JP5331834B2 - 情報処理システム、読取端末および処理端末 - Google Patents
情報処理システム、読取端末および処理端末 Download PDFInfo
- Publication number
- JP5331834B2 JP5331834B2 JP2011027286A JP2011027286A JP5331834B2 JP 5331834 B2 JP5331834 B2 JP 5331834B2 JP 2011027286 A JP2011027286 A JP 2011027286A JP 2011027286 A JP2011027286 A JP 2011027286A JP 5331834 B2 JP5331834 B2 JP 5331834B2
- Authority
- JP
- Japan
- Prior art keywords
- unit
- terminal
- encryption key
- information
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Storage Device Security (AREA)
Description
また、前記処理端末は、前記読取端末から送信される暗号化された媒体情報を受信したとき、当該暗号化された媒体情報を所定の復号鍵で復号する復号手段と、前記読取端末から前記所定の情報を受信したとき、前記復号手段が使用する復号鍵を、前記第1変更手段による変更後の暗号鍵に対応する他の復号鍵に変更する第2変更手段とを備える。
なお、以下に説明する第1〜第3の実施形態においては、情報処理システムの一例として小売店にてカード決済に使用されるカード処理システムを例示し、カード情報の暗号化方式として、暗号鍵と復号鍵が同一である共通鍵方式を採用した場合について述べる。
[システム構成]
図1は、第1の実施形態におけるカード処理システムの全体構成図である。
このカード処理システムは、店舗1に配置されたカード端末Aと、POS端末Bと、インターネット等のネットワーク2と、カード決済事業の運営センタ等に設置されたサーバ装置3とを備えている。このうち、カード端末AとPOS端末Bとが有線または無線にて相互通信可能に接続され、POS端末Bと、サーバ装置3とがネットワーク2を介して相互通信可能に接続されている。
カード端末Aは、データ入力部101、コード化部102、暗号処理部103、鍵記憶部104、既定値記憶部105、カウント部106、比較部107、および通信部108を備えている。これら各部101〜108の全てまたはいずれかは、例えばカード端末Aに設けられたCPU(Central Processing Unit)等のプロセッサが同じくカード端末Aに設けられたROM(Read Only Memory)等に記憶されたプログラムを実行することで実現される。
コード化部102は、データ入力部101から入力されたカード信号をコード化してカード情報を生成し、暗号処理部103およびカウント部106に出力する。
鍵記憶部104は、カード情報の暗号化に用いられる暗号鍵Kyを記憶する。通信部108は、POS端末Bとの間で各種データを送受信する。
比較部107は、既定値記憶部105およびカウント部106からそれぞれ既定カウント値Npおよびカウント値Nを読み込み、読み込んだ既定カウント値Npとカウント値Nとを比較し、その比較の結果を暗号処理部103に通知する。
暗号処理部113の第2変更部113bは、カード端末Aから暗号鍵の危殆化が通知されたとき、すなわち、上記危殆化を示す情報が通信部111で受信されたときに、鍵記憶部114に記憶された暗号鍵Kyを第1変更部103bによる変更後の暗号鍵に対応する他の復号鍵、すなわちカード端末Aの鍵記憶部104に記憶されたものと同一の暗号鍵Kyに変更する。
次に、当該カード処理システムにて実行されるカード決済の流れについて説明する。
POS端末Bに客が購入しようとする商品の商品情報が入力され、カード決済が選択されると、POS端末Bからカード端末AにカードCの読み取りが指示される。
カード端末AにカードCの読み取りを指示した後、POS端末Bの各部は、図5のフローチャートに沿って動作する。すなわち、暗号処理部113がカード端末Aから送信されるデータの受信を待ち、通信部111がカード端末Aからデータを受信すると(ステップS201)、そのデータの種別を判定する(ステップS202)。
次に、第2の実施形態について説明する。
第1の実施形態と同一の構成要素には同一の符号を付し、重複説明は必要な場合にのみ行う。
図6は、第2の実施形態におけるカード端末A、POS端末B、およびサーバ装置3の詳細な構成を示すブロック図である。カード端末Aは、データ入力部101、コード化部102、暗号処理部103、鍵記憶部104、比較部107、通信部108、カウント部201、計時部202、および既定値記憶部203を備えている。このうちデータ入力部101、コード化部102、暗号処理部103、鍵記憶部104、比較部107、通信部108と、POS端末Bおよびサーバ装置3は、第1の実施形態で説明したものと同一である。また、各部101〜104,107,108,201〜203の全てあるいはいずれかは、例えばカード端末Aに設けられたCPU等のプロセッサが同じくカード端末Aに設けられたROM等に記憶されたプログラムを実行することで実現される。
本実施形態における既定値記憶部203には、上記既定カウント値Npと、既定時間Tpとが予め記憶されている。既定時間Tpの具体的な値は、種々の事情を考慮して定めればよい。
メモリ201aは、コード化部102から入力されるカード情報および計時部202で計時される時間の組に、その時間が新しいものから昇順のナンバ(No.)を付して蓄積して記憶する。すなわち、ナンバ「1」が付されたものが、常に最直近の組となる。メモリ201aに蓄積されるカード情報および時間の組は、例えば1日の店舗の営業が終了した際に消去される。
例えば、図7に示すように既定時間Tpが「10min」(10分)である場合、ナンバ「1」が付された組のカード情報「4988 9998 8877 7666」と同一のカード情報を有する組は、ナンバ「4」「5」の組となる。さらにこの2組のうち、ナンバ「1」が付された組の時間「21:25:10:45」(21時25分10秒45)とナンバ「4」が付された組の時間「21:16:20:19」(21時16分20秒19)との差分ΔtはTp(=10min)未満であり、ナンバ「1」が付された組の時間「21:25:10:45」(21時25分10秒45)とナンバ「5」が付された組の時間「21:11:58:39」(21時11分58秒39)との差分ΔtはTp(=10min)以上である。したがって、条件に合致する組の数は1であるため、カウント値Nに「1」が代入される。
次に、第2の実施形態におけるカード処理システムにて実行されるカード決済の流れについて説明する。なお、POS端末Bの動作は、第1の実施形態において図5を用いて説明したものと同様であるため、その説明を省略する。
POS端末Bに客が購入しようとする商品の商品情報が入力され、カード決済が選択されると、POS端末Bからカード端末AにカードCの読み取りが指示される。
次に、第3の実施形態について説明する。
第1,第2の実施形態と同一の構成要素には同一の符号を付し、重複説明は必要な場合にのみ行う。
図9は、第3の実施形態におけるカード端末A、POS端末B、およびサーバ装置3の詳細な構成を示すブロック図である。
このうちデータ入力部101、コード化部102、暗号処理部103、鍵記憶部104、既定値記憶部105、カウント部106、比較部107、および通信部108は、第1の実施形態で説明したものと同一である。また、各部101〜108,301,302の全てまたはいずれかは、例えばカード端末Aに設けられたCPU等のプロセッサが同じくカード端末Aに設けられたROM等に記憶されたプログラムを実行することで実現される。
アドレスカウンタ312は、暗号鍵リストRのアドレス「0」〜「n」に対応するカウント値ADRを記憶する。アドレスカウンタ312に記憶されたカウント値ADRは、POS端末Bのシステム起動時や予め定められたタイミング等に初期値として「0」に設定される。
次に、第3の実施形態におけるカード処理システムにて実行されるカード決済の流れについて説明する。
POS端末Bに客が購入しようとする商品の商品情報が入力され、カード決済が選択されると、POS端末Bからカード端末AにカードCの読み取りが指示される。
カード端末AにカードCの読み取りを指示した後、POS端末Bの各部は、図12のフローチャートに沿って動作する。すなわち、鍵リスト部311がアドレスカウンタ312のカウント値ADRで示されるアドレスに記述された暗号鍵を暗号鍵リストRから読み出し、読み出した暗号鍵を暗号鍵Kyとして鍵記憶部104に記憶させる(ステップS501)。
上記各実施形態にて開示した構成は、種々変形実施可能である。具体的な変形例としては、例えば次のようなものがある。
また、上記各実施形態にて開示した暗号鍵の変更に関わる構成を他のカード処理システムに適用してもよい。他のカード処理システムとしては、例えばカードにて各種ポイントを管理するポイント管理システムや、カードにて個人認証を行い、特定の場所への入退室を管理するセキュリティシステム等が想定される。
このようにしてシステムを構築する場合、例えばクラウドコンピューティングを利用できる。より具体的には、SaaS(software as a service)と称されるソフトウェア提供形態が適する。
このカード処理システム500は、クラウド501、複数の端末装置502および複数の通信ネットワーク503、および互いに通信接続された複数のサーバ装置504を有する。なお、端末装置502、通信ネットワーク503、およびサーバ装置504は、それぞれ1つのみでもよい。
Claims (8)
- 記憶媒体に記憶された媒体情報を読み取る読取手段を備えた読取端末と、この読取端末で読み取られた媒体情報を用いた処理を行う処理端末とを通信接続した情報処理システムであって、
前記読取端末は、
前記読取手段で読み取られた媒体情報を所定の暗号鍵で暗号化して前記処理端末に送信する暗号化手段と、
前記読取手段で同一の媒体情報が既定回数読み取られたとき、前記処理端末に所定の情報を送信すると共に、前記暗号化手段が使用する暗号鍵を他の暗号鍵に変更する第1変更手段と、を備え、
前記処理端末は、
前記読取端末から送信される暗号化された媒体情報を受信したとき、当該暗号化された媒体情報を所定の復号鍵で復号する復号手段と、
前記読取端末から前記所定の情報を受信したとき、前記復号手段が使用する復号鍵を、前記第1変更手段による変更後の暗号鍵に対応する他の復号鍵に変更する第2変更手段と、を備えていることを特徴とする情報処理システム。 - 前記第1変更手段は、前記読取手段で同一の媒体情報が連続して既定回数読み取られたとき、前記処理端末に前記所定の情報を送信すると共に、前記暗号化手段が使用する暗号鍵を他の暗号鍵に変更することを特徴とする請求項1に記載の情報処理システム。
- 前記第1変更手段は、前記読取手段で既定時間内に同一の媒体情報が既定回数読み取られたとき、前記処理端末に前記所定の情報を送信すると共に、前記暗号化手段が使用する暗号鍵を他の暗号鍵に変更することを特徴とする請求項1に記載の情報処理システム。
- 前記処理端末からの要求に応じて暗号鍵およびこの暗号鍵に対応する復号鍵を前記処理端末に送信するサーバ装置をさらに備え、
前記第2変更手段は、前記読取端末から前記所定の情報を受信したとき、前記サーバ装置に暗号鍵および復号鍵を要求し、この要求に対して前記サーバ装置から送信される暗号鍵および復号鍵を受信すると、前記復号手段が使用する復号鍵を当該受信した復号鍵に変更すると共に当該受信した暗号鍵を前記読取端末に送信し、
前記第1変更手段は、前記読取手段で同一の媒体情報が既定回数読み取られたとき、前記処理端末に前記所定の情報を送信し、この送信の後に前記処理端末から送信される暗号鍵を受信すると、前記暗号化手段が使用する暗号鍵を当該受信した暗号鍵に変更することを特徴とする請求項1に記載の情報処理システム。 - 前記読取端末は、
前記媒体情報を暗号化するための複数の暗号鍵を記憶した第1記憶手段と、
この第1記憶手段に記憶された各暗号鍵からいずれか1つを指定する第1指定手段と、をさらに備え、
前記暗号化手段は、前記第1指定手段が指定する暗号鍵を用いて媒体情報を暗号化し、前記第1変更手段は、前記第1指定手段が指定する暗号鍵を前記第1記憶手段に記憶された他の暗号鍵に変更することで、前記暗号化手段が使用する暗号鍵を他の暗号鍵に変更し、
前記処理端末は、
暗号化された媒体情報を復号するための複数の復号鍵を記憶した第2記憶手段と、
この第2記憶手段に記憶された各復号鍵からいずれか1つを指定する第2指定手段と、をさらに備え、
前記復号手段は、前記読取端末から送信される暗号化された媒体情報を受信したとき、前記第2指定手段が指定する復号鍵を用いて当該暗号化された媒体情報を復号し、前記第2変更手段は、前記第2指定手段が指定する復号鍵を前記第1指定手段が指定する暗号鍵に対応する前記第2記憶手段に記憶された他の復号鍵に変更することで、前記復号手段が使用する復号鍵を他の復号鍵に変更することを特徴とする請求項1に記載の情報処理システム。 - 記憶媒体に記憶された媒体情報を用いた処理を実行する処理端末と通信する通信手段と、
記憶媒体に記憶された媒体情報を読み取る読取手段と、
前記読取手段で読み取られた媒体情報を所定の暗号鍵で暗号化して前記通信手段により前記処理端末に送信する暗号化手段と、
前記読取手段で同一の媒体情報が既定回数読み取られたとき、前記通信手段により前記処理端末に所定の情報を送信すると共に、前記暗号化手段が使用する暗号鍵を他の暗号鍵に変更する変更手段と、
を備えたことを特徴とする読取端末。 - 記憶媒体に記憶された媒体情報を読み取り、読み取った媒体情報を暗号化して送信する読取端末と通信する通信手段と、
この通信手段により前記読取端末から前記暗号化された媒体情報を受信したとき、当該暗号化された媒体情報を所定の復号鍵で復号する復号手段と、
この復号手段で復号された媒体情報を用いた処理を実行する処理手段と、
前記読取端末が同一の媒体情報を既定回数読み取ったときに送信する所定の情報を前記通信手段により受信したとき、前記復号手段が使用する復号鍵を他の復号鍵に変更する変更手段と、
を備えていることを特徴とする処理端末。 - 記憶媒体に記憶された媒体情報を読み取る読取手段を備えた読取端末と、この読取端末で読み取られた媒体情報を用いた処理を行う処理端末とを通信接続した情報処理システムであって、
前記読取端末は、前記読取手段で読み取られた媒体情報を所定の暗号鍵で暗号化して前記処理端末に送信する暗号化手段を備え、
前記処理端末は、前記読取端末から送信される暗号化された媒体情報を受信したとき、当該暗号化された媒体情報を所定の復号鍵で復号する復号手段を備え、
前記読取手段で同一の媒体情報が既定回数読み取られたとき、前記暗号化手段が使用する暗号鍵を他の暗号鍵に変更する第1変更手段と、
前記読取手段で同一の媒体情報が既定回数読み取られたとき、前記復号手段が使用する復号鍵を、前記第1変更手段による変更後の暗号鍵に対応する他の復号鍵に変更する第2変更手段と、
を前記読取端末と前記処理端末のいずれか一方が備えていることを特徴とする情報処理システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011027286A JP5331834B2 (ja) | 2011-02-10 | 2011-02-10 | 情報処理システム、読取端末および処理端末 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011027286A JP5331834B2 (ja) | 2011-02-10 | 2011-02-10 | 情報処理システム、読取端末および処理端末 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2012169751A JP2012169751A (ja) | 2012-09-06 |
JP5331834B2 true JP5331834B2 (ja) | 2013-10-30 |
Family
ID=46973495
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011027286A Active JP5331834B2 (ja) | 2011-02-10 | 2011-02-10 | 情報処理システム、読取端末および処理端末 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5331834B2 (ja) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6100145B2 (ja) * | 2013-11-19 | 2017-03-22 | 東芝テック株式会社 | 決済端末装置、更新プログラム |
US9092766B1 (en) | 2014-10-28 | 2015-07-28 | Poynt Co. | Payment terminal system and method of use |
AU2017338785B2 (en) | 2016-10-03 | 2022-09-08 | Poynt, LLC | System and method for disabled user assistance |
JP7280086B2 (ja) * | 2019-03-26 | 2023-05-23 | ニデックインスツルメンツ株式会社 | 情報中継デバイスおよび情報中継方法 |
CN113541941A (zh) * | 2021-07-02 | 2021-10-22 | 珠海格力电器股份有限公司 | 一种密钥处理方法、装置、电子设备及存储介质 |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000295209A (ja) * | 1999-04-09 | 2000-10-20 | Ntt Data Corp | 鍵管理方法、鍵管理システム及び記録媒体 |
JP3790846B2 (ja) * | 2000-03-10 | 2006-06-28 | 東芝テック株式会社 | カード決済処理端末およびカード決済処理システム |
JP2001256568A (ja) * | 2000-03-13 | 2001-09-21 | Matsushita Electric Ind Co Ltd | 決済端末及び決済システム |
JP3380520B2 (ja) * | 2000-05-01 | 2003-02-24 | エヌイーシーインフロンティア株式会社 | ノンオペレーション式食堂のカードリーダー装置 |
JP2002015254A (ja) * | 2000-06-28 | 2002-01-18 | Sony Corp | 電子マネー・システム及び電子マネー管理方法、並びに、記憶媒体 |
JP2002259866A (ja) * | 2001-02-27 | 2002-09-13 | Nec Commun Syst Ltd | 携帯端末接続型カードリーダ装置及びそれを用いた認証決済方法 |
JP2005269128A (ja) * | 2004-03-18 | 2005-09-29 | Dainippon Printing Co Ltd | Icカードにおける共通鍵暗号データ通信方法 |
JP2006190222A (ja) * | 2005-01-07 | 2006-07-20 | Fuji Electric Holdings Co Ltd | 情報媒体、及びセキュリティーシステム |
JP2007241538A (ja) * | 2006-03-07 | 2007-09-20 | Jr East Mechatronics Co Ltd | Icカードリーダライタシステム |
-
2011
- 2011-02-10 JP JP2011027286A patent/JP5331834B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2012169751A (ja) | 2012-09-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11877213B2 (en) | Methods and systems for asset obfuscation | |
US20210142312A1 (en) | Authentication systems and methods using location matching | |
US11170379B2 (en) | Peer forward authorization of digital requests | |
US10742646B2 (en) | Provisioning transferable access tokens | |
US9904923B2 (en) | Tokenization in mobile environments | |
JP6374119B2 (ja) | 統合型近距離無線通信インフラストラクチャのためのセキュリティプロトコル | |
US9317704B2 (en) | System and method for initially establishing and periodically confirming trust in a software application | |
WO2019050527A1 (en) | SYSTEM AND METHOD FOR GENERATING TRUSTED TOKENS | |
AU2017267715A1 (en) | Systems and methods for creating subtokens using primary tokens | |
WO2018183260A1 (en) | Static token systems and methods for representing dynamic real credentials | |
US20140258135A1 (en) | Payment method using one-time card information | |
CN108370314A (zh) | 使用数据的安全存储和检索的装置 | |
CN104969245A (zh) | 用于安全元件交易和资产管理的装置和方法 | |
JP5331834B2 (ja) | 情報処理システム、読取端末および処理端末 | |
WO2008113617A1 (en) | A method and system for a subscription to a derived symmetric key | |
CN117135000B (zh) | 一种pos机动态数据远程管理方法及系统 | |
WO2011058629A1 (ja) | 情報管理システム | |
KR101710950B1 (ko) | 암호키 배포 방법, 그를 이용한 카드리더 모듈 및 암호키 배포 시스템 | |
KR20140099835A (ko) | 역권한 부여 방법 및 그 전자 장치 | |
KR101691169B1 (ko) | 암호키 배포 방법, 그를 이용한 카드리더 모듈, 인증 서버 및 암호키 배포 시스템 | |
Faris et al. | Mobile Payment Technology |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20130628 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130709 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130729 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5331834 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |