JP5083344B2 - 携帯端末を用いた機密データ表示及び読取システム - Google Patents

携帯端末を用いた機密データ表示及び読取システム Download PDF

Info

Publication number
JP5083344B2
JP5083344B2 JP2010044254A JP2010044254A JP5083344B2 JP 5083344 B2 JP5083344 B2 JP 5083344B2 JP 2010044254 A JP2010044254 A JP 2010044254A JP 2010044254 A JP2010044254 A JP 2010044254A JP 5083344 B2 JP5083344 B2 JP 5083344B2
Authority
JP
Japan
Prior art keywords
dimensional code
encryption key
portable terminal
display
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2010044254A
Other languages
English (en)
Other versions
JP2010244525A (ja
Inventor
信之 寺浦
正己 田中
裕二 菊地
隆雄 牛嶋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Denso Wave Inc
Original Assignee
Denso Wave Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Denso Wave Inc filed Critical Denso Wave Inc
Priority to JP2010044254A priority Critical patent/JP5083344B2/ja
Publication of JP2010244525A publication Critical patent/JP2010244525A/ja
Application granted granted Critical
Publication of JP5083344B2 publication Critical patent/JP5083344B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

本発明は、暗号化キーで暗号化された非公開領域を有し、暗号化に用いた暗号化キーにより該非公開領域のデータをデコード可能な二次元コードを用い、携帯電話等の携帯端末から二次元コード読取装置へ機密データを受け渡す携帯端末を用いた機密データ表示及び読取システムに関するものである。
携帯電話に二次元コードを表示し、それを読取装置で読ませデータを入力する方法が、例えば、航空券のチケット、コンサートチケット、割引券等で広く実施されている。しかし、通常の二次元コードは、誰でも読み取ることができるので、重要なデータを受け渡すのに上記入力方法を用いることは、セキュリティの観点からできなかった。例えば、二次元コードを用いてクレジットカードの会員番号を表示すると、その表示画像が写真に撮られた場合に、悪意の第3者への会員番号の漏洩の可能性がある。
特開2009−009547号公報 特開2003−79600号公報
セキュリティを確保するため、特許文献1に開示されている暗号化キーで暗号化された非公開領域を有し、暗号化に用いた暗号化キーにより該非公開領域のデータをデコード可能な二次元コードを用い、携帯電話から二次元コード読取装置へクレジットカードの会員番号等の機密データを受け渡すことが考え得る。ここで、特許文献2には、二次元コードを用いた個人識別情報の照合方法が開示されている。
しかしながら、上述した暗号化キーで暗号化された非公開領域を有する二次元コードを用いる場合、携帯電話から二次元コード読取装置側に如何にして暗号化キーを知らせるかが問題となった。一方、予め暗号化キーを二次元コード読取装置側に保持させた場合、二次元コード読取装置から当該暗号化キーが流出すると、第3者が当該二次元コードのデコードが可能となり、クレジットカードの会員番号等の機密データ受け渡しのセキュリティーが保ち得ない。
本発明は、上述した課題を解決するためになされたものであり、その目的とするところは、暗号化キーで暗号化された非公開領域を有し、暗号化に用いた暗号化キーにより該非公開領域のデータをデコード可能な二次元コードを用い、携帯端末から二次元コード読取装置へ高いセキュリティーで機密データを受け渡せる携帯端末を用いた機密データ表示及び読取システムを提供することにある。
上記目的を達成するため、請求項1の発明は、暗号化キーで暗号化された非公開領域を有し、暗号化に用いた暗号化キーにより該非公開領域のデータをデコード可能な二次元コードを表示できる表示部19を有する携帯端末10を用い、該携帯端末10の表示部19に表示させた二次元コードを、二次元コード読取装置20が読み取り、該暗号化キーでデコードする携帯端末10を用いた機密データ表示及び読取システムであって:
前記二次元コード読取装置20と前記携帯端末10とが第1暗号化キーを共有し、
前記携帯端末10は、固有の第2暗号化キーで機密にするデータを暗号化した機密データと、前記二次元コード読取装置20と共有する第1暗号化キーで前記第2暗号化キーを暗号化した暗号化キーデータとを、前記非公開領域中に含む二次元コードを生成して前記表示部19に表示し(S26、S28、S30)、
前記二次元コード読取装置20は、読み取った前記二次元コードから、前記暗号化キーデータにある前記第1暗号化キーを用いて第2暗号化キーをデコードし(S52、S56)、該第2暗号化キーを用いて前記機密データをデコードする(S60)ことを技術的特徴とする。
請求項1の携帯端末を用いた機密データ表示及び読取システムでは、暗号化キーで暗号化された非公開領域を有し、暗号化に用いた暗号化キーにより該非公開領域のデータをデコード可能な二次元コードを用いる。そして、二次元コード読取装置と携帯端末とが第1暗号化キーを共有し、携帯端末は、固有の第2暗号化キーで機密にするデータ(例えば、クレジットカード番号)を暗号化した機密データと、二次元コード読取装置と共有する第1暗号化キーで第2暗号化キーを暗号化した暗号化キーデータとを、非公開領域中に含む二次元コードを生成して表示部に表示する。二次元コード読取装置は、読み取った二次元コードから、暗号化キーデータを第1暗号化キーを用いて第2暗号化キーをデコードし、該第2暗号化キーを用いて機密データをデコードする。即ち、第1暗号化キーと第2暗号化キー2との2つを用い二重化させた暗号化キーでデータの暗号化を行い、第2暗号化キーは携帯端末側のみが保持しているため、携帯端末と二次元コード読取装置とで共有している第1暗号化キーが第3者に流出することがあっても、二次元コード中の機密情報をデコードすることがでず、セキュリティが非常に高い。更に、二次元コード読取装置が第1暗号化キーを保持しているため、当該二次元コード読取装置がネットワークに接続されておらず、暗号化キーの受け渡しができなくとも、二次元コード読取装置で機密データのデコードが可能である。ここで、携帯電話等の携帯端末を用いるので、二次元コードを都度作成して表示でき、印刷された二次元コードと異なり、2つの暗号化キーを用いてデータの暗号化が可能になる。
請求項2の携帯端末を用いた機密データ表示及び読取システムでは、携帯端末は、予め登録された暗証を記憶し、入力部で受け付けた暗証と予め登録された暗証とが一致するか否かを判断し、一致した場合に、非公開領域を含む二次元コードを生成して表示部に表示する。このため、第3者が携帯端末を、不正に取得することがあっても、機密データ(例えば、クレジットカード番号)を表示させることができない。このため、携帯端末を落とす等の事態が発生してもセキュリティーが高い。
請求項の携帯端末を用いた機密データ表示及び読取システムでは、二次元コード読取装置が、第1暗号化キーを含む二次元コードを生成し、表示部で生成した該二次元コードを表示する。携帯端末が、撮像部で生成された二次元コードを撮像することで当該第1暗号化キーを二次元コード読取装置と共有化し、該第1暗号化キーを用いて、非公開領域を含む二次元コードを生成して表示部に表示する。このため、携帯端末側で保持されていない第1暗号化キーを用いる二次元コード読取装置に対しても、該携帯端末から二次元コード読取装置に対して機密データを受け渡すことができる。更に、それぞれの二次元コード読取装置に独自の第1暗号化キーを持たせることで、他の二次元コード読取装置で当該第1暗号化キーを利用できなくすることが可能である。
請求項の携帯端末を用いた機密データ表示及び読取システムでは、携帯端末が、固有の第2暗号化キーを毎回異ならせて二次元コードを生成する。このため、第2暗号化キーが何らかの理由により第3者に知られることがあっても、二次元コード中の機密情報をデコードすることがでず、セキュリティが高い。
請求項の携帯端末を用いた機密データ表示及び読取システムでは、二次元コード読取装置が撮像部の読取面を保護する開閉可能な蓋部を備えるため、蓋部により読取面を保護することができる。また、該蓋部の裏面に表示部を備えるため、携帯端末を用いて容易に二次元コードを撮像できるよう、該裏面において生成した第1暗号化キーを含む該二次元コードを表示できる。また、蓋部を開かない限り二次元コードを撮像することができないので、第3者による二次元コードの撮像を困難にすることができる。
請求項の携帯端末を用いた機密データ表示及び読取システムでは、二次元コード読取装置が、表示部での該二次元コードの表示を、携帯端末の表示部に表示された二次元コードの読取りが完了したときに消去する。このため、必要以上に長く第1暗号化キーを含む二次元コードを表示することが無くなり、第3者に該第1暗号化キーを含む二次元コードが渡る蓋然性が下がるので、セキュリティーを高めることができる。また、一定時間経過後に表示を消去する方法と比較して、携帯端末所有者が表示画像の取得に手間取っても二次元コードを取得する前に表示が消えることが無いため、利便性を損なうことが無い。
請求項の携帯端末を用いた機密データ表示及び読取システムでは、第1暗号化キーを含む該二次元コードを撮像するために、非接触通信が可能なICチップを備える携帯端末が読取・書込部を備える二次元コード読取装置に近づけられ、該二次元コード読取装置が、該携帯端末のICチップと通信が可能になった時に表示部に生成した二次元コードを表示する。即ち、携帯端末からの撮像が可能になるタイミングで二次元コードを表示するため、撮像が可能に成る以前に第1暗号化キーを含む二次元コードを表示することが無くなり、第3者に第1暗号化キーを含む二次元コードが渡る蓋然性が下がるので、セキュリティーを高めることができる。
請求項の携帯端末を用いた機密データ表示及び読取システムでは、非接触通信が可能なICチップを備える携帯端末が読取・書込部を備える二次元コード読取装置から離され、該二次元コード読取装置が、該携帯端末のICチップとの通信が不可能になった時に表示部に表示した二次元コードを消去する。即ち、携帯端末からの撮像が不可能になるタイミングで二次元コードを消去するため、必要以上に長く第1暗号化キーを含む二次元コードを表示することが無くなり、第3者に第1暗号化キーを含む該二次元コードが渡る蓋然性が下がるので、セキュリティーを高めることができる。また、一定時間経過後に表示を消去する方法と比較して、携帯端末所有者が表示画像の取得に手間取っても二次元コードを取得する前に表示が消えることが無いため、利便性を損なうことが無い。
請求項の携帯端末を用いた機密データ表示及び読取システムでは、非接触通信が可能なICチップを備える携帯端末が、二次元コード読取装置の表示部に表示された二次元コードを読み取った後に、ICチップの記憶部の特定領域を書き換える。このICチップの特定領域を書き換えを検知して、二次元コード読取装置は、表示部に表示した二次元コードを消去する。即ち、携帯端末の撮像が完了したとほぼ同時に二次元コードの表示を消去できるため、撮像完了後に二次元コードを表示することが無くなり、第3者に第1暗号化キーを含む該二次元コードが渡る蓋然性が下がり、セキュリティーを高めることができる。また、一定時間経過後に表示を消去する方法と比較して、携帯端末所有者が表示画像の取得に手間取っても二次元コードを取得する前に表示が消えることが無いため、利便性を損なうことが無い。
請求項の携帯端末を用いた機密データ表示及び読取システムでは、第1暗号化キーを含む該二次元コードを撮像するために、非接触通信が可能なICチップを備える携帯端末が読取・書込部を備える二次元コード読取装置に近づけられ、該二次元コード読取装置が、該携帯端末のICチップと通信が可能になった後、所定時間連続して通信が可能なとき、表示部に表示した二次元コードを消去する。即ち、携帯端末からの撮像が可能になってから所定時間経過後に二次元コードを消去するため、例え、携帯端末の所有者が撮像後にICチップと通信が可能なエリア内に留まっていても必要以上に長く第1暗号化キーを含む二次元コードを表示することが無くなり、第3者に第1暗号化キーを含む該二次元コードが渡る蓋然性が下がるので、セキュリティーを高めることができる。また、一定時間経過後に表示を消去する方法と比較して、携帯端末所有者が表示画像の取得に手間取っても二次元コードを取得する前に表示が消えることが無いため、利便性を損なうことが無い。
図1(A)は、本発明の第1実施形態に係る携帯電話と二次元コード読取装置の構成を示すブロック図であり、図1(B)は、コンビニエンス店に設置された読取システムでの処理の流れを示す説明図である。 図2(A)は、データ2の内容と暗号化キー1との対応を示す図表であり、図2(B)は、銀行のATMに設けられた読取システムでの処理の流れを示す説明図である。 第1実施形態の携帯電話での二次元コード作成、表示処理を示すフローチャートである。 第1実施形態の二次元コード読取装置での二次元コード読み取り処理を示すフローチャートである。 図5(A)は、本発明の第2実施形態に係る携帯電話と二次元コード読取装置の構成を示すブロック図であり、図5(B)は、コンビニエンス店に設置された読取システムでの処理の流れを示す説明図である。 図6(A)、図6(B)は、本発明の第2実施形態に係る二次元コード読取装置の斜視図である。 第2実施形態の携帯電話での二次元コード作成、表示処理を示すフローチャートである。 第2実施形態の二次元コード読取装置での二次元コード読み取り処理を示すフローチャートである。 本発明の第3実施形態に係る携帯電話と二次元コード読取装置の構成を示すブロック図である。 第3実施形態の二次元コード読取装置での二次元コード読み取り処理を示すフローチャートである。 第3実施形態の第1改変例に係る携帯電話での二次元コード作成、表示処理を示すフローチャートである。 第3実施形態の第1改変例に係る二次元コード読取装置での二次元コード読み取り処理を示すフローチャートである。 第3実施形態の第2改変例に係る二次元コード読取装置での二次元コード読み取り処理を示すフローチャートである。
[第1実施形態]
本発明の第1実施形態に係る携帯端末を用いた機密データ表示及び読取システムについて、図1〜図4を参照して説明する。
図1は、本発明の第1実施形態に係る携帯電話の表示部にクレジットカードの番号を含む二次元コードを表示させ、二次元コード読取装置で読み取ってサーバーへデータを送信する機密データ表示及び読取システムの説明図である。図1(A)は、携帯電話と二次元コード読取装置の構成を示すブロック図であり、図1(B)は、コンビニエンス店に設置された該読取システムでの処理の流れを示す説明図である。携帯電話10は、画像を撮像する図示しないカメラを備える撮像部14と、図示しない入力キーを備える入力部11と、情報を記憶する記憶部16と、液晶表示器を備え二次元コードを表示可能な表示部19と、携帯電話の基地局との通信を司る通信制御部18と、これらを制御する制御部12とを備える。
二次元コード読取装置20は、携帯電話の表示部19に表示された二次元コードを撮像するための撮像部24と、情報を記憶する記憶部26と、サーバー30との通信を制御する通信制御部28と、これらを制御する制御部22とを備える。サーバー30は、クレジットカードの決済処理の他、更に、銀行のATM決済処理を行うためのものである。
図1(B)は、コンビニエンス店に設置された該読取システムでの処理の流れを示す説明図であり、図2(B)は、銀行内のATMに付帯された該読取システムでの処理の流れを示す説明図である。図2(A)は、データ2の内容と暗号化キー1との対応を示す図表である。
第1実施形態の携帯電話側は、特開2009−009547号公報にて本出願人が提案した暗号化キーで暗号化された非公開領域を有し、暗号化に用いた暗号化キーにより該非公開領域のデータをデコード可能な二次元コードを用い、クレジットカードの番号を暗号化した二次元コードを作成・表示する。二次元コード読取装置は、該二次元コードを読み取り、非公開領域中の暗号化されたクレジットカードの番号を暗号化キーを用いてデコードする。
ここで、第1実施形態のシステムの概要について図1(B)、図2(A)を参照して更に詳細に説明する。
図2(A)は、携帯電話側に保持されるデータ2の内容と暗号化キー1との対応を示す図表である。データ2として、クレジットカード1(A社クレジットカード)の番号を記憶すると共に、該クレジットカードの番号を暗号化する際に用いる暗号化キー(ここでは、暗号化キー1−1)との対応を保持している。更に、クレジットカード2(B社クレジットカード)の番号を記憶すると共に、該クレジットカードの番号を暗号化する際に用いる暗号化キー(ここでは、暗号化キー1−2)との対応を保持し、銀行カード(C銀行)の番号を記憶すると共に、該銀行カードの番号を暗号化する際に用いる暗号化キー(ここでは、暗号化キー1−3)との対応を保持している。
一方、二次元コード読取装置は、クレジットカード1(A社クレジットカード)の番号を暗号化する際に用いる暗号化キー(ここでは、暗号化キー1−1)と、クレジットカード2(B社クレジットカード)の番号を暗号化する際に用いる暗号化キー(ここでは、暗号化キー1−2)と、銀行カード(C銀行)の番号を暗号化する際に用いる暗号化キー(ここでは、暗号化キー1−3A)を保持している。更に、第1実施形態中の携帯電話側には備えられていない銀行カード(D銀行)の番号を暗号化する際に用いる暗号化キー(ここでは、暗号化キー1−4)を保持し、D銀行のカード機能を備える携帯電話への対応が可能に設定されている。
上述した図1(B)は、コンビニエンス店での二次元コード読取装置での処理の流れを示す説明図であり、図2(B)は、C銀行のATMに付帯して設けられた二次元コード読取装置での処理の流れを示す説明図である。図1(B)のコンビニエンス店での二次元コード読取装置では、銀行カード(C銀行)の番号を暗号化する際に用いる暗号化キー(ここでは、暗号化キー1−3A)を保持している。一方、図2(B)に示すC銀行のATMに設けられた二次元コード読取装置には、当該C銀行カードの番号を暗号化する際に用いる暗号化キー(ここでは、暗号化キー1−3B)を保持している。暗号化キー1−3A、暗号化キー1−3B共に、携帯電話側の該C銀行用のの暗号化キー(ここでは、暗号化キー1−3)で暗号化された銀行カード番号をデコード可能であるが、C銀行内の現金自動支払機とコンビニエンスショップ内の現金自動支払機とに異なった暗号化キーを割り当て、それぞれ対応させることが可能にすることで、複数の暗号化キーを割り当て、体系的に対応することを可能にしてある。
再び、図1(B)を参照してシステムでの処理の流れを、クレジットカード1(A社クレジットカード)での決済を行う場合を例示して説明する。
上述したように携帯電話10と二次元コード読取装置20とがクレジットカード1の番号を暗号化及びデコードするための暗号化キー1(暗号化キー1−1)を共有している。ここで、暗号の二重化に用いる暗号化キー2は、携帯電話10のみが備えている。携帯端末10は、固有の暗号化キー2でクレジットカード1の番号を暗号化した機密データと、二次元コード読取装置と共有する暗号化キー1(暗号化キー1−1)で暗号化キー2を暗号化した暗号化キーデータ(データ1)とを、複数個の非公開領域中の所定部位にそれぞれ配置した二次元コードを生成して表示部19に表示する。二次元コード読取装置20は、読み取った二次元コードから、暗号化キーデータを暗号化キー1(暗号化キー1−1)でデコードして暗号化キー2を取り出し、該暗号化キー2を用いてクレジットカード1の番号をデコードする。即ち、暗号化キー1と暗号化キー2との2つを用い二重化させた暗号化キーでデータの暗号化を行い、暗号化キー2は携帯端末側のみが保持しているため、携帯端末と二次元コード読取装置とで共有している暗号化キー1が第3者に流出することがあっても、二次元コード中の機密情報をデコードすることができず、セキュリティが非常に高い。
引き続き、図3のフローチャート及び図1を参照して携帯電話での二次元コードの表示処理について説明する。
携帯電話10には、予めクレジットカードを表示する際の暗証番号が入力され登録さており、予め登録された暗証番号と同じ暗証番号が入力部11を介して入力された場合、クレジットカード番号を示す二次元コードを表示するように構成されている。この例では、暗証番号の入力を例示するが、例えば、指先認証等の他の認証方法を用いることも可能である。
先ず、使用者により入力部11を介して暗証番号の打ち込みが成されると、これを入力する(S12)。そして、入力された暗証番号が予め登録された暗証番号と一致するか判断する(S14)。ここで、一致しない場合には(S14:No)、S12の処理に戻る。一致した場合には(S14:Yes)、クレジットカード1(A社クレジットカード)、クレジットカード2(B社クレジットカード)、銀行カード(C銀行)とのいずれかを選択する入力を受ける(S16)。ここでは上述したようにクレジットカード1(A社クレジットカード)が選択されたものとして説明を続ける。この選択に対応し、記憶部16に保持されたクレジットカード1(A社クレジットカード)の番号を読み出し(S18)、該クレジットカード1(A社クレジットカード)に対応する暗号化キー1(暗号化キー1−1)を読み出す(S20)。そして、暗号化キー2を生成するための乱数を発生し(S22)、該乱数に基づき暗号化キー2を生成する(S24)。その後、二次元コード読取装置と共有する暗号化キー1(暗号化キー1−1)で暗号化キー2を暗号化した暗号化キーデータ(データ1)を生成(コード化)し(S26)、生成した暗号化キー2でクレジットカード1の番号を暗号化した機密データを生成し(S28)、これらの2つのデータを複数個の非公開領域中の所定部位にそれぞれ配置した二次元コードを生成して表示部19に表示する(S30)。
次に、二次元コード読取装置側での二次元コードのデコード処理について図4のフローチャート及び図1を参照して説明する。
携帯電話10の表示部19に表示された上記二次元コードを、二次元コード読取装置20は、撮像部24により撮像する(S52)。そして、記憶部26から先ず暗号化キー1−1を読み出し(S54)、該暗号化キー1−1により、暗号化キー2の暗号化されている非公開領域をデコードし、暗号化キー2を読み取る(S56)。そして、暗号化キー2の読み取りに成功したか判断する(S58)。暗号化キー1−1での読み取りができない場合には(S58:No)、次の暗号化キー、ここでは、暗号化キー1−2を読み出し(S59)、該暗号化キー1−2で暗号化キー2の読み取りを試みる(S56)。そして、デコードが行えない場合には(S58:No)、更に次の暗号化キー1−3Bを読み出し(S59)、該暗号化キー1−3Bで暗号化キー2の読み取りを試みる(S56)。
ここでは、上述したように、暗号化キー1−1で暗号化されておりデコードが可能であるため(S58:Yes)、デコードした暗号化キー2で、クレジットカード1(A社クレジットカード)の番号の暗号化されている非公開領域をデコードし、該番号を読み取る(S60)。番号のデコードが成功したかを判断し(S62)、デコードに失敗した場合には(S62:No)、S52に戻り、再び、二次元コードのデコードを試みる。他方、デコードが成功した場合には(S62:Yes)、サーバー(制御コンピュータ)30側に、決済情報と共にクレジットカード1(A社クレジットカード)の番号を送信し(S64)、処理を終了する。
第1実施形態の携帯電話10を用いた機密データ表示及び読取システムでは、携帯電話10は、予め登録された暗証番号を記憶し、入力部11で受け付けた暗証番号と予め登録された暗証番号とが一致するか否かを判断し(S14)、一致した場合に(S14:Yes)、非公開領域を含む二次元コードを生成して表示部19に表示する。このため、第3者が携帯電話10を、不正に取得することがあっても、クレジットカード番号等の機密データを表示させることができない。このため、携帯電話10を落とす等の事態が発生してもセキュリティが高い。
第1実施形態の携帯電話10を用いた機密データ表示及び読取システムでは、機密データ(クレジットカード1の番号、クレジットカード2の番号、銀行カードの番号)が複数存在し、各機密データに対応させて第1暗号化キー(暗号化キー1−1、暗号化キー1−2、暗号化キー1−3)がそれぞれ用意される。携帯電話10は、複数種類の機密データの内の選択された該機密データに対応する第1暗号化キーを用い暗号化する。このため、複数のクレジットカード、銀行カードを一台の携帯電話10で用いる場合にも、使用者は、暗号化キーを意識することなく、安全かつ容易に所望のクレジットカード、銀行カードを選択して用いることができる。
第1実施形態の携帯電話10を用いた機密データ表示及び読取システムでは、携帯電話10が、乱数を用いて固有の第2暗号化キーを毎回異ならせて生成し、二次元コードを作成する(S22、S24)。このため、第2暗号化キーが何らかの理由により第3者に知られることがあっても、二次元コード中の機密情報をデコードすることができず、セキュリティが高い。
[第2実施形態]
引き続き、本発明の第2実施形態に係る携帯端末を用いた機密データ表示及び読取システムについて、図5〜図8を参照して説明する。
図5(A)は、本発明の第2実施形態に係る携帯電話と二次元コード読取装置の構成を示すブロック図であり、図5(B)は、コンビニエンス店に設置された該読取システムでの処理の流れを示す説明図である。図6は、第2実施形態の二次元コード読取装置の斜視図であり、図6(A)は、二次元コード読取装置20の蓋部44が閉じられた状態を示す。該二次元コード読取装置は、本体部40に対して、ヒンジ42を介して蓋部44が開閉可能に取り付けられている。図6(B)は、蓋部44が開放された状態を示す。蓋部44の裏面には、後述する二次元コード(暗号化キー)を表示するための表示部29を備え、本体部40の頂部に撮像部24が配置され、蓋部44により撮像部24の読取面の保護が図られている。
図1を参照して上述した第1実施形態では、携帯電話10が予め二次元コード読取装置20と暗号化キー1を共有していた。これに対して、第2実施形態では、携帯電話10は暗号化キー1を備えず、二次元コード読取装置20の表示部29に二次元コード中の情報として暗号化キーが表示される。そして、携帯電話10は、撮像部14により二次元コードを読み取り、暗号化キー1を取得する。
引き続き、図7のフローチャート及び図5を参照して携帯電話での二次元コードの表示処理について説明する。
携帯電話10には、第1実施形態と同様予めクレジットカードを表示する際の暗証番号が入力され登録されており、予め登録された暗証番号と同じ暗証番号が入力部11を介して入力された場合、クレジットカード番号を示す二次元コードを表示するように構成されている。
先ず、使用者により入力部11を介して暗証番号の打ち込みが成されると、これを入力する(S112)。そして、入力された暗証番号が予め登録された暗証番号と一致するか判断する(S114)。ここで、一致しない場合には(S114:No)、S112の処理に戻る。一致した場合には(S114:Yes)、クレジットカード1(A社クレジットカード)、クレジットカード2(B社クレジットカード)、銀行カード(C銀行)とのいずれかを選択する入力を受ける(S116)。そして、ここでは第1実施形態と同様にクレジットカード1(A社クレジットカード)が選択されたものとして説明を続ける。この選択に対応し、記憶部16に保持されたクレジットカード1(A社クレジットカード)の番号を読み出す(S118)。次に、上述したように、二次元コード読取装置20の表示部29に表示された通常の二次元コード(非公開領域を有さず暗号化されていない二次元コード(例えば、QRコード))を撮像部14を介して撮像し、制御部12によりデコードして暗号化キー1を得る(S119)。そして、暗号化キー2を生成するための乱数を発生し(S122)、該乱数に基づき暗号化キー2を生成する(S124)。その後、二次元コード読取装置と共有化した暗号化キー1で暗号化キー2を暗号化した暗号化キーデータ(データ1)を生成(コード化)し(S126)、生成した暗号化キー2でクレジットカード1の番号を暗号化した機密データを生成し(S128)、これらの2つのデータを複数個の非公開領域中の所定部位にそれぞれ配置した二次元コードを生成して表示部19に表示する(S130)。
次に、二次元コード読取装置側での二次元コードのデコード処理について図8のフローチャート及び図5を参照して説明する。
二次元コード読取装置20は、蓋部44が開かれるのを待機している(S144)。そして、蓋部44が開かれると(S144:Yes)、暗号化キー1を携帯電話側に渡すための二次元コードを生成し、図6(B)を参照して上述した蓋部44の裏面側の表示部29に生成した二次元コードQSを表示する(S146)。そして、上記したように携帯電話側で表示された二次元コードを読取り、読取った二次元コードから暗号化キーをデコードし、非公開領域を有する二次元コードを表示する。携帯電話10の表示部19に表示された上記二次元コードを、撮像部24により撮像する(S152)。次に、記憶部26から先ず暗号化キー1を読み出し(S154)、該暗号化キー1により、暗号化キー2の暗号化されている非公開領域をデコードし、暗号化キー2を読み取る(S156)。そして、暗号化キー2の読み取りに成功したか判断する(S158)。読み取りができない場合には(S158:No)、S152へ戻り再び二次元コードを撮像する。読み取りができた場合には(S158:Yes)、蓋部44の裏面側の表示部29に表示した二次元コードQSを消去する(S159)。次に、デコードした暗号化キー2で、クレジットカード1(A社クレジットカード)の番号の暗号化されている非公開領域をデコードし、該番号を読み取る(S160)。番号のデコードが成功したかを判断し(S162)、デコードに失敗した場合には(S162:No)、S152に戻り、再び、二次元コードのデコードを試みる。他方、デコードが成功した場合には(S162:Yes)、サーバー(制御コンピュータ)30側に、決済情報と共にクレジットカード1(A社クレジットカード)の番号を送信し(S164)、処理を終了する。
第2実施形態の携帯電話10を用いた機密データ表示及び読取システムでは、二次元コード読取装置20が、表示部29に第1暗号化キーを表示する。携帯電話10が、撮像部14で撮像することで当該第1暗号化キーを二次元コード読取装置20と共有化し、該第1暗号化キーを用いて、非公開領域を含む二次元コードを生成して表示部19に表示する。このため、携帯電話10側で保持されていない第1暗号化キーを用いる二次元コード読取装置20に対しても、該携帯電話10から二次元コード読取装置20に対して機密データを受け渡すことができる。
更に、第2実施形態では、それぞれの二次元コード読取装置に独自の第1暗号化キーを持たせてある。これにより、他の二次元コード読取装置で当該第1暗号化キーを利用できなくすることが可能である。
第2実施形態では、二次元コード読取装置20が撮像部24の読取面を保護する開閉可能な蓋部44を備えるため、蓋部44により読取面を保護することができる。また、該蓋部44の裏面に表示部29を備えるため、携帯電話を用いて容易に二次元コードを撮像できるよう、該裏面において生成した第1暗号化キーを含む該二次元コードを表示できる。また、蓋部44を開かない限り二次元コードを撮像することができないので、第3者による二次元コードの撮像を困難にすることができる。
更に、第2実施形態では、二次元コード読取装置20が、表示部29での該二次元コードの表示を、携帯電話の表示部に表示された二次元コードの読取りが完了したときに(S158:Yes)、消去する(S159)。このため、必要以上に長く第1暗号化キーを含む二次元コードを表示することが無くなり、第3者に該第1暗号化キーを含む二次元コードが渡る蓋然性が下がるので、セキュリティーを高めることができる。また、一定時間経過後に表示を消去する方法と比較して、携帯電話所有者が表示画像の取得に手間取っても二次元コードを取得する前に表示が消えることが無いため、利便性を損なうことが無い。
[第3実施形態]
引き続き、本発明の第3実施形態に係る携帯端末を用いた機密データ表示及び読取システムについて、図9及び図10を参照して説明する。図9は、本発明の第3実施形態に係る携帯電話と二次元コード読取装置の構成を示すブロック図である。
第3実施形態では、携帯電話10が非接触通信が可能なICチップ50を備える。ICチップ50は、例えば、RFIDタグから成り、記憶部52、制御部54、通信部56を備える。二次元コード読取装置20は、ICチップ50と非接触通信するためのRFIDリーダライタ装置から成る読取・書込部60を備える。該読取・書込部60は、記憶部62、制御部64、通信部66を備える。第3実施形態の二次元コード読取装置20の機械的構成は、図6を参照して上述した第2実施形態と同様であり、本体部に対して蓋部が開閉可能に取り付けられ、蓋部の裏面には、二次元コード(暗号化キー)を表示するための表示部29を備えられ、本体部の頂部に撮像部24が配置されている。
第3実施形態では、第2実施形態と同様に二次元コード読取装置20の表示部29に二次元コード中の情報として暗号化キーが表示される。携帯電話10は、撮像部14により二次元コードを読み取り、暗号化キー1を取得する。更に、第3実施形態では、携帯電話に内蔵されたICチップ50を二次元コード読取装置20の該読取・書込部60で検出し、検出できたときに表示部29に二次元コードを表示し、検出できなくなったときに二次元コードを消去する。即ち、第3実施形態では、携帯電話10が二次元コード読取装置20に近づけられたとき、表示部29に二次元コードを表示し、携帯電話10が離されたとき、表示を消去する。
第3実施形態の二次元コード読取装置での二次元コードのデコード処理について図10のフローチャートを参照して説明する。
二次元コード読取装置20は、携帯電話が近づけられることに待機している(S202)。そして、QRコードの読み取りのために携帯電話が通信可能な距離まで近づけられ、ICチップ50が検出される、即ち、二次元コード読取装置20の読取・書込部60の通信範囲内において、携帯電話10のICチップ50の存在を検知できると(S204:Yes)、暗号化キー1を携帯電話側に渡すための二次元コードを生成し、第2実施形態と同様に蓋部の裏面側の表示部29に生成した二次元コードQSを表示する(S206)。そして、ICチップ50が検出できることを再び確認し(S208:No)、上記したように携帯電話側で表示された二次元コードを読取り、読取った二次元コードから暗号化キーをデコードし、非公開領域を有する二次元コードを表示する。先ず、携帯電話10の表示部19に表示された上記二次元コードを、撮像部24により撮像する(S252)。次に、記憶部26から先ず暗号化キー1を読み出し(S254)、該暗号化キー1により、暗号化キー2の暗号化されている非公開領域をデコードし、暗号化キー2を読み取る(S256)。そして、暗号化キー2の読み取りに成功したか判断する(S258)。読み取りができない場合には(S258:No)、S208へ戻り、ICチップ50が検出できることを確認した後(S208:No)、再び二次元コードを撮像する。なお、具体的に上述したICチップ50が検出できることの確認とは、読取・書込部60からICチップ50への問合せに対して、読取・書込部60がICチップからの応答を受けることを意味する。
再度、ICチップ50が検出できるか判断する際に(S208)、携帯電話10が二次元コード読取装置20から離され、ICチップ50が検出できない場合には(S208:Yes)、表示した二次元コードQSを消去し(S274)、処理を終了する。ここで、ICチップ50が検出できない、即ち、ICチップとの通信が不可能になるとは、二次元コード読取装置20の読取・書込部60の通信範囲内において、携帯電話10のICチップ50の存在を検知できないことを意味する。
一方、読み取りができた場合には(S258:Yes)、蓋部の裏面側の表示部29に二次元コードを表示中か判断し(S270)、表示中の場合には(S270:Yes)、表示した二次元コードQSを消去する(S272)。次に、デコードした暗号化キー2で、クレジットカード番号の暗号化されている非公開領域をデコードし、該番号を読み取る(S260)。番号のデコードが成功したかを判断し(S262)、デコードに失敗した場合には(S262:No)、S208に戻り、再び、二次元コードのデコードを試みる。他方、デコードが成功した場合には(S262:Yes)、サーバー(制御コンピュータ)30側に、決済情報と共にクレジットカードの番号を送信し(S264)、処理を終了する。
第3実施形態では、第1暗号化キーを含む該二次元コードを撮像するために、非接触通信が可能なICチップ50を備える携帯電話10が読取・書込部60を備える二次元コード読取装置20に近づけられ、該二次元コード読取装置20が、該携帯電話10のICチップ50と通信が可能になった時に表示部29に生成した二次元コードを表示する。即ち、携帯電話10からの撮像が可能になるタイミングで二次元コードを表示するため、撮像が可能に成る以前に第1暗号化キーを含む二次元コードを表示することが無くなり、第3者に第1暗号化キーを含む二次元コードが渡る蓋然性が下がるので、セキュリティーを高めることができる。
第3実施形態では、非接触通信が可能なICチップ50を備える携帯電話10が読取・書込部60を備える二次元コード読取装置20から離され、該二次元コード読取装置20が、該携帯電話10のICチップ50との通信が不可能になった時に(S208:Yes)、表示部に表示した二次元コードを消去する(S274)。即ち、携帯電話10からの撮像が不可能になるタイミングで二次元コードを消去するため、必要以上に長く第1暗号化キーを含む二次元コードを表示することが無くなり、第3者に第1暗号化キーを含む該二次元コードが渡る蓋然性が下がるので、セキュリティーを高めることができる。また、一定時間経過後に表示を消去する方法と比較して、携帯端末所有者が表示画像の取得に手間取っても二次元コードを取得する前に表示が消えることが無いため、利便性を損なうことが無い。
[第3実施形態の第1改変例]
引き続き、第3実施形態の第1改変例に係る携帯端末を用いた機密データ表示及び読取システムについて、図11及び図12のフローチャートを参照して説明する。
第3実施形態の第1改変例の携帯端末を用いた機密データ表示及び読取システムでの携帯電話と二次元コード読取装置の構成は、図9を参照して上述した第3実施形態と同様であるため、図9を参照すると共に説明を省略する。
上述した第3実施形態では、携帯電話に内蔵されたICチップ50を二次元コード読取装置20の該読取・書込部60で検出し、検出できたときに表示部29に二次元コードを表示し、検出できなくなったときに二次元コードを消去した。これに対して、第3実施形態の第1改変例では、携帯電話が二次元コード読取装置から二次元コードを読み取った時に、記憶部52のデータを書き換える。そして、二次元コード読取装置20は、この記憶部52のデータの書き換えを検出した時に、表示部29に表示した二次元コードを消去する。
引き続き、図11を参照して携帯電話での二次元コードの表示処理について説明する。
S112〜S128までの処理は、図7を参照して上述した第2実施形態と同様であるため説明を所略する。S128で、生成した暗号化キー2でクレジットカードの番号を暗号化した機密データを生成した後、ICチップ50の記憶部52中の暗号化キー1のデコード完了を示すビットを例えば"0"から"1"に書き換える(S129)。そして、暗号化キー2と、該暗号化キー2でクレジットカードの番号を暗号化した機密データとを非公開領域中の所定部位にそれぞれ配置した二次元コードを生成して表示部19に表示する(S130)。
第3実施形態の第1改変例に係る二次元コード読取装置での二次元コードのデコード処理について図12のフローチャートを参照して説明する。
二次元コード読取装置20は、暗号化キー1を携帯電話側に渡すための二次元コードを生成し、表示部29に生成した二次元コードQSを表示する(S210)。そして、読取・書込部60により、ICチップ50の記憶部52を読み取り(S212)、記憶部52の特定領域の書き換えを検知、具体的には、ICチップ50の記憶部52中の暗号化キー1のデコード完了を示すビット”0”が”1”に書き換えられたか否かを判断する(S214)。ここで、記憶部52中の暗号化キー1のデコード完了を示すビットの書き換えを検出すると(S214:Yes)、表示部29に表示した二次元コードを消去する(S272)。ここで、上述した記憶部の特定領域の書き換えを検知とは、読取・書込部60からICチップ50の記憶部52のメモリ領域の読み出しを行い、読み出した内容が予め定められた内容に該当することを意味し、上述した特定ビットの書き換え検出の他、携帯電話が生成した二次元コードのデータが存在していることを検出することもできる。
引き続き、携帯電話10の表示部19に表示された上記二次元コードを、撮像部24により撮像する(S252)。次に、記憶部26から先ず暗号化キー1を読み出し(S254)、該暗号化キー1により、暗号化キー2の暗号化されている非公開領域をデコードし、暗号化キー2を読み取る(S256)。そして、暗号化キー2の読み取りに成功したか判断する(S258)。読み取りができない場合には(S258:No)、S252へ戻り、再び二次元コードを撮像する。
一方、読み取りができた場合には(S258:Yes)、デコードした暗号化キー2で、クレジットカード番号の暗号化されている非公開領域をデコードし、該番号を読み取る(S260)。番号のデコードが成功したかを判断し(S262)、デコードに失敗した場合には(S262:No)、S252に戻り、再び、二次元コードのデコードを試みる。他方、デコードが成功した場合には(S262:Yes)、サーバー(制御コンピュータ)30側に、決済情報と共にクレジットカードの番号を送信し(S264)、処理を終了する。
第3実施形態の第1改変例では、非接触通信が可能なICチップ50を備える携帯電話10が、二次元コード読取装置20の表示部29に表示された二次元コードを読み取った後に、ICチップ50の記憶部52の特定領域を書き換える(S129)。このICチップの特定領域の書き換えを検知して(S214:Yes)、二次元コード読取装置20は、表示部29に表示した二次元コードを消去する(S272)。即ち、携帯電話10の撮像が完了したとほぼ同時に二次元コードの表示を消去できるため、撮像完了後に二次元コードを表示することが無くなり、第3者に第1暗号化キーを含む該二次元コードが渡る蓋然性が下がり、セキュリティーを高めることができる。また、一定時間経過後に表示を消去する方法と比較して、携帯端末所有者が表示画像の取得に手間取っても二次元コードを取得する前に表示が消えることが無いため、利便性を損なうことが無い。
更に、第3実施形態の第1改変例では、暗号化キー1を渡すための二次元コードが携帯電話側に受け取られたことを、特定領域の書き換えを検知することで確認した後(S214:Yes)、二次元コード読取装置20が、携帯電話10に表示された二次元コードの撮像を開始する(S252)ため、消費電力を低減することができる。また、携帯電話に表示された二次元コードの読み取りの完了前(S258:Yes)に、暗号化キー1を渡すための二次元コードが携帯電話側で受け取られたことを、特定領域の書き換えを検知することで確認した後(S214:Yes)、表示部29に表示した二次元コードを消去する(S272)。このため、処理時間を短縮することができる。
[第3実施形態の第2改変例]
引き続き、第3実施形態の第2改変例に係る携帯端末を用いた機密データ表示及び読取システムについて、図13のフローチャートを参照して説明する。
第3実施形態の第2改変例の携帯端末を用いた機密データ表示及び読取システムでの携帯電話と二次元コード読取装置の構成は、図9を参照して上述した第3実施形態と同様であるため、図9を参照すると共に説明を省略する。
上述した第3実施形態では、携帯電話に内蔵されたICチップ50を二次元コード読取装置20の該読取・書込部60で検出できなくなったときに二次元コードを消去した。これに対して、第3実施形態の第2改変例では、ICチップ50を所定時間連続して検出できたときに、二次元コードの読み取り完了と見做し表示部29に表示した二次元コードを消去する。また、第3実施形態及び第3実施形態の第1改変例では、ICチップを内蔵しない携帯電話に対応することができなかったが、第3実施形態の第2改変例では、ICチップを内蔵する携帯電話だけでなく、内蔵しない携帯電話にも対応できるように構成されている。
第3実施形態の第2改変例に係る二次元コード読取装置での二次元コードのデコード処理について図13のフローチャートを参照して説明する。
二次元コード読取装置20は、暗号化キー1を携帯電話側に渡すための二次元コードを生成し、表示部29に生成した二次元コードQSを表示する(S210)。そして、読取・書込部60によりICチップ50を検出し(S224)、ICチップ50が所定時間連続して検出できるかを判断する(S226)。携帯電話が表示部29に表示された二次元コードを撮像するために二次元コード読取装置に近づけられ、所定時間連続してICチップ50を検出できた場合(S226:Yes)、二次元コードの読み取り完了と見做し、表示部29に表示した二次元コードQSを消去する(S250)。
引き続き、携帯電話10の表示部19に表示された上記二次元コードを、撮像部24により撮像する(S252)。次に、記憶部26から先ず暗号化キー1を読み出し(S254)、該暗号化キー1により、暗号化キー2の暗号化されている非公開領域をデコードし、暗号化キー2を読み取る(S256)。そして、暗号化キー2の読み取りに成功したか判断する(S258)。読み取りができない場合には(S258:No)、S252へ戻り、再び二次元コードを撮像する。
一方、読み取りができた場合には(S258:Yes)、表示部29で二次元コードを表示中か判断し(S270)、携帯電話がICチップを内蔵しておらず、ICチップ50が検出されず(S226:No)、上述したS250の処理を経ずに、二次元コードを表示している場合には(S270:Yes)、表示した二次元コードQSを消去する(S272)。そして、デコードした暗号化キー2で、クレジットカード番号の暗号化されている非公開領域をデコードし、該番号を読み取る(S260)。番号のデコードが成功したかを判断し(S262)、デコードが成功した場合には(S262:Yes)、サーバー(制御コンピュータ)30側に、決済情報と共にクレジットカードの番号を送信し(S264)、処理を終了する。
第3実施形態の第2改変例では、第1暗号化キーを含む該二次元コードを撮像するために、非接触通信が可能なICチップ50を備える携帯電話10が読取・書込部60を備える二次元コード読取装置20に近づけられ、該二次元コード読取装置20が、該携帯電話10のICチップ50と通信が可能になった後、所定時間連続して通信が可能なとき(S226:Yes)、表示部に表示した二次元コードを消去する(S250)。即ち、携帯電話10からの撮像が可能になってから所定時間経過後に二次元コードを消去するため、例え、携帯電話10の所有者が撮像後にICチップと通信が可能なエリア内に留まっていても必要以上に長く第1暗号化キーを含む二次元コードを表示することが無くなり、第3者に第1暗号化キーを含む該二次元コードが渡る蓋然性が下がるので、セキュリティーを高めることができる。また、一定時間経過後に表示を消去する方法と比較して、携帯電話所有者が表示画像の取得に手間取っても二次元コードを取得する前に表示が消えることが無いため、利便性を損なうことが無い。
上述した実施形態では、携帯電話に表示させた二次元コードを二次元コード読取装置で読み取る例を例示したが、本発明のシステムは、二次元コードを表示可能な種々の携帯端末に適用可能である。
10 携帯電話
11 入力部
12 制御部
14 撮像部
16 記憶部
19 表示部
20 二次元コード読取装置
22 制御部
24 撮像部
26 記憶部
30 サーバー
50 ICチップ
60 読取・書込部

Claims (9)

  1. 暗号化キーで暗号化された非公開領域を有し、暗号化に用いた暗号化キーにより該非公開領域のデータをデコード可能な二次元コードを表示できる表示部を有する携帯端末を用い、該携帯端末の表示部に表示させた二次元コードを、二次元コード読取装置が読み取り該暗号化キーでデコードする携帯端末を用いた機密データ表示及び読取システムであって:
    前記二次元コード読取装置は、第1暗号化キーを含む二次元コードを生成する生成部と、生成した該二次元コードを表示する表示部を備え、
    前記携帯端末は、撮像部を備え、前記生成部が生成した二次元コードを撮像部で撮像することで当該第1暗号化キーを前記二次元コード読取装置と共有し、固有の第2暗号化キーで機密にするデータを暗号化した機密データと、前記二次元コード読取装置と共有する第1暗号化キーで前記第2暗号化キーを暗号化した暗号化キーデータとを、前記非公開領域中に含む二次元コードを生成して前記表示部に表示し、
    前記二次元コード読取装置は、読み取った前記二次元コードから、前記暗号化キーデータにある前記第1暗号化キーを用いて第2暗号化キーをデコードし、該第2暗号化キーを用いて前記機密データをデコードすることを特徴とする携帯端末を用いた機密データ表示及び読取システム。
  2. 前記携帯端末は、
    予め登録された暗証を記憶する記憶部と、
    暗証の入力を受け付ける入力部と、
    前記入力部で受け付けた暗証と前記予め登録された暗証とが一致するか否かを判断する照合部とを備え、
    前記照合部により前記入力部で受け付けた暗証と前記予め登録された暗証とが一致した場合に、前記非公開領域を含む二次元コードを生成して前記表示部に表示することを特徴とする請求項1の携帯端末を用いた機密データ表示及び読取システム。
  3. 前記携帯端末は、固有の第2暗号化キーを毎回異ならせて前記二次元コードを生成することを特徴とする請求項1又は請求項2の携帯端末を用いた機密データ表示及び読取システム。
  4. 前記二次元コード読取装置は、撮像部の読取面を保護する開閉可能な蓋部を備え、該蓋部の裏面に前記表示部を有することを特徴とする請求項の携帯端末を用いた機密データ表示及び読取システム。
  5. 前記二次元コード読取装置は、当該二次元コード読取装置の表示部での該二次元コードの表示を、前記携帯端末の前記表示部に表示された二次元コードの読取りが完了したときに消去することを特徴とする請求項又は請求項の携帯端末を用いた機密データ表示及び読取システム。
  6. 前記携帯端末は非接触通信が可能なICチップを備え、
    前記二次元コード読取装置は、前記ICチップと非接触通信するための読取・書込部を備え、
    前記二次元コード読取装置は、前記携帯端末のICチップと通信が可能になった時に前記表示部に前記生成した該二次元コードを表示することを特徴とする請求項、請求項、請求項のいずれか1の携帯端末を用いた機密データ表示及び読取システム。
  7. 前記二次元コード読取装置は、前記携帯端末のICチップと通信が不可能になった時に前記表示部に表示した該二次元コードを消去することを特徴とする請求項の携帯端末を用いた機密データ表示及び読取システム。
  8. 前記携帯端末は非接触通信が可能なICチップを備え、
    前記二次元コード読取装置は、前記ICチップと非接触通信するための読取・書込部を備え、
    前記携帯端末は、前記二次元コード読取装置の表示部に表示された二次元コードを読み取った後に、前記ICチップの記憶部の特定領域を書き換え、
    前記二次元コード読取装置は、前記携帯端末の前記ICチップの前記特定領域を書き換えを検知したときに、当該二次元コード読取装置の表示部に表示された該二次元コードを消去することを特徴とする請求項、請求項、請求項のいずれか1の携帯端末を用いた機密データ表示及び読取システム。
  9. 前記携帯端末は非接触通信が可能なICチップを備え、
    前記二次元コード読取装置は、前記ICチップと非接触通信するための読取・書込部を備え、
    前記二次元コード読取装置は、前記携帯端末のICチップと通信が可能になってから所定時間連続して通信が可能なときに、当該二次元コード読取装置の表示部に表示された該二次元コードを消去することを特徴とする請求項、請求項、請求項のいずれか1の携帯端末を用いた機密データ表示及び読取システム。
JP2010044254A 2009-03-19 2010-03-01 携帯端末を用いた機密データ表示及び読取システム Expired - Fee Related JP5083344B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010044254A JP5083344B2 (ja) 2009-03-19 2010-03-01 携帯端末を用いた機密データ表示及び読取システム

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2009067384 2009-03-19
JP2009067384 2009-03-19
JP2010044254A JP5083344B2 (ja) 2009-03-19 2010-03-01 携帯端末を用いた機密データ表示及び読取システム

Publications (2)

Publication Number Publication Date
JP2010244525A JP2010244525A (ja) 2010-10-28
JP5083344B2 true JP5083344B2 (ja) 2012-11-28

Family

ID=43097425

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010044254A Expired - Fee Related JP5083344B2 (ja) 2009-03-19 2010-03-01 携帯端末を用いた機密データ表示及び読取システム

Country Status (1)

Country Link
JP (1) JP5083344B2 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5218338B2 (ja) * 2009-08-26 2013-06-26 株式会社デンソーウェーブ 情報伝達システム
JP2015233263A (ja) * 2014-06-11 2015-12-24 コニカミノルタ株式会社 認証システム及び認証方法
JP6746103B2 (ja) 2018-03-23 2020-08-26 カシオ計算機株式会社 認証方法、認証システム、携帯情報機器及びプログラム

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7203158B2 (en) * 2000-12-06 2007-04-10 Matsushita Electric Industrial Co., Ltd. OFDM signal transmission system, portable terminal, and e-commerce system
JP2004295365A (ja) * 2003-03-26 2004-10-21 Ntt Comware Corp プログラム配信システム及び方法、プログラム配信サーバ、ならびに、コンピュータプログラム
JP2006004006A (ja) * 2004-06-15 2006-01-05 Masahiro Kutogi 管理システムおよび管理方法
JP2006261718A (ja) * 2005-03-15 2006-09-28 Fuji Xerox Co Ltd 文書処理装置及び方法
JP2007159001A (ja) * 2005-12-08 2007-06-21 Nec Computertechno Ltd データ記録再生装置
JP2007251718A (ja) * 2006-03-17 2007-09-27 Nikon Corp 情報設定システムおよび電子機器
JP2007257496A (ja) * 2006-03-24 2007-10-04 Nec Corp 取引情報認識システム、取引情報の認識方法及び取引情報を認識させるプログラム
JP4924468B2 (ja) * 2007-05-29 2012-04-25 株式会社デンソーウェーブ 二次元コードの生成方法およびその読取装置
JP4924206B2 (ja) * 2007-05-29 2012-04-25 株式会社デンソーウェーブ 二次元コードの生成方法およびその読取装置

Also Published As

Publication number Publication date
JP2010244525A (ja) 2010-10-28

Similar Documents

Publication Publication Date Title
US9674705B2 (en) Method and system for secure peer-to-peer mobile communications
CN1307594C (zh) 付款方法
JP5818122B2 (ja) 個人情報盗難防止及び情報セキュリティシステムプロセス
KR100768754B1 (ko) 휴대용 전자식 청구 및 인증 장치와 이를 위한 방법
US11526885B2 (en) Systems and methods for user identification using graphical barcode and payment card authentication read data
EP3038034B1 (en) Secure mobile payment system
EP3743774A1 (en) Secure access to physical and digital assets using authentication key
US20080126260A1 (en) Point Of Sale Transaction Device With Magnetic Stripe Emulator And Biometric Authentication
US20150170138A1 (en) System and method for providing smart electronic wallet and reconfigurable transaction card thereof
US20070131759A1 (en) Smartcard and magnetic stripe emulator with biometric authentication
CN107844977B (zh) 一种支付方法及装置
JP2010510609A (ja) 磁気帯エミュレータおよび生体認証付き販売時点取引用装置
KR20090086979A (ko) 프록시 인증 방법 및 장치
WO2009137076A2 (en) A one card system
EP1369829A2 (en) Electronic value data communication method and system between IC cards
JP2015525386A (ja) 支払い装置、支払いシステムおよび支払い方法
KR102178179B1 (ko) 모바일 신분증 관리 장치 및 사용자 단말기
JP7013385B2 (ja) グラフィカルバーコード及びペイメントカードの認証読取データを使用してユーザを識別するためのシステム及び方法
JP5083344B2 (ja) 携帯端末を用いた機密データ表示及び読取システム
KR20070036491A (ko) 신분증 확인 시스템 및 그 방법
CN113595714A (zh) 带有多个旋转安全密钥的非接触式卡
KR101242684B1 (ko) 2차원바코드를 이용한 사용자 인증 시스템 및 방법
US20220383315A1 (en) Systems and methods for user identification using graphical barcode and payment card authentication read data
JP2005141503A (ja) 料金決済システム、方法および記録媒体
JP4729187B2 (ja) カード管理システムの使用方法、カードホルダ、カード、カード管理システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110324

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120419

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120507

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120703

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120807

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120820

R150 Certificate of patent or registration of utility model

Ref document number: 5083344

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150914

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees