JP6464816B2 - Payment terminal - Google Patents

Payment terminal Download PDF

Info

Publication number
JP6464816B2
JP6464816B2 JP2015037706A JP2015037706A JP6464816B2 JP 6464816 B2 JP6464816 B2 JP 6464816B2 JP 2015037706 A JP2015037706 A JP 2015037706A JP 2015037706 A JP2015037706 A JP 2015037706A JP 6464816 B2 JP6464816 B2 JP 6464816B2
Authority
JP
Japan
Prior art keywords
personal information
settlement
processing unit
arithmetic processing
memory
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2015037706A
Other languages
Japanese (ja)
Other versions
JP2016162019A (en
Inventor
聡志 石井
聡志 石井
裕道 戸崎
裕道 戸崎
桂二 野上
桂二 野上
俊幸 岡村
俊幸 岡村
和貴 西村
和貴 西村
拓 小澤
拓 小澤
遼平 鈴木
遼平 鈴木
一毅 滝井
一毅 滝井
裕司 堀口
裕司 堀口
和広 隅川
和広 隅川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Omron Corp
Original Assignee
Omron Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Omron Corp filed Critical Omron Corp
Priority to JP2015037706A priority Critical patent/JP6464816B2/en
Priority to PCT/JP2016/050995 priority patent/WO2016136316A1/en
Publication of JP2016162019A publication Critical patent/JP2016162019A/en
Application granted granted Critical
Publication of JP6464816B2 publication Critical patent/JP6464816B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07GREGISTERING THE RECEIPT OF CASH, VALUABLES, OR TOKENS
    • G07G1/00Cash registers
    • G07G1/12Cash registers electronically operated
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/10Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols with particular housing, physical features or manual controls

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Computer Hardware Design (AREA)
  • Accounting & Taxation (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Mathematical Physics (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Finance (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Cash Registers Or Receiving Machines (AREA)

Description

この発明は、取引金額をカードで決済する決済端末に関する。   The present invention relates to a settlement terminal that settles a transaction amount with a card.

従来、取引金額をカード(クレジットカードやデビットカード等)で決済(精算)する電子決済取引が行われている。電子決済取引を処理する決済端末の1つとして、CAT(Credit Authorization Terminal)がある。   2. Description of the Related Art Conventionally, electronic settlement transactions are performed in which a transaction amount is settled (settled) with a card (such as a credit card or a debit card). One of payment terminals that process electronic payment transactions is a CAT (Credit Authorization Terminal).

決済端末は、カード情報や、カード所有者が入力した暗証番号等の個人情報を取り扱うことから、悪意を持った第三者のタンパ行為によって、入力された個人情報が不正に読み出されて漏洩するのを防止するための機能(耐タンパ性機能)を有している。例えば、決済端末は、決済端末本体の筐体が開封されたことを検知する開封検知機能を備え、この開封検知機能によって決済端末本体の筐体が開封されたことを検知すると、メモリに記憶している個人情報等を消去する構成であった(特許文献1等参照)。   Since the payment terminal handles card information and personal information such as personal identification number entered by the cardholder, the personal information entered is illegally read and leaked by tampering by a malicious third party. It has a function (tamper resistance function) for preventing the above. For example, the payment terminal has an opening detection function for detecting that the housing of the payment terminal main body has been opened. When the opening detection function detects that the housing of the payment terminal main body has been opened, the payment terminal stores it in the memory. It is the structure which deletes the personal information etc. which are stored (refer patent document 1 etc.).

国際公開第2008/117467号公報International Publication No. 2008/117467

しかしながら、タンパ行為の手法が巧妙化しており、耐タンパ性の強化が望まれている。   However, the tampering technique has become more sophisticated, and it is desired to enhance tamper resistance.

耐タンパ性の強化の1つとして、演算処理部(CPU)と外部メモリ(RAM)とを接続する導体ラインに対する不正なアクセスによって、この導体ラインから個人情報が不正に読み出され(個人情報が抜き取られ、)、第三者に漏洩するのを防止することがある。   As one of the enhancements of tamper resistance, personal information is illegally read from this conductor line by unauthorized access to the conductor line connecting the arithmetic processing unit (CPU) and the external memory (RAM). May be taken out) and prevented from leaking to third parties.

この発明の目的は、演算処理部と外部メモリとを接続する導体ラインに対する不正なアクセスによって、この導体ラインから個人情報が不正に読み出され、第三者に漏洩するのを防止することによって、セキュリティの向上を図った決済端末を提供することにある。   An object of the present invention is to prevent personal information from being illegally read out from this conductor line and leaking to a third party by unauthorized access to the conductor line connecting the arithmetic processing unit and the external memory. The purpose is to provide a payment terminal with improved security.

この発明の決済端末は、上記目的を達するために以下の構成を備えている。   The settlement terminal of the present invention has the following configuration in order to achieve the above object.

決済端末は、例えば、取引金額をカード(クレジットカードやデビットカード等)で決済(精算)する電子決済取引を処理する。   The payment terminal processes, for example, an electronic payment transaction in which the transaction amount is settled (settled) with a card (such as a credit card or a debit card).

演算処理部は、入力された個人情報を、内蔵メモリに記憶している暗号鍵を用いて暗号化する暗号化処理を行う。ここで言う暗号鍵は、情報(個人情報)の暗号化に用いる鍵である。また、暗号鍵は、暗号化した情報(個人情報)を復号化するときに用いる復号鍵と同じ鍵であってもよいし、この復号鍵と異なる鍵であってもよい。言い換えれば、復号鍵は、暗号鍵と同じであってもよいし、暗号鍵と異なっていてもよい。個人情報は、取引の決済に用いるカードの情報(カード情報)や、そのカードの暗証番号等が含まれる。演算処理部は、例えばCPUであり、タンパ行為に対する耐性(耐タンパ性)が高い。したがって、演算処理部に対する不正なアクセスによって、内蔵メモリに記憶している暗号鍵や、入力された個人情報が漏洩するのを防止できる。 The arithmetic processing unit performs an encryption process for encrypting the input personal information using an encryption key stored in the built-in memory. The encryption key here is a key used for encrypting information (personal information). Further, the encryption key may be the same key as the decryption key used when decrypting the encrypted information (personal information), or may be a key different from this decryption key. In other words, the decryption key may be the same as the encryption key or different from the encryption key. To personal information, information of the card to be used for settlement of transactions (card information) and includes a personal identification number, etc. of the card. The arithmetic processing unit is, for example, a CPU, and has high resistance to tampering (tamper resistance). Therefore, it is possible to prevent the encryption key stored in the built-in memory and the input personal information from leaking due to unauthorized access to the arithmetic processing unit.

演算処理部は、導体ラインで接続された外部メモリに、暗号化処理で暗号化した個人情報を記憶させる。すなわち、演算処理部と、外部メモリとを電気的に接続する導体ライン上には、暗号化された個人情報が流れる。このため、演算処理部と外部メモリとを電気的に接続する導体ラインに対して不正なアクセスが行われても、この導体ラインから不正に読み出されるのは暗号化された個人情報である。また、上述したように、暗号鍵は、演算処理部が有する内蔵メモリに記憶しているので、演算処理部と外部メモリとを電気的に接続する導体ラインから不正に読み出されることはない。
また、演算処理部は、取引金額の決済にかかる認証をセンタで行うかどうかを判定し、センタで行うと判定した場合、外部メモリに記憶させる暗号化した個人情報に暗証番号を含ませ、センタで行わないと判定した場合、外部メモリに記憶させる暗号化した個人情報に暗証番号を含ませない構成である。さらに、演算処理部は、取引金額の決済にかかる認証をセンタで行うと判定した場合、暗証番号を暗号化する暗号化処理を実行し、取引金額の決済にかかる認証をセンタで行わないと判定した場合、暗証番号を暗号化する暗号化処理を実行しない、構成にしてもよい。
The arithmetic processing unit stores the personal information encrypted by the encryption process in the external memory connected by the conductor line. That is, encrypted personal information flows on a conductor line that electrically connects the arithmetic processing unit and the external memory. For this reason, even if unauthorized access is made to the conductor line that electrically connects the arithmetic processing unit and the external memory, it is the encrypted personal information that is illegally read from this conductor line. Further, as described above, since the encryption key is stored in the built-in memory of the arithmetic processing unit, it is not illegally read out from the conductor line that electrically connects the arithmetic processing unit and the external memory.
In addition, the arithmetic processing unit determines whether or not authentication for settlement of the transaction amount is performed at the center, and when it is determined that the center performs the authentication, includes the personal identification number in the encrypted personal information stored in the external memory, In the case where it is determined that the password is not to be used, the personal identification number is not included in the encrypted personal information stored in the external memory. In addition, when it is determined that the authentication for settlement of the transaction amount is performed at the center, the arithmetic processing unit executes an encryption process for encrypting the password, and determines that the authentication for settlement of the transaction amount is not performed at the center. In this case, the encryption process for encrypting the personal identification number may not be executed.

出力部は、外部メモリに記憶させた暗号化した個人情報を外部機器へ出力する。外部機器は、上位装置と通信するための通信機器、取引内容を印字するプリンタ、取引する商品の登録等を行うPOS端末等である。また、上位装置は、電子決済取引にかかる決済可否を認証するセンタや、取引履歴を管理する取引管理装置等である。 The output unit outputs the encrypted personal information stored in the external memory to the external device . The external device is a communication device for communicating with a higher-level device, a printer for printing transaction contents, a POS terminal for registering merchandise for transaction, and the like. The host device is a center that authenticates whether or not settlement is possible for an electronic settlement transaction, a transaction management device that manages a transaction history, and the like.

したがって、演算処理部と外部メモリとを接続する導体ラインに対する不正なアクセスによって、この導体ラインから個人情報が不正に読み出され、第三者に漏洩するのを防止できるので、セキュリティの向上が図れる。   Therefore, unauthorized access to the conductor line connecting the arithmetic processing unit and the external memory can prevent personal information from being illegally read out from the conductor line and leaked to a third party, thereby improving security. .

また、決済端末は、個人情報を入力する構成として、演算処理部に接続され、個人情報を入力するカードリーダやPINパッド等の個人情報入力部を備えればよい。   Further, as a configuration for inputting the personal information, the payment terminal may be connected to the arithmetic processing unit and include a personal information input unit such as a card reader or a PIN pad for inputting the personal information.

また、演算処理部の内蔵メモリは、バッテリバックアップされた揮発性の記憶領域を有し、この揮発性の記憶領域に前記暗号鍵を記憶すればよい。この場合、開封検知部が決済端末本体の筐体が開封されたことを検知すると、内蔵メモリに対するバッテリバックアップを停止し、暗号鍵を消失させるのが好ましい。これにより、暗号鍵が不正に読み出されるのを防止でき、セキュリティの一層の向上が図れる。   The built-in memory of the arithmetic processing unit has a battery-backed volatile storage area, and the encryption key may be stored in the volatile storage area. In this case, when the opening detection unit detects that the housing of the payment terminal main body has been opened, it is preferable to stop the battery backup for the built-in memory and erase the encryption key. Thereby, it is possible to prevent the encryption key from being read illegally, and to further improve the security.

また、外部メモリは、個人情報を利用しない処理を行う業務アプリケーションプログラムを展開する領域を有してもよい。個人情報を利用しない処理を行う業務アプリケーションプログラムには、決済端末本体に設けた表示器の画面表示を制御する表示プログラムや、決済端末に接続されたプリンタへの印字出力を行う印字プログラム等である。   Further, the external memory may have an area for developing a business application program that performs processing that does not use personal information. Business application programs that perform processing that does not use personal information include a display program that controls screen display of a display provided in the settlement terminal body, a print program that performs print output to a printer connected to the settlement terminal, and the like. .

さらに、演算処理部における暗号化処理にかかる暗号化プログラム、および業務アプリケーションプログラムについては読取専用メモリ(ROM)に記憶させておき、決済端末本体の電源がオンされたときに、暗号化プログラムについては演算処理部の内蔵メモリに展開し、業務アプリケーションプログラムについては外部メモリに展開する構成としてもよい。   Further, the encryption program and business application program related to the encryption processing in the arithmetic processing unit are stored in a read-only memory (ROM), and when the settlement terminal body is turned on, The business application program may be expanded in the internal memory of the arithmetic processing unit, and the business application program may be expanded in the external memory.

この発明によれば、演算処理部と外部メモリとを接続する導体ラインに対する不正なアクセスによって、この導体ラインから個人情報が不正に読み出され、第三者に漏洩するのを防止でき、セキュリティの向上が図れる。   According to the present invention, it is possible to prevent personal information from being illegally read out from this conductor line and leaked to a third party by unauthorized access to the conductor line connecting the arithmetic processing unit and the external memory. Improvement can be achieved.

決済端末の主要部の構成を示すブロック図である。It is a block diagram which shows the structure of the principal part of a payment terminal. 決済端末の概観を示す概略図である。It is the schematic which shows the external appearance of a payment terminal. 決済端末のソフトウェアの階層構造を示す概略図である。It is the schematic which shows the hierarchical structure of the software of a payment terminal. 決済端末の動作を示すフローチャートである。It is a flowchart which shows operation | movement of a payment terminal. ロード処理を示すフローチャートである。It is a flowchart which shows a load process. 取引処理を示すフローチャートである。It is a flowchart which shows transaction processing. 個人情報の入力受付処理を示すフローチャートである。It is a flowchart which shows the input reception process of personal information.

以下、この発明の実施形態である決済端末について説明する。   Hereinafter, a settlement terminal according to an embodiment of the present invention will be described.

図1は、この例にかかる決済端末の主要部の構成を示すブロック図である。図2は、この例にかかる決済端末の概観を示す概略図である。決済端末1は、CPU2と、ROM3と、RAM4と、個人情報入力部5と、入出力部6と、開封検知部7と、を備える。決済端末1本体各部は、導体ラインによって、電気的に接続されている。   FIG. 1 is a block diagram showing a configuration of a main part of a payment terminal according to this example. FIG. 2 is a schematic diagram showing an overview of a payment terminal according to this example. The settlement terminal 1 includes a CPU 2, a ROM 3, a RAM 4, a personal information input unit 5, an input / output unit 6, and an opening detection unit 7. Each part of the settlement terminal 1 main body is electrically connected by a conductor line.

決済端末1は、取引金額をカード(クレジットカードやデビットカード等)で決済(精算)する電子決済取引を処理する。   The settlement terminal 1 processes an electronic settlement transaction in which the transaction amount is settled (settled) with a card (such as a credit card or a debit card).

CPU2は、決済端末1本体の動作を制御する。また、CPU2は、バッテリバックアップされたメモリ10を内蔵している。メモリ10は、揮発性のメモリである。CPU2が、この発明言う演算部に相当する構成を有する。また、メモリ10が、この発明で言う内蔵メモリに相当する構成を有する。詳細については後述するが、CPU2は、個人情報を暗号化する暗号化処理を行う。   The CPU 2 controls the operation of the payment terminal 1 main body. Further, the CPU 2 includes a memory 10 that is backed up by a battery. The memory 10 is a volatile memory. The CPU 2 has a configuration corresponding to the arithmetic unit referred to in the present invention. The memory 10 has a configuration corresponding to the built-in memory referred to in the present invention. Although details will be described later, the CPU 2 performs an encryption process for encrypting personal information.

ROM3は、オペレーティングシステム(OS:Operating System)、アプリケーションプログラミングインタフェース(API:Application Programming Interface)、業務アプリケーションプログラム(以下、単に業務アプリと言う。)、暗号化プログラム等、決済端末1本体で起動させるプログラムを記憶する。ROM3が、この発明で言う読取専用メモリに相当する構成を有する。   The ROM 3 is a program that is activated on the settlement terminal 1 main body, such as an operating system (OS), an application programming interface (API), a business application program (hereinafter simply referred to as a business application), an encryption program, and the like. Remember. The ROM 3 has a configuration corresponding to the read-only memory referred to in the present invention.

RAM4には、ROM3が記憶するOS、API、業務アプリが決済端末1本体の起動時に展開される。また、RAM4は、暗号化された個人情報を必要に応じて記憶する領域を有している。このRAM4が、この発明で言う外部メモリに相当する構成を有する。   In the RAM 4, the OS, API, and business application stored in the ROM 3 are expanded when the payment terminal 1 body is activated. The RAM 4 has an area for storing encrypted personal information as necessary. The RAM 4 has a configuration corresponding to the external memory referred to in the present invention.

個人情報入力部5は、カードに記録されているカード情報を読み取るカードリーダ5aや、テンキーや機能キー等を有する操作キー5b、さらには、決済端末1本体に接続されたPINパッド(不図示)等である。PINパッドは、カード所有者が暗証番号を入力するデバイスである。また、図2では、カードリーダ5aとして磁気カードからカード情報を読み取る磁気カードリーダのみを示しているが、個人情報入力部5は、接触式のICカードからカード情報を読み取るICカードリーダや、非接触式のICカードからカード情報を読み取る非接触式ICカードリーダ等も備える構成であってもよい。   The personal information input unit 5 includes a card reader 5a for reading card information recorded on the card, an operation key 5b having a numeric keypad and function keys, and a PIN pad (not shown) connected to the settlement terminal 1 main body. Etc. The PIN pad is a device for the cardholder to input a personal identification number. 2 shows only a magnetic card reader that reads card information from a magnetic card as the card reader 5a. However, the personal information input unit 5 may be an IC card reader that reads card information from a contact IC card, The configuration may also include a non-contact type IC card reader that reads card information from a contact type IC card.

入出力部6は、接続されている外部機器との間におけるデータの入出力を行う。外部機器は、上位装置と通信するための通信機器、取引内容を印字するプリンタ、取引する商品の登録等を行うPOS端末等である。また、上位装置は、電子決済取引にかかる決済可否を認証する認証センタ(この発明で言うセンタに相当する。)や、取引履歴を管理する取引管理装置等である。入出力部6が、この発明で言う出力部に相当する構成を有する。 The input / output unit 6 performs data input / output with a connected external device. External device includes a communication device for communicating with the host device, a printer for printing transaction contents, a POS terminal or the like for registering of the goods and the like to trade. Further, the host device is an authentication center (corresponding to a center referred to in the present invention) that authenticates whether or not settlement is possible for an electronic settlement transaction, a transaction management device that manages a transaction history, and the like. The input / output unit 6 has a configuration corresponding to the output unit referred to in the present invention.

開封検知部7は、決済端末1本体の筐体が開封されたことを検知する。開封検知部7は、例えば、公知のタンパピンを利用して、決済端末1本体の筐体が開封されたことを検知する構成である。   The opening detection unit 7 detects that the housing of the payment terminal 1 main body has been opened. The unsealing detection unit 7 is configured to detect that the housing of the settlement terminal 1 main body has been unsealed using, for example, a known tamper pin.

なお、決済端末1は、図2に示す表示器8や、この表示器8に表示を制御する表示部(不図示)等も備えている。   The payment terminal 1 also includes the display 8 shown in FIG. 2 and a display unit (not shown) that controls display on the display 8.

次に、CPU2が内蔵するメモリについて説明する。メモリ10は、暗号化プログラム展開領域11と、変数領域12とを有する。暗号化プログラム展開領域11には、ROM3に記憶している暗号化プログラムが起動時に展開される。変数領域12には、動作時に発生したデータが必要に応じて記憶される。例えば、個人情報入力部5において入力された個人情報(カード情報や、暗証番号等)を記憶する。また、変数領域12には、個人情報の暗号化処理に用いる暗号鍵13が記憶されている。暗号鍵13で暗号化された情報(個人情報)を復号化するときに用いる復号鍵は、暗号鍵13であってもよいし、この暗号鍵13とは異なる鍵であってもよい。   Next, the memory built in the CPU 2 will be described. The memory 10 has an encryption program expansion area 11 and a variable area 12. The encrypted program stored in the ROM 3 is expanded in the encrypted program expansion area 11 at startup. In the variable area 12, data generated during operation is stored as necessary. For example, the personal information (card information, personal identification number, etc.) input in the personal information input unit 5 is stored. The variable area 12 stores an encryption key 13 used for encryption processing of personal information. The decryption key used when decrypting information (personal information) encrypted with the encryption key 13 may be the encryption key 13 or a key different from the encryption key 13.

図3は、決済端末のソフトウェアの階層構造を示す概略図である。上述した業務アプリには、表示器8における表示を制御する表示プログラム、入出力部6に接続されたプリンタに印字データを生成して出力する印字プログラム、取引金額の決済を認証する認証プログラム、上位装置との通信を制御する通信プログラム等がある。   FIG. 3 is a schematic diagram showing the hierarchical structure of software of the payment terminal. The business application described above includes a display program for controlling display on the display 8, a print program for generating and outputting print data to a printer connected to the input / output unit 6, an authentication program for authenticating settlement of transaction amounts, There is a communication program for controlling communication with the apparatus.

決済端末1は、OS層、API層、AP層の順番に階層を構成している。暗号化プログラムは、API層で実行されるAPIプログラムの1つとして定義している。また、表示プログラム、印字プログラム、認証プログラム等の業務アプリは、AP層で実行されるアプリとして定義している。すなわち、暗号化プログラムは、業務アプリとは、異なる階層で実行される。   The payment terminal 1 forms a hierarchy in the order of the OS layer, the API layer, and the AP layer. The encryption program is defined as one of API programs executed in the API layer. Business applications such as a display program, a printing program, and an authentication program are defined as applications executed in the AP layer. That is, the encryption program is executed at a different level from the business application.

以下、決済端末1の動作について説明する。図4は、決済端末の動作を示すフローチャートである。   Hereinafter, the operation of the payment terminal 1 will be described. FIG. 4 is a flowchart showing the operation of the payment terminal.

決済端末1は、本体の電源がオンされるとROM3に記憶している各種プログラムをロードするロード処理を行う(s1、s2)。   When the power of the main body is turned on, the settlement terminal 1 performs a load process for loading various programs stored in the ROM 3 (s1, s2).

図5は、s2にかかるロード処理を示すフローチャートである。決済端末1は、CPU2においてローディングプログラムを実行し(s11)、ROM3に記憶している暗号化プログラムをCPU2のメモリ10の暗号化プログラム展開領域11に展開する(s12)。また、決済端末1は、ROM3に記憶しているOS、API,各種業務アプリをRAM4に展開し(s13)、このロード処理を完了する。s12とs13の処理は、上記順番と逆であってもよいし、並列的に実行されてもよい。   FIG. 5 is a flowchart showing the load process according to s2. The settlement terminal 1 executes the loading program in the CPU 2 (s11), and expands the encryption program stored in the ROM 3 in the encryption program expansion area 11 of the memory 10 of the CPU 2 (s12). Further, the settlement terminal 1 expands the OS, API, and various business applications stored in the ROM 3 in the RAM 4 (s13), and completes this loading process. The processes of s12 and s13 may be reverse to the above order or may be executed in parallel.

決済端末1は、上記の説明から明らかなように、暗号化プログラムをメモリ10の暗号化プログラム展開領域11に展開し、RAM4に展開しない。決済端末1は、s2にかかるロード処理の完了により、取引処理が行える状態になる。   As is apparent from the above description, the settlement terminal 1 expands the encryption program in the encryption program expansion area 11 of the memory 10 and does not expand it in the RAM 4. The settlement terminal 1 is ready for transaction processing upon completion of the load processing for s2.

決済端末1は、取引の開始にかかる入力操作が行われるか、決済端末1本体の電源がオフされるのを待つ(s3、s4)。決済端末1は、取引の開始にかかる入力操作が行われると、取引処理を行う(s5)。また、決済端末1は、電源がオフされると、電源オフ処理を行い(s6)、本処理を終了する。   The payment terminal 1 waits for an input operation related to the start of the transaction to be performed or until the power source of the payment terminal 1 is turned off (s3, s4). The settlement terminal 1 performs a transaction process when an input operation related to the start of the transaction is performed (s5). Further, when the payment terminal 1 is turned off, the payment terminal 1 performs a power-off process (s6) and ends this process.

図6は、s5にかかる取引処理を示すフローチャートである。決済端末1は、取引情報の入力を受け付ける(s21)。s21で入力を受け付ける取引情報は、取引する商品やサービスを識別する商品・サービスコードや、取引金額等である。決済端末1は、s21で入力された取引情報をCPU2のメモリ10の変数領域12に記憶する。また、決済端末1は、取引金額の決済に用いる個人情報の入力を受け付ける(s22)。s22で入力を受け付ける個人情報は、取引金額を決済するカードのカード情報や、取引金額を決済するカードの暗証番号等である。   FIG. 6 is a flowchart showing the transaction processing according to s5. The settlement terminal 1 receives input of transaction information (s21). The transaction information that receives the input in s21 is a product / service code for identifying the product or service to be traded, a transaction amount, and the like. The settlement terminal 1 stores the transaction information input in s21 in the variable area 12 of the memory 10 of the CPU2. Further, the payment terminal 1 accepts input of personal information used for payment of the transaction amount (s22). The personal information that receives the input in s22 is card information of a card that settles the transaction amount, a personal identification number of the card that settles the transaction amount, and the like.

図7は、s22にかかる個人情報の入力受付処理を示すフローチャートである。決済端末1は、取引金額の決済に用いるカードの種別の入力を受け付ける(s31)。s31では、クレジットカード、デビットカード、プリペイドカード等のカードの利用用途にかかる種別や、磁気カード、接触式ICカード、非接触式ICカード等のカードの物理的構成にかかる種別等の入力を受け付ける。s31では、オペレータによる操作キー5bの操作によって、取引金額の決済に用いるカードの種別の入力が行われる。   FIG. 7 is a flowchart showing the personal information input acceptance process in s22. The settlement terminal 1 receives an input of the type of card used for settlement of the transaction amount (s31). In s31, an input of a type related to the usage of a card such as a credit card, a debit card or a prepaid card or a type related to a physical configuration of a card such as a magnetic card, a contact IC card, or a non-contact IC card is accepted. . In s31, the card type used for settlement of the transaction amount is input by the operation of the operation key 5b by the operator.

決済端末1は、s31で入力された種別のカードについて、カード情報の入力を受け付ける(s32)。s32では、個人情報入力部5が備えるカードリーダが、カード情報を読み取り、読み取ったカード情報をCPU2に入力する。CPU2は、入力されたカード情報をメモリ10の変数領域12に記憶する。   The payment terminal 1 accepts input of card information for the type of card input in s31 (s32). In s32, the card reader included in the personal information input unit 5 reads the card information and inputs the read card information to the CPU 2. The CPU 2 stores the input card information in the variable area 12 of the memory 10.

決済端末1は、CPU2において、入力されたカード情報を暗号化する(s33)。s33では、CPU2は、メモリ10の暗号化プログラム展開領域11に展開している暗号化プログラムによって、入力されたカード情報を暗号化する。CPU2は、メモリ10の変数領域12に記憶している暗号鍵13を用いて、カード情報を暗号化する。また、CPU2は、カード情報を暗号化すると、暗号化したカード情報を、メモリ10の変数領域12に記憶するとともに、この変数領域12に記憶している暗号化していないカード情報(s32で入力されたカード情報)を消去する。すなわち、決済端末1は、暗号化されていないカード情報については、そのカード情報が不要になると、すぐにメモリ10の変数領域12から消去する(但し、暗号化したカード情報は、メモリ10の変数領域12に記憶している。)。これにより、暗号化されていないカード情報が漏洩することに対するセキュリティの低下を抑えている。   The settlement terminal 1 encrypts the input card information in the CPU 2 (s33). In s33, the CPU 2 encrypts the input card information with the encryption program expanded in the encryption program expansion area 11 of the memory 10. The CPU 2 encrypts the card information using the encryption key 13 stored in the variable area 12 of the memory 10. Further, when the CPU 2 encrypts the card information, the CPU 2 stores the encrypted card information in the variable area 12 of the memory 10 and also stores the unencrypted card information stored in the variable area 12 (s32). Deleted card information). That is, the payment terminal 1 deletes the unencrypted card information from the variable area 12 of the memory 10 as soon as the card information becomes unnecessary (however, the encrypted card information is stored in the variable of the memory 10). Stored in area 12). This suppresses a decrease in security against leakage of unencrypted card information.

決済端末1は、暗証番号の入力を受け付ける(s34)。s34では、カード所有者が、個人情報入力部5が備えるPINパッドを利用して暗証番号を入力する。入力された暗証番号は、CPU2に入力される。CPU2は、入力された暗証番号をメモリ10の変数領域12に記憶する。   The settlement terminal 1 accepts an input of a password (s34). In s34, the card holder inputs the password using the PIN pad provided in the personal information input unit 5. The entered password is entered into the CPU 2. The CPU 2 stores the input personal identification number in the variable area 12 of the memory 10.

決済端末1は、今回の取引にかかる取引金額の決済にかかる認証を、センタで行うか、または決済端末1本体で行うかを判定する(s35)。決済端末1は、取引金額の決済にかかる認証をセンタで行うと判定すると、CPU2において、メモリ10の暗号化プログラム展開領域11に展開している暗号化プログラムによって、入力された暗証番号を暗号化する(s36)。CPU2は、変数領域12に記憶している暗号鍵13を用いて、暗証番号を暗号化する。CPU2は、暗証番号を暗号化すると、暗号化した暗証番号を、メモリ10の変数領域12に記憶するとともに、この変数領域12に記憶している暗号化していない暗証番号(s34で入力された暗証番号)を消去する。すなわち、決済端末1は、暗号化されていない暗証番号については、その暗証番号が不要になると、すぐにメモリ10の変数領域から消去する(但し、暗号化した暗証番号は、メモリ10の変数領域に記憶している。)。これにより、暗号化されていない暗証番号が漏洩することに対するセキュリティの低下を抑えている。   The settlement terminal 1 determines whether authentication for settlement of the transaction amount related to the current transaction is performed at the center or the settlement terminal 1 main body (s35). When the settlement terminal 1 determines that the authentication for settlement of the transaction amount is performed at the center, the CPU 2 encrypts the input password by the encryption program expanded in the encryption program expansion area 11 of the memory 10. (S36). The CPU 2 encrypts the password using the encryption key 13 stored in the variable area 12. When the CPU 2 encrypts the password, it stores the encrypted password in the variable area 12 of the memory 10 and the unencrypted password stored in the variable area 12 (the password input in s34). Number). That is, the settlement terminal 1 deletes the unencrypted personal identification number from the variable area of the memory 10 as soon as the personal identification number becomes unnecessary (however, the encrypted personal identification number is stored in the variable area of the memory 10). To remember.) As a result, a decrease in security against leakage of the unencrypted password is suppressed.

一方、決済端末1は、取引金額の決済にかかる認証をセンタで行わない(すなわち、決済端末1本体で行う。)と判定すると、取引金額の決済可否にかかる認証処理を行う(s37)。決済端末1は、取引の決済に使用するカードがプリペイドカードである場合等に、s36で取引金額の決済にかかる認証をセンタで行わないと判定する。s37では、取引の決済に使用するプリペイドカードが有する価値の残高が取引金額未満であれば、取引金額の決済不可と判定する。一方、取引の決済に使用するプリペイドカードが有する価値の残高が取引金額以上であれば、取引金額の決済可と判定する。   On the other hand, if the settlement terminal 1 determines that authentication for settlement of the transaction amount is not performed at the center (that is, performed by the payment terminal 1 itself), it performs an authentication process regarding whether or not settlement of the transaction amount is possible (s37). The settlement terminal 1 determines that the authentication for settlement of the transaction amount is not performed at the center in s36 when the card used for settlement of the transaction is a prepaid card or the like. In s37, if the value balance of the prepaid card used for transaction settlement is less than the transaction amount, it is determined that the transaction amount cannot be settled. On the other hand, if the value balance of the prepaid card used for transaction settlement is equal to or greater than the transaction amount, it is determined that the transaction amount can be settled.

なお、決済端末1は、取引金額が予め定めた金額(例えば、1000円)未満である場合(小額取引である場合)も、s35で取引金額の決済にかかる認証をセンタで行わない(決済端末1本体で行う。)と判定するようにしてもよい。   Note that the settlement terminal 1 does not perform authentication for settlement of the transaction amount at s35 even when the transaction amount is less than a predetermined amount (for example, 1000 yen) (when it is a small transaction) (settlement terminal). It is also possible to make a determination as follows.

図6に戻って、決済端末1は、s22にかかる処理(図7に示した処理)が完了すると、CPU2のメモリ10の変数領域12に記憶している情報の中で、必要な情報をRAM4に転送する(s23)。s23では、上述したs37で認証処理を行っていない場合、CPU2のメモリ10の変数領域に記憶しているs21で入力された取引情報、s33で暗号化したカード情報、およびs36で暗号化した暗証番号を、RAM4に転送する。一方、上述したs37で認証処理を行っている場合、CPU2のメモリ10の変数領域に記憶しているs21で入力された取引情報、およびs33で暗号化したカード情報を、RAM4に転送する。   Returning to FIG. 6, when the processing related to s22 (the processing shown in FIG. 7) is completed, the payment terminal 1 stores the necessary information in the RAM 4 in the information stored in the variable area 12 of the memory 10 of the CPU 2. (S23). In s23, when the authentication process is not performed in s37 described above, the transaction information input in s21 stored in the variable area of the memory 10 of the CPU 2, the card information encrypted in s33, and the password encrypted in s36 The number is transferred to the RAM 4. On the other hand, when the authentication process is performed in s37 described above, the transaction information input in s21 stored in the variable area of the memory 10 of the CPU 2 and the card information encrypted in s33 are transferred to the RAM 4.

すなわち、この決済端末1では、CPU2とRAM4とを接続する導体ラインを流れるカード情報や暗証番号等の個人情報は暗号化されている。このため、CPU2とRAM4とを接続する導体ラインに対する不正なアクセスによって、この導体ラインから個人情報が不正に読み出されても(個人情報が抜き取られても、)、読み出された個人情報は暗号化されている。   That is, in the payment terminal 1, personal information such as card information and a personal identification number flowing through a conductor line connecting the CPU 2 and the RAM 4 is encrypted. For this reason, even if personal information is illegally read from this conductor line (even if personal information is extracted) due to unauthorized access to the conductor line connecting the CPU 2 and the RAM 4, the read personal information is It is encrypted.

また、暗号鍵13は、CPU2とRAM4とを接続する導体ラインを流れない。暗号鍵13は、上述したように、CPU2のメモリ10の変数領域12に記憶されているだけで、CPU2から外部に出力されることはない。したがって、CPU2とRAM4とを接続する導体ラインに対する不正なアクセスによって、暗号化された個人情報が抜き取られたとしても、暗号鍵13が漏洩しないので、抜き取られた個人情報が復号化されるのを防止できる。   Further, the encryption key 13 does not flow through a conductor line that connects the CPU 2 and the RAM 4. As described above, the encryption key 13 is only stored in the variable area 12 of the memory 10 of the CPU 2 and is not output from the CPU 2 to the outside. Therefore, even if the encrypted personal information is extracted due to unauthorized access to the conductor line connecting the CPU 2 and the RAM 4, the encryption key 13 does not leak, so that the extracted personal information is decrypted. Can be prevented.

決済端末1は、取引金額の決済にかかる認証が行われているかどうかを判定する(s24)。s24では、上述したs37で取引金額の決済にかかる認証を行ったかどうか、すなわち取引金額の決済にかかる認証をセンタで行うかどうかを判定している。   The settlement terminal 1 determines whether authentication relating to settlement of the transaction amount has been performed (s24). In s24, it is determined whether or not authentication related to settlement of the transaction amount has been performed in s37 described above, that is, whether or not authentication related to settlement of the transaction amount is performed in the center.

決済端末1は、s24で認証済みであると判定すると、以下に示すs25、s26にかかる処理を行うことなく、後述するs27に進む。   If the payment terminal 1 determines that it has been authenticated in s24, it proceeds to s27 described later without performing the processes related to s25 and s26 described below.

決済端末1は、s24で認証済みでないと判定すると、センタに対して認証要求を送信し(s25)、センタからの認証結果を受信するのを待つ(s26)。決済端末1は、s25では、暗号化した個人情報(暗号化したカード情報や、暗証番号)や、取引金額を含む取引情報をセンタに送信する。センタは、決済端末1毎に、その決済端末1が記憶している暗号鍵13を復号鍵として記憶している。したがって、センタは、決済端末1から受信した認証要求に含まれている個人情報の復号が行える。   If the settlement terminal 1 determines that it has not been authenticated in s24, it transmits an authentication request to the center (s25), and waits to receive an authentication result from the center (s26). In s25, the payment terminal 1 transmits the encrypted personal information (encrypted card information and personal identification number) and transaction information including the transaction amount to the center. For each payment terminal 1, the center stores the encryption key 13 stored in the payment terminal 1 as a decryption key. Therefore, the center can decrypt the personal information included in the authentication request received from the settlement terminal 1.

なお、センタは、認証要求を送信してきた決済端末1を回線番号によって認識する構成であってもよいし、認証要求に含まれている端末コード(決済端末1を識別する端末コード)によって認識する構成であってもよい。また、各決済端末1が暗号鍵13としてセンタの公開鍵を記憶し、センタが対応する復号鍵(秘密鍵)を記憶する構成であってもよい。この場合、センタは、認証要求を送信してきた決済端末1を認識しなくてもよい。   The center may be configured to recognize the settlement terminal 1 that has transmitted the authentication request by the line number, or by the terminal code (terminal code that identifies the settlement terminal 1) included in the authentication request. It may be a configuration. Further, each payment terminal 1 may store the public key of the center as the encryption key 13 and store the decryption key (secret key) corresponding to the center. In this case, the center does not have to recognize the settlement terminal 1 that has transmitted the authentication request.

決済端末1は、カードによ取引金額の決済可否を判定する(s27)。決済端末1は、決済可であれば、取引金額をカードで決済する決済処理を行い、取引を処理する(s28)。一方、決済端末1は、決済不可であれば、取引を中止する取引中止処理を行い(s29)、本処理を終了する。 The settlement terminal 1 determines whether or not the settlement of the transaction amount that by the card (s27). If settlement is possible, the settlement terminal 1 performs a settlement process in which the transaction amount is settled with a card, and processes the transaction (s28). On the other hand, if payment is not possible, the payment terminal 1 performs transaction cancellation processing for canceling the transaction (s29), and ends this processing.

このように、この例にかかる決済端末1は、CPU2とRAM4とを電気的に接続する導体ライン上に暗号化されていない個人情報を流さないので、CPU2とRAM4とを接続する導体ラインへの不正なアクセスに対するセキュリティを向上できる。   As described above, the settlement terminal 1 according to this example does not flow unencrypted personal information on the conductor line that electrically connects the CPU 2 and the RAM 4, and therefore, the payment terminal 1 is connected to the conductor line that connects the CPU 2 and the RAM 4. Security against unauthorized access can be improved.

また、決済端末1は、RAM4上で展開される表示プログラムや、印字プログラム等の業務アプリが不正に書き換えられ、この不正に書き換えられた業務アプリによって、RAM4に記憶している個人情報がダンプされても、このダンプされた個人情報も暗号化されている。したがって、業務アプリの不正な書き換えに対するセキュリティも向上できる。また、これにより、個人情報の漏洩に対するセキュリティを低下させることなく、決済端末1本体を使用するユーザが業務アプリを自由に変更することができるようになる。すなわち、決済端末1本体を使用するユーザは、使い勝手のよい業務アプリを利用することができ、操作性の向上が図れる。さらに、決済端末1は、個人情報を利用する認証プログラムと、個人情報を利用しない業務アプリを、同一のRAM4上で展開し実行する構成であるので、決済端末1本体のコストアップも抑えられる。   Further, in the payment terminal 1, business applications such as display programs and printing programs developed on the RAM 4 are illegally rewritten, and personal information stored in the RAM 4 is dumped by the illegally rewritten business application. However, the personal information dumped is also encrypted. Accordingly, security against unauthorized rewriting of business applications can be improved. In addition, this makes it possible for the user using the payment terminal 1 body to freely change the business application without reducing the security against leakage of personal information. That is, a user who uses the settlement terminal 1 main body can use a user-friendly business application and can improve operability. Furthermore, since the payment terminal 1 is configured to develop and execute an authentication program that uses personal information and a business application that does not use personal information on the same RAM 4, an increase in the cost of the payment terminal 1 main body can be suppressed.

また、決済端末1は、開封検知部7において、決済端末1本体の筐体が開封されたことを検知すると、変数領域12に記憶している個人情報や暗号鍵13を消去する。具体的には、メモリ10に対するバッテリバックアップを停止することによって、変数領域12に記憶している個人情報や暗号鍵13を消失させる。したがって、決済端末1は、開封によって、CPU2のメモリ10の変数領域12に記憶している暗号鍵13が漏洩することもない。   When the opening detection unit 7 detects that the housing of the payment terminal 1 is opened, the payment terminal 1 deletes the personal information and the encryption key 13 stored in the variable area 12. Specifically, the personal information and the encryption key 13 stored in the variable area 12 are lost by stopping the battery backup for the memory 10. Accordingly, the settlement terminal 1 does not leak the encryption key 13 stored in the variable area 12 of the memory 10 of the CPU 2 by opening.

1…決済端末
2…CPU
3…ROM
4…RAM
5…個人情報入力部
5a…カードリーダ
5b…操作キー
6…入出力部
7…開封検知部
8…表示器
10…メモリ
11…暗号化プログラム展開領域
12…変数領域
13…暗号鍵
1 ... Payment terminal 2 ... CPU
3 ... ROM
4 ... RAM
5 ... Personal information input unit 5a ... Card reader 5b ... Operation key 6 ... Input / output unit 7 ... Opening detection unit 8 ... Display 10 ... Memory 11 ... Encrypted program expansion area 12 ... Variable area 13 ... Encryption key

Claims (7)

取引金額カードで決済する決済端末において、
入力された個人情報を暗号化する暗号化処理を行う演算処理部と、
前記演算処理部と導体ラインで接続され、前記演算処理部が前記暗号化処理で暗号化した個人情報を記憶させる外部メモリと、
前記外部メモリに記憶させた暗号化した個人情報を外部機器へ出力する出力部と、を備え、
前記個人情報には、前記取引金額の決済に使用するカードの暗証番号が含まれ、
前記演算処理部は、内蔵メモリを当該演算処理部内に有し、この内蔵メモリに記憶している暗号鍵を用いて、入力された個人情報に対する前記暗号化処理を行い、
さらに、前記演算処理部は、前記取引金額の決済にかかる認証をセンタで行うかどうかを判定し、前記センタで行うと判定した場合、前記外部メモリに記憶させる暗号化した前記個人情報に前記暗証番号を含ませ、前記センタで行わないと判定した場合、前記外部メモリに記憶させる暗号化した前記個人情報に前記暗証番号を含ませない、決済端末。
In a payment terminal that settles the transaction amount with a card ,
An arithmetic processing unit for performing an encryption process for encrypting input personal information;
An external memory connected to the arithmetic processing unit by a conductor line and storing the personal information encrypted by the arithmetic processing unit by the encryption processing;
An output unit that outputs the encrypted personal information stored in the external memory to an external device , and
The personal information includes a password of a card used for settlement of the transaction amount,
The arithmetic processing unit has a built-in memory to the arithmetic processing section, using the encryption key stored in the internal memory, have rows the encryption process for the input personal information,
Further, the arithmetic processing unit determines whether or not authentication for settlement of the transaction amount is performed at the center, and when it is determined that the authentication is performed at the center, the password is stored in the encrypted personal information stored in the external memory. A payment terminal that includes a number and does not include the personal identification number in the encrypted personal information stored in the external memory if it is determined not to be performed at the center .
前記演算処理部に接続され、個人情報を入力する個人情報入力部を備える、請求項1に記載の決済端末。   The payment terminal according to claim 1, further comprising a personal information input unit connected to the arithmetic processing unit for inputting personal information. 前記演算処理部の前記内蔵メモリは、バッテリバックアップされた揮発性の記憶領域を有し、この揮発性の記憶領域に前記暗号鍵を記憶している、請求項1、または2に記載の決済端末。   The settlement terminal according to claim 1, wherein the built-in memory of the arithmetic processing unit has a volatile storage area backed up by a battery, and stores the encryption key in the volatile storage area. . 前記決済端末本体の筐体が開封されたことを検知する開封検知部を備え、
前記演算処理部は、前記開封検知部が前記決済端末本体の筐体が開封されたことを検知すると、前記内蔵メモリに対するバッテリバックアップを停止する、請求項3に記載の決済端末。
An opening detection unit that detects that the housing of the payment terminal body has been opened;
The settlement terminal according to claim 3, wherein the arithmetic processing unit stops battery backup for the built-in memory when the unsealing detection unit detects that the housing of the settlement terminal main body is unsealed.
前記外部メモリは、前記演算処理部が前記暗号化処理で暗号化した個人情報を利用しない処理を行う業務アプリケーションプログラムを展開する領域を有する、請求項1〜4のいずれかに記載の決済端末。   The payment terminal according to any one of claims 1 to 4, wherein the external memory has an area for developing a business application program for performing processing that does not use personal information encrypted by the calculation processing unit by the arithmetic processing unit. 前記演算処理部における前記暗号化処理にかかる暗号化プログラム、および前記業務アプリケーションプログラムを記憶する読取専用メモリを備え、
前記暗号化プログラムは、前記演算処理部の前記内蔵メモリに展開され、
前記業務アプリケーションプログラムは、前記外部メモリに展開される、請求項5に記載の決済端末。
An encryption program for the encryption processing in the arithmetic processing unit, and a read-only memory for storing the business application program,
The encryption program is expanded in the built-in memory of the arithmetic processing unit,
The settlement terminal according to claim 5, wherein the business application program is expanded in the external memory.
前記演算処理部は、前記取引金額の決済にかかる認証を前記センタで行うと判定した場合、前記暗証番号を暗号化する前記暗号化処理を実行し、前記取引金額の決済にかかる認証を前記センタで行わないと判定した場合、前記暗証番号を暗号化する前記暗号化処理を実行しない、請求項1〜6のいずれかに記載の決済端末。When it is determined that the authentication for settlement of the transaction amount is performed at the center, the arithmetic processing unit executes the encryption processing for encrypting the personal identification number, and performs authentication for settlement of the transaction amount by the center. The payment terminal according to any one of claims 1 to 6, wherein if it is determined not to be performed, the encryption processing for encrypting the personal identification number is not executed.
JP2015037706A 2015-02-27 2015-02-27 Payment terminal Active JP6464816B2 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2015037706A JP6464816B2 (en) 2015-02-27 2015-02-27 Payment terminal
PCT/JP2016/050995 WO2016136316A1 (en) 2015-02-27 2016-01-14 Accounts settlement terminal

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015037706A JP6464816B2 (en) 2015-02-27 2015-02-27 Payment terminal

Publications (2)

Publication Number Publication Date
JP2016162019A JP2016162019A (en) 2016-09-05
JP6464816B2 true JP6464816B2 (en) 2019-02-06

Family

ID=56788168

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015037706A Active JP6464816B2 (en) 2015-02-27 2015-02-27 Payment terminal

Country Status (2)

Country Link
JP (1) JP6464816B2 (en)
WO (1) WO2016136316A1 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE112016007300T5 (en) * 2016-09-30 2019-06-19 Intel Corporation CO-PROCESSING UNIT-BASED TAX CONTROL UNIT
FR3076014B1 (en) * 2017-12-26 2020-09-25 Ledger INTEGRITY CHECK OF AN ELECTRONIC DEVICE

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7124170B1 (en) * 1999-08-20 2006-10-17 Intertrust Technologies Corp. Secure processing unit systems and methods
JP2003122640A (en) * 2001-10-11 2003-04-25 Fujitsu Frontech Ltd Secret information protection system
JP2006155159A (en) * 2004-11-29 2006-06-15 Fuji Electric Holdings Co Ltd Tamper-proof device
WO2007091492A1 (en) * 2006-02-06 2007-08-16 Matsushita Electric Industrial Co., Ltd. Secure processing device, method and program
EP2406718A4 (en) * 2009-03-13 2012-08-15 Assa Abloy Ab Secure card access module for integrated circuit card applications

Also Published As

Publication number Publication date
WO2016136316A1 (en) 2016-09-01
JP2016162019A (en) 2016-09-05

Similar Documents

Publication Publication Date Title
JP5050066B2 (en) Portable electronic billing / authentication device and method
RU2715032C2 (en) Mutual authentication of program levels
US7089214B2 (en) Method for utilizing a portable electronic authorization device to approve transactions between a user and an electronic transaction system
US9280770B2 (en) Secure point of sale presentation of a barcode at an information handling system display
US20140195429A1 (en) Method for protecting cardholder data in a mobile device that performs secure payment transactions and which enables the mobile device to function as a secure payment terminal
US20100318468A1 (en) Tamper-Resistant Secure Methods, Systems and Apparatuses for Credit and Debit Transactions
US8620824B2 (en) Pin protection for portable payment devices
CN106465112A (en) Offline authentication
AU2023200043A1 (en) Battery life estimation
WO2005088524A1 (en) Multi-purpose user authentication device
JP6124034B2 (en) Transaction processing apparatus, transaction processing method, program, and transaction processing system
US20100174631A1 (en) Secure device firmware
WO2009149715A1 (en) Secure link module and transaction system
US20180240113A1 (en) Determining legitimate conditions at a computing device
JP6464816B2 (en) Payment terminal
JP6464817B2 (en) Payment terminal
US20180240111A1 (en) Security architecture for device applications
JP5866535B1 (en) Transaction processing apparatus, transaction processing method, program, and transaction processing system
JPH11328325A (en) Ic card system
WO2011112143A1 (en) A transaction managing system, an apparatus for managing transactions and a method for use in such an apparatus
KR100187518B1 (en) Authentication apparatus of ic card terminal using dual card
JP6100145B2 (en) Payment terminal device, update program
AU2021329996A1 (en) Electronic payments systems, methods and apparatus
KOMSCO KOMSCO JK31 V1. 0 on M7892 (SLE78CLFX4000PM/SLE78CAFX4000PM) Security Target Lite
JP2018139022A (en) Card processing terminal, settlement data processing method, and settlement data processing program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170804

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180925

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20181119

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20181211

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20181224

R150 Certificate of patent or registration of utility model

Ref document number: 6464816

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250