JP5593141B2 - 低コスト決済システム - Google Patents

低コスト決済システム Download PDF

Info

Publication number
JP5593141B2
JP5593141B2 JP2010148095A JP2010148095A JP5593141B2 JP 5593141 B2 JP5593141 B2 JP 5593141B2 JP 2010148095 A JP2010148095 A JP 2010148095A JP 2010148095 A JP2010148095 A JP 2010148095A JP 5593141 B2 JP5593141 B2 JP 5593141B2
Authority
JP
Japan
Prior art keywords
information
credit card
encrypted
encryption
card reader
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2010148095A
Other languages
English (en)
Other versions
JP2012014272A (ja
Inventor
宣明 落合
行男 森
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi UFJ NICOS Co Ltd
Original Assignee
Mitsubishi UFJ NICOS Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi UFJ NICOS Co Ltd filed Critical Mitsubishi UFJ NICOS Co Ltd
Priority to JP2010148095A priority Critical patent/JP5593141B2/ja
Publication of JP2012014272A publication Critical patent/JP2012014272A/ja
Application granted granted Critical
Publication of JP5593141B2 publication Critical patent/JP5593141B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Description

本発明は、例えば、スマートフォン等の携帯端末を用いたクレジットカード等の低コスト決済システムに関するものである。
近年、携帯電話・PHSと携帯情報端末(PDA)を融合させた例えば、スマートフォン等と呼ばれる携帯端末を多くの人が使用している(例えば、特許文献1)。
この携帯端末は、通常の音声電話や携帯電話等で使用可能な通信機能だけでなく、本格的なネットワーク機能等の多種多様な機能を有している。
このため、店舗等において、このような携帯端末を使用してクレジットカードの決済が可能であれば、特別な決済用の装置である決済用端末を用意する必要がなく、使い勝手が良く、クレジットカードの決済を行い易くなる。
特表2008―530878公報
しかし、このような携帯端末は、一般消費者向けの商品であるため、従来の決済用端末と異なり、耐タンパ機能(端末が破壊されると記録されている情報も消去される機能)を搭載していない。このため、このような携帯端末をクレジットカードの決済用端末として使用した場合、クレジットカード等の情報が漏洩するリスクがある。
また、携帯端末は、一般の携帯電話と異なり、携帯キャリアのネットワークを経由する通信機能以外に、無線LAN機能を有するため、SIMカード(契約者情報を記録したICカード)の機能を停止しても、無線LANを介して通信可能となるため、完全に通信機能を遮断することができない。このため、携帯端末の盗難、紛失時のクレジットカード等不正利用や成りすまし行為を防止することができないという問題もあった。
そこで、本発明は、クレジットカード等の利用者の固有情報の漏洩や、盗難時等のクレジットカード等の利用者の固有情報の不正利用等を有効に防止することができる携帯端末を有する低コスト決済システムを提供することを目的とする。
上記目的は、本発明にあっては、利用者のクレジットカード情報を判断する決済装置と、前記決済装置に利用者のクレジットカード情報の問い合わせを行う携帯端末と、利用者のクレジットカード情報を取得するカードリーダーと、を有し、前記携帯端末は、端末が破壊されると記録されている情報も消去される耐タンパ機能を搭載していない一般消費者向け携帯端末であり、前記カードリーダーが、取得した前記クレジットカード情報を暗号化して、暗号化クレジットカード情報を生成した後、この暗号化クレジットカード情報を前記携帯端末に送信し、前記携帯端末は、前記暗号化クレジットカード情報の暗号化と異なる方式で、さらに再暗号化してクレジットカード再暗号化情報を生成しこのクレジットカード再暗号化情報を決済装置に送信した後に、前記携帯端末に記憶されている前記暗号化クレジットカード情報及び前記クレジットカード再暗号化情のみを消去する構成となっていることを特徴とする低コスト決済システムにより達成される。
前記構成によれば、暗号化クレジットカード情報及びクレジットカード再暗号化情報が携帯端末に残らない,すなわち、例えば、消去されるので、本システムを利用する利用者のクレジットカード情報等が携帯端末に残らない。このため、操作者が携帯することが多い携帯端末を紛失等しても、利用者のクレジットカード情報が外部に漏洩等することを未然に防ぐことができると共に、第3者の不正使用や成りすまし行為等も防止することができる。
前記構成によれば、カードリーダーの暗号化と携帯端末の再暗号化の方式が異なる方式となっており、異なる暗号化方式で暗号化されたクレジットカード情報が決済装置に送信されるので、情報の漏洩等の危険をさらに低くすることができる。
また、前記構成によれば、端末装置を用いて、クレジットカードを安全に利用することができる。
好ましくは、前記暗号化クレジットカード情報は、暗号用1次鍵情報と前記カードリーダーの装置固有番号で生成される暗号用2次鍵情報を基礎に、前記カードリーダー置の変数情報をさらに付加して生成した暗号用3次鍵情報により暗号化されることを特徴とする低コスト決済システムである。
前記構成によれば、暗号化クレジットカード情報は、暗号用3次鍵情報により暗号化されているので、クレジットカード情報の漏洩等の危険等を低減させることができる。
好ましくは、前記カードリーダーは、前記暗号用3次鍵情報を用いて3DES(トリプルDES)方式により前記暗号化を行い、前記携帯端末は、共通鍵情報で前記再暗号化を行う構成となっていることを特徴とする低コスト決済システムである。
好ましくは、前記携帯端末と前記決済装置との通信に、デジタル証明書認証局が発行するデジタル証明書情報を用いることを特徴とする低コスト決済システムである。
デジタル証明書認証局が発行するデジタル証明書情報は、迅速にその登録を削除等できるので、前記構成によれば、利用者が携帯端末を紛失等した場合でも、迅速にデジタル証明書情報を無効にすることができる。また、利用者のクレジットカード情報の第3者等による不正利用や成りすまし等も有効に防止することができる。
したがって、携帯端末と前記決済装置との通信に、デジタル証明書認証局が発行するデジタル証明書情報を用いることで、より安全性の高いシステムとなる。
以上説明したように、本発明によれば、クレジットカード等の利用者の固有情報の漏洩や、盗難時等のクレジットカード等の利用者の固有情報の不正利用等を有効に防止することができる携帯端末を有する低コスト決済システムを提供することができる。
本発明の決済システムの実施の形態に係るクレジットカード決済システムを示す概略図である。 図1のスマートフォンの主な構成等を示す概略ブロック図である。 図1のカードリーダーの主な構成等を示す概略ブロック図である。 図1の決済サーバ10の主な構成等を示す概略ブロック図である。 図1のデジタル証明書認証局サーバの主な構成等を示す概略ブロック図である。 クレジットカード決済システムを運用するために図1のスマートフォンやカードリーダーに所定の情報を記憶させる事前登録工程を示す概略フローチャートである。 カードリーダーとスマートフォンとの間の工程を示す概略フローチャートである。 スマートフォンと決済サーバとの間の工程を示す概略フローチャートである。 スマートフォンと決済サーバとの間の工程を示す他の概略フローチャートである。
以下、この発明の好適な実施の形態を添付図面等を参照しながら、詳細に説明する。
尚、以下に述べる実施の形態は、本発明の好適な具体例であるから、技術的に好ましい種々の限定が付されているが、本発明の範囲は、以下の説明において特に本発明を限定する旨の記載がない限り、これらの態様に限られるものではない。
図1は、本発明の決済システムの実施の形態に係るクレジットカード決済システム1を示す概略図である。
図1に示すように、クレジットカード決済システム1は、当該クレジットカードの利用が可能か否かを判断等する決済装置である例えば、決済サーバ10を有している。
また、クレジットカードを実際に利用する店舗等には、その店舗等のスタッフ等が使用する携帯端末である例えば、スマートフォン40が配置され、このスマートフォン40は、基地局3及びインターネット網2を介して決済サーバ10と通信可能となっている。
このスマートフォン40は、携帯電話・PHSと携帯情報端末(PDA)を融合させたもので近年多くの人が使用している。そして、このスマートフォン40は、通常の音声電話や携帯電話等で使用可能な通信機能だけでなく、インターネット2を介して、本格的なネットワーク通信が可能な構成となっている。
また、このスマートフォン40には、図1に示すように、固有情報取得装置である例えば、カードリーダー70が、着脱可能に配置されている。
このカードリーダー70は、図1に示すように、クレジットカードの磁気ストライプ情報を読み込むためのカード情報入力装置71が形成されている。
このため、店舗等でクレジットカードを使用する場合は、このクレジットカードの磁気ストライプ情報が形成されている部分をこのカード情報入力装置71に差し込み、情報を読み込ませる構成となっている。
また、クレジットカード決済システム1は、デジタル証明書認証局サーバ90も備わっており、後述するように、スマートフォン40等へ所定のデジタル証明書情報等を提供する構成となっている。
図1の決済サーバ10、スマートフォン40、カードリーダー70及びデジタル証明書認証局サーバ90等は、コンピュータ等を有している。このコンピュータは、CPU(Central Processing Unit)、RAM(Random Access Memory)、ROM(Read Only Memory)等を有し、これらは、例えばバス等を介して配置されている。
このバスは、すべてのデバイスを接続する機能を有し、アドレスやデータパスを有する内部パスである。CPUは所定のプログラムの処理を行う他、バスに接続されたROM等を制御している。ROMは、各種プログラムや各種情報等を格納している。RAMは、プログラム処理中のメモリの内容を対比し、プログラムを実行するためのエリアとしての機能を有する。
図2は、図1のスマートフォン40の主な構成等を示す概略ブロック図である。
図2に示すように、スマートフォン40は、端末側制御部41を有すると共に、端末側通信装置42、表示部である例えば、ディスプレイ43や情報を入力する例えば、テンキー等の入力装置44を有し、端末側制御部41で制御されている。
また、図2に示す他の記憶部やプログラム等も端末側制御部41で制御されるが、各記憶部等の内容については、後述する。
図3は、図1のカードリーダー70の主な構成等を示す概略ブロック図である。
図3に示すように、カードリーダー70は、カードリーダー制御部72を有すると共に、カード情報入力装置71、カードリーダー側通信装置73等を有し、カードリーダー制御部72で制御されている。
また、図3に示す他の記憶部やプログラム等もカードリーダー制御部72で制御されるが、各記憶部等の内容については、後述する。
図4は、図1の決済サーバ10の主な構成等を示す概略ブロック図である。
図4に示すように、決済サーバ10は、決済サーバ制御部11を有すると共に、決済サーバ側通信装置12等を有し、決済サーバ制御部11で制御されている。
また、図4に示す他の記憶部やプログラム等も決済サーバ制御部11で制御されるが、各記憶部等の内容については、後述する。
図5は、図1のデジタル証明書認証局サーバ90の主な構成等を示す概略ブロック図である。
図5に示すように、デジタル証明書認証局サーバ90は、デジタル証明書認証局制御部91を有すると共に、デジタル証明書認証局サーバ側通信装置92等を有し、デジタル証明書認証局サーバ制御部91で制御されている。
また、図5に示す他の記憶部やプログラム等もデジタル証明書認証局制御部91で制御されるが、各記憶部等の内容については、後述する。
図6乃至図9は、本実施の形態にかかるクレジットカード決済システム1の主な動作等を示す概略フローチャートである。
以下、図6乃至図9のフローチャートに沿ってクレジットカード決済システム1の動作等を説明すると共に、図1乃至図5等の構成等も併せて説明する。
図6は、クレジットカード決済システム1を運用するために図1のスマートフォン40やカードリーダー70に所定の情報を記憶させる事前登録工程を示す概略フローチャートである。
先ず、店舗等でクレジットカードの決済用端末として図1のスマートフォン40を使用する場合は、図1のデジタル証明書認証局から予め「デジタル証明書インストール用ID情報45a」及び「パスワード情報45b」が発行される。
これら「デジタル証明書インストール用ID情報45a」及び「パスワード情報45b」は、図2のスマートフォン40の決済アプリケーションを動作させて、入力することにより、端末側記憶部45に記憶される。
この状態で、事前登録の工程が開始される。すなわち、ST1で、スマートフォン40は、その端末側通信装置42を使用して、端末側記憶部45内の「デジタル証明書インストール用ID情報45a」と「パスワード情報45b」を図1のデジタル証明書認証局サーバ90へ送信し、「デジタル証明書(認証局の公開鍵A)情報」の送信を要求する。
次いで、ST2へ進む。ST2では、ST1の情報を図5のデジタル証明書認証局サーバ側通信装置92で受信したデジタル証明書認証局サーバ90は、図5のデジタル証明書認証局記憶部93に記憶されているデジタル証明書(認証局の公開鍵A)情報93aを、スマートフォン40に送信する。
次いで、ST3へ進む。ST3では、スマートフォン40が、受信したデジタル証明書(認証局の公開鍵A)情報93aを図2の端末側記憶部45に記憶させる。
これにより、スマートフォン40は、デジタル証明書認証局のデジタル証明書、すなわち、認証局の公開鍵A情報を取得することになる。
この認証局の公開鍵A情報は、デジタル証明書認証局で厳しく管理され、リアルタイムで登録削除等ができるので、以下の工程で詳細に説明するように、認証局の公開鍵A情報で暗号化等をすることで、その暗号化された情報の安全性が向上する。
なお、「暗号用1次鍵情報(BDK(Base Derivation Key))75a」及び装置固有番号である例えば、「カードリーダー製造番号情報75b」に基づき生成された「暗号用2次鍵情報75c」が、カードリーダー側記憶部75に記憶されている。
以上で、図6の事前登録の工程が終了する。
次いで、図7乃至図9に示す実際にクレジットカード決済を行う工程を説明するが、図7は、そのうち、カードリーダー70とスマートフォン40との間の工程を示している。また、図8及び図9は、スマートフォン40と決済サーバ10との間の工程を示している。
先ず、図7のST11でカードリーダー70のカード情報入力装置71にクレジットカードの固有情報である例えば、磁気ストライプ情報(クレジットカード情報)が入力されたか否かを判断する。具体的には、図3のカード情報入力有無判断部(プログラム)76が動作して判断する。
ST11でクレジットカードの磁気ストライプ情報の入力があったと判断された場合は、ST12へ進む。ST12では、図3のカード情報入力有無判断部(プログラム)76が動作し、変数情報である例えば、取引回数情報に「1」を付加して取引回数情報75dとして、カードリーダー側記憶部75に記憶する。
また、ST12では、カード情報入力有無判断部(プログラム)76が動作し、入力されたクレジットカード情報75eが、カードリーダー側記憶部75に記憶される。
次いで、ST13へ進む。ST13では、図3の暗号用3次鍵情報生成部(プログラム)77が動作し、カードリーダー側記憶部75の暗号用2次鍵情報75cと取引回数情報75dに基づいて、暗号用3次鍵情報75fを生成し、カードリーダー側記憶部75に記憶される。
次いで、ST14へ進む。ST14では、図3のクレジットカード暗号化部(プログラム)78が動作し、カードリーダー側記憶部75のクレジットカード情報75eを、暗号用3次鍵情報75fで暗号化し、暗号化固有情報である例えば、暗号化クレジットカード情報75gとして、カードリーダー側記憶部75に記憶する。
この暗号化の際、3DES方式で暗号化される。この3DES方式は、DESという暗号化方式を用いて暗号化、復号化、暗号化の順に3回施す方式である。
次いで、ST15へ進む。ST15では、ST14で暗号化した暗号化クレジットカード情報75gを、復号化するときに必要となる情報を生成する。
すなわち、図3のKSN情報生成部(プログラム)79が動作して、カードリーダー側記憶部75内の「カードリーダー製造番号情報75b」、「クレジットカード会社の指定値情報75h」及び「取引回数情報75d」に基づいて、80bitからなる「KSN(Key Serial No)情報75i」を生成し、カードリーダー側記憶部75に記憶される。
次いで、ST16へ進む。ST16では、カードリーダー70が、カードリーダー側記憶部75の「暗号化クレジットカード情報75g」と、その復号に必要な情報である「KSN情報75i」をスマートフォン40へ送信する。
次いで、ST17では、これらの情報を受信したスマートフォン40が、図2に示すように、これらの情報を端末側記憶部45に記憶する。
以上で、クレジットカード情報75eは、カードリーダー70で、暗号化クレジットカード情報75gとされ、この暗号を復号化するときに必要となるKSN情報75iと共に、スマートフォン40に送信され、かかる情報は、スマートフォン40が有することになる。
このように、スマートフォン40に記憶されている「暗号化クレジットカード情報75g」等は、次に、図1の決済サーバ10へ送信されるが、本実施の形態では、その際にさらに暗号化して送信することになるので、以下その工程等を図8及び図9のフローチャートを用いて説明する。
先ず、図8のST21で、スマートフォン40が決済サーバ10へ接続要求等の信号を送信する。具体的には、図2の端末側通信装置42等が動作して実行する。
次いで、ST22へ進む。ST22では、決済サーバ10の図4のスマートフォン対応秘密鍵情報取得部(プログラム)13が動作し、デジタル証明書認証局サーバ90にアクセスする。そして、デジタル証明書認証局サーバ90が、当該スマートフォン40に送信した「認証局の公開鍵A情報93a」(図5参照)対応する秘密鍵、すなわち、図5のデジタル証明書認証局側記憶部93内に記憶されている「認証局秘密鍵A情報93b」を取得する。そして、図4の決済サーバ側記憶部14に記憶させる。
次いで、ST23へ進む。ST23では、図4の決済サーバ10の公開鍵暗号化部(プログラム)15が動作し、決済サーバ側記憶部14内の「認証局秘密鍵A情報93b」で「公開鍵B情報14a」を暗号化し、「暗号化済み公開鍵B情報14i」として、決済サーバ側記憶部14に記憶する。
次いで、ST24へ進む。ST24では、決済サーバ10が、この「暗号化済み公開鍵B情報14i」をスマートフォン40へ送信し、ST25では、スマートフォン40が、受信した「暗号化済み公開鍵B情報14i」を端末側記憶部45に格納する。
このように、スマートフォン40と決済サーバ10と間の通信にデジタル証明書認証局が発行するデジタル証明書情報を用いることで、より安全性の高いシステムとなる。
デジタル証明書認証局が発行するデジタル証明書情報は、迅速にその登録を削除等できるので、前記構成によれば、利用者が携帯端末を紛失等した場合でも、迅速にデジタル証明書情報を無効にすることができる。また、利用者の固有情報の第3者等による不正利用や成りすまし等も有効に防止することができる。
次いで、ST26へ進む。ST26では、スマートフォン40の図2の公開鍵復号部(プログラム)46が動作し、端末側記憶部45の「認証局の公開鍵A情報93a」で「暗号化済み公開鍵B情報14i」を復号化し、「復号化公開鍵B情報45c」として、端末側記憶部45へ格納する。
次いで、ST27へ進む。ST27では、スマートフォン40の図2の共通鍵情報生成部(プログラム)47が動作し、乱数等の「共通鍵C情報45d」を生成し、端末側記憶部45に格納する。
この「共通鍵C情報45d」が、図2の「クレジットカード暗号化情報75g」をさらに暗号化する情報となる。
このように、本実施の形態では、カードリーダー70における暗号化と、後述するスマートフォン40における、さらなる再暗号化とでは、暗号化の方式が異なるので、「クレジットカード情報」の漏洩等をより確実に防止することができることとなる。
次いで、ST28へ進む。ST28では、スマートフォン40の図2の共通鍵情報暗号化部(プログラム)48が動作し、端末側記憶部45の「共通鍵C情報45d」を「復号化公開鍵B情報45c」で暗号化し、「暗号化済み共通鍵C情報45e」として、端末側記憶部45に格納する。
次いで、ST29へ進み、スマートフォン40が、「暗号化済み共通鍵C情報45e」を決済サーバ10へ送信し、ST30で、決済サーバ10は、受信した「暗号化済み共通鍵C情報45e」を図4の決済サーバ側記憶部14に格納する。
次いで、ST31へ進む。ST31では、決済サーバ10の図4に示す共通鍵情報復号部(プログラム)16が動作して、決済サーバ側記憶部14の「秘密鍵B情報14b」で「暗号化済み共通鍵C情報45e」を復号化し、「復号化共通鍵C情報14c」として、決済サーバ側記憶部14に格納する。
次いで、ST32へ進む。ST32では、スマートフォン40の図2のカード情報等暗号化部(プログラム)49が動作して、端末側記憶部45の「クレジットカード暗号化情報75g」と「KSN情報75i」を「共通鍵C情報45d」で暗号化し、再暗号化固有情報である例えば、「クレジットカード再暗号化情報45f」及び「暗号化済みKSN情報45g」として、端末側記憶部45に記憶する。
このように、本実施の形態では、スマートフォン40において、共通鍵C情報45dで、カードリーダー70で、暗号化された「クレジットカード暗号化情報75g」をさらに暗号化する。
そして、カードリーダー70とスマートフォン40の暗号化の方式は異なるので、暗号化された「クレジットカード情報75e」は、より安全な状態となり、その情報が漏洩等する危険性が極めて小さくなる。
次いで、ST33へ進む。ST33では、スマートフォン40が、端末側記憶部45の「クレジットカード再暗号化情報45f」及び「暗号化済みKSN情報45g」を決済サーバ10へ送信する。
次いで、ST34へ進む。ST34では、スマートフォン40の図2のクレジットカード再暗号化情報削除部(プログラム)50が、端末側記憶部45の「クレジットカード暗号化情報75g」及び「クレジットカード再暗号化情報45f」を消去する。
これにより、スマートフォン40には、クレジットカード情報は一切残らないことになる。したがって、使用者が携帯すること多いスマートフォン40を紛失等しても、クレジットカードの「クレジットカード情報」が外部に漏洩等することを未然に防止することができる。
特に、スマートフォン40は一般消費者向けに製造された商品であり、耐タンパ機能(スマートフォン40が破壊されると記録されている情報も消去される機能)を搭載してないが、本実施の形態では、破壊等による情報の漏洩等を未然に防ぐことができる。
したがって、従来のような、耐タンパ機能を備える決済用端末を特に準備する必要がなく、市販の一般的なスマートフォン40を決済用端末として利用できるので、クレジットカード決済システム1を極めて低コストで構成することができる。
次いで、ST35へ進む。ST35では、決済サーバ10が、受信した「クレジットカード再暗号化情報45f」及び「暗号化済みKSN情報45g」を図4の決済サーバ14に格納する。
以下、ST36以下は、決済サーバ10が、「クレジットカード情報75e」を取得するための復号化の工程となっている。
具体的には、先ず、ST36へ進む。ST36では、決済サーバ10の図4の再暗号化クレジットカード情報等復号化部(プログラム)17が動作して、決済サーバ側記憶部14内の「復号化共通鍵C情報14c」を用いて、「クレジットカード再暗号化情報45f」と「暗号化済みKSN情報45g」を復号化し、「復号化クレジットカード暗号化情報14d」と「復号化KSN情報14e」として、決済サーバ側記憶部14に格納する。
この状態で「KSN情報」は完全に復号化され、理解可能な情報となっているが、「復号化クレジットカード暗号化情報14d」は、未だ、カードリーダー70が暗号化した状態となっている。
そこで、ST37及びST38を実行する。
すなわち、ST37では、図4の復号用3次鍵情報生成部(プログラム)18が動作し、決済サーバ側記憶部14の1次鍵(BDK)情報14f、復号KSN情報14eに基づき復号用3次鍵情報14gを生成し、決済サーバ側記憶部14に格納する。
この「復号用3次鍵情報14g」は、カードリーダー70の図3のカードリーダー側記憶部75内の「暗号用3次鍵情報75f」と同様の内容となっている。
したがって、ST38では、図4の暗号化クレジットカード情報復号化部(プログラム)19が動作して、決済サーバ側記憶部14内の「復号用3次鍵情報14g」を用いて、「復号化クレジットカード暗号化情報14d」を復号化し、完全に復号化した「復号化クレジットカード情報14h」として、決済サーバ側記憶部14に格納する。
この「復号化クレジットカード情報14h」は、図3のカードリーダー側記憶部75内の「クレジットカード情報75e」すなわち、カードリーダー70が、クレジットカードから取得した「クレジットカード情報」と同じ内容であり、これにより,決済サーバ10は、「クレジットカード情報」を取得することができる。
次いで、ST39へ進み、決済サーバ10の図4の支払い等可否判断部(プログラム)20が動作して、決済サーバ側記憶部14の「復号化クレジットカード情報14h」に基づいて、当該クレジットカードでの支払い等が可能か否かの処理を行い、その結果をスマートフォン40に送信する。
以上のような工程を経て、本実施の形態にかかるクレジットカード決済システム1は決済を行う構成となっている。
本発明は、上述の各実施の形態に限定されない。
1・・・クレジットカード決済システム、2・・・インターネット網、3・・・基地局、10・・・決済サーバ、11・・・決済サーバ制御部、12・・・決済サーバ側通信装置、13・・・スマートフォン対応秘密鍵情報取得部(プログラム)、14・・・決済サーバ側記憶部、14a・・・公開鍵B情報、14b・・・秘密鍵B情報、14c・・・復号化共通鍵C情報、14d・・・復号化クレジットカード暗号化情報、14e・・・復号化KSN情報、14f・・・1次鍵(BDK)情報、14g・・・復号用3次鍵情報、14h・・・復号化クレジットカード情報、14i・・・暗号化済み公開鍵B情報、15・・・公開鍵暗号化部(プログラム)、16・・・共通鍵情報復号部(プログラム)、17・・・再暗号化クレジットカード情報等復号化部(プログラム)、18・・・復号用3次鍵情報生成部(プログラム)、19・・・暗号化クレジットカード情報復号化部(プログラム)、20・・・支払い等可否判断部(プログラム)、40・・・スマートフォン、41・・・端末側制御部、42・・・端末側通信装置、43・・・ディスプレイ、44・・・入力装置、45・・・端末側記憶部、45a・・・デジタル証明書インストール用ID情報、45b・・・パスワード情報、45c・・・復号化公開鍵B情報、45d・・・共通鍵C情報、45e・・・暗号化済み共通鍵C情報、45f・・・クレジットカード再暗号化情報、45g・・・暗号化済みKSN情報、46・・・公開鍵復号部(プログラム)、47・・・共通鍵情報生成部(プログラム)、48・・・共通鍵情報暗号化部(プログラム)、49・・・カード情報等暗号化部(プログラム)、50・・・クレジットカード再暗号化情報削除部(プログラム)、70・・・カードリーダー、71・・・カード情報入力装置、72・・・カードリーダー制御部、73・・・カードリーダー側通信装置、74・・・暗号用2次鍵情報生成部(プログラム)、75・・・カードリーダー側記憶部、75a・・・暗号用1次鍵情報(BDK)、75b・・・カードリーダー製造番号情報、75c・・・暗号用2次鍵情報7、75d・・・取引回数情報、75e・・・クレジットカード情報、75f・・・暗号用3次鍵情報、75g・・・暗号化クレジットカード情報、75h・・・クレジットカード会社の指定値情報、75i・・・KSN(Key Serial No)情報、76・・・カード情報入力有無判断部(プログラム)、77・・・暗号用3次鍵情報生成部(プログラム)、78・・・クレジットカード暗号化部(プログラム)、79・・・KSN情報生成部(プログラム)、90・・・デジタル証明書認証局サーバ、91・・・デジタル証明書認証局制御部、92・・・デジタル証明書認証局サーバ側通信装置、93・・・デジタル証明書認証局記憶部、93a・・・デジタル証明書(認証局の公開鍵A)情報、93b・・・認証局秘密鍵A情報

Claims (4)

  1. 利用者のクレジットカード情報を判断する決済装置と、
    前記決済装置に利用者のクレジットカード情報の問い合わせを行う携帯端末と、
    利用者のクレジットカード情報を取得するカードリーダーと、を有し、
    前記携帯端末は、端末が破壊されると記録されている情報も消去される耐タンパ機能を搭載していない一般消費者向け携帯端末であり、
    前記カードリーダーが、取得した前記クレジットカード情報を暗号化して、暗号化クレジットカード情報を生成した後、この暗号化クレジットカード情報を前記携帯端末に送信し、
    前記携帯端末は、前記暗号化クレジットカード情報の暗号化と異なる方式で、さらに再暗号化してクレジットカード再暗号化情報を生成しこのクレジットカード再暗号化情報を決済装置に送信した後に、前記携帯端末に記憶されている前記暗号化クレジットカード情報及び前記クレジットカード再暗号化情のみを消去する構成となっていることを特徴とする低コスト決済システム。
  2. 前記暗号化クレジットカード情報は、暗号用1次鍵情報と前記カードリーダーの装置固有番号で生成される暗号用2次鍵情報を基礎に、前記カードリーダーの変数情報をさらに付加して生成した暗号用3次鍵情報により暗号化されることを特徴とする請求項1に記載の低コスト決済システム。
  3. 前記カードリーダーは、前記暗号用3次鍵情報を用いて3DES(トリプルDES)方式により前記暗号化を行い、前記携帯端末は、共通鍵情報で前記再暗号化を行う構成となっていることを特徴とする請求項2に記載の低コスト決済システム。
  4. 前記携帯端末と前記決済装置との通信に、デジタル証明書認証局が発行するデジタル証明書情報を用いることを特徴とする請求項1乃至請求項3のいずれか1項に記載の低コスト決済システム。
JP2010148095A 2010-06-29 2010-06-29 低コスト決済システム Active JP5593141B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010148095A JP5593141B2 (ja) 2010-06-29 2010-06-29 低コスト決済システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010148095A JP5593141B2 (ja) 2010-06-29 2010-06-29 低コスト決済システム

Publications (2)

Publication Number Publication Date
JP2012014272A JP2012014272A (ja) 2012-01-19
JP5593141B2 true JP5593141B2 (ja) 2014-09-17

Family

ID=45600663

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010148095A Active JP5593141B2 (ja) 2010-06-29 2010-06-29 低コスト決済システム

Country Status (1)

Country Link
JP (1) JP5593141B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015071939A1 (en) 2013-11-15 2015-05-21 Tenten Technologies Limited Method, system and mobile device for providing user rewards
JP2018506093A (ja) * 2014-11-20 2018-03-01 ブリリアンツ カンパニー リミテッド スマートマルチカードおよびスマートマルチカード用カードデータ発行方法

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7467099B2 (en) * 2000-01-13 2008-12-16 Access Co., Ltd. Information home electric appliance
JP2002259866A (ja) * 2001-02-27 2002-09-13 Nec Commun Syst Ltd 携帯端末接続型カードリーダ装置及びそれを用いた認証決済方法
JP4480310B2 (ja) * 2001-11-28 2010-06-16 株式会社ジェーシービー カード決済を行うためのコンピュータシステム
EP1691536A1 (en) * 2005-02-14 2006-08-16 Axalto SA Smart phones with web based interfaces

Also Published As

Publication number Publication date
JP2012014272A (ja) 2012-01-19

Similar Documents

Publication Publication Date Title
US7912789B2 (en) Electronic value, electronic purse device, and system for using the same
US11741461B2 (en) Method for performing non-repudiation, and payment managing server and user device therefor
JP6264674B2 (ja) Qrコードを用いた認証システム及びその方法
US9800562B2 (en) Credential recovery
CN103929306B (zh) 智能密钥设备和智能密钥设备的信息管理方法
US20020066039A1 (en) Anti-spoofing password protection
JP2004040717A (ja) 機器認証システム
CN101685425A (zh) 移动存储设备及实现移动存储设备加密的方法
WO2010057423A1 (zh) 智能卡的加密、解密方法及系统、读写器
CN101488111A (zh) 一种身份认证方法和系统
CN103914662A (zh) 一种基于分区的文件加密系统的访问控制方法和装置
JP2016505985A (ja) パスコード管理方法及び装置
US20100005519A1 (en) System and method for authenticating one-time virtual secret information
CN113343254B (zh) 基于ofd格式的保函加解密方法、装置、介质及电子设备
JP5593141B2 (ja) 低コスト決済システム
CN101539890B (zh) 数据处理系统、密码管理方法及数据读取与写入方法
JP2014160383A (ja) 携帯端末装置及び復号処理プログラム
JP2001338271A (ja) Icカード及びicカード利用システム
JP4918133B2 (ja) データ保管方法、クライアント装置、データ保管システム、及びプログラム
WO2019232766A1 (zh) 交易方法、硬件钱包和交易设备
CN111510416A (zh) 数据信息传输方法、电子设备和可读存储介质
CN111815821A (zh) 一种应用于智能门锁的ic卡安全算法
CN114445071A (zh) 支付方法、装置、计算机可读存储介质及电子设备
CN102026182A (zh) 一种移动终端的安全控制方法及系统
JP2000222289A (ja) 情報処理装置及びこの情報処理装置に用いられるプログラムが記憶された記憶媒体

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130614

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140311

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140415

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140613

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140718

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140804

R150 Certificate of patent or registration of utility model

Ref document number: 5593141

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250