IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ フェリカネットワークス株式会社の特許一覧

特許7508444情報処理装置、情報処理方法、プログラム、および情報処理システム
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2024-06-21
(45)【発行日】2024-07-01
(54)【発明の名称】情報処理装置、情報処理方法、プログラム、および情報処理システム
(51)【国際特許分類】
   G06Q 20/20 20120101AFI20240624BHJP
【FI】
G06Q20/20
【請求項の数】 7
(21)【出願番号】P 2021511393
(86)(22)【出願日】2020-03-17
(86)【国際出願番号】 JP2020011602
(87)【国際公開番号】W WO2020203242
(87)【国際公開日】2020-10-08
【審査請求日】2023-01-19
(31)【優先権主張番号】P 2019068515
(32)【優先日】2019-03-29
(33)【優先権主張国・地域又は機関】JP
(73)【特許権者】
【識別番号】504134520
【氏名又は名称】フェリカネットワークス株式会社
(74)【代理人】
【識別番号】100121131
【弁理士】
【氏名又は名称】西川 孝
(74)【代理人】
【氏名又は名称】稲本 義雄
(74)【代理人】
【識別番号】100168686
【弁理士】
【氏名又は名称】三浦 勇介
(72)【発明者】
【氏名】渡邊 敬太郎
【審査官】上田 威
(56)【参考文献】
【文献】特表2018-523229(JP,A)
【文献】特開2006-121497(JP,A)
【文献】特開2012-022591(JP,A)
【文献】特開2015-176342(JP,A)
(58)【調査した分野】(Int.Cl.,DB名)
G06Q 10/00 - 99/00
(57)【特許請求の範囲】
【請求項1】
サービスの利用に関する決済を可能にするアプリケーションを起動した通信装置からの指示を受け付けると、鍵を利用した認証処理によって前記通信装置のICチップの第1の識別情報を取得し、
前記通信装置のICチップの前記第1の識別情報に基づいて、読取装置によって読み取られるコードを生成して、前記通信装置に送信し、
前記通信装置によって前記コードが表示されて前記読取装置によって読み取られた場合に、鍵を利用した認証処理によって、前記コードを表示した前記通信装置のICチップの第2の識別情報を取得し、
前記第2の識別情報と前記第1の識別情報とが一致する場合に、前記アプリケーションによって前記通信装置のICチップに前記決済に応じた書き込みが行われるように制御する
制御部を備える、
情報処理装置。
【請求項2】
前記制御部は、前記第2の識別情報と前記第1の識別情報とが一致しない場合に、前記アプリケーションによって前記通信装置のICチップへの前記決済に応じた書き込みが行われないように制御する、
請求項1に記載の情報処理装置。
【請求項3】
前記制御部は、前記アプリケーションからの通知に応じて、前記通信装置のICチップへの前記決済に応じた書き込みが終了したことを検出すると、前記通信装置に対して決済完了を通知する、
請求項1に記載の情報処理装置。
【請求項4】
情報処理装置が、
サービスの利用に関する決済を可能にするアプリケーションを起動した通信装置からの指示を受け付けると、鍵を利用した認証処理によって前記通信装置のICチップの第1の識別情報を取得し、
前記通信装置のICチップの前記第1の識別情報に基づいて、読取装置によって読み取られるコードを生成して、前記通信装置に送信し、
前記通信装置によって前記コードが表示されて前記読取装置によって読み取られた場合に、鍵を利用した認証処理によって、前記コードを表示した前記通信装置のICチップの第2の識別情報を取得し、
前記第2の識別情報と前記第1の識別情報とが一致する場合に、前記アプリケーションによって前記通信装置のICチップに前記決済に応じた書き込みが行われるように制御する
ことを含む、
情報処理方法。
【請求項5】
コンピュータを、
サービスの利用に関する決済を可能にするアプリケーションを起動した通信装置からの指示を受け付けると、鍵を利用した認証処理によって前記通信装置のICチップの第1の識別情報を取得し、
前記通信装置のICチップの前記第1の識別情報に基づいて、読取装置によって読み取られるコードを生成して、前記通信装置に送信し、
前記通信装置によって前記コードが表示されて前記読取装置によって読み取られた場合に、鍵を利用した認証処理によって、前記コードを表示した前記通信装置のICチップの第2の識別情報を取得し、
前記第2の識別情報と前記第1の識別情報とが一致する場合に、前記アプリケーションによって前記通信装置のICチップに前記決済に応じた書き込みが行われるように制御する
制御部を備える、
情報処理装置として機能させるためのプログラム。
【請求項6】
通信装置と情報処理装置とを有する情報処理システムであって、
前記通信装置は、サービスの利用に関する決済を可能にするアプリケーションを実行する第1の制御部を備え、
前記情報処理装置は、
前記通信装置からの指示を受け付けると、鍵を利用した認証処理によって前記通信装置のICチップの第1の識別情報を取得し、
前記通信装置のICチップの前記第1の識別情報に基づいて、読取装置によって読み取られるコードを生成して、前記通信装置に送信し、
前記通信装置によって前記コードが表示されて前記読取装置によって読み取られた場合に、鍵を利用した認証処理によって、前記コードを表示した前記通信装置のICチップの第2の識別情報を取得し、
前記第2の識別情報と前記第1の識別情報とが一致する場合に、前記アプリケーションによって前記通信装置のICチップに前記決済に応じた書き込みが行われるように制御する
第2の制御部を備える、
情報処理システム。
【請求項7】
前記第2の制御部は、前記第2の識別情報と前記第1の識別情報とが一致しない場合に、前記アプリケーションによって前記通信装置のICチップへの前記決済に応じた書き込みが行われないように制御する、
請求項に記載の情報処理システム。
【発明の詳細な説明】
【技術分野】
【0001】
本開示は、情報処理装置、情報処理方法、プログラムおよび情報処理システムに関する。
【背景技術】
【0002】
近年、携帯端末をリーダにかざすだけでサービス(例えば、電子決済、クーポン利用など)の利用に掛かる決済を可能にする所定のサービス管理アプリケーションが知られている。サービス管理アプリケーションの例としては、おサイフケータイ(登録商標)などが挙げられる。かかるサービス管理アプリケーションによれば、簡便に料金の支払いを行うことができる(例えば、特許文献1参照)。
【先行技術文献】
【特許文献】
【0003】
【文献】特開2014-59855号公報
【発明の概要】
【発明が解決しようとする課題】
【0004】
しかし、かかるサービス管理アプリケーションの利用には、サービス管理アプリケーションに対応したリーダが必要となる。サービス管理アプリケーションに対応したリーダライタは、ある地域においては都市部かつ一定の大きさを持つ企業を中心に普及している。しかし、サービス管理アプリケーションに対応したリーダには、購入価格が高い、(例えば、機密性の高い情報を管理する必要があるといった理由などのため)運用しにくいなどといった事情がある。そのため、サービス管理アプリケーションに対応したリーダライタは、他の地域においては導入されにくく普及しにくい状況である。
【0005】
そこで、サービス利用に掛かる決済を行うシステムを導入しやすくすることが可能な技術が提供されることが望ましい。
【課題を解決するための手段】
【0006】
本開示によれば、サービスの利用に関する決済を可能にするアプリケーションを起動した通信装置からの指示を受け付けると、鍵を利用した認証処理によって前記通信装置のICチップの第1の識別情報を取得し、前記通信装置のICチップの前記第1の識別情報に基づいて、読取装置によって読み取られるコードを生成して、前記通信装置に送信し、前記通信装置によって前記コードが表示されて前記読取装置によって読み取られた場合に、鍵を利用した認証処理によって、前記コードを表示した前記通信装置のICチップの第2の識別情報を取得し、前記第2の識別情報と前記第1の識別情報とが一致する場合に、前記アプリケーションによって前記通信装置のICチップに前記決済に応じた書き込みが行われるように制御する制御部を備える、情報処理装置が提供される。
【0007】
本開示によれば、情報処理装置が、サービスの利用に関する決済を可能にするアプリケーションを起動した通信装置からの指示を受け付けると、鍵を利用した認証処理によって前記通信装置のICチップの第1の識別情報を取得し、前記通信装置のICチップの前記第1の識別情報に基づいて、読取装置によって読み取られるコードを生成して、前記通信装置に送信し、前記通信装置によって前記コードが表示されて前記読取装置によって読み取られた場合に、鍵を利用した認証処理によって、前記コードを表示した前記通信装置のICチップの第2の識別情報を取得し、前記第2の識別情報と前記第1の識別情報とが一致する場合に、前記アプリケーションによって前記通信装置のICチップに前記決済に応じた書き込みが行われるように制御することを含む、情報処理方法が提供される。
【0008】
本開示によれば、コンピュータを、サービスの利用に関する決済を可能にするアプリケーションを起動した通信装置からの指示を受け付けると、鍵を利用した認証処理によって前記通信装置のICチップの第1の識別情報を取得し、前記通信装置のICチップの前記第1の識別情報に基づいて、読取装置によって読み取られるコードを生成して、前記通信装置に送信し、前記通信装置によって前記コードが表示されて前記読取装置によって読み取られた場合に、鍵を利用した認証処理によって、前記コードを表示した前記通信装置のICチップの第2の識別情報を取得し、前記第2の識別情報と前記第1の識別情報とが一致する場合に、前記アプリケーションによって前記通信装置のICチップに前記決済に応じた書き込みが行われるように制御する制御部を備える、情報処理装置として機能させるためのプログラムが提供される。
【0009】
本開示によれば、通信装置と情報処理装置とを有する情報処理システムであって、前記通信装置は、サービスの利用に関する決済を可能にするアプリケーションを実行する第1の制御部を備え、前記情報処理装置は、前記通信装置からの指示を受け付けると、鍵を利用した認証処理によって前記通信装置のICチップの第1の識別情報を取得し、前記通信装置のICチップの前記第1の識別情報に基づいて、読取装置によって読み取られるコードを生成して、前記通信装置に送信し、前記通信装置によって前記コードが表示されて前記読取装置によって読み取られた場合に、鍵を利用した認証処理によって、前記コードを表示した前記通信装置のICチップの第2の識別情報を取得し、前記第2の識別情報と前記第1の識別情報とが一致する場合に、前記アプリケーションによって前記通信装置のICチップに前記決済に応じた書き込みが行われるように制御する第2の制御部を備える、情報処理システムが提供される。
【発明の効果】
【0012】
以上説明したように本開示によれば、サービス利用に掛かる決済を行うシステムを導入しやすくすることが可能な技術が提供される。なお、上記の効果は必ずしも限定的なものではなく、上記の効果とともに、または上記の効果に代えて、本明細書に示されたいずれかの効果、または本明細書から把握され得る他の効果が奏されてもよい。
【図面の簡単な説明】
【0013】
図1】本開示の実施形態に係る情報処理システムの構成例を示す図である。
図2】一般的な二次元バーコード決済の仕組みを説明するためのシーケンス図である。
図3】本開示の実施形態に係る二次元バーコード決済の仕組みを説明するためのシーケンス図である。
図4】スマートフォンの機能構成例を示す図である。
図5】リーダの機能構成例を示す図である。
図6】サーバの機能構成例を示す図である。
図7】本開示の実施形態に係る情報処理システムの詳細機能の第1の例を説明するためのシーケンス図である。
図8】本開示の実施形態に係る情報処理システムの詳細機能の第1の例を説明するためのシーケンス図である。
図9】本開示の実施形態に係る情報処理システムの詳細機能の第1の例を説明するためのシーケンス図である。
図10】本開示の実施形態に係る情報処理システムの詳細機能の第1の例を説明するためのシーケンス図である。
図11】本開示の実施形態に係る情報処理システムの詳細機能の第1の例を説明するためのシーケンス図である。
図12】本開示の実施形態に係る情報処理システムの詳細機能の第2の例を説明するためのシーケンス図である。
図13】本開示の実施形態に係る情報処理システムの詳細機能の第2の例を説明するためのシーケンス図である。
図14】本開示の実施形態に係る情報処理システムの詳細機能の第2の例を説明するためのシーケンス図である。
図15】本開示の実施形態に係る情報処理システムの詳細機能の第3の例を説明するためのシーケンス図である。
図16】本開示の実施形態に係る情報処理システムの詳細機能の第3の例を説明するためのシーケンス図である。
図17】本開示の実施形態に係る情報処理システムの詳細機能の第3の例を説明するためのシーケンス図である。
図18】本開示の実施形態に係る情報処理システムの詳細機能の第4の例を説明するためのシーケンス図である。
図19】本開示の実施形態に係る情報処理システムの詳細機能の第4の例を説明するためのシーケンス図である。
図20】本開示の実施形態に係る情報処理システムの詳細機能の第4の例を説明するためのシーケンス図である。
図21】本開示の実施形態に係る情報処理システムの詳細機能の第5の例を説明するためのシーケンス図である。
図22】本開示の実施形態に係る情報処理システムの詳細機能の第5の例を説明するためのシーケンス図である。
図23】本開示の実施形態に係る情報処理システムの詳細機能の第5の例を説明するためのシーケンス図である。
【発明を実施するための形態】
【0014】
以下に添付図面を参照しながら、本開示の好適な実施の形態について詳細に説明する。なお、本明細書及び図面において、実質的に同一の機能構成を有する構成要素については、同一の符号を付することにより重複説明を省略する。
【0015】
また、本明細書および図面において、実質的に同一または類似の機能構成を有する複数の構成要素を、同一の符号の後に異なる数字を付して区別する場合がある。ただし、実質的に同一または類似の機能構成を有する複数の構成要素の各々を特に区別する必要がない場合、同一符号のみを付する。また、異なる実施形態の類似する構成要素については、同一の符号の後に異なるアルファベットを付して区別する場合がある。ただし、類似する構成要素の各々を特に区別する必要がない場合、同一符号のみを付する。
【0016】
なお、説明は以下の順序で行うものとする。
1.概要
2.実施形態の詳細
2.1.システム構成例
2.2.比較例と本実施形態のシーケンス
2.3.スマートフォンの機能構成例
2.4.リーダの機能構成例
2.5.サーバの機能構成例
3.システムの詳細な機能
3.1.第1の例
3.2.第2の例
3.3.第3の例
3.4.第4の例
3.5.第5の例
4.むすび
5.変形例
【0017】
<1.概要>
まず、本開示の実施形態の概要について説明する。近年、携帯端末をリーダにかざすだけでサービス(例えば、電子決済、クーポン利用など)の利用に掛かる決済を可能にする所定のサービス管理アプリケーションが知られている。サービス管理アプリケーションの例としては、おサイフケータイ(登録商標)などが挙げられる。かかるサービス管理アプリケーションによれば、簡便に料金の支払いを行うことができる。
【0018】
しかし、かかるサービス管理アプリケーションの利用には、サービス管理アプリケーションに対応したリーダが必要となる。サービス管理アプリケーションに対応したリーダライタは、ある地域においては都市部かつ一定の大きさを持つ企業を中心に普及している。しかし、サービス管理アプリケーションに対応したリーダには、購入価格が高い、(例えば、機密性の高い情報を管理する必要があるといった理由などのため)運用しにくいなどといった事情がある。そのため、サービス管理アプリケーションに対応したリーダライタは、他の地域においては導入されにくいために普及しにくい状況である。
【0019】
そこで、本開示の実施形態においては、サービス利用に掛かる決済を行うシステムを導入しやすくすることが可能な技術について主に説明する。具体的に、コード(例えば、一次元バーコードまたは二次元バーコード)を利用した決済システムは、導入されやすいために普及しやすいという事情がある。そこで、本開示の実施形態においては、携帯端末(通信装置)のIC(Integrated Circuit)チップに格納されたバリューを、二次元バーコードを介して利用する。これによって、サービス利用に掛かる決済を行うシステムを導入しやすくする。以下では、コードの例として二次元バーコードを用いて説明する。二次元バーコードの例としては、QRコード(登録商標)が挙げられる。しかし、コードの種類は、二次元バーコードに限定されない。また、ICチップは、SE(セキュアエレメント)であってよい。
【0020】
なお、バリューは、ユーザへのサービス提供に必要な情報である。例えば、カードとしてクレジットカードが利用される場合には、クレジット番号に紐づく識別情報がバリューに相当し得る。あるいは、カードとしてプリペイドカードが利用される場合には、支払可能な残りの金額(残高)がバリューに相当し得る。
【0021】
ユーザへのサービス提供は、バリューの格納場所の正当性が担保され、バリューにアクセスするユーザの正当性が担保されてから行われるのがよい。バリューの格納場所の正当性は、カード認証(例えば、個々のICチップが特定される識別情報の正当性が確認できる認証など)が成功することによって担保され得る。個々のICチップが特定される識別情報は、カード製造時にICチップに記録される固有の識別情報である。一方、バリューにアクセスするユーザの正当性は、ユーザ認証(例えば、パスワードによる認証、生体情報による認証など)が成功することによって担保され得る。
【0022】
以上、本開示の実施形態の概要について説明した。
【0023】
<2.実施形態の詳細>
以下、本開示の実施形態の詳細について説明する。
【0024】
[2.1.システム構成例]
まず、本開示の実施形態に係る情報処理システムの構成例について説明する。図1は、本開示の実施形態に係る情報処理システムの構成例を示す図である。図1に示したように、本開示の実施形態に係る情報処理システム1は、スマートフォン10、リーダ20、サーバ30およびネットワーク50を有する。リーダ20およびサーバ30は、それぞれネットワーク50に接続されている。例えば、ネットワーク50は、インターネットを含んでよいが、ネットワーク50の種類は限定されない。
【0025】
スマートフォン10は、ユーザによって利用される携帯端末である。スマートフォン10は、ディスプレイを有しており、当該ディスプレイによって二次元バーコードが表示された場合、当該二次元バーコードがリーダ20によって読み取られる。本開示の実施形態においては、携帯端末の例としてスマートフォン10が用いられる場合を主に想定する。しかし、スマートフォン10の代わりに他の携帯端末が用いられてもよい。例えば、スマートフォン10の代わりに、携帯電話が用いられてもよいし、タブレット端末が用いられてもよいし、カメラが用いられてもよいが用いられてもよい。なお、スマートフォン10は、通信装置の例として機能し得る。
【0026】
リーダ20は、店舗などに設置されている読取装置である。リーダ20は、読み取り部を有しており、スマートフォン10のディスプレイによって二次元バーコードが表示された場合、当該二次元バーコードが当該読み取り部によって読み取られる。また、リーダ20は、ディスプレイを有しており、当該ディスプレイによって二次元バーコードが表示された場合、当該二次元バーコードがスマートフォン10によって読み取られる。二次元バーコードを表示するリーダ20は、POS(point of sale system)端末に接続されていてよい。なお、図1に示した例では、リーダ20が直接的にネットワーク50に接続されているが、リーダ20は、POS(point of sale system)端末を介してネットワーク50に接続されていてもよい。
【0027】
サーバ30は、コンピュータによって構成され、スマートフォン10からの要求(指示)に応じて、スマートフォン10に対して様々な応答を提供する。後にも説明するように、サーバ30は、決済を管理する決済システムとしての機能と、スマートフォン10のICチップとの通信を行うFeliCaサーバとしての機能とを有する。以下では、決済システムとFeliCaサーバとが、同一のサーバ30に存在する場合を主に想定する。しかし、決済システムとFeliCaサーバとは、別々のサーバに分離して存在してもよい。なお、サーバ30は、情報処理装置の例として機能し得る。
【0028】
以上、本開示の実施形態に係る情報処理システム1の構成例について説明した。
【0029】
[2.2.比較例と本実施形態のシーケンス]
続いて、比較例および本実施形態それぞれの二次元バーコード決済の仕組みについて説明する。図2は、一般的な二次元バーコード決済の仕組みを説明するためのシーケンス図である。図2に示したように、スマートフォンは、ICチップとアプリケーション(サービス管理アプリケーション)とを有しており、店舗は、リーダを有しており、サーバは、決済システムを有している。本例においては、上記したバリューが決済システムにおいてあらかじめ管理されている。
【0030】
まず、アプリケーションは、(ユーザIDとパスワードとを含んだ)ユーザ認証要求を決済システムに提供する(S11)。決済システムにおいては、事前にユーザアカウントが作成されており、残高が登録されている(またはクレジットなどの決済情報が登録されている)(S12)。決済システムは、ユーザIDに対応する残高を取得するとともにバーコードなどのコードを含んだワンタイム情報を生成し、残高とワンタイム情報とをアプリケーションに提供する(S13)。
【0031】
アプリケーションは、残高とワンタイム情報とを受け付けると、残高(図2では、1353円)を表示させるとともに、ワンタイム情報に対応するコード(図2では、バーコード)を表示させる(S14)。ユーザがサービスを告げると(S15)、店舗におけるリーダは、アプリケーションによって表示されたコードを読み取り(S16)、コードに対応するワンタイム情報、引き落とし金額、リーダ情報(例えば、リーダの識別情報)、サービス識別情報などを、決済システムに提供する(S17)。
【0032】
決済システムは、ワンタイム情報、引き落とし金額およびサービス識別情報に基づいて、サーバにおいて管理しているユーザの(サービスに対応する)残高から引き落とし金額を引き落とし(または事前登録された決済情報から決済を行い)、リーダ情報に基づいて、引き落とし結果を店舗のリーダに返信する(S19)。店舗のリーダは、引き落とし結果を受け付けると、引き落とし結果に基づいて、決済が終わったことを店舗店員に通知する(S20)。また、アプリケーションは、支払い額および支払いが終わったことをユーザに通知する(S21)。
【0033】
図3は、本開示の実施形態に係る二次元バーコード決済の仕組みを説明するためのシーケンス図である。図3に示したように(図2に示した比較例と同様に)、スマートフォンは、ICチップとアプリケーションとを有しており、店舗は、リーダを有している。一方、本開示の実施形態では、サーバは、決済システムおよびFeliCaサーバを有している。本開示の実施形態においては、上記したバリューがICチップにおいてあらかじめ管理されている。スマートフォンとサーバとの間の通信の向き、リーダとのサーバとの間の通信の向きについては、限定されない。
【0034】
まず、アプリケーションは、開始要求を決済システムに提供する(S31)。決済システムは、開始要求を受け付けると、FeliCaサーバに開始要求を転送する(S32)。FeliCaサーバは、開始要求を受け付けると、スマートフォンのICチップの認証を行って、ICチップからICチップが特定される識別情報を取得する(S33)。かかる認証は、ICチップが保持している機密情報(例えば、鍵)とFeliCaサーバが保持している機密情報(例えば、鍵)とを用いて相互認証によってセキュアに実行される。このとき、FeliCaサーバは、必要に応じて、ICチップから残高も取得する。
【0035】
FeliCaサーバは、バーコードなどのコードに対応するワンタイム情報を生成し、ワンタイム情報を決済システムに提供する(S35)。決済システムは、FeliCaサーバから受け付けたワンタイム情報をアプリケーションに提供する(S35)。ただし、FeliCaサーバがワンタイム情報を生成せずに、決済システムがワンタイム情報を生成してもよい。
【0036】
アプリケーションは、ワンタイム情報を受け付けると、ICチップから取得した残高(図3では、1353円)を表示させるとともに、ワンタイム情報に対応するコード(図3では、バーコード)を表示させる(S36)。ユーザがアプリケーションによる決済を告げると(S37)、店舗におけるリーダは、アプリケーションによって表示されたコードを読み取り(S38)、コードに対応するワンタイム情報、引き落とし金額およびリーダ情報(例えば、リーダの識別情報)などを、決済システムに提供する(S39)。決済システムは、ワンタイム情報、引き落とし金額およびリーダ情報などを、FeliCaサーバに転送する(S40)。
【0037】
FeliCaサーバは、ワンタイム情報を受け付けると、スマートフォンのICチップからICチップが特定される識別情報を取得し、ICチップからの引き落としを行う(S41)。
【0038】
このとき、正当なユーザのスマートフォンによって表示されたコードを第三者が不正に他のスマートフォンにコピーしてしまう場合なども想定される。かかる場合には、第三者のスマートフォンによって、コードがリーダにかざされ、正当なユーザの決済情報が第三者によって不正に利用されてしまう可能性がある。あるいは、正当なユーザによって発行されたセッションIDが第三者によって不正に取得され、正当なユーザの決済情報が第三者によって不正に利用されてしまう可能性がある。
【0039】
したがって、FeliCaサーバは、正当なユーザの決済情報が第三者によって不正に利用されることを防止するため、ICチップが提供するICチップと外部(例えばサーバ)と安全な通信(認証による偽造・なりすまし防止、通信データの盗聴を防止する暗号化など)を確立する仕組みによって、ICチップからICチップが特定される識別情報をより確実に取得するのがよい。かかる認証は、ICチップが保持している機密情報(例えば、鍵)とFeliCaサーバが保持している機密情報(例えば、鍵)とを用いて相互認証によってセキュアに実行されるのがよい。
【0040】
さらに、FeliCaサーバは、正当なユーザの決済情報が第三者によって不正に利用されることを防止するため、コード生成に利用されたICチップが特定される識別情報とリーダにコードをかざしたスマートフォンのICチップが特定される識別情報とが一致するか否かを判定する。そして、FeliCaサーバは、双方のICチップが特定される識別情報が一致する場合に、ICチップから引き落とし金額を引き落とす。
【0041】
そして、FeliCaサーバは、リーダ情報に基づいて、引き落とし結果を(決済システムを介して)店舗のリーダに返信する(S42、S43)。店舗のリーダは、引き落とし結果を受け付けると、引き落とし結果に基づいて、決済が終わったことを店舗店員に通知する(S44)。また、アプリケーションは、支払い額および支払いが終わったことをユーザに通知する(S45)。
【0042】
以上、比較例および本実施形態それぞれの二次元バーコード決済の仕組みについて説明した。
【0043】
[2.3.スマートフォンの機能構成例]
続いて、スマートフォン10の機能構成例について説明する。
【0044】
図4は、スマートフォン10の機能構成例を示す図である。図4に示したように、スマートフォン10は、入力部110、制御部120、読み取り部130、通信部140、記憶部150、ICチップ160および出力部170を有している。以下、スマートフォン10が備えるこれらの機能ブロックについて説明する。
【0045】
入力部110は、ユーザによる操作の入力を受け付ける機能を有する。本開示の実施形態においては、入力部110が、タッチパネルを含む場合を主に想定する。しかし、入力部110は、マウスを含んでもよいし、キーボードを含んでもよいし、ボタンを含んでもよいし、スイッチを含んでもよいし、レバーなどを含んでもよい。また、入力部110は、ユーザの音声を検出するマイクロフォンを含んでもよい。
【0046】
制御部120は、例えば、1または複数のCPU(Central Processing Unit;中央演算処理装置)などといった処理装置によって構成されてよい。これらのブロックがCPUなどといった処理装置によって構成される場合、かかる処理装置は電子回路によって構成されてよい。制御部120は、かかる処理装置によってプログラムが実行されることによって実現され得る。
