JP5378168B2 - 決済システム - Google Patents

決済システム Download PDF

Info

Publication number
JP5378168B2
JP5378168B2 JP2009262448A JP2009262448A JP5378168B2 JP 5378168 B2 JP5378168 B2 JP 5378168B2 JP 2009262448 A JP2009262448 A JP 2009262448A JP 2009262448 A JP2009262448 A JP 2009262448A JP 5378168 B2 JP5378168 B2 JP 5378168B2
Authority
JP
Japan
Prior art keywords
card
communication unit
information
identification information
mobile terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2009262448A
Other languages
English (en)
Other versions
JP2011107994A (ja
Inventor
和久 小林
慎 相川
利久 伊藤
裕紀 山▲崎▼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Consumer Electronics Co Ltd
Original Assignee
Hitachi Consumer Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Consumer Electronics Co Ltd filed Critical Hitachi Consumer Electronics Co Ltd
Priority to JP2009262448A priority Critical patent/JP5378168B2/ja
Publication of JP2011107994A publication Critical patent/JP2011107994A/ja
Application granted granted Critical
Publication of JP5378168B2 publication Critical patent/JP5378168B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Cash Registers Or Receiving Machines (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Description

本発明は、ICカードなど、電子マネー情報を記憶した媒体を用いて決済を行う決済システムに関する。
特許文献1には、照会サーバが、通信回線を介してクレジットカード加盟店に設置されているクレジットカード認証端末からクレジットカードの認証照会や与信照会を受け取ると、照会のあった会員の会員情報を会員データベースから取得して、会員情報に含まれるメールアドレス宛てにカードが利用されることを通知し、この通知がクレジットカード会員の携帯端末に届くことの可能性が確認された場合、クレジットカード認証端末にクレジットカードが使用可能である旨の通知を行う、ことが開示されている(要約)。
特開2005−62957号公報
特許文献1に記載の方法によれば、クレジットカードが利用されることを通知するメールが携帯端末により受信された場合、クレジットカードの使用が許可される。そのため、例えばカードの所有者以外が不正に使用を試みている場合でも、携帯端末がメールを受信可能な状態であれば、使用を許可してしまうという問題がある。また、所有者がメール受信に気づくのが遅れてしまったような場合、不正使用が継続されてしまう可能性がある。さらに、カードを使用する度にメールを受信すると、頻繁にカードを使用する場合には、通知メールが非常に多くなり、かえって不正利用に気が付き難くなる可能性がある。
本発明は、セキュリティを向上可能な決済システムを提供することを目的とする。
決済装置により電子マネー情報が記憶された媒体を用いて決済を行う決済システムであって、前記決済装置は、通信網を介して通信を行う無線通信部と、第1の通信範囲内で通信を行う短距離通信部と、前記第1の通信範囲よりも狭い第2の通信範囲内で通信を行う近接通信部とを備える。前記近接通信部により媒体と通信を行い、前記媒体から前記カードを識別するカード識別情報と前記媒体の所有者の携帯端末に関する携帯端末情報とを取得する。前記無線通信部により前記携帯端末情報を用いて前記携帯端末に接続要求を送信する。前記短距離通信部により前記携帯端末からカード識別情報を受信したカード識別情報と前記短距離通信部により受信したカード識別情報が一致した場合に、前記決済装置により前記媒体を用いて決済を行うように制御する。
本発明によれば、セキュリティを向上可能な決済システムを提供することができる。
ICカード決済システムの構成例を示す図である。 ICカードの構成例を示す図である。 リーダライタの構成例を示す図である。 携帯電話の構成例を示す図である。 携帯電話へカードデータの書込みを行う際の処理シーケンス例を示すフローチャートである。 ICカードへ携帯電話情報の書込みを行う際の処理シーケンス例を示すフローチャートである。 ICカード決済を行う際の処理シーケンス例を示すフローチャートである。
図1は、ICカード決済システムの構成例を示している。本システムでは、ICカードの使用者の携帯電話を用いて、ICカードの使用者が正当な所有者であることを確認した上でICカードによる決済を行う。
ICカード101およびリーダライタ103はそれぞれ、例えば5cm以内など、数十cm以内の近接範囲内の装置と非接触通信が可能な近接通信部1011および近接通信部1031を備えている。
リーダライタ103は、店舗などに設置された決済端末104を接続して使用される。決済端末104は、店員の操作などにより、リーダライタ103を介してICカード101へ金銭価値データを書き込みしたり、ICカード101から残高となるチャージ金額データを読み出したりするなど、決済に係る処理を行う。本例ではリーダライタ103と決済端末104は別体になっているが、決済端末の構成の一部としてリーダライタ103を備えるようにしても良い。
携帯電話102は、無線通信部1021、短距離通信部1022、近接通信部1023を備える。
無線通信部1021は、携帯基地局105と無線回線を確立し、携帯通信網106を介して通信を行う通信インタフェースである。短距離通信部1022は、例えばブルートゥース(登録商標)や無線LANなど、数m以内の短距離内の装置との間で通信が可能なを通信インタフェースである。近接通信部1023は、例えばNFC(Near Field Communication)など、近接範囲内の装置と通信が可能な通信インタフェースであり、ICカード近接部1011等と通信を行う。
リーダライタ103は、無線通信部10321と短距離通信部10322を有する通信部1032を用いて、ICカードの使用者が正当な所有者であるか否かを確認するための情報を取得する。
無線通信部10321は、携帯基地局105と無線回線を確立し、携帯通信網106を介して、例えば携帯電話102の無線通信部1021などと無線通信を行う通信インタフェースである。短距離通信部10322は、短距離内の装置、例えば短距離通信部1022などと無線通信を行う通信インタフェースである。
短距離通信部10322と短距離通信部1022は、例えば、ICカード101の使用者がリーダライタ103にICカード101をかざした際に、ICカードの使用者が正当な所有者であることを確認するための処理を実行するために通信する。この際に、誤って他の携帯電話と通信を行うなどの誤動作を防止するために、通信可能範囲を1m以下に設定することが望ましい。例えばブルートゥースを短距離通信部として用いる場合には、電波強度規定クラス3に対応したものを用いることが望ましい。
以下、ICカード101、携帯電話102、リーダライタ103について、図2〜4を用いて詳細を説明する。なお、図2〜4において、図1と同じ構成については同じ符号を用い、説明を省略する。
図2は、ICカード101の構成例を示している。
制御部201は、CPU、メモリなどにより構成され、ICカード101の各構成要素と接続され、メモリに記憶されたソフトウェアに従って、近接通信プロトコル処理など、ICカード機能を実現するための制御を行う。また、制御部201は、携帯電話へ情報の書込みを行うための処理プログラムを実行する書込み処理部2011を備える。
暗号処理部202は、制御部201の制御により、近接通信部1011により通信を行う際に、送信するデータの暗号化処理および受信したデータの暗号解除処理を行う。
カードID記憶部203には、ICカード発行事業者が割り当てる固有の識別番号であるカードIDがあらかじめ格納されている。
金銭価値データ記憶部204は、現金と等価な金銭価値データを格納する記憶手段である。ICカード101がリーダライタ103と通信を行うことにより、カードID記憶部203への金銭価値データの読み出し、書き込みが行われる。携帯電話情報記憶部205には、ICカード101の所有者の携帯電話に関する携帯電話情報を記憶する。携帯電話情報には、例えば電話番号やメールアドレスなど、携帯電話に通知を行う際に用いられる通知先情報と、例えばIPアドレスなど、短距離通信を行う際に携帯電話を判別するために割り当てられた固有のデバイスアドレス(以下、携帯アドレスと呼ぶ)や認証鍵など、短距離通信の接続設定に必要となるペアリング情報が含まれる。
リーダライタ情報記憶部206は、以前にICカード101と通信を行ったリーダライタを識別するための情報を記憶する。リーダライタ情報は、例えばリーダライタに割り当てられる電話番号などを示す情報である。
図3は、リーダライタ103の構成例である。
制御部301は、CPU、メモリなどにより構成され、リーダライタ103の各構成要素が接続され、メモリに記憶されたソフトウェアに従って、通信プロトコル処理など、リーダライタ機能を実現するための制御を行う。また、制御部301は、ICカードの使用者が正当な所有者であるか否かを判定するための認証処理を行う認証処理部3011とICカードの不正使用が試みられた可能性を通知するための通知処理を行う通知処理部3012を備えている。
暗号処理部302は、制御部301の制御により、近接通信部1031により通信を行う際に、送信するデータの暗号化処理および受信したデータの暗号解除処理を行う。
決済端末通信部303は、例えばUSBなど、決済端末104と接続して通信を行うための通信インタフェースである。位置情報記憶部304は、例えば店舗の住所、店舗名あるいは緯度・経度など、リーダライタ103が設置されている場所に関する位置情報を格納する。
