JP2020112839A - Information processing system - Google Patents
Information processing system Download PDFInfo
- Publication number
- JP2020112839A JP2020112839A JP2017092451A JP2017092451A JP2020112839A JP 2020112839 A JP2020112839 A JP 2020112839A JP 2017092451 A JP2017092451 A JP 2017092451A JP 2017092451 A JP2017092451 A JP 2017092451A JP 2020112839 A JP2020112839 A JP 2020112839A
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- user
- server
- user terminal
- payment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000010365 information processing Effects 0.000 title claims description 30
- 238000000034 method Methods 0.000 claims abstract description 113
- 230000005540 biological transmission Effects 0.000 claims abstract description 70
- 238000012545 processing Methods 0.000 claims abstract description 53
- 230000008569 process Effects 0.000 claims description 95
- 238000006243 chemical reaction Methods 0.000 abstract description 10
- 238000004891 communication Methods 0.000 description 23
- 238000010586 diagram Methods 0.000 description 14
- 230000006870 function Effects 0.000 description 7
- 230000000694 effects Effects 0.000 description 2
- 239000000284 extract Substances 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 238000013459 approach Methods 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Finance (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
Description
本発明は、情報処理システムに関する。 The present invention relates to an information processing system.
従来より、例えば、クレジットカード等を利用した電子的な決算方法が広く一般に利用されている。
このような電子的な決算方法は、ユーザにとって非常に便利である反面、個人情報の漏えいや不正決算等のリスクが内在する。そのため、電子的な決算方法において、このようなリスクを排除し、セキュリティをどのように確保するのかということは、大きな課題である。
この点、例えば、クレジットカードの不正利用を防止するための技術が提案されている(例えば、特許文献1参照)。
Conventionally, for example, an electronic settlement method using a credit card or the like has been widely used.
While such an electronic settlement method is very convenient for the user, there is an inherent risk of leakage of personal information and fraudulent settlement. Therefore, how to eliminate such risks and ensure security in the electronic settlement method is a big issue.
In this regard, for example, a technique for preventing unauthorized use of a credit card has been proposed (for example, see Patent Document 1).
しかしながら、上述の特許文献1の技術を含む従来技術によれば、例えば、決算を行う店舗の端末に、ユーザの個人情報が送信される処理を避けることができなかった。
つまり、ユーザの個人情報は、必ず一度、当該店舗端末に送信されるため、当該店舗端末には、ユーザの個人情報が必然的に保存されることになる。
そのため、当該店舗の端末に保存されているユーザの個人情報が、当該店舗の従業員等に悪用されたり、当該店舗端末から当該個人情報が流出する、といったおそれがあった。
However, according to the conventional techniques including the technique of Patent Document 1 described above, for example, it is impossible to avoid the process of transmitting the personal information of the user to the terminal of the store that closes the accounts.
That is, since the user's personal information is always transmitted to the store terminal once, the user's personal information is inevitably stored in the store terminal.
Therefore, the personal information of the user stored in the terminal of the store may be misused by an employee of the store, or the personal information may be leaked from the terminal of the store.
本発明は、このような状況に鑑みてなされたものであり、電子的な方法による決算処理において、個人情報流出等のリスクを低減することを目的とする。 The present invention has been made in view of such a situation, and an object of the present invention is to reduce the risk of personal information leakage in electronic settlement processing.
上記目的を達成するため、本発明の一態様の情報処理システムは、
認証サービスとして決済を要求するサービス要求元により管理される要求元装置と、
前記認証サービスを実行するユーザにより管理されるユーザ端末と、
前記ユーザを認証する認証サーバと、
前記ユーザに対する決済処理を実行する決済サーバと、
を含む情報処理システムにおいて、
前記ユーザ端末は、
前記ユーザが前記認証サービスを実行するための汎用的認証コードとして使用する認証サービスコードを、前記要求元装置から取得するサービスコード取得手段と、
前記ユーザ端末が正規であることを示す第1ワンタイム認証子を生成する第1認証子生成手段と、
入力されたパスワードを暗号化することで暗号化パスワードを生成し、当該暗号化パスワードと、前記認証サービスコードと、前記第1ワンタイム認証子を含む第1送信情報を生成する第1送信情報生成手段と、
前記第1送信情報を前記認証サーバに送信する制御を行う第1送信制御手段と、
を備え、
前記認証サーバは、
前記ユーザ端末からの前記第1送信情報を受信する制御を行う第1受信制御手段と、
前記第1送信情報に含まれる前記暗号化パスワードを復号した前記パスワードと、前記第1送信情報に含まれる前記第1ワンタイム認証子とに基づいて、前記ユーザの認証結果を示すユーザパラメータを生成するユーザ認証手段と、
前記第1送信情報に含まれる前記認証サービスコードと、前記ユーザパラメータとを含む第2送信情報を、前記決済サーバに送信する制御を行う第2送信制御手段と、
を備える。
In order to achieve the above object, an information processing system of one embodiment of the present invention is
A request source device managed by a service request source that requests payment as an authentication service,
A user terminal managed by a user who executes the authentication service,
An authentication server for authenticating the user,
A payment server that executes payment processing for the user;
In an information processing system including
The user terminal is
Service code acquisition means for acquiring from the request source device an authentication service code used by the user as a general-purpose authentication code for executing the authentication service;
First authenticator generating means for generating a first one-time authenticator indicating that the user terminal is legitimate;
A first transmission information generation that generates an encrypted password by encrypting the input password, and generates the first transmission information including the encrypted password, the authentication service code, and the first one-time authenticator. Means and
First transmission control means for controlling transmission of the first transmission information to the authentication server,
Equipped with
The authentication server is
First reception control means for controlling to receive the first transmission information from the user terminal,
A user parameter indicating an authentication result of the user is generated based on the password obtained by decrypting the encrypted password included in the first transmission information and the first one-time authenticator included in the first transmission information. User authentication means to
Second transmission control means for controlling to transmit the second transmission information including the authentication service code included in the first transmission information and the user parameter to the payment server;
Equipped with.
本発明の一態様の情報処理装置及びプログラムも、本発明の一態様の情報処理システムに対応する装置及びプログラムとして提供される。 The information processing device and the program according to one embodiment of the present invention are also provided as devices and programs corresponding to the information processing system according to the one embodiment of the present invention.
本発明によれば、電子的な方法による決算処理において、個人情報流出等のリスクを低減することができる。 According to the present invention, it is possible to reduce the risk of personal information leakage or the like in settlement processing by an electronic method.
[第1実施形態]
以下、本発明の第1実施形態について、図面を用いて説明する。
図1は、本発明の第1実施形態に係る情報処理システムの概要を示す図である。
[First Embodiment]
Hereinafter, the first embodiment of the present invention will be described with reference to the drawings.
FIG. 1 is a diagram showing an outline of an information processing system according to the first embodiment of the present invention.
図1に示す情報処理システムは、店舗端末1と、ユーザ端末2と、認証サーバ3と、決済サーバ4とにより構成される。
店舗端末1と、ユーザ端末2と、認証サーバ3と、決済サーバ4とは、インターネット等の所定のネットワークNを介して相互に接続されている。
なお、店舗端末1、ユーザ端末2、認証サーバ3、及び決済サーバ4の夫々の台数については、1以上のいかなる数がであってもよい。
The information processing system shown in FIG. 1 includes a store terminal 1, a
The shop terminal 1, the
The number of each of the store terminal 1, the
店舗端末1は、ユーザに対して商品又は役務(以下、「商品等」と呼ぶ)を提供する店舗において管理され、認証サービスコードを発生させる。
店舗は、ユーザからの代金の支払いの決済を条件に、ユーザに対して商品等を提供する業者等である。
認証サービスコードとは、ユーザが商品等の決済のサービス(以下、「本サービス」と呼ぶ)を実行するための汎用的認証コードをいう。
The store terminal 1 is managed in a store that provides products or services (hereinafter, referred to as “products and the like”) to users, and generates an authentication service code.
The store is a trader or the like that provides products and the like to the user on the condition that the user pays the price.
The authentication service code is a general-purpose authentication code for a user to execute a payment service for products and the like (hereinafter, referred to as “this service”).
ユーザ端末2は、ユーザにより操作され、本サービスの適用対象の装置として正規であることを認証サーバ3により認証してもらい、決済サービス3に対して本サービスの実行(決済の実行)を要求する。
即ち、ユーザは、ユーザ端末2を操作して本サービスを実行(決済の実行)させ、店舗から商品等の提供を受ける。
The
That is, the user operates the
認証サーバ3は、上述したように、ユーザ端末2が本サービスの適用対象の装置として正規であるか否かの認証を行い、その認証の結果を決済サーバ4に通知する。
決済サーバ4は、クレジット会社等の各種決済者により管理され、認証サーバ3から送信されてきた認証結果に基づいて、本サービスの実行(決済の実行)をする。
As described above, the
The payment server 4 is managed by various payers such as a credit company, and executes this service (executes payment) based on the authentication result transmitted from the
図2は、図1の情報処理システムのうちユーザ端末2のハードウェア構成の一例を示すブロック図である。
FIG. 2 is a block diagram showing an example of the hardware configuration of the
ユーザ端末2は、スマートフォン等で構成される。
ユーザ端末2は、CPU(Central Processing Unit)11と、ROM(Read Only Memory)12と、RAM(Random Access Memory)13と、バス14と、入出力インターフェース15と、タッチ操作入力部16と、表示部17と、入力部18と、記憶部19と、通信部20と、ドライブ21と、を備えている。
The
The
CPU11は、ROM12に記録されているプログラム、又は、記憶部19からRAM13にロードされたプログラムに従って各種の処理を実行する。
RAM13には、CPU11が各種の処理を実行する上において必要なデータ等も適宜記憶される。
The
The
CPU11、ROM12及びRAM13は、バス14を介して相互に接続されている。このバス14にはまた、入出力インターフェース15も接続されている。入出力インターフェース15には、タッチ操作入力部16、表示部17、入力部18、記憶部19、通信部20及びドライブ21が接続されている。
The
タッチ操作入力部16は、例えば表示部17の表示面に積層される静電容量式又は抵抗膜式(感圧式)の位置入力センサにより構成され、タッチ操作がなされた位置の座標を検出する。
ここで、タッチ操作とは、タッチ操作入力部16に対する物体の接触又は近接の操作をいう。タッチ操作入力部16に対して接触又は近接する物体は、例えばユーザの指やタッチペン等である。なお、例えば、本実施形態において、ユーザは、タッチ操作によりパスワードの入力を行う。
表示部17は、液晶等のディスプレイにより構成され、決済の結果を示す画像等、各種画像を表示する。
このように、本実施形態では、タッチ操作入力部16と表示部17とにより、タッチパネルが構成されている。
The touch
Here, the touch operation refers to an operation of touching or approaching an object with respect to the touch
The
As described above, in the present embodiment, the touch
入力部18は、各種ハードウェア等で構成され、ユーザの指示操作に応じて各種情報を入力する。
記憶部19は、DRAM(Dynamic Random Access Memory)等で構成され、各種データを記憶する。
通信部20は、インターネットを含むネットワークNを介して他の装置(図1の例では認証サーバ3や決済サーバ4等)との間で行う通信を制御する。
The
The
The
ドライブ21は、必要に応じて設けられる。ドライブ21には、磁気ディスク、光ディスク、光磁気ディスク、或いは半導体メモリ等よりなる、リムーバブルメディア22が適宜装着される。ドライブ21によってリムーバブルメディア22から読み出されたプログラムは、必要に応じて記憶部19にインストールされる。また、リムーバブルメディア22は、記憶部19に記憶されている各種データも、記憶部19と同様に記憶することができる。
The
図3は、図1の情報処理システムのうち認証サーバのハードウェア構成の一例を示すブロック図である。 FIG. 3 is a block diagram showing an example of the hardware configuration of the authentication server in the information processing system of FIG.
