JP7243404B2 - 処理プログラム、携帯端末及びサービス処理システム - Google Patents

処理プログラム、携帯端末及びサービス処理システム Download PDF

Info

Publication number
JP7243404B2
JP7243404B2 JP2019076754A JP2019076754A JP7243404B2 JP 7243404 B2 JP7243404 B2 JP 7243404B2 JP 2019076754 A JP2019076754 A JP 2019076754A JP 2019076754 A JP2019076754 A JP 2019076754A JP 7243404 B2 JP7243404 B2 JP 7243404B2
Authority
JP
Japan
Prior art keywords
key
mobile terminal
session
communication
management server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019076754A
Other languages
English (en)
Other versions
JP2019185788A (ja
Inventor
優輝 小野
貴弘 小野寺
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Publication of JP2019185788A publication Critical patent/JP2019185788A/ja
Application granted granted Critical
Publication of JP7243404B2 publication Critical patent/JP7243404B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Description

本発明は、処理プログラム、携帯端末及びサービス処理システムに関する。
昨今、携帯端末を用いた決済処理が、広く行われるようになってきている。携帯端末を使用して決済を行う場合、決済処理を行うサーバ又は認証用のサーバは、まず、携帯端末から読み取った認証データに含まれるセッション鍵を、そのサーバが有する鍵情報を用いて照合する。そして、照合ができると、決済処理を行うサーバは、携帯端末との間で決済処理を行う。このように、携帯端末を用いたサービスに係る処理では、まず、セッション鍵の照合による認証を行い、照合ができた場合に、実際のサービスに係る処理を行う。
サービスに係る処理を行うにあたって使用するセッション鍵は、照合に使用されるものであるため、その取扱いが重要である。そこで、携帯端末のセキュアエレメント(SE)等のセキュアな領域に記憶されたマスタキーを用いて生成したセッション鍵を、認証に用いることが行われている(例えば、特許文献1)。
特許文献1に記載のような方法で用いるセキュアな領域は、通信キャリアが管理する。そのため、セキュアな領域を自由に利用できないものであった。そこで、セキュアな領域を用いずに認証を行う方法として、ホストベースカードエミュレーション(HCE)技術を用いたサービス処理のニーズが増加している。
HCE技術を用いる方法の場合には、鍵生成サーバでセッション鍵を生成及び管理し、携帯端末では、サービスに係る処理を行う際に、鍵生成サーバからセッション鍵を受信して、使用することが行われる(例えば、特許文献2)。
特開2012-141754号公報 特開2016-212484号公報
HCE技術を用いる場合には、上述したようにサーバからセッション鍵を受信して使用するものであるため、サーバに対して通信ができない環境では、セッション鍵を受信できず、処理を行えなかった。そのため、通信環境によっては、認証が行えない場合が生じ、利便性に欠けるものであった。
そこで、本発明は、通信環境によらずに認証を行うことを可能にする処理プログラム、携帯端末及びサービス処理システムを提供することを目的とする。
本発明は、以下のような解決手段により、前記課題を解決する。なお、理解を容易にするために、本発明の実施形態に対応する符号を付して説明するが、これに限定されるものではない。また、符号を付して説明した構成は、適宜改良してもよく、また、少なくとも一部を他の構成物に代替してもよい。
第1の発明は、サービスに係る処理を実行する携帯端末(1)の処理プログラム(21)であって、コンピュータである前記携帯端末を、外部との通信が可能であるか否かを確認する通信確認手段(11)と、前記通信確認手段により外部との通信が可能であると確認された場合に、セッション鍵を管理する鍵管理サーバ(3)に対して通信接続し、1つ以上のセッション鍵を受信する鍵受信手段(14)と、前記鍵受信手段により受信した前記1つ以上のセッション鍵を、前記処理プログラムがアクセス可能な記憶領域(22)に記憶させる鍵保存手段(15)と、して機能させるための処理プログラムである。
第2の発明は、第1の発明の処理プログラム(21)において、前記携帯端末(1)を、前記サービスに係る認証処理を行う処理装置(6)からの要求を、リーダライタ(5a)との間で近距離無線通信を行う近距離無線通信部(28)を介して受け付ける認証要求受付手段(16)と、前記認証要求受付手段による要求を受け付けたことに応じて、前記鍵管理サーバ(3)での発行順に前記セッション鍵を用いて認証データを生成し、前記近距離無線通信部を介して前記認証データを送出する鍵送出手段(17)と、して機能させること、を特徴とする処理プログラムである。
第3の発明は、第1の発明又は第2の発明の処理プログラム(21)において、前記携帯端末(1)を、前記通信確認手段(11)により外部との通信が可能であると確認された場合に、前記鍵管理サーバ(3)に対して通信接続し、少なくとも1つ以上の前記セッション鍵が前記記憶領域(22)に保存された状態になるように、セッション鍵の要求を、前記鍵管理サーバに対して行う鍵要求手段と(13)して機能させること、を特徴とする処理プログラムである。
第4の発明は、第3の発明の処理プログラム(21)において、前記携帯端末(1)を、前記記憶領域(22)に保存されている前記セッション鍵の数に応じて、要求するセッション鍵の個数を算出する個数算出手段(12)として機能させ、前記鍵要求手段(13)を、前記個数算出手段により算出された個数の前記セッション鍵の要求を、前記鍵管理サーバ(3)に対して行うように機能させること、を特徴とする処理プログラムである。
第5の発明は、第1の発明から第4の発明までのいずれかの処理プログラム(21)において、前記携帯端末(1)を、前記記憶領域(22)に保存されている前記セッション鍵の数が規定数以上である場合には、前記鍵受信手段(14)による処理を行わないように制御する取得制限手段(12)として機能させること、を特徴とする処理プログラムである。
第6の発明は、第1の発明から第5の発明までのいずれかの処理プログラム(21)において、前記携帯端末(1)を、前記記憶領域(22)に保存されている前記セッション鍵のうち一定時間を経過した前記セッション鍵を、前記記憶領域から削除する鍵削除手段(18)として機能させること、を特徴とする処理プログラムである。
第7の発明は、第1の発明から第6の発明までのいずれかの処理プログラム(21)を記憶し、前記記憶領域(22)を有する記憶部(20)と、前記記憶部に記憶された前記処理プログラムを実行する制御部(10)と、前記鍵管理サーバ(3)と通信をするための通信部(29)と、を備えた携帯端末(1)である。
第8の発明は、サービスに係る処理を実行する携帯端末(1)と、前記携帯端末と通信を行う鍵管理サーバ(3)と、を備えたサービス処理システム(100)であって、前記携帯端末は、外部との通信が可能であるか否かを確認する通信確認手段(11)と、前記通信確認手段により外部との通信が可能であると確認された場合に、前記鍵管理サーバに対して通信接続し、セッション鍵の要求を行う鍵要求手段(13)と、前記鍵管理サーバから前記要求に対応したセッション鍵を受信する鍵受信手段(14)と、前記鍵受信手段により受信した前記セッション鍵を、サービスに係る処理を実行する処理プログラム(21)がアクセス可能な記憶領域(22)に記憶させる鍵保存手段(15)と、前記サービスに係る認証処理を行う処理装置(6)からの要求を、リーダライタ(5a)との間で近距離無線通信を行う近距離無線通信部(28)を介して受け付ける認証要求受付手段(16)と、前記認証要求受付手段による要求を受け付けたことに応じて、前記鍵管理サーバでの発行順に前記セッション鍵を用いて認証データを生成し、前記近距離無線通信部を介して前記認証データを送出する鍵送出手段(17)と、を備え、前記鍵管理サーバは、前記携帯端末から前記セッション鍵の要求を受信したことに応じて、セッション鍵を生成し、前記携帯端末に生成した前記セッション鍵を送信する鍵送信手段(33)を備えること、を特徴とするサービス処理システムである。
本発明によれば、通信環境によらずに認証を行うことを可能にする処理プログラム、携帯端末及びサービス処理システムを提供することができる。
本実施形態に係るサービス処理システムの全体構成を示す図である。 本実施形態に係る携帯端末の機能ブロックを示す図である。 本実施形態に係る携帯端末の記憶部の例を示す図である。 本実施形態に係る鍵管理サーバの機能ブロックを示す図である。 本実施形態に係る携帯端末及び鍵管理サーバのセッション鍵取得処理を示すフローチャートである。 本実施形態に係る携帯端末の認証処理を示すフローチャートである。 本実施形態に係る携帯端末の表示画面例を示す図である。 本実施形態に係る携帯端末の表示画面例を示す図である。 本実施形態に係る携帯端末のセッション鍵削除処理を示すフローチャートである。 変形形態に係るサービス処理システムの全体構成を示す図である。 変形形態に係る携帯端末の取引要求処理を示すフローチャートである。 変形形態に係る携帯端末の表示画面例を示す図である。 変形形態に係る携帯端末の表示画面例を示す図である。
以下、本発明を実施するための形態について、図を参照しながら説明する。なお、これは、あくまでも一例であって、本発明の技術的範囲はこれに限られるものではない。
(実施形態)
図1は、本実施形態に係るサービス処理システム100の全体構成を示す図である。
サービス処理システム100は、携帯端末1が、決済処理サーバ6(処理装置)との間でサービス処理を行うのに際し、ホストベースカードエミュレーション(HCE)の技術を用いるものである。サービス処理システム100は、携帯端末1が、鍵管理サーバ3から受信したセッション鍵を用いて認証を行い、認証ができた場合に、サービス処理を行うシステムである。以下において、携帯端末1を用いた決済処理を行うものを例に説明するが、これは、一例であって、他のサービスにおいても用いることができる。
サービス処理システム100は、携帯端末1と、鍵管理サーバ3と、決済端末5(処理装置)と、決済処理サーバ6とを備える。
携帯端末1と、鍵管理サーバ3とは、基地局B及び通信ネットワークN1を介して通信が可能である。
また、携帯端末1は、例えば、NFC(Near Field Communication)による近距離無線通信によって、決済端末5のリーダ5a(リーダライタ)との間で通信が可能になっている。そして、決済端末5と、決済処理サーバ6とは、通信ネットワークN2を介して常時通信が可能である。
基地局Bは、無線通信の基地局であって、例えば、Wi-Fi等の無線LAN(Local Area Network)の基地局や、通信事業者の携帯端末通信網用の基地局である。
通信ネットワークN1及びN2は、例えば、インターネット回線等である。
<携帯端末1>
図2Aは、本実施形態に係る携帯端末1の機能ブロックを示す図である。
図2Bは、本実施形態に係る携帯端末1の記憶部20の例を示す図である。
携帯端末1は、例えば、スマートフォンや、タブレット等に代表される、ユーザが所持する携帯型の端末である。そして、携帯端末1は、決済処理を行う際に使用する。
図2Aに示す携帯端末1は、制御部10と、記憶部20と、タッチパネルディスプレイ26と、近距離無線通信部28と、無線通信部29(通信部)とを備える。
制御部10は、携帯端末1の全体を制御するCPU(中央処理装置)である。制御部10は、記憶部20に記憶されているオペレーティングシステム(OS)や各種アプリケーションプログラムを適宜読み出して実行することにより、上述したハードウェアと協働し各種機能を実行する。
制御部10は、通信確認部11(通信確認手段)と、要件確認部12(個数算出手段、取得制限手段)と、セッション鍵要求部13(鍵要求手段)と、セッション鍵受信部14(鍵受信手段)と、セッション鍵保存部15(鍵保存手段)と、認証要求受付部16(認証要求受付手段)と、認証データ処理部17(鍵送出手段)と、セッション鍵削除部18(鍵削除手段)とを備える。
通信確認部11は、後述する無線通信部29を介して、基地局Bとの間で通信が可能であるかによって、外部との通信が可能であるか否かを確認する。
要件確認部12は、セッション鍵の要求要件を確認する。そして、要件確認部12は、要求要件を確認した結果、鍵管理サーバ3に対してセッション鍵の要求をする必要であるか否かを確認する。
ここで、セッション鍵とは、決済処理サーバ6との間で認証をする際に用いるものである。セッション鍵は、ユーザ個別鍵と、ATC(アプリケーション取引カウンタ)とを元に生成される。ユーザ個別鍵は、取引ごとにセッション鍵を作るための元になる鍵である。また、ATCは、セッション鍵の生成ごとにカウントアップされるカウンタである。サービス処理システム100では、このユーザ個別鍵を、鍵管理サーバ3と、決済処理サーバ6とが保管している。また、ATCは、鍵管理サーバ3から携帯端末1を介して決済処理サーバ6に送信される。そのため、ユーザ個別鍵と、ATCとを元に生成するセッション鍵を、決済処理サーバ6において照合することができる。
セッション鍵要求部13は、要件確認部12によりセッション鍵の要求をする必要であると確認された場合に、鍵管理サーバ3に対してセッション鍵を要求する。
セッション鍵受信部14は、鍵管理サーバ3からセッション鍵を受信する。
セッション鍵保存部15は、受信したセッション鍵を、セッション鍵記憶部22に記憶させる。
認証要求受付部16は、後述する近距離無線通信部28を介して、認証要求を受信する。
認証データ処理部17は、認証要求受付部16が認証要求を受信した場合に、鍵管理サーバ3で発行した順番に基づいて1つのセッション鍵を抽出し、抽出したセッション鍵を用いて認証データを生成する。また、認証データ処理部17は、生成した認証データを、近距離無線通信部28から送出する。ここで、認証データには、セッション鍵の生成で用いたセッション鍵及びATCを含む。
セッション鍵削除部18は、セッション鍵記憶部22に記憶されたセッション鍵のうち、使用されずに一定期間を経過したセッション鍵を、セッション鍵記憶部22から削除する。
これらの処理の詳細は、後述する。
記憶部20は、制御部10が各種の処理を実行するために必要なプログラム、データ等を記憶するための半導体メモリ素子等の記憶領域である。
記憶部20は、処理プログラム21を備える。
処理プログラム21は、携帯端末1の制御部10の各種機能を実行するためのプログラムである。処理プログラム21は、例えば、処理プログラム21がアクセス可能な記憶領域に、セッション鍵記憶部22を備える。
セッション鍵記憶部22は、処理プログラム21で使用するセッション鍵を記憶する記憶領域である。セッション鍵記憶部22は、例えば、不揮発性メモリに有する。
記憶部20は、携帯端末1を用いて行うサービス処理に対応した処理プログラム21を記憶している。
図2Bに示す例では、記憶部20は、処理プログラム21A、21B、・・・、といった複数の処理プログラム21を記憶している。そして、処理プログラム21Aは、処理プログラム21Aで使用するセッション鍵を記憶するセッション鍵記憶部22Aを、処理プログラム21Aがアクセス可能な記憶領域に備える。また、処理プログラム21Bは、処理プログラム21Bで使用するセッション鍵を記憶するセッション鍵記憶部22Bを、処理プログラム21Bがアクセス可能な記憶領域に備える。
これらのセッション鍵は、例えば、同じ鍵管理サーバ3により管理されているものであってもよいし、異なる鍵管理サーバ3により管理されているものであってもよく、ユーザ個別鍵や、ATCがそれぞれ異なる。
図2Aのタッチパネルディスプレイ26は、液晶パネル等で構成される表示部としての機能と、ユーザが各種操作入力を行う操作部としての機能とを有する。
近距離無線通信部28は、例えば、NFCによる近距離無線通信を行うためのインタフェースである。NFCによる場合、近距離無線通信部28は、例えば、NFCの規格により作成されたIC(Integrated Circuit)チップ及びループアンテナを備え、例えば、決済端末5のリーダ5aとの間でNFC規格に準じて近距離無線通信を行う。NFC規格(ISO/IEC18092(NFC IP-1)、ISO/IEC21481(NFC IP-2))では、13.56MHzの電磁波を使い、数mmから数十mm程度の至近距離でデータ通信を行う近距離無線通信が可能である。
無線通信部29は、基地局B及び通信ネットワークN1を介して、鍵管理サーバ3との間の通信を行うためのインタフェースであり、送信部及び受信部の役割を行う。
ここで、コンピュータとは、制御部、記憶装置等を備えた情報処理装置をいい、携帯端末1は、制御部10、記憶部20等を備えた情報処理装置であり、コンピュータの概念に含まれる。
<鍵管理サーバ3>
図3は、本実施形態に係る鍵管理サーバ3の機能ブロックを示す図である。
鍵管理サーバ3は、携帯端末1からセッション鍵の要求を受信したことに応じて、ユーザ個別鍵と、ATCとを用いてセッション鍵を生成し、生成したセッション鍵を携帯端末1に送信する。なお、詳細には、鍵管理サーバ3は、生成したセッション鍵と、セッション鍵の生成に用いたATCとを、携帯端末1に送信する。
鍵管理サーバ3は、制御部30と、記憶部40と、通信部49とを備える。
制御部30は、鍵管理サーバ3の全体を制御するCPUである。制御部30は、記憶部40に記憶されているOSや各種アプリケーションプログラムを適宜読み出して実行することにより、上述したハードウェアと協働し、各種機能を実行する。
制御部30は、要求受信部31と、セッション鍵生成部32と、セッション鍵送信部33(鍵送信手段)とを備える。
要求受信部31は、携帯端末1から送信されたセッション鍵の要求を受信する。
セッション鍵生成部32は、受信した携帯端末1のユーザに対応するユーザ個別鍵からセッション鍵を生成する。セッション鍵には、例えば、発行順に関する順番データが対応付けられている。また、セッション鍵には、例えば、生成した日時を示す生成日時データが対応付けられている。
セッション鍵送信部33は、セッション鍵生成部32が生成し、順番データ及び生成日時データが対応付けられたセッション鍵を、携帯端末1に送信する。
記憶部40は、制御部30が各種の処理を実行するために必要なプログラム、データ等を記憶するためのハードディスク、半導体メモリ素子等の記憶領域である。
通信部49は、通信ネットワークN1及び基地局Bを介して携帯端末1との間の通信を行うためのインタフェースである。
<処理の説明>
次に、携帯端末1と、鍵管理サーバ3との間で行われるセッション鍵取得処理について説明する。
図4は、本実施形態に係る携帯端末1及び鍵管理サーバ3のセッション鍵取得処理を示すフローチャートである。
この処理は、例えば、携帯端末1の電源が投入され、バックグラウンドで処理プログラム21が起動されている状態において、常に行うようにしてもよい。また、この処理は、例えば、所定の時間間隔で処理プログラム21をバックグラウンドで起動させることによって行うようにしてもよい。
ステップS(以下、「S」という。)10において、携帯端末1の制御部10(通信確認部11)は、外部との通信が可能であるか否かを、無線通信部29を介した通信が可能であるか否かを確認することによって判断する。無線通信部29が、例えば、Wi-Fi等の電波を受信できれば、制御部10は、外部との通信が可能であると判断できる。外部との通信が可能である場合(S10:YES)には、制御部10は、処理をS11に移す。他方、外部との通信が可能ではない場合(S10:NO)には、制御部10は、本処理に留まり、外部との通信が可能になるまで待機する。
S11において、制御部10(要件確認部12)は、要件確認処理を行う。制御部10は、まず、セッション鍵記憶部22を参照し、記憶されているセッション鍵の個数を把握する。そして、例えば、常に少なくとも3個のセッション鍵をセッション鍵記憶部22にストックしておく、といった条件が指定されている場合には、制御部10は、記憶されているセッション鍵の個数から、要求するセッション鍵の個数を算出する。また、例えば、記憶されているセッション鍵の個数が1個になったら5個のセッション鍵を要求する、といった条件が指定されている場合には、制御部10は、記憶されているセッション鍵の個数から、セッション鍵の要求をするか否かを判断する。この条件は、例えば、処理プログラム21ごとに予め決められていてもよいし、携帯端末1において予め決めておいてもよい。また、この条件は、ユーザが個別に設定可能になっていてもよい。
S12において、制御部10(要件確認部12)は、要件確認処理の結果、セッション鍵の要求が必要であるか否かを判断する。セッション鍵の要求が必要である場合(S12:YES)には、制御部10は、処理をS13に移す。他方、セッション鍵の要求が必要ではない場合(S12:NO)には、制御部10は、本処理を終了する。なお、セッション鍵の要求が必要ではない場合とは、例えば、セッション鍵記憶部22に、既に複数のセッション鍵が記憶された状態になっている場合である。
S13において、制御部10(セッション鍵要求部13)は、セッション鍵の要求を、鍵管理サーバ3に対して送信する。セッション鍵の要求は、要求するセッション鍵の数や、携帯端末1のユーザ及び処理プログラム21を識別する識別情報等を含む。その後、制御部10は、処理をS14に移す。
S20において、鍵管理サーバ3の制御部30(要求受信部31)は、携帯端末1が送信したセッション鍵の要求を受信する。
S21において、制御部30(セッション鍵生成部32)は、要求に含まれる識別情報を用いて、ユーザ個別鍵記憶部41からユーザ個別鍵を取得する。次に、制御部30(セッション鍵生成部32)は、取得したユーザ個別鍵と、ATCとを用いてセッション鍵を生成する。そして、制御部30(セッション鍵送信部33)は、生成したセッション鍵を、携帯端末1に送信する。その後、制御部30は、本処理を終了する。
S14において、携帯端末1の制御部10(セッション鍵受信部14)は、鍵管理サーバ3が送信したセッション鍵を受信する。
S15において、制御部10(セッション鍵保存部15)は、受信したセッション鍵を、該当する処理プログラム21のセッション鍵記憶部22に記憶させる。ここで、セッション鍵には、上述したように発行順を示す順番データ及び生成した日時を示す生成日時データが対応付けられている。よって、制御部10は、順番データによって、鍵管理サーバ3でセッション鍵を生成した順番が分かる。また、制御部10は、セッション鍵を生成した日時が分かる。その後、制御部10は、本処理を終了する。
次に、携帯端末1を用いてサービス処理を行う際の処理について説明する。
図5は、本実施形態に係る携帯端末1の認証処理を示すフローチャートである。
図6A及び図6Bは、本実施形態に係る携帯端末1の表示画面例を示す図である。
携帯端末1の制御部10は、例えば、図6Aに示すアイコン画面70において、処理プログラム21のアイコン70aを起動する。そうすると、図6Bに示す決済用画面71が表示される。この決済用画面71で開始のためのボタン71aをユーザが選択することで、携帯端末1の制御部10は、近距離無線通信部28による通信を可能に設定する。そして、ユーザは、決済端末5のリーダ5aに携帯端末1を近づける。
他方、決済端末5のリーダ5aは、認証データの要求を送出している状態になっている。
図5のS40において、携帯端末1の制御部10(認証要求受付部16)は、近距離無線通信部28を介して、リーダ5aが送出した認証データの要求を受信する。
S41において、制御部10(認証データ処理部17)は、セッション鍵記憶部22に記憶されているセッション鍵のうち、鍵管理サーバ3での発行順にセッション鍵を抽出する。ここで、セッション鍵を、順番データに基づいて発行された順番に使用することによって、携帯端末1は、セッション鍵を正当に使用できる。
S42において、制御部10(認証データ処理部17)は、抽出したセッション鍵を用いて、認証データを生成する。
S43において、制御部10(認証データ処理部17)は、生成した認証データを、近距離無線通信部28を介して送出する。その後、制御部10は、本処理を終了する。
この処理によって、決済端末5は、リーダ5aを介して認証データを受信し、決済処理サーバ6に送信することで、決済処理サーバ6では、セッション鍵による照合を行う。決済処理サーバ6では、決済処理サーバ6が有するユーザ個別鍵と、認証データに含まれるセッション鍵の生成に用いたATCとを用いてセッション鍵を生成し、認証データに含まれる携帯端末1から送信されたセッション鍵と照合する。そして、照合ができた場合には、決済端末5を介して決済処理サーバ6と、携帯端末1との間でサービス処理として、決済処理を行うことができる。
次に、携帯端末1で行われるセッション鍵削除処理について説明する。
図7は、本実施形態に係る携帯端末1のセッション鍵削除処理を示すフローチャートである。
この処理は、例えば、上述したセッション鍵取得処理の前に行うようにしてもよい。また、この処理は、例えば、所定の時間間隔で処理プログラム21をバックグラウンドで起動させることによって行うようにしてもよい。
S60において、制御部10(セッション鍵削除部18)は、セッション鍵記憶部22に記憶された各セッション鍵について、生成日時データに基づいて生成日時を確認する。
S61において、制御部10(セッション鍵削除部18)は、生成してから一定時間を経過したセッション鍵があるか否かを判断する。一定時間を経過したセッション鍵がある場合(S61:YES)には、制御部10は、処理をS62に移す。他方、一定時間を経過したセッション鍵がない場合(S61:NO)には、制御部10は、本処理を終了する。
S62において、制御部10(セッション鍵削除部18)は、一定時間を経過したセッション鍵を、セッション鍵記憶部22から削除する削除処理を行う。その後、制御部10は、本処理を終了する。
このように、本実施形態によれば、携帯端末1は、以下のような効果がある。
(1)携帯端末1は、外部との通信が可能であるときに、鍵管理サーバ3に対して通信接続し、処理プログラム21で用いるセッション鍵を受信して、セッション鍵記憶部22に予め記憶させておく。よって、決済処理を行う場合には、携帯端末1は、セッション鍵記憶部22に記憶されたセッション鍵を用いて認証データを生成すればよく、通信環境によらずに認証を行うことができ、利便性が向上する。
(2)携帯端末1は、セッション鍵記憶部22に記憶されたセッション鍵のうち、鍵管理サーバ3での発行順にセッション鍵を用いて認証データを生成する。よって、携帯端末1は、発行順にセッション鍵を使用でき、セッション鍵の正当性を保証できる。
(3)外部との通信が可能であるときに、少なくとも1つ以上のセッション鍵がセッション鍵記憶部22に記憶されているように、携帯端末1は、鍵管理サーバ3に対してセッション鍵を要求する。よって、常に1つ以上のセッション鍵が、セッション鍵記憶部22に記憶された状態にでき、携帯端末1は、通信が不可な場所等にあっても、セッション鍵を用いた認証を行うことができる。
(4)セッション鍵記憶部22に記憶させるセッション鍵の数を予め指定しておいて、外部との通信が可能になったら、携帯端末1は、指定したセッション鍵の数との差分を算出して、差分の数のセッション鍵を、鍵管理サーバ3に要求する。よって、携帯端末1は、常に指定の数のセッション鍵を準備しておくことができる。
(5)セッション鍵記憶部22に規定数以上のセッション鍵が記憶されている場合には、携帯端末1は、鍵管理サーバ3にセッション鍵を要求しないようにできる。よって、携帯端末1は、適切な数のセッション鍵を、セッション鍵記憶部22に保存させることができる。
(6)携帯端末1は、セッション鍵記憶部22に保存された状態にあったセッション鍵を、一定時間を経過した場合には、セッション鍵記憶部22から削除する。よって、セッション鍵記憶部22に未使用のセッション鍵が残ったままの状態になることを回避できる。その結果、鍵管理に関するセキュリティを向上できる。
以上、本発明の実施形態について説明したが、本発明は上述した実施形態に限定されるものではない。また、実施形態に記載した効果は、本発明から生じる最も好適な効果を列挙したに過ぎず、本発明による効果は、実施形態に記載したものに限定されない。なお、上述した実施形態及び後述する変形形態は、適宜組み合わせて用いることもできるが、詳細な説明は省略する。
(変形形態)
(1)本実施形態では、セッション鍵取得処理を、携帯端末が外部との通信が可能な場合に、常に行ったり、所定の時間間隔で行ったりするものを例に説明したが、これに限定されない。例えば、決済処理サーバ6との間で認証データを生成して送出することで、セッション鍵を使用した場合に、携帯端末が外部との通信が可能であるか否かを確認し、外部との通信が可能になったらセッション鍵を要求するようにしてもよい。
(2)本実施形態では、セッション鍵取得手段を、ユーザに気づかせないように、バックグラウンドで処理をするものとして説明したが、これに限定されない。例えば、セッション鍵記憶部に記憶されているセッション鍵の数が少なくなった場合に、携帯端末に、ユーザを通信が可能な位置に誘導させるようなメッセージを表示させてもよい。
(3)本実施形態では、セッション鍵の要求に、要求するセッション鍵の数を含むものとして説明したが、これに限定されない。セッション鍵の要求に数を含まず、要求に対応して、1又は複数のセッション鍵を、鍵管理サーバが送信するものであってもよい。
(4)本実施形態では、セッション鍵に生成日時データを対応付けておき、セッション鍵記憶部22に保存されたままのセッション鍵が一定時間を経過した場合に、そのセッション鍵を削除するものとして説明したが、これに限定されない。一定時間を経過したセッション鍵を、セッション鍵記憶部から削除するようなものであれば、どのような方法を用いてもよい。例えば、セッション鍵をセッション鍵記憶部22に保存した時点を0秒としてカウントアップし、一定時間になったら削除するようにしてもよい。また、処理プログラムを終了するタイミングや、処理プログラムのアイコンを起動して表示された画面を閉じるタイミングで、セッション鍵を削除するようにしてもよい。
(5)本実施形態では、携帯端末を用いた決済処理についての例を説明したが、これに限定されない。様々なサービスに用いることができる。例えば、家や車等の鍵の開錠処理に、このサービス処理システムの仕組みを用いてもよい。また、例えば、車のエンジンをかける処理に、このサービス処理システムの仕組みを用いてもよい。
ここで、このサービス処理システムの仕組みを用いる他の例として、銀行等のATM(Automated Teller Machine)での取引に用いるものを説明する。
図8は、変形形態に係るサービス処理システム100-2の全体構成を示す図である。
サービス処理システム100-2は、携帯端末1-2と、鍵管理サーバ3と、ATM端末205(処理装置)と、勘定系サーバ206(処理装置)とを備える。
携帯端末1-2は、例えば、NFCによる近距離無線通信によって、ATM端末205が有するリーダ205a(リーダライタ)との間で通信が可能になっている。そして、ATM端末205と、勘定系サーバ206とは、通信ネットワークN3を介して常時通信が可能である。通信ネットワークN3は、例えば、専用回線や、VPN(Virtual Private Network)等の仮想専用線等である。
この実施形態の携帯端末1-2は、上述した携帯端末1と同様の構成を備えるものであり、詳細な説明は省略する。携帯端末1-2は、ATM端末205を用いた、例えば、銀行の預金口座に対する入出金取引等を行う際に使用するものであり、銀行が発行するキャッシュカードの役割を担うものである。また、携帯端末1-2は、勘定系サーバ206との間で認証をする際に用いるセッション鍵に関する処理を行う。
ATM端末205は、預金口座を用いた現金の入出金や、振込処理を行う端末である。
勘定系サーバ206は、銀行の勘定処理を行うサーバであり、顧客の預金口座を管理する。
ここで、携帯端末1-2を用いてサービス処理を行う際の具体例を用いて説明する。
図9は、変形形態に係る携帯端末1-2の取引要求処理を示すフローチャートである。
図10A及び図10Bは、変形形態に係る携帯端末1-2の表示画面例を示す図である。
携帯端末1-2の制御部は、例えば、図10Aに示すアイコン画面270において、当該サービスに係る処理プログラムのアイコン270bを起動する。
そうすると、図9のS240において、携帯端末1-2の制御部は、取引メニュー画面(図示せず)を表示する。そこで、ユーザが、例えば、「入金」、「引き出し」等の取引項目を選択し、次に遷移する画面(図示せず)において金額等の取引内容を入力の上、さらに次の画面に遷移させる。
S241において、携帯端末1-2の制御部は、例えば、図10Bに示す取引準備完了画面272を表示する。この図10Bに示す例は、「引き出し」の処理に関するものである。取引準備完了画面272を表示すると、携帯端末1-2の制御部は、近距離無線通信部による通信を可能に設定する。そして、ユーザは、ATM端末205のリーダ205aに携帯端末1-2を近づける。
他方、ATM端末205のリーダ205aは、例えば、ATM端末205に人が近づいたことを検知したことに応じて、認証データの要求を送出する。または、ユーザがATM端末205を操作して取引開始を選択した後、リーダ205aが認証データの要求を送出している状態になってから、ユーザは、携帯端末1-2をATM端末205のリーダ205aに近づける。
図9のS242において、携帯端末1-2の制御部は、近距離無線通信部を介して、リーダ205aが送出した認証データの要求を受信する。
S243及びS244の処理は、図5のS41及びS42の処理と同様である。
S245において、携帯端末1-2の制御部は、生成した認証データと、S240の処理によってユーザが入力した取引内容を示す取引内容データとを、近距離無線通信部を介して送出する。ここで、取引内容データとは、当該サービスに係る処理プログラムに関連付けられた口座番号と、上記した入力オペレーションにより得た取引項目及び金額とを含むものをいう。その後、携帯端末1-2の制御部は、本処理を終了する。
この処理によって、ATM端末205は、リーダ205aを介して認証データと取引内容データとを、携帯端末1-2から受信し、勘定系サーバ206に送信する。勘定系サーバ206では、まず、認証データを用いたセッション鍵による照合を行う。そして、照合ができた場合には、勘定系サーバ206は、取引内容データに基づく処理を行う。例えば、取引内容が図10Bに示す1万円の引き出しであれば、勘定系サーバ206による処理の結果、ATM端末205は、1万円を払い出す。
このように、ユーザは、予め携帯端末1-2において、処理プログラムにしたがって取引内容を選択及び入力し、ATM端末205に携帯端末1-2をかざすだけで、ATM端末205での操作をすることなく、勘定系取引を行うことができ、利便性が向上する。その際、セッション鍵を用いた認証を行うので、セキュリティ性が担保できる。
1、1-2 携帯端末
3 鍵管理サーバ
5 決済端末
5a、205a リーダ
6 決済処理サーバ
10,30 制御部
11 通信確認部
12 要件確認部
13 セッション鍵要求部
14 セッション鍵受信部
15 セッション鍵保存部
16 認証要求受付部
17 認証データ処理部
18 セッション鍵削除部
20,40 記憶部
21,21A,21B 処理プログラム
22,22A,22B セッション鍵記憶部
26 タッチパネルディスプレイ
28 近距離無線通信部
29 無線通信部
33 セッション鍵送信部
100、100-2 サービス処理システム
205 ATM端末
206 勘定系サーバ

Claims (7)

  1. サービスに係る処理を実行する携帯端末の処理プログラムであって、
    コンピュータである前記携帯端末を、
    外部との通信が可能であるか否かを確認する通信確認手段と、
    前記通信確認手段により外部との通信が可能であると確認された場合に、セッション鍵を管理する鍵管理サーバに対して通信接続し、1つ以上のセッション鍵を受信する鍵受信手段と、
    前記鍵受信手段により受信した前記1つ以上のセッション鍵を、前記処理プログラムがアクセス可能な記憶領域に記憶させる鍵保存手段と、
    前記サービスに係る認証処理を行う処理装置からの要求を、リーダライタとの間で近距離無線通信を行う近距離無線通信部を介して受け付ける認証要求受付手段と、
    前記認証要求受付手段による要求を受け付けたことに応じて、前記鍵管理サーバでの発行順に前記セッション鍵を用いて認証データを生成し、前記近距離無線通信部を介して前記認証データを送出する鍵送出手段と、
    して機能させるための処理プログラム。
  2. 請求項1に記載の処理プログラムにおいて、
    前記携帯端末を、前記通信確認手段により外部との通信が可能であると確認された場合に、前記鍵管理サーバに対して通信接続し、少なくとも1つ以上の前記セッション鍵が前記記憶領域に保存された状態になるように、セッション鍵の要求を、前記鍵管理サーバに対して行う鍵要求手段として機能させること、
    を特徴とする処理プログラム。
  3. サービスに係る処理を実行する携帯端末の処理プログラムであって、
    コンピュータである前記携帯端末を、
    外部との通信が可能であるか否かを確認する通信確認手段と、
    前記通信確認手段により外部との通信が可能であると確認された場合に、セッション鍵を管理する鍵管理サーバに対して通信接続し、セッション鍵の要求を行う鍵要求手段と、
    前記鍵管理サーバから前記要求に対応した1つ以上のセッション鍵を受信する鍵受信手段と、
    前記鍵受信手段により受信した前記1つ以上のセッション鍵を、前記処理プログラムがアクセス可能な記憶領域に記憶させる鍵保存手段と、
    前記記憶領域に保存されている前記セッション鍵の数に応じて、要求するセッション鍵の個数を算出する個数算出手段と、
    して機能させ
    前記鍵要求手段を、前記個数算出手段により算出された個数の前記セッション鍵の要求を、前記鍵管理サーバに対して行うように機能させること、
    を特徴とする処理プログラム。
  4. サービスに係る処理を実行する携帯端末の処理プログラムであって、
    コンピュータである前記携帯端末を、
    外部との通信が可能であるか否かを確認する通信確認手段と、
    前記通信確認手段により外部との通信が可能であると確認された場合に、セッション鍵を管理する鍵管理サーバに対して通信接続し、1つ以上のセッション鍵を受信する鍵受信手段と、
    前記鍵受信手段により受信した前記1つ以上のセッション鍵を、前記処理プログラムがアクセス可能な記憶領域に記憶させる鍵保存手段と、
    前記記憶領域に保存されている前記セッション鍵の数が規定数以上である場合には、前記鍵受信手段による処理を行わないように制御する取得制限手段と、
    して機能させるための処理プログラム。
  5. 請求項1から請求項4までのいずれかに記載の処理プログラムにおいて、
    前記携帯端末を、前記記憶領域に保存されている前記セッション鍵のうち一定時間を経過した前記セッション鍵を、前記記憶領域から削除する鍵削除手段として機能させること、
    を特徴とする処理プログラム。
  6. 請求項1から請求項5までのいずれかに記載の処理プログラムを記憶し、前記記憶領域を有する記憶部と、
    前記記憶部に記憶された前記処理プログラムを実行する制御部と、
    前記鍵管理サーバと通信をするための通信部と、
    を備えた携帯端末。
  7. サービスに係る処理を実行する携帯端末と、前記携帯端末と通信を行う鍵管理サーバと、を備えたサービス処理システムであって、
    前記携帯端末は、
    外部との通信が可能であるか否かを確認する通信確認手段と、
    前記通信確認手段により外部との通信が可能であると確認された場合に、前記鍵管理サーバに対して通信接続し、セッション鍵の要求を行う鍵要求手段と、
    前記鍵管理サーバから前記要求に対応したセッション鍵を受信する鍵受信手段と、
    前記鍵受信手段により受信した前記セッション鍵を、サービスに係る処理を実行する処理プログラムがアクセス可能な記憶領域に記憶させる鍵保存手段と、
    前記サービスに係る認証処理を行う処理装置からの要求を、リーダライタとの間で近距離無線通信を行う近距離無線通信部を介して受け付ける認証要求受付手段と、
    前記認証要求受付手段による要求を受け付けたことに応じて、前記鍵管理サーバでの発行順に前記セッション鍵を用いて認証データを生成し、前記近距離無線通信部を介して前記認証データを送出する鍵送出手段と、
    を備え、
    前記鍵管理サーバは、前記携帯端末から前記セッション鍵の要求を受信したことに応じて、セッション鍵を生成し、前記携帯端末に生成した前記セッション鍵を送信する鍵送信手段を備えること、
    を特徴とするサービス処理システム。
JP2019076754A 2018-04-17 2019-04-15 処理プログラム、携帯端末及びサービス処理システム Active JP7243404B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2018079052 2018-04-17
JP2018079052 2018-04-17

Publications (2)

Publication Number Publication Date
JP2019185788A JP2019185788A (ja) 2019-10-24
JP7243404B2 true JP7243404B2 (ja) 2023-03-22

Family

ID=68341012

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019076754A Active JP7243404B2 (ja) 2018-04-17 2019-04-15 処理プログラム、携帯端末及びサービス処理システム

Country Status (1)

Country Link
JP (1) JP7243404B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7391379B2 (ja) * 2020-07-28 2023-12-05 アジャスト株式会社 公衆機器非接触操作システム、公衆機器非接触操作方法およびプログラム

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011118789A (ja) 2009-12-07 2011-06-16 Hitachi Ltd 通信装置および処理システム
JP2016096452A (ja) 2014-11-14 2016-05-26 凸版印刷株式会社 移動端末及び無線通信システム
JP2016143164A (ja) 2015-01-30 2016-08-08 株式会社Pfu システム
JP2017151859A (ja) 2016-02-26 2017-08-31 沖電気工業株式会社 情報処理装置およびプログラム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011118789A (ja) 2009-12-07 2011-06-16 Hitachi Ltd 通信装置および処理システム
JP2016096452A (ja) 2014-11-14 2016-05-26 凸版印刷株式会社 移動端末及び無線通信システム
JP2016143164A (ja) 2015-01-30 2016-08-08 株式会社Pfu システム
JP2017151859A (ja) 2016-02-26 2017-08-31 沖電気工業株式会社 情報処理装置およびプログラム

Also Published As

Publication number Publication date
JP2019185788A (ja) 2019-10-24

Similar Documents

Publication Publication Date Title
KR101554604B1 (ko) 금융 거래 시스템 및 방법
US20170308883A1 (en) Token-based security processing
KR20100138887A (ko) Sim 칩 은행 시스템 및 방법
EP1533706A1 (en) Ic card, terminal device, and data communication method
CN101661649A (zh) 自动交易装置以及自动交易系统
CN112889046A (zh) 用于非接触卡的密码认证的系统和方法
JP2019046044A (ja) 認証サーバ、認証システム及び認証方法
CN101918965A (zh) 用于电子商务交易的系统、便携式电子通信装置、通信网络、计算机程序产品及其方法
JP7243404B2 (ja) 処理プログラム、携帯端末及びサービス処理システム
JP2017173987A (ja) 取引予約方法、取引予約装置、取引予約システム及びプログラム
CN103903367B (zh) 一种嵌入到移动终端的金融ic卡空中圈存方法和系统
WO2017213557A2 (ru) Средство, способ и система для осуществления транзакций область применения
KR20140017273A (ko) 휴대 단말을 이용한 결제 방법 및 시스템
KR20130012315A (ko) 전화 인증을 통한 결제 서비스 방법 및 시스템
KR20090104199A (ko) 금융자동화기기를 이용한 이체금액 처리방법 및 시스템과이를 위한 프로그램 기록매체
KR20100131864A (ko) 은행업무 자동화 단말장치를 이용한 전자화폐 처리 시스템 및 방법, 그리고 이에 적용되는 장치
JP2008269644A (ja) 加盟店端末装置
KR20090051286A (ko) 브이오아이피 단말을 통한 비대면 금융거래 방법 및시스템과 이를 위한 기록매체
JP6476344B2 (ja) 現金取引システムおよび現金取引方法
JP2005285136A (ja) 入金端末装置及び加盟店端末装置
JP2019175042A (ja) 取引処理システム、取引処理装置およびプログラム
KR20120059467A (ko) 환전 출금 방법
KR100928412B1 (ko) 가상 가맹점 망을 이용한 결제처리 시스템
KR20180038328A (ko) 모바일카드를 이용한 실시간 환전서비스 장치
KR20060094799A (ko) 통화처리장치 및 기록매체

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220225

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20221124

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20221129

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230125

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230207

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230220

R150 Certificate of patent or registration of utility model

Ref document number: 7243404

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150