JP6195526B2 - 決済システム、決済装置、決済管理方法及びプログラム - Google Patents

決済システム、決済装置、決済管理方法及びプログラム Download PDF

Info

Publication number
JP6195526B2
JP6195526B2 JP2014025893A JP2014025893A JP6195526B2 JP 6195526 B2 JP6195526 B2 JP 6195526B2 JP 2014025893 A JP2014025893 A JP 2014025893A JP 2014025893 A JP2014025893 A JP 2014025893A JP 6195526 B2 JP6195526 B2 JP 6195526B2
Authority
JP
Japan
Prior art keywords
transaction terminal
electronic certificate
transaction
encrypted
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014025893A
Other languages
English (en)
Other versions
JP2015153107A (ja
Inventor
新一朗 笠
新一朗 笠
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NS Solutions Corp
Original Assignee
NS Solutions Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NS Solutions Corp filed Critical NS Solutions Corp
Priority to JP2014025893A priority Critical patent/JP6195526B2/ja
Priority to PCT/JP2015/052883 priority patent/WO2015122311A1/ja
Priority to CN201580008303.0A priority patent/CN106030637B/zh
Priority to US15/117,609 priority patent/US20160358137A1/en
Publication of JP2015153107A publication Critical patent/JP2015153107A/ja
Priority to PH12016501598A priority patent/PH12016501598A1/en
Application granted granted Critical
Publication of JP6195526B2 publication Critical patent/JP6195526B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/901Indexing; Data structures therefor; Storage structures
    • G06F16/9017Indexing; Data structures therefor; Storage structures using directory or table look-up
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • G06Q20/38215Use of certificates or encrypted proofs of transaction rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/42Confirmation, e.g. check or permission by the legal debtor of payment
    • G06Q20/425Confirmation, e.g. check or permission by the legal debtor of payment using two different networks, one for transaction and one for security confirmation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • Finance (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Software Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

本発明は、決済システム、決済装置、決済管理方法及びプログラムに関する。
従来、商品売買等の取引における決済において、電子証明書が利用されている。電子証明書は、インターネット上でのデータの偽造やなりすましを防止するため等に利用される証明書である。
電子証明書に関する技術としては、特許文献1には、クレジット決済情報を電子証明書に含め、個人認証と決済の処理を同時に行うことにより、認証と決済の処理時間を短縮する技術が開示されている。
特開2009−205501号公報
しかしながら、従来技術においては、電子証明書の認証等を行う決済装置への送信途中において、電子証明書が盗まれ不正に利用される可能性があるという問題があった。
本発明はこのような問題点に鑑みなされたもので、電子証明書を利用した、より安全な決済を行うことを目的とする。
そこで、本発明は、取引を行う第1の取引端末及び第2の取引端末、並びに決済を管理する決済装置を備える決済システムであって、前記決済装置は、前記第1の取引端末及び前記第2の取引端末それぞれの電子証明書を複数のブロックに分割し、各ブロック内のデータ配列を変更し、前記複数のブロックの配列中にダミーブロックを挿入することにより、前記第1の取引端末及び前記第2の取引端末それぞれの前記電子証明書の一部を暗号化する暗号化手段と、暗号化された前記第1の取引端末の前記電子証明書の前記一部を前記第1の取引端末に送信し、暗号化された前記第2の取引端末の前記電子証明書の前記一部を前記第2の取引端末に送信する通信手段とを有し、前記第1の取引端末は、前記第1の取引端末前記電子証明書の前記一部を第1の通信経路を介して前記第2の取引端末に送信する通信手段を有し、前記決済装置の通信手段は、暗号化された前記第1の取引端末の前記電子証明書の前記一部を前記第1の通信経路と異なる第2の通信経路を介して前記第1の取引端末から受信し、暗号化された前記第2の取引端末の前記電子証明書の前記一部と、暗号化された、前記第1の取引端末の前記電子証明書の前記一部と、前記第2の取引端末から受信し、前記決済装置は、前記第1の取引端末及び前記第2の取引端末それぞれから受信した、暗号化された前記電子証明書の前記一部を復号化する復号化手段と、復号化後の前記第1の取引端末及び前記第2の取引端末それぞれの前記電子証明書の前記一部に基づいて、前記第1の取引端末及び前記第2の取引端末の認証を行う認証手段とをさらに有する。
本発明によれば、電子証明書を利用した、より安全な決済を行うことができる。
図1は、決済システムを示す図である。 図2は、店舗端末のハードウェア構成を示す図である。 図3は、電子証明書発行処理を示すフローチャートである。 図4は、電子証明書の一部を抽出する処理を説明するための図である。 図5Aは、配列変更処理を説明するための図である。 図5Bは、配列変更処理を説明するための図である。 図6は、異なる読み出し方向を示す図である。 図7は、暗号化テーブル群の一例を示す図である。 図8は、管理テーブルの一例を示す図である。 図9は、決済処理を示すシーケンス図である。 図10は、第2の実施形態にかかる決済処理を示すシーケンス図である。
以下、本発明の実施形態について図面に基づいて説明する。
図1は、本実施形態にかかる決済システムの全体図である。決済システムは、決済を管理する決済装置10と、商品売買等の取引を行う店舗端末11と、店舗端末の取引相手となるユーザが所持する携帯端末12とを有している。ここで、店舗端末11及び携帯端末12は、取引を行う取引端末の一例である。
決済装置10、店舗端末11及び携帯端末12は、インターネット等のネットワーク13を介して無線又は有線による通信が可能である。さらに、店舗端末11及び携帯端末12は、超音波通信14により双方向の通信が可能である。ここで、超音波通信14の通信経路及びネットワーク13を介した通信経路は、それぞれ第1の通信経路及び第2の通信経路の一例である。なお、店舗端末11と携帯端末12との間の通信方式は、実施形態に限定されるものではなく、他の例としては、赤外線通信、Bluetooth(登録商標)等の近距離無線通信であってもよい。
店舗端末11及び携帯端末12は、予め決済装置10から発行された電子証明書を記憶している。電子証明書は、店舗端末11と携帯端末12との間の取引において、決済装置10が店舗端末11と携帯端末12とを認証するために利用される。
図2は、店舗端末11のハードウェア構成を示す図である。店舗端末11は、CPU201と、ROM202と、RAM203と、HDD204と、表示部205と、操作部206と、第1のネットワークI/F207と、第2のネットワークI/F208とを有している。
CPU201は、ROM202に記憶された制御プログラムを読み出して各種処理を実行する。RAM203は、CPU201の主メモリ、ワークエリア等の一時記憶領域として用いられる。HDD204は、画像データや各種プログラム等各種情報を記憶する。表示部205は、各種情報を表示する。操作部206は、ユーザによる各種操作を受け付ける。第1のネットワークI/F207は、超音波通信14による外部装置との通信処理を行う。第2のネットワークI/F208は、ネットワーク13を介した外部装置との通信処理を行う。
後述する店舗端末11の機能や処理は、CPU201がROM202又はHDD204に格納されているプログラムを読み出し、このプログラムを実行することにより実現されるものである。
なお、携帯端末12のハードウェア構成は、店舗端末11のハードウェア構成と同様である。また、決済装置10のハードウェア構成は、店舗端末11のハードウェア構成とほぼ同様であるが、決済装置10は、第1のネットワークI/F207等を有さなくともよい。後述する店舗端末11及び決済装置10の機能や処理は、各装置のCPU201がROM202又はHDD204に格納されているプログラムを読み出し、このプログラムを実行することにより実現されるものである。
図3は、決済装置10による、電子証明書発行処理を示すフローチャートである。決済装置10のCPU201は、店舗端末11から電子証明書の発行要求を受け付けると、電子証明書発行処理において、店舗端末11の電子証明書を発行する。同様に、決済装置10のCPU201は、携帯端末12から電子証明書の発行要求を受け付けると、電子証明書発行処理において、携帯端末12の電子証明書を発行する。以下、店舗端末11から発行要求を受け付けた場合を例に、電子証明書発行処理について説明する。電子証明書発行処理では、S300において、決済装置10のCPU201は、発行要求に従い、要求元の店舗端末11に対し、端末IDを割り当て、割り当てた端末IDを含む電子証明書を生成する。ここで、端末IDは、端末を識別する情報である。端末IDは、さらに端末が店舗端末11であるか携帯端末12であるかの種別についても識別可能な情報である。
なお、他の例としては、電子証明書の発行は、例えばCA(Certificate Authority)局により行われてもよい。この場合、決済装置10のCPU201は、S300において、電子証明書を生成するのに替えて、私設CA局から、又は公設CA局から電子証明書を取得する。
次に、S301において、決済装置10のCPU201は、生成した電子証明書を暗号化する。次に、S302において、決済装置10のCPU201は、図4に示すように、電子証明書の一部を抽出する。抽出する領域の位置及びサイズは、例えばROM202等に予め設定されているものとする。なお、他の例としては、抽出する領域の位置及びサイズは、S302が実行される度に変更されてもよい。なお、本実施形態においては、電子証明書の中の1つの領域を抽出することとしたが、抽出する領域の数は、実施形態に限定されるものではなく、電子証明書中の1か所でもよく複数か所でもよい。また、抽出する領域のサイズも実施形態に限定されるものではない。ただし、抽出対象となる領域には、署名が含まれるのが好ましい。
次に、S303において、決済装置10のCPU201は、抽出した電子証明書の一部に対して施すべき暗号化テーブルを選択する。次に、S304において、決済装置10のCPU201は、選択した暗号化テーブルを利用して、電子証明書の一部を暗号化する。より具体的には、決済装置10のCPU201は、暗号化対象のデータ、すなわち電子証明書の一部を複数のブロック(以下、対象ブロックと称する)に分割し、魔方陣に基づいて、対象ブロック内でデータの配列順を入れ替える。決済装置10のCPU201は、さらに対象ブロックの配列中にダミーブロックを挿入する。なお、配列順の変更ルール、ダミーブロックの挿入位置は、暗号化テーブルにおいて規定されている。
ここで、対象ブロック内でデータの配列順を変更する配列変更処理について説明する。本実施形態においては、決済装置10のCPU201は、暗号化対象データを40ビットの対象ブロックに分割するものとする。図5Aは、配列変更処理に利用される魔方陣の一例を示す図である。図5Aに示す魔方陣の幅は、7であり、魔方陣は、49(7×7)のセルを有している。各セルには、縦、横、斜め方向に配列された数字の総和が等しくなるように、1〜49の番号が配置されている。決済装置10のCPU201は、対象ブロック内のデータをこの番号順に1ビットずつ各セルに配置する。なお、決済装置10のCPU201は、対象ブロックの数が魔方陣のセルの数に比べて少ない場合には、残りのセルにはダミーデータを配置する。対象ブロックが40ビットの場合、決済装置10のCPU201は、41〜49のセルにダミーデータを配置する。
さらに、決済装置10のCPU201は、各セルに配置されたビットデータを、図5Bに矢印で示す方向に沿って順に読み出すことにより、対象データの配列を変更する。図5A及び図5Bに示す例においては、ダミーデータを含む1〜49番までの対象ブロック中の各ビットは、30番を先頭とし、38,46,5…と続く並び順に変更される。
なお、図5Aに示した各セルの数値は一例であり、この数値の配置が異なれば、同一の対象データは、異なる配列順に変更される。さらに、同一の数値が配置された魔方陣を用いた場合であっても、各セルに配置されたビットデータの読み出し方向が異なれば、同一の対象データは、異なる配列順に変更される。図6は、異なる読み出し方向を示す図である。タイプ1は、左上から下方向に読出し、続いて左から2列目を下方向に読み出すものである。タイプ2は、左上から右方向に読出し、続いて上から2行目を右方向に読み出すものである。タイプ3は、左下から右方向に読出し、続いて下から2行目を右方向に読み出すものである。
図7は、決済装置10のRAM203等に格納されている暗号化テーブル群700の一例を示す図である。暗号化テーブル群700は、複数の暗号化テーブルを有している。本実施形態にかかる暗号化テーブル群700は、1時、2時、というように、1日の各時間に対応付けられた24個の異なる暗号化テーブルを有している。暗号化テーブルは、暗号化対象データのデータ配列の変更規則を示す情報である。
1時の暗号化テーブル710は、複数のブロック情報711,712,713…を有している。同様に、各暗号化テーブルは、複数のブロック情報を有している。各ブロック情報は、各対象ブロックに対する暗号化に関する情報である。各ブロック情報は、Pabと、Labと、Wabとを有している。ここで、Pは、パターン、Lは、対象ブロックの有効ビット長、Wは、魔方陣の幅(奇数)である。添え字aは、テーブルの時間、bは、対象ブロックの先頭からの順番を示している。
なお、ブロック情報単位で、パターンP、対象ブロックの有効ビット長L及び魔方陣の幅Wには、ブロック情報毎に異なる値が設定可能である。ただし、各暗号化テーブルに含まれる、すべてのブロック情報において、パターンP、対象ブロックの有効ビット長L及び魔方陣の幅Wの少なくとも1つが異なっている必要はなく、1つの暗号化テーブルが同一のブロック情報を複数有していてもよい。また、複数の暗号化テーブルが同一のブロック情報を有していてもよい。
また、複数の暗号化テーブルは、全体として同一の暗号化対象データを異なるデータに変更するものであればよい。すなわち、複数の暗号化テーブルは、それぞれの暗号化テーブルに含まれるブロック情報の配列が異なっていればよい。
パターンPは、魔方陣の各セルの配置と読み出しパターンとを示す。また、本実施形態においては、対象ブロックの有効ビット長Lは、40ビットに設定されており、これに対応し、魔方陣の幅は、7に設定されている。なお、魔方陣の幅W及び対象ブロックの有効ビット長Lは、(式1)の関係を満たすものとする。
L<W2 …(式1)
一方、ダミーデータにおいては、(式2)を満たすような魔方陣の幅W及び対象ブロックの有効ビット長Lが設定されている。これにより、決済装置10のCPU201は、魔方陣の幅W及び対象ブロックの有効ビット長Lから、ダミーブロックと対象ブロックとを区別することができる。
L>W2 …(式2)
例えば、ブロック情報711は、対象ブロックに関するものであり、L11及びW11は、L11<W112の関係を満たす。一方、ブロック情報712は、ダミーブロックに関するものであり、L12及びW12は、L12<W122の関係を満たさない。
図3に戻り、S303において、決済装置10のCPU201は、図7に示す暗号化テーブル群700の中から、S303の処理時点の時刻に対応付けられている暗号化テーブルを選択する。例えば、処理時点の時刻が13時20分である場合には、決済装置10のCPU201は、13時に対応付けられている暗号化テーブルを選択する。ここで、暗号化テーブルの13時は、13時00分〜13時59分の60分を意味するものとする。さらに、S304において、CPU201は、選択した暗号化テーブルを参照し、暗号化対象データから得られた各対象ブロック中のデータ配列を変更し、さらにダミーデータを挿入することにより、暗号化対象データを暗号化する。
このように、本実施形態においては、決済装置10のCPU201は、時間に対応付けられた24個の暗号化テーブルから、処理時点の時間に対応する暗号化テーブルを選択する。すなわち、決済装置10のCPU201は、時間に応じて定期的に選択する暗号化テーブルを変更する。
次に、S305において、決済装置10のCPU201は、暗号化処理(S304)において参照した暗号化テーブルを識別するテーブルIDを、電子証明書の要求元の端末IDに対応付けて、管理テーブルに格納する。図8は、管理テーブルの一例を示す図である。管理テーブル800は、端末IDと、電子証明書IDと、暗号化テーブルIDとを対応付けて格納している。管理テーブル800は、例えば決済装置10のRAM203等に格納されているものとする。ここで、S305の処理は、暗号化対象の電子証明書に対応する取引端末(店舗端末11又は携帯端末12)と、暗号化対象の電子証明書に対して選択された暗号化テーブルとを対応付ける暗号化テーブル管理処理の一例である。
次に、S306において、決済装置10のCPU201は、暗号化後の電子証明書の一部及び要求元の端末の端末IDを要求元の端末(店舗端末11又は携帯端末12)に送信し、電子証明書発行処理を終了する。なお、電子証明書の一部等を受信した端末(店舗端末11又は携帯端末12)のCPU201は、暗号化後の電子証明書の一部を受信すると、受信した暗号化後の電子証明書の一部を自装置のRAM203等に格納する。
図9は、決済システムにおける、決済管理処理を示すシーケンス図である。携帯端末12のユーザが、店舗端末11が設置された店舗で商品の支払いを行う際など、取引が発生した場合に、店舗端末11のユーザ及び携帯端末12のユーザは、認証操作を行う。認証操作が行われると、決済処理が開始される。
すなわち、S900において、携帯端末12のCPU201は、携帯端末12のユーザによる認証操作に従い、携帯端末12の端末ID及び携帯端末12の電子証明書の一部をRAM203等から読み出す。そして、携帯端末12のCPU201は、読み出した携帯端末12の端末ID及び電子証明書の一部を、超音波通信14により、取引相手の店舗端末11に送信する。なお、他の例としては、携帯端末12のCPU201は、電子証明書の一部に対し暗号化を施し、S900において、CPU201は、暗号化後の電子証明書の一部を店舗端末11に送信してもよい。
次に、S901において、店舗端末11のCPU201は、携帯端末12から受信した、携帯端末12の端末ID及び電子証明書の一部を、ネットワーク13を介して、決済装置10に送信する。次に、S902において、店舗端末11のCPU201は、店舗端末11のユーザによる認証操作に従い、店舗端末11の端末ID及び店舗端末11の電子証明書の一部をRAM203等から読み出す。そして、店舗端末11のCPU201は、読み出した店舗端末11の端末ID及び電子証明書の一部を、ネットワーク13を介して、決済装置10に送信する。さらに、S903において、携帯端末12のCPU201は、携帯端末12の端末ID及び電子証明書の一部を、ネットワーク13を介して、決済装置10に送信する。
なお、S901の処理とS902の処理は、それぞれ独立に行われるものであり、これらの実行順番は実施形態に限定されるものではない。また、S900の処理とS903の処理も同様に、それぞれ独立に行われるものであり、これらの実行順番は実施形態に限定されるものではない。
決済装置10のCPU201は、店舗端末11の端末ID及び電子証明書の一部を受信すると、S904の処理を開始する。S904において、管理テーブルを参照し、店舗端末11の端末IDに基づいて、店舗端末11の電子証明書の一部の暗号化に利用した暗号化テーブルを特定する。次に、S905において、決済装置10のCPU201は、S904において、店舗端末11の端末IDに基づいて特定した暗号化テーブルに基づいて、店舗端末11の電子証明書の一部を復号化する。次に、S906において、決済装置10のCPU201は、復号化後の電子証明書の一部を利用して、店舗端末11の電子証明書を再構成する。
同様に、決済装置10のCPU201は、携帯端末12の端末ID及び電子証明書の一部を受信すると、S904において、携帯端末12の電子証明書の暗号化に利用した暗号化テーブルを特定する。次に、S905において、決済装置10のCPU201は、S904において携帯端末12の端末IDに基づいて特定した暗号化テーブルに基づいて、携帯端末12の電子証明書の一部を復号化する。次に、S906において、決済装置10のCPU201は、復号化後の電子証明書の一部を利用して、携帯端末12の電子証明書を再構成する。なお、決済装置10のCPU201は、店舗端末11及び携帯端末12それぞれから携帯端末12の電子証明書の一部を受信するので、S904〜S906の処理において、携帯端末12の電子証明書が2つ再構成されることとなる。
次に、S907において、決済装置10のCPU201は、S905において再構成された店舗端末11の電子証明書と2つの携帯端末12の電子証明書それぞれに基づいて、店舗端末11と携帯端末12を認証する。次に、S908において、決済装置10のCPU201は、認証結果を携帯端末12に送信し、S909において、決済装置10のCPU201は、認証結果を店舗端末11に送信する。なお、店舗端末11及び携帯端末12は、認証に成功した場合に取引が許可され、認証に失敗した場合には取引は許可されない。
以上のように、本実施形態にかかる決済システムにおいては、店舗端末11及び携帯端末12から決済装置10に送信される情報は、電子証明書の一部のみである。このため、決済装置10への送信途中において、第三者により電子証明書すべてが盗み取られるといった事態を避けることができる。
また、店舗端末11は、携帯端末12から、携帯端末12の電子証明書の一部を取得し、これを決済装置10に送信する。このため、決済装置10が認証に成功するためには、店舗端末11が取引相手の電子証明書の一部を確実に決済装置10に送信する必要があり、決済処理のセキュリティを強化することができる。
さらに、決済装置10は、電子証明書の一部に対し、魔方陣を用いた暗号化を行い、また、暗号化に利用する暗号化テーブルを定期的に変更するので、電子証明書の漏えいを防ぐことができる。
実施形態にかかる決済システムの第1の変更例としては、決済装置10のCPU201は、暗号化テーブル群を定期的に更新してもよい。具体的には、決済装置10のCPU201は、一定時間が経過すると、経過時点の日時、すなわち年月日分秒それぞれの値に基づいて、新たな暗号化テーブル群を生成する。そして、決済装置10のCPU201は、RAM203等に格納されている暗号化テーブル群を新たな暗号化テーブル群に更新する。
さらに、決済装置10のCPU201は、不正が検知された場合にも、暗号化テーブル群を自動的に更新してもよい。より具体的には、決済装置10のCPU201は、例えば、現実的に移動不可能な時間帯に複数の地理的に離れた場所からのアクセスや、高額商品の連続購入等、決済装置10や取引端末(店舗端末11及び携帯端末12)の不正使用や、不正使用の可能性が疑われることが検知されると、検知された日時に基づいて、新たな暗号化テーブル群を生成し、RAM203等に格納されている暗号化テーブル群を新たな暗号化テーブル群に更新する。
(第2の実施形態)
図10は、第2の実施形態にかかる決済システムにおける、決済管理処理を示すシーケンス図である。S1000において、店舗端末11のCPU201は、店舗端末11のユーザによる認証操作に従い、店舗端末11の端末ID及び店舗端末11の電子証明書の一部をRAM203等から読み出す。そして、店舗端末11のCPU201は、読み出した店舗端末11の端末ID及び電子証明書の一部を、超音波通信14により、取引相手の携帯端末12に送信する。次に、S1001において、携帯端末12のCPU201は、店舗端末11から受信した、店舗端末11の端末ID及び電子証明書の一部を、ネットワーク13を介して、決済装置10に送信する。
一方で、S1002において、携帯端末12のCPU201は、携帯端末12のユーザによる認証操作に従い、携帯端末12の端末ID及び携帯端末12の電子証明書の一部をRAM203等から読み出す。そして、携帯端末12のCPU201は、読み出した携帯端末12の端末ID及び電子証明書の一部を、超音波通信14により、取引相手の店舗端末11に送信する。次に、S1003において、店舗端末11のCPU201は、携帯端末12から受信した、携帯端末12の端末ID及び電子証明書の一部を、ネットワーク13を介して、決済装置10に送信する。
以上のように、取引端末としての店舗端末11及び携帯端末12は、それぞれ取引相手の相手端末(携帯端末12及び店舗端末11)に対し、自装置の端末ID及び電子証明書の一部を送信する。また、取引端末としての店舗端末11及び携帯端末12は、それぞれ相手端末の端末ID及び電子証明書の一部を、相手端末から受信する。以上の処理により、店舗端末11と携帯端末12は、互いの電子証明書の一部の交換が完了する。なお、S1000、S1001の処理と、S1002、S1003の処理とは、それぞれ独立に行われるものであり、これらの実行順番は実施形態に限定されるものではない。
決済装置10のCPU201は、店舗端末11の端末ID及び電子証明書の一部を携帯端末12から受信すると、S1004の処理を開始する。S1004において、管理テーブルを参照し、店舗端末11の端末IDに基づいて、店舗端末11の電子証明書の一部の暗号化に利用した暗号化テーブルを特定する。次に、S1005において、決済装置10のCPU201は、S1004において、店舗端末11の端末IDに基づいて特定した暗号化テーブルに基づいて、店舗端末11の電子証明書の一部を復号化する。次に、S1006において、決済装置10のCPU201は、復号化後の電子証明書の一部を利用して、店舗端末11の電子証明書を再構成する。
同様に、決済装置10のCPU201は、携帯端末12の端末ID及び電子証明書の一部を店舗端末11から受信すると、S1004において、携帯端末12の電子証明書の暗号化に利用した暗号化テーブルを特定する。次に、S1005において、決済装置10のCPU201は、S1004において携帯端末12の端末IDに基づいて特定した暗号化テーブルに基づいて、携帯端末12の電子証明書の一部を復号化する。次に、S1006において、決済装置10のCPU201は、復号化後の電子証明書の一部を利用して、携帯端末12の電子証明書を再構成する。
次に、S1007において、決済装置10のCPU201は、S1005において再構成された店舗端末11の電子証明書と携帯端末12の電子証明書に基づいて、店舗端末11と携帯端末12を認証する。次に、S1008において、決済装置10のCPU201は、認証結果を携帯端末12に送信し、S1009において、決済装置10のCPU201は、認証結果を店舗端末11に送信する。なお、店舗端末11及び携帯端末12は、認証に成功した場合に取引が許可され、認証に失敗した場合には取引は許可されない。
以上のように、本実施形態にかかる決済システムにおいては、店舗端末11及び携帯端末12から決済装置10に送信される情報は、電子証明書の一部のみである。このため、決済装置10への送信途中において、第三者により電子証明書すべてが盗み取られるといった事態を避けることができる。
また、取引を行う店舗端末11及び携帯端末12の間で電子証明書の一部を交換し、取引相手の電子証明書の一部を決済装置10に送信する。このため、決済装置10が認証に成功するためには、店舗端末11及び携帯端末12それぞれが取引相手の電子証明書の一部を確実に決済装置10に送信する必要があり、決済処理のセキュリティを強化することができる。
<その他の実施形態>
また、本発明は、以下の処理を実行することによっても実現される。即ち、上述した実施形態の機能を実現するソフトウェア(プログラム)を、ネットワーク又は各種記憶媒体を介してシステム或いは装置に供給する。そして、そのシステム或いは装置のコンピュータ(又はCPUやMPU等)がプログラムを読み出して処理を実行する。
以上、上述した各実施形態によれば、電子証明書を利用した、より安全な決済を行うことができる。
以上、本発明の好ましい実施形態について詳述したが、本発明は係る特定の実施形態に限定されるものではなく、特許請求の範囲に記載された本発明の要旨の範囲内において、種々の変形・変更が可能である。
10 決済装置
11 店舗端末
12 携帯端末
13 ネットワーク
14 超音波通信
201 CPU
202 ROM
203 RAM

Claims (15)

  1. 取引を行う第1の取引端末及び第2の取引端末、並びに決済を管理する決済装置を備える決済システムであって、
    前記決済装置は、
    前記第1の取引端末及び前記第2の取引端末それぞれの電子証明書を複数のブロックに分割し、各ブロック内のデータ配列を変更し、前記複数のブロックの配列中にダミーブロックを挿入することにより、前記第1の取引端末及び前記第2の取引端末それぞれの前記電子証明書の一部を暗号化する暗号化手段と、
    暗号化された前記第1の取引端末の前記電子証明書の前記一部を前記第1の取引端末に送信し、暗号化された前記第2の取引端末の前記電子証明書の前記一部を前記第2の取引端末に送信する通信手段と
    を有し、
    前記第1の取引端末は、前記第1の取引端末前記電子証明書の前記一部を第1の通信経路を介して前記第2の取引端末に送信する通信手段を有し、
    前記決済装置の通信手段は、暗号化された前記第1の取引端末の前記電子証明書の前記一部を前記第1の通信経路と異なる第2の通信経路を介して前記第1の取引端末から受信し、暗号化された前記第2の取引端末の前記電子証明書の前記一部と、暗号化された、前記第1の取引端末の前記電子証明書の前記一部と、前記第2の取引端末から受信し、
    前記決済装置は、
    前記第1の取引端末及び前記第2の取引端末それぞれから受信した、暗号化された前記電子証明書の前記一部を復号化する復号化手段と、
    復号化後の前記第1の取引端末及び前記第2の取引端末それぞれの前記電子証明書の前記一部に基づいて、前記第1の取引端末及び前記第2の取引端末の認証を行う認証手段と
    さらに有する決済システム。
  2. 取引を行う第1の取引端末及び第2の取引端末、並びに決済を管理する決済装置を備える決済システムであって、
    前記決済装置は、
    前記第1の取引端末及び前記第2の取引端末それぞれの電子証明書を複数のブロックに分割し、各ブロック内のデータ配列を変更し、前記複数のブロックの配列中にダミーブロックを挿入することにより、前記第1の取引端末及び前記第2の取引端末それぞれの前記電子証明書の一部を暗号化する暗号化手段と、
    暗号化された前記第1の取引端末の前記電子証明書の前記一部を前記第1の取引端末に送信し、暗号化された前記第2の取引端末の前記電子証明書の前記一部を前記第2の取引端末に送信する通信手段と
    を有し、
    前記第1の取引端末は、第1の通信経路を介して、取引相手の前記第2の取引端末に、暗号化された前記第1の取引端末前記電子証明書の前記一部を送信する通信手段を有し、
    前記第2の取引端末は、前記第1の通信経路を介して、取引相手の前記第1の取引端末に、暗号化された前記第2の取引端末の前記電子証明書の前記一部を送信する通信手段を有し、
    前記決済装置の通信手段は、前記第1の通信経路と異なる第2の通信経路を介して前記第1の取引端末から、暗号化された前記第2の取引端末の前記電子証明書の前記一部を受信し、前記第2の取引端末から、暗号化された前記第1の取引端末の前記電子証明書の前記一部を受信し、
    前記決済装置は、
    前記第1の取引端末及び前記第2の取引端末それぞれから受信した、暗号化された前記電子証明書の前記一部を復号化する復号化手段と、
    復号化後の前記第1の取引端末及び前記第2の取引端末それぞれの前記電子証明書の前記一部に基づいて、前記第1の取引端末及び前記第2の取引端末の認証を行う認証手段と
    さらに有する決済システム。
  3. 前記第1の取引端末の前記通信手段は、近距離無線通信による第1の通信経路を介して前記第1の取引端末前記電子証明書の前記一部を送信する請求項1又は2に記載の決済システム。
  4. 前記第1の取引端末は、前記決済装置から受信した、暗号化された前記第1の取引端末の前記電子証明書の少なくとも前記一部を記憶する記憶手段をさらに有し、
    前記第1の取引端末の前記通信手段は、前記記憶手段に記憶されている、暗号化された前記第1の取引端末の前記電子証明書の前記一部を送信する請求項1乃至3何れか1項に記載の決済システム。
  5. 前記決済装置は、
    ブロック内のデータ配列の変更規則を示す複数の暗号化テーブルを記憶する記憶手段と、
    前記複数の暗号化テーブルの中から暗号化に利用する暗号化テーブルを選択する選択手段と、
    暗号化の対象の電子証明書に対応する取引端末と、前記対象の電子証明書に対して選択された前記暗号化テーブルとを対応付ける暗号化テーブル管理手段と
    をさらに有し、
    前記暗号化手段は、前記選択手段により選択された前記暗号化テーブルに基づいて、暗号化を行い、
    前記復号化手段は、前記電子証明書に対応する前記取引端末に対応付けられている前記暗号化テーブルに基づいて、復号化を行う、請求項1乃至4の何れか1項に記載の決済システム。
  6. 前記決済装置は、前記記憶手段に記憶されている複数の暗号化テーブルを定期的に更新する更新手段をさらに有する請求項に記載の決済システム。
  7. 前記更新手段は、不正が検知された場合に、前記記憶手段に記憶されている暗号化テーブルを更新する請求項に記載の決済システム。
  8. 決済を管理する決済装置であって、
    取引を行う第1の取引端末及び第2の取引端末それぞれの電子証明書を複数のブロックに分割し、各ブロック内のデータ配列を変更し、前記複数のブロックの配列中にダミーブロックを挿入することにより、前記第1の取引端末及び前記第2の取引端末それぞれの前記電子証明書の一部を暗号化する暗号化手段と、
    暗号化された前記第1の取引端末の前記電子証明書の前記一部を前記第1の取引端末に送信し、暗号化された前記第2の取引端末の前記電子証明書の前記一部を前記第2の取引端末に送信し、さらに、前記第1の取引端末が取引相手の前記第2の取引端末から受信した、暗号化された前記第2の取引端末の前記電子証明書の前記一部を前記第1の取引端末から受信し、前記第2の取引端末が前記第1の取引端末から受信した、暗号化された前記第1の取引端末の前記電子証明書の前記一部を前記第2の取引端末から受信する通信手段と、
    前記第1の取引端末及び前記第2の取引端末それぞれから受信した、暗号化された前記電子証明書の前記一部を復号化する復号化手段と、
    復号化後の前記第1の取引端末及び前記第2の取引端末それぞれの前記電子証明書の前記一部に基づいて、前記第1の取引端末及び前記第2の取引端末の認証を行う認証手段と
    を有する決済装置。
  9. 決済を管理する決済装置であって、
    取引を行う第1の取引端末及び第2の取引端末それぞれの電子証明書を複数のブロックに分割し、各ブロック内のデータ配列を変更し、前記複数のブロックの配列中にダミーブロックを挿入することにより、前記第1の取引端末及び前記第2の取引端末それぞれの前記電子証明書の一部を暗号化する暗号化手段と、
    暗号化された前記第1の取引端末の前記電子証明書の前記一部を前記第1の取引端末に送信し、暗号化された前記第2の取引端末の前記電子証明書の前記一部を前記第2の取引端末に送信し、さらに、暗号化された前記第1の取引端末の前記電子証明書の前記一部を前記第1の取引端末から受信し、暗号化された前記第2の取引端末の前記電子証明書の前記一部と、暗号化された前記第1の取引端末の前記電子証明書の前記一部と、前記第2の取引端末から受信する通信手段と、
    前記第1の取引端末及び前記第2の取引端末それぞれから受信した、暗号化された前記電子証明書の前記一部を復号化する復号化手段と、
    復号化後の前記第1の取引端末及び前記第2の取引端末それぞれの前記電子証明書の前記一部に基づいて、前記第1の取引端末及び前記第2の取引端末の認証を行う認証手段と
    を有する決済装置。
  10. 取引を行う第1の取引端末及び第2の取引端末、並びに決済を管理する決済装置を備える決済システムが実行する決済管理方法であって、
    前記決済装置が前記第1の取引端末及び前記第2の取引端末それぞれの電子証明書を複数のブロックに分割し、各ブロック内のデータ配列を変更し、前記複数のブロックの配列中にダミーブロックを挿入することにより、前記第1の取引端末及び前記第2の取引端末それぞれの前記電子証明書の一部を暗号化する暗号化ステップと、
    前記決済装置が、暗号化された前記第1の取引端末の前記電子証明書の前記一部を前記第1の取引端末に送信し、暗号化された前記第2の取引端末の前記電子証明書の前記一部を前記第2の取引端末に送信する第1の通信ステップと、
    前記第1の取引端末が、第1の通信経路を介して、取引相手の前記第2の取引端末に、暗号化された前記第1の取引端末前記電子証明書の前記一部を送信する第の通信ステップと、
    前記第2の取引端末が、前記第1の通信経路を介して、取引相手の前記第1の取引端末に、暗号化された前記第2の取引端末の前記電子証明書の前記一部を送信する第3の通信ステップと、
    前記決済装置が、前記第1の通信経路と異なる第2の通信経路を介して、前記第1の取引端末から、暗号化された前記第2の取引端末の前記電子証明書の前記一部を受信し、前記第2の取引端末から、暗号化された前記第1の取引端末の前記電子証明書の前記一部を受信する第の通信ステップと、
    前記決済装置が、前記第1の取引端末及び前記第2の取引端末それぞれから受信した、暗号化された前記電子証明書の前記一部を復号化する復号化ステップと、
    前記決済装置が、復号化後の前記第1の取引端末及び前記第2の取引端末それぞれの前記電子証明書の前記一部に基づいて、前記第1の取引端末及び前記第2の取引端末の認証を行う認証ステップと
    を含む決済管理方法。
  11. 取引を行う第1の取引端末及び第2の取引端末、並びに決済を管理する決済装置を備える決済システムが実行する決済管理方法であって、
    前記決済装置が、前記第1の取引端末及び前記第2の取引端末それぞれの電子証明書を複数のブロックに分割し、各ブロック内のデータ配列を変更し、前記複数のブロックの配列中にダミーブロックを挿入することにより、前記第1の取引端末及び前記第2の取引端末それぞれの前記電子証明書の一部を暗号化する暗号化ステップと、
    前記決済装置が、暗号化された前記第1の取引端末の前記電子証明書の前記一部を前記第1の取引端末に送信し、暗号化された前記第2の取引端末の前記電子証明書の前記一部を前記第2の取引端末に送信する第1の通信ステップと
    前記第1の取引端末が、前記第1の取引端末前記電子証明書の前記一部を第1の通信経路を介して前記第2の取引端末に送信する第の通信ステップと、
    前記決済装置が、暗号化された、前記第1の取引端末の前記電子証明書の前記一部を前記第1の通信経路と異なる第2の通信経路を介して前記第1の取引端末から受信し、暗号化された前記第2の取引端末の前記電子証明書の前記一部と、暗号化された前記第1の取引端末の前記電子証明書の前記一部と、前記第2の取引端末から受信する第の通信ステップと、
    前記決済装置が、前記第1の取引端末及び前記第2の取引端末それぞれから受信した、暗号化された前記電子証明書の前記一部を復号化する復号化ステップと、
    前記決済装置が、前記第1の取引端末及び前記第2の取引端末それぞれの前記電子証明書の前記一部に基づいて、前記第1の取引端末及び前記第2の取引端末の認証を行う認証ステップと
    を含む決済管理方法。
  12. 決済を管理する決済装置が実行する決済管理方法であって、
    取引を行う第1の取引端末及び第2の取引端末それぞれの電子証明書を複数のブロックに分割し、各ブロック内のデータ配列を変更し、前記複数のブロックの配列中にダミーブロックを挿入することにより、前記第1の取引端末及び前記第2の取引端末それぞれの前記電子証明書の一部を暗号化する暗号化ステップと、
    暗号化された前記第1の取引端末の前記電子証明書の前記一部を前記第1の取引端末に送信し、暗号化された前記第2の取引端末の前記電子証明書の前記一部を前記第2の取引端末に送信する第1の通信ステップと、
    前記第1の取引端末が取引相手の前記第2の取引端末から受信した、暗号化された前記第2の取引端末の前記電子証明書の前記一部を前記第1の取引端末から受信し、前記第2の取引端末が前記第1の取引端末から受信した、暗号化された前記第1の取引端末の前記電子証明書の前記一部を前記第2の取引端末から受信する第2の通信ステップと、
    前記第1の取引端末及び前記第2の取引端末それぞれから受信した、暗号化された前記電子証明書の前記一部を復号化する復号化ステップと、
    復号化後の前記第1の取引端末及び前記第2の取引端末それぞれの前記電子証明書の前記一部に基づいて、前記第1の取引端末及び前記第2の取引端末の認証を行う認証ステップと
    を含む決済管理方法。
  13. 決済を管理する決済装置が実行する決済管理方法であって、
    取引を行う第1の取引端末及び第2の取引端末それぞれの電子証明書を複数のブロックに分割し、各ブロック内のデータ配列を変更し、前記複数のブロックの配列中にダミーブロックを挿入することにより、前記第1の取引端末及び前記第2の取引端末それぞれの前記電子証明書の一部を暗号化する暗号化ステップと、
    暗号化された前記第1の取引端末の前記電子証明書の前記一部を前記第1の取引端末に送信し、暗号化された前記第2の取引端末の前記電子証明書の前記一部を前記第2の取引端末に送信する第1の通信ステップと、
    暗号化された前記第1の取引端末の前記電子証明書の前記一部を前記第1の取引端末から受信し、暗号化された前記第2の取引端末の前記電子証明書の前記一部と、暗号化された前記第1の取引端末の前記電子証明書の前記一部と、前記第2の取引端末から受信する第2の通信ステップと、
    前記第1の取引端末及び前記第2の取引端末それぞれから受信した、暗号化された前記電子証明書の前記一部を復号化する復号化ステップと、
    復号化後の前記第1の取引端末及び前記第2の取引端末それぞれの前記電子証明書の前記一部に基づいて、前記第1の取引端末及び前記第2の取引端末の認証を行う認証ステップと
    を含む決済管理方法。
  14. 決済を行うコンピュータを、
    取引を行う第1の取引端末及び第2の取引端末それぞれの電子証明書を複数のブロックに分割し、各ブロック内のデータ配列を変更し、前記複数のブロックの配列中にダミーブロックを挿入することにより、前記第1の取引端末及び前記第2の取引端末それぞれの前記電子証明書の一部を暗号化する暗号化手段と、
    暗号化された前記第1の取引端末の前記電子証明書の前記一部を前記第1の取引端末に送信し、暗号化された前記第2の取引端末の前記電子証明書の前記一部を前記第2の取引端末に送信し、さらに、前記第1の取引端末が取引相手の前記第2の取引端末から受信した、暗号化された前記第2の取引端末の前記電子証明書の前記一部を前記第1の取引端末から受信し、前記第2の取引端末が前記第1の取引端末から受信した、暗号化された前記第1の取引端末の前記電子証明書の前記一部を前記第2の取引端末から受信する通信手段と、
    前記第1の取引端末及び前記第2の取引端末それぞれから受信した、暗号化された前記電子証明書の前記一部を復号化する復号化手段と、
    復号化後の前記第1の取引端末及び前記第2の取引端末それぞれの前記電子証明書の前記一部に基づいて、前記第1の取引端末及び前記第2の取引端末の認証を行う認証手段と
    して機能するためのプログラム。
  15. 決済を管理するコンピュータを、
    取引を行う第1の取引端末及び第2の取引端末それぞれの電子証明書を複数のブロックに分割し、各ブロック内のデータ配列を変更し、前記複数のブロックの配列中にダミーブロックを挿入することにより、前記第1の取引端末及び前記第2の取引端末それぞれの前記電子証明書の一部を暗号化する暗号化手段と、
    暗号化された前記第1の取引端末の前記電子証明書の前記一部を前記第1の取引端末に送信し、暗号化された前記第2の取引端末の前記電子証明書の前記一部を前記第2の取引端末に送信し、さらに、暗号化された前記第1の取引端末の前記電子証明書の前記一部を前記第1の取引端末から受信し、暗号化された前記第2の取引端末の前記電子証明書の前記一部と、暗号化された前記第1の取引端末の電子証明書の前記一部と、を前記第2の取引端末から受信する通信手段と、
    前記第1の取引端末及び前記第2の取引端末それぞれから受信した、暗号化された前記電子証明書の前記一部を復号化する復号化手段と、
    復号化後の前記第1の取引端末及び前記第2の取引端末それぞれの前記電子証明書の前記一部に基づいて、前記第1の取引端末及び前記第2の取引端末の認証を行う認証手段と
    して機能させるためのプログラム。
JP2014025893A 2014-02-13 2014-02-13 決済システム、決済装置、決済管理方法及びプログラム Active JP6195526B2 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2014025893A JP6195526B2 (ja) 2014-02-13 2014-02-13 決済システム、決済装置、決済管理方法及びプログラム
PCT/JP2015/052883 WO2015122311A1 (ja) 2014-02-13 2015-02-02 決済システム、決済装置、取引端末、決済管理方法及びプログラム
CN201580008303.0A CN106030637B (zh) 2014-02-13 2015-02-02 结算系统、结算装置、交易终端及结算管理方法
US15/117,609 US20160358137A1 (en) 2014-02-13 2015-02-02 Payment system, payment device, transaction terminal, payment management method and program
PH12016501598A PH12016501598A1 (en) 2014-02-13 2016-08-11 Payment system, payment device, transaction terminal, payment management method and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014025893A JP6195526B2 (ja) 2014-02-13 2014-02-13 決済システム、決済装置、決済管理方法及びプログラム

Publications (2)

Publication Number Publication Date
JP2015153107A JP2015153107A (ja) 2015-08-24
JP6195526B2 true JP6195526B2 (ja) 2017-09-13

Family

ID=53800058

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014025893A Active JP6195526B2 (ja) 2014-02-13 2014-02-13 決済システム、決済装置、決済管理方法及びプログラム

Country Status (5)

Country Link
US (1) US20160358137A1 (ja)
JP (1) JP6195526B2 (ja)
CN (1) CN106030637B (ja)
PH (1) PH12016501598A1 (ja)
WO (1) WO2015122311A1 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9794072B2 (en) * 2015-11-05 2017-10-17 Redline Communications Inc. Certificate exchange mechanism for wireless networking
US20180053176A1 (en) * 2016-08-19 2018-02-22 Google Inc. Tap And Pair Via Proximity Sensing
JP6765993B2 (ja) * 2017-03-02 2020-10-07 日本電信電話株式会社 クレデンシャル生成システム及び方法
CN113765609A (zh) 2017-04-10 2021-12-07 谷歌有限责任公司 对于任何发声设备的移动服务请求
JP7239795B2 (ja) * 2018-11-03 2023-03-15 株式会社Mrsホールディングズ ユーザ認証システム及びこれを用いたユーザ認証方法

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003263558A (ja) * 2002-03-08 2003-09-19 Dainippon Printing Co Ltd カード発行システム
US9105027B2 (en) * 2009-05-15 2015-08-11 Visa International Service Association Verification of portable consumer device for secure services
IN2014MN00977A (ja) * 2011-10-25 2015-05-22 Isi Corp

Also Published As

Publication number Publication date
US20160358137A1 (en) 2016-12-08
PH12016501598B1 (en) 2017-02-06
JP2015153107A (ja) 2015-08-24
CN106030637B (zh) 2019-12-20
WO2015122311A1 (ja) 2015-08-20
PH12016501598A1 (en) 2017-02-06
CN106030637A (zh) 2016-10-12

Similar Documents

Publication Publication Date Title
US11477034B2 (en) Method and apparatus for processing account information in block chain, storage medium, and electronic apparatus
JP6889967B2 (ja) モバイルデバイスにおいてセキュアエレメントなしでアドバンスド記憶鍵を生成するための方法およびシステム
US20160162897A1 (en) System and method for user authentication using crypto-currency transactions as access tokens
US11234105B2 (en) Methods and systems for asset obfuscation
ES2599985T3 (es) Validación en cualquier momento para los tokens de verificación
KR102205654B1 (ko) 분산 환경에서의 신원 인증 방법
JP6195526B2 (ja) 決済システム、決済装置、決済管理方法及びプログラム
US20160098723A1 (en) System and method for block-chain verification of goods
WO2019050527A1 (en) SYSTEM AND METHOD FOR GENERATING TRUSTED TOKENS
CN107278307A (zh) 软件层的相互认证
TWI734764B (zh) 多維條碼行動支付方法
CN108370314A (zh) 使用数据的安全存储和检索的装置
CA3017858A1 (en) Certificate issuing system based on block chain
CN107145768A (zh) 版权管理方法和系统
JP7067043B2 (ja) 電子取引装置、電子取引方法及びプログラム
KR101702748B1 (ko) 이중 암호화를 이용한 사용자 인증 방법과 시스템 및 기록매체
US20230103038A1 (en) Method for directly transferring electronic coin data sets between terminals, payment system, currency system and monitoring unit
KR101923943B1 (ko) 보안이 강화된 암호화폐 송금 시스템 및 방법
CN109614813A (zh) 基于区块链的隐私交易方法、装置及其应用方法、装置
CN1956373B (zh) 信息处理设备和方法、设置设备和方法
JP2023535013A (ja) 量子安全支払いシステム
CN103116842A (zh) 多因子多信道id认证和交易控制及多选项支付系统及方法
CN113382405A (zh) 一种网络空间信息安全控制方法与应用
JP5331834B2 (ja) 情報処理システム、読取端末および処理端末
CN108550035A (zh) 一种跨境网银交易方法及跨境网银系统

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160809

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170606

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170728

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170808

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170815

R150 Certificate of patent or registration of utility model

Ref document number: 6195526

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250