JP2009116628A - 電子マネーの決済システム、当該システムの管理サーバ、及び当該システムに適用可能な情報端末 - Google Patents
電子マネーの決済システム、当該システムの管理サーバ、及び当該システムに適用可能な情報端末 Download PDFInfo
- Publication number
- JP2009116628A JP2009116628A JP2007289060A JP2007289060A JP2009116628A JP 2009116628 A JP2009116628 A JP 2009116628A JP 2007289060 A JP2007289060 A JP 2007289060A JP 2007289060 A JP2007289060 A JP 2007289060A JP 2009116628 A JP2009116628 A JP 2009116628A
- Authority
- JP
- Japan
- Prior art keywords
- information terminal
- electronic money
- information
- mobile phone
- phone terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000005540 biological transmission Effects 0.000 claims abstract description 26
- 238000004891 communication Methods 0.000 claims description 17
- 238000012546 transfer Methods 0.000 claims description 5
- 230000001413 cellular effect Effects 0.000 abstract description 14
- 238000000034 method Methods 0.000 description 37
- 238000007726 management method Methods 0.000 description 33
- 238000012545 processing Methods 0.000 description 21
- 208000019901 Anxiety disease Diseases 0.000 description 5
- 230000036506 anxiety Effects 0.000 description 5
- 238000012790 confirmation Methods 0.000 description 4
- 238000010586 diagram Methods 0.000 description 4
- 230000004044 response Effects 0.000 description 4
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 238000011161 development Methods 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 210000001525 retina Anatomy 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 210000003462 vein Anatomy 0.000 description 1
Images
Landscapes
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
【解決課題】情報端末間でネットワークを介して電子マネーを送受信する際に、セキリィティ情報に対するユーザの不安感を払拭できる電子マネー決済システムを提供する。
【解決手段】携帯電話端末Aから携帯電話端末Bにサーバ14を介して電子マネーを送る際に、携帯電話端末Aと携帯電話端末Bとが通話中の場合に、携帯電話端末Aは携帯電話端末Bのユーザの認証を行うことが出来、これに続いて携帯電話端末Bへ電子マネーの送金が可能となる。
【選択図】図1
【解決手段】携帯電話端末Aから携帯電話端末Bにサーバ14を介して電子マネーを送る際に、携帯電話端末Aと携帯電話端末Bとが通話中の場合に、携帯電話端末Aは携帯電話端末Bのユーザの認証を行うことが出来、これに続いて携帯電話端末Bへ電子マネーの送金が可能となる。
【選択図】図1
Description
本発明は、電子マネーを、ネットワークを介して取引する決済システムに関するものである。
情報ネットワーク社会の発展により、電子マネーを用いた各種の決済システムが実用化されている。電子マネーは、貨幣価値をデジタルデータで表現してものであって、専用の チップに貨幣価値データを記録するICカード型電子マネーと、貨幣価値データの管理を行なうソフトウエアをパソコンなどに組み込んでネットワークを通じて決済を行なうネットワーク型電子マネーの2種類がある。
例えば、特開2001−216459号公報には、端末間で電子マネーの送受信を可能にした情報処理システムが開示されている。
特開2001−216459号公報
電子マネーを利用した決済システムでは、当然のことながらセキュリティが重要視されなければならない。このセキュリティのためには、パスワードや生体情報などのセキリュティ情報を利用して本人を確認する方法が行われている。
しかしながら、情報端末がネットワークを介して、電子マネーの受取側のセキュリティ情報を確認して電子マネーの送信を行おうとすると、ユーザにとっては、セキリティ情報が他人に盗用されて、不正に電子マネーが奪われるのではないかとの不安を払拭することができない。
しかしながら従来のシステムでは、この種の不安に対して十分答えられるものには至っていなかった。そこで、本発明は、情報端末間でネットワークを介して電子マネーを送受信する際に、セキリィティ情報に対するユーザの不安感を払拭できる電子マネー決済システムを提供する事を目的とするものである。
この目的を達成するために、本発明に係る電子マネーの決済システムは、情報端末間で対話のための情報の送受信が継続されている場合に、電子マネーの受け手の認証と、この認証後に電子マネーの送り手側の端末から電子マネーの受け手側の端末への電子マネーの送信を実行するようにしたことを特徴とするものである。
さらに本発明は、この電子マネーの決済システムに適用される管理サーバ及び情報端末であることを特徴とするものである。
本発明に係る電子マネーの決済システムは、情報端末間で対話のためのデータ交換が継続している場合に、電子マネーの送信相手の認証と、認証後の電子マネーの送受信と、を可能にするために、電子マネーがネットワークを介して送受信される際、セキリィティ情報に対するユーザの不安感を低減することができる
次に本発明の実施形態を図面に基づいて説明する。図1は電子マネーを利用した決済システムのブロック構成を示す図である。このシステムにおいて、それぞれ電子マネーの送受信機能を備えた携帯電話端末Aと携帯電話端末Bとが基地局10を介して、通信キャリアによって提供される通信ネットワーク12に接続することができる。
通信ネットワークはサーバ14に接続され、サーバ14は、各携帯電話端末に関する各種情報を管理し、かつ端末間の対話やデータのやり取りを仲介する。以後の説明において、携帯電話端末Aを電子マネーの送信側装置とし、携帯電話端末Bを電子マネーの受信側装置として説明する。勿論、携帯電話端末Bから携帯電話端末Aに電子マネーを送信することも可能である。
下記実施形態においては、携帯電話端末Aと携帯電話端末Bとの対話を、携帯電話Bのユーザの肉声を確認する携帯電話端末による通話として説明するが、この対話を画像によるものであるとしても良い。すなわち、携帯電話端末Aのユーザが、携帯電話端末Bのデジタルカメラによって撮影された携帯電話端末Bのユーザの映像を動画像・静止画像によって確認してもよい。また、携帯電話端末のデジタルカメラを利用して、ユーザaとユーザbとがお互いに静止画或いは動画を確認してもよい。さらにまた、画像と音声を同時に用いる形態でもよい。
各携帯電話端末は、図2に示されるように、各種情報の処理を行う制御ユニット200と、制御ユニット200のために情報を記録するメモリ202と、他の携帯電話端末のユーザの生体情報を暗号化し、暗号化した生体情報を復号化可能な暗復号処理回路204と、電子マネーの加減算処理回路206と、生体情報について比較照合を行う比較処理回路205と、基地局10と制御ユニット200の間の情報伝達のための通信回路210と、制御ユニット200に入力操作を行うためのキーを備えた入力回路212と、生体情報を読み込んで、読み込んだ生体情報を制御ユニットに供給する生体情報読込回路214と、LCDなどの表示パネルに制御ユニットの制御を受けて画像やキャラクタを表示するための表示回路216とを備えている。
携帯電話端末のメモリ202には、端末間で行われる通話を管理する通話管理プログラム、生体情報を取り込む生体情報取込プログラム、生体情報の暗号化或いはその復号化を制御する暗号化・復号化プログラム、パスワードを管理するパスワード管理プログラム、生体情報を他の端末或いはサーバとの間で送受信する生体情報送受信管理プログラム、電子マネー番号、電子マネーの残高などを管理する電子マネー管理プログラム、電子マネーをサーバ14を介して他の端末と送受信する電子マネー送受信制御プログラムが格納されている。制御ユニット200はこれらプログラムに基づいて各種処理を実行する。
携帯電話端末キャリアのサーバ14は、図3に示すように、携帯電話端末との間の通信のための通信回路300と、制御ユニット302と、メモリ304と、図2と同様に、暗復号処理回路306と、比較処理回路308と、電子マネーの加減算処理回路310とを備えている。
サーバの制御ユニット302は、携帯電話端末Aと携帯電話端末Bとの通話やキー操作に基づく制御情報の送受信を仲介する第1回路302Aと、生体情報、電子マネーの送受信を仲介する第2回路302Bとを備えている。通話やキー操作情報の送受信、生体情報、及び電子マネーの送受信は、携帯電話用の通信回線を利用して実行するが、インターネットなどのコンピュータネットワークを介して行なってもよい。また、第2回路302Bを携帯電話キャリアのサーバではなく、電子認証を専門に行うサービス会社、電子決済を専門に行うサービス会社のサーバに構築してもよい。なお、302Aと302Bが同一の回路で実現されても良く、回路(ハードウェア)では無く、ソフトウエアによる処理で実現されるものでもよい。
本発明に係わる通信システムの動作は、携帯電話端末への生体情報の事前登録、電子マネーを送金する際の本人認証、そして認証が成功した後に行われる電子マネーの送金の段階からなる。以下にこの動作を説明するが、電子マネーの送信側である携帯電話端末A側の構成やユーザを示すときには、ユーザa、制御ユニット200(a)など、用語の後に“a”を付し、逆に電子マネーの受信側である携帯電話端末B側の構成やユーザを示すときには用語の後に“b”を付して、電子マネーの送信型と電子マネーの受信側とを区別することとする。携帯電話端末A及び携帯電話端末Bとの両方を指し示す場合には、“a”及び“b”を付すことなく部材を表示する。
図4は携帯電話端末Aから携帯電話端末Bに電子マネーの送信(送金)が行われる関係にあり、ユーザbが携帯電話端末Aにユーザbの生体情報を登録する場合の、携帯電話端末の制御ユニット200(a)が実行するフローチャートを示している。制御ユニット200(a)は、メモリ202(a)に格納された既述の各プログラムを実行することにより各種動作を実行する。制御ユニット(b)についても同様である。
制御ユニット200(a)は、住所録設定に対応したキーが押下されたことを検出し(S400)、携帯電話端末Aに携帯電話端末Bの電話番号が入力されたことを判定する(S402)。
制御ユニット(a)は“生体認証登録”に対応したキーが押下されたことを検出する(S404)と、次いで、パスワード入力画面を表示するための信号を表示回路216(a)に出力する(S405)。
この入力画面を介してユーザbがパスワードを入力すると、制御ユニット(a)はメモリ202(a)に入力したパスワードをパスワード(1)として登録する(S406)。
次いで、制御ユニット(a)は、生体情報読取開始に対応したキー212(a)の押下を検出すると(S408)、ユーザbの生体情報を、読込回路214(a)を介して読み込む(S410)。
生体情報には、声、指紋、指静脈パターン、及び網膜など個人に特有な情報が含まれる。生体情報として扱うデータには、生データの他、生データから特有なパターンを抽出した加工データがある。
制御ユニット(a)がユーザbの生体情報の読込を終了して読み込んだ情報を確定させるキー212(a)が押下されたことを検出すると(S412)、読み込んだ情報から生体情報(1)を生成し、これをメモリ202(a)に一時記憶する(S414)。制御ユニット(a)は、パスワード(1)を用いて生成した生体情報(1)を暗号化して生体情報(1)の暗号化ファイルを生成し、これをメモリ(a)に一時記憶する(S416)。
次いで、制御ユニット(a)は携帯電話端末Bの電話番号に対応させてパスワード(1)と生体情報(1)の暗号化ファイルをメモリ202(a)の管理テーブル(図5)に登録する(S418)。
次いで、制御ユニット(a)は、不正な二次利用から守るために生体情報(1)をメモリ(a)から削除する(S420)。これによって、携帯電話端末Aにユーザbの生体識別情報が暗号化されて登録される。
図5において、“222-2222-2222”は便宜上、携帯電話端末Bの電話番号bを示し、“1234”は便宜上ユーザbの生体識別情報を暗号化するために用いられる既述のパスワード(1)を示すものであって、電話番号bに対応させて暗号化された生体情報が図5の管理テーブルに登録される。
図6は携帯電話端末Aから携帯電話端末Bに電子マネーを送信する前に制御ユニット200(a)と制御ユニット200(b)が行う認証のためのフローチャートである。
制御ユニット(a)は、携帯電話が通話中のとき、そして、通話相手が前記図5の管理テーブルに登録されている電話番号であるか否かを判定して、これらの判定を肯定した際に図6の処理を実行する。
制御ユニット(a)は、常時これらの判定を図6とは別のルーチンによって繰り返し実行し、この判定が否定されたときに、図6のフローチャートをスタートせず、又はスタートした後は中断、中止、又は強制終了する。図6のフローチャートを中断又は中止する場合は、携帯電話端末Aと携帯電話端末Bとの間の通話が開始あるいは再開されるなどして開通すると、図6のフローチャートを継続、再スタートすることができる。このことは認証に続いて行われる電子マネーの送信のための処理についても同様である。なお、認証とはユーザaにとってユーザbが電子マネーを送ってよい正しい人物か否かを検証することである。
図17は、携帯電話端末Aが携帯電話端末Bと通話中であるか否かを判定するためのフローチャートの一例である。図18は、携帯電話端末Aの通話が終了したことを判定するためのフローチャートの一例である。
図17のフローチャートは、既述の通話管理プログラムのメイン処理プログラム1700と通話処理プログラム1702によって実現される。通話処理プログラム1702の判定S1714(携帯電話端末Aが話中であり、かつ、携帯電話端末Aとの通話相手が図5の管理テーブルに登録されている電話番号である)によって、制御ユニット(a)の認証処理プログラム1704は、認証処理を開始できる状態になる(1716)。
その状況下で、通話処理プログラム1702が、通話が継続されていることを判定している間(S1712)、ユーザaが、認証開始依頼に該当するキーを入力すると(S1706)、認証依頼に該当するキー入力を受けることが可能(S1708)な状態にある、メイン処理プログラム1700がそのキー操作を判定して(S1710)、認証プログラム1704が図6に示す処理を開始する(S1718)。このように携帯電話端末Aでは、認証開始依頼に該当するキーを入力すると、通話処理プログラム1702による通話(S1722)と認証処理プログラム1704による図6の認証処理(S1720)が並列に実行される。
次に、図18について説明すると、入力回路212に対して話終キーの押下が実行されると(S1800)、メイン処理プログラム1700が当該キーの押下を判定して(S1802)、通話終了の処理を行う(S1804)。
メイン処理プログラム1700は、通話処理プログラム1702と、認証処理プログラム1704に通話が終了した通知を行なう。この通知を受けた通話処理プログラム1702は、終話処理(S1806)を行い、認証処理プログラム1704は認証処理を中断する(S1810)する。なお、通話の終了を、メインのプログラムがバッテリー低減を判定した場合、そして、通信回路210(a)を経て、別端末(携帯電話端末B)からの終話終了を認識し、通話処理プログラム1702に終話終了の通知が来た場合に行なってもよい。
通話処理の中断(S1810)の処理は、図6のフローチャートで説明された処理に割り込みプログラムの形式で実行され、通話終了の事象が生じると、図6のフローチャートに係る処理に割り込んで、当該処理を中断、中止、又は強制終了する。通話が再開されると、図6のフローチャートの処理は割り込みプログラムから開放されて、図6のフローチャートの処理が再開、あるいは再スタートされる。送金のフローチャートに係る処理に対しても、この割り込み処理は、認証のフローチャートに係る処理の場合と同様に実行される。
携帯電話端末Aに対して認証開始のためのキー、例えば電子マネー送付に対応したキーが押下されると、制御ユニット(a)はサーバを介して携帯電話端末Bに認証開始のリクエストを送信する(S600)。
携帯電話端末Bがこのリクエストを受信すると、制御ユニット(b)は、ユーザbに対して自身の生体認証送信を促す画面を表示する(S602)。ユーザbによって生体認証送信に対応したキーの押下を制御ユニット(b)が検出すると(S604)、パスワード入力画面を表示する(S606)。
パスワードの入力があると、制御ユニット(b)は入力されたパスワードをパスワード(2)としてメモリに一時記憶する(S608)。
次に、制御ユニット(b)は生体情報読取開始に対応したキーの押下を検出し(S610)、ユーザbの生体情報を読み込んでメモリに一時記憶する(S612)。なお、生体情報がユーザbの声の場合には、規定の言葉、あるいはユーザ毎に予め決められた言葉であることが他人の模倣を防ぐ上で望ましい。携帯電話端末Bに入力される生体情報は前記図4のフローチャートに従って、携帯電話端末Aに登録されたのと同一種類のものでなければならない。
制御ユニット(b)が生体情報読取終了に対応したキーの押下を検出すると(S614)、生体情報(2)を生成して(S616)、パスワード(2)を用いて生体情報(2)を暗号化して生体情報(2)の暗号化ファイルを生成してこれをメモリに一時記憶する(S618)。パスワード(2)は携帯電話端末Aに事前登録されたパスワード(1)(図4参照)と同じものである。
続いて、制御ユニット(b)がメモリから生体情報(2)の暗号化データを読み出し、さらに生体情報(2)の暗号化ファイルを送信するための通知を携帯電話端末Aに送る(S620)。この通知を受けた携帯電話端末Aは携帯電話端末Bにアクノレッジを返信すると(S622)、これを受けた携帯電話端末Bが生体情報(2)の暗号化ファイルを携帯電話端末Aに送付する(S624)。携帯電話端末Bがその送付を終了すると、終了通知を携帯電話端末Aに送る(S626)。
携帯電話端末Aはアクノレッジを携帯電話端末Bに返信後、携帯電話端末Bから生体情報(2)の暗号化ファイルを受信し(S628)、携帯電話端末Bからの終了通知を以って暗号化ファイルの受信を終了する(S630)。
制御ユニット(a)は、現在通話中の携帯電話端末Bの電話番号に対応するパスワード(1)及び生体情報(1)暗号化ファイルを図5に係る管理テーブルから読み出す(S632)。パスワード(1)及び生体情報(1)の暗号化ファイルは、ユーザbが携帯電話端末Aに事前に登録されていたものに相当する。
続いて、携帯電話端末Aの暗号化処理回路204(a)は、パスワード(1)を用いて生体情報(1)の暗号化ファイルの復号化を行って生体情報(1)を生成し、これをメモリ(a)に一時登録する(S634)。
次いで、暗号化処理回路204(a)は、パスワード(1)を用いて生体情報(2)の暗号化ファイルを復号して生体情報(2)を生成し、これをメモリ(a)に一時登録する(S636)。
次いで、携帯電話端末Aの比較処理回路205(a)は生体情報(1)と生体情報(2)とを比較する(S638)。この比較は生体情報から特徴パターンを抽出して生体情報をパラメータ化し、パラメータを比較することによって生体情報(1)と生体情報(2)との異同を判定することによる。
両者の比較の結果、比較処理回路205(a)からの比較データを受けて、制御ユニット(a)が両者が一致すると判定した場合には、制御ユニット(a)はメモリに一時記憶された生体情報(1)と生体情報(2)とを削除する(S644)。次いで、制御ユニット(a)は携帯電話端末Aの表示デバイスに、「通話相手の認証に成功しました」とのポップアップを表示する。なお、制御ユニット(a)は携帯電話端末Bに認証に成功した旨の通知を行なっても良い。
一方、生体情報の比較の結果、両者が一致しない場合には、制御ユニット(a)はメモリ(a)に一時記憶された生体情報(1)と生体情報(2)とを削除し、「通話相対の認証に失敗しました」とのポップアップを携帯電話端末Aに表示する。なお、制御ユニット(a)は携帯電話端末Bに認証が失敗した旨の通知を行なっても良い。
これによって、ユーザaは生体情報(1)と生体情報(2)とが一致することにより、現在通話中のユーザbが信頼をおける人物であると確認することができる。
図7は図6で説明した認証のフローチャートに続いて実行される電子マネーの送受信を説明するフローチャートである。電子マネーの送受信はサーバを介して、携帯電話端末Aと携帯電話端末Bとの間で行われる。携帯電話端末A、携帯電話端末B、及びサーバのそれぞれの制御ユニットが図7のフローチャートを実行する。
認証のフローチャートにおいて、携帯電話端末Aが携帯電話端末Bについての本人認証を完了すると(S644)、制御ユニット(a)はサーバに電子マネーの送金が可能かどうかの確認を依頼するコマンドを送信する(S700)。
サーバは図8に示すように、そのメモリ304に各携帯電話端末の電話番号と電子マネー番号と電子マネー残高とを対応させた管理テーブルを備えている。
“111-2222-1111”は便宜上電子マネーの送金側である携帯電話端末Aの電話番号を示し、“AAAA”は便宜上携帯電話端末Aの電子マネー番号を示し、“20,000”は便宜上携帯電話端末Aの電子マネーの残高を示す。
“111-2222-1111”は便宜上電子マネーの送金側である携帯電話端末Aの電話番号を示し、“AAAA”は便宜上携帯電話端末Aの電子マネー番号を示し、“20,000”は便宜上携帯電話端末Aの電子マネーの残高を示す。
一方、“222-2222-1111”は便宜上電子マネーの受取側携帯電話端末Bの電話番号を示し、“BBBB”は便宜上携帯電話端末Bの電子マネー番号を示し、“1,000”は便宜上携帯電話端末Bの電子マネーの残高を示す。
サーバの制御ユニットは携帯電話端末Aからの確認依頼を受信すると(S702)、通話中の携帯電話端末Aと携帯電話端末Bについて、それぞれ電話番号を取得し、これら番号が図8の管理テーブルに存在し、かつこれら電話番号のそれぞれについて電子マネー番号が登録されているか否かをチェックする(S704及びS706)。
この両方のステップにおいて、サーバの制御ユニットが電子マネー番号を読み出せる場合には、携帯電話端末Aから携帯電話端末Bへの電子マネーの送金が可能であると判定して、その旨を携帯電話端末Aに通知する(S708)。
一方、何れかのステップにおいて上記判定が否定された場合には、携帯電話端末Aからサーバへの照会に対してエラーを端末Aに通知する。このエラーを受けた携帯電話端末Aは「送金失敗」をポップアップ表示して、サーバ及び携帯電話端末Aともに電子マネーの送金処理を終了する(S710)。
携帯電話端末A及び携帯電話端末Bはそれぞれ、図9に示すようにメモリに電子マネー番号とこれに対応した電子マネー残高の管理テーブルを備えている。
携帯電話端末Aがサーバから送金可能の通知を受けると(S710)、制御ユニット(a)はメモリ(a)の管理テーブルから電子マネー番号を読み出し(S714)、さらにこの電子マネー番号に対応した管理残高を読み出す(S716)。
なお、サーバから、ステップS708において携帯電話端末Aに送られる通知に電子マネー番号が含まれるようにし、携帯電話端末Aがサーバから送られた電子マネー番号と携帯電話端末Aのメモリ(a)に記憶されている電子マネー番号とを比較し、仮に、これが一致しない場合には携帯電話端末Aが送金処理をエラーとしてこれを終了させても良い。
制御ユニット(a)は電子マネーの残高から、送金可能金額を画面に表示する(S718)。この送金金額は残高に等しいか、残高より小さい金額であってもよい。ユーザaはメモリ(a)のプログラムに送金額の上限を予め設定することができる。
ユーザaのキー操作に応じて、制御ユニット(a)は携帯電話端末Bに対して送金される電子マネーの金額を読み込む(S720)。制御ユニット(a)が送金ボタンに対応したキーの操作を検出すると(S722)、サーバへの送金依頼を生成して送金額をサーバに送信する(S724,S726)。なお、携帯電話端末Aの電話番号に対応した電子マネー番号と携帯電話端末Bの電話番号に対応した電子マネー番号とは同一でも異なっていてもよい。
この送金依頼を受信した(S728)サーバの制御ユニットは、端末Aの電話番号をキーとして図8に説明した管理テーブルに基づいて電子マネー番号とこれに対応する残高を読み出す(S730)。さらに、サーバの制御ユニットは、端末Bの電話番号をキーとして前記テーブルに基づいて端末Bの電子マネー番号とこれに対応する残高を読み出す(S732)。
なお、サーバが携帯電話端末Aと携帯電話端末Bとが認証フロー及び送金フローが行われている間通話状態にあるかを常時チェックするようにしてもよい。携帯電話端末Aと携帯電話端末Bとの間の通話が終了或いは途絶えた時点で、認証フロー又は送金フローを終了する。
サーバは、メモリ内に携帯電話端末Aと携帯電話端末Bとが通話中であるか否かを記録するフラグなど、そして、携帯電話端末Aの通話相手の電話番号(あるいはID)、携帯電話端末Bの通話相手の電話番号(あるいはID)を特定するためのテーブルなどを備えており、制御ユニットがこれらフラグなどを常時チェックすることにより、携帯電話端末Aと携帯電話端末Bとが通話中であるか否かを判定することができる。認証や送金のフローが実行される過程で、携帯電話端末Aと携帯電話端末Bとは互いに通話をすることができる。
サーバの制御ユニットは、携帯電話端末Bの電子マネー番号に対応する残高に送金額を加算した結果、合計金額が上限値を超えているか否かをチェックする(S734)。合計金額が上限値を超えている場合には、送金額によって電子マネー受信側端末の上限値を越える旨の通知をサーバから携帯電話端末Aに送る。これを受けた携帯電話端末Aはこの旨をポップアップ表示し、携帯電話端末Aは送金処理を終了する(S736)か、送金額を減額訂正し訂正後の金額をサーバに通知する。
ステップS734においてサーバが、合計金額が上限値を越えないと判定すると、携帯電話端末Bの電子マネー番号に対応する金額に送金額を加算して管理テーブルに登録する(S738)。一方、携帯電話端末Aの電子マネー番号から送金額分を減算して管理テーブルに登録する(S740)。
サーバの制御ユニットは、携帯電話端末Aに対する減算要求を生成して(S742)、携帯電話端末Aに減算依頼を求めるコマンドを送信する(S744)。このコマンドの通知を受信した携帯電話端末Aは(S746)、メモリから管理テーブルを読み出して、登録されている残高からサーバから通知された金額を減算し、減算後の金額に基づいて管理テーブルを更新する(S748)。次いで、携帯電話端末Aはサーバに減算が完了したことを通知する(S750,S752)。
この通知を受け受領したサーバは(S754)、送金額の加算を携帯電話端末Bに要求するコマンドを形成し(S756)、これを携帯電話端末Bに送る(S758)。このコマンドを受けた携帯電話端末Bは(S760)、管理テーブルを読み出し、送金額を残額に加算する(S762)。この加算を終了すると携帯電話端末Bはサーバにこれを通知する(S764,S766)。この通知を受けたサーバ(S768)、そして携帯電話端末A及び携帯電話端末Bは送金処理を終了する。送金完了の旨はサーバからのコマンドを受けて携帯電話端末A及び携帯電話端末Bの画面に表示される。
携帯電話端末Aのメモリ(a)に記録されている送金管理プログラムは、前記認証や送金のフローを実行する過程で、ユーザbにその肉声を求める処理を行っても良い。例えば、ステップS720の送金を実行するキーの操作の直前に、携帯電話端末Bのユーザの肉声の確認を求めるメッセージを表示し、確認キーの操作を経ないと、送金用キーの操作を有効にしないなどである。