【0047】
読み取り部130は、コードの例としての二次元バーコードを撮像することによって二次元バーコードを読み取る。本開示の実施形態では、読み取り部130がイメージセンサを含み、イメージデータが、二次元バーコードを撮像することによって二次元バーコードを読み取る場合を主に想定する。ここで、イメージセンサの種類は限定されない。例えば、イメージセンサは、可視光センサであってもよいし、赤外線センサであってもよい。
【0048】
通信部140は、通信回路を含んで構成され、ネットワークを介して他の装置との間で通信を行う機能を有する。例えば、通信部140は、当該他の装置からのデータの取得および当該他の装置へのデータの提供を行う機能を有する。例えば、通信部140は、通信インターフェースにより構成される。
【0049】
記憶部150は、メモリを含んで構成され、制御部120によって実行されるプログラムを記憶したり、プログラムの実行に必要なデータを記憶したりする記録媒体である。当該プログラムには、上記したアプリケーションが含まれ得る。また、記憶部150は、制御部120による演算のためにデータを一時的に記憶する。例えば、記憶部150は、磁気記憶部デバイス、半導体記憶デバイス、光記憶デバイス、または、光磁気記憶デバイスにより構成される。
【0050】
ICチップ160には、カード製造時に固有の識別情報(ICチップが特定される識別情報)が記録される。また、上記したように、ICチップ160には、バリューが記録される。ICチップが特定される識別情報およびバリューは、FeliCaサーバによって取得される。また、バリューは、FeliCaサーバによって更新される。上記したように、ICチップ160は、機密情報(例えば、鍵)を保持しており、FeliCaサーバによる認証に利用される。
【0051】
出力部170は、各種の情報を出力する。例えば、出力部170は、ユーザに視認可能な表示を行うことが可能なディスプレイを含んでよい。このとき、ディスプレイは、液晶ディスプレイであってもよいし、有機EL(Electro-Luminescence)ディスプレイであってもよい。あるいは、出力部170は、LED(light-emitting diode)などのライトであってもよい。
【0052】
なお、本開示の実施形態においては、入力部110、読み取り部130、通信部140、記憶部150、ICチップ160および出力部170がスマートフォン10の内部に存在する場合を主に想定する。しかし、入力部110、読み取り部130、通信部140、記憶部150、ICチップ160および出力部170の少なくともいずれか一つは、スマートフォン10の外部に存在していてもよい。
【0053】
以上、本開示の実施形態に係るスマートフォン10の機能構成例について説明した。
【0054】
[2.4.リーダの機能構成例]
続いて、リーダ20の機能構成例について説明する。
【0055】
図5は、リーダ20の機能構成例を示す図である。図5に示したように、リーダ20は、制御部220、読み取り部230、通信部240および出力部270を有している。以下、リーダ20が備えるこれらの機能ブロックについて説明する。
【0056】
制御部220は、例えば、1または複数のCPU(Central Processing Unit;中央演算処理装置)などといった処理装置によって構成されてよい。これらのブロックがCPUなどといった処理装置によって構成される場合、かかる処理装置は電子回路によって構成されてよい。制御部220は、かかる処理装置によってプログラムが実行されることによって実現され得る。
【0057】
読み取り部230は、コードの例としての二次元バーコードを撮像することによって二次元バーコードを読み取る。本開示の実施形態では、読み取り部230がイメージセンサを含み、イメージデータが、二次元バーコードを撮像することによって二次元バーコードを読み取る場合を主に想定する。ここで、イメージセンサの種類は限定されない。例えば、イメージセンサは、可視光センサであってもよいし、赤外線センサであってもよい。
【0058】
通信部240は、通信回路を含んで構成され、ネットワークを介して他の装置との間で通信を行う機能を有する。例えば、通信部240は、当該他の装置からのデータの取得および当該他の装置へのデータの提供を行う機能を有する。例えば、通信部240は、通信インターフェースにより構成される。
【0059】
出力部270は、各種の情報を出力する。例えば、出力部270は、ユーザに視認可能な表示を行うことが可能なディスプレイを含んでよい。このとき、ディスプレイは、液晶ディスプレイであってもよいし、有機EL(Electro-Luminescence)ディスプレイであってもよい。あるいは、出力部170は、LED(light-emitting diode)などのライトであってもよい。
【0060】
なお、本開示の実施形態においては、読み取り部230、通信部240および出力部270がリーダ20の内部に存在する場合を主に想定する。しかし、読み取り部230、通信部240および出力部270の少なくともいずれか一つは、リーダ20の外部(例えば、リーダ20と接続されたPOS端末など)に存在していてもよい。
【0061】
以上、本開示の実施形態に係るリーダ20の機能構成例について説明した。
【0062】
[2.5.サーバの機能構成例]
続いて、サーバ30の機能構成例について説明する。上記したように、サーバ30は、決済を管理する決済システムとしての機能と、スマートフォン10のICチップとの通信を行うFeliCaサーバとしての機能とを有する。
【0063】
図6は、サーバ30の機能構成例を示す図である。図6に示したように、サーバ30は、制御部320、記憶部330および通信部340を有している。以下、サーバ30が備えるこれらの機能ブロックについて説明する。
【0064】
制御部320は、例えば、1または複数のCPU(Central Processing Unit;中央演算処理装置)などといった処理装置によって構成されてよい。これらのブロックがCPUなどといった処理装置によって構成される場合、かかる処理装置は電子回路によって構成されてよい。制御部320は、かかる処理装置によってプログラムが実行されることによって実現され得る。
【0065】
記憶部330は、メモリを含んで構成され、制御部320によって実行されるプログラムを記憶したり、プログラムの実行に必要なデータを記憶したりする記録媒体である。また、記憶部330は、制御部320による演算のためにデータを一時的に記憶する。例えば、記憶部330は、磁気記憶部デバイス、半導体記憶デバイス、光記憶デバイス、または、光磁気記憶デバイスにより構成される。
【0066】
通信部340は、通信回路を含んで構成され、ネットワークを介して他の装置との間で通信を行う機能を有する。例えば、通信部340は、当該他の装置からのデータの取得および当該他の装置へのデータの提供を行う機能を有する。例えば、通信部340は、通信インターフェースにより構成される。
【0067】
なお、本開示の実施形態においては、記憶部330および通信部340がサーバ30の内部に存在する場合を主に想定する。しかし、記憶部330および通信部340の少なくともいずれか一つは、サーバ30の外部に存在していてもよい。
【0068】
以上、本開示の実施形態に係るサーバ30の機能構成例について説明した。
【0069】
<3.システムの詳細な機能>
以下、本開示の実施形態に係る情報処理システム1の詳細機能について説明する。
【0070】
[3.1.第1の例]
最初に、本開示の実施形態に係る情報処理システム1の詳細機能の第1の例について説明する。第1の例は、二次元バーコードがスマートフォン10によって表示されて店舗のリーダ20によって読み取られる場合、かつ、スマートフォン10とサーバ30との間の通信方式がPull型(スマートフォン10がサーバ30に要求を送信し、サーバ30がスマートフォン10に結果を返送する方式)である場合に対応する例である。
【0071】
図7図11は、本開示の実施形態に係る情報処理システム1の詳細機能の第1の例を説明するためのシーケンス図である。ここでは、スマートフォン10を所持しているユーザが店舗を訪れ、購入したい商品を決めた場合を想定する。
【0072】
スマートフォン10において、ICチップ160には、ICチップが特定される識別情報(第1の識別情報)が記録されており、ユーザによって利用可能なサービスの識別情報(サービス識別情報)ごとに残高が記録されている。制御部120は、ユーザによる起動操作に基づいてアプリケーションを起動すると、かかるサービス識別情報を取得し、取得したサービス識別情報を含んだサービス選択画面を生成して表示されるように出力部170を制御する(T11)。T11を参照すると、サービス識別情報の例として、サービスA~Cが表示されている。しかし、サービス識別情報の数は限定されない。
【0073】
入力部110が、ユーザによるサービス識別情報の選択を受け付けると(S111)、制御部120は、認証要求を、通信部140を介してサーバ30(決済システムおよびFeliCaサーバ)に提供する(S112)。FeliCaサーバは、認証要求を受信すると、FeliCaアクセス用ワンタイム情報を生成し、生成したFeliCaアクセス用ワンタイム情報をスマートフォン10のアプリケーション(制御部120)に提供する(S113)。
【0074】
続いて、スマートフォン10とFeliCaサーバとの間で認証シーケンスが実行される(S114)。認証シーケンスが実行されている間は、スマートフォン10には待機画面が表示されてよい(T12)。認証シーケンス(S114)の詳細は、図10に示されている。なお、図10に示した認証シーケンス(S114)は、認証シーケンスの実施方法の一例に過ぎない。
【0075】
図10に示すように、認証シーケンス(S114)においては、スマートフォン10のアプリケーション(制御部120)が、FeliCaサーバによって生成されたFeliCaアクセス用ワンタイム情報へアクセスする(S1141)。FeliCaサーバは、FeliCaアクセス用ワンタイム情報へのアクセスを受けると、ICチップ160からICチップが特定される識別情報(第1の識別情報)を取得する。そして、FeliCaサーバは、セッションIDを発行し、FeliCaコマンド(読み出し要求)およびセッションIDをアプリケーション(制御部120)に提供する(S1142)。このとき、FeliCaサーバは、ICチップ160から取得されたICチップが特定される識別情報(第1の識別情報)とセッションIDとを対応付けて記憶する。
【0076】
スマートフォン10において、アプリケーション(制御部120)は、通信部140を介してFeliCaコマンドおよびセッションIDを受け付けると、ICチップ160から選択されたサービス識別情報に対応する残高を取得する(S1113)。そして、アプリケーション(制御部120)は、残高を含んだFeliCaレスポンスを、通信部140を介してFeliCaサーバに提供する(S1144)。FeliCaサーバは、FeliCaレスポンスを受信すると、セッションIDをアプリケーション(制御部120)に返信する(S1145)。
【0077】
S112~S114の実行には、機密情報(例えば、鍵)が利用される(FeliCaサーバは、機密情報(例えば、鍵)を利用した認証処理によってICチップ160のICチップが特定される識別情報(第1の識別情報)および残高を取得する)。より具体的に、S112~S114は、ICチップ160が保持している機密情報(例えば、鍵)とFeliCaサーバが保持している機密情報(例えば、鍵)とを用いて相互認証によってセキュアに実行される。これによって、ICチップ160のICチップが特定される識別情報(第1の識別情報)がFeliCaサーバによってより確実に取得される。なお、認証シーケンスS114は、必要に応じて複数回繰り返し実行されてもよい。
【0078】
ここでは、制御部120は、ユーザによってサービス識別情報が選択されたことを契機に、ICチップが特定される識別情報(第1の識別情報)および残高を、通信部140を介してFeliCaサーバに提供する場合を想定する。しかし、後にも説明するように、ICチップが特定される識別情報(第1の識別情報)および残高がFeliCaサーバに提供される契機は、かかる例に限定されない。
【0079】
図7に戻って説明を続ける。認証シーケンスS114が終わると、アプリケーション(制御部120)は、通信部140を介してセッションIDを決済システムに提供する(S115)。決済システムは、セッションIDを受信すると、セッションIDに対応するICチップが特定される識別情報(第1の識別情報)に基づいてワンタイム情報を生成する(S116)。そして、決済システムは、ワンタイム情報に基づいて、二次元バーコードを生成する(S117)。なお、二次元バーコードは、決済システム以外によって生成されてもよい。例えば、スマートフォン10またはリーダ20が、決済システムからワンタイム情報を受け取って、ワンタイム情報に基づいて、二次元バーコードを生成してもよい。
【0080】
決済システムは、生成した二次元バーコードをアプリケーション(制御部120)に返信する(S118)。続いて、図8に示すように、アプリケーション(制御部120)は、残高(図8では、1353円)を表示させるとともに、二次元バーコードを表示させる(T13)。ユーザがアプリケーションによる決済(図8では、サービスA)を告げると(S120)、店舗におけるリーダ20は、アプリケーションによって表示されたワンタイム情報(二次元バーコード)を読み取る(S121)。
【0081】
ここでは、商品の支払い金額が事前に決まっている場合を想定する。アプリケーション(制御部120)は、ICチップ160へのアクセスに必要なFeliCaアクセス用ワンタイム情報(アクセス情報)がFeliCaサーバによって生成されるまで、定期的にFeliCaアクセス用ワンタイム情報の生成が完了したかを決済システムに問い合わせる(S122)。例えば、FeliCaアクセス用ワンタイム情報の生成が完了するまでには、数秒を要することが想定される。
【0082】
一方、店舗におけるリーダ20は、読み取ったワンタイム情報へのアクセスを行う(S123、S124)。FeliCaサーバは、ワンタイム情報へのアクセスを受けると、ワンタイム情報に基づいてFeliCaアクセス用ワンタイム情報の生成を開始する。FeliCaサーバは、FeliCaアクセス用ワンタイム情報の生成が完了した場合、FeliCaアクセス用ワンタイム情報を、決済システムを介してリーダ20に返信する(S124)。リーダ20においては、バーコードを読み込んだことを契機に読み込んだことが表示される(T14)。
【0083】
リーダ20は、FeliCaサーバによって決済が完了するまで、定期的に決済が完了したかを決済システムに問い合わせる(S125)。例えば、FeliCaサーバによって決済が完了するまでには、数秒を要することが想定される。図9に示すように、アプリケーション(制御部120)は、FeliCaアクセス用ワンタイム情報(アクセス情報)がFeliCaサーバによって生成されるまで、定期的に問い合わせを行い(S126)、決済システムは、FeliCaサーバによってFeliCaアクセス用ワンタイム情報の生成が完了した場合、FeliCaアクセス用ワンタイム情報を、アプリケーション(制御部120)に返信する(S127)。
【0084】
なお、図9に示した例では、S126においてFeliCaアクセス用ワンタイム情報取得に利用されるワンタイム情報は、S121においてリーダ20に読み取られるワンタイム情報と共通である。しかし、S126においてFeliCaアクセス用ワンタイム情報取得に利用されるワンタイム情報と、S121においてリーダに読み取られるワンタイム情報とは、別々に払い出されてもよい。
【0085】
続いて、スマートフォン10とFeliCaサーバとの間で認証シーケンスが実行される(S128)。認証シーケンス(S128)の詳細は、図11に示されている。図11に示すように、認証シーケンス(S128)においては、スマートフォン10のアプリケーション(制御部120)が、FeliCaサーバによって生成されたFeliCaアクセス用ワンタイム情報へアクセスする(S1281)。FeliCaサーバは、FeliCaアクセス用ワンタイム情報へのアクセスを受けると、ICチップ160からICチップが特定される識別情報(第2の識別情報)を取得する。そして、FeliCaサーバは、ICチップが特定される識別情報(第2の識別情報)とS114(図10)において取得されたICチップが特定される識別情報(第1の識別情報)とを比較する。
【0086】
FeliCaサーバは、ICチップが特定される識別情報(第1の識別情報)とICチップが特定される識別情報(第2の識別情報)とが一致する場合に、FeliCaコマンド(書き込み要求)および発行済みのセッションIDをアプリケーション(制御部120)に提供する(S1282)。一方、FeliCaサーバは、ICチップが特定される識別情報(第1の識別情報)とICチップが特定される識別情報(第2の識別情報)とが一致しない場合に、FeliCaコマンド(書き込み要求)を提供しない(ICチップ160への書き込みが行われない)。これによって、正当なユーザの決済情報が第三者によって不正に利用されることを防止することが可能となる。
【0087】
スマートフォン10において、アプリケーション(制御部120)は、通信部140を介してFeliCaコマンドおよびセッションIDを受け付けると、ICチップ160から選択されたサービス識別情報に対応する残高を取得する(S1283)。そして、アプリケーション(制御部120)は、FeliCaコマンドによって指定された支払い金額を残高から減じる計算を行う。そして、アプリケーション(制御部120)は、ICチップ160の(選択されたサービス識別情報に対応する)残高に計算結果の書き込みを行う(S1283)。かかる計算結果の書き込みによって、残高の更新が行われる。
【0088】
そして、アプリケーション(制御部120)は、更新後の残高を含んだFeliCaレスポンスを、通信部140を介してFeliCaサーバに提供する(S1284)。FeliCaサーバは、FeliCaレスポンスを受信すると、セッションIDをアプリケーション(制御部120)に返信する(S1285)。
【0089】
S126~S128の実行には、機密情報(例えば、鍵)が利用される(FeliCaサーバは、機密情報(例えば、鍵)を利用した認証処理によってICチップ160のICチップが特定される識別情報(第2の識別情報)および残高を取得する)。より具体的に、S126~S128は、ICチップ160が保持している機密情報(例えば、鍵)とFeliCaサーバが保持している機密情報(例えば、鍵)とを用いて相互認証によってセキュアに実行される。これによって、ICチップ160のICチップが特定される識別情報(第2の識別情報)がFeliCaサーバによってより確実に取得される。なお、認証シーケンスS128は、必要に応じて複数回繰り返し実行されてもよい。
【0090】
図9に戻って説明を続ける。認証シーケンスS128が終わると、アプリケーション(制御部120)は、通信部140を介して決済結果確認を決済システムに提供する(S129)。決済システムは、決済結果確認を受信することによって、ICチップ160への書き込みが終了したことを検出すると、アプリケーション(制御部120)に決済完了結果を提供する(S130)。アプリケーション(制御部120)は、通信部140を介して決済完了結果を受け付けると、支払いが完了した旨および更新後の残高を表示させる(T16)。
【0091】
一方、リーダ20は、FeliCaサーバに決済要求を提供する。FeliCaサーバは、リーダ20から決済要求を受信し(S131)、ICチップ160への書き込みが終了したことを検出すると、リーダ20に対して決済完了結果を返信する(S132)。リーダ20は、決済完了結果を受け付けると、支払いが完了した旨を表示させる(T15)。そして、店舗においては、店舗店員からユーザに対して商品の引き渡しが行われる。
【0092】
以上、第1の例について説明した。上記では、スマートフォン10とサーバ30との間の通信方式がPull型である場合を想定した。かかる通信方式によれば、二次元バーコード生成に利用されたICチップが特定される識別情報とリーダ20に二次元バーコードをかざしたスマートフォンのICチップが特定される識別情報とが一致する場合にのみ、ICチップから引き落としが実行されるため、正当なユーザの決済情報が第三者によって不正に利用されることを防止することが可能となる。しかし、第2の例でも説明するように、スマートフォン10とサーバ30との間の通信方式は、Push型(サーバ20からスマートフォン10に要求を送信する方式)であってもよい。
【0093】
さらに、上記では、ユーザがサービスを選択した後に、スマートフォン10に表示された二次元バーコードをリーダ20にかざす場合を主に想定した。しかし、ユーザはスマートフォン10に表示された二次元バーコードをリーダ20にかざした後に、サービスを選択してもよい。
【0094】
また、第1の例では、スマートフォン10のICチップ160にバリューが存在するため、二次元バーコードを表示したスマートフォン10のICチップが特定される識別情報に基づいてバリューが特定される。そのため、システムへのログインは必須ではない。一方、一般的な二次元バーコード決済では、サーバ30によって管理されているバリューを特定するために、システムへのログインが必須である。第1の例によれば、ログインが必須ではないことによって、一般的な二次元バーコード決済と比較して、ユーザIDおよびパスワードの入力などが不要となるため、ユーザに掛かる手間が低減されると考えられる。
【0095】
また、第1の例によれば、スマートフォン10のICチップ160にサービスごとのバリューが存在するため、サーバ30においてはユーザによるサービス選択に依存せずに決済が実行される。そのため、サーバ30が対応可能なあらゆるサービスが利用可能である(後に説明するように、利用可能なサービスを制限することも可能である)。さらに、第1の例によれば、サーバ30においてはユーザによるサービス選択に依存せずに決済が実行されるため、ユーザは、店舗店員に所望のサービスを告げなくても、アプリケーションによる決済を告げれば済むようになる。
【0096】
さらに、第1の例によれば、ICチップ160が保持している機密情報(例えば、鍵)とFeliCaサーバが保持している機密情報(例えば、鍵)とを用いて相互認証によって、スマートフォン10のICチップ160からICチップが特定される識別情報の取得がセキュアに実行される。したがって、第三者によって不正にセッションIDが取得されて(セッションハイジャックによって)正当なユーザの決済情報が第三者によって不正に利用されることを防止することが可能となる。さらに、ICチップが特定される識別情報の取得がセキュアに実行されるため、二次元バーコード生成のためのICチップが特定される識別情報を提供したスマートフォンとは異なるスマートフォンによって二次元バーコードがリーダ20にかざされ、正当なユーザの決済情報が第三者によって不正に利用されることも防止され得る。
【0097】
さらに、第1の例によれば、二次元バーコード生成に利用されたICチップが特定される識別情報(第1の識別情報)とリーダ20に二次元バーコードをかざしたスマートフォンのICチップが特定される識別情報(第2の識別情報)とが一致する場合にのみ、ICチップ160への書き込みが行われる。これによって、第三者によって不正にセッションIDが取得されて(セッションハイジャックによって)正当なユーザの決済情報が第三者によって不正に利用されることを防止することが可能となる。また、これによって、二次元バーコード生成のためのICチップが特定される識別情報を提供したスマートフォンとは異なるスマートフォンによって二次元バーコードがリーダ20にかざされ、正当なユーザの決済情報が第三者によって不正に利用されることも防止され得る。
【0098】
[3.2.第2の例]
続いて、本開示の実施形態に係る情報処理システム1の詳細機能の第2の例について説明する。第2の例は、二次元バーコードがスマートフォン10によって表示されて店舗のリーダ20によって読み取られる場合、かつ、スマートフォン10とサーバ30との間の通信方式がPush型である場合に対応する例である。
【0099】
図12図14は、本開示の実施形態に係る情報処理システム1の詳細機能の第2の例を説明するためのシーケンス図である。ここでも、スマートフォン10を所持しているユーザが店舗を訪れ、購入したい商品を決めた場合を想定する。
【0100】
まず、図12に示したS211~S218は、第1の例におけるS111~S118(図7)と同様に実行される。さらに、図13に示したS219~S221、S223、S224は、第1の例におけるS119~S121、S123、S124(図8)と同様に実行される。しかし、第2の例においては、スマートフォン10とサーバ30との間の通信方式がPush型である場合を想定するため、S122およびS125(図8)と同様の処理は、実行されない。
【0101】
図14に示すように、決済システムは、FeliCaサーバによってFeliCaアクセス用ワンタイム情報の生成が完了した場合、FeliCaアクセス用ワンタイム情報を、Push通知によってアプリケーション(制御部120)に提供する(S227)。続いて、スマートフォン10とFeliCaサーバとの間で認証シーケンスが実行される(S228)。S228は、第1の例におけるS128(図9)と同様に実行される。S229およびS230も、第1の例におけるS129およびS130と同様に実行される。
【0102】
決済システムは、ICチップ160への書き込みが終了したことを検出すると、Push通知によってリーダ20に対して決済完了結果を提供する(S232)。リーダ20は、決済完了結果を受け付けると、支払いが完了した旨を表示させる(T25)。そして、店舗においては、店舗店員からユーザに対して商品の引き渡しが行われる。
【0103】
以上、第2の例について説明した。第2の例によっても、第1の例と同様の効果を奏し得る。ただし、第2の例では、スマートフォン10とサーバ30との間の通信方式がPush型であるため、二次元バーコード生成に利用されたスマートフォンにFeliCaアクセス用ワンタイム情報が通知されてしまう。そのため、第三者による二次元バーコードの不正なコピーに対する耐性がない。
【0104】
[3.3.第3の例]
続いて、本開示の実施形態に係る情報処理システム1の詳細機能の第3の例について説明する。第3の例は、二次元バーコードが店舗のリーダ20によって表示されてユーザのスマートフォン10の読み取り部130によって読み取られる場合、かつ、スマートフォン10とサーバ30との間の通信方式がPull型である場合に対応する例である。
【0105】
図15図17は、本開示の実施形態に係る情報処理システム1の詳細機能の第3の例を説明するためのシーケンス図である。ここでも、スマートフォン10を所持しているユーザが店舗を訪れ、購入したい商品を決めた場合を想定する。
【0106】
スマートフォン10において、ICチップ160には、ICチップが特定される識別情報(第1の識別情報)が記録されており、ユーザによって利用可能なサービスの識別情報(サービス識別情報)ごとに残高が記録されている。ユーザがアプリケーションによる決済を告げると(S311)、店舗におけるリーダ20は、既に決まっている支払い金額を表示させ(T31)、支払い金額を含んだ認証要求を決済システムに提供する(S312)。制御部120は、ユーザによる起動操作に基づいてカメラアプリケーションを起動する(T32、S317)。
【0107】
決済システムは、支払い金額に基づいてワンタイム情報を生成し(S313)、ワンタイム情報と支払い額とを対応付けて記憶する。また、決済システムは、ワンタイム情報に対応する二次元バーコードを生成する(S314)。なお、二次元バーコードは、決済システム以外によって生成されてもよい。例えば、スマートフォン10またはリーダ20が、決済システムからワンタイム情報を受け取って、ワンタイム情報に基づいて、二次元バーコードを生成してもよい。決済システムは、二次元バーコードをリーダ20に返信する。リーダ20は、二次元バーコードを受け取ると、二次元バーコードを表示する(S316、T33)。リーダ20は、FeliCaサーバによって決済が完了するまで、定期的に決済が完了したかを決済システムに問い合わせる(S315)。例えば、FeliCaサーバによって決済が完了するまでには、数秒を要することが想定される。
【0108】
続いて、スマートフォン10において、アプリケーション(制御部120)は、読み取り部130を介して、ワンタイム情報(二次元バーコード)を取得する(S318)。ワンタイム情報(二次元バーコード)が取得されると、スマートフォン10には待機画面が表示されてよい(T34)。図16に示すように、アプリケーション(制御部120)は、認証要求を、通信部140を介してサーバ30(決済システムおよびFeliCaサーバ)に提供する(S319)。FeliCaサーバは、認証要求を受信すると、FeliCaアクセス用ワンタイム情報を生成し、生成したFeliCaアクセス用ワンタイム情報をスマートフォン10のアプリケーション(制御部120)に提供する(S320)。
【0109】
続いて、スマートフォン10とFeliCaサーバとの間で認証シーケンスが実行される(S321)。図16に示したS321は、第1の例におけるS114と同様に実行される。ただし、ユーザによって利用可能なサービスの識別情報(サービス識別情報)がICチップ160からFeliCaサーバに提供される。また、図16に示したS321では、第1の例におけるS114と同様に、ICチップが特定される識別情報(第1の識別情報)がICチップ160からFeliCaサーバに提供される。すなわち、第3の例では、リーダ20によって提示された二次元バーコードが読み取り部130によって読み取られたことを契機に、アプリケーション(制御部120)によってICチップが特定される識別情報(第1の識別情報)がFeliCaサーバに提供される。
【0110】
認証シーケンスS321が終わると、アプリケーション(制御部120)は、通信部140を介してセッションIDを決済システムに提供する(S322)。決済システムは、セッションIDを受信すると、サービス識別情報に対応するサービス一覧とセッションIDとをアプリケーション(制御部120)に返却する(S323)。アプリケーション(制御部120)は、サービス一覧を受け取ると、サービス一覧を表示させる(T35)。なお、表示されるサービス一覧には、ICチップ160から取得されたサービス識別情報の全部が表示されてもよいが、店舗の競合他社が提供するサービスなどは表示されないように制御されてもよい。
【0111】
ユーザは、サービス一覧から所望のサービス識別情報を選択する(T36)。入力部110が、ユーザによるサービス識別情報の選択を受け付けると、アプリケーション(制御部120)は、選択されたサービス識別情報に対応する残高(図16では、1359円)と支払い金額(図16では、1200円)とを表示させる(T37)。ユーザが支払いを選択すると、入力部110は、支払いを受け付ける。S327~S331は、第1の例におけるS129~S133(図9)と同様に実行される。
【0112】
以上、第3の例について説明した。第3の例によっても、第1の例と同様の効果を奏し得る。ただし、第3の例では、二次元バーコードがスマートフォン10ではなくリーダ20によって表示されるため、第三者による二次元バーコードの不正なコピーを防ぐものではない。しかしながら、スマートフォン10が受け取ったセッションIDが、第三者にハイジャックされたとしても、サーバ30が、ICチップが特定される識別情報を比較してから書き込みを行うため、二次元バーコードにかざしたスマートフォン10以外から残高が引き去られることを防ぐ耐性が高まっている。
【0113】
さらに、上記では、リーダ20によって表示された二次元バーコードをスマートフォン10に読み取らせた後に、ユーザがサービスを選択する場合を主に想定した。しかし、リーダ20によって表示された二次元バーコードをスマートフォン10に読み取らせる前に、ユーザがサービスを選択してもよい。
【0114】
また、上記では、スマートフォン10とサーバ30との間の通信方式がPull型である場合を想定した。しかし、スマートフォン10とサーバ30との間の通信方式は、Push型であってもよい。
【0115】
[3.4.第4の例]
続いて、本開示の実施形態に係る情報処理システム1の詳細機能の第4の例について説明する。第4の例は、店舗に貼り付けられた(支払い金額を含む)二次元バーコードがユーザのスマートフォン10の読み取り部130によって読み取られる場合、かつ、スマートフォン10とサーバ30との間の通信方式がPull型である場合に対応する例である。なお、第4の例では、店舗店員がスマートフォンを有している場合を想定するが、店舗店員は、スマートフォンの代わりに他の端末を有していてもよい。また、二次元バーコードが貼り付けられる位置は限定されないし、二次元バーコードは貼り付けられていなくてもよい。
【0116】
図18図20は、本開示の実施形態に係る情報処理システム1の詳細機能の第4の例を説明するためのシーケンス図である。ここでも、スマートフォン10を所持しているユーザが店舗を訪れ、購入したい商品を決めた場合を想定する。その他、(URLに対応する)二次元バーコードが店舗に貼り付けられている(T42)。さらに、サーバ30には、URLに対応付けられた支払いを受ける店舗および支払い金額が登録されている。このように、1つのURLには、1つの支払い金額が対応付けられている。
【0117】
スマートフォン10において、ICチップ160には、ICチップが特定される識別情報(第1の識別情報)が記録されており、ユーザによって利用可能なサービスの識別情報(サービス識別情報)ごとに残高がICチップが特定される識別情報(第1の識別情報)に対応して記録されている。制御部120は、ユーザによる起動操作に基づいてカメラアプリケーションを起動する(T41、S411)。
【0118】
続いて、スマートフォン10において、アプリケーション(制御部120)は、読み取り部130を介して、URL(二次元バーコード)を取得する(S412)。URL(二次元バーコード)が取得されると、スマートフォン10には待機画面が表示されてよい(T43)。このとき、1つのURLには、1つの支払い金額が対応付けられているため、(例えば、同一の支払い金額の商品を複数取り扱う店舗などでは)ユーザはスマートフォン10に商品の購入個数を入力することも可能である。
【0119】
S413~S420(図19および図20)は、第3の例におけるS319~S326(図16および図17)と同様に実行されてよい。認証シーケンスS420が終わると、決済システムは、決済結果番号を生成する(S421)。
【0120】
一方、アプリケーション(制御部120)は、通信部140を介してセッションIDを決済システムに提供する(S422)。決済システムは、セッションIDを受信することによって、ICチップ160への書き込みが終了したことを検出すると、アプリケーション(制御部120)に決済完了結果および決済結果番号を提供する(S423)。アプリケーション(制御部120)は、通信部140を介して決済完了結果および決済結果番号を受け付けると、支払いが完了した旨、更新後の残高および決済結果番号を表示させる(T48)。
【0121】
さらに、決済システムは、店舗店員のスマートフォンに(Push通知などによって)決済完了結果および決済結果番号を提供する(S424)。店舗店員のスマートフォンは、決済完了結果および決済結果番号を受け付けると、支払いが完了した旨および決済結果番号を表示させる。そして、店舗店員よって、ユーザのスマートフォン10によって表示された決済結果番号と自身のスマートフォンによって表示された決済結果番号とが一致することが確認された後、店舗店員からユーザに対して商品の引き渡しが行われる(S425)。
【0122】
以上、第4の例について説明した。第4の例によっても、第1の例と同様の効果を奏し得る。
【0123】
さらに、上記では、店舗に貼り付けられた二次元バーコードをスマートフォン10に読み取らせた後に、ユーザがサービスを選択する場合を主に想定した。しかし、店舗に貼り付けられた二次元バーコードをスマートフォン10に読み取らせる前に、ユーザがサービスを選択してもよい。
【0124】
また、上記では、スマートフォン10とサーバ30との間の通信方式がPull型である場合を想定した。しかし、スマートフォン10とサーバ30との間の通信方式は、Push型であってもよい。
【0125】
[3.5.第5の例]
続いて、本開示の実施形態に係る情報処理システム1の詳細機能の第5の例について説明する。第5の例は、店舗に貼り付けられた(支払い金額を含まない)二次元バーコードがユーザのスマートフォン10の読み取り部130によって読み取られる場合、かつ、スマートフォン10とサーバ30との間の通信方式がPull型である場合に対応する例である。なお、第5の例においても、店舗店員がスマートフォンを有している場合を想定するが、店舗店員は、スマートフォンの代わりに他の端末を有していてもよい。また、二次元バーコードが貼り付けられる位置は限定されないし、二次元バーコードは貼り付けられていなくてもよい。
【0126】
図21図23は、本開示の実施形態に係る情報処理システム1の詳細機能の第5の例を説明するためのシーケンス図である。ここでも、スマートフォン10を所持しているユーザが店舗を訪れ、購入したい商品を決めた場合を想定する。その他、(URLに対応する)二次元バーコードが店舗に貼り付けられている(T52)。さらに、サーバ30には、URLに対応付けられた支払いを受ける店舗が登録されている(支払い金額は登録されていない)。
【0127】
スマートフォン10において、ICチップ160には、ICチップが特定される識別情報(第1の識別情報)が記録されており、ユーザによって利用可能なサービスの識別情報(サービス識別情報)ごとに残高がICチップが特定される識別情報(第1の識別情報)に対応して記録されている。制御部120は、ユーザによる起動操作に基づいてカメラアプリケーションを起動する(T51、S511)。
【0128】
続いて、スマートフォン10において、アプリケーション(制御部120)は、読み取り部130を介して、URL(二次元バーコード)を取得する(S512)。URL(二次元バーコード)が取得されると、スマートフォン10には待機画面が表示されてよい(T53)。
【0129】
S513~S517(図22)は、第3の例におけるS319~S323(図16)と同様に実行されてよい。アプリケーション(制御部120)は、サービス一覧を受け取ると、サービス一覧を表示させる(T54)。なお、表示されるサービス一覧には、ICチップ160から取得されたサービス識別情報の全部が表示されてもよいが、店舗の競合他社が提供するサービスなどは表示されないように制御されてもよい。
【0130】
ユーザは、サービス一覧から所望のサービス識別情報を選択する。入力部110が、ユーザによるサービス識別情報の選択を受け付けると、アプリケーション(制御部120)は、選択されたサービス識別情報、支払いを受ける店舗名、支払い金額入力欄などを表示させる(T55)。ユーザが支払い金額入力欄に支払い金額(図22では、1200円)を入力すると、入力部110は、支払い金額を受け付ける。
【0131】
アプリケーション(制御部120)は、選択されたサービス識別情報に対応する残高(図22では、1359円)と支払い金額(図22では、1200円)とを表示させる(T56)。ユーザが支払いを選択すると、入力部110は、支払いを受け付ける。S518~S523は、第4の例におけるS418~S423(図20)と同様に実行される。
【0132】
さらに、決済システムは、店舗店員のスマートフォンに(Push通知などによって)決済完了結果、決済結果番号および支払い金額を提供する(S524)。店舗店員のスマートフォンは、決済完了結果、決済結果番号および支払い金額を受け付けると、支払いが完了した旨、決済結果番号および支払い金額を表示させる。そして、店舗店員によって、ユーザのスマートフォン10によって表示された決済結果番号と自身のスマートフォンによって表示された決済結果番号とが一致することが確認された後、店舗店員からユーザに対して商品の引き渡しが行われる(S525)。
【0133】
以上、第5の例について説明した。第5の例によっても、第1の例と同様の効果を奏し得る。
【0134】
さらに、上記では、店舗に貼り付けられた二次元バーコードをスマートフォン10に読み取らせた後に、ユーザがサービスを選択する場合を主に想定した。しかし、店舗に貼り付けられた二次元バーコードをスマートフォン10に読み取らせる前に、ユーザがサービスを選択してもよい。
【0135】
また、上記では、スマートフォン10とサーバ30との間の通信方式がPull型である場合を想定した。しかし、スマートフォン10とサーバ30との間の通信方式は、Push型であってもよい。
【0136】
<4.むすび>
以上説明したように、本開示の実施形態によれば、通信装置からの指示を受け付けると、前記通信装置のICチップの識別情報に基づいて、読取装置によって読み取られるコードを生成する制御部を備える、情報処理装置が提供される。かかる構成によれば、サービス利用に掛かる決済を行うシステムを導入しやすくすることが可能となる。
【0137】
<5.変形例>
以上、添付図面を参照しながら本開示の好適な実施形態について詳細に説明したが、本開示の技術的範囲はかかる例に限定されない。本開示の技術分野における通常の知識を有する者であれば、請求の範囲に記載された技術的思想の範疇内において、各種の変更例または修正例に想到し得ることは明らかであり、これらについても、当然に本開示の技術的範囲に属するものと了解される。
【0138】
例えば、コンピュータに内蔵されるCPU、ROMおよびRAMなどのハードウェアを、上記した制御部120が有する機能と同等の機能を発揮させるためのプログラムも作成可能である。また、該プログラムを記録した、コンピュータに読み取り可能な記録媒体も提供され得る。
【0139】
また、例えば、コンピュータに内蔵されるCPU、ROMおよびRAMなどのハードウェアを、上記した制御部220が有する機能と同等の機能を発揮させるためのプログラムも作成可能である。また、該プログラムを記録した、コンピュータに読み取り可能な記録媒体も提供され得る。
【0140】
また、例えば、コンピュータに内蔵されるCPU、ROMおよびRAMなどのハードウェアを、上記した制御部320が有する機能と同等の機能を発揮させるためのプログラムも作成可能である。また、該プログラムを記録した、コンピュータに読み取り可能な記録媒体も提供され得る。
【0141】
また、本明細書に記載された効果は、あくまで説明的または例示的なものであって限定的ではない。つまり、本開示に係る技術は、上記の効果とともに、または上記の効果に代えて、本明細書の記載から当業者には明らかな他の効果を奏し得る。
【0142】
なお、以下のような構成も本開示の技術的範囲に属する。
(1)
通信装置からの指示を受け付けると、前記通信装置のICチップの識別情報に基づいて、読取装置によって読み取られるコードを生成する制御部を備える、
情報処理装置。
(2)
前記制御部は、鍵を利用した認証処理によって前記ICチップの前記識別情報を取得する、
前記(1)に記載の情報処理装置。
(3)
前記制御部は、前記通信装置によって前記コードが表示されて前記読取装置によって読み取られた場合、前記コードに基づいて前記ICチップに書き込みが行われるように制御する、
前記(1)または(2)に記載の情報処理装置。
(4)
前記制御部は、前記ICチップへの書き込みが終了したことを検出すると、前記通信装置に対して決済完了を通知する、
前記(1)~(3)のいずれか一項に記載の情報処理装置。
(5)
前記制御部は、前記コードに基づいて前記ICチップへのアクセスに必要なアクセス情報の生成が完了した場合、前記アクセス情報の生成が完了したことを通知する、
前記(1)~(4)のいずれか一項に記載の情報処理装置。
(6)
通信装置からの指示を受け付けると、前記通信装置のICチップの識別情報を取得し、前記識別情報に基づいて、読取装置によって読み取られるコードを生成することを含む、
情報処理方法。
(7)
コンピュータを、
通信装置からの指示を受け付けると、前記通信装置のICチップの識別情報を取得し、前記識別情報に基づいて、読取装置によって読み取られるコードを生成する制御部を備える、
情報処理装置として機能させるためのプログラム。
(8)
ICチップの第1の識別情報を情報処理装置に提供する制御部を備え、
前記情報処理装置から前記ICチップへの書き込み要求が送信された場合に、前記ICチップから取得した第2の識別情報と前記第1の識別情報とが一致しない場合、前記ICチップへの書き込みが行われない、
通信装置。
(9)
前記第2の識別情報と前記第1の識別情報とが一致する場合に、前記ICチップへの書き込みが行われる、
前記(8)に記載の通信装置。
(10)
前記制御部は、前記第1の識別情報に対応する1または複数のサービス識別情報が提示されるように制御し、ユーザによって選択されたサービス識別情報に対応する書き込みを行う、
前記(8)または(9)に記載の通信装置。
(11)
前記制御部は、前記ユーザによって前記サービス識別情報が選択されたことを契機に、前記第1の識別情報を前記情報処理装置に提供する、
前記(10)に記載の通信装置。
(12)
前記制御部は、提示されたコードを読み取ったことを契機に、前記第1の識別情報を前記情報処理装置に提供する、
前記(8)~(10)のいずれか一項に記載の通信装置。
(13)
前記制御部は、前記ICチップへのアクセスに必要なアクセス情報が生成されるまで、定期的に前記アクセス情報の生成が完了したかを前記情報処理装置に問い合わせる、
前記(8)~(12)のいずれか一項に記載の通信装置。
(14)
ICチップの第1の識別情報を情報処理装置に提供することと、
前記情報処理装置から送信された前記ICチップへの書き込み要求によって指定された第2の識別情報と前記第1の識別情報とが一致しない場合に、前記ICチップへの書き込みが行われないことと、
を含む、通信方法。
(15)
コンピュータを、
ICチップの第1の識別情報を情報処理装置に提供する制御部を備え、
前記制御部は、前記情報処理装置から送信された前記ICチップへの書き込み要求によって指定された第2の識別情報と前記第1の識別情報とが一致しない場合に、前記ICチップへの書き込みが行われない、
通信装置として機能させるためのプログラム。
(16)
通信装置と情報処理装置とを有する情報処理システムであって、
前記通信装置は、前記情報処理装置にICチップの第1の識別情報を提供する第1の制御部を備え、
前記情報処理装置は、前記第1の識別情報を取得し、前記第1の識別情報に基づいて、読取装置によって読み取られるコードを生成する第2の制御部を備える、
情報処理システム。
(17)
前記第2の制御部は、鍵を利用した認証処理によって前記第1の識別情報を取得する、
前記(16)に記載の情報処理システム。
(18)
前記第2の制御部は、前記通信装置によって前記コードが表示されて前記読取装置によって読み取られた場合、前記コードに基づいて前記ICチップに書き込みが行われるように制御する、
前記(16)または(17)に記載の情報処理システム。
(19)
前記第2の制御部は、前記情報処理装置から送信された前記ICチップへの書き込み要求によって指定された第2の識別情報と前記第1の識別情報とが一致しない場合に、前記ICチップへの書き込みが行われないように制御する、
前記(16)~(18)のいずれか一項に記載の情報処理システム。
(20)
前記第2の制御部は、前記第2の識別情報と前記第1の識別情報とが一致する場合に、前記ICチップへの書き込みが行われないように制御する、
前記(19)に記載の情報処理システム。
【符号の説明】
【0143】
1 情報処理システム
10 スマートフォン
110 入力部
120 制御部
130 読み取り部
140 通信部
150 記憶部
160 ICチップ
170 出力部
20 リーダ
220 制御部
230 読み取り部
240 通信部
270 出力部
30 サーバ
320 制御部
330 記憶部
340 通信部
50 ネットワーク
図1
図2
図3
図4
図5
図6
図7
図8
図9
図10
図11
図12
図13
図14
図15
図16
図17
図18
図19
図20
図21
図22
図23