JP2001357464A - 取引端末装置 - Google Patents
取引端末装置Info
- Publication number
- JP2001357464A JP2001357464A JP2000177558A JP2000177558A JP2001357464A JP 2001357464 A JP2001357464 A JP 2001357464A JP 2000177558 A JP2000177558 A JP 2000177558A JP 2000177558 A JP2000177558 A JP 2000177558A JP 2001357464 A JP2001357464 A JP 2001357464A
- Authority
- JP
- Japan
- Prior art keywords
- transaction terminal
- transaction
- terminal device
- communication
- identification code
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000004891 communication Methods 0.000 claims abstract description 68
- 238000012545 processing Methods 0.000 claims abstract description 39
- 230000008520 organization Effects 0.000 claims description 34
- 238000000034 method Methods 0.000 claims description 32
- 230000002596 correlated effect Effects 0.000 claims description 3
- 238000010586 diagram Methods 0.000 description 13
- 230000006870 function Effects 0.000 description 8
- 230000000875 corresponding effect Effects 0.000 description 6
- 230000005540 biological transmission Effects 0.000 description 4
- 230000000694 effects Effects 0.000 description 2
- 239000004973 liquid crystal related substance Substances 0.000 description 2
- 230000001276 controlling effect Effects 0.000 description 1
- 239000013256 coordination polymer Substances 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Landscapes
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Cash Registers Or Receiving Machines (AREA)
Abstract
(57)【要約】
【課題】 インターネットなどのネットワークを介して
行う取引において、取引端末装置からID番号やパスワ
ードなどの個人データがスキミングされることを防止す
ること。 【解決手段】 取引端末本体と、着脱型又は組込型の通
信機とを含み、通信機側に予め設定された接続相手先と
通信して取引処理を行う取引端末装置であって、取引端
末本体が持つ識別符号と通信機が持つ識別符号との間に
一定の相関が認められない時にはスキミング防止のため
のプロテクト処理を実行するプロテクト手段を設けた。
行う取引において、取引端末装置からID番号やパスワ
ードなどの個人データがスキミングされることを防止す
ること。 【解決手段】 取引端末本体と、着脱型又は組込型の通
信機とを含み、通信機側に予め設定された接続相手先と
通信して取引処理を行う取引端末装置であって、取引端
末本体が持つ識別符号と通信機が持つ識別符号との間に
一定の相関が認められない時にはスキミング防止のため
のプロテクト処理を実行するプロテクト手段を設けた。
Description
【0001】
【発明の属する技術分野】この発明は、インターネット
などのネットワークを介しての取引に好適な取引端末装
置に係り、特に、同装置の通信機に手を加えてパスワー
ドやID番号などの個人データを盗み取る操作(以下、
スキミングという)を防止する機能を備えた取引端末装
置に関する。
などのネットワークを介しての取引に好適な取引端末装
置に係り、特に、同装置の通信機に手を加えてパスワー
ドやID番号などの個人データを盗み取る操作(以下、
スキミングという)を防止する機能を備えた取引端末装
置に関する。
【0002】
【従来の技術】この種の取引端末装置は、取引端末本体
と、着脱型又は組込型の通信機とを含み、通信機側に予
め設定された接続相手先と通信して取引処理を行うよう
に構成されている。
と、着脱型又は組込型の通信機とを含み、通信機側に予
め設定された接続相手先と通信して取引処理を行うよう
に構成されている。
【0003】取引端末本体には、取引操作を行うための
各種の機器が備えられている。これらの機器には、カー
ドリーダ、テンキーやファンクションキー、液晶などの
表示器などが通常含まれている。一方、通信機は、取引
端末本体と協働してデータの送受信を行う。この時の接
続相手先としては、銀行、カード会社、各種の販売会社
などが挙げられる。これら接続相手先を示すアドレスデ
ータや電話番号データは、予め通信機側に設定されてお
り、取引端末本体側で格別意識せずとも、特定の接続相
手先へと自動的に接続が行われる。
各種の機器が備えられている。これらの機器には、カー
ドリーダ、テンキーやファンクションキー、液晶などの
表示器などが通常含まれている。一方、通信機は、取引
端末本体と協働してデータの送受信を行う。この時の接
続相手先としては、銀行、カード会社、各種の販売会社
などが挙げられる。これら接続相手先を示すアドレスデ
ータや電話番号データは、予め通信機側に設定されてお
り、取引端末本体側で格別意識せずとも、特定の接続相
手先へと自動的に接続が行われる。
【0004】着脱型通信機は、取引端末本体のスロット
に着脱可能なPCカード又は接続コードを介して着脱可
能な携帯電話機として具現化される。組込型通信機は、
取引端末本体の回路基板上に搭載された通信用CPUと
して具現化される。尚、通信機には無線通信機と有線通
信機との双方が含まれる。
に着脱可能なPCカード又は接続コードを介して着脱可
能な携帯電話機として具現化される。組込型通信機は、
取引端末本体の回路基板上に搭載された通信用CPUと
して具現化される。尚、通信機には無線通信機と有線通
信機との双方が含まれる。
【0005】取引端末装置には、据置型のものと可搬型
ないし携帯型のものとが存在する。据置型の取引端末装
置は、販売店やレストランのレジなどに設置されること
が多く、一般的には接続コードを介して電話回線に接続
される。携帯型のものは、昨今訪問販売員等に普及しつ
つあるもので、電波を介して市中無線基地局に接続され
る。
ないし携帯型のものとが存在する。据置型の取引端末装
置は、販売店やレストランのレジなどに設置されること
が多く、一般的には接続コードを介して電話回線に接続
される。携帯型のものは、昨今訪問販売員等に普及しつ
つあるもので、電波を介して市中無線基地局に接続され
る。
【0006】
【発明が解決しようとする課題】取引端末本体と対をな
す通信機は、着脱型又は組込型の別を問わず、予め設定
された特定接続相手先と自動的に接続して、通信処理を
行うように構成されている。すなわち、通信機が真正な
ものである限り、取引端末本体から通信機へと送られた
取引データや個人データは、予め予定された接続相手先
(例えば、銀行、カード会社、販売会社など)へと正常
に送られるはずである。
す通信機は、着脱型又は組込型の別を問わず、予め設定
された特定接続相手先と自動的に接続して、通信処理を
行うように構成されている。すなわち、通信機が真正な
ものである限り、取引端末本体から通信機へと送られた
取引データや個人データは、予め予定された接続相手先
(例えば、銀行、カード会社、販売会社など)へと正常
に送られるはずである。
【0007】上述のように、取引端末本体側では、通信
機を真正なものと見なして、送受信動作を行っているた
め、悪意で不正な通信機と交換されると、取引データや
個人データ(ID番号やパスワードなど)が簡単にスキ
ミングされてしまう。通信機を不正なものと交換する操
作は、着脱型又は組込型の別を問わず、さほど困難なも
のではない。殊に、着脱型通信機(PCモデムカードや
携帯電話機など)の場合、外見上の差異がなければ、不
正なものと交換されたことを見破ることが極めて困難で
ある。
機を真正なものと見なして、送受信動作を行っているた
め、悪意で不正な通信機と交換されると、取引データや
個人データ(ID番号やパスワードなど)が簡単にスキ
ミングされてしまう。通信機を不正なものと交換する操
作は、着脱型又は組込型の別を問わず、さほど困難なも
のではない。殊に、着脱型通信機(PCモデムカードや
携帯電話機など)の場合、外見上の差異がなければ、不
正なものと交換されたことを見破ることが極めて困難で
ある。
【0008】加えて、通信機に設定された接続相手先デ
ータが、不正な接続先だけではなく、正常な接続先も含
んでいた場合、取引端末本体側でこれを見破ることは殆
ど不可能である。
ータが、不正な接続先だけではなく、正常な接続先も含
んでいた場合、取引端末本体側でこれを見破ることは殆
ど不可能である。
【0009】この発明は、このような従来の問題点に着
目してなされたものであり、その目的とするところは、
通信機が不正なものと交換されても、取引データや個人
データがスキミングされることのない取引端末装置を提
供することにある。
目してなされたものであり、その目的とするところは、
通信機が不正なものと交換されても、取引データや個人
データがスキミングされることのない取引端末装置を提
供することにある。
【0010】この発明の他の目的とするところは、通信
機が不正なものと交換されたとしても、取引データや個
人データがスキミングされることがないようにした取引
システムを提供することにある。
機が不正なものと交換されたとしても、取引データや個
人データがスキミングされることがないようにした取引
システムを提供することにある。
【0011】この発明の更に他の目的並びに作用効果に
ついては、以下の明細書の記述を参酌することにより、
当業者であれば容易に理解されるであろう。
ついては、以下の明細書の記述を参酌することにより、
当業者であれば容易に理解されるであろう。
【0012】
【課題を解決するための手段】本発明の取引端末装置
は、取引端末本体と、着脱型又は組込型の通信機とを含
み、通信機側に予め設定された接続相手先と通信して取
引処理を行うものである。
は、取引端末本体と、着脱型又は組込型の通信機とを含
み、通信機側に予め設定された接続相手先と通信して取
引処理を行うものである。
【0013】ここで、『取引端末本体』には、一般に、
カードリーダ、テンキー、ファンクションキー、各種の
表示器などが設けられている。取引端末本体を統括制御
するCPUでは、それら入出力機器を制御することによ
って、取引データ(含む個人データ)の送信処理並びに
認証データなどの受信出力処理などを実現するのが一般
的な構成である。
カードリーダ、テンキー、ファンクションキー、各種の
表示器などが設けられている。取引端末本体を統括制御
するCPUでは、それら入出力機器を制御することによ
って、取引データ(含む個人データ)の送信処理並びに
認証データなどの受信出力処理などを実現するのが一般
的な構成である。
【0014】『通信機』には、1若しくは2以上の接続
相手先データが予め登録されている。これらの接続相手
先としては、例えば銀行、カード会社、各種のコンテン
ツ販売会社などが挙げられる。
相手先データが予め登録されている。これらの接続相手
先としては、例えば銀行、カード会社、各種のコンテン
ツ販売会社などが挙げられる。
【0015】通信機には、着脱型のものと組込型のもの
とが含まれる。着脱型通信機は、例えば取引端末本体の
スロットに着脱可能なPCカード又は接続コードを介し
て着脱可能な携帯電話機として具現化することができ
る。組込型通信機は、例えば取引端末本体の回路基板上
に搭載された通信用CPUとして具現化することができ
る。
とが含まれる。着脱型通信機は、例えば取引端末本体の
スロットに着脱可能なPCカード又は接続コードを介し
て着脱可能な携帯電話機として具現化することができ
る。組込型通信機は、例えば取引端末本体の回路基板上
に搭載された通信用CPUとして具現化することができ
る。
【0016】以上の構成よりなる取引端末装置におい
て、本発明では、取引端末本体が持つ識別符号と通信機
が持つ識別符号との間に一定の相関が認められないとき
にはスキミング防止のためのプロテクト処理を実行する
プロテクト手段が設けられる。ここで、2つの識別番号
の照合は様々な方法で実現することができる。
て、本発明では、取引端末本体が持つ識別符号と通信機
が持つ識別符号との間に一定の相関が認められないとき
にはスキミング防止のためのプロテクト処理を実行する
プロテクト手段が設けられる。ここで、2つの識別番号
の照合は様々な方法で実現することができる。
【0017】着脱型通信機が、取引端末本体のスロット
に着脱可能なPCカードや接続コードを介して着脱可能
な携帯電話機として具現化されている場合、プロテクト
処理は取引端末本体用CPUにて実現することができ
る。
に着脱可能なPCカードや接続コードを介して着脱可能
な携帯電話機として具現化されている場合、プロテクト
処理は取引端末本体用CPUにて実現することができ
る。
【0018】組込型通信機が、取引端末本体の回路基板
上に搭載された通信用CPUとして具現化されている場
合には、プロテクト処理は取引端末本体用CPUと通信
用CPUとの交信により実現することができる。
上に搭載された通信用CPUとして具現化されている場
合には、プロテクト処理は取引端末本体用CPUと通信
用CPUとの交信により実現することができる。
【0019】取引端末本体が持つ識別符号と通信機が持
つ識別符号との間には一定の相関が存在しなければなら
ない。このことは、両識別符号が完全に同一である場合
のみを意味するものではない。一方の識別符号が他方の
識別符号の暗号化したものに相当する場合や一方の識別
符号が所定の代数式の式の値に相当する場合など様々な
形態が考えられるであろう。
つ識別符号との間には一定の相関が存在しなければなら
ない。このことは、両識別符号が完全に同一である場合
のみを意味するものではない。一方の識別符号が他方の
識別符号の暗号化したものに相当する場合や一方の識別
符号が所定の代数式の式の値に相当する場合など様々な
形態が考えられるであろう。
【0020】スキミング防止のためのプロテクト処理に
は様々な形態が考えられる。1つの実施形態では、プロ
テクト手段で実行されるスキミング防止のためのプロテ
クト処理は、少なくともパスワードやID番号などの個
人データが通信回線へ送出されることを阻止する処理で
ある。この処理は、通信処理を不能とすれば独りでに実
