CN102576435B - 掌上终端和用于掌上终端的支付方法 - Google Patents

掌上终端和用于掌上终端的支付方法 Download PDF

Info

Publication number
CN102576435B
CN102576435B CN201080041107.0A CN201080041107A CN102576435B CN 102576435 B CN102576435 B CN 102576435B CN 201080041107 A CN201080041107 A CN 201080041107A CN 102576435 B CN102576435 B CN 102576435B
Authority
CN
China
Prior art keywords
program
hash value
payment
key
input
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201080041107.0A
Other languages
English (en)
Other versions
CN102576435A (zh
Inventor
小宫山毅
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Platforms Ltd
Original Assignee
NEC Infrontia Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Infrontia Corp filed Critical NEC Infrontia Corp
Publication of CN102576435A publication Critical patent/CN102576435A/zh
Application granted granted Critical
Publication of CN102576435B publication Critical patent/CN102576435B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/326Payment applications installed on the mobile devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3827Use of message hashing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • G07F7/1091Use of an encrypted form of the PIN
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/12Card verification
    • G07F7/122Online card verification
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Finance (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Cash Registers Or Receiving Machines (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

提供了一种掌上终端,其中执行应用程序和PIN的输入并且通常使用键盘和显示设备,因此利用简单的系统确保了安全。键盘单元存储器(23)中的读卡器控制程序(23b)检测信用卡的插入状态并且从键盘控制程序(23a)向主板(2)上的支付程序通知所检测到的键码。主CPU(12)计算提供给支付程序的程序哈希值以及执行支付程序(11b)时的程序哈希值,并且使用秘密密钥、加密密钥和公共密钥对这些哈希值进行加密和解密以使得这些哈希值不被盗取。主CPU(12)将提供给支付程序(11b)的程序哈希值与要在执行支付程序(11b)时使用的程序哈希值进行比较。