以上説明した実施形態によれば、ユーザaがユーザbの生体情報を用いて認証を行い、そして、ユーザbに電子マネーを送金する際に、ユーザbの肉声を確認することができるので、ユーザaの不安感を解消することができる。なお、携帯電話端末Aにユーザbの肉声を登録して、制御ユニットaが携帯電話端末Bとの通話中の音声が登録したユーザbの肉声に等しいかを音声照合プログラムに基づいて判定してもよい。
次に本発明の他の実施形態について説明する。この実施形態が先の実施形態と異なる部分は、携帯電話端末Bのユーザbの生体情報を携帯電話端末Aに事前登録する際に、携帯電話端末Bに生体情報を登録し、これを携帯電話端末Aに送信する点である。
図10はこの実施形態に係るフローチャートであって、制御ユニット(a)と制御ユニット(b)とによって実行される。制御ユニット(b)が生体認証に対応したキーがユーザbによって操作されたことを検出する(S1000)、S1002〜S1020が実行される。S1002〜S1014は、携帯電話端末Aではなく携帯電話端末Bによって行われる点を除けば、図4のS405〜S416と同一である。
図10のS1016において、制御ユニット(b)が生体認証送付に対応したキーが押下されたことを検出すると(S1016)、携帯電話端末Bのユーザは携帯電話端末Aの電話番号を検出してこれを携帯電話端末Bに入力し(S1018)、当該電話番号に基づいて生体情報(1)の暗号化ファイルを携帯電話端末Bに送信する(S1020)。
この生体情報(1)の暗号化ファイルを受信した携帯電話端末Aのユーザは(S1022)、住所録設定に対応したキーを押下すると、この押下を携帯電話端末Aの制御ユニット(a)が検出し(S1024)、携帯電話端末Bの電話番号を読み取り(S1026)、次いでパスワード設定画面を表示する(S1027)。
ユーザaは携帯電話端末Bのユーザbから通話を介してパスワードを取得するか、ユーザbに直接入力して貰うなどしてパスワードを取得すると、制御ユニット(a)はパスワードをメモリ(a)に記録する(S1028)。制御ユニット(a)はさらに、携帯電話端末Bの電話番号に対応させて、パスワード(1)と生体情報(1)の暗号化ファイルを管理テーブルに登録する。
次にさらに他の実施形態を図11に従って説明する。この実施形態では、パスワードで暗号化された生体情報及び暗号化された生体情報を復号化するためのパスワードが、携帯電話端末Aでは無く、サーバに事前登録される点において先に説明した実施形態とは異なる。図11のフローチャートは、携帯電話端末Aの制御ユニット(a)と、携帯電話端末Bの制御ユニット(b)と、サーバの制御ユニットとによって実行される。
制御ユニットaは、サーバに生体情報送付の開始を通知すると(S1100)、
図4のS400〜S416と同様に、S1100〜S1116を実行する。次いで、制御ユニット(a)は、ユーザaのキー操作に基づく生体情報送付開始を受け付けるとサーバに生体情報送付開始の通知を行う(S1118)。
図4のS400〜S416と同様に、S1100〜S1116を実行する。次いで、制御ユニット(a)は、ユーザaのキー操作に基づく生体情報送付開始を受け付けるとサーバに生体情報送付開始の通知を行う(S1118)。
サーバはこの通知を受信してアクノレッジを制御ユニット(a)に返すと(S1120)、制御ユニット(a)は、携帯電話端末Bの電話番号である電話番号(1)と、生体情報(1)の暗号化ファイルをサーバに送付する(S1122)。
この通知を受信したサーバは、メモリのテーブルに管理アクセスして、携帯電話端末Bの電話番号に対応させて生体情報(1)の暗号化ファイルをメモリに登録する(S1124)。
サーバは、携帯電話端末Aから生体情報送付の終了通知(S1128)を受信し(S1126)、携帯電話端末Aが生体情報(1)、その暗号化ファイル、さらにパスワードを破棄して、第1の事前登録フローを終了する(S1130)。
この第1の事前登録フローを終了した、端末Aは、端末Bに対して生体情報(1)の暗号化ファイルの復号パスワードをサーバに送る旨を依頼する。この依頼は端末Aから端末Bに電話をかけること、あるいはSMS(ショートメッセージサービス)、或いは電子メールを介して行われる。
この通知を受けた携帯電話端末Bの制御ユニットbは図12に示す第2の事前登録フローを開始し、生体情報復号パスワード送付に対応したキーの押下があったことを検出する(S1200)。次いで、制御ユニットbはパスワード入力画面を表示し(S1202)、ユーザbから第1の事前登録フローのS1106で携帯電話端末Aに入力されたのと同一のパスワードの入力があると、これをメモリ(b)に記録し、制御ユニット(b)はこのパスワードをサーバに送信する(S1204)。
この送信を受けたサーバは、送信側の電話番号を読み出し(S1205)、次いで携帯電話端末Bの電話番号に対応させて、S1204で入力されたパスワードを生体情報復号パスワードとして管理テーブルに更新記録する。S1204で入力されたパスワードがS1106で入力されたパスワードと同一でない場合、サーバはパスワードエラーとしてこれを制御ユニット(b)に通知して、携帯電話端末Bのユーザbにパスワードの再入力を求めることができる。
なお、この実施形態では、ユーザaに対するセキュリティを保護する観点から、サーバへの暗号化された生体情報を、電子マネーの受け手であるユーザbから行うのではなく、携帯電話端末Aから行う。また、図12のフローチャートの後、図12のフローチャートが実行されるようにしてもよい。
図11及び図12のフローチャートに基づいて、サーバに登録された生体情報の暗号化データを用いてサーバが認証を行う動作を図13のフローチャートに基づいて説明する。図13のフローチャートは、制御ユニット(a)、制御ユニット(b)、そしてサーバの制御ユニットによって実行される。
図13のS1300〜S1330は、ユーザbの暗号化された生体情報の登録が携帯電話端末Aではなくサーバにされている点を除き、図6のS600〜S630と同じである。
制御ユニット(b)がサーバに認証回路を依頼し(S1332)、サーバがこの依頼を受信すると(S1334)、ユーザbの認証を行う。S1336〜S1342までの処理は、図6のS632〜S638と同じである。
次いで、サーバは次に端末Bと通話中の携帯電話端末Aの電話番号をメモリから読み出して(S1344)、携帯電話端末Aに認証結果を送付する(S1346)。次いで、携帯電話端末Aは、認証結果に応じてその内容を表示部に表示する(S1350,S1352)。表示内容は、図6のS642、S646と同じである。
次に、電子マネーを送金する際のフローチャートの他の実施形態を図14に従って説明する。この実施形態が図7に示した実施形態と異なる点は、電子マネーの送金に伴う、携帯電話端末内での電子マネーの残高の計算について、図7の実施形態では携帯電話端末の回路がこれを行っていたが、この実施形態ではこれをサーバが行い、各携帯電話端末は電子マネーの残高計算は行わず、サーバからの通知に基づいて自己の管理テーブルの残高を更新するだけである。図14のフローチャートが図7のフローチャートと同じ部分については、図7の符号と同一の符号を付す。
サーバはステップS738、S740を実行して電子貨幣の残高更新が完了すると、携帯電話端末Aについての電子マネーの残高を携帯電話端末Aに通知する(S1400,S1402)。携帯電話端末Aは残高を受信する(S1404)と管理テーブルの電子マネー残高を更新し(S1406)、テーブルの更新が完了するとこれをサーバに通知する(S1408)。この通知を受けたサーバは、携帯電話端末Bについても電子マネーの残高を通知し、これを受けた携帯電話端末Bは管理テーブルを更新する(S1410〜S1422)。携帯電話端末Bから残高を更新した完了通知を受けると(S1424,S1426)と、サーバ及び各携帯電話端末は図14の処理を終了する。
さらに電子マネーの送金についての他の実施形態を図15に基づいて説明する。図15はこの実施形態のフローチャートを示すものであり、携帯電話端末A、携帯電話端末B、そしてサーバによって実行される。
この実施形態ではサーバが管理する残高と携帯電話端末が管理する残高が相違する状況に対処する機能を、図7で説明した電子マネーを送金するフローチャートに付加した。サーバと携帯電話端末との通信状況の如何によって、サーバが管理する電子マネー残高と携帯電話端末が管理する電子マネー残高に不一致点が生じるおそれがある。この場合には、サーバが管理する残高を優先し、携帯電話端末をこれに同期させる。なお、図7と同一の処理については図7と同一の符号を付しその説明を省略する。
図15の符号1500で示す一連の処理は、この携帯電話端末Aの電子マネーの残高をサーバが管理する電子マネーの残高に同期させるためのものである。携帯電話端末Aは送金可能の通知をサーバから受信すると、残高照会の依頼をサーバに送信する(S1500、S1502)。これを受信したサーバは(S1504)、メモリの管理テーブルにアクセスして携帯電話端末Aの電話番号から読み出した電子マネー番号とこれに対応する残高を読み出して(S1506)、これを携帯電話端末Aに通知する(S1508)。
サーバが管理する電子マネーの残高を受信した制御ユニット(a)は(S1510)、メモリ(a)の管理テーブルにアクセスし、サーバから通知された電子マネー番号に対応する電子マネーの残高を取得する(S1514)。
比較回路(a)はサーバから通知された残高と端末Aのメモリに登録されている電子マネー残高とを比較する。この残高が一致しない場合にはサーバの残高になるように、制御ユニット(a)はメモリ(a)内の残高を合わせる処理を実行する(S1516)。
符号1500で示す一連工程は、携帯電話端末から電子マネーを送ろうとする際に実行される構成としてもよいし、携帯電話端末Aからの送金中にサーバとの通信が途切れた場合にそれをサーバが記憶し、サーバは携帯電話端末Aに対してサーバの残高に同期するように促すようにしてもよい。
あるいは、サーバは携帯電話端末Aに「前回、送金中に通信が切れましたので、今回は送金できません。サーバに同期してください。」などのポップアップを表示し、それ以後の処理を行わないようにしてもよい。その際携帯電話端末Aは電子マネーの送金に先立ち、自身が管理している電子マネーの残高をサーバの残高に同期すればよい。前回送金中に通信が途切れず、サーバから携帯電話端末A,携帯電話端末Bに電子マネーの残高の通知が正しく行われている場合には、サーバは1500の処理を省略させてもよい。
以後、図7と同様にして、にサーバからの通知に基づいて携帯電話端末Aで電子マネーの減算を行い、携帯電話端末Bで電子マネーの加算を行う。図15に続く処理を説明する図16のフローチャートのS1600において、携帯電話端末Aからエラーが帰ってきた場合、又はサーバ側で数秒程度のタイムアウトチェックの結果、端末A、Bからの応答が来なかった場合、サーバは電子マネーの金額を減算及び加算が行われる以前の状態に戻す処理、即ち送金処理をエラーにすることができる。
この際、サーバは携帯電話端末A、携帯電話端末Bに電子マネーの残高を元の金額に戻すコマンドを送るが、サーバと端末間の通信が不良であると端末がこのコマンド受領することができない。そこで、既述の通り符号1500の処理を、携帯電話端末がサーバに電子マネーの送金の際にアクセスした際に、常時実行するか、あるいは携帯電話端末がサーバとの通信が再開した際に、このコマンドを受信して符号1500の処理を実行するか、あるいは、サーバが携帯電話端末に電子マネー残高を同期する処理を実行させるコマンドを新たに発行するようにする。
サーバが携帯電話端末Aから減算完了を受信後(S1600)、サーバは携帯電話端末Bから電子マネーの加算完了を受信した際(S1602)にも、サーバ内の電子マネー残高に携帯電話Bの電子マネー残高が一致するための処理を行う。
さらに、この実施形態では、サーバが携帯電話端末Bから電子マネー加算完了通知を受領すると、電子マネーの決済上での取引の安全の観点から、処理完了通知(S1604,S1606)を再度携帯電話端末Aに送る。携帯電話端末Aがこれを受信すると(S1604)、処理完了の確認を行い(S1610)、これをサーバに送信する(S1610,S1612)。サーバは処理完了通知を携帯電話端末Aに送った後(S1602)、この確認通知が携帯電話端末Aから来ることをタイムアウトチェックし、所定時間にこの確認通知(S1614)が携帯電話端末Aから来ない場合には、送金エラーとして、サーバの管理テーブルに登録された加算後の電子マネー残高と減算後の電子マネー残高を元に戻す。
前記実施形態では、キャリアのサーバが端末間の通話、電子マネーの管理、そして生体情報の管理を行ったが、後者二つを図1の破線で示すように、別のサーバ14Aによって行なっても良い。その際、既述のように、電子マネーについての管理を決済サービス会社が行い、生体に情報の登録・認証を認証サービス会社が行うようにしてもよい。
さらにまた、既述の実施形態では、携帯電話端末Aと携帯電話端末Bとがサーバを介して、電子マネー・生体情報などの認証情報の送受信を行う例について説明したが、サーバを介することなく、携帯電話端末Aと携帯電話端末Bとの間で赤外線などによる依るものであってもよい。
A 携帯電話端末(電子マネーの送金側)、B 携帯電話端末(電子マネーの受取側)、10 基地局、12 ネットワーク、14 管理サーバ
Claims (11)
- 電子マネーを送信する送信回路を備える第1の情報端末と、
前記第1の情報端末から送信される電子マネーを受信する受信回路を備える第2の情報端末と、
前記第1の情報端末と前記第2の情報端末とを接続するネットワークと、
前記第1の情報端末と前記第2の情報端末との対話を中継する第1の制御部と、
前記第1の情報端末から前記第2情報端末への前記電子マネーの移動を制御する第2の制御部と、
前記第2の情報端末の利用者の認証を生体情報によって実行する認証実行部と、を備え、
前記第2の制御部が、
前記第1の制御部にアクセスして前記第1の情報端末と前記第2の情報端末との間で対話が実行されているか否かを判定し、
前記第1の情報端末と前記第2の情報端末との対話が実行されている状態にあり、前記認証実行部から前記認証が完了したとの情報を取得した後、前記第1の情報端末の前記送信回路から前記第2の情報端末の前記受信回路への前記電子マネーの移動を実行する、電子マネーの決済システム。 - 前記対話が前記第1の情報端末と前記第2の情報端末間の通話による、請求項1記載の電子マネーの決済システム。
- 前記認証実行部が、
前記第2の情報端末の利用者の前記生体情報を生体情報1として記録する記録回路と、
前記第2の情報端末が取り込んだ前記利用者の前記生体情報を生体情報2として受信する生体情報受信回路と、
前記生体情報1と前記生体情報2とを比較する比較部と、を備え、
前記第1の携帯情報端末が前記記録回路と、前記生体情報受信回路と、前記比較部と、前記第2制御部としての制御ユニットと、を備え、
前記制御ユニットは、前記比較回路が前記生体情報1と前記生体情報2とが一致すると判定した時に、前記送信回路に対する前記電子マネーを前記受信回路に送信するための入力を許容し、前記第2の情報端末の前記利用者によって前記記録回路に直接入力された前記生体情報1を前記記録回路に記録する、
請求項1記載の電子マネーの決済システム。 - 前記第2の情報端末の利用者の前記生体情報が、当該利用者によって管理されるパスワードによって暗号化され、当該暗号化された生体情報が前記認証実行部の記憶回路に記憶されている、請求項1記載の電子マネーの決済システム。
- 前記第1の制御部は前記第1の情報端末と前記第2の情報端末との間で前記対話が継続されているかを判定し、この判定を否定した際に、前記第2の制御部は前記第1の情報端末から前記第2の情報端末への前記電子マネーの送信を行わない、請求項1記載の電子マネーの決済システム。
- 前記第1の制御部は前記第1の情報端末と前記第2の情報端末との間で前記対話が継続されているかを判定し、この判定を否定した際に、前記第1の情報端末と前記第2の情報端末との間での前記対話を開通させた後、前記2の制御部は前記第1の情報端末から前記第2の情報端末への前記電子マネーの送信を行う、請求項5記載の電子マネーの決済システム。
- 前記認証実行部が、
前記第2の情報端末の利用者の前記生体情報を生体情報1として記録する記録回路と、
前記第2の情報端末が取り込んだ前記利用者の前記生体情報を生体情報2として受信する生体情報受信回路と、
前記生体情報1と前記生体情報2とを比較する比較部と、を備え、
前記第1の携帯情報端末が前記記録回路と、前記生体情報受信回路と、前記比較部と、前記第2制御部としての制御ユニットと、を備え、
前記制御ユニットは、前記比較回路が前記生体情報1と前記生体情報2とが一致すると判定した時に、前記送信回路に対する前記電子マネーを前記受信回路に送信するための入力を許容し、前記第2の情報端末の前記利用者が当該第2の情報端末に入力された前記生体情報1を前記ネットワークを介して取得し、これを前記記録回路に記録する、
請求項1記載の電子マネーの決済システム。 - 前記第1の情報端末と前記第2の情報端末との間の通信がサーバを介して実行され、当該サーバは、前記第1の情報端末と前記第2の情報端末との対話と、 前記第1の情報端末から前記第2情報端末への前記電子マネーの移動と、を仲介し、さらに、前記第2の情報端末の利用者の前記生体情報を記憶し、当該生体情報の記憶が前記第1の情報端末から前記サーバに送られた当該生体情報に基づいて行われる、請求項1記載の電子マネーの決済システム。
- 前記第1の情報端末は前記電子マネーの残高を記憶する第1の残高記憶回路を備え、
前記第2の情報端末は前記電子マネーの残高を記憶する第2の残高記憶回路を備え、
前記サーバは前記第1の情報端末及び前記第2の情報端末のそれぞれについて前記電子マネーの残高を記憶する第3の残高記憶回路を備え、
前記第1の残高記憶回路と前記第2の残高記憶回路との少なくとも一つと、前記第3の残高記憶回路とについて、前記電子マネーの残高が一致しない場合には、前記第1の情報端末及び前記第2の情報端末の少なくとも一方が前記サーバにアクセスして、前記電子マネーの残高が一致するように、前記第1の残高記憶回路及び前記第2の残高記憶回路の残高データを修正する、
請求項1記載の電子マネーの決済システム。 - 電子マネーを送信する送信回路を備える第1の情報端末と、前記第1の情報端末から送信される電子マネーを受信する受信回路を備える第2の情報端末とがネットワークに接続された電子マネー決済システムを管理するサーバであって、
当該サーバは、
前記第1の情報端末と前記第2の情報端末との対話を中継する第1の制御部と、
前記第1の情報端末から前記第2情報端末への前記電子マネーの移動を制御する第2の制御部と、
前記第2の情報端末の利用者の認証を生体情報によって実行する認証実行部と、を備え、
前記第2の制御部が、
前記第1の制御部にアクセスして前記第1の情報端末と前記第2の情報端末との間で対話が実行されているか否かを判定し、
前記第1の情報端末と前記第2の情報端末との対話が実行されている状態にあり、前記認証実行部から前記認証が完了したとの情報を取得した後、前記第1の情報端末の前記送信回路から前記第2の情報端末の前記受信回路への前記電子マネーの移動を実行する、電子マネーの決済システムを管理するサーバ。 - ネットワークを介して管理サーバに接続可能であり、当該ネットワーク上で電子マネーの送受信が可能な情報端末であって、
他の情報端末との間で通話中である場合に、前記サーバを介して他の情報端末との間で前記電子マネーの送受信が可能である、情報端末。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007289060A JP2009116628A (ja) | 2007-11-06 | 2007-11-06 | 電子マネーの決済システム、当該システムの管理サーバ、及び当該システムに適用可能な情報端末 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007289060A JP2009116628A (ja) | 2007-11-06 | 2007-11-06 | 電子マネーの決済システム、当該システムの管理サーバ、及び当該システムに適用可能な情報端末 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2009116628A true JP2009116628A (ja) | 2009-05-28 |
Family
ID=40783712
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007289060A Pending JP2009116628A (ja) | 2007-11-06 | 2007-11-06 | 電子マネーの決済システム、当該システムの管理サーバ、及び当該システムに適用可能な情報端末 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2009116628A (ja) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010282559A (ja) * | 2009-06-08 | 2010-12-16 | Nec Corp | 電子マネー管理プログラム及び電子マネー管理システム並びに電子マネー管理方法 |
JP2016519357A (ja) * | 2013-03-15 | 2016-06-30 | グーグル インコーポレイテッド | 通信システムにおける支払い |
JP6491809B1 (ja) * | 2018-10-10 | 2019-03-27 | 株式会社ネイン | 情報処理システム、情報処理方法、コンピュータプログラムおよび情報処理装置 |
JP2019519855A (ja) * | 2016-06-16 | 2019-07-11 | 中国▲銀▼▲聯▼股▲ふん▼有限公司 | 双方向検証モバイル決済方法及びシステム |
JP2020123211A (ja) * | 2019-01-31 | 2020-08-13 | 株式会社メルカリ | 情報処理方法、情報処理装置、および情報処理プログラム |
WO2021137266A1 (ja) * | 2019-12-30 | 2021-07-08 | 株式会社Payment Technology | 対価支払いシステム |
-
2007
- 2007-11-06 JP JP2007289060A patent/JP2009116628A/ja active Pending
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010282559A (ja) * | 2009-06-08 | 2010-12-16 | Nec Corp | 電子マネー管理プログラム及び電子マネー管理システム並びに電子マネー管理方法 |
JP2016519357A (ja) * | 2013-03-15 | 2016-06-30 | グーグル インコーポレイテッド | 通信システムにおける支払い |
US9582789B2 (en) | 2013-03-15 | 2017-02-28 | Google Inc. | Payments in communication systems |
KR101757422B1 (ko) | 2013-03-15 | 2017-07-26 | 구글 인코포레이티드 | 통신 시스템에서의 결제 |
US11120440B2 (en) | 2013-03-15 | 2021-09-14 | Google Llc | Payments in communication systems |
US11978046B2 (en) | 2013-03-15 | 2024-05-07 | Google Llc | Payments in communication systems |
JP2019519855A (ja) * | 2016-06-16 | 2019-07-11 | 中国▲銀▼▲聯▼股▲ふん▼有限公司 | 双方向検証モバイル決済方法及びシステム |
JP6491809B1 (ja) * | 2018-10-10 | 2019-03-27 | 株式会社ネイン | 情報処理システム、情報処理方法、コンピュータプログラムおよび情報処理装置 |
JP2020060944A (ja) * | 2018-10-10 | 2020-04-16 | 株式会社ネイン | 情報処理システム、情報処理方法、コンピュータプログラムおよび情報処理装置 |
JP2020123211A (ja) * | 2019-01-31 | 2020-08-13 | 株式会社メルカリ | 情報処理方法、情報処理装置、および情報処理プログラム |
JP7370036B2 (ja) | 2019-01-31 | 2023-10-27 | 株式会社メルカリ | 情報処理方法、情報処理装置、および情報処理プログラム |
WO2021137266A1 (ja) * | 2019-12-30 | 2021-07-08 | 株式会社Payment Technology | 対価支払いシステム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US6948066B2 (en) | Technique for establishing provable chain of evidence | |
US6968453B2 (en) | Secure integrated device with secure, dynamically-selectable capabilities | |
EP1914961B1 (en) | Mobile information terminal apparatus | |
KR101224348B1 (ko) | 바이오메트릭 데이터를 가지고 보안된 거래를 기록할 수 있는 개인용 통신 장치와, 컴퓨터 판독가능한 기록매체 | |
US20020095586A1 (en) | Technique for continuous user authentication | |
US20020095587A1 (en) | Smart card with integrated biometric sensor | |
US20020095296A1 (en) | Technique for improved audio compression | |
US20030212893A1 (en) | Technique for digitally notarizing a collection of data streams | |
US7308582B2 (en) | Collation processing apparatus, data communication system and data communication method | |
JP2009116628A (ja) | 電子マネーの決済システム、当該システムの管理サーバ、及び当該システムに適用可能な情報端末 | |
US7079833B2 (en) | Mobile radio terminal and network commerce system using the same | |
WO2012155620A1 (zh) | 一种进行近场通信安全性保护的方法及移动通信终端 | |
CN101960493A (zh) | 用于移动装置的生物统计智能卡 | |
US20070021141A1 (en) | Record carrier, system, method and program for conditional access to data stored on the record carrier | |
JP3258632B2 (ja) | 指紋認証装置 | |
CN107395610B (zh) | 一种通讯认证方法、第一终端及第二终端 | |
CN105631254B (zh) | 解锁方法及解锁装置 | |
EP2391967B1 (en) | Password protected secure device | |
US20170339141A1 (en) | System and Method of Identity Verification | |
CN107341657A (zh) | 基于应用程序的付费处理方法、装置及终端 | |
CN107168821A (zh) | 数据备份方法及装置 | |
CN106133736B (zh) | 指纹验证方法及装置 | |
CN105303120A (zh) | 短信读取方法及装置 | |
JP2000222498A (ja) | 携帯電話装置及び電子マネーリチャージシステム | |
CN106375350A (zh) | 刷机验证方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20090326 |