JPS62249275A - Transaction system by transaction media - Google Patents

Transaction system by transaction media

Info

Publication number
JPS62249275A
JPS62249275A JP61092061A JP9206186A JPS62249275A JP S62249275 A JPS62249275 A JP S62249275A JP 61092061 A JP61092061 A JP 61092061A JP 9206186 A JP9206186 A JP 9206186A JP S62249275 A JPS62249275 A JP S62249275A
Authority
JP
Japan
Prior art keywords
card
transaction
time
pin number
password number
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP61092061A
Other languages
Japanese (ja)
Inventor
Naruyoshi Takahashi
高橋 成悦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP61092061A priority Critical patent/JPS62249275A/en
Publication of JPS62249275A publication Critical patent/JPS62249275A/en
Pending legal-status Critical Current

Links

Landscapes

  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

PURPOSE:To prevent access to a password number in an IC card by another person and to prevent an unfair transaction by deleting password number information in an IC card after a predetermined time elapses or after the transaction is completed. CONSTITUTION:An IC card has a function to delete personal recognizing information of a password number, etc., with the card itself automatically after a constant time passes. At present, in 15-30min before the starting of a transaction, a password number is inputted from an input part 20 of the IC card. Then, excluding a part of a non-volatile memory in a RAM 23 in the IC card, a memory is cleared and a hardware is reset. When four digits of the password number are inputted, the password number is written into a password number registering area 23A. Thereafter,, an internal time counter 23B is cleared and counting is started. After a password number input, when a prescribed time is reached, an MPU 22 clears the password number registering area 23A.

Description

【発明の詳細な説明】 〔産業上の利用分野〕 本発明は、キャッシュカードやクレジットカード等のカ
ードを使用する現金取引等の取引システムに係わり、特
に便利性と防犯J皆鴛適な取引システムに関する。
[Detailed Description of the Invention] [Industrial Application Field] The present invention relates to a transaction system for cash transactions using cards such as cash cards and credit cards, and particularly to a transaction system that is convenient and crime-proof. Regarding.

〔従来技術〕[Prior art]

この種カードを使用した取引方式において、防犯性を高
めたものとして特開昭59−123070号公報に示さ
れる技術がある。この技術は、取引処理な代理人に依頼
する際に、取引者がカード上のメモリに一時的暗証番号
をデータ入力機によって設定し1代理人に上記一時的暗
証番号を知らせて、この暗証番号により取引を代行処理
するものである。
In a transaction method using this type of card, there is a technique disclosed in Japanese Patent Application Laid-open No. 123070/1983 that improves security. With this technology, when requesting an agent to process a transaction, the transaction person sets a temporary PIN number in the card's memory using a data entry machine, informs the agent of the temporary PIN number, and then enters the PIN number. The transaction is processed on behalf of the client.

しかしながら、取引処理の代行後の一時的暗証番号の扱
いについては考慮されておらず、防犯上不都合となる恐
れがある。すなわち従来例は1代理人取引終了後、依頼
人である取引者がパソコン等により、カードに代理取引
確認の指示を行い。
However, no consideration is given to the handling of temporary PIN numbers after transactions are processed on behalf of the user, and this may pose a problem in terms of crime prevention. That is, in the conventional example, after one proxy transaction is completed, the transaction person who is the client instructs the card to confirm the proxy transaction using a computer or the like.

カード内のRAMの取引結果記憶エリアの取引結果をC
RT等に読める如く構成されているので。
The transaction results in the transaction result storage area of the RAM in the card
It is structured so that it can be read by RT, etc.

取引の依頼又はカードの紛失等により0代理人又は第三
者がパソコンを使用しカード内の情報を不正に読める可
能性があることになり、カードが本人以外に渡ることは
、基本的に好ましくないものである。又、従来例は、カ
ードが代理人モードになっている場合1代理人から更に
第3者に一時的暗証番号がもれ、第3者により不正使用
された場合は、第3者も代理人モードで自白に取引でき
るため、一時的でも、やはり暗証番号としての機能1有
しており他人に一時的暗証番号を伝達することは、やは
り防犯上好ましくない。
In principle, it is not advisable for a card to be handed over to someone other than the cardholder, as there is a possibility that an agent or a third party could illegally read the information on the card using a computer if a transaction is requested or the card is lost. It's something that doesn't exist. In addition, in the conventional case, if the card is in the agent mode and the temporary PIN is leaked from one agent to a third party and used fraudulently by the third party, the third party also becomes the agent. Since transactions can be made in confession mode, even if it is temporary, it still has the function of a PIN number, and it is still not desirable for crime prevention to transmit the temporary PIN number to others.

〔発明が解決しようとする問題点〕[Problem that the invention seeks to solve]

上記従来技術は、カード所有者からカードが離れた場合
の不正取引に対する配慮がされておらずカードが第3者
に渡った場合も、カード所有者の個人認証情報が残るも
のであり、信頼性と安全性の点で問題があった。
The above-mentioned conventional technology does not take into account fraudulent transactions when the card is separated from the cardholder, and even if the card is handed over to a third party, the cardholder's personal authentication information remains. There was a problem with safety.

本発明は、上記欠点に鑑み、その目的とするところは、
カードシステム、%にICカードを使用した取引システ
ムに於て、信頼性と安全性に優れた。不正取引を防止し
得る取引方式を徒供するにある。
In view of the above drawbacks, the present invention aims to:
A card system, a transaction system that uses IC cards, has excellent reliability and safety. The goal is to develop a transaction method that can prevent fraudulent transactions.

〔問題点を解決するための手段〕[Means for solving problems]

上記目的は、ICカード自体に一時的暗証番号を入力部
から入力登録し、所定手続経過後に、ICカード自体が
前記登録した暗証番号を自動的に消去可能とする如く構
成するととKより、達成される。
The above objective can be achieved according to K by configuring the IC card itself to be configured such that a temporary PIN number is input and registered from the input section and the IC card itself can automatically erase the registered PIN number after a predetermined procedure has been completed. be done.

所定手続経過後としての具体例としては「一定時間経過
後」がある。この場合の一定時間の設定は、第3者が不
正を行うために費やす時間の大きさに対し、充分なセキ
エリティをもった短かい時間内しか有効カードとして存
在できないように設定されICカード自体による無効化
機能を備える。
A specific example of "after the prescribed procedure has passed" is "after a certain period of time". In this case, the fixed time period is set so that the card can only exist as a valid card within a short period of time with sufficient security compared to the amount of time a third party would spend committing fraud. Equipped with invalidation function.

