JP2019029680A - 処理装置、個人情報保護システム、トークン生成方法、およびトークン生成プログラム - Google Patents

処理装置、個人情報保護システム、トークン生成方法、およびトークン生成プログラム Download PDF

Info

Publication number
JP2019029680A
JP2019029680A JP2017143369A JP2017143369A JP2019029680A JP 2019029680 A JP2019029680 A JP 2019029680A JP 2017143369 A JP2017143369 A JP 2017143369A JP 2017143369 A JP2017143369 A JP 2017143369A JP 2019029680 A JP2019029680 A JP 2019029680A
Authority
JP
Japan
Prior art keywords
identification code
unit
card
token
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2017143369A
Other languages
English (en)
Inventor
拓 小澤
Taku Ozawa
拓 小澤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Omron Corp
Original Assignee
Omron Corp
Omron Tateisi Electronics Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Omron Corp, Omron Tateisi Electronics Co filed Critical Omron Corp
Priority to JP2017143369A priority Critical patent/JP2019029680A/ja
Publication of JP2019029680A publication Critical patent/JP2019029680A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Cash Registers Or Receiving Machines (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

【課題】個人を識別することができるカード番号等の識別コードの漏洩に対するセキュリティを向上させる技術を提供する。
【解決手段】決済端末1は、設定コードを記憶部13に記憶している。カードデータ読取/書込部11は、受け付けたクレジットカード4に記録されているカード番号を読み取る。暗号化機能部10aは、カードデータ読取/書込部11が読み取ったカード番号を暗号鍵にし、記憶部13に記憶している設定コードを暗号化したトークンを生成する。
【選択図】図2

Description

この発明は、対象者の識別コードの漏洩に対するセキュリティ技術に関する。
従来、取引金額の決済を現金ではなく、クレジットカード(以下、単にカードと言う。)で決済するカード取引が店舗等で行われている。カード番号は、カードを識別する固有の番号であることから、カード所有者の個人情報である。カード番号の漏洩は、カード所有者の個人情報の漏洩である。また、悪意を持った第3者が、漏洩したカード番号を不正に使用することもある。このため、カード取引を処理する店舗のPOSシステム等に対して、カード番号の漏洩を防止する高度なセキュリティ対策が要望されている。
例えば、特許文献1には、暗号化によって、セキュリティを確保することが記載されている。具体的には、カード(耐タンパ装置)と、POS端末と(データ授受端末)の間において、暗号化したカード番号(識別情報)を伝送することが記載されている。したがって、カード番号は、伝送路において、悪意のある第3者に抜き取られても、暗号化されているので漏洩しない。
また、この特許文献1には、共通識別情報を記憶したカードで、複数のサービス提供者によるサービスの提供が受けられるシステムが記載されている。このシステムでは、カードがデータ鍵を用いて暗号化した共通識別情報を、POS端末を介してサーバ(識別情報変換装置)に伝送する。データ鍵は、カードおよびサーバで共有されている。POS端末は、カードから送られてきた暗号化された共通識別情報をサーバに転送するとき、サービス提供者識別情報を付与する。サーバは、暗号化されている共通識別情報を復号化するとともに、サービス提供者識別情報に基づきサービス提供者を特定する。そして、サーバは、共通識別情報に基づき、特定したサービス提供者に対する個別識別情報を取得し、これをPOS端末に通知する。この場合も、共通識別情報は、伝送路において、悪意のある第3者に抜き取られても、暗号化されているので漏洩しない。
特開2007−19754号公報
ところで、セキュリティが比較的低い店舗側の機器(POSシステムにかかる機器)や機器間の伝送路において、カード番号が抜き取られて漏洩しているケースが多い。言い換えれば、セキュリティが比較的高いカード会社の認証サーバ、PSP(Payment Service Provider)の認証サーバ等からカード番号が抜き取られて漏洩するケースは稀である。これらのことから、悪意のある第3者によって、店舗側の機器、および伝送路からカード番号が抜き取られることに対するセキュリティの向上が要望されている。
なお、特許文献1では、POS端末が、暗号鍵(公開鍵、秘密鍵)を記憶する構成であるため、暗号鍵がPOS端末から漏洩することに対するセキュリティ対策が必要である。
この発明の目的は、個人を識別することができるカード番号等の識別コードの漏洩に対するセキュリティを向上させる技術を提供することにある。
この発明の処理装置は、上記目的を達するために、以下のように構成している。
記憶部には、特定のコードが記憶されている。特定のコードは、例えば、16バイトで示される16桁のコードである。
識別コード取得部は、対象者にかかる識別コードを取得する。この識別コードは、対象者個人を特定することができる番号であれば、どのような種類の番号であってもよい。例えば、クレジットカード、デビットカード、ポイントカード、マイナンバーカード等のカードを識別するカード番号であってもよいし、さらには、健康保険証番号、運転免許証番号等であってもよい。また、識別コード取得部は、受け付けたカード等の媒体に記録されている識別コードを読み取って取得する構成であってもよいし、キー入力操作によって入力された識別コードを取得する構成であってもよい。
暗号化部は、記憶部に記憶している特定のコードを、識別コード取得部が取得した識別コードを暗号鍵にして暗号化したトークンを生成する。すなわち、トークンは、特定のコードを暗号化したものである。一般的な暗号化技術では、暗号化された暗号化データから、暗号化に用いた暗号鍵を推定することは不可能である。したがって、暗号化部が生成したトークン、および記憶部に記憶している特定のコードが漏洩したとしても、これらから、識別コードを推定することはできない。
したがって、識別コードの漏洩に対するセキュリティを向上させることができる。また、暗号化部が生成したトークン、および記憶部に記憶している特定のコードの漏洩に対するセキュリティについては、特に向上させる必要がないので、システム構築にかかるコストアップも抑えられる。
また、暗号化部がトークンを生成すると、当該トークンの生成に用いた識別コードを破棄する識別コード破棄部を備える構成にするのが好ましい。識別コードを破棄するタイミングは、生成したトークンを用いた処理が完了した時点であってもよいが、より好ましくは、トークンを生成したタイミングで破棄するのがよい。このようにすれば、識別コード取得部が取得した識別コードが漏洩するのを一層確実に防止できる。
また、暗号化部が生成したトークンは、管理装置に出力すればよい。識別コードと、トークンとは、1対1で対応するので、管理装置では、識別コードではなく、トークンで対象者を管理すればよい。これにより、管理装置においても、識別コードを記憶する必要がなくなるので、識別コード取得部が取得した識別コードが漏洩するのをより一層確実に防止できる。
なお、対象者を識別コードで管理する必要がある装置には、識別コードとトークンとの対応を示すデータを記憶させておけばよい。
この発明によれば、個人を識別することができるカード番号等の識別コードの漏洩に対するセキュリティの向上が図れる。
この例にかかる取引処理システムの概略図である。 決済端末の主要部の構成を示す図である。 POS端末の主要部の構成を示す図である。 サーバの主要部の構成を示す図である。 顧客管理テーブルを示す図である。 カード番号管理テーブルを示す図である。 決済端末の動作を示すフローチャートである。 POS端末の動作を示すフローチャートである。 サーバの動作を示すフローチャートである。
以下、この発明の実施形態について説明する。
図1は、この例にかかる取引処理システムの概略図である。この例にかかる取引処理システムは、決済端末1と、POS端末2と、サーバ3とを備えている。サーバ3には、複数のPOS端末2がネットワーク5を介してデータ通信可能に接続されている。また、各POS端末2には、決済端末1がデータ通信可能に接続されている。決済端末1が、この発明で言う処理装置に相当する。また、サーバ3が、この発明で言う管理装置に相当する。
POS端末2は、商品の登録、取引金額の精算等を行い、取引を処理する取引処理を行う。決済端末1は、POS端末2で処理される取引で使用するクレジットカード4に対して、カードデータの読み取り、カードデータの書き込み等を含むカード決済処理を行う。サーバ3は、POS端末2での取引処理で、クレジットカード4を利用した顧客(クレジットカード4の所有者)の顧客管理処理を行う。
なお、決済端末1は、図1に示すように、有線でPOS端末2に接続される構成であってもよいし、無線でPOS端末2に接続される構成であってもよい。また、決済端末1は、POS端末2に一体化された構成であってもよい。
図2は、決済端末の主要部の構成を示すブロック図である。決済端末1は、制御部10と、カードデータ読取/書込部11と、操作/表示部12と、記憶部13と、通信部14とを備えている。
制御部10は、決済端末1本体各部を制御する。制御部10は、暗号化機能部10a、およびカード番号破棄機能部10bを有している。暗号化機能部10a、およびカード番号破棄機能部10bの詳細については後述する。
カードデータ読取/書込部11は、決済端末1において受け付けたクレジットカード4に記憶されているカードデータの読み取りやカードデータの書き込みを行う。クレジットカード4には、そのカードを識別する識別コードであるカード番号や、そのカードの有効期限を示す有効期限データ等がカードデータとして記録されている。クレジットカード4は、磁気カードであってもよいし、接触式ICカードであってもよいし、非接触式のICカードであってもよいし、これらの複合カードであってもよい。
カード番号は、クレジットカード4を識別する識別コードであることから、特定の個人(クレジットカード4の所有者)を識別することができる個人情報である。クレジットカード4の所有者が、この発明で言う対象者に相当し、カード番号が、この発明で言う識別コードに相当する。また、カードデータ読取/書込部11が、この発明で言う識別コード取得部に相当する。
操作/表示部12は、10個の数字キー(0〜9のそれぞれに対応する数字キー)と、「*」、および「#」の2つの記号キーとを有する。操作/表示部12は、押下されたキーに応じたキーコードを制御部10に通知する。操作/表示部12においては、本人確認に用いる認証コード(所謂、暗証番号)等の入力操作が行われる。操作/表示部12は、制御部10からの指示にしたがって表示器(不図示)の表示を制御する。
記憶部13は、この例にかかる取引処理システムにおいて、予め定めた設定コードを記憶している。この設定コードは、例えば16バイトで示される16桁のコードである。この設定コードが、この発明で言う特定のコードに相当する。記憶部13が、この発明で言う記憶部に相当する。
通信部14は、POS端末2との間におけるデータの入出力を制御するインタフェースである。通信部14が、この発明で言う出力部に相当する。
次に、制御部10が有する、暗号化機能部10a、およびカード番号破棄機能部10bについて説明する。暗号化機能部10aは、カードデータ読取/書込部11が決済端末1本体において受け付けたクレジットカード4から読み取ったカード番号を暗号鍵とし、記憶部13に記憶している設定コードを暗号化する。暗号化機能部10aが、この発明で言う暗号化部に相当する。暗号化機能部10aが、カード番号を暗号鍵にして設定コードを暗号化したものを、ここではトークンと言う。設定コードの暗号化は、共通鍵方式であってもよいし、公開鍵方式であってもよい。また、暗号化にかかるアルゴリズムも、特定の手法のアルゴリズムに限定されない。
また、カード番号破棄機能部10bは、暗号化機能部10aが設定コードの暗号化に用いた暗号鍵であるカード番号をメモリ等の記憶素子から消去する。カード番号破棄機能部10bが、この発明で言う識別コード破棄部に相当する。
なお、決済端末1は、通信部14において、暗号化機能部10aが生成したトークンをPOS端末2に出力する。決済端末1は、カードデータ読取/書込部11がクレジットカード4から読み取ったカード番号を、POS端末2を含めた外部機器に出力しない。
図3は、POS端末の主要部の構成を示す図である。POS端末2は、制御部20と、貨幣処理部21と、操作/表示部22と、印字部23と、第1通信部24と、第2通信部25とを備えている。
制御部20は、POS端末2本体各部の動作を制御する。また、制御部20は、商品登録機能部20a、および精算機能部20bを有している。商品登録機能部20aは、取引する商品やサービス等を登録する処理を行う。精算機能部20bは、商品登録機能部20aにおいて登録された商品の販売やサービスの提供にかかる取引金額を精算する精算処理を行う。
貨幣処理部21は、取引金額の精算に用いる貨幣(硬貨、および紙幣)の入出金を処理する。操作/表示部22は、オペレータが取引する商品の商品コードや、サービスのサービスコード等を入力する入力デバイスを有している。入力デバイスは、表示器の画面上に貼付されたタッチパネル、バーコードを読み取るバーコードリーダ等である。操作/表示部22は、制御部20からの指示にしたがって、表示器における画面表示を制御する。印字部23は、取引金額の精算後に、取引内容を印字したレシートを発行する。第1通信部24は、決済端末1との間におけるデータ通信を制御するインタフェースである。第2通信部25は、ネットワーク5を介したサーバ3との間におけるデータ通信を制御するインタフェースである。
このPOS端末2のハードウェアは、公知のものとほぼ同じ構成であるので、各部の詳細な説明については省略する。
図4は、サーバの主要部の構成を示すブロック図である。サーバ3は、制御部30と、通信部31と、顧客管理データベース32(顧客管理DB32)とを備える。この例では、サーバ3は、クレジットカード4毎に、そのクレジットカード4の所有者のポイントを管理するポイント管理サーバであり、クレジット取引の認証等を行うカード会社の認証サーバ、PSP(Payment Service Provider)の認証サーバ等でないものとして説明する。すなわち、この例では、サーバ3は、外部からの攻撃に対して、比較的高度なセキュリティを要求されない。
制御部30は、サーバ3本体各部の動作を制御する。制御部30は、顧客管理機能部30aを有する。顧客管理機能部30aは、後述する顧客管理テーブル32aを管理する。
通信部31は、ネットワーク5を介したPOS端末2との間におけるデータ通信を制御するインテフェースである。顧客管理DB32は、図5に示す顧客管理テーブル32aを記憶する。顧客管理テーブル32aは、上述した決済端末1の暗号化機能部10aが生成したトークンと、そのトークンに付与されているポイントとを対応付けて登録したものである。上述したように、トークンは、カード番号を暗号鍵にして設定コードを暗号化したものである。このため、カード番号と、トークンとは、1対1で対応する。すなわち、サーバ3は、顧客管理テーブル32aにおいて、クレジットカード4のカード番号を用いずに、そのクレジットカード4に付与されているポイントを管理することができる。
なお、この例では、クレジット取引の認証等を行うカード会社の認証サーバ、PSPの認証サーバ等、カード番号による管理を必要とするサーバについては、特に図示していないが、これらのサーバでは、図6に示す、カード番号とトークンとを対応付けたカード番号管理テーブル32bを記憶すればよい。また、サーバ3が、顧客管理テーブル32a、およびカード番号管理テーブル32bをともに顧客管理DB32に記憶している構成であれば、サーバ3においてカード番号による管理も行える。この場合、サーバ3については、悪意のある第3者によるカード番号の抜き取りに対する高度なセキュリティが求められる。
次に、このPOSシステムにおける取引処理について説明する。
図7は、決済端末のカード決済処理にかかる動作を示すフローチャートである。図8は、POS端末の取引処理にかかる動作を示すフローチャートである。図9は、サーバの顧客管理処理にかかる動作を示すフローチャートである。
このPOSシステムでは、オペレータが、POS端末2において、取引する商品やサービスの登録にかかる操作を行う。図8に示すように、POS端末2は、操作/表示部22におけるオペレータの操作に応じて、商品登録機能部20aが取引する商品やサービスを登録する(s11)。POS端末2は、取引する商品やサービスの登録が完了すると、取引金額をクレジットカード4で決済するカード取引であるかどうかを判定する(s12)。s12では、オペレータが操作/表示部22においてカード取引を選択する操作を行うと、カード取引であると判定する。また、オペレータが操作/表示部22において現金取引を選択する操作を行うと、カード取引でない(現金取引である)と判定する。
POS端末2は、s12でカード取引でない(現金取引である)と判定すると、取引金額を現金で精算する取引処理(現金による取引処理)を実行し(s16)、本処理を終了する。
また、POS端末2は、s12でカード取引であると判定すると、決済端末1からトークンを受信するのを待つ(s13)。
図7に示すように、決済端末1は、クレジットカード4を受け付けると、カードデータ読取/書込部11で受け付けたクレジットカード4に記録されているカード番号を含むカードデータを読み取る(s1、s2)。決済端末1は、暗号化機能部10aが、s2で読み取ったカード番号を暗号鍵にして、トークンを生成する(s3)。暗号化機能部10aは、記憶部13に記憶している設定コードを暗号化したものをトークンとして生成する。また、決済端末1は、s3でトークンを生成すると、s2で読み取ったカード番号を破棄する(s4)。すなわち、s2で読み取ったカード番号は、トークンが生成されるまでのわずかな時間だけ、決済端末1に保持される。このため、決済端末1は、カード番号の漏洩に対するセキュリティを向上できる。
決済端末1は、通信部14において、s3で生成したトークンをPOS端末2に送信する(s5)。このため、決済端末1とPOS端末2との伝送路においては、カード番号ではなく、トークンが伝送される。また、決済端末1が記憶部13に記憶している設定コードが漏洩し、且つ決済端末1とPOS端末2との伝送路において伝送されているトークンが漏洩しても、漏洩した設定コードとトークンから暗号鍵(すなわち、カード番号)を得ることはできない。したがって、決済端末1とPOS端末2との伝送路において、抜き取られたトークンによって、カード番号が漏洩することはない。
図8に戻って、POS端末2は、第1通信部24で決済端末1から送信されてきたトークンを受信すると、第2通信部25において取引データをサーバ3に送信する(s14)。 POS端末2がs14で送信する取引データには、s13で受信したトークン、今回の取引にかかる取引金額等が含まれている。また、POS端末2は、取引データとともに、サーバ3に対する処理要求を送信している。この処理要求には、ポイントの参照要求、取引の認証要求等がある。
図9に示すように、サーバ3は、POS端末2からの処理要求を受信すると、要求された処理を実行する(s21、s22)。サーバ3は、ポイントの参照要求を受信すると、顧客管理DB32に記憶している顧客管理テーブル32aを参照し、該当するトークンコードに対応付けられているポイントを読み出し、これをPOS端末2に返信する。また、サーバ3は、取引の認証要求を受信すると、この取引の認証要求を図示していないカード会社の認証サーバ、PSPの認証サーバ等に転送する。サーバ3は、取引の認証要求を転送した認証サーバから、取引可否の認証結果を取得し、これをPOS端末2に返信する。PSPの認証サーバにおける取引の認証処理は、オフライン処理であってもよいし、オンライン処理であってもよい。サーバ3は、s21、s22にかかる処理を繰り返す。
なお、サーバ3が、図6に示したカード番号管理テーブル32bを記憶し、取引の認証処理が行える構成であってもよい。この場合、サーバ3は、POS端末2から送信されてきた認証要求を転送することなく、自装置において取引可否の認証を行う。
また、サーバ3は、POS端末2から後述するポイントの更新要求を受信すると、顧客管理DB32に記憶している顧客管理テーブル32aを参照し、該当するトークンに対応付けられているポイントを更新する。
POS端末2は、カード取引にかかる取引処理を行い(s15)、本処理を終了する。s15にかかる取引処理では、POS端末2からサーバ3に対する処理要求が必要に応じて繰り返し行われる。この処理要求には、上述したポイントの参照要求、ポイントの更新要求が含まれる。POS端末2とサーバ3との間における処理要求の通信は、1つの取引で1回であるとは限らない(POS端末2とサーバ3との間における処理要求の通信が複数回行われる取引もある。)。
また、POS端末2は、s15にかかる取引処理で決済端末1に対して、カードデータの書き込みの要否を通知する。POS端末2は、決済端末1に対して、カードデータの書き込み要を通知する場合、クレジットカード4に書き込むカードデータを通知する。POS端末2は、s11〜s16にかかる処理を繰り返す。
図7に戻って、決済端末1は、POS端末2からカードデータの書き込み要が通知されると、通知されたカードデータをクレジットカード4に書き込み(s6、s7)、本処理を終了する。決済端末1は、s1〜s7にかかる処理を繰り返す。
このように、この例にかかるPOSシステムでは、決済端末1とPOS端末2との伝送路、およびPOS端末2とサーバ3との伝送路においてクレジットカード4のカード番号が伝送されることはない。また、暗号化に用いる暗号鍵がカード番号であるため、決済端末1、POS端末2、およびサーバ3の全ての装置が、暗号鍵や復号鍵を記憶しない。このため、暗号鍵や復号鍵が、決済端末1、POS端末2、およびサーバ3のいずれの装置からも漏洩しない。したがって、カード番号の漏洩に対するセキュリティを向上させることができるとともに、システムの構築にかかるコストアップも抑えられる。
また、上記の実施形態では、POSシステムを例にして、クレジットカード4のカード番号(個人情報)の漏洩に対するセキュリティを説明したが、個人情報にかかる識別コードであれば、この発明は、どのようなシステムにも適用できる。例えば、デビットカード、ポイントカード、マイナンバーカード等のカードを識別するカード番号で対象者を管理するシステム、さらには、健康保険証番号、運転免許証番号等によって対象者を管理するシステムにも、本願発明は適用できる。
1…決済端末
2…POS端末
3…サーバ
4…クレジットカード
5…ネットワーク
10…制御部
10a…暗号化機能部
10b…カード番号破棄機能部
11…書込部
12…表示部
13…記憶部
14…通信部
20…制御部
20a…商品登録機能部
20b…精算機能部
21…貨幣処理部
22…表示部
23…印字部
24…第1通信部
25…第2通信部
30…制御部
30a…顧客管理機能部
31…通信部
32…顧客管理データベース
32a…顧客管理テーブル
32b…カード番号管理テーブル

Claims (8)

  1. 特定のコードを記憶する記憶部と、
    対象者にかかる識別コードを取得する識別コード取得部と、
    前記記憶部に記憶している特定のコードを、前記識別コード取得部が取得した前記識別コードを暗号鍵にして暗号化したトークンを生成する暗号化部と、を備えた処理装置。
  2. 前記暗号化部が前記トークンを生成すると、当該トークンの生成に用いた前記識別コードを破棄する識別コード破棄部を備えた、請求項1に記載の処理装置。
  3. 前記暗号化部が生成した前記トークンを出力する出力部を備えた、請求項1、または2に記載の処理装置。
  4. 前記識別コード取得部は、受け付けたカードに記録されているカード番号を、前記識別コードとして取得する、請求項1〜3のいずれかに記載の処理装置。
  5. 前記識別コードは、取引に使用するクレジットカードのカード番号である、請求項1〜4のいずれかに記載の処理装置。
  6. 請求項1〜5のいずれかに記載の処理装置と、
    前記処理装置の前記暗号化部によって生成された前記トークンによって、対象者を管理する管理部を有する管理装置と、を備える個人情報保護システム。
  7. 対象者にかかる識別コードを取得する識別コード取得ステップと、
    記憶部に記憶している特定のコードを、前記識別コード取得ステップで取得した前記識別コードを暗号鍵にして暗号化したトークンを生成する暗号化ステップと、をコンピュータが実行するトークン生成方法。
  8. 対象者にかかる識別コードを取得する識別コード取得ステップと、
    記憶部に記憶している特定のコードを、前記識別コード取得ステップで取得した前記識別コードを暗号鍵にして暗号化したトークンを生成する暗号化ステップと、をコンピュータに実行させるトークン生成プログラム。
JP2017143369A 2017-07-25 2017-07-25 処理装置、個人情報保護システム、トークン生成方法、およびトークン生成プログラム Pending JP2019029680A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2017143369A JP2019029680A (ja) 2017-07-25 2017-07-25 処理装置、個人情報保護システム、トークン生成方法、およびトークン生成プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017143369A JP2019029680A (ja) 2017-07-25 2017-07-25 処理装置、個人情報保護システム、トークン生成方法、およびトークン生成プログラム

Publications (1)

Publication Number Publication Date
JP2019029680A true JP2019029680A (ja) 2019-02-21

Family

ID=65476644

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017143369A Pending JP2019029680A (ja) 2017-07-25 2017-07-25 処理装置、個人情報保護システム、トークン生成方法、およびトークン生成プログラム

Country Status (1)

Country Link
JP (1) JP2019029680A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2023025738A (ja) * 2021-08-11 2023-02-24 ルミーズ株式会社 決済端末及び決済システム

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003109053A (ja) * 2001-09-27 2003-04-11 Amano Corp カード匿名id出力装置及び各種施設用駐車場管理装置
JP2014053675A (ja) * 2012-09-05 2014-03-20 Sony Corp セキュリティチップ、プログラム、情報処理装置及び情報処理システム

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003109053A (ja) * 2001-09-27 2003-04-11 Amano Corp カード匿名id出力装置及び各種施設用駐車場管理装置
JP2014053675A (ja) * 2012-09-05 2014-03-20 Sony Corp セキュリティチップ、プログラム、情報処理装置及び情報処理システム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2023025738A (ja) * 2021-08-11 2023-02-24 ルミーズ株式会社 決済端末及び決済システム

Similar Documents

Publication Publication Date Title
US11995649B2 (en) Systems and methods for creating subtokens using primary tokens
US12423672B2 (en) Authentication systems and methods using location matching
US8201747B2 (en) Auto-sequencing financial payment display card
US10354321B2 (en) Processing transactions with an extended application ID and dynamic cryptograms
US10037524B2 (en) Dynamic primary account number (PAN) and unique key per card
US7357309B2 (en) EMV transactions in mobile terminals
US20190124057A1 (en) Hybrid integration of software development kit with secure execution environment
US20180189790A1 (en) Method and system using candidate dynamic data elements
AU2018243809A1 (en) Static token systems and methods for representing dynamic real credentials
US20140156535A1 (en) System and method for requesting and processing pin data using a digit subset for subsequent pin authentication
US12413580B2 (en) Token processing system and method
CN118076964A (zh) 高效且受保护的数据传输系统和方法
US10628881B2 (en) Processing transactions with an extended application ID and dynamic cryptograms
US20180308076A1 (en) Electronic financial processing system using personal atm terminal and method for processing thereof
JP6754750B2 (ja) プログラム、情報処理装置、カード情報処理方法
KR101480034B1 (ko) Qr 보안코드를 이용한 금융 서비스 제공 방법
KR100598573B1 (ko) 스마트카드를 이용한 일회용 카드정보 생성 및 인증방법그리고 이를 위한 시스템
JP2019029680A (ja) 処理装置、個人情報保護システム、トークン生成方法、およびトークン生成プログラム
WO2011112143A1 (en) A transaction managing system, an apparatus for managing transactions and a method for use in such an apparatus
JP6897147B2 (ja) カード処理端末、決済データ処理方法、および決済データ処理プログラム
KR100574044B1 (ko) 결제 단말장치 및 현금 거래 처리 방법
CN120450699A (zh) 用于处理优惠券的方法、装置、存储介质及程序产品
AU2014202432A1 (en) Payment Transaction Techniques

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200511

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210210

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210216

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20210518