JP2011095870A - 決済システム及びこれに用いる携帯端末、管理サーバ、支払処理端末 - Google Patents

決済システム及びこれに用いる携帯端末、管理サーバ、支払処理端末 Download PDF

Info

Publication number
JP2011095870A
JP2011095870A JP2009247204A JP2009247204A JP2011095870A JP 2011095870 A JP2011095870 A JP 2011095870A JP 2009247204 A JP2009247204 A JP 2009247204A JP 2009247204 A JP2009247204 A JP 2009247204A JP 2011095870 A JP2011095870 A JP 2011095870A
Authority
JP
Japan
Prior art keywords
card
information
server
terminal
payment processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2009247204A
Other languages
English (en)
Inventor
Toshihisa Ito
利久 伊藤
Shin Aikawa
慎 相川
Yuki Yamazaki
裕紀 山▲崎▼
Kazuhisa Kobayashi
和久 小林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Consumer Electronics Co Ltd
Original Assignee
Hitachi Consumer Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Consumer Electronics Co Ltd filed Critical Hitachi Consumer Electronics Co Ltd
Priority to JP2009247204A priority Critical patent/JP2011095870A/ja
Publication of JP2011095870A publication Critical patent/JP2011095870A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

【課題】セキュリティーを向上可能な決済システム及びこれに用いる携帯端末、管理サーバ、支払処理端末を提供する。
【解決手段】サーバと携帯端末と支払処理端末を有する決済システムであって、前記サーバは前記携帯端末からの依頼によりカードの使用を許可する許可情報を生成する。支払処理端末は、許可情報の有無および有効性によりカードによる決済処理を行うかどうかを判断する。
【選択図】図1