所定手続経過後の他の具体例としては、「カードによる
取引終了後」がある。この場合、取引終了の判断で即時
、カード自体が暗証番号の消去による無効化を行う機能
を備え、且つカード無効後も、ICカードの所有者が本
人である場合は、いつでも有効カードとして復元できる
機能を有し。
Another specific example of after the predetermined procedure has passed is "after the card transaction is completed". In this case, the card itself has a function to immediately deactivate the card by erasing the PIN upon completion of the transaction, and even after the card is deactivated, it can be restored as a valid card at any time if the owner of the IC card is the same person. It has a function.

他人である場合は、有効カードに復元できないよう機能
を備えたことにより前述した目的を達成できる。
In the case of someone else, the above-mentioned purpose can be achieved by providing a function that prevents the card from being restored to a valid card.

〔作用〕[Effect]

ICカードに設けた入力部から1個人認証情報としての
暗証番号を入力する。これによりICカード内の不揮発
性メモリ内に暗証番号が登録される。
A password as personal authentication information is input from the input section provided on the IC card. As a result, the password is registered in the nonvolatile memory of the IC card.

ICカードの制御部により手続監視が行われ、一定時間
経過後、もしくは取引装置との取引終了時【、前記不揮
発性メモリ内の暗証番号情報が、ICカード自体により
自動的に消去される。それKよって、他人が、ICカー
ドから暗証番号を直接知ることができないようになるた
め、不正取引を防止し得る。
The control unit of the IC card monitors the procedure, and after a certain period of time or when the transaction with the transaction device is completed, the PIN information in the nonvolatile memory is automatically erased by the IC card itself. This prevents others from knowing the personal identification number directly from the IC card, thereby preventing fraudulent transactions.

〔発明の実施例〕[Embodiments of the invention]

以下1本発明の一実施例を図面に基づいて詳述する。第
1図は5本発明のカードシステムを採用した一実施例を
示す現金自動支払装置の外観正面図を示したものであり
6図に於てlは、装置本体。
An embodiment of the present invention will be described below in detail with reference to the drawings. FIG. 1 shows an external front view of an automatic cash dispensing device showing one embodiment of the card system of the present invention, and in FIG. 6, l indicates the main body of the device.

2は装置の取扱状態を表示する取扱表示部、3は取扱媒
体手段としてのICカードを取込むためのカード挿入0
.4は現金放出0.5は複数個の操作キーより構成され
る操作部、6は顧客の操作案内等を表示するCRT等の
表示手段より構成される表示部、7は保守点検時、前面
開口できる扉部。
2 is a handling display unit that displays the handling status of the device; 3 is a card insertion unit 0 for importing an IC card as a handling medium;
.. 4 is a cash dispensing unit 0.5 is an operation unit consisting of a plurality of operation keys, 6 is a display unit consisting of a display means such as a CRT for displaying customer operation guidance, etc., and 7 is a front opening for use during maintenance and inspection. Door part that can be done.

8は装置本体を支える車軸である。8 is an axle that supports the main body of the device.

第2図は第1図の取引装置の制御ブロック図を示し、第
1図と同一であるものには同一の引用数字を用いたので
重複する説明は省略する。図に於て9は、前記ICカー
ドの搬送、ICカードの記憶内容の読取り、処理制御部
11からの出力情報の書込み、及び明細票を顧客に発行
するカード伝票部である。10は支払取引時に現金を放
出する紙幣放出部である。11は本取引装置の処理制御
部であり1図に示す如く、各ブロックの情報を入力する
と共に、後述する第2の記憶装置13内に記憶された制
御プログラムの制御手段に従って各ブロックに対し指令
を出し、各種の制御を行っているものである。この処理
制御部11には、第1の記憶装置12及び第2の記憶装
置13が接続されており、具体的には、12は読出し、
書込み自在のメモリ(以下RAMと称する)であり、ま
た、13は本装置の各種制御を行う上で必要なプログラ
ムや各種制御情報及び制御定数を記憶する読出し専用の
メモリ(以下ROMと称する)である。14は回線制御
部であり、顧客の取引業務に必要な全ての情報を格納し
ている中央処理装置としてのセンタ15と前記処理制御
部11との間でデータ送受信の制御をしているものであ
る。以上の構成は0本発明を現金自動支1装置に適用し
た場合について詳述したが0紙幣の預入れ業務をもでき
る現金自動取引装置にも適用できるものであり、その構
成は省略し0作用についても現金自動支払装置に適用し
た場合について詳述する。第3図は1本発明の要旨とな
るICカードの構成を示したものであり1図に於て、1
6はICカードであり、17はICチップと称する制御
部であり、18は液晶素子等釦より構成される表示部、
19及び20は薄い圧電素子等のスイッチにより構成さ
れた入力部、21は入出力信号の送受を行うコンタクト
部である。
FIG. 2 shows a control block diagram of the transaction device of FIG. 1, and since the same reference numerals are used for the same parts as in FIG. 1, redundant explanation will be omitted. In the figure, reference numeral 9 denotes a card slip unit that transports the IC card, reads the stored contents of the IC card, writes output information from the processing control unit 11, and issues a statement slip to the customer. Reference numeral 10 denotes a banknote dispensing unit that dispenses cash at the time of a payment transaction. Reference numeral 11 denotes a processing control unit of this transaction device, which inputs information on each block as shown in Figure 1, and also issues commands to each block according to control means of a control program stored in a second storage device 13, which will be described later. It outputs and performs various controls. A first storage device 12 and a second storage device 13 are connected to this processing control unit 11, and specifically, 12 is a readout device,
It is a writable memory (hereinafter referred to as RAM), and 13 is a read-only memory (hereinafter referred to as ROM) that stores programs, various control information, and control constants necessary for performing various controls of this device. be. Reference numeral 14 denotes a line control unit, which controls data transmission and reception between the processing control unit 11 and the center 15, which is a central processing unit that stores all information necessary for customer transaction operations. be. The above configuration has been described in detail for the case where the present invention is applied to an automatic cash dispensing device, but it can also be applied to an automatic teller machine that can also deposit banknotes, so the configuration will be omitted and the description will be given to the automatic cash dispensing device. Also, the case where it is applied to an automatic cash dispensing device will be explained in detail. FIG. 3 shows the configuration of an IC card, which is the gist of the present invention.
6 is an IC card, 17 is a control unit called an IC chip, 18 is a display unit consisting of buttons such as liquid crystal elements,
Reference numerals 19 and 20 are input sections constituted by switches such as thin piezoelectric elements, and 21 is a contact section for transmitting and receiving input/output signals.

第4図は、前記ICチップ17を主体としたICカード
170制御ブロツク図を示し、22は主制御部(以下、
MPUと称する)であり、これに一部下揮発性メモリ2
3Aより構成される情報記憶部としてのRAM23と制
御プ霞ダラムや制御定数等を記憶したROM24が接続
されている。更に、前記入力部19 、20及び表示部
18.コンタクト部21が前記MPU221C接続され
ている。これらは、全て前記MPU22から、指令を受
け1図に示す如く方向の1号の送受が行われるように構
成されている。
FIG. 4 shows a control block diagram of the IC card 170 mainly consisting of the IC chip 17, and 22 is a main control section (hereinafter referred to as
(referred to as MPU), which includes a portion of lower volatile memory 2.
A RAM 23 as an information storage section composed of 3A is connected to a ROM 24 that stores a control program, control constants, and the like. Furthermore, the input sections 19 and 20 and the display section 18. A contact portion 21 is connected to the MPU 221C. All of these are configured to receive commands from the MPU 22 and perform transmission and reception in direction No. 1 as shown in FIG.

以上の構成よりなる本発明の作用を第5図の動作フロー
チャートに基づき説明する。第5図に於て30は本発明
で使用するICカードについて前述した113図で示す
入力部19及び20.具体的には圧電素子等で構成され
る薄形のキー又は、タッチパネル等の入力手段によるカ
ードへの情報入力操作を示したものであり、以下1番号
順に従って説明する。本発明で使用するICカードは一
定時間経過後に、自動的にカード自体で、暗証番号等1
個人認識情報を消去する機能を持たせたことを特徴とし
ているため、第5図の30以降のカードへの入力操作は
、取引開始前の例えば、 15〜30分以内に入力操作
を行うことを必須条件とし、これKより不正取引を防止
しようと−するものである。前記記載した時間15〜3
0分は、限定するものではなく。
The operation of the present invention having the above configuration will be explained based on the operation flowchart of FIG. In FIG. 5, reference numerals 30 refer to the input sections 19 and 20 shown in FIG. 113 described above regarding the IC card used in the present invention. Specifically, it shows an operation for inputting information to a card using a thin key made of a piezoelectric element or the like or an input means such as a touch panel, and will be explained below in numerical order. After a certain period of time, the IC card used in the present invention automatically stores the PIN number etc. on the card itself.
Since it is characterized by having a function to erase personal identification information, input operations to the card after 30 in Figure 5 should be performed within, for example, 15 to 30 minutes before the start of the transaction. This is an essential condition and is intended to prevent fraudulent transactions. The above mentioned time 15-3
0 minutes is not a limitation.

取扱店と顧客との間で、自由に取決められることは言う
までもないが、最小限の時間に設定した方が防犯上、良
好であることは当然である。上記ICカード(以下、カ
ードと称する)の所有者は、第1図で示す取引装置IV
cで取引を行う場合、カードをカード挿入口3に挿入す
る前に、前述した時間内で第3図に示したICカード1
6の入力部2oの入カスタードキー2OAを第5図の3
1に於て押下すると、32に於てカードのイニシャライ
ズが行われ。
It goes without saying that this can be freely agreed upon between the dealer and the customer, but it is natural that it is better to set the time to the minimum in terms of crime prevention. The owner of the above-mentioned IC card (hereinafter referred to as the card) must use the transaction device IV shown in FIG.
When making a transaction using C, before inserting the card into the card insertion slot 3, insert the IC card 1 shown in FIG.
The input custard key 2OA of the input section 2o of 6 is pressed as 3 of Fig. 5.
When pressed at step 1, the card is initialized at step 32.

後述するRAM23内の一部の不揮発性メモリを除いて
メモリの00クリア及びハードウェアのリセットが行わ
れ、いわゆる初期復旧が行われる。これは言うまでもな
く第4図で示すMPU22が各ブロックに指令を出すこ
とにより行われる。33に於てカード16の下側に位置
した入力部19.具体的には0〜9の数値キーであり、
これを例えば4桁連続して押下することにより暗証番号
を押下する。このとき、入力部20側には、訂正キー(
番号は図示せず)を設けているため、途中で暗証番号の
訂正を可能としている。本実施例では、暗証入力につい
ては表示部18に、キー押下毎に表示することは防犯上
好ましくないため一切1表示しないようにしているもの
である。本実施例では、簡単に訂正キー押下時は、訂正
キー押下後の連続4桁入力を暗証番号と判断するように
ROM24内の制御プログラムを構成しているが、実施
例に限定されるものではない。34に於て、暗証番号の
入力が完全に行われたか判定される。暗証番号は第4図
のRAM23内の複数バイトで構成されるキー人力デー
タエリア(図示せず)にキー押下毎にシフトしながら記
憶されるようになっている。34に於て暗証入力が4桁
入力され完了したと判定されると、35に於て前述した
キー人力データエリアから暗証番号を取り出し、RAM
23内の不揮発性メモリより構成される暗証番号登録エ
リア23A K 、暗証番号を書込みする。その後、3
6に於て内部時刻カウンタ23Bが00クリアされる。
Except for some nonvolatile memory in the RAM 23, which will be described later, the memory is cleared to 00 and the hardware is reset, thereby performing a so-called initial recovery. Needless to say, this is done by the MPU 22 shown in FIG. 4 issuing commands to each block. Input section 19 located below the card 16 at 33. Specifically, it is a numeric key from 0 to 9,
By pressing this, for example, four digits in succession, the password is pressed. At this time, a correction key (
(number not shown), it is possible to correct the password during the process. In this embodiment, since it is undesirable for crime prevention to display the password input every time a key is pressed on the display unit 18, no password is displayed at all. In this embodiment, the control program in the ROM 24 is configured so that when the correction key is pressed, the consecutive 4-digit input after the correction key is pressed is determined to be the password, but this is not limited to this embodiment. do not have. At step 34, it is determined whether the password has been completely entered. The password is stored in a key manual data area (not shown) consisting of a plurality of bytes in the RAM 23 shown in FIG. 4 while being shifted each time a key is pressed. When it is determined in step 34 that the four-digit password has been input and completed, the password is retrieved from the key data area mentioned above in step 35 and stored in the RAM.
A password is written in a password registration area 23A K constituted by a non-volatile memory in 23. After that, 3
At step 6, the internal time counter 23B is cleared to 00.

この内部時刻カウンタ23Bも当然ながら不揮発性メモ
リで構成されているものである。第4図に示すMPU2
2は、ハードウェアによるタイマー割込み機能を有する
ため、ROM24内に記憶されている制御プログラムは
、このタイマー割込み信号が循環的に起動されることを
検出してソフトウェアでタイマーを作りており1例えば
100M5毎に前記内部時刻カウンタ23Bの値を37
で示す如<+i加算している。この内部時刻カウンタ2
3Bは、長時間5時間を保有できるように複数バイトよ
り構成されていることは言うまでもない。38に於ては
、前記内部時刻カウンタ23Bの値が判定され、暗証入
力後、一定時間経過したか否か判定される。これは例え
ば、経過時間が20分を一定時間と設定した場合は、2
0分に相当する内部時刻のカウンタ値が予めプログラム
作成時に分かつているため、この定数と比較し、内部時
刻カウンタ23Bの値が上記定数に達した時点で、一定
時間経過と判定できるようKなっている。38に於て。
Naturally, this internal time counter 23B is also composed of nonvolatile memory. MPU2 shown in Figure 4
2 has a timer interrupt function by hardware, so the control program stored in the ROM 24 detects that this timer interrupt signal is activated cyclically and creates a timer in software. The value of the internal time counter 23B is set to 37 every time.
As shown below, <+i is added. This internal time counter 2
It goes without saying that 3B is composed of multiple bytes so that it can hold for a long time of 5 hours. At step 38, the value of the internal time counter 23B is determined, and it is determined whether a certain period of time has elapsed since the password was input. For example, if the elapsed time is set to 20 minutes, 2
Since the counter value of the internal time corresponding to 0 minutes is known in advance at the time of program creation, it is compared with this constant, and when the value of the internal time counter 23B reaches the above constant, K is set so that it can be determined that a certain period of time has elapsed. ing. At 38.

一定時間経過しても、カードが取引装置のカード挿入口
に挿入されない場合は、42に移行し、 MPU22は
前記暗証番号登録エリア23AをOOクリアし。
If the card is not inserted into the card insertion slot of the transaction device even after a certain period of time has elapsed, the process moves to step 42, and the MPU 22 clears the PIN number registration area 23A to OO.

カードに登録された暗証番号を消去している。その後、
43に於て入カスタードキーが押されたか否か判定し、
再度式カスタードキーが押された場合は45に移行し、
前述した暗証番号の入力操作が再び繰返しできるように
なっており、入カスタードキーが押されない場合−04
6に移行し、再び内部時刻の加算と暗証番号の消去が繰
返されるように構成されている。38に於て、一定時間
に達しない場合は39に於て、取引装置にカードが挿入
され取引中であるか否か判定される。これは第3図及び
第4図に示したコンタクト部21が、取引装置1の内部
に構成しているカードリーグ(図示せず)を介して、取
引中の信号を第2図で示す装置本体の処理制御部11よ
り受取り、これをカード側のMPU22が検出すること
により判定される。39に於て取引中でない場合は44
に移行し、入カスタードキーが押下されない状態では、
37に戻り内部時刻カウンタの更新が継続されることに
なっている。39に於て取引中の場合は、40に於て少
し長めのタイムディレィがとられ、41に於て再び取引
中か否か判定されるが、これは取引が終了したか否か判
定されるもので、取引中の場合は40に戻り、取引終了
を待っている。従って取引中の場合は、前記内部時刻カ
ウンタは更新されず、同じ値が保持されている。取引が
終了するとカードは返却され、コンタクト部21には取
引中の信号が入らぬため41に於て、取引終了と判定さ
れ42に移行し、前述した方法で暗証番号4桁エリアが
00クリアされ、暗証番号が消去される。従ってカード
に登録された暗証番号は取引中でない場合は一定時間経
過後、に、又取引を行った場合は、取引終了直後に、カ
ード自体により消去される特徴を有するものである。5
0は、取引装置側の動作を示し、各ブロック個々の説明
は図示の通りであり省略するが0本発明の要旨となるブ
ロックのみ説明する。本発明のICカードが装置に取込
まれると、第2図の9で示すカード伝票部のカードリー
ダ(図示せず)によりカードデータが読゛取られ、54
に於てカードの暗証番号登録エリア23Aの暗証番号が
リードされ、無効か否か判定される。これは、読取られ
た暗証番号4桁が全て00の場合は、暗証登鎌忘れか、
暗証登録後、取引せず一定時間放置されたことを意味し
The PIN code registered on the card has been deleted. after that,
In step 43, it is determined whether the input custard key has been pressed,
If the formula custard key is pressed again, it will move to 45,
If the above-mentioned PIN input operation can be repeated again and the input custard key is not pressed -04
6, and the addition of the internal time and the deletion of the password are repeated again. If the predetermined time has not been reached at step 38, it is determined at step 39 whether or not the card has been inserted into the transaction device and a transaction is in progress. This is because the contact section 21 shown in FIGS. 3 and 4 sends a signal during a transaction via a card league (not shown) configured inside the transaction device 1 to the main body of the device shown in FIG. The card side MPU 22 receives this from the processing control unit 11 of the card, and the card side MPU 22 detects it. If there is no transaction in 39, 44
, and when the input custard key is not pressed,
The process returns to step 37 to continue updating the internal time counter. If a transaction is in progress at step 39, a slightly longer time delay is taken at step 40, and it is determined again at step 41 whether or not the transaction is in progress, but it is determined whether or not the transaction has been completed. If the transaction is in progress, it returns to 40 and waits for the transaction to end. Therefore, during a transaction, the internal time counter is not updated and maintains the same value. When the transaction is completed, the card is returned, and since no transaction signal is received in the contact section 21, it is determined at step 41 that the transaction is complete, and the process moves to step 42, where the 4-digit PIN area is cleared to 00 using the method described above. , the PIN number will be deleted. Therefore, the PIN number registered on the card is erased by the card itself after a certain period of time if no transaction is in progress, or immediately after the transaction is completed. 5
0 indicates the operation on the transaction device side, and the explanation of each block is as shown in the figure and will be omitted, but only the blocks that are the gist of the present invention will be explained. When the IC card of the present invention is loaded into the device, the card data is read by a card reader (not shown) in the card slip section shown at 9 in FIG.
At this point, the password in the password registration area 23A of the card is read and it is determined whether or not it is invalid. This means that if all four digits of the PIN number read are 00, you may have forgotten to register your PIN number.
This means that the transaction was left unused for a certain period of time after the PIN was registered.

本実施例では無効カードと判断し、67に移行し係員吐
出の異常終了としている。暗証番号4桁がOOでない場
合は、63に移行して第2図で示すセンタ15と中央交
信が行われ、カードに登録されている暗証番号及び他の
個人認証情報6例えば8ロ座番号、生年月日、住所、血
液型等の情報が、センター15に記憶されている個人認
証情報と全て一致しているか否か判定され、65に於て
正常と判断された時のみ、従来の取引が可能になってい
る。従来の取引についての説明は省略するが、不正取引
を完全に防止するために装置より暗証入力を行わせてチ
ェックしていることは言うまでもない。一致しない場合
は取引者がカード所有者でないと判断され、47に移行
し、カード回収と係員呼出しが行われ、異常終了となっ
ている。従って本発明によれば、カードを盗み、でたら
めに暗証入力を行っても63に於て、確実に無効となり
、不正取引は防止できる。又、カード自体が取引に有効
となる時間が極めて短時間であるため、盗難及び紛失し
てもカード自体が無効カードになる時間が早く、防犯上
、極めて効果を有するものである。尚0本発明に於ては
、暗証番号を消去する一定時間を、15〜30分の範囲
で固定したが、第3図で示すICカード16の入力部2
0のいずれかに、上記時間をカード−所有者が任意に設
定できるように、消去時間可変キー20Bを設け、数値
キー19により、その時間を任意に設定できるものも容
易に考えられる。又。
In this embodiment, it is determined that the card is invalid, and the process moves to 67, indicating that the attendant's ejection has ended abnormally. If the 4-digit PIN is not OO, the process moves to 63 where central communication is performed with the center 15 shown in FIG. It is determined whether the information such as date of birth, address, blood type, etc. all match the personal authentication information stored in the center 15, and only when it is determined to be normal in the center 15, the conventional transaction can be carried out. It is now possible. Although a description of conventional transactions will be omitted, it goes without saying that in order to completely prevent fraudulent transactions, a password is entered into the device and checked. If they do not match, it is determined that the transaction person is not the card owner, and the process moves to step 47, where the card is collected and a staff member is called, resulting in abnormal termination. Therefore, according to the present invention, even if the card is stolen and the password is entered haphazardly, the card will be reliably invalidated at step 63, and fraudulent transactions can be prevented. Furthermore, since the time period during which the card itself becomes valid for transactions is extremely short, even if the card itself is stolen or lost, the time it takes for the card itself to become invalid is quick, making it extremely effective in terms of crime prevention. In the present invention, the fixed time for erasing the PIN number is fixed in the range of 15 to 30 minutes, but the input section 2 of the IC card 16 shown in FIG.
It is easily conceivable that an erasure time variable key 20B is provided on either of the cards 0 and 20 so that the card owner can arbitrarily set the above-mentioned time, and that the time can be arbitrarily set using the numeric keys 19. or.

本発明では、消去するデータも暗証番号のみに限定した
が、この他の個人認証情報1例えば8名前や生年月日等
も同時に消去するものも容易に考えられるが、消去する
データが多くなるとそれだけ取引時に入力しなければな
らず、防犯性は向上するものの取扱い性が悪くなるため
、カード取扱店と顧客の間で最良の取り決めを行う必要
があることは言うまでもない。
In the present invention, the data to be deleted is limited to only the PIN number, but it is easily possible to delete other personal authentication information such as name and date of birth at the same time, but the more data to be deleted, the more It goes without saying that it is necessary to make the best possible arrangement between the card handling store and the customer, as the information must be entered at the time of transaction, which improves security but makes handling difficult.

尚0本発明の他の実施例としては、第6図の(α)に示
した如く、暗証番号を8桁として、上4桁をカード所有
者とカードの間の暗証番号とし、下4桁を従来の暗証番
号として構成し、入力部から8桁入力し、上4桁のみ入
力後所定時間で消え、下4桁は消えないようにして、装
置側では暗証番号を8桁照合するよ5Kt、て照合桁数
を増やすことにより個人認証の精度を高める方法も考え
られる。
In another embodiment of the present invention, as shown in FIG. 6 (α), the PIN number is 8 digits, the first 4 digits are the PIN between the cardholder and the card, and the last 4 digits are the PIN number between the cardholder and the card. Configure it as a conventional PIN number, enter 8 digits from the input section, make sure that only the first 4 digits disappear after a predetermined time after entering, but the last 4 digits do not disappear, and the device side verifies the 8 digits of the PIN number. Another possible method is to increase the accuracy of personal authentication by increasing the number of digits to be verified.

第6図の(b)は上記方法を更に12桁の暗証番号とし
−た場合であり、この場合は6桁ずつの暗証番号となる
。尚、上4桁と下4桁の設定を入れ替えてもよいことは
言うまでもない。更に本発明では、ICカードは磁気カ
ード等に比べ1価格も高いことから第7図に示す如(、
カード収納ケース75に常時は収納し、使用時にカード
収納ケースから外して使う方式のものも多い。従って本
発明では、ICカード16とカード収納ケースとが対と
なって収納゛ 状態にあるとき、暗証番号等のデータを
保持し。
FIG. 6(b) shows a case where the above method is further changed to a 12-digit password; in this case, the password is made up of six digits each. It goes without saying that the settings for the first four digits and the last four digits may be interchanged. Furthermore, in the present invention, since IC cards are much more expensive than magnetic cards, etc., as shown in FIG.
Many cards are always stored in the card storage case 75 and removed from the card storage case when in use. Therefore, in the present invention, when the IC card 16 and the card storage case are stored as a pair, data such as a password is retained.

カード収納ケースからICカードを外して、所定時間経
過したら、暗証番号等のデータがICカード自体により
消去され、ICカードが無効になるものも考えられる。
It is also conceivable that after a predetermined period of time has elapsed after the IC card is removed from the card storage case, data such as the PIN number will be erased by the IC card itself, rendering the IC card invalid.

当然ながら、ICカードとカード収納ケースとは一対の
組合せでデータを保持するものでなければならず、デー
タ保持手段としては第7図の破線76で示す如く各々独
自の接点係合する充電体をカード収納ケース75側に内
蔵し、ICカード16側にこれと係合する受電部(図示
せず)な設けたものや、静電容量変化を検知するものや
その他種々のものが考えられる。そして他の実施−例と
しては第8図の動作フローチャートに示す如く、カード
所有者本人のカード入力ミスや、他人により不正使用が
行われた場合、ICカードは無効となるが、この場合、
装置側よりICカード側に個人認証情報の全データを消
去するように全データ無効指示を行い、ICカード側が
所定時間後。
Naturally, the IC card and the card storage case must be combined as a pair to hold data, and the data holding means is a charging body that engages with each unique contact, as shown by the broken line 76 in FIG. There may be a device built into the card storage case 75 side and provided with a power receiving section (not shown) that engages with the IC card 16 side, a device that detects changes in capacitance, and various other devices. As another example, as shown in the operation flowchart of FIG. 8, if the card holder makes a mistake in entering the card or someone else uses it illegally, the IC card becomes invalid.
The device side issues an instruction to invalidate all data to erase all personal authentication information data to the IC card side, and the IC card side issues an instruction after a predetermined period of time.

上記データの全てを消去し、完全に無効カードにしてし
まうものも考えられる。第8図の(A)の動作フロー8
7以降は、第5図の二点鎖線部87に挿入されるもので
ある。カード所有者本人が何等かの入力ミスをして、気
が付かず取引を行いカードが無効となった場合は、カー
ド所有者本人が所定時間内に銀行等へ行って本人である
事を証明すれば。
It is also possible to erase all of the above data and make the card completely invalid. Operation flow 8 in Figure 8 (A)
7 and subsequent parts are inserted into the chain double-dashed line section 87 in FIG. If the cardholder makes some kind of input error and performs a transaction without realizing it and the card becomes invalid, the cardholder must go to the bank etc. within the specified time and prove his/her identity. .

係員が装置側に設けた特殊なキー(図示せず)Kより装
置側に知らせることにより、第8図の(α)に於ける8
2のブロックに於て、ICカードに全データ有効指示を
行うことによりICカード側にて全データの消去が行わ
れず、ICカードの無効化を防止できるものも考えられ
る。上述した実施例は。
8 in (α) in Fig. 8 by notifying the equipment side using a special key (not shown) K provided by the staff on the equipment side.
In block 2, it is possible to prevent all data from being erased on the IC card side by instructing the IC card to make all data valid, thereby preventing the IC card from being invalidated. The above-mentioned embodiments are as follows.

ICカードに於けるセキュリティを如何に上げるかを観
点としており1本発明の要旨を逸脱しない範囲で種々の
応用例、変形例が考えられることは言うまでもない。又
1本発明ではICカードに実施例を限定したが、マイク
ロプロセッサ−を内蔵する他の取引媒体手段及び、将来
、レザーカード(別名、光カードとも称する)等に本発
明の方式を採用できることも容易であることは言うまで
もない。
It goes without saying that various applications and modifications can be made without departing from the gist of the present invention, with the aim of improving the security of the IC card. In addition, although the embodiment of the present invention is limited to an IC card, the method of the present invention may be applied to other transaction media having a built-in microprocessor, as well as to a leather card (also referred to as an optical card) in the future. Needless to say, it is easy.

尚、今迄に記述した実施例の全ては、第3者に個人認証
情報を直接知られないよう、暗証番号を主とする個人認
証情報をICカード自体が自動的に一定時間後、消去し
、第3者による不正続出し行為が行われても無効な情報
を供給する方式であったが1本発明の応用例としては、
更にICカード内の制御プログラムに、第9図で示す如
く第3者による不正読出し行為が行われた際、制御プロ
グラム自体が、自分の現在走ったアドレスにジャンプす
るダイナミックストップのプログラムを挿入し、無応答
になる如く、制御プログラム自体で不正取引に対処する
方式も考えられる。又、上記ダイナミックストップの代
わりに、ソフトタイマーと長時間の演算を組合わせて応
答時間を1ケ月位に遅延させ不正取引を防止するように
することも容易に考えられる。又、制御プログラムに於
て一定時間舒過を検出した後、メモリ内の読出しが行わ
れた場合、メモリリード信号の出力タイミングで、MP
U機能な停止させる別個の回路を駆動しハードウェア的
にMPUを停止させ無応答に制御するものも考えられる
。更には、暗証番号データな消去せずに、データな残し
た状態で不正取引を防止する方法としては、続出し指令
があった場合に、その応答を長時間で対処する方法が考
えられ。
In all of the embodiments described so far, the IC card itself automatically erases the personal authentication information, mainly the PIN number, after a certain period of time, so that the personal authentication information is not directly known to a third party. , a method of supplying invalid information even if a third party repeatedly commits an unauthorized act, but one application example of the present invention is as follows.
Furthermore, when the control program in the IC card is illegally read by a third party as shown in Figure 9, the control program itself inserts a dynamic stop program that jumps to the address it is currently running. It is also conceivable to use the control program itself to deal with fraudulent transactions, such as non-response. Furthermore, instead of the dynamic stop described above, it is easily possible to combine a soft timer and long-time calculations to delay the response time to about one month to prevent fraudulent transactions. In addition, when reading from the memory is performed after detecting the elapse of a certain period of time in the control program, the MP
It is also conceivable that a separate circuit for stopping the U function is driven to stop the MPU using hardware and control the MPU so that it does not respond. Furthermore, as a method for preventing fraudulent transactions while leaving the PIN data without erasing it, it is possible to respond in a long period of time when a series of commands are issued.

その一実施例を第10図に示す。図に於てメモリ200
に記憶された暗証番号0例えば1234という4桁の暗
証番号4バイトを下1桁目から8ビツト、一定の応答時
間0例えば100M5のレスポンスをおき、特定のカウ
ンタ203と照合チェックをし。
An example thereof is shown in FIG. In the figure, memory 200
A 4-byte 4-digit PIN code 0, for example 1234, stored in the 4-byte PIN number, 8 bits from the last digit, a response of a certain response time 0, eg 100M5 is set, and checked against a specific counter 203.

一致した場合は、更にカウンタ204で設定した値だけ
、前記照合チェックを行い、これを暗証番号の桁数だけ
実行するよ51C第11図で示す如くプログラムをIC
カードの制御プログラムに挿入してお(と、ICカード
がカード所有者以外の他人に渡り、暗証番号データの読
出し指令が行われた場合、先ずICカードの入力部から
本人確認のための暗証入力が指示され、適当に入力した
場合は。
If they match, the above-mentioned comparison check is performed for the value set by the counter 204, and this is executed for the number of digits of the PIN number.
If you insert the IC card into the card's control program (and if the IC card is handed over to someone other than the card holder and a command to read the PIN data is issued, you must first enter the PIN to confirm your identity from the input section of the IC card). If you are prompted and enter it appropriately.

暗証が一致しないため、長時間、暗証番号の照合チェッ
クが開始される。実施例は、1ビット照合のレスポンス
時間を100M5とした場合、暗証番号4桁のチェック
完了迄の応答時間は、暗証番号の相違により、多少変動
するが最低2力月以上の応答時間を確保するように、カ
ウンタ204が設定されている。この期間中にはカード
所有者及び銀行側も、不正取引に対して充分対策できる
ことになる。
Since the PINs do not match, a long PIN verification check begins. In the example, if the response time for 1-bit verification is set to 100M5, the response time to complete the check of the 4-digit PIN number will vary slightly depending on the difference in the PIN number, but the response time will be at least 2 months or more. The counter 204 is set as follows. During this period, cardholders and banks will be able to take sufficient measures against fraudulent transactions.

第11図に於て、4桁の照合チェックが済むと。In Figure 11, after the 4-digit verification check is completed.

ICカードは無効カードと即時分かるように電子音を鳴
動すれば、更に効果を発揮できることになる。git図
に於て、暗証番号を本人が入力後、一定時間を越えてし
まった場合は、暗証を正常に入力することで、再び有効
カードとして使用できるように構成している。更に、他
実施例としてはカード所有者本人が、暗証忘れ、勘違い
、操作ミス等により誤まった暗証番号を入力した場合、
無応答もしくは長期間の演算処理に入らぬよう、第12
図で示す如(暗証入力ミス後、規定時間1例えば1分以
内に正常の暗証入力が行われた場合は、正常終了する如
く制御するもの、又は第13図で示す如(、暗証人力の
IJ )ライ回数を判断し、規定回数以内なら正常終了
する如く制御するもの、もしくは、これらの両方を組合
わせたもの、その他種々の応用例、変形例が考えられる
ことは言うまでもない。
An IC card can be even more effective if it emits an electronic sound so that it can be immediately recognized that it is an invalid card. In the git diagram, if a certain period of time has elapsed after the person entered the PIN, the card can be used again as a valid card by successfully inputting the PIN. Furthermore, as another example, if the cardholder himself/herself enters the wrong PIN due to forgetting the PIN, misunderstanding, or operational error,
The 12th
As shown in Figure 13 (if a correct password is entered within a specified time, e.g. 1 minute, after a password entry error, the control ends normally), or as shown in Figure 13 (IJ ) It goes without saying that various applications and modifications can be considered, such as a method that determines the number of runs and controls such that the process ends normally if the number of runs is within a specified number of runs, or a combination of both.

〔発明の効果〕〔Effect of the invention〕

以上1本発明によれば、ICカードを使用した取引シス
テムに於て、信頼性と安全性に優れた不正取引を防止し
得る取引方式を提供できる。
According to the present invention, it is possible to provide a transaction method that is highly reliable and safe and can prevent fraudulent transactions in a transaction system using an IC card.

【図面の簡単な説明】[Brief explanation of drawings]

第1図は本発明取引方式に使用される一実施例を示す現
金自動支払装置の外観図、第2図は第1図の装置の制御
ブロック図、第3図は本発明取引方式に使用されるIC
カードの一実施例を示す外観図、第4図は第3図で示し
たICカード内部の制御ブロック図、第5図は本発明の
作用を示す動作フローチャート、第6図は他の実施例の
作用を示す状態図、第7図は他の実施例のICカード収
は更に他の実施例を示すそれぞれ動作ブローナヤート作
用状態説明図q第10図の作用を示す動作フローチャー
ト、第12図及び第13図は他の実施例を示す動作フロ
ーチャートである。 16・・・取引媒体(ICカード)。 22・・・制御部。 23A、23B・・・メモリ(不揮発性メモリ)。 19 、20・・・人力部、   l・・・取引装置。 5・・・操作部。 11・・・取引装置の処理制御部。 15・・・センタ、      20B・・・消去時間
可変キー。
FIG. 1 is an external view of an automatic cash dispensing device showing one embodiment used in the transaction system of the present invention, FIG. 2 is a control block diagram of the device shown in FIG. 1, and FIG. IC
4 is a control block diagram inside the IC card shown in FIG. 3, FIG. 5 is an operation flowchart showing the operation of the present invention, and FIG. 6 is a diagram of another embodiment of the card. FIG. 7 is a state diagram showing the operation of the IC card according to another embodiment. The figure is an operation flowchart showing another embodiment. 16...Transaction medium (IC card). 22...control unit. 23A, 23B...Memory (non-volatile memory). 19, 20...Human resources department, l...Transaction device. 5...Operation section. 11... Processing control unit of the transaction device. 15...Center, 20B...Erase time variable key.

Claims (1)

【特許請求の範囲】 1、制御部、メモリより構成される取引媒体に個人認証
情報としての暗証番号を登録する入力部を設け、上記入
力部より暗証番号を入力して上記メモリに登録後、取引
媒体を取引装置で読取つて上記メモリ内の暗証番号に基
いて取引処理がなされ、上記取引媒体の制御部は所定手
続経過後に上記メモリ内の暗証番号を無効とするように
構成されてなる取引媒体による取引方式。 2、上記制御部は所定手続経過として暗証番号入力後の
一定時間経過後に上記メモリ内の暗証番号を無効とする
ように構成されてなる特許請求の範囲第1項記載の取引
媒体による取引方式。 3、取引媒体の入力部に一定時間可変キーを設け、一定
時間を任意設定できるように構成された特許請求の範囲
第2項記載の取引媒体による取引方式。 4、上記制御部は、一定時間経過後に、メモリ内の暗証
番号の読出し指令が行われたことを判断し、その後暗証
番号の出力を禁止するように構成されてなる特許請求の
範囲第2項記載の取引媒体による取引方式。 5、上記制御部は、所定手続経過として取引媒体による
取引装置での取引処理終了後に上記メモリ内の暗証番号
を無効とするように構成されてなる特許請求の範囲第1
項記載の取引媒体による取引方式。
[Claims] 1. A transaction medium comprising a control unit and a memory is provided with an input unit for registering a PIN number as personal authentication information, and after inputting the PIN number from the input unit and registering it in the memory, A transaction in which a transaction medium is read by a transaction device and a transaction is processed based on a PIN number in the memory, and a control unit of the transaction medium is configured to invalidate the PIN number in the memory after a predetermined procedure has passed. Trading method by medium. 2. The transaction method using a transaction medium according to claim 1, wherein the control unit is configured to invalidate the PIN number in the memory after a certain period of time has passed after inputting the PIN number as a predetermined procedure has progressed. 3. A transaction method using a transaction medium according to claim 2, wherein a fixed time variable key is provided in the input section of the transaction medium so that the fixed time can be arbitrarily set. 4. Claim 2, wherein the control unit is configured to determine, after a certain period of time has elapsed, that a command to read the PIN number from the memory has been issued, and thereafter prohibit the output of the PIN number. Trading method using the listed trading medium. 5. The control unit is configured to invalidate the personal identification number in the memory after the transaction processing by the transaction medium is completed in the transaction device as a predetermined procedure progresses.
Transaction method using the transaction medium described in section.
JP61092061A 1986-04-23 1986-04-23 Transaction system by transaction media Pending JPS62249275A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP61092061A JPS62249275A (en) 1986-04-23 1986-04-23 Transaction system by transaction media

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP61092061A JPS62249275A (en) 1986-04-23 1986-04-23 Transaction system by transaction media

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP25642594A Division JP2555548B2 (en) 1994-10-21 1994-10-21 Trading method by trading medium

Publications (1)

Publication Number Publication Date
JPS62249275A true JPS62249275A (en) 1987-10-30

Family

ID=14043966

Family Applications (1)

Application Number Title Priority Date Filing Date
JP61092061A Pending JPS62249275A (en) 1986-04-23 1986-04-23 Transaction system by transaction media

Country Status (1)

Country Link
JP (1) JPS62249275A (en)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01107057U (en) * 1987-12-31 1989-07-19
JPH0237463A (en) * 1988-07-28 1990-02-07 Oki Electric Ind Co Ltd Automatic transaction device
US5408633A (en) * 1989-03-29 1995-04-18 Hitachi, Ltd. Data processing system and method for transfer and merging data in memory cards
JP2003208489A (en) * 2002-01-15 2003-07-25 Sony Corp Certification system, certification device, certification method, certification program, certification program storage medium, portable terminal device, certification information acquiring method, certification information acquiring program, certification information acquiring program storage medium, commodity sales device, commodity sales method, commodity sales program, and commodity sales program storage medium
US7128274B2 (en) * 2005-03-24 2006-10-31 International Business Machines Corporation Secure credit card with near field communications
JP2007220122A (en) * 2006-02-15 2007-08-30 Ntt Docomo Inc External storage medium and device relevant to the same
JP2008065644A (en) * 2006-09-08 2008-03-21 Hitachi Omron Terminal Solutions Corp Automated teller machine and system
JP2012069162A (en) * 2011-12-26 2012-04-05 Hitachi Omron Terminal Solutions Corp Automatic transaction device and system

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5710825A (en) * 1980-06-21 1982-01-20 Tomomichi Usuki Method and apparatus for maintaining secrecy of data, program, circuit and the like
JPS60198682A (en) * 1984-03-21 1985-10-08 Omron Tateisi Electronics Co Ic card system

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5710825A (en) * 1980-06-21 1982-01-20 Tomomichi Usuki Method and apparatus for maintaining secrecy of data, program, circuit and the like
JPS60198682A (en) * 1984-03-21 1985-10-08 Omron Tateisi Electronics Co Ic card system

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01107057U (en) * 1987-12-31 1989-07-19
JPH0237463A (en) * 1988-07-28 1990-02-07 Oki Electric Ind Co Ltd Automatic transaction device
US5408633A (en) * 1989-03-29 1995-04-18 Hitachi, Ltd. Data processing system and method for transfer and merging data in memory cards
JP2003208489A (en) * 2002-01-15 2003-07-25 Sony Corp Certification system, certification device, certification method, certification program, certification program storage medium, portable terminal device, certification information acquiring method, certification information acquiring program, certification information acquiring program storage medium, commodity sales device, commodity sales method, commodity sales program, and commodity sales program storage medium
US7128274B2 (en) * 2005-03-24 2006-10-31 International Business Machines Corporation Secure credit card with near field communications
US8840030B2 (en) 2005-03-24 2014-09-23 Ebay Inc. Secure credit card with near field communications
US9286605B2 (en) 2005-03-24 2016-03-15 Ebay Inc. Secure credit card with near field communications
US11263619B2 (en) 2005-03-24 2022-03-01 Ebay Inc. Secure credit card with near field communications
JP2007220122A (en) * 2006-02-15 2007-08-30 Ntt Docomo Inc External storage medium and device relevant to the same
JP4629060B2 (en) * 2006-02-15 2011-02-09 株式会社エヌ・ティ・ティ・ドコモ External storage media and related devices
JP2008065644A (en) * 2006-09-08 2008-03-21 Hitachi Omron Terminal Solutions Corp Automated teller machine and system
JP2012069162A (en) * 2011-12-26 2012-04-05 Hitachi Omron Terminal Solutions Corp Automatic transaction device and system

Similar Documents

Publication Publication Date Title
KR900005212B1 (en) Ic card with an updatable password
US7080782B2 (en) Combined smartcard and magnetic-stripe card and reader and associated method
US6615194B1 (en) System for secure execution of credit based point of sale purchases
EP0437616A1 (en) Ic card system having function of confirming destroyed data
JP2623332B2 (en) IC card and its operation program writing method
JPH0754536B2 (en) IC card utilization system
JPS62249275A (en) Transaction system by transaction media
JP2555548B2 (en) Trading method by trading medium
JPH0517600B2 (en)
WO2021256612A1 (en) Fingerprint recognition smart card
JPS62137692A (en) Individual identification card
JP2009205450A (en) Biological authentication system and biological authentication device
JP2000057305A (en) Ic card and password changing method
JPH01248292A (en) Ic card
JPH0656632B2 (en) Identification card utilization system
JPH10334317A (en) Method for judging validity of data processing transaction
JPH04372058A (en) Code input collation method
JPH0212484A (en) Portable electronic equipment
RU60754U1 (en) TERMINAL DEVICE FOR PERFORMANCE OF CASHLESS CALCULATIONS USING THE MICROPROCESSOR BANK CARD FOR SERVICES LASTING IN TIME
JPS62293470A (en) Certification system for ic card
JPS63237169A (en) Automated teller machine
JPS60191364A (en) Password application system
JPS6175998A (en) Card transaction system
JPS60207963A (en) Password setting system
JPS61141076A (en) Ic card