JP5559353B2 - 電子レシートシステム、端末装置、電子レシートの提供方法およびプログラム - Google Patents

電子レシートシステム、端末装置、電子レシートの提供方法およびプログラム Download PDF

Info

Publication number
JP5559353B2
JP5559353B2 JP2012543389A JP2012543389A JP5559353B2 JP 5559353 B2 JP5559353 B2 JP 5559353B2 JP 2012543389 A JP2012543389 A JP 2012543389A JP 2012543389 A JP2012543389 A JP 2012543389A JP 5559353 B2 JP5559353 B2 JP 5559353B2
Authority
JP
Japan
Prior art keywords
electronic receipt
user
electronic
information
tally
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2012543389A
Other languages
English (en)
Other versions
JPWO2013057874A1 (ja
Inventor
保行 溝口
智夫 齋藤
信之 船津
寛 高島
荘理 石神
幸一郎 岩本
俊一 森田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Toshiba Digital Solutions Corp
Original Assignee
Toshiba Corp
Toshiba Solutions Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp, Toshiba Solutions Corp filed Critical Toshiba Corp
Priority to JP2012543389A priority Critical patent/JP5559353B2/ja
Application granted granted Critical
Publication of JP5559353B2 publication Critical patent/JP5559353B2/ja
Publication of JPWO2013057874A1 publication Critical patent/JPWO2013057874A1/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/047Payment circuits using payment protocols involving electronic receipts
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3221Access to banking information through M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2151Time stamp

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Finance (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Signal Processing (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

本発明の実施形態は、生体認証技術を利用して電子割符および電子レシートを生成する電子レシートシステム、端末装置、電子レシートの提供方法およびプログラムに関する。
金融機関において、顧客からの集金業務、顧客からの書類や通帳の預かり業務は、手書きの受領証など紙の書類で手続きが行われている。しかし、人手によるチェックなど、業務のチェック体制をどう効率的に強化するかという課題がある。また、人手が介在すると、業務が煩雑になり、紙の紛失があるなどの問題がある。コンプライアンス強化という流れの中で、ペーパレス化を行い、紙を削減するとともに、事務の合理化および厳格化を実現する必要がある。
特開2010−204786号公報
本発明が解決しようとする課題は、ペーパレス化を行い、取引に係わる事務の合理化および厳格化を実現する技術を提供することである。
本発明の実施形態によれば、電子レシートシステムにおける端末装置は、第一のユーザの生体認証情報および第一のユーザの取引相手である第二のユーザの生体認証情報を取得する。双方の生体認証情報に基づいて電子割符を生成する。第一のユーザと第二のユーザとの取引情報を含む電子レシートであって、電子割符の一方を有する第一の電子レシートと、この電子割符の他方を有する第二の電子レシートとを生成する。第一の電子レシートを第一のユーザが有する記憶装置に格納する。第二の電子レシートを第二のユーザが有する記憶装置に格納させる。
実施形態における業務フローに係わる全体構成図。 実施形態のモバイル端末における電子レシート発行に係わる機能ブロック図。 実施形態における電子レシート発行に係わる処理のフローチャート。 実施形態のモバイル端末における受領物件の返却に係わる機能ブロック図。 実施形態における受領物件の返却に係わる処理のフローチャート。
本発明の実施形態の電子レシートシステム、端末装置、電子レシートの提供方法およびプログラムについて図面を用いて説明する。
以下、図面を参照しながら本実施形態の実施例について説明する。
図1は、実施形態における業務フローに係わる全体構成図である。
実施形態では、銀行等の金融機関の渉外員である営業担当者101が、店舗から客先へ出向く際(101aから101bへ)、営業担当者101が所有する装置であるモバイル端末102を店舗から客先へ持ち出す(102aから102bへ)。
客先において、モバイル端末102を用いて、取引相手である顧客のICカード上に保管されている顧客の生体認証情報と、営業担当者101本人の生体認証情報とを、専用装置103bで読み取り、生体認証サービスを利用して認証を行い、双方とも当事者本人であることを確認する。専用装置103bは、例えば、ICカードのリーダ・ライタ装置であり、モバイル端末102に接続して使用する。
次に、当日情報を、基幹システムのサーバのデータベースからモバイル端末102にダウンロードする。当日情報とは、顧客情報501、営業担当者情報502、取引情報503などである。顧客情報501、営業担当者情報502とは、例えば、氏名または名称、IDといった固有の情報である。取引情報503とは、例えば、取引業務の内容、種別などを表す情報である。
そして、営業担当者101が顧客から現金、預金通帳、資料等の物件を受領する際、営業担当者101はモバイル端末102に、預かった物件の情報を受領確認情報として入力し、取引内容を確定する。それとともに、営業担当者101はタイムスタンプ局より時刻情報(タイムスタンプ)を取得し、図示しないGPS機能を利用して位置情報(GPS情報)を取得する。
営業担当者101はモバイル端末102を操作して、収集したこれらの情報をもとに電子割符の原本情報を生成する。生成した電子割符の種原本情報を分割して電子割符とし、一方を電子レシート(正)に付与し、他方を電子レシート(控え)に付与して、それぞれ発行する。
営業担当者101はモバイル端末102を操作して、電子レシート(正)を顧客に配布し、顧客のICカードに保管させる。電子レシート(控え)は金融機関側で保管する。また、受領の際に収集した受領内容の情報は、モバイル端末102を客先から店舗に持ち帰り(102bから102cへ)、営業担当者101は前記受領内容の情報をサーバにアップロードし、データベースに授受履歴情報504として保管する。
電子レシートは、金融機関が顧客に対して、何らかの金銭、資料等を受け取ったことを証明するために紙で発行していた書類を電子的に証明するデータに置き換えるためのものである。すなわち、電子レシートは、金融機関と顧客との取引情報を含むデータであり、領収書をペーパレスとし、紛失防止対策および情報漏えい防止対策として活用される。
電子レシートは、顧客および営業担当者101の生体認証情報、顧客情報501、営業担当者情報502、取引情報503、タイムスタンプ、GPS情報等の情報を元に生成される電子割符を含むデータである。
電子割符とは、ハッシュ関数等を用いて、ファイル等のデータを複数に分割して保存する手法により、分割された各々の一片を指す。分割した一片からは元のデータは復元できない。
実施形態の電子レシートにおける電子割符とは、顧客と営業担当者101にて分割して保有する情報とし、一方を顧客のICカード内に格納し、他方は金融機関側で保管し、顧客と営業担当者101の双方の情報が合致するかを検証することで取引の正当性を認証するものである。
その後、受領した物件を顧客に返却する際は、再度モバイル端末102を店舗から客先へ持ち出し(102dから102eへ)、取引相手である顧客のICカードに保管されている顧客の生体認証情報と、営業担当者101本人の生体認証情報とを、専用装置103eで読み取る。読み取られた顧客の生体認証情報と、営業担当者101本人の生体認証情報とに基づいて生体認証サービスを利用して認証を行って、双方とも当事者本人であることを確認する。それとともに顧客のICカードから電子レシートを受領し、この電子レシートの割符情報と、金融機関側で保管していた電子レシート(控え)の割符情報とが合致するかを検証する。その検証結果に問題がなければ認証され、物件の返却が行われる。
返却の結果については、モバイル端末102を客先から店舗へ持ち帰り(102eから102fへ)、サーバの授受履歴情報504に反映される。
従って、ペーパレス化が実現でき、手作業によるミスや混乱が生じないようになるので、業務の効率化や厳格化が図れる。
図2は、実施形態のモバイル端末における電子レシート発行に係わる機能ブロック図である。
生体認証取得部201は、生体認証サービスにより取得した生体認証証明書で本人認証を行う。営業担当者情報取得部および顧客情報取得部202は、営業担当者情報および顧客情報をサーバから取得する。取引情報取得部203は、取引情報をサーバから取得する。
タイムスタンプ取得部204は、タイムスタンプ局からタイムスタンプを取得する。GPS取得部205は、GPS機能を利用してGPS情報を取得する。上記生体認証取得部201ないしGPS取得部205の各部で取得した情報をもとに割符情報生成部206で割符の種情報を生成し、生成した種情報を分割し、電子割符とする。電子割符を付与することにより電子レシート生成部207で電子レシート(正)および電子レシート(控え)を生成する。
電子レシート配布部208は、電子レシートを金融機関のサーバあるいは顧客のICカードに配布する。電子レシート保管部209は、電子レシート(控え)を金融機関のデータベースに保管し、ICカード処理部210は電子レシート(正)を顧客のICカード内に保管させる。アプリケーション制御部211は、上記生体認証取得部201ないしICカード処理部210の各部の情報のやり取りを制御する。
図3は、実施形態における電子レシート発行に係わる処理のフローチャートである。
営業担当者101が所有しているモバイル端末102において、アプリケーション制御部211は、資料等の授受を管理するアプリケーションを起動する(ステップS301)。
生体認証取得部201は、ICカード内に格納されている営業担当者101および顧客の生体認証情報を専用装置で読み取り、生体認証サービスで認証を行い、双方とも当事者本人であることを確認し、同時に生体認証証明書を取得する(ステップS302、S303)。
次に営業担当者情報取得部および顧客情報取得部202は、営業担当者情報および顧客情報を基幹システムのサーバより取得する(ステップS304)。取引情報取得部203は、取引情報をサーバの取引マスタより取得する(ステップS305)。
取引内容を確認した後、営業担当者101は顧客より引き渡される現金、預金通帳、資料等を受領する(ステップS306)。取引情報取得部203は、預かった物件の情報を受領確認情報として取得する(ステップS307)。上記で、取得できなかった預かった物件に関する補完情報(店舗返却希望等)、を登録される(ステップS308)。
タイムスタンプ取得部204は、タイムスタンプ局から取引時点の時刻情報を取得する(ステップS309)。GPS取得部205はGPS機能を利用して、位置情報を取得する(ステップS310)。
割符情報生成部206は、取得した生体認証証明書、取引情報、受領確認情報、時刻情報、位置情報をもとに電子割符の原本情報を生成する(ステップS311)。電子レシート生成部207は、生成した電子割符の原本情報を分割し電子割符とし、電子レシート(正)および電子レシート(控え)を生成する(ステップS312)。
電子レシートは、電子レシート配布部208の電子レシート配布機能を用いて配布される(ステップS313)。ICカード処理部210は、電子レシート(正)を、専用装置を介して顧客のICカード内に格納する(ステップS315)。電子レシート保管部209は、電子レシート(控え)を、金融機関のデータベースに保管する(ステップS314)。
図4は、実施形態のモバイル端末における受領物件の返却に係わる機能ブロック図である。この図4において、図2の機能ブロック図の各部と同一のものについては同一の符号を付している。
専用装置を介して、ICカード処理部210がICカード上の電子レシートを送付させ、送付された電子レシートを電子レシート受領部213で受領する。電子レシート取得部212は、電子レシート(控え)を基幹システムより取得する。割符情報検証部214で電子レシートおよび電子レシート(控え)上の割符情報が合致するかを検証する。
さらに、得られる電子割符の原本情報については、生体認証取得部201で取得する営業担当者101及び顧客の生体認証証明書、ならびに、営業担当者情報取得部および顧客情報取得部202で取得する営業担当者情報および顧客情報と照合することもできる。
なお、図2または図4における生体認証取得部201ないし割符情報検証部214の各部は、モバイル端末102のコンピュータのCPU等のプロセッサが、メモリ等の記憶装置に記憶されたプログラムを実行することで、当該各部として機能するものである。
図5は、実施形態における受領物件の返却に係わる処理のフローチャートである。
営業担当者101が所有しているモバイル端末102で資料等の授受を管理するアプリケーションを起動する(ステップS401)。この処理はアプリケーション制御部211によって行われる。
ICカード処理部210はICカード内に格納されている営業担当者101および顧客の生体認証情報を専用装置で読み取り、生体認証取得部201は生体認証サービスで認証を行い、双方とも当事者本人であることを確認し、同時に生体認証証明書を取得する(ステップS402、S403)。
次に営業担当者情報を基幹システムより取得する(ステップS404)。電子レシート取得部212は、金融機関で保管していた電子レシート(控え)の情報を取得する(ステップS405)。
併せて、ICカード処理部210は、顧客のICカードから電子レシート情報を送付させる(ステップS406)。そして、電子レシート受領部213は、電子レシートを受領する(ステップS407)。
割符情報検証部214は、電子レシート(正)、電子レシート(控え)上にそれぞれ有する各割符情報が合致するかを検証する(ステップS408)。結果がOKであれば、資料等を顧客に引渡される。顧客はこの資料等を受領する。
以上説明したように、本実施形態のモバイル端末を金融機関の営業担当者の端末に採用することにより、紙の帳票が不要となり紙の紛失の可能性もなくなり、手続きに要する時間の短縮にも繋がり事務効率化が図られる。よって、営業担当者の訪問価値を高めるのに貢献する。営業担当者の端末1台を使うので、顧客は機器を準備する必要はない。
顧客と営業担当者101の双方が当事者本人であることが認証されて初めて預かり物件の授受の処理が実行される。電子レシートを活用し、割符情報が合致することを確認することにより取引の正当性が確認可能である。取引情報は、顧客のICカード内に格納してペーパレスとするので、プリンタ等の印刷機器が不要となる。顧客との授受において、渡した、渡さないという問題を防ぐことが出来る。
また、電子割符を用いるので、パスワードの場合のように紙やデータで顧客のパスワード情報を保管するというリスクもない。
顧客の電子レシートや生体認証情報は、顧客のICカード内にしかなく、金融機関側には保存されておらず、金融機関側による削除、改竄のリスクもない。また、ICカードを外部に持ち出さないので、ネットワーク上に流出するリスクを回避できる。顧客の利便性を高めることが可能である。
上述のように、本発明の実施形態を説明したが、この実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。この実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。この実施形態やその変形は、発明の範囲や要旨に含まれると同様に、特許請求の範囲に記載された発明とその均等の範囲に含まれるものである。
101・・・営業担当者
102・・・モバイル端末
103・・・専用装置
201・・・生体認証取得部
202・・・営業担当者情報取得部および顧客情報取得部
203・・・取引情報取得部
204・・・タイムスタンプ取得部
205・・・GPS取得部
206・・・割符情報生成部
207・・・電子レシート生成部
208・・・電子レシート配布部
209・・・電子レシート保管部
210・・・ICカード処理部
211・・・アプリケーション制御部
212・・・電子レシート取得部
213・・・電子レシート受領部
214・・・割符情報検証部
501・・・顧客情報
502・・・営業担当者情報
503・・・取引情報
504・・・授受履歴情報

Claims (6)

  1. 端末装置、第一のユーザが有する記憶装置、前記第一のユーザの取引相手である第二のユーザが有する記憶装置を含む電子レシートシステムであって、
    前記端末装置は、
    前記第一のユーザの生体認証情報および前記第二のユーザの生体認証情報を、各々前記第一及び第二のユーザが有する記憶装置から取得する生体認証取得手段と、
    前記双方の生体認証情報とタイムスタンプ情報とに基づいて電子割符を生成する電子割符生成手段と、
    前記第一のユーザと前記第二のユーザとの取引情報を含む電子レシートであって、前記電子割符の一方を有する第一の電子レシートと、当該電子割符の他方を有する第二の電子レシートとを生成する電子レシート生成手段と、
    前記第一の電子レシートを格納する手段と、
    前記第二の電子レシートを前記第二のユーザが有する記憶装置に格納る手段と
    を有する電子レシートシステム。
  2. 前記端末装置は、
    前記第二のユーザが有する記憶装置に格納されている前記第二の電子レシートを受領する電子レシート受領手段と、
    前記受領した第二の電子レシートの電子割符と前記第一のユーザ前記第一の電子レシートの電子割符とが合致するかを検証する割符情報検証手段と
    を有する請求項1記載の電子レシートシステム。
  3. 第一のユーザの生体認証情報および前記第一のユーザの取引相手である第二のユーザの生体認証情報を取得する生体認証取得手段と、
    前記双方の生体認証情報とタイムスタンプ情報とに基づいて電子割符を生成する電子割符生成手段と、
    前記第一のユーザと前記第二のユーザとの取引情報を含む電子レシートであって、前記電子割符の一方を有する第一の電子レシートと、当該電子割符の他方を有する第二の電子レシートとを生成する電子レシート生成手段と、
    前記第一の電子レシートを格納する手段と、
    前記第二の電子レシートを前記第二のユーザが有する記憶装置に格納る手段と
    を有する端末装置。
  4. 第一のユーザの生体認証情報および前記第一のユーザの取引相手である第二のユーザの生体認証情報を取得するステップと、
    前記双方の生体認証情報とタイムスタンプ情報とに基づいて電子割符を生成するステップと、
    前記第一のユーザと前記第二のユーザとの取引情報を含む電子レシートであって、前記電子割符の一方を有する第一の電子レシートと、当該電子割符の他方を有する第二の電子レシートとを生成するステップと、
    前記第一の電子レシートを格納するステップと、
    前記第二の電子レシートを前記第二のユーザが有する記憶装置に格納るステップとを含む、
    電子レシートを提供する方法。
  5. 端末装置のコンピュータに、
    第一のユーザの生体認証情報および前記第一のユーザの取引相手である第二のユーザの生体認証情報を取得する手順と、
    前記双方の生体認証情報とタイムスタンプ情報とに基づいて電子割符を生成する手順と、
    前記第一のユーザと前記第二のユーザとの取引情報を含む電子レシートであって、前記電子割符の一方を有する第一の電子レシートと、当該電子割符の他方を有する第二の電子レシートとを生成する手順と、
    前記第一の電子レシートを格納する手順と、
    前記第二の電子レシートを前記第二のユーザが有する記憶装置に格納る手順と
    を実行させるためのプログラム。
  6. 前記第一の電子レシートを格納する手段は、授受履歴情報として保管されるデータベースである請求項1記載の電子レシートシステム。
JP2012543389A 2011-10-20 2012-09-19 電子レシートシステム、端末装置、電子レシートの提供方法およびプログラム Active JP5559353B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012543389A JP5559353B2 (ja) 2011-10-20 2012-09-19 電子レシートシステム、端末装置、電子レシートの提供方法およびプログラム

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2011230619 2011-10-20
JP2011230619 2011-10-20
JP2012543389A JP5559353B2 (ja) 2011-10-20 2012-09-19 電子レシートシステム、端末装置、電子レシートの提供方法およびプログラム
PCT/JP2012/005944 WO2013057874A1 (ja) 2011-10-20 2012-09-19 電子レシートシステム、端末装置、電子レシートの提供方法およびプログラム

Publications (2)

Publication Number Publication Date
JP5559353B2 true JP5559353B2 (ja) 2014-07-23
JPWO2013057874A1 JPWO2013057874A1 (ja) 2015-04-02

Family

ID=48140545

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012543389A Active JP5559353B2 (ja) 2011-10-20 2012-09-19 電子レシートシステム、端末装置、電子レシートの提供方法およびプログラム

Country Status (4)

Country Link
US (1) US8973110B2 (ja)
JP (1) JP5559353B2 (ja)
CN (1) CN103189886B (ja)
WO (1) WO2013057874A1 (ja)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6317945B2 (ja) * 2014-02-17 2018-04-25 株式会社野村総合研究所 投信取引中継システム及びプログラム
US20150237045A1 (en) * 2014-02-18 2015-08-20 Werner Blessing Method and system for enhanced biometric authentication
US8838071B1 (en) 2014-04-30 2014-09-16 Oto Technologies Llc Secure communications smartphone system
US9590984B2 (en) 2014-06-04 2017-03-07 Grandios Technologies, Llc Smartphone fingerprint pass-through system
US9391988B2 (en) * 2014-06-04 2016-07-12 Grandios Technologies, Llc Community biometric authentication on a smartphone
JP5925375B1 (ja) * 2015-10-29 2016-05-25 高光産業株式会社 電子チケット管理装置及び電子チケット管理方法
JP6898689B2 (ja) * 2017-08-04 2021-07-07 株式会社日立国際電気 営業支援システム
WO2020137142A1 (ja) * 2018-12-28 2020-07-02 日本電気株式会社 電子レシート発行装置、電子レシート発行方法及びプログラム
JP6721063B2 (ja) * 2019-01-11 2020-07-08 カシオ計算機株式会社 電子レシート発行システム、電子レシート発行方法およびプログラム

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001266092A (ja) * 2000-03-15 2001-09-28 Hitachi Information Technology Co Ltd 物品受渡し確認システムおよび物品受渡し確認方法
JP2002351845A (ja) * 2001-05-24 2002-12-06 Yutaka Hokura 通信端末装置における電子情報保護システム
JP2008027177A (ja) * 2006-07-20 2008-02-07 Koncheruto:Kk 分割情報処理装置、分割情報処理プログラム及び分割情報処理方法。
JP2010204786A (ja) * 2009-03-02 2010-09-16 Oki Electric Ind Co Ltd 預かり物管理システム、当該預かり物管理システムに供するサーバ及びプログラム、並びに、物品管理システム、当該物品管理システムに供するサーバ及びプログラム

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7158948B1 (en) * 1999-06-10 2007-01-02 International Business Machines Corporation Method and apparatus for encoding transactions for goods and services using an e-receipt
US6997381B2 (en) * 2003-12-24 2006-02-14 Michael Arnouse Dual-sided smart card reader
US8159328B2 (en) * 2008-07-16 2012-04-17 George William Luckhardt Biometric authentication and verification

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001266092A (ja) * 2000-03-15 2001-09-28 Hitachi Information Technology Co Ltd 物品受渡し確認システムおよび物品受渡し確認方法
JP2002351845A (ja) * 2001-05-24 2002-12-06 Yutaka Hokura 通信端末装置における電子情報保護システム
JP2008027177A (ja) * 2006-07-20 2008-02-07 Koncheruto:Kk 分割情報処理装置、分割情報処理プログラム及び分割情報処理方法。
JP2010204786A (ja) * 2009-03-02 2010-09-16 Oki Electric Ind Co Ltd 預かり物管理システム、当該預かり物管理システムに供するサーバ及びプログラム、並びに、物品管理システム、当該物品管理システムに供するサーバ及びプログラム

Also Published As

Publication number Publication date
CN103189886B (zh) 2016-10-05
WO2013057874A1 (ja) 2013-04-25
JPWO2013057874A1 (ja) 2015-04-02
CN103189886A (zh) 2013-07-03
US20130145444A1 (en) 2013-06-06
US8973110B2 (en) 2015-03-03

Similar Documents

Publication Publication Date Title
JP5559353B2 (ja) 電子レシートシステム、端末装置、電子レシートの提供方法およびプログラム
US10931461B2 (en) Systems and methods for creating a digital ID record and methods of using thereof
CN105264487B (zh) 身份验证系统和方法
TWI651656B (zh) 多維條碼行動身分認證方法、數位證件裝置
US20080027865A1 (en) Individual identifying/attribute authenticating system and individual identifying/attribute authenticating method
US20150156188A1 (en) Methods and systems for providing secure transactions
KR20190010628A (ko) 안전하고 추적 가능한 제조 부품들
TWM589842U (zh) 以實名制手機實現的行動交易櫃檯
JP2009140057A (ja) 診療記録管理システム、診療記録管理プログラム、診療記録管理方法
JP2010102726A (ja) 二次元コード利用者認証方法、および二次元コード配信サーバ
JP6539761B2 (ja) システム、記憶媒体処理装置、ポイント口座登録方法及びプログラム
JP2005284327A (ja) 領収書発行システム
JP2003233717A (ja) 電子決済システムおよび電子決済方法
JP6795952B2 (ja) システム、管理サーバ、情報処理方法、及び、プログラム
JP6310562B2 (ja) システム、記憶媒体処理装置、電子マネー口座登録方法、デジタルチケット口座登録方法及びプログラム
TWI711975B (zh) 多維條碼行動身分認證方法及認證伺服機構
WO2021206162A1 (ja) 情報処理サーバ、情報処理システム、判定装置、及び方法
US20150206125A1 (en) Method, system, and computer-readable medium for providing a near field secure electronic token transaction
TWI700643B (zh) 多維條碼行動身分認證方法
KR20230112460A (ko) 신청자 맞춤 방식의 증명서 발급 중개 시스템
JP2022108857A (ja) 個人情報管理装置、個人情報管理システム、端末及び端末プログラム
KR20170118380A (ko) 스마트 창구 시스템, 가입자 단말 및 스마트 창구 서비스 방법
JP2004178398A (ja) Pin発行方法、pin発行システム、pinを利用したサービス提供システム
JP2005107579A (ja) 属性情報提供方法、属性情報提供プログラム及び属性情報提供用照会プログラム
JP2003122936A (ja) 手続システムのサーバ装置

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140509

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140605

R150 Certificate of patent or registration of utility model

Ref document number: 5559353

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350