JP2022011693A - 決済装置及び鍵注入プログラム - Google Patents
決済装置及び鍵注入プログラム Download PDFInfo
- Publication number
- JP2022011693A JP2022011693A JP2020113000A JP2020113000A JP2022011693A JP 2022011693 A JP2022011693 A JP 2022011693A JP 2020113000 A JP2020113000 A JP 2020113000A JP 2020113000 A JP2020113000 A JP 2020113000A JP 2022011693 A JP2022011693 A JP 2022011693A
- Authority
- JP
- Japan
- Prior art keywords
- payment
- key
- information
- unit
- card
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000012545 processing Methods 0.000 claims abstract description 29
- 238000000034 method Methods 0.000 claims description 71
- 238000002347 injection Methods 0.000 claims description 56
- 239000007924 injection Substances 0.000 claims description 56
- 238000009826 distribution Methods 0.000 claims description 9
- 239000000758 substrate Substances 0.000 abstract 2
- 238000003860 storage Methods 0.000 description 41
- 230000008569 process Effects 0.000 description 40
- 230000005540 biological transmission Effects 0.000 description 21
- 230000006870 function Effects 0.000 description 8
- 238000012423 maintenance Methods 0.000 description 4
- 238000004364 calculation method Methods 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 238000004519 manufacturing process Methods 0.000 description 3
- 238000012546 transfer Methods 0.000 description 3
- 238000004891 communication Methods 0.000 description 2
- 238000012790 confirmation Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 229920000139 polyethylene terephthalate Polymers 0.000 description 2
- 239000005020 polyethylene terephthalate Substances 0.000 description 2
- 238000007639 printing Methods 0.000 description 2
- 240000007594 Oryza sativa Species 0.000 description 1
- 235000007164 Oryza sativa Nutrition 0.000 description 1
- BZHJMEDXRYGGRV-UHFFFAOYSA-N Vinyl chloride Chemical compound ClC=C BZHJMEDXRYGGRV-UHFFFAOYSA-N 0.000 description 1
- 230000004913 activation Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000005674 electromagnetic induction Effects 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 208000016339 iris pattern Diseases 0.000 description 1
- 239000007788 liquid Substances 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- -1 polyethylene terephthalate Polymers 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 235000009566 rice Nutrition 0.000 description 1
- 210000003462 vein Anatomy 0.000 description 1
Images
Landscapes
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
Description
このような従来の決済装置の一例として、特許文献1を参照すると、受け付けたカードである受付済カードの処理を行う自動取引装置が記載されている。特許文献1の自動取引装置は、受付済カードに記憶されているカード情報を取得するカード情報取得部と、カード情報から受付済カードの種別を特定する特定部と、受け付けるべきカードの種別を示す種別情報を取得する種別情報取得部と、処理設定部で切り替えられた処理情報に基づいて、カード情報に対する処理を実行する処理部とを備えている。
そして、これを受信した上位装置では、この共通鍵暗号で、一旦、決済用情報を復号化した上で、決済用の上位サーバ等に再度暗号化して送信していた。
このように構成することで、決済機器と中継基板との間で機器認証を行うことができる。
このように構成することで、決済用情報が中継基板とカードリーダや認証デバイス間でだけ送受信され、セキュリティ性を高めることができる。
このように構成することで、デバイスユニークな機器暗号鍵を提供することができる。
このように構成することで、セキュリティエリアに指定されていない場所でも決済鍵の注入を行うことができる。
このように構成することで、セキュリティエリアに指定されていない場所でも鍵注入を行うことができ、更に作業者の不注意等による暗号鍵の誤注入を防止できる。
〔決済システムXのシステム構成〕
図1を参照して、本発明の実施の形態に係る決済システムXの構成について説明する。 決済システムXは、決済装置1、上位装置2、サーバ3、及び鍵注入装置5を含んで構成される。
本実施形態において、決済装置1、上位装置2、及び鍵注入装置5の間は、USB(Universal Serial Bus)、RS-232C、イーサネット(登録商標)(Ethernet)等のLAN(Local Area Network)等で接続される。
さらに、本実施形態においては、決済システムXの上位装置2は、クレジットカードの決済を行うためのサーバ3と、専用線やインターネット等のWAN(Wide Area Network)を介して接続される。
本実施形態における決済装置1の構成については、後述する。
なお、サーバ3は、他の銀行やカード会社のサーバ等と接続されていてもよい。また、サーバ3及び他のサーバから、決済における他の各種情報も取得可能である。
本実施形態においては、カード4が磁気ストライプとICチップとを含む磁気ICカードである例について説明する。
決済装置1は、上位装置2に接続された中継基板10と、カード決済用の決済機器とから構成される。本実施形態においては、決済機器として、カードリーダ20及びピンパッド30を用いる例を示す。
本実施形態においては、カードリーダ20は、カード4のカード情報432(図2)を決済用情報として取得し、中継基板10との間で送受信する。この際に、中継基板10との間で機器認証を行う。
次に、図2により、決済装置1の制御構成について説明する。
中継基板10は、制御部11、及び記憶部12を備える。
カードリーダ20は、制御部21、記憶部22、及び読取部23を備える。
ピンパッド30は、制御部31、記憶部32、入力部33、及び表示部34を備える。
このうち、ROMとしては、例えば、フラッシュメモリ、EEPROM、ReRAM、FeRAM等の記録媒体を含んでいる。
読取部23は、磁気ヘッドにて、カード4の磁気ストライプに書き込まれた記録情報を磁気信号として読み出して再生する。これに加えて、読取部23は、カード4の磁気ストライプに、記録情報を書き込むことも可能であってもよい。読取部23で読み取られたカード4の磁気ストライプ等の磁気信号は、アナログ信号として出力され、図示しない磁気情報処理回路によりデジタル信号の記録情報に変換されて出力される。ここで、読取部23は、この記録情報を暗号化する暗号化回路やMPUを内蔵した暗号化磁気ヘッドであってもよい。読取部23は、IC接点及びNFCの場合、カード4のICチップを起動して通信し、カード4の記録情報を読み取り、書き込むことが可能である。
入力部33と表示部34とは、タッチパネルディスプレイのように、一体的に形成されていてもよい。または、ピンパッド30は、表示部34はLEDのみ備えるか、表示部34自体を備えていなくてもよい。
次に、図2により、決済装置1の機能的な構成について説明する。
中継基板10の制御部11は、機器鍵生成部100、機器鍵登録部110、機器認証部120、情報取得部130、決済通知部140、及び決済鍵取得部150を含む。
記憶部12は、機器情報401、固有鍵410、機器暗号鍵422、機器暗号鍵423、及び決済鍵440を格納する。
カードリーダ20の制御部21は、鍵決済制御部200を含む。
記憶部22は、機器情報402、固有鍵410、機器暗号鍵422、及びカード情報432を格納する。
ピンパッド30の制御部31は、鍵決済制御部300を含む。
記憶部32は、機器情報403、固有鍵410、機器暗号鍵423、及びピン情報433を格納する。
本実施形態においては、決済鍵440は、工場出荷時等に、鍵注入装置5により注入される例について説明する。なお、決済鍵440は、図示しない決済鍵サーバ等から、TR31方式の暗号化等により取得されてもよい。
カードリーダ20の制御部21は、記憶部22に格納されたファームウェア等を含む制御プログラムを実行することで、鍵決済制御部200として機能する。
ピンパッド30の制御部31は、記憶部32に格納されたファームウェア等を含む制御プログラムを実行することで、鍵決済制御部300として機能する。
次に、図3により、鍵注入装置5の制御構成について説明する。図3において、図2と同じ符号は、同様の機能構成を示すため、説明を省略する。
次に、鍵注入装置5の機能的な構成について説明する。
制御部51は、決済鍵送信部500及びログ記録部510を含む。
記憶部52は、決済鍵440、固有鍵410、ログ情報450、及び鍵注入プログラム460を含む。
また、各機能部の一部又は全てについて、FPGA(Field-Programmable Gate Array)等のプログラマブルロジックを用いて、ハードウェア的に構成することも可能である。
まず、図4により、本発明の実施の形態に係る機器鍵登録処理の説明を行う。
本実施形態の処理では、決済機器であるカードリーダ20及びピンパッド30から取得された機器情報402、403に応じた機器暗号鍵422、423をそれぞれ生成する。そして、生成された機器暗号鍵422、423を、カードリーダ20及びピンパッド30のそれぞれに登録させ、確認する。
本実施形態の機器鍵登録処理は、主に制御部11、21、31が、それぞれ、記憶部12、22、32に記憶された制御プログラム(図示せず)を、各部と協働し、ハードウェア資源を用いて実行する。
以下で、図4のフローチャートにより、機器鍵登録処理の詳細について、ステップ毎に説明する。
まず、中継基板10の機器鍵生成部100が、機器情報要求処理を行う。
決済装置1が上位装置2に接続されて初回起動された際等、初期設定を行う必要がある場合、上位装置2は、中継基板10に対し共通暗号鍵の生成登録のコマンドを送信する。
これを受信した中継基板10の機器鍵生成部100は、カードリーダ20及びピンパッド30の接続を確認し、機器情報402、403を送信するよう指示するコマンドをぞれぞれのデバイスに送信する。
次に、カードリーダ20の鍵決済制御部200、又はピンパッド30の鍵決済制御部300が機器情報送信処理を行う。
カードリーダ20の鍵決済制御部200は、機器情報402を中継基板10へ送信する。
ピンパッド30の鍵決済制御部300は、機器情報403を中継基板10へ送信する。
次に、中継基板10の機器鍵生成部100が、機器鍵生成処理を行う。
機器鍵生成部100は、機器情報402、403について、ハッシュ演算を行って、機器情報402、403に応じたユニークな共通暗号鍵である機器暗号鍵422、423を生成する。具体的には、機器鍵生成部100は、機器情報402、403のビット列から、規則性のない固定長のビット列を生成するような、各種のハッシュ関数(Hash Function)で、機器情報402、403を算出可能である。機器鍵生成部100は、算出された機器情報402、403を記憶部12に格納する。
次に、機器鍵登録部110が、機器鍵登録処理を行う。
機器鍵登録部110は、生成され、記憶部12に格納された機器暗号鍵422、423を、固有鍵410で暗号化して、カードリーダ20とピンパッド30にそれぞれ送信し、登録させる。
この際、機器鍵登録部110は、鍵登録の確認用の乱数も生成し、この乱数も固有鍵410で符号化して、カードリーダ20とピンパッド30にそれぞれ送信する。
次に、カードリーダ20の鍵決済制御部200、又はピンパッド30の鍵決済制御部300が機器鍵格納処理を行う。
カードリーダ20の鍵決済制御部200は、機器暗号鍵422を取得し、記憶部22に格納することで登録する。この際に、鍵決済制御部200は、乱数についても取得し、記憶部22に、一時的に格納する。
ピンパッド30の鍵決済制御部300は、同様に、機器暗号鍵423を取得し、記憶部32に格納することで登録する。この際に、鍵決済制御部300は、同様に、乱数についても取得し、記憶部32に、一時的に格納する。
次に、カードリーダ20の鍵決済制御部200、又はピンパッド30の鍵決済制御部300が、乱数符号化処理を行う。
カードリーダ20の鍵決済制御部200は、取得した乱数を機器暗号鍵422にて符号化し、中継基板10へ送信する。
ピンパッド30の鍵決済制御部300は、同様に、取得した乱数を機器暗号鍵423にて符号化し、中継基板10へ送信する。
次に、中継基板10の機器鍵登録部110が、乱数確認処理を行う。
機器鍵登録部110は、カードリーダ20及びピンパッド30から送信された乱数を、それぞれ、機器暗号鍵422、423で復号化し、生成した乱数と同じになることを確認する。この確認により、機器暗号鍵422、423の登録と、接続されたのが不正な決済機器でないことを確認することが可能である。
以上により、本発明の実施の形態に係る機器鍵登録処理を終了する。
次に図5により、本発明の実施の形態に係る決済処理の説明を行う。
本実施形態の決済処理では、決済装置1にて、決済機器であるカードリーダ20及びピンパッド30に登録された機器暗号鍵422、423により機器の認証を行う。そして、認証されたカードリーダ20及びピンパッド30から、カード情報432及びピン情報433を取得する。この上で、カード情報432及びピン情報433を決済鍵440により暗号化して上位装置2に通知し、決済処理を行わせる。
本実施形態の決済処理は、決済装置1においては、制御部11、21、31が記憶部12、22、32に記憶された制御プログラム(図示せず)を、各部と協働し、ハードウェア資源を用いて実行する。上位装置2及びサーバ3においても、制御部が記憶部に記憶された制御プログラムを、各部と協働し、ハードウェア資源を用いて実行する。
以下で、図5のフローチャートにより、本実施形態の決済処理をステップ毎に説明する。
まず、機器認証部120が、機器認証処理を行う。
決済が開始された後、上位装置2は、機器認証のコマンドを送信する。
これを受信した中継基板10の機器認証部120は、例えば、乱数を発生させ、カードリーダ20及びピンパッド30に対して、登録された機器暗号鍵422、423のそれぞれを用いて、この乱数をハッシュ関数等により暗号化して送信するよう指示する。
これに応答したカードリーダ20及びピンパッド30は、機器暗号鍵422、423のそれぞれで、乱数を暗号化して送信する。
なお、この機器認証処理は、正しいカードリーダ20及びピンパッド30が接続されているか否かを確認するため起動時に一回実行すればよく、決済毎に毎回実行しなくてもよい。
次に、機器認証部120が、認証成功か否かを判定する。機器認証部120は、全ての決済機器において認証が成功した場合に、Yesと判定する。本実施形態で、機器認証部120は、カードリーダ20及びピンパッド30の両方について認証成功であれば、Yesと判定する。機器認証部120は、それ以外の場合には、Noと判定する。
Yesの場合、機器認証部120は、認証成功し正常な決済機器が接続されている旨の情報を上位装置2に送信し、その後、下記のステップS211の決済開始処理となる。この処理後、下記で説明するように、機器認証部120は、処理をステップS113に進める。
Noの場合、機器認証部120は、上位装置2にエラーを送信し、決済処理を終了する。その後、所定のメンテナンスを行うまで、決済装置1を用いた決済はできないようにしてもよい。
認証成功した場合、上位装置2が、決済開始処理を行う。
上位装置2は、クレジットカードを挿入してピン情報433を入力させる指示を、ピンパッド30の表示部34に表示させる。
この上で、上位装置2は、決済装置1へ、クレジットカードのカード情報432及びピン情報433を取得するコマンドを送信する。これにより、上位装置2は、クレジットカードの読み取りやピンの入力を待機する。
ここで、決済装置1の情報取得部130が情報取得処理を行う。
上位装置2からのコマンドを受信した情報取得部130は、認証された決済機器から決済用情報を取得する。
具体的には、カードリーダ20は、クレジットカードの読み取り待ち状態に設定される。情報取得部130は、カード4が挿入されると読取部23により読み取られたカード情報432を、決済用情報として取得する。
また、ピンパッド30は、ピン情報433の入力待ちとなる。情報取得部130は、入力部33で入力されたピン情報433を、決済用情報として取得する。
次に、決済装置1の決済通知部140が、決済通知処理を行う。
決済通知部140は、決済用情報を、決済鍵440により暗号化して上位装置2に通知する。
具体的には、決済通知部140は、カードリーダ20から取得されたカード情報432、及び、ピンパッド30から取得されたピン情報433を、決済鍵440群の一つを使って暗号化し、上位装置2へ暗号化データとして送信する。すなわち、決済装置1は、一時的に保持した決済用情報を、例えば、DUKPT暗号化して通信する。
この暗号化データを受信した上位装置2では、これをそのままサーバ3に転送する。
次に、サーバ3が、決済実行処理を行う。
サーバ3は、上位装置2を介して、決済装置1で取得され、暗号化された決済用情報(暗号化データ)を取得して、決済を行う。この際、セキュリティ上及び法令上の要求から、上位装置2では、平文のカード情報、又は、上位装置2で復号可能な鍵を保持している暗号文のカード情報は、保持、通過させることはできない。逆にいうと、上述のように、DUKPT暗号化されたカード情報は、上位装置2では復号化できないために通過させてもよく、セキュリティ上及び法令上の要求に適用して、決済することが可能となる。
サーバ3は、この決済の結果を、決済結果データとして、上位装置2へ返信する。
次に、上位装置2が、結果通知処理を行う。
上位装置2及び決済装置1は、決済結果データを取得すると、決済結果をピンパッド30の表示部34に表示させ、プリンター等にて、レシートや領収書等を印刷させる。これにより、カード決済が完了する。
以上により、本発明の実施の形態に係る決済処理を終了する。
次に、図6及び図7により、本発明の実施の形態に係る鍵注入処理の説明を行う。
本実施形態の鍵注入処理は、上述したように、工場出荷時等に、鍵注入装置により、決済機器の機器情報402、403のいずれかを取得し、該機器情報402、403のいずれかに対応づけられた決済鍵440を決済装置に、TR31方式で暗号化して送信する。これを決済装置により、TR31方式で決済鍵440を取得して登録する。そして、鍵注入装置により、送信された決済鍵440と対応する機器情報402、403とをログ情報450に記録する。
本実施形態の機器鍵登録処理は、主に決済装置1の制御部11、及び鍵注入装置5の制御部51が、記憶部12及び記憶部52に記憶された制御プログラム(図示せず)を、それぞれ、各部と協働し、ハードウェア資源を用いて実行する。
以下で、図6のフローチャートにより、本実施形態の決済鍵注入処理をステップ毎に説明する。
まず、鍵注入装置5の決済鍵送信部500が、機器情報要求処理を行う。
図7の画面例600により説明すると、決済装置1の工場出荷時等に、製造スタッフやメンテナンス要員等の作業者が、鍵送信プログラムを起動する。本実施形態においては、この鍵注入プログラム460は、特別なセキュリティルーム等で起動されなくてもよい。
ここで、作業者が図7のボタンB1を押下すると、記憶部52に格納された決済鍵440のIPEKファイル等を選択可能となる。
そして、作業者が図7のボタンB2を押下すると、決済鍵送信部500が、接続された決済装置1へ、機器情報401を送信するよう指示するコマンドを送信する。
次に、決済装置1の中継基板10の決済鍵取得部150が、機器情報送信処理を行う。
中継基板10は、鍵注入装置5からのコマンドを受信すると、機器情報401を送信する。
次に、鍵注入装置5の決済鍵送信部500が、決済鍵送信処理を行う。
決済鍵送信部500は、決済装置1の機器情報401を取得する。これにより、本実施形態においては、決済鍵送信部500は、機器情報401に対応づけられた固有鍵410に基づいた決済鍵440を、IPEKファイルの鍵群から選択する。
この際、決済鍵送信部500は、ログ情報450を照会して、この機器情報401に対応した決済鍵440が既に送信されているか否かを判断する。具体的には、決済鍵送信部500は、当該機器情報401がログ情報450の記録にない場合は、未使用の鍵を選択する。決済鍵送信部500は、ログ情報450の記録にあり、既に送信されている鍵があった場合には、その鍵をもう一度、選択する。
具体的には、決済鍵送信部500は、DUKPTで遠隔鍵ローディング(Remote Key Loading)としてネットワーク経由の決済鍵440の配布用に規定されたのと同様の暗号化方式で暗号化する。本実施形態においては、決済鍵送信部500は、例えば、決済装置1の記憶部12等に格納されたのと同じ固有鍵410を用いてTR31の暗号化を行う。この上で、決済鍵送信部500は、暗号化した決済鍵440を、決済装置に送信する。
次に、中継基板10の決済鍵取得部150が、決済鍵440取得処理を行う。
本実施形態においては、決済鍵取得部150は、TR31方式で暗号化された決済鍵440を取得する。そして、決済鍵取得部150は、これを固有鍵410で復号化し、記憶部12に格納する。その後、決済鍵取得部150は、格納完了した旨を、鍵注入装置5に返信する。
なお、この固有鍵410は、例えば、仕向け地毎に異なるため、異なる仕向け地の決済装置1の決済鍵440が間違って取得されても、復号化できずにエラーとなる。これにより、決済装置1への誤注入を防ぐことができる。
次に、鍵注入装置5のログ記録部510が、ログ記録処理を行う。
ログ記録部510は、決済装置1から決済鍵440を格納完了した旨の返信を取得すると、鍵注入装置5により送信された決済鍵440と対応する機器情報401とをログとしてログ情報450に記録する。
本実施形態においては、決済鍵送信部500は、ログ情報450として、IPEKファイルの送信した鍵に対応した行又は列の欄に「使用済み」「使用した機器情報401」の値を設定する。この際、決済鍵440を注入した作業者のIDや注入時間や注入場所等も記録されてもよい。
以上により、本発明の実施の形態に係る決済鍵注入処理を終了する。
以上のように構成することで、以下のような効果を得ることができる。
従来、特許文献1に記載されたような技術では、上位装置とカードリーダ間で共通鍵暗号を用いて機器認証を行っていた。この上で、上位装置側で、共通鍵暗号で暗号化されたカード情報や入力したピン情報を取得して、決済を行っていた。
しかしながら、割賦販売法の改正により、磁気ICカードとの決済を行う場合、カード情報の保護が義務化された。これにより、上位装置側でカード情報や入力されたピン情報を暗号化せずに保持、通過させることは許されなくなった。すなわち、上位装置では、カード情報やピン情報を復号化するための鍵を保持することができなくなった。
このため、従来の技術では、上位装置にて、上位装置とカードリーダとの間の機器認証をすることができなくなってしまっていた。
このように構成することで、決済用情報であるカード情報432やピン情報433は、中継基板10、カードリーダ20、及びピンパッド30等の間だけで送受信されるようになる。この上で、カード情報432保護対象となる決済情報は、全て決済鍵440で暗号化されて上位装置側へ通知される。よって、セキュリティ性を高めることができ、法令上の要請も満たすことができる。
このように構成することで、各決済機器に対応したデバイスユニークな機器暗号鍵422、423を提供することが可能となる。これにより、個別に決済機器について認証可能となる。さらに、中継基板10に複数の決済機器が取り付けられたり、取り外されたりして構成を変化させた場合でも対応可能となり、ユーザや管理者の利便性を高められる。また、スキミング等された際であっても、どの決済機器に問題が生じたのか判断可能となるため、セキュリティ性を高めることができる。
このように構成することで、ネットワークを通じたDUKPT暗号鍵の配布に用いられるTR31の暗号化方式等で、決済装置1に決済鍵440を注入可能となる。よって、セキュリティエリアに指定されていない場所でも鍵注入を行うことができる。このため、決済装置1の製造コストや労力を削減可能となる。
このように構成することで、セキュリティエリアに指定されていない場所でも鍵注入を行うことができる。さらに、鍵注入の履歴(ログ)を管理することが可能となり、作業者の不注意等による暗号鍵の誤注入を防止できる。
なお、上述の実施形態においては、デバイスユニークな機器暗号鍵422、423の生成のためにハッシュ演算を利用する例について説明した。
しかしながら、機器暗号鍵422、423は、機器情報402、403から任意に生成した鍵で暗号化して生成してもよい。この際に用いられる暗号化方式についても、TripleDES、AES、TR-31等、任意の共通鍵暗号の暗号化方式を用いることが可能である。
このように構成することで、さらに安全な共通鍵暗号の機器暗号鍵422、423を用意することが可能となる。
しかしながら、決済機器と中継基板10との認証に非対称アルゴリズムの鍵を用いることも可能である。すなわち、RSA等の非対象鍵暗号で、事前に中継基板10で鍵ペア等を生成し、公開鍵をカードリーダ20やピンパッド30に送信して登録させることも可能である。
このように構成することで、例えば、デバイスユニークな鍵を、中継基板10及び決済機器の両方が保持する必要がなくなる。このため、さらにセキュリティ性を高めることができる。
しかしながら、既にTR31方式で暗号化されたDUKPT暗号鍵のファイルを読み込み、選択された決済鍵440を送信するような構成も可能である。すなわち、先に暗号化された決済鍵440を、そのまま決済装置1に注入してもよい。
また、上述の実施形態では、ログ情報450を、IPEKファイルの欄に設定する例について記載した。
しかしながら、ログ情報450は、別ファイルでもよい。
さらに、上述の実施形態においては、決済鍵440としてDUKPTの暗号鍵を用いる例について記載したものの、これ以外の暗号化方式の鍵情報であってもよい。
このように構成することで、柔軟な機器構成に対応可能となる。
しかしながら、IPEKファイルに、キーチェックバリュー(KCV)を設定したり、リビジョンの違いやファームウェアの違いによるチェック項目を設定したりすることも可能である。この場合、中継基板10の機器情報401を取得せずに、ユーザの選択により決済鍵440を注入してもよい。
さらに、中継基板10上のシリアル番号や二次元バーコード等に決済鍵440やファームウェアの設定用の情報を印刷、貼り付け等しておき、これを鍵注入装置5で読み取って、決済鍵440を注入することも可能である。
このように構成することで、柔軟な構成に対応可能となる。
しかしながら、テンキー等の入力部33は備えているものの表示部34が備えられていないピンパッドを用いることも可能である。この場合は、表示部34に対する上述の表示は、上位装置2の表示画面として表示されてもよい。たとえば、テンキーを押下すると、上位装置2へ、この押下したキーの情報が通知され、上位装置2の表示画面に「*」等が表示され、入力桁数が確認可能となる。
しかしながら、決済鍵440以外の設定を同様に行うことも可能である。たとえば、装置の性能秘匿を目的とした別の設定情報の注入として、ファームウェアの設定、通信パラメータの設定等も可能である。
2 上位装置
3 サーバ
4 カード
5 鍵注入装置
10 中継基板
11、21、31、51 制御部
12、22、32、52 記憶部
20 カードリーダ
23 読取部
30 ピンパッド
33 入力部
34 表示部
100 機器鍵生成部
110 機器鍵登録部
120 機器認証部
130 情報取得部
140 決済通知部
150 決済鍵取得部
200、300 鍵決済制御部
401、402、403 機器情報
410 固有鍵
422、423 機器暗号鍵
432 カード情報
433 ピン情報
440 決済鍵
450 ログ情報
460 鍵注入プログラム
500 決済鍵送信部
510 ログ記録部
600 画面例
B1、B2、B3 ボタン
X 決済システム
Claims (5)
- カード決済用の決済装置であって、
上位装置に接続された中継基板と、
前記中継基板に接続された、前記カード決済用の決済機器とを備え、
前記中継基板は、
前記決済機器から取得された機器情報に応じた機器暗号鍵を生成する機器鍵生成部と、
前記機器鍵生成部により生成された前記機器暗号鍵を前記決済機器に登録させる機器鍵登録部と、
前記機器鍵登録部により前記決済機器に登録された前記機器暗号鍵により前記決済機器の認証を行う機器認証部と、
前記機器認証部により認証された前記決済機器から決済用情報を取得する情報取得部と、
前記情報取得部により取得された前記決済用情報を、決済処理用の決済鍵により暗号化して前記上位装置に通知する決済通知部とを含む
ことを特徴とする決済装置。 - 前記決済機器は、
カードに関する情報を前記決済用情報として取得するカードリーダ、及び認証情報を前記決済用情報として取得する認証デバイスの少なくともいずれかを含む
ことを特徴とする請求項1に記載の決済装置。 - 前記機器鍵生成部は、
前記カードリーダ及び前記認証デバイスのそれぞれについて、異なる前記機器情報を用いて、異なる前記機器暗号鍵を生成して保持する
ことを特徴とする請求項2に記載の決済装置。 - 前記決済鍵を、ネットワーク経由の前記決済鍵の配布用に規定されたのと同様の暗号化方式で取得する決済鍵取得部を更に備える
ことを特徴とする請求項1乃至3のいずれか1項に記載の決済装置。 - カード決済用の決済装置と、該決済装置に接続された鍵注入装置とにより実行される鍵注入プログラムであって、
前記鍵注入装置により、前記決済装置に接続された決済機器の機器情報を取得し、該機器情報に対応づけられた決済鍵を前記決済装置に、ネットワーク経由の前記決済鍵の配布用に規定されたのと同様の暗号化方式で送信し、
前記決済装置により、前記暗号化方式で前記決済鍵を取得し、
前記鍵注入装置により、送信された前記決済鍵と対応する前記機器情報とをログとして記録する
ことを特徴とする鍵注入プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020113000A JP7516133B2 (ja) | 2020-06-30 | 決済装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020113000A JP7516133B2 (ja) | 2020-06-30 | 決済装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2022011693A true JP2022011693A (ja) | 2022-01-17 |
JP7516133B2 JP7516133B2 (ja) | 2024-07-16 |
Family
ID=
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11664997B2 (en) | Authentication in ubiquitous environment | |
US10025957B2 (en) | Learning a new peripheral using a security provisioning manifest | |
US8108317B2 (en) | System and method for restricting access to a terminal | |
CN104380652B (zh) | 用于nfc使能设备的多发行商安全元件分区架构 | |
US10887296B2 (en) | Secure provisioning manifest for controlling peripherals attached to a computer | |
EP2987123B1 (en) | Facilitating secure transactions using a contactless interface | |
US9344281B2 (en) | Detecting fraud using operational parameters for a peripheral | |
CN107274185A (zh) | 安全智能pos机及安全交易方法 | |
CN101138242A (zh) | 交互式电视系统 | |
US20110178903A1 (en) | Personal identification number changing system and method | |
US20150295919A1 (en) | Self-authenticating card | |
KR20090109979A (ko) | 대형 가맹점의 결제전문 처리 방법 및 대형 가맹점결제단말과 이를 위한 기록매체 | |
JP2015171105A (ja) | 決済端末装置 | |
JP2021175184A (ja) | 複数の回転セキュリティ鍵を備えた非接触カード | |
JP4765608B2 (ja) | データ処理装置、データ処理プログラム、およびデータ処理システム | |
US11631062B2 (en) | Voucher verification auxiliary device, voucher verification auxiliary system, and voucher verification auxiliary method | |
KR101480034B1 (ko) | Qr 보안코드를 이용한 금융 서비스 제공 방법 | |
JP7516133B2 (ja) | 決済装置 | |
KR101103189B1 (ko) | 범용 가입자 식별 모듈 정보를 이용한 공인 인증서 발급방법 및 시스템과 이를 위한 기록매체 | |
JP2022011693A (ja) | 決済装置及び鍵注入プログラム | |
CN113450118B (zh) | 交易证明系统、管理装置及存储介质 | |
JP2015062116A (ja) | 支払いを処理する方法 | |
CA3043405A1 (en) | Method for processing transaction data, corresponding communications terminal, card reader and program | |
KR100791269B1 (ko) | 정보처리 방법 및 시스템과 이를 위한 프로그램 기록매체 | |
JP4857749B2 (ja) | Icカード管理システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20230518 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20240131 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20240213 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20240313 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20240611 |