JP7311721B1 - Information processing device, information processing method, and program - Google Patents

Information processing device, information processing method, and program Download PDF

Info

Publication number
JP7311721B1
JP7311721B1 JP2023014744A JP2023014744A JP7311721B1 JP 7311721 B1 JP7311721 B1 JP 7311721B1 JP 2023014744 A JP2023014744 A JP 2023014744A JP 2023014744 A JP2023014744 A JP 2023014744A JP 7311721 B1 JP7311721 B1 JP 7311721B1
Authority
JP
Japan
Prior art keywords
information
terminal device
authentication information
code
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2023014744A
Other languages
Japanese (ja)
Other versions
JP2023130306A (en
Inventor
朋史 大西
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
PayPay Corp
Original Assignee
PayPay Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from JP2022109157A external-priority patent/JP7223196B1/en
Application filed by PayPay Corp filed Critical PayPay Corp
Priority to JP2023014744A priority Critical patent/JP7311721B1/en
Priority to JP2023110706A priority patent/JP7448715B2/en
Application granted granted Critical
Publication of JP7311721B1 publication Critical patent/JP7311721B1/en
Publication of JP2023130306A publication Critical patent/JP2023130306A/en
Priority to JP2024025630A priority patent/JP2024052827A/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

Figure 0007311721000001

【課題】他人による不正ログインを防止することができる情報処理装置、情報処理方法、およびプログラムを提供すること。
【解決手段】利用者によって使用される端末装置であるとして既に認証されている第1端末装置と、まだ認証されていない第2端末装置と通信可能な情報処理装置であって、前記第2端末装置からログイン要求があった場合に、第1コード情報および第2コード情報を生成して前記第1端末装置および前記第2端末装置のうちのいずれか一方に送信し、前記第1コード情報を撮影してデコードすることによって得られた第1認証情報および前記第2コード情報を撮影してデコードすることによって得られた第2認証情報を、前記第1端末装置および前記第2端末装置のうちのいずれか他方から受信し、前記第1認証情報および前記第2認証情報に基づいて、前記第2端末装置を認証する情報処理装置。
【選択図】図3

Figure 0007311721000001

An information processing apparatus, an information processing method, and a program capable of preventing unauthorized login by others are provided.
Kind Code: A1 An information processing device capable of communicating with a first terminal device that has already been authenticated as a terminal device used by a user and a second terminal device that has not yet been authenticated, the second terminal device comprising: generating first code information and second code information and transmitting them to either one of the first terminal device and the second terminal device when a login request is received from the device; The first authentication information obtained by photographing and decoding and the second authentication information obtained by photographing and decoding the second code information are selected from among the first terminal device and the second terminal device. and an information processing device that authenticates the second terminal device based on the first authentication information and the second authentication information.
[Selection drawing] Fig. 3

Description

本発明は、情報処理装置、情報処理方法、およびプログラムに関する。 The present invention relates to an information processing device, an information processing method, and a program.

従来、SMS(Short Message Service)を利用した認証サービスが知られている。例えば、特許文献1には、予め登録されたモバイル機器にSMS認証値を送信し、利用者にSMS認証値を入力されるための認証窓を表示し、利用者によって入力されたSMS認証値に基づいて本人認証を行う認証システムが提案されている。 Conventionally, an authentication service using SMS (Short Message Service) is known. For example, in Patent Document 1, an SMS authentication value is sent to a pre-registered mobile device, an authentication window is displayed for the user to enter the SMS authentication value, and the SMS authentication value entered by the user is displayed. An authentication system has been proposed that performs personal authentication based on

特表2019-517087号公報Japanese Patent Application Publication No. 2019-517087

しかしながら、特許文献1に記載の技術では、フィッシングサイトなどでSMS認証値が盗まれると、フィッシング犯による不正ログインが行われる場合があった。 However, with the technology described in Patent Literature 1, if the SMS authentication value is stolen at a phishing site or the like, a phishing criminal may perform unauthorized login.

本発明は、このような事情を考慮してなされたものであり、他人による不正ログインを防止することができる情報処理装置、情報処理方法、およびプログラムを提供することを目的の一つとする。 SUMMARY OF THE INVENTION It is an object of the present invention to provide an information processing apparatus, an information processing method, and a program capable of preventing unauthorized login by others.

本発明の一態様は、利用者によって使用される端末装置であるとして既に認証されている第1端末装置と、まだ認証されていない第2端末装置と通信可能な情報処理装置であって、前記第2端末装置からログイン要求があった場合に、第1認証情報がコード化された第1コード情報を生成した後、前記第1認証情報とは異なる第2認証情報がコード化された第2コード情報を生成するコード情報生成部と、前記コード情報生成部によって生成された前記第1コード情報および前記第2コード情報を、前記第1端末装置および前記第2端末装置のうちのいずれか一方に送信する送信部と、前記第1コード情報を撮影してデコードすることによって得られた前記第1認証情報および前記第2コード情報を撮影してデコードすることによって得られた前記第2認証情報を、前記第1端末装置および前記第2端末装置のうちのいずれか他方から受信する受信部と、前記受信部によって受信された前記第1認証情報および前記第2認証情報に基づいて、前記第2端末装置を認証する認証部と、を備える情報処理装置。
である。
One aspect of the present invention is an information processing device capable of communicating with a first terminal device that has already been authenticated as a terminal device used by a user and a second terminal device that has not yet been authenticated, When there is a login request from the second terminal device, after generating first code information in which the first authentication information is encoded, a second authentication information in which second authentication information different from the first authentication information is encoded is generated. a code information generation unit for generating code information; and transmitting the first code information and the second code information generated by the code information generation unit to either one of the first terminal device and the second terminal device. the first authentication information obtained by capturing and decoding the first code information and the second authentication information obtained by capturing and decoding the second code information from the other of the first terminal device and the second terminal device; and based on the first authentication information and the second authentication information received by the reception unit, the second 2. An information processing device comprising: an authentication unit that authenticates a terminal device.
is.

本発明の一態様によれば、他人による不正ログインを防止することができる情報処理装置、情報処理方法、およびプログラムを提供することができる。 According to one aspect of the present invention, it is possible to provide an information processing device, an information processing method, and a program capable of preventing unauthorized login by others.

電子決済サービスが実現されるための構成の一例を示す図である。1 is a diagram showing an example of a configuration for realizing an electronic payment service; FIG. 電子決済の大まかな流れを例示した図である。1 is a diagram illustrating a general flow of electronic payment; FIG. 決済サーバ100の構成図である。2 is a configuration diagram of a settlement server 100; FIG. 利用者情報172の内容の一例を示す図である。4 is a diagram showing an example of contents of user information 172. FIG. ログイン認証処理の一例を示すフローチャートである。8 is a flowchart illustrating an example of login authentication processing; 第1認証処理の一例を示すシーケンス図である。FIG. 11 is a sequence diagram showing an example of first authentication processing; QRコードが表示された第1利用者端末装置10Aの表示画面の一例を示す図である。It is a figure which shows an example of the display screen of the 1st user terminal device 10A in which the QR code was displayed. 第1実施形態に係る第2認証処理の一例を示すシーケンス図である。FIG. 9 is a sequence diagram showing an example of second authentication processing according to the first embodiment; QRコードが表示された第2利用者端末装置10Bの表示画面の一例を示す図である。FIG. 10 is a diagram showing an example of a display screen of the second user terminal device 10B displaying a QR code; 第2実施形態に係る第2認証処理の一例を示すシーケンス図である。FIG. 11 is a sequence diagram showing an example of second authentication processing according to the second embodiment;

以下、図面を参照し、本発明の情報処理装置、情報処理方法、およびプログラムについて説明する。情報処理装置は、一以上のプロセッサにより実現される。以下の説明では、情報処理装置は、電子決済サービスを提供するものとし、「決済サーバ」と称して説明するが、情報処理装置は、ショッピング、オークション、チャット、ミニブログ、その他の、ログインを伴う任意のサービスを提供するものであってもよい。電子決済サービスは、店舗における商品やサービスの購買に係る決済をサポートするサービスである。店舗とは、例えば、現実空間に存在する物理的な店舗(実店舗)である。 Hereinafter, an information processing apparatus, an information processing method, and a program according to the present invention will be described with reference to the drawings. An information processing device is realized by one or more processors. In the following explanation, the information processing device provides an electronic payment service, and is referred to as a "payment server". Any service may be provided. An electronic payment service is a service that supports payment related to purchase of goods and services at a store. A store is, for example, a physical store (actual store) that exists in real space.

<第1実施形態>
[電子決済サービス]
図1は、電子決済サービスが実現されるための構成の一例を示す図である。電子決済サービスは、決済サーバ100を中心として実現される。決済サーバ100は、例えば、一以上の利用者端末装置10、および一以上の店舗端末装置50のそれぞれとネットワークNWを介して通信する。ネットワークNWは、例えば、インターネット、LAN(Local Area Network)、無線基地局、プロバイダ装置などを含む。
<First Embodiment>
[Electronic payment service]
FIG. 1 is a diagram showing an example of a configuration for realizing an electronic payment service. An electronic payment service is implemented centering on the payment server 100 . The settlement server 100 communicates with each of one or more user terminal devices 10 and one or more shop terminal devices 50 via the network NW, for example. The network NW includes, for example, the Internet, a LAN (Local Area Network), wireless base stations, provider devices, and the like.

利用者端末装置10は、例えば、スマートフォンやタブレット端末等の可搬型端末装置である。利用者端末装置10は、少なくとも、光学読取機能、通信機能、表示機能、入力受付機能、プログラム実行機能を有するコンピュータ装置である。以下の説明では、これらの機能を実現するための構成をそれぞれカメラ、通信装置、タッチパネル、CPU(Central Processing Unit)等と称する。利用者端末装置10では、CPU等のプロセッサにより決済アプリ20が実行されることで、決済サーバ100と連携して電子決済サービスを利用者に提供するように動作する。決済アプリ20は、カメラ、通信装置、タッチパネルなどを制御する。 The user terminal device 10 is, for example, a portable terminal device such as a smart phone or a tablet terminal. The user terminal device 10 is a computer device having at least an optical reading function, a communication function, a display function, an input reception function, and a program execution function. In the following description, configurations for realizing these functions are respectively referred to as a camera, a communication device, a touch panel, a CPU (Central Processing Unit), and the like. In the user terminal device 10, the payment application 20 is executed by a processor such as a CPU, and operates in cooperation with the payment server 100 to provide electronic payment services to the user. The payment application 20 controls a camera, a communication device, a touch panel, and the like.

店舗端末装置50は、例えば、店舗に設置される。店舗端末装置50は、少なくとも、商品価格取得機能、光学読取機能、プログラム実行機能、通信機能を有するコンピュータ装置である。店舗端末装置50は、いわゆるPOS(Point of Sale)装置を含み、POS装置によって商品価格取得機能や光学読取機能を実現してもよい。店舗コード画像60は、店舗に置かれ、QRコード(登録商標)等のコード画像が紙やプラスチックの媒体に印刷されたものである。なお、店舗コード画像60は、店舗に置かれたディスプレイによって表示されてもよい。 The store terminal device 50 is installed, for example, in a store. The store terminal device 50 is a computer device having at least a product price acquisition function, an optical reading function, a program execution function, and a communication function. The store terminal device 50 includes a so-called POS (Point of Sale) device, and the POS device may realize the product price acquisition function and the optical reading function. The store code image 60 is placed in a store, and a code image such as a QR code (registered trademark) is printed on a medium such as paper or plastic. Note that the store code image 60 may be displayed on a display placed in the store.

決済サーバ100は、利用者端末装置10または店舗端末装置50から受信した決済情報に基づいて電子決済を実現する。決済サーバ100は、例えば、利用者IDに対応付けて管理しているチャージ残高を増減させる(換言すると、電子マネーを入出金する)ことで、電子決済を行う。電子決済は、リボ払いやクレジット払い等の方法によって、購買時点のチャージ残高よりも多額の購買を可能にするものが含まれてよい。 The payment server 100 implements electronic payment based on payment information received from the user terminal device 10 or the store terminal device 50 . The settlement server 100 performs electronic settlement, for example, by increasing or decreasing the charge balance managed in association with the user ID (in other words, depositing and withdrawing electronic money). Electronic payment may include those that enable purchase of a larger amount than the charge balance at the time of purchase by methods such as revolving payment and credit payment.

