WO2020203242A1 - 情報処理装置、情報処理方法、プログラム、通信装置、通信方法および情報処理システム - Google Patents

情報処理装置、情報処理方法、プログラム、通信装置、通信方法および情報処理システム Download PDF

Info

Publication number
WO2020203242A1
WO2020203242A1 PCT/JP2020/011602 JP2020011602W WO2020203242A1 WO 2020203242 A1 WO2020203242 A1 WO 2020203242A1 JP 2020011602 W JP2020011602 W JP 2020011602W WO 2020203242 A1 WO2020203242 A1 WO 2020203242A1
Authority
WO
WIPO (PCT)
Prior art keywords
identification information
chip
information processing
control unit
information
Prior art date
Application number
PCT/JP2020/011602
Other languages
English (en)
French (fr)
Inventor
敬太郎 渡邊
Original Assignee
フェリカネットワークス株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by フェリカネットワークス株式会社 filed Critical フェリカネットワークス株式会社
Priority to EP20782689.2A priority Critical patent/EP3951657A4/en
Priority to US17/439,016 priority patent/US20220147973A1/en
Priority to CN202080022538.6A priority patent/CN113614740A/zh
Priority to JP2021511393A priority patent/JP7508444B2/ja
Publication of WO2020203242A1 publication Critical patent/WO2020203242A1/ja

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/10009Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves
    • G06K7/10297Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves arrangements for handling protocols designed for non-contact record carriers such as RFIDs NFCs, e.g. ISO/IEC 14443 and 18092
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • G06Q20/202Interconnection or interaction of plural electronic cash registers [ECR] or to host computer, e.g. network details, transfer of information from host to ECR or from ECR to ECR
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • G06Q20/204Point-of-sale [POS] network systems comprising interface for record bearing medium or carrier for electronic funds transfer or payment credit
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3274Short range or proximity payments by means of M-devices using a pictured code, e.g. barcode or QR-code, being displayed on the M-device
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3276Short range or proximity payments by means of M-devices using a pictured code, e.g. barcode or QR-code, being read by the M-device
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/385Payment protocols; Details thereof using an alias or single-use codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/77Graphical identity

Definitions

  • This disclosure relates to an information processing device, an information processing method, a program, a communication device, a communication method, and an information processing system.
  • Readers and writers that support service management applications are widespread in certain areas, especially in urban areas and companies of a certain size.
  • readers that support service management applications have circumstances such as high purchase prices and difficulty in operation (for example, because it is necessary to manage highly confidential information). Therefore, reader / writers that support service management applications are difficult to introduce and spread in other regions.
  • an information processing device including a control unit that generates a code read by a reading device based on the identification information of the IC chip of the communication device when receiving an instruction from the communication device.
  • information processing including acquiring identification information of an IC chip of the communication device and generating a code read by a reading device based on the identification information.
  • a control unit that acquires identification information of an IC chip of the communication device and generates a code read by the reading device based on the identification information.
  • a program for functioning as an information processing device is provided.
  • a control unit that provides the first identification information of the IC chip to the information processing device is provided, and when a write request to the IC chip is transmitted from the information processing device, the information is acquired from the IC chip. If the second identification information is not matched with the first identification information, a communication device is provided in which writing to the IC chip is not performed.
  • the first identification information of the IC chip is provided to the information processing device, and the second identification information specified by the write request to the IC chip transmitted from the information processing device and the said.
  • a communication method is provided, which includes not writing to the IC chip when the first identification information does not match.
  • the computer includes a control unit that provides the first identification information of the IC chip to the information processing device, and the control unit receives a write request to the IC chip transmitted from the information processing device.
  • a program for functioning as a communication device is provided so that writing to the IC chip is not performed.
  • the present disclosure provides a technology that makes it easy to introduce a system for making payments related to the use of services. It should be noted that the above effects are not necessarily limited, and either in combination with or in place of the above effects, any of the effects shown herein, or any other effect that can be grasped from this specification. May be played.
  • a plurality of components having substantially the same or similar functional configurations may be distinguished by adding different numbers after the same reference numerals. However, if it is not necessary to distinguish each of the plurality of components having substantially the same or similar functional configurations, only the same reference numerals are given. Further, similar components of different embodiments may be distinguished by adding different alphabets after the same reference numerals. However, if it is not necessary to distinguish each of the similar components, only the same reference numerals are given.
  • Readers and writers that support service management applications are widespread in certain areas, especially in urban areas and companies of a certain size.
  • readers that support service management applications have circumstances such as high purchase prices and difficulty in operation (for example, because it is necessary to manage highly confidential information). Therefore, reader / writers compatible with service management applications are difficult to be introduced in other regions and therefore difficult to spread.
  • a payment system using a code (for example, a one-dimensional bar code or a two-dimensional bar code) is easy to be introduced and therefore easy to spread. Therefore, in the embodiment of the present disclosure, the value stored in the IC (Integrated Circuit) chip of the mobile terminal (communication device) is used via the two-dimensional bar code. This makes it easier to introduce a system for making payments related to the use of services.
  • a two-dimensional bar code will be used as an example of the code.
  • An example of a two-dimensional bar code is a QR code (registered trademark).
  • the type of code is not limited to the two-dimensional bar code.
  • the IC chip may be an SE (secure element).
  • Value is information necessary for providing services to users.
  • the identification information associated with the credit number can correspond to the value.
  • the remaining payable amount (balance) can correspond to the value.
  • the service should be provided to the user after the legitimacy of the value storage location is guaranteed and the legitimacy of the user who accesses the value is guaranteed.
  • the legitimacy of the value storage location can be ensured by successful card authentication (for example, authentication that can confirm the legitimacy of the identification information that identifies each IC chip).
  • the identification information for identifying each IC chip is unique identification information recorded on the IC chip at the time of card manufacturing.
  • the legitimacy of the user accessing the value can be guaranteed by successful user authentication (for example, password authentication, biometric authentication, etc.).
  • FIG. 1 is a diagram showing a configuration example of an information processing system according to an embodiment of the present disclosure.
  • the information processing system 1 according to the embodiment of the present disclosure includes a smartphone 10, a reader 20, a server 30, and a network 50.
  • the reader 20 and the server 30 are each connected to the network 50.
  • the network 50 may include the Internet, but the type of network 50 is not limited.
  • the smartphone 10 is a mobile terminal used by the user.
  • the smartphone 10 has a display, and when the two-dimensional bar code is displayed by the display, the two-dimensional bar code is read by the reader 20.
  • the smartphone 10 is used as an example of the mobile terminal.
  • another mobile terminal may be used instead of the smartphone 10.
  • a mobile phone may be used, a tablet terminal may be used, or a camera may be used, but it may be used.
  • the smartphone 10 can function as an example of a communication device.
  • the reader 20 is a reader installed in a store or the like.
  • the reader 20 has a reading unit, and when a two-dimensional bar code is displayed on the display of the smartphone 10, the two-dimensional bar code is read by the reading unit. Further, the reader 20 has a display, and when the two-dimensional bar code is displayed by the display, the two-dimensional bar code is read by the smartphone 10.
  • the reader 20 that displays the two-dimensional bar code may be connected to a POS (point of sale system) terminal. In the example shown in FIG. 1, the reader 20 is directly connected to the network 50, but the reader 20 may be connected to the network 50 via a POS (point of sale system) terminal.
  • the server 30 is composed of a computer and provides various responses to the smartphone 10 in response to a request (instruction) from the smartphone 10.
  • the server 30 has a function as a payment system for managing payment and a function as a FeliCa server for communicating with the IC chip of the smartphone 10.
  • the payment system and the FeliCa server exist on the same server 30.
  • the payment system and the FeliCa server may exist separately on separate servers.
  • the server 30 can function as an example of an information processing device.
  • FIG. 2 is a sequence diagram for explaining a general two-dimensional bar code payment mechanism.
  • the smartphone has an IC chip and an application (service management application), the store has a reader, and the server has a payment system.
  • the above-mentioned values are managed in advance in the payment system.
  • the application provides a user authentication request (including a user ID and password) to the payment system (S11).
  • a user account is created in advance and a balance is registered (or payment information such as credit is registered) (S12).
  • the payment system acquires the balance corresponding to the user ID, generates one-time information including a code such as a barcode, and provides the balance and the one-time information to the application (S13).
  • the application When the application receives the balance and the one-time information, the balance (1353 yen in FIG. 2) is displayed and the code corresponding to the one-time information (bar code in FIG. 2) is displayed (S14).
  • the reader in the store reads the code displayed by the application (S16), and the one-time information corresponding to the code, the withdrawal amount, the reader information (for example, the identification information of the reader), the service The identification information and the like are provided to the payment system (S17).
  • the payment system deducts the withdrawal amount from the user's (corresponding to the service) balance managed by the server (or makes a payment from the pre-registered payment information) based on the one-time information, the withdrawal amount, and the service identification information. ), The withdrawal result is returned to the store leader based on the reader information (S19).
  • the store leader receives the withdrawal result, it notifies the store clerk that the payment has been completed based on the withdrawal result (S20).
  • the application notifies the user of the payment amount and the payment is completed (S21).
  • FIG. 3 is a sequence diagram for explaining the mechanism of the two-dimensional bar code payment according to the embodiment of the present disclosure.
  • the smartphone has an IC chip and an application, and the store has a reader.
  • the server has a payment system and a FeliCa server.
  • the above-mentioned value is managed in advance in the IC chip.
  • the direction of communication between the smartphone and the server and the direction of communication between the reader and the server are not limited.
  • the application provides a start request to the payment system (S31).
  • the payment system receives the start request, it transfers the start request to the FeliCa server (S32).
  • the FeliCa server receives the start request, it authenticates the IC chip of the smartphone and acquires the identification information that identifies the IC chip from the IC chip (S33).
  • Such authentication is securely executed by mutual authentication using confidential information (for example, a key) held by the IC chip and confidential information (for example, a key) held by the FeliCa server.
  • the FeliCa server also acquires the balance from the IC chip, if necessary.
  • the FeliCa server generates one-time information corresponding to a code such as a barcode and provides the one-time information to the payment system (S35).
  • the payment system provides the application with one-time information received from the FeliCa server (S35). However, the payment system may generate the one-time information without the FeliCa server generating the one-time information.
  • the application When the application receives the one-time information, it displays the balance acquired from the IC chip (1353 yen in FIG. 3) and displays the code corresponding to the one-time information (bar code in FIG. 3) (S36). ..
  • the reader in the store When the user announces payment by the application (S37), the reader in the store reads the code displayed by the application (S38), and the one-time information corresponding to the code, the withdrawal amount and the reader information (for example, the identification information of the reader). Etc. to the payment system (S39).
  • the payment system transfers one-time information, withdrawal amount, reader information, etc. to the FeliCa server (S40).
  • the FeliCa server When the FeliCa server receives the one-time information, it acquires the identification information that identifies the IC chip from the IC chip of the smartphone and withdraws it from the IC chip (S41).
  • a third party illegally copies the code displayed by the smartphone of a legitimate user to another smartphone.
  • the code may be held over the reader by a third party's smartphone, and the payment information of a legitimate user may be illegally used by the third party.
  • the session ID issued by the legitimate user is illegally acquired by a third party, and the payment information of the legitimate user is illegally used by the third party.
  • the FeliCa server provides secure communication (counterfeiting by authentication) between the IC chip provided by the IC chip and the outside (for example, a server). It is better to more reliably acquire the identification information that identifies the IC chip from the IC chip by a mechanism that establishes spoofing prevention, encryption that prevents eavesdropping of communication data, etc.).
  • Such authentication may be securely executed by mutual authentication using confidential information (for example, a key) held by the IC chip and confidential information (for example, a key) held by the FeliCa server.
  • the FeliCa server is a smartphone that holds the code over the reader and the identification information that identifies the IC chip used for code generation in order to prevent the payment information of a legitimate user from being used illegally by a third party. It is determined whether or not the IC chip of the above matches the identification information specified. Then, the FeliCa server withdraws the withdrawal amount from the IC chip when the identification information that identifies both IC chips matches.
  • the FeliCa server returns the withdrawal result (via the payment system) to the reader of the store based on the reader information (S42, S43).
  • the store leader receives the withdrawal result
  • the store clerk notifies the store clerk that the payment has been completed based on the withdrawal result (S44).
  • the application notifies the user of the payment amount and the payment is completed (S45).
  • FIG. 4 is a diagram showing a functional configuration example of the smartphone 10.
  • the smartphone 10 has an input unit 110, a control unit 120, a reading unit 130, a communication unit 140, a storage unit 150, an IC chip 160, and an output unit 170.
  • these functional blocks included in the smartphone 10 will be described.
  • the input unit 110 has a function of receiving an input of an operation by the user.
  • the input unit 110 includes a touch panel.
  • the input unit 110 may include a mouse, a keyboard, buttons, switches, and the like.
  • the input unit 110 may include a microphone that detects the user's voice.
  • the control unit 120 may be composed of a processing device such as one or a plurality of CPUs (Central Processing Units). When these blocks are composed of a processing device such as a CPU, the processing device may be composed of an electronic circuit. The control unit 120 can be realized by executing a program by such a processing device.
  • a processing device such as one or a plurality of CPUs (Central Processing Units).
  • CPUs Central Processing Units
  • the processing device may be composed of an electronic circuit.
  • the control unit 120 can be realized by executing a program by such a processing device.
  • the reading unit 130 reads the two-dimensional bar code by imaging the two-dimensional bar code as an example of the code.
  • the reading unit 130 includes an image sensor and the image data reads the two-dimensional bar code by capturing the two-dimensional bar code.
  • the type of image sensor is not limited.
  • the image sensor may be a visible light sensor or an infrared sensor.
  • the communication unit 140 is configured to include a communication circuit, and has a function of communicating with other devices via a network.
  • the communication unit 140 has a function of acquiring data from the other device and providing data to the other device.
  • the communication unit 140 is composed of a communication interface.
  • the storage unit 150 is a recording medium that includes a memory and stores a program executed by the control unit 120, and stores data necessary for executing the program.
  • the program may include the above-mentioned applications. Further, the storage unit 150 temporarily stores data for calculation by the control unit 120.
  • the storage unit 150 is composed of a magnetic storage unit device, a semiconductor storage device, an optical storage device, or an optical magnetic storage device.
  • the IC chip 160 records unique identification information (identification information that identifies the IC chip) at the time of card manufacturing. Further, as described above, the value is recorded on the IC chip 160. The identification information and the value that identifies the IC chip are acquired by the FeliCa server. Also, the value is updated by the FeliCa server. As described above, the IC chip 160 holds confidential information (for example, a key) and is used for authentication by the FeliCa server.
  • the output unit 170 outputs various information.
  • the output unit 170 may include a display capable of making a display visible to the user.
  • the display may be a liquid crystal display or an organic EL (Electro-Luminescence) display.
  • the output unit 170 may be a light such as an LED (light-emitting diode).
  • the input unit 110, the reading unit 130, the communication unit 140, the storage unit 150, the IC chip 160, and the output unit 170 are present inside the smartphone 10.
  • at least one of the input unit 110, the reading unit 130, the communication unit 140, the storage unit 150, the IC chip 160, and the output unit 170 may exist outside the smartphone 10.
  • FIG. 5 is a diagram showing a functional configuration example of the reader 20.
  • the reader 20 includes a control unit 220, a reading unit 230, a communication unit 240, and an output unit 270.
  • these functional blocks included in the reader 20 will be described.
  • the control unit 220 may be composed of a processing device such as one or a plurality of CPUs (Central Processing Units). When these blocks are composed of a processing device such as a CPU, the processing device may be composed of an electronic circuit. The control unit 220 can be realized by executing a program by such a processing device.
  • a processing device such as one or a plurality of CPUs (Central Processing Units).
  • CPUs Central Processing Units
  • the processing device may be composed of an electronic circuit.
  • the control unit 220 can be realized by executing a program by such a processing device.
  • the reading unit 230 reads the two-dimensional bar code by imaging the two-dimensional bar code as an example of the code.
  • the reading unit 230 includes an image sensor and the image data reads the two-dimensional bar code by capturing the two-dimensional bar code.
  • the type of image sensor is not limited.
  • the image sensor may be a visible light sensor or an infrared sensor.
  • the communication unit 240 is configured to include a communication circuit, and has a function of communicating with other devices via a network.
  • the communication unit 240 has a function of acquiring data from the other device and providing data to the other device.
  • the communication unit 240 is composed of a communication interface.
  • the output unit 270 outputs various information.
  • the output unit 270 may include a display capable of making a display visible to the user.
  • the display may be a liquid crystal display or an organic EL (Electro-Luminescence) display.
  • the output unit 170 may be a light such as an LED (light-emitting diode).
  • the reading unit 230, the communication unit 240, and the output unit 270 exist inside the reader 20.
  • at least one of the reading unit 230, the communication unit 240, and the output unit 270 may exist outside the reader 20 (for example, a POS terminal connected to the reader 20).
  • the server 30 has a function as a payment system for managing payment and a function as a FeliCa server for communicating with the IC chip of the smartphone 10.
  • FIG. 6 is a diagram showing a functional configuration example of the server 30.
  • the server 30 has a control unit 320, a storage unit 330, and a communication unit 340.
  • these functional blocks included in the server 30 will be described.
  • the control unit 320 may be composed of a processing device such as one or a plurality of CPUs (Central Processing Units). When these blocks are composed of a processing device such as a CPU, the processing device may be composed of an electronic circuit. The control unit 320 can be realized by executing a program by such a processing device.
  • a processing device such as one or a plurality of CPUs (Central Processing Units).
  • CPUs Central Processing Units
  • the processing device may be composed of an electronic circuit.
  • the control unit 320 can be realized by executing a program by such a processing device.
  • the storage unit 330 is a recording medium that includes a memory and stores a program executed by the control unit 320 and stores data necessary for executing the program. Further, the storage unit 330 temporarily stores data for calculation by the control unit 320.
  • the storage unit 330 is composed of a magnetic storage unit device, a semiconductor storage device, an optical storage device, or an optical magnetic storage device.
  • the communication unit 340 is configured to include a communication circuit, and has a function of communicating with other devices via a network.
  • the communication unit 340 has a function of acquiring data from the other device and providing data to the other device.
  • the communication unit 340 is composed of a communication interface.
  • the storage unit 330 and the communication unit 340 exist inside the server 30. However, at least one of the storage unit 330 and the communication unit 340 may exist outside the server 30.
  • FIG. 7 to 11 are sequence diagrams for explaining a first example of the detailed functions of the information processing system 1 according to the embodiment of the present disclosure.
  • a user who owns the smartphone 10 visits a store and decides a product to be purchased.
  • the IC chip 160 records identification information (first identification information) for identifying the IC chip, and records the balance for each service identification information (service identification information) available to the user. Has been done.
  • the control unit 120 acquires the service identification information and controls the output unit 170 so as to generate and display a service selection screen including the acquired service identification information.
  • T11 With reference to T11, services A to C are displayed as examples of service identification information. However, the number of service identification information is not limited.
  • the control unit 120 When the input unit 110 accepts the user's selection of the service identification information (S111), the control unit 120 provides the authentication request to the server 30 (payment system and FeliCa server) via the communication unit 140 (S112). Upon receiving the authentication request, the FeliCa server generates FeliCa access one-time information and provides the generated FeliCa access one-time information to the application (control unit 120) of the smartphone 10 (S113).
  • an authentication sequence is executed between the smartphone 10 and the FeliCa server (S114). While the authentication sequence is being executed, the smartphone 10 may display a standby screen (T12). Details of the authentication sequence (S114) are shown in FIG.
  • the authentication sequence (S114) shown in FIG. 10 is only an example of an execution method of the authentication sequence.
  • the application (control unit 120) of the smartphone 10 accesses the FeliCa access one-time information generated by the FeliCa server (S1141).
  • the FeliCa server receives access to the FeliCa access one-time information
  • the FeliCa server acquires identification information (first identification information) for identifying the IC chip from the IC chip 160.
  • the FeliCa server issues a session ID and provides the FeliCa command (read request) and the session ID to the application (control unit 120) (S1142).
  • the FeliCa server stores the identification information (first identification information) for identifying the IC chip acquired from the IC chip 160 in association with the session ID.
  • the application (control unit 120) when the application (control unit 120) receives the FeliCa command and the session ID via the communication unit 140, the application (control unit 120) acquires the balance corresponding to the service identification information selected from the IC chip 160 (S1113). Then, the application (control unit 120) provides the FeliCa response including the balance to the FeliCa server via the communication unit 140 (S1144). When the FeliCa server receives the FeliCa response, it returns the session ID to the application (control unit 120) (S1145).
  • Confidential information (for example, a key) is used for execution of S112 to S114 (The FeliCa server uses identification information (for example, a key) for identifying the IC chip of the IC chip 160 by an authentication process using the confidential information (for example, a key). First identification information) and acquisition of balance). More specifically, S112 to S114 are securely executed by mutual authentication using the confidential information (for example, a key) held by the IC chip 160 and the confidential information (for example, a key) held by the FeliCa server. Will be done. As a result, the identification information (first identification information) that identifies the IC chip of the IC chip 160 is more reliably acquired by the FeliCa server.
  • the authentication sequence S114 may be repeatedly executed a plurality of times as needed.
  • control unit 120 transfers the identification information (first identification information) and the balance for which the IC chip is specified to the FeliCa server via the communication unit 140 when the service identification information is selected by the user. It is assumed that it will be provided. However, as will be described later, the opportunity for the identification information (first identification information) and the balance for identifying the IC chip to be provided to the FeliCa server is not limited to such an example.
  • the application (control unit 120) provides the session ID to the payment system via the communication unit 140 (S115).
  • the payment system receives the session ID, it generates one-time information based on the identification information (first identification information) in which the IC chip corresponding to the session ID is specified (S116).
  • the payment system generates a two-dimensional bar code based on the one-time information (S117).
  • the two-dimensional bar code may be generated by a payment system other than the payment system.
  • the smartphone 10 or the reader 20 may receive the one-time information from the payment system and generate a two-dimensional bar code based on the one-time information.
  • the payment system returns the generated two-dimensional bar code to the application (control unit 120) (S118). Subsequently, as shown in FIG. 8, the application (control unit 120) displays the balance (1353 yen in FIG. 8) and displays the two-dimensional bar code (T13).
  • the reader 20 in the store reads the one-time information (two-dimensional bar code) displayed by the application (S121).
  • the application (control unit 120) periodically completed the generation of the FeliCa access one-time information until the FeliCa access one-time information (access information) required for accessing the IC chip 160 was generated by the FeliCa server. Inquire about the payment system (S122). For example, it is expected that it will take several seconds to complete the generation of one-time information for FeliCa access.
  • the reader 20 in the store accesses the read one-time information (S123, S124).
  • the FeliCa server receives access to the one-time information
  • the FeliCa server starts generating one-time information for FeliCa access based on the one-time information.
  • the FeliCa server returns the FeliCa access one-time information to the reader 20 via the payment system (S124).
  • the reader 20 it is displayed that the barcode is read when the barcode is read (T14).
  • the reader 20 periodically inquires of the payment system whether the payment has been completed until the payment is completed by the FeliCa server (S125). For example, it is expected that it will take several seconds for the payment to be completed by the FeliCa server.
  • the application control unit 120
  • the application periodically inquires until the one-time information (access information) for FeliCa access is generated by the FeliCa server (S126), and the payment system is the FeliCa server.
  • the FeliCa access one-time information is returned to the application (control unit 120) (S127).
  • the one-time information used for acquiring the one-time information for FeliCa access in S126 is common to the one-time information read by the reader 20 in S121.
  • the one-time information used for acquiring the one-time information for FeliCa access in S126 and the one-time information read by the reader in S121 may be paid out separately.
  • an authentication sequence is executed between the smartphone 10 and the FeliCa server (S128). Details of the authentication sequence (S128) are shown in FIG. As shown in FIG. 11, in the authentication sequence (S128), the application (control unit 120) of the smartphone 10 accesses the FeliCa access one-time information generated by the FeliCa server (S1281). When the FeliCa server receives access to the FeliCa access one-time information, the FeliCa server acquires identification information (second identification information) for identifying the IC chip from the IC chip 160. Then, the FeliCa server compares the identification information (second identification information) for identifying the IC chip with the identification information (first identification information) for identifying the IC chip acquired in S114 (FIG. 10). ..
  • the FeliCa server issues a FeliCa command (write request) when the identification information that identifies the IC chip (first identification information) and the identification information that identifies the IC chip (second identification information) match.
  • the completed session ID is provided to the application (control unit 120) (S1282).
  • the FeliCa server gives a FeliCa command (write request) when the identification information that identifies the IC chip (first identification information) and the identification information that identifies the IC chip (second identification information) do not match. Is not provided (writing to the IC chip 160 is not performed). This makes it possible to prevent the payment information of a legitimate user from being illegally used by a third party.
  • the application (control unit 120) when the application (control unit 120) receives the FeliCa command and the session ID via the communication unit 140, the application (control unit 120) acquires the balance corresponding to the service identification information selected from the IC chip 160 (S1283). Then, the application (control unit 120) performs a calculation for subtracting the payment amount specified by the FeliCa command from the balance. Then, the application (control unit 120) writes the calculation result to the balance (corresponding to the selected service identification information) of the IC chip 160 (S1283). By writing the calculation result, the balance is updated.
  • the application (control unit 120) provides the FeliCa response including the updated balance to the FeliCa server via the communication unit 140 (S1284).
  • the FeliCa server receives the FeliCa response, it returns the session ID to the application (control unit 120) (S1285).
  • Confidential information (for example, a key) is used for execution of S126 to S128 (The FeliCa server uses identification information (for example, a key) for identifying the IC chip of the IC chip 160 by an authentication process using the confidential information (for example, a key). Second identification information) and acquisition of balance). More specifically, S126 to S128 are securely executed by mutual authentication using the confidential information (for example, key) held by the IC chip 160 and the confidential information (for example, key) held by the FeliCa server. Will be done. As a result, the identification information (second identification information) for identifying the IC chip of the IC chip 160 is more reliably acquired by the FeliCa server.
  • the authentication sequence S128 may be repeatedly executed a plurality of times as needed.
  • the application controls the payment result confirmation to the payment system via the communication unit 140 (S129).
  • the payment system detects that the writing to the IC chip 160 is completed by receiving the payment result confirmation, it provides the payment completion result to the application (control unit 120) (S130).
  • the application controls the application (control unit 120) displays the fact that the payment has been completed and the updated balance (T16).
  • the reader 20 provides a payment request to the FeliCa server.
  • the FeliCa server receives the payment request from the reader 20 (S131), and when it detects that the writing to the IC chip 160 is completed, returns the payment completion result to the reader 20 (S132).
  • the reader 20 displays that the payment has been completed (T15). Then, at the store, the store clerk delivers the product to the user.
  • the communication method between the smartphone 10 and the server 30 is the Pull type. According to such a communication method, when the identification information for identifying the IC chip used for generating the two-dimensional bar code and the identification information for identifying the IC chip of the smartphone holding the two-dimensional bar code over the reader 20 match. Since the withdrawal is executed from the IC chip only, it is possible to prevent the payment information of a legitimate user from being illegally used by a third party.
  • the communication method between the smartphone 10 and the server 30 may be a Push type (a method of transmitting a request from the server 20 to the smartphone 10).
  • the two-dimensional bar code displayed on the smartphone 10 is held over the reader 20 after the user selects the service.
  • the user may select the service after holding the two-dimensional bar code displayed on the smartphone 10 over the reader 20.
  • the value is specified based on the identification information that identifies the IC chip of the smartphone 10 that displays the two-dimensional bar code. Therefore, logging in to the system is not mandatory.
  • login to the system is indispensable in order to identify the value managed by the server 30. According to the first example, since login is not mandatory, it is not necessary to enter a user ID and password as compared with general two-dimensional bar code payment, so that the time and effort required for the user is reduced. it is conceivable that.
  • the server 30 executes the payment without depending on the service selection by the user. Therefore, all services that the server 30 can handle are available (as will be described later, it is also possible to limit the available services). Further, according to the first example, since the payment is executed on the server 30 without depending on the service selection by the user, the user can be notified of the payment by the application without notifying the store clerk of the desired service. You will be done.
  • the smartphone 10 is subjected to mutual authentication using confidential information (for example, a key) held by the IC chip 160 and confidential information (for example, a key) held by the FeliCa server.
  • confidential information for example, a key
  • confidential information for example, a key
  • the FeliCa server confidential information held by the IC chip 160
  • the acquisition of the identification information that identifies the IC chip from the IC chip 160 of the above is securely executed. Therefore, it is possible to prevent a third party from illegally acquiring the session ID (by session hijacking) and illegally using the payment information of a legitimate user by the third party.
  • the two-dimensional bar code is generated by a smartphone different from the smartphone that provided the identification information that identifies the IC chip for generating the two-dimensional bar code. It can also be prevented that the payment information of a legitimate user is held over the reader 20 and illegally used by a third party.
  • Writing to the IC chip 160 is performed only when the specified identification information (second identification information) matches.
  • the two-dimensional bar code is held over the reader 20 by a smartphone different from the smartphone that provided the identification information that identifies the IC chip for generating the two-dimensional bar code, and the payment information of the legitimate user is third. It can also be prevented from being used illegally by a person.
  • the second example corresponds to the case where the two-dimensional bar code is displayed by the smartphone 10 and read by the reader 20 of the store, and the communication method between the smartphone 10 and the server 30 is the Push type. is there.
  • 12 to 14 are sequence diagrams for explaining a second example of the detailed functions of the information processing system 1 according to the embodiment of the present disclosure.
  • the user who owns the smartphone 10 visits the store and decides the product to be purchased.
  • S211 to S218 shown in FIG. 12 are executed in the same manner as S111 to S118 (FIG. 7) in the first example. Further, S219 to S221, S223, and S224 shown in FIG. 13 are executed in the same manner as S119 to S121, S123, and S124 (FIG. 8) in the first example. However, in the second example, since it is assumed that the communication method between the smartphone 10 and the server 30 is the Push type, the same processing as in S122 and S125 (FIG. 8) is not executed.
  • the payment system when the generation of the FeliCa access one-time information is completed by the FeliCa server, the payment system provides the FeliCa access one-time information to the application (control unit 120) by push notification (S227). .. Subsequently, an authentication sequence is executed between the smartphone 10 and the FeliCa server (S228).
  • S228 is executed in the same manner as S128 (FIG. 9) in the first example.
  • S229 and S230 are also executed in the same manner as S129 and S130 in the first example.
  • the payment completion result is provided to the reader 20 by a push notification (S232).
  • the reader 20 receives the payment completion result, the reader 20 displays that the payment has been completed (T25). Then, at the store, the store clerk delivers the product to the user.
  • the second example has been explained above.
  • the second example can also have the same effect as the first example.
  • the communication method between the smartphone 10 and the server 30 is a Push type
  • the smartphone used for the two-dimensional bar code generation is notified of the one-time information for FeliCa access. Therefore, it is not resistant to unauthorized copying of 2D barcodes by a third party.
  • 15 to 17 are sequence diagrams for explaining a third example of the detailed function of the information processing system 1 according to the embodiment of the present disclosure.
  • the user who owns the smartphone 10 visits the store and decides the product to be purchased.
  • the IC chip 160 records identification information (first identification information) for identifying the IC chip, and records the balance for each service identification information (service identification information) available to the user. Has been done.
  • the reader 20 in the store displays the already determined payment amount (T31) and provides the payment system with an authentication request including the payment amount (S312).
  • the control unit 120 activates the camera application based on the activation operation by the user (T32, S317).
  • the payment system generates one-time information based on the payment amount (S313), and stores the one-time information and the payment amount in association with each other.
  • the payment system generates a two-dimensional bar code corresponding to one-time information (S314).
  • the two-dimensional bar code may be generated by a payment system other than the payment system.
  • the smartphone 10 or the reader 20 may receive the one-time information from the payment system and generate a two-dimensional bar code based on the one-time information.
  • the payment system returns the two-dimensional bar code to the reader 20.
  • the reader 20 displays the two-dimensional bar code (S316, T33).
  • the reader 20 periodically inquires the payment system whether the payment is completed until the payment is completed by the FeliCa server (S315). For example, it is expected that it will take several seconds for the payment to be completed by the FeliCa server.
  • the application (control unit 120) acquires one-time information (two-dimensional bar code) via the reading unit 130 (S318).
  • the standby screen may be displayed on the smartphone 10 (T34).
  • the application (control unit 120) provides an authentication request to the server 30 (payment system and FeliCa server) via the communication unit 140 (S319).
  • the FeliCa server Upon receiving the authentication request, the FeliCa server generates FeliCa access one-time information and provides the generated FeliCa access one-time information to the application (control unit 120) of the smartphone 10 (S320).
  • an authentication sequence is executed between the smartphone 10 and the FeliCa server (S321).
  • S321 shown in FIG. 16 is executed in the same manner as S114 in the first example.
  • the service identification information (service identification information) available to the user is provided from the IC chip 160 to the FeliCa server.
  • the identification information (first identification information) for identifying the IC chip is provided from the IC chip 160 to the FeliCa server, as in S114 in the first example. That is, in the third example, the identification information (first) in which the IC chip is specified by the application (control unit 120) when the two-dimensional bar code presented by the reader 20 is read by the reading unit 130. Identification information) is provided to the FeliCa server.
  • the application controls the session ID to the payment system via the communication unit 140 (S322).
  • the payment system Upon receiving the session ID, the payment system returns the service list corresponding to the service identification information and the session ID to the application (control unit 120) (S323).
  • the application controls the application (control unit 120) displays the service list (T35). In the displayed service list, all of the service identification information acquired from the IC chip 160 may be displayed, but services provided by competitors in the store may be controlled so as not to be displayed.
  • the user selects the desired service identification information from the service list (T36).
  • the application receives the balance (1359 yen in FIG. 16) and the payment amount (in FIG. 16) corresponding to the selected service identification information. 1200 yen) and is displayed (T37).
  • the input unit 110 accepts the payment.
  • S327 to S331 are executed in the same manner as S129 to S133 (FIG. 9) in the first example.
  • the third example has been explained above.
  • the third example can also have the same effect as the first example.
  • the server 30 since the two-dimensional bar code is displayed by the reader 20 instead of the smartphone 10, it does not prevent an unauthorized copy of the two-dimensional bar code by a third party.
  • the server 30 compares the identification information that identifies the IC chip before writing, so that the server 30 holds it over the two-dimensional bar code. The resistance to prevent the balance from being withdrawn from other than the smartphone 10 is increasing.
  • the user selects a service after having the smartphone 10 read the two-dimensional bar code displayed by the reader 20.
  • the user may select a service before having the smartphone 10 read the two-dimensional bar code displayed by the reader 20.
  • the communication method between the smartphone 10 and the server 30 is the Pull type.
  • the communication method between the smartphone 10 and the server 30 may be a Push type.
  • the two-dimensional bar code pasted on the store (including the payment amount) is read by the reading unit 130 of the user's smartphone 10, and the communication method between the smartphone 10 and the server 30 is different.
  • This is an example corresponding to the case of the Pull type.
  • the store clerk has a smartphone, but the store clerk may have another terminal instead of the smartphone.
  • the position where the two-dimensional bar code is pasted is not limited, and the two-dimensional bar code may not be pasted.
  • 18 to 20 are sequence diagrams for explaining a fourth example of the detailed functions of the information processing system 1 according to the embodiment of the present disclosure.
  • the user who owns the smartphone 10 visits the store and decides the product to be purchased.
  • a two-dimensional bar code (corresponding to the URL) is pasted on the store (T42).
  • the server 30 registers the store that receives the payment associated with the URL and the payment amount. In this way, one payment amount is associated with one URL.
  • the IC chip 160 records identification information (first identification information) that identifies the IC chip, and the balance is IC for each identification information (service identification information) of the service that can be used by the user.
  • the chip is recorded corresponding to the identification information (first identification information) that identifies the chip.
  • the control unit 120 activates the camera application based on the activation operation by the user (T41, S411).
  • the application acquires the URL (two-dimensional bar code) via the reading unit 130 (S412).
  • the URL two-dimensional bar code
  • the standby screen may be displayed on the smartphone 10 (T43).
  • one payment amount is associated with one URL (for example, in a store that handles a plurality of products with the same payment amount)
  • the user inputs the number of purchased products to the smartphone 10. Is also possible.
  • S413 to S420 may be executed in the same manner as S319 to S326 (FIGS. 16 and 17) in the third example.
  • the payment system When the authentication sequence S420 is completed, the payment system generates a payment result number (S421).
  • the application (control unit 120) provides the session ID to the payment system via the communication unit 140 (S422).
  • the payment system detects that the writing to the IC chip 160 is completed by receiving the session ID, it provides the application (control unit 120) with the payment completion result and the payment result number (S423).
  • the application (control unit 120) receives the payment completion result and the payment result number via the communication unit 140, the application (control unit 120) displays the updated balance and the payment result number indicating that the payment has been completed (T48).
  • the payment system provides the payment completion result and the payment result number to the smartphone of the store clerk (by push notification or the like) (S424).
  • the store clerk's smartphone receives the payment completion result and the payment result number
  • the store clerk displays the payment completion and the payment result number.
  • the store clerk confirms that the payment result number displayed by the user's smartphone 10 matches the payment result number displayed by his / her own smartphone
  • the store clerk delivers the product to the user. It is done (S425).
  • the fourth example has been explained above.
  • the fourth example can also have the same effect as the first example.
  • the user selects a service after having the smartphone 10 read the two-dimensional bar code pasted on the store.
  • the user may select the service before having the smartphone 10 read the two-dimensional bar code attached to the store.
  • the communication method between the smartphone 10 and the server 30 is the Pull type.
  • the communication method between the smartphone 10 and the server 30 may be a Push type.
  • the fifth example is a case where the two-dimensional bar code pasted on the store (not including the payment amount) is read by the reading unit 130 of the user's smartphone 10, and the communication method between the smartphone 10 and the server 30. Is an example corresponding to the case where is a Pull type.
  • the store clerk has a smartphone, but the store clerk may have another terminal instead of the smartphone.
  • the position where the two-dimensional bar code is pasted is not limited, and the two-dimensional bar code may not be pasted.
  • 21 to 23 are sequence diagrams for explaining a fifth example of the detailed function of the information processing system 1 according to the embodiment of the present disclosure.
  • the user who owns the smartphone 10 visits the store and decides the product to be purchased.
  • a two-dimensional bar code (corresponding to the URL) is pasted on the store (T52).
  • the server 30 is registered with a store that receives payment associated with the URL (the payment amount is not registered).
  • the IC chip 160 records identification information (first identification information) that identifies the IC chip, and the balance is IC for each identification information (service identification information) of the service that can be used by the user.
  • the chip is recorded corresponding to the identification information (first identification information) that identifies the chip.
  • the control unit 120 activates the camera application based on the activation operation by the user (T51, S511).
  • the application acquires the URL (two-dimensional bar code) via the reading unit 130 (S512).
  • the standby screen may be displayed on the smartphone 10 (T53).
  • S513 to S517 may be executed in the same manner as S319 to S323 (FIG. 16) in the third example.
  • the application controls the application (control unit 120) displays the service list (T54).
  • the displayed service list all of the service identification information acquired from the IC chip 160 may be displayed, but services provided by competitors in the store may be controlled so as not to be displayed.
  • the user selects the desired service identification information from the service list.
  • the application controls the selected service identification information, the name of the store receiving the payment, the payment amount input field, and the like (T55).
  • the input unit 110 accepts the payment amount.
  • the application displays the balance (1359 yen in FIG. 22) and the payment amount (1200 yen in FIG. 22) corresponding to the selected service identification information (T56).
  • the input unit 110 accepts the payment.
  • S518 to S523 are executed in the same manner as S418 to S423 (FIG. 20) in the fourth example.
  • the payment system provides the store clerk's smartphone with the payment completion result, the payment result number, and the payment amount (by push notification or the like) (S524).
  • the store clerk's smartphone receives the payment completion result, the payment result number and the payment amount
  • the store clerk displays the payment completion result, the payment result number and the payment amount.
  • the store clerk confirms that the payment result number displayed by the user's smartphone 10 matches the payment result number displayed by the user's smartphone, the store clerk delivers the product to the user. It is done (S525).
  • the fifth example has been explained above.
  • the fifth example can also have the same effect as the first example.
  • the user selects a service after having the smartphone 10 read the two-dimensional bar code pasted on the store.
  • the user may select the service before having the smartphone 10 read the two-dimensional bar code attached to the store.
  • the communication method between the smartphone 10 and the server 30 is the Pull type.
  • the communication method between the smartphone 10 and the server 30 may be a Push type.
  • a control unit that generates a code read by the reading device based on the identification information of the IC chip of the communication device when receiving an instruction from the communication device is provided.
  • Information processing equipment is provided. According to such a configuration, it is possible to easily introduce a system for making payments related to the use of services.
  • a computer-readable recording medium on which the program is recorded may also be provided.
  • a control unit that generates a code read by the reading device based on the identification information of the IC chip of the communication device when receiving an instruction from the communication device is provided.
  • Information processing device. (2) The control unit acquires the identification information of the IC chip by an authentication process using a key. The information processing device according to (1) above.
  • the control unit controls so that writing is performed on the IC chip based on the code.
  • the control unit detects that the writing to the IC chip is completed the control unit notifies the communication device of the completion of payment.
  • the information processing device according to any one of (1) to (3) above.
  • the control unit When the generation of the access information necessary for accessing the IC chip is completed based on the code, the control unit notifies that the generation of the access information is completed.
  • the information processing device according to any one of (1) to (4) above.
  • the identification information of the IC chip of the communication device is acquired, and a code read by the reading device is generated based on the identification information.
  • Information processing method Upon receiving an instruction from the communication device, the control unit includes a control unit that acquires the identification information of the IC chip of the communication device and generates a code read by the reading device based on the identification information.
  • a control unit that provides the first identification information of the IC chip to the information processing device is provided.
  • the control unit provides the first identification information to the information processing device when the presented code is read.
  • the communication device according to any one of (8) to (10) above.
  • the control unit periodically inquires of the information processing apparatus whether the generation of the access information is completed until the access information necessary for accessing the IC chip is generated.
  • the communication device according to any one of (8) to (12) above.
  • (14) Providing the first identification information of the IC chip to the information processing device and When the second identification information specified by the write request to the IC chip transmitted from the information processing apparatus and the first identification information do not match, the writing to the IC chip is not performed.
  • Communication methods including.
  • Computer A control unit that provides the first identification information of the IC chip to the information processing device is provided.
  • An information processing system having a communication device and an information processing device.
  • the communication device includes a first control unit that provides the information processing device with the first identification information of the IC chip.
  • the information processing device includes a second control unit that acquires the first identification information and generates a code read by the reading device based on the first identification information.
  • Information processing system. (17) The second control unit acquires the first identification information by an authentication process using a key. The information processing system according to (16) above.
  • the second control unit controls so that writing is performed on the IC chip based on the code.
  • the second control unit sends the IC chip to the IC chip. Controls not to be written, The information processing system according to any one of (16) to (18).
  • the second control unit controls so that writing to the IC chip is not performed when the second identification information and the first identification information match.

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Finance (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Toxicology (AREA)
  • Computing Systems (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Software Systems (AREA)
  • Economics (AREA)
  • Development Economics (AREA)
  • Electromagnetism (AREA)
  • General Health & Medical Sciences (AREA)
  • Artificial Intelligence (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Cash Registers Or Receiving Machines (AREA)
  • Telephone Function (AREA)

Abstract

本開示は、サービス利用に掛かる決済を行うシステムを導入しやすくすることが可能な技術が提供されることができるようにする情報処理装置、情報処理方法、プログラム、通信装置、通信方法および情報処理システムに関する。 通信装置からの指示を受け付けると、前記通信装置のICチップの識別情報に基づいて、読取装置によって読み取られるコードを生成する制御部を備える、情報処理装置が提供される。

Description

情報処理装置、情報処理方法、プログラム、通信装置、通信方法および情報処理システム
 本開示は、情報処理装置、情報処理方法、プログラム、通信装置、通信方法および情報処理システムに関する。
 近年、携帯端末をリーダにかざすだけでサービス(例えば、電子決済、クーポン利用など)の利用に掛かる決済を可能にする所定のサービス管理アプリケーションが知られている。サービス管理アプリケーションの例としては、おサイフケータイ(登録商標)などが挙げられる。かかるサービス管理アプリケーションによれば、簡便に料金の支払いを行うことができる(例えば、特許文献1参照)。
特開2014-59855号公報
 しかし、かかるサービス管理アプリケーションの利用には、サービス管理アプリケーションに対応したリーダが必要となる。サービス管理アプリケーションに対応したリーダライタは、ある地域においては都市部かつ一定の大きさを持つ企業を中心に普及している。しかし、サービス管理アプリケーションに対応したリーダには、購入価格が高い、(例えば、機密性の高い情報を管理する必要があるといった理由などのため)運用しにくいなどといった事情がある。そのため、サービス管理アプリケーションに対応したリーダライタは、他の地域においては導入されにくく普及しにくい状況である。
 そこで、サービス利用に掛かる決済を行うシステムを導入しやすくすることが可能な技術が提供されることが望ましい。
 本開示によれば、通信装置からの指示を受け付けると、前記通信装置のICチップの識別情報に基づいて、読取装置によって読み取られるコードを生成する制御部を備える、情報処理装置が提供される。
 本開示によれば、通信装置からの指示を受け付けると、前記通信装置のICチップの識別情報を取得し、前記識別情報に基づいて、読取装置によって読み取られるコードを生成することを含む、情報処理方法が提供される。
 本開示によれば、コンピュータを、通信装置からの指示を受け付けると、前記通信装置のICチップの識別情報を取得し、前記識別情報に基づいて、読取装置によって読み取られるコードを生成する制御部を備える、情報処理装置として機能させるためのプログラムが提供される。
 本開示によれば、ICチップの第1の識別情報を情報処理装置に提供する制御部を備え、前記情報処理装置から前記ICチップへの書き込み要求が送信された場合に、前記ICチップから取得した第2の識別情報と前記第1の識別情報とが一致しない場合、前記ICチップへの書き込みが行われない、通信装置が提供される。
 本開示によれば、ICチップの第1の識別情報を情報処理装置に提供することと、前記情報処理装置から送信された前記ICチップへの書き込み要求によって指定された第2の識別情報と前記第1の識別情報とが一致しない場合に、前記ICチップへの書き込みが行われないことと、を含む、通信方法が提供される。
 本開示によれば、コンピュータを、ICチップの第1の識別情報を情報処理装置に提供する制御部を備え、前記制御部は、前記情報処理装置から送信された前記ICチップへの書き込み要求によって指定された第2の識別情報と前記第1の識別情報とが一致しない場合に、前記ICチップへの書き込みが行われない、通信装置として機能させるためのプログラムが提供される。
 以上説明したように本開示によれば、サービス利用に掛かる決済を行うシステムを導入しやすくすることが可能な技術が提供される。なお、上記の効果は必ずしも限定的なものではなく、上記の効果とともに、または上記の効果に代えて、本明細書に示されたいずれかの効果、または本明細書から把握され得る他の効果が奏されてもよい。
本開示の実施形態に係る情報処理システムの構成例を示す図である。 一般的な二次元バーコード決済の仕組みを説明するためのシーケンス図である。 本開示の実施形態に係る二次元バーコード決済の仕組みを説明するためのシーケンス図である。 スマートフォンの機能構成例を示す図である。 リーダの機能構成例を示す図である。 サーバの機能構成例を示す図である。 本開示の実施形態に係る情報処理システムの詳細機能の第1の例を説明するためのシーケンス図である。 本開示の実施形態に係る情報処理システムの詳細機能の第1の例を説明するためのシーケンス図である。 本開示の実施形態に係る情報処理システムの詳細機能の第1の例を説明するためのシーケンス図である。 本開示の実施形態に係る情報処理システムの詳細機能の第1の例を説明するためのシーケンス図である。 本開示の実施形態に係る情報処理システムの詳細機能の第1の例を説明するためのシーケンス図である。 本開示の実施形態に係る情報処理システムの詳細機能の第2の例を説明するためのシーケンス図である。 本開示の実施形態に係る情報処理システムの詳細機能の第2の例を説明するためのシーケンス図である。 本開示の実施形態に係る情報処理システムの詳細機能の第2の例を説明するためのシーケンス図である。 本開示の実施形態に係る情報処理システムの詳細機能の第3の例を説明するためのシーケンス図である。 本開示の実施形態に係る情報処理システムの詳細機能の第3の例を説明するためのシーケンス図である。 本開示の実施形態に係る情報処理システムの詳細機能の第3の例を説明するためのシーケンス図である。 本開示の実施形態に係る情報処理システムの詳細機能の第4の例を説明するためのシーケンス図である。 本開示の実施形態に係る情報処理システムの詳細機能の第4の例を説明するためのシーケンス図である。 本開示の実施形態に係る情報処理システムの詳細機能の第4の例を説明するためのシーケンス図である。 本開示の実施形態に係る情報処理システムの詳細機能の第5の例を説明するためのシーケンス図である。 本開示の実施形態に係る情報処理システムの詳細機能の第5の例を説明するためのシーケンス図である。 本開示の実施形態に係る情報処理システムの詳細機能の第5の例を説明するためのシーケンス図である。
 以下に添付図面を参照しながら、本開示の好適な実施の形態について詳細に説明する。なお、本明細書及び図面において、実質的に同一の機能構成を有する構成要素については、同一の符号を付することにより重複説明を省略する。
 また、本明細書および図面において、実質的に同一または類似の機能構成を有する複数の構成要素を、同一の符号の後に異なる数字を付して区別する場合がある。ただし、実質的に同一または類似の機能構成を有する複数の構成要素の各々を特に区別する必要がない場合、同一符号のみを付する。また、異なる実施形態の類似する構成要素については、同一の符号の後に異なるアルファベットを付して区別する場合がある。ただし、類似する構成要素の各々を特に区別する必要がない場合、同一符号のみを付する。
 なお、説明は以下の順序で行うものとする。
 1.概要
 2.実施形態の詳細
  2.1.システム構成例
  2.2.比較例と本実施形態のシーケンス
  2.3.スマートフォンの機能構成例
  2.4.リーダの機能構成例
  2.5.サーバの機能構成例
 3.システムの詳細な機能
  3.1.第1の例
  3.2.第2の例
  3.3.第3の例
  3.4.第4の例
  3.5.第5の例
 4.むすび
 5.変形例
 <1.概要>
 まず、本開示の実施形態の概要について説明する。近年、携帯端末をリーダにかざすだけでサービス(例えば、電子決済、クーポン利用など)の利用に掛かる決済を可能にする所定のサービス管理アプリケーションが知られている。サービス管理アプリケーションの例としては、おサイフケータイ(登録商標)などが挙げられる。かかるサービス管理アプリケーションによれば、簡便に料金の支払いを行うことができる。
 しかし、かかるサービス管理アプリケーションの利用には、サービス管理アプリケーションに対応したリーダが必要となる。サービス管理アプリケーションに対応したリーダライタは、ある地域においては都市部かつ一定の大きさを持つ企業を中心に普及している。しかし、サービス管理アプリケーションに対応したリーダには、購入価格が高い、(例えば、機密性の高い情報を管理する必要があるといった理由などのため)運用しにくいなどといった事情がある。そのため、サービス管理アプリケーションに対応したリーダライタは、他の地域においては導入されにくいために普及しにくい状況である。
 そこで、本開示の実施形態においては、サービス利用に掛かる決済を行うシステムを導入しやすくすることが可能な技術について主に説明する。具体的に、コード(例えば、一次元バーコードまたは二次元バーコード)を利用した決済システムは、導入されやすいために普及しやすいという事情がある。そこで、本開示の実施形態においては、携帯端末(通信装置)のIC(Integrated Circuit)チップに格納されたバリューを、二次元バーコードを介して利用する。これによって、サービス利用に掛かる決済を行うシステムを導入しやすくする。以下では、コードの例として二次元バーコードを用いて説明する。二次元バーコードの例としては、QRコード(登録商標)が挙げられる。しかし、コードの種類は、二次元バーコードに限定されない。また、ICチップは、SE(セキュアエレメント)であってよい。
 なお、バリューは、ユーザへのサービス提供に必要な情報である。例えば、カードとしてクレジットカードが利用される場合には、クレジット番号に紐づく識別情報がバリューに相当し得る。あるいは、カードとしてプリペイドカードが利用される場合には、支払可能な残りの金額(残高)がバリューに相当し得る。
 ユーザへのサービス提供は、バリューの格納場所の正当性が担保され、バリューにアクセスするユーザの正当性が担保されてから行われるのがよい。バリューの格納場所の正当性は、カード認証(例えば、個々のICチップが特定される識別情報の正当性が確認できる認証など)が成功することによって担保され得る。個々のICチップが特定される識別情報は、カード製造時にICチップに記録される固有の識別情報である。一方、バリューにアクセスするユーザの正当性は、ユーザ認証(例えば、パスワードによる認証、生体情報による認証など)が成功することによって担保され得る。
 以上、本開示の実施形態の概要について説明した。
 <2.実施形態の詳細>
 以下、本開示の実施形態の詳細について説明する。
 [2.1.システム構成例]
 まず、本開示の実施形態に係る情報処理システムの構成例について説明する。図1は、本開示の実施形態に係る情報処理システムの構成例を示す図である。図1に示したように、本開示の実施形態に係る情報処理システム1は、スマートフォン10、リーダ20、サーバ30およびネットワーク50を有する。リーダ20およびサーバ30は、それぞれネットワーク50に接続されている。例えば、ネットワーク50は、インターネットを含んでよいが、ネットワーク50の種類は限定されない。
 スマートフォン10は、ユーザによって利用される携帯端末である。スマートフォン10は、ディスプレイを有しており、当該ディスプレイによって二次元バーコードが表示された場合、当該二次元バーコードがリーダ20によって読み取られる。本開示の実施形態においては、携帯端末の例としてスマートフォン10が用いられる場合を主に想定する。しかし、スマートフォン10の代わりに他の携帯端末が用いられてもよい。例えば、スマートフォン10の代わりに、携帯電話が用いられてもよいし、タブレット端末が用いられてもよいし、カメラが用いられてもよいが用いられてもよい。なお、スマートフォン10は、通信装置の例として機能し得る。
 リーダ20は、店舗などに設置されている読取装置である。リーダ20は、読み取り部を有しており、スマートフォン10のディスプレイによって二次元バーコードが表示された場合、当該二次元バーコードが当該読み取り部によって読み取られる。また、リーダ20は、ディスプレイを有しており、当該ディスプレイによって二次元バーコードが表示された場合、当該二次元バーコードがスマートフォン10によって読み取られる。二次元バーコードを表示するリーダ20は、POS(point of sale system)端末に接続されていてよい。なお、図1に示した例では、リーダ20が直接的にネットワーク50に接続されているが、リーダ20は、POS(point of sale system)端末を介してネットワーク50に接続されていてもよい。
 サーバ30は、コンピュータによって構成され、スマートフォン10からの要求(指示)に応じて、スマートフォン10に対して様々な応答を提供する。後にも説明するように、サーバ30は、決済を管理する決済システムとしての機能と、スマートフォン10のICチップとの通信を行うFeliCaサーバとしての機能とを有する。以下では、決済システムとFeliCaサーバとが、同一のサーバ30に存在する場合を主に想定する。しかし、決済システムとFeliCaサーバとは、別々のサーバに分離して存在してもよい。なお、サーバ30は、情報処理装置の例として機能し得る。
 以上、本開示の実施形態に係る情報処理システム1の構成例について説明した。
 [2.2.比較例と本実施形態のシーケンス]
 続いて、比較例および本実施形態それぞれの二次元バーコード決済の仕組みについて説明する。図2は、一般的な二次元バーコード決済の仕組みを説明するためのシーケンス図である。図2に示したように、スマートフォンは、ICチップとアプリケーション(サービス管理アプリケーション)とを有しており、店舗は、リーダを有しており、サーバは、決済システムを有している。本例においては、上記したバリューが決済システムにおいてあらかじめ管理されている。
 まず、アプリケーションは、(ユーザIDとパスワードとを含んだ)ユーザ認証要求を決済システムに提供する(S11)。決済システムにおいては、事前にユーザアカウントが作成されており、残高が登録されている(またはクレジットなどの決済情報が登録されている)(S12)。決済システムは、ユーザIDに対応する残高を取得するとともにバーコードなどのコードを含んだワンタイム情報を生成し、残高とワンタイム情報とをアプリケーションに提供する(S13)。
 アプリケーションは、残高とワンタイム情報とを受け付けると、残高(図2では、1353円)を表示させるとともに、ワンタイム情報に対応するコード(図2では、バーコード)を表示させる(S14)。ユーザがサービスを告げると(S15)、店舗におけるリーダは、アプリケーションによって表示されたコードを読み取り(S16)、コードに対応するワンタイム情報、引き落とし金額、リーダ情報(例えば、リーダの識別情報)、サービス識別情報などを、決済システムに提供する(S17)。
 決済システムは、ワンタイム情報、引き落とし金額およびサービス識別情報に基づいて、サーバにおいて管理しているユーザの(サービスに対応する)残高から引き落とし金額を引き落とし(または事前登録された決済情報から決済を行い)、リーダ情報に基づいて、引き落とし結果を店舗のリーダに返信する(S19)。店舗のリーダは、引き落とし結果を受け付けると、引き落とし結果に基づいて、決済が終わったことを店舗店員に通知する(S20)。また、アプリケーションは、支払い額および支払いが終わったことをユーザに通知する(S21)。
 図3は、本開示の実施形態に係る二次元バーコード決済の仕組みを説明するためのシーケンス図である。図3に示したように(図2に示した比較例と同様に)、スマートフォンは、ICチップとアプリケーションとを有しており、店舗は、リーダを有している。一方、本開示の実施形態では、サーバは、決済システムおよびFeliCaサーバを有している。本開示の実施形態においては、上記したバリューがICチップにおいてあらかじめ管理されている。スマートフォンとサーバとの間の通信の向き、リーダとのサーバとの間の通信の向きについては、限定されない。
 まず、アプリケーションは、開始要求を決済システムに提供する(S31)。決済システムは、開始要求を受け付けると、FeliCaサーバに開始要求を転送する(S32)。FeliCaサーバは、開始要求を受け付けると、スマートフォンのICチップの認証を行って、ICチップからICチップが特定される識別情報を取得する(S33)。かかる認証は、ICチップが保持している機密情報(例えば、鍵)とFeliCaサーバが保持している機密情報(例えば、鍵)とを用いて相互認証によってセキュアに実行される。このとき、FeliCaサーバは、必要に応じて、ICチップから残高も取得する。
 FeliCaサーバは、バーコードなどのコードに対応するワンタイム情報を生成し、ワンタイム情報を決済システムに提供する(S35)。決済システムは、FeliCaサーバから受け付けたワンタイム情報をアプリケーションに提供する(S35)。ただし、FeliCaサーバがワンタイム情報を生成せずに、決済システムがワンタイム情報を生成してもよい。
 アプリケーションは、ワンタイム情報を受け付けると、ICチップから取得した残高(図3では、1353円)を表示させるとともに、ワンタイム情報に対応するコード(図3では、バーコード)を表示させる(S36)。ユーザがアプリケーションによる決済を告げると(S37)、店舗におけるリーダは、アプリケーションによって表示されたコードを読み取り(S38)、コードに対応するワンタイム情報、引き落とし金額およびリーダ情報(例えば、リーダの識別情報)などを、決済システムに提供する(S39)。決済システムは、ワンタイム情報、引き落とし金額およびリーダ情報などを、FeliCaサーバに転送する(S40)。
 FeliCaサーバは、ワンタイム情報を受け付けると、スマートフォンのICチップからICチップが特定される識別情報を取得し、ICチップからの引き落としを行う(S41)。
 このとき、正当なユーザのスマートフォンによって表示されたコードを第三者が不正に他のスマートフォンにコピーしてしまう場合なども想定される。かかる場合には、第三者のスマートフォンによって、コードがリーダにかざされ、正当なユーザの決済情報が第三者によって不正に利用されてしまう可能性がある。あるいは、正当なユーザによって発行されたセッションIDが第三者によって不正に取得され、正当なユーザの決済情報が第三者によって不正に利用されてしまう可能性がある。
 したがって、FeliCaサーバは、正当なユーザの決済情報が第三者によって不正に利用されることを防止するため、ICチップが提供するICチップと外部(例えばサーバ)と安全な通信(認証による偽造・なりすまし防止、通信データの盗聴を防止する暗号化など)を確立する仕組みによって、ICチップからICチップが特定される識別情報をより確実に取得するのがよい。かかる認証は、ICチップが保持している機密情報(例えば、鍵)とFeliCaサーバが保持している機密情報(例えば、鍵)とを用いて相互認証によってセキュアに実行されるのがよい。
 さらに、FeliCaサーバは、正当なユーザの決済情報が第三者によって不正に利用されることを防止するため、コード生成に利用されたICチップが特定される識別情報とリーダにコードをかざしたスマートフォンのICチップが特定される識別情報とが一致するか否かを判定する。そして、FeliCaサーバは、双方のICチップが特定される識別情報が一致する場合に、ICチップから引き落とし金額を引き落とす。
 そして、FeliCaサーバは、リーダ情報に基づいて、引き落とし結果を(決済システムを介して)店舗のリーダに返信する(S42、S43)。店舗のリーダは、引き落とし結果を受け付けると、引き落とし結果に基づいて、決済が終わったことを店舗店員に通知する(S44)。また、アプリケーションは、支払い額および支払いが終わったことをユーザに通知する(S45)。
 以上、比較例および本実施形態それぞれの二次元バーコード決済の仕組みについて説明した。
 [2.3.スマートフォンの機能構成例]
 続いて、スマートフォン10の機能構成例について説明する。
 図4は、スマートフォン10の機能構成例を示す図である。図4に示したように、スマートフォン10は、入力部110、制御部120、読み取り部130、通信部140、記憶部150、ICチップ160および出力部170を有している。以下、スマートフォン10が備えるこれらの機能ブロックについて説明する。
 入力部110は、ユーザによる操作の入力を受け付ける機能を有する。本開示の実施形態においては、入力部110が、タッチパネルを含む場合を主に想定する。しかし、入力部110は、マウスを含んでもよいし、キーボードを含んでもよいし、ボタンを含んでもよいし、スイッチを含んでもよいし、レバーなどを含んでもよい。また、入力部110は、ユーザの音声を検出するマイクロフォンを含んでもよい。
 制御部120は、例えば、1または複数のCPU(Central Processing Unit;中央演算処理装置)などといった処理装置によって構成されてよい。これらのブロックがCPUなどといった処理装置によって構成される場合、かかる処理装置は電子回路によって構成されてよい。制御部120は、かかる処理装置によってプログラムが実行されることによって実現され得る。
 読み取り部130は、コードの例としての二次元バーコードを撮像することによって二次元バーコードを読み取る。本開示の実施形態では、読み取り部130がイメージセンサを含み、イメージデータが、二次元バーコードを撮像することによって二次元バーコードを読み取る場合を主に想定する。ここで、イメージセンサの種類は限定されない。例えば、イメージセンサは、可視光センサであってもよいし、赤外線センサであってもよい。
 通信部140は、通信回路を含んで構成され、ネットワークを介して他の装置との間で通信を行う機能を有する。例えば、通信部140は、当該他の装置からのデータの取得および当該他の装置へのデータの提供を行う機能を有する。例えば、通信部140は、通信インターフェースにより構成される。
 記憶部150は、メモリを含んで構成され、制御部120によって実行されるプログラムを記憶したり、プログラムの実行に必要なデータを記憶したりする記録媒体である。当該プログラムには、上記したアプリケーションが含まれ得る。また、記憶部150は、制御部120による演算のためにデータを一時的に記憶する。例えば、記憶部150は、磁気記憶部デバイス、半導体記憶デバイス、光記憶デバイス、または、光磁気記憶デバイスにより構成される。
 ICチップ160には、カード製造時に固有の識別情報(ICチップが特定される識別情報)が記録される。また、上記したように、ICチップ160には、バリューが記録される。ICチップが特定される識別情報およびバリューは、FeliCaサーバによって取得される。また、バリューは、FeliCaサーバによって更新される。上記したように、ICチップ160は、機密情報(例えば、鍵)を保持しており、FeliCaサーバによる認証に利用される。
 出力部170は、各種の情報を出力する。例えば、出力部170は、ユーザに視認可能な表示を行うことが可能なディスプレイを含んでよい。このとき、ディスプレイは、液晶ディスプレイであってもよいし、有機EL(Electro-Luminescence)ディスプレイであってもよい。あるいは、出力部170は、LED(light-emitting diode)などのライトであってもよい。
 なお、本開示の実施形態においては、入力部110、読み取り部130、通信部140、記憶部150、ICチップ160および出力部170がスマートフォン10の内部に存在する場合を主に想定する。しかし、入力部110、読み取り部130、通信部140、記憶部150、ICチップ160および出力部170の少なくともいずれか一つは、スマートフォン10の外部に存在していてもよい。
 以上、本開示の実施形態に係るスマートフォン10の機能構成例について説明した。
 [2.4.リーダの機能構成例]
 続いて、リーダ20の機能構成例について説明する。
 図5は、リーダ20の機能構成例を示す図である。図5に示したように、リーダ20は、制御部220、読み取り部230、通信部240および出力部270を有している。以下、リーダ20が備えるこれらの機能ブロックについて説明する。
 制御部220は、例えば、1または複数のCPU(Central Processing Unit;中央演算処理装置)などといった処理装置によって構成されてよい。これらのブロックがCPUなどといった処理装置によって構成される場合、かかる処理装置は電子回路によって構成されてよい。制御部220は、かかる処理装置によってプログラムが実行されることによって実現され得る。
 読み取り部230は、コードの例としての二次元バーコードを撮像することによって二次元バーコードを読み取る。本開示の実施形態では、読み取り部230がイメージセンサを含み、イメージデータが、二次元バーコードを撮像することによって二次元バーコードを読み取る場合を主に想定する。ここで、イメージセンサの種類は限定されない。例えば、イメージセンサは、可視光センサであってもよいし、赤外線センサであってもよい。
 通信部240は、通信回路を含んで構成され、ネットワークを介して他の装置との間で通信を行う機能を有する。例えば、通信部240は、当該他の装置からのデータの取得および当該他の装置へのデータの提供を行う機能を有する。例えば、通信部240は、通信インターフェースにより構成される。
 出力部270は、各種の情報を出力する。例えば、出力部270は、ユーザに視認可能な表示を行うことが可能なディスプレイを含んでよい。このとき、ディスプレイは、液晶ディスプレイであってもよいし、有機EL(Electro-Luminescence)ディスプレイであってもよい。あるいは、出力部170は、LED(light-emitting diode)などのライトであってもよい。
 なお、本開示の実施形態においては、読み取り部230、通信部240および出力部270がリーダ20の内部に存在する場合を主に想定する。しかし、読み取り部230、通信部240および出力部270の少なくともいずれか一つは、リーダ20の外部(例えば、リーダ20と接続されたPOS端末など)に存在していてもよい。
 以上、本開示の実施形態に係るリーダ20の機能構成例について説明した。
 [2.5.サーバの機能構成例]
 続いて、サーバ30の機能構成例について説明する。上記したように、サーバ30は、決済を管理する決済システムとしての機能と、スマートフォン10のICチップとの通信を行うFeliCaサーバとしての機能とを有する。
 図6は、サーバ30の機能構成例を示す図である。図6に示したように、サーバ30は、制御部320、記憶部330および通信部340を有している。以下、サーバ30が備えるこれらの機能ブロックについて説明する。
 制御部320は、例えば、1または複数のCPU(Central Processing Unit;中央演算処理装置)などといった処理装置によって構成されてよい。これらのブロックがCPUなどといった処理装置によって構成される場合、かかる処理装置は電子回路によって構成されてよい。制御部320は、かかる処理装置によってプログラムが実行されることによって実現され得る。
 記憶部330は、メモリを含んで構成され、制御部320によって実行されるプログラムを記憶したり、プログラムの実行に必要なデータを記憶したりする記録媒体である。また、記憶部330は、制御部320による演算のためにデータを一時的に記憶する。例えば、記憶部330は、磁気記憶部デバイス、半導体記憶デバイス、光記憶デバイス、または、光磁気記憶デバイスにより構成される。
 通信部340は、通信回路を含んで構成され、ネットワークを介して他の装置との間で通信を行う機能を有する。例えば、通信部340は、当該他の装置からのデータの取得および当該他の装置へのデータの提供を行う機能を有する。例えば、通信部340は、通信インターフェースにより構成される。
 なお、本開示の実施形態においては、記憶部330および通信部340がサーバ30の内部に存在する場合を主に想定する。しかし、記憶部330および通信部340の少なくともいずれか一つは、サーバ30の外部に存在していてもよい。
 以上、本開示の実施形態に係るサーバ30の機能構成例について説明した。
 <3.システムの詳細な機能>
 以下、本開示の実施形態に係る情報処理システム1の詳細機能について説明する。
 [3.1.第1の例]
 最初に、本開示の実施形態に係る情報処理システム1の詳細機能の第1の例について説明する。第1の例は、二次元バーコードがスマートフォン10によって表示されて店舗のリーダ20によって読み取られる場合、かつ、スマートフォン10とサーバ30との間の通信方式がPull型(スマートフォン10がサーバ30に要求を送信し、サーバ30がスマートフォン10に結果を返送する方式)である場合に対応する例である。
 図7~図11は、本開示の実施形態に係る情報処理システム1の詳細機能の第1の例を説明するためのシーケンス図である。ここでは、スマートフォン10を所持しているユーザが店舗を訪れ、購入したい商品を決めた場合を想定する。
 スマートフォン10において、ICチップ160には、ICチップが特定される識別情報(第1の識別情報)が記録されており、ユーザによって利用可能なサービスの識別情報(サービス識別情報)ごとに残高が記録されている。制御部120は、ユーザによる起動操作に基づいてアプリケーションを起動すると、かかるサービス識別情報を取得し、取得したサービス識別情報を含んだサービス選択画面を生成して表示されるように出力部170を制御する(T11)。T11を参照すると、サービス識別情報の例として、サービスA~Cが表示されている。しかし、サービス識別情報の数は限定されない。
 入力部110が、ユーザによるサービス識別情報の選択を受け付けると(S111)、制御部120は、認証要求を、通信部140を介してサーバ30(決済システムおよびFeliCaサーバ)に提供する(S112)。FeliCaサーバは、認証要求を受信すると、FeliCaアクセス用ワンタイム情報を生成し、生成したFeliCaアクセス用ワンタイム情報をスマートフォン10のアプリケーション(制御部120)に提供する(S113)。
 続いて、スマートフォン10とFeliCaサーバとの間で認証シーケンスが実行される(S114)。認証シーケンスが実行されている間は、スマートフォン10には待機画面が表示されてよい(T12)。認証シーケンス(S114)の詳細は、図10に示されている。なお、図10に示した認証シーケンス(S114)は、認証シーケンスの実施方法の一例に過ぎない。
 図10に示すように、認証シーケンス(S114)においては、スマートフォン10のアプリケーション(制御部120)が、FeliCaサーバによって生成されたFeliCaアクセス用ワンタイム情報へアクセスする(S1141)。FeliCaサーバは、FeliCaアクセス用ワンタイム情報へのアクセスを受けると、ICチップ160からICチップが特定される識別情報(第1の識別情報)を取得する。そして、FeliCaサーバは、セッションIDを発行し、FeliCaコマンド(読み出し要求)およびセッションIDをアプリケーション(制御部120)に提供する(S1142)。このとき、FeliCaサーバは、ICチップ160から取得されたICチップが特定される識別情報(第1の識別情報)とセッションIDとを対応付けて記憶する。
 スマートフォン10において、アプリケーション(制御部120)は、通信部140を介してFeliCaコマンドおよびセッションIDを受け付けると、ICチップ160から選択されたサービス識別情報に対応する残高を取得する(S1113)。そして、アプリケーション(制御部120)は、残高を含んだFeliCaレスポンスを、通信部140を介してFeliCaサーバに提供する(S1144)。FeliCaサーバは、FeliCaレスポンスを受信すると、セッションIDをアプリケーション(制御部120)に返信する(S1145)。
 S112~S114の実行には、機密情報(例えば、鍵)が利用される(FeliCaサーバは、機密情報(例えば、鍵)を利用した認証処理によってICチップ160のICチップが特定される識別情報(第1の識別情報)および残高を取得する)。より具体的に、S112~S114は、ICチップ160が保持している機密情報(例えば、鍵)とFeliCaサーバが保持している機密情報(例えば、鍵)とを用いて相互認証によってセキュアに実行される。これによって、ICチップ160のICチップが特定される識別情報(第1の識別情報)がFeliCaサーバによってより確実に取得される。なお、認証シーケンスS114は、必要に応じて複数回繰り返し実行されてもよい。
 ここでは、制御部120は、ユーザによってサービス識別情報が選択されたことを契機に、ICチップが特定される識別情報(第1の識別情報)および残高を、通信部140を介してFeliCaサーバに提供する場合を想定する。しかし、後にも説明するように、ICチップが特定される識別情報(第1の識別情報)および残高がFeliCaサーバに提供される契機は、かかる例に限定されない。
 図7に戻って説明を続ける。認証シーケンスS114が終わると、アプリケーション(制御部120)は、通信部140を介してセッションIDを決済システムに提供する(S115)。決済システムは、セッションIDを受信すると、セッションIDに対応するICチップが特定される識別情報(第1の識別情報)に基づいてワンタイム情報を生成する(S116)。そして、決済システムは、ワンタイム情報に基づいて、二次元バーコードを生成する(S117)。なお、二次元バーコードは、決済システム以外によって生成されてもよい。例えば、スマートフォン10またはリーダ20が、決済システムからワンタイム情報を受け取って、ワンタイム情報に基づいて、二次元バーコードを生成してもよい。
 決済システムは、生成した二次元バーコードをアプリケーション(制御部120)に返信する(S118)。続いて、図8に示すように、アプリケーション(制御部120)は、残高(図8では、1353円)を表示させるとともに、二次元バーコードを表示させる(T13)。ユーザがアプリケーションによる決済(図8では、サービスA)を告げると(S120)、店舗におけるリーダ20は、アプリケーションによって表示されたワンタイム情報(二次元バーコード)を読み取る(S121)。
 ここでは、商品の支払い金額が事前に決まっている場合を想定する。アプリケーション(制御部120)は、ICチップ160へのアクセスに必要なFeliCaアクセス用ワンタイム情報(アクセス情報)がFeliCaサーバによって生成されるまで、定期的にFeliCaアクセス用ワンタイム情報の生成が完了したかを決済システムに問い合わせる(S122)。例えば、FeliCaアクセス用ワンタイム情報の生成が完了するまでには、数秒を要することが想定される。
 一方、店舗におけるリーダ20は、読み取ったワンタイム情報へのアクセスを行う(S123、S124)。FeliCaサーバは、ワンタイム情報へのアクセスを受けると、ワンタイム情報に基づいてFeliCaアクセス用ワンタイム情報の生成を開始する。FeliCaサーバは、FeliCaアクセス用ワンタイム情報の生成が完了した場合、FeliCaアクセス用ワンタイム情報を、決済システムを介してリーダ20に返信する(S124)。リーダ20においては、バーコードを読み込んだことを契機に読み込んだことが表示される(T14)。
 リーダ20は、FeliCaサーバによって決済が完了するまで、定期的に決済が完了したかを決済システムに問い合わせる(S125)。例えば、FeliCaサーバによって決済が完了するまでには、数秒を要することが想定される。図9に示すように、アプリケーション(制御部120)は、FeliCaアクセス用ワンタイム情報(アクセス情報)がFeliCaサーバによって生成されるまで、定期的に問い合わせを行い(S126)、決済システムは、FeliCaサーバによってFeliCaアクセス用ワンタイム情報の生成が完了した場合、FeliCaアクセス用ワンタイム情報を、アプリケーション(制御部120)に返信する(S127)。
 なお、図9に示した例では、S126においてFeliCaアクセス用ワンタイム情報取得に利用されるワンタイム情報は、S121においてリーダ20に読み取られるワンタイム情報と共通である。しかし、S126においてFeliCaアクセス用ワンタイム情報取得に利用されるワンタイム情報と、S121においてリーダに読み取られるワンタイム情報とは、別々に払い出されてもよい。
 続いて、スマートフォン10とFeliCaサーバとの間で認証シーケンスが実行される(S128)。認証シーケンス(S128)の詳細は、図11に示されている。図11に示すように、認証シーケンス(S128)においては、スマートフォン10のアプリケーション(制御部120)が、FeliCaサーバによって生成されたFeliCaアクセス用ワンタイム情報へアクセスする(S1281)。FeliCaサーバは、FeliCaアクセス用ワンタイム情報へのアクセスを受けると、ICチップ160からICチップが特定される識別情報(第2の識別情報)を取得する。そして、FeliCaサーバは、ICチップが特定される識別情報(第2の識別情報)とS114(図10)において取得されたICチップが特定される識別情報(第1の識別情報)とを比較する。
 FeliCaサーバは、ICチップが特定される識別情報(第1の識別情報)とICチップが特定される識別情報(第2の識別情報)とが一致する場合に、FeliCaコマンド(書き込み要求)および発行済みのセッションIDをアプリケーション(制御部120)に提供する(S1282)。一方、FeliCaサーバは、ICチップが特定される識別情報(第1の識別情報)とICチップが特定される識別情報(第2の識別情報)とが一致しない場合に、FeliCaコマンド(書き込み要求)を提供しない(ICチップ160への書き込みが行われない)。これによって、正当なユーザの決済情報が第三者によって不正に利用されることを防止することが可能となる。
 スマートフォン10において、アプリケーション(制御部120)は、通信部140を介してFeliCaコマンドおよびセッションIDを受け付けると、ICチップ160から選択されたサービス識別情報に対応する残高を取得する(S1283)。そして、アプリケーション(制御部120)は、FeliCaコマンドによって指定された支払い金額を残高から減じる計算を行う。そして、アプリケーション(制御部120)は、ICチップ160の(選択されたサービス識別情報に対応する)残高に計算結果の書き込みを行う(S1283)。かかる計算結果の書き込みによって、残高の更新が行われる。
 そして、アプリケーション(制御部120)は、更新後の残高を含んだFeliCaレスポンスを、通信部140を介してFeliCaサーバに提供する(S1284)。FeliCaサーバは、FeliCaレスポンスを受信すると、セッションIDをアプリケーション(制御部120)に返信する(S1285)。
 S126~S128の実行には、機密情報(例えば、鍵)が利用される(FeliCaサーバは、機密情報(例えば、鍵)を利用した認証処理によってICチップ160のICチップが特定される識別情報(第2の識別情報)および残高を取得する)。より具体的に、S126~S128は、ICチップ160が保持している機密情報(例えば、鍵)とFeliCaサーバが保持している機密情報(例えば、鍵)とを用いて相互認証によってセキュアに実行される。これによって、ICチップ160のICチップが特定される識別情報(第2の識別情報)がFeliCaサーバによってより確実に取得される。なお、認証シーケンスS128は、必要に応じて複数回繰り返し実行されてもよい。
 図9に戻って説明を続ける。認証シーケンスS128が終わると、アプリケーション(制御部120)は、通信部140を介して決済結果確認を決済システムに提供する(S129)。決済システムは、決済結果確認を受信することによって、ICチップ160への書き込みが終了したことを検出すると、アプリケーション(制御部120)に決済完了結果を提供する(S130)。アプリケーション(制御部120)は、通信部140を介して決済完了結果を受け付けると、支払いが完了した旨および更新後の残高を表示させる(T16)。
 一方、リーダ20は、FeliCaサーバに決済要求を提供する。FeliCaサーバは、リーダ20から決済要求を受信し(S131)、ICチップ160への書き込みが終了したことを検出すると、リーダ20に対して決済完了結果を返信する(S132)。リーダ20は、決済完了結果を受け付けると、支払いが完了した旨を表示させる(T15)。そして、店舗においては、店舗店員からユーザに対して商品の引き渡しが行われる。
 以上、第1の例について説明した。上記では、スマートフォン10とサーバ30との間の通信方式がPull型である場合を想定した。かかる通信方式によれば、二次元バーコード生成に利用されたICチップが特定される識別情報とリーダ20に二次元バーコードをかざしたスマートフォンのICチップが特定される識別情報とが一致する場合にのみ、ICチップから引き落としが実行されるため、正当なユーザの決済情報が第三者によって不正に利用されることを防止することが可能となる。しかし、第2の例でも説明するように、スマートフォン10とサーバ30との間の通信方式は、Push型(サーバ20からスマートフォン10に要求を送信する方式)であってもよい。
 さらに、上記では、ユーザがサービスを選択した後に、スマートフォン10に表示された二次元バーコードをリーダ20にかざす場合を主に想定した。しかし、ユーザはスマートフォン10に表示された二次元バーコードをリーダ20にかざした後に、サービスを選択してもよい。
 また、第1の例では、スマートフォン10のICチップ160にバリューが存在するため、二次元バーコードを表示したスマートフォン10のICチップが特定される識別情報に基づいてバリューが特定される。そのため、システムへのログインは必須ではない。一方、一般的な二次元バーコード決済では、サーバ30によって管理されているバリューを特定するために、システムへのログインが必須である。第1の例によれば、ログインが必須ではないことによって、一般的な二次元バーコード決済と比較して、ユーザIDおよびパスワードの入力などが不要となるため、ユーザに掛かる手間が低減されると考えられる。
 また、第1の例によれば、スマートフォン10のICチップ160にサービスごとのバリューが存在するため、サーバ30においてはユーザによるサービス選択に依存せずに決済が実行される。そのため、サーバ30が対応可能なあらゆるサービスが利用可能である(後に説明するように、利用可能なサービスを制限することも可能である)。さらに、第1の例によれば、サーバ30においてはユーザによるサービス選択に依存せずに決済が実行されるため、ユーザは、店舗店員に所望のサービスを告げなくても、アプリケーションによる決済を告げれば済むようになる。
 さらに、第1の例によれば、ICチップ160が保持している機密情報(例えば、鍵)とFeliCaサーバが保持している機密情報(例えば、鍵)とを用いて相互認証によって、スマートフォン10のICチップ160からICチップが特定される識別情報の取得がセキュアに実行される。したがって、第三者によって不正にセッションIDが取得されて(セッションハイジャックによって)正当なユーザの決済情報が第三者によって不正に利用されることを防止することが可能となる。さらに、ICチップが特定される識別情報の取得がセキュアに実行されるため、二次元バーコード生成のためのICチップが特定される識別情報を提供したスマートフォンとは異なるスマートフォンによって二次元バーコードがリーダ20にかざされ、正当なユーザの決済情報が第三者によって不正に利用されることも防止され得る。
 さらに、第1の例によれば、二次元バーコード生成に利用されたICチップが特定される識別情報(第1の識別情報)とリーダ20に二次元バーコードをかざしたスマートフォンのICチップが特定される識別情報(第2の識別情報)とが一致する場合にのみ、ICチップ160への書き込みが行われる。これによって、第三者によって不正にセッションIDが取得されて(セッションハイジャックによって)正当なユーザの決済情報が第三者によって不正に利用されることを防止することが可能となる。また、これによって、二次元バーコード生成のためのICチップが特定される識別情報を提供したスマートフォンとは異なるスマートフォンによって二次元バーコードがリーダ20にかざされ、正当なユーザの決済情報が第三者によって不正に利用されることも防止され得る。
 [3.2.第2の例]
 続いて、本開示の実施形態に係る情報処理システム1の詳細機能の第2の例について説明する。第2の例は、二次元バーコードがスマートフォン10によって表示されて店舗のリーダ20によって読み取られる場合、かつ、スマートフォン10とサーバ30との間の通信方式がPush型である場合に対応する例である。
 図12~図14は、本開示の実施形態に係る情報処理システム1の詳細機能の第2の例を説明するためのシーケンス図である。ここでも、スマートフォン10を所持しているユーザが店舗を訪れ、購入したい商品を決めた場合を想定する。
 まず、図12に示したS211~S218は、第1の例におけるS111~S118(図7)と同様に実行される。さらに、図13に示したS219~S221、S223、S224は、第1の例におけるS119~S121、S123、S124(図8)と同様に実行される。しかし、第2の例においては、スマートフォン10とサーバ30との間の通信方式がPush型である場合を想定するため、S122およびS125(図8)と同様の処理は、実行されない。
 図14に示すように、決済システムは、FeliCaサーバによってFeliCaアクセス用ワンタイム情報の生成が完了した場合、FeliCaアクセス用ワンタイム情報を、Push通知によってアプリケーション(制御部120)に提供する(S227)。続いて、スマートフォン10とFeliCaサーバとの間で認証シーケンスが実行される(S228)。S228は、第1の例におけるS128(図9)と同様に実行される。S229およびS230も、第1の例におけるS129およびS130と同様に実行される。
 決済システムは、ICチップ160への書き込みが終了したことを検出すると、Push通知によってリーダ20に対して決済完了結果を提供する(S232)。リーダ20は、決済完了結果を受け付けると、支払いが完了した旨を表示させる(T25)。そして、店舗においては、店舗店員からユーザに対して商品の引き渡しが行われる。
 以上、第2の例について説明した。第2の例によっても、第1の例と同様の効果を奏し得る。ただし、第2の例では、スマートフォン10とサーバ30との間の通信方式がPush型であるため、二次元バーコード生成に利用されたスマートフォンにFeliCaアクセス用ワンタイム情報が通知されてしまう。そのため、第三者による二次元バーコードの不正なコピーに対する耐性がない。
 [3.3.第3の例]
 続いて、本開示の実施形態に係る情報処理システム1の詳細機能の第3の例について説明する。第3の例は、二次元バーコードが店舗のリーダ20によって表示されてユーザのスマートフォン10の読み取り部130によって読み取られる場合、かつ、スマートフォン10とサーバ30との間の通信方式がPull型である場合に対応する例である。
 図15~図17は、本開示の実施形態に係る情報処理システム1の詳細機能の第3の例を説明するためのシーケンス図である。ここでも、スマートフォン10を所持しているユーザが店舗を訪れ、購入したい商品を決めた場合を想定する。
 スマートフォン10において、ICチップ160には、ICチップが特定される識別情報(第1の識別情報)が記録されており、ユーザによって利用可能なサービスの識別情報(サービス識別情報)ごとに残高が記録されている。ユーザがアプリケーションによる決済を告げると(S311)、店舗におけるリーダ20は、既に決まっている支払い金額を表示させ(T31)、支払い金額を含んだ認証要求を決済システムに提供する(S312)。制御部120は、ユーザによる起動操作に基づいてカメラアプリケーションを起動する(T32、S317)。
 決済システムは、支払い金額に基づいてワンタイム情報を生成し(S313)、ワンタイム情報と支払い額とを対応付けて記憶する。また、決済システムは、ワンタイム情報に対応する二次元バーコードを生成する(S314)。なお、二次元バーコードは、決済システム以外によって生成されてもよい。例えば、スマートフォン10またはリーダ20が、決済システムからワンタイム情報を受け取って、ワンタイム情報に基づいて、二次元バーコードを生成してもよい。決済システムは、二次元バーコードをリーダ20に返信する。リーダ20は、二次元バーコードを受け取ると、二次元バーコードを表示する(S316、T33)。リーダ20は、FeliCaサーバによって決済が完了するまで、定期的に決済が完了したかを決済システムに問い合わせる(S315)。例えば、FeliCaサーバによって決済が完了するまでには、数秒を要することが想定される。
 続いて、スマートフォン10において、アプリケーション(制御部120)は、読み取り部130を介して、ワンタイム情報(二次元バーコード)を取得する(S318)。ワンタイム情報(二次元バーコード)が取得されると、スマートフォン10には待機画面が表示されてよい(T34)。図16に示すように、アプリケーション(制御部120)は、認証要求を、通信部140を介してサーバ30(決済システムおよびFeliCaサーバ)に提供する(S319)。FeliCaサーバは、認証要求を受信すると、FeliCaアクセス用ワンタイム情報を生成し、生成したFeliCaアクセス用ワンタイム情報をスマートフォン10のアプリケーション(制御部120)に提供する(S320)。
 続いて、スマートフォン10とFeliCaサーバとの間で認証シーケンスが実行される(S321)。図16に示したS321は、第1の例におけるS114と同様に実行される。ただし、ユーザによって利用可能なサービスの識別情報(サービス識別情報)がICチップ160からFeliCaサーバに提供される。また、図16に示したS321では、第1の例におけるS114と同様に、ICチップが特定される識別情報(第1の識別情報)がICチップ160からFeliCaサーバに提供される。すなわち、第3の例では、リーダ20によって提示された二次元バーコードが読み取り部130によって読み取られたことを契機に、アプリケーション(制御部120)によってICチップが特定される識別情報(第1の識別情報)がFeliCaサーバに提供される。
 認証シーケンスS321が終わると、アプリケーション(制御部120)は、通信部140を介してセッションIDを決済システムに提供する(S322)。決済システムは、セッションIDを受信すると、サービス識別情報に対応するサービス一覧とセッションIDとをアプリケーション(制御部120)に返却する(S323)。アプリケーション(制御部120)は、サービス一覧を受け取ると、サービス一覧を表示させる(T35)。なお、表示されるサービス一覧には、ICチップ160から取得されたサービス識別情報の全部が表示されてもよいが、店舗の競合他社が提供するサービスなどは表示されないように制御されてもよい。
 ユーザは、サービス一覧から所望のサービス識別情報を選択する(T36)。入力部110が、ユーザによるサービス識別情報の選択を受け付けると、アプリケーション(制御部120)は、選択されたサービス識別情報に対応する残高(図16では、1359円)と支払い金額(図16では、1200円)とを表示させる(T37)。ユーザが支払いを選択すると、入力部110は、支払いを受け付ける。S327~S331は、第1の例におけるS129~S133(図9)と同様に実行される。
 以上、第3の例について説明した。第3の例によっても、第1の例と同様の効果を奏し得る。ただし、第3の例では、二次元バーコードがスマートフォン10ではなくリーダ20によって表示されるため、第三者による二次元バーコードの不正なコピーを防ぐものではない。しかしながら、スマートフォン10が受け取ったセッションIDが、第三者にハイジャックされたとしても、サーバ30が、ICチップが特定される識別情報を比較してから書き込みを行うため、二次元バーコードにかざしたスマートフォン10以外から残高が引き去られることを防ぐ耐性が高まっている。
 さらに、上記では、リーダ20によって表示された二次元バーコードをスマートフォン10に読み取らせた後に、ユーザがサービスを選択する場合を主に想定した。しかし、リーダ20によって表示された二次元バーコードをスマートフォン10に読み取らせる前に、ユーザがサービスを選択してもよい。
 また、上記では、スマートフォン10とサーバ30との間の通信方式がPull型である場合を想定した。しかし、スマートフォン10とサーバ30との間の通信方式は、Push型であってもよい。
 [3.4.第4の例]
 続いて、本開示の実施形態に係る情報処理システム1の詳細機能の第4の例について説明する。第4の例は、店舗に貼り付けられた(支払い金額を含む)二次元バーコードがユーザのスマートフォン10の読み取り部130によって読み取られる場合、かつ、スマートフォン10とサーバ30との間の通信方式がPull型である場合に対応する例である。なお、第4の例では、店舗店員がスマートフォンを有している場合を想定するが、店舗店員は、スマートフォンの代わりに他の端末を有していてもよい。また、二次元バーコードが貼り付けられる位置は限定されないし、二次元バーコードは貼り付けられていなくてもよい。
 図18~図20は、本開示の実施形態に係る情報処理システム1の詳細機能の第4の例を説明するためのシーケンス図である。ここでも、スマートフォン10を所持しているユーザが店舗を訪れ、購入したい商品を決めた場合を想定する。その他、(URLに対応する)二次元バーコードが店舗に貼り付けられている(T42)。さらに、サーバ30には、URLに対応付けられた支払いを受ける店舗および支払い金額が登録されている。このように、1つのURLには、1つの支払い金額が対応付けられている。
 スマートフォン10において、ICチップ160には、ICチップが特定される識別情報(第1の識別情報)が記録されており、ユーザによって利用可能なサービスの識別情報(サービス識別情報)ごとに残高がICチップが特定される識別情報(第1の識別情報)に対応して記録されている。制御部120は、ユーザによる起動操作に基づいてカメラアプリケーションを起動する(T41、S411)。
 続いて、スマートフォン10において、アプリケーション(制御部120)は、読み取り部130を介して、URL(二次元バーコード)を取得する(S412)。URL(二次元バーコード)が取得されると、スマートフォン10には待機画面が表示されてよい(T43)。このとき、1つのURLには、1つの支払い金額が対応付けられているため、(例えば、同一の支払い金額の商品を複数取り扱う店舗などでは)ユーザはスマートフォン10に商品の購入個数を入力することも可能である。
 S413~S420(図19および図20)は、第3の例におけるS319~S326(図16および図17)と同様に実行されてよい。認証シーケンスS420が終わると、決済システムは、決済結果番号を生成する(S421)。
 一方、アプリケーション(制御部120)は、通信部140を介してセッションIDを決済システムに提供する(S422)。決済システムは、セッションIDを受信することによって、ICチップ160への書き込みが終了したことを検出すると、アプリケーション(制御部120)に決済完了結果および決済結果番号を提供する(S423)。アプリケーション(制御部120)は、通信部140を介して決済完了結果および決済結果番号を受け付けると、支払いが完了した旨、更新後の残高および決済結果番号を表示させる(T48)。
 さらに、決済システムは、店舗店員のスマートフォンに(Push通知などによって)決済完了結果および決済結果番号を提供する(S424)。店舗店員のスマートフォンは、決済完了結果および決済結果番号を受け付けると、支払いが完了した旨および決済結果番号を表示させる。そして、店舗店員よって、ユーザのスマートフォン10によって表示された決済結果番号と自身のスマートフォンによって表示された決済結果番号とが一致することが確認された後、店舗店員からユーザに対して商品の引き渡しが行われる(S425)。
 以上、第4の例について説明した。第4の例によっても、第1の例と同様の効果を奏し得る。
 さらに、上記では、店舗に貼り付けられた二次元バーコードをスマートフォン10に読み取らせた後に、ユーザがサービスを選択する場合を主に想定した。しかし、店舗に貼り付けられた二次元バーコードをスマートフォン10に読み取らせる前に、ユーザがサービスを選択してもよい。
 また、上記では、スマートフォン10とサーバ30との間の通信方式がPull型である場合を想定した。しかし、スマートフォン10とサーバ30との間の通信方式は、Push型であってもよい。
 [3.5.第5の例]
 続いて、本開示の実施形態に係る情報処理システム1の詳細機能の第5の例について説明する。第5の例は、店舗に貼り付けられた(支払い金額を含まない)二次元バーコードがユーザのスマートフォン10の読み取り部130によって読み取られる場合、かつ、スマートフォン10とサーバ30との間の通信方式がPull型である場合に対応する例である。なお、第5の例においても、店舗店員がスマートフォンを有している場合を想定するが、店舗店員は、スマートフォンの代わりに他の端末を有していてもよい。また、二次元バーコードが貼り付けられる位置は限定されないし、二次元バーコードは貼り付けられていなくてもよい。
 図21~図23は、本開示の実施形態に係る情報処理システム1の詳細機能の第5の例を説明するためのシーケンス図である。ここでも、スマートフォン10を所持しているユーザが店舗を訪れ、購入したい商品を決めた場合を想定する。その他、(URLに対応する)二次元バーコードが店舗に貼り付けられている(T52)。さらに、サーバ30には、URLに対応付けられた支払いを受ける店舗が登録されている(支払い金額は登録されていない)。
 スマートフォン10において、ICチップ160には、ICチップが特定される識別情報(第1の識別情報)が記録されており、ユーザによって利用可能なサービスの識別情報(サービス識別情報)ごとに残高がICチップが特定される識別情報(第1の識別情報)に対応して記録されている。制御部120は、ユーザによる起動操作に基づいてカメラアプリケーションを起動する(T51、S511)。
 続いて、スマートフォン10において、アプリケーション(制御部120)は、読み取り部130を介して、URL(二次元バーコード)を取得する(S512)。URL(二次元バーコード)が取得されると、スマートフォン10には待機画面が表示されてよい(T53)。
 S513~S517(図22)は、第3の例におけるS319~S323(図16)と同様に実行されてよい。アプリケーション(制御部120)は、サービス一覧を受け取ると、サービス一覧を表示させる(T54)。なお、表示されるサービス一覧には、ICチップ160から取得されたサービス識別情報の全部が表示されてもよいが、店舗の競合他社が提供するサービスなどは表示されないように制御されてもよい。
 ユーザは、サービス一覧から所望のサービス識別情報を選択する。入力部110が、ユーザによるサービス識別情報の選択を受け付けると、アプリケーション(制御部120)は、選択されたサービス識別情報、支払いを受ける店舗名、支払い金額入力欄などを表示させる(T55)。ユーザが支払い金額入力欄に支払い金額(図22では、1200円)を入力すると、入力部110は、支払い金額を受け付ける。
 アプリケーション(制御部120)は、選択されたサービス識別情報に対応する残高(図22では、1359円)と支払い金額(図22では、1200円)とを表示させる(T56)。ユーザが支払いを選択すると、入力部110は、支払いを受け付ける。S518~S523は、第4の例におけるS418~S423(図20)と同様に実行される。
 さらに、決済システムは、店舗店員のスマートフォンに(Push通知などによって)決済完了結果、決済結果番号および支払い金額を提供する(S524)。店舗店員のスマートフォンは、決済完了結果、決済結果番号および支払い金額を受け付けると、支払いが完了した旨、決済結果番号および支払い金額を表示させる。そして、店舗店員によって、ユーザのスマートフォン10によって表示された決済結果番号と自身のスマートフォンによって表示された決済結果番号とが一致することが確認された後、店舗店員からユーザに対して商品の引き渡しが行われる(S525)。
 以上、第5の例について説明した。第5の例によっても、第1の例と同様の効果を奏し得る。
 さらに、上記では、店舗に貼り付けられた二次元バーコードをスマートフォン10に読み取らせた後に、ユーザがサービスを選択する場合を主に想定した。しかし、店舗に貼り付けられた二次元バーコードをスマートフォン10に読み取らせる前に、ユーザがサービスを選択してもよい。
 また、上記では、スマートフォン10とサーバ30との間の通信方式がPull型である場合を想定した。しかし、スマートフォン10とサーバ30との間の通信方式は、Push型であってもよい。
 <4.むすび>
 以上説明したように、本開示の実施形態によれば、通信装置からの指示を受け付けると、前記通信装置のICチップの識別情報に基づいて、読取装置によって読み取られるコードを生成する制御部を備える、情報処理装置が提供される。かかる構成によれば、サービス利用に掛かる決済を行うシステムを導入しやすくすることが可能となる。
 <5.変形例>
 以上、添付図面を参照しながら本開示の好適な実施形態について詳細に説明したが、本開示の技術的範囲はかかる例に限定されない。本開示の技術分野における通常の知識を有する者であれば、請求の範囲に記載された技術的思想の範疇内において、各種の変更例または修正例に想到し得ることは明らかであり、これらについても、当然に本開示の技術的範囲に属するものと了解される。
 例えば、コンピュータに内蔵されるCPU、ROMおよびRAMなどのハードウェアを、上記した制御部120が有する機能と同等の機能を発揮させるためのプログラムも作成可能である。また、該プログラムを記録した、コンピュータに読み取り可能な記録媒体も提供され得る。
 また、例えば、コンピュータに内蔵されるCPU、ROMおよびRAMなどのハードウェアを、上記した制御部220が有する機能と同等の機能を発揮させるためのプログラムも作成可能である。また、該プログラムを記録した、コンピュータに読み取り可能な記録媒体も提供され得る。
 また、例えば、コンピュータに内蔵されるCPU、ROMおよびRAMなどのハードウェアを、上記した制御部320が有する機能と同等の機能を発揮させるためのプログラムも作成可能である。また、該プログラムを記録した、コンピュータに読み取り可能な記録媒体も提供され得る。
 また、本明細書に記載された効果は、あくまで説明的または例示的なものであって限定的ではない。つまり、本開示に係る技術は、上記の効果とともに、または上記の効果に代えて、本明細書の記載から当業者には明らかな他の効果を奏し得る。
 なお、以下のような構成も本開示の技術的範囲に属する。
(1)
 通信装置からの指示を受け付けると、前記通信装置のICチップの識別情報に基づいて、読取装置によって読み取られるコードを生成する制御部を備える、
 情報処理装置。
(2)
 前記制御部は、鍵を利用した認証処理によって前記ICチップの前記識別情報を取得する、
 前記(1)に記載の情報処理装置。
(3)
 前記制御部は、前記通信装置によって前記コードが表示されて前記読取装置によって読み取られた場合、前記コードに基づいて前記ICチップに書き込みが行われるように制御する、
 前記(1)または(2)に記載の情報処理装置。
(4)
 前記制御部は、前記ICチップへの書き込みが終了したことを検出すると、前記通信装置に対して決済完了を通知する、
 前記(1)~(3)のいずれか一項に記載の情報処理装置。
(5)
 前記制御部は、前記コードに基づいて前記ICチップへのアクセスに必要なアクセス情報の生成が完了した場合、前記アクセス情報の生成が完了したことを通知する、
 前記(1)~(4)のいずれか一項に記載の情報処理装置。
(6)
 通信装置からの指示を受け付けると、前記通信装置のICチップの識別情報を取得し、前記識別情報に基づいて、読取装置によって読み取られるコードを生成することを含む、
 情報処理方法。
(7)
 コンピュータを、
 通信装置からの指示を受け付けると、前記通信装置のICチップの識別情報を取得し、前記識別情報に基づいて、読取装置によって読み取られるコードを生成する制御部を備える、
 情報処理装置として機能させるためのプログラム。
(8)
 ICチップの第1の識別情報を情報処理装置に提供する制御部を備え、
 前記情報処理装置から前記ICチップへの書き込み要求が送信された場合に、前記ICチップから取得した第2の識別情報と前記第1の識別情報とが一致しない場合、前記ICチップへの書き込みが行われない、
 通信装置。
(9)
 前記第2の識別情報と前記第1の識別情報とが一致する場合に、前記ICチップへの書き込みが行われる、
 前記(8)に記載の通信装置。
(10)
 前記制御部は、前記第1の識別情報に対応する1または複数のサービス識別情報が提示されるように制御し、ユーザによって選択されたサービス識別情報に対応する書き込みを行う、
 前記(8)または(9)に記載の通信装置。
(11)
 前記制御部は、前記ユーザによって前記サービス識別情報が選択されたことを契機に、前記第1の識別情報を前記情報処理装置に提供する、
 前記(10)に記載の通信装置。
(12)
 前記制御部は、提示されたコードを読み取ったことを契機に、前記第1の識別情報を前記情報処理装置に提供する、
 前記(8)~(10)のいずれか一項に記載の通信装置。
(13)
 前記制御部は、前記ICチップへのアクセスに必要なアクセス情報が生成されるまで、定期的に前記アクセス情報の生成が完了したかを前記情報処理装置に問い合わせる、
 前記(8)~(12)のいずれか一項に記載の通信装置。
(14)
 ICチップの第1の識別情報を情報処理装置に提供することと、
 前記情報処理装置から送信された前記ICチップへの書き込み要求によって指定された第2の識別情報と前記第1の識別情報とが一致しない場合に、前記ICチップへの書き込みが行われないことと、
 を含む、通信方法。
(15)
 コンピュータを、
 ICチップの第1の識別情報を情報処理装置に提供する制御部を備え、
 前記制御部は、前記情報処理装置から送信された前記ICチップへの書き込み要求によって指定された第2の識別情報と前記第1の識別情報とが一致しない場合に、前記ICチップへの書き込みが行われない、
 通信装置として機能させるためのプログラム。
(16)
 通信装置と情報処理装置とを有する情報処理システムであって、
 前記通信装置は、前記情報処理装置にICチップの第1の識別情報を提供する第1の制御部を備え、
 前記情報処理装置は、前記第1の識別情報を取得し、前記第1の識別情報に基づいて、読取装置によって読み取られるコードを生成する第2の制御部を備える、
 情報処理システム。
(17)
 前記第2の制御部は、鍵を利用した認証処理によって前記第1の識別情報を取得する、
 前記(16)に記載の情報処理システム。
(18)
 前記第2の制御部は、前記通信装置によって前記コードが表示されて前記読取装置によって読み取られた場合、前記コードに基づいて前記ICチップに書き込みが行われるように制御する、
 前記(16)または(17)に記載の情報処理システム。
(19)
 前記第2の制御部は、前記情報処理装置から送信された前記ICチップへの書き込み要求によって指定された第2の識別情報と前記第1の識別情報とが一致しない場合に、前記ICチップへの書き込みが行われないように制御する、
 前記(16)~(18)のいずれか一項に記載の情報処理システム。
(20)
 前記第2の制御部は、前記第2の識別情報と前記第1の識別情報とが一致する場合に、前記ICチップへの書き込みが行われないように制御する、
 前記(19)に記載の情報処理システム。
 1   情報処理システム
 10  スマートフォン
 110 入力部
 120 制御部
 130 読み取り部
 140 通信部
 150 記憶部
 160 ICチップ
 170 出力部
 20  リーダ
 220 制御部
 230 読み取り部
 240 通信部
 270 出力部
 30  サーバ
 320 制御部
 330 記憶部
 340 通信部
 50  ネットワーク

Claims (20)

  1.  通信装置からの指示を受け付けると、前記通信装置のICチップの識別情報に基づいて、読取装置によって読み取られるコードを生成する制御部を備える、
     情報処理装置。
  2.  前記制御部は、鍵を利用した認証処理によって前記ICチップの前記識別情報を取得する、
     請求項1に記載の情報処理装置。
  3.  前記制御部は、前記通信装置によって前記コードが表示されて前記読取装置によって読み取られた場合、前記コードに基づいて前記ICチップに書き込みが行われるように制御する、
     請求項1に記載の情報処理装置。
  4.  前記制御部は、前記ICチップへの書き込みが終了したことを検出すると、前記通信装置に対して決済完了を通知する、
     請求項1に記載の情報処理装置。
  5.  前記制御部は、前記コードに基づいて前記ICチップへのアクセスに必要なアクセス情報の生成が完了した場合、前記アクセス情報の生成が完了したことを通知する、
     請求項1に記載の情報処理装置。
  6.  通信装置からの指示を受け付けると、前記通信装置のICチップの識別情報を取得し、前記識別情報に基づいて、読取装置によって読み取られるコードを生成することを含む、
     情報処理方法。
  7.  コンピュータを、
     通信装置からの指示を受け付けると、前記通信装置のICチップの識別情報を取得し、前記識別情報に基づいて、読取装置によって読み取られるコードを生成する制御部を備える、
     情報処理装置として機能させるためのプログラム。
  8.  ICチップの第1の識別情報を情報処理装置に提供する制御部を備え、
     前記情報処理装置から前記ICチップへの書き込み要求が送信された場合に、前記ICチップから取得した第2の識別情報と前記第1の識別情報とが一致しない場合、前記ICチップへの書き込みが行われない、
     通信装置。
  9.  前記第2の識別情報と前記第1の識別情報とが一致する場合に、前記ICチップへの書き込みが行われる、
     請求項8に記載の通信装置。
  10.  前記制御部は、前記第1の識別情報に対応する1または複数のサービス識別情報が提示されるように制御し、ユーザによって選択されたサービス識別情報に対応する書き込みを行う、
     請求項8に記載の通信装置。
  11.  前記制御部は、前記ユーザによって前記サービス識別情報が選択されたことを契機に、前記第1の識別情報を前記情報処理装置に提供する、
     請求項10に記載の通信装置。
  12.  前記制御部は、提示されたコードを読み取ったことを契機に、前記第1の識別情報を前記情報処理装置に提供する、
     請求項8に記載の通信装置。
  13.  前記制御部は、前記ICチップへのアクセスに必要なアクセス情報が生成されるまで、定期的に前記アクセス情報の生成が完了したかを前記情報処理装置に問い合わせる、
     請求項8に記載の通信装置。
  14.  ICチップの第1の識別情報を情報処理装置に提供することと、
     前記情報処理装置から送信された前記ICチップへの書き込み要求によって指定された第2の識別情報と前記第1の識別情報とが一致しない場合に、前記ICチップへの書き込みが行われないことと、
     を含む、通信方法。
  15.  コンピュータを、
     ICチップの第1の識別情報を情報処理装置に提供する制御部を備え、
     前記制御部は、前記情報処理装置から送信された前記ICチップへの書き込み要求によって指定された第2の識別情報と前記第1の識別情報とが一致しない場合に、前記ICチップへの書き込みが行われない、
     通信装置として機能させるためのプログラム。
  16.  通信装置と情報処理装置とを有する情報処理システムであって、
     前記通信装置は、前記情報処理装置にICチップの第1の識別情報を提供する第1の制御部を備え、
     前記情報処理装置は、前記第1の識別情報を取得し、前記第1の識別情報に基づいて、読取装置によって読み取られるコードを生成する第2の制御部を備える、
     情報処理システム。
  17.  前記第2の制御部は、鍵を利用した認証処理によって前記第1の識別情報を取得する、
     請求項16に記載の情報処理システム。
  18.  前記第2の制御部は、前記通信装置によって前記コードが表示されて前記読取装置によって読み取られた場合、前記コードに基づいて前記ICチップに書き込みが行われるように制御する、
     請求項16に記載の情報処理システム。
  19.  前記第2の制御部は、前記情報処理装置から送信された前記ICチップへの書き込み要求によって指定された第2の識別情報と前記第1の識別情報とが一致しない場合に、前記ICチップへの書き込みが行われないように制御する、
     請求項16に記載の情報処理システム。
  20.  前記第2の制御部は、前記第2の識別情報と前記第1の識別情報とが一致する場合に、前記ICチップへの書き込みが行われないように制御する、
     請求項19に記載の情報処理システム。
PCT/JP2020/011602 2019-03-29 2020-03-17 情報処理装置、情報処理方法、プログラム、通信装置、通信方法および情報処理システム WO2020203242A1 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
EP20782689.2A EP3951657A4 (en) 2019-03-29 2020-03-17 INFORMATION PROCESSING DEVICE, INFORMATION PROCESSING METHOD, PROGRAM, COMMUNICATION DEVICE, COMMUNICATION METHOD, AND INFORMATION PROCESSING SYSTEM
US17/439,016 US20220147973A1 (en) 2019-03-29 2020-03-17 Information processing apparatus, information processing method, program, communication apparatus, communication method, and information processing system
CN202080022538.6A CN113614740A (zh) 2019-03-29 2020-03-17 信息处理设备、信息处理方法、程序、通信设备、通信方法和信息处理***
JP2021511393A JP7508444B2 (ja) 2019-03-29 2020-03-17 情報処理装置、情報処理方法、プログラム、および情報処理システム

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2019068515 2019-03-29
JP2019-068515 2019-03-29

Publications (1)

Publication Number Publication Date
WO2020203242A1 true WO2020203242A1 (ja) 2020-10-08

Family

ID=72668431

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2020/011602 WO2020203242A1 (ja) 2019-03-29 2020-03-17 情報処理装置、情報処理方法、プログラム、通信装置、通信方法および情報処理システム

Country Status (4)

Country Link
US (1) US20220147973A1 (ja)
EP (1) EP3951657A4 (ja)
CN (1) CN113614740A (ja)
WO (1) WO2020203242A1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20210191443A1 (en) * 2019-12-20 2021-06-24 The Harvest Collective Llc (Dba Shinepay) Inline adapter module for providing vended power source

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006121497A (ja) * 2004-10-22 2006-05-11 Nec Corp 近接する端末間における認証方法、秘匿情報の配送方法、装置、システム、及び、プログラム
JP2012022591A (ja) * 2010-07-16 2012-02-02 Nippon Signal Co Ltd:The 自動改札システム及び自動改札機
JP2014059855A (ja) 2012-09-14 2014-04-03 Lg Cns Co Ltd 決済方法、これを実行する決済サーバ、これを実行するためのプログラム及びこれを実行するシステム
JP2018523229A (ja) * 2015-07-02 2018-08-16 アリババ グループ ホウルディング リミテッド 端末間のログイン不要方法及び装置

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4305847B2 (ja) * 2004-03-26 2009-07-29 富士通株式会社 店舗決済方法、システム及びプログラム
CN101625779A (zh) * 2008-07-11 2010-01-13 深圳富泰宏精密工业有限公司 移动终端及通过该移动终端进行***消费的方法
US20120191556A1 (en) * 2011-01-21 2012-07-26 American Express Travel Related Services Company, Inc. Systems and methods for virtual mobile transaction
KR20170127854A (ko) * 2016-05-13 2017-11-22 삼성전자주식회사 전자 결제 기능을 제공하는 전자 장치 및 그의 동작 방법
CN109345230B (zh) * 2018-08-02 2021-07-30 创新先进技术有限公司 一种支付二维码的生成方法和装置
CN109102291B (zh) * 2018-08-15 2020-04-07 阿里巴巴集团控股有限公司 一种二维码支付的安全控制方法和装置
CN109376824B (zh) * 2018-09-10 2022-06-21 平安科技(深圳)有限公司 动态二维码生成方法和***
US10748135B2 (en) * 2018-11-30 2020-08-18 Square, Inc. Offline onboarding of trackable transaction instrument with associated profile

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006121497A (ja) * 2004-10-22 2006-05-11 Nec Corp 近接する端末間における認証方法、秘匿情報の配送方法、装置、システム、及び、プログラム
JP2012022591A (ja) * 2010-07-16 2012-02-02 Nippon Signal Co Ltd:The 自動改札システム及び自動改札機
JP2014059855A (ja) 2012-09-14 2014-04-03 Lg Cns Co Ltd 決済方法、これを実行する決済サーバ、これを実行するためのプログラム及びこれを実行するシステム
JP2018523229A (ja) * 2015-07-02 2018-08-16 アリババ グループ ホウルディング リミテッド 端末間のログイン不要方法及び装置

Also Published As

Publication number Publication date
US20220147973A1 (en) 2022-05-12
JPWO2020203242A1 (ja) 2020-10-08
EP3951657A1 (en) 2022-02-09
EP3951657A4 (en) 2022-12-21
CN113614740A (zh) 2021-11-05

Similar Documents

Publication Publication Date Title
JP4117550B2 (ja) 通信システム、決済管理装置および方法、携帯情報端末および情報処理方法、並びにプログラム
JP4812234B2 (ja) 決済管理装置、携帯情報端末、並びにプログラム
CN101496024B (zh) 网络结账辅助装置
JP6849444B2 (ja) 認証装置、認証システム、認証方法及びプログラム
JP7061377B2 (ja) 自動サービス機器の電子決済方法、及び自動サービス機器の電子決済システム
JP2009276838A (ja) 情報処理システム、情報処理装置、取引処理方法、取引情報処理方法及び取引情報処理プログラム
JP2001338251A (ja) カード認証方法、カードを用いた決済方法、電子商取引の決済方法、電子商取引プロバイダ、通信端末装置及び記憶媒体
CN108230139B (zh) 一种利用自助设备进行存单开户的方法及***
JP2010079877A (ja) 年齢認証システム
CN107784539A (zh) 基于终端设备和服务器租赁管理控制头戴显示设备的方法
KR20140145190A (ko) 전자 거래 방법
JP7026271B2 (ja) 特典付与方法及び特典付与装置
WO2020203242A1 (ja) 情報処理装置、情報処理方法、プログラム、通信装置、通信方法および情報処理システム
JP7096386B2 (ja) 認証装置、認証システム、認証方法及びプログラム
JP2009200537A (ja) ペイテレビ課金システム
JP2008152338A (ja) 携帯情報端末を利用したクレジットカード決済方法及びシステム
JP7508444B2 (ja) 情報処理装置、情報処理方法、プログラム、および情報処理システム
JP6955053B1 (ja) 決済処理方法、決済処理装置及び決済用プログラム
WO2021220736A1 (ja) 決済処理システム、決済処理方法、および決済処理装置
JP2019194797A (ja) 制御プログラム、制御方法、及び情報処理装置
JP6840814B1 (ja) 特典付与方法及び特典付与装置
JP7328013B2 (ja) 情報管理システム、情報管理方法及びコンピュータープログラム
KR101502377B1 (ko) 등록된 보안카드를 이용한 인증 기능을 가지는 이동통신단말기, 상기 이동통신단말기를 이용한 지불 결제 인증 시스템 및 방법
KR20140081213A (ko) 이미지 인식을 이용한 스마트 보안인증 시스템 및 그 방법
KR20180064027A (ko) 사용자클라이언트 기반의 세금환급 서비스방법 및 프로그램

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 20782689

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 2021511393

Country of ref document: JP

Kind code of ref document: A

NENP Non-entry into the national phase

Ref country code: DE

ENP Entry into the national phase

Ref document number: 2020782689

Country of ref document: EP

Effective date: 20211029