CN113614740A - 信息处理设备、信息处理方法、程序、通信设备、通信方法和信息处理*** - Google Patents

信息处理设备、信息处理方法、程序、通信设备、通信方法和信息处理*** Download PDF

Info

Publication number
CN113614740A
CN113614740A CN202080022538.6A CN202080022538A CN113614740A CN 113614740 A CN113614740 A CN 113614740A CN 202080022538 A CN202080022538 A CN 202080022538A CN 113614740 A CN113614740 A CN 113614740A
Authority
CN
China
Prior art keywords
identification information
chip
information processing
control unit
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202080022538.6A
Other languages
English (en)
Inventor
渡边敬太郎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Felica Networks Inc
Original Assignee
Felica Networks Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Felica Networks Inc filed Critical Felica Networks Inc
Publication of CN113614740A publication Critical patent/CN113614740A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/10009Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves
    • G06K7/10297Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves arrangements for handling protocols designed for non-contact record carriers such as RFIDs NFCs, e.g. ISO/IEC 14443 and 18092
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • G06Q20/202Interconnection or interaction of plural electronic cash registers [ECR] or to host computer, e.g. network details, transfer of information from host to ECR or from ECR to ECR
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • G06Q20/204Point-of-sale [POS] network systems comprising interface for record bearing medium or carrier for electronic funds transfer or payment credit
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3274Short range or proximity payments by means of M-devices using a pictured code, e.g. barcode or QR-code, being displayed on the M-device
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3276Short range or proximity payments by means of M-devices using a pictured code, e.g. barcode or QR-code, being read by the M-device
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/385Payment protocols; Details thereof using an alias or single-use codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/77Graphical identity

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Finance (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Toxicology (AREA)
  • Computing Systems (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Software Systems (AREA)
  • Economics (AREA)
  • Development Economics (AREA)
  • Electromagnetism (AREA)
  • General Health & Medical Sciences (AREA)
  • Artificial Intelligence (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Telephone Function (AREA)
  • Cash Registers Or Receiving Machines (AREA)

Abstract

本公开涉及一种信息处理设备、信息处理方法、程序、通信设备、通信方法和信息处理***,使得能够提供能够容易地引入为服务使用进行支付的***的技术。提供一种信息处理设备,包括控制单元,所述控制单元在接收到来自通信设备的指令时,基于所述通信设备的IC芯片的标识信息,生成要由读取设备读取的代码。

Description

信息处理设备、信息处理方法、程序、通信设备、通信方法和信 息处理***
技术领域
本公开涉及信息处理设备、信息处理方法、程序、通信设备、通信方法和信息处理***。
背景技术
近年来,已知一种仅仅通过将移动终端放到读取器上,就能够实现对服务(例如,电子支付、优惠券使用等)的使用进行支付的预定的服务管理应用。服务管理应用的例子包括移动支付(注册商标)。按照这样的服务管理应用,可以容易地支付费用(例如参见专利文献1)。
引文列表
专利文献
专利文献1:日本专利申请公开No.2014-59855
发明内容
本发明要解决的问题
然而,为了使用这种服务管理应用,需要与服务管理应用兼容的读取器。与服务管理应用兼容的读/写器在某一地区主要在市区的具有一定规模的企业中普及。然而,与服务管理应用兼容的读取器存在诸如购买价格高和难以操作(例如,由于需要管理高度机密的信息等原因)之类的情况。于是,与服务管理应用兼容的读/写器难以在其他地区引入和普及。
于是,可取的是提供一种能够容易地引入为服务使用进行支付的***的技术。
问题的解决方案
按照本公开,提供一种包括控制单元的信息处理设备,所述控制单元在接收到来自通信设备的指令时,基于所述通信设备的IC芯片的标识信息,生成要由读取设备读取的代码。
按照本公开,提供一种信息处理方法,包括在接收到来自通信设备的指令时,获取所述通信设备的IC芯片的标识信息,并基于所述标识信息,生成要由读取设备读取的代码。
按照本公开,提供一种用于使计算机起包括控制单元的信息处理设备作用的程序,所述控制单元在接收到来自通信设备的指令时,获取所述通信设备的IC芯片的标识信息,并基于所述标识信息,生成要由读取设备读取的代码。
按照本公开,提供一种包括控制单元的通信设备,所述控制单元将IC芯片的第一标识信息提供给信息处理设备,其中在从所述信息处理设备发送对IC芯片的写入请求的情况下,当从IC芯片获取的第二标识信息与所述第一标识信息不一致时,不进行对IC芯片的写入。
按照本公开,提供一种通信方法,包括将IC芯片的第一标识信息提供给信息处理设备,和在由从所述信息处理设备发送的对IC芯片的写入请求所指定的第二标识信息与所述第一标识信息不一致的情况下,不进行对IC芯片的写入。
按照本公开,提供一种用于使计算机起包括控制单元的通信设备作用的程序,所述控制单元将IC芯片的第一标识信息提供给信息处理设备,其中在所述控制单元中,在由从所述信息处理设备发送的对IC芯片的写入请求所指定的第二标识信息与所述第一标识信息不一致的情况下,不进行对IC芯片的写入。
本发明的效果
如上所述,按照本公开,提供一种能够容易地引入为服务使用进行支付的***的技术。注意,上述效果未必是限制性的,连同上述效果一起,或者代替上述效果,可以表现出在本说明书中所示的任意效果,或者根据本说明书可以理解的其他效果。
附图说明
图1是图解说明按照本公开的实施例的信息处理***的构成例子的示图。
图2是用于说明一般的二维条形码支付的机制的序列图。
图3是用于说明按照本公开的实施例的二维条形码支付的机制的序列图。
图4是图解说明智能电话机的功能构成例子的示图。
图5是图解说明读取器的功能构成例子的示图。
图6是图解说明服务器的功能构成例子的示图。
图7是用于说明按照本公开的实施例的信息处理***的详细功能的第一例子的序列图。
图8是用于说明按照本公开的实施例的信息处理***的详细功能的第一例子的序列图。
图9是用于说明按照本公开的实施例的信息处理***的详细功能的第一例子的序列图。
图10是用于说明按照本公开的实施例的信息处理***的详细功能的第一例子的序列图。
图11是用于说明按照本公开的实施例的信息处理***的详细功能的第一例子的序列图。
图12是用于说明按照本公开的实施例的信息处理***的详细功能的第二例子的序列图。
图13是用于说明按照本公开的实施例的信息处理***的详细功能的第二例子的序列图。
图14是用于说明按照本公开的实施例的信息处理***的详细功能的第二例子的序列图。
图15是用于说明按照本公开的实施例的信息处理***的详细功能的第三例子的序列图。
图16是用于说明按照本公开的实施例的信息处理***的详细功能的第三例子的序列图。
图17是用于说明按照本公开的实施例的信息处理***的详细功能的第三例子的序列图。
图18是用于说明按照本公开的实施例的信息处理***的详细功能的第四例子的序列图。
图19是用于说明按照本公开的实施例的信息处理***的详细功能的第四例子的序列图。
图20是用于说明按照本公开的实施例的信息处理***的详细功能的第四例子的序列图。
图21是用于说明按照本公开的实施例的信息处理***的详细功能的第五例子的序列图。
图22是用于说明按照本公开的实施例的信息处理***的详细功能的第五例子的序列图。
图23是用于说明按照本公开的实施例的信息处理***的详细功能的第五例子的序列图。
具体实施方式
下面参考附图,详细说明本公开的优选实施例。注意,在本说明书和附图中,向功能构成实质相同的组成元件赋予相同的附图标记,并且省略重复的说明。
此外,在本说明书和附图中,功能构成实质相同或相似的多个组成元件可以通过在相同的附图标记之后附加不同的数字来区分。不过,在不必特别区分功能构成实质相同或相似的多个组成元件中的每一个的情况下,只附加相同的附图标记。此外,不同实施例的相似组成元件可以通过在相同的附图标记之后添加不同的字母来区分。不过,在不必特别区分各个相似的组成元件的情况下,只附加相同的附图标记。
注意,将按照以下顺序进行说明。
1.概要
2.实施例的细节
2.1.***构成例子
2.2.比较例和本实施例的序列
2.3.智能电话机的功能构成例子
2.4.读取器的功能构成例子
2.5.服务器的功能构成例子
3.***的详细功能
3.1.第一例子
3.2.第二例子
3.3.第三例子
3.4.第四例子
3.5.第五例子
4.结论
5.变形例
<1.概要>
首先,说明本公开的实施例的概要。近年来,已知一种仅仅通过将移动终端放到读取器上,就能够实现对服务(例如,电子支付、优惠券使用等)的使用进行支付的预定的服务管理应用。服务管理应用的例子包括移动支付(注册商标)。按照这样的服务管理应用,可以容易地支付费用。
然而,为了使用这样的服务管理应用,需要与服务管理应用兼容的读取器。与服务管理应用兼容的读/写器在某一地区主要在市区的具有一定规模的企业中普及。然而,与服务管理应用兼容的读取器存在诸如购买价格高和难以操作(例如,由于需要管理高度机密的信息等原因)之类的情况。于是,与服务管理应用兼容的读/写器难以引入,从而难以在其他地区普及。
于是,在本公开的实施例中,将主要说明一种能够容易地引入为服务使用进行支付的***的技术。具体地,存在使用代码(例如,一维条形码或二维条形码)的支付***易于引入,从而易于普及的情况。于是,在本公开的实施例中,经由二维条形码使用存储在移动终端(通信设备)的集成电路(IC)芯片中的价值。结果,易于引入为服务使用进行支付的***。下面,将以二维条形码用作代码的例子来进行说明。二维条形码的例子包括QR代码(注册商标)。不过,代码的类型不限于二维条形码。此外,IC芯片可以是安全元件(SE)。
注意,价值是向用户提供服务所需的信息。例如,在使用***作为支付卡的情况下,与信用***关联的标识信息可以对应于价值。或者,在使用预付卡作为支付卡的情况下,能够支付的剩余金额(余额)对应于价值。
对用户的服务提供最好是在确保价值的存储位置的合法性以及确保访问价值的用户的合法性之后进行。价值的存储位置的合法性可以通过成功的卡认证(例如,能够确认指定每个IC芯片的标识信息的合法性的认证等)来确保。指定每个IC芯片的标识信息是在制造卡时记录在IC芯片中的唯一标识信息。另一方面,访问价值的用户的合法性可以通过成功的用户认证(例如,密码认证、生物特征信息认证等)来确保。
上面说明了本公开的实施例的概要。
<2.实施例的细节>
下面说明本公开的实施例的细节。
[2.1.***构成例子]
首先,说明按照本公开的实施例的信息处理***的构成例子。图1是图解说明按照本公开的实施例的信息处理***的构成例子的示图。如图1中图解所示,按照本公开的实施例的信息处理***1包括智能电话机10、读取器20、服务器30和网络50。读取器20和服务器30都连接到网络50。例如,网络50包括因特网,不过,网络50的类型不受限制。
智能电话机10是用户所使用的移动终端。智能电话机10具有显示器,并且在通过该显示器显示二维条形码的情况下,该二维条形码由读取器20读取。在本公开的实施例中,主要设想作为移动终端的例子,使用智能电话机10的情况。不过,代替智能电话机10,可以使用其他移动终端。例如,代替智能电话机10,可以使用移动电话机,可以使用平板终端,或者可以使用相机。注意,智能电话机10可以起通信设备的例子的作用。
读取器20是安装在商店等中的读取设备。读取器20包括读取单元,并且在二维条形码显示在智能电话机10的显示器上的情况下,该二维条形码由读取单元读取。此外,读取器20包括显示器,并且在通过该显示器显示二维条形码的情况下,该二维条形码由智能电话机10读取。显示二维条形码的读取器20可以连接到销售点***(POS)终端。注意,在图1中图解所示的例子中,读取器20直接连接到网络50,不过,读取器20可以经由销售点***(POS)终端连接到网络50。
服务器30由计算机构成,并且响应于来自智能电话机10的请求(指令),向智能电话机10提供各种响应。如后所述,服务器30具有作为管理支付的支付***的功能,以及作为与智能电话机10的IC芯片进行通信的FeliCa服务器的功能。下文中,将主要设想支付***和FeliCa服务器存在于同一服务器30中的情况。不过,支付***和FeliCa服务器可以分别存在于不同的服务器中。注意,服务器30可以起信息处理设备的例子的作用。
上面说明了按照本公开的实施例的信息处理***1的构成例子。
[2.2.比较例和本实施例的序列]
接下来,分别说明比较例和本实施例的二维条形码支付的机制。图2是用于说明一般的二维条形码支付的机制的序列图。如图2中图解所示,智能电话机包括IC芯片和应用(服务管理应用),商店包括读取器,而服务器包括支付***。在本例中,在支付***中预先管理上面说明的价值。
