JP2011118789A - Communication device and processing system - Google Patents
Communication device and processing system Download PDFInfo
- Publication number
- JP2011118789A JP2011118789A JP2009277143A JP2009277143A JP2011118789A JP 2011118789 A JP2011118789 A JP 2011118789A JP 2009277143 A JP2009277143 A JP 2009277143A JP 2009277143 A JP2009277143 A JP 2009277143A JP 2011118789 A JP2011118789 A JP 2011118789A
- Authority
- JP
- Japan
- Prior art keywords
- communication
- server
- data
- authentication key
- communication device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000004891 communication Methods 0.000 title claims abstract description 326
- 238000012545 processing Methods 0.000 title claims abstract description 107
- 230000005540 biological transmission Effects 0.000 claims abstract description 26
- 238000012546 transfer Methods 0.000 claims abstract description 10
- 238000000034 method Methods 0.000 claims description 25
- 230000008569 process Effects 0.000 claims description 16
- 239000000284 extract Substances 0.000 claims description 6
- 238000013500 data storage Methods 0.000 description 22
- 238000007726 management method Methods 0.000 description 9
- 230000006870 function Effects 0.000 description 6
- 230000004044 response Effects 0.000 description 4
- 239000004065 semiconductor Substances 0.000 description 4
- 238000012795 verification Methods 0.000 description 4
- 238000001514 detection method Methods 0.000 description 2
- 230000008901 benefit Effects 0.000 description 1
- 239000000969 carrier Substances 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000003111 delayed effect Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 229920001690 polydopamine Polymers 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
Images
Landscapes
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
Description
本発明は、サーバを介して処理を行う通信装置および処理システムに関する。 The present invention relates to a communication device and a processing system that perform processing via a server.
近年、非接触通信によるクレジット決済の規格等が定められつつあり、近接通信による決済はより高額な支払いにも利用されようとしている。また、NFC(Near Field Communication)などの近接通信機能を有する2台の通信端末を用いたP2P通信についても検討が進められており、これら2台の端末間で電子マネー等の金銭のやりとりを伴う決済処理を行うことが可能となっていきている。一般にP2P通信による取引では、端末間のみで電子マネーをやりとりせず、ネットワーク通信などを介してサーバ等で金銭情報を管理する。一方、周囲の状況次第で通信端末がネットワークに接続できないといった場合がある。特に通信端末として携帯電話等を用いる場合、建造物内や地下で使用されると、サーバに接続できずに決済完了できないといった場面が生じる可能性があると考えられる。 In recent years, standards for credit settlement by non-contact communication are being established, and settlement by proximity communication is about to be used for more expensive payments. In addition, P2P communication using two communication terminals having a near field communication function such as NFC (Near Field Communication) is being studied, and money such as electronic money is exchanged between these two terminals. Payment processing is now possible. In general, in transactions using P2P communication, electronic money is not exchanged only between terminals, and money information is managed by a server or the like via network communication or the like. On the other hand, the communication terminal may not be able to connect to the network depending on the surrounding conditions. In particular, when a mobile phone or the like is used as a communication terminal, when used in a building or underground, there is a possibility that a situation may occur in which payment cannot be completed because the server cannot be connected.
特許文献1には、他の端末との間で電子マネーの受渡しを行う際に携帯端末が圏外にある場合に、近距離無線通信により他の端末の識別情報とともに電子マネー譲渡金額の情報を受信し、受信した情報保存しておき、携帯端末が、店舗決済端末などPOSシステムでサーバと接続されている端末で決済を行う際に、他の端末との間の電子マネーの受渡しを考慮して決済処理を行うシステムが開示されている。 In Patent Document 1, when a portable terminal is out of service area when electronic money is delivered to or received from another terminal, information on the transfer amount of electronic money is received together with identification information of the other terminal by short-range wireless communication. The received information is stored, and when the mobile terminal performs payment at a terminal connected to the server by a POS system, such as a store payment terminal, taking into account the delivery of electronic money to other terminals A system for performing settlement processing is disclosed.
電子マネー譲渡金額の情報等を保存しておき、後でサーバに接続して決済処理を行う場合、電子マネーの受渡しを行う際には相手の通信端末についてサーバを介した認証ができないため、例えば悪意のある相手と取引してしまったことが後になって初めてわかるといった可能性が考えられる。また、相手が悪意のない相手であるとしても、サーバで管理している金額情報は銀行口座等と結び付けられており、通信端末を介した決済以外にも用いられることが多いため、決済処理の遅延を抑制することが求められる。 For example, when electronic money transfer amount information is stored and later connected to a server for settlement processing, the other party's communication terminal cannot be authenticated via the server when delivering electronic money. There is a possibility that it is not until later that you have dealt with a malicious partner. Even if the other party is not malicious, the amount information managed by the server is linked to the bank account, etc., and is often used for payments other than via a communication terminal. It is required to suppress the delay.
また、決済処理に限らず、自装置がサーバに接続できないために、サーバへの処理要求が行われず、処理が遅延することは望ましくない。 In addition, it is not desirable that the processing is delayed because the processing request to the server is not made because the device itself is not able to connect to the server.
そこで、本発明は、サーバに接続できない場合であっても、サーバに処理を求めるとともに、その処理結果を取得することが可能な通信装置及び処理システムを提供することを目的とする。 Therefore, an object of the present invention is to provide a communication device and a processing system that can obtain processing from a server and obtain processing results even when the server cannot be connected.
本発明にかかる通信装置は、ネットワークを介してサーバと通信を行う第1の通信手段と、他の通信装置と近接通信を行う第2の通信手段と、前記サーバに保存された認証鍵と対応した認証鍵を取得する取得手段と、これら手段を制御する制御手段とを備える。前記制御手段は、前記サーバとの間で通信を行うことができない場合に、前記サーバでの所定の処理に用いられる処理情報データを前記取得手段により取得された認証鍵で暗号化し、前記暗号化したデータを含めた処理要求コマンドに前記コマンドの代理送信を求めるデータを付加し、前記第2の通信手段により前記他の通信装置に送付する。前記サーバでの処理の結果を示す処理結果データを含む結果転送コマンドを前記他の通信装置から受信すると、前記認証鍵を用いて復号化することにより前記処理結果データを抽出する。 The communication device according to the present invention corresponds to a first communication unit that communicates with a server via a network, a second communication unit that performs near field communication with another communication device, and an authentication key stored in the server. Acquisition means for acquiring the authentication key and control means for controlling these means. When the control unit cannot communicate with the server, the control unit encrypts processing information data used for a predetermined process in the server with the authentication key acquired by the acquisition unit, and the encryption Data for requesting proxy transmission of the command is added to the processing request command including the processed data and sent to the other communication device by the second communication means. When a result transfer command including processing result data indicating a processing result in the server is received from the other communication device, the processing result data is extracted by decrypting using the authentication key.
本発明によれば、サーバに接続できない場合であっても、サーバに処理を求めるとともに、その処理結果を取得することが可能な通信装置および処理システムを提供することができる。 ADVANTAGE OF THE INVENTION According to this invention, even when it is a case where it cannot connect to a server, while obtaining a process from a server, the communication apparatus and processing system which can acquire the process result can be provided.
図1は、決済システムの構成例を示す図である。 FIG. 1 is a diagram illustrating a configuration example of a payment system.
通信装置1Aおよび通信装置1Bは、例えば携帯電話やPDA、モバイルPCなどの移動端末である。本例では、ネットワーク通信部13A及びネットワーク通信部13Bは、異なる種類の方式による通信を実行する通信モジュールであるとする。ここで、異なる種類の方式による通信とは、例えば、CDMAとGSMなどの別々の携帯電話通信を行う場合に限らず、別々の通信キャリアを介して同じ方式の携帯電話通信を用いている場合も含むものとする。また、一方が携帯電話通信と無線LAN通信などの他の通信を行うことができる通信部であり、もう一方が携帯電話通信のみを行うことができる通信部である場合など、一方あるいは双方が複数の通信方式により通信を行うものについても含むものとする。なお、本発明の適用を限定するものではなく、ネットワーク通信部13A及びネットワーク通信部13Bが同じ種類の方式による通信を実行する通信モジュールである場合にも、本発明を適用しても良い。 The communication device 1A and the communication device 1B are mobile terminals such as mobile phones, PDAs, and mobile PCs, for example. In this example, it is assumed that the network communication unit 13A and the network communication unit 13B are communication modules that execute communication using different types of methods. Here, the communication by different types of methods is not limited to the case of performing separate mobile phone communications such as CDMA and GSM, but may be the case of using the same type of mobile phone communication via different communication carriers. Shall be included. In addition, when one is a communication unit capable of performing other communication such as mobile phone communication and wireless LAN communication, and the other is a communication unit capable of performing only mobile phone communication, one or both are plural. It shall also include those that communicate using the above communication method. Note that the application of the present invention is not limited, and the present invention may also be applied when the network communication unit 13A and the network communication unit 13B are communication modules that execute communication of the same type of method.
以下、通信装置1Aと通信装置1Bの通信機能を区別しない場合は、通信装置1と呼称する。 Hereinafter, when the communication functions of the communication device 1A and the communication device 1B are not distinguished, they are referred to as the communication device 1.
セキュリティ装置2Aおよびセキュリティ装置2Bは、ICカードやSIMカード、組み込みセキュリティチップ等、決済処理を安全に行うための秘密情報を格納しておくための装置である。例えば、電子マネーに関する情報が記憶されている。以下、セキュリティ装置2Aとセキュリティ装置2Bを機能的に区別しない場合は、セキュリティ装置2と呼称する。
The security device 2A and the security device 2B are devices for storing secret information for safely performing payment processing, such as an IC card, a SIM card, and an embedded security chip. For example, information about electronic money is stored. Hereinafter, when the security device 2A and the security device 2B are not functionally distinguished, they are referred to as the
また、図1の例では、セキュリティ装置2は通信端末1の外部装置として接続されて用いられるように記載しているが、これに限定するものではない。セキュリティ装置2は、通信端末1の内部に差し込んで使用するものであっても良いし、通信端末1と一体とし、通信端末1の構成の一部として設けるようにしても良い。構成の一部として設ける場合には、ハードウェアとして設けずにソフトウェアとして所定のモジュールに記憶するようにしてもよい。
In the example of FIG. 1, the
サーバ3は、例えば電子マネーの運営会社のサーバであり、インターネットなどのネットワーク93を介して、通信装置1A及び1Bとネットワーク通信を行う機能を有する。具体的には、サーバ3と通信装置1は、ネットワーク90Aあるいは90Bと、ネットワーク93を経由して通信を行う。91Aは、ネットワーク90Aを介して通信装置1Aとサーバ3がやり取りを行うデータを模式的に示している。同様に、91Bはネットワーク90Bを介して通信装置1Bとサーバ3がやり取りを行うデータを示している。92は、通信端末1Aと通信端末1BがP2P通信によってやり取りを行うコマンドデータを示している。
The
なお、図1の例では、ネットワーク90Aとネットワーク90Bは異なるネットワークとして記載しているが、同一のネットワークであってもよい。以下、ネットワーク90Aとネットワーク90Bを区別しない場合はネットワーク90と呼称する。同様に、以下、データ91Aとデータ91Bを区別しない場合はデータ91と呼称する。
In the example of FIG. 1, the
ネットワーク90とネットワーク93は、例えばルータや中継サーバなどのゲートウェイで接続されている。また、ネットワーク93は、ネットワーク90と同一のネットワークであってもよい。
The network 90 and the
通信装置1は、データ格納メモリ10と、プログラム格納メモリ11と、演算処理部12と、ネットワーク通信部13と、近接通信部14と、セキュリティ装置通信部15とを有しており、これらが通信用バスなどで相互に接続されている。 The communication device 1 includes a data storage memory 10, a program storage memory 11, an arithmetic processing unit 12, a network communication unit 13, a proximity communication unit 14, and a security device communication unit 15, which communicate with each other. They are connected to each other via a bus.
データ格納メモリ10は、通信装置1が処理を行うために必要なデータを格納するためのメモリであり、半導体メモリやハードディスク等から構成される。プログラム格納メモリ11は、通信装置1が処理を行うための制御プログラムを格納し、半導体メモリやハードディスク等から構成される。演算処理部12は、通信装置1全体の制御を司り、プログラム格納メモリ11に格納しているプログラムを実行して処理を行う。演算処理部12としては、例えばマイクロプロセッサを用いる。なお、データ格納メモリ10は、個別の構成に限らず、構成の一部または全部が、プログラム格納メモリ11、あるいは演算処理部12などの、他のモジュールの中に含まれていてもよい。プログラム格納メモリ11も同様に、個別の構成に限らず、構成の一部または全部が、データ格納メモリ10、あるいは演算処理部12などの、他のモジュールの中に含まれていてもよい。 The data storage memory 10 is a memory for storing data necessary for the communication device 1 to perform processing, and includes a semiconductor memory, a hard disk, and the like. The program storage memory 11 stores a control program for the communication device 1 to perform processing, and includes a semiconductor memory, a hard disk, and the like. The arithmetic processing unit 12 controls the entire communication device 1 and executes a program stored in the program storage memory 11 for processing. For example, a microprocessor is used as the arithmetic processing unit 12. The data storage memory 10 is not limited to an individual configuration, and part or all of the configuration may be included in another module such as the program storage memory 11 or the arithmetic processing unit 12. Similarly, the program storage memory 11 is not limited to an individual configuration, and a part or all of the configuration may be included in another module such as the data storage memory 10 or the arithmetic processing unit 12.
ネットワーク通信部13は、通信装置1がサーバ3などの外部機器と、ネットワーク90を介してネットワーク通信を行うためのモジュールである。具体的には、ネットワーク通信部13は、携帯電話網や、無線通信・有線通信を介したインターネット、電話回線網、光通信網などを介して通信を行うモジュールであり、ここでは、近接通信を除いた広義での通信手段を意味するものとする。
The network communication unit 13 is a module for the communication device 1 to perform network communication with an external device such as the
近接通信部14は、通信装置1が近距離のデータ通信を行うためのモジュールである。近接通信とは、例えばNFCやFeliCa(登録商標)、BrueTooth(登録商標)、TransferJET(登録商標)、赤外線などである。しかし、これらの例に限定するものではなく、近接通信部14は、P2P通信あるいは機器間通信を行うためのモジュールであれば良い。なお。近接通信部14は1つのみに限らず、通信装置の内部に複数種類存在してもよい。 The near field communication unit 14 is a module for the communication device 1 to perform short distance data communication. Proximity communication is, for example, NFC, FeliCa (registered trademark), BruteTooth (registered trademark), TransferJET (registered trademark), infrared, or the like. However, the present invention is not limited to these examples, and the proximity communication unit 14 may be a module for performing P2P communication or device-to-device communication. Note that. The proximity communication unit 14 is not limited to one, and a plurality of types of proximity communication units 14 may exist in the communication device.
セキュリティ装置通信部15は、通信装置1がセキュリティ装置2とデータのやりとりを行うためのものであり、例えば接触ICカード用の通信規格であるISO/IEC7816に則った通信を行うモジュールなどが用いられる。なお、セキュリティ装置2が通信装置1の内部に備えられ、データバス等で他のモジュールと接続されている場合等においては、この構成を省略することができる。
The security device communication unit 15 is for the communication device 1 to exchange data with the
セキュリティ装置2は、データ格納メモリ20と、通信部21とを有しており、これらが通信用バスなどで相互に接続されている。なお、セキュリティ装置2の構成要素を図1に記載の構成のみに限定するものではなく、例えばセキュリティ装置2全体の制御を司るためのモジュールなどが存在しても良い。
The
データ格納メモリ20は、セキュリティ装置1が処理を行うために必要なデータを格納するためのメモリであり、半導体メモリやハードディスク等から構成される。通信部21は、セキュリティ装置2が通信装置1などの外部装置とデータのやりとりを行うためのモジュールであり、例えば接触ICカード用の通信規格であるISO/IEC7816に則った通信を行う。なお、セキュリティ装置2が通信装置1の内部備えられ、データバス等で他のモジュールと接続されている場合等においては、通信部21は省略することができる。また、このような場合、データ格納メモリ20を別体として設けずに、データ格納メモリ10等の他の構成に含まれるようにしても良い。
The data storage memory 20 is a memory for storing data necessary for the security device 1 to perform processing, and includes a semiconductor memory, a hard disk, and the like. The communication unit 21 is a module for the
データ格納メモリ20は、固有ID200と、サーバ認証鍵201と、P2P認証鍵202を有する。なお、これらデータに加えて他のデータを格納してもよい。 The data storage memory 20 has a unique ID 200, a server authentication key 201, and a P2P authentication key 202. In addition to these data, other data may be stored.
固有ID200は、セキュリティ装置2ごとに重複することなく割り振られたID情報である。よって、セキュリティ装置2Aの固有ID200Aと、セキュリティ装置2Bの固有ID200Bは、異なるものとなる。
The unique ID 200 is ID information assigned to each
サーバ認証鍵201は、通信装置1を介してセキュリティ装置2とサーバ3とが、互いに認証を行うための鍵情報である。このサーバ認証鍵201は、共通鍵暗号方式に則った鍵情報でもよいし、公開鍵暗号方式に則った鍵情報でもよい。また、サーバ認証鍵201は、例えば処理や機能ごとに認証鍵を設けたり、所定の通信のみに有効なセッション鍵を設けたりと、複数種類の認証鍵をデータ格納メモリ20に格納するようにしてもよい。このような場合、公開鍵と秘密鍵を含む複数の認証鍵を格納し、処理や機能、所定の通信ごとに複数の認証鍵のうちの1つあるいは2つ以上を組み合わせて用いるようにしてもよい。
The server authentication key 201 is key information for the
P2P認証鍵202は、通信装置1を介してセキュリティ装置2と他のセキュリティ装置2との間で認証を行うための鍵情報である。P2P認証鍵202は、共通鍵暗号方式に則った鍵情報でもよいし、公開鍵暗号方式に則った鍵情報でもよい。例えば共通鍵暗号方式であれば、セキュリティ装置2AのP2P認証鍵202Aと、セキュリティ装置2BのP2P認証鍵202Bは、同一の値になる。P2P認証鍵202は、サーバ認証鍵201と同様、複数種類の認証鍵をデータ格納メモリ20に格納し、処理や機能、所定の通信ごとに複数の認証鍵のうちの1つあるいは2つ以上を組み合わせて用いるようにしても良い。
The P2P authentication key 202 is key information for performing authentication between the
次に、サーバ3について説明を行う。図1の例にはデータ格納メモリ30のみを記載しているが、サーバ3の構成をこれに限定するものではなく、例えばネットワーク通信によりデータを受信するためのモジュールや、サーバ3全体の制御を司るためのモジュールなどを有しているものとする。
Next, the
データ格納メモリ30は、サーバ3が処理を行うために必要なデータを格納するためのメモリであり、半導体メモリやハードディスク等から構成される。データ格納メモリ30には、固有ID300と、サーバ認証鍵301と、管理情報303を有する。
The data storage memory 30 is a memory for storing data necessary for the
固有ID300は、セキュリティ装置2の固有ID200と対応した情報である。サーバ認証鍵301は、サーバ3とセキュリティ装置2とが、互いに認証するための鍵情報である。このサーバ認証鍵301とセキュリティ装置2に記憶されたサーバ認証鍵201を用いて認証が行われ、サーバ認証鍵201と同様、共通鍵暗号方式や公開鍵暗号方式に則った鍵情報であり、処理等に応じて複数格納されていてよい。例えば共通鍵暗号方式を用いる場合、サーバ認証鍵301Aとセキュリティ装置2Aのサーバ認証鍵201A、サーバ認証鍵301Bとセキュリティ装置2Aのサーバ認証鍵201Bは、それぞれ同じものになる。
The unique ID 300 is information corresponding to the unique ID 200 of the
管理情報303は、例えば電子マネーの金額の情報や、取引上限額、セキュリティ装置2の有効期限など、決済に必要な情報であり、決済や認証の結果に応じて適宜書き換えられるものとする。
The management information 303 is information necessary for payment such as information on the amount of electronic money, the transaction upper limit, the expiration date of the
データ格納メモリ30は、固有ID300とサーバ認証鍵301と管理情報303とを、セキュリティ装置ごとに対応付けて記憶する。図1の例では、セキュリティ装置2Aとセキュリティ装置2Bに対応した2組の情報が記憶されているが、これに限定するものではなく、3組以上の情報を記憶するようにしても良い。また、記憶する情報の種類を固有ID300等に限定するものではなく、セキュリティ装置2が接続される通信装置1の電話番号やアドレス等の識別情報やその他の情報を追加して記憶するようにしても良い。
The data storage memory 30 stores the unique ID 300, the
図2に、通信装置間でP2P通信による決済を行う際の処理フローの一例を示す。図2では、通信装置1Aから通信装置1Bに金銭の支払いを行う場合を例にしている。すなわち、通信装置1Aが金銭を支払うICカード側の役割をし、通信装置1Bが金銭を支払われるICカードリーダライタ(以下R/W)側の役割をし、近接通信部14Aと近接通信部14Bを介してコマンドの送受信を行うことにより決済処理を実行する。なお、コマンドの送受信は、R/W側となる通信装置1Bが主導となってもよいし、相互に半二重通信等で送りあってもよいし、ICカード側となる通信装置1Aが主導となっても良い。 FIG. 2 shows an example of a processing flow when performing payment by P2P communication between communication devices. FIG. 2 shows an example in which money is paid from the communication device 1A to the communication device 1B. That is, the communication device 1A serves as an IC card for paying money, and the communication device 1B serves as an IC card reader / writer (hereinafter referred to as R / W) from which money is paid, and the proximity communication unit 14A and the proximity communication unit 14B. Payment processing is executed by sending and receiving commands via the. The command transmission / reception may be led by the communication device 1B on the R / W side, may be sent to each other by half-duplex communication or the like, or the communication device 1A on the IC card side leads. It may be.
この処理フローは、例えば通信装置1A及び1Bのユーザインタフェースがそれぞれのユーザにより操作され、決済処理のためのアプリケーションが起動されることにより、スタートする。 This processing flow starts when, for example, the user interfaces of the communication devices 1A and 1B are operated by the respective users and an application for payment processing is started.
なお、図2の例では、フローの簡略化のため、通信装置1Aとセキュリティ装置2A、通信装置1Bとセキュリティ装置2Bとの間の通信についての図示を省略している。また、サーバ3における処理についても省略し、別途、図5に処理フローを示す。
In the example of FIG. 2, illustration of communication between the communication device 1A and the security device 2A, and the communication device 1B and the security device 2B is omitted for simplification of the flow. Further, the processing in the
通信装置1Aと通信装置1Bは、セキュリティ装置2Aとセキュリティ装置2BからP2P認証鍵202AとP2P認証鍵202Bを読み出し、これら認証鍵を用いて相互認証処理を行う(S100)。このとき、後の通信を保護するためのセッション鍵などを生成する処理などを合わせて行ってもよい。 The communication device 1A and the communication device 1B read the P2P authentication key 202A and the P2P authentication key 202B from the security device 2A and the security device 2B, and perform mutual authentication processing using these authentication keys (S100). At this time, processing for generating a session key or the like for protecting subsequent communication may be performed together.
S100において認証が成功した場合、通信装置1Bは通信装置1Aに対して支払いを要求する支払い要求コマンドを送信する(S101)。なお、図示を省略しているが、コマンドを送出する前に、通信装置1Bのユーザにより、ユーザインタフェースを介して金額情報等が入力されており、支払い要求コマンドには金額情報が含まれているものとする。 If the authentication is successful in S100, the communication device 1B transmits a payment request command for requesting payment to the communication device 1A (S101). Although illustration is omitted, before the command is sent, the user of the communication device 1B inputs money amount information or the like via the user interface, and the payment request command includes money amount information. Shall.
通信装置1Aは、支払い要求コマンドを受信すると、支払い要求を受諾するか判定を行い、支払い要求を受諾する場合、その旨を示す受諾コマンドを通信装置1Bに送信する(S102)。受諾コマンドは支払い要求コマンドに対するコマンドレスポンスとして返されてもよいし、改めて通信装置1Aの主導で送出されてもよい。 When receiving the payment request command, the communication device 1A determines whether to accept the payment request. If the payment request is accepted, the communication device 1A transmits an acceptance command indicating that to the communication device 1B (S102). The acceptance command may be returned as a command response to the payment request command, or may be sent again by the communication device 1A.
支払い要求を受諾するか否かの判定は、例えば、支払い要求コマンドに含まれる金額情報と、通信装置1Aのユーザによりユーザインタフェースを介して予め設定された金額とを比較し、相違ないかを確認することにより判定を行う。あるいは、支払い要求コマンドに含まれる金額情報とともに支払いを受諾するか否かの選択を求めるメッセージを通信装置1Aの表示画面(図示せず)に表示し、ユーザにより受諾が選択されたか否かにより判定を行うようにしても良い。
通信装置1Bは受諾コマンドを受信すると、決済処理を開始する。具体的には、まず通信装置1Bはネットワーク通信部13Bによりネットワーク90Bを介してサーバ3に接続可能かどうかを判定する(S1000)。この判定処理は、ネットワーク90Bへの接続状況以外に、通信装置1Bに通信を行うに十分な電池残量があるか否かや、契約されている通信料金など、複数の条件を組み合わせて判定を行っても良い。
The determination as to whether or not to accept the payment request is made, for example, by comparing the amount information included in the payment request command with the amount set in advance via the user interface by the user of the communication device 1A and confirming that there is no difference To make a decision. Alternatively, a message requesting selection of whether or not to accept payment is displayed on the display screen (not shown) of the communication device 1A together with the amount information included in the payment request command, and determination is made based on whether or not acceptance is selected by the user. May be performed.
When receiving the acceptance command, the communication device 1B starts the settlement process. Specifically, first, the communication device 1B determines whether it can be connected to the
接続可能と判定した場合、ネットワーク90Bに接続し、サーバ3での決済処理を要求する決済処理コマンドをサーバ3に送信し、サーバ3から決済処理結果コマンドを受信する(S1010)。一方、接続できないと判定した場合、通信装置1Bは、通信装置1Aに対して、決済要求コマンドをサーバ3に代理送信するよう要求する代理送信要求コマンドを送信する(S1020)。決済要求コマンドおよび代理送信要求コマンドの構成については、図3を用いて後述する。
If it is determined that the connection is possible, the connection is made to the network 90B, the payment processing command for requesting the payment processing in the
ネットワーク通信部13A及びネットワーク通信部13Bは、異なる種類の方式による通信を実行する通信モジュールであるため、通信装置1Bがサーバ3に接続できない場合にも、通信装置1Aは接続できる場合がある。本例のように、通信装置1Aに対して代理送信要求コマンドを送信することにより、決済処理の遅延が発生することを抑制することができる。なお、ネットワーク通信部13A及びネットワーク通信部13Bが同じ種類の通信方式を用いており、同じ建物内に通信装置1Aと通信装置1Bが存在する場合であっても、位置が少しずれたりすることにより通信環境に差が出る場合がある。そのため、ネットワーク通信部13A及びネットワーク通信部13Bが同じ通信方式を用いている場合にも、本例のように処理するようにしても良い。
Since the network communication unit 13A and the network communication unit 13B are communication modules that perform communication using different types of methods, the communication device 1A may be connected even when the communication device 1B cannot connect to the
通信装置1Aは代理送信要求コマンドを受信すると、ネットワーク通信部13Aによりネットワーク90Aを介してサーバ3に接続可能かどうかを判定し、接続可能と判定すると、決済代理要求コマンドをサーバ3に送信する(S1030)。決済代理要求コマンドの構成については、図4を用いて後述する。なお、S1020において代理送信要求コマンドを送信する前に、通信装置1Aに対し、通信装置1Aのネットワーク接続状況を問い合わせるコマンドを送出し、接続が可能であることを示すコマンドを受信した後に送信するようにしてもよい。
When the communication device 1A receives the proxy transmission request command, the network communication unit 13A determines whether the
通信装置1Aは、サーバ3から結果代理通知コマンドを受信すると、サーバ3における決済結果を示す決済結果データを抽出し、決済結果データを含めた結果転送コマンドを通信装置1Aに送信する(S1040)。なお、結果代理通知コマンドの構成については図6を用いて後述する。
When the communication device 1A receives the result proxy notification command from the
通信装置1Bは結果転送コマンドを受信すると、決済結果データを抽出し(S1050)、決済結果を通知する通知コマンドを通信装置1Aに送出する。 When the communication device 1B receives the result transfer command, it extracts payment result data (S1050), and sends a notification command to notify the payment result to the communication device 1A.
図3に代理送信要求コマンドの構成の一例を示す。 FIG. 3 shows an example of the configuration of the proxy transmission request command.
代理送信要求コマンドは、P2P通信用データ400と、決済要求コマンド401から構成される。P2P通信用データ400は、例えば通信装置1Bが通信装置1Aとの間でP2P通信を行うための接続情報や、通信装置1Bが通信装置1Aに対してサーバ3への決済情報データの代理送信を要求していることを示す情報などが含まれている。なお、このP2P通信用データは、例えばヘッダやトレーラとして決済処理コマンド401に付加される。
The proxy transmission request command includes
決済処理コマンド401は、サーバ3に接続するためのネットワーク通信用データ402、セキュリティ装置2Bの固有ID200Bに対応したIDデータ403、暗号化された決済情報データ405、改竄防止用の署名データ406などを含む。S1010では、このコマンドが通信装置1Bからサーバ3に送信される。
The
ネットワーク通信用データ402は、通信装置1Bがサーバ3に接続するための接続情報や、決済処理を要求していることを示す情報などが含まれている。
The
暗号化された決済情報データ405は、決済情報データ404を、サーバ認証鍵201Bで暗号化されたものである。このように、サーバ認証鍵201Bで暗号化することにより、通信装置1Aと通信装置1B間のP2P通信が盗聴された場合であっても、決済情報データが第三者により読取られることを防止することができる。また、仮に通信装置1Aのユーザーが金額等を変更しようとした場合であっても、通信装置1Aでは復号化することができないため、データの改竄を防止することができる。
The encrypted
署名データ406は、ネットワーク通信用データ402、IDデータ403、暗号化された決済情報データ404などの情報が改竄されていないかどうか検出するために用いられるデータである。署名データ406は、例えばネットワーク通信用データ402等からハッシュ値を取得し、サーバ認証鍵201Bにより暗号処理を施したものである。このように、署名データ406を付加することにより、たとえ暗号化された決済情報データ404が復号化されて改竄が行われたり、IDデータ403等が変更されてしまった場合でも、改竄があったことを検出することができるため、不正な決済処理が行われることを防止することができる。
The
決済情報データ404は、通信装置1Aから通信装置1Bに支払われる決済金額を示す金額データ407と、セキュリティ装置1Aの固有ID200Aに対応するIDデータ408、セキュリティ装置2Bの固有ID200Bに対応するIDデータ409、通信端末1Aが決済を承諾したことを証明する証明データ410を有する。証明データ410は、S102において送信された受諾コマンドから抽出されたものであり、支払いを承諾した金額を示す情報も含まれる。なお、証明データ410は、セキュリティ装置2Aにより作成される際に、サーバ認証鍵201Aで暗号化されている。このようにすることにより、通信装置1Aと通信装置1B間のP2P通信が傍受され、受諾コマンドが第三者により取得されてしまった場合でも、データの悪用を防止することができる。また、通信装置1Bにおいて、証明データ410の内容が書き換えられたりするなどの問題発生を防止することができる。
The
なお、図3は一例であり、代理送信要求コマンドや決済要求コマンドに、誤り検出をするためのデータなど他のデータを付加しても良いし、追加の暗号処理を施しても良い。また、決済情報データ404の暗号化や署名データ406の作成に、サーバ認証鍵201を用いる代わりに、サーバ認証鍵201を用いて作成されたセッション鍵などの派生鍵を用いてもよい。
Note that FIG. 3 is an example, and other data such as data for error detection may be added to the proxy transmission request command or the settlement request command, or additional encryption processing may be performed. Further, instead of using the server authentication key 201 for encryption of the
図4は、決済代理要求コマンドの構成の一例を示す。 FIG. 4 shows an example of the configuration of the payment proxy request command.
決済代理要求コマンドは、サーバ3に接続するためのネットワーク通信用データ500、セキュリティ装置2Aの固有ID200Aに対応したデータ501、決済要求コマンド401、改竄防止用の署名データ503などから構成される。
The payment proxy request command includes
ネットワーク通信用データ500は、サーバ3の接続用宛先を示すデータなど、通信装置1Aがサーバ3に接続するため接続情報や、決済要求コマンドを代理送信することを示す情報などが含まれている。
The
署名データ503は、例えばネットワーク通信用データ500等からハッシュ値を取得し、サーバ認証鍵201Aで暗号化することにより作成される。また、決済処理コマンド401は、決済代理要求コマンドに含められる際に、サーバ認証鍵201Aにより暗号化されるようにしても良い。このように、サーバ認証鍵201Aで暗号化し、署名データ503を付加することにより、通信装置1Aとサーバ3との通信が傍受された場合であっても、IDデータ403等が第三者に取得されることを防止するとともに、仮にデータが変更されてしまった場合にも改竄に気がつくことができるため、不正な決済処理を防止することができる。
The
なお、図4は一例であり、決済代理要求コマンドに、誤り検出をするためのデータなど他のデータを付加しても良いし、追加の暗号処理を施しても良い。また、暗号化等にサーバ認証鍵201を用いる代わりに、サーバ認証鍵201を用いて作成されたセッション鍵などの派生鍵を用いてもよい。 Note that FIG. 4 is an example, and other data such as data for error detection may be added to the payment proxy request command, or additional encryption processing may be performed. Further, instead of using the server authentication key 201 for encryption or the like, a derived key such as a session key created using the server authentication key 201 may be used.
図5に、サーバ3が通信装置1Aから送信された決済代理要求コマンドを受信した場合に実行する決済処理の一例を示す。
FIG. 5 shows an example of the payment process executed when the
サーバ3は、通信装置1Aから決済代理要求コマンドを受信すると(S2000)、コマンドに含まれるIDデータ501とデータ格納メモリ30に格納された固有ID300と照合し、対応する固有ID300Aを抽出し、固有ID300Aと対応付けられたサーバ認証鍵301Aを選択する(S2010)。IDデータ501に対応する固有ID300、サーバ認証鍵301がデータ格納メモリ30に記憶されていない場合には、決済処理を停止する。なお、受信した決済代理要求コマンドが暗号化されている場合には、選択したサーバ認証鍵301Aを用いて復号化する。
When the
続いて、サーバ3は、署名データ503を用いて決済代理要求コマンドが改竄されていないかどうかを検証する(S2020)。サーバ3は、例えば、決済代理要求コマンドに含まれるネットワーク通信用データ500等と選択したサーバ認証鍵301Aを用いて新たに署名データを生成し、生成した署名データを署名データ503を照合し、一致することを確認することで、改竄されていないかどうかの検証を行う。署名データが一致しないなど、改竄が行われている可能性があると判断した場合は、決済処理を中止する。これにより、不正な決済が行われることを防止することができる。
Subsequently, the
決済代理要求コマンドに含まれる情報が改竄されていないと判断すると、サーバ3は、決済処理コマンド401に含まれるIDデータ403を、データ格納メモリ30に格納された固有ID300と照合し、対応する固有ID300Bを抽出し、固有ID300Bと対応付けられたサーバ認証鍵301Bを選択する(S2030)。
If the
署名406データを用いて決済処理コマンドが改竄されていないかどうかを検証した後、暗号化された決済情報データ405をサーバ認証鍵301Bを用いて決済情報データ404に復号化する(S2040)。なお、改竄検証は、前述のように、例えばネットワーク通信用データ402等と選択したサーバ認証鍵301Bを用いて新たに署名データを生成し、生成した署名データを署名データ406を照合することにより行う。
After verifying whether the payment processing command has been falsified using the
サーバ3は、決済情報データ404に含まれるIDデータ408とIDデータ409を読出し、これらデータがIDデータ403およびIDデータ501と一致するかどうかを確認する(S2050)。仮に、IDデータが一致しない場合には、データ改竄が行われている可能性あるとして、決済処理を停止する。なお、S2030においてIDデータ403に対応する固有ID300及びサーバ認証鍵301がデータ格納メモリ30に記憶されていない場合、S2040において改竄が行われている可能性があると判断した場合にも、決済処理を停止する。
The
サーバ3は、決済情報データ404に含まれる証明データ410を、サーバ認証鍵301Aで復号化し、セキュリティ装置2Aがセキュリティ装置2Bによる支払い要求を受諾したことを確認する(S2060)。そして、金額データ407に基づき決済処理を行い、管理情報303Aと管理情報303Bをそれぞれ更新する。例えば、管理情報303Aに含まれる電子マネー情報から、金額データ407に示された所定の額を差し引くと共に、管理情報303Bに含まれる電子マネーの情報に所定の額を足す、といった処理を行うことにより管理情報300の更新を行う。なお、電子マネー情報に限らず、取引の履歴など各種情報を更新するようにしても良い。
The
サーバ3は、決済処理を行うと、通信装置1Aから通信装置1Bへの支払いが完了したことを示す決済結果データを含む結果代理通知コマンドを作成し、通信装置1Aに送信する(S2080)。
When the
なお、サーバ3が、図2のS1010において通信装置1Bから送信された決済要求コマンドを受信した場合には、図5のS2030〜S2070を実行した後、結果通知コマンドを作成し、通信装置1Bに送信する。この場合、通信装置1Aを介さずに、通信装置1Bとサーバ3との間で直接通信を行っており、改竄の可能性が低いため、S2050を省略しても良い。また、S2050を実行する場合には、IDデータ403とIDデータ409との比較を行う。
When the
図6に、結果代理通知コマンドの構成の一例を示す。 FIG. 6 shows an example of the configuration of the result proxy notification command.
サーバ3は、固有ID300Bに対応したIDデータ608と、決済が行われたか否かや決済した金額を示す結果データ609とを有する決済結果データ607を作成し、サーバ認証鍵301Bで暗号化する。そして、暗号化された決済結果データ605に、サーバ認証鍵301Bにより生成された改竄防止用の署名データ606を付加したデータ603を生成する。なお、決済要求コマンドを受信した場合には、このデータ603にネットワーク通信用データを付加し、結果通知コマンドとして通信装置1Bに送信する。
The
このように、サーバ認証鍵301Bによる暗号化や、署名データ606の付加を行うことにより、第三者や通信装置1により決済結果データ607が読取られたり、改竄されたりすることを防止するとともに、たとえ改竄されてしまった場合にも、それに気がつくことができるため、サーバ3に決済処理の修正を要求するなど、早急に対処することができる。
In this way, by encrypting with the server authentication key 301B and adding the
サーバ3は、生成したデータ603をサーバ認証鍵301Aで暗号化し、暗号化データ601に、通信装置1Aに接続するためのネットワーク通信用データ600と、サーバ認証鍵301Aにより生成された改竄防止用の署名データ602を付加し、結果代理通知コマンドを生成する。なお、ネットワーク通信用データ600には、通信装置1Aの宛先などの情報を示す接続情報や、決済代理要求コマンドへのレスポンスであることを示す情報などが含まれている。
The
このように、サーバ認証鍵301Aによる暗号化や、署名データ602の付加を行うことにより、ネットワーク通信中に第三者によりデータ603が読取られたり、改竄されたりすることを防止するとともに、たとえ改竄されてしまった場合には、それに気がつくことができるため、サーバ3や通信装置1Bに通知するなど、早急に対処することができる。
As described above, encryption by the server authentication key 301A and addition of the signature data 602 prevent the
通信装置1Aは、結果代理通知コマンドを受信すると、署名データ602を用いて改竄されていないことを検証した後、セキュリティ装置2Aから取得したサーバ認証鍵201Aを用いて、暗号化されたデータ601をデータ603に復号化する。
Upon receiving the result proxy notification command, the communication device 1A verifies that the signature data 602 has not been tampered with, and then uses the server authentication key 201A acquired from the security device 2A to store the encrypted data 601. Decrypt into
通信装置1Aは、データ603にP2P通信用データを付加し、決済結果を転送する決済転送コマンドを生成し、通信装置1Bに送信する。
The communication device 1A adds data for P2P communication to the
通信装置1Bは、決済転送コマンドを受信すると、署名データ606を用いて改竄されていないことを検証した後、セキュリティ装置2Bから読み出したサーバ認証鍵201Bを用いて、暗号化された決済結果データ605を決済結果データ607に復号化する。
Upon receiving the payment transfer command, the communication device 1B verifies that the
そして、通信装置1Bは、セキュリティ装置2Bから読み出した固有ID200BとIDデータ608とを照合し、一致することを確認する。一致確認ができた場合、決済結果データ609を用いて、通信装置1Aに決済結果を通知する通知コマンドを生成する。 以上説明したように、本例によれば、R/W側となる通信装置がサーバと接続できない場合であっても、セキュリティを保ちつつ、決済処理の遅延を防止することができる。なお、以上、セキュリティ装置2からサーバ認証鍵201を読み出し、通信装置1においてデータの暗号化や復号化を行う場合を例に説明をしたが、これに限定するものではない。セキュリティ装置2から通信装置1へサーバ認証鍵201を送信する際に第三者に読取られることを防止するために、セキュリティ装置2の演算処理部(図示せず)において暗号化処理および復号化処理を行い、処理結果を通信装置1に送信するようにしても良い。
Then, the communication device 1B compares the unique ID 200B read from the security device 2B with the
また、サーバ3に決済処理を求めるコマンドを送信できない場合に、他の装置により代理で送信する場合について説明したが、決済処理以外の処理をサーバに求める場合にも、本発明を適用しても良い。
In addition, a case has been described in which a command for requesting payment processing cannot be transmitted to the
例えば、セキュリティ装置2にP2P認証鍵202が保存されていない場合に、通信装置1間で相互認証を行うために、固有ID200に対応するIDデータを交換し、受信したIDデータを用いてサーバ3に相手装置が信用できるか否かの判定を求める認証要求コマンドを送信することが考えられる。なお、IDデータを相手装置に送信する際、改竄防止用の署名データを付けて送付することが望ましい。
For example, when the P2P authentication key 202 is not stored in the
通信装置1Bがサーバ3に接続できる場合、受信したIDデータや署名データをサーバ認証鍵201Bで暗号化する。そして、図3に示した決済要求コマンドと同様、暗号化された情報に、ネットワーク通信用データ402とIDデータ403と署名データ406を付加し、認証要求コマンドを生成し、サーバ3に送信する。
When the communication device 1B can connect to the
一方、通信装置1Bがサーバ3に接続できない場合、認証要求コマンドにP2P通信用データを付加した代理送信要求コマンドを生成し、通信装置1Aに送信する。通信装置1Aは、代理送信要求コマンドから認証要求コマンドを抽出し、図4に示した決済代理要求コマンドと同様に、ネットワーク通信用データ500とIDデータ501と署名データ503を付加し、認証代理要求コマンドを生成し、サーバ3に送信する。
On the other hand, when the communication device 1B cannot connect to the
サーバ3は、図5に示した処理フローと同様、サーバ認証鍵による復号化や署名データを用いた改竄検証を行った上で、通信装置1Aが信用できるか否かの判定結果を示した認証結果データを作成する。図6の例と同様、認証結果データをサーバ認証鍵301Bで暗号化し、IDデータ604と署名データ606を付加したデータ603を生成する。そして、データ603をサーバ認証鍵301Aで暗号化し、ネットワーク通信用データ600と署名データ602を付加した結果代理通知コマンドを生成し、通信装置1Aに送信する。
Similarly to the processing flow shown in FIG. 5, the
通信装置1Aは、結果代理通知コマンドを受信すると、復号化および改竄検証をし、データ603を抽出し、P2P通信用データ等を付加して通信装置1Bに送信する。
Upon receiving the result proxy notification command, the communication device 1A performs decryption and falsification verification,
このように、サーバ認証鍵による暗号化や署名データによる改竄検証を行うことにより、通信装置1Bはサーバ3に接続できない場合であっても、セキュリティを保持しつつ、認証結果データを取得することができる。なお、この場合、ネットワーク通信用データ402には、決済処理を求めることを示す情報の代わりに認証を求めることを示す情報が含まれ、ネットワーク通信用データ500には、決済要求コマンドを代理送信することを示す情報の代わりに認証要求コマンドを代理送信することを示す情報が含まれ、ネットワーク通信用データ600には決済代理要求コマンドへのレスポンスであることを示す情報の代わりに認証代理要求コマンドへのレスポンスであることを示す情報が含まれる。また、ハッシュ値を取得するもととなる情報が異なるため、署名データ406、署名データ503、署名データ606及び署名データ602の値も異なるものとなる。
As described above, by performing encryption using the server authentication key and falsification verification using signature data, the communication device 1B can acquire authentication result data while maintaining security even when the communication device 1B cannot connect to the
このように、本例によれば、サーバに接続できない場合であっても、セキュリティを保持しつつ、サーバに処理を求めるとともに、その処理結果を取得することができる。これにより、サーバに接続できないことによる処理の遅延が発生することを抑制することができる。 Thus, according to this example, even if it is not possible to connect to the server, it is possible to obtain processing from the server and obtain the processing result while maintaining security. Thereby, it is possible to suppress the occurrence of processing delay due to the inability to connect to the server.
1…通信装置、2…セキュリティ装置、3…サーバ、10…データ格納メモリ、11…プログラム格納メモリ、12…演算処理部、13…ネットワーク通信部、14…近接通信部、15…セキュリティ装置通信部、20…データ格納メモリ、21…通信部、30…データ格納メモリ DESCRIPTION OF SYMBOLS 1 ... Communication apparatus, 2 ... Security apparatus, 3 ... Server, 10 ... Data storage memory, 11 ... Program storage memory, 12 ... Arithmetic processing part, 13 ... Network communication part, 14 ... Proximity communication part, 15 ... Security apparatus communication part 20 ... Data storage memory, 21 ... Communication unit, 30 ... Data storage memory
Claims (6)
前記サーバとネットワークを介して通信を行う第1の通信手段と、
前記他の通信装置と近接通信を行う第2の通信手段と、
前記サーバに保存された認証鍵と対応した認証鍵を取得する取得手段と、
前記第1の通信手段と前記第2の通信手段と前記取得手段とを制御する制御手段と、を備え、
前記第2の通信手段により前記他の通信装置に支払いを求める支払要求を送信し、前記他の通信装置から前記支払要求を受諾することを示す受諾情報を受信した場合に、前記第1の通信手段により前記サーバとの間で通信を行うことができないとき、前記制御手段は、
前記受諾情報および前記他の通信装置から支払われる金額を示す金額情報を含めた決済情報データを前記取得手段により取得された認証鍵で暗号化し、前記暗号化された決済情報データを含めた決済要求コマンドに前記決済要求コマンドの代理送信を求めるデータを付加し、前記第2の通信手段により前記他の通信装置に送付するように制御することを特徴とする通信装置。 A communication device that acts as a card reader / writer that pays money, communicates with other communication devices that act as a card that pays money, and requests payment from a server that performs payment processing,
First communication means for communicating with the server via a network;
Second communication means for performing proximity communication with the other communication device;
Obtaining means for obtaining an authentication key corresponding to the authentication key stored in the server;
Control means for controlling the first communication means, the second communication means, and the acquisition means,
When the second communication means transmits a payment request for payment to the other communication device and receives acceptance information indicating acceptance of the payment request from the other communication device, the first communication When the communication with the server cannot be performed by the means, the control means
The settlement request including the acceptance information and the settlement information data including the amount information indicating the amount to be paid from the other communication device with the authentication key acquired by the acquisition unit, and including the encrypted settlement information data A communication apparatus, wherein data for requesting proxy transmission of the settlement request command is added to a command, and control is performed so that the second communication means sends the data to the other communication apparatus.
前記セキュリティ装置は前記認証鍵とともに前記セキュリティ装置を識別する固有IDを格納し、
前記決済要求コマンドは、前記暗号化された決済情報データとともに、前記取得手段により取得した前記固有IDと、前記決済要求コマンドに含まれるデータが改竄されていないかどうかを検出するための署名データとを含み、
前記署名データは、前記暗号化された決済情報データと前記固有IDからハッシュ値を取得し、前記認証鍵により暗号化されたものであることを特徴とする請求項1又は2に記載の通信装置。 The obtaining means obtains the authentication key from a security device;
The security device stores a unique ID that identifies the security device together with the authentication key;
The payment request command includes the encrypted payment information data, the unique ID acquired by the acquisition means, and signature data for detecting whether the data included in the payment request command has been tampered with; Including
The communication apparatus according to claim 1 or 2, wherein the signature data is obtained by obtaining a hash value from the encrypted payment information data and the unique ID and encrypted by the authentication key. .
他の通信装置と近接通信を行う第2の通信手段と、
前記サーバに保存された認証鍵と対応した認証鍵を取得する取得手段と、
前記第1の通信手段と前記第2の通信手段と前記取得手段とを制御する制御手段と、を備え、
前記制御手段は、前記第1の通信手段により前記サーバとの間で通信を行うことができない場合、前記サーバでの所定の処理に用いられる処理情報データを前記取得手段により取得された認証鍵で暗号化し、前記暗号化したデータを含めた処理要求コマンドに前記処理要求コマンドの代理送信を求めるデータを付加し、前記第2の通信手段により前記他の通信装置に送付し、前記サーバでの処理の結果を示す処理結果データを含む結果転送コマンドを前記他の通信装置から受信すると、前記認証鍵を用いて復号化することにより前記処理結果データを抽出することを特徴とする通信装置。 First communication means for communicating with a server via a network;
A second communication means for performing proximity communication with another communication device;
Obtaining means for obtaining an authentication key corresponding to the authentication key stored in the server;
Control means for controlling the first communication means, the second communication means, and the acquisition means,
When the first communication means cannot communicate with the server, the control means uses the authentication key acquired by the acquisition means to obtain processing information data used for a predetermined process in the server. Encrypting, adding data requesting proxy transmission of the processing request command to the processing request command including the encrypted data, sending the data to the other communication device by the second communication means, and processing at the server When the result transfer command including the processing result data indicating the result is received from the other communication device, the processing result data is extracted by decrypting using the authentication key.
前記第1の通信装置は、前記サーバとネットワークを介して通信を行う手段と、前記第2の通信装置と近接通信を行う手段と、前記サーバに保存された第1の認証鍵と対応した認証鍵を第1のセキュリティ装置から取得する手段とを備え、前記第2の通信装置に支払いを求める支払要求を送信した後に前記第2の通信装置から前記支払要求を受諾することを示す受諾情報を受信した場合に、前記サーバとの間で通信を行うことができないとき、前記受諾情報と前記第2の通信装置から支払われる金額を示す金額情報と前記第1のセキュリティ装置を識別する第1の識別情報とを含む決済情報データを前記第1のセキュリティ装置から取得された認証鍵で暗号化し、前記暗号化された決済情報データを含めた決済要求コマンドに前記決済要求コマンドの代理送信を求めるデータを付加した代理送信要求コマンドを前記第2の通信装置に送付するように制御し、
前記第2の通信手段は、前記サーバとネットワークを介して通信を行う手段と、前記第2の通信装置と近接通信を行う手段と、前記サーバに保存された第2の認証鍵と対応した認証鍵を第2のセキュリティ装置から取得する手段とを備え、前記代理送信要求コマンドを受信すると、前記代理送信要求コマンドに含まれる前記決済要求コマンドを前記第2のセキュリティ装置から取得された認証鍵で暗号化し、前記暗号化したデータに前記第2のセキュリティ装置を識別する第2の識別情報を付加した代理決済要求コマンドを前記サーバに送信し、
前記サーバは、前記第1の識別情報に対応する情報に前記第1の認証鍵と前記第1の通信装置のユーザーが所持する金額に関する第1の金額管理情報とを関連付けて記憶し、前記第2の識別情報に対応する情報に前記第2の認証鍵と前記第2の通信装置のユーザーが所持する金額に関する第2の金額管理情報とを関連付けて記憶するメモリを備え、前記代理決済要求コマンドを受信すると、前記代理決済要求コマンドに含まれる前記第2の識別情報に関連付けて記憶された前記第2の認証鍵を前記メモリから読み出し、前記第2の認証鍵を用いて前記決済要求コマンドを復号化し、前記決済要求コマンドに含まれる前記第1の識別情報に関連付けて記憶された前記第1の認証鍵を前記メモリから読み出し、前記第1の認証鍵を用いて前記決済情報データを復号化し、復号化された前記決済情報データを用いて前記メモリに記憶された前記第1の金額管理情報と前記第2の金額管理情報を変更することにより決済処理を行うことを特徴とする処理システム。 A processing system comprising: a first communication device that acts as a card reader / writer for paying money; a second communication device that acts as a card for paying money; and a server that performs payment processing.
The first communication device includes means for communicating with the server via a network, means for performing near field communication with the second communication device, and an authentication corresponding to the first authentication key stored in the server. Means for obtaining a key from the first security device, and receiving acceptance information indicating acceptance of the payment request from the second communication device after transmitting a payment request for payment to the second communication device. When received, when it is not possible to communicate with the server, the acceptance information, the amount information indicating the amount paid from the second communication device, and the first security device for identifying the first security device Payment information data including identification information is encrypted with the authentication key acquired from the first security device, and the payment request command is included in the payment request command including the encrypted payment information data. The proxy transmission request command obtained by adding the data to determine the command for proxy transmission controlled to be sent to the second communication device,
The second communication means includes means for communicating with the server via a network, means for performing proximity communication with the second communication device, and an authentication corresponding to a second authentication key stored in the server. Means for acquiring a key from the second security device, and upon receiving the proxy transmission request command, the settlement request command included in the proxy transmission request command is received with the authentication key acquired from the second security device. A proxy settlement request command encrypted and added with second identification information for identifying the second security device to the encrypted data is transmitted to the server;
The server stores information corresponding to the first identification information in association with the first authentication key and first amount management information related to an amount possessed by a user of the first communication device, and A proxy storage request command including a memory for storing information corresponding to the second identification information in association with the second authentication key and second amount management information relating to an amount possessed by a user of the second communication device. , The second authentication key stored in association with the second identification information included in the proxy payment request command is read from the memory, and the payment request command is received using the second authentication key. The first authentication key decrypted and stored in association with the first identification information included in the settlement request command is read from the memory, and the settlement is performed using the first authentication key. The settlement processing is performed by decrypting the report data and changing the first amount management information and the second amount management information stored in the memory using the decrypted settlement information data. And processing system.
前記第1の通信装置は、前記サーバとネットワークを介して通信を行う手段と、前記第2の通信装置と近接通信を行う手段と、前記サーバに保存された第1の認証鍵と対応した認証鍵を第1のセキュリティ装置から取得する手段とを備え、前記サーバとの間で通信を行うことができない場合に前記サーバでの所定の処理に用いられる処理情報と前記第1のセキュリティ装置を識別する第1の識別情報とを含む処理情報データを前記第1のセキュリティ装置から取得された認証鍵で暗号化し、前記暗号化したデータを含めた処理要求コマンドに前記処理要求コマンドの代理送信を求めるデータを付加した代理送信要求コマンドを前記第2の通信装置に送付するように制御し、
前記第2の通信手段は、前記サーバとネットワークを介して通信を行う手段と、前記第2の通信装置と近接通信を行う手段と、前記サーバに保存された第2の認証鍵と対応した認証鍵を第2のセキュリティ装置から取得する手段とを備え、前記代理送信要求コマンドを受信すると、前記代理送信要求コマンドに含まれる前記処理要求コマンドを前記第2のセキュリティ装置から取得された認証鍵で暗号化し、前記暗号化したデータに前記第2のセキュリティ装置を識別する第2の識別情報を付加した代理処理要求コマンドを前記サーバに送信し、
前記サーバは、前記第1の識別情報に対応する情報に前記第1の認証鍵を関連付けて記憶し、前記第2の識別情報に対応する情報に前記第2の認証鍵を関連付けて記憶するメモリを備え、前記代理処理要求コマンドを受信すると、前記代理処理要求コマンドに含まれる前記第2の識別情報に関連付けて記憶された前記第2の認証鍵を前記メモリから読み出し、前記第2の認証鍵を用いて前記処理要求コマンドを復号化し、前記処理要求コマンドに含まれる前記第1の識別情報に関連付けて記憶された前記第1の認証鍵を前記メモリから読み出し、前記第1の認証鍵を用いて前記処理情報データを復号化し、復号化された前記処理情報データを用いて処理を行うことを特徴とする処理システム。 A processing system comprising a first communication device, a second communication device, and a server,
The first communication device includes means for communicating with the server via a network, means for performing near field communication with the second communication device, and an authentication corresponding to the first authentication key stored in the server. Means for obtaining a key from the first security device, and when the communication with the server is not possible, the processing information used for the predetermined processing in the server and the first security device are identified Processing information data including the first identification information to be encrypted with the authentication key acquired from the first security device, and requesting proxy transmission of the processing request command to the processing request command including the encrypted data Controlling to send a proxy transmission request command to which data is added to the second communication device;
The second communication means includes means for communicating with the server via a network, means for performing proximity communication with the second communication device, and an authentication corresponding to a second authentication key stored in the server. Means for acquiring a key from the second security device, and upon receiving the proxy transmission request command, the processing request command included in the proxy transmission request command is received with the authentication key acquired from the second security device. A proxy processing request command encrypted and added with second identification information for identifying the second security device to the encrypted data is transmitted to the server;
The server stores the first authentication key in association with information corresponding to the first identification information, and stores the second authentication key in association with information corresponding to the second identification information. When the proxy processing request command is received, the second authentication key stored in association with the second identification information included in the proxy processing request command is read from the memory, and the second authentication key The processing request command is decrypted using, the first authentication key stored in association with the first identification information included in the processing request command is read from the memory, and the first authentication key is used. The processing system is characterized in that the processing information data is decrypted and processing is performed using the decrypted processing information data.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009277143A JP5378182B2 (en) | 2009-12-07 | 2009-12-07 | Communication apparatus and processing system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009277143A JP5378182B2 (en) | 2009-12-07 | 2009-12-07 | Communication apparatus and processing system |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2011118789A true JP2011118789A (en) | 2011-06-16 |
JP5378182B2 JP5378182B2 (en) | 2013-12-25 |
Family
ID=44284008
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009277143A Expired - Fee Related JP5378182B2 (en) | 2009-12-07 | 2009-12-07 | Communication apparatus and processing system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5378182B2 (en) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2013132995A1 (en) * | 2012-03-07 | 2013-09-12 | ソニー株式会社 | Payment processing system, payment terminal, communication device, payment server and payment processing method |
WO2017168997A1 (en) * | 2016-03-30 | 2017-10-05 | フェリカネットワークス株式会社 | Information processing device, management device, information processing method, and information processing system |
JP2019185788A (en) * | 2018-04-17 | 2019-10-24 | 大日本印刷株式会社 | Processing program, mobile terminal, and service processing system |
JP2020113315A (en) * | 2015-11-12 | 2020-07-27 | エムエックス・テクノロジーズ・インコーポレーテッドMX Technologies, Inc. | Distributed, decentralized data aggregation |
JP2020134958A (en) * | 2019-02-12 | 2020-08-31 | 株式会社メルカリ | Program, information processing method, and information processing device |
US11233789B1 (en) | 2015-11-30 | 2022-01-25 | Mx Technologies, Inc. | Automatic event migration |
US11288359B1 (en) | 2015-11-30 | 2022-03-29 | Mx Technologies, Inc. | Automatic account protection |
US11475511B2 (en) | 2012-09-25 | 2022-10-18 | Mx Technologies, Inc. | Optimizing aggregation routing over a network |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000293600A (en) * | 1999-04-06 | 2000-10-20 | Matsushita Electric Ind Co Ltd | Settlement system |
JP2002366870A (en) * | 2001-06-13 | 2002-12-20 | Mitsubishi Electric Corp | Terminal device and system and method for payment |
JP2005115876A (en) * | 2003-10-10 | 2005-04-28 | Kenichi Oga | Settlement processing system using portable terminal, store equipment, server, and portable terminal |
-
2009
- 2009-12-07 JP JP2009277143A patent/JP5378182B2/en not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000293600A (en) * | 1999-04-06 | 2000-10-20 | Matsushita Electric Ind Co Ltd | Settlement system |
JP2002366870A (en) * | 2001-06-13 | 2002-12-20 | Mitsubishi Electric Corp | Terminal device and system and method for payment |
JP2005115876A (en) * | 2003-10-10 | 2005-04-28 | Kenichi Oga | Settlement processing system using portable terminal, store equipment, server, and portable terminal |
Cited By (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20150073994A1 (en) * | 2012-03-07 | 2015-03-12 | Sony Corporation | Payment processing system, payment terminal, communication device, payment server and payment processing method |
JPWO2013132995A1 (en) * | 2012-03-07 | 2015-07-30 | ソニー株式会社 | Payment processing system, payment terminal, communication device, payment server, and payment processing method |
EP2824629A4 (en) * | 2012-03-07 | 2015-11-25 | Sony Corp | Payment processing system, payment terminal, communication device, payment server and payment processing method |
WO2013132995A1 (en) * | 2012-03-07 | 2013-09-12 | ソニー株式会社 | Payment processing system, payment terminal, communication device, payment server and payment processing method |
US11017382B2 (en) | 2012-03-07 | 2021-05-25 | Sony Corporation | Payment processing system, payment terminal, communication device, payment server, and payment processing method |
US11475511B2 (en) | 2012-09-25 | 2022-10-18 | Mx Technologies, Inc. | Optimizing aggregation routing over a network |
US11165763B2 (en) | 2015-11-12 | 2021-11-02 | Mx Technologies, Inc. | Distributed, decentralized data aggregation |
US11522846B2 (en) | 2015-11-12 | 2022-12-06 | Mx Technologies, Inc. | Distributed, decentralized data aggregation |
US11277393B2 (en) | 2015-11-12 | 2022-03-15 | Mx Technologies, Inc. | Scrape repair |
JP2020113315A (en) * | 2015-11-12 | 2020-07-27 | エムエックス・テクノロジーズ・インコーポレーテッドMX Technologies, Inc. | Distributed, decentralized data aggregation |
JP7027475B2 (en) | 2015-11-12 | 2022-03-01 | エムエックス・テクノロジーズ・インコーポレーテッド | Decentralized, decentralized data aggregation |
US11288359B1 (en) | 2015-11-30 | 2022-03-29 | Mx Technologies, Inc. | Automatic account protection |
US11233789B1 (en) | 2015-11-30 | 2022-01-25 | Mx Technologies, Inc. | Automatic event migration |
US11785009B2 (en) | 2015-11-30 | 2023-10-10 | Mx Technologies, Inc. | Automatic event migration |
US20190108522A1 (en) * | 2016-03-30 | 2019-04-11 | Felica Networks, Inc. | Information processing apparatus, management apparatus, information processing method, and information processing system |
JPWO2017168997A1 (en) * | 2016-03-30 | 2019-02-07 | フェリカネットワークス株式会社 | Information processing apparatus, management apparatus, information processing method, and information processing system |
WO2017168997A1 (en) * | 2016-03-30 | 2017-10-05 | フェリカネットワークス株式会社 | Information processing device, management device, information processing method, and information processing system |
JP2019185788A (en) * | 2018-04-17 | 2019-10-24 | 大日本印刷株式会社 | Processing program, mobile terminal, and service processing system |
JP7243404B2 (en) | 2018-04-17 | 2023-03-22 | 大日本印刷株式会社 | Processing program, mobile terminal and service processing system |
JP2020134958A (en) * | 2019-02-12 | 2020-08-31 | 株式会社メルカリ | Program, information processing method, and information processing device |
Also Published As
Publication number | Publication date |
---|---|
JP5378182B2 (en) | 2013-12-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11258777B2 (en) | Method for carrying out a two-factor authentication | |
US10885501B2 (en) | Accredited certificate issuance system based on block chain and accredited certificate issuance method based on block chain using same, and accredited certificate authentication system based on block chain and accredited certificate authentication method based on block chain using same | |
JP5378182B2 (en) | Communication apparatus and processing system | |
US7362869B2 (en) | Method of distributing a public key | |
CN100477834C (en) | Security and privacy enhancements for security devices | |
KR100563107B1 (en) | Ic card and authentication method in electronic ticket distribution system | |
JP4109548B2 (en) | Terminal communication system | |
EP1383351A2 (en) | Device authentication system | |
CN116455673A (en) | Secure extended range application data exchange | |
EP2481230B1 (en) | Authentication method, payment authorisation method and corresponding electronic equipments | |
US20190087814A1 (en) | Method for securing a payment token | |
JP2005196776A (en) | Safe data communication method and its system between communication terminal and communication equipment | |
JP2009500696A (en) | Transaction facilitation and authentication | |
JP2015537476A (en) | Fingerprint authentication system and fingerprint authentication method based on NFC | |
WO2005091149A1 (en) | Backup device, backed-up device, backup intermediation device, backup system, backup method, data restoration method, program, and recording medium | |
CA2355928C (en) | Method and system for implementing a digital signature | |
WO2000074007A1 (en) | Network authentication with smart chip and magnetic stripe | |
JP2003338816A (en) | Service providing system for verifying personal information | |
US20120089830A1 (en) | Method and device for digitally attesting the authenticity of binding interactions | |
Mampaey | Secure remittance transaction to bankless consumers in a fragmented applications market | |
JP2007156621A (en) | Authentication server device, communication terminal device, settlement processing authentication system, settlement processing authentication method, control program, and recording medium | |
JP4578352B2 (en) | Communication mediating apparatus, data providing apparatus, and data providing system | |
KR102358598B1 (en) | Method for Processing Two Channel Authentication by using Contactless Media | |
KR101395315B1 (en) | Near field communication based payment security authentication system and security authentication method thereof | |
KR20140007628A (en) | Method for mobile banking of account transfer using security confirmation processing |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20111118 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20130521 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130528 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130711 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130827 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130925 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 5378182 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
LAPS | Cancellation because of no payment of annual fees |