JP4102800B2 - 取引端末装置および取引端末制御方法 - Google Patents

取引端末装置および取引端末制御方法 Download PDF

Info

Publication number
JP4102800B2
JP4102800B2 JP2004528821A JP2004528821A JP4102800B2 JP 4102800 B2 JP4102800 B2 JP 4102800B2 JP 2004528821 A JP2004528821 A JP 2004528821A JP 2004528821 A JP2004528821 A JP 2004528821A JP 4102800 B2 JP4102800 B2 JP 4102800B2
Authority
JP
Japan
Prior art keywords
secure
information
secure module
confidential information
transaction
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2004528821A
Other languages
English (en)
Other versions
JPWO2004017255A1 (ja
Inventor
朋紀 柴▲崎▼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Fujitsu Frontech Ltd
Original Assignee
Fujitsu Ltd
Fujitsu Frontech Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd, Fujitsu Frontech Ltd filed Critical Fujitsu Ltd
Publication of JPWO2004017255A1 publication Critical patent/JPWO2004017255A1/ja
Application granted granted Critical
Publication of JP4102800B2 publication Critical patent/JP4102800B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3226Use of secure elements separate from M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0866Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means by active credit-cards adapted therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0873Details of the card reader
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0873Details of the card reader
    • G07F7/088Details of the card reader the card reader being part of the point of sale [POS] terminal or electronic cash register [ECR] itself
    • G07F7/0886Details of the card reader the card reader being part of the point of sale [POS] terminal or electronic cash register [ECR] itself the card reader being portable for interacting with a POS or ECR in realizing a payment transaction
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code

Description

【技術分野】
【0001】
本発明は、顧客との取引を実行するための取引端末装置および取引端末制御方法に関するものであり、特に、PIN情報等の機密情報の取得時のセキュリティを確保しつつ、ユーザがセキュアな環境で機密情報の入力を行うことができ、汎用性、拡張性を高くすることができる取引端末装置および取引端末制御方法に関するものである。
【背景技術】
【0002】
従来より、クレジットカード、IC(Integrated Circuit)カードによる決済や、銀行のキャッシュカードによる決済に用いられる取引端末装置が知られている。
第14図は、従来の取引端末装置10の構成を示すブロック図である。同図に示した取引端末装置10は、店員により操作されるハンディ型の端末であり、上述した各種カードによる決済に用いられる。
【0003】
取引端末装置10において、CPU(Central Processing Unit)11は、決済アプリケーションプログラムや暗号化プログラム等のアプリケーションプログラムを実行し、決済や暗号化等に関する制御を行う。ROM(Read Only Memory)12は、決済アプリケーションプログラムや暗号化プログラムなどを格納する読み出し専用メモリである。
【0004】
RAM(Random Access Memory)13は、一時的にデータを格納するメモリである。表示部14は、例えば、液晶ディスプレイであり、決済画面等を表示する。キーボード15は、ユーザ(店員、顧客)が暗証番号や個人識別番号等のPIN(Personal Identification Number)情報(機密情報)を入力するためのキー群(0〜9、記号等)である。
【0005】
カードリーダ16は、決済用のカード20からカード番号等を含むカード情報を読み取る機能を備えている。カード20は、クレジットカード、ICカード、キャッシュカード等である。
【0006】
回線接続部17は、通信回線30を介して、暗号化プログラムによって暗号化されたPIN情報を決済サーバ40へ送信する機能を備えている。決済サーバ40は、例えば、銀行やクレジットカード会社のホストコンピュータであり、暗号化されたPIN情報を復号した後、PIN情報の照合を行う。
【0007】
また、決済サーバ40は、決済許可判定のための信用確認処理を行った後、所定の応答データを通信回線30を介して取引端末装置10へ送信する。この場合、取引端末装置10のCPU11は、決済アプリケーションプログラムを実行し、決済処理(取引処理)を実行する。
【0008】
また、取引端末装置10においては、キーボード15より入力されるPIN情報や、カードリーダ16で読み取られるカード情報等の個人情報への不正アクセスを防止するために、CPU11、ROM12、RAM13、キーボード15およびカードリーダ16が耐タンパ性を有するようにセキュアモジュール化されている。
【0009】
つまり、セキュアモジュールにおいては、各部を接続する配線が樹脂で固められていることにより、配線からの信号盗聴が不可能とされており、さらに、不正にこじ開けられたことが所定の検知手段により検知されると、ROM12やRAM13の内容が破壊される。
【0010】
ところで、前述したように従来の取引端末装置10においては、CPU11、ROM12を含むほぼ全体がセキュアモジュール化されているため、新規のアプリケーションプログラムを追加搭載する場合や、既に搭載されているアプリケーションプログラムをアップデートする場合のように、アプリケーションプログラムの追加・変更を行うことができず、汎用性が低く、拡張性に乏しいという問題があった。
【0011】
また、従来の取引端末装置10においては、ユーザ(店員、顧客)がセキュアな環境でPIN情報の入力が可能となっていることを確認することができないという問題があった。
【0012】
本発明は、上記に鑑みてなされたもので、PIN情報等の機密情報の取得時のセキュリティを確保しつつ、ユーザがセキュアな環境で機密情報の入力を行うことができ、汎用性、拡張性を高くすることができる取引端末装置および取引端末制御方法を提供することを目的としている。
【発明の開示】
【0013】
上記目的を達成するために、本発明は、顧客との取引処理を、機密情報が記録されたカードを利用して実行する取引端末装置において、本体に着脱可能に取り付けられ、耐タンパ性を有して構成されるセキュアモジュールと、前記本体に内蔵され、耐タンパ性を有しない構成とされる非セキュアモジュールとを備え、前記セキュアモジュールは、前記取引処理に必要な前記顧客に関する機密情報の取得に際して、前記セキュアモジュールに異常があるか否かを判定し、その判定結果に基づき、セキュアモジュールに異常があるか否かを報知するセキュア情報報知部と、前記カードの機密情報を読み取り、機密情報を取得する取得部と、前記取得部にて取得した前記機密情報を暗号化する暗号化部とを有し、前記非セキュアモジュールは、前記取引に必要な情報を表示する表示部と、前記暗号化部によって暗号化された機密情報を受信し、当該機密情報を利用して前記取引処理、および、前記セキュア情報報知部の判定結果に基づき、前記セキュアモジュールに異常があると判定された場合、当該機密情報を取得する前に、セキュアモジュールに異常がある旨を前記表示部に表示し、前記取引処理を中止する取引中止処理を行う制御部とを有する。
【0014】
また、本発明は、顧客との取引処理を、機密情報が記録されたカードを利用して実行し、本体に着脱可能に取り付けられ、耐タンパ性を有して構成されるセキュアモジュールと、前記本体に内蔵され、耐タンパ性を有しない構成とされる非セキュアモジュールとを備えた取引端末装置に適用される取引端末制御方法であって、前記セキュアモジュールでは、前記取引処理に必要な前記顧客に関する機密情報の取得に際して、前記セキュアモジュールに異常があるか否かを判定し、その判定結果に基づき、セキュアモジュールに異常があるか否かを報知するセキュア情報報知工程と、前記カードの機密情報を読み取り、機密情報を取得する取得工程と、前記取得工程にて取得した前記機密情報を暗号化する暗号化工程とが実行され、前記非セキュアモジュールでは、前記取引に必要な情報を表示する表示部と、前記暗号化工程によって暗号化された機密情報を受信し、当該機密情報を利用して前記取引処理、および、前記セキュア情報報知工程の判定結果に基づき、前記セキュアモジュールに異常があると判定された場合、当該機密情報を取得する前に、セキュアモジュールに異常がある旨を前記表示部に表示し、前記取引処理を中止する取引中止処理を行う制御工程とが実行されること、を特徴とする。
【0015】
かかる発明によれば、セキュアモジュールで取引処理に必要な顧客に関する機密情報の取得に際して、セキュア情報を報知した後、機密情報を取得し、機密情報を暗号化し、非セキュアモジュールで、暗号化された機密情報を受信し、機密情報を利用して取引処理を実行することとしたので、特に、機密情報の取得時のセキュリティを確保しつつ、非セキュアモジュールにおける汎用性、拡張性を高くすることができる。
【発明を実施するための最良の形態】
【0016】
以下、図面を参照して本発明にかかる実施の形態1〜4について詳細に説明する。
【0017】
(実施の形態1)
第1図は、本発明にかかる実施の形態1の外観構成を示す斜視図である。同図に示した取引端末装置100は、店員により操作されるハンディ型の端末として例示されている。第2図は、同実施の形態1の外観構成を示す一部裁断平面図である。第3図は、同実施の形態1の電気的構成を示すブロック図である。第1図〜第3図においては、対応する部分に同一の符号を付ける。
【0018】
第1図〜第3図に示した取引端末装置100においては、セキュリティが必要な一部の要素だけがセキュアモジュール120として着脱可能に本体101に取り付けられており、その他の要素が非セキュアモジュール110(第3図参照)として本体101に組み込まれている。
【0019】
第3図に示した非セキュアモジュール110においては、外部からのアクセスが可能とされており、新規のアプリケーションプログラムを追加搭載する場合や、既に搭載されているアプリケーションプログラムをアップデートする場合のように、アプリケーションプログラムの追加・変更を行うことが可能とされている。
【0020】
非セキュアモジュール110において、CPU111は、決済アプリケーションプログラムや暗号化プログラム等のアプリケーションプログラムを実行し、決済や暗号化等に関する制御を行う。
【0021】
ROM112は、決済アプリケーションプログラム、暗号化プログラム、通常業務アプリケーションプログラムなどを格納するメモリである。このROM112は、EEPROM(Electrically Erasable Programmable Read-Only Memory)等であり、プログラム、データの書き換えが可能とされている。
【0022】
RAM113は、一時的にデータを格納するメモリである。表示部114は、例えば、液晶ディスプレイであり、決済画面等を表示する。
【0023】
回線接続部115は、通信回線300を介して、後述する暗号処理部121より入力され、暗号化プログラムによって暗号化されたPIN情報(暗証番号や個人識別番号等の機密情報)を決済サーバ400へ送信する機能を備えている。決済サーバ400は、例えば、銀行やクレジットカード会社のホストコンピュータであり、暗号化されたPIN情報を復号した後、PIN情報の照合を行う。
【0024】
また、決済サーバ400は、決済許可判定のための信用確認処理を行った後、所定の応答データを通信回線300を介して取引端末装置100へ送信する。この場合、取引端末装置100のCPU111は、決済アプリケーションプログラムを実行し、決済処理(取引処理)を実行する。
【0025】
セキュアモジュール120は、耐タンパ性を有するようにセキュアモジュール化された暗号処理部121、キーボード122、カードリーダ123、LED(Light Emitting Diode:発光ダイオード)124およびLED制御部125から構成されている。
【0026】
従って、セキュアモジュール120においては、各部を接続する配線が樹脂で固められていることにより、配線からの信号盗聴(PIN情報等の盗聴)が不可能とされており、さらに、所定の検知手段により不正にこじ開けられたことが検知されると、各データが破壊される。
【0027】
セキュアモジュール120において、暗号処理部121は、非セキュアモジュール110のCPU111との間で暗号化通信(暗号化/復号化)を行う機能を備えている。このように、セキュアモジュール120と非セキュアモジュール110との間では、暗号化通信が行われるため、高いセキュリティが確保されている。
【0028】
キーボード122は、決済時にPIN情報を入力するためのキー群(0〜9、記号等)である。
【0029】
カードリーダ123は、第1図に示したセキュアモジュール120の近傍に設けられており、第2図に示した決済用のカード200からカード番号等を含むカード情報を読み取る機能を備えている。このカード200は、クレジットカード、ICカード、キャッシュカード等である。
【0030】
LED124は、第1図に示したセキュアモジュール120の操作面120aに設けられており、セキュアな環境で決済に必要なPIN情報を入力可能である旨をユーザ(店員、顧客)に報知するための機能を備えており、LED制御部125により点灯制御される。操作面120aには、LED124の近傍に「PIN」等の文字がプリントされている。
【0031】
ここで、セキュアな環境とは、セキュアモジュール120により、キーボード122より入力されたPIN情報が不正に読み取られることが無い環境であること、セキュアモジュール120内でLED124の点灯制御を行い、点灯に対する信頼性が高い環境であることをいう。
【0032】
LED制御部125は、決済時にセキュアモジュール120に異常があるか否かのセキュリティチェックを行い、異常が無い場合にLED124を点灯させる。
【0033】
つぎに、第4図に示したフローチャートを参照して、実施の形態1の動作について説明する。
【0034】
同図に示したステップSA1では、CPU111は、通常業務アプリケーションプログラム(例えば、商品管理用のアプリケーションプログラム)を起動する。ステップSA2では、CPU111は、通常業務アプリケーションプログラムに従って、通常業務処理(キー入力、LED124が非点灯)を実行する。
【0035】
ステップSA3では、CPU111は、キーボード122の所定のキー入力により店員からの決済指示があるか否かを判断し、この場合、判断結果を「No」とする。以後、ステップSA3の判断結果が「Yes」になるまで、ステップSA2の通常業務処理が実行される。
【0036】
そして、当該店員が応対した顧客がカード決済により商品を購入する場合、店員は、所定のキー入力により決済を指示する。これにより、CPU111は、ステップSA3の判断結果を「Yes」とする。
【0037】
ステップSA4では、CPU111は、ROM112に格納されている決済アプリケーションプログラムを起動する。ステップSA5では、CPU111は、暗号化通信により、セキュアモジュール120のLED制御部125へセキュリティチェックを依頼する。
ステップSA6では、LED制御部125は、セキュアモジュール120の各部に破損等の異常があるか否かをチェックする。ステップSA7では、LED制御部125は、セキュリティチェック結果がOK(異常無し)であるか否かを判断し、この場合、判断結果を「Yes」とする。
【0038】
ステップSA8では、LED制御部125は、LED124を点灯させる。これにより、ユーザ(店員、顧客)は、セキュアな環境で決済に必要なPIN情報を入力可能であることを認識する。
【0039】
ステップSA9では、暗号処理部121は、キーボード122よりPIN情報が入力されたか否かを判断し、この場合、判断結果を「No」として、同判断を繰り返す。
【0040】
そして、店員は、顧客よりカード200を受け取り、カードリーダ123(第2図参照)に挿入した後、顧客にキーボード122よりPIN情報を入力させる。これにより、暗号処理部121は、ステップSA9の判断結果を「Yes」とする。
【0041】
ステップSA10では、暗号処理部121は、入力されたPIN情報を暗号化して、CPU111へ通知する。なお、カード200からは、カードリーダ123によりカード情報が読み取られる。このカード情報は、暗号処理部121により暗号化されてCPU111へ通知される。
【0042】
ステップSA11では、LED制御部125は、LED124を消灯させる。ステップSA12では、CPU111は、セキュアモジュール120より通知されたPIN情報(カード情報)により、決済サーバ400との間で決済処理(取引処理)を実行する。以後、ステップSA1以降の処理が実行される。
【0043】
一方、ステップSA7の判断結果が「No」である場合、ステップSA13では、LED制御部125により、セキュアモジュール120に異常があることがCPU111へ通知された後、CPU111により、表示部114にエラーが発生した旨が表示されるという、エラー処理が実行される。
【0044】
以上説明したように、実施の形態1によれば、第2図に示したセキュアモジュール120で決済処理(取引処理)に必要な顧客に関するPIN情報(機密情報)の取得に際して、セキュア情報をLED124の点灯により報知した後、PIN情報を取得し、さらにPIN情報を暗号化し、非セキュアモジュールで、暗号化されたPIN情報を受信し、PIN情報を利用して取引処理を実行することとしたので、PIN情報の取得時のセキュリティを確保しつつ、ユーザがセキュアな環境でPIN情報の入力を行うことができ、非セキュアモジュール110(第3図参照)における汎用性、拡張性を高くすることができる。
【0045】
(実施の形態2)
さて、上述した実施の形態1においては、LED124(第2図参照)の点灯により、セキュアな環境でPIN情報の入力が可能である旨をユーザ(店員、顧客)に報知する構成例について説明したが、LED124に代えて、表示部511(第5図参照)にセキュア情報を表示するように構成してもよい。以下では、この構成例を実施の形態2として説明する。
【0046】
第5図は、本発明にかかる実施の形態2の外観構成を示す一部裁断平面図である。第6図は、同実施の形態2の電気的構成を示すブロック図である。第5図および第6図においては、第2図および第3図に対応する部分に同一の符号を付ける。
【0047】
第5図に示した取引端末装置500においては、第2図に示したセキュアモジュール120に代えて、セキュアモジュール510が設けられている。セキュアモジュール510においては、第2図に示したLED124に代えて、表示部511が設けられている。
【0048】
また、第6図に示した取引端末装置500においては、セキュアモジュール120に代えてセキュアモジュール510が設けられている。セキュアモジュール510においては、第3図に示したLED124およびLED制御部125に代えて、表示部511および表示制御部512が設けられている。
【0049】
表示部511は、第5図に示した操作面510aに設けられた、例えば、液晶ディスプレイである。この表示部511は、セキュアな環境で決済に必要なPIN情報を入力可能である旨をユーザ(店員、顧客)に報知するための機能を備えており、決済時にセキュア情報(「決済中 暗証番号を入力してください。□□□□」)を表示する。
【0050】
ここで、セキュアな環境とは、セキュアモジュール510により、キーボード122より入力されたPIN情報が不正に読み取られることが無い環境であること、セキュアモジュール510内で表示部511の表示制御を行い、セキュア情報の表示に対する信頼性が高い環境であることをいう。
【0051】
表示制御部512は、決済時にセキュアモジュール510に異常があるか否かのセキュリティチェックを行い、異常が無い場合にセキュア情報を表示部511(第5図参照)に表示させる。
【0052】
つぎに、第7図に示したフローチャートを参照して、実施の形態2の動作について説明する。
【0053】
同図に示したステップSB1では、ステップSA1(第4図参照)と同様にして、CPU111は、通常業務アプリケーションプログラムを起動する。以後、前述したステップSA2〜ステップSA4(第4図参照)と同様にして、ステップSB2〜ステップSB4が実行される。
【0054】
ステップSB5では、CPU111は、暗号化通信により、セキュアモジュール510の表示制御部512へセキュリティチェックを依頼する。
【0055】
ステップSB6では、表示制御部512は、セキュアモジュール510の各部に破損等の異常があるか否かをチェックする。ステップSB7では、表示制御部512は、セキュリティチェック結果がOK(異常無し)であるか否かを判断し、この場合、判断結果を「Yes」とする。
【0056】
ステップSB8では、表示制御部512は、表示部511(第5図参照)にセキュア情報(「決済中 暗証番号を入力してください。□□□□」)を表示させる。これにより、ユーザ(店員、顧客)は、セキュアな環境で決済に必要なPIN情報を入力可能であることを認識する。
【0057】
ステップSB9では、暗号処理部121は、キーボード122よりPIN情報が入力されたか否かを判断し、この場合、判断結果を「No」として、同判断を繰り返す。
【0058】
そして、店員は、顧客よりカード200を受け取り、カードリーダ123(第5図参照)に挿入した後、顧客にキーボード122よりPIN情報を入力させる。これにより、暗号処理部121は、ステップSB9の判断結果を「Yes」とする。
【0059】
ステップSB10では、暗号処理部121は、入力されたPIN情報を暗号化して、CPU111へ通知する。なお、カード200からは、カードリーダ123によりカード情報が読み取られる。このカード情報は、暗号処理部121により暗号化されてCPU111へ通知される。
【0060】
ステップSB11では、表示制御部512は、表示部511のセキュア情報を非表示とする。ステップSB12では、CPU111は、セキュアモジュール510より通知されたPIN情報(カード情報)により、決済サーバ400との間で決済処理(取引処理)を実行する。以後、ステップSB1以降の処理が実行される。
【0061】
一方、ステップSB7の判断結果が「No」である場合、ステップSB13では、表示制御部512により、セキュアモジュール510に異常があることがCPU111へ通知された後、CPU111により、エラー処理が実行される。
【0062】
以上説明したように、実施の形態2によれば、PIN情報(機密情報)の取得に際して、第5図に示したセキュアモジュール510に設けられた表示部511にセキュア情報を表示させることとしたので、PIN情報の取得時のセキュリティを確保しつつ、ユーザがセキュアな環境でPIN情報の入力を行うことができ、非セキュアモジュール110(第6図参照)における汎用性、拡張性を高くすることができる。
【0063】
(実施の形態3)
さて、上述した実施の形態1においては、LED124(第2図参照)の点灯により、セキュアな環境でPIN情報の入力が可能である旨をユーザ(店員、顧客)に報知する構成例について説明したが、LED124に代えて、スピーカ611(第8図参照)よりセキュア情報に関する音声ガイダンスをユーザに報知するように構成してもよい。以下では、この構成例を実施の形態3として説明する。
【0064】
第8図は、本発明にかかる実施の形態3の外観構成を示す一部裁断平面図である。第9図は、同実施の形態3の電気的構成を示すブロック図である。第8図および第9図においては、第2図および第3図に対応する部分に同一の符号を付ける。
【0065】
第8図に示した取引端末装置500においては、第2図に示したセキュアモジュール120に代えて、セキュアモジュール610が設けられている。セキュアモジュール610においては、第2図に示したLED124に代えて、スピーカ611が設けられている。
【0066】
また、第9図に示した取引端末装置600においては、セキュアモジュール120に代えてセキュアモジュール610が設けられている。セキュアモジュール610においては、第3図に示したLED124およびLED制御部125に代えて、スピーカ611および音声制御部612が設けられている。
【0067】
スピーカ611は、第8図に示した操作面610aに設けられている。このスピーカ611は、セキュアな環境で決済に必要なPIN情報を入力可能である旨をユーザ(店員、顧客)に報知するための機能を備えており、決済時にセキュア情報(「現在、決済中です。暗証番号を入力してください。」)を音声ガイダンスとして音声出力する。
【0068】
ここで、セキュアな環境とは、セキュアモジュール610により、キーボード122より入力されたPIN情報が不正に読み取られることが無い環境であること、セキュアモジュール610内でスピーカ611の音声制御を行い、セキュア情報(音声ガイダンス)に対する信頼性が高い環境であることをいう。
【0069】
音声制御部612は、決済時にセキュアモジュール610に異常があるか否かのセキュリティチェックを行い、異常が無い場合にセキュア情報を音声ガイダンスとしてスピーカ611(第8図参照)より音声出力させる。
【0070】
つぎに、第10図に示したフローチャートを参照して、実施の形態3の動作について説明する。
【0071】
同図に示したステップSC1では、ステップSA1(第4図参照)と同様にして、CPU111は、通常業務アプリケーションプログラムを起動する。以後、前述したステップSA2〜ステップSA4(第4図参照)と同様にして、ステップSC2〜ステップSC4が実行される。
【0072】
ステップSC5では、CPU111は、暗号化通信により、セキュアモジュール610の音声制御部612へセキュリティチェックを依頼する。
【0073】
ステップSC6では、音声制御部612は、セキュアモジュール610の各部に破損等の異常があるか否かをチェックする。ステップSC7では、音声制御部612は、セキュリティチェック結果がOK(異常無し)であるか否かを判断し、この場合、判断結果を「Yes」とする。
【0074】
ステップSC8では、音声制御部612は、セキュア情報(「現在、決済中です。暗証番号を入力してください。」)を音声ガイダンスとしてスピーカ611(第8図参照)より音声出力させる。これにより、ユーザ(店員、顧客)は、セキュアな環境で決済に必要なPIN情報を入力可能であることを認識する。
【0075】
ステップSC9では、暗号処理部121は、キーボード122よりPIN情報が入力されたか否かを判断し、この場合、判断結果を「No」として、同判断を繰り返す。
【0076】
そして、店員は、顧客よりカード200を受け取り、カードリーダ123(第8図参照)に挿入した後、顧客にキーボード122よりPIN情報を入力させる。これにより、暗号処理部121は、ステップSC9の判断結果を「Yes」とする。
【0077】
ステップSC10では、暗号処理部121は、入力されたPIN情報を暗号化して、CPU111へ通知する。なお、カード200からは、カードリーダ123によりカード情報が読み取られる。このカード情報は、暗号処理部121により暗号化されてCPU111へ通知される。ステップSC11では、CPU111は、セキュアモジュール610より通知されたPIN情報(カード情報)により、決済サーバ400との間で決済処理(取引処理)を実行する。以後、ステップSC1以降の処理が実行される。
【0078】
一方、ステップSC7の判断結果が「No」である場合、ステップSC12では、音声制御部612により、セキュアモジュール610に異常があることがCPU111へ通知された後、CPU111により、エラー処理が実行される。
【0079】
以上説明したように、実施の形態3によれば、PIN情報(機密情報)の取得に際して、第8図に示したセキュアモジュール610に設けられたスピーカ611からセキュア情報を音声ガイダンスとして音声出力することとしたので、PIN情報の取得時のセキュリティを確保しつつ、ユーザがセキュアな環境でPIN情報の入力を行うことができ、非セキュアモジュール110(第9図参照)における汎用性、拡張性を高くすることができる。
【0080】
(実施の形態4)
さて、上述した実施の形態1においては、セキュアモジュール120に設けられたLED124(第2図参照)の点灯により、セキュアな環境でPIN情報の入力が可能である旨をユーザ(店員、顧客)に報知する構成例について説明したが、LED124に代えて、ICカード800(第11図参照)に設けられたカードLED803によりユーザに報知するように構成してもよい。以下では、この構成例を実施の形態4として説明する。
【0081】
第11図は、本発明にかかる実施の形態4の外観構成を示す一部裁断平面図である。第12図は、同実施の形態4の電気的構成を示すブロック図である。第11図および第12図においては、第2図および第3図に対応する部分に同一の符号を付ける。
【0082】
第11図に示した取引端末装置700においては、第2図に示したセキュアモジュール120に代えて、セキュアモジュール710が設けられている。なお、セキュアモジュール710においては、第2図に示したLED124に相当するLEDが設けられていない。
【0083】
また、第11図においては、第2図に示したカード200に代えて、ICカード800が図示されている。このICカード800は、決済用のカードであり、カード情報を保持している。このICカード800において、接点802は、カードリーダ123(第12図参照)に電気的に接続される端子である。IC801は、カード情報を保持したり、各部を制御する。
【0084】
カードLED803は、ICカード800の表面に設けられており、セキュアな環境で決済に必要なPIN情報を入力可能である旨をユーザ(店員、顧客)に報知するための機能を備えており、後述するカードLED制御部711により点灯制御される。カードLED803の近傍には、「PIN」等の文字がプリントされている。
【0085】
ここで、セキュアな環境とは、セキュアモジュール710により、キーボード122より入力されたPIN情報が不正に読み取られることが無い環境であること、セキュアモジュール710内でカードLED803の点灯制御を行い、点灯に対する信頼性が高い環境であることをいう。
【0086】
また、第12図に示した取引端末装置700においては、セキュアモジュール120に代えてセキュアモジュール710が設けられている。セキュアモジュール710においては、第3図に示したLED124およびLED制御部125に代えて、カードLED制御部711が設けられている。
【0087】
カードLED制御部711は、決済時にセキュアモジュール710に異常があるか否かのセキュリティチェックを行い、異常が無い場合に、カードリーダ123に挿入されたICカード800のカードLED803を点灯させる。
【0088】
つぎに、第13図に示したフローチャートを参照して、実施の形態4の動作について説明する。
【0089】
同図に示したステップSD1では、ステップSA1(第4図参照)と同様にして、CPU111は、通常業務アプリケーションプログラムを起動する。以後、前述したステップSA2〜ステップSA4(第4図参照)と同様にして、ステップSD2〜ステップSD4が実行される。
【0090】
ステップSD5では、CPU111は、暗号化通信により、セキュアモジュール710のカードLED制御部711へセキュリティチェックを依頼する。
【0091】
ステップSD6では、カードLED制御部711は、セキュアモジュール710の各部に破損等の異常があるか否かをチェックする。ステップSD7では、カードLED制御部711は、セキュリティチェック結果がOK(異常無し)であるか否かを判断し、この場合、判断結果を「Yes」とする。
【0092】
ここで、店員は、顧客よりICカード800を受け取り、カードリーダ123(第11図参照)に挿入する。
【0093】
ステップSD8では、カードLED制御部711は、カードリーダ123、接点802、IC801を経由して、カードLED803を点灯させる。これにより、ユーザ(店員、顧客)は、セキュアな環境で決済に必要なPIN情報を入力可能であることを認識する。
【0094】
ステップSD9では、暗号処理部121は、キーボード122よりPIN情報が入力されたか否かを判断し、この場合、判断結果を「No」として、同判断を繰り返す。
【0095】
そして、店員は、顧客にキーボード122よりPIN情報を入力させる。これにより、暗号処理部121は、ステップSD9の判断結果を「Yes」とする。
【0096】
ステップSD10では、暗号処理部121は、入力されたPIN情報を暗号化して、CPU111へ通知する。なお、ICカード800からは、カードリーダ123によりカード情報が読み取られる。このカード情報は、暗号処理部121により暗号化されてCPU111へ通知される。
【0097】
ステップSD11では、CPU111は、セキュアモジュール710より通知されたPIN情報(カード情報)により、決済サーバ400との間で決済処理(取引処理)を実行する。ステップSD12では、カードLED制御部711は、カードLED803を消灯させる。以後、ステップSD1以降の処理が実行される。
【0098】
一方、ステップSD7の判断結果が「No」である場合、ステップSD13では、カードLED制御部711により、セキュアモジュール710に異常があることがCPU111へ通知された後、CPU111により、エラー処理が実行される。
【0099】
以上説明したように、実施の形態4によれば、PIN情報(機密情報)の取得に際して、第11図に示したカードリーダ123に挿入されたICカード800に設けられたカードLED803を点灯させることによりセキュア情報を報知することとしたので、PIN情報の取得時のセキュリティを確保しつつ、ユーザがセキュアな環境で機密情報の入力を行うことができ、第12図に示した非セキュアモジュール110における汎用性、拡張性を高くすることができる。
【0100】
以上本発明にかかる実施の形態1〜4について図面を参照して詳述してきたが、具体的な構成例はこれら実施の形態1〜4に限られるものではなく、本発明の要旨を逸脱しない範囲の設計変更等があっても本発明に含まれる。
【0101】
以上説明したように、本発明によれば、セキュアモジュールは、取引処理に必要な顧客に関する機密情報の取得に際して、セキュアモジュールに異常があるか否かを判定し、そ の判定結果に基づき、セキュアモジュールに異常があるか否かを報知し、カードの機密情報を読み取り、機密情報を取得し、取得した機密情報を暗号化し、非セキュアモジュールは、取引に必要な情報を表示し、暗号化された機密情報を受信し、当該機密情報を利用して取引処理、および、セキュアモジュールに異常があるか否かの判定結果に基づき、セキュアモジュールに異常があると判定された場合、当該機密情報を取得する前に、セキュアモジュールに異常がある旨を表示し、取引処理を中止することとしたので、機密情報の取得時のセキュリティを確保しつつ、ユーザがセキュアな環境で機密情報の入力を行うことができ、非セキュアモジュールにおける汎用性、拡張性を高くすることができるという効果を奏する。
【0102】
また、本発明によれば、機密情報の取得に際して、セキュアモジュールに設けられた点灯部を点灯させることとしたので、機密情報の取得時のセキュリティを確保しつつ、ユーザがセキュアな環境で機密情報の入力を行うことができ、非セキュアモジュールにおける汎用性、拡張性を高くすることができるという効果を奏する。
【0103】
また、本発明によれば、機密情報の取得に際して、セキュアモジュールに設けられた表示部にセキュア情報を表示させることとしたので、機密情報の取得時のセキュリティを確保しつつ、ユーザがセキュアな環境で機密情報の入力を行うことができ、非セキュアモジュールにおける汎用性、拡張性を高くすることができるという効果を奏する。
【0104】
また、本発明によれば、機密情報の取得に際して、セキュアモジュールに設けられた音声出力部からセキュア情報を音声ガイダンスとして音声出力することとしたので、機密情報の取得時のセキュリティを確保しつつ、ユーザがセキュアな環境で機密情報の入力を行うことができ、非セキュアモジュールにおける汎用性、拡張性を高くすることができるという効果を奏する。
【0105】
また、本発明によれば、機密情報の取得に際して、本体に挿入されたカードに設けられた点灯部を点灯させることによりセキュア情報を報知することとしたので、機密情報の取得時のセキュリティを確保しつつ、ユーザがセキュアな環境で機密情報の入力を行うことができ、非セキュアモジュールにおける汎用性、拡張性を高くすることができるという効果を奏する。
【産業上の利用可能性】
【0106】
以上のように、本発明にかかる取引端末装置および取引端末制御方法は、例えば、店員と顧客との間でセキュアな環境が必要な取引に対して有用である。
【図面の簡単な説明】
【0107】
【図1】 第1図は、本発明にかかる実施の形態1の外観構成を示す斜視図である。
【図2】 第2図は、同実施の形態1の外観構成を示す一部裁断平面図である。
【図3】 第3図は、同実施の形態1の電気的構成を示すブロック図である。
【図4】 第4図は、同実施の形態1の動作を説明するフローチャートである。
【図5】 第5図は、本発明にかかる実施の形態2の外観構成を示す一部裁断平面図である。
【図6】 第6図は、同実施の形態2の電気的構成を示すブロック図である。
【図7】 第7図は、同実施の形態2の動作を説明するフローチャートである。
【図8】 第8図は、本発明にかかる実施の形態3の外観構成を示す一部裁断平面図である。
【図9】 第9図は、同実施の形態3の電気的構成を示すブロック図である。
【図10】 第10図は、同実施の形態3の動作を説明するフローチャートである。
【図11】 第11図は、本発明にかかる実施の形態4の外観構成を示す一部裁断平面図である。
【図12】 第12図は、同実施の形態4の電気的構成を示すブロック図である。
【図13】 第13図は、同実施の形態4の動作を説明するフローチャートである。
【図14】 第14図は、従来の取引端末装置10の電気的構成を示すブロック図である。

Claims (10)

  1. 顧客との取引処理を、機密情報が記録されたカードを利用して実行する取引端末装置において、
    本体に着脱可能に取り付けられ、耐タンパ性を有して構成されるセキュアモジュールと、
    前記本体に内蔵され、耐タンパ性を有しない構成とされる非セキュアモジュールとを備え、
    前記セキュアモジュールは、前記取引処理に必要な前記顧客に関する機密情報の取得に際して、前記セキュアモジュールに異常があるか否かを判定し、その判定結果に基づき、セキュアモジュールに異常があるか否かを報知するセキュア情報報知部と、前記カードの機密情報を読み取り、機密情報を取得する取得部と、前記取得部にて取得した前記機密情報を暗号化する暗号化部とを有し、
    前記非セキュアモジュールは、前記取引に必要な情報を表示する表示部と、前記暗号化部によって暗号化された機密情報を受信し、当該機密情報を利用して前記取引処理、および、前記セキュア情報報知部の判定結果に基づき、前記セキュアモジュールに異常があると判定された場合、当該機密情報を取得する前に、セキュアモジュールに異常がある旨を前記表示部に表示し、前記取引処理を中止する取引中止処理を行う制御部とを有すること、
    を特徴とする取引端末装置。
  2. 前記セキュア情報報知部は、前記機密情報の取得に際して、前記セキュアモジュールに設けられた点灯部を点灯させることにより前記セキュア情報を報知することを特徴とする請求の範囲第1項に記載の取引端末装置。
  3. 前記セキュア情報報知部は、前記機密情報の取得に際して、前記セキュアモジュールに設けられた表示部に前記セキュア情報を表示させることにより、前記報知を行うことを特徴とする請求の範囲第1項に記載の取引端末装置。
  4. 前記セキュア情報報知部は、前記機密情報の取得に際して、前記セキュアモジュールに設けられた音声出力部から前記セキュア情報を音声ガイダンスとして音声出力することにより、前記報知を行うことを特徴とする請求の範囲第1項に記載の取引端末装置。
  5. 前記セキュア情報報知部は、前記機密情報の取得に際して、前記本体に挿入されたカードに設けられた点灯部を点灯させることにより前記セキュア情報を報知することを特徴とする請求の範囲第1項に記載の取引端末装置。
  6. 顧客との取引処理を、機密情報が記録されたカードを利用して実行し、本体に着脱可能に取り付けられ、耐タンパ性を有して構成されるセキュアモジュールと、前記本体に内蔵され、耐タンパ性を有しない構成とされる非セキュアモジュールとを備えた取引端末装置に適用される取引端末制御方法であって、
    前記セキュアモジュールでは、前記取引処理に必要な前記顧客に関する機密情報の取得に際して、前記セキュアモジュールに異常があるか否かを判定し、その判定結果に基づき、セキュアモジュールに異常があるか否かを報知するセキュア情報報知工程と、前記カードの機密情報を読み取り、機密情報を取得する取得工程と、前記取得工程にて取得した前記機密情報を暗号化する暗号化工程とが実行され、
    前記非セキュアモジュールでは、前記取引に必要な情報を表示する表示部と、前記暗号化工程によって暗号化された機密情報を受信し、当該機密情報を利用して前記取引処理、および、前記セキュア情報報知工程の判定結果に基づき、前記セキュアモジュールに異常があると判定された場合、当該機密情報を取得する前に、セキュアモジュールに異常がある旨を前記表示部に表示し、前記取引処理を中止する取引中止処理を行う制御工程とが実行されること、
    を特徴とする取引端末制御方法。
  7. 前記セキュア情報報知工程では、前記機密情報の取得に際して、前記セキュアモジュールに設けられた点灯部を点灯させることにより前記セキュア情報を報知することを特徴とする請求の範囲第6項に記載の取引端末制御方法。
  8. 前記セキュア情報報知工程では、前記機密情報の取得に際して、前記セキュアモジュールに設けられた表示部に前記セキュア情報を表示させることにより、前記報知を行うことを特徴とする請求の範囲第6項に記載の取引端末制御方法。
  9. 前記セキュア情報報知工程では、前記機密情報の取得に際して、前記セキュアモジュールに設けられた音声出力部から前記セキュア情報を音声ガイダンスとして音声出力することにより、前記報知を行うことを特徴とする請求の範囲第6項に記載の取引端末制御方法。
  10. 前記セキュア情報報知工程では、前記機密情報の取得に際して、前記本体に挿入されたカードに設けられた点灯部を点灯させることにより前記セキュア情報を報知することを特徴とする請求の範囲第6項に記載の取引端末制御方法。
JP2004528821A 2002-08-16 2002-08-16 取引端末装置および取引端末制御方法 Expired - Lifetime JP4102800B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2002/008316 WO2004017255A1 (ja) 2002-08-16 2002-08-16 取引端末装置および取引端末制御方法

Publications (2)

Publication Number Publication Date
JPWO2004017255A1 JPWO2004017255A1 (ja) 2005-12-08
JP4102800B2 true JP4102800B2 (ja) 2008-06-18

Family

ID=31742937

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004528821A Expired - Lifetime JP4102800B2 (ja) 2002-08-16 2002-08-16 取引端末装置および取引端末制御方法

Country Status (5)

Country Link
US (2) US7293700B2 (ja)
EP (1) EP1553518B1 (ja)
JP (1) JP4102800B2 (ja)
AU (1) AU2002328624A1 (ja)
WO (1) WO2004017255A1 (ja)

Families Citing this family (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6958903B1 (en) * 2000-05-22 2005-10-25 Cheryl Henry Data storage device reader and method of using same
US7599856B2 (en) * 2002-11-19 2009-10-06 Amazon Technologies, Inc. Detection of fraudulent attempts to initiate transactions using modified display objects
WO2006058873A1 (fr) * 2004-12-03 2006-06-08 Thales Terminal pour effectuer des transactions électroniques
FR2888381B1 (fr) * 2005-07-08 2009-08-28 Thales Sa Terminal pour effectuer des transactions electroniques
FR2878989B1 (fr) * 2004-12-03 2007-01-26 Thales Sa Terminal a dalle tactile de type pda pour effectuer des transactions electroniques
US7953968B2 (en) * 2005-08-04 2011-05-31 Gilbarco Inc. System and method for selective encryption of input data during a retail transaction
JP5073312B2 (ja) * 2007-02-16 2012-11-14 株式会社日立製作所 Icタグシステム
JP2009130882A (ja) * 2007-11-28 2009-06-11 Oki Electric Ind Co Ltd チェックバリュー確認方法及び装置
US10579920B2 (en) 2007-12-24 2020-03-03 Dynamics Inc. Systems and methods for programmable payment cards and devices with loyalty-based payment applications
JP4656458B1 (ja) * 2009-11-09 2011-03-23 Necインフロンティア株式会社 ハンディターミナル、及びハンディターミナルによる決済方法
PT2559012E (pt) 2010-07-09 2014-09-18 Izettle Merchant Services Ab Sistema para pagamento seguro através de uma rede de comunicação sem fios
US10102401B2 (en) 2011-10-20 2018-10-16 Gilbarco Inc. Fuel dispenser user interface system architecture
FR2993694B1 (fr) * 2012-07-23 2014-08-29 4G Secure Securisation d'une transaction utilisant un module de lecture de carte bancaire, connecte a un terminal.
GB2521560A (en) * 2012-09-05 2015-06-24 Mads Landrok Trusted user interface and touchscreen
US9268930B2 (en) 2012-11-29 2016-02-23 Gilbarco Inc. Fuel dispenser user interface system architecture
US20140244513A1 (en) * 2013-02-22 2014-08-28 Miguel Ballesteros Data protection in near field communications (nfc) transactions
AU2013403030A1 (en) * 2013-10-16 2016-06-02 Cryptomathic Ltd. Trusted user interface and touchscreen
GB2519825B (en) 2013-10-29 2021-06-30 Cryptomathic Ltd Secure mobile user interface
BR112016009725B1 (pt) 2013-10-30 2023-05-02 Gilbarco Inc Dispensador de combustível, e, sistema para geração de conteúdo com marca d água
JP2015114789A (ja) * 2013-12-11 2015-06-22 パナソニックIpマネジメント株式会社 情報処理方法、情報処理装置、及びコンピュータ・プログラム
EP2884470A1 (en) * 2013-12-11 2015-06-17 Panasonic Intellectual Property Management Co., Ltd. Mobile payment terminal device
JP5861069B2 (ja) * 2014-03-27 2016-02-16 パナソニックIpマネジメント株式会社 可搬型決済端末装置
JP5810329B1 (ja) 2014-05-28 2015-11-11 パナソニックIpマネジメント株式会社 決済端末装置
JP6245560B2 (ja) * 2015-01-28 2017-12-13 パナソニックIpマネジメント株式会社 決済端末装置
KR20170032715A (ko) * 2015-09-15 2017-03-23 삼성전자주식회사 어플리케이션 관리 방법 및 이를 지원하는 전자 장치
US11640595B2 (en) 2021-02-23 2023-05-02 Block, Inc. Embedded card reader security
EP4298577A1 (en) * 2021-02-23 2024-01-03 Block, Inc. Embedded card reader security
US11694178B2 (en) 2021-02-23 2023-07-04 Block, Inc. Embedded card reader security

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5968072A (ja) * 1982-10-13 1984-04-17 Sharp Corp 機能変換用小形電子機器
US4879455A (en) * 1985-06-17 1989-11-07 Butterworth Nathan I Self-verifying transaction cards
DE8710852U1 (ja) * 1987-08-07 1988-12-08 Siemens Ag, 1000 Berlin Und 8000 Muenchen, De
US5748737A (en) 1994-11-14 1998-05-05 Daggar; Robert N. Multimedia electronic wallet with generic card
EP1460594B1 (en) * 1995-04-28 2010-09-29 Koninklijke KPN N.V. A device for transparent interaction between an IC card and a remote terminal
US6000607A (en) * 1995-12-08 1999-12-14 Hitachi, Ltd. IC card reader/writer and method of operation thereof
US6065679A (en) * 1996-09-06 2000-05-23 Ivi Checkmate Inc. Modular transaction terminal
JPH1091866A (ja) * 1996-09-18 1998-04-10 Hitachi Ltd 電子マネー取り引きシステム
EP0831433A1 (en) * 1996-09-24 1998-03-25 Koninklijke KPN N.V. Method of making recoverable smart card transactions, a method of recovering such a transaction, as well as a smart card allowing recoverable transactions
WO1998018097A1 (en) * 1996-10-18 1998-04-30 Verifone, Inc. Transaction terminal for electronic purse transactions and the like
US6097606A (en) * 1998-05-28 2000-08-01 International Verifact Inc. Financial transaction terminal with limited access
US6092202A (en) 1998-05-22 2000-07-18 N*Able Technologies, Inc. Method and system for secure transactions in a computer system
JP4176898B2 (ja) * 1999-02-19 2008-11-05 株式会社東芝 個人認証システム、それに使用される携帯装置及び記憶媒体
US6871782B2 (en) * 1999-10-08 2005-03-29 Canon Kabushiki Kaisha User programmable smart card interface system having an arbitrary mapping
JP2001118153A (ja) * 1999-10-22 2001-04-27 Nec Corp Pos端末装置
JP3822768B2 (ja) * 1999-12-03 2006-09-20 株式会社ルネサステクノロジ Icカードの製造方法
CN1423887A (zh) 2000-02-18 2003-06-11 艾利森电话股份有限公司 用于便携式无线电话机的具有智能卡阅读器的附属键盘
JP2002150247A (ja) * 2000-11-07 2002-05-24 Casio Comput Co Ltd 端末装置、記憶媒体、記憶媒体収容具
JP4763163B2 (ja) 2001-06-27 2011-08-31 富士通フロンテック株式会社 取引端末装置
US6776339B2 (en) * 2002-09-27 2004-08-17 Nokia Corporation Wireless communication device providing a contactless interface for a smart card reader

Also Published As

Publication number Publication date
EP1553518B1 (en) 2013-05-01
JPWO2004017255A1 (ja) 2005-12-08
US20050145690A1 (en) 2005-07-07
AU2002328624A8 (en) 2004-03-03
WO2004017255A1 (ja) 2004-02-26
EP1553518A1 (en) 2005-07-13
US20080041933A1 (en) 2008-02-21
AU2002328624A1 (en) 2004-03-03
US7513421B2 (en) 2009-04-07
US7293700B2 (en) 2007-11-13
EP1553518A4 (en) 2008-09-17

Similar Documents

Publication Publication Date Title
JP4102800B2 (ja) 取引端末装置および取引端末制御方法
JP4763163B2 (ja) 取引端末装置
EP0985203B1 (en) Key transformation unit for an ic card
EP1609115B1 (en) Contactless type communication tag, portable tag reader for verifying a genuine article, and method for providing information of whether an article is genuine or not
JP4655018B2 (ja) 表示装置及びこの表示装置を用いたデータ処理方法並びにデータ処理システム
KR20130108639A (ko) 휴대용 자체준비형 핀 레드 통신기
KR860002052A (ko) Ic카아드와 그 조합(照合) 시스템
JP2016504661A (ja) ダイナミックトラック2情報を用いたモバイル決済システムおよび方法
WO2009149715A1 (en) Secure link module and transaction system
US20100115290A1 (en) Keyboard and method for secure transmission of data
KR20140128912A (ko) 카드 리더, 단말기 및 그를 이용한 결제 정보 처리 방법
KR100883147B1 (ko) Rfid를 이용한 서비스 대상물의 인증 및 결제시스템
US20070132549A1 (en) Method and device for verifying owner of article
JPS6242888A (ja) 太陽電池を備えたicカ−ド
US20060259961A1 (en) Smart card with twoi/o ports linking secure and insecure environments
JP2017151674A (ja) 自動販売機用リーダライタ及びそれを備えた自動販売機
US20190034900A1 (en) Modular electronic funds transfer point of sale device
JP2001060259A (ja) 複合型icカード及びicカード偽造検知システム
JP6149488B2 (ja) 決済システム
JP2009015375A (ja) データを暗号化する機能を備えたicカード、方法およびicカード用プログラム
JPH0275062A (ja) 取引処理装置
KR100712193B1 (ko) Pos 시스템용 개인 금융 정보 유출 방지 장치 및 방법
JPH07225823A (ja) Ic付価値物体及びその取扱装置並びに方法
JP6100145B2 (ja) 決済端末装置、更新プログラム
JP2006243860A (ja) Icカードシステムおよびコンピュータプログラム

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070814

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071015

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080318

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080324

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110328

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110328

Year of fee payment: 3

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313117

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110328

Year of fee payment: 3

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120328

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130328

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130328

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140328

Year of fee payment: 6