JP5217706B2 - 決済作業の端末装置 - Google Patents
決済作業の端末装置 Download PDFInfo
- Publication number
- JP5217706B2 JP5217706B2 JP2008177736A JP2008177736A JP5217706B2 JP 5217706 B2 JP5217706 B2 JP 5217706B2 JP 2008177736 A JP2008177736 A JP 2008177736A JP 2008177736 A JP2008177736 A JP 2008177736A JP 5217706 B2 JP5217706 B2 JP 5217706B2
- Authority
- JP
- Japan
- Prior art keywords
- card
- shutter
- application
- terminal device
- payment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000012545 processing Methods 0.000 claims description 35
- 238000003780 insertion Methods 0.000 claims description 18
- 230000037431 insertion Effects 0.000 claims description 18
- 230000000903 blocking effect Effects 0.000 claims 1
- 238000000034 method Methods 0.000 description 6
- 230000008569 process Effects 0.000 description 6
- 238000011161 development Methods 0.000 description 5
- 230000005856 abnormality Effects 0.000 description 4
- 230000008859 change Effects 0.000 description 4
- 101000661807 Homo sapiens Suppressor of tumorigenicity 14 protein Proteins 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 238000007726 management method Methods 0.000 description 3
- XEEYBQQBJWHFJM-UHFFFAOYSA-N Iron Chemical compound [Fe] XEEYBQQBJWHFJM-UHFFFAOYSA-N 0.000 description 2
- 230000002159 abnormal effect Effects 0.000 description 2
- 230000006378 damage Effects 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 238000012790 confirmation Methods 0.000 description 1
- 230000000881 depressing effect Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000005315 distribution function Methods 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 229910052742 iron Inorganic materials 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000004080 punching Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
Images
Description
このような機能を特化した専用の携帯端末装置を使用する場合は物流端末と決済端末装置との2つを携帯しなくてはいけないが物品の積み下ろしをおこなうドライバーにとっては携帯する機器は少しでも少ないほうが好ましい。このような要望から物流端末装置と物流端末装置の両方の機能を持った端末装置も存在する。また物流端末装置の情報と決済端末装置の情報を共有して入力の手間を省くものも存在する。
図9に示す従来例は物流端末81と決済端末83とをUSB等の信号ケーブル82でつなぎ、キーパットからの入力を共有する場合の構成である。
また、キーパッド83からの入力は共有しない場合、決済端末(キーパッド)83、物流端末81の双方に必要となるが、全く別の端末がケーブルでつながって、物流端末81からは金額データーのみが決済端末83に送られ、決済処理は決済端末83が行うことも可能である。
このときアプリ端末81はパッケージが多く出回っているウインドウズCEで動くものであり、決済端末はセキュリティを保つために専用のOS(たとえばマイクロアイトロン)で動く。
カード挿入口の内部にはカードと通信するICカードリーダ、ライタ28が設けてあり挿入されたカードから情報を読み取る。このカードリーダは必要によってはカードに情報を書き込む機能も有する。このカード挿入口4の入り口にはカードの挿入を阻止することが出来るシャッター5が設けてあり必要な場合はカードが挿入されるのを阻止する。図1においては外側へ開くタイプのシャッターを示しているが、カード挿入口に鉄格子のように棒が突出してカードの挿入を阻止するものの方が破損、損傷を生じにくく、好適である。
本実施例で示す携帯端末装置は、前述のアプリ端末(物流端末)とクレジットカード端末(決済端末)を一体化しつつ、決済時のセキュリティを担保するが、アプリ端末の機能の部分には汎用のOSを採用することによりアプリケーション開発を容易とする。 また決済端末の機能の部分においては決済機能に加えてICカードリーダ、ライタ、シャッター、LCD、キーパットをも同時に制御することにより、アプリ開発の容易性とセキュリティという2つの要望を同時に実現するものであるが、ここで担保すべきセキュリティとは「物理的な攻撃(開封や穿孔)による解析や改造」、「悪意のあるアプリソフトにより本人認証のためのPINを盗むことに対する対応」をさし、本実施例では汎用OSを採用した一体型決済端末において、ユーザーが自由にアプリソフトを作成できる環境を担保しつつ、汎用ソフトに仕込まれた悪意のあるソフトによる攻撃、たとえば暗証番号、PIN番号(個人の識別番号)の盗難を防ぐために、このようなアプリケーションソフトがインストールされ、クレジットカード保持人(カードホルダ)をだまして、PINを盗み取ることを防止する。
より詳細には
(1) 悪意のあるアプリケーションソフトがタッチパネルの画面にキーを表示し、それにてPIN番号を入力させ、PIN番号を盗むこと。
(2) キーパットが搭載されている機器の場合には、悪意のあるアプリケーションがキーパットを使用してPIN番号を入力をさせ、番号を盗むこと。
を防止する。
より具体的には電気的、物理的な外部からのアクセスに対応できるセキュアCPUが、ICカードリーダ、ライタ28、LCD2、キーパッド3、ICカード挿入口に設けたシャッター5はセキュアCPU25が支配するファームウエアでコントロールする。
シャッター5は、セキュアCPUと連動していて、
(1)シャッターが開いた状態、つまりICカード゛が挿入できる、あるいは挿入された状態では、アプリケーションCPUが自由に画面表示をすることができず、セキュアCPUは定型画面を表示する。またアプリケーションCPUがキーを自由に受け付けることが出来ないようにセキュアCPUが制限をする。
(2)シャッターが閉じた状態、つまりICカードが挿入できない状態では、アプリケーションCPUよりアプリケーションが自由に画面表示し、キー入力を受け付けることができるようにセキュアCPUが制御する。
(3)シャッターを物理的に無理に開けようとすると、シャッターからの信号、あるいはICカード挿入口からの検知信号(シャターの開閉を検知するマイクロスイッチ、光検知器、シャター部材そのものの抵抗値の変化などの電気的変化検出器からの信号)がセキュアCPUに通知され、表示部に警告を表示するか端末の動作を停止させ、キーパット3からの入力を制限する。あるいはシャッターからの無理にあけようとした信号を受ける前の状態でロックをしてしまう等の処置をおこなう。
という制御を行う。
また図2に示すように、アプリケーションCPUとセキュアCPUとはそれぞれのファームウエアとを、またアプリケーションCPU内のアプリケーションとセキュアCPU内のファームウエアとを接続している。
図3は決済処理とサードパーティのアプリケーションの双方を実行する携帯端末の構成を示すブロック図である。図3に示すアプリケーション処理部とは図2に示すアプリケーション処理部21とCPUに必須の周辺装置とで構成されるものであり、決済処理部31とはセキュアCPUとセキュアCPUに必須の周辺装置で構成される。表示部2、ICカードへの書込み機能も有するICカードリーダ、ライタ28、キーパット3、こじ開けを感知する機能を有するシャッター5は図2にセキュアCPUとして示したブロックと同一である。
図3に示すLCD2、ICカードリーダ、ライタ28、キーパット3、シャッター5は決済処理部専用CPUと専用ソフト31がコントロールを行い、決裁処理専用CPU31が許可した場合のみアプリ制御部32がサードパーティアプリを使用することができる。このためサードパーティアプリケーションはキーパット、LCD、に使用が制限され、ICカードリーダ、ライタ゛28はシャッター5によりカードの挿入を阻止されるためこれを使用することはできない。
さらに詳細を述べるとアプリ処理部32がサードパーティアプリ32の使用を許可されるのは、シャッター5が閉じたときのみである。このためシャッター5が閉じてさえいれば、アプリケーションの動作は制限されない。
図4、図5にこの状態を模式的に示す。ユーザーがICカード決済を実施するときには、アプリケーションから決済処理専用ソフト31に処理依頼を行い、専用ソフト31が決済処理を実行する。この間汎用CPU、汎用OS32アプリケーションの動作が制限され、LCDは決済処理専用ソフト31により定型画面が表示され、キー入力受付も決済処理専用ソフトのみが行える。
また、図4に示すようにシャッター5に対し物理的な破壊が実施されるとシャッターの開閉を感知するセンサーが動作し決済処理部31は、アプリ処理部32が管理するアプリケーションにキーパット等のデバイスの使用権を与えない。よって、シャッターが開いた状態(カードが差し込める)ではアプリケーションが制限されてこれらのデバイスは動作することはできない。シャッターの開閉センサーは外光を検知する光センサー、シャッターの存在を検知する静電容量、渦電流、反射光を検知する各種のセンサー、あるいはマイクロスイッチ等を用いる。ここで決済専用ソフト31はユーザーが変更することはできないが、サードパーティアプリ33はユーザーが自由に変更できるものである。あるいは在庫管理、商品広告への連動等のパッケージ販売のソフトをサードパーティアプリ部に組み込んでも良い。
図6、図7には、セキュリティを担保し、かつインターフェースの入力、出力を制限することなく決済以外にキーパットを使用できる場合を示す。汎用OS搭載の決済端末は、シャッターが“開いた”状態でアプリケーションがキー入力を求める際には、セキュアCPUが表示部2に定型画面表示して動作を制限するので、クレジットカード等のICカードを挿入した状態で、汎用CPUであるアプリ処理部に忍び込まされた悪意のあるアプリケーションが、カードの処理を偽装して不正に暗証番号等をキーパットから入力させて、そのキー入力を盗むような表示を行なうことができないことを模式的に示している。
一方、シャッターが“閉じた”状態では、アプリケーションの動作は制限されない。これは、シャッターが閉じているため、悪意のあるアプリケーションが暗証番号の入力を求めたとしても、ICカードはICカード挿入口に差し込もことは出来ず、カード挿入後に暗証番号入力を行う通常処理とは明らかに異なる動作となるため、使用者が異常にきずき容易に異変を察知することができる。
さらに無理やりシャッターを破壊した状態にすると、シャッターの破壊を決済処理部31が認識して汎用OSの動作が制限される。たとえば端末自体の動作を一時的に停止させる。キーパット3からの入力を一切受け付けない等の処理を決済処理部31が行なえば、不正な暗証番号取得等に対応することができる。
まず端末1が起動され(ST1)、サードパーティアプリを動作させる場合を示す。サードパーティアプリとしては物流物品の管理、代引き処理等の決済を伴わない処理である。
セキュアCPU部25はシャッター5のクローズを確認する(ST2)。具体的にはシャッターの開閉を感知するセンサー(図2ではシャッターの一部としてあるためシャッター5として表示するものの一部となる)からの信号をソフトウエアが確認する。
ここでシャターが閉でありICカードが挿入されていない状態であり且つICカードが挿入さていない状態であれば正常な状態であるのでサードパーティアプリ32を動作させる(ST3)。必要に応じてカード挿入口4にカードの有無を検出するセンサーを設けても良いが、カード挿入口4にカードがある場合、シャッター5が閉じることが出来ないためシャッター5の開閉センサーで挿入口内のカードの有無を確かめることができる。
次に述べるST4からST10までは決済にかかわるフローである。まず決済操作であるか否かを確認する。これはキーパットに設けた決済ボタンを押し下げることで判別する(ST4)。
セキュアCPUは表示部2に表示される情報を制限し、定まった形式の画面のみを表示可能とする。これは暗証番号等を入力する可能性があるからである(ST5)。ST5の後ICカードが挿入できるようにシャッター5をあける。
セキュアCPUは挿入されたカードで特定されるICカードとキーパットから入力される暗証番号を照合し(ST7)、一致すれば決済センタとの通信、又は入力されている支払い不可カードのリストとの照合を行い、決裁可能なカードである場合にのみ決済処理を完了する(ST8)。
決済が完了しカードが抜かれるとシャッター5を閉じロックしてしまう(ST9)。
シャター5の閉をセキュアCPU25が確認するとアプリケーションの動作の制限を解除し(ST10)シャッター閉確認のルーチンに戻る。
またシャター閉の確認時にシャターが空いていたときは、シャッターをこじ開ける等の不正なアタック(ST11)が行なわれたのであるから異常処理(ST11からST14)を行なう。
セキュアCPUシャッター開をST2で検出した場合、表示部2に警告を表示するとともにアプリケーションを制限又は停止を行なう(ST12)。
制限としては表示部3への表示を「警告」「WORNING」等に制限し、キーパット3からの入力を無視するとともにICカードリーダ、ライタからの信号を無視し(ST13)、携帯端末装置の処理を終了する(ST14)。
この結果、一般に認知されている汎用OS(たとえば商品名ウインドウズCEのソフト)上で動作するアプリケーションも決済動作に関して安全に搭載することが出来る。
2 表示部
3 入力部
4 カード挿入口
5 シャッター
6 カード
21 アプリケーションCPU部
22 アプリケーション
23 ファームウエア
24 その他のデバイス
25 セキュアCPU部
28 ICカードリーダ、ライタ
31 決済処理部
32 アプリ処理部
81 アプリ端末
82 信号ケーブル
83 決済端末
93 物流機能アプリ
94 決済機能アプリ
Claims (4)
- 専用プログラムと一般的なプログラムの双方が使用可能であり、カード挿入口を有し、前記カード挿入口にはカードの挿入を阻止するシャッターが設けられ、前記一般的なプログラムが使用されるときには前記シャッターにより前記カードの挿入を阻止するものである端末装置。
- 前記専用プログラムを実行する専用処理部と、前記一般的なプログラムを実行するアプリ処理部と、前記カードと通信するICカードリーダ部と、入力部と、表示部と、をさらに備え、前記専用処理部は、前記ICカードリーダ部と、前記シャッターと、前記入力部と、前記表示部と、を制御するものである請求項1に記載の端末装置。
- 前記専用処理部は前記端末装置内に設けたセキュアな回路に格納するものである請求項2に記載の端末装置。
- 前記専用プログラムは決済を行うものである請求項1ないし請求項3に記載の端末装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008177736A JP5217706B2 (ja) | 2008-07-08 | 2008-07-08 | 決済作業の端末装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008177736A JP5217706B2 (ja) | 2008-07-08 | 2008-07-08 | 決済作業の端末装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2010020380A JP2010020380A (ja) | 2010-01-28 |
JP5217706B2 true JP5217706B2 (ja) | 2013-06-19 |
Family
ID=41705236
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008177736A Expired - Fee Related JP5217706B2 (ja) | 2008-07-08 | 2008-07-08 | 決済作業の端末装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5217706B2 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015114789A (ja) * | 2013-12-11 | 2015-06-22 | パナソニックIpマネジメント株式会社 | 情報処理方法、情報処理装置、及びコンピュータ・プログラム |
JP7206075B2 (ja) * | 2018-08-24 | 2023-01-17 | 株式会社エヌ・ティ・ティ・データ | 決済サービス連携システム、連携データ照合サーバ、決済アプリケーション端末、決済サービス連携方法及びプログラム |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3505709B2 (ja) * | 2000-08-31 | 2004-03-15 | Necインフロンティア株式会社 | マルチカードリーダ |
JP2003196597A (ja) * | 2001-12-27 | 2003-07-11 | Toshiba Tec Corp | カード処理装置 |
-
2008
- 2008-07-08 JP JP2008177736A patent/JP5217706B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2010020380A (ja) | 2010-01-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5738844B2 (ja) | 携帯電話などの移動通信装置、口座自動引き落とし決済取引の方法を使用する決済端末 | |
EP1271427B1 (en) | Transaction terminal apparatus | |
JP5988583B2 (ja) | 電子取引を実行するための、ディスプレイとアプリケーションとを含むポータブルオブジェクト | |
KR101968156B1 (ko) | 이동 단말기, 거래 단말기, 및 이동 단말기로 거래 단말기에서 거래를 행하는 방법 | |
US9799022B2 (en) | Portable settlement terminal device | |
JP2013522753A (ja) | 携帯通信機器 | |
US11797966B2 (en) | Tamper resistant device | |
JP5810329B1 (ja) | 決済端末装置 | |
JPH11195102A (ja) | センサー付きicカード | |
JP5217706B2 (ja) | 決済作業の端末装置 | |
US20070080217A1 (en) | Alarm password for triggering a security response | |
US20160282906A1 (en) | Transaction processing system, transaction processing method and transaction equipment | |
JP4585950B2 (ja) | 自動取引装置及びモバイル端末 | |
JP4775721B2 (ja) | Pos端末装置およびposシステム | |
Bradbury | Why we need better ATM security | |
WO2022009963A1 (ja) | 情報処理装置、情報処理方法、プログラムおよび情報処理システム | |
JP6711511B2 (ja) | 自動販売機用リーダライタ及びそれを備えた自動販売機 | |
JP4974085B2 (ja) | 検知装置、検知方法およびプログラム | |
CN107134077A (zh) | 卡锁定 | |
CN1989530A (zh) | 现金分发自动银行机诊断系统和方法 | |
JP2016186759A (ja) | 取引処理装置、取引処理方法及び取引処理プログラム | |
JP2005339400A (ja) | 取引用端末装置における不正防止システム | |
JP2008191809A (ja) | 自動取引装置およびic媒体リーダライタ | |
JP2016186760A (ja) | 取引処理装置、取引処理方法及びプログラム | |
WO1998048390A1 (en) | Device for transmitting and receiving information connectable to an electronic computer |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20110315 |
|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20110413 |
|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20121213 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20121225 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130121 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130205 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130218 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20160315 Year of fee payment: 3 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 5217706 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20160315 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |