JPS62262175A - 取引処理装置 - Google Patents
取引処理装置Info
- Publication number
- JPS62262175A JPS62262175A JP10633586A JP10633586A JPS62262175A JP S62262175 A JPS62262175 A JP S62262175A JP 10633586 A JP10633586 A JP 10633586A JP 10633586 A JP10633586 A JP 10633586A JP S62262175 A JPS62262175 A JP S62262175A
- Authority
- JP
- Japan
- Prior art keywords
- data
- password
- code
- secrecy
- storage area
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000013500 data storage Methods 0.000 claims abstract description 15
- 238000012545 processing Methods 0.000 claims description 12
- 230000004044 response Effects 0.000 claims description 9
- 238000004891 communication Methods 0.000 abstract description 8
- 230000000881 depressing effect Effects 0.000 abstract 1
- 230000001186 cumulative effect Effects 0.000 description 5
- 238000010586 diagram Methods 0.000 description 5
- 230000000694 effects Effects 0.000 description 3
- 238000000034 method Methods 0.000 description 3
- 230000005856 abnormality Effects 0.000 description 2
- 101100494773 Caenorhabditis elegans ctl-2 gene Proteins 0.000 description 1
- 101100112369 Fasciola hepatica Cat-1 gene Proteins 0.000 description 1
- 101100005271 Neurospora crassa (strain ATCC 24698 / 74-OR23-1A / CBS 708.71 / DSM 1257 / FGSC 987) cat-1 gene Proteins 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 244000309466 calf Species 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 239000011347 resin Substances 0.000 description 1
- 229920005989 resin Polymers 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Abstract
(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。
め要約のデータは記録されません。
Description
【発明の詳細な説明】
〔産業上の利用分野〕
この発明は取引処理装置に関し、特に、秘密性の異なる
データの変更や更新がオペレータの権限に応じてi、I
I限されるような取引処理装置に関する。
データの変更や更新がオペレータの権限に応じてi、I
I限されるような取引処理装置に関する。
[従来の技術1
最近では、取引処理を自動的に行なう各種の取引処理装
置が実用化されている。このような取引処理装置の一例
どしてCAT(クレジット・オーソリビージョン・ター
ミナル)がある。このCATでは、CATの作動に必要
なデータが内部メ〔りに記憶されていて、このデータに
基づいて動作するようになっている。このようなデーク
五、たとえば動作の順序を示すものや、係員へのガイダ
ンスの内容の他、複数のカード会社の発行したクレジッ
トカードの利用を可能にづるために設定されるたとえば
、カード会社のコードIQ?ヒンタ装置の電話番号や可
能な支払い方法を示すデータなどのカード会社に関する
ものが含まれる。ここで、上述した作動に必要なデータ
を端末パラメータと総称する。
置が実用化されている。このような取引処理装置の一例
どしてCAT(クレジット・オーソリビージョン・ター
ミナル)がある。このCATでは、CATの作動に必要
