JP2019101744A - プログラム、情報処理装置、カード情報処理方法 - Google Patents

プログラム、情報処理装置、カード情報処理方法 Download PDF

Info

Publication number
JP2019101744A
JP2019101744A JP2017231968A JP2017231968A JP2019101744A JP 2019101744 A JP2019101744 A JP 2019101744A JP 2017231968 A JP2017231968 A JP 2017231968A JP 2017231968 A JP2017231968 A JP 2017231968A JP 2019101744 A JP2019101744 A JP 2019101744A
Authority
JP
Japan
Prior art keywords
information
card
card information
secrecy
confidentiality
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2017231968A
Other languages
English (en)
Other versions
JP6754750B2 (ja
Inventor
健輔 加藤
Kensuke Kato
健輔 加藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu FIP Corp
Original Assignee
Fujitsu FIP Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu FIP Corp filed Critical Fujitsu FIP Corp
Priority to JP2017231968A priority Critical patent/JP6754750B2/ja
Publication of JP2019101744A publication Critical patent/JP2019101744A/ja
Application granted granted Critical
Publication of JP6754750B2 publication Critical patent/JP6754750B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

【課題】カード情報のセキュリティを導入しやすい方法で強化できるプログラムを提供すること。【解決手段】本発明は、カード情報を取得する端末装置10又は第二の情報処理装置30からカード情報を取得する情報処理装置50を、暗号化されたカード情報を取得するカード情報取得手段52と、カード情報取得手段が取得したカード情報を復号する復号手段53と、復号手段が復号したカード情報の秘匿性の有無を判断する秘匿性判断手段54と、秘匿性判断手段により秘匿性があると判断された場合、秘匿性を有するデータ部分と識別情報とを対応付ける情報対応付手段62と、秘匿性判断手段により秘匿性があると判断された場合、秘匿性を有さないデータ部分と識別情報を端末装置又は第二の情報処理装置に返却し、秘匿性判断手段により秘匿性がないと判断された場合、復号手段が復号したカード情報を端末装置又は第二の情報処理装置に返却する返却手段56、として機能させるプログラムを提供する。【選択図】図1

Description

本発明は、プログラム、情報処理装置、及び、カード情報処理方法に関する。
商品やサービスの購入時に各種のカードが利用される場合がある。例えば、支払いにクレジットカードが使用されるし、購入に対しポイントを付与して後の買い物でポイントに応じた割引などを行う店ではポイントカードが使用される。しかしながら、クレジットカードが保持するカード番号に代表されるように、カードが秘匿情報を保持している場合がある。近年、カードの秘匿情報を悪用する犯罪が増加しており、カードを扱う店ではカード情報に対する十分なセキュリティ対策を施すことが求められている。例えば、カード情報に対するセキュリティ規格としてPCIDSS(Payment Card Industry Data Security Standard)という規格がある。
セキュリティが強化されると、店頭のPOS(Point Of Sales)等を通したカードの処理において、カードが秘匿情報を含む可能性がある場合、POSアプリ又は顧客システム(例えば店を運営する本社側のシステム)内を秘匿情報が通過するだけでセキュリティ対策が要請される。
セキュリティの強化方法の1つとしてカード情報を暗号化することが考えられる(例えば、特許文献1参照。)。特許文献1には、非ペイメントカードインダストリを受信した入力デバイスがユーザカードからデータを獲得し、データのマスキングレベルを制御し、制御されたマスキングレベルを備えたデータをPOSクライアントに送信するシステムが開示されている。したがって、特許文献1に記載された技術では入力デバイスがユーザカードのデータを取得するとホワイトリストにしたがってデータをマスクすることが可能になり、秘匿性が高い情報を秘匿化し、秘匿性が低い情報に関しては平文のまま処理に利用できる。
しかしながら、特許文献1に記載された技術では、店の既存のPOS端末への導入にコストがかかるという問題がある。例えば、入力デバイス又は少なくともPOS端末のソフトウェアの更新が必要になるためコスト増となるおそれがある。また、例えばホワイトリストが変更された場合は店頭の全ての入力デバイスが使用するホワイトリストを更新する必要があるため、コスト増となったり対応に時間がかかったりするおそれもある。
本発明は、上記課題に鑑み、コスト増を抑制してカード情報のセキュリティを強化できるプログラムを提供することを目的とする。
上記課題に鑑み、本発明は、カード情報を取得する端末装置又は第二の情報処理装置から前記カード情報を取得する情報処理装置を、暗号化された前記カード情報を取得するカード情報取得手段と、前記カード情報取得手段が取得した前記カード情報を復号する復号手段と、前記復号手段が復号した前記カード情報の秘匿性の有無を判断する秘匿性判断手段と、前記秘匿性判断手段により秘匿性があると判断された場合、秘匿性を有するデータ部分と識別情報とを対応付ける情報対応付手段と、前記秘匿性判断手段により秘匿性があると判断された場合、秘匿性を有さないデータ部分と前記識別情報を前記端末装置又は前記第二の情報処理装置に返却し、前記秘匿性判断手段により秘匿性がないと判断された場合、前記復号手段が復号した前記カード情報を前記端末装置又は前記第二の情報処理装置に返却する返却手段、として機能させるプログラムを提供する。
コスト増を抑制してカード情報のセキュリティを強化できるプログラムを提供することができる。
情報管理システムの動作の概略を説明する図の一例である。 情報管理システムの概略構成図の一例である。 情報対応付システムのハードウェア構成図の一例である。 情報管理システムが有するPOS端末、顧客システム、及び、情報対応付システムの機能をブロック状に示す機能ブロック図の一例である(カード情報の識別情報への変換までの処理)。 情報管理システムが有するPOS端末、顧客システム、及び、情報対応付システムの機能をブロック状に示す機能ブロック図の一例である(カード情報の識別情報への変換後の処理)。 カードに記憶される情報を説明する図の一例である。 カード情報DBに記憶される情報を模式的に示す図である。 カード番号と識別情報がどのように取り扱われるかを説明する図の一例である。 POS端末がカード情報を送信し返却情報を取得する手段を示すシーケンス図の一例である。 POS端末が顧客システムに処理要求する手順を示すシーケンス図の一例である。 返却情報がPOS端末までは送信されず、顧客システムで直接処理される場合のシーケンス図を示す。 POS端末がカード情報を送信し返却情報を取得する手段を示すシーケンス図の一例である(顧客システムなし)。 POS端末が情報対応付システムに処理要求する手順を示すシーケンス図の一例である(顧客システムなし)。 情報対応付システムがカード情報を削除する手順を示すシーケンス図の一例である。 公共料金システムが公共料金を決済した際に削除要求しない手順のシーケンス図の一例である。 客が退会したり契約期間が経過したりした場合に情報対応付システムがカード情報を削除する手順を示すシーケンス図の一例である。 情報管理システムの動作の概略を説明する図の一例である(実施例2)。 情報管理システムの機能をブロック状に示す機能ブロック図の一例である(カード情報の識別情報への変換までの処理)。 情報管理システムの機能をブロック状に示す機能ブロック図の一例である(カード情報の識別情報への変換後の処理)。 カード番号とユーザ側識別情報がどのように取り扱われるかを説明する図の一例である(実施例2)。 POS端末がカード情報を送信し返却情報を取得する手段を示すシーケンス図の一例である(実施例2)。
以下、本発明を実施するための形態の一例として、情報対応付システムが行うカード情報処理方法等について図面を参照しながら説明する。
<情報管理システムの概略>
図1は、情報管理システムの動作の概略を説明する図の一例である。図1では、店9のレジでカード8が使用された場合を想定して説明する。まず、客が購入する各商品の価格の合計が算出され、客がカード8を提示する。図1(a)に示すように店員又は客はカード8をPOS(Point Of Sales)端末10の入力デバイス(カードリーダ10a)で読み取らせる。
図1(b)はカード情報の読み取り後の処理を示す。
(1)カード情報が読み取られるとPOS端末10の入力デバイスがカード情報を暗号化する。
(2)POS端末10は暗号化済みのカード情報を情報対応付システム50に送信する。
(3)情報対応付システム50はまずカード情報を復号する。
(4)次に、情報対応付システム50はカード種類判断情報(後述する判断テーブル)を参照してカード8の種類を判断する。カード8の種類が秘匿する情報を含むカードであると判断された場合、情報対応付システム50はカード情報のどの部分を秘匿するか判断し、更にその他の属性情報を取得する。なお、秘匿する情報を含む種類のカード8の典型例はクレジットカードである。クレジットカードのカード番号はクレジットカードによる買い物を可能にする番号(例えば、4桁×4=16桁のカード番号、更にセキュリティコードと言われる3桁の数字、有効期限)であり秘匿性が高い(秘匿性があるデータ部分の一例。)。
(5)更に、秘匿する情報を含むカードの種類であると判断した場合、情報対応付システム50は一意性が保証されている識別情報を生成し、識別情報とカード情報とを対応付けて保持する。これにより、情報対応付システム50では、識別情報が得られればカード情報を利用することが可能になる。
(6a)秘匿する情報を含むカードの種類であると判断した場合、情報対応付システム50は、カード種類、識別情報及び後述する付加情報(秘匿性がないデータ部分の一例)をPOS端末10に送信する。識別情報はカード番号を置き換えたように送信されるため、POS端末10は識別情報をカード番号として受信する。
(6b)秘匿する情報を含むカードの種類でないと判断した場合、情報対応付システム50はカード種類と復号済みのカード情報とをPOS端末10に送信する。したがって、この場合、カード情報は入力デバイスで暗号化され情報対応付システム50で復号されてから返送される。
POS端末10は、例えばクレジットカードが使用されるとクレジットカードであるというカード種類、及び、カード番号に置き換えられた識別情報を取得するので、以降は、従来の業務と同様にクレジットカードによる売上処理を行うことができる。また、例えば単なるポイントカードが使用されるとポイントカードであるというカード種類、及び、カード情報を取得するので、以降は、従来の業務と同様に購入額に応じたポイントの追加処理を行うことができる。
また、上記のように、カード情報はPOS端末10の入力デバイスで暗号化されるため、POS端末10のソフトウェア部分(例えば図2の入出力装置12)を通過する際にはセキュリティ対策が施されている。秘匿する情報を含むカードが読み取られると、POS端末10は識別情報を情報対応付システム50から受信するが識別情報はカード番号ではないので特別なセキュリティ対策はなくてよい。情報対応付システム50はカード情報を保持するが、情報対応付システム50内では例えばPCIDSSなどのセキュリティ規格に適合したセキュリティ対策が施されている。また、本実施形態では入力デバイスが判断テーブル63を有する必要がないので、店は従来からあるPOS端末10を暗号化機能が付く入力デバイスに入れ替えることで、継続的に使用できるため、コスト増を抑制しやすい。入力デバイスには暗号化機能が元々ついているか、暗号化機能を有するものに置き換えるか、又は、暗号化機能を外付けする。
また、新しいカードが流通した場合でも情報対応付システム50内のカード種類判断情報(後述する判断テーブル)を更新すればよいため、店側(入力デバイス及びPOS端末)が個別に対応する必要がなく、新しい取り扱いカード8の追加の場合に早期に対応できる。
<用語について>
秘匿する情報を含むカードの種類であることはこのカードから読み取られたカード情報が秘匿性のある情報を含むことをいう。カード情報とはカードが保持し、外部から読み取り可能な情報をいう。
また、秘匿性があるとは、公開すべきでないこと又は人に知らせるべきでないことをいう。秘匿性の有無の判断の基準は必ずしも一定でないので、秘匿性がある情報を予め定められている情報と称してもよい。
<構成例>
図2は、情報管理システム100の概略構成図の一例を示す。情報管理システム100は、一例として2つの形態を有する。1つは図2(a)に示すように、店9のPOS端末10、顧客システム30、及び、情報対応付システム50を有する形態であり、もう1つは図2(b)に示すように、店9のPOS端末10と情報対応付システム50を有する形態である。
図2(a)の形態は、例えば顧客システム30が多くの店9と繋がっており、各店9の売上げ、在庫発注管理、及び、売掛金の回収等を顧客システム30がまとめて行う形態である。店9のPOS端末10は顧客システム30とネットワーク又は専用線を介して接続されており、POS端末10の情報は顧客システム30に送信される。ネットワークはPOS端末10と顧客システム30が通信できればよいが、VPN(Virtual Private Network)などの仮想的な専用線でもよい。店と顧客システム30のこのような関係は従来から知られている。
店9には1台以上のPOS端末10が設置されている。POS端末10は商品の代金の合計を算出したり、カードを読み取って決済したり(ポイントカードが使用されるが、代金が現金で支払われた場合はお金の投入に対しおつりを出金する)、また、レシートを印刷したりする端末装置である。POS端末10は更に入力デバイス11と入出力装置12を有する。
