JP6084564B2 - 安全なオーダー・マネジメント・システムのデータ暗号化、復号化、およびセグメント化の方法およびシステム - Google Patents

安全なオーダー・マネジメント・システムのデータ暗号化、復号化、およびセグメント化の方法およびシステム Download PDF

Info

Publication number
JP6084564B2
JP6084564B2 JP2013514359A JP2013514359A JP6084564B2 JP 6084564 B2 JP6084564 B2 JP 6084564B2 JP 2013514359 A JP2013514359 A JP 2013514359A JP 2013514359 A JP2013514359 A JP 2013514359A JP 6084564 B2 JP6084564 B2 JP 6084564B2
Authority
JP
Japan
Prior art keywords
interface
encrypted
information
personal information
payment information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2013514359A
Other languages
English (en)
Other versions
JP2013529804A (ja
JP2013529804A5 (ja
Inventor
ラティカ、アダム
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
CardinalCommerce Corp
Original Assignee
CardinalCommerce Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by CardinalCommerce Corp filed Critical CardinalCommerce Corp
Publication of JP2013529804A publication Critical patent/JP2013529804A/ja
Publication of JP2013529804A5 publication Critical patent/JP2013529804A5/ja
Application granted granted Critical
Publication of JP6084564B2 publication Critical patent/JP6084564B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/102Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for e-commerce

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Signal Processing (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Development Economics (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Software Systems (AREA)
  • Storage Device Security (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Description

この出願は、2010年6月11日付けで出願された米国仮出願第61/353,760号の利益を主張するものであり、この参照によりその全体が本明細書に組み込まれるものである。
本明細書の例示的な実施形態は、安全なデータ暗号化、データ復号化、およびデータセグメント化の方法およびシステムに関する。前記方法およびシステムは、オーダー・マネジメント・システムと併用して特定の用途で実施することが可能であり、当該オーダー・マネジメント・システムに特に関連して説明される。しかしながら、本明細書の例示的な実施形態は同様の他の用途に対しても適用できることを理解されたい。
背景として、インターネット商取引(または別名電子商取引(eコマース)として知られる)は、インターネットを介して消費者と販売者との間で製品および/またはサービスの売買または同様の他の取引上の情報交換に関する。モバイルコマース(またはmコマースとして知られる)は、携帯機器(例えば、携帯電話)、携帯情報端末(Personal Digital Assistant:PDA)、スマートフォン、または例えばダッシュトップモバイル機器(dashtop mobile devices)などのその他の最新移動式機器を使用して商取引を行うことができる。インターネットによる買い物の利便性および有用性により、消費者と販売者の両方の側でeコマースおよびmコマースに関する相当な興味が巻き起こった。
上記のように、eコマースおよびmコマースの販売者は、一般にインターネットを介して商取引を行う。このため、前記販売者は世界中の遠隔地からの攻撃を受けやすい。従って、データは、クレジットカード業界のセキュリティ基準(Payment Card Industry Data Security Standard:PCI DSS)および情報セキュリティーの最良の実践に準拠して保護されるべきである。
参照文献による組み込み
以下の参照文献では次のことが述べられていおり、この参照によりその全体が本明細書に組み込まれるものである。
「UNIVERSAL MERCHANT PLATFORM FOR PAYMENT AUTHENTICATION」と題する2006年5月23日付で交付されたMichael Keresman、Francis Sherwin、およびChandra Balasubramanianの米国特許第7,051,002号には、通信ネットワークを介して販売者と商取引を行う複数の異なるタイプの支払い手段を使用する消費者の認証を処理する方法が開示されている。
この出願の発明に関連する先行技術文献情報としては、以下のものがある(国際出願日以降国際段階で引用された文献及び他国に国内移行した際に引用された文献を含む)。
(先行技術文献)
(特許文献)
(特許文献1) 米国特許第7,194,426号明細書
(特許文献2) 米国特許第7,720,820号明細書
(特許文献3) 米国特許第7,051,002号明細書
(特許文献4) 米国特許出願公開第2006/0282382号明細書
(特許文献5) 米国特許第6,615,258号明細書
(特許文献6) 米国特許出願公開第2009/0210347号明細書
(特許文献7) 米国特許出願公開第2006/0004670号明細書
(特許文献8) 米国特許出願公開第2003/0154406号明細書
(非特許文献)
(非特許文献1) International Search Report dated September 13,2011
本発明の開示の様々な詳細は以下に要約されて、基本的理解を提供する。この要約は、本発明の開示の広範な概要ではなく、本開示の特定の要素を特定する、またはその範囲を詳しく説明することのどちらも意図されていない。寧ろ、本要約の主要目的は、以後で提示されるより詳細な説明の前に単純な形式で本発明の開示の特定の概念を提示することである。
本明細書は、OMS(オーダー・マネジメント・システム)に改善されたPCI DSS(クレジットカード業界のセキュリティ基準)機能を提供する方法およびシステムの例示的な実施形態を記載する。
1実施形態によれば、オーダー・マネジメント・システムのデータをコンピュータによりセグメント処理する方法が提供されている。前記方法は、装置のフロントエンド・インターフェースを使用して、少なくとも1つの顧客注文に関連する非暗号化支払情報および非暗号化個人情報を受信し、当該少なくとも1つの顧客注文に関連する暗号化支払情報および暗号化個人情報を戻す工程と、前記装置のミッドティア・インターフェースを使用して、少なくとも1つの顧客注文に関連する暗号化支払情報および暗号化個人情報を受信し、復号化個人情報のみを戻す工程と、および/または前記装置のバックエンド・インターフェースを使用して、少なくとも1つの顧客注文に関連する暗号化支払情報および暗号化個人情報を受信し、当該少なくとも1つの顧客注文に関連する復号化支払情報および復号化個人情報を戻す工程とを含む。
上記段落で説明した例示的なコンピュータを利用した方法はまた、少なくとも読込み(ロード)キーに対して前記装置の管理インターフェースを使用して前記装置を再起動する工程と、前記装置の追加インターフェースを使用して、所定の期間に処理された取引の数のカウンタを格納する工程と、1若しくはそれ以上の前記インターフェースに対して、有効または無効にするために双対制御を必要とする複数の物理ロックを使用する工程と、データを暗号化する暗号化モジュールとデータを復号化する復号化モジュールとを使用する工程と、一回につき単一インターフェースにのみに接続する工程と、および/またはステートレスな方法で全ての取引を処理する工程であって、以前のインタラクションの記録が存在せず、各インタラクション要求は当該インタラクション要求に伴う情報のみに基づいて処理されるものである、前記処理する工程とを含むことも可能である。選択的に、前記インターフェースは、独立したイーサネット(登録商標)ポートを含むことも可能である。
別の実施形態によれば、オーダー・マネジメント・システムのデータをセグメント処理する装置が提供されている。前記装置は、少なくとも1つの顧客注文に関連する非暗号化支払情報および非暗号化個人情報を受信し、当該少なくとも1つの顧客注文に関連する暗号化支払情報および暗号化個人情報を戻すように動作するフロントエンド・インターフェースと、少なくとも1つの顧客注文に関連する暗号化支払情報および暗号化個人情報を受信し、復号化された個人情報のみを戻すように動作するミッドティア・インターフェースと、および/または少なくとも1つの顧客注文に関連する暗号化支払情報および暗号化個人情報を受信し、当該少なくとも1つの顧客注文に関連する復号化支払情報および復号化個人情報を戻すように動作するバックエンド・インターフェースとを含む。
上記段落で説明した装置はまた、少なくとも1つのロードキーに対して動作して前記装置を再起動する管理インターフェースと、所定の期間に処理された取引の数のカウンタを格納するように動作する追加インターフェースと、および/または暗号化モジュールおよび復号化モジュールとを含むことも可能である。選択的に、前記インターフェースは独立したイーサネット(登録商標)ポートを有することも可能であり、1若しくはそれ以上の前記インターフェースは、有効または無効にするために双対制御を必要とする複数の物理ロックを含むことも可能であり、一回につき単一インターフェースにのみ接続されるものであり、および/または全てのインタラクションはステートレスの方法で処理され、以前のインタラクションの記録は存在せず、各インタラクション要求は当該インタラクション要求に伴う情報にのみ基づいて処理されるものである。
更に別の実施形態によれば、コンピュータで使用可能であり、命令を格納する非一時的データ記憶媒体であって、前記命令がコンピュータにより実行されると、前記コンピュータに方法を実行させるものである、前記データ記憶媒体が提供される。前記方法は、装置のフロントエンド・インターフェースを使用して、少なくとも1つの顧客注文に関連する非暗号化支払情報および非暗号化個人情報を受信し、当該少なくとも1つの顧客注文に関連する暗号化支払情報および暗号化個人情報を戻す工程と、前記装置のミッドティア・インターフェースを使用して、少なくとも1つの顧客注文に関連する暗号化支払情報および暗号化個人情報を受信し、復号化個人情報のみを戻す工程と、および/または前記装置のバックエンド・インターフェースを使用して、少なくとも1つの顧客注文に関連する暗号化支払情報および暗号化個人情報を受信し、当該少なくとも1つの顧客注文に関連する復号化支払情報および復号化個人情報を戻す工程とを含む。
上記段落で説明した方法はまた、少なくともロードキーに対して前記装置の管理インターフェースを使用して当該装置を再起動する工程と、前記装置の追加インターフェースを使用して所定の期間に処理された取引の数のカウンタを格納する工程と、1若しくはそれ以上の前記インターフェースに対して、有効または無効にするために双対制御を必要とする複数の物理ロックを使用する工程と、データを暗号化する暗号化モジュールとデータを復号化する復号化モジュールとを使用する工程と、一回につき単一インターフェースにのみ接続する工程と、および/またはステートレスな方法で全ての取引を処理する工程であって、以前のインタラクションの記録が存在せず、各インタラクション要求は当該インタラクション要求に伴う情報にのみ基づいて処理されるものである前記処理する工程とを含むことも可能である。選択的に、前記インターフェースは、独立したイーサネット(登録商標)ポートを有することも可能である。
図1は、複数のインターフェースを有するSPAR(保存状態のセキュアなPCI(secure PCI at rest))装置を使用するシステムの高水準の概略図である。 図2は、本明細書の開示の観点に従ったデジタル処理装置の機能要素のブロック図である。 図3は、SPAR(保存状態のセキュアなPCI)装置が複数の要素にわたって配分される代替の実施形態を用いたシステムの高水準の概略図である。 図4は、SPAR装置のフロントエンドの動作の概要を示すフローチャートである。 図5は、SPAR装置のミッドティアの動作の概要を示すフローチャートである。 図6は、SPAR装置のバックエンドの動作の概要を示すフローチャートである。
明快さと簡潔さのため、本明細書は、構造的および/または機能的なネットワーク構成要素、実体および/または機能、関連基準、プロトコルおよび/またはサービス、および当技術分野で一般に知られているその他の構成要素について、例示的な実施形態の態様に従っておよび/または適応して修正または変更された場合を除き、それらの構成または動作についてさらに詳細な説明を加えず言及している。
カード支払い決済に関して、支払情報および関連する個人の特定可能な情報(特定の個人を識別する情報)は販売者により通常オーダー・マネジメント・システムを使用して収集される。一般に、オーダー・マネジメント・システム(Order Management System:OMS)は、受注および注文処理に関して多くの産業で使用されるコンピュータ・ソフトウェア・システムである。
「保存」されている支払情報および/または個人情報は、一般に暗号化された形式で格納されている。本明細書で使用される用語「保存されているデータ」は、耐久性のある記憶装置(例えば、ハードドライブ、データベースなど)に書き込まれているデータ(例えば、支払情報および個人の特定可能な情報)を指す。物理的に言えば、大部分のコンピュータファイルは、あるタイプのデータ記憶装置に格納される。その例としては、大部分のオペレーティングシステムが動作し、当該システムのファイルを格納するハードドライブがある。コンピュータファイルはまた、磁気テープ、コンパクトディスク、デジタル多目的ディスク、Zipドライブ、USBフラッシュドライブなどのその他の媒体に格納することが可能である。ファイルが一時的な情報のみを含む場合、それらファイルは例えばRAMに格納することも可能である。本明細書で使用される前記用語「個人の特定可能な情報」は、一個人を一意的に特定、一個人に連絡、または一個人の所在地を特定するために使用することが可能であり、若しくは、一個人を一意的に特定するために他のソースと共に使用することが可能である。
クレジットカード業界のセキュリティ基準(Payment Card Industry Data Security Standard:PCI DSS)は、支払い口座のデータセキュリティを高めるための一組の広範な要件である。前記PCI DSSは、PCIセキュリティ・スタンダーズ・カウンシル(PCI Security Standards Council)の設立メンバー(American Express(登録商標)、Discover Financial Services(登録商標)、JCB International(登録商標)、MasterCard Worldwide(登録商標)、およびVisa International(登録商標)を含む)のペイメントブランドにより設立され、一貫したデータセキュリティ基準の世界的規模の採用を助長することにより、顧客アカウントデータを積極的に保護するものである。前記PCI DSSは多面的セキュリティ基準であり、セキュリティ管理、ポリシー、手続き、ネットワークアーキテクチャ、ソフトウェア設計、およびその他の重要な防護対策のための要件を含む。この包括的な基準は、組織が顧客アカウントデータを積極的に保護することを促進することを目的としている。
PCI DSSの要件には、例えば、カード所有者データを保護するためファイアウォール設定をインストールおよび保持する要件、システムパスワードおよびその他の保護パラメータに関して販売人により提供される初期設定を使用しない要件、保存されたカード所有者データを保護する要件、オープン公衆ネットワークを介してカード所有者データの伝送を暗号化する要件、アンチウイルスソフトウェアを使用しかつ定期的に更新する要件、セキュリティシステムおよびアプリケーションを開発および維持する要件、必要性に応じた取引によりカード所有者データへのアクセス制限する要件、コンピュータへのアクセスを有する各個人に対し一意のIDを割り当てる要件、ネットワークリソースおよびカード所有者データへの全てのアクセスを追跡および監視する要件、セキュリティシステムおよび処理を定期的に試験する要件、さらに、情報セキュリティに対処するポリシーを維持する要件などがある。改善されたPCI DSS機能をOMS(オーダー・マネジメント・システム)に提供するという産業ニーズがある。
次に図1を参照すると、複数のクライアント102に対してOMSに一貫したデータセキュリティ手段を提供する例示的な保存状態のセキュアなPCI(secure PCI at rest:SPAR)装置100が提供されている。前記SPAR装置100の例示的な実施形態では、通常、データおよびインターフェースの分割とともにフォーマット保存型の暗号化(Format Preserving Encryption:FPE)を使用してPCI要件を満たしかつ安全性を強化する。暗号法において、フォーマット保存型の暗号化(FPE)は、出力(暗号文)が入力(平文)と同一の形式であるような方法の暗号化を指す。しかしながら、「形式」の意味は様々であることを理解されたい。通常議論されるのは有限領域であり、例えば、16桁のクレジットカード番号を暗号化すると、前記暗号文はもう1つの16桁番号になる。また、前記SPAR装置100がフィールドレベルおよび支払レベルFPEの両方を適切にサポートすることは注意されたい。フィールドレベルと支払情報レベル(個人情報も適用するであろう)FPEとの間の違いの実例を以下に掲げる。
1.フィールドレベル基数FPE:
Figure 0006084564
(暗号化名は一意であるが、前記カード番号が同じであることに注意)
2.支払情報レベル基数FPE:
Figure 0006084564
(前記暗号化名と前記カード番号の双方が一意であることに注意)
FPEを使用すると、一般にデータは、非暗号化データと同じサイズでかつ同じデータタイプであるため、非暗号化データと同一の装置および/またはデータベースフィールドに格納することが可能である。情報を暗号化する2つの基本的な技術である対称暗号化(秘密鍵暗号化とも呼ばれる)と非対称暗号化(公開鍵暗号化とも呼ばれる)がある。更に、量子暗号は、暗号化タスクを実行するまたは暗号化システムを解くための量子力学的効果(特に量子通信および量子計算)の使用について記述する。FPEに関して、暗号化されるデータフォーマットを維持するために複数のアルゴリズムが存在することに注意されたい。2つの可能なアルゴリズムとしてサイクルウォーキング(Cycle Walking)およびフェイステルネットワーク(Feistel network)がある。フェイステルネットワークは、ラウンド関数と呼ばれる内部関数をともなう反復暗号として知られている。サイクルウォーキングは収束(converge)を保証するが、実行時間を保証しない。1つの可能な技術は、フェイステルネットワークを使用し、その後にサイクルウォーキングを使用してクレジットカード番号を暗号化する技術である。前記フェイステルネットワークが2進法の代わりに10進法を使用する場合、サイクルウォーキングは必要とされない。前記フェイステル(Feistel)ラウンド関数は、DES3または高度暗号化標準(Advanced Encryption Standard:AES)であってよい。前記高度暗号化標準は、米国政府で採用されている対称鍵暗号化標準である。前記標準は、3つのブロック暗号のAES−128、AES−192、およびAES−256を有する。これらの暗号の各々は、それぞれ128、192、および256ビットの鍵サイズを有する128ビットブロックサイズを有する。
1実施形態において、前記SPAR装置100は、支払いカードデータ(例えば、クレジットカード番号)を個人情報(例えば、顧客の名前、顧客の住所、国民識別番号、運転免許所番号、誕生日など)からセグメント化する工程を少なくとも含むデータセグメンテーションを包含する。インターフェースの分割は、物理的および/または論理的分離によって利用されるインターフェース(例えば、フロントエンド・インターフェース104、ミッドティア・インターフェース106、バックエンド・インターフェース108、および管理インターフェイス110)を分割する工程を少なくとも含む。前記SPAR装置100は、クライアントデータを実際に全く格納せずに、通常、少なくとも1若しくはそれ以上のインターフェースまたはモジュール(例えば、フロントエンド・インターフェース104、ミッドティア・インターフェース106、バックエンド・インターフェース108、および/または管理インターフェイス110)を提供して、データタイプが分かっている際には暗号化データの格納およびデータ検索を可能とすることが好ましい。
クライアント102の各々は適宜、例えばコンピュータ(例えば、デスクトップ、ラップトップなど)、携帯電話、スマートフォン、PDAなどよるデジタル処理装置114の形を取る。更に図2に示すように、前記デジタル処理装置は適宜、ただしこれに限定されるものではないが、通信装置116と、少なくとも1つのメモリモジュール118と、ディスプレイ120と、ユーザ入力装置122と、プロセッサ124などを構成要素に含むことを理解されたい。前記通信装置116により、前記デジタル処理装置は通信ネットワークと接続されるその他の構成要素と情報のやりとりを行うことが可能である。前記メモリ118は、前記クライアント102に関する上記の機能を実行するコンピュータ実行可能命令を含む。前記ディスプレイ120は、前記デジタル処理装置114とのクライアントインタラクションを促進する1若しくはそれ以上のグラフィカル・ユーザ・インターフェースを(例えば、1若しくはそれ以上のウェブブラウザを介して)表示するようになっている。前記ユーザ入力装置122により、前記クライアント102は、前記グラフィカル・ユーザ・インターフェースと情報のやりとりを行う。前記プロセッサ124は、一般に前記メモリ118上の前記コンピュータ実行可能命令を実行する。
上述したように、前記SPAR装置は、フロントエンド・インターフェース102と、ミッドティア・インターフェース104と、バックエンド・インターフェース106と、管理インターフェース108とを含むことが可能である。単一SPAR装置100は、前記インターフェースの全てまたは単一インターフェースのみを使用することが可能である。前記インターフェースの各々は、一意のネットワークアドレス(IPアドレス)および/またはポート番号を有することが可能である。更に、これらは1若しくはそれ以上の別個のイーサネット(登録商標)インターフェースに結合される。
一般に、クリーンな(すなわち、暗号化されていない)顧客情報(例えば、支払情報および/または個人情報)は、前記装置100のフロントエンド・インターフェース104に送信され、次に暗号化情報が好ましくは安全な通信チャネルを介して戻される。フォーマット保存型の暗号化は、暗号化されたクレジットカードフィールドが例えば16桁の数字およびMOD10(Luhnチェックサム)対応であるような、例えばクレジットカードフィールド、社会保障番号などの支払識別フィールドに使用される。個人識別フィールド(例えば、名前および住所)は暗号化され、そのフォーマットは文字および/または数字のあらゆる組み合わせを含むことが可能である。通常、支払情報が意図的に若しくは不用意に個人識別フィールドから送信されるのを防ぐルールが設けられている。例えば、クレジットカード番号を名前として提出することはできない。これにより、前記クライアント102のうちの1つが前記SPAR装置100を誤用する可能性を、さらに意図的に若しくは不用意に支払情報(例えば、クレジットカード番号)を個人情報として送信するのを防げることが可能である。
更に、暗号化情報(例えば、支払情報および/または個人情報)は前記SPAR装置100の前記ミッドティア・インターフェース106に送信され、これにより復号化された個人情報が好ましくは安全な通信チャネルを介して戻される。暗号化された支払情報は適宜、前記ミッドティア・インターフェース106により入力として受信することが可能であるが、当該ミッドティア・インターフェース106により復号化された支払情報は戻されない。これにより、顧客サポート、受注処理などが促進される。
暗号化された個人情報および/または支払情報は、前記SPAR装置100のバックエンド・インターフェース108に送信され、これにより復号化された個人情報および/または支払情報が好ましくは安全な通信チャネルを介して戻される。この機能は支払い(例えば、収集、払い戻しなど)を適切に促進する。或いは、前記支払情報は、支払プロセッサの明細毎にフィールドレベルで暗号化することも可能であり、これにより販売者は前記データを暗号化する必要がなくなる。
前記管理インターフェース110は、例えば鍵を読み込んで前記SPAR装置100を再起動させるのに使用することが可能である。一般に、鍵はHSM(ハードウェア セキュリティ モジュール(hardware security module))に読み込まれて、エクスポートされない。
前記SPAR装置100は選択的に、第5のインターフェース(図示せず)を介して所定の期間に処理された取引の数のカウンタを保存することが可能であることは知られている。しかしながら、追加のインターフェースが考えられるであろうことを理解されたい。
上述したインターフェースは、別のイーサネット(登録商標)ポートとして実装することが可能である。更に、1若しくはそれ以上の前記インターフェースは、有効または無効にすることが可能な複数の物理ロック(例えば、双対制御を要求すること)を有することも可能である。
好ましくは、前記SPAR装置100は、クライアントから様々な暗号化および復号化形式の顧客データを受信して、前記データをそれぞれに応じて処理する非一時的装置である。クライアントから受信され、前記装置100により処理された前記顧客データは、前記装置100自体に格納されないことが好ましい。前記顧客データは、例えば文字列、コンピュータ可読二進構造、またはその他の形式の任意の適切なデータ形式で保持されることが可能である。入力する前に、顧客データ列入力は、コンピュータ装置に付随する任意の適切な有形記憶媒体(例えば、ディスク、ROM若しくはRAMなど)に保存されている、または例えばインターネットなどの通信ネットワークを介して前記システム100に入力されることも可能である。
前記装置100は一般に、ソース文字列、ターゲット文字列、および他の任意の入力データ若しくは処理中の中間データを格納するためのデータメモリ112を含む。前記装置100のメモリ112は例えば前記例示的な実施形態の態様を実行する命令を格納し、これは前記フロントエンド・インターフェース104と、前記ミッドティア・インターフェース106と、前記バックエンド・インターフェース108と、前記管理インターフェース110とを含む。前記メモリ112は、単一記憶装置として実装することも可能であり、また2若しくはそれ以上の構成要素の記憶装置を有することも可能であることを理解されたい。前記命令は、例えばコンピュータプロセッサ114などのデジタル処理装置により適切に実行される。前記デジタル処理装置128は、例えば、単一コアプロセッサ、デュアルコアプロセッサ(または、より一般的にはマルチコアプロセッサ)、デジタルプロセッサおよび協働する数値演算コプロセッサ、デジタル制御装置などにより実装される。前記インターフェース104、106、108、110からの出力は、デジタル処理装置(例えば、インターネットなどのネットワークを介して前記装置100と通信する、メモリおよびプロセッサを有する外部コンピュータ)を使用して、前記メモリ138に格納されるおよび/またはクライアント102に出力されることが可能である。1例示的な実施例において、前記装置100は、分散コンピュータネットワーク若しくはクラウド・コンピュータ・ネットワークの一部であるサーバに位置する。前記処理装置114はおよび前記メモリ112は、前記サーバのデジタルプロセッサ(例えば、マイクロプロセッサまたは平行配列マイクロプロセッサ)およびメモリ構成要素により適切に実装されるものである。
例として、既存のオーダー・マネジメント・システムは、前記SPAR装置100を利用して、データ記憶域の広範囲にわたる更新を行わずに保存されたPCIデータ要件を促進することが可能である。前記SPAR装置100のステートレス(stateless)の性質上、複数の装置を使用して処理量を計りかつ高い利用可能性を促進することが可能である。本明細書で使用されているステートフル(stateful)およびステートレスは、コンピュータまたはコンピュータプログラムが1若しくはそれ以上の先行イベントを、ユーザ、別のコンピュータ若しくはプログラム、装置、またはその他の外部要素とのインタラクションの所与の順序という形で把握しかつ記憶するように設計されているかを説明する形容詞である。「ステートフル」は前記コンピュータまたはプログラムがインタラクションの状態を追跡する目的で通常設けられた記憶フィールドに値を設定することにより、インタラクションの状態を追跡することを一般に意味する。一方、「ステートレス」は、先行インタラクションの記録がなく、各インタラクション要求はそれに伴って得られる情報にのみに基づいて処理されるkとおを一般に意味する。ステートフルおよびステートレスは、時間内のある瞬間の一組の状態として、「処理状態(ステート)」の使用から導かれる。
更に、分割ネットワーク上において、一度に接続されるのに必要とされるのは単一インターフェースのみである。DMZでのウェブフロントエンドと、顧客サポートおよび受注達成機能を有するミッドティアと、ファイアウォール支払サービスを有する別個のバックエンドとを有する標準販売者を検討する。この設定に、3つの自律的なSPAR装置100を使用することが可能である。DMZ(または、非武装地帯(demilitarized zone))は、組織の外部サービスを含むまたはこれをより大きな信頼できないネットワーク(通常、インターネット)にさらすような物理的または論理的サブネットワークであることに注意されたい。DMZの目的は、追加の安全層を組織のローカルエリアネットワーク(LAN)に加えることで、これにより、外部の攻撃者はネットワークの他の任意の部分よりむしろ前記DMZ内の機器にのみアクセスするようになる。
前記DMZでのウェブサーバは前記フロントエンド・インターフェースにのみ物理的に接続することが可能である。新規の物理ケーブルに接続されない場合、前記フロントエンド・インターフェース104は復号化データを戻さないため、前記データを復号化することは不可能である。この原理はまた前記ミッドティア・インターフェースにも適用される。当該インターフェースはより信頼性が高く、支払情報は戻されない。
本明細書に記載の前記SPAR装置100が単一構成要素(図1に示す)の形を取ることも可能であり、またはハードウェア統合の形態(例えば、ネットワークに接続された(図3に示す)および/またはソフトウェアソリューションと結合する複数のSPAR装置100)で複数の構成要素内で実装されることも可能である。
図3において、インターフェースの分割は、物理分割および/または論理分割により、使用されるインターフェース(例えばフロントエンド・インターフェース302を有する第1のSPAR装置300と、ミッドティア・インターフェース306を有する第2のSPAR装置304と、バックエンド・インターフェース310を有する第3のSPAR装置308と、管理インターフェース314を有する第4のSPAR装置312となど)を分割する工程を少なくとも含む。図には示されていないが、前記SPAR装置300、304、308は、例えば暗号化モジュール、復号化モジュール、データメモリ、コンピュータプロセッサ、およびバスなどの他の構成要素を含むことも可能である。
図4は、前記SPAR装置100のフロントエンドの動作の概要を説明したフローチャートである。最初に、前記SPAR装置100のフロントエンド・インターフェース104は、安全な通信チャネルを介してクライアント102から暗号化されていない支払情報および個人情報を受信し、選択的に処理する(すなわち、暗号化)目的のみのためにそれをデータメモリに格納する(410)。この点に関して、前記受信された支払情報および個人情報は、暗号化されて(420)、前記安全な通信チャネルを介して前記クライアント102に戻される(430)。
図5は、前記SPAR装置100のミッドティアの動作の概要を説明したフローチャートである。最初に、前記SPAR装置100のミッドティア・インターフェース106は、安全な通信チャネルを介してクライアント102から暗号化された支払情報および個人情報を受信し、選択的に処理する(すなわち、復号化)目的のみのためにそれをデータメモリに格納する(510)。前記受信された支払情報および個人情報は次に復号化されて(520)、前記安全な通信チャネルを介して前記クライアント102に戻される(530)。
図6は、前記SPAR装置100のバックエンドの動作の概要を説明したフローチャートである。最初に、前記SPAR装置100のバックエンド・インターフェース106は、安全な通信チャネルを介してクライアント102から暗号化された支払情報および個人情報を受信し、選択的に処理する(すなわち、復号化)目的のみのためにそれをデータメモリに格納する(610)。この点に関して、前記受信された支払情報および個人情報は、復号化されて(620)、前記安全な通信チャネルを介して前記クライアント102に戻される(630)。
本明細書に記載の方法およびシステムは適宜、例えばマイクロプロセッサ、マイクロコントローラ、グラフィック・プロセッシング・ユニット(graphic processing unit:GPU)などのコンピュータ(または、デジタルプロセッサを含むデジタル処理装置)と、メモリとの統合した形を取ることを理解されたい。他の実施形態において、前記システムおよび方法は、デジタルプロセッサを含むおよびデジタルデータ記憶装置を含む若しくはアクセス可能なサーバの形を取ることが可能であり、このようなサーバは、インターネット若しくはローカルエリアネットワークを介して、またはデジタルプロセッサと、デジタルデータメモリとなどを含む携帯用情報末端(personal digital [data] assistant:PDA)によって適宜アクセスされる。前記コンピュータまたはその他のデジタル処理装置は適宜、ユーザ入力を受け取る1若しくはそれ以上のユーザ入力装置(例えば、キーボードなど)を含む若しくは動作可能に接続され、更に1若しくはそれ以上のディスプレイ装置を含む若しくは動作可能に接続される。他の実施形態において、前記方法およびシステムを制御するための入力は、コンピュータ上の方法およびシステムで以前若しくは現在実行する別のプログラムから、またはネットワーク接続から、或いはその他のものから受信される。同様に他の実施形態において、前記出力は、コンピュータ上の方法およびシステムで以降に若しくは同時に実行する別のプログラムに対して入力として働くことが可能であり、またはネットワーク接続またはその他のものを介して送信されることも可能である。
幾つかの実施形態において、上述の前記例示的な方法および本出願と同一のものおよびその他のものを用いるシステムは、前記例示的な方法および/またはシステムを実行する(例えば、デジタルプロセッサにより)実行可能命令を格納する記憶媒体の形を取る。前記記憶媒体は、例えば以下を含むことが可能である:磁気ディスク若しくはその他の磁気記憶媒体、光ディスク若しくはその他の光記憶媒体、ランダムアクセスメモリ(random access memory:RAM)、読出し専用メモリ(read−only memory:ROM)、またはその他の電子メモリ装置若しくはチップまたは動作可能に相互接続されたチップ、格納された命令がインターネットまたはローカルエリアネットワークを介して読み出せるインターネットサーバ、およびその他のものである。
本明細書に提示された特定の例示的な実施形態に関連する特定の構造的特徴および/または機能的特徴は、定義された要素および/または構成要素に組み込まれた形で説明されていることをさらに理解されたい。ただし、同一の若しくは同様の利益を得るこれらの特徴は、同様に適切な状態のその他の要素および/または構成要素にも組み込まれると考えられる。前記例示的な実施形態の異なる態様は、所望の適用に適切な他の代替的な実施形態を達成するために適切に選択的に用いることも可能であり、これにより前記他の代替的な実施形態は、本明細書に組み込まれた態様のそれぞれの利点を実現することができることも理解されたい。
また、本明細書に記載の特定の要素または構成要素は、ハードウェア、ソフトウェア、ファームウェア、またはそれらの組み合わせを介して適切に実装されたそれらの機能を有することが可能であることを理解されたい。加えて、本明細書の記載において一緒に組み込まれているような特定の要素は、適切な状況において独立した要素または別の分離した要素となることも可能であることを理解されたい。同様に、1つの特定の要素により実行されるように記載された複数の特定の機能は、独立して個々の機能を実行する複数の個別要素により実行されることが可能であり、また特定の個々の機能が分離されて、協働する複数の個別要素により実行されることが可能である。或いは、本明細書に記載のおよび/または示されている互いに異なる別のいくつかの要素または構成要素は、必要に応じて物理的にまたは機能的に結合されることが可能である。
更に、本明細書で使用されるメモリは、1若しくはそれ以上の非一時的コンピュータ可読媒体、磁気ディスク若しくはその他の磁気記憶媒体、光ディスク若しくはその他の光記憶媒体、ランダムアクセスメモリ(RAM)、読出し専用メモリ(ROM)、またはその他の電子メモリ装置若しくはチップまたは動作可能に相互接続された電子メモリチップ、格納された命令がインターネットまたはローカルエリアネットワークを介して読み出せるインターネットサーバ、またはその他のものを含むことを理解されたい。更にまた、本明細書で使用されるプロセッサは、1若しくはそれ以上のマイクロプロセッサ、マイクロコントローラ、グラフィックス・プロセッシング・ユニット(GPU)、特定用途向け集積回路(application specific integrated circuits:ASIC)、フィールド・プログラマブル・ゲート・アレイ(field−programmable gate array:FPGA)などを含み、通信ネットワークは、1若しくはそれ以上のインターネット、ローカルエリアネットワーク、ワイドエリアネットワーク、無線ネットワーク、有線ネットワーク、携帯電話ネットワーク、データバス(例えば、USBおよびI2Cなど)を含み、ユーザ入力装置は、1若しくはそれ以上のマウス、キーボード、タッチスクリーンディスプレイ、1若しくはそれ以上のボタン、1若しくはそれ以上のスイッチ、1若しくはそれ以上のトグルなどを含み、データベースは少なくとも1つのメモリを含み、ディスプレイは1若しくはそれ以上のLCDディスプレイ、LEDディスプレイ、プラズマディスプレイ、投写型ディスプレー、タッチスクリーンディスプレイなどを含む。
要するに、本明細書は、好ましい実施形態を参照しながら説明をされてきた。明らかに、修正および変更は、本明細書を読み理解した上で読者は気が付くであろう。本発明は、添付の特許請求の範囲または均等物に逸脱しない範囲において全てのそのような修正および変更を含むと解釈されることを目的とする。すなわち、様々な上記のおよび他の特徴、機能、またはそれらの代替手段は、望ましくは多くの他の異なるシステムまたはアプリケーションに組み込まれるようにすることが可能であり、そしてまた、本明細書での様々な予測できない若しくは予期しない代替手段、修正、変更、または改善は、後になってから当業者によって実行されるかもしれず、それらは同様に添付の請求項によって包含するように意図されるものであることは認識されるべきある。

Claims (20)

  1. 装置を使用してオーダー・マネジメント・システムの少なくとも1つの顧客注文に関連するデータをセグメント処理する方法であって、
    この装置は、フロントエンド・インターフェースと、ミッドティア・インターフェースと、バックエンド・インターフェースとを有し、これらのインターフェースを介してクライアントと前記少なくとも1つの顧客注文に関連する情報を受け返しするものであり、
    前記フロントエンド・インターフェースは前記少なくとも1つの顧客注文に関連する非暗号化支払情報および非暗号化個人情報を含む情報を受信するように動作するものであり、
    前記ミッドティア・インターフェース及び前記バックエンド・インターフェースは、前記少なくとも1つの顧客注文に関連する暗号化支払情報および暗号化個人情報を含む情報を受信するように動作するものであり、
    この方法は、
    前記装置が、前記フロントエンド・インターフェースを介して前記非暗号化支払情報および非暗号化個人情報を受信すると、当該受信した非暗号化支払情報および非暗号化個人情報を暗号化し、前記フロントエンド・インターフェースを介して当該暗号化した暗号化支払情報および暗号化個人情報を返す工程と、
    前記装置が、前記ミッドティア・インターフェースを介して前記暗号化支払情報および暗号化個人情報を受信すると、当該受信した暗号化個人情報を復号化し、前記ミッドティア・インターフェースを介して当該復号化した復号化個人情報のみを返す工程と、
    前記装置が、前記バックエンド・インターフェースを介して前記暗号化支払情報および暗号化個人情報を受信すると、当該受信した暗号化支払情報および暗号化個人情報を復号化し、前記バックエンド・インターフェースを介して当該復号化した復号化支払情報および復号化個人情報を返す工程と
    を有する方法。
  2. 請求項1記載の方法において、この方法は、さらに、
    前記装置の管理インターフェースを使用して少なくとも鍵を読込み且つ前記装置を再起動する工程を有するものである方法。
  3. 請求項1記載の方法において、この方法は、さらに、
    前記装置の追加インターフェースを使用して、所定の期間に処理された取引の数のカウンタを格納する工程を有するものである方法。
  4. 請求項1記載の方法において、前記インターフェースは、独立したイーサネット(登録商標)ポートを有するものである方法。
  5. 請求項1記載の方法において、この方法は、さらに、
    1若しくはそれ以上の前記インターフェースに対して、有効または無効にするために双対制御を必要とする複数の物理ロックを使用する工程を有するものである方法。
  6. 請求項1記載の方法において、
    前記装置は、データを暗号化する暗号化モジュールと、データを復号化する復号化モジュールとを有するものである方法。
  7. 請求項1記載の方法において、この方法は、さらに、
    一回につき単一インターフェースにのみに接続する工程を有するものである方法。
  8. 請求項1記載の方法において、この方法は、さらに、
    ステートレスな方法で全ての取引を処理する工程であって、以前のインタラクションの記録は存在せず、各インタラクション要求は当該インタラクション要求に伴う情報のみに基づいて処理されるものである、前記処理する工程を有するものである方法。
  9. オーダー・マネジメント・システムの少なくとも1つの顧客注文に関連するデータをセグメント処理する装置であって、フロントエンド・インターフェースと、ミッドティア・インターフェースと、バックエンド・インターフェースとを有、これらのインターフェースを介してクライアントと前記少なくとも1つの顧客注文に関連する情報を受け返しするものであり、
    前記フロントエンド・インターフェースは前記少なくとも1つの顧客注文に関連する非暗号化支払情報および非暗号化個人情報を含む情報を受信するように動作するものであり、
    前記ミッドティア・インターフェース及び前記バックエンド・インターフェースは、前記少なくとも1つの顧客注文に関連する暗号化支払情報および暗号化個人情報を含む情報を受信するように動作するものであり、
    前記装置は、前記フロントエンド・インターフェースを介して前記非暗号化支払情報および非暗号化個人情報を受信すると、当該受信した非暗号化支払情報および非暗号化個人情報を暗号化し、前記フロントエンド・インターフェースを介して当該暗号化した暗号化支払情報および暗号化個人情報を返すものであり、
    前記装置は、前記ミッドティア・インターフェースを介して前記暗号化支払情報および暗号化個人情報を受信すると、当該受信した暗号化個人情報を復号化し、前記ミッドティア・インターフェースを介して当該復号化した復号化個人情報のみを返すものであり、
    前記装置は、前記バックエンド・インターフェースを介して前記暗号化支払情報および暗号化個人情報を受信すると、当該受信した暗号化支払情報および暗号化個人情報を復号化し、前記バックエンド・インターフェースを介して当該復号化した復号化支払情報および復号化個人情報を返すものである
    装置。
  10. 請求項9記載の装置において、この装置は、さらに、
    少なくとも鍵を読み込み且つ前記装置を再起動するように動作する管理インターフェースを有するものである装置。
  11. 請求項9記載の装置において、この装置は、さらに、
    所定の期間に処理された取引の数のカウンタを格納するように動作する追加インターフェースを有するものである装置。
  12. 請求項9記載の装置において、前記インターフェースは、独立したイーサネット(登録商標)ポートを有するものである装置。
  13. 請求項9記載の装置において、1若しくはそれ以上の前記インターフェースは、有効または無効にするために双対制御を必要とする複数の物理ロックを含むものである装置。
  14. 請求項9記載の装置において、この装置は、暗号化モジュールと、復号化モジュールとを有するものである装置。
  15. 請求項9記載の装置において、一回につき単一インターフェースにのみ接続されるものである装置。
  16. 請求項9記載の装置において、前記インターフェースの各々は、別々の装置に提供されるものである装置。
  17. 請求項9記載の装置において、全てのインタラクションはステートレスの方法で処理され、以前のインタラクションの記録は存在せず、各インタラクション要求は当該インタラクション要求に伴う情報にのみ基づいて処理されるものである装置。
  18. コンピュータで使用可能な非一時的データ記憶媒体であって、命令を格納するものであり、前記命令はフロントエンド・インターフェースと、ミッドティア・インターフェースと、バックエンド・インターフェースとを有しこれらのインターフェースを介してクライアントと少なくとも1つの顧客注文に関連する情報を受け返しする装置を動作させるものであり、
    前記フロントエンド・インターフェースは前記少なくとも1つの顧客注文に関連する非暗号化支払情報および非暗号化個人情報を含む情報を受信するように動作するものであり、
    前記ミッドティア・インターフェース及び前記バックエンド・インターフェースは、前記少なくとも1つの顧客注文に関連する暗号化支払情報および暗号化個人情報を含む情報を受信するように動作するものであり、
    前記命令がコンピュータにより実行されると、前記装置は、
    前記フロントエンド・インターフェースを介して前記非暗号化支払情報および非暗号化個人情報を受信し、当該受信した非暗号化支払情報および非暗号化個人情報を暗号化し、前記フロントエンド・インターフェースを介して当該暗号化した暗号化支払情報および暗号化個人情報を返すことと、
    前記ミッドティア・インターフェースを介して前記暗号化支払情報および暗号化個人情報を受信し、当該受信した暗号化個人情報を復号化し、前記ミッドティア・インターフェースを介して当該復号化した復号化個人情報のみを返すことと、
    前記バックエンド・インターフェースを介して前記暗号化支払情報および暗号化個人情報を受信し、当該受信した暗号化支払情報および暗号化個人情報を復号化し、前記バックエンド・インターフェースを介して当該復号化した復号化支払情報および復号化個人情報を返すことと
    を行うものである、データ記憶媒体。
  19. 請求項18記載のデータ記憶媒体において、前記装置は、さらに、
    管理インターフェースを有し、当該管理インターフェースを使用して少なくとも鍵を読み込み且つ前記装置を再起動するものであるデータ記憶媒体。
  20. 請求項18記載のデータ記憶媒体において、前記装置は、さらに、
    追加インターフェースを有し、当該追加インターフェースを使用して、所定の期間に処理された取引の数のカウンタを格納するものであるデータ記憶媒体。
JP2013514359A 2010-06-11 2011-06-09 安全なオーダー・マネジメント・システムのデータ暗号化、復号化、およびセグメント化の方法およびシステム Active JP6084564B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US35376010P 2010-06-11 2010-06-11
US61/353,760 2010-06-11
PCT/US2011/039749 WO2011156568A1 (en) 2010-06-11 2011-06-09 Method and system for secure order management system data encryption, decryption, and segmentation

Publications (3)

Publication Number Publication Date
JP2013529804A JP2013529804A (ja) 2013-07-22
JP2013529804A5 JP2013529804A5 (ja) 2014-07-24
JP6084564B2 true JP6084564B2 (ja) 2017-02-22

Family

ID=45097005

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013514359A Active JP6084564B2 (ja) 2010-06-11 2011-06-09 安全なオーダー・マネジメント・システムのデータ暗号化、復号化、およびセグメント化の方法およびシステム

Country Status (7)

Country Link
US (2) US10366425B2 (ja)
EP (2) EP2580724A4 (ja)
JP (1) JP6084564B2 (ja)
AU (3) AU2011264813B2 (ja)
CA (2) CA2802071C (ja)
WO (1) WO2011156568A1 (ja)
ZA (1) ZA201209349B (ja)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9118665B2 (en) * 2007-04-18 2015-08-25 Imation Corp. Authentication system and method
US8850200B1 (en) * 2011-06-21 2014-09-30 Synectic Design, LLC Method and apparatus for secure communications through a trusted intermediary server
US20130179676A1 (en) * 2011-12-29 2013-07-11 Imation Corp. Cloud-based hardware security modules
US20150026070A1 (en) * 2013-07-16 2015-01-22 Mastercard International Incorporated Systems and methods for correlating cardholder identity attributes on a payment card network to determine payment card fraud
EP3394787A4 (en) 2015-12-24 2019-06-05 Haventec PTY LTD ENHANCED MEMORIZATION SYSTEM
US9992175B2 (en) * 2016-01-08 2018-06-05 Moneygram International, Inc. Systems and method for providing a data security service
AU2016386405B2 (en) * 2016-01-11 2021-02-18 Visa International Service Association Fast format-preserving encryption for variable length data
JP2019057092A (ja) * 2017-09-20 2019-04-11 富士ゼロックス株式会社 情報処理装置及びプログラム
JP6754750B2 (ja) * 2017-12-01 2020-09-16 富士通エフ・アイ・ピー株式会社 プログラム、情報処理装置、カード情報処理方法

Family Cites Families (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5442708A (en) * 1993-03-09 1995-08-15 Uunet Technologies, Inc. Computer network encryption/decryption device
US5892900A (en) * 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
CA2212574C (en) * 1995-02-13 2010-02-02 Electronic Publishing Resources, Inc. Systems and methods for secure transaction management and electronic rights protection
DE19521485A1 (de) * 1995-06-13 1996-12-19 Deutsche Telekom Ag Verfahren und Vorrichtung zur Übertragung von vertraulichen Verbindungsaufbau- und Serviceinformationen zwischen teilnehmerseitigen Endeinrichtungen und einer oder mehreren digitalen Vermittlungsstellen
JPH10240539A (ja) * 1997-02-28 1998-09-11 Tec Corp 分散処理システム
US6615258B1 (en) * 1997-09-26 2003-09-02 Worldcom, Inc. Integrated customer interface for web based data management
CA2363796A1 (en) * 1999-02-26 2000-08-31 Richard T. Box A system, method and article of manufacture for an electronic commerce interface to the government
ATE415670T1 (de) * 1999-09-24 2008-12-15 Identrust Inc System und methode zur bereitstellung von zahlungsdienstleistungen im e-commerce
US7082530B1 (en) * 1999-12-31 2006-07-25 Intel Corporation Method and apparatus for accelerating hardware encryption with multiple networking interfaces
CA2305249A1 (en) * 2000-04-14 2001-10-14 Branko Sarcanin Virtual safe
JP4395241B2 (ja) * 2000-06-14 2010-01-06 株式会社三井住友銀行 電子通帳表示システム、電子通帳表示方法及び利用者のコンピュータシステムに過去の取引明細を含む電子通帳を表示させるためのコンピュータソフトウエアプログラムを格納した記憶媒体
US6754819B1 (en) * 2000-07-06 2004-06-22 General Dynamics Decision Systems, Inc. Method and system for providing cryptographic services in a distributed application
JP2001076059A (ja) * 2000-09-07 2001-03-23 Mall Service:Kk 決済システム
FI20002255A (fi) * 2000-10-13 2002-04-14 Nokia Corp Menetelmä lukkojen hallintaan ja kontrollointiin
US8260723B2 (en) * 2000-12-01 2012-09-04 Carrott Richard F Transactional security over a network
US7231657B2 (en) 2002-02-14 2007-06-12 American Management Systems, Inc. User authentication system and methods thereof
US7254705B2 (en) * 2002-03-15 2007-08-07 Matsushita Electric Industrial Co., Ltd. Service providing system in which services are provided from service provider apparatus to service user apparatus via network
JP4594081B2 (ja) * 2002-05-09 2010-12-08 オニシックス グループ エルエー エルエルシー 暗号化の一元集中管理システム
AU2003243523B2 (en) 2002-06-12 2008-04-10 Cardinalcommerce Corporation Universal merchant platform for payment authentication
US7693783B2 (en) * 2002-06-12 2010-04-06 Cardinalcommerce Corporation Universal merchant platform for payment authentication
US20040193871A1 (en) * 2003-03-28 2004-09-30 Broadcom Corporation System and method for transmitting data using selective partial encryption
US7647599B2 (en) * 2003-12-22 2010-01-12 Motorola, Inc. Interprocessor communication network providing dynamic dedication of ports
US7653727B2 (en) * 2004-03-24 2010-01-26 Intel Corporation Cooperative embedded agents
US7376134B2 (en) * 2004-08-02 2008-05-20 Novell, Inc. Privileged network routing
US8160244B2 (en) * 2004-10-01 2012-04-17 Broadcom Corporation Stateless hardware security module
US7720820B2 (en) * 2005-07-12 2010-05-18 Microsoft Corporation Logless persistent components for enterprise applications
US20070014241A1 (en) * 2005-07-14 2007-01-18 Banerjee Dwip N Resolver caching of a shortest path to a multihomed server as determined by a router
US8266431B2 (en) * 2005-10-31 2012-09-11 Cisco Technology, Inc. Method and apparatus for performing encryption of data at rest at a port of a network device
JP4321780B2 (ja) * 2006-01-30 2009-08-26 ▲高▼野 直人 情報通信システム
US7451926B2 (en) * 2006-11-03 2008-11-18 Microsoft Corporation Securing payment data
US8069121B2 (en) * 2008-08-04 2011-11-29 ProPay Inc. End-to-end secure payment processes
JP4591582B2 (ja) * 2008-09-09 2010-12-01 ソニー株式会社 ネットワークアダプタ及び通信装置
US8732813B2 (en) * 2008-11-05 2014-05-20 Apriva, Llc Method and system for securing data from an external network to a non point of sale device
US8201261B2 (en) * 2009-04-27 2012-06-12 Chase Barfield Secure data storage system and method
US20110055547A1 (en) * 2009-08-27 2011-03-03 Academia Sinica Personal information management and delivery mechanism

Also Published As

Publication number Publication date
EP2580724A4 (en) 2015-03-25
EP3905171A1 (en) 2021-11-03
AU2015249057A1 (en) 2015-11-12
CA3012004A1 (en) 2011-12-15
AU2017261576A1 (en) 2017-12-07
US10366425B2 (en) 2019-07-30
AU2011264813B2 (en) 2015-07-30
CA2802071C (en) 2018-08-28
EP2580724A1 (en) 2013-04-17
AU2015249057B2 (en) 2017-08-17
CA2802071A1 (en) 2011-12-15
CA3012004C (en) 2020-09-15
JP2013529804A (ja) 2013-07-22
ZA201209349B (en) 2013-09-25
AU2011264813A1 (en) 2013-01-24
WO2011156568A1 (en) 2011-12-15
US11748791B2 (en) 2023-09-05
US20110307383A1 (en) 2011-12-15
US20190333122A1 (en) 2019-10-31

Similar Documents

Publication Publication Date Title
JP6084564B2 (ja) 安全なオーダー・マネジメント・システムのデータ暗号化、復号化、およびセグメント化の方法およびシステム
US20200213284A1 (en) Vaultless Tokenization Engine
US10318932B2 (en) Payment card processing system with structure preserving encryption
JP2022536645A (ja) 暗号化された秘密シェアを使用した鍵の回復
JP2019502957A (ja) 機密性を保持しつつ機密情報漏洩を検出するためのシステムおよび方法
CN110008736A (zh) 区块链中实现隐私保护的方法及节点、存储介质
CN110032876A (zh) 区块链中实现隐私保护的方法、节点和存储介质
JP2018533054A (ja) 機密性を保持しつつデータ損失を防止するためのシステムおよび方法
CN110033266A (zh) 区块链中实现隐私保护的方法、节点和存储介质
El Bouchti et al. Encryption as a service for data healthcare cloud security
CN110059497A (zh) 区块链中实现隐私保护的方法、节点和存储介质
CN110008737A (zh) 区块链中实现隐私保护的方法、节点和存储介质
KR20140137223A (ko) 카드 정보를 암호화하여 결제하기 위한 시스템 및 그 방법
CN112000978A (zh) 隐私数据的输出方法、数据处理系统及存储介质
US10540522B2 (en) Storing data securely in a database
US11928249B2 (en) Quantum phenomenon-based obfuscation of memory
US20230259926A1 (en) Address generation method, blockchain information processing method, and related device
Kumar et al. Design of retrievable data perturbation approach and TPA for public cloud data security
Dadhich et al. Security of healthcare systems with smart health records using cloud technology
JP2013235535A (ja) データ管理システムおよびデータ管理用プログラム
US20230161907A1 (en) Method and system for unifying de-identified data from mulitple sources
US20240211641A1 (en) Quantum phenomenon-based obfuscation of memory
Shyaa et al. Securing Transactions Using Hybrid Cryptography in E-commerce Apps
JP2022053676A (ja) 情報処理システム及び情報処理方法

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140607

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140607

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150520

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150602

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20150902

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20151002

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20151028

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20151201

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20160531

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160930

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20161124

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170110

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170125

R150 Certificate of patent or registration of utility model

Ref document number: 6084564

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250