JP2023130280A - Information processing device, information processing method, and program - Google Patents

Information processing device, information processing method, and program Download PDF

Info

Publication number
JP2023130280A
JP2023130280A JP2022109157A JP2022109157A JP2023130280A JP 2023130280 A JP2023130280 A JP 2023130280A JP 2022109157 A JP2022109157 A JP 2022109157A JP 2022109157 A JP2022109157 A JP 2022109157A JP 2023130280 A JP2023130280 A JP 2023130280A
Authority
JP
Japan
Prior art keywords
terminal device
information
code information
authentication
code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2022109157A
Other languages
Japanese (ja)
Other versions
JP7223196B1 (en
Inventor
朋史 大西
Tomofumi Onishi
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
PayPay Corp
Original Assignee
PayPay Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from JP2022034304A external-priority patent/JP7104259B1/en
Application filed by PayPay Corp filed Critical PayPay Corp
Priority to JP2022109157A priority Critical patent/JP7223196B1/en
Priority to JP2023014744A priority patent/JP7311721B1/en
Application granted granted Critical
Publication of JP7223196B1 publication Critical patent/JP7223196B1/en
Priority to JP2023110706A priority patent/JP7448715B2/en
Publication of JP2023130280A publication Critical patent/JP2023130280A/en
Priority to JP2024025630A priority patent/JP2024052827A/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

To provide an information processing device, an information processing method, and a program that are capable of preventing an unauthorized login by a third party.SOLUTION: An information processing device is communicable with: a first terminal device that has been authenticated as a terminal device used by a user; and a second terminal device that has not been authenticated yet. The information processing device includes: a code information generation unit that, when a login request is issued from the second terminal device, generates code information that is obtained by coding authentication information; a transmission unit that selectively transmits the code information generated by the code information generation unit to either one of the first terminal device and the second terminal device; a reception unit that receives the authentication information obtained by imaging and decoding the code information, from the other of the first terminal device and the second terminal device; and an authentication unit that authenticates the second terminal device based on the authentication information.SELECTED DRAWING: Figure 3

Description

本発明は、情報処理装置、情報処理方法、およびプログラムに関する。 The present invention relates to an information processing device, an information processing method, and a program.

従来、SMS(Short Message Service)を利用した認証サービスが知られている。例えば、特許文献1には、予め登録されたモバイル機器にSMS認証値を送信し、利用者にSMS認証値を入力されるための認証窓を表示し、利用者によって入力されたSMS認証値に基づいて本人認証を行う認証システムが提案されている。 Authentication services using SMS (Short Message Service) have been known. For example, in Patent Document 1, an SMS authentication value is sent to a pre-registered mobile device, an authentication window is displayed for the user to input the SMS authentication value, and the SMS authentication value input by the user is displayed. An authentication system has been proposed that performs personal authentication based on

特表2019-517087号公報Special table 2019-517087 publication

しかしながら、特許文献1に記載の技術では、フィッシングサイトなどでSMS認証値が盗まれると、フィッシング犯による不正ログインが行われる場合があった。 However, with the technology described in Patent Document 1, if the SMS authentication value is stolen on a phishing site or the like, an unauthorized login may be performed by a phisher.

本発明は、このような事情を考慮してなされたものであり、他人による不正ログインを防止することができる情報処理装置、情報処理方法、およびプログラムを提供することを目的の一つとする。 The present invention has been made in consideration of such circumstances, and one of its objects is to provide an information processing device, an information processing method, and a program that can prevent unauthorized login by others.

本発明の一態様は、利用者によって使用される端末装置であるとして既に認証されている第1端末装置と、まだ認証されていない第2端末装置と通信可能な情報処理装置であって、前記第2端末装置からログイン要求があった場合に、認証情報がコード化されたコード情報を生成するコード情報生成部と、前記コード情報生成部によって生成された前記コード情報を、前記第1端末装置および前記第2端末装置のうちのいずれか一方に選択的に送信する送信部と、前記コード情報を撮影してデコードすることによって得られた前記認証情報を、前記第1端末装置および前記第2端末装置のうちのいずれか他方から受信する受信部と、前記受信部によって受信された前記認証情報に基づいて、前記第2端末装置を認証する認証部と、を備える情報処理装置である。 One aspect of the present invention is an information processing device capable of communicating with a first terminal device that has already been authenticated as a terminal device used by a user and a second terminal device that has not yet been authenticated, When a login request is received from a second terminal device, a code information generation unit generates code information in which authentication information is encoded, and the code information generated by the code information generation unit is transmitted to the first terminal device. and a transmitting unit that selectively transmits the authentication information obtained by photographing and decoding the code information to either the first terminal device or the second terminal device. The information processing apparatus includes a receiving section that receives data from one of the terminal devices, and an authentication section that authenticates the second terminal device based on the authentication information received by the receiving section.

本発明の一態様によれば、他人による不正ログインを防止することができる情報処理装置、情報処理方法、およびプログラムを提供することができる。 According to one aspect of the present invention, it is possible to provide an information processing device, an information processing method, and a program that can prevent unauthorized login by others.

電子決済サービスが実現されるための構成の一例を示す図である。1 is a diagram illustrating an example of a configuration for realizing an electronic payment service. 電子決済の大まかな流れを例示した図である。It is a diagram illustrating the general flow of electronic payment. 決済サーバ100の構成図である。1 is a configuration diagram of a payment server 100. FIG. 利用者情報172の内容の一例を示す図である。3 is a diagram showing an example of the contents of user information 172. FIG. ログイン認証処理の一例を示すフローチャートである。It is a flowchart which shows an example of login authentication processing. 第1認証処理の一例を示すシーケンス図である。FIG. 3 is a sequence diagram illustrating an example of first authentication processing. QRコードが表示された第1利用者端末装置10Aの表示画面の一例を示す図である。It is a diagram showing an example of a display screen of the first user terminal device 10A on which a QR code is displayed. 第1実施形態に係る第2認証処理の一例を示すシーケンス図である。It is a sequence diagram which shows an example of the 2nd authentication process based on 1st Embodiment. QRコードが表示された第2利用者端末装置10Bの表示画面の一例を示す図である。It is a figure which shows an example of the display screen of the 2nd user terminal device 10B on which the QR code was displayed. 第2実施形態に係る第2認証処理の一例を示すシーケンス図である。It is a sequence diagram which shows an example of the 2nd authentication process based on 2nd Embodiment.

以下、図面を参照し、本発明の情報処理装置、情報処理方法、およびプログラムについて説明する。情報処理装置は、一以上のプロセッサにより実現される。以下の説明では、情報処理装置は、電子決済サービスを提供するものとし、「決済サーバ」と称して説明するが、情報処理装置は、ショッピング、オークション、チャット、ミニブログ、その他の、ログインを伴う任意のサービスを提供するものであってもよい。電子決済サービスは、店舗における商品やサービスの購買に係る決済をサポートするサービスである。店舗とは、例えば、現実空間に存在する物理的な店舗(実店舗)である。 DESCRIPTION OF THE PREFERRED EMBODIMENTS An information processing apparatus, an information processing method, and a program according to the present invention will be described below with reference to the drawings. An information processing device is realized by one or more processors. In the following explanation, the information processing device provides an electronic payment service and is referred to as a "payment server," but the information processing device provides electronic payment services such as shopping, auctions, chats, micro blogs, and other services that involve login. It may provide any service. An electronic payment service is a service that supports payments for purchases of products and services at stores. A store is, for example, a physical store (actual store) that exists in real space.

<第1実施形態>
[電子決済サービス]
図1は、電子決済サービスが実現されるための構成の一例を示す図である。電子決済サービスは、決済サーバ100を中心として実現される。決済サーバ100は、例えば、一以上の利用者端末装置10、および一以上の店舗端末装置50のそれぞれとネットワークNWを介して通信する。ネットワークNWは、例えば、インターネット、LAN(Local Area Network)、無線基地局、プロバイダ装置などを含む。
<First embodiment>
[Electronic payment service]
FIG. 1 is a diagram illustrating an example of a configuration for realizing an electronic payment service. The electronic payment service is realized mainly by the payment server 100. Payment server 100 communicates with each of one or more user terminal devices 10 and one or more store terminal devices 50 via network NW, for example. The network NW includes, for example, the Internet, a LAN (Local Area Network), a wireless base station, a provider device, and the like.

利用者端末装置10は、例えば、スマートフォンやタブレット端末等の可搬型端末装置である。利用者端末装置10は、少なくとも、光学読取機能、通信機能、表示機能、入力受付機能、プログラム実行機能を有するコンピュータ装置である。以下の説明では、これらの機能を実現するための構成をそれぞれカメラ、通信装置、タッチパネル、CPU(Central Processing Unit)等と称する。利用者端末装置10では、CPU等のプロセッサにより決済アプリ20が実行されることで、決済サーバ100と連携して電子決済サービスを利用者に提供するように動作する。決済アプリ20は、カメラ、通信装置、タッチパネルなどを制御する。 The user terminal device 10 is, for example, a portable terminal device such as a smartphone or a tablet terminal. The user terminal device 10 is a computer device having at least an optical reading function, a communication function, a display function, an input reception function, and a program execution function. In the following description, the configurations for realizing these functions are respectively referred to as a camera, a communication device, a touch panel, a CPU (Central Processing Unit), and the like. In the user terminal device 10, the payment application 20 is executed by a processor such as a CPU, so that the payment application 20 operates in cooperation with the payment server 100 to provide electronic payment services to the user. The payment application 20 controls the camera, communication device, touch panel, etc.

店舗端末装置50は、例えば、店舗に設置される。店舗端末装置50は、少なくとも、商品価格取得機能、光学読取機能、プログラム実行機能、通信機能を有するコンピュータ装置である。店舗端末装置50は、いわゆるPOS(Point of Sale)装置を含み、POS装置によって商品価格取得機能や光学読取機能を実現してもよい。店舗コード画像60は、店舗に置かれ、QRコード(登録商標)等のコード画像が紙やプラスチックの媒体に印刷されたものである。なお、店舗コード画像60は、店舗に置かれたディスプレイによって表示されてもよい。 The store terminal device 50 is installed in a store, for example. The store terminal device 50 is a computer device having at least a product price acquisition function, an optical reading function, a program execution function, and a communication function. The store terminal device 50 includes a so-called POS (Point of Sale) device, and the POS device may realize a product price acquisition function and an optical reading function. The store code image 60 is placed in a store, and a code image such as a QR code (registered trademark) is printed on a paper or plastic medium. Note that the store code image 60 may be displayed on a display placed in the store.

決済サーバ100は、利用者端末装置10または店舗端末装置50から受信した決済情報に基づいて電子決済を実現する。決済サーバ100は、例えば、利用者IDに対応付けて管理しているチャージ残高を増減させる(換言すると、電子マネーを入出金する)ことで、電子決済を行う。電子決済は、リボ払いやクレジット払い等の方法によって、購買時点のチャージ残高よりも多額の購買を可能にするものが含まれてよい。 The payment server 100 realizes electronic payment based on payment information received from the user terminal device 10 or the store terminal device 50. The payment server 100 performs electronic payment by, for example, increasing or decreasing the charge balance managed in association with the user ID (in other words, depositing and withdrawing electronic money). Electronic payments may include methods such as revolving payment and credit card payments that enable purchases of a larger amount than the charge balance at the time of purchase.

図2は、電子決済の大まかな流れを例示した図である。電子決済には、パターン1とパターン2の二つが存在してよい。パターン1の場合、まず利用者端末装置10において決済アプリ20が起動し、QRコードやバーコード等のコード画像を表示する。利用者は利用者端末装置10の表示面を店舗端末装置50に翳す(提示する)。店舗端末装置50は、光学読取機能によってコード画像をデコードし、アカウントID等の情報を取得する。そして、店舗端末装置50は、アカウントID、決済金額、店舗ID等を含む決済情報を生成し、決済サーバ100に送信する。決済金額の情報は、予めバーコード読み取りや手入力等によって取得されている。決済サーバ100は、受信した情報に基づいて、ユーザの電子決済口座から店舗の電子決済口座に決済金額を移動させて決済処理を完了させる。 FIG. 2 is a diagram illustrating the general flow of electronic payment. There may be two patterns, pattern 1 and pattern 2, in electronic payment. In the case of pattern 1, the payment application 20 is first activated on the user terminal device 10 and displays a code image such as a QR code or barcode. The user holds (presents) the display surface of the user terminal device 10 over the store terminal device 50. The store terminal device 50 decodes the code image using an optical reading function and acquires information such as an account ID. Then, the store terminal device 50 generates payment information including an account ID, payment amount, store ID, etc., and transmits it to the payment server 100. Information on the payment amount is obtained in advance by barcode reading, manual input, etc. Based on the received information, the payment server 100 transfers the payment amount from the user's electronic payment account to the store's electronic payment account and completes the payment process.

