JP2015170315A - 情報処理装置、情報処理方法、情報処理プログラム、及び記録媒体 - Google Patents

情報処理装置、情報処理方法、情報処理プログラム、及び記録媒体 Download PDF

Info

Publication number
JP2015170315A
JP2015170315A JP2014046915A JP2014046915A JP2015170315A JP 2015170315 A JP2015170315 A JP 2015170315A JP 2014046915 A JP2014046915 A JP 2014046915A JP 2014046915 A JP2014046915 A JP 2014046915A JP 2015170315 A JP2015170315 A JP 2015170315A
Authority
JP
Japan
Prior art keywords
input
information processing
display
unit
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2014046915A
Other languages
English (en)
Other versions
JP5685737B1 (ja
Inventor
長士 二宮
Chiyouji Ninomiya
長士 二宮
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Intellectual Property Management Co Ltd
Original Assignee
Panasonic Intellectual Property Management Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Intellectual Property Management Co Ltd filed Critical Panasonic Intellectual Property Management Co Ltd
Priority to JP2014046915A priority Critical patent/JP5685737B1/ja
Priority to US14/638,024 priority patent/US9639840B2/en
Application granted granted Critical
Publication of JP5685737B1 publication Critical patent/JP5685737B1/ja
Publication of JP2015170315A publication Critical patent/JP2015170315A/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/03Arrangements for converting the position or the displacement of a member into a coded form
    • G06F3/041Digitisers, e.g. for touch screens or touch pads, characterised by the transducing means
    • G06F3/0412Digitisers structurally integrated in a display
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/22Payment schemes or models
    • G06Q20/24Credit schemes, i.e. "pay after"
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0873Details of the card reader
    • G07F7/088Details of the card reader the card reader being part of the point of sale [POS] terminal or electronic cash register [ECR] itself

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Finance (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Human Computer Interaction (AREA)
  • User Interface Of Digital Computer (AREA)

Abstract

【課題】認証処理におけるセキュリティを向上できる情報処理装置を提供する。
【解決手段】認証処理に用いられる認証情報が入力される入力領域を表示する表示部と、認証情報の入力領域への入力を検知する検知部と、検知部により検知されたタイミングに、入力領域の表示部に対する表示位置を変更する制御部と、を備え、制御部は、変更後の表示部に対する表示位置に、入力領域を表示させる。
【選択図】図2

