JPH04155471A - 取引認証方式 - Google Patents

取引認証方式

Info

Publication number
JPH04155471A
JPH04155471A JP2279390A JP27939090A JPH04155471A JP H04155471 A JPH04155471 A JP H04155471A JP 2279390 A JP2279390 A JP 2279390A JP 27939090 A JP27939090 A JP 27939090A JP H04155471 A JPH04155471 A JP H04155471A
Authority
JP
Japan
Prior art keywords
card
terminal
data
transaction
code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2279390A
Other languages
English (en)
Other versions
JP2793710B2 (ja
Inventor
Hisafumi Iwai
岩井 尚史
Yasuko Kumai
熊井 康子
Takafumi Kobayashi
小林 孝文
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
N T T DATA TSUSHIN KK
Oki Electric Industry Co Ltd
NTT Data Group Corp
Original Assignee
N T T DATA TSUSHIN KK
Oki Electric Industry Co Ltd
NTT Data Communications Systems Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by N T T DATA TSUSHIN KK, Oki Electric Industry Co Ltd, NTT Data Communications Systems Corp filed Critical N T T DATA TSUSHIN KK
Priority to JP27939090A priority Critical patent/JP2793710B2/ja
Publication of JPH04155471A publication Critical patent/JPH04155471A/ja
Application granted granted Critical
Publication of JP2793710B2 publication Critical patent/JP2793710B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】 〔産業上の利用分野〕 本発明は、例えば銀行等の金融機関、あるいはクレジッ
ト会社等によって発行されるキャシュレスカードを用い
て取引を行う場合に、確実に、取引認証をおこなう取引
認証方式に関する。
〔従来の技術〕
近年は、キャシュレス時代と呼ばれており、クレジット
会社などに依り発行されたカードを使用することに依り
、現金の取扱をせずに商品の購入が可能となっている。
上記カードとしては、従来、プラスチックカード、エン
ボスカード、磁気ストライプカードなどが一般に使用さ
れているが、これらのカードは構造上偽造が簡単であり
、不正使用が問題となっている。このような問題を解決
するため、最近ではカード内に、暗証番号等を記憶した
IC回路を組み込み、暗証番号が外部から容易に読み出
せないようにした情報カード、いわゆるICカードが開
発されている。このICカードは、偽造が困難で、機密
性に優れ、又、多数の情報を記憶できるという利点があ
る。しかして、上記のようなICカードを使用して実際
に取引を行う場合には、銀行あるいは商店などに設置し
たICカートターミナルにICカードを装着し、暗証番
号などを入力してカードおよびカード所有者の正当性を
確認したのち所定の取引動作が行われるようにしている
〔発明が解決しようとする課題〕
しかしながら、このようにICカードをターミナルに装
着して暗証番号の照合を行う場合、第一に、例えば、商
店などにおいて暗証番号の入力を行う際にその入力操作
自体を視覚によって盗まれる可能性がある。又、第二に
、例えば、ターミナル側に、カード所有者によって入力
される暗証番号の情報を、暗証番号一致の信号を持って
記憶する細工が施しである場合、真のカード所有者の暗
証番号が上記ターミナルの設置される商店主等によって
簡単に盗まれてしまう恐れもある。
そこで現在、カード所持者の暗証番号をカード発行時に
おいて予めカード内メモリに記憶させ、カード本体に設
けたキーボードより入力される暗証番号と、上記メモリ
内暗証番号とを比較照合し、その照合結果を即座にIC
カード自体に設けた表示部にて表示するようにした、所
謂、ターミナル側とはまったく接続関係を持たないで、
