JPH0347546B2 - - Google Patents

Info

Publication number
JPH0347546B2
JPH0347546B2 JP6083883A JP6083883A JPH0347546B2 JP H0347546 B2 JPH0347546 B2 JP H0347546B2 JP 6083883 A JP6083883 A JP 6083883A JP 6083883 A JP6083883 A JP 6083883A JP H0347546 B2 JPH0347546 B2 JP H0347546B2
Authority
JP
Japan
Prior art keywords
information
card
transaction
pin
customer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP6083883A
Other languages
Japanese (ja)
Other versions
JPS59186081A (en
Inventor
Eiichi Shinohara
Masahiko Shinkawa
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP58060838A priority Critical patent/JPS59186081A/en
Publication of JPS59186081A publication Critical patent/JPS59186081A/en
Publication of JPH0347546B2 publication Critical patent/JPH0347546B2/ja
Granted legal-status Critical Current

Links

Landscapes

  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Description

【発明の詳細な説明】 〔発明の利用分野〕 本発明は、金融機関等の自動取引装置におい
て、本人確認手段として、磁気カードデータと取
引者による手動入力データとの対応関係を検査
し、対応関係がある場合のみ取引を有効とする自
動取引装置の不正取引防止方式に関する。
[Detailed Description of the Invention] [Field of Application of the Invention] The present invention is used as an identification means in an automatic transaction device of a financial institution, etc., to check the correspondence between magnetic card data and manually input data by a transactor, and to take appropriate action. This invention relates to a method for preventing fraudulent transactions in automatic transaction devices that validates transactions only when there is a relationship.

〔発明の背景〕[Background of the invention]

従来、この種の自動取引装置の不正防止方法に
おいては、磁気カード上から暗証番号をなくし、
それにかえて秘密情報、補助情報等から真の暗証
番号を計算式により算出し、顧客入力コードと比
較判定することによつて不正使用者によつて磁気
カードから暗証番号を読み取られることを防ぐも
の等提案されているが、自動取引装置側で判定す
る(オフライン方式)か、センタ側で判定する
(オンライン方式)かのどちらか一方のみの判定
であり、機密性に欠けると共に、特にオンライン
方式においては、回線上の機密性の面で欠点があ
つた。
Conventionally, methods for preventing fraud in automatic transaction devices of this type include eliminating the PIN number from the magnetic card;
Instead, the true PIN is calculated using a formula from confidential information, auxiliary information, etc., and compared with the customer input code to prevent unauthorized users from reading the PIN from the magnetic card. etc. have been proposed, but the judgment is made only by either the automatic transaction device side (offline method) or the center side (online method), which lacks confidentiality and is especially true in the online method. had a drawback in terms of line confidentiality.

(特許出願公告昭54−23787) 〔発明の目的〕 本発明の目的は、カード及び自動取引装中で暗
証番号がそのままの形では記憶または転送されな
い取引者の認証方式を提供し、よつて暗証番号の
機密性を向上することにある。
(Patent Application Publication No. 54-23787) [Object of the Invention] The object of the present invention is to provide a method for authenticating a transaction person in which the PIN number is not stored or transferred in its original form in cards and automated transaction devices; The purpose is to improve the confidentiality of numbers.

〔発明の概要〕[Summary of the invention]

本発明は、カードに第1の暗号キーとそれによ
つて暗号化された表面暗証を記憶し、中央システ
ムには利用者毎の記憶領域に第2の暗号キーとそ
れによつて暗号化された擬似暗証番号を記憶して
おく。そして、端末装置において、利用者から入
力された暗証番号を表面暗証から第1の暗号キー
により復元された暗号番号と比較し、これらが特
定の関係を満たすとき表面暗証を中央システムへ
転送し、中央システムでは第1と第2の暗号キー
により表面暗証と擬似暗証とが特定の関係にある
かどうかを判定し、特定の関係にあるとき取引を
許可する。
The present invention stores a first cryptographic key and a surface password encrypted with the first cryptographic key on the card, and stores a second cryptographic key and a pseudo password encrypted with the second cryptographic key in a storage area for each user in the central system. Remember your PIN number. Then, the terminal device compares the PIN entered by the user with the cipher number restored from the front PIN using the first encryption key, and when these satisfy a specific relationship, transfers the front PIN to the central system; The central system determines whether the surface PIN and the pseudo PIN have a specific relationship using the first and second cryptographic keys, and allows the transaction if they have a specific relationship.

暗証番号はカード上にも中央システムにも記憶
されていず、かつ、端末装置と中央システムの間
で転送されることもない。また、暗証のチエツク
は端末装置と中央システムの双方で行なわれる。
よつて、暗証番号を読み取つたり、カードを偽造
することが困難とすることができる。
The PIN number is not stored on the card or in the central system, and is not transferred between the terminal and the central system. In addition, the password check is performed both at the terminal device and at the central system.
Therefore, it is difficult to read the password or forge the card.

〔発明の実施例〕[Embodiments of the invention]

以下、現金自動取引装置を対象とした本発明の
一実施例を図面に従つて説明する。
DESCRIPTION OF THE PREFERRED EMBODIMENTS An embodiment of the present invention intended for an automatic teller machine will be described below with reference to the drawings.

第1図は、本発明にかかわるブロツク図を示す
もので、1はカードからの情報を読み取り、取引
後新たな情報を書き込むカード・リーダ・レコー
ダ、2は現金計数部を含む現金支払部、3はキー
ボード等を含む操作部、4は表示部、5は制御装
置、6は送受信装置、7,8はモデム、9は回
線、10はセンター側の送受信装置、11は中央
処理装置、12は主記憶装置、13は顧客マスタ
フアイル等を記憶しておく外部記憶装置である。
FIG. 1 shows a block diagram related to the present invention, in which 1 is a card reader/recorder that reads information from a card and writes new information after a transaction, 2 is a cash dispensing unit including a cash counting unit, and 3 1 is an operating unit including a keyboard, 4 is a display unit, 5 is a control unit, 6 is a transmitting/receiving unit, 7 and 8 are modems, 9 is a line, 10 is a transmitting/receiving unit on the center side, 11 is a central processing unit, and 12 is a main unit. A storage device 13 is an external storage device that stores customer master files and the like.

この動作を説明すると、磁気カード上に記録さ
れた銀行番号・支店番号・口座番号・暗証番号等
のデータがカード・リーダ・レコーダ1により読
み取られ銀行番号等のデータが有効であれば、顧
客に暗証番号を操作部3から入力するよう表示部
4に案内表示する。これにより適正に暗証番号が
入力されると、同様操作部3から支払金額を入力
するよう表示部4に案内表示する。これら所定の
手続きが終了すると制御装置5、送受信装置6、
モデム7、回線9、モデム8、センター側送受信
装置10を介して中央処理装置11に送られる。
中央処理装置11では、それらデータの一部であ
る銀行番号・口座番号・暗証番号等を顧客マスタ
フアイル13の該当口座番号記憶域に記録されて
いるデータに基づき再チエツクし、適正であれ
ば、その利用者に現金支払部2から現金を支払う
よう指示される。
To explain this operation, data such as the bank number, branch number, account number, and PIN number recorded on the magnetic card is read by the card reader recorder 1, and if the data such as the bank number is valid, the customer A guide is displayed on the display section 4 to input the password from the operation section 3. When the personal identification number is thus properly input, a guide is displayed on the display section 4 to similarly input the payment amount from the operation section 3. When these predetermined procedures are completed, the control device 5, the transmitting/receiving device 6,
It is sent to the central processing unit 11 via the modem 7, line 9, modem 8, and center-side transmitting/receiving device 10.
The central processing unit 11 rechecks the bank number, account number, PIN number, etc. that are part of the data based on the data recorded in the corresponding account number storage area of the customer master file 13, and if it is correct, The user is instructed to pay cash from the cash payment section 2.

この時、センター側で再度暗証番号等のチエツ
クを行ない、磁気カード上の暗証番号等の改ざん
防止を行なつているとしても、磁気カード上に暗
証番号そのものを記録する方法ではそれを解読
し、別カードを偽造し不正に現金を引き出すこと
も可能である。又、磁気カード上から暗証番号を
なくし、全く別の秘密情報から所定の演算式によ
り真暗証番号を算出する方法を用いたとしても、
従来のようにセンター側でのみチエツクする方式
においては、回線上のデータ解読あるいは、セン
ター側の内部者等により解読される危険性が多
く、又センターの顧客マスタフアイルのデータの
みでカードを偽造できるシステムにおいては尚更
危険と言える。
At this time, even if the center checks the PIN number again to prevent tampering of the PIN number on the magnetic card, the method of recording the PIN number itself on the magnetic card makes it impossible to decipher it. It is also possible to fraudulently withdraw cash by forging another card. Also, even if you eliminate the PIN number from the magnetic card and use a method that calculates the true PIN number from completely different confidential information using a predetermined formula,
In the conventional method of checking only on the center side, there is a high risk that the data on the line will be decoded or that it will be decoded by someone inside the center, and it is possible to forge a card using only the data in the customer master file at the center. This can be said to be even more dangerous in systems.

そこで本発明では、カード上には直接真暗証番
号は記録せず、顧客が取引した都度変わる複数の
顧客取引情報とそれら複数の顧客取引情報と真暗
証番号とを数学的に加工し得られる表面暗証とを
記録すると共に、センター顧客マスタフアイル上
には口座番号に対応させて乱数とこの乱数と真暗
証番号とを数学的に加工し得られる擬似暗証およ
びカード上と同様の複数の顧客取引情報とを記録
することにより、現金自動取引装置側、センター
側双方でそれぞれ独自にデータの正当性をチエツ
クする方式が採用でき、合せて回線上からも暗証
番号をなくすことが可能となり、従来の問題点を
解決しようとするものである。
Therefore, in the present invention, the true PIN number is not recorded directly on the card, but a surface that is obtained by mathematically processing a plurality of customer transaction information that changes each time a customer makes a transaction, and the plurality of customer transaction information and the true PIN number. In addition to recording the PIN, the center customer master file also contains a random number corresponding to the account number, a pseudo PIN obtained by mathematically processing the random number and the true PIN, and multiple customer transaction information similar to that on the card. By recording the data, both the automated teller machine and the center can independently check the validity of the data, and it also makes it possible to eliminate PIN numbers from the line, which solves the problems of the past. This is an attempt to resolve the issue.

以下、図面に従つて説明する。 This will be explained below with reference to the drawings.

第2図は、本発明に使用する磁気カードのフオ
ーマツトの一例を示す。
FIG. 2 shows an example of the format of a magnetic card used in the present invention.

同図において、21は暗証番号欄で、ここでは
常に“0”をセツトしておく。22は銀行番号
欄、23は支店番号欄、24は口座番号欄、2
5,26は取引毎に変わる顧客取引情報欄で、こ
こではそれぞれ25にはカード残高、26にはカ
ード処理通番をセツトするものとする。このカー
ド残高とは、顧客がカード取引した時点の残高の
ことであり、通常の残高とは常に一致はとれない
場合がある。又、カード処理通番とは、センター
で処理した現金自動取引装置毎の一連通番のこと
である。又、27は表面暗証欄で、前記25,2
6の顧客取引情報から算出されるシークレツト情
報と真暗証番号から算出されるものである。
In the figure, numeral 21 is a password field, which is always set to "0" here. 22 is the bank number column, 23 is the branch number column, 24 is the account number column, 2
Reference numerals 5 and 26 are customer transaction information columns that change for each transaction, where 25 is the card balance and 26 is the card processing serial number. This card balance is the balance at the time the customer makes a card transaction, and may not always match the normal balance. Further, the card processing serial number is a serial serial number for each automated teller machine that processes the card at the center. Also, 27 is the front password field, and the above 25, 2
This is calculated from the secret information calculated from the customer transaction information in step 6 and the true PIN number.

尚、25,26の顧客取引情報欄及び27の表
面暗証欄はカード発行時には“0”が設定され、
顧客自身での暗証登録手続きによつて、それぞれ
の値が設定されるものである。
In addition, the customer transaction information fields 25 and 26 and the front PIN field 27 are set to "0" when the card is issued.
Each value is set by the customer's own password registration procedure.

第3図は、本発明におけるセンターの顧客マス
タフアイルフオーマツトの一例を示す。
FIG. 3 shows an example of the customer master file format of the center according to the present invention.

同図において、31は顧客毎に割り当てられた
口座番号欄、32は暗証登録マーク欄、33は擬
似暗証欄で、乱数と真暗証番号から算出されるも
のである。34は乱数欄、35,36は顧客取引
情報欄で前記磁気カードと同様のデータを記録す
るものである。
In the figure, 31 is an account number field assigned to each customer, 32 is a PIN registration mark field, and 33 is a pseudo-PIN field, which is calculated from a random number and a true PIN number. Numeral 34 is a random number column, and 35 and 36 are customer transaction information columns in which data similar to that of the magnetic card is recorded.

尚、32の暗証登録マーク欄以降35,36の
顧客取引情報欄までは、カード発行時は“0”が
設定され、顧客自身での暗証登録手続きによつて
それぞれの値が設定されるものである。
Furthermore, from the PIN registration mark field 32 to the customer transaction information fields 35 and 36, "0" is set when the card is issued, and each value is set by the customer's own PIN registration procedure. be.

第4図に暗証番号の登録の処理を示す。暗証番
号の登録は顧客自身の操作に基づいて行なわれ
る。
FIG. 4 shows the process of registering a password. Registration of the PIN number is performed based on the customer's own operations.

顧客は銀行から発行されたカードをカードリー
ダ1に挿入する。制御装置5の制御のもとで、カ
ードリーダ1により、銀行番号、支店番号、口座
番号が読み取られる。カード残高、カード処理通
番、表面暗証の欄はすべて0である。次に、顧客
により暗証番号(真暗証番号)Aが入力されると
これを読み取り、以上読み取られた情報を中央処
理装置11に転送する。中央処理装置11はこれ
らの情報を受けとり、乱数Rを発生させること、
当該口座番号の残高Zと処理通番Tを読み取るこ
との処理を行なつたのち、下記の式の演算を行な
う。なお下式は簡単な一例を示しただけであり、
これと異なる演算式によつてもよい。
A customer inserts a card issued by a bank into a card reader 1. Under the control of the control device 5, the card reader 1 reads the bank number, branch number, and account number. The card balance, card processing serial number, and front PIN fields are all 0. Next, when the customer enters a personal identification number (true personal identification number) A, it is read and the information thus read is transferred to the central processing unit 11. The central processing unit 11 receives this information and generates a random number R;
After reading the balance Z and processing serial number T of the account number, the following equation is calculated. The formula below is just a simple example,
A different arithmetic expression may be used.

式1 シークレツト情報(S)=(Z)+(T) 式2 表面暗証(H)=(A)+(S) 式3 擬似暗証(G)=(A)+(R) この演算の後、顧客マスタフアイルの当該口座
番号に対応するエリアに、擬似暗証Gと乱数Rカ
ード残高Zを書き込む。また、カード処理通番を
0から1に更新して書き込む。暗証登録マークは
ここで顧客マスタフアイルに書き込まれる。
Formula 1 Secret information (S) = (Z) + (T) Formula 2 Front password (H) = (A) + (S) Formula 3 Pseudo password (G) = (A) + (R) After this calculation, Write the pseudo PIN G and random number R card balance Z in the area corresponding to the account number in the customer master file. Also, the card processing serial number is updated from 0 to 1 and written. The password registration mark is now written into the customer master file.

説明が前後するが、暗証登録マークは上述の演
算の前に読み出され、このマークが記録されなけ
れば上述の処理を行ない、このマークが記録され
ていれば例えば、不正なカード使用者によつて暗
証番号が再登録されようとしている、或いは不正
に作成されたカードを使用して暗証番号が再登録
されようとしているものとして、それ以降の取引
を中止することに使用される。
Although the explanation is confusing, the PIN registration mark is read before the above calculation, and if this mark is not recorded, the above process is performed, and if this mark is recorded, for example, an unauthorized card user can This is used to stop future transactions, assuming that the PIN is being re-registered using a fraudulently created card, or that the PIN is being re-registered using an fraudulently created card.

表面暗証と更新されたカード残高、カード処理
通番を含む情報は取引端末装置に転送される。こ
こで、制御装置5の制御のもとこれらがカードに
書き込まれる。
Information including the front PIN, updated card balance, and card processing serial number is transferred to the transaction terminal. Here, these are written to the card under the control of the control device 5.

次に暗証登録したカードによつて現金自動取引
装置から現金を自動支払いする時点の動作を模式
的に示した第5図によつて説明する。
Next, an explanation will be given with reference to FIG. 5, which schematically shows the operation at the time of automatic cash payment from the automatic teller machine using a card registered with a password.

顧客がカードを挿入すると、カードから口座番
号と共に残高・処理通番・表面暗証を読み取り、
前記演算式により真暗証番号(顧客登録暗証番
号)を算出する。次に顧客が入力した入力暗証番
号と前記算出された真暗証番号とを比較し、結果
が適正であれば中央システムに取引情報(預金・
払出の種別、金額など)カード情報(口座番号、
表面暗証等)を送信する。
When the customer inserts the card, the account number, balance, processing serial number, and front PIN are read from the card.
The true PIN number (customer registration PIN number) is calculated using the above formula. Next, the input PIN entered by the customer is compared with the calculated true PIN, and if the result is correct, the transaction information (deposit, etc.) is sent to the central system.
payment type, amount, etc.) card information (account number,
(front PIN, etc.).

中央システムでは、カード上の口座番号に基づ
き、顧客マスタフアイル上から擬似暗証、乱数、
残高、処理通番を読み取り、前記の演算式により
表面暗証を算出し、送られてきた表面暗証データ
と比較する。この結果等しくなければエラーとし
て取引を停止させ、等しければ取引が適正とみな
し取引後の新しい顧客取引情報(残高、処理通
番)および新しく算出した表面暗証に基づいて、
それぞれ顧客マスタフアイルあるいは、磁気カー
ドを更新し、現金を支払う。
Based on the account number on the card, the central system uses a pseudo PIN, random number,
The balance and processing serial number are read, the front PIN is calculated using the above formula, and the front PIN is compared with the sent front PIN data. If the results are not equal, the transaction is stopped as an error; if the results are equal, the transaction is deemed to be valid.Based on the new customer transaction information (balance, processing serial number) after the transaction and the newly calculated surface PIN,
Respectively customer master file or update magnetic card and pay cash.

このとき表面暗証から真暗証番号を導き出し、
これに乱数を使用して演算を行ない擬似暗証を求
め、これと顧客マスタフアイルに記憶されている
擬似暗証とを比較して一致しているかどうかを検
出してもよい。
At this time, derive the true PIN from the surface PIN,
A pseudo password may be obtained by performing calculations using random numbers, and this may be compared with a pseudo password stored in the customer master file to detect whether or not they match.

このように本実施例によれば、顧客自身による
暗証登録手続により、他人に暗証番号が洩れるこ
とが防げる。又、顧客自身も認識し得ないかつ、
取引毎によつて変わる情報(処理通番等)をカー
ド上に記録することにより、顧客をだます等して
不正に暗証番号を聞き出せたとしても、カードの
偽造は不可能である。さらに、中央システムの顧
客マスタフアイル上にも前記表面暗証がなく、
又、回線上にも真暗証番号が送出されないため、
万一これらから解読を試みたとしても、カードの
偽造、不正使用は不可能である。
As described above, according to this embodiment, the customer's own password registration procedure can prevent the password from being leaked to others. In addition, the customer himself/herself may not be aware of it and
By recording information on the card that changes depending on each transaction (processing serial number, etc.), it is impossible to forge the card even if the customer is tricked into obtaining the PIN number. Furthermore, there is no surface PIN on the customer master file of the central system;
Also, since the true PIN number is not sent over the line,
Even if an attempt is made to decipher the information, it will be impossible to forge or use the card fraudulently.

又、本実施例では、暗証チエツクの演算式に残
高を使用しているが、これは、不正な残高改ざん
等に対する現金事故を未然に防止する効果がある
のも明らかである。
Further, in this embodiment, the balance is used in the calculation formula for the password check, and it is clear that this has the effect of preventing cash accidents due to unauthorized tampering of the balance.

以上の実施例は現金自動取引装置を対象として
いるが、本発明はこれに限定されて適用されるも
のではない。倒えば、振替、小切手の発行、ある
いは証券の取引などの種々の個人の認証に適用さ
れるものである。また本願ではカードは磁気カー
ドのみならず、倒えはICチツプが貼付されてな
るカードなど情報の記録媒体を具えたものを意味
する。
Although the above embodiments are directed to automated teller machines, the present invention is not limited thereto. In other words, it can be applied to various types of personal authentication such as money transfers, check issuance, and securities transactions. Furthermore, in this application, the term "card" refers not only to a magnetic card, but also to a card with an information recording medium, such as a card with an IC chip attached.

〔発明の効果〕〔Effect of the invention〕

本発明によれば、顧客の暗証番号をカード上、
センター顧客マスタフアイル上、さらには回線上
からもなくすことが可能となり高度の機密性が確
保できる。又、顧客自身も認識し得ない、かつ取
引毎によつて変わる情報をカード上に記録するこ
とによつて、カード偽造を排除できる。
According to the present invention, the customer's PIN number is stored on the card.
It can be removed from the center customer master file and even from the line, ensuring a high level of confidentiality. Furthermore, card counterfeiting can be eliminated by recording information on the card that cannot be recognized by the customer and that changes depending on each transaction.

以上から、これまで危惧されていた カード登録係又は、センターオペレータによ
るカード偽造およびカード不正使用 カードを不正に入手したものによる使用 カードを不正にコピーしたものによる使用 回線上のデータ解読者によるカード偽造およ
びカード不正使用 等を全て排除し、安全な自動取引を提供すること
ができる。
Based on the above, there have been concerns about card forgery and card fraud by card registrars or center operators.Card fraud by those who obtained the card illegally.Card forgery by people who illegally copied the card.Card forgery by data decipherers on the line. It is possible to eliminate all fraudulent card usage and provide safe automated transactions.

【図面の簡単な説明】[Brief explanation of drawings]

第1図は、現金自動取引装置の一例を示すブロ
ツク図、第2図は、本発明に用いられる磁気カー
ドのフオーマツト例を示す図、第3図はセンター
顧客マスタフアイルのフオーマツト例を示す図、
第4図は顧客自身での暗証番号登録時点の動作を
示すフローチヤート、第5図は、本発明の現金支
払時における動作を示すブロツク図である。 1……カード・リーダ・レコーダ、2……現金
支払部、3……操作部、4……表示部、5……制
御装置、11……中央処理装置。
FIG. 1 is a block diagram showing an example of an automated teller machine, FIG. 2 is a diagram showing an example of the format of a magnetic card used in the present invention, and FIG. 3 is a diagram showing an example of the format of a center customer master file.
FIG. 4 is a flowchart showing the operation at the time of registering the customer's personal identification number, and FIG. 5 is a block diagram showing the operation at the time of cash payment according to the present invention. DESCRIPTION OF SYMBOLS 1...Card reader recorder, 2...Cash payment section, 3...Operation section, 4...Display section, 5...Control device, 11...Central processing unit.

Claims (1)

【特許請求の範囲】[Claims] 1 取引者毎の記憶領域をもつ記憶装置を具えた
中央システムと、取引者のカードの読み取り手段
及び取引者の操作によつて暗証情報が入力される
情報入力手段を具えた取引端末装置とを有する取
引装置における取引者の認証方式であつて、カー
ドに第1の暗号キーとそれによつて前記暗証情報
が暗号化された第1の情報を記憶し、中央システ
ムの前記記憶領域に第2の暗号キーとそれによつ
て前記暗証情報が暗号化された第2の情報を記憶
し、前記取引端末装置において前記入力手段から
入力された前記暗証情報と第1の情報から第1の
暗号キーにより復元された暗証情報とを比較し、
これらが特定の関係にあるとき第1の情報を前記
中央システムへ転送し、前記中央システムにおい
て第1と第2の暗号キーにより第1の情報と第2
の情報が特定の関係にあるかどうかを判定し、特
定の関係にあるとき前記取引者が正当であること
を認証する取引者の認証方式。
1. A central system equipped with a storage device having a storage area for each transaction person, and a transaction terminal device equipped with a means for reading the card of the transaction person and an information input means into which PIN information is input by operation of the transaction person. A method for authenticating a transaction person in a transaction device having a card, which stores a first encryption key and first information in which the personal identification information is encrypted using the first encryption key, and stores a second information in the storage area of a central system. storing a cryptographic key and second information by which the password information is encrypted, and restoring using the first cryptographic key from the password information and first information input from the input means in the transaction terminal device; Compare the password information and
When they have a specific relationship, the first information is transferred to the central system, and the central system uses the first and second encryption keys to identify the first information and the second information.
A transaction authentication method that determines whether or not the information of the transaction is in a specific relationship, and authenticates that the transaction is valid when the transaction is in a specific relationship.
JP58060838A 1983-04-08 1983-04-08 System of verifying dealer Granted JPS59186081A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP58060838A JPS59186081A (en) 1983-04-08 1983-04-08 System of verifying dealer

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP58060838A JPS59186081A (en) 1983-04-08 1983-04-08 System of verifying dealer

Publications (2)

Publication Number Publication Date
JPS59186081A JPS59186081A (en) 1984-10-22
JPH0347546B2 true JPH0347546B2 (en) 1991-07-19

Family

ID=13153897

Family Applications (1)

Application Number Title Priority Date Filing Date
JP58060838A Granted JPS59186081A (en) 1983-04-08 1983-04-08 System of verifying dealer

Country Status (1)

Country Link
JP (1) JPS59186081A (en)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5286744A (en) * 1975-11-28 1977-07-19 Incoterm Corp Cash dispenser system
JPS57172469A (en) * 1980-12-30 1982-10-23 Honeywell Inf Systems Automatic bank business safety system

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5286744A (en) * 1975-11-28 1977-07-19 Incoterm Corp Cash dispenser system
JPS57172469A (en) * 1980-12-30 1982-10-23 Honeywell Inf Systems Automatic bank business safety system

Also Published As

Publication number Publication date
JPS59186081A (en) 1984-10-22

Similar Documents

Publication Publication Date Title
US4304990A (en) Multilevel security apparatus and method
US4357529A (en) Multilevel security apparatus and method
US4328414A (en) Multilevel security apparatus and method
EP0219881B1 (en) Data processing terminal device
US6615194B1 (en) System for secure execution of credit based point of sale purchases
US5365046A (en) Preventing unauthorized use of a credit card
KR100389229B1 (en) Transaction Processing System and Transaction Processing Method
US4386266A (en) Method for operating a transaction execution system having improved verification of personal identification
EP0385400B1 (en) Multilevel security apparatus and method with personal key
US5341428A (en) Multiple cross-check document verification system
US5163098A (en) System for preventing fraudulent use of credit card
JPH0762862B2 (en) Authentication method in IC card system
KR20010025234A (en) A certification method of credit of a financing card based on fingerprint and a certification system thereof
JPS6133574A (en) Method and apparatus for confirmation of object justified electronically
KR19980032255A (en) Methods and means of preventing abuse of counterfeit credit cards, access badges, and electronic accounting
US20060092476A1 (en) Document with user authentication
JPH0822517A (en) Forgery preventing system for hybrid card
JPH0347546B2 (en)
KR100565546B1 (en) Finance correspondent system of security card give characteristic number for cipher algorism and method thereof, and media that can record computer program for method thereof
JPS6128149B2 (en)
JPH06231161A (en) System for preventing money transaction by ic card from being illegally altered
JPS5924466B2 (en) How to prevent fraudulent transactions
JP3475304B2 (en) Card, card security system and card security method
JPH04245586A (en) Ic card issuing system
JPS62280965A (en) Protection system for information in ic card