[go: up one dir, main page]

JP4857749B2 - IC card management system - Google Patents

IC card management system Download PDF

Info

Publication number
JP4857749B2
JP4857749B2 JP2005354528A JP2005354528A JP4857749B2 JP 4857749 B2 JP4857749 B2 JP 4857749B2 JP 2005354528 A JP2005354528 A JP 2005354528A JP 2005354528 A JP2005354528 A JP 2005354528A JP 4857749 B2 JP4857749 B2 JP 4857749B2
Authority
JP
Japan
Prior art keywords
card
script
unblock
block
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005354528A
Other languages
Japanese (ja)
Other versions
JP2007157030A (en
Inventor
隆夫 安広
英治 鈴木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP2005354528A priority Critical patent/JP4857749B2/en
Publication of JP2007157030A publication Critical patent/JP2007157030A/en
Application granted granted Critical
Publication of JP4857749B2 publication Critical patent/JP4857749B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Description

本発明は、キャッシュカードやクレジットカードなどのICカードを取り扱うのに好適なICカード管理システムに関するものである。   The present invention relates to an IC card management system suitable for handling IC cards such as cash cards and credit cards.

従来、金融機関が顧客に対してICカードを用いたキャッシュカードの発行を行う場合には、金融機関から委託を受けた印刷会社などのICカード製造/発行委託会社(以下、カード製造会社)がカード製造を行い、書留郵送などにより顧客にキャッシュカードを送付していた。
従来のキャッシュカード発行の手順は、顧客から金融機関に対してキャッシュカード発行の申し込みがあると、その顧客の氏名、住所などの個人情報と、発行するキャッシュカードで利用可能な口座番号などの口座情報とを、金融機関からカード製造会社に提供するといった手順で行われる。
Conventionally, when a financial institution issues a cash card using an IC card to a customer, an IC card manufacturing / issuing consignment company (hereinafter referred to as a card manufacturing company) such as a printing company entrusted by the financial institution Cards were manufactured and cash cards were sent to customers by registered mail.
The conventional procedure for issuing a cash card is as follows: When a customer applies for a cash card issue to a financial institution, personal information such as the customer's name and address, and an account such as an account number that can be used with the issued cash card Information is provided from a financial institution to a card manufacturer.

そして、カード製造会社では、キャッシュカードのICメモリに全銀協キャッシュカードアプリケーションのデータや口座番号などの口座情報を記憶させて、発行するキャッシュカードの作製を行った後に、顧客の氏名、住所などの個人情報に基づいてカード郵送用の台紙に氏名や住所などを印字して郵送物を作製し、郵送などにより顧客に対してキャッシュカードの発送処理を行う。
したがって、従来のキャッシュカード発行では、顧客がキャッシュカードの申し込みを行ってから、キャッシュカードが顧客に届くまでに数週間かかり、顧客が直ぐにキャッシュカードを使用することができないという問題があった。
The card manufacturing company stores the bank information of the Zenginkyo cash card application and the account information such as the account number in the IC memory of the cash card and prepares the issued cash card, and then the customer's name, address, etc. Based on the information, the name and address are printed on a card mail mount to create a mailed item, and the cash card is sent to the customer by mail.
Therefore, in the conventional issuance of a cash card, it takes several weeks for the cash card to reach the customer after the customer applies for the cash card, and the customer cannot use the cash card immediately.

このような問題を解決する従来技術として、顧客の本人確認を簡易に、かつ、キャッシュカードの申し込みと同時にキャッシュカードの発行をすることができるキャッシュカード発行システムが提案されている。
この公知技術は、キャッシュカードの申し込みをしたその場において、顧客が金融機関の店頭に設置された暗証番号入力手段によって暗証番号をキー入力し、キー入力データと、顧客データファイルから読み出された暗証番号とが一致すれば、キャッシュカードに暗証番号を含む口座取引用データの書き込みが行われ、キャッシュカードが発行されるというシステムである(例えば、特許文献1)。
As a conventional technique for solving such a problem, a cash card issuing system has been proposed that can easily verify the identity of a customer and issue a cash card at the same time as applying for a cash card.
In this publicly known technology, on the spot where a cash card application was made, a customer keyed in a personal identification number by a personal identification number input means installed at a store of a financial institution, and was read out from the key input data and the customer data file. If the personal identification number matches, the account transaction data including the personal identification number is written to the cash card, and the cash card is issued (for example, Patent Document 1).

しかし、上記キャッシュカード発行システムは、店頭でキャッシュカード発行の申し込みを行えるものの、キャッシュカードに暗証番号を含む口座取引用データの書き込み処理を行う必要があるために、それらの処理が終了するまでに店頭で顧客を待たせることになるという問題があった。
また、金融機関には、キャッシュカードに暗証番号を含む口座取引用データの書き込み処理を行うための装置を用意しておく必要もあり、設備コストがかかるという問題もあった。
特開平8−315223号公報
However, although the above-mentioned cash card issuing system can apply for cash card issuance at the store, it is necessary to write account transaction data including a PIN on the cash card. There was a problem that customers would be waiting at the store.
In addition, the financial institution needs to prepare a device for writing account transaction data including a personal identification number on a cash card, which causes a problem of increased equipment costs.
JP-A-8-315223

そこで、本件発明者等は、金融機関の店頭などで顧客に対してその場でキャッシュカードの発行を即座に行うことができるとともに、金融機関が外部のカード製造会社にキャッシュカードの作製を委託した場合でも、金融機関からの委託費用の削減を図ることができるキャッシュカードの発行方法をすでに出願している。   Accordingly, the inventors of the present invention can immediately issue cash cards to customers on the spot at financial institutions, etc., and the financial institutions outsourced the production of cash cards to an external card manufacturing company. Even in this case, we have already filed an application for a method of issuing a cash card that can reduce the commission costs from financial institutions.

そのキャッシュカードの発行方法は、「ICカードからなるキャッシュカードの発行方法であって、予めキャッシュカードのICメモリに口座情報を記憶させて、発行用のキャッシュカードを用意しておくステップと、キャッシュカードの発行を顧客に対して行う際に、キャッシュカードのICメモリに記憶されている口座情報と、顧客の顧客情報とを関係付けてデータベースに登録するステップと、を有することを特徴とする」ものである。   The cash card issuance method is “a cash card issuance method comprising an IC card, in which account information is stored in advance in an IC memory of the cash card, and a cash card for issuance is prepared; When issuing a card to a customer, the method includes the step of registering the account information stored in the IC memory of the cash card and the customer information of the customer in the database in association with each other. Is.

この方法であれば、金融機関においてキャッシュカードにデータの書き込み処理を行う必要もなく、店頭などで顧客に対してその場でキャッシュカードの発行を即座に行うことができ、また、金融機関からの委託費用の削減を図ることができ、さらに、カード製造会社側で秘密にしたい情報を金融機関側でのみ維持し、外部への開示を避けることができ、キャッシュカード発行のスピードアップが図れ、顧客情報や秘密性の高い情報の漏洩防止を図ることができるという効果がある。   With this method, there is no need to write data to the cash card at the financial institution, and the cash card can be immediately issued to the customer on the spot at the store, etc. It is possible to reduce consignment costs, and furthermore, the information that the card manufacturer wants to keep secret can only be maintained at the financial institution, and can be avoided from being disclosed to the outside. There is an effect that it is possible to prevent leakage of information and highly confidential information.

しかし、この方法では、各店舗に使用可能なキャッシュカードを在庫することになり、以下のような問題がある。
(1)使用可能なキャッシュカードを店舗に在庫することは安全上の問題がある。
(2)使用可能なキャッシュカードを輸送することはセキュリティ上の問題がある。
(3)使用可能なキャッシュカードを店舗内におくことは、不正利用の懸念や、内部犯行が行われる可能性がある。
そこで、本発明の課題は、不正利用や内部犯行を未然に防止し、セキュリティ性や安全性を高めることができるICカード管理システムを提供することである。
However, with this method, cash cards that can be used in each store are stocked, and there are the following problems.
(1) Stocking a usable cash card in a store has a safety problem.
(2) Transporting a usable cash card has a security problem.
(3) Placing a usable cash card in the store may cause unauthorized use or cause an internal crime.
Accordingly, an object of the present invention is to provide an IC card management system capable of preventing unauthorized use and internal crimes and improving security and safety.

本発明は、以下のような解決手段により、前記課題を解決する。なお、理解を容易にするために、本発明の実施例に対応する符号を付して説明するが、これに限定されるものではない。
請求項1の発明は、ブロック/アンブロック機能を有するICカード(10)と通信を行う店舗端末(30)と、前記店舗端末(30)と通信をするセンターサーバー(40)とから構成され、前記ICカード(10)を取り扱い、かつ、ブロックの状態のICカード(10)をアンブロックするICカード管理システム(100)であって、
前記センターサーバー(40)は、電子署名用の鍵を格納している鍵情報データベース(43)、を備え、
前記店舗端末(30)は、前記ICカード(10)のアンブロックを行うユーザをユーザIDによりユーザ認証を行い、認証した前記ユーザIDを取り込む認証手段(31)と、前記ICカード(10)に記憶されているICカード情報を読み取る読取手段(32)と、前記読取手段(32)が読み取った前記ICカード情報に基づいて、前記センターサーバー(40)に対して許可要求をするのに用いる許可要求暗号の生成の要請をICカード(10)に送信する要請送信手段と、前記要請送信手段が送信した要請を受信した前記ICカード(10)によって生成された許可要求暗号を受信する暗号受信手段と、前記暗号受信手段が受信した許可要求暗号と、前記読取手段(32)が読み取ったICカード情報と、前記認証手段(31)が取り込んだユーザIDと、当該店舗端末(30)の端末番号とを前記センターサーバー(40)に送信するARQC送信手段と、を備え、
前記センターサーバー(40)は、前記ARQC送信手段が送信した許可要求暗号を受信して、ユーザID及び端末番号を管理するマスタと、受信したユーザID及び端末番号とを照合する端末判定手段と、前記端末判定手段によって照合された場合に、許可応答暗号を生成すると共に、受信したICカード情報に基づいて、アンブロックスクリプトを生成し、当該アンブロックスクリプトに、前記鍵情報データベース(43)に格納されている電子署名用の鍵を用いて生成した電子署名を付加するアンブロックコマンド生成手段(44)と、前記アンブロックコマンド生成手段(44)が生成した許可応答暗号及びアンブロックスクリプトを送信するARPC送信手段と、をさらに備え、
前記店舗端末(30)は、前記ARPC送信手段が送信したアンブロックスクリプトと、許可応答暗号とを受信するアンブロックスクリプト受信手段と、前記アンブロックスクリプト受信手段が受信したアンブロックスクリプトの電子署名の認証に成功した場合に、当該アンブロックスクリプトと当該許可応答暗号とを前記ICカード(10)に送信するアンブロックスクリプト送信手段と、をさらに備え、
前記ICカード(10)は、前記アンブロックスクリプト送信手段が送信した許可応答暗号を受信してイシュア認証し、受信したアンブロックスクリプトによりアンブロック機能を実行するアンブロック機能手段、をさらに備える、ICカード管理システム(100)である。
請求項2の発明は、ブロック/アンブロック機能を有するICカード(10)と通信を行う店舗端末(30)と、前記店舗端末(30)と通信をするセンターサーバー(40)とから構成され、前記ICカード(10)を取り扱い、かつ、アンブロックの状態のICカード(10)をブロックするICカード管理システム(100)であって、
前記センターサーバー(40)は、電子署名用の鍵を格納している鍵情報データベース(43)、を備え、
前記店舗端末(30)は、前記ICカード(10)のブロックを行うユーザをユーザIDによりユーザ認証を行い、認証した前記ユーザIDを取り込む認証手段(31)と、前記ICカード(10)に記憶されているICカード情報を読み取る読取手段(32)と、前記読取手段(32)が読み取った前記ICカード情報に基づいて、前記センターサーバー(40)に対して許可要求をするのに用いる許可要求暗号の生成の要請をICカード(10)に送信する要請送信手段と、前記要請送信手段が送信した要請を受信した前記ICカード(10)によって生成された許可要求暗号を受信する暗号受信手段と、前記暗号受信手段が受信した許可要求暗号と、前記読取手段(32)が読み取ったICカード情報と、前記認証手段(31)が取り込んだユーザIDと、当該店舗端末(30)の端末番号とを前記センターサーバー(40)に送信するARQC送信手段と、を備え、
前記センターサーバー(40)は、前記ARQC送信手段が送信した許可要求暗号を受信して、ユーザID及び端末番号を管理するマスタと、受信したユーザID及び端末番号とを照合する端末判定手段と、前記端末判定手段によって照合された場合に、許可応答暗号を生成すると共に、受信したICカード情報に基づいて、ブロックスクリプトを生成し、当該ブロックスクリプトに、前記鍵情報データベース(43)に格納されている電子署名用の鍵を用いて生成した電子署名を付加するブロックコマンド生成手段(22)と、前記ブロックコマンド生成手段(22)が生成した許可応答暗号及びブロックスクリプトを送信するARPC送信手段と、をさらに備え、
前記店舗端末(30)は、前記ARPC送信手段が送信したブロックスクリプトと、許可応答暗号とを受信するブロックスクリプト受信手段と、前記ブロックスクリプト受信手段が受信したブロックスクリプトの電子署名の認証に成功した場合に、当該ブロックスクリプトと当該許可応答暗号とを前記ICカード(10)に送信するブロックスクリプト送信手段と、をさらに備え、
前記ICカード(10)は、前記ブロックスクリプト送信手段が送信した許可応答暗号を受信してイシュア認証し、受信したブロックスクリプトによりブロック機能を実行するブロック機能手段、をさらに備える、ICカード管理システム(100)である。
The present invention solves the above problems by the following means. In addition, in order to make an understanding easy, although the code | symbol corresponding to the Example of this invention is attached and demonstrated, it is not limited to this.
The invention of claim 1 comprises a store terminal (30) that communicates with an IC card (10) having a block / unblock function, and a center server (40) that communicates with the store terminal (30). An IC card management system (100) for handling the IC card (10) and unblocking the IC card (10) in a block state,
The center server (40) includes a key information database (43) storing a key for electronic signature,
The store terminal (30) authenticates a user who unblocks the IC card (10) with a user ID, and authenticates the user ID (31) to fetch the authenticated user ID, and the IC card (10). Reading means (32) for reading stored IC card information and permission used for making a permission request to the center server (40) based on the IC card information read by the reading means (32) Request transmitting means for transmitting a request for generating a request cipher to the IC card (10), and cipher receiving means for receiving a permission request cipher generated by the IC card (10) that has received the request transmitted by the request transmitting means. The permission request encryption received by the encryption receiving means, the IC card information read by the reading means (32), and the authentication means (31) Includes a user ID forme Ri, and ARQC transmitting means transmits the terminal number of the shop terminal (30) to said center server (40), a
The center server (40) receives the permission request encryption transmitted by the ARQC transmission unit, manages a user ID and a terminal number, a terminal determination unit that collates the received user ID and terminal number, When verified by the terminal determination means, an authorization response encryption is generated, an unblock script is generated based on the received IC card information, and the unblock script is stored in the key information database (43). An unblock command generation means (44) for adding an electronic signature generated using the electronic signature key that has been generated, and the permission response encryption and unblock script generated by the unblock command generation means (44) are transmitted. An ARPC transmission means,
The store terminal (30) includes an unblock script receiving unit that receives the unblock script transmitted by the ARPC transmission unit and a permission response cipher, and an electronic signature of the unblock script received by the unblock script receiving unit. An unblock script transmitting means for transmitting the unblock script and the permission response cipher to the IC card (10) when authentication is successful;
The IC card (10) further includes an unblock function unit that receives the authorization response cipher transmitted by the unblock script transmission unit, performs issuer authentication, and executes an unblock function by the received unblock script. A card management system (100).
The invention of claim 2 comprises a store terminal (30) that communicates with an IC card (10) having a block / unblock function, and a center server (40) that communicates with the store terminal (30). An IC card management system (100) for handling the IC card (10) and blocking the unblocked IC card (10),
The center server (40) includes a key information database (43) storing a key for electronic signature,
The store terminal (30) authenticates a user who blocks the IC card (10) with a user ID, and stores the authenticated user ID in the IC card (10). Reading means (32) for reading the IC card information read, and a permission request used for making a permission request to the center server (40) based on the IC card information read by the reading means (32) A request transmitting means for transmitting a request for generating a cipher to the IC card (10); a cipher receiving means for receiving a permission request cipher generated by the IC card (10) that has received the request transmitted by the request transmitting means; The permission request encryption received by the encryption receiving means, the IC card information read by the reading means (32), and the authentication means (31) Includes a user ID I, the ARQC transmitting means transmits the terminal number of the shop terminal (30) to said center server (40), a
The center server (40) receives the permission request encryption transmitted by the ARQC transmission unit, manages a user ID and a terminal number, a terminal determination unit that collates the received user ID and terminal number, When verified by the terminal determination means, an authorization response encryption is generated, a block script is generated based on the received IC card information, and the block script is stored in the key information database (43). A block command generation means (22) for adding an electronic signature generated using a digital signature key, and an ARPC transmission means for transmitting the permission response encryption and block script generated by the block command generation means (22); Further comprising
The store terminal (30) succeeds in authenticating the block script received by the ARPC transmitting means and the block script receiving means for receiving the permission response cipher and the electronic signature of the block script received by the block script receiving means. A block script transmission means for transmitting the block script and the permission response encryption to the IC card (10),
Said IC card (10), said block script transmission unit has received an authorization response cipher that sent Issuer authenticated, further comprising blocking means for performing a blocking function by the block script received, the IC card management system ( 100).

本発明によれば、使用時までICカードをブロックしておき、使用時にICカードのブロックを解除することができるので、不正利用や内部犯行を未然に防止し、セキュリティ性や安全性を高めることができる。
また、コマンド生成手段は、サーバーに設けられているので、各店舗などに配置される端末から分離することにより、セキュリティを高めることができる。
さらに、ICカードのブロック/アンブロックを行うユーザの履歴を管理する履歴管理手段を備えるので、いつどこで誰がICカードのブロック/アンブロックを行ったのかが明確となり、システムの信頼性を高めることができる。
一方、アンブロックの状態のICカードをブロックすることができるので、顧客に対して間違ったICカードを発行した場合には、一度アンブロックしたICカードを再度ブロックすることにより、そのICカードを使用不可能とすることができる。また、ICカードを破棄する際には、ICカードをブロックすることにより、破棄したカードからデータが漏洩してしまうことを防止することができる。さらに、工場出荷時には、手間をかけずにICカードをブロックすることができる。
According to the present invention, the IC card can be blocked until it is used, and the IC card can be unblocked at the time of use, so that unauthorized use and internal crime can be prevented and security and safety can be improved. Can do.
Moreover, since the command generation means is provided in the server, security can be enhanced by separating it from the terminals arranged in each store or the like.
Furthermore, since a history management means for managing the history of the user who performs the block / unblock of the IC card is provided, it becomes clear when and who performed the block / unblock of the IC card, and the reliability of the system can be improved. it can.
On the other hand, since an unblocked IC card can be blocked, if an incorrect IC card is issued to a customer, the IC card can be used by blocking the IC card once unblocked. It can be impossible. Further, when the IC card is discarded, it is possible to prevent leakage of data from the discarded card by blocking the IC card. Furthermore, the IC card can be blocked without taking time and labor at the time of factory shipment.

本発明は、不正利用や内部犯行を未然に防止し、セキュリティ性や安全性を高めることができるICカード管理システムを提供するという目的を、顧客から申し込みがあるまでは、ICキャッシュカード内のアプリケーションをブロックしておき、顧客に渡す直前に、そのアプリケーションのブロックを解除することにより実現する。   The present invention aims to provide an IC card management system capable of preventing unauthorized use and internal crimes and improving security and safety until an application in an IC cash card is applied until a customer makes an application. This is realized by unblocking the application immediately before handing it over to the customer.

以下、図面等を参照して、本発明の実施例について、さらに詳しく説明する。
図1は、本発明によるICカード管理システムの実施例を示す図である。
本実施例のICカード管理システム100は、ICキャッシュカード10と、工場端末20と、店舗端末30と、センターサーバー40などとを備える。
Hereinafter, embodiments of the present invention will be described in more detail with reference to the drawings.
FIG. 1 is a diagram showing an embodiment of an IC card management system according to the present invention.
The IC card management system 100 of this embodiment includes an IC cash card 10, a factory terminal 20, a store terminal 30, a center server 40, and the like.

ICキャッシュカード10は、ブロック/アンブロック機能を有する全銀協キャッシュカードアプリケーション(以下、全銀アプリという。全銀アプリ;全銀協ICキャッシュカード標準仕様参照,平成13年3月 初版第1刷発行,編集・発行 全国銀行協会 業務部)が搭載されたICカードである。
また、ICキャッシュカード10は、後述する工場端末20によって、出荷時には、全銀アプリが予めブロックされた状態で出荷される。ICキャッシュカード10のメモリには、口座番号や出荷情報などのICカード情報が記憶される。
The IC cash card 10 is a Zenginkyo cash card application that has a block / unblock function (hereinafter referred to as the Zengin app. Zengin app; see the Zenginkyo IC cash card standard specifications, published in March 2001, first edition, first edition) Issued IC card with National Bank Association Business Department).
In addition, the IC cash card 10 is shipped in a state where the Zengin app is blocked in advance by the factory terminal 20 described later. In the memory of the IC cash card 10, IC card information such as an account number and shipping information is stored.

工場端末20は、パーソナルコンピュータなどの端末であり、読取手段21と、ブロックコマンド生成手段22と、ブロックコマンド実行手段23とを備える。
読取手段21は、ICキャッシュカード10に記憶されているICカード情報を読み取る装置であり、例えば、ICカードR/W(リーダライタ)などである。
ブロックコマンド生成手段22は、読取手段21が読み取ったICカード情報に基づいて、ブロックスクリプト(ブロックコマンド;イシュアスクリプト)を生成する部分である。
ブロックコマンド実行手段23は、ブロックコマンド生成手段22が生成したブロックスクリプトをICキャッシュカード10に送信し、そのブロックスクリプトをICキャッシュカード10に実行させる部分である。
The factory terminal 20 is a terminal such as a personal computer, and includes a reading unit 21, a block command generation unit 22, and a block command execution unit 23.
The reading means 21 is a device that reads IC card information stored in the IC cash card 10, and is, for example, an IC card R / W (reader / writer).
The block command generation unit 22 is a part that generates a block script (block command; issuer script) based on the IC card information read by the reading unit 21.
The block command execution means 23 is a part that transmits the block script generated by the block command generation means 22 to the IC cash card 10 and causes the IC cash card 10 to execute the block script.

店舗端末30は、パーソナルコンピュータなどの端末であり、認証手段31と、読取手段32と、通信手段33と、アンブロックコマンド実行手段34とを備える。
認証手段31は、店舗端末30を使用してICキャッシュカード10をアンブロックするユーザを認証するためのものであり、例えば、ユーザIDによる認証を行うものである。
読取手段32は、工場端末20の読取手段21と同様のものであって、ICキャッシュカード10に記憶されているICカード情報を読み取る装置である。
通信手段33は、読取手段32が読み取ったICカード情報や、ユーザID、端末番号をセンターサーバー40に送信し、また、センターサーバー40から後述するアンブロックスクリプト(アンブロックコマンド;イシュアスクリプト)を受信する装置である。
アンブロックコマンド実行手段34は、通信手段33が受信したアンブロックスクリプトをICキャッシュカード10に送信し、そのアンブロックスクリプトをICキャッシュカード10に実行させる部分である。
The store terminal 30 is a terminal such as a personal computer, and includes an authentication unit 31, a reading unit 32, a communication unit 33, and an unblock command execution unit 34.
The authentication means 31 is for authenticating a user who unblocks the IC cash card 10 using the store terminal 30, and for example, performs authentication based on a user ID.
The reading unit 32 is the same as the reading unit 21 of the factory terminal 20 and is a device that reads the IC card information stored in the IC cash card 10.
The communication unit 33 transmits the IC card information, the user ID, and the terminal number read by the reading unit 32 to the center server 40, and receives an unblock script (unblock command; issuer script) described later from the center server 40. It is a device to do.
The unblock command execution means 34 is a part that transmits the unblock script received by the communication means 33 to the IC cash card 10 and causes the IC cash card 10 to execute the unblock script.

センターサーバー40は、インターネットなどのネットワークを介して店舗端末30と接続されており、通信手段41と、履歴管理手段42と、鍵情報データベース43と、アンブロックコマンド生成手段44とを備える。
通信手段41は、ICカード情報や、ユーザID、端末番号を店舗端末30から受信し、また、店舗端末30にアンブロックスクリプトを送信する装置である。
履歴管理手段42は、通信手段41が受信したユーザIDや端末番号を保存して管理する部分である。
鍵情報データベース43は、電子署名用の鍵を格納しているデータベースである。
アンブロックコマンド生成手段44は、店舗端末30から受信したICカード情報に基づいて、アンブロックスクリプトを生成し、そのアンブロックスクリプトに、鍵情報データベース43に格納されている電子署名用の鍵を用いて生成した電子署名を付加する部分である。
なお、ブロック/アンブロックに関する各手段(ブロックコマンド生成手段22、ブロックコマンド実行手段23、アンブロックコマンド実行手段34、アンブロックコマンド生成手段44)は、専用のアプリケーションなどによって実現される。
The center server 40 is connected to the store terminal 30 via a network such as the Internet, and includes a communication unit 41, a history management unit 42, a key information database 43, and an unblock command generation unit 44.
The communication means 41 is an apparatus that receives IC card information, a user ID, and a terminal number from the store terminal 30 and transmits an unblock script to the store terminal 30.
The history management unit 42 is a part that stores and manages the user ID and terminal number received by the communication unit 41.
The key information database 43 is a database that stores a digital signature key.
The unblock command generation means 44 generates an unblock script based on the IC card information received from the store terminal 30, and uses the electronic signature key stored in the key information database 43 for the unblock script. This is the part to which the electronic signature generated in this way is added.
Each means (block command generation means 22, block command execution means 23, unblock command execution means 34, unblock command generation means 44) regarding the block / unblock is realized by a dedicated application or the like.

次に、ICカード管理システム100の動作を説明する。
図2は、ICカード管理システム100の動作を説明する図である。
まず、図2(A)に示すように、工場でICキャッシュカード10が発行される。このとき、ICキャッシュカード10内の全銀アプリは、ブロックされた状態であり、ICキャッシュカード10のメモリには、口座番号「992 1234」が記憶されている。
ついで、図2(B)に示すように、ICキャッシュカード10は、工場から各店舗に輸送され、行内/支店にて在庫される。全銀アプリは、まだ、ブロックされた状態である。
さらに、図2(C)に示すように、顧客によって申し込みが行われると、オペレータは、店舗端末30を操作して全銀アプリをアンブロックする。
Next, the operation of the IC card management system 100 will be described.
FIG. 2 is a diagram for explaining the operation of the IC card management system 100.
First, as shown in FIG. 2A, an IC cash card 10 is issued at a factory. At this time, the Zengin app in the IC cash card 10 is in a blocked state, and the account number “992 1234” is stored in the memory of the IC cash card 10.
Next, as shown in FIG. 2B, the IC cash card 10 is transported from the factory to each store and stocked in the bank / branch. The Zengin app is still blocked.
Furthermore, as shown in FIG. 2C, when an application is made by a customer, the operator operates the store terminal 30 to unblock the Zengin app.

ここで、ICキャッシュカード10のアンブロックの流れを説明する。
図3は、ICキャッシュカード10のアンブロックの流れを大まかに説明する図であり、図4は、ICキャッシュカード10のアンブロックの流れを詳細に説明する図である。
アンブロックの流れを大まかに説明すると、図3に示すように、店舗端末30は、ICキャッシュカード10からICカード情報を読み取り[#1]、そのICカード情報や、ユーザID、端末番号などをセンターサーバー40に送信する[#2]。
センターサーバー40は、受信したICカード情報などに基づいて、アンブロックスクリプトを生成し[#3]、そのアンブロックスクリプトに電子署名用の鍵を用いて生成した電子署名を付加し、電子署名を付加したアンブロックスクリプトを店舗端末30に送信する[#4]。
店舗端末30は、アンブロックスクリプトを受信し、電子署名の認証に成功した場合には、そのアンブロックスクリプトをICキャッシュカード10に実行させ、ICキャッシュカード10のブロックを解除する[#5]。
Here, the flow of unblocking the IC cash card 10 will be described.
FIG. 3 is a diagram for roughly explaining the flow of unblocking of the IC cash card 10, and FIG. 4 is a diagram for explaining the flow of unblocking of the IC cash card 10 in detail.
The flow of unblocking will be roughly described. As shown in FIG. 3, the store terminal 30 reads the IC card information from the IC cash card 10 [# 1], and displays the IC card information, the user ID, the terminal number, and the like. It transmits to the center server 40 [# 2].
The center server 40 generates an unblock script based on the received IC card information or the like [# 3], adds the electronic signature generated using the electronic signature key to the unblock script, and adds the electronic signature. The added unblock script is transmitted to the store terminal 30 [# 4].
When the store terminal 30 receives the unblock script and succeeds in authenticating the electronic signature, the store terminal 30 causes the IC cash card 10 to execute the unblock script and release the block of the IC cash card 10 [# 5].

この流れをより詳細に説明すると、図4に示すように、まず、オペレータは、店舗端末30の認証手段31を用いてユーザ認証を行い、店舗端末30にログインする[S1]。このとき、オペレータのユーザIDは、店舗端末30に取り込まれる。
ついで、オペレータは、店舗端末30を操作してアンブロック用の専用のアプリケーションを選択する[S2]。すると、選択されたアプリケーションのAID(Application Identifier;アプリケーション識別子)がICキャッシュカード10に送信される。ICキャッシュカード10は、店舗端末30にAID応答を返す[S3]。
店舗端末30は、アプリケーションの初期化を行い[S4]、AIP(Application Interchange Profile;アプリケーション交換プロファイル)及びAFL(Application File Locater;アプリケーションファイルロケータ)をICキャッシュカード10に送信する。ICキャッシュカード10は、店舗端末30にAIP及びAFL応答を返す[S5]。
To describe this flow in more detail, as shown in FIG. 4, first, the operator performs user authentication using the authentication means 31 of the store terminal 30 and logs in to the store terminal 30 [S1]. At this time, the user ID of the operator is taken into the store terminal 30.
Next, the operator operates the store terminal 30 to select a dedicated application for unblocking [S2]. Then, the AID (Application Identifier) of the selected application is transmitted to the IC cash card 10. The IC cash card 10 returns an AID response to the store terminal 30 [S3].
The store terminal 30 initializes the application [S4], and transmits AIP (Application Interchange Profile) and AFL (Application File Locator) to the IC cash card 10. The IC cash card 10 returns an AIP and AFL response to the store terminal 30 [S5].

店舗端末30は、ICキャッシュカード10から口座番号などのICカード情報を読み取り[S6]、ICキャッシュカード10に対してARQC(Authorisation Request Cryptogram;許可要求暗号)要請を行う[S7]。ICキャッシュカード10は、AC(Application Cryptogram;アプリケーション暗号)を生成し、店舗端末30に送信する。なお、ここでは、ARQCやAAC(Application Authentication Cryptogram;アプリケーション認証暗号)についての処理も行われる[S8]。   The store terminal 30 reads IC card information such as an account number from the IC cash card 10 [S6], and makes an ARQC (Authorization Request Cryptogram) request to the IC cash card 10 [S7]. The IC cash card 10 generates an AC (Application Cryptogram) and transmits it to the store terminal 30. Here, processing for ARQC and AAC (Application Authentication Cryptogram) is also performed [S8].

店舗端末30は、センターサーバー40にARQCを送信する[S9]。センターサーバー40は、ユーザID及び端末番号を履歴管理手段42に保存しつつ、ユーザID及び端末番号を管理するマスタと実際のユーザID及び端末番号とを照合し端末判定を行う[S10]。
また、センターサーバー40は、ICキャッシュカード10から送信されてくる電文によって、ICキャッシュカード10の正当性を確認しICカード判定を行う[S11]。
端末判定及びICカード判定に問題がなければ、センターサーバー40は、ARPC(Authorisation Response Cryptogram;許可応答暗号)及びイシュアスクリプトを生成し、店舗端末30に送信する[S12]。
The store terminal 30 transmits ARQC to the center server 40 [S9]. The center server 40 compares the master that manages the user ID and the terminal number with the actual user ID and the terminal number while performing the terminal determination while storing the user ID and the terminal number in the history management unit 42 [S10].
Further, the center server 40 confirms the validity of the IC cash card 10 by the electronic message transmitted from the IC cash card 10 and performs IC card determination [S11].
If there is no problem in terminal determination and IC card determination, the center server 40 generates an ARPC (Authorization Response Cryptogram) and an issuer script, and transmits them to the store terminal 30 [S12].

店舗端末30は、ARPCとイシュアスクリプトとを分解し[S13]、それぞれをICキャッシュカード10に送信する[S14、S15]。
ICキャッシュカード10は、ARPCを受信してイシュア認証を行い[S16]、イシュアスクリプトを受信して、そのイシュアスクリプトによりアンブロックを実行する[S17]。
アンブロックが完了したら、ICキャッシュカード10は、店舗端末30に完了通知を送信し[S18]、店舗端末30は、センターサーバー40に完了通知を送信し[S19]、センターサーバー40は、完了通知を受信したら、店舗端末30とのセッションを終了する[S20]。
この一連の流れで、ICキャッシュカード10の全銀アプリは、アンブロックされる。なお、工場端末20で全銀アプリをロックするときも、同様の流れでブロックスクリプトを生成すれば、手間をかけずに全銀アプリをロックすることができる。
The store terminal 30 disassembles the ARPC and the issuer script [S13], and transmits them to the IC cash card 10 [S14, S15].
The IC cash card 10 receives the ARPC and performs issuer authentication [S16], receives the issuer script, and executes unblocking with the issuer script [S17].
When the unblocking is completed, the IC cash card 10 transmits a completion notification to the store terminal 30 [S18], the store terminal 30 transmits a completion notification to the center server 40 [S19], and the center server 40 notifies the completion notification. Is received, the session with the store terminal 30 is terminated [S20].
With this series of flows, the Zengin app of the IC cash card 10 is unblocked. Even when the Zengin app is locked on the factory terminal 20, if the block script is generated in the same flow, the Zengin app can be locked without taking time and effort.

そして、図2(D)に示すように、全銀アプリがアンブロックされたICキャッシュカード10にUG印字(エンボス加工)を行って氏名などを印字する。
最後に、図2(E)に示すように、申し込みを行った顧客にICキャッシュカード10を渡す。
Then, as shown in FIG. 2D, UG printing (embossing) is performed on the IC cash card 10 in which the all silver application is unblocked to print the name and the like.
Finally, as shown in FIG. 2E, the IC cash card 10 is handed over to the customer who applied for the application.

このように、本実施例のICカード管理システム100によれば、以下のような効果がある。
(1)顧客から申し込みがあるまでは、ICキャッシュカード10の全銀アプリをブロックしておき、ICキャッシュカード10を顧客に渡す直前に、全銀アプリをアンブロックすることによって、不正利用や内部犯行を未然に防止し、輸送中や在庫中のセキュリティ性や安全性を高めることができる。
(2)鍵情報データベース43やアンブロックコマンド生成手段44は、センターサーバー40に設けられているので、電子署名用の鍵やアンブロックスクリプトの生成工程をセンターサーバー40で集中管理することができ、セキュリティを高めることができる。
(3)オペレータの操作の履歴を管理する履歴管理手段42を備えるので、センターサーバー40で履歴管理が行え、いつどこで誰がICキャッシュカード10のブロックを解除したのかが明確となり、システムの信頼性を高めることができる。
Thus, according to the IC card management system 100 of the present embodiment, the following effects are obtained.
(1) By blocking the Zengin app on the IC cash card 10 until an application is received from the customer, and unblocking the Zengin app immediately before handing the IC cash card 10 to the customer, Crime can be prevented and security and safety during transportation and inventory can be improved.
(2) Since the key information database 43 and the unblock command generation means 44 are provided in the center server 40, the center server 40 can centrally manage the generation process of the digital signature key and unblock script, Security can be increased.
(3) Since the history management means 42 for managing the operation history of the operator is provided, history management can be performed by the center server 40, and it is clear when and where who has released the block of the IC cash card 10, thereby improving the reliability of the system. Can be increased.

(変形例)
以上説明した実施例に限定されることなく、種々の変形や変更が可能であって、それらも本発明の均等の範囲内である。
(1)ICカードは、ICキャッシュカードの例で説明したが、ICクレジットカードであってもよい。この場合は、口座番号ではなく、クレジット番号によって運用する。
(2)ICカードは、接触式のものであっても、非接触式のものであってもよい。
(3)工場端末20に認証手段31を備えさせて、ブロックの履歴を管理してもよい。
(4)図2(E)の後に、アンブロックの状態のICキャッシュカード10を再度ブロックしてもよい。このようにすれば、顧客に対して間違ったICキャッシュカード10を発行した場合に、そのICキャッシュカード10を使用不可能とすることができる。また、ICキャッシュカード10を破棄する際には、破棄したカードからデータが漏洩してしまうことを防止することができる。
(Modification)
The present invention is not limited to the embodiments described above, and various modifications and changes are possible, and these are also within the equivalent scope of the present invention.
(1) The IC card has been described as an example of an IC cash card, but may be an IC credit card. In this case, the credit number is used instead of the account number.
(2) The IC card may be a contact type or a non-contact type.
(3) The block history may be managed by providing the factory terminal 20 with the authentication unit 31.
(4) The IC cash card 10 in the unblocked state may be blocked again after FIG. In this way, when the wrong IC cash card 10 is issued to the customer, the IC cash card 10 can be made unusable. Further, when the IC cash card 10 is discarded, it is possible to prevent data from leaking from the discarded card.

本発明によるICカード管理システムの実施例を示す図である。It is a figure which shows the Example of the IC card management system by this invention. ICカード管理システム100の動作を説明する図である。It is a figure explaining operation | movement of the IC card management system. ICキャッシュカード10のアンブロックの流れを大まかに説明する図である。2 is a diagram for roughly explaining the flow of unblocking of the IC cash card 10. FIG. ICキャッシュカード10のアンブロックの流れを詳細に説明する図である。It is a figure explaining the flow of unblocking of the IC cash card 10 in detail.