独自に本人照合を行うことのできるICカードが考えら
れている。しかし、このような単独にて本人照合を行え
る機能を有するICカードであっても、そのカード自体
が偽造される可能性がある。すなわちカード本体上の表
示部にて、例えば、「本人OKJなとの表示が行われた
としても、そのカード自体真に正当なカード会社から発
行されたものかどうかを確認できないため、結局、真の
カード所有者の認証を行うのは非常に困難なものとなる
又、取引が成立した場合、金融会社と、商店との間で取
引を確認する情報は、商品の購入金額、取引銀行口座番
号、領収書の通し番号などを、特定の暗号コードでスク
ランブル化して得られるものであるが、上記情報は、通
常、金融会社等と商店との文書での取引確認用に用いら
れるものであってその場での取引の確認にはなんら役に
たっていない。
〔課題を解決するための手段〕
本発明は、上記のような問題点に鑑みなされたもので、
カード所有者の暗証情報が不正に盗まれることなく、カ
ード所持者と金融会社の相互の正当性を確実に認証する
、取引認証システムを提供することを目的とする。
すなわちこの発明に係わる携帯型ICカードターミナル
を用いた取引認証システムは、カード所有者特定用のデ
ータをあらかじめ記憶させた個人証明カードを、携帯型
ICカードターミナルに接続させ、カードとターミナル
で相互認証を行いカードとターミナルの正当性を確認し
、上記カード所有者にて入力される所有者特定用のデー
タと上記カード内カード所有者特定用データを比較照合
し、本人の正当性を確認するとともに、商品の購入金額
、クレジットの会員番号等を、金融会社等に送付し、そ
れを基にして得られるデータを金融会社のホストコンピ
ュータと携帯型ICカードターミナルの双方で、同一キ
ー、同一アルゴリズムにてスクランブル化し、比較照合
し、カード、ターミナルの正当性を金融会社のホストコ
ンビュー夕でfil認し、取引の正当性を認証するよう
に構成したものである。
〔作 用〕
本発明は、ICカード及びICカードターミナルの双方
に共通する第1及び第2のコードで、ICカードにて作
成した第1のデータ列とICカードリーダで作成した第
2のデータ列をスクランブル化するため、ICカードと
ICカードリーダそれぞれが正当であることを確認する
とともに、暗証番号にて持主とI・Cカードとの関係が
正当であると確認できる。更に、金融機関から送信され
た取引認証用データを第3のコードでスクランブルする
とともに、金融機関においても同一の第3のコードでス
クランブルするので、ICカードターミナルと金融機関
との関係も正当であると確認できる。従って、上記全て
の確認を行うことによりICカード持主から金融機関に
至る全ての関係が正当であると確認できるのである。
〔実施例〕
以下図面によりこの発明の一実施例を説明する。
第2図はそのICカードオフラインターミナルを具体化
した場合のカードターミナル11に点線で示すrcCカ
ード2を装着した状態の概観構成図である。このカード
ターミナル11は、その本体上面にキーボード13およ
び表示部14を有し、キーボード13の下側面にはIC
カード12との電気的接続を図るだめのカード挿入口1
5を有する。キー人力部13は、テンキー、ファンクシ
ョンキー16などを備えている。ファンクションキー1
6には、暗証番号P I N (Personal I
denti−fication Number )や、
取引認証番号S A N (Sa−IesApprov
al t&)を得るためのデータの入力終了を指示する
ENTERキー(ENT)や、カード内部に、取引手順
が複数格納されている場合に、必要な取引を指定するた
めのカーソル移動キー(↑、↓)などがある。
次に、第3図は、上記カートターミナル11にICカー
ド12を装着した状態でのAl−A2線縦断面構成を示
すものである。カードターミナル11は、回路基板21
と、この回路基板21の下面側に設けられた中央制御部
22、相互/取引認証部25、音声出力装置(スピーカ
)24、ICカード12との接続を図るための接続端子
23を有する。一方表示部14は、液晶表示板26を有
して構成されている。
次に、第1図に依り、上記ICカード12の回路構成に
ついて説明する。
ICカード12は、中央制御部31と、この中央制御部
31に接続された、データメモリ32、PIN照合部3
4、相互認証部33、及びインターフェース部35と、
インターフェース部35に接続された接続端子36とか
ら構成される。データメモリ32には、ICカード12
の発行時において、カード所有者本人が設定した暗証番
号PIN、ICカード12とカードターミナル11の相
互認証時に使用される暗号コード1、暗号コード2、取
引認証番号生成に使用される暗号化コード3、および、
本システムでの取引手順があらかじめ記憶されるととも
に、例えば、商品取引に関する購入金額等のデータがそ
の取引年月日とともに記憶するために用いる記憶エリア
が確保される。PIN照合部34は、カードターミナル
11にて本人照合を行う際には、カード所有者にてキー
人力される暗証番号PINと、上記データメモリ32に
てあらかしめ記憶される真のカード所有者のPINとを
比較照合するものである。この照合部34によりPIN
一致と判定された場合には、上記カードターミナル11
に対して本人○にのメツセージが送信される。相互認証
部33は、カードターミナル11から送信される第1の
乱数を、暗号コード1でスクランブルし上記カードター
ミナル11に対して送信するとともに、第2の乱数を生
成し、上記カードターミナル11に対して送信する。カ
ードターミナル11、この、第2の乱数を、暗号コード
2でスクランブルし、ICカード12に送信する。暗号
コード1でICカード12でスクランブルされた乱数と
、上記カードターミナル11でスクランブルした乱数が
一致すれば、上記カードターミナル11からは、上記I
Cカード12は、同一の暗号コードlをもつ、正当なI
Cカードと見なすことができる。一方、上記ICカード
lが送信した第2の乱数を上記カードターミナル−スク
ランブルした乱数と、第2の乱数を上記■(カード12
内で暗号コード2でスクランブルし)乱数が上記ICカ
ート°12内で一致すれば、TaICカード12からは
、上記カードターミナル1は、同一の暗号コード2をも
つ、正当なカードターミナルと見なすことができ、上記
カードターミナル11に対して認証OKのメソセージが
送信される。この様にして、カードターミナルに対すイ
ICカード及びICカードに対するカードターミナルの
両方の相互認証処理を行なう。ここで、」記データメモ
リ32はEEP−ROMにて構成i能である。
次に第4図により上記カードターミナル11σ回路構成
について説明する。
カードターミナル11は中央制御部22と、この中央制
御部22に接続された、キー人力部I3を制御するキー
人力制御部41、表示部14を卿御する表示制御部42
、及びスピーカ24を制窃2   する音声出力制御部
5oを有する。更に、中央側ご   刺部22には、演
算部43と、インターフェース部49を介してICカー
ド用接続端子23と相互こ   /取引認証番号4が接
続される。上記相互/取引己  認証部44は、上記イ
ンターフェース部49介しl  て中央制御部22がら
のコマンドを実行するもの7   で、取引認証番号生
成部45、相互認証部46.2   制御演算部47、
データメモリ48が備えられてE   いる。メモリ4
8には、相互認証処理用の暗号コレ   −ド1及び暗
号コード2が記憶されている。相互認証処理の場合、上
記インターフェース部49を−介して上記相互/取引認
証部44に相互認証コマT   ンドが送信されると、
上記相互/取引認証部44の上記相互認証部46のプロ
グラムが起動され、)  上記メモリ48の暗号コード
1及び2を用いて、インターフェース部49を介してI
Cカード12との間で前述した相互認証処理を行い、お
互いに正当であると認められた場合には、上記インター
1  フェース部49を介して上記中央制御部22に相
]  互認証OKのメンセージを送信する。
取引認証番号生成部45は、後述する様に、相互認証、
PIN照合後、本取引を行なう際に用いるもので、キー
人力部13がら入力された取引認証番号性成番号と、I
Cカード12のデータメモリ32より読み出した暗号化
コード3を用いてスクランブルすることにより取引認証
番号を生成するものである。この取引認証番号は、イン
ターフェース部49を介して、中央制御部22に送信さ
れる。
次に、上記のように構成されるICカードオフラインタ
ーミナルを用い、ICカード1゛2による商品取引の際
に、その場でカード取引認証番号を算出表示する動作を
5図に示すフローチャートを用いて説明する。
まず、カード所有者は、商品の購入を行うに際して、商
品との間で取引が成立すると、上記カードターミナル1
1のカード挿入口15に対してICカード12を挿入す
る。すると、ICカード12は、第3図で示したように
、カードターミナル11のカード装着部に装着され、カ
ード側の接続端子36とIcカード用接続端子23が接
続状態となる。ここで、中央制御部22は、ステップS
lにおいて、相互認証コマンドをインターフェース部4
9を介して相互/取引認証部44に送信する。
相互/取引認証部44は、相互認証プログラム46を起
動し、相互認証プログラム46に従って第1の乱数を生
成する。生成された第1の乱数は、インターフェース部
49およびICカード用接続端子23を介してICカー
ド内の相互認証部33に送られる。又、インターフェー
ス部49を介してメモリ48に記憶されている相互認証
用暗号コードlを用いてスクランブル化され、メモリ4
8に記憶される。一方、インターフェース部49および
ICカード用接続端子23を介して送られた第1の乱数
を受信したICカード内の相互認証部33は、第1の乱
数をデータメモリ32に記憶されている相互認証用暗号
コードlを用いてスクランブル化するとともに第1のス
クランブル(乱数)、第2の乱数を生成し、データメモ
リ32に記憶されている相互認証用暗号コード2を用い
てスクランブル化しデータメモリ32に記憶する(第2
のスクランブル乱数)。さらに、データメモリ32に記
憶されている相互認証用暗号コード1を用いてスクラン
ブル化された乱数と第2の乱数とをICカード用接続端
子23およびインターフェース部49を介して相互/取
引認証部44に送る。第1のスクランブル乱数と第2の
乱数を受信した、相互/取引認証部44は、第1のスク
ランブル乱数とメモリ48に記憶された相互認証用暗号
コード1を用いてスクランブル化された乱数1とを比較
し、一致した場合には、ICカード12は、カードター
ミナル11と同一の相互認証用暗号コード1を持ってい
ると判断し、相互/取引認証部44は、ICカード12
を正当なカードとみなして処理を続ける。一致しなかっ
た場合には、ICカード12は、カードターミナルII
と同一の相互認証用暗号コード1を持っていないと判断
し、相互/取引認証部44は、ICカード12を不正な
カードとみなしてインターフェース部49を介して中央
制御部22にカードNGのメツセージを送信し、処理を
終了する。第1のスクランブル乱数とデータメモリ42
Hこ記憶された、メモリ48に記憶されている相互認証
用暗号コード1を用いてスクランブル化された乱数1と
を比較し、一致した場合には、相互/取引認証部44は
、受信した、乱数2をメモリ48に記憶されている相互
認証用暗号コード2を用いてスクランブル化し、インタ
ーフェース部49およびICカード用接続端子23を介
してICカード内の相互認証部33に送る。
インターフェース部49およびICカード用接続端子2
3を介して送られた乱数2を受信した、ICカード内の
相互認証部33は、第2の乱数と、データメモリ32に
記憶されている第2のスクランブル乱数と比較し、一致
した場合には、カードターミナル11は、ICカード1
2と同一の相互認証用暗号コード2を持っていると判断
し、ICカード内の相互認証部33は、カードターミナ
ル11を正当なターミナルとみなして認証OKのメツセ
ージを、ICカード用接続端子23およびインターフェ
ース部49を介して相互/取引認証部44に送る。一致
しなかった場合には、カードターミナル11は、ICカ
ード12と同一の相互認証用暗号コード2を持っていな
いと判断し、ICカード内の相互認証部33は、カード
ターミナル11を不正なターミナルとみなして認証NG
のメツセージを、ICカード用接続端子23およびイン
ターフェース部49を介して相互/取引認証部44に送
る。ステップS2において、中央制御部22は、認証N
Gのメツセージを受信した場合には、表示制御部42を
介してLCD14にエラーを表示し、処理を停止する。
認証OKのメツセージを中央制御部22が受信した場合
には、中央制御部22ば、ステップS3において、イン
ターフェース部49およびICカード用接続端子23を
介してICカード12のデータメモリ32に記憶されて
いる本システムでの取引手順をよみだし、以下、その手
順に従って動作する。本実施例では、暗証入力がOKと
なった後に、取引認証番号を生成するものとする。
暗証番号の入力が必要な場合、中央制御部22は、表示
制御部42を介してLCD14に、カード所有者に、暗
証入力を促すメソセージを表示する。カード所有者は、
ステップS4において、カードターミナル11のキー人
力部13より暗証番号PINをキー人力する。すると、
このキー人力によるPINデータは、キー人力制御部4
1を介して中央制御部22に入力された後インターフェ
ース部49およびICカード用接続端子23を介してI
Cカード内のPIN照合部34に送られる。
そして、このPIN照合部34にてラッチされたキー人
力によるPINデータは、ステップS5において、デー
タメモリ32にてあらかじめ記憶される本カードI2の
真の所有者の暗証番号PINと比較照合されるので、こ
こで、キー人力によるPINと真のPINとが一致し、
上記ステップSlにおけるPINのキー人力者は、本カ
ード12の真の所有者であると判定されるとステップS
6に進み中央制御部31は、カードターミナル1工に対
して、本人OKのメツセージを送信する。これにより、
カードターミナル11の表示部14には、表示制御部4
2を介して本人OKのメソセージ2表示されるようにな
り、このOKメツセージが1示されたままの状態で、カ
ードターミナル114商店のオペレータに渡すことによ
り、オペレーどはカード所持者の正当性を確認すること
ができ一一方、上記ステップS6にて、カードターミナ
ル11に対して、本人OKのメツセージが入力されない
場合には、上記表示部14には、エラークンセージが表
示され、商店オペレータは、上記PIN入力者が不正な
カード所持者であること苓確認することができる。
こうして、カード所有者の正当性が確認されイと、商店
オペレータは、カードターミナル1°19表示部14の
表示に従い、いずれかのキーを押下する。すると、カー
ドターミナル11は、取引認証番号生成のためのキー人
力待ち状態となる。ここで、商店オペレータは、電話あ
るいはオンラインアクセスでクレジット会社にクレジッ
ト会員番号などの、カード所持者を特定できる情報と、
購入金額などの取引を特定できる情報を伝える。り)<
  レジノド会社では、クレジット会員番号から、り(
レジノド会社で管理している、ICカードI2の1  
データメモリ32に記憶されている取引認証番号′  
性成に使用される暗号化コード3と同一のコード5・ 
 を検索し、本コードと、購入金額などの取引を特一定
できる情報から、取引認証番号生成番号を作り出し、商
店オペレータに伝える。商店オペレータは、ステップS
7において、カードターミナル11のキー人力部13よ
りクレジット会社から伝えら−れた、取引認証番号生成
番号を人力する。このキー人力による取引認証番号生成
番号は、キー人力制御部41を介して中央制御部22に
入力された後インターフェース部49を介して相互/取
引認°  証部44に、ステップS8においてICカー
ド用□  接続端子23およびインターフェース部49
を介して読み出されたICカードI2のデータメモリ3
2に記憶されている取引認証番号生成に使用される暗号
化コード3とともにステップS9において取引認証番号
生成コマンドとして送られる。相互/取引認証部44は
、取引認証番号生成コマンドにより、ステップSIOに
おいて取引認証番号生成プログラムを起動し、暗号化コ
ード3にて取引認証番号生成番号をスクランブル化する
。このスクランブル化されたデータを、取引認証番号と
し、ステップSllにおいてインターフェース部49を
介して中央制御部22に入力され、表示制御部42を介
して表示部14にて表示出力されるようになる。ここで
、商店オペレータは、表示出力された取引認証番号を、
クレジット会社に伝える。クレジット会社では、暗号化
コード3と同一のコードを用いて、取引認証番号生成番
号をスクランブル化し、商店オペレータより伝えられた
、取引認証番号と比較する。クレジット会社でスクラン
ブル化した取引認証番号生成番号と、カードターミナル
11でスクランブル化した取引認証番号生成番号が一致
すれば、クレジット会社は、正当なカード12を、正当
なカードターミナル11で、正当な所有者が、使用した
、正当な取引である、と判断し、商店オペレータに、取
り引きの成立を伝える。クレジット会社でスクランブル
化した取引認証番号生成番号と、カードターミナル11
でスクランブル化した取引認証番号生成番号が−致しな
ければ、カード12、または、カードターミナル11、
若しくは、その双方が、不正なものであるので、クレジ
ット会社は、不正な取引であると判断し、商店オペレー
タに、取り引きの不成立を伝える。
取引が成立した場合、このカード取引認証番号は、各商
店ごとに設置されているエンボスインプリンタにより領
収書に印字され、カード所有者に渡される。ここで、カ
ード所有者が上記オペlz −夕より渡された領収書に
サインをし、ICカードによる取り引きの全過程を終了
する。
したがってこのように構成されるオフラインターミナル
を用いれば、安全で、確実な、カード取引が、容易に、
実現可能となる。
尚、上記実施例においては、取引認証番号をLCD14
にて表示し、それを、商店オペレータが、クレジット会
社に伝えているが、このデータは、例えば、スピーカ2
4を介して、DTMF音として出力してもよい。又、カ
ード所持者の正当性を、PINで証明しているが、本オ
フラインターミナルに、イメージリーダをもうけ、指紋
などのイメージ情報にてカード所持者の正当性を証明す
るようにすれば、システムの安全性は、より高まる。又
、記実施例においては、商店での取り引きを例に上げた
が、本オフラインターミナルを個人で所有していれば、
電話等での通信販売等において利用しても確実に本人確
認が可能であるので、サービス提供者、カード所持者、
の双方に安全なシステムを提供することが可能となる。
〔発明の効果〕 以上のようにこの発明によれば、予めカード所有者特定
用のデータが記憶されるICカードとの電気的接続を図
るカード装着部と、売買金額などの取り引きデータを入
力するキー人力部をもうけ、カードとカードターミナル
の相互認証を行い、上記カード装着部にて接続状態にあ
るICカードより読み取ったカード所有者特定用のデー
タと上記キー人力部より入力される取引データに基づき
カード取引認証番号を算出し、これを、クレジ・ノド会
社等で算出した結果と比較するように、構成したので、
カードの不正、ターミナルの不正、所持者の不正等を、
容易に発見することが可能となり、きわめて安全なカー
ド取引方式を構築することが可能となる。
【図面の簡単な説明】
第1図は本発明の取引認証方式に用いるICカードの回
路図、第2図は本発明の取引認証方式に用いるICカー
ドオフラインターミナルの概観図、第3図は第2図にお
けるAl−A2線断面図、第4図は本発明の取引認証方
式に用いるICカード←−→ターミナルの回路図、第5
図は本発明の取引認証方式における一実施例のフローチ
ャート。 11・・・ICカードターミナル、12・・・ICカー
ド、22.11・・・中央制御部、33.46・・・相
互認証部、34・・・PIN照合部、32.48・・・
データメモリ。 第2図 第3図 第4凶

Claims (1)

  1. 【特許請求の範囲】 ICカードをICカードオフラインターミナルに挿填し
    、取引認証を行なう取引認証方式において、 上記ICカードは、個人識別用暗証番号データ、データ
    列を暗号化する第1のコード、データ列を暗号化する第
    2のコード、及びデータ列を暗号化する第3のコードが
    記録され、上記ICカードオフラインターミナルは、前
    記第1のコード及び前記第2のコードと同一コードが記
    録され、 前記ICカードが作成した第1のデータ列を前記ICカ
    ード及びICカードオフラインターミナルの両方で前記
    第1のコードによりスクランブルし、該スクランブルし
    た両方のデータの一致を検出する手段と、 前記ICカードオフラインターミナルが作成した第2の
    データ列を、前記ICカードオフラインターミナル及び
    ICカードの両方で前記第2のコードによりスクランブ
    ルし、該スクランブルした両方のデータの一致を検出す
    る手段と、 前記オフラインターミナルに入力された暗証番号と、前
    記暗証番号データの一致を検出する手段と、 金融機関から送信された取引認証用のデータを前記オフ
    ラインターミナルに入力し、前記第3のコードによりス
    クランブルし、前記金融機関に送信する手段と、 前記金融機関にて受信した前記第3のコードによりスク
    ランブルされた取引認証用データと、前記取引認証用の
    データを該金融機関に記録された前記第3のコードと同
    一コードによりスクランブルされたデータとの一致を検
    出する手段とを有する取引認証方式。
JP27939090A 1990-10-19 1990-10-19 取引認証方式 Expired - Fee Related JP2793710B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP27939090A JP2793710B2 (ja) 1990-10-19 1990-10-19 取引認証方式

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP27939090A JP2793710B2 (ja) 1990-10-19 1990-10-19 取引認証方式

Publications (2)

Publication Number Publication Date
JPH04155471A true JPH04155471A (ja) 1992-05-28
JP2793710B2 JP2793710B2 (ja) 1998-09-03

Family

ID=17610463

Family Applications (1)

Application Number Title Priority Date Filing Date
JP27939090A Expired - Fee Related JP2793710B2 (ja) 1990-10-19 1990-10-19 取引認証方式

Country Status (1)

Country Link
JP (1) JP2793710B2 (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07254035A (ja) * 1993-09-30 1995-10-03 Giesecke & Devrient Gmbh 電子財布内蔵の多機能カードとの取引実行システム
JPH07271884A (ja) * 1994-02-17 1995-10-20 At & T Corp 端末認証方法
JPH1097599A (ja) * 1996-09-24 1998-04-14 Hitachi Ltd Icカード用携帯端末装置
JP2000259802A (ja) * 1999-03-04 2000-09-22 Nippon Telegr & Teleph Corp <Ntt> Icカード、icカードアクセス装置、およびicカードプログラム、icカードアクセスプログラムを記録した記録媒体
JP2001512876A (ja) * 1997-08-11 2001-08-28 インターナショナル・ビジネス・マシーンズ・コーポレ−ション 取引処理装置および電子データ転送取引を実行する方法
WO2002086808A1 (fr) * 2001-04-17 2002-10-31 Mobilty Co., Ltd. Systeme et procede de protection d'informations

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07254035A (ja) * 1993-09-30 1995-10-03 Giesecke & Devrient Gmbh 電子財布内蔵の多機能カードとの取引実行システム
JPH07271884A (ja) * 1994-02-17 1995-10-20 At & T Corp 端末認証方法
JPH1097599A (ja) * 1996-09-24 1998-04-14 Hitachi Ltd Icカード用携帯端末装置
JP2001512876A (ja) * 1997-08-11 2001-08-28 インターナショナル・ビジネス・マシーンズ・コーポレ−ション 取引処理装置および電子データ転送取引を実行する方法
JP2000259802A (ja) * 1999-03-04 2000-09-22 Nippon Telegr & Teleph Corp <Ntt> Icカード、icカードアクセス装置、およびicカードプログラム、icカードアクセスプログラムを記録した記録媒体
WO2002086808A1 (fr) * 2001-04-17 2002-10-31 Mobilty Co., Ltd. Systeme et procede de protection d'informations

Also Published As

Publication number Publication date
JP2793710B2 (ja) 1998-09-03

Similar Documents

Publication Publication Date Title
US6760841B1 (en) Methods and apparatus for securely conducting and authenticating transactions over unsecured communication channels
US4357529A (en) Multilevel security apparatus and method
US6954133B2 (en) Bio-metric smart card, bio-metric smart card reader, and method of use
CA2010345C (en) Multilevel security apparatus and method with personal key
JP5050066B2 (ja) 携帯型電子的課金/認証デバイスとその方法
US20020091646A1 (en) Method and system for verifying the identity of on-line credit card purchasers through a proxy transaction
US20070073619A1 (en) Biometric anti-fraud plastic card
JPH0670818B2 (ja) 照合カード及びその認証方法
US20130275309A1 (en) Electronic-payment authentication process with an eye-positioning method for unlocking a pattern lock
US20140156535A1 (en) System and method for requesting and processing pin data using a digit subset for subsequent pin authentication
JPH083821B2 (ja) Icカードシステム
US20060237529A1 (en) Secure Credit Card Adapter
JPH0762862B2 (ja) Icカ−ドシステムにおける認証方式
JPS5932827B2 (ja) カ−ドコ−ドの多段階保護方法
WO2004066177A1 (ja) 指紋センサ付き携帯型電子機器を用いたカード決済方法
WO2003065318A2 (en) Payment system
AU2004252925A1 (en) Transaction verification system
US20160086171A1 (en) Indication of Recurring Transaction for Payment Devices and Credit Cards
JPH04155471A (ja) 取引認証方式
US20020073315A1 (en) Placing a cryptogram on the magnetic stripe of a personal transaction card
JPH11219412A (ja) Icカード発行システム
US7320072B1 (en) Method and token for authenticating a control point
TWM596933U (zh) 通過外部系統提領現金的系統
KR100542595B1 (ko) 신용카드와 현금카드의 보안시스템
JP4008186B2 (ja) Icカード、icカードシステム、icカード所持者の本人認証方法

Legal Events

Date Code Title Description
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090619

Year of fee payment: 11

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090619

Year of fee payment: 11

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100619

Year of fee payment: 12

LAPS Cancellation because of no payment of annual fees