ペアリング情報記憶部305は、短距離通信の接続設定に必要となるペアリング情報を記憶する。ペアリング情報には、例えばIPアドレスなど、短距離通信を行う際にリーダライタ103を判別するために割り当てられた固有のデバイスアドレス(以下、リーダライタアドレスと呼ぶ)や携帯電話と共有する認証鍵が含まれるまた、ペアリング情報記憶部305には、一度ペアリングを行った携帯電話の携帯アドレスを記憶する。
図4は、携帯電話102の構成例を示すブロック図である。
制御部401は、CPU、メモリなどにより構成され、携帯電話102の各構成要素に接続され、メモリに記憶されたソフトウェアに従い、携帯電話機能を実現するための制御を行う。
スピーカー402およびマイク403は音声I/F部404に接続され、音声出力部として用いられる。音声I/F部404は、アナログ、デジタル音声信号のA/D変換、D/A変換や、所定の無線帯域に合わせた音声コーデック処理などを行う。表示部405は、携帯電話102のステータス情報など、様々な情報を表示する。操作部406は、テンキー等から構成され、携帯電話102の使用者が情報を入力する際に用いられる。
カードデータ記憶部407は、携帯電話102がICカードから受信したカードIDやリーダライタ情報などのカードデータを記憶する。認証情報入力部406は、携帯電話102の使用者の生体情報を入力するための生体情報センサなど、認証を行うための情報を入力する入力手段である。生体情報とは、例えば指紋データや静脈データなどである。認証情報記憶部409は、携帯電話102の所有者の生体情報を予め記憶する。後述するように、カードIDや携帯電話情報の書き込みを行う際に、認証情報入力部408により入力された生体情報と、認証情報記憶部409に記憶された生体情報の比較することにより、携帯電話102の使用者が所有者であるか否かの認証を行う。なお、以下、生体情報により認証を行う場合を例に説明を行うが、例えば暗証番号など、生体情報以外の情報を用いて認証を行うようにしても良い。但し、セキュリティの向上のためには、生体情報を用いて認証を行うことが望ましい。
ペアリング情報記憶部410は、ペアリング情報記憶部305と同様、短距離通信の接続設定に必要となるペアリング情報を記憶する。ペアリング情報には、携帯アドレスや認証鍵が含まれる。また、ペアリング情報記憶部410には、一度ペアリングを行ったリーダライタのリーダライタアドレスを記憶する。
暗号処理部411は、制御部401の制御により、ICカード101やリーダライタ103等との間で通信を行う際に、送信するデータの暗号化処理および受信したデータの暗号解除処理を行う。
次に、ICカード決済処理について図5〜7を用いて説明する。
図5は、携帯電話102へカードデータの書込みを行う際の処理シーケンス例を示すフローチャートである。本例では、携帯電話102をリーダライタとして機能させ、ICカード101を携帯電話102へかざすことによって、ICカード101からカードIDとリーダライタ情報をカードデータとして、携帯電話102に書込む。フローチャートにおいて、携帯電話102の処理は制御部401で実行され、ICカード101の処理は制御部201により実行される。
操作部406を介して、携帯電話102の使用者によりデータ登録モードの設定指示が入力されると(S501)、認証に用いられる生体情報の入力を要求するメッセージを表示部405に表示する(S502)。なお、図5の例では、S501において、データ登録モードのうち、カードデータの登録を行うモードの設定指示がされたものとして、以下説明を行う。
生体情報の入力を検出すると(S503 YES)、認証情報記憶部409に記憶された生体情報と生体情報入力部408から入力された生体情報とを比較することにより、携帯電話102の使用者が所有者であるか否かを確認する本人確認を行う(S504)。
生体情報が不一致であり、本人確認NGの場合は、携帯電話102の使用者は、所有者本人ではないと判定し、携帯電話102へのカードデータの登録ができないことを示すメッセージを表示部405に表示する(S505)。
本人確認OKの場合、ICカード101との間での通信準備が完了したことを示すメッセージを表示する(S506)。例えば、使用者にICカード101を近接通信部1023にかざすことを促すメッセージを表示する。
携帯電話102はメッセージを表示した後、ICカード101との通信接続を要求するコマンドを近接通信部1023から周期的に送信することにより、ICカード101と接続したかどうかを検出する(S507)。
使用者がICカード101を携帯電話102にかざすと、ICカード101に電源が供給されるようになる。これにより、近接通信部1011と近接通信部1023との間で通信路が確立され、各種コマンドを受信可能なコマンド待ち状態となる(S509)。
携帯端末102は接続と判定すると(S507 YES)、ICカード101にカードデータの送信を求めるカードデータ要求コマンドを送信する(S508)。
ICカード101は、携帯電話102から送信されたコマンドを受信し(S509 YES)、受信したコマンドがカードデータ要求コマンドであることを検出すると、携帯電話102がICカード101の所有者であることを確認するため、暗証番号の送信を求めるコマンドを送信する(S514)。
以下の説明では、暗証番号としてカードIDを用いるものとするが、これに限定するものではなく、カードIDとは別に設けた識別情報を暗証番号として用いても良い。
携帯電話102は、暗証番号要求コマンドの受信を検出すると(S515)、ユーザに暗証番号の入力を求める表示を行い、暗証番号が入力されたか否かを検出する(S516)。そして、暗証番号が入力されると、暗証番号をICカード101へ送信する。
ICカード101は、携帯電話102から送信された暗証番号を受信すると、カードID記憶部203に記憶されたカードIDと受信された暗証番号が一致しているか否かをチェックする(S518)。なお、暗証番号は一例であり、生体情報など他の情報を用いて認証処理を行っても良い。
一致(確認OK)の場合、カードデータの送信処理を行う(S510)。具体的には、カードID記憶部203に記憶されたカードIDとリーダライタ情報記憶部206に記憶されたリーダライタ情報を読み出し、暗号処理部202で暗号化し、暗号化したデータを近接通信部1011により送信する。不一致(確認NG)の場合、カードデータの送信ができないことを示す応答データを送信する(S519)。
携帯電話102では、ICカード101からの応答を受信したかどうかを検出する(S520)。応答を受信した場合、その応答がカードデータを含む応答データであるか、あるいは送信不可を示す応答データであるかを検出する(S511)。送信不可応答の場合には、カードデータの登録ができないことを示すメッセージを表示部405に表示し(S505)、処理を終了する。
一方、カードデータを含む応答データであると判断した場合、暗号処理部411にて応答データの暗号解除処理を行い、カードデータを抽出し、抽出したカードデータをカードデータ記憶部407へ書き込む(S512)。カードデータの書き込みが終了すると、携帯電話102へのカードデータの登録が完了したことを示すメッセージを表示部405に出力する(S513)。
以上説明したシーケンスによれば、携帯電話へカードデータを登録する際に、携帯電話側において生体情報を用いた本人確認した上、ICカード側で暗証番号等の確認を行うようにしている。このように、携帯電話およびICカードの双方により本人確認を行うことにより、例えばICカードを落としてしまった場合でも、正当な所有者以外が携帯電話にカードデータを不正に登録することを防止することができる。携帯電話にカードデータが登録されていない場合、図7を用いて後述するように、ICカードの使用者が所有者であることを確認できずに決済を停止するため、不正使用を防止することができる。
なお、S509においてコマンドを受信した場合に、金銭価値データ記憶部204に記憶されているチャージ金額を読み出し、残金が0の場合は、S514〜S518の暗証番号の確認処理を省略し、S510によりカードデータを送信するようにしても良い。
また、新規のICカードを使用する場合や残金が0の場合にのみ携帯電話へのカードデータの登録を許可するようにしても良い。この場合、S509においてコマンドを受信すると、金銭価値データ記憶部204に記憶されているチャージ金額を読み出し、今までのチャージ金額が0でない場合や、残金が0では場合は、暗証番号の確認なしにS519に移行し、カードデータの送信ができないことを示す応答データを送信する。
図6は、ICカード101に携帯電話情報の書込みを行う際の処理シーケンスの一例を示すフローチャートである。本例では、図5の例と同様に、携帯電話102をリーダライタとして機能させ、ICカード101へ情報の書込みを行う。フローチャートにおいて、携帯電話102の処理は制御部401で実行され、ICカード101の処理は書込み処理部2011により実行される。なお、携帯電話102におけるS501〜S507の処理は、図5に記載の処理と同一である。
S507においてICカードとの接続を検出すると、携帯電話情報の書込みを求める要求コマンドを送信する(S601)。
ICカード101は、携帯電話102との近接通信の通信路確立後、携帯電話102からのコマンド待ち状態となる(S509)。S509で受信したコマンドが携帯電話情報の要求コマンドである場合、図5の例と同様に、S514〜S518にて、携帯電話102の操作者がICカード101の所有者であることを確認するための暗証番号の確認処理を行う。
暗証番号が確認できた場合は、書込み準備が完了したことを示す準備完了応答データを送信する(S603)。確認ができない場合は、書込みができないことを示す不可応答データを送信する(S611)。
携帯電話102は、S517にて暗証番号を送出した後、ICカード101からの応答を受信したかどうかの検出を行う(S612)。そして、応答データを受信した場合、準備完了応答データであるか、あるいは不可応答データであるかを判別する(S604)。不可応答を検出した場合は、ICカード101への携帯電話情報の書込みができないことを示すメッセージを表示部405に表示し(S505)、処理を終了する。準備完了応答の受信を検出した場合、携帯電話情報を送信する(S605)。
ICカード101は、携帯電話情報を受信すると(S606)、受信した情報を携帯電話情報記憶部205に書き込む(S607)。記憶処理が完了すると、書込みが完了したことを示す書込み完了応答データを送信し(S608)、処理を終了する。
携帯電話102は、書込み完了応答の受信を検出すると(S609)、ICカード101への携帯電話情報の登録が完了したことを使用者へ伝えるためためのメッセージを表示部405へ出力し(S610)、処理を終了する。
以上説明したシーケンスによれば、携帯電話へのカードデータ書込みシーケンスと同様、携帯電話およびICカードの双方により本人確認を行うことにより、不正にICカードに携帯電話情報が登録されてしまうことを防止することができる。
なお、図5の例と同様、S509においてコマンドを受信した場合に、金銭価値データ記憶部204に記憶されているチャージ金額を読出し、残金が0の場合は、S514〜S518の暗証番号の確認処理を省略し、S603により準備完了応答データを送信するようにしても良い。
また、チャージ金額が0の場合や残金が0の場合にのみICカードへの携帯電話情報の登録を許可するようにしても良い。この場合、S509においてコマンドを受信すると、金銭価値データ記憶部204に記憶されているチャージ金額を読み出し、今までにチャージした金額あるいは残金が0ではないと、暗証番号の確認なしにS611に移行し、不可応答データを送信する。このように、ICカードへの携帯電話情報の登録を禁止することにより、図7を用いて後述するように、ICカードの不正使用を防止することができる。
図7は、ICカードを用いた決済を行う際のICカード101と携帯電話102とリーダライタ103における処理例を示すフローチャートである。なお、携帯電話102は、ICカード101の正当な使用者の電話であるとする。フローチャートにおいて、携帯電話102の処理は制御部401で実行され、ICカード101の処理は制御部201により実行され、リーダライタ103の処理は制御部301により実行される。
ICカード101をリーダライタ103へかざすと、図5を用いて説明した携帯電話102における処理と同様に、リーダライタ103からICカード101にカードデータの要求コマンドを送信する(S508)。ICカード101は、コマンド受信を検出すると(S509)、カードデータの送信を行う(S510)。なお、セキュリティを向上するためには、ICカード101からカードデータの送信を行う前に、暗証番号の確認などの認証を行うようにすることが望ましい。
リーダライタ103はカードデータの受信を検出すると(S511)、カードデータをワーク用のメモリなどに一時記憶する(S701)。そして、リーダライタ103は、携帯電話情報の送信を要求するコマンドをICカード101に送信する(S702)。
ICカード101は、リーダライタ103から送信された携帯電話情報の送信要求コマンドの受信を検出すると、携帯電話情報記憶部205に記憶されている携帯電話情報を読み出し、リーダライタ103へ送信する(S704)。
リーダライタ103は、携帯電話情報の受信を検出すると(S705)、受信した携帯電話情報をワーク用のメモリなどに一時記憶する(S706)。なお、所定時間経過しても、リーダライタ103が携帯電話情報を受信できない場合は処理を停止する。
このように、本例によれば、ICカードに所有者の携帯電話に関する携帯電話情報が記憶されていない場合には、決済処理を停止することができる。これにより、セキュリティを向上することができる。なお、このように携帯電話情報が記憶されていない場合には、例えば運転免許証など、ICカードの使用者が所有者であることを証明する書類が提示されることにより、ICカードによる決済を許可する。
リーダライタ103は、携帯電話情報を一時記憶すると(S706)、ICカード101の所有者の携帯電話との間で短距離通信を行うために、ペアリング要求を送信する(S707)。具体的には、無線通信部10321を使用し、ICカード101より受信した携帯電話情報に含まれる通知先情報を用いて、ペアリング要求を送信する。例えば、携帯電話の電話番号へ発呼する。なお、ペアリング要求には、リーダライタ103の電話番号など、リーダライタ103を示す情報を発信元通知として含めるものとする。
携帯電話102は、ペアリング要求を受信し(S708)、ペアリング情報記憶部410に記憶した携帯アドレスを読み出し、短距離通信部1022により送信する(S709)。
なお、予め決まった店舗での使用のみを許可する設定を、ICカード101の所有者が選択できるようにすることが望ましい。このような設定が選択された場合、携帯電話102はペアリング要求に含まれるリーダライタ103の電話番号等の情報が、カードデータ記憶部407に記憶されたリーダライタ情報と一致した場合にのみ、S709において携帯アドレスを送信する。
リーダライタ103は、携帯電話102から送信された携帯アドレスの受信を検出すると(S710)、受信された携帯アドレスと、S706において記憶した携帯電話情報に含まれる携帯アドレスとを比較し、一致するか否かをチェックする(S725)。
アドレスが一致しない場合は、ICカード101の所有者の携帯電話ではないと判断し、記憶した携帯電話情報に含まれる通知先情報を用いて、携帯電話102にICカードの不正使用が試みられたことを通知し(S724)、処理を終了する。これにより、ICカード101の使用者が、所持する携帯電話から携帯アドレスを送信した場合であっても、不正使用を防止することができる。
なお、ICカード101の使用者が携帯電話102を所持していない場合、携帯電話102から短距離通信により携帯アドレスを送信することができない。このような場合、ICカード101の不正使用が試みられた可能性があるため、リーダライタ103は所定時間経過しても携帯アドレスを受信しない場合にもS724に移行し、通知を行うことが望ましい。
S725にて、アドレスが一致した場合、リーダライタ103は、ペアリング情報記憶部305に記憶したリーダライタアドレスを短距離通信部1032により携帯電話102に送信する(S711)。
携帯電話102は、リーダライタアドレスの受信を検出すると(S712)、受信したリーダライタアドレスがペアリング情報記憶部410に記憶されているか否かをチェックし、以前に既にペアリングを行ったことがあるかどうかを判断する(S713)。リーダライタ103側でも、S710にて受信した携帯アドレスが、ペアリング情報記憶部305に記憶さているか否かをチェックする(S715)。
ブルートゥースなどの短距離通信では、最初に通信接続する時のみペアリングが必要であり、一度ペアリングが行われた後は不要なため、S713及びS715がYesの場合、ペアリング済みとしてS720及びS722に移行する。 S713あるいはS715において、ペアリング未済みと判定された場合、携帯電話102及びリーダライタ103は、S714、S716、S717、S718、S719、S721の処理を行う。
携帯電話102は、ペアリング情報記憶部410に格納されている認証鍵を読み出して、短距離通信部1022により、リーダライタ103へ送信する(S714)。リーダライタ103は、ペアリング情報記憶部305に記憶されている認証鍵を読み出して、短距離通信部10322により、携帯電話102へ送信する(S716)。
携帯電話102は、リーダライタ103から送信された認証鍵の受信を検出すると(S718)、ペアリング情報記憶部410にS712において受信したリーダライタアドレスをペアリング済みアドレスとして、登録する(S719)。また、リーダライタ103は、携帯電話102からの認証鍵の受信を検出すると(S717)、S710で受信した携帯アドレスをペアリング済みアドレスとして、ペアリング情報記憶部305に記憶する(S721)。
これにより、携帯電話102とリーダライタ103がペアリング済みとなり、短距離通信が可能になる。ペアリング済みアドレスとして記憶された携帯アドレスおよびリーダライタアドレスは、次回処理時にS713及びS715にて参照される。
そして、携帯電話102とリーダライタ103がペアリング済みの状態になると、携帯電話102は、カードデータ記憶部407からカードIDを読み出し、短距離通信部1022にて、リーダライタ103へカードIDを送信する(S720)。
リーダライタ103は、携帯電話102からカードIDを受信すると、受信したカードIDとS701にて記憶されたカードIDとが一致するか否かをチェックする(S722)。カードIDが一致した場合の場合(S722 Yes)、ICカード101の使用者は所有者本人であると判断し、ICカード101による決済処理を実行する(S723)。S722処理にてカードIDが不一致の場合(S722 No)、ICカード101を他人が使用している可能性が高いと判断し、決済処理を行わず、S706で記憶した携帯電話情報に含まれる通知先情報を用いて、不正使用の通知を行う(S724)。不正使用通知には、ICカード101が他人によって不正使用された旨を示すメッセージと位置情報記憶部304より読み出した位置情報が含まれる。
このようにリーダライタ103から通知を行うことにより、ICカード101の所有者は、ICカード101の不正使用を知ることができる。なお、位置情報には、リーダライタが設置された店舗の名称や住所などを示す文字情報だけでなく、店舗の緯度経度データを送信し、通知を受信した携帯電話において緯度経度データを用いて地図情報を取得できるようにすることが望ましい。
また、通知先情報は、携帯電話に通知を行うための情報に限らず、自宅に設置しているPC等の他の装置の電話番号やアドレスを含めるようにしても良い。これにより、ICカードとともに携帯電話を落としてしまった場合でも、不正使用が試みられた可能性や、その場所を知ることができる。
また、本例によれば、ICカードに携帯電話情報が登録されていない場合や、携帯電話がリーダライタとペアリングできない場合など、不正使用の可能性があるとき、通知を行うだけでなく、決済を行わないように制御する。たとえ所有者が通知に気が付くのが遅れたとしても、金銭的な損害の発生を防止することができる。
図7に示す処理シーケンスによれば、携帯電話及びICカードに図5及び図6に記載の登録を行っている場合、ICカードの使用者は、暗証番号などを入力することなく、リーダライタにICカードをかざすだけで決済を行うことができる。そのため、セキュリティを向上させつつ、利便性を保つことができる。なお、決済を希望する金額が所定以上の場合にのみ図7に示す処理を実行し、所定未満の金額の場合には処理を行わずに決済するようにしても良い。これにより、リーダライタ等の処理負担を軽減し、決済を早急に行うことができる。
なお、S724にて通知を行う際に、リーダライタ103より決済端末104にも通知し、ICカード101の使用者に暗証番号の入力を要求し、暗証番号が一致した場合に決済を行うようにしてもよい。例えばICカード使用者が正当な所有者である場合であっても、携帯電話を自宅に忘れるなどにより、携帯電話を所持していない場合がある。このような場合であっても、暗証番号を知っていれば使用可とすることができ、使い勝手の向上が図れる。セキュリティ向上のためには、このように決済を許可する上限金額を低く設定しておくことが望ましい。
また、以上、ICカードを用いて決済を行う場合について説明をしたが、ICカード以外の媒体に電子マネー情報を記憶して決済を行う場合にも、本発明を適用しても良い。
101 ICカード
102 携帯電話
103 リーダライタ
104 決済端末
105 携帯基地局
106 携帯通信網

Claims (8)

  1. 決済装置により電子マネー情報が記憶された媒体を用いて決済を行う決済システムであって、
    前記決済装置は、通信網を介して通信を行う無線通信部と、第1の通信範囲内で通信を行う短距離通信部と、前記第1の通信範囲よりも狭い第2の通信範囲内で通信を行う近接通信部と、を備え、
    前記近接通信部により媒体と通信を行い、前記媒体から前記媒体を識別するカード識別情報と前記媒体の所有者の携帯端末に関する携帯端末情報とを取得し、
    前記無線通信部により前記携帯端末情報を用いて前記携帯端末に接続要求を送信し、
    前記短距離通信部により前記携帯端末からカード識別情報を受信したとき、前記近接通信部により受信したカード識別情報と前記短距離通信部により受信したカード識別情報が一致した場合に、前記決済装置により前記媒体を用いて決済を行うように制御することを特徴とする決済システム。
  2. 前記媒体はICカードであることを特徴とする請求項1に記載の決済システム。
  3. 前記ICカードから前記携帯端末情報を取得できない場合、前記携帯端末からカード識別情報を受信できない場合、前記近接通信部により受信したカード識別情報と前記短距離通信部により受信したカード識別情報が一致しない場合の少なくともいずれか一つに該当するとき、前記ICカードの不正使用の可能性を示す通知を前記無線通信部により前記携帯端末に送信することを特徴とする請求項2に記載の決済システム。
  4. 前記通知は、前記決済装置の位置を示す位置情報を含んでいることを特徴とする請求項に記載の決済システム。
  5. 前記ICカードは、携帯端末から送信された前記カード識別情報の送信要求を受信したとき、前記携帯端末を認証するための認証情報の送信を要求し、前記認証情報を用いて認証することができた場合に、前記カード識別情報を前記携帯端末に送信することを特徴とする請求項2に記載の決済システム。
  6. 前記ICカードは、携帯端末から送信された前記カード識別情報の送信要求を受信したとき、前記ICカードに記憶されている残額情報が0の場合、前記認証情報の送信を要求することなく、前記カード識別情報を前記携帯端末に送信することを特徴とする請求項5に記載の決済システム。
  7. 前記ICカードは、携帯端末から送信された前記カード識別情報の送信要求を受信したとき、前記ICカードに記憶されている残額情報が0ではない場合、前記カード識別情報を送信しないことを特徴とする請求項2に記載の決済システム。
  8. 決済処理に用いられるリーダライタであって、
    通信網を介して通信を行う無線通信部と、
    第1の通信範囲内で通信を行う短距離通信部と、
    前記第1の通信範囲よりも狭い第2の通信範囲内で通信を行う近接通信部と、を備え、
    前記近接通信部によりICカードと通信を行い、前記ICカードから前記カードを識別するカード識別情報と前記ICカードの所有者の携帯端末に関する携帯端末情報とを取得し、
    前記無線通信部により前記携帯端末情報を用いて前記携帯端末に接続要求を送信し、
    前記短距離通信部により前記携帯端末からカード識別情報を受信し、
    前記近接通信部により受信したカード識別情報と前記短距離通信部により受信したカード識別情報が一致した場合に、前記ICカードを用いて決済を行うことを特徴とするリーダライタ。
JP2009262448A 2009-11-18 2009-11-18 決済システム Expired - Fee Related JP5378168B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009262448A JP5378168B2 (ja) 2009-11-18 2009-11-18 決済システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009262448A JP5378168B2 (ja) 2009-11-18 2009-11-18 決済システム

Publications (2)

Publication Number Publication Date
JP2011107994A JP2011107994A (ja) 2011-06-02
JP5378168B2 true JP5378168B2 (ja) 2013-12-25

Family

ID=44231386

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009262448A Expired - Fee Related JP5378168B2 (ja) 2009-11-18 2009-11-18 決済システム

Country Status (1)

Country Link
JP (1) JP5378168B2 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013025512A (ja) * 2011-07-20 2013-02-04 Denso Corp 狭域通信車載器
JP5597236B2 (ja) * 2012-11-28 2014-10-01 東日本旅客鉄道株式会社 携帯情報端末及び携帯情報端末用プログラム
JP6103490B2 (ja) * 2013-01-17 2017-03-29 和則 藤沢 会員認証方法及び会員認証システム
JP6384137B2 (ja) * 2014-03-03 2018-09-05 大日本印刷株式会社 情報処理装置、情報処理方法、情報処理プログラム、及び情報処理システム

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3501335B2 (ja) * 1997-09-18 2004-03-02 株式会社日立情報システムズ カードシステム
JP2002259866A (ja) * 2001-02-27 2002-09-13 Nec Commun Syst Ltd 携帯端末接続型カードリーダ装置及びそれを用いた認証決済方法
JP2004355223A (ja) * 2003-05-28 2004-12-16 Nec Corp 携帯端末を利用した本人照合システム及び方法、処理装置、照合サーバ、プログラム

Also Published As

Publication number Publication date
JP2011107994A (ja) 2011-06-02

Similar Documents

Publication Publication Date Title
US9585006B2 (en) Express mobile device access provisioning methods, systems, and apparatus
US8689002B2 (en) Peripheral device, network system, communication processing method
US20130009756A1 (en) Verification using near field communications
JP4232985B2 (ja) 携帯端末装置およびプログラム
KR101498869B1 (ko) 휴대 단말기, 단말기 기능 관리 시스템, 및 단말기 기능 관리 방법
CN104202744A (zh) 一种智能终端的操作认证方法、终端及系统
WO2015156035A1 (ja) 施錠制御装置、施錠制御システム及び施錠制御方法
JP2006350450A (ja) 決済システム、決済端末、ユーザ端末及び決済方法
JP2014170429A (ja) 携帯通信端末、その制御方法および制御プログラム
JP5378168B2 (ja) 決済システム
CN103745353A (zh) 一种电子支付终端验证方法及系统
CN105139205A (zh) 支付验证方法、终端和服务器
JP2011118789A (ja) 通信装置および処理システム
JP5960512B2 (ja) 電気移動体用充電システム並びにそれに含まれる電気移動体用充電装置、携帯通信端末及びサーバ装置並びに電気移動体用充電方法
CN103259711A (zh) 通信信息传输方法和系统
JP2012226394A (ja) 端末設置システム及び端末設置方法
JP2005071003A (ja) 移動体端末を用いた電子商取引システム及び電子商取引方法
JPH09319875A (ja) サイン認証システム
KR101834367B1 (ko) 음파 통신을 이용한 전자 태그 기반 결제 서비스 제공 시스템 및 방법
JP5953259B2 (ja) 情報処理システム、情報処理方法、及びプログラム
KR20070098908A (ko) 전자 머니 시스템, 정보 기억 매체, 및 휴대 단말 장치
JPWO2005062219A1 (ja) 個人情報格納装置及び携帯端末
KR101250164B1 (ko) 근접 통신을 이용한 전자화폐의 가치이전 방법 및 이를 위한 휴대단말
JP4935120B2 (ja) 情報処理装置、装置利用機能制御システムおよび装置利用機能制御プログラム
JP4404840B2 (ja) 認証システム、認証鍵配信サーバ、及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20111209

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111209

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130521

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130528

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130724

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130827

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130925

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees