[go: up one dir, main page]

JP7516133B2 - Payment Device - Google Patents

Payment Device Download PDF

Info

Publication number
JP7516133B2
JP7516133B2 JP2020113000A JP2020113000A JP7516133B2 JP 7516133 B2 JP7516133 B2 JP 7516133B2 JP 2020113000 A JP2020113000 A JP 2020113000A JP 2020113000 A JP2020113000 A JP 2020113000A JP 7516133 B2 JP7516133 B2 JP 7516133B2
Authority
JP
Japan
Prior art keywords
payment
key
information
unit
card
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2020113000A
Other languages
Japanese (ja)
Other versions
JP2022011693A (en
Inventor
正憲 木村
善平 藤森
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nidec Instruments Corp
Original Assignee
Nidec Instruments Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nidec Instruments Corp filed Critical Nidec Instruments Corp
Priority to JP2020113000A priority Critical patent/JP7516133B2/en
Publication of JP2022011693A publication Critical patent/JP2022011693A/en
Application granted granted Critical
Publication of JP7516133B2 publication Critical patent/JP7516133B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Description

本発明は、決済装置及び鍵注入プログラムに係り、特にカード決済用の決済装置及び鍵注入プログラムに関する。 The present invention relates to a payment device and a key injection program, and in particular to a payment device and a key injection program for card payments.

従来から、様々な種類のカード状の記録媒体(以下、単に「カード」という。)を用いて決済処理を行う際に用いられる決済装置が存在する。
このような従来の決済装置の一例として、特許文献1を参照すると、受け付けたカードである受付済カードの処理を行う自動取引装置が記載されている。特許文献1の自動取引装置は、受付済カードに記憶されているカード情報を取得するカード情報取得部と、カード情報から受付済カードの種別を特定する特定部と、受け付けるべきカードの種別を示す種別情報を取得する種別情報取得部と、処理設定部で切り替えられた処理情報に基づいて、カード情報に対する処理を実行する処理部とを備えている。
2. Description of the Related Art Conventionally, there have been various types of payment devices used for performing payment processing using card-shaped recording media (hereinafter simply referred to as "cards").
As an example of such a conventional payment device, Patent Document 1 describes an automated transaction device that processes accepted cards, which are accepted cards. The automated transaction device in Patent Document 1 includes a card information acquisition unit that acquires card information stored in the accepted card, an identification unit that identifies the type of the accepted card from the card information, a type information acquisition unit that acquires type information indicating the type of the card to be accepted, and a processing unit that executes processing on the card information based on the processing information switched by the processing setting unit.

ここで、従来の決済装置には、決済用の機器(payment device、以下、「決済機器」という。)として、実際にカードの読み取りを行うカードリーダと、暗証番号を入力するためのピンパッドとが、別々に、ホストPC(Personal Computer)等の上位装置に接続されるようなものも存在する。 Here, some conventional payment devices (hereinafter referred to as "payment devices") include a card reader that actually reads the card and a pin pad for inputting a PIN number, both of which are connected separately to a higher-level device such as a host PC (Personal Computer).

このような従来の決済装置では、上位装置と各決済機器との間で、共通鍵暗号を用いて機器認証を行っていた。そして、この機器認証が行われた状態で、各決済機器からは、当該共通鍵暗号を用いて暗号化されたカード番号及びピン(Personal Identification Number、PIN)情報等の決済用情報が、上位装置に送信されていた。
そして、これを受信した上位装置では、この共通鍵暗号で、一旦、決済用情報を復号化した上で、決済用の上位サーバ等に再度暗号化して送信していた。
In such a conventional payment device, device authentication is performed between the upper device and each payment device using a common key cipher. Then, in a state where this device authentication is performed, payment information such as a card number and a personal identification number (PIN) information encrypted using the common key cipher is transmitted from each payment device to the upper device.
The higher-level device that receives this information first decrypts the payment information using this common key encryption, and then re-encrypts and transmits the information to a higher-level server or the like for payment.

特開2019-109723号公報JP 2019-109723 A

しかしながら、近年、セキュリティ上及び法令上の要請から、カード情報の保護が義務化されたのに伴い、上位装置と各決済機器間との間で、共通鍵暗号を用いた機器認証を行うことができなくなっていた。これは、上位装置に、平文のカード情報及びピンが存在すること、カード情報及びピンの暗号文を復号できる共通鍵が存在することが、問題視されたためであった。 However, in recent years, due to security and legal requirements, protection of card information has become mandatory, and it has become impossible to perform device authentication using common key encryption between the host device and each payment device. This is because it was considered problematic that the host device contains plaintext card information and PIN, and a common key that can decrypt the encrypted card information and PIN.

本発明は、このような状況に鑑みてなされたものであり、決済機器間で機器認証を行うことが可能な決済装置を提供し、上述の問題を解消することを目的とする。 The present invention was made in consideration of the above circumstances, and aims to provide a payment device capable of performing device authentication between payment devices, thereby resolving the above-mentioned problems.

本発明の決済装置は、カード決済用の決済装置であって、上位装置に接続された中継基板と、前記中継基板に接続された、前記カード決済用の決済機器とを備え、前記中継基板は、前記決済機器から取得された機器情報に応じた機器暗号鍵を生成する機器鍵生成部と、前記機器鍵生成部により生成された前記機器暗号鍵を前記決済機器に登録させる機器鍵登録部と、前記機器鍵登録部により前記決済機器に登録された前記機器暗号鍵により前記決済機器の認証を行う機器認証部と、前記機器認証部により認証された前記決済機器から決済用情報を取得する情報取得部と、前記情報取得部により取得された前記決済用情報を、決済処理用の決済鍵により暗号化して前記上位装置に通知する決済通知部とを含むことを特徴とする。
このように構成することで、決済機器と中継基板との間で機器認証を行うことができる。
The payment device of the present invention is a payment device for card payments, and comprises a relay board connected to a higher-level device, and a payment device for card payments connected to the relay board, wherein the relay board includes an equipment key generation unit that generates an equipment encryption key according to equipment information acquired from the payment device, an equipment key registration unit that registers the equipment encryption key generated by the equipment key generation unit into the payment device, an equipment authentication unit that authenticates the payment device using the equipment encryption key registered into the payment device by the equipment key registration unit, an information acquisition unit that acquires payment information from the payment device authenticated by the equipment authentication unit, and a payment notification unit that encrypts the payment information acquired by the information acquisition unit with a payment key for payment processing and notifies the higher-level device.
By configuring it in this manner, device authentication can be performed between the payment device and the relay board.

本発明の決済装置は、前記決済機器は、カードに関する情報を前記決済用情報として取得するカードリーダ、及び認証情報を前記決済用情報として取得する認証デバイスの少なくともいずれかを含むことを特徴とする。
このように構成することで、決済用情報が中継基板とカードリーダや認証デバイス間でだけ送受信され、セキュリティ性を高めることができる。
The payment device of the present invention is characterized in that the payment equipment includes at least one of a card reader that acquires information about a card as the payment information, and an authentication device that acquires authentication information as the payment information.
With this configuration, payment information is sent and received only between the relay board and the card reader or authentication device, thereby improving security.

本発明の決済装置は、前記機器鍵生成部は、前記カードリーダ及び前記認証デバイスのそれぞれについて、異なる前記機器情報を用いて、異なる前記機器暗号鍵を生成して保持することを特徴とする。
このように構成することで、デバイスユニークな機器暗号鍵を提供することができる。
In the payment device of the present invention, the device key generation section generates and holds different device encryption keys for the card reader and the authenticated device, using different pieces of device information.
With this configuration, it is possible to provide a device encryption key that is unique to the device.

本発明の決済装置は、前記決済鍵を、ネットワーク経由の前記決済鍵の配布用に規定されたのと同様の暗号化方式で取得する決済鍵取得部を更に備えることを特徴とする。
このように構成することで、セキュリティエリアに指定されていない場所でも決済鍵の注入を行うことができる。
The payment device of the present invention is characterized by further comprising a payment key acquisition unit that acquires the payment key using an encryption method similar to that specified for distribution of the payment key via a network.
With this configuration, it is possible to inject a payment key even in a place that is not designated as a security area.

本発明によれば、決済機器が接続された中継基板において、決済機器から取得された機器情報に応じた機器暗号鍵を生成し、生成された機器暗号鍵を決済機器に登録させ、この登録された機器暗号鍵により機器の認証を行うことで、決済機器間で機器認証を行うことが可能な決済装置を提供することができる。 According to the present invention, a payment device capable of performing device authentication between payment devices can be provided by generating a device encryption key in a relay board to which a payment device is connected according to device information acquired from the payment device, registering the generated device encryption key in the payment device, and authenticating the device using the registered device encryption key.

本発明の実施の形態に係る決済システムのシステム構成図である。1 is a system configuration diagram of a payment system according to an embodiment of the present invention. 図1に示す決済装置の機能構成図である。FIG. 2 is a functional configuration diagram of the settlement device shown in FIG. 1 . 図1に示す鍵注入装置の機能構成図である。FIG. 2 is a functional configuration diagram of the key injection device shown in FIG. 1 . 本発明の実施の形態に係る機器鍵登録処理のフローチャートである。5 is a flowchart of a device key registration process according to the embodiment of the present invention. 本発明の実施の形態に係る決済処理のフローチャートである。10 is a flowchart of a payment process according to an embodiment of the present invention. 本発明の実施の形態に係る決済鍵注入処理のフローチャートである。13 is a flowchart of a payment key injection process according to an embodiment of the present invention. 図6に示す決済鍵注入処理の画面例である。7 is an example of a screen for the payment key injection process shown in FIG. 6.

<実施の形態>
〔決済システムXのシステム構成〕
図1を参照して、本発明の実施の形態に係る決済システムXの構成について説明する。 決済システムXは、決済装置1、上位装置2、サーバ3、及び鍵注入装置5を含んで構成される。
本実施形態において、決済装置1、上位装置2、及び鍵注入装置5の間は、USB(Universal Serial Bus)、RS-232C、イーサネット(登録商標)(Ethernet)等のLAN(Local Area Network)等で接続される。
さらに、本実施形態においては、決済システムXの上位装置2は、クレジットカードの決済を行うためのサーバ3と、専用線やインターネット等のWAN(Wide Area Network)を介して接続される。
<Embodiment>
[System configuration of payment system X]
The configuration of a payment system X according to an embodiment of the present invention will be described with reference to Fig. 1. The payment system X includes a payment device 1, a higher-level device 2, a server 3, and a key injection device 5.
In this embodiment, the payment device 1, the higher-level device 2, and the key injection device 5 are connected together via a LAN (Local Area Network) such as a USB (Universal Serial Bus), RS-232C, or Ethernet (registered trademark).
Furthermore, in this embodiment, the higher-level device 2 of the payment system X is connected to a server 3 for performing credit card payments via a dedicated line or a WAN (Wide Area Network) such as the Internet.

決済装置1は、上位装置2の制御対象であり、クレジットカードやその他の種類のカード4にて支払い(決済)を行うカード決済用の決済装置である。
本実施形態における決済装置1の構成については、後述する。
The settlement device 1 is controlled by the higher-level device 2, and is a settlement device for card settlement that makes payments (settlements) with credit cards and other types of cards 4.
The configuration of the payment device 1 in this embodiment will be described later.

上位装置2は、例えば、決済用のPC(Personal Computer)、POS(Point Of Sales)端末、ATM(Automated Teller Machine)、病院等の決済端末、その他の精算(決済)のための端末、キオスク(Kiosk)の端末、交通機関のチケット発行システム、コンビニエンスストア等のポイントカード決済システム、小売店のメンバーカード発行システム、遊技機のカード発行支払システム、入退場管理システム等(以下、単に「ATM等」と省略して記載する。)である。 The higher-level device 2 may be, for example, a personal computer (PC) for payments, a point of sales (POS) terminal, an automated teller machine (ATM), a payment terminal in a hospital or the like, other terminals for settlement (payment), a kiosk terminal, a ticket issuing system for transportation, a point card payment system in a convenience store or the like, a member card issuing system in a retail store, a card issuing and payment system for amusement machines, an entrance and exit management system, etc. (hereinafter referred to simply as "ATM, etc.").

サーバ3は、クレジットカードの支払いを行うためのサービスを提供するセキュア(安全)なサーバや汎用機等である。
なお、サーバ3は、他の銀行やカード会社のサーバ等と接続されていてもよい。また、サーバ3及び他のサーバから、決済における他の各種情報も取得可能である。
The server 3 is a secure server, general-purpose computer, or the like that provides a service for making credit card payments.
The server 3 may be connected to servers of other banks, card companies, etc. Also, various other information regarding the payment can be obtained from the server 3 and other servers.

カード4は、厚さが0.7~0.8mm程度の矩形状の塩化ビニール製のカード等のカード状の磁気記録媒体、ICカード、非接触型のICカード等である。磁気記録媒体の場合、カード4の一面には、磁気信号が記憶される磁気ストライプが形成されている。ICカードの場合、カード4は、例えば、接点、電磁誘導アンテナと、ROM(Read Only Memory)及びMPU(Micro Processing Unit)等を含むICチップとを含んでいてもよい。非接触型のICカードの場合、近距離無線用のR/W(Read / Write)アンテナが内蔵される。カード4は、これらのいずれか又は全てを組み合わせた記録媒体であってもよい。さらに、カード4は、厚さが0.18~0.36mm程度のPET(ポリエチレンテレフタレート)カードや、所定の厚さの紙カード等であってもよい。加えて、カード4として、ユーザが用いる携帯電話やスマートフォン等の携帯端末も、取引に用いることが可能である。
本実施形態においては、カード4が磁気ストライプとICチップとを含む磁気ICカードである例について説明する。
The card 4 may be a card-shaped magnetic recording medium such as a rectangular vinyl chloride card having a thickness of about 0.7 to 0.8 mm, an IC card, a non-contact IC card, or the like. In the case of a magnetic recording medium, a magnetic stripe in which a magnetic signal is stored is formed on one side of the card 4. In the case of an IC card, the card 4 may include, for example, a contact, an electromagnetic induction antenna, and an IC chip including a ROM (Read Only Memory) and an MPU (Micro Processing Unit). In the case of a non-contact IC card, a R/W (Read/Write) antenna for short-distance wireless communication is built in. The card 4 may be a recording medium that combines any or all of these. Furthermore, the card 4 may be a PET (polyethylene terephthalate) card having a thickness of about 0.18 to 0.36 mm, a paper card having a predetermined thickness, or the like. In addition, a mobile terminal such as a mobile phone or a smartphone used by a user may also be used as the card 4 for transactions.
In this embodiment, an example will be described in which the card 4 is a magnetic IC card including a magnetic stripe and an IC chip.

鍵注入装置5は、決済装置1の工場での製造出荷時やメンテナンス時等(以下、単に「工場出荷時等」という。)に決済装置1に接続される専用のPCやその他の端末等である。鍵注入装置5は、後述する決済鍵440を決済装置1の中継基板10に格納させる(以下、決済鍵440の「注入」ともいう。)。このため、実際に決済装置1と上位装置2とが接続されて決済を行う際には、この鍵注入装置5は、接続されていなくてもよい。 The key injection device 5 is a dedicated PC or other terminal that is connected to the payment device 1 when the payment device 1 is manufactured and shipped from the factory, when it is undergoing maintenance, etc. (hereinafter simply referred to as "shipment from the factory, etc."). The key injection device 5 stores the payment key 440, which will be described later, in the relay board 10 of the payment device 1 (hereinafter also referred to as "injecting" the payment key 440). For this reason, when the payment device 1 and the higher-level device 2 are actually connected to perform a payment, the key injection device 5 does not need to be connected.

これに加え、本実施形態においては、上位装置2は、図示しない精算用の業務サーバと接続されていてもよい。この業務サーバは、交通機関、病院、小売店、サービス提供店等の業務用のサーバである。 In addition, in this embodiment, the higher-level device 2 may be connected to a business server for settlement (not shown). This business server is a business server for transportation facilities, hospitals, retail stores, service providers, etc.

ここで、本実施形態における決済装置1の詳細な構成について説明する。
決済装置1は、上位装置2に接続された中継基板10と、カード決済用の決済機器とから構成される。本実施形態においては、決済機器として、カードリーダ20及びピンパッド30を用いる例を示す。
Here, a detailed configuration of the payment device 1 in this embodiment will be described.
The settlement device 1 is composed of a relay board 10 connected to a higher-level device 2, and a settlement device for card settlement. In this embodiment, an example is shown in which a card reader 20 and a pin pad 30 are used as the settlement device.

中継基板10は、上位装置2と、カードリーダ20及びピンパッド30と接続される基板である。中継基板10は、EMV(Europay, MasterCard, VISA protocol)の決済を行う専用のデバイス(device)を含む。中継基板10は、カード4に関する決済用情報を取得して決済処理の制御を行う。また、中継基板10は、セキュリティ上や法令上のカード情報保護に対応した処理を行って、後述する決済鍵440により決済用情報を暗号化して上位装置2に送信する。 The relay board 10 is a board that is connected to the higher-level device 2, the card reader 20, and the pin pad 30. The relay board 10 includes a dedicated device for performing EMV (Europay, MasterCard, VISA protocol) payments. The relay board 10 acquires payment information related to the card 4 and controls the payment process. The relay board 10 also performs processing to protect card information for security and legal reasons, encrypts the payment information using a payment key 440 (described later), and transmits the information to the higher-level device 2.

カードリーダ20は、カード4に関する情報を決済用情報として取得するデバイスの一例である。具体的には、カードリーダ20は、例えば、磁気ICカードであるカード4の情報を読み取り(リード)又は書き込み(ライト)する、手動式又はモータ搬送式のカードリーダ20/ライタデバイスである。手動式の場合、ユーザが手動で装置内部にカード4を挿入し、又、装置内部からカード4を引き抜くことで、カード4に記録されたデータの再生を行う。モータ搬送式の場合、カードリーダ20は、中継基板10を介した指令(コマンド)によりカード4の搬送及び読み書きを実行する。
本実施形態においては、カードリーダ20は、カード4のカード情報432(図2)を決済用情報として取得し、中継基板10との間で送受信する。この際に、中継基板10との間で機器認証を行う。
The card reader 20 is an example of a device that acquires information about the card 4 as payment information. Specifically, the card reader 20 is a manual or motor-driven card reader/writer device that reads or writes information from the card 4, which is, for example, a magnetic IC card. In the manual type, the user manually inserts the card 4 into the device and pulls out the card 4 from the device to reproduce data recorded on the card 4. In the motor-driven type, the card reader 20 transports and reads/writes the card 4 in response to a command sent via the relay board 10.
In this embodiment, the card reader 20 acquires the card information 432 (FIG. 2) of the card 4 as payment information, and transmits and receives the card information to and from the relay board 10. At this time, device authentication is performed between the card reader 20 and the relay board 10.

ピンパッド30は、ピン(Personal Identification Number、PIN)や暗証番号等の認証情報を決済用情報として取得する認証デバイスの一例である。すなわち、ピンパッド30は、決済においてカード4の情報が読み取られる際に、認証情報を入力するためのテンキー等を含むデバイスである。または、ピンパッド30に加え又は換えて、指紋、静脈パターン、虹彩パターン、顔認証用カメラ等の生体情報を入力する認証デバイス(以下、「生体認証デバイス」という。)を用いることも可能である。 The pin pad 30 is an example of an authentication device that acquires authentication information such as a PIN (Personal Identification Number, PIN) or a personal identification number as payment information. In other words, the pin pad 30 is a device that includes a numeric keypad or the like for inputting authentication information when the information on the card 4 is read during payment. Alternatively, in addition to or instead of the pin pad 30, it is also possible to use an authentication device (hereinafter referred to as a "biometric authentication device") that inputs biometric information such as a fingerprint, vein pattern, iris pattern, or a camera for facial authentication.

(決済装置1の制御構成)
次に、図2により、決済装置1の制御構成について説明する。
中継基板10は、制御部11、及び記憶部12を備える。
カードリーダ20は、制御部21、記憶部22、及び読取部23を備える。
ピンパッド30は、制御部31、記憶部32、入力部33、及び表示部34を備える。
(Control configuration of payment device 1)
Next, the control configuration of the settlement device 1 will be described with reference to FIG.
The relay board 10 includes a control unit 11 and a memory unit 12 .
The card reader 20 includes a control unit 21 , a memory unit 22 , and a reading unit 23 .
The pin pad 30 comprises a control unit 31, a memory unit 32, an input unit 33, and a display unit .

制御部11、21、31は、それぞれ、中継基板10、カードリーダ20、ピンパッド30の制御を行う制御演算手段である。制御部11、21、31は、例えば、CPU(Central Processing Unit)、MPU(Micro Processing Unit)、DSP(Digital Signal Processor)、ASIC(Application Specific Integrated Circuit)、GPU(Graphics Processing Unit)等を含む。制御部11、21、31は、暗号の符号化及び復号化を高速に行うためのアクセレレーター回路等を備えていてもよい。 The control units 11, 21, and 31 are control and calculation means that control the relay board 10, the card reader 20, and the pin pad 30, respectively. The control units 11, 21, and 31 include, for example, a CPU (Central Processing Unit), an MPU (Micro Processing Unit), a DSP (Digital Signal Processor), an ASIC (Application Specific Integrated Circuit), a GPU (Graphics Processing Unit), etc. The control units 11, 21, and 31 may also include an accelerator circuit or the like for high-speed encryption and decryption.

記憶部12、22、32は、それぞれ、中継基板10、カードリーダ20、ピンパッド30の各種設定値、制御プログラム、鍵情報、決済用情報、及び一時データ等を記憶する記録媒体である。制御プログラムは、各デバイスを制御し、カード4の読み取りや書き込みを行うためのファームウェア等である。この制御プログラムは、OS(Operating System)、各種アプリケーションソフトウェア(Application Software、以下、単に「アプリ」という。)、決済装置1と上位装置2とを中継するミドルウェア等も含む。 The memories 12, 22, and 32 are recording media that store various setting values, control programs, key information, payment information, temporary data, and the like for the relay board 10, card reader 20, and pin pad 30, respectively. The control programs are firmware and the like for controlling each device and reading and writing to the card 4. These control programs also include an OS (Operating System), various application software (hereinafter simply referred to as "apps"), and middleware that relays between the payment device 1 and the higher-level device 2.

記憶部12、22、32は、RAMのような揮発性の記録媒体、及びROMのような不揮発性の記録媒体を含む。
このうち、ROMとしては、例えば、フラッシュメモリ、EEPROM、ReRAM、FeRAM等の記録媒体を含んでいる。
The storage units 12, 22, and 32 include a volatile recording medium such as a RAM, and a non-volatile recording medium such as a ROM.
Among these, the ROM includes recording media such as flash memory, EEPROM, ReRAM, and FeRAM.

読取部23は、カード4の記録情報を読み取る読み取り手段である。本実施形態においては、読取部23は、磁気ヘッド及びIC接点を含む。これに加え、読取部23は、NFC(Near-Field Communications、近距離無線)の受信回路やアンテナ等も備えられていてもよい。
読取部23は、磁気ヘッドにて、カード4の磁気ストライプに書き込まれた記録情報を磁気信号として読み出して再生する。これに加えて、読取部23は、カード4の磁気ストライプに、記録情報を書き込むことも可能であってもよい。読取部23で読み取られたカード4の磁気ストライプ等の磁気信号は、アナログ信号として出力され、図示しない磁気情報処理回路によりデジタル信号の記録情報に変換されて出力される。ここで、読取部23は、この記録情報を暗号化する暗号化回路やMPUを内蔵した暗号化磁気ヘッドであってもよい。読取部23は、IC接点及びNFCの場合、カード4のICチップを起動して通信し、カード4の記録情報を読み取り、書き込むことが可能である。
The reading unit 23 is a reading means for reading the recorded information of the card 4. In this embodiment, the reading unit 23 includes a magnetic head and an IC contact. In addition, the reading unit 23 may also include a receiving circuit and an antenna for NFC (Near-Field Communications).
The reading unit 23 reads and reproduces the recorded information written on the magnetic stripe of the card 4 as a magnetic signal using a magnetic head. In addition, the reading unit 23 may also be capable of writing recorded information to the magnetic stripe of the card 4. The magnetic signal of the magnetic stripe of the card 4 read by the reading unit 23 is output as an analog signal, and is converted to recorded information of a digital signal by a magnetic information processing circuit (not shown) and output. Here, the reading unit 23 may be an encryption magnetic head incorporating an encryption circuit or MPU that encrypts the recorded information. In the case of IC contacts and NFC, the reading unit 23 is capable of activating the IC chip of the card 4 to communicate and reading and writing the recorded information of the card 4.

入力部33は、例えば、囲いの付いたタッチパネルやテンキー等のボタンを含む操作入力手段である。 The input unit 33 is an operation input means including, for example, an enclosed touch panel or buttons such as a numeric keypad.

表示部34は、取引の状態、入力された番号等の表示用のディスプレイである。表示部34は、例えば、LED(Light Emitting Diode)、液晶ディスプレイ、有機ELディスプレイ、蛍光表示管(Vacuum fluorescent display)等であってもよい。
入力部33と表示部34とは、タッチパネルディスプレイのように、一体的に形成されていてもよい。または、ピンパッド30は、表示部34はLEDのみ備えるか、表示部34自体を備えていなくてもよい。
The display unit 34 is a display for displaying the status of a transaction, an input number, etc. The display unit 34 may be, for example, an LED (Light Emitting Diode), a liquid crystal display, an organic EL display, a vacuum fluorescent display, or the like.
The input unit 33 and the display unit 34 may be integrally formed, such as a touch panel display. Alternatively, the pin pad 30 may have only an LED as the display unit 34, or may not have a display unit 34 at all.

これらの他に、決済装置1は、設定を行うための各種ボタンやディップスイッチ、上位装置2と接続するためのUSBやRS-232C等のインターフェイス等も含む。さらに、決済装置1は、感熱方式、ドットインパクト方式、インクジェット方式等の印刷デバイスを含んでいてもよい。この印刷デバイスは、インクリボンや液体インク等を用いてレシートや領収書等の記録紙に、決済についての情報を記録してもよい。 In addition to these, the payment device 1 also includes various buttons and dip switches for setting up, and interfaces such as USB and RS-232C for connecting to the higher-level device 2. Furthermore, the payment device 1 may include a printing device that uses a thermal method, a dot impact method, an inkjet method, or the like. This printing device may record information about the payment on recording paper such as a receipt or invoice using an ink ribbon or liquid ink, etc.

決済装置1において、各決済機器は、中継基板10と一体的に構成されても、別途、ケーブル等で接続されてもよい。 In the payment device 1, each payment device may be configured integrally with the relay board 10 or may be separately connected via a cable or the like.

(決済装置1の機能構成)
次に、図2により、決済装置1の機能的な構成について説明する。
中継基板10の制御部11は、機器鍵生成部100、機器鍵登録部110、機器認証部120、情報取得部130、決済通知部140、及び決済鍵取得部150を含む。
記憶部12は、機器情報401、固有鍵410、機器暗号鍵422、機器暗号鍵423、及び決済鍵440を格納する。
カードリーダ20の制御部21は、鍵決済制御部200を含む。
記憶部22は、機器情報402、固有鍵410、機器暗号鍵422、及びカード情報432を格納する。
ピンパッド30の制御部31は、鍵決済制御部300を含む。
記憶部32は、機器情報403、固有鍵410、機器暗号鍵423、及びピン情報433を格納する。
(Functional configuration of payment device 1)
Next, the functional configuration of the payment device 1 will be described with reference to FIG.
The control unit 11 of the relay board 10 includes an apparatus key generation unit 100 , an apparatus key registration unit 110 , an apparatus authentication unit 120 , an information acquisition unit 130 , a payment notification unit 140 , and a payment key acquisition unit 150 .
The storage unit 12 stores device information 401 , a unique key 410 , a device encryption key 422 , a device encryption key 423 , and a payment key 440 .
The control unit 21 of the card reader 20 includes a key payment control unit 200 .
The storage unit 22 stores device information 402 , a unique key 410 , a device encryption key 422 , and card information 432 .
The control unit 31 of the PIN pad 30 includes a key payment control unit 300 .
The storage unit 32 stores device information 403 , a unique key 410 , a device encryption key 423 , and PIN information 433 .

機器鍵生成部100は、決済機器から取得された機器情報402、403に応じた機器暗号鍵422、423を生成する。本実施形態においては、機器鍵生成部100は、カードリーダ20及びピンパッド30のそれぞれについて、異なる機器情報402、403を用いて、異なる機器暗号鍵422、423をそれぞれ生成する。機器鍵生成部100は、生成された機器暗号鍵422、423を、記憶部12に、カードリーダ20及びピンパッド30のそれぞれ対応付けて格納する。 The device key generating unit 100 generates device encryption keys 422, 423 according to device information 402, 403 acquired from the payment device. In this embodiment, the device key generating unit 100 generates different device encryption keys 422, 423 for the card reader 20 and the PIN pad 30, respectively, using different device information 402, 403. The device key generating unit 100 stores the generated device encryption keys 422, 423 in the memory unit 12 in association with the card reader 20 and the PIN pad 30, respectively.

機器鍵登録部110は、機器鍵生成部100により生成された機器暗号鍵422、423を決済機器に登録させる。本実施形態においては、機器鍵登録部110は、機器暗号鍵422をカードリーダ20の記憶部22へ、機器暗号鍵423をピンパッド30の記憶部32へ、それぞれ格納させる。 The device key registration unit 110 registers the device encryption keys 422 and 423 generated by the device key generation unit 100 in the payment device. In this embodiment, the device key registration unit 110 stores the device encryption key 422 in the memory unit 22 of the card reader 20 and the device encryption key 423 in the memory unit 32 of the PIN pad 30.

機器認証部120は、機器鍵登録部110により決済機器に登録された機器暗号鍵422、423により決済機器の認証を行う。本実施形態においては、機器認証部120は、記憶部12に格納された機器暗号鍵422と、カードリーダ20から取得した機器暗号鍵422とを比較して認証する。または、機器認証部120は、記憶部12に格納された機器暗号鍵423と、ピンパッド30から取得した機器暗号鍵423とを比較して認証する。 The device authentication unit 120 authenticates the payment device using the device encryption keys 422, 423 registered in the payment device by the device key registration unit 110. In this embodiment, the device authentication unit 120 performs authentication by comparing the device encryption key 422 stored in the memory unit 12 with the device encryption key 422 acquired from the card reader 20. Alternatively, the device authentication unit 120 performs authentication by comparing the device encryption key 423 stored in the memory unit 12 with the device encryption key 423 acquired from the PIN pad 30.

情報取得部130は、機器認証部120により認証された決済機器から決済用情報を取得する。本実施形態においては、情報取得部130は、カードリーダ20からカード情報432を、ピンパッド30からピン情報433を、それぞれ取得する。 The information acquisition unit 130 acquires payment information from a payment device authenticated by the device authentication unit 120. In this embodiment, the information acquisition unit 130 acquires card information 432 from the card reader 20 and PIN information 433 from the PIN pad 30.

決済通知部140は、情報取得部130により取得された決済用情報を、決済処理用の決済鍵440により暗号化して上位装置に通知する。さらに、決済通知部140は、決済の結果である決済結果データを、上位装置2を介してサーバ3から取得し、ピンパッド30の表示部34に表示させることも可能である。このようにして、決済通知部140は、決済に関する処理を実行する。 The payment notification unit 140 encrypts the payment information acquired by the information acquisition unit 130 using a payment key 440 for payment processing and notifies the upper device. Furthermore, the payment notification unit 140 can also acquire payment result data, which is the result of the payment, from the server 3 via the upper device 2 and display it on the display unit 34 of the PIN pad 30. In this way, the payment notification unit 140 executes the processing related to the payment.

決済鍵取得部150は、決済鍵440を、ネットワーク経由の決済鍵440の配布用に規定されたのと同様の暗号化方式で取得する。本実施形態においては、決済鍵取得部150は、固有鍵410に基づいてTR31方式で暗号化された決済鍵440を、鍵注入装置5から取得して、記憶部12に格納する。 The payment key acquisition unit 150 acquires the payment key 440 using the same encryption method as that specified for distributing the payment key 440 via the network. In this embodiment, the payment key acquisition unit 150 acquires the payment key 440 encrypted using the TR31 method based on the unique key 410 from the key injection device 5 and stores it in the memory unit 12.

機器情報401、402、403は、それぞれ、中継基板10、カードリーダ20、及びピンパッド30の機器固有の情報である。機器情報401、402、403は、例えば、機種名、デバイス種別、シリアルナンバー、仕向け地、その他の機器を特定するための情報を含んでいてもよい。 Equipment information 401, 402, and 403 are device-specific information for relay board 10, card reader 20, and pin pad 30, respectively. Device information 401, 402, and 403 may include, for example, model name, device type, serial number, destination, and other information for identifying the device.

固有鍵410は、決済装置1で工場出荷時等や初期設定等において、鍵情報を交換や注入する際に使用される鍵情報である。固有鍵410は、例えば、機種、仕向け地等で異なる鍵情報が設定されていてもよい。本実施形態においては、固有鍵410は、生成された機器暗号鍵422、423の格納の際、又は、決済鍵440の注入の際に用いられる例を示す。 The unique key 410 is key information used when exchanging or injecting key information in the payment device 1 at the time of shipment from the factory or at initial settings. The unique key 410 may be set to different key information depending on, for example, the model or destination. In this embodiment, the unique key 410 is used when storing the generated device encryption keys 422 and 423 or when injecting the payment key 440.

機器暗号鍵422、423は、決済機器毎に設定される、機器認証用の鍵情報である。本実施形態においては、機器暗号鍵422は、カードリーダ20の機器情報402に基づいてハッシュ演算で生成されたユニークな共通暗号鍵の鍵情報である。また、機器暗号鍵423は、同様に、ピンパッド30の機器情報403に基づいて生成されたユニークな共通暗号鍵の鍵情報である。 The device encryption keys 422 and 423 are key information for device authentication that is set for each payment device. In this embodiment, the device encryption key 422 is key information for a unique common encryption key generated by a hash calculation based on the device information 402 of the card reader 20. Similarly, the device encryption key 423 is key information for a unique common encryption key generated based on the device information 403 of the PIN pad 30.

カード情報432は、本実施形態の決済用情報の一例である。カード情報432は、カード4の記録情報である。この記録情報は、例えば、カード番号の値等を含んでいてもよい。 Card information 432 is an example of payment information in this embodiment. Card information 432 is recorded information of card 4. This recorded information may include, for example, the value of the card number, etc.

ピン情報433は、本実施形態の決済用情報の一例である。ピン情報433は、例えば、ユーザにより入力された、カード4のピンや暗証番号等の値であってもよい。または、生体認証デバイスの場合、ピン情報433は、生体情報又はこれが加工された情報であってもよい。 PIN information 433 is an example of payment information in this embodiment. PIN information 433 may be, for example, a value such as the pin or personal identification number of card 4 entered by the user. Alternatively, in the case of a biometric authentication device, PIN information 433 may be biometric information or information that has been processed from biometric information.

決済鍵440は、カードの決済用情報を送信するためのセキュリティ性が高い暗号化鍵の鍵情報である。この決済鍵440は、例えば、DUKPT(Delivered Unique Key Per Transaction)プロトコルにてカードの決済用情報を送信する際の規定に対応した暗号化鍵(DUKPT暗号鍵)であってもよい。
本実施形態においては、決済鍵440は、工場出荷時等に、鍵注入装置5により注入される例について説明する。なお、決済鍵440は、図示しない決済鍵サーバ等から、TR31方式の暗号化等により取得されてもよい。
The settlement key 440 is key information of an encryption key with high security for transmitting the settlement information of the card. The settlement key 440 may be, for example, an encryption key (DUKPT encryption key) that complies with the provisions for transmitting the settlement information of the card in the Delivered Unique Key Per Transaction (DUKPT) protocol.
In this embodiment, an example will be described in which the payment key 440 is injected by the key injection device 5 at the time of shipment from a factory, etc. The payment key 440 may be obtained from a payment key server (not shown) or the like by encryption using the TR31 method, etc.

ここで、中継基盤の制御部11は、記憶部12に格納されたファームウェア等を含む制御プログラムを実行することで、機器鍵生成部100、機器鍵登録部110、機器認証部120、情報取得部130、決済通知部140、及び決済鍵取得部150として機能する。
カードリーダ20の制御部21は、記憶部22に格納されたファームウェア等を含む制御プログラムを実行することで、鍵決済制御部200として機能する。
ピンパッド30の制御部31は、記憶部32に格納されたファームウェア等を含む制御プログラムを実行することで、鍵決済制御部300として機能する。
Here, the control unit 11 of the relay base station functions as a device key generation unit 100, a device key registration unit 110, a device authentication unit 120, an information acquisition unit 130, a payment notification unit 140, and a payment key acquisition unit 150 by executing a control program including firmware, etc. stored in the memory unit 12.
The control unit 21 of the card reader 20 functions as a key payment control unit 200 by executing a control program including firmware and the like stored in the memory unit 22 .
The control unit 31 of the PIN pad 30 functions as a key payment control unit 300 by executing a control program including firmware and the like stored in the memory unit 32 .

(鍵注入装置5の制御構成)
次に、図3により、鍵注入装置5の制御構成について説明する。図3において、図2と同じ符号は、同様の機能構成を示すため、説明を省略する。
(Control Configuration of Key Injection Device 5)
Next, the control configuration of the key injection device 5 will be described with reference to Fig. 3. In Fig. 3, the same reference numerals as in Fig. 2 indicate similar functional configurations, and therefore the description thereof will be omitted.

鍵注入装置5は、制御部51及び記憶部52を備える。 The key injection device 5 includes a control unit 51 and a memory unit 52.

制御部51は、鍵注入装置5の全体を制御する制御演算手段である。制御部51は、例えば、CPU、MPU、DSP、ASIC、GPU等を含む。制御部51は、暗号の符号化及び復号化を高速に行うためのアクセレレーター回路等を備えていてもよい。 The control unit 51 is a control and calculation means that controls the entire key injection device 5. The control unit 51 includes, for example, a CPU, an MPU, a DSP, an ASIC, a GPU, etc. The control unit 51 may also include an accelerator circuit for quickly encoding and decoding encryption codes.

記憶部52は、各種設定値や制御プログラム、鍵データ、決済用情報、一時データ等を記憶する記録媒体である。制御プログラムは、OSと、決済装置1用のデバイスドライバー、ミドルウェア、後述する鍵注入プログラム460等も含む。 The storage unit 52 is a recording medium that stores various setting values, control programs, key data, payment information, temporary data, etc. The control programs include the OS, device drivers for the payment device 1, middleware, and the key injection program 460 described later.

記憶部52は、RAMのような揮発性の記録媒体、及びROMのような不揮発性の記録媒体を含む。このうち、ROMとしては、例えば、フラッシュメモリ、EEPROM、ReRAM、FeRAM等の記録媒体を含んでいる。 The storage unit 52 includes a volatile recording medium such as a RAM, and a non-volatile recording medium such as a ROM. Of these, ROM includes, for example, a flash memory, an EEPROM, a ReRAM, an FeRAM, and other recording media.

(鍵注入装置5の機能構成)
次に、鍵注入装置5の機能的な構成について説明する。
制御部51は、決済鍵送信部500及びログ記録部510を含む。
記憶部52は、決済鍵440、固有鍵410、ログ情報450、及び鍵注入プログラム460を含む。
(Functional configuration of the key injection device 5)
Next, the functional configuration of the key injection device 5 will be described.
The control unit 51 includes a payment key transmission unit 500 and a log recording unit 510 .
The memory unit 52 includes a payment key 440 , a unique key 410 , log information 450 , and a key injection program 460 .

決済鍵送信部500は、決済機器である中継基板10の機器情報401を取得し、機器情報401に対応づけられた決済鍵440を、所定の暗号化方式で暗号化して、決済装置に送信する。この所定の暗号化方式は、セキュリティ上及び法令上適する、ネットワーク経由の決済鍵440の配布用に規定されたのと同様の暗号化方式を用いる。本実施形態においては、この暗号化方式として、TR31方式を用いる例について説明する。 The payment key transmission unit 500 acquires device information 401 of the relay board 10, which is a payment device, encrypts the payment key 440 associated with the device information 401 using a specified encryption method, and transmits the encrypted payment key 440 to the payment device. This specified encryption method uses an encryption method similar to that specified for distributing the payment key 440 via a network, which is appropriate from the viewpoints of security and law. In this embodiment, an example in which the TR31 method is used as the encryption method will be described.

ログ記録部510は、送信された決済鍵440と対応する機器情報401とをログとしてログ情報450に記録する。このログは、決済鍵440の注入の際に参照される。 The log recording unit 510 records the transmitted payment key 440 and the corresponding device information 401 as a log in the log information 450. This log is referenced when the payment key 440 is injected.

本実施形態においては、決済鍵440は、例えば、仕向け地毎の固有鍵410に基づいてDUKPTの運営会社が設置した鍵提供サーバ(図示せず)から提供されたDUKPTの鍵群である。この鍵群は、例えば、主にテキストファイルであるCSV(コンマ区切り、タブ区切り)ファイルのような形式で提供される初期PIN暗号鍵(Initial PIN Encryption Key、IPEK)ファイルであってもよい。 In this embodiment, the settlement key 440 is, for example, a group of DUKPT keys provided by a key providing server (not shown) installed by the DUKPT operating company based on the unique key 410 for each destination. This group of keys may be, for example, an Initial PIN Encryption Key (IPEK) file provided in a format such as a CSV (comma-separated, tab-separated) file, which is mainly a text file.

ログ情報450は、ログ記録部510により記録されるログ(履歴)の情報である。本実施形態においては、ログ情報450は、例えば、上述の決済鍵440のCSVファイルに対応して設定される。 Log information 450 is log (history) information recorded by log recording unit 510. In this embodiment, log information 450 is set, for example, corresponding to the CSV file of payment key 440 described above.

鍵注入プログラム460は、OS上でインストールされた、鍵データを決済装置1に注入するためのアプリである。 The key injection program 460 is an application installed on the OS for injecting key data into the payment device 1.

ここで、鍵注入装置5の制御部51は、記憶部52に格納された鍵注入プログラム460を含む制御プログラムを実行することで、決済鍵送信部500及びログ記録部510として機能する。 Here, the control unit 51 of the key injection device 5 functions as a payment key transmission unit 500 and a log recording unit 510 by executing a control program including the key injection program 460 stored in the memory unit 52.

なお、記憶部12、22、32、52に格納されるデータは、処理の状態や手順等により可変であってもよい。
また、各機能部の一部又は全てについて、FPGA(Field-Programmable Gate Array)等のプログラマブルロジックを用いて、ハードウェア的に構成することも可能である。
The data stored in the storage units 12, 22, 32, and 52 may be variable depending on the processing state, procedure, and the like.
In addition, some or all of the functional units can be configured in hardware using programmable logic such as a field-programmable gate array (FPGA).

以下で、まず、決済装置1の電源投入時や初期化後等の初回起動時に実行する機器鍵登録処理、実際に決済を行う際の決済処理の順に各処理の説明を行う。その後、工場出荷時等にのみ行われる決済鍵注入処理についても説明する。 Below, we will first explain each process, starting with the device key registration process that is executed when the payment device 1 is powered on or when it is initially started up after initialization, and then the payment process that is executed when actually making a payment. After that, we will also explain the payment key injection process that is executed only when the device is shipped from the factory, etc.

〔機器鍵登録処理〕
まず、図4により、本発明の実施の形態に係る機器鍵登録処理の説明を行う。
本実施形態の処理では、決済機器であるカードリーダ20及びピンパッド30から取得された機器情報402、403に応じた機器暗号鍵422、423をそれぞれ生成する。そして、生成された機器暗号鍵422、423を、カードリーダ20及びピンパッド30のそれぞれに登録させ、確認する。
本実施形態の機器鍵登録処理は、主に制御部11、21、31が、それぞれ、記憶部12、22、32に記憶された制御プログラム(図示せず)を、各部と協働し、ハードウェア資源を用いて実行する。
以下で、図4のフローチャートにより、機器鍵登録処理の詳細について、ステップ毎に説明する。
[Device key registration process]
First, the device key registration process according to the embodiment of the present invention will be described with reference to FIG.
In the process of this embodiment, device encryption keys 422, 423 are generated according to device information 402, 403 acquired from the payment devices, the card reader 20 and the PIN pad 30. The generated device encryption keys 422, 423 are then registered in the card reader 20 and the PIN pad 30, respectively, and confirmed.
In the device key registration process of this embodiment, the control units 11, 21, and 31 mainly execute control programs (not shown) stored in the storage units 12, 22, and 32, respectively, in cooperation with the respective units, using hardware resources.
The device key registration process will be described in detail below for each step with reference to the flowchart in FIG.

(ステップS101)
まず、中継基板10の機器鍵生成部100が、機器情報要求処理を行う。
決済装置1が上位装置2に接続されて初回起動された際等、初期設定を行う必要がある場合、上位装置2は、中継基板10に対し共通暗号鍵の生成登録のコマンドを送信する。
これを受信した中継基板10の機器鍵生成部100は、カードリーダ20及びピンパッド30の接続を確認し、機器情報402、403を送信するよう指示するコマンドをぞれぞれのデバイスに送信する。
(Step S101)
First, the device key generating unit 100 of the relay board 10 performs device information request processing.
When initial settings are required, such as when the payment device 1 is connected to the higher-level device 2 and started up for the first time, the higher-level device 2 sends a command to the relay board 10 to generate and register a common encryption key.
The device key generating section 100 of the relay board 10 receives this, checks the connection of the card reader 20 and the pin pad 30, and transmits a command to each device to instruct them to transmit device information 402, 403.

(ステップS201)
次に、カードリーダ20の鍵決済制御部200、又はピンパッド30の鍵決済制御部300が機器情報送信処理を行う。
カードリーダ20の鍵決済制御部200は、機器情報402を中継基板10へ送信する。
ピンパッド30の鍵決済制御部300は、機器情報403を中継基板10へ送信する。
(Step S201)
Next, the key payment control unit 200 of the card reader 20 or the key payment control unit 300 of the PIN pad 30 performs device information transmission processing.
The key payment control unit 200 of the card reader 20 transmits the device information 402 to the relay board 10 .
The key payment control unit 300 of the pin pad 30 transmits the device information 403 to the relay board 10 .

(ステップS102)
次に、中継基板10の機器鍵生成部100が、機器鍵生成処理を行う。
機器鍵生成部100は、機器情報402、403について、ハッシュ演算を行って、機器情報402、403に応じたユニークな共通暗号鍵である機器暗号鍵422、423を生成する。具体的には、機器鍵生成部100は、機器情報402、403のビット列から、規則性のない固定長のビット列を生成するような、各種のハッシュ関数(Hash Function)で、機器情報402、403を算出可能である。機器鍵生成部100は、算出された機器情報402、403を記憶部12に格納する。
(Step S102)
Next, the device key generating section 100 of the relay board 10 performs device key generation processing.
The device key generation unit 100 performs a hash operation on the device information 402, 403 to generate device encryption keys 422, 423 which are unique common encryption keys corresponding to the device information 402, 403. Specifically, the device key generation unit 100 can calculate the device information 402, 403 using various hash functions that generate irregular, fixed-length bit strings from the bit strings of the device information 402, 403. The device key generation unit 100 stores the calculated device information 402, 403 in the storage unit 12.

(ステップS103)
次に、機器鍵登録部110が、機器鍵登録処理を行う。
機器鍵登録部110は、生成され、記憶部12に格納された機器暗号鍵422、423を、固有鍵410で暗号化して、カードリーダ20とピンパッド30にそれぞれ送信し、登録させる。
この際、機器鍵登録部110は、鍵登録の確認用の乱数も生成し、この乱数も固有鍵410で符号化して、カードリーダ20とピンパッド30にそれぞれ送信する。
(Step S103)
Next, the device key registration section 110 performs device key registration processing.
The device key registration section 110 encrypts the device encryption keys 422, 423 that have been generated and stored in the storage section 12 with the unique key 410, and transmits them to the card reader 20 and the pin pad 30, respectively, for registration.
At this time, device key registration section 110 also generates a random number for confirming the key registration, encodes this random number with unique key 410, and transmits it to card reader 20 and PIN pad 30, respectively.

(ステップS202)
次に、カードリーダ20の鍵決済制御部200、又はピンパッド30の鍵決済制御部300が機器鍵格納処理を行う。
カードリーダ20の鍵決済制御部200は、機器暗号鍵422を取得し、記憶部22に格納することで登録する。この際に、鍵決済制御部200は、乱数についても取得し、記憶部22に、一時的に格納する。
ピンパッド30の鍵決済制御部300は、同様に、機器暗号鍵423を取得し、記憶部32に格納することで登録する。この際に、鍵決済制御部300は、同様に、乱数についても取得し、記憶部32に、一時的に格納する。
(Step S202)
Next, the key payment control unit 200 of the card reader 20 or the key payment control unit 300 of the PIN pad 30 performs an equipment key storage process.
The key payment control unit 200 of the card reader 20 acquires the device encryption key 422 and registers it by storing it in the memory unit 22. At this time, the key payment control unit 200 also acquires a random number and temporarily stores it in the memory unit 22.
The key payment control unit 300 of the PIN pad 30 similarly obtains the device encryption key 423 and registers it by storing it in the memory unit 32. At this time, the key payment control unit 300 also obtains a random number and temporarily stores it in the memory unit 32.

(ステップS203)
次に、カードリーダ20の鍵決済制御部200、又はピンパッド30の鍵決済制御部300が、乱数符号化処理を行う。
カードリーダ20の鍵決済制御部200は、取得した乱数を機器暗号鍵422にて符号化し、中継基板10へ送信する。
ピンパッド30の鍵決済制御部300は、同様に、取得した乱数を機器暗号鍵423にて符号化し、中継基板10へ送信する。
(Step S203)
Next, the key payment control unit 200 of the card reader 20 or the key payment control unit 300 of the PIN pad 30 performs a random number encoding process.
The key payment control unit 200 of the card reader 20 encodes the acquired random number using the device encryption key 422 and transmits it to the relay board 10 .
The key payment control unit 300 of the pin pad 30 similarly encodes the acquired random number using the device encryption key 423 and transmits it to the relay board 10 .

(ステップS104)
次に、中継基板10の機器鍵登録部110が、乱数確認処理を行う。
機器鍵登録部110は、カードリーダ20及びピンパッド30から送信された乱数を、それぞれ、機器暗号鍵422、423で復号化し、生成した乱数と同じになることを確認する。この確認により、機器暗号鍵422、423の登録と、接続されたのが不正な決済機器でないことを確認することが可能である。
以上により、本発明の実施の形態に係る機器鍵登録処理を終了する。
(Step S104)
Next, the device key registration unit 110 of the relay board 10 performs a random number verification process.
Device key registration unit 110 decrypts the random numbers sent from card reader 20 and PIN pad 30 with device encryption keys 422 and 423, respectively, and confirms that they are the same as the generated random numbers. This confirmation makes it possible to confirm that device encryption keys 422 and 423 have been registered, and that the connected payment device is not an unauthorized one.
This completes the device key registration process according to the embodiment of the present invention.

〔決済処理〕
次に図5により、本発明の実施の形態に係る決済処理の説明を行う。
本実施形態の決済処理では、決済装置1にて、決済機器であるカードリーダ20及びピンパッド30に登録された機器暗号鍵422、423により機器の認証を行う。そして、認証されたカードリーダ20及びピンパッド30から、カード情報432及びピン情報433を取得する。この上で、カード情報432及びピン情報433を決済鍵440により暗号化して上位装置2に通知し、決済処理を行わせる。
本実施形態の決済処理は、決済装置1においては、制御部11、21、31が記憶部12、22、32に記憶された制御プログラム(図示せず)を、各部と協働し、ハードウェア資源を用いて実行する。上位装置2及びサーバ3においても、制御部が記憶部に記憶された制御プログラムを、各部と協働し、ハードウェア資源を用いて実行する。
以下で、図5のフローチャートにより、本実施形態の決済処理をステップ毎に説明する。
[Payment Processing]
Next, the settlement process according to the embodiment of the present invention will be described with reference to FIG.
In the payment process of this embodiment, the payment device 1 authenticates the payment devices, the card reader 20 and the PIN pad 30, using device encryption keys 422, 423 registered in the payment devices. Then, card information 432 and PIN information 433 are obtained from the authenticated card reader 20 and PIN pad 30. Then, the card information 432 and PIN information 433 are encrypted using a payment key 440 and notified to the higher-level device 2, which then performs the payment process.
In the payment process of this embodiment, in the payment device 1, the control units 11, 21, and 31 execute a control program (not shown) stored in the storage units 12, 22, and 32 by using hardware resources in cooperation with each unit. In the higher-level device 2 and the server 3, the control units also execute a control program stored in the storage units by using hardware resources in cooperation with each unit.
The payment process of this embodiment will be explained below step by step with reference to the flowchart of FIG.

(ステップS111)
まず、機器認証部120が、機器認証処理を行う。
決済が開始された後、上位装置2は、機器認証のコマンドを送信する。
これを受信した中継基板10の機器認証部120は、例えば、乱数を発生させ、カードリーダ20及びピンパッド30に対して、登録された機器暗号鍵422、423のそれぞれを用いて、この乱数をハッシュ関数等により暗号化して送信するよう指示する。
これに応答したカードリーダ20及びピンパッド30は、機器暗号鍵422、423のそれぞれで、乱数を暗号化して送信する。
(Step S111)
First, the equipment authentication unit 120 performs equipment authentication processing.
After the settlement is started, the higher-level device 2 transmits a device authentication command.
The device authentication unit 120 of the relay board 10 that receives this generates, for example, a random number and instructs the card reader 20 and the pin pad 30 to encrypt this random number using a hash function or the like using the registered device encryption keys 422, 423, respectively, and then transmit it.
In response to this, the card reader 20 and the pin pad 30 encrypt the random numbers with the device encryption keys 422 and 423, respectively, and transmit the encrypted random numbers.

機器認証部120は、記憶部12に格納された機器暗号鍵422、423で、発生させた乱数をハッシュ関数等により暗号化して値を算出する。そして、機器認証部120は、これらの値と、カードリーダ20及びピンパッド30のそれぞれから取得した機器暗号鍵422、423により暗号化された値と比較する。すなわち、決済機器に登録した機器暗号鍵422、423と、実際に決済機器から取得た値のペアがそれぞれ同じであるかが比較される。機器認証部120は、それぞれの値のペアが同じであったら、認証成功とする。一方、いずれかのペアの値が同じでなかったら、正常な決済機器でないため、TAMPER等の不正行為が発生したとして、認証失敗とする。
なお、この機器認証処理は、正しいカードリーダ20及びピンパッド30が接続されているか否かを確認するため起動時に一回実行すればよく、決済毎に毎回実行しなくてもよい。
Device authentication unit 120 calculates values by encrypting the generated random numbers using device encryption keys 422, 423 stored in memory unit 12 with a hash function or the like. Device authentication unit 120 then compares these values with values encrypted with device encryption keys 422, 423 acquired from card reader 20 and PIN pad 30, respectively. That is, device authentication unit 120 compares whether device encryption keys 422, 423 registered in the payment device and pairs of values actually acquired from the payment device are the same. If the pairs of values are the same, device authentication unit 120 determines that authentication is successful. On the other hand, if the values of any of the pairs are not the same, the payment device is not normal, so it is determined that a fraudulent act such as tampering has occurred, and authentication is determined to have failed.
This device authentication process only needs to be performed once at startup to check whether the correct card reader 20 and pin pad 30 are connected, and does not need to be performed every time a payment is made.

(ステップS112)
次に、機器認証部120が、認証成功か否かを判定する。機器認証部120は、全ての決済機器において認証が成功した場合に、Yesと判定する。本実施形態で、機器認証部120は、カードリーダ20及びピンパッド30の両方について認証成功であれば、Yesと判定する。機器認証部120は、それ以外の場合には、Noと判定する。
Yesの場合、機器認証部120は、認証成功し正常な決済機器が接続されている旨の情報を上位装置2に送信し、その後、下記のステップS211の決済開始処理となる。この処理後、下記で説明するように、機器認証部120は、処理をステップS113に進める。
Noの場合、機器認証部120は、上位装置2にエラーを送信し、決済処理を終了する。その後、所定のメンテナンスを行うまで、決済装置1を用いた決済はできないようにしてもよい。
(Step S112)
Next, the device authentication unit 120 judges whether the authentication is successful. If the authentication is successful for all the payment devices, the device authentication unit 120 judges Yes. In this embodiment, the device authentication unit 120 judges Yes if the authentication is successful for both the card reader 20 and the PIN pad 30. In other cases, the device authentication unit 120 judges No.
If the answer is Yes, the device authentication unit 120 transmits information to the higher-level device 2 indicating that the authentication was successful and that a normal payment device is connected, and then the payment start process proceeds to step S211 described below. After this process, the device authentication unit 120 advances the process to step S113, as described below.
If the answer is No, the equipment authentication unit 120 transmits an error to the higher-level device 2 and ends the payment process. After that, it may be possible to disable payments using the payment device 1 until a predetermined maintenance is performed.

(ステップS211)
認証成功した場合、上位装置2が、決済開始処理を行う。
上位装置2は、クレジットカードを挿入してピン情報433を入力させる指示を、ピンパッド30の表示部34に表示させる。
この上で、上位装置2は、決済装置1へ、クレジットカードのカード情報432及びピン情報433を取得するコマンドを送信する。これにより、上位装置2は、クレジットカードの読み取りやピンの入力を待機する。
(Step S211)
If the authentication is successful, the higher-level device 2 performs a payment start process.
The higher-level device 2 causes the display unit 34 of the PIN pad 30 to display an instruction to insert a credit card and input PIN information 433 .
Then, the higher-level device 2 transmits a command to acquire the card information 432 and the PIN information 433 of the credit card to the settlement device 1. As a result, the higher-level device 2 waits for the reading of the credit card and the input of the PIN.

(ステップS113)
ここで、決済装置1の情報取得部130が情報取得処理を行う。
上位装置2からのコマンドを受信した情報取得部130は、認証された決済機器から決済用情報を取得する。
具体的には、カードリーダ20は、クレジットカードの読み取り待ち状態に設定される。情報取得部130は、カード4が挿入されると読取部23により読み取られたカード情報432を、決済用情報として取得する。
また、ピンパッド30は、ピン情報433の入力待ちとなる。情報取得部130は、入力部33で入力されたピン情報433を、決済用情報として取得する。
(Step S113)
Here, the information acquisition unit 130 of the payment device 1 performs information acquisition processing.
The information acquisition unit 130, which receives a command from the higher-level device 2, acquires payment information from the authenticated payment device.
Specifically, the card reader 20 is set to a state of waiting for reading of a credit card. When the card 4 is inserted, the information acquisition unit 130 acquires the card information 432 read by the reading unit 23 as payment information.
Furthermore, the PIN pad 30 waits for input of PIN information 433. The information acquisition unit 130 acquires the PIN information 433 inputted by the input unit 33 as payment information.

(ステップS114)
次に、決済装置1の決済通知部140が、決済通知処理を行う。
決済通知部140は、決済用情報を、決済鍵440により暗号化して上位装置2に通知する。
具体的には、決済通知部140は、カードリーダ20から取得されたカード情報432、及び、ピンパッド30から取得されたピン情報433を、決済鍵440群の一つを使って暗号化し、上位装置2へ暗号化データとして送信する。すなわち、決済装置1は、一時的に保持した決済用情報を、例えば、DUKPT暗号化して通信する。
この暗号化データを受信した上位装置2では、これをそのままサーバ3に転送する。
(Step S114)
Next, the payment notification unit 140 of the payment device 1 performs a payment notification process.
The payment notification unit 140 encrypts the payment information using a payment key 440 and notifies the higher-level device 2 of the encrypted information.
Specifically, the payment notifying unit 140 encrypts the card information 432 acquired from the card reader 20 and the PIN information 433 acquired from the PIN pad 30 using one of the payment keys 440, and transmits the encrypted data to the higher-level device 2. That is, the payment device 1 encrypts the temporarily stored payment information, for example, using DUKPT, and communicates it.
The host device 2 receives this encrypted data and transfers it to the server 3 as is.

(ステップS311)
次に、サーバ3が、決済実行処理を行う。
サーバ3は、上位装置2を介して、決済装置1で取得され、暗号化された決済用情報(暗号化データ)を取得して、決済を行う。この際、セキュリティ上及び法令上の要求から、上位装置2では、平文のカード情報、又は、上位装置2で復号可能な鍵を保持している暗号文のカード情報は、保持、通過させることはできない。逆にいうと、上述のように、DUKPT暗号化されたカード情報は、上位装置2では復号化できないために通過させてもよく、セキュリティ上及び法令上の要求に適用して、決済することが可能となる。
サーバ3は、この決済の結果を、決済結果データとして、上位装置2へ返信する。
(Step S311)
Next, the server 3 performs a payment execution process.
The server 3 obtains the encrypted payment information (encrypted data) obtained by the payment device 1 via the higher-level device 2 and performs payment. At this time, due to security and legal requirements, the higher-level device 2 cannot hold or pass the plaintext card information or the ciphertext card information holding a key that can be decrypted by the higher-level device 2. Conversely, as described above, the DUKPT-encrypted card information may be passed because it cannot be decrypted by the higher-level device 2, and payment can be made in compliance with security and legal requirements.
The server 3 returns the result of this payment to the higher-level device 2 as payment result data.

(ステップS212)
次に、上位装置2が、結果通知処理を行う。
上位装置2及び決済装置1は、決済結果データを取得すると、決済結果をピンパッド30の表示部34に表示させ、プリンター等にて、レシートや領収書等を印刷させる。これにより、カード決済が完了する。
以上により、本発明の実施の形態に係る決済処理を終了する。
(Step S212)
Next, the higher-level device 2 performs a result notification process.
When the upper level device 2 and the settlement device 1 acquire the settlement result data, they display the settlement result on the display unit 34 of the pin pad 30, and cause a printer or the like to print a receipt or invoice, etc. This completes the card settlement.
This completes the payment process according to the embodiment of the present invention.

〔決済鍵注入処理〕
次に、図6及び図7により、本発明の実施の形態に係る鍵注入処理の説明を行う。
本実施形態の鍵注入処理は、上述したように、工場出荷時等に、鍵注入装置により、決済機器の機器情報402、403のいずれかを取得し、該機器情報402、403のいずれかに対応づけられた決済鍵440を決済装置に、TR31方式で暗号化して送信する。これを決済装置により、TR31方式で決済鍵440を取得して登録する。そして、鍵注入装置により、送信された決済鍵440と対応する機器情報402、403とをログ情報450に記録する。
本実施形態の機器鍵登録処理は、主に決済装置1の制御部11、及び鍵注入装置5の制御部51が、記憶部12及び記憶部52に記憶された制御プログラム(図示せず)を、それぞれ、各部と協働し、ハードウェア資源を用いて実行する。
以下で、図6のフローチャートにより、本実施形態の決済鍵注入処理をステップ毎に説明する。
[Payment key injection process]
Next, the key injection process according to the embodiment of the present invention will be described with reference to FIG. 6 and FIG.
As described above, in the key injection process of this embodiment, at the time of shipment from the factory or the like, the key injection device acquires either device information 402, 403 of the payment device, encrypts payment key 440 associated with either device information 402, 403 in the TR31 system, and transmits the encrypted payment key 440 to the payment device. The payment device then acquires and registers payment key 440 in the TR31 system. The key injection device then records the transmitted payment key 440 and the corresponding device information 402, 403 in log information 450.
In this embodiment, the device key registration process is mainly carried out by the control unit 11 of the payment device 1 and the control unit 51 of the key injection device 5, which execute control programs (not shown) stored in the memory unit 12 and the memory unit 52 in cooperation with each unit and using hardware resources.
The payment key injection process of this embodiment will be described below step by step with reference to the flowchart of FIG.

(ステップS521)
まず、鍵注入装置5の決済鍵送信部500が、機器情報要求処理を行う。
図7の画面例600により説明すると、決済装置1の工場出荷時等に、製造スタッフやメンテナンス要員等の作業者が、鍵送信プログラムを起動する。本実施形態においては、この鍵注入プログラム460は、特別なセキュリティルーム等で起動されなくてもよい。
ここで、作業者が図7のボタンB1を押下すると、記憶部52に格納された決済鍵440のIPEKファイル等を選択可能となる。
そして、作業者が図7のボタンB2を押下すると、決済鍵送信部500が、接続された決済装置1へ、機器情報401を送信するよう指示するコマンドを送信する。
(Step S521)
First, the payment key transmission unit 500 of the key injection device 5 performs device information request processing.
7, when the payment device 1 is shipped from the factory, an operator such as a manufacturing staff member or a maintenance staff member starts the key transmission program. In this embodiment, the key injection program 460 does not have to be started in a special security room or the like.
Here, when the worker presses button B1 in FIG. 7, the IPEK file of the payment key 440 stored in the memory unit 52 or the like can be selected.
When the worker presses the button B2 in FIG. 7, the payment key transmitting unit 500 transmits a command to the connected payment device 1 to instruct it to transmit the device information 401.

(ステップS121)
次に、決済装置1の中継基板10の決済鍵取得部150が、機器情報送信処理を行う。
中継基板10は、鍵注入装置5からのコマンドを受信すると、機器情報401を送信する。
(Step S121)
Next, the payment key acquisition unit 150 of the relay board 10 of the payment device 1 performs device information transmission processing.
When the relay board 10 receives a command from the key injection device 5 , it transmits device information 401 .

(ステップS522)
次に、鍵注入装置5の決済鍵送信部500が、決済鍵送信処理を行う。
決済鍵送信部500は、決済装置1の機器情報401を取得する。これにより、本実施形態においては、決済鍵送信部500は、機器情報401に対応づけられた固有鍵410に基づいた決済鍵440を、IPEKファイルの鍵群から選択する。
この際、決済鍵送信部500は、ログ情報450を照会して、この機器情報401に対応した決済鍵440が既に送信されているか否かを判断する。具体的には、決済鍵送信部500は、当該機器情報401がログ情報450の記録にない場合は、未使用の鍵を選択する。決済鍵送信部500は、ログ情報450の記録にあり、既に送信されている鍵があった場合には、その鍵をもう一度、選択する。
(Step S522)
Next, the payment key transmission unit 500 of the key injection device 5 performs a payment key transmission process.
The payment key transmission unit 500 acquires the device information 401 of the payment device 1. As a result, in this embodiment, the payment key transmission unit 500 selects the payment key 440 based on the unique key 410 associated with the device information 401 from the key group of the IPEK file.
At this time, the payment key transmitting unit 500 checks the log information 450 to determine whether or not the payment key 440 corresponding to this device information 401 has already been transmitted. Specifically, the payment key transmitting unit 500 selects an unused key if the device information 401 is not recorded in the log information 450. If there is a key recorded in the log information 450 that has already been transmitted, the payment key transmitting unit 500 selects that key again.

送信される決済鍵440が選択されると、図7のボタンB3が選択可能な状態となる。この上で、作業者が図7のボタンB1を押下すると、決済鍵440が送信される。
具体的には、決済鍵送信部500は、DUKPTで遠隔鍵ローディング(Remote Key Loading)としてネットワーク経由の決済鍵440の配布用に規定されたのと同様の暗号化方式で暗号化する。本実施形態においては、決済鍵送信部500は、例えば、決済装置1の記憶部12等に格納されたのと同じ固有鍵410を用いてTR31の暗号化を行う。この上で、決済鍵送信部500は、暗号化した決済鍵440を、決済装置に送信する。
When the payment key 440 to be transmitted is selected, the button B3 in Fig. 7 becomes selectable. When the worker then presses the button B1 in Fig. 7, the payment key 440 is transmitted.
Specifically, the payment key transmission unit 500 encrypts the TR 31 using the same encryption method as that specified in the DUKPT for distribution of the payment key 440 via a network as Remote Key Loading. In this embodiment, the payment key transmission unit 500 encrypts the TR 31 using, for example, the same unique key 410 stored in the storage unit 12 or the like of the payment device 1. Then, the payment key transmission unit 500 transmits the encrypted payment key 440 to the payment device.

(ステップS122)
次に、中継基板10の決済鍵取得部150が、決済鍵440取得処理を行う。
本実施形態においては、決済鍵取得部150は、TR31方式で暗号化された決済鍵440を取得する。そして、決済鍵取得部150は、これを固有鍵410で復号化し、記憶部12に格納する。その後、決済鍵取得部150は、格納完了した旨を、鍵注入装置5に返信する。
なお、この固有鍵410は、例えば、仕向け地毎に異なるため、異なる仕向け地の決済装置1の決済鍵440が間違って取得されても、復号化できずにエラーとなる。これにより、決済装置1への誤注入を防ぐことができる。
(Step S122)
Next, the payment key acquisition unit 150 of the relay board 10 performs a payment key 440 acquisition process.
In this embodiment, the payment key acquisition unit 150 acquires the payment key 440 encrypted by the TR31 method. Then, the payment key acquisition unit 150 decrypts this with the unique key 410 and stores it in the storage unit 12. After that, the payment key acquisition unit 150 returns a message to the key injection device 5 indicating that the storage has been completed.
In addition, since the unique key 410 is different for each destination, even if the payment key 440 of the payment device 1 of a different destination is mistakenly acquired, the payment key 440 cannot be decrypted and an error occurs. This makes it possible to prevent erroneous injection into the payment device 1.

(ステップS523)
次に、鍵注入装置5のログ記録部510が、ログ記録処理を行う。
ログ記録部510は、決済装置1から決済鍵440を格納完了した旨の返信を取得すると、鍵注入装置5により送信された決済鍵440と対応する機器情報401とをログとしてログ情報450に記録する。
本実施形態においては、決済鍵送信部500は、ログ情報450として、IPEKファイルの送信した鍵に対応した行又は列の欄に「使用済み」「使用した機器情報401」の値を設定する。この際、決済鍵440を注入した作業者のIDや注入時間や注入場所等も記録されてもよい。
以上により、本発明の実施の形態に係る決済鍵注入処理を終了する。
(Step S523)
Next, the log recording unit 510 of the key injection device 5 performs a log recording process.
When the log recording unit 510 receives a response from the payment device 1 indicating that the payment key 440 has been stored, the log recording unit 510 records the payment key 440 sent by the key injection device 5 and the corresponding device information 401 as a log in the log information 450.
In this embodiment, the payment key transmission unit 500 sets the values of “used” and “used device information 401” in the row or column corresponding to the transmitted key of the IPEK file as the log information 450. At this time, the ID of the worker who injected the payment key 440, the injection time, the injection location, etc. may also be recorded.
This completes the payment key injection process according to the embodiment of the present invention.

〔本実施形態の主な効果〕
以上のように構成することで、以下のような効果を得ることができる。
従来、特許文献1に記載されたような技術では、上位装置とカードリーダ間で共通鍵暗号を用いて機器認証を行っていた。この上で、上位装置側で、共通鍵暗号で暗号化されたカード情報や入力したピン情報を取得して、決済を行っていた。
しかしながら、割賦販売法の改正により、磁気ICカードとの決済を行う場合、カード情報の保護が義務化された。これにより、上位装置側でカード情報や入力されたピン情報を暗号化せずに保持、通過させることは許されなくなった。すなわち、上位装置では、カード情報やピン情報を復号化するための鍵を保持することができなくなった。
このため、従来の技術では、上位装置にて、上位装置とカードリーダとの間の機器認証をすることができなくなってしまっていた。
[Major Effects of the Present Embodiment]
With the above configuration, the following effects can be obtained.
In the past, in the technology described in Patent Document 1, common key encryption was used between the host device and the card reader to perform device authentication. Then, the host device acquired the card information encrypted with the common key encryption and the input PIN information to perform payment.
However, due to the revision of the Installment Sales Law, protection of card information is now mandatory when making payments with magnetic IC cards. This means that it is no longer permitted for the host device to hold or pass card information or input PIN information without encrypting it. In other words, the host device can no longer hold the key to decrypt card information or PIN information.
For this reason, in the conventional technology, the host device is unable to perform device authentication between the host device and the card reader.

これに対して、本発明の決済装置1は、カード決済用の決済装置であって、上位装置に接続された中継基板10と、中継基板10に接続された、カード決済用の決済機器とを備え、中継基板10は、決済機器から取得された機器情報402、403のいずれかに応じた機器暗号鍵422、423を生成する機器鍵生成部100と、機器鍵生成部100により生成された機器暗号鍵422、423を決済機器に登録させる機器鍵登録部110と、機器鍵登録部110により決済機器に登録された機器暗号鍵422、423により決済機器の認証を行う機器認証部120と、機器認証部120により認証された決済機器から決済用情報を取得する情報取得部130と、情報取得部130により取得された決済用情報を、決済処理用の決済鍵440により暗号化して上位装置に通知する決済通知部140とを含むことを特徴とする。 In contrast, the payment device 1 of the present invention is a payment device for card payment, and includes a relay board 10 connected to a higher-level device, and a payment device for card payment connected to the relay board 10. The relay board 10 is characterized by including a device key generation unit 100 that generates device encryption keys 422, 423 corresponding to either device information 402, 403 acquired from the payment device, a device key registration unit 110 that registers the device encryption keys 422, 423 generated by the device key generation unit 100 in the payment device, a device authentication unit 120 that authenticates the payment device using the device encryption keys 422, 423 registered in the payment device by the device key registration unit 110, an information acquisition unit 130 that acquires payment information from the payment device authenticated by the device authentication unit 120, and a payment notification unit 140 that encrypts the payment information acquired by the information acquisition unit 130 using a payment key 440 for payment processing and notifies the higher-level device.

このように構成することで、機器暗号鍵422、423として、カードリーダ20やピンパッド30から取得したシリアル番号等の機器情報402、403から、ハッシュ演算で生成したデバイスユニークな機器暗号鍵422、423を用いて、各決済機器と中継基板10との間で機器認証を行うことが可能となる。これにより、割賦販売法の改正等、セキュリティ上及び法令上の要請に対応した決済装置1を提供することが可能となる。 With this configuration, it becomes possible to perform device authentication between each payment device and the relay board 10 using device unique device encryption keys 422, 423 generated by hash calculation from device information 402, 403 such as serial numbers acquired from the card reader 20 and PIN pad 30 as device encryption keys 422, 423. This makes it possible to provide a payment device 1 that meets security and legal requirements such as the amendment of the Installment Sales Act.

さらに、上述したように、各カードリーダ20及びピンパッド30と上位装置2との間で機器認証を行う必要がなくなり、上位装置側は、中継基板10に対して、機器暗号鍵422、423の生成と登録を行い、又は、機器認証を行うコマンドを送信するだけでよくなる。このため、上位装置2のアプリを開発したり実行したりする際に、暗号仕様の理解、暗号化のアルゴリズムの実装、鍵の管理等をしなくてもよくなり、開発やメンテナンスのコストも削減できる。 Furthermore, as described above, there is no longer a need to perform device authentication between each card reader 20 and pin pad 30 and the higher-level device 2, and the higher-level device only needs to generate and register device encryption keys 422, 423 to the relay board 10, or send a command to perform device authentication. This means that when developing or running an application for the higher-level device 2, it is no longer necessary to understand encryption specifications, implement encryption algorithms, manage keys, etc., and development and maintenance costs can be reduced.

本発明の決済装置1は、決済機器は、カードに関する情報を決済用情報として取得するカードリーダ20、及び認証情報を決済用情報として取得するピンパッド30等のいずれかを含む認証デバイスであることを特徴とする。
このように構成することで、決済用情報であるカード情報432やピン情報433は、中継基板10、カードリーダ20、及びピンパッド30等の間だけで送受信されるようになる。この上で、カード情報432保護対象となる決済情報は、全て決済鍵440で暗号化されて上位装置側へ通知される。よって、セキュリティ性を高めることができ、法令上の要請も満たすことができる。
The payment device 1 of the present invention is characterized in that the payment equipment is an authentication device that includes either a card reader 20 that acquires information about a card as payment information, or a pin pad 30 that acquires authentication information as payment information, etc.
With this configuration, the payment information such as card information 432 and PIN information 433 are transmitted and received only between relay board 10, card reader 20, and PIN pad 30. Furthermore, all payment information to be protected by card information 432 is encrypted with payment key 440 and notified to the higher-level device. This enhances security and satisfies legal requirements.

さらに加えて、また、悪意のある者が、カードリーダ20やピンパッド30を交換し、共通暗号鍵を登録していない状態で決済処理を行うと、機器暗号鍵422、423が登録されていない旨のエラーを通知可能となる。このため、悪意あるスキミング等のデバイスを検出可能となる。 In addition, if a malicious person replaces the card reader 20 or PIN pad 30 and performs a payment process without registering a common encryption key, an error message can be displayed indicating that the device encryption keys 422 and 423 have not been registered. This makes it possible to detect malicious devices such as skimming devices.

本発明の決済装置1は、機器鍵生成部100は、カードリーダ20及びピンパッド30のそれぞれについて、異なる機器情報402、403を用いて、異なる機器暗号鍵422、423を生成して保持することを特徴とする。
このように構成することで、各決済機器に対応したデバイスユニークな機器暗号鍵422、423を提供することが可能となる。これにより、個別に決済機器について認証可能となる。さらに、中継基板10に複数の決済機器が取り付けられたり、取り外されたりして構成を変化させた場合でも対応可能となり、ユーザや管理者の利便性を高められる。また、スキミング等された際であっても、どの決済機器に問題が生じたのか判断可能となるため、セキュリティ性を高めることができる。
The payment device 1 of the present invention is characterized in that the device key generating section 100 generates and holds different device encryption keys 422, 423 for the card reader 20 and the PIN pad 30, using different device information 402, 403, respectively.
With this configuration, it is possible to provide device-unique device encryption keys 422, 423 corresponding to each payment device. This allows authentication of each payment device individually. Furthermore, it is possible to handle cases where multiple payment devices are attached to or removed from the relay board 10, changing the configuration, thereby improving convenience for users and administrators. Furthermore, even in the event of skimming or the like, it is possible to determine which payment device has a problem, thereby improving security.

従来から、ICカードによるEMVのクレジットカードによる決済を行うカードリーダ20では、DUKPTの暗号化方式を使用している。このDUKPTの暗号化方式で端末を初期化するためには、端末ごとに異なるDUKPT暗号鍵を注入する必要がある。しかしながら、運営会社が生成したDUKPT暗号鍵(決済鍵440)は、何らかの手段で運搬し、鍵が漏洩しないよう厳密に設定された工場内のセキュリティエリア等で注入しなければならないという手間がかかっていた。 Conventionally, card readers 20 that handle payments using EMV credit cards with IC cards have used the DUKPT encryption method. To initialize a terminal using this DUKPT encryption method, it is necessary to inject a different DUKPT encryption key for each terminal. However, the DUKPT encryption key (payment key 440) generated by the operating company must be transported by some means and injected in a secure area within a factory that is strictly set up to prevent the key from leaking, which is time-consuming.

これに対して、本発明の決済装置1は、決済鍵440を、ネットワーク経由の決済鍵440の配布用に規定されたのと同様の暗号化方式で取得する決済鍵取得部150を更に備えることを特徴とする。
このように構成することで、ネットワークを通じたDUKPT暗号鍵の配布に用いられるTR31の暗号化方式等で、決済装置1に決済鍵440を注入可能となる。よって、セキュリティエリアに指定されていない場所でも鍵注入を行うことができる。このため、決済装置1の製造コストや労力を削減可能となる。
In contrast, the payment device 1 of the present invention is characterized in that it further includes a payment key acquisition unit 150 that acquires the payment key 440 using an encryption method similar to that specified for distributing the payment key 440 via the network.
With this configuration, it becomes possible to inject the payment key 440 into the payment device 1 using the TR31 encryption method used for distributing DUKPT encryption keys over a network. Therefore, key injection can be performed even in places that are not designated as security areas. This makes it possible to reduce the manufacturing costs and labor of the payment device 1.

本発明の鍵注入プログラム460は、カード決済用の決済装置1と、当該決済装置に接続された鍵注入装置5とにより実行される鍵注入プログラムであって、鍵注入装置5により、決済装置1に接続された中継基板10等の機器情報401を取得し、ネットワーク経由の決済鍵440の配布用に規定されたのと同様の暗号化方式で、機器情報401に対応づけられた決済鍵440を決済装置1に送信し、決済装置1により、暗号化方式で決済鍵440を取得し、鍵注入装置5により、送信された決済鍵440と対応する機器情報401とをログとして記録することを特徴とする。
このように構成することで、セキュリティエリアに指定されていない場所でも鍵注入を行うことができる。さらに、鍵注入の履歴(ログ)を管理することが可能となり、作業者の不注意等による暗号鍵の誤注入を防止できる。
The key injection program 460 of the present invention is a key injection program executed by a payment device 1 for card payments and a key injection device 5 connected to the payment device, and is characterized in that the key injection device 5 acquires device information 401 of a relay board 10 or the like connected to the payment device 1, transmits a payment key 440 corresponding to the device information 401 to the payment device 1 using an encryption method similar to that specified for distributing the payment key 440 via a network, acquires the payment key 440 using the encryption method by the payment device 1, and records the transmitted payment key 440 and the corresponding device information 401 as a log by the key injection device 5.
This configuration allows key injection to be performed even in places that are not designated as security areas. Furthermore, it makes it possible to manage the history (log) of key injection, which prevents erroneous injection of encryption keys due to carelessness on the part of operators, etc.

〔他の実施の形態〕
なお、上述の実施形態においては、デバイスユニークな機器暗号鍵422、423の生成のためにハッシュ演算を利用する例について説明した。
しかしながら、機器暗号鍵422、423は、機器情報402、403から任意に生成した鍵で暗号化して生成してもよい。この際に用いられる暗号化方式についても、TripleDES、AES、TR-31等、任意の共通鍵暗号の暗号化方式を用いることが可能である。
このように構成することで、さらに安全な共通鍵暗号の機器暗号鍵422、423を用意することが可能となる。
Other Embodiments
In the above embodiment, an example has been described in which a hash calculation is used to generate device encryption keys 422 and 423 that are unique to each device.
However, the device encryption keys 422 and 423 may be generated by encryption using a key that is arbitrarily generated from the device information 402 and 403. The encryption method used in this case may be any common key encryption method such as Triple DES, AES, TR-31, etc.
With this configuration, it is possible to prepare device encryption keys 422 and 423 of a more secure common key encryption.

上述の実施形態においては、機器暗号鍵422、423として共通鍵暗号(対称鍵)を用いる例について説明した。
しかしながら、決済機器と中継基板10との認証に非対称アルゴリズムの鍵を用いることも可能である。すなわち、RSA等の非対象鍵暗号で、事前に中継基板10で鍵ペア等を生成し、公開鍵をカードリーダ20やピンパッド30に送信して登録させることも可能である。
このように構成することで、例えば、デバイスユニークな鍵を、中継基板10及び決済機器の両方が保持する必要がなくなる。このため、さらにセキュリティ性を高めることができる。
In the above embodiment, an example has been described in which common key cryptography (symmetric key) is used as the device encryption keys 422 and 423 .
However, it is also possible to use a key of an asymmetric algorithm for authentication between the settlement device and the relay board 10. That is, it is also possible to generate a key pair or the like in advance in the relay board 10 using asymmetric key cryptography such as RSA, and to transmit the public key to the card reader 20 or the PIN pad 30 for registration.
With this configuration, for example, it is not necessary for both the relay board 10 and the settlement device to hold a device-unique key, which can further improve security.

上述の実施形態においては、鍵注入装置5において、決済鍵440を暗号化して注入する例について記載した。
しかしながら、既にTR31方式で暗号化されたDUKPT暗号鍵のファイルを読み込み、選択された決済鍵440を送信するような構成も可能である。すなわち、先に暗号化された決済鍵440を、そのまま決済装置1に注入してもよい。
また、上述の実施形態では、ログ情報450を、IPEKファイルの欄に設定する例について記載した。
しかしながら、ログ情報450は、別ファイルでもよい。
さらに、上述の実施形態においては、決済鍵440としてDUKPTの暗号鍵を用いる例について記載したものの、これ以外の暗号化方式の鍵情報であってもよい。
このように構成することで、柔軟な機器構成に対応可能となる。
In the above embodiment, an example has been described in which the payment key 440 is encrypted and injected in the key injection device 5 .
However, it is also possible to configure the system to read a file of a DUKPT encryption key that has already been encrypted using the TR31 method and transmit a selected payment key 440. In other words, the previously encrypted payment key 440 may be directly injected into the payment device 1.
In the above embodiment, the log information 450 is set in the IPEK file field.
However, the log information 450 may be a separate file.
Furthermore, in the above embodiment, an example has been described in which a DUKPT encryption key is used as the payment key 440, but key information of another encryption method may also be used.
Such a configuration makes it possible to accommodate a flexible device configuration.

上述の実施形態においては、仕向け地毎に異なる決済鍵440の鍵群を用いる例について説明した。
しかしながら、IPEKファイルに、キーチェックバリュー(KCV)を設定したり、リビジョンの違いやファームウェアの違いによるチェック項目を設定したりすることも可能である。この場合、中継基板10の機器情報401を取得せずに、ユーザの選択により決済鍵440を注入してもよい。
さらに、中継基板10上のシリアル番号や二次元バーコード等に決済鍵440やファームウェアの設定用の情報を印刷、貼り付け等しておき、これを鍵注入装置5で読み取って、決済鍵440を注入することも可能である。
このように構成することで、柔軟な構成に対応可能となる。
In the above embodiment, an example has been described in which a different set of settlement keys 440 is used for each destination.
However, it is also possible to set a key check value (KCV) in the IPEK file, or to set check items according to differences in revisions or firmware. In this case, the payment key 440 may be injected at the user's choice without acquiring the device information 401 of the relay board 10.
Furthermore, it is possible to print or attach information for setting the payment key 440 or firmware to a serial number or two-dimensional barcode on the relay board 10, and read this with the key injection device 5 to inject the payment key 440.
Such a configuration makes it possible to accommodate a flexible configuration.

上述の実施形態においては、表示部34が含まれる構成のピンパッド30について説明した。
しかしながら、テンキー等の入力部33は備えているものの表示部34が備えられていないピンパッドを用いることも可能である。この場合は、表示部34に対する上述の表示は、上位装置2の表示画面として表示されてもよい。たとえば、テンキーを押下すると、上位装置2へ、この押下したキーの情報が通知され、上位装置2の表示画面に「*」等が表示され、入力桁数が確認可能となる。
In the above embodiment, the pin pad 30 including the display unit 34 has been described.
However, it is also possible to use a pin pad that has an input unit 33 such as a numeric keypad but does not have a display unit 34. In this case, the above-mentioned display on the display unit 34 may be displayed as a display screen of the higher-level device 2. For example, when a numeric keypad is pressed, information on the pressed key is notified to the higher-level device 2, and "*" or the like is displayed on the display screen of the higher-level device 2, making it possible to confirm the number of digits to be input.

上述の実施形態においては、鍵注入装置5において、カードリーダ20を含む決済装置1に決済鍵440を注入する例について説明した。
しかしながら、決済鍵440以外の設定を同様に行うことも可能である。たとえば、装置の性能秘匿を目的とした別の設定情報の注入として、ファームウェアの設定、通信パラメータの設定等も可能である。
In the above embodiment, an example has been described in which the key injection device 5 injects the payment key 440 into the payment device 1 including the card reader 20 .
However, it is also possible to perform similar settings other than the payment key 440. For example, firmware settings, communication parameter settings, and the like can be performed as injection of other setting information for the purpose of concealing the performance of the device.

なお、上記実施の形態の構成及び動作は例であって、本発明の趣旨を逸脱しない範囲で適宜変更して実行することができることは言うまでもない。 It goes without saying that the configurations and operations of the above-described embodiments are merely examples and can be modified as appropriate without departing from the spirit and scope of the present invention.

1 決済装置
2 上位装置
3 サーバ
4 カード
5 鍵注入装置
10 中継基板
11、21、31、51 制御部
12、22、32、52 記憶部
20 カードリーダ
23 読取部
30 ピンパッド
33 入力部
34 表示部
100 機器鍵生成部
110 機器鍵登録部
120 機器認証部
130 情報取得部
140 決済通知部
150 決済鍵取得部
200、300 鍵決済制御部
401、402、403 機器情報
410 固有鍵
422、423 機器暗号鍵
432 カード情報
433 ピン情報
440 決済鍵
450 ログ情報
460 鍵注入プログラム
500 決済鍵送信部
510 ログ記録部
600 画面例
B1、B2、B3 ボタン
X 決済システム
1 Payment device 2 Upper device 3 Server 4 Card 5 Key injection device 10 Relay board 11, 21, 31, 51 Control unit 12, 22, 32, 52 Memory unit 20 Card reader 23 Reading unit 30 PIN pad 33 Input unit 34 Display unit 100 Device key generation unit 110 Device key registration unit 120 Device authentication unit 130 Information acquisition unit 140 Payment notification unit 150 Payment key acquisition unit 200, 300 Key payment control unit 401, 402, 403 Device information 410 Unique key 422, 423 Device encryption key 432 Card information 433 PIN information 440 Payment key 450 Log information 460 Key injection program 500 Payment key transmission unit 510 Log recording unit 600 Screen examples B1, B2, B3 Button X Payment system

Claims (4)

カード決済用の決済装置であって、
上位装置に接続された中継基板と、
前記中継基板に接続された、前記カード決済用の決済機器とを備え、
前記中継基板は、
前記決済機器から取得された機器情報に応じた機器暗号鍵を生成する機器鍵生成部と、
前記機器鍵生成部により生成された前記機器暗号鍵を前記決済機器に登録させる機器鍵登録部と、
前記機器鍵登録部により前記決済機器に登録された前記機器暗号鍵により前記決済機器の認証を行う機器認証部と、
前記機器認証部により認証された前記決済機器から決済用情報を取得する情報取得部と、
前記情報取得部により取得された前記決済用情報を、決済処理用の決済鍵により暗号化して前記上位装置に通知する決済通知部とを含む
ことを特徴とする決済装置。
A payment device for card payment,
A relay board connected to a higher-level device;
a payment device for card payment, connected to the relay board;
The relay substrate is
a device key generation unit that generates a device encryption key according to device information acquired from the payment device;
a device key registration unit that registers the device encryption key generated by the device key generation unit in the payment device;
a device authentication unit that authenticates the payment device using the device encryption key registered in the payment device by the device key registration unit;
an information acquisition unit that acquires payment information from the payment device authenticated by the device authentication unit;
a payment notification unit that encrypts the payment information acquired by the information acquisition unit with a payment key for payment processing and notifies the higher-level device of the encrypted information.
前記決済機器は、
カードに関する情報を前記決済用情報として取得するカードリーダ、及び認証情報を前記決済用情報として取得する認証デバイスの少なくともいずれかを含む
ことを特徴とする請求項1に記載の決済装置。
The payment device includes:
The payment device according to claim 1 , further comprising at least one of a card reader that acquires information related to a card as the payment information, and an authentication device that acquires authentication information as the payment information.
前記機器鍵生成部は、
前記カードリーダ及び前記認証デバイスのそれぞれについて、異なる前記機器情報を用いて、異なる前記機器暗号鍵を生成して保持する
ことを特徴とする請求項2に記載の決済装置。
The device key generation unit
3. The payment device according to claim 2, wherein different device encryption keys are generated and stored for the card reader and the authentication device, using different device information.
前記決済鍵を、ネットワーク経由の前記決済鍵の配布用に規定されたのと同様の暗号化方式で取得する決済鍵取得部を更に備える
ことを特徴とする請求項1乃至3のいずれか1項に記載の決済装置。
The payment device according to claim 1 , further comprising a payment key acquisition unit configured to acquire the payment key using an encryption method similar to that specified for distribution of the payment key via a network.
JP2020113000A 2020-06-30 2020-06-30 Payment Device Active JP7516133B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2020113000A JP7516133B2 (en) 2020-06-30 2020-06-30 Payment Device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2020113000A JP7516133B2 (en) 2020-06-30 2020-06-30 Payment Device

Publications (2)

Publication Number Publication Date
JP2022011693A JP2022011693A (en) 2022-01-17
JP7516133B2 true JP7516133B2 (en) 2024-07-16

Family

ID=80148344

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020113000A Active JP7516133B2 (en) 2020-06-30 2020-06-30 Payment Device

Country Status (1)

Country Link
JP (1) JP7516133B2 (en)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008308975A (en) 2007-05-17 2008-12-25 Susumu Imai Locking/unlocking mechanism with function registering and using optional ic card as new electronic key
JP2013084032A (en) 2011-10-06 2013-05-09 Asahi Seiko Co Ltd Credit card settlement system and settlement method
JP5204291B1 (en) 2011-12-02 2013-06-05 株式会社東芝 Host device, device, system
JP2018050228A (en) 2016-09-23 2018-03-29 東芝テック株式会社 Payment terminal

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008308975A (en) 2007-05-17 2008-12-25 Susumu Imai Locking/unlocking mechanism with function registering and using optional ic card as new electronic key
JP2013084032A (en) 2011-10-06 2013-05-09 Asahi Seiko Co Ltd Credit card settlement system and settlement method
JP5204291B1 (en) 2011-12-02 2013-06-05 株式会社東芝 Host device, device, system
JP2018050228A (en) 2016-09-23 2018-03-29 東芝テック株式会社 Payment terminal

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
上野 博司,Web Authentication API,WEB+DB PRESS,日本,(株)技術評論社,2018年11月07日,Vol. 107,p. 112-120

Also Published As

Publication number Publication date
JP2022011693A (en) 2022-01-17

Similar Documents

Publication Publication Date Title
US8108317B2 (en) System and method for restricting access to a terminal
US10025957B2 (en) Learning a new peripheral using a security provisioning manifest
US10887296B2 (en) Secure provisioning manifest for controlling peripherals attached to a computer
US9344281B2 (en) Detecting fraud using operational parameters for a peripheral
US20150295919A1 (en) Self-authenticating card
KR20090109979A (en) Specialized Payment Processing Method of Large Merchants and Large Merchant Payment Terminals and Record Media
KR101479318B1 (en) system for issuing an OTP generator and method thereof
CN101138242A (en) An interactive television system
JP2015171105A (en) Settlement terminal
US11562346B2 (en) Contactless card with multiple rotating security keys
JP2013084032A (en) Credit card settlement system and settlement method
JP2013084032A5 (en)
JP7516133B2 (en) Payment Device
JP5981507B2 (en) How to process payments
KR101103189B1 (en) Method and system for issuing a public certificate using universal subscriber identification module information and recording medium therefor
JP7275186B2 (en) Touchless PIN input method and touchless PIN input system
CA3043405A1 (en) Method for processing transaction data, corresponding communications terminal, card reader and program
JP4765608B2 (en) Data processing apparatus, data processing program, and data processing system
KR101872261B1 (en) Ic card information security transmission system and online payment method using the same
US12124830B2 (en) Method and system for configuring a mobile point-of-sales application
US11777746B2 (en) Mutual authentication system and mutual authentication method
KR101052791B1 (en) POS terminal for information security
JP6100145B2 (en) Payment terminal device, update program
JP2024007701A (en) Payment systems, terminal devices, payment methods, and programs
JP2008236449A (en) Financial system, and method for confirming registration of master key

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20230518

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20240131

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20240213

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20240313

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20240611

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20240703

R150 Certificate of patent or registration of utility model

Ref document number: 7516133

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150