符号の説明Explanation of symbols

100 ICカード管理システム
10 ICキャッシュカード(ICカード)
20 工場端末(端末)
21 読取手段
22 ブロックコマンド生成手段
23 ブロックコマンド実行手段
30 店舗端末(端末)
31 認証手段
32 読取手段
33 通信手段
34 アンブロックコマンド実行手段
40 センターサーバー(サーバー)
41 通信手段
42 履歴管理手段
43 鍵情報データベース
44 アンブロックコマンド生成手段
100 IC card management system 10 IC cash card (IC card)
20 Factory terminal (terminal)
21 Reading means 22 Block command generating means 23 Block command executing means 30 Store terminal (terminal)
31 Authentication means 32 Reading means 33 Communication means 34 Unblock command execution means 40 Center server (server)
41 Communication means 42 History management means 43 Key information database 44 Unblock command generation means

Claims (2)

ブロック/アンブロック機能を有するICカードと通信を行う店舗端末と、前記店舗端末と通信をするセンターサーバーとから構成され、前記ICカードを取り扱い、かつ、ブロックの状態のICカードをアンブロックするICカード管理システムであって、
前記センターサーバーは、
電子署名用の鍵を格納している鍵情報データベース、を備え、
前記店舗端末は、
前記ICカードのアンブロックを行うユーザをユーザIDによりユーザ認証を行い、認証した前記ユーザIDを取り込む認証手段と、
前記ICカードに記憶されているICカード情報を読み取る読取手段と、
前記読取手段が読み取った前記ICカード情報に基づいて、前記センターサーバーに対して許可要求をするのに用いる許可要求暗号の生成の要請をICカードに送信する要請送信手段と、
前記要請送信手段が送信した要請を受信した前記ICカードによって生成された許可要求暗号を受信する暗号受信手段と、
前記暗号受信手段が受信した許可要求暗号と、前記読取手段が読み取ったICカード情報と、前記認証手段が取り込んだユーザIDと、当該店舗端末の端末番号とを前記センターサーバーに送信するARQC送信手段と、を備え、
前記センターサーバーは、
前記ARQC送信手段が送信した許可要求暗号を受信して、ユーザID及び端末番号を管理するマスタと、受信したユーザID及び端末番号とを照合する端末判定手段と、
前記端末判定手段によって照合された場合に、許可応答暗号を生成すると共に、受信したICカード情報に基づいて、アンブロックスクリプトを生成し、当該アンブロックスクリプトに、前記鍵情報データベースに格納されている電子署名用の鍵を用いて生成した電子署名を付加するアンブロックコマンド生成手段と、
前記アンブロックコマンド生成手段が生成した許可応答暗号及びアンブロックスクリプトを送信するARPC送信手段と、をさらに備え、
前記店舗端末は、
前記ARPC送信手段が送信したアンブロックスクリプトと、許可応答暗号とを受信するアンブロックスクリプト受信手段と、
前記アンブロックスクリプト受信手段が受信したアンブロックスクリプトの電子署名の認証に成功した場合に、当該アンブロックスクリプトと当該許可応答暗号とを前記ICカードに送信するアンブロックスクリプト送信手段と、をさらに備え、
前記ICカードは、
前記アンブロックスクリプト送信手段が送信した許可応答暗号を受信してイシュア認証し、受信したアンブロックスクリプトによりアンブロック機能を実行するアンブロック機能手段、をさらに備える、
ICカード管理システム。
An IC that includes a store terminal that communicates with an IC card having a block / unblock function and a center server that communicates with the store terminal, handles the IC card, and unblocks the IC card in a block state A card management system,
The center server is
A key information database storing a key for electronic signature,
The store terminal
An authentication unit that authenticates a user who performs unblocking of the IC card with a user ID, and captures the authenticated user ID;
Reading means for reading the IC card information stored in the IC card;
Request transmitting means for transmitting, to the IC card, a request for generating a permission request cipher used for making a permission request to the center server based on the IC card information read by the reading means;
A cipher receiving means for receiving a permission request cipher generated by the IC card that has received the request sent by the request sending means;
ARQC transmission means for transmitting the permission request encryption received by the encryption reception means, the IC card information read by the reading means, the user ID captured by the authentication means, and the terminal number of the store terminal to the center server And comprising
The center server is
Receiving a permission request encryption transmitted by the ARQC transmission means, managing a user ID and a terminal number, a terminal determination means for comparing the received user ID and terminal number;
When verified by the terminal determination means, an authorization response encryption is generated, and an unblock script is generated based on the received IC card information, and stored in the key information database in the unblock script. Unblock command generation means for adding an electronic signature generated using a key for electronic signature;
ARPC transmission means for transmitting the permission response encryption and unblock script generated by the unblock command generation means, and
The store terminal
Unblock script receiving means for receiving the unblock script transmitted by the ARPC transmission means and the permission response encryption;
An unblock script transmission unit that transmits the unblock script and the permission response cipher to the IC card when the authentication of the electronic signature of the unblock script received by the unblock script reception unit is successful. ,
The IC card is
An unblocking function unit configured to receive and authenticate the permission response cipher transmitted by the unblocking script transmission unit and to execute an unblocking function by the received unblocking script;
IC card management system.
ブロック/アンブロック機能を有するICカードと通信を行う店舗端末と、前記店舗端末と通信をするセンターサーバーとから構成され、前記ICカードを取り扱い、かつ、アンブロックの状態のICカードをブロックするICカード管理システムであって、
前記センターサーバーは、
電子署名用の鍵を格納している鍵情報データベース、を備え、
前記店舗端末は、
前記ICカードのブロックを行うユーザをユーザIDによりユーザ認証を行い、認証した前記ユーザIDを取り込む認証手段と、
前記ICカードに記憶されているICカード情報を読み取る読取手段と、
前記読取手段が読み取った前記ICカード情報に基づいて、前記センターサーバーに対して許可要求をするのに用いる許可要求暗号の生成の要請をICカードに送信する要請送信手段と、
前記要請送信手段が送信した要請を受信した前記ICカードによって生成された許可要求暗号を受信する暗号受信手段と、
前記暗号受信手段が受信した許可要求暗号と、前記読取手段が読み取ったICカード情報と、前記認証手段が取り込んだユーザIDと、当該店舗端末の端末番号とを前記センターサーバーに送信するARQC送信手段と、を備え、
前記センターサーバーは、
前記ARQC送信手段が送信した許可要求暗号を受信して、ユーザID及び端末番号を管理するマスタと、受信したユーザID及び端末番号とを照合する端末判定手段と、
前記端末判定手段によって照合された場合に、許可応答暗号を生成すると共に、受信したICカード情報に基づいて、ブロックスクリプトを生成し、当該ブロックスクリプトに、前記鍵情報データベースに格納されている電子署名用の鍵を用いて生成した電子署名を付加するブロックコマンド生成手段と、
前記ブロックコマンド生成手段が生成した許可応答暗号及びブロックスクリプトを送信するARPC送信手段と、をさらに備え、
前記店舗端末は、
前記ARPC送信手段が送信したブロックスクリプトと、許可応答暗号とを受信するブロックスクリプト受信手段と、
前記ブロックスクリプト受信手段が受信したブロックスクリプトの電子署名の認証に成功した場合に、当該ブロックスクリプトと当該許可応答暗号とを前記ICカードに送信するブロックスクリプト送信手段と、をさらに備え、
前記ICカードは、
前記ブロックスクリプト送信手段が送信した許可応答暗号を受信してイシュア認証し、受信したブロックスクリプトによりブロック機能を実行するブロック機能手段、をさらに備える、
ICカード管理システム。
An IC that includes a store terminal that communicates with an IC card having a block / unblock function and a center server that communicates with the store terminal, handles the IC card, and blocks an unblocked IC card A card management system,
The center server is
A key information database storing a key for electronic signature,
The store terminal
An authentication unit that performs user authentication with a user ID for a user who blocks the IC card, and captures the authenticated user ID;
Reading means for reading the IC card information stored in the IC card;
Request transmitting means for transmitting, to the IC card, a request for generating a permission request cipher used for making a permission request to the center server based on the IC card information read by the reading means;
A cipher receiving means for receiving a permission request cipher generated by the IC card that has received the request sent by the request sending means;
ARQC transmission means for transmitting the permission request encryption received by the encryption reception means, the IC card information read by the reading means, the user ID captured by the authentication means, and the terminal number of the store terminal to the center server And comprising
The center server is
Receiving a permission request encryption transmitted by the ARQC transmission means, managing a user ID and a terminal number, a terminal determination means for comparing the received user ID and terminal number;
When it is verified by the terminal determination means, an authorization response encryption is generated, a block script is generated based on the received IC card information, and an electronic signature stored in the key information database is stored in the block script. A block command generating means for adding an electronic signature generated using a key for use;
ARPC transmission means for transmitting the permission response encryption and block script generated by the block command generation means,
The store terminal
A block script receiving means for receiving the block script transmitted by the ARPC transmitting means and the permission response encryption;
A block script transmitting means for transmitting the block script and the permission response cipher to the IC card when the authentication of the electronic signature of the block script received by the block script receiving means is successful;
The IC card is
It said block script transmission unit has received an authorization response cipher that sent Issuer authenticated, further comprising blocking means for performing a blocking function by the block script received,
IC card management system.
JP2005354528A 2005-12-08 2005-12-08 IC card management system Expired - Fee Related JP4857749B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005354528A JP4857749B2 (en) 2005-12-08 2005-12-08 IC card management system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005354528A JP4857749B2 (en) 2005-12-08 2005-12-08 IC card management system

Publications (2)

Publication Number Publication Date
JP2007157030A JP2007157030A (en) 2007-06-21
JP4857749B2 true JP4857749B2 (en) 2012-01-18

Family

ID=38241287

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005354528A Expired - Fee Related JP4857749B2 (en) 2005-12-08 2005-12-08 IC card management system

Country Status (1)

Country Link
JP (1) JP4857749B2 (en)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5026249B2 (en) * 2007-12-27 2012-09-12 日本電信電話株式会社 IC card issuing system and IC card issuing method
EP2221822A1 (en) * 2009-02-23 2010-08-25 Gemalto SA Method for selecting available memory size in a circuit comprising at least one processor and one memory bank, corresponding program and chip card
JP6543952B2 (en) * 2015-02-19 2019-07-17 沖電気工業株式会社 Transportation system

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002352010A (en) * 2001-05-29 2002-12-06 Nec Corp Community information system and business
JP2003233654A (en) * 2002-02-07 2003-08-22 Matsushita Electric Ind Co Ltd Service providing system
JP2003242425A (en) * 2002-02-20 2003-08-29 Dainippon Printing Co Ltd Billing system for use of additional program of IC card
JP3967155B2 (en) * 2002-03-07 2007-08-29 大日本印刷株式会社 IC card
JP2003271462A (en) * 2002-03-19 2003-09-26 Dainippon Printing Co Ltd Software license management method and system
JP2004260639A (en) * 2003-02-27 2004-09-16 Hitachi Ltd Data embedding method and viewing confirmation method

Also Published As

Publication number Publication date
JP2007157030A (en) 2007-06-21

Similar Documents

Publication Publication Date Title
JP7253211B2 (en) Systems and methods for decoding as a service
US11664996B2 (en) Authentication in ubiquitous environment
US7357309B2 (en) EMV transactions in mobile terminals
US8123124B2 (en) Magnetic stripe card anti-fraud security system
KR100882617B1 (en) Storage medium issuing method and storage medium issuing device
US20190347888A1 (en) Document authentication system
KR101915676B1 (en) Card settlement terminal and card settlement system
KR20010025234A (en) A certification method of credit of a financing card based on fingerprint and a certification system thereof
US11315122B2 (en) Authentication method for e-wallet carrier
JP2003123032A (en) IC card terminal and personal authentication method
TWI677842B (en) System for assisting a financial card holder in setting password for the first time and method thereof
JP4857749B2 (en) IC card management system
US20240127242A1 (en) Methods and systems for processing customer-initiated payment transactions
US20100038418A1 (en) Method for biometric authorization for financial transactions
US20190034891A1 (en) Automated transaction system, method for control thereof, and card reader
EP3678872B1 (en) Document authentication using distributed ledger
JP2007128468A (en) IC card issuing system and IC card issuing method
TWI679603B (en) System for assisting a financial card holder in setting password for the first time and method thereof
JP2018085161A (en) Magnetic recording card and information verification system
JP2023157367A (en) Agent authentication system and agent authentication method
KR102067428B1 (en) Method of procssing financial business and system performing the same
WO2023056569A1 (en) A method and a validation device for executing blockchain transactions
KR101158441B1 (en) Wireless issue system and security processing method using the same
JP2020115386A (en) Authentication in ubiquitous environment
JP2004342120A (en) Reception authentication system and method via web site

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080929

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20101214

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101221

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110221

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110426

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110622

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111004

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111017

R150 Certificate of patent or registration of utility model

Ref document number: 4857749

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141111

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees