JP2014011762A - 情報処理装置、端末装置、情報処理システム、情報処理方法およびコンピュータプログラム - Google Patents

情報処理装置、端末装置、情報処理システム、情報処理方法およびコンピュータプログラム Download PDF

Info

Publication number
JP2014011762A
JP2014011762A JP2012149166A JP2012149166A JP2014011762A JP 2014011762 A JP2014011762 A JP 2014011762A JP 2012149166 A JP2012149166 A JP 2012149166A JP 2012149166 A JP2012149166 A JP 2012149166A JP 2014011762 A JP2014011762 A JP 2014011762A
Authority
JP
Japan
Prior art keywords
data
authentication
generated
information processing
divided
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2012149166A
Other languages
English (en)
Other versions
JP2014011762A5 (ja
JP5973808B2 (ja
Inventor
Tsutomu Kumai
努 熊井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Felica Networks Inc
Original Assignee
Felica Networks Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Felica Networks Inc filed Critical Felica Networks Inc
Priority to JP2012149166A priority Critical patent/JP5973808B2/ja
Priority to US13/922,562 priority patent/US20140013118A1/en
Priority to CN201310260101.8A priority patent/CN103530769A/zh
Publication of JP2014011762A publication Critical patent/JP2014011762A/ja
Publication of JP2014011762A5 publication Critical patent/JP2014011762A5/ja
Application granted granted Critical
Publication of JP5973808B2 publication Critical patent/JP5973808B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/42User authentication using separate channels for security data
    • G06F21/43User authentication using separate channels for security data wireless channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

【課題】情報の秘匿性を保ち、かつ情報の改ざんに対する耐久性を有して情報の授受を実行する、情報処理システムを提供する。
【解決手段】情報処理システム1は、決済サーバ10A,10Bと、認証サーバ20と、携帯電話100と、店舗システム200とを含み、ネットワーク2で接続されている。認証サーバ20は、携帯電話100を用いた電子マネーによる決済処理のために必要なデータ列を生成するとともに、生成したデータ列を分割し、分割したそれぞれのデータ列に認証データが付加された複数の分割データを生成し、生成した複数の分割データを携帯電話100および店舗システム200に提供する。店舗システム200は認証サーバ20から提供された分割データおよび認証サーバ20から携帯電話100に提供され携帯電話100から取得した分割データを結合し、その結合したデータを用いて決済サーバ10Aまたは10Bに対して決済を要求する。
【選択図】図1

Description

本開示は、情報処理装置、端末装置、情報処理システム、情報処理方法およびコンピュータプログラムに関する。
近年、ICチップを内蔵したカード(ICカード)による近接非接触通信の技術を利用した、駅の自動改札機の利用や、電子マネーによる店舗での商品代金の決済などを行なうシステムが、広く普及している。このようなシステムでは、ICカードをリーダライタにかざすことで、駅の自動改札機の利用や、電子マネーによる店舗での商品代金の決済などが可能になる。さらに、そのICチップを携帯電話に内蔵し、携帯電話をリーダライタにかざすことで、同様の自動改札機の利用や商品代金の決済などが可能になるシステムも広く普及している。
特開2007−312128号公報
最近では、ICチップが内蔵されていない携帯電話も広く普及している。ICチップが内蔵されていない携帯電話の普及に伴い、そのような携帯電話を用いた場合でも、上述の近接非接触通信による処理と同等の利便性で、上述の電子マネーによる決済処理などが行える技術の開発が求められている。
例えば特許文献1では、電子データの安全性を向上し得る技術が開示されている。特許文献1で開示されているのは、秘密情報を分散することで電子データの安全性の向上を図る技術である。特許文献1の技術によれば、情報の秘匿性を保つことができる。しかし、電子マネーによる商品代金の決済処理では、情報の秘匿性が保たれるだけでなく、その情報が利用された後に、その情報の改ざんや再利用に対して耐久性を有することが求められる。
そこで、本開示は、秘匿性を保って、かつ情報の改ざんや再利用に対する耐久性を有して情報の授受を実行する、新規かつ改良された情報処理装置、端末装置、情報処理システム、情報処理方法およびコンピュータプログラムを提供する。
本開示によれば、所定のデータ列を生成するとともに、生成した前記所定のデータ列を分割し、分割したそれぞれのデータ列に認証データが付加された複数の分割データを生成するデータ生成部と、前記データ生成部が生成した前記複数の分割データをそれぞれ別の装置に送信するデータ送信部と、を備える、情報処理装置が提供される。
装置が提供される。
また本開示によれば、第1の装置で生成された、第1の認証データが付加された第1のデータを取得するとともに、前記第1の装置で生成され、前記第1の装置から第2の装置へ送信された、第2の認証データが付加された第2のデータを前記第2の装置から取得するデータ取得部と、前記第1の認証データおよび前記第2の認証データの正当性が確認できたことを条件に、前記第1のデータと前記第2のデータとを結合するデータ結合部と、を備える、端末装置が提供される。
また本開示によれば、端末装置と、携帯端末と、を備え、前記携帯端末は、サーバ装置で生成された、第2の認証データが付加された第2のデータを取得するデータ取得部を備え、前記端末装置は、サーバ装置で生成された、第1の認証データが付加された第1のデータを取得するとともに、前記サーバ装置で生成され、前記サーバ装置から前記携帯端末へ送信された、第2の認証データが付加された第2のデータを前記携帯端末から取得するデータ取得部と、前記第1の認証データおよび前記第2の認証データの正当性が確認できたことを条件に、前記第1のデータと前記第2のデータとを結合するデータ結合部と、を備える、情報処理システムが提供される。
また本開示によれば、所定のデータ列を生成するとともに、生成した前記所定のデータ列を分割し、分割したそれぞれのデータ列に認証データが付加された複数の分割データを生成するデータ生成ステップと、前記データ生成ステップで生成された前記複数の分割データをそれぞれ別の装置に送信するデータ送信ステップと、を備える、情報処理方法が提供される。
また本開示によれば、第1の装置で生成された、第1の認証データが付加された第1のデータを取得するとともに、前記第1の装置で生成され、前記第1の装置から第2の装置へ送信された、第2の認証データが付加された第2のデータを前記第2の装置から取得するデータ取得ステップと、前記第1の認証データおよび前記第2の認証データの正当性が確認できたことを条件に、前記第1のデータと前記第2のデータとを結合するデータ結合ステップと、を備える、情報処理方法が提供される。
また本開示によれば、コンピュータに、所定のデータ列を生成するとともに、生成した前記所定のデータ列を分割し、分割したそれぞれのデータ列に認証データが付加された複数の分割データを生成するデータ生成ステップと、前記データ生成ステップで生成された前記複数の分割データをそれぞれ別の装置に送信するデータ送信ステップと、を実行させる、コンピュータプログラムが提供される。
また本開示によれば、コンピュータに、第1の装置で生成された、第1の認証データが付加された第1のデータを取得するとともに、前記第1の装置で生成され、前記第1の装置から第2の装置へ送信された、第2の認証データが付加された第2のデータを前記第2の装置から取得するデータ取得ステップと、前記第1の認証データおよび前記第2の認証データの正当性が確認できたことを条件に、前記第1のデータと前記第2のデータとを結合するデータ結合ステップと、を実行させる、コンピュータプログラムが提供される。
以上説明したように本開示によれば、秘匿性を保って、かつ情報の改ざんや再利用に対する耐久性を有して情報の授受を実行する、新規かつ改良された情報処理装置、端末装置、情報処理システム、情報処理方法およびコンピュータプログラムを提供することができる。
本開示の一実施形態にかかる情報処理システム1の全体構成例を示す説明図である。 本開示の一実施形態にかかる認証サーバ20の機能構成例を示す説明図である。 本開示の一実施形態にかかるPOSレジスタ210の機能構成例を示す説明図である。 本開示の一実施形態にかかる携帯電話100の機能構成例を示す説明図である。 本開示の一実施形態にかかる情報処理システム1による、電子マネーを用いた商品代金の決済処理の概要を示す説明図である。 本開示の一実施形態にかかる情報処理システム1の動作例を示す流れ図である。 本開示の一実施形態にかかる情報処理システム1で用いられる決済データのフォーマット例を示す説明図である。 本開示の一実施形態にかかる情報処理システム1で用いられる決済開始要求のフォーマット例を示す説明図である。 本開示の一実施形態にかかる情報処理システム1で用いられる決済データを分割する様子を示す説明図である。 認証サーバ20が生成するOts IDの例を示す説明図である。 認証サーバ20が生成した分割データA、Bを結合する様子を示す説明図である。 携帯電話100に表示される画面の一例を示す説明図である。 携帯電話100に表示される画面の一例を示す説明図である。 個別データ部に含まれる署名鍵データ部のフォーマット例を示す説明図である。 劣化データ部のフォーマット例を示す説明図である。 決済データの分割について示す説明図である。 決済データの復元について示す説明図である。 店舗システム200で復元した認証データを含む決済データと、認証サーバ20で生成され、事前に送信された決済データとを突合する様子を示す説明図である。 本開示の一実施形態に係る認証サーバ20のハードウェア構成を説明するためのブロック図である。
以下に添付図面を参照しながら、本開示の好適な実施の形態について詳細に説明する。なお、本明細書及び図面において、実質的に同一の機能構成を有する構成要素については、同一の符号を付することにより重複説明を省略する。
なお、説明は以下の順序で行うものとする。
<1.本開示の一実施形態>
[システムの全体構成例]
[認証サーバの機能構成例]
[POSレジスタの機能構成例]
[携帯電話の機能構成例]
[システムの動作例]
[認証サーバのハードウェア構成例]
<2.まとめ>
<1.本開示の一実施形態>
[システムの全体構成例]
まず、図面を参照しながら、本開示の一実施形態にかかる情報処理システムの全体構成例について説明する。図1は、本開示の一実施形態にかかる情報処理システム1の全体構成例を示す説明図である。以下、図1を用いて本開示の一実施形態にかかる情報処理システム1の全体構成例について説明する。
図1に示したように、本開示の一実施形態にかかる情報処理システム1は、決済サーバ10A、10Bと、認証サーバ20と、携帯電話100と、店舗システム200と、を含んで構成される。図1に示したように、決済サーバ10A、10B、認証サーバ20、携帯電話100および店舗システム200は、インターネット、専用線等のネットワーク2を介して接続されている。
決済サーバ10A、10Bは、店舗での電子マネーによる決済処理を実行するためのサーバ装置である。図1で2つの決済サーバ10A、10Bを図示したのは、電子マネーを提供する事業者毎に決済サーバが存在するという趣旨であり、図1では、電子マネーを提供する事業者が2つ存在することを意味する。なお、以下の説明では、2つの決済サーバ10A、10Bをまとめて単に決済サーバ10とも称する。
認証サーバ20は、携帯電話100を用いた電子マネーによる決済処理のために必要なデータを生成するとともに、携帯電話100を用いた電子マネーによる決済に対する認証を行なうサーバ装置である。本実施形態では、以下でも説明するが、携帯電話100は近接非接触通信を行なう機能を有していない装置である。近接非接触通信は、装置同士を近接させた状態で行われる通信であるので、通信される情報の秘匿性は非常に高い。しかし、近接非接触通信を行なう機能を有しない携帯電話100を用いた電子マネーによる決済処理を実行するためには、決済に用いられる情報の秘匿性を保ち、かつ一旦利用された情報の改ざんや再利用に対する耐久性を有して、情報をやり取りする必要がある。
本実施形態では、認証サーバ20は、携帯電話100を用いた電子マネーによる決済処理のために必要なデータを生成し、生成したデータを分割して、携帯電話100及び店舗システム200へ提供する。店舗システム200は、認証サーバ20から提供された分割データ及び認証サーバ20から携帯電話100に提供され、携帯電話100から取得した分割データを結合し、その結合したデータを用いて決済サーバ10に対して決済を要求する。具体的なデータの生成、分割や結合の方法については、後に詳述する。
携帯電話100は、電子マネーによる決済機能を有する装置である。なお本実施形態では、上述したように、携帯電話100は近接非接触通信を行なう機能を有していない装置である。従って、電子マネーによる商品代金の決済時に、リーダライタにかざされても、携帯電話100は近接非接触通信によって決済処理を行なうことが出来ない。
そこで本実施形態では、携帯電話100は、認証サーバ20が生成したデータの一部を取得し、そのデータを店舗システム200へ提供することで、近接非接触通信によらずに電子マネーによる商品代金の決済を可能としている。
店舗システム200は、商品を販売する店舗に設けられるシステムであり、商品代金の決済処理を実行するシステムである。図1に示したように、店舗システム200は、POSレジスタ210と、店舗管理サーバ220と、を含んで構成される。POSレジスタ210は店頭に設置される装置であり、買い物客に対して商品代金の支払いを受け付ける。店舗管理サーバ220は、店舗のバックヤードや、データセンターなどに設置されるサーバであり、販売される商品の情報(商品名や代金)を保持したり、POSレジスタ210で入力された決済の情報を収集したりする装置である。
本実施形態では、POSレジスタ210は、電子マネーによる決済処理時に、認証サーバ20が生成したデータの一部を取得するとともに、携帯電話100が取得した、認証サーバ20が生成したデータの一部を携帯電話100から近接非接触通信によらずに取得する。そしてPOSレジスタ210は、認証サーバ20から取得したデータと、携帯電話100から取得したデータとを、それぞれのデータの正当性が確認できたことを条件に結合する。POSレジスタ210がこのようにデータを結合して、決済サーバ10に対して決済を要求することで、本開示の一実施形態にかかる情報処理システム1は、近接非接触通信によらずとも、携帯電話100を用いた電子マネーによる商品代金の決済処理を可能にする。
POSレジスタ210が、携帯電話100からデータを近接非接触通信によらずに取得する方法には様々な形態が考えられるが、例えば、携帯電話100の画面に、認証サーバ20から取得したデータを用いたバーコードを表示させ、そのバーコードを、POSレジスタ210に設けられたバーコードリーダで読み取ることで、POSレジスタ210は、携帯電話100からデータを近接非接触通信によらずに取得してもよい。なお、携帯電話100の画面させるものは、一次元バーコードであってもよく、二次元コードであってもよく、一次元バーコードと二次元コードとを組み合わせたものであってもよい。
なお、POSレジスタ210による決済処理が完了すると、決済に用いたデータをそのままにしておくのはセキュリティ上の観点から望ましくない。従って、認証サーバ20が生成して、携帯電話100やPOSレジスタ210へ提供したデータは、POSレジスタ210による決済処理の完了後に、元に戻せないように変化させることが望ましい。具体的にどのデータをどのように変化させるかについては、後に詳述する。
以上、図1を用いて本開示の一実施形態にかかる情報処理システム1の全体構成例について説明した。続いて、本開示の一実施形態にかかる認証サーバ20の機能構成例について説明する。
[認証サーバの機能構成例]
図2は、本開示の一実施形態にかかる認証サーバ20の機能構成例を示す説明図である。以下、図2を用いて本開示の一実施形態にかかる認証サーバ20の機能構成例について説明する。
図2に示したように、本開示の一実施形態にかかる認証サーバ20は、データ生成部21と、データ記憶部22と、通信部23と、を含んで構成される。
データ生成部21は、携帯電話100を用いた電子マネーによる決済処理で用いられるデータを生成するとともに、その生成したデータを携帯電話100及びPOSレジスタ210に提供するために分割する。データ生成部21が生成および分割するデータの例は後に詳述する。
データ記憶部22は、データ生成部21によるデータ生成の際に用いられる各種データを記憶する。通信部23は、データ生成部21が生成および分割したデータを、携帯電話100及びPOSレジスタ210へ、ネットワーク2を通じて送信する。
認証サーバ20は、かかる構成を有することにより、近接非接触通信を行えない携帯電話100を用いた、電子マネーによる決済処理を実行するためのデータを生成し、携帯電話100及びPOSレジスタ210へデータを提供することができる。
以上、図2を用いて本開示の一実施形態にかかる認証サーバ20の機能構成例について説明した。次に、本開示の一実施形態にかかるPOSレジスタ210の機能構成例について説明する。
[POSレジスタの機能構成例]
図3は、本開示の一実施形態にかかるPOSレジスタ210の機能構成例を示す説明図である。以下、図3を用いて本開示の一実施形態にかかるPOSレジスタ210の機能構成例について説明する。
図3に示したように、本開示の一実施形態にかかるPOSレジスタ210は、通信部211と、バーコードリーダ212と、データ取得部213と、データ記憶部214と、データ結合部215と、決済部216と、を含んで構成される。
通信部211は、ネットワーク2を通じた通信を実行する。本実施形態では、通信部211は、認証サーバ20で生成され、分割されたデータを、ネットワーク2を通じて受信する。通信部211は、認証サーバ20から受信したデータをデータ取得部213へ提供する。
バーコードリーダ212は、バーコードを読み取って、読み取ったバーコードに対応するデータに変換する。バーコードリーダ212は、バーコードを読み取って得られたデータをデータ取得部213へ提供する。本実施形態では、バーコードリーダ212は、商品に付けられたバーコードの他に、携帯電話100の画面に表示されたバーコードを読み取り、読み取ったバーコードに対応するデータに変換して、データ取得部213へデータを提供する。
データ取得部213は、通信部211およびバーコードリーダ212からデータを取得する。データ取得部213は、取得したデータを必要に応じてデータ記憶部214に格納する。また、携帯電話100を用いた電子マネーによる決済処理の際に、認証サーバ20及び携帯電話100から取得したデータを結合するために、データ取得部213は、取得したデータをデータ結合部215へ提供する。
データ記憶部214は、データ取得部213が取得したデータや、商品代金の決済処理の際に必要な各種データを記憶する。商品代金の決済処理の際に必要な各種データとは、例えば商品金額の情報、POSレジスタ210を操作する店員の情報等がある。なお、商品代金の決済処理の際に必要な各種データは、POSレジスタ210の内部ではなく、店舗管理サーバ220の内部に記憶されていてもよい。
データ結合部215は、データ取得部213から提供される、認証サーバ20及び携帯電話100から取得したデータを結合する。データ結合部215は、認証サーバ20及び携帯電話100から取得したデータを結合する際には、それぞれのデータの正当性が確認できたことを条件に、2つのデータを結合する。データ結合部215によるデータ結合の際の条件については後に詳述する。データ結合部215は、データの正当性が確認できて、2つのデータを結合すると、その結合したデータを決済部216に提供する。
決済部216は、商品代金の決済処理を実行する。本実施形態では、携帯電話100を用いた、電子マネーによる決済処理の際には、決済部216は、データ結合部215によって結合されたデータを用いて、決済サーバ10に対して決済処理を要求するとともに、決済サーバ10から決済処理の結果の返却を受ける。
POSレジスタ210は、かかる構成を有することにより、近接非接触通信を行えない携帯電話100を用いた電子マネーによる決済処理を実行することができる。
以上、図3を用いて本開示の一実施形態にかかるPOSレジスタ210の機能構成例について説明した。次に、本開示の一実施形態にかかる携帯電話100の機能構成例について説明する。
[携帯電話の機能構成例]
図4は、本開示の一実施形態にかかる携帯電話100の機能構成例を示す説明図である。以下、図4を用いて本開示の一実施形態にかかる携帯電話100の機能構成例について説明する。
図4に示したように、本開示の一実施形態に係る携帯電話100は、無線通信部111と、表示部112と、制御部113と、通話部114と、メモリ115と、操作部116と、を含んで構成される。
無線通信部111は、無線ネットワークを介した他の装置との無線通信を行う。表示部112は、無線通信部111が受信した情報や、操作部116に対して行われたユーザの操作に応じた情報を表示する。表示部112は、例えば、液晶ディスプレイ、有機ELディスプレイ等の平板型画像表示パネルで構成される。また本実施形態では、表示部112にはタッチパネルが設けられていてもよい。
制御部113は、携帯電話100の動作を制御する。例えば、制御部113は、メモリ115に格納されたプログラムを実行することで、携帯電話100の動作を制御する。制御部113による携帯電話100の動作の制御としては、例えば、電子マネーによる決済処理を実行するためのアプリケーションの実行などがある。
通話部114は、例えばスピーカやマイクで構成され、他の携帯電話や電話機との間で音声による通話を実行する。メモリ115は、例えばROM(Read Only Memory)、RAM(Random Access Memory)などで構成され、携帯電話100の動作を制御するためのプログラムの格納等に用いられる。操作部116は、携帯電話100を操作するためのボタンで構成される。操作部116の操作に応じて、制御部113によって携帯電話100の動作が制御される。なお、表示部112にはタッチパネルが設けられている場合は、そのタッチパネルも操作部116として機能する。
本実施形態では、携帯電話100は、電子マネーによる商品代金の決済のために、認証サーバ20からデータを取得し、そのデータをPOSレジスタ210に提供する。認証サーバ20から取得したデータのPOSレジスタ210への提供方法は様々であるが、例えば、携帯電話100は、認証サーバ20から取得したデータをバーコード等の可視化された読み取り可能な情報に変換して、その情報をPOSレジスタ210に読み取らせ、決済データをPOSレジスタ210で復元することで決済を可能とする。これにより、携帯電話100は、近接非接触通信によらずとも、電子マネーを用いた商品代金の決済が可能となる。
以上、図4を用いて本開示の一実施形態にかかる携帯電話100の機能構成例について説明した。次に、本開示の一実施形態にかかる情報処理システム1の動作や、本開示の一実施形態にかかる情報処理システム1で用いられるデータのフォーマット例について説明する。
[システムの動作例]
図5は、本開示の一実施形態にかかる情報処理システム1による、電子マネーを用いた商品代金の決済処理の概要を示す説明図である。以下、図5を用いて本開示の一実施形態にかかる情報処理システム1による、電子マネーを用いた商品代金の決済処理の概要について説明する。
本実施形態では、携帯電話100を用いて電子マネーを用いた商品代金の決済を行なうために、携帯電話100は、例えば、電子マネーを使用するためのアプリケーション(以下単に「アプリ」とも称する)を実行する。アプリが起動されると、携帯電話100は、まずは図5に示したように、決済に用いる電子マネーサービスをユーザに選択させる画面を表示部112に表示する。図5では、決済に用いる電子マネーサービスが表示部112に5つ表示されている状態を示している。
なお、携帯電話100でアプリが実行されると、図5の(1)に示したように、携帯電話100で実行されるアプリは、認証サーバ20に対してアプリの整合性を確認してもよい。認証サーバ20に対してアプリの整合性を確認することで、そのアプリが最新のバージョンのものであるか、また正規に発行されたものなのかが確認できる。
ユーザは表示部112に表示された電子マネーサービスの中から、決済に用いる電子マネーサービスを選択することが出来る。なお、電子マネーサービスには、プリペイド型の電子マネーサービスの他にも、例えばポストペイ型の電子マネーサービスが含まれていてもよい。そして携帯電話100は、図5の(2)に示したように、ユーザが選択した電子マネーサービスが利用可能であるかどうかを、ユーザが選択した電子マネーサービスによる決済処理を実行する決済サーバ10に問い合わせる。図5では、ユーザがサービスBを選択した状態を示している。携帯電話100は、ユーザが選択したサービスBによる決済処理を実行する決済サーバ10に、サービスBが利用可能であるかどうかを確認する。サービスBが利用可能であるかの確認は、例えばサービスそのものが利用可能であるかどうかや、サービス自体は利用可能であるが、残高が残っているかどうかで判断する。また、図8に示す決済開始要求のデータを、決済サーバ10へ併せて送信することで、どの店舗で決済を実行するのかを特定し、分割データをどのPOSレジスタ210へ送るべきかを知ることが可能となる。
ユーザが選択した電子マネーサービスが利用可能であれば、決済サーバ10は、認証サーバ20に対して、決済のためのデータ(決済データ)の生成を要求する。その際に、図8に示す決済開始要求のデータを渡すことで、分割データの送り先店舗を特定する。決済サーバ10から決済データ生成の要求を受けた認証サーバ20は、要求に応じた決済データを生成するとともに、その決済データが含まれた認証データを分割し、携帯電話100及びPOSレジスタ210に送信する。以下の説明では、認証サーバ20からPOSレジスタ210に送られるデータを分割データA、携帯電話100に送られるデータを分割データBと定義する。
携帯電話100は、認証サーバ20から分割データBを受信すると、受信した分割データBを読み取り可能にするバーコードをアプリで生成して、生成したバーコードを表示部112に表示する。バーコードを生成する際には、携帯電話100で実行されるアプリは、ユーザにPIN(Personal Identification Number;暗証番号)を入力させても良い。なお、PINを入力させるタイミングは特定のタイミングに限定されるものではない。例えば、PINを入力させるタイミングは、アプリ起動時や電子マネーサービスの選択時などであっても良い。
決済開始要求のデータ列から決済が実行される店舗が特定されているPOSレジスタ210は、認証サーバ20から分割データAを受信し、さらに携帯電話100の表示部112に表示されたバーコードをバーコードリーダ212で読み取ることで分割データBを取得する。POSレジスタ210は、分割データA及び分割データBの正当性を判断し、正当なデータであると判断した場合は、分割データAと分割データBとを結合して決済データを復元する。POSレジスタ210は、決済データを復元すると、その決済データを含んだ店舗決済情報を店舗管理サーバ220へ送信する。店舗管理サーバ220は、POSレジスタ210から送られてきた店舗決済情報を決済サーバ10に送信し、代金の決済処理を依頼する。決済サーバ10で代金の決済処理が行われると、その結果が店舗管理サーバ220を介してPOSレジスタ210へ送られる。POSレジスタ210は、決済サーバ10での決済処理の結果を受信し、また結果を画面に表示することで、電子マネーによる決済処理の成否を店員や携帯電話100のユーザに提示することができる。
決済サーバ10は、電子マネーによる決済処理が完了すると、決済処理の結果を携帯電話100へメールなどで送信しても良い。決済サーバ10から携帯電話100へ送信する情報には、決済処理の結果の他に、電子マネーの使用額、電子マネーの残高の情報等が含まれていても良い。決済サーバ10は、決済処理の結果を携帯電話100へ送信することで、携帯電話100のユーザへ電子マネーの使用状況を伝えることができる。
以上、図5を用いて本開示の一実施形態にかかる情報処理システム1による、電子マネーを用いた商品代金の決済処理の概要について説明した。続いて、本開示の一実施形態にかかる情報処理システム1の具体的な動作について説明する。
図6は、本開示の一実施形態にかかる情報処理システム1の動作例を示す流れ図である。以下、図6を用いて本開示の一実施形態にかかる情報処理システム1の具体的な動作について説明する。
携帯電話100は、電子マネーによる決済処理を実行するために、図5に示したようなアプリを起動して、決済サーバ10へ決済開始を要求する(ステップS101)。電子マネーによる決済処理の際には、図5に示したように、利用可能な電子マネーサービスの提示、ユーザによる電子マネーサービスの選択及び選択された電子マネーサービスの利用可否の判断や、決済を実行する店舗情報の送信が行われる。
携帯電話100から決済開始要求を受信した決済サーバ10は、携帯電話100を用いた電子マネーによる決済処理のための決済データの生成を認証サーバ20に要求する(ステップS102)。認証サーバ20は、決済サーバ10からの決済データの生成要求を受けると、携帯電話100を用いた電子マネーによる決済処理のための決済データを含んだ認証データをデータ生成部21で生成するとともに、生成した認証データを決済データの途中で分割して分割データA、Bとする(ステップS103)。
決済データを含んだ認証データを生成し、その認証データを決済データの途中で分割すると、認証サーバ20は、分割データA、Bをそれぞれ店舗システム200(POSレジスタ210または店舗管理サーバ220)と携帯電話100へ、分割する前の決済データを店舗システム200(POSレジスタ210)へ、通信部23によって送信する(ステップS104、S105、S106)。本実施形態では、上述したように、認証サーバ20から店舗システム200に送信する分割データを分割データA、認証サーバ20から携帯電話100に送信する分割データを分割データBと定義する。
携帯電話100は、認証サーバ20から分割データBを受信すると、分割データBをPOSレジスタ210に提供するためのバーコードを生成する(ステップS107)。バーコードは、携帯電話100で電子マネーによる決済を行なうためのアプリを実行する制御部113の制御によって生成される。
携帯電話100は、生成したバーコードを表示部112に表示する。POSレジスタ210は、表示部112に表示されたバーコードをバーコードリーダ212でスキャンして(ステップS108)、携帯電話100から分割データBを取得する。POSレジスタ210は、携帯電話100から分割データBを取得すると、上記ステップS104で認証サーバ20から送信された分割データAとともに、そのデータの正当性をデータ結合部215で判断し、データが正当なものであれば、分割データAと分割データBとをデータ結合部215で結合する(ステップS109)。
さらにPOSレジスタ210は、認証サーバ20が生成した決済データを取得し、取得した決済データと、結合して得られたデータに含まれる決済データとを突合してもよい(ステップS109)。認証サーバ20から取得した決済データと、結合して得られたデータに含まれる決済データとを突合することで、POSレジスタ210は、データ結合部215が結合して得られたデータの正当性を判断することが出来る。
上記ステップS109で、分割データAと分割データBとを結合し、認証サーバ20から取得した決済データと、データ結合部215が結合して得られたデータに含まれる決済データとを突合して、データが正しいものであることを確認すると、POSレジスタ210は、決済データを含んだ店舗決済情報を決済サーバ10へ送信することで、決済サーバ10へ商品代金の決済処理を要求する(ステップS110)。決済サーバ10は、POSレジスタ210から送られてきた店舗決済情報を用いて電子マネーによる決済を実行し、決済結果をPOSレジスタ210へ返す(ステップS111)。POSレジスタ210は、決済サーバ10から送られてきた決済結果の情報を用いて、店舗での決済を決済部216で完了させる(ステップS112)。
また決済サーバ10は、電子マネーによる決済の結果をメールで携帯電話100へ送信する(ステップS113)。
本開示の一実施形態にかかる情報処理システム1は、図6に示したような処理を各装置が実行することによって、近接非接触通信機能を有していない携帯電話100を用いた、電子マネーによる商品代金の決済を可能とする。近接非接触通信機能によらずとも、電子マネーによる商品代金の決済を可能とすることで、近接非接触通信機能を有していない携帯電話100を使用するユーザに対し、近接非接触通信機能を有する携帯電話を使用する場合と同等の利便性を提供することができる。
ここで、本開示の一実施形態にかかる情報処理システム1で用いられるデータのフォーマット例を説明する。なお、以下の説明で用いる図面において、データのフォーマットに記載される数字はバイトを表すものとする。
図7は、本開示の一実施形態にかかる情報処理システム1で用いられる認証データのフォーマット例を示す説明図である。情報処理システム1で用いられる認証データは、電子マネーによる決済の際に、決済サーバ10からの求めに応じて認証サーバ20で生成されるデータである。図7に示したように、情報処理システム1で用いられる認証データは、ヘッダ、ID、個別データ及び劣化データからなる。そして、認証データに含まれる個別データは、図7に示したように、ユーザ入力データ部、バイナリ入力データ部および署名鍵データ部からなる。
ヘッダには、以降のデータが情報処理システム1で用いられる認証データであることを示す情報その他のヘッダ情報が格納される。IDには、携帯電話100での決済に用いられる電子マネーのID情報が格納される。
ユーザ入力データ部には、ユーザが電子マネーサービスの利用登録をする際に、予めユーザによって入力された文字、数字、記号その他の入力データが格納される。またバイナリ入力データ部には、ユーザが電子マネーサービスの利用登録をする際に、ユーザに入力させた情報から生成したデータが格納される。ユーザ入力データ部に格納されるデータと、バイナリ入力データ部に格納されるデータの例については後に詳述する。
署名鍵データ部は、電子マネーサービスを利用する際の署名鍵が格納される。詳細については後述するが、本実施形態では、署名鍵データ部は、サーバ側生成署名鍵データ部と、クライアント側生成署名鍵データ部とで構成される。署名鍵データ部をサーバ側生成署名鍵データ部と、クライアント側生成署名鍵データ部とに分けることで、情報処理システム1は、クライアント側でのなりすましを防ぐことが出来る。なお、署名鍵データ部におけるクライアント側生成署名鍵データ部の初期値はNULLである。なお本開示では、クライアント側生成署名鍵データ部は初期値としてゼロが書き込まれる形式であってもよい。
劣化データ部は、電子マネーサービスを利用する都度、新規にデータが格納される。劣化データ部に格納されるデータは、電子マネーによる商品代金の決済が完了すると、予め定義されたデータ列の一部、もしくは全ての内容が変更(劣化)される。劣化データ部に格納されるデータを、電子マネーによる商品代金の決済後に変更させることで、情報処理システム1は、同じデータの使い回しを防ぐことができる。また劣化データ部は一定時間のみ有効なデータであることが可能であり、一定時間経過後はデータが変更されることで、仮に決済が行われない場合でも、生成した決済データが悪用されることを防ぐことが可能である。
図8は、本開示の一実施形態にかかる情報処理システム1で用いられる決済開始要求のフォーマット例を示す説明図である。図8に示した決済開始要求は、携帯電話100を用いた電子マネーによる商品代金の決済の際に、携帯電話100から決済サーバ10に送られるデータであり、図6のステップS101で携帯電話100から決済サーバ10に送られるデータである。
図8に示したように、携帯電話100から決済サーバ10に送られる決済開始要求は、ヘッダと、電子マネーIDと、位置情報と、可/不可フラグとで構成される。ヘッダには、以降のデータが情報処理システム1で用いられる決済開始要求であることを示す情報その他のヘッダ情報が格納される。電子マネーIDには、携帯電話100での決済に用いられる電子マネーのID情報が格納される。位置情報には、携帯電話100が、GPSやWi−Fiなどから取得した携帯電話100の位置情報が格納される。携帯電話100から決済サーバ10へ位置情報を含むデータ列を送信することで、決済データや分割データを送信する店舗を特定することが可能である。可/不可フラグには、携帯電話100で選択された電子マネーサービスが利用できるか否かの情報が格納される。
本開示の一実施形態にかかる情報処理システム1で用いられる認証データは、例えば図7に示したようなフォーマットを有するが、上述したように、本開示の一実施形態にかかる情報処理システム1では、認証サーバ20で認証データを分割し、携帯電話100と店舗システム200とにそれぞれ送信する。その際に、単にデータを分割して携帯電話100と店舗システム200とに送信したのでは、送信先の装置での情報の改ざんに対する耐久性が無い。
そこで本開示の一実施形態にかかる情報処理システム1は、認証サーバ20での決済データの分割の際に、分割後のデータの末尾に、1回の電子マネーによる決済処理の際にのみ有効となるデータをデータ生成部21で付加する。図9は、本開示の一実施形態にかかる情報処理システム1で用いられる決済データを分割する様子を示す説明図である。この1回の電子マネーによる決済処理の際にのみ有効となる認証データを、本実施形態では「One Time Session ID(Ots ID)」と規定する。認証サーバ20は、図7のようなフォーマットで規定される決済データを分割し、分割したデータのそれぞれに対してOts IDを付加する。
本実施形態では、認証サーバ20は、図9に示したように、決済データの途中で認証データをデータ生成部21で分割し、分割したデータのそれぞれの末尾に対して、6バイトのOts IDをデータ生成部21が所定のルールで生成し、付加する。そして認証サーバ20は、データ生成部21が分割したデータのそれぞれに対して付加したOts IDを結合したものを12バイトの結合データとして、データ生成部21で決済データの末尾に付加する。
認証サーバ20は、Ots IDを付加した分割データを携帯電話100及び店舗システム200に送信する。上述したように、認証サーバ20から店舗側に送信する分割データを分割データA、認証サーバ20から携帯電話100に送信する分割データを分割データBと定義する。
店舗システム200は、分割データA及び分割データBのOts IDが正当なものであれば、分割データAと分割データBとをPOSレジスタ210で結合して認証データを復元する。そして店舗システム200は、復元した決済データと、認証サーバ20で生成された分割前の決済データとを突合して、復元した決済データの正当性を判断する。
ここで、Ots IDの生成例について説明する。図10は、認証サーバ20が生成するOts IDの例を示す説明図である。本実施形態では、分割したデータの末尾にOts IDを付加するために、データ生成部21は、分割したデータを6バイト分右シフトさせて、分割したデータの末尾6バイトをOts IDとする。すなわち、分割データAでは分割された個別データの末尾6バイトがOts IDとなり、分割データBでは劣化データの6バイトがOts IDとなる。以下の説明では、分割データAのOts IDをOts ID−A、分割データBのOts IDをOts ID−Bと称する。なお本開示では、上述以外にも、例えば、分割データBで生成されたOts IDと同じ値を分割データAに書き込んでもよい。この手法によれば、分割データを取り込んだPOSレジスタ210での分割データの整合性の確認に際し、単純にOts IDがそれぞれ完全一致すれば良いので、POSレジスタ210での処理が簡素化される。
認証サーバ20は、このように、それぞれOts IDを付加することで生成した分割データA、Bを、店舗システム200及び携帯電話100に送信して、携帯電話100による電子マネーを用いた商品代金の決済に利用させる。
なお、認証サーバ20によるOts IDの生成は係る例に限定されないことは言うまでもない。認証サーバ20は、Ots IDを、各分割データの一部、例えば、分割したデータ列の特定の位置のデータを用いて生成しても良い。
図11は、認証サーバ20が生成した分割データA、BをPOSレジスタ210で結合する様子を示す説明図である。POSレジスタ210は、分割データA、Bの正当性を判断する際に、各Ots IDの内容と、Ots IDの基となっているデータの内容とを照合する。図11の例では、分割したデータの末尾6バイトをOts IDとした場合、POSレジスタ210は、決済データAの末尾6バイトとOts ID−Aとが一致している場合、及び決済データBの末尾6バイトとOts ID−Bとが一致している場合に、分割データA、Bが正当であると判断する。従って、POSレジスタ210は、認証サーバ20との間で、Ots IDの生成ルールを共有しているものとする。なお、分割データA、Bで同じOts IDを用いた場合は、POSレジスタ210は、Ots ID−AとOts ID−Bが完全一致することで、認証サーバ20が生成した正当な分割データであると判断できる。
そして、POSレジスタ210はOts IDの内容を確認し、Ots IDの内容が正しいものであることが確認できると、分割データA、Bをデータ結合部215で結合する。なお、POSレジスタ210は、分割データA、Bをデータ結合部215で結合する際にはOts IDを除去して結合する。次に結合部215は、除去したOts IDを結合したデータ列の最後尾に付与する。これにより、携帯電話100による電子マネーを用いた商品代金の決済のための決済データが復元される。
次に、個別データ部に含まれるユーザ入力データ部の入力例を説明する。図12は、携帯電話100に表示される画面の一例を示す説明図である。図12に示したのは、携帯電話100を用いて電子マネーによる商品代金の決済を実行するためのアプリの画面例である。認証サーバ20は、携帯電話100を用いた電子マネーサービスの登録時に、最初は生年月日などの個人情報をユーザに入力させ、その後アプリでランダムに表示する文字を携帯電話100のユーザに入力させて、その入力させた情報をユーザ入力データ部に格納するデータとする。
図12では、表示されている文字の内、光っている部分を携帯電話100のユーザに選択させることで、ユーザ入力データ部に格納するデータとなるユーザ入力データを入力させる例が示されている。例えば、アプリは、最初に「a」を光らせて、携帯電話100のユーザに「a」を選択させると、続いて「¥」を光らせて、携帯電話100のユーザに「a」を選択させる。認証サーバ20は、このように所定の文字数分、アプリでランダムに表示する文字を携帯電話100のユーザに入力させることで、決済データ部に含まれるユーザ入力データ部を生成する。
次に、個別データ部に含まれるバイナリ入力データ部の入力例を説明する。図13は、携帯電話100に表示される画面の一例を示す説明図である。図13に示したのは、携帯電話100を用いて電子マネーによる商品代金の決済を実行するためのアプリの画面例である。認証サーバ20は、携帯電話100のユーザが電子マネーサービスを利用する際に、アプリによって携帯電話100の画面にアイコンを表示させた上で、そのアイコンを自由に選択させる。
例えば、図13では画面上に9つのアイコンが表示されており、アプリは携帯電話100のユーザに、好きな順序でアイコンを選択させる。アプリは、ユーザが選択したアイコンの順番を認証サーバ20に送信する。認証サーバ20は、携帯電話100のユーザが選択したアイコンの順番から、バイナリ入力データ部に格納するデータを生成する。
アプリが携帯電話100の表示部112に表示するアイコンは、定期的に変更されることが望ましい。またアプリが携帯電話100の表示部112に表示するアイコンは複数であり、どのアイコンを表示部112に一覧表示させるかはランダムに決定するようにしてもよい。
次に、個別データ部に含まれる署名鍵データ部に格納されるデータについて説明する。図14は、個別データ部に含まれる署名鍵データ部のフォーマット例を示す説明図である。本実施形態では、署名鍵データ部は例えば16バイトのバイト長を有する。そして署名鍵データ部は、それぞれ8バイトのサーバ側生成署名鍵データ部と、クライアント側生成署名鍵データ部とを有する。サーバ側生成署名鍵データ部には、例えば、前回の決済データの一部が書き込まれてもよい。サーバ側生成署名鍵データ部に前回の決済データの一部が書き込まれることで、署名鍵データ部は、決済完了毎に異なる署名データとして更新される。本実施形態にかかる情報処理システム1は、このように署名鍵データ部を分割することで、クライアント側でのなりすましを防ぐことが出来る。
認証サーバ20は、サーバ側生成署名鍵データ部と、クライアント側生成署名鍵データ部とに、それぞれ秘密鍵によって暗号化されたデータをデータ生成部21で書き込む。なお認証サーバ20は、クライアント側生成署名鍵データ部には常に同じデータをデータ生成部21で書き込むのではなく、所定の頻度で(例えば24時間に1回程度)鍵値を更新する。クライアント側生成署名鍵データ部の鍵値を所定の頻度で更新することで、クライアント側での成りすましやリバースエンジニアリングによる解析からの偽造を防ぐことができる。
認証サーバ20は、このように入力及び生成されるデータに基づいて、個別データ部にデータを格納する。例えば認証サーバ20は、ユーザ入力データ部に、携帯電話100のユーザに入力させた文字列をデータ生成部21で格納する。ユーザ入力データ部は、例えば2バイトとする。そして認証サーバ20は、バイナリ入力データ部に、携帯電話100のユーザが選択した順番に、アイコンに対応するバイナリ値を先頭8ビットずつ、データ生成部21で格納していく。バイナリ入力データ部は、例えば2バイトとする。そして認証サーバ20は、署名鍵データ部に署名鍵データを格納し、24バイトの決済データをデータ生成部21で生成する。
認証サーバ20は、このようにしてデータ生成部21で生成した24バイトの個別データを、電子マネーサービスを提供する事業者から提供される公開鍵で暗号化する。決済データを暗号化することでデータが盗聴されても、盗聴されたデータの悪用を防ぐことが出来る。
続いて、認証サーバ20が生成する劣化データについて説明する。図15は、劣化データ部のフォーマット例を示す説明図である。本実施形態では、劣化データ部は12バイトのデータ長を有し、2バイトのヘッダ部と、10バイトのデータ部とで構成される。認証サーバ20は、劣化データ部のヘッダ部には、データ部の内容の劣化に関する情報を格納する。データ部の内容の劣化に関する情報とは、例えば、データ部の内容の劣化に要する回数や、劣化までの時間等が含まれていても良い。例えば、分割データを結合後にすぐデータ部の内容を劣化させるのであれば、認証サーバ20は、そのように内容を劣化させるための情報を格納する。そして認証サーバ20は、データ部へ適当なデータを格納する。劣化データ部におけるデータ部の内容は、上述したように、Ots IDの基となるデータである。
なお、このようにして生成された認証データは、所定時間内だけ(例えば5分間だけ)有効なデータとする。所定時間内だけ有効なデータとすることで、決済前に予め電子マネーによる決済の準備をすることが可能となり、また所定時間後には値が変化するため、同じデータを何度も使いまわされることによる、サービスの不正な利用を防ぐことが出来る。
認証サーバ20は、このように生成した決済データを分割して、異なる装置へ送信する。図16は、認証データの分割について示す説明図である。認証サーバ20は、認証データを分割し、Ots IDを付加して分割データA、Bとして、分割データAは店舗システム200へ、分割データBは携帯電話100へ、それぞれ送信する。なお、本実施形態では、認証サーバ20は認証データを2分割していたが、本開示は係る例に限定されない。決済時に3つ以上の装置を連携させるのであれば、認証サーバ20は認証データを3つ以上に分割してもよい。
店舗システム200のPOSレジスタ210は、分割データAと、バーコードのスキャンにより携帯電話100から取得した分割データBとを合成することで決済データを復元する。図17は、決済データの復元について示す説明図である。POSレジスタ210は、認証データの復元の際に、上述したように、Ots IDの内容が正しいかどうかを判断する。
店舗システム200は、復元した決済データと、認証サーバ20で生成された決済データとを、携帯電話100を用いた電子マネーによる決済時に突合する。図18は、店舗システム200で復元した決済データと、認証サーバ20で生成された決済データとを突合する様子を示す説明図である。店舗システム200で復復元した決済データと、認証サーバ20で生成された決済データとの突合の結果、両者が一致していれば、店舗システム200は、携帯電話100を用いた電子マネーによる決済処理を決済サーバ10に要求する。なお、本開示では、電子マネーによる決済処理の開始条件として決済データの全データ列の突合による両者の一致を例示したが、本開示は係る例に限定されるものではない。例えば、店舗システム200で復元した決済データの一部との突合による両者の一致を、電子マネーによる決済処理の開始条件としてもよい。
そして、決済処理が完了すると、認証サーバ20及び店舗システム200は、認証データを劣化させる。認証サーバ20及び店舗システム200は、図18に示したように、劣化データ部、Ots ID−A、Ots ID−Bの部分のデータを劣化させる。認証サーバ20及び店舗システム200は、決済データ部は劣化させない。商品の返品など、何らかの理由により決済を取り消す際に決済データ部のデータが必要となる場合があるからである。
本実施形態では、認証サーバ20及び店舗システム200は、劣化データ部、Ots ID−A、Ots ID−Bの部分の内、少なくとも1バイトを変化させることで、劣化データ部、Ots ID−A、Ots ID−Bの部分のデータを劣化させる。もちろん、よりセキュリティを高めるために、認証サーバ20及び店舗システム200は、劣化データ部、Ots ID−A、Ots ID−Bの部分のデータを全て変化させてもよい。
認証サーバ20及び店舗システム200は、データの劣化に際し、変化させる箇所に特定のデータを書き込んでも良い。認証サーバ20及び店舗システム200は、特定のデータとして、例えば、0、Null、ランダムな値、ハッシュ値、近似値等を用いても良く、またこれらの値を組み合わせてもよい。
次に、図19を参照しながら、本開示の一実施形態に係る認証サーバ20のハードウェア構成について、詳細に説明する。図19は、本開示の一実施形態に係る認証サーバ20のハードウェア構成を説明するためのブロック図である。
認証サーバ20は、主に、CPU901と、ROM903と、RAM905と、を備える。また、認証サーバ20は、更に、ホストバス907と、ブリッジ909と、外部バス911と、インターフェース913と、入力装置915と、出力装置917と、ストレージ装置919と、ドライブ921と、接続ポート923と、通信装置925とを備える。
CPU901は、演算処理装置および制御装置として機能し、ROM903、RAM905、ストレージ装置919、またはリムーバブル記録媒体927に記録された各種プログラムに従って、認証サーバ20内の動作全般またはその一部を制御する。ROM903は、CPU901が使用するプログラムや演算パラメータ等を記憶する。RAM905は、CPU901が使用するプログラムや、プログラムの実行において適宜変化するパラメータ等を一次記憶する。これらはCPUバス等の内部バスにより構成されるホストバス907により相互に接続されている。
ホストバス907は、ブリッジ909を介して、PCI(Peripheral Component Interconnect/Interface)バスなどの外部バス911に接続されている。
入力装置915は、例えば、マウス、キーボード、タッチパネル、ボタン、スイッチおよびレバーなどユーザが操作する操作手段である。また、入力装置915は、例えば、赤外線やその他の電波を利用したリモートコントロール手段(いわゆる、リモコン)であってもよいし、認証サーバ20の操作に対応した携帯電話やPDA等の外部接続機器929であってもよい。さらに、入力装置915は、例えば、上記の操作手段を用いてユーザにより入力された情報に基づいて入力信号を生成し、CPU901に出力する入力制御回路などから構成されている。認証サーバ20のユーザは、この入力装置915を操作することにより、認証サーバ20に対して各種のデータを入力したり処理動作を指示したりすることができる。
出力装置917は、取得した情報をユーザに対して視覚的または聴覚的に通知することが可能な装置で構成される。このような装置として、CRTディスプレイ装置、液晶ディスプレイ装置、プラズマディスプレイ装置、ELディスプレイ装置およびランプなどの表示装置や、スピーカおよびヘッドホンなどの音声出力装置や、プリンタ装置、携帯電話、ファクシミリなどがある。出力装置917は、例えば、認証サーバ20が行った各種処理により得られた結果を出力する。具体的には、表示装置は、認証サーバ20が行った各種処理により得られた結果を、テキストまたはイメージで表示する。他方、音声出力装置は、再生された音声データや音響データ等からなるオーディオ信号をアナログ信号に変換して出力する。
ストレージ装置919は、認証サーバ20の記憶部の一例として構成されたデータ格納用の装置である。ストレージ装置919は、例えば、HDD(Hard Disk Drive)等の磁気記憶部デバイス、半導体記憶デバイス、光記憶デバイス、または光磁気記憶デバイス等により構成される。このストレージ装置919は、CPU901が実行するプログラムや各種データ、および外部から取得した各種のデータ等を格納する。
ドライブ921は、記録媒体用リーダライタであり、認証サーバ20に内蔵、あるいは外付けされる。ドライブ921は、装着されている磁気ディスク、光ディスク、光磁気ディスク、または半導体メモリ等のリムーバブル記録媒体927に記録されている情報を読み出して、RAM905に出力する。また、ドライブ921は、装着されている磁気ディスク、光ディスク、光磁気ディスク、または半導体メモリ等のリムーバブル記録媒体927に記録を書き込むことも可能である。リムーバブル記録媒体927は、例えば、DVDメディア、HD−DVDメディア、Blu−rayメディア等である。また、リムーバブル記録媒体927は、コンパクトフラッシュ(登録商標)(CompactFlash:CF)、フラッシュメモリ、または、SDメモリカード(Secure Digital memory card)等であってもよい。また、リムーバブル記録媒体927は、例えば、非接触型ICチップを搭載したICカード(Integrated Circuit card)または電子機器等であってもよい。
接続ポート923は、機器を認証サーバ20に直接接続するためのポートである。接続ポート923の一例として、USB(Universal Serial Bus)ポート、IEEE1394ポート、SCSI(Small Computer System Interface)ポート等がある。接続ポート923の別の例として、RS−232Cポート、光オーディオ端子、HDMI(High−Definition Multimedia Interface)ポート等がある。この接続ポート923に外部接続機器929を接続することで、認証サーバ20は、外部接続機器929から直接各種のデータを取得したり、外部接続機器929に各種のデータを提供したりする。
通信装置925は、例えば、ネットワーク2に接続するための通信デバイス等で構成された通信インターフェースである。通信装置925は、例えば、有線または無線LAN(Local Area Network)、Bluetooth(登録商標)、またはWUSB(Wireless USB)用の通信カード等である。また、通信装置925は、光通信用のルータ、ADSL(Asymmetric Digital Subscriber Line)用のルータ、または、各種通信用のモデム等であってもよい。この通信装置925は、例えば、インターネットや他の通信機器との間で、例えばTCP/IP等の所定のプロトコルに則して信号等を送受信することができる。また、通信装置925に接続されるネットワーク2は、有線または無線によって接続されたネットワーク等により構成され、例えば、インターネット、家庭内LAN、赤外線通信、ラジオ波通信または衛星通信等であってもよい。
以上、本開示の実施形態に係る認証サーバ20の機能を実現可能なハードウェア構成の一例を示した。上記の各構成要素は、汎用的な部材を用いて構成されていてもよいし、各構成要素の機能に特化したハードウェアにより構成されていてもよい。従って、本実施形態を実施する時々の技術レベルに応じて、適宜、利用するハードウェア構成を変更することが可能である。
<2.まとめ>
本開示の一実施形態にかかる情報処理システム1は、携帯電話100と、店舗システム200とに、それぞれ不完全なデータを渡し、これらを合成することで完全なデータを復元する。本開示の一実施形態にかかる情報処理システム1は、このようにデータの分割及び合成を経て完全なデータを復元することで、携帯電話100から店舗システム200へのデータの提供に、読み取り可能な情報(例えばバーコード)を用いても、片方のデータだけでは意味のないデータを作ることが出来る。
本開示の一実施形態にかかる情報処理システム1は、認証データを復元する際、電子マネーIDやユーザ情報などに加えて、劣化データを用いる。情報処理システム1は、劣化データを用いることで、例えば、カメラ撮影などでバーコードが複製されたとしても、合成時に不一致が発生するため、同じデータの使い回しを不可能とすることができる。
本開示の一実施形態にかかる情報処理システム1は、劣化データを用いることで、認証データを、ある一定時間のみ有効なデータとして使えるため、携帯電話100のユーザは、POSレジスタ210での商品代金の支払い前に、前もって決済準備をすることが可能となる。また、商品代金の決済後は劣化データが自動的に変化するため、情報処理システム1は、一度利用したデータが再利用されたとしても必ずデータの不一致が起こるので、同じ決済データの使い回しを防ぐことが出来る。
また、本開示の一実施形態にかかる情報処理システム1は、携帯電話100側に送信される分割データの署名鍵データ部がNullである。従って、携帯電話100に正当なアプリケーションが存在していないと、決済データを作成することが出来ない。
また、本開示の一実施形態にかかる情報処理システム1は、携帯電話100から店舗システム200へのデータの提供に用いるバーコードの内容を仮に解析されたとしても、解析されたデータ列は一定時間のみ有効なデータ列であるため、解析結果から得た内容は永続的な意味を持つデータ列であることが出来ない。また、仮にバーコードをカメラ撮影などされても、店舗システム200にも、劣化データを含む分割データが送信されているため、同じバーコードが使い回されたとしても、決済後は店舗システム200で分割データを結合することが出来ない。
また、携帯電話100に送信された分割データの解析が試みられたとしても、署名鍵データ部には秘密鍵で暗号化されたデータが格納されているので、秘密鍵が漏洩しない限り、携帯電話100に送信された分割データの完全なる解析は出来ない。そして、携帯電話100は、署名鍵データ部の鍵値を、認証サーバ20との間で通信を行って定期的に更新することで、携帯電話100は正しいクライアントであることを常に確認できる。
なお、上記実施形態では、携帯電話100は近接非接触通信を行なう機能を有していない装置であるとして説明したが、近接非接触通信を行なう機能を有する携帯電話であっても、近接非接触通信によらずに上述の決済処理が可能であることは言うまでもない。
また上記実施形態では、店舗システム200の構成をPOSレジスタ210と、店舗管理サーバ220と、を含んだものとして説明したが、本開示は係る例に限定されない。例えば店舗管理サーバ220の機能をPOSレジスタ210に集約させて、店舗システム200の構成をPOSレジスタ210単体としてもよい。
以上、添付図面を参照しながら本開示の好適な実施形態について詳細に説明したが、本開示はかかる例に限定されない。本開示の属する技術の分野における通常の知識を有する者であれば、特許請求の範囲に記載された技術的思想の範疇内において、各種の変更例または修正例に想到し得ることは明らかであり、これらについても、当然に本開示の技術的範囲に属するものと了解される。
例えば、上記実施形態では、認証サーバ20は、分割したデータをシフトさせることでOts IDを生成していたが、本開示は係る例に限定されない。例えば認証サーバ20は、分割したデータの特定のバイトからOts IDを生成するようにしてもよい。より具体的には、Ots IDを6バイトとすると、認証サーバ20は、分割したデータの前半部分の1バイト目、3バイト目、5バイト目、7バイト目、9バイト目、11バイト目をOts ID−Aとし、後半部分の2バイト目、4バイト目、6バイト目、8バイト目、10バイト目、12バイト目をOts ID−Bとするようにしてもよい。
また例えば、上記実施形態では、携帯電話100は、署名鍵データ部の鍵値を、認証サーバ20との間で通信を行って定期的に更新するとしたが、本開示はかかる例に限定されない。例えば署名鍵データ部の鍵値は、ユーザ入力データ部やバイナリ入力データ部の内容から自動生成されてもよい。例えば携帯電話100は、ある期間ではユーザ入力データ部の内容を署名鍵データ部の鍵値として、別のある期間ではバイナリ入力データ部の内容を署名鍵データ部の鍵値とするようにしてもよい。
また例えば、本明細書の各装置が実行する処理における各ステップは、必ずしもシーケンス図またはフローチャートとして記載された順序に沿って時系列に処理する必要はない。例えば、各装置が実行する処理における各ステップは、フローチャートとして記載した順序と異なる順序で処理されても、並列的に処理されてもよい。
また、各装置に内蔵されるCPU、ROMおよびRAMなどのハードウェアを、上述した各装置の構成と同等の機能を発揮させるためのコンピュータプログラムも作成可能である。また、該コンピュータプログラムを記憶させた記憶媒体も提供されることが可能である。また、機能ブロック図で示したそれぞれの機能ブロックをハードウェアで構成することで、一連の処理をハードウェアで実現することもできる。
なお、本技術は以下のような構成も取ることができる。
(1)
所定のデータ列を生成するとともに、生成した前記所定のデータ列を分割し、分割したそれぞれのデータ列に認証データが付加された複数の分割データを生成するデータ生成部と、
前記データ生成部が生成した前記複数の分割データをそれぞれ別の装置に送信するデータ送信部と、
を備える、情報処理装置。
(2)
前記データ生成部は、前記認証データを、前記分割したデータ列の少なくとも一部を用いて生成する、前記(1)に記載の情報処理装置。
(3)
前記データ生成部は、前記認証データを、前記分割したデータ列の特定の位置のデータを用いて生成する、前記(2)に記記載の情報処理装置。
(4)
前記データ生成部は、前記認証データを、前記分割したデータ列の末尾から所定長のデータを用いて生成する、前記(3)に記記載の情報処理装置。
(5)
前記認証データは、前記装置での決済処理の際に参照されるデータである、前記(1)〜(4)のいずれかに記載の情報処理装置。
(6)
前記データ生成部は、前記複数の分割データを生成するとともに、前記所定のデータ列に全ての前記認証データを結合したものを元データとして生成する、前記(1)〜(5)のいずれかに記載の情報処理装置。
(7)
前記データ生成部は、前記所定のデータ列に、前記データ送信部の前記分割データの送信先での所定の処理後に内容が変化する劣化データを含める、前記(1)〜(6)のいずれかにに記載の情報処理装置。
(8)
前記所定のデータ列には、ユーザによって入力された情報から生成されるデータが格納される入力データ部と、署名鍵が格納される署名鍵データ部と、が含まれる、前記(1)〜(7)のいずれかにに記載の情報処理装置。
(9)
前記データ生成部は、前記署名鍵データ部に格納される前記署名鍵を、ユーザによって入力された情報を用いて生成する、前記(8)に記載の情報処理装置。
(10)
第1の装置で生成された、第1の認証データが付加された第1のデータを取得するとともに、前記第1の装置で生成され、前記第1の装置から第2の装置へ送信された、第2の認証データが付加された第2のデータを前記第2の装置から取得するデータ取得部と、
前記第1の認証データおよび前記第2の認証データの正当性が確認できたことを条件に、前記第1のデータと前記第2のデータとを結合するデータ結合部と、
を備える、端末装置。
(11)
前記データ結合部は、前記第1の認証データの正当性を、前記第1の認証データの部分を除いた前記第1のデータの内容と前記第1の認証データとの照合により確認し、前記第2の認証データの正当性を、前記第2の認証データの部分を除いた前記第2のデータの内容と前記第2の認証データとの照合により確認する、前記(10)に記載の端末装置。
(12)
前記第1の装置から予め送信される決済データと、前記データ結合部が前記第1のデータと前記第2のデータとを結合して生成した結合データに含まれる決済データとが一致した場合に所定の決済処理を実行する決済部をさらに備える、前記(10)または(11)に記載の端末装置。
(13)
前記決済処理部は、前記所定の決済処理の実行後に、前記第1のデータまたは前記第2のデータに含まれる劣化データ、前記第1の認証データ、前記第2の認証データの少なくともいずれかを変化させる、前記(12)に記載の端末装置。
(14)
端末装置と、
携帯端末と、
を備え、
前記携帯端末は、
サーバ装置で生成された、第2の認証データが付加された第2のデータを取得するデータ取得部を備え、
前記端末装置は、
サーバ装置で生成された、第1の認証データが付加された第1のデータを取得するとともに、前記サーバ装置で生成され、前記サーバ装置から前記携帯端末へ送信された、第2の認証データが付加された第2のデータを前記携帯端末から取得するデータ取得部と、
前記第1の認証データおよび前記第2の認証データの正当性が確認できたことを条件に、前記第1のデータと前記第2のデータとを結合するデータ結合部と、
を備える、情報処理システム。
(15)
所定のデータ列を生成するとともに、生成した前記所定のデータ列を分割し、分割したそれぞれのデータ列に認証データが付加された複数の分割データを生成するデータ生成ステップと、
前記データ生成ステップで生成された前記複数の分割データをそれぞれ別の装置に送信するデータ送信ステップと、
を備える、情報処理方法。
(16)
第1の装置で生成された、第1の認証データが付加された第1のデータを取得するとともに、前記第1の装置で生成され、前記第1の装置から第2の装置へ送信された、第2の認証データが付加された第2のデータを前記第2の装置から取得するデータ取得ステップと、
前記第1の認証データおよび前記第2の認証データの正当性が確認できたことを条件に、前記第1のデータと前記第2のデータとを結合するデータ結合ステップと、
を備える、情報処理方法。
(17)
コンピュータに、
所定のデータ列を生成するとともに、生成した前記所定のデータ列を分割し、分割したそれぞれのデータ列に認証データが付加された複数の分割データを生成するデータ生成ステップと、
前記データ生成ステップで生成された前記複数の分割データをそれぞれ別の装置に送信するデータ送信ステップと、
を実行させる、コンピュータプログラム。
(18)
コンピュータに、
第1の装置で生成された、第1の認証データが付加された第1のデータを取得するとともに、前記第1の装置で生成され、前記第1の装置から第2の装置へ送信された、第2の認証データが付加された第2のデータを前記第2の装置から取得するデータ取得ステップと、
前記第1の認証データおよび前記第2の認証データの正当性が確認できたことを条件に、前記第1のデータと前記第2のデータとを結合するデータ結合ステップと、
を実行させる、コンピュータプログラム。
1 情報処理システム
2 ネットワーク
10A、10B 決済サーバ
20 認証サーバ
21 データ生成部
22 データ記憶部
23 通信部
100 携帯電話
200 店舗システム
210 POSレジスタ
211 通信部
212 バーコードリーダ
213 データ取得部
214 データ記憶部
215 データ結合部
216 決済部

Claims (18)

  1. (サーバ装置)
    所定のデータ列を生成するとともに、生成した前記所定のデータ列を分割し、分割したそれぞれのデータ列に認証データが付加された複数の分割データを生成するデータ生成部と、
    前記データ生成部が生成した前記複数の分割データをそれぞれ別の装置に送信するデータ送信部と、
    を備える、情報処理装置。
  2. 前記データ生成部は、前記認証データを、前記分割したデータ列の少なくとも一部を用いて生成する、請求項1に記載の情報処理装置。
  3. 前記データ生成部は、前記認証データを、前記分割したデータ列の特定の位置のデータを用いて生成する、請求項2に記載の情報処理装置。
  4. 前記データ生成部は、前記認証データを、前記分割したデータ列の末尾から所定の長さのデータを用いて生成する、請求項3に記載の情報処理装置。
  5. 前記認証データは、前記装置での決済処理の際に参照されるデータである、請求項1に記載の情報処理装置。
  6. 前記データ生成部は、前記複数の分割データを生成するとともに、前記所定のデータ列に全ての前記認証データを結合したものを元データとして生成する、請求項1に記載の情報処理装置。
  7. 前記データ生成部は、前記所定のデータ列に、前記データ送信部の前記分割データの送信先での所定の処理後に内容が変化する劣化データを含める、請求項1に記載の情報処理装置。
  8. 前記所定のデータ列には、ユーザによって入力された情報から生成されるデータが格納される入力データ部と、署名鍵が格納される署名鍵データ部と、が含まれる、請求項1に記載の情報処理装置。
  9. 前記データ生成部は、前記署名鍵データ部に格納される前記署名鍵を、ユーザによって入力された情報を用いて生成する、請求項8に記載の情報処理装置。
  10. (POS端末)
    第1の装置で生成された、第1の認証データが付加された第1のデータを取得するとともに、前記第1の装置で生成され、前記第1の装置から第2の装置へ送信された、第2の認証データが付加された第2のデータを前記第2の装置から取得するデータ取得部と、
    前記第1の認証データおよび前記第2の認証データの正当性が確認できたことを条件に、前記第1のデータと前記第2のデータとを結合するデータ結合部と、
    を備える、端末装置。
  11. 前記データ結合部は、前記第1の認証データの正当性を、前記第1の認証データの部分を除いた前記第1のデータの内容と前記第1の認証データとの照合により確認し、前記第2の認証データの正当性を、前記第2の認証データの部分を除いた前記第2のデータの内容と前記第2の認証データとの照合により確認する、請求項10に記載の端末装置。
  12. 前記第1の装置から予め送信される決済データと、前記データ結合部が前記第1のデータと前記第2のデータとを結合して生成した結合データに含まれる決済データとが一致した場合に所定の決済処理を実行する決済部をさらに備える、請求項10に記載の端末装置。
  13. 前記決済処理部は、前記所定の決済処理の実行後に、前記第1のデータまたは前記第2のデータに含まれる劣化データ、前記第1の認証データ、前記第2の認証データの少なくともいずれかを変化させる、請求項12に記載の端末装置。
  14. (POS端末+携帯電話)
    端末装置と、
    携帯端末と、
    を備え、
    前記携帯端末は、
    サーバ装置で生成された、第2の認証データが付加された第2のデータを取得するデータ取得部を備え、
    前記端末装置は、
    サーバ装置で生成された、第1の認証データが付加された第1のデータを取得するとともに、前記サーバ装置で生成され、前記サーバ装置から前記携帯端末へ送信された、第2の認証データが付加された第2のデータを前記携帯端末から取得するデータ取得部と、
    前記第1の認証データおよび前記第2の認証データの正当性が確認できたことを条件に、前記第1のデータと前記第2のデータとを結合するデータ結合部と、
    を備える、情報処理システム。
  15. 所定のデータ列を生成するとともに、生成した前記所定のデータ列を分割し、分割したそれぞれのデータ列に認証データが付加された複数の分割データを生成するデータ生成ステップと、
    前記データ生成ステップで生成された前記複数の分割データをそれぞれ別の装置に送信するデータ送信ステップと、
    を備える、情報処理方法。
  16. 第1の装置で生成された、第1の認証データが付加された第1のデータを取得するとともに、前記第1の装置で生成され、前記第1の装置から第2の装置へ送信された、第2の認証データが付加された第2のデータを前記第2の装置から取得するデータ取得ステップと、
    前記第1の認証データおよび前記第2の認証データの正当性が確認できたことを条件に、前記第1のデータと前記第2のデータとを結合するデータ結合ステップと、
    を備える、情報処理方法。
  17. コンピュータに、
    所定のデータ列を生成するとともに、生成した前記所定のデータ列を分割し、分割したそれぞれのデータ列に認証データが付加された複数の分割データを生成するデータ生成ステップと、
    前記データ生成ステップで生成された前記複数の分割データをそれぞれ別の装置に送信するデータ送信ステップと、
    を実行させる、コンピュータプログラム。
  18. コンピュータに、
    第1の装置で生成された、第1の認証データが付加された第1のデータを取得するとともに、前記第1の装置で生成され、前記第1の装置から第2の装置へ送信された、第2の認証データが付加された第2のデータを前記第2の装置から取得するデータ取得ステップと、
    前記第1の認証データおよび前記第2の認証データの正当性が確認できたことを条件に、前記第1のデータと前記第2のデータとを結合するデータ結合ステップと、
    を実行させる、コンピュータプログラム。
JP2012149166A 2012-07-03 2012-07-03 情報処理装置、端末装置、情報処理システム、情報処理方法およびコンピュータプログラム Active JP5973808B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2012149166A JP5973808B2 (ja) 2012-07-03 2012-07-03 情報処理装置、端末装置、情報処理システム、情報処理方法およびコンピュータプログラム
US13/922,562 US20140013118A1 (en) 2012-07-03 2013-06-20 Information processing apparatus, terminal device, information processing system, method for information processing, and storage medium
CN201310260101.8A CN103530769A (zh) 2012-07-03 2013-06-26 信息处理设备、终端装置、信息处理系统和信息处理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012149166A JP5973808B2 (ja) 2012-07-03 2012-07-03 情報処理装置、端末装置、情報処理システム、情報処理方法およびコンピュータプログラム

Publications (3)

Publication Number Publication Date
JP2014011762A true JP2014011762A (ja) 2014-01-20
JP2014011762A5 JP2014011762A5 (ja) 2015-08-13
JP5973808B2 JP5973808B2 (ja) 2016-08-23

Family

ID=49879445

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012149166A Active JP5973808B2 (ja) 2012-07-03 2012-07-03 情報処理装置、端末装置、情報処理システム、情報処理方法およびコンピュータプログラム

Country Status (3)

Country Link
US (1) US20140013118A1 (ja)
JP (1) JP5973808B2 (ja)
CN (1) CN103530769A (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018116338A (ja) * 2017-01-16 2018-07-26 日本信号株式会社 精算システム
JP2018185801A (ja) * 2017-03-29 2018-11-22 建綱 楊 バーコードを使用したモバイル決済方法、装置、および方法を使用するためのサーバ
WO2019087606A1 (ja) * 2017-10-31 2019-05-09 ソニーセミコンダクタソリューションズ株式会社 無線通信装置、無線通信方法及びコンピュータプログラム
JP2020009196A (ja) * 2018-07-09 2020-01-16 トッパン・フォームズ株式会社 決済システム、決済情報管理方法
JP2020534612A (ja) * 2017-09-21 2020-11-26 テンセント・テクノロジー・(シェンジェン)・カンパニー・リミテッド 情報表示方法及びその、装置、記憶媒体並びに電子機器
WO2022224780A1 (ja) * 2021-04-22 2022-10-27 フェリカネットワークス株式会社 情報処理装置、情報処理システム、および方法、並びにプログラム

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6170844B2 (ja) * 2014-02-14 2017-07-26 株式会社Nttドコモ 認証情報管理システム
US10275697B2 (en) * 2016-03-02 2019-04-30 Samsung Electronics Co., Ltd. Method for automatically triggering data share event between sender device and receiver device

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000045358A1 (fr) * 1999-01-28 2000-08-03 Yutaka Yasukura Procede pour assurer la securite d'informations electroniques
JP2004053969A (ja) * 2002-07-22 2004-02-19 Global Friendship Inc 電子割符生成方法およびプログラム
JP2007041957A (ja) * 2005-08-04 2007-02-15 Global Friendship Inc クレジットカード決済方法

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE60132962T2 (de) * 2000-01-21 2009-02-26 Sony Corp. Datenverarbeitungsvorrichtung und datenverarbeitungsverfahren
CN100385897C (zh) * 2001-12-28 2008-04-30 超波株式会社 设备禁用装置
KR20030072852A (ko) * 2002-03-07 2003-09-19 인터내셔널 비지네스 머신즈 코포레이션 전자티켓을 구매하고 인증하기 위한 시스템 및 방법
US20050070257A1 (en) * 2003-09-30 2005-03-31 Nokia Corporation Active ticket with dynamic characteristic such as appearance with various validation options
JP4435076B2 (ja) * 2005-11-18 2010-03-17 フェリカネットワークス株式会社 携帯端末,データ通信方法,およびコンピュータプログラム
JP4885629B2 (ja) * 2006-06-29 2012-02-29 フェリカネットワークス株式会社 金融カードシステム、通信デバイス、認証端末、認証方法、及びプログラム。
US8489067B2 (en) * 2006-07-06 2013-07-16 Qualcomm Incorporated Methods and systems for distribution of a mobile wallet for a mobile device
JP2009017131A (ja) * 2007-07-03 2009-01-22 Toshiba Corp 利用者装置及びプログラム
US20090138714A1 (en) * 2007-11-26 2009-05-28 Kabushiki Kaisha Toshiba Communication apparatus, key server, management server, communication server, content distribution system, communication method, and recording medium
JP2009272927A (ja) * 2008-05-08 2009-11-19 Toshiba Corp 通信装置、サーバ、及びプログラム
JP2010021888A (ja) * 2008-07-11 2010-01-28 Toshiba Corp 通信装置、鍵サーバ及び管理サーバ
JP5491800B2 (ja) * 2009-09-04 2014-05-14 フェリカネットワークス株式会社 管理サーバ、情報処理装置、プログラムおよび情報処理システム
JP5605146B2 (ja) * 2010-10-08 2014-10-15 ソニー株式会社 情報処理装置、および情報処理方法、並びにプログラム
EP2455922B1 (fr) * 2010-11-17 2018-12-05 Inside Secure Procédé et système de transaction NFC
JP2012248135A (ja) * 2011-05-31 2012-12-13 Sony Corp 情報処理装置、および情報処理方法、並びにプログラム
US20130325523A1 (en) * 2012-06-05 2013-12-05 Wei-Chun Huang Authentication system of electronic tickets and the authentication method for the same

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000045358A1 (fr) * 1999-01-28 2000-08-03 Yutaka Yasukura Procede pour assurer la securite d'informations electroniques
JP2004053969A (ja) * 2002-07-22 2004-02-19 Global Friendship Inc 電子割符生成方法およびプログラム
JP2007041957A (ja) * 2005-08-04 2007-02-15 Global Friendship Inc クレジットカード決済方法

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018116338A (ja) * 2017-01-16 2018-07-26 日本信号株式会社 精算システム
JP2018185801A (ja) * 2017-03-29 2018-11-22 建綱 楊 バーコードを使用したモバイル決済方法、装置、および方法を使用するためのサーバ
JP2020534612A (ja) * 2017-09-21 2020-11-26 テンセント・テクノロジー・(シェンジェン)・カンパニー・リミテッド 情報表示方法及びその、装置、記憶媒体並びに電子機器
JP7014901B2 (ja) 2017-09-21 2022-02-01 テンセント・テクノロジー・(シェンジェン)・カンパニー・リミテッド 情報表示方法及びその、装置、記憶媒体並びに電子機器
WO2019087606A1 (ja) * 2017-10-31 2019-05-09 ソニーセミコンダクタソリューションズ株式会社 無線通信装置、無線通信方法及びコンピュータプログラム
JPWO2019087606A1 (ja) * 2017-10-31 2020-11-26 ソニーセミコンダクタソリューションズ株式会社 無線通信装置、無線通信方法及びコンピュータプログラム
JP7179749B2 (ja) 2017-10-31 2022-11-29 ソニーセミコンダクタソリューションズ株式会社 無線通信装置、無線通信方法及びコンピュータプログラム
JP2020009196A (ja) * 2018-07-09 2020-01-16 トッパン・フォームズ株式会社 決済システム、決済情報管理方法
WO2022224780A1 (ja) * 2021-04-22 2022-10-27 フェリカネットワークス株式会社 情報処理装置、情報処理システム、および方法、並びにプログラム

Also Published As

Publication number Publication date
CN103530769A (zh) 2014-01-22
JP5973808B2 (ja) 2016-08-23
US20140013118A1 (en) 2014-01-09

Similar Documents

Publication Publication Date Title
JP5973808B2 (ja) 情報処理装置、端末装置、情報処理システム、情報処理方法およびコンピュータプログラム
US11049094B2 (en) Methods and arrangements for device to device communication
US10554638B2 (en) Techniques to verify location for location based services
CN105190659B (zh) 用于装置到装置通信的方法、设备和布置
CN107077670B (zh) 传输和处理交易消息的方法和装置、计算机可读存储介质
CN102881071B (zh) 电子票券防伪系统与方法
US20240095713A1 (en) Method, client device and pos terminal for offline transaction
US20140244514A1 (en) Methods and arrangements for smartphone payments and transactions
JP2007042103A (ja) 物理的posトランザクションのための方法及び装置
US20140172741A1 (en) Method and system for security information interaction based on internet
CN110942301B (zh) 基于区块链的数据处理方法、装置、计算机以及存储介质
US11177959B2 (en) Cryptography method and system for securing data via electronic transmission
US11631062B2 (en) Voucher verification auxiliary device, voucher verification auxiliary system, and voucher verification auxiliary method
CN114697117B (zh) 基于定位信息的验证方法、装置、密码器及系统
WO2011058629A1 (ja) 情報管理システム
JP5514780B2 (ja) 通信システム、送信装置及び受信装置
CN107154920A (zh) 安全信息的加密方法、解密方法及用以接收安全信息的接收装置
WO2019107000A1 (ja) 情報処理装置、情報処理システム、および情報処理方法、並びにプログラム
JP4360417B2 (ja) 情報提供システム、情報処理サーバ、提供サーバ、通信装置、プログラムおよび情報提供方法
CN106357674A (zh) 加密方法、终端、支付系统及电子设备
JP2008022189A (ja) 仮想記憶媒体を用いた電子申請方法
CN113807959A (zh) 一种防止数字资产近距离重复转移的方法及终端
KR20070030237A (ko) 암호화된 데이터를 사용하기 위한 디바이스와 이를 위한방법
JP2006025279A (ja) 電子名刺、電子名刺プログラム及び記憶媒体
JP2004046290A (ja) 情報発行システム、情報発行方法、情報発行プログラム、及び、コンピュータ読取可能な記録媒体

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150624

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150624

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160315

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160412

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160603

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160621

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160715

R150 Certificate of patent or registration of utility model

Ref document number: 5973808

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250