JP7223196B1 - Information processing device, information processing method, and program - Google Patents

Information processing device, information processing method, and program Download PDF

Info

Publication number
JP7223196B1
JP7223196B1 JP2022109157A JP2022109157A JP7223196B1 JP 7223196 B1 JP7223196 B1 JP 7223196B1 JP 2022109157 A JP2022109157 A JP 2022109157A JP 2022109157 A JP2022109157 A JP 2022109157A JP 7223196 B1 JP7223196 B1 JP 7223196B1
Authority
JP
Japan
Prior art keywords
terminal device
information
authentication
code
code information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2022109157A
Other languages
Japanese (ja)
Other versions
JP2023130280A (en
Inventor
朋史 大西
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
PayPay Corp
Original Assignee
PayPay Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from JP2022034304A external-priority patent/JP7104259B1/en
Application filed by PayPay Corp filed Critical PayPay Corp
Priority to JP2022109157A priority Critical patent/JP7223196B1/en
Priority to JP2023014744A priority patent/JP7311721B1/en
Application granted granted Critical
Publication of JP7223196B1 publication Critical patent/JP7223196B1/en
Priority to JP2023110706A priority patent/JP7448715B2/en
Publication of JP2023130280A publication Critical patent/JP2023130280A/en
Priority to JP2024025630A priority patent/JP2024052827A/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】他人による不正ログインを防止することができる情報処理装置、情報処理方法、およびプログラムを提供すること。【解決手段】利用者によって使用される端末装置であるとして既に認証されている第1端末装置と、まだ認証されていない第2端末装置と通信可能な情報処理装置であって、前記第2端末装置からログイン要求があった場合に、認証情報がコード化されたコード情報を生成するコード情報生成部と、前記コード情報生成部によって生成された前記コード情報を、前記第1端末装置および前記第2端末装置のうちのいずれか一方に選択的に送信する送信部と、前記コード情報を撮影してデコードすることによって得られた前記認証情報を、前記第1端末装置および前記第2端末装置のうちのいずれか他方から受信する受信部と、前記認証情報に基づいて、前記第2端末装置を認証する認証部と、を備える情報処理装置。【選択図】図3The present invention provides an information processing device, an information processing method, and a program that can prevent unauthorized login by others. [Solution] An information processing device capable of communicating with a first terminal device that has already been authenticated as a terminal device used by a user and a second terminal device that has not yet been authenticated, wherein the second terminal device When a login request is received from a device, a code information generation unit generates code information in which authentication information is encoded, and the code information generated by the code information generation unit is transmitted to the first terminal device and the first terminal device. a transmitter that selectively transmits the authentication information to one of the two terminal devices; and a transmitter that transmits the authentication information obtained by photographing and decoding the code information to one of the first terminal device and the second terminal device. An information processing device comprising: a receiving unit that receives information from one of the terminal devices; and an authentication unit that authenticates the second terminal device based on the authentication information. [Selection diagram] Figure 3

Description

本発明は、情報処理装置、情報処理方法、およびプログラムに関する。 The present invention relates to an information processing device, an information processing method, and a program.

従来、SMS(Short Message Service)を利用した認証サービスが知られている。例えば、特許文献1には、予め登録されたモバイル機器にSMS認証値を送信し、利用者にSMS認証値を入力されるための認証窓を表示し、利用者によって入力されたSMS認証値に基づいて本人認証を行う認証システムが提案されている。 Conventionally, an authentication service using SMS (Short Message Service) is known. For example, in Patent Document 1, an SMS authentication value is sent to a pre-registered mobile device, an authentication window is displayed for the user to enter the SMS authentication value, and the SMS authentication value entered by the user is displayed. An authentication system has been proposed that performs personal authentication based on

特表2019-517087号公報Japanese Patent Publication No. 2019-517087

しかしながら、特許文献1に記載の技術では、フィッシングサイトなどでSMS認証値が盗まれると、フィッシング犯による不正ログインが行われる場合があった。 However, with the technology described in Patent Literature 1, if the SMS authentication value is stolen at a phishing site or the like, a phishing criminal may perform unauthorized login.

本発明は、このような事情を考慮してなされたものであり、他人による不正ログインを防止することができる情報処理装置、情報処理方法、およびプログラムを提供することを目的の一つとする。 SUMMARY OF THE INVENTION It is an object of the present invention to provide an information processing apparatus, an information processing method, and a program capable of preventing unauthorized login by others.

本発明の一態様は、利用者によって使用される端末装置であるとして既に認証されている第1端末装置と、まだ認証されていない第2端末装置と通信可能な情報処理装置であって、前記第2端末装置からログイン要求があった場合に、第1認証情報がコード化された第1コード情報を生成した後、前記第1認証情報とは異なる第2認証情報がコード化された第2コード情報を生成するコード情報生成部と、前記コード情報生成部によって生成された前記第1コード情報および前記第2コード情報を、前記第1端末装置および前記第2端末装置のうちのいずれか一方に送信する送信部と、前記第1コード情報を撮影してデコードすることによって得られた前記第1認証情報および前記第2コード情報を撮影してデコードすることによって得られた前記第2認証情報を、前記第1端末装置および前記第2端末装置のうちのいずれか他方から受信する受信部と、前記受信部によって受信された前記第1認証情報および前記第2認証情報に基づいて、前記第2端末装置を認証する認証部と、前記第2端末装置のログイン方法に応じて、前記第1端末装置および前記第2端末装置のうちのどちらに前記第1コード情報および前記第2コード情報を送信するのかを判定する判定部と、を備える情報処理装置である。 One aspect of the present invention is an information processing device capable of communicating with a first terminal device that has already been authenticated as a terminal device used by a user and a second terminal device that has not yet been authenticated, When there is a login request from the second terminal device, after generating first code information in which the first authentication information is encoded , a second authentication information in which second authentication information different from the first authentication information is encoded is generated. a code information generation unit for generating code information; and transmitting the first code information and the second code information generated by the code information generation unit to either one of the first terminal device and the second terminal device. the first authentication information obtained by capturing and decoding the first code information and the second authentication obtained by capturing and decoding the second code information a receiving unit that receives information from the other of the first terminal device and the second terminal device; and based on the first authentication information and the second authentication information received by the receiving unit, the an authentication unit that authenticates a second terminal device, and which of the first terminal device and the second terminal device is the first code information and the second code information according to a login method of the second terminal device; and a determination unit that determines whether to transmit the information processing apparatus.

本発明の一態様によれば、他人による不正ログインを防止することができる情報処理装置、情報処理方法、およびプログラムを提供することができる。 According to one aspect of the present invention, it is possible to provide an information processing device, an information processing method, and a program capable of preventing unauthorized login by others.

電子決済サービスが実現されるための構成の一例を示す図である。1 is a diagram showing an example of a configuration for realizing an electronic payment service; FIG. 電子決済の大まかな流れを例示した図である。1 is a diagram illustrating a general flow of electronic payment; FIG. 決済サーバ100の構成図である。2 is a configuration diagram of a settlement server 100; FIG. 利用者情報172の内容の一例を示す図である。4 is a diagram showing an example of contents of user information 172. FIG. ログイン認証処理の一例を示すフローチャートである。8 is a flowchart illustrating an example of login authentication processing; 第1認証処理の一例を示すシーケンス図である。FIG. 11 is a sequence diagram showing an example of first authentication processing; QRコードが表示された第1利用者端末装置10Aの表示画面の一例を示す図である。It is a figure which shows an example of the display screen of the 1st user terminal device 10A in which the QR code was displayed. 第1実施形態に係る第2認証処理の一例を示すシーケンス図である。FIG. 9 is a sequence diagram showing an example of second authentication processing according to the first embodiment; QRコードが表示された第2利用者端末装置10Bの表示画面の一例を示す図である。FIG. 10 is a diagram showing an example of a display screen of the second user terminal device 10B displaying a QR code; 第2実施形態に係る第2認証処理の一例を示すシーケンス図である。FIG. 11 is a sequence diagram showing an example of second authentication processing according to the second embodiment;

以下、図面を参照し、本発明の情報処理装置、情報処理方法、およびプログラムについて説明する。情報処理装置は、一以上のプロセッサにより実現される。以下の説明では、情報処理装置は、電子決済サービスを提供するものとし、「決済サーバ」と称して説明するが、情報処理装置は、ショッピング、オークション、チャット、ミニブログ、その他の、ログインを伴う任意のサービスを提供するものであってもよい。電子決済サービスは、店舗における商品やサービスの購買に係る決済をサポートするサービスである。店舗とは、例えば、現実空間に存在する物理的な店舗(実店舗)である。 Hereinafter, an information processing apparatus, an information processing method, and a program according to the present invention will be described with reference to the drawings. An information processing device is realized by one or more processors. In the following explanation, the information processing device provides an electronic payment service, and is referred to as a "payment server". Any service may be provided. An electronic payment service is a service that supports payment related to purchase of goods and services at a store. A store is, for example, a physical store (actual store) that exists in real space.

<第1実施形態>
[電子決済サービス]
図1は、電子決済サービスが実現されるための構成の一例を示す図である。電子決済サービスは、決済サーバ100を中心として実現される。決済サーバ100は、例えば、一以上の利用者端末装置10、および一以上の店舗端末装置50のそれぞれとネットワークNWを介して通信する。ネットワークNWは、例えば、インターネット、LAN(Local Area Network)、無線基地局、プロバイダ装置などを含む。
<First embodiment>
[Electronic payment service]
FIG. 1 is a diagram showing an example of a configuration for realizing an electronic payment service. An electronic payment service is implemented centering on the payment server 100 . The settlement server 100 communicates with each of one or more user terminal devices 10 and one or more shop terminal devices 50 via the network NW, for example. The network NW includes, for example, the Internet, a LAN (Local Area Network), wireless base stations, provider devices, and the like.

利用者端末装置10は、例えば、スマートフォンやタブレット端末等の可搬型端末装置である。利用者端末装置10は、少なくとも、光学読取機能、通信機能、表示機能、入力受付機能、プログラム実行機能を有するコンピュータ装置である。以下の説明では、これらの機能を実現するための構成をそれぞれカメラ、通信装置、タッチパネル、CPU(Central Processing Unit)等と称する。利用者端末装置10では、CPU等のプロセッサにより決済アプリ20が実行されることで、決済サーバ100と連携して電子決済サービスを利用者に提供するように動作する。決済アプリ20は、カメラ、通信装置、タッチパネルなどを制御する。 The user terminal device 10 is, for example, a portable terminal device such as a smart phone or a tablet terminal. The user terminal device 10 is a computer device having at least an optical reading function, a communication function, a display function, an input reception function, and a program execution function. In the following description, configurations for realizing these functions are respectively referred to as a camera, a communication device, a touch panel, a CPU (Central Processing Unit), and the like. In the user terminal device 10, the payment application 20 is executed by a processor such as a CPU, and operates in cooperation with the payment server 100 to provide electronic payment services to the user. The payment application 20 controls a camera, a communication device, a touch panel, and the like.

店舗端末装置50は、例えば、店舗に設置される。店舗端末装置50は、少なくとも、商品価格取得機能、光学読取機能、プログラム実行機能、通信機能を有するコンピュータ装置である。店舗端末装置50は、いわゆるPOS(Point of Sale)装置を含み、POS装置によって商品価格取得機能や光学読取機能を実現してもよい。店舗コード画像60は、店舗に置かれ、QRコード(登録商標)等のコード画像が紙やプラスチックの媒体に印刷されたものである。なお、店舗コード画像60は、店舗に置かれたディスプレイによって表示されてもよい。 The store terminal device 50 is installed, for example, in a store. The store terminal device 50 is a computer device having at least a product price acquisition function, an optical reading function, a program execution function, and a communication function. The store terminal device 50 includes a so-called POS (Point of Sale) device, and the POS device may realize the product price acquisition function and the optical reading function. The store code image 60 is placed in a store and is a code image such as a QR code (registered trademark) printed on a medium such as paper or plastic. Note that the store code image 60 may be displayed on a display placed at the store.

決済サーバ100は、利用者端末装置10または店舗端末装置50から受信した決済情報に基づいて電子決済を実現する。決済サーバ100は、例えば、利用者IDに対応付けて管理しているチャージ残高を増減させる(換言すると、電子マネーを入出金する)ことで、電子決済を行う。電子決済は、リボ払いやクレジット払い等の方法によって、購買時点のチャージ残高よりも多額の購買を可能にするものが含まれてよい。 The payment server 100 implements electronic payment based on payment information received from the user terminal device 10 or the store terminal device 50 . The settlement server 100 performs electronic settlement, for example, by increasing or decreasing the charge balance managed in association with the user ID (in other words, depositing and withdrawing electronic money). Electronic payment may include those that enable purchase of a larger amount than the charge balance at the time of purchase by methods such as revolving payment and credit payment.

図2は、電子決済の大まかな流れを例示した図である。電子決済には、パターン1とパターン2の二つが存在してよい。パターン1の場合、まず利用者端末装置10において決済アプリ20が起動し、QRコードやバーコード等のコード画像を表示する。利用者は利用者端末装置10の表示面を店舗端末装置50に翳す(提示する)。店舗端末装置50は、光学読取機能によってコード画像をデコードし、アカウントID等の情報を取得する。そして、店舗端末装置50は、アカウントID、決済金額、店舗ID等を含む決済情報を生成し、決済サーバ100に送信する。決済金額の情報は、予めバーコード読み取りや手入力等によって取得されている。決済サーバ100は、受信した情報に基づいて、ユーザの電子決済口座から店舗の電子決済口座に決済金額を移動させて決済処理を完了させる。 FIG. 2 is a diagram illustrating a general flow of electronic payment. There may be two types of electronic payment: pattern 1 and pattern 2. In the case of pattern 1, first, the payment application 20 is activated on the user terminal device 10, and a code image such as a QR code or barcode is displayed. The user holds up (presents) the display surface of the user terminal device 10 to the store terminal device 50 . The shop terminal device 50 decodes the code image with an optical reading function and acquires information such as an account ID. The shop terminal device 50 then generates payment information including the account ID, payment amount, shop ID, etc., and transmits the payment information to the payment server 100 . The information on the payment amount is acquired in advance by reading a bar code, manually inputting it, or the like. Based on the received information, the settlement server 100 transfers the settlement amount from the user's electronic settlement account to the store's electronic settlement account, thereby completing the settlement process.

パターン2の場合、決済アプリ20が起動した状態の利用者端末装置10が、光学読取機能によって店舗コード画像60をデコードする。店舗コード画像60には、店舗名等の情報が含まれている。利用者は、店舗名等が表示された画面において、決済金額を利用者端末装置10に入力する。そして、利用者端末装置10は、アカウントID、決済金額、店舗ID等を含む決済情報を生成し、決済サーバ100に送信する。決済サーバ100は、受信した情報に基づいて決済処理を行う。なお、上記のいずれかのパターンでのみ電子決済が行われてもよい。また、図2で説明する「アカウントID」は、利用者の識別情報として用いられ得る他の情報(例えば電話番号)であってもよい。 In the case of pattern 2, the user terminal device 10 with the payment application 20 activated decodes the store code image 60 by the optical reading function. The store code image 60 includes information such as the store name. The user inputs the settlement amount into the user terminal device 10 on the screen on which the store name and the like are displayed. Then, the user terminal device 10 generates payment information including the account ID, payment amount, store ID, etc., and transmits the payment information to the payment server 100 . The payment server 100 performs payment processing based on the received information. It should be noted that electronic payment may be performed only in one of the above patterns. Also, the "account ID" described in FIG. 2 may be other information (such as a telephone number) that can be used as user identification information.

[決済サーバ]
図3は、決済サーバ100の構成図である。決済サーバ100は、例えば、通信部110と、決済コンテンツ提供部120と、決済処理部122と、コード情報生成部124と、判定部126と、認証部128と、情報管理部130と、記憶部170とを備える。通信部110および記憶部170以外の構成要素は、例えば、CPUなどのハードウェアプロセッサがプログラム(ソフトウェア)を実行することにより実現される。これらの構成要素のうち一部または全部は、LSI(Large Scale Integration)やASIC(Application Specific Integrated Circuit)、FPGA(Field-Programmable Gate Array)、GPU(Graphics Processing Unit)などのハードウェア(回路部;circuitryを含む)によって実現されてもよいし、ソフトウェアとハードウェアの協働によって実現されてもよい。プログラムは、予めHDD(Hard Disk Drive)やフラッシュメモリなどの記憶装置(非一過性の記憶媒体を備える記憶装置)に格納されていてもよいし、DVDやCD-ROMなどの着脱可能な記憶媒体(非一過性の記憶媒体)に格納されており、記憶媒体がドライブ装置に装着されることで記憶装置にインストールされてもよい。
[Settlement server]
FIG. 3 is a configuration diagram of the settlement server 100. As shown in FIG. The payment server 100 includes, for example, a communication unit 110, a payment content providing unit 120, a payment processing unit 122, a code information generation unit 124, a determination unit 126, an authentication unit 128, an information management unit 130, and a storage unit. 170. Components other than communication unit 110 and storage unit 170 are implemented by, for example, a hardware processor such as a CPU executing a program (software). Some or all of these components are hardware (circuit part; circuitry) or by cooperation of software and hardware. The program may be stored in advance in a storage device (a storage device with a non-transitory storage medium) such as a HDD (Hard Disk Drive) or flash memory, or may be stored in a removable storage such as a DVD or CD-ROM. It may be stored in a medium (non-transitory storage medium) and installed in the storage device by loading the storage medium into the drive device.

記憶部170は、HDDやフラッシュメモリ、RAM(Random Access Memory)などである。記憶部170は、決済サーバ100がネットワークを介してアクセス可能なNAS(Network Attached Storage)装置であってもよい。記憶部170には、利用者情報172、決済コンテンツ情報174などの情報が格納される。 The storage unit 170 is an HDD, flash memory, RAM (Random Access Memory), or the like. The storage unit 170 may be a NAS (Network Attached Storage) device that can be accessed by the settlement server 100 via a network. Information such as user information 172 and payment content information 174 is stored in the storage unit 170 .

通信部110は、ネットワークNWに接続するための通信インターフェースである。通信部110は、例えばネットワークインターフェースカードである。通信部110は、ネットワークNWを介して情報を送信する送信部としての機能と、ネットワークNWを介して情報を受信する受信部としての機能を備える。 The communication unit 110 is a communication interface for connecting to the network NW. The communication unit 110 is, for example, a network interface card. The communication unit 110 has a function as a transmission unit that transmits information via the network NW and a function as a reception unit that receives information via the network NW.

決済コンテンツ提供部120は、例えば、Webサーバの機能を有し、電子決済サービスの各種画面を表示するための情報(コンテンツ)を利用者端末装置10に提供する。決済コンテンツ提供部120は、決済コンテンツ情報174から適宜、必要なコンテンツを読み出して利用者端末装置10に提供する。利用者端末装置10は、決済アプリ20によってコンテンツが再生された状態で利用者による各種入力を受け付け、前述した決済情報などを決済サーバ100に送信する。 The payment content providing unit 120 has, for example, a function of a web server, and provides the user terminal device 10 with information (contents) for displaying various screens of the electronic payment service. The payment content providing unit 120 appropriately reads necessary content from the payment content information 174 and provides it to the user terminal device 10 . The user terminal device 10 accepts various inputs from the user while the content is being reproduced by the payment application 20 , and transmits the above-described payment information and the like to the payment server 100 .

決済処理部122は、利用者端末装置10または店舗端末装置50により送信された決済情報に基づいて、決済処理を行う。決済処理部122は、利用者情報172を参照しながら決済処理を行う。 The payment processing unit 122 performs payment processing based on the payment information transmitted from the user terminal device 10 or the shop terminal device 50 . The payment processing unit 122 performs payment processing while referring to the user information 172 .

[利用者情報]
図4は、利用者情報172の内容の一例を示す図である。利用者情報172は、利用者の登録情報の一例である。利用者情報172は、例えば、アカウントID(省略されてもよい)に対して、新規登録時に最低限必要な電話番号およびパスワードの他、メールアドレス、利用者ID、デバイスID、チャージ残高、銀行口座、クレジットカード番号、チャージ履歴情報、および決済履歴情報などの情報が対応付けられたものである。電話番号、パスワード、デバイスID、チャージ残高、チャージ履歴情報、決済履歴情報以外の情報は任意設定情報である。以下、これらの情報が対応付けられた利用者のインスタンス(電子決済口座)のことをアカウントと称する。電話番号は、電子決済サービスのログインIDとして使用されてもよい。
[User information]
FIG. 4 is a diagram showing an example of the contents of the user information 172. As shown in FIG. The user information 172 is an example of user registration information. The user information 172 includes, for example, an account ID (which may be omitted), a minimum necessary telephone number and password for new registration, an e-mail address, a user ID, a device ID, a charge balance, a bank account , credit card number, charge history information, and settlement history information. Information other than the phone number, password, device ID, charge balance, charge history information, and settlement history information is optional setting information. Hereinafter, a user instance (electronic settlement account) associated with these pieces of information will be referred to as an account. A phone number may be used as a login ID for an electronic payment service.

利用者IDは、決済サーバ100が利用者を識別するための利用者識別情報の一例であり、利用者のニックネームなど、利用者が任意に設定できる情報である。デバイスIDは、決済サーバ100が利用者端末装置10を識別するための情報の一例である。例えば、デバイスIDは、IMEI(International Mobile Equipment Identifier)、利用者端末装置10の製造業者に関する情報、OS(Operating System)のIDなどの情報を組み合わせて生成された情報であってよい。 The user ID is an example of user identification information for the settlement server 100 to identify the user, and is information such as the user's nickname that can be arbitrarily set by the user. The device ID is an example of information for identifying the user terminal device 10 by the payment server 100 . For example, the device ID may be information generated by combining information such as IMEI (International Mobile Equipment Identifier), information on the manufacturer of the user terminal device 10, OS (Operating System) ID, and the like.

チャージ残高は、利用者が予めアカウントに送金することで設定された電子マネーの残高を示す情報である。送金の手段としては、指定業者(銀行)のATM(Automatic Teller Machine)からの送金、登録された銀行口座からの送金などがある。銀行口座とクレジットカード番号のそれぞれは、電子決済サービスに入金可能な銀行口座またはクレジットカード番号の情報(口座番号、カード番号)である。チャージ履歴情報は、利用者が予め電子決済サービスに送金してチャージ残高を増加させた履歴である。決済履歴情報は、利用者が行った決済の内訳(日時、購買行動が行われた店舗の店舗ID、決済金額等)を、決済ごとに示す情報である。 The charge balance is information indicating the balance of electronic money set by the user transferring money to the account in advance. Methods of remittance include remittance from an ATM (Automatic Teller Machine) of a designated trader (bank), remittance from a registered bank account, and the like. Each of the bank account and credit card number is information (account number, card number) of a bank account or credit card number that can deposit money into the electronic payment service. The charge history information is a history of the user's advance remittance to the electronic payment service to increase the charge balance. The payment history information is information indicating details of payments made by the user (date and time, shop ID of the shop where the purchase was made, payment amount, etc.) for each payment.

[フィッシングの手口]
利用者は、スマートフォンの機種変更を行った場合等、利用者によって使用される端末装置であるとして既に認証されている端末装置以外の端末装置を用いて電子決済サービスにログインしようとする場合がある。この場合、利用者が既存の端末装置から認証情報を入力することで、新規の端末装置の認証処理が行われる。しかしながら、他人によって認証情報が不正に取得されてしまうと、他人の端末装置から電子決済サービスに不正ログインされてしまう可能性がある。このため、本実施形態は、他人(例えば、フィッシング犯)によって不正ログインが行われることを防止することを目的としている。そこで、本実施形態の処理の詳細を説明する前に、フィッシングの手口について説明する。
[Phishing method]
The user may attempt to log in to the electronic payment service using a terminal device other than the terminal device that has already been authenticated as the terminal device used by the user, such as when changing the model of the smartphone. . In this case, the authentication processing of the new terminal device is performed by the user inputting the authentication information from the existing terminal device. However, if the authentication information is illegally acquired by another person, there is a possibility that the user illegally logs into the electronic payment service from the other person's terminal device. Therefore, the present embodiment aims to prevent unauthorized login by others (for example, phishing criminals). Therefore, before describing the details of the processing of the present embodiment, the method of phishing will be described.

フィッシングとは、利用者のログインID、パスワード、および認証コード等の情報を、インターネットを介して取得するために行われる詐欺行為である。近年、フィッシングサイトの数が急増し、ログインID、パスワード、および認証コード等の情報を奪われる被害者が後を絶たない。本実施形態は、ログイン強度を高めることで、フィッシング犯のログイン試行自体を削減させるとともに、フィッシング犯に対してフィッシングサイトの立ち上げ意欲自体を失わせることを目的とする。 Phishing is a fraudulent act to obtain information such as a user's login ID, password, and authentication code via the Internet. In recent years, the number of phishing sites has increased rapidly, and there is no end to the number of victims who are deprived of information such as login IDs, passwords, and authentication codes. This embodiment aims to reduce the number of login attempts by phishing criminals and to discourage phishing criminals from setting up a phishing site by increasing the login strength.

フィッシング犯は、以下の流れで利用者のログインID(電話番号など)およびパスワードを取得する。
(1)フィッシング犯は、利用者に対して偽のログインサイトにアクセスさせ、ログインIDおよびパスワードを入力させる。
(2)フィッシング犯は、入力されたログインIDおよびパスワードを利用して、フィッシング犯の端末装置から正規のログインサイトへのログインを試みる。このとき、利用者の端末装置以外からのアクセスであるため、不正アクセスを防止するべく、認証コードを記載したメッセージがSMS(Short Message Service)等で利用者の端末装置に送信される。
(3)フィッシング犯は、偽のログインサイトにおいてSMSで通知された認証コードを入力させる画面を表示させる。
(4)フィッシング犯は、利用者によって偽のログインサイトに入力された認証コードを、フィッシング犯の端末装置を用いて正規のログインサイトに入力してログインを完了する。
Phishers acquire the user's login ID (telephone number, etc.) and password in the following flow.
(1) A phishing criminal makes a user access a fake login site and enter a login ID and password.
(2) The phisher uses the input login ID and password to attempt to log in to the authorized login site from the terminal device of the phisher. At this time, since the access is from other than the user's terminal device, a message containing the authentication code is sent to the user's terminal device by SMS (Short Message Service) or the like in order to prevent unauthorized access.
(3) The phishing criminal displays a screen prompting the user to enter the authentication code notified by SMS on the fake login site.
(4) The phisher inputs the authentication code entered by the user into the fake login site into the legitimate login site using the terminal device of the phisher, and completes the login.

上記のフィッシング犯の手口においては、利用者が偽のログインサイトにおいて認証コードを入力してしまうことが問題である。そこで、本実施形態では、利用者によって使用される端末装置であるとして既に認証されている端末装置(既存環境)と、まだ認証されていない端末装置(新環境)とが、物理的に近くにある状況にのみ、新環境の端末装置でログインできるようにする。本実施形態の詳細を以下説明する。 The problem with the above-mentioned phishing method is that the user enters the authentication code on the fake login site. Therefore, in the present embodiment, a terminal device that has already been authenticated as a terminal device used by a user (existing environment) and a terminal device that has not yet been authenticated (new environment) are physically close to each other. To enable login with a terminal device in a new environment only in a certain situation. The details of this embodiment will be described below.

[ログイン認証処理]
図5は、ログイン認証処理の一例を示すフローチャートである。本フローチャートによる処理は、決済サーバ100によって実行される。まず、決済サーバ100の通信部110は、利用者端末装置10からログイン要求を受信する(S11)。ログイン要求には、ログインID(電話番号など)、パスワード、およびデバイスIDなどの情報が含まれている。
[Login authentication process]
FIG. 5 is a flowchart illustrating an example of login authentication processing. The processing according to this flowchart is executed by the settlement server 100 . First, the communication unit 110 of the settlement server 100 receives a login request from the user terminal device 10 (S11). The login request includes information such as login ID (telephone number, etc.), password, and device ID.

次に、認証部128は、ログイン要求に含まれるログインID(電話番号など)およびパスワードと、利用者情報172とを比較して、ログイン認証が成功したか否かを判定する(S12)。具体的に、認証部128は、ログイン要求に含まれるログインID(電話番号など)が利用者情報172に登録されており、ログイン要求に含まれるパスワードが、利用者情報172に含まれるパスワードと一致する場合には、ログイン認証が成功したと判定する。一方、認証部128は、ログイン要求に含まれるログインID(電話番号など)が利用者情報172に登録されていない、またはログイン要求に含まれるパスワードが、利用者情報172に含まれるパスワードと一致しない場合には、ログイン認証が失敗したと判定する。 Next, the authentication unit 128 compares the login ID (telephone number, etc.) and password included in the login request with the user information 172 to determine whether or not login authentication has succeeded (S12). Specifically, the authentication unit 128 determines that the login ID (telephone number, etc.) included in the login request is registered in the user information 172 and the password included in the login request matches the password included in the user information 172. If so, it is determined that the login authentication has succeeded. On the other hand, the authentication unit 128 determines that the login ID (telephone number, etc.) included in the login request is not registered in the user information 172, or the password included in the login request does not match the password included in the user information 172. In this case, it is determined that login authentication has failed.

認証部128は、ログイン認証が失敗したと判定した場合、ログイン失敗通知を利用者端末装置10に送信し(S13)、本フローチャートによる処理を終了する。 If the authentication unit 128 determines that the login authentication has failed, it transmits a login failure notification to the user terminal device 10 (S13), and ends the processing according to this flowchart.

一方、認証部128は、ログイン認証が成功したと判定した場合、ログイン要求に含まれるデバイスIDと、利用者情報172とを比較して、新環境からのログインであるか否かを判定する(S14)。ここで、新環境とは、利用者によって使用される端末装置であるとして認証されていない端末装置を意味する。また、既存環境とは、利用者によって使用される端末装置であるとして既に認証されている端末装置を意味する。 On the other hand, when the authentication unit 128 determines that the login authentication has succeeded, the authentication unit 128 compares the device ID included in the login request with the user information 172 to determine whether the login is from the new environment ( S14). Here, the new environment means a terminal device that has not been authenticated as a terminal device used by the user. Also, the existing environment means a terminal device that has already been authenticated as a terminal device used by the user.

具体的に、認証部128は、ログイン要求に含まれるデバイスIDと、利用者情報172に含まれるデバイスIDとが一致しない場合には、新環境からのログインであると判定する。一方、認証部128は、ログイン要求に含まれるデバイスIDと、利用者情報172に含まれるデバイスIDとが一致する場合には、既存環境からのログインであると判定する。 Specifically, when the device ID included in the login request and the device ID included in the user information 172 do not match, the authentication unit 128 determines that the login is from the new environment. On the other hand, when the device ID included in the login request matches the device ID included in the user information 172, the authentication unit 128 determines that the login is from the existing environment.

認証部128は、新環境からのログインではないと判定した場合(すなわち、既存環境からのログインであると判定した場合)、ログイン成功通知を利用者端末装置10に送信し(S15)、本フローチャートによる処理を終了する。 If the authentication unit 128 determines that the login is not from the new environment (that is, if it is determined that the login is from the existing environment), the authentication unit 128 transmits a login success notification to the user terminal device 10 (S15). end the processing by

一方、認証部128が新環境からのログインであると判定した場合、判定部126は、決済アプリ20からのログインであるか否かを判定する(S16)。認証部128は、決済アプリ20からのログインであると判定した場合、後述する第1認証処理を実行する(S17)。一方、認証部128は、決済アプリ20からのログインではないと判定した場合、後述する第2認証処理を実行する(S18)。決済アプリ20からのログインではない場合は、例えば、WEBブラウザからのログインの場合である。 On the other hand, when the authentication unit 128 determines that the login is from the new environment, the determination unit 126 determines whether or not the login is from the payment application 20 (S16). When determining that the login is from the payment application 20, the authentication unit 128 executes a first authentication process, which will be described later (S17). On the other hand, when the authenticating unit 128 determines that the login is not from the payment application 20, the authenticating unit 128 executes a second authentication process, which will be described later (S18). If the login is not from the payment application 20, it is, for example, the login from the WEB browser.

決済アプリ20は、スマートフォンやタブレット端末など、カメラを搭載した端末装置にインストールされる。このため、決済アプリ20からのログインである場合、ログイン要求を送信した利用者端末装置10のカメラを用いる認証処理である第1認証処理が行われる。一方、決済アプリ20からのログインではない場合(例えば、WEBブラウザからのログインの場合)、利用者端末装置10にはカメラが搭載されていない可能性がある。このため、決済アプリ20からのログインではない場合、ログイン要求を送信した利用者端末装置10のカメラを用いない認証処理である第2認証処理が行われる。以下、第1認証処理および第2認証処理の詳細について説明する。 The payment application 20 is installed in a terminal device equipped with a camera, such as a smartphone or a tablet terminal. Therefore, when the login is from the payment application 20, the first authentication process, which is an authentication process using the camera of the user terminal device 10 that has transmitted the login request, is performed. On the other hand, if the login is not from the payment application 20 (for example, if the login is from a WEB browser), the user terminal device 10 may not be equipped with a camera. Therefore, if the login is not from the payment application 20, the second authentication process, which is an authentication process that does not use the camera of the user terminal device 10 that has transmitted the login request, is performed. Details of the first authentication process and the second authentication process will be described below.

[第1認証処理]
図6は、第1認証処理の一例を示すシーケンス図である。本シーケンス図を説明するにあたり、利用者によって使用される端末装置であるとして既に認証されている端末装置(既存環境)を第1利用者端末装置10Aとし、まだ認証されていない端末装置(新環境)を第2利用者端末装置10Bとする。以下、第2利用者端末装置10Bから決済サーバ100にログイン要求があった場合の第1認証処理について説明する。
[First authentication process]
FIG. 6 is a sequence diagram illustrating an example of first authentication processing. In explaining this sequence diagram, a terminal device that has already been authenticated as a terminal device used by a user (existing environment) is assumed to be the first user terminal device 10A, and a terminal device that has not yet been authenticated (new environment). ) is the second user terminal device 10B. The first authentication process when a login request is made to the settlement server 100 from the second user terminal device 10B will be described below.

まず、決済サーバ100の通信部110は、既存環境である第1利用者端末装置10AにSMS通知を送信する(S101)。SMS通知は、利用者の電話番号を利用したショートメッセージによる通知である。SMS通知には、決済アプリ20を起動するためのURL(Uniform Resource Locator)が含まれている。 First, the communication unit 110 of the settlement server 100 transmits an SMS notification to the first user terminal device 10A in the existing environment (S101). SMS notification is notification by a short message using the user's phone number. The SMS notification contains a URL (Uniform Resource Locator) for activating the payment application 20 .

第1利用者端末装置10Aは、決済サーバ100からSMS通知を受信すると、決済アプリ20を起動する(S102)。例えば、第1利用者端末装置10Aは、SMS通知に含まれるURLが利用者によって選択されたことに応じて、決済アプリ20を起動する。 Upon receiving the SMS notification from the payment server 100, the first user terminal device 10A activates the payment application 20 (S102). For example, the first user terminal device 10A activates the payment application 20 in response to the user selecting the URL included in the SMS notification.

次に、決済サーバ100のコード情報生成部124は、認証情報がコード化されたQRコードを生成する(S103)。例えば、認証情報は、ワンタイムパスワード等の時限的な情報であってよい。また、コード情報生成部124は、生成されたQRコードを通信部110から第1利用者端末装置10Aに送信する(S104)。第1利用者端末装置10Aは、決済サーバ100からQRコードを受信すると、決済アプリ20の画面にQRコードを表示する(S105)。 Next, the code information generator 124 of the settlement server 100 generates a QR code in which the authentication information is coded (S103). For example, the authentication information may be time-limited information such as a one-time password. Also, the code information generation unit 124 transmits the generated QR code from the communication unit 110 to the first user terminal device 10A (S104). When receiving the QR code from the payment server 100, the first user terminal device 10A displays the QR code on the screen of the payment application 20 (S105).

図7は、QRコードが表示された第1利用者端末装置10Aの表示画面の一例を示す図である。図7に示されるように、第1利用者端末装置10Aの表示画面には、QRコードCと、「新しい端末でQRコードを読み取ってください」というメッセージ等が表示される。 FIG. 7 is a diagram showing an example of the display screen of the first user terminal device 10A on which the QR code is displayed. As shown in FIG. 7, on the display screen of the first user terminal device 10A, a QR code C and a message such as "Please read the QR code with the new terminal" are displayed.

次に、新環境である第2利用者端末装置10Bは、第1利用者端末装置10Aに表示されたQRコードを撮影する(S106)。具体的に、利用者は、第2利用者端末装置10Bのカメラを用いて、第1利用者端末装置10Aに表示されたQRコードを撮影する。 Next, the second user terminal device 10B in the new environment captures the QR code displayed on the first user terminal device 10A (S106). Specifically, the user uses the camera of the second user terminal device 10B to photograph the QR code displayed on the first user terminal device 10A.

また、第2利用者端末装置10Bは、撮影したQRコードをデコードすることにより、認証情報を取得する(S107)。そして、第2利用者端末装置10Bは、取得した認証情報を決済サーバ100に送信する(S108)。 Also, the second user terminal device 10B acquires the authentication information by decoding the captured QR code (S107). Then, the second user terminal device 10B transmits the acquired authentication information to the settlement server 100 (S108).

決済サーバ100の通信部110が第2利用者端末装置10Bから認証情報を受信すると、決済サーバ100の認証部128は、認証情報の照合処理を行う(S109)。具体的に、認証部128は、第1利用者端末装置10Aに送信したQRコードに含まれる認証情報と、第2利用者端末装置10Bから受信した認証情報とが一致するか否かを判定する。認証部128は、第1利用者端末装置10Aに送信したQRコードに含まれる認証情報と、第2利用者端末装置10Bから受信した認証情報とが一致しない場合、ログイン不許可通知を通信部110から第2利用者端末装置10Bに送信する。 When the communication unit 110 of the settlement server 100 receives the authentication information from the second user terminal device 10B, the authentication unit 128 of the settlement server 100 performs verification processing of the authentication information (S109). Specifically, the authentication unit 128 determines whether or not the authentication information included in the QR code transmitted to the first user terminal device 10A matches the authentication information received from the second user terminal device 10B. . If the authentication information included in the QR code transmitted to the first user terminal device 10A and the authentication information received from the second user terminal device 10B do not match, the authentication unit 128 sends a login disapproval notice to the communication unit 110. to the second user terminal device 10B.

一方、認証部128は、第1利用者端末装置10Aに送信したQRコードに含まれる認証情報と、第2利用者端末装置10Bから受信した認証情報とが一致する場合、ログイン許可通知を通信部110から第2利用者端末装置10Bに送信する(S110)。これによって、新環境である第2利用者端末装置10Bからのログインが許可されることとなる。 On the other hand, if the authentication information included in the QR code transmitted to the first user terminal device 10A matches the authentication information received from the second user terminal device 10B, the authentication unit 128 sends a login permission notice to the communication unit. 110 to the second user terminal device 10B (S110). As a result, login from the second user terminal device 10B in the new environment is permitted.

その後、情報管理部130は、利用者情報172の更新処理を行う(S111)。具体的に、情報管理部130は、第2利用者端末装置10Bから送信されたログイン要求に含まれるデバイスID(すなわち、第2利用者端末装置10BのデバイスID)を、ログイン要求に含まれるログインID(電話番号など)に関連付けて利用者情報172に書き込む。 After that, the information management unit 130 updates the user information 172 (S111). Specifically, the information management unit 130 converts the device ID included in the login request transmitted from the second user terminal device 10B (that is, the device ID of the second user terminal device 10B) into the login request included in the login request. It is written in the user information 172 in association with an ID (telephone number, etc.).

以上説明した第1認証処理によれば、第1利用者端末装置10Aに表示されたQRコードを第2利用者端末装置10Bで撮影する必要がある。すなわち、第1利用者端末装置10Aおよび第2利用者端末装置10Bが物理的に近くにある状況で認証を行う必要があるため、フィッシング犯による不正ログインを防止することができる。 According to the first authentication process described above, it is necessary to photograph the QR code displayed on the first user terminal device 10A with the second user terminal device 10B. In other words, since it is necessary to perform authentication in a situation where the first user terminal device 10A and the second user terminal device 10B are physically close to each other, unauthorized login by a phishing criminal can be prevented.

[第2認証処理]
図8は、第1実施形態に係る第2認証処理の一例を示すシーケンス図である。前述の第1認証処理では、決済サーバ100が第1利用者端末装置10AにQRコードを送信することとしたが、第2認証処理では、決済サーバ100が第2利用者端末装置10BにQRコードを送信することとする。これは、第2利用者端末装置10Bにカメラが搭載されていない可能性があるためである。以下、第2利用者端末装置10Bから決済サーバ100にログイン要求があった場合の第2認証処理について説明する。
[Second authentication process]
FIG. 8 is a sequence diagram illustrating an example of second authentication processing according to the first embodiment. In the first authentication process described above, the settlement server 100 transmits the QR code to the first user terminal device 10A. shall be sent. This is because the camera may not be installed in the second user terminal device 10B. The second authentication process when a login request is made to the settlement server 100 from the second user terminal device 10B will be described below.

まず、決済サーバ100の通信部110は、既存環境である第1利用者端末装置10AにSMS通知を送信する(S201)。前述したように、SMS通知は、利用者の電話番号を利用したショートメッセージによる通知であり、SMS通知には、決済アプリ20を起動するためのURLが含まれている。 First, the communication unit 110 of the settlement server 100 transmits an SMS notification to the first user terminal device 10A in the existing environment (S201). As described above, the SMS notification is a short message notification using the user's phone number, and includes the URL for activating the payment application 20 .

第1利用者端末装置10Aは、決済サーバ100からSMS通知を受信すると、決済アプリ20を起動する(S202)。例えば、第1利用者端末装置10Aは、SMS通知に含まれるURLが利用者によって選択されたことに応じて、決済アプリ20を起動する。 Upon receiving the SMS notification from the payment server 100, the first user terminal device 10A activates the payment application 20 (S202). For example, the first user terminal device 10A activates the payment application 20 in response to the user selecting the URL included in the SMS notification.

次に、決済サーバ100のコード情報生成部124は、認証情報がコード化されたQRコードを生成する(S203)。例えば、認証情報は、ワンタイムパスワード等の時限的な情報であってよい。また、コード情報生成部124は、生成されたQRコードを通信部110から第2利用者端末装置10Bに送信する(S204)。新環境である第2利用者端末装置10Bは、決済サーバ100からQRコードを受信すると、第2利用者端末装置10Bの表示部にQRコードを表示する(S205)。 Next, the code information generator 124 of the settlement server 100 generates a QR code in which the authentication information is coded (S203). For example, the authentication information may be time-limited information such as a one-time password. Also, the code information generation unit 124 transmits the generated QR code from the communication unit 110 to the second user terminal device 10B (S204). When the second user terminal device 10B in the new environment receives the QR code from the settlement server 100, it displays the QR code on the display section of the second user terminal device 10B (S205).

図9は、QRコードが表示された第2利用者端末装置10Bの表示画面の一例を示す図である。図9に示されるように、第2利用者端末装置10Bの表示画面には、QRコードCと、「既存の端末でQRコードを読み取ってください」というメッセージ等が表示される。 FIG. 9 is a diagram showing an example of the display screen of the second user terminal device 10B on which the QR code is displayed. As shown in FIG. 9, on the display screen of the second user terminal device 10B, a QR code C and a message such as "Please read the QR code with an existing terminal" are displayed.

次に、既存環境である第1利用者端末装置10Aは、第2利用者端末装置10Bに表示されたQRコードを撮影する(S206)。具体的に、利用者は、第1利用者端末装置10Aのカメラを用いて、第2利用者端末装置10Bに表示されたQRコードを撮影する。 Next, the first user terminal device 10A in the existing environment captures the QR code displayed on the second user terminal device 10B (S206). Specifically, the user uses the camera of the first user terminal device 10A to photograph the QR code displayed on the second user terminal device 10B.

また、第1利用者端末装置10Aは、撮影したQRコードをデコードすることにより、認証情報を取得する(S207)。そして、第1利用者端末装置10Aは、取得した認証情報を決済サーバ100に送信する(S208)。 Also, the first user terminal device 10A acquires authentication information by decoding the captured QR code (S207). The first user terminal device 10A then transmits the acquired authentication information to the settlement server 100 (S208).

決済サーバ100の通信部110が第1利用者端末装置10Aから認証情報を受信すると、決済サーバ100の認証部128は、認証情報の照合処理を行う(S209)。具体的に、認証部128は、第2利用者端末装置10Bに送信したQRコードに含まれる認証情報と、第1利用者端末装置10Aから受信した認証情報とが一致するか否かを判定する。認証部128は、第2利用者端末装置10Bに送信したQRコードに含まれる認証情報と、第1利用者端末装置10Aから受信した認証情報とが一致しない場合、ログイン不許可通知を通信部110から第2利用者端末装置10Bに送信する。 When the communication unit 110 of the settlement server 100 receives the authentication information from the first user terminal device 10A, the authentication unit 128 of the settlement server 100 performs verification processing of the authentication information (S209). Specifically, the authentication unit 128 determines whether or not the authentication information included in the QR code sent to the second user terminal device 10B matches the authentication information received from the first user terminal device 10A. . If the authentication information included in the QR code transmitted to the second user terminal device 10B does not match the authentication information received from the first user terminal device 10A, the authentication unit 128 sends a login disapproval notification to the communication unit 110. to the second user terminal device 10B.

一方、認証部128は、第2利用者端末装置10Bに送信したQRコードに含まれる認証情報と、第1利用者端末装置10Aから受信した認証情報とが一致する場合、ログイン許可通知を通信部110から第2利用者端末装置10Bに送信する(S210)。これによって、新環境である第2利用者端末装置10Bからのログインが許可されることとなる。 On the other hand, if the authentication information included in the QR code transmitted to the second user terminal device 10B matches the authentication information received from the first user terminal device 10A, the authentication unit 128 sends the login permission notification to the communication unit. 110 to the second user terminal device 10B (S210). As a result, login from the second user terminal device 10B in the new environment is permitted.

その後、情報管理部130は、利用者情報172の更新処理を行う(S211)。具体的に、情報管理部130は、第2利用者端末装置10Bから送信されたログイン要求に含まれるデバイスID(すなわち、第2利用者端末装置10BのデバイスID)を、ログイン要求に含まれるログインID(電話番号など)に関連付けて利用者情報172に書き込む。 After that, the information management unit 130 updates the user information 172 (S211). Specifically, the information management unit 130 converts the device ID included in the login request transmitted from the second user terminal device 10B (that is, the device ID of the second user terminal device 10B) into the login request included in the login request. It is written in the user information 172 in association with an ID (telephone number, etc.).

以上説明した第2認証処理によれば、第2利用者端末装置10Bに表示されたQRコードを第1利用者端末装置10Aで撮影する必要がある。すなわち、第1利用者端末装置10Aおよび第2利用者端末装置10Bが物理的に近くにある状況で認証を行う必要があるため、フィッシング犯による不正ログインを防止することができる。また、新環境である第2利用者端末装置10Bにカメラが搭載されていない場合であっても、不正ログインを防止することができる。 According to the second authentication process described above, it is necessary to photograph the QR code displayed on the second user terminal device 10B with the first user terminal device 10A. In other words, since it is necessary to perform authentication in a situation where the first user terminal device 10A and the second user terminal device 10B are physically close to each other, unauthorized login by a phishing criminal can be prevented. In addition, unauthorized login can be prevented even if the camera is not installed in the second user terminal device 10B in the new environment.

以上説明したように、第1実施形態の決済サーバ100(情報処理装置)は、コード情報生成部124と、通信部110と、認証部128と、判定部126とを備える。コード情報生成部124は、第2利用者端末装置10Bからログイン要求があった場合に、認証情報がコード化されたQRコード(コード情報)を生成する。通信部110は、生成されたQRコードを、第1利用者端末装置10Aおよび第2利用者端末装置10Bのうちのいずれか一方に送信するとともに、QRコードを撮影してデコードすることによって得られた認証情報を、第1利用者端末装置10Aおよび第2利用者端末装置10Bのうちのいずれか他方から受信する。認証部128は、受信された認証情報に基づいて、第2利用者端末装置10Bを認証する。判定部126は、第2利用者端末装置10Bのログイン方法に応じて、第1利用者端末装置10Aおよび第2利用者端末装置10BのうちのどちらにQRコードを送信するのかを判定する。これによって、他人による不正ログインを防止することができる。 As described above, the payment server 100 (information processing device) of the first embodiment includes the code information generation unit 124, the communication unit 110, the authentication unit 128, and the determination unit 126. The code information generation unit 124 generates a QR code (code information) in which authentication information is coded when a login request is received from the second user terminal device 10B. The communication unit 110 transmits the generated QR code to either one of the first user terminal device 10A and the second user terminal device 10B, and obtains by capturing and decoding the QR code. received from the other of the first user terminal device 10A and the second user terminal device 10B. The authentication unit 128 authenticates the second user terminal device 10B based on the received authentication information. The determination unit 126 determines to which of the first user terminal device 10A and the second user terminal device 10B the QR code is to be sent according to the login method of the second user terminal device 10B. This makes it possible to prevent unauthorized login by others.

また、第1実施形態において、判定部126は、第2利用者端末装置10Bからのログイン要求が決済アプリ20からのログイン要求であるか否かに応じて、第1利用者端末装置10Aおよび第2利用者端末装置10BのうちのどちらにQRコードを送信するのかを判定することとした。具体的に、第2利用者端末装置10Bからのログイン要求が決済アプリ20からのログイン要求である場合、判定部126は、第1利用者端末装置10AにQRコードを送信すると判定し、第2利用者端末装置10Bからのログイン要求が決済アプリ20からのログイン要求ではない場合、判定部126は、第1利用者端末装置10AにQRコードを送信すると判定することとした。決済アプリ20からのログイン要求である場合は、第2利用者端末装置10Bがカメラ機能を持つ携帯端末装置であると推定されるが、決済アプリ20からのログイン要求ではない場合は、WEBブラウザを経由してのログインであって、第2利用者端末装置10Bがカメラ機能を持たないPC(Personal Computer)等であると推定されるためである。これによって、カメラが搭載された利用者端末装置10によってQRコードの撮影が確実行われることとなり、認証処理を確実に行うことができる。 Further, in the first embodiment, the determination unit 126 determines whether the login request from the second user terminal device 10B is a login request from the payment application 20 or not. It was determined to which of the two user terminal devices 10B the QR code should be transmitted. Specifically, when the login request from the second user terminal device 10B is the login request from the payment application 20, the determining unit 126 determines to transmit the QR code to the first user terminal device 10A. If the login request from the user terminal device 10B is not the login request from the payment application 20, the determination unit 126 determines to transmit the QR code to the first user terminal device 10A. If the login request is from the payment application 20, it is presumed that the second user terminal device 10B is a mobile terminal device having a camera function. This is because the second user terminal device 10B is assumed to be a PC (Personal Computer) or the like that does not have a camera function. As a result, the QR code is reliably captured by the user terminal device 10 equipped with a camera, and the authentication process can be reliably performed.

また、第1実施形態において、通信部110は、コード情報生成部124によるQRコードの生成に先立って、決済アプリ20を起動するためのアドレスが記載されたSMS通知を第1利用者端末装置10Aに送信することとした。これによって、第1利用者端末装置10Aにおいて遅滞なく決済アプリ20を起動させることができる。 Further, in the first embodiment, the communication unit 110 sends an SMS notification including an address for starting the payment application 20 to the first user terminal device 10A before the code information generation unit 124 generates the QR code. decided to send to As a result, the payment application 20 can be activated without delay in the first user terminal device 10A.

<第2実施形態>
前述の第1実施形態では、QRコードによる認証を1回だけ行うこととした。一方、第2実施形態では、QRコードによる認証を複数回行うことで、セキュリティをより強化することとする。
<Second embodiment>
In the first embodiment described above, authentication by QR code is performed only once. On the other hand, in the second embodiment, security is further strengthened by performing authentication using the QR code multiple times.

図8のS205に示されるように、第1実施形態の第2認証処理においては、第2利用者端末装置10BにQRコードを表示することとした。しかしながら、フィッシング犯がこのQRコードを偽のログインサイトに表示し、表示されたQRコードを利用者が既存環境の利用者端末装置で撮影すると、フィッシング犯の端末装置で不正ログインされる可能性がある。このため、第2利用者端末装置10BにQRコードを表示する際には、できるだけ短時間かつ複数回表示させることが好ましい。なお、第2実施形態の第1認証処理は、第1実施形態の第1認証処理と同じであるため説明を省略する。以下、第2実施形態の詳細について説明する。 As shown in S205 of FIG. 8, in the second authentication process of the first embodiment, a QR code is displayed on the second user terminal device 10B. However, if a phisher displays this QR code on a fake login site and the user takes a picture of the displayed QR code with a user terminal device in the existing environment, there is a possibility that the phisher's terminal device will be illegally logged in. be. Therefore, when displaying the QR code on the second user terminal device 10B, it is preferable to display the QR code multiple times in as short a time as possible. In addition, since the first authentication process of the second embodiment is the same as the first authentication process of the first embodiment, the description thereof is omitted. Details of the second embodiment will be described below.

図10は、第2実施形態に係る第2認証処理の一例を示すシーケンス図である。以下、第2利用者端末装置10Bから決済サーバ100にログイン要求があった場合の第2認証処理について説明する。 FIG. 10 is a sequence diagram illustrating an example of second authentication processing according to the second embodiment. The second authentication process when a login request is made to the settlement server 100 from the second user terminal device 10B will be described below.

まず、決済サーバ100の通信部110は、既存環境である第1利用者端末装置10AにSMS通知を送信する(S301)。前述したように、SMS通知は、利用者の電話番号を利用したショートメッセージによる通知であり、SMS通知には、決済アプリ20を起動するためのURLが含まれている。 First, the communication unit 110 of the settlement server 100 transmits an SMS notification to the first user terminal device 10A in the existing environment (S301). As described above, the SMS notification is a short message notification using the user's phone number, and includes the URL for activating the payment application 20 .

第1利用者端末装置10Aは、決済サーバ100からSMS通知を受信すると、決済アプリ20を起動する(S302)。例えば、第1利用者端末装置10Aは、SMS通知に含まれるURLを利用者が選択することに応じて、決済アプリ20を起動する。 Upon receiving the SMS notification from the payment server 100, the first user terminal device 10A activates the payment application 20 (S302). For example, the first user terminal device 10A activates the payment application 20 in response to the user's selection of the URL included in the SMS notification.

次に、決済サーバ100のコード情報生成部124は、第1認証情報がコード化された第1QRコードを生成する(S303)。例えば、第1認証情報は、ワンタイムパスワード等の時限的な情報であってよい。また、コード情報生成部124は、生成された第1QRコードを通信部110から第2利用者端末装置10Bに送信する(S304)。 Next, the code information generator 124 of the settlement server 100 generates a first QR code in which the first authentication information is coded (S303). For example, the first authentication information may be time-limited information such as a one-time password. Also, the code information generation unit 124 transmits the generated first QR code from the communication unit 110 to the second user terminal device 10B (S304).

新環境である第2利用者端末装置10Bは、決済サーバ100から第1QRコードを受信すると、第2利用者端末装置10Bの表示部に第1QRコードを表示する(S305)。このとき、第2利用者端末装置10Bは、第1QRコードを第1時間(例えば、30秒間)だけ表示する。例えば、第2利用者端末装置10Bは、S304において、第1QRコードとともに第1時間に関する情報を決済サーバ100から受信し、受信した第1時間に関する情報に応じた時間だけ、第1QRコードを表示してよい。 When the second user terminal device 10B in the new environment receives the first QR code from the settlement server 100, it displays the first QR code on the display section of the second user terminal device 10B (S305). At this time, the second user terminal device 10B displays the first QR code for a first time (for example, 30 seconds). For example, in S304, the second user terminal device 10B receives information about the first time together with the first QR code from the settlement server 100, and displays the first QR code for the time corresponding to the received information about the first time. you can

次に、既存環境である第1利用者端末装置10Aは、第2利用者端末装置10Bに表示された第1QRコードを撮影する(S306)。具体的に、利用者は、第1利用者端末装置10Aのカメラを用いて、第2利用者端末装置10Bに表示された第1QRコードを撮影する。 Next, the first user terminal device 10A in the existing environment captures the first QR code displayed on the second user terminal device 10B (S306). Specifically, the user uses the camera of the first user terminal device 10A to photograph the first QR code displayed on the second user terminal device 10B.

また、第1利用者端末装置10Aは、撮影した第1QRコードをデコードすることにより、第1認証情報を取得する(S307)。そして、第1利用者端末装置10Aは、取得した第1認証情報を決済サーバ100に送信する(S308)。 Also, the first user terminal device 10A acquires the first authentication information by decoding the photographed first QR code (S307). Then, the first user terminal device 10A transmits the acquired first authentication information to the settlement server 100 (S308).

決済サーバ100の通信部110が第1利用者端末装置10Aから第1認証情報を受信すると、決済サーバ100の認証部128は、第1認証情報の照合処理を行う(S309)。具体的に、認証部128は、第2利用者端末装置10Bに送信した第1QRコードに含まれる第1認証情報と、第1利用者端末装置10Aから受信した第1認証情報とが一致するか否かを判定する。認証部128は、第2利用者端末装置10Bに送信した第1QRコードに含まれる第1認証情報と、第1利用者端末装置10Aから受信した第1認証情報とが一致しない場合、ログイン不許可通知を通信部110から第2利用者端末装置10Bに送信する。 When the communication unit 110 of the settlement server 100 receives the first authentication information from the first user terminal device 10A, the authentication unit 128 of the settlement server 100 performs verification processing of the first authentication information (S309). Specifically, the authentication unit 128 determines whether the first authentication information included in the first QR code transmitted to the second user terminal device 10B matches the first authentication information received from the first user terminal device 10A. determine whether or not If the first authentication information included in the first QR code transmitted to the second user terminal device 10B does not match the first authentication information received from the first user terminal device 10A, the authentication unit 128 does not permit login. The notification is transmitted from the communication unit 110 to the second user terminal device 10B.

一方、コード情報生成部124は、第2利用者端末装置10Bに送信した第1QRコードに含まれる第1認証情報と、第1利用者端末装置10Aから受信した第1認証情報とが一致する場合、第1認証情報とは異なる第2認証情報がコード化された第2QRコードを生成する(S310)。例えば、第2認証情報は、ワンタイムパスワード等の時限的な情報であってよい。また、コード情報生成部124は、生成された第2QRコードを通信部110から第2利用者端末装置10Bに送信する(S311)。 On the other hand, when the first authentication information included in the first QR code transmitted to the second user terminal device 10B matches the first authentication information received from the first user terminal device 10A, the code information generation unit 124 , a second QR code encoded with second authentication information different from the first authentication information is generated (S310). For example, the second authentication information may be time-limited information such as a one-time password. Also, the code information generation unit 124 transmits the generated second QR code from the communication unit 110 to the second user terminal device 10B (S311).

新環境である第2利用者端末装置10Bは、決済サーバ100から第2QRコードを受信すると、第2利用者端末装置10Bの表示部に第2QRコードを表示する(S312)。このとき、第2利用者端末装置10Bは、第2QRコードを第1時間よりも短い第2時間(例えば、5秒間)だけ表示する。例えば、第2利用者端末装置10Bは、S311において、第2QRコードとともに第2時間に関する情報を決済サーバ100から受信し、受信した第2時間に関する情報に応じた時間だけ、第2QRコードを表示してよい。 When the second user terminal device 10B in the new environment receives the second QR code from the settlement server 100, it displays the second QR code on the display section of the second user terminal device 10B (S312). At this time, the second user terminal device 10B displays the second QR code for a second time (for example, 5 seconds) that is shorter than the first time. For example, in S311, the second user terminal device 10B receives information about the second time together with the second QR code from the settlement server 100, and displays the second QR code for the time corresponding to the received information about the second time. you can

なお、S306で第1QRコードを撮影する際には、1回目の撮影であるためカメラ機能の起動時間を考慮して、比較的長い時間(例えば、30秒間)第1QRコードを表示することとした。一方、S313で第2QRコードを撮影する際には、既にカメラ機能が起動しているため、第2QRコードの表示時間を短時間(例えば、5秒間)にすることとした。これによって、第2認証情報がフィッシング犯に不正取得されることをより確実に防止することができる。 Note that when the first QR code is captured in S306, the first QR code is displayed for a relatively long time (for example, 30 seconds) in consideration of the activation time of the camera function because it is the first time the image is captured. . On the other hand, when the second QR code is photographed in S313, the camera function has already started, so the second QR code is displayed for a short time (for example, 5 seconds). This makes it possible to more reliably prevent the second authentication information from being illegally acquired by a phishing criminal.

次に、既存環境である第1利用者端末装置10Aは、第2利用者端末装置10Bに表示された第2QRコードを撮影する(S313)。具体的に、利用者は、第1利用者端末装置10Aのカメラを用いて、第2利用者端末装置10Bに表示された第2QRコードを撮影する。 Next, the first user terminal device 10A in the existing environment captures the second QR code displayed on the second user terminal device 10B (S313). Specifically, the user uses the camera of the first user terminal device 10A to photograph the second QR code displayed on the second user terminal device 10B.

また、第1利用者端末装置10Aは、撮影した第2QRコードをデコードすることにより、第2認証情報を取得する(S314)。そして、第1利用者端末装置10Aは、取得した第2認証情報を決済サーバ100に送信する(S315)。 Also, the first user terminal device 10A acquires the second authentication information by decoding the captured second QR code (S314). Then, the first user terminal device 10A transmits the acquired second authentication information to the settlement server 100 (S315).

決済サーバ100の通信部110が第1利用者端末装置10Aから第2認証情報を受信すると、決済サーバ100の認証部128は、第2認証情報の照合処理を行う(S316)。具体的に、認証部128は、第2利用者端末装置10Bに送信した第2QRコードに含まれる第2認証情報と、第1利用者端末装置10Aから受信した第2認証情報とが一致するか否かを判定する。認証部128は、第2利用者端末装置10Bに送信した第2QRコードに含まれる第2認証情報と、第1利用者端末装置10Aから受信した第2認証情報とが一致しない場合、ログイン不許可通知を通信部110から第2利用者端末装置10Bに送信する。 When the communication unit 110 of the settlement server 100 receives the second authentication information from the first user terminal device 10A, the authentication unit 128 of the settlement server 100 performs collation processing of the second authentication information (S316). Specifically, the authentication unit 128 determines whether the second authentication information included in the second QR code transmitted to the second user terminal device 10B matches the second authentication information received from the first user terminal device 10A. determine whether or not If the second authentication information included in the second QR code transmitted to the second user terminal device 10B does not match the second authentication information received from the first user terminal device 10A, the authentication unit 128 does not permit login. The notification is transmitted from the communication unit 110 to the second user terminal device 10B.

一方、認証部128は、第2利用者端末装置10Bに送信した第2QRコードに含まれる第2認証情報と、第1利用者端末装置10Aから受信した第2認証情報とが一致する場合、ログイン許可通知を通信部110から第2利用者端末装置10Bに送信する(S317)。これによって、新環境である第2利用者端末装置10Bからのログインが許可されることとなる。 On the other hand, if the second authentication information included in the second QR code transmitted to the second user terminal device 10B and the second authentication information received from the first user terminal device 10A match, the authentication unit 128 performs login. A notification of permission is transmitted from the communication unit 110 to the second user terminal device 10B (S317). As a result, login from the second user terminal device 10B in the new environment is permitted.

その後、情報管理部130は、利用者情報172の更新処理を行う(S318)。具体的に、情報管理部130は、第2利用者端末装置10Bから送信されたログイン要求に含まれるデバイスID(すなわち、第2利用者端末装置10BのデバイスID)を、ログイン要求に含まれるログインID(電話番号など)に関連付けて利用者情報172に書き込む。 After that, the information management unit 130 updates the user information 172 (S318). Specifically, the information management unit 130 converts the device ID included in the login request transmitted from the second user terminal device 10B (that is, the device ID of the second user terminal device 10B) into the login request included in the login request. It is written in the user information 172 in association with an ID (telephone number, etc.).

以上説明した第2実施形態によれば、第1実施形態と同様に、他人による不正ログインを防止することができる。また、第2実施形態によれば、コード情報生成部124が、第1認証情報がコード化された第1QRコード(第1コード情報)を生成した後、第1認証情報とは異なる第2認証情報がコード化された第2QRコード(第2コード情報)を生成し、認証部128が、第1QRコードに基づく認証および第2QRコードに基づく認証の両方が成功した場合に、利用者によって使用される端末装置であるとして第2利用者端末装置10Bを認証することとした。これによって、フィッシング犯による不正ログインをより確実に防止することができる。 According to the second embodiment described above, as in the first embodiment, unauthorized login by others can be prevented. Further, according to the second embodiment, after the code information generation unit 124 generates the first QR code (first code information) in which the first authentication information is encoded, the second authentication information different from the first authentication information is generated. A second QR code (second code information) in which information is encoded is generated, and the authentication unit 128 is used by the user when both the authentication based on the first QR code and the authentication based on the second QR code are successful. The second user terminal device 10B is authenticated as a terminal device that This makes it possible to more reliably prevent unauthorized logins by phishing criminals.

また、第2実施形態によれば、第2QRコード(第2コード情報)を撮影可能な時間が、第1QRコード(第1コード情報)を撮影可能な時間よりも短いこととした。これによって、第2認証情報がフィッシング犯に不正取得されることをより確実に防止することができる。 Further, according to the second embodiment, the time during which the second QR code (second code information) can be captured is shorter than the time during which the first QR code (first code information) can be captured. This makes it possible to more reliably prevent the second authentication information from being illegally acquired by a phishing criminal.

なお、第2実施形態によれば、一例として第2認証処理において第1QRコードおよび第2QRコードに基づく認証を行うこととしたが、これに限らない。例えば、第1認証処理において第1QRコードおよび第2QRコードに基づく認証を行ってもよい。これは、既存環境である第1利用者端末装置10Aで表示されたQRコードを、何等かの方法でフィッシング犯が撮影できたとしても、できるだけ短時間かつ複数回QRコードを表示させることは、不正ログインを防止する上で有効だからである。この場合、決済サーバ100の通信部110は、第1QRコードおよび第2QRコードを第1利用者端末装置10Aに送信し、第2利用者端末装置10Bは、第1利用者端末装置10Aに表示された第1QRコードおよび第2QRコードを撮影し、決済サーバ100の認証部128は、第1QRコードに基づく認証および第2QRコードに基づく認証の両方が成功した場合に、利用者によって使用される端末装置であるとして第2利用者端末装置10Bを認証してもよい。 In addition, according to the second embodiment, as an example, authentication based on the first QR code and the second QR code is performed in the second authentication process, but the present invention is not limited to this. For example, authentication based on the first QR code and the second QR code may be performed in the first authentication process. This is because even if the phishing criminal can take a picture of the QR code displayed on the first user terminal device 10A in the existing environment, it is difficult to display the QR code multiple times in as short a time as possible. This is because it is effective in preventing unauthorized login. In this case, the communication unit 110 of the settlement server 100 transmits the first QR code and the second QR code to the first user terminal device 10A, and the second user terminal device 10B is displayed on the first user terminal device 10A. The first QR code and the second QR code are photographed, and the authentication unit 128 of the settlement server 100 selects the terminal device used by the user when both the authentication based on the first QR code and the authentication based on the second QR code are successful. The second user terminal device 10B may be authenticated as follows.

なお、第1実施形態および第2実施形態において、通信部110が、コード情報生成部124によるQRコードの生成に先立って、決済アプリ20を起動するためのアドレスが記載されたSMS通知を第1利用者端末装置10Aに送信することとしたが、これに限らない。例えば、通信部110は、コード情報生成部124によるQRコードの生成に先立って、決済アプリ20を起動するためのプッシュ通知を第1利用者端末装置10Aに送信してもよい。プッシュ通知は、第1利用者端末装置10Aに直接送信可能なメッセージであり、通知音とともに第1利用者端末装置10Aに表示される。この場合、利用者は、プッシュ通知に基づいて第1利用者端末装置10Aで決済アプリ20を起動することとなる。 Note that in the first and second embodiments, the communication unit 110 first sends an SMS notification including an address for starting the payment application 20 prior to the code information generation unit 124 generating the QR code. Although it was decided to transmit to the user terminal device 10A, it is not limited to this. For example, the communication unit 110 may transmit a push notification for activating the payment application 20 to the first user terminal device 10A before the code information generation unit 124 generates the QR code. A push notification is a message that can be sent directly to the first user terminal device 10A, and is displayed on the first user terminal device 10A along with a notification sound. In this case, the user activates the payment application 20 on the first user terminal device 10A based on the push notification.

また、第1実施形態および第2実施形態においては、第1利用者端末装置10Aに決済アプリ20がインストールされている前提で説明を行った。しかしながら、第1利用者端末装置10Aに決済アプリ20がインストールされていない場合、通信部110は、決済アプリ20をインストールさせるためのSMS通知を第1利用者端末装置10Aに送信してもよい。これによって、第1利用者端末装置10Aにおける決済アプリ20の利用が可能となり、決済アプリ20からのカメラ機能の起動等が可能となる。 Further, in the first embodiment and the second embodiment, the description has been given on the premise that the payment application 20 is installed in the first user terminal device 10A. However, if the payment application 20 is not installed on the first user terminal device 10A, the communication unit 110 may send an SMS notification for installing the payment application 20 to the first user terminal device 10A. As a result, the payment application 20 can be used in the first user terminal device 10A, and the camera function can be activated from the payment application 20, for example.

また、第1実施形態および第2実施形態において、通信部110は、第2利用者端末装置10BのIP(Internet Protocol)アドレスに基づく位置情報またはログインの目的(例えば、ログインしようとするサービス)に関する情報を、第1利用者端末装置10Aに送信して表示させてもよい。これによって、第1利用者端末装置10Aを所有する利用者は、フィッシング犯による不正ログインが行われようとしているか否かを判断することができる。 In addition, in the first and second embodiments, the communication unit 110 provides location information based on the IP (Internet Protocol) address of the second user terminal device 10B or a log-in purpose (for example, a service to be logged in). The information may be transmitted to the first user terminal device 10A and displayed. This allows the user who owns the first user terminal device 10A to determine whether or not an unauthorized login is attempted by a phishing criminal.

また、第1実施形態および第2実施形態の認証処理に加えて、認証部128は、第1利用者端末装置10Aの位置情報および第2利用者端末装置10Bの位置情報を取得し、第1利用者端末装置10Aと第2利用者端末装置10Bとの間の距離が所定距離以内である場合に、第1利用者端末装置10Aおよび第2利用者端末装置10Bを同一人物が操作していると判定してよい。位置情報は、例えば、GPS(Global Positioning System)によって得られる情報であってよい。また、認証部128は、位置情報の他、第1利用者端末装置10Aおよび第2利用者端末装置10Bから得られるセンサ情報(操作時の利用者端末装置の傾き度合いや、気温情報、湿度情報など)に基づいて、第1利用者端末装置10Aおよび第2利用者端末装置10Bを同一人物が操作しているか否かを判定してよい。 In addition to the authentication processing of the first and second embodiments, the authentication unit 128 acquires the location information of the first user terminal device 10A and the location information of the second user terminal device 10B, If the distance between the user terminal device 10A and the second user terminal device 10B is within the predetermined distance, the same person is operating the first user terminal device 10A and the second user terminal device 10B. can be determined. The location information may be, for example, information obtained by GPS (Global Positioning System). In addition to the position information, the authentication unit 128 also uses sensor information obtained from the first user terminal device 10A and the second user terminal device 10B (degree of tilt of the user terminal device during operation, temperature information, humidity information, etc.). etc.), it may be determined whether or not the same person is operating the first user terminal device 10A and the second user terminal device 10B.

なお、第1実施形態および第2実施形態において、決済サーバ100が認証処理を行うこととしたが、これに限らない。例えば、決済サーバ100とは別に、認証処理を行う情報処理装置としての認証サーバを構築してもよい。 Although the settlement server 100 performs authentication processing in the first and second embodiments, the present invention is not limited to this. For example, separately from the settlement server 100, an authentication server may be constructed as an information processing device that performs authentication processing.

以上、本発明を実施するための形態について実施形態を用いて説明したが、本発明はこうした実施形態に何等限定されるものではなく、本発明の要旨を逸脱しない範囲内において種々の変形及び置換を加えることができる。 As described above, the mode for carrying out the present invention has been described using the embodiments, but the present invention is not limited to such embodiments at all, and various modifications and replacements can be made without departing from the scope of the present invention. can be added.

10 利用者端末装置
20 決済アプリ
50 店舗端末装置
60 店舗コード画像
100 決済サーバ
110 通信部(送信部、受信部)
120 決済コンテンツ提供部
122 決済処理部
124 コード情報生成部
126 判定部
128 認証部
130 情報管理部
170 記憶部
10 user terminal device 20 payment application 50 shop terminal device 60 shop code image 100 payment server 110 communication unit (transmitting unit, receiving unit)
120 payment content providing unit 122 payment processing unit 124 code information generation unit 126 determination unit 128 authentication unit 130 information management unit 170 storage unit

Claims (11)

利用者によって使用される端末装置であるとして既に認証されている第1端末装置と、まだ認証されていない第2端末装置と通信可能な情報処理装置であって、
前記第2端末装置からログイン要求があった場合に、第1認証情報がコード化された第1コード情報を生成した後、前記第1認証情報とは異なる第2認証情報がコード化された第2コード情報を生成するコード情報生成部と、
前記コード情報生成部によって生成された前記第1コード情報および前記第2コード情報を、前記第1端末装置および前記第2端末装置のうちのいずれか一方に送信する送信部と、
前記第1コード情報を撮影してデコードすることによって得られた前記第1認証情報および前記第2コード情報を撮影してデコードすることによって得られた前記第2認証情報を、前記第1端末装置および前記第2端末装置のうちのいずれか他方から受信する受信部と、
前記受信部によって受信された前記第1認証情報および前記第2認証情報に基づいて、前記第2端末装置を認証する認証部と、
前記第2端末装置のログイン方法に応じて、前記第1端末装置および前記第2端末装置のうちのどちらに前記第1コード情報および前記第2コード情報を送信するのかを判定する判定部と、
を備える情報処理装置。
An information processing device capable of communicating with a first terminal device that has already been authenticated as a terminal device used by a user and a second terminal device that has not yet been authenticated,
When there is a login request from the second terminal device, after generating the first code information in which the first authentication information is encoded , the second authentication information in which the second authentication information different from the first authentication information is encoded is generated. a code information generator that generates 2-code information ;
a transmission unit configured to transmit the first code information and the second code information generated by the code information generation unit to one of the first terminal device and the second terminal device;
The first authentication information obtained by photographing and decoding the first code information and the second authentication information obtained by photographing and decoding the second code information are transferred to the first terminal device. and a receiving unit that receives from the other one of the second terminal devices;
an authentication unit that authenticates the second terminal device based on the first authentication information and the second authentication information received by the reception unit;
a determination unit that determines to which of the first terminal device and the second terminal device the first code information and the second code information are to be transmitted according to the login method of the second terminal device;
Information processing device.
前記判定部は、前記第2端末装置からのログイン要求が店舗において電子決済を行うための決済アプリからのログイン要求であるか否かに応じて、前記第1端末装置および前記第2端末装置のうちのどちらに前記コード情報を送信するのかを判定する、
請求項1記載の情報処理装置。
The determination unit determines whether the login request from the second terminal device is a login request from a payment application for performing electronic payment at a store. determining to which of the code information to send the code information;
The information processing apparatus according to claim 1.
前記第2端末装置からのログイン要求が前記決済アプリからのログイン要求である場合、前記判定部は、前記第1端末装置に前記コード情報を送信すると判定し、
前記第2端末装置からのログイン要求が前記決済アプリからのログイン要求ではない場合、前記判定部は、前記第2端末装置に前記コード情報を送信すると判定する、
請求項2記載の情報処理装置。
When the login request from the second terminal device is the login request from the payment application, the determination unit determines to transmit the code information to the first terminal device,
If the login request from the second terminal device is not a login request from the payment application, the determination unit determines to transmit the code information to the second terminal device.
3. The information processing apparatus according to claim 2.
前記送信部は、前記コード情報生成部による前記コード情報の生成に先立って、前記決済アプリを起動するためのアドレスが記載されたSMS(Short Message Service)通知を前記第1端末装置に送信する、
請求項3記載の情報処理装置。
Prior to the code information generation by the code information generation unit, the transmission unit transmits an SMS (Short Message Service) notification including an address for activating the payment application to the first terminal device.
4. The information processing apparatus according to claim 3.
前記送信部は、前記コード情報生成部による前記コード情報の生成に先立って、前記決済アプリを起動するためのプッシュ通知を前記第1端末装置に送信する、
請求項3記載の情報処理装置。
The transmission unit transmits a push notification for activating the payment application to the first terminal device prior to the generation of the code information by the code information generation unit.
4. The information processing apparatus according to claim 3.
前記第1端末装置に前記決済アプリがインストールされていない場合、前記送信部は、前記決済アプリをインストールさせるためのSMS通知を前記第1端末装置に送信する、
請求項2記載の情報処理装置。
If the payment application is not installed on the first terminal device, the transmission unit transmits an SMS notification for installing the payment application to the first terminal device.
3. The information processing apparatus according to claim 2.
前記認証部は、前記第1コード情報に基づく認証および前記第2コード情報に基づく認証の両方が成功した場合に、前記利用者によって使用される端末装置であるとして前記第2端末装置を認証する、
請求項1から6の何れか1項に記載の情報処理装置。
The authentication unit authenticates the second terminal device as the terminal device used by the user when both the authentication based on the first code information and the authentication based on the second code information are successful. ,
The information processing apparatus according to any one of claims 1 to 6.
前記第2コード情報を撮影可能な時間は、前記第1コード情報を撮影可能な時間よりも短い、
請求項7記載の情報処理装置。
the time during which the second code information can be captured is shorter than the time during which the first code information can be captured;
The information processing apparatus according to claim 7.
前記送信部は、前記第2端末装置のIP(Internet Protocol)アドレスに基づく位置情報またはログインの目的に関する情報を、前記第1端末装置に送信して表示させる、
請求項1から8の何れか1項に記載の情報処理装置。
The transmission unit transmits location information based on the IP (Internet Protocol) address of the second terminal device or information related to the purpose of login to the first terminal device and causes it to be displayed.
The information processing apparatus according to any one of claims 1 to 8.
利用者によって使用される端末装置であるとして既に認証されている第1端末装置と、まだ認証されていない第2端末装置と通信可能な情報処理装置が、
前記第2端末装置からログイン要求があった場合に、第1認証情報がコード化された第1コード情報を生成した後、前記第1認証情報とは異なる第2認証情報がコード化された第2コード情報を生成し、
前記第1コード情報および前記第2コード情報を、前記第1端末装置および前記第2端末装置のうちのいずれか一方に送信し、
前記第1コード情報を撮影してデコードすることによって得られた前記第1認証情報および前記第2コード情報を撮影してデコードすることによって得られた前記第2認証情報を、前記第1端末装置および前記第2端末装置のうちのいずれか他方から受信し、
受信された前記第1認証情報および前記第2認証情報に基づいて、前記第2端末装置を認証し、
前記第2端末装置のログイン方法に応じて、前記第1端末装置および前記第2端末装置のうちのどちらに前記第1コード情報および前記第2コード情報を送信するのかを判定する、
情報処理方法。
An information processing device capable of communicating with a first terminal device that has already been authenticated as a terminal device used by a user and a second terminal device that has not yet been authenticated,
When there is a login request from the second terminal device, after generating the first code information in which the first authentication information is encoded , the second authentication information in which the second authentication information different from the first authentication information is encoded is generated. 2 Generate code information ,
transmitting the first code information and the second code information to one of the first terminal device and the second terminal device;
The first authentication information obtained by photographing and decoding the first code information and the second authentication information obtained by photographing and decoding the second code information are transferred to the first terminal device. and received from any other of the second terminal device,
authenticating the second terminal device based on the received first authentication information and the second authentication information ;
Determining to which of the first terminal device and the second terminal device the first code information and the second code information are to be transmitted according to the login method of the second terminal device;
Information processing methods.
利用者によって使用される端末装置であるとして既に認証されている第1端末装置と、まだ認証されていない第2端末装置と通信可能な情報処理装置に、
前記第2端末装置からログイン要求があった場合に、第1認証情報がコード化された第1コード情報を生成させた後、前記第1認証情報とは異なる第2認証情報がコード化された第2コード情報を生成させ、
前記第1コード情報および前記第2コード情報を、前記第1端末装置および前記第2端末装置のうちのいずれか一方に送信させ、
前記第1コード情報を撮影してデコードすることによって得られた前記第1認証情報および前記第2コード情報を撮影してデコードすることによって得られた前記第2認証情報を、前記第1端末装置および前記第2端末装置のうちのいずれか他方から受信させ、
受信された前記第1認証情報および前記第2認証情報に基づいて、前記第2端末装置を認証させ、
前記第2端末装置のログイン方法に応じて、前記第1端末装置および前記第2端末装置のうちのどちらに前記第1コード情報および前記第2コード情報を送信するのかを判定させる、
プログラム。
An information processing device capable of communicating with a first terminal device that has already been authenticated as a terminal device used by a user and a second terminal device that has not yet been authenticated,
When there is a login request from the second terminal device, the second authentication information different from the first authentication information is encoded after the first code information in which the first authentication information is encoded is generated. generate second code information ;
causing either one of the first terminal device and the second terminal device to transmit the first code information and the second code information;
The first authentication information obtained by photographing and decoding the first code information and the second authentication information obtained by photographing and decoding the second code information are transferred to the first terminal device. and receive from either one of the second terminal devices,
authenticating the second terminal device based on the received first authentication information and the second authentication information ;
determining to which of the first terminal device and the second terminal device the first code information and the second code information are to be transmitted according to the login method of the second terminal device;
program.
JP2022109157A 2022-03-07 2022-07-06 Information processing device, information processing method, and program Active JP7223196B1 (en)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2022109157A JP7223196B1 (en) 2022-03-07 2022-07-06 Information processing device, information processing method, and program
JP2023014744A JP7311721B1 (en) 2022-07-06 2023-02-02 Information processing device, information processing method, and program
JP2023110706A JP7448715B2 (en) 2022-07-06 2023-07-05 Information processing device, information processing method, and program
JP2024025630A JP2024052827A (en) 2022-07-06 2024-02-22 Information processing device, information processing method, and program

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2022034304A JP7104259B1 (en) 2022-03-07 2022-03-07 Information processing equipment, information processing methods, and programs
JP2022109157A JP7223196B1 (en) 2022-03-07 2022-07-06 Information processing device, information processing method, and program

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2022034304A Division JP7104259B1 (en) 2022-03-07 2022-03-07 Information processing equipment, information processing methods, and programs

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2023014744A Division JP7311721B1 (en) 2022-07-06 2023-02-02 Information processing device, information processing method, and program

Publications (2)

Publication Number Publication Date
JP7223196B1 true JP7223196B1 (en) 2023-02-15
JP2023130280A JP2023130280A (en) 2023-09-20

Family

ID=88025012

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2022109157A Active JP7223196B1 (en) 2022-03-07 2022-07-06 Information processing device, information processing method, and program

Country Status (1)

Country Link
JP (1) JP7223196B1 (en)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006018593A (en) 2004-07-01 2006-01-19 Mitsubishi Electric Corp Communication system
JP2009516305A (en) 2005-11-15 2009-04-16 クレアメイル・インコーポレイテッド Application access using an authentication code generated by the client
JP2012120713A (en) 2010-12-08 2012-06-28 Kyoraku Sangyo Kk Game system
JP2014063392A (en) 2012-09-21 2014-04-10 Yahoo Japan Corp Information processor and method
US20140282961A1 (en) 2013-03-15 2014-09-18 Aol Inc. Systems and methods for using imaging to authenticate online users
WO2020022001A1 (en) 2018-07-25 2020-01-30 株式会社サイバーウェア Payment system
JP2020102051A (en) 2018-12-21 2020-07-02 LINE Pay株式会社 Generation method, program and information processor
JP6898536B1 (en) 2021-01-27 2021-07-07 株式会社セブン銀行 Identity verification system, identity verification method, information processing terminal, and program

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130185210A1 (en) * 2011-10-21 2013-07-18 The Board of Trustees of the Leland Stanford, Junior, University Method and System for Making Digital Payments
JP7397776B2 (en) * 2020-08-18 2023-12-13 株式会社日立製作所 Ultrasonic measurement device, ultrasonic measurement method

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006018593A (en) 2004-07-01 2006-01-19 Mitsubishi Electric Corp Communication system
JP2009516305A (en) 2005-11-15 2009-04-16 クレアメイル・インコーポレイテッド Application access using an authentication code generated by the client
JP2012120713A (en) 2010-12-08 2012-06-28 Kyoraku Sangyo Kk Game system
JP2014063392A (en) 2012-09-21 2014-04-10 Yahoo Japan Corp Information processor and method
US20140282961A1 (en) 2013-03-15 2014-09-18 Aol Inc. Systems and methods for using imaging to authenticate online users
WO2020022001A1 (en) 2018-07-25 2020-01-30 株式会社サイバーウェア Payment system
JP2020102051A (en) 2018-12-21 2020-07-02 LINE Pay株式会社 Generation method, program and information processor
JP6898536B1 (en) 2021-01-27 2021-07-07 株式会社セブン銀行 Identity verification system, identity verification method, information processing terminal, and program

Also Published As

Publication number Publication date
JP2023130280A (en) 2023-09-20

Similar Documents

Publication Publication Date Title
US20200252797A1 (en) System and method for dynamic multifactor authentication
EP2378451B1 (en) User authentication in a tag-based service
EP1840814B1 (en) Verification system
KR100992573B1 (en) Authentication method and system using mobile terminal
JP4755866B2 (en) Authentication system, authentication server, authentication method, and authentication program
JP7104259B1 (en) Information processing equipment, information processing methods, and programs
KR100858144B1 (en) User authentication method in internet site using mobile and device thereof
US9344896B2 (en) Method and system for delivering a command to a mobile device
US20090199272A1 (en) Authentication using a turing test to block automated attacks
JP2011141785A (en) Member registration system using portable terminal and authentication system
US20140223520A1 (en) Guardian control over electronic actions
TW201816648A (en) Business realization method and apparatus
KR101814079B1 (en) Method, application, computer program and device for providing authentication service using mobile terminal
JP2014531070A (en) Method and system for authorizing actions at a site
JP7202500B1 (en) Information processing device, information processing method, and program
JP2002245006A (en) Authentication system, authentication method, program, and recording medium therefor
JP7223196B1 (en) Information processing device, information processing method, and program
JP7311721B1 (en) Information processing device, information processing method, and program
JP7271779B1 (en) Information processing device, information processing method, and program
JP7247416B1 (en) Information processing device, information processing method, and program
WO2012022856A1 (en) Method of authenticating a user of the internet network
KR20070076578A (en) Program recording medium

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220706

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20220706

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20221004

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20221111

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230117

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230203

R150 Certificate of patent or registration of utility model

Ref document number: 7223196

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150