Description

本発明は、クレジットカードなどを用いて決済を行う決済システム、このシステムに用いられる携帯端末、管理サーバ、支払処理端末に関する。
特許文献1には、カード利用の利便性を損なうことなく、カードの不正利用を最小限に食い止めるために、カード利用が承認された場合に、利用者所有の携帯端末の測位情報とカード利用場所情報とを比較した結果等に基づいて利用者へのカード利用情報の通知要否を判別し、通知要と判別した場合に、速やかにカード利用の情報を、予め登録された利用者の携帯端末等の通知先に電子メール通知することが開示されている。
特開2006−338414号公報
特許文献1では、不正利用の可能性をユーザに通知することができるが、少なくとも1回分のカード利用については不正利用の看過を防止することができない。また、例えば携帯端末を自宅に置き忘れたなど、携帯端末を所持していない場合に頻繁にクレジットカードを使用すると、多数の通知に埋もれ、不正利用の発生を見逃してしまう可能性がある。
本発明は、セキュリティーを向上可能な決済システム及びこれに用いる携帯端末、管理サーバ、支払処理端末を提供することを目的とする。
サーバと携帯端末と支払処理端末を有する決済システムであって、前記サーバは前記携帯端末からの依頼によりカードの使用を許可する許可情報を生成する。支払処理端末は、許可情報の有無および有効性によりカードによる決済処理を行うかどうかを判断する。
本発明によれば、セキュリティーを向上可能な決済システム及びこれに用いる携帯端末、管理サーバ、支払処理端末を提供することができる。
クレジットカード決済システムの構成例を示す図である。 携帯端末の構成例を示すブロック図である。 クレジットカードの構成例を示すブロック図である。 管理サーバの構成例を示すブロック図である。 支払処理端末の構成例を示すブロック図である。 携帯端末が利用許可符号の生成依頼を行う際の処理例を示すフローチャートである。 管理サーバにおける利用許可符号の作成処理の一例を示すフローチャートである。 利用許可符号のデータ構成例を示す図である。 管理サーバにおける利用許可符号の無効登録処理の一例を示すフローチャートである。 支払処理端末の決済処理の一例を示すフローチャートである。 管理サーバにおける利用許可符号の有効性確認処理の一例を示すフローチャートである。 管理サーバにおける利用許可符号の転送処理の一例を示すフローチャートである。 支払処理端末の決済処理の一例を示すフローチャートである。 管理サーバにおける利用許可符号の有効性確認処理の一例を示すフローチャートである。
以下、例えば図1に示すように、携帯端末100と管理サーバ300と支払処理端末400等により構成されたクレジットカード決済システムについて説明する。なお、図1の例では、説明を簡略化するために、携帯端末100やクレジットカード200、支払処理端末400を1つずつ示しているが、これに限定するものではなく、管理サーバ300は複数の携帯端末や支払処理端末等との間でデータの送受信が可能である。
ユーザ600の持つ携帯端末100は、公衆無線通信網700によってインターネット900に接続する。公衆無線通信網700とインターネット900は、相互に通信できるようにプロトコル変換を行う装置であるゲートウェイ800を介して接続されている。管理サーバ300と支払処理端末400は、インターネット900に接続されている。支払処理端末400は店舗1000に設置され、商品やサービス購入時の決済に用いられる。管理サーバ300と、携帯端末100の通信や支払処理端末400との通信には、例えばSSL(Secure Socket Layer)による暗号化通信が用いられる。
図2は、携帯端末100の構成例を示すブロック図である。
制御部110はCPU111等を備え、制御プログラム115に基づいてLCD120などの他の構成を制御する。CPU111は、OSを動作させ、制御プログラム115に含まれる様々なプログラムを実行する。端末ID116は、例えば電話番号やアドレスなど、端末を識別するために用いられる端末固有の符号であり、ROM(Read Only Memory)112に記憶される。
RAM(Random Access Memory)113は、制御プログラム115のワークエリアとして利用されたり、ユーザからの入力を一時格納したりする揮発性記憶領域である。Flash ROM114は、管理サーバ300との間でデータ送受信をする際にデータの暗号化及び復号化に用いられる秘密鍵暗号の暗号鍵情報117や、ユーザの所有するクレジットカード200を識別するための符号であるカード識別符号118などを格納する不揮発性のメモリである。
LCD120は、画面を描画したり、ユーザ入力を表示させたりする表示手段である。タッチパッド130は、例えば透明な材料などにより構成され、LCD120に重ねて実装され、ユーザが文字や命令を入力するのに使用される。制御プログラム115には入力制御プログラム119が含まれる。入力制御プログラム119は、タッチパッド130を介してユーザからの入力を受け付けることができるように、CPU111にて実行される。具体的には、タッチパッド130は、定期的に表面をスキャンし、ユーザが触れた位置の座標を取得し、その座標をCPU111に通知することにより、ユーザ入力が検出される。なお、LCD120は表示手段の一例であり、有機ELディスプレイなどの他の表示手段を用いても良い。また、タッチパッド130は一例であり、キー入力や音声入力などの他の入力手段を用いても良い。
公衆無線通信部140は、公衆無線通信網700と通信するための通信装置である。短距離無線通信部150は、例えば10m以内などの所定範囲内のクレジットカードと通信を行い、クレジットカードに格納されているカード識別符号などの情報を受信することができる。なお、短距離無線通信部150の通信可能範囲は、例えば高いセキュリティーを望むユーザは通信可能範囲を短く設定することができるなど、ユーザにより選択できるようにすることが望ましい。
図3は、クレジットカード200の構成例を示すブロック図である。
制御部210は、CPU211等を備え、制御プログラム214に基づいて、短距離無線部220を制御する。CPU211は、制御プログラム214に含まれる様々なプログラムを実行する。ROM212は、制御プログラム214と、クレジットカード200に割り当てられた固有情報であるカード識別符号216と、カード番号217を記憶する。RAM213は、制御プログラム214のワークエリアとして利用される揮発性記憶領域である。Flash ROM215は、データを格納する不揮発性のメモリである。Flash ROM215には、クレジットカードが利用可能であることを示す情報である利用許可符号218などを保存する。
短距離無線部220は、クレジットカード200に携帯端末100やカードリーダ/ライタなどの外部装置が近づけられると、その装置に備えられた短距離無線通信部と通信を行い、クレジットカード200の駆動に必要な電力を外部装置から無線で取り込むとともに、データの送受信を行う。
なお、カード識別符号216は、携帯端末100との間で通信を行う場合などに、カード番号217の代わりにクレジットカード200を識別する固有情報として用いられる。また、短距離無線通信では、他の装置により情報を読取られる可能性があるが、インターネットショッピングなどではカード番号だけで決済可能な場合があり、カード番号が他人に取得されてしまった場合の影響は大きい。そのため、本例のように、短距離無線通信により携帯端末100と通信を行う場合に、カード番号217の代わりにカード識別符号216を用いることにより、セキュリティーを向上させることができる。
カード識別符号216は、クレジットカード200の発行を申請した場合に、カード番号217と同様にカード会社により設定されるものであっても良いし、ユーザが発行申請の際に任意の記号や数字を設定するようにしても良い。なお、カード識別符号216は、カード番号217のようにはクレジットカード200の表面に記載されておらず、別途、ユーザに連絡することが望ましい。
図4は、管理サーバ300の構成例を示すブロック図である。管理サーバ300は、例えばクレジットカード会社のサーバなどである。
制御部310はCPU311等を備え、管理サーバプログラム314に基づいて、LCD320などの他の構成を制御する。CPU311は、OSを動作させ、管理サーバプログラム314に含まれる様々なプログラムを実行する。
HDD312は不揮発性記憶部であり、管理サーバプログラム314以外に、管理サーバ300とデータ送受信を行う携帯端末に関するデータを記憶する。携帯端末に関するデータとは、登録暗号鍵情報315、登録端末ID317、登録カード識別符号318、登録カード番号319などである。例えば携帯端末100を管理サーバ300と通信を行う携帯端末として登録する場合、登録端末ID317として端末ID116が記憶される。そして、携帯端末100のユーザ600が所持するクレジットカード200のカード識別符号216を登録カード識別符号318として、カード番号217を登録カード番号319として記憶する。また、携帯端末100に記憶された暗号鍵情報117を登録暗号鍵情報315として記憶する。
なお、HDD312に記憶されるこれらの情報は、端末ID116等のデータそのものに限定するものではなく、端末ID116等の対応が認識できるデータであれば良い。これらの情報は、携帯端末100から公衆無線通信部140により管理サーバ300に送信される。よりセキュリティーを強化する場合には、情報を無線で送信することなく、ユーザ600が情報を用紙等に記載し、書留郵便などで管理サーバ300の管理者に送付するようにしても良い。
なお、図4の例では、登録端末ID317等のデータは別々に示されているが、携帯端末に関するこれらの情報は、例えばデータテーブル形式で記憶するなど、関連付けて記憶するものとする。また、HDD312は、1つの携帯端末に関する情報に限らず、複数の携帯端末に関する情報を登録可能である。
また、HDD312は、管理サーバ300で作成した利用許可符号や、利用許可符号の作成履歴を含む利用許可情報316を記憶する。RAM313は、管理サーバプログラム314のワークエリアとして利用されたり、管理サーバ300の管理者からの入力を一時格納したりする揮発性記憶領域である。
LCD320は、画面を描画したり、管理者による入力を表示させたりする表示手段である。入力部330は、マウス331とキーボード332を備え、管理者が文字や命令を入力するのに使用される。なお、LCD320やキーボード332等は一例であり、他の表示手段や入力手段を用いても良い。LAN340は、インターネット900に接続するための通信装置である。
図5は支払処理端末400の構成例を示すブロック図である。
制御部410はCPU411等を備え、HDD412に記憶された支払処理プログラム414に基づいてLCD420等の他の構成を制御する。CPU411は、OSを動作させ、支払処理プログラム414に含まれる様々なプログラムを実行する。RAM413は、支払処理プログラム414のワークエリアとして利用されたり、支払処理端末400の管理者からの入力を一時格納したりする揮発性記憶領域である。
LCD420は、画面を描画したり、管理者の入力を表示させたりする表示手段である。入力部430はキーボード431を備え、管理者が文字や命令を入力するのに使用される。LCD420やキーボード431は一例であり、他の表示手段や入力手段を用いても良い。
LAN440は、インターネット900に接続するための通信装置である。カードリーダ/ライタ450は、通信可能範囲が例えば10cm以内などの所定範囲に設定されており、通信可能範囲内のクレジットカードと通信を行い、それに格納されているカード識別符号216やカード番号217を受信したり、利用許可符号218を読み書きしたりするデバイスである。
図6は、携帯端末100から管理サーバ300に利用許可符号の生成依頼を送信する際の処理例を示すフローチャートである。なお、この処理は、制御プログラム115に基づいてCPU111により実行される。
CPU111は、所定時刻になったことを検出すると(S701のYes)、クレジットカードのとの通信を試みるように短距離無線通信部150を制御する(S702)。例えばクレジットカード200が所定範囲内にあり、カード識別符号216を読取ることができた場合(S703のYes)、Flash ROM114に記憶されたカード識別符号118と一致しているかどうかを確認する(S704)。一致している場合(S704のYes)、カード識別符号118を暗号鍵情報117を用いて暗号化する。
CPU111は、公衆無線通信部140により、端末ID116と暗号化したカード識別符号118とともに、利用許可符号の作成依頼を管理サーバ300に送信する(S706)。
クレジットカードが近傍になかったり、短距離無線通信部150の通信環境が良くなかったりすることにより、カード識別符号を読取れない場合(S703のNo)や、読取ったカード識別符号がカード識別符号118と一致しない場合(S704のNo)には、S701に移行する。
ここで、S701における所定時刻とは、例えば午前4時などの時刻である。この時刻は予め設定されていても良いし、ユーザが任意に定めるようにしても良い。この時刻は、ユーザが帰宅しているなど、携帯端末100とクレジットカード200が近くにあることが多い時刻を設定することが望ましい。なお、所定時刻として、例えば午前7時と午後7時というように、複数設定しても良い。
また、所定時刻に代えて、あるいは追加して、2時間毎などの時間間隔を設定するようにしても良い。また、S702〜S706の処理を、ユーザから利用許可符号の生成指示が入力された場合に実行するようにしても良い。
図7は、管理サーバ300における利用許可符号の作成処理の一例を示すフローチャートである。
管理サーバ300は、例えば携帯端末100から利用許可符号の作成依頼を受信すると、作成依頼とともに受信した端末ID116が登録端末ID317として登録されているか否かを確認する(S1101)。登録されていなければ作成処理を終了する(S1101のNo)。登録されている場合(S1101のYes)、作成依頼とともに受信した暗号化されたカード識別符号118を登録端末ID317に関連付けられた登録暗号鍵情報315で復号する。
正しく復号できなければ作成処理を終了する(S1102のNo)。正しく復号できた場合(S1102のYes)、その復号したカード識別符号が登録カード識別符号318として登録されているか確認する。登録されていなければ作成処理を終了する(S1103のNo)。登録されている場合(S1103のYes)、そのカード識別符号で識別されるクレジットカードの利用許可符号を作成し、作成した利用許可符号とともに作成履歴を利用許可情報316としてHDD312に格納する(S1104)。
なお、S1104において、カード識別符号318に対応するクレジットカードの利用許可符号が既に格納されていた場合、これを削除した上で、作成した利用許可符号を格納する。
ここで、図8を用いて、利用許可符号のデータ構成例を説明する。タイムスタンプ510は、利用許可符号が生成された日時を示す値である。利用期限520は、例えば5時間など、この利用許可符号を用いてクレジットカードの利用を許可可能な有効期限を示す値である。カード番号530は、クレジットカードのカード番号に対応する情報である。タイムスタンプ510と利用期限520は、管理サーバ300で作成される際に、カード番号に対応して登録された登録暗号鍵情報315を用いて暗号化され、暗号化データ540となっている。
なお、利用期限520は、例えば高額の支払いに対する利用期限は短く、小額の支払いに対する利用期限は長くなど、使用する金額に応じて複数設定されているようにしても良い。また、ユーザが使用形態に応じて任意に時間を設定するようにしても良い。
以上説明したように、管理サーバ300は、携帯端末100から送信された作成依頼に応じて、利用許可符号を作成するが、作成した利用許可符号は携帯端末100に送信せずにHDD312に格納され、後述するように支払処理端末400等からの要求があった場合に送信する。携帯端末100とクレジットカード200との間での短距離無線通信の通信可能範囲は、例えば10m等に設定されていることがあり、他の端末でも情報を受信できてしまう可能性がある。そのため、携帯端末100からクレジットカード200に利用許可符号を書き込まないようにすることにより、セキュリティを向上させることができる。
なお、管理サーバ300から携帯端末100に利用許可符号を送信した上で、短距離無線通信部150の通信可能範囲が50cmなどの所定以下に設定されている場合にのみ、送信できるようにしても良い。また、管理サーバ300に携帯端末に関する情報を登録する際にユーザの自宅等などのセキュリティが確保された場所の位置情報を登録し、位置情報を付加して利用許可符号を送信し、携帯端末100に搭載したGPSなどの位置情報取得手段(図示せず)により取得した携帯端末100と利用許可符号に付加された位置情報が一致した場合にのみ、短距離無線通信部150から送信できるようにするようにしても良い。この方法によれば、セキュリティを保ちつつ、利便性を向上させることができる。また、通信可能範囲と位置情報の両方を満たした場合にのみ送信できるようにすることにより、さらにセキュリティを向上させることができる。
以上図6、図7を用いて説明したように、本例では、短距離無線通信により通信を行うことができるくらいに携帯端末100がクレジットカード200の近くにある場合にのみ、携帯端末100から利用許可符号の作成依頼が送信され、管理サーバ300により利用許可符号が作成される。これにより、仮にクレジットカード200を紛失に気が付くのが遅れた場合であっても、新たな利用許可符号の作成依頼がされず、利用許可符号の利用期限はクレジットカード200の期限よりも非常に短いため、不正利用の発生を抑制することができる。
また、利用許可符号は、利用期限が経過する前であっても、携帯端末100等からの要求により、無効できるようにすることが必要である。
図9は、利用許可符号の無効登録処理の一例を示すフローチャートである。
管理サーバ300は、例えば携帯端末100から端末ID116とともに利用許可符号の登録依頼を受信すると、端末ID116が登録端末ID317の1つとして登録されているか否かを確認する(S1601)。登録されていなければ処理を終了する(S1601のNo)。登録されていれば(S1601のYes)、端末ID116に関連付けられて記憶された作成履歴に最新の利用許可符号が無効であることを示す情報を登録する(S1602)。なお、S1602において、利用許可符号自体が利用許可情報316として記憶されている場合は、作成履歴への無効登録とともに、この符号を削除する。
このように処理することにより、クレジットカードの決済機能を一時的に無効化させることができる。また、新たに利用許可符号の作成依頼を行うことにより、容易にカードの利用を再開させることもできるので、正規ユーザ600は不正利用の可能性があるときは躊躇い無くカードの利用を停止させることができる。
図10は、支払処理端末400における決済処理の一例を示すフローチャートである。この処理は、支払処理プログラム414に基づいてCPU411により実行される。
例えば店舗1000の店員により入力部430を介して商品の値段が入力されると(S801)、LCD420に、客に所持するクレジットカードをカードリーダ/ライタ450にかざすように求めるメッセージを表示し、クレジットカードに記憶された情報の読取りを試みる(S802)。
情報を読取れない場合(S803のNo)、S802に戻り、読取り処理を繰り返す。情報を読取れた場合(S803のYes)、読取った情報に利用許可符号が含まれているかどうかを確認する(S804)。利用許可符号がある場合は(S804のYes)、それが有効かどうか判定する(S805)。具体的には、管理サーバ300に読取った利用許可符号とともに、その利用許可符号の有効性確認要求を送信し、管理サーバ300から送信された判定結果に基づいて有効か否かの判定を行う。なお、利用許可符号を管理サーバに送信する際に、カードリーダ/ライタ450によりクレジットカードに記憶されていた利用許可符号を削除する。一方、管理サーバ300は、有効であることを示す判定結果とともに利用許可符号を支払処理端末400に送信し、管理サーバ300内の利用許可符号を削除する。これにより、利用許可符号が複数同時に存在することを防止することができる。
利用許可符号が有効であれば(S805のYes)、読取った情報に含まれるカード番号を用いて決済を行い(S806)、有効でなければ(S805のNo)、決済処理を終了する。
読取った情報に利用許可符号が含まれていない場合は(S804のNo)、管理サーバ300に、読取ったカード番号に対応する利用許可符号の転送要求を送信する(S807)。
管理サーバ300から利用許可符号を取得できた場合は(S808のYes)、カードリーダ/ライタ450によりクレジットカードに利用許可符号を書き込んだ後に(S809)、カード番号を利用して決済を行う(S806)。管理サーバ300から利用許可符号を取得できない場合は(S808のNo)、決済処理を終了する。
なお、支払処理端末400は、クレジットカードから読取った利用許可符号が有効ではない場合(S805のNo)、処理を終了する前に、カードリーダ/ライタ450によりクレジットカードに記憶された利用許可符号を削除するようにしても良い。また、処理を終了せずにS807に移行し、利用許可符号の転送要求を送信し、処理を継続するようにしても良い。
以上説明したように、有効な利用許可符号があるときのみ決済を行うため、セキュリティを向上させることができる。
図11は、管理サーバ300における利用許可符号の有効性確認処理の一例を示すフローチャートである。
管理サーバ300は、図10のS805において支払処理端末400が送信した利用許可符号の有効性確認要求を受信すると、本処理を開始する。まず、S1201において、確認要求とともに受信した利用許可符号に含まれるカード番号530が登録カード番号319に登録されているか否かを確認する。登録されていれば(S1201のYes)、登録カード番号319に対応する登録暗号鍵情報315を用いて暗号化データ540を復号する。そして、HDD312に格納されている利用許可情報316に含まれる履歴情報および復号したデータを用いて、受信した利用許可符号が最新の利用許可符号と一致するか否かを確認する(S1202)。一致すれば(S1202のYes)、タイムスタンプ510とカード利用可能期限520より、現時刻が有効期限内であるか確認する(S1203)。有効期限内であれば(S1203のYes)、有効と判定する(S1204)。それ以外のときは無効と判定する(S1205)。
このように、クレジットカードに利用許可符号が記憶されている場合であっても、支払処理端末400からの要求に応じて管理サーバ300において有効性を判断するため、利用許可符号の偽造などにより不正にクレジットカードが使用されることを防止することができる。
また、偽造クレジットカードが作成され、利用許可符号が不正に取得されてしまった場合、正規のクレジットカードを用いて支払いをしようとした場合に、利用許可符号を取得できないため、不正に早期に気が付くことができる。なお、このように不正に利用許可符号が取得されてしまった場合でも、携帯端末100から新たに利用許可符号の作成依頼や削除依頼を出すことにより、不正取得された利用許可符号を無効にすることができる。
図12は、管理サーバ300における利用許可符号の転送処理の一例を示すフローチャートである。
管理サーバ300は、図10のS807において支払処理端末400が送信した利用許可符号の転送要求を受信すると、本処理を開始する。まず、S1301において、転送要求とともに受信したカード番号が登録カード番号319に存在するか否かを確認する。存在しなければ処理を終了する(S1301のNo)。存在すれば(S1301のYes)、それに関連付けられた利用許可符号が存在するか否かを確認する(S1302)。利用許可符号が存在しなければ処理を終了する(S1302のNo)。利用許可符号が存在する場合は(S1302のYes)、それを支払処理端末400へ転送する(S1303)とともに、HDD312から削除する(S1304)。さらに、利用許可符号を転送したことを、登録カード番号319に関連付けられた登録端末ID317で示される携帯端末に電子メールで通知する(S1305)。
このように、利用許可符号が転送された際にユーザに通知することにより、たとえ偽造クレジットカードを用いて管理サーバ300から不正に利用許可符号が取得されてしまった場合でも、ユーザは不正に早期に気がつくことができる。これにより、ユーザは携帯端末100から管理サーバ300に利用許可符号の無効依頼を送信するなどの対処を早急に行うことができる。
一方、自宅に置き忘れてしまったなど、携帯電話100を一時的に所持していない場合であっても、利用許可符号の有効期間内であればクレジットカードを使用できるため、ユーザの利便性を向上させることができる。また、クレジットカード使用の度にユーザに通知するのではなく、利用許可符号が取得された場合に通知を行うようにしているため、頻繁にクレジットカードを使用する場合であっても、多数の通知により重要な通知を見逃してしまうなどの問題発生を抑制することができる。
なお、利用許可符号がHDD312に記憶されていない場合(S1301のNo)、利用許可情報316の作成履歴を確認し、作成した履歴がない場合、クレジットカードの不正利用の可能性が高いとして、ユーザに通知することが望ましい。これにより、ユーザはクレジットカードの不正利用を防止するための対処を早急に行うことができる。
以上、カードリーダ/ライタ450によりクレジットカードから情報の読取りが行われる場合について説明したが、カードリーダ/ライタ450による情報の読取りがうまくいかない時などに支払処理端末400の入力部430によりカード番号が直接入力される場合や、ネットショッピングなどでカード番号が送信されてくる場合がある。以下、このようにカードリーダ/ライタ450以外でカード番号を取得した場合を、直接入力された場合と称する。
直接入力された場合の決済処理の一例を図13のフローチャートを用いて説明する。
カード番号が直接入力されると(S2301)、支払処理端末400のHDD412に、入力されたカード番号に対応する利用許可符号が存在するか確認する(S2302)。存在しない場合(S2302のNo)、管理サーバ300に利用許可符号を要求する(S2303)。管理サーバ300から符号を取得できなかった場合は処理を終了する(S2304のNo)。符号を取得できた場合(S2304のYes)、HDD412に格納し(S2305)、決済処理を行う(S2306)。
HDD412に利用許可符号が記憶されている場合(S2302のYes)、カード番号が直接入力されたことを示す情報とともに、利用許可符号が有効かどうかを管理サーバ300に問い合わせる確認要求を送信する(S2307)。管理サーバ300から有効ではないとの情報を受信した場合は(S2307のNo)、記憶されている符号を削除し(S2308)、処理を終了する。管理サーバ300から有効との情報を受信した場合は(S2307のYes)、決済処理を行う(S2306)。
なお、利用許可符号500が支払処理端末400のHDD412に格納されたままでは不正利用される可能性がある。そこで、S2304において取得した利用許可符号の利用期限は、例えば10分間など、図10のS808において取得した利用許可符号よりも短く設定する。あるいは、利用期限520のほかに、HDD412に格納されている場合の利用期限を別に追加するようにしても良い。
また、図8に示した情報に追加して、作成された利用許可符号を用いて決済を行う回数を制限する利用可能回数を設定するようにしても良い。例えば利用可能回数を1回と設定すれば、決済後に支払処理端末400のHDD412に格納されている利用許可符号は無効になるので、不正利用を防止することができる。
図14は、利用可能回数が設定されている場合の利用許可符号の有効性確認処理の一例を示すフローチャートである。なお、図11に示すフローチャートと同じステップには同じ符号を付け、説明を省略する。
ステップS1202の後で、カード番号が直接入力された場合の決済かどうかの確認を行う(S1207)。直接入力による決済の場合(S1207のYes)、現時刻が有効期限内であるか確認する(S1208)。期限内でなければ無効と判定する(S1209)。期限内であれば(S1208のYes)、利用回数を1増やし、HDD412に記憶する。この利用回数が利用可能回数以内であるか確認し(S1211)、利用可能回数以内であれば有効と判定し(S1204)、利用可能回数を超えていれば無効と判定する(S1209)。
このように有効性を判断することにより、クレジットカード200を読取るカードリーダ/ライタ450を持たない店舗、例えばインターネット上の仮想店舗などでの決済においても、セキュリティを向上させることができる。
なお、利用可能回数に代えて、あるいは追加して、決済金額を制限する情報を利用許可符号に設定するようにしても良い。これにより、たとえ不正利用が行われてしまった場合でも、被害を最小限にとどめることができる。
以上、図1〜図14を用いて、クレジットカードにより決済を行う場合について説明したが、クレジットカードに限定するものではなく、デビットカードなどの他のカードや装置を用いて決済を行う場合にも、本発明を適用しても良い。
100 携帯端末
200 クレジットカード
300管理サーバ
400 支払処理端末

Claims (9)

  1. サーバと携帯端末と支払処理端末を有する決済システムであって、
    前記携帯端末は、カードとの間で通信を行う短距離無線部と、前記サーバとの間で通信を行う公衆無線通信部と、前記カードを識別するカード識別情報を記憶する記憶部とを備え、前記短距離無線部により受信したカード識別情報が前記記憶部に記憶されたカード識別情報と対応する場合に、前記携帯端末を識別する端末識別情報および前記カード識別情報とともに、前記カードの使用を許可する許可情報の生成を依頼する依頼情報を前記サーバに送信し、
    前記サーバは、前記携帯端末および前記支払処理端末との間で通信を行う通信部と、前記カードを識別するカード識別情報と前記カードの所有者の携帯端末を識別する端末識別情報とを対応付けて記憶する記憶部とを備え、前記携帯端末から端末識別情報及びカード識別情報とともに依頼情報を受信すると、受信された前記端末識別情報及び前記カード識別情報が前記記憶部に記憶されている場合に、これら情報に対応して記憶されたカード番号のカードの使用を許可する許可情報を生成し、生成した許可情報を前記カード番号に対応づけて記憶し、
    前記支払処理端末は、カードに記憶された情報を読取り、あるいはカードに情報を書き込み可能なカードリーダライタと、前記サーバとの間で通信を行う通信部とを備え、前記カードリーダライタにより前記カードのカード番号とともに許可情報を読取ることができた場合に前記許可情報の有効性の確認を求める確認依頼情報を前記サーバに送信し、前記カードリーダライタにより許可情報を読取ることができなかった場合に前記カードリーダライタにより読取ったカード番号に対応する許可情報の送信を求める送信依頼情報を前記サーバに送信することを特徴とする決済システム。
  2. 前記サーバは前記送信依頼情報を受信すると、前記記憶部に記憶された許可情報を前記支払処理端末に送信するとともに、前記携帯端末に前記許可情報を送信したことを通知することを特徴とする請求項1に記載の決済システム。
  3. 情報の送受信を行う送受信部と、
    カードの番号を示すカード番号と、前記カード番号とは別の前記カードを識別するカード識別情報と、前記カードの所有者の携帯端末を識別する端末識別情報とを対応付けて記憶する記憶部と、
    前記送受信部が携帯端末からカードの使用を許可する許可情報の生成依頼する依頼情報を端末識別情報及びカード識別情報とともに受信すると、受信された前記端末識別情報及び前記カード識別情報が前記記憶部に記憶されている場合に、これら情報に対応して記憶されたカード番号のカードの使用を許可する許可情報を生成し、生成した許可情報とともに前記許可情報の生成履歴を示す履歴情報を前記カード番号に対応づけて前記記憶部に記憶するように制御する制御部と、
    を備えていることを特徴とするサーバ。
  4. 前記制御部は、カードによる決済処理を行う支払処理端末からカード番号とともに前記カード番号に対応する許可情報の送信を求める送信依頼情報を受信すると、前記カード番号に対応して記憶された許可情報を前記支払処理端末に送信するとともに、前記携帯端末に前記許可情報を送信したことを通知するように制御することを特徴とする請求項3に記載のサーバ。
  5. 前記制御部は、カードによる決済処理を行う支払処理端末からカード番号とともに前記カード番号に対応する許可情報の有効性の確認を求める確認依頼情報を受信すると、前記カード番号に対応して記憶された履歴情報を用いて前記許可情報の有効性を判断し、判断結果を前記支払処理端末に送信するように制御することを特徴とする請求項3に記載のサーバ。
  6. カードとの間で通信を行う短距離無線部と、
    サーバとの間で通信を行う公衆無線通信部と、
    前記カードを識別するカード識別情報を記憶する記憶部と、
    前記短距離無線部により受信したカード識別情報が前記記憶部に記憶されたカード識別情報と対応する場合に、前記携帯端末を識別する端末識別情報および前記カード識別情報とともに、前記カードの使用を許可する許可情報の生成を依頼する依頼情報を前記サーバに送信するように制御する制御部と、
    を備えていることを特徴とする携帯端末。
  7. 前記制御部は、所定時間が経過するごとに、あるいは所定時刻になると、カードとの間の通信を試みるように前記短距離無線部を制御することを特徴とする請求項6に記載の携帯端末。
  8. カードに記憶された情報を読取り、あるいはカードに情報を書き込み可能なカードリーダライタと、
    サーバとの間で通信を行う通信部と、
    前記カードリーダライタにより前記カードのカード番号とともに前記カードの利用を許可する許可情報を読取ることができた場合に前記許可情報の有効性の確認を求める確認依頼情報を前記サーバに送信し、前記カードリーダライタにより許可情報を読取ることができなかった場合に前記カードリーダライタにより読取ったカード番号に対応する許可情報の送信を求める送信依頼情報を前記サーバに送信するように前記通信部を制御する制御部と、
    を備え、
    前記制御部は、前記許可情報が有効であることを示す情報あるいは前記カードリーダライタにより読取ったカード番号に対応する許可情報を前記サーバから受信できない場合に、前記カードによる決済処理を停止するように制御することを特徴とする支払処理端末。
  9. 前記制御部は、前記サーバから前記許可情報を受信すると、受信した許可情報を前記カードリーダライタにより前記カードに書き込むように制御することを特徴とする請求項8に記載の支払処理端末。
JP2009247204A 2009-10-28 2009-10-28 決済システム及びこれに用いる携帯端末、管理サーバ、支払処理端末 Pending JP2011095870A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009247204A JP2011095870A (ja) 2009-10-28 2009-10-28 決済システム及びこれに用いる携帯端末、管理サーバ、支払処理端末

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009247204A JP2011095870A (ja) 2009-10-28 2009-10-28 決済システム及びこれに用いる携帯端末、管理サーバ、支払処理端末

Publications (1)

Publication Number Publication Date
JP2011095870A true JP2011095870A (ja) 2011-05-12

Family

ID=44112726

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009247204A Pending JP2011095870A (ja) 2009-10-28 2009-10-28 決済システム及びこれに用いる携帯端末、管理サーバ、支払処理端末

Country Status (1)

Country Link
JP (1) JP2011095870A (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106096934A (zh) * 2016-06-30 2016-11-09 成都生辉电子科技有限公司 一种通信控制方法
JP2017033190A (ja) * 2015-07-30 2017-02-09 凸版印刷株式会社 情報管理サーバ、および、決済システム
JP2019003348A (ja) * 2017-06-13 2019-01-10 株式会社日本総合研究所 支払支援装置、支払支援方法、および支払支援プログラム
JP2019053493A (ja) * 2017-09-14 2019-04-04 株式会社日本総合研究所 クレジットカード、使用可能化方法、およびプログラム
JP2021015623A (ja) * 2013-11-04 2021-02-12 アップル インコーポレイテッドApple Inc. Nfcに基づく支払のための生体認証の使用
JP7008381B1 (ja) 2021-09-30 2022-01-25 Bhi株式会社 不正検知システム、不正検知方法及びプログラム

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021015623A (ja) * 2013-11-04 2021-02-12 アップル インコーポレイテッドApple Inc. Nfcに基づく支払のための生体認証の使用
US12026705B2 (en) 2013-11-04 2024-07-02 Apple Inc. System and method for payments using biometric authentication
JP2017033190A (ja) * 2015-07-30 2017-02-09 凸版印刷株式会社 情報管理サーバ、および、決済システム
CN106096934A (zh) * 2016-06-30 2016-11-09 成都生辉电子科技有限公司 一种通信控制方法
JP2019003348A (ja) * 2017-06-13 2019-01-10 株式会社日本総合研究所 支払支援装置、支払支援方法、および支払支援プログラム
JP2019053493A (ja) * 2017-09-14 2019-04-04 株式会社日本総合研究所 クレジットカード、使用可能化方法、およびプログラム
JP2022137199A (ja) * 2017-09-14 2022-09-21 株式会社日本総合研究所 クレジットカード、使用可能化方法、およびプログラム
JP7423703B2 (ja) 2017-09-14 2024-01-29 株式会社日本総合研究所 クレジットカード、使用可能化方法、およびプログラム
JP7008381B1 (ja) 2021-09-30 2022-01-25 Bhi株式会社 不正検知システム、不正検知方法及びプログラム
WO2023053541A1 (ja) * 2021-09-30 2023-04-06 Bhi株式会社 不正検知システム、不正検知方法及びプログラム
JP2023051405A (ja) * 2021-09-30 2023-04-11 Bhi株式会社 不正検知システム、不正検知方法及びプログラム

Similar Documents

Publication Publication Date Title
TWI498838B (zh) 銷售點系統及完成交易的方法
ES2573639T3 (es) Sistema de pago móvil seguro
JP4360422B2 (ja) 認証情報管理システム、認証情報管理サーバ、認証情報管理方法及びプログラム
CN109417574A (zh) 管理电子设备上的多个用户的凭据
CN107067251A (zh) 使用具有地理上受限的非本地凭据的电子设备进行交易
JP4209840B2 (ja) Icカード、端末装置及びデータ通信方法
US20110251962A1 (en) Transaction method for secure electronic gift cards
JP4516399B2 (ja) 情報処理装置および方法、並びにプログラム
JP2011095870A (ja) 決済システム及びこれに用いる携帯端末、管理サーバ、支払処理端末
TW201301161A (zh) 移動裝置、授權交易支付的方法及傳送交易支付的方法
JP2016504661A (ja) ダイナミックトラック2情報を用いたモバイル決済システムおよび方法
JP2007041954A (ja) 価値情報移動システム,価値情報移動方法
JP2013171496A (ja) 特典付与サービス管理システム
KR20160145962A (ko) 역방향 nfc 결제를 위한 사용자 장치, nfc 결제 단말기, 그를 포함하는 역방향 nfc 결제 시스템, 그의 제어 방법 및 컴퓨터 프로그램이 기록된 기록매체
JP2010033193A (ja) 認証システム及び認証用サーバ装置
KR20180114208A (ko) 미드레인지 판독기 상호작용
JP6350659B2 (ja) 薬歴情報管理装置および方法、登録端末装置および方法、並びにプログラム
JP2003124920A (ja) 識別情報管理システム、方法及び装置、識別情報発行装置、並びにプログラム
JP4008468B2 (ja) 商品購入連動型身分証明システム
JP4626566B2 (ja) クーポンデータのデータ処理システム及びデータ処理方法
JP4008487B2 (ja) 身分証明システム
JP2013186561A (ja) 決済装置、決済システム、及び決済方法
WO2014092106A1 (ja) 情報処理装置及び情報処理方法
JP2006209183A (ja) 名刺情報管理サーバと名刺情報管理端末と名刺情報管理プログラムと記録媒体と名刺情報管理方法
JP4234035B2 (ja) Icタグ管理システム