Description

本発明は、情報処理装置、情報処理方法、情報処理プログラム、及び記録媒体に関する。例えば、決済又は商取引を行うために使用される情報処理装置等に関する。
クレジットカード等による信用取引では、取引を行う人物と取引に使用されるクレジットカードとの所有者が同一人物であるかどうかを確認(本人確認)することにより、取引のセキュリティが確保される。本人確認は、例えば、取引処理時に出力される取引内容の印字された取引伝票に顧客がサイン(署名)し、このサインとクレジットカードに記載されているサインとを店員が目視することにより対比することで行われる。
従来、取引のセキュリティを確保するために、「耐タンパ性」が確保された移動体装置が提案されている(例えば、特許文献1参照)。「耐タンパ性」とは、情報を端末から盗み出そうとする攻撃に対する耐性のことである。耐タンパ性を備えることで、例えば、顧客の情報を保護し、取引を安全にできる。特許文献1の移動体装置では、決済に用いられるカードの認証情報に関わるセキュアな部分(耐タンパ性を有する部分)が、非セキュアな部分(汎用部分)から分離されている。
米国特許出願公開第2010/0145854号明細書
特許文献1の移動体装置では、本人確認等の認証処理におけるセキュリティの確保が不十分であった。
本発明は、上記事情に鑑みてなされたものであり、認証処理におけるセキュリティを向上できる情報処理装置、情報処理方法、情報処理プログラム、及び記録媒体を提供する。
本発明の情報処理装置は、認証処理に用いられる認証情報が入力される入力領域を表示する表示部と、前記認証情報の前記入力領域への入力を検知する検知部と、前記検知部により検知されたタイミングに、前記入力領域の前記表示部に対する表示位置を変更する制御部と、を備え、前記制御部は、変更後の前記表示部に対する表示位置に、前記入力領域を表示させる。
本発明の情報処理方法は、情報処理装置における情報処理方法であって、認証処理に用いられる認証情報が入力される入力領域への前記認証情報の入力を検知するステップと、前記入力領域への前記認証情報の入力が検知されたタイミングに、前記入力領域を表示する表示部に対する前記入力領域の表示位置を変更するステップと、変更後の前記表示部に対する表示位置に、前記入力領域を表示させるステップと、を有する。
本発明の情報処理プログラムは、上記情報処理方法における各ステップを実行させるための情報処理プログラムである。
本発明の記録媒体は、上記情報処理プログラムを記録したコンピュータ読み取り可能な記録媒体である。
本発明によれば、認証処理におけるセキュリティを向上できる。
(a)第1の実施形態における決済端末装置の一例を示す正面外観図、(b)第1の実施形態における決済端末装置の一例を示す側面外観図 第1の実施形態における決済端末装置の構成例を示すブロック図 第1の実施形態における決済端末装置による決済処理フローの一例を示すフローチャート (a)〜(c)第1の実施形態におけるタッチパネルにおける署名入力画面の配置例を示す模式図 (a)〜(c)第1の実施形態におけるタッチパネルにおけるPIN(Personal Identification Number)入力画面の配置例を示す模式図 (a)〜(c)第1の実施形態におけるタッチパネルにおけるPIN手書き入力画面の配置例を示す模式図 (a)〜(c)第1の実施形態におけるタッチパネルにおけるPIN入力確認画面の配置例を示す模式図 第2の実施形態における決済端末装置の構成例を示すブロック図 (a)第2の実施形態におけるタッチパネルにおける署名入力画面の配置例を示す模式図、(b)第2の実施形態におけるタッチパネルにおけるPIN入力画面の配置例を示す模式図、(c)第2の実施形態におけるタッチパネルにおけるPIN入力画面の配置例を示す模式図、(d)第2の実施形態におけるタッチパネルにおけるPIN入力確認画面の配置例を示す模式図
以下、本発明の実施形態について、図面を用いて説明する。
(本発明の一形態を得るに至った経緯)
特許文献1の移動体装置では、セキュアな部分についてはセキュリティが確保されるが、非セキュアな部分についてはセキュリティが不十分となる可能性がある。例えば、非セキュアな部分に、不正なアプリケーションがインストールされ、又はウィルス感染が発生した場合、本人確認のための認証情報(例えば、PIN,署名)を入力するための入力領域が不正に隠され、別の不正な入力領域が表示される可能性がある。この場合、移動体装置のユーザが不正な入力領域に認証情報を入力することで、フィッシング等により認証情報が奪取される可能性がある。従って、移動体装置が非セキュアな部分を有する場合でも、ユーザが安心して認証処理、決済処理等を実行できることが望ましい。
以下、認証処理におけるセキュリティを向上できる情報処理装置、情報処理方法、情報処理プログラム、及び記録媒体について説明する。
以下の実施形態では、情報処理装置として決済端末装置を例示する。なお、決済端末装置以外の情報処理装置でもよく、認証情報を用いた認証処理を行う情報処理装置を広く含む。
(第1の実施形態)
図1(a)は、第1の実施形態における決済端末装置1の一例を示す正面外観図である。図1(b)は、決済端末装置1の一例を示す側面外観図である。
決済端末装置1は、可搬型であり、非セキュアな情報処理部2を含んで構成される。非セキュアとは、耐タンパ性を備えないことを意味する。
決済端末装置1は、スリット5を、情報処理部2の上側面6に備える。情報処理部2の上側面6は、図1(b)では、情報処理部2のY軸負側の端部側の面である。スリット5は、磁気カードがスライドされ、磁気カードの磁気ストライプを読み取るためのパスとなる。情報処理部2の前面9(Z軸負側の面)には、タッチパネル10が設けられる。タッチパネル10の画面は、各種情報を表示する表示画面となる。
決済端末装置1は、接触型ICカードを読取るための挿入口7を、情報処理部2の下側面8に備える。情報処理部2の下側面8は、図1(a),(b)では、情報処理部2のY軸正側の端部側の面である。
図2は、決済端末装置1の構成例を示すブロック図である。
決済端末装置1は、情報処理部2を備える。情報処理部2は、CPU(Central Processing Unit)21、局所無線通信部22、広域無線通信部24、表示部29、タッチ入力検出部30、非接触型ICカード・リーダライタ部43、及び接触型ICカードリーダ部44を備える。また、情報処理部2は、フラッシュROM(Read Only Memory)32、RAM(Random Access Memory)33、キー入力部34、磁気カードリーダ部35、及び電源部36を備える。
情報処理部2では、CPU21に対して、各種の構成部が接続される。CPU21は、情報処理部2の全体を統括する。CPU21は、例えば、フラッシュROM32に格納されたプログラムを実行することで、各種制御、処理、設定、判定、決定、確認を行う。
例えば、CPU21は、所定のタイミングに、タッチパネル10における認証情報の入力に関連する入力関連領域(例えば認証情報の入力画面、確認画面)の位置を変更する。また、CPU21は、入力関連領域の位置を変更する様々なタイミングを検知する検知部としての機能を有する。
また、CPU21は、決済端末装置1の動作モード(セキュアモード、非セキュアモード)を設定する。セキュアモードは、高い安全性が確保された動作モード(例えば認証情報の入力時のモード)である。非セキュアモードは、高い安全性が確保されていない動作モードである。
局所無線通信部22は、局所無線通信アンテナ23と接続され、図示しない局所無線通信路を用いて、例えば無線LAN通信する機能を有する。局所無線通信部22は、無線LAN通信以外の通信(例えばBluetooth(登録商標)通信)を行ってもよい。
広域無線通信部24は、広域無線通信アンテナ25と接続され、図示しない広域無線回通信路(例えばWAN(Wide Area Network))を介して通信する機能を有する。広域無線通信路における通信は、例えば、無線電話回線(FOMA(Freedom Of Mobile multimedia Access)、CDMA(Code Division Multiple Access)2000、LTE(Long Term Evolution)などの携帯電話回線)を用いて行われてもよい。
表示部29は、タッチパネル10(図1(a)参照)の表示を制御する機能を有する。
タッチ入力検出部30は、タッチパネル10に対するタッチ入力を検出する機能を有する。
フラッシュROM32は、各種のデータを記憶する機能を有する。記憶されるデータは、業務に関わるデータでもよいし、決済端末装置1(例えば情報処理部2)を制御するためのプログラムでもよい。従って、フラッシュROM32は、情報処理プログラムを記録する記録媒体の一例である。
RAM33は、例えば、決済端末装置1(例えば情報処理部2)の動作に伴う演算処理の際に、演算処理の途中において発生する処理データを、一時的に記憶するために用いられるメモリである。
キー入力部34は、例えば、図1(a)に示す入力キー13からの入力を受け付ける機能を有する。磁気カードリーダ部35は、図1(b)におけるスリット5の内部に配置され、磁気カードの磁気ストライプを読み取る機能を有する。
電源部36は、主に情報処理部2の電源であり、バッテリ37から電源の供給を受けて、情報処理部2の各部(例えばCPU21)へ電源を供給する。CPU21は、電源部36を制御することにより、情報処理部2を構成する一部又は全体の回路に対して、電源供給及び電源供給の停止が可能である。
非接触型ICカード・リーダライタ部43は、ループアンテナ38と電気的に接続され、非接触型ICカードを読取る機能を有する。接触型ICカードリーダ部44は、挿入口7(図1(a),(b)参照)に挿入された接触型ICカードの電極から、カード情報を読取る機能を有する。
決済端末装置1では、情報処理部2として、例えば、民生用に多数流通している情報端末(例えばスマートフォン、タブレット端末)が用いられてもよい。情報処理部2には、例えば、汎用OS(オペレーティング・システム)がソフトウェア・プラットフォームとして採用される。
従って、情報処理部2により、決済用のアプリケーション・ソフトウェア(以下「決済アプリケーション」)、及びその他の業務に用いられるアプリケーション・ソフトウェア(以下「業務アプリケーション」)、の開発資産の再利用や流用が、容易となる。また、決済アプリケーション及びその他の業務アプリケーションは、例えば高い演算処理能力を備える情報処理部2により処理されることで、ストレスなく柔軟に動作する。
また、決済のスキームが多様化された決済端末装置1の開発費や価格の上昇を、抑制できる。
図3は、決済端末装置1による決済処理フローの一例を示すフローチャートである。本実施形態では、決済処理は、広義には、図3の決済処理フロー全体の処理を指し、狭義には、後述するステップS109の処理を指す。広義の決済処理は、カード使用者の正当性を確認するための認証処理(後述するステップS104〜S108,S111〜S113)を含む。
CPU21は、情報処理部2にインストールされた図示しない決済アプリケーションを実行させて、決済手続を開始する。CPU21は、決済に関する情報(例えば、金額情報、支払方法、決済に使用されるカードブランド情報)を、決済アプリケーションへの入力により、又は決済端末装置1の外部から受け取る(ステップS101)。
決済端末装置1は、決済に関する情報を受け取ると、例えば図1(a)に示すように、CPU21は、決済に使用されるカードの読取り操作を促す処理を行い、表示を行わせる(ステップS102)。
決済に使用されるカードの読取り操作を促す処理及び表示は、CPU21より、カードの読取りが行われたことが確認されるまで行われる(ステップS103において「No」)。カードの読取りが行われたことが確認されたら(ステップS103において「Yes」)、CPU21は、カードの認証手続に入る。
カードの認証方法は、例えば、決済に使用されるカードの種類、カードの情報、又は、決済端末装置1を使用する加盟店(クレジットカード取引を取扱うクレジットカード加盟店)と決済センタとの間で結ばれている契約、に基づいて決定される。
認証方法がPINによる場合(ステップS104において「PIN」)、CPU21は、タッチパネル10の画面に対するPIN入力欄の位置を指定する(ステップS105)。PIN入力欄の位置の具体的な決定方法については、後述する。また、PIN入力欄の位置を指定するタイミングは、このタイミングでなくてもよい。
PIN入力欄の位置を指定されると、CPU21は、PIN入力欄を含むPIN入力画面を、タッチパネル10における指定された位置に表示させ(ステップS106)、カードの使用者(顧客)によるPINの入力完了を待つ(ステップS107において「No」)。PIN入力画面は、PINの入力が可能な画面である。PIN入力画面の表示は、例えば、PINの入力が完了したことが確認されるまで行われる。
PINの入力が完了したことが確認されると(ステップS107において「Yes」)、CPU21は、入力されたPINが、決済に使用されるカードに登録されたPIN又は決済センタに登録されたPIN、と一致するか否かの照合結果が得られるのを待つ(ステップS108において「No」)。
CPU21は、これら2つのPINが一致するという照合結果が得られれば(ステップS108において「Yes」)、決済処理を実行する(ステップS109)。決済処理には、例えば、決済センタとの通信が含まれる。これら2つのPINが一致しないという照合結果が得られれば(ステップS108において「No」)、決済処理は中止される(ステップS110)。
PINの照合は、例えば決済センタにおいて行われる。決済端末装置1のCPU21は、ステップS107において入力されたPINを暗号化して、その暗号化されたPINを、カード情報とともに決済センタに送信する。
決済センタは、決済端末装置1から受信したPINを復号し、復号されたPINと決済センタにおいて管理されているPINとを照合する。これら2つのPINが一致し、PINとともに送信されてきたカード情報を有するカードが取引上問題無いと確認された(例えばブラックリストに載っていない)場合(ステップS108のYES)、決済センタは、決済端末装置1に対して与信(与信照会)を行う。
決済端末装置1のCPU21は、決済センタからの与信を受けて、その後の決済処理としての売上処理を行い(ステップS109)、決済センタとの通信を終了する。決済端末装置1のCPU21は、その売上処理のデータの決済センタへの送信を、売上処理の完了後から決済センタとの通信を終了するまでの間に行ってもよいし、他の決済の売上処理データと併せて後ほど行ってもよい。
2つのPINが一致しない場合(ステップS108のNO)、決済センタは、決済端末装置1に対して与信できない旨の通知を行う。決済端末装置1のCPU21は、決済センタからの通知を受けて売上処理を行わず、決済は中止される(ステップS110)。
認証方法がPINによる場合において、PINの照合は、決済端末装置1のCPU21と、その決済端末装置1に読み取られるクレジットカード(不図示)との間で行ってもよい。決済端末装置1のCPU21は、ステップS107において入力されたPINと、クレジットカード内のチップ(不図示)に予め記録されているPINと、が一致するという照合結果が、クレジットカード内のチップから得られれば(ステップS108のYES)、その後の決済処理としての売上処理を行う(ステップS109)。
決済端末装置1のCPU21は、その売上処理のデータの決済センタへの送信を、売上処理の完了直後かつ決済センタとの通信を終了する前に行ってもよいし、他の決済の売上処理データと併せて後ほど行ってもよい。2つのPINが一致しないという照合結果が得られた場合には(ステップS108のNO)、決済端末装置1のCPU21による売上処理は中止され、決済は中止される(ステップS110)。
認証方法が署名による場合(ステップS104において「署名」)、CPU21は、タッチパネル10の画面に対する署名入力欄の位置を指定する(ステップS111)。署名入力欄の位置の具体的な決定方法については、後述する。また、署名入力欄の位置を指定するタイミングは、このタイミングでなくてもよい。
署名入力欄の位置が指定されると、CPU21は、署名入力欄を含む署名入力画面をタッチパネル10に表示させ(ステップS112)、カードの使用者による署名の入力完了を待つ(ステップS113において「No」)。署名入力画面は、署名の入力が可能な画面である。署名入力画面の表示は、例えば、署名の入力が完了したことが確認されるまで行われる。署名の入力が完了したことが確認されると(ステップS113において「Yes」)、CPU21は、決済処理を実行する(ステップS109)。
なお、ステップS104においてクレジットカードの認証方法が署名による場合(ステップS104、署名)、決済端末装置1のCPU21は、先に決済の与信照会を行い、与信照会が成功した旨の通知(与信)を受けた場合には、売上処理を行った後に、署名の入力が可能な画面の表示を行ってもよい。
図3においては、認証処理を行うための画面がPIN入力画面及び署名入力画面であることを例示したが、その他の認証画面(例えばPIN手書き入力画面)の場合でも、図3の決済処理フローと同様のフローとなる。なお、PIN手書き入力画面は、例えばユーザの指又はスタイラスペンを用いたPINの手書き入力が可能な画面である。
以上に述べたように、決済端末装置1は、非セキュアな情報処理部2を備え、認証情報を用いた認証処理を行い、正常に認証された場合に決済処理を行う。認証処理では、表示部29が認証画面(例えばPIN入力画面、署名入力画面)を表示する際に、CPU21が、タッチパネル10に対する認証情報の入力欄(例えばPIN入力欄、署名入力欄)の位置を指定する。表示部29は、指定された位置に認証情報の入力欄を表示する。
次に、認証情報の入力欄の配置例について説明する。
認証情報の入力欄のタッチパネル10に対する表示位置は、後述する所定のタイミングにおいて、CPU21により決定される。CPU21は、複数のタイミングにおいて、例えば乱数(例えば疑似乱数、ハードウェア乱数)を用いて、タッチパネル10における認証情報の入力欄の表示位置を、画面から入力欄がはみ出ない任意の位置に指定する。この場合、タッチパネル10における認証情報の入力欄の表示位置は、異なる可能性が高いが、同じとなることもある。表示部29は、CPU21により決定された位置に、認証情報の入力欄を配置する。
CPU21は、複数のタイミングにおいて、例えば所定の定数を用いて、タッチパネル10における認証情報の入力欄の表示位置を指定してもよい。この場合、認証情報の入力欄の表示位置は、タッチパネル10において規則的に変化する。
図4(a)〜(c)は、タッチパネル10における署名入力画面101の配置例を示す模式図である。図4(a)〜(c)では、認証情報の入力欄が署名入力画面101である場合を例示している。署名入力画面101は、例えばユーザの指又はスタイラスペンによる入力を受ける署名入力欄102を含む。
図4(a)では、タッチパネル10において、X軸方向の負側の端部かつY軸方向の正側の端部(つまり左下端部)に、署名入力画面101が配置されることを例示している。図4(b)では、タッチパネル10において、X軸方向の中央部かつY軸方向の負側の端部(つまり中央上端部)に、署名入力画面101が配置されることを例示している。図4(c)では、タッチパネル10において、X軸方向の正側の端部かつY軸方向の正側の端部(つまり右下端部)に、署名入力画面101が配置されることを例示している。
CPU21は、例えば、タッチパネル10における署名入力画面101の表示位置を指定するタイミング毎に、図4(a)→図4(b)→図4(c)のように、タッチパネル10における署名入力画面101の表示位置を変更する。
図5(a)〜(c)は、タッチパネル10におけるPIN入力画面103の配置例を示す模式図である。図5(a)〜(c)では、認証情報の入力欄がPIN入力画面103である場合を例示している。PIN入力画面103は、キー入力部34としてのピンパッド(PINPAD)104を含む。
図5(a)では、タッチパネル10において、X軸方向の負側の端部かつY軸方向の正側の端部(つまり左下端部)に、PIN入力画面103が配置されることを例示している。図5(b)では、タッチパネル10において、X軸方向の中央部かつY軸方向の負側の端部(つまり中央上端部)に、PIN入力画面103が配置されることを例示している。図5(c)では、タッチパネル10において、X軸方向の正側の端部かつY軸方向の正側の端部(つまり右下端部)に、PIN入力画面103が配置されることを例示している。
CPU21は、例えば、タッチパネル10におけるPIN入力画面103の表示位置を指定するタイミング毎に、図5(a)→図5(b)→図5(c)のように、タッチパネル10におけるPIN入力画面103の表示位置を変更する。
図6(a)〜(c)は、タッチパネル10におけるPIN手書き入力画面105の配置例を示す模式図である。図6(a)〜(c)では、認証情報の入力欄がPIN手書き入力画面105である場合を例示している。PIN手書き入力画面105は、例えばユーザの指又はスタイラスペンによりPINを手書き入力するためのPIN手書き入力欄106を含む。
図6(a)では、タッチパネル10において、X軸方向の負側の端部かつY軸方向の正側の端部(つまり左下端部)に、PIN手書き入力画面105が配置されることを例示している。図6(b)では、タッチパネル10において、X軸方向の中央部かつY軸方向の負側の端部(つまり中央上端部)に、PIN手書き入力画面105が配置されることを例示している。図6(c)では、タッチパネル10において、X軸方向の正側の端部かつY軸方向の正側の端部(つまり右下端部)に、PIN手書き入力画面105が配置されることを例示している。
CPU21は、例えば、タッチパネル10におけるPIN手書き入力画面105の表示位置を指定するタイミング毎に、図6(a)→図6(b)→図6(c)のように、タッチパネル10におけるPIN手書き入力画面105の表示位置を変更する。CPU21は、PIN手書き入力画面105の入力欄が画面からはみ出ないように、PIN手書き入力画面105の表示位置を自動調整してよい。
それに加えて、CPU21は、PINの手書き入力が1字終わる毎に、その手書きされた数字(又は文字)欄の表示状態を変更してもよい。すなわち、最初は手書きされた数字(文字)の筆跡そのものが表示され、次にあらかじめ設定された時間が経過した後、手書きされた数字(文字)の認識結果が表示されてよい。
さらに、PINは秘密にされるべき情報であるので、手書きされた数字(文字)の筆跡又はその認識結果の表示は、あらかじめ設定された時間が経過した後、それらのいずれとも異なる所定の情報(例えばアスタリスク「*」)に置き替えられてよい。
又は、上記に述べた所定の情報への置き替えは、次の入力欄への手書き入力が開始されたこと、又は「確定」キーが押し下げられたことを、CPU21が検知した後に行われてもよい。
CPU21は、上記に述べた認証情報の手書き入力中における表示状態の変更に伴って、タッチパネル10における認証情報の入力欄の位置を指定し、変更してもよい。
あるいは、CPU21は、手書きされた数字(文字)の筆跡そのものやその認識結果の表示を全く行わずに、それらのいずれとも異なる所定の情報(例えばアスタリスク「*」)を最初から表示してもよい。
そして、悪意のある第三者に筆跡をモニタされる危険性を小さくするために、PINは、必ずしもひと桁目から順番通りに入力されなくてもよく、例えば4桁目→2桁目→1桁目→3桁目などのように、ランダムな順番で入力されてもよい。
図7(a)〜(c)は、タッチパネル10におけるPIN入力確認画面107の配置例を示す模式図である。図7(a)〜(c)では、認証情報の入力欄(不図示)が、例えばPIN入力画面103又はPIN手書き入力画面105である場合を例示している。PIN入力確認画面107は、例えばPIN入力画面103を用いて入力されたPINの入力状況を確認するための画面である。
PINは秘密にされるべき情報であるので、入力されたPIN(例えば「1」〜「9」の番号)とは異なる所定の情報(例えばアスタリスク「*」)により表示される。図7(a)〜(c)では、PINの入力数は、アスタリスク「*」の個数により示される。
そして、PINの入力数は、図7(a)〜(c)に示すように4桁である必要はなく、それよりも大きな桁数(例えば12桁)であってもよいし、数字以外のもの(例えばアルファベットなどの文字)がPINに用いられてもよい。
CPU21は、例えば、タッチパネル10におけるPIN入力確認画面107の表示位置を指定するタイミング毎に、図7(a)→図7(b)→図7(c)のように、タッチパネル10におけるPIN入力確認画面107の表示位置を変更する。
図7(a)では、タッチパネル10において、X軸方向の負側の端部かつY軸方向の正側の端部(つまり左下端部)に、PIN入力確認画面107が配置されることを例示している。図7(b)では、タッチパネル10において、X軸方向の中央部かつY軸方向の負側の端部(つまり中央上端部)に、PIN入力確認画面107が配置されることを例示している。図7(c)では、タッチパネル10において、X軸方向の正側の端部かつY軸方向の正側の端部(つまり右下端部)に、PIN入力確認画面107が配置されることを例示している。
図7(a)は、PINが1桁分入力された状態を示す。図7(b)は、PINが2桁分入力された状態を示す。図7(c)は、PINが3桁分入力された状態を示す。つまり、図7(a)〜(c)では、CPU21が、タッチ入力検出部30によりPINが1桁入力される毎に、PIN入力確認画面107が配置される位置を指定し、変更している。なお、PIN入力確認画面107の表示位置を変更するタイミングは、これに限られない。
例えば、CPU21は、PIN入力画面103とPIN入力確認画面107とを交互に表示するよう、表示部29に指示してもよい。従って、例えば、図5(a)→図7(a)→図5(b)→図7(b)→図5(c)→図7(c)のように表示が遷移してもよい。
また、CPU21は、PIN入力画面103とPIN入力確認画面107とを同時に表示するよう、表示部29に指示してもよい。この場合、図5(a)と図7(a)、図5(b)と図7(b)、図5(c)と図7(c)、のペアが、同じタイミングにおいてタッチパネル10に表示されてもよい。この場合でも、例えば、PIN入力画面103及びPIN入力確認画面107のタッチパネル10に対する位置は、各表示タイミングにおいて指定され、異なる位置が指定される可能性が高い。
次に、タッチパネル10に対する認証情報の入力画面又は確認画面の表示位置の変更タイミングについて説明する。
CPU21は、認証情報の入力欄を含まない第1の画面(例えば図3のステップS102の表示画面)から、認証情報の入力欄を含む第2の画面(例えば図3のステップS106,S112の表示画面)に遷移する際に、タッチパネル10における認証情報の入力欄の位置を指定し、変更してもよい。これにより、認証情報の入力欄がタッチパネル10に現れる度に、認証情報の入力欄の表示位置が異なる可能性を高くできる。従って、例えば不正なアプリにより不正な入力欄を、タッチパネル10における固定された位置に表示することが困難となるので、認証情報の盗難を抑制できる。なお、第1の画面から第2の画面の遷移のタイミングは、CPU21により検知される。
CPU21は、図3に示した決済処理フローを実行する度に、タッチパネル10における認証情報の入力欄の位置を指定してもよい。これにより、決済処理を実行する度に、認証情報の入力欄の表示位置が異なる可能性を高くできる。
CPU21は、認証情報の入力欄に対して入力済みの情報を、一部又は全部削除する際に、タッチパネル10における認証情報の入力欄の位置を指定し、変更してもよい。入力済みの情報の一部削除には、例えば、PIN入力における1桁削除又は複数桁削除を含み、署名入力における1文字削除又は複数文字削除、を含む。これにより、例えば、タッチ入力検出部30又はキー入力部34により、認証情報の少なくとも一部の削除操作を受け付けた場合、又はタイムアウトにより入力済みの情報が無効となった場合に、認証情報の入力欄の表示位置が異なる可能性を高くできる。なお、入力済みの認証情報の一部又は全部の削除のタイミングは、CPU21により検知される。
入力欄がPIN入力欄である場合、CPU21は、認証情報の入力中に表示状態が変更される際に、タッチパネル10における認証情報の入力欄の位置を指定し、変更してもよい。
PIN入力の場合における認証情報の入力中における表示状態の変更は、例えばPIN入力を受け付けた(記憶した)桁数の表示を変更する際に発生する。図7(a)〜(c)は、PIN入力の受付(記憶)桁数が互いに異なる。CPU21は、図7(a)〜(c)に示すように、PINの受付(記憶)桁数が変わる毎に、PIN入力の受付桁数を示す表示の位置を変更してもよい。ちなみに、PIN入力の受付桁数の変更には、カード・ユーザがPIN入力を進めるのに伴う桁数の増加だけでなく、カード・ユーザが取消キーを操作することに伴う桁数の減少も含まれる。
以上に述べた表示状態の変更に伴う画面遷移(表示遷移)のタイミングは、CPU21により検知される。これにより、画面遷移が発生する度に、認証情報の入力欄の表示位置が異なる可能性を高くできる。
入力欄が署名入力欄である場合、CPU21は、署名における姓の入力と名の入力との間において、タッチパネル10における認証情報の入力欄の位置を指定してもよい。これにより、署名入力を行う場合に、認証情報の入力欄の表示位置が異なる可能性を高くでき、署名入力時の安全性を更に向上できる。なお、上記各入力のタイミングは、CPU21により検知される。
上述したCPU21によるタッチパネル10における認証情報の入力欄の位置を指定又は変更は、タッチパネル10における入力確認画面(例えばPIN入力確認画面)の位置の指定又は変更に適用してもよい。入力確認画面は、入力確認領域の一例である。
この場合、CPU21は、タッチ入力検出部30により入力が検出された認証情報に基づいて、入力を確認するための入力確認情報(例えば、PINから置換されたアスタリスク「*」)を生成する生成部として機能する。CPU21は、入力確認情報を生成したタイミングにおいて、タッチパネル10における入力確認画面の表示位置を指定し、変更してもよい。これにより、入力確認画面は、タッチパネル10における固定された位置に表示されず、任意の位置に変更して表示される。従って、例えば不正アプリにより入力結果を常に隠し、改竄した結果を表示することが困難となり、認証処理におけるセキュリティを向上できる。
決済端末装置1によれば、複数のタイミングにおいて、タッチパネル10における入力関連画面の位置を指定又は変更するので、入力関連画面が所定の位置に固定されない。従って、例えば不正なアプリケーションにより入力関連画面を画面上から隠すことが困難になるので、認証処理におけるセキュリティを向上できる。
入力関連画面の位置が変化することが予め知られることで、悪意を持った操作者が入力関連画面に対して不正を働く意思を抑制できる。
さらに、複数のタイミングにおいてタッチパネル10における入力画面の位置が変化することで、決済端末装置1のユーザがセキュアモードの状態にあることを認識し易くなり、ユーザの注意をひくことができる。従って、認証処理において、ユーザの錯誤が少なく、安全性を向上できる。
(第2の実施形態)
第1の実施形態では、決済端末装置の向きを考慮しなかった。第2の実施形態では、重力方向に対する決済端末装置の向きを考慮して、認証情報の入力欄の向きが定まる。
図8は、決済端末装置1Bの構成例を示すブロック図である。決済端末装置1Bにおいて、図8に示した決済端末装置1と同様の構成については、同一の符号を付し、説明を省略又は簡略化する。
決済端末装置1Bは、決済端末装置1と比較すると、向き検知部51を備え、CPU21の代わりにCPU21Bを備える。向き検知部51は、例えば加速度センサを含み、重力方向に対する決済端末装置1の向きを検知する。CPU21Bは、向き検知部51により検知された決済端末装置1の向きに応じて、表示内容(例えば認証情報の入力欄)の向きを制御する。
決済端末装置1Bは、決済端末装置1の動作と同様の動作を行う。第1の実施形態における説明と重複する部分については、説明を省略する。
図9(a)は、タッチパネル10における署名入力画面101の配置例を示す模式図である。図9(b)は、タッチパネル10におけるPIN入力画面103の配置例を示す模式図である。図9(c)は、タッチパネル10におけるPIN手書き入力画面105の配置例を示す模式図である。図9(d)は、タッチパネル10におけるPIN入力確認画面107の配置例を示す模式図である。図9(a)〜(d)では、重力方向が矢印αにより示されている。
図9(a)〜(d)では、タッチパネル10において、X軸方向の負側の端部かつY軸方向の負側の端部(つまり左上端部)に、各画面が配置されることを例示しているが、これ以外の位置に配置されてもよい。CPU21Bは、タッチパネル10に対する各画面の向きを、重力方向αに応じて決定する。図9(a)〜(d)では、重力方向αと各画面の表示内容の下側(文字の下側)とが一致している。CPU21Bによる各画面の向きの決定は、例えば図3のステップS106,S112の前に、行われる。
決済端末装置1Bによれば、例えば決済端末装置1Bが回転された場合でも、入力関連画面を容易に確認できる。例えば、決済端末装置のユーザ(例えば店員及び顧客)が複数存在する場合には、例えば、決済端末装置1Bの受け渡しや購入した商品の受け渡しに伴い、決済端末装置1Bが様々な向きの状態で、認証情報を入力することがある。このような場合でも、認証情報を容易に入力又は確認できる。
最後に、本発明は、上記実施形態の構成に限られるものではなく、特許請求の範囲で示した機能、又は本実施形態の構成が持つ機能が達成できる構成であればどのようなものであっても適用可能である。
例えば、上記実施形態では、決済端末装置1,1Bが、1つの情報処理部2を備えることを例示したが、複数の情報処理部を備えてもよい。また、複数の情報処理部のうちの少なくとも一部は、セキュアな情報処理部であってもよい。
さらに、セキュアな情報処理部において、タッチパネル10における入力関連画面の位置を固定しないことを適用した場合には、更にセキュリティを向上できる。
例えば、上記実施形態では、決済処理を行う際に認証処理を行うことを例示したが、他の処理とともに認証処理を行う場合、又は、単に認証処理のみを行う場合にも適用可能である。
(本発明の一態様の概要)
本発明の一態様の情報処理装置は、認証処理に用いられる認証情報が入力される入力領域を表示する表示部と、前記認証情報の前記入力領域への入力を検知する検知部と、前記検知部により検知されたタイミングに、前記入力領域の前記表示部に対する表示位置を変更する制御部と、を備え、前記制御部は、変更後の前記表示部に対する表示位置に、前記入力領域を表示させる。
この構成によれば、表示部に対する入力領域の位置が所定の位置に固定されず、浮動的に移動する。従って、例えば不正なアプリケーションにより入力領域を表示部から隠すことが困難になるので、認証処理におけるセキュリティを向上できる。さらに、入力領域の位置が変化することが予め知られることで、悪意を持った操作者が入力関連画面に対して不正を働く意思を抑制できる。
本発明の一態様の情報処理装置は、前記検知部が、前記入力領域を含まない画面から前記入力領域を含む画面への遷移を検知し、前記制御部が、前記検知部により画面の遷移を検知した場合、前記入力領域の前記表示部に対する表示位置を変更する。
この構成によれば、入力領域が表示部に出現する度に、入力領域の表示位置が異なるので、認証処理におけるセキュリティを向上できる。
本発明の一態様の情報処理装置は、決済処理を実行する処理部を備え、前記制御部が、前記処理部により前記決済処理を実行する場合、前記入力領域の前記表示部に対する表示位置を変更する。すなわち、前記制御部は、例えば、前回の決済処理とは異なる位置に、前記入力領域の前記表示部に対する表示位置を変更する。
この構成によれば、決済処理を実行する度に、入力領域の表示位置が異なるので、認証処理におけるセキュリティを向上できる。
本発明の一態様の情報処理装置は、前記検知部が、前記入力領域から前記認証情報の少なくとも一部が削除されたことを検知し、前記制御部が、前記検知部により前記認証情報の少なくとも一部が削除されたことを検知した場合、前記入力領域の前記表示部に対する表示位置を変更する。例えば、前記制御部は、カード・ユーザが取消キーを操作することに伴い、PIN入力の受付桁数の減少に伴って、PIN入力の表示位置を変更してもよい。
この構成によれば、入力済みの認証情報の少なくとも一部を削除する度に、入力領域の表示位置が異なるので、認証処理におけるセキュリティを向上できる。
本発明の一態様の情報処理装置は、前記検知部が、前記表示部による表示の遷移を検知し、前記制御部が、前記表示部による表示の遷移を検知した場合、前記入力領域の前記表示部に対する表示位置を変更する。例えば、前記制御部は、PINの受付(記憶)桁数が変わる毎に、PIN入力の受付桁数を示す所定の情報の表示(例えばアスタリスク「*」)の位置を変更してもよい。又は、前記制御部は、PIN(認証情報)の手書き入力中において、手書き入力が1字終わる毎に、その手書きされた数字(又は文字)欄の表示状態を変更し、それぞれの表示状態における表示位置が互いに異なるようにしてもよい。すなわち、前記制御部は、手書きされた数字(文字)の筆跡そのものの表示位置と、その認識結果の表示位置と、単に入力受付(記憶)桁数のみを示すための所定の情報(例えばアスタリスク「*」)の表示位置と、が互いに異なるようにしてもよい。
この構成によれば、表示部の表示が遷移する度に、入力領域の表示位置が異なるので、認証処理におけるセキュリティを向上できる。
本発明の一態様の情報処理装置は、重力方向に対する当該情報処理装置の向きを検知する向き検知部を備え、前記制御部が、前記向き検知部により検知された向きに応じて、前記入力領域の前記表示部に対する向きを指定する。
この構成によれば、例えば、情報処理装置のユーザとしての店員と客との間で、情報処理装置情報を受け渡し、決済処理装置が回転された場合でも、入力領域を容易に確認できる。
本発明の一態様の情報処理装置は、前記検知部により検知された認証情報の入力に基づいて、前記入力を確認するための入力確認情報を生成する生成部を備え、前記表示部が、前記入力確認情報が表示される入力確認領域を表示し、前記制御部が、前記生成部により前記入力確認情報が生成されたタイミングに、前記入力確認領域の前記表示部に対する表示位置を変更し、変更後の前記表示部に対する表示位置に、前記入力確認領域を表示させる。
この構成によれば、入力確認領域の位置が変化するので、不正アプリにより入力確認領域を隠すことが困難になり、ユーザが認証情報を正確に入力できる。
本発明の一態様の情報処理方法は、情報処理装置における情報処理方法であって、認証処理に用いられる認証情報が入力される入力領域への前記認証情報の入力を検知するステップと、前記入力領域への前記認証情報の入力が検知されたタイミングに、前記入力領域を表示する表示部に対する前記入力領域の表示位置を変更するステップと、変更後の前記表示部に対する表示位置に、前記入力領域を表示させるステップと、を有する。
この方法によれば、表示部に対する入力領域の位置が所定の位置に固定されず、浮動的に移動する。従って、例えば不正なアプリケーションにより入力領域を表示部から隠すことが困難になるので、認証処理におけるセキュリティを向上できる。また、入力領域の位置が変化することが予め知られることで、悪意を持った操作者が入力関連画面に対して不正を働く意思を抑制できる。
本発明の一態様の情報処理プログラムは、上記情報処理方法における各ステップを実行させるための情報処理プログラムである。
この構成によれば、表示部に対する入力領域の位置が所定の位置に固定されず、浮動的に移動する。従って、例えば不正なアプリケーションにより入力領域を表示部から隠すことが困難になるので、認証処理におけるセキュリティを向上できる。また、入力領域の位置が変化することが予め知られることで、悪意を持った操作者が入力関連画面に対して不正を働く意思を抑制できる。
本発明の一態様の記録媒体は、上記情報処理プログラムを記録したコンピュータ読み取り可能な記録媒体である。
この構成によれば、表示部に対する入力領域の位置が所定の位置に固定されず、浮動的に移動する。従って、例えば不正なアプリケーションにより入力領域を表示部から隠すことが困難になるので、認証処理におけるセキュリティを向上できる。また、入力領域の位置が変化することが予め知られることで、悪意を持った操作者が入力関連画面に対して不正を働く意思を抑制できる。
本発明は、認証処理におけるセキュリティを向上できる情報処理装置、情報処理方法、情報処理プログラム、及び記録媒体等に有用である。
1,1B 決済端末装置
2 情報処理部
5 スリット
6 情報処理部の上側面
9 情報処理部の前面
10 タッチパネル
13 入力キー
21,21B CPU
22 局所無線通信部
23 局所無線通信アンテナ
24 広域無線通信部
25 広域無線通信アンテナ
29 表示部
30 タッチ入力検出部
32 フラッシュROM
33 RAM
34 キー入力部
35 磁気カードリーダ部
36 電源部
37 バッテリ
38 ループアンテナ
43 非接触型ICカード・リーダライタ部
44 接触型ICカードリーダ部
51 向き検知部
特許文献1の移動体装置では、セキュアな部分についてはセキュリティが確保されるが、非セキュアな部分についてはセキュリティが不十分となる可能性があり、本人確認等の認証処理におけるセキュリティの確保が不十分であった。
本発明は、上記事情に鑑みてなされたものであり、移動体装置が非セキュアな部分を有する場合でも、認証処理におけるセキュリティを向上でき、ユーザが安心して認証処理、決済処理等を実行できる情報処理装置、情報処理方法、情報処理プログラム、及び記録媒体を提供する。
本発明の情報処理装置は、認証処理に用いられる認証情報が入力される入力領域を表示する表示部と、前記認証情報の前記入力領域への入力を検知する検知部と、前記入力領域を含まない第1の画面から前記入力領域を含む第2の画面に遷移するタイミング毎に、前記入力領域の前記表示部に対する表示位置を変更する制御部と、を備え、前記制御部は、変更後の前記表示部に対する表示位置に、前記入力領域を表示させ、前記認証情報を構成する最小単位情報の入力数と同数のシンボルを表示するシンボル表示領域を前記表示部に表示させ、前記最小単位情報の入力数が増減される毎に、前記シンボルの表示数を前記増減後の入力数とするとともに、前記シンボル表示領域の前記表示部に対する表示位置を変更する
本発明の情報処理方法は、情報処理装置における情報処理方法であって、認証処理に用いられる認証情報が入力される入力領域への前記認証情報の入力を検知するステップと、前記入力領域を含まない第1の画面から前記入力領域を含む第2の画面に遷移するタイミング毎に、前記入力領域を表示する表示部に対する前記入力領域の表示位置を変更するステップと、変更後の前記表示部に対する表示位置に、前記入力領域を表示させるステップと、前記認証情報を構成する最小単位情報の入力数と同数のシンボルを表示するシンボル表示領域を前記表示部に表示させるステップと、前記最小単位情報の入力数が増減される毎に、前記シンボルの表示数を前記増減後の入力数とするとともに、前記シンボル表示領域の前記表示部に対する表示位置を変更するステップと、を有する。
本発明によれば、認証処理におけるセキュリティを向上でき、ユーザが安心して認証処理、決済処理等を実行できる。

Claims (10)

  1. 認証処理に用いられる認証情報が入力される入力領域を表示する表示部と、
    前記認証情報の前記入力領域への入力を検知する検知部と、
    前記検知部により検知されたタイミングに、前記入力領域の前記表示部に対する表示位置を変更する制御部と、
    を備え、
    前記制御部は、変更後の前記表示部に対する表示位置に、前記入力領域を表示させる情報処理装置。
  2. 請求項1に記載の情報処理装置であって、
    前記検知部は、前記入力領域を含む画面への遷移を検知し、
    前記制御部は、前記検知部により画面の遷移を検知した場合、前記入力領域の前記表示部に対する表示位置を変更する情報処理装置。
  3. 請求項1に記載の情報処理装置であって、更に、
    決済処理を実行する処理部を備え、
    前記制御部は、前記処理部により前記決済処理を実行する場合、前記入力領域の前記表示部に対する表示位置を変更する情報処理装置。
  4. 請求項1に記載の情報処理装置であって、
    前記検知部は、前記入力領域から前記認証情報の少なくとも一部が削除されたことを検知し、
    前記制御部は、前記検知部により前記認証情報の少なくとも一部が削除されたことを検知した場合、前記入力領域の前記表示部に対する表示位置を変更する情報処理装置。
  5. 請求項1に記載の情報処理装置であって、
    前記検知部は、前記表示部による表示の遷移を検知し、
    前記制御部は、前記表示部による表示の遷移を検知した場合、前記入力領域の前記表示部に対する表示位置を変更する情報処理装置。
  6. 請求項1に記載の情報処理装置であって、更に、
    重力方向に対する当該情報処理装置の向きを検知する向き検知部を備え、
    前記制御部は、前記向き検知部により検知された向きに応じて、前記入力領域の前記表示部に対する向きを指定する情報処理装置。
  7. 請求項1ないし6のいずれか1項に記載の情報処理装置であって、更に、
    前記検知部により検知された認証情報の入力に基づいて、前記入力を確認するための入力確認情報を生成する生成部を備え、
    前記表示部は、前記入力確認情報が表示される入力確認領域を表示し、
    前記制御部は、前記生成部により前記入力確認情報が生成されたタイミングに、前記入力確認領域の前記表示部に対する表示位置を変更し、変更後の前記表示部に対する表示位置に、前記入力確認領域を表示させる情報処理装置。
  8. 情報処理装置における情報処理方法であって、
    認証処理に用いられる認証情報が入力される入力領域への前記認証情報の入力を検知するステップと、
    前記入力領域への前記認証情報の入力が検知されたタイミングに、前記入力領域を表示する表示部に対する前記入力領域の表示位置を変更するステップと、
    変更後の前記表示部に対する表示位置に、前記入力領域を表示させるステップと、
    を有する情報処理方法。
  9. 請求項8に記載の情報処理方法における各ステップを実行させるための情報処理プログラム。
  10. 請求項9に記載の情報処理プログラムを記録したコンピュータ読み取り可能な記録媒体。
JP2014046915A 2014-03-10 2014-03-10 情報処理装置、情報処理方法、情報処理プログラム、及び記録媒体 Expired - Fee Related JP5685737B1 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2014046915A JP5685737B1 (ja) 2014-03-10 2014-03-10 情報処理装置、情報処理方法、情報処理プログラム、及び記録媒体
US14/638,024 US9639840B2 (en) 2014-03-10 2015-03-04 Information processing device and information processing method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014046915A JP5685737B1 (ja) 2014-03-10 2014-03-10 情報処理装置、情報処理方法、情報処理プログラム、及び記録媒体

Publications (2)

Publication Number Publication Date
JP5685737B1 JP5685737B1 (ja) 2015-03-18
JP2015170315A true JP2015170315A (ja) 2015-09-28

Family

ID=52822317

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014046915A Expired - Fee Related JP5685737B1 (ja) 2014-03-10 2014-03-10 情報処理装置、情報処理方法、情報処理プログラム、及び記録媒体

Country Status (2)

Country Link
US (1) US9639840B2 (ja)
JP (1) JP5685737B1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2022041314A (ja) * 2020-08-31 2022-03-11 株式会社リコー 表示装置、入力方法、プログラム

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9760739B2 (en) 2014-08-08 2017-09-12 Panasonic Intellectual Property Management Co., Ltd. Information processing device
KR101710998B1 (ko) * 2015-09-23 2017-03-02 주식회사 하렉스인포텍 가변키패드를 이용한 본인 인증 방법 및 시스템
CN109428860B (zh) * 2017-08-28 2020-08-21 天地融科技股份有限公司 一种安全显示数据的方法和装置

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0954862A (ja) * 1995-08-16 1997-02-25 Nec Eng Ltd 現金自動取引機
US6209104B1 (en) * 1996-12-10 2001-03-27 Reza Jalili Secure data entry and visual authentication system and method
JP2000020468A (ja) * 1998-07-02 2000-01-21 Toshiba Corp 情報入力装置及び情報入力装置における入力操作画面の表示方法
JP4084582B2 (ja) * 2001-04-27 2008-04-30 俊司 加藤 タッチ式キー入力装置
JP2003196006A (ja) * 2001-12-25 2003-07-11 Fujitsu Ltd 暗証番号入力装置及びキー配列表示方法
US7992007B2 (en) * 2002-02-05 2011-08-02 Cardinalcommerce Corporation Dynamic pin pad for credit/debit/ other electronic transactions
JP2007164423A (ja) * 2005-12-13 2007-06-28 Oki Electric Ind Co Ltd 個人認証システム及び個人認証方法
US20100145854A1 (en) 2008-12-08 2010-06-10 Motorola, Inc. System and method to enable a secure environment for trusted and untrusted processes to share the same hardware
JP2011090617A (ja) * 2009-10-26 2011-05-06 Nec Casio Mobile Communications Ltd 電子機器及びプログラム
JP2012185565A (ja) * 2011-03-03 2012-09-27 Nec Casio Mobile Communications Ltd 携帯情報端末及びその情報入力方法
JP2012191445A (ja) * 2011-03-10 2012-10-04 Kddi Corp 携帯端末装置および制御プログラム
JP5900500B2 (ja) 2011-08-15 2016-04-06 富士通株式会社 携帯電子機器及びキー表示プログラム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2022041314A (ja) * 2020-08-31 2022-03-11 株式会社リコー 表示装置、入力方法、プログラム

Also Published As

Publication number Publication date
US9639840B2 (en) 2017-05-02
US20150254667A1 (en) 2015-09-10
JP5685737B1 (ja) 2015-03-18

Similar Documents

Publication Publication Date Title
US20240144259A1 (en) Establishment of a secure session between a card reader and a mobile device
AU2020210294B2 (en) Establishment of a secure session between a card reader and a mobile device
US10438187B2 (en) Establishment of a secure session between a card reader and a mobile device
US8843757B2 (en) One time PIN generation
US8108317B2 (en) System and method for restricting access to a terminal
JP5685739B1 (ja) 可搬型決済端末装置
US9760739B2 (en) Information processing device
US9449316B2 (en) Settlement terminal device and settlement process method using the same
JP5685737B1 (ja) 情報処理装置、情報処理方法、情報処理プログラム、及び記録媒体
JP5861070B1 (ja) 取引端末装置、情報処理方法、情報処理プログラム、及び記録媒体
JP2015171105A (ja) 決済端末装置
CA3143191A1 (en) Secure contactless credential exchange
JP6454175B2 (ja) 可搬型決済端末装置
JP5620599B1 (ja) 情報処理装置、情報処理方法、情報処理プログラム、及び記録媒体
KR101641328B1 (ko) 전자 펜과 이를 포함하는 전자 서명 시스템과 전자 서명 방법

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20141125

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20141219

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20150119

R151 Written notification of patent or utility model registration

Ref document number: 5685737

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

LAPS Cancellation because of no payment of annual fees