入力デバイス11はカード情報を読み取る読取装置である。具体的には、磁気ストライプを読み取る装置、又は、カード8のICチップを読み取るリーダーなどである。入出力装置12は情報処理装置を実体として、レジ端末に必要な機能を提供するソフトウェア(アプリケーション)を実行する。また、商品情報の入力(バーコード読み取り)、タッチパネルなどからの商品の選択、代金の合計金額の算出、決済、現金の投入とおつりの払い出しなどの操作を店員から受け付ける各種のハードキー又はタッチパネルを有している。なお、POS端末10は一般的な構成を有していればよいものとする。このように入出力装置12は一般的なOSを実行する情報処理装置であるため各種のマルウェアによる攻撃を受ける可能性があり、カード情報を扱う場合にはセキュリティ対策が必要になる。一方、入力デバイス11は情報処理装置の機能又は少なくとも一般的なOSが動作することが少ないため、マルウェアなどによる攻撃を受けにくい。
顧客システム30は店9を出店した企業が日々の業務を運営する上で必要な情報システムである。したがって、顧客システム30は1つ以上の情報処理装置を有する。顧客システム30の一例として、Aシステム31、Bシステム32、Cシステム33が図示されているが、これらは一例としてPOSシステム、在庫・発注管理システム、売掛金管理システム等である。顧客システム30は決済や決済の結果を利用した処理を行う。この他のシステムを有していてもよいし、Aシステム〜Cシステムの1つ以上を有していなくてもよい。
Aシステム31(POSシステム)はPOS端末10から送信されたカード番号と金額(商品の代金及び消費税)を用いて決済処理を行う。Bシステム32(在庫・発注管理システム)は商品の販売による在庫の数を更新し、在庫の数が閾値以下になるとメーカーに発注する。Cシステム33(売掛金管理システム)はクレジットカードで販売した商品やサービスの売掛金の回収を管理する。このように、顧客システム30はPOS端末10からの情報を使用して各種の業務を行っている。
図2(a)のような構成において、店9の入力デバイス11を通過したカード情報に秘匿情報(例えばクレジットカードのカード番号)が含まれる可能性がある場合、入出力装置12及び顧客システム30を通過する際にセキュリティ対策が必要になる。例えば、クレジットカードのカード番号はPCIDSSというセキュリティ規格に準拠してセキュリティ対策される必要がある。クレジットカードと秘匿性が低い情報を保持するポイントカードを店9が扱う場合、クレジットカードが読み取られたか否かをPOS端末10が判断する仕組みがあっても、POS端末10や顧客システム30はセキュリティ要件に対応しなければならない。
仮に入力デバイス11がカード情報を暗号化したとしても、顧客システム30がカード情報を使用して売り上げるにはカード情報を復号しなければならず、復号鍵の管理が必要になる。この場合はPCIDSSに準拠する必要があり、顧客システム30は多額のセキュリティ対策・運用費用が負担する必要がある。これに対し、復号化機能を持たないシステム内を、セキュリティ要件を満たした方法で暗号化されたカード情報が単に通過するだけの場合は、PCIDSS準拠が必要な情報は非保持相当として扱われる。
本実施形態では鍵の管理を情報対応付システム50が行うことで、顧客システム30側の負担を軽減する。このため、本実施形態では顧客システム30が情報対応付システム50とネットワーク又は専用線を介して通信することができる。したがって、POS端末10と情報対応付システム50は間接的に通信する。情報対応付システム50は、カード情報と識別情報を対応付けて保持する1つ以上の情報処理装置である。情報対応付システム50がカード情報を保持することで顧客システム30はPCIDSSに準拠する必要がなくなる。情報対応付システム50は多くの顧客システム30と通信し同様の処理を行うので、PCIDSSに準拠してもコストをまかなうことができる。
なお、顧客システム30と情報対応付システム50はクラウドコンピューティングに対応していてよい。クラウドコンピューティングとは、特定ハードウェア資源が意識されずにネットワーク上のリソースが利用される利用形態をいう。
図2(b)の形態は顧客システム30が存在しない形態である。店のPOS端末10と情報対応付システム50がネットワークを介して直接、通信する。ネットワークは、POS端末10が設置されている店9などに構築されているLAN、LANをインターネットに接続するプロバイダのプロバイダネットワーク、及び、回線事業者が提供する回線等により構築されている。ネットワークNは複数のLANを有していたり、WANと呼ばれていたりしてもよい。また、ネットワークにはインターネットが含まれてよい。ネットワークは有線又は無線のどちらで構築されてもよく、また、有線と無線が組み合わされていてもよい。また、POS端末10が直接、公衆回線網に接続する場合は、LANを介さずにプロバイダネットワークに接続することができる。あるいは専用線を介して通信してもよい。
図2(b)の形態では店9の店員が顧客システム30に代わって作業するため顧客システム30は不要になる。店員はPOS端末10が出力する商品やサービスの金額や消費税をPC(Personal Computer)などで管理し、在庫の数を目視するなどして発注を行う。また、売掛金の回収等も自分で行う。したがって、顧客システム30は必須ではない。なお、図2(b)のような形態は比較的小規模な店9に多い。POS端末10はレジ専用のPOS端末10でなくてもよく、例えばPC、タブレット端末、スマートフォン、ハンディターミナルなどが情報処理装置としてアプリケーションを実行することでPOS端末10としての機能を実現してよい。
<ハードウェア構成例>
図3は情報対応付システム50のハードウェア構成の一例を示す。情報対応付システム50は、概ねパーソナル・コンピュータ、ワークステーション又はアプライアンス・サーバとして実装することができる。情報対応付システム50は、CPU201と、CPU201が使用するデータの高速アクセスを可能とするメモリ202とを備える。CPU201及びメモリ202は、システム・バス203を介して、情報対応付システム50の他のデバイス又はドライバ、例えば、グラフィックス・ドライバ204及びネットワーク・デバイス(NIC)205へと接続されている。
グラフィックス・ドライバ204は、バスを介してLCD(Liquid Crystal Display)206に接続されて、CPU201による処理結果をモニタする。LCD206にはタッチパネルが一体に配置されていてもよい。この場合、ユーザは操作手段として指を使って情報対応付システム50を操作できる。
また、ネットワーク・ドライバ205は、トランスポート層レベル及び物理層レベルで情報対応付システム50をネットワークNへと接続して、顧客システム30又はPOS端末10とのセッションを確立させている。
システム・バス203には、更にI/Oバス・ブリッジ207が接続されている。I/Oバス・ブリッジ207の下流側には、PCIなどのI/Oバス208を介して、IDE、ATA、ATAPI、シリアルATA、SCSI、USBなどにより、HDD209などの記憶装置が接続されている。HDD209の代わりに又はHDD209と共にSSD(Solid State Drive)を有していてもよい。
HDD209は情報対応付システム50の全体を制御するプログラム209pを記憶している。また、I/Oバス208には、USBなどのバスを介して、キーボード及びマウス(ポインティング・デバイスと呼ばれる)などの入力装置210が接続されうる。
顧客システム30のハードウェア構成図は図3と相違がないか、又は、相違があったとしても本実施形態の説明の上で支障がないものとする。情報対応付システム50がクラウドコンピューティングに対応している場合、図3に示したハードウェア構成は、1つの筐体に収納されていたり一まとまりの装置として備えられていたりする必要はなく、情報対応付システム50が備えていることが好ましいハード的な要素を示す。
<機能について>
・カード情報の識別情報への変換までの処理
図4Aは、情報管理システム100が有するPOS端末10、顧客システム30、及び、情報対応付システム50の機能をブロック状に示す機能ブロック図の一例である。
<<POS端末>>
POS端末10は入力デバイス11と入出力装置12を有する。まず、入力デバイス11は読取部21、暗号化部22、及び、送信部23を有している。POS端末10が有するこれらの機能は、一又は複数の処理回路によって実現することが可能である。処理回路とは、これらの各機能を実行するよう設計されたASIC(Application Specific Integrated Circuit)、DSP(digital signal processor)、FPGA(field programmable gate array)、SOC(System on a chip)、GPU(Graphics Processing Unit)や従来の回路モジュール等のデバイスを含むものとする。このようにハード的に実装されることでマルウェアなどの攻撃を受けにくくできる。ただし、入力デバイス11が有するこれらの機能は、CPUがソフトウェアを実行することで実現される機能又は手段でもよい。
読取部21はカード8が保持する情報を読み取る。カード8は磁気ストライプ、ICチップ、表面に印刷された情報、エンボス加工などで保持されるカード情報を読み取る。読み取ることが可能な全ての情報を読み取ればよいが、一部の情報だけを読み取ってもよい。クレジットカードの場合は少なくともカード番号が読み取られ、ポイントカードの場合は少なくともポイントカード番号が読み取られる。
暗号化部22は、読取部21が読み取ったカード情報を暗号化する。入力デバイス11が暗号化(鍵の配送を含む)する方式としてDUKPTが知られている。ただし、十分な強度があれば暗号化方式はどのような方式でもよい。
送信部23は暗号化されたカード情報を入出力装置12に送信する。入力デバイス11と入出力装置12が一体に構成されている場合と、USBケーブルのようなケーブルで接続されている場合がある。本実施形態ではどちらでもよい。暗号化されたカード情報を情報処理装置としての入出力装置12が取得できる。なお、入力デバイス11と入出力装置12は無線で通信してもよい。
入出力装置12は、受信部24、第一送信部25、第二送信部26、及び、情報受信部27を有している。入出力装置12が有するこれらの機能は入出力装置12のCPUがHDD等に記憶されたプログラムを実行することにより実現される機能又は手段である。
受信部24は、入力デバイス11から暗号化されたカード情報を取得する。日付や時刻などを記録してもよいし、一意性がある受け付け番号などを採番してもよい。第一送信部25は受信部24が受信したカード情報を含む判断要求を顧客システム30に送信する。この判断要求は、カード8の種類の判断(すなわちカード8が秘匿性のある情報を含むかどうかの判断)を情報対応付システム50に要求するものである。顧客システム30への情報の送信は上記のように従来から行われており、第一送信部25は予め定められた顧客システム30を宛先(例えば既知のIPアドレスを宛先とする)に判断要求を送信する。
情報受信部27は顧客システム30から返却情報を受信する。後述するように返却情報は情報対応付システム50が生成する。返却情報は以下のような情報を含む。
・カード情報が秘匿性のある情報を含む場合
カード種類+識別情報+付加情報
・カード情報が秘匿性のない情報の場合
カード種類+カード情報
なお、付加情報とは、カード8の特性(有料会員、無料会員)、優遇情報(ポイント会員番号、ポイント還元率)など、カード8に関する付加的な情報である。秘匿性がないカード情報に付加情報がないのはカード情報がカードから読み取られた(全ての)情報を含むためである。ただし、秘匿性の有無に関わらず、カードには含まれていない外部情報を追加してもよい。例えば、処理に必要な又はクーポンなどおまけを発行するための情報などの外部情報を付加して返却する場合がある。
第二送信部26は、顧客システム30に対する処理要求を送信する。処理要求は例えば以下のような情報を含む。なお、第二送信部26は図4Bで使用される。
・カード情報が秘匿性のある情報を含む場合
カード種類+識別情報+金額等
・カード情報が秘匿性のない情報の場合
カード種類+カード情報+金額等
<<顧客システム>>
顧客システム30は判断受付部34、情報送信部35、転送部37、及び、情報受取部38を有する。顧客システム30が有するこれらの各機能は、HDD209からメモリ202に展開されたプログラム209pをCPU201が実行することにより実現される機能又は手段である。
判断受付部34はPOS端末10から判断要求を受け付ける。判断受付部34は転送部37に判断要求を送出する。
転送部37は判断要求を情報対応付システム50に転送する。情報対応付システム50の宛先(IPアドレス等)は既知であるか又は専用線で接続されているため情報対応付システム50に送信される。
情報受取部38は上記の返却情報を情報対応付システム50から取得し、情報送信部35に送出する。そして、情報送信部35は返却情報を情報受信部27に送信する。なお、情報送信部35は判断受付部34からPOS端末10のアドレス等、POS端末10を宛先に通信するための情報を取得しておいてよい。
情報受取部38は、返却情報を受け取ってからダイレクトに後述する従来システムに返却情報を送出してもよい。すなわち、顧客システム30内でそのまま処理を開始する。
<<情報対応付システム>>
情報対応付システム50は、カード情報取得部52、復号部53、カード種類判断部54、情報返却部56、カード情報入手部57、処理代行部58、カード情報更新部59、洗い替え部60、トークン生成部61、及び、情報対応付部62を有する。情報対応付システム50が有するこれらの各機能は、図3のHDD209からメモリ202に展開されたプログラム209pをCPU201が実行することにより実現される機能又は手段である。
また、情報対応付システム50は判断テーブル63とカード情報DB64を有する。これらは図3のHDD209又はメモリ202に構築される記憶部に保持されている。
図5はカード8に記憶される情報と判断テーブル63を説明する図の一例である。まず、図5(a)に示すように、カード8のフォーマットは規格などにより決まっている。図5(a)はJIS IIの磁気ストライプのフォーマットである。このフォーマットによれば、開始符号、IDマーク、企業コード等、会員番号、予備、有効期限、予備、有効性コード、終了符号、及び、検証符号のフィールドが決められている。図5(b)は各フィールドの詳細な内容を示す。例えば、業態コードと企業コードの5桁によりカード発行会社が分かる。また、カード発行会社にはクレジットカードの発行事業者とポイントカードなどの発行事業者があるので、業態コードと企業コードによりクレジットカード、ポイントカード、ギフトカード、及び、友の会カード等のカードの種類が識別される。また、カードの種類により秘匿性がある情報を含む可能性があるか否かが判断される。
また、予備というフィールドには各企業が任意の情報を設定できる。例えば、ポイント会員番号、加盟店顧客番号、優待区分等を自由に設定可能である。この予備のフィールドがその他の属性情報に相当する(秘匿性がある情報以外の全てをその他の属性情報としてもよい)。
図5(c)は判断テーブル63を模式的に示す。判断テーブル63には、5桁の業態コード+企業コードに、カード発行事業者とカードの種類が対応付けられている。カードの種類とは、クレジットカード、ポイントカード、ギフトカード、及び、友の会カードなどである。
このような判断テーブル63により、カードの種類がクレジットカードであると分かれば、カード情報にも秘匿する情報が含まれることが分かる。また、判断テーブル63は図5(b)のような情報も保持しており、カード情報の任意の範囲の情報をカード種類判断部54が抽出できる。クレジットカードの場合、図5(b)の会員番号と有効期限がカード番号であるため秘匿されるべきであり、また、暗証番号も秘匿されるべき情報である。一方、予備のフィールドの情報は秘匿されるべき情報でない場合が多くその他の属性情報として読み出される。また、ポイントカード等であれば会員番号により任意の第三者が買い物できるわけではないので、秘匿されるべき情報を含まない。このように、カード8の種類が分かれば、カード情報のどの部分がカード番号など秘匿されるべきであり、どの部分が秘匿性のない情報であるかも分かるようになる。
なお、管理者などが判断テーブルを作る際に、クレジットカードの予備のフィールドの全体又は一部が秘匿されるべき情報であると定義してもよいし、ポイントカード等の会員番号や予備のフィールドの全体又は一部を秘匿されるべき情報として定義してもよい。
図6は、カード情報DB64に記憶される情報を模式的に示す。カード情報DB64には識別情報とカード情報が対応付けられて登録される。識別情報はカード情報を一意に識別又は特定するための情報である。識別情報とは複数の対象から、ある特定の対象を一意的に区別するために用いられる名称、符号、文字列、数値又はこれらのうち1つ以上の組み合わせをいう。カード情報はカード8から読み取られた全ての情報であり、主にカード番号とその他の属性情報を有している。カード情報DB64にカード情報が記憶されるのは、カード情報に秘匿性がある場合である。このため、カード情報にはカード番号が記憶される場合が多い。なお、その他の属性情報はカード情報DB64に保持されなくてもよい。
(情報対応付システムの機能)
カード情報取得部52は顧客システム30から暗号化されたカード情報を取得して復号部53に送出する。復号部53は暗号化されたカード情報を復号する。すなわち、カード情報が秘匿性を含むか否かに関わらず、全てのカード情報を復号する。
カード種類判断部54は、復号されたカード情報と判断テーブル63とを照らし合わせてカード種類を判断し、カードに秘匿性があるか否かを判断する。また、カード種類判断部54はカード種類に基づいてカード発行会社にカードの有効性を問い合わせてもよい。有効性とは、クレジットカードの期限がきれていないか、支払いが滞っていないか、クレジットカードの紛失等が届けられていないか、などを確認することをいう。例えばポイントカードの場合でもポイントの有効性等が判断される。これにより、有効なカード8のみが使用可能になる。
カード種類判断部54は秘匿性がないカード種類の場合、復号したカード情報を情報返却部56に送出する。秘匿性があるカード種類の場合、判断テーブル63を参照してカード情報からカード番号、及び、その他の属性情報を読み出す。すなわち、秘匿性がある部分とない部分を取り出す。そして、カード番号、及び、その他の属性情報をトークン生成部61に送出する。
トークン生成部61は、カード情報を識別するための識別情報を採番し、カード情報と共に情報対応付部62に送出する。識別情報をトークンという場合がある。トークンとは「しるし」を原義とし許可証などと訳されることが多い。識別情報の採番には市販のトークナイゼーションを利用してよい。情報対応付部62はカード情報DB64に識別情報とカード情報を対応付けて登録する(秘匿性のある情報のみを登録してもよい)。カード情報DB64の識別情報とカード情報は、従来システム36等から削除要求があるまで保持される。情報対応付部62は識別情報とその他の属性情報を情報返却部56に送出する。情報対応付部62はPCIDSSに準拠してカード情報を管理する。
情報返却部56は上記の返却情報を顧客システム30の情報受取部38に送信する。顧客システム30に送信するが実際にはPOS端末10に向けて送信する。「向ける」とは顧客システム30が返却情報を受信しても、POS端末10に転送する決まりであること、又は、予めPOS端末10への転送が指示されていることなどをいう。情報返却部56はその他の属性情報の全体を付加情報としてもよいし、判断テーブル63に基づいてその他の属性情報の一部を付加情報としてもよい。
カード情報入手部57は識別情報に対応付けられているカード番号をカード情報DB64から取得する。これにより、カード番号を用いた決済処理が可能になる。カード情報入手部57はカード番号と金額等を処理代行部58に送出する。
処理代行部58は、カード番号を使用する従来システム36の処理を代行する。例えば、Aシステム31(POSシステム)を代行することで、クレジットカードによる決済処理を行う。また、外部のカード会社と連携して決済することもできる。処理代行部58は処理結果を従来システム36に送信する。これにより、従来システム36が処理した場合と同様に従来システム36及びPOS端末10が処理結果を取得できる。
カード情報更新部59は、顧客が退会したりクレジットカードの保有期間を経過したりしたという情報を顧客システム30から得て、カード情報DB64のカード情報を削除してもよい。
洗い替え部60はカード情報DB64に記憶されているカード情報の有効性を定期的にカード発行会社に問い合わせる。有効期限が更新されている場合、新しいカード番号や有効期限と識別情報とを再度対応付けしてもよい。このような処理を「洗い替え」という。このようにクレジットカードについて通常、行われている処理まで情報対応付システム50が行うことで、顧客システム30の代行が可能になる。
・カード情報の識別情報への変換後の処理
図4Bは、カード情報の秘匿化後の処理に関し、情報管理システム100が有するPOS端末10、顧客システム30、及び、情報対応付システム50の機能をブロック状に示す機能ブロック図の一例である。図4Bの説明では図4Aとの相違を説明する。
(顧客システムの機能)
顧客システムは処理取得部39と従来システム36を有する。処理取得部39はPOS端末10から処理要求を受け付ける。処理取得部39は従来システム36に処理要求を送出する。
従来システム36は上記のAシステム31〜Cシステム33であり、カード情報を使用して必要な処理を行う。なお、本実施形態では、カード情報が秘匿性を有する場合、従来システム36を情報対応付システム50が少なくとも処理の一部を代行する。クレジットカードのカード番号を顧客システム30が有していないためである。秘匿性がないカード情報の場合は従来システム36がそのまま処理できる。したがって、本実施形態では、従来システム36の更新が必要ないか又はほとんど必要ない。
(情報対応付システムの機能)
情報対応付システム50は処理受付部51を有する。処理受付部51は顧客システム30から従来システム36に関する処理の処理要求を受け付ける。上記のように、処理受付部51が受け付ける処理要求は店9で秘匿性があるカード8が使用された場合である。処理要求には識別情報が含まれているため、処理受付部51は識別情報と金額等をカード情報入手部57に送出する。
カード情報入手部57、処理代行部58、及び、カード情報DB64については図4Aと同様でよい。
<カード番号と識別情報の取り扱い>
図7は、本実施形態においてカード番号と識別情報がどのように取り扱われるかを説明する図の一例である。図7(a)はカード番号が識別情報に置き換えられるまでのカード番号を示す。
(1)入力デバイス11が、その他の属性情報とカード番号を暗号化する。
(2)情報対応付システム50では、その他の属性情報とカード番号を復号する。
(3)情報対応付システム50は更に、カード番号を識別情報で置き換える。
(4)入出力システムはその他の属性情報と識別情報を得られる。
カード情報のうちカード番号が記載されている桁範囲が識別情報で置き換えらえるため、POS端末10はカード情報のカード番号が識別情報で置き換えられていることを意識する必要がなく処理できる。
図7(b)は情報対応付システム50に対し識別情報により処理要求が送信される際の識別情報とカード番号を示す。
(5)情報対応付システム50が識別情報と金額等を取得すると、識別情報をカード番号で置き換える。このような処理をデトークンという。これにより、カード番号と金額等が得られるので、処理代行部58が決済処理などを行うことができる。カード情報のカード番号が記載されている桁範囲にカード番号が記載されているため、処理代行部58はカード情報のカード番号を用いて処理できる。
<動作手順>
図8は、POS端末10がカード情報を送信し返却情報を取得する手段を示すシーケンス図の一例である。客は店のレジで店員に商品のバーコードを読み取ってもらい、POS端末10が金額の合計を算出する。客又は店員がカード(クレジットカード)を入力デバイス11に読み取らせる。
S1:入力デバイス11の読取部21はカード8からカード情報を読み取る。
S2:次に、入力デバイス11の暗号化部22がカード情報を暗号化する。
S3:次に、入力デバイス11の送信部23が暗号化されたカード情報を入出力装置12に送信する。
S4:入出力装置12の受信部24は暗号化されたカード情報を受信して、第一送信部25が暗号化されたカード情報を含む判断要求を顧客システム30に送信する。判断要求には判断要求であることを示すフラグ等が設定される。
S5:顧客システム30の判断受付部34は判断要求を受信すると、フラグ等に基づいてカード8の種類を判断すると判断し、転送部37に送出する。転送部37は判断要求を情報対応付システム50に送信する。
S6:情報対応付システム50のカード情報取得部52は判断要求を受信すると、復号部53に送出する。復号部53は暗号化されたカード情報を復号する。
S7:カード種類判断部54は判断テーブル63を参照してカード8の種類を判断し、カード8の種類に基づいて秘匿すべきカード情報か否かを判断する。また、秘匿すべきカード情報である場合は、判断テーブル63を参照してカード番号とその他の属性情報をカード情報から抽出する。
S8:ステップS8〜S10は、カード8の種類に基づいてカード情報が秘匿すべき情報を含むと判断された場合に実行される。まず、カード種類判断部54はカード発行会社にカード番号を送信しカード8の有効性を確認してもよい。なお、カード8の有効性はカード情報が秘匿すべき情報を含まない場合においても行われてよい。
カード発行会社からカードの有効性に関する回答を取得したが、カードが有効でないと回答された場合、情報対応付部62はカード情報と識別情報とを対応付けない。これにより、有効でないカード情報を保持することを抑制できる。以下では、カード8が有効であるとして説明する。
S9:次に、トークン生成部61はカード情報を識別する識別情報を採番する。
S10:情報対応付部62は、識別情報とカード情報を対応付けてカード情報DB64に記憶させる。
S11:情報対応付システム50の情報返却部56は返却情報を顧客システム30に送信する。すなわち、カード情報が秘匿性のある情報を含む場合、「カード種類+識別情報+付加情報」を送信し、カード情報が秘匿性のない情報の場合、「カード種類+カード情報」を送信する。なお、情報対応付部62又は情報返却部56はその他の属性情報から予め定められている付加情報を取得する。秘匿情報がないカードに固有又は汎用的な付加的な情報が更に付加されてもよい。
S12:顧客システム30の情報受取部38は返却情報を受け取り、情報送信部35が返却情報をPOS端末10に送信する。入出力装置12の情報受信部27は返却情報を受信する。
識別情報がいったんPOS端末10まで戻されることで、例えば次のようなケースで有効になる。
ケース1:識別情報を用いて後日の返品処理等を容易に行うことができる(レシート上に識別情報を印字しておくなど)。
ケース2:POS端末10が単独で「顧客管理やポイント管理」等を持つ場合、カード決済の為のカード情報を識別情報として保持できる。
ケース3:POS端末10がICチップの中に識別情報を焼き付け、後にICチップを使用して決済をさせることができる。
図9は、POS端末10が顧客システム30に処理要求する手順を示すシーケンス図の一例である。図9の処理は図8に続いて実行される。
S13:入出力装置12の第二送信部26は処理要求を顧客システム30に送信する。カード情報に秘匿情報が含まれている場合、処理要求は「カード種類+識別情報+金額等」であり、カード情報に秘匿情報が含まれていない場合、「カード種類+カード情報+金額等」である。処理要求には処理要求であることを示すフラグ等が設定される。なお、カード情報に秘匿情報が含まれている場合は付加情報を含めてよい。これにより、顧客システム30は付加情報を用いた処理(ポイント還元率に応じたポイント付与、有料会員か無料会員かによる代金の調整等))が可能になる。付加情報を顧客システム30が情報対応付システム50からもらうことも可能であるので、付加情報はそもそも返却情報に含まれなくてもよい。
S14:顧客システム30の処理取得部39は処理要求を取得し、顧客システム30に中継する。顧客システム30はカード情報を必要としない様々な業務処理を実施する。例えば受注処理や顧客への商品発送処理などである。続けて、又は時間をおいて、カード情報が必要な処理(たとえば決済処理)を行う場合、顧客システム30は従来システム36で処理を行うか、情報対応付システム50のどちらで処理するかを判断する。すなわち、秘匿性がある情報を含むカード種類の場合、カード番号が情報対応付システム50に保持されているので少なくとも処理の一部を情報対応付システム50が代行する。秘匿性がない情報を含むカード種類の場合、顧客システム30にカード情報が送信されたので、顧客システム30の従来システム36が処理を行うことができる。
S15:ステップS15〜S18は、客のカードが、秘匿性がある情報を有すると判断されたため情報対応付システム50が処理を代行すると判断された場合に実行される。まず、顧客システム30の従来システム36は処理要求を情報対応付システム50に送信する。
S16:情報対応付システム50の処理受付部51は処理要求を受け付け、カード情報入手部57が識別情報に対応付けられたカード番号をカード情報DB64から読み出す。
S17:次に、処理代行部58がカード番号と金額等を使って処理を代行する。例えば、POSシステムを代行し、カード発行会社にカード番号と金額等を送信して決済処理を行う。
S18:情報対応付システム50の処理代行部58は顧客システム30に処理結果を送信する。
S19:ステップS19は、秘匿性がある情報を客のカードが有すると判断されなかったため顧客システム30が処理すると判断された場合に実行される。顧客システム30の従来システム36はPOS端末10からの処理要求であることから決済を求める処理であると判断し、例えばAシステム31で処理を行う。なお、POS端末10が処理要求の中で処理の内容を明示しておくことが好ましい。
S20:顧客システム30は処理結果をPOS端末10に送信する。処理結果は例えば処理が正常に完了した旨を示すOK、又は、処理が正常に完了しなかった旨を示すNG(例えば、利用可能金額の上限を超えているような場合)である。
このように、顧客システム30はカード情報を保持する必要がなく、情報対応付システム50がカード情報を保持して処理を代行できる。
なお、図9ではカード情報に秘匿情報が含まれない場合、顧客システム30が自ら処理したが、カード情報に秘匿情報が含まれていない場合でも情報対応付システム50が代行することができる。
<<顧客システムで直接処理される場合>>
また、返却情報はPOS端末10までは送信されず、顧客システム30で直接処理される場合もある。
図10は返却情報がPOS端末10までは送信されず、顧客システム30で直接処理される場合のシーケンス図を示す。なお、図10の説明では図8との相違を説明する。図10においてステップS1〜S11の処理は図8と同様でよい。
次に、図9のステップS14と同様に処理するシステムが判断される。そして、判断結果に応じて図9のステップS15〜S18又はステップS19が行われる。
このように返却情報はPOS端末10までは送信されないことで、処理の終了までの時間を短縮できる。
<顧客システムがない場合の動作手順>
図11、図12を用いて図2(b)に示した顧客システム30がない場合の動作手順を説明する。顧客システム30がない場合でも情報対応付システム50に処理を代行させることで、PCIDSS準拠等に必要なPOSのセキュリティ対策の負荷を軽減できる。本実施例では入力デバイス11の段階で即時に暗号化されているためPOS端末10の対応が不要になる。
図11は、POS端末10がカード情報を送信し返却情報を取得する手段を示すシーケンス図の一例である。図11の説明では図8との相違を説明する。図11ではステップS4で直接、判断要求が情報対応付システム50に送信される。ステップS6〜S10の処理は図8と同様である。そして、ステップS11で返却情報がPOS端末10に送信される。
図12は、POS端末10が情報対応付システム50に処理要求する手順を示すシーケンス図の一例である。図12の処理は図11に続いて実行される。
S15:入出力装置12の第二送信部26は処理要求を情報対応付システム50に送信する。そもそも顧客システム30がないためである。また、顧客システム30がないため、秘匿性がないカード情報を用いた処理も行われないので処理要求は「識別情報+金額等」でよい。ステップS15〜S18の処理は図9と同じである。
このように顧客システム30がない場合はより簡易的な処理になるが、顧客システム30がない場合も同様に処理できる。なお、顧客システム30がない場合でも、情報対応付システム50はPOS端末10から受信した秘匿性がない識別情報をもとに対応付けられたカード番号と金額等を使って決済処理を代行してよい。
<情報対応付システムのカード情報の削除>
情報対応付システム50がカード番号を保持している必要がなくなれば、情報対応付システム50はカード番号を削除すべきである。例えば、POSによる決済では、商品やサービスの代金の決済後に情報対応付システム50がカード情報を保持しておく必要性は高くない。また、1回の買い物ごとにカード情報を削除することでカード情報の管理の負担が少なくなる。一方、電気・ガス・水道代などの公共料金、定期購読、インターネットプロバイダー、携帯電話利用料などのように毎月、決済される代金に関しては情報対応付システム50がカード番号を保持しておくことで、客がカード8を読み取らせたり、カード番号を入力したりする手間を省くことができる。そこで、本実施形態の情報対応付システム50は削除要求を外部から取得するとカード情報を削除する。外部とは、顧客システム30、POS端末10、カード発行会社等である。
図13は、情報対応付システム50がカード情報を削除する手順を示すシーケンス図の一例である。図13の処理は図9に続いて実行される。
S21:処理結果を取得したPOS端末10は処理結果により決済が完了したことを検出し、第二送信部26が識別情報を含む削除要求を顧客システム30に送信する。
S22:顧客システム30の処理取得部39は削除要求であると判断して、従来システム36から削除要求を送信する。顧客システム30は削除要求を情報対応付システム50に送信する。
S23:情報対応付システム50の処理受付部51が削除要求を受け付け、カード情報入手部57が識別情報に対応付けられたカード情報をカード情報DB64から取得する。
S24:カード情報入手部57は取得したカード情報をカード情報DB64から削除する。
S25,S26:情報対応付システム50は削除通知を、顧客システム30を介してPOS端末10に送信する。
こうすることで、情報対応付システム50が保持するカード情報の数が多くなり、洗い替え処理の負荷が大きくなること等を抑制できる。
図14は、公共料金システム70が公共料金を決済した際に削除要求しない手順のシーケンス図の一例である。
S31:公共料金システム70は、Webページや申込書などから客がクレジットカードのカード情報を登録した際に、情報対応付システム50と通信し情報対応付システム50がカード情報DB64にカード情報と識別情報を登録している。公共料金システム70は情報対応付システム50から返却情報を取得しておく。
S32:公共料金システム70は、毎月、決まったタイミングで公共料金の決済の処理要求を情報対応付システム50に送信する。
S33:上記のように、情報対応付システム50は決済を代行して、処理結果を公共料金システム70に送信する。
S34:しかしながら、公共料金システム70は次の月も処理要求するため削除要求を情報対応付システム50に送信しない。このように、情報対応付システム50は今後も使用されるカード情報については、カード情報を保持しておくことができる。情報対応付システム50がカード情報を保持しておく場合には上記の洗い替え処理を情報対応付システム50が行うことが有効である。
図15は、客が退会したり契約期間が経過したりした場合に情報対応付システム50がカード情報を削除する手順を示すシーケンス図の一例である。
S41:顧客システム30はカード情報の変更を受け付ける。例えば、退会する場合や契約期間が満了した場合は、その旨を受け付ける。なお、S41では顧客システム30が変更を受け付けているが、カード発行会社が受け付けてもよい。
S42:顧客システム30は識別情報と共に削除要求を情報対応付システム50に送信する。なお、識別情報にはセキュリティ対策が不要なので、顧客システム30が保持しておくことが可能である。
S43、S44:情報対応付システム50のカード情報更新部59は識別情報で特定されるカード情報をカード情報DB64から削除する。
S45:情報対応付システム50は削除通知を顧客システム30に送信する。このように、情報対応付システム50がカード情報を保持していても、従来通り、カード情報の変更や削除に対応できる。
<まとめ>
以上説明したように、本実施形態では、POS端末10や顧客システム30は秘匿性のあるカード情報を保持しないので、特別なセキュリティ対策が不要になる。情報対応付システム50はカード情報を保持するが、情報対応付システム50内では例えばPCIDSSなどのセキュリティ規格に適合したセキュリティ対策が施されている。また、本実施形態では入力デバイス11が判断テーブル63を有する必要がないので、店は従来からあるPOS端末10を暗号化機能が付く入力デバイス11に入れ替えることで、継続的に使用できるため、コスト増を抑制しやすい。また、新しいカード8が流通した場合でも情報対応付システム50内の判断テーブル63を更新すればよいため、新しいカード8に早期に対応できる。
実施例1では情報対応付システム50が識別情報を採番してPOS端末10に送信したが、本実施例ではPOS端末10が識別情報を情報対応付システム50に送信する情報管理システム100について説明する。
図16は、本実施例の情報管理システム100の動作の概略を説明する図の一例である。図16の説明では、図1との相違を説明する。
(1)カード情報が読み取られると図16に示すように、POS端末10の入力デバイス11がカード情報を暗号化する。
(2)POS端末10は暗号化済みのカード情報と用意した識別情報を情報対応付システム50に送信する。この後(3)〜(4)の処理は図1と同様であるが、(5)において識別情報を生成する必要がない。以下、実施例1の識別情報と区別するため、本実施例の識別情報を「ユーザ側識別情報」という。
(5)カードの種類が秘匿すべきカードであると判断した場合、また、ユーザ識別情報を用いて決済などを行えるカードと判断した場合、情報対応付システム50はPOS端末10から受信したユーザ側識別情報とカード情報とを対応付けて保持する。これにより、ユーザ側識別情報が得られれば、カード情報を利用することが可能になる。以降の処理は図1と同様である。
POS端末10が送信するユーザ側識別情報は例えば、FIDO規格で用いられる顔や手のひら、指紋などの生体認証情報、日付と伝票番号、ICカードのID番号などである。こうすることで、情報対応付システム50が識別情報を作成する必要がないし、ユーザ(客)がユーザ側識別情報を保持できる。実施例1では識別情報が漏洩するおそれがゼロでないため、識別情報を知った第三者が決済などの処理を情報対応付システム50に要求する可能性もあるが、例えばFIDO規格に準拠した生体認証情報であれば入力時の偽装が困難なので、第三者が悪用することを抑制しやすい。
<機能について>
図17A,図17Bは、本実施例の情報管理システム100の機能をブロック状に示す機能ブロック図の一例である。図17A,図17Bの説明では主に図4A、図4Bとの相違を説明する。
まず、図17Aでは入力デバイス11は識別情報取得部28も有している。識別情報取得部28は一意性があるユーザ側識別情報を生成する。ユーザ側識別情報は、ユーザが入力する場合(指紋などの生体認証情報、ICカードのID番号等)と、POS端末10が内部から取得できる場合(日付と伝票番号等)がある。なお、生体認証情報は、指紋の他、掌紋、静脈紋、虹彩、顔など生体から一意性を特定できればよい。また、ICカードのID番号とはICカードの識別情報であり、秘匿性がない情報である。ユーザ識別情報を途中で他の識別情報に置き換える場合も同様である。生体認証情報等の第一の識別情報に変換したのち、別システムの処理では更に第二の識別情報に変換してもよい。
また、図17A、図17Bの情報対応付システム50はトークン生成部61を有していない。識別情報を生成する必要がないためである。この他の機能については図4A、図4Bと同様であるか、又は、相違があるとしても本実施例の説明に支障がないものとする。
<カード番号と識別情報の取り扱い>
図18は、本実施形態においてカード番号とユーザ側識別情報がどのように取り扱われるかを説明する図の一例である。図18(a)はカード番号がユーザ側識別情報と対応付けられるまでの流れを示す。
(1)入力デバイス11が、その他の属性情報とカード番号を暗号化する。本実施例の場合はPOS端末10の代わりに携帯端末やPC、キオスク端末、券売機、給油機等を使ってその他の属性情報とカード番号が入力されてもよい。
(2)入出力装置12がユーザ側識別情報を用意する。なお、ユーザ側識別情報はカード情報と共に暗号化されてもよいし又は別々に暗号化されてもよい。別々に暗号化される場合、カード情報とユーザ識別情報はそれぞれに適した暗号化方式で暗号化されるとよい。
(3)情報対応付システム50では、その他の属性情報とカード番号を復号する。
(4)情報対応付システム50は更に、カード番号をユーザ側識別情報で置き換えて返信すると共にカード番号とユーザ識別情報とを対応付ける。
(5)入出力装置12はその他の属性情報とユーザ側識別情報を得られる。情報対応付システム50はユーザ側識別情報を送信しないか、又は、ユーザ識別情報を暗号化するとなおよい。カード番号と金額等は決済機関で決済され、情報対応付システム50はユーザ識別情報と決済結果を顧客システム30に送信する。
客はユーザ側識別情報を有しているので送信の必要がなく、送信しないことで漏洩を抑制しやすくなる。なお、商品等の代金の決済処理(トランザクション)を特定するためにワンタイムパスワードを(1)から(5)の処理で使用してもよい。
なお、図18(b)の処理は、識別情報がユーザ側識別情報に代わっただけで図7(b)と同様でよい。
したがって、情報管理システム100はユーザ側識別情報を使用して実施例1と同様に処理することができる。
<動作手順>
図19は、POS端末10がカード情報を送信し返却情報を取得する手段を示すシーケンス図の一例である。図19の説明では図8との相違を説明する。図19の処理では、ステップS1−2において、ユーザ側識別情報が用意される。
S1-2:入力デバイス11の識別情報取得部28は、生体認証等のユーザ側識別情報を用意する。ここで用意するとは、客から取得する、又は、日付と伝票番号に基づいて生成する、ことなどを言う。
以降の処理は図8と同様であるが、図19ではトークン生成部61が識別情報を生成するステップS9が不要である。また、図9で説明した、処理要求に基づく処理は、識別情報がユーザ側識別情報に代わるだけなので処理は同様でよい。また、ステップS11の返却情報にはユーザ側識別情報を含めなくてよい。
実施例1の識別情報は基本的に客が知ることができないが、本実施例のユーザ側識別情報は客が保持している情報なので、後から客が確認することが可能になる。例えば、商品を返品する場合、ユーザ側識別情報を提示することで処理を特定し、払い戻しなどができる。
<まとめ>
以上説明したように、本実施例の情報管理システム100によれば、情報対応付システム50が識別情報を生成する必要がなくコスト増を抑制しやすい。また、生体認証情報をユーザ側識別情報とした場合、第三者が悪用することを抑制しやすい。また、ユーザ側識別情報を提示することで処理を特定し、払い戻しなどができる。
<その他の適用例>
以上、本発明を実施するための最良の形態について実施例を用いて説明したが、本発明はこうした実施例に何等限定されるものではなく、本発明の要旨を逸脱しない範囲内において種々の変形及び置換を加えることができる。
例えば、店はインターネット上のEC(Electronic Commerce)サイトでもよい。この場合、客のPCからECサイトにカード情報が送信される。カード情報はPC又はECサイトで暗号化され、以降は本実施形態と同様に処理される。また、通販(メールオーダ、テレホンオーダ)で利用されてもよい。例えば、オペレーターがカード番号入力する場合に専用端末に入力し、トークン番号を得て顧客システムで処理する。
また、カード8はスマートフォンやタブレット端末などが保持するカード情報をNFC(Near Field Communication)など通信手段を用いて利用する形態でもよい。
また、クレジットカードのセキュリティ規格(PCIDSS)等に限られず、マイナンバーカードなど、どのような規格でもよい。また、セキュリティ対策に関する特定の規格がなくても本実施形態を好適に適用できる。
また、情報対応付システム50が顧客システム30又はPOS端末10に送信する返却情報は暗号化されていてよい。また、情報対応付システム50が返却情報のハッシュ値を認証局に暗号化してもらい、顧客システム30又はPOS端末10に送信してもよい。顧客システム30又はPOS端末10はハッシュ値により返却情報が改ざんされていないことを検証できる。
また、本実施形態では、カード情報に含まれる情報のうち、顧客システム30と情報対応付システム50に送信される情報、情報対応付システム50が管理する情報、情報対応付システム50から顧客システム30又はPOS端末10に送信される情報、について説明されているが、これらは一例に過ぎない。カード情報に含まれる情報であれば、顧客システム30と情報対応付システム50に送信される情報、情報対応付システム50が管理する情報、情報対応付システム50から顧客システム30又はPOS端末10に送信される情報、に任意に含まれうる。
また、図4などの構成例は、POS端末10、顧客システム30、及び、情報対応付システム50による処理の理解を容易にするために、主な機能に応じて分割したものである。処理単位の分割の仕方や名称によって本願発明が制限されることはない。POS端末10、顧客システム30、及び、情報対応付システム50の処理は、処理内容に応じて更に多くの処理単位に分割することもできる。また、1つの処理単位が更に多くの処理を含むように分割することもできる。
なお、カード情報取得部52はカード情報取得手段の一例であり、復号部53は復号手段の一例であり、情報対応付部62は情報対応付手段の一例であり、情報返却部56は返却手段の一例であり、処理受付部51は処理受付手段の一例であり、カード種類判断部54は秘匿性判断手段の一例であり、カード情報入手部57はカード情報入手手段の一例であり、処理代行部58は処理代行手段の一例であり、トークン生成部61は識別情報生成手段の一例である。顧客システム30は第二の情報処理装置の一例である。
8 カード
9 店
10 POS端末
11 入力デバイス
12 入出力装置
30 顧客システム
50 情報対応付システム
100 情報管理システム
特開2017−097875号公報

Claims (10)

  1. カード情報を取得する端末装置又は第二の情報処理装置から前記カード情報を取得する情報処理装置を、
    暗号化された前記カード情報を取得するカード情報取得手段と、
    前記カード情報取得手段が取得した前記カード情報を復号する復号手段と、
    前記復号手段が復号した前記カード情報の秘匿性の有無を判断する秘匿性判断手段と、
    前記秘匿性判断手段により秘匿性があると判断された場合、秘匿性を有するデータ部分と識別情報とを対応付ける情報対応付手段と、
    前記秘匿性判断手段により秘匿性があると判断された場合、秘匿性を有さないデータ部分と前記識別情報を前記端末装置又は前記第二の情報処理装置に返却し、前記秘匿性判断手段により秘匿性がないと判断された場合、前記復号手段が復号した前記カード情報を前記端末装置又は前記第二の情報処理装置に返却する返却手段、として機能させるプログラム。
  2. 前記返却手段は、前記カード情報の種類に応じて、前記第二の情報処理装置で処理をするための付加情報を追加して返却することを特徴とする請求項1に記載のプログラム。
  3. 前記秘匿性判断手段は、前記カード情報からカードの種類を判断するためのカード種類判断情報を参照して、前記復号手段が復号した前記カード情報が取得されたカードの種類を判断することで秘匿性の有無を判断することを特徴とする請求項1に記載のプログラム。
  4. 前記情報処理装置を、
    前記端末装置か又は前記第二の情報処理装置から前記識別情報と共に処理要求を受け付ける処理受付手段として機能させ、
    前記処理受付手段は、前記カード情報を用いた処理を行う前記第二の情報処理装置を介して前記識別情報を用いた処理の前記処理要求を受け付け、
    前記情報対応付手段は秘匿性を有するデータ部分を含む前記カード情報を前記識別情報と対応付けており、
    前記情報処理装置を、
    前記処理受付手段が前記識別情報と共に前記処理要求を受け付けた場合、前記識別情報に対応付けられた前記カード情報を入手するカード情報入手手段と、
    前記カード情報入手手段が入手した前記カード情報を用いて前記第二の情報処理装置又は前記端末装置の処理を代行する処理代行手段、
    として機能させることを特徴とする請求項2又は3に記載のプログラム。
  5. 前記第二の情報処理装置は前記カード情報のうち秘匿性があるデータ部分を用いて処理を行うものであり、
    前記処理代行手段は、前記カード情報入手手段が入手した前記カード情報のうち秘匿性があるデータ部分を用いて前記第二の情報処理装置の処理を代行することを特徴とする請求項4に記載のプログラム。
  6. 前記情報処理装置を、
    前記識別情報を生成する識別情報生成手段として機能させ、
    前記情報対応付手段は、秘匿性を有するデータ部分と前記識別情報生成手段が生成した前記識別情報とを対応付けることを特徴とする請求項1〜5のいずれか1項に記載のプログラム。
  7. 前記カード情報取得手段は、前記端末装置又は前記第二の情報処理装置から前記識別情報を取得し、
    前記情報対応付手段は、秘匿性を有するデータ部分と前記カード情報取得手段が取得した前記識別情報とを対応付けることを特徴とする請求項1〜5のいずれか1項に記載のプログラム。
  8. 前記秘匿性判断手段は、前記復号された前記カード情報をカード発行会社に送信し、前記カード情報を保持するカードの有効性に関する回答を取得し、
    前記カードが有効でない場合、前記情報対応付手段は復号された秘匿性を有するデータ部分と前記識別情報とを対応付けないことを特徴とする請求項1に記載のプログラム。
  9. カード情報を取得する端末装置又は第二の情報処理装置から前記カード情報を取得する情報処理装置であって、
    暗号化された前記カード情報を取得するカード情報取得手段と、
    前記カード情報取得手段が取得した前記カード情報を復号する復号手段と、
    前記復号手段が復号した前記カード情報の秘匿性の有無を判断する秘匿性判断手段と、
    前記秘匿性判断手段により秘匿性があると判断された場合、秘匿性を有するデータ部分と識別情報とを対応付ける情報対応付手段と、
    前記秘匿性判断手段により秘匿性があると判断された場合、秘匿性を有さないデータ部分と前記識別情報を前記端末装置又は第二の情報処理装置に返却し、前記秘匿性判断手段により秘匿性がないと判断された場合、前記復号手段が復号した前記カード情報を前記端末装置又は第二の情報処理装置に返却する返却手段と、を有する情報処理装置。
  10. カード情報を取得する端末装置から直接又は間接的に前記カード情報を取得する情報処理装置が行うカード情報処理方法であって、
    カード情報取得手段が、暗号化された前記カード情報を取得するステップと、
    復号手段が、前記カード情報取得手段が取得した前記カード情報を復号するステップと、
    秘匿性判断手段が、前記復号手段が復号した前記カード情報の秘匿性の有無を判断するステップと、
    情報対応付手段が、前記秘匿性判断手段により秘匿性があると判断された場合、秘匿性を有するデータ部分と識別情報とを対応付けるステップと、
    前記秘匿性判断手段により秘匿性があると判断された場合、返却手段が、秘匿性を有さないデータ部分と前記識別情報を前記端末装置又は第二の情報処理装置に返却し、前記秘匿性判断手段により秘匿性がないと判断された場合、前記復号手段が復号した前記カード情報を前記端末装置又は第二の情報処理装置に返却するステップと、
    を有するカード情報処理方法。
JP2017231968A 2017-12-01 2017-12-01 プログラム、情報処理装置、カード情報処理方法 Active JP6754750B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2017231968A JP6754750B2 (ja) 2017-12-01 2017-12-01 プログラム、情報処理装置、カード情報処理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017231968A JP6754750B2 (ja) 2017-12-01 2017-12-01 プログラム、情報処理装置、カード情報処理方法

Publications (2)

Publication Number Publication Date
JP2019101744A true JP2019101744A (ja) 2019-06-24
JP6754750B2 JP6754750B2 (ja) 2020-09-16

Family

ID=66973748

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017231968A Active JP6754750B2 (ja) 2017-12-01 2017-12-01 プログラム、情報処理装置、カード情報処理方法

Country Status (1)

Country Link
JP (1) JP6754750B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019149075A (ja) * 2018-02-28 2019-09-05 ルミーズ株式会社 決済システム

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008269180A (ja) * 2007-04-18 2008-11-06 Hitachi Ltd 決済処理システム、購入履歴管理装置、購入履歴管理方法、およびプログラム
JP2011209861A (ja) * 2010-03-29 2011-10-20 Fujitsu Frontech Ltd 取引方法及び取引システム
JP2013529804A (ja) * 2010-06-11 2013-07-22 カーディナル コマース コーポレーション 安全なオーダー・マネジメント・システムのデータ暗号化、復号化、およびセグメント化の方法およびシステム
JP2016535517A (ja) * 2013-07-24 2016-11-10 ビザ インターナショナル サービス アソシエーション トークン保証データを使用してリスクを通信するためのシステム及び方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008269180A (ja) * 2007-04-18 2008-11-06 Hitachi Ltd 決済処理システム、購入履歴管理装置、購入履歴管理方法、およびプログラム
JP2011209861A (ja) * 2010-03-29 2011-10-20 Fujitsu Frontech Ltd 取引方法及び取引システム
JP2013529804A (ja) * 2010-06-11 2013-07-22 カーディナル コマース コーポレーション 安全なオーダー・マネジメント・システムのデータ暗号化、復号化、およびセグメント化の方法およびシステム
JP2016535517A (ja) * 2013-07-24 2016-11-10 ビザ インターナショナル サービス アソシエーション トークン保証データを使用してリスクを通信するためのシステム及び方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019149075A (ja) * 2018-02-28 2019-09-05 ルミーズ株式会社 決済システム
JP7101379B2 (ja) 2018-02-28 2022-07-15 ルミーズ株式会社 決済システム

Also Published As

Publication number Publication date
JP6754750B2 (ja) 2020-09-16

Similar Documents

Publication Publication Date Title
US20210142312A1 (en) Authentication systems and methods using location matching
US11720893B2 (en) Systems and methods for code display and use
CN109074582B (zh) 用于利用主令牌生成子令牌的系统和方法
CN109328445B (zh) 唯一令牌认证验证值
US10346838B2 (en) Systems and methods for distributed enhanced payment processing
US9805368B2 (en) End-to end secure payment processes
WO2018183260A1 (en) Static token systems and methods for representing dynamic real credentials
AU2015308090B2 (en) System and method for electronic payments
JP2008305392A (ja) カード決済サービスの提供方法、カード決済サービスの提供システム、及びコンピュータシステムにカード決済サービスの提供処理を実行させるためのコンピュータプログラム
CN104574047A (zh) 一种基于互联网的金融ic卡支付平台
US20240127244A1 (en) Systems and methods for distributed enhanced payment processing
EP3610438B1 (en) System for effecting financial transactions between a first party and a second party
JP6754750B2 (ja) プログラム、情報処理装置、カード情報処理方法
WO2014113596A1 (en) Systems and methods for distributed enhanced payment processing
JP2020170462A (ja) 決済処理システム、決済処理方法、サーバ、およびプログラム
JP5202223B2 (ja) ポイント書き換え方法
JP2022122823A (ja) 決済処理方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190625

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200529

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200804

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200824

R150 Certificate of patent or registration of utility model

Ref document number: 6754750

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350