JP2007058319A - 商品販売データ処理装置 - Google Patents

商品販売データ処理装置 Download PDF

Info

Publication number
JP2007058319A
JP2007058319A JP2005240062A JP2005240062A JP2007058319A JP 2007058319 A JP2007058319 A JP 2007058319A JP 2005240062 A JP2005240062 A JP 2005240062A JP 2005240062 A JP2005240062 A JP 2005240062A JP 2007058319 A JP2007058319 A JP 2007058319A
Authority
JP
Japan
Prior art keywords
code
security code
security
storage medium
card
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005240062A
Other languages
English (en)
Inventor
Masatoshi Nochi
雅寿 野知
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba TEC Corp
Original Assignee
Toshiba TEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba TEC Corp filed Critical Toshiba TEC Corp
Priority to JP2005240062A priority Critical patent/JP2007058319A/ja
Publication of JP2007058319A publication Critical patent/JP2007058319A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】 ICカード等の記憶媒体から認証用のデータが盗まれたとしても、盗んだデータを盗用しての機器に対する不正アクセスを防止する。
【解決手段】 機器(POS端末、決済端末等)の動作を抑制するセキュリティロックを解除するために、第1のメモリ資源(内部メモリ306)に記憶されたセキュリティコードSCを参照し、SCを記憶する記憶媒体からリーダライタによって読み取られた当該SCの真偽を確認し、SCが真であると確認された場合に機器のセキュリティロックを解除するようにし、所定のイベントが発生する度にSCを変更し、リーダライタによってSCを読み取った記憶媒体と第1のメモリ資源(内部メモリ306)とに変更後の共通するSCを記憶させ、変更後の共通するSCについて、記憶媒体と第1のメモリ資源(内部メモリ306)とにそれぞれ記憶させるSCの対応付けを管理するようにした。
【選択図】 図6

Description

本発明は、ストアコントローラ、POS端末、決済端末等の商品販売データ処理装置に関する。
例えばPOS端末では、ある動作モードの実行可否を鍵等によって制御している。つまり、POS端末には各モードの実行を選択可能な鍵スイッチが設けられている機種があり、このような機種では、鍵スイッチに鍵を差し込んで動作モードを選択する。鍵は、実行可能なモードを決定する。オペレータは、鍵を差し込んで鍵スイッチを操作した後、POS端末に従業員コードを入力してサインオンし、これによってPOS端末が動作可能となる。
ところが、鍵は複製が容易であり、また、従業員コードもレシート等から容易に把握可能である。このため、POS端末の操作経験者であれば、比較的容易にPOS端末を不正に動作させることができる。POS端末を不正に動作させることができれば、例えばドロワの引出しを不正に開放して収納されている現金や金券等の有価価値を有するものを容易に盗み出すことができてしまう。
また、クレジットカードやデビットカードでの決済を可能にする決済端末は、耐タンパ性を備えている。このため、例えば内部情報の盗み出しということを考えた場合、機器を起動させただけでは内部情報を容易に盗み出すことはできない。しかしながら、もしも他人のクレジットカードやデビットカードが手元にあったとしたら、起動中の決済端末を使用して容易に不正決済を行なうことができてしまう。
特許文献1には、POS端末で実行可能な業務の種類を、ICカードを用いた認証手法によって許可するようにした発明が記載されている。つまり、キャッシャコード別に許可する業務を定義するキャッシャ管理テーブルを設けておき、ICカードに記憶させたキャッシャコードを読み取ったら、キャッシャ管理テーブルを検索して読み取ったキャッシャコードの有無を判定し、更に読み取ったキャッシャコードに許可する業務を判定する、ということが記載されている(段落0023〜0033等)。そこで、特許文献1に記載された発明を適用し、POS端末や決済端末の動作にICカードによる認証を要求するようにすれば、ある程度の不正防止が期待できる。
特開平06−044267号公報
しかしながら、特許文献1に記載された発明では、僅かな隙にICカードに記憶されているキャッシャコードが盗まれた場合、盗んだキャッシャコードを新たなICカードに記憶させて使用することで、POS端末等に対する不正アクセスが可能となる。
本発明の目的は、認証用に用いるICカード等の記憶媒体に記憶されているデータが盗まれたとしても、盗んだデータを盗用しての機器に対する不正アクセスをより確実に防止することである。
本発明の商品販売データ処理装置は、機器の動作を抑制するセキュリティロックを当該機器にもたらす手段と、第1のメモリ資源に記憶されたセキュリティコードを参照し、セキュリティコードを記憶する記憶媒体からリーダライタによって読み取られた当該セキュリティコードの真偽を確認する手段と、前記セキュリティコードが真であると確認された場合に前記機器のセキュリティロックを解除する手段と、所定のイベントが発生する度に前記セキュリティコードを変更し、前記リーダライタによってセキュリティコードを読み取った前記記憶媒体と前記第1のメモリ資源とに変更後の共通するセキュリティコードを記憶させる手段と、変更後の共通するセキュリティコードについて、前記記憶媒体と前記第1のメモリ資源とにそれぞれ記憶させるセキュリティコードの対応付けを管理する手段と、を備える。
別の面から見た本発明の商品販売データ処理装置は、機器の動作を抑制するセキュリティロックを当該機器にもたらす手段と、暗号化されたセキュリティコードを記憶する記憶媒体から読み取られた当該セキュリティコードを復号化する手段と、第1のメモリ資源に記憶されたセキュリティコードを参照し、前記復号化されたセキュリティコードの真偽を確認する手段と、前記セキュリティコードが真であると確認された場合に前記機器のセキュリティロックを解除する手段と、所定のイベントが発生する度に前記セキュリティコードを変更し、前記リーダライタによってセキュリティコードを読み取った前記記憶媒体には変更後のセキュリティコードを暗号化して記憶させ、前記第1のメモリ資源には変更後のセキュリティコードをそのまま記憶させる手段と、変更後の共通するセキュリティコードについて、前記記憶媒体と前記第1のメモリ資源とにそれぞれ記憶させるセキュリティコードの対応付けを管理する手段と、を備える。
本発明によれば、記憶媒体からセキュリティコードが不正に読み取られて盗まれたとしても、所定のイベントが発生する度に有効なセキュリティコードが変更されるので、盗んだ時点でのセキュリティコードによっては機器に施されたセキュリティロックの解除をすることができず、したがって、盗んだセキュリティコードを盗用しての機器に対する不正アクセスをより確実に防止することができる。
本発明実施の一形態を図1ないし図9に基づいて説明する。
図1は、POS端末と決済端末とカード用のリーダライタとを示す外観斜視図である。POS端末101に決済端末102が接続され、この決済端末102にカード用のリーダライタ103が接続されている。リーダライタ103は、決済端末102を介してPOS端末101から制御可能である。
POS端末101は、ドロワ104の上に載置されており、ドロワ104の引出し105の開放動作を制御することができる。POS端末101の上面右側にはキーボード106と鍵スイッチ107とオペレータ用表示器108とが配列され、上面左側にはR/Jプリンタ109が配列されている。POS端末101の上面後方には、客用表示器110が立設されている。
決済端末102は、その上面にキーボード111と表示器112とが配列され、右側面に沿って磁気カード(図示せず)用のカード溝113が設けられている。決済端末102は、カード溝113を走査された磁気カードから磁気的に記録されたデータを読み取る図示しないリーダライタを内蔵する。
リーダライタ103は、ICカード114が記憶しているデータを読み取る構成を有している。つまり、リーダライタ103は二片がT字形状をなすように連結する外観構成を有している。T字形状をなす一片にはICカード114の挿入を許容するカードスリット115が設けられ、別の一片にはキーボード116と表示器117とが設けられている。カードスリット115の近傍には、動作中であることを示すLEDインジケータ118も配列されている。リーダライタ103は、ICカード114が記憶しているデータを読み取るための読取構造(図示せず)を内蔵している。内蔵されている読取構造としては、接触型ICカード114aと非接触型ICカード114bとのいずれのICカード114に対しても、内部記憶されているデータを読み取ることができる構造のものが用いられている。
図2は、接触型ICカード114aの正面図である。接触型ICカード114aは、端子部119が設けられたICモジュール120を有している。ICモジュール120は、図示しないメモリを有している。リーダライタ103は、そのカードスリット115に接触型ICカード114aが挿入されると、挿入された接触型ICカード114aの端子部119を図示しない読取構造に接触させ、ICモジュール120に記憶されたデータを読み取ることができるように構成されている。
図3は、非接触型ICカード114bの正面図である。非接触型ICカード114bは、ICチップ121とこのICチップ121に接続されたアンテナ122とを有し、例えばアンテナ122を介してICチップ121に記憶されているデータの読取を可能とする。ICチップ121は、図示しないメモリを有している。リーダライタ103は、そのカードスリット115に非接触型ICカード114bが挿入されると、挿入された非接触型ICカード114bのアンテナ122を介してICチップ121に記憶されたデータを読み取ることができるように構成されている。
図4は、ICカード114のICモジュール120又はICチップ121が有するメモリに記録されているカード情報を例示する模式図である。ICカード114のメモリには、従業員コードEC、セキュリティコードセットSCS及び詳細情報DIが記録されている。セキュリティコードセットSCSは、セキュリティコードSCに第1の識別コードとしてのイベントIDコードEIDCが付加されたコードである。セキュリティコードSCは、暗号化されたコードである。イベントIDコードEIDCは、年月日時分秒を順に並べた一意のコードである。これらの各種情報は、そのICカード114を所持する従業員に特有の情報である。
従業員コードECは、例えば四桁の数字によって表現されている。セキュリティコードSCは、一例として、22桁の数字によって表現されている。詳細情報DIとしては、従業員の氏名、連絡先等の情報が管理されている。
図5は、システム全体の概略ブロック図である。図1に例示したPOS端末101、決済端末102及びリーダライタ103は、複数組が設けられ、LAN等の通信ネットワーク301に接続されている。この通信ネットワーク301には、外部記憶装置302に記憶されている情報にアクセス可能なストアコントローラ303、プリンタ304、通信サーバ305等も接続されている。通信ネットワーク301によって通信可能に接続された各種機器は、通信サーバ305を介して図示しない外部ネットワークにアクセス可能である。
本実施の形態のシステムでは、POS端末101及び決済端末102がセキュリティロック機能を有している。つまり、POS端末101及び決済端末102は、内部にマイクロプロセッサとこのマイクロプロセッサによって実行されるプログラムを記憶保存するメモリ(いずれも図示せず)とを有している。メモリに記憶されているプログラムは、セキュリティロック信号によってそれぞれの機器、つまりPOS端末101と決済端末102との動作を抑制する。抑制される動作は、一例として、POS端末101の場合であれば、ドロワ104の105の開放を可能とする登録業務動作、例えば一日の売上集計等をするための精算業務動作、各種設定をするための設定業務動作、各種点検を可能にする点検業務動作等である。決済端末102で抑制される動作としては、例えば決済業務動作等である。POS端末101及び決済端末102のそれぞれのメモリに記憶されているプログラムは、セキュリティロック解除信号によってセキュリティロックを解除する。そして、一例として、POS端末101及び決済端末102は、その起動時にはセキュリティロックがかかった状態となっており、起動後にセキュリティロック解除信号によってセキュリティロックが解除された場合にも、セキュリティロック信号によってセキュリティロックをかけることができるように構成されている。ここに、機器の動作を抑制するセキュリティロックを当該機器にもたらす手段の機能が実行される。
もっとも、POS端末101及び決済端末102は、セキュリティロックが解除される各種の動作、上記例でいうとPOS端末101での登録業務動作、清算業務動作、設定業務動作、及び点検業務動作、並びに、決済端末102での決済業務動作は、POS端末101でのオペレータのサインオンがあって始めて実行可能な状態となる。セキュリティロック解除の意味は、その後にサインオンがあれば、それらの各種動作を実行可能にする、ということである。したがって、セキュリティロックが解除されなければ、サインオン事態もなし得ないわけである。
本実施の形態のシステムでは、POS端末101及び決済端末102のセキュリティロック及びその解除の制御を、それらのPOS端末101及び決済端末102側のマイクロプロセッサ及びプログラムのみならず、ストアコントローラ303が有するマイクロプロセッサ(図示せず)によっても実行する。つまり、ストアコントローラ303は、マイクロプロセッサによって実行されるプログラムを内部メモリ306(図6参照)に記憶保存しており、このプログラムに従いマイクロプロセッサがPOS端末101及び決済端末102のセキュリティロック及びその解除の制御を支援する。
図6は、セキュリティロック解除処理及びサインオン処理の流れを示すタイミングチャートである。ストアコントローラ303は、第1のメモリ資源、第2のメモリ資源及び第3のメモリ資源としての内部メモリ306に、セキュリティコードテーブル307と、権限テーブル308と、サインオンテーブル309とを有している。内部メモリ306としては、図示しないHDD、RAM等を用いることができる。一例として、それらのセキュリティコードテーブル307と権限テーブル308とサインオンテーブル309とがHDDに記憶されている場合、ストアコントローラ303の起動時等のタイミングで動作プロと共にそれらの各種テーブル307、308、309もRAMにコピーされる。
セキュリティコードテーブル307は、イベントIDコードEIDCにセキュリティコードSCを対応付けて記憶する。イベントIDコードEIDCは、前述したように、年月日時分秒を順に並べた一意のコードであり、第1の識別コードとして用いられる。
権限テーブル308は、従業員コードECに権限定義ADを対応付けて記憶する。権限定義ADは、従業員コードECによって特定される従業員(オペレータ)に許可される権限、例えば、登録業務、清算業務、設定業務、点検業務等の各種業務のいずれか一つ以上の権限を定義する。
サインオンテーブル309は、端末IDコードTCに従業員コードECを対応付けて記憶する。端末IDコードTCは、POS端末101に付与された一意の番号であり、端末IDコードTCによってどのPOS端末101であるかを特定することができる。
図6では、セキュリティロック解除処理及びサインオン処理の流れを(1)〜(13)の番号で説明している。そこで、以下、(1)〜(13)の順に処理内容を説明する。
(1)の処理について説明する。セキュリティロックを解除するには、自らが所持するICカード114をリーダライタ103のカードスリット115に差し込む。ICカード114は、セキュリティロック解除用のカードとして予め従業員に渡してある。ICカード114をリーダライタ103のカードスリット115に差し込むと、リーダライタ103によってICカード114が記憶するセキュリティコードセットSCSが読み取られ、POS端末101に送信される。
(2)の処理について説明する。POS端末101は、受信したセキュリティコードセットSCSをストアコントローラ303に送信する。
(3)の処理では、POS端末101がストアコントローラ303に送信するセキュリティコードセットSCS中のセキュリティコードSCが復号化処理される。復号化処理は、POS端末101が実行しても、ストアコントローラ303が実行しても、あるいはそれら以外の別の機器が実行しても、いずれでも良い。ここに、暗号化されたセキュリティコードSCを記憶する記憶媒体としてのICカード114から読み取られた当該セキュリティコードSCを復号化する手段の機能が実行される。
(4)の処理では、ストアコントローラ303において、セキュリティコードテーブル307を参照し、復号化されたセキュリティコードSCの有無が判定される。つまり、ストアコントローラ303は、セキュリティコードテーブル307を参照し、受信したイベントIDコードEIDCから対応するセキュリティコードSCを検索する。そして、セキュリティコードテーブル307から検索されたセキュリティコードSCと復号化後のセキュリティコードSCとの同一性が判定されている。両セキュリティコードSCが一致すれば、オペレータが所持していたICカード114に記憶されているセキュリティコードSCが真であり、不一致であれば偽であることが分かる。ここに、第1のメモリ資源である内部メモリ306に記憶されたセキュリティコードSCを参照し、復号化されたセキュリティコードSCの真偽を確認する手段の機能が実行される。
(5)の処理は、ストアコントローラ303からのセキュリティコードSCの真偽判定結果をPOS端末101に送信する処理である。POS端末101は、ストアコントローラ303からの真偽判定結果によって、POS端末101及び決済端末102のセキュリティロックを解除するかどうかを決める。つまり、セキュリティコードSCが真であるとの判定結果を得た場合には自らのセキュリティロックを解除し、偽であるとの判定結果を得た場合にはセキュリティロックを維持する。ここに、セキュリティコードSCが真であると確認された場合に機器としてのPOS端末101及び決済端末102のセキュリティロックを解除する手段の機能が実行される。
(6)の処理は、POS端末101が、セキュリティコードSCが真であるとの判定結果を得た場合の処理である。つまり、セキュリティロック解除信号を決済端末102に送信し、決済端末102のセキュリティロックをも解除する処理である。
(7)の処理は、セキュリティコードSCを変更する処理である。本実施の形態では、ストアコントローラ303におけるセキュリティコードSCが真であるとの判定を「所定のイベント」の発生と捉え、セキュリティコードSCを変更する。もっとも、「所定のイベント」は、ストアコントローラ303におけるセキュリティコードSCが真であるとの判定に限らず、セキュリティロックを解除する一連の処理の中で必ず実行されるいずれかのイベントであれば良い。セキュリティコードSCの変更には、イベントIDコードEIDCの変更も伴う。また、セキュリティコードSCの変更処理自体は、ストアコントローラ303で実行しても、POS端末101で実行しても、それら以外の別の機器で実行しても良い。もっとも、変更後のイベントIDコードEIDC及びセキュリティコードSCは、セキュリティコードテーブル307に新規登録される。したがって、イベントIDコードEIDC及びセキュリティコードSCの変更をストアコントローラ303が実行する場合には、ストアコントローラ303は、変更後のイベントIDコードEIDC及びセキュリティコードSCをセキュリティコードテーブル307に新規登録する。これに対して、イベントIDコードEIDC及びセキュリティコードSCの変更をPOS端末101やその他の機器が実行する場合には、それらの機器は変更後のイベントIDコードEIDC及びセキュリティコードSCをストアコントローラ303に送信し、ストアコントローラ303は、変更後のイベントIDコードEIDC及びセキュリティコードSCをセキュリティコードテーブル307に新規登録することになる。
図7は、セキュリティコードSCの変更及び暗号化処理を例示する模式図である。セキュリティコードSCの変更に付随してイベントIDコードEIDCを変更するには、変更する機器、例えばストアコントローラ303、POS端末101あるいはそれら以外の別の機器のタイマ回路501から年月日時分秒の情報を取得する。そして、取得した年月日時分秒を、その順番に並べたものがイベントIDコードEIDCとなる。
(8)の処理は、変更後のセキュリティコードSCに対する暗号化処理である。つまり、リーダライタ103で読み取られたICカード114に記憶されているセキュリティコードSCは、(3)の処理によって複合化され、(7)の処理によって変更され、そして(8)の処理によって暗号化されるわけである。本実施の形態では、暗号化されるのは、図7に示すように、変更後のセキュリティコードSCである。もっとも、暗号化は、セキュリティコードSCのみならず、イベントIDコードEIDCに対して実行しても良い。このような暗号化処理は、ストアコントローラ303で実行しても、POS端末101で実行しても、それら以外の別の機器で実行しても良い。
(9)の処理は、ICカード114に変更後に暗号化されたセキュリティコードセットSCSを書き込む処理である。つまり、POS端末101は、(7)及び(8)の処理によってイベントIDコードEIDC及びセキュリティコードSCが共に変更されてセキュリティコードSCが暗号化されたセキュリティコードセットSCSを受信し、あるいは生成すると、リーダライタ103にセットされているICカード114にそのSCSを書き込む処理を実行する。これにより、ICカード114のメモリには、新しいセキュリティコードセットSCSが上書きされる。
以上説明した(7)、(8)及び(9)の処理により、所定のイベントが発生する度にセキュリティコードSCを変更し、リーダライタ103によってセキュリティコードSCを読み取った記憶媒体であるICカード114には変更後のセキュリティコードを暗号化して記憶させ、第1のメモリ資源である内部メモリ306には変更後のセキュリティコードSCをそのまま記憶させる手段の機能が実行される。
また、(7)の処理で実行されるセキュリティコードテーブル307への変更後のイベントIDコードEIDC及びセキュリティコードSCの新規登録によって、変更後の共通するセキュリティコードSCについて、記憶媒体であるICカード114と第1のメモリ資源である内部メモリ306とにそれぞれ記憶させるセキュリティコードSCの対応付けを管理する手段の機能が実行される。この機能は、より詳細には、変更後の共通するセキュリティコードSCに可変する一意の共通する第1の識別コードであるイベントIDコードEIDCを付加し、第2のメモリ資源としての内部メモリ306を利用してイベントIDコードEIDCとセキュリティコードSCとの対応関係を管理する、という機能である。
以上説明したように、本実施の形態では、セキュリティロックを解除する一連の処理の中で必ず実行される処理、つまりセキュリティコードSCが真であるとの判定があった場合、セキュリティコードSCを変更してICカード114に書き込む。このため、ICカード114からセキュリティコードSCあるいはセキュリティコードセットSCSが不正に読み取られて盗まれたとしても、盗んだ時点でのセキュリティコードSCやセキュリティコードセットSCSによってはPOS端末101や決済端末102に施されたセキュリティロックの解除をすることができないことになる。したがって、盗んだセキュリティコードを盗用してのPOS端末101及び決済端末102に対する不正アクセスをより確実に防止することができる。
以上、図6中の(1)〜(9)までの処理は、セキュリティロックの解除処理である。サインオン処理は、(10)〜(13)に示される。つまり、(10)の処理で、POS端末101はストアコントローラ303にサインオン要求を送信する。サインオン要求には、従業員コードECとサインオン要求を送信するPOS端末101の端末IDコードTCとが伴われる。そこで、(11)の処理として、ストアコントローラ303は、サインオンテーブル309に端末IDコードTCと従業員コードECとを対応付けて登録する。また、(12)の処理として、ストアコントローラ303は、権限テーブル308を参照し、サインオン要求に伴われている従業員コードから権限定義ADに定義されている業務を認識し、当該業務を、実行を許可する業務としてPOS端末101に返信する。これにより、(13)の処理として、POS端末101ではサインオンが完了し、POS端末101、決済端末102及びリーダライタ103において、ストアコントローラ303から返信された実行を許可する業務が開始可能となる。
図8は、セキュリティコードSCの変更管理に関する別の実施の形態として、(a)はテーブル管理の手法、(b)はプログラム管理の手法、(c)はテーブル管理手法とプログラム管理手法とに共通して使用される回数参照テーブルをそれぞれ示す模式図である。セキュリティコードSCの変更管理に関する本実施の形態では、ICカード114のメモリに記憶されるセキュリティコードSCの変更回数とセキュリティコードSCとを対応付けて管理する。そのために、ストアコントローラ303は、一例として、変更回数を意味する回数コードCCとセキュリティコードSCとを対応付けた変更管理テーブル310を内部メモリ306に記憶保存している。ストアコントローラ303は、別の一例として、内部メモリ306にインストール等されたプログラム中に回数コードCCとセキュリティコードSCとを対応付けて記憶していても良い。そして、ストアコントローラ303は、従業員コードECと回数コードCCとの対応付けを定義する回数参照テーブル311を内部メモリ306に記憶保存している。このような構成上、ストアコントローラ303は、従業員コードECが与えられると、参照テーブル311を参照して回数コードCCを得ることができ、回数コードCCが得られれば、図8(a)に示す変更管理テーブル310又は図8(b)に示す管理情報を参照してセキュリティコードSCを得ることができる。
図9は、ICカード114のICモジュール120又はICチップ121が有するメモリに記録されているカード情報を例示する模式図である。ICカード114のメモリには、従業員コードEC、セキュリティコードセットSCS及び詳細情報DIが記録されている。従業員コードEC及び詳細情報DIについては、図4に示すICカード114のカード情報と相違する点はない。これに対して、セキュリティコードセットSCSは、図4に示すICカード114のカード情報とは異なり、セキュリティコードSCに第3の識別コードとしての従業員コードECが付加されて記憶されている。
したがって、セキュリティコードSCの変更管理に関する本実施の形態では、ストアコントローラ303は、リーダライタ103で読み取られたICカード114に記憶されているセキュリティコードセットSCSを受信すると、このセキュリティコードセットSCSに含まれている従業員コードECに基づいて、参照テーブル311を参照して回数コードCCを認識する。そして、認識した回数コードCCに基づいて、図8(a)に示す変更管理テーブル310又は図8(b)に示す管理情報を参照して、セキュリティコードSCを認識する。そこで、ストアコントローラ303は、認識したセキュリティコードSCと受信したセキュリティコードセットSCSに含まれているセキュリティコードSCとを比較することで、両者の同一性を判定することができる。
図10は、図8に例示したセキュリティコードSCの変更管理手法を採用した場合に適したセキュリティコードSCの変更及び暗号化処理を例示する模式図である。セキュリティコードセットSCSは、前述したように、セキュリティコードSCと従業員コードECとの組合せから構成されている。この場合の組合せは、従業員コードECにセキュリティコードSCが続く構成(図9参照)でも、セキュリティコードSCに従業員コードECが続く構成(図10参照)でも、従業員コードECとセキュリティコードSCとがストアコントローラ303等で解析可能な形態で混在する構成でも、いずれであっても良い。リーダライタ103で読み取られたICカード114に記憶されているセキュリティコードSCは、図6中の(3)の処理によって複合化され、(7)の処理によって変更され、そして(8)の処理によって暗号化される。暗号化されるのは、図10に示すように、変更後のセキュリティコードSCである。もっとも、暗号化は、セキュリティコードSCのみならず、従業員コードECに対して実行しても良い。このような暗号化処理は、ストアコントローラ303で実行しても、POS端末101で実行しても、それら以外の別の機器で実行しても良い。
以上説明したように、セキュリティコードSCの変更管理に関する本実施の形態では、変更後の共通するセキュリティコードSCに固定的な一意の第2の識別コードである従業員コードECを付加し、第3のメモリ資源としての内部メモリ306を利用して、従業員コードECと更回数を特定する回数コードCCとの対応関係、及び、回数コードCCとセキュリティコードSCとの対応関係を管理することで、記憶媒体であるICカード114と第1のメモリ資源である内部メモリ306とにそれぞれ記憶させるセキュリティコードSCの対応付けを管理することになる。なお、従業員コードECは、従業員を特定するコードであると共に、各従業員が所持する記憶媒体であるICカード114を特定するコードであるとも言い得る。
本発明の実施の一形態として、POS端末と決済端末とカード用のリーダライタとを示す外観斜視図である。 接触型ICカードの正面図である。 非接触型ICカードの正面図である。 ICカードのメモリに記録されているカード情報を例示する模式図である。 システム全体の概略ブロック図である。 セキュリティロック解除処理及びサインオン処理の流れを示すタイミングチャートである。 セキュリティコードの変更及び暗号化処理を例示する模式図である。 セキュリティコードの変更管理に関する別の実施の形態として、(a)はテーブル管理の手法、(b)はプログラム管理の手法、(c)はテーブル管理手法とプログラム管理手法とに共通して使用される回数参照テーブルをそれぞれ示す模式図である。 ICカードのメモリに記録されているカード情報を例示する模式図である。 図8に例示したセキュリティコードの変更管理手法を採用した場合に適したセキュリティコードの変更及び暗号化処理を例示する模式図である。
符号の説明
101…POS端末(機器)、102…決済端末(機器)、103…リーダライタ、114…ICカード(記憶媒体)、306…内部メモリ(第1のメモリ資源、第2のメモリ資源、第3のメモリ資源)、SC…セキュリティコード、EIDC…イベントIDコード(第1の識別コード)、EC…従業員コード(第2の識別コード)、CC…回数コード

Claims (5)

  1. 機器の動作を抑制するセキュリティロックを当該機器にもたらす手段と、
    第1のメモリ資源に記憶されたセキュリティコードを参照し、セキュリティコードを記憶する記憶媒体からリーダライタによって読み取られた当該セキュリティコードの真偽を確認する手段と、
    前記セキュリティコードが真であると確認された場合に前記機器のセキュリティロックを解除する手段と、
    所定のイベントが発生する度に前記セキュリティコードを変更し、前記リーダライタによってセキュリティコードを読み取った前記記憶媒体と前記第1のメモリ資源とに変更後の共通するセキュリティコードを記憶させる手段と、
    変更後の共通するセキュリティコードについて、前記記憶媒体と前記第1のメモリ資源とにそれぞれ記憶させるセキュリティコードの対応付けを管理する手段と、
    を備える商品販売データ処理装置。
  2. 機器の動作を抑制するセキュリティロックを当該機器にもたらす手段と、
    暗号化されたセキュリティコードを記憶する記憶媒体から読み取られた当該セキュリティコードを復号化する手段と、
    第1のメモリ資源に記憶されたセキュリティコードを参照し、前記復号化されたセキュリティコードの真偽を確認する手段と、
    前記セキュリティコードが真であると確認された場合に前記機器のセキュリティロックを解除する手段と、
    所定のイベントが発生する度に前記セキュリティコードを変更し、前記リーダライタによってセキュリティコードを読み取った前記記憶媒体には変更後のセキュリティコードを暗号化して記憶させ、前記第1のメモリ資源には変更後のセキュリティコードをそのまま記憶させる手段と、
    変更後の共通するセキュリティコードについて、前記記憶媒体と前記第1のメモリ資源とにそれぞれ記憶させるセキュリティコードの対応付けを管理する手段と、
    を備える商品販売データ処理装置。
  3. 前記変更後の共通するセキュリティコードに可変する一意の共通する第1の識別コードを付加し、
    第2のメモリ資源を利用して前記第1の識別コードと前記セキュリティコードとの対応関係を管理することで、前記記憶媒体と前記第1のメモリ資源とにそれぞれ記憶させるセキュリティコードの対応付けを管理する、請求項1又は2記載の商品販売データ処理装置。
  4. 前記変更後の共通するセキュリティコードに前記記憶媒体を特定する固定的な一意の第2の識別コードを付加し、
    第3のメモリ資源を利用して、前記第2の識別コードと更回数を特定する回数コードとの対応関係、及び、前記回数コードと前記セキュリティコードとの対応関係を管理することで、前記記憶媒体と前記第1のメモリ資源とにそれぞれ記憶させるセキュリティコードの対応付けを管理する、請求項1又は2記載の商品販売データ処理装置。
  5. 前記所定のイベントは、前記セキュリティロックを解除する一連の処理の中で必ず実行されるいずれかのイベントである、請求項1ないし4のいずれか一記載の商品販売データ処理装置。
JP2005240062A 2005-08-22 2005-08-22 商品販売データ処理装置 Pending JP2007058319A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005240062A JP2007058319A (ja) 2005-08-22 2005-08-22 商品販売データ処理装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005240062A JP2007058319A (ja) 2005-08-22 2005-08-22 商品販売データ処理装置

Publications (1)

Publication Number Publication Date
JP2007058319A true JP2007058319A (ja) 2007-03-08

Family

ID=37921804

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005240062A Pending JP2007058319A (ja) 2005-08-22 2005-08-22 商品販売データ処理装置

Country Status (1)

Country Link
JP (1) JP2007058319A (ja)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH03271885A (ja) * 1990-03-20 1991-12-03 Koatsu Gas Kogyo Co Ltd Icカードシステム
JPH1079733A (ja) * 1996-09-03 1998-03-24 Kokusai Denshin Denwa Co Ltd <Kdd> Icカードを用いた認証方法及び認証システム
JPH10124460A (ja) * 1996-10-08 1998-05-15 Internatl Business Mach Corp <Ibm> 複製物拒否システム、不正使用制限方法
JP2000207637A (ja) * 1999-01-14 2000-07-28 Nec Corp 顧客接近通知機能付きpos端末装置
JP2003323664A (ja) * 2002-05-01 2003-11-14 Nec Soft Ltd カード決済システム
JP2005071029A (ja) * 2003-08-22 2005-03-17 Matsushita Electric Ind Co Ltd 書き換え型icカード
JP2005148982A (ja) * 2003-11-13 2005-06-09 Nippon Telegr & Teleph Corp <Ntt> ユーザ認証方法、ユーザ情報取得装置、認証サーバ装置、ユーザ情報取得装置用プログラムおよび認証サーバ装置用プログラム
JP2005174113A (ja) * 2003-12-12 2005-06-30 Hmi:Kk コンピュータの使用者認証システム

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH03271885A (ja) * 1990-03-20 1991-12-03 Koatsu Gas Kogyo Co Ltd Icカードシステム
JPH1079733A (ja) * 1996-09-03 1998-03-24 Kokusai Denshin Denwa Co Ltd <Kdd> Icカードを用いた認証方法及び認証システム
JPH10124460A (ja) * 1996-10-08 1998-05-15 Internatl Business Mach Corp <Ibm> 複製物拒否システム、不正使用制限方法
JP2000207637A (ja) * 1999-01-14 2000-07-28 Nec Corp 顧客接近通知機能付きpos端末装置
JP2003323664A (ja) * 2002-05-01 2003-11-14 Nec Soft Ltd カード決済システム
JP2005071029A (ja) * 2003-08-22 2005-03-17 Matsushita Electric Ind Co Ltd 書き換え型icカード
JP2005148982A (ja) * 2003-11-13 2005-06-09 Nippon Telegr & Teleph Corp <Ntt> ユーザ認証方法、ユーザ情報取得装置、認証サーバ装置、ユーザ情報取得装置用プログラムおよび認証サーバ装置用プログラム
JP2005174113A (ja) * 2003-12-12 2005-06-30 Hmi:Kk コンピュータの使用者認証システム

Similar Documents

Publication Publication Date Title
JP6989929B2 (ja) 暗号化装置のフィンガープリントを作成するシステム及び方法
JP5310318B2 (ja) レシート印刷装置、レシート印刷装置の制御方法およびプログラム
US8123124B2 (en) Magnetic stripe card anti-fraud security system
JP5890834B2 (ja) 製品認証方法、製品認証方法を実行するシステム
AU2006203517B2 (en) Using Promiscuous and Non-Promiscuous Data to Verify Card and Reader Identity
US6073121A (en) Check fraud prevention system
US8989387B2 (en) Using identifier tags and authenticity certificates for detecting counterfeited or stolen brand objects
CN101884188A (zh) 身份鉴别和受保护访问系统、组件和方法
JP4713379B2 (ja) 所有権検証のための装置および方法
JP2004171039A (ja) 識別情報発行システム、装置及び方法、プログラム、並びに記録媒体
JP2003124920A (ja) 識別情報管理システム、方法及び装置、識別情報発行装置、並びにプログラム
JP4104801B2 (ja) Icカード読取装置及びicカードシステム
JP4857749B2 (ja) Icカード管理システム
JP2007058319A (ja) 商品販売データ処理装置
JP2007125172A (ja) 遊技機に並設される貸出処理機の解錠制御システム及び解錠制御方法
JP2007079915A (ja) 電子チケットシステム
RU2507588C2 (ru) Способ повышения безопасности автоматизированной платежной системы
US20210182777A1 (en) Rolling encoding scheme for rfid tags
JP5809555B2 (ja) 認証システム
JP2007065727A (ja) Icカード利用システム
JP2016130956A (ja) 利用券処理装置、および発券機
CN113808339A (zh) 一种自助服务系统及自助服务设备的验证方法
JP2010020492A (ja) 現金自動管理装置
JP2021043751A (ja) 情報処理装置およびプログラム
EP3101582A1 (en) Method and system for collection and verification of data

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080130

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20091030

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20100129

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20101013

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101019

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101216

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110111