JP4857749B2 - Icカード管理システム - Google Patents
Icカード管理システム Download PDFInfo
- Publication number
- JP4857749B2 JP4857749B2 JP2005354528A JP2005354528A JP4857749B2 JP 4857749 B2 JP4857749 B2 JP 4857749B2 JP 2005354528 A JP2005354528 A JP 2005354528A JP 2005354528 A JP2005354528 A JP 2005354528A JP 4857749 B2 JP4857749 B2 JP 4857749B2
- Authority
- JP
- Japan
- Prior art keywords
- card
- script
- unblock
- block
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000004044 response Effects 0.000 claims description 23
- 230000005540 biological transmission Effects 0.000 claims description 18
- 238000013475 authorization Methods 0.000 claims description 9
- 230000000903 blocking effect Effects 0.000 claims description 8
- 238000004891 communication Methods 0.000 description 8
- 238000000034 method Methods 0.000 description 8
- 230000006870 function Effects 0.000 description 6
- 238000010586 diagram Methods 0.000 description 5
- 238000004519 manufacturing process Methods 0.000 description 5
- 230000000694 effects Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000007639 printing Methods 0.000 description 2
- BQCADISMDOOEFD-UHFFFAOYSA-N Silver Chemical compound [Ag] BQCADISMDOOEFD-UHFFFAOYSA-N 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 238000004049 embossing Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 229910052709 silver Inorganic materials 0.000 description 1
- 239000004332 silver Substances 0.000 description 1
Images
Landscapes
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Description
従来のキャッシュカード発行の手順は、顧客から金融機関に対してキャッシュカード発行の申し込みがあると、その顧客の氏名、住所などの個人情報と、発行するキャッシュカードで利用可能な口座番号などの口座情報とを、金融機関からカード製造会社に提供するといった手順で行われる。
したがって、従来のキャッシュカード発行では、顧客がキャッシュカードの申し込みを行ってから、キャッシュカードが顧客に届くまでに数週間かかり、顧客が直ぐにキャッシュカードを使用することができないという問題があった。
この公知技術は、キャッシュカードの申し込みをしたその場において、顧客が金融機関の店頭に設置された暗証番号入力手段によって暗証番号をキー入力し、キー入力データと、顧客データファイルから読み出された暗証番号とが一致すれば、キャッシュカードに暗証番号を含む口座取引用データの書き込みが行われ、キャッシュカードが発行されるというシステムである(例えば、特許文献1)。
また、金融機関には、キャッシュカードに暗証番号を含む口座取引用データの書き込み処理を行うための装置を用意しておく必要もあり、設備コストがかかるという問題もあった。
(1)使用可能なキャッシュカードを店舗に在庫することは安全上の問題がある。
(2)使用可能なキャッシュカードを輸送することはセキュリティ上の問題がある。
(3)使用可能なキャッシュカードを店舗内におくことは、不正利用の懸念や、内部犯行が行われる可能性がある。
そこで、本発明の課題は、不正利用や内部犯行を未然に防止し、セキュリティ性や安全性を高めることができるICカード管理システムを提供することである。
請求項1の発明は、ブロック/アンブロック機能を有するICカード(10)と通信を行う店舗端末(30)と、前記店舗端末(30)と通信をするセンターサーバー(40)とから構成され、前記ICカード(10)を取り扱い、かつ、ブロックの状態のICカード(10)をアンブロックするICカード管理システム(100)であって、
前記センターサーバー(40)は、電子署名用の鍵を格納している鍵情報データベース(43)、を備え、
前記店舗端末(30)は、前記ICカード(10)のアンブロックを行うユーザをユーザIDによりユーザ認証を行い、認証した前記ユーザIDを取り込む認証手段(31)と、前記ICカード(10)に記憶されているICカード情報を読み取る読取手段(32)と、前記読取手段(32)が読み取った前記ICカード情報に基づいて、前記センターサーバー(40)に対して許可要求をするのに用いる許可要求暗号の生成の要請をICカード(10)に送信する要請送信手段と、前記要請送信手段が送信した要請を受信した前記ICカード(10)によって生成された許可要求暗号を受信する暗号受信手段と、前記暗号受信手段が受信した許可要求暗号と、前記読取手段(32)が読み取ったICカード情報と、前記認証手段(31)が取り込んだユーザIDと、当該店舗端末(30)の端末番号とを前記センターサーバー(40)に送信するARQC送信手段と、を備え、
前記センターサーバー(40)は、前記ARQC送信手段が送信した許可要求暗号を受信して、ユーザID及び端末番号を管理するマスタと、受信したユーザID及び端末番号とを照合する端末判定手段と、前記端末判定手段によって照合された場合に、許可応答暗号を生成すると共に、受信したICカード情報に基づいて、アンブロックスクリプトを生成し、当該アンブロックスクリプトに、前記鍵情報データベース(43)に格納されている電子署名用の鍵を用いて生成した電子署名を付加するアンブロックコマンド生成手段(44)と、前記アンブロックコマンド生成手段(44)が生成した許可応答暗号及びアンブロックスクリプトを送信するARPC送信手段と、をさらに備え、
前記店舗端末(30)は、前記ARPC送信手段が送信したアンブロックスクリプトと、許可応答暗号とを受信するアンブロックスクリプト受信手段と、前記アンブロックスクリプト受信手段が受信したアンブロックスクリプトの電子署名の認証に成功した場合に、当該アンブロックスクリプトと当該許可応答暗号とを前記ICカード(10)に送信するアンブロックスクリプト送信手段と、をさらに備え、
前記ICカード(10)は、前記アンブロックスクリプト送信手段が送信した許可応答暗号を受信してイシュア認証し、受信したアンブロックスクリプトによりアンブロック機能を実行するアンブロック機能手段、をさらに備える、ICカード管理システム(100)である。
請求項2の発明は、ブロック/アンブロック機能を有するICカード(10)と通信を行う店舗端末(30)と、前記店舗端末(30)と通信をするセンターサーバー(40)とから構成され、前記ICカード(10)を取り扱い、かつ、アンブロックの状態のICカード(10)をブロックするICカード管理システム(100)であって、
前記センターサーバー(40)は、電子署名用の鍵を格納している鍵情報データベース(43)、を備え、
前記店舗端末(30)は、前記ICカード(10)のブロックを行うユーザをユーザIDによりユーザ認証を行い、認証した前記ユーザIDを取り込む認証手段(31)と、前記ICカード(10)に記憶されているICカード情報を読み取る読取手段(32)と、前記読取手段(32)が読み取った前記ICカード情報に基づいて、前記センターサーバー(40)に対して許可要求をするのに用いる許可要求暗号の生成の要請をICカード(10)に送信する要請送信手段と、前記要請送信手段が送信した要請を受信した前記ICカード(10)によって生成された許可要求暗号を受信する暗号受信手段と、前記暗号受信手段が受信した許可要求暗号と、前記読取手段(32)が読み取ったICカード情報と、前記認証手段(31)が取り込んだユーザIDと、当該店舗端末(30)の端末番号とを前記センターサーバー(40)に送信するARQC送信手段と、を備え、
前記センターサーバー(40)は、前記ARQC送信手段が送信した許可要求暗号を受信して、ユーザID及び端末番号を管理するマスタと、受信したユーザID及び端末番号とを照合する端末判定手段と、前記端末判定手段によって照合された場合に、許可応答暗号を生成すると共に、受信したICカード情報に基づいて、ブロックスクリプトを生成し、当該ブロックスクリプトに、前記鍵情報データベース(43)に格納されている電子署名用の鍵を用いて生成した電子署名を付加するブロックコマンド生成手段(22)と、前記ブロックコマンド生成手段(22)が生成した許可応答暗号及びブロックスクリプトを送信するARPC送信手段と、をさらに備え、
前記店舗端末(30)は、前記ARPC送信手段が送信したブロックスクリプトと、許可応答暗号とを受信するブロックスクリプト受信手段と、前記ブロックスクリプト受信手段が受信したブロックスクリプトの電子署名の認証に成功した場合に、当該ブロックスクリプトと当該許可応答暗号とを前記ICカード(10)に送信するブロックスクリプト送信手段と、をさらに備え、
前記ICカード(10)は、前記ブロックスクリプト送信手段が送信した許可応答暗号を受信してイシュア認証し、受信したブロックスクリプトによりブロック機能を実行するブロック機能手段、をさらに備える、ICカード管理システム(100)である。
また、コマンド生成手段は、サーバーに設けられているので、各店舗などに配置される端末から分離することにより、セキュリティを高めることができる。
さらに、ICカードのブロック/アンブロックを行うユーザの履歴を管理する履歴管理手段を備えるので、いつどこで誰がICカードのブロック/アンブロックを行ったのかが明確となり、システムの信頼性を高めることができる。
一方、アンブロックの状態のICカードをブロックすることができるので、顧客に対して間違ったICカードを発行した場合には、一度アンブロックしたICカードを再度ブロックすることにより、そのICカードを使用不可能とすることができる。また、ICカードを破棄する際には、ICカードをブロックすることにより、破棄したカードからデータが漏洩してしまうことを防止することができる。さらに、工場出荷時には、手間をかけずにICカードをブロックすることができる。
図1は、本発明によるICカード管理システムの実施例を示す図である。
本実施例のICカード管理システム100は、ICキャッシュカード10と、工場端末20と、店舗端末30と、センターサーバー40などとを備える。
また、ICキャッシュカード10は、後述する工場端末20によって、出荷時には、全銀アプリが予めブロックされた状態で出荷される。ICキャッシュカード10のメモリには、口座番号や出荷情報などのICカード情報が記憶される。
読取手段21は、ICキャッシュカード10に記憶されているICカード情報を読み取る装置であり、例えば、ICカードR/W(リーダライタ)などである。
ブロックコマンド生成手段22は、読取手段21が読み取ったICカード情報に基づいて、ブロックスクリプト(ブロックコマンド;イシュアスクリプト)を生成する部分である。
ブロックコマンド実行手段23は、ブロックコマンド生成手段22が生成したブロックスクリプトをICキャッシュカード10に送信し、そのブロックスクリプトをICキャッシュカード10に実行させる部分である。
認証手段31は、店舗端末30を使用してICキャッシュカード10をアンブロックするユーザを認証するためのものであり、例えば、ユーザIDによる認証を行うものである。
読取手段32は、工場端末20の読取手段21と同様のものであって、ICキャッシュカード10に記憶されているICカード情報を読み取る装置である。
通信手段33は、読取手段32が読み取ったICカード情報や、ユーザID、端末番号をセンターサーバー40に送信し、また、センターサーバー40から後述するアンブロックスクリプト(アンブロックコマンド;イシュアスクリプト)を受信する装置である。
アンブロックコマンド実行手段34は、通信手段33が受信したアンブロックスクリプトをICキャッシュカード10に送信し、そのアンブロックスクリプトをICキャッシュカード10に実行させる部分である。
通信手段41は、ICカード情報や、ユーザID、端末番号を店舗端末30から受信し、また、店舗端末30にアンブロックスクリプトを送信する装置である。
履歴管理手段42は、通信手段41が受信したユーザIDや端末番号を保存して管理する部分である。
鍵情報データベース43は、電子署名用の鍵を格納しているデータベースである。
アンブロックコマンド生成手段44は、店舗端末30から受信したICカード情報に基づいて、アンブロックスクリプトを生成し、そのアンブロックスクリプトに、鍵情報データベース43に格納されている電子署名用の鍵を用いて生成した電子署名を付加する部分である。
なお、ブロック/アンブロックに関する各手段(ブロックコマンド生成手段22、ブロックコマンド実行手段23、アンブロックコマンド実行手段34、アンブロックコマンド生成手段44)は、専用のアプリケーションなどによって実現される。
図2は、ICカード管理システム100の動作を説明する図である。
まず、図2(A)に示すように、工場でICキャッシュカード10が発行される。このとき、ICキャッシュカード10内の全銀アプリは、ブロックされた状態であり、ICキャッシュカード10のメモリには、口座番号「992 1234」が記憶されている。
ついで、図2(B)に示すように、ICキャッシュカード10は、工場から各店舗に輸送され、行内/支店にて在庫される。全銀アプリは、まだ、ブロックされた状態である。
さらに、図2(C)に示すように、顧客によって申し込みが行われると、オペレータは、店舗端末30を操作して全銀アプリをアンブロックする。
図3は、ICキャッシュカード10のアンブロックの流れを大まかに説明する図であり、図4は、ICキャッシュカード10のアンブロックの流れを詳細に説明する図である。
アンブロックの流れを大まかに説明すると、図3に示すように、店舗端末30は、ICキャッシュカード10からICカード情報を読み取り[#1]、そのICカード情報や、ユーザID、端末番号などをセンターサーバー40に送信する[#2]。
センターサーバー40は、受信したICカード情報などに基づいて、アンブロックスクリプトを生成し[#3]、そのアンブロックスクリプトに電子署名用の鍵を用いて生成した電子署名を付加し、電子署名を付加したアンブロックスクリプトを店舗端末30に送信する[#4]。
店舗端末30は、アンブロックスクリプトを受信し、電子署名の認証に成功した場合には、そのアンブロックスクリプトをICキャッシュカード10に実行させ、ICキャッシュカード10のブロックを解除する[#5]。
ついで、オペレータは、店舗端末30を操作してアンブロック用の専用のアプリケーションを選択する[S2]。すると、選択されたアプリケーションのAID(Application Identifier;アプリケーション識別子)がICキャッシュカード10に送信される。ICキャッシュカード10は、店舗端末30にAID応答を返す[S3]。
店舗端末30は、アプリケーションの初期化を行い[S4]、AIP(Application Interchange Profile;アプリケーション交換プロファイル)及びAFL(Application File Locater;アプリケーションファイルロケータ)をICキャッシュカード10に送信する。ICキャッシュカード10は、店舗端末30にAIP及びAFL応答を返す[S5]。
また、センターサーバー40は、ICキャッシュカード10から送信されてくる電文によって、ICキャッシュカード10の正当性を確認しICカード判定を行う[S11]。
端末判定及びICカード判定に問題がなければ、センターサーバー40は、ARPC(Authorisation Response Cryptogram;許可応答暗号)及びイシュアスクリプトを生成し、店舗端末30に送信する[S12]。
ICキャッシュカード10は、ARPCを受信してイシュア認証を行い[S16]、イシュアスクリプトを受信して、そのイシュアスクリプトによりアンブロックを実行する[S17]。
アンブロックが完了したら、ICキャッシュカード10は、店舗端末30に完了通知を送信し[S18]、店舗端末30は、センターサーバー40に完了通知を送信し[S19]、センターサーバー40は、完了通知を受信したら、店舗端末30とのセッションを終了する[S20]。
この一連の流れで、ICキャッシュカード10の全銀アプリは、アンブロックされる。なお、工場端末20で全銀アプリをロックするときも、同様の流れでブロックスクリプトを生成すれば、手間をかけずに全銀アプリをロックすることができる。
最後に、図2(E)に示すように、申し込みを行った顧客にICキャッシュカード10を渡す。
(1)顧客から申し込みがあるまでは、ICキャッシュカード10の全銀アプリをブロックしておき、ICキャッシュカード10を顧客に渡す直前に、全銀アプリをアンブロックすることによって、不正利用や内部犯行を未然に防止し、輸送中や在庫中のセキュリティ性や安全性を高めることができる。
(2)鍵情報データベース43やアンブロックコマンド生成手段44は、センターサーバー40に設けられているので、電子署名用の鍵やアンブロックスクリプトの生成工程をセンターサーバー40で集中管理することができ、セキュリティを高めることができる。
(3)オペレータの操作の履歴を管理する履歴管理手段42を備えるので、センターサーバー40で履歴管理が行え、いつどこで誰がICキャッシュカード10のブロックを解除したのかが明確となり、システムの信頼性を高めることができる。
以上説明した実施例に限定されることなく、種々の変形や変更が可能であって、それらも本発明の均等の範囲内である。
(1)ICカードは、ICキャッシュカードの例で説明したが、ICクレジットカードであってもよい。この場合は、口座番号ではなく、クレジット番号によって運用する。
(2)ICカードは、接触式のものであっても、非接触式のものであってもよい。
(3)工場端末20に認証手段31を備えさせて、ブロックの履歴を管理してもよい。
(4)図2(E)の後に、アンブロックの状態のICキャッシュカード10を再度ブロックしてもよい。このようにすれば、顧客に対して間違ったICキャッシュカード10を発行した場合に、そのICキャッシュカード10を使用不可能とすることができる。また、ICキャッシュカード10を破棄する際には、破棄したカードからデータが漏洩してしまうことを防止することができる。
10 ICキャッシュカード(ICカード)
20 工場端末(端末)
21 読取手段
22 ブロックコマンド生成手段
23 ブロックコマンド実行手段
30 店舗端末(端末)
31 認証手段
32 読取手段
33 通信手段
34 アンブロックコマンド実行手段
40 センターサーバー(サーバー)
41 通信手段
42 履歴管理手段
43 鍵情報データベース
44 アンブロックコマンド生成手段
Claims (2)
- ブロック/アンブロック機能を有するICカードと通信を行う店舗端末と、前記店舗端末と通信をするセンターサーバーとから構成され、前記ICカードを取り扱い、かつ、ブロックの状態のICカードをアンブロックするICカード管理システムであって、
前記センターサーバーは、
電子署名用の鍵を格納している鍵情報データベース、を備え、
前記店舗端末は、
前記ICカードのアンブロックを行うユーザをユーザIDによりユーザ認証を行い、認証した前記ユーザIDを取り込む認証手段と、
前記ICカードに記憶されているICカード情報を読み取る読取手段と、
前記読取手段が読み取った前記ICカード情報に基づいて、前記センターサーバーに対して許可要求をするのに用いる許可要求暗号の生成の要請をICカードに送信する要請送信手段と、
前記要請送信手段が送信した要請を受信した前記ICカードによって生成された許可要求暗号を受信する暗号受信手段と、
前記暗号受信手段が受信した許可要求暗号と、前記読取手段が読み取ったICカード情報と、前記認証手段が取り込んだユーザIDと、当該店舗端末の端末番号とを前記センターサーバーに送信するARQC送信手段と、を備え、
前記センターサーバーは、
前記ARQC送信手段が送信した許可要求暗号を受信して、ユーザID及び端末番号を管理するマスタと、受信したユーザID及び端末番号とを照合する端末判定手段と、
前記端末判定手段によって照合された場合に、許可応答暗号を生成すると共に、受信したICカード情報に基づいて、アンブロックスクリプトを生成し、当該アンブロックスクリプトに、前記鍵情報データベースに格納されている電子署名用の鍵を用いて生成した電子署名を付加するアンブロックコマンド生成手段と、
前記アンブロックコマンド生成手段が生成した許可応答暗号及びアンブロックスクリプトを送信するARPC送信手段と、をさらに備え、
前記店舗端末は、
前記ARPC送信手段が送信したアンブロックスクリプトと、許可応答暗号とを受信するアンブロックスクリプト受信手段と、
前記アンブロックスクリプト受信手段が受信したアンブロックスクリプトの電子署名の認証に成功した場合に、当該アンブロックスクリプトと当該許可応答暗号とを前記ICカードに送信するアンブロックスクリプト送信手段と、をさらに備え、
前記ICカードは、
前記アンブロックスクリプト送信手段が送信した許可応答暗号を受信してイシュア認証し、受信したアンブロックスクリプトによりアンブロック機能を実行するアンブロック機能手段、をさらに備える、
ICカード管理システム。 - ブロック/アンブロック機能を有するICカードと通信を行う店舗端末と、前記店舗端末と通信をするセンターサーバーとから構成され、前記ICカードを取り扱い、かつ、アンブロックの状態のICカードをブロックするICカード管理システムであって、
前記センターサーバーは、
電子署名用の鍵を格納している鍵情報データベース、を備え、
前記店舗端末は、
前記ICカードのブロックを行うユーザをユーザIDによりユーザ認証を行い、認証した前記ユーザIDを取り込む認証手段と、
前記ICカードに記憶されているICカード情報を読み取る読取手段と、
前記読取手段が読み取った前記ICカード情報に基づいて、前記センターサーバーに対して許可要求をするのに用いる許可要求暗号の生成の要請をICカードに送信する要請送信手段と、
前記要請送信手段が送信した要請を受信した前記ICカードによって生成された許可要求暗号を受信する暗号受信手段と、
前記暗号受信手段が受信した許可要求暗号と、前記読取手段が読み取ったICカード情報と、前記認証手段が取り込んだユーザIDと、当該店舗端末の端末番号とを前記センターサーバーに送信するARQC送信手段と、を備え、
前記センターサーバーは、
前記ARQC送信手段が送信した許可要求暗号を受信して、ユーザID及び端末番号を管理するマスタと、受信したユーザID及び端末番号とを照合する端末判定手段と、
前記端末判定手段によって照合された場合に、許可応答暗号を生成すると共に、受信したICカード情報に基づいて、ブロックスクリプトを生成し、当該ブロックスクリプトに、前記鍵情報データベースに格納されている電子署名用の鍵を用いて生成した電子署名を付加するブロックコマンド生成手段と、
前記ブロックコマンド生成手段が生成した許可応答暗号及びブロックスクリプトを送信するARPC送信手段と、をさらに備え、
前記店舗端末は、
前記ARPC送信手段が送信したブロックスクリプトと、許可応答暗号とを受信するブロックスクリプト受信手段と、
前記ブロックスクリプト受信手段が受信したブロックスクリプトの電子署名の認証に成功した場合に、当該ブロックスクリプトと当該許可応答暗号とを前記ICカードに送信するブロックスクリプト送信手段と、をさらに備え、
前記ICカードは、
前記ブロックスクリプト送信手段が送信した許可応答暗号を受信してイシュア認証し、受信したブロックスクリプトによりブロック機能を実行するブロック機能手段、をさらに備える、
ICカード管理システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005354528A JP4857749B2 (ja) | 2005-12-08 | 2005-12-08 | Icカード管理システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005354528A JP4857749B2 (ja) | 2005-12-08 | 2005-12-08 | Icカード管理システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2007157030A JP2007157030A (ja) | 2007-06-21 |
JP4857749B2 true JP4857749B2 (ja) | 2012-01-18 |
Family
ID=38241287
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005354528A Active JP4857749B2 (ja) | 2005-12-08 | 2005-12-08 | Icカード管理システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4857749B2 (ja) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5026249B2 (ja) * | 2007-12-27 | 2012-09-12 | 日本電信電話株式会社 | Icカード発行システムおよびicカード発行方法 |
EP2221822A1 (fr) * | 2009-02-23 | 2010-08-25 | Gemalto SA | Procédé de sélection d'une taille de mémoire disponible d'un circuit comprenant au moins un processeur et une mémoire, programme et carte à puces correspondants |
JP6543952B2 (ja) * | 2015-02-19 | 2019-07-17 | 沖電気工業株式会社 | 輸送システム |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002352010A (ja) * | 2001-05-29 | 2002-12-06 | Nec Corp | コミュニティ情報システム及びビジネス |
JP2003233654A (ja) * | 2002-02-07 | 2003-08-22 | Matsushita Electric Ind Co Ltd | サービス提供システム |
JP2003242425A (ja) * | 2002-02-20 | 2003-08-29 | Dainippon Printing Co Ltd | Icカードの追加プログラム利用に対する課金システム |
JP3967155B2 (ja) * | 2002-03-07 | 2007-08-29 | 大日本印刷株式会社 | Icカード |
JP2003271462A (ja) * | 2002-03-19 | 2003-09-26 | Dainippon Printing Co Ltd | ソフトウエアライセンス管理方法およびシステム |
JP2004260639A (ja) * | 2003-02-27 | 2004-09-16 | Hitachi Ltd | データ埋め込み方法及び視聴確認方法 |
-
2005
- 2005-12-08 JP JP2005354528A patent/JP4857749B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2007157030A (ja) | 2007-06-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7253211B2 (ja) | サービスとして復号するシステム及び方法 | |
US11664996B2 (en) | Authentication in ubiquitous environment | |
US7357309B2 (en) | EMV transactions in mobile terminals | |
US8123124B2 (en) | Magnetic stripe card anti-fraud security system | |
KR100882617B1 (ko) | 기억 매체 발행 방법 및 기억 매체 발행 장치 | |
US20190347888A1 (en) | Document authentication system | |
KR20010025234A (ko) | 지문정보를 이용한 카드거래 인증방법 및 그 시스템 | |
US20200334683A1 (en) | Authentication method for e-wallet carrier | |
JP2003123032A (ja) | Icカード端末および本人認証方法 | |
TWI677842B (zh) | 用於幫助持卡人首次設定金融卡密碼之系統及其方法 | |
JP4857749B2 (ja) | Icカード管理システム | |
US20100038418A1 (en) | Method for biometric authorization for financial transactions | |
US20190034891A1 (en) | Automated transaction system, method for control thereof, and card reader | |
EP3678872B1 (en) | Document authentication using distributed ledger | |
JP2007128468A (ja) | Icカード発行システム、および、icカード発行方法 | |
US20240127242A1 (en) | Methods and systems for processing customer-initiated payment transactions | |
TWI679603B (zh) | 用於幫助持卡人首次設定金融卡密碼之系統及其方法 | |
JP2009194882A (ja) | 本人認証サーバ、本人認証方法、及び本人認証システム | |
JP2018085161A (ja) | 磁気記録カード及び情報照合システム | |
JP2023157367A (ja) | 代理人認証システム及び代理人認証方法 | |
KR102067428B1 (ko) | 금융 업무 처리 방법 및 이를 실행하는 시스템 | |
WO2023056569A1 (en) | A method and a validation device for executing blockchain transactions | |
KR101158441B1 (ko) | 무선발급시스템 및 이를 이용한 보안처리방법 | |
JP2020115386A (ja) | ユビキタス環境での認証 | |
JP2004342120A (ja) | ウェブサイト経由の受付認証システム及び方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080929 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20101214 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20101221 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110221 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110426 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110622 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20111004 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20111017 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4857749 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20141111 Year of fee payment: 3 |