パターン2の場合、決済アプリ20が起動した状態の利用者端末装置10が、光学読取機能によって店舗コード画像60をデコードする。店舗コード画像60には、店舗名等の情報が含まれている。利用者は、店舗名等が表示された画面において、決済金額を利用者端末装置10に入力する。そして、利用者端末装置10は、アカウントID、決済金額、店舗ID等を含む決済情報を生成し、決済サーバ100に送信する。決済サーバ100は、受信した情報に基づいて決済処理を行う。なお、上記のいずれかのパターンでのみ電子決済が行われてもよい。また、図2で説明する「アカウントID」は、利用者の識別情報として用いられ得る他の情報(例えば電話番号)であってもよい。 In the case of pattern 2, the user terminal device 10 with the payment application 20 activated decodes the store code image 60 using the optical reading function. The store code image 60 includes information such as the store name. The user inputs the payment amount into the user terminal device 10 on the screen displaying the store name and the like. Then, the user terminal device 10 generates payment information including an account ID, payment amount, store ID, etc., and transmits it to the payment server 100. The payment server 100 performs payment processing based on the received information. Note that electronic payment may be performed only in one of the above patterns. Further, the "account ID" described in FIG. 2 may be other information (for example, a telephone number) that can be used as user identification information.

[決済サーバ]
図3は、決済サーバ100の構成図である。決済サーバ100は、例えば、通信部110と、決済コンテンツ提供部120と、決済処理部122と、コード情報生成部124と、判定部126と、認証部128と、情報管理部130と、記憶部170とを備える。通信部110および記憶部170以外の構成要素は、例えば、CPUなどのハードウェアプロセッサがプログラム(ソフトウェア)を実行することにより実現される。これらの構成要素のうち一部または全部は、LSI(Large Scale Integration)やASIC(Application Specific Integrated Circuit)、FPGA(Field-Programmable Gate Array)、GPU(Graphics Processing Unit)などのハードウェア(回路部;circuitryを含む)によって実現されてもよいし、ソフトウェアとハードウェアの協働によって実現されてもよい。プログラムは、予めHDD(Hard Disk Drive)やフラッシュメモリなどの記憶装置(非一過性の記憶媒体を備える記憶装置)に格納されていてもよいし、DVDやCD-ROMなどの着脱可能な記憶媒体(非一過性の記憶媒体)に格納されており、記憶媒体がドライブ装置に装着されることで記憶装置にインストールされてもよい。
[Payment server]
FIG. 3 is a configuration diagram of the payment server 100. The payment server 100 includes, for example, a communication unit 110, a payment content providing unit 120, a payment processing unit 122, a code information generation unit 124, a determination unit 126, an authentication unit 128, an information management unit 130, and a storage unit. 170. Components other than the communication unit 110 and the storage unit 170 are realized by, for example, a hardware processor such as a CPU executing a program (software). Some or all of these components are hardware (circuit parts) such as LSI (Large Scale Integration), ASIC (Application Specific Integrated Circuit), FPGA (Field-Programmable Gate Array), and GPU (Graphics Processing Unit). (including circuitry), or may be realized by collaboration between software and hardware. The program may be stored in advance in a storage device (a storage device with a non-transitory storage medium) such as an HDD (Hard Disk Drive) or flash memory, or may be stored in a removable storage device such as a DVD or CD-ROM. It may be stored in a medium (non-transitory storage medium), and installed in the storage device by loading the storage medium into a drive device.

記憶部170は、HDDやフラッシュメモリ、RAM(Random Access Memory)などである。記憶部170は、決済サーバ100がネットワークを介してアクセス可能なNAS(Network Attached Storage)装置であってもよい。記憶部170には、利用者情報172、決済コンテンツ情報174などの情報が格納される。 The storage unit 170 is an HDD, flash memory, RAM (Random Access Memory), or the like. The storage unit 170 may be a NAS (Network Attached Storage) device that can be accessed by the payment server 100 via a network. The storage unit 170 stores information such as user information 172 and payment content information 174.

通信部110は、ネットワークNWに接続するための通信インターフェースである。通信部110は、例えばネットワークインターフェースカードである。通信部110は、ネットワークNWを介して情報を送信する送信部としての機能と、ネットワークNWを介して情報を受信する受信部としての機能を備える。 The communication unit 110 is a communication interface for connecting to the network NW. Communication unit 110 is, for example, a network interface card. The communication unit 110 has a function as a transmitter that transmits information via the network NW, and a function as a receiver that receives information via the network NW.

決済コンテンツ提供部120は、例えば、Webサーバの機能を有し、電子決済サービスの各種画面を表示するための情報(コンテンツ)を利用者端末装置10に提供する。決済コンテンツ提供部120は、決済コンテンツ情報174から適宜、必要なコンテンツを読み出して利用者端末装置10に提供する。利用者端末装置10は、決済アプリ20によってコンテンツが再生された状態で利用者による各種入力を受け付け、前述した決済情報などを決済サーバ100に送信する。 The payment content providing unit 120 has, for example, the function of a web server, and provides the user terminal device 10 with information (content) for displaying various screens of the electronic payment service. The payment content providing unit 120 reads necessary content from the payment content information 174 as appropriate and provides it to the user terminal device 10. The user terminal device 10 receives various inputs from the user while the content is being played by the payment application 20, and transmits the above-mentioned payment information and the like to the payment server 100.

決済処理部122は、利用者端末装置10または店舗端末装置50により送信された決済情報に基づいて、決済処理を行う。決済処理部122は、利用者情報172を参照しながら決済処理を行う。 The payment processing unit 122 performs payment processing based on payment information transmitted from the user terminal device 10 or the store terminal device 50. The payment processing unit 122 performs payment processing while referring to the user information 172.

[利用者情報]
図4は、利用者情報172の内容の一例を示す図である。利用者情報172は、利用者の登録情報の一例である。利用者情報172は、例えば、アカウントID(省略されてもよい)に対して、新規登録時に最低限必要な電話番号およびパスワードの他、メールアドレス、利用者ID、デバイスID、チャージ残高、銀行口座、クレジットカード番号、チャージ履歴情報、および決済履歴情報などの情報が対応付けられたものである。電話番号、パスワード、デバイスID、チャージ残高、チャージ履歴情報、決済履歴情報以外の情報は任意設定情報である。以下、これらの情報が対応付けられた利用者のインスタンス(電子決済口座)のことをアカウントと称する。電話番号は、電子決済サービスのログインIDとして使用されてもよい。
[User information]
FIG. 4 is a diagram showing an example of the contents of the user information 172. User information 172 is an example of user registration information. The user information 172 includes, for example, an account ID (which may be omitted), an email address, a user ID, a device ID, a charge balance, and a bank account, in addition to the minimum phone number and password required for new registration. , credit card number, charge history information, payment history information, and other information are associated with each other. Information other than the telephone number, password, device ID, charge balance, charge history information, and payment history information is optional setting information. Hereinafter, the user instance (electronic payment account) to which this information is associated will be referred to as an account. The telephone number may be used as a login ID for the electronic payment service.

利用者IDは、決済サーバ100が利用者を識別するための利用者識別情報の一例であり、利用者のニックネームなど、利用者が任意に設定できる情報である。デバイスIDは、決済サーバ100が利用者端末装置10を識別するための情報の一例である。例えば、デバイスIDは、IMEI(International Mobile Equipment Identifier)、利用者端末装置10の製造業者に関する情報、OS(Operating System)のIDなどの情報を組み合わせて生成された情報であってよい。 The user ID is an example of user identification information for the payment server 100 to identify the user, and is information that can be arbitrarily set by the user, such as the user's nickname. The device ID is an example of information for the payment server 100 to identify the user terminal device 10. For example, the device ID may be information generated by combining information such as an IMEI (International Mobile Equipment Identifier), information regarding the manufacturer of the user terminal device 10, and an OS (Operating System) ID.

チャージ残高は、利用者が予めアカウントに送金することで設定された電子マネーの残高を示す情報である。送金の手段としては、指定業者(銀行)のATM(Automatic Teller Machine)からの送金、登録された銀行口座からの送金などがある。銀行口座とクレジットカード番号のそれぞれは、電子決済サービスに入金可能な銀行口座またはクレジットカード番号の情報(口座番号、カード番号)である。チャージ履歴情報は、利用者が予め電子決済サービスに送金してチャージ残高を増加させた履歴である。決済履歴情報は、利用者が行った決済の内訳(日時、購買行動が行われた店舗の店舗ID、決済金額等)を、決済ごとに示す情報である。 The charge balance is information indicating the balance of electronic money set by the user transferring money to the account in advance. Methods of remittance include remittance from an ATM (Automatic Teller Machine) of a designated business (bank), remittance from a registered bank account, etc. The bank account and credit card number are each information about a bank account or credit card number (account number, card number) that can be used to deposit money into the electronic payment service. The charging history information is a history of the user increasing the charging balance by remitting money to the electronic payment service in advance. The payment history information is information that shows details of the payments made by the user (date and time, store ID of the store where the purchase was made, payment amount, etc.) for each payment.

[フィッシングの手口]
利用者は、スマートフォンの機種変更を行った場合等、利用者によって使用される端末装置であるとして既に認証されている端末装置以外の端末装置を用いて電子決済サービスにログインしようとする場合がある。この場合、利用者が既存の端末装置から認証情報を入力することで、新規の端末装置の認証処理が行われる。しかしながら、他人によって認証情報が不正に取得されてしまうと、他人の端末装置から電子決済サービスに不正ログインされてしまう可能性がある。このため、本実施形態は、他人(例えば、フィッシング犯)によって不正ログインが行われることを防止することを目的としている。そこで、本実施形態の処理の詳細を説明する前に、フィッシングの手口について説明する。
[Phishing techniques]
A user may attempt to log in to an electronic payment service using a terminal device other than the terminal device that has already been authenticated as the terminal device used by the user, such as when changing the model of a smartphone. . In this case, the user inputs authentication information from an existing terminal device to perform authentication processing for the new terminal device. However, if the authentication information is illegally obtained by another person, there is a possibility that the user may illegally log in to the electronic payment service from the other person's terminal device. Therefore, the purpose of this embodiment is to prevent unauthorized logins by others (for example, phishers). Therefore, before explaining the details of the processing of this embodiment, the phishing technique will be explained.

フィッシングとは、利用者のログインID、パスワード、および認証コード等の情報を、インターネットを介して取得するために行われる詐欺行為である。近年、フィッシングサイトの数が急増し、ログインID、パスワード、および認証コード等の情報を奪われる被害者が後を絶たない。本実施形態は、ログイン強度を高めることで、フィッシング犯のログイン試行自体を削減させるとともに、フィッシング犯に対してフィッシングサイトの立ち上げ意欲自体を失わせることを目的とする。 Phishing is a fraudulent act performed to obtain information such as a user's login ID, password, and authentication code via the Internet. In recent years, the number of phishing sites has increased rapidly, and there is no end to the number of victims who have their information such as login IDs, passwords, and authentication codes stolen. The present embodiment aims to reduce the number of login attempts by phishers by increasing the login strength, and also to make phishers lose their desire to launch a phishing site.

フィッシング犯は、以下の流れで利用者のログインID(電話番号など)およびパスワードを取得する。
(1)フィッシング犯は、利用者に対して偽のログインサイトにアクセスさせ、ログインIDおよびパスワードを入力させる。
(2)フィッシング犯は、入力されたログインIDおよびパスワードを利用して、フィッシング犯の端末装置から正規のログインサイトへのログインを試みる。このとき、利用者の端末装置以外からのアクセスであるため、不正アクセスを防止するべく、認証コードを記載したメッセージがSMS(Short Message Service)等で利用者の端末装置に送信される。
(3)フィッシング犯は、偽のログインサイトにおいてSMSで通知された認証コードを入力させる画面を表示させる。
(4)フィッシング犯は、利用者によって偽のログインサイトに入力された認証コードを、フィッシング犯の端末装置を用いて正規のログインサイトに入力してログインを完了する。
The phishing criminal obtains the user's login ID (phone number, etc.) and password in the following manner.
(1) Phishers make users access a fake login site and enter their login ID and password.
(2) The phishing criminal attempts to log in to the legitimate login site from the phishing criminal's terminal device using the input login ID and password. At this time, since the access is from a device other than the user's terminal device, a message containing the authentication code is sent to the user's terminal device by SMS (Short Message Service) or the like in order to prevent unauthorized access.
(3) The phishing criminal displays a screen on the fake login site that prompts the user to enter the authentication code notified by SMS.
(4) The phishing criminal uses the phishing criminal's terminal device to enter the authentication code entered into the fake login site by the user into the legitimate login site to complete the login.

上記のフィッシング犯の手口においては、利用者が偽のログインサイトにおいて認証コードを入力してしまうことが問題である。そこで、本実施形態では、利用者によって使用される端末装置であるとして既に認証されている端末装置(既存環境)と、まだ認証されていない端末装置(新環境)とが、物理的に近くにある状況にのみ、新環境の端末装置でログインできるようにする。本実施形態の詳細を以下説明する。 The problem with the above-mentioned phishing techniques is that users enter authentication codes on fake login sites. Therefore, in this embodiment, a terminal device that has already been authenticated as a terminal device used by a user (existing environment) and a terminal device that has not yet been authenticated (new environment) are physically close to each other. To enable login using a terminal device in a new environment only in certain situations. The details of this embodiment will be explained below.

[ログイン認証処理]
図5は、ログイン認証処理の一例を示すフローチャートである。本フローチャートによる処理は、決済サーバ100によって実行される。まず、決済サーバ100の通信部110は、利用者端末装置10からログイン要求を受信する(S11)。ログイン要求には、ログインID(電話番号など)、パスワード、およびデバイスIDなどの情報が含まれている。
[Login authentication processing]
FIG. 5 is a flowchart illustrating an example of login authentication processing. The processing according to this flowchart is executed by the payment server 100. First, the communication unit 110 of the payment server 100 receives a login request from the user terminal device 10 (S11). The login request includes information such as a login ID (phone number, etc.), a password, and a device ID.

次に、認証部128は、ログイン要求に含まれるログインID(電話番号など)およびパスワードと、利用者情報172とを比較して、ログイン認証が成功したか否かを判定する(S12)。具体的に、認証部128は、ログイン要求に含まれるログインID(電話番号など)が利用者情報172に登録されており、ログイン要求に含まれるパスワードが、利用者情報172に含まれるパスワードと一致する場合には、ログイン認証が成功したと判定する。一方、認証部128は、ログイン要求に含まれるログインID(電話番号など)が利用者情報172に登録されていない、またはログイン要求に含まれるパスワードが、利用者情報172に含まれるパスワードと一致しない場合には、ログイン認証が失敗したと判定する。 Next, the authentication unit 128 compares the login ID (phone number, etc.) and password included in the login request with the user information 172, and determines whether the login authentication is successful (S12). Specifically, the authentication unit 128 determines that the login ID (phone number, etc.) included in the login request is registered in the user information 172, and the password included in the login request matches the password included in the user information 172. If so, it is determined that the login authentication was successful. On the other hand, the authentication unit 128 determines that the login ID (phone number, etc.) included in the login request is not registered in the user information 172, or the password included in the login request does not match the password included in the user information 172. If so, it is determined that login authentication has failed.

認証部128は、ログイン認証が失敗したと判定した場合、ログイン失敗通知を利用者端末装置10に送信し(S13)、本フローチャートによる処理を終了する。 If the authentication unit 128 determines that the login authentication has failed, it transmits a login failure notification to the user terminal device 10 (S13), and ends the processing according to this flowchart.

一方、認証部128は、ログイン認証が成功したと判定した場合、ログイン要求に含まれるデバイスIDと、利用者情報172とを比較して、新環境からのログインであるか否かを判定する(S14)。ここで、新環境とは、利用者によって使用される端末装置であるとして認証されていない端末装置を意味する。また、既存環境とは、利用者によって使用される端末装置であるとして既に認証されている端末装置を意味する。 On the other hand, if the authentication unit 128 determines that the login authentication is successful, it compares the device ID included in the login request with the user information 172 to determine whether the login is from a new environment ( S14). Here, the new environment means a terminal device that has not been authenticated as a terminal device used by a user. Moreover, the existing environment means a terminal device that has already been authenticated as a terminal device used by a user.

具体的に、認証部128は、ログイン要求に含まれるデバイスIDと、利用者情報172に含まれるデバイスIDとが一致しない場合には、新環境からのログインであると判定する。一方、認証部128は、ログイン要求に含まれるデバイスIDと、利用者情報172に含まれるデバイスIDとが一致する場合には、既存環境からのログインであると判定する。 Specifically, if the device ID included in the login request and the device ID included in the user information 172 do not match, the authentication unit 128 determines that the login is from a new environment. On the other hand, if the device ID included in the login request and the device ID included in the user information 172 match, the authentication unit 128 determines that the login is from an existing environment.

認証部128は、新環境からのログインではないと判定した場合(すなわち、既存環境からのログインであると判定した場合)、ログイン成功通知を利用者端末装置10に送信し(S15)、本フローチャートによる処理を終了する。 When the authentication unit 128 determines that the login is not from a new environment (that is, when it is determined that the login is from an existing environment), it transmits a login success notification to the user terminal device 10 (S15), and performs the flowchart in this flowchart. Terminates processing.

一方、認証部128が新環境からのログインであると判定した場合、判定部126は、決済アプリ20からのログインであるか否かを判定する(S16)。認証部128は、決済アプリ20からのログインであると判定した場合、後述する第1認証処理を実行する(S17)。一方、認証部128は、決済アプリ20からのログインではないと判定した場合、後述する第2認証処理を実行する(S18)。決済アプリ20からのログインではない場合は、例えば、WEBブラウザからのログインの場合である。 On the other hand, if the authentication unit 128 determines that the login is from the new environment, the determination unit 126 determines whether the login is from the payment application 20 (S16). If the authentication unit 128 determines that the login is from the payment application 20, it executes a first authentication process to be described later (S17). On the other hand, if the authentication unit 128 determines that the login is not from the payment application 20, it executes a second authentication process to be described later (S18). A case where the login is not from the payment application 20 is a case where the login is from a WEB browser, for example.

決済アプリ20は、スマートフォンやタブレット端末など、カメラを搭載した端末装置にインストールされる。このため、決済アプリ20からのログインである場合、ログイン要求を送信した利用者端末装置10のカメラを用いる認証処理である第1認証処理が行われる。一方、決済アプリ20からのログインではない場合(例えば、WEBブラウザからのログインの場合)、利用者端末装置10にはカメラが搭載されていない可能性がある。このため、決済アプリ20からのログインではない場合、ログイン要求を送信した利用者端末装置10のカメラを用いない認証処理である第2認証処理が行われる。以下、第1認証処理および第2認証処理の詳細について説明する。 The payment application 20 is installed on a terminal device equipped with a camera, such as a smartphone or a tablet terminal. Therefore, in the case of login from the payment application 20, a first authentication process is performed, which is an authentication process using the camera of the user terminal device 10 that transmitted the login request. On the other hand, if the login is not from the payment application 20 (for example, if the login is from a web browser), the user terminal device 10 may not be equipped with a camera. Therefore, if the login is not from the payment application 20, a second authentication process is performed that does not use the camera of the user terminal device 10 that sent the login request. Details of the first authentication process and the second authentication process will be described below.

[第1認証処理]
図6は、第1認証処理の一例を示すシーケンス図である。本シーケンス図を説明するにあたり、利用者によって使用される端末装置であるとして既に認証されている端末装置(既存環境)を第1利用者端末装置10Aとし、まだ認証されていない端末装置(新環境)を第2利用者端末装置10Bとする。以下、第2利用者端末装置10Bから決済サーバ100にログイン要求があった場合の第1認証処理について説明する。
[First authentication process]
FIG. 6 is a sequence diagram showing an example of the first authentication process. In explaining this sequence diagram, a terminal device that has already been authenticated as a terminal device used by a user (existing environment) will be referred to as the first user terminal device 10A, and a terminal device that has not yet been authenticated (new environment) will be referred to as the first user terminal device 10A. ) is the second user terminal device 10B. The first authentication process when a login request is made to the payment server 100 from the second user terminal device 10B will be described below.

まず、決済サーバ100の通信部110は、既存環境である第1利用者端末装置10AにSMS通知を送信する(S101)。SMS通知は、利用者の電話番号を利用したショートメッセージによる通知である。SMS通知には、決済アプリ20を起動するためのURL(Uniform Resource Locator)が含まれている。 First, the communication unit 110 of the payment server 100 transmits an SMS notification to the first user terminal device 10A, which is an existing environment (S101). The SMS notification is a short message notification using the user's phone number. The SMS notification includes a URL (Uniform Resource Locator) for starting the payment application 20.

第1利用者端末装置10Aは、決済サーバ100からSMS通知を受信すると、決済アプリ20を起動する(S102)。例えば、第1利用者端末装置10Aは、SMS通知に含まれるURLが利用者によって選択されたことに応じて、決済アプリ20を起動する。 When the first user terminal device 10A receives the SMS notification from the payment server 100, it starts the payment application 20 (S102). For example, the first user terminal device 10A starts the payment application 20 in response to the user selecting the URL included in the SMS notification.

次に、決済サーバ100のコード情報生成部124は、認証情報がコード化されたQRコードを生成する(S103)。例えば、認証情報は、ワンタイムパスワード等の時限的な情報であってよい。また、コード情報生成部124は、生成されたQRコードを通信部110から第1利用者端末装置10Aに送信する(S104)。第1利用者端末装置10Aは、決済サーバ100からQRコードを受信すると、決済アプリ20の画面にQRコードを表示する(S105)。 Next, the code information generation unit 124 of the payment server 100 generates a QR code in which authentication information is encoded (S103). For example, the authentication information may be time-limited information such as a one-time password. Further, the code information generation unit 124 transmits the generated QR code from the communication unit 110 to the first user terminal device 10A (S104). When the first user terminal device 10A receives the QR code from the payment server 100, it displays the QR code on the screen of the payment application 20 (S105).

図7は、QRコードが表示された第1利用者端末装置10Aの表示画面の一例を示す図である。図7に示されるように、第1利用者端末装置10Aの表示画面には、QRコードCと、「新しい端末でQRコードを読み取ってください」というメッセージ等が表示される。 FIG. 7 is a diagram showing an example of the display screen of the first user terminal device 10A on which the QR code is displayed. As shown in FIG. 7, the QR code C and a message such as "Please read the QR code with a new terminal" are displayed on the display screen of the first user terminal device 10A.

次に、新環境である第2利用者端末装置10Bは、第1利用者端末装置10Aに表示されたQRコードを撮影する(S106)。具体的に、利用者は、第2利用者端末装置10Bのカメラを用いて、第1利用者端末装置10Aに表示されたQRコードを撮影する。 Next, the second user terminal device 10B, which is the new environment, photographs the QR code displayed on the first user terminal device 10A (S106). Specifically, the user uses the camera of the second user terminal device 10B to photograph the QR code displayed on the first user terminal device 10A.

また、第2利用者端末装置10Bは、撮影したQRコードをデコードすることにより、認証情報を取得する(S107)。そして、第2利用者端末装置10Bは、取得した認証情報を決済サーバ100に送信する(S108)。 Further, the second user terminal device 10B obtains authentication information by decoding the photographed QR code (S107). Then, the second user terminal device 10B transmits the acquired authentication information to the payment server 100 (S108).

決済サーバ100の通信部110が第2利用者端末装置10Bから認証情報を受信すると、決済サーバ100の認証部128は、認証情報の照合処理を行う(S109)。具体的に、認証部128は、第1利用者端末装置10Aに送信したQRコードに含まれる認証情報と、第2利用者端末装置10Bから受信した認証情報とが一致するか否かを判定する。認証部128は、第1利用者端末装置10Aに送信したQRコードに含まれる認証情報と、第2利用者端末装置10Bから受信した認証情報とが一致しない場合、ログイン不許可通知を通信部110から第2利用者端末装置10Bに送信する。 When the communication unit 110 of the payment server 100 receives the authentication information from the second user terminal device 10B, the authentication unit 128 of the payment server 100 performs authentication information verification processing (S109). Specifically, the authentication unit 128 determines whether the authentication information included in the QR code sent to the first user terminal device 10A matches the authentication information received from the second user terminal device 10B. . If the authentication information included in the QR code sent to the first user terminal device 10A and the authentication information received from the second user terminal device 10B do not match, the authentication section 128 sends a login denial notification to the communication section 110. from there to the second user terminal device 10B.

一方、認証部128は、第1利用者端末装置10Aに送信したQRコードに含まれる認証情報と、第2利用者端末装置10Bから受信した認証情報とが一致する場合、ログイン許可通知を通信部110から第2利用者端末装置10Bに送信する(S110)。これによって、新環境である第2利用者端末装置10Bからのログインが許可されることとなる。 On the other hand, if the authentication information included in the QR code sent to the first user terminal device 10A matches the authentication information received from the second user terminal device 10B, the authentication section 128 sends a login permission notification to the communication section. 110 to the second user terminal device 10B (S110). As a result, login from the second user terminal device 10B, which is a new environment, is permitted.

その後、情報管理部130は、利用者情報172の更新処理を行う(S111)。具体的に、情報管理部130は、第2利用者端末装置10Bから送信されたログイン要求に含まれるデバイスID(すなわち、第2利用者端末装置10BのデバイスID)を、ログイン要求に含まれるログインID(電話番号など)に関連付けて利用者情報172に書き込む。 After that, the information management unit 130 performs update processing of the user information 172 (S111). Specifically, the information management unit 130 uses the device ID included in the login request sent from the second user terminal device 10B (that is, the device ID of the second user terminal device 10B) as the login request included in the login request. It is written in the user information 172 in association with an ID (phone number, etc.).

以上説明した第1認証処理によれば、第1利用者端末装置10Aに表示されたQRコードを第2利用者端末装置10Bで撮影する必要がある。すなわち、第1利用者端末装置10Aおよび第2利用者端末装置10Bが物理的に近くにある状況で認証を行う必要があるため、フィッシング犯による不正ログインを防止することができる。 According to the first authentication process described above, it is necessary to photograph the QR code displayed on the first user terminal device 10A with the second user terminal device 10B. That is, since it is necessary to perform authentication in a situation where the first user terminal device 10A and the second user terminal device 10B are physically close to each other, it is possible to prevent unauthorized login by phishers.

[第2認証処理]
図8は、第1実施形態に係る第2認証処理の一例を示すシーケンス図である。前述の第1認証処理では、決済サーバ100が第1利用者端末装置10AにQRコードを送信することとしたが、第2認証処理では、決済サーバ100が第2利用者端末装置10BにQRコードを送信することとする。これは、第2利用者端末装置10Bにカメラが搭載されていない可能性があるためである。以下、第2利用者端末装置10Bから決済サーバ100にログイン要求があった場合の第2認証処理について説明する。
[Second authentication process]
FIG. 8 is a sequence diagram showing an example of the second authentication process according to the first embodiment. In the first authentication process described above, the payment server 100 sends the QR code to the first user terminal device 10A, but in the second authentication process, the payment server 100 sends the QR code to the second user terminal device 10B. shall be sent. This is because there is a possibility that the second user terminal device 10B is not equipped with a camera. The second authentication process when a login request is made to the payment server 100 from the second user terminal device 10B will be described below.

まず、決済サーバ100の通信部110は、既存環境である第1利用者端末装置10AにSMS通知を送信する(S201)。前述したように、SMS通知は、利用者の電話番号を利用したショートメッセージによる通知であり、SMS通知には、決済アプリ20を起動するためのURLが含まれている。 First, the communication unit 110 of the payment server 100 transmits an SMS notification to the first user terminal device 10A, which is an existing environment (S201). As described above, the SMS notification is a short message notification using the user's phone number, and includes the URL for starting the payment application 20.

第1利用者端末装置10Aは、決済サーバ100からSMS通知を受信すると、決済アプリ20を起動する(S202)。例えば、第1利用者端末装置10Aは、SMS通知に含まれるURLが利用者によって選択されたことに応じて、決済アプリ20を起動する。 When the first user terminal device 10A receives the SMS notification from the payment server 100, it starts the payment application 20 (S202). For example, the first user terminal device 10A starts the payment application 20 in response to the user selecting the URL included in the SMS notification.

次に、決済サーバ100のコード情報生成部124は、認証情報がコード化されたQRコードを生成する(S203)。例えば、認証情報は、ワンタイムパスワード等の時限的な情報であってよい。また、コード情報生成部124は、生成されたQRコードを通信部110から第2利用者端末装置10Bに送信する(S204)。新環境である第2利用者端末装置10Bは、決済サーバ100からQRコードを受信すると、第2利用者端末装置10Bの表示部にQRコードを表示する(S205)。 Next, the code information generation unit 124 of the payment server 100 generates a QR code in which authentication information is encoded (S203). For example, the authentication information may be time-limited information such as a one-time password. Further, the code information generation unit 124 transmits the generated QR code from the communication unit 110 to the second user terminal device 10B (S204). When the second user terminal device 10B in the new environment receives the QR code from the payment server 100, it displays the QR code on the display section of the second user terminal device 10B (S205).

図9は、QRコードが表示された第2利用者端末装置10Bの表示画面の一例を示す図である。図9に示されるように、第2利用者端末装置10Bの表示画面には、QRコードCと、「既存の端末でQRコードを読み取ってください」というメッセージ等が表示される。 FIG. 9 is a diagram showing an example of the display screen of the second user terminal device 10B on which the QR code is displayed. As shown in FIG. 9, the QR code C and a message such as "Please read the QR code with an existing terminal" are displayed on the display screen of the second user terminal device 10B.

次に、既存環境である第1利用者端末装置10Aは、第2利用者端末装置10Bに表示されたQRコードを撮影する(S206)。具体的に、利用者は、第1利用者端末装置10Aのカメラを用いて、第2利用者端末装置10Bに表示されたQRコードを撮影する。 Next, the first user terminal device 10A in the existing environment photographs the QR code displayed on the second user terminal device 10B (S206). Specifically, the user uses the camera of the first user terminal device 10A to photograph the QR code displayed on the second user terminal device 10B.

また、第1利用者端末装置10Aは、撮影したQRコードをデコードすることにより、認証情報を取得する(S207)。そして、第1利用者端末装置10Aは、取得した認証情報を決済サーバ100に送信する(S208)。 The first user terminal device 10A also acquires authentication information by decoding the captured QR code (S207). The first user terminal device 10A then transmits the acquired authentication information to the payment server 100 (S208).

決済サーバ100の通信部110が第1利用者端末装置10Aから認証情報を受信すると、決済サーバ100の認証部128は、認証情報の照合処理を行う(S209)。具体的に、認証部128は、第2利用者端末装置10Bに送信したQRコードに含まれる認証情報と、第1利用者端末装置10Aから受信した認証情報とが一致するか否かを判定する。認証部128は、第2利用者端末装置10Bに送信したQRコードに含まれる認証情報と、第1利用者端末装置10Aから受信した認証情報とが一致しない場合、ログイン不許可通知を通信部110から第2利用者端末装置10Bに送信する。 When the communication unit 110 of the payment server 100 receives the authentication information from the first user terminal device 10A, the authentication unit 128 of the payment server 100 performs authentication information verification processing (S209). Specifically, the authentication unit 128 determines whether the authentication information included in the QR code sent to the second user terminal device 10B matches the authentication information received from the first user terminal device 10A. . If the authentication information included in the QR code sent to the second user terminal device 10B and the authentication information received from the first user terminal device 10A do not match, the authentication section 128 sends a login denial notification to the communication section 110. from there to the second user terminal device 10B.

一方、認証部128は、第2利用者端末装置10Bに送信したQRコードに含まれる認証情報と、第1利用者端末装置10Aから受信した認証情報とが一致する場合、ログイン許可通知を通信部110から第2利用者端末装置10Bに送信する(S210)。これによって、新環境である第2利用者端末装置10Bからのログインが許可されることとなる。 On the other hand, if the authentication information included in the QR code sent to the second user terminal device 10B matches the authentication information received from the first user terminal device 10A, the authentication section 128 sends a login permission notification to the communication section. 110 to the second user terminal device 10B (S210). As a result, login from the second user terminal device 10B, which is a new environment, is permitted.

その後、情報管理部130は、利用者情報172の更新処理を行う(S211)。具体的に、情報管理部130は、第2利用者端末装置10Bから送信されたログイン要求に含まれるデバイスID(すなわち、第2利用者端末装置10BのデバイスID)を、ログイン要求に含まれるログインID(電話番号など)に関連付けて利用者情報172に書き込む。 After that, the information management unit 130 performs update processing of the user information 172 (S211). Specifically, the information management unit 130 uses the device ID included in the login request transmitted from the second user terminal device 10B (that is, the device ID of the second user terminal device 10B) as the login request included in the login request. It is written in the user information 172 in association with an ID (phone number, etc.).

以上説明した第2認証処理によれば、第2利用者端末装置10Bに表示されたQRコードを第1利用者端末装置10Aで撮影する必要がある。すなわち、第1利用者端末装置10Aおよび第2利用者端末装置10Bが物理的に近くにある状況で認証を行う必要があるため、フィッシング犯による不正ログインを防止することができる。また、新環境である第2利用者端末装置10Bにカメラが搭載されていない場合であっても、不正ログインを防止することができる。 According to the second authentication process described above, it is necessary to photograph the QR code displayed on the second user terminal device 10B with the first user terminal device 10A. That is, since it is necessary to perform authentication in a situation where the first user terminal device 10A and the second user terminal device 10B are physically close to each other, it is possible to prevent unauthorized login by phishers. Moreover, even if the second user terminal device 10B, which is a new environment, is not equipped with a camera, unauthorized login can be prevented.

以上説明したように、第1実施形態の決済サーバ100(情報処理装置)は、コード情報生成部124と、通信部110と、認証部128と、判定部126とを備える。コード情報生成部124は、第2利用者端末装置10Bからログイン要求があった場合に、認証情報がコード化されたQRコード(コード情報)を生成する。通信部110は、生成されたQRコードを、第1利用者端末装置10Aおよび第2利用者端末装置10Bのうちのいずれか一方に送信するとともに、QRコードを撮影してデコードすることによって得られた認証情報を、第1利用者端末装置10Aおよび第2利用者端末装置10Bのうちのいずれか他方から受信する。認証部128は、受信された認証情報に基づいて、第2利用者端末装置10Bを認証する。判定部126は、第2利用者端末装置10Bのログイン方法に応じて、第1利用者端末装置10Aおよび第2利用者端末装置10BのうちのどちらにQRコードを送信するのかを判定する。これによって、他人による不正ログインを防止することができる。 As described above, the payment server 100 (information processing device) of the first embodiment includes the code information generation section 124, the communication section 110, the authentication section 128, and the determination section 126. The code information generation unit 124 generates a QR code (code information) in which authentication information is encoded when there is a login request from the second user terminal device 10B. The communication unit 110 transmits the generated QR code to either one of the first user terminal device 10A and the second user terminal device 10B, and also obtains the QR code by photographing and decoding the QR code. The received authentication information is received from the other of the first user terminal device 10A and the second user terminal device 10B. The authentication unit 128 authenticates the second user terminal device 10B based on the received authentication information. The determining unit 126 determines to which of the first user terminal device 10A and the second user terminal device 10B the QR code is to be sent, depending on the login method of the second user terminal device 10B. This can prevent unauthorized login by others.

また、第1実施形態において、判定部126は、第2利用者端末装置10Bからのログイン要求が決済アプリ20からのログイン要求であるか否かに応じて、第1利用者端末装置10Aおよび第2利用者端末装置10BのうちのどちらにQRコードを送信するのかを判定することとした。具体的に、第2利用者端末装置10Bからのログイン要求が決済アプリ20からのログイン要求である場合、判定部126は、第1利用者端末装置10AにQRコードを送信すると判定し、第2利用者端末装置10Bからのログイン要求が決済アプリ20からのログイン要求ではない場合、判定部126は、第1利用者端末装置10AにQRコードを送信すると判定することとした。決済アプリ20からのログイン要求である場合は、第2利用者端末装置10Bがカメラ機能を持つ携帯端末装置であると推定されるが、決済アプリ20からのログイン要求ではない場合は、WEBブラウザを経由してのログインであって、第2利用者端末装置10Bがカメラ機能を持たないPC(Personal Computer)等であると推定されるためである。これによって、カメラが搭載された利用者端末装置10によってQRコードの撮影が確実行われることとなり、認証処理を確実に行うことができる。 Further, in the first embodiment, the determination unit 126 determines whether the login request from the second user terminal device 10B is a login request from the payment application 20 or not. It was decided to determine which of the two user terminal devices 10B the QR code should be sent to. Specifically, if the login request from the second user terminal device 10B is a login request from the payment application 20, the determination unit 126 determines to transmit the QR code to the first user terminal device 10A, and If the login request from the user terminal device 10B is not a login request from the payment application 20, the determination unit 126 determines to transmit the QR code to the first user terminal device 10A. If the login request is from the payment application 20, it is presumed that the second user terminal device 10B is a mobile terminal device with a camera function, but if the login request is not from the payment application 20, the web browser This is because the second user terminal device 10B is presumed to be a PC (Personal Computer) or the like that does not have a camera function. This ensures that the QR code is photographed by the user terminal device 10 equipped with a camera, and the authentication process can be performed reliably.

また、第1実施形態において、通信部110は、コード情報生成部124によるQRコードの生成に先立って、決済アプリ20を起動するためのアドレスが記載されたSMS通知を第1利用者端末装置10Aに送信することとした。これによって、第1利用者端末装置10Aにおいて遅滞なく決済アプリ20を起動させることができる。 Furthermore, in the first embodiment, the communication unit 110 sends an SMS notification containing an address for starting the payment application 20 to the first user terminal device 10A before the code information generation unit 124 generates the QR code. I decided to send it to. Thereby, the payment application 20 can be activated without delay on the first user terminal device 10A.

<第2実施形態>
前述の第1実施形態では、QRコードによる認証を1回だけ行うこととした。一方、第2実施形態では、QRコードによる認証を複数回行うことで、セキュリティをより強化することとする。
<Second embodiment>
In the first embodiment described above, authentication using the QR code is performed only once. On the other hand, in the second embodiment, security is further strengthened by performing authentication using a QR code multiple times.

図8のS205に示されるように、第1実施形態の第2認証処理においては、第2利用者端末装置10BにQRコードを表示することとした。しかしながら、フィッシング犯がこのQRコードを偽のログインサイトに表示し、表示されたQRコードを利用者が既存環境の利用者端末装置で撮影すると、フィッシング犯の端末装置で不正ログインされる可能性がある。このため、第2利用者端末装置10BにQRコードを表示する際には、できるだけ短時間かつ複数回表示させることが好ましい。なお、第2実施形態の第1認証処理は、第1実施形態の第1認証処理と同じであるため説明を省略する。以下、第2実施形態の詳細について説明する。 As shown in S205 of FIG. 8, in the second authentication process of the first embodiment, a QR code is displayed on the second user terminal device 10B. However, if a phishing criminal displays this QR code on a fake login site and a user photographs the displayed QR code with a user terminal device in an existing environment, there is a possibility that the phishing criminal's terminal device will be used for unauthorized login. be. For this reason, when displaying the QR code on the second user terminal device 10B, it is preferable to display it multiple times and for as short a time as possible. Note that the first authentication process of the second embodiment is the same as the first authentication process of the first embodiment, so a description thereof will be omitted. Details of the second embodiment will be described below.

図10は、第2実施形態に係る第2認証処理の一例を示すシーケンス図である。以下、第2利用者端末装置10Bから決済サーバ100にログイン要求があった場合の第2認証処理について説明する。 FIG. 10 is a sequence diagram illustrating an example of the second authentication process according to the second embodiment. The second authentication process when a login request is made to the payment server 100 from the second user terminal device 10B will be described below.

まず、決済サーバ100の通信部110は、既存環境である第1利用者端末装置10AにSMS通知を送信する(S301)。前述したように、SMS通知は、利用者の電話番号を利用したショートメッセージによる通知であり、SMS通知には、決済アプリ20を起動するためのURLが含まれている。 First, the communication unit 110 of the payment server 100 transmits an SMS notification to the first user terminal device 10A, which is an existing environment (S301). As described above, the SMS notification is a short message notification using the user's phone number, and includes the URL for starting the payment application 20.

第1利用者端末装置10Aは、決済サーバ100からSMS通知を受信すると、決済アプリ20を起動する(S302)。例えば、第1利用者端末装置10Aは、SMS通知に含まれるURLを利用者が選択することに応じて、決済アプリ20を起動する。 When the first user terminal device 10A receives the SMS notification from the payment server 100, it starts the payment application 20 (S302). For example, the first user terminal device 10A starts the payment application 20 in response to the user selecting the URL included in the SMS notification.

次に、決済サーバ100のコード情報生成部124は、第1認証情報がコード化された第1QRコードを生成する(S303)。例えば、第1認証情報は、ワンタイムパスワード等の時限的な情報であってよい。また、コード情報生成部124は、生成された第1QRコードを通信部110から第2利用者端末装置10Bに送信する(S304)。 Next, the code information generation unit 124 of the payment server 100 generates a first QR code in which the first authentication information is encoded (S303). For example, the first authentication information may be time-limited information such as a one-time password. Further, the code information generation unit 124 transmits the generated first QR code from the communication unit 110 to the second user terminal device 10B (S304).

新環境である第2利用者端末装置10Bは、決済サーバ100から第1QRコードを受信すると、第2利用者端末装置10Bの表示部に第1QRコードを表示する(S305)。このとき、第2利用者端末装置10Bは、第1QRコードを第1時間(例えば、30秒間)だけ表示する。例えば、第2利用者端末装置10Bは、S304において、第1QRコードとともに第1時間に関する情報を決済サーバ100から受信し、受信した第1時間に関する情報に応じた時間だけ、第1QRコードを表示してよい。 When the second user terminal device 10B in the new environment receives the first QR code from the payment server 100, it displays the first QR code on the display section of the second user terminal device 10B (S305). At this time, the second user terminal device 10B displays the first QR code for a first time (for example, 30 seconds). For example, in S304, the second user terminal device 10B receives information about the first time together with the first QR code from the payment server 100, and displays the first QR code for a time corresponding to the received information about the first time. It's fine.

次に、既存環境である第1利用者端末装置10Aは、第2利用者端末装置10Bに表示された第1QRコードを撮影する(S306)。具体的に、利用者は、第1利用者端末装置10Aのカメラを用いて、第2利用者端末装置10Bに表示された第1QRコードを撮影する。 Next, the first user terminal device 10A in the existing environment photographs the first QR code displayed on the second user terminal device 10B (S306). Specifically, the user uses the camera of the first user terminal device 10A to photograph the first QR code displayed on the second user terminal device 10B.

また、第1利用者端末装置10Aは、撮影した第1QRコードをデコードすることにより、第1認証情報を取得する(S307)。そして、第1利用者端末装置10Aは、取得した第1認証情報を決済サーバ100に送信する(S308)。 The first user terminal device 10A also acquires first authentication information by decoding the captured first QR code (S307). The first user terminal device 10A then transmits the acquired first authentication information to the payment server 100 (S308).

決済サーバ100の通信部110が第1利用者端末装置10Aから第1認証情報を受信すると、決済サーバ100の認証部128は、第1認証情報の照合処理を行う(S309)。具体的に、認証部128は、第2利用者端末装置10Bに送信した第1QRコードに含まれる第1認証情報と、第1利用者端末装置10Aから受信した第1認証情報とが一致するか否かを判定する。認証部128は、第2利用者端末装置10Bに送信した第1QRコードに含まれる第1認証情報と、第1利用者端末装置10Aから受信した第1認証情報とが一致しない場合、ログイン不許可通知を通信部110から第2利用者端末装置10Bに送信する。 When the communication unit 110 of the payment server 100 receives the first authentication information from the first user terminal device 10A, the authentication unit 128 of the payment server 100 performs a verification process of the first authentication information (S309). Specifically, the authentication unit 128 determines whether the first authentication information included in the first QR code sent to the second user terminal device 10B matches the first authentication information received from the first user terminal device 10A. Determine whether or not. If the first authentication information included in the first QR code sent to the second user terminal device 10B and the first authentication information received from the first user terminal device 10A do not match, the authentication unit 128 disallows login. The notification is transmitted from the communication unit 110 to the second user terminal device 10B.

一方、コード情報生成部124は、第2利用者端末装置10Bに送信した第1QRコードに含まれる第1認証情報と、第1利用者端末装置10Aから受信した第1認証情報とが一致する場合、第1認証情報とは異なる第2認証情報がコード化された第2QRコードを生成する(S310)。例えば、第2認証情報は、ワンタイムパスワード等の時限的な情報であってよい。また、コード情報生成部124は、生成された第2QRコードを通信部110から第2利用者端末装置10Bに送信する(S311)。 On the other hand, if the first authentication information included in the first QR code transmitted to the second user terminal device 10B and the first authentication information received from the first user terminal device 10A match, the code information generation unit 124 , generates a second QR code encoded with second authentication information different from the first authentication information (S310). For example, the second authentication information may be time-limited information such as a one-time password. Further, the code information generation unit 124 transmits the generated second QR code from the communication unit 110 to the second user terminal device 10B (S311).

新環境である第2利用者端末装置10Bは、決済サーバ100から第2QRコードを受信すると、第2利用者端末装置10Bの表示部に第2QRコードを表示する(S312)。このとき、第2利用者端末装置10Bは、第2QRコードを第1時間よりも短い第2時間(例えば、5秒間)だけ表示する。例えば、第2利用者端末装置10Bは、S311において、第2QRコードとともに第2時間に関する情報を決済サーバ100から受信し、受信した第2時間に関する情報に応じた時間だけ、第2QRコードを表示してよい。 When the second user terminal device 10B in the new environment receives the second QR code from the payment server 100, it displays the second QR code on the display section of the second user terminal device 10B (S312). At this time, the second user terminal device 10B displays the second QR code for a second time period (for example, 5 seconds) that is shorter than the first time period. For example, in S311, the second user terminal device 10B receives information about the second time together with the second QR code from the payment server 100, and displays the second QR code for a time corresponding to the received information about the second time. It's fine.

なお、S306で第1QRコードを撮影する際には、1回目の撮影であるためカメラ機能の起動時間を考慮して、比較的長い時間(例えば、30秒間)第1QRコードを表示することとした。一方、S313で第2QRコードを撮影する際には、既にカメラ機能が起動しているため、第2QRコードの表示時間を短時間(例えば、5秒間)にすることとした。これによって、第2認証情報がフィッシング犯に不正取得されることをより確実に防止することができる。 In addition, when photographing the first QR code in S306, since it is the first photograph, the first QR code is displayed for a relatively long time (for example, 30 seconds), taking into account the startup time of the camera function. . On the other hand, when photographing the second QR code in S313, since the camera function has already been activated, the display time of the second QR code is set to be short (for example, 5 seconds). This makes it possible to more reliably prevent the second authentication information from being illegally acquired by a phishing criminal.

次に、既存環境である第1利用者端末装置10Aは、第2利用者端末装置10Bに表示された第2QRコードを撮影する(S313)。具体的に、利用者は、第1利用者端末装置10Aのカメラを用いて、第2利用者端末装置10Bに表示された第2QRコードを撮影する。 Next, the first user terminal device 10A in the existing environment photographs the second QR code displayed on the second user terminal device 10B (S313). Specifically, the user uses the camera of the first user terminal device 10A to photograph the second QR code displayed on the second user terminal device 10B.

また、第1利用者端末装置10Aは、撮影した第2QRコードをデコードすることにより、第2認証情報を取得する(S314)。そして、第1利用者端末装置10Aは、取得した第2認証情報を決済サーバ100に送信する(S315)。 The first user terminal device 10A also acquires second authentication information by decoding the second QR code that has been photographed (S314). Then, the first user terminal device 10A transmits the acquired second authentication information to the payment server 100 (S315).

決済サーバ100の通信部110が第1利用者端末装置10Aから第2認証情報を受信すると、決済サーバ100の認証部128は、第2認証情報の照合処理を行う(S316)。具体的に、認証部128は、第2利用者端末装置10Bに送信した第2QRコードに含まれる第2認証情報と、第1利用者端末装置10Aから受信した第2認証情報とが一致するか否かを判定する。認証部128は、第2利用者端末装置10Bに送信した第2QRコードに含まれる第2認証情報と、第1利用者端末装置10Aから受信した第2認証情報とが一致しない場合、ログイン不許可通知を通信部110から第2利用者端末装置10Bに送信する。 When the communication unit 110 of the payment server 100 receives the second authentication information from the first user terminal device 10A, the authentication unit 128 of the payment server 100 performs a verification process of the second authentication information (S316). Specifically, the authentication unit 128 determines whether the second authentication information included in the second QR code sent to the second user terminal device 10B matches the second authentication information received from the first user terminal device 10A. Determine whether or not. If the second authentication information included in the second QR code sent to the second user terminal device 10B and the second authentication information received from the first user terminal device 10A do not match, the authentication unit 128 disallows login. The notification is transmitted from the communication unit 110 to the second user terminal device 10B.

一方、認証部128は、第2利用者端末装置10Bに送信した第2QRコードに含まれる第2認証情報と、第1利用者端末装置10Aから受信した第2認証情報とが一致する場合、ログイン許可通知を通信部110から第2利用者端末装置10Bに送信する(S317)。これによって、新環境である第2利用者端末装置10Bからのログインが許可されることとなる。 On the other hand, if the second authentication information included in the second QR code transmitted to the second user terminal device 10B and the second authentication information received from the first user terminal device 10A match, the authentication unit 128 logs in. A permission notification is transmitted from the communication unit 110 to the second user terminal device 10B (S317). As a result, login from the second user terminal device 10B, which is a new environment, is permitted.

その後、情報管理部130は、利用者情報172の更新処理を行う(S318)。具体的に、情報管理部130は、第2利用者端末装置10Bから送信されたログイン要求に含まれるデバイスID(すなわち、第2利用者端末装置10BのデバイスID)を、ログイン要求に含まれるログインID(電話番号など)に関連付けて利用者情報172に書き込む。 After that, the information management unit 130 performs update processing of the user information 172 (S318). Specifically, the information management unit 130 uses the device ID included in the login request transmitted from the second user terminal device 10B (that is, the device ID of the second user terminal device 10B) as the login request included in the login request. It is written in the user information 172 in association with an ID (phone number, etc.).

以上説明した第2実施形態によれば、第1実施形態と同様に、他人による不正ログインを防止することができる。また、第2実施形態によれば、コード情報生成部124が、第1認証情報がコード化された第1QRコード(第1コード情報)を生成した後、第1認証情報とは異なる第2認証情報がコード化された第2QRコード(第2コード情報)を生成し、認証部128が、第1QRコードに基づく認証および第2QRコードに基づく認証の両方が成功した場合に、利用者によって使用される端末装置であるとして第2利用者端末装置10Bを認証することとした。これによって、フィッシング犯による不正ログインをより確実に防止することができる。 According to the second embodiment described above, similar to the first embodiment, unauthorized login by another person can be prevented. Further, according to the second embodiment, after the code information generation unit 124 generates a first QR code (first code information) in which the first authentication information is encoded, a second authentication information different from the first authentication information is generated. The authentication unit 128 generates a second QR code (second code information) in which the information is encoded, and when the authentication based on the first QR code and the authentication based on the second QR code are both successful, the second QR code is used by the user. It was decided that the second user terminal device 10B would be authenticated as a terminal device. This makes it possible to more reliably prevent unauthorized logins by phishers.

また、第2実施形態によれば、第2QRコード(第2コード情報)を撮影可能な時間が、第1QRコード(第1コード情報)を撮影可能な時間よりも短いこととした。これによって、第2認証情報がフィッシング犯に不正取得されることをより確実に防止することができる。 Further, according to the second embodiment, the time during which the second QR code (second code information) can be photographed is shorter than the time during which the first QR code (first code information) can be photographed. This makes it possible to more reliably prevent the second authentication information from being illegally acquired by a phishing criminal.

なお、第2実施形態によれば、一例として第2認証処理において第1QRコードおよび第2QRコードに基づく認証を行うこととしたが、これに限らない。例えば、第1認証処理において第1QRコードおよび第2QRコードに基づく認証を行ってもよい。これは、既存環境である第1利用者端末装置10Aで表示されたQRコードを、何等かの方法でフィッシング犯が撮影できたとしても、できるだけ短時間かつ複数回QRコードを表示させることは、不正ログインを防止する上で有効だからである。この場合、決済サーバ100の通信部110は、第1QRコードおよび第2QRコードを第1利用者端末装置10Aに送信し、第2利用者端末装置10Bは、第1利用者端末装置10Aに表示された第1QRコードおよび第2QRコードを撮影し、決済サーバ100の認証部128は、第1QRコードに基づく認証および第2QRコードに基づく認証の両方が成功した場合に、利用者によって使用される端末装置であるとして第2利用者端末装置10Bを認証してもよい。 Note that, according to the second embodiment, as an example, authentication based on the first QR code and the second QR code is performed in the second authentication process, but the present invention is not limited to this. For example, in the first authentication process, authentication may be performed based on the first QR code and the second QR code. This means that even if a phishing criminal somehow manages to photograph the QR code displayed on the first user terminal device 10A, which is an existing environment, it is difficult to display the QR code multiple times in as short a time as possible. This is because it is effective in preventing unauthorized login. In this case, the communication unit 110 of the payment server 100 transmits the first QR code and the second QR code to the first user terminal device 10A, and the second user terminal device 10B is displayed on the first user terminal device 10A. The authentication unit 128 of the payment server 100 photographs the first QR code and the second QR code, and if both the authentication based on the first QR code and the authentication based on the second QR code are successful, the authentication unit 128 photographs the first QR code and the second QR code. The second user terminal device 10B may be authenticated as follows.

なお、第1実施形態および第2実施形態において、通信部110が、コード情報生成部124によるQRコードの生成に先立って、決済アプリ20を起動するためのアドレスが記載されたSMS通知を第1利用者端末装置10Aに送信することとしたが、これに限らない。例えば、通信部110は、コード情報生成部124によるQRコードの生成に先立って、決済アプリ20を起動するためのプッシュ通知を第1利用者端末装置10Aに送信してもよい。プッシュ通知は、第1利用者端末装置10Aに直接送信可能なメッセージであり、通知音とともに第1利用者端末装置10Aに表示される。この場合、利用者は、プッシュ通知に基づいて第1利用者端末装置10Aで決済アプリ20を起動することとなる。 Note that in the first and second embodiments, the communication unit 110 first sends an SMS notification containing an address for starting the payment application 20 before the code information generation unit 124 generates the QR code. Although the information is transmitted to the user terminal device 10A, the information is not limited thereto. For example, the communication unit 110 may transmit a push notification for starting the payment application 20 to the first user terminal device 10A before the code information generation unit 124 generates the QR code. The push notification is a message that can be directly transmitted to the first user terminal device 10A, and is displayed on the first user terminal device 10A together with a notification sound. In this case, the user will start the payment application 20 on the first user terminal device 10A based on the push notification.

また、第1実施形態および第2実施形態においては、第1利用者端末装置10Aに決済アプリ20がインストールされている前提で説明を行った。しかしながら、第1利用者端末装置10Aに決済アプリ20がインストールされていない場合、通信部110は、決済アプリ20をインストールさせるためのSMS通知を第1利用者端末装置10Aに送信してもよい。これによって、第1利用者端末装置10Aにおける決済アプリ20の利用が可能となり、決済アプリ20からのカメラ機能の起動等が可能となる。 Further, in the first embodiment and the second embodiment, the explanation was given on the premise that the payment application 20 was installed in the first user terminal device 10A. However, if the payment application 20 is not installed on the first user terminal device 10A, the communication unit 110 may transmit an SMS notification for installing the payment application 20 to the first user terminal device 10A. This makes it possible to use the payment application 20 on the first user terminal device 10A, and to start the camera function from the payment application 20.

また、第1実施形態および第2実施形態において、通信部110は、第2利用者端末装置10BのIP(Internet Protocol)アドレスに基づく位置情報またはログインの目的(例えば、ログインしようとするサービス)に関する情報を、第1利用者端末装置10Aに送信して表示させてもよい。これによって、第1利用者端末装置10Aを所有する利用者は、フィッシング犯による不正ログインが行われようとしているか否かを判断することができる。 Further, in the first embodiment and the second embodiment, the communication unit 110 is configured to provide information regarding the location information based on the IP (Internet Protocol) address of the second user terminal device 10B or the purpose of login (for example, the service to which the user is attempting to log in). The information may be transmitted to the first user terminal device 10A and displayed. This allows the user who owns the first user terminal device 10A to determine whether or not an unauthorized login by a phishing criminal is about to occur.

また、第1実施形態および第2実施形態の認証処理に加えて、認証部128は、第1利用者端末装置10Aの位置情報および第2利用者端末装置10Bの位置情報を取得し、第1利用者端末装置10Aと第2利用者端末装置10Bとの間の距離が所定距離以内である場合に、第1利用者端末装置10Aおよび第2利用者端末装置10Bを同一人物が操作していると判定してよい。位置情報は、例えば、GPS(Global Positioning System)によって得られる情報であってよい。また、認証部128は、位置情報の他、第1利用者端末装置10Aおよび第2利用者端末装置10Bから得られるセンサ情報(操作時の利用者端末装置の傾き度合いや、気温情報、湿度情報など)に基づいて、第1利用者端末装置10Aおよび第2利用者端末装置10Bを同一人物が操作しているか否かを判定してよい。 In addition to the authentication processing of the first embodiment and the second embodiment, the authentication unit 128 acquires the location information of the first user terminal device 10A and the location information of the second user terminal device 10B, and When the distance between the user terminal device 10A and the second user terminal device 10B is within a predetermined distance, the same person is operating the first user terminal device 10A and the second user terminal device 10B. It can be determined that The position information may be, for example, information obtained by GPS (Global Positioning System). In addition to location information, the authentication unit 128 also uses sensor information obtained from the first user terminal device 10A and the second user terminal device 10B (degree of inclination of the user terminal device during operation, temperature information, humidity information, etc.). etc.), it may be determined whether the same person is operating the first user terminal device 10A and the second user terminal device 10B.

なお、第1実施形態および第2実施形態において、決済サーバ100が認証処理を行うこととしたが、これに限らない。例えば、決済サーバ100とは別に、認証処理を行う情報処理装置としての認証サーバを構築してもよい。 Note that in the first embodiment and the second embodiment, the payment server 100 performs the authentication process, but the present invention is not limited to this. For example, an authentication server as an information processing device that performs authentication processing may be constructed separately from the payment server 100.

以上、本発明を実施するための形態について実施形態を用いて説明したが、本発明はこうした実施形態に何等限定されるものではなく、本発明の要旨を逸脱しない範囲内において種々の変形及び置換を加えることができる。 Although the mode for implementing the present invention has been described above using embodiments, the present invention is not limited to these embodiments in any way, and various modifications and substitutions can be made without departing from the gist of the present invention. can be added.

10 利用者端末装置
20 決済アプリ
50 店舗端末装置
60 店舗コード画像
100 決済サーバ
110 通信部(送信部、受信部)
120 決済コンテンツ提供部
122 決済処理部
124 コード情報生成部
126 判定部
128 認証部
130 情報管理部
170 記憶部
10 User terminal device 20 Payment application 50 Store terminal device 60 Store code image 100 Payment server 110 Communication unit (transmission unit, reception unit)
120 Payment content providing unit 122 Payment processing unit 124 Code information generation unit 126 Determination unit 128 Authentication unit 130 Information management unit 170 Storage unit

本発明の一態様は、利用者によって使用される端末装置であるとして既に認証されている第1端末装置と、まだ認証されていない第2端末装置と通信可能な情報処理装置であって、前記第2端末装置からログイン要求があった場合に、第1認証情報がコード化された第1コード情報を生成した後、前記第1認証情報とは異なる第2認証情報がコード化された第2コード情報を生成するコード情報生成部と、前記コード情報生成部によって生成された前記第1コード情報および前記第2コード情報を、前記第1端末装置および前記第2端末装置のうちのいずれか一方に送信する送信部と、前記第1コード情報を撮影してデコードすることによって得られた前記第1認証情報および前記第2コード情報を撮影してデコードすることによって得られた前記第2認証情報を、前記第1端末装置および前記第2端末装置のうちのいずれか他方から受信する受信部と、前記受信部によって受信された前記第1認証情報および前記第2認証情報に基づいて、前記第2端末装置を認証する認証部と、前記第2端末装置のログイン方法に応じて、前記第1端末装置および前記第2端末装置のうちのどちらに前記第1コード情報および前記第2コード情報を送信するのかを判定する判定部と、を備える情報処理装置である。 One aspect of the present invention is an information processing device capable of communicating with a first terminal device that has already been authenticated as a terminal device used by a user and a second terminal device that has not yet been authenticated, When a login request is received from a second terminal device, after generating first code information in which first authentication information is encoded , a second code information in which second authentication information different from the first authentication information is encoded is generated. a code information generation unit that generates code information; and a code information generation unit that generates code information, and transmits the first code information and second code information generated by the code information generation unit to one of the first terminal device and the second terminal device. the first authentication information obtained by photographing and decoding the first code information; and the second authentication information obtained by photographing and decoding the second code information. a receiving unit that receives information from the other of the first terminal device and the second terminal device; and based on the first authentication information and the second authentication information received by the receiving unit, the an authentication unit that authenticates a second terminal device; and an authentication unit that authenticates the first code information and the second code information in either the first terminal device or the second terminal device depending on the login method of the second terminal device The information processing apparatus includes a determination unit that determines whether to transmit the information .

Claims (20)

利用者によって使用される端末装置であるとして既に認証されている第1端末装置と、まだ認証されていない第2端末装置と通信可能な情報処理装置であって、
前記第2端末装置からログイン要求があった場合に、認証情報がコード化されたコード情報を生成するコード情報生成部と、
前記コード情報生成部によって生成された前記コード情報を、前記第1端末装置および前記第2端末装置のうちのいずれか一方に選択的に送信する送信部と、
前記コード情報を撮影してデコードすることによって得られた前記認証情報を、前記第1端末装置および前記第2端末装置のうちのいずれか他方から受信する受信部と、
前記受信部によって受信された前記認証情報に基づいて、前記第2端末装置を認証する認証部と、
を備える情報処理装置。
An information processing device capable of communicating with a first terminal device that has already been authenticated as a terminal device used by a user and a second terminal device that has not yet been authenticated,
a code information generation unit that generates code information in which authentication information is encoded when a login request is received from the second terminal device;
a transmitter that selectively transmits the code information generated by the code information generator to either the first terminal device or the second terminal device;
a receiving unit that receives the authentication information obtained by photographing and decoding the code information from the other of the first terminal device and the second terminal device;
an authentication unit that authenticates the second terminal device based on the authentication information received by the reception unit;
An information processing device comprising:
前記第2端末装置からのログイン要求が店舗において電子決済を行うための決済アプリからのログイン要求であるか否かに応じて、前記第1端末装置および前記第2端末装置のうちのどちらに前記コード情報を送信するのかを判定する判定部を更に備える、
請求項1記載の情報処理装置。
Depending on whether the login request from the second terminal device is a login request from a payment application for electronic payment at a store, the further comprising a determination unit that determines whether to transmit code information;
The information processing device according to claim 1.
前記第2端末装置からのログイン要求が前記決済アプリからのログイン要求である場合、前記判定部は、前記第1端末装置に前記コード情報を送信すると判定し、
前記第2端末装置からのログイン要求が前記決済アプリからのログイン要求ではない場合、前記判定部は、前記第2端末装置に前記コード情報を送信すると判定する、
請求項2記載の情報処理装置。
If the login request from the second terminal device is a login request from the payment application, the determination unit determines to transmit the code information to the first terminal device,
If the login request from the second terminal device is not a login request from the payment application, the determination unit determines to transmit the code information to the second terminal device.
The information processing device according to claim 2.
前記送信部は、前記コード情報生成部による前記コード情報の生成に先立って、前記決済アプリを起動するためのアドレスが記載されたSMS(Short Message Service)通知を前記第1端末装置に送信する、
請求項3記載の情報処理装置。
The transmitting unit transmits an SMS (Short Message Service) notification containing an address for starting the payment application to the first terminal device before the code information generating unit generates the code information.
The information processing device according to claim 3.
前記送信部は、前記コード情報生成部による前記コード情報の生成に先立って、前記決済アプリを起動するためのプッシュ通知を前記第1端末装置に送信する、
請求項3記載の情報処理装置。
The transmitting unit transmits a push notification for starting the payment application to the first terminal device before the code information generating unit generates the code information.
The information processing device according to claim 3.
前記第1端末装置に前記決済アプリがインストールされていない場合、前記送信部は、前記決済アプリをインストールさせるためのSMS通知を前記第1端末装置に送信する、
請求項2記載の情報処理装置。
If the payment application is not installed on the first terminal device, the transmitting unit transmits an SMS notification to the first terminal device for installing the payment application.
The information processing device according to claim 2.
前記コード情報生成部は、第1認証情報がコード化された第1コード情報を生成した後、前記第1認証情報とは異なる第2認証情報がコード化された第2コード情報を生成し、
前記認証部は、前記第1コード情報に基づく認証および前記第2コード情報に基づく認証の両方が成功した場合に、前記利用者によって使用される端末装置であるとして前記第2端末装置を認証する、
請求項1から6の何れか1項に記載の情報処理装置。
The code information generation unit generates first code information in which first authentication information is encoded, and then generates second code information in which second authentication information different from the first authentication information is encoded,
The authentication unit authenticates the second terminal device as a terminal device used by the user when both the authentication based on the first code information and the authentication based on the second code information are successful. ,
The information processing device according to any one of claims 1 to 6.
前記第2コード情報を撮影可能な時間は、前記第1コード情報を撮影可能な時間よりも短い、
請求項7記載の情報処理装置。
The time during which the second code information can be photographed is shorter than the time during which the first code information can be photographed.
The information processing device according to claim 7.
前記送信部は、前記第2端末装置のIP(Internet Protocol)アドレスに基づく位置情報またはログインの目的に関する情報を、前記第1端末装置に送信して表示させる、
請求項1から8の何れか1項に記載の情報処理装置。
The transmitting unit transmits location information based on the IP (Internet Protocol) address of the second terminal device or information regarding the purpose of login to the first terminal device for display.
The information processing device according to any one of claims 1 to 8.
利用者によって使用される端末装置であるとして既に認証されている第1端末装置と、まだ認証されていない第2端末装置と通信可能な情報処理装置であって、
前記第2端末装置からログイン要求があった場合に、第1認証情報がコード化された第1コード情報を生成した後、前記第1認証情報とは異なる第2認証情報がコード化された第2コード情報を生成するコード情報生成部と、
前記コード情報生成部によって生成された前記第1コード情報および前記第2コード情報を、前記第1端末装置および前記第2端末装置のうちのいずれか一方に送信する送信部と、
前記第1コード情報を撮影してデコードすることによって得られた前記第1認証情報および前記第2コード情報を撮影してデコードすることによって得られた前記第2認証情報を、前記第1端末装置および前記第2端末装置のうちのいずれか他方から受信する受信部と、
前記受信部によって受信された前記第1認証情報および前記第2認証情報に基づいて、前記第2端末装置を認証する認証部と、
を備える情報処理装置。
An information processing device capable of communicating with a first terminal device that has already been authenticated as a terminal device used by a user and a second terminal device that has not yet been authenticated,
When a login request is received from the second terminal device, first code information in which first authentication information is encoded is generated, and then second code information in which second authentication information different from the first authentication information is encoded is generated. 2. a code information generation unit that generates code information;
a transmitter that transmits the first code information and the second code information generated by the code information generator to either the first terminal device or the second terminal device;
The first authentication information obtained by photographing and decoding the first code information and the second authentication information obtained by photographing and decoding the second code information are transmitted to the first terminal device. and a receiving unit that receives from the other of the second terminal devices;
an authentication unit that authenticates the second terminal device based on the first authentication information and the second authentication information received by the reception unit;
An information processing device comprising:
利用者によって使用される端末装置であるとして既に認証されている第1端末装置と、まだ認証されていない第2端末装置と通信可能な情報処理装置であって、
前記第2端末装置からログイン要求があった場合に、第1認証情報がコード化された第1コード情報を生成した後、前記第1認証情報とは異なる第2認証情報がコード化された第2コード情報を生成するコード情報生成部と、
前記コード情報生成部によって生成された前記第1コード情報および前記第2コード情報を、前記第1端末装置に送信する送信部と、
前記第1コード情報を撮影してデコードすることによって得られた前記第1認証情報および前記第2コード情報を撮影してデコードすることによって得られた前記第2認証情報を、前記第2端末装置から受信する受信部と、
前記受信部によって受信された前記第1認証情報および前記第2認証情報に基づいて、前記第2端末装置を認証する認証部と、
を備える情報処理装置。
An information processing device capable of communicating with a first terminal device that has already been authenticated as a terminal device used by a user and a second terminal device that has not yet been authenticated,
When a login request is received from the second terminal device, first code information in which first authentication information is encoded is generated, and then second code information in which second authentication information different from the first authentication information is encoded is generated. 2. a code information generation unit that generates code information;
a transmitter that transmits the first code information and the second code information generated by the code information generator to the first terminal device;
The first authentication information obtained by photographing and decoding the first code information and the second authentication information obtained by photographing and decoding the second code information are transmitted to the second terminal device. a receiving unit that receives data from the
an authentication unit that authenticates the second terminal device based on the first authentication information and the second authentication information received by the reception unit;
An information processing device comprising:
利用者によって使用される端末装置であるとして既に認証されている第1端末装置と、まだ認証されていない第2端末装置と通信可能な情報処理装置であって、
前記第2端末装置からログイン要求があった場合に、第1認証情報がコード化された第1コード情報を生成した後、前記第1認証情報とは異なる第2認証情報がコード化された第2コード情報を生成するコード情報生成部と、
前記コード情報生成部によって生成された前記第1コード情報および前記第2コード情報を、前記第2端末装置に送信する送信部と、
前記第1コード情報を撮影してデコードすることによって得られた前記第1認証情報および前記第2コード情報を撮影してデコードすることによって得られた前記第2認証情報を、前記第1端末装置から受信する受信部と、
前記受信部によって受信された前記第1認証情報および前記第2認証情報に基づいて、前記第2端末装置を認証する認証部と、
を備える情報処理装置。
An information processing device capable of communicating with a first terminal device that has already been authenticated as a terminal device used by a user and a second terminal device that has not yet been authenticated,
When a login request is received from the second terminal device, first code information in which first authentication information is encoded is generated, and then second code information in which second authentication information different from the first authentication information is encoded is generated. 2. a code information generation unit that generates code information;
a transmitter that transmits the first code information and the second code information generated by the code information generator to the second terminal device;
The first authentication information obtained by photographing and decoding the first code information and the second authentication information obtained by photographing and decoding the second code information are transmitted to the first terminal device. a receiving unit that receives data from the
an authentication unit that authenticates the second terminal device based on the first authentication information and the second authentication information received by the reception unit;
An information processing device comprising:
利用者によって使用される端末装置であるとして既に認証されている第1端末装置と、まだ認証されていない第2端末装置と通信可能な情報処理装置が、
前記第2端末装置からログイン要求があった場合に、認証情報がコード化されたコード情報を生成し、
前記コード情報を、前記第1端末装置および前記第2端末装置のうちのいずれか一方に選択的に送信し、
前記コード情報を撮影してデコードすることによって得られた前記認証情報を、前記第1端末装置および前記第2端末装置のうちのいずれか他方から受信し、
受信された前記認証情報に基づいて、前記第2端末装置を認証する、
情報処理方法。
An information processing device capable of communicating with a first terminal device that has already been authenticated as a terminal device used by a user and a second terminal device that has not yet been authenticated,
When a login request is received from the second terminal device, generating code information in which authentication information is encoded;
selectively transmitting the code information to either one of the first terminal device and the second terminal device;
receiving the authentication information obtained by photographing and decoding the code information from the other of the first terminal device and the second terminal device;
authenticating the second terminal device based on the received authentication information;
Information processing method.
利用者によって使用される端末装置であるとして既に認証されている第1端末装置と、まだ認証されていない第2端末装置と通信可能な情報処理装置が、
前記第2端末装置からログイン要求があった場合に、第1認証情報がコード化された第1コード情報を生成した後、前記第1認証情報とは異なる第2認証情報がコード化された第2コード情報を生成し、
前記第1コード情報および前記第2コード情報を、前記第1端末装置および前記第2端末装置のうちのいずれか一方に送信し、
前記第1コード情報を撮影してデコードすることによって得られた前記第1認証情報および前記第2コード情報を撮影してデコードすることによって得られた前記第2認証情報を、前記第1端末装置および前記第2端末装置のうちのいずれか他方から受信し、
受信された前記第1認証情報および前記第2認証情報に基づいて、前記第2端末装置を認証する、
情報処理方法。
An information processing device capable of communicating with a first terminal device that has already been authenticated as a terminal device used by a user and a second terminal device that has not yet been authenticated,
When a login request is received from the second terminal device, first code information in which first authentication information is encoded is generated, and then second code information in which second authentication information different from the first authentication information is encoded is generated. 2 Generate code information,
transmitting the first code information and the second code information to either one of the first terminal device and the second terminal device;
The first authentication information obtained by photographing and decoding the first code information and the second authentication information obtained by photographing and decoding the second code information are transmitted to the first terminal device. and received from the other of the second terminal device,
authenticating the second terminal device based on the received first authentication information and second authentication information;
Information processing method.
利用者によって使用される端末装置であるとして既に認証されている第1端末装置と、まだ認証されていない第2端末装置と通信可能な情報処理装置が、
前記第2端末装置からログイン要求があった場合に、第1認証情報がコード化された第1コード情報を生成した後、前記第1認証情報とは異なる第2認証情報がコード化された第2コード情報を生成し、
前記第1コード情報および前記第2コード情報を、前記第1端末装置に送信し、
前記第1コード情報を撮影してデコードすることによって得られた前記第1認証情報および前記第2コード情報を撮影してデコードすることによって得られた前記第2認証情報を、前記第2端末装置から受信し、
受信された前記第1認証情報および前記第2認証情報に基づいて、前記第2端末装置を認証する、
情報処理方法。
An information processing device capable of communicating with a first terminal device that has already been authenticated as a terminal device used by a user and a second terminal device that has not yet been authenticated,
When a login request is received from the second terminal device, first code information in which first authentication information is encoded is generated, and then second code information in which second authentication information different from the first authentication information is encoded is generated. 2 Generate code information,
transmitting the first code information and the second code information to the first terminal device;
The first authentication information obtained by photographing and decoding the first code information and the second authentication information obtained by photographing and decoding the second code information are transmitted to the second terminal device. received from
authenticating the second terminal device based on the received first authentication information and second authentication information;
Information processing method.
利用者によって使用される端末装置であるとして既に認証されている第1端末装置と、まだ認証されていない第2端末装置と通信可能な情報処理装置が、
前記第2端末装置からログイン要求があった場合に、第1認証情報がコード化された第1コード情報を生成した後、前記第1認証情報とは異なる第2認証情報がコード化された第2コード情報を生成し、
前記第1コード情報および前記第2コード情報を、前記第2端末装置に送信し、
前記第1コード情報を撮影してデコードすることによって得られた前記第1認証情報および前記第2コード情報を撮影してデコードすることによって得られた前記第2認証情報を、前記第1端末装置から受信し、
受信された前記第1認証情報および前記第2認証情報に基づいて、前記第2端末装置を認証する、
情報処理方法。
An information processing device capable of communicating with a first terminal device that has already been authenticated as a terminal device used by a user and a second terminal device that has not yet been authenticated,
When a login request is received from the second terminal device, first code information in which first authentication information is encoded is generated, and then second code information in which second authentication information different from the first authentication information is encoded is generated. 2 Generate code information,
transmitting the first code information and the second code information to the second terminal device;
The first authentication information obtained by photographing and decoding the first code information and the second authentication information obtained by photographing and decoding the second code information are transmitted to the first terminal device. received from
authenticating the second terminal device based on the received first authentication information and second authentication information;
Information processing method.
利用者によって使用される端末装置であるとして既に認証されている第1端末装置と、まだ認証されていない第2端末装置と通信可能な情報処理装置に、
前記第2端末装置からログイン要求があった場合に、認証情報がコード化されたコード情報を生成させ、
前記コード情報を、前記第1端末装置および前記第2端末装置のうちのいずれか一方に選択的に送信させ、
前記コード情報を撮影してデコードすることによって得られた前記認証情報を、前記第1端末装置および前記第2端末装置のうちのいずれか他方から受信させ、
受信された前記認証情報に基づいて、前記第2端末装置を認証させる、
プログラム。
an information processing device capable of communicating with a first terminal device that has already been authenticated as a terminal device used by a user and a second terminal device that has not yet been authenticated;
When a login request is received from the second terminal device, generating code information in which authentication information is encoded;
selectively transmitting the code information to either one of the first terminal device and the second terminal device;
receiving the authentication information obtained by photographing and decoding the code information from the other of the first terminal device and the second terminal device;
authenticating the second terminal device based on the received authentication information;
program.
利用者によって使用される端末装置であるとして既に認証されている第1端末装置と、まだ認証されていない第2端末装置と通信可能な情報処理装置に、
前記第2端末装置からログイン要求があった場合に、第1認証情報がコード化された第1コード情報を生成させた後、前記第1認証情報とは異なる第2認証情報がコード化された第2コード情報を生成させ、
前記第1コード情報および前記第2コード情報を、前記第1端末装置および前記第2端末装置のうちのいずれか一方に送信させ、
前記第1コード情報を撮影してデコードすることによって得られた前記第1認証情報および前記第2コード情報を撮影してデコードすることによって得られた前記第2認証情報を、前記第1端末装置および前記第2端末装置のうちのいずれか他方から受信させ、
受信された前記第1認証情報および前記第2認証情報に基づいて、前記第2端末装置を認証させる、
プログラム。
an information processing device capable of communicating with a first terminal device that has already been authenticated as a terminal device used by a user and a second terminal device that has not yet been authenticated;
When a login request is received from the second terminal device, first code information in which the first authentication information is encoded is generated, and then second authentication information different from the first authentication information is encoded. Generate second code information,
transmitting the first code information and the second code information to either one of the first terminal device and the second terminal device;
The first authentication information obtained by photographing and decoding the first code information and the second authentication information obtained by photographing and decoding the second code information are transmitted to the first terminal device. and receiving from the other of the second terminal devices,
authenticating the second terminal device based on the received first authentication information and second authentication information;
program.
利用者によって使用される端末装置であるとして既に認証されている第1端末装置と、まだ認証されていない第2端末装置と通信可能な情報処理装置に、
前記第2端末装置からログイン要求があった場合に、第1認証情報がコード化された第1コード情報を生成させた後、前記第1認証情報とは異なる第2認証情報がコード化された第2コード情報を生成させ、
前記第1コード情報および前記第2コード情報を、前記第1端末装置に送信させ、
前記第1コード情報を撮影してデコードすることによって得られた前記第1認証情報および前記第2コード情報を撮影してデコードすることによって得られた前記第2認証情報を、前記第2端末装置から受信させ、
受信された前記第1認証情報および前記第2認証情報に基づいて、前記第2端末装置を認証させる、
プログラム。
an information processing device capable of communicating with a first terminal device that has already been authenticated as a terminal device used by a user and a second terminal device that has not yet been authenticated;
When a login request is received from the second terminal device, first code information in which the first authentication information is encoded is generated, and then second authentication information different from the first authentication information is encoded. Generate second code information,
transmitting the first code information and the second code information to the first terminal device;
The first authentication information obtained by photographing and decoding the first code information and the second authentication information obtained by photographing and decoding the second code information are transmitted to the second terminal device. receive it from
authenticating the second terminal device based on the received first authentication information and second authentication information;
program.
利用者によって使用される端末装置であるとして既に認証されている第1端末装置と、まだ認証されていない第2端末装置と通信可能な情報処理装置に、
前記第2端末装置からログイン要求があった場合に、第1認証情報がコード化された第1コード情報を生成させた後、前記第1認証情報とは異なる第2認証情報がコード化された第2コード情報を生成させ、
前記第1コード情報および前記第2コード情報を、前記第2端末装置に送信させ、
前記第1コード情報を撮影してデコードすることによって得られた前記第1認証情報および前記第2コード情報を撮影してデコードすることによって得られた前記第2認証情報を、前記第1端末装置から受信させ、
受信された前記第1認証情報および前記第2認証情報に基づいて、前記第2端末装置を認証させる、
プログラム。
an information processing device capable of communicating with a first terminal device that has already been authenticated as a terminal device used by a user and a second terminal device that has not yet been authenticated;
When a login request is received from the second terminal device, first code information in which the first authentication information is encoded is generated, and then second authentication information different from the first authentication information is encoded. Generate second code information,
transmitting the first code information and the second code information to the second terminal device;
The first authentication information obtained by photographing and decoding the first code information and the second authentication information obtained by photographing and decoding the second code information are transmitted to the first terminal device. receive it from
authenticating the second terminal device based on the received first authentication information and second authentication information;
program.
JP2022109157A 2022-03-07 2022-07-06 Information processing device, information processing method, and program Active JP7223196B1 (en)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2022109157A JP7223196B1 (en) 2022-03-07 2022-07-06 Information processing device, information processing method, and program
JP2023014744A JP7311721B1 (en) 2022-07-06 2023-02-02 Information processing device, information processing method, and program
JP2023110706A JP7448715B2 (en) 2022-07-06 2023-07-05 Information processing device, information processing method, and program
JP2024025630A JP2024052827A (en) 2022-07-06 2024-02-22 Information processing device, information processing method, and program

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2022034304A JP7104259B1 (en) 2022-03-07 2022-03-07 Information processing equipment, information processing methods, and programs
JP2022109157A JP7223196B1 (en) 2022-03-07 2022-07-06 Information processing device, information processing method, and program

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2022034304A Division JP7104259B1 (en) 2022-03-07 2022-03-07 Information processing equipment, information processing methods, and programs

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2023014744A Division JP7311721B1 (en) 2022-07-06 2023-02-02 Information processing device, information processing method, and program

Publications (2)

Publication Number Publication Date
JP7223196B1 JP7223196B1 (en) 2023-02-15
JP2023130280A true JP2023130280A (en) 2023-09-20

Family

ID=88025012

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2022109157A Active JP7223196B1 (en) 2022-03-07 2022-07-06 Information processing device, information processing method, and program

Country Status (1)

Country Link
JP (1) JP7223196B1 (en)

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006018593A (en) * 2004-07-01 2006-01-19 Mitsubishi Electric Corp Communication system
JP2009516305A (en) * 2005-11-15 2009-04-16 クレアメイル・インコーポレイテッド Application access using an authentication code generated by the client
JP2012120713A (en) * 2010-12-08 2012-06-28 Kyoraku Sangyo Kk Game system
US20130185210A1 (en) * 2011-10-21 2013-07-18 The Board of Trustees of the Leland Stanford, Junior, University Method and System for Making Digital Payments
JP2014063392A (en) * 2012-09-21 2014-04-10 Yahoo Japan Corp Information processor and method
US20140282961A1 (en) * 2013-03-15 2014-09-18 Aol Inc. Systems and methods for using imaging to authenticate online users
WO2020022001A1 (en) * 2018-07-25 2020-01-30 株式会社サイバーウェア Payment system
JP2020102051A (en) * 2018-12-21 2020-07-02 LINE Pay株式会社 Generation method, program and information processor
JP6898536B1 (en) * 2021-01-27 2021-07-07 株式会社セブン銀行 Identity verification system, identity verification method, information processing terminal, and program
JP2022034304A (en) * 2020-08-18 2022-03-03 株式会社日立製作所 Ultrasonic measuring device, and ultrasonic measuring method

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006018593A (en) * 2004-07-01 2006-01-19 Mitsubishi Electric Corp Communication system
JP2009516305A (en) * 2005-11-15 2009-04-16 クレアメイル・インコーポレイテッド Application access using an authentication code generated by the client
JP2012120713A (en) * 2010-12-08 2012-06-28 Kyoraku Sangyo Kk Game system
US20130185210A1 (en) * 2011-10-21 2013-07-18 The Board of Trustees of the Leland Stanford, Junior, University Method and System for Making Digital Payments
JP2014063392A (en) * 2012-09-21 2014-04-10 Yahoo Japan Corp Information processor and method
US20140282961A1 (en) * 2013-03-15 2014-09-18 Aol Inc. Systems and methods for using imaging to authenticate online users
WO2020022001A1 (en) * 2018-07-25 2020-01-30 株式会社サイバーウェア Payment system
JP2020102051A (en) * 2018-12-21 2020-07-02 LINE Pay株式会社 Generation method, program and information processor
JP2022034304A (en) * 2020-08-18 2022-03-03 株式会社日立製作所 Ultrasonic measuring device, and ultrasonic measuring method
JP6898536B1 (en) * 2021-01-27 2021-07-07 株式会社セブン銀行 Identity verification system, identity verification method, information processing terminal, and program

Also Published As

Publication number Publication date
JP7223196B1 (en) 2023-02-15

Similar Documents

Publication Publication Date Title
JP7104259B1 (en) Information processing equipment, information processing methods, and programs
EP1840814B1 (en) Verification system
EP2378451B1 (en) User authentication in a tag-based service
US9344896B2 (en) Method and system for delivering a command to a mobile device
EP2552142A1 (en) Authentication method and system using portable terminal
US20090199272A1 (en) Authentication using a turing test to block automated attacks
KR20070108315A (en) Appartus and method for privacy information sharing service using signed callback url message
JP2014508338A (en) ATM processing method and system for mobile phone
EP1807966A1 (en) Authentication method
WO2018133678A1 (en) Device configuration method, apparatus and system
TW201121280A (en) Network security verification method and device and handheld electronic device verification method.
JP2007058469A (en) Authentication system, authentication server, authentication method, and authentication program
US20140223520A1 (en) Guardian control over electronic actions
JP2014531070A (en) Method and system for authorizing actions at a site
KR101297166B1 (en) Method and System for Providing User Authorization Service Using Bio Information and Mobile Communication Terminal for Transmitting Authorization Information Using Bio Information
US20070028105A1 (en) Apparatus and method for providing security in computing and communication environments
JP7202500B1 (en) Information processing device, information processing method, and program
JP7389198B2 (en) Ticket provision method and ticket provision system
JP7448715B2 (en) Information processing device, information processing method, and program
JP7223196B1 (en) Information processing device, information processing method, and program
JP7271779B1 (en) Information processing device, information processing method, and program
WO2007066994A1 (en) Apparatus and method for providing personal information sharing service using signed callback url message
JP7247416B1 (en) Information processing device, information processing method, and program
KR100875919B1 (en) Apparatus and method for providing personal information sharing service using signed callback UEL message
WO2012022856A1 (en) Method of authenticating a user of the internet network

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220706

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20220706

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20221004

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20221111

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230117

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230203

R150 Certificate of patent or registration of utility model

Ref document number: 7223196

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150