図2は、電子決済の大まかな流れを例示した図である。電子決済には、パターン1とパターン2の二つが存在してよい。パターン1の場合、まず利用者端末装置10において決済アプリ20が起動し、QRコードやバーコード等のコード画像を表示する。利用者は利用者端末装置10の表示面を店舗端末装置50に翳す(提示する)。店舗端末装置50は、光学読取機能によってコード画像をデコードし、アカウントID等の情報を取得する。そして、店舗端末装置50は、アカウントID、決済金額、店舗ID等を含む決済情報を生成し、決済サーバ100に送信する。決済金額の情報は、予めバーコード読み取りや手入力等によって取得されている。決済サーバ100は、受信した情報に基づいて、ユーザの電子決済口座から店舗の電子決済口座に決済金額を移動させて決済処理を完了させる。 FIG. 2 is a diagram illustrating a general flow of electronic payment. There may be two types of electronic payment: pattern 1 and pattern 2. In the case of pattern 1, first, the payment application 20 is activated on the user terminal device 10, and a code image such as a QR code or barcode is displayed. The user holds up (presents) the display surface of the user terminal device 10 to the shop terminal device 50 . The shop terminal device 50 decodes the code image with an optical reading function and acquires information such as an account ID. The shop terminal device 50 then generates payment information including the account ID, payment amount, shop ID, etc., and transmits the payment information to the payment server 100 . The information on the payment amount is acquired in advance by reading a bar code, manually inputting it, or the like. Based on the received information, the payment server 100 transfers the payment amount from the user's electronic payment account to the store's electronic payment account, and completes the payment processing.

パターン2の場合、決済アプリ20が起動した状態の利用者端末装置10が、光学読取機能によって店舗コード画像60をデコードする。店舗コード画像60には、店舗名等の情報が含まれている。利用者は、店舗名等が表示された画面において、決済金額を利用者端末装置10に入力する。そして、利用者端末装置10は、アカウントID、決済金額、店舗ID等を含む決済情報を生成し、決済サーバ100に送信する。決済サーバ100は、受信した情報に基づいて決済処理を行う。なお、上記のいずれかのパターンでのみ電子決済が行われてもよい。また、図2で説明する「アカウントID」は、利用者の識別情報として用いられ得る他の情報(例えば電話番号)であってもよい。 In the case of pattern 2, the user terminal device 10 with the payment application 20 activated decodes the store code image 60 by the optical reading function. The store code image 60 includes information such as the store name. The user inputs the settlement amount into the user terminal device 10 on the screen on which the store name and the like are displayed. Then, the user terminal device 10 generates payment information including the account ID, payment amount, store ID, etc., and transmits the payment information to the payment server 100 . The payment server 100 performs payment processing based on the received information. It should be noted that electronic payment may be performed only in one of the above patterns. Also, the "account ID" described in FIG. 2 may be other information (such as a telephone number) that can be used as user identification information.

[決済サーバ]
図3は、決済サーバ100の構成図である。決済サーバ100は、例えば、通信部110と、決済コンテンツ提供部120と、決済処理部122と、コード情報生成部124と、判定部126と、認証部128と、情報管理部130と、記憶部170とを備える。通信部110および記憶部170以外の構成要素は、例えば、CPUなどのハードウェアプロセッサがプログラム(ソフトウェア)を実行することにより実現される。これらの構成要素のうち一部または全部は、LSI(Large Scale Integration)やASIC(Application Specific Integrated Circuit)、FPGA(Field-Programmable Gate Array)、GPU(Graphics Processing Unit)などのハードウェア(回路部;circuitryを含む)によって実現されてもよいし、ソフトウェアとハードウェアの協働によって実現されてもよい。プログラムは、予めHDD(Hard Disk Drive)やフラッシュメモリなどの記憶装置(非一過性の記憶媒体を備える記憶装置)に格納されていてもよいし、DVDやCD-ROMなどの着脱可能な記憶媒体(非一過性の記憶媒体)に格納されており、記憶媒体がドライブ装置に装着されることで記憶装置にインストールされてもよい。
[Settlement server]
FIG. 3 is a configuration diagram of the settlement server 100. As shown in FIG. The payment server 100 includes, for example, a communication unit 110, a payment content providing unit 120, a payment processing unit 122, a code information generation unit 124, a determination unit 126, an authentication unit 128, an information management unit 130, and a storage unit. 170. Components other than communication unit 110 and storage unit 170 are implemented by, for example, a hardware processor such as a CPU executing a program (software). Some or all of these components are hardware (circuit part; circuitry) or by cooperation of software and hardware. The program may be stored in advance in a storage device (a storage device with a non-transitory storage medium) such as a HDD (Hard Disk Drive) or flash memory, or may be stored in a removable storage such as a DVD or CD-ROM. It may be stored in a medium (non-transitory storage medium) and installed in the storage device by loading the storage medium into the drive device.

記憶部170は、HDDやフラッシュメモリ、RAM(Random Access Memory)などである。記憶部170は、決済サーバ100がネットワークを介してアクセス可能なNAS(Network Attached Storage)装置であってもよい。記憶部170には、利用者情報172、決済コンテンツ情報174などの情報が格納される。 The storage unit 170 is an HDD, flash memory, RAM (Random Access Memory), or the like. The storage unit 170 may be a NAS (Network Attached Storage) device that can be accessed by the settlement server 100 via a network. Information such as user information 172 and payment content information 174 is stored in the storage unit 170 .

通信部110は、ネットワークNWに接続するための通信インターフェースである。通信部110は、例えばネットワークインターフェースカードである。通信部110は、ネットワークNWを介して情報を送信する送信部としての機能と、ネットワークNWを介して情報を受信する受信部としての機能を備える。 The communication unit 110 is a communication interface for connecting to the network NW. The communication unit 110 is, for example, a network interface card. The communication unit 110 has a function as a transmission unit that transmits information via the network NW and a function as a reception unit that receives information via the network NW.

決済コンテンツ提供部120は、例えば、Webサーバの機能を有し、電子決済サービスの各種画面を表示するための情報(コンテンツ)を利用者端末装置10に提供する。決済コンテンツ提供部120は、決済コンテンツ情報174から適宜、必要なコンテンツを読み出して利用者端末装置10に提供する。利用者端末装置10は、決済アプリ20によってコンテンツが再生された状態で利用者による各種入力を受け付け、前述した決済情報などを決済サーバ100に送信する。 The payment content providing unit 120 has, for example, a function of a web server, and provides the user terminal device 10 with information (contents) for displaying various screens of the electronic payment service. The payment content providing unit 120 appropriately reads necessary content from the payment content information 174 and provides it to the user terminal device 10 . The user terminal device 10 accepts various inputs from the user while the content is being reproduced by the payment application 20 , and transmits the above-described payment information and the like to the payment server 100 .

決済処理部122は、利用者端末装置10または店舗端末装置50により送信された決済情報に基づいて、決済処理を行う。決済処理部122は、利用者情報172を参照しながら決済処理を行う。 The payment processing unit 122 performs payment processing based on the payment information transmitted from the user terminal device 10 or the shop terminal device 50 . The payment processing unit 122 performs payment processing while referring to the user information 172 .

[利用者情報]
図4は、利用者情報172の内容の一例を示す図である。利用者情報172は、利用者の登録情報の一例である。利用者情報172は、例えば、アカウントID(省略されてもよい)に対して、新規登録時に最低限必要な電話番号およびパスワードの他、メールアドレス、利用者ID、デバイスID、チャージ残高、銀行口座、クレジットカード番号、チャージ履歴情報、および決済履歴情報などの情報が対応付けられたものである。電話番号、パスワード、デバイスID、チャージ残高、チャージ履歴情報、決済履歴情報以外の情報は任意設定情報である。以下、これらの情報が対応付けられた利用者のインスタンス(電子決済口座)のことをアカウントと称する。電話番号は、電子決済サービスのログインIDとして使用されてもよい。
[User information]
FIG. 4 is a diagram showing an example of the contents of the user information 172. As shown in FIG. The user information 172 is an example of user registration information. The user information 172 includes, for example, an account ID (which may be omitted), a minimum necessary telephone number and password for new registration, an e-mail address, a user ID, a device ID, a charge balance, a bank account , credit card number, charge history information, and settlement history information. Information other than the phone number, password, device ID, charge balance, charge history information, and settlement history information is optional setting information. Hereinafter, a user instance (electronic settlement account) associated with these pieces of information will be referred to as an account. A phone number may be used as a login ID for an electronic payment service.

利用者IDは、決済サーバ100が利用者を識別するための利用者識別情報の一例であり、利用者のニックネームなど、利用者が任意に設定できる情報である。デバイスIDは、決済サーバ100が利用者端末装置10を識別するための情報の一例である。例えば、デバイスIDは、IMEI(International Mobile Equipment Identifier)、利用者端末装置10の製造業者に関する情報、OS(Operating System)のIDなどの情報を組み合わせて生成された情報であってよい。 The user ID is an example of user identification information for the settlement server 100 to identify the user, and is information such as the user's nickname that can be arbitrarily set by the user. The device ID is an example of information for identifying the user terminal device 10 by the payment server 100 . For example, the device ID may be information generated by combining information such as IMEI (International Mobile Equipment Identifier), information on the manufacturer of the user terminal device 10, OS (Operating System) ID, and the like.

チャージ残高は、利用者が予めアカウントに送金することで設定された電子マネーの残高を示す情報である。送金の手段としては、指定業者(銀行)のATM(Automatic Teller Machine)からの送金、登録された銀行口座からの送金などがある。銀行口座とクレジットカード番号のそれぞれは、電子決済サービスに入金可能な銀行口座またはクレジットカード番号の情報(口座番号、カード番号)である。チャージ履歴情報は、利用者が予め電子決済サービスに送金してチャージ残高を増加させた履歴である。決済履歴情報は、利用者が行った決済の内訳(日時、購買行動が行われた店舗の店舗ID、決済金額等)を、決済ごとに示す情報である。 The charge balance is information indicating the balance of electronic money set by the user transferring money to the account in advance. Methods of remittance include remittance from an ATM (Automatic Teller Machine) of a designated trader (bank), remittance from a registered bank account, and the like. Each of the bank account and credit card number is information (account number, card number) of a bank account or credit card number that can deposit money into the electronic payment service. The charge history information is a history of the user's advance remittance to the electronic payment service to increase the charge balance. The payment history information is information indicating details of payments made by the user (date and time, shop ID of the shop where the purchase was made, payment amount, etc.) for each payment.

[フィッシングの手口]
利用者は、スマートフォンの機種変更を行った場合等、利用者によって使用される端末装置であるとして既に認証されている端末装置以外の端末装置を用いて電子決済サービスにログインしようとする場合がある。この場合、利用者が既存の端末装置から認証情報を入力することで、新規の端末装置の認証処理が行われる。しかしながら、他人によって認証情報が不正に取得されてしまうと、他人の端末装置から電子決済サービスに不正ログインされてしまう可能性がある。このため、本実施形態は、他人(例えば、フィッシング犯)によって不正ログインが行われることを防止することを目的としている。そこで、本実施形態の処理の詳細を説明する前に、フィッシングの手口について説明する。
[Phishing method]
The user may attempt to log in to the electronic payment service using a terminal device other than the terminal device that has already been authenticated as the terminal device used by the user, such as when changing the model of the smartphone. . In this case, the authentication processing of the new terminal device is performed by the user inputting the authentication information from the existing terminal device. However, if the authentication information is illegally acquired by another person, there is a possibility that the user may illegally log in to the electronic payment service from the other person's terminal device. Therefore, the present embodiment aims to prevent unauthorized login by others (for example, phishing criminals). Therefore, before describing the details of the processing of the present embodiment, the method of phishing will be described.

フィッシングとは、利用者のログインID、パスワード、および認証コード等の情報を、インターネットを介して取得するために行われる詐欺行為である。近年、フィッシングサイトの数が急増し、ログインID、パスワード、および認証コード等の情報を奪われる被害者が後を絶たない。本実施形態は、ログイン強度を高めることで、フィッシング犯のログイン試行自体を削減させるとともに、フィッシング犯に対してフィッシングサイトの立ち上げ意欲自体を失わせることを目的とする。 Phishing is a fraudulent act to obtain information such as a user's login ID, password, and authentication code via the Internet. In recent years, the number of phishing sites has increased rapidly, and there is no end to the number of victims who are deprived of information such as login IDs, passwords, and authentication codes. This embodiment aims to reduce the number of login attempts by phishing criminals and to discourage phishing criminals from setting up a phishing site by increasing the login strength.

フィッシング犯は、以下の流れで利用者のログインID(電話番号など)およびパスワードを取得する。
(1)フィッシング犯は、利用者に対して偽のログインサイトにアクセスさせ、ログインIDおよびパスワードを入力させる。
(2)フィッシング犯は、入力されたログインIDおよびパスワードを利用して、フィッシング犯の端末装置から正規のログインサイトへのログインを試みる。このとき、利用者の端末装置以外からのアクセスであるため、不正アクセスを防止するべく、認証コードを記載したメッセージがSMS(Short Message Service)等で利用者の端末装置に送信される。
(3)フィッシング犯は、偽のログインサイトにおいてSMSで通知された認証コードを入力させる画面を表示させる。
(4)フィッシング犯は、利用者によって偽のログインサイトに入力された認証コードを、フィッシング犯の端末装置を用いて正規のログインサイトに入力してログインを完了する。
Phishers acquire the user's login ID (telephone number, etc.) and password in the following flow.
(1) A phishing criminal makes a user access a fake login site and enter a login ID and password.
(2) The phisher uses the input login ID and password to attempt to log in to the authorized login site from the terminal device of the phisher. At this time, since the access is from a device other than the user's terminal device, a message containing the authentication code is sent to the user's terminal device by SMS (Short Message Service) or the like in order to prevent unauthorized access.
(3) The phishing criminal displays a screen prompting the user to enter the authentication code notified by SMS on the fake login site.
(4) The phisher inputs the authentication code entered by the user into the fake login site into the legitimate login site using the terminal device of the phisher, and completes the login.

上記のフィッシング犯の手口においては、利用者が偽のログインサイトにおいて認証コードを入力してしまうことが問題である。そこで、本実施形態では、利用者によって使用される端末装置であるとして既に認証されている端末装置(既存環境)と、まだ認証されていない端末装置(新環境)とが、物理的に近くにある状況にのみ、新環境の端末装置でログインできるようにする。本実施形態の詳細を以下説明する。 The problem with the above-mentioned phishing method is that the user enters the authentication code on the fake login site. Therefore, in the present embodiment, a terminal device that has already been authenticated as a terminal device used by a user (existing environment) and a terminal device that has not yet been authenticated (new environment) are physically close to each other. To enable login with a terminal device in a new environment only in a certain situation. The details of this embodiment will be described below.

[ログイン認証処理]
図5は、ログイン認証処理の一例を示すフローチャートである。本フローチャートによる処理は、決済サーバ100によって実行される。まず、決済サーバ100の通信部110は、利用者端末装置10からログイン要求を受信する(S11)。ログイン要求には、ログインID(電話番号など)、パスワード、およびデバイスIDなどの情報が含まれている。
[Login authentication process]
FIG. 5 is a flowchart illustrating an example of login authentication processing. The processing according to this flowchart is executed by the settlement server 100 . First, the communication unit 110 of the settlement server 100 receives a login request from the user terminal device 10 (S11). The login request includes information such as login ID (telephone number, etc.), password, and device ID.

次に、認証部128は、ログイン要求に含まれるログインID(電話番号など)およびパスワードと、利用者情報172とを比較して、ログイン認証が成功したか否かを判定する(S12)。具体的に、認証部128は、ログイン要求に含まれるログインID(電話番号など)が利用者情報172に登録されており、ログイン要求に含まれるパスワードが、利用者情報172に含まれるパスワードと一致する場合には、ログイン認証が成功したと判定する。一方、認証部128は、ログイン要求に含まれるログインID(電話番号など)が利用者情報172に登録されていない、またはログイン要求に含まれるパスワードが、利用者情報172に含まれるパスワードと一致しない場合には、ログイン認証が失敗したと判定する。 Next, the authentication unit 128 compares the login ID (telephone number, etc.) and password included in the login request with the user information 172 to determine whether or not login authentication has succeeded (S12). Specifically, the authentication unit 128 determines that the login ID (telephone number, etc.) included in the login request is registered in the user information 172 and the password included in the login request matches the password included in the user information 172. If so, it is determined that the login authentication has succeeded. On the other hand, the authentication unit 128 determines that the login ID (telephone number, etc.) included in the login request is not registered in the user information 172, or the password included in the login request does not match the password included in the user information 172. In this case, it is determined that login authentication has failed.

認証部128は、ログイン認証が失敗したと判定した場合、ログイン失敗通知を利用者端末装置10に送信し(S13)、本フローチャートによる処理を終了する。 If the authentication unit 128 determines that the login authentication has failed, it transmits a login failure notification to the user terminal device 10 (S13), and ends the processing according to this flowchart.

一方、認証部128は、ログイン認証が成功したと判定した場合、ログイン要求に含まれるデバイスIDと、利用者情報172とを比較して、新環境からのログインであるか否かを判定する(S14)。ここで、新環境とは、利用者によって使用される端末装置であるとして認証されていない端末装置を意味する。また、既存環境とは、利用者によって使用される端末装置であるとして既に認証されている端末装置を意味する。 On the other hand, when the authentication unit 128 determines that the login authentication has succeeded, the authentication unit 128 compares the device ID included in the login request with the user information 172 to determine whether the login is from the new environment ( S14). Here, the new environment means a terminal device that has not been authenticated as a terminal device used by the user. Also, the existing environment means a terminal device that has already been authenticated as a terminal device used by the user.

具体的に、認証部128は、ログイン要求に含まれるデバイスIDと、利用者情報172に含まれるデバイスIDとが一致しない場合には、新環境からのログインであると判定する。一方、認証部128は、ログイン要求に含まれるデバイスIDと、利用者情報172に含まれるデバイスIDとが一致する場合には、既存環境からのログインであると判定する。 Specifically, when the device ID included in the login request and the device ID included in the user information 172 do not match, the authentication unit 128 determines that the login is from the new environment. On the other hand, when the device ID included in the login request matches the device ID included in the user information 172, the authentication unit 128 determines that the login is from the existing environment.

認証部128は、新環境からのログインではないと判定した場合(すなわち、既存環境からのログインであると判定した場合)、ログイン成功通知を利用者端末装置10に送信し(S15)、本フローチャートによる処理を終了する。 If the authentication unit 128 determines that the login is not from the new environment (that is, if it is determined that the login is from the existing environment), the authentication unit 128 transmits a login success notification to the user terminal device 10 (S15). end the processing by

一方、認証部128が新環境からのログインであると判定した場合、判定部126は、決済アプリ20からのログインであるか否かを判定する(S16)。認証部128は、決済アプリ20からのログインであると判定した場合、後述する第1認証処理を実行する(S17)。一方、認証部128は、決済アプリ20からのログインではないと判定した場合、後述する第2認証処理を実行する(S18)。決済アプリ20からのログインではない場合は、例えば、WEBブラウザからのログインの場合である。 On the other hand, when the authentication unit 128 determines that the login is from the new environment, the determination unit 126 determines whether or not the login is from the payment application 20 (S16). When determining that the login is from the payment application 20, the authentication unit 128 executes a first authentication process, which will be described later (S17). On the other hand, when the authenticating unit 128 determines that the login is not from the payment application 20, the authenticating unit 128 executes a second authentication process, which will be described later (S18). If the login is not from the payment application 20, it is, for example, the login from the WEB browser.

決済アプリ20は、スマートフォンやタブレット端末など、カメラを搭載した端末装置にインストールされる。このため、決済アプリ20からのログインである場合、ログイン要求を送信した利用者端末装置10のカメラを用いる認証処理である第1認証処理が行われる。一方、決済アプリ20からのログインではない場合(例えば、WEBブラウザからのログインの場合)、利用者端末装置10にはカメラが搭載されていない可能性がある。このため、決済アプリ20からのログインではない場合、ログイン要求を送信した利用者端末装置10のカメラを用いない認証処理である第2認証処理が行われる。以下、第1認証処理および第2認証処理の詳細について説明する。 The payment application 20 is installed in a terminal device equipped with a camera, such as a smartphone or a tablet terminal. Therefore, when the login is from the payment application 20, the first authentication process, which is an authentication process using the camera of the user terminal device 10 that has transmitted the login request, is performed. On the other hand, if the login is not from the payment application 20 (for example, if the login is from a WEB browser), the user terminal device 10 may not be equipped with a camera. Therefore, if the login is not from the payment application 20, the second authentication process, which is an authentication process that does not use the camera of the user terminal device 10 that has transmitted the login request, is performed. Details of the first authentication process and the second authentication process will be described below.

[第1認証処理]
図6は、第1認証処理の一例を示すシーケンス図である。本シーケンス図を説明するにあたり、利用者によって使用される端末装置であるとして既に認証されている端末装置(既存環境)を第1利用者端末装置10Aとし、まだ認証されていない端末装置(新環境)を第2利用者端末装置10Bとする。以下、第2利用者端末装置10Bから決済サーバ100にログイン要求があった場合の第1認証処理について説明する。
[First authentication process]
FIG. 6 is a sequence diagram illustrating an example of first authentication processing. In explaining this sequence diagram, a terminal device that has already been authenticated as a terminal device used by a user (existing environment) is assumed to be the first user terminal device 10A, and a terminal device that has not yet been authenticated (new environment). ) is the second user terminal device 10B. The first authentication process when a login request is made to the settlement server 100 from the second user terminal device 10B will be described below.

まず、決済サーバ100の通信部110は、既存環境である第1利用者端末装置10AにSMS通知を送信する(S101)。SMS通知は、利用者の電話番号を利用したショートメッセージによる通知である。SMS通知には、決済アプリ20を起動するためのURL(Uniform Resource Locator)が含まれている。 First, the communication unit 110 of the settlement server 100 transmits an SMS notification to the first user terminal device 10A in the existing environment (S101). SMS notification is notification by a short message using the user's phone number. The SMS notification contains a URL (Uniform Resource Locator) for activating the payment application 20 .

第1利用者端末装置10Aは、決済サーバ100からSMS通知を受信すると、決済アプリ20を起動する(S102)。例えば、第1利用者端末装置10Aは、SMS通知に含まれるURLが利用者によって選択されたことに応じて、決済アプリ20を起動する。 Upon receiving the SMS notification from the payment server 100, the first user terminal device 10A activates the payment application 20 (S102). For example, the first user terminal device 10A activates the payment application 20 in response to the user selecting the URL included in the SMS notification.

次に、決済サーバ100のコード情報生成部124は、認証情報がコード化されたQRコードを生成する(S103)。例えば、認証情報は、ワンタイムパスワード等の時限的な情報であってよい。また、コード情報生成部124は、生成されたQRコードを通信部110から第1利用者端末装置10Aに送信する(S104)。第1利用者端末装置10Aは、決済サーバ100からQRコードを受信すると、決済アプリ20の画面にQRコードを表示する(S105)。 Next, the code information generator 124 of the settlement server 100 generates a QR code in which the authentication information is coded (S103). For example, the authentication information may be time-limited information such as a one-time password. Also, the code information generation unit 124 transmits the generated QR code from the communication unit 110 to the first user terminal device 10A (S104). When receiving the QR code from the payment server 100, the first user terminal device 10A displays the QR code on the screen of the payment application 20 (S105).

図7は、QRコードが表示された第1利用者端末装置10Aの表示画面の一例を示す図である。図7に示されるように、第1利用者端末装置10Aの表示画面には、QRコードCと、「新しい端末でQRコードを読み取ってください」というメッセージ等が表示される。 FIG. 7 is a diagram showing an example of the display screen of the first user terminal device 10A on which the QR code is displayed. As shown in FIG. 7, on the display screen of the first user terminal device 10A, a QR code C and a message such as "Please read the QR code with the new terminal" are displayed.

次に、新環境である第2利用者端末装置10Bは、第1利用者端末装置10Aに表示されたQRコードを撮影する(S106)。具体的に、利用者は、第2利用者端末装置10Bのカメラを用いて、第1利用者端末装置10Aに表示されたQRコードを撮影する。 Next, the second user terminal device 10B in the new environment captures the QR code displayed on the first user terminal device 10A (S106). Specifically, the user uses the camera of the second user terminal device 10B to photograph the QR code displayed on the first user terminal device 10A.

また、第2利用者端末装置10Bは、撮影したQRコードをデコードすることにより、認証情報を取得する(S107)。そして、第2利用者端末装置10Bは、取得した認証情報を決済サーバ100に送信する(S108)。 Also, the second user terminal device 10B acquires the authentication information by decoding the captured QR code (S107). Then, the second user terminal device 10B transmits the acquired authentication information to the settlement server 100 (S108).

決済サーバ100の通信部110が第2利用者端末装置10Bから認証情報を受信すると、決済サーバ100の認証部128は、認証情報の照合処理を行う(S109)。具体的に、認証部128は、第1利用者端末装置10Aに送信したQRコードに含まれる認証情報と、第2利用者端末装置10Bから受信した認証情報とが一致するか否かを判定する。認証部128は、第1利用者端末装置10Aに送信したQRコードに含まれる認証情報と、第2利用者端末装置10Bから受信した認証情報とが一致しない場合、ログイン不許可通知を通信部110から第2利用者端末装置10Bに送信する。 When the communication unit 110 of the settlement server 100 receives the authentication information from the second user terminal device 10B, the authentication unit 128 of the settlement server 100 performs verification processing of the authentication information (S109). Specifically, the authentication unit 128 determines whether or not the authentication information included in the QR code sent to the first user terminal device 10A matches the authentication information received from the second user terminal device 10B. . If the authentication information included in the QR code transmitted to the first user terminal device 10A and the authentication information received from the second user terminal device 10B do not match, the authentication unit 128 sends a login disapproval notice to the communication unit 110. to the second user terminal device 10B.

一方、認証部128は、第1利用者端末装置10Aに送信したQRコードに含まれる認証情報と、第2利用者端末装置10Bから受信した認証情報とが一致する場合、ログイン許可通知を通信部110から第2利用者端末装置10Bに送信する(S110)。これによって、新環境である第2利用者端末装置10Bからのログインが許可されることとなる。 On the other hand, if the authentication information included in the QR code transmitted to the first user terminal device 10A matches the authentication information received from the second user terminal device 10B, the authentication unit 128 sends a login permission notice to the communication unit. 110 to the second user terminal device 10B (S110). As a result, login from the second user terminal device 10B in the new environment is permitted.

その後、情報管理部130は、利用者情報172の更新処理を行う(S111)。具体的に、情報管理部130は、第2利用者端末装置10Bから送信されたログイン要求に含まれるデバイスID(すなわち、第2利用者端末装置10BのデバイスID)を、ログイン要求に含まれるログインID(電話番号など)に関連付けて利用者情報172に書き込む。 After that, the information management unit 130 updates the user information 172 (S111). Specifically, the information management unit 130 converts the device ID included in the login request transmitted from the second user terminal device 10B (that is, the device ID of the second user terminal device 10B) into the login request included in the login request. It is written in the user information 172 in association with an ID (telephone number, etc.).

以上説明した第1認証処理によれば、第1利用者端末装置10Aに表示されたQRコードを第2利用者端末装置10Bで撮影する必要がある。すなわち、第1利用者端末装置10Aおよび第2利用者端末装置10Bが物理的に近くにある状況で認証を行う必要があるため、フィッシング犯による不正ログインを防止することができる。 According to the first authentication process described above, it is necessary to photograph the QR code displayed on the first user terminal device 10A with the second user terminal device 10B. In other words, since it is necessary to perform authentication in a situation where the first user terminal device 10A and the second user terminal device 10B are physically close to each other, unauthorized login by a phishing criminal can be prevented.

[第2認証処理]
図8は、第1実施形態に係る第2認証処理の一例を示すシーケンス図である。前述の第1認証処理では、決済サーバ100が第1利用者端末装置10AにQRコードを送信することとしたが、第2認証処理では、決済サーバ100が第2利用者端末装置10BにQRコードを送信することとする。これは、第2利用者端末装置10Bにカメラが搭載されていない可能性があるためである。以下、第2利用者端末装置10Bから決済サーバ100にログイン要求があった場合の第2認証処理について説明する。
[Second authentication process]
FIG. 8 is a sequence diagram illustrating an example of second authentication processing according to the first embodiment. In the first authentication process described above, the settlement server 100 transmits the QR code to the first user terminal device 10A. shall be sent. This is because the camera may not be installed in the second user terminal device 10B. The second authentication process when a login request is made to the settlement server 100 from the second user terminal device 10B will be described below.

まず、決済サーバ100の通信部110は、既存環境である第1利用者端末装置10AにSMS通知を送信する(S201)。前述したように、SMS通知は、利用者の電話番号を利用したショートメッセージによる通知であり、SMS通知には、決済アプリ20を起動するためのURLが含まれている。 First, the communication unit 110 of the settlement server 100 transmits an SMS notification to the first user terminal device 10A in the existing environment (S201). As described above, the SMS notification is a short message notification using the user's phone number, and includes the URL for activating the payment application 20 .

第1利用者端末装置10Aは、決済サーバ100からSMS通知を受信すると、決済アプリ20を起動する(S202)。例えば、第1利用者端末装置10Aは、SMS通知に含まれるURLが利用者によって選択されたことに応じて、決済アプリ20を起動する。 Upon receiving the SMS notification from the payment server 100, the first user terminal device 10A activates the payment application 20 (S202). For example, the first user terminal device 10A activates the payment application 20 in response to the user selecting the URL included in the SMS notification.

次に、決済サーバ100のコード情報生成部124は、認証情報がコード化されたQRコードを生成する(S203)。例えば、認証情報は、ワンタイムパスワード等の時限的な情報であってよい。また、コード情報生成部124は、生成されたQRコードを通信部110から第2利用者端末装置10Bに送信する(S204)。新環境である第2利用者端末装置10Bは、決済サーバ100からQRコードを受信すると、第2利用者端末装置10Bの表示部にQRコードを表示する(S205)。 Next, the code information generator 124 of the settlement server 100 generates a QR code in which the authentication information is coded (S203). For example, the authentication information may be time-limited information such as a one-time password. Also, the code information generation unit 124 transmits the generated QR code from the communication unit 110 to the second user terminal device 10B (S204). When the second user terminal device 10B in the new environment receives the QR code from the settlement server 100, it displays the QR code on the display section of the second user terminal device 10B (S205).

図9は、QRコードが表示された第2利用者端末装置10Bの表示画面の一例を示す図である。図9に示されるように、第2利用者端末装置10Bの表示画面には、QRコードCと、「既存の端末でQRコードを読み取ってください」というメッセージ等が表示される。 FIG. 9 is a diagram showing an example of the display screen of the second user terminal device 10B on which the QR code is displayed. As shown in FIG. 9, on the display screen of the second user terminal device 10B, a QR code C and a message such as "Please read the QR code with an existing terminal" are displayed.

次に、既存環境である第1利用者端末装置10Aは、第2利用者端末装置10Bに表示されたQRコードを撮影する(S206)。具体的に、利用者は、第1利用者端末装置10Aのカメラを用いて、第2利用者端末装置10Bに表示されたQRコードを撮影する。 Next, the first user terminal device 10A in the existing environment captures the QR code displayed on the second user terminal device 10B (S206). Specifically, the user uses the camera of the first user terminal device 10A to photograph the QR code displayed on the second user terminal device 10B.

また、第1利用者端末装置10Aは、撮影したQRコードをデコードすることにより、認証情報を取得する(S207)。そして、第1利用者端末装置10Aは、取得した認証情報を決済サーバ100に送信する(S208)。 Also, the first user terminal device 10A acquires authentication information by decoding the captured QR code (S207). The first user terminal device 10A then transmits the acquired authentication information to the settlement server 100 (S208).

決済サーバ100の通信部110が第1利用者端末装置10Aから認証情報を受信すると、決済サーバ100の認証部128は、認証情報の照合処理を行う(S209)。具体的に、認証部128は、第2利用者端末装置10Bに送信したQRコードに含まれる認証情報と、第1利用者端末装置10Aから受信した認証情報とが一致するか否かを判定する。認証部128は、第2利用者端末装置10Bに送信したQRコードに含まれる認証情報と、第1利用者端末装置10Aから受信した認証情報とが一致しない場合、ログイン不許可通知を通信部110から第2利用者端末装置10Bに送信する。 When the communication unit 110 of the settlement server 100 receives the authentication information from the first user terminal device 10A, the authentication unit 128 of the settlement server 100 performs verification processing of the authentication information (S209). Specifically, the authentication unit 128 determines whether or not the authentication information included in the QR code sent to the second user terminal device 10B matches the authentication information received from the first user terminal device 10A. . If the authentication information included in the QR code sent to the second user terminal device 10B does not match the authentication information received from the first user terminal device 10A, the authentication unit 128 sends a login disapproval notification to the communication unit 110. to the second user terminal device 10B.

一方、認証部128は、第2利用者端末装置10Bに送信したQRコードに含まれる認証情報と、第1利用者端末装置10Aから受信した認証情報とが一致する場合、ログイン許可通知を通信部110から第2利用者端末装置10Bに送信する(S210)。これによって、新環境である第2利用者端末装置10Bからのログインが許可されることとなる。 On the other hand, if the authentication information included in the QR code transmitted to the second user terminal device 10B matches the authentication information received from the first user terminal device 10A, the authentication unit 128 sends the login permission notification to the communication unit. 110 to the second user terminal device 10B (S210). As a result, login from the second user terminal device 10B in the new environment is permitted.

その後、情報管理部130は、利用者情報172の更新処理を行う(S211)。具体的に、情報管理部130は、第2利用者端末装置10Bから送信されたログイン要求に含まれるデバイスID(すなわち、第2利用者端末装置10BのデバイスID)を、ログイン要求に含まれるログインID(電話番号など)に関連付けて利用者情報172に書き込む。 After that, the information management unit 130 updates the user information 172 (S211). Specifically, the information management unit 130 converts the device ID included in the login request transmitted from the second user terminal device 10B (that is, the device ID of the second user terminal device 10B) into the login request included in the login request. It is written in the user information 172 in association with an ID (telephone number, etc.).

以上説明した第2認証処理によれば、第2利用者端末装置10Bに表示されたQRコードを第1利用者端末装置10Aで撮影する必要がある。すなわち、第1利用者端末装置10Aおよび第2利用者端末装置10Bが物理的に近くにある状況で認証を行う必要があるため、フィッシング犯による不正ログインを防止することができる。また、新環境である第2利用者端末装置10Bにカメラが搭載されていない場合であっても、不正ログインを防止することができる。 According to the second authentication process described above, it is necessary to photograph the QR code displayed on the second user terminal device 10B with the first user terminal device 10A. In other words, since it is necessary to perform authentication in a situation where the first user terminal device 10A and the second user terminal device 10B are physically close to each other, unauthorized login by a phishing criminal can be prevented. In addition, unauthorized login can be prevented even if the camera is not installed in the second user terminal device 10B in the new environment.

以上説明したように、第1実施形態の決済サーバ100(情報処理装置)は、コード情報生成部124と、通信部110と、認証部128と、判定部126とを備える。コード情報生成部124は、第2利用者端末装置10Bからログイン要求があった場合に、認証情報がコード化されたQRコード(コード情報)を生成する。通信部110は、生成されたQRコードを、第1利用者端末装置10Aおよび第2利用者端末装置10Bのうちのいずれか一方に送信するとともに、QRコードを撮影してデコードすることによって得られた認証情報を、第1利用者端末装置10Aおよび第2利用者端末装置10Bのうちのいずれか他方から受信する。認証部128は、受信された認証情報に基づいて、第2利用者端末装置10Bを認証する。判定部126は、第2利用者端末装置10Bのログイン方法に応じて、第1利用者端末装置10Aおよび第2利用者端末装置10BのうちのどちらにQRコードを送信するのかを判定する。これによって、他人による不正ログインを防止することができる。 As described above, the payment server 100 (information processing device) of the first embodiment includes the code information generation unit 124, the communication unit 110, the authentication unit 128, and the determination unit 126. The code information generation unit 124 generates a QR code (code information) in which authentication information is coded when a login request is received from the second user terminal device 10B. The communication unit 110 transmits the generated QR code to either one of the first user terminal device 10A and the second user terminal device 10B, and obtains by capturing and decoding the QR code. The authentication information received is received from the other of the first user terminal device 10A and the second user terminal device 10B. The authentication unit 128 authenticates the second user terminal device 10B based on the received authentication information. The determination unit 126 determines to which of the first user terminal device 10A and the second user terminal device 10B the QR code is to be sent according to the login method of the second user terminal device 10B. This makes it possible to prevent unauthorized login by others.

また、第1実施形態において、判定部126は、第2利用者端末装置10Bからのログイン要求が決済アプリ20からのログイン要求であるか否かに応じて、第1利用者端末装置10Aおよび第2利用者端末装置10BのうちのどちらにQRコードを送信するのかを判定することとした。具体的に、第2利用者端末装置10Bからのログイン要求が決済アプリ20からのログイン要求である場合、判定部126は、第1利用者端末装置10AにQRコードを送信すると判定し、第2利用者端末装置10Bからのログイン要求が決済アプリ20からのログイン要求ではない場合、判定部126は、第1利用者端末装置10AにQRコードを送信すると判定することとした。決済アプリ20からのログイン要求である場合は、第2利用者端末装置10Bがカメラ機能を持つ携帯端末装置であると推定されるが、決済アプリ20からのログイン要求ではない場合は、WEBブラウザを経由してのログインであって、第2利用者端末装置10Bがカメラ機能を持たないPC(Personal Computer)等であると推定されるためである。これによって、カメラが搭載された利用者端末装置10によってQRコードの撮影が確実行われることとなり、認証処理を確実に行うことができる。 Further, in the first embodiment, the determination unit 126 determines whether the login request from the second user terminal device 10B is a login request from the payment application 20 or not. It was determined to which of the two user terminal devices 10B the QR code should be transmitted. Specifically, when the login request from the second user terminal device 10B is the login request from the payment application 20, the determining unit 126 determines to transmit the QR code to the first user terminal device 10A. If the login request from the user terminal device 10B is not the login request from the payment application 20, the determination unit 126 determines to transmit the QR code to the first user terminal device 10A. If the login request is from the payment application 20, it is assumed that the second user terminal device 10B is a mobile terminal device having a camera function. This is because the second user terminal device 10B is presumed to be a PC (Personal Computer) or the like that does not have a camera function. As a result, the QR code is reliably captured by the user terminal device 10 equipped with a camera, and the authentication process can be reliably performed.

また、第1実施形態において、通信部110は、コード情報生成部124によるQRコードの生成に先立って、決済アプリ20を起動するためのアドレスが記載されたSMS通知を第1利用者端末装置10Aに送信することとした。これによって、第1利用者端末装置10Aにおいて遅滞なく決済アプリ20を起動させることができる。 Further, in the first embodiment, the communication unit 110 sends an SMS notification including an address for starting the payment application 20 to the first user terminal device 10A before the code information generation unit 124 generates the QR code. decided to send to As a result, the payment application 20 can be activated without delay in the first user terminal device 10A.

<第2実施形態>
前述の第1実施形態では、QRコードによる認証を1回だけ行うこととした。一方、第2実施形態では、QRコードによる認証を複数回行うことで、セキュリティをより強化することとする。
<Second embodiment>
In the first embodiment described above, authentication by QR code is performed only once. On the other hand, in the second embodiment, security is further strengthened by performing authentication using the QR code multiple times.

図8のS205に示されるように、第1実施形態の第2認証処理においては、第2利用者端末装置10BにQRコードを表示することとした。しかしながら、フィッシング犯がこのQRコードを偽のログインサイトに表示し、表示されたQRコードを利用者が既存環境の利用者端末装置で撮影すると、フィッシング犯の端末装置で不正ログインされる可能性がある。このため、第2利用者端末装置10BにQRコードを表示する際には、できるだけ短時間かつ複数回表示させることが好ましい。なお、第2実施形態の第1認証処理は、第1実施形態の第1認証処理と同じであるため説明を省略する。以下、第2実施形態の詳細について説明する。 As shown in S205 of FIG. 8, in the second authentication process of the first embodiment, a QR code is displayed on the second user terminal device 10B. However, if a phisher displays this QR code on a fake login site and the user takes a picture of the displayed QR code with a user terminal device in the existing environment, there is a possibility that the phisher's terminal device will be illegally logged in. be. Therefore, when displaying the QR code on the second user terminal device 10B, it is preferable to display the QR code multiple times in as short a time as possible. In addition, since the first authentication process of the second embodiment is the same as the first authentication process of the first embodiment, the description thereof is omitted. Details of the second embodiment will be described below.

図10は、第2実施形態に係る第2認証処理の一例を示すシーケンス図である。以下、第2利用者端末装置10Bから決済サーバ100にログイン要求があった場合の第2認証処理について説明する。 FIG. 10 is a sequence diagram illustrating an example of second authentication processing according to the second embodiment. The second authentication process when a login request is made to the settlement server 100 from the second user terminal device 10B will be described below.

まず、決済サーバ100の通信部110は、既存環境である第1利用者端末装置10AにSMS通知を送信する(S301)。前述したように、SMS通知は、利用者の電話番号を利用したショートメッセージによる通知であり、SMS通知には、決済アプリ20を起動するためのURLが含まれている。 First, the communication unit 110 of the settlement server 100 transmits an SMS notification to the first user terminal device 10A in the existing environment (S301). As described above, the SMS notification is a short message notification using the user's phone number, and includes the URL for activating the payment application 20 .

第1利用者端末装置10Aは、決済サーバ100からSMS通知を受信すると、決済アプリ20を起動する(S302)。例えば、第1利用者端末装置10Aは、SMS通知に含まれるURLを利用者が選択することに応じて、決済アプリ20を起動する。 Upon receiving the SMS notification from the payment server 100, the first user terminal device 10A activates the payment application 20 (S302). For example, the first user terminal device 10A activates the payment application 20 in response to the user's selection of the URL included in the SMS notification.

次に、決済サーバ100のコード情報生成部124は、第1認証情報がコード化された第1QRコードを生成する(S303)。例えば、第1認証情報は、ワンタイムパスワード等の時限的な情報であってよい。また、コード情報生成部124は、生成された第1QRコードを通信部110から第2利用者端末装置10Bに送信する(S304)。 Next, the code information generator 124 of the settlement server 100 generates a first QR code in which the first authentication information is coded (S303). For example, the first authentication information may be time-limited information such as a one-time password. Also, the code information generation unit 124 transmits the generated first QR code from the communication unit 110 to the second user terminal device 10B (S304).

新環境である第2利用者端末装置10Bは、決済サーバ100から第1QRコードを受信すると、第2利用者端末装置10Bの表示部に第1QRコードを表示する(S305)。このとき、第2利用者端末装置10Bは、第1QRコードを第1時間(例えば、30秒間)だけ表示する。例えば、第2利用者端末装置10Bは、S304において、第1QRコードとともに第1時間に関する情報を決済サーバ100から受信し、受信した第1時間に関する情報に応じた時間だけ、第1QRコードを表示してよい。 When the second user terminal device 10B in the new environment receives the first QR code from the settlement server 100, it displays the first QR code on the display section of the second user terminal device 10B (S305). At this time, the second user terminal device 10B displays the first QR code for a first time (for example, 30 seconds). For example, in S304, the second user terminal device 10B receives information about the first time together with the first QR code from the settlement server 100, and displays the first QR code for the time corresponding to the received information about the first time. you can

次に、既存環境である第1利用者端末装置10Aは、第2利用者端末装置10Bに表示された第1QRコードを撮影する(S306)。具体的に、利用者は、第1利用者端末装置10Aのカメラを用いて、第2利用者端末装置10Bに表示された第1QRコードを撮影する。 Next, the first user terminal device 10A in the existing environment captures the first QR code displayed on the second user terminal device 10B (S306). Specifically, the user uses the camera of the first user terminal device 10A to photograph the first QR code displayed on the second user terminal device 10B.

また、第1利用者端末装置10Aは、撮影した第1QRコードをデコードすることにより、第1認証情報を取得する(S307)。そして、第1利用者端末装置10Aは、取得した第1認証情報を決済サーバ100に送信する(S308)。 Also, the first user terminal device 10A acquires the first authentication information by decoding the photographed first QR code (S307). Then, the first user terminal device 10A transmits the acquired first authentication information to the settlement server 100 (S308).

決済サーバ100の通信部110が第1利用者端末装置10Aから第1認証情報を受信すると、決済サーバ100の認証部128は、第1認証情報の照合処理を行う(S309)。具体的に、認証部128は、第2利用者端末装置10Bに送信した第1QRコードに含まれる第1認証情報と、第1利用者端末装置10Aから受信した第1認証情報とが一致するか否かを判定する。認証部128は、第2利用者端末装置10Bに送信した第1QRコードに含まれる第1認証情報と、第1利用者端末装置10Aから受信した第1認証情報とが一致しない場合、ログイン不許可通知を通信部110から第2利用者端末装置10Bに送信する。 When the communication unit 110 of the settlement server 100 receives the first authentication information from the first user terminal device 10A, the authentication unit 128 of the settlement server 100 performs verification processing of the first authentication information (S309). Specifically, the authentication unit 128 determines whether the first authentication information included in the first QR code transmitted to the second user terminal device 10B matches the first authentication information received from the first user terminal device 10A. determine whether or not If the first authentication information included in the first QR code transmitted to the second user terminal device 10B does not match the first authentication information received from the first user terminal device 10A, the authentication unit 128 does not permit login. The notification is transmitted from the communication unit 110 to the second user terminal device 10B.

一方、コード情報生成部124は、第2利用者端末装置10Bに送信した第1QRコードに含まれる第1認証情報と、第1利用者端末装置10Aから受信した第1認証情報とが一致する場合、第1認証情報とは異なる第2認証情報がコード化された第2QRコードを生成する(S310)。例えば、第2認証情報は、ワンタイムパスワード等の時限的な情報であってよい。また、コード情報生成部124は、生成された第2QRコードを通信部110から第2利用者端末装置10Bに送信する(S311)。 On the other hand, when the first authentication information included in the first QR code transmitted to the second user terminal device 10B matches the first authentication information received from the first user terminal device 10A, the code information generation unit 124 , a second QR code encoded with second authentication information different from the first authentication information is generated (S310). For example, the second authentication information may be time-limited information such as a one-time password. Also, the code information generation unit 124 transmits the generated second QR code from the communication unit 110 to the second user terminal device 10B (S311).

新環境である第2利用者端末装置10Bは、決済サーバ100から第2QRコードを受信すると、第2利用者端末装置10Bの表示部に第2QRコードを表示する(S312)。このとき、第2利用者端末装置10Bは、第2QRコードを第1時間よりも短い第2時間(例えば、5秒間)だけ表示する。例えば、第2利用者端末装置10Bは、S311において、第2QRコードとともに第2時間に関する情報を決済サーバ100から受信し、受信した第2時間に関する情報に応じた時間だけ、第2QRコードを表示してよい。 When the second user terminal device 10B in the new environment receives the second QR code from the settlement server 100, it displays the second QR code on the display section of the second user terminal device 10B (S312). At this time, the second user terminal device 10B displays the second QR code for a second time (for example, 5 seconds) that is shorter than the first time. For example, in S311, the second user terminal device 10B receives information about the second time together with the second QR code from the settlement server 100, and displays the second QR code for the time corresponding to the received information about the second time. you can

なお、S306で第1QRコードを撮影する際には、1回目の撮影であるためカメラ機能の起動時間を考慮して、比較的長い時間(例えば、30秒間)第1QRコードを表示することとした。一方、S313で第2QRコードを撮影する際には、既にカメラ機能が起動しているため、第2QRコードの表示時間を短時間(例えば、5秒間)にすることとした。これによって、第2認証情報がフィッシング犯に不正取得されることをより確実に防止することができる。 Note that when the first QR code is captured in S306, the first QR code is displayed for a relatively long time (for example, 30 seconds) in consideration of the activation time of the camera function because it is the first time the image is captured. . On the other hand, when the second QR code is photographed in S313, the camera function has already started, so the second QR code is displayed for a short time (for example, 5 seconds). This makes it possible to more reliably prevent the second authentication information from being illegally acquired by a phishing criminal.

次に、既存環境である第1利用者端末装置10Aは、第2利用者端末装置10Bに表示された第2QRコードを撮影する(S313)。具体的に、利用者は、第1利用者端末装置10Aのカメラを用いて、第2利用者端末装置10Bに表示された第2QRコードを撮影する。 Next, the first user terminal device 10A in the existing environment captures the second QR code displayed on the second user terminal device 10B (S313). Specifically, the user uses the camera of the first user terminal device 10A to photograph the second QR code displayed on the second user terminal device 10B.

また、第1利用者端末装置10Aは、撮影した第2QRコードをデコードすることにより、第2認証情報を取得する(S314)。そして、第1利用者端末装置10Aは、取得した第2認証情報を決済サーバ100に送信する(S315)。 Also, the first user terminal device 10A acquires the second authentication information by decoding the captured second QR code (S314). Then, the first user terminal device 10A transmits the acquired second authentication information to the settlement server 100 (S315).

決済サーバ100の通信部110が第1利用者端末装置10Aから第2認証情報を受信すると、決済サーバ100の認証部128は、第2認証情報の照合処理を行う(S316)。具体的に、認証部128は、第2利用者端末装置10Bに送信した第2QRコードに含まれる第2認証情報と、第1利用者端末装置10Aから受信した第2認証情報とが一致するか否かを判定する。認証部128は、第2利用者端末装置10Bに送信した第2QRコードに含まれる第2認証情報と、第1利用者端末装置10Aから受信した第2認証情報とが一致しない場合、ログイン不許可通知を通信部110から第2利用者端末装置10Bに送信する。 When the communication unit 110 of the settlement server 100 receives the second authentication information from the first user terminal device 10A, the authentication unit 128 of the settlement server 100 performs collation processing of the second authentication information (S316). Specifically, the authentication unit 128 determines whether the second authentication information included in the second QR code transmitted to the second user terminal device 10B matches the second authentication information received from the first user terminal device 10A. determine whether or not If the second authentication information included in the second QR code transmitted to the second user terminal device 10B does not match the second authentication information received from the first user terminal device 10A, the authentication unit 128 does not permit login. The notification is transmitted from the communication unit 110 to the second user terminal device 10B.

一方、認証部128は、第2利用者端末装置10Bに送信した第2QRコードに含まれる第2認証情報と、第1利用者端末装置10Aから受信した第2認証情報とが一致する場合、ログイン許可通知を通信部110から第2利用者端末装置10Bに送信する(S317)。これによって、新環境である第2利用者端末装置10Bからのログインが許可されることとなる。 On the other hand, if the second authentication information included in the second QR code transmitted to the second user terminal device 10B and the second authentication information received from the first user terminal device 10A match, the authentication unit 128 performs login. A notification of permission is transmitted from the communication unit 110 to the second user terminal device 10B (S317). As a result, login from the second user terminal device 10B in the new environment is permitted.

その後、情報管理部130は、利用者情報172の更新処理を行う(S318)。具体的に、情報管理部130は、第2利用者端末装置10Bから送信されたログイン要求に含まれるデバイスID(すなわち、第2利用者端末装置10BのデバイスID)を、ログイン要求に含まれるログインID(電話番号など)に関連付けて利用者情報172に書き込む。 After that, the information management unit 130 updates the user information 172 (S318). Specifically, the information management unit 130 converts the device ID included in the login request transmitted from the second user terminal device 10B (that is, the device ID of the second user terminal device 10B) into the login request included in the login request. It is written in the user information 172 in association with an ID (telephone number, etc.).

以上説明した第2実施形態によれば、第1実施形態と同様に、他人による不正ログインを防止することができる。また、第2実施形態によれば、コード情報生成部124が、第1認証情報がコード化された第1QRコード(第1コード情報)を生成した後、第1認証情報とは異なる第2認証情報がコード化された第2QRコード(第2コード情報)を生成し、認証部128が、第1QRコードに基づく認証および第2QRコードに基づく認証の両方が成功した場合に、利用者によって使用される端末装置であるとして第2利用者端末装置10Bを認証することとした。これによって、フィッシング犯による不正ログインをより確実に防止することができる。 According to the second embodiment described above, as in the first embodiment, unauthorized login by others can be prevented. Further, according to the second embodiment, after the code information generation unit 124 generates the first QR code (first code information) in which the first authentication information is encoded, the second authentication information different from the first authentication information is generated. A second QR code (second code information) in which information is encoded is generated, and the authentication unit 128 is used by the user when both the authentication based on the first QR code and the authentication based on the second QR code are successful. The second user terminal device 10B is authenticated as a terminal device that This makes it possible to more reliably prevent unauthorized logins by phishing criminals.

また、第2実施形態によれば、第2QRコード(第2コード情報)を撮影可能な時間が、第1QRコード(第1コード情報)を撮影可能な時間よりも短いこととした。これによって、第2認証情報がフィッシング犯に不正取得されることをより確実に防止することができる。 Further, according to the second embodiment, the time during which the second QR code (second code information) can be captured is shorter than the time during which the first QR code (first code information) can be captured. This makes it possible to more reliably prevent the second authentication information from being illegally acquired by a phishing criminal.

なお、第2実施形態によれば、一例として第2認証処理において第1QRコードおよび第2QRコードに基づく認証を行うこととしたが、これに限らない。例えば、第1認証処理において第1QRコードおよび第2QRコードに基づく認証を行ってもよい。これは、既存環境である第1利用者端末装置10Aで表示されたQRコードを、何等かの方法でフィッシング犯が撮影できたとしても、できるだけ短時間かつ複数回QRコードを表示させることは、不正ログインを防止する上で有効だからである。この場合、決済サーバ100の通信部110は、第1QRコードおよび第2QRコードを第1利用者端末装置10Aに送信し、第2利用者端末装置10Bは、第1利用者端末装置10Aに表示された第1QRコードおよび第2QRコードを撮影し、決済サーバ100の認証部128は、第1QRコードに基づく認証および第2QRコードに基づく認証の両方が成功した場合に、利用者によって使用される端末装置であるとして第2利用者端末装置10Bを認証してもよい。 In addition, according to the second embodiment, as an example, authentication based on the first QR code and the second QR code is performed in the second authentication process, but the present invention is not limited to this. For example, authentication based on the first QR code and the second QR code may be performed in the first authentication process. Even if a phishing criminal can take a picture of the QR code displayed on the first user terminal device 10A in the existing environment, it is difficult to display the QR code multiple times in as short a time as possible. This is because it is effective in preventing unauthorized login. In this case, the communication unit 110 of the settlement server 100 transmits the first QR code and the second QR code to the first user terminal device 10A, and the second user terminal device 10B is displayed on the first user terminal device 10A. The first QR code and the second QR code are photographed, and the authentication unit 128 of the settlement server 100 selects the terminal device used by the user when both the authentication based on the first QR code and the authentication based on the second QR code are successful. The second user terminal device 10B may be authenticated as follows.

なお、第1実施形態および第2実施形態において、通信部110が、コード情報生成部124によるQRコードの生成に先立って、決済アプリ20を起動するためのアドレスが記載されたSMS通知を第1利用者端末装置10Aに送信することとしたが、これに限らない。例えば、通信部110は、コード情報生成部124によるQRコードの生成に先立って、決済アプリ20を起動するためのプッシュ通知を第1利用者端末装置10Aに送信してもよい。プッシュ通知は、第1利用者端末装置10Aに直接送信可能なメッセージであり、通知音とともに第1利用者端末装置10Aに表示される。この場合、利用者は、プッシュ通知に基づいて第1利用者端末装置10Aで決済アプリ20を起動することとなる。 Note that in the first and second embodiments, the communication unit 110 first sends an SMS notification including an address for starting the payment application 20 prior to the code information generation unit 124 generating the QR code. Although it was decided to transmit to the user terminal device 10A, it is not limited to this. For example, the communication unit 110 may transmit a push notification for activating the payment application 20 to the first user terminal device 10A before the code information generation unit 124 generates the QR code. A push notification is a message that can be sent directly to the first user terminal device 10A, and is displayed on the first user terminal device 10A along with a notification sound. In this case, the user activates the payment application 20 on the first user terminal device 10A based on the push notification.

また、第1実施形態および第2実施形態においては、第1利用者端末装置10Aに決済アプリ20がインストールされている前提で説明を行った。しかしながら、第1利用者端末装置10Aに決済アプリ20がインストールされていない場合、通信部110は、決済アプリ20をインストールさせるためのSMS通知を第1利用者端末装置10Aに送信してもよい。これによって、第1利用者端末装置10Aにおける決済アプリ20の利用が可能となり、決済アプリ20からのカメラ機能の起動等が可能となる。 Further, in the first embodiment and the second embodiment, the description has been given on the premise that the payment application 20 is installed in the first user terminal device 10A. However, if the payment application 20 is not installed on the first user terminal device 10A, the communication unit 110 may send an SMS notification for installing the payment application 20 to the first user terminal device 10A. As a result, the payment application 20 can be used in the first user terminal device 10A, and the camera function can be activated from the payment application 20, for example.

また、第1実施形態および第2実施形態において、通信部110は、第2利用者端末装置10BのIP(Internet Protocol)アドレスに基づく位置情報またはログインの目的(例えば、ログインしようとするサービス)に関する情報を、第1利用者端末装置10Aに送信して表示させてもよい。これによって、第1利用者端末装置10Aを所有する利用者は、フィッシング犯による不正ログインが行われようとしているか否かを判断することができる。 In addition, in the first and second embodiments, the communication unit 110 provides location information based on the IP (Internet Protocol) address of the second user terminal device 10B or a log-in purpose (for example, a service to be logged in). The information may be transmitted to the first user terminal device 10A and displayed. This allows the user who owns the first user terminal device 10A to determine whether or not an unauthorized login is attempted by a phishing criminal.

また、第1実施形態および第2実施形態の認証処理に加えて、認証部128は、第1利用者端末装置10Aの位置情報および第2利用者端末装置10Bの位置情報を取得し、第1利用者端末装置10Aと第2利用者端末装置10Bとの間の距離が所定距離以内である場合に、第1利用者端末装置10Aおよび第2利用者端末装置10Bを同一人物が操作していると判定してよい。位置情報は、例えば、GPS(Global Positioning System)によって得られる情報であってよい。また、認証部128は、位置情報の他、第1利用者端末装置10Aおよび第2利用者端末装置10Bから得られるセンサ情報(操作時の利用者端末装置の傾き度合いや、気温情報、湿度情報など)に基づいて、第1利用者端末装置10Aおよび第2利用者端末装置10Bを同一人物が操作しているか否かを判定してよい。 In addition to the authentication processing of the first and second embodiments, the authentication unit 128 acquires the location information of the first user terminal device 10A and the location information of the second user terminal device 10B, If the distance between the user terminal device 10A and the second user terminal device 10B is within the predetermined distance, the same person is operating the first user terminal device 10A and the second user terminal device 10B. can be determined. The location information may be, for example, information obtained by GPS (Global Positioning System). In addition to the position information, the authentication unit 128 also uses sensor information obtained from the first user terminal device 10A and the second user terminal device 10B (degree of tilt of the user terminal device during operation, temperature information, humidity information, etc.). etc.), it may be determined whether or not the same person is operating the first user terminal device 10A and the second user terminal device 10B.

なお、第1実施形態および第2実施形態において、決済サーバ100が認証処理を行うこととしたが、これに限らない。例えば、決済サーバ100とは別に、認証処理を行う情報処理装置としての認証サーバを構築してもよい。 Note that in the first and second embodiments, the settlement server 100 performs the authentication process, but the present invention is not limited to this. For example, separately from the settlement server 100, an authentication server may be constructed as an information processing device that performs authentication processing.

以上、本発明を実施するための形態について実施形態を用いて説明したが、本発明はこうした実施形態に何等限定されるものではなく、本発明の要旨を逸脱しない範囲内において種々の変形及び置換を加えることができる。 As described above, the mode for carrying out the present invention has been described using the embodiments, but the present invention is not limited to such embodiments at all, and various modifications and replacements can be made without departing from the scope of the present invention. can be added.

10 利用者端末装置
20 決済アプリ
50 店舗端末装置
60 店舗コード画像
100 決済サーバ
110 通信部(送信部、受信部)
120 決済コンテンツ提供部
122 決済処理部
124 コード情報生成部
126 判定部
128 認証部
130 情報管理部
170 記憶部
10 user terminal device 20 payment application 50 shop terminal device 60 shop code image 100 payment server 110 communication unit (transmitting unit, receiving unit)
120 payment content providing unit 122 payment processing unit 124 code information generation unit 126 determination unit 128 authentication unit 130 information management unit 170 storage unit

Claims (11)

利用者によって使用される端末装置であるとして既に認証されている第1端末装置と、まだ認証されていない第2端末装置と通信可能な情報処理装置であって、
前記第2端末装置からログイン要求があった場合に、第1認証情報がコード化された第1コード情報を生成した後、前記第1認証情報とは異なる第2認証情報がコード化された第2コード情報を生成するコード情報生成部と、
前記コード情報生成部によって生成された前記第1コード情報および前記第2コード情報を、前記第1端末装置および前記第2端末装置のうちのいずれか一方に送信する送信部と、
前記第1コード情報を撮影してデコードすることによって得られた前記第1認証情報および前記第2コード情報を撮影してデコードすることによって得られた前記第2認証情報を、前記第1端末装置および前記第2端末装置のうちのいずれか他方から受信する受信部と、
前記受信部によって受信された前記第1認証情報および前記第2認証情報に基づいて、前記第2端末装置を認証する認証部と、
を備え
前記第1コード情報は、前記第2コード情報よりも先に撮影され、
前記第1認証情報および前記第2認証情報は、時限的な情報であり、
前記第1認証情報と比較して不正取得されることをより防止するために、前記第2認証情報の時限的な期間は、前記第1認証情報の時限的な期間よりも短い、
情報処理装置。
An information processing device capable of communicating with a first terminal device that has already been authenticated as a terminal device used by a user and a second terminal device that has not yet been authenticated,
When there is a login request from the second terminal device, after generating the first code information in which the first authentication information is encoded, the second authentication information in which the second authentication information different from the first authentication information is encoded is generated. a code information generator that generates 2-code information;
a transmission unit configured to transmit the first code information and the second code information generated by the code information generation unit to one of the first terminal device and the second terminal device;
The first authentication information obtained by photographing and decoding the first code information and the second authentication information obtained by photographing and decoding the second code information are transferred to the first terminal device. and a receiving unit that receives from the other one of the second terminal devices;
an authentication unit that authenticates the second terminal device based on the first authentication information and the second authentication information received by the reception unit;
with
The first code information is captured before the second code information,
The first authentication information and the second authentication information are time-limited information,
In order to further prevent unauthorized acquisition compared to the first authentication information, the time-limited period of the second authentication information is shorter than the time-limited period of the first authentication information.
Information processing equipment.
利用者によって使用される端末装置であるとして既に認証されている第1端末装置と、まだ認証されていない第2端末装置と通信可能な情報処理装置であって、
前記第2端末装置からログイン要求があった場合に、第1認証情報がコード化された第1コード情報を生成した後、前記第1認証情報とは異なる第2認証情報がコード化された第2コード情報を生成するコード情報生成部と、
前記コード情報生成部によって生成された前記第1コード情報および前記第2コード情報を、前記第1端末装置に送信する送信部と、
前記第1コード情報を撮影してデコードすることによって得られた前記第1認証情報および前記第2コード情報を撮影してデコードすることによって得られた前記第2認証情報を、前記第2端末装置から受信する受信部と、
前記受信部によって受信された前記第1認証情報および前記第2認証情報に基づいて、前記第2端末装置を認証する認証部と、
を備え
前記第1コード情報は、前記第2コード情報よりも先に撮影され、
前記第1認証情報および前記第2認証情報は、時限的な情報であり、
前記第1認証情報と比較して不正取得されることをより防止するために、前記第2認証情報の時限的な期間は、前記第1認証情報の時限的な期間よりも短い、
情報処理装置。
An information processing device capable of communicating with a first terminal device that has already been authenticated as a terminal device used by a user and a second terminal device that has not yet been authenticated,
When there is a login request from the second terminal device, after generating the first code information in which the first authentication information is encoded, the second authentication information in which the second authentication information different from the first authentication information is encoded is generated. a code information generator that generates 2-code information;
a transmission unit configured to transmit the first code information and the second code information generated by the code information generation unit to the first terminal device;
the second authentication information obtained by capturing and decoding the first authentication information obtained by capturing and decoding the first code information and the second authentication information obtained by capturing and decoding the second code information; a receiver that receives from
an authentication unit that authenticates the second terminal device based on the first authentication information and the second authentication information received by the reception unit;
with
The first code information is captured before the second code information,
The first authentication information and the second authentication information are time-limited information,
In order to further prevent unauthorized acquisition compared to the first authentication information, the time-limited period of the second authentication information is shorter than the time-limited period of the first authentication information.
Information processing equipment.
利用者によって使用される端末装置であるとして既に認証されている第1端末装置と、まだ認証されていない第2端末装置と通信可能な情報処理装置であって、
前記第2端末装置からログイン要求があった場合に、第1認証情報がコード化された第1コード情報を生成した後、前記第1認証情報とは異なる第2認証情報がコード化された第2コード情報を生成するコード情報生成部と、
前記コード情報生成部によって生成された前記第1コード情報および前記第2コード情報を、前記第2端末装置に送信する送信部と、
前記第1コード情報を撮影してデコードすることによって得られた前記第1認証情報および前記第2コード情報を撮影してデコードすることによって得られた前記第2認証情報を、前記第1端末装置から受信する受信部と、
前記受信部によって受信された前記第1認証情報および前記第2認証情報に基づいて、前記第2端末装置を認証する認証部と、
を備え
前記第1コード情報は、前記第2コード情報よりも先に撮影され、
前記第1認証情報および前記第2認証情報は、時限的な情報であり、
前記第1認証情報と比較して不正取得されることをより防止するために、前記第2認証情報の時限的な期間は、前記第1認証情報の時限的な期間よりも短い、
情報処理装置。
An information processing device capable of communicating with a first terminal device that has already been authenticated as a terminal device used by a user and a second terminal device that has not yet been authenticated,
When there is a login request from the second terminal device, after generating the first code information in which the first authentication information is encoded, the second authentication information in which the second authentication information different from the first authentication information is encoded is generated. a code information generator that generates 2-code information;
a transmission unit configured to transmit the first code information and the second code information generated by the code information generation unit to the second terminal device;
The first authentication information obtained by photographing and decoding the first code information and the second authentication information obtained by photographing and decoding the second code information are transferred to the first terminal device. a receiver that receives from
an authentication unit that authenticates the second terminal device based on the first authentication information and the second authentication information received by the reception unit;
with
The first code information is captured before the second code information,
The first authentication information and the second authentication information are time-limited information,
In order to further prevent unauthorized acquisition compared to the first authentication information, the time-limited period of the second authentication information is shorter than the time-limited period of the first authentication information.
Information processing equipment.
前記第1認証情報の時限的な期間は、前記第1コード情報を撮影するためのカメラ機能の起動時間よりも長い期間である、
請求項1から請求項3のうちの何れか一項に記載の情報処理装置。
The timed period of the first authentication information is a period longer than the activation time of the camera function for capturing the first code information.
The information processing apparatus according to any one of claims 1 to 3.
前記送信部は、前記認証部による前記第1認証情報に基づく認証が完了した後で、前記第2コード情報を送信する、
請求項1から請求項3のうちの何れか一項に記載の情報処理装置。
The transmission unit transmits the second code information after the authentication unit completes authentication based on the first authentication information.
The information processing apparatus according to any one of claims 1 to 3.
利用者によって使用される端末装置であるとして既に認証されている第1端末装置と、まだ認証されていない第2端末装置と通信可能な情報処理装置が、
前記第2端末装置からログイン要求があった場合に、第1認証情報がコード化された第1コード情報を生成した後、前記第1認証情報とは異なる第2認証情報がコード化された第2コード情報を生成し、
前記第1コード情報および前記第2コード情報を、前記第1端末装置および前記第2端末装置のうちのいずれか一方に送信し、
前記第1コード情報を撮影してデコードすることによって得られた前記第1認証情報および前記第2コード情報を撮影してデコードすることによって得られた前記第2認証情報を、前記第1端末装置および前記第2端末装置のうちのいずれか他方から受信し、
受信された前記第1認証情報および前記第2認証情報に基づいて、前記第2端末装置を認証し、
前記第1コード情報は、前記第2コード情報よりも先に撮影され、
前記第1認証情報および前記第2認証情報は、時限的な情報であり、
前記第1認証情報と比較して不正取得されることをより防止するために、前記第2認証情報の時限的な期間は、前記第1認証情報の時限的な期間よりも短い、
情報処理方法。
An information processing device capable of communicating with a first terminal device that has already been authenticated as a terminal device used by a user and a second terminal device that has not yet been authenticated,
When there is a login request from the second terminal device, after generating the first code information in which the first authentication information is encoded, the second authentication information in which the second authentication information different from the first authentication information is encoded is generated. 2 Generate code information,
transmitting the first code information and the second code information to one of the first terminal device and the second terminal device;
The first authentication information obtained by photographing and decoding the first code information and the second authentication information obtained by photographing and decoding the second code information are transferred to the first terminal device. and received from any other of the second terminal device,
authenticating the second terminal device based on the received first authentication information and the second authentication information ;
The first code information is captured before the second code information,
The first authentication information and the second authentication information are time-limited information,
In order to further prevent unauthorized acquisition compared to the first authentication information, the time-limited period of the second authentication information is shorter than the time-limited period of the first authentication information.
Information processing methods.
利用者によって使用される端末装置であるとして既に認証されている第1端末装置と、まだ認証されていない第2端末装置と通信可能な情報処理装置が、
前記第2端末装置からログイン要求があった場合に、第1認証情報がコード化された第1コード情報を生成した後、前記第1認証情報とは異なる第2認証情報がコード化された第2コード情報を生成し、
前記第1コード情報および前記第2コード情報を、前記第1端末装置に送信し、
前記第1コード情報を撮影してデコードすることによって得られた前記第1認証情報および前記第2コード情報を撮影してデコードすることによって得られた前記第2認証情報を、前記第2端末装置から受信し、
受信された前記第1認証情報および前記第2認証情報に基づいて、前記第2端末装置を認証し、
前記第1コード情報は、前記第2コード情報よりも先に撮影され、
前記第1認証情報および前記第2認証情報は、時限的な情報であり、
前記第1認証情報と比較して不正取得されることをより防止するために、前記第2認証情報の時限的な期間は、前記第1認証情報の時限的な期間よりも短い、
情報処理方法。
An information processing device capable of communicating with a first terminal device that has already been authenticated as a terminal device used by a user and a second terminal device that has not yet been authenticated,
When there is a login request from the second terminal device, after generating the first code information in which the first authentication information is encoded, the second authentication information in which the second authentication information different from the first authentication information is encoded is generated. 2 Generate code information,
transmitting the first code information and the second code information to the first terminal device;
the second authentication information obtained by capturing and decoding the first authentication information obtained by capturing and decoding the first code information and the second authentication information obtained by capturing and decoding the second code information; receive from
authenticating the second terminal device based on the received first authentication information and the second authentication information ;
The first code information is captured before the second code information,
The first authentication information and the second authentication information are time-limited information,
In order to further prevent unauthorized acquisition compared to the first authentication information, the time-limited period of the second authentication information is shorter than the time-limited period of the first authentication information.
Information processing methods.
利用者によって使用される端末装置であるとして既に認証されている第1端末装置と、まだ認証されていない第2端末装置と通信可能な情報処理装置が、
前記第2端末装置からログイン要求があった場合に、第1認証情報がコード化された第1コード情報を生成した後、前記第1認証情報とは異なる第2認証情報がコード化された第2コード情報を生成し、
前記第1コード情報および前記第2コード情報を、前記第2端末装置に送信し、
前記第1コード情報を撮影してデコードすることによって得られた前記第1認証情報および前記第2コード情報を撮影してデコードすることによって得られた前記第2認証情報を、前記第1端末装置から受信し、
受信された前記第1認証情報および前記第2認証情報に基づいて、前記第2端末装置を認証し、
前記第1コード情報は、前記第2コード情報よりも先に撮影され、
前記第1認証情報および前記第2認証情報は、時限的な情報であり、
前記第1認証情報と比較して不正取得されることをより防止するために、前記第2認証情報の時限的な期間は、前記第1認証情報の時限的な期間よりも短い、
情報処理方法。
An information processing device capable of communicating with a first terminal device that has already been authenticated as a terminal device used by a user and a second terminal device that has not yet been authenticated,
When there is a login request from the second terminal device, after generating the first code information in which the first authentication information is encoded, the second authentication information in which the second authentication information different from the first authentication information is encoded is generated. 2 Generate code information,
transmitting the first code information and the second code information to the second terminal device;
The first authentication information obtained by photographing and decoding the first code information and the second authentication information obtained by photographing and decoding the second code information are transferred to the first terminal device. receive from
authenticating the second terminal device based on the received first authentication information and the second authentication information ;
The first code information is captured before the second code information,
The first authentication information and the second authentication information are time-limited information,
In order to further prevent unauthorized acquisition compared to the first authentication information, the time-limited period of the second authentication information is shorter than the time-limited period of the first authentication information.
Information processing methods.
利用者によって使用される端末装置であるとして既に認証されている第1端末装置と、まだ認証されていない第2端末装置と通信可能な情報処理装置に、
前記第2端末装置からログイン要求があった場合に、第1認証情報がコード化された第1コード情報を生成させた後、前記第1認証情報とは異なる第2認証情報がコード化された第2コード情報を生成させ、
前記第1コード情報および前記第2コード情報を、前記第1端末装置および前記第2端末装置のうちのいずれか一方に送信させ、
前記第1コード情報を撮影してデコードすることによって得られた前記第1認証情報および前記第2コード情報を撮影してデコードすることによって得られた前記第2認証情報を、前記第1端末装置および前記第2端末装置のうちのいずれか他方から受信させ、
受信された前記第1認証情報および前記第2認証情報に基づいて、前記第2端末装置を認証させ
前記第1コード情報は、前記第2コード情報よりも先に撮影され、
前記第1認証情報および前記第2認証情報は、時限的な情報であり、
前記第1認証情報と比較して不正取得されることをより防止するために、前記第2認証情報の時限的な期間は、前記第1認証情報の時限的な期間よりも短い、
プログラム。
To an information processing device capable of communicating with a first terminal device that has already been authenticated as a terminal device used by a user and a second terminal device that has not yet been authenticated,
When there is a login request from the second terminal device, the first code information in which the first authentication information is encoded is generated, and then the second authentication information different from the first authentication information is encoded. generate second code information;
causing either one of the first terminal device and the second terminal device to transmit the first code information and the second code information;
The first authentication information obtained by photographing and decoding the first code information and the second authentication information obtained by photographing and decoding the second code information are transferred to the first terminal device. and receive from either one of the second terminal devices,
authenticating the second terminal device based on the received first authentication information and the second authentication information ;
The first code information is captured before the second code information,
The first authentication information and the second authentication information are time-limited information,
In order to further prevent unauthorized acquisition compared to the first authentication information, the time-limited period of the second authentication information is shorter than the time-limited period of the first authentication information.
program.
利用者によって使用される端末装置であるとして既に認証されている第1端末装置と、まだ認証されていない第2端末装置と通信可能な情報処理装置に、
前記第2端末装置からログイン要求があった場合に、第1認証情報がコード化された第1コード情報を生成させた後、前記第1認証情報とは異なる第2認証情報がコード化された第2コード情報を生成させ、
前記第1コード情報および前記第2コード情報を、前記第1端末装置に送信させ、
前記第1コード情報を撮影してデコードすることによって得られた前記第1認証情報および前記第2コード情報を撮影してデコードすることによって得られた前記第2認証情報を、前記第2端末装置から受信させ、
受信された前記第1認証情報および前記第2認証情報に基づいて、前記第2端末装置を認証させ
前記第1コード情報は、前記第2コード情報よりも先に撮影され、
前記第1認証情報および前記第2認証情報は、時限的な情報であり、
前記第1認証情報と比較して不正取得されることをより防止するために、前記第2認証情報の時限的な期間は、前記第1認証情報の時限的な期間よりも短い、
プログラム。
To an information processing device capable of communicating with a first terminal device that has already been authenticated as a terminal device used by a user and a second terminal device that has not yet been authenticated,
When there is a login request from the second terminal device, the first code information in which the first authentication information is encoded is generated, and then the second authentication information different from the first authentication information is encoded. generate second code information;
cause the first terminal device to transmit the first code information and the second code information;
the second authentication information obtained by capturing and decoding the first authentication information obtained by capturing and decoding the first code information and the second authentication information obtained by capturing and decoding the second code information; receive from
authenticating the second terminal device based on the received first authentication information and the second authentication information ;
The first code information is captured before the second code information,
The first authentication information and the second authentication information are time-limited information,
In order to further prevent unauthorized acquisition compared to the first authentication information, the time-limited period of the second authentication information is shorter than the time-limited period of the first authentication information.
program.
利用者によって使用される端末装置であるとして既に認証されている第1端末装置と、まだ認証されていない第2端末装置と通信可能な情報処理装置に、
前記第2端末装置からログイン要求があった場合に、第1認証情報がコード化された第1コード情報を生成させた後、前記第1認証情報とは異なる第2認証情報がコード化された第2コード情報を生成させ、
前記第1コード情報および前記第2コード情報を、前記第2端末装置に送信させ、
前記第1コード情報を撮影してデコードすることによって得られた前記第1認証情報および前記第2コード情報を撮影してデコードすることによって得られた前記第2認証情報を、前記第1端末装置から受信させ、
受信された前記第1認証情報および前記第2認証情報に基づいて、前記第2端末装置を認証させ
前記第1コード情報は、前記第2コード情報よりも先に撮影され、
前記第1認証情報および前記第2認証情報は、時限的な情報であり、
前記第1認証情報と比較して不正取得されることをより防止するために、前記第2認証情報の時限的な期間は、前記第1認証情報の時限的な期間よりも短い、
プログラム。
To an information processing device capable of communicating with a first terminal device that has already been authenticated as a terminal device used by a user and a second terminal device that has not yet been authenticated,
When there is a login request from the second terminal device, the first code information in which the first authentication information is encoded is generated, and then the second authentication information different from the first authentication information is encoded. generate second code information;
cause the second terminal device to transmit the first code information and the second code information;
The first authentication information obtained by photographing and decoding the first code information and the second authentication information obtained by photographing and decoding the second code information are transferred to the first terminal device. receive from
authenticating the second terminal device based on the received first authentication information and the second authentication information ;
The first code information is captured before the second code information,
The first authentication information and the second authentication information are time-limited information,
In order to further prevent unauthorized acquisition compared to the first authentication information, the time-limited period of the second authentication information is shorter than the time-limited period of the first authentication information.
program.
JP2023014744A 2022-07-06 2023-02-02 Information processing device, information processing method, and program Active JP7311721B1 (en)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2023014744A JP7311721B1 (en) 2022-07-06 2023-02-02 Information processing device, information processing method, and program
JP2023110706A JP7448715B2 (en) 2022-07-06 2023-07-05 Information processing device, information processing method, and program
JP2024025630A JP2024052827A (en) 2022-07-06 2024-02-22 Information processing device, information processing method, and program

