JP2996250B2 - 取引情報システム - Google Patents

取引情報システム

Info

Publication number
JP2996250B2
JP2996250B2 JP20959788A JP20959788A JP2996250B2 JP 2996250 B2 JP2996250 B2 JP 2996250B2 JP 20959788 A JP20959788 A JP 20959788A JP 20959788 A JP20959788 A JP 20959788A JP 2996250 B2 JP2996250 B2 JP 2996250B2
Authority
JP
Japan
Prior art keywords
identification element
user
request
operator identification
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP20959788A
Other languages
English (en)
Other versions
JPS6470868A (en
Inventor
ウイルヘルムス・ヘンドリクス・マリア・シプマン
ランベルタス・スネル
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Philips Electronics NV filed Critical Philips Electronics NV
Publication of JPS6470868A publication Critical patent/JPS6470868A/ja
Application granted granted Critical
Publication of JP2996250B2 publication Critical patent/JP2996250B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/22Payment schemes or models
    • G06Q20/229Hierarchy of users of accounts
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/12Card verification
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/12Card verification
    • G07F7/122Online card verification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4012Verifying personal identification numbers [PIN]

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Finance (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
  • Cash Registers Or Receiving Machines (AREA)
  • Computer And Data Communications (AREA)

Description

【発明の詳細な説明】 発明の背景 本発明は、分散配置された多数の端末局を具えた取引
情報システムであって、各端末局は携帯用ユーザ識別素
子を受け入れる第1呈示位置と、ユーザとの物理的な通
信を可能にする手段であって、当該システムにおいてユ
ーザ識別及びその検証が得られたらユーザ取引要求を受
信し得る双方向通信手段を具え、且つ前記多数の端末局
の各別のサブセットをそれぞれの集信装置に接続し、こ
れら集信装置を通信回線網により1以上のホスト取引所
に接続し、各集信装置は少くとも1つのホスト取引所と
プロトコルドデータ転送を実行するプロトコル手段を有
すると共に前記ユーザ取引要求と前記少くとも1つのホ
スト取引所の要求承認情報とをこれらのデータを暗号化
処理して交換する暗号化手段を有している取引情報シス
テムに関するものである。この種の取引情報システムに
は一般に2つのタイプがある。第1のタイプでは、ユー
ザはユーザの要求に応じて所定の金額のお金(通常銀行
紙幣)を受け取り、その金額が関連するホスト偽替取引
所でユーザの預金口座に請求される。第2のタイプでは
ユーザは所定の金額にみあったサービス又は物品を受け
取り、その金額がユーザの預金口座に請求される。取引
は他方の方向にも可能であるため、料金を預金口座へ振
込むこともできる。しかし本発明は上述の取引に限定さ
れず、他のタイプの取引、例えばお金で表わされないよ
うな取引でも実現可能である。その理由は、これらの取
引は認可されたユーザのみへの情報の転送に関係するだ
けであるためである。
取引情報システムを作動させるために、ユーザは携帯
用ユーザ識別素子(スマートカード、磁気ストリップカ
ード等)を端末局に呈示し、例えばいわゆるPINコード
により本人であることを識別させる。端末局はキーボー
ド及び表示素子(及び/又はプリンタ)のような物理的
な双方向通信手段を具えていると共に、必要に応じ銀行
紙幣支払機構を具えている。ユーザ識別素子は識別情報
を含んでいる。ユーザの識別はユーザが例えばPINコー
ドを入力することにより検証される。検証後、ユーザは
取引要求を入力することができる。或は又、この要求は
例えば言葉で入力することもできる。この場合には音声
識別機構が設けられる。端末局とホスト偽替取引所との
間のコミュニケーションは暗号化機構により暗号化する
必要がある。種々のホスト偽替取引所へのデータ転送の
プロトコル及びプロシージャは通常相違しており(これ
らのホスト偽替取引所は例えば種々の銀行、郵便振替預
金センタにすることができる)、そのために端末局に必
要とされる設備が端末局を高価なものとする。これはネ
ットワークのステータスの検査及び監視のような機能に
対しても所定量の知能を与えなければならないためであ
る。
発明の要約 上述のシステムは欧州特許出願第68805号(米国特許
出願第278001号に対応)から既知である。この既知のシ
ステムでは端末局が永久的に設けられた暗号化手段を具
えており、不正な者がこれにアクセスすることができ
る。端末局を不正行為から保護するには費用がかかる。
特に、本発明の目的は、端末局には簡単な表示素子(殆
んどの場合に数個の英数字で十分である)、キーボード
及びユーザ識別素子の読取素子のような限られた数の通
信設備を設けるだけで済むようにして端末局を簡単にす
ると共に、取引所との秘密のために簡単な構成の暗号化
/解読素子を着脱する設備も設けて、この素子が使用中
でないときに端末局が不正使用に対し自動的に保護され
るようにすることにある。
この目的を達成するために、本発明の取引情報システ
ムにおいては、端末局の前記第1呈示位置から物理的に
離れた位置に携帯用オペレータ識別素子を受け入れる第
2呈示位置を設け、該携帯用オペレータ識別素子内に存
在するデータ処理手段を用いて該識別素子内に存在する
いわゆる公衆アルゴリズムのためのキー情報に基づい
て、関連する集信装置との暗号化/解読による通信のた
めのデータ処理を実行するようにしたことを特徴とす
る。
顧客指向システムの実現は端末局の数に左右される。
本発明によれば、端末局を安価にでき、種々のプロトコ
ルは集信装置内でのみ実行させればよい。集信装置の数
は端末局の数より少ないため、ネットワークシステムを
多くの場合に相当簡単にすることができる。多くの場合
2つの暗号化レベルがある。ネットワークレベルでは高
い信頼度が要求されるが、この信頼度は既存の複雑な集
信装置により達成される。集信装置と端末局群(各群8
〜128局)との間ではもっと簡単な暗号化が要求される
だけであり、この暗号化はいわゆる機密保護ボックス内
で実現される。本発明ではこの機密保護ボックスをオペ
レータ識別素子で構成する。このオペレータ識別素子が
ないと端末局は完全に使用不能になるため、機密保護が
高められる。このことは、例えば業務時間後に端末局を
ほったらかしにしても無許可取引ができないことを意味
する。
2種類のカードを用いる端末局自体は特願昭60−4338
6号に対応する欧州特許出願第193920号から既知である
が、オペレータカードをユーザカードと同一のスリット
に挿入するため通常は秘密情報が端末自体内に存在し、
これがため電源が切られない限りアクセスすることがで
きる。更に、ICカードのデータ処理素子が通常の使用中
に部分的に使用不能になる。
本発明の他の特徴 本発明の他の特徴によれば、オペレータ識別素子を事
務処理用に使用し、種々のオペレータに自分専用のオペ
レータ識別素子を持たせ、各セールスマンが例えば自分
の売買額を集計することができ、またシステムが全ての
セールスマンの売買額を個人別に集計することかできる
ようにすることができる。もっと進んだシステムでは、
いくつかのレベルのオペレータ識別素子を設けることが
できる。例えば、最低レベルのものは上述のようなセー
ルスマン用に予定する。次に高いレベルのものは何人か
のサールスマンを使用する店のオーナ用に予定し、この
オーナが全てのセールスマンの売買額の個人別の集計及
び全体の集計を得ることができ、また製品グループ別の
売買集計も得ることができるようにすることができる。
他のレベルのものも同様に作製することができる。
本発明はこのような取引情報システム用の集信装置に
も関するものである。斯る集信装置は例えば大きなデパ
ート内に存在するような局部的に組織化された端末局群
を処理する。本発明はこのような取引情報システム用の
端末局にも関するものである。本発明の端末局は低コス
トであるため比較的広範囲に使用することができる。本
発明は斯る端末局と関連して使用するオペレータ識別素
子にも関するものである。このオペレータ識別素子は特
にいわゆるスマートカードとして形成することができ
る。
システム全体の説明 第1図は本発明による取引情報システムの全体図であ
る。この実施例は3個のホスト取引所22,24,26を具えて
いる。これらの取引所は例えば郵便振替銀行センタ、銀
行振替郵便センタ及び事務管理システムである。事務管
理システムは例えば端末局の出力、キー情報等を制御及
び管理するが、これについてはここでは詳述しない。ブ
ロック20はバンキング技術インプリケーションのみを有
する補償事務管理システム又は決済システムを表わし、
このシステムについてはここでは詳述しない。上述の取
引所は通信回線網21により相互接続される。ブロック34
内の1以上の回線網(図示せず)を介して取引所22,24,
26が集信装置36,38,40に接続される。これらの回線網に
よる情報転送は転送前に暗号化し、転送後に解読して行
なわれる。ホスト取引所の方向の転送に対する暗号化は
必要に応じ前段(端末局)で行なわれた暗号化に対する
補充の暗号化として実行することができると共に、ホス
ト取引所からの転送に対する解読は後段(端末局)で行
なうべき後続の解読に先行する解読として部分的に実行
することができる。他方、種々の暗号化/解読を安全に
独立に実行することもできる。
解読は秘密キー情報を必要とする。多くの暗号化/解
読アルゴリズムが既知である。必要に応じ、第2の秘密
キーを暗号化に用いることができる(この場合2つのキ
ーはコンプリメンタリにする必要がある)。他の機密保
護として秘密アルゴリズムを使用するものがある。更に
他のレベルの機密保護としてキーを周期的に(又は取引
から別の取引へと)変化させるもの及びアルゴリヴムを
セグメント化するものがある。暗号化の秘密性を維持す
るために、この暗号化は(及び解読も)全ての端末局/
取引所に存在する「機密保護ボックス」36,38,40,22,2
4,26内で行なわれる。このボックス内に、局部的に使用
されるキー情報を設けると共にできればアルゴリズムも
設けて、これら情報を当該機密保護ボックスの外部から
明らかに不正な試みによってアクセスし得ないようにす
る。このような機能を不正行為防止機能という。多くの
場合には電子スクリーンを設け、これにより機械的不正
行為を指示すると共にこれに応答して秘密情報の完全な
又は部分的な消去処理を開始し得るようにしている。こ
のボックス内にはそれ自体既知の他の手段を講ずること
もできる。
集信装置36,38,40の各々は3個の端末局48,…64に接
続する。これらの集信装置は単一のブロックで線図的に
示してあり、そのうちの3個の端末局60,62,64をもう少
し詳細に示してある。3個の端末局の各々は2種類の識
別素子、即ちユーザ識別素子66,68,70とオペレータ識別
素子72,74,76とコミュニケートする。簡単なシステムで
はユーザ識別素子は例えばデータを記憶し得る磁気スト
リップが設けられた銀行カードで形成される。斯る磁気
ストリップカードは一般に使われており、ここでは詳細
を省く。これらカードには追加の機密保護機構を設ける
ことができる。この目的のために、例えばカード上の情
報をユニークな物理的カード特性に結合させることがで
きる。端末局は斯るカードを挿入するスロットを具え、
このスロットは磁気ストリップの読取装置を収納してい
る。原則として顧客は1つ(又はそれ以上)の自分のユ
ーザ識別素子を持つことができる。もっと進んだシステ
ムでは、ユーザ識別素子はマイクロプロセッサ、読取専
用メモリ及びランダムアクセスメモリが設けられたいわ
ゆるスマートカードで形成される。この場合には機密保
護の程度が一層高くなる。他のカード、例えば光学読取
カード及びハイブリッドカード(例えばマイクロプロセ
ッサ及びメモリ並びに磁気ストリップを具えたカード)
を用いることもできる。
オペレータ識別素子72,74,76も設ける。この素子は適
当な方法で、例えば同様に端末局の適当なスロットによ
り端末局に呈示することができる。オペレータ識別素子
は2つの機能を有する。第1に、この素子は端末局及び
従って当該システムに対しオペレータ(又は当該システ
ムの公認者)を識別することができる。第2に、この素
子は端末局と集信装置との間の暗号化システム内の機密
保護ボックスとして作用する。オペレータ識別素子を取
り外すと,当該端末局と集信装置との間の暗号化機構が
不作動になり、従ってコミュニケーションもできなくな
る。これがためオペレータ識別素子はキーの機能も有す
る。それぞれのプロシージャについては後述する。
意図するシステムでは各自のネットワークプロトコル
を有すると共に異なる機密保護機構を有することができ
る3〜4個の通信回線網を用い、各通信回線網は400〜6
00の集信装置を具え、各集信装置に対し32〜128の端末
局があり、総数で10000〜20000の端末局を有するものと
する。通信のためにX25,V24/RS232,I.S.O.1745A等のよ
うな標準プロトコル及び電気接続を用いる。また、保護
のためにメッセージの認証に対し、一般に受け入れられ
ている標準規格、即ちANSI9.9も用いる。このシステム
はもっと小さくして例えば1個のホスト取引所と数拾〜
数百の端末局を具えるものとすることができ、またもっ
と大きくして数拾個のホスト取引所と数拾万の端末局を
具えるものとすることもできる。或いは又、他の集信装
置をもっと高いレベルに設けることもできる。
システムの動作の全体的な説明 システムは3つの処理段を有する。
1. ホスト取引所と集信装置との間の認証/初期化。こ
の処理段は次のプロシージャで特徴づけられる。
a. 初期化時及びできれば次の処理期間中におけるホ
スト取引所と集信装置との間の認証。この目的は集信装
置が認可されたシステムの一部を構成するようにするこ
とにある。
b. 集信装置とホスト取引所との間の暗号化用キーの
交換;その全プロシージャはマスタキーで保護される。
マスタキーは他のスマートカードに存在させることがで
きる。これによりフレキシブルなキー管理が可能にな
る。キー管理に対しては例えばR.S.A.機構を使用するこ
とができる。
c. 無効識別素子を含むブラックリストの交換;これ
は認可されているオペレータ識別素子を含むリストと関
連させることもできる。(例えば、64の端末局に対し好
適な集信装置(各端末局は通常各別のラインで結合され
る)において、各端末局につき6個の許容オペレータ識
別素子がある場合には、このリストは1集信装置につき
全部で6×64=384個の許容識別カードを含む表にな
る)。
2. 集信装置と端末局との間の認証/初期化。この処理
段は次のプロシージャで特徴づけらる。
a. 行員/出納係が現金支払機(例えば、電子キャッ
シュレジスタ)を最長で例えば10時間の有限期間に亘り
始動させ初期設定する瞬時における端末局と集信装置と
の間の認証。
b. 集信装置と端末局との間の周期的キーの交換;こ
の動作を制御するマスタキーがオペレータ識別素子に存
在する(このような素子を数個設けることができる)。
c. 端末局及び出納係に関する検査結果のホスト交換
局への送出。
d. 支払期間の確認及びホスト取引所による最終チェ
ックデータの送出。
3. 端末局/顧客/ユーザ識別素子(以後磁気カードと
称す)間の認証/取引。この処理段は次のプロシージャ
で特徴づけられる。
a. 集信装置を経るルートを介して磁気カードにより
行なわれる顧客の認証/PIN検証。
b. 支払命令の実行。
電子支払の場合の動作のシーケンスは次の通りであ
る。全ての素子が使用可能で、誤りは生じないものとす
る。
チェックイン/初期設定フェーズ 1. 端末局及び電子キャッシュレジスタ(ECR)の電源
をスイッチオンする。
2. オペレータ識別素子(SC)を端末局に挿入する。
3. チェックインコマンド(ボタン)を用いて出納係が
端末局にチェックインする(これはオペレータ識別素子
(SC)が端末局に挿入された瞬時に自動的に行なわれる
ようにすることもできる)。
4. 端末局が当該オペレータ識別素子(SC)と関連する
ユニークなチェックインメッセージを集信装置に送出す
る。
5. 集信装置がランダムに決定した値を返送する。
6. この値をデータ暗号化標準(DES)アルゴリズム及
びオペレータ識別素子のマスタキーを用いて暗号化し、
その結果を集信装置に送出する。DESアルゴリズムは連
邦情報処理規格「データ暗号化規格」、公報46、1977年
1月15日、米国商務省、に記載されている。RSAアルゴ
リズムを用いることもできる。
7. 集信装置はどのオペレータ識別素子が当該セッショ
ンを始めたかを知っているため、前記メッセージを受信
後に解読し、検証することができる。
8. 次に、集信装置は既知の又は関連するマスタキーを
用いてこのように暗号化されたセッションキーを端末局
に送出する(ランダム値を用いるセッションキーの計算
を用いることもできる)。
9. このとき端末局は電子支払命令を実行する用意がで
き、用意ができたことをホスト取引所に、集信装置を介
して、このセッションる対するユニークな出納係番号を
含むメッセージによって知らせる。
支払フェーズ 1. 顧客が電子キャッシュレジスタ(ECR)上の機能キ
ーにより支払希望を指示すると、出納係が現金支払機
(端末局)を使用可能にする。
2. 出納係が支払総額を“電子支払”命令(機能キー)
と同時に端末局に転送する。
3. 端末局の表示部が支払総額を表示すると共にユーザ
識別素子の挿入命令を表示する。
4. 顧客がユーザ識別素子を読取装置に挿入する。
5. 端末局が表示部によりPINコードの入力を要求す
る。
6. 顧客がPINコードを入力する。
7. 端末局が磁気カード上に記録されているデータ(MG
Kデータ)及び暗号化されたPINコードを含むメッセージ
(このメッセージにはANSI9.9規格に従うメッセージ認
証コードMACも設けられる)を、PIN検証及びMGKデータ
の処理をどこでどのように行なう必要があるかに応じ
て、集信装置又はホスト取引所に送出する。どちらに送
出すべきかは当該ホスト取引所を管理するバイキング組
織の命令により決定される。
8. PINコードの承認後、顧客(ユーザ)が表示部に表
示されている支払総額でよいか否かの質問が返送され
る。これは表示部に例えば「金額に間違いありませんか
?」と表示される。
9. 顧客が承認ボタンを押すと、支払セッション後に取
引伝標が印字される(会社名等の標準データは予め印字
されているため印字による遅れは最低になる)。
10. 承認命令はホスト交換局に送出される。
11. 受信の確認後端末局は次の電子支払のためにECRを
レリーズする。
チェックアウトフェーズ 1. 出納係が、チェックイン/アウト機能キーの押圧に
よりこのセッションが終了することを指示する。
2. 端末局がチェックアウト命令を集信装置及びホスト
取引所に送出する。
3. ホスト取引所が当該セッショョン中に行なった支払
総額を端末局に送信し、端末局においてこの総額が関連
する管理データと一緒に印字される(この総額は端末局
に蓄えられている総額と照合することができる)。
4. 集信装置が新しいセッションに備えて自から再び初
期設定し、オペレータ識別素子を要求する。これは端末
局の電源がスイッチオンされたままであるときにのみ起
り、そうでない場合には端末局からのチェックインメッ
セージを待たなければならない。
端末局の説明 第2図は端末局の簡略図である。ハウジング100は右
側にユーザとコミュニケーションするための複数個の入
出力装置/インターフェースを具えている。素子102は
磁気ストリップが設けられた電子支払カード(ユーザ識
別素子)を挿入するスロットである。ハウジング内には
磁気ストリップに存在するディジタルデータの読取素子
104、カードを出し入れする駆動ローラ106、駆動ローラ
を駆動するモータ108、10進数、承認及び拒否信号及び
その他の信号を入力するための例えば16個のキーを具え
るキーボード110及び英数字テキスト用表示部112が設け
られている。素子114はカードが完全に挿入されたとき
にモータ108の停止命令を発生するマイクロスイッチで
ある。素子108,104,112は局部プロセッサ116に接続す
る。118はスマートカード(オペレータ識別素子)のス
ロットを示し、120はこのカードが完全に挿入されたこ
とを検出するマイクロスイッチ又は光検出器を示す。素
子120及びスマートカードとコミュニケートするための
ライン122もプロッセサ116に接続する。電子キャッシュ
レジスタ124と、集信装置への接続ライン126も示してあ
る。図示してないがプリンタ用の接続線、RS232インタ
ーフェースとのスペア接続及びステータステストに関す
るいくつかのステータスインジケータも設けられてい
る。必要に応じ、スロット118はドアの背後に設ける
か、他の方法で部分的に隠すことができる。電子キャッ
シュレジスタについては簡略のためこれ以上説明しな
い。
オペレータ識別素子 オペレータ識別素子は関連する暗号化/解読処理を実
行するための端末局の機密保護ボックスとして作用す
る。この素子はオペレータ(出納係、店員等)の識別素
子としても作用する。これがため、業務時間外はオペレ
ータ識別素子を除去することにより端末局を不作動にす
ることができる。オペレータ識別素子は、例えばポケッ
ト計算機の寸法(例えば長さ10〜20cm、幅2〜10cm、厚
さ1〜10mm)を有する箱として定形化することができ
る。この識別素子はマイクロプロセッサ、メモリ及びI/
O素子を含んでいる。更に機密保護ボックスに対し例え
ば前述したような保護機構を設ける。特にキー及びオペ
レータ識別情報を外部者が使用できないようにする。こ
のボックスには更に表示部、キーボード、計算機能等を
設けることができる。
或は又、オペレータ識別素子はユーザ識別素子として
実際に提案されている電子支払カード規格に従ったもの
とすることができる。この規格は寸法、電子インターフ
ェース等に関するのもである。DESアルゴリズムが組込
まれた斯る支払カードがまだ公開されていないフランス
国特許出願第8703083号(特願昭63−50630号)に記載さ
れているので参照されたい。しかし、これにはオペレー
タ識別素子の特別の使用法については記載されていな
い。斯るカードにおいては特にマイクロプロセッサと秘
密情報の蓄積部とを単一の集積回路に集積して、接着パ
ット等のタッピングによりこの秘密情報にアクセスする
ことができないようにするのが好ましい。
オペレータ識別素子の呈示位置はこの素子の寸法に適
応させる。オペレータ識別素子は不正な顧客に何の利益
も与えない。その理由はそれ自身の認証の少くとも1部
分を集信装置内で正しいユーザ識別素子により行なう必
要があるためである。これは不正な顧客が自分を出納係
として識別させるコードを知っている場合でも有効であ
る。悪用は勿論可能であるが、これは支払の不当記録に
関係せず、この動作は常に(盗まれた)ユーザ識別素子
を関連するPINコードとともに必要とする。この場合に
は出納係を介する正規ルートを用いることができる。
【図面の簡単な説明】
第1図は本発明のような取引情報システムの全体図、 第2図は端末局の簡略図である。 20……補償事務管理システム又は決済システム 21……通信回線網 22,24,26……ホスト取引所 34……通信回線網、36,38,40……集信装置 48〜64……端末局 66,68,70……ユーザ識別カード 72,74,76……オペレータ識別カード 100……ハウジング 102……ユーザ識別素子挿入スロット 104……読取装置、106……ローラ 108……モータ、112……表示部 110……キーボード、 114……マイクロスイッチ 116……プロセッサ 118……オペレータ識別素子挿入スロット 120……マイクロスイッチ
フロントページの続き (56)参考文献 特開 昭59−170970(JP,A) 特開 昭62−140(JP,A) 特開 昭62−123564(JP,A) 特開 昭59−220841(JP,A) 特開 昭60−159992(JP,A) 特開 昭58−195975(JP,A) (58)調査した分野(Int.Cl.6,DB名) G06F 15/00 G06F 19/00

Claims (4)

    (57)【特許請求の範囲】
  1. 【請求項1】(a)少なくとも一つのホスト取引所と、 (b)通信回線網と、 (c)前記通信回線網を経て少なくとも一つのホスト取
    引所と結合された複数の集信装置であって、各集信装置
    が、 (i)少なくとも一つのホスト取引所とプロトコルに基
    づくデータ転送を実行するプロトコル手段、及び (ii)ユーザ取引要求及び要求応答情報を暗号化処理し
    て前記少なくとも一つのホスト取引所と交換する暗号化
    手段を具えている複数の集信装置と、 (d)複数のサブセットに分散配置された多数の端末局
    であって、それぞれのサブセットの端末局がそれぞれ一
    つの集信装置と関連し、各端末局が、 (i)携帯用ユーザ識別素子を受け入れる第1の提示
    部、及び (ii)ユーザからのユーザ取引要求を、ユーザ識別素子
    の受け入れ及びその検証を前提として、受信し、 このユーザ取引要求を関連する集信装置に送信し、 関連する集信装置からの要求応答情報を受信し、 この要求応答情報をユーザに送信する双方向通信素子を
    具えている多数の端末局と、 を具える取引情報システムにおいて、更に、 (e)少なくとも一つの端末局が、前記第1の提示部か
    ら物理的に離れた位置に、いわゆる公開キー暗号アルゴ
    リズム用のデータ処理素子及びキー情報を含む携帯用オ
    ペレータ識別素子を受け入れる少なくとも一つの第2の
    提示部を具え、前記少なくとも一つの端末局が、ユーザ
    識別素子とオペレータ識別素子の双方が第1及び第2の
    提示部にそれぞれ存在する間のみ、前記データ処理素子
    及びキー情報を用いて、 (i)受信ユーザ取引要求を送信する前にこのユーザ取
    引要求を暗号化処理し、且つ (ii)要求応答情報の受信後にこの要求応答情報を解読
    処理することができる、 ことを特徴とする取引情報システム。
  2. 【請求項2】前記の第1のオペレータ識別素子より高レ
    ベルの第2のオペレータ識別素子を受け入れる第3提示
    部を具え、前記第2のオペレータ識別素子の認証時に全
    体的情報を出力し、前記第1のオペレータ識別素子の認
    証時に前記全体的情報の特定の一部を出力するよう構成
    されていることを特徴とする特許請求の範囲第1項記載
    の取引情報システム。
  3. 【請求項3】取引情報システム用の端末局であって、 (a)携帯用ユーザ識別素子を受け入れる第1の提示部
    と、 (b)ユーザからのユーザ取引要求を、ユーザ識別素子
    の受け入れ及びその検証を前提として、受信し、 このユーザ取引要求を関連する集信装置に送信し、 関連する集信装置からの要求応答情報を受信し、 この要求応答情報をユーザに送信する双方向通信素子
    と、 (c)前記第1の提示部から物理的に離れた位置に、い
    わゆる公開キー暗号アルゴリズム用のデータ処理素子及
    びキー情報を含む携帯用オペレータ識別素子を受け入れ
    る第2の提示部とを具え、ユーザ識別素子とオペレータ
    識別素子の双方が第1及び第2の提示部にそれぞれ存在
    する間のみ、前記データ処理素子及びキー情報を用い
    て、 (i)受信ユーザ取引要求を送信する前にこのユーザ取
    引要求を暗号化処理し、且つ (ii)要求応答情報の受信後にこの要求応答情報を解読
    処理することができる、 ことを特徴とする端末局。
  4. 【請求項4】前記オペレータ識別素子が取り外されると
    き、当該端末局を不作動にする滅勢手段を具えているこ
    とを特徴とする特許請求の範囲第3項記載の端末局。
JP20959788A 1987-08-28 1988-08-25 取引情報システム Expired - Fee Related JP2996250B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
NL8702012 1987-08-28
NL8702012A NL8702012A (nl) 1987-08-28 1987-08-28 Transaktiesysteem bevattende een of meerdere gastheercentrales en een aantal gedistribueerde eindstations, die via een netwerksysteem met enige gastheercentrale koppelbaar zijn, alsmede koncentratiestation en eindstation geschikt voor gebruik in zo een transaktiesysteem en exploitantidentifikatie-element te gebruiken bij zo een eindstation.

