JP2006072775A - Icカード積増機およびその制御方法 - Google Patents

Icカード積増機およびその制御方法 Download PDF

Info

Publication number
JP2006072775A
JP2006072775A JP2004256388A JP2004256388A JP2006072775A JP 2006072775 A JP2006072775 A JP 2006072775A JP 2004256388 A JP2004256388 A JP 2004256388A JP 2004256388 A JP2004256388 A JP 2004256388A JP 2006072775 A JP2006072775 A JP 2006072775A
Authority
JP
Japan
Prior art keywords
unit
control unit
depositing
card
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004256388A
Other languages
English (en)
Inventor
Koji Kawaguchi
公二 川口
Masaru Yakida
優 八木田
Shiro Kondo
史郎 近藤
Motoji Yasuda
基司 安田
Toshinori Doumen
俊則 堂面
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fuji Electric Retail Systems Co Ltd
Original Assignee
Fuji Electric Retail Systems Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Electric Retail Systems Co Ltd filed Critical Fuji Electric Retail Systems Co Ltd
Priority to JP2004256388A priority Critical patent/JP2006072775A/ja
Publication of JP2006072775A publication Critical patent/JP2006072775A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

【課題】 ICカード積増機の盗難による入金情報の不正書き込みを防止することができるICカード積増機を提供する。
【解決手段】 入金部7と制御部13とに認証部12,18を設け、入金部7の入金情報を制御部13に伝達する際には、まず、認証部12,18により入金部7と制御部13とが正規の通信相手であることの認証を行い、そのときに生成した暗号鍵によって入金部7が入金情報を暗号化してから制御部13に伝達するようにした。これにより、盗難されたICカード積増機において、入金部7から制御部13への電文を解析し、不正な入金情報を制御部13へ送ることによってICカードへ不正なバリューデータを積み増しするといった行為を防止することができる。
【選択図】 図1