首先,应用向支付***提供用户认证请求(包括用户ID和密码)(S11)。在支付***中,预先创建用户账户,并且登记余额(或者登记诸如信用之类的支付信息)(S12)。支付***获取与用户ID对应的余额,生成包含诸如条形码之类代码的一次性信息,并将余额和一次性信息提供给应用(S13)。
在接收到余额和一次性信息时,应用显示余额(图2中,1353日元),并显示与一次性信息对应的代码(图2中,条形码)(S14)。当用户告知服务时(S15),商店中的读取器读取由应用显示的代码(S16),并将对应于代码的一次性信息、扣款金额、读取器信息(例如,读取器的标识信息)、服务标识信息等提供给支付***(S17)。
支付***基于一次性信息、扣款金额和服务标识信息,从服务器中管理的用户的(对应于服务的)余额中扣除扣款金额(或者从预先登记的支付信息进行支付),并且基于读取器信息,将扣款结果返回到商店的读取器(S19)。在接收到扣款结果时,商店的读取器基于扣款结果,向商店店员通知支付已完成(S20)。此外,应用向用户通知支付金额以及支付已完成(S21)。
图3是用于说明按照本公开的实施例的二维条形码支付的机制的序列图。如图3中图解所示(类似于图2中图解所示的比较例),智能电话机包括IC芯片和应用,而商店包括读取器。另一方面,在本公开的实施例中,服务器包括支付***和FeliCa服务器。在本公开的实施例中,在IC芯片中预先管理上面说明的价值。智能电话机与服务器之间的通信的方向,以及读取器与服务器之间的通信的方向不受限制。
首先,应用向支付***提供开始请求(S31)。在接收到开始请求时,支付***将开始请求传送到FeliCa服务器(S32)。在接收到开始请求时,FeliCa服务器认证智能电话机的IC芯片,并从IC芯片获取指定IC芯片的标识信息(S33)。这样的认证是通过使用IC芯片保持的机密信息(例如,密钥)和FeliCa服务器保持的机密信息(例如,密钥)进行相互认证,安全地执行的。此时,FeliCa服务器还根据需要从IC芯片获取余额。
FeliCa服务器生成与诸如条形码之类代码对应的一次性信息,并将一次性信息提供给支付***(S35)。支付***将从FeliCa服务器接收的一次性信息提供给应用(S35)。不过,支付***可以生成一次性信息,而不是FeliCa服务器生成一次性信息。
在接收到一次性信息时,应用显示从IC芯片获取的余额(图3中,1353日元),并且显示对应于一次性信息的代码(图3中,条形码)(S36)。当用户告知通过应用进行支付时(S37),商店中的读取器读取由应用显示的代码(S38),并将对应于代码的一次性信息、扣款金额、读取器信息(例如,读取器的标识信息)等提供给支付***(S39)。支付***将一次性信息、扣款金额、读取器信息等传送到FeliCa服务器(S40)。
在接收到一次性信息时,FeliCa服务器从智能电话机的IC芯片获取指定IC芯片的标识信息,并进行从IC芯片的扣款(S41)。
此时,还设想其中例如第三方将由合法用户的智能电话机显示的代码非法复制到其他智能电话机的情况。在这种情况下,存在代码由第三方的智能电话机放到读取器上,从而合法用户的支付信息被第三方非法使用的可能性。或者,存在由合法用户发布的会话ID被第三方非法获取,从而合法用户的支付信息被第三方非法使用的可能性。
于是,为了防止合法用户的支付信息被第三方非法使用,FeliCa服务器优选通过IC芯片所提供的用于建立IC芯片与外部(例如,服务器)之间的安全通信(通过认证防止伪造和冒充、用于防止通信数据的窃取的加密等)的机制,更可靠地从IC芯片获取指定IC芯片的标识信息。优选这样的认证是通过使用IC芯片所保持的机密信息(例如,密钥)和FeliCa服务器所保持的机密信息(例如,密钥)进行相互认证,安全地执行的。
此外,为了防止合法用户的支付信息被第三方非法使用,FeliCa服务器判定指定用于代码生成的IC芯片的标识信息是否与指定将代码放到读取器上的智能电话机的IC芯片的标识信息一致。随后,在指定这两个IC芯片的标识信息一致的情况下,FeliCa服务器从IC芯片中扣除扣款金额。
随后,FeliCa服务器基于读取器信息,将扣款结果(经由支付***)返回给商店的读取器(S42、S43)。在接收到扣款结果时,商店的读取器基于扣款结果,向商店店员通知支付已完成(S44)。此外,应用向用户通知支付金额以及支付已完成(S45)。
上面分别说明了比较例和本实施例的二维条形码支付的机制。
[2.3.智能电话机的功能构成例子]
接下来,将说明智能电话机10的功能构成例子。
图4是图解说明智能电话机10的功能构成例子的示图。如图4中图解所示,智能电话机10包括输入单元110、控制单元120、读取单元130、通信单元140、存储单元150、IC芯片160和输出单元170。下面,将说明包含在智能电话机10中的这些功能部件。
输入单元110具有接收用户的操作输入的功能。在本公开的实施例中,主要设想输入单元110包括触摸面板的情况。不过,输入单元110可以包括鼠标、键盘、按钮、开关、控制杆等。此外,输入单元110可以包括检测用户的语音的麦克风。
控制单元120例如可以由诸如一个或多个中央处理器(CPU)之类的处理设备构成。在这些部件由诸如CPU之类的处理设备构成的情况下,所述处理设备可以由电子电路构成。通过由这样的处理设备执行程序,可以实现控制单元120。
读取单元130通过对作为代码的例子的二维条形码成像来读取二维条形码。在本公开的实施例中,主要设想其中读取单元130包括图像传感器,并且图像数据通过对二维条形码成像来读取二维条形码的情况。这里,图像传感器的类型不受限制。例如,图像传感器可以是可见光传感器或红外传感器。
通信单元140包括通信电路,并具有经由网络与其他设备通信的功能。例如,通信单元140具有从其他设备获取数据和向其他设备提供数据的功能。例如,通信单元140由通信接口构成。
存储单元150包括存储器,是存储由控制单元120执行的程序,并存储为执行所述程序所需的数据的记录介质。程序可以包括上面说明的应用。此外,存储单元150临时存储用于控制单元120进行的运算的数据。例如,存储单元150包括磁存储单元器件、半导体存储器件、光存储器件或磁光存储器件。
在制造卡时,在IC芯片160中记录唯一的标识信息(指定IC芯片的标识信息)。此外,如上所述,价值记录在IC芯片160中。指定IC芯片的标识信息和价值由FeliCa服务器获取。此外,价值由FeliCa服务器更新。如上所述,IC芯片160保持机密信息(例如,密钥),并且用于FeliCa服务器进行的认证。
输出单元170输出各种信息。例如,输出单元170可以包括能够进行用户可见的显示的显示器。此时,显示器可以是液晶显示器或有机电致发光(EL)显示器。或者,输出单元170可以是诸如发光二极管(LED)之类的灯。
注意,在本公开的实施例中,主要设想其中输入单元110、读取单元130、通信单元140、存储单元150、IC芯片160和输出单元170存在于智能电话机10内部的情况。不过,输入单元110、读取单元130、通信单元140、存储单元150、IC芯片160和输出单元170中的至少一个可以存在于智能电话机10的外部。
上面说明了按照本公开的实施例的智能电话机10的功能构成例子。
[2.4.读取器的功能构成例子]
接下来,将说明读取器20的功能构成例子。
图5是图解说明读取器20的功能构成例子的示图。如图5中图解所示,读取器20包括控制单元220、读取单元230、通信单元240和输出单元270。下面,将说明包含在读取器20中的这些功能部件。
控制单元220例如可以由诸如一个或多个中央处理器(CPU)之类的处理设备构成。在这些部件由诸如CPU之类的处理设备构成的情况下,所述处理设备可以由电子电路构成。通过由这样的处理设备执行程序,可以实现控制单元220。
读取单元230通过对作为代码的例子的二维条形码成像来读取二维条形码。在本公开的实施例中,主要设想其中读取单元230包括图像传感器,并且图像数据通过对二维条形码成像来读取二维条形码的情况。这里,图像传感器的类型不受限制。例如,图像传感器可以是可见光传感器或红外传感器。
通信单元240包括通信电路,并具有经由网络与其他设备通信的功能。例如,通信单元240具有从其他设备获取数据和向其他设备提供数据的功能。例如,通信单元240由通信接口构成。
输出单元270输出各种信息。例如,输出单元270可以包括能够进行用户可见的显示的显示器。此时,显示器可以是液晶显示器或有机电致发光(EL)显示器。或者,输出单元270可以是诸如发光二极管(LED)之类的灯。
注意,在本公开的实施例中,主要设想其中读取单元230、通信单元240和输出单元270存在于读取器20内部的情况。不过,读取单元230、通信单元240和输出单元270中的至少一个可以存在于读取器20的外部(例如,连接到读取器20的POS终端等)。
上面说明了按照本公开的实施例的读取器20的功能构成例子。
[2.5.服务器的功能构成例子]
接下来,将说明服务器30的功能构成例子。如上所述,服务器30具有作为管理支付的支付***的功能,和作为与智能电话机10的IC芯片进行通信的FeliCa服务器的功能。
图6是图解说明服务器30的功能构成例子的示图。如图6中图解所示,服务器30包括控制单元320、存储单元330和通信单元340。下面,将说明包含在服务器30中的这些功能部件。
控制单元320例如可以由诸如一个或多个中央处理器(CPU)之类的处理设备构成。在这些部件由诸如CPU之类的处理设备构成的情况下,所述处理设备可以由电子电路构成。通过由这样的处理设备执行程序,可以实现控制单元320。
存储单元330包括存储器,是存储由控制单元320执行的程序,并存储为执行所述程序所需的数据的记录介质。此外,存储单元330临时存储用于控制单元320进行的运算的数据。例如,存储单元330包括磁存储单元器件、半导体存储器件、光存储器件或磁光存储器件。
通信单元340包括通信电路,并具有经由网络与其他设备通信的功能。例如,通信单元340具有从其他设备获取数据和向其他设备提供数据的功能。例如,通信单元340由通信接口构成。
注意,在本公开的实施例中,主要设想其中存储单元330和通信单元340存在于服务器30内部的情况。不过,存储单元330和通信单元340中的至少一个可以存在于服务器30的外部。
上面说明了按照本公开的实施例的服务器30的功能构成例子。
<3.***的详细功能>
下面,说明按照本公开的实施例的信息处理***1的详细功能。
[3.1.第一例子]
首先,说明按照本公开的实施例的信息处理***1的详细功能的第一例子。第一例子是与二维条形码由智能电话机10显示,并由商店的读取器20读取的情况,并且智能电话机10与服务器30之间的通信方法是拉式通信方法(其中智能电话机10向服务器30发送请求,服务器30向智能电话机10返回结果的方法)的情况对应的例子。
图7-11是用于说明按照本公开的实施例的信息处理***1的详细功能的第一例子的序列图。这里,设想携带智能电话机10的用户逛商店,并决定要购买的物品的情况。
在智能电话机10中,指定IC芯片的标识信息(第一标识信息)被记录在IC芯片160中,并且针对用户可用的服务的每个标识信息(服务标识信息)记录余额。当基于用户进行的启动操作,启动应用时,控制单元120获取服务标识信息,生成包含获取的服务标识信息的服务选择屏幕,并控制输出单元170显示服务选择屏幕(T11)。参见T11,作为服务标识信息的例子,显示服务A~C。不过,服务标识信息的条数不受限制。
当输入单元110接受用户对服务标识信息的选择时(S111),控制单元120经由通信单元140向服务器30(支付***和FeliCa服务器)提供认证请求(S112)。在接收到认证请求时,FeliCa服务器生成FeliCa访问一次性信息,并将生成的FeliCa访问一次性信息提供给智能电话机10的应用(控制单元120)(S113)。
随后,在智能电话机10与FeliCa服务器之间执行认证序列(S114)。在执行认证序列的时候,可在智能电话机10上显示待机屏幕(T12)。认证序列(S114)的细节在图10中图解说明。注意,图10中图解所示的认证序列(S114)仅仅是执行认证序列的方法的例子。
如图10中图解所示,在认证序列(S114)中,智能电话机10的应用(控制单元120)访问由FeliCa服务器生成的FeliCa访问一次性信息(S1141)。在接收到对FeliCa访问一次性信息的访问时,FeliCa服务器从IC芯片160获取指定IC芯片的标识信息(第一标识信息)。随后,FeliCa服务器发布会话ID,并将FeliCa命令(读取请求)和会话ID提供给应用(控制单元120)(S1142)。此时,FeliCa服务器相互关联地存储从IC芯片160获取的指定IC芯片的标识信息(第一标识信息)和会话ID。
在智能电话机10中,在经由通信单元140接收到FeliCa命令和会话ID时,应用(控制单元120)从IC芯片160获取与选择的服务标识信息对应的余额(S1113)。随后,应用(控制单元120)经由通信单元140,将包含余额的FeliCa响应提供给FeliCa服务器(S1144)。在接收到FeliCa响应时,FeliCa服务器将会话ID返回给应用(控制单元120)(S1145)。
在S112~S114的执行中,使用机密信息(例如,密钥)(FeliCa服务器通过使用机密信息(例如,密钥)的认证处理,获取IC芯片160的指定IC芯片的标识信息(第一标识信息)和余额)。更具体地,通过使用IC芯片160保持的机密信息(例如,密钥)和FeliCa服务器保持的机密信息(例如,密钥)进行相互认证,安全地进行S112~S114。结果,FeliCa服务器更可靠地获取IC芯片160的指定IC芯片的标识信息(第一标识信息)。注意,认证序列S114可以根据需要重复执行多次。
这里,设想以用户选择服务标识信息为触发,控制单元120经由通信单元140将指定IC芯片的标识信息(第一标识信息)和余额提供给FeliCa服务器的情况。不过,如后所述,用于将指定IC芯片的标识信息(第一标识信息)和余额提供给FeliCa服务器的触发不限于这种例子。
返回图7,继续进行说明。当认证序列S114结束时,应用(控制单元120)经由通信单元140将会话ID提供给支付***(S115)。在接收到会话ID时,支付***基于与会话ID对应的指定IC芯片的标识信息(第一标识信息),生成一次性信息(S116)。随后,支付***基于一次性信息,生成二维条形码(S117)。注意,二维条形码可以由除支付***以外的***生成。例如,智能电话机10或读取器20可以从支付***接收一次性信息,并基于一次性信息生成二维条形码。
支付***将生成的二维条形码返回给应用(控制单元120)(S118)。随后,如图8中图解所示,应用(控制单元120)显示余额(图8中,1353日元),并且显示二维条形码(T13)。当用户告知通过应用进行支付(图8中,服务A)时(S120),商店中的读取器20读取由应用显示的一次性信息(二维条形码)(S121)。
这里,设想预先确定产品的支付金额的情况。应用(控制单元120)定期向支付***询问FeliCa访问一次性信息的生成是否完成,直到FeliCa服务器生成为访问IC芯片160所需的FeliCa访问一次性信息(访问信息)为止(S122)。例如,设想在完成FeliCa访问一次性信息的生成之前,需要几秒钟。
另一方面,商店中的读取器20访问读取的一次性信息(S123、S124)。在收到对一次性信息的访问时,FeliCa服务器基于一次性信息生成FeliCa访问一次性信息。在FeliCa访问一次性信息的生成完成的情况下,FeliCa服务器经由支付***将FeliCa访问一次性信息返回给读取器20(S124)。在读取器20中,以条形码的读取为触发,显示条形码已被读取的事实(T14)。
读取器20定期向支付***询问支付是否完成,直到FeliCa服务器完成支付为止(S125)。例如,设想在FeliCa服务器完成支付之前,需要几秒钟。如图9中图解所示,应用(控制单元120)定期进行询问,直到FeliCa服务器生成FeliCa访问一次性信息(访问信息)为止(S126),在FeliCa服务器完成FeliCa访问一次性信息的生成的情况下,支付***将FeliCa访问一次性信息返回给应用(控制单元120)(S127)。
注意,在图9中图解所示的例子中,在S126中用于获取FeliCa访问一次性信息的一次性信息与在S121中由读取器20读取的一次性信息共通。不过,在S126中用于获取FeliCa访问一次性信息的一次性信息和在S121中由读取器20读取的一次性信息可以分别付出。
随后,在智能电话机10与FeliCa服务器之间执行认证序列(S128)。认证序列(S128)的细节在图11中图解说明。如图11中图解所示,在认证序列(S128)中,智能电话机10的应用(控制单元120)访问由FeliCa服务器生成的FeliCa访问一次性信息(S1281)。在接收到对FeliCa访问一次性信息的访问时,FeliCa服务器从IC芯片160获取指定IC芯片的标识信息(第二标识信息)。随后,FeliCa服务器比较指定IC芯片的标识信息(第二标识信息)和在S114(图10)中获取的指定IC芯片的标识信息(第一标识信息)。
在指定IC芯片的标识信息(第一标识信息)与指定IC芯片的标识信息(第二标识信息)一致的情况下,FeliCa服务器将FeliCa命令(写入请求)和发布的会话ID提供给应用(控制单元120)(S1282)。另一方面,在指定IC芯片的标识信息(第一标识信息)与指定IC芯片的标识信息(第二标识信息)不一致的情况下,FeliCa服务器不提供FeliCa命令(写入请求)(不进行对IC芯片160的写入)。结果,可以防止合法用户的支付信息被第三方非法使用。
在智能电话机10中,在经由通信单元140接收到FeliCa命令和会话ID时,应用(控制单元120)从IC芯片160获取与选择的服务标识信息对应的余额(S1283)。随后,应用(控制单元120)进行从余额中减去由FeliCa命令指定的支付金额的计算。随后,应用(控制单元120)将计算结果写入IC芯片160的(对应于选择的服务标识信息的)余额中(S1283)。通过写入该计算结果来更新余额。
随后,应用(控制单元120)经由通信单元140,向FeliCa服务器提供包含更新的余额的FeliCa响应(S1284)。在接收到FeliCa响应时,FeliCa服务器将会话ID返回给应用(控制单元120)(S1285)。
在S126~S128的执行中,使用机密信息(例如,密钥)(FeliCa服务器通过使用机密信息(例如,密钥)的认证处理,获取IC芯片160的指定IC芯片的标识信息(第二标识信息)和余额)。更具体地,通过使用IC芯片160保持的机密信息(例如,密钥)和FeliCa服务器保持的机密信息(例如,密钥)进行相互认证,安全地进行S126~S128。结果,FeliCa服务器更可靠地获取IC芯片160的指定IC芯片的标识信息(第二标识信息)。注意,认证序列S128可以根据需要重复执行多次。
返回图9,继续进行说明。当认证序列128结束时,应用(控制单元120)经由通信单元140向支付***提供支付结果确认(S129)。在通过接收支付结果确认而检测到对IC芯片160的写入已结束时,支付***向应用(控制单元120)提供支付完成结果(S130)。在经由通信单元140接收到支付完成结果时,应用(控制单元120)显示支付已完成的事实和更新后的余额(T16)。
同时,读取器20向FeliCa服务器提供支付请求。在从读取器20接收到支付请求(S131),并且检测到对IC芯片160的写入已结束时,FeliCa服务器向读取器20返回支付完成结果(S132)。在接收到支付完成结果时,读取器20显示支付已完成的事实(T15)。随后,在商店中,商店店员将产品交付给用户。
上面说明了第一例子。在上面的说明中,设想智能电话机10与服务器30之间的通信方法是拉式通信方法的情况。按照这样的通信方法,由于只有在指定用于生成二维条形码的IC芯片的标识信息与指定将二维条形码放到读取器20上的智能电话机的IC芯片的标识信息一致的情况下,才进行从IC芯片的扣款,因此可以防止合法用户的支付信息被第三方非法使用。不过,如在第二例子中所述,智能电话机10与服务器30之间的通信方法可以是推式通信方法(从服务器20向智能电话机10发送请求的方法)。
此外,在上面的说明中,主要设想了在用户选择服务之后,将显示在智能电话机10上的二维条形码放到读取器20上的情况。不过,用户可以在将显示在智能电话机10上的二维条形码放到读取器20上之后选择服务。
此外,在第一例子中,由于价值存在于智能电话机10的IC芯片160中,因此基于指定上面显示二维条形码的智能电话机10的IC芯片的标识信息来指定价值。于是,登录***并不是必须的。另一方面,在一般的二维条形码支付中,为了指定由服务器30管理的价值,必须登录到***。按照第一例子,由于登录不是必须的,因此与一般的二维条形码支付相比,用户ID、密码等的输入是不必要的,从而认为减少了用户所需的工夫。
此外,按照第一例子,由于每个服务的价值存在于智能电话机10的IC芯片160中,因此在服务器30中,不依赖于用户进行的服务选择地进行支付。于是,可以使用服务器30能够支持的任何服务(如后所述,也可以限制可用的服务)。此外,按照第一例子,由于在服务器30中,不依赖于用户进行的服务选择地进行支付,因此用户只需要向商店店员告知通过应用进行支付,而不需要向商店店员告知所需的服务。
此外,按照第一例子,通过使用IC芯片160保持的机密信息(例如,密钥)和FeliCa服务器保持的机密信息(例如,密钥)进行相互认证,从智能电话机10的IC芯片160安全地进行指定IC芯片的标识信息的获取。于是,可以防止第三方非法获取会话ID(通过会话劫持),和防止第三方非法使用合法用户的支付信息。此外,由于安全地进行指定IC芯片的标识信息的获取,因此二维条形码由与提供标识信息(该标识信息指定用于生成二维条形码的IC芯片)的智能电话机不同的智能电话机放到读取器20上,可以防止合法用户的支付信息被第三方非法使用。
此外,按照第一例子,只有在指定用于生成二维条形码的IC芯片的标识信息(第一标识信息)与指定已用于将二维条形码放到读取器20上的智能电话机的IC芯片的标识信息(第二标识信息)一致的情况下,才进行对IC芯片160的写入。于是,可以防止第三方非法获取会话ID(通过会话劫持),和防止第三方非法使用合法用户的支付信息。此外,于是,二维条形码由与提供标识信息(该标识信息指定用于生成二维条形码的IC芯片)的智能电话机不同的智能电话机放到读取器20上,可以防止合法用户的支付信息被第三方非法使用。
[3.2.第二例子]
接下来,说明按照本公开的实施例的信息处理***1的详细功能的第二例子。第二例子是与二维条形码由智能电话机10显示,并由商店的读取器20读取的情况,并且智能电话机10与服务器30之间的通信方法是推式通信方法的情况对应的例子。
图12-14是用于说明按照本公开的实施例的信息处理***1的详细功能的第二例子的序列图。这里,同样设想携带智能电话机10的用户逛商店,并决定要购买的物品的情况。
首先,以与第一例子中的S111~S118(图7)类似的方式进行图12中图解所示的S211~S218。此外,以与第一例子中的S119~S121、S123和S124(图8)类似的方式进行图13中图解所示的S219~S221、S223和S224。不过,在第二例子中,由于设想智能电话机10与服务器30之间的通信方法是推式通信方法的情况,因此不进行与S122和S125(图8)类似的处理。
如在图14中图解所示,在FeliCa服务器完成FeliCa访问一次性信息的生成的情况下,支付***通过推送通知,将FeliCa访问一次性信息提供给应用(控制单元120)(S227)。随后,在智能电话机10与FeliCa服务器之间执行认证序列(S228)。S288以与第一例子中的S128(图9)类似的方式进行。S229和S230也以与第一例子中的S129和S130类似的方式进行。
在检测到对IC芯片160的写入已结束时,支付***通过推送通知,向读取器20提供支付完成结果(S232)。在接收到支付完成结果时,读取器20显示支付已完成的事实(T25)。随后,在商店中,商店店员将产品交付给用户。
上面说明了第二例子。第二例子也可以达到与第一例子相似的效果。不过,在第二例子中,由于智能电话机10与服务器30之间的通信方法是推式通信方法,因此用于生成二维条形码的智能电话机被告知FeliCa访问一次性信息。于是,对第三方进行的二维条形码的非法复制毫无抵抗力。
[3.3.第三例子]
接下来,说明按照本公开的实施例的信息处理***1的详细功能的第三例子。第三例子是与二维条形码由商店的读取器20显示,并由用户的智能电话机10的读取单元130读取的,并且智能电话机10与服务器30之间的通信方法是拉式通信方法的情况对应的例子。
图15-17是用于说明按照本公开的实施例的信息处理***1的详细功能的第三例子的序列图。这里,同样设想携带智能电话机10的用户逛商店,并决定要购买的物品的情况。
在智能电话机10中,指定IC芯片的标识信息(第一标识信息)被记录在IC芯片160中,并且针对用户可用的服务的每个标识信息(服务标识信息)记录余额。当用户告知通过应用进行支付时(S311),商店中的读取器20显示已经确定的支付金额(T31),并向支付***提供包括支付金额的认证请求(S312)。控制单元120基于用户的启动操作来启动相机应用(T32、S317)。
支付***基于支付金额生成一次性信息(S313),并且相互关联地存储一次性信息和支付金额。此外,支付***生成与一次性信息对应的二维条形码(S314)。注意,二维条形码可以由除支付***以外的***生成。例如,智能电话机10或读取器20可以从支付***接收一次性信息,并基于一次性信息生成二维条形码。支付***向读取器20返回二维条形码。在接收到二维条形码时,读取器20显示二维条形码(S316、T33)。读取器20定期向支付***询问支付是否完成,直到FeliCa服务器完成支付为止(S315)。例如,设想在FeliCa服务器完成支付之前,需要几秒钟。
随后,在智能电话机10中,应用(控制单元120)经由读取单元130获取一次性信息(二维条形码)(S318)。在获取一次性信息(二维条形码)时,可在智能电话机10上显示待机屏幕(T34)。如图16中图解所示,应用(控制单元120)经由通信单元140,向服务器30(支付***和FeliCa服务器)提供认证请求(S319)。在接收到认证请求时,FeliCa服务器生成FeliCa访问一次性信息,并将生成的FeliCa访问一次性信息提供给智能电话机10的应用(控制单元120)(S320)。
随后,在智能电话机10和FeliCa服务器之间执行认证序列(S321)。图16中图解所示的S321以与第一例子中的S114类似的方式进行。不过,用户可用的服务的标识信息(服务标识信息)从IC芯片160提供给FeliCa服务器。此外,在图16中图解所示的S321中,与第一例子中的S114类似,用于指定IC芯片的标识信息(第一标识信息)从IC芯片160提供给FeliCa服务器。即,在第三例子中,以通过读取单元130读取由读取器20呈现的二维条形码为触发,用于由应用(控制单元120)指定IC芯片的标识信息(第一标识信息)被提供给FeliCa服务器。
当认证序列S321结束时,应用(控制单元120)经由通信单元140将会话ID提供给支付***(S322)。在接收到会话ID时,支付***将与服务标识信息对应的服务列表和会话ID返回给应用(控制单元120)(S323)。在接收到服务列表时,应用(控制单元120)显示服务列表(T35)。注意,在显示的服务列表中,可以显示从IC芯片160获取的所有服务标识信息,不过,可以控制不显示由商店的竞争对手提供的服务等。
用户从服务列表中选择期望的服务标识信息(T36)。当输入单元110接收用户对服务标识信息的选择时,应用(控制单元120)显示与选择的服务标识信息对应的余额(图16中,1359日元)和支付金额(图16中,1200日元)(T37)。当用户选择支付时,输入单元110接收支付。以与第一例子中的S129~S133(图9)类似的方式进行S327~S331。
上面说明了第三例子。第三例子也可以达到与第一例子相似的效果。不过,在第三例子中,由于二维条形码由读取器20显示,而不是由智能电话机10显示,因此不能防止第三方非法复制二维条形码。不过,即使智能电话机10接收的会话ID被第三方劫持,由于服务器30在比较指定IC芯片的标识信息之后进行写入,因此防止从放到二维条形码上的智能电话机10以外的地方扣除余额的抵抗力得到增强。
此外,在上面的说明中,主要设想了用户在使智能电话机10读取由读取器20显示的二维条形码之后选择服务的情况。不过,用户可以在使智能电话机10读取由读取器20显示的二维条形码之前选择服务。
此外,在上面的说明中,设想智能电话机10与服务器30之间的通信方法是拉式通信方法的情况。不过,智能电话机10与服务器30之间的通信方式可以是推式通信方法。
[3.4.第四例子]
接下来,将说明按照本公开的实施例的信息处理***1的详细功能的第四例子。第四例子是与粘贴在商店中的(包含支付金额的)二维条形码由用户的智能电话机10的读取单元130读取,并且智能电话机10与服务器30之间的通信方法是拉式通信方法的情况对应的例子。注意,在第四例子中,设想商店店员具有智能电话机,不过商店店员可以具有其他终端而不是智能电话机。此外,粘贴二维条形码的位置不受限制,并且二维条形码可以不被粘贴。
图18-20是用于说明按照本公开的实施例的信息处理***1的详细功能的第四例子的序列图。这里,同样设想携带智能电话机10的用户逛商店,并决定要购买的物品的情况。另外,(对应于URL的)二维条形码被粘贴在商店中(T42)。此外,与URL关联的接收支付的商店和支付金额登记在服务器30中。这样,一个支付金额与一个URL关联。
在智能电话机10中,指定IC芯片的标识信息(第一标识信息)被记录在IC芯片160中,并且针对用户可用的服务的每个标识信息(服务标识信息),与指定IC芯片的标识信息(第一标识信息)关联地记录余额。控制单元120基于用户的启动操作来启动相机应用(T41、S411)。
随后,在智能电话机10中,应用(控制单元120)经由读取单元130获取URL(二维条形码)(S412)。在获取URL(二维条形码)时,可以在智能电话机10上显示待机屏幕(T43)。此时,由于一个支付金额与一个URL关联,因此用户也可以在智能电话机10上输入所购物品的数量(例如,在经营支付金额相同的多种产品的商店等中)。
S413~S420(图19和20)可以以与第三例子中的S319~S326(图16和17)类似的方式进行。当认证序列S420结束时,支付***生成支付结果编号(S421)。
另一方面,应用(控制单元120)经由通信单元140将会话ID提供给支付***(S422)。在通过接收会话ID,检测到对IC芯片160的写入已结束时,支付***向应用(控制单元120)提供支付完成结果和支付结果编号(S423)。在经由通信单元140接收到支付完成结果和支付结果编号时,应用(控制单元120)显示支付已完成的事实、更新后的余额和支付结果编号(T48)。
此外,支付***(通过推送通知等)将支付完成结果和支付结果编号提供给商店店员的智能电话机(S424)。在接收到支付完成结果和支付结果编号时,商店店员的智能电话机显示支付已完成的事实和支付结果编号。随后,在商店店员确认由用户的智能电话机10显示的支付结果编号与由自己的智能电话机显示的支付结果编号一致之后,商店店员将产品交付给用户(S425)。
上面说明了第四例子。第四例子也可以达到与第一例子相似的效果。
此外,在上面的说明中,主要设想了用户在使智能电话机10读取粘贴在商店中的二维条形码之后选择服务的情况。不过,用户可以在使智能电话机10读取粘贴在商店中的二维条形码之前选择服务。
此外,在上面的说明中,设想智能电话机10与服务器30之间的通信方法是拉式通信方法的情况。不过,智能电话机10与服务器30之间的通信方法可以是推式通信方法。
[3.5.第五例子]
接下来,将说明按照本公开的实施例的信息处理***1的详细功能的第五例子。第五例子是与粘贴在商店中的(不包含支付金额的)二维条形码由用户的智能电话机10的读取单元130读取,并且智能电话机10与服务器30之间的通信方法是拉式通信方法的情况对应的例子。注意,在第五例子中,也设想商店店员具有智能电话机,不过商店店员可以具有其他终端而不是智能电话机。此外,粘贴二维条形码的位置不受限制,并且二维条形码可以不被粘贴。
图21-23是用于说明按照本公开的实施例的信息处理***1的详细功能的第五例子的序列图。这里,同样设想携带智能电话机10的用户逛商店,并决定要购买的物品的情况。另外,(对应于URL的)二维条形码被粘贴在商店中(T52)。此外,与URL关联的接收支付的商店登记在服务器30中(不登记支付金额)。
在智能电话机10中,指定IC芯片的标识信息(第一标识信息)被记录在IC芯片160中,并且针对用户可用的服务的每个标识信息(服务标识信息),与指定IC芯片的标识信息(第一标识信息)关联地记录余额。控制单元120基于用户的启动操作来启动相机应用(T51、S511)。
随后,在智能电话机10中,应用(控制单元120)经由读取单元130获取URL(二维条形码)(S512)。在获取URL(二维条形码)时,可以在智能电话机10上显示待机屏幕(T53)。
S513~S517(图22)可以以与第三例子中的S319~S323(图16)类似的方式进行。在接收到服务列表时,应用(控制单元120)显示服务列表(T54)。注意,在显示的服务列表中,可以显示从IC芯片160获取的所有服务标识信息,不过可以控制不显示由商店的竞争对手提供的服务等。
用户从服务列表中选择期望的服务标识信息。当输入单元110接收用户对服务标识信息的选择时,应用(控制单元120)显示选择的服务标识信息、接收支付的商店的名称、支付金额输入栏等(T55)。当用户在支付金额输入栏中输入支付金额(图22中,1200日元)时,输入单元110接收支付金额。
应用(控制单元120)显示与选择的服务标识信息对应的余额(图22中,1359日元)和支付金额(图22中,1200日元)(T56)。当用户选择支付时,输入单元110接收支付。以与第四例子中的S418~S423(图20)类似的方式进行S518~S523。
此外,支付***(通过推送通知等)将支付完成结果和支付结果编号,以及支付金额提供给商店店员的智能电话机(S524)。在接收到支付完成结果、支付结果编号和支付金额时,商店店员的智能电话机显示支付已完成的事实、支付结果编号和支付金额。随后,在商店店员确认由用户的智能电话机10显示的支付结果编号与由自己的智能电话机显示的支付结果编号一致之后,商店店员将产品交付给用户(S525)。
上面说明了第五例子。第五例子也可以达到与第一例子相似的效果。
此外,在上面的说明中,主要设想了用户在使智能电话机10读取粘贴在商店中的二维条形码之后选择服务的情况。不过,用户可以在使智能电话机10读取粘贴在商店中的二维条形码之前选择服务。
此外,在上面的说明中,设想智能电话机10与服务器30之间的通信方法是拉式通信方法的情况。不过,智能电话机10与服务器30之间的通信方法可以是推式通信方法。
<4.结论>
如上所述,按照本公开的实施例,提供一种包括控制单元的信息处理设备,所述控制单元在接收到来自通信设备的指令时,基于所述通信设备的IC芯片的标识信息,生成要由读取设备读取的代码。按照这样的构成,可以容易地引入为服务使用进行支付的***。
<5.变形例>
尽管上面参考附图,详细说明了本公开的优选实施例,不过,本公开的技术范围不限于这样的例子。显然在记载在权利要求书中的技术思想的范围内,本公开所属技术领域的普通技术人员可以想到各种变化和修改,并且应理解的是这些变化和修改自然属于本公开的技术范围。
例如,还可以创建用于使诸如内置于计算机中的CPU、ROM和RAM之类的硬件表现出与上述控制单元120的功能等同的功能的程序。此外,可以提供其中记录上述程序的计算机可读记录介质。
此外,例如,还可以创建用于使诸如内置于计算机中的CPU、ROM和RAM之类的硬件表现出与上述控制单元220的功能等同的功能的程序。此外,可以提供其中记录上述程序的计算机可读记录介质。
此外,例如,还可以创建用于使诸如内置于计算机中的CPU、ROM和RAM之类的硬件表现出与上述控制单元320的功能等同的功能的程序。此外,可以提供其中记录上述程序的计算机可读记录介质。
此外,记载在本说明书中的效果仅仅是说明性或例证性的,而不是限制性的。即,连同上述效果一起,或者代替上述效果,按照本公开的技术可以表现出根据本说明书的记载,对本领域技术人员来说明显的其他效果。
注意,以下构成也在本公开的技术范围之内。
(1)一种信息处理设备,包括
控制单元,所述控制单元在接收到来自通信设备的指令时,基于所述通信设备的IC芯片的标识信息,生成要由读取设备读取的代码。
(2)按照上述(1)所述的信息处理设备,
其中所述控制单元通过使用密钥的认证处理,获取IC芯片的所述标识信息。
(3)按照上述(1)或(2)所述的信息处理设备,
其中在所述代码由所述通信设备显示并由所述读取设备读取的情况下,所述控制单元基于所述代码进行控制,以进行对IC芯片的写入。
(4)按照上述(1)-(3)任意之一所述的信息处理设备,
其中在检测到对IC芯片的写入已结束时,所述控制单元向所述通信设备通知支付完成。
(5)按照上述(1)-(4)任意之一所述的信息处理设备,
其中在基于所述代码完成了为访问IC芯片所需的访问信息的生成的情况下,所述控制单元通知所述访问信息的生成完成。
(6)一种信息处理方法,包括在接收到来自通信设备的指令时,获取所述通信设备的IC芯片的标识信息,并基于所述标识信息,生成要由读取设备读取的代码。
(7)一种用于使计算机起信息处理设备作用的程序,所述信息处理设备包括
控制单元,所述控制单元在接收到来自通信设备的指令时,获取所述通信设备的IC芯片的标识信息,并基于所述标识信息,生成要由读取设备读取的代码。
(8)一种通信设备,包括
控制单元,所述控制单元将IC芯片的第一标识信息提供给信息处理设备,
其中在从所述信息处理设备发送对IC芯片的写入请求的情况下,当从IC芯片获取的第二标识信息与所述第一标识信息不一致时,不进行对IC芯片的写入。
(9)按照上述(8)所述的通信设备,
其中当所述第二标识信息与所述第一标识信息一致时,进行对IC芯片的写入。
(10)按照上述(8)或(9)所述的通信设备,
其中所述控制单元进行控制,以呈现与所述第一标识信息对应的一条或多条服务标识信息,并进行与用户选择的服务标识信息对应的写入。
(11)按照上述(10)所述的通信设备,
其中以用户对所述服务标识信息的选择为触发,所述控制单元将所述第一标识信息提供给所述信息处理设备。
(12)按照上述(8)-(10)任意之一所述的通信设备,
其中以已呈现的代码的读取为触发,所述控制单元将所述第一标识信息提供给所述信息处理设备。
(13)按照上述(8)-(12)任意之一所述的通信设备,
其中所述控制单元定期向所述信息处理设备询问访问信息的生成是否完成,直到生成为访问IC芯片所需的访问信息为止。
(14)一种通信方法,包括:
将IC芯片的第一标识信息提供给信息处理设备;和
在由从所述信息处理设备发送的对IC芯片的写入请求所指定的第二标识信息与所述第一标识信息不一致的情况下,不进行对IC芯片的写入。
(15)一种用于使计算机起通信设备作用的程序,所述通信设备包括
控制单元,所述控制单元将IC芯片的第一标识信息提供给信息处理设备,
其中在所述控制单元中,在由从所述信息处理设备发送的对IC芯片的写入请求所指定的第二标识信息与所述第一标识信息不一致的情况下,不进行对IC芯片的写入。
(16)一种信息处理***,包括通信设备和信息处理设备,
所述通信设备包括第一控制单元,所述第一控制单元将IC芯片的第一标识信息提供给所述信息处理设备,
所述信息处理设备包括第二控制单元,所述第二控制单元获取所述第一标识信息,并基于所述第一标识信息,生成要由读取设备读取的代码。
(17)按照上述(16)所述的信息处理***,其中所述第二控制单元通过使用密钥的认证处理,获取所述第一标识信息。
(18)按照上述(16)或(17)所述的信息处理***,
其中在所述代码由所述通信设备显示并由所述读取设备读取的情况下,所述第二控制单元基于所述代码进行控制,以进行对IC芯片的写入。
(19)按照上述(16)-(18)任意之一所述的信息处理***,
其中在由从所述信息处理设备发送的对IC芯片的写入请求所指定的第二标识信息与所述第一标识信息不一致的情况下,所述第二控制单元进行控制,以不进行对IC芯片的写入。
(20)按照上述(19)所述的信息处理***,
其中在所述第二标识信息与所述第一标识信息一致的情况下,所述第二控制单元进行控制,以不进行对IC芯片的写入。
附图标记列表
1 信息处理***
10 智能电话机
110 输入单元
120 控制单元
130 读取单元
140 通信单元
150 存储单元
160 IC芯片
170 输出单元
20 读取器
220 控制单元
230 读取单元
240 通信单元
270 输出单元
30 服务器
320 控制单元
330 存储单元
340 通信单元
50 网络

Claims (20)

1.一种信息处理设备,包括
控制单元,所述控制单元在接收到来自通信设备的指令时,基于所述通信设备的IC芯片的标识信息,生成要由读取设备读取的代码。
2.按照权利要求1所述的信息处理设备,
其中所述控制单元通过使用密钥的认证处理,获取IC芯片的所述标识信息。
3.按照权利要求1所述的信息处理设备,
其中在所述代码由所述通信设备显示并由所述读取设备读取的情况下,所述控制单元基于所述代码进行控制,以进行对IC芯片的写入。
4.按照权利要求1所述的信息处理设备,
其中在检测到对IC芯片的写入已结束时,所述控制单元向所述通信设备通知支付完成。
5.按照权利要求1所述的信息处理设备,
其中在基于所述代码完成了为访问IC芯片所需的访问信息的生成的情况下,所述控制单元通知所述访问信息的生成完成。
6.一种信息处理方法,包括
在接收到来自通信设备的指令时,获取所述通信设备的IC芯片的标识信息,并基于所述标识信息,生成要由读取设备读取的代码。
7.一种用于使计算机起信息处理设备作用的程序,所述信息处理设备包括
控制单元,所述控制单元在接收到来自通信设备的指令时,获取所述通信设备的IC芯片的标识信息,并基于所述标识信息,生成要由读取设备读取的代码。
8.一种通信设备,包括
控制单元,所述控制单元将IC芯片的第一标识信息提供给信息处理设备,
其中在从所述信息处理设备发送对IC芯片的写入请求的情况下,当从IC芯片获取的第二标识信息与所述第一标识信息不一致时,不进行对IC芯片的写入。
9.按照权利要求8所述的通信设备,
其中当所述第二标识信息与所述第一标识信息一致时,进行对IC芯片的写入。
10.按照权利要求8所述的通信设备,
其中所述控制单元进行控制,以呈现与所述第一标识信息对应的一条或多条服务标识信息,并进行与用户选择的服务标识信息对应的写入。
11.按照权利要求10所述的通信设备,
其中以用户对所述服务标识信息的选择为触发,所述控制单元将所述第一标识信息提供给所述信息处理设备。
12.按照权利要求8所述的通信设备,
其中以已呈现的代码的读取为触发,所述控制单元将所述第一标识信息提供给所述信息处理设备。
13.按照权利要求8所述的通信设备,
其中所述控制单元定期向所述信息处理设备询问访问信息的生成是否完成,直到生成为访问IC芯片所需的访问信息为止。
14.一种通信方法,包括:
将IC芯片的第一标识信息提供给信息处理设备;和
在由从所述信息处理设备发送的对IC芯片的写入请求所指定的第二标识信息与所述第一标识信息不一致的情况下,不进行对IC芯片的写入。
15.一种用于使计算机起通信设备作用的程序,所述通信设备包括
控制单元,所述控制单元将IC芯片的第一标识信息提供给信息处理设备,
其中在由从所述信息处理设备发送的对IC芯片的写入请求所指定的第二标识信息与所述第一标识信息不一致的情况下,所述控制单元不进行对IC芯片的写入。
16.一种信息处理***,包括通信设备和信息处理设备,
所述通信设备包括第一控制单元,所述第一控制单元将IC芯片的第一标识信息提供给所述信息处理设备,
所述信息处理设备包括第二控制单元,所述第二控制单元获取所述第一标识信息,并基于所述第一标识信息,生成要由读取设备读取的代码。
17.按照权利要求16所述的信息处理***,其中所述第二控制单元通过使用密钥的认证处理,获取所述第一标识信息。
18.按照权利要求16所述的信息处理***,
其中在所述代码由所述通信设备显示并由所述读取设备读取的情况下,所述第二控制单元基于所述代码进行控制,以进行对IC芯片的写入。
19.按照权利要求16所述的信息处理***,
其中在由从所述信息处理设备发送的对IC芯片的写入请求所指定的第二标识信息与所述第一标识信息不一致的情况下,所述第二控制单元进行控制,以不进行对IC芯片的写入。
20.按照权利要求19所述的信息处理***,
其中在所述第二标识信息与所述第一标识信息一致的情况下,所述第二控制单元进行控制,以不进行对IC芯片的写入。
CN202080022538.6A 2019-03-29 2020-03-17 信息处理设备、信息处理方法、程序、通信设备、通信方法和信息处理*** Pending CN113614740A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2019-068515 2019-03-29
JP2019068515 2019-03-29
PCT/JP2020/011602 WO2020203242A1 (ja) 2019-03-29 2020-03-17 情報処理装置、情報処理方法、プログラム、通信装置、通信方法および情報処理システム

Publications (1)

Publication Number Publication Date
CN113614740A true CN113614740A (zh) 2021-11-05

Family

ID=72668431

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202080022538.6A Pending CN113614740A (zh) 2019-03-29 2020-03-17 信息处理设备、信息处理方法、程序、通信设备、通信方法和信息处理***

Country Status (5)

Country Link
US (1) US20220147973A1 (zh)
EP (1) EP3951657A4 (zh)
JP (1) JP7508444B2 (zh)
CN (1) CN113614740A (zh)
WO (1) WO2020203242A1 (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20210191443A1 (en) * 2019-12-20 2021-06-24 The Harvest Collective Llc (Dba Shinepay) Inline adapter module for providing vended power source

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050211771A1 (en) * 2004-03-26 2005-09-29 Fujitsu Limited Shop settlement method, system and program
US20120191556A1 (en) * 2011-01-21 2012-07-26 American Express Travel Related Services Company, Inc. Systems and methods for virtual mobile transaction
CN107369011A (zh) * 2016-05-13 2017-11-21 三星电子株式会社 提供电子支付的电子设备及其操作方法
JP2018523229A (ja) * 2015-07-02 2018-08-16 アリババ グループ ホウルディング リミテッド 端末間のログイン不要方法及び装置
CN109102291A (zh) * 2018-08-15 2018-12-28 阿里巴巴集团控股有限公司 一种二维码支付的安全控制方法和装置
CN109345230A (zh) * 2018-08-02 2019-02-15 阿里巴巴集团控股有限公司 一种支付二维码的生成方法和装置
CN109376824A (zh) * 2018-09-10 2019-02-22 平安科技(深圳)有限公司 动态二维码生成方法和***

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4736398B2 (ja) * 2004-10-22 2011-07-27 日本電気株式会社 近接する端末間における認証方法、秘匿情報の配送方法、装置、システム、及び、プログラム
CN101625779A (zh) * 2008-07-11 2010-01-13 深圳富泰宏精密工业有限公司 移动终端及通过该移动终端进行***消费的方法
JP2012022591A (ja) 2010-07-16 2012-02-02 Nippon Signal Co Ltd:The 自動改札システム及び自動改札機
KR101451214B1 (ko) 2012-09-14 2014-10-15 주식회사 엘지씨엔에스 결제 방법, 이를 실행하는 결제 서버, 이를 저장한 기록 매체 및 이를 실행하는 시스템
JP6313077B2 (ja) 2014-03-14 2018-04-18 株式会社東芝 発行機及びチケット処理システム
US10748135B2 (en) * 2018-11-30 2020-08-18 Square, Inc. Offline onboarding of trackable transaction instrument with associated profile

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050211771A1 (en) * 2004-03-26 2005-09-29 Fujitsu Limited Shop settlement method, system and program
US20120191556A1 (en) * 2011-01-21 2012-07-26 American Express Travel Related Services Company, Inc. Systems and methods for virtual mobile transaction
JP2018523229A (ja) * 2015-07-02 2018-08-16 アリババ グループ ホウルディング リミテッド 端末間のログイン不要方法及び装置
CN107369011A (zh) * 2016-05-13 2017-11-21 三星电子株式会社 提供电子支付的电子设备及其操作方法
CN109345230A (zh) * 2018-08-02 2019-02-15 阿里巴巴集团控股有限公司 一种支付二维码的生成方法和装置
CN109102291A (zh) * 2018-08-15 2018-12-28 阿里巴巴集团控股有限公司 一种二维码支付的安全控制方法和装置
CN109376824A (zh) * 2018-09-10 2019-02-22 平安科技(深圳)有限公司 动态二维码生成方法和***

Also Published As

Publication number Publication date
US20220147973A1 (en) 2022-05-12
EP3951657A1 (en) 2022-02-09
EP3951657A4 (en) 2022-12-21
WO2020203242A1 (ja) 2020-10-08
JPWO2020203242A1 (zh) 2020-10-08
JP7508444B2 (ja) 2024-07-01

Similar Documents

Publication Publication Date Title
KR101044030B1 (ko) 통신 시스템, 결제 관리 장치 및 방법, 휴대 정보 단말기 및 정보 처리 방법, 및 기록 매체
CN103282929B (zh) 操作移动装置完成账户持有者的atm交易的方法及交易***
US8965281B2 (en) Mobile device with near field communication module and secure chip
JP4812234B2 (ja) 決済管理装置、携帯情報端末、並びにプログラム
US9805361B2 (en) Security in mobile payment service
US20140058866A1 (en) Payment system, server, information processing apparatus, and computer program product
JP2016504690A (ja) 決済方式の選択のための決済デバイス制御方法
KR20090008203A (ko) 표시 장치 및 이 표시 장치를 이용한 데이터 처리 방법과 데이터 처리 시스템
US10832020B2 (en) Information processing system and method for secure exchange of information
JP7134325B1 (ja) 電子決済システム、決済管理装置、カード、電子決済方法、およびプログラム
JP2004287594A (ja) 決済システムおよび方法、携帯情報端末および情報処理方法、情報管理装置および方法、並びにプログラム
KR20140145190A (ko) 전자 거래 방법
EP3951657A1 (en) Information processing device, information processing method, program, communication device, communication method, and information processing system
CN110337662A (zh) 电子支付装置
KR20150014055A (ko) NFC(보안 카드)Tag 접촉을 통한 예약·주문 및 그 이용한 안심결제서비스 방법
JP6955053B1 (ja) 決済処理方法、決済処理装置及び決済用プログラム
JP2005010964A (ja) 携帯通信端末を用いた決済システム
KR20150014056A (ko) NFC(보안 카드)Tag 접촉을 통한 안심결제서비스 방법
JP6910502B1 (ja) 決済処理方法及び決済処理装置
KR20180064027A (ko) 사용자클라이언트 기반의 세금환급 서비스방법 및 프로그램
KR20070056029A (ko) 전자 인증 이미지(또는 전자 인증 정보) 생성 기능이구비된 무선통신장치
JP2006133857A (ja) 金融サーバ、icカード端末、及び金融情報処理方法
JPWO2002093443A1 (ja) Icカード用アプリケーション管理システム
KR20070054619A (ko) 인증처리방법
KR20090048556A (ko) 휴대폰

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination