JPS6380365A - 端末装置における不正取引防止方法 - Google Patents

端末装置における不正取引防止方法

Info

Publication number
JPS6380365A
JPS6380365A JP61223851A JP22385186A JPS6380365A JP S6380365 A JPS6380365 A JP S6380365A JP 61223851 A JP61223851 A JP 61223851A JP 22385186 A JP22385186 A JP 22385186A JP S6380365 A JPS6380365 A JP S6380365A
Authority
JP
Japan
Prior art keywords
record
status
file
authorized person
verification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP61223851A
Other languages
English (en)
Other versions
JPH0431431B2 (ja
Inventor
Noburou Mizuno
養老 水野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP61223851A priority Critical patent/JPS6380365A/ja
Priority to KR1019870010034A priority patent/KR900006670B1/ko
Publication of JPS6380365A publication Critical patent/JPS6380365A/ja
Publication of JPH0431431B2 publication Critical patent/JPH0431431B2/ja
Granted legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/02Banking, e.g. interest calculation or account maintenance
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D9/00Counting coins; Handling of coins not provided for in the other groups of this subclass

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Finance (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Computer Hardware Design (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • General Engineering & Computer Science (AREA)
  • Technology Law (AREA)
  • Software Systems (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】 〔産業上の利用分野〕 本発明は、金融機関タミナル及びデータエントリターミ
ナル等の端末装置における不正取引防止方法に関するも
のである。
〔従来の技術〕
従来の端末装置における不正取引防止方法としては、い
わゆる・ぐスワードの入力の存否によって記載データの
利用資格を識別する方式が知られている。しかし、この
/#スワードを用いた端末装置における不正取引防止方
法においては、パスワードを知っている権限者によって
認証された機密性の高いレコードが、オペレータによっ
て書き換えられる可能性がsb、この点についての配慮
がされていなかった。尚、関連する先行技術として、特
開昭59−11686号公報に記載された発明が存在す
る。
〔発明が解決しようとする問題点〕
上記従来技術においては、レコードにアクセス可能なノ
ースワードを付加している為、オペレータが入力したレ
コードを権限者が検証し認証状態とした後においても、
オペレータにょシ書き替えが可能となる。従って、従来
技術では、レコードの改ざんによる不正取引防止に関す
るセキエリティ上の問題があった。
本発明は、上記した従来技術の問題点に鑑み表されたも
ので、オペレータが入力したレコードのうち、権限者が
認証状態とした機密性の高いレコ−ドは、オペレータか
らの書き替えを抑止することを可能にし、セキュリティ
を向上することを目的としている。
〔問題点を解決するための手段〕
本発明の端末装置における不正取引防止方法は、ファイ
ルを有する処理装置に対して、データの入出カー修正を
行なうものであシ、特に上記ファイルにレコード単位に
権限者による認証の有無を示す認識ステータスを付加し
て格納し、権限者である事を示す情報が入力されない場
合には、認証ステータスが認証済みであるレコードの読
み出し・修正等の処理を禁止する事を特徴としている。
〔作用〕
レコード毎に付けられたステータスを、オ(レータがレ
コードを入力した時に未認証状態としておき、権限者に
よシ検証され認証のオペレージランを行なった時自動的
に認証状態とする。レコード書き替えの際、本ステータ
スが認証状態の場合は、書き替えを抑止する。これによ
シ認証済レコードの改ざん等による不正増列を防止する
ことができる。
〔実施例〕
以下、添付の図面に示す実施例によシ、更に詳細に本発
明について説明する。
第1図は本発明が適用される端末装置1の一実施例を示
すブロック図である。図示する様に、端末装置1は、キ
ー人力制御部3と、表示制御部5と、ファイル6と、ア
クセス部7と、制御部8と、照合部9とから構成されて
いる。また、端末装置1は、キーゲート2とディスプレ
イ4とを備えている。
オペレータは、キーが一ド2を用いてレコードを入力す
る。入力されたレコードのデータは、キー人力制御部3
から制御部8を経由して表示制御部5へ出力され、ディ
スプレイ4に表示される。
レコードの入力処理が完了すると、制御部8は、第2図
に示す様に、入力データ21に認証ステータス22を付
加し、新たなレコードわを形成する。このレコード20
は、アクセス部7を介して、ファイル6に格納される。
このとき、制御部8は、認証ステータス22を未認証状
態とする。第3図は、ファイル6におけるレコード20
の格納状態の一例を示している。
次に、パスワーPを知っている権限者による入力データ
の検証について説明する。検証オ(レーションに先立っ
て、キー?−ド2から)ぐスワードを入力する。入力さ
れたパスワードは、照合部9によシチェックされ、許可
された・卆スワードであれば、制御部8へ権限者オペレ
ージ1ン許可の旨連絡する。次に、キー?−ド2から検
証処理の選択と検証対象のレコード番号を入力する。選
択された検証処理とレコード番号は制御部8へ連絡され
、当該レコード加は、ファイル6からアクセス部7を介
して制御部8へ読み出される。この時、制御部8はレコ
ード加に付加されている認証ステータス22が未認証で
あることをチェックし、表示部5を介しディスプレイ4
に表示する。権限者は、レコード20を検証し、認証の
オ(レーションをキーゲートから行なう。制御部8は、
認証されたレコード20の認証ステータス22を、未認
証から認証に書き替え、アクセス部7を介しファイル6
に格納する。
上記した処理によって認証されたレコード加は、第4図
に示す様に、オペレータによる読み出し及び入力/修正
は抑止され、権限者による読み出し及び検証取消は許可
される。上記の許可/抑止の処理は、ファイル6から読
み出されたレコード20の認証ステータス22を制御部
8が認識することによって行なわれる。
この様に本実施例によれば、レコード単位の認証状態に
よシアクセスを制御する事が可能とな)、セキュリティ
の向上が図れる。
本実施例では、オペレータから認証状態の入力データの
読み出しを抑止しているが、オペレータによる入力デー
タ確認を可能とする為、読み出しを許可する方式とする
事も可能である。
又、本実施例では、権限者にのみノJ?スワードを持た
せているが、オペレータにもパスワードを持たせ、前記
の様に認証ステータスによシアクセス制御を行なう方式
とすることも可能である。
又、本実施例では、認証状態を示すステータスを各レコ
ードに持たせているが、レコード索引インデックス、又
は別ファイルに認証状態を示す情報を持つことも可能で
ある。
〔発明の効果〕
本発明によれば、レコード単位の認証状態によ)、レコ
ードのアクセスを制御する事が可能となる為、機密性の
高い認証法レコードを、オペレータが書き替える事を抑
止することが可能となシ、レコードの改ざんによる不正
取引を防止することができ、セキエリティを向上させる
効果がある。
【図面の簡単な説明】
第1図は本発明に係る端末装置における不正取引防止方
法を実行する端末装置の一実施例を示すブロック図、第
2図はレコードの構成を示す説明図、第3図は第1図に
おけるファイルに格納されたレコードの状態を示すブロ
ック図、第4図は第1図に示す制御部における認証状態
チェック処理の具体例を示す図である。 l・・・端末装置、2・・・キー?−ド、3・・・キー
人力制御部、4・・・ディスプレイ、5・・・表示制御
部、6・・・ファイル、7・・・アクセス部、8・・・
制御部、9・・・照合部、20・・・レコード、22・
・・認証ステータス。 代理人 弁理士 秋 本 正 実 第1図 第3図

Claims (1)

    【特許請求の範囲】
  1. 1、ファイルを有する処理装置に対して、データの入出
    力・修正を行なう端末装置において、上記ファイルにレ
    コード単位に権限者による認証の有無を示す認識ステー
    タスを付加して格納し、権限者である事を示す情報が入
    力されない場合には、認証ステータスが認証済みである
    レコードの読み出し・修正等の処理を禁止する事を特徴
    とする端末装置における不正取引防止方法。
JP61223851A 1986-09-24 1986-09-24 端末装置における不正取引防止方法 Granted JPS6380365A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP61223851A JPS6380365A (ja) 1986-09-24 1986-09-24 端末装置における不正取引防止方法
KR1019870010034A KR900006670B1 (ko) 1986-09-24 1987-09-10 단말장치에 있어서의 부정거래방지방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP61223851A JPS6380365A (ja) 1986-09-24 1986-09-24 端末装置における不正取引防止方法

Publications (2)

Publication Number Publication Date
JPS6380365A true JPS6380365A (ja) 1988-04-11
JPH0431431B2 JPH0431431B2 (ja) 1992-05-26

Family

ID=16804709

Family Applications (1)

Application Number Title Priority Date Filing Date
JP61223851A Granted JPS6380365A (ja) 1986-09-24 1986-09-24 端末装置における不正取引防止方法

Country Status (2)

Country Link
JP (1) JPS6380365A (ja)
KR (1) KR900006670B1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009514262A (ja) * 2003-07-17 2009-04-02 インターナショナル・ビジネス・マシーンズ・コーポレーション 既存のsslセッションを中断することなく証明書ベースの認証にステップアップするための方法及びシステム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009514262A (ja) * 2003-07-17 2009-04-02 インターナショナル・ビジネス・マシーンズ・コーポレーション 既存のsslセッションを中断することなく証明書ベースの認証にステップアップするための方法及びシステム

Also Published As

Publication number Publication date
JPH0431431B2 (ja) 1992-05-26
KR880004387A (ko) 1988-06-07
KR900006670B1 (ko) 1990-09-17

Similar Documents

Publication Publication Date Title
US4656342A (en) Method and apparatus for authorizing the holder of a portable object such as a card to gain access to at least one service provided by at least one authorizing entity
US4904851A (en) Identification authenticating system
JPH06501324A (ja) スマートカード妥当性検証装置および方法
JPS60207957A (ja) デ−タ保護方式
JPH087720B2 (ja) 複数サービス用icカードの領域アクセス方法
JPH1115900A (ja) パスワード認証システムおよびその処理手順を記録した記録媒体
JP2000132658A (ja) 認証icカード
JPS6380365A (ja) 端末装置における不正取引防止方法
JPH0935030A (ja) 携帯用情報記憶媒体
JPH0822517A (ja) ハイブリッドカードの改ざん防止方式
JPH03154137A (ja) データのセキュリティシステム
JP2001040924A (ja) 入退室・機器使用統合管理システム
JP3090265B2 (ja) 認証icカード
JP3123539B2 (ja) 携帯情報端末及び記録媒体
JPS62285161A (ja) デ−タ保護方式
JPH0969079A (ja) ユーザ認証方法及び装置
JPH02216561A (ja) 多レベル機密保護方式
JPH06236324A (ja) 情報管理装置
KR19980040052A (ko) 금융 온라인 거래 시스템에서 비밀번호 관리 방법
JP2005182129A (ja) 自動取引装置における本人確認方法および自動取引装置
JPS621592A (ja) 操作用媒体の効力判定方法
JPH0916740A (ja) 携帯可能情報記録媒体およびこれに対する情報書込/読出方法
JPS63268086A (ja) 暗証番号等の登録/照合方法
JPH04157586A (ja) クレジット・カード照合方式
JPS61188665A (ja) 利用者資格認証方式