(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】6195526
(24)【登録日】2017年8月25日
(45)【発行日】2017年9月13日
(54)【発明の名称】決済システム、決済装置、決済管理方法及びプログラム
(51)【国際特許分類】
G06Q 20/40 20120101AFI20170904BHJP
G06Q 20/42 20120101ALI20170904BHJP
G06Q 50/26 20120101ALI20170904BHJP
G06Q 20/16 20120101ALI20170904BHJP
【FI】
G06Q20/40 300
G06Q20/42
G06Q50/26
G06Q20/16
【請求項の数】15
【全頁数】17
(21)【出願番号】特願2014-25893(P2014-25893)
(22)【出願日】2014年2月13日
(65)【公開番号】特開2015-153107(P2015-153107A)
(43)【公開日】2015年8月24日
【審査請求日】2016年8月9日
(73)【特許権者】
【識別番号】000191076
【氏名又は名称】新日鉄住金ソリューションズ株式会社
(74)【代理人】
【識別番号】100090273
【弁理士】
【氏名又は名称】國分 孝悦
(72)【発明者】
【氏名】笠 新一朗
【審査官】
塩田 徳彦
(56)【参考文献】
【文献】
国際公開第2013/061792(WO,A1)
【文献】
特開2003−263558(JP,A)
【文献】
米国特許出願公開第2012/0116976(US,A1)
(58)【調査した分野】(Int.Cl.,DB名)
G06Q 10/00 − 99/00
(57)【特許請求の範囲】
【請求項1】
取引を行う第1の取引端末及び第2の取引端末、並びに決済を管理する決済装置を備える決済システムであって、
前記決済装置は、
前記第1の取引端末及び前記第2の取引端末それぞれの電子証明書を複数のブロックに分割し、各ブロック内のデータ配列を変更し、前記複数のブロックの配列中にダミーブロックを挿入することにより、前記第1の取引端末及び前記第2の取引端末それぞれの前記電子証明書の一部を暗号化する暗号化手段と、
暗号化された前記第1の取引端末の前記電子証明書の前記一部を前記第1の取引端末に送信し、暗号化された前記第2の取引端末の前記電子証明書の前記一部を前記第2の取引端末に送信する通信手段と
を有し、
前記第1の取引端末は、前記第1の取引端末の前記電子証明書の前記一部を第1の通信経路を介して前記第2の取引端末に送信する通信手段を有し、
前記決済装置の通信手段は、暗号化された前記第1の取引端末の前記電子証明書の前記一部を前記第1の通信経路と異なる第2の通信経路を介して前記第1の取引端末から受信し、暗号化された前記第2の取引端末の前記電子証明書の前記一部と、暗号化された、前記第1の取引端末の前記電子証明書の前記一部と、を前記第2の取引端末から受信し、
前記決済装置は、
前記第1の取引端末及び前記第2の取引端末それぞれから受信した、暗号化された前記電子証明書の前記一部を復号化する復号化手段と、
復号化後の前記第1の取引端末及び前記第2の取引端末それぞれの前記電子証明書の前記一部に基づいて、前記第1の取引端末及び前記第2の取引端末の認証を行う認証手段と
をさらに有する決済システム。
【請求項2】
取引を行う第1の取引端末及び第2の取引端末、並びに決済を管理する決済装置を備える決済システムであって、
前記決済装置は、
前記第1の取引端末及び前記第2の取引端末それぞれの電子証明書を複数のブロックに分割し、各ブロック内のデータ配列を変更し、前記複数のブロックの配列中にダミーブロックを挿入することにより、前記第1の取引端末及び前記第2の取引端末それぞれの前記電子証明書の一部を暗号化する暗号化手段と、
暗号化された前記第1の取引端末の前記電子証明書の前記一部を前記第1の取引端末に送信し、暗号化された前記第2の取引端末の前記電子証明書の前記一部を前記第2の取引端末に送信する通信手段と
を有し、
前記第1の取引端末は、第1の通信経路を介して、取引相手の前記第2の取引端末に、暗号化された前記第1の取引端末の前記電子証明書の前記一部を送信する通信手段を有し、
前記第2の取引端末は、前記第1の通信経路を介して、取引相手の前記第1の取引端末に、暗号化された前記第2の取引端末の前記電子証明書の前記一部を送信する通信手段を有し、
前記決済装置の通信手段は、前記第1の通信経路と異なる第2の通信経路を介して前記第1の取引端末から、暗号化された前記第2の取引端末の前記電子証明書の前記一部を受信し、前記第2の取引端末から、暗号化された前記第1の取引端末の前記電子証明書の前記一部を受信し、
前記決済装置は、
前記第1の取引端末及び前記第2の取引端末それぞれから受信した、暗号化された前記電子証明書の前記一部を復号化する復号化手段と、
復号化後の前記第1の取引端末及び前記第2の取引端末それぞれの前記電子証明書の前記一部に基づいて、前記第1の取引端末及び前記第2の取引端末の認証を行う認証手段と
をさらに有する決済システム。
【請求項3】
前記第1の取引端末の前記通信手段は、近距離無線通信による第1の通信経路を介して前記第1の取引端末の前記電子証明書の前記一部を送信する請求項1又は2に記載の決済システム。
【請求項4】
前記第1の取引端末は、前記決済装置から受信した、暗号化された前記第1の取引端末の前記電子証明書の少なくとも前記一部を記憶する記憶手段をさらに有し、
前記第1の取引端末の前記通信手段は、前記記憶手段に記憶されている、暗号化された前記第1の取引端末の前記電子証明書の前記一部を送信する請求項1乃至3の何れか1項に記載の決済システム。
【請求項5】
前記決済装置は、
ブロック内のデータ配列の変更規則を示す複数の暗号化テーブルを記憶する記憶手段と、
前記複数の暗号化テーブルの中から暗号化に利用する暗号化テーブルを選択する選択手段と、
暗号化の対象の電子証明書に対応する取引端末と、前記対象の電子証明書に対して選択された前記暗号化テーブルとを対応付ける暗号化テーブル管理手段と
をさらに有し、
前記暗号化手段は、前記選択手段により選択された前記暗号化テーブルに基づいて、暗号化を行い、
前記復号化手段は、前記電子証明書に対応する前記取引端末に対応付けられている前記暗号化テーブルに基づいて、復号化を行う、請求項1乃至4の何れか1項に記載の決済システム。
【請求項6】
前記決済装置は、前記記憶手段に記憶されている複数の暗号化テーブルを定期的に更新する更新手段をさらに有する請求項5に記載の決済システム。
【請求項7】
前記更新手段は、不正が検知された場合に、前記記憶手段に記憶されている暗号化テーブルを更新する請求項6に記載の決済システム。
【請求項8】
決済を管理する決済装置であって、
取引を行う第1の取引端末及び第2の取引端末それぞれの電子証明書を複数のブロックに分割し、各ブロック内のデータ配列を変更し、前記複数のブロックの配列中にダミーブロックを挿入することにより、前記第1の取引端末及び前記第2の取引端末それぞれの前記電子証明書の一部を暗号化する暗号化手段と、
暗号化された前記第1の取引端末の前記電子証明書の前記一部を前記第1の取引端末に送信し、暗号化された前記第2の取引端末の前記電子証明書の前記一部を前記第2の取引端末に送信し、さらに、前記第1の取引端末が取引相手の前記第2の取引端末から受信した、暗号化された前記第2の取引端末の前記電子証明書の前記一部を前記第1の取引端末から受信し、前記第2の取引端末が前記第1の取引端末から受信した、暗号化された前記第1の取引端末の前記電子証明書の前記一部を前記第2の取引端末から受信する通信手段と、
前記第1の取引端末及び前記第2の取引端末それぞれから受信した、暗号化された前記電子証明書の前記一部を復号化する復号化手段と、
復号化後の前記第1の取引端末及び前記第2の取引端末それぞれの前記電子証明書の前記一部に基づいて、前記第1の取引端末及び前記第2の取引端末の認証を行う認証手段と
を有する決済装置。
【請求項9】
決済を管理する決済装置であって、
取引を行う第1の取引端末及び第2の取引端末それぞれの電子証明書を複数のブロックに分割し、各ブロック内のデータ配列を変更し、前記複数のブロックの配列中にダミーブロックを挿入することにより、前記第1の取引端末及び前記第2の取引端末それぞれの前記電子証明書の一部を暗号化する暗号化手段と、
暗号化された前記第1の取引端末の前記電子証明書の前記一部を前記第1の取引端末に送信し、暗号化された前記第2の取引端末の前記電子証明書の前記一部を前記第2の取引端末に送信し、さらに、暗号化された前記第1の取引端末の前記電子証明書の前記一部を前記第1の取引端末から受信し、暗号化された前記第2の取引端末の前記電子証明書の前記一部と、暗号化された前記第1の取引端末の前記電子証明書の前記一部と、を前記第2の取引端末から受信する通信手段と、
前記第1の取引端末及び前記第2の取引端末それぞれから受信した、暗号化された前記電子証明書の前記一部を復号化する復号化手段と、
復号化後の前記第1の取引端末及び前記第2の取引端末それぞれの前記電子証明書の前記一部に基づいて、前記第1の取引端末及び前記第2の取引端末の認証を行う認証手段と
を有する決済装置。
【請求項10】
取引を行う第1の取引端末及び第2の取引端末、並びに決済を管理する決済装置を備える決済システムが実行する決済管理方法であって、
前記決済装置が前記第1の取引端末及び前記第2の取引端末それぞれの電子証明書を複数のブロックに分割し、各ブロック内のデータ配列を変更し、前記複数のブロックの配列中にダミーブロックを挿入することにより、前記第1の取引端末及び前記第2の取引端末それぞれの前記電子証明書の一部を暗号化する暗号化ステップと、
前記決済装置が、暗号化された前記第1の取引端末の前記電子証明書の前記一部を前記第1の取引端末に送信し、暗号化された前記第2の取引端末の前記電子証明書の前記一部を前記第2の取引端末に送信する第1の通信ステップと、
前記第1の取引端末が、第1の通信経路を介して、取引相手の前記第2の取引端末に、暗号化された前記第1の取引端末の前記電子証明書の前記一部を送信する第2の通信ステップと、
前記第2の取引端末が、前記第1の通信経路を介して、取引相手の前記第1の取引端末に、暗号化された前記第2の取引端末の前記電子証明書の前記一部を送信する第3の通信ステップと、
前記決済装置が、前記第1の通信経路と異なる第2の通信経路を介して、前記第1の取引端末から、暗号化された前記第2の取引端末の前記電子証明書の前記一部を受信し、前記第2の取引端末から、暗号化された前記第1の取引端末の前記電子証明書の前記一部を受信する第4の通信ステップと、
前記決済装置が、前記第1の取引端末及び前記第2の取引端末それぞれから受信した、暗号化された前記電子証明書の前記一部を復号化する復号化ステップと、
前記決済装置が、復号化後の前記第1の取引端末及び前記第2の取引端末それぞれの前記電子証明書の前記一部に基づいて、前記第1の取引端末及び前記第2の取引端末の認証を行う認証ステップと
を含む決済管理方法。
【請求項11】
取引を行う第1の取引端末及び第2の取引端末、並びに決済を管理する決済装置を備える決済システムが実行する決済管理方法であって、
前記決済装置が、前記第1の取引端末及び前記第2の取引端末それぞれの電子証明書を複数のブロックに分割し、各ブロック内のデータ配列を変更し、前記複数のブロックの配列中にダミーブロックを挿入することにより、前記第1の取引端末及び前記第2の取引端末それぞれの前記電子証明書の一部を暗号化する暗号化ステップと、
前記決済装置が、暗号化された前記第1の取引端末の前記電子証明書の前記一部を前記第1の取引端末に送信し、暗号化された前記第2の取引端末の前記電子証明書の前記一部を前記第2の取引端末に送信する第1の通信ステップと
前記第1の取引端末が、前記第1の取引端末の前記電子証明書の前記一部を第1の通信経路を介して前記第2の取引端末に送信する第2の通信ステップと、
前記決済装置が、暗号化された、前記第1の取引端末の前記電子証明書の前記一部を前記第1の通信経路と異なる第2の通信経路を介して前記第1の取引端末から受信し、暗号化された前記第2の取引端末の前記電子証明書の前記一部と、暗号化された前記第1の取引端末の前記電子証明書の前記一部と、を前記第2の取引端末から受信する第3の通信ステップと、
前記決済装置が、前記第1の取引端末及び前記第2の取引端末それぞれから受信した、暗号化された前記電子証明書の前記一部を復号化する復号化ステップと、
前記決済装置が、前記第1の取引端末及び前記第2の取引端末それぞれの前記電子証明書の前記一部に基づいて、前記第1の取引端末及び前記第2の取引端末の認証を行う認証ステップと
を含む決済管理方法。
【請求項12】
決済を管理する決済装置が実行する決済管理方法であって、
取引を行う第1の取引端末及び第2の取引端末それぞれの電子証明書を複数のブロックに分割し、各ブロック内のデータ配列を変更し、前記複数のブロックの配列中にダミーブロックを挿入することにより、前記第1の取引端末及び前記第2の取引端末それぞれの前記電子証明書の一部を暗号化する暗号化ステップと、
暗号化された前記第1の取引端末の前記電子証明書の前記一部を前記第1の取引端末に送信し、暗号化された前記第2の取引端末の前記電子証明書の前記一部を前記第2の取引端末に送信する第1の通信ステップと、
前記第1の取引端末が取引相手の前記第2の取引端末から受信した、暗号化された前記第2の取引端末の前記電子証明書の前記一部を前記第1の取引端末から受信し、前記第2の取引端末が前記第1の取引端末から受信した、暗号化された前記第1の取引端末の前記電子証明書の前記一部を前記第2の取引端末から受信する第2の通信ステップと、
前記第1の取引端末及び前記第2の取引端末それぞれから受信した、暗号化された前記電子証明書の前記一部を復号化する復号化ステップと、
復号化後の前記第1の取引端末及び前記第2の取引端末それぞれの前記電子証明書の前記一部に基づいて、前記第1の取引端末及び前記第2の取引端末の認証を行う認証ステップと
を含む決済管理方法。
【請求項13】
決済を管理する決済装置が実行する決済管理方法であって、
取引を行う第1の取引端末及び第2の取引端末それぞれの電子証明書を複数のブロックに分割し、各ブロック内のデータ配列を変更し、前記複数のブロックの配列中にダミーブロックを挿入することにより、前記第1の取引端末及び前記第2の取引端末それぞれの前記電子証明書の一部を暗号化する暗号化ステップと、
暗号化された前記第1の取引端末の前記電子証明書の前記一部を前記第1の取引端末に送信し、暗号化された前記第2の取引端末の前記電子証明書の前記一部を前記第2の取引端末に送信する第1の通信ステップと、
暗号化された前記第1の取引端末の前記電子証明書の前記一部を前記第1の取引端末から受信し、暗号化された前記第2の取引端末の前記電子証明書の前記一部と、暗号化された前記第1の取引端末の前記電子証明書の前記一部と、を前記第2の取引端末から受信する第2の通信ステップと、
前記第1の取引端末及び前記第2の取引端末それぞれから受信した、暗号化された前記電子証明書の前記一部を復号化する復号化ステップと、
復号化後の前記第1の取引端末及び前記第2の取引端末それぞれの前記電子証明書の前記一部に基づいて、前記第1の取引端末及び前記第2の取引端末の認証を行う認証ステップと
を含む決済管理方法。
【請求項14】
決済を行うコンピュータを、
取引を行う第1の取引端末及び第2の取引端末それぞれの電子証明書を複数のブロックに分割し、各ブロック内のデータ配列を変更し、前記複数のブロックの配列中にダミーブロックを挿入することにより、前記第1の取引端末及び前記第2の取引端末それぞれの前記電子証明書の一部を暗号化する暗号化手段と、
暗号化された前記第1の取引端末の前記電子証明書の前記一部を前記第1の取引端末に送信し、暗号化された前記第2の取引端末の前記電子証明書の前記一部を前記第2の取引端末に送信し、さらに、前記第1の取引端末が取引相手の前記第2の取引端末から受信した、暗号化された前記第2の取引端末の前記電子証明書の前記一部を前記第1の取引端末から受信し、前記第2の取引端末が前記第1の取引端末から受信した、暗号化された前記第1の取引端末の前記電子証明書の前記一部を前記第2の取引端末から受信する通信手段と、
前記第1の取引端末及び前記第2の取引端末それぞれから受信した、暗号化された前記電子証明書の前記一部を復号化する復号化手段と、
復号化後の前記第1の取引端末及び前記第2の取引端末それぞれの前記電子証明書の前記一部に基づいて、前記第1の取引端末及び前記第2の取引端末の認証を行う認証手段と
して機能するためのプログラム。
【請求項15】
決済を管理するコンピュータを、
取引を行う第1の取引端末及び第2の取引端末それぞれの電子証明書を複数のブロックに分割し、各ブロック内のデータ配列を変更し、前記複数のブロックの配列中にダミーブロックを挿入することにより、前記第1の取引端末及び前記第2の取引端末それぞれの前記電子証明書の一部を暗号化する暗号化手段と、
暗号化された前記第1の取引端末の前記電子証明書の前記一部を前記第1の取引端末に送信し、暗号化された前記第2の取引端末の前記電子証明書の前記一部を前記第2の取引端末に送信し、さらに、暗号化された前記第1の取引端末の前記電子証明書の前記一部を前記第1の取引端末から受信し、暗号化された前記第2の取引端末の前記電子証明書の前記一部と、暗号化された前記第1の取引端末の電子証明書の前記一部と、を前記第2の取引端末から受信する通信手段と、
前記第1の取引端末及び前記第2の取引端末それぞれから受信した、暗号化された前記電子証明書の前記一部を復号化する復号化手段と、
復号化後の前記第1の取引端末及び前記第2の取引端末それぞれの前記電子証明書の前記一部に基づいて、前記第1の取引端末及び前記第2の取引端末の認証を行う認証手段と
して機能させるためのプログラム。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、決済システム、決済装置
、決済管理方法及びプログラムに関する。
【背景技術】
【0002】
従来、商品売買等の取引における決済において、電子証明書が利用されている。電子証明書は、インターネット上でのデータの偽造やなりすましを防止するため等に利用される証明書である。
電子証明書に関する技術としては、特許文献1には、クレジット決済情報を電子証明書に含め、個人認証と決済の処理を同時に行うことにより、認証と決済の処理時間を短縮する技術が開示されている。
【先行技術文献】
【特許文献】
【0003】
【特許文献1】特開2009−205501号公報
【発明の概要】
【発明が解決しようとする課題】
【0004】
しかしながら、従来技術においては、電子証明書の認証等を行う決済装置への送信途中において、電子証明書が盗まれ不正に利用される可能性があるという問題があった。
【0005】
本発明はこのような問題点に鑑みなされたもので、電子証明書を利用した、より安全な決済を行うことを目的とする。
【課題を解決するための手段】
【0006】
そこで、本発明は、取引を行う第1の取引端末及び第2の取引端末、並びに決済を管理する決済装置を備える決済システムであって、
前記決済装置は、前記第1の取引端末及び前記第2の取引端末それぞれの電子証明書を複数のブロックに分割し、各ブロック内のデータ配列を変更し、前記複数のブロックの配列中にダミーブロックを挿入することにより、前記第1の取引端末及び前記第2の取引端末それぞれの前記電子証明書の一部を暗号化する暗号化手段と、暗号化された前記第1の取引端末の前記電子証明書の前記一部を前記第1の取引端末に送信し、暗号化された前記第2の取引端末の前記電子証明書の前記一部を前記第2の取引端末に送信する通信手段とを有し、前記第1の取引端末は
、前記第1の取引端末の
前記電子証明書の
前記一部を第1の通信経路
を介して前記第2の取引端末に送信す
る通信手段を有し、
前記決済装置
の通信手段は、暗号化された前記第1の取引端末の
前記電子証明書の
前記一部を
前記第1の通信経路と異なる第2の通信経路を介して前記第1の取引端末から受信し、
暗号化された前記第2の取引端末の
前記電子証明書の
前記一部
と、暗号化された、前記第1の取引端末の
前記電子証明書の
前記一部
と、を
前記第2の取引端末から受信
し、前記決済装置は、前記第1の取引端末及び前記第2の取引端末それぞれから受信した、暗号化された前記電子証明書の前記一部を復号化する復号化手段と、復号化後の前記第1の取引端末及び前記第2の取引端末それぞれの前記電子証明書の
前記一部に基づいて、前記第1の取引端末及び前記第2の取引端末の認証を行う認証手段とを
さらに有する。
【発明の効果】
【0007】
本発明によれば、電子証明書を利用した、より安全な決済を行うことができる。
【図面の簡単な説明】
【0008】
【
図2】
図2は、店舗端末のハードウェア構成を示す図である。
【
図3】
図3は、電子証明書発行処理を示すフローチャートである。
【
図4】
図4は、電子証明書の一部を抽出する処理を説明するための図である。
【
図6】
図6は、異なる読み出し方向を示す図である。
【
図7】
図7は、暗号化テーブル群の一例を示す図である。
【
図8】
図8は、管理テーブルの一例を示す図である。
【
図9】
図9は、決済処理を示すシーケンス図である。
【
図10】
図10は、第2の実施形態にかかる決済処理を示すシーケンス図である。
【発明を実施するための形態】
【0009】
以下、本発明の実施形態について図面に基づいて説明する。
【0010】
図1は、本実施形態にかかる決済システムの全体図である。決済システムは、決済を管理する決済装置10と、商品売買等の取引を行う店舗端末11と、店舗端末の取引相手となるユーザが所持する携帯端末12とを有している。ここで、店舗端末11及び携帯端末12は、取引を行う取引端末の一例である。
【0011】
決済装置10、店舗端末11及び携帯端末12は、インターネット等のネットワーク13を介して無線又は有線による通信が可能である。さらに、店舗端末11及び携帯端末12は、超音波通信14により双方向の通信が可能である。ここで、超音波通信14の通信経路及びネットワーク13を介した通信経路は、それぞれ第1の通信経路及び第2の通信経路の一例である。なお、店舗端末11と携帯端末12との間の通信方式は、実施形態に限定されるものではなく、他の例としては、赤外線通信、Bluetooth(登録商標)等の近距離無線通信であってもよい。
【0012】
店舗端末11及び携帯端末12は、予め決済装置10から発行された電子証明書を記憶している。電子証明書は、店舗端末11と携帯端末12との間の取引において、決済装置10が店舗端末11と携帯端末12とを認証するために利用される。
【0013】
図2は、店舗端末11のハードウェア構成を示す図である。店舗端末11は、CPU201と、ROM202と、RAM203と、HDD204と、表示部205と、操作部206と、第1のネットワークI/F207と、第2のネットワークI/F208とを有している。
【0014】
CPU201は、ROM202に記憶された制御プログラムを読み出して各種処理を実行する。RAM203は、CPU201の主メモリ、ワークエリア等の一時記憶領域として用いられる。HDD204は、画像データや各種プログラム等各種情報を記憶する。表示部205は、各種情報を表示する。操作部206は、ユーザによる各種操作を受け付ける。第1のネットワークI/F207は、超音波通信14による外部装置との通信処理を行う。第2のネットワークI/F208は、ネットワーク13を介した外部装置との通信処理を行う。
【0015】
後述する店舗端末11の機能や処理は、CPU201がROM202又はHDD204に格納されているプログラムを読み出し、このプログラムを実行することにより実現されるものである。
【0016】
なお、携帯端末12のハードウェア構成は、店舗端末11のハードウェア構成と同様である。また、決済装置10のハードウェア構成は、店舗端末11のハードウェア構成とほぼ同様であるが、決済装置10は、第1のネットワークI/F207等を有さなくともよい。後述する店舗端末11及び決済装置10の機能や処理は、各装置のCPU201がROM202又はHDD204に格納されているプログラムを読み出し、このプログラムを実行することにより実現されるものである。
【0017】
図3は、決済装置10による、電子証明書発行処理を示すフローチャートである。決済装置10のCPU201は、店舗端末11から電子証明書の発行要求を受け付けると、電子証明書発行処理において、店舗端末11の電子証明書を発行する。同様に、決済装置10のCPU201は、携帯端末12から電子証明書の発行要求を受け付けると、電子証明書発行処理において、携帯端末12の電子証明書を発行する。以下、店舗端末11から発行要求を受け付けた場合を例に、電子証明書発行処理について説明する。電子証明書発行処理では、S300において、決済装置10のCPU201は、発行要求に従い、要求元の店舗端末11に対し、端末IDを割り当て、割り当てた端末IDを含む電子証明書を生成する。ここで、端末IDは、端末を識別する情報である。端末IDは、さらに端末が店舗端末11であるか携帯端末12であるかの種別についても識別可能な情報である。
【0018】
なお、他の例としては、電子証明書の発行は、例えばCA(Certificate Authority)局により行われてもよい。この場合、決済装置10のCPU201は、S300において、電子証明書を生成するのに替えて、私設CA局から、又は公設CA局から電子証明書を取得する。
【0019】
次に、S301において、決済装置10のCPU201は、生成した電子証明書を暗号化する。次に、S302において、決済装置10のCPU201は、
図4に示すように、電子証明書の一部を抽出する。抽出する領域の位置及びサイズは、例えばROM202等に予め設定されているものとする。なお、他の例としては、抽出する領域の位置及びサイズは、S302が実行される度に変更されてもよい。なお、本実施形態においては、電子証明書の中の1つの領域を抽出することとしたが、抽出する領域の数は、実施形態に限定されるものではなく、電子証明書中の1か所でもよく複数か所でもよい。また、抽出する領域のサイズも実施形態に限定されるものではない。ただし、抽出対象となる領域には、署名が含まれるのが好ましい。
【0020】
次に、S303において、決済装置10のCPU201は、抽出した電子証明書の一部に対して施すべき暗号化テーブルを選択する。次に、S304において、決済装置10のCPU201は、選択した暗号化テーブルを利用して、電子証明書の一部を暗号化する。より具体的には、決済装置10のCPU201は、暗号化対象のデータ、すなわち電子証明書の一部を複数のブロック(以下、対象ブロックと称する)に分割し、魔方陣に基づいて、対象ブロック内でデータの配列順を入れ替える。決済装置10のCPU201は、さらに対象ブロックの配列中にダミーブロックを挿入する。なお、配列順の変更ルール、ダミーブロックの挿入位置は、暗号化テーブルにおいて規定されている。
【0021】
ここで、対象ブロック内でデータの配列順を変更する配列変更処理について説明する。本実施形態においては、決済装置10のCPU201は、暗号化対象データを40ビットの対象ブロックに分割するものとする。
図5Aは、配列変更処理に利用される魔方陣の一例を示す図である。
図5Aに示す魔方陣の幅は、7であり、魔方陣は、49(7×7)のセルを有している。各セルには、縦、横、斜め方向に配列された数字の総和が等しくなるように、1〜49の番号が配置されている。決済装置10のCPU201は、対象ブロック内のデータをこの番号順に1ビットずつ各セルに配置する。なお、決済装置10のCPU201は、対象ブロックの数が魔方陣のセルの数に比べて少ない場合には、残りのセルにはダミーデータを配置する。対象ブロックが40ビットの場合、決済装置10のCPU201は、41〜49のセルにダミーデータを配置する。
【0022】
さらに、決済装置10のCPU201は、各セルに配置されたビットデータを、
図5Bに矢印で示す方向に沿って順に読み出すことにより、対象データの配列を変更する。
図5A及び
図5Bに示す例においては、ダミーデータを含む1〜49番までの対象ブロック中の各ビットは、30番を先頭とし、38,46,5…と続く並び順に変更される。
【0023】
なお、
図5Aに示した各セルの数値は一例であり、この数値の配置が異なれば、同一の対象データは、異なる配列順に変更される。さらに、同一の数値が配置された魔方陣を用いた場合であっても、各セルに配置されたビットデータの読み出し方向が異なれば、同一の対象データは、異なる配列順に変更される。
図6は、異なる読み出し方向を示す図である。タイプ1は、左上から下方向に読出し、続いて左から2列目を下方向に読み出すものである。タイプ2は、左上から右方向に読出し、続いて上から2行目を右方向に読み出すものである。タイプ3は、左下から右方向に読出し、続いて下から2行目を右方向に読み出すものである。
【0024】
図7は、決済装置10のRAM203等に格納されている暗号化テーブル群700の一例を示す図である。暗号化テーブル群700は、複数の暗号化テーブルを有している。本実施形態にかかる暗号化テーブル群700は、1時、2時、というように、1日の各時間に対応付けられた24個の異なる暗号化テーブルを有している。暗号化テーブルは、暗号化対象データのデータ配列の変更規則を示す情報である。
【0025】
1時の暗号化テーブル710は、複数のブロック情報711,712,713…を有している。同様に、各暗号化テーブルは、複数のブロック情報を有している。各ブロック情報は、各対象ブロックに対する暗号化に関する情報である。各ブロック情報は、Pabと、Labと、Wabとを有している。ここで、Pは、パターン、Lは、対象ブロックの有効ビット長、Wは、魔方陣の幅(奇数)である。添え字aは、テーブルの時間、bは、対象ブロックの先頭からの順番を示している。
【0026】
なお、ブロック情報単位で、パターンP、対象ブロックの有効ビット長L及び魔方陣の幅Wには、ブロック情報毎に異なる値が設定可能である。ただし、各暗号化テーブルに含まれる、すべてのブロック情報において、パターンP、対象ブロックの有効ビット長L及び魔方陣の幅Wの少なくとも1つが異なっている必要はなく、1つの暗号化テーブルが同一のブロック情報を複数有していてもよい。また、複数の暗号化テーブルが同一のブロック情報を有していてもよい。
【0027】
また、複数の暗号化テーブルは、全体として同一の暗号化対象データを異なるデータに変更するものであればよい。すなわち、複数の暗号化テーブルは、それぞれの暗号化テーブルに含まれるブロック情報の配列が異なっていればよい。
【0028】
パターンPは、魔方陣の各セルの配置と読み出しパターンとを示す。また、本実施形態においては、対象ブロックの有効ビット長Lは、40ビットに設定されており、これに対応し、魔方陣の幅は、7に設定されている。なお、魔方陣の幅W及び対象ブロックの有効ビット長Lは、(式1)の関係を満たすものとする。
L<W
2 …(式1)
【0029】
一方、ダミーデータにおいては、(式2)を満たすような魔方陣の幅W及び対象ブロックの有効ビット長Lが設定されている。これにより、決済装置10のCPU201は、魔方陣の幅W及び対象ブロックの有効ビット長Lから、ダミーブロックと対象ブロックとを区別することができる。
L>W
2 …(式2)
【0030】
例えば、ブロック情報711は、対象ブロックに関するものであり、L11及びW11は、L11<W11
2の関係を満たす。一方、ブロック情報712は、ダミーブロックに関するものであり、L12及びW12は、L12<W12
2の関係を満たさない。
【0031】
図3に戻り、S303において、決済装置10のCPU201は、
図7に示す暗号化テーブル群700の中から、S303の処理時点の時刻に対応付けられている暗号化テーブルを選択する。例えば、処理時点の時刻が13時20分である場合には、決済装置10のCPU201は、13時に対応付けられている暗号化テーブルを選択する。ここで、暗号化テーブルの13時は、13時00分〜13時59分の60分を意味するものとする。さらに、S304において、CPU201は、選択した暗号化テーブルを参照し、暗号化対象データから得られた各対象ブロック中のデータ配列を変更し、さらにダミーデータを挿入することにより、暗号化対象データを暗号化する。
【0032】
このように、本実施形態においては、決済装置10のCPU201は、時間に対応付けられた24個の暗号化テーブルから、処理時点の時間に対応する暗号化テーブルを選択する。すなわち、決済装置10のCPU201は、時間に応じて定期的に選択する暗号化テーブルを変更する。
【0033】
次に、S305において、決済装置10のCPU201は、暗号化処理(S304)において参照した暗号化テーブルを識別するテーブルIDを、電子証明書の要求元の端末IDに対応付けて、管理テーブルに格納する。
図8は、管理テーブルの一例を示す図である。管理テーブル800は、端末IDと、電子証明書IDと、暗号化テーブルIDとを対応付けて格納している。管理テーブル800は、例えば決済装置10のRAM203等に格納されているものとする。ここで、S305の処理は、暗号化対象の電子証明書に対応する取引端末(店舗端末11又は
携帯端末12)と、暗号化対象の電子証明書に対して選択された暗号化テーブルとを対応付ける暗号化テーブル管理処理の一例である。
【0034】
次に、S306において、決済装置10のCPU201は、暗号化後の電子証明書の一部及び要求元の端末の端末IDを要求元の端末(店舗端末11又は携帯端末12)に送信し、電子証明書発行処理を終了する。なお、電子証明書の一部等を受信した端末(店舗端末11又は携帯端末12)のCPU201は、暗号化後の電子証明書の一部を受信すると、受信した暗号化後の電子証明書の一部を自装置のRAM203等に格納する。
【0035】
図9は、決済システムにおける、決済管理処理を示すシーケンス図である。携帯端末12のユーザが、店舗端末11が設置された店舗で商品の支払いを行う際など、取引が発生した場合に、店舗端末11のユーザ及び携帯端末12のユーザは、認証操作を行う。認証操作が行われると、決済処理が開始される。
【0036】
すなわち、S900において、携帯端末12のCPU201は、携帯端末12のユーザによる認証操作に従い、携帯端末12の端末ID及び携帯端末12の電子証明書の一部をRAM203等から読み出す。そして、携帯端末12のCPU201は、読み出した携帯端末12の端末ID及び電子証明書の一部を、超音波通信14により、取引相手の店舗端末11に送信する。なお、他の例としては、携帯端末12のCPU201は、電子証明書の一部に対し暗号化を施し、S900において、CPU201は、暗号化後の電子証明書の一部を店舗端末11に送信してもよい。
【0037】
次に、S901において、店舗端末11のCPU201は、携帯端末12から受信した、携帯端末12の端末ID及び電子証明書の一部を、ネットワーク13を介して、決済装置10に送信する。次に、S902において、店舗端末11のCPU201は、店舗端末11のユーザによる認証操作に従い、店舗端末11の端末ID及び店舗端末11の電子証明書の一部をRAM203等から読み出す。そして、店舗端末11のCPU201は、読み出した店舗端末11の端末ID及び電子証明書の一部を、ネットワーク13を介して、決済装置10に送信する。さらに、S903において、携帯端末12のCPU201は、携帯端末12の端末ID及び電子証明書の一部を、ネットワーク13を介して、決済装置10に送信する。
【0038】
なお、S901の処理とS902の処理は、それぞれ独立に行われるものであり、これらの実行順番は実施形態に限定されるものではない。また、S900の処理とS903の処理も同様に、それぞれ独立に行われるものであり、これらの実行順番は実施形態に限定されるものではない。
【0039】
決済装置10のCPU201は、店舗端末11の端末ID及び電子証明書の一部を受信すると、S904の処理を開始する。S904において、管理テーブルを参照し、店舗端末11の端末IDに基づいて、店舗端末11の電子証明書の一部の暗号化に利用した暗号化テーブルを特定する。次に、S905において、決済装置10のCPU201は、S904において、店舗端末11の端末IDに基づいて特定した暗号化テーブルに基づいて、店舗端末11の電子証明書の一部を復号化する。次に、S906において、決済装置10のCPU201は、復号化後の電子証明書の一部を利用して、店舗端末11の電子証明書を再構成する。
【0040】
同様に、決済装置10のCPU201は、携帯端末12の端末ID及び電子証明書の一部を受信すると、S904において、携帯端末12の電子証明書の暗号化に利用した暗号化テーブルを特定する。次に、S905において、決済装置10のCPU201は、S904において携帯端末12の端末IDに基づいて特定した暗号化テーブルに基づいて、携帯端末12の電子証明書の一部を復号化する。次に、S906において、決済装置10のCPU201は、復号化後の電子証明書の一部を利用して、携帯端末12の電子証明書を再構成する。なお、決済装置10のCPU201は、店舗端末11及び携帯端末12それぞれから携帯端末12の電子証明書の一部を受信するので、S904〜S906の処理において、携帯端末12の電子証明書が2つ再構成されることとなる。
【0041】
次に、S907において、決済装置10のCPU201は、S905において再構成された店舗端末11の電子証明書と2つの携帯端末12の電子証明書それぞれに基づいて、店舗端末11と携帯端末12を認証する。次に、S908において、決済装置10のCPU201は、認証結果を携帯端末12に送信し、S909において、決済装置10のCPU201は、認証結果を店舗端末11に送信する。なお、店舗端末11及び携帯端末12は、認証に成功した場合に取引が許可され、認証に失敗した場合には取引は許可されない。
【0042】
以上のように、本実施形態にかかる決済システムにおいては、店舗端末11及び携帯端末12から決済装置10に送信される情報は、電子証明書の一部のみである。このため、決済装置10への送信途中において、第三者により電子証明書すべてが盗み取られるといった事態を避けることができる。
【0043】
また、店舗端末11は、携帯端末12から、携帯端末12の電子証明書の一部を取得し、これを決済装置10に送信する。このため、決済装置10が認証に成功するためには、店舗端末11が取引相手の電子証明書の一部を確実に決済装置10に送信する必要があり、決済処理のセキュリティを強化することができる。
【0044】
さらに、決済装置10は、電子証明書の一部に対し、魔方陣を用いた暗号化を行い、また、暗号化に利用する暗号化テーブルを定期的に変更するので、電子証明書の漏えいを防ぐことができる。
【0045】
実施形態にかかる決済システムの第1の変更例としては、決済装置10のCPU201は、
暗号化テーブル群を定期的に更新してもよい。具体的には、決済装置10のCPU201は、一定時間が経過すると、経過時点の日時、すなわち年月日分秒それぞれの値に基づいて、新たな暗号化テーブル群を生成する。そして、決済装置10のCPU201は、RAM203等に格納されている暗号化テーブル群を新たな暗号化テーブル群に更新する。
さらに、決済装置10のCPU201は、不正が検知された場合にも、暗号化テーブル群を自動的に更新してもよい。より具体的には、決済装置10のCPU201は、例えば、現実的に移動不可能な時間帯に複数の地理的に離れた場所からのアクセスや、高額商品の連続購入等、決済装置10や取引端末(店舗端末11及び携帯端末12)の不正使用や、不正使用の可能性が疑われることが検知されると、検知された日時に基づいて、新たな暗号化テーブル群を生成し、RAM203等に格納されている暗号化テーブル群を新たな暗号化テーブル群に更新する。
【0046】
(第2の実施形態)
図10は、第2の実施形態にかかる決済システムにおける、決済管理処理を示すシーケンス図である。S1000において、店舗端末11のCPU201は、店舗端末11のユーザによる認証操作に従い、店舗端末11の端末ID及び店舗端末11の電子証明書の一部をRAM203等から読み出す。そして、店舗端末11のCPU201は、読み出した店舗端末11の端末ID及び電子証明書の一部を、超音波通信14により、取引相手の携帯端末12に送信する。次に、S1001において、携帯端末12のCPU201は、店舗端末11から受信した、店舗端末11の端末ID及び電子証明書の一部を、ネットワーク13を介して、決済装置10に送信する。
【0047】
一方で、S1002において、携帯端末12のCPU201は、携帯端末12のユーザによる認証操作に従い、携帯端末12の端末ID及び携帯端末12の電子証明書の一部をRAM203等から読み出す。そして、携帯端末12のCPU201は、読み出した携帯端末12の端末ID及び電子証明書の一部を、超音波通信14により、取引相手の店舗端末11に送信する。次に、S1003において、店舗端末11のCPU201は、携帯端末12から受信した、携帯端末12の端末ID及び電子証明書の一部を、ネットワーク13を介して、決済装置10に送信する。
【0048】
以上のように、取引端末としての店舗端末11及び携帯端末12は、それぞれ取引相手の相手端末(携帯端末12及び店舗端末11)に対し、自装置の端末ID及び電子証明書の一部を送信する。また、取引端末としての店舗端末11及び携帯端末12は、それぞれ相手端末の端末ID及び電子証明書の一部を、相手端末から受信する。以上の処理により、店舗端末11と携帯端末12は、互いの電子証明書の一部の交換が完了する。なお、S1000、S1001の処理と、S1002、S1003の処理とは、それぞれ独立に行われるものであり、これらの実行順番は実施形態に限定されるものではない。
【0049】
決済装置10のCPU201は、店舗端末11の端末ID及び電子証明書の一部を携帯端末12から受信すると、S1004の処理を開始する。S1004において、管理テーブルを参照し、店舗端末11の端末IDに基づいて、店舗端末11の電子証明書の一部の暗号化に利用した暗号化テーブルを特定する。次に、S1005において、決済装置10のCPU201は、S1004において、店舗端末11の端末IDに基づいて特定した暗号化テーブルに基づいて、店舗端末11の電子証明書の一部を復号化する。次に、S1006において、決済装置10のCPU201は、復号化後の電子証明書の一部を利用して、店舗端末11の電子証明書を再構成する。
【0050】
同様に、決済装置10のCPU201は、携帯端末12の端末ID及び電子証明書の一部を店舗端末11から受信すると、S1004において、携帯端末12の電子証明書の暗号化に利用した暗号化テーブルを特定する。次に、S1005において、決済装置10のCPU201は、S1004において携帯端末12の端末IDに基づいて特定した暗号化テーブルに基づいて、携帯端末12の電子証明書の一部を復号化する。次に、S1006において、決済装置10のCPU201は、復号化後の電子証明書の一部を利用して、携帯端末12の電子証明書を再構成する。
【0051】
次に、S1007において、決済装置10のCPU201は、S1005において再構成された店舗端末11の電子証明書と携帯端末12の電子証明書に基づいて、店舗端末11と携帯端末12を認証する。次に、S1008において、決済装置10のCPU201は、認証結果を携帯端末12に送信し、S1009において、決済装置10のCPU201は、認証結果を店舗端末11に送信する。なお、店舗端末11及び携帯端末12は、認証に成功した場合に取引が許可され、認証に失敗した場合には取引は許可されない。
【0052】
以上のように、本実施形態にかかる決済システムにおいては、店舗端末11及び携帯端末12から決済装置10に送信される情報は、電子証明書の一部のみである。このため、決済装置10への送信途中において、第三者により電子証明書すべてが盗み取られるといった事態を避けることができる。
【0053】
また、取引を行う店舗端末11及び携帯端末12の間で電子証明書の一部を交換し、取引相手の電子証明書の一部を決済装置10に送信する。このため、決済装置10が認証に成功するためには、店舗端末11及び携帯端末12それぞれが取引相手の電子証明書の一部を確実に決済装置10に送信する必要があり、決済処理のセキュリティを強化することができる。
【0054】
<その他の実施形態>
また、本発明は、以下の処理を実行することによっても実現される。即ち、上述した実施形態の機能を実現するソフトウェア(プログラム)を、ネットワーク又は各種記憶媒体を介してシステム或いは装置に供給する。そして、そのシステム或いは装置のコンピュータ(又はCPUやMPU等)がプログラムを読み出して
処理を実行す
る。
【0055】
以上、上述した各実施形態によれば、電子証明書を利用した、より安全な決済を行うことができる。
【0056】
以上、本発明の好ましい実施形態について詳述したが、本発明は係る特定の実施形態に限定されるものではなく、特許請求の範囲に記載された本発明の要旨の範囲内において、種々の変形・変更が可能である。
【符号の説明】
【0057】
10 決済装置
11 店舗端末
12 携帯端末
13 ネットワーク
14 超音波通信
201 CPU
202 ROM
203 RAM