Description

本発明はICカード積増機およびその制御方法に関し、特に利用可能な入金情報が記憶されているICカードに対し入金された紙幣の金額に応じて利用可能な入金情報の積増処理を行うICカード積増機およびその制御方法に関する。
交通機関やレジャー施設などで、硬貨や紙幣などの現金を授受する煩雑さを解消するために、利用者が料金を前払いするシステムが採用されており、その種のシステムでは、利用可能な金額を記憶した非接触式のICカードが用いられている。そのICカードの利用可能な金額が不足した場合には、ICカード積増機を利用して利用可能な金額を積み増しすることができるようになっており、これにより、同一のICカードを繰り返し利用できるという利点がある。
一般に、ICカード積増機は、入金された紙幣を装置内部へ取り込んで紙幣収納庫へ収納する入金部と、入金された金額に応じてICカードにバリューデータを書き込むリーダ・ライタ部と、入金部の入金情報をバリューデータに変換する制御部とを備え、その制御部は、入金情報を管理するサーバにネットワークを介して接続されている。
このようなICカード積増機においては、入金部と制御部との間、および制御部とサーバとの間は通信によって入金情報の伝達を行っている。たとえば、1000円の入金が行われたとき、入金部は、その金種を判断して制御部に1000円の入金があったことを電文で伝達している。そして、制御部は、1000円の入金情報をバリューデータに変換し、リーダ・ライタ部を通して、ICカードに格納されている残高に積み増しを行い、利用可能な金額を増やすようにしている。
その入金情報は、制御部からサーバに対しても入金情報の伝達を行っている。この場合、一般には、セキュリティを確保するために、ICカード積増機の制御部とサーバとの間で認証を行うようにしている(たとえば、特許文献1参照。)。
特開2000−268240号公報
しかしながら、従来のICカード積増機では、入金部および制御部の通信は平文で情報の伝達がされているため、その電文を解析することが容易であった。そのため、この電文が解析されてしまうと、ICカード積増機の盗難による不正な入金情報の生成をすることが可能になり、制御部に対してその不正な入金情報を送ることにより、ICカードに不正なバリューデータを書き込むことが可能になるという問題があった。
本発明はこのような点に鑑みてなされたものであり、ICカード積増機の盗難によるICカードへの不正書き込みを防止することができるICカード積増機を提供することを目的とする。
本発明では上記問題を解決するために、積み増しするために入金された貨幣を受け付けて収納する入金部と、前記入金部が検知した入金情報をバリューデータに変換する制御部と、前記バリューデータをICカードに書き込むリーダ・ライタ部とを備えたICカード積増機において、前記入金部および前記制御部は、前記入金情報を前記入金部から前記制御部へ伝達する前に、前記入金情報を受け取る前記制御部の正規の通信相手が前記入金部であることを検証する認証手段をそれぞれ備えていることを特徴とするICカード積増機が提供される。
このようなICカード積増機によれば、認証手段によって入金部と制御部との間で認証を行ってから入金部の入金情報を制御部へ伝達するようにしたことで、制御部は、不正な通信相手からの入金情報を受け取ることがないので、不正な入金情報によってICカードが積み増しされるといった不正行為を防止することができる。
また、認証手段は、入金部と制御部との間で認証を行う際に暗号鍵を生成し、入金部で検知した入金情報をその暗号鍵で暗号化して制御部へ送信するようにしている。
これにより、入金部から制御部へ送信される入金情報は、認証のたびに新たに生成された暗号鍵によって暗号化されているので、制御部に対して認証された入力部以外から不正入金情報を送信することは実質的に不可能である。
本発明のICカード積増機によれば、入金部と制御部との間で正規な通信相手であることを検証するための認証を行い、しかも、認証のたびに生成した暗号鍵を用いて入金部から制御部への入金情報の伝達を暗号化するようにしたことで、制御部を不正に利用してバリューデータをICカードに積み増しするといった不正行為を防止することができるという利点がある。
以下、本発明の実施の形態を、図面を参照して詳細に説明する。
図1はICカード積増機の機能を示す構成図である。
ICカード積増機1は、このICカード積増機1を操作するための操作表示部2が設けられている。この操作表示部2は、ICカードに積み増しする金額を指定する積増額ボタン3と、ICカードへの積み増し操作を取り消すため取消ボタン4と、領収書を発行するための領収書ボタン5と、ICカード積増機1の操作案内や異常時の表示など、必要に応じて各種メッセージを表示する液晶表示器(LCD)6を有している。
また、ICカード積増機1は、紙幣を挿入する入金部7が設けられている。この入金部7は、紙幣が挿入される紙幣入金口8と、挿入された紙幣の鑑別を行うための紙幣鑑別部9と、鑑別された紙幣を収納するための紙幣収納庫10と、収納されている紙幣を釣銭として出金する紙幣出金口11と、入金情報の送信時に用いられる認証部12とを有している。
さらに、ICカード積増機1には、ICカード積増機1を制御する制御部13、入金部7が受領した金額に関する領収書などを印刷する印刷部14、印刷された領収書を発行する領収書発行口15、ICカードとの情報のやり取りを行うリーダ・ライタ部16、およびこのICカード積増機1を動作させるための電源部17を有している。制御部13は、入金情報の受信時に用いられる認証部18の他に、図示はしていないが、各種演算処理を行うマイクロプロセッサ、このマイクロプロセッサにより実行されるプログラムや演算途中のデータ、演算結果などを一時的に格納するメモリを有している。そして、この制御部13は、操作表示部2、入金部7、印刷部14、リーダ・ライタ部16および電源部17と接続されて情報の伝達を行い、ICカード積増機1の全体の制御を行うものであって、さらに、入金情報などをリアルタイムに監視するサーバ19にも接続されている。
このようなICカード積増機1は、電源が投入された時点でサーバ19と通信を行い、サーバ19の認証が得られることによってICカード積増機1におけるICカードの受け付けが許可されるようにっている。ここで、ICカードへの積み増しを行う場合には、リーダ・ライタ部16にICカードをセットし、積増額ボタン3で積増額を指定する。その後、入金部7に指定された金額の紙幣が投入されると、入金部7は制御部13との間でそれぞれ認証部12,18による認証を行い、入金部7での入金情報を制御部13へ送信する。制御部13は、その入金情報をバリューデータに変換し、リーダ・ライタ部16によってそのバリューデータをICカードに書き込む。このとき、制御部13は、入金情報をサーバ19に送り、サーバ19は入金管理を行う。そのICカードへのバリューデータの書き込みが終了すると、液晶表示器6にその旨が表示され、ここで、領収書ボタン5が押されると、印刷部14が取り引きデータの印刷を行い、領収書発行口15より領収書が発行されることになる。
次に、ICカード積増機1の制御部13と入金部7との間で行われる認証処理について説明する。最初に、入金部7および制御部13の認証部12,18の構成について説明するが、これらの構成は同じであるので、その一方について説明する。
図2は制御部および入金部が有する認証部の詳細を示す機能構成図である。
認証部12(18)において、認証を行う部分は、乱数を生成する乱数生成部20と、ハッシュ値を生成するハッシュ値生成部21と、暗号鍵を格納および読み出す暗号鍵格納部22と、それらの各機能を使って認証を行う認証処理部23とを有している。
また、この認証部12(18)は、さらに、暗号化を行う暗号化部24、復号化を行う復号化部25、受信フレームの解析を行う受信フレーム解析部26、通常電文の送受信を行う通常電文送受信部27を有している。
暗号化部24は、電文の暗号化が必要かどうかを判定し、電文の暗号化が必要なときのみ暗号鍵を使って暗号化を行う機能を有している。復号化部25は、復号化が必要かどうかを判定し、電文の復号化が必要なときのみ暗号鍵を使って復号化を行う機能を有している。受信フレーム解析部26は、受信したフレームを解析して、認証時の電文であれば認証処理部23へ送り、認証時の電文ではない通常電文であれば復号化部25へ送る機能を有している。通常電文送受信部27は、入金部7の認証が完了した後の入金部7との電文の送受信する機能を有している。
ここで、入金部7が制御部13に対して入金情報を伝達するには、まず制御部13に認証してもらわなければならない。そして、認証が完了してから、入金情報の送受信が行われるが、以下に、これらを図2および図3と、図2および図4とを参照して順に説明する。
図3は制御部が入金部を認証するときのシーケンス図である。
まず、入金部7が制御部13に認証してもらうために、入金部7の認証処理部23が認証要求コマンドを生成し、制御部13へ送信する(ステップS1)。このとき、暗号化部24は、入力された認証要求コマンドが暗号化不要と判断してそのまま制御部13へ送信する。
次に、制御部13では、その認証要求コマンドを受信フレーム解析部26が受信する。受信フレーム解析部26は、受信したフレームを解析し、その認証要求コマンドを認証処理部23へ転送する。そこで、認証処理部23は、乱数生成部20を使って乱数Raを生成し、その乱数Raをレスポンスとして入金部7に送信する(ステップS2)。このとき、制御部13の暗号化部24は、入力された乱数Raが暗号化不要と判断してそのまま入金部7へ送信する。
次に、入金部7では、制御部13からのレスポンスを受信フレーム解析部26が受信すると、受信フレーム解析部26は、認証要求コマンドのレスポンスと判定し、そのレスポンスの乱数Raを認証処理部23へ転送する。そして、認証処理部23では、送信されてきた乱数Raと入金部7の暗号鍵格納部22に保持されている暗号鍵である共通鍵K2とからハッシュ値生成部21を使ってハッシュ値を計算し、ハッシュ値h2を求める(ステップS3)。そして、入金部7の認証処理部23は、この乱数Raと共通鍵K2とを関数とするハッシュ値h2=H(Ra,K2)を暗号化部24を介して認証データコマンドとして制御部13に送信する。このとき、暗号化部24は、入力された認証データコマンドが暗号化不要と判断してそのまま制御部13へ送信する。
次に、制御部13では、受信フレーム解析部26がその認証データコマンドを受信し、認証データコマンドであると解析されると、その認証データコマンドは、認証処理部23へ転送される。認証処理部23は、入金部7へ乱数Raを送信後に、その乱数Raと制御部13の暗号鍵格納部22に保持されている暗号鍵である共通鍵K1とからハッシュ値生成部21を使ってハッシュ値を計算し、ハッシュ値h1=H(Ra,K1)を求めている。認証処理部23は、入金部7から送信されたハッシュ値h2と自身で求めたハッシュ値h1とが等しいかどうかを比較する(ステップS4)。比較の結果、ハッシュ値h1とハッシュ値h2とが等しければ、認証処理部23は、入金部7を正規のものと判定し、認証OKのレスポンスを作成し、暗号化部24を介して認証OKのレスポンスを入金部7に送信する。このとき、制御部13の暗号化部24は、入力された認証OKのレスポンスが暗号化不要と判断してそのまま入金部7へ送信する。もし、比較の結果、ハッシュ値h1とハッシュ値h2とが等しくなかった場合には、認証処理部23は、認証NGとして処理を終了することになる。
次に、入金部7では、受信フレーム解析部26がその認証OKのレスポンスを受信し、認証OKのレスポンスであると解析されると、その認証OKのレスポンスは、認証処理部23へ転送される。認証処理部23は、認証OKのレスポンスを受信したので、制御部13に対しての暗号用の鍵要求コマンドを暗号化部24を介して制御部13に送信する(ステップS5)。このとき、暗号化部24は、入力された鍵要求コマンドが暗号化不要と判断してそのまま制御部13へ送信する。
次に、制御部13では、その鍵要求コマンドを受信フレーム解析部26が受信し、鍵要求コマンドであると解析されると、受信フレーム解析部26は、その鍵要求コマンドを認証処理部23へ転送する。認証処理部23は、鍵要求コマンドを受けると、まず、乱数生成部20を使って乱数Rbを生成し、その乱数Rbを暗号化部24へ送る。暗号化部24は、その乱数Rbを制御部13の暗号鍵格納部22に保持されている共通鍵K1で暗号化し、暗号化されたの暗号化データe1=Enc(K1,Rb)を入金部7へ送信する(ステップS6)。
次に、入金部7では、制御部13からの暗号化データe1を受信フレーム解析部26が受信すると、受信フレーム解析部26は、鍵要求コマンドのレスポンスと判定し、その暗号化データe1を認証処理部23へ転送する。そして、認証処理部23は、復号化部25を使って転送されてきた暗号化データe1を入金部7の暗号鍵格納部22に保持されている暗号鍵である共通鍵K2で復号化し、復号化データd2=Dec(K2,e1)を求める。認証処理部23は、さらに、ハッシュ値生成部21を使って送信されてきた復号化データd2と入金部7の暗号鍵格納部22に保持されている共通鍵K2とからハッシュ値を計算し、ハッシュ値h4=H(d2,K2)を求める(ステップS7)。そして、入金部7の認証処理部23は、この復号化データd2と共通鍵K2とを関数とするハッシュ値h2を暗号化部24を介して鍵確認コマンドのデータとして制御部13に送信する。このとき、暗号化部24は、入力された鍵確認コマンドのデータが暗号化不要と判断してそのまま制御部13へ送信する。
制御部13では、受信フレーム解析部26がその鍵確認コマンドのデータを受信し、鍵確認コマンドのデータであると解析されると、その鍵確認コマンドのデータは、認証処理部23へ転送される。認証処理部23は、入金部7へ鍵要求コマンドのレスポンスを送信後に、その鍵確認コマンドのデータを生成するのに使用した乱数Rbと制御部13の暗号鍵格納部22に保持されている共通鍵K1とからハッシュ値生成部21を使ってハッシュ値を計算し、ハッシュ値h3=H(Rb,K1)を求めている。認証処理部23は、入金部7から送信されたハッシュ値h4と自身で求めたハッシュ値h3とが等しいかどうかを比較する(ステップS8)。比較の結果、ハッシュ値h3とハッシュ値h4とが等しければ、認証処理部23は、制御部13は入金部7が正常に鍵を受け取ることができたと判断できるので、乱数Rbを制御部13の暗号鍵Key(Rb)とし、鍵OKのレスポンスを作成し、暗号化部24を介して入金部7に送信する。もちろん、この鍵OKのレスポンスは、暗号化不要なので、暗号化部24は、そのまま入金部7へ送信する。また、ハッシュ値h3とハッシュ値h4とが等しくなかった場合には、鍵NGとして、認証処理部23は、処理を終了することになる。
そして、入金部7では、制御部13から鍵OKのレスポンスを受信フレーム解析部26が受信し、鍵確認コマンドのレスポンスであると解析されると、その鍵OKのレスポンスは、認証処理部23へ転送される。認証処理部23は、鍵OKのレスポンスを受信したので、先に復号化した復号化データd2を入金部7の暗号鍵Key(d2)とする(ステップS9)。
このようにして、入金部7と制御部13との間で認証を行って、電文を伝達するための暗号鍵の生成を行う。入金部7と制御部13との間で認証が完了した後、入金部7は制御部13に電文を送信するが、次に、入金部7が制御部13に電文を送信するときの動作について説明する。
図4は入金部が制御部に電文を送信するときのシーケンス図である。
まず、入金部7が入金情報の電文D1を制御部13に送信するとき、その電文D1は、通常電文送受信部27に転送される。すると、この通常電文送受信部27は、その電文D1を暗号化するために暗号化部24に転送する。暗号化部24は、暗号鍵格納部22から暗号鍵Key(d2)を読み出し、電文D1を暗号鍵Key(d2)で暗号化して暗号電文E1=Enc(d2,D1)を生成し、制御部13に送信する(ステップS11)。
制御部13では、受信フレーム解析部26がその暗号電文E1を受信し、そのフレームが通常電文コマンドであると解析されると、その暗号電文E1のフレームは、復号化部25へ転送される。復号化部25は、制御部13の暗号鍵格納部22から暗号鍵Key(Rb)を読み出し、暗号電文E1をその暗号鍵Key(Rb)で復号化して復号電文D2を取り出し、通常電文送受信部27を介して制御部13の処理プロセスに渡す。制御部13の処理プロセスは、取り出された復号電文D2の内容に応じた処理を実行し、その結果であるレスポンスD4を得る。そして、制御部13は、そのレスポンスD4を入金部7に送信するために、通常電文送受信部27にレスポンスD4を転送する。通常電文送受信部27は、そのレスポンスD4を暗号化するために暗号化部24に転送する。暗号化部24は、暗号鍵格納部22から暗号鍵Key(Rb)を読み出し、通常電文送受信部27から転送されたレスポンスD4を暗号鍵Key(Rb)で暗号化して暗号電文E2を生成し、入金部7に送信する(ステップS12)。
入金部7では、送信された暗号電文E2を受信フレーム解析部26が受信し、そのフレームを解析する。暗号電文E2のフレームは通常電文コマンドであるので、受信フレーム解析部26は、そのフレームを復号化部25へ転送する。復号化部25は、暗号鍵格納部22から暗号鍵Key(d2)を読み出し、暗号電文E2をその暗号鍵Key(d2)で復号化して復号電文D3を取り出す。取り出された復号電文D3は、通常電文送受信部27を介して入金部7の処理プロセスに渡され、その処理プロセスは、復号電文D3を電文D1に対するレスポンスとして処理する。
このように、入金部7から制御部13に入金情報を伝達するためには、まず、入金部7は制御部13に認証してもらい、そのときに生成した暗号鍵によってのみ通信が可能となるので、制御部13を不正に利用してバリューデータをICカードに書き込むことができず、したがって、ICカードへの不正な入金情報の積み増しを防止することができる。
ICカード積増機の機能を示す構成図である。 制御部および入金部が有する認証部の詳細を示す機能構成図である。 制御部が入金部を認証するときのシーケンス図である。 入金部が制御部に電文を送信するときのシーケンス図である。
符号の説明
1 ICカード積増機
2 操作表示部
3 積増額ボタン
4 取消ボタン
5 領収書ボタン
6 液晶表示器
7 入金部
8 紙幣入金口
9 紙幣鑑別部
10 紙幣収納庫
11 紙幣出金口
12 認証部
13 制御部
14 印刷部
15 領収書発行口
16 リーダ・ライタ部
17 電源部
18 認証部
19 サーバ

