JP2019185788A - 処理プログラム、携帯端末及びサービス処理システム - Google Patents
処理プログラム、携帯端末及びサービス処理システム Download PDFInfo
- Publication number
- JP2019185788A JP2019185788A JP2019076754A JP2019076754A JP2019185788A JP 2019185788 A JP2019185788 A JP 2019185788A JP 2019076754 A JP2019076754 A JP 2019076754A JP 2019076754 A JP2019076754 A JP 2019076754A JP 2019185788 A JP2019185788 A JP 2019185788A
- Authority
- JP
- Japan
- Prior art keywords
- key
- unit
- session key
- session
- processing program
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000012545 processing Methods 0.000 title claims abstract description 93
- 238000004891 communication Methods 0.000 claims abstract description 107
- 238000012790 confirmation Methods 0.000 claims abstract description 27
- 238000012217 deletion Methods 0.000 claims description 13
- 230000037430 deletion Effects 0.000 claims description 13
- 230000005540 biological transmission Effects 0.000 claims description 8
- 230000004044 response Effects 0.000 claims description 8
- 238000000034 method Methods 0.000 description 49
- 230000008569 process Effects 0.000 description 45
- 230000006870 function Effects 0.000 description 9
- 238000010586 diagram Methods 0.000 description 7
- 238000012795 verification Methods 0.000 description 6
- 230000000694 effects Effects 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 4
- 230000007246 mechanism Effects 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000009466 transformation Effects 0.000 description 3
- 239000000284 extract Substances 0.000 description 2
- 230000010365 information processing Effects 0.000 description 2
- 239000000203 mixture Substances 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 230000007704 transition Effects 0.000 description 2
- 230000008901 benefit Effects 0.000 description 1
- 230000007423 decrease Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Landscapes
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
Description
サービスに係る処理を行うにあたって使用するセッション鍵は、照合に使用されるものであるため、その取扱いが重要である。そこで、携帯端末のセキュアエレメント(SE)等のセキュアな領域に記憶されたマスタキーを用いて生成したセッション鍵を、認証に用いることが行われている(例えば、特許文献1)。
HCE技術を用いる方法の場合には、鍵生成サーバでセッション鍵を生成及び管理し、携帯端末では、サービスに係る処理を行う際に、鍵生成サーバからセッション鍵を受信して、使用することが行われる(例えば、特許文献2)。
第2の発明は、第1の発明の処理プログラム(21)において、前記携帯端末(1)を、前記サービスに係る認証処理を行う処理装置(6)からの要求を、リーダライタ(5a)との間で近距離無線通信を行う近距離無線通信部(28)を介して受け付ける認証要求受付手段(16)と、前記認証要求受付手段による要求を受け付けたことに応じて、前記鍵管理サーバ(3)での発行順に前記セッション鍵を用いて認証データを生成し、前記近距離無線通信部を介して前記認証データを送出する鍵送出手段(17)と、して機能させること、を特徴とする処理プログラムである。
第3の発明は、第1の発明又は第2の発明の処理プログラム(21)において、前記携帯端末(1)を、前記通信確認手段(11)により外部との通信が可能であると確認された場合に、前記鍵管理サーバ(3)に対して通信接続し、少なくとも1つ以上の前記セッション鍵が前記記憶領域(22)に保存された状態になるように、セッション鍵の要求を、前記鍵管理サーバに対して行う鍵要求手段と(13)して機能させること、を特徴とする処理プログラムである。
第4の発明は、第3の発明の処理プログラム(21)において、前記携帯端末(1)を、前記記憶領域(22)に保存されている前記セッション鍵の数に応じて、要求するセッション鍵の個数を算出する個数算出手段(12)として機能させ、前記鍵要求手段(13)を、前記個数算出手段により算出された個数の前記セッション鍵の要求を、前記鍵管理サーバ(3)に対して行うように機能させること、を特徴とする処理プログラムである。
第5の発明は、第1の発明から第4の発明までのいずれかの処理プログラム(21)において、前記携帯端末(1)を、前記記憶領域(22)に保存されている前記セッション鍵の数が規定数以上である場合には、前記鍵受信手段(14)による処理を行わないように制御する取得制限手段(12)として機能させること、を特徴とする処理プログラムである。
第6の発明は、第1の発明から第5の発明までのいずれかの処理プログラム(21)において、前記携帯端末(1)を、前記記憶領域(22)に保存されている前記セッション鍵のうち一定時間を経過した前記セッション鍵を、前記記憶領域から削除する鍵削除手段(18)として機能させること、を特徴とする処理プログラムである。
第7の発明は、第1の発明から第6の発明までのいずれかの処理プログラム(21)を記憶し、前記記憶領域(22)を有する記憶部(20)と、前記記憶部に記憶された前記処理プログラムを実行する制御部(10)と、前記鍵管理サーバ(3)と通信をするための通信部(29)と、を備えた携帯端末(1)である。
第8の発明は、サービスに係る処理を実行する携帯端末(1)と、前記携帯端末と通信を行う鍵管理サーバ(3)と、を備えたサービス処理システム(100)であって、前記携帯端末は、外部との通信が可能であるか否かを確認する通信確認手段(11)と、前記通信確認手段により外部との通信が可能であると確認された場合に、前記鍵管理サーバに対して通信接続し、セッション鍵の要求を行う鍵要求手段(13)と、前記鍵管理サーバから前記要求に対応したセッション鍵を受信する鍵受信手段(14)と、前記鍵受信手段により受信した前記セッション鍵を、サービスに係る処理を実行する処理プログラム(21)がアクセス可能な記憶領域(22)に記憶させる鍵保存手段(15)と、前記サービスに係る認証処理を行う処理装置(6)からの要求を、リーダライタ(5a)との間で近距離無線通信を行う近距離無線通信部(28)を介して受け付ける認証要求受付手段(16)と、前記認証要求受付手段による要求を受け付けたことに応じて、前記鍵管理サーバでの発行順に前記セッション鍵を用いて認証データを生成し、前記近距離無線通信部を介して前記認証データを送出する鍵送出手段(17)と、を備え、前記鍵管理サーバは、前記携帯端末から前記セッション鍵の要求を受信したことに応じて、セッション鍵を生成し、前記携帯端末に生成した前記セッション鍵を送信する鍵送信手段(33)を備えること、を特徴とするサービス処理システムである。
(実施形態)
図1は、本実施形態に係るサービス処理システム100の全体構成を示す図である。
サービス処理システム100は、携帯端末1が、決済処理サーバ6(処理装置)との間でサービス処理を行うのに際し、ホストベースカードエミュレーション(HCE)の技術を用いるものである。サービス処理システム100は、携帯端末1が、鍵管理サーバ3から受信したセッション鍵を用いて認証を行い、認証ができた場合に、サービス処理を行うシステムである。以下において、携帯端末1を用いた決済処理を行うものを例に説明するが、これは、一例であって、他のサービスにおいても用いることができる。
