JP5808482B2 - ユーザ端末及び支払いシステム - Google Patents

ユーザ端末及び支払いシステム Download PDF

Info

Publication number
JP5808482B2
JP5808482B2 JP2014508679A JP2014508679A JP5808482B2 JP 5808482 B2 JP5808482 B2 JP 5808482B2 JP 2014508679 A JP2014508679 A JP 2014508679A JP 2014508679 A JP2014508679 A JP 2014508679A JP 5808482 B2 JP5808482 B2 JP 5808482B2
Authority
JP
Japan
Prior art keywords
password
data
processing module
processor
user terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014508679A
Other languages
English (en)
Other versions
JP2014514669A (ja
Inventor
ホンフェン・チャイ
ツィジュン・ル
シュオ・へ
Original Assignee
中国▲銀▼▲聯▼股▲ふん▼有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 中国▲銀▼▲聯▼股▲ふん▼有限公司 filed Critical 中国▲銀▼▲聯▼股▲ふん▼有限公司
Publication of JP2014514669A publication Critical patent/JP2014514669A/ja
Application granted granted Critical
Publication of JP5808482B2 publication Critical patent/JP5808482B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3227Aspects of commerce using mobile devices [M-devices] using secure elements embedded in M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/83Protecting input, output or interconnection devices input devices, e.g. keyboards, mice or controllers thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/326Payment applications installed on the mobile devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4012Verifying personal identification numbers [PIN]
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3215Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a plurality of channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Finance (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • User Interface Of Digital Computer (AREA)
  • Telephone Function (AREA)
  • Cash Registers Or Receiving Machines (AREA)

Description

本発明は、ユーザ端末及び支払いシステムに関するものであり、特に支払いの安全性を保証するためのユーザ端末及び支払いシステムに関するものである。
携帯による支払いの普及と共に、携帯による支払いにおいて、パスワードを保護する要求もますます高まっている。携帯による支払いは普通、安全ICチップにより、ユーザ身分情報又は銀行カードの情報を格納し、入力されたパスワードを検証し、及び暗号化した支払い情報を生成することによって、支払いの安全性を保証する。
図1は、従来の支払い携帯の構造概要図である。図に示す通り、この支払い携帯は入力装置10と、携帯CPU11と、安全ICチップ12とを備える。
普通、ICチップと外部との情報交換は、コマンド応答を実行することによって完成される。ICチップにより提供された各種類のコマンドは、外部とICカードとを通信するための唯一な合法的手段である。IC応用コマンドは、このようなICチップ通信インターフェースの要求を満たすコマンドである。
ユーザは入力装置10によりパスワードを入力する。携帯CPU11はこのパスワードを処理した後、パスワードを含んだIC応用コマンドを安全ICチップに伝送する。
安全ICチップは普通、下記の二つの方式でIC応用コマンドを処理する。
一つは、安全ICチップは、IC応用コマンドにより支払いパスワードを取得し、支払いパスワードを暗号化した後、携帯CPU11が携帯システムの通信インターフェース(図示せず)を利用してそれを銀行側サーバーへ送信し、支払いパスワードの認証が行われることである。
もう一つは、安全ICチップはIC応用コマンドにより支払いパスワードを取得し、取得した支払いパスワードとICチップ内に予め格納された支払いパスワードとを比較することによって支払いパスワードの正確性を認証する。認証を経た後に、ICチップにおける他のキーを利用することによって、支払いソフトにより前に伝送された支払い情報を暗号化とサイン化する。携帯CPU11は、携帯システムの通信インターフェース(図示せず)を利用してそれを銀行側サーバーへ送信して支払い情報の合法性の認証が行われる。
しかしながら、上記のやり方は、物理上、ユーザの身分又は銀行の情報を携帯の端末に預かることに相当する。携帯の操作システムが悪意のソフトによって完全に制御されてしまう場合、悪意のソフトは、パスワードを入力する過程においてパスワードをキャプチャー(capture)することができるので、パスワードの漏れを引き起こしてしまう。
悪意のソフトによりパスワードがキャプチャーされた場合、支払いの取引が自発に行われてしまう可能性がある。これは、ICチップに含まれたユーザの身分又は銀行カードの情報が物理上携帯自身から離れていないので、支払いの安全性を保証できないためである。
本発明の目的は、支払いの安全性を保証できるユーザ端末及び支払いシステムを提供することにある。
本発明は、下記の技術案を提供する。
技術案1:ユーザ端末であって、入力装置と、多重チャネル選択スイッチと、応用モジュールと、プロセッサと、パスワード処理モジュールと、ユーザの身分情報及び/又は金融カードの情報が格納された安全ICチップとを備え、
多重チャネル選択スイッチが、入力装置と、パスワード処理モジュールと、プロセッサとカップリング(即ち「結合」)され、パスワード処理モジュールがプロセッサとカップリングされ、安全ICチップがパスワード処理モジュールとカップリングされ、
パスワード入力モードと普通の入力モードとの間で切り換えるように、応用モジュールがプロセッサにより多重チャネル選択スイッチを制御し、パスワード入力モードである場合、入力装置からのデータがパスワード処理モジュールに送信され、パスワード処理モジュールと、プロセッサと、応用モジュールとにより処理された後、安全ICチップへ送信され、普通の入力モードである場合、入力装置からの入力データがプロセッサへ送信されて処理されるユーザ端末。
技術案2:ユーザ端末であって、入力装置と、多重チャネル選択スイッチと、応用モジュールと、プロセッサと、パスワード処理モジュールと、ICカードホルダーとを備え、
多重チャネル選択スイッチが、入力装置と、パスワード処理モジュールと、プロセッサと、カップリング(即ち「結合(coupling)」)され、パスワード処理モジュールがプロセッサとカップリングされ、ICカードホルダーがパスワード処理モジュールとカップリングされ、
前記ユーザ端末をパスワード入力モード又は普通の入力モードとの間で切り換えるように、応用モジュールがプロセッサにより多重チャネル選択スイッチを制御し、パスワード入力モードである場合、入力装置からのデータがパスワード処理モジュールに送信され、パスワード処理モジュールと、プロセッサと、応用モジュールとにより処理された後、ICカードホルダーへ送信され、普通の入力モードである場合、入力装置からの入力データがプロセッサへ送信されて処理されるユーザ端末。
好ましくは、本発明の技術案1又は2において、多重チャネル選択スイッチとカップリングされかつ多重チャネル選択スイッチの状態に基づいてユーザ端末の現在の入力モードを示す状態指示器をさらに含むことである。
好ましくは、本発明の技術案1又は2において、多重チャネル選択スイッチは最近の連続二回の入力モード切り換えの間における時間間隔が予め設定された時間間隔よりも大きいか否かを判断し、もし予め設定された時間間隔と比べて大きくない場合、この時、多重チャネルスイッチが切換しないことである。
好ましくは、本発明の技術案1又は2において、パスワード入力モードである場合、パスワード処理モジュールが入力装置からの入力データがパスワードデータ又は操作データか否かを判断することである。
もし、パスワードデータであれば、プロセッサを通じてプレースホルダー情報が応用モジュールに送信され、パスワードデータがパスワード処理モジュールに格納され且つ判断ステップに戻る。
もし、操作データであれば、エンドデータか否かを判断する。もしエンドデータではない場合、プロセッサを通じて操作データが応用モジュールに送信され、対応する操作が行われ且つ判断ステップに戻るとともに、パスワード処理モジュールも格納されたパスワードデータに対して対応する操作が行われ、処理後のパスワードデータがパスワード処理モジュールに格納される。もしエンドデータであれば、エンドデータを応用モジュールに送信し、応用モジュールが第一のIC応用コマンドデータを生成し且つプロセッサによりパスワード処理モジュールに送信し、パスワード処理モジュールが第一のIC応用コマンドデータと、パスワード処理モジュールに格納されたパスワードデータとを合併し、第二のIC応用コマンドを生成し且つ安全ICチップ又はICカードホルダーに送信する。
もし操作データではない場合、判断ステップに戻る。
好ましくは、本発明の技術案1又は2において、前記入力装置がキーボードである。
好ましくは、本発明の技術案1又は2において、前記入力装置がタッチパネルである。また、タッチパネル入力法におけるキー配置情報が予め応用モジュールによりプロセッサを介してパスワード処理モジュールに伝送され且つパスワード処理モジュールに格納される。
好ましくは、本発明の技術案1又は2において、プロセッサとカップリングされ、かつプロセッサからの表示される情報を表示するための表示装置をさらに含む。
好ましくは、本発明の技術案1又は2において、前記ユーザ端末が携帯、パソコン、PDAから選択されるものである。
本発明は、技術案2に記載のユーザ端末と、ICカードホルダーに取り付けた安全ICチップとを含み、当該安全ICチップがICカードホルダーを介してパスワード処理モジュールからのデータを受信することを特徴とする支払いシステムを提供する。
本発明の技術的効果は、ハードウェア層からユーザのパスワード入力の安全性を保証することによって、たとえユーザ端末のソフトシステム自身が安全ではない場合であっても、入力されたパスワードの安全性も保証できることにある。
従来の支払い携帯の構造概要図である。 本発明の第一の実施形態のユーザ端末の構造概要図である。 本発明の第二の実施形態の支払いシステムの構造概要図である。
以下は、図を参照し、本発明の好ましい実施形態を詳しく述べる。図における同じ参照符号は、同じ素子を示す。
図2は、本発明の第一の実施形態のユーザ端末の構造概要図である。図に示す通り、ユーザ端末20は、入力装置200と、多重チャネル選択スイッチ201と、パスワード処理モジュール202と、プロセッサ203と、応用モジュール204と、安全ICチップ205とを備える。当該安全ICチップ205は、ユーザの身分情報及び/又は金融カードの情報を格納する。多重チャネル選択スイッチ201は、入力装置200と、パスワード処理モジュール202と、プロセッサ203とカップリングされている。パスワード処理モジュール202は、プロセッサ203と安全ICチップ205とカップリングされている。ユーザ端末20をパスワード入力モード又は普通の入力モードになるように、応用モジュール204はプロセッサ203により多重チャネル選択スイッチ201を制御する。パスワード入力モードである場合、入力装置200からのデータがパスワード処理モジュール202に送信され、普通の入力モードである場合、入力装置200からのデータがプロセッサ203に送信される。そのうち、このパスワード処理モジュール202はハードウェア構造である。
好ましくは、ユーザ端末20は、多重チャネル選択スイッチ201とカップリングされる状態指示器206をさらに備える。状態指示器206は、多重チャネル選択スイッチ201の状態に基づいてユーザ端末20の現在の入力モードを示すためのものである。この状態支持器206はLEDランプであってもいいが、LEDランプに限定されない。
多重チャネル選択スイッチ201は、最近の連続二回の入力モード切り換えの間における時間間隔が予め設定された時間間隔よりも大きいか否かを判断するのが好ましい。もし予め設定された時間間隔と比べて大きくない場合、この時、多重チャネルスイッチ201が切換することなく、ユーザ端末20を現在のモードに保持する。それとともに、多重チャネル選択スイッチ201は関連情報をプロセッサ203に送信し、選択的にユーザの注意を呼びかけることもできる。
多重チャネル選択スイッチ201による上記の判断過程によって、ソフトシステムが非常に頻繁に切換することによりユーザが状態指示器206に示された状態を見てしまうのを惑わさないので、ユーザが普通の入力モード下で支払いのパスワードを入力してしまうことを防止できる。
ユーザ端末20は、プロセッサ203とカップリングされかつプロセッサ203からの表示される情報を表示するための表示装置207をさらに含むのが好ましい。
表示装置207と入力装置200とは一体に集積されるのが好ましい。
以下、本発明の支払いシステムの作業原理を詳しく紹介する。
ユーザ端末20をパスワード入力モードと普通の入力モードとの間で切り換えるように、応用モジュール204がプロセッサ203により多重チャネル選択スイッチ201を制御する。例えば、ユーザは、ユーザ端末20を介してネットワークにアクセスしてショッピングし、且つユーザ端末20で支払いを行う時、応用モジュール204を起動させる。プロセッサ203により多重チャネル選択スイッチ201を制御し、ユーザ端末20をパスワード入力モードにさせる。この時、入力装置200からのデータがパスワード処理モジュール202に送信される。パスワードの入力が終了した後、応用モジュール204はプロセッサ203により多重チャネル選択スイッチ201を切り換え、ユーザ端末20を普通の入力モードにさせる。当該モードでは、入力装置200からのデータがプロセッサ20に送信されて処理される。
多重チャネル選択スイッチ201は、対応する信号を同時に状態指示器206に送信し、それによって状態指示器206がユーザ端末20の現在のモードを指示するのが好ましい。例として指示方式は下記の内容を含むが、下記の内容に限定されない。
例えば、当該状態指示器206がLEDランプである場合、ユーザ端末20がパスワード入力モードである時、このLEDランプを点灯する。ユーザ端末20が普通の入力モードである時、当該LEDランプを消す。
あるいは、例えば、当該状態指示器206が複数のLEDランプである場合、例えば赤と緑のLEDランプである時、ユーザ端末20がパスワード入力モードである時、赤のLEDランプを点灯する。ユーザ端末20が普通の入力モードである時、緑のLEDランプを点灯する。
代わりに、当該多重チャネル選択スイッチ201が信号を表示装置207に送信し、文字又は他の形式で表示装置207にユーザ端末20の現在のモードを示すこともできる。
ユーザ端末の現在のモードを指示する上記の方式は、単に例に過ぎない。当業者は実施に応じて改善し、本発明の保護範囲を超えないようにすることができる。
パスワード入力モードである場合、パスワード処理モジュール202は、入力装置200からの入力データがパスワードデータ又は操作データか否かを判断する。
もし入力データがパスワードデータであれば、パスワード処理モジュール202はプレースホルダー(placeholder)情報を生成し且つプロセッサ203により応用モジュール204に送信し、パスワードデータをパスワード処理モジュール202に格納し、判断ステップに戻る。当該ステップにおいて、実際に入力されたパスワードデータ(アルファベット、数字を含むが、アルファベット、数字に限らない)をプロセッサ202に送信するのではなく、プレースホルダー情報のみを送信する。このとき、プレースホルダー情報は、例えば米印(*)であるが、米印に限定されない。
置換的に、パスワード処理モジュール202は、入力データがパスワードであることを示す信号をプロセッサ203に送信し、プロセッサ203がプレースホルダー情報を生成し且つプレースホルダー情報を応用モジュール204に送信する。この時、実際に入力されたパスワードデータをプロセッサ202に送信しなかったため、ユーザの支払いの安全性を保証することができる。
もし入力データが操作データであれば、エンドデータか否かを判断する。その操作データは、有効な補助入力であってもよく、ユーザがパスワードデータに対して行おうとする操作を示すものである。削除、レフトシャフト、ライトシャフト、エンドを含むが、これらに限定されない。
もしエンドデータではない場合、プロセッサ203により操作データを応用モジュールに送信し、対応する操作が行われ、判断ステップに戻る。それと共に、パスワード処理モジュールも格納されたパスワードデータに対して対応する操作が行われ、処理後のパスワードデータをパスワード処理モジュールに格納する。もしエンドデータであれば、エンドデータを応用モジュール204に送信する。応用モジュール204は第1のIC応用コマンドデータを生成し且つプロセッサ203を介してパスワード処理モジュール202に送信すると共に、応用モジュール204はプロセッサ203により多重チャネル選択スイッチ201を制御し、ユーザ端末を普通の入力モードに切り換える。パスワード処理モジュール202は、第一のIC応用コマンドデータと、パスワード処理モジュール202に格納されたパスワードデータとを合併し、第二のIC応用コマンドを生成し且つ安全ICチップ205に送信する。当業者にとって、IC応用コマンドの生成が公知常識であるため、これに対する説明は省略する。
ICチップ21が第2のIC応用コマンドを受けた後、第2のIC応用コマンドを処理し、処理後の情報をプロセッサ203に送信する。プロセッサ203により次の処理が実行され、支払いが行われる。当業者にとって、IC応用コマンドの処理及びプロセッサにより実行された支払い過程が公知常識であるため、これらに対する説明は省略する。
もし入力データが有効なパスワードデータ又は有効な操作データではない場合、判断ステップに戻る。
ユーザが有効なデータを入力してくださいと注意するように、パスワード処理モジュール202はヒント情報をプロセッサ203に送信してもよい。
普通の入力モードである場合、即ち、ユーザがパスワードを入力する必要がない。この時、ユーザ端末20と従来のユーザ端末とは入力モードが一致である。入力装置200からの入力データが直接にプロセッサ203に送信される。
本発明におけるユーザ端末において、ユーザがパスワードを入力する必要がある時、多重チャネル選択スイッチ201によりユーザ端末をパスワードモードに切り換え、ユーザにより入力されたパスワードがプロセッサ203に送信するのではなく、ハードウェア構造であるパスワード処理モジュール202に送信するのみである。これによって、たとえユーザ端末の操作システムが完全に悪意ソフトに制御されても、ユーザにより入力されたパスワードを取得ことができないので、ハードウェアの方から入力されたパスワードの安全性を保証ことができる。
好ましくは、ユーザ端末20が携帯、パソコン、PDAであってもよいが、これらに限定されない。
好ましくは、応用モジュール204は支払い応用ソフトであってもよいが、支払い応用ソフト限定されない。
好ましくは、入力装置200がキーボードである。
好ましくは、入力装置200がタッチパネルであり、タッチパネルの入力法におけるキーの配置情報が予めパスワードモジュール202に格納される。パスワードモジュール202が、タッチパネルの入力法におけるキー配置情報に基づいて、入力装置から出力されたキー座標を対応するデータ情報に切り換える。
図3は、本発明の第二の実施形態の支払いシステムの構造概要図である。
この支払いシステムは、ユーザ端末30と、ユーザ端末30のICカードホルダー208に取り付けられた安全ICチップ205とを含む。ユーザ端末30とユーザ端末20との相違点は、ユーザ端末30が安全ICチップ205を含まず、ICカードホルダー208を含むことである。
第二の実施形態では、安全ICチップ205は、ICカードホルダー208を介してパスワード処理モジュール202からIC応用コマンドを受信し且つ処理し、処理後の情報をICカードホルダー208を介してプロセッサ203に送信する。また、プロセッサ203により次の操作が実行されることによって支払いが行われる。
これらの教示を顧みて、本分野の当業者は、本発明の他の実施例、組み合わせと補正を容易に想到できる。従って、上記の説明と図面を組み合わせて閲覧する時、本発明は請求の範囲のみで限定される。
10 入力装置
11 携帯CPU
12 安全ICチップ
20 ユーザ端末
30 ユーザ端末
200 入力装置
201 多重チャネル選択スイッチ
202 パスワード処理モジュール
203 プロセッサ
204 応用モジュール
205 安全ICチップ
206 状態指示器
207 表示装置
208 ICカードホルダー

Claims (9)

  1. ユーザ端末であって、
    入力装置と、多重チャネル選択スイッチと、応用モジュールと、プロセッサと、パスワード処理モジュールと、ユーザの身分情報及び/又は金融カードの情報が格納された安全ICチップとを備え、
    多重チャネル選択スイッチが、入力装置と、パスワード処理モジュールと、プロセッサとカップリングされ、
    パスワード処理モジュールが、プロセッサとカップリングされ、
    安全ICチップが、パスワード処理モジュールとカップリングされ、
    前記ユーザ端末をパスワード入力モードと普通の入力モードとの間で切り換えるように、応用モジュールがプロセッサにより多重チャネル選択スイッチを制御し、
    パスワード入力モードである場合、入力装置からのデータがパスワード処理モジュールに送信され、パスワード処理モジュールと、プロセッサと、応用モジュールとにより処理された後、安全ICチップへ送信され、
    普通の入力モードである場合、入力装置からの入力データがプロセッサへ送信されて処理されることを特徴とすし、
    パスワード入力モードである場合、パスワード処理モジュールが入力装置からの入力データがパスワードデータ又は操作データか否かを判断し、
    もしパスワードデータであれば、プロセッサによりプレースホルダー情報を応用モジュールに送信し、且つ、パスワードデータをパスワード処理モジュールに格納し、判断ステップに戻り、
    もし操作データであれば、エンドデータか否かを判断し、
    もしエンドデータではない場合、プロセッサにより操作データを応用モジュールに送信し、対応する操作が行われ、且つ判断ステップに戻るとともに、パスワード処理モジュールも格納されたパスワードデータに対して対応する操作が行われ、且つ処理後のパスワードデータをパスワード処理モジュールに格納し、
    もしエンドデータであれば、エンドデータを応用モジュールに送信し、応用モジュールが第一のIC応用コマンドデータを生成し且つプロセッサによりパスワード処理モジュールに送信し、パスワード処理モジュールが第一のIC応用コマンドデータと、パスワード処理モジュールに格納されたパスワードデータとを合併し、第二のIC応用コマンドを生成して安全ICチップ又はICカードホルダーに送信し、
    もし操作データではない場合、判断ステップに戻ることを特徴とするユーザ端末。
  2. ユーザ端末であって、
    入力装置と、多重チャネル選択スイッチと、応用モジュールと、プロセッサと、パスワード処理モジュールと、ICカードホルダーとを備え、
    多重チャネル選択スイッチが、入力装置と、パスワード処理モジュールと、プロセッサとカップリングされ、
    パスワード処理モジュールがプロセッサとカップリングされ、
    ICカードホルダーがパスワード処理モジュールとカップリングされ、
    前記ユーザ端末をパスワード入力モード又は普通の入力モードとの間で切り換えるように、応用モジュールがプロセッサにより多重チャネル選択スイッチを制御し、
    パスワード入力モードである場合、入力装置からのデータがパスワード処理モジュールに送信され、パスワード処理モジュールと、プロセッサと、応用モジュールとで処理された後、安全ICカードホルダーへ送信され、
    普通の入力モードである場合、入力装置からの入力データがプロセッサへ送信されて処理されることを特徴とし、
    パスワード入力モードである場合、パスワード処理モジュールが入力装置からの入力データがパスワードデータ又は操作データか否かを判断し、
    もしパスワードデータであれば、プロセッサによりプレースホルダー情報を応用モジュールに送信し、且つ、パスワードデータをパスワード処理モジュールに格納し、判断ステップに戻り、
    もし操作データであれば、エンドデータか否かを判断し、
    もしエンドデータではない場合、プロセッサにより操作データを応用モジュールに送信し、対応する操作が行われ、且つ判断ステップに戻るとともに、パスワード処理モジュールも格納されたパスワードデータに対して対応する操作が行われ、且つ処理後のパスワードデータをパスワード処理モジュールに格納し、
    もしエンドデータであれば、エンドデータを応用モジュールに送信し、応用モジュールが第一のIC応用コマンドデータを生成し且つプロセッサによりパスワード処理モジュールに送信し、パスワード処理モジュールが第一のIC応用コマンドデータと、パスワード処理モジュールに格納されたパスワードデータとを合併し、第二のIC応用コマンドを生成して安全ICチップ又はICカードホルダーに送信し、
    もし操作データではない場合、判断ステップに戻ることを特徴とするユーザ端末。
  3. 多重チャネル選択スイッチとカップリングされ、かつ、多重チャネル選択スイッチの状態に基づいてユーザ端末の現在の入力モードを示す状態指示器をさらに含むことを特徴とする請求項1又は2に記載のユーザ端末。
  4. 多重チャネル選択スイッチは、最近の連続二回の入力モード切り換えの間における時間間隔が予め設定された時間間隔よりも大きいか否かを判断し、もし予め設定された時間間隔と比べて大きくない場合、この時、多重チャネルスイッチが切換しないことを特徴とする請求項3に記載のユーザ端末。
  5. 前記入力装置がキーボードであることを特徴とする請求項1又は2に記載のユーザ端末。
  6. 前記入力装置がタッチパネルであり、タッチパネル入力法におけるキー配置情報が予め応用モジュールによりプロセッサを介してパスワード処理モジュールに伝送され且つパスワード処理モジュールに格納されることを特徴とする請求項1又は2に記載のユーザ端末。
  7. プロセッサとカップリングされかつプロセッサからの表示される情報を表示するための表示装置をさらに備えることを特徴とする請求項1又は2に記載のユーザ端末。
  8. 前記ユーザ端末が、携帯、パソコン、PDAから選択されるものであることを特徴とする請求項1又は2に記載のユーザ端末。
  9. 請求項2に記載のユーザ端末と、ICカードホルダーに取り付けた安全ICチップとを備え、当該安全ICチップがICカードホルダーを介してパスワード処理モジュールからのデータを受信することを特徴とする支払いシステム。
JP2014508679A 2011-05-04 2012-05-04 ユーザ端末及び支払いシステム Active JP5808482B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201110114402.0 2011-05-04
CN2011101144020A CN102769846A (zh) 2011-05-04 2011-05-04 一种用户终端及支付系统
PCT/CN2012/075075 WO2012149907A1 (zh) 2011-05-04 2012-05-04 一种用户终端及支付系统

Publications (2)

Publication Number Publication Date
JP2014514669A JP2014514669A (ja) 2014-06-19
JP5808482B2 true JP5808482B2 (ja) 2015-11-10

Family

ID=47097069

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014508679A Active JP5808482B2 (ja) 2011-05-04 2012-05-04 ユーザ端末及び支払いシステム

Country Status (5)

Country Link
US (1) US9697513B2 (ja)
EP (1) EP2706699B1 (ja)
JP (1) JP5808482B2 (ja)
CN (1) CN102769846A (ja)
WO (1) WO2012149907A1 (ja)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104240085A (zh) * 2013-06-07 2014-12-24 中兴通讯股份有限公司 移动终端、移动支付的安全验证方法及装置
JP5830693B2 (ja) * 2013-12-11 2015-12-09 パナソニックIpマネジメント株式会社 決済端末装置
JP2015114788A (ja) * 2013-12-11 2015-06-22 パナソニックIpマネジメント株式会社 決済端末装置
JP5861069B2 (ja) 2014-03-27 2016-02-16 パナソニックIpマネジメント株式会社 可搬型決済端末装置
JP5685739B1 (ja) 2014-05-08 2015-03-18 パナソニックIpマネジメント株式会社 可搬型決済端末装置
JP2015215687A (ja) 2014-05-08 2015-12-03 パナソニックIpマネジメント株式会社 可搬型決済端末装置
US10496975B2 (en) * 2014-07-23 2019-12-03 Square, Inc. Point of sale system with secure and unsecure modes
US9092766B1 (en) 2014-10-28 2015-07-28 Poynt Co. Payment terminal system and method of use
CN104835037A (zh) * 2015-04-28 2015-08-12 新石器龙码(北京)科技有限公司 一种键盘管理方法及支持交易支付功能的移动终端
US20160342800A1 (en) * 2015-05-19 2016-11-24 Hong Fu Jin Precision Industry (Shenzhen) Co., Ltd. Electronic device and hard disk device of electronic device
CN105631364A (zh) * 2015-05-20 2016-06-01 宇龙计算机通信科技(深圳)有限公司 安全属性切换方法、安全属性切换装置和终端
CN104821951B (zh) * 2015-05-26 2019-04-19 新华三技术有限公司 一种安全通信的方法和装置
WO2017091846A1 (en) * 2015-11-30 2017-06-08 Simsec Hong Kong Limited Multi-scheme payment mobile device and system
CN106096961A (zh) * 2016-06-13 2016-11-09 上海盛本智能科技股份有限公司 智能pos终端双芯片安全触控输入系统及其实现方法
AU2017338785B2 (en) 2016-10-03 2022-09-08 Poynt, LLC System and method for disabled user assistance
CN108537036B (zh) * 2017-03-02 2020-09-18 深圳兆日科技股份有限公司 安全认证方法、装置以及对应的移动终端

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
IL103062A (en) * 1992-09-04 1996-08-04 Algorithmic Res Ltd Data processor security system
US5892900A (en) * 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
IL119106A0 (en) * 1996-08-21 1996-11-14 Algorithmic Res Ltd Commercial telephone
US5844497A (en) 1996-11-07 1998-12-01 Litronic, Inc. Apparatus and method for providing an authentication system
US7445146B2 (en) * 1998-04-17 2008-11-04 Diebold, Incorporated Card activated cash dispensing automated banking machine system and method
US7257714B1 (en) * 1999-10-19 2007-08-14 Super Talent Electronics, Inc. Electronic data storage medium with fingerprint verification capability
JP2002150247A (ja) * 2000-11-07 2002-05-24 Casio Comput Co Ltd 端末装置、記憶媒体、記憶媒体収容具
EP1521220A4 (en) * 2002-07-04 2006-05-31 Fujitsu Ltd TRANSACTION SYSTEM AND TRANSACTION TERMINAL
US20050160050A1 (en) * 2003-11-18 2005-07-21 Atm Exchange Conversion system for encrypting data in a secure transaction
JP4612399B2 (ja) 2004-11-11 2011-01-12 日本電信電話株式会社 共同利用パソコンシステムの環境復元方法および共同利用パソコン
JP4403222B2 (ja) * 2004-11-11 2010-01-27 レノボ シンガポール プライヴェート リミテッド 電子機器、センサ、電子機器を制御するための方法、プログラム
JP4584192B2 (ja) * 2006-06-15 2010-11-17 Necビッグローブ株式会社 認証システム、認証サーバ、端末、認証方法、プログラム
US7917750B2 (en) * 2006-07-25 2011-03-29 Hewlett-Packard Development Company, L.P. Virtual user authentication system and method
CN101166180B (zh) * 2006-10-16 2012-07-04 松下电器产业株式会社 利用多媒体会话信息的网络安全处理方法及其系统
CN101394615B (zh) * 2007-09-20 2012-10-17 中国银联股份有限公司 一种基于pki技术的移动支付终端及支付方法
US8234697B2 (en) 2008-03-31 2012-07-31 Intel Corporation Method, apparatus, and system for sending credentials securely
US20090307140A1 (en) * 2008-06-06 2009-12-10 Upendra Mardikar Mobile device over-the-air (ota) registration and point-of-sale (pos) payment
US20150161600A1 (en) * 2009-10-26 2015-06-11 Gmx Sas Transactor for use in connection with transactions involving secure and non-secure information
US8869263B2 (en) * 2010-02-26 2014-10-21 Blackberry Limited Wireless communications system providing mobile device authentication bypass based upon user-wearable security device and related methods
BR112013003369A2 (pt) * 2010-08-12 2020-08-04 Mastercard International, Inc. carteira com múltiplos canais de comércio para transações autenticadas
US8839415B2 (en) * 2011-02-01 2014-09-16 Kingston Technology Corporation Blank smart card device issuance system
KR101806934B1 (ko) * 2011-06-02 2018-01-10 삼성전자 주식회사 터치 스크린을 구비한 단말기 및 그 단말기에서 키 표시 방법

Also Published As

Publication number Publication date
US9697513B2 (en) 2017-07-04
WO2012149907A1 (zh) 2012-11-08
CN102769846A (zh) 2012-11-07
US20140164252A1 (en) 2014-06-12
JP2014514669A (ja) 2014-06-19
EP2706699A1 (en) 2014-03-12
EP2706699B1 (en) 2017-08-23
EP2706699A4 (en) 2014-09-24

Similar Documents

Publication Publication Date Title
JP5808482B2 (ja) ユーザ端末及び支払いシステム
JP6797965B2 (ja) セキュア・モバイル・ユーザ・インターフェースおよびモバイル装置ケース
KR101873530B1 (ko) 모바일 기기, 모바일 기기의 입력 처리 방법, 및 모바일 기기를 이용한 전자 결제 방법
US9495524B2 (en) Secure user authentication using a master secure element
KR102485830B1 (ko) 보안 정보의 처리
EP2713327B1 (en) Validating a transaction with a secure input and a non-secure output
JP6552714B2 (ja) データ処理方法およびシステム、ならびにウェアラブル電子デバイス
RU2635224C2 (ru) Способ и аппарат для безопасного сенсорного ввода
JP2013117962A (ja) セキュア方法及び装置
CN107451813B (zh) 支付方法、支付设备和支付服务器
MX2011002423A (es) Autorizacion de operaciones de servidor.
TW201539247A (zh) 密碼輸入與確認方法及其系統
WO2018001277A1 (zh) 一种系统级芯片和终端
CN101364187A (zh) 可对抗木马程式的双操作系统计算机
CN104866129A (zh) 计算设备及其密码输入方法
KR20120132013A (ko) 휴대용 단말, 휴대용 단말의 하드웨어 모듈간에 전송되는 데이터의 보안 방법
CN102880305A (zh) 一种键盘输入加密方法及其移动终端
KR20130031435A (ko) 휴대용 단말의 암호화 키 생성 및 관리 방법 및 그 장치
CN103595532A (zh) 基于usbkey和动态口令技术的复合型多功能密码钥匙
CN104021322A (zh) 一种电子签名方法、电子签名设备及电子签名客户端
KR101516565B1 (ko) 온라인 상에서의 이미지를 이용한 인증방법 및 장치
CN108990041B (zh) 一种进行主副卡设置的方法和设备
KR101768030B1 (ko) 보안 키보드 입력 장치 및 그 입력 방법
KR20160007153A (ko) 보안이 강화된 일회용 비밀번호를 이용한 금융거래시스템 및 방법
US20210209216A1 (en) System and user pattern authentication method for preventing smudge and shoulder surfing attack of mobile device

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140414

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150327

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150413

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150713

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150810

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150908

R150 Certificate of patent or registration of utility model

Ref document number: 5808482

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250