Claims (3)

  1. 積み増しするために入金された貨幣を受け付けて収納する入金部と、前記入金部が検知した入金情報をバリューデータに変換する制御部と、前記バリューデータをICカードに書き込むリーダ・ライタ部とを備えたICカード積増機において、
    前記入金部および前記制御部は、前記入金情報を前記入金部から前記制御部へ伝達する前に、前記入金情報を受け取る前記制御部の正規の通信相手が前記入金部であることを検証する認証手段をそれぞれ備えていることを特徴とするICカード積増機。
  2. 前記認証手段は、前記入金部と前記制御部との間で認証を行う際に暗号鍵を生成し、前記入金部で検知した前記入金情報を前記暗号鍵で暗号化して前記制御部へ送信するようにしたことを特徴とする請求項1記載のICカード積増機。
  3. 積み増しするために入金された貨幣を受け付けて収納する入金部と、前記入金部が検知した入金情報をバリューデータに変換する制御部と、前記バリューデータをICカードに書き込むリーダ・ライタ部とを備えたICカード積増機の制御方法において、
    前記入金情報を前記入金部から前記制御部へ伝達する前に、前記入金部と前記制御部との間で認証を行うステップと、
    前記入金部および前記制御部で使用する暗号鍵を生成するステップと、
    前記入金部において前記入金情報を前記暗号鍵で暗号化して送信するステップと、
    前記制御部において受信した情報を前記暗号鍵で復号化して前記入金情報を取り出すステップと、
    を有していることを特徴とするICカード積増機の制御方法。
JP2004256388A 2004-09-03 2004-09-03 Icカード積増機およびその制御方法 Pending JP2006072775A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004256388A JP2006072775A (ja) 2004-09-03 2004-09-03 Icカード積増機およびその制御方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004256388A JP2006072775A (ja) 2004-09-03 2004-09-03 Icカード積増機およびその制御方法

Publications (1)

Publication Number Publication Date
JP2006072775A true JP2006072775A (ja) 2006-03-16

Family

ID=36153326

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004256388A Pending JP2006072775A (ja) 2004-09-03 2004-09-03 Icカード積増機およびその制御方法

Country Status (1)

Country Link
JP (1) JP2006072775A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015163340A1 (ja) * 2014-04-25 2015-10-29 日立オムロンターミナルソリューションズ株式会社 自動取引装置及び自動取引システム
WO2017109994A1 (ja) * 2015-12-25 2017-06-29 日立オムロンターミナルソリューションズ株式会社 自動取引システム

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015163340A1 (ja) * 2014-04-25 2015-10-29 日立オムロンターミナルソリューションズ株式会社 自動取引装置及び自動取引システム
JP2015210613A (ja) * 2014-04-25 2015-11-24 日立オムロンターミナルソリューションズ株式会社 自動取引装置及び自動取引システム
CN106233342A (zh) * 2014-04-25 2016-12-14 日立欧姆龙金融系统有限公司 自动交易装置以及自动交易系统
CN106233342B (zh) * 2014-04-25 2019-06-28 日立欧姆龙金融系统有限公司 自动交易装置以及自动交易系统
WO2017109994A1 (ja) * 2015-12-25 2017-06-29 日立オムロンターミナルソリューションズ株式会社 自動取引システム

Similar Documents

Publication Publication Date Title
US8517262B2 (en) Automated banking machine that operates responsive to data bearing records
US7904713B1 (en) Card activated cash dispensing automated banking machine system and method
US6705517B1 (en) Automated banking machine system and method
US8019084B1 (en) Automated banking machine remote key load system and method
US7818812B2 (en) Article and system for decentralized creation, distribution, verification and transfer of valuable documents
US7309004B1 (en) Cash dispensing automated banking machine firmware authentication system and method
US8090663B1 (en) Automated banking machine system and method
CN113924588A (zh) 用于将电子币数据记录直接发送到另一设备的设备和支付系统
JP4372919B2 (ja) 現金自動取引装置およびその方法
US11017396B2 (en) Automatic transaction device and control method thereof
CN101101660A (zh) 票据防伪方法及其系统
US9224144B2 (en) Securing communications with a pin pad
CN101577656A (zh) 取代集成电路卡的控显器和网络系统
US6934844B2 (en) Secure communications for a currency handling machine
JP2006072775A (ja) Icカード積増機およびその制御方法
JP7275186B2 (ja) タッチレスpin入力方法及びタッチレスpin入力システム
KR100643501B1 (ko) Ic 카드 발급을 위한 키 전달 방법 및 시스템
CN101425151B (zh) 一种自带读卡设备的新型集成电路卡及相应的交易方法
JP2004500593A (ja) 偽造防止文書を作成するセキュリティモジュールと方法
KR20240091564A (ko) 금융자동화기기의 불법 출금 보안 방법
CN115375291A (zh) 一种支付信息的处理方法、装置、客户端及系统
WO2002039398A1 (en) Data handling assembly and method of authenticating data processing entities
JP2008250567A (ja) 自動取引システム、自動取引方法および自動取引装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070515

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090415

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090428

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090619

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20090721