Publications (2)

Publication Number Publication Date
JPS6470868A JPS6470868A (en) 1989-03-16
JP2996250B2 true JP2996250B2 (ja) 1999-12-27

Family

ID=19850509

Family Applications (1)

Application Number Title Priority Date Filing Date
JP20959788A Expired - Fee Related JP2996250B2 (ja) 1987-08-28 1988-08-25 取引情報システム

Country Status (7)

Country Link
US (1) US4962531A (ja)
EP (1) EP0305004B1 (ja)
JP (1) JP2996250B2 (ja)
KR (1) KR970005640B1 (ja)
DE (1) DE3886623T2 (ja)
ES (1) ES2048754T3 (ja)
NL (1) NL8702012A (ja)

Families Citing this family (52)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE58909106D1 (de) * 1988-07-20 1995-04-20 Syspatronic Ag Spa Datenträger-gesteuertes Endgerät in einem Datenaustauschsystem.
US5227613A (en) * 1989-01-24 1993-07-13 Matsushita Electric Industrial Co., Ltd. Secure encrypted data communication system having physically secure ic cards and session key generation based on card identifying information
JP2731945B2 (ja) * 1989-06-05 1998-03-25 エヌ・ティ・ティ・データ通信株式会社 個別鍵による認証が可能なicカード
FR2653248B1 (fr) * 1989-10-13 1991-12-20 Gemolus Card International Systeme de paiement ou de transfert d'information par carte a memoire electronique porte monnaie.
JPH03144823A (ja) * 1989-10-31 1991-06-20 N T T Data Tsushin Kk Icカードとホスト装置間の通信制御装置
GB9010603D0 (en) * 1990-05-11 1990-07-04 Int Computers Ltd Access control in a distributed computer system
US5228084A (en) * 1991-02-28 1993-07-13 Gilbarco, Inc. Security apparatus and system for retail environments
EP0537903A2 (en) * 1991-10-02 1993-04-21 International Business Machines Corporation Distributed control system
FR2685510B1 (fr) * 1991-12-19 1997-01-03 Bull Cps Procede d'authentification, par un milieu exterieur, d'un objet portatif connecte a ce milieu par l'intermediaire d'une ligne de transmission, et systeme pour la mise en oeuvre
US5682169A (en) * 1992-11-13 1997-10-28 International Business Machines Corporation Method and system for presentation of single and double digit selection fields in a non-programmable terminal
US5341426A (en) * 1992-12-15 1994-08-23 Motorola, Inc. Cryptographic key management apparatus and method
US5335281A (en) * 1992-12-15 1994-08-02 Motorola, Inc. Network controller and method
US5586260A (en) * 1993-02-12 1996-12-17 Digital Equipment Corporation Method and apparatus for authenticating a client to a server in computer systems which support different security mechanisms
IL105432A (en) * 1993-04-16 1999-10-28 New Datacom Res Ltd Methods and systems for non-program applications for subscriber television
US5592212A (en) * 1993-04-16 1997-01-07 News Datacom Ltd. Methods and systems for non-program applications for subscriber television
US5559883A (en) * 1993-08-19 1996-09-24 Chipcom Corporation Method and apparatus for secure data packet bus communication
US5450491A (en) * 1993-08-26 1995-09-12 At&T Corp. Authenticator card and system
US5650761A (en) * 1993-10-06 1997-07-22 Gomm; R. Greg Cash alternative transaction system
US5753899A (en) * 1993-10-06 1998-05-19 Gomm; R. Greg Cash alternative transaction system
US5633930A (en) * 1994-09-30 1997-05-27 Electronic Payment Services, Inc. Common cryptographic key verification in a transaction network
US5610980A (en) * 1995-02-13 1997-03-11 Eta Technologies Corporation Method and apparatus for re-initializing a processing device and a storage device
US5696825A (en) * 1995-02-13 1997-12-09 Eta Technologies Corporation Personal access management system
US5692049A (en) * 1995-02-13 1997-11-25 Eta Technologies Corporation Personal access management system
US5694472A (en) * 1995-02-13 1997-12-02 Eta Technologies Corporation Personal access management system
US5682428A (en) * 1995-02-13 1997-10-28 Eta Technologies Corporation Personal access management system
US5619574A (en) * 1995-02-13 1997-04-08 Eta Technologies Corporation Personal access management system
US5689564A (en) * 1995-02-13 1997-11-18 Eta Technologies Corporation Personal access management system
US5778068A (en) * 1995-02-13 1998-07-07 Eta Technologies Corporation Personal access management system
US5742845A (en) 1995-06-22 1998-04-21 Datascape, Inc. System for extending present open network communication protocols to communicate with non-standard I/O devices directly coupled to an open network
GB9610645D0 (en) * 1996-05-21 1996-07-31 Ncr Int Inc Financial transaction system
US8229844B2 (en) 1996-06-05 2012-07-24 Fraud Control Systems.Com Corporation Method of billing a purchase made over a computer network
US7555458B1 (en) 1996-06-05 2009-06-30 Fraud Control System.Com Corporation Method of billing a purchase made over a computer network
US20030195847A1 (en) 1996-06-05 2003-10-16 David Felger Method of billing a purchase made over a computer network
US5812668A (en) * 1996-06-17 1998-09-22 Verifone, Inc. System, method and article of manufacture for verifying the operation of a remote transaction clearance system utilizing a multichannel, extensible, flexible architecture
DE19627534A1 (de) * 1996-07-09 1998-01-15 Deutsche Telekom Ag Verfahren zur Verhinderung des Mißbrauchs von Modulen
US8024269B1 (en) 1997-08-27 2011-09-20 Datatreasury Corporation Remote image capture with centralized processing and storage
US6292898B1 (en) 1998-02-04 2001-09-18 Spyrus, Inc. Active erasure of electronically stored data upon tamper detection
JP4615726B2 (ja) 1998-12-04 2011-01-19 ウェザーフォード/ラム インコーポレーテッド ブラッグ回折格子圧力センサ
US6889325B1 (en) * 1999-04-28 2005-05-03 Unicate Bv Transaction method and system for data networks, like internet
DE19932149A1 (de) 1999-07-12 2001-01-25 Giesecke & Devrient Gmbh System zur Ausführung von Transaktionen
IES990584A2 (en) 1999-07-12 2000-07-12 Mainline Corporate Holdings Dynamic currency conversion for card payment systems
FR2811794B1 (fr) * 2000-07-12 2003-03-07 Tokheim Corp Appareil et procede de paiement par carte de debit dans une station de distribution de carburant
JP4839516B2 (ja) * 2001-02-27 2011-12-21 ソニー株式会社 認証システム及び認証方法
EP1504393A4 (en) 2002-04-23 2008-03-19 Clearing House Service Company PAYMENT IDENTIFICATION CODE AND PAYMENT SYSTEM THEREWITH
US8725607B2 (en) 2004-01-30 2014-05-13 The Clearing House Payments Company LLC Electronic payment clearing and check image exchange systems and methods
US7761591B2 (en) 2005-12-16 2010-07-20 Jean A. Graham Central work-product management system for coordinated collaboration with remote users
EP2095310A4 (en) * 2006-12-19 2012-10-03 Coca Cola Co TRANSACTION SYSTEM FOR USE IN AUTHORIZING ELECTRONIC TRANSACTIONS
US11295308B1 (en) 2014-10-29 2022-04-05 The Clearing House Payments Company, L.L.C. Secure payment processing
US11694168B2 (en) 2015-07-01 2023-07-04 The Clearing House Payments Company L.L.C. Real-time payment system, method, apparatus, and computer program
US11042882B2 (en) 2015-07-01 2021-06-22 The Clearing House Payments Company, L.L.C. Real-time payment system, method, apparatus, and computer program
KR101885526B1 (ko) 2016-06-28 2018-08-06 주식회사 우영에스엔엘 다수의 음식물의 보관이 가능한 캔
US11436577B2 (en) 2018-05-03 2022-09-06 The Clearing House Payments Company L.L.C. Bill pay service with federated directory model support

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4025760A (en) * 1975-08-14 1977-05-24 Addressograph Multigraph Corporation Security means for transaction terminal system
US4259720A (en) * 1978-01-09 1981-03-31 Interbank Card Association Security system for electronic funds transfer system
US4302810A (en) * 1979-12-28 1981-11-24 International Business Machines Corporation Method and apparatus for secure message transmission for use in electronic funds transfer systems
FR2492135B1 (fr) * 1980-09-16 1988-01-22 Cii Honeywell Bull Appareil de distribution d'objets et d'acquisition de services
US4423287A (en) * 1981-06-26 1983-12-27 Visa U.S.A., Inc. End-to-end encryption system and method of operation
US4578530A (en) * 1981-06-26 1986-03-25 Visa U.S.A., Inc. End-to-end encryption system and method of operation
JPS58195975A (ja) * 1982-05-12 1983-11-15 Canon Inc 電子機器の使用者認識パツク
GB2131586B (en) * 1982-12-03 1985-11-20 Burroughs Corp Autoteller systems
JPS59220841A (ja) * 1983-05-31 1984-12-12 Toshiba Corp 機密保護方式
GB2146814A (en) * 1983-09-17 1985-04-24 Ibm Electronic fund transfer systems
JPS60159992A (ja) * 1984-01-31 1985-08-21 Toshiba Corp 取引システム
DE3435697C2 (de) * 1984-09-28 1994-06-01 Bosch Gmbh Robert Elektrisches Gerät, dessen Funktionsmerkmale in einem internen elektronischen Funktionsspeicher gespeichert sind
US4691355A (en) * 1984-11-09 1987-09-01 Pirmasafe, Inc. Interactive security control system for computer communications and the like
US4694492A (en) * 1984-11-09 1987-09-15 Pirmasafe, Inc. Computer communications security control system
GB2168514A (en) * 1984-12-12 1986-06-18 Ibm Security module
JPH0762854B2 (ja) * 1985-03-05 1995-07-05 カシオ計算機株式会社 Icカードシステム
JPH0691526B2 (ja) * 1985-03-08 1994-11-14 株式会社東芝 通信システム
US4752677A (en) * 1985-09-25 1988-06-21 Casio Computer Co., Ltd. Customer service system for use in IC card system
JPS62123564A (ja) * 1985-11-22 1987-06-04 Takashi Shiida 帳簿処理機
US4771461A (en) * 1986-06-27 1988-09-13 International Business Machines Corporation Initialization of cryptographic variables in an EFT/POS network with a large number of terminals
US4802218A (en) * 1986-11-26 1989-01-31 Wright Technologies, L.P. Automated transaction system
FR2608338B1 (fr) * 1986-12-15 1993-09-03 Dassault Electronique Dispositif pour l'echange de donnees confidentielles entre une serie de terminaux et un concentrateur

Also Published As

Publication number Publication date
DE3886623T2 (de) 1994-06-30
KR970005640B1 (ko) 1997-04-18
EP0305004A1 (en) 1989-03-01
DE3886623D1 (de) 1994-02-10
ES2048754T3 (es) 1994-04-01
US4962531A (en) 1990-10-09
EP0305004B1 (en) 1993-12-29
KR890004530A (ko) 1989-04-22
NL8702012A (nl) 1989-03-16
JPS6470868A (en) 1989-03-16

Similar Documents

Publication Publication Date Title
JP2996250B2 (ja) 取引情報システム
JP3145268B2 (ja) 端末認証方法
EP0032193B1 (en) Communication apparatus
EP0219880B1 (en) Data processing terminal device
US6983882B2 (en) Personal biometric authentication and authorization device
CA1232684A (en) Electronic transaction security system
EP0131906B1 (en) Pocket banking terminal, method and system
US5892211A (en) Transaction system comprising a first transportable integrated circuit device, a terminal, and a security device
US5544086A (en) Information consolidation within a transaction network
US5193114A (en) Consumer oriented smart card system and authentication techniques
EP0029894B1 (en) A system for achieving secure password verification
US5778067A (en) Value transfer system
JPS645783B2 (ja)
AU2007217172A1 (en) Pin servicing
WO2004077226A2 (en) Methods and systems for coordinating a change in status of stored-value cards
US6028940A (en) Virtual shop computer network system which displays member shops and member shop certification method
EP0926636B1 (en) Protection of transaction data
JP2874341B2 (ja) 金銭移転システム
CN100392589C (zh) 执行交易的系统和方法以及用于操作终端的方法
JP2000156718A (ja) プロトコル変換アダプタおよびプロトコル変換アダプタの制御方法
JPS603232B2 (ja) 端末システム
RU2171495C1 (ru) Способ продажи товаров и услуг (варианты), система для его реализации
JPH09179921A (ja) 電子商取引情報のバックアップ方式及び方法
JPS58139271A (ja) 暗証コ−ド入力装置
WO1998059327A1 (en) Safety module

Legal Events

Date Code Title Description
LAPS Cancellation because of no payment of annual fees