WO2004017255A1 - 取引端末装置および取引端末制御方法 - Google Patents

取引端末装置および取引端末制御方法 Download PDF

Info

Publication number
WO2004017255A1
WO2004017255A1 PCT/JP2002/008316 JP0208316W WO2004017255A1 WO 2004017255 A1 WO2004017255 A1 WO 2004017255A1 JP 0208316 W JP0208316 W JP 0208316W WO 2004017255 A1 WO2004017255 A1 WO 2004017255A1
Authority
WO
WIPO (PCT)
Prior art keywords
secure
information
module
confidential information
acquiring
Prior art date
Application number
PCT/JP2002/008316
Other languages
English (en)
French (fr)
Inventor
Tomoki Shibasaki
Original Assignee
Fujitsu Limited
Fujitsu Frontech Limited
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Limited, Fujitsu Frontech Limited filed Critical Fujitsu Limited
Priority to JP2004528821A priority Critical patent/JP4102800B2/ja
Priority to EP02762790.0A priority patent/EP1553518B1/en
Priority to AU2002328624A priority patent/AU2002328624A1/en
Priority to PCT/JP2002/008316 priority patent/WO2004017255A1/ja
Publication of WO2004017255A1 publication Critical patent/WO2004017255A1/ja
Priority to US11/027,985 priority patent/US7293700B2/en
Priority to US11/826,462 priority patent/US7513421B2/en

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3226Use of secure elements separate from M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0866Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means by active credit-cards adapted therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0873Details of the card reader
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0873Details of the card reader
    • G07F7/088Details of the card reader the card reader being part of the point of sale [POS] terminal or electronic cash register [ECR] itself
    • G07F7/0886Details of the card reader the card reader being part of the point of sale [POS] terminal or electronic cash register [ECR] itself the card reader being portable for interacting with a POS or ECR in realizing a payment transaction
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code

Definitions

  • the present invention relates to a transaction terminal device and a transaction terminal control method for executing a transaction with a customer.
  • the present invention relates to a secure environment for a user while securing security when acquiring confidential information such as PIN information.
  • the present invention relates to a transaction terminal device and a transaction terminal control method capable of inputting confidential information at a high speed and improving versatility and expandability.
  • FIG. 14 is a block diagram showing the configuration of a conventional transaction terminal device 10.
  • the transaction terminal device 10 shown in the figure is a handy type terminal operated by a clerk, and is used for settlement by the various cards described above.
  • a CPU Central Processing Unit
  • ROM Read Only Memory 12 is a read-only memory for storing a payment application program, an encryption program, and the like.
  • RAM (Random Access Memory) 13 is a memory for temporarily storing data.
  • the display unit 14 is, for example, a liquid crystal display, and displays a payment screen and the like.
  • the keyboard 15 is a group of keys for a user (clerk, customer) to input PIN (Personal Identification Number) information (confidential information) such as a personal identification number and a personal identification number. (0-9, symbol, etc.).
  • the card reader 16 has a function of reading force information including a card number and the like from the payment card 20.
  • the card 20 is a credit card, an IC card, a cash card, or the like.
  • the line connection unit 17 has a function of transmitting the PIN information encrypted by the encryption program to the settlement server 40 via the communication line 30.
  • the payment server 40 is, for example, a host computer of a bank or a credit card company, and decrypts the encrypted PIN information, and then checks the PIN information.
  • the settlement server 40 transmits predetermined response data to the transaction terminal device 10 via the communication line 30 after performing the credit confirmation processing for the settlement permission determination.
  • the CPU 11 of the transaction terminal device 10 executes the payment application program and executes the payment processing (transaction processing).
  • the CPU 11, the ROM 12, the RAMI 3 and the like are used to prevent unauthorized access to personal information such as PIN information input from the keyboard 15 and card information read by the card reader 16.
  • the keyboard 15 and the card reader 16 are secured so as to have tamper resistance.
  • the present invention has been made in view of the above, and enables a user to input confidential information in a secure environment while securing security when acquiring confidential information such as PIN information. It is an object of the present invention to provide a transaction terminal device and a transaction terminal control method that can enhance the transaction performance. '' Disclosure of the Invention
  • the present invention provides a transaction terminal device for executing transaction processing with a customer, wherein the secure terminal module is detachably attached to a main body and configured to have tamper resistance; A non-secure module built into the main body and having no tamper resistance, wherein the secure module notifies secure information when acquiring confidential information on the customer required for the transaction processing. A notifying unit, an obtaining unit for obtaining the confidential information, and an encryption unit for encrypting the confidential information, wherein the non-secure module is a confidential information encrypted by the encryption unit. And a control unit for executing the transaction processing using the confidential information.
  • the present invention also provides a secure module that executes transaction processing with a customer, is detachably attached to a main body, and is configured to have tamper resistance, and a configuration that is built in the main body and has no tamper resistance.
  • a transaction terminal control method applied to a transaction terminal device comprising a non-secure module, wherein the secure module reports secure information when acquiring confidential information regarding the customer required for the transaction processing.
  • a secure information notifying step, an acquiring step of acquiring the confidential information, and an encrypting step of encrypting the confidential information are executed.
  • the non-secure module the secure information is encrypted by the encrypting step. Receiving a confidential information and executing a transaction process using the confidential information.
  • the secure information when acquiring confidential information regarding customers required for transaction processing by the secure module, the secure information is reported, confidential information is acquired, the confidential information is encrypted, and the non-secure module is encrypted. Since the confidential information is received and the transaction processing is performed using the confidential information, the versatility and expandability of the non-secure module can be improved while securing the security when acquiring the confidential information. Can be higher.
  • FIG. 1 is a perspective view showing the external configuration of the first embodiment according to the present invention
  • FIG. 2 is a partially cutaway plan view showing the external configuration of the first embodiment
  • FIG. FIG. 4 is a block diagram illustrating an electrical configuration of the first embodiment.
  • FIG. 4 is a flowchart illustrating the operation of the first embodiment.
  • FIG. 5 is a second embodiment of the present invention.
  • FIG. 6 is a partially cut-away plan view showing the external configuration of FIG. 6.
  • FIG. 6 is a block diagram showing an electrical configuration of the second embodiment.
  • FIG. 7 explains the operation of the second embodiment.
  • FIG. 8 is a partially cutaway plan view showing an external configuration of a third embodiment according to the present invention
  • FIG. 9 is a block diagram showing an electrical configuration of the third embodiment.
  • FIG. 10 is a flowchart for explaining the operation of the third embodiment
  • FIG. Fig. 12 is a partially cutaway plan view showing the external configuration of the fourth embodiment
  • Fig. 12 is a block diagram showing the electrical configuration of the fourth embodiment
  • Fig. 13 is a block diagram of the fourth embodiment
  • FIG. 14 is a flowchart for explaining the operation of FIG. 4, and
  • FIG. 14 is a block diagram showing an electrical configuration of a conventional transaction terminal device 10.
  • FIG. 1 is a perspective view showing an external configuration of a first embodiment according to the present invention. Same figure Is exemplified as a handy type terminal operated by a clerk.
  • FIG. 2 is a partially cut plan view showing an external configuration of the first embodiment.
  • FIG. 3 is a block diagram showing an electrical configuration of the first embodiment. In FIGS. 1 to 3, corresponding parts are denoted by the same reference numerals.
  • the non-secure module 110 shown in Fig. 3 is accessible from the outside, and is used when adding a new application program or updating an already installed application program. In addition, it is possible to change the application program.
  • the CPU 111 executes an application program such as a payment application program or an encryption program, and performs control related to settlement and encryption.
  • the OM 112 is a memory for storing a settled application program, a B syllabary program, a normal business application program, and the like.
  • the ROM 112 is an ERPROM (Electrically Erasable Programmable Read-Only Memory) or the like, and is capable of rewriting programs and data.
  • ERPROM Electrically Erasable Programmable Read-Only Memory
  • RAM I 13 is a memory for temporarily storing data.
  • the display unit 114 is, for example, a liquid crystal display, and displays a payment screen and the like.
  • the line connection section 115 is input from a later-described encryption processing section 121 via a communication line 300, and is PIN information (a personal identification number, a personal identification number, etc.) encrypted by an encryption program. Confidential information) to the settlement server 400.
  • the settlement server 400 is, for example, a host computer of a bank or credit card company, and verifies the PIN information after decrypting the encrypted PIN information.
  • the payment server 400 performs the credit confirmation process for determining the payment permission
  • the predetermined response data is transmitted to the transaction terminal device 100 via the communication line 300.
  • the CPU 111 of the transaction terminal device 100 executes the payment application program and executes the payment processing (transaction processing).
  • the secure module 120 is composed of a cryptographic processing unit 121, a keyboard 122, a card reader 123, and an LED, which are made into a secure module so that
  • LED control unit 124 Light Emitting Diode 124 and LED control unit 125.
  • the secure module 120 since the wiring connecting each part is fixed with resin, it is impossible to eavesdrop on a signal (eavesdropping on PIN information, etc.) from the wiring. Each data is destroyed if it is detected that it has been tampered with by any means.
  • the cryptographic processing unit 121 has a function of performing cryptographic communication (encryption / decryption) with the CPU 111 of the non-secure module 110. As described above, since the encrypted communication is performed between the secure module 120 and the non-secure module 110, high security is ensured. '
  • the keyboard 122 is a group of keys (0-9, symbols, etc.) for inputting PIN information at the time of settlement.
  • the card reader 123 is provided near the secure module 120 shown in FIG. 1, and has a function of reading card information including a card number and the like from the payment card 200 shown in FIG. I have.
  • the card 200 is a credit card, an IC card, a cash card, or the like.
  • the LED 124 is provided on the operation surface 120a of the secure module 120 shown in FIG. 1, and notifies a user (store clerk, customer) that the PIN information required for settlement can be input in a secure environment.
  • the lighting is controlled by the £ 0 control unit .125.
  • characters such as "PIN" are printed near the LED 124.
  • the secure environment refers to an environment in which the PIN information input from the keyboard 122 is not illegally read by the secure module 120, and controls the lighting of the LED 124 in the secure module 120 to turn the LED on. This is an environment with high reliability.
  • the LED control unit 125 performs a security check as to whether or not the secure module 120 has an abnormality at the time of settlement, and turns on the LED 124 when there is no abnormality.
  • step S A1 shown in the figure the CPU 111 starts a normal business application program (for example, an application program for product management).
  • step SA2 the CPU 111 executes normal business processing (key input, LED 124 is not lit) according to the normal business application program.
  • step SA3 the CPU 111 determines whether or not the clerk has a payment instruction based on a predetermined key input on the keyboard 122. In this case, the determination result is “No”. Thereafter, the normal business process of step S A2 is executed until the determination result of step SA3 becomes “Yes”.
  • step SA3 sets the determination result of step SA3 to “Yes”.
  • step SA4 the CPU 111 activates the settlement application program stored in the ROM 112.
  • step SA5 the CPU 111 requests the LED control unit 125 of the secure module 120 to perform a security check by encrypted communication.
  • step SA6 the LED control unit 125 checks whether or not each part of the secure module 120 has an abnormality such as breakage.
  • the LED control unit 125 determines whether the security check result is OK (no abnormality) or not, and in this case, the determination result is “Yes”.
  • step S A9 the encryption processing unit 121 determines whether or not the PIN information is input from the keyboard 122, and in this case, the determination result is “No”, and the same determination is repeated.
  • the clerk receives the card 200 from the customer, inserts it into the card reader 123 (see FIG. 2), and then causes the customer to input PIN information from the keyboard 122.
  • the symbol processing unit 121 sets the determination result of step SA9 to “Yes”.
  • step SA10 encryption processing section 121 performs a decoding on the input PIN information and notifies CPU 111 of the information. Note that from card 200, card reader 12
  • the card information is read.
  • This card information is encrypted by the encryption processing unit 121 and notified to the CPU 111.
  • step SAll the LED control unit 125 turns off the LED 124.
  • step SA12 the CPU 111 executes a settlement process (transaction process) with the settlement server 400 based on the PIN information (card information) notified from the secure module 120. After that, the processing after step S A1 is executed.
  • the LED control unit 125 determines that there is an abnormality in the secure module 120.
  • the CPU 111 After being notified to the CPU 111, the CPU 111 executes an error process of displaying that an error has occurred on the display unit 114.
  • the secure module 120 shown in FIG. 2 acquires the PIN information (confidential information) relating to the customer required for the payment processing (transaction processing), the secure information is used. After notifying by turning on the LED 124, the PIN information is acquired, the PIN information is further encrypted, the non-secure module receives the encrypted PIN information, and executes the transaction processing using the PIN information. Therefore, the user can input the PIN information in a secure environment while securing the security when acquiring the PIN information, and the versatility and expandability of the non-secure module 110 (see Fig. 3) can be improved. Can be higher.
  • the LED (see FIG. 2) is lit to notify the user (store clerk, customer) that PIN information can be input in a secure environment.
  • the secure information may be configured to be displayed on the display unit 5 1 1 (see FIG. 5) instead of the LED 1 2 4.
  • this configuration example will be described as a second embodiment.
  • FIG. 5 is a partially cutaway plan view showing an external configuration of a second embodiment according to the present invention.
  • FIG. 6 is a block diagram showing an electrical configuration of the second embodiment.
  • parts corresponding to FIGS. 2 and 3 are denoted by the same reference numerals.
  • a secure module 5100 is provided instead of the secure module 120 shown in FIG.
  • a display unit 5111 is provided instead of the LED124 shown in FIG.
  • a secure module 5100 is provided instead of the secure module 120.
  • a display unit 511 and a display control unit 512 are provided in place of the LED 124 and the LED control unit 125 shown in FIG.
  • the display unit 5111 is, for example, a liquid crystal display provided on the operation surface 5100a shown in FIG.
  • the display unit 511 has a function for notifying a user (store clerk or customer) that PIN information necessary for payment can be input in a secure environment. Enter your password.
  • the secure environment means that the secure module 5 10 It is an environment where the PIN information input from 122 is not illegally read, and the display of the display unit 511 is controlled within the secure module 510, and the environment for displaying the secure information is highly reliable. That means.
  • the display control unit 512 performs a security check as to whether or not there is an abnormality in the secure module 510 at the time of settlement, and displays secure information on the display unit 511 (see FIG. 5) when there is no abnormality.
  • step SB1 shown in the figure the CPU 111 activates a normal business application program in the same manner as in step SA1 (see FIG. 4). Thereafter, steps SB2 to SB4 are executed in the same manner as in steps SA2 to SA4 (see FIG. 4) described above.
  • step SB5 the CPU 111 requests the display control unit 512 of the secure module 510 to perform a security check by encrypted communication.
  • step SB6 the display control unit 512 checks whether or not each part of the secure module 510 has an abnormality such as breakage.
  • step SB7 the display control unit 512 determines whether the security check result is OK (no abnormality) or not, and in this case, sets the determination result to "Yes".
  • step SB8 the display control section 512 causes the display section 51 1 (see FIG. 5) to display the secure information (“Please input a password during settlement. ⁇ ”).
  • the user store clerk, customer
  • the display control section 512 recognizes and states that it is possible to input PIN information necessary for settlement in a secure environment.
  • step SB9 the symbol processing unit 121 determines whether or not the PIN information has been input from the keyboard 122, and in this case, the determination result is “No”, and the same determination is repeated.
  • the clerk receives the card 200 from the customer, inserts the card 200 into the card reader 123 (see FIG. 5), and causes the customer to input PIN information from the keyboard 122.
  • the encryption processing unit 121 sets the determination result of step SB9 to “Yes”.
  • step SB10 B-sound processing unit 121 encrypts the input PIN information and notifies CPU 111 of the encrypted PIN information.
  • the card information is read from the card 200 by the card reader 123. This card information is subjected to the symbol processing by the symbol processing unit 121 and notified to the CPU 111.
  • step SB11 the display control unit 512 hides the secure information on the display unit 511.
  • step SB12 the CPU 111 executes a payment process (transaction process) with the payment server 400 based on the PIN information (card information) notified from the secure module 510. Thereafter, the processing of step SB1 and subsequent steps is executed.
  • step SB 13 after the display control unit 512 notifies the CPU 111 that the secure module 510 is abnormal, Error processing is executed by the CPU 111.
  • PIN information Confidential information
  • secure information is displayed on the display unit 511 provided in the secure module 510 shown in FIG. The user can input the PIN information in a secure environment while securing the security at the time of PIN information acquisition, thereby increasing the versatility and expandability of the non-secure module 110 (see Fig. 6). be able to.
  • FIG. 8 is a partially cutaway plan view showing an external configuration of a third embodiment according to the present invention.
  • FIG. 9 is a block diagram showing an electrical configuration of the third embodiment. In FIGS. 8 and 9, parts corresponding to FIGS. 2 and 3 are denoted by the same reference numerals.
  • secure module 6 10 is provided instead of secure module 120 shown in FIG.
  • a speaker 6 11 is provided instead of the LED 12 4 shown in FIG.
  • a secure module 6100 is provided instead of the secure module 120.
  • a speaker 611 and a voice control unit 612 are provided in place of the LED 124 and the LED control unit 125 shown in FIG.
  • the speaker 6 11 is provided on the operation surface 6 10 a shown in FIG.
  • This speed capability 6 11 1 has a function to notify users (store clerks and customers) that it is possible to input the PIN information required for payment in a secure environment. , Payment is in progress. Please enter your PIN. ”) Output as voice guidance. ''
  • the secure environment is an environment in which the PIN information input from the keyboard 1 22 is not illegally read by the secure module 6 10, and the speaker 6 1 1 in the secure module 6 10 This means that the environment is highly reliable for secure information (voice guidance).
  • the voice control unit 612 performs a security check to determine whether or not the secure module 610 has an abnormality during payment, and if there is no abnormality, the loudspeaker 611 as secure guidance as voice guidance (see Fig. 8). Make more audio output.
  • step SC1 shown in the figure in the same manner as in step SA1 (see FIG. 4), the CPU 111 starts a normal business application program. Since then Steps SC2 to SC4 are executed in the same manner as steps SA2 to SA4 (see FIG. 4) described above.
  • step SC5 the CPU 111 requests the voice control unit 612 of the secure module 610 to perform a security check by encrypted communication.
  • step SC6 the voice control unit 612 checks whether or not each part of the secure module 610 has an abnormality such as breakage.
  • step SC7 the voice control unit 612 determines whether the security check result is OK (no abnormality) or not. In this case, the determination result is “Yesj”.
  • step SC8 the voice control unit 612 causes the speaker 611 (see FIG. 8) to output the secure information (“Payment is currently in progress. Please enter your password.”) As voice guidance.
  • the user (clerk, customer) recognizes that it is possible to input PIN information necessary for settlement in a secure environment.
  • step S C9 encryption processing section 121 determines whether or not the PIN information has been input from keyboard 122, and in this case, the determination result is “No”, and the same determination is repeated.
  • the clerk receives the card 200 from the customer, inserts it into the card reader 123 (see FIG. 8), and then causes the customer to input PIN information from the keyboard 122.
  • the symbol processing unit 121 sets the determination result of step SC9 to “Yes”.
  • step SC10 symbol processing section 121 encrypts the input PIN information and notifies CPU 111 of the information.
  • the card information is read from the card 200 by the card reader 123. This card information is encrypted by the encryption processing unit 121 and notified to the CPU 111.
  • step SC11 the CPU 111 executes a settlement process (transaction process) with the settlement server 400 based on the PIN information (card information) notified from the secure module 610. Thereafter, the processing of step SC1 and subsequent steps is executed.
  • the CPU 111 executes error processing.
  • the secure information is output as audio guidance from speaker 611 provided in secure module 610 shown in FIG. Therefore, the user can input the PIN information in a secure environment while securing the security at the time of acquiring the PIN information, and the non-secure module 110 (see FIG. 9) can be used.
  • the illumination of the LED 124 indicates to the user (the clerk, the customer, etc.) that the PIN information can be input in a secure environment.
  • the configuration example in which the notification is performed is described above. Instead of the LED 124, the configuration may be such that the user is notified by the power LED 803 provided in the IC card 800 (see FIG. 11).
  • this configuration example will be described as a fourth embodiment.
  • FIG. 11 is a partially cutaway plan view showing an external configuration of a fourth embodiment according to the present invention.
  • FIG. 12 is a block diagram showing an electrical configuration of the fourth embodiment.
  • parts corresponding to those in FIGS. 2 and 3 are denoted by the same reference numerals.
  • a secure module 710 is provided instead of secure module 120 shown in FIG. Note that, in the secure module 710, an LED corresponding to the LED 124 shown in FIG. 2 is not provided.
  • an IC card 800 is shown instead of the card 200 shown in FIG.
  • This IC card 800 is a payment card and holds card information.
  • the contact 802 is a terminal electrically connected to the force reader 123 (see FIG. 12).
  • IC 80 1 holds card information and controls each part.
  • the card LED 803 is provided on the surface of the IC card 800 and has a function for notifying users (store clerks and customers) that it is possible to input PIN information required for payment in a secure environment.
  • the lighting is controlled by a card LED control unit 711 described later. Characters such as "PIN" are printed near the card LED 803.
  • the secure environment is an environment in which the PIN information input from the keyboard 122 is not illegally read by the secure module 710, and the lighting control of the card LED 803 in the secure module 710. It means that the environment is highly reliable for lighting.
  • secure module 710 is provided instead of secure module 120.
  • a card LED control unit 711 is provided instead of the LED 124 and the LED control unit 125 shown in FIG.
  • the card LED control unit 711 performs a security check on whether or not there is an abnormality in the secure module 710 at the time of settlement, and turns on the card LED 803 of the IC card 800 inserted in the card reader 123 when there is no abnormality. .
  • step SD1 shown in the figure the CPU 111 activates a normal business application program in the same manner as in step SA1 (see FIG. 4). Thereafter, Step SD2 to Step SD4 are executed in the same manner as Step SA2 to Step SA4 (see FIG. 4) described above.
  • step SD5 the CPU 111 requests the card LED control unit 711 of the secure module 710 to perform a security check by encrypted communication.
  • step SD6 the card LED control unit 711 checks whether or not each part of the secure module 710 has an abnormality such as breakage.
  • step SD 7 the force The LED controller 711 determines whether the security check result is OK (no abnormality) or not, and in this case, the determination result is “Yes”.
  • the clerk receives the IC card 800 from the customer and inserts it into the card reader 123 (see FIG. 11).
  • step SD8 the card LED control unit 711 turns on the card LED 803 via the card reader 123, the contact 802, and the IC 801.
  • step SD9 the encryption processing unit 121 determines whether or not the PIN information has been input from the keyport.122, and in this case, the determination result is "No", and the same determination is repeated.
  • step SD10 encryption processing section 121 encrypts the input PIN information and notifies CPU 111 of the encrypted PIN information.
  • the card information is read from the IC card 800 by the card reader 123. This card information is decoded by the encryption processing unit 121 and notified to the CPU 111.
  • step SD11 the CPU 111 executes a settlement process (transaction process) with the settlement server 400 based on the PIN information (card information) notified from the secure module 710.
  • step SD12 the card LED control section 711 turns off the power LED 803. Thereafter, the processing after step SD1 is executed.
  • the decision result in the step SD7 is "No"
  • step SD13 after the card LED control unit 711 notifies the CPU 111 that the secure module 710 has an error, the CPU 111 executes the error processing. Is executed.
  • the IC card 800 inserted into the card reader 123 shown in FIG. The secure information is notified by turning on the card LED 803 provided in the system, so that users can input confidential information in a secure environment while securing the security when acquiring PIN information.
  • the versatility and expandability of the non-secure module 110 shown in FIG. 12 can be enhanced.
  • Embodiments 1 to 4 according to the present invention have been described in detail with reference to the drawings. Specific configuration examples are not limited to Embodiments 1 to 4, and the gist of the present invention is as follows.
  • the present invention includes any design change or the like within a range not departing from the above.
  • the secure module when confidential information regarding a customer required for transaction processing is acquired by the secure module, the confidential information is obtained after the secure information is notified, the confidential information is encrypted, and the non-secure information is obtained.
  • the module receives the encrypted confidential information and executes transaction processing using the confidential information, so the user can secure the confidential information in a secure environment while ensuring the security of the acquisition of the confidential information. This makes it possible to increase the versatility and expandability of the non-secure module. .
  • the lighting unit provided in the secure module is turned on. Therefore, while securing the security at the time of acquiring the confidential information, the user can obtain the confidential information in a secure environment. This makes it possible to increase the versatility and expandability of the non-secure module.
  • the secure information when acquiring confidential information, is displayed on the display unit provided in the secure module. This allows the user to input confidential information, thereby increasing the versatility and expandability of the non-secure module.
  • the secure information when acquiring confidential information, is output as audio guidance from an audio output unit provided in the secure module, so that security at the time of acquiring the confidential information is ensured.
  • User is secure
  • the secure information when acquiring confidential information, the secure information is notified by lighting a lighting section provided on a card inserted into the main body, so that security at the time of acquiring confidential information is improved. While ensuring, the user can input confidential information in a secure environment ', and if the versatility and expandability of the non-secure module can be enhanced, an effective effect will be achieved.
  • the transaction terminal device and the transaction terminal control method according to the present invention are useful for, for example, a bow bow I which requires a secure environment between a clerk and a customer.

Description

明 細 書 取弓 I端末装置および取引端末制御方法 技術分野
本発明は、 顧客との取引を実行するための取引端末装置および取引端末制御方 法に関するものであり、 特に、 P I N情報等の機密情報の取得時のセキュリティ を確保しつつ、 ユーザがセキュアな環境で機密情報の入力を行うことができ、 汎 用性、 拡張性を高くすることができる取引端末装置および取引端末制御方法に関 するものである。 背景技体 ί
従来より、 クレジットカード、 I C (Integrated Circuit) カードによる決済 や、 銀行のキャッシュカードによる決済に用いられる取引端末装置が知られてい る。
• 第 1 4図は、 従来の取引端末装置 1 0の構成を示すブロック図である。 同図に 示した取引端末装置 1 0は、 店員により操作されるハンディ型の端末であり、 上 述した各種カードによる決済に用いられる。
取引端末装置 1 0において、 C P U (Central Processing Unit) 1 1は、 決済 アプリケーションプログラムや喑号化プログラム等のアプリケーションプロダラ ムを実行し、 決済や暗号ィヒ等に関する制御を行う。 R OM (Read Only Memory) 1 2は、 決済アプリケーションプログラムや暗号ィ匕プログラムなどを格納する読 み出し専用メモリである。
R AM (Random Access Memory) 1 3は、 一時的にデータを格納するメモリで ある。表示部 1 4は、例えば、液晶ディスプレイであり、決済画面等を表示する。 キーボード 1 5は、 ユーザ (店員、 顧客) が暗証番号や個人識別番号等の P I N (Personal Identification Number) 情報 (機密情報) を入力するためのキー群 (0〜9、 記号等) である。
カードリーダ 16は、 決済用のカード 20からカード番号等を含む力一ド情報 を読み取る機能を備えている。 カード 20は、 クレジットカード、 I Cカード、 キャッシュカード等である。
回線接続部 17は、 通信回線 30を介して、 暗号ィ匕プログラムによつて暗号ィ匕 された P I N情報を決済サーバ 40へ送信する機能を備えている。 決済サーバ 4 0は、 例えば、 銀行やクレジットカード会社のホストコンピュータであり、 暗号 化された P I N情報を復号した後、 P I N情報の照合を行う。
また、 決済サーバ 40は、 決済許可判定のための信用確認処理を行った後、 所 定の応答データを通信回線 30を介して取引端末装置 10へ送信する。この場合、 取引端末装置 10の CPU 1 1は、 決済アプリケーションプログラムを実行し、 決済処理 (取引処理) を実行する。
また、 取引端末装置 10においては、 キーボード 15より入力される P I N情 報や、 カードリーダ 16で読み取られるカード情報等の個人情報への不正ァクセ スを防止するために、 CPU 11、 ROM12、 RAMI 3、 キーボード 15お よびカードリーダ 16が耐タンパ性を有するようにセキュアモジュールィ匕されて いる。
つまり、 セキュアモジュールにおいては、 各部を接続する配線が樹脂で固めら れていることにより、 配線からの信号盗聴が不可能とされており、 さらに、 不正 にこじ開けられたことが所定の検知手段により検知されると、 ROM12や RA Ml 3の内容が破壊される。
ところで、 前述したように従来の取引端末装置 10においては、 CPU11、 ROM12を含むほぼ全体がセキュアモジュール化されているため、 新規のァプ リケーシヨンプログラムを追加搭載する場合や、 既に搭載されているアプリケー シヨンプログラムをアツプデートする場合のように、 アプリケーションプロダラ ムの追加 '変更を行うことができず、 汎用性が低く、 拡張性に乏しいという問題 があった。 また、 従来の取引端末装置 1 0においては、 ユーザ (店員、 顧客) がセキュア な環境で P I N情報の入力が可能となっていることを確認することができないと いう問題があった。
本発明は、 上記に鑑みてなされたもので、 P I N情報等の機密情報の取得時の セキュリティを確保しつつ、 ユーザがセキュアな環境で機密情報の入力を行うこ とができ、 汎用性、 拡張性を高くすることができる取引端末装置および取引端末 制御方法を提供することを目的としている。 ' 発明の開示
上記目的を達成するために、 本発明は、 顧客との取引処理を実行する取引端末 装置であって、 本体に着脱可能に取り付けられ、 耐タンパ性を有して構成される セキュアモジュールと、 前記本体に内蔵され、 耐タンパ性を有しない構成とされ る非セキュアモジュールとを備え、 前記セキュアモジュールは、 前記取引処理に 必要な前記顧客に関する機密情報の取得に際して、 セキュア情報を報知するセキ ユア情報報知部と、 前記機密情報を取得する取得部と、 該機密情報を暗号化する 暗号ィ匕部とを有し、 前記非セキュアモジュールは、 前記暗号ィ匕部.によって暗号ィ匕 された機密情報を受信し、 当該機密情報を利用して前記取引処理を実行する制御 部を有すること、 を特徴とする。
また、本発明は、顧客との取引処理を実行し、本体に着脱可能に取り付けられ、 耐タンパ性を有して構成されるセキュアモジュールと、 前記本体に内蔵され、 耐 タンパ性を有しない構成とされる非セキュアモジュールとを備えた取引端末装置 に適用される取引端末制御方法であって、 前記セキュアモジュールでは、 前記取 引処理に必要な前記顧客に関する機密情報の取得に際して、 セキュア情報を報知 するセキュア情報報知工程と、 前記機密情報を取得する取得工程と、 該機密情報 を暗号化する暗号化工程とが実行され、 前記非セキュアモジュールでは、 前記暗 号ィ匕工程によって暗号ィ匕された機密情報を受信し、 当該機密情報を利用して前記 • 取引処理を実行する制御工程が実行されること、 を特徴とする。 力かる発明によれば、 セキュアモジュールで取引処理に必要な顧客に関する機 密情報の取得に際して、 セキュア情報を報知した後、 機密情報を取得し、 機密情 報を暗号化し、 非セキュアモジュールで、 暗号ィ匕された機密情報を受信し、 機密 情報を利用して取引処理を実行することとしたので、 特に、 機密情報の取得時の セキュリティを確保しつつ、 非セキュアモジュールにおける汎用性、 拡張性を高 くすることができる。 図面の簡単な説明
第 1図は、 本発明にかかる実施の形態 1の外観構成を示す斜視図であり、 第 2 図は、 同実施の形態 1の外観構成を示す一部裁断平面図であり、 第 3図は、 同実 施の形態 1の電気的構成を示すブロック図であり、 第 4図は、 同実施の形態 1の 動作を説明するフローチャートであり、 第 5図は、 本発明にかかる実施の形態 2 の外観構成を示す一部裁断平面図であり、 第 6図は、 同実施の形態 2の電気的構 成を示すブロック図であり、 第 7図は、 同実施の形態 2の動作を説明するフロー チャートであり、 第 8図は、 本発明にかかる実施の形態 3の外観構成を示す一部 裁断平面図であり、 第 9図は、 同実施の形態 3の電気的構成を示すブロック図で あり、 第 1 0図は、 同実施の形態 3の動作を説明するフローチャートであり、 第 1 1図は、本発明にかかる実施の形態 4の外観構成を示す一部裁断平面図であり、 第 1 2図は、同実施の形態 4の電気的構成を示すプロック図であり、第 1 3図は、 同実施の形態 4の動作を説明するフローチャートであり、 第 1 4図は、 従来の取 引端末装置 1 0の電気的構成を示すプロック図である。 発明を実施するための最良の形態
以下、 図面を参照して本発明にかかる実施の形態 1〜4について詳細に説明す る。
(実施の形態 1 )
第 1図は、 本発明にかかる実施の形態 1の外観構成を示す斜視図である。 同図 に示した取引端末装置 1 0 0は、 店員により操作されるハンディ型の端末として 例示されている。 第 2図は、 同実施の形態 1の外観構成を示す一部裁断平面図で ある。 第 3図は、 同実施の形態 1の電気的構成を示すブロック図である。 第 1図 〜第 3図においては、 対応する部分に同一の符号を付ける。
第 1図〜第 3図に示した取引端末装置 1 0 0においては、 セキュリティが必要 な一部の要素だけがセキュアモジュール 1 2 0として着脱可能に本体 1 0 1に取 り付けられており、 その他の要素が非セキュアモジュール 1 1 0 (第 3図参照) として本体 1 0 1に組み込まれている。
第 3図に示した非セキュアモジュール 1 1 0においては、 外部からのアクセス が可能とされており、新規のアプリケーションプログラムを追加搭載する場合や、 既に搭載されているアプリケーションプログラムをアップデートする場合のよう に、 アプリケーションプログラムの追カ卩 ·変更を行うことが可能とされ いる。 非セキュアモジュール 1 1 0において、 C P U 1 1 1は、 決済アプリケーショ ンプログラムや暗号化プログラム等のアプリケーションプログラムを実行し、 決 済や暗号化等に関する制御を行う。
OM 1 1 2は、 决済アプリケーションプログラム、 B音号ィ匕プログヲム、 通常 業務アプリケーションプログラムなどを格納するメモリである。 この R OM 1 1 2は、 E E P R OM (.Electrically Erasable Programmable Read - Only Memory) 等であり、 プログラム、 データの書き換えが可能とされている。
RAM I 1 3は、 一時的にデータを格納するメモリである。 表示部 1 1 4は、 例えば、 液晶ディスプレイであり、 決済画面等を表示する。
回線接続部 1 1 5は、 通信回線 3 0 0を介して、 後述する暗号処理部 1 2 1よ り入力され、 暗号ィ匕プログラムによって暗号化された P I N情報 (暗証番号や個 人識別番号等の機密情報) を決済サーバ 4 0 0へ送信する機能を備えている。 決 済サーバ 4 0 0は、 例えば、 銀行やクレジッ トカード会社のホストコンピュータ であり、 暗号ィヒされた P I N情報を復号した後、 P I N情報の照合を行う。 また、 決済サーバ 4 0 0は、 決済許可判定のための信用確認処理を行った後、 所定の応答データを通信回線 300を介して取引端末装置 100へ送信する。 こ の場合、 取引端末装置 100の CPU11 1は、 決済アプリケーションプロダラ ムを実行し、 決済処理 (取引処理) を実行する。
セキュアモジュール 120は、 耐タンパ性を有するようにセキュアモジュール 化された暗号処理部 121、 キーボード 122、 カードリーダ 123、 LED
(Light Emitting Diode:発光ダイォード) 124および LED制御部 125か ら構成されている。
従って、 セキュアモジユーノレ 120においては、 各部を接続する配線が樹脂で 固められていることにより、 配線からの信号盗聴 (P I N情報等の盗聴) が不可 能とされており、 さらに、 所定の検知手段により不正にこじ開けられたことが検 知されると、 各データが破壌される。
セキュアモジユーノレ 120において、 暗号処理部 121は、 非セキュアモジュ ール 110の CPU11 1との間で暗号ィヒ通信 (暗号化/復号化) を行う機能を 備えている。 このように、 セキュアモジュール 120と非セキュアモジュール 1 10との間では、 暗号化通信が行われるため、 高いセキュリティが確保されてい る。 '
キーボード 122は、 決済時に P I N情報を入力するためのキー群 (0〜9、 記号等) である。
カードリーダ 123は、 第 1図に示したセキュアモジュール 120の近傍に設 けられており、 第 2図に示した決済用のカード 200からカード番号等を含む力 ード情報を読み取る機能を備えている。このカード 200は、クレジットカード、 I Cカード、 キャッシュカード等である。
LED 124は、 第 1図に示したセキュアモジュール 120の操作面 120 a に設けられており、 セキュアな環境で決済に必要な P I N情報を入力可能である 旨をユーザ (店員、 顧客) に報知するための機能を備えており、 £0制御部.1 25により点灯制御される。 操作面 120 aには、 L E D 124の近傍に 「P I N」 等の文字がプリントされている。 ここで、 セキュアな環境とは、 セキュアモジュール 120により、 キーボード 122より入力された P I N情報が不正に読み取られることが無い環境であるこ と、 セキュアモジュール 120内で LED 124の点灯制御を行い、 点灯に対す る信頼性が高い環境であることをいう。
LED制御部125は、 決済時にセキュアモジュール 120に異常があるか否 かのセキュリティチェックを行い、異常が無い場合に LED 124を点灯させる。 つぎに、 第 4図に示したフローチャートを参照して、 実施の形態 1の動作につ いて説明する。
同図に示したステップ S A 1では、 CPU11 1は、 通常業務アプリケーショ ンプログラム(例えば、商品管理用のアプリケーションプログラム)を起動する。 ステップ SA2では、 CPU1 11は、 通常業務アプリケーションプログラムに 従って、 通常業務処理 (キー入力、 LED 124が非点灯) を実行する。
ステップ SA3では、 CPU11 1は、 キーボード 122の所定のキー入力に より店員からの決済指示がある力否かを判断し、 この場合、 判断結果を 「No」 とする。 以後、 ステップ SA3の判断結果が 「Ye s」 になるまで、 ステップ S A 2の通常業務処理が実行される。
そして、 当該店員が応対した顧客がカード決済により商品を購入する場合、 店 員は、 所定.のキー入力により決済を指示する。 これにより、 CPU1 1 1は、 ス テツプ SA3の判断結果を 「Ye s」 とする。
ステップ SA4では、 CPU111は、 ROM 112に格納されている決済ァ プリケーシヨンプログラムを起動する。 ステップ SA5では、 CPU111は、 暗号化通信により、 セキュアモジュール 120の LED制御部 125へセキユリ ティチェックを依頼する。
ステップ SA6では、 LED制御部 125は、 セキュアモジュール 120の各 部に破損等の異常がある力否かをチェックする。 ステップ SA7では、 LED制 御部 125は、 セキュリティチ ック結果が OK (異常無し) である力否かを判 断し、 この場合、 判断結果を 「Ye s」 とする。 ステップ. S A 8では、 LED制御部 125は、 L ED 124を点灯させる。 こ れにより、 ユーザ (店員、 顧客) は、 セキュアな環境で決済に必要な P IN情報 を入力可能であることを認識する。
ステップ S A 9では、 暗号処理部 121は、 キーボード 122より P I N情報 が入力された力否かを判断し、 この場合、 判断結果を 「No」 として、 同判断を 繰り返す。
そして、 店員は、 顧客よりカード 200を受け取り、 カードリーダ 123 (第 2図参照)に挿入した後、顧客にキーボード 122より P I N情報を入力させる。 これにより、 喑号処理部 121は、 ステップ SA9の判断結果を 「Ye s」 とす' る。
ステップ SA10では、 暗号処理部 121は、 入力された P I N情報を喑号ィ匕 して、 CPU 111へ通知する。 なお、 カード 200からは、 カードリーダ 12
3によりカード情報が読み取られる。 このカード情報は、 暗号処理部 121によ り暗号化されて CPU 111へ通知される。
ステップ S Al lでは、 LED制御部 125は、 L E D 124を消灯させる。 ステップ SA1 2では、 CPU111は、 セキュアモジュール 120より通知さ れた P I N情報 (カード情報) により、 決済サーバ 400との間で決済処理 (取 引処理) を実行する。 以後、 ステップ S A 1以降の処理が実行される。
一方、 ステップ S A 7の判断結果が 「No」 である場合、 ステップ SA13で は、 LED制御部 125により、 セキュアモジュール 120に異常があることが
CPU1 1 1へ通知された後、 CPU1 1 1により、 表示部 1 14にエラーが発 生した旨が表示されるという、 エラー処理が実行される。
以上説明したように、 実施の形態 1によれば、 第 2図に示したセキュアモジュ ール 120で決済処理(取引処理) に必要な顧客に関する P I N情報(機密情報) の取得に際して、 セキュア情報を LED 124の点灯により報知した後、 P I N 情報を取得し、 さらに P I N情報を暗号化し、 非セキュアモジュールで、 暗号化 された P I N情報を受信し、 P I N情報を利用して取引処理を実行することとし たので、 P I N情報の取得時のセキュリティを確保しつつ、 ユーザがセキュアな 環境で P I N情報の入力を行うことができ、 非セキュアモジュール 1 1 0 (第 3 図参照) における汎用性、 拡張性を高くすることができる。
(実施の形態 2 )
さて、 上述した実施の形態 1においては、 L E D 1 2 4 (第 2図参照) の点灯 により、 セキュアな環境で P I N情報の入力が可能である旨をユーザ (店員、 顧 客) に報知する構成例について説明したが、 L E D 1 2 4に代えて、 表示部 5 1 1 (第 5図参照) にセキュア情報を表示するように構成してもよレ、。 以下では、 この構成例を実施の形態 2として説明する。
第 5図は、 本発明にかかる実施の形態 2の外観構成を示す一部裁断平面図であ る。 第 6図は、 同実施の形態 2の電気的構成を示すブロック図である。 第 5図お よび第 6図においては、 第 2図および第 3図に対応する部分に同一の符号を付け る。
第 5図に示した取引端末装置 5 0 0においては、 第 2図に示したセキュアモジ' ユール 1 2 0に代えて、 セキュアモジュール 5 1 0が設けられている。 セキュア モジュール 5 1 0においては、 第 2図に示した L E D 1 2 4に代えて、 表示部 5 1 1が設けられている。
また、 第 6図に示した取引端末装置 5 0 0においては、 セキュアモジュール 1 2 0に代えてセキュアモジュール 5 1 0が設けられている。 セキュアモジュール 5 1 0においては、 第 3図に示した L E D 1 2 4および L E D制御部 1 2 5に代 えて、 表示部 5 1 1および表示制御部 5 1 2が設けられている。
表示部 5 1 1は、 第 5図に示した操作面 5 1 0 aに設けられた、 例えば、.液晶 ディスプレイである。 この表示部 5 1 1は、 セキュアな環境で決済に必要な P I N情報を入力可能である旨をユーザ (店員、 顧客) に報知するための機能を備え ており、 決済時にセキュア情報 ( 「決済中 暗証番号を入力してください。 □□ ロロ」 ) を表示する。
ここで、 セキュアな環境とは、 セキュアモジュール 5 1 0により、 キーボード 122より入力された P I N情報が不正に読み取られることが無い環境であるこ と、 セキュアモジュール 510内で表示部 51 1の表示制御を行レ、、 セキュア情 報の表示に対する信頼性が高い環境であることをいう。
表示制御部 512は、 決済時にセキュアモジュール 510に異常がある力否か のセキュリティチェックを行い、 異常が無い場合にセキュア情報を表示部 51 1 (第 5図参照) に表示させる。
つぎに、 第 7図に示したフローチャートを参照して、 実施の形態 2の動作につ いて説明する。
同図に示したステップ SB 1では、 ステップ SA1 (第 4図参照) と同様にし て、 CPU111は、 通常業務アプリケーションプログラムを起動する。 以後、 前述したステップ SA2〜ステップ SA4 (第 4図参照) と同様にして、 ステツ プ SB 2〜ステップ SB 4が実行される。
ステップ SB 5では、 CPU11 1は、 暗号化通信により、 セキュアモジユー ノレ 510の表示制御部 512へセキュリティチェックを依頼する。
ステップ S B 6では、 表示制御部 512は、 セキュアモジュール 510の各部 に破損等の異常がある力、否かをチェックする。 ステップ SB 7では、 表示制御部 5 12は、セキュリティチェック結果が OK (異常無し)である力否かを判断し、 この場合、 判断結果を 「Ye s」 とする。
ステップ S B 8では、 表示制御部 512は、 表示部 51 1 (第 5図参照) にセ キュア情報 ( 「決済中 暗証番号を入力してくださレ、。 □□□□」 ) を表示させ る。 これにより、 ユーザ (店員、 顧客) は、 セキュアな環境で決済に必要な P I N情報を入力可能であることを認、言载する。
ステップ S B 9では、 喑号処理部 121は、 キーボード 122より P I N情報 が入力された力否かを判断し、 この場合、 判断結果を 「No」 として、 同判断を 繰り返す。
そして、 店員は、 顧客よりカード 200を受け取り、 カードリーダ 123 (第 5図参照)に挿入した後、顧客にキーボード 122より P I N情報を入力させる。 これにより、 暗号処理部 121は、 ステップ S B 9の判断結果を 「Y e s」 とす る。 ·
ステップ SB 10では、 B音号処理部 121は、 入力された P I N情報を暗号ィ匕 して、 CPU 11 1へ通知する。 なお、 カード 200からは、 カードリーダ 12 3によりカード情報が読み取られる。 このカード情報は、 喑号処理部 121によ り喑号ィ匕されて CPU 1 11へ通知される。
ステップ SB 1 1では、 表示制御部 512は、 表示部 511のセキュア情幸艮を 非表示とする。 ステップ SB 12では、 CPU11 1は、 セキュアモジュール 5 10より通知された P I N情報 (カード情報) により、 決済サーバ 400との間 で決済処理 (取引処理) を実行する。 以後、 ステップ SB 1以降の処理が実行さ れる。 ' —方、 ステップ S B 7の判断結果が 「No」 である場合、 ステップ SB 1 3で は、 表示制御部 512により、 セキュアモジュール 510に異常があることが C PU 11 1へ通知された後、 CPU1 1 1により、 エラー処理が実行される。 以上説明したように、 実施の形態 2によれば、 P I N情報 (機密情報) の取得 に際して、 第 5図に示したセキュアモジュール 510に設けられた表示部 511 にセキュア情報を表示させることとしたので、 P I N情報の取得時のセキュリテ ィを確保しつつ、ユーザがセキュアな環境で P I N情報の入力を行うことができ、 非セキュアモジュール 1 10 (第 6図参照) における汎用性、 拡張性を高くする ことができる。
(実施の形態 3)
さて、 上述した実施の形態 1においては、 LED124 (第 2図参照) の点灯 により、 セキュアな環境で P IN情報の入力が可能である旨をユーザ (店員、 顧 客) に幸艮知する構成例について説明したが、 LED 124に代えて、 スピーカ 6 1 1 (第 8図参照) よりセキュア情報に関する音声ガイダンスをユーザに報知す るように構成してもよい。以下では、この構成例を実施の形態 3と.して説明する。 第 8図は、 本発明にかかる実施の形態 3の外観構成を示す一部裁断平面図であ る。 第 9図は、 同実施の形態 3.の電気的構成を示すブロック図である。 第 8図お よび第 9図においては、 第 2図および第 3図に対応する部分に同一の符号を付け る。
第 8図に示した取引端末装置 5 0 0においては、 第 2図に示したセキュアモジ ユール 1 2 0に代えて、 セキュアモジュール 6 1 0が設けられている。 セキュア モジュール 6 1 0においては、 第 2図に示した L E D 1 2 4に代えて、 スピーカ 6 1 1が設けられている。
また、 第 9図に示した取引端末装置 6 0 0においては、 セキュアモジュール 1 2 0に代えてセキュアモジュール 6 1 0が設けられている。 セキュアモジュール 6 1 0においては、 第 3図に示した L E D 1 2 4および L E D制御部 1 2 5に代 えて、 スピーカ 6 1 1および音声制御部 6 1 2が設けられている。
スピーカ 6 1 1は、 第 8図に示した操作面 6 1 0 aに設けられている。 このス ピー力 6 1 1は、 セキュアな環境で決済に必要な P I N情報を入力可能である旨 をユーザ (店員、 顧客) に報知するための機能を備えており、 決済時にセキュア 情報 ( 「現在、 決済中です。 暗証番号を入力してください。 」 ) を音声ガイダン スとして音声出力する。 ''
ここで、 セキュアな環境とは、 セキュアモジュール 6 1 0により、 キーボード 1 2 2より入力された P I N情報が不正に読み取られることが無い環境であるこ と、 セキュアモジュール 6 1 0内でスピーカ 6 1 1の音声制御を行い、 セキュア 情報 (音声ガイダンス) に対する信頼性が高い環境であることをいう。
音声制御部 6 1 2は、 決済時にセキュアモジュール 6 1 0に異常がある力否か のセキュリティチェックを行い、 異常が無い場合にセキュア情報を音声ガイダン スとしてスピーカ 6 1 1 (第 8図参照) より音声出力させる。
つぎに、 第 1 0図に示したフローチャートを参照して、 実施の形態 3の動作に ついて説明する。
同図に示したステップ S C 1では、 ステップ S A 1 (第 4図参照) と同様にし て、 C P U 1 1 1は、'通常業務アプリケーションプログラムを起動する。 以後、 前述したステップ SA2〜ステップ SA4 (第 4図参照) と同様にして、 ステツ プ SC 2〜ステップ SC 4が実行される。
ステップ SC 5では、 CPU1 11は、 暗号化通信により、 セキュアモジユー ノレ 610の音声制御部 612へセキュリティチェックを依頼する。
ステップ SC 6では、 音声制御部 612は、 セキュアモジュール 6 10の各部 に破損等の異常がある力否かをチェックする。 ステップ SC 7では、 音声制御部 612は、セキュリティチェック結果が OK (異常無し)である力否かを判断し、 この場合、 判断結果を 「Ye sj とする。
ステップ SC 8では、 音声制御部 612は、 セキュア情報 ( 「現在、 決済中で す。 暗証番号を入力してください。 」 ) を音声ガイダンスとしてスピーカ 611 (第 8図参照) より音声出力させる。 これにより、 ユーザ (店員、 顧客) は、 セ キュアな環境で決済に必要な P I N情報を入力可能であることを認識する。
ステップ S C 9では、 暗号処理部 121は、 キーボード 122より P I N情報 が入力された力否かを判断し、 この場合、 判断結果を 「No」 として、 同判断を 繰り返す。
そして、 店員は、 顧客よりカード 200を受け取り、 カードリーダ 123 (第 8図参照)に挿入した後、顧客にキーボード 122より P I N情報を入力させる。 これにより、 喑号処理部 121は、 ステップ S C 9の判断結果を 「Y e s」 とす る。
ステップ SC 10では、 喑号処理部 121は、 入力された P I N情報を暗号ィ匕 して、 CPU 111へ通知する。 なお、 カード 200からは、 カードリーダ 12 3によりカード情報が読み取られる。 このカード情報は、 暗号処理部 121によ り暗号化されて CPU 1 11へ通知される。 ステップ SC 11では、 CPU 11 1は、 セキュアモジュール 610より通知された P I N情報 (カード情報) によ り、 決済サーバ 400との間で決済処理 (取引処理) を実行する。 以後、 ステツ プ SC 1以降の処理が実行される。
一方、 ステップ SC7の判断結果が 「No」 である場合、 ステップ SC 12で は、 音声制御部 612により、 セキュアモジュール 610に異常があることが C PU 11 1へ通知された後、 CPU111により、 エラー処理が実行される。 以上説明したように、 実施の形態 3によれば、 P IN情報 (機密情報) の取得 に際して、 第 8図に示したセキュアモジュール 610に設けられたスピーカ 61 1からセキュア情報を音声ガイダンスとして音声出力することとしたので、 P I N情報の取得時のセキユリティを確保しつつ、 ユーザがセキュ了な環境で P I N 情報の入力を行うことができ、 非セキュアモジュール 1 10 (第 9図参照) にお. ける汎用性、 拡張性を高くすることができ
(実施の形態 4)
さて、 上述した実施の形態 1においては、 セキュアモジュール 120に設けら れた LED 124 (第 2図参照) の点灯により、 セキュアな環境で P I N情報の 入力が可能である旨をユーザ (店員、 顧客) に報知する構成例について説明した 、 LED 124に代えて、 I Cカード 800 (第 11図参照) に設けられた力 ード LED 803によりユーザに報知するように構成してもよい。 以下では、 こ の構成例を実施の形態 4として説明する。
第 1 1図は、 本発明にかかる実施の形態 4の外観構成を示す一部裁断平面図で ある。'第 12図は、 同実施の形態 4の電気的構成を示すブロック図である。 第 1 1図および第 12図においては、 第 2図おょぴ第 3図に対応する部分に同一の符 号を付ける。
第 1 1図に示した取引端末装置 700においては、 第 2図に示したセキュアモ ジュール 120に代えて、 セキュアモジュール 710が設けられている。 なお、 セキュアモジュール 710においては、 第 2図に示した LED 124に相当する LEDが設けられていなレ、。
また、 第 1 1図においては、 第 2図に示したカード 200に代えて、 I Cカー ド 800が図示されている。 この I Cカード 800は、 決済用のカードであり、 カード情報を保持している。 この I Cカード 800において、 接点 802は、 力 一ドリーダ 123 (第 12図参照) に電気的に接続される端子である。 I C 80 1は、 カード情報を保持したり、 各部を制御する。
カード LED 803は、 I Cカード 800の表面に設けられており、 セキュア な環境で決済に必要な P IN情報を入力可能である旨をユーザ (店員、 顧客) に 報知するための機能を備えており、 後述するカード LED制御部 71 1により点 灯制御される。 カード LED803の近傍には、 「P I N」 等の文字がプリント されている。
ここで、 セキュアな環境とは、 セキュアモジユーノレ 710により、 キーボード 122より入力された P I N情報が不正に読み取られることが無い環境であるこ と、 セキュアモジユーノレ 710内でカード LED 803の点灯制御を行い、 点灯 に対する信頼性が高い環境であることをいう。
また、 第 12図に示した取引端末装置 700においては、 セキュアモジュール 120に代えてセキュアモジュール 710が設けられている。 セキュアモジユー ル 710においては、 第 3図に示した LED 124および LED制御部 125に 代えて、 カード LED制御部 71 1が設けられている。
カード LED制御部 711は、 決済時にセキュアモジュール 710に異常があ る力否かのセキュリティチェックを行い、 異常が無い場合に、 カードリーダ 12 3に挿入された I Cカード 800のカード LED 803を点灯させる。
つぎに、 第 13図に示したフローチャートを参照して、 実施の形態 4の動作に ついて説明する。
同図に示したステップ SD 1では、 ステップ SA1 (第 4図参照) と同様にし て、 CPU111は、 通常業務アプリケーションプログラムを起動する。 以後、 前述したステップ S A 2〜ステップ SA4 (第 4図参照) と同様にして、 ステツ. プ SD 2〜ステップ SD 4が実行される。
ステップ SD5では、 CPU1 11は、 暗号化通信により、 セキュアモジ ー ル 710のカード LED制御部 711へセキュリティチェックを依頼する。
ステップ SD 6では、 カード LED制御部 711は、 セキュアモジュール 71 0の各部に破損等の異常がある力否かをチェックする。 ステップ SD 7では、 力 ード LED制御部 711は、 セキュリティチェック結果が OK (異常無し) であ る力否かを判断し、 この場合、 判断結果を 「Ye s」 とする。
ここで、 店員は、 顧客より I Cカード 800を受け取り、 カードリーダ 123 (第 1 1図参照) に挿入する。
ステップ SD 8では、 カード LED制御部 711は、 カードリーダ 123、 接 点 802、 I C801を経由して、 カード LED803を点灯させる。 これによ り、 ユーザ (店員、 顧客) は、 セキュアな環境で決済に必要な P IN情報を入力 可能であることを認識する。
ステップ S D 9では、 暗号処理部 121は、 キーポード.122より P I N情報 が入力された力否かを判断し、 この場合、 判断結果を 「No」 として、 同判断を 繰り返す。
そして、 店員は、 顧客にキーボ一ド 122より P I N情報を入力させる。 これ により、 暗号処理部 121は、 ステップ SD 9の判断結果を 「Y.e s」 とする。 ステップ SD 10では、 暗号処理部 121は、 入力された P I N情報を暗号ィ匕 して、 CPU11 1へ通知する。 なお、 I Cカード 800からは、 カードリーダ 123によりカード情報が読み取られる。 このカード情報は、 暗号処理部 121 により喑号化されて CPU 1 1 1へ通知される。
ステップ SD11では、 CPU111は、 セキュアモジュール 710より通知 された P I N情報(カード情報)により、決済サーバ 400との間で決済処理(取 引処理) を実行する。 ステップ SD12では、 カード LED制御部 71 1は、 力 ード LED 803を消灯させる。以後、ステップ SD 1以降の処理が実行される。 一方、 ステップ SD7の判断結果が 「No」 である場合、 ステップ SD13で は、 カード LED制御部 711により、 セキュアモジュール 710に異常がある ことが CPU 11 1へ通知された後、 CPU111により、 エラー処理が実行さ れる。
以上説明したように、 実施の形態 4によれば、 P I N情報 (機密情報) の取得 に際して、 第 11図に示したカードリーダ 123に挿入された I Cカード 800 に設けられたカード L E D 8 0 3を点灯させることによりセキュア情報を報知す ることとしたので、 P I N情報の取得時のセキュリティを確保しつつ、 ユーザが セキュアな環境で機密情報の入力を行うことができ、 第 1 2図に示した非セキュ ァモジュール 1 1 0における汎用性、 拡張性を高くすることができる。
以上本発明にかかる実施の形態 1〜 4につ 、て図面を参照して詳述してきた力 具体的な構成例はこれら実施の形態 1〜4に限られるものではなく、 本発明の要 旨を逸脱しない範囲の設計変更等があっても本発明に含まれる。
以上説明したように、 本発明によれば、 セキ アモジュールで取引処理に必要 な顧客に関する機密情報の取得に際して、 セキュア情報を報知した後、 機密情報 を取得し、 機密情報を暗号化し、 非セキュアモジュールで、 暗号化された機密情 報を受信し、 機密情報を利用して取引処理を実行することとしたので、 機密情報 の取得時のセキュリティを確保しつつ、 ユーザがセキュアな環境で機密情報の入 力を行うことができ、 非セキュアモジュールにおける汎用性、 拡張性を高くする ことができるという効果を奏する。 .
また、 本発明によれば、 機密情報の取得に際して、 セキュアモジュールに設け られた点灯部を点灯させることとしたので、 機密情報の取得時のセキュリティを 確保しつつ、 ユーザがセキュアな環境で機密情報の入力を行うことができ、 非セ キュアモジュールにおける汎用性、 拡張性を高くすることができるという効果を 奏する。
また、 本発明によれば、 機密情報の取得に際して、 セキュアモジュールに設け られた表示部にセキュア情報を表示させることとしたので、 機密情報の取得時の セキュリティを確保しつつ、 ユーザがセキュアな環境で機密情報の入力を行うこ とができ、 非セキュアモジュールにおける汎用性、 拡張性を高くすることができ るという効果を奏する。
また、 本発明によれば、 機密情報の取得に際して、 セキュアモジュールに設け られた音声出力部からセキュア情報を音声ガイダンスとして音声出力することと したので、 機密情報の取得時のセキュリティを確保しつつ、 ユーザがセキュアな 環境で機密情報の入力を行うことができ、非セキュアモジュールにおける汎用性、 拡張性を高くすることができるという効果を奏する。
また、 本発明によれば、 機密情報の取得に際して、 本体に挿入されたカードに 設けられた点灯部を点灯させることによりセキュア情報を報知することとしたの で、 機密情報の取得時のセキュリティを確保しつつ、 ユーザがセキュアな環境で 機密情報の入力を行うことができ'、 非セキュアモジュールにおける汎用性、 拡張 性を高くすることができるとレヽぅ効果を奏する。 産業上の利用可能性
以上のように、 本発明にかかる取引端末装置および取引端末制御方法は、 例え ば、 店員と顧客との間でセキュアな環境が必要な取弓 Iに対して有用である。

Claims

請 求 の 範 囲
1 . 顧客との取引処理を実行する取引端末装置において、
本体に着脱可能に取り付けられ、 耐タンパ性を有して構成されるセキュアモジ ユーノレと、
前記本体に内蔵され、 耐タンパ性を有しない構成とされる非セキュアモジユー ノレとを備え、
前記セキュアモジュールは、 前記取引処理に必要な前記顧客に関する機密情報 の取得に際して、 セキュア情報を報知するセキュア情報報知部と、 前記機密情報 を取得する取得部と、 該機密情報を暗号ィヒする暗号化部とを有し、
前記非セキユアモジュールは、 前記暗号化部によつて暗号ィ匕された機密情報を 受信し、 当該機密情報を利用して前記取引処理を実行する制御部を有すること、 を特徴とする取引端末装置。
2 . 前記セキュア情報報知部は、 前記機密情報の取得に際して、 前記セキュアモ ジュールに設けられた点灯部を点灯させることにより前記セキュア情報を報知す ることを特徴とする請求の範囲第 1項に記載の取引端末装置。
3 . 前記セキュア情報報知部は、 前記機密情報の取得に際して、 前記セキュアモ ジュールに設けられた表示部に前記セキュア情報を表示させることにより、 前記 報知を行うことを特徴とする請求の範囲第 1項に記載の取引端末装置。
4 . 前記セキュア情報報知部は、 前記機密情報の取得に際して、 前記セキュアモ ジュールに設けられた音声出力部から前記セキュア情報を音声ガイダンスとして 音声出力することにより、 前記報知を行うことを特徴とする請求の範囲第 1項に 記載の取引端末装置。
5 . 前記セキュア情報報知部は、 前記機密情報の取得に際して、 前記本体に挿入 されたカードに設けられた点灯部を点灯させることにより前記セキュア情報を報 知することを特徴とする請求の範囲第 1項に記載の取引端末装置。
6 . 顧客との取引処理を実行し、 本体に着脱可能に取り付けられ、 耐タンパ性を 有して構成されるセキュアモジュールと、 前記本体に内蔵され、 耐タンパ性を有 しない構成とされる非セキュアモジュールとを備えた取引端末装置に適用される 取弓 I端末制御方法であって、
前記セキュアモジュールでは、 前記取引処理に必要な前記顧客に関する機密情 報の取得に際して、 セキュア情報を報知するセキュア情報報知工程と、 前記機密 情報を取得する取得工程と、 該機密情報を暗号化する B音号化工程とが実行され、 前記非セキュアモジュールでは、 前記暗号化工程によつて暗号化された機密情 報を受信し、 当該機密情報を利用して前記取引処理を実行する制御工程が実行さ れること、
を特徴とする取引端末制御方法。
7 . 前記セキュア情報報知工程では、 前記機密情報の取得に際して、 前記セキュ ァモジュールに設けられた点灯部を点灯させることにより前記セキュア情報を報 知することを特徴とする請求の範囲第 6項に記載の取引端末制御方法。
8 . 前記セキュア情報報知工程では、 前記機密情報の取得に際して、 前記セキュ ァモジュールに設けられた表示部に前記セキュア情報を表示させることにより、 前記報知を行うことを特徴とする請求の範囲第 6項に記載の取引端末制御方法。
9 . 前記セキュア情報報知工程では、 前記機密情報の取得に際して、 前記セキュ ァモジュールに設けられた音声出力部から前記セキュア情報を音声ガイダンスと して音声出力することにより、 前記報知を行うことを特徴とする請求の範囲第 6 項に記載の取引端末制御方法。
1 0 . 前記セキュア情報報知工程では、 前記機密情報の取得に際して、 前記本体 に揷入されたカードに設けられた点灯部を点灯させることにより前記セキュア情 報を報知することを特徴とする請求の範囲第 6項に記載の取引端末制御方法。
PCT/JP2002/008316 2002-08-16 2002-08-16 取引端末装置および取引端末制御方法 WO2004017255A1 (ja)

Priority Applications (6)

Application Number Priority Date Filing Date Title
JP2004528821A JP4102800B2 (ja) 2002-08-16 2002-08-16 取引端末装置および取引端末制御方法
EP02762790.0A EP1553518B1 (en) 2002-08-16 2002-08-16 Transaction terminal unit and transaction terminal control method
AU2002328624A AU2002328624A1 (en) 2002-08-16 2002-08-16 Transaction terminal unit, and transaction terminal control method
PCT/JP2002/008316 WO2004017255A1 (ja) 2002-08-16 2002-08-16 取引端末装置および取引端末制御方法
US11/027,985 US7293700B2 (en) 2002-08-16 2005-01-04 Transaction terminal device and transaction terminal control method
US11/826,462 US7513421B2 (en) 2002-08-16 2007-07-16 Transaction terminal device and transaction terminal control method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2002/008316 WO2004017255A1 (ja) 2002-08-16 2002-08-16 取引端末装置および取引端末制御方法

Related Child Applications (1)

Application Number Title Priority Date Filing Date
US11/027,985 Continuation US7293700B2 (en) 2002-08-16 2005-01-04 Transaction terminal device and transaction terminal control method

Publications (1)

Publication Number Publication Date
WO2004017255A1 true WO2004017255A1 (ja) 2004-02-26

Family

ID=31742937

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2002/008316 WO2004017255A1 (ja) 2002-08-16 2002-08-16 取引端末装置および取引端末制御方法

Country Status (5)

Country Link
US (2) US7293700B2 (ja)
EP (1) EP1553518B1 (ja)
JP (1) JP4102800B2 (ja)
AU (1) AU2002328624A1 (ja)
WO (1) WO2004017255A1 (ja)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006058873A1 (fr) * 2004-12-03 2006-06-08 Thales Terminal pour effectuer des transactions électroniques
FR2878989A1 (fr) * 2004-12-03 2006-06-09 Thales Sa Terminal a dalle tactile de type pda pour effectuer des transactions electroniques
FR2888381A1 (fr) * 2005-07-08 2007-01-12 Thales Sa Terminal pour effectuer des transactions electroniques
JP2009130882A (ja) * 2007-11-28 2009-06-11 Oki Electric Ind Co Ltd チェックバリュー確認方法及び装置
WO2011055804A1 (ja) * 2009-11-09 2011-05-12 Necインフロンティア株式会社 ハンディターミナル及び該ハンディターミナルに用いられる決済方法
JP2015114789A (ja) * 2013-12-11 2015-06-22 パナソニックIpマネジメント株式会社 情報処理方法、情報処理装置、及びコンピュータ・プログラム
JP2015130181A (ja) * 2015-01-28 2015-07-16 パナソニックIpマネジメント株式会社 決済端末装置
WO2015182104A1 (ja) * 2014-05-28 2015-12-03 パナソニックIpマネジメント株式会社 決済端末装置
JP2017502549A (ja) * 2013-10-29 2017-01-19 クリプトマティック リミテッドCryptomathic Ltd セキュア・モバイル・ユーザ・インターフェースおよびモバイル装置ケース

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6958903B1 (en) * 2000-05-22 2005-10-25 Cheryl Henry Data storage device reader and method of using same
US7599856B2 (en) * 2002-11-19 2009-10-06 Amazon Technologies, Inc. Detection of fraudulent attempts to initiate transactions using modified display objects
US7953968B2 (en) * 2005-08-04 2011-05-31 Gilbarco Inc. System and method for selective encryption of input data during a retail transaction
JP5073312B2 (ja) * 2007-02-16 2012-11-14 株式会社日立製作所 Icタグシステム
US9010630B2 (en) 2007-12-24 2015-04-21 Dynamics Inc. Systems and methods for programmable payment cards and devices with loyalty-based payment applications
ES2502341T3 (es) * 2010-07-09 2014-10-03 Izettle Merchant Services Ab Sistema de pago seguro en una red de comunicaciones inalámbricas
US10102401B2 (en) 2011-10-20 2018-10-16 Gilbarco Inc. Fuel dispenser user interface system architecture
FR2993694B1 (fr) * 2012-07-23 2014-08-29 4G Secure Securisation d'une transaction utilisant un module de lecture de carte bancaire, connecte a un terminal.
WO2015055973A1 (en) * 2013-10-16 2015-04-23 Mads Landrok Trusted user interface and touchscreen
GB2521560A (en) * 2012-09-05 2015-06-24 Mads Landrok Trusted user interface and touchscreen
US9268930B2 (en) 2012-11-29 2016-02-23 Gilbarco Inc. Fuel dispenser user interface system architecture
US20140244513A1 (en) * 2013-02-22 2014-08-28 Miguel Ballesteros Data protection in near field communications (nfc) transactions
BR112016009725B1 (pt) 2013-10-30 2023-05-02 Gilbarco Inc Dispensador de combustível, e, sistema para geração de conteúdo com marca d água
EP2884470A1 (en) * 2013-12-11 2015-06-17 Panasonic Intellectual Property Management Co., Ltd. Mobile payment terminal device
JP5861069B2 (ja) * 2014-03-27 2016-02-16 パナソニックIpマネジメント株式会社 可搬型決済端末装置
KR20170032715A (ko) * 2015-09-15 2017-03-23 삼성전자주식회사 어플리케이션 관리 방법 및 이를 지원하는 전자 장치
US11640595B2 (en) 2021-02-23 2023-05-02 Block, Inc. Embedded card reader security
US11694178B2 (en) 2021-02-23 2023-07-04 Block, Inc. Embedded card reader security
JP2024507067A (ja) * 2021-02-23 2024-02-16 ブロック, インコーポレイテッド 組み込みカード・リーダ・セキュリティ

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5748737A (en) 1994-11-14 1998-05-05 Daggar; Robert N. Multimedia electronic wallet with generic card
WO1999061989A1 (en) 1998-05-22 1999-12-02 Wave Systems Corporation Method and system for secure transactions in a computer system
JP2000242750A (ja) * 1999-02-19 2000-09-08 Toshiba Corp 個人認証システム、それに使用される携帯装置及び記憶媒体
JP2001118153A (ja) * 1999-10-22 2001-04-27 Nec Corp Pos端末装置
WO2001061973A1 (en) 2000-02-18 2001-08-23 Telefonaktiebolaget L M Ericsson (Publ) Accessory board with smart card reader for a portable radio telephone
JP2002150247A (ja) * 2000-11-07 2002-05-24 Casio Comput Co Ltd 端末装置、記憶媒体、記憶媒体収容具
JP2003016527A (ja) * 2001-06-27 2003-01-17 Fujitsu Ltd 取引端末装置

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5968072A (ja) * 1982-10-13 1984-04-17 Sharp Corp 機能変換用小形電子機器
US4879455A (en) * 1985-06-17 1989-11-07 Butterworth Nathan I Self-verifying transaction cards
DE8710852U1 (ja) * 1987-08-07 1988-12-08 Siemens Ag, 1000 Berlin Und 8000 Muenchen, De
CN1183193A (zh) * 1995-04-28 1998-05-27 荷兰皇家·Ptt·有限公司 用于在ic卡与远程终端之间进行透明交互的设备
US6000607A (en) * 1995-12-08 1999-12-14 Hitachi, Ltd. IC card reader/writer and method of operation thereof
US6065679A (en) * 1996-09-06 2000-05-23 Ivi Checkmate Inc. Modular transaction terminal
JPH1091866A (ja) * 1996-09-18 1998-04-10 Hitachi Ltd 電子マネー取り引きシステム
EP0831433A1 (en) * 1996-09-24 1998-03-25 Koninklijke KPN N.V. Method of making recoverable smart card transactions, a method of recovering such a transaction, as well as a smart card allowing recoverable transactions
AU5079498A (en) * 1996-10-18 1998-05-15 Verifone, Inc. Transaction terminal for electronic purse transactions and the like
US6097606A (en) * 1998-05-28 2000-08-01 International Verifact Inc. Financial transaction terminal with limited access
US6871782B2 (en) * 1999-10-08 2005-03-29 Canon Kabushiki Kaisha User programmable smart card interface system having an arbitrary mapping
JP3822768B2 (ja) * 1999-12-03 2006-09-20 株式会社ルネサステクノロジ Icカードの製造方法
US6776339B2 (en) * 2002-09-27 2004-08-17 Nokia Corporation Wireless communication device providing a contactless interface for a smart card reader

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5748737A (en) 1994-11-14 1998-05-05 Daggar; Robert N. Multimedia electronic wallet with generic card
WO1999061989A1 (en) 1998-05-22 1999-12-02 Wave Systems Corporation Method and system for secure transactions in a computer system
JP2000242750A (ja) * 1999-02-19 2000-09-08 Toshiba Corp 個人認証システム、それに使用される携帯装置及び記憶媒体
JP2001118153A (ja) * 1999-10-22 2001-04-27 Nec Corp Pos端末装置
WO2001061973A1 (en) 2000-02-18 2001-08-23 Telefonaktiebolaget L M Ericsson (Publ) Accessory board with smart card reader for a portable radio telephone
JP2002150247A (ja) * 2000-11-07 2002-05-24 Casio Comput Co Ltd 端末装置、記憶媒体、記憶媒体収容具
JP2003016527A (ja) * 2001-06-27 2003-01-17 Fujitsu Ltd 取引端末装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See also references of EP1553518A4

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006058873A1 (fr) * 2004-12-03 2006-06-08 Thales Terminal pour effectuer des transactions électroniques
FR2878989A1 (fr) * 2004-12-03 2006-06-09 Thales Sa Terminal a dalle tactile de type pda pour effectuer des transactions electroniques
FR2888381A1 (fr) * 2005-07-08 2007-01-12 Thales Sa Terminal pour effectuer des transactions electroniques
CN102306418A (zh) * 2007-11-28 2012-01-04 冲电气工业株式会社 核对值确认方法以及装置
JP2009130882A (ja) * 2007-11-28 2009-06-11 Oki Electric Ind Co Ltd チェックバリュー確認方法及び装置
WO2011055804A1 (ja) * 2009-11-09 2011-05-12 Necインフロンティア株式会社 ハンディターミナル及び該ハンディターミナルに用いられる決済方法
JP2011100401A (ja) * 2009-11-09 2011-05-19 Nec Infrontia Corp ハンディターミナル、及びハンディターミナルによる決済方法
CN102576435A (zh) * 2009-11-09 2012-07-11 日本电气英富醍株式会社 掌上终端和用于掌上终端的支付方法
US10491395B2 (en) 2009-11-09 2019-11-26 Nec Platforms, Ltd. Handy terminal and payment method to be used in same
JP2017502549A (ja) * 2013-10-29 2017-01-19 クリプトマティック リミテッドCryptomathic Ltd セキュア・モバイル・ユーザ・インターフェースおよびモバイル装置ケース
US10719831B2 (en) 2013-10-29 2020-07-21 Cryptomathic Ltd. Secure mobile user interface
JP2015114789A (ja) * 2013-12-11 2015-06-22 パナソニックIpマネジメント株式会社 情報処理方法、情報処理装置、及びコンピュータ・プログラム
WO2015182104A1 (ja) * 2014-05-28 2015-12-03 パナソニックIpマネジメント株式会社 決済端末装置
US10657514B2 (en) 2014-05-28 2020-05-19 Panasonic Intellectual Property Management Co., Ltd. Settlement terminal device
JP2015130181A (ja) * 2015-01-28 2015-07-16 パナソニックIpマネジメント株式会社 決済端末装置

Also Published As

Publication number Publication date
US20080041933A1 (en) 2008-02-21
JP4102800B2 (ja) 2008-06-18
AU2002328624A1 (en) 2004-03-03
EP1553518A1 (en) 2005-07-13
JPWO2004017255A1 (ja) 2005-12-08
EP1553518A4 (en) 2008-09-17
EP1553518B1 (en) 2013-05-01
US7293700B2 (en) 2007-11-13
US20050145690A1 (en) 2005-07-07
US7513421B2 (en) 2009-04-07
AU2002328624A8 (en) 2004-03-03

Similar Documents

Publication Publication Date Title
WO2004017255A1 (ja) 取引端末装置および取引端末制御方法
US20060265736A1 (en) Encryption system and method for legacy devices in a retail environment
US20130179351A1 (en) System and method for an authenticating and encrypting card reader
JP4763163B2 (ja) 取引端末装置
US10114953B2 (en) Method and system for upgrading firmware of a card reader
US20090199006A1 (en) Method and Device for Secure Mobile Electronic Signature
KR101410707B1 (ko) 포스 시스템
JP2010211515A (ja) 情報記憶媒体、認証用データ生成方法、及び媒体認証システム
KR20080098358A (ko) 표시부가 제공된 마이크로프로세서 및/또는 메모리카드
US20100115290A1 (en) Keyboard and method for secure transmission of data
JP2015171105A (ja) 決済端末装置
US20040230812A1 (en) Method for authentication of a user with an authorizing device, and a security apparatus for carrying out the method
WO2004066508A2 (ja) データ送信システム及びデータ送信方法並びに装置
USRE48707E1 (en) System and method for a secure display module
KR20080084875A (ko) 근거리 무선 통신을 이용한 분산형 결제용 트랜잭션 포인트 단말장치와 이를 이용한 분산형 결제 방법 및 기록매체
US20060259961A1 (en) Smart card with twoi/o ports linking secure and insecure environments
JP2000232442A (ja) 情報処理方法及びシステム
KR102100073B1 (ko) 결제 서비스 제공 방법, 장치 및 시스템
JP2010124355A (ja) 電子透かし読取装置
KR102100072B1 (ko) 인증 서비스 제공 방법, 장치 및 시스템
KR101872261B1 (ko) Ic 카드 정보 보안 전송 시스템 및 이를 이용한 온라인 결제 및 인증 방법
JP2006243860A (ja) Icカードシステムおよびコンピュータプログラム
KR20070071827A (ko) 랜덤키를 이용한 핀패드 암호화 장치 및 그 동작방법
JP2006285862A (ja) Simリーダライタ及びユーザ認証システム
JP2022011693A (ja) 決済装置及び鍵注入プログラム

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NO NZ OM PH PL PT RO RU SD SE SG SI SK SL TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): GH GM KE LS MW MZ SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR IE IT LU MC NL PT SE SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 2004528821

Country of ref document: JP

WWE Wipo information: entry into national phase

Ref document number: 11027985

Country of ref document: US

WWE Wipo information: entry into national phase

Ref document number: 2002762790

Country of ref document: EP

WWP Wipo information: published in national office

Ref document number: 2002762790

Country of ref document: EP