WO1998043210A1 - Systeme destine a emettre des donnees d'authentification en fonction d'une heure specifique, moyen de stockage des donnees d'authentification emises par le systeme d'emission et systeme d'authentification de donnees d'authentification - Google Patents

Systeme destine a emettre des donnees d'authentification en fonction d'une heure specifique, moyen de stockage des donnees d'authentification emises par le systeme d'emission et systeme d'authentification de donnees d'authentification Download PDF

Info

Publication number
WO1998043210A1
WO1998043210A1 PCT/JP1997/000972 JP9700972W WO9843210A1 WO 1998043210 A1 WO1998043210 A1 WO 1998043210A1 JP 9700972 W JP9700972 W JP 9700972W WO 9843210 A1 WO9843210 A1 WO 9843210A1
Authority
WO
WIPO (PCT)
Prior art keywords
computer
authentication data
time
unique
level
Prior art date
Application number
PCT/JP1997/000972
Other languages
English (en)
French (fr)
Inventor
Akira Sugiyama
Original Assignee
Akira Sugiyama
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Akira Sugiyama filed Critical Akira Sugiyama
Priority to US09/194,051 priority Critical patent/US7162455B1/en
Priority to IL12691197A priority patent/IL126911A/en
Priority to JP54369698A priority patent/JP3555088B2/ja
Priority to PCT/JP1997/000972 priority patent/WO1998043210A1/ja
Priority to AU19448/97A priority patent/AU1944897A/en
Priority to EP97907444A priority patent/EP0919960A4/en
Publication of WO1998043210A1 publication Critical patent/WO1998043210A1/ja

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/085Payment architectures involving remote charge determination or related payment systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/343Cards including a counter
    • G06Q20/3437Cards including a counter the counter having non-monetary units, e.g. trips
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3672Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes initialising or reloading thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F17/00Coin-freed apparatus for hiring articles; Coin-freed facilities or services
    • G07F17/32Coin-freed apparatus for hiring articles; Coin-freed facilities or services for games, toys, sports, or amusements
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/12Card verification
    • G07F7/122Online card verification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/004Notarisation, Time-Stamp, Date-Stamp
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data

Definitions

  • the present invention can supervise and manage information issued by a specific computer, authenticate authentication data issued by a specific computer, and minimize the damage caused by others stealing the authentication data.
  • the present invention relates to a system for issuing authentication data based on a specific time, a storage medium for authentication data issued by the issuing system, and an authentication data authentication system.
  • prepaid cards in which monetary information corresponding to a certain amount of money is input in advance, have become widespread in various fields such as railway facilities, pachinko game machines, and telephones. These prepaid cards are inserted into a prepaid card that is attached to or built into various devices and facilities (automatic ticket gates, ticket issuing machines, telephones, game machines) and are pre-input to the card. Information is rewritten (subtracted) every time it is used.
  • the present invention has been made based on such conventional inconveniences, and the unique time generation device (PCT / JPZ024333) proposed by the applicant has been used to allow others to authenticate themselves.
  • the purpose is to minimize the damage caused by plagiarism in the evening.
  • one reference computer is provided with clocking means, a certain date and time as a starting point, and a certain time point in the future as an ending point.
  • a time interval is sequentially counted from the beginning to the end, and a means for calculating the time, which integrates the time, is provided with: an eigentime generation device comprising: a reference computer and other lower-level computers.
  • the transmitting means for transmitting the authentication data based on the lapse of time corresponding to a certain point in time at which the above-mentioned specific time generating device clocks the corresponding lower-level computer from the reference computer to the corresponding lower-level computer; Generates unique authentication data by adding data unique to the lower-level computer to the authentication data sent from, and receives the issued data issue history
  • the present invention provides a method in which, among a plurality of computers connected by a communication line, each of lower-level computers dependent on one reference computer, a clock means set in the reference computer, a certain date and time, and A predetermined time interval from the beginning to the end of the predetermined time zone from the start to the end, and a means for integrating the time over time to integrate the time zone from the start to the end, and generating a unique time comprising
  • This is a system for issuing authentication data based on a specific time, which includes a transmitting means for transmitting to the reference
  • the present invention provides a method in which each of lower-level computers subordinate to one reference computer among a plurality of computers connected by a communication line has clocking means, a certain date and time as a starting point, and a certain point in time in the future. It is set in advance as the end period, and sequentially accumulates different time intervals from the beginning to the end in each lower computer period from the beginning to the end, and integrates the elapsed time.
  • a lower-level computer generates a unique authentication data unique to the lower-level computer based on a certain period of time clocked by the lower-level computer specific-time generator.
  • Issuing means for generating and issuing a certificate, and transmitting means for transmitting the data issuing history of the unique authentication data generated and issued by the issuing means to the reference computer.
  • Ru der those authentication de Isseki of issuing system based on the specific time to be in the thing.
  • the present invention provides a method in which each of lower-level computers subordinate to one reference computer among a plurality of computers connected by a communication line has a clock means, a certain date and time as a starting point, and a certain point in time in the future as an end point. And a means for successively clocking different inter-temporal zones from the beginning to the end in each lower-level computer and accumulating the times.
  • a unique time generation device is set up, and each lower-level computer is set to operate based on the time period over which the lower-level computer's unique time generation device clocks a reference computer that supervises each lower-level computer.
  • This is a system for issuing authentication data based on a specific time, which includes a registration means for receiving and generating the issued data issuance history and registering it.
  • the present invention uses unique authentication data generated by a lower-level computer. It is stored as magnetic data and is used as a storage medium for authentication data issued by the lower-level computer.
  • the present invention provides a method in which, among a plurality of computers connected by a communication line, each lower-level computer subordinate to one reference computer is provided with unique authentication data issued by one of the lower-level computers, and the other lower-level computer
  • the unique authentication data that is read from the information received from the evening and that is issued by any of the lower-level computers and that reads the unique authentication data stored in the storage medium for the authentication data to be used.
  • the unique authentication data read by the unique authentication data reading means is sent to the one reference computer, and the sending means for inquiring and the unique authentication data issued by each lower-level combination registered in the reference computer.
  • the comparison result between the issuance history of the authentication data and the unique authentication data transmitted by the transmission means described above is used as the reference computer data.
  • Receiving means for Ri ⁇ signal is obtained by the authentication system of the authentication data composed equipped with.
  • one reference computer reads the unique authentication data issued by any one of the lower computers by means for reading the unique authentication data of the lower computer.
  • the receiving means for receiving the read unique authentication data from the transmitting means of the lower computer, and the unique authentication data received by the receiving means and issued by each lower computer registered.
  • Verification means for verifying the issuance history of the unique authentication data, and transmission means for transmitting the verification result verified by the verification means to a receiving means of the lower-level computer.
  • FIG. 1 is a network diagram showing an authentication data issuing system for issuing a prepaid card using a pachinko machine according to the preferred embodiment of the present invention
  • FIG. 2 is a diagram showing an apparatus for generating a unique time.
  • Outline block - ⁇ -Fig. 3 shows the concept of the passage of time
  • Fig. 4 shows the passage of time, clocked by the unique time generator installed in each computer
  • Fig. 5 shows the others
  • Fig. 6 is a block diagram showing the structure of the reference computer
  • Fig. 6 is a block diagram showing the configuration of the reference computer
  • Fig. 7 is a diagram showing the contents of the authentication data transmitted from the reference computer.
  • Fig. 1 is a network diagram showing an authentication data issuing system for issuing a prepaid card using a pachinko machine according to the preferred embodiment of the present invention
  • FIG. 2 is a diagram showing an apparatus for generating a unique time.
  • Outline block - ⁇ -Fig. 3 shows the concept of the passage of
  • FIG. 8 is a block diagram showing the configuration of the computer of the power sales company
  • Fig. 9 is a diagram showing the contents of the authentication data issued from the power sales company to the pachinko parlor
  • Fig. 10 Is a diagram showing the process of generating unique authentication data
  • Fig. 11 is a block diagram showing the configuration of a pachinko machine
  • Fig. 12 is a diagram showing the process of generating the updated unique authentication data
  • Fig. 13 is a card.
  • Monitor diagram showing the display contents of the display means when used for updating.
  • FIG. 15 is a block diagram showing the configuration of a reference computer
  • FIG. 16 is a block diagram showing a configuration of a lower-level computer
  • FIG. 17 is an embodiment.
  • the applicant has previously made a proposal regarding a unique time generation device (PCT / JPZ024333), and has just explained the concept of the "specific time” according to the applicant's proposal.
  • PCT / JPZ024333 a unique time generation device
  • the ⁇ specific time '' proposed by the applicant is different from the commonly used time concept based on Greenwich time, which measures a predetermined finite amount of time linearly from zero seconds to end seconds, In other words, it is a time concept for sequentially clocking the time until the end of the second.
  • reference numeral 1 denotes a reference computer, which is a computer of a power company that is the total issuer of prepaid cards (pachinko power). This reference computer 1 is connected to computers 2A, 2B, 2C-. 2n of each card sales company under this computer 1 via a network line.
  • the host computers (for example, 3A, 3B,..., 3n) of the pachinko parlors under the umbrella (lower order) are connected to the computers 2A to 2n of the respective card sales companies.
  • the host convenience store for example, 3A
  • These pachinko machines 4 and ticket vending machines 5 also usually have a built-in or attached computer, and these computers are located below the host computer (for example, 3A) and are connected to the host computer. is there.
  • a unique time generation device 6 shown in FIG. 2 is set. That is, the generating device 6 includes the clocking means 9 and the accumulating means 10 in the CPU 7 of the reference computer 1, and the storing means 11 for the inter-period band and the updating means 12 for the inter-period band in the memory 8, respectively. Set it.
  • the total clock value stored in the storage means 11 of the inter-period band for example, a value corresponding to a second corresponding to 10 years, a value corresponding to a second corresponding to 100 years, or the like can be arbitrarily determined in advance. It is assumed that the specific time generation device 6 constantly counts these total clock values by the clocking means 9 and measures each time from the beginning to the end. . For example, when the gross hourly value is 1 year, 10 years, and 100 years, it is as follows.
  • the total clock value is displayed in units of 1 / 10,000 seconds using an atomic clock (cesium clock).
  • the characteristic time is a constant measurement of the total value of these clocks to recognize the current time (time interval).
  • the display of the elapsed time (specific time) is as shown in Fig. 3, and is composed of the current accumulated time and the subtracted time in the total clock value. That is, the integration time is a value leading to a total clock value starting from 0 seconds, and the subtraction time is a value leading to 0 seconds starting from the total clock value.
  • the specific time either the integration time or the subtraction time in the total clock value may be sufficient, or some variable processing may be added to these values.
  • the integrating means 10 is capable of sequentially integrating the clocking amount counted by the clocking means 9. That is, the integrating means 10 calculates the integrated time Tn from 0 seconds to the total clock value Tt and the subtraction time (Tt-Tn) from the total clock value Tt to 0 seconds, and constantly calculates The aging time (see Fig. 3) should be emphasized. In this way, once the total time value Tt is measured by the integrating means 10 (in a state where the measurement of the seconds for 100 years has been completed), the updating means 12 of the elapsed time zone in the memory 8 is simultaneously operated. However, the clock means 9 is instructed to update the time zone. In this way, in the computer, a device for generating a unique time that is updated every 100 years is set.
  • the eigen-time generator generates different time periods at the same time.
  • the generation device of each unique time set in each computer is, for example, a production interval that is sequentially produced as shown in products 1 to n in FIG. -3 ⁇ 4 ⁇
  • the start is set according to (1 second), and the start is performed. As a result, the start is different every second, and the end is also shifted accordingly. Therefore, even if the same clocking total value Tt (for example, 3,155,692,500.97 seconds) is clocked, the value over time at the same point in time is different for each product. Differently, as a result, each unique time generator (product) clocks a different inter-temporal zone. Further, unlike such a device for generating a specific time, the length of the interzone may be changed over time for each product to be manufactured. For example, as shown in Fig. 5, the generator 6 for the specific time set in the reference computer 1 is a mass unit, and the products that are sequentially produced or supplied based on the mass unit are products 1 ...
  • the reference computer 1 corresponds to a certain point in time when the generator 6 of the specific time clocks the computers 2 A, 2 B,. Equipped with transmission means 13 for transmitting authentication data based on time. For example, the reference computer 1 generates the corresponding authentication data X 1 a, X 2 a, and X 3 a shown in FIG. Suppose that it is issued to lower-order computers (for example, 2A) sequentially. This One ⁇ one
  • Each authentication data is a license ID for issuing each prepaid card (see Fig. 7).
  • each authentication data Xla, X2a, X3a transmitted from the transmission means 13 of the reference computer 1 is received at the computer 2A of the card sales company A, for example.
  • this computer 2A also has the CPU 15 and the memory 16 set with the eigen-time generator 2A6 in the same way as the reference computer 1 as shown in FIG. 2A comprises receiving means 17 and transmitting means 18.
  • the authentication data X1a, X2a, and X3a received by the receiving means 17 are temporarily registered in the registration means 19 in the memory 16 and the host of each lower-level bachinko parlor is temporarily stored. It is called from the registration means 19 at the time when the computer issues a request to issue the authentication data overnight. For example, as shown in Fig.
  • the host computer 3A of pachinko parlor A located at the lower rank, has a prepaid card of 100,000 yen and a prepaid card of 500,000 yen, as shown in Fig. 9.
  • a receiving request for authentication data concerning the issuance of 20 prepaid cards of 100,000 yen per minute is received by the receiving means 17 of the computer 2A, it is called from the registration means 19.
  • a unique authentication data A based on the time that the unique time generation device 2A6 of the computer 2A sequentially clocks. 1 to A100, B1 to B100, and C1 to C20 are respectively added.
  • the authentication data for the number of issued cards corresponding to the prepaid cards of 1, 000 yen, 5, 000 yen, and 1, 000 yen are generated over time of the unique time generation device 2A6.
  • the prepaid card of ⁇ 1,000 is XIa + A1 to XIa + A
  • the prepaid card of ⁇ 1,000, 5,500 is X2a + Bl.
  • authentication data is issued to lower-order computers (3A, 3B, ... 3n) in sequence, and the issuance of the issuance ID is performed. As a result, the issuance ID of the corresponding prepaid card is obtained. If it runs out, a new certification computer will be provided from the reference computer 1 for the certification.
  • each pachinko parlor for example, pachinko parlor A
  • the authentication data transmitted and issued by the card sales company for example, A
  • the host computer (3A) of each pachinko parlor has substantially the same configuration as the computer of FIG. 8, and the host computer (3A) receives each authentication data (for example, 1 3 + 8 1, X 2 a + B 1, X 3 a + C 1), respectively, the generator of the unique time of the computer 3 A 6 force ⁇ ID based on the time sequentially clocked Will be granted overnight.
  • the issuance history of the prepaid card 20 issued by each ticket vending machine 5 is specified by the final issue unique authentication data stored in each card.
  • These final issue-specific authentication data are transmitted to the receiving means 17 of the computer 2A of the card sales company A shown in FIG. Further, in the computer 2A, the final issuing unique authentication data transmitted from each pachinko parlor is received by the receiving means 17, the data is stored in the registration means 19, and the reference computer 1A is stored. It is to be transmitted to the receiving means 14.
  • the receiving unit 14 receives the final issuance unique authentication data transmitted from the computer 2A-2n of each card sales company A-n in the receiving unit 14, and the registration unit in the memory 8 2 Make it memorize in 1.
  • the received final issuing unique authentication data was issued to the lower computer first. After matching it with the corresponding authentication data (issue permission ID), this is stored in the registration means. Also, in the reference computer 1, for example, the attributes as shown in FIG. 5 of the eigen-time generation device in each lower-level computer and the eigen-time generation device in the reference computer 1 are stored in advance, and If the final issue-specific authentication data received in the above includes data different from the one based on the attribute stored in advance, registration will be rejected as violation data.
  • the prepaid card 20 sold by the ticket vending machine 1 at the pachinko parlor A is, for example, a group of pachinko parlors under the umbrella of the sales company A, and a group of pachinko parlors under the umbrella of Reference Computer 1 It can be used as a common ticket for pachinko machines, for example, in pachinko machine 4 of pachinko parlor A. - ⁇ 2- In the pachinko machines (for example, 4) of each pachinko parlor (A to n), the pachinko machine 4 is installed in or attached to the computer of pachinko machine 4. Two and two are provided.
  • the prepaid card 20 inserted into the card reader / writer 22 reads the final issue unique authentication data stored in the card 20 by the computer reading means 23 shown in FIG. 11. .
  • the data read by the reading means 23 is a unique authentication data (XIa + A1 + 3A * * * * 15 *** * *)
  • the data is It is transmitted from the transmission means 24 in the evening to the host computer 3A of the upper-tier pachinko parlor A.
  • the unique authentication data received by the receiving means of the host computer 3A is transmitted from the transmitting means of the host computer 3A to the receiving means 17 of the computer 2A of the card sales company A ⁇ the receiving means of the reference computer 1A. It is sequentially sent to means 14 and queried.
  • the computer sales company A of the card sales company A or the standard convenience store 1 includes the unique authentication data received by the receiving means (14 or 17) (XIa + Al + 3A).
  • Figure 6 or Figure 8 to verify whether **** 18 *** is registered in the registration means (19 or 21) as an issue history issued on the lower computer.
  • the matching means (26 or 27) shown is provided.
  • the verification means 27 is received from the lower computer (the host computer 3A of the pachinko parlor A), and the unique authentication data referred to is received. If not registered in the registration means 19, the data is transmitted from the transmission means 18 of the computer 2A to the reception means 14 of the reference computer 1, and the verification means of the reference computer 1 is transmitted.
  • the matching means (26 or 27) sends the result of the matching from the sending means (13 or 18) of the combination (1 or 2A) to the lower computer (host combination 3A-- The result is sequentially transmitted to the pachinko machine computer), and the result of these verifications is finally received by the receiving means 25 shown in FIG.
  • the results of the verification by the verification means (26 or 27) of the higher-level computer inserted in the power receiver and the drive receiver 22 received by the receiver 25 are shown in the pachinko machine shown in Fig. 11. It will be displayed on the display means 28 of 4.
  • the prepaid card inserted into the card re-loader can be used to verify the stored unique authentication data with the registered data by means of a higher-level computer verification (26 or 27).
  • the licensing means 29 determines the card as a valid card and displays the card.
  • 2 8 LCD screen or CRT screen
  • the card will display information such as the ticket type, issue date, remaining credit, etc., stored on the card (see Fig. 11).
  • Prepaid card inserted in the drive dry 22 The unique authentication data stored by the upper computer's verification means (26 or 28) is stored in the registration means (19 or 21).
  • rejection information "This card cannot be used." Is displayed on the display screen 28A (the display means is the same as the display means 28) as shown in Fig. 11, and the card is re-dried. Instruct 22 to stop using the card.
  • the prepaid card 20 licensed by the licensing means 29 is to be used by the user in the pachinko machine 4, for example, the prepaid card of the 100 yen yen ticket displayed on the display means 28.
  • the user selects the selection button set on pachinko machine 4.
  • the selection button set on pachinko machine 4 Suppose that you select a request for a ball exchange of the amount of 500 yen (500 degrees) by pushing the tongue.
  • Such desired information is associated with the final unique authentication data stored in the password 20 in the computer of the pachinko machine ⁇ the host computer of the pachinko parlor A 3A—the computer of the card sales company A 2A ⁇ Sent to reference computer 1 sequentially.
  • the reference computer 1 Upon receiving the desired information, the reference computer 1 first updates the update means 3 1 unique authentication data transmitted in association with the desired information (X 1 a + Al + 3 A * * * * 10 * * * *) Is confirmed to be the data registered by the registration means 21, and then the ID relating to the acceptance of the desired information, that is, the authentication data is generated in a state where the updating means 31 corresponds to the registration data. . As shown in FIG. 12, the authentication data is generated based on the time Y 1 clocked by the eigen-time generator 6 of the reference computer 1, and the authentication data Y 1 a relating to the update generated in this manner is generated. Is transmitted from the transmission means 13 to the lower computer 2 A together with the unique authentication data (X la + A l + 38 * * * * 18 * * * *).
  • updating means 32 confirms that the above-mentioned unique authentication data is the data registered in registration means 19, and wishes to make it correspond to the registered data. Generates an ID for information acceptance, that is, authentication data.
  • the authentication data is generated based on the elapse time P 1 of the computer 2 A, which generates the specific time of the computer 2 A, as shown in FIG. a is transmitted from the transmitting means 18 to the lower computer 3A in a state where it is added to the authentication data Y la generated in the reference computer 1.
  • an authentication data Q1a is similarly generated based on the elapse of time Q1 clocked by the generation device 3A6 of the specific time, and the transmitted authentication data is transmitted. It is added to Y 1 a + P 1 a, and finally, in the pachinko machine 4, the authentication data R 1 a is generated on the basis of the time R 1 clocked by the computer's unique time generation device 4 A 16. --
  • the updating means 33 is based on the generated update specific authentication data (Y la + P 1a + Q 1a + R 1a).
  • the unique authentication data stored in the prepaid card 20 (XIa + A1 + 3 A * * * * 15 A * * * * Update the data. It is also possible to cancel the ID and add it to the previous unique authentication data. It is important to newly generate and issue the updated unique authentication data (Y1a + P1a + Based on Q1a + R1a), the data of the unique authentication data stored in the pre-paid card 20 is modified by the operator. As a result, the information corresponding to the ball conversion of the amount of 500 yen (500 degrees) is rewritten and stored based on the updated unique authentication data, The prepaid card 20 will be ejected from the re-driver 22.
  • the contents of the rewritten data conversion (in this embodiment, the update-specific authentication data Y la + P la + Q la + R la) are sequentially transmitted to the upper-level computer.
  • the updating means 32 performs an updating operation of rewriting the unique authentication data corresponding to the card 20 stored in the registration means 19 with the updated unique authentication data.
  • the updating means 31 performs an updating operation of rewriting the unique authentication data corresponding to the card 20 stored in the registering means 21 with the updated unique authentication data.
  • the unique authentication data stored in each of the higher-level reviews will be updated.
  • the unique authentication data (updated data) stored in the card 20 in the same manner as described above is used.
  • the unique authentication data (updated) stored in the registration means (19 and 21) of the host computer is also read. It is used after collation with the data.
  • the display means 28 of the pachinko machine 4 using the card 20 displays the previous use data as shown in FIG.
  • the ID is assigned based on the unique time generation device provided in each computer. Since the prepaid card 20 is stored and used, the data relating to the issuance and the data relating to the use of the prepaid card 20 are given in a time-series manner. Therefore, the same ID does not exist as a single prepaid card to be issued, and based on a prepaid card that has been officially issued, the prepaid card is forged or altered to have the same data as the card that is officially issued. Even if 1,000 or 100,000 cards were made to store one night, the data stored in that card was used when one card was used.
  • the authentication data of each computer for generating the update specific authentication data is sequentially supplied from the upper computer to the lower computer as shown in FIG.
  • the authentication data may be transmitted in order from the lower computer to the higher computer, and may be added, and finally, the data regarding the update specific authentication data is shared between the reference computer and the lowest computer.
  • the unique authentication data of the prepaid card may be updated and issued.
  • an inquiry is made on the prepaid card 20 inserted into the drive card 22 once, and after confirming that the prepaid card 20 has been officially issued, the card is further added.
  • a device for generating a specific time is set at each convenience store for each card selling company, each pachinko store, and even the ticket vending machines and pachinko machines at each pachinko store. It is not always necessary to set such a unique time generation device in every computer.
  • lower-level computers sequentially set the relevant computer.
  • a unique data (a different data between each computer) is given to the computer, and finally a unique authentication data generated by combining these data is stored in the card 20, and the data of the card is stored. Issuance or renewal issuance may be performed (corresponding to claims 2 and 8).
  • the reference computer 1 which is the upper computer, preliminarily stores information on the unique data added by each lower computer, and finally stores the information on the card, and further stores the information on the lower computer. It is desirable to be able to confirm from which system the unique authentication data transmitted sequentially from and registered in or updated in the registration means 21 is issued from which system (corresponding to claim 8).
  • each of the computers below the reference computer 1 is set with a unique time generation device that clocks different time intervals at the same time. It may be a software medium to be installed in each computer, or may be an IC chip built in the computer or an external driver or generator.
  • the generator of the specific time set for each of the lower-level combi- es the supply is provided by one reference console—evening 1 or the total issuer of the card that is the owner of one reference computer 1. It is preferable to make settings for each lower-level computer as a basis (corresponding to claims 6 and 7). In other words, on the supply side, a device for generating a specific time set for each computer is required.
  • the data is finally stored on the card, In addition, it is possible to confirm from which procedure the unique authentication data transmitted sequentially from each lower-order computer and registered in the registration means 21 or updated is issued (from claim 8). ).
  • the computer of each power sales company may be the re-supply source of the generator of the specific time supplied from the reference computer 1 in this way, and may supply the lower-level computer.
  • each ticket vending machine 5 and pachinko machine 4 are also provided with a computer and a device for generating a specific time, and without using such a system, the host computer of each pachinko store is used. Evening may be the lowest-ranked computer and control and manage each ticket vending machine 5 and pachinko machine 4. In this case, for the card 20 issued from the ticket vending machine 5 and the card 20 used in the pachinko machine 4, the host computer generates a unique authentication data (including renewal), It will be memorized.
  • the reference computer 1 is literally regarded as one reference computer described in each claim.
  • the computer system of each card company and the host computer system of a pachinko parlor in the embodiment are regarded as one standard computer system in the claims. I can recognize it.
  • devices such as those that use the above-mentioned equipment or those that are intended for the use of amusement parks (corresponding to claim 19).
  • it is set to the host computer or ticketing machine that issued the prepaid card.
  • the system according to the above-described embodiment may be arranged in a computer that is installed in each of the computers that are installed in the automatic ticket gate, the telephone, and the devices in the amusement park. 39)).
  • Fig. 14 is a network diagram of computers installed in a company.
  • the generator of the specific time is not set in one reference computer 41, which is the host computer of the company, and the generator of the specific time is set in each of the computers below it. Items 4, 5, 6, 7).
  • the sales department computer 42, the accounting department computer 43, and the general affairs department computer 44 are connected, respectively, and further below the sales department computer 42, the computers of each section are connected. Evening 45, 46, 47, 48 power ⁇ Computers of each section below the accounting department computer 43, 49, 50 powers, and computers of each department below the general affairs department computer 44 , 52 are connected.
  • Each computer except the reference computer 41 is provided with a unique time generation device 42 A to 52 A, and each of the unique time generation devices 42 A to 52 A is at the same time as in the previous embodiment. Therefore, different time periods are clocked.
  • the generators 42A to 52A of the respective eigentimes are supplied in advance from the reference computer 41 in advance, and are stored in the memory 54 of the reference computer 41.
  • Time generation devices Each of the devices clocked by 42 A to 52 A is a data memo -Q—This is stored in the file 55 (Fig. 15).
  • the reference computer 41 has a CPU 56, an updating means 57, a collating means 58, a transmitting means 59, and a receiving means 60, respectively, and a registration means 6 in the memory 54. One is provided.
  • the lower-level computers 42 to 53 are configured as shown in FIG. 16 and include a CPU 61, an updating means 62, a transmitting means 63, a receiving means 64, and a reading means 65, and a license. Means 66 and rejection means 67 are provided, respectively, and a device for generating the specific time supplied from the reference computer 41 is set.
  • Fig. 14 for example, when the computer 45 of the first sales section accesses the computer 50 of the second accounting section, for example, for "providing accounting information", the first computer, the lower-level computer, is accessed.
  • the CPU 61 generates the unique authentication data TKA unique to the computer based on the elapsed time TK counted by the generating device 45A of the unique time, and the generated and issued First, the message is transmitted from the transmission means 63 to the sales computer 42, which is a higher-level computer (see FIG. 16).
  • the sales department computer 42 further transmits the data to the receiving means 60 of the reference computer 41.
  • the matching means 58 connected to the CPU 56 generates the configuration in the data generation by one of the lower-level computers. Is determined based on the information about the generating device at each specific time stored in the data memory 55, and as a result of the verification, the data is generated and issued by any appropriate lower-level computer.
  • the data TKA is generated and registered in the registration means 61 as an issuance history of the unique authentication data generated by the lower-level computer (see FIG. 15).
  • the CPU 56 of the reference computer 41 transmits information on the access permission from the transmission means 59, and the information is transmitted to the sales department computer 42. Through the first sales section It is received by the receiving means 6 4 of you evening 4 5.
  • the computer 45 of the first sales section sends a message regarding the start of access from the transmission means 63 to the computer 50 of the second sales section based on the received ⁇ access permission ''.
  • the computer 5 in the second sales section is provided with a reading means 65 for reading the unique authentication data ⁇ ⁇ from the received information, and the data read by the reading means 65 ⁇ ⁇ ⁇ ⁇ ⁇ ⁇ ⁇ Is transmitted from the transmitting means 63 to the receiving means 60 of the reference computer 41 via the accounting section convenience store 43, and the inquiry of the data is performed (see FIG. 16).
  • the collation means 58 collates whether the received inquiry data is proper data registered in the registration means 61, and the received data TKA is transmitted to the lower computer. In the case where it is determined that it is registered as a generated / issued issue history, the collation result is transmitted from the transmitting means 59 to the computer 50 of the second sales section via the computer 43.
  • the receiving means 64 of the computer 50 of the second sales section receives the verification result of the unique authentication data TKA read by the reading means 65, and the verification result is appropriate (any lower order) If it is generated and issued by the computer), the licensing means 66 grants subsequent access to the computer 45 of the first sales section, and based on the permission, "Provision of information" will be implemented for the computer 45 of the first sales section.
  • Means 6 7 is that the first sales department's convenience store 45 (in this case, an outsider is likely to be impersonating the computer of the first sales department's convenience store). The access after is canceled.
  • the authentication of the computer on the network is generated based on the unique time generation device set for each lower computer. It will be performed reliably based on the data that is issued, effectively excluding third parties who transfer data or impersonate one of the lower-level computers and try to invade the network It becomes possible.
  • the unique authentication data ⁇ ⁇ ⁇ ⁇ issued from the convenience store 45 of the first sales section to one reference convenience store 41 via the sales department computer 42 is transmitted.
  • Such data may be transmitted directly from the computer 45 of the first sales section to the reference computer 41.
  • data such as data query and collation results are sent directly without going through the computer 43 of the accounting department. May be performed.
  • the unique authentication data TKA generated and issued first is used.
  • the updating means 62 is modified based on the time elapsed by the unique time generation device 45 A, and the modified unique authentication is generated and issued after the modification. Access between the two computers 45 and 50 may be performed by data.
  • the updating means 57 may be set in the reference computer 41 as shown in FIG. 15 and the unique authentication data registered in the registration means 61 may be updated by the updating means 57. (Corresponding to claims 31 to 32).
  • a memory means (not shown) for storing the unique authentication data (including the updated data) for the next access may be set in the lower computer,
  • the computer 45 of the first sales section becomes the reference computer.
  • the previous unique authentication data TKA stored in the registration means 61 in the reference computer 41 is called up.
  • the subsequent access performed between these lower-level computers is not performed by the updated unique authentication data, but the unique-time generating device in the computer requesting the access is used. It may be generated each time based on the elapse of time, and unique authentication data may be generated and issued as a so-called one-time passcode (corresponding to claim 9).
  • the lower-level convenience user requested to access also generates and issues unique authentication data based on the unique time generation device, and combines this data with the unique authentication data of the access side.
  • a similar process may be used to send a message to the side requesting access and perform mutual authentication between the two computers.
  • Example 1 the embodiment is described assuming that the lowest computer of the company as an organization is the computer of each section.However, the computer of each section or other departments and the other departments are further subordinate. Computers used by members may be set (corresponding to claim 16).
  • FIG. 17 is a network diagram of the second embodiment.
  • 70 is the host computer of the central bank (the Bank of Japan in Japan), which is regarded as one reference computer. Below this computer 70, for example, the host computer 71 of a city bank, the host computer 72 of a regional bank, the host computer 73 of a shinkin bank, the host computer 74 of a credit union, etc. Computer is connected online. Further, below the computer of each financial institution, host computers of the head office, branch, or branch office of each financial institution that actually conducts financial business are connected, and the computer associated with the online terminal (below the host computer) Is connected.
  • Each of the computers from the central bank to the online terminal is provided with a device for generating a unique time that is different from time to time and is different from each other at the same time, as in the above-described embodiment.
  • the generators for each specific time are supplied to the lower-level computers sequentially from the central bank host computer 70, and all data related to each generator is controlled centrally by the central bank host computer 70. It is in a state of being managed (registered in the data memory as in Fig. 15).
  • Various transactions can be made between computers on a network configured in this way and with computers at other stores through one terminal computer.
  • a unique authentication data is generated in the same manner as in the embodiment or the first embodiment.
  • the branch host computer evening the branch of the city bank 71
  • the host computer 70 of the central bank the host computer 70 of the central bank.
  • the central bank's host computer requests the permission regarding “access to the branch host computer”, and the central bank's host computer responds to the request based on the time elapsed by the unique time generation device.
  • the authentication data TL1 related to the access permission will be generated and issued for the computer 71.
  • the host computer 71 of the city bank generates and issues the authentication data TL2 based on the specific time generation device of the computer 71 and adds it.
  • the authentication data TL2 is generated, issued, and added based on the specific time generation device of the computer.
  • the authentication data TL4 generated by the specific time generation device of the computer and the issued authentication data TL4 are added to the authentication data TL1 + TL2 + TL3 received from the host computer.
  • the issued unique authentication data is sequentially transmitted to higher-level computers, for example, registered in the registration means (not shown) of the branch host computer and the city bank host computer 72. Finally, it is registered in the registration means (not shown) of the host computer 70 of the central bank.
  • the unique authentication data “TL 1 + TL 2 + TL 3 + TL 4” was read from the received information.
  • the interpreted data read in this manner is sequentially transmitted to the host computer, and finally the host computer of the central bank is referred to.
  • the central bank host computer checks whether the inquired interpreted data is genuine data registered by the registration means or not in the collation means (not shown). Collation, and sends the collation result to lower-level computers. In this way, the collation result is finally received by the computer of the branch concerned, and if the data is genuine, the paperwork for settlement is started based on the permission of the licensing means. It will be.
  • each unit of the authentication data issuing system or the authentication system is the same as those in the first embodiment, and other descriptions are omitted. If transactions between financial institutions (including between banks and branches) have a certain degree of continuity, such as monthly transfers, remittances, and debits, for example,
  • the used unique authentication data may be updated as in the above-described embodiment and Example 1, and subsequent transactions may be sequentially performed using the updated unique authentication data. In this case, in the same manner as in the procedure for generating the unique authentication data in FIG. 17, the authentication data is transmitted in a state where each unique authentication data is sequentially added from the reference computer to the lower computer, and the lower computer is transmitted.
  • the updated unique authentication data may be generated and issued based on the received authentication data in a state where the unique authentication data before the update is associated.
  • the registration and authentication of such update-specific authentication data are the same as in the above-described embodiments and examples, and the description thereof is omitted (corresponding to claims 27 to 31).
  • the newly generated and issued renewal unique authentication data is stored in the renewal means (not shown) of the reference computer (central bank host computer 70) in the renewal means (not shown). It is possible to update the data by modifying it, but similar or different update means may be set up in each lower computer, separately from or in addition to such update means.
  • the contents of the unique authentication data stored in the provided registration means may be updated together (corresponding to claims 32 and 34).
  • the updating means set in the lower computer is changed from the upper computer (the computer of the central bank) to the updating means of the computer. .1
  • the updated unique authentication data that has been updated and registered at the time of the update may be called, and the contents of the previous unique authentication data stored in the registration means provided in the lower-level computer may be updated ( Claim 33)).
  • unique authentication data is used in direct transactions with customers as well as between financial institutions.
  • the customer is required to hold a card 75 (cash card, loan card) issued in accordance with the account opened by the customer at the financial institution, and in the future, an electronic media card corresponding to the currency. Is expected to be issued from each financial institution.
  • the magnetic force IC card constituting these cards 75 is issued from a terminal computer as shown in FIG. Then, in the state where the cards 75 are issued, they are sequentially transmitted from the computer 70 of the central bank to lower-level computers in the same manner as described above, and based on the added authentication data, the generation device for each unique time is engraved.
  • Class 75 is a unique authentication stored for each transaction with the reference computer (in this case, the reference computer is not necessarily the central bank computer 70, but may be a subordinate computer). The data will be queried and the contents of the unique authentication data will be updated.
  • FIG. 18 is a network diagram in which the authentication data issuing system according to the present invention and the authentication system are set in each computer owned by the railway company (claims 18, 19, 38, 3). 9 mag).
  • reference numeral 80 relates to a host computer of a railway company. Computers at stations, travel centers, and convenience stores that control ticketing operations are connected online below the computer 80. Subsequent to these lower-level computers are magnetic tickets such as tickets, coupons, commuter passes, and admission tickets that are actually used for railway use, and prepaid cards (magnetic data A computer built in or attached to the ticketing machine that issues the card) is connected online.
  • the railway computer host computer 80 - ⁇ One
  • the tickets and prepaid cards sold at are sold in the same manner as in the second embodiment, and the unique authentication data generated and issued based on the time lapsed by the generation device for each unique time according to the railway. It will be stored together with the usage information (riding section, seat selection, limited express, express, sleeper, sleeper, period of use, adult, dwarf). That is, the computer of the ticket issuing machine is provided with a read / write unit for inputting / outputting such data, and the computer of the automatic ticket gate 81 is provided with a similar read / write unit.
  • Issued tickets and prepaid cards can be used in automatic ticket gates, and prepaid cards can be used to purchase tickets with the ticketing machine.
  • the unique authentication data stored in the read-only memory is read, and the data is transmitted to the host computer 80 for inquiry. That is, the host computer compares the data registered in the registration means with the inquired unique authentication data, and sends the result to an automatic ticket gate 81 or a ticket issuing machine using tickets or cards. Will be sent.
  • the computer of the automatic ticket gate or ticketing machine that receives this verification result permits the use of the ticket and the like if they are genuine ones registered in the registration means of the host computer 80. If not, the use will be rejected.
  • the stored usage information is rewritten and the unique authentication data is rewritten (updated).
  • Such rewriting is performed based on the authentication data and the like given by the host computer as in the above-described embodiments and embodiments, and the updated data is transmitted to the host computer 80 and registered.
  • Unique certificate registered in —1 — Data is updated.
  • the data may be automatically deleted by the registration means when the expiration date has expired.
  • Such a system for issuing or authenticating tickets and prepaid cards can be used not only for railways but also for systems of airlines, shipping companies, buses, and other transportation companies. Information on aircraft use, bus use, etc. may be stored together with the unique authentication data.
  • tickets and prepaid cards such as cards and tickets for amusement parks, lottery tickets and gift certificates issued by department stores and shopping streets, tickets for entertainment facilities, and tickets for vending machines. It is possible to prevent unauthorized use of tickets and cards by subtracting the amount information stored in such cards and tickets each time they are used and updating the unique authentication data each time. Become.
  • the authentication and issuance system and the authentication system according to the present invention can be applied to, for example, cards issued by credit companies, cards issued by securities companies and insurance companies, cards issued by loan companies, and cards issued by trust companies. It is possible to apply.
  • a card issued by a credit company based on the credit information of a customer as shown in Fig. 19 can be used at a member store of the credit company, and the unique authentication data stored each time the card is used is updated Will be done.
  • the information settled at each merchant is sent to the credit computer company's host computer 82 together with the unique authentication data, and is also sent to the bank's host computer 83, and the bank and the credit It is possible to execute settlement processing between company computers based on unique unique authentication data.
  • a company or other organization (profit, non-profit, It can be used not only on computers that are used by government agencies but also on computers used by administrative organizations (corresponding to claim 17).
  • the host computer of the relevant administrative organization is the reference computer, and the computers used by the departments and members of the administrative organization are the lower-level computers.
  • Such overnight access to the inside of the administrative organization is performed based on the unique authentication data as shown in the above embodiments.
  • ID cards 85 issued by issuing machines 84 to each inhabitant as shown in Fig. 20. 8 6—Computer of the central government office 8 7—Issued machine 84
  • the magnetic force is mainly described for power cards such as prepaid cards, cash cards, and ID cards, and other media such as magnetic cards, floppy disks,
  • power cards such as prepaid cards, cash cards, and ID cards
  • other media such as magnetic cards, floppy disks
  • storage media such as embedded CD-ROMs and IC cards.
  • IC card since the battery can be built in the force itself, a device for generating a specific time supplied from a host computer can be built in the IC card. By setting it as a handy personal computer and connecting it to a communication line, it becomes possible to set the computer as the lowest convenience store on the network.
  • authentication data and unique authentication are used.
  • the data is transmitted and received as is, it is preferable that these data be encrypted by an encryption device.
  • the present invention it is possible to more accurately perform computer authentication or mutual authentication connected by a communication line or the like, and to obtain authentication data issued from any one of the computers. Even the authentication of the storage medium in the evening can be performed accurately.
  • the unique authentication data subject to these authentications is generated, issued, or updated each time, so that even if it is leaked to a third party, it is modified each time it is used, resulting in more secure transactions. Etc. can be performed.
  • authentication of various cards such as prepaid cards and cash cards
  • authentication of tickets such as tickets and electronically processed currencies
  • authentication of personal ID cards inter-company and financial institutions
  • administrative It can be expected to be applied to various fields such as computer authentication between institutions.

Description

m糸田 β
固有時間に基づく認証デ一夕の発行システムおよび該発行システ ムにより発行される認証データの記憶媒体、 並びに認証データの認 証システム 技術分野
この発明は特定のコンピュータが発行する情報を統轄して管理し たり、 特定のコンピュータが発行する認証データを認証し、 他人が 認証データを盗用することにより発生する被害を極力防止すること を可能とする固有時間に基づく認証デ一夕の発行システムおよび該 発行システムにより発行される認証デ一夕の記憶媒体、 並びに認証 データの認証システムに関する。 背景技術
最近取引においては、 予め一定金額に対応する金銭情報を入力し てなるプリペイ ドカードが鉄道施設、 パチンコゲーム機、 電話機な ど様々な分野で普及している。 これらプリペイ ドカードは各種機器 や施設 (自動改札機、 発券機、 電話機、 ゲーム機) に対応して付設 あるいは内蔵されるプリペイ ドカードリ一ドライ夕に挿入されて、 該カ一ドに予め入力される金銭情報を利用の度に書き換え (減算) て利用されている。
また最近銀行などにおいてはパーソナルコンピュータを用いた電 話回線による口座振替サービスも普及し、 さらに近い将来は銀行業 務並びに通貨決裁業務を全て電子通貨システム (特公平 7 - 1 1 7 2 3 ) により行うことも検討されるところである。
ところで最近例えばプリペイ ドカードに記憶されるデータを不法 に改ざんしたり、 複製する者が後を立たず、 カード発行会社におい ては記憶されるデ一夕を暗号化したり、 スクランブルするなど様々 な防禦策が講じられている。 一方、 口座振替サービスや各種電子商 取引においては、 個人の認証データを様々な方法で不法に入手し、 本人になりすまして不正な取引上の利益を得る者が後を立たないの が現状である。 発明の開示
この発明は、 こうした従来の不具合に基づいてなされてものであ り、 出願人が先に提案した固有時間の生成装置 (P C T / J P Z 0 2 4 3 3 ) を利用して、 他人が認証デ一夕を盗用することにより発 生する被害を極力防止することを目的とするものである。
このため、 本発明は通信回線により結ばれる複数のコンピュー夕 のうち、 一の基準コンピュータに、 刻時手段と、 ある日時を始期と し、 将来のある経時々点を終期として予め設定された経時々間帯を、 始期から終期に至るまで順次刻時し、 これを積算する経時々間の積 算手段と、 を備えてなる固有時間の生成装置と、 基準コンピュータ と他の下位にあるコンピュータの通信時に、 基準コンピュータから 対応する下位のコンピュータに対し、 上記固有時間の生成装置が刻 時するある時点に対応する経時々間に基づく認証データを発信する 発信手段と、 下位のコンピュー夕が基準コンピュータから発信され た認証デ一夕に当該下位のコンピュー夕に固有なデータを付加して 固有認証データを生成し、 発行したデータ発行履歴を受信し、 これ を登録する登録手段と、 を備えることとしてなる固有時間に基づく 認証デー夕の発行システムとしたものである。
また本発明は通信回線により結ばれる複数のコンピュータのうち、 一の基準コンピュー夕に従属する下位の各コンピュー夕に、 基準コ ンピュー夕において設定された刻時手段と、 ある日時を始期とし、 将来のある経時々点を終期として予め設定された経時々間帯を、 始 期から終期に至るまで順次刻時し、 これを積算する経時々間の積算 手段と、 を備えてなる固有時間の生成装置から、 基準コンピュータ との通信時に、 上記固有時間の生成装置が刻時するある時点に対応 する経時々間に基づく認証データを受信する受信手段と、 上記受信 された認証デ一夕に、 複数の下位のコンピュー夕間で相互に異なり、 当該下位のコンピュータに固有なデ一夕を付加して固有認証デ一夕 を生成し、 発行する発行手段と、 上記発行手段にて生成し、 発行さ れた固有認証データのデータ発行履歴を上記基準コンピュー夕に発 信する発信手段と、 を備えることとしてなる固有時間に基づく認証 データの発行システムとしたものである。
また本発明は通信回線により結ばれる複数のコンピュータのうち、 一の基準コンピュー夕に従属する下位の各コンピュータに、 それぞ れ刻時手段と、 ある日時を始期とし、 将来のある経時々点を終期と して予め設定され、 各下位のコンピュー夕間においてそれぞれ異な る経時々間帯を始期から終期に至るまで順次刻時し、 これを積算す る経時々間の積算手段と、 を備えてなる固有時間の生成装置を設定 し、 下位の各コンピュータは、 当該下位の各コンピュータの固有時 間の生成装置が刻時するある経時々間に基づき、 当該下位のコンピ ユー夕固有の固有認証データを生成し、 発行する発行手段と、 上記 発行手段にて生成し、 発行された固有認証データのデータ発行履歴 を上記基準コンピュータに発信する発信手段と、 を備えることとし てなる固有時間に基づく認証デ一夕の発行システムとしたものであ る。
また本発明は通信回線により結ばれる複数のコンピュータのうち、 一の基準コンピュータに従属する下位の各コンピュータに、 それぞ れ刻時手段と、 ある日時を始期とし、 将来のある経時々点を終期と して予め設定され、 各下位のコンピュー夕間においてそれぞれ異な る経時々間帯を始期から終期に至るまで順次刻時し、 これを積算す る経時々間の積算手段と、 を備えてなる固有時間の生成装置を設定 し、 下位の各コンピュータを統轄する一の基準コンビュ一夕に、 下 位の各コンピュータが当該下位のコンピュータの固有時間の生成装 置が刻時した経時々間に基づいて生成し、 発行したデータ発行履歴 を受信し、 これを登録する登録手段を備えることとしてなる固有時 間に基づく認証データの発行システムとしたものである。
また本発明は下位のコンピュータで生成される固有認証データを 磁気データ化して記憶され、 当該下位のコンピュー夕により発行さ れる認証データの記憶媒体としたものである。
また本発明は通信回線により結ばれる複数のコンピュータのうち、 一の基準コンピュータに従属する下位の各コンピュータに、 いずれ かの下位のコンピュータにて発行された固有認証データを、 他の下 位のコンピュー夕から受信される情報により読み取り、 ある.いはい ずれかの下位のコンピュータにて発行され、 使用される認証データ の記憶媒体中に記憶される固有認証データを読み取る固有認証デー 夕の判読手段と、 上記固有認証データの判読手段にて判読された固 有認証データを上記一の基準コンピュータに発信し、 照会する発信 手段と、 基準コンピュー夕において登録される各下位のコンビユー 夕により発行された固有認証デ一夕の発行履歴と上記発信手段にて 発信された固有認証データとの照合結果を基準コンピュー夕より受 信する受信手段と、 を備えてなる認証データの認証システムとした ものである。
また本発明は通信回線により結ばれる複数のコンピュータのうち、 一の基準コンピュータに、 いずれかの下位のコンピュー夕にて発行 された固有認証データを下位のコンピュータの固有認証データの判 読手段が読み取り、 当該読み取られた固有認証デ一夕を下位のコン ピュー夕の発信手段より受信する受信手段と、 受信手段にて受信さ れた固有認証データと登録された各下位のコンピュータにて発行さ れた固有認証デ一夕の発行履歴とを照合する照合手段と、 上記照合 手段にて照合された照合結果を、 上記下位のコンピュータの受信手 段に向けて発信する発信手段と、 を備えてなる認証データの認証シ ステムとしたものである。 図面の簡単な説明
第 1 図は本発明の最良の実施形態に係り、 パチンコ機利用のプリ ペイ ドカ一ドを発行するための認証データの発行システムを示すネ ッ トワーク図、 第 2図は固有時間の生成装置の概略を示すブロック -^ - 図、 第 3図は経時々間の概念を示す図、 第 4図は各コンピュータに 搭載される固有時間の生成装置が刻時する経時々間帯を示す図、 第 5図は他の固有時間の生成装置が刻時する経時々間帯を示す図、 第 6図は基準コンピュータの構成を示すプロック図、 第 7図は基準コ ンピュー夕から発信される認証データの内容を示す図、 第 8図は力 ー ド販売会社のコンピュータの構成を示すブロック図、 第 9.図は力 ―ド販売会社からパチンコ店に向けて発行される認証データの内容 を示す図、 第 1 0図は固有認証データの生成プロセスを示す図、 第 1 1図はパチンコ機の構成を示すブロック図、 第 1 2図は更新固有 認証デ一夕の生成プロセスを示す図、 第 1 3図はカードを更新使用 した際の表示手段の表示内容を示すモニタ図、 第 1 4図は実施例 1 の認証データの発行システムを示すネッ トワーク図、 第 1 5図は基 準コンピュータの構成を示すブロック図、 第 1 6図は下位のコンビ ユー夕の構成を示すブロック図、 第 1 7図は実施例 2の認証デ一夕 の発行システムを示すネッ トワーク図、 第 1 8図は実施例 3の認証 データの発行システムを示すネッ トワーク図、 第 1 9図は実施例 4 の認証デ一夕の発行システムを示すネッ トワーク図、 第 2 0図は実 施例 5の認証データの発行システムを示すネッ トワーク図である。 発明を実施するための最良の形態
出願人は先に固有時間の生成装置 (P C T / J P Z 0 2 4 3 3 ) に関する提案を行い、 その中で出願人の提案に係る 「固有時間」 の 概念を説明したところである。 出願人の提案に係る 「固有時間」 は 一般に多用されているグリニッジ時間を基礎とする時間概念と異な り、 事前に設定された有限時間量をゼロ秒から終秒まで直線的に計 測し、 いわば終秒に至る経時々間を順次刻時するための時間概念で ある。
本発明はこうして提案された固有時間の概念に基づき、 ネッ トヮ ーク上にあるいずれかのコンピュータの認証あるいはいずれかのコ ンピュー夕から発行された認証データの記憶媒体の認証を可能にし ― b- たものであり、 先ず最初にパチンコ機 (通称 C R機) 利用のプリべ ィ ドカードの発行および認証システムを実施形態として説明する。 第 1図において 1は基準コンピュー夕であり、 プリペイ ドカード (パチンコ力一ド) の総発行元に係る力一ド会社のコンピュータで ある。 この一の基準コンピュータ 1 には、 このコンピュータ 1 の下 位にある各カード販売会社のコンピュータ 2 A、 2 B、 2 C -. ···■· 2 nがネッ 卜ワーク回線により接続されてなり、 さらに各カード販売 会社のコンピュータ 2 A〜 2 nにはそれぞれ傘下 (下位) にある各 パチンコ店のホス トコンピュータ (例えば 3 A、 3 B…… 3 n ) 力 接続される。 また各パチンコ店にあっては、 当該ホス トコンビユー 夕 (例えば 3 A) が店内に設置する各パチンコ機 (C Rゲーム機) 4や券売機 5を統轄して管理している。 これらパチンコ機 4や券売 機 5にも通常コンピュータが内蔵あるいは付設される状態にあり、 これらのコンピュータはホス トコンピュータ (例えば 3 A) の下位 にあって当該ホス トコンピュ一夕と接続される状態にある。
基準コンピュータ 1にあっては、 第 2図に示す固有時間の生成装 置 6が設定される。 すなわち、 この生成装置 6は基準コンピュータ 1 の C P U 7に刻時手段 9 と積算手段 1 0を、 またメモリ 8に経時 々間帯の記憶手段 1 1 と経時々間帯の更新手段 1 2をそれぞれ設定 してなる。 経時々間帯の記憶手段 1 1 に記憶される刻時総量値とし ては、 例えば 1 0年分の秒に対応する値、 1 0 0年分の秒に対応す る値等、 予め任意に設定することが可能とされ、 固有時間の生成装 置 6はこれら刻時総量値を刻時手段 9にてコンスタントに刻時して 始期から終期に至る各経時々間を計測するものとされる。 例えば刻 時総量値を 1年、 1 0年、 1 0 0年の場合を例に挙げると次のとお りとなる。
1年分の刻時総量値 = 3 1, 5 5 6 , 9 2 5. 9 7 4 7秒
( 1年 = 3 6 5. 2 4 2 5 日)
1 0年分の刻時総量値 = 3 1 5, 6 5 9 , 2 5 0. 9 7 4 7秒 1 0 0年分の刻時総量値 = 3 , 1 5 5, 6 9 2, 5 0 0. 9 7 4 7 一 Ί一
ここで刻時総量値は、 原子時計 (セシウム時計) を使用し、 1万 分の 1秒単位で表示したものである。 固有時間はこれらの刻時総量 値をコンスタントに計測し、 現在時間 (経時時.間) を認識するもの である。 経時時間 (固有時間) の表示としては第 3図に示すとおり であり、 刻時総量値に占める現時点での積算時間と減算時間とによ り構成する。 すなわち、 積算時間は 0秒を起点とする刻時総量値に 至る値であり、 また減算時間は刻時総量値を起点とする 0秒に至る 値である。 なお、 固有時間としては、 刻時総量値に占める積算時間 あるいは減算時間のいずれか一方でも足り、 またはこれらの値に何 らかの変数処理を加えることとしてもよい。
積算手段 1 0は、 刻時手段 9がカウン卜する刻時量を順次積算可 能とする。 すなわち、 積算手段 1 0は 0秒から刻時総量値 T t に至 る積算時間 T n並びに刻時総量値 T tから 0秒に至る減算時間 (T t - T n ) を算出し、 コンスタントに経時時間 (第 3図参照) を力 ゥントすることとしている。 こうして積算手段 1 0において一旦刻 時総量値 T tが計測された場合 ( 1 0 0年分の秒の計測が終了した 状態) 、 メモリ 8内の経時時間帯の更新手段 1 2が同時に作動し、 新たに刻時手段 9に経時時間帯の更新刻時を指令することとしてい る。 こうしてコンピュータにおいて、 1 0 0年ごとに更新する固有 時間の生成装置が設定されることとなる。
一方、 基準コンピュータ 1の下位にある各カード販売会社 A〜 n のコンピュータ 2 A , 2 B…… 2 n並びにその下位にある各パチン コ店 A〜 nのホス トコンピュータ 3 A , 3 B…… 3 n、 さらにその 下位にある各パチンコ店に設置されるパチンコ機 4や券売機 5のコ ンピュー夕にあっても同様に固有時間の生成装置が設定され、 これ ら各コンピュー夕に設定される固有時間の生成装置は同一時点にお いてそれぞれ異なる経時々間を刻時するものとされる。 すなわち、 各コンピュー夕に設定されるそれぞれの固有時間の生成装置は、 例 えば第 4図の製品 1〜製品 nに示すように順次生産される生産間隔 - ¾一
( 1秒) にしたがって始期が設定され、 起動させるものであり、 こ の結果、 1秒ごとに始期が異なるものとされ、 さらに終期もそれに— 伴い、 ずれるものとされる。 したがって、 同じ刻時総量値 T t (例 えば 3, 1 5 5, 6 9 2, 5 0 0 . 9 7秒) を刻時するとしても、 同一時点での経時々間の値は各製品において異なり、 結果として各 固有時間の生成装置 (製品) において相互に異なる経時々間帯を刻 時するものとされる。 また、 こうした固有時間の生成装置と異なり、 製造される各製品ごとに経時々間帯の長さを変化させてもよい。 例 えば第 5図に示すように基準コンピュータ 1 に設定される固有時間 の生成装置 6をマス夕一機とし、 このマス夕一機に基づいて順次生 産し、 あるいは供給される製品を製品 1 . 製品 2……製品 nに至る まで順次 1秒ずつ刻時総量値がマスター機の総量値 T tに比べて長 くなるように設定してもよい。 こうして各コンピュータにおいて設 定される固有時間の生成装置は、 マス夕一機の生成装置を含む全製 品の生成装置をあたかもス トップウォッチの〇 Nと同様に起動させ たものと仮定することができる。 この結果、 各生成装置 (マスタ一 機並びに各コンピュータに設定される生成装置) が同時に異なる経 時々間帯のカウントを共通の始期をもって開始することとなる。 一 方、 各生成装置の終期はマスタ一機の生成装置を基準に 1秒ずつ遅 れる終了間隔をもって到来することとなる。 結果、 全てのコンビュ 一夕において、 固有時間の生成装置の示す経時々間が、 第 5図に示 すように同一時点で異なることとなり、 相互に異なる経時々間帯を 刻時するものとされる。
基準コンピュー夕 1 には、 下位のコンピュータである各力一ド販 売会社のコンピュータ 2 A、 2 B…… 2 nに対して、 固有時間の生 成装置 6が刻時するある時点に対応する経時々間に基づく認証デー 夕を発信する発信手段 1 3を備える。 例えば、 基準コンピュータ 1 力 固有時間の生成装置 6が刻時する各経時々間に基づき、 それぞ れ対応する第 7図に示す認証データ X 1 a, X 2 a , X 3 aを生成 し、 順次下位のコンピュータ (例えば 2 A ) に発行したとする。 こ 一^一
の各認証データは各プリペイ ドカードの発行のための許諾 I Dとさ れる (第 7図参照) 。
こうして基準コンピュータ 1の発信手段 1 3より発信された各認 証デ一夕 X l a、 X 2 a , X 3 aは、 例えばカード販売会社 Aのコ ンピュー夕 2 Aにおいて受信される。 このコンピュータ 2 Aも第 8 図に示すように基準コンピュ一夕 1 と同様に C PU 1 5、 メ.モリ 1 6に前記固有時間の生成装置 2 A 6を設定してなり、 またコンピュ —夕 2 Aは受信手段 1 7と発信手段 1 8を備えてなる。 この受信手 段 1 7において受信された各認証データ X 1 a、 X 2 a、 X 3 aは、 一旦メモリ 1 6内の登録手段 1 9に登録され、 下位にある各バチン コ店のホス トコンピュータからの認証デ一夕の発行要請があった時 点で該登録手段 1 9から呼び出される。 例えば下位にあるパチンコ 店 Aのホス トコンピュータ 3 Aから、 第 9図に示すように 1 0 0 0 円のプリペイ ドカード 1 0 0 0枚分、 5 0 0 0円のプリペイ ドカー ド 1 0 0枚分、 1 0, 0 0 0円のプリペイ ドカード 2 0枚分の発行 に関する認証デ一夕の発行要請がコンピュータ 2 Aの受信手段 1 7 にて受信された場合、 登録手段 1 9から呼び出された各認証デ一夕 X I a、 X 2 a、 X 3 aに対して、 さらに当該コンピュータ 2 Aの 固有時間の生成装置 2 A 6が順次刻時する経時々間に基づく固有の 認証デ一夕 A 1〜 A 1 0 0 0、 B 1〜B 1 0 0、 C 1〜 C 2 0がそ れぞれ付加される。 こうして、 1, 0 0 0円、 5 , 0 0 0円、 1 0, 0 0 0円の各プリペイ ドカードに対応する発行枚数分の認証データ 力 固有時間の生成装置 2 A 6の経時々間に基づいて生成されるこ ととなり ( 1 , 0 0 0円のプリペイ ドカードは X I a +A l〜 X I a + A 1 0 0 0 , 5, 0 0 0円のプリペイ ドカードは X 2 a + B l
〜X 2 a + B 1 0 0, 1 0, 0 0 0円のプリペイ ド力一ドは X 3 a + C l〜X 3 a + C 2 0) 、 こうして生成された認証データは発信 手段 1 8からパチンコ店 Aのホス トコンピュータ 3 Aに向けて発信 されることとなる。 同時に力一ド販売会社 Aのコンピュ一夕 2 Aに おいては、 登録手段 1 9にて登録された各認証デ一夕 X 1 a、 X 2 一 \o - a、 X 3 aに対応するプリペイ ドカードの枚数分の発行許諾 I Dの うち、 実際に下位のコンピュータ (例えば 3 A) に発行したプリ-ベ ィ ドカードの枚数分だけ発行許諾 I Dの消し込み (発行に関する消 し込みであり、 発行許諾 I Dそのものの消し込みと異なる) が行わ れる。 こうして順次下位のコンピュータ ( 3 A, 3 B , …… 3 n) に対して認証デ一夕の発行を行い、 発行許諾 I Dの消し込みを行つ た結果、 該当するプリペイ ドカードの発行許諾 I Dが無くなった場 合、 新たに基準コンピュータ 1から発行許諾に関する認証デ一夕の 供給が行われる。
各パチンコ店 (例えばパチンコ店 A) においては、 カード販売会 社 (例えば A) から送信され、 発行された認証デ一夕 (例えば X I a + A 1 , X 2 a + B 1 , X 3 a + C 1 ) をホストコンピュータ 3 Aの受信手段で受信する。 ここで各パチンコ店 (例えば A) のホス トコンピュータ (3 A) は略第 8図のコンピュータと同様な構成に 係り、 該ホストコンピュータ ( 3 A) においては受信された各認証 データ (例ぇば 1 3 +八 1 , X 2 a + B 1 , X 3 a + C 1 ) に対 してそれぞれ、 当該コンピュー夕の固有時間の生成装置 3 A 6力^ 順次刻時する経時々間に基づく I Dデ一夕を付与することとなる。 また実際の券売機 5において、 各プリペイ ドカード ( 1 0 0 0円券、 5 0 0 0円券、 1 0 0 0 0円券) が発行される状態にあっては、 さ らに当該券売機 5のコンピュータにおいて、 該コンビュ一夕に付設 あるいは内蔵される固有時間の生成装置 (例えば 5 A 1 — 6) が、 刻時する経時々間に基づく I Dデ一夕を付与することとなる。 こう して券売機 5にあっては実際にパチンコ店 Aで客に対して発行し、 販売する磁気カードからなるプリペイ ドカード 2 0において、 第 1 0図に示すように各コンピュー夕における固有時間の生成装置が刻 時した経時々間に基づく、 固有のデータが順次付加されて構成され る固有の認証デ一夕 (X I a +A l + 3 A※※※※十 5八※※※※) が記憶されることとなる。
こうして実際に券売機 5で発行されたプリペイ ドカード 2 0に記 一 一
憶された最終の発行固有認証データ (X I a + A l + 3 A※※※※ + 5八※※※※) は券売機 5のコンビュ一夕からパチンコ店 Aのホ ス トコンピュ一夕 3 Aの受信手段にて受信され、 さらにホス トコン ピュー夕 3 Aにあっては、 各券売機 5で発行したプリペイ ドカード 2 0の発行履歴を各カードに記憶された最終の発行固有認証データ により特定し、 これらの最終の発行固有認証データを第 8図に示す カード販売会社 Aのコンピュータ 2 Aの受信手段 1 7にむけて発信 することとする。 さらにコンピュータ 2 Aにあっては、 各パチンコ 店から送信された最終の発行固有認証データを受信手段 1 7にて受 信し、 該デ一夕を登録手段 1 9において記憶させるとともに、 基準 コンピュータ 1の受信手段 1 4に向けて発信することとする。
また基準コンピュータ 1 にあっては各カード販売会社 A〜 nのコ ンピュー夕 2 A〜 2 nから発信された最終の発行固有認証デ一夕を 受信手段 1 4において受信し、 メモリ 8の登録手段 2 1 に記憶させ るようにする。
ここで基準コンピュータ 1、 カード販売会社のコンピュータ 2 A、 さらにパチンコ店のコンピュータ 3 Aのそれぞれにあっては、 当該 受信された最終の発行固有認証デ一夕を先に下位のコンピュー夕に 発行した対応する認証データ (発行許諾 I D ) と照合した上、 これ を登録手段に記憶させるようにする。 また、 基準コンピュータ 1に あっては、 各下位のコンピュー夕における固有時間の生成装置と当 該基準コンピュー夕 1 の固有時間の生成装置の例えば第 5図に示す ような属性が予め記憶され、 仮りに受信された最終の発行固有認証 データに予め記憶された属性に基づくデ一夕と異なるものが含まれ ていた場合、 違反データとして登録を拒否することとなる。
こう してパチンコ店 Aにおいて券売機 1 により販売されたプリぺ イ ドカード 2 0は、 例えば力一ド販売会社 Aの傘下にあるパチンコ 店グループ、 さらに基準コンピュー夕 1の傘下にある各パチンコ店 グループの共通券として使用することが可能となり、 例えばパチン コ店 Aのパチンコ機 4において使用することが可能となる。 -\2- 各パチンコ店 (A〜n) のパチンコ機 (例えば 4) にあっては、 パチンコ機 4のコンピュータに内蔵あるいは付設される状態で第 1 1図に示す力一ドリ一ドライ夕一 2 2が備えられる。 カードリード ライ夕一 2 2に挿入されたプリペイ ドカー ド 2 0は、 第 1 1図に示 すコンピュー夕の判読手段 2 3において該カード 2 0に記憶された 最終の発行固有認証データが読み取られる。 例えば判読手段 2 3に おいて読み取られたデータが固有の認証デ一夕 (X I a + A 1 + 3 A※※※※十 5八※※※※) の場合、 該デ一夕はコンビュ一夕の発 信手段 2 4から上位パチンコ店 Aのホス卜コンピュータ 3 Aに向け て発信される。 さらに該ホストコンピュータ 3 Aの受信手段に受信 された固有の認証データは、 ホストコンピュータ 3 Aの発信手段か らカード販売会社 Aのコンピュー夕 2 Aの受信手段 1 7→基準コン ピュー夕 1の受信手段 1 4へと順次発信され、 照会される。 ここで カード販売会社 Aのコンピュ一夕 2 Aあるいは一の基準コンビユー 夕 1には、 受信手段 ( 1 4または 1 7 ) において受信された固有の 認証デ一夕 (X I a +A l + 3 A※※※※十 5八※※※※) が下位 のコンピュータにおいて発行された発行履歴として登録手段 ( 1 9 または 2 1 ) に登録されているか否かを照合する第 6図あるいは第 8図に示す照合手段 ( 2 6または 2 7 ) が備えられる。 例えば、 力 ―ド販売会社 Aのコンピュー夕 2 Aにおいて、 照合手段 2 7が下位 のコンピュータ (パチンコ店 Aのホス トコンピュータ 3 A) より受 信され、 照会された固有の認証デ一夕について、 登録手段 1 9に登 録されていなければ、 該デ一夕は当該コンピュ一夕 2 Aの発信手段 1 8から基準コンピュータ 1の受信手段 1 4に向けて発信され、 基 準コンピュータ 1の照合手段 2 6においてデ一夕照合が行われるこ ととなる。 こうして、 基準コンピュータ 1あるいはカード販売会社 Aのコンピュータ 2 Aのいずれかの照合手段 ( 2 6または 2 7 ) に おいて、 下位のコンピュータ (パチンコ店 Aのホストコンピュータ 3 A) から照会を受けた固有の認証データ (X l a + A l + 3 A※ ※※※十 5八※※※※) が登録手段 ( 1 9または 2 1 ) に登録され 一 \3―
ていれば、 照合手段 ( 2 6または 2 7 ) はその照合結果を該コンビ ユー夕 ( 1 または 2 A ) の発信手段 ( 1 3または 1 8 ) から下位の コンピュータ (ホストコンビュ一夕 3 A—パチンコ機のコンピュー 夕) へと順次送信することとなり、 これらの照合結果は最終的に第 1 1図に示す受信手段 2 5に受信されることとなる。 受信手段 2 5 に受信された力一ドリ一ドライ夕一 2 2に挿入された上位のコンピ ュ一夕の照合手段 ( 2 6または 2 7 ) による照合結果は、 第 1 1図 に示すパチンコ機 4の表示手段 2 8に表示されることとなる。 例え ばカードリ一ドライ夕一 2 2に挿入されたプリペイ ドカード 2 0力^ 上位のコンピュータの照合手段 ( 2 6または 2 7 ) により、 記憶さ れた固有の認証データと登録されたデータとが照合されて、 基準コ ンピュー夕 1のいずれかの下位にあるコンピュータから正当に発行 された真正のカードとして認められた場合、 許諾手段 2 9は当該力 ードを正当なカードとして判断し、 表示手段 2 8 (液晶画面あるい は C R T画面) に該カードに記憶された券種、 発行日、 残度数等の 情報を表示することとなる (第 1 1図参照〉 。 これに対し、 例えば 力一ドリ一ドライ夕一 2 2に挿入されたプリペイ ドカード 2 0力 上位のコンピュータの照合手段 ( 2 6または 2 8 ) により、 記憶さ れた固有の認証データが登録手段 ( 1 9または 2 1 ) に登録されて いない旨の照合結果を受信手段 2 5において受信した場合、 拒絶手 段 3 0は該カードが基準コンピュー夕 1のいずれかの下位にあるコ ンピュ一夕から正当に発行された真正なカードではない旨判読し、 第 1 1図のように表示画面 2 8 A (表示手段としては前記表示手段 2 8と同じ) において 「このカードは使用できません。 」 との拒絶 情報を表示するとともに、 カードリ一ドライ夕一 2 2に対しては該 カードの使用を停止する旨の指示を行う。
許諾手段 2 9により使用を許諾されたプリペイ ドカード 2 0は、 その使用者によってパチンコ機 4において使用されることとなり、 例えば表示手段 2 8に表示された 1 0 0 0円券のプリペイ ドカ一ド 2 0の内容情報のうち、 使用者がパチンコ機 4に設定された選択ボ タンの押動により 5 0 0円分 ( 5 0度数) の金額の玉交換に関する 希望を選択したとする。 こうした希望情報は力一ド 2 0に記憶され る最終の固有認証データに対応付けられる状態でパチンコ機のコン ピュータ→パチンコ店 Aのホス トコンピュータ 3 A—カード販売会 社 Aのコンピュータ 2 A→基準コンピュータ 1へと順次送信される。 希望情報を受信した基準コンピュータ 1 は、 先ず更新手段 3 1力 当該希望情報に対応付けられて送信された固有の認証デー夕 (X 1 a + A l + 3 A※※※※十 ※※※※) を、 登録手段 2 1 におい て登録されたデ—夕であることを確認した上、 該更新手段 3 1が登 録データに対応させる状態で希望情報受諾に関する I D、 すなわち 認証データを生成する。 認証データは、 第 1 2図に示すように基準 コンピュータ 1 の固有時間の生成装置 6が刻時する経時々間 Y 1に 基づいて生成され、 こうして生成された更新に関する認証デ一夕 Y 1 aは固有認証デー夕 (X l a + A l + 3 八※※※※十 八※※※ ※ とともに発信手段 1 3から下位のコンピュータ 2 Aに向けて発 信される。
カード販売会社 Aのコンピュー夕 2 Aにあっても、 更新手段 3 2 が前記固有認証データを登録手段 1 9に登録されたデータであるこ とを確認した上、 該登録データに対応させる状態で希望情報受諾に 関する I D、 すなわち認証データを生成する。 認証データは、 第 1 2図に示すようにコンピュータ 2 Aの固有時間の生成装置 2 A 6力 刻時する経時々間 P 1 に基づいて生成され、 こうして生成された更 新に関する認証データ P 1 aは前記基準コンピュー夕 1において生 成された認証データ Y l aに付加される状態で発信手段 1 8から下 位のコンピュータ 3 Aに向けて発信される。
さらに下位のコンピュータ 3 Aにおいても、 同様に固有時間の生 成装置 3 A 6が刻時する経時々間 Q 1 に基づき認証デ一夕 Q 1 aが 生成されて前記送信された認証デ一夕 Y 1 a + P 1 aに付加され、 最終的にはパチンコ機 4においてもコンピュータの固有時間の生成 装置 4 A 1 一 6が刻時した経時々間 R 1に基づき認証データ R 1 a - —
が生成され、 これが付加されて更新固有認証データ (Y l a + P l a + Q 1 a + R 1 a ) が生成されることとなる (第 1 2図参照) 。 パチンコ機 4のコンピュータにあっては、 第 1 1図に示すように 更新手段 3 3が、 前記生成された更新固有認証データ (Y l a + P 1 a + Q 1 a + R 1 a ) に基づき、 プリペイ ドカード 2 0に記憶さ れた先の固有認証デ一夕 (X I a +A l + 3 A※※※※十 5 A※※ ※※ の更新を行なう。 更新は、 先の固有認証データを消却して行 つたり、 また先の固有認証デ一夕に追加して行うこととしてもよぐ 要は新たに生成 · 発行された更新固有認証デ一夕 (Y 1 a + P 1 a + Q 1 a + R 1 a ) に基づき、 プリぺードカード 2 0に記憶された 固有認証データのデータ改変を行うものである。 データの改変は、 力一ドリ一ドライ夕一 2 2が行うこととなり、 これにより 5 0 0円 分 ( 5 0度数) の金額の玉変換に対応する情報が更新固有認証デー 夕に基づき書き換えられて記憶され、 プリペイ ドカード 2 0がリ一 ドライター 2 2より排出されることとなる。
一方、 書き換えられたデータ変換の内容 (本実施形態では更新固 有認証データ Y l a + P l a +Q l a + R l aとする) は、 順次上 位のコンピュータへと送信され、 先ずカード販売会社 Aのコンビュ —夕 2 Aにあっては、 更新手段 3 2が登録手段 1 9に記憶される該 カード 2 0に対応する固有認証デ一夕を更新固有認証データに書き 換える更新操作を行う。 続いて基準コンピュータ 1にあっても更新 手段 3 1が登録手段 2 1に記憶される該カード 2 0に対応する固有 認証データを更新固有認証デ一夕に書き換える更新操作を行うこと となり、 これにより上位の各コンビュ一夕に記憶される固有認証デ —夕の発行履歴が更新されることとなる。
こうしてデータ改変の行われたプリペイ ドカード 2 0を次回、 基 準コンピュータ 1の傘下にある各パチンコ機で使用する場合、 前記 と同じ要領でカード 2 0に記憶される固有認証データ (更新された デ一夕) が判読され、 このデータについても上位のコンピュータの 登録手段 ( 1 9および 2 1 ) に記憶される固有認証データ (更新さ れたデ一夕) と照合した上、 その使用が行われる。 この際、 カード 2 0を使用するパチンコ機 4の表示手段 2 8には第 1 3図に示すよ うに前回の使用データが表示されることとなる。
このように本実施形態に係るプリペイ ドカードの発行および認証 システムによれば、 基準コンピュータ 1の傘下にある各パチンコ店 において、 各コンピュータに備えられる固有時間の生成装置に基づ き I Dが付与されてプリペイ ドカ一ド 2 0に記憶されて使用される ため、 プリペイ ドカード 2 0において発行に関するデータ並びに使 用に関するデ一夕があたかも時系列的に付与されることとなる。 し たがって、 発行されるプリペイ ドカードにあっては一つとして同じ I Dは存在せず、 仮に正式に発行されたプリペイ ドカードに基づき、 プリペイ ドカードを偽造、 変造して正式発行に係るカードと同じデ 一夕を記憶させたカードを 1 , 0 0 0枚あるいは 1 0 , 0 0 0枚製 造した場合にあっても、 1枚のカードを使用した時点で、 そのカー ドに記憶されたデ一夕が更新されるため、 他のカードは使用不能な 状態となる (この場合、 変造あるいは偽造の元となった正式なプリ ペイ ドカードについても使用不能となる) 。 こうしたことから、 力 一ドの変造あるいは偽造は全く無意味なこととなり、 また力一 ド管 理に関する自己責任の原則 (力一ドを不正目的で他人に譲渡したり、 盗難に対する防禦等) も徹底することが可能となる。
なお、 前記実施形態にあっては更新固有認証データの生成のため の各コンピュ一夕の認証データを第 1 2図に示すように上位のコン ピュー夕から下位のコンピュータに順に供給することとしている力^ 逆に下位のコンピュータから上位のコンピュー夕へと順に認証デー 夕を送信して付加してもよく、 最終的に基準コンピュータと最下位 のコンピュー夕で更新固有認証データに関するデータを共有化して、 プリペイ ドカードの固有認証データを更新し、 発行させることとし てもよい。 また、 上記実施形態では一旦力一ドリ一ドライ夕一 2 2 に挿入されたプリペイ ドカ一ド 2 0に関する照会作業を行い、 正式 に発行されたプリペイ ドカード 2 0と確認した段階で、 さらにカー 一、 η—
ドに記憶されるデータの書き換えのための I D (認証データ) の付 与を上位のコンピュータに発信することとしているが、 実際にはこ れらの情報授受は一回でまとめて行うのが好ましい。
さらに、 上記実施形態では各カード販売会社、 各パチンコ店、 さ らには各パチンコ店の券売機やパチンコ機に至るまで、 各々コンビ ユー夕に固有時間の生成装置を設定するようにしているが 必ずし も全てのコンピュータにこうした固有時間の生成装置を設定する必 要はなく、 例えば一の基準コンピュータ 1から受信された経時々間 に基づく認証データに対して、 下位のコンピュータが順次、 当該コ ンピュー夕に固有なデ一夕 (各コンピュータ間で異なるデ一夕) を 付与し、 最終的にこれら各データを結合して生成された固有認証デ 一夕をカード 2 0に記憶させ、 カードの発行あるいは更新発行を行 うこととしてもよい (請求項 2および 8に対応) 。 この場合、 上位 のコンピュータである基準コンピュータ 1 にあっては、 下位の各コ ンピュー夕がそれぞれ付加する固有のデータに関する情報を予め記 憶し、 最終的にカードに記憶され、 かつ下位の各コンピュータから 順次送信されて登録手段 2 1に登録され、 あるいは更新される固有 認証データがいずれの系統から発行されたものであるかどうかを確 認できることが望ましい (請求項 8に対応) 。
また、 上記実施形態にあっては基準コンピュータ 1 の下位にある 各コンピュータにおいてそれぞれ、 同一時点で異なる経時々間を刻 時する固有時間の生成装置を設定するようにしているが、 これらの 装置は各コンピュータにインス トールするソフ トウエア媒体として もよく、 またコンピュータに内蔵する I Cチップや外付のドライバ やジェネレータであってもよい。 またこう した下位の各コンビユー 夕に設定される固有時間の生成装置に関しては、 一の基準コンビュ —夕 1が供給元、 あるいは一の基準コンピュータ 1の所有者である カー ドの総発行元が供給元となって、 各下位のコンピュータに対し て設定することが好ましい (請求項 6 、 7 に対応) 。 すなわち、 供 給側にあっては、 各コンピュー夕に設定する固有時間の生成装置が 刻時する経時々間を含めて、 生成装置のデータ内容を予め記憶した り、 基準コンピュータの固有時間の生成装置に対する各生成装置の 属性を予め記憶することで、 最終的にカードに記憶され、 かつ下位 の各コンピュータから順次送信されて登録手段 2 1 に登録され、 あ るいは更新される固有認証データがいずれの手続から発行されたも のであるかを確認できることとなる (請求項 8に対応) 。 また各力 一ド販売会社のコンピュ一夕がこうして基準コンピュータ 1から供 給された固有時間の生成装置の再供給元となり、 下位のコンビユー 夕に供給することとしてもよい。
また、 上記実施形態にあっては、 各券売機 5やパチンコ機 4にお いてもコンピュータや固有時間の生成装置を備えることとしている 力 、 こうしたシステムを用いることなく、 各パチンコ店のホス トコ ンピュー夕が最下位のコンピュータとなってそれぞれの券売機 5や パチンコ機 4を統轄して管理することとしてもよい。 この場合、 券 売機 5から発行されるカー ド 2 0やパチンコ機 4において使用され るカード 2 0に対しては、 当該ホストコンピュー夕が固有認証デー 夕 (更新を含む) を生成して、 記憶させることとなる。
なお、 上記実施形態にあっては文言上基準コンピュータ 1 を各請 求項において記載した一の基準コンピュータと考えてその記述を行 つている力 各請求項における一の基準コンピュ一夕は下位に複数 のコンピュー夕を有するシステムを念頭に考えており、 こうした意 味では実施形態での各カー ド会社のコンピュータやパチンコ店のホ ス トコンピュ一夕にあっても請求項における一の基準コンピュ一夕 として認識できるところである。
さらに、 上記実施形態にあっては、 パチンコ機利用のプリペイ ド カードに関して記載しているが、 プリペイ ドカードとしてはこれに 限らず、 鉄道利用 · 船舶利用 · 航空機利用を目的とするものや電話 機等の機器類を利用するもの、 あるいは遊園地利用を目的とするも のなど様々なものが考えられる (請求項 1 9に対応) 。 この場合、 プリペイ ドカードの発券元のホス トコンピュータや発券機に設定さ 一 W— れるコンピュータ、 さらに自動改札機、 電話機、 遊園地内の各機器 類に設定されるコンピュー夕に上記実施形態に係るシステムをそれ ぞれ配設させることとすればよい (請求項 3 8 、 3 9に記載) 。 以上のように、 本発明によれば他人が媒体上に記憶される認証デ 一夕を盗用することにより発生する被害を極力防止することができ るという効果がある。 実施例
(実施例 1 )
次に、 本発明をネッ トワーク上にあるコンピュータの相互認証に 用いた実施例に関して説明する。 第 1 4図はある会社の社内に設置 されたコンピュータのネッ トワーク図である。 この実施例では会社 のホス トコンピュー夕である一の基準コンピュ一夕 4 1 に固有時間 の生成装置を設定せず、 その下位にある各コンピュー夕に固有時間 の生成装置を設定している (請求項 4、 5 、 6 、 7 ) 。 基準コンビ ュ一夕 4 1の下位には営業部コンピュー夕 4 2、 経理部コンピュー 夕 4 3、 総務部コンピュータ 4 4がそれぞれ接続され、 さらに営業 部コンピュータ 4 2の下位にはそれぞれ各課のコンピュ一夕 4 5、 4 6 、 4 7 、 4 8力^ 経理部コンピュータ 4 3の下位には各課のコ ンピュ一夕 4 9 、 5 0力 、 総務部コンピュータ 4 4の下位には各課 のコンピュータ 5 1 、 5 2が接続される。 これら下位にあるコンビ ユー夕同士は相互にネッ トワーク状に接続され、 相互通信できる状 態に設定される。 基準コンピュータ 4 1を除く各コンピュータには それぞれ固有時間の生成装置 4 2 A〜 5 2 Aが設定され、 各固有時 間の生成装置 4 2 A〜 5 2 Aは前記実施形態と同様に同一時点でそ れぞれ異なる経時々間を刻時するものとされる。 これら各固有時間 の生成装置 4 2 A〜 5 2 Aに関しては、 予め基準コンピュ一夕 4 1 からそれぞれ供給が行われ、 基準コンピュータ 4 1のメモリ 5 4内 には、 下位にある各コンピュータの固有時間の生成装置 4 2 A〜 5 2 Aが刻時する各装置に関するデ一夕のそれぞれが予めデータメモ - Q— リ 5 5に記憶されてなる (第 1 5図) 。 基準コンピュー夕 4 1 には この他 C P U 5 6、 更新手段 5 7、 照合手段 5 8、 発信手段 5 9 、 受信手段 6 0がそれぞれ備えられ、 この他メモリ 5 4内には登録手 段そ 6 1が備えられる。
—方、 下位の各コンピュータ 4 2 〜 5 3は第 1 6図に示す構成と され、 C P U 6 1、 更新手段 6 2、 発信手段 6 3、 受信手段 6 4 、 さらには判読手段 6 5、 許諾手段 6 6、 拒絶手段 6 7 を備えそれぞ れ基準コンピュ一夕 4 1から供給された固有時間の生成装置が設定 されてなる。
第 1 4図において例えば第一営業課のコンピュータ 4 5力 第二 経理課のコンピュータ 5 0に対して例えば 「経理情報の提供」 に関 するアクセスを行う場合、 下位のコンピュータである第一営業課の コンピュータ 4 5は、 C P U 6 1が固有時間の生成装置 4 5 Aが刻 時する経時々間 T Kに基づき当該コンピュー夕固有の固有認証デ一 夕 T K Aを生成し、 こうして生成 · 発行された該デ一夕を先ず発信 手段 6 3から上位のコンピュータである営業部コンピュータ 4 2に 発信する (第 1 6図参照) 。 営業部コンピュータ 4 2は、 さらに該 デ一夕を基準コンピュータ 4 1 の受信手段 6 0に向けて発信する。 こうして基準コンピュータ 4 1 に受信された固有認証デ一夕 T K A に関しては、 C P U 5 6に接続される照合手段 5 8において、 当該 デ一夕における構成を、 いずれかの下位にあるコンピュー夕で生成 されたものかどうかをデー夕メモリ 5 5に記憶される各固有時間の 生成装置に関する情報に基づいて照合することとし、 該照合の結果 適正ないずれかの下位のコンピュータにより生成 · 発行されたもの であることが認証された段階で、 該データ T K Aを下位のコンビュ 一夕が生成 · 発行した固有認証データの発行履歴として登録手段 6 1 に登録する (第 1 5図参照) 。 こうして登録手段 6 1 において固 有認証データ T K Aの登録が完了した段階で、 基準コンピュータ 4 1の C P U 5 6は発信手段 5 9からアクセス許諾に関する情報を発 信し、 該情報は営業部コンピュータ 4 2を経て第一営業課のコンピ ユー夕 4 5の受信手段 6 4に受信される。
こうして第一営業課のコンピュータ 4 5は受信された 「アクセス 許諾」 に基づき、 第二営業課のコンピュータ 5 0に向けて、 発信手 段 6 3からアクセス開始に関する発信を行うこ.ととなり、 この際該 第一営業課のコンピュータ 4 5の固有 I Dとして、 固有認証デ一夕
Τ Κ Αがアクセス内容に係る 「経理情報の提供」 の依頼とともに、 第二営業課のコンピュータ 5 0の受信手段 6 4に向けて発信される。 第二営業課のコンピュー夕 5 ◦においては、 受信された情報の中 から固有認証データ Τ Κ Αを判読する判読手段 6 5が備えられ、 該 判読手段 6 5にて判読されたデータ Τ Κ Αは発信手段 6 3から経理 部コンビュ一夕 4 3を経由して基準コンピュータ 4 1 の受信手段 6 0に向けて発信され、 該デ一夕の照会が行われる (第 1 6図参照) 。 基準コンピュータ 4 1 においては、 受信された照会データが登録 手段 6 1 に登録された適正なデータか否かを照合手段 5 8が照合す ることとし、 該受信デ一夕 T K Aが、 下位のコンピュータにおいて 生成 · 発行された発行履歴として登録されていると判読した場合、 該照合結果を発信手段 5 9からコンピュータ 4 3を経由する状態で 第二営業課のコンピュータ 5 0に向けて発信する。
こうして第二営業課のコンピュータ 5 0の受信手段 6 4において、 判読手段 6 5にて判読された固有認証データ T K Aの照合結果が受 信され、 該照合結果が適正なもの (いずれかの下位のコンピュータ で生成 · 発行された固有認証データ) であれば、 許諾手段 6 6が第 一営業課のコンピュータ 4 5とのその後のアクセスを許諾すること となり、 該許諾に基づいて依頼のあった 「経理情報の提供」 が前記 第一営業課のコンピュー夕 4 5に対して実施されることとなる。
これとは逆に判読手段 6 5にて判読された固有認証データが適正 なものでないとの照合結果を受信した場合 (いずれかの下位のコン ピュー夕で生成 · 発行されたものでない) 、 拒絶手段 6 7が第一営 業課のコンビュ一夕 4 5 (この場合、 部外者が第一営業課のコンビ ュ一夕のコンピュータとして成りすましている可能性が大) とのそ の後のアクセスを中止することとなる。
このよう に、 実施例 1 に係 認証データの発行システム並びに認 証システムによれば、 ネッ トワーク上にあるコンピュータの認証が 各下位のコンピュー夕に設定される固有時間の生成装置に基づいて 生成 · 発行されるデ一夕に基づいて確実に行われることとなり、 い ずれかの下位のコンピュー夕に成りすましてデータの授受を行った り、 ネッ トワークに侵入しょうとする第三者を有効に排除すること が可能となる。
なお、 上記実施例 1 においては、 例えば第一営業課のコンビユー 夕 4 5から営業部コンピュータ 4 2を経由して一の基準コンビュ一 夕 4 1 に発行した固有認証データ Τ Κ Αを送信することとしている 力 第一営業課のコンピュー夕 4 5から直接基準コンピュー夕 4 1 にこう したデータの発信を行うこととしてもよい。 同様に基準コン ピュー夕 4 1 と第二営業課のコンピュー夕 5 0 との間においても経 理部コンピュータ 4 3 を経由することなく、 直接デ一夕の照会、 照 合結果等のデータの授受を行うようにしてもよい。
また、 実施例 1にあって、 第一営業課コンピュータ 4 5から第二 経理課のコンピュー夕 5 0に対して、 その後のアクセスを実施する 場合、 先に生成 · 発行された固有認証データ T K Aを、 前記実施形 態と同様に、 固有時間の生成装置 4 5 Aが刻時する経時々間に基づ いて更新手段 6 2が改変し、 該改変して生成 · 発行された更新後の 固有認証データにより両コンピュータ 4 5、 5 0間のアクセスを行 うこととしてもよい。 この場合、 基準コンピュータ 4 1において第 1 5図に示すように更新手段 5 7を設定し、 該更新手段 5 7により 登録手段 6 1 に登録された固有認証データの更新を行うようにすれ ばよい (請求項 3 1〜 3 2に対応) 。 また、 これらの場合下位のコ ンピュー夕にあっては次回のアクセスのために固有認証データ (更 新後のものを含む) を記憶するためのメモリ手段 (不図示) を設定 してもよく、 また下位のコンピュータにこうしたメモリ手段を設定 することなく、 第一営業課のコンピュータ 4 5が基準コンピュータ - 2.3-
4 1 に対して、 第二経理課のコンピュータ 5 0に対するアクセスの 許諾を求めるのに対応して、 基準コンピュータ 4 1の内において登 録手段 6 1 に記憶される前回の固有認証データ T K Aを呼び出し、 このデータ T K Aに例えば第一営業課のコンピュー夕 4 5から受信 された新たな経時々間に基づくデ一夕を付加して、 上位と下位のコ ンピュー夕において共同で更新される固有の認証データを生成 ' 発 行することとしてもよい。
さらに、 実施例 1 にあってこれら下位のコンピュータ間で実施す るその後のアクセスをこう した更新された固有認証データにより行 うことなく、 当該アクセスを求める側のコンピュータにおける固有 時間の生成装置が刻時する経時々間に基づいてその都度生成し、 い わばヮンタイムパスヮードとして固有認証データを生成 · 発行する ようにしてもよい (請求項 9に対応) 。
また、 上記実施例 1 に加えてアクセスを求められた下位のコンビ ユ ー夕側においても、 固有時間の生成装置に基づき固有認証データ を生成 · 発行し、 このデータをアクセス側の固有認証データと同様 な経過を経てアクセスを求めた側に発信して、 両コンピュー夕間で 相互の認証を行うこととしてもよい。 さらに、 実施例 1にあって組 織としての会社の最下位のコンピュー夕が各課のコンピュータと考 えて実施例を説明しているが、 さらにその下位に各係のコンピュー 夕あるいはその他の部署並びにその構成員が使用するコンピュータ を設定することとしてもよい (請求項 1 6に対応) 。
(実施例 2 )
次に、 本発明に係る認証データの発行システム並びに認証システ ムを金融機関相互のコンピュ一夕間認証に応用した実施例について 説明する (請求項 1 0〜: L 5 , 2 0 、 2 2 、 3 8 、 3 9等に対応) 。 金融機関相互の間では振込、 決済等の業務を各金融機関のコンピュ 一夕で行う こととしている。 また各金融機関にあっては、 顧客との 間で行う両替、 貸付、 振込、 払戻し等の業務を、 口座 N o . 等に対 応させる状態でコンピュー夕に記録させて行うようにしている。 こ '- 2一 の実施例 2ではこうした金融機関同士の業務、 あるいは各金融機関 と顧客との間で発生する業務、 さらに金融機関の本支店間の業務、 ひいては各金融機間と中央銀行間の業務を、 すべて固有認証データ に基づいて行うこととしている。
第 1 7図は実施例 2のネッ トワーク図である。 図中 7 0が中央銀 行 (日本においては日本銀行) のホス トコンピュータであり、 一の 基準コンピュー夕として位置付けられる。 このコンピュータ 7 0の 下位には、 例えば都市銀行のホス トコンピュータ 7 1 、 地方銀行の ホストコンピュータ 7 2、 信用金庫のホス トコンピュー夕 7 3、 信 用組合のホストコンピュータ 7 4等、 各金融機関のコンピュータが オンラインで接続される。 さらに各金融機関のコンピュータの下位 には、 実際に金融業務を行う各金融機関の本店、 支店あるいは出張 所のホス トコンピュータが接続され、 当該ホス トコンピュータの下 位にはオンライン端末に係るコンピュータ (C D機を含む) が接続 される。 これら中央銀行からオンライン端末に至る各コンピュータ には、 前記実施形態と同様に異なる経時々間帯をそれぞれ刻時し、 同一時点で経時々間が各々異なる固有時間の生成装置が設定されて なる。 それぞれの固有時間の生成装置は、 中央銀行のホス トコンビ ユー夕 7 0から順次下位のコンピュータに対して供給され、 各生成 装置に関するデータは全て中央銀行のホス トコンピュータ 7 0にお いて統轄的に管理 (第 1 5図と同様にデータメモリにおける登録) される状態にある。
このように構成されるネッ トワーク上にある各コンピュータ間に おいては、 ある端末コンピュ一夕を通じて他店のコンピュー夕との 間で各種取引 (手形、 小切手の決済、 振込送金等) を行ったり、 同 一金融機関の支店間 (他の支店のホス トコンビュ一夕との間) での 同種の取引を行う場合、 前記実施形態あるいは実施例 1 と同様に固 有の認証デ一夕を生成し、 発行して行うこととしている。 例えばあ る都市銀行 7 1の支店のコンピュータのオンライン端末から、 ある 地方銀行 7 2の支店に対して当該地方銀行 7 2の支店が発行した小 切手の決済を依頼する場合、 先ずオンライン機から支店ホス トコン ピュー夕 (都市銀行 7 1の支店) →都市銀行のホス トコンピュータ 7 1—中央銀行のホス トコンピュータ 7 0と、 順次 「地方銀行の支 店ホス トコンピュータへのアクセス」 に関する許諾を求め、 中央銀 行のホストコンピュータは、 これに対して該ホス トコンピュータに おける固有時間の生成装置が刻時した経時々間に基づいて下位のコ ンピュー夕 7 1に対してアクセス許諾に関する認証デ一夕 TL 1を 生成 · 発行することとなる。 こうして発行された認証データ T L 1 に対して、 都市銀行のホストコンピュータ 7 1が当該コンピュータ 7 1の固有時間の生成装置に基づき認証データ T L 2を生成 · 発行 して付加し、 さらに支店コンピュータにおいては当該コンピュータ の固有時間の生成装置に基づき認証データ T L 2を生成 · 発行して 付加するようにする。 続いて、 端末コンピュータにあっては上位の コンピュータから受信された認証デー夕 T L 1 +TL 2 + TL 3に 当該コンピュー夕の固有時間の生成装置が生成 · 発行した認証デ一 夕 T L 4を付加して固有認証デ一夕 「TL 1 +T L 2 +TL 3 +T L 4」 を生成, 発行し、 これを当該小切手決済に関する認証 I Dと して決済情報とともに地方銀行の支店コンピュー夕に向けて発信す る。 また、 こうした発信を行うに先立ち、 発行された固有認証デー 夕は上位のコンピュータへと順次送信され、 例えば支店ホス トコン ピュー夕、 都市銀行のホス トコンピュータ 7 2の登録手段 (不図示) に登録され、 最終的に中央銀行のホス トコンピュータ 7 0の登録手 段 (不図示) に登録されることとなる。 「小切手決済」 に関するァ クセスを受信した地方銀行の支店のコンピュー夕にあっては、 受信 された情報の中から固有認証データ 「TL 1 +TL 2 +T L 3 +T L 4」 を判読し (不図示の判読手段による) 、 こうして判読された 判読データを順次上位のコンピュータに送信して、 最終的に中央銀 行のホストコンピュータに照会を行うようにする。 中央銀行のホス トコンピュータにおいては、 照会された判読データが登録手段にて 登録された真正なデ一夕であるか否かを照合手段 (不図示) におい て照合し、 照合結果を下位のコンピュータに向けて発信することと する。 こう して最終的に照合結—果は当該支店のコンピュータに受信 され、 当該データが真正なものであれば許諾手段の許諾に基づいて 決済に関する事務処理を開始し、 真正なものでなければ拒絶するこ ととなる。
こう した認証データの発行システムあるいは認証システムの各部 の詳細は前記実施例 1 と同様であり、 その他の説明は省略する。 なお、 こうして各金融機関の間 (同行支店間、 本支店間を含む) で行われる取引が例えば毎月実施される振込、 送金、 引き落としな どのある程度継続性を有するものである場合、 前回の取引において 使用した固有認証データを前記実施形態や実施例 1 のように更新し、 更新した固有認証データを用いて順次その後の取引を行うこととし てもよい。 この場合、 第 1 7図の固有認証データの生成手順と同じ く、 順次基準コンピュータから下位のコンピュータに向けて各固有 の認証デ一夕を付加する状態で認証データを送信させ、 下位のコン ピュー夕 (端末コンピュータ) において更新前の固有認証データを 対応させる状態で受信された認証データに基づいて更新固有認証デ 一夕を生成 · 発行させればよい。 こうした更新固有認証データの登 録および認証に関しては前記実施形態並びに実施例と同様につき説 明を省略する (請求項 2 7 〜 3 1 に対応) 。
また、 新たに生成し、 発行された更新固有認証データは、 基準コ ンピュー夕 (中央銀行のホストコンピュータ 7 0 ) の更新手段 (不 図示) において、 前回使用された登録手段に登録された固有認証デ —夕を改変して更新することが可能とされるが、 こうした更新手段 とは別に、 あるいはこうした更新手段とともに、 同様の更新手段を 各下位のコンピュー夕においても設定し、 下位のコンピュー夕に備 えられる登録手段に記憶される固有認証データの内容を併せて更新 することとしてもよい (請求項 3 2 、 3 4に対応) 。 この場合、 下 位のコンピュータにおいて設定される更新手段は、 上位のコンビュ 一夕 (中央銀行のコンピュータ) から該コンピュータの更新手段に .一 2一 おいて更新され、 登録された更新固有認証データを呼び出し、 当該 下位のコンピュー夕に備えられる登録手段に記憶される前回の固有 認証データの内容を更新するものであってもよい (請求項 3 3に対 応) 。
第 1 7図に示す各金融機関にあっては、 金融機関の間だけでなぐ 顧客との間で行う直接の取引においても同様に固有認証デ 夕が用 いられる。 通常顧客は、 当該顧客が金融機関に開設した口座に対応 して発行される力一ド類 7 5 (キャッシュカード、 ローンカード) を保持するものとされ、 さらに将来は通貨に対応する電子媒体カー ド (いわゆる電子マネー) が各金融機関から発行されることが予想 される。 通常これらカード類 7 5を構成する磁気力一ドゃ I Cカー ドは第 1 7図に示すように端末コンピュータから発行されることと なる。 そしてカード類 7 5が発行される状態において、 前記と同じ 要領で中央銀行のコンピュー夕 7 0から順次下位のコンピュー夕に 送信され、 付加された認証データに基づき、 各固有時間の生成装置 が刻時する経時々間により固有認証デ一夕が生成され、 これを力一 ド類に口座情報 (残高等) や信用情報 (貸出限度額等) とともに記 憶させることとする。 こうして発行されたカード類 7 5を用いて各 金融機関の端末機 (端末コンピュータ) で振込、 両替、 預貯金の引 出し ' 預け入れ、 借り入れ、 残高照会などの各取引を実施すること とすれば、 カード類 7 5は取引の度に基準コンピュータ (この場合、 基準コンピュー夕は必ずしも中央銀行のコンピュー夕 7 0でなく と もよく、 その下位のコンピュータであってもよい) に対して記憶さ れる固有認証データが照会され、 また固有認証データの内容が更新 されることとなる。 さらに将来実施化が検討されている電子媒体力 —ド (電子マネー : 電子的に処理された通貨) にあっては、 これら のカー ド類 7 5の使用が可能な商店、 デバ一トなどに設置される端 末機 (端末コンピュータ) が第 1 7図に示すネッ トワークに接続さ れる状態となり、 端末機においてカード類 7 5 を使用する度に記憶 される固有認証デ一夕の照会並びに更新が行われることとなる。 こ - 2 - の結果、 カード類 7 5に対応する口座の金額情報が、 各取引の度に 更新され、 発行される固有認証デ一夕に応じて増減することとなり (残高照会を除く) 、 カード類 7 5の使用履歴を含めてデータの生 成が行われることとなる。
したがって、 ある時点でカード類 7 5のデータが盗用された場合 であっても、 次に本人が該カードを使用した場合すぐにデ 夕が変 更されるため、 データ盗用はほとんど無意味なものとなる。
さらに第 1 7図において中央銀行と下位の金融機関との間で行う 取引 (例えば通貨の供給、 各金融機関への照会や金融機関からの報 告等 : 特に将来検討される電子的に処理された通貨の供給) に関し ても、 同様に固有認証デ一夕を生成、 発行し、 このデータに基づい て両者の間で事務処理を行うこととすればコンピュー夕間での確実 な認証取引が可能となる。 特に中央銀行のコンピュータにあっては、 発行した全通貨供給量 (特に電子的に処理された通貨) を容易に把 握することができることとなり、 中央銀行の金融行政が中央銀行の コンピュータ 7 0により管理できることとなる。 その他の構成や作 用については前記実施形態並びに各実施例と同様につき説明を省略 する。
(実施例 3 )
第 1 8図は本発明に係る認証データの発行システム並びに認証シ ステムを鉄道会社が保有する各コンピュータに設定してなるネッ ト ワーク図である (請求項 1 8 、 1 9 、 3 8 、 3 9等に対応) 。 図中 8 0が鉄道会社のホス トコンピュータに係り、 該コンピュータ 8 0 の下位にはそれぞれ発券業務を統轄する各駅、 旅行センター、 コン ビニエンスストアのコンピュータがオンラインにより接続される。 これら下位のコンピュータのさらに下位には、 実際に鉄道利用のた めの切符、 回数券、 定期券、 入場券などの磁気デ一夕化した券類や 同じく鉄道利用のためのプリペイ ドカード (磁気データカード) を 発券する発券機に内蔵あるいは付設されるコンピュータがオンライ ン接続される。 さらに鉄道会社のホス トコンピュータ 8 0にあって -^一
は、 各駅の改札口に設置され、 プリペイ ドカードや券類に記憶され た情報を読み取る自動改札機 8 1のコンピュータが接続される状態 にある。 鉄道会社のホストコンピュー夕 8 0並びにその下位にある コンピュータ、 さ らに最下位にある発券機のコンピュータや自動改 札機 8 1 のコンピュータには、 それぞれ固有時間の生成装置が設定 され、 発券機にて販売される券類やプリペイ ドカードには、. 前記実 施例 2 と同じ要領で各固有時間の生成装置が刻時した経時々間に基 づき、 生成 · 発行された固有認証データが鉄道利用情報 (乗車区間、 座席指定 · 特急 · 急行 · 寝台、 使用期間、 大人 · 小人) とともに記 憶されることとなる。 すなわち、 発券機のコンピュータにはこれら のデータの入出力を行うリ一ドライ夕一が備えられ、 また自動改札 機 8 1のコンピュータにあっても同様なリードライターが備えられ る。
発券された券類やプリペイ ドカードは、 自動改札機において使用 可能とされ、 またプリペイ ドカードにあっては発券機で券類を購入 するために使用可能とされる。 こうした券類やプリペイ ドカードの 使用時においては、 リードライ夕一により記憶される固有認証デ一 夕が判読され、 該デ一夕はホス トコンピュータ 8 0に送信されて照 会が行われる。 すなわち、 ホス トコンピュータにおいては登録手段 に登録されたデータと照会を受けた固有認証データとを照合し、 そ の結果を券類やカードが使用された自動改札機 8 1や発券機に向け て発信されることとなる。 この照合結果を受信した自動改札機や発 券機のコンピュータは、 当該券類等がホス トコンピュ一夕 8 0の登 録手段に登録された真正なものであればその使用を許諾し、 真正な ものでなければ使用を拒絶することとなる。 使用を許諾された券類 等に関しては、 記憶された利用情報の書き換えが行われるとともに、 固有認証データの書き換え (更新) が行われる。 こうした書き換え は前記各実施例や実施形態と同様に上位のコンピュー夕から付与さ れる認証デ一夕等に基づいて実施され、 更新されたデータはホス卜 コンピュータ 8 0へと発信されて、 登録手段に登録された固有認証 —1 — データの更新が行われる。 なお、 券類において、 例えば定期券や入 場券等の有効期限が存在するものについては、 その期限が到来した 段階で自動的に登録手段においてデータを消却することとすればよ い。
こうした券類やプリペイ ドカ一ドの発行あるいは認証システムは、 鉄道の他に航空会社、 船会社、 バス等の運輸会社のシステムにおい ても採用することができ、 券類やプリペイ ドカードに船舶利用、 航 空機利用、 バス利用等に関する情報を固有認証データとともに記憶 させることとすればよい。 また券類やプリペイ ドカードとしては、 遊園地利用のカードや券類、 百貨店や商店街が発行する福引券や商 品券、 娯楽施設の利用券、 自動販売機の利用券など様々な券類や力 一ドが考えられ、 こうしたカードゃ券類に記憶された金額情報を使 用の度に減算し、 その度に固有認証データの更新を行うことで券類 やカードの不正使用を予防できることとなる。
(実施例 4 )
本発明に係る認証デ一夕の発行システム並びに認証システムは、 例えば信販会社が発行するカード、 証券会社や保険会社が発行する カード、 ローン会社が発行するカード、 信託会社が発行するカード などにおいても応用することが可能とされる。 例えば第 1 9図に示 す信販会社が顧客の信用情報に基づいて発行するカードに関しては、 信販会社の加盟店舗で使用することが可能とされ、 使用の度に記憶 される固有認証データが更新されることとなる。 また、 こうして各 加盟店において決済された情報に関しては、 信販会社のホス トコン ピュー夕 8 2に固有認証デ一夕とともに発信される他、 銀行のホス トコンピュー夕 8 3にも発信され、 銀行と信販会社のコンピュータ 間にあっては、 独自の固有認証データに基づいて決済処理を実施す ることが可能とされる。
(実施例 5 )
さらに本発明に係る認証データの発行システム並びに認証システ ムについては、 実施例 1のように会社、 その他の団体 (営利、 非営 利の法人) ばかりでなく、 行政機関が使用する各コンピュータにお いても使用することが可能とされる (請求項 1 7に対応) 。 すなわ ち、 この場合当該行政機関のホス トコンピュ一夕が一の基準コンピ ユー夕となり、 行政機関の各部署や各構成員が使用するコンピュー 夕が下位のコンピュータとなる。 こうした行政機関内部のコンビュ 一夕間のアクセスは、 上記各実施例で示すように固有認証データに 基づいて実施されることとなる。
この他、 行政機関にあっては、 第 2 0図に示すように、 各住民に 対して発行機 8 4により発行された I Dカード 8 5を発行、 供給し、 該カード 8 5においてホス トコンピュータ 8 6—本庁のコンピュー 夕 8 7—発行機 8 4と順次送信され、 付加された認証デ一夕に基づ いて生成、 発行された固有認証デ一夕を記憶させるようにしてもよ レ (請求項 1 1 、 3 8に対応) 。 こうして発行されたカード 8 5に 基づき、 住民が本庁や出張所に設置されるサービス端末機 9 0で使 用し、 当該住民固有のサービスを受けることができるようにすれば 効率的な行政運営が可能となり、 また該カード 8 5に記憶される固 有認証データはサービス端末機 9 0において使用する度に更新され るので極めて安全に使用することが可能となる。
なお、 上記各実施例においてはプリペイ ドカー ド、 キャッシュ力 ー ド、 I Dカード等の力一ド類について磁気力一ドを中心に述べて いる力 、 他の媒体として磁気カード、 フロッピィディ スク、 書き込 み型の C D - R o m , I Cカード等の記憶媒体についても同様に応 用することができる。 特に I Cカードについては、 力一ド自体に電 池が内蔵できるため、 該 I Cカード内に上位のコンピュータから供 給される固有時間の生成装置を内蔵させることが可能となり、 この I Cカードを所定のハンディパソコンに設定し、 通信回線に接続す ることで、 当該コンピュータをネッ トヮ一ク上の最下位のコンビュ 一夕として設定することも可能となる。
なお上記実施形態並びに各実施例上位のコンピュータと下位のコ ンピュー夕間で送受信されるデ一夕に関し、 認証デ一夕や固有認証 - ¾— デ—夕をそのまま送受信するように記載しているが、 これらデータ は暗号化装置により暗号化させることが好ましい。 また、 こうした データは特に下位のコンピュー夕において直接触れられることのな いようにプロテク トをかけておく ことが好ましく、 特に固有時間の 生成装置並びにその作動態様に関してはブラックボックスにしてお く ことが好ましい。 産業上の利用可能性
以上のように、 本発明によれば通信回線などにより結ばれるコン ピュー夕間の認証、 あるいは相互認証をより正確に行うことが可能 となり、 またいずれかのコンピュ一夕から発行される認証デ一夕の 記憶媒体の認証についても正確に行うことが可能となる。 さらにこ れら認証の対象とされる固有認証データは、 その都度生成 · 発行さ れ、 あるいは更新されるのでたとえ第三者に漏洩されたとしても使 用の度に改変され、 より安全な取引等を行うことができる。
したがって、 プリペイ ドカード、 キャッシュカードなどの様々な カード類の認証、 切符等の券類や電子的に処理された通貨の認証、 個人の I Dカードの認証、 さらに会社間、 金融機関同士、 さらに行 政機関同士のコンピュータ認証など、 様々な分野に応用することが 期待できる。

Claims

言青求の範囲
. 通信回線により結ばれる複数のコンピュータのうち、 一の基準 コンピュータに、
刻時手段と、 ある日時を始期とし、 将来のある経時々点を終期 として予め設定された経時々間帯を、 始期から終期に至るまで順 次刻時し、 これを積算する経時々間の積算手段と、 を備えてなる 固有時間の生成装置と、
基準コンピュー夕と他の下位にあるコンピュ一夕の通信時に、 基準コンピュー夕から対応する下位のコンピュー夕に対し、 上記 固有時間の生成装置が刻時するある時点に対応する経時々間に基 づく認証データを発信する発信手段と、
下位のコンピュータが基準コンピュータから発信された認証デ 一夕に当該下位のコンピュータに固有なデータを付加して固有認 証デ一夕を生成し、 発行したデータ発行履歴を受信し、 これを登 録する登録手段と、
を備えることとしてなる固有時間に基づく認証デ一夕の発行シ ステム。
. 通信回線により結ばれる複数のコンピュータのうち、 一の基準 コンピュータに従属する下位の各コンピュータに、
基準コンピュータにおいて設定された刻時手段と、 ある日時を 始期とし、 将来のある経時々点を終期として予め設定された経時 々間帯を、 始期から終期に至るまで順次刻時し、 これを積算する 経時々間の積算手段と、 を備えてなる固有時間の生成装置から、 基準コンピュータとの通信時に、 上記固有時間の生成装置が刻時 するある時点に対応する経時々間に基づく認証データを受信する 受信手段と、
上記受信された認証データに、 複数の下位のコンピュー夕間で 相互に異なり、 当該下位のコンピュ一夕に固有なデータを付加し て固有認証データを生成し、 発行する発行手段と、
上記発行手段にて生成し、 発行された固有認証データのデータ --
発行履歴を上記基準コンピュータに発信する発信手段と、 を備えることとしてなる固有時間に基づく認証デ一夕の発行シ ステム。
. 請求項 2において、 発行手段における、 複数の下位のコンビュ —夕間で相互に異なり、 当該下位のコンピュータに固有なデータ を付加する手段が、 刻時手段と、 ある日時を始期とし、 将来のあ る経時々点を終期として予め設定された経時々間帯を、 始期から 終期に至るまで順次刻時し、 これを積算する経時々間の積算手段 と、 を備えてなる固有時間の生成装置を有し、 かつ当該固有時間 の生成装置は、 基準コンピュータにおいて設定された固有時間の 生成装置並びに他の下位のコンピュー夕にそれぞれ設定された固 有時間の生成装置と相互に異なる経時々間帯を刻時するものとさ れ、 当該固有時間の生成装置が刻時する経時々間を当該下位のコ ンピュー夕に固有なデ一夕として固有認証デ一夕を生成し、 発行 するものである固有時間に基づく認証デ一夕の発行システム。. 通信回線により結ばれる複数のコンピュータのうち、 一の基準 コンピュータに従属する下位の各コンピュータに、 それぞれ刻時 手段と、 ある日時を始期とし、 将来のある経時々点を終期として 予め設定され、 各下位のコンピュー夕間においてそれぞれ異なる 経時々間帯を始期から終期に至るまで順次刻時し、 これを積算す る経時々間の積算手段と、 を備えてなる固有時間の生成装置を設 定し、
下位の各コンピュー夕は、
当該下位の各コンピュー夕の固有時間の生成装置が刻時するあ る経時々間に基づき、 当該下位のコンピュータ固有の固有認証デ 一夕を生成し、 発行する発行手段と、
上記発行手段にて生成し、 発行された固有認証デ一夕のデ一夕 発行履歴を上記基準コンピュータに発信する発信手段と、 を備えることとしてなる固有時間に基づく認証データの発行シ ステム。 -3S-
. 通信回線により結ばれる複数のコンピュータのうち、 一の基準 コンピュー夕に従属する下位の各コンピュー夕に、 それぞれ刻時 手段と、 ある日時を始期とし、 将来のある経時々点を終期として 予め設定され、 各下位のコンピュー夕間においてそれぞれ異なる 経時々間帯を始期から終期に至るまで順次刻時し、 これを積算す る経時々間の積算手段と、 を備えてなる固有時間の生成装置を設 定し、
下位の各コンピュ一夕を統轄する一の基準コンピュー夕に、 下位の各コンピュータが当該下位のコンピュータの固有時間の 生成装置が刻時した経時々間に基づいて生成し、 発行したデ一夕 発行履歴を受信し、 これを登録する登録手段を備えることとして なる固有時間に基づく認証デ一夕の発行システム。
. 請求項 3または 4において、 一の基準コンピュータは、 当該基 準コンピュータの下位のコンピュータに対して、 それぞれ異なる 経時々間帯を刻時する固有時間の生成装置を供給する供給元とし てデータを発行する固有時間に基づく認証データの発行システム。. 請求項 3または 4において、 一の基準コンピュータは、 当該基 準コンピュー夕の下位のコンピュー夕に対して、 それぞれ異なる 経時々間帯を刻時する固有時間の生成装置を供給する供給元とし てデータを発行するものとされ、 さらに当該下位のコンピュータ は、 その下位にあるコンピュータに対して、 それぞれ異なる経時 々間帯を刻時する固有時間の生成装置を供給する再供給元として デ一夕を発行する固有時間に基づく認証データの発行システム。. 請求項 1ないし請求項 7において、 複数のコンピュータのうち の一の基準コンピュータには、 他の下位のコンピュ一夕の経時々 間帯を含む固有時間の生成装置のデータ、
あるいは一の基準コンピュー夕の固有時間の生成装置と各下位 にあるコンピュータの固有時間の生成装置との属性に関するデー 夕、
あるいは各下位のコンピュ一夕が付加する固有のデー夕、 を記憶する下位コンピュ一夕のデ一夕記憶手段が備えられる固 有時間に基づく認証データの発行システム。
9 . 請求項 1ないし 7において、 当該下位のコンピュータにおいて 生成し、 発行される固有認証データは、 一の基準コンピュータの 傘下にある他の下位のコンピュータに対してその都度発信されて 使用されるものである固有時間に基づく認証データの発行システ ム。
1 0 . 請求項 1ないし 7において、 当該下位のコンピュータにおいて 生成し、 発行される固有認証データには、 一の基準コンピュータ の傘下にある他の下位のコンピュータに対して発信される様々な データ情報が含まれるものとし、 該デ一夕情報としては各種取引 情報、 商品情報、 決裁情報、 信用情報等が含まれるものである固 有時間に基づく認証デー夕の発行システム。
1 1 . 請求項 1ないし 7にあって、 下位のコンピュータで生成される 固有認証データを磁気デ一夕化して記憶され、 当該下位のコンビ ュ一夕により発行される認証デー夕の記憶媒体。
1 2 . 請求項 Πにおいて、 磁気データ化して記憶される媒体がフロッ ピィディスク、 I Cカード、 磁気カード、 書き込み型の C D - Rom である認証データの記憶媒体。
1 3 . 請求項 1 1 において、 磁気データ化して記憶される固有認証デ 一夕には、 通貨に対応する金銭情報、 信用に基づき貸出される金 銭情報、 特定口座の預貯金額あるいは残高に対応する金銭情報、 遊園地 · 遊技場 ·娯楽施設等の利用に関する許諾情報、 鉄道 · バ ス · 船舶 · 航空機等の利用に関する許諾情報、 電話 · F A X · 自 動販売機等の機器類の利用に関する許諾情報が含まれる認証デ一 夕の記憶媒体。
1 4 . 請求項 1ないし 7 にあって、 一の基準コンピュータが金融業務 を統轄する中央銀行のホストコンピュ一夕とされ、 また下位のコ ンピュー夕が市中銀行、 地方銀行、 信用金庫等の金融機関のコン ピュー夕とされ、 これら金融機関において顧客との間で当該コン ピュー夕に基づいて実施する通貨の供給、 決済、 貸付、 両替、 振 込等の金融取引業務を当該下位のコンピュータでその都度生成し、 発行する固有認証データに基づき実施することとしてなる固有時 間に基づく固有認証データの発行システム。
1 5. 請求項 1ないし 7にあって、 一の基準コンピュータが金融機関 の各支店、 出張所等を統轄する本店のホス 卜コンピュータとされ、 また下位のコンピュータが金融機関の本店、 支店、 出張所等に設 置されるコンピュータとされ、 こらら下位のコンピュータにおい て顧客との間で当該コンピュータに基づいて実施する通貨の供給、 決済、 貸付、 両替、 振込等の金融取引業務を当該下位のコンビュ 一夕でその都度生成し、 発行する固有認証データに基づき実施す ることとしてなる固有時間に基づく固有認証データの発行システ ム。
1 6. 請求項 1ないし 7にあって、 一の基準コンピュータが会社、 団 体等の組織を統轄する本部のホストコンピュータとされ、 また下 位のコンピュー夕が組織の各部署、 各構成員が使用するコンピュ —夕とされ、 これら組織においての各部署あるいは各構成員が当 該コンピュー夕に基づいて実施する業務を当該下位のコンピュー 夕でその都度生成し、 発行する固有認証データに基づき実施する こととしてなる固有時間に基づく固有認証データの発行システム。
1 7. 請求項 1ないし 7にあって、 一の基準コンピュータが行政事務 を統轄する行政機関のホス トコンピュータとされ、 また下位のコ ンピュー夕が行政機関の各部署、 各構成員が使用するコンビユー 夕とされ、 これら行政機関においての各部署、 各構成員が当該コ ンピュー夕に基づいて実施する業務を当該下位のコンピュー夕で その都度生成し、 発行する固有認証データに基づき実施すること としてなる固有時間に基づく固有認証データの発行システム。
1 8. 請求項 1 1にあって、 一の基準コンピュータが乗車券、 回数券、 定期券、 入場券、 乗船券、 航空券などの券類を発行する業務を統 轄する運輸会社のホストコンピュ一夕とされ、 また下位のコンビ ユー夕は駅、 航空会社や船会社、 旅行センター、 コンビニエンス ストアなどに設置されて利用される発券機に内蔵されるコンビュ 一夕とされ、 これら発券機において発行される券類に当該下位の コンピュー夕でその都度生成する固有認証データを磁気デ一夕化 して記憶させてなる認証データの記憶媒体。
1 9 . 請求項 1 1にあって、 一の基準コンピュータ力 鉄道利用 ' 船舶 利用 · 航空機利用を目的とするプリペイ ドカード、 パチンコ機利
• 用を目的とするプリペイ ドカード、 電話機利用を目的とするプリ ペイ ドカード、 遊園地利用を目的とするプリペイ ドカード等のプ リペイ ドカードの発行業務を統轄するホス トコンピュータとされ、 また下位のコンピュータはプリペイ ドカ一ドを発行する発行機に 内蔵されるコンピュータとされ、 これら発行機において発行され るプリペイ ドカードに当該下位のコンピュータでその都度生成す る固有認証デ一夕を磁気デ一夕化して記憶させてなる認証データ の記憶媒体。
2 0. 請求項 1 1にあって、 一の基準コンピュータが電子的に処理され た通貨の発行業務を統轄する中央銀行のホス トコンピュータとさ れ、 また下位のコンピュータは金融機関等に設置されて利用者に 電子的に処理された通貨の発行 · 供給を行なう発行機に内蔵され るコンピュータとされ、 これら発行機において発行される電子的 に処理された通貨に当該下位のコンピュータでその都度生成する 固有認証データを磁気データ化して記憶させてなる認証データの 記憶媒体。
2 1 . 請求項 1 1にあって、 一の基準コンピュータが各住民に対して行 なう行政サービスの業務を統轄する行政機関のホス トコンピュー タとされ、 また下位のコンピュータは住民が保持し、 住民が行政 サービスの提供を受ける際に利用する住民固有の I Dカードを発 行する発行機に内蔵されるコンピュータとされ、 該発行機におい て発行される I D力一ドに当該下位のコンピュータでその都度生 成する固有認証データを磁気デー夕化して記憶させてなる認証デ 一夕の記憶媒体。
2 2 . 請求項 1 1にあって、 一の基準コンピュータが、 金融機関、 証券 会社、 信販会社、 保険会社、 ローン会社、 信託会社などが顧客の 口座、 顧客の信用情報等に基づいて発行するキヤッシユカ一 ド、 ローンカード、 信販カードなどのカード類の発行業務を統轄する ホス トコンピュータとされ、 また下位のコンピュー夕は各顧客に 対してカード類を発行する発行機に内蔵されるコンピュータとさ れ、 該発行機において発行される力一ド類に当該下位のコンピュ 一夕でその都度生成する固有認証データを磁気データ化して記憶 させてなる認証データの記憶媒体。
2 3 . 通信回線により結ばれる複数のコンピュータのうち、 一の基準 コンピュー夕に従属する下位の各コンピュー夕に、
いずれかの下位のコンピュー夕にて発行された固有認証データ を、 他の下位のコンピュータから受信される情報により読み取り、 あるいはいずれかの下位のコンピュータにて発行され、 使用され る認証データの記憶媒体中に記憶される固有認証データを読み取 る固有認証デー夕の判読手段と、
上記固有認証データの判読手段にて判読された固有認証デ一夕 を上記一の基準コンピュータに発信し、 照会する発信手段と、 基準コンピュ一夕において登録される各下位のコンピュー夕に より発行された固有認証データの発行履歴と上記発信手段にて発 信された固有認証データとの照合結果を基準コンピュータより受 信する受信手段と、
を備えてなる認証データの認証システム。
24 . 通信回線により結ばれる複数のコンピュータのうち、 一の基準 コンピュータに、
いずれかの下位のコンピュータにて発行された固有認証デ一夕 を下位のコンピュータの固有認証データの判読手段が読み取り、 当該読み取られた固有認証データを下位のコンピュー夕の発信手 段より受信する受信手段と、 受信手段にて受信された固有認証データと登録された各下位の コンピュー夕にて発行された固有認証データの発行履歴とを照合 する照合手段と、
上記照合手段にて照合された照合結果を、 上記下位のコンピュ 一夕の受信手段に向けて発信する発信手段と、 ' を備えてなる認証デ一夕の認証システム。
5 . 請求項 23において、 固有認証データの判読手段にて読み取られ た固有認証データが基準コンピュータへの照会の結果、 発行履歴 として登録されていないものとの照合結果を受信した場合に、 当 該下位のコンピュ一夕と他の下位のコンピュー夕とのその後のァ クセスを拒絶し、 あるいは当該下位のコンピュー夕での認証デ一 夕の記憶媒体の使用を拒絶する拒絶手段を備えることとしてなる 認証デー夕の認証システム。
6. 請求項 23において、 固有認証データの判読手段にて読み取られ た固有認証データが基準コンピュータへの照会の結果、 発行履歴 として登録されている旨の照合結果を受信した場合に、 当該下位 のコンピュータと他の下位のコンビュ一夕とのその後のアクセス を許諾し、 あるいは当該下位のコンピュータでの認証デ一夕の記 憶媒体の使用を許諾する許諾手段を備えることとしてなる認証デ 一夕の認証システム。
7. 通信回線により結ばれる複数のコンピュータのうち、 一の基準 コンピュー夕に従属する下位のコンピュータが、 請求項 26に示す 許諾手段にて許諾された固有認証データに基づいて他の下位のコ ンピュー夕とアクセスされた状態にあり、 あるいは請求項 26に示 す許諾手段にてその使用を許諾された固有認証デ一夕を記憶され た認証データの記憶媒体が使用された状態にあって、
基準コンピュータにおいて設定された刻時手段と、 ある日時を 始期とし、 将来のある経時々点を終期として予め設定された経時 々間帯を、 始期から終期に至るまで順次刻時し、 これを積算する 経時々間の積算手段と、 を備えてなる固有時間の生成装置から、 基準コンピュータとの通信時に、 上記固有時間の生成装置が刻時 するある時点に対応する経時々間に基づく認証データを受信する 受信手段と、
上記受信された認証データに、 複数の下位のコンピュータ間で 相互に異なり、 当該下位のコンピュータに固有なデータを付加し、 上記固有認証デ一夕に対応させた状態で更新固有認証デ一夕を生 成し、 発行する発行手段と、
上記発行手段にて生成し、 発行された更新固有認証データを上 記基準コンピュータに発信する発信手段と、
を備えることとしてなる固有時間に基づく認証デ一夕の発行シ ステム。
28. 請求項 27において、 発行手段が複数の下位のコンピュータ間で 相互に異なり、 当該下位のコンピュー夕に固有なデータを付加す る手段が、 刻時手段と、 ある日時を始期とし、 将来のある経時々 点を終期として予め設定された経時々間帯を、 始期から終期に至 るまで順次刻時し、 これを積算する経時々間の積算手段と、 を備 えてなる固有時間の生成装置を有し、 かつ当該固有時間の生成装 置は、 基準コンピュー夕において設定された固有時間の生成装置 並びに他の下位のコンピュータにそれぞれ設定された固有時間の 生成装置と相互に異なる経時々間帯を刻時するものとされ、 当該 固有時間の生成装置が刻時する経時々間を当該下位のコンピュー 夕に固有なデ一夕として更新固有認証データを生成し、 発行する ものである固有時間に基づく認証データの発行システム。
29. 通信回線により結ばれる複数のコンピュータのうち、 一の基準 コンピュータに従属する下位のコンピュータ力 請求項 26に示す 許諾手段にて許諾された固有認証デ一夕に基づいて他の下位のコ ンピュー夕とアクセスされた状態にあり、 あるいは請求項 26に示 す許諾手段にてその使用を許諾された固有認証データを記憶され た認証デ一夕の記憶媒体が使用された状態にあって、
当該下位のコンピュー夕にそれぞれ刻時手段と、 ある日時を始 — 一
期とし、 将来のある経時々点を終期として予め設定され、 各下位 のコンピュ一夕間においてそれぞれ異なる経時々間帯を始期から 終期に至るまで順次刻時し、 これを積算する経時々間の積算手段 と、 を備えてなる固有時間の生成装置を設定し、 この固有時間に 生成装置が刻時するある経時々間に基づき、 上記許諾された固有 認証データに対応させた状態で更新固有認証デ一夕を生成し、 発 行する発行手段と、
上記発行手段にて生成し、 発行された更新固有認証データを上 記基準コンピュータに発信する発信手段と、
を備えることとしてなる固有時間に基づく認証データの発行シ ステム。
30. 通信回線により結ばれる複数のコンピュータのうち、 一の基準 コンピュ一夕に従属する下位のコンピュータ力 、 請求項 26に示す 許諾手段にて許諾された固有認証データに基づいて他の下位のコ ンピュ一夕とアクセスされた状態にあり、 あるいは請求項 26に示 す許諾手段にてその使用を許諾された固有認証データを記憶され た認証データの記憶媒体が使用された状態にあって、 通信回線に より結ばれる複数のコンピュータのうち、 一の基準コンピュータ
1/^、
刻時手段と、 ある日時を始期とし、 将来のある経時々点を終期 として予め設定された経時々間帯を、 始期から終期に至るまで順 次刻時し、 これを積算する経時々間の積算手段と、 を備えてなる 固有時間の生成装置と、
基準コンピュータと当該下位のコンピュータに対し、 上記固有 時間の生成装置が刻時するある時点に対応する刻時々間に基づく 認証デ一夕を発信する発信手段と、
下位のコンピュータが基準コンピュータから発信された認証デ —夕に当該下位のコンピュー夕に固有なデータを付加して更新固 有認証データを生成し、 発行したデータ発行内容を受信し、 該受 信された更新固有認証データと登録された固有認証データを対応 させ、 該登録される固有認証データを受信された更新固有認証デ —夕に基づき改変して、 登録する発行履歴を更新する更新手段と、 を備えることとしてなる固有時間に基づく認証データの発行シ ステム。
3 1 . 通信回線により結ばれる複数のコンピュータのうち、 一の基準 コンピュ一夕に従属する下位のコンピュ一夕力 請求項 26に示す 許諾手段にて許諾された固有認証デ一夕に基づいて他の下位のコ ンピュー夕とアクセスされた状態にあり、 あるいは請求項 26に示 す許諾手段にてその使用を許諾された固有認証データを記憶され た認証データの記憶媒体が使用された状態にあって、
当該下位のコンピュータに設定された刻時手段と、 ある日時を 始期とし、 将来のある経時々点を終期として予め設定され、 各下 位のコンピュータ間においてそれぞれ異なる経時々間帯を始期か ら終期に至るまで順次刻時し、 これを積算する経時々間の積算手 段と、 を備えてなる固有時間の生成装置が、 刻時するある経時々 間に基づき、 上記許諾された固有認証データに対応させた状態で 下位のコンピュー夕が生成し、 発行した更新固有認証データのデ —夕発行内容を受信し、 該受信された更新固有認証デ一夕と登録 された固有認証デ一夕を対応させ、 該登録される固有認証データ を受信された更新固有認証データに基づき改変して、 登録する発 行履歴を更新する更新手段と、
を備えることとしてなる固有時間に基づく認証デ一夕の発行シ ステム。
32. 請求項 30または 3 1において、 下位のコンピュータにあっても基 準コンピュータの更新手段と同様に、 他のコンピュータとのァク セス許諾、 あるいは認証データの記憶媒体の使用許諾に際して使 用された固有認証デ一夕を、
生成、 発行された更新固有認証データに基づき改変する更新手 段を備えることしてなる固有時間に基づく認証デ一夕の発行シス テム。 -AA--
33. 請求項 32において、 更新手段は一の基準コンピュータの更新手 段において改変され、 登録される発行履歴に関するデータを受信 して当該下位のコンピュータが固有認証データを更新するもので ある固有時間に基づく認証データの発行システム。
34. 請求項 32において、 更新手段において改変し、 更新された固有 認証データは、 更新前の固有認証データを使用してアクセスした 下位のコンピュータのメモリにおいて、 次回他の下位にあるコン ピュー夕とのアクセスに使用するために記憶されるものとされる 固有時間に基づく認証データの発行システム。
35. 請求項 32において、 更新手段は当該下位のコンピュータで使用 された認証データの記憶媒体に記憶された更新前の固有認証デ一 夕を、 生成し、 発行された更新固有認証データに基づき改変する ものである固有時間に基づく認証デ一夕の発行システム。
36. 請求項 14ないし 1 7において、 当該下位のコンピュータでその都 度生成し、 発行する固有認証データには、 請求項 34に示す更新手 段において改変し、 更新された固有認証データが含まれるもので ある固有認証時間に基づく固有認証デ一夕の発行システム。
37. 請求項 35にあって、 生成し、 発行された更新固有認証データに 基づいて改変されて、 更新された固有認証データを記憶する認証 データの記憶媒体。
38. 請求項 37にあって、 更新された固有認証データを記憶する認証 データの記憶媒体が、 請求項 1 8に示す券類、 請求項 1 9に示すプリ ペイ ドカード、 請求項 20に示す電子的に処理された通貨、 請求項 21に示す I Dカード、 あるいは請求項 22に示すカード類とされ、 これら認証デ一夕の記憶媒体に更新された固有認証デ一夕を記憶 させる下位のコンピュータが、 券類を改札する自動改札機、 プリ ペイ ドカード · I Dカード · その他の力一ド類が使用されるカー ドのリードライター、 あるいは電子的に処理された通貨の内容情 報を読み取りあるいは書き込むリードライ夕一に内蔵し、 あるい は付設されるものである固有時間に基づく認証デ一夕の発行シス テム。
. 請求項 38にあって、 下位のコンピュータにおいて使用された認 証データの記憶媒体が券類、 電子的に処理された通貨、 プリペイ ドカードその他の力一ド類とされ、 これらに記憶される金額情報 から当該更新された固有認証データの生成の際使用された金額情 報を減算した金額情報を、 更新された固有認証デ一夕に対応させ て認証データの記憶媒体に記憶させるものである固有時間に基づ く認証データの発行システムあるいは該発行システムにより発行 された認証デ一夕の記憶媒体。
PCT/JP1997/000972 1997-03-24 1997-03-24 Systeme destine a emettre des donnees d'authentification en fonction d'une heure specifique, moyen de stockage des donnees d'authentification emises par le systeme d'emission et systeme d'authentification de donnees d'authentification WO1998043210A1 (fr)

Priority Applications (6)

Application Number Priority Date Filing Date Title
US09/194,051 US7162455B1 (en) 1997-03-24 1997-03-24 Unique time generating device and authenticating device using the same
IL12691197A IL126911A (en) 1997-03-24 1997-03-24 A system for issuing certificate data based on a specific time, a platform for storing certificate data issued by the system and a system for verifying certificate data
JP54369698A JP3555088B2 (ja) 1997-03-24 1997-03-24 固有時間に基づく認証データの発行システムおよび認証データの認証システム
PCT/JP1997/000972 WO1998043210A1 (fr) 1997-03-24 1997-03-24 Systeme destine a emettre des donnees d'authentification en fonction d'une heure specifique, moyen de stockage des donnees d'authentification emises par le systeme d'emission et systeme d'authentification de donnees d'authentification
AU19448/97A AU1944897A (en) 1997-03-24 1997-03-24 System for issuing authentication data based on a specific time, medium for storing authentication data issued by the issuing system and system for authenticating authentication data
EP97907444A EP0919960A4 (en) 1997-03-24 1997-03-24 SYSTEM FOR OUTPUTING AUTHENTICITY DATA BASED ON A SPECIFIC TIME, MEANS FOR STORING AUTHENTICITY DATA OUTPUT BY THE OUTPUT SYSTEM AND SYSTEM FOR CERTIFYING THE AUTHENTICITY DATA

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP1997/000972 WO1998043210A1 (fr) 1997-03-24 1997-03-24 Systeme destine a emettre des donnees d'authentification en fonction d'une heure specifique, moyen de stockage des donnees d'authentification emises par le systeme d'emission et systeme d'authentification de donnees d'authentification

Publications (1)

Publication Number Publication Date
WO1998043210A1 true WO1998043210A1 (fr) 1998-10-01

Family

ID=14180280

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP1997/000972 WO1998043210A1 (fr) 1997-03-24 1997-03-24 Systeme destine a emettre des donnees d'authentification en fonction d'une heure specifique, moyen de stockage des donnees d'authentification emises par le systeme d'emission et systeme d'authentification de donnees d'authentification

Country Status (6)

Country Link
US (1) US7162455B1 (ja)
EP (1) EP0919960A4 (ja)
JP (1) JP3555088B2 (ja)
AU (1) AU1944897A (ja)
IL (1) IL126911A (ja)
WO (1) WO1998043210A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006501584A (ja) * 2002-09-30 2006-01-12 サンプソン スコット 取引承認トークンを用いる電子決済確認

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4101420B2 (ja) 1999-12-27 2008-06-18 株式会社日立製作所 電子認証方法及びその実施装置
US7024552B1 (en) 2000-08-04 2006-04-04 Hewlett-Packard Development Company, L.P. Location authentication of requests to a web server system linked to a physical entity
US20020059532A1 (en) * 2000-11-16 2002-05-16 Teruaki Ata Device and method for authentication
JP2002189636A (ja) * 2000-12-20 2002-07-05 Sega Corp セキュリティシステム
US8655309B2 (en) 2003-11-14 2014-02-18 E2Interactive, Inc. Systems and methods for electronic device point-of-sale activation
US20060217996A1 (en) * 2005-03-23 2006-09-28 E2Interactive, Inc. D/B/A E2Interactive, Inc. Point-of-sale activation of media device account
DE102015120743A1 (de) * 2015-11-30 2017-06-01 Harting Systems Gmbh Verfahren zur Kommunikation von Handelseinheiten in einem System und dazugehöriges System

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH03185586A (ja) * 1989-12-14 1991-08-13 Dainippon Printing Co Ltd Icカードの認証方法
JPH05250326A (ja) * 1992-03-06 1993-09-28 Mitsubishi Electric Corp Icカードと端末機との間の認証方法およびそのシステム
JPH0711723A (ja) 1993-06-23 1995-01-13 Central Glass Co Ltd ユニットパネルとその取付構造
JPH08129658A (ja) * 1994-11-02 1996-05-21 Nippon Signal Co Ltd:The ストアードフェアカードの管理装置

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4792921A (en) * 1986-03-18 1988-12-20 Wang Laboratories, Inc. Network event identifiers
CA1322422C (en) * 1988-07-18 1993-09-21 James P. Emmond Single-keyed indexed file for tp queue repository
US5795161A (en) 1988-10-20 1998-08-18 Vogel; Peter S. Apparatus and method for calculating an absolute time at which an event occurred
US5109439A (en) * 1990-06-12 1992-04-28 Horst Froessl Mass document storage and retrieval system
US5453601A (en) 1991-11-15 1995-09-26 Citibank, N.A. Electronic-monetary system
JPH05143373A (ja) * 1991-11-18 1993-06-11 Nec Corp 共有データ制御方式
US5396558A (en) * 1992-09-18 1995-03-07 Nippon Telegraph And Telephone Corporation Method and apparatus for settlement of accounts by IC cards
WO1994012943A1 (en) * 1992-12-03 1994-06-09 Frost Frank E System of unique number assignment and genealogical data retrieval
EP0701718A4 (en) * 1993-06-02 2000-03-29 Verifone Inc SYSTEM AND METHOD FOR RE-EVALUATING TOKENS STORED IN CI CARDS
US5444780A (en) 1993-07-22 1995-08-22 International Business Machines Corporation Client/server based secure timekeeping system
US5564038A (en) 1994-05-20 1996-10-08 International Business Machines Corporation Method and apparatus for providing a trial period for a software license product using a date stamp and designated test period
US5761309A (en) * 1994-08-30 1998-06-02 Kokusai Denshin Denwa Co., Ltd. Authentication system
US6125384A (en) * 1996-12-23 2000-09-26 International Business Machines Corporation Computer apparatus and method for communicating between software applications and computers on the world-wide web

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH03185586A (ja) * 1989-12-14 1991-08-13 Dainippon Printing Co Ltd Icカードの認証方法
JPH05250326A (ja) * 1992-03-06 1993-09-28 Mitsubishi Electric Corp Icカードと端末機との間の認証方法およびそのシステム
JPH0711723A (ja) 1993-06-23 1995-01-13 Central Glass Co Ltd ユニットパネルとその取付構造
JPH08129658A (ja) * 1994-11-02 1996-05-21 Nippon Signal Co Ltd:The ストアードフェアカードの管理装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See also references of EP0919960A4

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006501584A (ja) * 2002-09-30 2006-01-12 サンプソン スコット 取引承認トークンを用いる電子決済確認

Also Published As

Publication number Publication date
EP0919960A4 (en) 2004-08-25
EP0919960A1 (en) 1999-06-02
IL126911A0 (en) 1999-09-22
IL126911A (en) 2002-04-21
AU1944897A (en) 1998-10-20
US7162455B1 (en) 2007-01-09
JP3555088B2 (ja) 2004-08-18

Similar Documents

Publication Publication Date Title
US6999936B2 (en) Electronic ticketing system and methods utilizing multi-service visitor cards
US7483862B1 (en) System and method for prepaid biometric redemption accounts
US7731086B2 (en) System and method for mass transit merchant payment
US20170330168A1 (en) Method and portable apparatus for settling transaction
US7900825B2 (en) Electronic money system and transaction method using the same
US20190188667A1 (en) Digital payment and vending system
US20030070080A1 (en) Electronic-monetary system
US20080265020A1 (en) System and method for performing payment transactions, verifying age, verifying identity, and managing taxes
US20020107799A1 (en) Transaction method, transaction system, management equipment and IC card therefor
BR112013010092B1 (pt) sistemas e método de autenticação em rede
WO2019205824A1 (zh) 一种可质付网上交易支付方法及系统
US20150278777A1 (en) Payment system
JPH1063884A (ja) 電子チケットシステムおよび該システムを用いた電子チケットの利用方法
US8401969B2 (en) Virtual traveler's check
JP3555088B2 (ja) 固有時間に基づく認証データの発行システムおよび認証データの認証システム
JP2002207970A (ja) 情報カード発行システム
JP4942240B2 (ja) クレジットカードを用いた決済処理方法
JP2010207423A (ja) 遊技場管理システム
KR20000054140A (ko) 알에프 카드의 결제 및 충전 일체화 시스템
KR20010078424A (ko) 인터넷을 통한 즉석복권처리시스템과 그의 방법
JP3527176B2 (ja) デビットカードを利用したくじの投票・当籤金振り込み方法
KR100517639B1 (ko) 멀티 결제처리용 가맹점 단말장치와 그 단말기를 이용한멀티결제 처리시스템 및 그 방법
KR20080044459A (ko) 신용카드 식별정보가 저장된 알에프아이디 이용권을 이용한신용카드 결제시스템 및 방법
US20030069835A1 (en) Data processing system for conducting on-line auction
JP2002032810A (ja) 投票管理方法及び投票管理システム

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AU CA CN IL JP KR RU SG US

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): AT BE CH DE DK ES FI FR GB GR IE IT LU MC NL PT SE

WWE Wipo information: entry into national phase

Ref document number: 1997907444

Country of ref document: EP

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 09194051

Country of ref document: US

WWP Wipo information: published in national office

Ref document number: 1997907444

Country of ref document: EP

NENP Non-entry into the national phase

Ref country code: CA

WWW Wipo information: withdrawn in national office

Ref document number: 1997907444

Country of ref document: EP