JP2011053931A - Settlement system - Google Patents

Settlement system Download PDF

Info

Publication number
JP2011053931A
JP2011053931A JP2009202509A JP2009202509A JP2011053931A JP 2011053931 A JP2011053931 A JP 2011053931A JP 2009202509 A JP2009202509 A JP 2009202509A JP 2009202509 A JP2009202509 A JP 2009202509A JP 2011053931 A JP2011053931 A JP 2011053931A
Authority
JP
Japan
Prior art keywords
unit
data
credit
code
company server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2009202509A
Other languages
Japanese (ja)
Inventor
Nobuyuki Teraura
信之 寺浦
Masami Tanaka
正己 田中
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Denso Wave Inc
Original Assignee
Denso Wave Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Denso Wave Inc filed Critical Denso Wave Inc
Priority to JP2009202509A priority Critical patent/JP2011053931A/en
Publication of JP2011053931A publication Critical patent/JP2011053931A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Telephone Function (AREA)
  • Telephonic Communication Services (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Cash Registers Or Receiving Machines (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide a settlement system for easily managing personal data for settlement, which is required for settlement, and excellent also in security. <P>SOLUTION: A portable terminal 10 obtains credit ID and an encrypted key from a credit company server 2, records the credit ID into a non-disclosed area, generates a partially non-disclosed code C in which inherent ID and validity determination reference data are recoded in a disclosed area, and displays the generated code C. A read device 30 picks up an image of the partially non-disclosed code C, and determines the validity of the partially non-disclosed code C based on the validity determination reference data obtained by decoding the disclosed area. Then, when the partially non-disclosed code C is valid, the portable terminal 10 transmits the partially non-disclosed code C and settlement data to the credit company server 2. The credit company server 2 reads out the encrypted key corresponding to the inherent ID recorded in the disclosed area, decodes the non-disclosed area, and performs settlement processing based on the obtained credit ID and the received settlement data. <P>COPYRIGHT: (C)2011,JPO&INPIT

Description

本発明は、決済システムに関するものである。   The present invention relates to a payment system.

現在広く実施されているクレジットシステムでは、一般的に、クレジット番号などを磁気ストライプ部分に記録してなる磁気カードが用いられ、このような磁気カードを決済端末などに読み取らせることで決済処理を行っている。このようなクレジットカード(磁気カード)は財布等に収納しやすいため、複数枚のクレジットカードを所持し、状況に応じて使い分けている利用者も多い。   In a credit system that is widely implemented at present, a magnetic card in which a credit number or the like is recorded in a magnetic stripe portion is generally used, and payment processing is performed by causing a payment terminal or the like to read such a magnetic card. ing. Since such a credit card (magnetic card) is easy to store in a wallet or the like, there are many users who possess a plurality of credit cards and use them properly according to the situation.

特許3207192号公報Japanese Patent No. 3207192

上記のような磁気カードを用いるクレジットシステムでは、例えば、複数種類のクレジット番号を使い分けたい場合に、複数枚のクレジットカードを常時所持しておき、必要に応じて財布等から取り出す必要がある。従って、管理が面倒であり、紛失しやすいという問題もある。また、磁気カードを用いる場合、不正読取の虞があり、セキュリティ面で問題を抱えている。   In a credit system using a magnetic card as described above, for example, when it is desired to use a plurality of types of credit numbers, it is necessary to always have a plurality of credit cards and take them out of a wallet or the like as necessary. Therefore, there is a problem that management is troublesome and easy to lose. Also, when using a magnetic card, there is a risk of unauthorized reading, which is problematic in terms of security.

このような問題を解決する方法としては、クレジット番号等のクレジットデータ(決済用個人データ)を予め携帯端末に記憶しておき、決済時に、利用しようとするクレジットデータを携帯端末にて読み出し、二次元コード等として表示する方法が考えられる。この場合、決済端末側に、二次元コード読取装置を設けておけば、必要なクレジットデータを決済端末にスムーズに提供できると共に、クレジットデータを携帯端末と共に一元管理できるようになり、利用者の利便性を高めることができる。   As a method for solving such a problem, credit data such as a credit number (settlement personal data) is stored in advance in a mobile terminal, and the credit data to be used is read out by the mobile terminal at the time of settlement. A method of displaying as a dimension code or the like is conceivable. In this case, if a two-dimensional code reader is provided on the settlement terminal side, the necessary credit data can be smoothly provided to the settlement terminal, and the credit data can be centrally managed together with the portable terminal. Can increase the sex.

しかしながら、上記システム(即ち、携帯端末でクレジットデータを管理し、必要に応じてそのクレジットデータを二次元コード化して提供するシステム)では、セキュリティ面の問題が依然として残ってしまう。例えば、決済時に用いる二次元コードを何らかの方法(例えば、撮像やコピー等の方法)で第三者に取得されてしまうと、何ら措置を講じていない場合、クレジットデータがその第三者に不正に利用されてしまう虞がある。   However, in the above system (that is, a system in which credit data is managed by a portable terminal and the credit data is provided as a two-dimensional code if necessary), a security problem still remains. For example, if a two-dimensional code used at the time of payment is acquired by a third party by some method (for example, imaging, copying, etc.), if no measures are taken, the credit data is illegally transmitted to the third party. There is a risk of being used.

本発明は、上述した課題を解決するためになされたものであり、決済に必要となる決済用個人データの管理が行いやすく、セキュリティ面にも優れた決済システムを提供することを目的とする。   The present invention has been made to solve the above-described problems, and an object of the present invention is to provide a payment system that is easy to manage payment personal data necessary for payment and is excellent in security.

請求項1の発明は、公開領域と、暗号化キーに基づいて暗号化された暗号データが記録された非公開領域とを有する一部非公開コードを生成可能なコード生成部と、前記コード生成部によって生成された前記一部非公開コードを表示する表示部と、を備えた携帯端末と、各携帯端末の各固有IDを、各クレジットIDと対応付けて記憶するサーバ側記憶部と、前記携帯端末に対して当該携帯端末の前記固有IDに対応する前記クレジットIDのデータを送信するサーバ側送信部と、を備えたクレジット会社サーバと、前記携帯端末の前記表示部に表示される前記一部非公開コードを読み取る読取装置と、を備えた決済システムとして構成されている。
そして、前記携帯端末は、前記クレジット会社サーバの前記サーバ側送信部から当該携帯端末に送信された前記クレジットIDのデータを受信する端末側受信部と、前記端末側受信部によって受信された前記クレジットIDのデータを記憶する端末側記憶部と、を備えると共に、前記コード生成部が、前記非公開領域に前記クレジットIDを記録し、前記公開領域に、当該携帯端末の前記固有IDと正当性判断基準データとを記録する構成で、前記一部非公開コードを生成し、前記表示部が、前記コード生成部によって生成された前記一部非公開コードを表示する構成をなしている。
更に、前記読取装置は、前記携帯端末の前記表示部に表示された前記一部非公開コードを撮像する撮像部と、前記撮像部によって前記一部非公開コードが撮像された場合に、少なくとも前記公開領域のデータを解読する解読部と、前記解読部による前記公開領域の解読によって得られた前記正当性判断基準データに基づいて、前記一部非公開コードが有効であるか否かを判断する判断部と、前記判断部によって前記一部非公開コードが有効であると判断された場合に、当該一部非公開コードのデータを前記クレジット会社サーバに送信するコードデータ送信部と、前記クレジット会社サーバに対し、少なくとも金額データを含んだ決済データを送信する決済データ送信部と、を備えている。
そして、前記クレジット会社サーバは、前記読取装置の前記コードデータ送信部によって送信された前記一部非公開コードのデータと、前記決済データ送信部によって送信された前記決済データとを受信するサーバ側受信部と、前記サーバ側受信部によって受信された前記一部非公開コードのデータに基づいて前記公開領域を解読し、当該公開領域に記録された前記固有IDを取得する固有ID取得部と、前記固有ID取得部によって取得された前記固有IDに対応する前記暗号化キーを前記サーバ側記憶部から読み出す暗号化キー読出部と、前記暗号化キー読出部によって読み出された前記暗号化キーに基づき、前記サーバ側受信部によって受信された前記一部非公開コードの前記非公開領域を解読し、前記クレジットIDを読み出すクレジットID読出部と、前記クレジットID読出部によって読み出された前記クレジットIDと、前記サーバ側受信部によって受信された前記決済データとに基づいて決済処理を行う決済処理部と、を有している。
The invention of claim 1 is a code generation unit capable of generating a partially private code having a public area and a private area in which encrypted data encrypted based on an encryption key is recorded, and the code generation A display unit that displays the partially private code generated by the unit, a server-side storage unit that stores each unique ID of each portable terminal in association with each credit ID, A credit company server comprising: a server-side transmitter that transmits data of the credit ID corresponding to the unique ID of the mobile terminal to the mobile terminal; and the one displayed on the display unit of the mobile terminal A payment system including a reading device that reads a private code.
The portable terminal includes a terminal-side receiving unit that receives data of the credit ID transmitted from the server-side transmitting unit of the credit company server to the portable terminal, and the credit received by the terminal-side receiving unit. A terminal-side storage unit that stores ID data, and the code generation unit records the credit ID in the non-public area, and determines the validity and the unique ID of the mobile terminal in the public area. In the configuration for recording the reference data, the partial private code is generated, and the display unit displays the partial private code generated by the code generation unit.
Furthermore, the reading device captures at least a part of the imaging unit that images the partially private code displayed on the display unit of the mobile terminal, and the imaging unit captures the partially private code. A decrypting unit for decrypting the data in the public area, and determining whether or not the partially private code is valid based on the validity judgment reference data obtained by decrypting the public area by the decrypting unit A determination unit; a code data transmission unit configured to transmit data of the partial private code to the credit company server when the partial private code is determined to be valid by the determination unit; and the credit company A payment data transmission unit that transmits payment data including at least money amount data to the server.
And the said credit company server receives the data of the said partial private code transmitted by the said code data transmission part of the said reading apparatus, and the said server side reception which receives the said payment data transmitted by the said payment data transmission part A unique ID acquisition unit that decodes the public area based on the data of the partially private code received by the server-side receiving unit and acquires the unique ID recorded in the public area; Based on the encryption key reading unit that reads the encryption key corresponding to the unique ID acquired by the unique ID acquisition unit from the server-side storage unit, and the encryption key read by the encryption key reading unit , Decrypting the private area of the partially private code received by the server-side receiving unit, and reading the credit ID A payment processing unit that performs payment processing based on the credit ID read by the credit ID reading unit and the payment data received by the server-side receiving unit. ing.

請求項2の発明は、公開領域と、暗号化キーに基づいて暗号化された暗号データが記録された非公開領域とを有する一部非公開コードを生成可能なコード生成部と、前記コード生成部によって生成された前記一部非公開コードを表示する表示部と、を備えた携帯端末と、各携帯端末の各固有IDを、各クレジットIDと対応付けて記憶するサーバ側記憶部と、前記携帯端末に対して当該携帯端末の前記固有IDに対応する前記クレジットIDのデータを送信するサーバ側送信部と、を備えたクレジット会社サーバと、前記携帯端末の前記表示部に表示される前記一部非公開コードを読み取る読取装置と、を備えた決済システムとして構成されている。
そして、前記携帯端末は、前記クレジット会社サーバの前記サーバ側送信部から当該携帯端末に送信された前記クレジットIDのデータを受信する端末側受信部と、前記端末側受信部によって受信された前記クレジットIDのデータを記憶する端末側記憶部と、を備えると共に、前記コード生成部が、前記非公開領域に前記クレジットIDを記録し、前記公開領域に、当該携帯端末の前記固有IDと正当性判断基準データとを記録する構成で、前記一部非公開コードを生成し、前記表示部が、前記コード生成部によって生成された前記一部非公開コードを表示する構成をなしている。
また、前記読取装置は、前記携帯端末の前記表示部に表示された前記一部非公開コードを撮像する撮像部と、前記撮像部によって前記一部非公開コードが撮像された場合に、少なくとも前記公開領域のデータを解読する解読部と、前記解読部による前記公開領域の解読によって得られた前記正当性判断基準データに基づいて、前記一部非公開コードが有効であるか否かを判断する判断部と、前記判断部によって前記一部非公開コードが有効であると判断された場合に、前記クレジット会社サーバに対し、前記公開領域の解読によって得られた前記固有IDに対応する前記暗号化キーを要求する暗号化キー要求部と、前記クレジット会社サーバに対し、少なくとも金額データを含んだ決済データと、を送信する決済データ送信部と、を備えている。
また、前記クレジット会社サーバは、前記暗号化キー要求部によって要求された、前記固有IDに対応する前記暗号化キーを前記サーバ側記憶部から読み出す暗号化キー読出部と、前記暗号化キー読出部によって読み出された前記暗号化キーを、要求元の前記読取装置に送信する暗号化キー送信部と、前記決済データ送信部によって送信された前記決済データに基づいて決済処理を行う決済処理部と、を備えている。
更に、前記読取装置は、前記暗号化キー送信部によって送信された前記暗号化キーを取得する暗号化キー取得部を備えると共に、前記暗号化キー取得部によって前記暗号化キーが取得された場合に、前記解読部が、その取得された前記暗号化キーに基づいて、前記非公開領域を解読し、前記解読部によって前記非公開領域が解読された場合に、前記決済データ送信部が、前記クレジット会社サーバに対し、前記非公開領域に記録された前記クレジットIDを送信する構成をなしている。
そして、前記クレジット会社サーバの前記決済処理部は、前記決済データ送信部によって送信された前記クレジットIDに基づいて、前記決済データについての前記決済処理を行うように構成されている。
According to a second aspect of the present invention, there is provided a code generation unit capable of generating a partially private code having a public area and a private area in which encrypted data encrypted based on an encryption key is recorded, and the code generation A display unit that displays the partially private code generated by the unit, a server-side storage unit that stores each unique ID of each portable terminal in association with each credit ID, A credit company server comprising: a server-side transmitter that transmits data of the credit ID corresponding to the unique ID of the mobile terminal to the mobile terminal; and the one displayed on the display unit of the mobile terminal A payment system including a reading device that reads a private code.
The portable terminal includes a terminal-side receiving unit that receives data of the credit ID transmitted from the server-side transmitting unit of the credit company server to the portable terminal, and the credit received by the terminal-side receiving unit. A terminal-side storage unit that stores ID data, and the code generation unit records the credit ID in the non-public area, and determines the validity and the unique ID of the mobile terminal in the public area. In the configuration for recording the reference data, the partial private code is generated, and the display unit displays the partial private code generated by the code generation unit.
In addition, the reading device captures at least a part of the imaging unit that images the partially private code displayed on the display unit of the mobile terminal, and the imaging unit captures the partially private code. A decrypting unit for decrypting the data in the public area, and determining whether or not the partially private code is valid based on the validity judgment reference data obtained by decrypting the public area by the decrypting unit The encryption unit corresponding to the unique ID obtained by decrypting the public area to the credit company server when the determination unit determines that the partially private code is valid by the determination unit An encryption key requesting unit for requesting a key, and a settlement data transmitting unit for transmitting settlement data including at least money amount data to the credit company server. .
The credit company server includes: an encryption key reading unit that reads out the encryption key corresponding to the unique ID requested by the encryption key requesting unit from the server-side storage unit; and the encryption key reading unit An encryption key transmitting unit that transmits the encryption key read by the requesting reading device, and a settlement processing unit that performs a settlement process based on the settlement data transmitted by the settlement data transmitting unit. It is equipped with.
Further, the reading device includes an encryption key acquisition unit that acquires the encryption key transmitted by the encryption key transmission unit, and when the encryption key is acquired by the encryption key acquisition unit The decryption unit decrypts the private area based on the acquired encryption key, and the decryption unit decrypts the private area, the payment data transmission unit The credit ID recorded in the non-public area is transmitted to the company server.
And the said payment process part of the said credit company server is comprised so that the said payment process about the said payment data may be performed based on the said credit ID transmitted by the said payment data transmission part.

請求項3の発明は、請求項1又は請求項2に記載の決済システムにおいて、更に、前記携帯端末が、前記一部非公開コードの生成時刻に基づいて有効期間データを生成する有効期間データ生成部を備えており、前記コード生成部が、前記有効期間データを前記正当性判断基準データとして前記公開領域に記録する構成で、前記一部非公開コードを生成している。
更に、前記読取装置の前記判断部が、前記解読部による前記公開領域の解読によって得られた前記有効期間データと、現在時刻とに基づいて、前記一部非公開コードが有効であるか否かを判断するように構成されている。
According to a third aspect of the present invention, in the payment system according to the first or second aspect, the portable terminal further generates valid period data based on the generation time of the partial private code. And the code generation unit generates the partially private code with a configuration in which the validity period data is recorded in the public area as the validity determination reference data.
Further, whether or not the partial private code is valid based on the validity period data obtained by decoding the public area by the decoding unit and the current time, by the determination unit of the reading device. Is configured to determine.

請求項4の発明は、請求項1又は請求項2に記載の決済システムにおいて、前記クレジット会社サーバが、前記クレジットIDの送信先となる前記携帯端末の前記固有IDと対応付けて割り当てられた認証データを記憶する認証データ記憶部を有すると共に、前記サーバ側送信部が、前記携帯端末に対し、当該携帯端末に割り当てられた前記認証データを送信する構成をなしている。
また、前記携帯端末は、前記端末側受信部により、前記サーバ側送信部から当該携帯端末に送信された前記認証データを受信し、前記コード生成部により、前記端末側受信部によって受信された前記認証データを前記正当性判断基準データとして前記公開領域に記録する構成で、前記一部非公開コードを生成している。
更に、前記読取装置は、前記解読部による前記公開領域の解読後に前記クレジット会社サーバにアクセスし、前記公開領域の解読によって得られた前記固有ID及び前記認証データの少なくともいずれかを送信する解読内容送信部を備え、前記クレジット会社サーバは、前記読取装置からのアクセスに応じ、前記解読内容送信部からの送信内容を認証する認証手段を備え、前記読取装置の前記判断部は、前記認証手段による認証結果に基づいて、前記一部非公開コードが有効であるか否かを判断している。
The invention according to claim 4 is the payment system according to claim 1 or 2, wherein the credit company server is assigned in association with the unique ID of the mobile terminal that is the transmission destination of the credit ID. While having the authentication data memory | storage part which memorize | stores data, the said server side transmission part has comprised the said authentication data allocated to the said portable terminal with respect to the said portable terminal.
The portable terminal receives the authentication data transmitted from the server-side transmitter to the portable terminal by the terminal-side receiver, and is received by the terminal-side receiver by the code generator. The partially private code is generated in such a configuration that authentication data is recorded in the public area as the validity judgment reference data.
Further, the reading device accesses the credit company server after the decryption unit decrypts the public area and transmits at least one of the unique ID and the authentication data obtained by decrypting the public area. The credit company server includes authentication means for authenticating the transmission content from the decrypted content transmission section in response to access from the reading device, and the determination unit of the reading device is based on the authentication means. Based on the authentication result, it is determined whether or not the partially private code is valid.

請求項5の発明は、請求項1又は請求項2に記載の決済システムにおいて、更に、前記クレジット会社サーバが、予め規定された所定データ発生方式に従って認証データを発生させるサーバ側データ発生部を備えている。
また、前記携帯端末は、前記クレジット会社サーバの前記所定データ発生方式と対応するデータ発生方式で認証データを発生させる端末側データ発生部を有すると共に、前記コード生成部が、前記端末側データ発生部で発生した前記認証データを前記正当性判断基準データとして前記公開領域に記録する構成で、前記一部非公開コードを生成する構成をなしている。
そして、前記読取装置の前記判断部は、前記クレジット会社サーバにアクセスし、前記サーバ側データ発生部にて発生した前記認証データと、前記解読部によって解読された前記公開領域の前記認証データとを比較した比較結果に基づいて、前記一部非公開コードが有効であるか否かを判断する構成をなしている。
According to a fifth aspect of the present invention, in the payment system according to the first or second aspect, the credit company server further includes a server-side data generation unit that generates authentication data according to a predetermined data generation method defined in advance. ing.
The portable terminal includes a terminal-side data generation unit that generates authentication data in a data generation method corresponding to the predetermined data generation method of the credit company server, and the code generation unit includes the terminal-side data generation unit. The authentication data generated in (1) is recorded in the public area as the validity judgment reference data, and the partial private code is generated.
Then, the determination unit of the reader accesses the credit company server, and the authentication data generated in the server-side data generation unit and the authentication data in the public area decrypted by the decryption unit Based on the comparison result of the comparison, it is configured to determine whether or not the partially private code is valid.

請求項6の発明は、請求項1から請求項5のいずれか一項に記載の決済システムにおいて、前記クレジット会社サーバの前記サーバ側送信部が、前記携帯端末に対して当該携帯端末の前記固有IDに対応する前記暗号化キーを送信する構成をなしており、前記携帯端末の前記コード生成部は、前記クレジット会社サーバから送信された前記暗号化キーに基づいて前記クレジットIDを暗号化した前記暗号データを前記非公開領域に記録する構成をなしている。   The invention according to claim 6 is the payment system according to any one of claims 1 to 5, wherein the server side transmission unit of the credit company server has the uniqueness of the portable terminal to the portable terminal. The encryption key corresponding to the ID is transmitted, and the code generation unit of the mobile terminal encrypts the credit ID based on the encryption key transmitted from the credit company server. The encryption data is recorded in the private area.

請求項7の発明は、請求項1から請求項5のいずれか一項に記載の決済システムにおいて、前記クレジット会社サーバの前記サーバ側送信部が、前記携帯端末に対し、当該携帯端末の前記固有IDに対応する前記クレジットIDを暗号化した暗号データを、前記一部非公開コードの一部分を表す複数のセルによって表現してなる暗号化画像を送信している。
そして、前記携帯端末の前記コード生成部は、前記クレジット会社サーバから送信された前記暗号化画像を前記非公開領域の画像として組み込み、前記公開領域に、当該携帯端末の前記固有IDと前記正当性判断基準データとを記録する構成で前記一部非公開コードを生成する構成をなしている。
The invention according to claim 7 is the payment system according to any one of claims 1 to 5, wherein the server-side transmission unit of the credit company server has the uniqueness of the portable terminal to the portable terminal. An encrypted image in which encrypted data obtained by encrypting the credit ID corresponding to the ID is expressed by a plurality of cells representing a part of the partially private code is transmitted.
The code generation unit of the mobile terminal incorporates the encrypted image transmitted from the credit company server as an image of the private area, and the unique ID and the validity of the mobile terminal are included in the public area. The partial secret code is generated in a configuration for recording the judgment reference data.

請求項1の発明は、クレジット会社サーバにおいて、各携帯端末の各固有IDを、各クレジットIDと対応付けて記憶しており、携帯端末に対して当該携帯端末の固有IDに対応するクレジットIDのデータを送信している。一方、携帯端末は、クレジット会社サーバから当該携帯端末に送信されたクレジットIDのデータを受信し、端末側記憶部に記憶している。このようにすると、各携帯端末の保有者に割り当てられたクレジットIDを各携帯端末にて一元管理できるようになり、各携帯端末では、必要時にクレジットIDのデータをスムーズに利用できるようになる。
更に、携帯端末は、非公開領域にクレジットIDを記録し、公開領域に、当該携帯端末の固有IDと正当性判断基準データとを記録する構成で、一部非公開コードを生成可能なコード生成部を備えており、その生成された一部非公開コードを表示部に表示可能に構成されている。このようにすると、携帯端末に格納されたクレジットIDを、情報漏洩しにくいコード構成とした上で利用でき、セキュリティ面で有利となる。
一方、読取装置は、撮像部によって一部非公開コードが撮像された場合に、少なくとも公開領域のデータを解読し、その解読によって得られた正当性判断基準データに基づいて、一部非公開コードが有効であるか否かを判断している。そして、一部非公開コードが有効であると判断された場合に、当該一部非公開コードのデータをクレジット会社サーバに送信している。このようにすると、読取装置側において決済処理の前段階で一部非公開コードの有効性を判断でき、一部非公開コードが不正な形で利用されなくなる。特に、この判断を、非公開領域を解読せずに行うことができるため、携帯端末と読取装置との間でのやりとりの際にクレジットIDが漏洩することがなく、セキュリティ面で一層有利となる。
更に、クレジット会社サーバは、読取装置から送信された一部非公開コードのデータ及び決済データを受信すると共に、一部非公開コードのデータに基づいて公開領域を解読し、当該公開領域に記録された固有IDを取得している。そして、その取得した固有IDに対応する暗号化キーをサーバ側記憶部から読み出すと共に、読み出された暗号化キーに基づき、受信された一部非公開コードの非公開領域を解読し、クレジットIDを取得している。このようにすると、固有IDに対応する暗号化キーを有するクレジット会社サーバにおいては非公開領域を解読でき、万が一、クレジット会社サーバに至るまでの過程で一部非公開コードが他の装置に取得されたとしても、非公開領域が解読されずに秘密性が維持されることとなる。従って、セキュリティ面で万全となる。
In the credit company server, each unique ID of each portable terminal is stored in association with each credit ID, and the credit ID corresponding to the unique ID of the portable terminal is stored in the portable terminal. Sending data. On the other hand, the mobile terminal receives the credit ID data transmitted from the credit company server to the mobile terminal and stores it in the terminal-side storage unit. In this way, the credit IDs assigned to the holders of the respective mobile terminals can be centrally managed by the respective mobile terminals, and the credit ID data can be used smoothly when necessary at each mobile terminal.
Further, the mobile terminal records a credit ID in a private area, and in the public area, records a unique ID of the mobile terminal and validity judgment reference data, and generates a code that can partially generate a private code And the generated partially private code is displayed on the display unit. In this way, the credit ID stored in the mobile terminal can be used with a code configuration that is difficult to leak information, which is advantageous in terms of security.
On the other hand, when a partially private code is imaged by the imaging unit, the reading device decrypts at least the data in the public area, and based on the validity judgment reference data obtained by the decryption, the partially private code It is determined whether or not is effective. When it is determined that the partially private code is valid, the data of the partially private code is transmitted to the credit company server. In this way, the validity of the partially private code can be determined on the reader side before the settlement process, and the partially private code is not used in an illegal manner. In particular, since this determination can be made without decrypting the private area, the credit ID is not leaked between the portable terminal and the reading device, which is further advantageous in terms of security. .
Furthermore, the credit company server receives the data of the partially private code and the settlement data transmitted from the reading device, decodes the public area based on the data of the partially private code, and records it in the public area. The unique ID is acquired. Then, the encryption key corresponding to the acquired unique ID is read from the server-side storage unit, and the private area of the received partial private code is decrypted based on the read encryption key, and the credit ID Is getting. In this way, in the credit company server having the encryption key corresponding to the unique ID, the private area can be decrypted, and in the unlikely event that the private company code is acquired by another device in the process up to the credit company server Even if it is, the confidentiality will be maintained without decrypting the private area. Therefore, security is perfect.

請求項2の発明は、クレジット会社サーバにおいて、各携帯端末の各固有IDを、各クレジットIDと対応付けて記憶しており、携帯端末に対して当該携帯端末の固有IDに対応するクレジットIDのデータを送信している。一方、携帯端末は、クレジット会社サーバから当該携帯端末に送信されたクレジットIDのデータを受信し、端末側記憶部に記憶している。このようにすると、各携帯端末の保有者に割り当てられたクレジットIDを各携帯端末にて一元管理できるようになり、各携帯端末では、必要時にクレジットIDのデータをスムーズに利用できるようになる。
更に、携帯端末は、非公開領域にクレジットIDを記録し、公開領域に、当該携帯端末の固有IDと正当性判断基準データとを記録する構成で、一部非公開コードを生成可能なコード生成部を備えており、その生成された一部非公開コードを表示部に表示可能に構成されている。このようにすると、携帯端末に格納されたクレジットIDを、情報漏洩しにくいコード構成とした上で利用でき、セキュリティ面で有利となる。
一方、読取装置は、撮像部によって一部非公開コードが撮像された場合に、少なくとも公開領域のデータを解読し、その解読によって得られた正当性判断基準データに基づいて、一部非公開コードが有効であるか否かを判断している。そして、一部非公開コードが有効であると判断された場合に、クレジット会社サーバに対し、公開領域の解読によって得られた固有IDに対応する暗号化キーを要求している。このようにすると、読取装置側において決済処理の前段階で一部非公開コードの有効性を判断でき、一部非公開コードが不正な形で利用されなくなる。
また、クレジット会社サーバは、読取装置から暗号化キーの要求があった場合、固有IDに対応する暗号化キーをサーバ側記憶部から読み出し、要求元の読取装置に送信している。そして、読取装置は、その送信された暗号化キーを取得すると共に、その取得された暗号化キーに基づいて非公開領域を解読し、非公開領域に記録されたクレジットIDをクレジット会社サーバに送信している。このようにすると、一部非公開コードが有効であることを条件として読取装置において非公開領域を解読できるようになる。一方、一部非公開コードが読取装置に至るまでの過程で他の装置に取得されたとしても、非公開領域が解読されずに秘密性が維持されることとなる。従って、他の装置にてクレジットIDが漏洩しクレジット会社サーバに送信されるといった事態が生じなくなり、セキュリティ面で万全となる。
In the credit company server, each unique ID of each portable terminal is stored in association with each credit ID, and the credit ID corresponding to the unique ID of the portable terminal is stored in the portable terminal. Sending data. On the other hand, the mobile terminal receives the credit ID data transmitted from the credit company server to the mobile terminal and stores it in the terminal-side storage unit. In this way, the credit IDs assigned to the holders of the respective mobile terminals can be centrally managed by the respective mobile terminals, and the credit ID data can be used smoothly when necessary at each mobile terminal.
Further, the mobile terminal records a credit ID in a private area, and in the public area, records a unique ID of the mobile terminal and validity judgment reference data, and generates a code that can partially generate a private code And the generated partially private code is displayed on the display unit. In this way, the credit ID stored in the mobile terminal can be used with a code configuration that is difficult to leak information, which is advantageous in terms of security.
On the other hand, when a partially private code is imaged by the imaging unit, the reading device decrypts at least the data in the public area, and based on the validity judgment reference data obtained by the decryption, the partially private code It is determined whether or not is effective. When it is determined that the partially private code is valid, the credit company server is requested for an encryption key corresponding to the unique ID obtained by decrypting the public area. In this way, the validity of the partially private code can be determined on the reader side before the settlement process, and the partially private code is not used in an illegal manner.
Further, when a request for an encryption key is received from the reading device, the credit company server reads the encryption key corresponding to the unique ID from the server-side storage unit and transmits it to the requesting reading device. Then, the reader acquires the transmitted encryption key, decrypts the private area based on the acquired encryption key, and transmits the credit ID recorded in the private area to the credit company server. is doing. In this way, the private area can be deciphered in the reading device on condition that the partially private code is valid. On the other hand, even if a part of the secret code is acquired by another device in the process up to the reading device, the secret area is not decrypted and the confidentiality is maintained. Accordingly, a situation in which the credit ID is leaked and transmitted to the credit company server in other apparatuses does not occur, and the security is ensured.

請求項3の発明では、携帯端末において、一部非公開コードの生成時刻に基づいて有効期間データを生成する有効期間データ生成部が設けられており、その生成される有効期間データを正当性判断基準データとして公開領域に記録する構成で一部非公開コードを生成している。そして、読取装置の判断部では、公開領域の解読によって得られた有効期間データと、現在時刻とに基づいて、一部非公開コードが有効であるか否かを判断している。
一部非公開コードを撮像やコピーなどによって第三者が不正に取得したとしても、実際に使用するまでにはある程度の時間が必要となる。従って、一部非公開コードの生成直後は不正利用されることは少なく、読取装置で一部非公開コードを読み取る際の現在時刻が、一部非公開コードの生成時刻からある程度経過している場合に一部非公開コードを有効でないものと扱えば、一部非公開コードの不正利用を効果的に防ぐことができる。
In the invention of claim 3, the portable terminal is provided with a validity period data generation unit for generating validity period data based on the generation time of the part of the secret code, and the validity period data generated is determined to be valid. A partly private code is generated with a configuration in which the reference data is recorded in the public area. Then, the determination unit of the reading device determines whether or not the partially closed code is valid based on the valid period data obtained by decoding the public area and the current time.
Even if a third party illegally acquires a part of the private code by imaging or copying, a certain amount of time is required until it is actually used. Therefore, it is rarely used improperly immediately after the generation of the partially private code, and the current time when the partially private code is read by the reading device has passed to some extent from the generation time of the partially private code If the partially private code is treated as invalid, the illegal use of the partially private code can be effectively prevented.

請求項4の発明では、クレジット会社サーバが、クレジットIDの送信先となる携帯端末の固有IDと対応付けて割り当てられた認証データを記憶しており、携帯端末へのクレジットIDの送信に伴い、当該携帯端末に割り当てられた認証データを送信している。一方、携帯端末は、当該携帯端末に送信された認証データを受信し、この認証データを正当性判断基準データとして公開領域に記録する構成で一部非公開コードを生成している。このようにすると、クレジット会社サーバから携帯端末に与えられた認証データを当該携帯端末で生成される一部非公開コードの正当性の判断指標とすることができる。
更に、読取装置は、解読部による前記公開領域の解読後に前記クレジット会社サーバにアクセスし、公開領域の解読によって得られた固有ID及び認証データの少なくともいずれかを送信し、クレジット会社サーバは、読取装置からのアクセスに応じ、解読内容送信部からの送信内容を認証している。そして、読取装置の判断部は、認証手段による認証結果に基づいて、一部非公開コードが有効であるか否かを判断している。このようにすると、解読内容送信部からの送信内容が正規のものであるか否かをサーバ側で認証でき、その認証結果に基づいて一部非公開コードの有効性を適切に判断できる。
In the invention of claim 4, the credit company server stores the authentication data assigned in association with the unique ID of the portable terminal that is the transmission destination of the credit ID, and with the transmission of the credit ID to the portable terminal, Authentication data assigned to the mobile terminal is transmitted. On the other hand, the mobile terminal receives the authentication data transmitted to the mobile terminal, and generates a part of the secret code with a configuration in which the authentication data is recorded in the public area as the validity determination reference data. If it does in this way, the authentication data given to the portable terminal from the credit company server can be used as a judgment index of the validity of the partial secret code generated by the portable terminal.
Further, the reader accesses the credit company server after decrypting the public area by the decryption unit, and transmits at least one of the unique ID and the authentication data obtained by decrypting the public area. In response to access from the device, the content transmitted from the decrypted content transmitting unit is authenticated. Then, the determination unit of the reading apparatus determines whether or not the partially secret code is valid based on the authentication result by the authentication unit. In this way, it is possible to authenticate on the server side whether or not the transmission content from the decrypted content transmission unit is genuine, and based on the authentication result, it is possible to appropriately determine the validity of the partially private code.

請求項5の発明は、クレジット会社サーバが、予め規定された所定データ発生方式に従って認証データを発生させるサーバ側データ発生部を備えている。また、携帯端末は、クレジット会社サーバの所定データ発生方式と対応するデータ発生方式で認証データを発生させる端末側データ発生部を有している。このようにすると、クレジット会社サーバと携帯端末とで対応する認証データを発生させることができるようになる。
また、携帯端末のコード生成部では、端末側データ発生部で発生した認証データを正当性判断基準データとして公開領域に記録する構成で、一部非公開コードを生成しており、読取装置の判断部は、クレジット会社サーバにアクセスし、サーバ側データ発生部にて発生した認証データと、解読部によって解読された公開領域の認証データとを比較した比較結果に基づいて、一部非公開コードが有効であるか否かを判断している。このようにすると、公開領域の認証データがサーバ側で発生する正規の認証データに対応しているか否かを適切に判断でき、サーバ側で発生する認証データに対応した認証データを含まない不正な一部非公開コードの使用を排除できる。
According to a fifth aspect of the present invention, the credit company server includes a server-side data generation unit that generates authentication data in accordance with a predetermined data generation method defined in advance. The mobile terminal also has a terminal-side data generation unit that generates authentication data by a data generation method corresponding to a predetermined data generation method of the credit company server. In this way, authentication data corresponding to the credit company server and the portable terminal can be generated.
In addition, the code generation unit of the mobile terminal generates authentication code generated by the terminal-side data generation unit in the public area as the validity determination reference data, and generates a part of the private code. The department accesses the credit company server, and based on the comparison result comparing the authentication data generated in the server-side data generation part and the authentication data in the public area decrypted by the decryption part, a part of the private code is It is judged whether or not it is valid. In this way, it is possible to appropriately determine whether or not the authentication data in the public domain corresponds to the regular authentication data generated on the server side, and an unauthorized data that does not include authentication data corresponding to the authentication data generated on the server side. Use of some private code can be eliminated.

請求項6の発明は、クレジット会社サーバのサーバ側送信部が、携帯端末に対して当該携帯端末の固有IDに対応する暗号化キーを送信する構成をなしており、携帯端末のコード生成部は、クレジット会社サーバから送信された暗号化キーに基づいてクレジットIDを暗号化した暗号データを非公開領域に記録する構成をなしている。このようにすると、クレジット会社サーバにおいて固有IDと対応付けて暗号化キーを管理できると共に、クレジットIDを与えるべき携帯端末に対し当該携帯端末の固有IDに対応した暗号化キーを容易に渡すことができる。また、各固有IDに対応する暗号化キーは、各固有IDが割り当てられた携帯端末に配布されるものを除き、クレジット会社サーバで管理されるため、携帯端末において配布された暗号化キーを用いて生成される一部非公開コードは、クレジット会社サーバ或いはクレジット会社サーバによって許可された装置以外で解読することが難しく、セキュリティ面で有利となる。   The invention of claim 6 is configured such that the server-side transmission unit of the credit company server transmits an encryption key corresponding to the unique ID of the mobile terminal to the mobile terminal, and the code generation unit of the mobile terminal The encrypted data obtained by encrypting the credit ID based on the encryption key transmitted from the credit company server is recorded in the private area. In this way, the credit company server can manage the encryption key in association with the unique ID, and can easily pass the encryption key corresponding to the unique ID of the portable terminal to the portable terminal to which the credit ID is to be given. it can. In addition, since the encryption key corresponding to each unique ID is managed by the credit company server except for the one distributed to the mobile terminal to which each unique ID is assigned, the encryption key distributed on the mobile terminal is used. The partially secret code generated in this way is difficult to decipher with a credit company server or a device other than those authorized by the credit company server, which is advantageous in terms of security.

請求項7の発明は、クレジット会社サーバのサーバ側送信部が、携帯端末に対し、当該携帯端末の固有IDに対応するクレジットIDを暗号化した暗号データを、一部非公開コードの一部分を表す複数のセルによって表現してなる暗号化画像を送信している。そして、携帯端末のコード生成部は、クレジット会社サーバから送信された暗号化画像を非公開領域の画像として組み込み、公開領域に、当該携帯端末の固有IDと正当性判断基準データとを記録する構成で一部非公開コードを生成する構成をなしている。このようにすると、クレジット会社サーバから携帯端末に対して暗号化された状態でクレジットIDを与えることができ、携帯端末では、クレジットIDを暗号化状態(秘密状態)で管理できる。従って、携帯端末でクレジットIDを保有する際のセキュリティ性を高めることができ、クレジットIDの不正利用をより効果的に防ぐことができる。一方、クレジットIDの暗号化画像を解読する暗号化キーはクレジット会社サーバで管理されるため、クレジット会社サーバ或いはクレジット会社サーバによって許可された装置以外で解読することが難しく、セキュリティ面で万全となる。   In the invention of claim 7, the server-side transmission unit of the credit company server partially represents the encrypted data obtained by encrypting the credit ID corresponding to the unique ID of the mobile terminal with respect to the mobile terminal. An encrypted image expressed by a plurality of cells is transmitted. The code generation unit of the mobile terminal incorporates the encrypted image transmitted from the credit company server as an image of the private area, and records the unique ID of the mobile terminal and the validity judgment reference data in the public area It is configured to generate some private code. In this way, a credit ID can be given in an encrypted state from the credit company server to the mobile terminal, and the mobile terminal can manage the credit ID in an encrypted state (secret state). Therefore, the security at the time of holding credit ID with a portable terminal can be improved, and unauthorized use of credit ID can be prevented more effectively. On the other hand, since the encryption key for decrypting the encrypted image of the credit ID is managed by the credit company server, it is difficult to decrypt it with a device other than the credit company server or a device authorized by the credit company server, and the security is ensured. .

図1は、第1実施形態に係る決済システムを概念的に説明する説明図である。FIG. 1 is an explanatory diagram for conceptually explaining the settlement system according to the first embodiment. 図2(a)は、図1の決済システムで用いられるクレジット会社サーバを概略的に例示するブロック図であり、図2(b)は、図1の決済システムで用いられる読取装置を概略的に例示するブロック図である。2A is a block diagram schematically illustrating a credit company server used in the settlement system of FIG. 1, and FIG. 2B schematically illustrates a reader used in the settlement system of FIG. It is a block diagram illustrated. 図3は、図1の決済システムで用いられる携帯端末を概略的に例示するブロック図である。FIG. 3 is a block diagram schematically illustrating a mobile terminal used in the settlement system of FIG. 図4は、図1のクレジット会社サーバに登録された顧客毎のデータを概念的に説明する説明図である。FIG. 4 is an explanatory diagram conceptually illustrating data for each customer registered in the credit company server of FIG. 図5は、携帯端末で行われるコード生成・表示処理の流れを例示するフローチャートである。FIG. 5 is a flowchart illustrating the flow of code generation / display processing performed in the mobile terminal. 図6は、図1の決済システムで用いられる一部非公開コードを概念的に説明する説明図である。FIG. 6 is an explanatory diagram for conceptually explaining a partially private code used in the settlement system of FIG. 図7(a)は、図6の一部非公開コードのデータ構成を例示する説明図であり、図7(b)は、公開領域に記録する開示データを例示する説明図であり、図7(c)は、非公開領域に記録する暗号データを例示する説明図である。7A is an explanatory diagram illustrating the data configuration of the partially private code of FIG. 6, and FIG. 7B is an explanatory diagram illustrating disclosed data recorded in the public area. (C) is explanatory drawing which illustrates the encryption data recorded on a non-public area | region. 図8は、読取装置で行われるコード読取処理の流れを例示するフローチャートである。FIG. 8 is a flowchart illustrating the flow of a code reading process performed by the reading device. 図9は、クレジット会社サーバで行われるコード受信・決済処理の流れを例示するフローチャートである。FIG. 9 is a flowchart illustrating the flow of code reception / settlement processing performed in the credit company server. 図10は、第2実施形態に係る決済システムを概念的に説明する説明図である。FIG. 10 is an explanatory diagram for conceptually explaining the settlement system according to the second embodiment. 図11は、第2実施形態の決済システムにおけるクレジット会社サーバに登録された顧客毎のデータを概念的に説明する説明図である。FIG. 11 is an explanatory diagram conceptually illustrating data for each customer registered in the credit company server in the settlement system of the second embodiment. 図12は、第2実施形態の決済システムにおいて携帯端末で行われるコード生成・表示処理の流れを例示するフローチャートである。FIG. 12 is a flowchart illustrating the flow of code generation / display processing performed by the mobile terminal in the payment system according to the second embodiment. 図13は、第2実施形態の決済システムにおいて読取装置で行われるコード読取処理の流れを例示するフローチャートである。FIG. 13 is a flowchart illustrating the flow of a code reading process performed by the reading device in the settlement system of the second embodiment. 図14は、第3実施形態に係る決済システムを概念的に説明する説明図である。FIG. 14 is an explanatory diagram for conceptually explaining the payment system according to the third embodiment. 図15は、第3実施形態の決済システムにおいて携帯端末で行われるコード生成・表示処理の流れを例示するフローチャートである。FIG. 15 is a flowchart illustrating the flow of code generation / display processing performed by the mobile terminal in the payment system according to the third embodiment. 図16は、第4実施形態に係る決済システムを概念的に説明する説明図である。FIG. 16 is an explanatory diagram for conceptually explaining the settlement system according to the fourth embodiment.

[第1実施形態]
以下、本発明の第1実施形態に係る決済システムについて図面を参照しつつ説明する。
(全体構成)
まず、図1等を参照して決済システム1の全体構成を説明する。なお、図1は、第1実施形態に係る決済システム1を概略的に説明する説明図である。図1に示す決済システム1は、携帯端末を所持する情報利用者が商品を購入した際、或いは役務の提供を受けた際に決済を行うシステムとして構成されている。この決済システムは、主に、各クレジット会社サーバ2(以下、単にサーバ2ともいう)や読取装置30などからなる決済側システムと、携帯端末10とによって構成されている。
[First embodiment]
Hereinafter, a settlement system according to a first embodiment of the present invention will be described with reference to the drawings.
(overall structure)
First, the overall configuration of the payment system 1 will be described with reference to FIG. FIG. 1 is an explanatory diagram schematically illustrating the payment system 1 according to the first embodiment. The payment system 1 shown in FIG. 1 is configured as a system that performs payment when an information user who has a mobile terminal purchases a product or receives a service. This payment system is mainly configured by a payment side system including each credit company server 2 (hereinafter also simply referred to as server 2), a reading device 30, and the like, and the mobile terminal 10.

図1の例では、複数のクレジット会社サーバ2(第1のクレジット会社サーバ2a、第2のクレジット会社サーバ2b、第3のクレジット会社サーバ2c)が設けられている。いずれのクレジット会社サーバ2も、例えば、図2(a)のように構成されており、インターネット等の通信網を介して後述する携帯端末10と通信可能に構成されている。これらクレジット会社サーバ2は、例えばコンピュータとして構成され、CPU等からなる制御部3、液晶モニタ等として構成される表示部4、ROM、RAM、HDD等からなる記憶部5、マウスやキーボード等として構成される操作部6、通信インターフェースとして構成される通信部7などを備えている。なお、図1では、通信網に3つのクレジット会社サーバ2(第1のクレジット会社サーバ2a、第2のクレジット会社サーバ2b、第3のクレジット会社サーバ2c)が接続される例を示したが、サーバの数は図1の構成に限定されず、例えば、1つであってもよく、3以外の複数であってもよい。   In the example of FIG. 1, a plurality of credit company servers 2 (first credit company server 2a, second credit company server 2b, and third credit company server 2c) are provided. Any credit company server 2 is configured as shown in FIG. 2A, for example, and configured to be communicable with a mobile terminal 10 described later via a communication network such as the Internet. These credit company servers 2 are configured as, for example, a computer, configured as a control unit 3 including a CPU, a display unit 4 configured as a liquid crystal monitor, a storage unit 5 including a ROM, a RAM, an HDD, a mouse, a keyboard, and the like. An operation unit 6 to be operated, a communication unit 7 configured as a communication interface, and the like. FIG. 1 shows an example in which three credit company servers 2 (first credit company server 2a, second credit company server 2b, and third credit company server 2c) are connected to the communication network. The number of servers is not limited to the configuration in FIG. 1, and may be, for example, one or a plurality other than three.

読取装置30は、例えば、店舗等の精算場所(レジ付近等)に配置されるものであり、携帯端末10の表示部に表示される一部非公開コードC(後述)を読み取るコード読取装置として構成されている。この読取装置30は、例えば図2(b)のように、CPU等からなる制御部31、受光センサ(例えば、C−MOSエリアセンサ、CCDエリアセンサ等)を備えたカメラとして構成される撮像部32、液晶表示器などからなる表示部33、ROM、RAM、HDD等からなる記憶部34、各種キーやタッチパネル等として構成される操作部35、通信インターフェースとして構成される通信部36などを備えている。   For example, the reading device 30 is arranged at a checkout location such as a store (in the vicinity of a cash register), and serves as a code reading device that reads a partially hidden code C (described later) displayed on the display unit of the mobile terminal 10. It is configured. As shown in FIG. 2B, for example, the reading device 30 includes an imaging unit configured as a camera including a control unit 31 including a CPU and the like, and a light receiving sensor (for example, a C-MOS area sensor, a CCD area sensor, and the like). 32, a display unit 33 including a liquid crystal display, a storage unit 34 including a ROM, a RAM, an HDD, an operation unit 35 configured as various keys and a touch panel, a communication unit 36 configured as a communication interface, and the like. Yes.

携帯端末10は、情報処理機能を有する携帯型通信装置(例えば携帯電話機等)として構成されるものであり、図3に示すように、CPUからなる制御部11、受光センサ(例えば、C−MOSエリアセンサ、CCDエリアセンサ等)を備えたカメラとして構成される撮像部12、液晶表示器などからなる表示部13、各種操作キーによって構成される操作部14、ROM,RAM、不揮発性メモリなどからなる記憶部15、インターネット等の通信網を介して通信を行う通信インターフェースとして構成される通信部16などを備えている。なお、図1では、一つの携帯端末10を代表的に例示しているが、通信網に接続される携帯端末10の数は特に限定されず、多数の携帯端末10が接続される構成でシステムを構築することができる。   The mobile terminal 10 is configured as a mobile communication device (for example, a mobile phone) having an information processing function. As shown in FIG. 3, a control unit 11 including a CPU, a light receiving sensor (for example, a C-MOS) From an image pickup unit 12 configured as a camera having an area sensor, a CCD area sensor, etc., a display unit 13 configured by a liquid crystal display, an operation unit 14 configured by various operation keys, a ROM, a RAM, a nonvolatile memory, and the like And a communication unit 16 configured as a communication interface for performing communication via a communication network such as the Internet. In addition, in FIG. 1, although the single portable terminal 10 is illustrated typically, the number of the portable terminals 10 connected to a communication network is not specifically limited, A system with the structure by which many portable terminals 10 are connected. Can be built.

次に、本実施形態に係る決済システム1で行われる各処理について説明する。 本実施形態に係る決済システム1では、主に、クレジットデータの送信処理、コード生成・表示処理、コード読取処理、コード受信・決済処理が行われるようになっている。このうち、クレジットデータ送信処理、コード受信・決済処理は、クレジット会社サーバ2で行われるものであり、コード生成・表示処理は、携帯端末10で行われるものである。また、コード読取処理は、読取装置30で行われるものである。以下、これらの処理について詳述する。   Next, each process performed in the payment system 1 according to the present embodiment will be described. In the payment system 1 according to the present embodiment, a credit data transmission process, a code generation / display process, a code reading process, and a code reception / settlement process are mainly performed. Among these, the credit data transmission process and the code reception / settlement process are performed by the credit company server 2, and the code generation / display process is performed by the mobile terminal 10. The code reading process is performed by the reading device 30. Hereinafter, these processes will be described in detail.

(クレジットデータの送信処理)
まず、クレジット会社サーバ2で行われるクレジットデータ送信処理について説明する。
本実施形態では、各クレジット会社サーバ2において、例えば図4のような登録データが記憶部5(図2(a))に記録されている。本実施形態では、クレジット会社において、各顧客に対してクレジット番号を発行する際に、各顧客の固有ID(電話番号やメールアドレス)に各顧客固有に割り当てられたクレジットデータ(クレジット番号、有効期限などのデータ)と暗号化キーとを対応付け、これらを記憶部5に記憶している。クレジット会社サーバ2では、このような登録を各顧客毎に行うことで、図4のように、各顧客毎に、携帯端末の固有ID(電話番号やメールアドレス)とクレジットデータ(クレジット番号(クレジットID)、有効期限などのデータ)と、暗号化キーとが対応付けられてなる登録データを生成し、記憶部5に記憶している。
(Credit data transmission process)
First, the credit data transmission process performed by the credit company server 2 will be described.
In this embodiment, in each credit company server 2, for example, registration data as shown in FIG. 4 is recorded in the storage unit 5 (FIG. 2A). In this embodiment, when a credit company issues a credit number to each customer, credit data (credit number, expiration date) assigned to each customer's unique ID (phone number or email address). Data) and the encryption key are associated with each other and stored in the storage unit 5. In the credit company server 2, by performing such registration for each customer, as shown in FIG. 4, for each customer, a unique ID (telephone number or email address) and credit data (credit number (credit ID), data such as an expiration date) and an encryption key are associated with each other, and registration data is generated and stored in the storage unit 5.

クレジット会社サーバ2では、各顧客のデータを記憶部5に登録した後、クレジット番号を発行すべき顧客に対してクレジットデータと暗号化キーとを送信している。これらデータ(クレジットデータ、暗号化キー)は、送信すべき顧客の固有IDに基づいて当該顧客の携帯端末のアドレスにメール送信される。なお、メール送信は、例えばオペレータなどにより行われてもよく、或いは所定時期に自動的に行われてもよい。   The credit company server 2 registers each customer's data in the storage unit 5 and then transmits the credit data and the encryption key to the customer who should issue the credit number. These data (credit data, encryption key) are mailed to the address of the customer's mobile terminal based on the unique ID of the customer to be sent. The mail transmission may be performed by an operator, for example, or may be automatically performed at a predetermined time.

本実施形態では、記憶部5が「サーバ側記憶部」の一例に相当し、各携帯端末10の各固有IDを、各クレジットIDと対応付けて記憶するように機能する。また、制御部3及び通信部7は、「サーバ側送信部」の一例に相当し、携帯端末10に対して当該携帯端末10の固有IDに対応するクレジット番号(クレジットID)や暗号化キーのデータを送信するように機能する。   In the present embodiment, the storage unit 5 corresponds to an example of a “server-side storage unit”, and functions to store each unique ID of each mobile terminal 10 in association with each credit ID. Further, the control unit 3 and the communication unit 7 correspond to an example of a “server side transmission unit”, and a credit number (credit ID) or an encryption key corresponding to the unique ID of the mobile terminal 10 is given to the mobile terminal 10. Works to send data.

なお、クレジット会社サーバ2から上記データ(クレジットデータ、暗号化キー)を含んだメールを受信した携帯端末10は、そのデータ(クレジットデータ、暗号化キー)を記憶部15に記憶しておく。なお、ここでは、クレジット会社サーバ2から携帯端末10にクレジットデータや暗号化キーをメール送信したが、携帯端末10がクレジット会社サーバ2のアクセスすると共に自己の固有IDを提供し、クレジット会社サーバ2から固有IDに対応した上記データ(クレジットデータ、暗号化キー)をダウンロードするようにしてもよい。
本実施形態では、携帯端末10の制御部11、通信部16が「端末側受信部」の一例に相当し、上記「サーバ側送信部」から当該携帯端末10に送信されたクレジットIDのデータを受信するように機能する。また、記憶部15が、「端末側記憶部」の一例に相当し、上記「端末側受信部」によって受信されたクレジットIDのデータを記憶するように機能する。
The mobile terminal 10 that has received the mail including the data (credit data, encryption key) from the credit company server 2 stores the data (credit data, encryption key) in the storage unit 15. Here, the credit company server 2 sends the credit data and the encryption key by e-mail to the mobile terminal 10, but the mobile terminal 10 accesses the credit company server 2 and provides its own unique ID. The data corresponding to the unique ID (credit data, encryption key) may be downloaded.
In the present embodiment, the control unit 11 and the communication unit 16 of the mobile terminal 10 correspond to an example of a “terminal side receiving unit”, and the credit ID data transmitted from the “server side transmitting unit” to the mobile terminal 10 is stored. Works to receive. The storage unit 15 corresponds to an example of a “terminal-side storage unit” and functions to store credit ID data received by the “terminal-side reception unit”.

(コード生成・表示処理)
次に、コード生成・表示処理について説明する。図5は、携帯端末10で行われるコード生成・表示処理の流れを例示するフローチャートである。本実施形態では、例えば、携帯端末10で所定操作が行われることで、図5に示すコード生成・表示処理が行われるようになっており、この処理では、まず、暗証番号の受付処理を行っている(S1)。この処理では、例えば「暗証番号を入力してください」等のコメントを表示部13に表示することにより、暗号番号の入力を促し、その表示に応じて操作部14にて入力される暗証番号を取得している。そして、その入力された暗証番号が予め登録された登録番号と一致するか否かを判断することで認証を行い(S2)、一致しない場合には、S2にてNoに進んでS1の処理を繰り返す。
(Code generation / display processing)
Next, code generation / display processing will be described. FIG. 5 is a flowchart illustrating the flow of code generation / display processing performed by the mobile terminal 10. In the present embodiment, for example, when a predetermined operation is performed on the mobile terminal 10, the code generation / display process shown in FIG. 5 is performed. In this process, first, a password receiving process is performed. (S1). In this process, for example, a comment such as “Please enter the password” is displayed on the display unit 13 to prompt the user to input the encryption number, and the password entered on the operation unit 14 in accordance with the display is displayed. Have acquired. Then, authentication is performed by determining whether or not the input personal identification number matches a registered number registered in advance (S2). If they do not match, the process proceeds to No in S2 and the process of S1 is performed. repeat.

S2でYesに進む場合には、クレジットデータ及び固有ID(例えば、電話番号やメールアドレス)を記憶部15から読み出す処理を行う(S3)。この内、クレジットデータは、クレジット会社サーバ2から受信して記憶部15に蓄積したものであり、複数種類のクレジットデータを記憶部15に記憶しておく場合には、例えば、記憶されているクレジットデータを選択可能に表示し、使用者にいずれのクレジットデータを使用するか選択させるようにすればよい。また、固有ID(例えば、電話番号やメールアドレス)は、携帯端末10固有のものとして当該携帯端末10の記憶部15に予め記憶されたものである。   When the process proceeds to Yes in S2, a process of reading out credit data and a unique ID (for example, a telephone number or a mail address) from the storage unit 15 is performed (S3). Among these, the credit data is received from the credit company server 2 and accumulated in the storage unit 15. When a plurality of types of credit data are stored in the storage unit 15, for example, the stored credit data The data may be displayed in a selectable manner so that the user can select which credit data to use. Further, the unique ID (for example, a telephone number or an e-mail address) is stored in advance in the storage unit 15 of the portable terminal 10 as unique to the portable terminal 10.

S3の後には、現在時刻のデータを取得する処理を行う(S4)。本実施形態では、図示しない公知構成の時計部が設けられており、制御部11は、常時この時計部から時刻データを取得できるようになっている。S4では、現在時刻(即ち、S4の処理実行時の時刻を時計部から取得し、記憶部15に一時的に記憶している。   After S3, a process of acquiring data at the current time is performed (S4). In the present embodiment, a clock unit having a known configuration (not shown) is provided, and the control unit 11 can always acquire time data from the clock unit. In S <b> 4, the current time (that is, the time when the process of S <b> 4 is executed) is acquired from the clock unit and temporarily stored in the storage unit 15.

S4で現在時刻のデータを取得した後には、有効期間データを生成する処理を行う(S5)。本実施形態では、S4で取得した現在時刻が「一部非公開コードの生成時刻」の一例に相当しており、この現在時刻から一定時間経過した時刻(例えば、S4で取得した現在時刻から3分経過した時刻)のデータを「有効期間データ」として生成している。なお、本実施形態では、S5の処理を実行する制御部11が「有効期間データ生成部」の一例に相当し、一部非公開コードCの生成時刻に基づいて有効期間データを生成するように機能する。なお、この「有効期間データ」(即ち、S4で取得した現在時刻から一定時間経過した時刻のデータ)は、「正当性判断基準データ」の一例に相当している。   After acquiring the current time data in S4, processing for generating valid period data is performed (S5). In the present embodiment, the current time acquired in S4 corresponds to an example of “partially private code generation time”, and a certain time has elapsed from this current time (for example, 3 times from the current time acquired in S4). (Time when minutes have passed) is generated as “valid period data”. In the present embodiment, the control unit 11 that executes the process of S5 corresponds to an example of a “valid period data generation unit”, and generates valid period data based on the generation time of a part of the private code C. Function. Note that the “valid period data” (that is, data at a certain time after the current time acquired in S4) corresponds to an example of “validity determination reference data”.

その後、一部非公開コードを生成する処理を行う(S6)。S6の処理では、図6のような一部非公開コードCを生成している。この一部非公開コードCは、一部領域が非公開領域Cb(暗号化されたデータが記録される領域)とされ、他の領域が公開領域Cb(暗号化されていないデータが記録される領域)とされた二次元コードとして構成されている。   Thereafter, a process for generating a partially private code is performed (S6). In the process of S6, a partially private code C as shown in FIG. 6 is generated. In this partial private code C, a partial area is a private area Cb (an area where encrypted data is recorded), and another area is a public area Cb (unencrypted data is recorded). The area is configured as a two-dimensional code.

本実施形態では、S3で読み出された当該携帯端末10の固有ID(例えば、電話番号やメールアドレス)と、S5で生成された有効期間データ(正当性判断基準データ)とを公開データとしている。また、S3で読み出されたクレジット番号(クレジットID)を非公開データとしている。そして、非公開データについては、S3で読み出されたクレジット番号(クレジットID)等と対応する暗号化キー(当該クレジット番号と対応付けられてクレジット会社サーバ2から送信された暗号化キー)に基づいて暗号化している。非公開データの暗号化については、公知の共通鍵暗号方式を用いており、S6の処理において非公開データの暗号化で用いられる暗号化アルゴリズムが、後述するクレジット会社サーバ2での復号化アルゴリズムに対応している。   In the present embodiment, the unique ID (for example, telephone number or mail address) of the mobile terminal 10 read in S3 and the validity period data (validity determination reference data) generated in S5 are used as public data. . Further, the credit number (credit ID) read in S3 is set as non-public data. And about non-public data, it is based on the encryption key (The encryption key transmitted from the credit company server 2 matched with the said credit number) corresponding to the credit number (credit ID) etc. read by S3. Is encrypted. For the encryption of the private data, a known common key cryptosystem is used, and the encryption algorithm used for the encryption of the private data in the process of S6 is a decryption algorithm in the credit company server 2 described later. It corresponds.

そして、このように暗号化された暗号データについては非公開領域Cbに記録し、公開データについては公開領域Caに記録する形で一部非公開コードC(図6(a))を生成している。一部領域を非公開領域(暗号化キーの取得を条件として読み取り可能な領域)とし、他の領域を公開領域(暗号化キーを用いずに読み取り可能な領域)とする一部非公開コードの生成方法や生成される一部非公開コードの具体的構成としては、例えば、特開2009−9547公報、特開2008−299422公報などに開示された技術を好適に用いることができる。図7(a)には、これら公報の技術を用いた場合の一部非公開コードのデータ構成を例示しており、このうち、「開示コード」は、図7(b)のような各開示データ(固有IDや有効期間データ等の各公開データ)をJISの基本仕様(JISX0510:2004)に従って符号化したものである。また、「秘匿コード」は、図7(c)のような各暗号データ(クレジット番号等の各非公開データを暗号化した各暗号データ)をJISの基本仕様(JISX0510:2004)に従って符号化したものである。   Then, the encrypted data encrypted in this way is recorded in the private area Cb, and the public data is recorded in the public area Ca to generate a part of the private code C (FIG. 6A). Yes. Partially private code with some areas as private areas (areas that can be read with the acquisition of encryption keys) and other areas as public areas (areas that can be read without using encryption keys) As a specific configuration of the generation method and the partial private code to be generated, for example, techniques disclosed in Japanese Unexamined Patent Application Publication Nos. 2009-9547 and 2008-299422 can be preferably used. FIG. 7A illustrates a data configuration of a partially private code when the techniques of these publications are used, and among these, “disclosure code” indicates each disclosure as shown in FIG. Data (public data such as unique ID and valid period data) is encoded in accordance with JIS basic specifications (JISX0510: 2004). The “secret code” is encoded according to JIS basic specifications (JISX0510: 2004) as shown in FIG. 7C (encrypted data obtained by encrypting each private data such as a credit number). Is.

なお、一部非公開コードの生成方法や生成される一部非公開コードの具体的構成はこの例に限られるものではなく、一部領域に暗号化データを記録し、他の領域に非暗号化データを記録した二次元コードを生成可能な方法であれば、これら公報に記載された方法以外の方法で生成されていてもよい。   Note that the method for generating a partially private code and the specific configuration of the partially private code to be generated are not limited to this example, and encrypted data is recorded in some areas and non-encrypted in other areas. Any method other than the methods described in these publications may be used as long as it is a method capable of generating a two-dimensional code in which digitized data is recorded.

本実施形態では、S6の処理を実行する制御部11が「コード生成部」の一例に相当し、公開領域Caと、暗号化キーに基づいて暗号化された暗号データが記録された非公開領域Cbとを有する一部非公開コードCを生成するように機能する。   In the present embodiment, the control unit 11 that executes the process of S6 corresponds to an example of a “code generation unit”, and a public area Ca and a private area in which encrypted data encrypted based on the encryption key is recorded. It functions to generate a partially private code C having Cb.

S6の処理の後には、S6で生成された一部非公開コードCを表示部13(図3)に表示する処理を行う(S7)。この表示処理では、例えば、S6で生成された一部非公開コードCを所定時間(例えば、数分)が経過するまで表示部13に表示する構成としてもよく、使用者が所定の非表示操作を行うまで一部非公開コードCを表示部13に表示する構成としてもよい。   After the process of S6, a process of displaying the partially private code C generated in S6 on the display unit 13 (FIG. 3) is performed (S7). In this display process, for example, the partial private code C generated in S6 may be displayed on the display unit 13 until a predetermined time (for example, several minutes) elapses, and the user performs a predetermined non-display operation. It is good also as a structure which displays the one part private code C on the display part 13 until it performs.

(コード読取処理)
次に、コード読取処理について説明する。図8は、読取装置30で行われるコード読取処理の流れを例示するフローチャートである。図8に示すコード読取処理は、例えば読取装置30にて所定操作が行われることで開始され、まず、一部非公開コードCを撮像する処理を行う(S10)。この処理では、図5のS7において表示部13に表示された一部非公開コードCが読取装置30の撮像部32に翳されたときに、この一部非公開コードCを撮像部32(図2(b))によって撮像し、撮像によって得られた一部非公開コードCの画像データを記憶部34に記憶する。
(Code reading process)
Next, the code reading process will be described. FIG. 8 is a flowchart illustrating the flow of code reading processing performed by the reading device 30. The code reading process shown in FIG. 8 is started, for example, when a predetermined operation is performed in the reading device 30, and first, a process of capturing an image of a partially private code C is performed (S10). In this process, when the partially private code C displayed on the display unit 13 in S7 of FIG. 5 is deceived by the imaging unit 32 of the reading device 30, this partially private code C is displayed on the imaging unit 32 (FIG. 5). 2 (b)), and the image data of the partially closed code C obtained by the imaging is stored in the storage unit 34.

S10の撮像処理の後には、一部非公開コードCの公開領域Caのデコードを行う。具体的には、S10で得られた一部非公開コードCの画像データに基づき、暗号化されていない公開領域を公知の方法でデコードし、公開領域に記録された固有ID及び有効期間データを取得する。
本実施形態では、S11の処理を行う制御部31が「解読部」の一例に相当し、撮像部32によって一部非公開コードCが撮像された場合に、少なくとも公開領域Caのデータを解読するように機能する。
After the imaging process of S10, the public area Ca of the partially private code C is decoded. Specifically, based on the image data of the partially private code C obtained in S10, the public area that is not encrypted is decoded by a known method, and the unique ID and the validity period data recorded in the public area are obtained. get.
In the present embodiment, the control unit 31 that performs the process of S11 corresponds to an example of a “decoding unit”. When a part of the private code C is imaged by the imaging unit 32, at least the data in the public area Ca is decoded. To function.

S11の処理の後には、現在時刻(S12の処理を行う時刻)がS12で得られた有効期間データで特定される有効期間内であるか否かを判断する。本実施形態では、S4で取得された現在時刻から一定時間経過した時刻が「有効期間データ」とされており、S12では、現在時刻(S12の処理を行う時刻)が有効期間データで示される時刻を経過しているか否かを判断している。現在時刻(S12の処理を行う時刻)が有効期間データで示される時刻を経過している場合には、有効期間内ではないと判断し(S12:No)当該コード読取処理を終了する。一方、現在時刻(S12の処理を行う時刻)が有効期間データで示される時刻を経過していない場合には、有効期間内であると判断し(S12:Yes)、S10で得られた一部非公開コードCの画像データ(コード画像)をクレジット会社サーバ2に送信する。   After the process of S11, it is determined whether or not the current time (the time when the process of S12 is performed) is within the valid period specified by the valid period data obtained in S12. In the present embodiment, the time after a predetermined time has elapsed from the current time acquired in S4 is “valid period data”, and in S12, the current time (the time at which the process of S12 is performed) is indicated by the valid period data. It is judged whether or not. If the current time (the time at which the process of S12 is performed) has passed the time indicated by the valid period data, it is determined that it is not within the valid period (S12: No), and the code reading process is terminated. On the other hand, if the current time (the time when the process of S12 is performed) has not passed the time indicated by the valid period data, it is determined that it is within the valid period (S12: Yes), and the part obtained in S10 The image data (code image) of the private code C is transmitted to the credit company server 2.

本実施形態では、制御部31が「判断部」の一例に相当し、上記「解読部」による公開領域Caの解読によって得られた「正当性判断基準データ」に基づいて、一部非公開コードCが有効であるか否かを判断するように機能する(具体的には、公開領域Caの解読によって得られた有効期間データと、S12の処理を行う時刻(現在時刻)とに基づいて、一部非公開コードCが有効であるか否かを判断するように機能する)。また、S13の処理を実行する制御部31は、「コードデータ送信部」の一例に相当し、上記「判断部」によって一部非公開コードCが有効であると判断された場合に、当該一部非公開コードCのデータをクレジット会社サーバ2に送信するように機能する。   In the present embodiment, the control unit 31 corresponds to an example of a “determination unit”, and is based on “validity determination reference data” obtained by decoding the public area Ca by the “decoding unit”. It functions to determine whether C is valid (specifically, based on the valid period data obtained by decoding the public area Ca and the time (current time) at which the process of S12 is performed) It functions to determine whether or not a partially private code C is valid). The control unit 31 that executes the process of S13 corresponds to an example of a “code data transmission unit”, and when the “determination unit” determines that the partially private code C is valid, It functions to transmit the data of the private code C to the credit company server 2.

S13の処理の後には、クレジット会社サーバ2からデコード成功の結果を取得したか否かを判断する(S14)。本実施形態では、S13で送信される一部非公開コードCの画像データ(コード画像)を取得したクレジット会社サーバ2において、後述するコード受信・決済処理が行われるようになっており、この処理においてデコード成功の通知(S25:後述)がなされ、この通知を読取装置30が受信した場合に、デコード成功の結果を取得したと判断してS14にてYesに進んでいる。なお、S13の処理後、所定時間内にその通知(S25)を受信しなかった場合には、S14にてNoに進み、S10以降の処理を繰り返している。   After the process of S13, it is determined whether or not a successful decoding result has been acquired from the credit company server 2 (S14). In the present embodiment, the credit company server 2 that has acquired the image data (code image) of the partially private code C transmitted in S13 performs code reception / settlement processing described later. When the decoding success notification (S25: described later) is made and the reader 30 receives this notification, it is determined that the decoding success result has been acquired, and the process proceeds to Yes in S14. If the notification (S25) is not received within a predetermined time after the process of S13, the process proceeds to No in S14, and the processes after S10 are repeated.

S14にてYesに進む場合には、クレジット会社サーバ2に対して決済データを送信する(S15)。この決済データは、商品又は役務を提供する主体名(店舗名、会社名等を特定可能な情報(例えば、支払い先コード等))、商品又は役務の内容、請求金額、顧客名等の顧客情報などを含んでいる。なお、更に顧客にパスワード入力を要求し、そのパスワードを決済データに含ませてもよい。
本実施形態では、S15の処理を実行する制御部31が「決済データ送信部」の一例に相当し、クレジット会社サーバ2に対し、少なくとも金額データを含んだ決済データを送信するように機能する。
When the process proceeds to Yes in S14, settlement data is transmitted to the credit company server 2 (S15). This payment data includes customer information such as the name of the entity providing the product or service (information that can specify the name of the store, company, etc. (for example, payment code), the content of the product or service, the billing amount, the customer name, etc. Etc. Further, the customer may be requested to input a password, and the password may be included in the settlement data.
In the present embodiment, the control unit 31 that executes the process of S15 corresponds to an example of a “settlement data transmission unit”, and functions to transmit settlement data including at least money amount data to the credit company server 2.

(コード受信・決済処理)
次に、コード受信・決済処理について説明する。図9は、クレジット会社サーバ2で行われるコード受信・決済処理の流れを例示するフローチャートである。図9に示す処理は、例えば読取装置30からアクセスがあったときに開始され、まず、図8のS13で送信された一部非公開コードCの画像(コード画像)を受信する処理を行う(S20)。
(Code reception and payment processing)
Next, the code reception / settlement process will be described. FIG. 9 is a flowchart illustrating the flow of code reception / settlement processing performed by the credit company server 2. The process shown in FIG. 9 is started, for example, when there is an access from the reading device 30, and first, a process of receiving an image (code image) of the partially private code C transmitted in S13 of FIG. S20).

S20の処理の後には、S20で受信した一部非公開コードC(図6)の公開領域Caをデコードする処理を行う(S21)。この処理では、公知の方法で公開領域がデコードされ、公開領域Caに記録された固有ID等が読み出される。
本実施形態では、S21の処理を実行する制御部3が、「固有ID取得部」の一例に相当し、「サーバ側受信部」によって受信された一部非公開コードCのデータに基づいて公開領域Caを解読し、当該公開領域Caに記録された固有IDを取得するように機能する。
After the process of S20, a process of decoding the public area Ca of the partially private code C (FIG. 6) received in S20 is performed (S21). In this process, the public area is decoded by a known method, and the unique ID recorded in the public area Ca is read.
In the present embodiment, the control unit 3 that executes the process of S21 corresponds to an example of a “unique ID acquisition unit” and is disclosed based on data of a partially private code C received by the “server side reception unit”. It functions to decrypt the area Ca and acquire the unique ID recorded in the public area Ca.

そして、S21で読み出された固有IDに対応する暗号化キーを記憶部5から読み出す(S22)。本実施形態では、一部非公開コードCを生成する際に用いた暗号化キーと、この暗号化キーを与えた携帯端末10の固有IDとが対応付けられて記憶されており(図4参照)、S22では、S21で読み出された固有IDと対応付けられて記憶されている暗号化キーを記憶部5から読み出すことで、一部非公開コードCの非公開領域を解読しうる暗号化キーを取得している。
本実施形態では、S22の処理を実行する制御部3が、「暗号化キー読出部」の一例に相当し、上記「固有ID取得部」によって取得された固有IDに対応する暗号化キーを記憶部5(サーバ側記憶部)から読み出すように機能する。
Then, the encryption key corresponding to the unique ID read in S21 is read from the storage unit 5 (S22). In the present embodiment, the encryption key used when generating the partially private code C and the unique ID of the mobile terminal 10 that has given this encryption key are stored in association with each other (see FIG. 4). ) In S22, the encryption key stored in association with the unique ID read in S21 is read from the storage unit 5 so that the private area of the private code C can be decrypted. The key has been acquired.
In the present embodiment, the control unit 3 that executes the process of S22 corresponds to an example of an “encryption key reading unit”, and stores an encryption key corresponding to the unique ID acquired by the “unique ID acquisition unit”. It functions to read from the unit 5 (server-side storage unit).

そして、S22の処理後には、非公開領域Cbをデコードし、暗号データを復号化する処理を行う(S23)。この処理では、非公開領域Cbに記録されたデータコード(暗号データを符号化してなる秘匿コード)を公知の方法でデコードした後、そのデコードデータを、S22で読み出された暗号化キー(復号キー)を用いて復号化する。なお、本実施形態では、クレジット会社サーバ2で用いられる復号化アルゴリズム(暗号解読アルゴリズム)が、携帯端末10で用いられる暗号化アルゴリズムに対応しており、図5のS6で用いられた暗号化キーと、S22で読み出された暗号化キー(復号キー)とが一致する場合に、非公開領域Cbの暗号データを復号化できるようになっている。なお、非公開領域の具体的解読方法は様々であり、例えば、特開2009−9547公報、特開2008−299422公報と同様の方法などを用いることができる。
本実施形態では、S23の処理を実行する制御部3が、「クレジットID読出部」の一例に相当し、上記「暗号化キー読出部」によって読み出された暗号化キーに基づき、「サーバ側受信部」によって受信された一部非公開コードCの非公開領域Cbを解読し、クレジットIDを読み出すように機能する。
Then, after the process of S22, a process of decoding the private area Cb and decrypting the encrypted data is performed (S23). In this process, after the data code recorded in the non-public area Cb (the secret code obtained by encoding the encrypted data) is decoded by a known method, the decoded data is converted into the encryption key (decrypted in S22). Key). In the present embodiment, the decryption algorithm (decryption algorithm) used in the credit company server 2 corresponds to the encryption algorithm used in the mobile terminal 10, and the encryption key used in S6 of FIG. If the encryption key (decryption key) read in S22 matches, the encrypted data in the private area Cb can be decrypted. Note that there are various specific methods for deciphering the non-public area, and for example, methods similar to those disclosed in JP2009-9547A and JP2008-299422A can be used.
In the present embodiment, the control unit 3 that executes the process of S23 corresponds to an example of a “credit ID reading unit”. Based on the encryption key read by the “encryption key reading unit”, the “server side It functions to decrypt the private area Cb of the partially private code C received by the “receiving section” and read the credit ID.

S23の後には、S23の処理で非公開領域Cbのデコードが成功したか否かを判断する。デコードが失敗した場合(例えば、クレジット会社サーバ2に非公開領域Cbと一致する暗号化キーが存在しない場合等)には、S24にてNoに進み、一部非公開コードCの再送要求を行う(S28)。一方、S23において非公開領域Cbでデコードが成功した場合には、S24にてYesに進み、読取装置30に対してデコード成功を通知する(S25)。   After S23, it is determined whether or not the private area Cb has been successfully decoded in the process of S23. If the decoding fails (for example, if there is no encryption key that matches the private area Cb in the credit company server 2), the process proceeds to No in S24, and a retransmission request for a part of the private code C is made. (S28). On the other hand, if the decoding succeeds in the private area Cb in S23, the process proceeds to Yes in S24, and the decoding device 30 is notified of the decoding success (S25).

S25にてデコード成功の旨を通知した後には、読取装置30のコード読取処理におけるS15の処理(図8)で送信された決済データを受信し(S26)、決済処理を行う(S27)。この決済処理では、少なくともS26で受信した決済データとS23のデコードで得られたクレジット番号(クレジットID)とを対応付けて記憶部5に記憶する。これにより、S23で得られたクレジット番号(クレジットID)で特定される顧客と、S26で受信した決済データに係る請求とを対応付けて登録することでき、その顧客に対して決済データで特定される請求金額を請求できるようになる。
なお、本実施形態では、S20、S26の処理を実行する制御部3及び通信部7が「サーバ側受信部」の一例に相当し、読取装置30の「コードデータ送信部」によって送信された一部非公開コードCのデータと、「決済データ送信部」によって送信された決済データとを受信するように機能する。
また、S27の処理を実行する制御部3は、「決済処理部」の一例に相当し、クレジットID読出部によって読み出されたクレジットIDと、「サーバ側受信部」によって受信された決済データとに基づいて決済処理を行うように機能する。
After notifying that the decoding is successful in S25, the payment data transmitted in the process of S15 (FIG. 8) in the code reading process of the reading device 30 is received (S26) and the payment process is performed (S27). In this settlement process, at least the settlement data received in S26 and the credit number (credit ID) obtained by the decoding in S23 are stored in the storage unit 5 in association with each other. As a result, the customer specified by the credit number (credit ID) obtained in S23 and the charge related to the payment data received in S26 can be registered in association with each other and specified for the customer by the payment data. You will be able to claim the amount charged.
In the present embodiment, the control unit 3 and the communication unit 7 that execute the processes of S20 and S26 correspond to an example of a “server side reception unit”, and are transmitted by the “code data transmission unit” of the reading device 30. It functions to receive the data of the part secret code C and the settlement data transmitted by the “settlement data transmission unit”.
The control unit 3 that executes the process of S27 corresponds to an example of a “settlement processing unit”, and the credit ID read by the credit ID reading unit and the settlement data received by the “server side receiving unit” Function to perform payment processing based on

(第1実施形態の主な効果)
本実施形態に係る決済システム1では、クレジット会社サーバ2において、各携帯端末10の各固有IDを、各クレジットIDと対応付けて記憶しており、携帯端末10に対して当該携帯端末10の固有IDに対応するクレジットIDのデータを送信している。一方、携帯端末10は、クレジット会社サーバ2から当該携帯端末10に送信されたクレジットIDのデータを受信し、記憶部15(端末側記憶部)に記憶している。このようにすると、各携帯端末10の保有者に割り当てられたクレジットIDを各携帯端末10にて一元管理できるようになり、各携帯端末10では、必要時にクレジットIDのデータをスムーズに利用できるようになる。
更に、携帯端末10は、非公開領域CbにクレジットIDを記録し、公開領域Caに、当該携帯端末10の固有IDと正当性判断基準データとを記録する構成で、一部非公開コードCを生成可能な「コード生成部」を備えており、その生成された一部非公開コードCを表示部13に表示可能に構成されている。このようにすると、携帯端末10に格納されたクレジットIDを、情報漏洩しにくいコード構成とした上で利用でき、セキュリティ面で有利となる。
一方、読取装置30は、撮像部32によって一部非公開コードCが撮像された場合に、少なくとも公開領域Caのデータを解読し、その解読によって得られた正当性判断基準データに基づいて、一部非公開コードCが有効であるか否かを判断している。そして、一部非公開コードCが有効であると判断された場合に、当該一部非公開コードCのデータをクレジット会社サーバ2に送信している。このようにすると、読取装置30側において決済処理の前段階で一部非公開コードCの有効性を判断でき、一部非公開コードCが不正な形で利用されなくなる。特に、この判断を、非公開領域Cbを解読せずに行うことができるため、携帯端末10と読取装置30との間でのやりとりの際にクレジットIDが漏洩することがなく、セキュリティ面で一層有利となる。
更に、クレジット会社サーバ2は、読取装置30から送信された一部非公開コードCのデータ及び決済データを受信すると共に、一部非公開コードCのデータに基づいて公開領域Caを解読し、当該公開領域Caに記録された固有IDを取得している。そして、その取得した固有IDに対応する暗号化キーを記憶部5(サーバ側記憶部)から読み出すと共に、読み出された暗号化キーに基づき、受信された一部非公開コードCの非公開領域Cbを解読し、クレジットIDを取得している。このようにすると、固有IDに対応する暗号化キーを有するクレジット会社サーバ2においては非公開領域Cbを解読でき、万が一、クレジット会社サーバ2に至るまでの過程で一部非公開コードCが他の装置に取得されたとしても、非公開領域Cbが解読されずに秘密性が維持されることとなる。従って、セキュリティ面で万全となる。
(Main effects of the first embodiment)
In the payment system 1 according to the present embodiment, the credit company server 2 stores each unique ID of each mobile terminal 10 in association with each credit ID, and stores the unique ID of the mobile terminal 10 with respect to the mobile terminal 10. Data of credit ID corresponding to the ID is transmitted. On the other hand, the mobile terminal 10 receives the credit ID data transmitted from the credit company server 2 to the mobile terminal 10 and stores it in the storage unit 15 (terminal-side storage unit). In this way, the credit ID assigned to the owner of each mobile terminal 10 can be centrally managed by each mobile terminal 10, and each mobile terminal 10 can use the data of the credit ID smoothly when necessary. become.
Further, the mobile terminal 10 records the credit ID in the private area Cb, and records the private ID C of the mobile terminal 10 and the validity judgment reference data in the public area Ca. A “code generation unit” that can be generated is provided, and the generated partially private code C is configured to be displayed on the display unit 13. In this way, the credit ID stored in the mobile terminal 10 can be used after having a code configuration that is difficult to leak information, which is advantageous in terms of security.
On the other hand, when a part of the secret code C is imaged by the imaging unit 32, the reading device 30 decodes at least the data in the public area Ca and based on the validity judgment reference data obtained by the decoding. It is determined whether or not the private code C is valid. When it is determined that the partially private code C is valid, the data of the partially private code C is transmitted to the credit company server 2. In this way, the validity of the partially private code C can be determined on the reading device 30 side before the settlement process, and the partially private code C is not used in an illegal manner. In particular, since this determination can be made without decrypting the private area Cb, the credit ID is not leaked during the exchange between the mobile terminal 10 and the reading device 30, which further increases the security. It will be advantageous.
Furthermore, the credit company server 2 receives the data of the partially private code C and the settlement data transmitted from the reading device 30, and decrypts the public area Ca based on the data of the partially private code C. The unique ID recorded in the public area Ca is acquired. And while reading the encryption key corresponding to the acquired unique ID from the memory | storage part 5 (server side memory | storage part), based on the read encryption key, the private area | region of the partial private code C received Cb is decoded and a credit ID is obtained. In this way, in the credit company server 2 having the encryption key corresponding to the unique ID, the private area Cb can be decrypted, and in the unlikely event that the private company C reaches the credit company server 2, Even if it is acquired by the apparatus, the secret area Cb is not decrypted and the confidentiality is maintained. Therefore, security is perfect.

また、本実施形態に係る決済システム1では、携帯端末10において、一部非公開コードCの生成時刻に基づいて有効期間データを生成する「有効期間データ生成部」が設けられており、その生成される有効期間データを正当性判断基準データとして公開領域Caに記録する構成で一部非公開コードCを生成している。そして、読取装置30では、公開領域Caの解読によって得られた有効期間データと、現在時刻とに基づいて、一部非公開コードCが有効であるか否かを判断している。
一部非公開コードCを撮像やコピーなどによって第三者が不正に取得したとしても、実際に使用するまでにはある程度の時間が必要となる。従って、一部非公開コードCの生成直後は不正利用されることは少なく、読取装置30で一部非公開コードCを読み取る際の現在時刻が、一部非公開コードCの生成時刻からある程度経過している場合に一部非公開コードCを有効でないものと扱えば、一部非公開コードCの不正利用を効果的に防ぐことができる。
In the payment system 1 according to the present embodiment, the mobile terminal 10 is provided with a “valid period data generation unit” that generates valid period data based on the generation time of the partial secret code C. The private code C is partially generated in such a configuration that the valid period data is recorded in the public area Ca as validity judgment reference data. Then, the reading device 30 determines whether or not the partially private code C is valid based on the valid period data obtained by decoding the public area Ca and the current time.
Even if a third party illegally obtains a part of the private code C by imaging or copying, a certain amount of time is required until it is actually used. Therefore, it is rarely used improperly immediately after the partial private code C is generated, and the current time when the partial private code C is read by the reading device 30 has passed to some extent from the generation time of the partial private code C. In such a case, if the partially private code C is treated as invalid, the illegal use of the partially private code C can be effectively prevented.

また、本実施形態では、クレジット会社サーバ2の「サーバ側送信部」が、携帯端末10に対して当該携帯端末10の固有IDに対応する暗号化キーを送信する構成をなしており、携帯端末10の「コード生成部」は、クレジット会社サーバ2から送信された暗号化キーに基づいてクレジットIDを暗号化した暗号データを非公開領域Cbに記録する構成をなしている。このようにすると、クレジット会社サーバ2において固有IDと対応付けて暗号化キーを管理できると共に、クレジットIDを与えるべき携帯端末10に対し当該携帯端末10の固有IDに対応した暗号化キーを容易に渡すことができる。また、各固有IDに対応する暗号化キーは、各固有IDが割り当てられた携帯端末10に配布されるものを除き、クレジット会社サーバ2で管理されるため、携帯端末10において配布された暗号化キーを用いて生成される一部非公開コードCは、クレジット会社サーバ2或いはクレジット会社サーバ2によって許可された装置以外で解読することが難しく、セキュリティ面で一層有利となる。   In the present embodiment, the “server-side transmission unit” of the credit company server 2 is configured to transmit an encryption key corresponding to the unique ID of the mobile terminal 10 to the mobile terminal 10. The “code generation unit” 10 is configured to record the encrypted data obtained by encrypting the credit ID in the private area Cb based on the encryption key transmitted from the credit company server 2. In this way, the credit company server 2 can manage the encryption key in association with the unique ID, and easily provide the encryption key corresponding to the unique ID of the mobile terminal 10 to the mobile terminal 10 to which the credit ID is to be given. Can pass. Further, since the encryption key corresponding to each unique ID is managed by the credit company server 2 except for the one distributed to the mobile terminal 10 to which each unique ID is assigned, the encryption key distributed in the mobile terminal 10 is encrypted. The partially private code C generated by using the key is difficult to decipher except for the credit company server 2 or a device permitted by the credit company server 2, which is more advantageous in terms of security.

[第2実施形態]
次に第2実施形態について説明する。図10は、第2実施形態に係る決済システムを概念的に説明する説明図である。図11は、第2実施形態の決済システムにおけるクレジット会社サーバに登録された顧客毎のデータを概念的に説明する説明図である。図12は、第2実施形態の決済システムにおいて携帯端末で行われるコード生成・表示処理の流れを例示するフローチャートである。図13は、第2実施形態の決済システムにおいて読取装置で行われるコード読取処理の流れを例示するフローチャートである。
[Second Embodiment]
Next, a second embodiment will be described. FIG. 10 is an explanatory diagram for conceptually explaining the settlement system according to the second embodiment. FIG. 11 is an explanatory diagram conceptually illustrating data for each customer registered in the credit company server in the settlement system of the second embodiment. FIG. 12 is a flowchart illustrating the flow of code generation / display processing performed by the mobile terminal in the payment system according to the second embodiment. FIG. 13 is a flowchart illustrating the flow of a code reading process performed by the reading device in the settlement system of the second embodiment.

第2実施形態は、クレジットデータの送信処理、コード生成・表示処理、コード読取処理、コード受信・決済処理、及びクレジット会社サーバに登録される顧客毎のデータの内容のみが第1実施形態と異なり、それ以外は第1実施形態と同様である。例えば、ハードウェア構成は、第1実施形態と同一であるため、適宜、図2、図3を参照して説明することとする。また、一部非公開コードの構成については、具体的なデータ内容のみが第1実施形態と異なるだけで、それ以外の構成や生成方法、解読方法は第1実施形態と同様である。よって、適宜図6を参照して説明することとする。   The second embodiment differs from the first embodiment only in credit data transmission processing, code generation / display processing, code reading processing, code reception / settlement processing, and data contents for each customer registered in the credit company server. Other than that, the second embodiment is the same as the first embodiment. For example, since the hardware configuration is the same as that of the first embodiment, it will be described with reference to FIGS. 2 and 3 as appropriate. Further, the configuration of the partially private code is different from the first embodiment only in specific data contents, and the other configuration, generation method, and decryption method are the same as those in the first embodiment. Therefore, description will be made with reference to FIG. 6 as appropriate.

まず、クレジットデータの送信処理について説明する。本実施形態では、各クレジット会社サーバ2において、例えば図11のような登録データが記憶部5(図2(a))に記録されている。この登録データでは、図4の構成に加え、各顧客毎に認証データを割り当てている。   First, credit data transmission processing will be described. In this embodiment, in each credit company server 2, for example, registration data as shown in FIG. 11 is recorded in the storage unit 5 (FIG. 2A). In this registration data, authentication data is assigned to each customer in addition to the configuration of FIG.

クレジット会社サーバ2では、各顧客のデータを記憶部5に登録した後、クレジット番号を発行すべき顧客に対してクレジットデータを送信している(図10参照)。このクレジットデータは、送信すべき顧客の固有IDに基づいて当該顧客の携帯端末のアドレスにメール送信されるようになっている。なお、メール送信は、第1実施形態と同様、例えばオペレータなどにより行われてもよく、或いは所定時期に自動的に行われてもよい。
なお、本実施形態でも、クレジット会社サーバ2から携帯端末10に送信されたクレジットデータを、携帯端末側で記憶部15に記憶しており、この記憶部15が、「端末側記憶部」の一例に相当している。
In the credit company server 2, after registering each customer's data in the memory | storage part 5, credit data is transmitted with respect to the customer which should issue a credit number (refer FIG. 10). This credit data is sent by e-mail to the address of the customer's mobile terminal based on the unique ID of the customer to be sent. Note that the mail transmission may be performed by an operator, for example, as in the first embodiment, or may be automatically performed at a predetermined time.
Also in this embodiment, the credit data transmitted from the credit company server 2 to the mobile terminal 10 is stored in the storage unit 15 on the mobile terminal side, and this storage unit 15 is an example of the “terminal side storage unit”. It corresponds to.

次に、コード生成・表示処理について説明する。本実施形態でも、携帯端末10で所定操作が行われることで、図12に示すコード生成・表示処理が行われるようになっている。図12の処理では、まず、第1実施形態のS1〜S3と同様の処理(S201〜S203)が行われる。   Next, code generation / display processing will be described. Also in this embodiment, the code generation / display process shown in FIG. 12 is performed by performing a predetermined operation on the mobile terminal 10. In the process of FIG. 12, first, the same processes (S201 to S203) as S1 to S3 of the first embodiment are performed.

S203にてクレジットデータ(クレジット番号(クレジットID)等)及び固有ID(電話番号、メールアドレス等)を読み出した後には、図12に示すように、クレジット会社サーバ2に対して当該携帯端末10の固有ID(電話番号、メールアドレス等)を送信すると共に、暗号化キー及び認証データを要求する要求データを送信する(図10も参照)。クレジット会社サーバ2は、携帯端末10から固有IDと要求データとが送信されてきた場合には、送信されてきた固有IDに対応する認証データ及び暗号化キーを記憶部5から読み出し(図2(a)、図11参照)、これら認証データ及び暗号化キーを送信元の携帯端末10へ送信する。なお、ここでは、クレジット会社サーバ2において、予め各固有IDと対応付けて暗号化キー及び認証データを記憶している例を示しているが(図11参照)、暗号化キーを発生させる所定の暗号化キー発生プログラム(例えば暗号化キー発生用の乱数発生プログラム等)や、認証データを発生させる所定の認証データ発生プログラム(例えば認証データ発生用の乱数発生プログラム等)を設けておき、S204の処理があったときに、送信されてきた固有IDと対応する暗号化キー及び認証データを新たに発生させ、その発生したする暗号化キー及び認証データを携帯端末10に送信すると共に、これらを固有IDと対応付けて記憶部5に記憶しておくようにしてもよい。
なお、本実施形態では、記憶部5が、「認証データ記憶部」の一例に相当し、各携帯端末の各固有IDを、各クレジットIDと対応付けて記憶すると共に、クレジットIDの送信先となる携帯端末10の固有IDと対応付けて割り当てられた認証データを記憶するように機能する。また、制御部3が、「サーバ側送信部」の一例に相当し、携帯端末10に対して当該携帯端末10の固有IDに対応するクレジットIDのデータや、当該携帯端末10に割り当てられた認証データを送信するように機能する。
After reading out the credit data (credit number (credit ID), etc.) and unique ID (telephone number, e-mail address, etc.) in S203, as shown in FIG. A unique ID (telephone number, mail address, etc.) is transmitted, and request data for requesting an encryption key and authentication data is transmitted (see also FIG. 10). When the unique ID and the request data are transmitted from the mobile terminal 10, the credit company server 2 reads the authentication data and the encryption key corresponding to the transmitted unique ID from the storage unit 5 (FIG. 2 ( a) and FIG. 11), these authentication data and encryption key are transmitted to the portable terminal 10 of the transmission source. Here, the credit company server 2 shows an example in which the encryption key and the authentication data are stored in advance in association with each unique ID (see FIG. 11). An encryption key generation program (for example, a random number generation program for generating an encryption key) or a predetermined authentication data generation program for generating authentication data (for example, a random number generation program for generating authentication data) is provided. When processing is performed, an encryption key and authentication data corresponding to the transmitted unique ID are newly generated, and the generated encryption key and authentication data are transmitted to the mobile terminal 10, and these are unique. The information may be stored in the storage unit 5 in association with the ID.
In the present embodiment, the storage unit 5 corresponds to an example of an “authentication data storage unit”, stores each unique ID of each portable terminal in association with each credit ID, and stores the credit ID transmission destination. It functions to store authentication data assigned in association with the unique ID of the mobile terminal 10. In addition, the control unit 3 corresponds to an example of a “server side transmission unit”, and the credit ID data corresponding to the unique ID of the mobile terminal 10 or the authentication assigned to the mobile terminal 10 with respect to the mobile terminal 10 Works to send data.

S204の処理の後、携帯端末10は、クレジット会社サーバ2から暗号化キー及び認証データが送信されるまで待機し、クレジット会社サーバ2から送信がなされたときには、図12に示すように、クレジット会社サーバ2から送信された暗号化キー及び認証データを受信し、記憶部15に記憶しておく(S205)。
なお、本実施形態では、制御部11及び通信部16が「端末側受信部」の一例に相当し、クレジット会社サーバ2の「サーバ側送信部」から当該携帯端末10に送信されたクレジット番号(クレジットID)等のデータを受信すると共に、上記「サーバ側送信部」から当該携帯端末に送信された認証データを受信するように機能する。
After the processing of S204, the mobile terminal 10 waits until the encryption key and the authentication data are transmitted from the credit company server 2, and when the transmission is made from the credit company server 2, as shown in FIG. The encryption key and authentication data transmitted from the server 2 are received and stored in the storage unit 15 (S205).
In the present embodiment, the control unit 11 and the communication unit 16 correspond to an example of a “terminal side receiving unit”, and the credit number (from the “server side transmitting unit” of the credit company server 2 to the mobile terminal 10 ( (Credit ID) and the like, and also functions to receive authentication data transmitted from the “server-side transmitter” to the portable terminal.

S205の後には、図12に示すように、一部非公開コードCを生成する処理を行う(S206)。なお、本実施形態でも、非公開領域Cbにクレジット番号(クレジットID)等を含んだクレジットデータを記録し、公開領域Caに、当該携帯端末10の固有ID(電話番号、メールアドレス等)と正当性判断基準データとを記録する構成で一部非公開コードCを生成しており、具体的には、S205で受信された認証データを正当性判断基準データとして公開領域Caに記録する構成で、一部非公開コードCを生成している。なお、本実施形態では、正当性判断基準データの具体的内容のみが第1実施形態と異なるだけであり、一部非公開コードCの生成方法は第1実施形態のS6(図5)と同様である。
本実施形態でも、制御部11が「コード生成部」の一例に相当している。
After S205, as shown in FIG. 12, a process for generating a partially private code C is performed (S206). Also in this embodiment, credit data including a credit number (credit ID) or the like is recorded in the non-public area Cb, and the unique ID (telephone number, e-mail address, etc.) of the mobile terminal 10 and the legitimate ID are properly registered in the public area Ca. The private code C is partially generated with the configuration for recording the sex determination reference data, and specifically, the authentication data received in S205 is recorded in the public area Ca as the validity determination reference data. Some private code C is generated. In the present embodiment, only the specific content of the validity judgment reference data is different from that of the first embodiment, and the method for generating a partially private code C is the same as S6 (FIG. 5) of the first embodiment. It is.
Also in the present embodiment, the control unit 11 corresponds to an example of a “code generation unit”.

S206の後には、図12に示すように、S206で生成された一部非公開コードCを表示部13に表示する処理を行う(S207)。なお、このS207の処理は、第1実施形態のS7(図5)と同様の処理である。   After S206, as shown in FIG. 12, a process for displaying the partially private code C generated in S206 on the display unit 13 is performed (S207). Note that the process of S207 is the same as S7 (FIG. 5) of the first embodiment.

次に、第2実施形態において行われるコード読取処理について説明する。図13に示すコード読取処理は、例えば読取装置30にて所定操作が行われることで開始され、まず、一部非公開コードCを撮像する処理を行い(S211)、更に、一部非公開コードCの公開領域Caのデコードを行う(S212)更に、このS211、S212の処理は、第1実施形態のS10、S11と同様である。なお、本実施形態では、公開領域Caに、認証データと固有ID(電話番号、メールアドレス等)が記録されているため、S212の処理では、これらデータが取得される。   Next, a code reading process performed in the second embodiment will be described. The code reading process shown in FIG. 13 is started, for example, when a predetermined operation is performed in the reading device 30, and first, a process of imaging a partially private code C is performed (S211), and further, a partially private code is performed. The public area Ca of C is decoded (S212). Further, the processes of S211 and S212 are the same as S10 and S11 of the first embodiment. In the present embodiment, since authentication data and a unique ID (telephone number, mail address, etc.) are recorded in the public area Ca, these data are acquired in the process of S212.

S212の処理の後には、図13に示すように、このS212の処理で取得された認証データ及び固有IDをクレジット会社サーバ2に送信する処理を行う(S213)。なお、本実施形態では、制御部31、通信部36が「解読内容送信部」の一例に相当し、「解読部」による公開領域Caの解読後にクレジット会社サーバ2にアクセスし、公開領域Caの解読によって得られた固有ID及び認証データを送信するように機能している。   After the process of S212, as shown in FIG. 13, the process of transmitting the authentication data and the unique ID acquired in the process of S212 to the credit company server 2 is performed (S213). In the present embodiment, the control unit 31 and the communication unit 36 correspond to an example of a “decryption content transmission unit”. After the decryption of the public area Ca by the “decryption unit”, the credit company server 2 is accessed and the public area Ca It functions to transmit a unique ID and authentication data obtained by decryption.

S213にて送信されるデータを受信可能なクレジット会社サーバ2では、S213の送信処理が行われ、読取装置30からアクセスがあったときに、このアクセスに応じて、S213での送信内容を認証している。具体的には、S213の処理で送信された固有IDに対応する認証データ(図11)を記憶部5から読み出し、この読み出された認証データ(登録された認証データ)と、S213の処理によって送信されてきた認証データ(クレジット会社サーバ2が受信した認証データ)とが一致するか否かを判断している。そして、これら認証データが一致する場合には、アクセス元の読取装置30に対して認証が成功したことを示すデータ(認証成功データ)を送信している。なお、本実施形態では、このような処理を行う制御部3が「認証手段」の一例に相当し、上記「解読内容送信部」からの送信内容(S213で送信された固有ID及び認証データ)を認証するように機能する。   In the credit company server 2 that can receive the data transmitted in S213, the transmission process in S213 is performed, and when there is an access from the reading device 30, the transmission content in S213 is authenticated according to this access. ing. Specifically, the authentication data (FIG. 11) corresponding to the unique ID transmitted in the process of S213 is read from the storage unit 5, and the read authentication data (registered authentication data) and the process of S213 are performed. It is determined whether or not the transmitted authentication data (authentication data received by the credit company server 2) matches. If the authentication data matches, data indicating that the authentication is successful (authentication success data) is transmitted to the reading device 30 that is the access source. In the present embodiment, the control unit 3 that performs such processing corresponds to an example of an “authentication unit”, and content transmitted from the “decrypted content transmitting unit” (unique ID and authentication data transmitted in S213). Function to authenticate

図13に示すように、読取装置30側では、クレジット会社サーバ2での認証が成功したか否か(即ち、クレジット会社サーバ2から認証成功データの送信があったか否か)を判断し(S214)、認証が失敗した場合にはS214にてNoに進んで当該コード読取処理を終了している。
なお、本実施形態では、S214の処理を行う制御部31が「判断部」の一例に相当し、公開領域Caの解読によって得られた認証データ(正当性判断基準データ)に基づいて(より具体的には、当該認証データをクレジット会社サーバ2に送信したときになされる上記「認証手段」による認証結果に基づいて)一部非公開コードCが有効であるか否かを判断している。
As shown in FIG. 13, on the reading device 30 side, it is determined whether authentication at the credit company server 2 has succeeded (that is, whether authentication success data has been transmitted from the credit company server 2) (S214). If the authentication fails, the process proceeds to No in S214 and the code reading process is terminated.
In the present embodiment, the control unit 31 that performs the process of S214 corresponds to an example of a “determination unit”, and is based on authentication data (validity determination reference data) obtained by decoding the public area Ca (more specifically, Specifically, it is determined whether or not the partially private code C is valid (based on the authentication result by the “authentication means” made when the authentication data is transmitted to the credit company server 2).

S214の判断処理において、認証が成功したと判断される場合(即ち、クレジット会社サーバ2から認証成功データの送信があった場合)には、S214にてYesに進み、暗号化キーを要求する処理を行う(S215)。この処理では、クレジット会社サーバ2に対して、S212で取得された固有IDと、暗号化キーを要求する要求データとを送信している。なお、本実施形態では、S215の処理を行う制御部31及び通信部36が「暗号化キー要求部」の一例に相当し、上記「判断部」によって一部非公開コードCが有効であると判断された場合に、クレジット会社サーバ2に対し、公開領域Caの解読によって得られた固有IDに対応する暗号化キーを要求するように機能する。   If it is determined in the determination process of S214 that the authentication has succeeded (that is, if authentication success data has been transmitted from the credit company server 2), the process proceeds to Yes in S214 to request an encryption key (S215). In this process, the unique ID acquired in S212 and request data for requesting the encryption key are transmitted to the credit company server 2. In the present embodiment, the control unit 31 and the communication unit 36 that perform the processing of S215 correspond to an example of an “encryption key request unit”, and that the partially-disclosure code C is valid by the “determination unit”. When it is determined, the credit company server 2 functions to request an encryption key corresponding to the unique ID obtained by decrypting the public area Ca.

S215にて送信される要求データを受信可能なクレジット会社サーバ2では、S215の送信処理が行われ、読取装置30から暗号化キーの要求があったときに、上述の認証処理(S213の処理に応じて行われる認証処理)において認証が成功していることを条件として、S215で送信された固有IDに対応した暗号化キーを記憶部5(図2(a)、図11参照)から読み出し、その暗号化キーを要求元の読取装置30に対して送信している。
なお、本実施形態では、クレジット会社サーバ2の制御部3が「暗号化キー読出部」の一例に相当し、上記「暗号化キー要求部」によって要求された、固有IDに対応する暗号化キーを記憶部5(サーバ側記憶部)から読み出すように機能する。また、制御部3及び通信部7は、「暗号化キー送信部」の一例に相当し、「暗号化キー読出部」によって読み出された暗号化キーを、要求元の読取装置30に送信するように機能する。
In the credit company server 2 that can receive the request data transmitted in S215, when the transmission process of S215 is performed and an encryption key is requested from the reading device 30, the above-described authentication process (in the process of S213) is performed. The encryption key corresponding to the unique ID transmitted in S215 is read from the storage unit 5 (see FIG. 2A and FIG. 11) on the condition that the authentication is successful in the authentication process performed in response) The encryption key is transmitted to the requesting reading device 30.
In this embodiment, the control unit 3 of the credit company server 2 corresponds to an example of an “encryption key reading unit”, and the encryption key corresponding to the unique ID requested by the “encryption key requesting unit”. Is read out from the storage unit 5 (server-side storage unit). The control unit 3 and the communication unit 7 correspond to an example of an “encryption key transmission unit”, and transmit the encryption key read by the “encryption key reading unit” to the reading device 30 that is a request source. To function.

読取装置30では、S215の処理の後、クレジット会社サーバ2から暗号化キーの送信があるまで待機しており、暗号化キーの送信があったときには、この暗号化キーを受信する処理を行っている(S216)。
なお、本実施形態では、制御部31及び通信部36が、「暗号化キー取得部」の一例に相当し、上記「暗号化キー送信部」によって送信された前記暗号化キーを取得するように機能する。
The reader 30 waits after the process of S215 until the encryption company server 2 transmits the encryption key. When the encryption key is transmitted, the reader 30 performs a process of receiving the encryption key. (S216).
In the present embodiment, the control unit 31 and the communication unit 36 correspond to an example of an “encryption key acquisition unit”, and acquire the encryption key transmitted by the “encryption key transmission unit”. Function.

S216の処理の後には、図13に示すように、一部非公開コードCの非公開領域Cbをデコードし、、暗号データを復号化する処理を行う(S217)。このS217の処理では、S216で受信した暗号化キーに基づいて非公開領域Cbの暗号データを復号化しており、具体的には、第1実施形態においてクレジット会社サーバ2で行われたS23と同様の方法で復号化を行っている。
なお、本実施形態では、S212、S217の処理を実行する制御部31が「解読部」の一例に相当し、少なくとも公開領域Caを解読すると共に、「暗号化キー取得部」によって暗号化キーが取得された場合に、その取得された前記暗号化キーに基づいて非公開領域Cbを解読するように機能する。
After the process of S216, as shown in FIG. 13, a process of decoding the private area Cb of the partially private code C and decrypting the encrypted data is performed (S217). In the process of S217, the encrypted data in the private area Cb is decrypted based on the encryption key received in S216. Specifically, the process is the same as S23 performed in the credit company server 2 in the first embodiment. Decryption is performed by this method.
In this embodiment, the control unit 31 that executes the processes of S212 and S217 corresponds to an example of a “decryption unit”. At least the public area Ca is decrypted, and the encryption key is obtained by the “encryption key acquisition unit”. When it is acquired, it functions to decrypt the private area Cb based on the acquired encryption key.

S217の処理の後には、図13に示すように、クレジット会社サーバ2に対して決済データを送信する処理を行う(S218)。この処理は、第1実施形態のS15(図8)と同様であり、送信される決済データも第1実施形態と同様のデータ(商品又は役務を提供する主体名(店舗名、会社名等を特定可能な情報(例えば、支払い先コード等))、商品又は役務の内容、請求金額、顧客名等の顧客情報などを含んだデータ)とされている。なお、本実施形態では、S218の処理を実行する制御部31が「決済データ送信部」の一例に相当する。   After the process of S217, as shown in FIG. 13, a process of transmitting settlement data to the credit company server 2 is performed (S218). This process is the same as S15 (FIG. 8) of the first embodiment, and the settlement data to be transmitted is the same as that of the first embodiment (the name of the entity providing the product or service (name of store, company name, etc.). Identifiable information (for example, payment destination code)), product or service content, billing amount, customer information such as customer name, etc.). In the present embodiment, the control unit 31 that executes the process of S218 corresponds to an example of a “settlement data transmission unit”.

S218で送信される決済データを受信しうるクレジット会社サーバ2では、S218で送信される決済データを受信した後に、第1実施形態と同様の決済処理(S27:図9)が行われるようになっている。
本実施形態では、制御部3が「決済処理部」の一例に相当し、読取装置30の「決済データ送信部」によって送信された決済データに基づいて決済処理を行うように機能する。
In the credit company server 2 that can receive the payment data transmitted in S218, after receiving the payment data transmitted in S218, the same payment processing (S27: FIG. 9) as in the first embodiment is performed. ing.
In the present embodiment, the control unit 3 corresponds to an example of a “settlement processing unit”, and functions to perform a settlement process based on the settlement data transmitted by the “settlement data transmission unit” of the reading device 30.

(第2実施形態の主な効果)
本実施形態の決済システム1によれば、各携帯端末10の保有者に割り当てられたクレジットIDを各携帯端末10にて一元管理でき、各携帯端末10では、必要時にクレジットIDのデータをスムーズに利用できるようになる。
また、携帯端末10に格納されたクレジットIDを、情報漏洩しにくいコード構成とした上で利用できるため、セキュリティ面でも有利となる。
また、読取装置30側において決済処理の前段階で一部非公開コードCの有効性を判断できるため、一部非公開コードCが不正な形で利用されなくなる。
更に、一部非公開コードCが有効であることを条件として読取装置30において非公開領域Cbを解読できるようになっている。一方、一部非公開コードCが読取装置30に至るまでの過程で他の装置に取得されたとしても、非公開領域Cbが解読されずに秘密性が維持されることとなる。従って、他の装置にてクレジットIDが漏洩しクレジット会社サーバ2に送信されるといった事態が生じなくなり、セキュリティ面で万全となる。
(Main effects of the second embodiment)
According to the settlement system 1 of the present embodiment, the credit IDs assigned to the holders of the respective mobile terminals 10 can be centrally managed by the respective mobile terminals 10, and the credit ID data can be smoothly transferred to each mobile terminal 10 when necessary. It becomes available.
Further, since the credit ID stored in the mobile terminal 10 can be used after having a code configuration that is difficult to leak information, it is advantageous in terms of security.
Further, since the validity of the partially private code C can be determined on the reading device 30 side before the settlement process, the partially private code C is not used in an illegal manner.
Furthermore, the private area Cb can be decrypted by the reader 30 on condition that the partially private code C is valid. On the other hand, even if a part of the secret code C is acquired by another device in the process up to the reading device 30, the secret area Cb is not decrypted and the confidentiality is maintained. Accordingly, a situation in which the credit ID is leaked and transmitted to the credit company server 2 in other devices does not occur, and security is ensured.

また、本実施形態では、クレジット会社サーバ2において、クレジットIDの送信先となる携帯端末10の固有IDと対応付けて割り当てられた認証データを記憶しており、携帯端末10へのクレジットIDの送信に伴い、当該携帯端末10に割り当てられた認証データを送信している。一方、携帯端末10では、当該携帯端末10に送信された認証データを受信し、この認証データを正当性判断基準データとして公開領域Caに記録する構成で一部非公開コードCを生成している。このようにすると、クレジット会社サーバ2から携帯端末10に与えられた認証データを当該携帯端末10で生成される一部非公開コードCの正当性の判断指標とすることができる。
更に、本実施形態では、読取装置30が、S212での公開領域Caの解読後にクレジット会社サーバ2にアクセスし、公開領域Caの解読によって得られた固有ID及び認証データを送信しており(S213)、クレジット会社サーバ2では、読取装置30からのアクセスに応じ、その送信内容(固有ID及び認証データ)を認証している。そして、読取装置30の「判断部」では、クレジット会社サーバ2での認証結果に基づいて、一部非公開コードCが有効であるか否かを判断している。このようにすると、S213での送信内容(固有ID及び認証データ)が正規のものであるか否かをサーバ側で認証でき、その認証結果に基づいて一部非公開コードCの有効性を適切に判断できる。
In the present embodiment, the credit company server 2 stores authentication data assigned in association with the unique ID of the mobile terminal 10 that is the transmission destination of the credit ID, and transmits the credit ID to the mobile terminal 10. Accordingly, authentication data assigned to the mobile terminal 10 is transmitted. On the other hand, the mobile terminal 10 receives the authentication data transmitted to the mobile terminal 10 and generates a part of the private code C in a configuration in which this authentication data is recorded in the public area Ca as validity judgment reference data. . If it does in this way, the authentication data given to the portable terminal 10 from the credit company server 2 can be used as a judgment index of the validity of the partially private code C generated by the portable terminal 10.
Furthermore, in this embodiment, the reader 30 accesses the credit company server 2 after decrypting the public area Ca in S212, and transmits the unique ID and authentication data obtained by decrypting the public area Ca (S213). The credit company server 2 authenticates the transmission content (unique ID and authentication data) in response to access from the reading device 30. Then, the “determination unit” of the reading device 30 determines whether or not the partially secret code C is valid based on the authentication result in the credit company server 2. In this way, it is possible to authenticate on the server side whether or not the transmission contents (unique ID and authentication data) in S213 are legitimate, and the validity of the partially private code C is appropriately determined based on the authentication result. Can be judged.

また、本実施形態の決済システムでは、クレジット会社サーバ2において、各認証データの認証履歴を残す方法、或いは一回使用された認証データを消去する方法等を用い、一度認証処理が成功した認証データを二度と使えないようにしてもよい。このようにすると、S213の処理で送信された認証データが既に認証済みである場合に、クレジット会社サーバ2において認証失敗と扱うことができ、一度使用された認証データが繰り返し不正利用されることを効果的に防止できるようになる。   Further, in the settlement system of this embodiment, the credit company server 2 uses the method of leaving the authentication history of each authentication data or the method of deleting the authentication data used once, etc. May not be used again. In this way, when the authentication data transmitted in the process of S213 has already been authenticated, it can be treated as an authentication failure in the credit company server 2, and the authentication data once used can be repeatedly illegally used. It can be effectively prevented.

[第3実施形態]
次に第3実施形態について説明する。図14は、第3実施形態に係る決済システムを概念的に説明する説明図である。図15は、第3実施形態の決済システムにおいて携帯端末で行われるコード生成・表示処理の流れを例示するフローチャートである。
[Third Embodiment]
Next, a third embodiment will be described. FIG. 14 is an explanatory diagram for conceptually explaining the payment system according to the third embodiment. FIG. 15 is a flowchart illustrating the flow of code generation / display processing performed by the mobile terminal in the payment system according to the third embodiment.

第3実施形態は、クレジットデータの送信処理、コード生成・表示処理、サーバ側での認証処理のみが第2実施形態と異なり、それ以外は第2実施形態と同様である。なお、クレジットデータの送信処理は、第1実施形態と同様であり、図14のように、クレジット会社サーバ2から携帯端末10に対して、当該携帯端末10の固有IDに対応するクレジットデータ(クレジット番号(クレジットID)等)及び暗号化キーが送信されるようになっている。   The third embodiment differs from the second embodiment only in credit data transmission processing, code generation / display processing, and server-side authentication processing, and is otherwise the same as the second embodiment. The credit data transmission process is the same as that in the first embodiment. As shown in FIG. 14, credit data (credits) corresponding to the unique ID of the mobile terminal 10 is sent from the credit company server 2 to the mobile terminal 10. Number (credit ID) and the like and an encryption key are transmitted.

本実施形態では、例えば図15のような流れでコード生成・表示処理が行われる。このコード生成・表示処理では、まず、第1実施形態のS1〜S4と同様の処理(S311〜S314)が行われ、その後、認証データを発生する処理が行われるようになっている(S315)。   In the present embodiment, code generation / display processing is performed in the flow as shown in FIG. 15, for example. In this code generation / display processing, first, processing similar to S1 to S4 (S311 to S314) of the first embodiment is performed, and thereafter processing for generating authentication data is performed (S315). .

本実施形態では、クレジット会社サーバ2において、認証データ発生プログラムが備えられており、予め規定された所定データ発生方式に従って認証データを発生させることが可能となっている。また、携帯端末10にも、クレジット会社サーバの所定データ発生方式と同一のデータ発生方式で認証データを発生させる認証データ発生プログラムが備えられている。なお、この認証データ発生プログラムは、例えばクレジット会社サーバ2からのダウンロード等の方法により携帯端末10に与えられるようになっている。   In this embodiment, the credit company server 2 is provided with an authentication data generation program, and it is possible to generate authentication data according to a predetermined data generation method defined in advance. The mobile terminal 10 is also provided with an authentication data generation program for generating authentication data by the same data generation method as the predetermined data generation method of the credit company server. The authentication data generation program is given to the mobile terminal 10 by a method such as downloading from the credit company server 2, for example.

上記「予め規定された所定データ発生方式」は様々な方式が考えられ、例えば、各固有IDに割り当てられた固有データ(例えば、クレジット番号、或いはクレジット番号とは別で顧客毎に割り当てた割り当てデータ)に対して予め規定された所定の素数を乗ずると共に、その乗算によって得られた値の下8桁を選択し、その選択された下8桁の数字に前記所定の素数を再び乗ずることで得られた算出値の下8桁の値を「認証データ」とするといった例が考えられる。なお、「予め規定された所定データ発生方式」の例はこれに限られるものではなく、例えば、認証データを発生させる日時などの時間情報をパラメータとして含んだ算出式(例えば、顧客毎に割り当てられた値に認証データを発生させる日時などの時間情報を乗算する算出式等)によって認証データを生成するようにすれば、認証データの発生日時から相当時間が経過してから一部非公開コードCが悪用されることを効果的に防止できる。   Various methods can be considered as the above-mentioned “predetermined predetermined data generation method”. For example, unique data assigned to each unique ID (for example, credit number or assigned data assigned to each customer separately from the credit number) ) Is multiplied by a predetermined prime number defined in advance, the last 8 digits of the value obtained by the multiplication is selected, and the selected lower 8 digit number is multiplied by the predetermined prime number again. An example in which the last 8 digits of the calculated value is “authentication data” can be considered. In addition, the example of “predetermined predetermined data generation method” is not limited to this. For example, a calculation formula including time information such as the date and time when the authentication data is generated (for example, assigned to each customer). If the authentication data is generated by a calculation formula that multiplies the value obtained by time information such as the date and time for generating the authentication data), a part of the private code C Can be effectively prevented from being misused.

本実施形態では、クレジット会社サーバ側において認証データ発生プログラムを実行する制御部3が「サーバ側データ発生部」の一例に相当している。また、携帯端末10側において認証データ発生プログラムを実行する制御部11が「端末側データ発生部」の一例に相当している。   In the present embodiment, the control unit 3 that executes the authentication data generation program on the credit company server side corresponds to an example of a “server side data generation unit”. In addition, the control unit 11 that executes the authentication data generation program on the mobile terminal 10 side corresponds to an example of a “terminal side data generation unit”.

S315にて認証データを発生させた後には、このS315で得られた認証データ及びS313で得られた固有IDを公開領域Caに記録し、クレジット番号(クレジットID)等のクレジットデータを非公開領域Cbに記録する形で、一部非公開コードCを生成し(S316)、その生成された一部非公開コードCを表示部13に表示する(S317)。なお、S316での一部非公開コードCの生成方法は、第1実施形態のS6(図5)と同様であり、S317の表示処理はS7(図5)と同様である。
なお、本実施形態では、S316の処理を実行する制御部11が「コード生成部」の一例に相当し、上記「端末側データ発生部」で発生した認証データを「正当性判断基準データ」として公開領域Caに記録する構成で、一部非公開コードCを生成するように機能する。
After generating the authentication data in S315, the authentication data obtained in S315 and the unique ID obtained in S313 are recorded in the public area Ca, and credit data such as a credit number (credit ID) is kept in the private area. A partially private code C is generated in a form recorded in Cb (S316), and the generated partially private code C is displayed on the display unit 13 (S317). Note that the method for generating the partially private code C in S316 is the same as S6 (FIG. 5) of the first embodiment, and the display process of S317 is the same as S7 (FIG. 5).
In this embodiment, the control unit 11 that executes the process of S316 corresponds to an example of a “code generation unit”, and authentication data generated by the “terminal side data generation unit” is referred to as “validity determination reference data”. It functions to generate a partly private code C with a configuration of recording in the public area Ca.

次に、本実施形態で行われるコード読取処理について説明する。本実施形態でも、第2実施形態と同様のコード読取処理(図13)が行われ、S213の処理により、公開領域Caに記録された固有IDと認証データとがクレジット会社サーバ2に送信されるようになっている(図14も参照)。   Next, the code reading process performed in this embodiment will be described. Also in the present embodiment, the same code reading process (FIG. 13) as in the second embodiment is performed, and the unique ID and authentication data recorded in the public area Ca are transmitted to the credit company server 2 by the process of S213. (See also FIG. 14).

S213(図13)にて送信されるデータを受信可能なクレジット会社サーバ2では、S213の送信処理が行われ、読取装置30からアクセスがあったときに、このアクセスに応じて、S213での送信内容を認証している。具体的には、携帯端末10で用いられた認証データ発生プログラムと同一のプログラムを用いて認証データを発生させている。そして、この発生した認証データと、S213の処理によって送信されてきた認証データ(クレジット会社サーバ2が受信した認証データ)とが一致するか否かを判断している。そして、これら認証データが一致する場合には、アクセス元の読取装置30に対して認証が成功したことを示すデータ(認証成功データ)を送信している。   In the credit company server 2 that can receive the data transmitted in S213 (FIG. 13), the transmission process in S213 is performed, and when there is an access from the reading device 30, the transmission in S213 is performed according to this access. The contents are authenticated. Specifically, the authentication data is generated using the same program as the authentication data generation program used in the mobile terminal 10. Then, it is determined whether or not the generated authentication data matches the authentication data transmitted by the processing of S213 (authentication data received by the credit company server 2). If the authentication data matches, data indicating that the authentication is successful (authentication success data) is transmitted to the reading device 30 that is the access source.

図13に示すように、読取装置30側では、クレジット会社サーバ2での認証が成功したか否か(即ち、クレジット会社サーバ2から認証成功データの送信があったか否か)を判断し(S214)、認証が失敗した場合にはS214にてNoに進んで当該コード読取処理を終了している。認証が成功した場合には、S214にてYesに進み、第2実施形態と同様のS215〜S218の処理を行う。なお、本実施形態では、S214の処理を行う制御部31が「判断部」の一例に相当し、クレジット会社サーバ2にアクセスし、「サーバ側データ発生部」にて発生した認証データと、「解読部」によって解読された公開領域Caの認証データとを比較した比較結果に基づいて、一部非公開コードCが有効であるか否かを判断するように機能する。   As shown in FIG. 13, on the reading device 30 side, it is determined whether authentication at the credit company server 2 has succeeded (that is, whether authentication success data has been transmitted from the credit company server 2) (S214). If the authentication fails, the process proceeds to No in S214 and the code reading process is terminated. If the authentication is successful, the process proceeds to Yes in S214, and the same processes of S215 to S218 as in the second embodiment are performed. In this embodiment, the control unit 31 that performs the process of S214 corresponds to an example of a “determination unit”, accesses the credit company server 2, and generates authentication data generated in the “server-side data generation unit” and “ It functions to determine whether or not the partially private code C is valid based on the comparison result obtained by comparing the authentication data in the public area Ca decrypted by the decryption unit.

(第3実施形態の主な効果)
本実施形態に係る決済システムでは、クレジット会社サーバ2において、予め規定された所定データ発生方式に従って認証データを発生させる「サーバ側データ発生部」が設けられている。また、携帯端末には、クレジット会社サーバ2の所定データ発生方式と対応するデータ発生方式で認証データを発生させる「端末側データ発生部」が設けられている。このようにすると、クレジット会社サーバ2と携帯端末10とで対応する認証データを発生させることができるようになる。
また、携帯端末10の「コード生成部」では、上記「端末側データ発生部」にて発生した認証データを正当性判断基準データとして公開領域Caに記録する構成で、一部非公開コードCを生成しており、読取装置30の「判断部」では、クレジット会社サーバ2にアクセスし、上記「サーバ側データ発生部」にて発生した認証データと、「解読部」によって解読された公開領域Caの認証データとを比較した比較結果に基づいて、一部非公開コードCが有効であるか否かを判断している。このようにすると、公開領域Caの認証データがサーバ側で発生する正規の認証データに対応しているか否かを適切に判断でき、サーバ側で発生する認証データに対応した認証データを含まない不正な一部非公開コードの使用を排除できる。
(Main effects of the third embodiment)
In the payment system according to the present embodiment, the credit company server 2 is provided with a “server-side data generation unit” that generates authentication data in accordance with a predetermined data generation method defined in advance. Further, the mobile terminal is provided with a “terminal-side data generation unit” that generates authentication data by a data generation method corresponding to the predetermined data generation method of the credit company server 2. In this way, it becomes possible to generate corresponding authentication data between the credit company server 2 and the mobile terminal 10.
Further, the “code generation unit” of the mobile terminal 10 is configured to record the authentication data generated by the “terminal-side data generation unit” in the public area Ca as the validity determination reference data, and a partially private code C The “determination unit” of the reading device 30 that has been generated accesses the credit company server 2, and the authentication data generated in the “server-side data generation unit” and the public area Ca decrypted by the “decryption unit”. It is determined whether or not the partially secret code C is valid based on the comparison result obtained by comparing with the authentication data. In this way, it is possible to appropriately determine whether or not the authentication data in the public area Ca corresponds to the regular authentication data generated on the server side, and the fraud that does not include the authentication data corresponding to the authentication data generated on the server side. Use of some private code.

[第4実施形態]
次に第4実施形態について説明する。図16は、第4実施形態に係る決済システムを概念的に説明する説明図である。なお、第4実施形態は、クレジットデータの送信処理、コード生成・表示処理のみが第3実施形態と異なり、それ以外は第3実施形態と同様である。
[Fourth Embodiment]
Next, a fourth embodiment will be described. FIG. 16 is an explanatory diagram for conceptually explaining the settlement system according to the fourth embodiment. The fourth embodiment differs from the third embodiment only in the credit data transmission process and the code generation / display process, and is otherwise the same as the third embodiment.

まず、クレジットデータの送信処理について説明する。本実施形態でも、各クレジット会社サーバ2において、例えば図4のような登録データが記憶部5(図2(a))に記録されており、クレジット会社サーバ2では、まず、クレジット番号(クレジットID)等のクレジットデータを発行すべき顧客に割り当てられた暗号化キーを読み出し、この暗号化キーを用いてクレジットデータを暗号化している。そして、その暗号化データを非公開領域Cbに記録した一部非公開コードCを生成する。この一部非公開コードCの生成方法は、第1実施形態のS6(図5)と同様であるが、ここでは、非公開領域Cbのみを生成し、公開領域Cbについては空白とした形で、非公開領域Cbのみの画像データを生成している。   First, credit data transmission processing will be described. Also in this embodiment, in each credit company server 2, for example, registration data as shown in FIG. 4 is recorded in the storage unit 5 (FIG. 2A). In the credit company server 2, first, a credit number (credit ID) ) And the like, the encryption key assigned to the customer who should issue the credit data is read out, and the credit data is encrypted using this encryption key. Then, a partially private code C in which the encrypted data is recorded in the private area Cb is generated. The method for generating this partially private code C is the same as S6 (FIG. 5) of the first embodiment. Here, only the private area Cb is generated, and the public area Cb is blank. The image data of only the non-public area Cb is generated.

このように非公開領域Cbの画像データを生成した後、この画像データを、送信すべき顧客の固有IDに基づいて当該顧客の携帯端末のアドレスにメール送信する(図16参照)。なお、この画像データは、送信先の携帯端末10にて受信され、記憶部15に記憶される。
本実施形態では、クレジット会社サーバ2の制御部3及び通信部7が「サーバ側送信部」の一例に相当し、携帯端末10に対し、当該携帯端末10の固有IDに対応するクレジットIDを暗号化した暗号データの画像(詳しくは、当該暗号データを一部非公開コードCの一部分を表す複数のセルによって表現してなる暗号化画像)を送信している。
After generating the image data of the non-public area Cb in this way, this image data is mailed to the address of the customer's mobile terminal based on the unique ID of the customer to be sent (see FIG. 16). The image data is received by the destination mobile terminal 10 and stored in the storage unit 15.
In the present embodiment, the control unit 3 and the communication unit 7 of the credit company server 2 correspond to an example of a “server side transmission unit”, and the credit ID corresponding to the unique ID of the mobile terminal 10 is encrypted with respect to the mobile terminal 10. An encrypted image of the encrypted data (specifically, an encrypted image obtained by expressing the encrypted data by a plurality of cells representing a part of the private code C) is transmitted.

次に、本実施形態で行われるコード生成・表示処理について説明する。本実施形態でも、図15に示すように、第3実施形態と同様の流れでコード生成・表示が行われる。このコード生成・表示処理において、S311〜S315の処理は、第3実施形態と同様であり、S313においてクレジットデータの代わりに、クレジット会社サーバ2から取得した上記画像データが読み出される点のみが第3実施形態と異なっている。   Next, code generation / display processing performed in the present embodiment will be described. Also in the present embodiment, as shown in FIG. 15, code generation / display is performed in the same flow as in the third embodiment. In this code generation / display processing, the processing of S311 to S315 is the same as that of the third embodiment, and only the point that the image data acquired from the credit company server 2 is read in place of the credit data in S313 is the third. It is different from the embodiment.

S315の処理の後には、一部非公開コードCを生成する処理を行う(S316)。この処理では、クレジット会社サーバ2から送信された暗号化画像を非公開領域Cbの画像として組み込み、公開領域Caには、S313で読み出された固有IDとS315で生成された認証データ(正当性判断基準データ)とを記録する構成で一部非公開コードCを生成する。なお、一部非公開コードCの生成方法は、第1実施形態のS6(図5)と同様であるが、本実施形態では、既に暗号データがコード化され非公開領域Cbの画像が生成済みであるため、S316では、公開領域に記録すべき公開データ(固有IDや認証データ等)を符号化した上で公開領域Caに割り付けると共に、これに非公開領域Cbの画像を組み込み、更に、全体の誤り訂正データを生成して誤り訂正領域に組み込むことで一部非公開コードCを生成する。
なお、本実施形態では、制御部11が「コード生成部」の一例に相当し、クレジット会社サーバ2から送信された暗号化画像を非公開領域Cbの画像として組み込み、公開領域Caに、当該携帯端末10の固有IDと正当性判断基準データとを記録する構成で一部非公開コードCを生成するように機能する。
After the process of S315, a process of generating a partially private code C is performed (S316). In this process, the encrypted image transmitted from the credit company server 2 is incorporated as an image in the private area Cb, and the unique ID read in S313 and the authentication data (validity generated in S315) are included in the public area Ca. A partially private code C is generated with a configuration for recording (determination reference data). The method for generating the partially private code C is the same as S6 (FIG. 5) of the first embodiment, but in this embodiment, the encrypted data has already been encoded and the image of the private area Cb has already been generated. Therefore, in S316, the public data (unique ID, authentication data, etc.) to be recorded in the public area is encoded and assigned to the public area Ca, and the image of the non-public area Cb is incorporated in this. Error code data is generated and incorporated into the error correction area, thereby generating a partially private code C.
In the present embodiment, the control unit 11 corresponds to an example of a “code generation unit”, and an encrypted image transmitted from the credit company server 2 is incorporated as an image of the non-public area Cb, and the portable area is included in the public area Ca. It functions to generate a partly private code C in a configuration that records the unique ID of the terminal 10 and the validity judgment reference data.

S316で生成された一部非公開コードCは、第3実施形態と同様の表示が行われ(S317)、読取装置30にて行われるコード読取処理(図13)により、第3実施形態と同様に読み取られることとなる。なお、図13のコード読取処理では、S215での要求に応じてクレジット会社サーバ2から暗号化キーが送信されるが、本実施形態では、上述のクレジットデータの送信処理において非公開領域Cbの画像生成時に用いられた暗号化キーが固有IDと対応付けられているため、S215で送信される固有IDに基づき、非公開領域Cbの画像生成時に用いられた暗号化キーがクレジット会社サーバ2から読取装置30に送信されることとなる。   The partially private code C generated in S316 is displayed in the same manner as in the third embodiment (S317), and is the same as in the third embodiment by the code reading process (FIG. 13) performed in the reading device 30. Will be read. In the code reading process of FIG. 13, the encryption key is transmitted from the credit company server 2 in response to the request in S215. In the present embodiment, the image of the non-public area Cb is transmitted in the credit data transmission process described above. Since the encryption key used at the time of generation is associated with the unique ID, the encryption key used at the time of generating the image of the private area Cb is read from the credit company server 2 based on the unique ID transmitted in S215. It will be transmitted to the device 30.

(第4実施形態の主な効果)
本実施形態に係る決済システムでは、クレジット会社サーバ2の「サーバ側送信部」が、携帯端末10に対し、当該携帯端末10の固有IDに対応するクレジットIDを暗号化した暗号データを、一部非公開コードCの一部分を表す複数のセルによって表現してなる暗号化画像を送信している。そして、携帯端末10の「コード生成部」は、クレジット会社サーバ2から送信された暗号化画像を非公開領域Cbの画像として組み込み、公開領域Caに、当該携帯端10の固有IDと正当性判断基準データとを記録する構成で一部非公開コードCを生成している。このようにすると、クレジット会社サーバ2から携帯端末10に対して暗号化された状態でクレジットIDを与えることができ、携帯端末10では、クレジットIDを暗号化状態(秘密状態)で管理できる。従って、携帯端末10でクレジットIDを保有する際のセキュリティ性を高めることができ、クレジットIDの不正利用をより効果的に防ぐことができる。一方、クレジットIDの暗号化画像を解読する暗号化キーはクレジット会社サーバ2で管理されるため、クレジット会社サーバ2或いはクレジット会社サーバ2によって許可された装置以外で解読することが難しく、セキュリティ面で万全となる。
(Main effects of the fourth embodiment)
In the payment system according to the present embodiment, the “server-side transmission unit” of the credit company server 2 partially sends encrypted data obtained by encrypting the credit ID corresponding to the unique ID of the mobile terminal 10 to the mobile terminal 10. An encrypted image expressed by a plurality of cells representing a part of the private code C is transmitted. Then, the “code generation unit” of the mobile terminal 10 incorporates the encrypted image transmitted from the credit company server 2 as an image of the private area Cb, and determines the unique ID and validity of the mobile terminal 10 in the public area Ca. A partly private code C is generated in a configuration for recording the reference data. In this way, the credit company server 2 can give the credit ID to the mobile terminal 10 in an encrypted state, and the mobile terminal 10 can manage the credit ID in an encrypted state (secret state). Therefore, the security at the time of holding credit ID in the portable terminal 10 can be improved, and unauthorized use of credit ID can be prevented more effectively. On the other hand, since the encryption key for decrypting the encrypted image of the credit ID is managed by the credit company server 2, it is difficult to decrypt the credit key by the credit company server 2 or a device other than the device authorized by the credit company server 2. Be thorough.

[他の実施形態]
本発明は上記記述及び図面によって説明した実施形態に限定されるものではなく、例えば次のような実施形態も本発明の技術的範囲に含まれる。
[Other Embodiments]
The present invention is not limited to the embodiments described with reference to the above description and drawings. For example, the following embodiments are also included in the technical scope of the present invention.

第2〜第4実施形態では、図13のS213の処理に応じて行われるクレジット会社サーバ2の認証処理において認証が成功した場合に、クレジット会社サーバ2から読取装置30に対して暗号化キーを送信し、読取装置30にて一部非公開コードCを解読していたが、S213の処理に応じて行われるクレジット会社サーバ2の認証処理において認証が成功した場合に、読取装置30からクレジット会社サーバ2に対して一部非公開コードCの画像データを送信するようにしてもよい。この場合、クレジット会社サーバ2では、図9のようなコード受信・決済処理を行うようにすればよい。また、読取装置30では、図13の処理において、S216、S217を省略すると共に、デコード成功の通知(S25:図9)があった場合に、S218の処理を行うようにすればよい。   In the second to fourth embodiments, when authentication is successful in the authentication process of the credit company server 2 performed according to the process of S213 in FIG. 13, an encryption key is sent from the credit company server 2 to the reading device 30. And when the reading device 30 partially decrypts the private code C, but the authentication is successful in the authentication processing of the credit company server 2 performed in accordance with the processing of S213, the reading device 30 sends the credit company You may make it transmit the image data of the partial secret code C with respect to the server 2. FIG. In this case, the credit company server 2 may perform code reception / settlement processing as shown in FIG. The reading device 30 may omit S216 and S217 in the processing of FIG. 13 and perform the processing of S218 when there is a notification of successful decoding (S25: FIG. 9).

1…決済システム
2・・・クレジット会社サーバ
3・・・制御部(サーバ側送信部、サーバ側受信部、固有ID取得部、暗号化キー読出部、クレジットID読出部、決済処理部、暗号化キー送信部、認証データ読出部、サーバ側データ発生部)
5・・・記憶部(サーバ側記憶部、認証データ記憶部)
7・・・通信部(サーバ側送信部、サーバ側受信部、暗号化キー送信部)
10・・・携帯端末
11・・・制御部(コード生成部、端末側受信部、有効期間データ生成部、端末側データ発生部)
13・・・表示部
15・・・記憶部(端末側記憶部)
16・・・通信部(端末側受信部)
30・・・読取装置
31・・・制御部(解読部、判断部、コードデータ送信部、決済データ送信部、暗号化キー要求部、暗号化キー取得部、固有ID送信部)
32・・・撮像部
36・・・通信部(コードデータ送信部、決済データ送信部、暗号化キー要求部、暗号化キー取得部、固有ID送信部)
C・・・一部非公開コード
Ca・・・公開領域
Cb・・・非公開領域
DESCRIPTION OF SYMBOLS 1 ... Payment system 2 ... Credit company server 3 ... Control part (Server side transmission part, Server side receiving part, Unique ID acquisition part, Encryption key reading part, Credit ID reading part, Payment processing part, Encryption Key transmission unit, authentication data reading unit, server side data generation unit)
5... Storage unit (server side storage unit, authentication data storage unit)
7. Communication unit (server side transmission unit, server side reception unit, encryption key transmission unit)
10: Portable terminal 11: Control unit (code generation unit, terminal side reception unit, effective period data generation unit, terminal side data generation unit)
13 ... Display unit 15 ... Storage unit (terminal-side storage unit)
16: Communication unit (terminal side receiving unit)
30: Reading device 31: Control unit (decryption unit, determination unit, code data transmission unit, settlement data transmission unit, encryption key request unit, encryption key acquisition unit, unique ID transmission unit)
32 ... Imaging unit 36 ... Communication unit (Code data transmission unit, payment data transmission unit, encryption key request unit, encryption key acquisition unit, unique ID transmission unit)
C: Partially private code Ca ... Public area Cb ... Private area

Claims (7)

公開領域と、暗号化キーに基づいて暗号化された暗号データが記録された非公開領域とを有する一部非公開コードを生成可能なコード生成部と、前記コード生成部によって生成された前記一部非公開コードを表示する表示部と、を備えた携帯端末と、
各携帯端末の各固有IDを、各クレジットIDと対応付けて記憶するサーバ側記憶部と、前記携帯端末に対して当該携帯端末の前記固有IDに対応する前記クレジットIDのデータを送信するサーバ側送信部と、を備えたクレジット会社サーバと、
前記携帯端末の前記表示部に表示される前記一部非公開コードを読み取る読取装置と、
を備えた決済システムであって、
前記携帯端末は、
前記クレジット会社サーバの前記サーバ側送信部から当該携帯端末に送信された前記クレジットIDのデータを受信する端末側受信部と、
前記端末側受信部によって受信された前記クレジットIDのデータを記憶する端末側記憶部と、
を備えると共に、
前記コード生成部が、前記非公開領域に前記クレジットIDを記録し、前記公開領域に、当該携帯端末の前記固有IDと正当性判断基準データとを記録する構成で、前記一部非公開コードを生成し、
前記表示部が、前記コード生成部によって生成された前記一部非公開コードを表示する構成をなしており、
前記読取装置は、
前記携帯端末の前記表示部に表示された前記一部非公開コードを撮像する撮像部と、
前記撮像部によって前記一部非公開コードが撮像された場合に、少なくとも前記公開領域のデータを解読する解読部と、
前記解読部による前記公開領域の解読によって得られた前記正当性判断基準データに基づいて、前記一部非公開コードが有効であるか否かを判断する判断部と、
前記判断部によって前記一部非公開コードが有効であると判断された場合に、当該一部非公開コードのデータを前記クレジット会社サーバに送信するコードデータ送信部と、
前記クレジット会社サーバに対し、少なくとも金額データを含んだ決済データを送信する決済データ送信部と、
を備え、
前記クレジット会社サーバは、
前記読取装置の前記コードデータ送信部によって送信された前記一部非公開コードのデータと、前記決済データ送信部によって送信された前記決済データとを受信するサーバ側受信部と、
前記サーバ側受信部によって受信された前記一部非公開コードのデータに基づいて前記公開領域を解読し、当該公開領域に記録された前記固有IDを取得する固有ID取得部と、
前記固有ID取得部によって取得された前記固有IDに対応する前記暗号化キーを前記サーバ側記憶部から読み出す暗号化キー読出部と、
前記暗号化キー読出部によって読み出された前記暗号化キーに基づき、前記サーバ側受信部によって受信された前記一部非公開コードの前記非公開領域を解読し、前記クレジットIDを読み出すクレジットID読出部と、
前記クレジットID読出部によって読み出された前記クレジットIDと、前記サーバ側受信部によって受信された前記決済データとに基づいて決済処理を行う決済処理部と、
を有することを特徴とする決済システム。
A code generation unit capable of generating a partially private code having a public region and a private region in which encrypted data encrypted based on the encryption key is recorded; and the one generated by the code generation unit A mobile terminal comprising a display unit for displaying a private code,
A server-side storage unit that stores each unique ID of each portable terminal in association with each credit ID, and a server side that transmits the credit ID data corresponding to the unique ID of the portable terminal to the portable terminal A credit company server comprising: a transmission unit;
A reading device that reads the partially private code displayed on the display unit of the mobile terminal;
A payment system comprising:
The portable terminal is
A terminal-side receiving unit that receives data of the credit ID transmitted from the server-side transmitting unit of the credit company server to the mobile terminal;
A terminal-side storage unit that stores data of the credit ID received by the terminal-side receiving unit;
With
The code generation unit is configured to record the credit ID in the non-public area, and to record the unique ID of the portable terminal and validity determination reference data in the public area, Generate and
The display unit is configured to display the partially private code generated by the code generation unit;
The reader is
An imaging unit that images the partially-disclosed code displayed on the display unit of the mobile terminal;
A decoding unit that decodes at least the data in the public area when the partially private code is imaged by the imaging unit;
A determination unit that determines whether or not the partially private code is valid based on the validity determination reference data obtained by decoding the public area by the decoding unit;
A code data transmitting unit that transmits data of the partially private code to the credit company server when the determining unit determines that the partially private code is valid;
A payment data transmission unit for transmitting payment data including at least money amount data to the credit company server;
With
The credit company server is
A server-side receiving unit that receives the data of the partially private code transmitted by the code data transmitting unit of the reader and the payment data transmitted by the payment data transmitting unit;
A unique ID acquisition unit that decodes the public area based on the data of the partially private code received by the server-side receiving unit and acquires the unique ID recorded in the public area;
An encryption key reading unit that reads the encryption key corresponding to the unique ID acquired by the unique ID acquisition unit from the server-side storage unit;
Based on the encryption key read by the encryption key reading unit, the private ID of the partial private code received by the server-side receiving unit is decrypted to read the credit ID And
A payment processing unit that performs a payment process based on the credit ID read by the credit ID reading unit and the payment data received by the server-side receiving unit;
A payment system characterized by comprising:
公開領域と、暗号化キーに基づいて暗号化された暗号データが記録された非公開領域とを有する一部非公開コードを生成可能なコード生成部と、前記コード生成部によって生成された前記一部非公開コードを表示する表示部と、を備えた携帯端末と、
各携帯端末の各固有IDを、各クレジットIDと対応付けて記憶するサーバ側記憶部と、前記携帯端末に対して当該携帯端末の前記固有IDに対応する前記クレジットIDのデータを送信するサーバ側送信部と、を備えたクレジット会社サーバと、
前記携帯端末の前記表示部に表示される前記一部非公開コードを読み取る読取装置と、
を備えた決済システムであって、
前記携帯端末は、
前記クレジット会社サーバの前記サーバ側送信部から当該携帯端末に送信された前記クレジットIDのデータを受信する端末側受信部と、
前記端末側受信部によって受信された前記クレジットIDのデータを記憶する端末側記憶部と、
を備えると共に、
前記コード生成部が、前記非公開領域に前記クレジットIDを記録し、前記公開領域に、当該携帯端末の前記固有IDと正当性判断基準データとを記録する構成で、前記一部非公開コードを生成し、
前記表示部が、前記コード生成部によって生成された前記一部非公開コードを表示する構成をなしており、
前記読取装置は、
前記携帯端末の前記表示部に表示された前記一部非公開コードを撮像する撮像部と、
前記撮像部によって前記一部非公開コードが撮像された場合に、少なくとも前記公開領域のデータを解読する解読部と、
前記解読部による前記公開領域の解読によって得られた前記正当性判断基準データに基づいて、前記一部非公開コードが有効であるか否かを判断する判断部と、
前記判断部によって前記一部非公開コードが有効であると判断された場合に、前記クレジット会社サーバに対し、前記公開領域の解読によって得られた前記固有IDに対応する前記暗号化キーを要求する暗号化キー要求部と、
前記クレジット会社サーバに対し、少なくとも金額データを含んだ決済データと、を送信する決済データ送信部と、
を備え、
前記クレジット会社サーバは、
前記暗号化キー要求部によって要求された、前記固有IDに対応する前記暗号化キーを前記サーバ側記憶部から読み出す暗号化キー読出部と、
前記暗号化キー読出部によって読み出された前記暗号化キーを、要求元の前記読取装置に送信する暗号化キー送信部と、
前記決済データ送信部によって送信された前記決済データに基づいて決済処理を行う決済処理部と、
を備え、
更に、前記読取装置は、
前記暗号化キー送信部によって送信された前記暗号化キーを取得する暗号化キー取得部を備えると共に、
前記暗号化キー取得部によって前記暗号化キーが取得された場合に、前記解読部が、その取得された前記暗号化キーに基づいて、前記非公開領域を解読し、
前記解読部によって前記非公開領域が解読された場合に、前記決済データ送信部が、前記クレジット会社サーバに対し、前記非公開領域に記録された前記クレジットIDを送信する構成をなしており、
前記クレジット会社サーバの前記決済処理部は、前記決済データ送信部によって送信された前記クレジットIDに基づいて、前記決済データについての前記決済処理を行うことを特徴とする決済システム。
A code generation unit capable of generating a partially private code having a public region and a private region in which encrypted data encrypted based on the encryption key is recorded; and the one generated by the code generation unit A mobile terminal comprising a display unit for displaying a private code,
A server-side storage unit that stores each unique ID of each portable terminal in association with each credit ID, and a server side that transmits the credit ID data corresponding to the unique ID of the portable terminal to the portable terminal A credit company server comprising: a transmission unit;
A reading device that reads the partially private code displayed on the display unit of the mobile terminal;
A payment system comprising:
The portable terminal is
A terminal-side receiving unit that receives data of the credit ID transmitted from the server-side transmitting unit of the credit company server to the mobile terminal;
A terminal-side storage unit that stores data of the credit ID received by the terminal-side receiving unit;
With
The code generation unit is configured to record the credit ID in the non-public area, and to record the unique ID of the portable terminal and validity determination reference data in the public area, Generate and
The display unit is configured to display the partially private code generated by the code generation unit;
The reader is
An imaging unit that images the partially-disclosed code displayed on the display unit of the mobile terminal;
A decoding unit that decodes at least the data in the public area when the partially private code is imaged by the imaging unit;
A determination unit that determines whether or not the partially private code is valid based on the validity determination reference data obtained by decoding the public area by the decoding unit;
When the determination unit determines that the partially private code is valid, the credit company server is requested for the encryption key corresponding to the unique ID obtained by decrypting the public area. An encryption key request part;
A payment data transmission unit for transmitting payment data including at least money amount data to the credit company server;
With
The credit company server is
An encryption key reading unit that reads out the encryption key corresponding to the unique ID requested by the encryption key requesting unit from the server-side storage unit;
An encryption key transmitting unit that transmits the encryption key read by the encryption key reading unit to the reading device of the request source;
A payment processing unit for performing payment processing based on the payment data transmitted by the payment data transmission unit;
With
Furthermore, the reader is
An encryption key acquisition unit for acquiring the encryption key transmitted by the encryption key transmission unit;
When the encryption key is acquired by the encryption key acquisition unit, the decryption unit decrypts the private area based on the acquired encryption key,
When the private area is decrypted by the decryption unit, the payment data transmission unit is configured to transmit the credit ID recorded in the private area to the credit company server,
The payment system, wherein the payment processing unit of the credit company server performs the payment processing on the payment data based on the credit ID transmitted by the payment data transmission unit.
前記携帯端末は、
前記一部非公開コードの生成時刻に基づいて有効期間データを生成する有効期間データ生成部を備えると共に、
前記コード生成部が、前記有効期間データを前記正当性判断基準データとして前記公開領域に記録する構成で、前記一部非公開コードを生成しており、
前記読取装置の前記判断部は、前記解読部による前記公開領域の解読によって得られた前記有効期間データと、現在時刻とに基づいて、前記一部非公開コードが有効であるか否かを判断することを特徴とする請求項1又は請求項2に記載の決済システム。
The portable terminal is
With an effective period data generation unit for generating effective period data based on the generation time of the partially private code,
The code generation unit is configured to record the validity period data as the validity judgment reference data in the public area, and generate the partially private code,
The determination unit of the reader determines whether or not the partial private code is valid based on the validity period data obtained by decoding the public area by the decoding unit and the current time. The settlement system according to claim 1 or 2, characterized in that:
前記クレジット会社サーバは、
前記クレジットIDの送信先となる前記携帯端末の前記固有IDと対応付けて割り当てられた認証データを記憶する認証データ記憶部を有すると共に、
前記サーバ側送信部が、前記携帯端末に対し、当該携帯端末に割り当てられた前記認証データを送信する構成をなしており、
前記携帯端末は、
前記端末側受信部により、前記サーバ側送信部から当該携帯端末に送信された前記認証データを受信し、
前記コード生成部により、前記端末側受信部によって受信された前記認証データを前記正当性判断基準データとして前記公開領域に記録する構成で、前記一部非公開コードを生成しており、
前記読取装置は、前記解読部による前記公開領域の解読後に前記クレジット会社サーバにアクセスし、前記公開領域の解読によって得られた前記固有ID及び前記認証データの少なくともいずれかを送信する解読内容送信部を備え、
前記クレジット会社サーバは、前記読取装置からのアクセスに応じ、前記解読内容送信部からの送信内容を認証する認証手段を備え、
前記読取装置の前記判断部は、前記認証手段による認証結果に基づいて、前記一部非公開コードが有効であるか否かを判断することを特徴とする請求項1又は請求項2に記載の決済システム。
The credit company server is
An authentication data storage unit that stores authentication data assigned in association with the unique ID of the mobile terminal that is the transmission destination of the credit ID;
The server-side transmitter is configured to transmit the authentication data assigned to the mobile terminal to the mobile terminal,
The portable terminal is
The terminal-side receiving unit receives the authentication data transmitted from the server-side transmitting unit to the mobile terminal,
In the configuration in which the code generation unit records the authentication data received by the terminal side reception unit as the validity determination reference data in the public area, the partial private code is generated,
The reading device accesses the credit company server after decoding the public area by the decoding unit, and transmits at least one of the unique ID and the authentication data obtained by decoding the public area With
The credit company server includes an authentication unit that authenticates the content transmitted from the decrypted content transmitting unit in response to access from the reader.
The determination unit according to claim 1 or 2, wherein the determination unit of the reader determines whether or not the partial secret code is valid based on an authentication result by the authentication unit. Payment system.
前記クレジット会社サーバは、予め規定された所定データ発生方式に従って認証データを発生させるサーバ側データ発生部を備え、
前記携帯端末は、
前記クレジット会社サーバの前記所定データ発生方式と対応するデータ発生方式で認証データを発生させる端末側データ発生部を有すると共に、
前記コード生成部が、前記端末側データ発生部で発生した前記認証データを前記正当性判断基準データとして前記公開領域に記録する構成で、前記一部非公開コードを生成する構成をなしており、
前記読取装置の前記判断部は、前記クレジット会社サーバにアクセスし、前記サーバ側データ発生部にて発生した前記認証データと、前記解読部によって解読された前記公開領域の前記認証データとを比較した比較結果に基づいて、前記一部非公開コードが有効であるか否かを判断することを特徴とする請求項1又は請求項2に記載の決済システム。
The credit company server includes a server-side data generation unit that generates authentication data according to a predetermined data generation method defined in advance,
The portable terminal is
A terminal-side data generation unit that generates authentication data in a data generation method corresponding to the predetermined data generation method of the credit company server;
The code generation unit is configured to record the authentication data generated in the terminal-side data generation unit in the public area as the validity determination reference data, and to generate the partially private code,
The determination unit of the reading device accesses the credit company server and compares the authentication data generated in the server-side data generation unit with the authentication data in the public area decrypted by the decryption unit. 3. The settlement system according to claim 1, wherein it is determined whether or not the partially private code is valid based on a comparison result.
前記クレジット会社サーバの前記サーバ側送信部は、前記携帯端末に対して当該携帯端末の前記固有IDに対応する前記暗号化キーを送信し、
前記携帯端末の前記コード生成部は、前記クレジット会社サーバから送信された前記暗号化キーに基づいて前記クレジットIDを暗号化した前記暗号データを前記非公開領域に記録することを特徴とする請求項1から請求項5のいずれか一項に記載の決済システム。
The server side transmission unit of the credit company server transmits the encryption key corresponding to the unique ID of the mobile terminal to the mobile terminal,
The code generation unit of the mobile terminal records the encrypted data obtained by encrypting the credit ID based on the encryption key transmitted from the credit company server in the private area. The settlement system according to any one of claims 1 to 5.
前記クレジット会社サーバの前記サーバ側送信部は、前記携帯端末に対し、当該携帯端末の前記固有IDに対応する前記クレジットIDを暗号化した暗号データを、前記一部非公開コードの一部分を表す複数のセルによって表現してなる暗号化画像を送信し、
前記携帯端末の前記コード生成部は、前記クレジット会社サーバから送信された前記暗号化画像を前記非公開領域の画像として組み込み、前記公開領域に、当該携帯端末の前記固有IDと前記正当性判断基準データとを記録する構成で前記一部非公開コードを生成することを特徴とする請求項1から請求項5のいずれか一項に記載の決済システム。
The server-side transmission unit of the credit company server includes a plurality of pieces of encrypted data obtained by encrypting the credit ID corresponding to the unique ID of the mobile terminal with respect to the mobile terminal. Send an encrypted image represented by a cell of
The code generation unit of the mobile terminal incorporates the encrypted image transmitted from the credit company server as an image of the non-public area, and the unique ID of the mobile terminal and the validity judgment criterion are included in the public area. The settlement system according to any one of claims 1 to 5, wherein the partially private code is generated in a configuration for recording data.
JP2009202509A 2009-09-02 2009-09-02 Settlement system Pending JP2011053931A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009202509A JP2011053931A (en) 2009-09-02 2009-09-02 Settlement system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009202509A JP2011053931A (en) 2009-09-02 2009-09-02 Settlement system

Publications (1)

Publication Number Publication Date
JP2011053931A true JP2011053931A (en) 2011-03-17

Family

ID=43942861

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009202509A Pending JP2011053931A (en) 2009-09-02 2009-09-02 Settlement system

Country Status (1)

Country Link
JP (1) JP2011053931A (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013058031A (en) * 2011-09-07 2013-03-28 Denso Wave Inc Reading device and reading system
JP2014059855A (en) * 2012-09-14 2014-04-03 Lg Cns Co Ltd Settlement method, settlement server executing the same, program for executing the same and system executing the same
JP2018506102A (en) * 2015-10-15 2018-03-01 ハンククエヌエフシー,インコーポレイテッド Mobile card payment system and method for card payment between mobile communication terminals
WO2019215982A1 (en) * 2018-05-07 2019-11-14 ソニー株式会社 Communication terminal, sensing device, and server
CN116151297A (en) * 2023-04-19 2023-05-23 安徽瑞邦数科科技服务有限公司 Dynamic two-dimensional code system and device based on time transformation mechanism

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013058031A (en) * 2011-09-07 2013-03-28 Denso Wave Inc Reading device and reading system
JP2014059855A (en) * 2012-09-14 2014-04-03 Lg Cns Co Ltd Settlement method, settlement server executing the same, program for executing the same and system executing the same
US9864983B2 (en) 2012-09-14 2018-01-09 Lg Cns Co., Ltd. Payment method, payment server performing the same and payment system performing the same
JP2018506102A (en) * 2015-10-15 2018-03-01 ハンククエヌエフシー,インコーポレイテッド Mobile card payment system and method for card payment between mobile communication terminals
WO2019215982A1 (en) * 2018-05-07 2019-11-14 ソニー株式会社 Communication terminal, sensing device, and server
CN112041904A (en) * 2018-05-07 2020-12-04 索尼公司 Communication terminal, sensing device and server
CN116151297A (en) * 2023-04-19 2023-05-23 安徽瑞邦数科科技服务有限公司 Dynamic two-dimensional code system and device based on time transformation mechanism

Similar Documents

Publication Publication Date Title
EP3556069B1 (en) System and method for securely processing an electronic identity
KR101450013B1 (en) Authentication system and method using Quick Response(QR) code
JP5592477B2 (en) Personal authentication system and method using mobile device
US8930273B2 (en) System and method for generating a dynamic card value
US8397988B1 (en) Method and system for securing a transaction using a card generator, a RFID generator, and a challenge response protocol
US9338163B2 (en) Method using a single authentication device to authenticate a user to a service provider among a plurality of service providers and device for performing such a method
CN1265292C (en) Electronic transaction system and methods therefor
US8251286B2 (en) System and method for conducting secure PIN debit transactions
US20120191615A1 (en) Secure Credit Transactions
CN104126292A (en) Strong authentication token with visual output of pki signatures
JP5104188B2 (en) Service providing system and communication terminal device
CN1344396A (en) Portable electronic charge and authorization devices and methods therefor
WO2002079960A1 (en) Trusted authorization device
US20120191977A1 (en) Secure transaction facilitator
US20140258718A1 (en) Method and system for secure transmission of biometric data
JP2011053931A (en) Settlement system
EP2747363A1 (en) Transaction validation method using a communications device
JP2005148982A (en) Method for authenticating user, user information acquisition device, authentication server device, program for user information acquisition device, and program for authentication server device
KR102122555B1 (en) System and Method for Identification Based on Finanace Card Possessed by User
KR101933090B1 (en) System and method for providing electronic signature service
CN115547441A (en) Safety acquisition method and system based on personal health medical data
JP5489913B2 (en) Portable information device and encrypted communication program
KR101936941B1 (en) Electronic approval system, method, and program using biometric authentication
JP2005141503A (en) System and method for charge settlement, and recording medium
KR101394147B1 (en) How to use Certificate safely at Mobile Terminal