Description

掌上终端和用于掌上终端的支付方法
技术领域
本发明涉及一种掌上终端以及要在所述掌上终端中使用的支付方法,尤其涉及一种适合在具有支付能力以进行信用卡结算的便携式信息终端中使用的掌上终端和支付方法。
背景技术
为了掌上终端通过输入信用卡的PIN(个人身份号码)来执行处理,制定了作为用于支付卡安全的国际统一标准的PCIDSS(支付卡行业数据安全标准)。根据该国际统一标准,通过向掌上终端提供专用于输入PIN的键盘和显示设备,能够防止PIN码的盗取。也就是说,当输入信用卡的PIN时,除了要在应用程序中使用的键盘之外,通过提供用于专门用途的键盘,执行PIN的输入。此外,用于应用程序的显示设备与要在输入PIN时使用的显示设备分离。因此,在通过以单独的方式操作键盘和显示设备执行PIN和应用程序的输入时,也能够防止PIN码被盗取。
作为这种类型的相关技术,在专利参考文献1中公开了一种订单支付系统。通过例如在餐馆等处使用所述订单支付系统,通过使得POS(销售点)与位于座位的掌上终端进行协作而无需在POS处进行操作,就能够在座位上时执行信用卡的支付处理。
在专利参考文献2中所公开的支付设备中,对IC卡和PDA(个人数字助理)设备进行构建以便以协作的方式进行操作,并且事先向支付服务器注册顾客信息A。当顾客输入到PDA的PIN与IC卡的PIN相符时,顾客信息B就从PDA传送到支付服务器。接着,当从PDA传送到支付服务器的顾客信息B与向支付服务器注册的顾客信息A相符时,用于IC卡支付的指令就从支付服务器提供至PDA。通过这些操作,能够同时实现防止盗取顾客的信息和信用卡结算。
此外,在专利参考文献3所公开的数据处理设备中,在由主CPU板和子CPU板所构成的多CPU系统中,仅当子CPU板通过使用经认证(certify)的秘密密钥和运行程序来执行鉴别时,才由主CPU板执行支付处理。因此,通过将用于认证的子CPU板与用于执行支付处理的主CPU板分离,能够在防止盗取顾客信息的同时执行卡的结算处理。
相关技术文档
相关技术专利参考文献
相关技术专利参考文献1:日本专利申请公开No. 2002-133533;
相关技术专利参考文献2:日本专利申请公开No. 2005-182315;
相关技术专利参考文献3:日本专利申请公开No. 2006-178544。
发明内容
本发明所要解决的问题
然而,在以上相关技术专利参考文献中所公开的技术的情况下,存在以下问题:也就是说,如果使用一个便携式信息终端作为用于输入PIN的专用设备,则除了该设备之外,必须要为应用程序准备另一个便携式信息终端,结果,还必须要准备两个便携式信息终端,这导致失去了便携性。此外,如果两个键盘用于应用程序以及用于输入PIN,则必须在一个便携式信息终端中安装两个键盘和两个显示设备,因此不可避免地导致制造成本的增加并且另外其应用也受到限制,这成为了分布便携式信息终端产品研发的因素。
接着,如果要在应用程序中使用的键盘以及显示设备能够在输入PIN时共同使用,则能够使得一个便携式信息终端小型化。换句话说,应用程序以及用于输入PIN的程序能够共享键盘和显示设备,这使得软件和硬件的平台能够作为将要共同使用的环境,结果,可能使得用于便携式信息终端的设备微型化并且有效地实现便携式信息终端中产品的设备研发。这使得能够提高便携式信息终端的便携性,简化制造设计和制造成本,降低产品成本并且提高便携式信息终端针对用户的便利性。然而,存在的问题在于,通过将用于应用程序和输入PIN的程序的键盘和显示设备共同使用,当安装伪造屏幕(spurious screen)程序时,会导致PIN码被盗取,所述伪造屏幕程序是用于输入PIN的伪装屏幕。
此外,专利参考文献1中所公开的订单结算系统被设计用于通过在专用于结算用途的掌上终端和POS之间进行协作来执行结算,结果所述掌上终端系统无法独自执行结算处理。该掌上终端并不被用于应用程序的研发,而是仅用于信用卡的支付处理。因此,通过使用这种技术,不可能实现能够共同使用用于应用程序和输入PIN码的程序的键盘以及显示设备的掌上终端。
在专利参考文献2中所公开的支付系统中,PDA被设计为通过与结算服务器进行协作而在防止PIN盗取的同时执行结算处理,因此结算处理系统相应地变得复杂。此外,没有给所述PDA提供在独自防止PIN盗取的同时执行结算处理的功能,因此如在专利参考文献1的情况下,不可能实现共同使用用于应用程序和输入PIN的程序的键盘以及显示设备的技术。
而且,在专利参考文献3中所公开的数据处理设备中,可能通过在主CPU板和子CPU板之间进行协作而在防止PIN码盗取的同时执行结算处理,然而,支付处理系统变得复杂。因此,通过使用该技术,不可能对该技术进行扩展以使得主CPU板或子CPU板能够在执行结算处理的同时独自防止PIN码的盗取。
考虑到以上内容,本发明的目标是提供一种掌上终端以及要在所述掌上终端中使用的支付方法以具有即使在共同使用用于应用程序输入和PIN输入的键盘以及显示设备时也利用简单系统确保安全的结算功能。
解决问题的手段
为了解决以上问题,根据本发明的第一特征配置,提供了一种具有支付能力的掌上终端,其中应用程序的输入以及由支付程序所控制的信用卡的PIN的输入能够通过共用键盘来处理,所述掌上终端包括支付程序合法性判断单元,其用于通过使用支付程序的程序哈希值在检测到信用卡的插入状态时判断需要输入的所述支付程序是否合法发布。
根据本发明的第二特征配置,提供了一种要在掌上终端中使用的支付方法,其中应用程序的输入以及由支付程序所控制的信用卡的PIN的输入能够通过共用键盘来处理,所述支付方法包括检测信用卡的插入状态的第一步骤、以及使用支付程序的程序哈希值在第一步骤中的信用卡插入状态时判断请求输入的所述支付程序是否合法发布的第二步骤。
发明的效果
根据本发明,即使在事先通过进行指定的程序认证以符合支付程序的合法性而共同使用用于应用程序、输入PIN的程序的键盘以及显示设备时,也能够防止信用卡的PIN码的盗取。当检测到信用卡的插入状态时,仅对经认证的程序进行PIN输入的通知。此外,在其中信用卡已拔出的状态下,现有应用程序可以作为通用键盘进行操作,这使得能够获得指定级别的多功能性。
附图说明
图1是示出根据本发明一个实施例的掌上终端的配置的框图。
图2是示出图1的掌上终端的操作流程的流程图。
图3是示出在图2的步骤S1和S2中准备安装模块的流程的流程图。
图4是示出在图2的步骤S6中支付程序11b的认证处理的流程的流程图。
具体实施方式
实现了一种掌上终端,其包括:用于检测信用卡的插入和拔出的状态的检测装置,用于计算提供给支付程序的第一程序哈希值以及在程序执行时使用的第二哈希程序的哈希值计算装置(所述第一程序哈希值和第二哈希程序被用来检测支付程序的改变),用于对所述哈希值计算装置所计算的第一程序哈希值和第二程序哈希值进行加密的加密装置,用于通过使用第一密钥对所述加密装置所加密的第一程序哈希值和第二程序哈希值进行解密的解密装置,用于将第一程序哈希值与第二程序哈希值进行比较以判断支付程序是否被合法发布的哈希值比较装置,以及用于在所述哈希值比较装置所获得的结果彼此相符时基于所述检测装置所检测到的上述信用卡的插入和拔出状态来控制键码的通知的键码通知控制装置。
当所述支付程序合法性判断装置判断出所述支付程序合法时,允许执行上述信用卡的PIN码的输入,并且当所述支付程序合法性判断装置判断出所述支付程序非法时,拒绝键码的通知并且禁止执行PIN码的输入。当所述哈希值比较装置判断出第一程序哈希值与第二程序哈希值相符时,以上的键码通知控制装置允许执行信用卡的PIN码输入,并且当所述哈希值比较装置判断出第一程序哈希值与第二程序哈希值不相符时,所述键码通知控制装置拒绝键码的通知并且禁止执行PIN码输入。
所述掌上终端还具有结合装置用于将加密的第一程序哈希值结合到支付程序,所述支付程序将所述加密的第一程序哈希值和支付程序作为结合模块安装到主板存储器中。此外,以上第一密钥是通过使用秘密密钥和随机数所产生的加密密钥,而第二密钥是加密密钥和公共密钥,并且第一程序哈希密钥和第二程序哈希密钥通过使用秘密密钥和加密密钥中的至少一个进行加密,并且加密的第一程序哈希值和第二哈希值通过使用公共密钥或加密密钥进行解密。
第一实施例
随后,通过参见附图,对本发明的提供支付能力类型的掌上终端的实施例进行详细描述。图1是示出本发明第一实施例的掌上终端的配置的框图。如图1所示,掌上终端1由主板2和键盘单元3所构成。主板2包括用于执行主板2上的程序(应用程序11a和支付程序11b)的主板存储器11,用于对掌上终端1的整体操作执行处理的主CPU(中央处理单元)12,以及用于显示应用程序11a和支付程序11b的内容和/或从外部输入的内容的显示单元13。
键盘单元3包括:用于控制键盘单元3上所安装的各种程序的子CPU 21,用作用户接口以针对各种操作而输入数据的键盘22,用于执行键盘单元3中所安装的各种控制程序(键盘控制程序23a、读卡器控制程序23b和PIN输入控制程序23c)的键盘单元存储器23,以及用于读取信用卡中所存储的信息的读卡器24。
图2是示出图1所示的掌上终端的操作流程的流程图。图3也是示出包括图2中步骤S1和S2中的安装模块准备和设备注册的操作流程的流程图。图4是示出图2的步骤S6中认证所述支付程序的操作流程的流程图。通过参见这些附图,对要在该实施例的掌上终端中使用的支付方法的处理内容进行描述。
在图2中示出了主板2和键盘单元3的操作流程。
也就是说,如图2所示,准备要在掌上终端1中安装的模块(步骤S1)并且向掌上终端1的设备注册所述模块(步骤S2)。当向掌上终端的设备注册所述模块(安装操作)完成(步骤S2)时,开始常规操作处工作的处理(步骤S3)。通过如此,键盘单元3作为通常使用的键盘操作并且由用户执行键盘的输入操作。这里,当键盘单元3检测到键盘输入并随后将所述输入通知给主板2(步骤S4)时,通过主板存储器11的应用程序11a,从键盘单元3的键盘输入信息获得键盘(步骤S5)。
此外,掌上终端1的键盘单元3还能够执行PIN码的输入。此时,为了防止PIN码被恶意程序盗取,执行安装在主板2上的主板存储器11中的支付程序11b的认证处理(步骤S6)。每当引导所述支付程序(也就是说,执行EXE文件)时执行支付程序11b的认证。
在完成了要在步骤S6执行的支付程序11b的认证之后,由安装在键盘单元3上的键盘单元存储器23中的读卡器控制程序23b检测插入(步骤S7)。根据提供给支付程序11b的第一哈希值与执行支付程序11b时所计算的第二哈希值之间的比较结果,支付程序被判断为合法,检测键码到键盘22中的输入(步骤S8)。从安装在键盘单元3中的键盘控制程序23a向主板2通知所检测到的键盘。通过该操作,存储在主板2上的主板存储器11中的支付程序11b获得键码(步骤S9)。此外,当所述程序通过哈希值的比较结果而被判断为非法时,键盘单元3并不向主板2通知键盘的输入。
当支付程序11b在步骤S9获得键码时,在输入信用卡的PIN码(步骤10)的同时,通过键盘单元3继续向支付程序11b通知键码的输入(步骤S8),待通知的键码是“*code”。最后,当检测到信用卡的拔出(步骤S11)时,清除哈希值的所有比较结果并且程序返回到在步骤S4和S5执行的由通用键盘进行的处理。
在准备安装模块和注册设备的过程中,为了防止程序哈希值被盗取,程序制造方必须准备要分发给一般人的公共密钥,这是非对称密钥,其中要在加密时使用的密钥与要在解密(步骤S21)时使用的密钥分离,并且另外准备其所有者自己所知的秘密密钥(步骤S22)。接下来,准备存储在主板2中的主板存储器11中的支付程序11b(步骤S23),并且通过使用研发的PC(个人计算机),计算由主CPU 12提供给支付程序11b的哈希值(步骤S24)。此外,所述哈希值是按照计算方法所计算的值,通过所述计算方法从支付程序11b中的给定数据产生固定长度的随机数,并且通过利用所述哈希值,能够缩短数据的检索时间。
接下来,为了防止哈希值被盗取,通过使用步骤S22所准备的秘密密钥,对在步骤S24计算的哈希值进行加密(步骤S25)。接着,被加密的哈希值被结合到支付程序11b(步骤S26)并且经结合的模块(即,加密的哈希值和支付程序11b)被安装在掌上终端1中的主板2的主板存储器11中(步骤S27)。
用于执行工作过程的应用程序11a也被安装在主板2上的主板存储器11中(步骤S28)。此外,为了对哈希值进行解密而在步骤21准备的公共密钥被安装在键盘单元3上的键盘单元存储器23中(步骤S29)。
如图4所示,在图2中的步骤S6对支付程序11b进行鉴别的过程中,在图3中的步骤S26结合的哈希值首先与到支付程序的结合(加密)模块分离(步骤S31)并且支付程序11b被留在主板上(步骤S32)并且加密的哈希值被传输到键盘单元3(步骤S33)。接着,键盘单元3中的子CPU 21通过使用注册的公共密钥对所述哈希值进行解密(步骤S34)以使得所述哈希值是非加密的(步骤S35)。
另一方面,在主板2侧,由主CPU 12计算要在执行步骤32留下的支付程序11b时使用的哈希值(步骤S36)。为了防止主板2和键盘单元3中的键盘22之间的窃听,通过在键盘单元3侧使用随机数来产生加密密钥(步骤S37)并且将所述加密密钥传输至主板2。接着,在主板2侧,通过使用从键盘单元3所接收的加密密钥,对在步骤S36由主CPU 12所计算的哈希值进行加密(步骤S38)并且加密的哈希值被传输至键盘单元(步骤S39)。
通过该操作,键盘单元3从主板2接收加密的哈希值(步骤S40),并且通过使用在步骤S37产生的加密密钥,对所述加密的哈希值进行解密并且取出所产生的非加密哈希值(步骤S41)。另外,研发的PC将在图3中的步骤S24处由主CPU 12所计算的提供给支付程序11b的第一哈希值与在执行支付程序时在图4中的步骤S36处由主CPU 12计算的第二哈希值进行比较(步骤S42)。如果比较结果示出第一哈希值与第二哈希值相符,则支付程序11b被确定为得到认证并且认证结果被存储在键盘单元3侧的键盘单元存储器23中(步骤S43)。
此外,哈希值加密的原因被示为以下的原因(1)和(2):
(1)通过确认用于哈希值加密的逻辑是否合法,能够判断主板2上的处理是否合法。
(2)主板2和键盘单元3之间的串行接口部分一直被监视,并且为了防止哈希值被盗取以及防止哈希值流出,通过每当监视时使用随机数改变加密密钥来对哈希值进行加密。
如上所述,向本发明的掌上终端提供支付程序合法性判断装置,以通过使用支付程序的哈希值在检测到信用卡的插入时判断需要用于输入的支付程序是否合法发布。当所述支付程序合法性判断装置判断出所述支付程序合法时,键码被通知,由此允许输入PIN,而在所述支付程序合法性判断装置判断出所述支付程序非法时,拒绝通知键码,由此禁止PIN的输入。这使得能够防止PIN码被恶意第三人所读取。
本发明的掌上终端由用于检测信用卡的插入和拔出状态的检测装置,用于在信用卡被插入或拔出时控制键码通知的键码通知控制装置,用于计算程序哈希值以检测支付程序的改变的哈希值计算装置,用于使用程序制造方所处理的加密密钥和秘密密钥对程序哈希值进行加密或解密的加密和解密装置,用于将加密哈希值结合到支付程序的结合装置,以及用于将提供给程序的哈希值与在执行程序时通过计算所获得的哈希值进行比较的哈希值比较装置所构成。
用于检测信用卡的插入和拔出状态的检测通过由安装在键盘单元存储器23中的读卡器控制程序23b检测信用卡的插入来实现。此外,用于在信用卡被插入或拔出的状态下控制键码通知的键码通知控制通过从键盘单元3中的键盘控制程序23a向主板2的支付程序11b通知所检测的键码来实现。
用于计算程序哈希值的哈希值计算通过以下方式实现:通过使用主CPU 12计算支付程序11b所提供的哈希值或者在执行支付程序11b时所获得的哈希值来检测支付程序的改变。为了防止程序哈希值被盗取而通过使用程序制造方所处理的秘密密钥、加密密钥和公共密钥对程序哈希值的加密和解密通过以下方式来实现:通过主CPU 12和子CPU 21使用秘密密钥、加密密钥和公共密钥对哈希值进行加密和解密的操作。
将加密哈希值结合到支付程序通过将加密的哈希值结合到支付程序以形成模块并且通过将所述模块安装在主板2上的主板存储器11中来实现。此外,用于将提供给程序的哈希值与在执行程序时通过计算所获得的哈希值进行比较的哈希值比较通过以下方式来实现:通过使用主CPU 12计算提供给支付程序11b的第一哈希值以及在执行支付程序11b时所获得的第二哈希值并且通过比较这两个值。
因此,根据当前实施例,即使在通过共用键盘22执行应用程序和PIN码的输入时,掌上终端也在PIN码输入的操作之前判断支付程序是否合法发布。此时,如果需要输入的支付程序为合法,则通知键码并且能够输入PIN码,并且如果需要输入的支付程序为非法,则不通知键码,结果这使得能够防止PIN码被盗取。
因此,通过参见附图对实施例进行了描述,并且本发明显然并不局限于以上实施例并且可以在不背离本发明的范围和精神的情况下进行变化和修改。例如,通过其能够由共用键盘执行应用程序和PIN码的输入的掌上终端并不局限于信用卡的支付处理,并且当所述掌上终端被用于电子货币时,能够防止第三人非法使用电子货币。
本发明要求基于日本专利申请公开No. 2009-256218的优先权,其全部内容通过其全文引用结合于此。
工业适用性
通过交替地单独使用应用程序和PIN输入,本发明的掌上终端能够防止PIN码的盗取,而无需与诸如POS之类的主机处理器进行协作,该掌上终端能够在零售店和/或营业厅等处有效使用。
附图标记解释
1 掌上终端
2 主板
3 键盘单元
11 主板存储器
11a 应用程序
11b 支付程序(哈希值计算装置)
12 主CPU(支付程序合法性判断装置,哈希值计算装置、加密装置、结合装置)
13 显示单元
21 子CPU(解密装置,哈希值比较装置)
22 键盘
23 键盘单元存储器(键码通知控制装置)
23a 键盘控制程序(检测装置)
23b 读卡器控制程序
23c PIN输入控制程序
24 读卡器

Claims (10)

1.一种具有支付能力的掌上终端,其中应用程序的输入以及由支付程序控制的信用卡的PIN的输入能够通过共用键盘进行处理,所述掌上终端包括:
支付程序合法性判断单元,用于在检测到信用卡的插入状态时通过使用支付程序的程序哈希值来判断需要输入的所述支付程序是否合法发布;
其中,所述支付程序合法性判断单元在判断出所述支付程序合法时,允许执行对信用卡的PIN码的输入,并且在判断出所述支付程序非法时,拒绝对键码的通知并且禁止执行对PIN码的输入。
2.一种具有支付能力的掌上终端,应用程序的输入以及由支付程序控制的信用卡的PIN的输入能够通过共用键盘进行处理,所述掌上终端包括:
检测单元,用于检测信用卡的插入和拔出的状态;
哈希值计算单元,用于计算提供给支付程序的第一程序哈希值以及要在执行程序时使用的第二程序哈希值;
加密单元,用于通过使用第一密钥对所述哈希值计算单元的计算所获得的第一程序哈希值和第二程序哈希值进行加密;
解密单元,用于通过使用第二密钥对所述加密单元所加密的第一程序哈希值和第二程序哈希值进行解密;
哈希值比较单元,用于对所述解密单元所解密的第一程序哈希值和第二程序哈希值进行比较以判断所述支付程序是否合法发布;和
键码通知控制单元,用于在来自于所述哈希值比较单元所进行的比较的结果彼此相符时基于所述检测单元所检测的信用卡的插入和拔出状态来控制键码的通知。
3.如权利要求2所述的掌上终端,其中,当所述哈希值比较单元判断出第一程序哈希值与第二程序哈希值相符时,所述键码通知控制单元允许执行对信用卡的PIN码的输入,并且当所述哈希值比较单元判断出第一程序哈希值与第二程序哈希值不相符时,所述键码通知控制单元拒绝对键码的通知并且禁止执行对PIN码的输入。
4.如权利要求2所述的掌上终端,进一步包括结合单元用于将加密的第一程序哈希值结合到支付程序,其中所述结合单元将通过把加密的第一程序哈希值结合到支付程序所获得的模块安装到主板存储器中。
5.如权利要求2所述的掌上终端,其中,所述第一密钥是通过使用秘密密钥和随机数所产生的加密密钥,而所述第二密钥是加密密钥和公共密钥,并且所述第一程序哈希值和第二程序哈希值通过使用第一程序哈希值和加密密钥中的至少一个进行的加密所产生,并且加密的第一程序哈希值和第二程序哈希值通过使用公共密钥或加密密钥进行解密。
6.一种要在掌上终端中使用的支付方法,其中应用程序的输入以及由支付程序控制的信用卡的PIN的输入能够通过共用键盘进行处理,所述支付方法包括:
检测信用卡的插入状态的第一步骤;和
使用支付程序的程序哈希值在检测到第一步骤中的信用卡的插入状态时判断请求输入的所述支付程序是否合法发布的第二步骤;
其中,在所述支付程序被判断为合法支付程序时,允许执行对信用卡的PIN码的输入,并且在所述支付程序被判断为非法支付程序时,拒绝对键码的通知并且禁止执行对PIN码的输入。
7.一种要在掌上终端中使用的支付方法,其中应用程序的输入以及由支付程序控制的信用卡的PIN的输入能够通过共用键盘进行处理,所述支付方法包括:
检测信用卡的插入和拔出状态的第一步骤;
为了检测支付程序的改变而计算支付程序所提供的第一程序哈希值以及要在执行程序时使用的第二程序哈希值的第二步骤;
通过使用第一密钥对第二步骤中所计算的第一程序哈希值和第二程序哈希值进行加密的第三步骤;
通过使用第二密钥对第三步骤中所加密的第一程序哈希值进行解密的第四步骤;
对第四步骤所解密的第一程序哈希值和第二程序哈希值进行比较以判断所述支付程序是否合法发布的第五步骤;和
在第五步骤中的比较结果彼此相符时基于第一步骤中所检测的信用卡的插入和拔出来控制键盘的通知的第六步骤。
8.如权利要求7所述的支付方法,其中,当第一程序哈希值在第五步骤中被判断为与第二程序哈希值相符时,在第六步骤中允许执行对信用卡的PIN码的输入,并且当第一程序哈希值被判断为与第二程序哈希值不相符时,在第六步骤中拒绝对键码的通知并且在第六步骤中禁止执行对PIN码的输入。
9.如权利要求7所述的支付方法,其中,当所述第一程序哈希值和第二程序哈希值在第三步骤中进行加密时,加密的第一程序哈希值和支付程序作为结合的模块被安装在主板存储器中。
10.如权利要求7所述的支付方法,其中,要在第三步骤中使用的第一密钥是通过使用秘密密钥和随机数所产生的加密密钥,
其中要在第四步骤中使用的第二密钥是加密密钥和公共密钥,
其中所述第一程序哈希值和第二程序哈希值通过使用秘密密钥和加密密钥中的至少一个进行加密,并且
其中加密的第一程序哈希值和第二程序哈希值通过使用公共密钥或加密密钥进行解密。
CN201080041107.0A 2009-11-09 2010-11-05 掌上终端和用于掌上终端的支付方法 Active CN102576435B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2009-256218 2009-11-09
JP2009256218A JP4656458B1 (ja) 2009-11-09 2009-11-09 ハンディターミナル、及びハンディターミナルによる決済方法
PCT/JP2010/069754 WO2011055804A1 (ja) 2009-11-09 2010-11-05 ハンディターミナル及び該ハンディターミナルに用いられる決済方法

Publications (2)

Publication Number Publication Date
CN102576435A CN102576435A (zh) 2012-07-11
CN102576435B true CN102576435B (zh) 2015-05-13

Family

ID=43952765

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201080041107.0A Active CN102576435B (zh) 2009-11-09 2010-11-05 掌上终端和用于掌上终端的支付方法

Country Status (6)

Country Link
US (1) US10491395B2 (zh)
EP (1) EP2500880A4 (zh)
JP (1) JP4656458B1 (zh)
CN (1) CN102576435B (zh)
HK (1) HK1170589A1 (zh)
WO (1) WO2011055804A1 (zh)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101831404B1 (ko) * 2011-08-11 2018-02-22 엘지전자 주식회사 이동 단말기 및 이동 단말기의 결제 방법
CN102419805B (zh) * 2011-11-22 2015-05-20 中兴通讯股份有限公司 一种终端设备及其用户信息加密方法
CN102610045B (zh) * 2012-03-22 2014-11-26 瑞达信息安全产业股份有限公司 一种可信移动支付系统及移动支付方法
CN102831369B (zh) * 2012-09-13 2015-06-17 公安部第三研究所 具有pin码输入功能的智能卡读卡器及智能卡操作的方法
CN103279705A (zh) * 2013-05-14 2013-09-04 上海华为技术有限公司 具有安全启动功能的芯片的校验方法及校验装置
JP5543010B1 (ja) * 2013-12-20 2014-07-09 株式会社 ディー・エヌ・エー 所定のサーバに対してログインを要求するログイン要求装置及び方法、並びにこれらに用いられるプログラム
JP5810329B1 (ja) * 2014-05-28 2015-11-11 パナソニックIpマネジメント株式会社 決済端末装置
CN105760750B (zh) * 2016-02-01 2019-06-14 北京华胜天成科技股份有限公司 软件篡改识别方法和系统
CN106570993A (zh) * 2016-10-21 2017-04-19 深圳市新国都支付技术有限公司 一种提升矩阵键盘安全性的方法、装置和键盘
CN107437043A (zh) * 2017-07-05 2017-12-05 哈尔滨新中新电子股份有限公司 一种密封电子设备的信息输入方法
CN108062833A (zh) * 2017-12-07 2018-05-22 黄金屋科技有限公司 用于物品共享的储物柜系统
JP7178828B2 (ja) * 2018-08-24 2022-11-28 株式会社エヌ・ティ・ティ・データ オーダー端末、セルフ決済方法、及びプログラム
CN110992047A (zh) * 2019-11-29 2020-04-10 福建新大陆支付技术有限公司 全触屏pos终端pin安全输入方法

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1672180A (zh) * 2002-04-03 2005-09-21 斯维沃安全有限公司 用于信用和借记卡交易的系统与方法

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2666671B1 (fr) * 1990-09-12 1994-08-05 Gemplus Card Int Procede de gestion d'un programme d'application charge dans un support a microcircuit.
US6170058B1 (en) * 1997-12-23 2001-01-02 Arcot Systems, Inc. Method and apparatus for cryptographically camouflaged cryptographic key storage, certification and use
US6092202A (en) * 1998-05-22 2000-07-18 N*Able Technologies, Inc. Method and system for secure transactions in a computer system
US7110984B1 (en) * 1998-08-13 2006-09-19 International Business Machines Corporation Updating usage conditions in lieu of download digital rights management protected content
JP2002133533A (ja) 2000-10-26 2002-05-10 Nec Infrontia Corp オーダ決済システム
JP4763163B2 (ja) * 2001-06-27 2011-08-31 富士通フロンテック株式会社 取引端末装置
JP3846289B2 (ja) * 2001-11-28 2006-11-15 日本電気株式会社 認証システム、使用機器、移動端末及びそれらに用いる認証方法
AU2002328624A1 (en) 2002-08-16 2004-03-03 Fujitsu Frontech Limited Transaction terminal unit, and transaction terminal control method
US8464353B2 (en) * 2003-10-03 2013-06-11 Hewlett-Packard Development Company, L. P. Method and system for content downloads via an insecure communications channel to devices
JP2005182315A (ja) 2003-12-17 2005-07-07 Sumitomo Mitsui Card Co Ltd 決済装置、決済システム、決済方法およびコンピュータプログラム
US7490245B2 (en) * 2004-07-24 2009-02-10 Lenovo (Singapore) Pte. Ltd. System and method for data processing system planar authentication
JP4054802B2 (ja) 2004-12-20 2008-03-05 キヤノン株式会社 データ処理装置及びそのプログラム更新方法
US7668313B2 (en) * 2005-10-31 2010-02-23 Texas Instruments Incorporated Recipient-encrypted session key cryptography
US8024579B2 (en) 2006-12-29 2011-09-20 Lenovo (Singapore) Pte Ltd. Authenticating suspect data using key tables
US8341083B1 (en) * 2007-09-12 2012-12-25 Devicefidelity, Inc. Wirelessly executing financial transactions
JP2009187501A (ja) 2008-02-08 2009-08-20 Noboru Hishinuma 支払システム、および、支払方法
JP2009256218A (ja) 2008-04-14 2009-11-05 Toray Ind Inc 銅前駆体組成物およびそれを用いた銅膜の製造方法。

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1672180A (zh) * 2002-04-03 2005-09-21 斯维沃安全有限公司 用于信用和借记卡交易的系统与方法

Also Published As

Publication number Publication date
JP4656458B1 (ja) 2011-03-23
EP2500880A4 (en) 2016-08-10
US10491395B2 (en) 2019-11-26
JP2011100401A (ja) 2011-05-19
HK1170589A1 (zh) 2013-03-01
CN102576435A (zh) 2012-07-11
US20120173435A1 (en) 2012-07-05
WO2011055804A1 (ja) 2011-05-12
EP2500880A1 (en) 2012-09-19

Similar Documents

Publication Publication Date Title
CN102576435B (zh) 掌上终端和用于掌上终端的支付方法
CN105957276B (zh) 基于Android系统智能POS安全系统及启动、数据管控方法
CN103544599B (zh) 用于在移动终端内认证、存储和交易的嵌入式安全元件
EP3577851B1 (en) Methods and systems for securely storing sensitive data on smart cards
US20130046697A1 (en) Using Mobile Device to Prevent Theft of User Credentials
US8620824B2 (en) Pin protection for portable payment devices
WO2009111348A2 (en) Method and apparatus for secure transactions
US20140188732A1 (en) Secure provisioning manifest for controlling peripherals attached to a computer
US20120095919A1 (en) Systems and methods for authenticating aspects of an online transaction using a secure peripheral device having a message display and/or user input
CN107864124A (zh) 一种终端信息安全保护方法、终端及蓝牙锁
US20160027011A1 (en) Transaction terminal device, transaction processing method, and transaction processing system
CN106446667B (zh) 一种密码数据处理方法、装置及设备
CN101206779A (zh) 网上银行系统安全终端及其数据安全处理方法
JP2002024914A (ja) 情報記録カードを用いた取引装置
KR101592891B1 (ko) 페어 본인인증을 수행하는 디지털 시스템, 인증 시스템, 및 그 제공방법
KR20070024100A (ko) 이미지 키 입력을 통한 네트워크 보안 시스템 및 그 방법
US20230281600A1 (en) System and method for indicating entry of personal identification number
CN116823271A (zh) 安全支付方法、装置、电子设备和介质
WO2015107346A1 (en) Authentication method and system
KR20090132818A (ko) 유에스비 토큰과 지문을 이용한 이중 보안 시스템
JP7280086B2 (ja) 情報中継デバイスおよび情報中継方法
EP3021249A1 (en) System for securely entering a private code
KR100187518B1 (ko) 듀얼카드를 이용한 ic카드 단말기의 상호 인증 장치
KR101843644B1 (ko) 3차원 터치를 이용한 인증 서비스 제공 장치 및 방법
KR100198825B1 (ko) 전자지갑 단말장치

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1170589

Country of ref document: HK

C53 Correction of patent of invention or patent application
CB02 Change of applicant information

Address after: Kawasaki, Kanagawa, Japan

Applicant after: NEC INFRONTIA CORP.

Address before: Kanagawa

Applicant before: NEC Infrontia Corporation

COR Change of bibliographic data

Free format text: CORRECT: APPLICANT; FROM: NEC INFOTE CO., LTD. TO: NEC INFRONTIA CORPORATION

C14 Grant of patent or utility model
GR01 Patent grant
REG Reference to a national code

Ref country code: HK

Ref legal event code: GR

Ref document number: 1170589

Country of ref document: HK