JP2013076846A - 情報暗号化プログラム、携帯端末、情報保護システム及び情報暗号化方法 - Google Patents
情報暗号化プログラム、携帯端末、情報保護システム及び情報暗号化方法 Download PDFInfo
- Publication number
- JP2013076846A JP2013076846A JP2011216705A JP2011216705A JP2013076846A JP 2013076846 A JP2013076846 A JP 2013076846A JP 2011216705 A JP2011216705 A JP 2011216705A JP 2011216705 A JP2011216705 A JP 2011216705A JP 2013076846 A JP2013076846 A JP 2013076846A
- Authority
- JP
- Japan
- Prior art keywords
- information
- data
- mobile terminal
- basic
- storage unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
【課題】クレジットカード等の暗証番号等の重要な情報の送信時等における漏洩等を有効に防止することができる情報暗号化プログラム等を提供すること。
【解決手段】携帯端末40の情報入力キーに対応する情報を暗号化する情報暗号化プログラムであって、コンピュータに、暗号基本情報98に基づいて、少なくとも、固定長の疑似乱数を生成する工程95と、この固定長の疑似乱数で入力キーに対応する情報を特定する工程と、を実行させる構成となっている情報暗号化プログラム。
【選択図】 図14
【解決手段】携帯端末40の情報入力キーに対応する情報を暗号化する情報暗号化プログラムであって、コンピュータに、暗号基本情報98に基づいて、少なくとも、固定長の疑似乱数を生成する工程95と、この固定長の疑似乱数で入力キーに対応する情報を特定する工程と、を実行させる構成となっている情報暗号化プログラム。
【選択図】 図14
Description
本発明は、例えば、スマートフォン等の携帯端末等を用いたクレジットカード等の情報を送信するに用いられる情報暗号化プログラム、携帯端末、情報保護システム及び情報暗号化方法に関するものである。
近年、携帯電話・PHSと携帯情報端末(PDA)を融合させた例えば、スマートフォン等と呼ばれる携帯端末を多くの人が使用している(例えば、特許文献1)。
この携帯端末は、通常の音声電話や携帯電話等で使用可能な通信機能だけでなく、本格的なネットワーク機能等の多種多様な機能を有している。
このため、店舗等において、このような携帯端末を使用してクレジットカードの決済が可能であれば、特別な決済用の装置である決済用端末を用意する必要がなく、使い勝手が良く、クレジットカードの決済を行い易くなる。
この携帯端末は、通常の音声電話や携帯電話等で使用可能な通信機能だけでなく、本格的なネットワーク機能等の多種多様な機能を有している。
このため、店舗等において、このような携帯端末を使用してクレジットカードの決済が可能であれば、特別な決済用の装置である決済用端末を用意する必要がなく、使い勝手が良く、クレジットカードの決済を行い易くなる。
しかし、このような携帯端末は、一般消費者向けの商品であるため、従来の決済用端末と異なり、耐タンパ機能(端末が破壊されると記録されている情報も消去される機能)を搭載していない。このため、このような携帯端末をクレジットカードの決済用端末として使用した場合、クレジットカード等の情報が漏洩するリスクがある。
また、特にクレジットカード等の暗証番号等の重要な情報を携帯端末から決済用サーバ等に送信する際には、そのセキュリティが十分でないため情報の漏洩等のリスクがあり問題となっていた。
また、特にクレジットカード等の暗証番号等の重要な情報を携帯端末から決済用サーバ等に送信する際には、そのセキュリティが十分でないため情報の漏洩等のリスクがあり問題となっていた。
そこで、本発明は、クレジットカード等の暗証番号等の重要な情報の送信時等における漏洩等を有効に防止することができる情報暗号化プログラム、携帯端末、情報保護システム及び情報暗号化方法を提供することを目的とする。
上記目的は、本発明にあっては、携帯端末の情報入力キーに対応する情報を暗号化する情報暗号化プログラムであって、コンピュータに、暗号基本情報に基づいて、少なくとも、固定長の疑似乱数を生成する工程と、この固定長の疑似乱数で前記入力キーに対応する情報を特定する工程と、を実行させる構成となっていることを特徴とする情報暗号化プログラムにより達成される。
前記構成によれば、携帯端末の情報入力キー、例えば、0乃至9等から成るテンキーにおける「1」や「2」等の座標位置は、暗号基本情報に基づいて、少なくとも、生成された固定長の疑似乱数、例えば「ハッシュ値」等に基づいて特定される。
この固定長の疑似乱数である例えば、「ハッシュ値」は、ハッシュ値及びハッシュ関数を知得した場合でも暗号基本情報を再現することはできない構成となっている。
このため、第三者が例えば、テンキーの座標情報を得ることができても、暗号基本情報を同時に知ることができなければ、携帯端末のテンキー等で入力された数字等の情報を取得することができないので、極めて安全性の高い暗号化プログラムとなる。
この固定長の疑似乱数である例えば、「ハッシュ値」は、ハッシュ値及びハッシュ関数を知得した場合でも暗号基本情報を再現することはできない構成となっている。
このため、第三者が例えば、テンキーの座標情報を得ることができても、暗号基本情報を同時に知ることができなければ、携帯端末のテンキー等で入力された数字等の情報を取得することができないので、極めて安全性の高い暗号化プログラムとなる。
好ましくは、前記暗号基本情報が、その使用毎に、前記携帯端末に接続可能なカード情報取得装置で生成されることを特徴とする。
前記構成によれば、暗号基本情報が、その使用毎に、携帯端末に接続可能なカード情報取得装置で生成される。
すなわち、暗号基本情報は、上述のように、利用者の入力情報を取得するために必要な情報であり、この暗号基本情報が使用毎に変更されるので、第三者に知られた場合の安全性を高くすることができる。
すなわち、暗号基本情報は、上述のように、利用者の入力情報を取得するために必要な情報であり、この暗号基本情報が使用毎に変更されるので、第三者に知られた場合の安全性を高くすることができる。
好ましくは、前記情報暗号化プログラムを備えることを特徴とする携帯端末である。
好ましくは、前記暗号化部で暗号化された情報及び暗号化した前記暗号基本情報を前記携帯端末から受信する管理装置を有し、前記管理装置は、前記携帯端末から取得した前記暗号化された暗号基本情報を復号化し、この復号化した前記暗号基本情報に基づき、前記携帯端末と同様に、少なくとも、固定長の疑似乱数を生成し、この固定長の疑似乱数に基づき、前記入力キーに対応する情報を特定し、携帯端末における入力情報を取得する構成となっていることを特徴とする情報保護システムである。
前記構成によれば、管理装置は、暗号化部で暗号化された情報及び暗号化した暗号基本情報を受信する。
したがって、管理装置は、上述のように、利用者の入力情報を取得するために必要な暗号基本情報を、暗号化され状態で受信するので、安全性が向上する。
また、管理装置は、携帯端末から取得した暗号化された暗号基本情報を復号化し、この復号化した暗号基本情報に基づき、携帯端末と同様に、少なくとも、固定長の疑似乱数を生成し、この固定長の疑似乱数に基づき、入力キーに対応する情報を特定し、携帯端末における入力情報を取得する構成となっている。
したがって、管理装置は、確実に必要な情報を取得することができる。
したがって、管理装置は、上述のように、利用者の入力情報を取得するために必要な暗号基本情報を、暗号化され状態で受信するので、安全性が向上する。
また、管理装置は、携帯端末から取得した暗号化された暗号基本情報を復号化し、この復号化した暗号基本情報に基づき、携帯端末と同様に、少なくとも、固定長の疑似乱数を生成し、この固定長の疑似乱数に基づき、入力キーに対応する情報を特定し、携帯端末における入力情報を取得する構成となっている。
したがって、管理装置は、確実に必要な情報を取得することができる。
好ましくは、前記情報入力キーが、テンキーであり、情報入力キーに対応する情報が0乃至9の数字情報であり、前記生成された固定長の疑似乱数の少なくとも一部から複数の整数を10個生成し、これらに順に0乃至9の番号情報と関連付け、その後、各前記整数を数が少ない順に、前記テンキーの座標位置に順番に対応させると共に、各前記整数に関連付けている番号情報を当該座標と関連付けることを特徴とする。
前記構成によれば、テンキーにより入力された数字、例えば、暗証番号等を安全に携帯端末から管理装置へ送信することができる。
前記目的は、本発明にあっては、携帯端末の情報入力キーに対応する情報を暗号化する情報暗号化方法であって、コンピュータが、暗号基本情報に基づいて、少なくとも、固定長の疑似乱数を生成する工程と、この固定長の疑似乱数で前記入力キーに対応する情報を特定させる工程と、を実行する構成となっていることを特徴とする情報暗号化方法により達成される。
以上説明したように、本発明によれば、クレジットカード等の暗証番号等の重要な情報の送信時等における漏洩等を有効に防止することができる情報暗号化プログラム、携帯端末、情報保護システム及び情報暗号化方法を提供することができる。
以下、この発明の好適な実施の形態を添付図面等を参照しながら、詳細に説明する。
尚、以下に述べる実施の形態は、本発明の好適な具体例であるから、技術的に好ましい種々の限定が付されているが、本発明の範囲は、以下の説明において特に本発明を限定する旨の記載がない限り、これらの態様に限られるものではない。
尚、以下に述べる実施の形態は、本発明の好適な具体例であるから、技術的に好ましい種々の限定が付されているが、本発明の範囲は、以下の説明において特に本発明を限定する旨の記載がない限り、これらの態様に限られるものではない。
図1は、本発明の情報保護システムの実施の形態に係るクレジットカード決済システム1を示す概略図である。
図1に示すように、クレジットカード決済システム1は、当該クレジットカードの利用が可能か否かを判断等する管理装置である例えば、決済サーバ10を有している。
また、クレジットカードを実際に利用する店舗等には、その店舗等のスタッフ等が使用する携帯端末である例えば、スマートフォン40が配置され、このスマートフォン40は、基地局3及びインターネット網2を介して決済サーバ10と通信可能となっている。
このスマートフォン40は、携帯電話・PHSと携帯情報端末(PDA)を融合させたもので近年多くの人が使用している。そして、このスマートフォン40は、通常の音声電話や携帯電話等で使用可能な通信機能だけでなく、インターネット2を介して、本格的なネットワーク通信が可能な構成となっている。
図1に示すように、クレジットカード決済システム1は、当該クレジットカードの利用が可能か否かを判断等する管理装置である例えば、決済サーバ10を有している。
また、クレジットカードを実際に利用する店舗等には、その店舗等のスタッフ等が使用する携帯端末である例えば、スマートフォン40が配置され、このスマートフォン40は、基地局3及びインターネット網2を介して決済サーバ10と通信可能となっている。
このスマートフォン40は、携帯電話・PHSと携帯情報端末(PDA)を融合させたもので近年多くの人が使用している。そして、このスマートフォン40は、通常の音声電話や携帯電話等で使用可能な通信機能だけでなく、インターネット2を介して、本格的なネットワーク通信が可能な構成となっている。
また、このスマートフォン40には、図1に示すように、カード情報取得装置である例えば、カードリーダ90が、着脱可能に配置されている。
このカードリーダ90は、図1に示すように、クレジットカードの磁気ストライプ情報を読み込むためのカード情報入力装置91が形成されている。
このため、店舗等でクレジットカードを使用する場合は、このクレジットカードの磁気ストライプ情報が形成されている部分をこのカード情報入力装置91に差し込み、情報を読み込ませる構成となっている。
このカードリーダ90は、図1に示すように、クレジットカードの磁気ストライプ情報を読み込むためのカード情報入力装置91が形成されている。
このため、店舗等でクレジットカードを使用する場合は、このクレジットカードの磁気ストライプ情報が形成されている部分をこのカード情報入力装置91に差し込み、情報を読み込ませる構成となっている。
図1の決済サーバ10、スマートフォン40、カードリーダ90等は、コンピュータ等を有している。このコンピュータは、CPU(Central Processing Unit)、RAM(Random Access Memory)、ROM(Read Only Memory)等を有し、これらは、例えばバス等を介して配置されている。
このバスは、すべてのデバイスを接続する機能を有し、アドレスやデータパスを有する内部パスである。CPUは所定のプログラムの処理を行う他、バスに接続されたROM等を制御している。ROMは、各種プログラムや各種情報等を格納している。RAMは、プログラム処理中のメモリの内容を対比し、プログラムを実行するためのエリアとしての機能を有する。
このバスは、すべてのデバイスを接続する機能を有し、アドレスやデータパスを有する内部パスである。CPUは所定のプログラムの処理を行う他、バスに接続されたROM等を制御している。ROMは、各種プログラムや各種情報等を格納している。RAMは、プログラム処理中のメモリの内容を対比し、プログラムを実行するためのエリアとしての機能を有する。
図2は、図1のカードリーダ90の主な構成等を示す概略ブロック図である。
図2に示すように、カードリーダ90は、カードリーダ制御部92を有すると共に、カード情報入力装置91、カードリーダ側通信装置93等を有し、カードリーダ制御部92で制御されている。
また、図3に示す他の記憶部やプログラム等もカードリーダ制御部92で制御されるが、各記憶部等の内容については、後述する。図3は、図2に示すカードリーダ側各種情報記憶部110の内容を示す概略ブロック図である。図3に示すカードリーダ側各種情報記憶部110の内容についても後述する。
図2に示すように、カードリーダ90は、カードリーダ制御部92を有すると共に、カード情報入力装置91、カードリーダ側通信装置93等を有し、カードリーダ制御部92で制御されている。
また、図3に示す他の記憶部やプログラム等もカードリーダ制御部92で制御されるが、各記憶部等の内容については、後述する。図3は、図2に示すカードリーダ側各種情報記憶部110の内容を示す概略ブロック図である。図3に示すカードリーダ側各種情報記憶部110の内容についても後述する。
図4は、図1のスマートフォン40の主な構成等を示す概略ブロック図である。
図4に示すように、スマートフォン40は、携帯端末制御部41を有すると共に、携帯端末側通信装置42、表示部である例えば、ディスプレイ43や情報を入力する情報入力キーである例えば、テンキー等の携帯端末側入力装置44を有し、携帯端末制御部41で制御されている。
また、図4に示す他の記憶部も携帯端末制御部41で制御されるが、各記憶部等の内容については、後述する。
図5は、図4に示す携帯端末側各種情報記憶部70の内容を示す概略ブロック図である。図5に示す携帯端末側各種情報記憶部70の内容についても後述する。
図4に示すように、スマートフォン40は、携帯端末制御部41を有すると共に、携帯端末側通信装置42、表示部である例えば、ディスプレイ43や情報を入力する情報入力キーである例えば、テンキー等の携帯端末側入力装置44を有し、携帯端末制御部41で制御されている。
また、図4に示す他の記憶部も携帯端末制御部41で制御されるが、各記憶部等の内容については、後述する。
図5は、図4に示す携帯端末側各種情報記憶部70の内容を示す概略ブロック図である。図5に示す携帯端末側各種情報記憶部70の内容についても後述する。
図6は、図1の決済サーバ10の主な構成等を示す概略ブロック図である。
図6に示すように、決済サーバ10は、決済サーバ制御部11を有すると共に、決済サーバ側通信装置12等を有し、決済サーバ制御部11で制御されている。
また、図5に示す他の記憶部やプログラム等も決済サーバ制御部11で制御されるが、各記憶部等の内容については、後述する。
図6に示すように、決済サーバ10は、決済サーバ制御部11を有すると共に、決済サーバ側通信装置12等を有し、決済サーバ制御部11で制御されている。
また、図5に示す他の記憶部やプログラム等も決済サーバ制御部11で制御されるが、各記憶部等の内容については、後述する。
図7乃至図9は、本実施の形態にかかるクレジットカード決済システム1の主な動作等を示す概略フローチャートである。
以下、図6乃至図8のフローチャートに沿ってクレジットカード決済システム1の動作等を説明すると共に、図1乃至図6等の構成等も併せて説明する。
なお、本実施の形態では、クレジットカードの所持者が、店舗でクレジットカードを利用する場合を例に説明をする。また、本実施の形態では、上述のように、店舗はスマートフォン40に,クレジットカードの情報を読み取るカードリーダ90を装着させて使用する。
さらに、クレジットカードの所有者の暗証番号は、スマートフォン40のディスプレイ43上に表示されるテンキーにより入力される。
以下、図6乃至図8のフローチャートに沿ってクレジットカード決済システム1の動作等を説明すると共に、図1乃至図6等の構成等も併せて説明する。
なお、本実施の形態では、クレジットカードの所持者が、店舗でクレジットカードを利用する場合を例に説明をする。また、本実施の形態では、上述のように、店舗はスマートフォン40に,クレジットカードの情報を読み取るカードリーダ90を装着させて使用する。
さらに、クレジットカードの所有者の暗証番号は、スマートフォン40のディスプレイ43上に表示されるテンキーにより入力される。
先ず、図7のステップ(以下「ST」と称す。)1では、カードリーダ90のカード情報入力装置91へクレジットカードが挿入され、クレジットカードのデータを取得して、クレジットカードが使用可能か否かを判断する。
すなわち、クレジットカードの磁気が正常か否か等の物理的判定やカードデータレイアウト等の論理的判定を行う。
具体的には、図3のカードリーダ90のクレジットカード使用可能適否判断処理部(プログラム)111が動作して判断する。
すなわち、カードリーダ90のカード情報入力装置91で、クレジットカードのデータが読み取られ、当該クレジットカードの物理的判定や論理的判定等が行われる。
すなわち、クレジットカードの磁気が正常か否か等の物理的判定やカードデータレイアウト等の論理的判定を行う。
具体的には、図3のカードリーダ90のクレジットカード使用可能適否判断処理部(プログラム)111が動作して判断する。
すなわち、カードリーダ90のカード情報入力装置91で、クレジットカードのデータが読み取られ、当該クレジットカードの物理的判定や論理的判定等が行われる。
ST1で使用可能と判断された場合は、ST2へ進む。ST2では、カードリーダ90が、当該カードリーダ90の製造番号データと当該カードリーダ90におけるクレジットカードの使用回数データ等から暗号基本情報である例えば、ユニークIDを生成する。
具体的には、図3のユニークIDデータ生成処理部(プログラム)112が動作し、カードリーダ製造番号記憶部96内に記憶されている「カードリーダ製造番号」と、クレジットカード使用回数データ記憶部97を参照する。このクレジットカード使用回数データ記憶部97には、当該カードリーダ90でクレジットカードが使用された回数情報(例えば、3回)に記憶されている。
そして、ユニークIDデータ生成処理部(プログラム)112は、これらのデータからユニークIDデータを生成し、図2のカードリーダ側ユニークIDデータ記憶部98に記憶する。
具体的には、図3のユニークIDデータ生成処理部(プログラム)112が動作し、カードリーダ製造番号記憶部96内に記憶されている「カードリーダ製造番号」と、クレジットカード使用回数データ記憶部97を参照する。このクレジットカード使用回数データ記憶部97には、当該カードリーダ90でクレジットカードが使用された回数情報(例えば、3回)に記憶されている。
そして、ユニークIDデータ生成処理部(プログラム)112は、これらのデータからユニークIDデータを生成し、図2のカードリーダ側ユニークIDデータ記憶部98に記憶する。
図10は、ユニークIDデータの一例を示す概略図である。図10に示すように、16進法等で示されたユニークIDデータは、例えば、「12ab34c5678d・・・・」となる。
次いで、ST3へ進む。ST3では、カードリーダ90が、このユニークIDデータをスマートフォン40へ送信する。スマートフォン40では、図4の携帯端末側ユニークIDデータ記憶部45に、ユニークIDデータが記憶される。
この後、スマートフォン40のディスプレイ43に表示されるテンキーの配置について動作が実行される。
次いで、ST3へ進む。ST3では、カードリーダ90が、このユニークIDデータをスマートフォン40へ送信する。スマートフォン40では、図4の携帯端末側ユニークIDデータ記憶部45に、ユニークIDデータが記憶される。
この後、スマートフォン40のディスプレイ43に表示されるテンキーの配置について動作が実行される。
まず、ST4では、図5のスマートフォン40の偶数・奇数入替処理部(プログラム)71が動作し、図10のユニークIDデータの偶数番目と奇数番目のデータが入れ替えられる。そして、偶数番目のデータと奇数番目のデータが入れ替えられた入替後ユニークIDデータは入替後ユニークIDデータ記憶部46に記憶される。
図11は、入替後ユニークIDデータを示す概略図である。図11に示すように、図10のユニークIDデータは、左から1番目と2番目のデータが入れ替えられていると共に、同様に偶数番目と奇数番目のデータが入れ替えられている。
図11は、入替後ユニークIDデータを示す概略図である。図11に示すように、図10のユニークIDデータは、左から1番目と2番目のデータが入れ替えられていると共に、同様に偶数番目と奇数番目のデータが入れ替えられている。
次いで、ST5へ進む。ST5では、固定長の疑似乱数を生成する例えば、ハッシュ関数(hash function)で演算処理する図5のハッシュ関数処理部(プログラム)72が動作し、図4の入替後ユニークIDデータ記憶部46の入替後ユニークIDデータに基づいて演算し、ハッシュ値を図4のハッシュ値データ記憶部47に記憶する。
ここでハッシュ関数は、与えられた原文から固定長の疑似乱数を生成する演算方法である。また、ハッシュ関数とハッシュ値とから原文を再現することはできず、同じハッシュ値を持つ異なるデータを作成することは極めて困難という特性を有する。
具体的には、SHA−2(SHA256,SHA384等)のSHA256(256ビット、32バイト)でハッシュ値を求めると、16進法で32文字の固定サイズのテキストデータを得ることができる。
ここでハッシュ関数は、与えられた原文から固定長の疑似乱数を生成する演算方法である。また、ハッシュ関数とハッシュ値とから原文を再現することはできず、同じハッシュ値を持つ異なるデータを作成することは極めて困難という特性を有する。
具体的には、SHA−2(SHA256,SHA384等)のSHA256(256ビット、32バイト)でハッシュ値を求めると、16進法で32文字の固定サイズのテキストデータを得ることができる。
したがって、ハッシュ関数で処理された入替後KSNデータは、その後、第三者が再現することができないデータとなり、漏洩時等の危険が低い、極めて安全性の高いデータとなる。
次いで、ST6へ進む。ST6では、図5の整数データ変換処理部(プログラム)73が動作し、図4のハッシュ値データ記憶部47のハッシュ値データの32バイトのデータから20バイト分を選択し、その選択された20バイトを順番に2バイトずつ分割して、例えば、16進法を10進法に変換すると共に、合計10個の基本整数データを生成する。そして、生成された10個の基本整数データに、順番に1から0までの番号を付して、図4の基本整数データ記憶部48に記憶する。
図12は、図4の基本整数データ記憶部48の基本整数データの一例を示す概略図である。図12に示すように、基本整数データは、整数の数の多寡と無関係の配置順となる。
図12は、図4の基本整数データ記憶部48の基本整数データの一例を示す概略図である。図12に示すように、基本整数データは、整数の数の多寡と無関係の配置順となる。
次いで、ST7へ進む。ST7では、図5の基本整数データ順番並び替え処理部(プログラム)74が動作し、図4の基本整数データ記憶部48内の例えば、図12に示す基本整数データの10個の整数を数の小さい順に並び替え、「順番並び替え後基本整数データ」を生成し、図4の「順番並び替え後基本整数データ記憶部49」に記憶する。
図13は、図4の順番並び替え後基本整数データ記憶部49の順番並び替え後基本整数データの一例を示す概略図である。
図13に示すように、基本整数データのうち10個の整数が、その数字の小さい順に並び替えられることになる。
図13に示すように、基本整数データのうち10個の整数が、その数字の小さい順に並び替えられることになる。
次いで、ST8へ進む。ST8では、図5のテンキー割り付け処理部(プログラム)75が動作し、図4のテンキー座標順番データ記憶部50を参照する。
図15(a)は、スマートフォン40のディスプレイ43に表示されるテンキーの入力画面の一例であり、図15(b)は、図15(a)のテンキーの座標情報を示す一例である。
図15(a)は、スマートフォン40のディスプレイ43に表示されるテンキーの入力画面の一例であり、図15(b)は、図15(a)のテンキーの座標情報を示す一例である。
図15の例では、数字9、5.8の座標情報が、それぞれA、B、Cとなっている。
そして、図4のテンキー座標順番データは、座標情報のどの順番に、基本整数に付されている番号(図13の例では、整数「66」に付されている番号は「9」となる。)を付すかのデータが記憶されている。
例えば、図15(b)に示すように、AからC、DからF、GからI、そして、Jの順番に整数に付されている番号を割り付ける構成となっている。
そして、図4のテンキー座標順番データは、座標情報のどの順番に、基本整数に付されている番号(図13の例では、整数「66」に付されている番号は「9」となる。)を付すかのデータが記憶されている。
例えば、図15(b)に示すように、AからC、DからF、GからI、そして、Jの順番に整数に付されている番号を割り付ける構成となっている。
したがって、ST8では、図5のテンキー割り付け処理部(プログラム)75が動作し、図15(b)の座標情報とその割り付ける順番情報にしたがい、図13の小さな整数に付されている番号から順番に割り付け、図4のテンキー番号記憶部51に記憶される。
図14は、図4のテンキー番号記憶部51のテンキー番号データを示す概略図である。
図14のテンキー番号データは、図13の整数及び番号(順番)を、小さな整数順に割り付けた例である。
すなわち、図13の小さい順の整数順の番号(9→5→8→1→7→4→0→6→2→3)で、図15(b)のテンキーの座標順(A→B→C→D→E→F→G→H→I→J)に割り付けられたことが、図14には示されている。
このように割り付けられたディスプレイ43は、図15(a)のように表示される。
図14は、図4のテンキー番号記憶部51のテンキー番号データを示す概略図である。
図14のテンキー番号データは、図13の整数及び番号(順番)を、小さな整数順に割り付けた例である。
すなわち、図13の小さい順の整数順の番号(9→5→8→1→7→4→0→6→2→3)で、図15(b)のテンキーの座標順(A→B→C→D→E→F→G→H→I→J)に割り付けられたことが、図14には示されている。
このように割り付けられたディスプレイ43は、図15(a)のように表示される。
このように、本実施の形態では、テンキーの各座標に配置される「番号」は、毎回相違し、テンキーの番号は、シャッフルされることになる。
そして、どの「番号」がどのテンキーの座標に配置されるかは、毎回その内容が変更されるユニークIDデータに基づいてハッシュ関数で演算したハッシュ値に基づいて定められる。
したがって、毎回その内容が変更されるユニークIDデータを取得せず、単にハッシュ関数やハッシュ値を取得した第三者は、決して「番号」対応するテンキーの座標位置を知ることができず、極めて安全性の高い構成となる。
特に、使い勝手が良いが、セキュリティ面では弱い面を有する「スマートフォン40」を使用する場合は、かかる安全性の高い構成で、クレジットカードの「暗証番号」を入力することで、その弱い面を補うことができる。
そして、どの「番号」がどのテンキーの座標に配置されるかは、毎回その内容が変更されるユニークIDデータに基づいてハッシュ関数で演算したハッシュ値に基づいて定められる。
したがって、毎回その内容が変更されるユニークIDデータを取得せず、単にハッシュ関数やハッシュ値を取得した第三者は、決して「番号」対応するテンキーの座標位置を知ることができず、極めて安全性の高い構成となる。
特に、使い勝手が良いが、セキュリティ面では弱い面を有する「スマートフォン40」を使用する場合は、かかる安全性の高い構成で、クレジットカードの「暗証番号」を入力することで、その弱い面を補うことができる。
次いで、ST9へ進む。ST9では、図5の座標データ特定処理部(プログラム)76が動作し、クレジットカードの利用者等が、スマートフォン40のディスプレイ43上の図15(a)に示す画面で、テンキーに触れ、その「暗証番号」を入力すると、図4の暗証番号座標データ記憶部52に、その座標データが記憶されることになる。
すなわち、図15(a)の例で、利用者が暗証番号「958174」を入力した場合は、図15(b)の座標データ「A、B、C、D、E、F」として、図4の暗証番号座標データ記憶部52に記憶される。
また、後述するように、この座標データが、スマートフォン40から、決済サーバ10へ送信され、実際の暗証番号は送信されないので、安全性が高い構成となっている。
すなわち、図15(a)の例で、利用者が暗証番号「958174」を入力した場合は、図15(b)の座標データ「A、B、C、D、E、F」として、図4の暗証番号座標データ記憶部52に記憶される。
また、後述するように、この座標データが、スマートフォン40から、決済サーバ10へ送信され、実際の暗証番号は送信されないので、安全性が高い構成となっている。
次いで、スマートフォン40から決済サーバ10へデータを送信するときのデータの暗号化の工程を説明する。
先ず、ST10で、決済サーバ10が保有する「秘密鍵A」で「公開鍵B」を暗号化した「暗号化済み公開鍵B」をスマートフォン40は、決済サーバ10から取得し、図4の暗号化済み公開鍵B記憶部53に記憶させる。
先ず、ST10で、決済サーバ10が保有する「秘密鍵A」で「公開鍵B」を暗号化した「暗号化済み公開鍵B」をスマートフォン40は、決済サーバ10から取得し、図4の暗号化済み公開鍵B記憶部53に記憶させる。
次いで、ST11へ進む。ST11では、スマートフォン40は、予めスマートフォン40が有する図4の公開鍵A記憶部54に記憶されている「公開鍵A」(この「公開鍵A」は、例えば、図示しないデジタル証明書認証局サーバ等から取得する。)で、「暗号化済み公開鍵B」を復号化し、「公開鍵B」を取得し、図4の公開鍵B記憶部55に記憶させる。
このステップで、スマートフォン40は、自己が保有せず、決済サーバ10が保有している「公開鍵B」を取得することができる。また、後述するように、決済サーバ10は、「公開鍵B」に対応する「秘密鍵B」を有している。
このため、スマートフォン40が、この「公開鍵B」でデータを暗号化すると、暗号化されたデータは、決済サーバ10の「秘密鍵B」で復号化できることなる。
このステップで、スマートフォン40は、自己が保有せず、決済サーバ10が保有している「公開鍵B」を取得することができる。また、後述するように、決済サーバ10は、「公開鍵B」に対応する「秘密鍵B」を有している。
このため、スマートフォン40が、この「公開鍵B」でデータを暗号化すると、暗号化されたデータは、決済サーバ10の「秘密鍵B」で復号化できることなる。
そこで、スマートフォン40は、以下で、この「公開鍵B」を用いて暗号化する。
先ず、ST12では、図5に示すスマートフォン40の共通鍵C生成処理部(プログラム)77が動作し、共通鍵C(乱数)を生成し、図4の共通鍵C記憶部56に記憶させる。
先ず、ST12では、図5に示すスマートフォン40の共通鍵C生成処理部(プログラム)77が動作し、共通鍵C(乱数)を生成し、図4の共通鍵C記憶部56に記憶させる。
次いで、ST13へ進む。ST13では、スマートフォン40の図5の共通鍵C暗号化処理部(プログラム)78が動作して、共通鍵C記憶部56の共通鍵Cを、公開鍵B記憶部55の公開鍵Bで暗号化し、「暗号化済み共通鍵C」を生成し、暗号化済み共通鍵C記憶部57に記憶させる。
ところで、クレジットカードデータに関しては、カードリーダ90で、以下のような処理が行われる。
すなわち、カードリーダ90の図3のクレジットカードデータ暗号化部(プログラム)116が動作し、図1のカードリーダ90が、クレジットカードから取得したクレジットカードデータを、スマートフォン40の暗号化済み共通鍵C記憶部57の暗号化済み共通鍵Cで暗号化し、暗号化済みクレジットカードデータ記憶部104に記憶する。
これで、クレジットカードデータは、「公開鍵B」で暗号化された「共通鍵C」で暗号化されたことになる。
すなわち、カードリーダ90の図3のクレジットカードデータ暗号化部(プログラム)116が動作し、図1のカードリーダ90が、クレジットカードから取得したクレジットカードデータを、スマートフォン40の暗号化済み共通鍵C記憶部57の暗号化済み共通鍵Cで暗号化し、暗号化済みクレジットカードデータ記憶部104に記憶する。
これで、クレジットカードデータは、「公開鍵B」で暗号化された「共通鍵C」で暗号化されたことになる。
次いで、ST14へ進む。ST14では、カードリーダ90の図3のユニークIDデータ暗号化処理部(プログラム)117が動作して、上述のカードリーダ90が生成したユニークIDデータを、暗号化済み共通鍵C(「公開鍵B」で暗号化された「共通鍵C」)で暗号化し、暗号化済みユニークIDデータ記憶部105に記憶する。
これで、ユニークIDデータも「公開鍵B」で暗号化された「共通鍵C」で暗号化されたことになる。
これで、ユニークIDデータも「公開鍵B」で暗号化された「共通鍵C」で暗号化されたことになる。
次いで、ST15へ進む。ST16では、スマートフォン40が、スマートフォン40又はカードリーダ90に記憶されている以下のデータを決済サーバ10へ送信する。
1)クレジットカードの暗証番号に関するデータである「暗証番号座標データ(暗証番号座標データ記憶部52)」、
2)データを暗号化している「暗号化済み共通鍵Cデータ(暗号化済み共通鍵C記憶部57)」
3)クレジットカードデータである「暗号化済みクレジットカードデータ(暗号化済みクレジットカードデータ記憶部104)
4)ユニークIDデータである「暗号化済みユニークIDデータ(暗号化済みユニークIDデータ記憶部105)」
このように、本実施の形態では、ユニークIDデータを含む各データを暗号化処理して決済サーバ10へ送信するので、より安全性が向上することになる。
1)クレジットカードの暗証番号に関するデータである「暗証番号座標データ(暗証番号座標データ記憶部52)」、
2)データを暗号化している「暗号化済み共通鍵Cデータ(暗号化済み共通鍵C記憶部57)」
3)クレジットカードデータである「暗号化済みクレジットカードデータ(暗号化済みクレジットカードデータ記憶部104)
4)ユニークIDデータである「暗号化済みユニークIDデータ(暗号化済みユニークIDデータ記憶部105)」
このように、本実施の形態では、ユニークIDデータを含む各データを暗号化処理して決済サーバ10へ送信するので、より安全性が向上することになる。
次いで、ST16へ進む。ST16以下では、ST15のデータを受信した決済サーバ10が、各種データを復号等し、さらに、暗証番号を取得する工程である。
ST16では、図6の決済サーバ10の共通鍵C復号処理部(プログラム)13が動作し、ST15でスマートフォン40から受信した「暗号化済み共通鍵Cデータ」を自己が保有する「秘密鍵B」で復号し、「共通鍵C」を取得し、図6の決済サーバ側共通鍵C記憶部14に記憶させる。
これにより、決済サーバは、スマートフォン40が暗号化に用いた「共通鍵C」を取得することができる。
ST16では、図6の決済サーバ10の共通鍵C復号処理部(プログラム)13が動作し、ST15でスマートフォン40から受信した「暗号化済み共通鍵Cデータ」を自己が保有する「秘密鍵B」で復号し、「共通鍵C」を取得し、図6の決済サーバ側共通鍵C記憶部14に記憶させる。
これにより、決済サーバは、スマートフォン40が暗号化に用いた「共通鍵C」を取得することができる。
次いで、ST17へ進む。ST18では、図6の各種データ復号処理部(プログラム)15が動作して、決済サーバ側共通鍵C記憶部14の共通鍵Cで、スマートフォン40から受信した「暗号化済みクレジットカードデータ」と「暗号化済みユニークIDデータ」を復号し、「クレジットカードデータ」と「ユニークIDデータ」を、それぞれ、図6の決済サーバ側クレジットカードデータ記憶部16及び決済サーバ側ユニークIDデータ記憶部17に記憶させる。
これにより、決済サーバ10は、「クレジットカードデータ」及び「ユニークIDデータ」取得することができる。
これにより、決済サーバ10は、「クレジットカードデータ」及び「ユニークIDデータ」取得することができる。
次いで、決済サーバ10は、「暗証番号」を取得するための工程を実行する。図9のST18乃至ST21は、スマートフォン40におけるST5乃至ST8とほぼ同様であり、ST21で、テンキーの番号の座標データを取得し、決済サーバ側テンキー番号記憶部18に記憶させる。
このように、決済サーバ10でも、スマートフォン40と同様の動作をすることで、スマートフォン40におけるテンキーの番号の座標情報と同じ座標情報を取得することできる。
次いで、ST22へ進む。ST22では、図6の暗証番号取得処理部(プログラム)19が動作し、決済サーバ側テンキー番号記憶部18の決済サーバ側テンキー番号と、スマートフォン40から取得した暗証番号座標データ、そして、決済サーバ10が予め記憶している座標順情報(順番並び替え後基本整数データの順番通りに割り当てる座標順情報)
から、クレジットカードの利用者の暗証番号データを取得し、図6の暗証番号データ記憶部20に記憶する。
これにより、決済サーバ40は、クレジットカードの利用者が入力した「暗証番号」を取得でき、その適否を判断することができる。
から、クレジットカードの利用者の暗証番号データを取得し、図6の暗証番号データ記憶部20に記憶する。
これにより、決済サーバ40は、クレジットカードの利用者が入力した「暗証番号」を取得でき、その適否を判断することができる。
次いで、ST23へ進む。ST23では、図6の決済処理実行処理部(プログラム)21が動作し、決済サーバ側クレジットカードデータ記憶部16の決済サーバ側クレジットカードデータ及び暗証番号データ記憶部20の暗証番号データ等に基づき、クレジットカードの決済処理を実行する。
以上のように、本実施の形態では、データが漏洩等する可能性を極めて少なくしつつ、使い勝手の良いスマートフォン40を使用して、秘密情報を安全に決済サーバ10へ送信することができる。
本発明は、上述の各実施の形態に限定されない。
1・・・クレジットカード決済システム、2・・・インターネット網、3・・・基地局、10・・・決済サーバ、11・・・決済サーバ制御部、12・・・決済サーバ側通信装置、13・・・共通鍵C復号処理部(プログラム)、14・・・決済サーバ側共通鍵C記憶部、15・・・各種データ復号処理部(プログラム)、16・・・決済サーバ側クレジットカードデータ記憶部、17・・・決済サーバ側ユニークIDデータ記憶部、18・・・決済サーバ側テンキー番号記憶部、19・・・暗証番号取得処理部(プログラム)、20・・・暗証番号データ記憶部、21・・・決済処理実行処理部(プログラム)、40・・・スマートフォン、41・・・携帯端末制御部、42・・・携帯端末側通信装置、43・・・ディスプレイ、44・・・携帯端末側入力装置、45・・・携帯端末側ユニークIDデータ記憶部、46・・・入替後ユニークIDデータ記憶部、47・・・ハッシュ値データ記憶部、48・・・基本整数データ記憶部、49・・・順番並び替え後基本整数データ記憶部、50・・・テンキー座標順番データ記憶部、51・・・テンキー番号記憶部、52・・・暗証番号座標データ記憶部、53・・・暗号化済み公開鍵B記憶部、54・・・公開鍵A記憶部、55・・・公開鍵B記憶部、56・・・共通鍵C記憶部、57・・・暗号化済み共通鍵C記憶部、70・・・携帯端末側各種情報記憶部、71・・・偶数・奇数入替処理部(プログラム)、72・・・ハッシュ関数処理部(プログラム)、73・・・整数データ変換処理部(プログラム)、74・・・基本整数データ順番並び替え処理部(プログラム)、75・・・テンキー割り付け処理部(プログラム)、76・・・座標データ特定処理部(プログラム)、77・・・共通鍵C生成処理部(プログラム)、78・・・共通鍵C暗号化処理部(プログラム)、90・・・カードリーダ、91・・・カード情報入力装置、92・・・カードリーダ制御部、93・・・カードリーダ側通信装置、96・・・カードリーダ製造番号記憶部、97・・・クレジットカード使用回数データ記憶部、98・・・カードリーダ側ユニークIDデータ記憶部、104・・・暗号化済みクレジットカードデータ記憶部、105・・・暗号化済みユニークIDデータ記憶部、110・・・カードリーダ側各種情報記憶部、111・・・クレジットカード使用可能適否判断処理部(プログラム)、112・・・ユニークIDデータ生成処理部(プログラム)、116・・・クレジットカードデータ暗号化部(プログラム)、117・・・ユニークIDデータ暗号化処理部(プログラム)
Claims (6)
- 携帯端末の情報入力キーに対応する情報を暗号化する情報暗号化プログラムであって、
コンピュータに、暗号基本情報に基づいて、少なくとも、固定長の疑似乱数を生成する工程と、
この固定長の疑似乱数で前記入力キーに対応する情報を特定する工程と、を実行させる構成となっていることを特徴とする情報暗号化プログラム。 - 前記暗号基本情報が、その使用毎に、前記携帯端末に接続可能なカード情報取得装置で生成されることを特徴とする請求項1に記載の情報暗号化プログラム。
- 前記情報暗号化プログラムを備えることを特徴とする請求項1又は請求項2に記載の携帯端末。
- 前記暗号化部で暗号化された情報及び暗号化した前記暗号基本情報を前記携帯端末から受信する管理装置を有し、
前記管理装置は、前記携帯端末から取得した前記暗号化された暗号基本情報を復号化し、この復号化した前記暗号基本情報に基づき、前記携帯端末と同様に、少なくとも、固定長の疑似乱数を生成し、この固定長の疑似乱数に基づき、前記入力キーに対応する情報を特定し、携帯端末における入力情報を取得する構成となっていることを特徴とする請求項3記載の携帯端末を備える情報保護システム。 - 前記情報入力キーが、テンキーであり、情報入力キーに対応する情報が0乃至9の数字情報であり、
前記生成された固定長の疑似乱数の少なくとも一部から複数の整数を10個生成し、これらに順に0乃至9の番号情報と関連付け、
その後、各前記整数を数が少ない順に、前記テンキーの座標位置に順番に対応させると共に、各前記整数に関連付けている番号情報を当該座標と関連付けることを特徴とする請求項4に記載の情報保護システム。 - 携帯端末の情報入力キーに対応する情報を暗号化する情報暗号化方法であって、
コンピュータが、暗号基本情報に基づいて、少なくとも、固定長の疑似乱数を生成する工程と、
この固定長の疑似乱数で前記入力キーに対応する情報を特定させる工程と、を実行する構成となっていることを特徴とする情報暗号化方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011216705A JP2013076846A (ja) | 2011-09-30 | 2011-09-30 | 情報暗号化プログラム、携帯端末、情報保護システム及び情報暗号化方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011216705A JP2013076846A (ja) | 2011-09-30 | 2011-09-30 | 情報暗号化プログラム、携帯端末、情報保護システム及び情報暗号化方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2013076846A true JP2013076846A (ja) | 2013-04-25 |
Family
ID=48480362
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011216705A Pending JP2013076846A (ja) | 2011-09-30 | 2011-09-30 | 情報暗号化プログラム、携帯端末、情報保護システム及び情報暗号化方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2013076846A (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2018124638A1 (ko) * | 2016-12-29 | 2018-07-05 | 주식회사 에이치앤비트 | 키 입력 보안 방법 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003029929A (ja) * | 2001-07-12 | 2003-01-31 | Koden Electronics Co Ltd | データ入力装置およびデータ表示装置 |
JP2004102460A (ja) * | 2002-09-06 | 2004-04-02 | Hitachi Software Eng Co Ltd | 個人認証方法及びプログラム |
JP2008537210A (ja) * | 2005-03-07 | 2008-09-11 | トリセリオン リミテッド | 安全保証されたデータ通信方法 |
JP2009199581A (ja) * | 2008-01-21 | 2009-09-03 | Nec Corp | 暗証番号入力装置、方法、プログラム及び携帯電話機 |
CN101794365A (zh) * | 2010-03-23 | 2010-08-04 | 中兴通讯股份有限公司 | 在移动终端上安全输入信息的方法及移动终端 |
-
2011
- 2011-09-30 JP JP2011216705A patent/JP2013076846A/ja active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003029929A (ja) * | 2001-07-12 | 2003-01-31 | Koden Electronics Co Ltd | データ入力装置およびデータ表示装置 |
JP2004102460A (ja) * | 2002-09-06 | 2004-04-02 | Hitachi Software Eng Co Ltd | 個人認証方法及びプログラム |
JP2008537210A (ja) * | 2005-03-07 | 2008-09-11 | トリセリオン リミテッド | 安全保証されたデータ通信方法 |
JP2009199581A (ja) * | 2008-01-21 | 2009-09-03 | Nec Corp | 暗証番号入力装置、方法、プログラム及び携帯電話機 |
CN101794365A (zh) * | 2010-03-23 | 2010-08-04 | 中兴通讯股份有限公司 | 在移动终端上安全输入信息的方法及移动终端 |
Non-Patent Citations (2)
Title |
---|
JPN6015022514; 近藤 潤、平野 学、神谷 直希: '"音声提示と相対的入力による覗き見に強い認証方式の提案"' FIT2011 第10回情報科学技術フォーラム 講演論文集 第4分冊、RM-001, 20110822, p.33-38, 一般社団法人情報処理学会 社団法人電子情報通信学会 * |
JPN6015022515; '"Pick up Topics (3)"' CardWave 第24巻、第5号, 20110925, p.34-35, SBIリサーチ株式会社 * |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2018124638A1 (ko) * | 2016-12-29 | 2018-07-05 | 주식회사 에이치앤비트 | 키 입력 보안 방법 |
KR20180077554A (ko) * | 2016-12-29 | 2018-07-09 | 주식회사 에이치앤비트 | 키 입력 보안 방법 |
KR102092714B1 (ko) * | 2016-12-29 | 2020-03-24 | 주식회사 에이치앤비트 | 키 입력 보안 방법 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
AU2021203184B2 (en) | Transaction messaging | |
JP6296938B2 (ja) | モバイルデバイス上で二次元コードを利用した認証 | |
CN110100422B (zh) | 基于区块链智能合约的数据写入方法、装置及存储介质 | |
JP2016504661A (ja) | ダイナミックトラック2情報を用いたモバイル決済システムおよび方法 | |
CN105005731A (zh) | 一种数据加密、解密的方法及移动终端 | |
WO2010057423A1 (zh) | 智能卡的加密、解密方法及系统、读写器 | |
CN108667784B (zh) | 互联网身份证核验信息保护的系统和方法 | |
TW200803399A (en) | Authentication system and device to be authenticated | |
JP2015172868A (ja) | 情報提供システム、情報提供方法、近距離通信デバイス、情報提供装置及びサーバ | |
CN105139205A (zh) | 支付验证方法、终端和服务器 | |
US20100005519A1 (en) | System and method for authenticating one-time virtual secret information | |
CN200993803Y (zh) | 网上银行系统安全终端 | |
US20230128790A1 (en) | System and Method for Authentication Using Non-Fungible Tokens | |
KR20100031354A (ko) | Otp를 이용한 태그 보안 처리 방법 | |
JP6149749B2 (ja) | 情報処理装置、情報処理システム、及びプログラム | |
JP2007181011A (ja) | データ共有装置 | |
JP2013076846A (ja) | 情報暗号化プログラム、携帯端末、情報保護システム及び情報暗号化方法 | |
KR101749304B1 (ko) | 비밀번호 인증 보안 향상 방법 및 서버 | |
JP5593141B2 (ja) | 低コスト決済システム | |
Abdulsalam et al. | Enhanced tiny encryption algorithm for secure electronic health authentication system | |
CN105554010A (zh) | 一种密码加密的方法及系统以及智能终端 | |
KR101832815B1 (ko) | 실시간 매핑에 따른 비밀번호 인증 보안 향상 방법 및 서버 | |
JP2014212420A (ja) | 認証媒体、認証端末、認証システム及び認証方法 | |
KR20170132464A (ko) | 암복호화 장치 및 이를 이용한 암복호화 방법 | |
JP2012054889A (ja) | 暗号鍵提供システムおよび暗号鍵提供方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20140910 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20150522 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20150605 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20151015 |