携帯端末1と、鍵管理サーバ3とは、基地局B及び通信ネットワークN1を介して通信が可能である。
また、携帯端末1は、例えば、NFC(Near Field Communication)による近距離無線通信によって、決済端末5のリーダ5a(リーダライタ)との間で通信が可能になっている。そして、決済端末5と、決済処理サーバ6とは、通信ネットワークN2を介して常時通信が可能である。
基地局Bは、無線通信の基地局であって、例えば、Wi−Fi等の無線LAN(Local Area Network)の基地局や、通信事業者の携帯端末通信網用の基地局である。
通信ネットワークN1及びN2は、例えば、インターネット回線等である。
図2Aは、本実施形態に係る携帯端末1の機能ブロックを示す図である。
図2Bは、本実施形態に係る携帯端末1の記憶部20の例を示す図である。
携帯端末1は、例えば、スマートフォンや、タブレット等に代表される、ユーザが所持する携帯型の端末である。そして、携帯端末1は、決済処理を行う際に使用する。
図2Aに示す携帯端末1は、制御部10と、記憶部20と、タッチパネルディスプレイ26と、近距離無線通信部28と、無線通信部29(通信部)とを備える。
制御部10は、通信確認部11(通信確認手段)と、要件確認部12(個数算出手段、取得制限手段)と、セッション鍵要求部13(鍵要求手段)と、セッション鍵受信部14(鍵受信手段)と、セッション鍵保存部15(鍵保存手段)と、認証要求受付部16(認証要求受付手段)と、認証データ処理部17(鍵送出手段)と、セッション鍵削除部18(鍵削除手段)とを備える。
要件確認部12は、セッション鍵の要求要件を確認する。そして、要件確認部12は、要求要件を確認した結果、鍵管理サーバ3に対してセッション鍵の要求をする必要であるか否かを確認する。
セッション鍵受信部14は、鍵管理サーバ3からセッション鍵を受信する。
セッション鍵保存部15は、受信したセッション鍵を、セッション鍵記憶部22に記憶させる。
認証要求受付部16は、後述する近距離無線通信部28を介して、認証要求を受信する。
認証データ処理部17は、認証要求受付部16が認証要求を受信した場合に、鍵管理サーバ3で発行した順番に基づいて1つのセッション鍵を抽出し、抽出したセッション鍵を用いて認証データを生成する。また、認証データ処理部17は、生成した認証データを、近距離無線通信部28から送出する。ここで、認証データには、セッション鍵の生成で用いたセッション鍵及びATCを含む。
セッション鍵削除部18は、セッション鍵記憶部22に記憶されたセッション鍵のうち、使用されずに一定期間を経過したセッション鍵を、セッション鍵記憶部22から削除する。
これらの処理の詳細は、後述する。
記憶部20は、処理プログラム21を備える。
処理プログラム21は、携帯端末1の制御部10の各種機能を実行するためのプログラムである。処理プログラム21は、例えば、処理プログラム21がアクセス可能な記憶領域に、セッション鍵記憶部22を備える。
セッション鍵記憶部22は、処理プログラム21で使用するセッション鍵を記憶する記憶領域である。セッション鍵記憶部22は、例えば、不揮発性メモリに有する。
図2Bに示す例では、記憶部20は、処理プログラム21A、21B、・・・、といった複数の処理プログラム21を記憶している。そして、処理プログラム21Aは、処理プログラム21Aで使用するセッション鍵を記憶するセッション鍵記憶部22Aを、処理プログラム21Aがアクセス可能な記憶領域に備える。また、処理プログラム21Bは、処理プログラム21Bで使用するセッション鍵を記憶するセッション鍵記憶部22Bを、処理プログラム21Bがアクセス可能な記憶領域に備える。
これらのセッション鍵は、例えば、同じ鍵管理サーバ3により管理されているものであってもよいし、異なる鍵管理サーバ3により管理されているものであってもよく、ユーザ個別鍵や、ATCがそれぞれ異なる。
近距離無線通信部28は、例えば、NFCによる近距離無線通信を行うためのインタフェースである。NFCによる場合、近距離無線通信部28は、例えば、NFCの規格により作成されたIC(Integrated Circuit)チップ及びループアンテナを備え、例えば、決済端末5のリーダ5aとの間でNFC規格に準じて近距離無線通信を行う。NFC規格(ISO/IEC18092(NFC IP−1)、ISO/IEC21481(NFC IP−2))では、13.56MHzの電磁波を使い、数mmから数十mm程度の至近距離でデータ通信を行う近距離無線通信が可能である。
ここで、コンピュータとは、制御部、記憶装置等を備えた情報処理装置をいい、携帯端末1は、制御部10、記憶部20等を備えた情報処理装置であり、コンピュータの概念に含まれる。
図3は、本実施形態に係る鍵管理サーバ3の機能ブロックを示す図である。
鍵管理サーバ3は、携帯端末1からセッション鍵の要求を受信したことに応じて、ユーザ個別鍵と、ATCとを用いてセッション鍵を生成し、生成したセッション鍵を携帯端末1に送信する。なお、詳細には、鍵管理サーバ3は、生成したセッション鍵と、セッション鍵の生成に用いたATCとを、携帯端末1に送信する。
鍵管理サーバ3は、制御部30と、記憶部40と、通信部49とを備える。
制御部30は、鍵管理サーバ3の全体を制御するCPUである。制御部30は、記憶部40に記憶されているOSや各種アプリケーションプログラムを適宜読み出して実行することにより、上述したハードウェアと協働し、各種機能を実行する。
要求受信部31は、携帯端末1から送信されたセッション鍵の要求を受信する。
セッション鍵生成部32は、受信した携帯端末1のユーザに対応するユーザ個別鍵からセッション鍵を生成する。セッション鍵には、例えば、発行順に関する順番データが対応付けられている。また、セッション鍵には、例えば、生成した日時を示す生成日時データが対応付けられている。
セッション鍵送信部33は、セッション鍵生成部32が生成し、順番データ及び生成日時データが対応付けられたセッション鍵を、携帯端末1に送信する。
通信部49は、通信ネットワークN1及び基地局Bを介して携帯端末1との間の通信を行うためのインタフェースである。
次に、携帯端末1と、鍵管理サーバ3との間で行われるセッション鍵取得処理について説明する。
図4は、本実施形態に係る携帯端末1及び鍵管理サーバ3のセッション鍵取得処理を示すフローチャートである。
この処理は、例えば、携帯端末1の電源が投入され、バックグラウンドで処理プログラム21が起動されている状態において、常に行うようにしてもよい。また、この処理は、例えば、所定の時間間隔で処理プログラム21をバックグラウンドで起動させることによって行うようにしてもよい。
S13において、制御部10(セッション鍵要求部13)は、セッション鍵の要求を、鍵管理サーバ3に対して送信する。セッション鍵の要求は、要求するセッション鍵の数や、携帯端末1のユーザ及び処理プログラム21を識別する識別情報等を含む。その後、制御部10は、処理をS14に移す。
S21において、制御部30(セッション鍵生成部32)は、要求に含まれる識別情報を用いて、ユーザ個別鍵記憶部41からユーザ個別鍵を取得する。次に、制御部30(セッション鍵生成部32)は、取得したユーザ個別鍵と、ATCとを用いてセッション鍵を生成する。そして、制御部30(セッション鍵送信部33)は、生成したセッション鍵を、携帯端末1に送信する。その後、制御部30は、本処理を終了する。
S15において、制御部10(セッション鍵保存部15)は、受信したセッション鍵を、該当する処理プログラム21のセッション鍵記憶部22に記憶させる。ここで、セッション鍵には、上述したように発行順を示す順番データ及び生成した日時を示す生成日時データが対応付けられている。よって、制御部10は、順番データによって、鍵管理サーバ3でセッション鍵を生成した順番が分かる。また、制御部10は、セッション鍵を生成した日時が分かる。その後、制御部10は、本処理を終了する。
図5は、本実施形態に係る携帯端末1の認証処理を示すフローチャートである。
図6A及び図6Bは、本実施形態に係る携帯端末1の表示画面例を示す図である。
携帯端末1の制御部10は、例えば、図6Aに示すアイコン画面70において、処理プログラム21のアイコン70aを起動する。そうすると、図6Bに示す決済用画面71が表示される。この決済用画面71で開始のためのボタン71aをユーザが選択することで、携帯端末1の制御部10は、近距離無線通信部28による通信を可能に設定する。そして、ユーザは、決済端末5のリーダ5aに携帯端末1を近づける。
他方、決済端末5のリーダ5aは、認証データの要求を送出している状態になっている。
S41において、制御部10(認証データ処理部17)は、セッション鍵記憶部22に記憶されているセッション鍵のうち、鍵管理サーバ3での発行順にセッション鍵を抽出する。ここで、セッション鍵を、順番データに基づいて発行された順番に使用することによって、携帯端末1は、セッション鍵を正当に使用できる。
S42において、制御部10(認証データ処理部17)は、抽出したセッション鍵を用いて、認証データを生成する。
S43において、制御部10(認証データ処理部17)は、生成した認証データを、近距離無線通信部28を介して送出する。その後、制御部10は、本処理を終了する。
図7は、本実施形態に係る携帯端末1のセッション鍵削除処理を示すフローチャートである。
この処理は、例えば、上述したセッション鍵取得処理の前に行うようにしてもよい。また、この処理は、例えば、所定の時間間隔で処理プログラム21をバックグラウンドで起動させることによって行うようにしてもよい。
S61において、制御部10(セッション鍵削除部18)は、生成してから一定時間を経過したセッション鍵があるか否かを判断する。一定時間を経過したセッション鍵がある場合(S61:YES)には、制御部10は、処理をS62に移す。他方、一定時間を経過したセッション鍵がない場合(S61:NO)には、制御部10は、本処理を終了する。
S62において、制御部10(セッション鍵削除部18)は、一定時間を経過したセッション鍵を、セッション鍵記憶部22から削除する削除処理を行う。その後、制御部10は、本処理を終了する。
(1)携帯端末1は、外部との通信が可能であるときに、鍵管理サーバ3に対して通信接続し、処理プログラム21で用いるセッション鍵を受信して、セッション鍵記憶部22に予め記憶させておく。よって、決済処理を行う場合には、携帯端末1は、セッション鍵記憶部22に記憶されたセッション鍵を用いて認証データを生成すればよく、通信環境によらずに認証を行うことができ、利便性が向上する。
(2)携帯端末1は、セッション鍵記憶部22に記憶されたセッション鍵のうち、鍵管理サーバ3での発行順にセッション鍵を用いて認証データを生成する。よって、携帯端末1は、発行順にセッション鍵を使用でき、セッション鍵の正当性を保証できる。
(4)セッション鍵記憶部22に記憶させるセッション鍵の数を予め指定しておいて、外部との通信が可能になったら、携帯端末1は、指定したセッション鍵の数との差分を算出して、差分の数のセッション鍵を、鍵管理サーバ3に要求する。よって、携帯端末1は、常に指定の数のセッション鍵を準備しておくことができる。
(5)セッション鍵記憶部22に規定数以上のセッション鍵が記憶されている場合には、携帯端末1は、鍵管理サーバ3にセッション鍵を要求しないようにできる。よって、携帯端末1は、適切な数のセッション鍵を、セッション鍵記憶部22に保存させることができる。
(6)携帯端末1は、セッション鍵記憶部22に保存された状態にあったセッション鍵を、一定時間を経過した場合には、セッション鍵記憶部22から削除する。よって、セッション鍵記憶部22に未使用のセッション鍵が残ったままの状態になることを回避できる。その結果、鍵管理に関するセキュリティを向上できる。
(1)本実施形態では、セッション鍵取得処理を、携帯端末が外部との通信が可能な場合に、常に行ったり、所定の時間間隔で行ったりするものを例に説明したが、これに限定されない。例えば、決済処理サーバ6との間で認証データを生成して送出することで、セッション鍵を使用した場合に、携帯端末が外部との通信が可能であるか否かを確認し、外部との通信が可能になったらセッション鍵を要求するようにしてもよい。
(2)本実施形態では、セッション鍵取得手段を、ユーザに気づかせないように、バックグラウンドで処理をするものとして説明したが、これに限定されない。例えば、セッション鍵記憶部に記憶されているセッション鍵の数が少なくなった場合に、携帯端末に、ユーザを通信が可能な位置に誘導させるようなメッセージを表示させてもよい。
(4)本実施形態では、セッション鍵に生成日時データを対応付けておき、セッション鍵記憶部22に保存されたままのセッション鍵が一定時間を経過した場合に、そのセッション鍵を削除するものとして説明したが、これに限定されない。一定時間を経過したセッション鍵を、セッション鍵記憶部から削除するようなものであれば、どのような方法を用いてもよい。例えば、セッション鍵をセッション鍵記憶部22に保存した時点を0秒としてカウントアップし、一定時間になったら削除するようにしてもよい。また、処理プログラムを終了するタイミングや、処理プログラムのアイコンを起動して表示された画面を閉じるタイミングで、セッション鍵を削除するようにしてもよい。
図8は、変形形態に係るサービス処理システム100−2の全体構成を示す図である。
サービス処理システム100−2は、携帯端末1−2と、鍵管理サーバ3と、ATM端末205(処理装置)と、勘定系サーバ206(処理装置)とを備える。
携帯端末1−2は、例えば、NFCによる近距離無線通信によって、ATM端末205が有するリーダ205a(リーダライタ)との間で通信が可能になっている。そして、ATM端末205と、勘定系サーバ206とは、通信ネットワークN3を介して常時通信が可能である。通信ネットワークN3は、例えば、専用回線や、VPN(Virtual Private Network)等の仮想専用線等である。
ATM端末205は、預金口座を用いた現金の入出金や、振込処理を行う端末である。
勘定系サーバ206は、銀行の勘定処理を行うサーバであり、顧客の預金口座を管理する。
図9は、変形形態に係る携帯端末1−2の取引要求処理を示すフローチャートである。
図10A及び図10Bは、変形形態に係る携帯端末1−2の表示画面例を示す図である。
携帯端末1−2の制御部は、例えば、図10Aに示すアイコン画面270において、当該サービスに係る処理プログラムのアイコン270bを起動する。
S241において、携帯端末1−2の制御部は、例えば、図10Bに示す取引準備完了画面272を表示する。この図10Bに示す例は、「引き出し」の処理に関するものである。取引準備完了画面272を表示すると、携帯端末1−2の制御部は、近距離無線通信部による通信を可能に設定する。そして、ユーザは、ATM端末205のリーダ205aに携帯端末1−2を近づける。
図9のS242において、携帯端末1−2の制御部は、近距離無線通信部を介して、リーダ205aが送出した認証データの要求を受信する。
S243及びS244の処理は、図5のS41及びS42の処理と同様である。
S245において、携帯端末1−2の制御部は、生成した認証データと、S240の処理によってユーザが入力した取引内容を示す取引内容データとを、近距離無線通信部を介して送出する。ここで、取引内容データとは、当該サービスに係る処理プログラムに関連付けられた口座番号と、上記した入力オペレーションにより得た取引項目及び金額とを含むものをいう。その後、携帯端末1−2の制御部は、本処理を終了する。
3 鍵管理サーバ
5 決済端末
5a、205a リーダ
6 決済処理サーバ
10,30 制御部
11 通信確認部
12 要件確認部
13 セッション鍵要求部
14 セッション鍵受信部
15 セッション鍵保存部
16 認証要求受付部
17 認証データ処理部
18 セッション鍵削除部
20,40 記憶部
21,21A,21B 処理プログラム
22,22A,22B セッション鍵記憶部
26 タッチパネルディスプレイ
28 近距離無線通信部
29 無線通信部
33 セッション鍵送信部
100、100−2 サービス処理システム
205 ATM端末
206 勘定系サーバ
Claims (8)
- サービスに係る処理を実行する携帯端末の処理プログラムであって、
コンピュータである前記携帯端末を、
外部との通信が可能であるか否かを確認する通信確認手段と、
前記通信確認手段により外部との通信が可能であると確認された場合に、セッション鍵を管理する鍵管理サーバに対して通信接続し、1つ以上のセッション鍵を受信する鍵受信手段と、
前記鍵受信手段により受信した前記1つ以上のセッション鍵を、前記処理プログラムがアクセス可能な記憶領域に記憶させる鍵保存手段と、
して機能させるための処理プログラム。 - 請求項1に記載の処理プログラムにおいて、
前記携帯端末を、
前記サービスに係る認証処理を行う処理装置からの要求を、リーダライタとの間で近距離無線通信を行う近距離無線通信部を介して受け付ける認証要求受付手段と、
前記認証要求受付手段による要求を受け付けたことに応じて、前記鍵管理サーバでの発行順に前記セッション鍵を用いて認証データを生成し、前記近距離無線通信部を介して前記認証データを送出する鍵送出手段と、
して機能させること、
を特徴とする処理プログラム。 - 請求項1又は請求項2に記載の処理プログラムにおいて、
前記携帯端末を、前記通信確認手段により外部との通信が可能であると確認された場合に、前記鍵管理サーバに対して通信接続し、少なくとも1つ以上の前記セッション鍵が前記記憶領域に保存された状態になるように、セッション鍵の要求を、前記鍵管理サーバに対して行う鍵要求手段として機能させること、
を特徴とする処理プログラム。 - 請求項3に記載の処理プログラムにおいて、
前記携帯端末を、前記記憶領域に保存されている前記セッション鍵の数に応じて、要求するセッション鍵の個数を算出する個数算出手段として機能させ、
前記鍵要求手段を、前記個数算出手段により算出された個数の前記セッション鍵の要求を、前記鍵管理サーバに対して行うように機能させること、
を特徴とする処理プログラム。 - 請求項1から請求項4までのいずれかに記載の処理プログラムにおいて、
前記携帯端末を、前記記憶領域に保存されている前記セッション鍵の数が規定数以上である場合には、前記鍵受信手段による処理を行わないように制御する取得制限手段として機能させること、
を特徴とする処理プログラム。 - 請求項1から請求項5までのいずれかに記載の処理プログラムにおいて、
前記携帯端末を、前記記憶領域に保存されている前記セッション鍵のうち一定時間を経過した前記セッション鍵を、前記記憶領域から削除する鍵削除手段として機能させること、
を特徴とする処理プログラム。 - 請求項1から請求項6までのいずれかに記載の処理プログラムを記憶し、前記記憶領域を有する記憶部と、
前記記憶部に記憶された前記処理プログラムを実行する制御部と、
前記鍵管理サーバと通信をするための通信部と、
を備えた携帯端末。 - サービスに係る処理を実行する携帯端末と、前記携帯端末と通信を行う鍵管理サーバと、を備えたサービス処理システムであって、
前記携帯端末は、
外部との通信が可能であるか否かを確認する通信確認手段と、
前記通信確認手段により外部との通信が可能であると確認された場合に、前記鍵管理サーバに対して通信接続し、セッション鍵の要求を行う鍵要求手段と、
前記鍵管理サーバから前記要求に対応したセッション鍵を受信する鍵受信手段と、
前記鍵受信手段により受信した前記セッション鍵を、サービスに係る処理を実行する処理プログラムがアクセス可能な記憶領域に記憶させる鍵保存手段と、
前記サービスに係る認証処理を行う処理装置からの要求を、リーダライタとの間で近距離無線通信を行う近距離無線通信部を介して受け付ける認証要求受付手段と、
前記認証要求受付手段による要求を受け付けたことに応じて、前記鍵管理サーバでの発行順に前記セッション鍵を用いて認証データを生成し、前記近距離無線通信部を介して前記認証データを送出する鍵送出手段と、
を備え、
前記鍵管理サーバは、前記携帯端末から前記セッション鍵の要求を受信したことに応じて、セッション鍵を生成し、前記携帯端末に生成した前記セッション鍵を送信する鍵送信手段を備えること、
を特徴とするサービス処理システム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018079052 | 2018-04-17 | ||
JP2018079052 | 2018-04-17 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019185788A true JP2019185788A (ja) | 2019-10-24 |
JP7243404B2 JP7243404B2 (ja) | 2023-03-22 |
Family
ID=68341012
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019076754A Active JP7243404B2 (ja) | 2018-04-17 | 2019-04-15 | 処理プログラム、携帯端末及びサービス処理システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP7243404B2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2022024471A (ja) * | 2020-07-28 | 2022-02-09 | アジャスト株式会社 | 公衆機器非接触操作システム、公衆機器非接触操作方法およびプログラム |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011118789A (ja) * | 2009-12-07 | 2011-06-16 | Hitachi Ltd | 通信装置および処理システム |
JP2016096452A (ja) * | 2014-11-14 | 2016-05-26 | 凸版印刷株式会社 | 移動端末及び無線通信システム |
JP2016143164A (ja) * | 2015-01-30 | 2016-08-08 | 株式会社Pfu | システム |
JP2017151859A (ja) * | 2016-02-26 | 2017-08-31 | 沖電気工業株式会社 | 情報処理装置およびプログラム |
-
2019
- 2019-04-15 JP JP2019076754A patent/JP7243404B2/ja active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011118789A (ja) * | 2009-12-07 | 2011-06-16 | Hitachi Ltd | 通信装置および処理システム |
JP2016096452A (ja) * | 2014-11-14 | 2016-05-26 | 凸版印刷株式会社 | 移動端末及び無線通信システム |
JP2016143164A (ja) * | 2015-01-30 | 2016-08-08 | 株式会社Pfu | システム |
JP2017151859A (ja) * | 2016-02-26 | 2017-08-31 | 沖電気工業株式会社 | 情報処理装置およびプログラム |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2022024471A (ja) * | 2020-07-28 | 2022-02-09 | アジャスト株式会社 | 公衆機器非接触操作システム、公衆機器非接触操作方法およびプログラム |
JP7391379B2 (ja) | 2020-07-28 | 2023-12-05 | アジャスト株式会社 | 公衆機器非接触操作システム、公衆機器非接触操作方法およびプログラム |
Also Published As
Publication number | Publication date |
---|---|
JP7243404B2 (ja) | 2023-03-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11113679B2 (en) | Method and system for cardless use of an automated teller machine (ATM) | |
US10475015B2 (en) | Token-based security processing | |
CN105844471B (zh) | 一种业务处理方法、装置及系统 | |
CN103999106A (zh) | 多因素余额查询和电子转账的系统和方法 | |
KR20140017297A (ko) | 금융 거래 시스템 및 방법 | |
CN112889046A (zh) | 用于非接触卡的密码认证的系统和方法 | |
WO2015096800A1 (zh) | 数据处理方法、中间服务器及系统 | |
US20210241286A1 (en) | Devices, Systems and Processes for Substantially Simultaneous Payment Verification Using Multi-Factor Authentication | |
KR20210065091A (ko) | 비접촉식 카드의 암호화 인증을 위한 시스템 및 방법 | |
JP2019046044A (ja) | 認証サーバ、認証システム及び認証方法 | |
JP7223753B2 (ja) | 支払処理 | |
CN108431843A (zh) | 一种交易处理方法及装置 | |
CN105654377B (zh) | 无卡取款方法、相关装置及系统 | |
CN114207578A (zh) | 移动应用程序集成 | |
JP7243404B2 (ja) | 処理プログラム、携帯端末及びサービス処理システム | |
TWI528302B (zh) | System and Method of Application for Wallet | |
CN113169873A (zh) | 用于非接触卡的密码认证的系统和方法 | |
RU2616154C1 (ru) | Средство, способ и система для осуществления транзакций | |
CN105654376B (zh) | 无卡取款方法、相关装置及系统 | |
KR20090104199A (ko) | 금융자동화기기를 이용한 이체금액 처리방법 및 시스템과이를 위한 프로그램 기록매체 | |
CN106357409A (zh) | 安全性信息交互系统及方法 | |
Ozdenizci et al. | A secure communication model for HCE based NFC Services | |
KR100928412B1 (ko) | 가상 가맹점 망을 이용한 결제처리 시스템 | |
KR101113555B1 (ko) | 메모리 카드의 사용 인증방법 및 시스템과 이를 위한 기록매체 | |
KR20070094221A (ko) | 금융거래 처리 방법 및 시스템과 이를 위한 기록매체 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220225 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20221124 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20221129 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230125 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230207 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230220 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7243404 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |