JP2023006478A - Information processing device, user terminal, user medium, authentication method, authenticated method, and computer program - Google Patents
Information processing device, user terminal, user medium, authentication method, authenticated method, and computer program Download PDFInfo
- Publication number
- JP2023006478A JP2023006478A JP2021109096A JP2021109096A JP2023006478A JP 2023006478 A JP2023006478 A JP 2023006478A JP 2021109096 A JP2021109096 A JP 2021109096A JP 2021109096 A JP2021109096 A JP 2021109096A JP 2023006478 A JP2023006478 A JP 2023006478A
- Authority
- JP
- Japan
- Prior art keywords
- information
- authentication
- user
- code information
- user terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000010365 information processing Effects 0.000 title claims abstract description 60
- 238000000034 method Methods 0.000 title claims abstract description 47
- 238000004590 computer program Methods 0.000 title claims abstract description 6
- 238000012545 processing Methods 0.000 claims abstract description 76
- 230000008569 process Effects 0.000 claims description 37
- 230000004044 response Effects 0.000 claims description 4
- 238000004891 communication Methods 0.000 description 24
- 238000010586 diagram Methods 0.000 description 10
- 230000006870 function Effects 0.000 description 10
- 239000004065 semiconductor Substances 0.000 description 6
- 230000004913 activation Effects 0.000 description 5
- 238000013500 data storage Methods 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 4
- 230000008859 change Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 230000015572 biosynthetic process Effects 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000003384 imaging method Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 239000002184 metal Substances 0.000 description 1
- 238000007639 printing Methods 0.000 description 1
- 238000007790 scraping Methods 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 239000000126 substance Substances 0.000 description 1
Images
Landscapes
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
Description
本発明は、セキュリティを維持するための技術に関する。 The present invention relates to technology for maintaining security.
近年、ネットワークを介して金銭のやりとりを行う機会が増えている。例えば、ネットワークを介して物品の購買を行うことや、ネットワークを介してある口座から他の口座へ金銭を移動させることなどが行われている。このようなネットワークを介したやりとりでは、セキュリティの維持が一つの大きな課題になっている。このような課題を解決する技術の一つとして、例えばUSB(Universal Serial Bus)メモリーに認証情報を記録してユーザーに配布し、そのUSBメモリーに記録された情報を用いて認証処理を行うことでセキュリティを維持する技術が提案されている(例えば特許文献1参照)。 In recent years, opportunities to exchange money via networks are increasing. For example, goods are purchased via a network, and money is transferred from one account to another via a network. Maintaining security is one of the major issues in communication via such a network. As one technology for solving such problems, for example, authentication information is recorded in a USB (Universal Serial Bus) memory, distributed to users, and authentication processing is performed using the information recorded in the USB memory. Techniques for maintaining security have been proposed (see Patent Document 1, for example).
しかしながら、このようなUSBメモリーの配布には、多額のコストを要してしまう。また、ユーザーも常にUSBメモリーを使用しなければならないため、管理や処理が煩雑になってしまう可能性があった。このような問題は、ネットワークを介した金銭のやりとりに限られた問題ではなく、ネットワークを介して行われる処理全般に共通する問題であった。例えば、ユーザーの氏名や住所等のような個人情報の登録や変更や出力(例えば表示)においても、正当な権限を有する者によって要求されているか否か正しく判断しセキュリティを維持する必要があった。
上記事情に鑑み、本発明は、ネットワークを介した処理においてセキュリティを維持することが可能となる技術の提供を目的としている。
However, such distribution of USB memory requires a large amount of cost. In addition, since the user must always use the USB memory, there is a possibility that management and processing will become complicated. Such problems are not limited to the exchange of money via networks, but are common to all processes performed via networks. For example, even when registering, changing, or outputting (for example, displaying) personal information such as a user's name and address, it was necessary to correctly determine whether or not it was requested by a person with legitimate authority, and to maintain security. .
In view of the above circumstances, an object of the present invention is to provide a technology capable of maintaining security in processing via a network.
本発明の一態様は、ユーザー端末からコード情報を受信し、前記コード情報の復号に必要な鍵データを用いて前記コード情報を復号することで認証情報を取得し、取得された認証情報を用いて前記ユーザー端末を認証する制御部、を備える情報処理装置である。 In one aspect of the present invention, code information is received from a user terminal, authentication information is acquired by decoding the code information using key data necessary for decoding the code information, and the acquired authentication information is used. and a control unit that authenticates the user terminal.
本発明の一態様は、上記の情報処理装置であって、前記制御部は、認証された前記ユーザー端末からの要求に応じて、認証を要する予め定められた処理である特定処理を実行する。 An aspect of the present invention is the above information processing apparatus, wherein the control unit executes specific processing, which is predetermined processing requiring authentication, in response to a request from the authenticated user terminal.
本発明の一態様は、ユーザー媒体に記録されているコード情報を読み取る読取部と、前記読取部によって読み取られたコード情報を情報処理装置に送信することで認証を受ける制御部と、を備え、前記コード情報は、復号して認証情報を取得するためには鍵データが必要である、ユーザー端末である。 One aspect of the present invention includes a reading unit that reads code information recorded on a user medium, and a control unit that receives authentication by transmitting the code information read by the reading unit to an information processing device, The code information is a user terminal that requires key data to decrypt and obtain authentication information.
本発明の一態様は、上記のユーザー端末であって、前記コード情報は、所定の復号処理によって得られる付加情報と、前記鍵データを用いて復号することで得られる前記認証情報と、を含み、前記制御部は、前記コード情報を復号することで前記付加情報を取得する。 An aspect of the present invention is the user terminal described above, wherein the code information includes additional information obtained by a predetermined decryption process and the authentication information obtained by decryption using the key data. , the control unit acquires the additional information by decoding the code information.
本発明の一態様は、クレジットカードの番号と、前記クレジットカードの番号に関する特定の処理である特定処理の認証に用いられる認証情報を含むコード情報と、が記録されており、前記コード情報は、復号して認証情報を取得するためには鍵データが必要である、クレジットカードのユーザー媒体である。 In one aspect of the present invention, a credit card number and code information including authentication information used for authentication of a specific process, which is a specific process related to the credit card number, are recorded, and the code information is It is a credit card user medium that requires key data to decrypt and obtain authentication information.
本発明の一態様は、ユーザー端末からコード情報を受信する受信ステップと、前記コード情報の復号に必要な鍵データを用いて前記コード情報を復号することで認証情報を取得する取得ステップと、取得された認証情報を用いて前記ユーザー端末を認証する認証ステップと、を有する認証方法である。 One aspect of the present invention includes a receiving step of receiving code information from a user terminal, an obtaining step of obtaining authentication information by decrypting the code information using key data necessary for decrypting the code information, and an obtaining step of obtaining and an authentication step of authenticating the user terminal using the obtained authentication information.
本発明の一態様は、ユーザー媒体に記録されているコード情報を読み取る読取ステップと、前記読取ステップにおいて読み取られたコード情報を情報処理装置に送信することで認証を受ける被認証ステップと、を有し、前記コード情報は、復号して認証情報を取得するためには鍵データが必要である、被認証方法である。 One aspect of the present invention includes a reading step of reading code information recorded on a user medium, and an authenticated step of receiving authentication by transmitting the code information read in the reading step to an information processing device. The code information is a method to be authenticated that requires key data in order to decrypt it and obtain the authentication information.
本発明の一態様は、上記の情報処理装置としてコンピューターを機能させるためのコンピュータープログラムである。 One aspect of the present invention is a computer program for causing a computer to function as the information processing apparatus.
本発明の一態様は、上記のユーザー端末としてコンピューターを機能させるためのコンピュータープログラムである。 One aspect of the present invention is a computer program for causing a computer to function as the above user terminal.
本発明により、ネットワークを介した処理においてセキュリティを維持することが可能となる。 The present invention makes it possible to maintain security in processing via a network.
以下、本発明の具体的な構成例について、図面を参照しながら説明する。
図1は、情報処理システム100のシステム構成を示す概略ブロック図である。情報処理システム100は、ユーザー端末20及び情報処理装置30を備える。ユーザー端末20は、ユーザー媒体10を有しているユーザーによって使用される。ユーザー端末20及び情報処理装置30は、ネットワーク40を介して通信可能である。ネットワーク40は、例えばインターネット等の広域通信網である。ネットワーク40は、無線通信を用いたネットワークであってもよいし、有線通信を用いたネットワークであってもよい。ネットワーク40は、複数のネットワークが組み合わされて構成されてもよい。
Hereinafter, specific configuration examples of the present invention will be described with reference to the drawings.
FIG. 1 is a schematic block diagram showing the system configuration of an
まず、情報処理システム100の概略について説明する。ユーザー媒体10の表面には、コード画像が形成されている。コード画像には、認証情報を符号化することによって得られる情報が含まれている。コード画像が示す情報を、特定の鍵データを用いて復号することによって、認証情報を取得することが可能である。鍵データは、情報処理装置30によって保持される。
First, an outline of the
セキュリティの維持が必要となる特定の処理(以下「特定処理」という。)の実行に際して、情報処理装置30は、ユーザー端末20からコード画像に関する情報(以下「コード情報」という。)が送信されることを要求する。ユーザー端末20は、ユーザー媒体10に形成されているコード画像を撮像し、撮像によって得られるデータを情報処理装置30に送信する。情報処理装置30は、自装置において保持している鍵データを用いて、コード画像の情報を復号する。情報処理装置30は、復号によって得られた認証情報を用いて認証処理を行い、認証がなされた場合には特定処理を実行する。このように、情報処理装置30において保持されている鍵データを用いてコード情報を符号化して認証情報を取得し認証処理を行うことで、セキュリティの維持が可能となる。以下、ユーザー媒体10と、情報処理システム100に用いられる各装置(ユーザー端末20及び情報処理装置30)の詳細について説明する。
Information about a code image (hereinafter referred to as "code information") is transmitted from the
図2は、ユーザー媒体10の外観の具体例を示す図である。ユーザー媒体10は、コード画像を表面に形成可能であればどのような物を用いて構成されてもよい。例えば、ユーザー媒体10は、紙やプラスチックや金属で形成されたカード状の物体を用いて構成されてもよい。ユーザー媒体10は、例えば特定処理に関連する機関、法人又は自然人によって発行された物であってもよい。このようなユーザー媒体10の具体例として、金融機関のキャッシュカード、クレジットカード、マイナンバーカード、免許証、プリペイドカード、会員証、社員証などがある。
FIG. 2 is a diagram showing a specific example of the appearance of the
ユーザー媒体10が金融機関のキャッシュカードである場合には、特定処理の具体例として、口座振込、口座振替、残高照会、登録情報(住所、電話番号などの個人情報や暗証番号等のその他の情報)の変更などの処理がある。ユーザー媒体10がクレジットカードである場合には、特定処理の具体例として、クレジットカードを用いた支払い、当月又は過去の支払金額の確認、登録情報の変更などの処理がある。ユーザー媒体10がマイナンバーカードである場合には、特定処理の具体例として、各種行政手続きのオンライン申請や照会、各種民間のオンライン取引等がある。ユーザー媒体10が免許証である場合には、特定処理の具体例として、免許証を身分証として用いた手続きがある。ユーザー媒体10がプリペイドカードである場合には、特定処理の具体例として、プリペイドカードを用いた支払い、プリペイドカードへのチャージ、プリペイドカードの残高照会、登録情報の変更などがある。ユーザー媒体10が会員証や社員証である場合には、特定処理の具体例として、登録情報の変更などがある。
When the
コード画像の形成は、例えば印刷によって行われてもよいし、表面の一部を削ることや表面の一部を押しつぶすことや化学薬品で表面を化学変化させる等の表面加工によって行われてもよいし、コード画像が形成されたシール等のシートが接着されることによって行われてもよい。 Formation of the code image may be performed, for example, by printing, or may be performed by surface processing such as scraping a portion of the surface, crushing a portion of the surface, or chemically changing the surface with chemicals. However, it may be performed by adhering a sheet such as a sticker on which a code image is formed.
コード画像は、符号化された情報を示す画像であればどのような画像を用いて構成されてもよい。例えば、コード画像は、バーコードを用いて構成されてもよいし、二次元バーコードを用いて構成されてもよい。コード画像には、鍵データを用いた復号処理によって得られる認証情報が含まれる。コード画像には、認証情報以外の情報が含まれてもよい。例えば、コード画像には、鍵データを用いることなく通常の復号処理(例えば世の中で一般的に流通している復号処理)の実行によって得られる情報(以下「付加情報」という。)が含まれてもよい。付加情報の具体例として、特定のウェブサイトにアクセスする際に使用されるURL(Uniform Resource Locator)や、特定のアプリケーションを起動させることを示す起動信号情報などがある。 A code image may be configured using any image as long as it is an image representing encoded information. For example, the code image may be configured using a barcode, or may be configured using a two-dimensional barcode. The code image includes authentication information obtained by decryption processing using key data. The code image may contain information other than authentication information. For example, a code image contains information (hereinafter referred to as "additional information") that can be obtained by executing normal decryption processing (for example, decryption processing that is generally distributed in the world) without using key data. good too. Specific examples of the additional information include a URL (Uniform Resource Locator) used when accessing a specific website, activation signal information indicating activation of a specific application, and the like.
図2の具体例では、ユーザー媒体10の具体例としてクレジットカードの裏面に、コード画像11が形成されている。
In the specific example of FIG. 2, a
図3は、ユーザー端末20の機能構成の概略を示す概略ブロック図である。ユーザー端末20は、スマートフォンやタブレット端末や携帯電話機やスマートウォッチや携帯ゲーム機等の可搬性のある情報処理装置を用いて構成される。ユーザー端末20は、通信部21、入力部22、出力部23、読取部24、記憶部25及び制御部26を備える。
FIG. 3 is a schematic block diagram showing an outline of the functional configuration of the
通信部21は、通信機器である。通信部21は、例えばネットワークインターフェースとして構成されてもよい。通信部21は、制御部26の制御に応じて、ネットワーク40を介して他の装置とデータ通信する。通信部21は、無線通信を行う装置であってもよいし、有線通信を行う装置であってもよい。
The
入力部22は、キーボード、ポインティングデバイス(マウス、タブレット等)、ボタン、タッチパネル等の既存の入力装置を用いて構成される。入力部22は、ユーザーの指示をユーザー端末20に入力する際にユーザーによって操作される。入力部22は、入力装置をユーザー端末20に接続するためのインターフェースであってもよい。この場合、入力部22は、入力装置においてユーザーの入力に応じ生成された入力信号をユーザー端末20に入力する。
The
出力部23は、出力装置を用いて構成され、ユーザー端末20のユーザーに対してデータの出力を行う。出力装置は、例えば画像や文字を画面に出力する装置を用いて構成されてもよい。例えば、出力装置は、CRT(Cathode Ray Tube)や液晶ディスプレイや有機EL(Electro-Luminescent)ディスプレイ等を用いて構成できる。また、出力装置は、文字を音声に変換して出力する装置を用いて構成されてもよい。この場合、出力装置は、音声合成装置及び音声出力装置(スピーカー)を用いて構成できる。出力部23は、出力装置をユーザー端末20に接続するためのインターフェースであってもよい。
The
読取部24は、コード画像を読み取る装置を用いて構成される。読取部24は、例えばバーコードスキャナーを用いて構成されてもよい。読取部24は、例えば画像を撮像する撮像装置を用いて構成されてもよい。読取部24は、ユーザー媒体10の表面に形成されたコード画像を読み取る。読取部24は、コード画像の画像データ、又は、コード画像を読み取ることによって得られたコード情報を、制御部26に対して出力する。
The
記憶部25は、磁気ハードディスク装置や半導体記憶装置等の記憶装置を用いて構成される。記憶部25は、制御部26の処理によって用いられるデータや、制御部26の処理によって生成されたデータを記憶する。記憶部25は、例えばユーザー情報記憶部251として機能する。
The
ユーザー情報記憶部251は、ユーザー端末20の使用者(ユーザー)に関する情報を記憶する。ユーザー情報記憶部251は、少なくとも、ユーザーに対して割り当てられているユーザー識別情報を記憶する。ユーザー識別情報は、例えばユーザーが有する銀行口座の口座番号を含んでもよいし、ユーザーが有するクレジットカードのカード番号や発行年月を含んでもよいし、予めユーザーに対して割り当てられた他の情報(例えば他の用途では使用されない情報)であってもよい。ユーザー情報記憶部251は、他にも、ユーザーの氏名、ユーザーの属性情報(住所、年齢、性別などの情報)を記憶してもよい。
The user
制御部26は、CPU(Central Processing Unit)等のプロセッサーとメモリーとを用いて構成される。制御部26は、プロセッサーがプログラムを実行することによって、サービス制御部261及びコード情報制御部262として機能する。なお、制御部26の各機能の全て又は一部は、ASIC(Application Specific Integrated Circuit)やPLD(Programmable Logic Device)やFPGA(Field Programmable Gate Array)等のハードウェアを用いて実現されても良い。上記のプログラムは、コンピューター読み取り可能な記録媒体に記録されても良い。コンピューター読み取り可能な記録媒体とは、例えばフレキシブルディスク、光磁気ディスク、ROM、CD-ROM、半導体記憶装置(例えばSSD:Solid State Drive)等の可搬媒体、コンピューターシステムに内蔵されるハードディスクや半導体記憶装置等の記憶装置である。上記のプログラムは、電気通信回線を介して送信されてもよい。
The
サービス制御部261は、ユーザーによって要求される所定のサービスに関する処理を行う。サービス制御部261は、少なくとも特定処理に関する処理を行う。例えば、ユーザーによって登録情報の照会が要求された場合には、サービス制御部261は、情報処理装置30に対してこのユーザーの登録情報の照会を要求し、要求の結果として情報処理装置30から提供される情報をユーザーに対して出力する。例えば、ユーザーによってクレジットカードを用いた支払いが要求された場合には、サービス制御部261は、情報処理装置30に対してこのユーザーのクレジットカードを用いた支払い処理の実行を要求し、要求の結果として情報処理装置30から支払いが完了したことを示す情報が通知されると、通知された情報をユーザーに対して出力する。サービス制御部261は、特定処理の実行においてコード情報が必要である場合には、コード情報制御部262によって出力されるコード情報を情報処理装置30に送信する。さらに、サービス制御部261は、特定処理の実行においてユーザー情報の一部(例えばユーザー識別情報)が必要である場合には、ユーザー情報記憶部251から必要な情報を読み出し、読み出された情報を情報処理装置30に送信する。
The
コード情報制御部262は、コード画像に関する処理を行う。コード情報制御部262は、例えば読取部24からコード画像の画像データが出力された場合には、その画像データに対して特定の復号処理を行うことによって、コード情報を生成する。ただし、コード情報は、鍵データが無ければ完全には復号できない。そのため、コード情報制御部262が実行する復号処理は、鍵データが無くても実行できる範囲での復号処理にとどまる。例えば、コード情報制御部262は、コード画像を所定のフォーマットのデータ(コード情報)に変換する処理を行ってもよい。コード情報制御部262は、生成されたコード情報をサービス制御部261に出力する。
The code
また、鍵データが無くても完全に復号可能なデータ(付加情報のデータ)をコード画像が含んでいる場合には、コード情報制御部262は、コード画像に対して復号処理を行うことによって付加情報を取得する。この場合、コード情報制御部262は、取得された付加情報のデータをサービス制御部261に出力してもよい。
Further, when the code image contains data (additional information data) that can be completely decrypted without key data, the code
図4は、情報処理装置30の機能構成の具体例を示す概略ブロック図である。情報処理装置30は、例えばパーソナルコンピューターやサーバー装置などの情報処理装置を用いて構成される。情報処理装置30は、通信部31、記憶部32及び制御部33を備える。
FIG. 4 is a schematic block diagram showing a specific example of the functional configuration of the
通信部31は、通信機器である。通信部31は、例えばネットワークインターフェースとして構成されてもよい。通信部31は、制御部33の制御に応じて、ネットワーク40を介して他の装置とデータ通信する。通信部31は、無線通信を行う装置であってもよいし、有線通信を行う装置であってもよい。
The
記憶部32は、磁気ハードディスク装置や半導体記憶装置等の記憶装置を用いて構成される。記憶部32は、制御部33の処理によって用いられるデータや、制御部33の処理によって生成されたデータを記憶する。記憶部32は、例えばユーザー情報記憶部321、認証情報記憶部322及び鍵データ記憶部323として機能する。
The
ユーザー情報記憶部321は、各ユーザーに関する情報を記憶する。ユーザー情報記憶部321は、ユーザーの氏名、ユーザーの属性情報(住所、年齢、性別などの情報)を記憶してもよい。
The user
認証情報記憶部322は、ユーザーの認証処理に用いられる認証情報を記憶する。認証情報記憶部322は、例えばユーザー毎に、ユーザー識別情報と認証情報とを対応付けて記憶してもよい。認証情報記憶部322は、例えばユーザー毎に、特定の情報(例えば、口座番号、クレジットカードのカード番号など)と、ユーザー識別情報と、認証情報とを対応付けて記憶してもよい。図5は、このように構成された認証情報記憶部322が記憶する情報の具体例を示す図である。
The authentication
鍵データ記憶部323は、鍵データを記憶する。鍵データは、ユーザー媒体10に形成されているコード画像が示すコード情報から認証情報を復号する際に必要となるデータである。
The key
制御部33は、CPU等のプロセッサーとメモリーとを用いて構成される。制御部33は、プロセッサーがプログラムを実行することによって、サービス提供部331及び認証部332として機能する。なお、制御部33の各機能の全て又は一部は、ASICやPLDやFPGA等のハードウェアを用いて実現されても良い。上記のプログラムは、コンピューター読み取り可能な記録媒体に記録されても良い。コンピューター読み取り可能な記録媒体とは、例えばフレキシブルディスク、光磁気ディスク、ROM、CD-ROM、半導体記憶装置(例えばSSD)等の可搬媒体、コンピューターシステムに内蔵されるハードディスクや半導体記憶装置等の記憶装置である。上記のプログラムは、電気通信回線を介して送信されてもよい。
The
サービス提供部331は、ユーザーによって要求される所定のサービスをユーザーに対して提供する処理を行う。サービス提供部331は、例えば所定のサービスの一つとして、特定処理を実行する。サービス提供部331は、特定処理を実行する際には、認証部332において認証がなされたユーザーに対してのみ実行する。
The
認証部332は、ユーザー端末20から送信されるコード情報に基づいて認証処理を実行する。例えば、ユーザー端末20からユーザー識別情報及びコード情報が受信された場合には、認証部332は、鍵データ記憶部323に記憶される鍵データを用いて、受信されたコード情報を復号する。認証部332は、復号によって得られる認証情報と受信されたユーザー識別情報との組合せが、認証情報記憶部322に登録されている認証情報及びユーザー識別情報の組合せと一致するか否か判定する。認証部332は、一致する場合には、ユーザー端末20のユーザーが正当なユーザーであると認証する。一方、一致しない場合には、ユーザー端末20のユーザーは不当なユーザーであると判定する。認証部332は、認証の結果をサービス提供部331に出力する。
The
図6は、情報処理システム100の基本的な処理の流れの具体例を示すシーケンスチャートである。まず、ユーザー端末20に対し、ユーザーがコード情報操作を行う。コード情報操作とは、ユーザー媒体10に形成されているコード画像の情報をユーザー端末20の読取部24を用いて読み取るための操作である。ユーザー端末20は、ユーザーからコード情報操作を受け付けると(ステップS101)、コード情報を取得する(ステップS102)。ユーザー端末20のコード情報制御部262は、取得されたコード情報を含む認証要求情報を情報処理装置30に送信する(ステップS103)。
FIG. 6 is a sequence chart showing a specific example of the basic processing flow of the
情報処理装置30の認証部332は、受信された認証要求情報からコード情報を取得する。認証部332は、鍵データを用いてコード情報を復号し認証情報を取得する。認証部332は、取得された認証情報を用いて認証処理を実行する(ステップS104)。認証部332は、認証結果を、認証要求情報の送信元であるユーザー端末20に送信する(ステップS105)。ユーザー端末20の出力部23は、受信された認証結果を出力する(ステップS106)。例えば、認証結果は表示されることによって出力されてもよい。
The
図7は、情報処理システム100の処理の流れの具体例を示すシーケンスチャートである。まず、ユーザーは、ユーザー端末20を操作してアプリケーションを起動する。アプリケーションの起動により、制御部26がサービス制御部261として機能する。サービス制御部261は、ユーザーに対して提供可能な複数の処理を選択肢として出力部23に表示する。
FIG. 7 is a sequence chart showing a specific example of the processing flow of the
ユーザーが入力部22を操作して選択肢の中の処理を選択すると、サービス制御部261は、選択された処理が特定処理であるか否か判定する。選択された処理が特定処理である場合、すなわち特定処理の実行の要求を示す操作を受け付けた場合(ステップS201)、サービス制御部261は、ユーザーに対しコード情報を取得することを指示する(ステップS202)。例えば、サービス制御部261は、出力部23の画面に、“ユーザー媒体上のコード画像を撮像して下さい。”のような文字列や画像を表示することによって、上記指示を行ってもよい。
When the user operates the
ユーザーは、出力部23に表示された指示にしたがって、コード情報を取得するための操作を行う。例えば、読取部24を操作して、ユーザー媒体10のコード情報を読み取るための操作を行う。例えば、読取部24がカメラを用いて構成されている場合、ユーザーは読取部24の画角内にコード画像を収め、ピントが合う位置へ読取部24とコード画像との間の距離を調整する。読取部24は、ユーザーによる操作を受け付けると(ステップS203)、操作に応じてコード画像を撮像する。コード情報制御部262は、撮像されたコード画像に対して所定の復号処理を行うことによってコード情報を取得する(ステップS204)。コード情報制御部262は、取得されたコード情報をサービス制御部261に出力する。サービス制御部261は、コード情報と、ユーザー情報記憶部251に記憶されているユーザー識別情報と、を含む特定処理要求情報を生成する。特定処理要求情報は、ユーザーによって選択された特定処理の実行を要求することを示す情報である。サービス制御部261は、生成された特定処理要求情報を情報処理装置30に送信する(ステップS205)。
The user performs an operation for acquiring code information according to the instructions displayed on the
情報処理装置30のサービス提供部331は、特定処理要求情報を受信すると、受信された特定処理要求情報に含まれるユーザー識別情報を記憶する。サービス提供部331は、受信された特定処理要求情報に含まれるユーザー識別情報及びコード情報を認証部332に出力する。認証部332は、鍵データを用いてコード情報を復号し認証情報を取得する。認証部332は、取得された認証情報とユーザー識別情報と、を用いて認証処理を実行する(ステップS206)。認証部332は、認証結果を、サービス提供部331に出力する。サービス提供部331は、ユーザーが認証されたことを示す認証結果が得られた場合、要求されていた特定処理を実行するための画面の情報(以下「特定処理画面情報」という。)をユーザー端末20に送信する(ステップS207)。特定処理画面情報は、例えば特定処理の実行において必要となる情報を入力するための入力画面の情報であってもよい。なお、ユーザーが認証されていない場合、サービス提供部331は、エラーを示す情報をユーザー端末20に送信してもよい。
Upon receiving the specific processing request information, the
ユーザー端末20のサービス制御部261は、特定処理画面情報を受信すると、受信された特定処理画面情報に基づいて出力部23に特定処理画面を表示させる(ステップS208)。例えば、特定処理が登録情報の変更である場合には、変更後の新たな登録情報を入力するための入力欄が設けられた画面が特定処理画面として構成されてもよい。
Upon receiving the specific processing screen information, the
ユーザーが入力部22を操作して特定処理の実行のための操作を行うと、サービス制御部261はその操作を受け付ける(ステップS209)。サービス制御部261は、操作に応じて、特定処理の実行のために入力された情報(以下「特定処理情報」という。)を情報処理装置30に送信する(ステップS210)。情報処理装置30のサービス提供部331は、特定処理情報を受信すると、受信された特定処理情報に応じて特定処理を実行する(ステップS211)。
When the user operates the
図8は、情報処理システム100の処理の流れの具体例を示すシーケンスチャートである。まず、ユーザーは、コード情報を取得するための操作を行う。例えば、ユーザーは、読取部24を操作して、ユーザー媒体10のコード情報を読み取るための操作を行う。例えば、読取部24がカメラを用いて構成されている場合、ユーザーは読取部24の画角内にコード画像を収め、ピントが合う位置へ読取部24とコード画像との間の距離を調整する。読取部24は、ユーザーによる操作を受け付けると(ステップS301)、操作に応じてコード画像を撮像する。
FIG. 8 is a sequence chart showing a specific example of the processing flow of the
コード情報制御部262は、撮像されたコード画像に対して所定の復号処理を行うことによって、付加情報及びコード情報を取得する(ステップS302)。付加情報には、例えば所定のアプリケーションを起動させることを示す起動信号情報が含まれている。この場合、コード情報制御部262は、取得された付加情報に応じて所定のアプリケーションを起動する(ステップS303)。ここで起動される所定のアプリケーションは、特定処理の実行を情報処理装置30に要求することが可能なアプリケーションである。
The code
所定のアプリケーションの起動に応じて、制御部26はサービス制御部261として機能する。サービス制御部261は、コード情報制御部262からコード情報を取得する。サービス制御部261は、コード情報と、ユーザー情報記憶部251に記憶されているユーザー識別情報と、を含む認証要求情報を生成する。サービス制御部261は、生成された認証要求情報を情報処理装置30に送信する(ステップS304)。
The
情報処理装置30のサービス提供部331は、認証要求情報を受信すると、受信された認証要求情報に含まれるユーザー識別情報及びコード情報を認証部332に出力する。認証部332は、鍵データを用いてコード情報を復号し認証情報を取得する。認証部332は、取得された認証情報とユーザー識別情報と、を用いて認証処理を実行する(ステップS305)。認証部332は、認証結果を、サービス提供部331に出力する。サービス提供部331は、ユーザー識別子と認証結果とを対応付けて記録し、ユーザー端末20に認証結果を通知する(ステップS306)。
Upon receiving the authentication request information, the
ユーザー端末20のサービス制御部261は、認証結果の通知を受けると、通知された認証結果を出力部23から出力してユーザーに通知する。ユーザーが入力部22を操作して特定処理の実行の要求を示す操作を行うと、サービス制御部261はその操作を受け付ける(ステップS307)。サービス制御部261は、操作に応じて、特定処理の実行のために入力された情報(特定処理情報)を情報処理装置30に送信する(ステップS308)。この場合、特定処理情報には、ユーザー識別情報が含まれる。
Upon receiving the notification of the authentication result, the
情報処理装置30のサービス提供部331は、特定処理情報を受信すると、受信された特定処理情報に含まれるユーザー識別情報に関して、正当なユーザーであることを示す認証結果が記憶されているか否か判定する。正当なユーザーであることを示す認証結果が記憶されている場合、サービス提供部331は、受信された特定処理情報に応じて特定処理を実行する(ステップS309)。
Upon receiving the specific processing information, the
このように構成された情報処理システム100では、ネットワーク40を介してユーザー端末20のユーザーについて認証を行うことができる。その際に、ユーザーが所持するユーザー媒体10に形成されているコード画像が示すコード情報が認証に必要となる。したがって、コード画像が形成されたユーザー媒体10を有していない不正ユーザーは、たとえ正当なユーザーが使用しているユーザー識別情報やパスワードを知得していたとしても、認証を受けることができない。また、鍵データを有していなければ、コード画像が示すコード情報を完全復号することができず、認証情報を取得することができない。したがって、たとえある特定のユーザーに関して認証情報及びコード画像(又はコード情報)の組合せを取得した悪意のあるユーザーが存在したとしても、他のユーザーにおいて利用可能な認証情報を取得することはできない。したがって、ネットワークを介した処理においてセキュリティを維持することが可能となる。
The
(変形例)
図7に示されるシーケンスチャートにおいて、ステップS207~ステップS210の処理は実行されなくてもよい。例えば、特定処理の実行に際してユーザーから情報を取得する必要が無い場合には、認証処理(ステップS206)において正当なユーザーであると判定されてすぐに特定処理(ステップS211)が実行されてもよい。例えば、特定処理として、クレジットカードを用いた支払いが行われる場合には、このように構成されてもよい。すなわち、ステップS201の時点で、ユーザーが支払いを希望する物品やサービスが既に選択されており、必要な情報も既に入力されているようなケースが存在しうる。この場合、クレジットカードを用いた支払いの実行を示す操作が行われたことが、特定処理要求の実行の要求として受け付けられてもよい。この場合、ステップS202~ステップS206の処理が実行され、認証処理によって正当なユーザーであると判定された場合には、サービス提供部331によって支払い処理が実行され、物品やサービスの購入が完了してもよい。
(Modification)
In the sequence chart shown in FIG. 7, the processes of steps S207 to S210 may not be executed. For example, if there is no need to acquire information from the user when executing the specific process, the specific process (step S211) may be executed as soon as the user is determined to be an authorized user in the authentication process (step S206). . For example, when payment is made using a credit card as a specific process, it may be configured in this way. That is, at the time of step S201, there may be cases in which the user has already selected the goods or services for which he wishes to pay, and the necessary information has already been entered. In this case, the fact that an operation indicating execution of payment using a credit card has been performed may be accepted as a request for execution of the specific processing request. In this case, the processing of steps S202 to S206 is executed, and if it is determined that the user is valid by the authentication processing, the payment processing is executed by the
コード情報は、コード画像として形成されるのではなく、他の態様でユーザー媒体10に形成されてもよい。例えば、NFC(Near Field Communication:近距離無線通信)を実行可能な非接触ICチップがユーザー媒体10に設けられてもよい。この場合、非接触ICチップはコード情報を記憶しており、NFCによってユーザー端末20にコード情報を送信する。この場合、ユーザー端末20の読取部24は、NFCでデータを受信することが可能な装置を用いて構成される。RFID(Radio Frequency IDentification)を用いた技術であっても同様である。
The code information may be formed on the
以上、この発明の実施形態について図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、この発明の要旨を逸脱しない範囲の設計等も含まれる。 Although the embodiment of the present invention has been described in detail with reference to the drawings, the specific configuration is not limited to this embodiment, and design and the like are included within the scope of the gist of the present invention.
100…情報処理システム, 10…ユーザー媒体, 11…コード画像, 20…ユーザー端末, 21…通信部, 22…入力部, 23…出力部, 24…読取部, 25…記憶部, 251…ユーザー情報記憶部, 26…制御部, 261…サービス制御部, 262…コード情報制御部, 30…情報処理装置, 31…通信部, 32…記憶部, 321…ユーザー情報記憶部, 322…認証情報記憶部, 323…鍵データ記憶部, 33…制御部, 331…サービス提供部, 332…認証部
DESCRIPTION OF
Claims (9)
を備える情報処理装置。 receiving code information from a user terminal, obtaining authentication information by decrypting the code information using key data necessary for decrypting the code information, and authenticating the user terminal using the obtained authentication information control unit,
Information processing device.
前記読取部によって読み取られたコード情報を情報処理装置に送信することで認証を受ける制御部と、を備え、
前記コード情報は、復号して認証情報を取得するためには鍵データが必要である、ユーザー端末。 a reading unit that reads code information recorded on a user medium;
a control unit that receives authentication by transmitting code information read by the reading unit to an information processing device;
The user terminal, wherein the code information requires key data in order to decrypt it and obtain the authentication information.
前記制御部は、前記コード情報を復号することで前記付加情報を取得する、請求項3に記載のユーザー端末。 The code information includes additional information obtained by a predetermined decryption process and the authentication information obtained by decryption using the key data,
The user terminal according to claim 3, wherein the control unit acquires the additional information by decoding the code information.
前記コード情報は、復号して認証情報を取得するためには鍵データが必要である、クレジットカードのユーザー媒体。 A credit card number and code information including authentication information used for authentication of a specific process, which is a specific process related to the credit card number, are recorded,
A user medium of a credit card, wherein the code information requires key data in order to decrypt the code information and obtain the authentication information.
前記コード情報の復号に必要な鍵データを用いて前記コード情報を復号することで認証情報を取得する取得ステップと、
取得された認証情報を用いて前記ユーザー端末を認証する認証ステップと、
を有する認証方法。 a receiving step of receiving code information from a user terminal;
an acquisition step of acquiring authentication information by decrypting the code information using key data necessary for decrypting the code information;
an authentication step of authenticating the user terminal using the obtained authentication information;
Authentication method with
前記読取ステップにおいて読み取られたコード情報を情報処理装置に送信することで認証を受ける被認証ステップと、を有し、
前記コード情報は、復号して認証情報を取得するためには鍵データが必要である、被認証方法。 a reading step of reading code information recorded on a user medium;
an authenticated step of receiving authentication by transmitting the code information read in the reading step to an information processing device;
The method to be authenticated, wherein the code information requires key data in order to be decrypted to obtain the authentication information.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2021109096A JP2023006478A (en) | 2021-06-30 | 2021-06-30 | Information processing device, user terminal, user medium, authentication method, authenticated method, and computer program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2021109096A JP2023006478A (en) | 2021-06-30 | 2021-06-30 | Information processing device, user terminal, user medium, authentication method, authenticated method, and computer program |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2023006478A true JP2023006478A (en) | 2023-01-18 |
Family
ID=85108309
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021109096A Pending JP2023006478A (en) | 2021-06-30 | 2021-06-30 | Information processing device, user terminal, user medium, authentication method, authenticated method, and computer program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2023006478A (en) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002041832A (en) * | 2000-07-31 | 2002-02-08 | Takatsugu Kitagawa | Electronic commerce system, electronic commerce providing server, license registration check server, electronic commerce method, information publishing method for card, and information equipment |
US20150296251A1 (en) * | 2012-12-25 | 2015-10-15 | Tencent Technology (Shenzhen) Company Limited | Method, terminal, and system for communication pairing of a digital television terminal and a mobile terminal |
JP2017098760A (en) * | 2015-11-25 | 2017-06-01 | Uxent株式会社 | System and method for content management |
JP2020047144A (en) * | 2018-09-21 | 2020-03-26 | 三菱電機インフォメーションシステムズ株式会社 | Cashless settlement system, cashless settlement method, and cashless settlement program |
-
2021
- 2021-06-30 JP JP2021109096A patent/JP2023006478A/en active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002041832A (en) * | 2000-07-31 | 2002-02-08 | Takatsugu Kitagawa | Electronic commerce system, electronic commerce providing server, license registration check server, electronic commerce method, information publishing method for card, and information equipment |
US20150296251A1 (en) * | 2012-12-25 | 2015-10-15 | Tencent Technology (Shenzhen) Company Limited | Method, terminal, and system for communication pairing of a digital television terminal and a mobile terminal |
JP2017098760A (en) * | 2015-11-25 | 2017-06-01 | Uxent株式会社 | System and method for content management |
JP2020047144A (en) * | 2018-09-21 | 2020-03-26 | 三菱電機インフォメーションシステムズ株式会社 | Cashless settlement system, cashless settlement method, and cashless settlement program |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11956243B2 (en) | Unified identity verification | |
CN107851254B (en) | Seamless transactions with minimized user input | |
CN113507377B (en) | Apparatus and method for transaction processing using a token and password based on transaction specific information | |
CN106688004B (en) | Transaction authentication method and device, mobile terminal, POS terminal and server | |
US20180189767A1 (en) | Systems and methods for utilizing payment card information with a secure biometric processor on a mobile device | |
US10078744B2 (en) | Authentication-activated augmented reality display device | |
US9965760B2 (en) | Systems and methods for facilitating electronic transactions utilizing a mobile computing device | |
CN108665263B (en) | Multi-dimensional bar code action payment method, buyer device and payment servo mechanism | |
US9189651B2 (en) | User information management apparatus and user information management method | |
CN103282929A (en) | Mobile phone atm processing methods and systems | |
KR101828742B1 (en) | Security-enhanced credit card easy payment systems and method thereof | |
US20210209594A1 (en) | System and methods for using limit-use encrypted code to transfer values securely among users | |
JP2009276838A (en) | Information processing system, information processor, transaction processing method, transaction information processing method and transaction information processing program | |
JP2001338251A (en) | Card-authenticating method, settlement method using the card, settlement method for electronic commercial transaction, provider for the electronic commercial transaction, communication terminal equipment and storage medium | |
JP2007257496A (en) | System, method and program for recognizing transaction information | |
EP2747363A1 (en) | Transaction validation method using a communications device | |
JP2022114535A (en) | Person confirmation system and person confirmation method and information processing terminal and program | |
CN112970234B (en) | Account assertion | |
KR20140012335A (en) | Apparatus and method for processing finance banking information of smart device using qr code | |
KR101480034B1 (en) | Method for providing financial service using qr security code | |
JP2018116727A (en) | System, storage medium processor, point account registration method and program | |
JP2023006478A (en) | Information processing device, user terminal, user medium, authentication method, authenticated method, and computer program | |
JP2002229956A (en) | Biometrics certification system, biometrics certification autority, service provision server, biometrics certification method and program, and service provision method and program | |
JP6310562B2 (en) | System, storage medium processing apparatus, electronic money account registration method, digital ticket account registration method, and program | |
JP2023172300A (en) | Information processing device, user terminal, information processing method, control method, and computer program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20211220 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230214 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20230417 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230613 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230926 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20231127 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20240125 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20240430 |