JP2008250884A - 認証システム、認証システムに用いられるサーバ、移動体通信端末、プログラム - Google Patents

認証システム、認証システムに用いられるサーバ、移動体通信端末、プログラム Download PDF

Info

Publication number
JP2008250884A
JP2008250884A JP2007094298A JP2007094298A JP2008250884A JP 2008250884 A JP2008250884 A JP 2008250884A JP 2007094298 A JP2007094298 A JP 2007094298A JP 2007094298 A JP2007094298 A JP 2007094298A JP 2008250884 A JP2008250884 A JP 2008250884A
Authority
JP
Japan
Prior art keywords
communication terminal
mobile communication
user
identification information
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007094298A
Other languages
English (en)
Inventor
Hirokazu Noguchi
宏和 野口
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
CYBER COIN KK
Original Assignee
CYBER COIN KK
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by CYBER COIN KK filed Critical CYBER COIN KK
Priority to JP2007094298A priority Critical patent/JP2008250884A/ja
Priority to PCT/JP2008/000712 priority patent/WO2008129828A1/ja
Priority to CN200880009569A priority patent/CN101641707A/zh
Publication of JP2008250884A publication Critical patent/JP2008250884A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/325Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices using wireless networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/385Payment protocols; Details thereof using an alias or single-use codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/121Timestamp
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Finance (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Telephonic Communication Services (AREA)

Abstract

【課題】認証時の識別情報が盗聴されても、その後使用できない高度なセキュリティを保ったキャッシュレス決済システムを提供する。
【解決手段】中継サーバにおいて登録された接続ユーザおよび移動体通信端末であると判断した場合に、時刻情報をタイムスタンプとして記憶部にユーザ識別情報と関連付けて記録し、タイムスタンプを前記移動体通信端末へ前記通信部を介して送信する。当該タイムスタンプから移動体通信端末側でワンタイムコードを生成して、個人識別情報として使用する。
【選択図】図6

Description

本発明は、銀行などの決済システムとPOSシステムなどの店舗販売システムを中継し、キャッシュレス決済を安全に実現するために最適な認証システム、前記認証システムに用いられるサーバ、移動体通信端末およびこれらに使用するプログラムに関する。
近年、キャッシュカードやクレジットカードを直接提示しないで決済が可能なキャッシュレス決済システムの一態様であるカードレス決済システムが知られている。このような決済システムは、あらかじめユーザが所定の手続をしていれば、即座に自己の限度額もしくは口座残高から商品購入金額の決済ができるという利便性が高いシステムである。
しかし、このような決済システムにおいて認証処理に用いられるユーザの識別情報が、インターネットや電話回線などの通信手段を介して行われるため、情報漏えいもしくは第三者に悪用されやすい。したがって、当該決済システムのユーザや銀行などに不測の不利益が発生することを防止するため、高度なセキュリティを有する認証システムが必要であった。
たとえば、特許文献1に記載される認証システムでは携帯電話からの発行要求により、ホストコンピュータ側であらかじめ使用回数や使用可能期間を限定した短期IDを発行することでセキュリティを高めている。具体的には当該短期IDおよび商品購買金額情報には改ざん防止情報が付加されているため、仮に改ざんされた場合にはその改ざん事実を発見し、不正使用を阻止することができる。また、前記短期IDが情報漏洩した場合であっても使用可能時期が制限されているため、悪用が困難となる。更に、携帯電話とホストコンピュータ間の通信においては公開鍵暗号方式を採用して送受信情報を暗号化することにより、短期IDを含む情報が仮に漏洩しても即座に解読できないようにするなど二重三重のセキュリティ技術を駆使して不正使用を防止している。
特開2006−243984
特許文献1に記載される発明に代表されるように、ホスト側でユーザを認証するためには、ユーザに付与する前記短期IDなどの識別情報とユーザが認証のために使用する識別情報とが同一である必要がある。したがって、ホストからユーザへ識別情報を付与するために送信するときとユーザからホストへ識別情報を用いて認証するために送信するときの少なくとも2回の通信が必要であり、これらの通信により識別情報が情報漏えいし、不正使用される可能性を除去できる認証システムとはなっておらず、あくまでも暗号化や使用期限の制限をして不正使用を防止する以外に方法がなかった。
本発明は、上記課題を解決するためにユーザに付与する識別情報とユーザが決済システムで認証する際に使用する識別情報とが異なり、仮にホストがユーザに対して識別情報を付与するときに盗聴されたとしても、その識別情報をもって認証要求をされても認証することはなく、また、認証時の識別情報が盗聴されても、その後使用できないので盗聴しても不正使用をすることができない高度なセキュリティを保ったキャッシュレス決済システムを実現する認証システム、および当該認証システムに用いられるサーバ、移動体通信端末およびこれらに使用するプログラムを提供することを目的とする。
上記課題を解決するために、請求項1に記載される発明は、移動体通信端末からの認証要求が正当な要求であるか否かを判別する認証システムであって、少なくとも前記移動体通信端末と、前記移動体通信端末を認証するためのサーバとから構成される認証システムにおいて、前記サーバは、前記移動体通信端末を使用する所定のユーザが直接または間接的に設定した第1のユーザ識別情報が記録された記憶部と、前記移動体通信端末と双方向通信が可能である通信部と、前記記憶部と通信部を制御する制御部とを備え、前記制御部は、前記移動体通信端末から前記第1のユーザ識別情報を前記通信部を介して受信し、前記記憶部に記録されている情報との合致をもって正当なユーザであると判断した場合に、前記移動体通信端末を利用するユーザに対して第2のユーザ識別情報を生成して前記記憶部に記録する手段と、前記第2のユーザ識別情報を前記移動体通信端末へ送信する手段とを備え、前記移動体通信端末は、第1のユーザ識別情報と第2のユーザ識別情報を組み合わせて前記サーバへ認証要求をすることを特徴とする。
請求項2に記載される発明は、請求項1に記載される発明であって、更に前記認証システムは、前記ユーザが利用可能な決済システムと双方向に通信可能な中継サーバであって、前記制御部は、前記決済システムからの処理要求によって前記ユーザの口座情報を取得したときに前記口座情報を前記記憶部に第1のユーザ識別情報として記録する手段と、前記口座情報に関連付けた識別情報を第2のユーザ識別情報として生成し記憶部に記録する手段とを備え、前記移動体通信端末は、前記口座情報および前記識別情報を組み合わせて前記中継サーバへ認証要求をすることを特徴とする。
請求項3に記載される発明は、請求項2に記載される発明であって、更に前記制御部は、前記認証要求を受信したときに前記記憶部に記録されている情報と合致した場合に正当なユーザであると判断し、前記口座情報と関連付けた登録受付情報を第2のユーザ識別情報として生成させて前記記憶部に記録する手段と、前記移動体通信端末に前記登録受付情報を送信する手段とを備え、前記移動体通信端末は前記口座情報または前記識別情報と、前記登録受付情報を組み合わせて前記中継サーバへ認証要求をすることを特徴とする。
請求項4に記載される発明は、請求項3に記載される発明であって、更に前記制御部は、請求項3の認証要求を受信したときに前記記憶部に記録されている情報と合致した場合に正当なユーザであると判断し、前記決済システムを前記移動体通信端末経由で利用可能にするためのプログラムを提供する手段と、前記プログラムを一意に識別できる情報を第2のユーザ識別情報として生成させて前記記憶部に記録する手段とを備え、前記移動体通信端末は、前記口座情報、前記識別情報または前記登録受付情報のいずれかの情報と、前記プログラムを一意に識別する情報を組み合わせて前記中継サーバへ認証要求をすることを特徴とする。
請求項5に記載される発明は、請求項4に記載される発明であって、更に前記制御部は、請求項4の認証要求を受信したときに前記記憶部に記録されている情報と合致した場合に正当なユーザであると判断し、タイムスタンプを第2のユーザ識別情報として生成させて前記記憶部に記録する手段と、前記移動体通信端末へ送信する手段とを備え、前記移動体通信端末は、前記口座情報、前記識別情報、前記登録受付情報または前記プログラムを一意に識別する情報のいずれかの情報と、タイムスタンプを組み合わせて前記中継サーバへ認証要求をすることを特徴とする。
請求項6に記載される発明は、移動体通信端末からの発行要求が正当な要求であるか否かを判別する認証システムであって、あらかじめ前記移動体通信端末識別情報と前記移動体通信端末を使用するユーザと関連づけられた識別情報が記録された記憶部と、前記移動体通信端末と双方向通信が可能である通信部と、前記記憶部と通信部を制御する制御部と、を少なくとも有するサーバを備え、前記制御部は、発行要求と共に送信された移動体通信端末識別情報と識別情報を前記記憶部の記録情報と比較して合致した場合に登録された移動体通信端末およびユーザからの接続であると判断し、認証時または当該発行要求時の時刻をタイムスタンプとして前記記憶部に移動体通信端末識別情報と関連付けて記録し、前記タイムスタンプを前記移動体通信端末へ前記通信部を介して送信することを特徴とする。
請求項7に記載される発明は、請求項6に記載される発明であって、前記移動体通信端末識別情報は、移動体通信端末にインストールされたプログラムまたはファームウェアに付与された識別情報であることを特徴とする。
請求項8に記載される発明は、請求項6または7に記載される発明であって、あらかじめ所定の移動体通信端末識別情報を記録した記憶部と、前記中継サーバと双方向に通信可能な通信手段を備えた通信部と、前記記憶部と通信部を制御する制御部と、を少なくとも有する移動体通信端末を備え、前記移動体通信端末の制御部は、請求項6記載のタイムスタンプと前記記憶部に記録された移動体通信端末識別情報から一意に定まるワンタイムコードを生成することを特徴とする。
請求項9に記載される発明は、請求項8に記載される発明であって、更に前記移動体通信端末は画像を表示するための表示部を備え、前記制御部が、請求項8記載のワンタイムコードをQRコードとして符号化したワンタイムQRコードをディスプレイ上に表示させることを特徴とする。
請求項10に記載される発明は、請求項6ないし9に記載される発明であって、請求項6記載のサーバの制御部は、請求項8記載のワンタイムコードを所定のデータ処理送受信端末を経由して受信した場合、前記ワンタイムコードと前記中継サーバの記憶部の記録情報を比較し、移動体通信端末識別情報およびタイムスタンプの組合せが合致し、かつタイムスタンプが現在時刻と比較して所定時間を経過していない場合にユーザからの正当な認証要求であると判断することを特徴とする。
請求項11に記載される発明は、請求項10に記載される発明であって、更に前記サーバはユーザが利用可能な決済システムと双方向通信が可能な中継サーバであって、前記制御部は、ユーザからの正当な認証要求であると判断した場合に、少なくとも移動体通信端末識別情報および購買予定金額情報を、前記決済システムへ前記通信部を介して送信することを特徴とする。
請求項12に記載される発明は、請求項10または11記載される発明であって、請求項8記載のワンタイムコードが、一度認証判定処理において使用された場合またはタイムスタンプ発行時刻から所定時間を経過した場合に、前記記憶部から削除することを特徴とする。
請求項13に記載される発明は、移動体通信端末からの発行要求が正当な要求であるか否かを判別する認証システムに用いられ、あらかじめ前記移動体通信端末識別情報と前記移動体通信端末を使用するユーザに関連付けられた識別情報とが記録された記憶部と、前記移動体通信端末と双方向通信が可能である通信部と、前記記憶部と通信部を制御する制御部と、を少なくとも有するサーバにインストール可能であり、前記制御部を介して実行可能なプログラムであって、前記移動体通信端末からの発行要求と共に送信された移動体通信端末識別情報と識別情報を前記記憶部を参照し、合致した場合に登録されたユーザおよび移動体通信端末であるとして判断するステップと、正当である場合に認証または/もしくは当該発行要求時の時刻情報からタイムスタンプを発行するステップと、前記タイムスタンプを移動体通信端末識別情報と関連付けて前記記憶部に記録するステップと、前記移動体通信端末へタイムスタンプを送信するステップと、を有することを特徴とする。
請求項14に記載される発明は、請求項13に記載される発明であって、更に前記プログラムは、所定のデータ送信用端末経由で送信されてきた情報に含まれる請求項8記載のワンタイムコードと前記記憶部に記録されている移動体通信端末識別情報と比較し、合致した場合に、正当なユーザおよび移動体通信端末からの認証要求であると判断するステップと、当該ワンタイムコードに含まれるタイムスタンプと記憶部に記録されているタイムスタンプ発行時刻を比較して、同一のタイムスタンプであり、発行時刻から所定時間を経過していない場合に有効なタイムスタンプであると判断するステップと、を有することを特徴とする。
請求項15に記載される発明は、請求項14に記載される発明であって、更に前記プログラムは、前記ステップで、正当なユーザおよび移動体通信端末からの認証要求であって、有効なタイムスタンプであると判断した場合に、当該ユーザが使用可能な決済システムに対して少なくとも当該ユーザ識別情報または移動体通信端末識別情報および購買予定金額情報を送信するステップを有することを特徴とする。
請求項16に記載される発明は、請求項14または15に記載される発明であって、更に前記プログラムは、請求項8記載のワンタイムコードが、一度認証判定処理に使用された場合またはタイムスタンプ発行時刻から所定時間を経過した場合に、前記記憶部から削除するステップを有することを特徴とする。
請求項17に記載される発明は、請求項13ないし請求項16のいずれか記載の認証システムプログラムと共に用いられ、移動体通信端末識別情報が記録された記憶部と、請求項13ないし請求項16のいずれか記載のサーバまたは中継サーバと双方向通信が可能な通信部と、前記記憶部と通信部を制御する制御部と、を少なくとも有する移動体通信端末にインストール可能であり、前記制御部を介して実行可能である移動体通信端末用プログラムであって、前記サーバへタイムスタンプ発行要求としてユーザが入力した識別情報および前記移動体通信端末識別情報を送信するステップと、前記タイムスタンプ発行要求により返信されたタイムスタンプを受信して前記記憶部に記録するステップと、前記タイムスタンプと前記移動体通信端末識別情報によりワンタイムコードを生成し、前記記憶部に記録するステップとを有することを特徴とする。
請求項18に記載される発明は、請求項17に記載される発明であって、更に前記移動体通信端末は画像を表示するための表示部を備え、前記ワンタイムコードをQRコードとして符号化するステップと、符号化したワンタイムQRコードを前記表示部に表示させるステップとを有することを特徴とする。
請求項1記載の発明によれば、サーバ側で生成した第2のユーザ識別情報を移動体通信端末へ送信することで、前記移動体通信端末は第1のユーザ識別情報と第2のユーザ識別情報を組み合わせることで本人認証を行うことが可能であり、サーバと移動体通信端末間の各通信処理において同一の識別情報を送受信しなくても認証が可能になるという効果がある。
請求項2記載の発明によれば、ユーザと決済システム間の認証において使用される識別情報を、移動体通信端末とサーバ間で送受信しなくともユーザ認証が可能になるという効果がある。
請求項3記載の発明によれば、請求項2記載の識別情報の組合せを使用しなくとも、移動体通信端末とサーバ間で請求項2記載の手続をしたユーザであることを確認できるという効果がある。
請求項4記載の発明によれば、請求項2または3記載の識別情報の組合せを使用しなくとも移動体通信端末とサーバ間で請求項2および3記載の手続をしたユーザであることを確認できるという効果がある。
請求項5記載の発明によれば、請求項2ないし4記載の識別情報の組合せを使用しなくとも移動体通信端末とサーバ間で請求項2ないし4記載の手続をしたユーザであることを確認できるという効果がある。
請求項6記載の発明によれば、サーバから移動体通信端末への通信においてタイムスタンプ情報のみが移動体通信端末に送信されるため、サーバで直接認証可能な個人識別情報が送信しなくとも、ユーザ認証が可能であり、従来の認証システムに比べて格段に安全性が向上したサーバを備えた認証システムを提供できるという効果がある。
請求項7記載の発明によれば、移動体通信端末にインストールされたプログラムまたはファームウェアに付与された識別情報を移動体通信端末識別情報として用いることにより、インストールされたプログラムまたはファームウェアと移動体通信端末を一セットとして扱うことが可能になるという効果がある。
請求項8記載の発明によれば、移動体通信端末側でワンタイムコードが生成可能であり、移動体通信端末は、直接認証可能な個人識別情報そのものを受信しなくとも認証要求処理が可能となり、従来の認証システムに比べて格段に安全性および利便性が向上した移動体通信端末を備えた認証システムを提供できるという効果がある。
請求項9記載の発明によれば、移動体通信端末のディスプレイにワンタイムコードをQRコードとして符号化することにより、所定の読取装置に当該コードを読み込ませることができる移動体通信端末を備えた認証システムを提供できるという効果がある。
請求項10記載の発明によれば、有効期限が付与されたワンタイムコードを認証処理に使用することにより、ワンタイムコード発行後に仮に移動体通信端末を盗まれても認証システムの認証可能時間を制限できるサーバを備えた認証システムを提供できるという効果がある。
請求項11記載の発明によれば、ユーザが利用できるキャッシュレス決済システムに金額情報等を送信することにより、安全なキャッシュレス決済処理を可能とする中継サーバを備えた認証システムを提供できるという効果がある。
請求項12記載の発明によれば、一度記憶部に記録されたワンタイムコード情報について現在使用できるワンタイムコードのみを保持することにより不正な使用を排除する中継サーバを備えた認証システムを提供できるという効果がある。
請求項13記載の発明によれば、通信経路上にはタイムスタンプ情報のみが移動体通信端末に送信されるため、キャッシュレス決済システムに直接または間接的に使用可能な個人識別情報を通信経路上で送受信することがなく、従来の通信方法に比べて格段に安全性が向上した中継サーバ用プログラムを提供できるという効果がある。
請求項14記載の発明によれば、ユーザが利用できるキャッシュレス決済システムに金額情報等を送信することにより、安全なキャッシュレス決済処理を可能とする中継サーバ用プログラムを提供できるという効果がある。
請求項15記載の発明によれば、ユーザが利用できるキャッシュレス決済システムに金額情報等を送信することにより、安全なキャッシュレス決済処理を可能とする中継サーバ用プログラムを提供できるという効果がある。
請求項16記載の発明によれば、一度記憶部に記録されたワンタイムコード情報について現在使用できるワンタイムコードのみを保持することにより不正な使用を排除する中継サーバ用プログラムを提供できるという効果がある。
請求項17記載の発明によれば、移動体通信端末側でワンタイムコードが生成可能であり、当該情報が中継サーバから移動体通信端末方向の通信経路上で送信されないため当該通信経路間では情報漏えいのおそれがない移動体通信端末用プログラムを提供できるという効果がある。
請求項18記載の発明によれば、移動体通信端末のディスプレイにワンタイムコードをQRコードとして符号化することにより、所定の端末に当該コードを読み込ませることができる移動体通信端末用プログラムを提供できるという効果がある。
以下、本発明を適用した好適なキャッシュレス決済システムの実施例について図1ないし図3を参照しながら説明する。キャッシュレス決済システム10は、図1に示すように中継サーバ20、移動体通信端末30、銀行の決済システム40およびPOSシステム50から構成される。なお、本実施例は銀行の決済システム40との関係で説明するが、たとえば電子マネー発行会社、クレジット会社、信販会社等のシステムと連携させる場合には、本システムにおいて使用する情報について適宜変更することができる。たとえば銀行の決済システム40ではユーザの口座情報として口座番号を用いているが、信販会社と連携させる場合には登録番号などのユーザを識別するための情報であればこれを変更して用いることで、本発明を実施することができる。
中継サーバ20は、図2に示すように記憶部21、通信部22および制御部23から構成される。中継サーバ20は、主にユーザの初期登録処理、配布したプログラムのアクティブ化処理、ワンタイムコードの認証処理を行うためのサーバである。以下、中継サーバ20の各構成部分について詳細に説明する。
記憶部21は、たとえばハードディスクなどの記録媒体であり、後述する初期登録処理においてユーザ名、口座番号、暗証番号および登録受付情報などがそれぞれ関連付けられて記録されている。そして後述するアクティブ化処理時において制御部23が発行するユーザ識別情報がユーザ名と関連づけて記録されている。また、タイムスタンプ発行要求処理時にはタイムスタンプ情報がユーザ識別情報に関連づけて記録されている。これらの情報の具体的な関連付け方法としては、ユーザ名に対応して一意に定まる情報を主キーとして口座番号、暗証番号、登録受付情報、ユーザ識別情報、タイムスタンプ情報を関連付けて記録することで実現できる。また、これらのデータを管理するソフトウェアとしてはリレーショナルデータベースソフトを利用することが望ましい。
更に記憶部21には、中継サーバ用プログラム24があらかじめ記録されている。中継サーバ用プログラム24はキャッシュレス決済システム10の初期登録処理から、ユーザ認証を行い銀行の決済システム40に処理データを受け渡すまでの一連の処理を行うためのプログラムである。中継サーバ用プログラム24は、図2に示すように上記処理を行うための複数のモジュール郡(処理を行うための部品)から構成され、少なくとも初期登録モジュール24A、アクティブ化モジュール24B、認証モジュール24C、通信制御モジュール24Dを有する。以下、中継サーバ用プログラム24の各モジュールの処理について説明する。
初期登録モジュール24Aは、主に2つの処理を行う。1つ目の処理はキャッシュレス決済システム10をこれから使用するユーザについての関連情報を記憶部21に記録して登録する処理である。2つ目の処理は、移動体通信端末用プログラム(以下アプリ35とする)をダウンロードするためのURLを、当該ユーザに通知する処理である。
初期登録モジュール24Aは、図3(A)に示すように、上記処理を行うための6つのステップを有する。具体的にはユーザの移動体通信端末30を用いたアクセスから少なくともユーザ名、口座番号、暗証番号を取得し、確認するステップ(100、101)と、それらの取得した情報(たとえば口座番号とユーザ名)から登録しようとしているユーザが、銀行の決済システム40に登録されているユーザであるか確認するステップ(102)と、確認できた場合に前記情報を関連付けて記憶部21に記録するステップ(103)と、移動体通信端末30に対して登録受付情報を発行し、当該ユーザの関連情報として記憶部21に記録するステップ(104)と、仮登録が完了した旨と登録受付情報および本システムを使用するために必要なアプリ35をダウンロードできるURLとが記載されたメールを通知するステップ(105)と、を有する。
なお、当該登録受付情報は接続ユーザ毎に一意に定まる識別情報を使用する必要があり、たとえば文字や数字、またはそれらの組合せにより設定することが可能である。更に、前記識別情報は中継サーバ側で無作為に決定する方法や接続ユーザが自ら作成し、設定する方法のどちらを採用してもよい。
ユーザに対して前記情報の入力を求める具体的な手段としては、別途Webアプリケーションサーバ(図示せず)などでユーザ登録専用サイトを構築することにより実現可能である。その場合には、当該サイトを介して前記情報を取得し、その後前記Webアプリケーションサーバから中継サーバ20が取得することになる。ただし、中継サーバ20が同時にWebアプリケーションサーバとして構築して取得する方法を採用してもよい。更に、アプリ35をダウンロードさせるための具体的手段としては、別途ファイルサーバ(図示せず)も必要となるが、前記Webアプリケーションサーバと同様に、個別に構築してもよいし、中継サーバ20が兼ねてもよい。
初期登録処理の他の実施形態として、ユーザの個人情報については銀行の決済システム40から口座番号とユーザ名を取得し、当該口座番号に関連付けた暗証番号を銀行の決済システム40経由でユーザに通知し、中継サーバ20側では個人情報を極力保持しない形態としてもよい。また、暗証番号は中継サーバ20側で一意に定める方法、ユーザ自身が希望する暗証番号を自ら決める方法、銀行の決済システム40側で定めた暗証番号をそのまま使用する方法のどちらを採用しても構わない。
アクティブ化モジュール24Bは、主に2つの処理を行う。1つ目の処理は、初期登録したユーザであること、およびアプリ35をダウンロードした移動体通信端末30であることを確認する処理である。2つ目の処理は、アプリ35をキャッシュレス決済システム10において利用可能にする処理を行う。
アクティブ化モジュール24Bは、上記の処理を行うために図3(B)に示すように、5つのステップを有する。具体的には、アクティブ化モジュール24Bは、前記ユーザが移動体通信端末30を操作して通知してきた登録受付情報およびアプリ35を一意に識別できる情報を受信するステップ(106)と、前記受信した情報と記憶部21に記録された当該情報との一致をもって当該ユーザおよびダウンロードされたアプリ35であることを確認するステップ(107、108)と、正当なユーザおよびアプリ35であるとの確認ができた場合に、当該ユーザおよび移動体通信端末30、ダウンロードされたアプリ35に対して一意に定まるユーザ識別情報を生成し、記憶部21に記録すると共にアプリ35を使用可能とするステップ(109)と、当該ユーザ識別情報を移動体通信端末30に対して通知するステップ(110)と、を有する。なお、アプリ35を一意に識別できる情報はたとえばアプリ毎に生成されるシリアル番号などを使用してもよい。ユーザ識別情報は前述の通り、ユーザおよび移動体通信端末30、ダウンロードされたアプリ35に対して一意に定まる情報であるから、それぞれ移動体通信端末識別情報、アプリ識別情報として使用することができる。また、具体的にはPIN(Personal Identification Number)コードや移動体通信端末30のシリアル番号などをユーザ識別情報として用いることができる。
ステップ(107、108)において正当なユーザであると確認ができなかった場合は認証エラー通知を移動体通信端末30に対して行う。また、ステップ(109)においてアプリ35を使用可能とする手段には、たとえばあらかじめ記憶部21にアクティブ化フラグを設けてその値を変更することにより行う。アクティブ化フラグは、ユーザの初期登録時に、アプリ35を使用不可として当該フラグを(0)と設定し、アクティブ化処理が完了したユーザに対してはアプリ35を使用させるためにフラグを(1)に変更することにより実現する。ただし、上記判定方法以外の方法でもよく、当業者が通常発揮できる実施能力の範囲内において適宜変更することができる。
アクティブ化フラグは上記のアプリ35の使用可否を調整する機能として働くため、たとえばユーザの使用する移動体通信端末30の機種変更や新規購入によって端末自体が変更となった場合には、銀行の決済システム40からのアプリの再ダウンロード処理要求を受けてアプリを使用不可に設定変更し、新たにユーザがアクティブ化処理を完了するまではキャッシュレス決済システム10を使用することができない。
認証モジュール24Cは、ユーザを認証するためのモジュールであるが、大きく分けて更に2つのモジュールに分かれている。1つ目のモジュールは、移動体通信端末30からのタイムスタンプ発行処理要求を受けた場合に登録されたユーザおよび移動体通信端末30であることを認証する処理を行う。2つ目のモジュールはPOSシステム50経由の認証処理要求を受けた場合に有効なワンタイムコードであることを認証する処理を行う。
図3(C)に示すように、1つ目にモジュールは、上記処理を行うために5つのステップを有する。具体的には、移動体通信端末30から提示されたユーザ識別情報と暗証番号を取得するステップ(111)と、当該情報と記憶部21に記録されているユーザ識別情報に関連付けられている暗証番号の一致により登録を行った移動体通信端末30であることおよび登録されたユーザおよびアプリ35であることを判定するステップ(112、113)と、正当であると判定された場合に時刻情報を取得して、前記時刻情報を前記登録されたユーザ識別情報と関連付けて記憶部22に記録するステップ(114)と、当該時刻情報をタイムスタンプとして移動体通信端末30に通知するステップ(115)とを有する。
なお、当該時刻情報の取得先としては、図示しないが同一ネットワークまたは外部ネットワーク上に構成されるNTP(Network Time Protocol)サーバから時刻を取得してもよいし、中継サーバ20の内部時計から時刻を取得してもよい。また、その時刻情報の取得するタイミングとしては当該ユーザの認証処理が完了した時点における時刻でもよいし、タイムスタンプ発行処理要求の接続があった時点における時刻でもよい。
2つ目のモジュールは、上記処理を行うために4つのステップを有する。具体的には、前提として移動体通信端末30からPOSシステム50に対する認証処理要求ステップ(115´)があった場合に、POSシステム50経由で提供された情報のうち少なくともユーザ識別情報とタイムスタンプ情報を取得するステップ(116)と、当該ユーザ識別情報およびタイムスタンプの組合せと、記憶部21に記録されている移動体通信端末30のユーザ識別情報とタイムスタンプとが一致し、かつ現在時刻とタイムスタンプを比較して所定時間を経過していない場合には有効なタイムスタンプであり、全体として有効なワンタイムコードであると判別して認証するステップ(117、118)と、前記ステップ(117、118)において接続ユーザが認証された場合には銀行の決済システム40に対して、前記ユーザ識別情報とPOSシステム50から通知された決済情報(商品購買金額など)を転送するステップ(119)を有する。
なお、ステップ(117、118)において該当するユーザ識別情報が記憶部21に存在しないとき、またはユーザ識別情報は一致しても所定時間を経過しているときは認証エラーとしてPOSシステム50に通知する(119´)。前記所定時間は任意に設定可能であるが、本実施例においてはタイムスタンプ発行時刻から10分としている。また、タイムスタンプは発行時刻から10分経過後にタイムスタンプを削除する設定をして、使用可能な組合せのみをデータとして保持する方式を採用してもよいし、削除しないで履歴として蓄積する方式を採用してもよい。
また、ステップ(118)において認証された場合にPOSシステム50に対して認証処理結果のみ返すだけとしてもよく、その場合にはPOSシステム50から中継サーバ20に決済情報を送信する必要もなく、セキュリティが向上する。ただし、前記処理方法を採用する場合はPOSシステム50が認証処理のみを中継サーバに依頼して問い合わせることにより行い、当該認証結果をもとにPOSシステム50から銀行の決済システム40へ直接前記決済情報を送信する。
通信制御モジュール24Dは、移動体通信端末30との通信確立、制御、切断等の処理を行うモジュールである。なお詳細に関しては省略するが、移動体通信端末30との通信についてはセキュリティ上、WebブラウザなどにSSLを組み込んだ形式により行うことが望ましい。
続いて、図2を参照して、通信部22について説明する。通信部22は、いわゆるネットワークインターフェースであり、通信制御モジュール24Dによって移動体通信端末30やデータ処理送受信端末51との通信を行う機能および媒体、手段である。媒体としてたとえばインターネットや電話回線、ADSL、光ファイバーなど有線であるか無線であるかを問わず、かつLAN、WANなどのネットワーク形態、ブリッジ、ルータ、基地局などの伝送装置を介して構築されてもよい。なお、前述したように移動体通信端末30との通信は、SSL(Secure Socket Layer)プロトコルを使用して通信を行うことがセキュリティ上望ましい。
制御部23は、たとえばCPUであり、中継サーバ20が提供するキャッシュレス決済システム10に係る前述した一連の処理を司る機能であり、記憶部21に記録されている中継サーバ用プログラム24を読み出して逐次命令、実行することによりキャッシュレス決済システム10を実現する。
続いて移動体通信端末30について図2を参照して説明する。移動体通信端末30は、記憶部31、通信部32、制御部33、表示部34から構成される。なお、本実施例における移動体通信端末30は、携帯電話であるが、本発明は前述した目的を達成する移動体通信端末30であれば、これに限られない。たとえば、ICカードそのものを移動体通信端末30として機能させた場合には、ワンタイムコードを表示部34に表示しなくとも、後述するPOSシステム50に直接または間接的に情報を送受信する方法により本システムを実現することができる。その場合の移動体通信端末30には、表示部34を必ずしも要しない。
記憶部31は、初期登録処理後に専用サイトなどからダウンロードしたキャッシュレス決済システム10で利用可能なアプリ35と、アクティブ化処理以降に移動体通信端末30および登録されたユーザに対して一意に定まるユーザ識別情報とが記録されている。また、タイムスタンプ発行要求後には、中継サーバ20から受信したタイムスタンプ情報が記録されている。
前記ユーザ識別情報は、具体的にはPINコードやアプリ35ごとに付与したシリアル番号、移動体通信端末30のシリアル番号などを用いることができる。また、中継サーバ20から受信したユーザ識別情報を記憶する方法としては、単純にRAMに記録してアプリから参照する方法を採用してもよいし、ROMやフラッシュメモリなどに記録されているファームウェアに対して書込み、書き換え不能としてもよい。
前記タイムスタンプ情報は、中継サーバ20のタイムスタンプ発行時点の時刻情報であるため、厳密には移動体通信端末30が生成するワンタイムコード発行時の時刻ではない。そのため、通信回線の遅延等により実際にユーザの使用可能時間が設定した時刻より短くなる可能性が存在する。したがって中継サーバ20との通信回線間の遅延等がキャッシュレス決済システム10の利便性を著しく低下させる場合には、移動体通信端末30がワンタイムコードを発行した時刻と前記タイムスタンプ情報の時刻の差分を記憶部31に記録し、合わせてワンタイムコードとして生成する方法を採用してもよい。なお、その場合には中継サーバ20側で当該差分を考慮して使用可能期限を判断して認証を行う必要がある。
アプリ35は、少なくとも4つのモジュールから構成される。具体的にはタイムスタンプ発行要求モジュール35Aと、ワンタイムコード生成モジュール35B、ワンタイムコード符号化モジュール35C、通信制御モジュール35Dから構成される。
タイムスタンプ発行要求モジュール35Aは、ワンタイムコードを生成するためにタイムスタンプを中継サーバ20に発行してもらうための前提処理である。上記処理を行うために、記憶部31に記録されたユーザ識別情報とアプリ35の暗証番号入力画面からユーザが入力した暗証番号を、タイムスタンプ発行要求として中継サーバ20に送信するステップを有する。なお、ワンタイムコード発行要求をする際に使用する暗証番号は、銀行の決済システム40側で定めた暗証番号のほか、受付登録情報と置き換えても認証処理を行ってもよい。
ワンタイムコード生成モジュール35Bは、ワンタイムコードを発行する処理である。具体的には2つのステップから構成される。タイムスタンプ発行要求モジュール35Aの結果として、中継サーバ20から送信されるタイムスタンプと、記憶部31に記録されたユーザ識別情報と、をワンタイムコードとして生成するステップと、前記ワンタイムコードを記憶部31に記録するステップと、を有する。
ワンタイムコード符号化モジュール35Cは、生成したワンタイムコードを移動体通信端末30に表示するための処理を行う。具体的には前記ワンタイムコードを表示部34にQR(Quick Response)コードとして表示するために符号化するステップを有する。ただし、本発明は2次元に画像を表示する方法としてQRコードに限られない。たとえば2次元バーコードを利用して符号化する場合には、その符号化に適したモジュールを構築する必要があり、当業者が通常発揮できる実施能力の範囲内において自由に、適宜変更することができる。また、表示部34を要しない移動体通信端末30である場合には本モジュールも要しない。
通信制御モジュール35Dは、中継サーバ20との通信確立、制御、切断等の処理を行うモジュールである。たとえばWebブラウザなどにSSLを組み込んだ形式により通信を行うことがセキュリティ上望ましい。
通信部32は、いわゆるネットワークインターフェースであり、通信制御モジュール35Dによって中継サーバ20と通信を行う機能および媒体、手段である。媒体としてたとえばインターネットや電話回線、ADSL、光ファイバーなど有線であるか無線であるかを問わず、かつLAN、WANなどのネットワーク形態、ブリッジ、ルータ、基地局などの伝送装置を介して構築されてもよい。なお、前述したように中継サーバ20との通信は、アプリケーションレベルにおいてSSL(Secure Socket Layer)プロトコルを使用して通信を行うことがセキュリティ上望ましい。
制御部33は、いわゆるCPUであり、記憶部31に記録されているアプリ35を読み出して逐次命令、実行することによりキャッシュレス決済システム10の利用を可能とする。
銀行の決済システム40は、少なくともオーソリ処理サーバ41から構成される。
オーソリ処理サーバ41は、あらかじめ登録されたユーザの与信限度枠から購入する金額分の空きがあるかどうかを調べ、空きがある場合にはその金額分を決済用に確保する処理を行うことができる。オーソリ処理サーバ41以外の決済システム上の処理については本発明との関連性が低いため割愛する。
POSシステム50は、少なくともデータ処理送受信端末51、読取装置52およびデータ処理送受信端末51を管理する管理サーバ53から構成される。
データ処理送受信端末51は、いわゆるコンビニエンスストアなどに設置されているPOSレジ端末などであり、POSシステム50の管理サーバ53へ購買データなどを送受信する端末である。
読取装置52は、たとえばQRコードリーダなどであり、データ処理送受信端末51に接続されており、QRコードに符号化されたデータを復号して読み取ることができる装置である。
データ処理送受信端末51は、読取装置52で読み取ったワンタイムQRコードからユーザ識別情報、タイムスタンプおよび決済金額情報を中継サーバ30へ送信する。なお、POSシステム50の管理サーバ53は、今回の発明と関連性が低いため割愛する。
本実施例ではデータ処理送受信端末51と読取装置52はワンタイムコードをQRコードに符号化した画像を表示部34に表示して、読取装置52により情報の送受信を行っているが、他の手段としてワンタイムコードを無線通信手段(たとえば赤外線、光、電波など)によって読取装置52を介さずにデータ処理送受信端末51と直接ワンタイムコードの送受信を行う方法も考えられる。
次に、本発明を適用した好適な実施例であるキャッシュレス決済システム10を利用する際の前提である初期登録処理および初回アクティブ化処理について各装置の関係に着目して図4および図5を参照して説明する。なお、以下の説明において、前述した中継サーバ20、移動体通信端末30の各構成要素、および中継サーバ用プログラム24、アプリ35のモジュールについては、図を簡略化し、理解を容易とする目的のために図示せず、各処理を行う主体としては便宜上中継サーバ20および移動体通信端末30として説明する。
初期登録処理について説明する。あらかじめユーザは、移動体通信端末30を操作して専用サイトなどを通じて中継サーバ20に氏名、口座情報、使用したい暗証番号などの所定事項について入力してユーザ登録を行う(A1)。
そして、ユーザ登録が完了すると中継サーバ20は、ユーザの登録受付情報を生成し、アプリ35をダウンロードできるURL、登録受付情報および暗証番号が記載されたメールを移動体通信端末30に返信する(A2)。
ユーザはその後、前記URLへアクセスして(A3)、アプリ35を移動体通信端末30にダウンロードする(A4)。なお、ユーザの移動体通信端末30と中継サーバ20間の通信に際してはSSL通信により暗号化することが望ましい。
また、前述した通り、初期登録処理の他の実施例としてユーザの氏名などの個人情報は銀行の決済システム40から提供してもらい、ユーザが直接または間接的に定めた暗証番号を銀行の決済システム40経由でユーザに通知する方式を採用してもよい。
次に、初回アクティブ化処理について図5を参照して説明する。ユーザは、初期登録処理完了後アクティブ化処理前に、アプリ35を用いてキャッシュレス決済システム10を利用することができないため、アプリ35のアクティブ化(使用可能化)する必要がある。初回アクティブ化処理の目的は、ユーザの認証およびアプリ35をダウンロードした移動体通信端末30であることを確認することである。したがってユーザが、初期登録後に中継サーバ20にアクセスをし、初回アクティブ化処理を行うことにより初めてキャッシュレス決済処理システム10の利用が可能となる。
中継サーバ20は、アクセスをしてきたユーザに対して付与した登録受付情報の入力を求める(B1)。
中継サーバ20は、アクセスしてきたユーザが登録受付情報とアプリを一意に識別できる情報の照合により正当であると判断した場合に、移動体通信端末30に対してユーザ識別情報を生成し、記憶部21に移動体通信端末30およびユーザの口座情報と関連付けて記録する。そして、当該ユーザ識別情報を移動体通信端末30へ送信する(B2)。移動体通信端末30は、当該ユーザ識別情報を記憶部31に記録する。そして、移動体通信端末30はタイムスタンプ発行処理要求時に中継サーバ20へ暗証番号と、前記ユーザ識別情報を送信する。前記暗証番号とユーザ識別情報の組合せにより中継サーバ20は移動体通信端末30の識別または/および登録ユーザの認証情報として使用することができる。
更に、制御部21は、記憶部22に当該ユーザに関連付けられて記録されているアプリ35のアクティブ化フラグをON(使用可能)に変更するように命令する(B3)と共に、オーソリ処理サーバ41に対しては、当該ユーザの口座情報および記録されたユーザ識別情報を送信するように命令する(B4)。以上の手続を行った後に、当該ユーザはキャッシュレス決済システム10を利用するための前提条件が整う。
続いて図6(A),(B)を参照しながらユーザがタイムスタンプ発行処理要求から商品購入を完了するまでの処理手順について説明する。ユーザは、商品購入時に移動体通信端末30を操作してアプリ35によって表示される画面から、暗証番号を入力してタイムスタンプ発行処理要求を中継サーバ20に対して行う(C1)。なお、当該タイムスタンプ発行処理要求にはユーザが入力した暗証番号とアプリ35に付与されたユーザ識別情報が少なくとも含まれている。
前記発行処理要求を受信した中継サーバ20は、記憶部21を参照して、ユーザから受信した暗証番号およびユーザ識別情報の組合せの存在有無および当該アクセスしてきたアプリ35のアクティブ化フラグがON(使用可能)であることを確認し、キャッシュレス決済システム10に登録されかつ利用可能なユーザであるか否かを判断する。そして、正当なユーザであると判断した場合には、その認証時点もしくは中継サーバ20への接続時点での時刻情報を取得した上で、タイムスタンプを生成し、移動体通信端末30へ送信する(C2)。ただし、中継サーバ20は、1つのユーザ識別情報に対して既にタイムスタンプが生成されている場合には、不正利用を防止するために新しい別のタイムスタンプの発行処理は行わず、前記タイムスタンプ発行処理要求に対して発行エラーとして移動体通信端末30に返す。
タイムスタンプを受け取った移動体通信端末30は、アプリ35に付与されたユーザ識別情報とタイムスタンプを組み合わせてワンタイムコードを生成し、記憶部31に記録する。そして、当該ワンタイムコードは更にアプリ35によりQRコードに符号化されたワンタイムQRコードとして移動体通信端末30のディスプレイに表示される(C3)。
ユーザは、前記ワンタイムQRコードをデータ処理送受信端末51に接続されている読取装置52に読み込ませる(C4)。
データ処理送受信端末51は、読取装置52によって当該ワンタイムQRコードから読み込んだ情報および当該ユーザの決済金額を中継サーバ20へ送信する(C5)。
当該情報を受信した中継サーバ20は、記憶部21を参照してユーザ識別情報とタイムスタンプの組合せの有無を確認する。なお、中継サーバ20において、タイムスタンプの時刻から所定時間、たとえば発行から10分経過すると記憶部21からユーザ識別情報とタイムスタンプの組合せは自動的に削除される。したがって、前記組合せが存在しない場合には、認証できないユーザであるとしてエラーをデータ処理送受信端末51に返す(C6)。なお、前記所定時間は、自由に変更することが可能である。
一方、前記組合せが存在する場合は、中継サーバ20は、オーソリ処理サーバ41へ当該ユーザに関連づけられているユーザ識別情報、口座番号、決済金額などを送信する(C7)。
その後、一度使用されたユーザ識別情報とタイムスタンプの組合せは削除される(C8)。なお、中継サーバ20において銀行との決済処理については決済ログを残しておき、その後のエラー対策や銀行側との処理整合性を確認できるようにするため、これらの情報とタイムスタンプを組み合わせて記憶部21に記録してもよい。
中継サーバ20から前記情報を受信したオーソリ処理サーバ41は、オーソリ処理結果をデータ処理送受信端末51に送信する(C9)。そしてPOSシステム50は、オーソリ処理結果からキャッシュレス決済が完了したとして、当該ユーザの商品購入手続を完了する。
このように、移動体通信端末30は、ユーザが定めた暗証番号と、中継サーバ20側で定めたユーザ識別情報との組合せを送信することによりタイムスタンプの発行処理要求を中継サーバ20に対して行っている。この方式は、中継サーバ20側からみると、銀行の決済システム40とは直接関係ない識別情報の組合せによって接続してきたユーザを認証することができる。また、移動体通信端末30側からみると、ユーザが暗証番号を入力するだけで、中継サーバ20から受信したタイムスタンプを用いてキャッシュレス決済システム10で認証されるワンタイムコードを自ら生成することができる。したがって、従来中継サーバ20側でユーザ識別情報を発行するシステムは、ネットワーク上で識別情報を移動体通信端末30に付与する処理と、移動体通信端末30の認証する処理との2回の通信で、識別情報を使用する必要があったが、本発明はこれを認証処理要求時のアクセス1回のみで足りるため、ネットワーク上での情報漏えいの危険性が大幅に低減される。また、当該ワンタイムコードはPOSシステム50などの特定のネットワークのみ経由して中継サーバ20へ送信されるため、当該ワンタイムコードが外部へ流出する可能性がほとんどなく、仮に流出した場合でも流出経路も限定される。更に、所定時間が経過すると中継サーバ20側でワンタイムコードが削除されるため、使用期限が限られている。したがって、ユーザが商品を精算する時間内のみ有効であるため、安全かつ適切なキャッシュレス決済システム10を提供することができる。
本発明を適用した好適なキャッシュレス決済システムの全体図である。 本発明を適用した好適なキャッシュレス決済システムにおける中継サーバ20および移動体通信端末30が有する構成要素の概念図である。 本発明を適用した好適なキャッシュレス決済システムにおける中継サーバ用プログラムの処理フローである初期登録処理フロー(A)、アクティブ化処理フロー(B)、認証処理フロー(C)を表したシーケンス図である。 本発明を適用した好適なキャッシュレス決済システムを利用するために前提となる初期登録作業についての処理手順を表した図である。 本発明を適用した好適なキャッシュレス決済システムを利用するために前提となるアクティブ化作業についての処理手順を表した図である。 本発明を適用した好適なキャッシュレス決済システムの利用前準備(A)における認証処理要求処理手順および利用時(B)における認証処理手順を表した図である。
符号の説明
10 キャッシュレス決済システム
20 中継サーバ
21 中継サーバの記憶部
22 中継サーバの通信部
23 中継サーバの制御部
24 中継サーバ用プログラム
24A〜D 中継サーバ用プログラムを構成するモジュール
30 移動体通信端末
31 移動体通信端末の記憶部
32 移動体通信端末の通信部
33 移動体通信端末の制御部
34 移動体通信端末の表示部
35 アプリ
35A〜D アプリを構成するモジュール
40 銀行の決済システム
41 オーソリ処理用サーバ
50 POSシステム
51 データ処理送受信端末
52 読取装置
53 管理サーバ

Claims (18)

  1. 移動体通信端末からの認証要求が正当な要求であるか否かを判別する認証システムであって、少なくとも前記移動体通信端末と、前記移動体通信端末を認証するためのサーバとから構成される認証システムにおいて、前記サーバは、前記移動体通信端末を使用する所定のユーザが直接または間接的に設定した第1のユーザ識別情報が記録された記憶部と、前記移動体通信端末と双方向通信が可能である通信部と、前記記憶部と通信部を制御する制御部とを備え、前記制御部は、前記移動体通信端末から前記第1のユーザ識別情報を前記通信部を介して受信し、前記記憶部に記録されている情報との合致をもって正当なユーザであると判断した場合に、前記移動体通信端末を利用するユーザに対して第2のユーザ識別情報を生成して前記記憶部に記録する手段と、前記第2のユーザ識別情報を前記移動体通信端末へ送信する手段とを備え、前記移動体通信端末は、第1のユーザ識別情報と第2のユーザ識別情報を組み合わせて前記サーバへ認証要求をすることを特徴とする認証システム。
  2. 更に前記認証システムは、前記ユーザが利用可能な決済システムと双方向に通信可能な中継サーバであって、前記制御部は、前記決済システムからの処理要求によって前記ユーザの口座情報を取得したときに前記口座情報を前記記憶部に第1のユーザ識別情報として記録する手段と、前記口座情報に関連付けた識別情報を第2のユーザ識別情報として生成し記憶部に記録する手段とを備え、前記移動体通信端末は前記口座情報および前記識別情報を組み合わせて前記中継サーバへ認証要求をすることを特徴とする請求項1記載の認証システム。
  3. 更に前記制御部は、前記認証要求を受信したときに前記記憶部に記録されている情報と合致した場合に正当なユーザであると判断し、前記口座情報と関連付けた登録受付情報を第2のユーザ識別情報として生成させて前記記憶部に記録する手段と、前記移動体通信端末に前記登録受付情報を送信する手段とを備え、前記移動体通信端末は前記口座情報または前記識別情報と、前記登録受付情報を組み合わせて前記中継サーバへ認証要求をすることを特徴とする請求項2記載の認証システム。
  4. 更に前記制御部は、請求項3の認証要求を受信したときに前記記憶部に記録されている情報と合致した場合に正当なユーザであると判断し、前記決済システムを前記移動体通信端末経由で利用可能にするためのプログラムを提供する手段と、前記プログラムを一意に識別できる情報を第2のユーザ識別情報として生成させて前記記憶部に記録する手段とを備え、前記移動体通信端末は、前記口座情報、前記識別情報または前記登録受付情報のいずれかの情報と、前記プログラムを一意に識別する情報を組み合わせて前記中継サーバへ認証要求をすることを特徴とする請求項3記載の認証システム。
  5. 更に前記制御部は、請求項4の認証要求を受信したときに前記記憶部に記録されている情報と合致した場合に正当なユーザであると判断し、タイムスタンプを第2のユーザ識別情報として生成させて前記記憶部に記録する手段と、前記移動体通信端末へ送信する手段とを備え、前記移動体通信端末は、前記口座情報、前記識別情報、前記登録受付情報または前記プログラムを一意に識別する情報と、タイムスタンプを組み合わせて前記中継サーバへ認証要求をすることを特徴とする請求項4記載の認証システム。
  6. 移動体通信端末からの発行要求が正当な要求であるか否かを判別する認証システムであって、あらかじめ前記移動体通信端末識別情報と前記移動体通信端末を使用するユーザと関連づけられた識別情報が記録された記憶部と、前記移動体通信端末と双方向通信が可能である通信部と、前記記憶部と通信部を制御する制御部と、を少なくとも有するサーバを備え、前記制御部は、発行要求と共に送信された移動体通信端末識別情報と識別情報を前記記憶部の記録情報と比較して合致した場合に登録された移動体通信端末およびユーザからの接続であると判断し、認証時または当該発行要求時の時刻をタイムスタンプとして前記記憶部に移動体通信端末識別情報と関連付けて記録し、前記タイムスタンプを前記移動体通信端末へ前記通信部を介して送信することを特徴とする認証システム。
  7. 前記移動体通信端末識別情報は、移動体通信端末にインストールされたプログラムまたはファームウェアに付与された識別情報であることを特徴とする請求項6記載の認証システム。
  8. あらかじめ所定の移動体通信端末識別情報を記録した記憶部と、前記中継サーバと双方向に通信可能な通信手段を備えた通信部と、前記記憶部と通信部を制御する制御部と、を少なくとも有する移動体通信端末を備え、前記移動体通信端末の制御部は、請求項6記載のタイムスタンプと前記記憶部に記録された移動体通信端末識別情報から一意に定まるワンタイムコードを生成することを特徴とする請求項6または7記載の認証システム。
  9. 更に前記移動体通信端末は画像を表示するための表示部を備え、前記制御部が、請求項8記載のワンタイムコードをQRコードとして符号化したワンタイムQRコードをディスプレイ上に表示させることを特徴とする請求項8記載の認証システム。
  10. 請求項6記載のサーバの制御部は、請求項8記載のワンタイムコードを所定のデータ処理送受信端末を経由して受信した場合、前記ワンタイムコードと前記中継サーバの記憶部の記録情報を比較し、移動体通信端末識別情報およびタイムスタンプの組合せが合致し、かつタイムスタンプが現在時刻と比較して所定時間を経過していない場合にユーザからの正当な認証要求であると判断することを特徴とする請求項6ないし9記載の認証システム。
  11. 更に前記サーバはユーザが利用可能な決済システムと双方向通信が可能な中継サーバであって、前記制御部は、ユーザからの正当な認証要求であると判断した場合に、少なくとも移動体通信端末識別情報および購買予定金額情報を、前記決済システムへ前記通信部を介して送信することを特徴とする請求項10記載の認証システム。
  12. 更に前記制御部は、請求項8記載のワンタイムコードが、一度認証判定処理において使用された場合またはタイムスタンプ発行時刻から所定時間を経過した場合に、前記記憶部から削除することを特徴とする請求項10または11記載の認証システム。
  13. 移動体通信端末からの発行要求が正当な要求であるか否かを判別する認証システムに用いられ、あらかじめ前記移動体通信端末識別情報と前記移動体通信端末を使用するユーザに関連付けられた識別情報とが記録された記憶部と、前記移動体通信端末と双方向通信が可能である通信部と、前記記憶部と通信部を制御する制御部と、を少なくとも有するサーバにインストール可能であり、前記制御部を介して実行可能なプログラムであって、前記移動体通信端末からの発行要求と共に送信された移動体通信端末識別情報と識別情報を前記記憶部を参照し、合致した場合に登録されたユーザおよび移動体通信端末であるとして判断するステップと、正当である場合に認証または/もしくは当該発行要求時の時刻情報からタイムスタンプを発行するステップと、前記タイムスタンプを移動体通信端末識別情報と関連付けて前記記憶部に記録するステップと、前記移動体通信端末へタイムスタンプを送信するステップと、を有することを特徴とする認証システム用プログラム。
  14. 更に前記プログラムは、所定のデータ送信用端末経由で送信されてきた情報に含まれる請求項8記載のワンタイムコードと前記記憶部に記録されている移動体通信端末識別情報と比較し、合致した場合に、正当なユーザおよび移動体通信端末からの認証要求であると判断するステップと、当該ワンタイムコードに含まれるタイムスタンプと記憶部に記録されているタイムスタンプ発行時刻を比較して、同一のタイムスタンプであり、発行時刻から所定時間を経過していない場合に有効なタイムスタンプであると判断するステップと、を有することを特徴とする請求項13記載の認証システム用プログラム。
  15. 更に前記プログラムは、前記ステップで、正当なユーザおよび移動体通信端末からの認証要求であって、有効なタイムスタンプであると判断した場合に、当該ユーザが使用可能な決済システムに対して少なくとも当該ユーザ識別情報または移動体通信端末識別情報および購買予定金額情報を送信するステップを有することを特徴とする請求項14記載の認証システム用プログラム。
  16. 更に前記プログラムは、請求項8記載のワンタイムコードが、一度認証判定処理に使用された場合またはタイムスタンプ発行時刻から所定時間を経過した場合に、請求項14記載のサーバまたは請求項15記載の中継サーバの記憶部から削除するステップを有することを特徴とする請求項14または15記載の認証システム用プログラム。
  17. 請求項13ないし請求項16のいずれか記載の認証システムプログラムと共に用いられ、移動体通信端末識別情報が記録された記憶部と、請求項13ないし請求項16のいずれか記載のサーバまたは中継サーバと双方向通信が可能な通信部と、前記記憶部と通信部を制御する制御部と、を少なくとも有する移動体通信端末にインストール可能であり、前記制御部を介して実行可能である移動体通信端末用プログラムであって、前記サーバへタイムスタンプ発行要求としてユーザが入力した識別情報および前記移動体通信端末識別情報を送信するステップと、前記タイムスタンプ発行要求により返信されたタイムスタンプを受信して前記記憶部に記録するステップと、前記タイムスタンプと前記移動体通信端末識別情報によりワンタイムコードを生成し、前記記憶部に記録するステップとを有することを特徴とする移動体通信端末用プログラム。
  18. 更に前記移動体通信端末は画像を表示するための表示部を備え、前記ワンタイムコードをQRコードとして符号化するステップと、符号化したワンタイムQRコードを前記表示部に表示させるステップとを有することを特徴とする請求項17記載の移動体通信端末用プログラム。
JP2007094298A 2007-03-30 2007-03-30 認証システム、認証システムに用いられるサーバ、移動体通信端末、プログラム Pending JP2008250884A (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2007094298A JP2008250884A (ja) 2007-03-30 2007-03-30 認証システム、認証システムに用いられるサーバ、移動体通信端末、プログラム
PCT/JP2008/000712 WO2008129828A1 (ja) 2007-03-30 2008-03-25 認証システム、認証システムに用いられるサーバ、移動体通信端末、プログラム
CN200880009569A CN101641707A (zh) 2007-03-30 2008-03-25 认证系统、用于认证系统的服务器、移动体通信终端、程序

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007094298A JP2008250884A (ja) 2007-03-30 2007-03-30 認証システム、認証システムに用いられるサーバ、移動体通信端末、プログラム

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2010179103A Division JP2010287250A (ja) 2010-08-10 2010-08-10 キャッシュレス決済のための認証システム

Publications (1)

Publication Number Publication Date
JP2008250884A true JP2008250884A (ja) 2008-10-16

Family

ID=39875360

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007094298A Pending JP2008250884A (ja) 2007-03-30 2007-03-30 認証システム、認証システムに用いられるサーバ、移動体通信端末、プログラム

Country Status (3)

Country Link
JP (1) JP2008250884A (ja)
CN (1) CN101641707A (ja)
WO (1) WO2008129828A1 (ja)

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011043983A (ja) * 2009-08-21 2011-03-03 Japan Net Bank Ltd カードレス決済のための情報処理装置、カードレス決済システム、カードレス決済方法、キャッシュレス決済方法およびプログラム
JP2013171580A (ja) * 2012-02-22 2013-09-02 Egcns Co Ltd ワンタイム応答コードを用いた決済方法、これを遂行する決済サーバ及び事業者端末
US20130275299A1 (en) * 2012-04-17 2013-10-17 Shinsegae I&C Co., Ltd System and method for electronic receipt management using user terminal
JP2015510628A (ja) * 2012-12-10 2015-04-09 シナンカード カンパニー リミテッド 使い捨てのカード情報を用いた決済方法
CN105163310A (zh) * 2015-09-30 2015-12-16 西安交通大学 双向中继系统中星座旋转辅助的无线物理层安全传输方法
JP5859092B1 (ja) * 2014-10-28 2016-02-10 三菱電機株式会社 無線装置、無線装置の操作方法及び無線装置操作プログラム
US9754249B2 (en) 2012-06-28 2017-09-05 Seiko Epson Corporation Data processing apparatus, POS system and control method of the POS system
JP2017535883A (ja) * 2014-11-25 2017-11-30 イーイノベーションズ ホールディングス ピーティーイー リミテッド 取引システム及び方法
JP2018005558A (ja) * 2016-07-01 2018-01-11 株式会社Skiyaki 権利情報の処理を行うシステム、方法及びプログラム
JP2020204883A (ja) * 2019-06-17 2020-12-24 LINE Pay株式会社 情報処理方法、プログラム、端末
WO2020255620A1 (ja) * 2019-06-17 2020-12-24 LINE Pay株式会社 情報処理方法、プログラム、端末
JP2020204884A (ja) * 2019-06-17 2020-12-24 LINE Pay株式会社 情報処理方法、プログラム、端末、サーバ
JP2020204882A (ja) * 2019-06-17 2020-12-24 LINE Pay株式会社 情報処理方法、プログラム、端末
WO2022123779A1 (ja) * 2020-12-11 2022-06-16 楽天グループ株式会社 不正検知システム、不正検知装置、不正検知方法、及びプログラム
JP7493916B2 (ja) 2019-06-17 2024-06-03 LINE Pay株式会社 プログラム、情報処理方法、端末

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5412364B2 (ja) * 2009-07-16 2014-02-12 株式会社日立製作所 情報処理方法および情報処理システム
WO2012168457A1 (en) * 2011-06-10 2012-12-13 Swedbank Ab Electronic transactions
KR101236544B1 (ko) * 2012-01-12 2013-03-15 주식회사 엘지씨엔에스 결제 방법 및 이와 연관된 결제 게이트웨이 서버, 모바일 단말 및 시점 확인서 발행 서버
US20140067677A1 (en) * 2012-06-27 2014-03-06 Moneris Solutions Corporation Secure payment system
GB201213277D0 (en) * 2012-07-26 2012-09-05 Highgate Labs Ltd Two device authentication mechanism
KR101827936B1 (ko) * 2013-08-29 2018-02-09 세이코 엡슨 가부시키가이샤 송신 시스템, 송신 장치 및, 데이터 송신 방법
CN104751323B (zh) * 2013-12-31 2020-04-24 腾讯科技(深圳)有限公司 一种电子账户数据转移方法及相关设备、系统
CN104899730B (zh) * 2014-09-22 2020-02-18 腾讯科技(深圳)有限公司 一种移动终端数据处理方法、终端及系统
US9785764B2 (en) 2015-02-13 2017-10-10 Yoti Ltd Digital identity
US9858408B2 (en) 2015-02-13 2018-01-02 Yoti Holding Limited Digital identity system
US10853592B2 (en) 2015-02-13 2020-12-01 Yoti Holding Limited Digital identity system
US9852285B2 (en) 2015-02-13 2017-12-26 Yoti Holding Limited Digital identity
US10692085B2 (en) 2015-02-13 2020-06-23 Yoti Holding Limited Secure electronic payment
US10594484B2 (en) 2015-02-13 2020-03-17 Yoti Holding Limited Digital identity system
CN113365275B (zh) * 2021-06-15 2022-05-13 哈尔滨工业大学 基于红外通信的身份认证系统和方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001344545A (ja) * 2000-03-29 2001-12-14 Ibm Japan Ltd 処理システム、サーバ、処理端末、通信端末、処理方法、データ管理方法、処理実行方法、プログラム
JP2004272828A (ja) * 2003-03-12 2004-09-30 Ufj Bank Ltd 本人認証システム及び本人認証方法
JP2006279321A (ja) * 2005-03-28 2006-10-12 Willcom Inc 移動端末のためのセキュリティソフトウェア及びセキュリティ通信システム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001344545A (ja) * 2000-03-29 2001-12-14 Ibm Japan Ltd 処理システム、サーバ、処理端末、通信端末、処理方法、データ管理方法、処理実行方法、プログラム
JP2004272828A (ja) * 2003-03-12 2004-09-30 Ufj Bank Ltd 本人認証システム及び本人認証方法
JP2006279321A (ja) * 2005-03-28 2006-10-12 Willcom Inc 移動端末のためのセキュリティソフトウェア及びセキュリティ通信システム

Cited By (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011043983A (ja) * 2009-08-21 2011-03-03 Japan Net Bank Ltd カードレス決済のための情報処理装置、カードレス決済システム、カードレス決済方法、キャッシュレス決済方法およびプログラム
JP2013171580A (ja) * 2012-02-22 2013-09-02 Egcns Co Ltd ワンタイム応答コードを用いた決済方法、これを遂行する決済サーバ及び事業者端末
US20130275299A1 (en) * 2012-04-17 2013-10-17 Shinsegae I&C Co., Ltd System and method for electronic receipt management using user terminal
JP2013222460A (ja) * 2012-04-17 2013-10-28 Shinsegae I&C Co Ltd 使用者端末機を利用する電子領収書管理システム及びその方法
US9754249B2 (en) 2012-06-28 2017-09-05 Seiko Epson Corporation Data processing apparatus, POS system and control method of the POS system
JP2015510628A (ja) * 2012-12-10 2015-04-09 シナンカード カンパニー リミテッド 使い捨てのカード情報を用いた決済方法
JP5859092B1 (ja) * 2014-10-28 2016-02-10 三菱電機株式会社 無線装置、無線装置の操作方法及び無線装置操作プログラム
JP2017535883A (ja) * 2014-11-25 2017-11-30 イーイノベーションズ ホールディングス ピーティーイー リミテッド 取引システム及び方法
JP2020191064A (ja) * 2014-11-25 2020-11-26 ボイジャー イノベーションズ ホールディングス ピーティーイー リミテッドVoyager Innovations Holdings Pte. Ltd. 取引システム及び方法
CN105163310A (zh) * 2015-09-30 2015-12-16 西安交通大学 双向中继系统中星座旋转辅助的无线物理层安全传输方法
JP2018005558A (ja) * 2016-07-01 2018-01-11 株式会社Skiyaki 権利情報の処理を行うシステム、方法及びプログラム
JP2020204883A (ja) * 2019-06-17 2020-12-24 LINE Pay株式会社 情報処理方法、プログラム、端末
WO2020255620A1 (ja) * 2019-06-17 2020-12-24 LINE Pay株式会社 情報処理方法、プログラム、端末
JP2020204884A (ja) * 2019-06-17 2020-12-24 LINE Pay株式会社 情報処理方法、プログラム、端末、サーバ
JP2020204882A (ja) * 2019-06-17 2020-12-24 LINE Pay株式会社 情報処理方法、プログラム、端末
WO2020255621A1 (ja) * 2019-06-17 2020-12-24 LINE Pay株式会社 情報処理方法、プログラム、端末、サーバ
JP7493916B2 (ja) 2019-06-17 2024-06-03 LINE Pay株式会社 プログラム、情報処理方法、端末
WO2022123779A1 (ja) * 2020-12-11 2022-06-16 楽天グループ株式会社 不正検知システム、不正検知装置、不正検知方法、及びプログラム
JP7133107B1 (ja) * 2020-12-11 2022-09-07 楽天グループ株式会社 不正検知システム及びプログラム

Also Published As

Publication number Publication date
CN101641707A (zh) 2010-02-03
WO2008129828A1 (ja) 2008-10-30

Similar Documents

Publication Publication Date Title
JP2008250884A (ja) 認証システム、認証システムに用いられるサーバ、移動体通信端末、プログラム
TWI591554B (zh) Electronic ticket security system and method
JP2010287250A (ja) キャッシュレス決済のための認証システム
US8977234B2 (en) Using low-cost tags to facilitate mobile transactions
JP6401278B2 (ja) 取引を認証する方法
JP4511192B2 (ja) 電子転送システム
US10621576B1 (en) Mobile payments using payment tokens
US8423476B2 (en) Methods and apparatus for conducting electronic transactions
JP4434738B2 (ja) ストアドバリューデータオブジェクト安全管理のシステムおよび方法ならびにそのシステム用ユーザ装置
JP4388039B2 (ja) ネット決済システム
US20130087612A1 (en) Method and devices for the production and use of an identification document that can be displayed on a mobile device.
CN112805737A (zh) 用于令牌邻近交易的技术
KR20050109404A (ko) 이동단말기에 탑재될 수 있는 디지털 카드 및 상기 디지털카드를 이용한 결제 시스템 및 그 방법
KR20140125449A (ko) 거래 프로세싱 시스템 및 방법
TW200306483A (en) System and method for secure credit and debit card transactions
JP2008033789A (ja) 本人確認・属性認証システム、本人確認・属性認証方法
JP2005032164A (ja) 認証システムならびに認証装置、サーバ装置、登録装置および端末装置
US20180330367A1 (en) Mobile payment system and process
JPWO2006082913A1 (ja) ネットワーク決済カード、ネットワーク決済プログラム、認証サーバ、及びショッピングシステムと決済方法
US6954740B2 (en) Action verification system using central verification authority
KR101002010B1 (ko) 스마트 카드를 이용한 결제 시스템 및 그 방법
KR100598573B1 (ko) 스마트카드를 이용한 일회용 카드정보 생성 및 인증방법그리고 이를 위한 시스템
JP2008152338A (ja) 携帯情報端末を利用したクレジットカード決済方法及びシステム
CA3047954A1 (en) Method for carrying out a transaction, corresponding terminal, server and computer program
CN106157037B (zh) 移动支付方法及移动支付设备

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20091023

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20091023

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20091113

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091222

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100222

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100511

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100810

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20100818

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20101022

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120827