認証サーバ3は、CPU31と、ROM32と、RAM33と、バス34と、入出力インターフェース35と、出力部36と、入力部37と、記憶部38と、通信部39と、ドライブ40とを備えている。
認証サーバ3の構成は、図2のユーザ端末2のタッチパネルを除いた構成と同様であるので、ここではその説明は省略する。
また、図1店舗端末1及び決済サーバ4についても、認証サーバ3の構成と同様であるので、ここではその説明を省略する。
The
The configuration of the
Further, the configuration of the
このような店舗端末1、ユーザ端末2、認証サーバ3及び決済サーバ4の各種ハードウェアと各種ソフトウェアとの協働により、決済支援処理等の各種処理の実行が可能なる。決済支援処理とは、店舗がユーザに商品等を提供する場合における決済処理を支援するためのユーザの認証等各種処理をいう。
図4は、図2のユーザ端末及び図3の認証サーバの機能的構成のうち、決済支援処理を実行するための機能的構成の一例を示す機能ブロック図である。
By the cooperation of various hardware and various software of the shop terminal 1, the
FIG. 4 is a functional block diagram showing an example of a functional configuration for executing a payment support process among the functional configurations of the user terminal of FIG. 2 and the authentication server of FIG.
図4に示すように、ユーザ端末2のCPU11においては、上位リクエスト部101と、サービスコード取得部102と、PW入力部103と、C−OTID生成部104と、PW暗号化部105と、ユーザ端末情報生成部106と、ユーザ端末情報送信制御部107と、サーバ認証部108と、認証シード更新部109と、決済結果取得部110と、提示部111とが機能する。
As shown in FIG. 4, in the
上位リクエスト部101は、決済サーバ4へ、上位リクエストを実行する。ここで、上位リクエストとは、決済サーバ4に対して、決済結果の受信をリクエストすることを意味する。
The
サービスコード取得部102は、店舗端末1において発生された認証サービスコードを取得する。
ここで、認証サービスコードの取得手法は、特に限定されない。
例えば、店舗端末1の図示せぬ表示部に、認証サービスコードを示すQRコード(登録商標)を表示させ、ユーザ端末2の図示せぬ撮像部が当該QRコード(登録商標)を含む表示部を撮像することで認証サービスコードを取得する手法を採用してもよい。
また例えば、NFC(Near Field Communication)(登録商標)等の近距離無線通信を用いて、認証サービスコードを店舗端末1から取得する手法を採用してもよい。
ユーザ端末2は、この認証サービスコードを、決済する店舗を特定する情報として、認証サーバ3を介して決済サーバ4に送信する。これにより、ユーザ端末2と店舗端末1との間で、決済時のユーザの個人情報の送受信が不要となるため、決済時の個人情報が、店舗端末1から流出するおそれが低減する。
The service
Here, the method of acquiring the authentication service code is not particularly limited.
For example, a QR code (registered trademark) indicating an authentication service code is displayed on a display unit (not shown) of the store terminal 1, and an image capturing unit (not shown) of the
Further, for example, a method of acquiring the authentication service code from the store terminal 1 by using short-range wireless communication such as NFC (Near Field Communication) (registered trademark) may be adopted.
The
PW入力部103は、タッチパネルによるユーザからのパスワードの入力を受け付ける。
The
C−OTID生成部104は、ユーザ端末2が本サービスの適用対象の装置として正規であることを認証サーバ3に対して示す認証子として、ワンタイムIDを、例えば、前回の決済の実行時に更新された認証シード及び共通暗号鍵に基づいて生成する。
なお、後述するように、認証サーバ3側もワンタイムIDを生成するので、これと区別をすべく、C−OTID生成部104により生成されるワンタイムIDを、以下「C−OTID」と呼ぶ。
The C-
As will be described later, since the
PW暗号化部105は、PW入力部103で受け付けられたパスワードを所定の方式により暗号化することで暗号化パスワードを生成する。
The
ユーザ端末情報生成部106は、PW暗号化部105で生成された暗号化パスワードと、サービスコード取得部102で取得された認証サービスコードと、C−OTID生成部104で生成されたC−OTIDを含む情報を、ユーザ端末情報として生成する。
The user terminal
ユーザ端末情報送信制御部107は、ユーザ端末情報生成部106で生成されたユーザ端末情報を、通信部20を介して認証サーバ3に送信するための制御を実行する。
The user terminal information
このようにして、ユーザ端末2から認証サーバ3に送信されたユーザ端末情報(特にC−OTIDと暗号化パスワード)は、認証サーバ3において、ユーザの認証等の各種処理に利用される。
また、認証サーバ3では、後述するS−OTIDが生成され、ユーザ端末2へと送信される。
そこで、サーバ認証部108は、S−OTIDと更新された認証シードの情報とを、通信部20を介して取得し、取得したS−OTIDに基づいて、認証サーバ3を認証する。
認証シード更新部109は、サーバ認証部108で認証された結果に基づいて、認証シードを更新する。
In this way, the user terminal information (particularly the C-OTID and the encrypted password) transmitted from the
The
Therefore, the
The authentication
決済結果取得部110は、上述の上位リクエスト部101により上位リクエストを受けて、決済サーバ4から送信されてきた決済処理の結果を、通信部20を介して取得する。提示部111は、決済結果取得部110により取得された決済処理の結果を表示部17に表示させる等することで、ユーザに提示する。
The payment
続いて、認証サーバ3の備える機能的構成について説明する。
認証サーバ3においては、ユーザ端末情報取得部201と、復号化部202と、ユーザ認証部203と、ユーザパラメータ変換部204と、認証サーバ情報送信制御部205と、S−OTID生成更新部206が機能する。
認証サーバ3の記憶部38の一領域には、UPDB(ユーザパラメータ データベース)301が設けられる。
Next, the functional configuration of the
In the
A UPDB (User Parameter Database) 301 is provided in one area of the
ユーザ端末情報取得部201は、ユーザ端末2から送信されてきたユーザ端末情報を通信部39を介して取得する。
復号化部202は、ユーザ端末情報取得部201に取得されたユーザ端末情報に含まれる暗号化パスワードから、上述のパスワードを復号する。
The user terminal
The
ユーザ認証部203は、復号化部202で復号されたパスワードと、ユーザ端末情報取得部201により取得されたユーザ端末情報に含まれるC−OTIDとに基づいて、ユーザ端末2が本サービスの適用対象である正規の端末であることの認証(以下適宜「ユーザ認証」と呼ぶ)を行う。
The
ユーザパラメータ変換部204は、ユーザ認証部203によるユーザ認証の結果を示すパラメータを、ユーザパラメータとして生成し、UPDB301に格納する。
ユーザパラメータは、このようにユーザ認証の結果を示すものであれば、その形態は特に限定されない。本実施形態で採用されているユーザパラメータの具体例については、図8や図9を参照して後述する。
The user
The form of the user parameter is not particularly limited as long as it shows the result of the user authentication. Specific examples of user parameters adopted in this embodiment will be described later with reference to FIGS. 8 and 9.
認証サーバ情報送信制御部205は、ユーザ端末情報取得部201により取得されたユーザ端末情報のうち認証サービスコードと、ユーザパラメータ変換部204により生成されたユーザパラメータとを含む情報を、認証サーバ情報として、通信部39を介して決済サーバ4に送信するための制御を実行する。
The authentication server information
決済サーバ4は、認証サーバ情報を受信すると、当該認証サーバ情報のうちユーザパラメータに基づいて、ユーザの認証結果を認識する。
決済サーバ4は、ユーザの認証が成功されている場合には所定の決済処理を実行し、ユーザの認証が失敗されている場合には所定のエラー処理を実行し、その実行内容を示す決済結果を、店舗端末1及びユーザ端末2の夫々に送信する。
ここで、決済処理とは、本サービスの実行に関する一連の処理、即ち、店舗で商品等を購入したユーザについて、その商品等の代金を支払うための決済をするまでの一連の処理をいう。
Upon receiving the authentication server information, the payment server 4 recognizes the authentication result of the user based on the user parameter in the authentication server information.
The payment server 4 executes a predetermined payment process when the user authentication is successful, executes a predetermined error process when the user authentication is unsuccessful, and a payment result indicating the execution content. Is transmitted to each of the store terminal 1 and the
Here, the payment process refers to a series of processes related to the execution of this service, that is, a series of processes for a user who purchases a product or the like at a store until payment for the product or the like is paid.
