JPS5840778B2 - 取引端末装置 - Google Patents

取引端末装置

Info

Publication number
JPS5840778B2
JPS5840778B2 JP54022064A JP2206479A JPS5840778B2 JP S5840778 B2 JPS5840778 B2 JP S5840778B2 JP 54022064 A JP54022064 A JP 54022064A JP 2206479 A JP2206479 A JP 2206479A JP S5840778 B2 JPS5840778 B2 JP S5840778B2
Authority
JP
Japan
Prior art keywords
data
pin
card
host
transaction
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired
Application number
JP54022064A
Other languages
English (en)
Other versions
JPS54124653A (en
Inventor
ステイーブン・フランクリン・ブロツク
メイ・リユウ・ギイ
ロバート・ウイツトコーム・アンダーソン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JPS54124653A publication Critical patent/JPS54124653A/ja
Publication of JPS5840778B2 publication Critical patent/JPS5840778B2/ja
Expired legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/02Banking, e.g. interest calculation or account maintenance
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4012Verifying personal identification numbers [PIN]
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption

Landscapes

  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Engineering & Computer Science (AREA)
  • Finance (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Development Economics (AREA)
  • Technology Law (AREA)
  • Marketing (AREA)
  • Economics (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)

Description

【発明の詳細な説明】 この発明は取引実行装置、更に具体的に言えば、遠隔端
末装置と連絡する中央データ・ベースを持っていて、複
数個の協働する機関の内の任意の1つによって発行され
た、機械が読取り得る識別カードに応答して、現金の支
払又は資金の口座間の振込みの様な取引の実行が出来る
様にする取引実行装置に関する。
公共の便宜並びに経済性の為、利用者から要請された取
引を実行する種々のシステムが開発されている。
その−例は小切手現金fヒ機である。この機械は挿入さ
れた小切手からデータを読取り、小切手が正しいと認め
られた場合、小切手の額に相当する現金を支払う。
クレジット・カードを使う他のシステムも開発されてい
る。
1つのクレジット・カード・システムは、中央データ・
ベースにクレジット・カードロ座情報を貯蔵している。
遠隔端末装置から口座番号が提示されたことに応答して
、システムが口座に関する情報を供給する。
例えば、システムは、カードが切れていること、盗まれ
ていること、又は残高を表示することが出来る。
取引が完了した後、システムは貯蔵情報を正しく調節し
て、この取引の帳じりを合せる。
業務が混む時間又は時間外にその営業を拡張する為に屡
々銀行によって使われているクレジット・カード・シス
テムの他の例では、端末装置を介して現金を支払い又は
預金を受領することが出来る様にしている。
典型的には、このような端末装置はクレジット・カード
を受入れて、それから情報を読取る機構、キーボード、
表示装置及び紙葉出入れ孔を含んでいる。
端末装置はデータベースと共に動作することも出来るし
、或いは単独の装置として動作することも出来る。
各々のクレジットカードに個人ID(識別)番号を与え
ることにより、人間が介在しなくても、現金の支払の際
の安全性を高めることが出来る。
この時、クレジット・カードによる取引は、クレジット
・カードから読取った口座番号に対応するID番号がキ
ーボードから送込まれた時にだけ出来るようになる。
この所要の対応性により、泥棒や単にクレジット・カー
ドをみつけた者が、端末装置から現金を受取ることが出
来ない様にする。
端末装置がデータベースと一緒に作用する時、口座番号
とID番号との間の対応性は無作為に選ぶことが出来る
が、ID番号は予定の符号に従って口座番号から導き出
せる様にする場合が多い。
この場合、ID番号を顧客による選択等によって無作為
に選べる様にする為に、カードには口座番号と共にずら
しくオフセット)数値が記録される。
このずらし数値は、□予定の符号に従って口座番号から
導き出された番号に加えるか又はその他の形でそれと組
合せた時、その結果が無作為に選んだID番号になる様
に選ばれる。
ID番号とカードの口座(並びにずらし)データとの間
のこの予定の関係により、単独の端末装置が、ID番号
をアルゴリズムによって口座番号に関係づけることによ
り、ID番号を検査することが出来る。
複数個の協働する銀行が発行したクレジット・カードを
所定の端末装置で使える様にする場合、これら全ての銀
行は同じ符号又はアルゴリズムを使うか、或いは口座デ
ータからID番号を導き出すのに使われるアルゴリズム
関係を他の例等かの形で識別出来る様にしなければなら
ない。
この様な1つのシステムは、各々の端末装置に同一の疑
似乱数表を用意する。
乱数表は、最初は機関の識別子で、次に表の出力と口座
番号の数字との論理的な組合せによって準不規則的にア
ドレスされる。
このシステムでは、種々の銀行が発行したカードを使う
ことが出来るが、各々の銀行の人間は、その端末装置で
他の全ての銀行が使うアルゴリズムに対する手がかりを
持ち、銀行識別子符号が判っていれば、ID番号を容易
に再生することが出来る。
別のシステムでは、キーによって作用するアルゴリズム
を用意して、ID番号と口座番号との間の関係を決定す
る。
このシステムでは、線形及び非線形操作を使って、口座
番号とキ一番号とを組合せ、ID番号と比較される検査
番号を発生する。
米国特許第3956615号にこのシステムが記載され
ている。
然し、異なる銀行が発行したカードを同じ端末装置で使
える様にする為には、全ての銀行が同じキ一番号を使わ
なければならないし、口座番号は全てのカードで同じフ
ィールドになければならない。
この米国特許のシステムを改良した1つの形式では、暗
号キー表を各々の端末装置に用意しておき、表には、キ
ーボードから送込んだID符号と比較する為の検査番号
を発生する為に使われる口座、ずらし並びにそのデータ
のカードのデータ・トラック上での位置を特定するデー
タと共に、複数個の協働する銀行に対して、キー作用形
アルゴリズムに使うのに必要なキーを入れておく。
然し、このシステムはこの様な表の規模に対する貯蔵装
置の制約を受け、各々の端末装置は、少数の選ばれた協
働機関が発行したカードでしか動作することが出来ない
更に、このシステムは、銀行がその発行カードの基準を
2つの異なる形式の間で変えている時に起る様に、機関
のID及びカード状態が同一であって形式が異なるカー
ドに対処することが出来ない。
表から導き出したキーによって作用するクレジットカー
ド及びID番号確認方式は、各々の現金支払端末装置の
安全性を改善すると共に他の銀行が発行したカードを引
受ける点で、複数個の銀行が協働出来る様にするが、端
末装置に貯えられているか、或いは協働する銀行の口座
にあって、端末装置の動作によって資金どうしの間の振
込みが可能な大金の奪取をねられれる弱点がある。
重大な1つの問題は、単独動作が出来るか或いはオンラ
イン動作も出来る端末装置の暗号アルゴリズムの安全比
である。
今日、現金支払端末装置の業務を行なう為には、非常に
多数のオペレータ又は保守人員が必要である。
例えば銀行の各支店の1人又は2人は、現金支払端末装
置に内部接近することが出来る。
こういう人員は、通常の保守の為に暗号キーにも接近出
来る場合が多い。
或いはその代りに、僅かな訓練しか受けていなくても、
こういう人員は、内部回路の電気信号を測定することに
よって、キーを入手する方法を覚える惧れがある。
一旦暗号キーが入手されれば、アルゴリズムが判ると、
非常に多数の口座番号とID番号との間の対応性を作り
出すことが出来る。
その場合、カードの形式とカード上の検証データ及びず
らしデータの場所とが判っていれば、カードのデータと
無作為に選んだID番号との間の対応比を確かめること
が出来る。
端末装置とホストのデータベースとの間で口座情報及び
ID情報を伝送することによっても、別の保安上の問題
が起り得る。
こういう伝送には、公共通信線路が使われる場合が多く
、その為非常に多数の人間から監視される惧れがある。
通信の安全性を改善する為に暗号が使われる場合が多い
が、この符号を見破ることが出来た者、又は符号を入手
することが出来た者は、この伝送を監視することにより
、−クレジットカードの口座情報とID番号との間の対
応比を導き出して、そのリストを編集することが出来る
ようになろう。
更に、偽の端末装置トラヒックを発生することにより、
成る者がホストのデータベースに連絡をつけて、データ
ベースの口座内にある資金をだまして振込む惧れがある
この発明の取引実行装置は、多くの口座に対する貯蔵情
報のデータベースを持つホスト・データ処理装置と、複
数個の取引端末装置とを含む。
各各の端末では、複数個のカード発行者に対して暗号キ
ー及びカード形式情報の表を保持しておき、取引を行な
う許可を求める個人が端末装置に提示した識別カードか
ら読取った発行者のIDに応答して、この端末装置の表
を探索する。
発行者のIDが端末装置の表に見つからない場合、端末
装置がカード・データをホストに連絡すると、ホストが
マスター表を同様に探索する。
発行者に対するマスター表の項目は、取引に使う為に、
ホストから端末装置に連絡され、その後端末装置の表か
ら追放することができる。
ホストは消費者の情報のファイルを検査して、この情報
の示す通り、カードを保存すること、取引を停止するこ
と、又はその他の処置を端末装置に命令することが出来
る。
更に、局地のホストが別の遠隔のホストと連絡して、端
末装置からの取引の要請を予想して、局地のホストのデ
ータベースに消費者の情報を入れておくことができる。
暗号キーはホスト及び端末装置の両方の表に暗号形式で
貯蔵され、通信の時は2重に暗号化される。
暗号キー及びカード形式の表は、端末装置のカード読取
機によって決定されたカード・トラック状態に応答して
、接近出来るようにする。
第1図について説明すると、この発明は、複数個の銀行
又はその他のカード発行機関によって発行された個人識
別カードを使って、複数個の個人が自動銀行端末機等を
作動することを許可する装置を提供する。
各々の端末装置は、識別カードから読取ったデータと、
個人がキーボードから送込んだデータとの間の対応性を
検証する為に使う暗号キーを含む金融機関表(FIT)
を備えている。
端末装置のFITに項目を持っていない機関によって発
行されたカードが端末装置に提示された時、端末装置が
ホストCPUにあるマスターFITに連絡することが出
来るようにすることにより、FITは事実上規模が無制
限である。
端末装置1は例えば交換システムにおける地理的に分散
した複数個の自動銀行端末機(ATM)の内の1つであ
る。
こういうシステムでは、複数個の銀行が、他の銀行によ
って発行されたATMカードを自分のものとして引受け
ることに合意する。
ATMlで銀行取引をしようとする個人が、磁気符号化
カードをカード読取機2に挿入し、キーボード3から自
分の個人識別番号(PIN)を送込む。
カードから読取られた口座番号4又はその他の特定の有
効認定データが暗号論理回路5によって数に変換され、
この数が比較器6でPIN7と対応するかどうか検査さ
れる。
この検査並びに/又はその他の検査を充たすと、個人は
所望の取引を進めることが許される。
各々の銀行は、その顧客に識別カード及びPINを発行
する際、異なるPINキーに1.に2・・・・・・・・
・kmを使う。
PINキーは、例えば口座番号から対応するPINを導
き出す際に暗号論理回路によって使われる多重ビツト数
である。
FIT8に一組のこういうPINキーkljk2・・・
・・・・・・kn(n個の銀行又は異なる形式に対し)
が貯蔵される。
FITは、後で更に詳しく説明する様に、トラツり状態
の選定と共にカード読取機2が読取った銀行識別フィー
ルド9によって探索され又はその他の形で呼出される、
端末貯蔵装置のアドレス空間内の表である。
全ての銀行又は形式に対するマスターFITIOをホス
トCPU11で管理し、そして端末のFIT8が、取引
を完了する許可を要請する個人のIDカードから読取っ
た銀行ID9に対応する項目を持っていない時、端末装
置1によってそのマスターFITが呼出される。
ホスト11は、銀行ID9が取引会員のそれに対応する
ことを検証し、そのFITloの項目を端末装置1に連
絡する。
端末装置1は、この情報を現在並びに今後の取引に使う
為、位置Nに貯蔵することが出来る。
ホスト11は、IBM3600金融システム用のIBM
3601通信制御装置又はIBMシステム/370の様
な汎用計算機、又はホスト及びサブホストの任意の組合
せであってよいが、これは後で更に詳しく説明する。
後で述べるが、FIT表8及び10は一層多くの情報を
持っていてよく、こうして独自のPINキーだけでなく
、カードの形式、認可並びに取引パラメータを限定する
融通性を各々の銀行Mに与えることができる。
第2図について説明すると、この発明の取引端末装置は
、米国特許第3956615号に記載されている装置の
改良である。
この米国特許の第2図をこの出願の第2図として再掲し
、参照し易くした。
第2図の詳しい説明については、米国特許第39566
15号を参照されたい。
取引端末装置1をどの様な形で実現するかは、この発明
を実椎するのに重要ではないが、好ましい実施例が第2
図に示されている。
端末装置1は全体的にモジュール形であって、情報母線
62によって端末装置の複数個のサブシステムに結合さ
れたプログラム式マイクロプロセッサ60を含んでいる
マイクロプロセッサ60がクロック発生器64からのク
ロック信号によって駆動され、電気的に変更し得る即時
呼出し式記憶装置(RAM)及び読出専用貯蔵装置(R
O8)の両方の機能を持つデータ動蔵モジュール66に
作動的に接続される。
データ貯蔵装置66の内の読出専用貯蔵装置部分が、マ
イクロプロセッサ60用の種々の動作プログラムを貯蔵
する。
データ貯蔵モジュール66の即時呼出し式記憶装置部分
が、プログラムの実行、キー並びにFIT表10の貯蔵
用のスクラッチパッドになる。
プロセッサ支援装置68、機械的な制御装置70、利用
者通信装置72、現金支払装置74、オペレータ機能装
置76及び通信装置78の動作特性については、米国特
許第3956615号を参照されたい。
この発明の取引許可装置では、利用者の取引要請を実行
する間、端末装置とホストとの間で6つの通信メツセー
ジが必要になることがある。
これらを第3図乃至第5図について説明するが、次の通
りである。
VFIT取引要請 VFIT返答 VFIT状態 取引要請 返答 状態 取引要請、返答及び状態メツセージは、米国特許第39
56615号に記載されているものと同様であるが、こ
の発明では変更が加えられている。
VFITメツセージは後に挙げた3つと略同じであるが
、取引端末装置1がFIT項目を得る為にホスト11に
連絡しなければならない時に使われる。
この発明の取引実行装置は、ジ・アメリカン・バンカー
ズ・アソシエーション及び/又はスリット・インダスト
リー・アソシエーションの2磁気ストライプ識別力−ド
形式、及びインターナショナル・スタンダーズ・オーガ
ニゼイション(I S O)が提案するトラツク3磁気
カード形式に合う様になっている。
ID番号とクレジット・カード情報との対応性を決定す
る特定の暗号アルゴリズムは、この対応性が暗号キーに
依存するものでなければならないことを別にすれば、こ
の発明を実権する上で重要ではない。
米国特許第3956615号に記載されている暗号アル
ゴリズムはルシファと呼ばれているが、この発明の装置
は、Federalaegister第40巻、第52
号(1975年3月17日、月曜日)所載のNat 1
onal Bureanof S tandards
のEncryption A]gorithnfor
Computer Data Protection”
(以下DBSと呼ぶ)を使うのに適している。
取引要請メツセージ この発明では、米国特許第3956615号に記載され
ている取引要請メツセージに対して、次の拡張機能が加
えられている。
このメツセージは、取引の処理の為にホスト/サブホス
トに送られる普通の取引情報と共に、T−3及びT−2
カード・データを伝送する。
メツセージ・フラグ・バイト及びPIN項目バイトが、
端末装置によって検出されたフラグ特殊状態に加えられ
る。
T−2及びT−3は、カード読取機2が読取ることが出
来る識別カードの磁気ストライプ上の2つの別々のデー
タ・トラックを表わす。
取引要請で、T−2及びT−3データのいずれか一方又
は両方を伝送することが出来る。
どのT−3フイールドを伝送するか並びにどの区域にあ
る情報を送るかを記述するデータ・マツプ・フィールド
は発行者のPIN表項目にある。
取引要請メツセージには下記のデータが含まれる。
メツセージの見出し L−Lフィールドを含めて、メツセージの長さを表わす N−取引順序番号を表わす C−メツセージのクラス/サブクラス(取引要請/通常
又はVFIT取引)を表わす 可変フィールド(VAR) 各々の引出し要請に対するロールオーバ穴孔計数器の合
計。
或いは取引順序番号消費者PIN 消費者又は顧客が送込んだPIN 口座出フレールド 消費者のキーボードからの記入によって定められた口座
出フィールト ロ座人フィールド 消費者のキーボードによる記入によって定められた口座
人フィールド 特殊取引番号フィールド 金額フィールド 札混合フィールド T−2カード・データ メツセージ・フラグ ビットOT−2は良好。
I T−3は良好。
2 PIN再試行カウントの限界に達する。
3 PIN再試行の取消し失敗。
正しいPINを送込まなかった場合、このビッ トをセットして不完全取引要請が送られ る。
4 IDカードがカード読取機の輸送部の裏側に止ま
っている間に、スイッチの 不規則性が検出された場合、カードの ひっかかりが起っている惧れがあるこ とを表わすスイッチ不規則性。
5 PIN未検査フラグ。
端末装置がPINの検証をしない時、何時でもセットさ れる。
6 IDカードにトラック2及び3の両方が検出され
たことを表わす2トラツク・ カード。
PIN再試行 許される限界に達する前に、顧客が正しいPINを送込
もうとした試行の回数を示す。
T−3データ・マツプ T−3カード・データ・フィールド中でどのT−3フレ
ールドが送られているかを示す。
これはこの取引のIDカードに対してPIN表の項目中
に発見されるT−3データ・マツプの写しである。
T−3カード・データ T−3カード・データは、それが首尾よく読取られ、且
つPIN表の項目がそれを送るべきことを示す時に、伝
送される。
トラック情報の全部又は成るフィールドが、PIN表項
目σト3データ・マツプの指示により、伝送されること
がある。
VFIT取引要請メーセージ この特殊の取引要請サブクラス(メツセージの見出−前
掲のバイトC)は、(初期プログラム挿入、■PLで端
末装置の初期設定の際)仮想PIN表項目機関選択権を
選んだ場合、端末装置がホスト/サブホストに仮想PI
N表項目要請をすることが出来る。
この選択権は、仮想PIN項目の要請を行なうことが出
来るかどうかを特定すると共に、選択した各々のトラッ
ク(T2.T3)に対して送るべきデータ量を特定する
ホスト/サブホストは、適当なPIN表の項目を送るこ
とによって応答することが出来る。
VFIT取引要請メツセージは下記のフィールドを含む
メツセージの見出し 取引順序番号 メツセージ・フラグ T−2データ T−3データ メツセージの見出し及びメツセージ・フラグ・フィール
ドは、取引要請メツセージに対して上に述べた様に特定
される。
取引返答メツセージ 取引返答メツセージはホスト/サブホストが、動作、表
示及びステートメント・プリンタ・データと共に、カー
ドに書込む為にT3データを送ることが出来る様にする
このメツセージは下記のフィールドを有する。
メツセージの見出し 計数器 ロールオーバ穴孔計数器の合計の値 動作 このバイトは、下記を含めて、端末装置がとるべき動作
を特定する。
0 予め定められた利用者メツセージを表示する。
1 表示データ・フィールドにある利用者メツセージを
表示する。
2 ステートメントを印刷する。
3 カード取出しの時間切れ。
4 取引を許可する。
5 クレジット・カードを保有する。
6 利用者の確認を要請する。
7 T−3データを書込む。
数量1 ホッパ#lから支払うべき札の数。
ホッパが1台の端末装置ではゼロ。
数量2 支払うべき札の数(ホッパが1台の端末装置)又は貨幣
ホッパ#2から支払うべき札の数。
表示データ これがある場合、表示すべきメツセージ・データを含む
このメツセージは予め定められたメツセージの番号又は
特別なメツセージの本文のいずれかであってよい。
ステートメント・データ これがある場合、取引ステートメントに印刷すべきデー
タ、即ち予め定められたメツセージ又は実際のメツセー
ジ或いはその両方の番号。
T−3データ長さ T−3データ・マツプ T−3データ VFIT取引返答メツセージ この特別の取引返答メツセージは、端末装置から要請さ
れた時、PIN表の項目を伝送するものである。
ホスト/サブホストがPIN項目を供給することが出来
ない場合、■FIT取引返答はゼロのPIN項目フィー
ルドを持つ。
他の場合、動作バイトのビット6が1にセットされてい
なければ、新しい項目を受取るまで供給されたPIN項
目を端末装置の記憶装置に存在する。
PIN項目は通信キーC又はキーBに暗号化される。
このメツセージは下記のフィールドを有する。
メツセージの見出し 計数器 ロールオーバ穴孔計数器の合計を端末装置に保管してお
き、ホストの適用業務プログラムに保管する。
動作 O予め定められた利用者メツセージを表示する。
1 表示データ・フィールドにある利用者メツセージを
表示する。
4 PIN項目をメツセージに入れる。
5 クレジット・カードを保有する。
6 処理の後にPIN項目を追放する。
計数器1 計数器2 表示データ PIN項目 状態メツセージ/VFIT状態メツセージ状態メツセー
ジが、取引返答メツセージに応答して、端末装置からホ
ストに伝送され、返答メツセージで受取ったデータの処
理結果を示す。
この発明の好ましい実施例に関連する種々の状態ビット
の定義は、取引の処理の不規則性並びに仮想PIN項目
の返答の際の誤りに関する。
状態メツセージに含まれる選ばれたフィールドは次の通
りである。
メツセージの見出し 取引順序番号 計数器1 データの長さフィールド 計数器2 状態データ 0 T−3書込み失敗 1 スイッチの不規則比 2 仮想PIN表の項目の誤り。
このビットは次の場合にセットされる。
(1) 要請された項目が、発行者のIDの比較及び
カードの種類に基づいて、送返された項目に合わない時 (2)送返された項目が長すぎる時 (3)PIN長さフィールドの値が所定の値より小さい
時 (4)送返された項目の長さがゼロの値である時、又は (5)項目が無効なフィールド位置の仕様を持つ時 3 T−3データの誤り 次に第3図について説明すると、端末装置1で取引を行
なおうとする個人が、磁気符号化クレジット・カードを
カード読取機2に挿入する。
カードから読取られたデータがデータ貯蔵装置66に貯
蔵され、局部FIT8を探索する為にマイクロプロセッ
サ60によって利用され、有効認定データ12、PIN
検査番号15の作成するのに使うずらしデータ13及び
通信装置78によってホスト11に伝送する為に取引要
請メツセージ16に入れるデータを供給する。
個人は、この取引の処理中の適当な時刻に、自分のPI
N7をキーボード3から送込む様に命令され、マイクロ
プロセッサ60内の比較器6でPIN検査番号15と比
較される。
消費者カードがカード読取機2に正しく挿入された後、
端末装置1は、取引に関係する情報を見つけることが出
来る様に、且つ消費者が送込んだPINを検証する次の
工程を行なうことが出来る様に、カードから読取られた
カード発行機関のIDに対するPIN表(FIT)項目
を探そうとする。
マイクロプロセッサ60と協働してカード読取機2が行
なうトラックの処理は、クレジット・カードを読取って
、それがトラック状態に基づいて処理し得るものである
かどうかを判定する。
消費者がカード読取機2にカードを挿入する時、トラッ
クが読取られ、必要であれば、各々のトラックに対する
トラック状態を判定する為に再び読取られる。
状態は良好、不良又は検出不能であることがある。
少なくとも1つのトラックが良好状態であれば、カード
は使用可能と考えられる。
交換システムの各々の独特な発行者が、PINの有効認
定及びPINの暗号化に使うPINキーを供給する。
こういうPINキーは、初期設定(IPL)の際、ホス
ト11から端末装置1に伝送される独特なPIN表8の
項目として、交換所の会員機関によって供給される。
この代りに、これらの項目は、仮想PIN処理の為、ホ
ストのFITlo(第4図)に保持してもよい。
局地のFIT8を探索する際にマイクロプロセッサ6が
行なう工程が、第8図に示されている。
VPIN処理の要請に応答して、ホスト11が同じ工程
をとることが出来る。
PIN表8,10の探索は、カードが処理し得るもので
ある場合、消費者が挿入したカードに対応するPIN表
の項目を探す試みである。
PIN表探索アルゴリズムは、発行者識別子(II)を
探索引数、クレジット・カードのトラック状態を修飾子
として使う。
探索引数は、ISO基準案T3形式に従って、カード書
式ID、業界ID1標準発行者ID及び消費者の主要口
座番号を含む20個までの連続的なディジットを含むこ
とが出来る。
FLT項目が第6図に示されており、後で説明するが、
これを次の様に探索する。
PIN表、又はFITに特定されている項目種類がカー
ドの種類に合わない場合(例えばT−2が良好で、T−
3がクレジット・カードで検出されないが、PIN表の
項目がT−3だけ、T−2又はT−3独立又はT−2/
T−3の組合せである場合)、PIN表の項目を飛越す
カードの種類がPIN表の項目の種類に合うと、PIN
表の項目の定義を使って、PIN表の項目中にある発行
者IDと比較するカード・データを突止める。
それらが合わない場合、次のPIN表の項目に対して同
じ過程が繰返される。
合致すると、探索が終了し、PIN表8のその項目の定
義を消費者の取引の残りの処理に使う。
普通の項目がこのカードの種類に対してみつからず、仮
想PIN表の項目の選択権が特定されていない場合、探
索はPIN表8の最後の項目で終了する。
合うものが見つからないと、クレジット・カードは消費
者に返される。
普通の(即ち対応する)項目がFIT8に見つからず、
端末装置1に対して仮想PIN表の選択権が特定されて
いる場合、マイクロプロセッサ60はVFIT取引要請
メツセージ1Tを組立ててホスト11に伝送する。
ホスト11は、ホストのFITIOを探索し、FIT表
の項目19を官むVFIT返答メツセージ18を組立て
、端末装置1がFIT8又はデータ貯蔵装置60の他の
成る領域に貯蔵する様にする。
この為、ホスト/サブホスト11にVPIN表の項目を
要請する前に、前のVPIN要請で内部で保管してあっ
たVPIN項目を、現在のIDカードと合うか、どうか
検査する。
ホストのFITI Oに項目が見つからない場合、その
事実が、■FIT取引返答メツセージ中の動作バイトの
ビット4によって表示される。
消費者のクレジットカードのデータに対応するPIN表
8の項目が見つかった後、その項目を検査して、端末装
置1又はホスト11のどちらによってPIN有効認定を
行なうかを判定する。
ホスト11によるPIN有効認定が特定されている場合
、トラック状態が検査されるが、端末装置1ではこれ以
上PINの処理が行なわれない。
トラック状態が不良トラックであることを表わし、PI
N表の項目が「不良トラックを持つカードを排除せよ」
を特定する時、取引は停止し、カードが消費者に返され
、適当なメツセージが表示される。
カードが不良トラックを持っていないか、或いはPIN
表の項目が「不良トラックを持つカードを処理せよ」を
特定する場合、PINの処理が進められる。
暗号アルゴリズム20で、PIN表8からの暗号化され
たPINキーがキー人を使って復号され、後で説明する
暗号化工程5に使うPINキーを発生する。
PIN検査又は有効認定データ12及びずらしデータ1
3は、いずれかのトラックT−2又はT−3の何処にあ
ってもよい。
端末装置のPIN有効認定がPIN表の項目によって特
定されている場合、その位置はPIN表の項目によって
記述されている。
端末装置1によるPIN処理はマスター・キー(カード
・データ、カードに対して選ばれたFIT項目からのデ
ータ、及び消費者が送込んだキーボード・データ)を含
む。
マスター・キーがマスター・キー装入指令で、ホスト1
1から端末装置1に送られる。
マスター・キー装入指令が実行されていない場合、オペ
レータ/CEパネル76から送込んだAキーをマスター
・キーとして使う。
有効認定データ12は消費者の口座番号であってもよい
し、或いは金融機関が消費者を同定する為に使いたい任
意の数であってもよい。
ずらしデータは随意選択であり、消費者が送込むPIN
及び有効認定データを独立に特定することが出来る様に
選ぶことが出来る。
FIT項目の内の下記のパラメータが、カード・データ
に対する長さ、変位及び埋合せの仕様と、10進化表と
、PIN検査を行なうのに必要な暗号キーとを定める。
■入LDISPは、カード・データの最初のカード・デ
ィジットからの有効認定データ・フィールドの変位を定
める。
VALLENは、有効認定データ・フィールド中に含ま
れるディジットの数を定める。
VALP入りは、ディジット数が16個未満である場合
、有効認定データの埋合せに使われるディジットを定め
る。
0FFDISPは、カード・データの最初のデータ・デ
ィジットからのずらしデータのフィールドの変位を定め
る。
C[LENは、ずらしデータ・フィールドに含まれるデ
ィジット数、顧客が送込んだPINで検査するディジッ
ト数、及び顧客が送込んだPINに許されるディジット
の最小数を特定するパラメータである。
DECTABは、暗号fヒされた有効認定データを10
進デイジツトの表である。
EPINKEYは、有効認定データを暗号化する為に使
う暗号化されたPINキー(マスター・キーで暗号化さ
れる)である。
キーボード3から下記のデータが送込まれる。
PINは顧客によってキーボード3から送込まれた個人
識別番号である。
PIN長さは、顧客が送込んだPINにあるディジット
の数である。
次に第3図について説明すると、端末装置1はホストか
ら切離されたPIN検査を次の様に行なつ0 1、VALDISP を使って場所を見つけ、VALL
EN を使って長さを決定することにより、カードか
ら有効認定データ12を求める。
2、有効認定データ・フィールドにあるディジット数を
表わすVALLENが16未満である場合、VALPA
Dによって特定されたディジットを使つて、埋合せ工程
21で、16デイジツトの右側で有効認定データ12の
埋合せを行ない、埋合せ有効認定データ22を作る。
3、下記の2つの方法のどちらかにより、PINキーを
求める。
FIT表の項目中にEPINKEY (又はFITキー
)パラメータが特定されている場合、マスター・キーを
使ってEPINKEYの値を復号する。
FIT表の項目中にEPINKEYパラメータが特定さ
れていない場合、マスター・キーをPINキーとして使
う。
4、PINキーを使って、暗号アルゴリズム5によって
埋合せ有効認定データ22を暗号化し、暗号化有効認定
データ23を作る。
5、DECTABを使って、暗号化有効認定データ23
を10進化ルーチン24で10進デイジツトに変換し、
IO進化有効認定データ25を作る。
暗号化有効認定データ23の各々の16進デイジツトが
DECTABからの10進デイジツトに替えられる。
選ばれた10進デイジツトは、DECTAB中のその変
位(0−15)が、有効認定データ23中で取替えられ
る16進デイジツト(0−F)の数値に対応するディジ
ットである。
q、0FFDISPを使って場所を探すと共に、CHK
LENを使って長さを決定することにより、カードから
ずらしデータ13を求める。
0FFDISP=255(X′F11v)である場合、
ずらしデータに全部ゼロのディジットを使う。
7、ブロック26で、ずらしデータ13を10進化有効
認定データ25と揃えて、ずらしデータ13の一番左の
ディジットが10進化有効認定データの一番左のディジ
ットより0個又は更に多くのディジット位置だけ右へ変
位する様にする。
この変位のディジット位置の数は、PIN長さからCa
LENを差し引くことによって求められる。
8、ずらしデータのディジット13をそれと揃っている
10進化有効認定データのディジット25と基数10で
ディジット毎に加算する。
その結果がPIN検査番号15である。
9、PIN検査番号15を比較器6で、顧客が送込んだ
PIN7のディジットと右側からディジット毎に比較す
る。
比較が成立する為には、PIN検査番号15の全てのデ
ィジットは、顧客が送込んだPIN7の対応するディジ
ットと同じでなければなら11い。
顧客が送込んだPIN長さがCHKLENより大きけれ
ば、顧客が送込んだPIN7の一番左側の(最初に送込
んだ)ディジットは検査されない。
こういう余分のディジットは任意の値であってよい。
比較6が成立する場合、端末装置1は、データを組立て
、その一部分をホスト11に対する取引要請メツセージ
16に暗号化することにより、取引を進める。
比較6が成立しない場合、端末装置1は試行設定パラメ
ータによって定められる様に、顧客に0回又は更に多く
の試行を許す。
端末装置1はカードを戻し、ホスト11にメツセージを
全く送らないで、取引を停止することが出来る。
この代りに、端末装置1はホスト11に無効PIN取引
要請メツセージを送り、カードを戻すか又は保有し、場
合によっては顧客に対してメツセージを表示する様に端
末装置1に指示する取引返答を待つ。
第4図には、端末装置1からのVFII引要請17を処
理する場合のホスト/サブホストが示されている。
前掲米国特許第3956615号の第4図に説明されて
いる手順に従って、■FIT取引要請メツセージ17を
復号する。
局部FIT表8の探索について前に述べた様に(並びに
第8図に示す手順に従って)、トラック状態及び発行者
識別符号を使って、付属データ処理装置11がサブホス
トFITを探索し、通信キーB又はCを使って、暗号ア
ルゴリズム28で暗号化する為に、対応するFIT項目
19を突止める。
暗号アルゴリズム28は、Federal Regis
ter、第40巻、第52号(1975年3月17日(
月曜日)号)に記載されているData Encryp
tion 5tand−ards (DES ) of
the National Bureau of 5
tandardsに従って、付属データ処理装置11又
はディジタル・ハードウェア論理装置によって実行され
る適用業務プログラムとして実現することが出来る。
VFIT取引要請メツセージ17中に、■Dカードから
のトラック・データとして供給される顧客口座識別デー
タを使って、付属データ処理装置11がその顧客データ
・ファイル29を探索することが出来、そこに貯蔵され
ている情報に基づいて、■FIT返答メツセージ18中
の動作ビットを通じて、カードを保有するか又は取引を
停止するか又は取引を承認する様に、端末装置1に命令
することが出来る。
同様に、付属データ処理装置は、表示メツセージ・ファ
イル30からVFIT返答メツセージ18に表示データ
を入れることが出来る。
更に暗号アルゴリズム28がVFIT 返答メツセージ
28の一部分31を暗号化する。
随意選択による表示データがない場合、この結果FIT
項目19の一部分が2重に暗号化されることがある。
FIT表10に貯蔵されているPINキーがマスター・
キーを使って既に暗号化されているから、この結果2種
類の異なるキーを使って、FIT項目19が3重に暗号
化される可能性がある。
付属データ処理装置11は主体データ処理装置27にも
接続し得る。
これは銀行の中央のホスト、交換所システムの全ての会
員に対する中央のホスト、または適当な交換通信リンク
を介してサブホスト11から連絡し得る交換所システム
の別の会員のホスト又はサブホストであってよい。
付属データ処理装置11は、VFIT取引要請メツセー
ジ17から得られた機関ID及びトラック状態に対する
FIT10内の対応する項目を含めて、■FIT返答メ
ツセージ18を端末装置1に通信する手段になる。
取引要請メツセージを発生する端末装置1内でのデータ
処理と並列に、サブホスト11は主体データ処理装置1
7を呼出して、前にVFII引要請メツセージで通信し
たデータ中に確認された個人に対し、端末装置1から取
引要請を受取ることを予想して、その顧客データ・ファ
イル29に装入する為に、消費者ファイルを求めること
が出来る。
この為、付属データ処理装置11は、自分が発行したカ
ードに対する顧客データ・ファ哨ルを管理するか、或い
は後で他の口座ファイルに一括処理する為に、自分自身
の顧客に対する取引データを顧客データ・ファイル29
にアセンブルするだけでよい。
この後、取引要請メツセージを端末装置1からサブボス
ト11が受取った時、この要請を処理する為に必要な全
てのデータは、初めからあるにしても、或いはホスト2
7から求めたものにしても、そのファイル29から利用
し得る。
この発明の別の実施例として、端末FIT8は、端末装
置1を所有するか又はその他の形で管理する銀行の種々
の書式だけに対する項目と、主体FITIOが管理する
協働する銀行に対する全てのFIT項目とを貯蔵し、こ
うして銀行員又はその他によるFIT8の呼出しにつき
、システムの保安性を高めることが出来る。
所定の銀行に対するFIT項目は、1回の取引を実行す
る間、端末装置1に保存してあればよく、その後追放す
る。
この発明の更に別の実施例として、銀行がその発行カー
ドの基本を成る書式から別の書式に変えることが出来る
この変更の際、同一の機関ID及びトラック状態を持つ
カードが相異なる2つの書式に関係するのが普通である
符号化トラックにある他のデータを検査する能力のない
端末装置1は、その区別が出来ない。
こういう場合、発行銀行は、サブホスト11にそのFI
T項目だけを管理し、端末装置1が、その発行者に対し
て顧客から要請された全ての取引を処理する為に、VF
ITl&引要請メツ全要請メツセージ絡することを要求
する様にすることが出来る。
サブホスト11では、適用業務プログラムを設けて、カ
ードの書式を同定するフィールドから読取ったデータの
全ての部分或いは他の成る部分を検査し、こうしてサブ
ホスト11が、取引が完了した時、端末装置1の貯蔵装
置からそれを追放せよと言う指令と共に、適切なFIT
項目を端末装置1に供給出来る様にする。
従って、以上の説明から判る様に、端末装置1は、それ
自体が別の遠隔ホスト27に接続されたサブホストであ
ってもよいホスト11に接続することが出来、こうして
データの保安をはかれるようにすると共に、FIT表8
10及びファイル29の様な顧客口座ファイルを多数の
場所に分配することにより、処理及び貯蔵の効率をはか
ることが出来る。
端末装置1に対してVFITM答メツセージ18で返答
しながら、ホスト27からの口座データをデータ・ファ
イル29に入れることにより、ホスト11は、端末装置
1から予想される取引要請に対して、一層敏速に応答す
ることが出来る。
ホスト11は例えばIBM3601制御装置又はIBM
システム370データ処理装置であってよい。
ホスト27はIBMシステム370であってよい。
ホスト11は、遠隔ホスト27に接続される時はサブホ
ストと呼び、その他の時はホストと呼ぶ。
いずれの場合も、ホスト及びサブホストと言う言葉は、
端末装置1のインターフェイスとして使われる時、互換
性を以って使われる。
次に、第6図について、PIN表の項目を説明する。
PIN表の項目には基本的に3種類ある。T−2(T−
2のみ又はT−2独立)、T−3(T−3のみ又はT−
3独立)及びT−2/T−3組合せである。
項目は表の中で任意の順序で現われ得る。
違う種類の項目は同じ発行者IDを持つが、T−2及び
T−3独立は組合せT−2/T−3とは相互に排他的で
ある。
これらの項目の種類の他に、共通PIN表項目を特定す
ることが出来る。
共通項目は、特定する場合、PIN表の最後にあり、P
IN表の項目の合うものが見つからなかったクレジット
・カードに対して使われる。
PIN表の項目は、発行者IDの場所以外、消費者ID
の検証に必要な全ての情報を含む。
発行者IDの場所は任意の取引の前にホスト11によっ
て端末装置1に供給される設定イメージから得られる。
裏づけのある各々のカードの種類(T−2゜T−3、T
−2/T−3)に対して、FIT表8゜10に別の小項
目が必要である。
次に共通部分40のフィールド41−49を説明する。
共通部分 項目41の長さ このバイトを含むPIN項目の全部の長さ発行者PIN
の長さ43 発行者が受理する最大のPINの長さ。
許容し得る最小値は4である。
PIN検査の長さ44 端末装置によって有効と認定されるPINのディジット
数。
ゼロであれば、PINの検証は行なわない。
発行者PINパッド/検査パッドのディジット45ビッ
ト0−3は、消費者が送込んだPINが16デイジツト
より少ない場合、端末装置で使われる埋合せディジット
DBS暗号化の為、消費者が送込んだPINの右に埋合
せをして16デイジツトにする。
ビット4−7は、発行者が供給したPIN検査データが
16デイジツトより少ない場合に使う埋合せディジット
であり、カードからのPIN検査データの右側に埋合せ
、DBS暗号化用の16デイジツトにする。
PINキー46 PINの暗号化並びにPINの有効認定の為に使われる
、発行者が供給したキー。
PINキーはマスター・キーで暗号化される。
10進変換表47 PINの有効認定に使われる発行者から供給される表。
クレジット・カードのPIN検査データの暗号化により
、16個の16進デイジツトが発生されるが、これを1
0進デイジツトに変換しなければならない。
各々の16進デイジツトは10進デイジツトに置換えら
れるが、この表(0−15)内でその位置が、取替えよ
うとする16進デイジツトの値(0−F)に対応する。
変換が行なわれたら、必要な場合、変換結果にずらし値
を加え、次に計算したPINと消費者のPINとの比較
を行なう。
発行者IDの長さ48 IDフィールドのバイト数で表わした長さ。
発行者ID49 これは、PIN表の項目の選択に使われる発行者IDを
含む。
発行者IDフィールド全体がX/FPであることは、共
通PIN表現項目を表わす。
これはPIN表の最後の項目でなければならない。
次に、T−2のみ部分のフィールド51−54とT−2
独立フイールド50を説明する。
PINずらし及びPIN検査の位置51 ビットO−3は、PINずらしT−2に対するフィール
ド分離子の数、ビット4−7は、PIN検査デーデー−
2に対するフィールド分離子の数。
発行者PINずらし変位52 PIN項目のフィールド10に特定された、フィールド
分離子の値からトラック上のPINずらしまでの変位。
このフィールドがX’ F F’であれば、ずらしは用
いない。
発行者PIN検査データの変位53 PIN項目のフィールド51に特定された、フィールド
分離子の値からカード上のPIN検査データまでの変位
顧客が送込んだPINとの相関の基準として使う。
発行者PIN検査データの長さ54 カードに記されたPIN検査データの長さ。
16デイジツトより短い場合、端末装置によって右側に
埋合せディジットを加え、DES暗号化用の8バイトの
フィールドにする。
次にT−3のみ部分のフィールド91−97及びT−3
独立フイールド90を説明する。
PINずらし及びPIN検査の位置91 ビット0−3はPINずらし、T−3までのフィールド
分離子の数。
ビット4−7はPIN検査τ−タ、T−3までのフィー
ルド分離子の数。
発行者PINずらしの変位92 PIN項目のフィールド91に特定された、フィールド
分離子の値からトラック上のPINずらしまでの変位。
このフィールドがX’FF’であれば、ずらしは用いな
い。
発行者PIN検査データの変位93 PIN項目のフィールド91に特定された、フィールド
分離子の値からカード上のPIN検査データまでの変位
顧客が送込んだPINとの相関の基準に使う。
発行者PIN検査データの長さ94 カードに記されたPIN検査データの長さ。
16デイジツトより短い場合、端末装置によって右側に
埋合せディジットを加え、DES暗号化用の8バイトの
フィールドにする。
T−3PIN再試行の位置95 ビットO−3はあけである。
ビット4−7はT3PIN再試行カウントを含むカード
上のフィールドまでのフィールド分離子の数。
T−3PIN再試行の変位96 カード上のフィールド内のT−3再試行カウントの変位
T−3テータ・マツプ97 T−3内のどのフィールドを取引要請メツセージで送る
かを示す。
次にT−2/T−3部分100のフィールド101−1
07を説明する。
PINずらし及びPIN検査の位置101ピツ)O−3
は、フィールド102に特定されたトラック上のPIN
ずらしまでのフィールド分離子の数。
ビット4−7は、フィールド103に特定されたトラッ
ク上のPIN検査データまでのフィールド分離子の数。
発行者PINずらしの変位102 ビットOはPINずらしトラックの位置。
ビット1−7はPIN項目のフィールド101に特定さ
れたフィールド分離子の値か″ら、トラック上のPIN
ずらしまでの変位。
このフィールドがXIFFv であれば、ずらしは用い
ない。
発行者PIN検査データの変位103 ビツトOはPIN検査データのトラックの位置。
ビ゛ント1−7は、PIN項目のフィールド101に特
定されたフィールド分離子の値から、カード上のPIN
検査データまでの変位。
消費者が送込んだPINとの相関の基準に使う。
発行者PIN検査データの長さ104 カードに記されたPIN検査データの長さ。
16デイジツトより短い場合、端末装置によって右側に
埋合せディジットが加えられ、DES暗号化用の8バイ
トのフィールドにする。
T−3PIN再試行105 T−3PIN再試行カウントを持つカード上のフィール
ドまでのフィールド分離子の数。
T−3PIN再試行の変位106 カード上のフィールド内のT−3再試行の変位。
このフィールドがX’FF’で あれば、消費者の随意
選択によって再試行カウントが使われる。
T−3データ・マツプ107 T−3内のどのフィールドを取引要請メツセージで送る
かを示す。
第7A図及び第7B図には、この発明の取引実行装置を
実施する最適の様式による動作が例示されている。
顧客IDカードを110で読取り、トラック状態並びに
発行者の識別符号に応じて、対応するFIT項目につい
て、局地FIT表の探索が111で行なわれる。
FIT項目が112でみつかると、取引データがカード
から並びにキーボ 2−ドで送込まれたものから113
の所で収集され、ホストに通信114する為の取引要請
メツセージを作成する。
ホストでは、顧客口座ファイルを検査し、取引の以後の
実行に関する命令を含む取引返答メツセージが115の
所で端末装置に送」返される。
端末装置は命令を実行し、顧客口座ファイルを適切に更
新することが出来る様に、どういう処置をとったかをホ
ストに知らせる状態メツセージ116をホストに送返す
顧客IDカードのデータに対応するFIT項目が局地F
ITの探索で見つからなかった場合、端末装置が、ホス
トに対するVFIT取引要請メツセージに必要なデータ
を117の所で収集する。
このVPINデータ収集手順は第9図のフローチャート
に示されている。
この第9図は、VPINを選択したホストから前に提供
された制御128に応答するT−2及びT−3データの
選択130133を示す。
端末装置がホストに対してVFIT取引要請を118の
所で連絡し、ホストはそのファイルから暗号化されたV
FIT項目を持つ取引返答119をアセンブルする。
端末装置が120の所でVFIT項目を有効と認定し、
VFIT項目が要請したものに合うか、或いはその他の
形で受理されたというVFIT状態メツセージを121
の所でホストに連絡する。
カードを保有し並びに/又は取引を停止する様にVFI
Tjl’ff引返答メツセージで命令されない場合、端
末装置は取引データの収集に進み、要請を実行する。
VFIT取引返答メツセージでそうする様に命令された
場合、取引の実行が完了した時、端末装置はホストから
受取ったVFIT項目を、その局地FIT表から122
゜123の所で追放する。
この発明の取引実行端末装置並びに取引実行装置は、金
融機関の顧客に対して、セルフサービスの能力を持たせ
る。
この端末装置を使うことにより、銀行員の助けを借りず
に、然も一日24時間、多くの銀行機能の取引が出来る
識別データを符号化した磁気ストライプ・カードが金融
機関によって顧客に対して発行され、顧客はこれを使っ
て、端末装置で取引を開始する。
顧客の身元は個人識別番号(PIN)によって検証され
る。
顧客はこの番号を端末装置のキーボードから送込む。
識別データを含む慎重な扱いを要するデータは、その保
安を保つ為に暗号化される。
暗号化並びにその後の復号は、暗号アルゴリズム及び金
融機関の秘密暗号キーを用いて行なわれる。
装置の暗号アルゴリズムは、前に述べたThe Nat
ionalBureau of 5tandardsの
DataEncryption 5tandards
(DES ) として提案されたアルゴリズムに選ぶ
ことが出来る。
端末装置は交換所形式で使うことが出来る。
即ち、参加した多数のカード発行機関からのカードの所
有者が同じ端末装置を使う様にすることが出来る。
顧客の取引を処理する際に使われるデータの表を端末装
置に管理しておき、多くの協働するカード発行機関に対
する項目を、顧客のカードから読取る機関識別子によっ
て呼出す。
その表の探索によって合う項目が見つからない場合、ホ
ストに対して要請メツセージを送り、ホストに管理して
いるマスター表から合う項目を要請する。
マスター表の項目を端末装置で使った後、それを追放す
ることが出来る。
こうして、システムの安全性を高めることが出来る。
ホスト(又はサブホスト)の消費者ファイルは、端末装
置からの取引要請を扱う為にホスト(又はサブホスト)
に消費者ファイルを入れることが出来る。
【図面の簡単な説明】
第1図はこの発明の取引実行装置を表わす機能ブロック
図、第2図は第1図に示した取引実行装置に使われる取
引端末装置の機能ブロック図、第3図は利用者によって
開始された取引要請が最初は取引端末装置によって処理
される様子を示す動作ブロック図、第4図は第1図に示
した取引実行装置に使われる付属/遠隔主体データ処理
装置の機能ブロック図、第5図は取引実行装置の機能ブ
ロック図で、典型的な取引の進行中に、取引端末装置と
ホスト又はサブホスト・データ処理装置とで交される通
信メツセージを示す。 第6図はホスト/サブホスト・データ処理装置及び取引
端末装置に貯蔵される金融機関表の機能ブロック図、第
7A図及び第7B図はこの発明に従って取引端末装置に
よって行なわれる工程を示す動作フローチャート、第8
図は第7図のFIT探索工程の動作フローチャートで、
第4図のサブホストの金融機関表を探索する際に行なわ
れる工程をも示す。 第9図は第7図のVPINデータ収集工程の動作フロー
チャートである。 2・・・カード読取機、5・・・暗号化装置、8・・・
金融機関表、11・・・ホスト、78・・・通信装置。

Claims (1)

  1. 【特許請求の範囲】 1 ホストに接続することが出来、取引を承任する為の
    取引端末装置において、 各々が暗号キーを含む、発行者に独特の複数個の制御ブ
    ロックを貯蔵する貯蔵手段と、 個人が端末装置に呈示した識別カード上の、発行者識別
    データ及びカード検証データを含む符号化データを読取
    るカード読取手段と、 前記発行者識別データに応答して対応する制御ブロック
    があるかどうか前記貯蔵手段を探索する手段と、 前記貯蔵手段の中に対応する制御ブロックが見つからな
    い時に前記符号化データを前記ホストに連絡すると共に
    、前記貯蔵手段に書込む為に前記ホストから対応する制
    御ブロックを受取る手段と、前記対応する制御ブロック
    からの暗号キー・データに応答して前記カード検証デー
    タを暗号化してカード検査番号を発生する手段と を有する取引端末装置。
JP54022064A 1978-03-01 1979-02-28 取引端末装置 Expired JPS5840778B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US05/882,529 US4186871A (en) 1978-03-01 1978-03-01 Transaction execution system with secure encryption key storage and communications

Publications (2)

Publication Number Publication Date
JPS54124653A JPS54124653A (en) 1979-09-27
JPS5840778B2 true JPS5840778B2 (ja) 1983-09-07

Family

ID=25380789

Family Applications (1)

Application Number Title Priority Date Filing Date
JP54022064A Expired JPS5840778B2 (ja) 1978-03-01 1979-02-28 取引端末装置

Country Status (8)

Country Link
US (1) US4186871A (ja)
EP (1) EP0003756B1 (ja)
JP (1) JPS5840778B2 (ja)
AU (1) AU521276B2 (ja)
CA (1) CA1103352A (ja)
DE (1) DE2960795D1 (ja)
ES (1) ES478155A1 (ja)
IT (1) IT1164986B (ja)

Families Citing this family (113)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4283599A (en) * 1979-01-16 1981-08-11 Atalla Technovations Method and apparatus for securing data transmissions
US4268715A (en) * 1978-05-03 1981-05-19 Atalla Technovations Method and apparatus for securing data transmissions
US4460960A (en) * 1979-02-02 1984-07-17 International Business Machines Corporation Transaction execution system having keyboard and message customization, improved key function versatility and message segmentation
US4319336A (en) * 1979-02-02 1982-03-09 International Business Machines Corporation Transaction execution system with improved key function versatility
US4484304A (en) * 1979-02-02 1984-11-20 International Business Machines Corporation Transaction execution system having keyboard and message customization, improved key function versatility and message segmentation
US4315101A (en) * 1979-02-05 1982-02-09 Atalla Technovations Method and apparatus for securing data transmissions
US4288659A (en) * 1979-05-21 1981-09-08 Atalla Technovations Method and means for securing the distribution of encoding keys
US4264782A (en) * 1979-06-29 1981-04-28 International Business Machines Corporation Method and apparatus for transaction and identity verification
US4386266A (en) * 1980-02-11 1983-05-31 International Business Machines Corporation Method for operating a transaction execution system having improved verification of personal identification
SE426128B (sv) * 1981-04-08 1982-12-06 Philips Svenska Ab Metod vid overforing av datameddelanden mellan tva stationer, samt overforingsanleggning for utforande av metoden
DE3316414A1 (de) * 1982-05-12 1983-12-22 Bally Manufacturing Corp., 60618 Chicago, Ill. Geraet und verfahren zum sicherstellen der unversertheit eines spielgeraets
EP0138320B1 (en) * 1983-09-02 1989-03-15 VISA U.S.A. Inc. Cryptographic key management system
US4621188A (en) * 1983-10-05 1986-11-04 Stockburger H Data card and data strip measuring means
US4707804A (en) * 1984-02-21 1987-11-17 Leal Luis T Computer security system
US4596898A (en) * 1984-03-14 1986-06-24 Computer Security Systems, Inc. Method and apparatus for protecting stored and transmitted data from compromise or interception
DK190784D0 (da) * 1984-04-12 1984-04-12 Pengeinst Koebe Kreditkort Fremgangsmaade og apparat til datatransmission
DE3417766A1 (de) * 1984-05-12 1985-11-14 Betriebswirtschaftliches Institut der Deutschen Kreditgenossenschaften BIK GmbH, 6000 Frankfurt Arbeits-verfahren und einrichtung zum elektronisch autorisierten feststellen einer sache
JPS613277A (ja) * 1984-06-15 1986-01-09 Omron Tateisi Electronics Co 取引処理用端末装置
US4652698A (en) * 1984-08-13 1987-03-24 Ncr Corporation Method and system for providing system security in a remote terminal environment
US4650978A (en) * 1985-01-23 1987-03-17 Rmh Systems, Inc. Off line cash card system and method
JPH0762854B2 (ja) * 1985-03-05 1995-07-05 カシオ計算機株式会社 Icカードシステム
US4683968A (en) * 1985-09-03 1987-08-04 Burroughs Corporation System for preventing software piracy employing multi-encrypted keys and single decryption circuit modules
LU86203A1 (fr) * 1985-12-11 1987-07-24 Cen Centre Energie Nucleaire Procede et appareil verifiant l'authenticite de documents lies a une personne et l'identite de leurs porteurs
US4752676A (en) * 1985-12-12 1988-06-21 Common Bond Associates Reliable secure, updatable "cash" card system
USRE38419E1 (en) 1986-05-13 2004-02-10 Ncr Corporation Computer interface device
US4782529A (en) * 1986-09-02 1988-11-01 Unisys Corporation Decryption of messages employing unique control words and randomly chosen decryption keys
GB8621333D0 (en) * 1986-09-04 1986-10-15 Manitoba Telephone System Key management system
US4970681A (en) * 1986-10-20 1990-11-13 Book Data, Ltd. Method and apparatus for correlating data
US4943707A (en) * 1987-01-06 1990-07-24 Visa International Service Association Transaction approval system
US4822985A (en) * 1987-01-06 1989-04-18 Visa International Service Association Transaction approval system
US4870259A (en) * 1987-01-06 1989-09-26 Visa International Service Association Transaction approval system
JPS63305458A (ja) * 1987-06-08 1988-12-13 Omron Tateisi Electronics Co 決済端末装置
US4961142A (en) * 1988-06-29 1990-10-02 Mastercard International, Inc. Multi-issuer transaction device with individual identification verification plug-in application modules for each issuer
US4931769A (en) * 1988-11-14 1990-06-05 Moose Products, Inc. Method and apparatus for controlling the operation of a security system
US5128996A (en) * 1988-12-09 1992-07-07 The Exchange System Limited Partnership Multichannel data encryption device
US5175766A (en) * 1988-12-09 1992-12-29 The Exchange System Limited Partnership Signalling scheme for controlling data encryption device in an electronic fund transaction processing system
US5123047A (en) * 1988-12-09 1992-06-16 The Exchange System Limited Partnership Method of updating encryption device monitor code in a multichannel data encryption system
US5008936A (en) * 1988-12-09 1991-04-16 The Exchange System Limited Partnership Backup/restore technique in a microcomputer-based encryption system
US4965568A (en) * 1989-03-01 1990-10-23 Atalla Martin M Multilevel security apparatus and method with personal key
US5206488A (en) * 1989-06-07 1993-04-27 Mordechai Teicher Credit card system including a central unit and a plurality of local units for conducting low-cost transactions
US5036461A (en) * 1990-05-16 1991-07-30 Elliott John C Two-way authentication system between user's smart card and issuer-specific plug-in application modules in multi-issued transaction device
US5163098A (en) * 1990-09-06 1992-11-10 Dahbura Abbud S System for preventing fraudulent use of credit card
US5340969A (en) * 1991-10-01 1994-08-23 Dresser Industries, Inc. Method and apparatus for approving transaction card based transactions
US5267314A (en) * 1992-11-17 1993-11-30 Leon Stambler Secure transaction system and method utilized therein
US5475756A (en) * 1994-02-17 1995-12-12 At&T Corp. Method of authenticating a terminal in a transaction execution system
AUPM616994A0 (en) * 1994-06-09 1994-07-07 Reilly, Chris Security system for eft using magnetic strip cards
US5732136A (en) * 1995-01-31 1998-03-24 Realsource Communications, Inc. Merchant specific debit card verification system
US5689564A (en) * 1995-02-13 1997-11-18 Eta Technologies Corporation Personal access management system
US5610980A (en) * 1995-02-13 1997-03-11 Eta Technologies Corporation Method and apparatus for re-initializing a processing device and a storage device
US5778068A (en) * 1995-02-13 1998-07-07 Eta Technologies Corporation Personal access management system
US5692049A (en) * 1995-02-13 1997-11-25 Eta Technologies Corporation Personal access management system
US5694472A (en) * 1995-02-13 1997-12-02 Eta Technologies Corporation Personal access management system
US5682428A (en) * 1995-02-13 1997-10-28 Eta Technologies Corporation Personal access management system
US5619574A (en) * 1995-02-13 1997-04-08 Eta Technologies Corporation Personal access management system
US5696825A (en) * 1995-02-13 1997-12-09 Eta Technologies Corporation Personal access management system
US5710889A (en) * 1995-02-22 1998-01-20 Citibank, N.A. Interface device for electronically integrating global financial services
JPH08263600A (ja) * 1995-03-22 1996-10-11 Toshiba Corp 携帯可能記憶媒体の発行方法および発行装置
US5615264A (en) * 1995-06-08 1997-03-25 Wave Systems Corp. Encrypted data package record for use in remote transaction metered data system
NL1000988C2 (nl) * 1995-08-16 1997-02-18 Nederland Ptt Werkwijze voor het met dezelfde gegevensdrager kunnen uitvoeren van verschillende authenticatieprocessen, alsmede systeem.
US5790665A (en) * 1996-01-17 1998-08-04 Micali; Silvio Anonymous information retrieval system (ARS)
US6463416B1 (en) * 1996-07-15 2002-10-08 Intelli-Check, Inc. Authentication system for identification documents
US5818937A (en) * 1996-08-12 1998-10-06 Ncr Corporation Telephone tone security device
US6247129B1 (en) 1997-03-12 2001-06-12 Visa International Service Association Secure electronic commerce employing integrated circuit cards
JP2000306056A (ja) * 1999-04-22 2000-11-02 Sankyo Seiki Mfg Co Ltd 磁気カードリーダー
US7240363B1 (en) 1999-10-06 2007-07-03 Ellingson Robert E System and method for thwarting identity theft and other identity misrepresentations
US20040182921A1 (en) * 2000-05-09 2004-09-23 Dickson Timothy E. Card reader module with account encryption
US7013340B1 (en) 2000-05-18 2006-03-14 Microsoft Corporation Postback input handling by server-side control objects
US6757900B1 (en) 2000-05-18 2004-06-29 Microsoft Corporation State management of server-side control objects
US7494047B2 (en) * 2002-11-25 2009-02-24 Diebold Self-Service Systems Division Of Diebold, Incorporated Cash dispensing automated banking machine diagnostic system
US6871278B1 (en) 2000-07-06 2005-03-22 Lasercard Corporation Secure transactions with passive storage media
US7380250B2 (en) 2001-03-16 2008-05-27 Microsoft Corporation Method and system for interacting with devices having different capabilities
US7493397B1 (en) 2001-06-06 2009-02-17 Microsoft Corporation Providing remote processing services over a distributed communications network
US6944797B1 (en) 2001-06-07 2005-09-13 Microsoft Corporation Method and system for tracing
US6915454B1 (en) 2001-06-12 2005-07-05 Microsoft Corporation Web controls validation
US7162723B2 (en) * 2001-06-29 2007-01-09 Microsoft Corporation ASP.NET HTTP runtime
US7594001B1 (en) 2001-07-06 2009-09-22 Microsoft Corporation Partial page output caching
US7216294B2 (en) 2001-09-04 2007-05-08 Microsoft Corporation Method and system for predicting optimal HTML structure without look-ahead
US7195154B2 (en) * 2001-09-21 2007-03-27 Privasys, Inc. Method for generating customer secure card numbers
US7428725B2 (en) * 2001-11-20 2008-09-23 Microsoft Corporation Inserting devices specific content
US7708189B1 (en) 2002-05-17 2010-05-04 Cipriano Joseph J Identification verification system and method
US20030233477A1 (en) * 2002-06-17 2003-12-18 Microsoft Corporation Extensible infrastructure for manipulating messages communicated over a distributed network
US7574653B2 (en) * 2002-10-11 2009-08-11 Microsoft Corporation Adaptive image formatting control
US6953150B2 (en) * 2002-11-25 2005-10-11 Diebold Self-Service Systems Division Of Diebold, Incorporated Cash dispensing automated banking machine diagnostic device
US7104441B2 (en) * 2002-11-25 2006-09-12 Diebold Self-Service Systems Division Of Diebold, Incorporated Cash dispensing automated banking machine diagnostic method
US6685088B1 (en) * 2002-12-13 2004-02-03 American Express Travel Related Services Company, Inc. System and method for selecting an account
US8511544B1 (en) * 2002-12-26 2013-08-20 Diebold Self-Service Systems Division Of Diebold, Incorporated Banking system controlled responsive to data bearing records
US7761374B2 (en) 2003-08-18 2010-07-20 Visa International Service Association Method and system for generating a dynamic verification value
US7740168B2 (en) * 2003-08-18 2010-06-22 Visa U.S.A. Inc. Method and system for generating a dynamic verification value
US7596782B2 (en) * 2003-10-24 2009-09-29 Microsoft Corporation Software build extensibility
JP4696449B2 (ja) * 2004-01-09 2011-06-08 ソニー株式会社 暗号化装置およびその方法
US7890604B2 (en) * 2004-05-07 2011-02-15 Microsoft Corproation Client-side callbacks to server events
US20050251380A1 (en) * 2004-05-10 2005-11-10 Simon Calvert Designer regions and Interactive control designers
US8065600B2 (en) 2004-05-14 2011-11-22 Microsoft Corporation Systems and methods for defining web content navigation
US9026578B2 (en) * 2004-05-14 2015-05-05 Microsoft Corporation Systems and methods for persisting data between web pages
US7464386B2 (en) * 2004-05-17 2008-12-09 Microsoft Corporation Data controls architecture
US20060020883A1 (en) * 2004-05-28 2006-01-26 Microsoft Corporation Web page personalization
US8156448B2 (en) * 2004-05-28 2012-04-10 Microsoft Corporation Site navigation and site navigation data source
US7530058B2 (en) * 2004-05-28 2009-05-05 Microsoft Corporation Non-compile pages
US7860318B2 (en) 2004-11-09 2010-12-28 Intelli-Check, Inc System and method for comparing documents
KR100612255B1 (ko) * 2005-01-11 2006-08-14 삼성전자주식회사 무선 네트워크 시스템에서의 데이터 보안장치 및 그 방법
US7751565B2 (en) * 2005-01-25 2010-07-06 Pak Kay Yuen Secure encryption system, device and method
US7792522B1 (en) * 2006-01-13 2010-09-07 Positive Access Corporation Software key control for mobile devices
US9065643B2 (en) 2006-04-05 2015-06-23 Visa U.S.A. Inc. System and method for account identifier obfuscation
US7818264B2 (en) * 2006-06-19 2010-10-19 Visa U.S.A. Inc. Track data encryption
US9141956B2 (en) * 2006-11-13 2015-09-22 Ncr Corporation Using biometric tokens to pre-stage and complete transactions
US20080265020A1 (en) * 2007-02-09 2008-10-30 Business Intelligent Processing Systems Plc System and method for performing payment transactions, verifying age, verifying identity, and managing taxes
FR2915302B1 (fr) * 2007-04-20 2009-07-03 Ingenico Sa Terminal de paiement,procede et programme associes
US8639938B2 (en) * 2011-05-03 2014-01-28 International Business Machines Corporation Personal identification number security enhancement
US20160071101A1 (en) * 2014-09-09 2016-03-10 Tyson York Winarski Selfie financial security transaction system
US10373409B2 (en) 2014-10-31 2019-08-06 Intellicheck, Inc. Identification scan in compliance with jurisdictional or other rules
US11625699B1 (en) * 2016-12-27 2023-04-11 Wells Fargo Bank, N.A. Adaptive daily withdrawal limits for smart chip ATM transactions
US10831509B2 (en) 2017-02-23 2020-11-10 Ab Initio Technology Llc Dynamic execution of parameterized applications for the processing of keyed network data streams
US11947978B2 (en) 2017-02-23 2024-04-02 Ab Initio Technology Llc Dynamic execution of parameterized applications for the processing of keyed network data streams

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
USRE29057E (en) 1961-02-23 1976-11-30 Omron Tateisi Electronics Co. Electronic identification system employing a data bearing identification card
US3212062A (en) * 1961-04-12 1965-10-12 Telecredit Check authorization system
US3394246A (en) * 1963-04-08 1968-07-23 Telecredit Status-indicating system
US3456242A (en) * 1966-01-24 1969-07-15 Digiac Corp Data handling system and method
US3696335A (en) * 1970-04-21 1972-10-03 Jerome H Lemelson Credit verification system
US3727186A (en) * 1971-02-26 1973-04-10 Digital Data Syst Corp Method of and apparatus for credit verification
US3787623A (en) * 1971-03-09 1974-01-22 K Stephenson System monitor for credit system
US3764742A (en) * 1971-12-23 1973-10-09 Ibm Cryptographic identification system
US3786420A (en) * 1972-02-17 1974-01-15 L Stambler Validation systems for credit card or the like
US3821704A (en) * 1972-03-13 1974-06-28 D Sabsay Self re keying security device with coded key
US3938091A (en) * 1972-03-17 1976-02-10 Atalla Technovations Company Personal verification system
US3833885A (en) * 1973-05-24 1974-09-03 Docutel Corp Automatic banking system
DE2350418A1 (de) * 1973-10-08 1975-04-10 Gretag Ag Verfahren und einrichtung zur erstellung und auswertung von faelschungssicheren maschinell lesbaren zahlungsbelegen
US3931497A (en) * 1973-10-19 1976-01-06 Docutel Corporation Automated fuel dispenser
US4023014A (en) * 1974-05-20 1977-05-10 Goldberg Kenneth M Credit card verifier
US3937925A (en) * 1974-06-25 1976-02-10 Ibm Corporation Modular transaction terminal with microprocessor control
US3970992A (en) * 1974-06-25 1976-07-20 Ibm Corporation Transaction terminal with unlimited range of functions
US3956615A (en) * 1974-06-25 1976-05-11 Ibm Corporation Transaction execution system with secure data storage and communications
US4023012A (en) * 1974-07-08 1977-05-10 Omron Tateisi Electronics Co. System for verifying the user of a card
US4016405A (en) * 1975-06-09 1977-04-05 Diebold, Incorporated Card validation, method and system
US4025760A (en) * 1975-08-14 1977-05-24 Addressograph Multigraph Corporation Security means for transaction terminal system
US4023013A (en) * 1975-12-29 1977-05-10 Diebold, Incorporated On-line verification system for identification card or the like
US4091448A (en) * 1976-10-29 1978-05-23 Clausing Martin B Off-line, one-level/on-line, two-level timeshared automated banking system
US4123747A (en) * 1977-05-20 1978-10-31 International Business Machines Corporation Identity verification method and apparatus

Also Published As

Publication number Publication date
IT7920572A0 (it) 1979-02-27
JPS54124653A (en) 1979-09-27
EP0003756A2 (en) 1979-09-05
AU4428679A (en) 1979-09-06
EP0003756B1 (en) 1981-09-16
CA1103352A (en) 1981-06-16
DE2960795D1 (en) 1981-12-03
EP0003756A3 (en) 1979-09-19
AU521276B2 (en) 1982-03-25
IT1164986B (it) 1987-04-22
ES478155A1 (es) 1979-05-16
US4186871A (en) 1980-02-05

Similar Documents

Publication Publication Date Title
JPS5840778B2 (ja) 取引端末装置
US4386266A (en) Method for operating a transaction execution system having improved verification of personal identification
US4962531A (en) Transaction system comprising one or more host exchanges and a number of distributed terminal stations
KR100389229B1 (ko) 거래처리시스템 및 거래처리방법
US4752677A (en) Customer service system for use in IC card system
JP3145268B2 (ja) 端末認証方法
US5905976A (en) System of secured payment by the transfer of electronic money through an interbank network
US5943423A (en) Smart token system for secure electronic transactions and identification
CA1087734A (en) Cash dispensing system
JP4309479B2 (ja) 取引カードの磁気ストライプへ値を送るシステム
US4357529A (en) Multilevel security apparatus and method
EP0047285A4 (en) USER AUTHENTICATION SYSTEM AND DEVICES IN LIVE TRANSACTION NETWORKS.
CN113924588A (zh) 用于将电子币数据记录直接发送到另一设备的设备和支付***
JPS6061863A (ja) 暗号キー管理方法とシステム
JP3403456B2 (ja) 電子小口決済システムにおける取引方法
US20190034891A1 (en) Automated transaction system, method for control thereof, and card reader
JP4834263B2 (ja) カード認証システム、情報記録カードおよびカード認証方法
JP3328937B2 (ja) 取引処理システムおよび方法,ならびに取引処理システムおよび方法で用いられる端末装置
KR100468154B1 (ko) 스마트카드 기반의 전자금융거래시스템 및 그 방법
JPH10134126A (ja) 電子マネーシステム
JP2002073972A (ja) 電子商取引システム
JPH03198182A (ja) Icカードデータ処理システム
JP2000507380A (ja) 安全モジュール
JP2828344B2 (ja) 取引処理システムおよび取引処理方法
JP3125111B2 (ja) 取引システム