JP2017138840A - Information processing device and portable terminal - Google Patents
Information processing device and portable terminal Download PDFInfo
- Publication number
- JP2017138840A JP2017138840A JP2016019837A JP2016019837A JP2017138840A JP 2017138840 A JP2017138840 A JP 2017138840A JP 2016019837 A JP2016019837 A JP 2016019837A JP 2016019837 A JP2016019837 A JP 2016019837A JP 2017138840 A JP2017138840 A JP 2017138840A
- Authority
- JP
- Japan
- Prior art keywords
- password
- authentication
- control unit
- received
- input
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
Description
本発明の実施形態は、情報処理装置、及び携帯端末に関する。 Embodiments described herein relate generally to an information processing apparatus and a mobile terminal.
近年、情報処理装置には、より強固な情報セキュリティ対策が求められている。情報処理装置は、例えば、使用させる直前に入力されたパスワードに基づいて、ユーザ認証を行っている。情報処理装置は、ユーザ認証したことを条件に、自身の利用や特定機能の利用を許可している。 In recent years, more robust information security measures are required for information processing apparatuses. For example, the information processing apparatus performs user authentication based on a password input immediately before the information processing apparatus is used. The information processing apparatus permits its own use and the use of a specific function on the condition that user authentication is performed.
しかしながら、ユーザ認証のパスワードは、意図せず流出してしまうことがある。パスワードが流出してしまった場合には、情報処理装置は、意図しないユーザに使用されてしまうおそれがある。 However, the password for user authentication may be unintentionally leaked. If the password is leaked, the information processing apparatus may be used by an unintended user.
本発明が解決しようとする課題は、パスワードが流出してしまった場合であっても意図しないユーザに使用されることを防止することができる情報処理装置、及び携帯端末を提供することである。 The problem to be solved by the present invention is to provide an information processing apparatus and a portable terminal that can prevent use by an unintended user even when a password is leaked.
実施形態の情報処理装置は、受信手段と、第1の判定手段と、入力手段と、第2の判定手段と、許可手段とを備える。前記受信手段は、携帯端末から近距離無線通信により送信された第1のパスワードを受信する。前記第1の判定手段は、前記受信手段が適正な前記第1のパスワードを受信したかを判定する。前記入力手段は、ユーザを認証する第2のパスワードの入力を受け付ける。前記第2の判定手段は、前記入力手段が適正な前記第2のパスワードを受け付けたかを判定する。前記許可手段は、前記第1の判定手段が適正な前記第1のパスワードを受信したと判定し、且つ前記第2の判定手段が適正な前記第2のパスワードが入力されたと判定したことを条件に、前記ユーザに付与された権限に係る処理の実行を許可する。 The information processing apparatus according to the embodiment includes a reception unit, a first determination unit, an input unit, a second determination unit, and a permission unit. The receiving means receives a first password transmitted from a portable terminal by short-range wireless communication. The first determination unit determines whether the reception unit has received the proper first password. The input means receives an input of a second password for authenticating the user. The second determination unit determines whether the input unit has received an appropriate second password. The permission means determines that the first determination means has received the appropriate first password, and the second determination means has determined that the appropriate second password has been input. In addition, the execution of the process related to the authority given to the user is permitted.
以下、添付図面を参照して、情報処理装置、及び携帯端末の実施形態を詳細に説明する。なお、以下に説明する実施形態は、情報処理装置、及び携帯端末の一実施形態であって、その構成や仕様等を限定するものではない。以下の説明では、情報処理装置が、カード決済の場合に使用される決済端末に適用された場合を例に説明する。 Hereinafter, embodiments of an information processing device and a mobile terminal will be described in detail with reference to the accompanying drawings. In addition, embodiment described below is one Embodiment of an information processing apparatus and a portable terminal, Comprising: The structure, a specification, etc. are not limited. In the following description, a case where the information processing apparatus is applied to a payment terminal used in the case of card payment will be described as an example.
図1は、情報セキュリティシステム1の構成の一例を示す説明図である。情報セキュリティシステム1は、決済端末10と、ウェアラブル端末20とを備える。
FIG. 1 is an explanatory diagram showing an example of the configuration of the information security system 1. The information security system 1 includes a
決済端末10は、決済カードを使用して、一取引に係る決済を行う情報処理装置である。ここで、決済カードとは、クレジットカードや、デビットカードや、非接触ICカードによる決済に使用されるカードである。
The
決済端末10は、本体11の側部に電源スイッチ12を備える。また、決済端末10は、本体11の上部の開口を覆いふさぐ上面パネル13を本体11の上部に備える。決済端末10は、上面パネル13が開かれると本体11の内部に、ロール状のレシート用紙を収納する収納部を備える。また、上面パネル13は、操作部14であるタッチパネルが設けられた表示部15を備える。表示部15は、例えば、液晶ディスプレイ等である。
The
決済端末10は、本体11の側面上部に、決済用の決済カードから当該決済カードに格納されている情報を読み取るカード読取部16を備える。
The
決済端末10は、本体11の内部に、上述のレシート用紙に決済に関する情報や売上レポート等を印字する印字部110(図2参照)を備える。印字後のレシート用紙は、本体11と上面パネル13との間に設けられているレシート発行口17から発行される。
The
ウェアラブル端末20は、特定の権限を有するユーザが身に着けて携帯可能な携帯端末である。図1に示すウェアラブル端末20は、腕時計の形状をしており、腕に装着することができる。ウェアラブル端末20は、操作部21であるタッチパネルが設けられた表示部22を備える。表示部22は、例えば、液晶ディスプレイ等である。なお、操作部21は、タッチパネルに限らず、操作ボタン等であってもよい。なお、ウェアラブル端末20の形状は一例であって、他の形状であってもよい。
The
決済端末10は、第1認証処理と、第2認証処理との2段階で決済端末10を使用するユーザを認証する。第1認証処理において、ウェアラブル端末20は、所定の規定に基づいて、第1認証処理で使用する第1認証パスワードを生成する。ウェアラブル端末20は、生成した第1認証パスワードを決済端末10に送信する。決済端末10は、ウェアラブル端末20から受信した第1認証パスワードの適否を判定する。第2認証処理において、決済端末10は、操作部14等を介してユーザが入力した第2認証パスワードの適否を判定する。決済端末10は、ウェアラブル端末20から送信された第1認証パスワードが適正であると判定し、且つユーザが入力した第2認証パスワードが適正であると判定したことを条件に、ユーザを認証する。決済端末10は、認証したユーザに付与されている権限において実行可能な機能の実行を許可する。
The
次に、情報セキュリティシステム1が有する各装置のハードウェア構成について説明する。 Next, the hardware configuration of each device included in the information security system 1 will be described.
図2は、決済端末10のハードウェア構成の一例を示すブロック図である。決済端末10は、各部を制御するための制御部100を備える。制御部100は、CPU(Central Processing Unit)101と、ROM(Read Only Memory)102と、RAM(Random Access Memory)103とを備える。CPU101は、アドレスバス、データバス等のバスライン104を介して、ROM102と、RAM103と接続する。CPU101は、ROM102や記憶部105に記憶されたプログラムを、RAM103に展開する。CPU101は、RAM103に展開したプログラムに従って動作することで決済端末10を制御する。
FIG. 2 is a block diagram illustrating an example of a hardware configuration of the
制御部100は、バスライン104を介して、記憶部105と、コントローラ107と、第1通信インタフェース108と、第2通信インタフェース109と接続する。
The
記憶部105は、電源を切っても記憶情報が保持されるフラッシュメモリ等の不揮発性メモリである。記憶部105は、制御プログラム106を含むプログラム等を記憶する。制御プログラム106は、決済端末10が備えている機能を発揮させるためのプログラムである。
The
コントローラ107は、操作部14と、表示部15と、カード読取部16と、印字部110と接続する。コントローラ107は、制御部100からの指令に基づいて、接続された各種ハードウェアを制御する。
The
印字部110は、プラテンローラと印字ヘッドとを備える。プラテンローラは、本体11の内部に収納されたレシート用紙を回転することで引き出して搬送する。印字ヘッドは、例えばサーマルヘッドである。印字ヘッドは、プラテンローラが搬送したレシート用紙に、客が購入した商品の明細等を印字する。
The printing unit 110 includes a platen roller and a print head. The platen roller pulls out and conveys the receipt paper stored inside the
第1通信インタフェース108は、インターネット等のネットワークを介して、各装置と通信するためのインタフェースである。第2通信インタフェース109は、近距離無線通信によりウェアラブル端末20と通信するためのインタフェースである。例えば、第2通信インタフェース109は、Bluetooth(登録商標)等の無線通信技術により通信を行う。
The
図3は、ウェアラブル端末20のハードウェア構成の一例を示すブロック図である。ウェアラブル端末20は、各部を制御するための制御部200を備える。制御部200は、CPU201と、ROM202と、RAM203とを備える。CPU201は、アドレスバス、データバス等のバスライン204を介して、ROM202と、RAM203と接続する。CPU201は、ROM202や記憶部205に記憶されたプログラムを、RAM203に展開する。CPU201は、RAM203に展開したプログラムに従って動作することで決済端末10を制御する。
FIG. 3 is a block diagram illustrating an example of a hardware configuration of the
制御部200は、バスライン204を介して、記憶部205と、コントローラ207と、通信インタフェース208と接続する。
The
記憶部205は、電源を切っても記憶情報が保持されるフラッシュメモリ等の不揮発性メモリである。記憶部205は、制御プログラム206を含むプログラム等を記憶する。制御プログラム206は、ウェアラブル端末20が備えている機能を発揮させるためのプログラムである。
The storage unit 205 is a non-volatile memory such as a flash memory that retains stored information even when the power is turned off. The storage unit 205 stores a program including the control program 206 and the like. The control program 206 is a program for exhibiting the functions provided in the
コントローラ207は、操作部21と、表示部22と接続する。コントローラ207は、制御部200からの指令に基づいて、接続された各種ハードウェアを制御する。
The controller 207 is connected to the
通信インタフェース208は、近距離無線通信により決済端末10と通信するためのインタフェースである。例えば、通信インタフェース208は、Bluetooth(登録商標)等の無線通信技術により通信を行う。
The
次に、情報セキュリティシステム1の各装置が有する特徴的な機能について説明する。ここで、図4は、情報セキュリティシステム1の各装置が有する機能構成を示すブロック図である。 Next, characteristic functions of each device of the information security system 1 will be described. Here, FIG. 4 is a block diagram showing a functional configuration of each device of the information security system 1.
まず、決済端末10の機能構成について説明する。制御部100のCPU101は、記憶部105の制御プログラム106をRAM103に展開し、制御プログラム106に従って動作することで、図4に示す各機能部をRAM103上に生成する。具体的には、制御部100は、機能部として、第1通信制御部1001と、第2通信制御部1002と、操作制御部1003と、パスワード生成部1004と、認証制御部1005と、表示制御部1006と、決済制御部1007とを備える。
First, the functional configuration of the
第1通信制御部1001は、第1通信インタフェース108を制御して、ネットワークに接続された各装置と通信する。
The first
第2通信制御部1002は、第2通信インタフェース109を制御して、ウェアラブル端末20と通信する。
The second
操作制御部1003は、操作部14を制御して、ユーザからの各種操作を受け付ける。例えば、操作制御部1003は、各種機能を実行する操作を受け付ける。操作制御部1003は、ユーザが機能を実行する権限を有しているかを認証するために、ユーザコードと、第2認証パスワードとの入力を受け付ける。ユーザコードとは、ユーザを識別可能な識別情報である。所定の権限を有しているユーザが実行可能な機能には、例えば、製造工程のテスト用の機能や、サービスマンのテスト用の機能や、サービスマンが設定等を行うための機能や、所定の権限を有しているユーザが各種設定をする機能等がある。
The
パスワード生成部1004は、第1認証パスワードを生成する。例えば、第1の生成手段であるパスワード生成部1004は、操作制御部1003がユーザの認証が必要な機能を実行する操作を受け付けたことを条件に、第1認証パスワードを生成する規則が示された規則情報を生成する。例えば、規則情報は、ダミー用のダミーデータと、第1認証パスワードの基礎とのなる基礎データと、第1認証パスワードを生成するアルゴリズムの種類を識別可能なアルゴリズム識別データとを有する。例えば、アルゴリズムには、基礎データと、西暦の数値とを用いて、SHA−256(Secure Hash Algorithm 256-bit)で第1認証パスワードを生成するものがある。または、アルゴリズムには、基礎データと、決済端末10を示す数値とを用いて、MD5(Message Digest Algorithm 5)で第1認証パスワードを生成するものがある。
The
ここで、規則情報が8桁のデータである場合を例に説明する。1桁目と、8桁目とは、ダミー用のデータとする。2桁目と、3桁目と、4桁目と、6桁目とは、第1認証パスワードの基礎とのなるデータとする。5桁目と、6桁目とは、アルゴリズムを識別可能なデータとする。このように、規則情報は、ダミー用のデータを含めた不規則な順序で並んでいるため解析が困難になっている。 Here, a case where the rule information is 8-digit data will be described as an example. The first digit and the eighth digit are dummy data. The 2nd digit, the 3rd digit, the 4th digit, and the 6th digit are assumed to be data serving as a basis for the first authentication password. The fifth digit and the sixth digit are data that can identify the algorithm. Thus, the rule information is difficult to analyze because it is arranged in an irregular order including dummy data.
パスワード生成部1004は、操作制御部1003が操作を受け付けるごとに、異なる規則情報を生成する。第2の生成手段であるパスワード生成部1004は、生成した規則情報に基づいて、第3のパスワードである第1認証パスワードを生成する。なお、規則情報は、固定値であってもよいが、生成するごとに異なる値であることが好ましい。規則情報を変えることにより、規則情報を傍受された場合であっても解析することが困難になり、第1認証パスワードを偽造することが困難になるからである。
The
認証制御部1005は、決済端末10を使用するユーザの認証を制御する。認証制御部1005は、第1認証処理と、第2認証処理との2段階で決済端末10を使用するユーザを認証する。第1認証処理とは、ウェアラブル端末20から送信された第1認証パスワードの適否を判定する処理である。第2認証処理とは、操作制御部1003が受け付けた第2認証パスワードの適否を判定する処理である。
The
認証制御部1005は、所定の権限を有しているユーザが実行可能な機能を実行させる操作を操作制御部1003が受け付けたことを条件に、不特定のウェアラブル端末20に向けて、第1認証パスワードの送信要求信号を送信手段である第2通信制御部1002に送信させる。ここで、送信要求信号は、パスワード生成部1004が生成した規則情報を有している。なお、操作制御部1003が所定の権限を有しているユーザが実行可能な機能を実行させる操作を受け付けた場合に限らず、認証制御部1005は、一定時間が経過するごとに第1認証パスワードの送信要求信号を第2通信制御部1002に送信させてもよい。
The
認証制御部1005は、送信要求信号の応答として、ウェアラブル端末20から第1認証パスワードを受信手段である第2通信制御部1002に受信させる。第1の判定手段として認証制御部1005は、第1認証処理として、適正な第1認証パスワードを受信したか否かを判定する。具体的には、認証制御部1005は、第1認証処理として、受信した第1のパスワードである第1認証パスワードと、パスワード生成部1004が生成した第1認証パスワードとが適合するか否かに基づいて、適正な第1認証パスワードを受信したか否かを判定する。認証制御部1005は、受信した第1認証パスワードと、パスワード生成部1004が生成した第1認証パスワードとが適合しないことを条件に、不適正な第1認証パスワードを受信したと判定する。すなわち、認証制御部1005は、適正な第1認証パスワードは未受信であると判定する。一方、認証制御部1005は、受信した第1認証パスワードと、パスワード生成部1004が生成した第1認証パスワードとが適合したことを条件に、適正な第1認証パスワードを受信したと判定する。
The
また、認証制御部1005は、第1認証処理において、受信した第1認証パスワードの電波強度を判定基準に加えてもよい。すなわち、認証制御部1005は、電波強度に基づいて算出した、第1認証パスワードを送信したウェアラブル端末20から第1認証パスワードを受信した決済端末10までの推定の距離を判定基準に加えてもよい。これにより、ウェアラブル端末20は所持していないユーザが第2認証パスワードを入力しようとしている場合において、ウェアラブル端末20を所持したユーザが通りかかったために、意図せずにユーザが認証されてしまうことを防止することができる。この場合には、認証制御部1005は、受信した第1認証パスワードの電波強度が閾値以上であり、且つ第1認証パスワードが適合したことを条件に、適正な第1認証パスワードを受信したと判定する。一方、認証制御部1005は、受信した第1認証パスワードの電波強度が閾値未満であることを条件に、受信した第1認証パスワードが適合しているか等の内容に関わらず、不適切な第1認証パスワードを受信したと判定する。
Further, the
第2の判定手段として認証制御部1005は、第2認証処理として、操作制御部1003が適正な第2認証パスワードを受け付けたか否かを判定する。認証制御部1005は、第2のパスワードである第2認証パスワードが適正であるか否かの判定は種々の方法により判定することができる。例えば、認証制御部1005は、入力手段である操作制御部1003が受け付けた第2認証パスワードと、記憶部105等に予め記憶された第2認証パスワードとが適合するか否かに基づいて、第2認証パスワードが適正であるか否かを判定する。または、認証制御部1005は、一定時間が経過するごとにパスワードを生成する。認証制御部1005は、生成したパスワードと、操作制御部1003が受け付けた第2認証パスワードとが適合するか否かに基づいて、第2認証パスワードが適正であるか否かを判定する。または、認証制御部1005は、操作制御部1003が受け付けた第2認証パスワードを第1通信制御部1001にサーバ装置等に向けて送信させる。認証制御部1005は、サーバ装置等が判定した第2認証パスワードの適否が示された判定結果を、サーバ装置等から第1通信制御部1001に受信させる。認証制御部1005は、判定結果に基づいて、第2認証パスワードが適正であるか否かを判定する。
As the second determination unit, the
認証制御部1005は、適正な第1認証パスワードを受信したと判定し、且つ適正な第2認証パスワードが入力されたと判定したことを条件に、ユーザコードに係るユーザを認証する。すなわち、許可手段である認証制御部1005は、認証したユーザに付与された権限に係る処理の実行を許可する。一方、認証制御部1005は、適正な第1認証パスワードを受信していないと判定したことを条件に、第2認証パスワードの適否に関わらずに、ユーザコードに係るユーザは認証しない。
The
認証制御部1005は、ログアウト処理を実行したことを条件に、第1認証処理、及び第2認証処理を無効にする。すなわち、認証制御部1005は、適正な第1認証パスワードを受信したことを無効にする。また、認証制御部1005は、適正な第2認証パスワードが入力されたことを無効にする。例えば、認証制御部1005は、ログアウト処理を要求する操作を受け付けたことを条件に、ログアウト処理を実行する。または、認証制御部1005は、一定時間内に操作を受け付けていないことを条件に、ログアウト処理を実行する。
The
表示制御部1006は、表示部15を制御して、各種画面を表示させる。例えば、表示制御部1006は、認証制御部1005がユーザを認証していないことを条件に、認証していないことを表示する。または、表示制御部1006は、第2認証処理においてユーザコードと、第2認証パスワードとを入力する第2認証パスワード入力画面を表示させる。または、表示制御部1006は、第2認証処理において入力された第2認証パスワードが不適切であることを示すエラー画面を表示させる。
The
決済制御部1007は、一取引に係る決済を実行する。例えば、決済制御部1007は、認証制御部1005が認証したユーザに付与された権限に係る決済処理を実行する。
The
次に、ウェアラブル端末20の機能構成について説明する。制御部200のCPU201は、記憶部205の制御プログラム206をRAM203に展開し、制御プログラム206に従って動作することで、図4に示す各機能部をRAM203上に生成する。具体的には、制御部200は、機能部として、通信制御部2001と、パスワード生成部2002とを備える。
Next, the functional configuration of the
通信制御部2001は、通信インタフェース208を制御して、決済端末10と通信する。
The
パスワード生成部2002は、第1認証パスワードを生成する。例えば、パスワード生成部2002は、第1認証パスワードの送信要求信号を条件に、第1認証パスワードを生成する。パスワード生成部2002は、送信要求信号が有する規則情報に基づいて、第1認証パスワードを生成する。パスワード生成部2002は、生成した第1認証パスワードを決済端末10に向けて送信手段である通信制御部2001に送信させる。
The
次に、本実施形態に係る情報セキュリティシステム1の各装置が実行する認証処理について説明する。ここで、図5は、本実施形態に係る決済端末10が実行する認証処理の一例を示すシーケンス図である。
Next, an authentication process executed by each device of the information security system 1 according to the present embodiment will be described. Here, FIG. 5 is a sequence diagram illustrating an example of an authentication process executed by the
決済端末10の操作制御部1003は、所定の権限を有しているユーザが実行可能な機能を実行させる操作を受け付ける(ステップS1)。次いで、決済端末10のパスワード生成部1004は、第1認証パスワードを生成する規則が示された規則情報を生成する(ステップS2)。
The
次いで、決済端末10の第2通信制御部1002は、第1認証パスワードの送信を要求する送信要求信号を送信する(ステップS3)。送信した送信要求信号には、生成した規則情報を有する。次いで、決済端末10のパスワード生成部1004は、生成した規則情報に基づいて、第1認証パスワードを生成する(ステップS4)。
Next, the second
一方、ウェアラブル端末20のパスワード生成部2002は、送信要求信号に含まれる規則情報に基づいて、第1認証パスワードを生成する(ステップS5)。次いで、ウェアラブル端末20の通信制御部2001は、生成した第1認証パスワードを決済端末10に送信する(ステップS6)。
On the other hand, the
次いで、決済端末10の認証制御部1005は、第1認証処理により適正な第1認証パスワードを受信したか否かを判定する(ステップS7)。すなわち、決済端末10の認証制御部1005は、パスワード生成部1004が生成した第1認証パスワードと、受信した第1認証パスワードとが適合するか否かを判定する。
Next, the
適正な第1認証パスワードを受信したことを条件に、決済端末10の表示制御部1006は、第2認証パスワード入力画面を表示させる(ステップS8)。次いで、決済端末10の操作制御部1003は、第2認証パスワードの入力を受け付ける(ステップS9)。次いで、決済端末10の認証制御部1005は、第2認証処理により入力された第2認証パスワードが適正であるか否かを判定する(ステップS10)。
On condition that the proper first authentication password has been received, the
適正な第2認証パスワードが入力されたことを条件に、決済端末10の表示制御部1006は、ステップS1において入力された操作に係る機能の実行を許可する(ステップS11)。
On the condition that an appropriate second authentication password has been input, the
一方、第2認証処理において、適切な第2認証パスワードが入力されていないことを条件に、決済端末10の表示制御部1006は、不適切な第2認証パスワードが入力されたことを示すエラー画面等を表示させる(ステップS12)。
On the other hand, on the condition that an appropriate second authentication password has not been input in the second authentication process, the
一方、第1認証処理において、適切な第1認証パスワードを受信していないことを条件に、決済端末10は、特別な処理は実行しない。すなわち、決済端末10の表示制御部1006は、第1認証パスワード入力画面を表示しない。従って、ユーザは、ステップS1において入力された処理を決済端末10に実行させることができない。
On the other hand, in the first authentication process, the
以上により、本実施形態に係る情報セキュリティシステム1の各装置が実行する認証処理を終了する。 Thus, the authentication process executed by each device of the information security system 1 according to the present embodiment is completed.
以上のように、本実施形態に係る決済端末10において、第2通信制御部1002は、ユーザの認証を要求する操作を受け付けたことを条件に、第1認証パスワードの送信要求信号を送信する。認証制御部1005は、ウェアラブル端末20から第1認証パスワードを受信したことを条件に、適正な第1認証パスワードを受信したか否かを判定する。また、認証制御部1005は、第2認証パスワードが入力されたことを条件に、適正な第2認証パスワードが入力されたか否かを判定する。認証制御部1005は、適正な第1認証パスワードを受信したと判定し、且つ適正な第2認証パスワードが入力されたと判定したことを条件に、ユーザに付与された権限に係る処理の実行を許可する。従って、本実施形態に係る決済端末10は、ユーザが入力する第2認証パスワードが流出してしまった場合であっても意図しないユーザに使用されることを防止することができる。
As described above, in the
本発明のいくつかの実施形態を説明したが、これらの実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これら新規な実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれるとともに、特許請求の範囲に記載された発明とその均等の範囲に含まれる。 Although several embodiments of the present invention have been described, these embodiments are presented by way of example and are not intended to limit the scope of the invention. These novel embodiments can be implemented in various other forms, and various omissions, replacements, and changes can be made without departing from the scope of the invention. These embodiments and modifications thereof are included in the scope and gist of the invention, and are included in the invention described in the claims and the equivalents thereof.
また、上記実施形態では、情報セキュリティシステム1は、第1認証処理の後に、第2認証処理を行っている。しかしながら、第1認証処理と、第2認証処理との順番はこれに限らない。例えば、決済端末10は、第1認証処理と同時に、第2認証処理を実行してもよい。または、決済端末10は、第2認証処理の後に、ウェアラブル端末20から送信された第1認証パスワードを用いて第1認証処理を実行してもよい。そして、決済端末10は、第1認証処理と、第2認証処理との両方で認証されたことを条件に、ユーザに付与された権限に係る処理の実行を許可する。
In the above embodiment, the information security system 1 performs the second authentication process after the first authentication process. However, the order of the first authentication process and the second authentication process is not limited to this. For example, the
また、上記実施形態では、情報処理装置を決済端末10に適用した場合を例に説明している。しかしながら、情報処理装置は、ユーザ認証が必要な各種装置に適用することができる。例えば、情報処理装置は、商品販売データ処理を実行するPOS(Point Of Sales)端末や、顧客自身が商品販売データ処理を実行するセルフPOS端末や、サービスマンが保守管理するオフィス機器や、パーソナルコンピュータ等に適用することができる。
In the above embodiment, the case where the information processing apparatus is applied to the
また、上記実施形態では、決済端末10は、操作部14を介して操作制御部1003が第2認証パスワードを受け付けると説明している。しかしながら、第2認証パスワードの入力を受け付ける方法はこれに限らない。例えば、決済端末10は、第2認証パスワードが記憶されたカード等を読み取ることで、第2認証パスワードの入力を受け付けてもよい。
Moreover, in the said embodiment, the
上記実施形態や変形例の各装置で実行されるプログラムは、各装置が備える記憶媒体(ROM又は記憶部)に予め組み込んで提供するものとするが、これに限らないものとする。例えば、インストール可能な形式又は実行可能な形式のファイルでCD−ROM、フレキシブルディスク(FD)、CD−R、DVD(Digital Versatile Disk)等のコンピュータで読み取り可能な記録媒体に記録して提供するように構成してもよい。さらに、記憶媒体は、コンピュータ或いは組み込みシステムと独立した媒体に限らず、LANやインターネット等により伝達されたプログラムをダウンロードして記憶又は一時記憶した記憶媒体も含まれる。 The program executed by each device of the above-described embodiment or modification is provided by being incorporated in advance in a storage medium (ROM or storage unit) included in each device, but is not limited thereto. For example, an installable or executable file is recorded on a computer-readable recording medium such as a CD-ROM, a flexible disk (FD), a CD-R, or a DVD (Digital Versatile Disk). You may comprise. Furthermore, the storage medium is not limited to a medium independent of a computer or an embedded system, but also includes a storage medium that downloads and stores or temporarily stores a program transmitted via a LAN, the Internet, or the like.
また、上記実施形態や変形例の各装置で実行されるプログラムをインターネット等のネットワークに接続されたコンピュータ上に格納し、ネットワーク経由でダウンロードさせることにより提供するように構成してもよいし、インターネット等のネットワーク経由で提供又は配布するように構成してもよい。 Further, the program executed by each device of the above-described embodiment or modification may be stored on a computer connected to a network such as the Internet and provided by being downloaded via the network, or the Internet It may be configured to be provided or distributed via a network.
1 情報セキュリティシステム
10 決済端末
1001 第1通信制御部
1002 第2通信制御部
1003 操作制御部
1004 パスワード生成部
1005 認証制御部
1006 表示制御部
1007 決済制御部
20 ウェアラブル端末
2001 通信制御部
2002 パスワード生成部
DESCRIPTION OF SYMBOLS 1
Claims (5)
前記受信手段が適正な前記第1のパスワードを受信したかを判定する第1の判定手段と、
ユーザを認証する第2のパスワードの入力を受け付ける入力手段と、
前記入力手段が適正な前記第2のパスワードを受け付けたかを判定する第2の判定手段と、
前記第1の判定手段が適正な前記第1のパスワードを受信したと判定し、且つ前記第2の判定手段が適正な前記第2のパスワードが入力されたと判定したことを条件に、前記ユーザに付与された権限に係る処理の実行を許可する許可手段と、
を備える情報処理装置。 Receiving means for receiving the first password transmitted from the portable terminal by short-range wireless communication;
First determination means for determining whether the receiving means has received the proper first password;
Input means for accepting input of a second password for authenticating the user;
Second determination means for determining whether the input means has accepted the appropriate second password;
On the condition that the first determination means determines that the proper first password has been received, and the second determination means determines that the proper second password has been input, to the user Permission means for permitting execution of the processing relating to the granted authority;
An information processing apparatus comprising:
前記第1の生成手段が生成した前記規則情報を有する前記第1のパスワードの送信要求信号を送信する送信手段とを更に備える、
請求項1に記載の情報処理装置。 First generation means for generating rule information indicating a rule for generating a password;
A transmission means for transmitting a transmission request signal for the first password having the rule information generated by the first generation means;
The information processing apparatus according to claim 1.
前記第1の判定手段は、前記受信手段が受信した前記第1のパスワードと、前記第2の生成手段が生成した前記第3のパスワードとが適合するか否かに基づいて、適正な前記第1のパスワードを受信したかを判定する、
請求項2に記載の情報処理装置。 Based on the rule information generated by the first generation means, further comprising second generation means for generating a third password;
The first determining means determines whether the first password received by the receiving means and the third password generated by the second generating means are appropriate. Determine if the password of 1 was received,
The information processing apparatus according to claim 2.
前記送信手段は、前記第1の生成手段が前記操作を受け付けるごとに生成した前記規則情報を有する前記送信要求信号を前記携帯端末に送信する、
請求項2又は3に記載の情報処理装置。 The first generation means generates the different rule information every time an operation for executing a predetermined process is received,
The transmission means transmits the transmission request signal having the rule information generated each time the first generation means accepts the operation to the portable terminal.
The information processing apparatus according to claim 2 or 3.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016019837A JP2017138840A (en) | 2016-02-04 | 2016-02-04 | Information processing device and portable terminal |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016019837A JP2017138840A (en) | 2016-02-04 | 2016-02-04 | Information processing device and portable terminal |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2017138840A true JP2017138840A (en) | 2017-08-10 |
Family
ID=59565016
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016019837A Pending JP2017138840A (en) | 2016-02-04 | 2016-02-04 | Information processing device and portable terminal |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2017138840A (en) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008205548A (en) * | 2007-02-16 | 2008-09-04 | Matsushita Electric Ind Co Ltd | Portable terminal apparatus and key |
JP2009157772A (en) * | 2007-12-27 | 2009-07-16 | Toppan Printing Co Ltd | Password generation device and password generation method |
JP2014123191A (en) * | 2012-12-20 | 2014-07-03 | Casio Comput Co Ltd | Control system, control method and control program |
JP2015103162A (en) * | 2013-11-27 | 2015-06-04 | 京セラドキュメントソリューションズ株式会社 | Image formation device and authentication method |
-
2016
- 2016-02-04 JP JP2016019837A patent/JP2017138840A/en active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008205548A (en) * | 2007-02-16 | 2008-09-04 | Matsushita Electric Ind Co Ltd | Portable terminal apparatus and key |
JP2009157772A (en) * | 2007-12-27 | 2009-07-16 | Toppan Printing Co Ltd | Password generation device and password generation method |
JP2014123191A (en) * | 2012-12-20 | 2014-07-03 | Casio Comput Co Ltd | Control system, control method and control program |
JP2015103162A (en) * | 2013-11-27 | 2015-06-04 | 京セラドキュメントソリューションズ株式会社 | Image formation device and authentication method |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20230410171A1 (en) | Trusted remote attestation agent (traa) | |
KR102053910B1 (en) | Payment card for generating virtual code, method and program for displaying the virtual card generated by payment card | |
US11651347B2 (en) | Terminal for conducting electronic transactions | |
JP6374119B2 (en) | Security protocol for integrated near field communication infrastructure | |
EP3280090A1 (en) | User authentication method and device, and wearable device registration method and device | |
WO2016023467A1 (en) | All-purpose card apparatus and system, and card information loading method | |
CN108763917B (en) | Data encryption and decryption method and device | |
US20160027006A1 (en) | Encrypting pin receiver | |
US20180018657A1 (en) | Mobile terminals providing secure user interfaces | |
KR102616421B1 (en) | Payment method using biometric authentication and electronic device thereof | |
JP2008181178A (en) | Network output system, authentication information registration method, and authentication information registration program | |
US20170337553A1 (en) | Method and appartus for transmitting payment data using a public data network | |
US11676152B2 (en) | Application-based point of sale system in mobile operating systems | |
JP2013114291A (en) | Settlement system, store terminal, settlement method and program for settlement system | |
KR20230049645A (en) | Augmented reality information display and interaction through NFC-based authentication | |
KR101467746B1 (en) | User authentication system and method using smart media | |
KR101834367B1 (en) | Service providing system and method for payment using sound wave communication based on electronic tag | |
KR101699032B1 (en) | Service providing system and method for payment using electronic tag | |
KR101666591B1 (en) | One time password certifacation system and method | |
JP2016100007A (en) | Network authentication method using card device | |
JP2017138840A (en) | Information processing device and portable terminal | |
CA3043405A1 (en) | Method for processing transaction data, corresponding communications terminal, card reader and program | |
JP5077685B2 (en) | Input device and information processing method | |
JP2014212420A (en) | Authentication medium, authentication terminal, authentication system, and authentication method | |
CN113383527B (en) | Method for authenticating terminal user on trusted device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190116 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20191119 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20191210 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200203 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20200616 |