現されることは言うまでもない。通信処理は可能として
も、パスワードやID番号などの個人データだけは送信
不能とすることでも実現することができるであろう。
は様々な形態が考えられる。1つの実施形態では、プロ
テクト手段で実行されるスキミング防止のためのプロテ
クト処理は、少なくともパスワードやID番号などの個
人データが通信回線へ送出されることを阻止する処理で
ある。この処理は、通信処理を不能とすれば独りでに実
現されることは言うまでもない。通信処理は可能として
も、パスワードやID番号などの個人データだけは送信
不能とすることでも実現することができるであろう。
【0021】さらに、上記の取引端末装置には、本発明
を実現するために、互いに相関のある一対の識別符号を
取引端末装置と通信機とに予め登録する手段が設けられ
る。この登録手段としては、様々な構成を採用すること
ができる。その一例を挙げれば、特定の装置管理用パス
ワードの入力を条件として、ロック状態が解除され、そ
の状態でのみ、新たな識別符号の登録が可能に構成され
る。この識別コードの登録操作は、例えば、当初の端末
の工場出荷時や端末の加盟店設置(貸与)時に工場管理
者や端末の管理責任者(又は販売責任者)により実施さ
れるであろう。
を実現するために、互いに相関のある一対の識別符号を
取引端末装置と通信機とに予め登録する手段が設けられ
る。この登録手段としては、様々な構成を採用すること
ができる。その一例を挙げれば、特定の装置管理用パス
ワードの入力を条件として、ロック状態が解除され、そ
の状態でのみ、新たな識別符号の登録が可能に構成され
る。この識別コードの登録操作は、例えば、当初の端末
の工場出荷時や端末の加盟店設置(貸与)時に工場管理
者や端末の管理責任者(又は販売責任者)により実施さ
れるであろう。
【0022】このような構成によれば、着脱型又は組込
型の通信機が、スキミングを目的とする不正な通信機と
交換されたとしても、取引端末本体が持つ識別符号と通
信機が持つ識別符号との間に一定の相関が認められない
時にはスキミング防止のためのプロテクト処理が自動的
に実行されるため、そのような不正な通信機を利用した
通信により、パスワードやID番号などの個人データが
盗み取られる恐れが未然に防止される。
型の通信機が、スキミングを目的とする不正な通信機と
交換されたとしても、取引端末本体が持つ識別符号と通
信機が持つ識別符号との間に一定の相関が認められない
時にはスキミング防止のためのプロテクト処理が自動的
に実行されるため、そのような不正な通信機を利用した
通信により、パスワードやID番号などの個人データが
盗み取られる恐れが未然に防止される。
【0023】次に、本発明の取引システムは、取引端末
装置と、1若しくは2以上の取引相手先機関と、取引端
末装置と1若しくは2以上の取引相手先機関との間に介
在される中継機関とを含み、何れかの取引相手先機関と
の間で中継機関を介して通信で取引を行うものを前提と
している。
装置と、1若しくは2以上の取引相手先機関と、取引端
末装置と1若しくは2以上の取引相手先機関との間に介
在される中継機関とを含み、何れかの取引相手先機関と
の間で中継機関を介して通信で取引を行うものを前提と
している。
【0024】ここで、『取引端末装置』としては、上述
した本発明の取引端末装置を流用することもできる。
又、『取引相手先機関』としては、銀行、カード会社、
各種のコンテンツ販売会社などを挙げることができる。
更に、取引端末装置と取引相手先機関との間に介在され
る中継機関としては、本出願人が先に提案したディスト
リビュータを挙げることができる。このディストリビュ
ータは、取引端末装置から伝送されてくる取引データ
を、それに付された接続相手先情報に基づいて、該当す
る取引相手先機関へと振り分けて、電文変換処理して送
信すると共に、それらの取引相手先機関から返送されて
くる取引認証データなどを、それに付された端末情報に
基づいて、該当する取引端末装置へと返送する作用を有
する。このような取引システムを前提として、本発明に
あっては、取引端末装置が持つ識別符号と中継機関が持
つ識別符号との間に一定の相関が認められない時にはス
キミング防止のためのプロテクト処理を実行するプロテ
クト手段が設けられる。すなわち、この目的のために
は、取引端末装置に中継機関側のものと互いに相関のあ
る識別符号を予め登録する手段が設けられる。
した本発明の取引端末装置を流用することもできる。
又、『取引相手先機関』としては、銀行、カード会社、
各種のコンテンツ販売会社などを挙げることができる。
更に、取引端末装置と取引相手先機関との間に介在され
る中継機関としては、本出願人が先に提案したディスト
リビュータを挙げることができる。このディストリビュ
ータは、取引端末装置から伝送されてくる取引データ
を、それに付された接続相手先情報に基づいて、該当す
る取引相手先機関へと振り分けて、電文変換処理して送
信すると共に、それらの取引相手先機関から返送されて
くる取引認証データなどを、それに付された端末情報に
基づいて、該当する取引端末装置へと返送する作用を有
する。このような取引システムを前提として、本発明に
あっては、取引端末装置が持つ識別符号と中継機関が持
つ識別符号との間に一定の相関が認められない時にはス
キミング防止のためのプロテクト処理を実行するプロテ
クト手段が設けられる。すなわち、この目的のために
は、取引端末装置に中継機関側のものと互いに相関のあ
る識別符号を予め登録する手段が設けられる。
【0025】又、プロテクト手段で実行されるスキミン
グ防止のためのプロテクト処理は、少なくともパスワー
ドやID番号などの個人データが取引端末装置から通信
回線へ送出されることを阻止するものである。
グ防止のためのプロテクト処理は、少なくともパスワー
ドやID番号などの個人データが取引端末装置から通信
回線へ送出されることを阻止するものである。
【0026】このような構成によれば、例えば不正な通
信機が取引端末本体に組み込まれたことによって、知ら
ないうちに、本来の中継機関ではなくて、不正な中継機
関へ接続が行われようとすると、そのような不正機関か
らは正しい識別符号が返送されないことから、取引端末
装置が持つ識別符号と中継機関が持つ識別符号との間に
一定の相関が認められない状態が生じ、これによりプロ
テクト処理が実行されてスキミングが防止される。
信機が取引端末本体に組み込まれたことによって、知ら
ないうちに、本来の中継機関ではなくて、不正な中継機
関へ接続が行われようとすると、そのような不正機関か
らは正しい識別符号が返送されないことから、取引端末
装置が持つ識別符号と中継機関が持つ識別符号との間に
一定の相関が認められない状態が生じ、これによりプロ
テクト処理が実行されてスキミングが防止される。
【0027】
【発明の実施の形態】この発明の好適な実施の一形態を
添付図面を参照しながら詳細に説明する。尚、本発明は
以下の実施形態に限定されないことは言うまでもないこ
とである。
添付図面を参照しながら詳細に説明する。尚、本発明は
以下の実施形態に限定されないことは言うまでもないこ
とである。
【0028】本発明が適用された取引システムを示す構
成図が図1に示されている。同図に示されるように、こ
の取引システムは、本発明の取引端末装置に相当するモ
バイル端末装置1と、1若しくは2以上の取引相手先機
関2と、モバイル端末装置1と1若しくは2以上の取引
相手先機関2との間に介在される中継機関3とを含み、
何れかの取引相手先機関との間で中継機関3を介して通
信で取引を行うことが可能に構成されている。
成図が図1に示されている。同図に示されるように、こ
の取引システムは、本発明の取引端末装置に相当するモ
バイル端末装置1と、1若しくは2以上の取引相手先機
関2と、モバイル端末装置1と1若しくは2以上の取引
相手先機関2との間に介在される中継機関3とを含み、
何れかの取引相手先機関との間で中継機関3を介して通
信で取引を行うことが可能に構成されている。
【0029】モバイル端末装置1は、図2にもその外観
が示されるように、モバイル端末本体11と、このモバ
イル端末本体11のスロットに着脱自在に装着されるP
Cカード型無線モデム12とを含んでいる。PCカード
型無線モデム12はアンテナ12aを介して市中無線基
地局と交信が可能になされる。
が示されるように、モバイル端末本体11と、このモバ
イル端末本体11のスロットに着脱自在に装着されるP
Cカード型無線モデム12とを含んでいる。PCカード
型無線モデム12はアンテナ12aを介して市中無線基
地局と交信が可能になされる。
【0030】モバイル端末本体11には、例えばデビッ
トカードやクレジットカードなどの決済カード6を読み
取るためのカードリーダ11aと、入出力データや操作
案内データを表示するための表示器11bと、テンキー
やファンクションキーなどからなる各種の操作キー11
cとが設けられている。
トカードやクレジットカードなどの決済カード6を読み
取るためのカードリーダ11aと、入出力データや操作
案内データを表示するための表示器11bと、テンキー
やファンクションキーなどからなる各種の操作キー11
cとが設けられている。
【0031】モバイル端末本体と無線モデムとを示すハ
ードウェア構成図が図3に示されている。同図に示され
るように、モバイル端末本体11は、制御部111と、
表示部112と、入力部113と、カードリーダ部11
4と、印刷部115と、メモリ部116と、コネクタ1
17と、電源部118とを含んでいる。
ードウェア構成図が図3に示されている。同図に示され
るように、モバイル端末本体11は、制御部111と、
表示部112と、入力部113と、カードリーダ部11
4と、印刷部115と、メモリ部116と、コネクタ1
17と、電源部118とを含んでいる。
【0032】制御部111は、マイクロプロセッサを主
体として構成されており、モバイル端末本体全体を統括
制御するものである。表示部112は液晶表示器などで
構成され、入出力データや操作案内などを適宜に表示す
るものである。入力部113はテンキーやファンクショ
ンキーなどで構成され、取引に必要な各種のデータの入
力操作に使用される。カードリーダ部114は、決済カ
ード6からデータを読み取るためのもので、このカード
リーダ部114によって、個人データを構成するID番
号が読み込まれる。印刷部115は、取引結果をプリン
トアウトするジャーナルプリンタなどで構成され、取引
が終了するたびに、レシートのプリントアウトなどが行
われる。メモリ116は、RAMやROMなどで構成さ
れ、ROMには制御部111の動作を規定するシステム
プログラムなどが、またRAMには入出力データやワー
クエリアなどが設けられる。コネクタ117は無線モデ
ム装着用スロット内に設けられており、無線モデム12
との接続はこのコネクタ117を介して行われる。電源
部118は装置全体に電源を供給するものであり、例え
ばバッテリ又はA/Cアダプタなどで構成される。
体として構成されており、モバイル端末本体全体を統括
制御するものである。表示部112は液晶表示器などで
構成され、入出力データや操作案内などを適宜に表示す
るものである。入力部113はテンキーやファンクショ
ンキーなどで構成され、取引に必要な各種のデータの入
力操作に使用される。カードリーダ部114は、決済カ
ード6からデータを読み取るためのもので、このカード
リーダ部114によって、個人データを構成するID番
号が読み込まれる。印刷部115は、取引結果をプリン
トアウトするジャーナルプリンタなどで構成され、取引
が終了するたびに、レシートのプリントアウトなどが行
われる。メモリ116は、RAMやROMなどで構成さ
れ、ROMには制御部111の動作を規定するシステム
プログラムなどが、またRAMには入出力データやワー
クエリアなどが設けられる。コネクタ117は無線モデ
ム装着用スロット内に設けられており、無線モデム12
との接続はこのコネクタ117を介して行われる。電源
部118は装置全体に電源を供給するものであり、例え
ばバッテリ又はA/Cアダプタなどで構成される。
【0033】一方、無線モデム12は、モバイル端末本
体11から送られてくる個人データや取引データを暗号
化して無線送出したり、逆に取引相手先機関から返送さ
れてくる認証データを受信して、これを復号化した後、
モバイル端末本体11へと供給する作用を表すものであ
る。この無線モデム12には、予め取引相手先機関2に
相当する銀行21,カード会社22,…販売会社2nの
接続相手先データが設定されており、モバイル端末本体
11側から接続要求が到来すると、自動的に特定の相手
先との接続を行うように構成されている。
体11から送られてくる個人データや取引データを暗号
化して無線送出したり、逆に取引相手先機関から返送さ
れてくる認証データを受信して、これを復号化した後、
モバイル端末本体11へと供給する作用を表すものであ
る。この無線モデム12には、予め取引相手先機関2に
相当する銀行21,カード会社22,…販売会社2nの
接続相手先データが設定されており、モバイル端末本体
11側から接続要求が到来すると、自動的に特定の相手
先との接続を行うように構成されている。
【0034】無線モデムのハードウェア構成図が図4に
示されている。同図に示されるように、この無線モデム
12は、制御部(CPU)121と、メモリ部122
と、無線通信部123と、アンテナ124(12a)
と、モバイル端末本体11との接続をなすためのインタ
ーフェイス部(IF)125と、電源部126とを備え
ている。
示されている。同図に示されるように、この無線モデム
12は、制御部(CPU)121と、メモリ部122
と、無線通信部123と、アンテナ124(12a)
と、モバイル端末本体11との接続をなすためのインタ
ーフェイス部(IF)125と、電源部126とを備え
ている。
【0035】制御部(CPU)121は、装置全体を統
括制御するもので、マイクロプロセッサあるいは制御ハ
ードウェア回路により構成される。メモリ122は、R
AMやROMなどにより構成されており、制御部(CP
U)121の動作を規定するシステムプログラムやワー
クエリアなどとして使用される。無線通信部123は送
受信回路で構成され、インターフェイス部125を介し
て無線モデム本体11から得られた個人データや取引デ
ータは、この無線通信部123並びにアンテナ124を
介して市中無線基地局へと無線送出される。電源部12
6は、装置全体に電源を供給するバッテリなどで構成さ
れる。あるいは、この電源部126は、モバイル端末本
体11からの電源を中継する回路で構成することができ
る。
括制御するもので、マイクロプロセッサあるいは制御ハ
ードウェア回路により構成される。メモリ122は、R
AMやROMなどにより構成されており、制御部(CP
U)121の動作を規定するシステムプログラムやワー
クエリアなどとして使用される。無線通信部123は送
受信回路で構成され、インターフェイス部125を介し
て無線モデム本体11から得られた個人データや取引デ
ータは、この無線通信部123並びにアンテナ124を
介して市中無線基地局へと無線送出される。電源部12
6は、装置全体に電源を供給するバッテリなどで構成さ
れる。あるいは、この電源部126は、モバイル端末本
体11からの電源を中継する回路で構成することができ
る。
【0036】尚、1若しくは2以上の接続相手先データ
は、メモリ部122内の不揮発性記憶領域に格納するこ
ともできる。
は、メモリ部122内の不揮発性記憶領域に格納するこ
ともできる。
【0037】次に、本発明のプロテクト処理を含むモバ
イル端末本体の動作フローが図6に示されている。同図
に示されるように、電源投入などにより処理が開始され
ると、モバイル端末本体に対して無線モデムが装着され
ているか否かの判定が行われる(ステップ601)。こ
こで、無線モデム装着無しと判定されると(ステップ6
01NO)、予め定められたオフライン機能への移行が
行われる(ステップ602)。このオフライン機能で
は、例えば、データの集計処理や各種のメンテナンス処
理などが実行される(ステップ602)。
イル端末本体の動作フローが図6に示されている。同図
に示されるように、電源投入などにより処理が開始され
ると、モバイル端末本体に対して無線モデムが装着され
ているか否かの判定が行われる(ステップ601)。こ
こで、無線モデム装着無しと判定されると(ステップ6
01NO)、予め定められたオフライン機能への移行が
行われる(ステップ602)。このオフライン機能で
は、例えば、データの集計処理や各種のメンテナンス処
理などが実行される(ステップ602)。
【0038】これに対して、無線モデム装着ありと判定
されると(ステップ601YES)、本発明のプロテク
ト処理が実行される。このプロテクト処理では、まず、
モデムID1(無線モデム12が所有する識別符号)と
本体ID1(モバイル端末本体11が所有する識別符
号)との照合が行われる(ステップ603)。尚、モバ
イル端末本体11側の識別符号は、図3のブロック図に
示されるメモリ116内に予め記憶されており、無線モ
デム12が所有する識別符号は図4のブロック図に示さ
れるメモリ部122内に記憶されている。そして、この
両者の照合処理では、コネクタ117を介してモバイル
端末本体11と無線モデム12とが交信することによ
り、モデムID1と本体ID1との照合が行われる(ス
テップ603)。照合処理の結果、モデムID1と本体
ID1との間に一定の相関が認められた場合には、当該
無線モデム12は真正な無線モデムと判断されて(ステ
ップ604YES)、当該無線モデム12は適正なもの
として認証される(ステップ605)。
されると(ステップ601YES)、本発明のプロテク
ト処理が実行される。このプロテクト処理では、まず、
モデムID1(無線モデム12が所有する識別符号)と
本体ID1(モバイル端末本体11が所有する識別符
号)との照合が行われる(ステップ603)。尚、モバ
イル端末本体11側の識別符号は、図3のブロック図に
示されるメモリ116内に予め記憶されており、無線モ
デム12が所有する識別符号は図4のブロック図に示さ
れるメモリ部122内に記憶されている。そして、この
両者の照合処理では、コネクタ117を介してモバイル
端末本体11と無線モデム12とが交信することによ
り、モデムID1と本体ID1との照合が行われる(ス
テップ603)。照合処理の結果、モデムID1と本体
ID1との間に一定の相関が認められた場合には、当該
無線モデム12は真正な無線モデムと判断されて(ステ
ップ604YES)、当該無線モデム12は適正なもの
として認証される(ステップ605)。
【0039】これに対して、照合処理の結果、モデムI
D1と本体ID1との間に一定の相関が認められない時
には、照合結果をNGとされ(ステップ604NO)、
モデム認証処理(ステップ605)は実行されない。そ
の結果、モデム認証処理(ステップ605)が実行され
ないことにより、それに続く取引処理(ステップ60
6)へ進むことができず、後述するように、スキミング
処理が防止される。取引処理の動作フロー(その1)が
図7に示されている。取引処理が開始されると、所定の
状態フラグを立てることにより取引開始許可が行われる
(ステップ701)。その後、モバイル端末本体11の
表示器11bには操作案内表示が行われ、この案内表示
に従って販売員は取引の種別を選択する(ステップ70
2)。この取引の種別は、銀行やクレジット会社と接続
する取引、コンテンツ販売会社と接続する商品購入取引
などが含まれている(ステップ702)。
D1と本体ID1との間に一定の相関が認められない時
には、照合結果をNGとされ(ステップ604NO)、
モデム認証処理(ステップ605)は実行されない。そ
の結果、モデム認証処理(ステップ605)が実行され
ないことにより、それに続く取引処理(ステップ60
6)へ進むことができず、後述するように、スキミング
処理が防止される。取引処理の動作フロー(その1)が
図7に示されている。取引処理が開始されると、所定の
状態フラグを立てることにより取引開始許可が行われる
(ステップ701)。その後、モバイル端末本体11の
表示器11bには操作案内表示が行われ、この案内表示
に従って販売員は取引の種別を選択する(ステップ70
2)。この取引の種別は、銀行やクレジット会社と接続
する取引、コンテンツ販売会社と接続する商品購入取引
などが含まれている(ステップ702)。
【0040】その後、販売員は、顧客から預かった決済
カード6をカードリーダ11aに適用してカードデータ
の読みとりを行い、更に購入金額に相当する数値を操作
キー11cを利用して入力する(ステップ703)。そ
の後、販売員などが操作キー11cを利用して接続要求
操作を行うと、例えばカード会社へのモデム接続動作が
起動される(ステップ704)。
カード6をカードリーダ11aに適用してカードデータ
の読みとりを行い、更に購入金額に相当する数値を操作
キー11cを利用して入力する(ステップ703)。そ
の後、販売員などが操作キー11cを利用して接続要求
操作を行うと、例えばカード会社へのモデム接続動作が
起動される(ステップ704)。
【0041】一方、モバイル端末装置1と取引相手先機
関2との間に介在される中継機関3では、モバイル端末
装置1からの接続要求が到来すると、これに応答して自
己が所有する中継機関ID2をモバイル端末装置1へと
返送するように構成されている。
関2との間に介在される中継機関3では、モバイル端末
装置1からの接続要求が到来すると、これに応答して自
己が所有する中継機関ID2をモバイル端末装置1へと
返送するように構成されている。
【0042】ここで再びプロテクト処理が実行される。
このプロテクト処理の最初では、まず、中継機関3から
返送されてくる中継機関ID2の受信が行われる(ステ
ップ705)。続いて、中継機関ID2(中継機関が所
有する識別符号)と本体ID2(モバイル端末本体12
が所有する中継機関識別符号)との照合が行われる(ス
テップ706)。このとき照合される本体ID2は、図
3のブロック図に示されるメモリ部116に記憶されて
おり、また中継機関ID2は図1に示される中継機関3
のサーバ3aに格納されている。そして、両者の照合処
理(ステップ706)は、図3のブロック図に示される
制御部111により実行される。照合処理の結果、中継
機関ID2と本体ID2との間に一定の相関が認められ
た場合には(ステップ707YES)、当該中継機関3
は真正な中継機関と判定され(ステップ707YE
S)、その中継機関が適正なものとして認証される(ス
テップ708)。
このプロテクト処理の最初では、まず、中継機関3から
返送されてくる中継機関ID2の受信が行われる(ステ
ップ705)。続いて、中継機関ID2(中継機関が所
有する識別符号)と本体ID2(モバイル端末本体12
が所有する中継機関識別符号)との照合が行われる(ス
テップ706)。このとき照合される本体ID2は、図
3のブロック図に示されるメモリ部116に記憶されて
おり、また中継機関ID2は図1に示される中継機関3
のサーバ3aに格納されている。そして、両者の照合処
理(ステップ706)は、図3のブロック図に示される
制御部111により実行される。照合処理の結果、中継
機関ID2と本体ID2との間に一定の相関が認められ
た場合には(ステップ707YES)、当該中継機関3
は真正な中継機関と判定され(ステップ707YE
S)、その中継機関が適正なものとして認証される(ス
テップ708)。
【0043】これに対して、上記の照合の結果(ステッ
プ706)、両者間に一定の相関が認められないときに
は、取引開始は不許可とされる(ステップ709)。す
なわち、取引端末装置が持つ識別符号と中継機関が持つ
識別符号との間に一定の相関が認められないときにはス
キミング防止のためのプロテクト処理が実行されるので
ある。
プ706)、両者間に一定の相関が認められないときに
は、取引開始は不許可とされる(ステップ709)。す
なわち、取引端末装置が持つ識別符号と中継機関が持つ
識別符号との間に一定の相関が認められないときにはス
キミング防止のためのプロテクト処理が実行されるので
ある。
【0044】続いて図8のフローに移って、モバイル端
末装置1から中継機関3に対して与信チェック要求の送
信(ステップ801)並びにパスワード入力及び送信が
行われ(ステップ802)、モバイル端末装置側では待
機処理へと移行する。
末装置1から中継機関3に対して与信チェック要求の送
信(ステップ801)並びにパスワード入力及び送信が
行われ(ステップ802)、モバイル端末装置側では待
機処理へと移行する。
【0045】一方、モバイル端末装置1から送信された
個人データ並びに取引データは、中継機関3を経由して
銀行21,カード会社22,販売会社2nなどへと振り
分けられ、以後、それらの取引相手先機関2においては
認証のための判定処理が実行される。その後、それらの
取引相手先機関2において与信OKあるいは残高OKの
判断がなされると、それらのデータは取引相手先機関2
から中継機関3を介して、与信チェック要求を発したモ
バイル端末装置1へと返送され、これによりモバイル端
末装置1側では与信OKあるいは残高OKの確認がなさ
れる(ステップ803)。
個人データ並びに取引データは、中継機関3を経由して
銀行21,カード会社22,販売会社2nなどへと振り
分けられ、以後、それらの取引相手先機関2においては
認証のための判定処理が実行される。その後、それらの
取引相手先機関2において与信OKあるいは残高OKの
判断がなされると、それらのデータは取引相手先機関2
から中継機関3を介して、与信チェック要求を発したモ
バイル端末装置1へと返送され、これによりモバイル端
末装置1側では与信OKあるいは残高OKの確認がなさ
れる(ステップ803)。
【0046】続いて、与信OKや残高OKの認証データ
を受けて、取引成立処理がモバイル端末装置1側で実行
され(ステップ804)、その後公知の手法でレシート
プリントアウトされ(ステップ805)、顧客のサイン
並びに品物引渡し処理を経て一連の取引が完了する(ス
テップ806)。
を受けて、取引成立処理がモバイル端末装置1側で実行
され(ステップ804)、その後公知の手法でレシート
プリントアウトされ(ステップ805)、顧客のサイン
並びに品物引渡し処理を経て一連の取引が完了する(ス
テップ806)。
【0047】以上説明した実施形態によれば、取引処理
(ステップ606)へ移行するに先立ち、さらには、中
継機関への接続に先立ち、プロテクト処理(ステップ6
03,604)並びにプロテクト処理(ステップ70
5,706,707)が実行されるので、様々な形態に
よるスキミングが未然に防止される。
(ステップ606)へ移行するに先立ち、さらには、中
継機関への接続に先立ち、プロテクト処理(ステップ6
03,604)並びにプロテクト処理(ステップ70
5,706,707)が実行されるので、様々な形態に
よるスキミングが未然に防止される。
【0048】すなわち、図1に示されるように、真正な
無線モデムカード12を不正な無線モデムカード12´
に取り替えたと想定する。このとき不正な無線モデムカ
ード12´内には、銀行21,カード会社22,販売会
社2nに相当する真正な接続相手先データの他に、不正
機関3´への接続を可能とする接続相手先データが仕組
まれている。このような場合、モバイル端末本体11に
不正な無線モデムカード12´が装着された状態で、図
6に示されるプロテクト処理(ステップ603,60
4)が実行されると、照合結果はNGと判定されて(ス
テップ604NO)、モデム認証処理(ステップ60
5)並びに取引処理(ステップ606)への移行は禁止
されるから、ID番号やパスワードがスキミングされる
ことはない。すなわち、このようなプロテクト処理が存
在しない従来は、図1に点線で示されるように、無線基
地局4、ネットワーク5を経由して不正機関3´へと接
続が行われ、パスワードやID番号や不正機関3´のサ
ーバ3a´に盗み取られるのに対して、本発明のプロテ
クト処理が実行される結果、不正な無線モデムカード1
2´がモバイル端末本体11に接続されていても、通信
自体が禁止されてしまい、そのようなスキミング処理が
未然に防止されるのである。
無線モデムカード12を不正な無線モデムカード12´
に取り替えたと想定する。このとき不正な無線モデムカ
ード12´内には、銀行21,カード会社22,販売会
社2nに相当する真正な接続相手先データの他に、不正
機関3´への接続を可能とする接続相手先データが仕組
まれている。このような場合、モバイル端末本体11に
不正な無線モデムカード12´が装着された状態で、図
6に示されるプロテクト処理(ステップ603,60
4)が実行されると、照合結果はNGと判定されて(ス
テップ604NO)、モデム認証処理(ステップ60
5)並びに取引処理(ステップ606)への移行は禁止
されるから、ID番号やパスワードがスキミングされる
ことはない。すなわち、このようなプロテクト処理が存
在しない従来は、図1に点線で示されるように、無線基
地局4、ネットワーク5を経由して不正機関3´へと接
続が行われ、パスワードやID番号や不正機関3´のサ
ーバ3a´に盗み取られるのに対して、本発明のプロテ
クト処理が実行される結果、不正な無線モデムカード1
2´がモバイル端末本体11に接続されていても、通信
自体が禁止されてしまい、そのようなスキミング処理が
未然に防止されるのである。
【0049】更に、真正な無線モデムカード12を使用
して取引相手先機関2に接続した場合、適正な中継機関
3からはその識別符号が返送されて、プロテクト処理
(ステップ705,706,707)が実行されるのに
対し、不正な無線モデムカード12´が使用された場合
には、不正機関3´からはそのような識別コードが返送
されないため、この2段目のプロテクト処理によっても
そのようなスキミング処理を未然に防止することができ
るのである。
して取引相手先機関2に接続した場合、適正な中継機関
3からはその識別符号が返送されて、プロテクト処理
(ステップ705,706,707)が実行されるのに
対し、不正な無線モデムカード12´が使用された場合
には、不正機関3´からはそのような識別コードが返送
されないため、この2段目のプロテクト処理によっても
そのようなスキミング処理を未然に防止することができ
るのである。
【0050】尚、モバイル端末装置1の別の例として
は、図5に示されるように、モバイル端末本体11と携
帯電話13とを、コネクタ14a、ケーブル14c、コ
ネクタ14bを経由して接続した構成を挙げることがで
きる。このような携帯電話13を使用したモバイル端末
装置の場合、取引相手先機関2の接続データは、携帯電
話13側に予め設定される。そして、モバイル端末本体
11側が持つ識別符号と携帯電話13が持つ識別符号と
の間に一定の相関が認められないときには、モバイル端
末本体11においてスキミング防止のためのプロテクト
処理が実行される。
は、図5に示されるように、モバイル端末本体11と携
帯電話13とを、コネクタ14a、ケーブル14c、コ
ネクタ14bを経由して接続した構成を挙げることがで
きる。このような携帯電話13を使用したモバイル端末
装置の場合、取引相手先機関2の接続データは、携帯電
話13側に予め設定される。そして、モバイル端末本体
11側が持つ識別符号と携帯電話13が持つ識別符号と
の間に一定の相関が認められないときには、モバイル端
末本体11においてスキミング防止のためのプロテクト
処理が実行される。
【0051】更に、以上の実施形態では、本発明を携帯
型の取引端末装置で説明したが、本発明は販売店やレス
トランの店先に設置される据置型の取引端末装置(一般
には有線で電話回線に接続される)にも適用できるもの
である。
型の取引端末装置で説明したが、本発明は販売店やレス
トランの店先に設置される据置型の取引端末装置(一般
には有線で電話回線に接続される)にも適用できるもの
である。
【0052】
【発明の効果】以上の説明でも明らかなように、本発明
によれば、インターネットなどのネットワークを介して
行われる取引において、取引端末装置からID番号やパ
スワードなどの個人データがスキミングされる恐れを未
然に防止することができる。
によれば、インターネットなどのネットワークを介して
行われる取引において、取引端末装置からID番号やパ
スワードなどの個人データがスキミングされる恐れを未
然に防止することができる。
【図1】本発明が適用された取引システムを示す構成図
である。
である。
【図2】取引端末装置の一例を示す外観図である。
【図3】モバイル端末本体と無線モデムを示すハードウ
ェア構成図である。
ェア構成図である。
【図4】無線モデムのハードウェア構成図である。
【図5】取引端末装置の一例を示す外観図である。
【図6】プロテクト処理を含むモバイル端末本体の動作
フローを示す図である。
フローを示す図である。
【図7】取引処理の動作フロー(その1)を示す図であ
る。
る。
【図8】取引処理の動作フロー(その2)を示す図であ
る。
る。
1 モバイル端末装置 2 取引相手先機関 2n 販売会社 3 中継機関 3´ 不正機関 3a 中継機関のサーバ 3a´ 不正機関のサーバ 4 無線基地局 5 ネットワーク 6 決済カード 11 モバイル端末本体 12 真正な無線モデムカード 12´ 不正な無線モデムカード 12a アンテナ 11a カードリーダ 11b 表示器 11c 操作キー 12a アンテナ 13 携帯電話 14a,14b コネクタ 14c 接続ケーブル 21 銀行 22 カード会社 111 制御部 112 表示部 113 入力部 114 カードリーダ部 115 印刷部 116 メモリ部 117 コネクタ 118 電源部 121 制御部(CPU) 122 メモリ部(RAM,ROM) 123 無線通信部 124(12a) アンテナ 125 インターフェイス部 126 電源部
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) G06K 17/00 G06K 17/00 L T G07G 1/00 301 G07G 1/00 301D Fターム(参考) 3E042 BA18 CC02 EA01 5B049 AA05 CC39 DD04 EE22 EE23 GG03 GG06 5B055 BB12 BB13 BB19 CC00 EE03 EE13 EE27 JJ00 KK00 5B058 KA01 KA05 KA06 KA12 KA33 5B085 AE02 AE03 AE04 AE11 BG07
Claims (9)
- 【請求項1】 取引端末本体と、着脱型又は組込型の通
信機とを含み、通信機側に予め設定された接続相手先と
通信して取引処理を行う取引端末装置であって、 取引端末本体が持つ識別符号と通信機が持つ識別符号と
の間に一定の相関が認められないときにはスキミング防
止のためのプロテクト処理を実行するプロテクト手段が
設けられている、取引端末装置。 - 【請求項2】 互いに相関のある一対の識別符号を取引
端末本体と通信機とに予め登録する手段をさらに有す
る、請求項1に記載の取引端末装置。 - 【請求項3】 プロテクト手段で実行されるスキミング
防止のためのプロテクト処理が、少なくともパスワード
やID番号等の個人データが通信回線へ送出されること
を阻止する処理である、請求項1に記載の取引端末装
置。 - 【請求項4】 着脱型通信機が、取引端末本体のスロッ
トに着脱可能なPCカード、又は接続コードを介して着
脱可能な携帯電話機として具現化され、プロテクト処理
は取引端末本体用CPUにて実現される、請求項1に記
載の取引端末装置。 - 【請求項5】 組込型通信機が、取引端末本体の回路基
板上に搭載された通信用CPUとして具現化され、プロ
テクト処理は取引端末本体用CPUと通信用CPUとの
交信により実現される、請求項1に記載の取引端末装
置。 - 【請求項6】 取引端末装置と、1若しくは2以上の取
引相手先機関と、取引端末装置と1若しくは2以上の取
引相手先機関との間に介在される中継機関とを含み、い
ずれかの取引相手先機関との間で中継機関を介して通信
で取引を行う取引システムであって、 取引端末装置が持つ識別符号と中継機関が持つ識別符号
との間に一定の相関が認められないときにはスキミング
防止のためのプロテクト処理を実行するプロテクト手段
が設けられている、取引システム。 - 【請求項7】 取引端末装置に中継機関側のものと互い
に相関のある識別符号を予め登録する手段をさらに有す
る、請求項6に記載の取引端末装置。 - 【請求項8】 プロテクト手段で実行されるスキミング
防止のためのプロテクト処理が、少なくともパスワード
やID番号等の個人データが取引端末装置から通信回線
へ送出されることを阻止する処理である、請求項6に記
載の取引システム。 - 【請求項9】 請求項1〜5のいずれかに記載の取引端
末装置を使用するようにした、請求項6〜8のいずれか
に記載の取引システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000177558A JP2001357464A (ja) | 2000-06-13 | 2000-06-13 | 取引端末装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000177558A JP2001357464A (ja) | 2000-06-13 | 2000-06-13 | 取引端末装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2001357464A true JP2001357464A (ja) | 2001-12-26 |
Family
ID=18679128
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000177558A Pending JP2001357464A (ja) | 2000-06-13 | 2000-06-13 | 取引端末装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2001357464A (ja) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004102408A (ja) * | 2002-09-05 | 2004-04-02 | Secom Co Ltd | 情報端末管理システム |
JP2007172149A (ja) * | 2005-12-20 | 2007-07-05 | Ntt Docomo Inc | 移動機、データ収集システム及びデータ収集方法 |
JP2008108254A (ja) * | 2002-08-05 | 2008-05-08 | Casio Comput Co Ltd | 通信装置及びプログラム |
JP2009059036A (ja) * | 2007-08-30 | 2009-03-19 | Nec Infrontia Corp | データ通信システム、データ通信制御方法、およびモデム装置 |
WO2017095602A1 (en) * | 2015-12-02 | 2017-06-08 | Mastercard Internationalbincorpoated | System and method for transacting via two-party model |
JP2019537776A (ja) * | 2016-09-30 | 2019-12-26 | スクエア, インコーポレイテッド | 携帯型支払い用リーダにおける詐欺検出 |
US10878418B2 (en) | 2016-09-30 | 2020-12-29 | Square, Inc. | Fraud detection in portable payment readers |
US11379831B2 (en) | 2014-05-08 | 2022-07-05 | Block, Inc. | Establishment of a secure session between a card reader and a mobile device |
US11593780B1 (en) | 2015-12-10 | 2023-02-28 | Block, Inc. | Creation and validation of a secure list of security certificates |
-
2000
- 2000-06-13 JP JP2000177558A patent/JP2001357464A/ja active Pending
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008108254A (ja) * | 2002-08-05 | 2008-05-08 | Casio Comput Co Ltd | 通信装置及びプログラム |
JP2004102408A (ja) * | 2002-09-05 | 2004-04-02 | Secom Co Ltd | 情報端末管理システム |
JP2007172149A (ja) * | 2005-12-20 | 2007-07-05 | Ntt Docomo Inc | 移動機、データ収集システム及びデータ収集方法 |
JP2009059036A (ja) * | 2007-08-30 | 2009-03-19 | Nec Infrontia Corp | データ通信システム、データ通信制御方法、およびモデム装置 |
US11379831B2 (en) | 2014-05-08 | 2022-07-05 | Block, Inc. | Establishment of a secure session between a card reader and a mobile device |
US11893580B2 (en) | 2014-05-08 | 2024-02-06 | Block, Inc. | Establishment of a secure session between a card reader and a mobile device |
WO2017095602A1 (en) * | 2015-12-02 | 2017-06-08 | Mastercard Internationalbincorpoated | System and method for transacting via two-party model |
US11593780B1 (en) | 2015-12-10 | 2023-02-28 | Block, Inc. | Creation and validation of a secure list of security certificates |
JP2019537776A (ja) * | 2016-09-30 | 2019-12-26 | スクエア, インコーポレイテッド | 携帯型支払い用リーダにおける詐欺検出 |
US10878418B2 (en) | 2016-09-30 | 2020-12-29 | Square, Inc. | Fraud detection in portable payment readers |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP2212842B1 (en) | System and method for secure management of transactions | |
US8302173B2 (en) | Providing a user device with a set of access codes | |
KR100953232B1 (ko) | 전자 거래를 실행하기 위한 방법 | |
US7634804B2 (en) | Information providing system and method thereof | |
US20020002507A1 (en) | Simple payment system and method for merchandise purchased by mobile telephone terminal | |
EP1278143A1 (en) | External device and authentication system | |
US20070187482A1 (en) | Point of Sale Transaction Method and System | |
CN105493116A (zh) | 用于提供支付凭证的方法和系统 | |
JP2002352166A (ja) | クレジットカード認証システム及びクレジットカード認証端末 | |
WO2009038511A1 (en) | All in one card | |
EP1852816A1 (en) | Network settling card, network settling program, authentication server, and shopping system and settling method | |
US20090006144A1 (en) | Ticket Use System and Ticket Use Method | |
CN105308898A (zh) | 用于执行密码验证的系统、方法及设备 | |
CN101256689A (zh) | 一种彩票自助投注系统 | |
JP2001357464A (ja) | 取引端末装置 | |
KR20000012607A (ko) | 무선단말기를 이용한 인증시스템 | |
JP2001344544A (ja) | 携帯端末およびそれを用いた電子決済システム | |
JP2003233763A (ja) | カード利用システム | |
WO2010115604A2 (en) | Method and system for contactless proximity transactions | |
JP2009140352A (ja) | サービス消費の確認システムおよびサービス消費の確認方法 | |
KR20010017603A (ko) | 카드폰 장치 및 그에 따른 사용 방법 | |
KR20040050443A (ko) | 모바일 단말기를 이용한 전자 결제 방법 및 시스템 | |
US7017804B2 (en) | Method for providing identification data of a banking card to a user | |
KR20020091464A (ko) | 생체 인증 기능을 구비한 휴대용 데이터 처리 시스템과,이를 이용한 금융 거래 시스템 및 그 방법 | |
KR20050017699A (ko) | 휴대 단말기 제어장치 |