認証サーバ3のS−OTID生成更新部206は、前回の決済時に更新された認証シード及び共通暗号鍵に基づいて、認証サーバ3が正規であることを示す認証子として、ワンタイムIDを生成する。そして、S−OTID生成更新部206は、生成したS−OTIDを、通信部39を介してユーザ端末2に送信するための制御を実行する。
なお、上述ように、ユーザ端末2側もワンタイムIDを生成するので、これと区別をすべく、S−OTID生成更新部206により生成されるワンタイムIDを、以下「S−OTID」と呼ぶ。S−OTIDは、認証サーバ3が正規であることを示す認証子である。
つまり、本実施形態では、認証サーバ3がユーザを認証するだけでなく、ユーザ端末2が認証サーバ3を認証する相互認証を採用している。そこで、S−OTIDがS−OTID生成更新部206により生成され、ユーザ端末2に送信されるのである。
The S-OTID generation/
Since the
That is, in the present embodiment, not only the
また、C−OTIDとS−OTIDの2つのワンタイムIDは、事前に作成(更新)された認証シードを用いて生成される。そこで、認証シードを用いた認証の仕組みについて、簡単に説明する。
第1実施形態では、1以上のサービスに共通の認証シード及び共通暗号鍵が用いられる。
具体的には例えば、ユーザ端末2のC−OTID生成部104は、1以上のサービスに共通の認証シード及び共通暗号鍵を、RAM13上の演算スタックにコピーして、そのコピーされた認証シードに基づいて、C−OTIDを生成し、これを認証サーバ3へと送信する。また、C−OTID生成部104は、同時に認証シードを更新する。
認証サーバ3のユーザ認証部203は、ユーザ端末2から送信されてきたC−OTIDに基づいてユーザ端末2の正当性を認証する。
他方、認証サーバ3のS−OTID生成更新部206は、前回更新された認証シード及び共通暗号鍵に基づいてS−OTIDを生成し、ユーザ端末2へ送信する。また、S−OTID生成更新部206は、同時に認証シードを更新する。
ユーザ端末2のサーバ認証部108は、認証サーバ3から送信されてきたS−OTIDに基づいて認証サーバ3の正当性を判定する。
Further, the two one-time IDs C-OTID and S-OTID are generated using the authentication seed created (updated) in advance. Therefore, a mechanism of authentication using the authentication seed will be briefly described.
In the first embodiment, an authentication seed and a common encryption key common to one or more services are used.
Specifically, for example, the C-
The
On the other hand, the S-OTID generation/
The
以上、図4を用いて、ユーザ端末2及び認証サーバ3等による決済支援処理を実行するための機能的構成について説明した。続いて、図5及び図6を用いて、ユーザ端末2及び認証サーバ3等により実行される決済支援処理の流れを説明する。
The functional configuration for executing the payment support processing by the
図5は、図4のユーザ端末及び認証サーバ等により実行される決済支援処理の流れの概要を示す図である。
図6は、図4のユーザ端末及び認証サーバ等により実行される決済支援処理の流れを示すアローチャートである。
FIG. 5 is a diagram showing an outline of the flow of payment support processing executed by the user terminal, the authentication server, and the like shown in FIG.
FIG. 6 is an arrow chart showing a flow of payment support processing executed by the user terminal, the authentication server, and the like shown in FIG.
ステップSa0−1において、店舗端末1は、認証サービスコードを発生させる。
ステップSa0−2において、ユーザ端末2のサービスコード取得部102は、店舗端末1において発生された認証サービスコードを取得する。
In step Sa0-1, the shop terminal 1 generates an authentication service code.
In step Sa0-2, the service
ステップSa1において、上位リクエスト部101は、決済サーバ4に上位リクエストを実行する。即ち、上位リクエスト部101は、決済サーバ4に対して、決済結果の受信をリクエストする。
In step Sa1, the higher-
ステップSa2において、PW入力部103は、タッチ操作入力部16を介してされたユーザからのパスワードの入力を受け付ける。そして、PW暗号化部105は、当該パスワードを暗号化することで、暗号化パスワードを生成する。
In step Sa2, the
ステップSa3において、C−OTID生成部104は、前回更新された認証シード及び共通暗号鍵に基づいて、C−OTIDを生成する。
In step Sa3, the C-
ステップSa4において、ユーザ端末情報生成部106は、ステップSa2において生成された暗号化パスワードと、ステップSa0において取得された認証サービスコードと、ステップSa3において生成されたC−OTIDとを含むユーザ端末情報を生成する。
In step Sa4, the user terminal
ステップSa5において、ユーザ端末情報送信制御部107は、ステップSa4で生成されたユーザ端末情報を認証サーバ3に送信する。
In step Sa5, the user terminal information
ステップSa6において、ユーザ認証部203は、ステップSa5でユーザ端末2から送信されてきたユーザ端末情報に含まれるパスワードとC−OTIDとに基づいて、ユーザ認証(クライアント認証)を行う。
In step Sa6, the
ステップSa7において、認証サーバ3の復号化部202は、ステップSa5でユーザ端末2から送信されてきたユーザ端末情報に含まれる暗号化パスワードを、上述のパスワードに復号する。
In step Sa7, the
ステップSa8において、S−OTID生成更新部206は、前回の決済支援処理のステップSa3で更新された認証シード及び共通暗号鍵に基づいて、S−OTIDを生成し、当該認証シードを更新する。
In step Sa8, the S-OTID generation/
ステップSa9−1において、認証サーバ情報送信制御部205は、ステップSa8において生成されたS−OTIDと更新した認証シードの情報とを含む認証サーバ側情報をユーザ端末2に送信する。
In step Sa9-1, the authentication server information
ステップSa9−2において、ユーザ端末2のサーバ認証部108は、ステップSa9−1で送信されてきた認証サーバ側情報、即ちS−OTID等を取得する。サーバ認証部108は、取得したS−OTIDに基づいて、認証サーバ3を認証する。
In step Sa9-2, the
ステップSa9−3において、認証シード更新部109は、サーバ認証部108に認証された結果に基づいて、認証シードを更新する。
In step Sa9-3, the authentication
ステップSa10において、ユーザパラメータ変換部204は、ステップSa7で行われたユーザの認証結果を示すユーザパラメータを生成する。
In step Sa10, the user
ステップSa11において、認証サーバ情報送信制御部205は、ステップSa5でユーザ端末2から送信されてきたユーザ端末情報に含まれる認証サービスコードとステップSa10で生成されたユーザパラメータとを含む認証サーバ情報を、決済サーバ4に送信する。
In step Sa11, the authentication server information
ステップSa12において、決済サーバ4は、ステップSa11で認証サーバ3から送信されてきた認証サーバ情報、即ち認証サービスコードとユーザパラメータとに基づいて、決済処理またはエラー処理を実行する。
In step Sa12, the payment server 4 executes a payment process or an error process based on the authentication server information transmitted from the
ステップSa13−1において、決済サーバ4は、ステップSa12で実行した決済処理またはエラー処理の結果(以下、「決済結果」と呼ぶ)を店舗端末1に送信する。
ステップSa13−2において、店舗端末1は、ステップSa13−1で決済サーバ4から送信されてきた決済結果を取得し、そして店舗端末1は、取得した決済結果を表示する。
In step Sa13-1, the payment server 4 transmits the result of the payment process or the error process executed in step Sa12 (hereinafter referred to as “payment result”) to the store terminal 1.
In step Sa13-2, the shop terminal 1 acquires the payment result transmitted from the payment server 4 in step Sa13-1, and the shop terminal 1 displays the acquired payment result.
ステップSa14において、決済サーバ4は、ステップSa12で実行された決済結果をユーザ端末2に送信する。
ステップSa15において、ユーザ端末2の決済結果取得部110は、ステップSa14で決済サーバ4から送信されてきた決済結果を取得する。そして、提示部111は、当該決済結果を表示部17に表示する。
In step Sa14, the payment server 4 transmits the payment result executed in step Sa12 to the
In step Sa15, the payment
このような決済支援処理の実現により、決済サーバ4において決済処理が行われる場合に、ユーザ端末2は、店舗端末1との間で認証サービスコードの取得以外の通信を一切行う必要がないので、ユーザの個人情報が店舗端末1に伝送されるおそれが全くない。
そのため、当該店舗端末1にユーザの個人情報が保存されることはないので、従来のように、店舗の従業員等に悪用されたり、店舗端末1から個人情報が流出することが一切なくなる。
このように、電子的な方法による決算処理において、個人情報流出等のリスクを低減することができるという効果を奏することが可能になる。
さらに以下、このような効果を奏することが可能な決済支援処理の詳細について、図7乃至図10を用いて説明していく。
By implementing such payment support processing, when the payment processing is performed in the payment server 4, the
Therefore, since the personal information of the user is not stored in the store terminal 1, there is no possibility that the personal information of the user will be misused by the employee of the store or the personal information will not be leaked from the store terminal 1 unlike the conventional case.
As described above, in the settlement of accounts by the electronic method, it is possible to reduce the risk of leakage of personal information.
Further, the details of the payment support process capable of producing such an effect will be described below with reference to FIGS. 7 to 10.
図7は、図6の決済支援処理のうち、主に図2のユーザ端末2において実行される一連の処理の詳細な流れを説明するフローチャートである。
FIG. 7 is a flowchart illustrating a detailed flow of a series of processes mainly executed in the
ステップSa0−1において、店舗端末1は、認証サービスコードを生成又は受信する。なお、その後の店舗端末1の処理については、処理P4−1として図10を参照して後述する。
ステップSa0−2において、ユーザ端末2のサービスコード取得部102は、ステップSa0−1において店舗端末1で生成された認証サービスコードを取得する。なお、上述の通り、認証サービスコードの取得手法は、特に限定されない。
In step Sa0-1, the shop terminal 1 generates or receives an authentication service code. Note that the subsequent processing of the store terminal 1 will be described later with reference to FIG. 10 as processing P4-1.
In step Sa0-2, the service
ステップSa0−2におい認証サービスコードが取得されると、ステップSa1において、上位リクエスト部101は、決済サーバ4に上位リクエスト、即ち、決済結果の受信のリクエストを実行する。なお、この上位リクエストに対する決済サーバ4の受信処理は、処理P4−4−1として実行され、その応答処理として図10のステップSa14の処理が実行される。このステップSa14の処理については、図10を参照して後述する。
When the authentication service code is acquired in step Sa0-2, in step Sa1, the
ステップSa2において、PW入力部103は、タッチ操作入力部16を介してされたユーザからのパスワードの入力を受け付ける。そして、PW暗号化部105は、ステップSa2で受け付けられたパスワードを暗号化して、暗号化パスワードを生成する。
ステップSa3において、C−OTID生成部104は、C−OTIDを生成する。
ステップSa4において、ユーザ端末情報生成部106は、認証サーバ送信パケットを生成する。
即ち、ユーザ端末情報生成部106は、ステップSa2で生成された暗号化パスワードと、ステップSa0−2においてサービスコード取得部102で取得された認証サービスコードと、ステップSa3で生成されたC−OTIDとを含むユーザ端末情報を生成する。
なお、このユーザ端末情報は、本実施形態では複数のパケットにより構成される。このパケットが、上述の認証サーバ送信パケットに該当する。
In step Sa2, the
In step Sa3, the C-
In step Sa4, the user terminal
That is, the user terminal
The user terminal information is composed of a plurality of packets in this embodiment. This packet corresponds to the above authentication server transmission packet.
ステップSa5において、ユーザ端末情報送信制御部107は、ステップSa4において生成された認証サーバ送信パケットを、認証サーバ3に送信する。
その後のユーザ端末2の処理としては、処理P4−2が実行される。処理P4−2については、図10を参照して後述する。
In step Sa5, the user terminal information
As the subsequent processing of the
ステップSa4において認証サーバ送信パケットが認証サーバ3に送信されると、認証サーバ3は、処理P2−3を実行する。
そこで、以下、図8を用いて、上述の認証サーバ3における処理P2−3について説明していく。
図8は、図6の決済支援処理のうち、主に図3の認証サーバ3により実行される一連の処理の詳細な流れを説明するフローチャートである。
When the authentication server transmission packet is transmitted to the
Therefore, the process P2-3 in the
FIG. 8 is a flowchart illustrating a detailed flow of a series of processes mainly executed by the
ステップSa6において、認証サーバ3のユーザ認証部203は、ユーザ端末2から送信されてきたC−OTIDに基づいて、クライアント認証(ユーザ認証)、即ち、ユーザ端末2が本サービスの適用対象である正規の端末であることの認証を行う。
In step Sa6, the
ステップSa7において、認証サーバ3の復号化部202は、ユーザ端末2から送信されてきたユーザ端末情報に含まれる暗号化パスワードを、上述のパスワードに復号する。
In step Sa7, the
ステップSP3−1において、ユーザ認証部203は、ステップSa6のクライアント認証で用いられたC−OTIDが正規の端末で生成されたものであるか否かを判定する。
C−OTIDが正規の端末で生成されたものでない場合は、ステップSP3−1においてNOと判定されて、処理はステップSa10−3に進む。なお、ステップSa10−3以降の処理については、後述する。
これに対して、C−OTIDが正規の端末で生成されたものである場合は、ステップSP3−1においてYESであると判定されて、処理はステップSa8へと進む。
In step SP3-1, the
If the C-OTID is not generated by a regular terminal, NO is determined in step SP3-1, and the process proceeds to step Sa10-3. The processing after step Sa10-3 will be described later.
On the other hand, if the C-OTID is generated by a legitimate terminal, YES is determined in step SP3-1 and the process proceeds to step Sa8.
ステップSa8において、S−OTID生成更新部206は、前回更新された認証シード及び共通暗号鍵に基づいて、S−OTIDを生成し、当該認証シードを更新する。
In step Sa8, the S-OTID generation/
ステップSa9において、認証サーバ情報送信制御部205は、ユーザ端末2へ認証パケットを送信する。
即ち、認証サーバ情報送信制御部205は、ステップSa8で生成したS−OTIDと更新した認証シードの情報を含む認証サーバ側情報をユーザ端末2に送信する。この認証サーバ側情報は、本実施形態では複数のパケットにより構成される。このパケットが、上述の認証パケットに該当する。
なお、認証サーバ情報送信制御部205が、認証サーバ情報をユーザ端末2に送信すると、ユーザ端末2においては、処理P4−2が実行される。処理P4−2については、図10を参照して後述する。
In step Sa9, the authentication server information
That is, the authentication server information
When the authentication server information
ステップSP3−2において、ユーザパラメータ変換部204は、ステップSa7で復号されたパスワードが正規の端末で入力されたものか否かを判定する。
In step SP3-2, the user
パスワードが正規の端末で入力されたものである場合は、ステップSP3−2においてYESであると判定されて、処理はステップSa10−1へと進む。
ステップSa10−1において、ユーザパラメータ変換部204は、ステップSa6のクライアント認証で用いられたC−OTIDが正規の端末で生成されたものであり、かつステップSa7で復号されたパスワードが正規の端末で入力されたものである場合を示すべく、C−OTIDから任意のユーザパラメータを生成する。
If the password is entered on a legitimate terminal, YES is determined in step SP3-2, and the process proceeds to step Sa10-1.
In step Sa10-1, the user
これに対して、取得されたパスワードが正規の端末で入力されたものでない場合は、ステップSP3−2においてNOと判定されて、処理はステップSa10−2に進む。
ステップSa10−2において、ユーザパラメータ変換部204は、ステップSa6のクライアント認証で用いられたC−OTIDが正規の端末で生成されたものであり、かつステップSa7で復号されたパスワードが正規の端末で入力されたものでない場合を示すべく、ユーザパラメータとして「−2」を生成する。
On the other hand, when the acquired password is not the one input by the authorized terminal, NO is determined in step SP3-2, and the process proceeds to step Sa10-2.
In step Sa10-2, the user
また、上述したように、ステップSa6のクライアント認証で用いられたC−OTIDが正規の端末で生成されたものでない場合は、ステップSP3−1においてNOと判定されて、処理はステップSa10−3に進む。
ステップSa10−3において、ユーザパラメータ変換部204は、ステップSa6のクライアント認証で用いられたC−OTIDが正規の端末で生成されたものでない場合に、ユーザパラメータとして「−1」を生成する。
Further, as described above, when the C-OTID used in the client authentication in step Sa6 is not generated by a legitimate terminal, NO is determined in step SP3-1, and the process proceeds to step Sa10-3. move on.
In step Sa10-3, the user
つまり、ユーザパラメータが「−2」の場合や「−1」の場合とは、認証サーバ3におけるユーザ認証(クライアント認証)がNGの場合であり、ユーザパラメータは、NGコードを通知するものとなる。
このように、ステップSa10−1乃至10−3のうち何れかの処理(図5及び図6でいるステップS10の処理)が実行されて、ユーザパラメータが生成されると、処理はステップSa11に進む。
That is, the case where the user parameter is “−2” or “−1” is the case where the user authentication (client authentication) in the
In this way, when any one of the steps Sa10-1 to 10-3 (the step S10 in FIGS. 5 and 6) is executed to generate the user parameter, the process proceeds to step Sa11. ..
ステップSa11において、認証サーバ情報送信制御部205は、ステップSa5(図7)でユーザ端末2から送信されてきたユーザ端末情報に含まれる認証サービスコードと、ステップSa10−1乃至10−3のうち何れかのステップで生成されたユーザパラメータとを含む認証サーバ情報をパケットとして決済サーバ4に送信する。
In step Sa11, the authentication server information
認証サーバ情報が決済サーバ4に送信されると、決済サーバ4では図9の処理P3−4が実行される。
図9は、図6の決済支援処理のうち、主に図1の決済サーバ4において実行される一連の処理であって、処理P3−4以降の処理の詳細な流れを説明するフローチャートである。この図9に示される処理が、図5及び図6のステップSa12の処理に該当する。
When the authentication server information is transmitted to the payment server 4, the payment server 4 executes the process P3-4 of FIG.
FIG. 9 is a flowchart illustrating a detailed flow of the process after the process P3-4, which is a series of processes mainly executed in the payment server 4 of FIG. 1 in the payment support process of FIG. The process shown in FIG. 9 corresponds to the process of step Sa12 in FIGS. 5 and 6.
ステップSP4−0において、決済サーバ4は、ステップSa11で認証サーバ3から送信されてきた認証サーバ情報のパケットを、決済パケットとして受信する。
In step SP4-0, the payment server 4 receives the packet of the authentication server information transmitted from the
ステップSP4−1において、決済サーバ4は、認証サーバ情報に含まれるユーザパラメータの判定をする。 In step SP4-1, the payment server 4 determines the user parameter included in the authentication server information.
決済サーバ4は、ステップSP4−1でユーザパラメータ「−1」を抽出した場合、処理をステップSP4−2に進める。
ステップSP4−2において、決済サーバ4は、正常に決済処理が終了しなかったことを示す「決済結果NG」という決済結果及びその理由を示す「−1」という理由コードを生成する。
When the payment server 4 extracts the user parameter “−1” in step SP4-1, the process proceeds to step SP4-2.
In step SP4-2, the payment server 4 generates a payment result of “payment result NG” indicating that the payment process is not normally completed and a reason code of “−1” indicating the reason.
決済サーバ4は、ステップSP4−1でユーザパラメータ「−2」を抽出した場合、処理をステップSP4−3に進める。
ステップSP4−3において、決済サーバ4は、正常に決済処理が終了しなかったことを示す「決済結果NG」という決済結果及びその理由を示す「−2」という理由コードを生成する。
When the payment server 4 extracts the user parameter “−2” in step SP4-1, the processing proceeds to step SP4-3.
In step SP4-3, the payment server 4 generates a payment result of “payment result NG” indicating that the payment process is not normally completed and a reason code of “−2” indicating the reason thereof.
決済サーバ4は、ステップSP4−1でそれ以外のユーザパラメータを抽出した場合、つまりユーザ認証に成功したことを示すユーザパラメータを抽出した場合、処理をステップSP4−4に進める。
ステップSP4−4において、決済サーバ4は、ユーザパラメータより決済処理を実行する。
The settlement server 4 advances the process to step SP4-4 when other user parameters are extracted in step SP4-1, that is, when the user parameter indicating that the user authentication is successful is extracted.
In step SP4-4, the payment server 4 executes the payment process based on the user parameters.
ステップSP4−5において、決済サーバ4は、ステップSP4−4で実行された決済処理がOKか否かを判定する。 In step SP4-5, the payment server 4 determines whether the payment processing executed in step SP4-4 is OK.
決済サーバ4は、決済処理がNGと判定した場合、処理をステップSP4−6に進める。
ステップSP4−6において、決済サーバ4は、正常に決済処理が終了しなかったことを示す「決済結果NG」という決済結果及びその理由を示す「−3」という理由コードを生成する。
If the payment server 4 determines that the payment process is NG, the process proceeds to step SP4-6.
In step SP4-6, the payment server 4 generates a payment result of “payment result NG” indicating that the payment process is not normally completed and a reason code of “−3” indicating the reason thereof.
これに対して、決済サーバ4は、決済処理がOKと判定した場合、処理をステップSP4−7に進める。
ステップSP4−7において、決済サーバ4は、正常に決済処理が終了したことを示す「決済結果OK」という決済結果を生成する。
On the other hand, if the settlement server 4 determines that the settlement process is OK, the settlement server 4 advances the process to step SP4-7.
In step SP4-7, the payment server 4 generates a payment result “payment result OK” indicating that the payment process has been normally completed.
このようにして、ステップSP4−2,SP4−3,SP4−6,SP4−7の何れかで決済結果等が生成されると、処理は、処理P4−4に進む。
そこで以下、図10を用いて、決済サーバ4における処理P4−4、上述のユーザ端末2における処理P4−2、店舗端末1における処理P4−1について説明していく。
In this way, when the settlement result or the like is generated in any of steps SP4-2, SP4-3, SP4-6, SP4-7, the processing proceeds to processing P4-4.
Therefore, the process P4-4 in the settlement server 4, the process P4-2 in the
図10は、図6の決済支援処理のうち、主に図1の店舗端末1、決済サーバ4及び図2のユーザ端末2により実行される一連の処理であって、処理P4−4、処理P4−2、処理P4−1以降の処理の詳細な流れを説明するフローチャートである。
10 is a series of processes mainly executed by the store terminal 1 of FIG. 1, the payment server 4 and the
まずは、処理の中心となる決済サーバ4を中心として、決済サーバ4で行われるP4−4以降の処理について説明する。
ステップSP4−8において、決済サーバ4は、店舗端末向け決済結果パケットを生成する。
即ち、決済サーバ4は、ステップSa11で認証サーバ3から送信されてきた認証サービスコードと、上述のステップSP4−2,SP4−3,SP4−6,SP4−7の何れかで生成された決済結果(及びNGの場合には理由コード)を含む店舗端末向け決済サーバ情報をパケットで生成する。このパケットが、店舗端末向け決済結果パケットである。
First, the processing after P4-4 performed by the payment server 4 will be described centering on the payment server 4 that is the center of the processing.
In step SP4-8, the payment server 4 creates a payment result packet for store terminals.
That is, the payment server 4 sends the authentication service code transmitted from the
ステップSa13において、決済サーバ4は、ステップSP4−8で生成された店舗端末向け決済サーバ側情報を店舗端末1に送信する。
そして、ステップSa13−2において、店舗端末1は、ステップSa13で決済サーバ4から送信されてきた店舗端末向け決済サーバ情報を取得し、それを表示する。
In step Sa13, the payment server 4 transmits the payment server-side information for store terminals generated in step SP4-8 to the shop terminal 1.
Then, in step Sa13-2, the store terminal 1 acquires the payment server information for store terminals transmitted from the payment server 4 in step Sa13 and displays it.
ステップSP4−9において、決済サーバ4は、ユーザ端末向け決済結果パケットを生成する。
即ち、決済サーバ4は、ステップSP4−8と同様に、ステップSa11で認証サーバ3から送信されてきた認証サービスコードと、上述のステップSP4−2,SP4−3,SP4−6,SP4−7の何れかで生成された決済結果(及びNGの場合には理由コード)を含むユーザ端末向け決済サーバ情報をパケットで生成する。このパケットが、ユーザ端末向け決済結果パケットである。
In step SP4-9, the payment server 4 creates a payment result packet for the user terminal.
That is, the payment server 4 performs the authentication service code transmitted from the
ステップSa14において、ユーザ端末2から上位リクエストが送信されてきた(処理P4−4−1)を条件として、決済サーバ4は、ステップSP4−8で生成されたユーザ端末向け決済サーバ情報をユーザ端末2に送信する。
ステップSa15において、ユーザ端末2の決済結果取得部110は、ステップSa14で決済サーバ4から送信されてきたユーザ端末向け決済サーバ情報(決済結果)を取得する。提示部111は、それを表示する。
In step Sa14, the payment server 4 sets the
In step Sa15, the payment
なお、ユーザ端末2では、ステップSa15の前に次のような処理も実行される。
即ち、ステップSa9−2において、ユーザ端末2のサーバ認証部108は、認証サーバ3から送信されてきたS−OTID認証パケットを受信する。
即ち、サーバ認証部108は、ステップSa9−1で認証サーバ3から送信されてきたS−OTIDと更新された認証シードとをパケット単位で取得する。
The
That is, in step Sa9-2, the
That is, the
ステップSP3−3において、サーバ認証部108は、ステップSa9−1で取得されたS−OTIDはOKか否かを判定する。
取得されたS−OTIDがNGの場合、ステップSP3−3においてNOと判定されて、ユーザ端末2側の処理は終了する。
これに対して、取得されたS−OTIDがOKの場合、ステップSP3−3においてYESと判定されて、処理はステップSa9−3へと進む。
ステップSa9−3において、認証シード更新部109は、認証シードを更新する。
In step SP3-3, the
When the acquired S-OTID is NG, NO is determined in step SP3-3, and the process on the
On the other hand, when the acquired S-OTID is OK, YES is determined in step SP3-3 and the process proceeds to step Sa9-3.
In step Sa9-3, the authentication
ここで上述の第1実施形態では、店舗端末1、ユーザ端末2、認証サーバ3及び決済サーバ4により構成される情報処理システムを採用することによって、一連の決済支援処理を実現した。
しかし、このような決済支援処理を実現するにあたり、必ずしも店舗端末1、ユーザ端末2、認証サーバ3及び決済サーバ4により構成される情報処理システムを採用する必要はない。例えば、商品等の提供は、実店舗でなく、オンラインショップ等のECサイトでも行われている。
そこで、本発明が適用される情報処理システムの別の実施形態、即ち第2実施形態として、ECサイト、ユーザ端末2、認証サーバ3、決済サーバ4により構成される情報処理システムを採用してもよい。
この第2実施形態を採用することで、本サービスの提供者は、より幅広い決済サービスを提供できる。
なお、このようなECサイトを管理するサーバを、以下「サービスサーバ」と呼ぶ。サービスサーバは、ECサイトを運営する業者により管理され、認証サービスコードを発行する。
Here, in the above-described first embodiment, a series of payment support processing is realized by adopting the information processing system including the store terminal 1, the
However, in order to realize such payment support processing, it is not always necessary to adopt the information processing system including the store terminal 1, the
Therefore, as another embodiment of the information processing system to which the present invention is applied, that is, a second embodiment, an information processing system including an EC site, a
By adopting the second embodiment, the service provider can provide a wider range of payment services.
A server that manages such an EC site is hereinafter referred to as a "service server". The service server is managed by a company that operates an EC site and issues an authentication service code.
ここで、第2実施形態におけるユーザ端末2及び認証サーバ3のハードウェア構成は、図2及び図3の夫々に示す第1実施形態のものと同様である。また、第2実施形態において新たに採用されるサービスサーバ5のハードウェア構成については、上述の認証サーバ3のハードウェア構成と同様である。
Here, the hardware configurations of the
図11は、本発明の第2実施形態に係る情報処理システムの構成の一例であり、本発明の第2実施形態を示す図である。
図11に示す情報処理システムは、ユーザ端末2と、認証サーバ3と、決済サーバ4、サービスサーバ5とにより構成される。
ユーザ端末2と、認証サーバ3と、決済サーバ4と、サービスサーバ5とは、インターネット等の所定のネットワークNを介して相互に接続されている。
なお、ユーザ端末2、認証サーバ3、決済サーバ4、サービスサーバ5の夫々の台数については、1以上のいかなる数がであってもよい。
FIG. 11 is an example of the configuration of the information processing system according to the second embodiment of the present invention, and is a diagram showing the second embodiment of the present invention.
The information processing system shown in FIG. 11 includes a
The
The number of each of the
本発明の第2実施形態では、図11に示す情報処理システムにより決済支援処理が実行される。
ここで、図12乃至図18は、本発明の第2実施形態における機能ブロック図、概要図、アローチャート、フローチャートである。これらは、店舗端末1に代わり、サービスサーバ5を採用する点を除き、基本的に同様であるので、ここでは、この点以外の説明を省略する。
In the second embodiment of the present invention, the payment support process is executed by the information processing system shown in FIG.
Here, FIG. 12 to FIG. 18 are a functional block diagram, a schematic diagram, an arrow chart, and a flowchart in the second embodiment of the present invention. These are basically the same except that the
即ち、第1実施形態と異なり第2実施形態では、図13に示すように、ユーザ端末2は、商品等の提供のためにサービスサーバ5と通信をするための上位アプリケーションソフトウェア(以下、「上位アプリ」と呼ぶ)を有している。また、ユーザ端末2は、ユーザ認証等を実行するための通信として、サービスサーバ5とは通信をせずに、認証サーバ3と通信をするための認証モジュールを有している。
That is, unlike the first embodiment, in the second embodiment, as shown in FIG. 13, the
ステップSb0−1において、ユーザ端末2の上位アプリのサービスコード取得部102は、商品等の提供の決済のサービスを要求するためのアクセス(サービスアクセス)をサービスサーバ5に対してする。
ステップSb0−2において、サービスサーバ5は、認証サービスコードを生成する。ステップSb0−3において、サービスサーバ5は、認証サービスコードをユーザ端末2に送信する。ユーザ端末2の上位アプリのサービスコード取得部102は、認証サービスコードを受信する。
In step Sb0-1, the service
In step Sb0-2, the
第2実施形態では、図13に点線で示すように、上位アプリの上位リクエスト部101は、第1実施形態のように決済サーバ4に上位リクエストを実行するのではなく、サービスサーバ5に対して、決済結果の受信をリクエストする(ステップSb1)。
In the second embodiment, as indicated by the dotted line in FIG. 13, the
ステップSb2において、上位アプリのPW入力部103は、タッチ操作入力部16を介してされたユーザからのパスワードの入力を受け付ける。
ステップSb3−0において、上位アプリは、認証サービスコードとパスワードを、認証モジュールに送信する。
そこで、ステップSb3−2において、認証モジュールのPW暗号化部105は、当該パスワードを暗号化することで、暗号化パスワードを生成する。
In step Sb2, the
In step Sb3-0, the upper application sends the authentication service code and the password to the authentication module.
Therefore, in step Sb3-2, the
ステップSb3−1において、認証モジュールのC−OTID生成部104は、前回更新された認証シード及び共通暗号鍵に基づいて、C−OTIDを生成する。
In step Sb3-1, the C-
ステップSb4において、認証モジュールのユーザ端末情報生成部106は、ステップSb3−2において生成された暗号化パスワードと、ステップSb0−3において取得された認証サービスコードと、ステップSb3−1において生成されたC−OTIDとを含むユーザ端末情報(図15のステップSb3−3で生成される認証サーバ送信パケット)を認証サーバ3に送信する。
In step Sb4, the user terminal
それ以降の認証サーバ3の処理と決済サーバ4の決済処理は、第1実施形態と同様に実行されるので、ここではこれらの説明は省略する。
Since the subsequent processing of the
第1実施形態と同様に、ステップSb9−1において、認証サーバ3は、S−OTID(図16でいう認証パケット)をユーザ端末2に送信する。
ステップSb13−1において、ユーザ端末2の認証モジュールのサーバ認証部108は、当該S−OTIDに基づいて、認証サーバ3を認証する。
ステップSb13−2において、認証モジュールの認証シード更新部109は、サーバ認証部108に認証された結果に基づいて、認証シードを更新する。
Similar to the first embodiment, in step Sb9-1, the
In step Sb13-1, the
In step Sb13-2, the authentication
一方、決済サーバ4は、ステップSb17において、決済結果をサービスサーバ5に送信する。
ここで、第1実施形態とは異なり第2実施形態では、決済サーバ4は、ユーザ端末2に対して決済結果を送信しない。
即ち第2実施形態では、サービスサーバ5は、ユーザ端末2からの上述した結果リクエストを受けて、ステップSb18において、決済サーバ4から取得した決済結果をユーザ端末2に送信する。
ステップSb19において、ユーザ端末2の上位アプリの決済結果取得部110は、ステップSb18でサービスサーバ5から送信されてきた決済結果を取得する。そして、上位アプリの提示部111は、当該決済結果を表示部17に表示する。
On the other hand, the payment server 4 transmits the payment result to the
Here, unlike the first embodiment, in the second embodiment, the payment server 4 does not transmit the payment result to the
That is, in the second embodiment, the
In step Sb19, the payment
第2実施形態でも、このような決済支援処理の実現により、決済サーバ4において決済処理が行われる場合に、ユーザ端末2は、サービスサーバ5との間で認証サービスコードの取得及び決済結果の取得以外の通信を一切行う必要がないので、ユーザの個人情報がサービスサーバ5に伝送されるおそれが全くない。
そのため、サービスサーバ5にユーザの個人情報が保存されることはないので、従来のように、ECサイトを管理する人等に悪用されたり、ECサイト5から個人情報が流出することが一切なくなる。
このように第2実施形態でも第1実施形態と全く同様に、電子的な方法による決算処理において、個人情報流出等のリスクを低減することができるという効果を奏することが可能になる。
Also in the second embodiment, when the payment processing is performed in the payment server 4 by implementing such payment support processing, the
Therefore, since the personal information of the user is not stored in the
As described above, also in the second embodiment, just as in the first embodiment, it is possible to achieve the effect of being able to reduce the risk of leakage of personal information in the settlement processing by the electronic method.
以上、本発明の第1及び第2実施形態について説明したが、本発明は、上述の第1及び第2実施形態に限定されるものではなく、本発明の目的を達成できる範囲での変形、改良等は本発明に含まれるものである。 Although the first and second embodiments of the present invention have been described above, the present invention is not limited to the above-described first and second embodiments, and modifications within a range in which the object of the present invention can be achieved, Improvements and the like are included in the present invention.
例えば、上述の実施形態における、認証サービスコードは、以下のような用途においても利用可能である。
即ち、認証サービスコードは、上述の実施形態の決済の他、サービスログイン、アクセス認証(監視・制御他)、アクセス権(投票・アンケート他)等の各種サービスに利用できる。
つまり、認証サービスコードは、サービスより発行される情報である。そして、認証サービスコードにより不正認証を実行させないため、認証情報のチェックを認証サーバ及びユーザ端末により行う。
この認証サービスコードには、具体的には、以下の情報が設定される。
即ち、例えば、サービスの対象(誰が、何が)、サービスの内容(何を、謡的にはサービスログインや決済等)、認証結果を受け取る相手(誰に)、期間制限(いつまで、通常はサービスコード発行60秒以内)、サービス毎の乱数(要求コード)等の情報が設定される。
つまり、認証サービスコードは、ユーザ端末(認証クライアント)により読み取り、認証サーバへ通知される。
そして、認証サーバは、認証サービスコードの指定whom(誰に)にユーザ情報を通知し、指定whom(誰に)は、指定who(誰が)にResult(結果)を通知する。
このResult(結果)は、例えば、ユーザID、パスワード、決済コード、決済金額、タイムスタンプ、決済サービス等を通知する
なお、例えば、指定whom(誰に)が規定されていない場合は、認証サーバより認証サービスコード発行体にResult(結果)を通知する。
For example, the authentication service code in the above-described embodiment can be used in the following applications.
That is, the authentication service code can be used for various services such as service login, access authentication (monitoring/control, etc.), access right (voting, questionnaire, etc.), in addition to the settlement of the above embodiment.
That is, the authentication service code is information issued by the service. Then, in order to prevent unauthorized authentication from being performed by the authentication service code, the authentication server and the user terminal check the authentication information.
Specifically, the following information is set in this authentication service code.
That is, for example, the target of the service (who, what), the content of the service (what, for example, the service login or payment, etc.), the person receiving the authentication result (who), the time limit (until when, usually the service Information such as code issuance within 60 seconds) and random number (request code) for each service is set.
That is, the authentication service code is read by the user terminal (authentication client) and notified to the authentication server.
Then, the authentication server notifies the designated who (who) of the authentication service code of the user information, and the designated who (who) notifies the designated who (who) of the Result.
This Result notifies, for example, a user ID, password, payment code, payment amount, time stamp, payment service, etc. If, for example, the designated who (who) is not specified, the authentication server The Authentication Service Code Issuer is notified of the Result.
また例えば、上述の実施形態における、認証サービスコードは、QRコード(登録商標)で通知するものとして説明を行ったが、特にこれに限定されない。
例えば、NFC(Near Field Radio Communication)(登録商標)、Bluetooth(登録商標)、光通信等の通信手段を用いることも可能である。
Further, for example, in the above-described embodiment, the authentication service code is described as being notified by a QR code (registered trademark), but the present invention is not particularly limited to this.
For example, it is possible to use a communication means such as NFC (Near Field Radio Communication) (registered trademark), Bluetooth (registered trademark), and optical communication.
また例えば、上述の実施形態では、各種認証子(例えば、C−OTIDやS−OTID)は、ワンタイムIDで説明した。
このワンタイムIDは、真性乱数や擬似乱数であり、認証サーバ3とユーザ端末2はこれに基づいてそれぞれのシードを更新していた。このため、ユーザ端末2と認証サーバ3との間で行われる通信は、盗聴によるワンタイムIDの類推を防止すべく、上述の実施形態では、共通暗号鍵を用いた通信が採用されていた。しかしながら、このような上述の実施形態に特に限定されず、ユーザ端末2と認証サーバ3との間で行われる通信は、いわゆる平文でも可能である。
さらに例えば、ワンタイムID自体で認証することも特に限定されず、固定パスワード等、他の認証技術を用いることも可能である。
Further, for example, in the above-described embodiment, various authenticators (for example, C-OTID and S-OTID) have been described as one-time IDs.
The one-time ID is a true random number or a pseudo random number, and the
Further, for example, the authentication using the one-time ID itself is not particularly limited, and another authentication technique such as a fixed password can be used.
また、例えば、上述の実施形態では、ユーザにより入力されたパスワードが暗号化され、その結果得られる暗号化パスワードがユーザ端末情報に含められて、ユーザ端末2から認証サーバ3に送信された。そして、認証サーバ3において、ユーザ端末情報に含まれる暗号化パスワードから上述のパスワードが復号され、復号されたパスワードと、ユーザ端末情報に含まれるC−OTIDとに基づいて、ユーザ認証が行われた。
しかしながら、パスワードの暗号化は、特に必須ではなく、暗号化は省略されてもよい。もっとも、暗号化をした方がセキュリティが高まることは言うまでもない。
さらに言えば、ユーザ端末情報に含められる情報として、パスワードは特に必須ではなく、ユーザを識別するための識別子であれば足りる。
Further, for example, in the above-described embodiment, the password input by the user is encrypted, and the encrypted password obtained as a result is included in the user terminal information and transmitted from the
However, the encryption of the password is not particularly essential, and the encryption may be omitted. However, it goes without saying that encryption will increase security.
Further, as the information included in the user terminal information, the password is not particularly essential, and any identifier for identifying the user is sufficient.
また例えば、上述した一連の処理は、ハードウェアにより実行させることもできるし、ソフトウェアにより実行させることもできる。
換言すると、図4及び図12の機能的構成は例示に過ぎず、特に限定されない。
即ち、上述した一連の処理を全体として実行できる機能が情報処理システムに備えられていれば足り、この機能を実現するためにどのような機能ブロックを用いるのかは特に図4及び図12の例に限定されない。また、機能ブロックの存在場所も、図4及び図12に特に限定されず、任意でよい。
また、1つの機能ブロックは、ハードウェア単体で構成してもよいし、ソフトウェア単体で構成してもよいし、それらの組み合わせで構成してもよい。
Further, for example, the series of processes described above can be executed by hardware or software.
In other words, the functional configurations of FIGS. 4 and 12 are merely examples and are not particularly limited.
That is, it suffices if the information processing system has a function capable of executing the above-described series of processes as a whole, and what kind of functional block is used to realize this function is particularly shown in the examples of FIGS. Not limited. The location of the functional block is not particularly limited to that shown in FIGS. 4 and 12, and may be any location.
Further, one functional block may be configured by hardware alone, software alone, or a combination thereof.
また例えば、一連の処理をソフトウェアにより実行させる場合には、そのソフトウェアを構成するプログラムが、コンピュータ等にネットワークや記録媒体からインストールされる。
コンピュータは、専用のハードウェアに組み込まれているコンピュータであっても良い。
また、コンピュータは、各種のプログラムをインストールすることで、各種の機能を実行することが可能なコンピュータ、例えばサーバの他、スマートフォンやパーソナルコンピュータ、又は各種デバイス等であってもよい。
Further, for example, when a series of processes is executed by software, a program forming the software is installed in a computer or the like from a network or a recording medium.
The computer may be a computer embedded in dedicated hardware.
Further, the computer may be a computer capable of executing various functions by installing various programs, such as a server, a smartphone, a personal computer, or various devices.
また例えば、このようなプログラムを含む記録媒体は、ユーザにプログラムを提供するために装置本体とは別に配布される図示せぬリムーバブルメディアにより構成されるだけでなく、装置本体に予め組み込まれた状態でユーザに提供される記録媒体等で構成される。 Further, for example, a recording medium including such a program is not only configured by a removable medium (not shown) which is distributed separately from the device body to provide the program to the user, but also a state where the recording medium is pre-installed in the device body. It is composed of a recording medium or the like provided to the user.
なお、本明細書において、記録媒体に記録されるプログラムを記述するステップは、その順序に沿って時系列的に行われる処理はもちろん、必ずしも時系列的に処理されなくとも、並列的或いは個別に実行される処理をも含むものである。
また、本明細書において、システムの用語は、複数の装置や複数の手段等より構成される全体的な装置を意味するものとする。
In the present specification, the steps for writing the program recorded in the recording medium include, not only the processing performed in time series according to the order, but also the processing performed in parallel or individually not necessarily in time series. It also includes the processing to be executed.
In addition, in the present specification, the term system is meant to mean an overall device including a plurality of devices and a plurality of means.
以上を換言すると、本発明が適用される情報処理システムは、次のような構成を有する各種各様の実施形態を取ることができる。
即ち、本発明が適用される情報処理システムは、
認証サービスとして決済を要求するサービス要求元により管理される要求元装置(例えば図1の店舗端末1又は図11のサービスサーバ5)と、
前記認証サービスを実行するユーザにより管理されるユーザ端末(例えば図1又は図11のユーザ端末2)と、
前記ユーザを認証する認証サーバ(例えば図1又は図11の認証サーバ3)と、
前記ユーザに対する決済処理を実行する決済サーバ(例えば図1又は図11の決済サーバ4)と、
を含む情報処理システムにおいて、
前記ユーザ端末は、
前記ユーザが前記認証サービスを実行するための汎用的認証コードとして使用する認証サービスコードを、前記要求元装置から取得するサービスコード取得手段(例えば図4又は図12のサービスコード取得部102)と、
前記ユーザ端末が正規であることを示す第1ワンタイム認証子(C−OTID)を生成する第1認証子生成手段(例えば図4又は図12のC−OTID生成部104)と、
前記ユーザを識別するための識別子と、前記認証サービスコードと、前記第1ワンタイム認証子を含む第1送信情報を生成する第1送信情報生成手段(例えば図4又は図12のユーザ端末情報生成部106)と、
前記第1送信情報を前記認証サーバに送信する制御を行う第1送信制御手段(例えば図4又は図12のユーザ端末情報送信制御部107)と、
を備え、
前記認証サーバは、
前記ユーザ端末からの前記第1送信情報を受信する制御を行う第1受信制御手段(図4又は図12のユーザ端末情報取得部201)と、
前記第1送信情報に含まれる前記識別子と、前記第1送信情報に含まれる前記第1ワンタイム認証子とに基づいて、前記ユーザの認証結果を示すユーザパラメータを生成するユーザ認証手段(例えば図4又は図12のユーザ認証部203)と、
前記第1送信情報に含まれる前記認証サービスコードと、前記ユーザパラメータとを含む第2送信情報を、前記決済サーバに送信する制御を行う第2送信制御手段(図4又は図12の認証サーバ情報送信制御部205)と、
を備えれば足りる。
In other words, the information processing system to which the present invention is applied can take various kinds of embodiments having the following configurations.
That is, the information processing system to which the present invention is applied is
A request source device (for example, the store terminal 1 in FIG. 1 or the
A user terminal managed by a user who executes the authentication service (for example, the
An authentication server for authenticating the user (for example, the
A payment server that executes payment processing for the user (for example, the payment server 4 in FIG. 1 or 11),
In an information processing system including
The user terminal is
A service code acquisition unit (for example, the service
A first authenticator generating unit (for example, the C-
An identifier for identifying the user, the authentication service code, and first transmission information generating means for generating first transmission information including the first one-time authenticator (for example, user terminal information generation in FIG. 4 or 12). Part 106),
A first transmission control unit (for example, a user terminal information
Equipped with
The authentication server is
First reception control means (user terminal
A user authentication unit that generates a user parameter indicating an authentication result of the user based on the identifier included in the first transmission information and the first one-time authenticator included in the first transmission information (for example, FIG. 4 or the user authentication unit 203) of FIG.
Second transmission control means (control server information of FIG. 4 or FIG. 12) for controlling the transmission of the second transmission information including the authentication service code included in the first transmission information and the user parameter. Transmission control unit 205),
Is sufficient.
これにより、上述の認証サービスコードにより決済する店舗を特定することができ、ユーザ端末と要求元装置(例えば図1の店舗端末1又は図11のサービスサーバ5)との間で、決済時の個人情報の送受信が不要となる。そのため、電子的な方法による決算処理において、個人情報の流出等のリスクを低減することができる。
Accordingly, the store to be settled can be specified by the authentication service code described above, and an individual at the time of settlement can be set between the user terminal and the request source device (for example, the store terminal 1 in FIG. 1 or the
さらに、前記第1送信情報生成手段は、
前記ユーザを識別するための前記識別子として、入力されたパスワードを暗号化することで暗号化パスワードを生成し、当該暗号化パスワードと、前記認証サービスコードと、前記第1ワンタイム認証子を含む前記第1送信情報を生成し、
前記ユーザ認証手段は、前記第1送信情報に含まれる前記暗号化パスワードを復号した前記パスワードと、前記第1送信情報に含まれる前記第1ワンタイム認証子とに基づいて、前記ユーザの認証結果を示す前記ユーザパラメータを生成することができる。
これにより、ユーザを識別するための識別子の通信時における盗聴を抑制できるので、よりセキュリティが高まる。
Further, the first transmission information generation means is
As the identifier for identifying the user, an encrypted password is generated by encrypting the input password, and the encrypted password, the authentication service code, and the first one-time authenticator are included. Generate the first transmission information,
The user authentication means, based on the password obtained by decrypting the encrypted password included in the first transmission information and the first one-time authenticator included in the first transmission information, the authentication result of the user. Can be generated.
As a result, eavesdropping during communication of the identifier for identifying the user can be suppressed, and security is further enhanced.
さらに、前記認証サーバは、
前回更新された認証シードに基づいて、当該認証サーバが正規であることを示す第2ワンタイム認証子(S−OTID)を生成し、当該認証シードを更新する第2認証子生成手段(例えば図4又は図12のS−OTID生成更新部206の生成機能)と、
前記第2ワンタイム認証子(S−OTID)を前記ユーザ端末に送信する制御を行う第3送信制御手段(例えば図4又は図12のS−OTID生成更新部206の送信制御機能)と、
をさらに備え、
前記ユーザ端末の前記第1認証子生成手段は、前回更新された認証シードに基づいて、前記第1ワンタイム認証子(C−OTID)を生成し、
前記ユーザ端末は、前記第2ワンタイム認証子に基づいて、前記認証サーバを認証するとともに、前記認証シードを更新するサーバ認証手段(例えば図4又は図12のサーバ認証部108)と、
をさらに備えれば足りる。
Further, the authentication server is
A second authenticator generating unit that generates a second one-time authenticator (S-OTID) indicating that the authentication server is legitimate based on the authentication seed updated last time, and updates the authentication seed (for example, FIG. 4 or the generation function of the S-OTID generation/
Third transmission control means (for example, the transmission control function of the S-OTID generation/
Further equipped with,
The first authenticator generating means of the user terminal generates the first one-time authenticator (C-OTID) based on the authentication seed updated last time,
The user terminal authenticates the authentication server based on the second one-time authenticator and updates the authentication seed (for example, the
It is enough to further prepare.
これにより、ユーザ端末と要求元装置との相互認証を、より正確に行うことができるため、電子的な方法による決算処理において、個人情報の流出等のリスクを、さらに低減することができる。 As a result, mutual authentication between the user terminal and the request source device can be performed more accurately, so that the risk of leakage of personal information can be further reduced in the settlement process by an electronic method.
さらに、前記決済サーバは、前記ユーザパラメータに基づいて前記ユーザの認証結果を認識し、前記ユーザの認証が成功されている場合には前記決済処理を実行し、前記ユーザの認証が失敗されている場合には所定のエラー処理を実行し、その実行内容を示す決済結果を少なくとも前記要求元装置に通知し、
前記ユーザ端末は、
前記決済結果を前記決済サーバ又は前記要求元装置から取得する取得手段(例えば図4又は図12の決済結果取得部110)と、
取得された前記決済結果を前記ユーザに提示する提示手段(例えば図4又は図12の提示部111)と、
をさらに備えていれば足りる。
Further, the payment server recognizes the authentication result of the user based on the user parameter, executes the payment process if the authentication of the user is successful, and fails the authentication of the user. In this case, a predetermined error process is executed, and at least the request source device is notified of the settlement result indicating the execution content,
The user terminal is
An acquisition unit (for example, the payment
Presentation means for presenting the acquired settlement result to the user (for example, the presentation unit 111 in FIG. 4 or 12),
It is enough if you have more.
上述の構成によれば、決済サーバの実行した決済処理の結果(決済処理結果)は、ユーザ端末及び要求元装置に送信される。そして、ユーザ端末では、当該決済処理結果をユーザに提示することができる。
これにより、ユーザは、決済が上述の決済支援処理が、正常に完了したのか、否かを正確に把握することができる。
According to the above configuration, the result of the payment processing executed by the payment server (payment processing result) is transmitted to the user terminal and the request source device. Then, the user terminal can present the settlement processing result to the user.
As a result, the user can accurately grasp whether or not the above-mentioned payment support processing has been normally completed.
1 店舗端末
2 ユーザ端末
3 認証サーバ
4 決済サーバ
5 サービスサーバ
11 CPU
31 CPU
101 上位リクエスト部
102 サービスコード取得部
103 PW入力部
104 C−OTID生成部
105 PW暗号化部
106 ユーザ端末情報生成部
107 ユーザ端末情報送信制御部
108 サーバ認証部
109 認証シード更新部
110 決済結果取得部
111 提示部
201 ユーザ端末情報取得部
202 復号化部
203 ユーザ認証部
204 ユーザパラメータ変換部
205 認証サーバ情報送信制御部
206 S−OTID生成更新部
301 UPDB
1
31 CPU
101
Claims (4)
前記認証サービスを実行するユーザにより管理されるユーザ端末と、
前記ユーザを認証する認証サーバと、
前記ユーザに対する決済処理を実行する決済サーバと、
を含む情報処理システムにおいて、
前記ユーザ端末は、
前記ユーザが前記認証サービスを実行するための汎用的認証コードとして使用する認証サービスコードを、前記要求元装置から取得するサービスコード取得手段と、
前記ユーザ端末が正規であることを示す第1ワンタイム認証子を生成する第1認証子生成手段と、
前記ユーザを識別するための識別子と、前記認証サービスコードと、前記第1ワンタイム認証子を含む第1送信情報を生成する第1送信情報生成手段と、
前記第1送信情報を前記認証サーバに送信する制御を行う第1送信制御手段と、
を備え、
前記認証サーバは、
前記ユーザ端末からの前記第1送信情報を受信する制御を行う第1受信制御手段と、
前記第1送信情報に含まれる前記識別子と、前記第1送信情報に含まれる前記第1ワンタイム認証子とに基づいて、前記ユーザの認証結果を示すユーザパラメータを生成するユーザ認証手段と、
前記第1送信情報に含まれる前記認証サービスコードと、前記ユーザパラメータとを含む第2送信情報を、前記決済サーバに送信する制御を行う第2送信制御手段と、
を備える、
情報処理システム。 A request source device managed by a service request source that requests payment as an authentication service,
A user terminal managed by a user who executes the authentication service,
An authentication server for authenticating the user,
A payment server that executes payment processing for the user;
In an information processing system including
The user terminal is
Service code acquisition means for acquiring from the request source device an authentication service code used by the user as a general-purpose authentication code for executing the authentication service;
First authenticator generating means for generating a first one-time authenticator indicating that the user terminal is legitimate;
An identifier for identifying the user, the authentication service code, and first transmission information generating means for generating first transmission information including the first one-time authenticator,
First transmission control means for controlling transmission of the first transmission information to the authentication server,
Equipped with
The authentication server is
First reception control means for controlling to receive the first transmission information from the user terminal,
A user authentication unit that generates a user parameter indicating an authentication result of the user based on the identifier included in the first transmission information and the first one-time authenticator included in the first transmission information;
Second transmission control means for controlling to transmit the second transmission information including the authentication service code included in the first transmission information and the user parameter to the payment server;
With
Information processing system.
前記ユーザを識別するための前記識別子として、入力されたパスワードを暗号化することで暗号化パスワードを生成し、当該暗号化パスワードと、前記認証サービスコードと、前記第1ワンタイム認証子を含む前記第1送信情報を生成し、
前記ユーザ認証手段は、前記第1送信情報に含まれる前記暗号化パスワードを復号した前記パスワードと、前記第1送信情報に含まれる前記第1ワンタイム認証子とに基づいて、前記ユーザの認証結果を示す前記ユーザパラメータを生成する、
請求項1に記載の情報処理システム。 The first transmission information generating means,
As the identifier for identifying the user, an encrypted password is generated by encrypting the input password, and the encrypted password, the authentication service code, and the first one-time authenticator are included. Generate the first transmission information,
The user authentication means, based on the password obtained by decrypting the encrypted password included in the first transmission information and the first one-time authenticator included in the first transmission information, the authentication result of the user. Generating the user parameter indicating
The information processing system according to claim 1.
前回更新された認証シードに基づいて、当該認証サーバが正規であることを示す第2ワンタイム認証子を生成し、当該認証シードを更新する第2認証子生成手段と、
前記第2ワンタイム認証子を前記ユーザ端末に送信する制御を行う第3送信制御手段と、
をさらに備え、
前記ユーザ端末の前記第1認証子生成手段は、前回更新された認証シードに基づいて、前記第1ワンタイム認証子を生成し、
前記ユーザ端末は、前記第2ワンタイム認証子に基づいて、前記認証サーバを認証するとともに、前記認証シードを更新するサーバ認証手段をさらに備える、
請求項1又は2に記載の情報処理システム。 The authentication server is
Second authenticator generating means for generating a second one-time authenticator indicating that the authentication server is legitimate based on the authentication seed updated last time, and updating the authentication seed;
Third transmission control means for controlling transmission of the second one-time authenticator to the user terminal;
Further equipped with,
The first authenticator generating means of the user terminal generates the first one-time authenticator based on the authentication seed updated last time,
The user terminal further includes a server authentication unit that authenticates the authentication server based on the second one-time authenticator and updates the authentication seed.
The information processing system according to claim 1.
前記ユーザ端末は、
前記決済結果を前記決済サーバ又は前記要求元装置から取得する取得手段と、
取得された前記決済結果を前記ユーザに提示する提示手段と、
をさらに備える、
請求項1乃至3のうち何れか1項に記載の情報処理システム。 The payment server recognizes an authentication result of the user based on the user parameter, executes the payment process if the user authentication is successful, and executes the payment process if the user authentication is unsuccessful. Executes a predetermined error process, and notifies at least the request source device of a settlement result indicating the execution content,
The user terminal is
An acquisition unit that acquires the payment result from the payment server or the request source device;
Presentation means for presenting the acquired settlement result to the user,
Further comprising,
The information processing system according to any one of claims 1 to 3.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017092451A JP2020112839A (en) | 2017-05-08 | 2017-05-08 | Information processing system |
PCT/JP2018/017801 WO2018207781A1 (en) | 2017-05-08 | 2018-05-08 | Information processing system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017092451A JP2020112839A (en) | 2017-05-08 | 2017-05-08 | Information processing system |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2020112839A true JP2020112839A (en) | 2020-07-27 |
Family
ID=64104746
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017092451A Pending JP2020112839A (en) | 2017-05-08 | 2017-05-08 | Information processing system |
Country Status (2)
Country | Link |
---|---|
JP (1) | JP2020112839A (en) |
WO (1) | WO2018207781A1 (en) |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11252069A (en) * | 1998-03-06 | 1999-09-17 | Fuji Electric Co Ltd | Mutual authentication device between information devices |
JP2011210171A (en) * | 2010-03-30 | 2011-10-20 | Japan Research Institute Ltd | Settlement server, settlement system, settlement method, and settlement program |
-
2017
- 2017-05-08 JP JP2017092451A patent/JP2020112839A/en active Pending
-
2018
- 2018-05-08 WO PCT/JP2018/017801 patent/WO2018207781A1/en active Application Filing
Also Published As
Publication number | Publication date |
---|---|
WO2018207781A1 (en) | 2018-11-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112602300B (en) | System and method for password authentication of contactless cards | |
US12008558B2 (en) | Systems and methods for cryptographic authentication of contactless cards | |
US20230396441A1 (en) | Systems and methods for cryptographic authentication of contactless cards | |
CA2930752A1 (en) | System and method for location-based financial transaction authentication | |
JP2022501875A (en) | Systems and methods for cryptographic authentication of non-contact cards | |
JP2022502901A (en) | Systems and methods for cryptographic authentication of non-contact cards | |
CN113168631A (en) | System and method for password authentication of contactless cards | |
JP2022501871A (en) | Systems and methods for cryptographic authentication of non-contact cards | |
WO2020072396A1 (en) | Systems and methods for cryptographic authentication of contactless cards | |
CA3173933A1 (en) | Application-based point of sale system in mobile operating systems | |
JP2022511281A (en) | Systems and methods for cryptographic authentication of non-contact cards | |
US20230252463A1 (en) | System and method for secure web service access control | |
CN113169873A (en) | System and method for password authentication of contactless cards | |
KR20140063256A (en) | Payment method and system | |
JP2020112839A (en) | Information processing system | |
JP2018093375A (en) | Information processing system, information processing method, and program | |
JP2019149821A (en) | Information processing system, method for processing information, and program |