JP6897147B2 - カード処理端末、決済データ処理方法、および決済データ処理プログラム - Google Patents

カード処理端末、決済データ処理方法、および決済データ処理プログラム Download PDF

Info

Publication number
JP6897147B2
JP6897147B2 JP2017032956A JP2017032956A JP6897147B2 JP 6897147 B2 JP6897147 B2 JP 6897147B2 JP 2017032956 A JP2017032956 A JP 2017032956A JP 2017032956 A JP2017032956 A JP 2017032956A JP 6897147 B2 JP6897147 B2 JP 6897147B2
Authority
JP
Japan
Prior art keywords
data
unit
card
function group
processing function
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017032956A
Other languages
English (en)
Other versions
JP2018139022A (ja
Inventor
遼平 鈴木
遼平 鈴木
裕道 戸▲崎▼
裕道 戸▲崎▼
聡志 石井
聡志 石井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Omron Corp
Original Assignee
Omron Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Omron Corp filed Critical Omron Corp
Priority to JP2017032956A priority Critical patent/JP6897147B2/ja
Publication of JP2018139022A publication Critical patent/JP2018139022A/ja
Application granted granted Critical
Publication of JP6897147B2 publication Critical patent/JP6897147B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Description

この発明は、クレジットカード等の決済カードで取引金額を決済する技術に関する。
従来、取引金額の決済を現金ではなく、クレジットカード(決済カード)で決済するカード取引が店舗等で行われている。
一方で、クレジットカードのカードデータの漏洩(悪意もった第3者による詐取)により、偽造カードや、電子取引でのなりすまし等による不正な取引が増加している。漏洩したカードデータの多くは、悪意もった第3者による店舗側の取引処理システムに対する不正アクセスによるものである。例えば、POS(point of sale)システムのPOS端末やPOSサーバに対する不正アクセスによるものである。
そこで、カードデータが漏洩するのを防止するという観点から、店舗側の取引処理システムでカードデータを保持しない非保持化が検討されている(非特許文献1参照)。具体的には、P2PE(Point to Point Encryption)という方式が検討されている。P2PEでは、カード処理端末がクレジットカードから読み取ったカードデータを記憶している暗号鍵で暗号化し、POS端末に出力する。POS端末、およびPOSサーバは、暗号化されたカードデータを復号するための復号鍵を持っていない。すなわち、POS端末、およびPOSサーバは、カードデータを復号し、復号したカードデータを保持することができない。したがって、POS端末、またはPOSサーバに対して不正なアクセスが行われても、クレジットカードのカードデータが漏洩するのを防止できる。
POS端末は、暗号化されたカードデータ、取引金額等を含む取引の認証要求を認証センタに転送する。認証センタは、暗号化されたカードデータを復号するための復号鍵を持っている。認証センタは、カードデータを復号し、ネガチェック、与信限度額のチェック等を行い、取引の可否を判定した認証結果をPOS端末に送信する。POS端末は、認証センタから送信されてきた認証結果に応じて、取引金額を決済する決済処理を行う。
http://www.meti.go.jp/press/2015/02/20160223005/20160223005.html
しかしながら、上記の構成は、店舗側の取引処理システムにおいて、カードデータを用いてなんらの処理も行わないことを前提にしている。このため、取引金額の決済を上述したオンライン認証ではなく、オフライン認証で行う取引処理システム等には、適用できないという問題があった。
このようなことから、カードデータを用いてなんらかの処理を行うことがある取引処理システムにも適用でき、且つカードデータが漏洩するのを防止できる技術が要望されている。
この発明の目的は、カードデータを用いてなんらかの処理を行うことがある取引処理システムにも適用でき、且つカードデータの漏洩に対するセキュリティを向上させた技術を提供することにある。
この発明のカード処理端末は、上記目的を達するために、以下のように構成している。
カードデータ読取部は、取引金額の決済に用いる決済カードに記録されているカードデータを読み取る。決済カードは、磁気カード、接触式ICカード、非接触式ICカードのいずれであってもよいし、これらの複合カードであってもよい。決済カードは、例えば、クレジットカードである。
暗号化部は、カードデータ読取部が読み取ったカードデータを暗号化する。また、処理機能群認証部は、カードデータ読取部が読み取ったカードデータを要求してきた機能部が、第1の処理機能群に属する機能部であるか、第2の処理機能群に属する機能部であるかを認証する。
そして、データ受渡部は、処理機能群認証部によって、カードデータを要求してきた機能部が第1の処理機能群に属する機能部であると認証された場合、暗号化部で暗号化していないカードデータを受け渡し、カードデータを要求してきた機能部が第2の処理機能群に属する機能部であると認証された場合、暗号化部で暗号化したカードデータを受け渡す。
カードデータを用いてなんらかの処理を行うことがある機能部を、第1の処理機能群に属する機能部として登録しておき、登録されていない機能部を第2の処理機能群に属する機能部とすることによって、カードデータが暗号化されていない状態で伝送されるのを抑制できる。したがって、カード処理端末に対する不正アクセスによって、暗号化されていないカードデータが抜き取られ、漏洩するのを抑制できる。このため、カードデータの漏洩に対するセキュリティの向上が図れる。
また、第1の処理機能群に属する機能部に対しては、暗号化されていないカードデータを受け渡すので、カードデータを用いてなんらかの処理を行うことがある取引処理システムにも適用できる。
また、決済カードの所有者のアカウントデータを入力する入力部を備える構成であってもよい。アカウントデータは、例えば決済カードの所有者の認証に用いる認証コード(所謂、暗証番号)である。この場合、暗号化部は、入力部において入力されたアカウントデータについても暗号化する構成にすればよい。これにより、アカウントデータについても、漏洩に対するセキュリティの向上が図れる。
また、処理機能群認証部は、第1の処理機能群に属する機能部については、データ受渡部が受け渡すデータを入力データとして用いる処理を実行する機能部であるかどうかを認証し、データ受渡部は、処理機能群認証部によって、カードデータを要求してきた機能部が第1の処理機能群に属する機能部であると認証された場合であっても、データ受渡部が受け渡すデータが入力データである処理を実行しない機能部であれば、暗号化部で暗号化したデータを受け渡す、構成にしてもよい。このように構成すれば、カードデータが暗号化されていない状態で伝送されるのを一層抑制できる。
また、決済装置とデータ通信を行う通信部を備える構成であってもよい。この場合、第1の処理機能群に属する機能部は、データ受渡部から受け渡されたデータであって、暗号化部で暗号化されていないデータについては、暗号化した後に、決済装置に送信する構成にするのがよい。
これにより、決済装置、例えばPOS端末、は、暗号化されていないカードデータを保持することができないので、POS端末に対して不正なアクセスが行われても、クレジットカードのカードデータが漏洩するのを防止できる。
この発明によれば、カードデータを用いてなんらかの処理を行うことがある取引処理システムにも適用でき、且つカードデータの漏洩に対するセキュリティの向上が図れる。
カード取引処理システムを示す概略図である。 カード処理端末の主要部の構成を示すブロック図である。 カード処理端末の制御部のソフトウェア構造を示す概略図である。 伝送されるカードデータや認証コードの状態を示す図である。 カード処理端末の動作を示すフローチャートである。 別の例にかかるカード処理端末の動作を示すフローチャートである。
以下、この発明の実施形態であるカード処理端末について説明する。
図1は、この例にかかるカード処理端末を用いた取引処理システムを示す概略図である。図1に示す取引処理システムは、カード処理端末1と、決済端末2と、認証サーバ3とを備えている。この取引処理システムは、取引金額の決済がクレジットカード(この発明で言う決済カードに相当する。)で行える。カード処理端末1、および決済端末2は、顧客が商品を購入する店舗に設置される。認証サーバ3は、認証センタに設置される。カード処理端末1と決済端末2とは、データ通信可能に接続されている。カード処理端末1と決済端末2とは、有線で接続される構成であってもよいし、無線で接続される構成であってもよい。また、決済端末2と、認証サーバ3とは、ネットワーク5を介してデータ通信可能に接続されている。
カード処理端末1は、取引金額の決済に用いるクレジットカードに対するカードデータの読み取りや、カードデータの書き込み等を行う。決済端末2は、取引する商品やサービス等の登録を行うとともに、登録した商品にかかる取引を処理する。決済端末2は、例えばPOS端末である。認証サーバ3は、クレジットカード会社のサーバであってもよいし、ペイメント・サービス・プロバイダー(PSP)のサーバであってもよい。
なお、決済端末2とネットワーク5との間に、店舗での取引を管理するサーバ(POSサーバ等)を設けることも可能である。また、カード処理端末1と決済端末2とは、一体化した装置で構成してもよい。
図2は、カード処理端末の主要部の構成を示すブロック図である。カード処理端末1は、制御部10と、カード処理部11と、操作部12と、表示部13と、通信部14とを備える。
制御部10は、カード処理端末1本体各部の動作を制御する。制御部10は、ハードウェアCPU、メモリ、その他の電子回路によって構成されている。ハードウェアCPUが、この発明で言う暗号化部、処理機能群認証部、およびデータ受渡部として機能する。また、メモリは、ワーキングエリアとして、一時的なデータの記憶領域として利用される。また、制御部10が、この発明にかかる決済データ処理方法を実行する。また、制御部10が、この発明にかかる決済データ処理プログラムを実行する。制御部10は、ハードウェアCPU、メモリ、その他の電子回路を一体化したLSIであってもよい。
また、カード処理部11は、受け付けたクレジットカードに記録されているカードデータの読み取りや、書き込みを行う。クレジットカードは、磁気カードであってもよいし、接触式ICカードであってもよいし、非接触式ICカードであってもよい。また、クレジットカードは、磁気カード、および接触式ICカードの復合カードであってもよいし、磁気カード、および非接触式ICカードの復合カードであってもよい。
操作部12は、10個の数字キー(0〜9のそれぞれに対応する数字キー)と、「*」、および「#」の2つの記号キーとを有する。操作部12は、押下されたキーに応じたキーコードを制御部10に通知する。操作部12においては、本人確認に用いる認証コード(この発明で言うアカウントデータに相当する。)等の入力操作が行われる。
表示部13は、制御部10からの指示にしたがって表示器(不図示)の表示を制御する。
通信部14は、決済端末2との間におけるデータ通信を制御する。
図3は、カード処理端末の制御部のソフトウェア構造を示す概略図である。制御部10には、ファームウェア層20と、アプリケーションプログラム層30とが設けられている。ファームウェア層20には、暗号化プログラム21、処理機能群認証プログラム22、データ受渡プログラム23等の複数のファームウェアがインストールされている。アプリケーションプログラム層30には、第1のアプリケーションプログラム群31に属するアプリ1A〜nA、第2のアプリケーションプログラム群32に属するアプリ1B〜mBがインストールされている。第1のアプリケーションプログラム群31に属するアプリ1A〜nAは、カードデータを暗号化せずに受け渡してもよいアプリケーションプログラムである。第2のアプリケーションプログラム群32に属するアプリ1B〜mBは、第1のアプリケーションプログラム群31に属しないアプリケーションプログラムである。制御部10のメモリには、第1のアプリケーションプログラム群31に属するアプリ1A〜nAが登録されている。すなわち、制御部10のメモリに登録されていないアプリは、第2のアプリケーションプログラム群32に属するアプリ1B〜mBである。
また、暗号化プログラム21は、暗号鍵を用いてカードデータ、認証コード等を暗号化するプログラムである。暗号化プログラム21が、この発明で言う暗号化部に相当する構成である。処理機能群認証プログラム22は、アプリケーションプログラム層30にあるアプリ1A〜nA、1B〜mB毎に、そのアプリが第1のアプリケーションプログラム群31に属するアプリ1A〜nAであるか、第2のアプリケーションプログラム群32に属するアプリ1B〜mBであるかを認証する。処理機能群認証プログラム22が、この発明で言う処理機能群認証部に相当する構成である。データ受渡プログラム23は、カードデータ等をアプリケーションプログラム層30にあるアプリ1A〜nA、1B〜mBに受け渡すプログラムである。データ受渡プログラム23は、第1のアプリケーションプログラム群31に属するアプリ1A〜nAについては、カードデータ等を暗号化プログラム21で暗号化することなく、平文で受け渡す。また、データ受渡プログラム23は、第2のアプリケーションプログラム群32に属するアプリ1B〜mBについては、カードデータ等を暗号化プログラム21で暗号化した暗号化データで受け渡す。
また、第1のアプリケーションプログラム群31に属するアプリ1A〜nAは、上述した暗号化プログラム21と同様に、暗号鍵を用いてカードデータ等を暗号化する機能を有している。
図4を参照して、伝送されるカードデータや認証コードの暗号化について説明する。カード処理部11が決済カードから読み取ったカードデータや、操作部12において入力された認証コードは、ファームウェア層20にインストールされているファームウェアに送られる。
ファームウェア層20にインストールされているデータ受渡プログラム23が、カードデータや、認証コード等をアプリケーションプログラム層30にインストールされているアプリ1A〜nA、1B〜mBに受け渡す。データ受渡プログラム23は、第1のアプリケーションプログラム群31に属するアプリ1A〜nAについては、上述したように、カードデータや認証コード等を、暗号化プログラム21で暗号化していない平文で受け渡す。また、データ受渡プログラム23は、第2のアプリケーションプログラム群32に属するアプリ1B〜mBについては、上述したように、カードデータや認証コード等を、暗号化プログラム21で暗号化した暗号化データで受け渡す。
また、第2のアプリケーションプログラム群32に属するアプリ1B〜mBは、データ受渡プログラム23から受け取った暗号化データを復号する機能を有していない。したがって、第2のアプリケーションプログラム群32に属するアプリ1B〜mBは、データ受渡プログラム23から受け取った暗号化データを決済端末2に出力する。また、第1のアプリケーションプログラム群31に属するアプリ1A〜nAは、データ受渡プログラム23から平文で受け取ったカードデータや認証コード等を暗号化して決済端末2に出力する。すなわち、カード処理端末1から決済端末2に出力するカードデータや認証コード等は、暗号化されたデータである。言い換えれば、カード処理端末1は、カードデータや認証コードを平文で決済端末2に出力することはない。
決済端末2は、カードデータや認証コード等を暗号化データで認証サーバ3に送信する。すなわち、決済端末2が認証サーバ3に送信するカードデータや認証コードは、暗号化されたデータである。言い換えれば、決済端末2は、カードデータや認証コード等を認証サーバ3に送信することはない。
次に、この例にかかる取引処理システムにおけるカード処理端末1の動作について説明する。図5は、カード処理端末の動作を示すフローチャートである。カード処理端末1は、決済端末2から何らかの要求を受信するのを待つ(s1)。カード処理端末1は、通信部14において、決済端末2と通信する。
アプリケーションプログラム層30にインストールされているアプリ1A〜nA、1B〜mBが、s1で受信した要求に応じたデータをファームウェア層20にインストールされているファームウェアに対して要求する(s2)。s2では、例えば取引金額の決済に使用するクレジットカードのカードデータの要求や、本人確認に用いる認証コードの要求等がある。
カード処理端末1は、ファームウェアがs2で要求されたデータを取得する(s3)。例えば、カード処理端末1は、カードデータが要求された場合、カード処理部11において受け付けたクレジットカードから、カードデータを読み取る。また、カード処理端末1は、認証コードが要求された場合、操作部12において、利用者による認証コードの入力操作を受け付ける。
カード処理端末1は、処理機能群認証プログラム22がs2でデータを要求してきたアプリ1A〜nA、1B〜mBが、第1のアプリケーションプログラム群31に属するアプリ1A〜nAであるか、第2のアプリケーションプログラム群32に属するアプリ1B〜mBであるかを判定する(s4)。カード処理端末1は、処理機能群認証プログラム22が第1のアプリケーションプログラム群31に属するアプリ1A〜nAであると判定すると、データ受渡プログラム23が今回データを要求してきたアプリ1A〜nAに対して、要求されたデータを平文で受け渡す(s5)。s5でアプリ1A〜nAに受け渡されるデータは、暗号化プログラム21によって暗号化されていない。言い換えれば、暗号化プログラム21は、s5でアプリ1A〜nAに受け渡すデータに対して暗号化処理を行わない。
要求したデータが平文で受け渡されたアプリ1A〜nAは、そのデータを用いて何らかの処理を行う(s6)。例えば、カードデータが受け渡されたアプリ1A〜nAは、クレジットカードの有効期限が切れているかどうかを判定する処理を行う。また、認証コードが受け渡されたアプリ1A〜nAは、認証コードが適正であるかどうか(クレジットカードに記憶されている認証コードと、利用者が操作部12において入力した認証コードとが一致しているかどうか)を判定する処理を行う。
なお、アプリ1A〜nAは、平文で受け渡されたデータ(s2で要求したデータ)を用いて、後述する暗号化以外の処理を何ら行わないものであってもよい。
アプリ1A〜nAは、s5において、平文で受け渡されたデータを暗号化し(s7)、この暗号化したデータを決済端末2に出力し(s10)、s1に戻る。
また、カード処理端末1は、s4で、処理機能群認証プログラム22が第1のアプリケーションプログラム群31に属するアプリ1A〜nAでないと判定すると(第2のアプリケーションプログラム群32に属するアプリ1B〜mBであると判定すると、)、暗号化プログラム21がs3で取得したデータを暗号化する(s8)。カード処理端末1は、データ受渡プログラム23が今回データを要求してきたアプリ1B〜mBに対して、s8で暗号化したデータを受け渡す(s9)。アプリ1B〜mBは、受け渡されたデータ(暗号化されているデータ)を、s10で決済端末2に出力し、s1に戻る。
このように、カード処理端末1は、カードデータや認証コード等のデータを平文で決済端末2に出力することがなく、常に暗号化データで出力する。
また、決済端末2は、取引の認証要求を認証サーバ3に送信する。認証要求に含まれるデータは、例えば、カード処理端末1から入力されたデータ(暗号化されたデータ)、取引金額である。
認証サーバ3は、決済端末2から送信されてきた認証要求を受信すると、その認証要求の中に暗号化されているデータがあれば、そのデータを復号する。認証サーバ3は、決済端末2から送信されてきた認証要求に含まれているデータを用いて、取引の可否を判定する認証処理を行う。認証サーバ3は、今回の取引で使用されたクレジットカードがネガファイルに登録されている無効カードであるかどうか、今回の取引が与信限度額の範囲内の取引金額であるかどうか等を判定し、これらの判定結果に基づいて、取引の可否を判定する。認証サーバ3は、認証処理の結果を決済端末2に通知する。
決済端末2は、認証サーバ3の認証結果が取引可であれば今回の取引にかかる取引金額をクレジットカードで決済する。一方、決済端末2は、認証サーバ3の認証結果が取引不可であれば今回の取引を中止する。
このように、この例では、決済端末2には、クレジットカードのカードデータや、認証コード等が暗号化された状態で入力されるので、決済端末2に対して不正なアクセスが行われても、クレジットカードのカードデータや、認証コード等が漏洩するのを防止できる。
また、クレジットカードのカードデータや、認証コードを搾取するワームがカード処理端末1のアプリケーションプログラム層30に不正にインストールされても、処理機能群認証プログラム22が、このワームを第1のアプリケーションプログラム群31に属するアプリ1A〜nAであると判定することはない。したがって、カード処理端末1に不正にインストールされたワームによって、クレジットカードのカードデータや、認証コードが抜き取られ、漏洩するのも防止できる。
なお、上記の説明は、オンライン認証を例にしたものである。また、s6で、カードデータが受け渡されたアプリ1A〜nAにおいてクレジットカードの有効期限が切れていると判定された場合や、認証コードが受け渡されたアプリ1A〜nAにおいて認証コードが適正でないと判定された場合等に、決済端末2が認証サーバ3に対して認証要求を行うことなく、取引を中止してもよい。
また、決済端末2は、s6におけるカードデータが受け渡されたアプリ1A〜nAによるクレジットカードの有効期限が切れているかどうかの判定結果や、認証コードが受け渡されたアプリ1A〜nAによる認証コードが適正であるかどうかの判定結果によって、取引の可否を認証する、オフライン認証で取引金額の決済を行ってもよい。
次に、カード処理端末1の別の例について説明する。この例のカード処理端末1も上記と同じ構成であるが、図6に示す処理を行う点で、上記の例のカード処理端末1と異なる。図6は、この例にかかるカード処理端末の動作を示すフローチャートである。図6では、図5と同じ処理については、同じステップ番号を付している。
この例にかかるカード処理端末1は、図6に示すように、s4とs5との間で、s2でデータを要求してきたアプリ1A〜nAが、要求してきたデータを用いて何らかの処理を行うかどうかを判定する(s21)。カード処理端末1は、何らの処理も行わないと判定するとs8に進み、何らかの処理を行うと判定するとs5に進む。これにより、第1のアプリケーションプログラム群31に属するアプリ1A〜nAであっても、要求されたデータを用いて何らの処理も行わないアプリ1A〜nAについては、カードデータや認証コード等を平文で受け渡すことがない。
これにより、カードデータが暗号化されていない状態で伝送されるのを一層抑制できるので、これらのデータの漏洩に対するセキュリティを一層向上できる。
なお、図6に示すs4、s21の処理の順番は、逆であってもよい。また、この発明にかかるカード処理端末1は、上述したPOSシステムに限らず、クレジットカード等の決済カードを用いて取引金額の決済が行える取引処理システムに適用できる。
1…カード処理端末
1A〜nA…アプリ
1B〜mB…アプリ
2…決済端末
3…認証サーバ
5…ネットワーク
10…制御部
11…カード処理部
12…操作部
13…表示部
14…通信部
20…ファームウェア層
21…暗号化プログラム
22…処理機能群認証プログラム
23…データ受渡プログラム
30…アプリケーションプログラム層
31…第1のアプリケーションプログラム群
32…第2のアプリケーションプログラム群

Claims (6)

  1. 取引金額の決済に用いる決済カードに記録されているカードデータを読み取るカードデータ読取部と、
    前記カードデータ読取部が読み取った前記カードデータを暗号化する暗号化部と、
    前記カードデータ読取部が読み取った前記カードデータを要求してきた機能部が、第1の処理機能群に属する機能部であるか、第2の処理機能群に属する機能部であるかを認証する処理機能群認証部と、
    前記処理機能群認証部によって、前記カードデータを要求してきた機能部が前記第1の処理機能群に属する機能部であると認証された場合、前記暗号化部で暗号化していない前記カードデータを受け渡し、前記カードデータを要求してきた機能部が前記第2の処理機能群に属する機能部であると認証された場合、前記暗号化部で暗号化した前記カードデータを受け渡すデータ受渡部と、を備えたカード処理端末。
  2. 前記決済カードの所有者のアカウントデータを入力する入力部を備え、
    前記暗号化部は、前記入力部において入力された前記アカウントデータについても暗号化し、
    前記処理機能群認証部は、前記入力部において入力された前記アカウントデータを要求してきた機能部が、前記第1の処理機能群に属する機能部であるか、前記第2の処理機能群に属する機能部であるかを認証し、
    前記データ受渡部は、前記処理機能群認証部によって、前記アカウントデータを要求してきた機能部が前記第1の処理機能群に属する機能部であると認証された場合、前記暗号化部で暗号化していない前記アカウントデータを受け渡し、前記アカウントデータを要求してきた機能部が前記第2の処理機能群に属する機能部であると認証された場合、前記暗号化部で暗号化した前記アカウントデータを受け渡す、請求項1に記載のカード処理端末。
  3. 前記処理機能群認証部は、前記第1の処理機能群に属する機能部については、前記データ受渡部が受け渡すデータを入力データとして用いる処理を実行する機能部であるかどうかを認証し、
    前記データ受渡部は、前記処理機能群認証部によって、前記カードデータを要求してきた機能部が前記第1の処理機能群に属する機能部であると認証された場合であっても、前記データ受渡部が受け渡すデータが入力データである処理を実行しない機能部であれば、前記暗号化部で暗号化したデータを受け渡す、請求項1、または2に記載のカード処理端末。
  4. 決済装置とデータ通信を行う通信部を備え、
    前記第1の処理機能群に属する機能部は、前記データ受渡部から受け渡されたデータであって、前記暗号化部で暗号化されていないデータについては、暗号化した後に、前記決済装置に送信する、請求項3に記載のカード処理端末
  5. カードデータ読取部が読み取った、取引金額の決済に用いる決済カードに記録されているカードデータを暗号化する暗号化ステップと、
    前記カードデータ読取部が読み取った前記カードデータを要求してきた機能部が、第1の処理機能群に属する機能部であるか、第2の処理機能群に属する機能部であるかを認証する処理機能群認証ステップと、
    前記処理機能群認証ステップによって、前記カードデータを要求してきた機能部が前記第1の処理機能群に属する機能部であると認証された場合、前記暗号化ステップで暗号化していない前記カードデータを受け渡し、前記カードデータを要求してきた機能部が前記第2の処理機能群に属する機能部であると認証された場合、前記暗号化ステップで暗号化した前記カードデータを受け渡すデータ受渡ステップと、をコンピュータが実行する決済データ処理方法。
  6. カードデータ読取部が読み取った、取引金額の決済に用いる決済カードに記録されているカードデータを暗号化する暗号化ステップと、
    前記カードデータ読取部が読み取った前記カードデータを要求してきた機能部が、第1の処理機能群に属する機能部であるか、第2の処理機能群に属する機能部であるかを認証する処理機能群認証ステップと、
    前記処理機能群認証ステップによって、前記カードデータを要求してきた機能部が前記第1の処理機能群に属する機能部であると認証された場合、前記暗号化ステップで暗号化していない前記カードデータを受け渡し、前記カードデータを要求してきた機能部が前記第2の処理機能群に属する機能部であると認証された場合、前記暗号化ステップで暗号化した前記カードデータを受け渡すデータ受渡ステップと、をコンピュータに実行させる決済データ処理プログラム。
JP2017032956A 2017-02-24 2017-02-24 カード処理端末、決済データ処理方法、および決済データ処理プログラム Active JP6897147B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2017032956A JP6897147B2 (ja) 2017-02-24 2017-02-24 カード処理端末、決済データ処理方法、および決済データ処理プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017032956A JP6897147B2 (ja) 2017-02-24 2017-02-24 カード処理端末、決済データ処理方法、および決済データ処理プログラム

Publications (2)

Publication Number Publication Date
JP2018139022A JP2018139022A (ja) 2018-09-06
JP6897147B2 true JP6897147B2 (ja) 2021-06-30

Family

ID=63451245

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017032956A Active JP6897147B2 (ja) 2017-02-24 2017-02-24 カード処理端末、決済データ処理方法、および決済データ処理プログラム

Country Status (1)

Country Link
JP (1) JP6897147B2 (ja)

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004199405A (ja) * 2002-12-18 2004-07-15 Nec Corp 決済システム、決済情報処理装置、決済情報処理方法および決済情報処理プログラム
JP6464817B2 (ja) * 2015-02-27 2019-02-06 オムロン株式会社 決済端末

Also Published As

Publication number Publication date
JP2018139022A (ja) 2018-09-06

Similar Documents

Publication Publication Date Title
US11876905B2 (en) System and method for generating trust tokens
US11256789B2 (en) Recurring token transactions
US20190236599A1 (en) Payment processing system using encrypted payment information and method for processing thereof
KR102222230B1 (ko) 보안 요소를 이용한 보안 원격 지불 거래 처리
JP5050066B2 (ja) 携帯型電子的課金/認証デバイスとその方法
US11824998B2 (en) System and method for software module binding
US20160086176A1 (en) Method for multi-factor transaction authentication using wearable devices
EP2733655A1 (en) Electronic payment method and device for securely exchanging payment information
US8620824B2 (en) Pin protection for portable payment devices
US20130054473A1 (en) Secure Payment Method, Mobile Device and Secure Payment System
US20100258625A1 (en) Dynamic Card Verification Values and Credit Transactions
AU2016228544A1 (en) Mutual authentication of software layers
CN103198030A (zh) 访问安全存储器的方法、安全存储器和包括安全存储器的系统
KR20060125835A (ko) 모바일 단말기를 이용하여 전자 트랜잭션을 수행하기 위한방법 및 시스템
CN101770619A (zh) 一种用于网上支付的多因子认证方法和认证系统
US20210383378A1 (en) Validation Service For Account Verification
CN112513904B (zh) 一种数字资产交易控制方法、装置、终端设备及存储介质
US20230179587A1 (en) Token processing system and method
JP6897147B2 (ja) カード処理端末、決済データ処理方法、および決済データ処理プログラム
KR101872261B1 (ko) Ic 카드 정보 보안 전송 시스템 및 이를 이용한 온라인 결제 및 인증 방법
WO2022040762A1 (en) Electronic payments systems, methods and apparatus
JP2019185162A (ja) Icカード発行システム及びicカード
JP2018147147A (ja) カード処理端末、クレジット取引処理方法、およびクレジット取引処理プログラム
JP2019029680A (ja) 処理装置、個人情報保護システム、トークン生成方法、およびトークン生成プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20191206

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200904

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20201006

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20201109

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210511

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210524

R150 Certificate of patent or registration of utility model

Ref document number: 6897147

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250