なデータが内部メ〔りに記憶されていて、このデータに
基づいて動作するようになっている。このようなデーク
五、たとえば動作の順序を示すものや、係員へのガイダ
ンスの内容の他、複数のカード会社の発行したクレジッ
トカードの利用を可能にづるために設定されるたとえば
、カード会社のコードIQ?ヒンタ装置の電話番号や可
能な支払い方法を示すデータなどのカード会社に関する
ものが含まれる。ここで、上述した作動に必要なデータ
を端末パラメータと総称する。
そして、これらの端末パラメータは、当初はCATのキ
ーボードから入力され設定されていたが、最近では、セ
ンター側がCATを管理ないし制御するために、センタ
ー装置からCATに伝送して、メモリに設定するように
なっている。−このように、上位側のセンタ装dから下
位の端末装置にデータを伝送して設定することをダウン
ラインローディング(DLL)と称する。なお、DLL
により設定を行なうCATでは、キーボードからのデー
タの設定を禁止するようになっている。
ーボードから入力され設定されていたが、最近では、セ
ンター側がCATを管理ないし制御するために、センタ
ー装置からCATに伝送して、メモリに設定するように
なっている。−このように、上位側のセンタ装dから下
位の端末装置にデータを伝送して設定することをダウン
ラインローディング(DLL)と称する。なお、DLL
により設定を行なうCATでは、キーボードからのデー
タの設定を禁止するようになっている。
ところで、上述のCATでは、個人を照合するための暗
証番号データや、センター装置との1目でやりとりする
電文は、上述のカード会社に[IQするデータに比べて
秘密性が高く、易密保持のために暗号化することが要求
されている。この暗号化のために設定される文字列また
はピット列からなるデータを暗号化鍵データと称する。
証番号データや、センター装置との1目でやりとりする
電文は、上述のカード会社に[IQするデータに比べて
秘密性が高く、易密保持のために暗号化することが要求
されている。この暗号化のために設定される文字列また
はピット列からなるデータを暗号化鍵データと称する。
そして、この暗号化鍵データを用いて、B11月化され
たwi証番号データが盗聴された場合にも解読されない
ようにするため、この暗号化鍵データは高度にその秘密
性が保持されなければならない。したがって、CATで
はこの暗号化鍵データをメモリに記Iaスることや、こ
の記憶した暗号化鍵データをその秘密性を保持しながら
変更することのできることが非常に重要な機能になって
いる。
たwi証番号データが盗聴された場合にも解読されない
ようにするため、この暗号化鍵データは高度にその秘密
性が保持されなければならない。したがって、CATで
はこの暗号化鍵データをメモリに記Iaスることや、こ
の記憶した暗号化鍵データをその秘密性を保持しながら
変更することのできることが非常に重要な機能になって
いる。
[発明が解決しようとする問題点〕
しかしながら、従来のCATでは、出荷時や設置時に上
述のDLLにより上述のデータを一括して設定すること
ができるものの、設m後において必要とされる秘密性を
維持しながら上述の端末パラメータやIII号化鍵デー
タを変更ないし更新していく手段がないという問題点が
あった。
述のDLLにより上述のデータを一括して設定すること
ができるものの、設m後において必要とされる秘密性を
維持しながら上述の端末パラメータやIII号化鍵デー
タを変更ないし更新していく手段がないという問題点が
あった。
それゆえに、この発明は上述のような問題点を解消する
ためになされたもので、秘密性の度合の異なるデータを
その秘密性を維持しながら変更ないし更Frすることの
できるような取引処理装置を提供することを目的とする
。
ためになされたもので、秘密性の度合の異なるデータを
その秘密性を維持しながら変更ないし更Frすることの
できるような取引処理装置を提供することを目的とする
。
E問題点を解決するための手段]
この発明の取引処理装置は、秘密性が異なるデータをそ
の秘密性の度合別に記憶したデータ記憶手段と、データ
記憶手段のデータの更新に用いられるrIrI証符号を
秘!性の度合別に記憶した暗証符号記憶手段と、暗証符
号を入力するための暗証符号入力手段と、暗511入力
手段から入力された暗証符号とOO証符号記憶手段のい
ずれかの暗証符号とが一致するか否かを判別する判別手
段と、該判別手段により暗証符号の一致することが判別
されたことに応じて、データ記憶手段のデータのうち、
当該lie証符号に対応する秘密性の度合のデータにつ
いてその更新を許可するように制御する制御手段とを備
えて構成される。
の秘密性の度合別に記憶したデータ記憶手段と、データ
記憶手段のデータの更新に用いられるrIrI証符号を
秘!性の度合別に記憶した暗証符号記憶手段と、暗証符
号を入力するための暗証符号入力手段と、暗511入力
手段から入力された暗証符号とOO証符号記憶手段のい
ずれかの暗証符号とが一致するか否かを判別する判別手
段と、該判別手段により暗証符号の一致することが判別
されたことに応じて、データ記憶手段のデータのうち、
当該lie証符号に対応する秘密性の度合のデータにつ
いてその更新を許可するように制御する制御手段とを備
えて構成される。
[作用]
この発明では、秘密性の度合に対応した複数の暗証符号
を予めσ録しておき、その暗証符号が入力されたときに
のみその暗証符号に対応するデータの更新を許可するよ
うにしているので、その暗証符号を知っている者以外は
該データの更新ができないため、秘密性を維持してデー
タの更新を行なうことができる。
を予めσ録しておき、その暗証符号が入力されたときに
のみその暗証符号に対応するデータの更新を許可するよ
うにしているので、その暗証符号を知っている者以外は
該データの更新ができないため、秘密性を維持してデー
タの更新を行なうことができる。
[実流例]
以下の説明では、CATについて説明するが、この発明
はCATに限定されるものではなり、ATV(現金自動
預金支払器)やCD(現金自動支払機)やECR(Ti
子子牛キャッシュレジスタなどの取引処理装置にも適用
できることを予め指摘しておく。
はCATに限定されるものではなり、ATV(現金自動
預金支払器)やCD(現金自動支払機)やECR(Ti
子子牛キャッシュレジスタなどの取引処理装置にも適用
できることを予め指摘しておく。
第1Fl!Jはこの発明の一実施例が適用されCATの
電気的構成を示す概略ブロック図である。第1図におい
て、CATlには、CPU2が設けられる。CPtJ2
には、キーボード3と表示器4とPINバッド5とプリ
ンタ6とメモリ7と通信モジュール8とカードリーダ9
とが接続される。
電気的構成を示す概略ブロック図である。第1図におい
て、CATlには、CPU2が設けられる。CPtJ2
には、キーボード3と表示器4とPINバッド5とプリ
ンタ6とメモリ7と通信モジュール8とカードリーダ9
とが接続される。
キーボード3は商品コードおよび商品の金額を入力する
ためのテンキーや、カード会社に関するデータやBQ号
化鍵データの設定方法を指示するための各種のキーを含
む。表示器4は漂作の案内文字やキーボード3から入力
されたデータなどを表示するものである。PINバッド
5は、暗証符号を入力するためのものである。ここで、
暗証符号には、顧客を照合するために用いられるものと
;オペレータを照合するために用いられるものとがある
。そして、オペレータ照合用の暗証符号については、オ
ペレータの権限に応じて複数のたとえば3つの暗証符号
が設けられる。1つは、秘密性の高いデータを更新する
ための暗証符号であり、たとえばシステムを維持する権
限を与えられた人に付与される。1つは秘密性が中程度
であるデータを更新するための暗証符号であり、たとえ
ばマネージャー等に付与される。他の1つは、秘密性が
低度のデータを更新するための暗証符号であり、たとえ
ば店員などに付与される。
ためのテンキーや、カード会社に関するデータやBQ号
化鍵データの設定方法を指示するための各種のキーを含
む。表示器4は漂作の案内文字やキーボード3から入力
されたデータなどを表示するものである。PINバッド
5は、暗証符号を入力するためのものである。ここで、
暗証符号には、顧客を照合するために用いられるものと
;オペレータを照合するために用いられるものとがある
。そして、オペレータ照合用の暗証符号については、オ
ペレータの権限に応じて複数のたとえば3つの暗証符号
が設けられる。1つは、秘密性の高いデータを更新する
ための暗証符号であり、たとえばシステムを維持する権
限を与えられた人に付与される。1つは秘密性が中程度
であるデータを更新するための暗証符号であり、たとえ
ばマネージャー等に付与される。他の1つは、秘密性が
低度のデータを更新するための暗証符号であり、たとえ
ば店員などに付与される。
なお、センタ装置からのDLLによりデータの更新を行
なうことも可能であるが、この場合にはDLL用の暗証
符号の入力が必要とされる。
なうことも可能であるが、この場合にはDLL用の暗証
符号の入力が必要とされる。
プリンタ6は取引結果などを印字するものである。メモ
リ7は後で説明する第2図に示すような記憶エリアを含
むRAMと後で説明する第3図ないし第5図に示すよう
なフロー図に基づ<CPU2の動作プログラムを格納し
たROMとを含む。
リ7は後で説明する第2図に示すような記憶エリアを含
むRAMと後で説明する第3図ないし第5図に示すよう
なフロー図に基づ<CPU2の動作プログラムを格納し
たROMとを含む。
通信モジュール8は銀行や情報処F[′?!iのセンタ
ー装置とCPU2との間のデータ通信を媒介するもので
ある。カードリーダ9はクレジットカードなどからカー
ドデータを読取るためのものである。
ー装置とCPU2との間のデータ通信を媒介するもので
ある。カードリーダ9はクレジットカードなどからカー
ドデータを読取るためのものである。
第2図は第1図に示すメモリ7の一部の記憶エリアを示
す図解図である。第2図において、記憶エリア70は、
端末パラメータ格納エリア71と取引および累計データ
格納エリア72と暗号化鍵データ格納エリア73と暗証
符号格納エリア74とを含む。
す図解図である。第2図において、記憶エリア70は、
端末パラメータ格納エリア71と取引および累計データ
格納エリア72と暗号化鍵データ格納エリア73と暗証
符号格納エリア74とを含む。
端末パラメータ格納エリア71は端末パラメータ(たと
えば表示器4に表示されるガイダンスの内容や、処理の
順−序を示す内容のほか、カード会社の会社コード、セ
ンター装置の電話′a号データ。
えば表示器4に表示されるガイダンスの内容や、処理の
順−序を示す内容のほか、カード会社の会社コード、セ
ンター装置の電話′a号データ。
支払い方法を示すデータおよびフロア−リミット1[W
)を格納するものである。ここで、フロワーリミット値
は所定の金額を示すデータで、あり、売上げ金額がそれ
以上であれば、CATは取引が可能か否かをセンターM
l!tに問合せ、その値未満であればセンタ装置に問合
せを行なわないで、CAT内で取引処理を実行する。
)を格納するものである。ここで、フロワーリミット値
は所定の金額を示すデータで、あり、売上げ金額がそれ
以上であれば、CATは取引が可能か否かをセンターM
l!tに問合せ、その値未満であればセンタ装置に問合
せを行なわないで、CAT内で取引処理を実行する。
取引および累計データ格納エリア72は取引時に発生し
た取引データや取引の累計データを格納づるエリアであ
る。暗号化鍵データ格納エリア73は、PINバッド5
から入力される顧客の暗証番号や通信モジュール8を介
してセンター装a18との間でやりとりされるデータを
81@化するためのl1iIF3化鍵データを格納する
エリアである。暗証符号格納エリア74は、第1図で説
明した暗証符号を格納するものであり、高秘密性データ
更新用暗証符号格納エリア741と、中部密性データ更
新用暗証符号格納エリア742と、低秘密性データ更新
用暗証符号格納エリア743から構成される。ここで、
高秘密性データ更新用暗証符号は、エリア73に記憶さ
れた暗号化鍵データの更新をするときに用いられ、中秘
密性データ更新用R4証符号は、エリア72に記憶され
た取引および累計データをクリアするときに用いられ、
低秘密性データ更新用@証符号は、エリア71に記憶さ
れた端末パラメータを更新するときに用いられる。
た取引データや取引の累計データを格納づるエリアであ
る。暗号化鍵データ格納エリア73は、PINバッド5
から入力される顧客の暗証番号や通信モジュール8を介
してセンター装a18との間でやりとりされるデータを
81@化するためのl1iIF3化鍵データを格納する
エリアである。暗証符号格納エリア74は、第1図で説
明した暗証符号を格納するものであり、高秘密性データ
更新用暗証符号格納エリア741と、中部密性データ更
新用暗証符号格納エリア742と、低秘密性データ更新
用暗証符号格納エリア743から構成される。ここで、
高秘密性データ更新用暗証符号は、エリア73に記憶さ
れた暗号化鍵データの更新をするときに用いられ、中秘
密性データ更新用R4証符号は、エリア72に記憶され
た取引および累計データをクリアするときに用いられ、
低秘密性データ更新用@証符号は、エリア71に記憶さ
れた端末パラメータを更新するときに用いられる。
なお、暗号化鍵データ格納エリア73と暗証符号格納エ
リア74とは、高秘密性を保持するため他の格納エリア
と別のRAMチップに設け、該RAMチップを樹脂など
により封入するようにしてもよい。
リア74とは、高秘密性を保持するため他の格納エリア
と別のRAMチップに設け、該RAMチップを樹脂など
により封入するようにしてもよい。
第3図ないしm5図はこの発明の一実施例の動作を説明
1′るためのフロー図である。特に、第3図はキーボー
ド3からのパラメータの設定動作を示し、第4図はセン
タ装置からのDLLによるパラメータの設定動作を示し
、第5図はキーボード3からの暗号化鍵データの設定a
f¥を示す。
1′るためのフロー図である。特に、第3図はキーボー
ド3からのパラメータの設定動作を示し、第4図はセン
タ装置からのDLLによるパラメータの設定動作を示し
、第5図はキーボード3からの暗号化鍵データの設定a
f¥を示す。
次に、第3図に示すキーボード3からのパラメータ設定
動作について説明する。
動作について説明する。
低秘密性のデータ更新用11fI証符号を与えられた店
員はCATlの電源を投入する。応じて、CPU2は第
1図に示tffi気的構成について異常はないか否かを
自己診断し、!S機する。店員が;ド↑−を押圧したこ
とに応じて、表示器4には暗i!2E符号を入力すべき
旨が表示される。店員がキーボード3から暗証符号を入
力し、続いて「入カキ−」を押圧したことに応じて、C
PU2はキーボード3から入力された暗証符号がエリア
743に格納している低部密性データ更新用暗証符号に
一致するか否かを判別する。そして、allll的が一
致した場合には、キーボード3から入力されたデータに
基づいて、端末パラメータの更新を行なう。
員はCATlの電源を投入する。応じて、CPU2は第
1図に示tffi気的構成について異常はないか否かを
自己診断し、!S機する。店員が;ド↑−を押圧したこ
とに応じて、表示器4には暗i!2E符号を入力すべき
旨が表示される。店員がキーボード3から暗証符号を入
力し、続いて「入カキ−」を押圧したことに応じて、C
PU2はキーボード3から入力された暗証符号がエリア
743に格納している低部密性データ更新用暗証符号に
一致するか否かを判別する。そして、allll的が一
致した場合には、キーボード3から入力されたデータに
基づいて、端末パラメータの更新を行なう。
このように、端末パラメータはキーボード3からデータ
を入力することにより、更新することができるが、セン
タ装置からDLLによっても行なうことができる。
を入力することにより、更新することができるが、セン
タ装置からDLLによっても行なうことができる。
次に、センター装置からのDLLによりパラメータ設定
動作について説明する。CPU2は待機状態にあるとき
、店員が#キーを押圧したことに応じて、表示器4には
DLL用のlli!iE符号を入力すべき旨の表示が行
なわれる。店員がPINバッド5から11!1証符号を
入力し、続いて「入カキ−」を押圧したときに応じて、
CPLI2はPINバッド5から入力された暗証符号が
メモリ7に格納されているDLL用の暗証符号に一致1
6か否かを判別する。そして、暗証符号が一致した場合
には、センター装置から通信モジュール8を介してデー
タを伝送し、該伝送データに基づいて端末パラメータの
更新を行なう。
動作について説明する。CPU2は待機状態にあるとき
、店員が#キーを押圧したことに応じて、表示器4には
DLL用のlli!iE符号を入力すべき旨の表示が行
なわれる。店員がPINバッド5から11!1証符号を
入力し、続いて「入カキ−」を押圧したときに応じて、
CPLI2はPINバッド5から入力された暗証符号が
メモリ7に格納されているDLL用の暗証符号に一致1
6か否かを判別する。そして、暗証符号が一致した場合
には、センター装置から通信モジュール8を介してデー
タを伝送し、該伝送データに基づいて端末パラメータの
更新を行なう。
次に、第5図に示すキーボード3からの昭月化鍵データ
の設定動作について説明する。高秘密性データ更新用暗
証符号を付与された係員はまず、CATlの電源を投入
する。応じて、CPU2は第1図に示す構成M県に異常
がないかどうかを自己診断し、待機状態になる。、続い
て、係員が@キーを押圧したことに応じて、表示器4に
は高秘密性モードの1112iiE符号を入力すべき旨
の表示が行なわれる。係員がPINバッド5からII8
証符号を入力し、続いて「入カキ−」を押圧したことに
応じて、CPU2は入力された暗証符号がエリア741
に格納している高秘密性データ更新用暗証符号に一致す
るか否かを判別する。そして、暗証符号が一致した場合
には、キーボード3から入力されたデータに基づいて、
エリア73のFIa号化鍵データを更新する。
の設定動作について説明する。高秘密性データ更新用暗
証符号を付与された係員はまず、CATlの電源を投入
する。応じて、CPU2は第1図に示す構成M県に異常
がないかどうかを自己診断し、待機状態になる。、続い
て、係員が@キーを押圧したことに応じて、表示器4に
は高秘密性モードの1112iiE符号を入力すべき旨
の表示が行なわれる。係員がPINバッド5からII8
証符号を入力し、続いて「入カキ−」を押圧したことに
応じて、CPU2は入力された暗証符号がエリア741
に格納している高秘密性データ更新用暗証符号に一致す
るか否かを判別する。そして、暗証符号が一致した場合
には、キーボード3から入力されたデータに基づいて、
エリア73のFIa号化鍵データを更新する。
以上のように、この実施例では、秘密性の度合に応じた
暗証符号を設け、該当する暗証符号が入力されたとき、
データの更新ができるようにしているので、高部密性の
暗号化鍵データについて、ホストからのDLLを行なう
ような高度の技術を採用しなくとも、キーボードからの
入力により更新することができる。また、センター装置
がCATを管理ないし制御するようなシステムにおいて
は、上述のフOワリミット値、カード会社コードおよび
センタ装置の電話番号データなど°について、その部分
的な更新を行なう場合には、センター装置からDLLを
行なわなくても、暗証符号により一定の秘密性を維持し
つつ、かつセンター装置の管理権を保持しながら更新す
ることができるので、設定作業の工数および更新のため
の通信費用を削減Jることができる。
暗証符号を設け、該当する暗証符号が入力されたとき、
データの更新ができるようにしているので、高部密性の
暗号化鍵データについて、ホストからのDLLを行なう
ような高度の技術を採用しなくとも、キーボードからの
入力により更新することができる。また、センター装置
がCATを管理ないし制御するようなシステムにおいて
は、上述のフOワリミット値、カード会社コードおよび
センタ装置の電話番号データなど°について、その部分
的な更新を行なう場合には、センター装置からDLLを
行なわなくても、暗証符号により一定の秘密性を維持し
つつ、かつセンター装置の管理権を保持しながら更新す
ることができるので、設定作業の工数および更新のため
の通信費用を削減Jることができる。
[発明の効果]
以上のように、この発明によれば、秘密性の度合に応じ
た複数の暗証符号を登録しておき、その暗証符号が入力
されたときにのみその暗証符号に対応するデータの更新
を許可するようにしているので、そのwaFiE符りを
知っているも以外は該データの更新ができないため、秘
密性を維持して、データの更新を行なうことができる。
た複数の暗証符号を登録しておき、その暗証符号が入力
されたときにのみその暗証符号に対応するデータの更新
を許可するようにしているので、そのwaFiE符りを
知っているも以外は該データの更新ができないため、秘
密性を維持して、データの更新を行なうことができる。
第1図はこの発明の一実施例が適用されたCATの電気
的構成を示す概略ブロック図である。第2図は第1図に
示−ずメモリの記憶エリアを示1図解図である。第3図
ないし第5図はこの発明の一実施例の動作を説明するた
めのフロー図である。 図において、1はCAT、2はCPU、3はキーボード
、4は表示器、5はPINバッド、6はプリンタ、7は
メモリ、8は通信モジュール、9はカードリーダ、71
は端末パラメータ格納エリア、72は取引および累計デ
ータ格納エリア、73はDa月化鍵データ格納エリア、
74は暗証符号格納エリア、741は高秘密性データ更
新用暗証符号格納エリア、742は中部密性データ更新
用暗証符号格納エリア、743は低秘密性データ更新用
暗証符号格納エリアを示す。 特許出願人 立石電機株式会社 f″・;t゛′
−;:、 代 理 人 弁理士 深 見 久 部
ゾ、・、:う−5−・5.C+・・ (ほか2名) 第3図 第4図 第5図 B@fMjLl−n@
的構成を示す概略ブロック図である。第2図は第1図に
示−ずメモリの記憶エリアを示1図解図である。第3図
ないし第5図はこの発明の一実施例の動作を説明するた
めのフロー図である。 図において、1はCAT、2はCPU、3はキーボード
、4は表示器、5はPINバッド、6はプリンタ、7は
メモリ、8は通信モジュール、9はカードリーダ、71
は端末パラメータ格納エリア、72は取引および累計デ
ータ格納エリア、73はDa月化鍵データ格納エリア、
74は暗証符号格納エリア、741は高秘密性データ更
新用暗証符号格納エリア、742は中部密性データ更新
用暗証符号格納エリア、743は低秘密性データ更新用
暗証符号格納エリアを示す。 特許出願人 立石電機株式会社 f″・;t゛′
−;:、 代 理 人 弁理士 深 見 久 部
ゾ、・、:う−5−・5.C+・・ (ほか2名) 第3図 第4図 第5図 B@fMjLl−n@
Claims (2)
- (1)秘密性が異なるデータをその秘密性の度合別に記
憶したデータ記憶手段、 前記データ記憶手段のデータの更新に用いられる暗証符
号を前記秘密性の度合別に記憶した暗証符号記憶手段、 暗証符号を入力するための暗証符号入力手段、前記暗証
符号入力手段から入力された暗証符号と前記暗証符号記
憶手段のいずれかの暗証符号とが一致するか否かを判別
する判別手段、および前記判別手段により暗証符号の一
致することが判別されたことに応じて、前記データ記憶
手段のデータのうち、当該暗証符号に対応する秘密性の
度合のデータについてその更新を許可するように制御す
る制御手段を備えた取引処理装置。 - (2)前記データ記憶手段には、秘密性の高いデータと
して、取引処理に用いられるデータを暗号化するための
暗号化鍵データが記憶される、特許請求の範囲第1項記
載の取引処理装置。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP10633586A JPS62262175A (ja) | 1986-05-08 | 1986-05-08 | 取引処理装置 |
AU72649/87A AU598812B2 (en) | 1986-05-08 | 1987-05-08 | Transaction processing apparatus |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP10633586A JPS62262175A (ja) | 1986-05-08 | 1986-05-08 | 取引処理装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
JPS62262175A true JPS62262175A (ja) | 1987-11-14 |
Family
ID=14430995
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP10633586A Pending JPS62262175A (ja) | 1986-05-08 | 1986-05-08 | 取引処理装置 |
Country Status (2)
Country | Link |
---|---|
JP (1) | JPS62262175A (ja) |
AU (1) | AU598812B2 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4908521A (en) * | 1987-01-06 | 1990-03-13 | Visa International Service Association | Transaction approval system |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4439830A (en) * | 1981-11-09 | 1984-03-27 | Control Data Corporation | Computer system key and lock protection mechanism |
GB2146814A (en) * | 1983-09-17 | 1985-04-24 | Ibm | Electronic fund transfer systems |
-
1986
- 1986-05-08 JP JP10633586A patent/JPS62262175A/ja active Pending
-
1987
- 1987-05-08 AU AU72649/87A patent/AU598812B2/en not_active Ceased
Also Published As
Publication number | Publication date |
---|---|
AU7264987A (en) | 1987-11-12 |
AU598812B2 (en) | 1990-07-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US4408203A (en) | Security system for electronic funds transfer system | |
JP5050066B2 (ja) | 携帯型電子的課金/認証デバイスとその方法 | |
US4259720A (en) | Security system for electronic funds transfer system | |
EP0219881B1 (en) | Data processing terminal device | |
JP2959794B2 (ja) | 個人キーによる多重レベル機密保護装置及び方法 | |
CN100334830C (zh) | 自动交易机数字签名系统和方法 | |
EP1599786B1 (en) | Virtual keyboard | |
EP0029894B1 (en) | A system for achieving secure password verification | |
US5857024A (en) | IC card and authentication method for information processing apparatus | |
US4386266A (en) | Method for operating a transaction execution system having improved verification of personal identification | |
US5163098A (en) | System for preventing fraudulent use of credit card | |
JPS6167192A (ja) | 照合カード及びその認証方法 | |
US20010025272A1 (en) | Signature system presenting user signature information | |
JPS6133574A (ja) | 物の電子的に正当と認定される確認方法および装置 | |
JPS645783B2 (ja) | ||
JPS61202280A (ja) | Icカードシステム | |
WO1985004742A1 (en) | An apparatus communicating with data systems and a method of communicating with data systems | |
US7298850B2 (en) | Encrypting keypad module | |
JPS62262175A (ja) | 取引処理装置 | |
JPS60160492A (ja) | Icカ−ド | |
JPS6128149B2 (ja) | ||
JPH03198182A (ja) | Icカードデータ処理システム | |
GB2079504A (en) | Security system for electronic funds transfer system | |
JPH04245586A (ja) | Icカード発行方式 | |
JPH03198183A (ja) | Icカードデータ処理システム |