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2022109157A JP7223196B1 (en) 2022-03-07 2022-07-06 Information processing device, information processing method, and program
JP2023014744A JP7311721B1 (en) 2022-07-06 2023-02-02 Information processing device, information processing method, and program

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2022109157A Division JP7223196B1 (en) 2022-03-07 2022-07-06 Information processing device, information processing method, and program

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2023110706A Division JP7448715B2 (en) 2022-07-06 2023-07-05 Information processing device, information processing method, and program

Publications (2)

Publication Number Publication Date
JP7311721B1 true JP7311721B1 (en) 2023-07-19
JP2023130306A JP2023130306A (en) 2023-09-20

Family

ID=85221697

Family Applications (3)

Application Number Title Priority Date Filing Date
JP2023014744A Active JP7311721B1 (en) 2022-07-06 2023-02-02 Information processing device, information processing method, and program
JP2023110706A Active JP7448715B2 (en) 2022-07-06 2023-07-05 Information processing device, information processing method, and program
JP2024025630A Pending JP2024052827A (en) 2022-07-06 2024-02-22 Information processing device, information processing method, and program

Family Applications After (2)

Application Number Title Priority Date Filing Date
JP2023110706A Active JP7448715B2 (en) 2022-07-06 2023-07-05 Information processing device, information processing method, and program
JP2024025630A Pending JP2024052827A (en) 2022-07-06 2024-02-22 Information processing device, information processing method, and program

Country Status (1)

Country Link
JP (3) JP7311721B1 (en)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005182295A (en) 2003-12-17 2005-07-07 Sony Corp Information processor and method, information processing system, recording medium and program
JP2011076520A (en) 2009-10-01 2011-04-14 Nec Corp System, method and control program for managing entrance
JP2012181645A (en) 2011-03-01 2012-09-20 Nippon Hoso Kyokai <Nhk> Authentication server, authentication program, and authentication system
JP2014063392A (en) 2012-09-21 2014-04-10 Yahoo Japan Corp Information processor and method
JP2016201667A (en) 2015-04-09 2016-12-01 キヤノン株式会社 Communication device, communication device control method, and program
JP2020038659A (en) 2018-09-03 2020-03-12 優票股▲ふん▼有限公司 Electronic ticket admission verification anti-counterfeiting system and method thereof

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008067098A (en) 2006-09-07 2008-03-21 Dowango:Kk Server device, service providing system, service transition method, and service transition program
GB2520307A (en) * 2013-11-15 2015-05-20 Robert Culyer Barcode authentication method
JP6820667B2 (en) 2016-04-19 2021-01-27 Line株式会社 Migration method, migration program, service providing server and service providing system
WO2018111858A1 (en) 2016-12-12 2018-06-21 Trusona, Inc. Methods and systems for network-enabled account creation using optical detection
JP7027647B2 (en) 2019-11-08 2022-03-02 Egセキュアソリューションズ株式会社 Programs, information processing equipment and information processing methods
JP7273007B2 (en) 2020-07-28 2023-05-12 Kddi株式会社 Authentication device, authentication method and authentication program
JP7104259B1 (en) * 2022-03-07 2022-07-20 PayPay株式会社 Information processing equipment, information processing methods, and programs

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005182295A (en) 2003-12-17 2005-07-07 Sony Corp Information processor and method, information processing system, recording medium and program
JP2011076520A (en) 2009-10-01 2011-04-14 Nec Corp System, method and control program for managing entrance
JP2012181645A (en) 2011-03-01 2012-09-20 Nippon Hoso Kyokai <Nhk> Authentication server, authentication program, and authentication system
JP2014063392A (en) 2012-09-21 2014-04-10 Yahoo Japan Corp Information processor and method
JP2016201667A (en) 2015-04-09 2016-12-01 キヤノン株式会社 Communication device, communication device control method, and program
JP2020038659A (en) 2018-09-03 2020-03-12 優票股▲ふん▼有限公司 Electronic ticket admission verification anti-counterfeiting system and method thereof

Also Published As

Publication number Publication date
JP2023130443A (en) 2023-09-20
JP7448715B2 (en) 2024-03-12
JP2024052827A (en) 2024-04-12
JP2023130306A (en) 2023-09-20

Similar Documents

Publication Publication Date Title
US20200252797A1 (en) System and method for dynamic multifactor authentication
EP2378451B1 (en) User authentication in a tag-based service
EP1840814B1 (en) Verification system
KR100992573B1 (en) Authentication method and system using mobile terminal
KR101651696B1 (en) System for authentication , and method thereof
TWI591554B (en) Electronic ticket security system and method
JP7104259B1 (en) Information processing equipment, information processing methods, and programs
JP4755866B2 (en) Authentication system, authentication server, authentication method, and authentication program
US9344896B2 (en) Method and system for delivering a command to a mobile device
US20090199272A1 (en) Authentication using a turing test to block automated attacks
TW201816648A (en) Business realization method and apparatus
US20140223520A1 (en) Guardian control over electronic actions
JP2014531070A (en) Method and system for authorizing actions at a site
KR101297166B1 (en) Method and System for Providing User Authorization Service Using Bio Information and Mobile Communication Terminal for Transmitting Authorization Information Using Bio Information
JP7202500B1 (en) Information processing device, information processing method, and program
JP2002245006A (en) Authentication system, authentication method, program, and recording medium therefor
JP7311721B1 (en) Information processing device, information processing method, and program
JP7223196B1 (en) Information processing device, information processing method, and program
JP7271779B1 (en) Information processing device, information processing method, and program
JP7247416B1 (en) Information processing device, information processing method, and program
KR20160128842A (en) Server for reading an identification code by driving a camera, the method thereof and a computer program stored on medium
WO2012022856A1 (en) Method of authenticating a user of the internet network

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20230202

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20230202

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230328

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230421

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230613

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230706

R150 Certificate of patent or registration of utility model

Ref document number: 7311721

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150