WO2011055804A1 - ハンディターミナル及び該ハンディターミナルに用いられる決済方法 - Google Patents

ハンディターミナル及び該ハンディターミナルに用いられる決済方法 Download PDF

Info

Publication number
WO2011055804A1
WO2011055804A1 PCT/JP2010/069754 JP2010069754W WO2011055804A1 WO 2011055804 A1 WO2011055804 A1 WO 2011055804A1 JP 2010069754 W JP2010069754 W JP 2010069754W WO 2011055804 A1 WO2011055804 A1 WO 2011055804A1
Authority
WO
WIPO (PCT)
Prior art keywords
program
hash value
payment
key
input
Prior art date
Application number
PCT/JP2010/069754
Other languages
English (en)
French (fr)
Inventor
毅 小宮山
Original Assignee
Necインフロンティア株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Necインフロンティア株式会社 filed Critical Necインフロンティア株式会社
Priority to EP10828363.1A priority Critical patent/EP2500880A4/en
Priority to US13/496,159 priority patent/US10491395B2/en
Priority to CN201080041107.0A priority patent/CN102576435B/zh
Publication of WO2011055804A1 publication Critical patent/WO2011055804A1/ja
Priority to HK12111300.8A priority patent/HK1170589A1/xx

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/326Payment applications installed on the mobile devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3827Use of message hashing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • G07F7/1091Use of an encrypted form of the PIN
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/12Card verification
    • G07F7/122Online card verification
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Definitions

  • the present invention relates to a handy terminal and a settlement method used for the handy terminal, and more particularly to a handy terminal suitable for application to a portable information terminal equipped with a settlement function for performing settlement of a credit card or the like, and the handy terminal. It relates to the settlement method used.
  • PCIDSS Personal Identification International standard for payment card security
  • handy terminals personal digital assistants
  • PIN Personal Identification International standard for payment card security
  • PIN Personal Identification International standard for payment card security
  • a PIN input dedicated keyboard is provided separately from the keyboard used in the business program to perform PIN input.
  • the display device to be used is separated by the business program and the PIN input. In this way, when the PIN input and the business program are executed, it is possible to prevent the PIN code from being stolen by separating the keyboard and the display device from each other.
  • an IC card and a PDA (Personal Digital Assistance: personal information device) and a payment server are configured to cooperate with each other, and customer information A is registered in advance in the payment server.
  • the customer information B of the IC card is transmitted from the PDA to the settlement server.
  • the payment server issues an IC card payment instruction to the PDA.
  • IC card credit settlement processing can be performed while preventing customer information from being stolen.
  • the main CPU board is used only when the sub CPU board authenticates using an authentication secret key and an operation program. Performs payment processing. In this way, by separating the sub CPU board that performs authentication and the main CPU board that executes payment processing, it becomes possible to perform card payment processing while preventing the stealing of customer information.
  • JP 2002-133533 A JP 2005-182315 A JP 2006-178544 A
  • the related technology has the following problems. That is, if one portable information terminal is a PIN input dedicated machine, a portable information terminal for a business program must be prepared separately, so that having two portable information terminals impairs portability. End up. Also, if two keyboards and display devices for business programs and PIN input are mounted in one portable information terminal, the product cost will increase and the application will be limited. It becomes a factor to prevent.
  • the keyboard and display device used in the business program can be shared by PIN input, one portable information terminal can be reduced in size.
  • the business program and PIN input can share the keyboard and the display device, it is possible to share the software and hardware platforms that serve as the environment for operating the application.
  • the portability of the portable information terminal is improved, the structure design is simplified, the manufacturing process is simplified, the product cost is reduced, and the convenience of the portable information terminal is improved.
  • a malicious program is installed by sharing the business program and PIN input keyboard and display device, it is possible to create a PIN input pseudo input screen and steal the PIN code. There is a problem of becoming.
  • the order settlement system described in Patent Document 1 performs settlement processing by a handy terminal dedicated for settlement in cooperation with POS, and the handy terminal cannot perform settlement processing alone.
  • this handy terminal does not develop business programs or the like, but only performs credit card settlement processing. Therefore, this technology cannot be applied to a handy terminal technology for sharing a business program and PIN input keyboard and display device.
  • the PDA can perform payment processing while preventing theft by cooperating with the payment server, so that the payment processing system becomes complicated. End up. Further, since the PDA alone does not have a function of performing settlement processing while preventing theft, similarly to Patent Document 1, it is developed to a technique for sharing a keyboard and a display device for business programs and PIN input. It is not possible.
  • the main CPU board and the sub CPU board cooperate to perform the payment process while preventing theft.
  • the system becomes complicated.
  • the main CPU board or the sub CPU board cannot be developed to a technique for performing a settlement process while preventing the stealing alone.
  • the present invention has been made in view of the above circumstances, and provides a settlement function that can ensure security with a simple system even if a keyboard and a display device for executing a business program and PIN input are shared.
  • An object is to provide an installed handy terminal (portable information terminal) and a settlement method used for the handy terminal.
  • a first configuration of the present invention is a handy terminal equipped with a payment function capable of processing a business program input and a credit card PIN input controlled by a payment program with a common keyboard.
  • a payment program correctness determination means for determining whether or not the payment program requested to be input has been properly released by the program hash value of the payment program when the insertion state of the credit card is detected. It is characterized by providing.
  • a second configuration of the present invention relates to a payment method used in a handy terminal capable of processing a business program input and a credit card PIN input controlled by a payment program with a common keyboard, and the credit card insertion state
  • a credit card can be obtained by confirming the validity of the settlement program by performing predetermined program authentication in advance.
  • the PIN code can be prevented from being stolen.
  • the insertion state of the credit card is detected, and only the authenticated payment program is notified of the key input.
  • an existing business program can be operated as a general-purpose keyboard, so that a certain level of versatility is sufficiently ensured.
  • FIG. 3 It is a block diagram which shows the structure of the handy terminal which is one Embodiment of this invention. It is a flowchart which shows the flow of operation
  • movement of the handy terminal of FIG. 3 is a flowchart showing a flow of installation / module preparation and device registration in steps S1 and S2 in FIG. It is a flowchart which shows the flow of the authentication process of the payment program 11b in step S6 in FIG.
  • the payment program correctness determination means enables execution of PIN code input of the credit card when it is determined that the payment program is valid, and when it is determined that the payment program is illegal The code notification is rejected and the execution of the PIN code input is made impossible. Further, when the hash value comparison means determines that the first program hash value and the second program hash value match, the key code notification control means determines the PIN code input of the credit card. When the hash value comparison means determines that the first program hash value and the second program hash value are inconsistent, the key code notification control means This notification is rejected to make the execution of the PIN code input impossible.
  • the combining means for combining the encrypted first program hash value and the payment program, the combining means comprising the encrypted first program hash value and the payment program.
  • the first key is an encryption key generated using a secret key and a random number
  • the second key is the encryption key and the public key, and includes the first program hash value and the first key.
  • the program hash value of 2 is encrypted using at least one of the secret key and the encryption key, and the encrypted first program hash value and the second program hash value are It is decrypted using the key or the encryption key.
  • FIG. 1 is a block diagram showing a configuration of a handy terminal according to an embodiment of the present invention.
  • the handy terminal 1 of this form includes a main board 2 and a keyboard unit 3.
  • the main board 2 includes a main board memory 11 that executes processing of the programs (business program 11a and settlement program 11b) on the main board 2, and a main CPU (central control unit) 12 that performs processing of the entire device of the handy terminal 1.
  • a display unit 13 for displaying the contents of the business program 11a and the settlement program 11b and the contents inputted from the outside.
  • the keyboard unit 3 includes a sub CPU 21 that controls various control programs in the keyboard unit 3, a keyboard 22 that serves as a user interface for performing various operation inputs, and various control programs (keyboard control program for the keyboard unit 3). 23a, a card reader control program 23b, and a PIN input control program 23c), and a card reader 24 for reading credit card information.
  • FIG. 2 is a flowchart showing the operation flow of the handy terminal of FIG. 1
  • FIG. 3 is a flowchart showing the flow of installation module preparation and device registration in steps S1 and S2 in FIG. 2, and
  • FIG. It is a flowchart which shows the flow of the authentication process of the payment program 11b in step S6 in the inside.
  • FIG. 2 shows a flow of operations of the main board 2 and the keyboard unit 3. That is, in FIG. 2, first, a module for installation in the handy terminal 1 is prepared (step S1), and this module is registered in the device of the handy terminal 1 (step S2). Next, when device registration (installation work) in the handy terminal 1 is completed in step S2, business processing during normal operation is started (step S3). Thereby, the keyboard unit 3 is used as a general-purpose keyboard, and the user performs an input operation on the keyboard 22. When the keyboard unit 3 detects a keyboard input and notifies the main board 2 (step S4), the business program 11a in the main board memory 11 acquires a key code from the keyboard input information of the keyboard unit 3 (step S5). ).
  • the keyboard unit 3 of the handy terminal 1 can also input a PIN code of a credit card.
  • authentication processing of the settlement program 11b of the main board memory 11 in the main board 2 is performed (step S6).
  • Such an authentication timing of the settlement program 11b is performed every time the settlement program 11b starts up (that is, every time the EXE file is executed).
  • step S6 When the authentication process of the settlement program is completed in step S6, insertion of a credit card is detected by the card reader control 23b of the keyboard unit memory 23 in the keyboard unit 3 (step S7). Then, when it is determined that the payment program is a correct payment program based on the comparison result between the first hash value assigned to the payment program 11b and the second hash value calculated when the payment program 11b is executed, the keyboard 22 is displayed.
  • step S8 the detected key code is notified from the keyboard control program 23a of the keyboard unit 3 to the main board 2.
  • the settlement program 11b of the main board memory 11 in the main board 2 acquires the key code (step S9). If it is determined that the program is a malicious program based on the comparison result of the hash values, the keyboard unit 3 does not notify the main board 2 of keyboard input.
  • step S9 when the payment program 11b obtains the key code in step S9, the keyboard unit 3 continues to notify the payment program 11b of keyboard input while the credit card PIN is being input (step 10). (Step S8) At this time, "* code" is notified as the key code. Finally, when it is detected that the credit card has been removed (step S11), all the hash value comparison results are cleared, and the processing returns to the above-described general keyboard processing in steps S4 and S5.
  • a public key to be distributed to unspecified persons is prepared (step S21), and a secret key known only to itself is prepared (step S22).
  • the settlement program 11b of the main board memory 11 in the main board 2 is prepared (step S23), and the hash value assigned to the settlement program 11b by the main CPU 12 is calculated using the development PC (Personal Computer) (step S23).
  • the hash value is a value calculated by a calculation method for generating a fixed-length random number from arbitrary data in the settlement program 11b. By using this hash value, the data search time can be shortened. It becomes possible.
  • step S24 the hash value calculated in step S24 is encrypted using the secret key prepared in step S22 (step S25). Further, the encrypted hash value and the settlement program 11b are combined (step S26), and the combined module (that is, the encrypted hash value and the settlement program 11b) is stored in the main board memory 11 of the main board 2 in the handy terminal 1. Installation is performed (step S27).
  • the business program 11a for performing business processing is installed in the main board memory 11 in the main board 2 (step S28). Further, in order to decrypt the hash value, the public key prepared in step S21 is installed in the keyboard unit memory 11 of the keyboard unit 3 (step S29).
  • step S6 In the authentication process of the payment program 11b in step S6 in FIG. 2, as shown in FIG. 4, first, a combination module of the hash value (encryption) combined in step S26 in FIG.
  • the settlement program 11b is left on the main board 2 (step S32), and the encrypted hash value is transferred to the keyboard unit 3 (step S33).
  • step S34 the sub CPU 21 of the keyboard unit 3 decrypts this hash value using the registered public key (step S34), and converts the hash value into plain text (step S35).
  • the main CPU 12 calculates a hash value at the time of execution of the settlement program 11b remaining in step S32 (step S36).
  • an encryption key is generated on the keyboard unit 3 side using a random number (step S37). Transfer to main board 2.
  • the main board 2 side uses the encryption key received from the keyboard unit 3 to encrypt the hash value calculated by the main CPU 12 in step S36 (step S38), and the encrypted hash value is stored in the keyboard unit 3. (Step S39).
  • the keyboard unit 3 side receives the encrypted hash value from the main board 2 (step S40), decrypts the encrypted hash value using the encryption key generated in step S37, and generates a plaintext hash.
  • a value is extracted (step S41).
  • the hash value of 2 is compared (step S42). If the comparison result between the first hash value and the second hash value is matched, the payment program 11b stores the authentication result in the keyboard unit memory 23 on the keyboard unit 3 side as being authenticated (see FIG. Step S43).
  • the reason for encrypting the hash value is due to the following reasons (1) and (2).
  • (2) The serial interface part of the main board 2 and the keyboard unit 3 is constantly monitored, and the hash value is leaked by encrypting the hash value while changing the encryption key with a random number each time so that the hash value is not stolen. Is preventing.
  • the handy terminal determines whether the payment program requested to be input is properly released or not based on the hash value of the payment program when the insertion state of the credit card is detected.
  • Program correctness determination means is provided.
  • the payment program correctness determination means determines that the payment program is a legitimate program, it notifies the key code and enables PIN input, and when it determines that the payment program is an unauthorized program, it notifies the key code. And PIN entry is disabled. Accordingly, it is possible to prevent the PIN input code from being read by a malicious third party.
  • detection means for detecting the insertion / removal state of the credit card
  • key code notification control means for controlling the key code notification in the insertion / removal state of the credit card
  • Hash value calculation means for calculating a program hash value for detection, and a program hash value using a secret key, an encryption key, and a public key owned by the program manufacturer so that the program hash value is not stolen
  • the encryption / decryption means for encrypting / decrypting the data
  • the coupling means for combining the encrypted hash value and the payment program, and the program for determining whether or not the payment program has been properly released.
  • a hash that compares the assigned hash value with the hash value calculated during program execution It is constituted by a value comparison means.
  • the detecting means for detecting the insertion / extraction state of the credit card is realized by detecting the insertion of the credit card by the card reader control 23b of the keyboard unit memory 23.
  • the key code notification control means for controlling the key code notification when the credit card is inserted / removed notifies / displays the detected key code from the keyboard control program 23a of the keyboard unit 3 to the settlement program 11b of the main board 2. Is realized.
  • the main CPU 12 calculates the hash value given to the payment program 11b and the hash value at the time of execution of the payment program 11b. Is realized.
  • a combining means for combining the encrypted hash value and the settlement program is realized by merging the encrypted hash value and the settlement program 11b into a module and installing it in the main board memory 11 of the main board 2.
  • the hash value comparison means for comparing the hash value assigned to the program with the hash value calculated at the time of executing the program is as follows.
  • the main CPU 12 uses the first hash value assigned to the settlement program 11b and the settlement program 11b. This is realized by calculating and comparing the second hash value at the time of execution.
  • the settlement program 11b is properly released prior to the PIN input operation. It is determined whether it is a thing. At this time, if the requested payment program is a valid program, the key code is notified and the PIN code can be normally input. On the other hand, if the requested payment program is an illegal program, the PIN code can be prevented from being stolen by not providing the key code.
  • the handy terminal of the present invention which can perform business programs and PIN input with a common keyboard, is not limited to credit card payment processing, and is illegally used by a third party even when used as electronic money. Can be prevented.
  • the handy terminal of the present invention can prevent the PIN input code from being stolen even if the business program and the PIN input are alternately used independently without cooperating with a host device such as POS. It can be effectively used at department stores and department stores.

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Finance (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Cash Registers Or Receiving Machines (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

 業務プログラムとPIN入力とを実行するキーボード及び表示装置を共有化しても、簡単なシステムでセキュリティを確保できるハンディターミナルを提供する。 キーボードユニットメモリ23のカードリーダ制御23bがクレジットカードの挿入状態を検出し、キーボード制御プログラム23aからメインボード2の決済プログラム11bへ、検出されたキーコードが通知される。また、メインCPU12が、決済プログラム11bに付与されたプログラム・ハッシュ値と決済プログラム11bの実行時のプログラム・ハッシュ値とを計算し、プログラム・ハッシュ値が盗まれないように、秘密鍵、暗号鍵及び公開鍵とを用いてプログラム・ハッシュ値を暗号化/復号化する。さらに、メインCPU12が決済プログラム11bに付与されたプログラム・ハッシュ値と決済プログラム11bの実行時のプログラム・ハッシュ値とをそれぞれ計算して比較する。

Description

ハンディターミナル及び該ハンディターミナルに用いられる決済方法
 この発明は、ハンディターミナル及び該ハンディターミナルに用いられる決済方法に係り、特に、クレジットカードなどの決済を行うための決済機能を搭載した携帯情報端末に適用して好適なハンディターミナル及び該ハンディターミナルに用いられる決済方法に関する。
 クレジットカードのPIN(Personal Identification
Number:暗証番号)を入力して決済処理を行うことができるハンディターミナル(携帯情報端末)を対象にして、決済カードのセキュリティに関する国際統一基準(PCIDSS:Payment Card Industry Data Security Standard:クレジットカード業界データセキュリティ基準)が規定化されている。この国際統一基準によれば、ハンディターミナルにPIN入力専用のキーボードと表示装置を設けることにより、PINコードの盗み出しを防止することができる。すなわち、クレジットカードのPIN入力を行う場合、業務プログラムで使用するキーボードとは別に、PIN入力専用のキーボードを設けてPIN入力を行う。また、表示方法についても、業務プログラムとPIN入力とによって使用する表示装置を分離する。このようにして、PIN入力と業務プログラムを実行する場合において、キーボード及び表示装置をそれぞれ分離することにより、PINコードの盗み出しを防止することが可能となる。
 また、この種の関連技術としては、たとえば、特許文献1に記載されたオーダ決済システムがある。
 このオーダ決済システムでは、飲食店などにおいて、POS(Point Of
Sales)と客席のハンディターミナルとを連携させることにより、POSでの操作を行うことなく、客席にいながら顧客のクレジットカードの決済処理を行うことができる。
 また、特許文献2に記載された決済装置では、ICカードとPDA(Personal
Digital Assistance :個人情報機器)と決済サーバとが連携するように構成されていて、決済サーバにはあらかじめ顧客情報Aが登録されている。そして、顧客がPDAに入力したPINとICカードのPINとが一致したときに、PDAから決済サーバへICカードの顧客情報Bが送信される。次に、PDAから決済サーバへ送信された顧客情報Bと決済サーバに登録されている顧客情報Aとが一致したときに、決済サーバがPDAに対してICカードの決済指示を行う。これによって、顧客情報の盗み出しを防止しながらICカードのクレジット決済処理を行うことができる。
 また、特許文献3に記載されたデータ処理装置では、メインCPUボードとサブCPUボードからなるマルチCPUシステムにおいて、サブCPUボードが認証秘密キーと運用プログラムとを用いて認証した場合のみ、メインCPUボードが決済処理を行う。このようにして、認証を行うサブCPUボードと決済処理を実行するメインCPUボードとを分離することにより、顧客情報の盗み出しを防止しながらカードの決済処理を行うことが可能となる。
特開2002-133533号公報 特開2005-182315号公報 特開2006-178544号公報
 しかしながら、上記関連技術では、次のような課題があった。
 すなわち、一つの携帯情報端末をPIN入力専用機にすると、これとは別に業務プログラム用の携帯情報端末を用意しなければならないため、携帯情報端末を2台持つことになって携帯性が損なわれてしまう。また、一つの携帯情報端末の中に、業務プログラム用とPIN入力用の2つのキーボードと表示装置を実装すると製品コストが上昇し、かつ用途が限定されてしまうので、携帯情報端末としての製品展開を妨げる要因となる。
 そこで、業務プログラムで使用するキーボードと表示装置をPIN入力でも共有することができるようにすれば、一つの携帯情報端末を小型化することができる。言い換えると、業務プログラムとPIN入力がキーボードと表示装置を共有できることにより、アプリケーションを動作させる環境となるソフトウエアやハードウエアのプラットフォームを共通化することができ、結果的に、携帯情報端末の装置を小型化することができると共に、携帯情報端末の製品展開を効率的に行うことが可能となる。これによって、携帯情報端末の携帯性の向上、構造設計の簡素化、製造工程の簡易化、製品コストの低減化、及び携帯情報端末の利便性の向上につながる。ところが、業務プログラム用とPIN入力用のキーボード及び表示装置を共有化することにより、悪意をもったプログラムがインストールされた場合、PIN入力の擬似入力画面を作ってPINコードを盗み出しすることが可能となるという課題がある。
 また、特許文献1に記載されたオーダ決済システムは、決済専用のハンディターミナルがPOSと連携することによって決済処理を行うものであり、ハンディターミナルは単独では決済処理を行うことはできない。また、このハンディターミナルは、業務プログラムなどを展開するものではなく、クレジットカードの決済処理のみを行うものである。従って、この技術によっては、業務プログラム用とPIN入力用のキーボード及び表示装置を共有化するハンディターミナルの技術に展開することはできない。
 また、特許文献2に記載された決済装置では、PDAは、決済サーバと連携することによって盗み出しを防止しながら決済処理を行うことができるようになっているので、決済処理システムが複雑になってしまう。また、PDAは、単独では盗み出しを防止しながら決済処理を行う機能を備えていないので、特許文献1と同様に、業務プログラム用とPIN入力用のキーボード及び表示装置を共有化する技術に展開することはできない。
 さらに、特許文献3に記載されたデータ処理装置でも、メインCPUボードとサブCPUボードとが連携することにより、盗み出しを防止しながら決済処理を行うことができるようになっているので、やはり決済処理システムが複雑になってしまう。この技術においても、メインCPUボード又はサブCPUボードが単独で盗み出しを防止しながら決済処理を行う技術に展開することはできない。
 この発明は、上述の事情に鑑みてなされたもので、業務プログラムとPIN入力とを実行するキーボード及び表示装置を共有化しても、簡単なシステムでセキュリティを確保することができるような決済機能を搭載したハンディターミナル(携帯情報端末)、及び該ハンディターミナルに用いられる決済方法を提供することを目的としている。
 上記課題を解決するために、この発明の第1の構成は、業務プログラムの入力と決済プログラムによって制御されるクレジットカードのPIN入力とを、共通のキーボードで処理できる決済機能搭載型のハンディターミナルに係り、前記クレジットカードの挿入状態が検出されたとき、入力要求された前記決済プログラムが正規にリリースされたものか否かを、その決済プログラムのプログラム・ハッシュ値によって判定する決済プログラム正否判定手段を備えることを特徴としている。
 この発明の第2の構成は、業務プログラムの入力と決済プログラムによって制御されるクレジットカードのPIN入力とを、共通のキーボードで処理できるハンディターミナルに用いられる決済方法に係り、前記クレジットカードの挿入状態を検出する第1のステップと、前記第1のステップで前記クレジットカードの挿入状態が検出されたとき、入力要求された決済プログラムが正規にリリースされたものか否かを前記決済プログラムのプログラム・ハッシュ値によって判定する第2のステップとを含むことを特徴としている。
 この発明の構成によれば、業務プログラムとPIN入力とを行うキーボード及び表示装置が共有化されていても、あらかじめ所定のプログラム認証を行うことによって決済プログラムの正当性を確認することで、クレジットカードのPINコードの盗み出し防止を行うことができる。このとき、クレジットカードの挿入状態を検出して、認証された決済プログラムのみにキー入力の通知を行う。また、クレジットカードが抜かれた状態では、汎用的なキーボードとして既存の業務プログラムも動作させることができるので、一定レベルの汎用性は充分に確保される。
この発明の一実施形態であるハンディターミナルの構成を示すブロック図である。 図1のハンディターミナルの動作の流れを示すフローチャートである。 図2中のステップS1,S2におけるインストール・モジュール準備と装置登録の流れを示すフローチャートである。 図2中のステップS6における決済プログラム11bの認証処理の流れを示すフローチャートである。
 上記クレジットカードの挿抜状態を検出する検出手段と、上記決済プログラムの改ざんを検出するための、上記決済プログラムに付与された第1のプログラム・ハッシュ値と、プログラム実行時に用いられる第2のプログラム・ハッシュ値とを計算するハッシュ値計算手段と、第1の鍵を用いて、上記ハッシュ値計算手段が計算した上記第1のプログラム・ハッシュ値及び上記第2のプログラム・ハッシュ値を暗号化する暗号化手段と、第2の鍵を用いて、上記暗号化手段によって暗号化された上記第1のプログラム・ハッシュ値及び上記第2のプログラム・ハッシュ値を復号化する復号化手段と、上記決済プログラムが正規にリリースされたものか否かを判定するために、上記復号化手段によって復号化された上記第1のプログラム・ハッシュ値と上記第2のプログラム・ハッシュ値とを比較するハッシュ値比較手段と、上記ハッシュ値比較手段による比較結果が整合化されたとき、上記検出手段が検出した上記クレジットカードの挿抜状態に基づいてキーコードの通知を制御するキーコード通知制御手段とを備えるハンディターミナルを実現する。
 また、上記決済プログラム正否判定手段は、上記決済プログラムが正当であると判定したときは、上記クレジットカードのPINコード入力の実行を可能にし、上記決済プログラムが不正であると判定したときは、キーコードの通知を拒否して上記PINコード入力の実行を不可能にする。また、上記ハッシュ値比較手段が、上記第1のプログラム・ハッシュ値と上記第2のプログラム・ハッシュ値とが整合すると判定したとき、上記キーコード通知制御手段は、上記クレジットカードのPINコード入力の実行を可能にし、上記ハッシュ値比較手段が、上記第1のプログラム・ハッシュ値と上記第2のプログラム・ハッシュ値とが不整合であると判定したとき、上記キーコード通知制御手段は、キーコードの通知を拒否して上記PINコード入力の実行を不可能にする。
 また、さらに、暗号化した上記第1のプログラム・ハッシュ値と上記決済プログラムとを結合させる結合手段を備え、上記結合手段は、暗号化した上記第1のプログラム・ハッシュ値と上記決済プログラムとを結合モジュールとしてメインボードメモリにインストールする。また、上記第1の鍵は秘密鍵及び乱数を用いて生成した暗号鍵であり、上記第2の鍵は、上記暗号鍵及び公開鍵であって、上記第1のプログラム・ハッシュ値及び上記第2のプログラム・ハッシュ値は上記秘密鍵と上記暗号鍵の少なくとも1つを用いて暗号化され、暗号化された上記第1のプログラム・ハッシュ値及び上記第2のプログラム・ハッシュ値は、上記公開鍵又は上記暗号鍵を用いて復号化される。
実施形態1
 以下、図面を参照して、この発明に係る決済機能搭載型のハンディターミナルの実施形態について詳細に説明する。
 図1は、この発明の一実施形態であるハンディターミナルの構成を示すブロック図である。
 図1に示すように、この形態のハンディターミナル1は、メインボード2とキーボードユニット3とによって構成されている。メインボード2は、同メインボード2上のプログラム(業務プログラム11a及び決済プログラム11b)の実行処理を行うメインボードメモリ11と、ハンディターミナル1の装置全体の処理を行うメインCPU(中央制御部)12と、業務プログラム11a及び決済プログラム11bの内容や外部から入力された内容の表示を行う表示ユニット13とを備えて構成されている。
 また、キーボードユニット3は、同キーボードユニット3における各種制御プログラムの制御を行うサブCPU21と、各種の操作入力を行うためのユーザインタフェースとなるキーボード22と、キーボードユニット3の各種制御プログラム(キーボード制御プログラム23a、カードリーダ制御プログラム23b、及びPIN入力制御プログラム23c)を実行するキーボードユニットメモリ23と、クレジットカードの情報を読み取るカードリーダ24とを備えて構成されている。
 図2は、図1のハンディターミナルの動作の流れを示すフローチャート、図3は、図2中のステップS1,S2におけるインストール・モジュール準備と装置登録の流れを示すフローチャート、及び図4が、図2中のステップS6における決済プログラム11bの認証処理の流れを示すフローチャートである。
 これらの図を参照して、この形態のハンディターミナルに用いられる決済方法の処理内容について説明する。
 図2では、メインボード2とキーボードユニット3の動作の流れが示されている。
 すなわち、図2において、まず、ハンディターミナル1にインストールするためのモジュールを準備し(ステップS1)、このモジュールをハンディターミナル1の装置へ登録する(ステップS2)。次に、ステップS2においてハンディターミナル1への装置登録(インストール作業)が完了したら、通常の運用時における業務処理が開始される(ステップS3)。これによって、キーボードユニット3は、汎用キーボードとしての利用により、ユーザによってキーボード22の入力操作が行われる。ここで、キーボードユニット3がキーボード入力を検出してメインボード2へ通知すると(ステップS4)、メインボードメモリ11の業務プログラム11aは、キーボードユニット3のキーボード入力情報からキーコードを取得する(ステップS5)。
 また、ハンディターミナル1のキーボードユニット3は、クレジットカードのPINコード入力を行うこともできる。この場合は、悪意のあるプログラムからPINコードの盗み出しを防止するために、メインボード2におけるメインボードメモリ11の決済プログラム11bの認証処理を行う(ステップS6)。このような決済プログラム11bの認証タイミングは、決済プログラム11bが立ち上るたびに(すなわち、EXEファイルが実行される都度)行われる。
 ステップS6で決済プログラムの認証処理が完了すると、キーボードユニット3におけるキーボードユニットメモリ23のカードリーダ制御23bによってクレジットカードの挿入が検出される(ステップS7)。そして、決済プログラム11bに付与された第1のハッシュ値と決済プログラム11bの実行時に計算された第2のハッシュ値との比較結果によって、正しい決済プログラムであると判定された場合は、キーボード22へのキーコードの入力が検出されると(ステップS8)、キーボードユニット3のキーボード制御プログラム23aからメインボード2へ、検出されたキーコードが通知される。これによって、メインボード2におけるメインボードメモリ11の決済プログラム11bはキーコードを取得する(ステップS9)。なお、ハッシュ値の比較結果よって不正プログラムであると判定された場合は、キーボードユニット3はメインボード2へのキーボード入力の通知は行わない。
 ここで、ステップS9において決済プログラム11bがキーコードを取得した場合は、クレジットカードのPIN入力が行われている間は(ステップ10)、キーボードユニット3は決済プログラム11bへキーボード入力通知を継続するが(ステップS8)、このとき、キーコードとしては『*コード』を通知する。最後に、クレジットカードが抜かれたことが検出されると(ステップS11)、ハッシュ値の比較結果は全てクリアされて、前述のステップS4、S5の汎用キーボードの処理に戻る。
 図2中のステップS1、S2におけるインストール・モジュールの準備と装置登録では、図3に示すように、プログラム・ハッシュ値の盗み出しを防止するために、プログラム作成者は、まず、暗号化に使う鍵と復号化に使う鍵が分離されている非対称鍵であって不特定者に配布される公開鍵を用意すると共に(ステップS21)、自分だけが知っている秘密鍵を用意する(ステップS22)。次に、メインボード2におけるメインボードメモリ11の決済プログラム11bを用意し(ステップS23)、開発PC(Personal Computer )を使って、メインCPU12により決済プログラム11bに付与されたハッシュ値を計算する(ステップS24)。なお、ハッシュ値は、決済プログラム11bにおける任意のデータから固定長の乱数を生成する演算手法により計算された値であって、このハッシュ値を利用することでデータの検索時間を短縮化することが可能となる。
 次に、ハッシュ値の盗み出しを防止するために、ステップS22で用意した秘密鍵を用いて、ステップS24で計算されたハッシュ値を暗号化する(ステップS25)。さらに、暗号化したハッシュ値と決済プログラム11bとを結合し(ステップS26)、結合したモジュール(つまり、暗号化したハッシュ値と決済プログラム11b)をハンディターミナル1におけるメインボード2のメインボードメモリ11にインストールする(ステップS27)。
 また、業務処理を行うための業務プログラム11aについても、メインボード2におけるメインボードメモリ11にインストールする(ステップS28)。さらに、ハッシュ値を復号化するために、ステップS21で用意した公開鍵をキーボードユニット3のキーボードユニットメモリ11にインストールする(ステップS29)。
 図2中のステップS6における決済プログラム11bの認証処理では、図4に示すように、先ず、図3中のステップS26で結合化されたハッシュ値(暗号化)と決済プログラム11bとの結合モジュールを分離し(ステップS31)、決済プログラム11bはメインボード2に残し(ステップS32)、暗号化されているハッシュ値はキーボードユニット3へ転送する(ステップS33)。すると、キーボードユニット3のサブCPU21は、登録されている公開鍵を用いてこのハッシュ値を復号化し(ステップS34)、ハッシュ値を平文にする(ステップS35)。
 一方、メインボード2側においては、ステップS32で残された決済プログラム11bの実行時のハッシュ値をメインCPU12によって計算する(ステップS36)。そして、メインボード2とキーボードユニット3のキーボード22との間のインタフェース間における盗聴を防止するために、キーボードユニット3側で乱数を利用して暗号鍵を生成し(ステップS37)、この暗号鍵をメインボード2へ転送する。すると、メインボード2側は、キーボードユニット3から受信した暗号鍵を使用して、ステップS36でメインCPU12によって計算されたハッシュ値を暗号化し(ステップS38)、暗号化されたハッシュ値をキーボードユニット3へ転送する(ステップS39)。
 これによって、キーボードユニット3側は、暗号化されたハッシュ値をメインボード2から受信し(ステップS40)、ステップS37で生成した暗号鍵を用いて暗号化されたハッシュ値を復号化して平文のハッシュ値を取り出す(ステップS41)。さらに、図3中のステップS24で開発PCがメインCPU12によって計算した決済プログラム11bに付与された第1のハッシュ値と、図4中のステップS36メインCPU12が計算した決済プログラム11bの実行時の第2のハッシュ値とを比較する(ステップS42)。そして、第1のハッシュ値と第2のハッシュ値との比較結果が整合されれば、決済プログラム11bは認証されたものとして、その認証結果をキーボードユニット3側のキーボードユニットメモリ23に保存する(ステップS43)。
 なお、ハッシュ値を暗号化する理由は、次の理由(1)及び(2)よる。
 (1)ハッシュ値の暗号化のロジックが正しいか否かを確認することにより、メインボード2側の処理が正当なものか否かを判断することができる。
 (2)メインボード2とキーボードユニット3のシリアルインタフェース部分が常時モニタされ、ハッシュ値が盗み出されないように、その都度、乱数によって暗号鍵を変えながらハッシュ値を暗号化することによってハッシュ値の流出を防止している。
 以上説明したように、この発明のハンディターミナルは、クレジットカードの挿入状態が検出されたとき、入力要求された決済プログラムが正規にリリースされたものか否かを決済プログラムのハッシュ値によって判定する決済プログラム正否判定手段を備えている。そして、決済プログラム正否判定手段が、決済プログラムは正当なプログラムであると判定したときはキーコードを通知してPIN入力を可能にし、決済プログラムは不正プログラムであると判定したときはキーコードの通知を拒否してPIN入力を不可能にする。これによって、悪意のある第三者によってPIN入力コードが読み取られることを防止することができる。
 さらに、この発明のハンディターミナルの手段を細分化すると、クレジットカードの挿抜状態を検出する検出手段と、クレジットカードの挿抜状態でキーコード通知を制御するキーコード通知制御手段と、決済プログラムの改ざんを検出するためのプログラム・ハッシュ値を計算するハッシュ値計算手段と、プログラム・ハッシュ値が盗み出されないように、プログラム製造者が所有する秘密鍵及び暗号鍵と公開鍵とを用いてプログラム・ハッシュ値を暗号化/復号化する暗号化/復号化手段と、暗号化したハッシュ値と決済プログラムとを結合させる結合手段と、決済プログラムが正規リリースされたものか否かを判定するために、プログラムに付与されているハッシュ値とプログラム実行時に計算されたハッシュ値とを比較するハッシュ値比較手段とを備えて構成されている。
 ここで、クレジットカードの挿抜状態を検出する検出手段は、キーボードユニットメモリ23のカードリーダ制御23bによるクレジットカードの挿入検出によって実現される。また、クレジットカードの挿抜状態でキーコード通知を制御するキーコード通知制御手段は、キーボードユニット3のキーボード制御プログラム23aからメインボード2の決済プログラム11bへ、検出されたキーコードが通知・表示されることによって実現される。
 また、決済プログラムの改ざんを検出するためのプログラム・ハッシュ値を計算するハッシュ値計算手段は、メインCPU12が、決済プログラム11bに付与されたハッシュ値や決済プログラム11bの実行時のハッシュ値を計算することによって実現される。さらに、プログラム・ハッシュ値が盗み出されないように、プログラム製造者が所有する秘密鍵及び暗号鍵と公開鍵とを用いてプログラム・ハッシュ値を暗号化/復号化する暗号化/復号化手段は、メインCPU12及びサブCPU21が秘密鍵及び暗号鍵と公開鍵とを用いてハッシュ値を暗号化/復号化することによって実現される。
 また、暗号化したハッシュ値と決済プログラムとを結合させる結合手段は、暗号化したハッシュ値と決済プログラム11bとを合併させてモジュール化してメインボード2のメインボードメモリ11にインストールすることによって実現される。さらに、プログラムに付与されているハッシュ値とプログラム実行時に計算されたハッシュ値とを比較するハッシュ値比較手段は、メインCPU12が、決済プログラム11bに付与された第1のハッシュ値と決済プログラム11bの実行時の第2のハッシュ値とをそれぞれ計算して比較することによって実現される。
 以上のように、この実施形態では、ハンディターミナル1は、業務プログラムとPIN入力を共通のキーボード22で行う場合であっても、PIN入力の操作に先立って、決済プログラム11bが正規にリリースされたものか否かを判定する。このとき、入力要求された決済プログラムが正当なプログラムであれば、キーコードが通知されて正常にPINコードを入力することができる。一方、入力要求された決済プログラムが不正なプログラムであれば、キーコードを通知しないようにすることでPINコードの盗み出しを防止することができる。
 以上、この発明の実施形態を図面により詳述してきたが、具体的な構成は同実施形態に限られるものではなく、この発明の要旨を逸脱しない範囲の設計の変更などがあっても、この発明に含まれる。
 たとえば、業務プログラムとPIN入力を共通のキーボードで行うことができるこの発明のハンディターミナルは、クレジットカードの決済処理に限定されることなく、電子マネーとして利用しても第三者によって不正に使用されることを防止することができる。
 この出願は、2009年11月09日に出願された日本出願特願2009-256218を基礎とする優先権を主張し、その開示の全てがここに取り込まれている。
 この発明のハンディターミナルは、POSなどの上位装置と連携することなく、単独で業務プログラムとPIN入力とを交互に使用してもPIN入力コードの盗み出しを防止することができるので、例えば、小売店やデパートの売り場などにおいても有効に利用することが可能となる。
 1   ハンディターミナル
 2   メインボード
 3   キーボードユニット
 11   メインボードメモリ
 11a   業務プログラム
 11b   決済プログラム(ハッシュ値計算手段)
 12   メインCPU(決済プログラム正否判定手段、ハッシュ値計算手段、暗号化手段、結合手段)
 13   表示ユニット
 21   サブCPU(復号化手段、ハッシュ値比較手段)
 22   キーボード
 23   キーボードユニットメモリ(キーコード通知制御手段)
 23a   キーボード制御プログラム(検出手段)
 23b   カードリーダ制御プログラム
 23c   PIN入力制御プログラム
 24   カードリーダ

Claims (12)

  1.  業務プログラムの入力と決済プログラムによって制御されるクレジットカードのPIN入力とを、共通のキーボードで処理できる決済機能搭載型のハンディターミナルであって、
     前記クレジットカードの挿入状態が検出されたとき、入力要求された前記決済プログラムが正規にリリースされたものか否かを、その決済プログラムのプログラム・ハッシュ値によって判定する決済プログラム正否判定手段を備えることを特徴とするハンディターミナル。
  2.  業務プログラムの入力と決済プログラムによって制御されるクレジットカードのPIN入力とを、共通のキーボードで処理できる決済機能搭載型のハンディターミナルであって、
     前記クレジットカードの挿抜状態を検出する検出手段と、
     前記決済プログラムの改ざんを検出するための、前記決済プログラムに付与された第1のプログラム・ハッシュ値と、プログラム実行時に用いられる第2のプログラム・ハッシュ値とを計算するハッシュ値計算手段と、
     第1の鍵を用いて、前記ハッシュ値計算手段が計算した前記第1のプログラム・ハッシュ値及び前記第2のプログラム・ハッシュ値を暗号化する暗号化手段と、
     第2の鍵を用いて、前記暗号化手段によって暗号化された前記第1のプログラム・ハッシュ値及び前記第2のプログラム・ハッシュ値を復号化する復号化手段と、
     前記決済プログラムが正規にリリースされたものか否かを判定するために、前記復号化手段によって復号化された前記第1のプログラム・ハッシュ値と前記第2のプログラム・ハッシュ値とを比較するハッシュ値比較手段と、
     前記ハッシュ値比較手段による比較結果が整合化されたとき、前記検出手段が検出した前記クレジットカードの挿抜状態に基づいてキーコードの通知を制御するキーコード通知制御手段とを備えることを特徴とするハンディターミナル。
  3.  前記決済プログラム正否判定手段は、
     前記決済プログラムが正当であると判定したときは、前記クレジットカードのPINコード入力の実行を可能にし、前記決済プログラムが不正であると判定したときは、キーコードの通知を拒否して前記PINコード入力の実行を不可能にすることを特徴とする請求項1記載のハンディターミナル。
  4.  前記ハッシュ値比較手段が、前記第1のプログラム・ハッシュ値と前記第2のプログラム・ハッシュ値とが整合すると判定したとき、前記キーコード通知制御手段は、前記クレジットカードのPINコード入力の実行を可能にし、
     前記ハッシュ値比較手段が、前記第1のプログラム・ハッシュ値と前記第2のプログラム・ハッシュ値とが不整合であると判定したとき、前記キーコード通知制御手段は、キーコードの通知を拒否して前記PINコード入力の実行を不可能にすることを特徴とする請求項2記載のハンディターミナル。
  5.  さらに、暗号化した前記第1のプログラム・ハッシュ値と前記決済プログラムとを結合させる結合手段を備え、
     前記結合手段は、暗号化した前記第1のプログラム・ハッシュ値と前記決済プログラムとを結合モジュールとしてメインボードメモリにインストールすることを特徴とする請求項2又は4記載のハンディターミナル。
  6.  前記第1の鍵は秘密鍵及び乱数を用いて生成した暗号鍵であり、前記第2の鍵は、前記暗号鍵及び公開鍵であって、前記第1のプログラム・ハッシュ値及び前記第2のプログラム・ハッシュ値は前記秘密鍵と前記暗号鍵の少なくとも1つを用いて暗号化され、暗号化された前記第1のプログラム・ハッシュ値及び前記第2のプログラム・ハッシュ値は、前記公開鍵又は前記暗号鍵を用いて復号化されることを特徴とする請求項2、4又は5記載のハンディターミナル。
  7.  業務プログラムの入力と決済プログラムによって制御されるクレジットカードのPIN入力とを、共通のキーボードで処理できるハンディターミナルに用いられる決済方法であって、
     前記クレジットカードの挿入状態を検出する第1のステップと、
     前記第1のステップで前記クレジットカードの挿入状態が検出されたとき、入力要求された決済プログラムが正規にリリースされたものか否かを前記決済プログラムのプログラム・ハッシュ値によって判定する第2のステップとを含むことを特徴とする決済方法。
  8.  業務プログラムの入力と決済プログラムによって制御されるクレジットカードのPIN入力とを、共通のキーボードで処理するハンディターミナルに用いられる決済方法であって、
     前記クレジットカードの挿抜状態を検出する第1のステップと、
     前記決済プログラムの改ざんを検出するための、前記決済プログラムに付与された第1のプログラム・ハッシュ値と、プログラム実行時に用いられる第2のプログラム・ハッシュ値とを計算する第2のステップと、
     第1の鍵を用いて、前記第2のステップで計算された前記第1のプログラム・ハッシュ値及び前記第2のプログラム・ハッシュ値を暗号化する第3のステップと、
     第2の鍵を用いて、前記第3のステップで暗号化された前記第1のプログラム・ハッシュ値及び前記第2のプログラム・ハッシュ値を復号化する第4のステップと、
     前記決済プログラムが正規にリリースされたものか否かを判定するために、前記第4のステップで復号化された前記第1のプログラム・ハッシュ値と前記第2のプログラム・ハッシュ値とを比較する第5のステップと、
     前記第5のステップにおける比較結果が整合化されたとき、前記第1のステップで検出した前記クレジットカードの挿抜状態に基づいてキーコードの通知を制御する第6のステップとを含むことを特徴とする決済方法。
  9.  前記決済プログラムが正当であると判定されたときは、前記クレジットカードのPINコード入力の実行を可能にし、前記決済プログラムが不正であると判定したときは、キーコードの通知を拒否して前記PINコード入力の実行を不可能にすることを特徴とする請求項7記載の決済方法。
  10.  前記第5のステップにおいて前記第1のプログラム・ハッシュ値と前記第2のプログラム・ハッシュ値とが整合すると判定されたときは、前記第6のステップにおいて前記クレジットカードのPINコード入力の実行を可能にし、前記第1のプログラム・ハッシュ値と前記第2のプログラム・ハッシュ値とが不整合であると判定されたときは、前記第6のステップにおいてキーコードの通知を拒否して前記PINコード入力の実行を不可能にすることを特徴とする請求項8記載の決済方法。
  11.  前記第3のステップにおいて前記第1のプログラム・ハッシュ値及び前記第2のプログラム・ハッシュ値が暗号化されたとき、暗号化された前記第1のプログラム・ハッシュ値と前記決済プログラムとは、結合モジュールとしてメインボードメモリにインストールされることを特徴とする請求項8又は10記載の決済方法。
  12.  前記第3のステップで用いられる前記第1の鍵は秘密鍵及び乱数を用いて生成した暗号鍵であり、前記第4のステップで用いられる前記第2の鍵は前記暗号鍵及び公開鍵であって、
     前記第1のプログラム・ハッシュ値及び前記第2のプログラム・ハッシュ値は前記秘密鍵と前記暗号鍵の少なくとも1つを用いて暗号化され、暗号化された前記第1のプログラム・ハッシュ値及び前記第2のプログラム・ハッシュ値は、前記公開鍵又は前記暗号鍵を用いて復号化されることを特徴とする請求項8、10又は11記載の決済方法。
PCT/JP2010/069754 2009-11-09 2010-11-05 ハンディターミナル及び該ハンディターミナルに用いられる決済方法 WO2011055804A1 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
EP10828363.1A EP2500880A4 (en) 2009-11-09 2010-11-05 HANDY TERMINAL AND PAYMENT PROCEDURE FOR THE HANDY TERMINAL
US13/496,159 US10491395B2 (en) 2009-11-09 2010-11-05 Handy terminal and payment method to be used in same
CN201080041107.0A CN102576435B (zh) 2009-11-09 2010-11-05 掌上终端和用于掌上终端的支付方法
HK12111300.8A HK1170589A1 (en) 2009-11-09 2012-11-08 Handy terminal and payment method used for the handy terminal

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2009-256218 2009-11-09
JP2009256218A JP4656458B1 (ja) 2009-11-09 2009-11-09 ハンディターミナル、及びハンディターミナルによる決済方法

Publications (1)

Publication Number Publication Date
WO2011055804A1 true WO2011055804A1 (ja) 2011-05-12

Family

ID=43952765

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2010/069754 WO2011055804A1 (ja) 2009-11-09 2010-11-05 ハンディターミナル及び該ハンディターミナルに用いられる決済方法

Country Status (6)

Country Link
US (1) US10491395B2 (ja)
EP (1) EP2500880A4 (ja)
JP (1) JP4656458B1 (ja)
CN (1) CN102576435B (ja)
HK (1) HK1170589A1 (ja)
WO (1) WO2011055804A1 (ja)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101831404B1 (ko) * 2011-08-11 2018-02-22 엘지전자 주식회사 이동 단말기 및 이동 단말기의 결제 방법
CN102419805B (zh) * 2011-11-22 2015-05-20 中兴通讯股份有限公司 一种终端设备及其用户信息加密方法
CN102610045B (zh) * 2012-03-22 2014-11-26 瑞达信息安全产业股份有限公司 一种可信移动支付系统及移动支付方法
CN102831369B (zh) * 2012-09-13 2015-06-17 公安部第三研究所 具有pin码输入功能的智能卡读卡器及智能卡操作的方法
CN103279705A (zh) * 2013-05-14 2013-09-04 上海华为技术有限公司 具有安全启动功能的芯片的校验方法及校验装置
JP5543010B1 (ja) * 2013-12-20 2014-07-09 株式会社 ディー・エヌ・エー 所定のサーバに対してログインを要求するログイン要求装置及び方法、並びにこれらに用いられるプログラム
JP5810329B1 (ja) 2014-05-28 2015-11-11 パナソニックIpマネジメント株式会社 決済端末装置
CN105760750B (zh) * 2016-02-01 2019-06-14 北京华胜天成科技股份有限公司 软件篡改识别方法和系统
CN106570993A (zh) * 2016-10-21 2017-04-19 深圳市新国都支付技术有限公司 一种提升矩阵键盘安全性的方法、装置和键盘
CN107437043A (zh) * 2017-07-05 2017-12-05 哈尔滨新中新电子股份有限公司 一种密封电子设备的信息输入方法
CN108062833A (zh) * 2017-12-07 2018-05-22 黄金屋科技有限公司 用于物品共享的储物柜系统
JP7178828B2 (ja) * 2018-08-24 2022-11-28 株式会社エヌ・ティ・ティ・データ オーダー端末、セルフ決済方法、及びプログラム
CN110992047A (zh) * 2019-11-29 2020-04-10 福建新大陆支付技术有限公司 全触屏pos终端pin安全输入方法

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002133533A (ja) 2000-10-26 2002-05-10 Nec Infrontia Corp オーダ決済システム
JP2003016527A (ja) * 2001-06-27 2003-01-17 Fujitsu Ltd 取引端末装置
JP2003162758A (ja) * 2001-11-28 2003-06-06 Nec Corp 認証システム及びそれに用いる認証方法
WO2004017255A1 (ja) * 2002-08-16 2004-02-26 Fujitsu Limited 取引端末装置および取引端末制御方法
JP2005182315A (ja) 2003-12-17 2005-07-07 Sumitomo Mitsui Card Co Ltd 決済装置、決済システム、決済方法およびコンピュータプログラム
JP2006178544A (ja) 2004-12-20 2006-07-06 Canon Inc データ処理装置及びそのプログラム更新方法
JP2009256218A (ja) 2008-04-14 2009-11-05 Toray Ind Inc 銅前駆体組成物およびそれを用いた銅膜の製造方法。

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2666671B1 (fr) * 1990-09-12 1994-08-05 Gemplus Card Int Procede de gestion d'un programme d'application charge dans un support a microcircuit.
US6170058B1 (en) * 1997-12-23 2001-01-02 Arcot Systems, Inc. Method and apparatus for cryptographically camouflaged cryptographic key storage, certification and use
US6092202A (en) 1998-05-22 2000-07-18 N*Able Technologies, Inc. Method and system for secure transactions in a computer system
US7110984B1 (en) * 1998-08-13 2006-09-19 International Business Machines Corporation Updating usage conditions in lieu of download digital rights management protected content
JP2005521961A (ja) 2002-04-03 2005-07-21 スイベル セキュア リミテッド クレジットカードおよびデビットカードの安全な取引のためのシステムと方法
US8464353B2 (en) * 2003-10-03 2013-06-11 Hewlett-Packard Development Company, L. P. Method and system for content downloads via an insecure communications channel to devices
US7490245B2 (en) * 2004-07-24 2009-02-10 Lenovo (Singapore) Pte. Ltd. System and method for data processing system planar authentication
US7668313B2 (en) * 2005-10-31 2010-02-23 Texas Instruments Incorporated Recipient-encrypted session key cryptography
US8024579B2 (en) 2006-12-29 2011-09-20 Lenovo (Singapore) Pte Ltd. Authenticating suspect data using key tables
US20090069049A1 (en) * 2007-09-12 2009-03-12 Devicefidelity, Inc. Interfacing transaction cards with host devices
JP2009187501A (ja) 2008-02-08 2009-08-20 Noboru Hishinuma 支払システム、および、支払方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002133533A (ja) 2000-10-26 2002-05-10 Nec Infrontia Corp オーダ決済システム
JP2003016527A (ja) * 2001-06-27 2003-01-17 Fujitsu Ltd 取引端末装置
JP2003162758A (ja) * 2001-11-28 2003-06-06 Nec Corp 認証システム及びそれに用いる認証方法
WO2004017255A1 (ja) * 2002-08-16 2004-02-26 Fujitsu Limited 取引端末装置および取引端末制御方法
JP2005182315A (ja) 2003-12-17 2005-07-07 Sumitomo Mitsui Card Co Ltd 決済装置、決済システム、決済方法およびコンピュータプログラム
JP2006178544A (ja) 2004-12-20 2006-07-06 Canon Inc データ処理装置及びそのプログラム更新方法
JP2009256218A (ja) 2008-04-14 2009-11-05 Toray Ind Inc 銅前駆体組成物およびそれを用いた銅膜の製造方法。

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See also references of EP2500880A4

Also Published As

Publication number Publication date
JP4656458B1 (ja) 2011-03-23
EP2500880A1 (en) 2012-09-19
US10491395B2 (en) 2019-11-26
CN102576435B (zh) 2015-05-13
CN102576435A (zh) 2012-07-11
EP2500880A4 (en) 2016-08-10
US20120173435A1 (en) 2012-07-05
JP2011100401A (ja) 2011-05-19
HK1170589A1 (en) 2013-03-01

Similar Documents

Publication Publication Date Title
JP4656458B1 (ja) ハンディターミナル、及びハンディターミナルによる決済方法
US20190043300A1 (en) Multimode retail system
US20130046697A1 (en) Using Mobile Device to Prevent Theft of User Credentials
US8675868B1 (en) Encrypting an address-dependent value along with code to prevent execution or use of moved code
JP5357783B2 (ja) 確認済取引データ生成のための方法及び装置
US20130246800A1 (en) Enhancing Security of Sensor Data for a System Via an Embedded Controller
US7293700B2 (en) Transaction terminal device and transaction terminal control method
JP4636809B2 (ja) 情報処理端末およびその情報安全保護方法
CA2703612A1 (en) System and method for authenticated payment terminal display prompt control
JP2008244992A (ja) 端末装置及びプログラム
US8423783B2 (en) Secure PIN management of a user trusted device
US20080114685A1 (en) System and method for preventing unauthorized installation of a software program
WO2009149715A1 (en) Secure link module and transaction system
JP2005157930A (ja) 機密情報処理システムおよびlsi
JP2007206928A (ja) ライセンス認証方法及びライセンス認証装置
US11551220B2 (en) Method for processing transaction data, corresponding communications terminal, card reader and program
CN116415313A (zh) 一种安全一体机、安全一体机的保护方法及装置
CN114510688A (zh) 设备解锁方法、装置、计算机可读存储介质及电子设备
JP5062707B2 (ja) 追加機能ユニットの有効化/無効化方法、そのシステム及びそのプログラム並びに追加機能ユニット
EP3021249A1 (en) System for securely entering a private code
JP2002230511A (ja) 多重認証可搬情報処理媒体
JP5355351B2 (ja) コンピュータ
JP2002055772A (ja) 入力装置および情報処理装置
WO2012111189A1 (ja) 追加機能ユニットの有効化/無効化方法、そのシステム及びそのプログラム並びに追加機能ユニット
JP2001184567A (ja) 取引処理装置

Legal Events

Date Code Title Description
WWE Wipo information: entry into national phase

Ref document number: 201080041107.0

Country of ref document: CN

121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 10828363

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 13496159

Country of ref document: US

WWE Wipo information: entry into national phase

Ref document number: 2390/CHENP/2012

Country of ref document: IN

Ref document number: 2010828363

Country of ref document: EP

NENP Non-entry into the national phase

Ref country code: DE