JP2017138840A - Information processing device and portable terminal - Google Patents

Information processing device and portable terminal Download PDF

Info

Publication number
JP2017138840A
JP2017138840A JP2016019837A JP2016019837A JP2017138840A JP 2017138840 A JP2017138840 A JP 2017138840A JP 2016019837 A JP2016019837 A JP 2016019837A JP 2016019837 A JP2016019837 A JP 2016019837A JP 2017138840 A JP2017138840 A JP 2017138840A
Authority
JP
Japan
Prior art keywords
password
authentication
control unit
received
input
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2016019837A
Other languages
Japanese (ja)
Inventor
真一 下入佐
Shinichi Shimoirisa
真一 下入佐
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba TEC Corp
Original Assignee
Toshiba TEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba TEC Corp filed Critical Toshiba TEC Corp
Priority to JP2016019837A priority Critical patent/JP2017138840A/en
Publication of JP2017138840A publication Critical patent/JP2017138840A/en
Pending legal-status Critical Current

Links

Images

Abstract

PROBLEM TO BE SOLVED: To provide an information processing device capable of preventing the device from being used by an unintended user even when a password is leaked, and a portable terminal.SOLUTION: The information processing device comprises reception means, first determination means, input means, second determination means, and permission means. The reception means receives a first password transmitted from a portable terminal through short-range radio communication. The first determination means determines whether the reception means has received a correct first password. The input means accepts an input of a second password for authenticating a user. The second determination means determines whether the input means has accepted a correct second password. On the condition that the first determination means determines the correct first password has been received and the second determination means determines the correct second password has been input, the permission means permits the execution of processing related to an authority imparted to the user.SELECTED DRAWING: Figure 4

Description

本発明の実施形態は、情報処理装置、及び携帯端末に関する。   Embodiments described herein relate generally to an information processing apparatus and a mobile terminal.

近年、情報処理装置には、より強固な情報セキュリティ対策が求められている。情報処理装置は、例えば、使用させる直前に入力されたパスワードに基づいて、ユーザ認証を行っている。情報処理装置は、ユーザ認証したことを条件に、自身の利用や特定機能の利用を許可している。   In recent years, more robust information security measures are required for information processing apparatuses. For example, the information processing apparatus performs user authentication based on a password input immediately before the information processing apparatus is used. The information processing apparatus permits its own use and the use of a specific function on the condition that user authentication is performed.

しかしながら、ユーザ認証のパスワードは、意図せず流出してしまうことがある。パスワードが流出してしまった場合には、情報処理装置は、意図しないユーザに使用されてしまうおそれがある。   However, the password for user authentication may be unintentionally leaked. If the password is leaked, the information processing apparatus may be used by an unintended user.

本発明が解決しようとする課題は、パスワードが流出してしまった場合であっても意図しないユーザに使用されることを防止することができる情報処理装置、及び携帯端末を提供することである。   The problem to be solved by the present invention is to provide an information processing apparatus and a portable terminal that can prevent use by an unintended user even when a password is leaked.

実施形態の情報処理装置は、受信手段と、第1の判定手段と、入力手段と、第2の判定手段と、許可手段とを備える。前記受信手段は、携帯端末から近距離無線通信により送信された第1のパスワードを受信する。前記第1の判定手段は、前記受信手段が適正な前記第1のパスワードを受信したかを判定する。前記入力手段は、ユーザを認証する第2のパスワードの入力を受け付ける。前記第2の判定手段は、前記入力手段が適正な前記第2のパスワードを受け付けたかを判定する。前記許可手段は、前記第1の判定手段が適正な前記第1のパスワードを受信したと判定し、且つ前記第2の判定手段が適正な前記第2のパスワードが入力されたと判定したことを条件に、前記ユーザに付与された権限に係る処理の実行を許可する。   The information processing apparatus according to the embodiment includes a reception unit, a first determination unit, an input unit, a second determination unit, and a permission unit. The receiving means receives a first password transmitted from a portable terminal by short-range wireless communication. The first determination unit determines whether the reception unit has received the proper first password. The input means receives an input of a second password for authenticating the user. The second determination unit determines whether the input unit has received an appropriate second password. The permission means determines that the first determination means has received the appropriate first password, and the second determination means has determined that the appropriate second password has been input. In addition, the execution of the process related to the authority given to the user is permitted.

図1は、情報セキュリティシステムの構成の一例を示す説明図である。FIG. 1 is an explanatory diagram showing an example of the configuration of the information security system. 図2は、決済端末のハードウェア構成の一例を示すブロック図である。FIG. 2 is a block diagram illustrating an example of a hardware configuration of the payment terminal. 図3は、ウェアラブル端末のハードウェア構成の一例を示すブロック図である。FIG. 3 is a block diagram illustrating an example of a hardware configuration of the wearable terminal. 図4は、情報セキュリティシステムの各装置が有する機能構成を示すブロック図である。FIG. 4 is a block diagram showing a functional configuration of each device of the information security system. 図5は、認証処理の一例を示すシーケンス図である。FIG. 5 is a sequence diagram illustrating an example of the authentication process.

以下、添付図面を参照して、情報処理装置、及び携帯端末の実施形態を詳細に説明する。なお、以下に説明する実施形態は、情報処理装置、及び携帯端末の一実施形態であって、その構成や仕様等を限定するものではない。以下の説明では、情報処理装置が、カード決済の場合に使用される決済端末に適用された場合を例に説明する。   Hereinafter, embodiments of an information processing device and a mobile terminal will be described in detail with reference to the accompanying drawings. In addition, embodiment described below is one Embodiment of an information processing apparatus and a portable terminal, Comprising: The structure, a specification, etc. are not limited. In the following description, a case where the information processing apparatus is applied to a payment terminal used in the case of card payment will be described as an example.

図1は、情報セキュリティシステム1の構成の一例を示す説明図である。情報セキュリティシステム1は、決済端末10と、ウェアラブル端末20とを備える。   FIG. 1 is an explanatory diagram showing an example of the configuration of the information security system 1. The information security system 1 includes a payment terminal 10 and a wearable terminal 20.

決済端末10は、決済カードを使用して、一取引に係る決済を行う情報処理装置である。ここで、決済カードとは、クレジットカードや、デビットカードや、非接触ICカードによる決済に使用されるカードである。   The payment terminal 10 is an information processing apparatus that performs payment related to one transaction using a payment card. Here, the payment card is a card used for payment by a credit card, a debit card, or a contactless IC card.

決済端末10は、本体11の側部に電源スイッチ12を備える。また、決済端末10は、本体11の上部の開口を覆いふさぐ上面パネル13を本体11の上部に備える。決済端末10は、上面パネル13が開かれると本体11の内部に、ロール状のレシート用紙を収納する収納部を備える。また、上面パネル13は、操作部14であるタッチパネルが設けられた表示部15を備える。表示部15は、例えば、液晶ディスプレイ等である。   The payment terminal 10 includes a power switch 12 on the side of the main body 11. Further, the payment terminal 10 includes an upper panel 13 at the top of the main body 11 that covers the opening at the top of the main body 11. The settlement terminal 10 includes a storage unit that stores roll-shaped receipt paper inside the main body 11 when the top panel 13 is opened. The top panel 13 includes a display unit 15 provided with a touch panel as the operation unit 14. The display unit 15 is, for example, a liquid crystal display.

決済端末10は、本体11の側面上部に、決済用の決済カードから当該決済カードに格納されている情報を読み取るカード読取部16を備える。   The payment terminal 10 includes a card reading unit 16 that reads information stored in the payment card from the payment card for payment on the upper side of the main body 11.

決済端末10は、本体11の内部に、上述のレシート用紙に決済に関する情報や売上レポート等を印字する印字部110(図2参照)を備える。印字後のレシート用紙は、本体11と上面パネル13との間に設けられているレシート発行口17から発行される。   The payment terminal 10 includes a printing unit 110 (see FIG. 2) that prints information related to payment, a sales report, and the like on the above-described receipt paper. The printed receipt paper is issued from a receipt issuing port 17 provided between the main body 11 and the upper panel 13.

ウェアラブル端末20は、特定の権限を有するユーザが身に着けて携帯可能な携帯端末である。図1に示すウェアラブル端末20は、腕時計の形状をしており、腕に装着することができる。ウェアラブル端末20は、操作部21であるタッチパネルが設けられた表示部22を備える。表示部22は、例えば、液晶ディスプレイ等である。なお、操作部21は、タッチパネルに限らず、操作ボタン等であってもよい。なお、ウェアラブル端末20の形状は一例であって、他の形状であってもよい。   The wearable terminal 20 is a portable terminal that can be worn and worn by a user having specific authority. The wearable terminal 20 shown in FIG. 1 has the shape of a wristwatch and can be worn on the arm. The wearable terminal 20 includes a display unit 22 provided with a touch panel that is an operation unit 21. The display unit 22 is, for example, a liquid crystal display. The operation unit 21 is not limited to a touch panel, and may be an operation button or the like. Note that the shape of the wearable terminal 20 is an example, and may be another shape.

決済端末10は、第1認証処理と、第2認証処理との2段階で決済端末10を使用するユーザを認証する。第1認証処理において、ウェアラブル端末20は、所定の規定に基づいて、第1認証処理で使用する第1認証パスワードを生成する。ウェアラブル端末20は、生成した第1認証パスワードを決済端末10に送信する。決済端末10は、ウェアラブル端末20から受信した第1認証パスワードの適否を判定する。第2認証処理において、決済端末10は、操作部14等を介してユーザが入力した第2認証パスワードの適否を判定する。決済端末10は、ウェアラブル端末20から送信された第1認証パスワードが適正であると判定し、且つユーザが入力した第2認証パスワードが適正であると判定したことを条件に、ユーザを認証する。決済端末10は、認証したユーザに付与されている権限において実行可能な機能の実行を許可する。   The payment terminal 10 authenticates a user who uses the payment terminal 10 in two stages, a first authentication process and a second authentication process. In the first authentication process, the wearable terminal 20 generates a first authentication password used in the first authentication process based on a predetermined rule. The wearable terminal 20 transmits the generated first authentication password to the payment terminal 10. The settlement terminal 10 determines whether the first authentication password received from the wearable terminal 20 is appropriate. In the second authentication process, the payment terminal 10 determines whether the second authentication password input by the user via the operation unit 14 or the like is appropriate. The payment terminal 10 authenticates the user on the condition that the first authentication password transmitted from the wearable terminal 20 is determined to be appropriate and the second authentication password input by the user is determined to be appropriate. The payment terminal 10 permits execution of functions that can be executed with the authority given to the authenticated user.

次に、情報セキュリティシステム1が有する各装置のハードウェア構成について説明する。   Next, the hardware configuration of each device included in the information security system 1 will be described.

図2は、決済端末10のハードウェア構成の一例を示すブロック図である。決済端末10は、各部を制御するための制御部100を備える。制御部100は、CPU(Central Processing Unit)101と、ROM(Read Only Memory)102と、RAM(Random Access Memory)103とを備える。CPU101は、アドレスバス、データバス等のバスライン104を介して、ROM102と、RAM103と接続する。CPU101は、ROM102や記憶部105に記憶されたプログラムを、RAM103に展開する。CPU101は、RAM103に展開したプログラムに従って動作することで決済端末10を制御する。   FIG. 2 is a block diagram illustrating an example of a hardware configuration of the payment terminal 10. The settlement terminal 10 includes a control unit 100 for controlling each unit. The control unit 100 includes a CPU (Central Processing Unit) 101, a ROM (Read Only Memory) 102, and a RAM (Random Access Memory) 103. The CPU 101 is connected to the ROM 102 and the RAM 103 via a bus line 104 such as an address bus or a data bus. The CPU 101 expands the program stored in the ROM 102 or the storage unit 105 in the RAM 103. The CPU 101 controls the payment terminal 10 by operating according to a program developed in the RAM 103.

制御部100は、バスライン104を介して、記憶部105と、コントローラ107と、第1通信インタフェース108と、第2通信インタフェース109と接続する。   The control unit 100 is connected to the storage unit 105, the controller 107, the first communication interface 108, and the second communication interface 109 via the bus line 104.

記憶部105は、電源を切っても記憶情報が保持されるフラッシュメモリ等の不揮発性メモリである。記憶部105は、制御プログラム106を含むプログラム等を記憶する。制御プログラム106は、決済端末10が備えている機能を発揮させるためのプログラムである。   The storage unit 105 is a nonvolatile memory such as a flash memory that retains stored information even when the power is turned off. The storage unit 105 stores a program including the control program 106. The control program 106 is a program for exerting functions provided in the payment terminal 10.

コントローラ107は、操作部14と、表示部15と、カード読取部16と、印字部110と接続する。コントローラ107は、制御部100からの指令に基づいて、接続された各種ハードウェアを制御する。   The controller 107 is connected to the operation unit 14, the display unit 15, the card reading unit 16, and the printing unit 110. The controller 107 controls various connected hardware based on a command from the control unit 100.

印字部110は、プラテンローラと印字ヘッドとを備える。プラテンローラは、本体11の内部に収納されたレシート用紙を回転することで引き出して搬送する。印字ヘッドは、例えばサーマルヘッドである。印字ヘッドは、プラテンローラが搬送したレシート用紙に、客が購入した商品の明細等を印字する。   The printing unit 110 includes a platen roller and a print head. The platen roller pulls out and conveys the receipt paper stored inside the main body 11. The print head is, for example, a thermal head. The print head prints the details of the product purchased by the customer on the receipt paper conveyed by the platen roller.

第1通信インタフェース108は、インターネット等のネットワークを介して、各装置と通信するためのインタフェースである。第2通信インタフェース109は、近距離無線通信によりウェアラブル端末20と通信するためのインタフェースである。例えば、第2通信インタフェース109は、Bluetooth(登録商標)等の無線通信技術により通信を行う。   The first communication interface 108 is an interface for communicating with each device via a network such as the Internet. The second communication interface 109 is an interface for communicating with the wearable terminal 20 by short-range wireless communication. For example, the second communication interface 109 performs communication using a wireless communication technology such as Bluetooth (registered trademark).

図3は、ウェアラブル端末20のハードウェア構成の一例を示すブロック図である。ウェアラブル端末20は、各部を制御するための制御部200を備える。制御部200は、CPU201と、ROM202と、RAM203とを備える。CPU201は、アドレスバス、データバス等のバスライン204を介して、ROM202と、RAM203と接続する。CPU201は、ROM202や記憶部205に記憶されたプログラムを、RAM203に展開する。CPU201は、RAM203に展開したプログラムに従って動作することで決済端末10を制御する。   FIG. 3 is a block diagram illustrating an example of a hardware configuration of the wearable terminal 20. The wearable terminal 20 includes a control unit 200 for controlling each unit. The control unit 200 includes a CPU 201, a ROM 202, and a RAM 203. The CPU 201 is connected to the ROM 202 and the RAM 203 via a bus line 204 such as an address bus or a data bus. The CPU 201 expands the program stored in the ROM 202 or the storage unit 205 in the RAM 203. The CPU 201 controls the payment terminal 10 by operating according to the program developed in the RAM 203.

制御部200は、バスライン204を介して、記憶部205と、コントローラ207と、通信インタフェース208と接続する。   The control unit 200 is connected to the storage unit 205, the controller 207, and the communication interface 208 via the bus line 204.

記憶部205は、電源を切っても記憶情報が保持されるフラッシュメモリ等の不揮発性メモリである。記憶部205は、制御プログラム206を含むプログラム等を記憶する。制御プログラム206は、ウェアラブル端末20が備えている機能を発揮させるためのプログラムである。   The storage unit 205 is a non-volatile memory such as a flash memory that retains stored information even when the power is turned off. The storage unit 205 stores a program including the control program 206 and the like. The control program 206 is a program for exhibiting the functions provided in the wearable terminal 20.

コントローラ207は、操作部21と、表示部22と接続する。コントローラ207は、制御部200からの指令に基づいて、接続された各種ハードウェアを制御する。   The controller 207 is connected to the operation unit 21 and the display unit 22. The controller 207 controls various connected hardware based on a command from the control unit 200.

通信インタフェース208は、近距離無線通信により決済端末10と通信するためのインタフェースである。例えば、通信インタフェース208は、Bluetooth(登録商標)等の無線通信技術により通信を行う。   The communication interface 208 is an interface for communicating with the payment terminal 10 by short-range wireless communication. For example, the communication interface 208 performs communication using a wireless communication technology such as Bluetooth (registered trademark).

次に、情報セキュリティシステム1の各装置が有する特徴的な機能について説明する。ここで、図4は、情報セキュリティシステム1の各装置が有する機能構成を示すブロック図である。   Next, characteristic functions of each device of the information security system 1 will be described. Here, FIG. 4 is a block diagram showing a functional configuration of each device of the information security system 1.

まず、決済端末10の機能構成について説明する。制御部100のCPU101は、記憶部105の制御プログラム106をRAM103に展開し、制御プログラム106に従って動作することで、図4に示す各機能部をRAM103上に生成する。具体的には、制御部100は、機能部として、第1通信制御部1001と、第2通信制御部1002と、操作制御部1003と、パスワード生成部1004と、認証制御部1005と、表示制御部1006と、決済制御部1007とを備える。   First, the functional configuration of the payment terminal 10 will be described. The CPU 101 of the control unit 100 generates the functional units shown in FIG. 4 on the RAM 103 by expanding the control program 106 of the storage unit 105 in the RAM 103 and operating according to the control program 106. Specifically, the control unit 100 includes, as function units, a first communication control unit 1001, a second communication control unit 1002, an operation control unit 1003, a password generation unit 1004, an authentication control unit 1005, and display control. Unit 1006 and a settlement control unit 1007.

第1通信制御部1001は、第1通信インタフェース108を制御して、ネットワークに接続された各装置と通信する。   The first communication control unit 1001 controls the first communication interface 108 to communicate with each device connected to the network.

第2通信制御部1002は、第2通信インタフェース109を制御して、ウェアラブル端末20と通信する。   The second communication control unit 1002 controls the second communication interface 109 to communicate with the wearable terminal 20.

操作制御部1003は、操作部14を制御して、ユーザからの各種操作を受け付ける。例えば、操作制御部1003は、各種機能を実行する操作を受け付ける。操作制御部1003は、ユーザが機能を実行する権限を有しているかを認証するために、ユーザコードと、第2認証パスワードとの入力を受け付ける。ユーザコードとは、ユーザを識別可能な識別情報である。所定の権限を有しているユーザが実行可能な機能には、例えば、製造工程のテスト用の機能や、サービスマンのテスト用の機能や、サービスマンが設定等を行うための機能や、所定の権限を有しているユーザが各種設定をする機能等がある。   The operation control unit 1003 controls the operation unit 14 to accept various operations from the user. For example, the operation control unit 1003 accepts operations for executing various functions. The operation control unit 1003 accepts input of a user code and a second authentication password in order to authenticate whether the user has the authority to execute the function. The user code is identification information that can identify the user. Functions that can be executed by a user having a predetermined authority include, for example, a manufacturing process test function, a serviceman test function, a serviceman setting function, a predetermined function, etc. A user having the right to perform various settings.

パスワード生成部1004は、第1認証パスワードを生成する。例えば、第1の生成手段であるパスワード生成部1004は、操作制御部1003がユーザの認証が必要な機能を実行する操作を受け付けたことを条件に、第1認証パスワードを生成する規則が示された規則情報を生成する。例えば、規則情報は、ダミー用のダミーデータと、第1認証パスワードの基礎とのなる基礎データと、第1認証パスワードを生成するアルゴリズムの種類を識別可能なアルゴリズム識別データとを有する。例えば、アルゴリズムには、基礎データと、西暦の数値とを用いて、SHA−256(Secure Hash Algorithm 256-bit)で第1認証パスワードを生成するものがある。または、アルゴリズムには、基礎データと、決済端末10を示す数値とを用いて、MD5(Message Digest Algorithm 5)で第1認証パスワードを生成するものがある。   The password generation unit 1004 generates a first authentication password. For example, the password generation unit 1004 as the first generation means has a rule for generating a first authentication password on the condition that the operation control unit 1003 accepts an operation for executing a function that requires user authentication. Rule information is generated. For example, the rule information includes dummy dummy data, basic data serving as a basis for the first authentication password, and algorithm identification data capable of identifying the type of algorithm for generating the first authentication password. For example, there is an algorithm for generating a first authentication password by SHA-256 (Secure Hash Algorithm 256-bit) using basic data and a numerical value of the year. Alternatively, there is an algorithm for generating a first authentication password by MD5 (Message Digest Algorithm 5) using basic data and a numerical value indicating the payment terminal 10.

ここで、規則情報が8桁のデータである場合を例に説明する。1桁目と、8桁目とは、ダミー用のデータとする。2桁目と、3桁目と、4桁目と、6桁目とは、第1認証パスワードの基礎とのなるデータとする。5桁目と、6桁目とは、アルゴリズムを識別可能なデータとする。このように、規則情報は、ダミー用のデータを含めた不規則な順序で並んでいるため解析が困難になっている。   Here, a case where the rule information is 8-digit data will be described as an example. The first digit and the eighth digit are dummy data. The 2nd digit, the 3rd digit, the 4th digit, and the 6th digit are assumed to be data serving as a basis for the first authentication password. The fifth digit and the sixth digit are data that can identify the algorithm. Thus, the rule information is difficult to analyze because it is arranged in an irregular order including dummy data.

パスワード生成部1004は、操作制御部1003が操作を受け付けるごとに、異なる規則情報を生成する。第2の生成手段であるパスワード生成部1004は、生成した規則情報に基づいて、第3のパスワードである第1認証パスワードを生成する。なお、規則情報は、固定値であってもよいが、生成するごとに異なる値であることが好ましい。規則情報を変えることにより、規則情報を傍受された場合であっても解析することが困難になり、第1認証パスワードを偽造することが困難になるからである。   The password generation unit 1004 generates different rule information each time the operation control unit 1003 receives an operation. A password generation unit 1004 that is a second generation unit generates a first authentication password that is a third password based on the generated rule information. The rule information may be a fixed value, but is preferably a different value every time it is generated. This is because changing the rule information makes it difficult to analyze even if the rule information is intercepted, and forges the first authentication password.

認証制御部1005は、決済端末10を使用するユーザの認証を制御する。認証制御部1005は、第1認証処理と、第2認証処理との2段階で決済端末10を使用するユーザを認証する。第1認証処理とは、ウェアラブル端末20から送信された第1認証パスワードの適否を判定する処理である。第2認証処理とは、操作制御部1003が受け付けた第2認証パスワードの適否を判定する処理である。   The authentication control unit 1005 controls authentication of a user who uses the payment terminal 10. The authentication control unit 1005 authenticates a user who uses the payment terminal 10 in two stages of a first authentication process and a second authentication process. The first authentication process is a process for determining whether or not the first authentication password transmitted from the wearable terminal 20 is appropriate. The second authentication process is a process for determining whether the second authentication password accepted by the operation control unit 1003 is appropriate.

認証制御部1005は、所定の権限を有しているユーザが実行可能な機能を実行させる操作を操作制御部1003が受け付けたことを条件に、不特定のウェアラブル端末20に向けて、第1認証パスワードの送信要求信号を送信手段である第2通信制御部1002に送信させる。ここで、送信要求信号は、パスワード生成部1004が生成した規則情報を有している。なお、操作制御部1003が所定の権限を有しているユーザが実行可能な機能を実行させる操作を受け付けた場合に限らず、認証制御部1005は、一定時間が経過するごとに第1認証パスワードの送信要求信号を第2通信制御部1002に送信させてもよい。   The authentication control unit 1005 performs the first authentication toward the unspecified wearable terminal 20 on the condition that the operation control unit 1003 accepts an operation for executing a function executable by a user having a predetermined authority. The password transmission request signal is transmitted to the second communication control unit 1002 which is a transmission unit. Here, the transmission request signal has rule information generated by the password generation unit 1004. Not only when the operation control unit 1003 accepts an operation for executing a function that can be executed by a user having a predetermined authority, but the authentication control unit 1005 receives the first authentication password every time a predetermined time elapses. May be transmitted to the second communication control unit 1002.

認証制御部1005は、送信要求信号の応答として、ウェアラブル端末20から第1認証パスワードを受信手段である第2通信制御部1002に受信させる。第1の判定手段として認証制御部1005は、第1認証処理として、適正な第1認証パスワードを受信したか否かを判定する。具体的には、認証制御部1005は、第1認証処理として、受信した第1のパスワードである第1認証パスワードと、パスワード生成部1004が生成した第1認証パスワードとが適合するか否かに基づいて、適正な第1認証パスワードを受信したか否かを判定する。認証制御部1005は、受信した第1認証パスワードと、パスワード生成部1004が生成した第1認証パスワードとが適合しないことを条件に、不適正な第1認証パスワードを受信したと判定する。すなわち、認証制御部1005は、適正な第1認証パスワードは未受信であると判定する。一方、認証制御部1005は、受信した第1認証パスワードと、パスワード生成部1004が生成した第1認証パスワードとが適合したことを条件に、適正な第1認証パスワードを受信したと判定する。   The authentication control unit 1005 causes the second communication control unit 1002 that is a receiving unit to receive the first authentication password from the wearable terminal 20 as a response to the transmission request signal. As the first determination unit, the authentication control unit 1005 determines whether an appropriate first authentication password has been received as the first authentication process. Specifically, the authentication control unit 1005 determines whether or not the first authentication password that is the received first password and the first authentication password generated by the password generation unit 1004 match as the first authentication processing. Based on this, it is determined whether an appropriate first authentication password has been received. The authentication control unit 1005 determines that an inappropriate first authentication password has been received on condition that the received first authentication password and the first authentication password generated by the password generation unit 1004 do not match. That is, the authentication control unit 1005 determines that an appropriate first authentication password has not been received. On the other hand, the authentication control unit 1005 determines that the proper first authentication password has been received on the condition that the received first authentication password and the first authentication password generated by the password generation unit 1004 are matched.

また、認証制御部1005は、第1認証処理において、受信した第1認証パスワードの電波強度を判定基準に加えてもよい。すなわち、認証制御部1005は、電波強度に基づいて算出した、第1認証パスワードを送信したウェアラブル端末20から第1認証パスワードを受信した決済端末10までの推定の距離を判定基準に加えてもよい。これにより、ウェアラブル端末20は所持していないユーザが第2認証パスワードを入力しようとしている場合において、ウェアラブル端末20を所持したユーザが通りかかったために、意図せずにユーザが認証されてしまうことを防止することができる。この場合には、認証制御部1005は、受信した第1認証パスワードの電波強度が閾値以上であり、且つ第1認証パスワードが適合したことを条件に、適正な第1認証パスワードを受信したと判定する。一方、認証制御部1005は、受信した第1認証パスワードの電波強度が閾値未満であることを条件に、受信した第1認証パスワードが適合しているか等の内容に関わらず、不適切な第1認証パスワードを受信したと判定する。   Further, the authentication control unit 1005 may add the radio wave intensity of the received first authentication password to the determination criterion in the first authentication process. That is, the authentication control unit 1005 may add an estimated distance calculated based on the radio wave intensity from the wearable terminal 20 that has transmitted the first authentication password to the payment terminal 10 that has received the first authentication password as a criterion. . As a result, when a user who does not have the wearable terminal 20 is about to input the second authentication password, the user who has the wearable terminal 20 passes by and prevents the user from being unintentionally authenticated. can do. In this case, the authentication control unit 1005 determines that the proper first authentication password has been received on the condition that the radio wave intensity of the received first authentication password is equal to or greater than the threshold value and the first authentication password has been adapted. To do. On the other hand, the authentication control unit 1005 sets an inappropriate first authentication password regardless of the contents such as whether or not the received first authentication password is suitable on the condition that the radio wave intensity of the received first authentication password is less than the threshold value. It is determined that the authentication password has been received.

第2の判定手段として認証制御部1005は、第2認証処理として、操作制御部1003が適正な第2認証パスワードを受け付けたか否かを判定する。認証制御部1005は、第2のパスワードである第2認証パスワードが適正であるか否かの判定は種々の方法により判定することができる。例えば、認証制御部1005は、入力手段である操作制御部1003が受け付けた第2認証パスワードと、記憶部105等に予め記憶された第2認証パスワードとが適合するか否かに基づいて、第2認証パスワードが適正であるか否かを判定する。または、認証制御部1005は、一定時間が経過するごとにパスワードを生成する。認証制御部1005は、生成したパスワードと、操作制御部1003が受け付けた第2認証パスワードとが適合するか否かに基づいて、第2認証パスワードが適正であるか否かを判定する。または、認証制御部1005は、操作制御部1003が受け付けた第2認証パスワードを第1通信制御部1001にサーバ装置等に向けて送信させる。認証制御部1005は、サーバ装置等が判定した第2認証パスワードの適否が示された判定結果を、サーバ装置等から第1通信制御部1001に受信させる。認証制御部1005は、判定結果に基づいて、第2認証パスワードが適正であるか否かを判定する。   As the second determination unit, the authentication control unit 1005 determines whether or not the operation control unit 1003 has received an appropriate second authentication password as the second authentication process. The authentication control unit 1005 can determine whether or not the second authentication password that is the second password is appropriate by various methods. For example, the authentication control unit 1005 determines whether the second authentication password received by the operation control unit 1003 that is an input means matches the second authentication password stored in advance in the storage unit 105 or the like. 2. Determine whether the authentication password is appropriate. Alternatively, the authentication control unit 1005 generates a password every time a predetermined time elapses. The authentication control unit 1005 determines whether or not the second authentication password is appropriate based on whether or not the generated password matches the second authentication password received by the operation control unit 1003. Alternatively, the authentication control unit 1005 causes the first communication control unit 1001 to transmit the second authentication password received by the operation control unit 1003 toward the server device or the like. The authentication control unit 1005 causes the first communication control unit 1001 to receive a determination result indicating the suitability of the second authentication password determined by the server device or the like from the server device or the like. The authentication control unit 1005 determines whether or not the second authentication password is appropriate based on the determination result.

認証制御部1005は、適正な第1認証パスワードを受信したと判定し、且つ適正な第2認証パスワードが入力されたと判定したことを条件に、ユーザコードに係るユーザを認証する。すなわち、許可手段である認証制御部1005は、認証したユーザに付与された権限に係る処理の実行を許可する。一方、認証制御部1005は、適正な第1認証パスワードを受信していないと判定したことを条件に、第2認証パスワードの適否に関わらずに、ユーザコードに係るユーザは認証しない。   The authentication control unit 1005 authenticates the user related to the user code on the condition that it is determined that the proper first authentication password has been received and that the proper second authentication password has been input. In other words, the authentication control unit 1005 serving as a permission unit permits execution of processing related to the authority granted to the authenticated user. On the other hand, the authentication control unit 1005 does not authenticate the user related to the user code, regardless of whether the second authentication password is appropriate or not, on the condition that the first authentication password is not received properly.

認証制御部1005は、ログアウト処理を実行したことを条件に、第1認証処理、及び第2認証処理を無効にする。すなわち、認証制御部1005は、適正な第1認証パスワードを受信したことを無効にする。また、認証制御部1005は、適正な第2認証パスワードが入力されたことを無効にする。例えば、認証制御部1005は、ログアウト処理を要求する操作を受け付けたことを条件に、ログアウト処理を実行する。または、認証制御部1005は、一定時間内に操作を受け付けていないことを条件に、ログアウト処理を実行する。   The authentication control unit 1005 invalidates the first authentication process and the second authentication process on the condition that the logout process is executed. That is, the authentication control unit 1005 invalidates reception of a proper first authentication password. Also, the authentication control unit 1005 invalidates the input of an appropriate second authentication password. For example, the authentication control unit 1005 executes the logout process on condition that an operation requesting the logout process has been received. Alternatively, the authentication control unit 1005 executes logout processing on the condition that no operation is received within a certain time.

表示制御部1006は、表示部15を制御して、各種画面を表示させる。例えば、表示制御部1006は、認証制御部1005がユーザを認証していないことを条件に、認証していないことを表示する。または、表示制御部1006は、第2認証処理においてユーザコードと、第2認証パスワードとを入力する第2認証パスワード入力画面を表示させる。または、表示制御部1006は、第2認証処理において入力された第2認証パスワードが不適切であることを示すエラー画面を表示させる。   The display control unit 1006 controls the display unit 15 to display various screens. For example, the display control unit 1006 displays that the authentication control unit 1005 is not authenticated on the condition that the user is not authenticated. Alternatively, the display control unit 1006 displays a second authentication password input screen for inputting a user code and a second authentication password in the second authentication process. Alternatively, the display control unit 1006 displays an error screen indicating that the second authentication password input in the second authentication process is inappropriate.

決済制御部1007は、一取引に係る決済を実行する。例えば、決済制御部1007は、認証制御部1005が認証したユーザに付与された権限に係る決済処理を実行する。   The settlement control unit 1007 executes settlement related to one transaction. For example, the payment control unit 1007 executes a payment process related to the authority given to the user authenticated by the authentication control unit 1005.

次に、ウェアラブル端末20の機能構成について説明する。制御部200のCPU201は、記憶部205の制御プログラム206をRAM203に展開し、制御プログラム206に従って動作することで、図4に示す各機能部をRAM203上に生成する。具体的には、制御部200は、機能部として、通信制御部2001と、パスワード生成部2002とを備える。   Next, the functional configuration of the wearable terminal 20 will be described. The CPU 201 of the control unit 200 develops the control program 206 of the storage unit 205 in the RAM 203 and operates according to the control program 206, thereby generating each functional unit shown in FIG. Specifically, the control unit 200 includes a communication control unit 2001 and a password generation unit 2002 as functional units.

通信制御部2001は、通信インタフェース208を制御して、決済端末10と通信する。   The communication control unit 2001 controls the communication interface 208 to communicate with the payment terminal 10.

パスワード生成部2002は、第1認証パスワードを生成する。例えば、パスワード生成部2002は、第1認証パスワードの送信要求信号を条件に、第1認証パスワードを生成する。パスワード生成部2002は、送信要求信号が有する規則情報に基づいて、第1認証パスワードを生成する。パスワード生成部2002は、生成した第1認証パスワードを決済端末10に向けて送信手段である通信制御部2001に送信させる。   The password generation unit 2002 generates a first authentication password. For example, the password generation unit 2002 generates the first authentication password on the condition of the first authentication password transmission request signal. The password generation unit 2002 generates a first authentication password based on the rule information included in the transmission request signal. The password generation unit 2002 causes the communication control unit 2001 serving as a transmission unit to transmit the generated first authentication password to the payment terminal 10.

次に、本実施形態に係る情報セキュリティシステム1の各装置が実行する認証処理について説明する。ここで、図5は、本実施形態に係る決済端末10が実行する認証処理の一例を示すシーケンス図である。   Next, an authentication process executed by each device of the information security system 1 according to the present embodiment will be described. Here, FIG. 5 is a sequence diagram illustrating an example of an authentication process executed by the payment terminal 10 according to the present embodiment.

決済端末10の操作制御部1003は、所定の権限を有しているユーザが実行可能な機能を実行させる操作を受け付ける(ステップS1)。次いで、決済端末10のパスワード生成部1004は、第1認証パスワードを生成する規則が示された規則情報を生成する(ステップS2)。   The operation control unit 1003 of the payment terminal 10 accepts an operation for executing a function that can be executed by a user having a predetermined authority (step S1). Next, the password generation unit 1004 of the payment terminal 10 generates rule information indicating a rule for generating the first authentication password (step S2).

次いで、決済端末10の第2通信制御部1002は、第1認証パスワードの送信を要求する送信要求信号を送信する(ステップS3)。送信した送信要求信号には、生成した規則情報を有する。次いで、決済端末10のパスワード生成部1004は、生成した規則情報に基づいて、第1認証パスワードを生成する(ステップS4)。   Next, the second communication control unit 1002 of the payment terminal 10 transmits a transmission request signal that requests transmission of the first authentication password (step S3). The transmitted transmission request signal has the generated rule information. Next, the password generation unit 1004 of the payment terminal 10 generates a first authentication password based on the generated rule information (step S4).

一方、ウェアラブル端末20のパスワード生成部2002は、送信要求信号に含まれる規則情報に基づいて、第1認証パスワードを生成する(ステップS5)。次いで、ウェアラブル端末20の通信制御部2001は、生成した第1認証パスワードを決済端末10に送信する(ステップS6)。   On the other hand, the password generation unit 2002 of the wearable terminal 20 generates a first authentication password based on the rule information included in the transmission request signal (step S5). Next, the communication control unit 2001 of the wearable terminal 20 transmits the generated first authentication password to the payment terminal 10 (step S6).

次いで、決済端末10の認証制御部1005は、第1認証処理により適正な第1認証パスワードを受信したか否かを判定する(ステップS7)。すなわち、決済端末10の認証制御部1005は、パスワード生成部1004が生成した第1認証パスワードと、受信した第1認証パスワードとが適合するか否かを判定する。   Next, the authentication control unit 1005 of the payment terminal 10 determines whether or not an appropriate first authentication password has been received by the first authentication process (step S7). That is, the authentication control unit 1005 of the payment terminal 10 determines whether or not the first authentication password generated by the password generation unit 1004 matches the received first authentication password.

適正な第1認証パスワードを受信したことを条件に、決済端末10の表示制御部1006は、第2認証パスワード入力画面を表示させる(ステップS8)。次いで、決済端末10の操作制御部1003は、第2認証パスワードの入力を受け付ける(ステップS9)。次いで、決済端末10の認証制御部1005は、第2認証処理により入力された第2認証パスワードが適正であるか否かを判定する(ステップS10)。   On condition that the proper first authentication password has been received, the display control unit 1006 of the payment terminal 10 displays a second authentication password input screen (step S8). Next, the operation control unit 1003 of the payment terminal 10 receives an input of the second authentication password (step S9). Next, the authentication control unit 1005 of the payment terminal 10 determines whether or not the second authentication password input by the second authentication process is appropriate (step S10).

適正な第2認証パスワードが入力されたことを条件に、決済端末10の表示制御部1006は、ステップS1において入力された操作に係る機能の実行を許可する(ステップS11)。   On the condition that an appropriate second authentication password has been input, the display control unit 1006 of the payment terminal 10 permits the execution of the function related to the operation input in step S1 (step S11).

一方、第2認証処理において、適切な第2認証パスワードが入力されていないことを条件に、決済端末10の表示制御部1006は、不適切な第2認証パスワードが入力されたことを示すエラー画面等を表示させる(ステップS12)。   On the other hand, on the condition that an appropriate second authentication password has not been input in the second authentication process, the display control unit 1006 of the payment terminal 10 displays an error screen indicating that an inappropriate second authentication password has been input. Etc. are displayed (step S12).

一方、第1認証処理において、適切な第1認証パスワードを受信していないことを条件に、決済端末10は、特別な処理は実行しない。すなわち、決済端末10の表示制御部1006は、第1認証パスワード入力画面を表示しない。従って、ユーザは、ステップS1において入力された処理を決済端末10に実行させることができない。   On the other hand, in the first authentication process, the payment terminal 10 does not execute a special process on condition that an appropriate first authentication password is not received. That is, the display control unit 1006 of the payment terminal 10 does not display the first authentication password input screen. Accordingly, the user cannot cause the payment terminal 10 to execute the process input in step S1.

以上により、本実施形態に係る情報セキュリティシステム1の各装置が実行する認証処理を終了する。   Thus, the authentication process executed by each device of the information security system 1 according to the present embodiment is completed.

以上のように、本実施形態に係る決済端末10において、第2通信制御部1002は、ユーザの認証を要求する操作を受け付けたことを条件に、第1認証パスワードの送信要求信号を送信する。認証制御部1005は、ウェアラブル端末20から第1認証パスワードを受信したことを条件に、適正な第1認証パスワードを受信したか否かを判定する。また、認証制御部1005は、第2認証パスワードが入力されたことを条件に、適正な第2認証パスワードが入力されたか否かを判定する。認証制御部1005は、適正な第1認証パスワードを受信したと判定し、且つ適正な第2認証パスワードが入力されたと判定したことを条件に、ユーザに付与された権限に係る処理の実行を許可する。従って、本実施形態に係る決済端末10は、ユーザが入力する第2認証パスワードが流出してしまった場合であっても意図しないユーザに使用されることを防止することができる。   As described above, in the payment terminal 10 according to the present embodiment, the second communication control unit 1002 transmits a transmission request signal for the first authentication password on condition that an operation for requesting user authentication is accepted. The authentication control unit 1005 determines whether an appropriate first authentication password has been received on the condition that the first authentication password has been received from the wearable terminal 20. Further, the authentication control unit 1005 determines whether or not an appropriate second authentication password has been input on the condition that the second authentication password has been input. The authentication control unit 1005 permits execution of processing related to the authority granted to the user on the condition that it is determined that an appropriate first authentication password has been received and that an appropriate second authentication password has been input. To do. Therefore, the payment terminal 10 according to the present embodiment can prevent being used by an unintended user even when the second authentication password input by the user has been leaked.

本発明のいくつかの実施形態を説明したが、これらの実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これら新規な実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれるとともに、特許請求の範囲に記載された発明とその均等の範囲に含まれる。   Although several embodiments of the present invention have been described, these embodiments are presented by way of example and are not intended to limit the scope of the invention. These novel embodiments can be implemented in various other forms, and various omissions, replacements, and changes can be made without departing from the scope of the invention. These embodiments and modifications thereof are included in the scope and gist of the invention, and are included in the invention described in the claims and the equivalents thereof.

また、上記実施形態では、情報セキュリティシステム1は、第1認証処理の後に、第2認証処理を行っている。しかしながら、第1認証処理と、第2認証処理との順番はこれに限らない。例えば、決済端末10は、第1認証処理と同時に、第2認証処理を実行してもよい。または、決済端末10は、第2認証処理の後に、ウェアラブル端末20から送信された第1認証パスワードを用いて第1認証処理を実行してもよい。そして、決済端末10は、第1認証処理と、第2認証処理との両方で認証されたことを条件に、ユーザに付与された権限に係る処理の実行を許可する。   In the above embodiment, the information security system 1 performs the second authentication process after the first authentication process. However, the order of the first authentication process and the second authentication process is not limited to this. For example, the payment terminal 10 may execute the second authentication process simultaneously with the first authentication process. Alternatively, the payment terminal 10 may execute the first authentication process using the first authentication password transmitted from the wearable terminal 20 after the second authentication process. Then, the payment terminal 10 permits the execution of the process related to the authority given to the user on the condition that the authentication is performed in both the first authentication process and the second authentication process.

また、上記実施形態では、情報処理装置を決済端末10に適用した場合を例に説明している。しかしながら、情報処理装置は、ユーザ認証が必要な各種装置に適用することができる。例えば、情報処理装置は、商品販売データ処理を実行するPOS(Point Of Sales)端末や、顧客自身が商品販売データ処理を実行するセルフPOS端末や、サービスマンが保守管理するオフィス機器や、パーソナルコンピュータ等に適用することができる。   In the above embodiment, the case where the information processing apparatus is applied to the payment terminal 10 is described as an example. However, the information processing apparatus can be applied to various apparatuses that require user authentication. For example, the information processing apparatus includes a POS (Point Of Sales) terminal that executes merchandise sales data processing, a self-POS terminal that the customer himself executes merchandise sales data processing, office equipment that is maintained and managed by a service person, and a personal computer Etc. can be applied.

また、上記実施形態では、決済端末10は、操作部14を介して操作制御部1003が第2認証パスワードを受け付けると説明している。しかしながら、第2認証パスワードの入力を受け付ける方法はこれに限らない。例えば、決済端末10は、第2認証パスワードが記憶されたカード等を読み取ることで、第2認証パスワードの入力を受け付けてもよい。   Moreover, in the said embodiment, the payment terminal 10 has demonstrated that the operation control part 1003 receives a 2nd authentication password via the operation part 14. FIG. However, the method for accepting the input of the second authentication password is not limited to this. For example, the payment terminal 10 may accept an input of the second authentication password by reading a card or the like in which the second authentication password is stored.

上記実施形態や変形例の各装置で実行されるプログラムは、各装置が備える記憶媒体(ROM又は記憶部)に予め組み込んで提供するものとするが、これに限らないものとする。例えば、インストール可能な形式又は実行可能な形式のファイルでCD−ROM、フレキシブルディスク(FD)、CD−R、DVD(Digital Versatile Disk)等のコンピュータで読み取り可能な記録媒体に記録して提供するように構成してもよい。さらに、記憶媒体は、コンピュータ或いは組み込みシステムと独立した媒体に限らず、LANやインターネット等により伝達されたプログラムをダウンロードして記憶又は一時記憶した記憶媒体も含まれる。   The program executed by each device of the above-described embodiment or modification is provided by being incorporated in advance in a storage medium (ROM or storage unit) included in each device, but is not limited thereto. For example, an installable or executable file is recorded on a computer-readable recording medium such as a CD-ROM, a flexible disk (FD), a CD-R, or a DVD (Digital Versatile Disk). You may comprise. Furthermore, the storage medium is not limited to a medium independent of a computer or an embedded system, but also includes a storage medium that downloads and stores or temporarily stores a program transmitted via a LAN, the Internet, or the like.

また、上記実施形態や変形例の各装置で実行されるプログラムをインターネット等のネットワークに接続されたコンピュータ上に格納し、ネットワーク経由でダウンロードさせることにより提供するように構成してもよいし、インターネット等のネットワーク経由で提供又は配布するように構成してもよい。   Further, the program executed by each device of the above-described embodiment or modification may be stored on a computer connected to a network such as the Internet and provided by being downloaded via the network, or the Internet It may be configured to be provided or distributed via a network.

1 情報セキュリティシステム
10 決済端末
1001 第1通信制御部
1002 第2通信制御部
1003 操作制御部
1004 パスワード生成部
1005 認証制御部
1006 表示制御部
1007 決済制御部
20 ウェアラブル端末
2001 通信制御部
2002 パスワード生成部
DESCRIPTION OF SYMBOLS 1 Information security system 10 Payment terminal 1001 1st communication control part 1002 2nd communication control part 1003 Operation control part 1004 Password generation part 1005 Authentication control part 1006 Display control part 1007 Payment control part 20 Wearable terminal 2001 Communication control part 2002 Password generation part

特開2010−278652号公報JP 2010-278652 A

Claims (5)

携帯端末から近距離無線通信により送信された第1のパスワードを受信する受信手段と、
前記受信手段が適正な前記第1のパスワードを受信したかを判定する第1の判定手段と、
ユーザを認証する第2のパスワードの入力を受け付ける入力手段と、
前記入力手段が適正な前記第2のパスワードを受け付けたかを判定する第2の判定手段と、
前記第1の判定手段が適正な前記第1のパスワードを受信したと判定し、且つ前記第2の判定手段が適正な前記第2のパスワードが入力されたと判定したことを条件に、前記ユーザに付与された権限に係る処理の実行を許可する許可手段と、
を備える情報処理装置。
Receiving means for receiving the first password transmitted from the portable terminal by short-range wireless communication;
First determination means for determining whether the receiving means has received the proper first password;
Input means for accepting input of a second password for authenticating the user;
Second determination means for determining whether the input means has accepted the appropriate second password;
On the condition that the first determination means determines that the proper first password has been received, and the second determination means determines that the proper second password has been input, to the user Permission means for permitting execution of the processing relating to the granted authority;
An information processing apparatus comprising:
パスワードを生成する規則が示された規則情報を生成する第1の生成手段と、
前記第1の生成手段が生成した前記規則情報を有する前記第1のパスワードの送信要求信号を送信する送信手段とを更に備える、
請求項1に記載の情報処理装置。
First generation means for generating rule information indicating a rule for generating a password;
A transmission means for transmitting a transmission request signal for the first password having the rule information generated by the first generation means;
The information processing apparatus according to claim 1.
前記第1の生成手段が生成した前記規則情報に基づいて、第3のパスワードを生成する第2の生成手段を更に備え、
前記第1の判定手段は、前記受信手段が受信した前記第1のパスワードと、前記第2の生成手段が生成した前記第3のパスワードとが適合するか否かに基づいて、適正な前記第1のパスワードを受信したかを判定する、
請求項2に記載の情報処理装置。
Based on the rule information generated by the first generation means, further comprising second generation means for generating a third password;
The first determining means determines whether the first password received by the receiving means and the third password generated by the second generating means are appropriate. Determine if the password of 1 was received,
The information processing apparatus according to claim 2.
前記第1の生成手段は、所定の処理を実行させる操作を受け付けるごとに異なる前記規則情報を生成し、
前記送信手段は、前記第1の生成手段が前記操作を受け付けるごとに生成した前記規則情報を有する前記送信要求信号を前記携帯端末に送信する、
請求項2又は3に記載の情報処理装置。
The first generation means generates the different rule information every time an operation for executing a predetermined process is received,
The transmission means transmits the transmission request signal having the rule information generated each time the first generation means accepts the operation to the portable terminal.
The information processing apparatus according to claim 2 or 3.
第1のパスワードの送信要求信号が有する規則に基づいて生成した当該第1のパスワードを近距離無線通信により送信する送信手段を備える携帯端末。   A portable terminal provided with a transmission means for transmitting the first password generated based on a rule included in a first password transmission request signal by short-range wireless communication.
JP2016019837A 2016-02-04 2016-02-04 Information processing device and portable terminal Pending JP2017138840A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2016019837A JP2017138840A (en) 2016-02-04 2016-02-04 Information processing device and portable terminal

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016019837A JP2017138840A (en) 2016-02-04 2016-02-04 Information processing device and portable terminal

Publications (1)

Publication Number Publication Date
JP2017138840A true JP2017138840A (en) 2017-08-10

Family

ID=59565016

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016019837A Pending JP2017138840A (en) 2016-02-04 2016-02-04 Information processing device and portable terminal

Country Status (1)

Country Link
JP (1) JP2017138840A (en)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008205548A (en) * 2007-02-16 2008-09-04 Matsushita Electric Ind Co Ltd Portable terminal apparatus and key
JP2009157772A (en) * 2007-12-27 2009-07-16 Toppan Printing Co Ltd Password generation device and password generation method
JP2014123191A (en) * 2012-12-20 2014-07-03 Casio Comput Co Ltd Control system, control method and control program
JP2015103162A (en) * 2013-11-27 2015-06-04 京セラドキュメントソリューションズ株式会社 Image formation device and authentication method

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008205548A (en) * 2007-02-16 2008-09-04 Matsushita Electric Ind Co Ltd Portable terminal apparatus and key
JP2009157772A (en) * 2007-12-27 2009-07-16 Toppan Printing Co Ltd Password generation device and password generation method
JP2014123191A (en) * 2012-12-20 2014-07-03 Casio Comput Co Ltd Control system, control method and control program
JP2015103162A (en) * 2013-11-27 2015-06-04 京セラドキュメントソリューションズ株式会社 Image formation device and authentication method

Similar Documents

Publication Publication Date Title
US20230410171A1 (en) Trusted remote attestation agent (traa)
KR102053910B1 (en) Payment card for generating virtual code, method and program for displaying the virtual card generated by payment card
US11651347B2 (en) Terminal for conducting electronic transactions
JP6374119B2 (en) Security protocol for integrated near field communication infrastructure
EP3280090A1 (en) User authentication method and device, and wearable device registration method and device
WO2016023467A1 (en) All-purpose card apparatus and system, and card information loading method
CN108763917B (en) Data encryption and decryption method and device
US20160027006A1 (en) Encrypting pin receiver
US20180018657A1 (en) Mobile terminals providing secure user interfaces
KR102616421B1 (en) Payment method using biometric authentication and electronic device thereof
JP2008181178A (en) Network output system, authentication information registration method, and authentication information registration program
US20170337553A1 (en) Method and appartus for transmitting payment data using a public data network
US11676152B2 (en) Application-based point of sale system in mobile operating systems
JP2013114291A (en) Settlement system, store terminal, settlement method and program for settlement system
KR20230049645A (en) Augmented reality information display and interaction through NFC-based authentication
KR101467746B1 (en) User authentication system and method using smart media
KR101834367B1 (en) Service providing system and method for payment using sound wave communication based on electronic tag
KR101699032B1 (en) Service providing system and method for payment using electronic tag
KR101666591B1 (en) One time password certifacation system and method
JP2016100007A (en) Network authentication method using card device
JP2017138840A (en) Information processing device and portable terminal
CA3043405A1 (en) Method for processing transaction data, corresponding communications terminal, card reader and program
JP5077685B2 (en) Input device and information processing method
JP2014212420A (en) Authentication medium, authentication terminal, authentication system, and authentication method
CN113383527B (en) Method for authenticating terminal user on trusted device

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190116

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20191119

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20191210

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200203

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20200616