JP7245884B1 - Device programs and computer systems - Google Patents

Device programs and computer systems Download PDF

Info

Publication number
JP7245884B1
JP7245884B1 JP2021162766A JP2021162766A JP7245884B1 JP 7245884 B1 JP7245884 B1 JP 7245884B1 JP 2021162766 A JP2021162766 A JP 2021162766A JP 2021162766 A JP2021162766 A JP 2021162766A JP 7245884 B1 JP7245884 B1 JP 7245884B1
Authority
JP
Japan
Prior art keywords
information
user
transaction
unit
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2021162766A
Other languages
Japanese (ja)
Other versions
JP2023053618A (en
Inventor
公照 間下
享 南井
智也 堀口
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
JCB Co Ltd
Original Assignee
JCB Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by JCB Co Ltd filed Critical JCB Co Ltd
Priority to JP2021162766A priority Critical patent/JP7245884B1/en
Application granted granted Critical
Publication of JP7245884B1 publication Critical patent/JP7245884B1/en
Publication of JP2023053618A publication Critical patent/JP2023053618A/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

【課題】取引に関する処理を実行する実行環境の情報セキュリティを確保しつつ、実行環境が新規の環境であっても柔軟に対応可能とするデバイスプログラム及びコンピュータシステムを提供する。【解決手段】取引支援システム1において、ユーザの取引に関する取引権限を有する第1デバイス100は、第1デバイスを使用する権限を有するユーザが使用していることを検出し、検出の結果に基づいてユーザ証明情報を生成し、ユーザの要求に基づいて第1デバイスと関連付けた第2デバイス200にユーザ証明情報を送信する。第2デバイスは、第1デバイスから受信したユーザ証明情報に基づいて、第2デバイスの真正性を証明する第2デバイス証明情報を記憶する第2デバイス記憶部を参照して、第2デバイス証明情報を、第1デバイスに送信する。第1デバイスは、第2デバイスから受信した第2デバイス証明情報に基づいて、第2デバイスに取引権限を付与する。【選択図】図1A device program and a computer system are provided that can flexibly cope with a new execution environment while ensuring the information security of the execution environment in which processing related to transactions is executed. Kind Code: A1 In a transaction support system 1, a first device 100 having transaction authority for a user's transaction detects that a user who has authority to use the first device is using the first device, and based on the detection result, A user credential is generated and transmitted to the second device 200 associated with the first device based on the user's request. Based on the user authentication information received from the first device, the second device refers to a second device storage unit that stores second device authentication information for proving the authenticity of the second device, and stores the second device authentication information. to the first device. The first device authorizes the second device to trade based on the second device credentials received from the second device. [Selection drawing] Fig. 1

Description

本発明は、デバイスプログラム、およびコンピュータシステムに関する。 The present invention relates to device programs and computer systems.

近年、IoTデバイスやオンラインシステムなどの様々な環境で、取引に関する処理を実行する技術が存在する。 In recent years, there are technologies for executing processing related to transactions in various environments such as IoT devices and online systems.

下記特許文献1には、ETCカードの情報の所有者IDとユーザIDとを対応付けて記憶するサーバ装置と、ユーザIDによるログイン認証を行う携帯端末と、を備える認証システムが開示されている。このサーバ装置は、携帯端末からユーザIDを受信した場合、このユーザIDに対応する所有者のETCカードの利用条件によってETCサービスの利用可否を判定する。そして、サーバ装置は、ETCサービスを利用できると判定した場合は、ETC決済を利用するための決済における課金先を示す課金先情報を携帯端末に送信し、携帯端末はサーバから受信した課金先情報をETC車載器に送信する。 Patent Literature 1 listed below discloses an authentication system that includes a server device that associates and stores owner IDs and user IDs of ETC card information, and a mobile terminal that performs login authentication using the user IDs. When receiving the user ID from the mobile terminal, this server device determines whether or not the ETC service can be used according to the usage conditions of the ETC card of the owner corresponding to this user ID. Then, when the server device determines that the ETC service can be used, it transmits to the portable terminal billing destination information indicating the billing destination for settlement for using the ETC settlement, and the portable terminal receives the billing destination information from the server. is sent to the ETC on-board device.

特開2021-140796号公報Japanese Patent Application Laid-Open No. 2021-140796

ところで、取引に関する処理を実行する環境(以下、単に「実行環境」ともいう)において情報セキュリティを確保することが求められている。しかしながら、特許文献1に開示された上記システムでは、実行環境の情報セキュリティを確保するために、ETC車載器の車両IDを携帯端末が読み込んで、この車両IDと所有者IDの組み合わせがサーバに記憶されているか否かでETCサービスを利用できるか否かを判定する。すなわち、上記システムでは、取引に関する処理を実行する車両と取引に関する権限を有する所有者の組み合わせを、予めサーバに登録させる必要がある。このため、取引に関する処理を急きょ実行させたい場合などでも、全く新しい実行環境の場合は事前の情報登録をする必要があり柔軟に対応することが難しい。 By the way, it is demanded to ensure information security in an environment (hereinafter, also simply referred to as "execution environment") in which transaction-related processing is executed. However, in the system disclosed in Patent Document 1, in order to ensure the information security of the execution environment, the mobile terminal reads the vehicle ID of the ETC vehicle-mounted device, and the combination of the vehicle ID and the owner ID is stored in the server. Whether or not the ETC service can be used is determined based on whether the ETC service is available. That is, in the above system, it is necessary to register in the server in advance a combination of a vehicle for which transaction-related processing is to be executed and an owner who has transaction-related authority. For this reason, even when it is desired to immediately execute processing related to transactions, it is necessary to register information in advance in the case of a completely new execution environment, making it difficult to respond flexibly.

そこで、本発明は、上記課題を解決するため、取引に関する処理を実行する実行環境の情報セキュリティを確保しつつ、この実行環境が新規の環境であっても柔軟に対応することができるデバイスプログラムおよびコンピュータシステムを提供することを目的とする。 Therefore, in order to solve the above problems, the present invention provides a device program and a device program that can flexibly cope with a new environment while ensuring information security of an execution environment for executing processing related to transactions. The purpose is to provide a computer system.

本発明の一態様に係るデバイスプログラムは、ユーザの取引に関する取引権限を有する第1デバイスと、第1デバイスと通信可能に接続される第2デバイスと、を制御するデバイスプログラムであって、第1デバイスに、第1デバイスを使用する権限を有するユーザが、第1デバイスを使用していることを検出する検出機能と、検出の結果に基づいて、ユーザが第1デバイスを使用していることを証明するユーザ証明情報を生成する第1生成機能と、ユーザの要求に基づいて、第1デバイスと第2デバイスとを関連付ける関連付け機能と、ユーザ証明情報を、関連付けた第2デバイスに送信する第1送信機能と、を実現させ、第2デバイスに、第1デバイスから受信したユーザ証明情報に基づいて、第2デバイスの真正性を証明する第2デバイス証明情報を記憶する第2デバイス記憶機能を参照して、第2デバイス証明情報を、第1デバイスに送信する第2送信機能を実現させ、第1デバイスに、第2デバイスから受信した第2デバイス証明情報に基づいて、第2デバイスに取引権限を付与する第1権限付与機能を実現させる。 A device program according to one aspect of the present invention is a device program that controls a first device having transaction authority related to a user's transaction and a second device communicably connected to the first device, The device has a detection function for detecting that a user authorized to use the first device is using the first device, and based on the result of the detection, detecting that the user is using the first device. a first generating function for generating user certification information to be certified; an associating function for associating the first device and the second device based on a user's request; and a first transmitting the user certification information to the associated second device and a second device storage function for storing, in a second device, a second device credential proving the authenticity of the second device based on the user credential received from the first device. to implement a second transmission function of transmitting the second device certification information to the first device, and to provide the first device with transaction authority for the second device based on the second device certification information received from the second device. to implement a first authorization function for granting

本発明の一態様に係るデバイスプログラムは、ユーザの取引に関する取引権限を有する第1デバイスを制御するデバイスプログラムであって、第1デバイスに、第1デバイスを使用する権限を有するユーザが、第1デバイスを使用していることを検出する検出機能と、検出の結果に基づいて、ユーザが第1デバイスを使用していることを証明するユーザ証明情報を生成する第1生成機能と、ユーザの要求に基づいて、第1デバイスと連携先システムにおけるユーザのアカウントとを関連付ける関連付け機能と、ユーザ証明情報を、関連付けた連携先システムに送信する第1送信機能と、連携先システムから、ユーザ証明情報に対する応答として、アカウントの真正性を示すアカウント証明情報を受信する第1受信機能と、連携先システムからアカウント証明情報を受信した場合、アカウント証明情報に基づいて、アカウントの権限として取引権限を付与する第1権限付与機能を実現させる。 A device program according to an aspect of the present invention is a device program for controlling a first device having transaction authority related to transactions of a user, wherein a user having authority to use the first device controls the first device. A detection function that detects use of the device, a first generation function that generates user credentials proving that the user is using the first device based on the results of the detection, and a user request a function for associating the first device with the user's account in the cooperation destination system, a first transmission function for transmitting the user authentication information to the associated cooperation destination system, and a function for transmitting the user authentication information from the cooperation destination system based on As a response, a first reception function for receiving account certification information indicating the authenticity of the account, and a second function for granting trading authority as account authority based on the account certification information when account certification information is received from the linked system 1 Realize the authorization function.

本発明の一態様に係るコンピュータシステムは、ユーザの取引に関する取引権限を有する第1デバイスと、第1デバイスと通信可能に接続される第2デバイスと、第1デバイスと第2デバイスと通信可能に接続されるサーバ装置と、を有するコンピュータシステムあって、第1デバイスは、第1デバイスを使用する権限を有するユーザが、第1デバイスを使用していることを検出する検出部と、検出の結果に基づいて、ユーザが第1デバイスを使用していることを証明するユーザ証明情報を生成する第1生成部と、を備え、サーバ装置は、第1デバイスに関する第1デバイス情報を記憶する第1サーバ記憶部を参照して、第1デバイスの真正性を証明する第1デバイス証明情報を生成する第1サーバ生成部と、第1デバイス証明情報を、第1デバイスに送信する第1サーバ送信部と、第2デバイスに関する第2デバイス情報を記憶する第2サーバ記憶部を参照して、第2デバイスの真正性を証明する第2デバイス証明情報を生成する第2サーバ生成部と、第2デバイス証明情報を、第2デバイスに送信する第2サーバ送信部と、を備え、第1デバイスは、ユーザの要求に基づいて、第1デバイスと第2デバイスとを関連付ける関連付け部と、サーバ装置から受信した第1デバイス証明情報を、関連付けた第2デバイスに送信する第1送信部と、を備え、第2デバイスは、サーバ装置から受信した第2デバイス証明情報を、第1デバイスに送信する第2送信部を備え、第1デバイスは、第2デバイスから受信した第2デバイス証明情報に基づいて、第2デバイスに取引権限を付与する第1権限付与部を備える。 A computer system according to an aspect of the present invention includes a first device having transaction authority regarding a user's transaction, a second device communicatively connected to the first device, and capable of communicating with the first device and the second device. a server device connected to the computer system, wherein the first device includes a detection unit that detects that a user authorized to use the first device is using the first device; and a result of the detection. a first generating unit for generating user authentication information proving that the user is using the first device based on the first generating unit for storing first device information about the first device A first server generation unit that refers to a server storage unit to generate first device certification information proving the authenticity of a first device, and a first server transmission unit that transmits the first device certification information to the first device. a second server generation unit that refers to a second server storage unit that stores second device information about a second device and generates second device certification information that proves the authenticity of the second device; a second server transmission unit configured to transmit the certification information to the second device, the first device receiving the certification information from the server apparatus and an association unit configured to associate the first device with the second device based on a request from the user; a first transmission unit configured to transmit the first device certification information obtained from the associated device to the associated second device, the second device transmitting the second device certification information received from the server device to the first device; A transmitter is provided, and the first device includes a first authorizer that authorizes the second device to trade based on the second device credentials received from the second device.

本発明によれば、取引に関する処理を実行する実行環境の情報セキュリティを確保しつつ、この実行環境が新規の環境であっても柔軟に対応することができる。 According to the present invention, it is possible to flexibly cope with a new execution environment while ensuring the information security of the execution environment in which processing related to transactions is executed.

第1実施形態に係る取引支援システムのシステム構成の一例を説明するための図である。BRIEF DESCRIPTION OF THE DRAWINGS It is a figure for demonstrating an example of the system configuration|structure of the transaction support system which concerns on 1st Embodiment. 第1実施形態に係る取引支援システムの概要の一例を説明するための図である。BRIEF DESCRIPTION OF THE DRAWINGS It is a figure for demonstrating an example of the outline|summary of the transaction support system which concerns on 1st Embodiment. 第1実施形態に係る取引支援システムの概要の一例を説明するための図である。BRIEF DESCRIPTION OF THE DRAWINGS It is a figure for demonstrating an example of the outline|summary of the transaction support system which concerns on 1st Embodiment. 第1実施形態に係る取引支援システムの概要の一例を説明するための図である。BRIEF DESCRIPTION OF THE DRAWINGS It is a figure for demonstrating an example of the outline|summary of the transaction support system which concerns on 1st Embodiment. 第1実施形態に係る第1デバイスの機能構成の一例を示す図である。3 is a diagram illustrating an example of a functional configuration of a first device according to the first embodiment; FIG. 第1実施形態に係る第2デバイスの機能構成の一例を示す図である。FIG. 5 is a diagram illustrating an example of a functional configuration of a second device according to the first embodiment; FIG. 第1実施形態に係るサーバ装置の機能構成の一例を示す図である。It is a figure showing an example of functional composition of a server device concerning a 1st embodiment. 第1実施形態に係る取引支援システムの動作例を示す図である。It is a figure which shows the operation example of the transaction support system which concerns on 1st Embodiment. 第1実施形態に係る情報処理装置のハードウェア構成の一例を示す図である。It is a figure which shows an example of the hardware constitutions of the information processing apparatus which concerns on 1st Embodiment. 第2実施形態に係る取引支援システムのシステム構成例を説明するための図である。It is a figure for demonstrating the system configuration example of the transaction support system which concerns on 2nd Embodiment. 第1実施形態および第2実施形態に係る取引支援システムのシステム構成の一例を説明するための図である。BRIEF DESCRIPTION OF THE DRAWINGS It is a figure for demonstrating an example of the system configuration|structure of the transaction support system which concerns on 1st Embodiment and 2nd Embodiment.

本発明において、「部」や「手段」、「装置」、「システム」とは、単に物理的手段を意味するものではなく、その「部」や「手段」、「装置」、「システム」が有する機能をソフトウェアによって実現する場合も含む。また、1つの「部」や「手段」、「装置」、「システム」が有する機能が2つ以上の物理的手段や装置により実現されても、2つ以上の「部」や「手段」、「装置」、「システム」の機能が1つの物理的手段や装置により実現されても良い。 In the present invention, "part", "means", "apparatus" and "system" do not simply mean physical means, but the "part", "means", "apparatus" and "system" It also includes the case where the function is realized by software. In addition, even if the function of one "part", "means", "apparatus", or "system" is realized by two or more physical means or devices, two or more "part", "means", "device", or "system" The functions of "apparatus" and "system" may be realized by one physical means or device.

本実施形態のプログラムは、CD-ROMなどの光学ディスク、磁気ディスク、半導体メモリなどの各種の記憶媒体を通じて、または通信ネットワーク(第1ネットワークN1や第2ネットワークN2)などを介してダウンロードすることにより、コンピュータにインストールまたはダウンロードすることができる。 The program of this embodiment can be downloaded through various storage media such as optical discs such as CD-ROMs, magnetic discs, and semiconductor memories, or through communication networks (first network N1 and second network N2). can be installed or downloaded on your computer.

[第1実施形態]
まず、本発明の第1実施形態(以下、「本実施形態」という)について説明する。本実施形態に係る取引支援システム1では、ユーザが使用するデバイスと、取引に関する処理(以下、「取引処理」ともいう)を実行する環境(以下、「実行環境」ともいう)と、を連携させて、情報セキュリティを確保しつつ、ユーザの取引を支援する。本実施形態では、ユーザが使用するデバイスを第1デバイス100とし、実行環境を、車両に搭載される第2デバイス200とする例を説明する。しかしながら、ユーザが使用するデバイスと実行環境とをこれらに限る趣旨ではない。
[First embodiment]
First, a first embodiment (hereinafter referred to as "this embodiment") of the present invention will be described. In the transaction support system 1 according to the present embodiment, the device used by the user and the environment (hereinafter also referred to as "execution environment") for executing processing related to transactions (hereinafter also referred to as "transaction processing") are linked. to support user transactions while ensuring information security. In this embodiment, an example will be described in which the device used by the user is the first device 100 and the execution environment is the second device 200 mounted on the vehicle. However, it is not intended to limit the device and execution environment used by the user to these.

<1.システム構成>
図1を参照して、本実施形態に係る取引支援システム1のシステム構成例を説明する。
<1. System configuration>
A system configuration example of a transaction support system 1 according to the present embodiment will be described with reference to FIG.

図1に示すように、取引支援システム1は、ユーザが使用する第1デバイス100と、第2デバイス200と、サーバ装置300とを含む。 As shown in FIG. 1, the transaction support system 1 includes a first device 100, a second device 200, and a server device 300 used by a user.

[第1デバイス]
第1デバイス100は、ユーザが使用する情報処理装置であり、例えば、スマートフォンやラップトップ、またはタブレットなどのモバイルデバイスである。第1デバイス100は、通信機能を含む情報処理機能が備わるデバイスであればどのようなデバイスでもよく、他の例として、ドローン、車両、車載機器、家電機器、またはウェアラブル・デバイスなどであってもよい。また、第1デバイス100は、例えば、FIDO(Fast IDentity Online)の規格に準拠した認証器を備えてもよい。また、第1デバイス100は、ロケータの機能を備えてもよく、例えば、GPS(GNSS)受信機と、ジャイロセンサなどの慣性センサと、を備え、地図データを第1記憶部140に記憶してもよい。本実施形態では、第1デバイス100をスマートフォンとする例を説明する。
[First device]
The first device 100 is an information processing device used by a user, and is, for example, a mobile device such as a smart phone, a laptop, or a tablet. The first device 100 may be any device as long as it has an information processing function including a communication function. Other examples include drones, vehicles, in-vehicle equipment, home appliances, or wearable devices. good. Also, the first device 100 may include, for example, an authenticator conforming to the FIDO (Fast Identity Online) standard. Further, the first device 100 may have a locator function, for example, a GPS (GNSS) receiver and an inertial sensor such as a gyro sensor, and store map data in the first storage unit 140. good too. In this embodiment, an example in which the first device 100 is a smart phone will be described.

第1デバイス100は、所定のプログラム(以下、「第1デバイスプログラム」ともいう)を実行することにより、サーバ装置300と接続してサーバ装置300で生成・管理する情報を送受信したり、ユーザに対してこれらの情報を画面やスピーカで出力したり、ユーザからの各種指示や要求を受け付けたりする。言い換えれば、第1デバイスプログラムは、第1デバイス100を制御する。第1デバイス100は、第2デバイス200などの他のデバイスと、第2ネットワークN2を介して通信可能に接続される。また、第1デバイス100は、例えば、QRコード(登録商標)を画面に出力させ、第2デバイス200にこの出力させたQRコードを読み込ませて連携してもよい。第1デバイス100を使用する権限(以下、「使用権限」ともいう)を有するユーザを、「第1ユーザ」ともいう。第1ユーザは、例えば、第1デバイスの所有権を有する者(以下、「所有者」ともいう)であってもよい。 By executing a predetermined program (hereinafter also referred to as a “first device program”), the first device 100 is connected to the server device 300 to transmit and receive information generated and managed by the server device 300, and to send and receive information to the user. On the other hand, it outputs such information through a screen or a speaker, and receives various instructions and requests from the user. In other words, the first device program controls the first device 100. FIG. The first device 100 is communicably connected to other devices such as the second device 200 via the second network N2. Also, the first device 100 may output a QR code (registered trademark) on the screen, and the second device 200 may read the output QR code to cooperate. A user who has the authority to use the first device 100 (hereinafter also referred to as "usage authority") is also referred to as the "first user". The first user may be, for example, a person who owns the first device (hereinafter also referred to as "owner").

第1デバイス100は、第1ユーザの取引に関する取引権限を有するデバイスである。この「取引権限を有する」とは、例えば、ユーザの取引に関する処理を実行することに対してこのユーザによる許可の設定がなされていることであってもよい。また、他の例として、取引処理を実行することに対して、このユーザによる許可を示す取引許可情報を保有する(記憶する)ことであってもよい。さらに、上記許可の設定などに加えて、この許可の設定入力をしたユーザの真正性を証明するユーザ証明情報を保有していることであってもよい。さらにこれらに加えて、この取引処理の実行に必要な情報の少なくとも一部を保有していることであってもよい。また、取引権限は、例えば、取引の契約を締結する権限(以下、「契約権限」ともいう)、および/または取引の決済をする権限(以下、「決済権限」ともいう)を含んでもよい。決済権限を有することは、例えば、取引の決済のための処理(以下、「決済処理」ともいう)の実行に必要な決済情報の少なくとも一部を保有していることであってもよい。 The first device 100 is a device that has transaction authority regarding transactions of the first user. "Having trading authority" may mean, for example, that permission has been set by the user to execute processing related to the user's trading. As another example, it may be possible to hold (store) transaction permission information indicating permission by the user to execute transaction processing. Furthermore, in addition to the above-described permission setting, etc., it is also possible to have user certification information that proves the authenticity of the user who has entered this permission setting. Furthermore, in addition to these, it may be to possess at least part of the information necessary for execution of this transaction processing. Transaction authority may also include, for example, the authority to conclude a contract for a transaction (hereinafter also referred to as "contract authority") and/or the authority to settle a transaction (hereinafter also referred to as "settlement authority"). Having settlement authority may mean, for example, possessing at least part of the settlement information necessary for executing the processing for settlement of the transaction (hereinafter also referred to as “settlement processing”).

[第2デバイス]
第2デバイス200は、ユーザが使用する情報処理装置であり、例えば、ドローン、車両、車載機器、家電、またはウェアラブル・デバイスなどのIoTデバイスである。第2デバイス200は、通信機能を含む情報処理機能が備わるデバイスであればどのようなデバイスでもよく、他の例として、スマートフォンやラップトップ、またはタブレットなどのモバイルデバイスであってもよい。第2デバイス200は、所定のプログラム(以下、「第2デバイスプログラム」ともいう)を実行することにより、サーバ装置300と接続してサーバ装置300で生成・管理する情報を送受信したり、ユーザに対してこれらの情報を画面やスピーカで出力したり、ユーザからの各種指示や要求を受け付けたりする。言い換えれば、第2デバイスプログラムは、第2デバイス200を制御する。なお、第2デバイス200の使用権限を有するユーザを、「第2ユーザ」ともいう。第2ユーザは、例えば、第2デバイス200の所有者であってもよいし、この所有者から第2デバイス200を使用することを許可された者であってもよい。
[Second device]
The second device 200 is an information processing device used by a user, and is an IoT device such as a drone, a vehicle, an in-vehicle device, a home appliance, or a wearable device, for example. The second device 200 may be any device that has an information processing function including a communication function, and as another example, it may be a mobile device such as a smart phone, a laptop, or a tablet. The second device 200 connects to the server device 300 to transmit and receive information generated and managed by the server device 300 and to send information to the user by executing a predetermined program (hereinafter also referred to as a “second device program”). On the other hand, it outputs such information through a screen or a speaker, and receives various instructions and requests from the user. In other words, the second device program controls the second device 200. FIG. A user who has the right to use the second device 200 is also called a "second user". The second user may be, for example, the owner of the second device 200 or a person authorized by the owner to use the second device 200 .

本実施形態では、第2デバイス200を、車両に搭載される車載機器とする例を説明する。この車載機器は、例えば、カーナビゲーション機能を搭載した車載モニターであってもよいし、ETC車載器であってもよい。第2デバイス200は、車両の本体に内蔵されていても、外付けされていてもよい。第2デバイス200は、ロケータの機能を備えてもよく、例えば、GPS受信機と、ジャイロセンサなどの慣性センサと、を備え、地図データを第2記憶部240に記憶してもよい。 In this embodiment, an example in which the second device 200 is an in-vehicle device mounted in a vehicle will be described. This vehicle-mounted device may be, for example, a vehicle-mounted monitor equipped with a car navigation function, or an ETC vehicle-mounted device. The second device 200 may be built in the main body of the vehicle or may be externally attached. The second device 200 may have a locator function, for example, a GPS receiver and an inertial sensor such as a gyro sensor, and may store map data in the second storage unit 240 .

第2デバイス200は、例えば、クレジットカード決済、電子マネー決済、またはQRコード決済などの様々な決済手段に対応してもよい。 The second device 200 may support various payment methods such as credit card payment, electronic money payment, or QR code payment.

以下、第1デバイス100と第2デバイス200とは、特に区別の必要がない場合など、総称して「デバイス」ともいう。また、第1デバイスプログラムと第2デバイスプログラムとは、別々のアプリケーションプログラム(以下、単に「アプリ」ともいう)であってもよいし、一つのアプリに統合されていてもよい。また、第1デバイスプログラムと第2デバイスプログラムとは、取引支援システム1専用のプログラム(例えば、ネイティブアプリ)であってもよいし、汎用的なプログラム(例えば、Webアプリ)であってもよいし、これらの組み合わせであってもよい。第1デバイスプログラムと第2デバイスプログラムとは、特に区別の必要がない場合など、総称して「デバイスプログラム」ともいう。以下、取引支援システム1専用のアプリを「取引支援アプリ」ともいう。 Hereinafter, the first device 100 and the second device 200 are also collectively referred to as "devices" when there is no particular need to distinguish between them. Also, the first device program and the second device program may be separate application programs (hereinafter also simply referred to as "applications"), or may be integrated into one application. Further, the first device program and the second device program may be programs dedicated to the transaction support system 1 (for example, native applications) or general-purpose programs (for example, web applications). , or combinations thereof. The first device program and the second device program are also collectively referred to as "device programs" when there is no particular need to distinguish between them. Hereinafter, an application dedicated to the transaction support system 1 will also be referred to as a "transaction support application".

[サーバ装置]
サーバ装置300は、第1ネットワークN1を介して、第1デバイス100と、第2デバイス200と、外部システム500との通信が可能な情報処理装置である。サーバ装置300は、所定のプログラム(以下、「サーバプログラム」ともいう)を実行することにより、ユーザ情報やデバイス情報、取引情報などの取引支援システム1で処理される各種情報を管理する。サーバ装置300は、サーバプログラムを実行することにより、取引支援システム1においてデバイス間で連携するためのI/Fなどの取り決めを各デバイスに共有する。
[Server device]
The server device 300 is an information processing device capable of communicating with the first device 100, the second device 200, and the external system 500 via the first network N1. The server device 300 manages various types of information processed by the transaction support system 1, such as user information, device information, and transaction information, by executing a predetermined program (hereinafter also referred to as “server program”). By executing a server program, the server device 300 shares agreements such as an I/F for cooperation between devices in the transaction support system 1 to each device.

サーバ装置300は、取引支援システム1が提供する各機能をユーザが利用するためのWebサイト(以下、「取引支援サイト」ともいう)を生成し、生成した取引支援サイトのWebページを、第1デバイス100などの装置に配信するようなWebサーバの機能を備えてもよい。 The server device 300 generates a website (hereinafter also referred to as a "transaction support site") for users to use each function provided by the transaction support system 1, and distributes the generated web page of the transaction support site to the first A function of a web server that distributes to a device such as the device 100 may be provided.

サーバ装置300は、取引支援システム1を各装置が利用するためのスキーム(以下、単に「スキーム」ともいう)を設定し、設定したスキームを各装置に共有する機能(以下、「スキーム機能」ともいう)を備えてもよい。設定したスキームを示す情報を、スキーム情報ともいう。スキームは、例えば、ソフトウェアフレームワークの各種ライブラリや各種フォーマット、または取引処理などの各処理に関するルールなどであってもよい。サーバ装置300は、自装置と各デバイスが生成する電子証明書のフォーマットを設定してもよい。サーバ装置300は、スキーム情報として、設定したフォーマットの情報を各デバイスに送信する。各デバイスは、送信されたフォーマットの情報にそって、電子証明書を生成してもよい。 The server device 300 has a function (hereinafter also referred to as a "scheme function") of setting a scheme (hereinafter also simply referred to as "scheme") for each device to use the transaction support system 1 and sharing the set scheme with each device. ) may be provided. Information indicating the set scheme is also referred to as scheme information. The scheme may be, for example, various libraries of software frameworks, various formats, or rules for each process such as transaction processing. The server apparatus 300 may set the format of the electronic certificate generated by its own apparatus and each device. The server apparatus 300 transmits the set format information to each device as the scheme information. Each device may generate a digital certificate along with the transmitted format information.

「ユーザ情報」は、ユーザに関する情報である。ユーザ情報は、例えば、各ユーザを識別するためのユーザ識別情報(取引支援システム1で発行されるユーザID)、ユーザの属性情報または各ユーザが所有する、SNS(Social Networking Service)などの外部システム500のアカウントを識別するためのアカウント識別情報(各外部システムで発行されるユーザID)・パスワード情報などが含まれる。また、ユーザ情報は、例えば、ユーザの真正性を証明するためのユーザ証明情報を含んでもよい。 "User information" is information about the user. User information is, for example, user identification information for identifying each user (user ID issued by the transaction support system 1), user attribute information, or an external system such as SNS (Social Networking Service) owned by each user. 500 account identification information (user ID issued by each external system), password information, and the like are included. User information may also include, for example, user authentication information for proving the user's authenticity.

ユーザの属性情報は、例えば、名前、生年月日、性別、住所、電話番号、メールアドレス、マイナンバー(個人番号)などである。 User attribute information includes, for example, name, date of birth, gender, address, telephone number, e-mail address, and my number (personal number).

「ユーザ証明情報」は、第1デバイスを使用するユーザの真正性、およびユーザが取り扱うデジタルデータの真正性の少なくともいずれかの真正性を証明するための情報である。ユーザ証明情報は、例えば、ユーザ認証に使用されてもよい。 “User certification information” is information for certifying the authenticity of at least one of the authenticity of the user who uses the first device and the authenticity of the digital data handled by the user. User credentials may be used, for example, for user authentication.

ユーザ証明情報は、例えば、ユーザの真正性を証明するための情報の例として、本人確認やユーザ認証などに利用される、ユーザ本人であることを証明する電子証明書(以下、「ユーザ証明用の電子証明書」ともいう)、またはユーザ認証に成功した場合の認証履歴情報であってもよい。言い換えれば、ユーザ証明情報は、ユーザ本人が第1デバイス100を使用していることを証明する情報であってもよい。 User certification information is an example of information for certifying the authenticity of a user, such as an electronic certificate (hereinafter referred to as "user certification (also referred to as "electronic certificate"), or authentication history information when user authentication is successful. In other words, the user certification information may be information that proves that the user himself/herself is using the first device 100 .

ユーザ証明情報は、例えば、ユーザの真正性を証明するための情報の例として、本人確認などに利用される本人確認書類の画像データであってもよい。この本人確認書類は、例えば、ユーザのパスポート、運転免許証、または健康保険証などである。 The user certification information may be, for example, image data of an identity verification document used for identity verification, as an example of information for certifying the authenticity of the user. This identification document is, for example, the user's passport, driver's license, or health insurance card.

ユーザ証明情報は、例えば、ユーザの真正性を証明するための情報の例として、本人確認やユーザ認証などに利用される、ユーザ本人であることを証明するユーザIDに対応するパスワード、ユーザの生体情報(例えば、ユーザの顔画像データ、指紋情報、眼球の虹彩情報、または声紋情報など)などを含む。 User authentication information is, for example, information for proving the authenticity of a user, such as a password corresponding to a user ID that proves the identity of the user, a password corresponding to the user's identity, and a user's bio It includes information (for example, user's face image data, fingerprint information, iris information, voiceprint information, etc.).

ユーザIDに対応するパスワードは、OTP(One Time Password)であってもよく、例えば、セキュリティトークン(不図示)の表示部に表示されたものであってもよい。ユーザ証明情報は、例えば、OTPの他の例として、チャレンジレスポンス方式におけるチャレンジ、チャレンジを暗号化する、すなわちチャレンジからレスポンス(電子署名)を生成するための秘密鍵やハッシュ関数、またはチャレンジに基づいて生成されたレスポンスなどであってもよい。 The password corresponding to the user ID may be an OTP (One Time Password), or may be displayed on the display of a security token (not shown), for example. User authentication information is, for example, another example of OTP, a challenge in a challenge-response scheme, a secret key or hash function for encrypting the challenge, that is, generating a response (electronic signature) from the challenge, or based on the challenge It may be a generated response or the like.

ユーザ証明情報は、例えば、ユーザが取り扱うデジタルデータの真正性を証明するための情報の例として、デバイスを介してユーザが作成・送信したデジタルデータに対して、このユーザが作成した真正なものであり、かつユーザ本人が送信したものであることを証明する電子証明書(以下、「署名用の電子証明書」ともいう)などであってもよい。 User certification information is, for example, an example of information for proving the authenticity of digital data handled by a user. It may be an electronic certificate (hereinafter also referred to as “signature electronic certificate”) that certifies that it is present and that the user himself/herself has sent it.

ユーザ証明情報は、例えば、マイナンバーカードなどのICカードから第1デバイス100が読み取った電子証明書であってもよい。 The user certification information may be, for example, an electronic certificate read by the first device 100 from an IC card such as a My Number card.

「デバイス情報」は、デバイスに関する情報である。デバイス情報は、例えば、各デバイスを識別するためのデバイス識別情報、MACアドレス、IPアドレス、型番、搭載するアプリケーション・OSの情報、製造番号、デバイスの位置情報などを含んでもよい。 "Device information" is information about the device. The device information may include, for example, device identification information for identifying each device, MAC address, IP address, model number, installed application/OS information, serial number, device location information, and the like.

「取引情報」は、ユーザの取引に関する情報である。取引情報は、例えば、各取引を識別するための取引識別情報、各取引の取引者であるユーザを識別するためのユーザ識別情報、各取引の契約情報、および/または各取引の決済に関する決済情報などを含んでもよい。取引者は、取引に関する権限を有する者である。取引者は、例えば、取引が売買取引であれば、売主および買主の少なくともいずれかであってもよい。 "Transaction information" is information about a user's transaction. The transaction information includes, for example, transaction identification information for identifying each transaction, user identification information for identifying the user who is the transactor of each transaction, contract information for each transaction, and/or settlement information regarding settlement for each transaction. and so on. A trader is a person who has the authority to trade. A trader may be, for example, a seller and/or a buyer if the transaction is a sale transaction.

取引情報は、例えば、ユーザに対して提供する商品やサービスの注文を示す注文情報、および/または商品やサービス提供の費用請求を行うための請求書情報などであってもよい。 The transaction information may be, for example, order information indicating an order for goods or services to be provided to the user and/or billing information for billing the cost of providing goods or services.

注文情報は、例えば、各注文を識別するための注文識別情報、注文先を識別するための注文先識別情報、注文情報を登録した日時を示す登録日時、商品やサービスを注文するユーザに関するユーザ情報、注文された商品やサービスの代金(取引金額)などを含む。 The order information includes, for example, order identification information for identifying each order, order recipient identification information for identifying the order recipient, registration date and time indicating the date and time when the order information was registered, and user information related to the user ordering the product or service. , including the price of ordered goods and services (transaction amount).

「契約情報」は、取引の契約に関する情報である。契約情報は、例えば、取引基本契約書などで規定される個別契約の内容、個別契約の成立条件、目的物の納入方法、目的物の代金の支払い方法などを含んでもよい。また、この個別契約の成立条件は、例えば、注文書データなどを取引相手に送付して、この注文書データの内容について取引相手が承諾(受注)したことによって成立することとしてもよい。 The “contract information” is information related to a transaction contract. The contract information may include, for example, the details of an individual contract defined in a basic transaction contract, the conditions for establishing an individual contract, the delivery method of the target product, the method of payment for the target product, and the like. Further, the condition for forming this individual contract may be, for example, that the purchase order data is sent to the trading partner, and the trading partner accepts (receives an order for) the contents of the order data.

「決済情報」は、取引の決済に関する情報である。決済情報は、例えば、取引識別情報、支払人を示す支払人情報、受取人を示す受取人情報、支払対象のサービス名または商品名、および/または取引において支払人から受取人に支払う金額を示す支払い金額(取引金額)、取引に利用可能な決済手段ごとの決済手段情報などを含んでもよい。 “Settlement information” is information related to settlement of transactions. The payment information includes, for example, transaction identification information, payer information indicating the payer, receiver information indicating the payee, the name of the service or product to be paid, and/or the amount to be paid from the payer to the receiver in the transaction. Payment amount (transaction amount), payment method information for each payment method that can be used for transactions, and the like may be included.

決済手段情報は、決済手段がクレジットカード決済の場合、クレジットカード決済に必要な情報として、クレジットカード名、発行会社、カード番号、名義、有効期限、および/またはセキュリティコードなどを含んでもよい。また、決済情報は、決済手段が銀行振込の場合、銀行振込による決済に必要な情報として、支払元または支払先の口座の口座情報を含んでもよい。口座情報は、金融機関の口座に関する情報であり、例えば、金融機関名、支店名、預金の種別、口座番号、および/または口座名義などを含んでもよい。 If the payment method is credit card payment, the payment method information may include credit card name, issuing company, card number, name, expiration date, and/or security code as information necessary for credit card payment. If the payment method is bank transfer, the payment information may include account information of the account of the payment source or payment destination as information necessary for payment by bank transfer. The account information is information about the account of the financial institution, and may include, for example, the name of the financial institution, branch name, deposit type, account number, and/or account name.

[ネットワーク] [network]

第1ネットワークN1は、広域通信網のネットワークであり、インターネット、移動体通信網、電話回線を含む。また、第1ネットワークN1は、例えば、3G(3rd Generation)、4G(4th Generation)、5G(5th Generation)、またはLTE(登録商標)(Long Term Evolution)回線などを用いた無線通信方式を用いてもよい。 The first network N1 is a network of wide area communication networks, and includes the Internet, mobile communication networks, and telephone lines. In addition, the first network N1 uses a wireless communication scheme using, for example, 3G (3rd Generation), 4G (4th Generation), 5G (5th Generation), or LTE (registered trademark) (Long Term Evolution) lines. good too.

第2ネットワークN2は、複数のデバイス間を相互接続するための通信ネットワークである。第2ネットワークN2は、例えば、NFC(Near Field Communication)等の電磁誘導等を利用した10cm程度の至近距離での無線通信、Bluetooth(登録商標)や赤外線通信等の10m程度の近距離無線通信を実現するネットワークを含む。また、第2ネットワークN2は、例えば、Wi-Fi(登録商標)規格に準拠した無線LANを含んでもよく、ルータ(不図示)が中継することで、複数のデバイス間の相互接続を実現させる。 The second network N2 is a communication network for interconnecting multiple devices. The second network N2 is, for example, wireless communication at a short distance of about 10 cm using electromagnetic induction such as NFC (Near Field Communication), short-range wireless communication at a distance of about 10 m such as Bluetooth (registered trademark) or infrared communication. Including the network that implements it. Also, the second network N2 may include, for example, a wireless LAN that complies with the Wi-Fi (registered trademark) standard, and is relayed by a router (not shown) to realize mutual connection between a plurality of devices.

[外部システム]
外部システム500は、サードパーティシステムであり、例えば、取引システム510、決済システム520、および/またはSNSのシステムなどであってもよい。
[External system]
The external system 500 may be a third party system, such as a trading system 510, a payment system 520, and/or a SNS system.

取引システム510は、取引を行うためのシステムである。取引システム510は、例えば、取引を仲介したり管理したりする。取引システム510は、例えば、EC(Electronic Commerce:電子商取引)を利用するシステムであり、例えば、商品を販売するためのECサイトを運用するシステムであってもよい。取引システム510は、取引装置511を含む。取引システム510は、他の例として、対面での取引を実行するためのPOSシステム510aであってもよい。取引システム510がPOSシステム510aの場合、取引装置511はPOS端末511aであってもよい。また、取引が送金取引の場合は、決済システム520が取引システム510を兼ねてもよい。決済システム520が取引システム510を兼ねる場合、決済装置521が取引装置511を兼ねる。 Trading system 510 is a system for conducting trades. Trading system 510, for example, brokers and manages transactions. The transaction system 510 is, for example, a system that uses EC (Electronic Commerce), and may be, for example, a system that operates an EC site for selling products. Trading system 510 includes trading device 511 . Transaction system 510 may be, as another example, a POS system 510a for conducting face-to-face transactions. If transaction system 510 is POS system 510a, transaction device 511 may be POS terminal 511a. Moreover, when the transaction is a remittance transaction, the settlement system 520 may also serve as the transaction system 510 . When the settlement system 520 also serves as the transaction system 510 , the settlement device 521 also serves as the transaction device 511 .

決済システム520は、金融機関などの決済機関が運営するシステムであって、決済機能を外部に提供するシステムである。決済システム520は、例えば、決済機関が銀行であればこの銀行の銀行システムであってもよいし、決済機関がクレジットカード会社(国際ブランド、イシュア、アクワイアラを含む)であればクレジットカード会社のクレジットカードシステムであってもよい。銀行システムは、例えば、銀行口座の口座情報を管理し、この銀行口座に対する振込処理や参照処理を行う。決済システム520は、決済機関が使用する決済装置521を含む。 The settlement system 520 is a system operated by a settlement agency such as a financial institution, and is a system that provides a settlement function to the outside. The payment system 520 may be, for example, a banking system of a bank if the payment institution is a bank, or a credit card company's bank system if the payment institution is a credit card company (including international brands, issuers, and acquirers). It may be a credit card system. A bank system, for example, manages bank account information and performs transfer processing and reference processing for this bank account. Payment system 520 includes a payment device 521 used by a payment institution.

<2.概要>
図2~4を参照して、取引支援システム1の概要の一例を説明する。
<2. Overview>
An example of the overview of the transaction support system 1 will be described with reference to FIGS.

<2-1.事前登録>
図2は、取引処理を実行する前に、取引支援システム1で利用する各種情報の事前登録の場面について説明するための図である。
<2-1. Pre-registration>
FIG. 2 is a diagram for explaining a scene of pre-registration of various information to be used in the transaction support system 1 before executing transaction processing.

(1)図2に示すように、第1デバイス100aを使用する権限を有するユーザAは、取引支援システム1の利用申請として、第1デバイス100aにより利用するための情報(以下、「第1利用情報」ともいう)を第1デバイス100aに入力する。ユーザAは第1ユーザの一態様である。第1デバイス100aは、ユーザから入力された第1利用情報を受け付ける。第1利用情報や後述する第2利用情報は、例えば、以下の(ア)~(ウ)に示すような情報が考えられる。なお、第1利用情報および第2利用情報は、特に区別の必要がない場合、総称して「利用情報」ともいう。
(ア)ユーザの本人確認やユーザ認証に必要な情報:ユーザ情報
(イ)デバイスの機器認証に必要な情報:デバイス情報
(ウ)ユーザの取引の契約締結や決済に必要な決済情報:取引情報
(1) As shown in FIG. 2, user A, who has the authority to use the first device 100a, applies for use of the transaction support system 1 by submitting information for use by the first device 100a (hereinafter referred to as "first use information”) is input to the first device 100a. User A is one aspect of the first user. The first device 100a receives first usage information input by the user. The first usage information and the second usage information (to be described later) can be, for example, information shown in (a) to (c) below. Note that the first usage information and the second usage information are also collectively referred to as "usage information" when there is no particular need to distinguish between them.
(a) Information required for user identity verification and user authentication: user information (b) Device information required for device authentication: device information (c) Payment information required for user transaction contract conclusion and payment: transaction information

(2)第1デバイス100aは、ユーザAから受け付けた第1利用情報をサーバ装置300に送信する。(3)サーバ装置300は、第1デバイス100aから受信した第1利用情報を第1サーバ記憶部341に登録する。 (2) The first device 100 a transmits the first usage information received from the user A to the server device 300 . (3) The server device 300 registers the first usage information received from the first device 100a in the first server storage section 341. FIG.

(4)サーバ装置300は、第1サーバ記憶部341が記憶する第1利用情報に基づいて、利用申請した者がユーザA本人か否かの確認(本人確認)を行う。また、サーバ装置300は、本人確認と併せて、第1サーバ記憶部341が記憶する第1利用情報に基づいて、ユーザAが第1デバイス100aを所有しているかの確認を行ってもよい。 (4) Based on the first usage information stored in the first server storage unit 341, the server device 300 confirms whether or not the person who applied for use is the user A himself (personal identification). Further, the server device 300 may confirm whether or not the user A owns the first device 100a based on the first usage information stored in the first server storage unit 341 in addition to the identity verification.

(5)サーバ装置300は、本人確認の結果および第1デバイス100aの所有確認の結果がOK(確認成功)だった場合、第1サーバ記憶部341が記憶する第1利用情報に基づいて、第1デバイスの真正性を証明する情報(以下、「第1デバイス証明情報」ともいう)として、第1電子証明書を生成(発行)する。(6)サーバ装置300は、生成した第1電子証明書を第1デバイス100aに送信する。(7)第1デバイス100aは、サーバ装置300から受信した第1電子証明書を第1デバイス記憶部141に登録する(記憶させる)。 (5) If the result of the identity verification and the result of the possession verification of the first device 100a is OK (confirmation success), the server device 300, based on the first usage information stored in the first server storage unit 341, A first electronic certificate is generated (issued) as information for certifying the authenticity of one device (hereinafter also referred to as "first device certification information"). (6) The server device 300 transmits the generated first electronic certificate to the first device 100a. (7) The first device 100a registers (stores) the first electronic certificate received from the server device 300 in the first device storage unit 141. FIG.

「デバイス証明情報」は、各デバイスの真正性を証明する情報であってもよい。デバイス証明情報は、例えば、電子証明書であってもよい。この電子証明書には、例えば、各デバイス(または各デバイスの所有者)の電子署名、公開鍵や公開鍵証明書を含んでもよい。また、この電子署名は、各デバイス(または各デバイスの所有者)の秘密鍵により暗号化されたものである。なお、第1デバイス100のデバイス証明情報は第1デバイス証明情報といい、第2デバイス200のデバイス証明情報は第2デバイス証明情報という。 "Device certification information" may be information that certifies the authenticity of each device. Device certification information may be, for example, an electronic certificate. This electronic certificate may include, for example, the electronic signature, public key, and public key certificate of each device (or the owner of each device). Also, this electronic signature is encrypted with the private key of each device (or the owner of each device). Device certification information of the first device 100 is referred to as first device certification information, and device certification information of the second device 200 is referred to as second device certification information.

デバイス証明情報は、第1デバイス100と第2デバイス200とのペアリングに対してサーバ装置300が生成した共通鍵により各デバイスのデバイス情報を暗号化したものであってよい。 The device certification information may be obtained by encrypting the device information of each device with a common key generated by the server device 300 for pairing the first device 100 and the second device 200 .

(8)第2デバイス200を所有する(所有権を有する)ユーザBは、取引支援システム1を第2デバイス200により利用するための第2利用情報を第1デバイス100bに入力する。ユーザBは第2ユーザの一態様である。第1デバイス100bは、ユーザBから入力された第2利用情報を受け付ける。 (8) User B who owns (has ownership of) the second device 200 inputs second usage information for using the transaction support system 1 with the second device 200 to the first device 100b. User B is one aspect of the second user. The first device 100b receives the second usage information input by the user B.

(9)第1デバイス100bは、ユーザBから受け付けた第2利用情報をサーバ装置300に送信する。(10)サーバ装置300は、第1デバイス100bから受信した第2利用情報を第2サーバ記憶部342に登録する。 (9) The first device 100 b transmits the second usage information received from the user B to the server device 300 . (10) The server device 300 registers the second usage information received from the first device 100b in the second server storage unit 342. FIG.

(11)サーバ装置300は、第2サーバ記憶部342が記憶する第2利用情報に基づいて、ユーザBの本人確認を行う。また、サーバ装置300は、本人確認と併せて、第2サーバ記憶部342が記憶する第2利用情報に基づいて、ユーザBが第2デバイス200を所有しているかの確認を行ってもよい。 (11) The server device 300 performs identity verification of the user B based on the second usage information stored in the second server storage unit 342 . Further, the server device 300 may confirm whether or not the user B owns the second device 200 based on the second usage information stored in the second server storage unit 342 together with the identity verification.

(12)サーバ装置300は、本人確認の結果および第2デバイス200の所有確認の結果がOK(確認成功)だった場合、第2サーバ記憶部342が記憶する第2利用情報に基づいて、第2デバイス200の真正性を証明する情報(以下、「第2デバイス証明情報」ともいう)として、第2電子証明書を生成(発行)する。(13)サーバ装置300は、生成した第2電子証明書を第2デバイス200に送信する。(14)第2デバイス200は、サーバ装置300から受信した第2電子証明書を第2デバイス記憶部242に登録する(記憶させる)。 (12) If the result of the identity verification and the result of the possession verification of the second device 200 are OK (confirmation success), the server device 300, based on the second usage information stored in the second server storage unit 342, 2 Generate (issue) a second electronic certificate as information for certifying the authenticity of the device 200 (hereinafter also referred to as “second device certification information”). (13) Server device 300 transmits the generated second electronic certificate to second device 200 . (14) The second device 200 registers (stores) the second electronic certificate received from the server device 300 in the second device storage unit 242 .

<2-2.取引処理の実行>
図3は、取引処理を実行する場面について説明するための図である。本例では、取引システム510をガソリンスタンドのPOSシステム510aとし、取引装置511をガソリンスタンドのPOS端末511aとする。
<2-2. Execution of transaction processing>
FIG. 3 is a diagram for explaining a scene in which transaction processing is executed. In this example, the transaction system 510 is a gas station POS system 510a, and the transaction device 511 is a gas station POS terminal 511a.

(1)図3に示すように、ユーザAは、取引支援システム1にログインするために、ユーザ認証をするための認証情報を第1デバイス100aに入力する。例えば、ユーザ認証として指紋認証を行う場合は、認証情報は、登録されている指をユーザAが第1デバイス100aにタッチして入力する、ユーザAの指紋情報になる。(2)第1デバイス100aは、入力された認証情報に基づいて、ユーザ認証を行う。(3)第1デバイス100aは、
ユーザ認証が成功した場合、ユーザAが第1デバイス100aを使用していることを検出する。(4)第1デバイス100aは、この検出の結果に基づいて、ユーザ証明情報を生成する。
(1) As shown in FIG. 3, in order to log in to the transaction support system 1, the user A inputs authentication information for user authentication into the first device 100a. For example, when fingerprint authentication is performed as user authentication, the authentication information is the fingerprint information of user A that is input by user A touching the first device 100a with a registered finger. (2) The first device 100a performs user authentication based on the input authentication information. (3) The first device 100a
If the user authentication succeeds, it is detected that user A is using the first device 100a. (4) The first device 100a generates user authentication information based on the result of this detection.

(5)ユーザAは、第1デバイス100aに対して、ユーザ認証した後、第2デバイス200における取引処理の実行を要求する。言い換えれば、ユーザAは、第1デバイス100aから第2デバイス200に対して取引権限を付与する要求を、第1デバイスに入力する。第1デバイス100aは、このユーザAの要求を受け付ける。(6)第1デバイス100aは、このユーザAの要求に基づいて、第1デバイス100aと第2デバイス200とを関連付けて取引記憶部142に記憶する。第1デバイス100aは、この関連付けに基づいて、第2ネットワークN2を介した第2デバイス200との通信接続を確立する。第2ネットワークN2がBlutoothの場合、第1デバイス100aからビーコンを送信し、第2デバイス200がこのビーコンを受信することで二つのデバイス間の通信接続を確立する。 (5) User A requests the first device 100a to perform transaction processing in the second device 200 after performing user authentication. In other words, User A inputs a request to the first device 100a to grant the second device 200 with trading authority. The first device 100a accepts this user A's request. (6) Based on this user A's request, the first device 100a associates the first device 100a with the second device 200 and stores them in the transaction storage unit 142 . The first device 100a establishes a communication connection with the second device 200 via the second network N2 based on this association. When the second network N2 is Bluetooth, the first device 100a transmits a beacon, and the second device 200 receives this beacon to establish a communication connection between the two devices.

(7)第1デバイス100aは、上記(6)で関連付けて通信接続を確立させた第2デバイス200に、第1デバイス記憶部141に記憶する、ユーザ証明情報および第1電子証明書を送信する。(8)第2デバイス200は、第1デバイス100aから受信したユーザ証明情報および第1電子証明書を検証する。(9)第2デバイス200は、検証の結果、これらの情報について問題ないと判定した場合、第2デバイス記憶部242に記憶する第2電子証明書を第1デバイス100aに送信する。 (7) The first device 100a transmits the user certification information and the first electronic certificate stored in the first device storage unit 141 to the second device 200 with which the communication connection has been established by associating in (6) above. . (8) The second device 200 verifies the user certification information and the first electronic certificate received from the first device 100a. (9) The second device 200 transmits the second electronic certificate stored in the second device storage unit 242 to the first device 100a when it is determined that there is no problem with the information as a result of the verification.

(10)第1デバイス100aは、第2デバイス200から受信した第2電子証明書を検証する。(11)第1デバイス100aは、検証の結果、第2電子証明書について問題ないと判定した場合、取引処理を実行するための取引権限を第2デバイス200に付与する。第2デバイス200は、取引権限の付与を受け付ける。本例では、取引権限の付与の一つの処理として、第1デバイス100aから第2デバイス200に取引情報を送信するものとする。(12)第2デバイス200は、取引権限の付与を受け付けた場合、第2デバイスの操作に関する権限(以下、「操作権限」ともいう)を第1デバイス100aに付与する。 (10) The first device 100a verifies the second electronic certificate received from the second device 200; (11) When the first device 100a determines that there is no problem with the second electronic certificate as a result of the verification, the first device 100a grants the second device 200 transaction authority for executing transaction processing. The second device 200 accepts grant of transaction authority. In this example, transaction information is transmitted from the first device 100a to the second device 200 as one process of granting transaction authority. (12) When the second device 200 receives the grant of the transaction authority, the second device 200 grants the authority for operating the second device (hereinafter also referred to as "operation authority") to the first device 100a.

(13)第2デバイス200は、付与された取引権限により、取引処理を実行する。第2デバイス200は、例えば、取引処理として、受信した取引情報に基づいて、給油サービスの提供取引(役務提供取引)の要求をガソリンスタンドのPOS端末511aに送信する。この要求には、例えば、(ア)給油サービスの提供取引の契約の締結の申し入れ(具体的には、対価を支払って給油サービスの提供を申し入れる意思表示であってもよい)、および(イ)成立した契約に基づいて、給油サービスの提供の対価を支払うための決済指示などが含まれてもよい。この決済指示には、この取引の決済に必要な決済情報が含まれてもよい。 (13) The second device 200 executes transaction processing with the granted transaction authority. For example, as transaction processing, the second device 200 transmits a request for a fuel service provision transaction (service provision transaction) to the POS terminal 511a of the gas station based on the received transaction information. This request includes, for example, (a) an offer to enter into a contract for the provision of refueling services (specifically, it may be a declaration of intent to offer refueling services for a fee), and (b) It may also include payment instructions for paying for the provision of fuel service based on an established contract. This settlement instruction may include settlement information necessary for settlement of this transaction.

(14)POS端末511aは、第2デバイス200から受信した上記取引の要求に基づいて、給油サービスの提供取引の契約を、締結の申し入れに承諾(合意)して成立させる。POS端末511aは、この成立させた契約に基づいて、第2デバイス200が搭載された車両に対する給油を行う。そして、POS端末511aは、第2デバイス200から受信した決済情報に基づいて、決済システム520の決済装置521に対して決済指示を送信する。決済装置521は、POS端末511aから受信した決済指示に基づいて、取引の決済(例えば、ユーザAの口座とガソリンスタンドの口座との間の資金移動処理)を行う。また、第2デバイス200またはPOS端末511aは、サーバ装置300に、上記給油サービスの提供取引の契約に基づく行為(本例では、決済指示の送信など)を行うことに対する承認を要求してもよい。サーバ装置300は、この承認の要求に対して、要求元の第2デバイス200またはPOS端末511aに、承認か却下かの応答を行う。 (14) Based on the transaction request received from the second device 200, the POS terminal 511a approves (agreees to) the contract for the supply transaction of the refueling service and concludes the contract. The POS terminal 511a refuels the vehicle on which the second device 200 is mounted based on the established contract. Then, the POS terminal 511 a transmits a payment instruction to the payment device 521 of the payment system 520 based on the payment information received from the second device 200 . The settlement device 521 settles the transaction (for example, transfers funds between the account of the user A and the account of the gas station) based on the settlement instruction received from the POS terminal 511a. Further, the second device 200 or the POS terminal 511a may request the server device 300 to approve an action (in this example, transmission of a payment instruction, etc.) based on the contract for providing the fuel service. . In response to this request for approval, the server device 300 responds to the second device 200 or the POS terminal 511a, which is the source of the request, to approve or reject the request.

上記の例では、第1デバイス100aと第2デバイス200とは、自装置の真正性を証明する電子証明書を相互に送信する例を説明したが、電子証明書に加えて以下の(a)~(c)のような情報も相互に送信してもよい。
(a)自装置のデバイス情報(位置情報を含む)
(b)自装置の稼働情報(稼働情報の詳細は後述する)
(c)自装置を使用するユーザのユーザ証明情報
In the above example, the first device 100a and the second device 200 mutually transmit electronic certificates proving the authenticity of their own devices. Information such as (c) may also be transmitted to each other.
(a) Device information of own device (including location information)
(b) Operation information of own device (details of operation information will be described later)
(c) User authentication information of the user who uses the own device

取引支援システム1では、各デバイスの真正性を確保するために公開鍵暗号基盤(PKI:ublic Key Infrastructure)の仕組みを利用してもよい。例えば、第1電子証明書と第2電子証明書とは、(ア)上記(a)~(c)の情報の平文と、(イ)上記(a)~(c)の情報を秘密鍵で暗号化した電子署名と、(ウ)公開鍵と、(エ)公開鍵証明書(認証局が発行した公開鍵の証明書)と、を含んでもよい。 The transaction support system 1 may utilize a mechanism of public key infrastructure (PKI) in order to ensure the authenticity of each device. For example, the first electronic certificate and the second electronic certificate are (a) the plain text of the above information (a) to (c), and (b) the above information (a) to (c) with a private key. It may include an encrypted electronic signature, (c) a public key, and (d) a public key certificate (public key certificate issued by a certificate authority).

上記構成によれば、取引支援システム1は、第1デバイス100を使用するユーザの真正性と第1デバイス100自体の真正性とを確保した上で、第2デバイス200の操作権限を付与することができる。また、取引支援システム1は、第2デバイス200の真正性を確保した上で、第1デバイス100の取引権限を第2デバイス200に付与することができる。また、仮に第2デバイス200が取引支援システム1に新規に参加する実行環境であってサーバ装置300に事前の情報登録がなくとも、第1デバイス100と第2デバイス200とは互いに真正性を証明しあい、そして権限を付与しあうため、サーバ装置300に登録された情報を問い合わせる必要がない。なお、サーバ装置300に事前の情報登録があっても各デバイスが第1ネットワークN1と接続できない状態、すなわちオフラインの環境下でも、第1デバイス100と第2デバイス200とは互いに真正性を証明しあい、そして権限を付与しあうことができる。このため、取引に関する処理を実行する実行環境の情報セキュリティを確保しつつ、この実行環境が新規の環境であっても柔軟に対応することができる。 According to the above configuration, the transaction support system 1 secures the authenticity of the user using the first device 100 and the authenticity of the first device 100 itself, and then grants the operation authority of the second device 200. can be done. Moreover, the transaction support system 1 can grant the transaction authority of the first device 100 to the second device 200 after ensuring the authenticity of the second device 200 . In addition, even if the second device 200 is an execution environment in which the second device 200 newly participates in the transaction support system 1 and there is no prior information registration in the server device 300, the first device 100 and the second device 200 can prove authenticity to each other. There is no need to inquire about the information registered in the server device 300, since the parties compete and grant authority to each other. It should be noted that the first device 100 and the second device 200 mutually prove their authenticity even in a state in which each device cannot connect to the first network N1 even if information is registered in the server device 300 in advance, that is, in an offline environment. , and can grant permissions to each other. Therefore, even if this execution environment is a new environment, it is possible to respond flexibly while ensuring the information security of the execution environment in which the transaction-related processing is executed.

<2-3.実行後の情報の突合・検証>
図4は、取引処理の実行後に各種情報を突合して検証する場面について説明するための図である。
<2-3. Matching and verification of information after execution>
FIG. 4 is a diagram for explaining a scene in which various types of information are collated and verified after execution of transaction processing.

(1-1)図4に示すように、第1デバイス100aは、第2デバイス200から受信した第2電子証明書をサーバ装置300に送信する。(1-2)第2デバイス200は、第1デバイス100aから受信した第1電子証明書をサーバ装置300に送信する。(1-3)POSシステム510aは、取引履歴(例えば、給油サービスの提供の購買履歴など)を示す取引履歴情報をサーバ装置300に送信する。(1-4)決済システム520は、取引の決済の履歴を示す決済履歴情報をサーバ装置300に送信する。 (1-1) As shown in FIG. 4 , the first device 100 a transmits the second electronic certificate received from the second device 200 to the server device 300 . (1-2) The second device 200 transmits to the server device 300 the first electronic certificate received from the first device 100a. (1-3) POS system 510a transmits to server device 300 transaction history information indicating a transaction history (for example, purchase history for providing fuel service). (1-4) The payment system 520 transmits to the server device 300 payment history information indicating the transaction payment history.

(2)サーバ装置300は、上記(1)で各装置から受信した情報それぞれを個別に検証する。(3)サーバ装置300は、上記(1)で各装置から受信した情報それぞれを突合して、第1デバイス100aと第2デバイスの両デバイスが連携した上で、取引処理が実行されたか検証する。(4)サーバ装置300は、上記(3)の検証の結果をユーザAに知らせるために、第1デバイス100aに通知する。ユーザAは、この検証の結果不正が発覚した場合、サーバ装置300に対して、第1デバイス100aにより取引の取り消しを要求することができる。サーバ装置300は、この要求に基づいて、この取引の取り消しをするための処理を行う。このように、サーバ装置300は、不正により顕在化したリスクについて、これを負担するための処理やリカバリーするための処理を実行したりしてもよい。サーバ装置300は、例えば、リスクを負担するための処理として、このリスクの顕在化による損害を補償するための補償金を第1ユーザに支払うために、この保証金の支払い決済のための処理を実行してよい。サーバ装置300は、例えば、リカバリー処理として、予めサイバー保険に加入して、リスクの顕在化に基づいてこのサイバー保険の保険金の給付の申込を保険会社のシステムに送信してもよい。なお、他の例として、この検証の結果不正がないことが判定されて初めて、取引の契約の効力を発効させてもよい。 (2) The server device 300 individually verifies each piece of information received from each device in (1) above. (3) The server device 300 compares the information received from each device in (1) above, and verifies whether the transaction processing has been executed after both the first device 100a and the second device cooperate. (4) Server device 300 notifies first device 100a of the verification result of (3) above to inform user A of the result. If fraud is discovered as a result of this verification, user A can request server apparatus 300 to cancel the transaction using first device 100a. Server device 300 performs processing for canceling this transaction based on this request. In this manner, the server device 300 may execute processing for bearing risks that have become apparent due to fraud or processing for recovery. For example, as a process for bearing the risk, the server device 300 executes a process for payment and settlement of the security deposit in order to pay the first user a compensation for compensating for the damage caused by the actualization of this risk. You can For example, as a recovery process, the server device 300 may enroll in cyber insurance in advance and transmit an application for payment of insurance benefits of the cyber insurance to the system of the insurance company based on the manifestation of risks. As another example, the transaction contract may be effective only after it is determined that there is no fraud as a result of this verification.

上記構成によれば、取引支援システム1は、取引処理の実行に係る各種情報を突合させて不正などのインシデントがないか検証し、その検証の結果を第1ユーザに確認させることができる。 According to the above configuration, the transaction support system 1 can verify whether there is an incident such as fraud by collating various information related to the execution of transaction processing, and allow the first user to confirm the verification result.

<3.機能構成>
<3-1.第1デバイスの機能構成>
図5を参照して、本実施形態に係る第1デバイス100の機能構成を説明する。図5に示すように、第1デバイス100は、第1制御部110と、第1通信部130と、第1記憶部140と、を備える。
<3. Functional configuration>
<3-1. Functional Configuration of First Device>
A functional configuration of the first device 100 according to the present embodiment will be described with reference to FIG. As shown in FIG. 5 , the first device 100 includes a first control section 110 , a first communication section 130 and a first storage section 140 .

第1制御部110は、第1受付部111と、検出部112と、第1生成部113と、関連付け部114と、第1権限付与部115と、を備える。また、第1制御部110は、例えば、第1取引処理部116を備えてもよい。 First control unit 110 includes first reception unit 111 , detection unit 112 , first generation unit 113 , association unit 114 , and first authorization unit 115 . The first control unit 110 may also include a first transaction processing unit 116, for example.

[第1受付部]
第1受付部111は、ユーザやサーバ装置300から、各種要求(例えば、取引要求または各種権限の付与要求など)や各種情報(例えば、電子証明書など)を受け付ける。第1受付部111が各種要求などを受け付ける態様は、どのような態様でもよい。第1受付部111は、例えば、各種情報を示すデータファイルやメッセージをサーバ装置300から受信してもよい。また他の例として、第1受付部111は、取引支援アプリや取引支援サイトの画面から各種情報をユーザに入力させて受け付けてもよい。また、第1受付部111は、例えば、APIや取引支援システム1に対応するSDKのライブラリなどを利用することで、各種情報を受け付けてもよい。
[First Reception Department]
The first reception unit 111 receives various requests (for example, transaction requests or various authorization requests) and various information (for example, electronic certificates) from the user or the server device 300 . The mode in which the first receiving unit 111 receives various requests and the like may be any mode. The first reception unit 111 may receive, for example, a data file or a message indicating various kinds of information from the server device 300 . As another example, the first reception unit 111 may receive various types of information input by the user from the screen of the transaction support application or the transaction support site. Further, the first reception unit 111 may receive various kinds of information by using, for example, an API or an SDK library corresponding to the transaction support system 1 .

[第1認証部]
第1受付部111は、例えば、第1認証部111aを備える。第1認証部111aは、ユーザ証明情報に基づいて、第1デバイス100や取引支援システム1にログインするためのユーザ認証を行う。ユーザ認証は、例えば、パスワードによる認証であってもよいし、FIDO認証技術を用いた、生体認証や2段階認証であってもよい。
[First authentication unit]
The first reception unit 111 includes, for example, a first authentication unit 111a. The first authentication unit 111a performs user authentication for logging into the first device 100 or the transaction support system 1 based on the user authentication information. User authentication may be, for example, password-based authentication, or may be biometric authentication or two-step authentication using FIDO authentication technology.

[検出部]
検出部112は、第1デバイス100を使用する権限を有するユーザが、第1デバイス100を使用していることを検出する。検出部112は、例えば、第1デバイス100にログインするためのユーザ認証が成功しログインできたことをもって、第1デバイス100を認証されたユーザが使用していることを検出してもよい。
[Detection unit]
The detection unit 112 detects that a user authorized to use the first device 100 is using the first device 100 . For example, the detection unit 112 may detect that the authenticated user is using the first device 100 when the user authentication for logging in to the first device 100 is successful and the login is successful.

[第1生成部]
第1生成部113は、検出部112による検出の結果に基づいて、使用権限を有するユーザが第1デバイスを使用していることを証明するユーザ証明情報を生成する。
[First generator]
The first generation unit 113 generates user certification information that proves that the first device is being used by a user who has usage rights, based on the detection result of the detection unit 112 .

[関連付け部]
関連付け部114は、ユーザの要求に基づいて、第1デバイス100と第2デバイス200とを関連付ける。関連付け部114は、第1デバイス100のデバイス情報と第2デバイス200のデバイス情報を関連付けて第1デバイス記憶部141に記憶する。関連付け部114は、後述する第1通信部130に、この関連付けた第2デバイス200との第2ネットワークN2を介した通信接続の確立を指示する。関連付け部114による第1デバイス100と第2デバイス200との関連付けを「ペアリング」ともいう。関連付け部114は、第1デバイス100と前記第2デバイス200とサーバ装置300とで共有させる共通鍵の生成および配布のため、このペアリングを示す情報(以下、「ペアリング情報」ともいう)を生成し、第1送信部131によりサーバ装置300に送信してもよい。
[association part]
Association unit 114 associates first device 100 and second device 200 based on a user's request. The association unit 114 associates the device information of the first device 100 and the device information of the second device 200 and stores them in the first device storage unit 141 . The association unit 114 instructs the first communication unit 130, which will be described later, to establish a communication connection with the associated second device 200 via the second network N2. The association between the first device 100 and the second device 200 by the association unit 114 is also called "pairing". Association unit 114 generates and distributes a common key to be shared among first device 100, second device 200, and server device 300, and provides information indicating this pairing (hereinafter also referred to as "pairing information"). may be generated and transmitted to the server device 300 by the first transmission unit 131 .

関連付け部114によるペアリングは、第1デバイス100が有する取引権限を付与して取引処理を実行させる実行環境を特定するものであってもよい。例えば、第2デバイス200から別のデバイス(実行環境)に取引権限を移動させる場合は、関連付け部114は、第1デバイス100と第2デバイス200との関連付けを解除して、第1デバイス100とこの別のデバイスとを関連付ける。 The pairing by the associating unit 114 may specify the execution environment in which the first device 100 is given transaction authority to execute transaction processing. For example, when transferring the transaction authority from the second device 200 to another device (execution environment), the associating unit 114 cancels the association between the first device 100 and the second device 200, and Associate with this another device.

[第1権限付与部]
第1権限付与部115は、第2デバイス200から第1受信部132が受信した第2デバイス証明情報に基づいて、第2デバイス200に取引権限を付与する。第1権限付与部115は、付与する取引権限において有効期間(以下、「取引権限有効期間」ともいう)を設定してもよい。言い換えれば、第1権限付与部115は、取引権限有効期間が経過すると付与した取引権限が無効になるように設定してもよい。第1権限付与部115は、例えば、第2デバイス200が保有する共通鍵で第2デバイス証明情報が暗号化されている場合、この暗号化された第2デバイス証明情報を自装置が保有する共通鍵で復号できた場合に、第2デバイス200に取引権限を付与してもよい。このような構成によれば、第2デバイス証明情報の完全性や第2デバイス200の真正性を確保した上で第2デバイス200に取引権限を付与することができる。
[First authorization unit]
The first authorization unit 115 gives transaction authorization to the second device 200 based on the second device certification information received by the first reception unit 132 from the second device 200 . The first authorization unit 115 may set a validity period (hereinafter also referred to as a “transaction authorization validity period”) in the transaction authorization to be granted. In other words, the first authorization unit 115 may be set such that the granted transaction authorization becomes invalid when the transaction authorization validity period elapses. For example, when the second device authentication information is encrypted with a common key held by the second device 200, the first authorization unit 115 applies the encrypted second device authentication information to the common key held by the own device. Transaction authority may be granted to the second device 200 when the key can be used for decryption. According to such a configuration, transaction authority can be granted to the second device 200 after ensuring the integrity of the second device certification information and the authenticity of the second device 200 .

第1権限付与部115は、例えば、取引権限の付与として、第2デバイス200に対して、取引処理の実行の許可を設定してもよい。また、第1権限付与部115は、例えば、取引権限の付与として、取引許可情報を第2デバイス200に送信してもよい。また、第1権限付与部115は、例えば、取引権限の付与として、取引処理の実行に必要な取引情報を第2デバイス200に送信してもよい。 For example, the first authorization unit 115 may set permission for execution of transaction processing to the second device 200 as the authorization of transaction. In addition, the first authorization unit 115 may transmit transaction permission information to the second device 200 as authorization of transaction, for example. In addition, the first authorization unit 115 may transmit transaction information necessary for execution of transaction processing to the second device 200, for example, as authorization of transaction.

第1権限付与部115は、例えば、第1検証部115aを備えてもよい。第1検証部115aは、第2デバイス証明情報に情報セキュリティ上の問題がないか検証する。第1検証部115aは、例えば、公開鍵暗号方式を利用して、第2電子証明書に含まれる電子署名であって第2デバイス200の秘密鍵で暗号化した第2デバイスの電子署名(以下、「第2電子署名」ともいう)を、第2デバイス200の公開鍵で復号できるかどうか検証してもよい。第1検証部115aは、公開鍵で復号できた場合にはこの第2デバイス証明情報は問題ないと判定してもよい。このような構成によれば、第2デバイス200の電子証明書に真正性に問題がないこと、すなわち電子証明書の真正性を確保することができる。 The first authorization unit 115 may include, for example, a first verification unit 115a. The first verification unit 115a verifies whether the second device certification information has any information security problems. The first verification unit 115a uses, for example, public key cryptography to obtain the electronic signature of the second device (hereinafter referred to as the electronic signature included in the second electronic certificate and encrypted with the private key of the second device 200). , also referred to as a “second electronic signature”) can be decrypted with the public key of the second device 200 . The first verification unit 115a may determine that there is no problem with the second device certification information if it can be decrypted with the public key. According to such a configuration, it is possible to ensure that there is no problem with the authenticity of the electronic certificate of the second device 200, that is, the authenticity of the electronic certificate.

第2電子署名が、第2デバイス情報からハッシュ関数を用いて生成されたハッシュ値(メッセージダイジェスト)を暗号化したものである場合、第1検証部115aは、第2電子署名を復号させて取得するハッシュ値と、サーバ装置300または第2デバイス200から受信した第2デバイス情報を同じハッシュ関数を用いて生成したハッシュ値と、を照合させてもよい。照合の結果、これらのハッシュ値が一致すれば、サーバ装置300または第2デバイス200から受信した第2デバイス情報もしくは第2電子署名が改ざんされていなことを確認することができる。このような構成によれば、第2デバイス情報や第2電子署名の完全性を確保することができる。 When the second electronic signature is obtained by encrypting a hash value (message digest) generated from the second device information using a hash function, the first verification unit 115a decrypts and acquires the second electronic signature. and a hash value generated using the same hash function from the second device information received from server device 300 or second device 200 may be compared. If these hash values match as a result of collation, it can be confirmed that the second device information or the second electronic signature received from server apparatus 300 or second device 200 has not been tampered with. With such a configuration, it is possible to ensure the integrity of the second device information and the second electronic signature.

上記構成によれば、第1権限付与部115は、第2デバイス200の真正性を確保した上で、第1デバイス100の取引権限を第2デバイス200に付与することができる。また、仮に第2デバイス200が取引支援システム1に新規に参加する実行環境であってサーバ装置300に事前の情報登録がなくとも、第2デバイス200と互いに真正性を証明しあい、そして権限を付与しあうため、サーバ装置300に登録された情報を問い合わせる必要がない。なお、サーバ装置300に事前の情報登録があっても第1デバイス100が第1ネットワークN1と接続できない状態、すなわちオフラインの環境下でも、第2デバイス200とは互いに真正性を証明しあい、そして権限を付与しあうことができる。このため、第1権限付与部115は、取引に関する処理を実行する実行環境の情報セキュリティを確保しつつ、この実行環境が新規の環境であっても柔軟に取引処理を実行させることができる。 According to the above configuration, the first authorization unit 115 can grant the transaction authority of the first device 100 to the second device 200 while ensuring the authenticity of the second device 200 . In addition, even if the second device 200 is an execution environment in which the second device 200 newly participates in the transaction support system 1 and there is no prior information registration in the server device 300, the second device 200 and the second device 200 mutually prove authenticity and grant authorization. Therefore, there is no need to inquire about the information registered in the server device 300 . Note that even if the first device 100 cannot connect to the first network N1 even if information is registered in advance in the server device 300, that is, even in an offline environment, the second device 200 and the second device 200 mutually prove their authenticity, can be given to each other. Therefore, the first authorization unit 115 can flexibly execute the transaction processing even if the execution environment is a new environment while ensuring the information security of the execution environment in which the transaction-related processing is executed.

第1権限付与部115は、例えば、第2デバイス200から受信した第2デバイス200の稼働情報にさらに基づいて、第2デバイス200に取引権限を付与してもよい。具体的には、第1権限付与部115は、第2デバイス200の稼働情報から第2デバイス200が正常に稼働しているか否か(例えば、異常な動作履歴がないか否か)を判定する。第1権限付与部115は、第2デバイス200が正常に稼働していると判定した場合は、第2デバイス200に取引権限を付与する。また、第1権限付与部115は、第2デバイス200の稼働に異常があると判定した場合は、第2デバイス200に取引権限を付与することを取りやめる、または保留にしてもよい。 The first authorization unit 115 may grant transaction authorization to the second device 200 further based on the operation information of the second device 200 received from the second device 200, for example. Specifically, the first authorization unit 115 determines whether or not the second device 200 is operating normally (for example, whether or not there is an abnormal operation history) from the operation information of the second device 200. . When determining that the second device 200 is operating normally, the first authorization unit 115 gives transaction authorization to the second device 200 . Further, when the first authorization unit 115 determines that there is an abnormality in the operation of the second device 200 , the first authorization unit 115 may cancel or suspend granting the transaction authorization to the second device 200 .

上記構成によれば、第1権限付与部115は、第2デバイス200の稼働状況をふまえて取引権限を付与することができる。このため、例えば、第三者による不正アクセスにより第2デバイス200が異常な動作をしていた場合、このような状態で取引権限を付与してしまうとこの第三者に取引権限を悪用されてしまうリスクがある。また、第2デバイスに障害が発生していた場合、取引処理の実行ができないリスクもある。このようなリスクを低減し、第2デバイス200の情報セキュリティ(完全性・可用性)を確保して、より安全に取引権限を付与することができる。 According to the above configuration, the first authorization unit 115 can grant transaction authorization based on the operational status of the second device 200 . Therefore, for example, when the second device 200 is operating abnormally due to unauthorized access by a third party, if the transaction authority is granted in such a state, the transaction authority may be abused by the third party. There is a risk of getting lost. In addition, there is a risk that transaction processing cannot be executed if a failure occurs in the second device. Such risks can be reduced, the information security (integrity/availability) of the second device 200 can be ensured, and transaction authorization can be granted more safely.

[第1取引処理部]
第1取引処理部116は、第1ユーザの取引処理を実行する。第1取引処理部116は、例えば、スマートコントラクトなどの技術を用いて、取引処理を実行してもよい。取引処理には、例えば、取引の契約の締結処理、締結された契約の内容に基づく処理の実行(例えば、商品の引き渡しやサービス提供、および決済の実行を含む)などが含まれてもよい。また、取引の契約は電子契約であってもよく、例えば、第1取引処理部116は、契約の合意成立の手段として他の装置との間で情報連携を行い、合意成立の証拠として取引者であるユーザの電子署名、または情報連携時のタイムスタンプや位置情報を取引情報として取引記憶部142に記憶する。
[First transaction processing unit]
The first transaction processing unit 116 executes transaction processing for the first user. The first transaction processing unit 116 may execute transaction processing using technology such as smart contracts, for example. Transaction processing may include, for example, processing for concluding a transaction contract, execution of processing based on the content of the concluded contract (including delivery of goods, provision of services, and execution of settlement, for example). Also, the transaction contract may be an electronic contract. The user's electronic signature, or the time stamp and position information at the time of information cooperation are stored in the transaction storage unit 142 as transaction information.

[第1決済処理部]
第1取引処理部116は、第1決済処理部116aを備える。第1決済処理部116aは、第1ユーザの取引の決済処理を実行する。
[First payment processing unit]
The first transaction processing unit 116 includes a first payment processing unit 116a. The first payment processing unit 116a executes payment processing for transactions of the first user.

第1決済処理部116aは、決済情報に基づいて、銀行振込による決済を行う場合、取引相手(決済相手)の銀行口座に対して、取引金額の口座振込のための処理を行う。第1決済処理部116aは、具体的には、銀行の銀行システムである決済システム520に対して、第1ユーザの銀行の口座から取引相手の銀行口座への取引金額での口座振込の指示を送信してもよい。他の例として、第1決済処理部116aは、クレジットカード決済の場合、クレジットカードのシステムである決済システム520に、第1ユーザの指定口座から取引金額を引き落として、取引相手の指定口座に振り込むためのクレジットカード決済の指示を送信してもよい。
[第1通信部]
第1通信部130は、第1ネットワークN1を介して、サーバ装置300と各種情報を送受信する。また、第1通信部130は、第2ネットワークN2を介して、第2デバイス200と各種情報を送受信する。第1通信部130は、関連付け部114による通信接続の確立指示に基づいて、第2デバイス200との通信接続を確立する。第1通信部130は、この通信接続の確立にあたって、3~4ウェイ・ハンドシェイクやSAEハンドシェイクなどを用いてもよい。第1通信部130は、第1送信部131と、第1受信部132と、を備える。
Based on the payment information, the first payment processing unit 116a performs processing for transferring the transaction amount to the bank account of the transaction counterparty (payment counterparty) when the payment is made by bank transfer. Specifically, the first payment processing unit 116a instructs the payment system 520, which is a banking system of a bank, to transfer the transaction amount from the first user's bank account to the counterparty's bank account. You may send. As another example, in the case of credit card payment, the first payment processing unit 116a withdraws the transaction amount from the first user's designated account to the payment system 520, which is a credit card system, and transfers it to the counterparty's designated account. You may send a credit card payment instruction for
[First Communication Department]
The first communication unit 130 transmits and receives various information to and from the server device 300 via the first network N1. Also, the first communication unit 130 transmits and receives various information to and from the second device 200 via the second network N2. The first communication unit 130 establishes communication connection with the second device 200 based on the communication connection establishment instruction from the association unit 114 . The first communication unit 130 may use a 3-way or 4-way handshake, an SAE handshake, or the like to establish this communication connection. The first communication section 130 includes a first transmission section 131 and a first reception section 132 .

[第1送信部]
第1送信部131は、ユーザ証明情報を、関連付け部114により関連付けた第2デバイス200に送信する。
[First transmitter]
First transmission unit 131 transmits the user authentication information to second device 200 associated by association unit 114 .

第1送信部131は、例えば、第1デバイス証明情報を記憶する第1デバイス記憶部141を参照して、第1デバイス証明情報を第2デバイス200に送信してもよい。第1送信部131は、例えば、サーバ装置300から受信した共通鍵で暗号化した第1デバイス証明情報を第2デバイス200に送信してもよい。 The first transmission unit 131 may, for example, refer to the first device storage unit 141 that stores the first device certification information and transmit the first device certification information to the second device 200 . The first transmission unit 131 may transmit, for example, the first device certification information encrypted with the common key received from the server device 300 to the second device 200 .

第1送信部131は、例えば、第2デバイス200から受信した第2デバイス証明情報を、サーバ装置300に送信してもよい。 The first transmission unit 131 may transmit the second device certification information received from the second device 200 to the server device 300, for example.

第1送信部131は、例えば、関連付け部114によるペアリングを示すペアリング情報をサーバ装置300に送信してもよい。 The first transmission unit 131 may transmit pairing information indicating pairing by the association unit 114 to the server device 300, for example.

[第1受信部]
第1受信部132は、第2デバイス200から、第2ネットワークN2を介して第2デバイス証明情報を受信する。第1受信部132は、サーバ装置300から、第1デバイス証明情報や共通鍵を含む各種情報を、第1ネットワークN1を介して受信する。
[First receiver]
The first receiving unit 132 receives the second device certification information from the second device 200 via the second network N2. The first receiving unit 132 receives various types of information including the first device certification information and the common key from the server device 300 via the first network N1.

[第1記憶部]
第1記憶部140は、ユーザ情報、稼働情報、および/または操作許可情報を含む各種情報を記憶する。第1記憶部140は、データベースマネジメントシステム(DBMS)を利用して各情報を記憶してもよいし、ファイルシステムを利用して各情報を記憶してもよい。DBMSを利用する場合は、上記情報ごとにテーブルを設けて、当該テーブル間を関連付けて各情報を管理してもよい。
[First storage unit]
The first storage unit 140 stores various types of information including user information, operation information, and/or operation permission information. The first storage unit 140 may store each information using a database management system (DBMS), or may store each information using a file system. When using a DBMS, a table may be provided for each piece of information described above, and each piece of information may be managed by associating the tables.

第1記憶部140は、例えば、第1デバイス記憶部141と、取引記憶部142と、を備えてもよい。第1デバイス記憶部141は、第1デバイスのデバイス情報と、第1デバイス証明情報と、を記憶する。取引記憶部142は、取引情報および/または取引許可情報を記憶する。 The first storage unit 140 may include, for example, a first device storage unit 141 and a transaction storage unit 142 . The first device storage unit 141 stores device information of the first device and first device certification information. The transaction storage unit 142 stores transaction information and/or transaction authorization information.

<3-2.第2デバイスの機能構成>
図6を参照して、本実施形態に係る第2デバイス200の機能構成を説明する。図6に示すように、第2デバイス200は、第2制御部210と、第2通信部230と、第2記憶部240と、を備える。
<3-2. Functional Configuration of Second Device>
A functional configuration of the second device 200 according to the present embodiment will be described with reference to FIG. As shown in FIG. 6 , the second device 200 includes a second controller 210 , a second communication section 230 and a second storage section 240 .

第2制御部210は、第2受付部211と、第2取引処理部214とを備える。また、第2制御部210は、例えば、第2生成部212、または第2権限付与部213を備えてもよい。 Second control unit 210 includes second reception unit 211 and second transaction processing unit 214 . The second control unit 210 may also include a second generation unit 212 or a second authorization unit 213, for example.

[第2受付部]
第2受付部211は、第1デバイス100の第1受付部111と同様に、第2ユーザやサーバ装置300から、各種要求や各種情報を受け付ける。第2受付部211は、第1デバイス100の第1受付部111と同様の機能を有するため説明を割愛する。また、第2受付部211は、例えば、第2認証部211aを備える。第2認証部211aも、第1デバイス100の第1認証部111aと同様の機能を有するため説明を割愛する。
[Second Reception Department]
The second reception unit 211 receives various requests and various information from the second user and the server device 300 in the same manner as the first reception unit 111 of the first device 100 . The second reception unit 211 has the same functions as the first reception unit 111 of the first device 100, so the description thereof is omitted. The second reception unit 211 also includes, for example, a second authentication unit 211a. Since the second authentication unit 211a also has the same function as the first authentication unit 111a of the first device 100, the description thereof is omitted.

[第2生成部]
第2生成部212は、第2デバイス200に関する第2デバイス情報を記憶する第2記憶部240を参照して、この第2デバイス情報に基づいて、第2デバイス証明情報を生成する。第2生成部212は、生成した第2デバイス証明情報を、第2デバイス記憶部242に記憶する
[Second generator]
The second generation unit 212 refers to the second storage unit 240 that stores second device information about the second device 200, and generates second device certification information based on this second device information. The second generation unit 212 stores the generated second device certification information in the second device storage unit 242.

[第2権限付与部]
第2権限付与部213は、第1デバイス100に、第1デバイス100から受信したユーザ証明情報に基づいて、第2デバイス200の操作に関する操作権限を付与する。第2権限付与部213は、付与する操作権限において有効期間(以下、「操作権限有効期間」ともいう)を設定してもよい。言い換えれば、第2権限付与部213は、操作権限有効期間が経過すると付与した操作権限が無効になるように設定してもよい。この「操作権限の付与」は、例えば、第2デバイス200の動作の少なくとも一部を一時的に制御可能にすることであってもよい。また、「操作権限の付与」は、他の例として、操作許可情報を提供することであってもよい。この「操作許可情報」は、第2デバイス200を操作することを第2デバイス200の所有者(第2ユーザ)が許可する旨を示す情報である。
[Second authorization unit]
The second authority granting unit 213 grants the first device 100 an operation authority regarding the operation of the second device 200 based on the user certification information received from the first device 100 . The second authority granting unit 213 may set a validity period (hereinafter also referred to as “operation authority validity period”) for the operation authority to be granted. In other words, the second authority granting unit 213 may be set such that the granted operation authority becomes invalid when the operation authority validity period elapses. This “granting of operation authority” may be, for example, to temporarily control at least part of the operation of the second device 200 . Further, "granting operation authority" may be, as another example, providing operation permission information. This “operation permission information” is information indicating that the owner (second user) of second device 200 permits operation of second device 200 .

第2権限付与部213は、例えば、第1デバイス100が保有する共通鍵で第1デバイス証明情報が暗号化されている場合、この暗号化された第1デバイス証明情報を自装置が保有する共通鍵で復号できた場合に、第1デバイス100に操作権限を付与してもよい。このような構成によれば、第1デバイス証明情報の完全性や第2デバイス200の真正性を確保した上で第1デバイス100に操作権限を付与することができる。 For example, when the first device authentication information is encrypted with a common key held by the first device 100, the second authorization unit 213 passes the encrypted first device authentication information to the common key held by the own device. Operation authority may be granted to the first device 100 when the key can be used for decryption. According to such a configuration, the operation authority can be granted to the first device 100 while ensuring the integrity of the first device certification information and the authenticity of the second device 200 .

例えば、第2デバイス200が車両(いわゆる、コネクティッドカーなど)の場合、操作権限を付与された第1デバイス100が、この車両の運転を制御してもよい。例えば、第2デバイス200が家電機器(いわゆる、スマート家電)の場合、操作権限を付与された第1デバイス100が、リモコンの代わりにこの家電機器を遠隔操作したり、この家電機器の動作状況を取得して画面に出力させたりしてもよい。 For example, if the second device 200 is a vehicle (such as a so-called connected car), the first device 100 that has been granted operation authority may control the driving of this vehicle. For example, if the second device 200 is a home appliance (a so-called smart home appliance), the first device 100 that has been granted operation authority can remotely operate this home appliance instead of using a remote controller, or check the operation status of this home appliance. It may be acquired and output to the screen.

上記構成によれば、第2権限付与部213は、ユーザ証明情報によりユーザの真正性が確保されたデバイスに、第2デバイス200の操作権限を付与することができる。また、第2デバイス200が新しいデバイスに切り替わる際においても、第1デバイス100からユーザ証明情報が新しいデバイスを受信することで、ユーザの真正性を確保しつつ、第1デバイス100を介してこの新しいデバイスをユーザに操作させることができる。したがって、第2権限付与部213は、ユーザの情報セキュリティを確保しつつ、この第2デバイスが新規のデバイスであっても柔軟に操作可能にすることができる。 According to the above configuration, the second authorization unit 213 can authorize the operation of the second device 200 to a device whose authenticity has been secured by the user based on the user certification information. Further, even when the second device 200 is switched to a new device, by receiving the new device with the user authentication information from the first device 100, the authenticity of the user can be secured and the new device can be transmitted via the first device 100. A device can be operated by a user. Therefore, the second authorization unit 213 can flexibly enable operation even if the second device is a new device while ensuring information security for the user.

第2権限付与部213は、例えば、第1デバイス証明情報にさらに基づいて、第2デバイス200の操作権限を第1デバイス100に付与してもよい。 For example, the second authorization unit 213 may authorize the first device 100 to operate the second device 200 further based on the first device certification information.

上記構成によれば、第2権限付与部213は、ユーザの真正性に加えてそれ自体の真正性が確保された第1デバイス100に、第2デバイス200の操作権限を付与することができる。また、第2デバイス200が新しいデバイスに切り替わる際においても、第1デバイス100からユーザ証明情報が新しいデバイスを受信することで、第1デバイス100の真正性を確保しつつ、第1デバイス100を介してこの新しいデバイスをユーザに操作させることができる。したがって、第2権限付与部213は、第1デバイス100の情報セキュリティを確保しつつ、この第2デバイス200が新規のデバイスであっても柔軟に操作可能にすることができる。 According to the above configuration, the second authorization unit 213 can authorize the operation of the second device 200 to the first device 100 whose authenticity is ensured in addition to the authenticity of the user. In addition, even when the second device 200 is switched to a new device, by receiving the new device with the user authentication information from the first device 100, the authenticity of the first device 100 can be secured, and the Leverage the new device to the user. Therefore, the second authorization unit 213 can flexibly enable operation even if the second device 200 is a new device while ensuring the information security of the first device 100 .

第2権限付与部213は、例えば、第2検証部213aを備えてもよい。第2検証部213aは、第1デバイス100の第1検証部115aと同様の機能を有するため、説明を割愛する。 The second authorization unit 213 may include, for example, a second verification unit 213a. The second verification unit 213a has the same function as the first verification unit 115a of the first device 100, so the description is omitted.

[第2取引処理部]
第2取引処理部214は、第1デバイス100から付与された取引権限に基づいて、第1デバイス100の第1取引処理部116と同様に、取引処理を実行する。第2取引処理部214は、第1取引処理部116と同様の機能を有するため説明を割愛する。また、第2取引処理部214は、例えば、第2決済処理部214aを備える。第2決済処理部214aは、第1デバイス100から付与された決済権限に基づいて、第1ユーザの取引の決済のための処理を実行する。第2決済処理部214aも、第1デバイス100の第1決済処理部116aと同様の機能を有するため説明を割愛する。
[Second transaction processing unit]
The second transaction processing unit 214 executes transaction processing in the same manner as the first transaction processing unit 116 of the first device 100 based on the transaction authority granted by the first device 100 . The second transaction processing unit 214 has the same functions as the first transaction processing unit 116, so the description is omitted. The second transaction processing unit 214 also includes, for example, a second payment processing unit 214a. The second payment processing unit 214a executes processing for payment of the first user's transaction based on the payment authorization granted by the first device 100. FIG. The second payment processing unit 214a also has the same functions as the first payment processing unit 116a of the first device 100, so the description thereof is omitted.

[第2通信部]
第2通信部230は、第1ネットワークN1を介して、サーバ装置300と各種情報を送受信する。第2通信部230は、第2ネットワークN2を介して、サーバ装置300と各種情報を送受信する。第2通信部230は、例えば、第1デバイス100の第1通信部130からの通信接続の要求に基づいて、第1デバイス100との通信接続を確立する。第2通信部230は、第2送信部231と、第2受信部232と、を備える。
[Second Communication Department]
The second communication unit 230 transmits and receives various information to and from the server device 300 via the first network N1. The second communication unit 230 transmits and receives various information to and from the server device 300 via the second network N2. The second communication unit 230 establishes communication connection with the first device 100 based on, for example, a communication connection request from the first communication unit 130 of the first device 100 . The second communication section 230 includes a second transmission section 231 and a second reception section 232 .

[第2送信部]
第2送信部231は、第1デバイス100から第2受信部232が受信したユーザ証明情報に基づいて、第2デバイス証明情報を記憶する第2デバイス記憶部242を参照して、この第2デバイス証明情報を、第2ネットワークN2を介して第1デバイス100に送信する。第2送信部231は、例えば、サーバ装置300から受信した共通鍵で暗号化した第2デバイス証明情報を第1デバイス100に送信してもよい。
[Second transmission unit]
Based on the user certification information received by the second receiving unit 232 from the first device 100, the second transmitting unit 231 refers to the second device storage unit 242 that stores the second device certification information, and The certification information is transmitted to the first device 100 via the second network N2. The second transmission unit 231 may transmit the second device certification information encrypted with the common key received from the server device 300 to the first device 100, for example.

第2送信部231は、例えば、第2デバイス200の稼働情報を第1デバイス100に送信してもよい。「稼働情報」は、デバイスの稼働状況を示す情報である。稼働情報は、例えば、デバイスの動作履歴、ユーザによる操作履歴、デバイスのロケーション履歴(移動履歴)、または外部からのアクセス履歴や外部との通信履歴などの履歴を示すログであってもよい。また、稼働状況は、デバイスのリソース使用状況(例えば、メモリ容量の使用率やCPU使用率など)であってもよい。 The second transmission unit 231 may transmit the operation information of the second device 200 to the first device 100, for example. “Operation information” is information indicating the operation status of the device. The operating information may be, for example, a log indicating a device operation history, a user operation history, a device location history (movement history), an access history from the outside, a communication history with the outside, or the like. The operating status may also be the resource usage status of the device (for example, memory capacity usage rate, CPU usage rate, etc.).

第2送信部231は、例えば、第1デバイス100から受信した第1デバイス証明情報を、サーバ装置300に送信してもよい。 The second transmission unit 231 may transmit the first device certification information received from the first device 100 to the server device 300, for example.

[第2受信部]
第2受信部232は、第1デバイス100から、ユーザ証明情報や第1デバイス証明情報などを含む各種情報を、第2ネットワークN2を介して受信する。第2受信部232は、サーバ装置300から、第2デバイス証明情報や共通鍵を含む各種情報を、第1ネットワークN1を介して受信する。
[Second receiver]
The second receiving unit 232 receives various types of information including user authentication information and first device authentication information from the first device 100 via the second network N2. The second receiving unit 232 receives various types of information including the second device certification information and the common key from the server device 300 via the first network N1.

[第2記憶部]
第2記憶部240は、ユーザ情報、稼働情報、および/または取引許可情報を含む各種情報を記憶する。第2記憶部240は、DBMSを利用して各情報を記憶してもよいし、ファイルシステムを利用して各情報を記憶してもよい。DBMSを利用する場合は、上記情報ごとにテーブルを設けて、当該テーブル間を関連付けて各情報を管理してもよい。
[Second storage unit]
The second storage unit 240 stores various information including user information, operation information, and/or transaction permission information. The second storage unit 240 may store each information using a DBMS, or may store each information using a file system. When using a DBMS, a table may be provided for each piece of information described above, and each piece of information may be managed by associating the tables.

第2記憶部240は、例えば、操作記憶部241と、第2デバイス記憶部242と、を備えてもよい。操作記憶部241は、操作許可情報を記憶する。第2デバイス記憶部242は、第2デバイスのデバイス情報と、第2デバイス証明情報と、を記憶する。 The second storage section 240 may include, for example, an operation storage section 241 and a second device storage section 242 . The operation storage unit 241 stores operation permission information. The second device storage unit 242 stores device information of the second device and second device certification information.

<3-3.サーバ装置の機能構成>
図7を参照して、本実施形態に係るサーバ装置300の機能構成を説明する。図7に示すように、サーバ装置300は、サーバ制御部310と、サーバ通信部330と、サーバ記憶部340と、を備える。
<3-3. Functional Configuration of Server Device>
A functional configuration of the server device 300 according to the present embodiment will be described with reference to FIG. As shown in FIG. 7 , the server device 300 includes a server control section 310 , a server communication section 330 and a server storage section 340 .

サーバ制御部310は、サーバ生成部311と、突合部312と、通知部313とを備える。 The server control unit 310 includes a server generation unit 311 , a matching unit 312 and a notification unit 313 .

[サーバ生成部]
サーバ生成部311は、取引支援システム1における各種情報を生成する。サーバ生成部311は、例えば、ペアリング情報を第1デバイス100から受信した場合、ペアリングされた第1デバイス100と第2デバイス200と自装置とで共有する共通鍵を生成してもよい。
[Server generator]
The server generator 311 generates various information in the transaction support system 1 . For example, when the pairing information is received from the first device 100, the server generation unit 311 may generate a common key shared by the paired first device 100 and the second device 200 and the own device.

[第1サーバ生成部]
サーバ生成部311は、第1サーバ生成部311aを備える。第1サーバ生成部311aは、第1デバイスに関する第1デバイス情報を記憶する第1サーバ記憶部341を参照して、第1デバイス証明情報を生成する。
[First server generator]
The server generator 311 includes a first server generator 311a. The first server generation unit 311a generates first device certification information by referring to the first server storage unit 341 that stores first device information about the first device.

第1サーバ生成部311aは、例えば、この共通鍵で第1デバイス100のデバイス情報を暗号化したものを第1デバイス証明情報としてもよい。 The first server generation unit 311a may encrypt the device information of the first device 100 with the common key, for example, as the first device certification information.

第1サーバ生成部311aは、例えば、生成する第1デバイス証明情報に有効期間を設定してもよい。この有効期間は、第1デバイス証明情報を有効とする期間である。また、第1サーバ生成部311aは、有効期間中であっても、例えば、証明内容に変更が発生したり、証明内容に関する不正が検出されたり、秘密鍵を紛失したりした場合、第1証明情報を失効させてもよい。第1サーバ生成部311aは、失効にする第1証明情報を、失効リスト(例えば、CRL(Certificate Revocation List):証明書失効リストなど)に登録してもよい。 The first server generation unit 311a may set, for example, a validity period to the generated first device certification information. This validity period is a period during which the first device certification information is valid. In addition, even during the valid period, the first server generation unit 311a generates the first certificate when, for example, the content of the certificate is changed, fraud related to the content of the certificate is detected, or the private key is lost. Information may be revoked. The first server generation unit 311a may register the first certification information to be revoked in a revocation list (for example, CRL (Certificate Revocation List)).

第1サーバ生成部311aは、上記の有効期間を設定する例とは異なる例として、第1ユーザが第1デバイス100にログインする際に、すなわちユーザ認証する度に、第1デバイス証明情報を生成してもよい。第1サーバ生成部311aは、第1デバイスから第1ユーザがログアウトする際に、生成した第1デバイス証明書を失効させてもよい。 The first server generation unit 311a generates the first device certification information when the first user logs in to the first device 100, that is, each time the user is authenticated, as an example different from the above example of setting the validity period. You may The first server generation unit 311a may revoke the generated first device certificate when the first user logs out from the first device.

[第2サーバ生成部]
サーバ生成部311は、第2サーバ生成部311bを備える。第2サーバ生成部311bは、第2デバイス200に関する第2デバイス情報を記憶する第2サーバ記憶部342を参照して、第2デバイス証明情報を生成する。第2サーバ生成部311bは、上記生成された共通鍵で第2デバイスのデバイス情報を暗号化したものを第2デバイス証明情報としてもよい。
[Second Server Generation Unit]
The server generator 311 includes a second server generator 311b. The second server generation unit 311b refers to the second server storage unit 342 that stores second device information about the second device 200, and generates second device certification information. The second server generation unit 311b may use the device information of the second device encrypted with the generated common key as the second device certification information.

第2サーバ生成部311bは、第1サーバ生成部311aと同様に、第2デバイス証明情報の有効期間を設定したり、第2デバイス証明情報をログインする際に生成したり、第2デバイス証明情報を失効させたりする機能を有してもよい。 Similar to the first server generation unit 311a, the second server generation unit 311b sets the validity period of the second device certification information, generates the second device certification information when logging in, and sets the second device certification information. may have a function to revoke the

[突合部]
突合部312は、取引処理の実行に関する各種情報を突合して、取引処理の実行において第三者による不正を含むインシデントがないか検証する。突合部312は、例えば、決済システム520から取得した決済履歴情報と自装置が記憶する取引情報に含まれる決済情報とを突合してもよい。
[Joint part]
The collating unit 312 collates various pieces of information related to the execution of transaction processing and verifies whether there is an incident involving fraud by a third party in the execution of transaction processing. The matching unit 312 may match, for example, the payment history information acquired from the payment system 520 with the payment information included in the transaction information stored in the own device.

[第1突合部]
突合部312は、第1突合部312aを備える。第1突合部312aは、第1デバイス情報を記憶する第1サーバ記憶部341を参照して、第1デバイス情報と第2デバイス200から受信した第1デバイス証明情報とを突合する。第1デバイス情報を第1デバイス100の秘密鍵で暗号化した電子署名を第1デバイス証明情報が含む場合、第1突合部312aは、例えば、この電子署名を第1デバイス100の公開鍵で復号して、復号した情報と第1デバイス情報とを突合して、一致するか否かを検証してもよい。
[First butt part]
The butting portion 312 includes a first butting portion 312a. The first matching unit 312 a matches the first device information with the first device authentication information received from the second device 200 by referring to the first server storage unit 341 that stores the first device information. When the first device certification information includes an electronic signature obtained by encrypting the first device information with the private key of the first device 100, the first matching unit 312a decrypts the electronic signature with the public key of the first device 100, for example. Then, the decrypted information and the first device information may be compared to verify whether they match.

[第2突合部]
突合部312は、第2突合部312bを備える。第2突合部312bは、第2デバイス情報を記憶する第2サーバ記憶部342を参照して、第2デバイス情報と第2デバイス200から受信した第2デバイス証明情報とを突合する。第2デバイス情報を第2デバイス200の秘密鍵で暗号化した電子署名を第2デバイス証明情報が含む場合、第2突合部312bは、例えば、この電子署名を第2デバイス200の公開鍵で復号して、復号した情報と第2デバイス情報とを突合して、一致するか否かを検証してもよい。
[Second joint]
The butting portion 312 includes a second butting portion 312b. The second matching unit 312 b matches the second device information with the second device authentication information received from the second device 200 by referring to the second server storage unit 342 that stores the second device information. When the second device certification information includes an electronic signature obtained by encrypting the second device information with the private key of the second device 200, the second matching unit 312b decrypts the electronic signature with the public key of the second device 200, for example. Then, the decrypted information and the second device information may be compared to verify whether or not they match.

[通知部]
通知部313は、サーバ装置300で実行された各種処理の結果を、ユーザに通知する。通知部313は、第1突合部312aによる突合の結果、および第2突合部312bによる突合の結果の少なくともいずれかを、第1ユーザおよび/または第2ユーザに通知する。このような構成によれば、取引処理の実行に係る各種情報を突合させて不正などのインシデントがないか検証した結果を第1ユーザに確認させることができる。
[サーバ通信部]
サーバ通信部330は、第1ネットワークN1を介して、各デバイスと各種情報を送受信する。サーバ通信部330は、サーバ送信部331と、サーバ受信部332と、を備える。
[Notification part]
The notification unit 313 notifies the user of the results of various processes executed by the server device 300 . The notification unit 313 notifies the first user and/or the second user of at least one of the result of the matching by the first matching part 312a and the result of the matching by the second matching part 312b. According to such a configuration, it is possible to allow the first user to confirm the result of verifying whether or not there is an incident such as fraud by collating various types of information related to the execution of transaction processing.
[Server communication part]
The server communication unit 330 transmits and receives various information to and from each device via the first network N1. The server communication section 330 includes a server transmission section 331 and a server reception section 332 .

[サーバ送信部]
サーバ送信部331は、第1サーバ送信部(不図示)と、第2サーバ送信部(不図示)とを備える。
[Server transmission part]
The server transmission section 331 includes a first server transmission section (not shown) and a second server transmission section (not shown).

第1サーバ送信部は、第1サーバ生成部311aにより生成された第1デバイス証明情報を、第1デバイス100に送信する。また、第1サーバ送信部は、例えば、自装置が保有する共通鍵により暗号化された第1デバイス証明情報を、第1デバイス100に送信してもよい。また、第1サーバ送信部は、サーバ生成部311により生成された共通鍵を、第1デバイス100に送信する。 The first server transmission unit transmits the first device certification information generated by the first server generation unit 311 a to the first device 100 . Also, the first server transmission unit may transmit, to the first device 100, the first device certification information encrypted with the common key held by the own device, for example. Also, the first server transmission unit transmits the common key generated by the server generation unit 311 to the first device 100 .

第2サーバ送信部は、第2サーバ生成部311bにより生成された第2デバイス証明情報を、第2デバイス200に送信する。また、第2サーバ送信部は、例えば、自装置が保有する共通鍵により暗号化された第2デバイス証明情報を、第2デバイス200に送信してもよい。また、第2サーバ送信部は、サーバ生成部311により生成された共通鍵を、第2デバイス200に送信する。 The second server transmission unit transmits the second device certification information generated by the second server generation unit 311 b to the second device 200 . Also, the second server transmission unit may transmit, to the second device 200, the second device certification information encrypted with the common key held by the own device, for example. Also, the second server transmission unit transmits the common key generated by the server generation unit 311 to the second device 200 .

[サーバ受信部]
サーバ受信部332は、各デバイスまたは外部システム500から、第1ネットワークN1を介して各種情報を受信する。
[Server receiver]
The server reception unit 332 receives various information from each device or the external system 500 via the first network N1.

[サーバ記憶部]
サーバ記憶部340は、利用情報を含む各種情報を記憶する。サーバ記憶部340は、DBMSを利用して各情報を記憶してもよいし、ファイルシステムを利用して各情報を記憶してもよい。DBMSを利用する場合は、上記情報ごとにテーブルを設けて、当該テーブル間を関連付けて各情報を管理してもよい。
[Server memory]
The server storage unit 340 stores various information including usage information. The server storage unit 340 may store each information using a DBMS, or may store each information using a file system. When using a DBMS, a table may be provided for each piece of information described above, and each piece of information may be managed by associating the tables.

サーバ記憶部340は、第1サーバ記憶部341と、第2サーバ記憶部342と、を備えてもよい。第1サーバ記憶部341は、第1デバイス情報と、第1デバイス証明情報とを記憶する。第2サーバ記憶部342は、第2デバイス情報と、第2デバイス証明情報とを記憶する。 The server storage section 340 may include a first server storage section 341 and a second server storage section 342 . The first server storage unit 341 stores first device information and first device certification information. The second server storage unit 342 stores second device information and second device certification information.

<4.動作例>
図8を参照して、取引支援システム1における第1デバイス100と第2デバイス200の処理の流れの例について説明する。図8は、第1デバイス100と第2デバイス200の相互作用を示すシーケンス図である。なお、以下に示す処理の順番は一例であって、適宜、変更されてもよい。
<4. Operation example>
An example of the processing flow of the first device 100 and the second device 200 in the transaction support system 1 will be described with reference to FIG. FIG. 8 is a sequence diagram showing interactions between the first device 100 and the second device 200. As shown in FIG. Note that the order of the processes shown below is an example, and may be changed as appropriate.

図8に示すように、第1デバイス100は、第1ユーザから、取引支援システム1にログインするために、ユーザ認証をするための認証情報の入力を受け付ける(S10)。第1デバイス100は、認証情報に基づいて、ユーザ認証を実行する(S11)。 As shown in FIG. 8, the first device 100 receives input of authentication information for user authentication in order to log in to the transaction support system 1 from the first user (S10). The first device 100 performs user authentication based on the authentication information (S11).

取引支援システム1の各デバイスは、ユーザ認証が成功した場合、複合フラグメントopt1(Option1)が示すエリアの処理を実行する。具体的には、第1デバイス100は、第1デバイスを使用する権限を有する第1ユーザが、第1デバイス100を使用していることを検出する(S12)。第1デバイス100は、この検出の結果に基づいて、第1ユーザが第1デバイス100を使用していることを証明するユーザ証明情報を生成する(S13)。第1デバイス100は、第1ユーザから、第1デバイス100と第2デバイス200とを関連付ける要求を受け付ける(S14)。第1デバイス100は、この要求に基づいて、第1デバイス100と第2デバイス200とを関連付ける(S15)。第1デバイス100は、関連付けた第2デバイス200に、ユーザ証明情報と第1デバイス証明情報とを送信する(S16)。 Each device of the transaction support system 1 executes the processing of the area indicated by the composite fragment opt1 (Option1) when the user authentication is successful. Specifically, the first device 100 detects that the first user who has the authority to use the first device is using the first device 100 (S12). Based on the result of this detection, the first device 100 generates user certification information that proves that the first user is using the first device 100 (S13). The first device 100 receives a request from the first user to associate the first device 100 and the second device 200 (S14). The first device 100 associates the first device 100 and the second device 200 based on this request (S15). The first device 100 transmits the user authentication information and the first device authentication information to the associated second device 200 (S16).

第2デバイス200は、第1デバイス100から受信したユーザ証明情報と第1デバイス証明情報とを検証する。取引支援システム1の各デバイスは、この検証の結果異常を検出しなかった場合(OKの場合)、複合フラグメントopt2(Option2)が示すエリアの処理を実行する。具体的には、第2デバイス200は、第1デバイス100に第2デバイス証明情報を送信する(S18)。 The second device 200 verifies the user authentication information received from the first device 100 and the first device authentication information. Each device of the transaction support system 1 executes the processing of the area indicated by the composite fragment opt2 (Option2) if no abnormality is detected as a result of this verification (in the case of OK). Specifically, the second device 200 transmits the second device certification information to the first device 100 (S18).

第1デバイス100は、第2デバイス200から受信した第2デバイス証明情報を検証する(S19)。取引支援システム1の各デバイスは、この検証の結果異常を検出しなかった場合(OKの場合)、複合フラグメントopt3(Option3)が示すエリアの処理を実行する。具体的には、第1デバイス100は、第2デバイス200に取引権限を付与する(S20)。第2デバイス200は、第1デバイス100に操作権限を付与する(S21)。 The first device 100 verifies the second device certification information received from the second device 200 (S19). Each device of the transaction support system 1 executes the processing of the area indicated by the composite fragment opt3 (Option3) if no abnormality is detected as a result of this verification (in the case of OK). Specifically, the first device 100 grants transaction authority to the second device 200 (S20). The second device 200 grants operation authority to the first device 100 (S21).

<5.ハードウェア構成>
図9を参照して、上述してきたデバイスおよびサーバ装置300をコンピュータ800により実現する場合のハードウェア構成の一例を説明する。なお、それぞれの装置の機能は、複数台の装置に分けて実現することもできる。
<5. Hardware configuration>
With reference to FIG. 9, an example of a hardware configuration in which the device and server apparatus 300 described above are implemented by a computer 800 will be described. The function of each device can also be implemented by being divided into a plurality of devices.

図9に示すように、コンピュータ800は、プロセッサ801と、メモリ803と、記憶装置805と、入力I/F部807と、データI/F部809と、通信I/F部811、及び表示装置813を含む。 As shown in FIG. 9, a computer 800 includes a processor 801, a memory 803, a storage device 805, an input I/F section 807, a data I/F section 809, a communication I/F section 811, and a display device. 813 included.

プロセッサ801は、メモリ803に記憶されているプログラム(例えば、デバイスプログラムやサーバプログラムなど)を実行することによりコンピュータ800における様々な処理を制御する。例えば、各デバイスの制御部やサーバ装置300のサーバ制御部310が備える各機能部などは、メモリ803に一時記憶された上で、主にプロセッサ801上で動作するプログラムとして実現可能である。 The processor 801 controls various processes in the computer 800 by executing programs (for example, device programs, server programs, etc.) stored in the memory 803 . For example, the control unit of each device and each function unit included in the server control unit 310 of the server device 300 can be implemented as a program that is temporarily stored in the memory 803 and that mainly runs on the processor 801 .

メモリ803は、例えばRAM(Random Access Memory)などの記憶媒体である。メモリ803は、プロセッサ801によって実行されるプログラムのプログラムコードや、プログラムの実行時に必要となるデータを一時的に記憶する。 The memory 803 is a storage medium such as a RAM (Random Access Memory). The memory 803 temporarily stores program codes of programs executed by the processor 801 and data necessary for executing the programs.

記憶装置805は、例えばハードディスクドライブ(HDD)やフラッシュメモリなどの不揮発性の記憶媒体である。記憶装置805は、オペレーティングシステムや、上記各構成を実現するための各種プログラムを記憶する。この他、記憶装置805は、利用情報を登録するテーブルと、当該テーブルを管理するDBを記憶することも可能である。このようなプログラムやデータは、必要に応じてメモリ803にロードされることにより、プロセッサ801から参照される。 The storage device 805 is a non-volatile storage medium such as a hard disk drive (HDD) or flash memory. A storage device 805 stores an operating system and various programs for realizing the above configurations. In addition, the storage device 805 can also store a table for registering usage information and a DB for managing the table. Such programs and data are referred to by the processor 801 by being loaded into the memory 803 as necessary.

入力I/F部807は、ユーザからの入力を受け付けるためのデバイスである。入力I/F部807の具体例としては、キーボードやマウス、タッチパネル、各種センサ、ウェアラブル・デバイスなどが挙げられる。入力I/F部807は、例えばUSB(Universal Serial Bus)などのインタフェースを介してコンピュータ800に接続されても良い。 An input I/F unit 807 is a device for receiving input from the user. Specific examples of the input I/F unit 807 include a keyboard, mouse, touch panel, various sensors, and wearable devices. The input I/F unit 807 may be connected to the computer 800 via an interface such as USB (Universal Serial Bus).

データI/F部809は、コンピュータ800の外部からデータを入力するためのデバイスである。データI/F部809の具体例としては、各種記憶媒体に記憶されているデータを読み取るためのドライブ装置などがある。データI/F部809は、コンピュータ800の外部に設けられることも考えられる。その場合、データI/F部809は、例えばUSBなどのインタフェースを介してコンピュータ800へと接続される。 A data I/F unit 809 is a device for inputting data from outside the computer 800 . A specific example of the data I/F unit 809 is a drive device for reading data stored in various storage media. Data I/F unit 809 may be provided outside computer 800 . In that case, the data I/F unit 809 is connected to the computer 800 via an interface such as USB.

通信I/F部811は、コンピュータ800の外部の装置と有線または無線により、インターネットNを介したデータ通信を行うためのデバイスである。通信I/F部811は、コンピュータ800の外部に設けられることも考えられる。その場合、通信I/F部811は、例えばUSBなどのインタフェースを介してコンピュータ800に接続される。 The communication I/F unit 811 is a device for performing data communication with a device external to the computer 800 via the Internet N by wire or wirelessly. Communication I/F unit 811 may be provided outside computer 800 . In that case, the communication I/F unit 811 is connected to the computer 800 via an interface such as USB.

表示装置813は、各種情報を表示するためのデバイスである。表示装置813の具体例としては、例えば液晶ディスプレイや有機EL(Electro-Luminescence)ディスプレイ、ウェアラブル・デバイスのディスプレイなどが挙げられる。表示装置813は、コンピュータ800の外部に設けられても良い。その場合、表示装置813は、例えばディスプレイケーブルなどを介してコンピュータ800に接続される。また、入力I/F部807としてタッチパネルが採用される場合には、表示装置813は、入力I/F部807と一体化して構成することが可能である。 The display device 813 is a device for displaying various information. Specific examples of the display device 813 include a liquid crystal display, an organic EL (Electro-Luminescence) display, and a wearable device display. The display device 813 may be provided outside the computer 800 . In that case, the display device 813 is connected to the computer 800 via, for example, a display cable. Further, when a touch panel is adopted as the input I/F section 807 , the display device 813 can be integrated with the input I/F section 807 .

[第2実施形態]
次に、本発明の第2実施形態(以下、「本実施形態」という)について説明する。本実施形態は、実行環境を、取引支援システム1と連携するシステム(以下、「連携先システム」ともいう)とする形態である。連携先システムは、例えば、第1ユーザのアバターが登録されているVR/ARシステム、または第1ユーザのアカウントがあるゲームシステムなどである。以下、第1実施形態と異なる点を中心に説明する。
[Second embodiment]
Next, a second embodiment (hereinafter referred to as "this embodiment") of the present invention will be described. The present embodiment is a form in which the execution environment is a system that cooperates with the transaction support system 1 (hereinafter also referred to as a "collaborating system"). The cooperation destination system is, for example, a VR/AR system in which the first user's avatar is registered, or a game system with the first user's account. In the following, the points different from the first embodiment will be mainly described.

図10を参照して、本実施形態に係る取引支援システム1aのシステム構成の例を説明する。図10に示すように、取引支援システム1aに含まれるサーバ装置300と、第1デバイス100とは、第1ネットワークN1を介して連携先システム550と通信可能に接続されている。連携先システム550は、外部システム500に含まれてもよい。 An example of the system configuration of the transaction support system 1a according to this embodiment will be described with reference to FIG. As shown in FIG. 10, the server device 300 included in the transaction support system 1a and the first device 100 are communicably connected to the partner system 550 via the first network N1. The cooperation destination system 550 may be included in the external system 500 .

第1デバイス100の関連付け部114は、例えば、第1ユーザの要求に基づいて、第1デバイス100と連携先システム550における第1ユーザのアカウント(以下、「連携先アカウント」ともいう)とを関連付ける。連携先システム550がVR/ARシステムの場合、関連付け部114は、第1デバイス100と、第1ユーザのアカウントのアバターとを関連付けてもよい。 The association unit 114 of the first device 100 associates the first device 100 with the first user's account (hereinafter also referred to as "collaboration destination account") in the cooperation destination system 550, for example, based on the first user's request. . When cooperation destination system 550 is a VR/AR system, associating section 114 may associate first device 100 with the avatar of the first user's account.

第1デバイス100の第1送信部131は、ユーザ証明情報を、関連付け部114が関連付けた連携先システム550に送信してもよい。 The first transmission unit 131 of the first device 100 may transmit the user certification information to the cooperation destination system 550 associated by the association unit 114 .

第1デバイス100の第1受信部132は、連携先システム550から、ユーザ証明情報に対する応答として、連携先アカウントの真正性を示すアカウント証明情報を受信してもよい。このアカウント証明情報は、連携先システム550が各連携先アカウントに発行した電子証明書であってもよい。 The first receiving unit 132 of the first device 100 may receive account certification information indicating the authenticity of the collaboration destination account from the collaboration destination system 550 as a response to the user certification information. This account certification information may be an electronic certificate issued by the cooperation destination system 550 to each cooperation destination account.

第1デバイス100の第1権限付与部115は、連携先システム550からアカウント証明情報を受信した場合、このアカウント証明情報に基づいて、連携先アカウントの権限として第1ユーザの取引における取引権限を付与してもよい。例えば、連携先システム550がVR/ARシステムの場合、連携先アカウントのアバターが仮想空間内の仮想店舗において、この付与された取引権限に基づいて商品を購入する取引を行ってもよい。 When the account certification information is received from the cooperation destination system 550, the first authorization unit 115 of the first device 100 grants the transaction authority for the transaction of the first user as the authority of the cooperation destination account based on this account certification information. You may For example, if the linked system 550 is a VR/AR system, the avatar of the linked account may conduct a transaction to purchase a product at a virtual store in the virtual space based on the granted transaction authority.

上記構成によれば、実行環境がVR/ARシステムやゲームシステムなどのオンラインシステムであっても、オンラインシステムのアカウントの真正性を確保しつつ、ユーザの取引に関する取引処理をこのアカウントによって即時に実行させることができる。このため、取引に関する処理を実行する実行環境がオンラインシステムであっても情報セキュリティを確保しつつ、このオンラインシステムが新規の実行環境であっても柔軟に対応することができる。 According to the above configuration, even if the execution environment is an online system such as a VR/AR system or a game system, while ensuring the authenticity of the account of the online system, the transaction processing regarding the user's transaction is immediately executed by this account. can be made Therefore, even if the execution environment for executing processing related to transactions is an online system, information security can be ensured, and even if this online system is a new execution environment, it can be flexibly handled.

なお、上記実施の形態は、本発明を説明するための例示であり、本発明をその実施の形態のみに限定する趣旨ではない。また、本発明は、その要旨を逸脱しない限り、さまざまな変形が可能である。さらに、当業者であれば、以下に述べる各要素を均などなものに置換した実施の形態を採用することが可能であり、かかる実施の形態も本発明の範囲に含まれる。 It should be noted that the above-described embodiment is an example for explaining the present invention, and is not intended to limit the present invention only to the embodiment. Also, the present invention can be modified in various ways without departing from the gist thereof. Furthermore, those skilled in the art can adopt embodiments in which each element described below is equivalently replaced, and such embodiments are also included in the scope of the present invention.

また、上記実施の形態で記載された各デバイスおよびサーバ装置300が備える構成要素は、記憶装置805に格納されたプログラムがプロセッサ801によって実行されることで、定められた処理が他のハードウェアと協働して実現されるものとする。また、言い換えれば、これらの構成要素は、ソフトウェアまたはファームウェアとしても、それと対応するハードウェアとしても想定され、その双方の概念において、「機能」、「手段」、「部」、「処理回路」、「ユニット」、または「モジュール」などとも記載され、またそれぞれに読み替えることができる。 Further, the components of each device and server apparatus 300 described in the above embodiment can perform predetermined processing with other hardware when a program stored in storage device 805 is executed by processor 801. It shall be realized in collaboration. Also, in other words, these components are envisioned as software or firmware as well as their hardware counterparts, and in both concepts, "function", "means", "unit", "processing circuit", It is also described as a “unit” or a “module”, and can be read accordingly.

[変形例]
なお、本発明を上記実施の形態に基づいて説明してきたが、以下のような場合も本発明に含まれる。
[Modification]
Although the present invention has been described based on the above embodiments, the following cases are also included in the present invention.

[変形例1]
上記実施形態に係るサーバ装置300のサーバ制御部310に含まれる機能部の一部または全部は、各デバイスが備えていてもよい。また、その逆に、各デバイスの制御部に含まれる機能部の一部または全部は、サーバ装置300が備えていてもよい。
[Modification 1]
Each device may include part or all of the functional units included in the server control unit 310 of the server device 300 according to the above embodiment. Conversely, the server apparatus 300 may include part or all of the functional units included in the control unit of each device.

[変形例2]
上記実施形態では、ユーザ個人の取引の例を説明したが、本発明に係る取引は、これに限定されない。取引は、ユーザが所属する企業などの第三者から、このユーザに委任された取引であってもよい。取引の委任元を、委任者ともいう。本例では、委任者を、第1ユーザが所属する(勤務する)企業Aとする例を説明する。第1ユーザは、企業Aの従業員であってもよい。例えば、委任者である企業Aの業務遂行上の取引について、第1ユーザは、企業Aの代理として、企業Aの経費を利用して、第1デバイス100を介して第2デバイス200にこの取引に関する処理を実行させることができる。このようなケースにおいて、第1ユーザが企業Aの経費を、プライベートな買い物などの第1ユーザ個人の取引に利用してしまうリスクや、企業が想定している金額以上の取引がなされてしまうリスクが考えられる。取引支援システム1では、企業Aがユーザに依頼する取引の内容を予め決めてそれに基づいて取引処理を実行させることでこのようなリスクを回避することができる。
[Modification 2]
In the above embodiment, an example of a user's personal transaction has been described, but the transaction according to the present invention is not limited to this. A transaction may be a transaction delegated to the user by a third party, such as the company to which the user belongs. A delegator of a transaction is also called a delegator. In this example, an example will be described in which the delegator is company A to which the first user belongs (work). The first user may be an employee of Company A. For example, regarding a business transaction of Company A, which is the delegator, the first user, acting on behalf of Company A, uses Company A's expenses to transfer the transaction to the second device 200 via the first device 100. can be executed. In such a case, there is a risk that the first user will use company A's expenses for personal transactions of the first user such as private shopping, and a risk that the transaction will exceed the amount assumed by the company. can be considered. In the transaction support system 1, such a risk can be avoided by determining in advance the content of the transaction that the company A requests of the user and executing the transaction processing based thereon.

<1.委任取引範囲による取引権限の制限>
取引支援システム1、1aでは、企業Aが第1ユーザに委任する取引の範囲(以下、「委任取引範囲」ともいう)による取引権限を制限することができる。
<1. Restrictions on Trading Authority by Scope of Entrusted Transactions>
In the transaction support systems 1 and 1a, it is possible to limit transaction authority according to the range of transactions entrusted to the first user by company A (hereinafter also referred to as "delegated transaction range").

サーバ装置300のサーバ制御部310は、取得部(不図示)を備えてもよい。取得部は、企業Aが使用する情報処理装置(以下、「企業装置」ともいう)から、事前に、第1期間において予定されている取引を示す予定取引情報を取得する。予定取引情報は、言い換えれば、委任取引範囲を示す情報でもある。予定取引情報は、予定されている取引の取引情報であってもよい。予定取引情報は、取引情報に加えて、取引の予定実行日時、および/または予定実行場所を含んでもよい。取得部は、企業装置から取得した予定取引情報をサーバ記憶部340に記憶する。 The server control unit 310 of the server device 300 may include an acquisition unit (not shown). The acquisition unit acquires in advance scheduled transaction information indicating transactions scheduled in the first period from an information processing device used by company A (hereinafter also referred to as “company device”). The scheduled transaction information is, in other words, also information indicating the range of mandated transactions. The scheduled transaction information may be transaction information for a scheduled transaction. The scheduled transaction information may include, in addition to the transaction information, the scheduled execution date and time and/or the scheduled execution location of the transaction. The acquisition unit stores the scheduled transaction information acquired from the enterprise device in the server storage unit 340 .

サーバ装置300の第1サーバ送信部は、例えば、サーバ記憶部340が記憶する予定取引情報を第1デバイス100に送信してもよい。第1デバイス100の第1受信部132は、サーバ装置300から受信した予定取引情報を、取引記憶部142に記憶する。 The first server transmission section of the server device 300 may transmit the scheduled transaction information stored in the server storage section 340 to the first device 100, for example. The first receiving unit 132 of the first device 100 stores the scheduled transaction information received from the server device 300 in the transaction storage unit 142 .

第1デバイス100の第1権限付与部115は、例えば、第1特定部(不図示)を備えてもよい。第1特定部は、予定取引情報を記憶する取引記憶部142を参照して、自装置が有する取引権限のうち第2デバイス200に付与する権限を特定する。第1特定部は、例えば、予定取引情報に含まれる取引金額内の取引のみ許可するように、付与する権限を特定してもよい。第1特定部は、例えば、予定取引情報に含まれる予定実行日時が含まれるように、取引権限に設定する取引権限有効期間を特定してもよい。第1権限付与部115は、第1特定部により特定された権限に取引権限を制限して第2デバイス200に付与してもよい。第1権限付与部115は、例えば、第2デバイス200に取引権限を付与する際に、第2デバイス200に、第1送信部131により予定取引情報を送信してもよい。 The first authorization unit 115 of the first device 100 may include, for example, a first identification unit (not shown). The first identifying unit refers to the transaction storage unit 142 that stores the scheduled transaction information, and identifies the authority to be given to the second device 200 among the transaction authorities possessed by the own device. The first specifying unit may specify the authority to be granted, for example, so as to permit only transactions within the transaction amount included in the scheduled transaction information. For example, the first identifying unit may identify the trading authority valid period to be set in the trading authority so that the scheduled execution date and time included in the scheduled transaction information is included. The first authorization unit 115 may limit the transaction authorization to the authorization identified by the first identification unit and grant it to the second device 200 . The first authorization unit 115 may transmit the scheduled transaction information to the second device 200 through the first transmission unit 131, for example, when granting transaction authorization to the second device 200. FIG.

上記構成によれば、第1権限付与部115は、第1ユーザに委任者が委任する委任取引範囲内に限定して第2デバイス200に取引権限を付与することができる。このため、第1ユーザが企業Aの経費を、第1ユーザ個人の取引に利用してしまうリスクや、企業が想定している金額以上の取引がなされてしまうリスクを回避することができる。 According to the above configuration, the first authorization unit 115 can give the transaction authorization to the second device 200 within the scope of the entrusted transaction entrusted by the delegator to the first user. Therefore, it is possible to avoid the risk that the first user will use company A's expenses for the first user's personal transaction, and the risk that the transaction will exceed the amount assumed by the company.

<2.委任操作範囲による操作権限の制限>
取引支援システム1、1aでは、企業Aが第1ユーザに委任する第2デバイス200の操作の範囲(以下、「委任操作範囲」ともいう)による操作権限を制限することができる。
<2. Restriction of Operation Authority by Delegated Operation Scope>
In the transaction support systems 1 and 1a, it is possible to limit the operation authority according to the range of operation of the second device 200 delegated by the company A to the first user (hereinafter also referred to as "delegated operation range").

サーバ装置300の取得部は、企業装置から、事前に、第2期間において許容された第2デバイス200の操作内容を示す許容操作情報を取得する。許容操作情報は、言い換えれば、委任操作範囲を示す情報でもある。この第2期間は、第1期間と同じであってもよいし、異なってもよい。許容操作情報は、例えば、許容される操作の内容、操作可能とする日時、操作による動作を可能とする場所などを含んでもよい。取得部は、企業装置から取得した許容操作情報をサーバ記憶部340に記憶する。 The acquisition unit of the server device 300 acquires permitted operation information indicating the content of the permitted operation of the second device 200 during the second period from the company device in advance. The permissible operation information is, in other words, also information indicating the delegated operation range. This second period may be the same as or different from the first period. The permissible operation information may include, for example, the content of permissible operations, the date and time when the operation is permitted, and the location where the operation by the operation is permitted. The acquisition unit stores the permitted operation information acquired from the company device in the server storage unit 340 .

サーバ装置300の第2サーバ送信部は、例えば、サーバ記憶部340が記憶する許容操作情報を第2デバイス200に送信してもよい。第2デバイス200の第2受信部232は、サーバ装置300から受信した許容操作情報を、操作記憶部241に記憶する。 The second server transmission unit of the server device 300 may transmit the permitted operation information stored in the server storage unit 340 to the second device 200, for example. The second reception unit 232 of the second device 200 stores the permitted operation information received from the server device 300 in the operation storage unit 241 .

第2デバイス200の第2権限付与部213は、例えば、第2特定部(不図示)を備えてもよい。第2特定部は、許容操作情報を記憶する操作記憶部241を参照して、許容操作情報に基づいて、自装置の操作権限のうち第1デバイス100に付与する権限を特定する。第2特定部は、例えば、許容操作情報に含まれる操作による動作を可能とする場所の動作のみ許可するように、付与する操作権限を特定してもよい。また、第2特定部は、例えば、許容操作情報に含まれる操作可能とする日時を基準として、操作権限に設定する操作権限有効期間を特定してもよい。第2権限付与部213は、第2特定部により特定された権限に取引権限を制限して第2デバイス200に付与してもよい。第2権限付与部213は、は、例えば、第1デバイス100に操作権限を付与する際に、第1デバイス100に、第2送信部231により許容操作情報を送信してもよい。 The second authorization unit 213 of the second device 200 may include, for example, a second identification unit (not shown). The second identifying unit refers to the operation storage unit 241 that stores the permissible operation information, and identifies the authority to be given to the first device 100 among the operation authorities of the own device based on the permissible operation information. The second specifying unit may specify the operation authority to be granted, for example, so as to permit only the operation at the location where the operation by the operation included in the permitted operation information is permitted. In addition, the second specifying unit may specify the operation authority validity period to be set in the operation authority, for example, based on the date and time when the operation is permitted, which is included in the permitted operation information. The second authorization unit 213 may limit the transaction authorization to the authorization specified by the second specifying unit and grant it to the second device 200 . The second authorization unit 213 may transmit the permitted operation information to the first device 100 through the second transmission unit 231, for example, when granting the operation authority to the first device 100. FIG.

上記構成によれば、第2権限付与部213は、第1ユーザに委任者が委任する委任操作範囲内に限定して第1デバイス100に操作権限を付与することができる。このため、企業Aが想定する第2デバイス200の用途外の利用を回避することができる。また、第2権限付与部213は、第1デバイス100に許容操作情報を送信することで、第1ユーザに操作権限が制限されていること、また、許容されている操作の内容を通知することができる。 According to the above configuration, the second authorization unit 213 can give the first user the operation authorization to the first device 100 within the scope of the delegated operation delegated by the delegator. Therefore, it is possible to avoid using the second device 200 for purposes other than those assumed by Company A. Further, the second authorization unit 213 notifies the first user that the operation authorization is restricted and the details of the permitted operations by transmitting the permitted operation information to the first device 100. can be done.

第1電子証明書と第2電子証明書とは、予定取引情報または許容操作情報の平文と、予定取引情報または許容操作情報を秘密鍵で暗号化した電子署名と、を含んでもよい。 The first electronic certificate and the second electronic certificate may include a plain text of the scheduled transaction information or the permitted operation information and an electronic signature obtained by encrypting the scheduled transaction information or the permitted operation information with a private key.

[変形例3]
上記実施形態では示していないが、第1デバイス100と第2デバイス200は、それぞれ別のシステムに属してもよい。また、両デバイスは、それぞれが属するシステムで生成された電子証明書をデバイス証明情報として利用してもよい。
[Modification 3]
Although not shown in the above embodiment, the first device 100 and the second device 200 may belong to different systems. Also, both devices may use electronic certificates generated by the systems to which they belong as device certification information.

ここで図11を参照して、第1デバイス100と第2デバイス200それぞれが別のシステムに属する場合の電子証明書の一例について説明する。本例では、第1デバイス100が属するシステムを第1システム530とする。第2デバイス200が属する第2システム540とする。第1システム530と第2システム540は、外部システム500に含まれてもよい。また、第1システム530と第2システム540とは、それぞれ別の事業者が運営していてもよい。 Here, with reference to FIG. 11, an example of electronic certificates when the first device 100 and the second device 200 belong to different systems will be described. In this example, the system to which the first device 100 belongs is the first system 530 . Assume that the second system 540 to which the second device 200 belongs. First system 530 and second system 540 may be included in external system 500 . Also, the first system 530 and the second system 540 may be operated by different operators.

図11に示すように、第1システム530は、第1デバイス100の他に、第1システム530のサーバ機能を実現する第1サーバ装置531を含む。第2システム540は、第2デバイス200の他に、第2システム540のサーバ機能を実現する第2サーバ装置541を含む。 As shown in FIG. 11 , first system 530 includes first device 100 and first server device 531 that implements the server function of first system 530 . Second system 540 includes second device 200 and second server device 541 that implements the server function of second system 540 .

(1)サーバ装置300のサーバ生成部311は、スキーム情報を生成する。本例では、スキーム情報を、電子証明書の共通フォーマットを示すフォーマット情報とする。(2)サーバ装置300のサーバ送信部331は、生成したフォーマット情報を第1サーバ装置531と第2サーバ装置541とに送信する。 (1) The server generator 311 of the server device 300 generates scheme information. In this example, the scheme information is format information indicating a common format of electronic certificates. (2) Server transmission unit 331 of server device 300 transmits the generated format information to first server device 531 and second server device 541 .

(3-1)第1サーバ装置531は、サーバ装置300から送信されたフォーマット情報に基づいて、共通フォーマットにそって第1電子証明書を生成する。(3-2)第2サーバ装置541は、同様に、フォーマット情報に基づいて、共通フォーマットにそって第2電子証明書を生成する。(4-1)第1サーバ装置531は、生成した第1電子証明書を、第1デバイス100に送信する。(4-2)第2サーバ装置541は、同様に、生成した第2電子証明書を、第2デバイス200に送信する。 (3-1) Based on the format information transmitted from the server device 300, the first server device 531 generates a first electronic certificate according to the common format. (3-2) The second server device 541 similarly generates a second electronic certificate in accordance with the common format based on the format information. (4-1) First server device 531 transmits the generated first electronic certificate to first device 100 . (4-2) Second server device 541 similarly transmits the generated second electronic certificate to second device 200 .

(5-1)第1デバイス100は、第1サーバ装置531から受信した第1電子証明書を第1デバイス記憶部141に登録する。(5-2)第2デバイス200は、第2サーバ装置541から受信した第2電子証明書を第2デバイス記憶部242に登録する。 (5-1) First device 100 registers the first electronic certificate received from first server device 531 in first device storage unit 141 . (5-2) Second device 200 registers the second electronic certificate received from second server device 541 in second device storage unit 242 .

上記構成によれば、各デバイスが属する既存のシステムが発行する電子証明書を利用して、各デバイスの真正性を確保することができる。また、システムごとに発行する電子証明書の形式などがシステムごとに異なる場合、検証に必要な項目がなかったりそれぞれのデータ型が異なったりなど電子証明書の突合・検証がしづらいことがある。このため、サーバ装置300から共有するスキーム情報にしたがった電子証明書を各既存のシステムに生成させることで、形式などを統一させて、異なるシステムで発行された電子証明書の突合・検証を容易にすることができる。 According to the above configuration, it is possible to ensure the authenticity of each device by using the electronic certificate issued by the existing system to which each device belongs. In addition, if the format of the electronic certificate issued by each system is different for each system, it may be difficult to match and verify electronic certificates, such as missing items required for verification or different data types. For this reason, by having each existing system generate an electronic certificate according to the scheme information shared by the server device 300, the format can be unified, and electronic certificates issued by different systems can be matched and verified easily. can be

[変形例4]
上記実施形態では、第1デバイス100とネットワークを介して接続する第2デバイス200や連携先システム550を取引処理の実行環境として、第1デバイス100の取引権限を付与する例を説明したが、取引権限を付与する先は、これに限定されない。例えば、第2デバイス200と通信可能に接続されるシステムを取引処理の実行環境として、このシステムのアカウントに第1ユーザの取引権限を付与してもよい。すなわち、第1デバイス100は、第2デバイス200を介して、このシステムと相互に電子証明書を送受信させて、取引権限を付与してもよい。
[Modification 4]
In the above embodiment, the second device 200 connected to the first device 100 via a network and the linked system 550 are used as execution environments for transaction processing, and the transaction authority for the first device 100 is granted. The destination to which authority is granted is not limited to this. For example, a system communicatively connected to the second device 200 may be used as an execution environment for transaction processing, and the first user's transaction authority may be granted to an account of this system. That is, the first device 100 may exchange electronic certificates with the system via the second device 200 to grant transaction authorization.

[変形例5]
上記実施形態では示していないが、デバイス証明情報やユーザ証明情報、または利用情報は、例えば、分散型台帳技術(ブロックチェーン技術)を用いてサーバ装置300および各デバイスを含む複数の装置で分散管理をしてもよい。例えば、分散型台帳技術を用いてデバイス証明情報を分散管理する場合、複数のデバイス証明情報を関連付けて、ハッシュポインタの技術を利用して改ざんを防止してもよい。
[Modification 5]
Although not shown in the above embodiments, device certification information, user certification information, or usage information is distributed and managed by a plurality of devices including the server device 300 and each device using distributed ledger technology (blockchain technology), for example. You may For example, when distributed management of device certification information is performed using distributed ledger technology, a plurality of pieces of device certification information may be associated and tampering may be prevented using hash pointer technology.

[変形例6]
上記実施形態では、第1デバイス記憶部および取引記憶部を第1デバイス100の第1記憶部140が備え、操作記憶部および第2デバイス記憶部を第2デバイス200の第2記憶部240が備える例を示したが、本発明をこれに限る趣旨ではない。例えば、これらの記憶部の少なくとも一部は、外部システム500の外部装置(不図示)が備えてもよい。
[Modification 6]
In the above embodiment, the first storage unit 140 of the first device 100 includes the first device storage unit and the transaction storage unit, and the second storage unit 240 of the second device 200 includes the operation storage unit and the second device storage unit. Although an example was shown, it is not the meaning which limits the present invention to this. For example, at least part of these storage units may be provided by an external device (not shown) of the external system 500 .

1…取引支援システム、100…第1デバイス、110…第1制御部、112…検出部、113…第1生成部、114…関連付け部、115…第1権限付与部、130…第1通信部、131…第1送信部、140…第1記憶部、200…第2デバイス、210…第2制御部、230…第2通信部、231…第2送信部、240…第2記憶部、300…サーバ装置、330…サーバ通信部、340…サーバ記憶部、800…コンピュータ、801…プロセッサ、803…メモリ、805…記憶装置、807…入力I/F部、809…データI/F部、811…通信I/F部、813…表示装置。 Reference Signs List 1 transaction support system 100 first device 110 first control unit 112 detection unit 113 first generation unit 114 association unit 115 first authorization unit 130 first communication unit , 131... First transmission unit 140... First storage unit 200... Second device 210... Second control unit 230... Second communication unit 231... Second transmission unit 240... Second storage unit 300 Server device 330 Server communication unit 340 Server storage unit 800 Computer 801 Processor 803 Memory 805 Storage device 807 Input I/F unit 809 Data I/F unit 811 ... communication I/F section, 813 ... display device.

Claims (13)

ユーザの取引に関する取引権限を有する第1デバイスと、前記第1デバイスと通信可能に接続される第2デバイスと、を制御するデバイスプログラムであって、
前記第1デバイスに、
前記第1デバイスを使用する権限を有する前記ユーザが、前記第1デバイスを使用していることを検出する検出機能と、
前記検出の結果に基づいて、前記ユーザが前記第1デバイスを使用していることを証明するユーザ証明情報を生成する第1生成機能と、
前記ユーザの要求に基づいて、前記第1デバイスと前記第2デバイスとを関連付ける関連付け機能と、
前記ユーザ証明情報を、前記関連付けた第2デバイスに送信する第1送信機能と、を実現させ、
前記第2デバイスに、
前記第1デバイスから受信した前記ユーザ証明情報に基づいて、前記第2デバイスの真正性を証明する第2デバイス証明情報を記憶する第2デバイス記憶機能を参照して、前記第2デバイス証明情報を、前記第1デバイスに送信する第2送信機能を実現させ、
前記第1デバイスに、
前記第2デバイスから受信した前記第2デバイス証明情報に基づいて、前記第2デバイスに前記取引権限を付与する第1権限付与機能を実現させる、
デバイスプログラム。
A device program for controlling a first device having transaction authority regarding a user's transaction and a second device communicably connected to the first device,
to the first device;
a detection function for detecting that the user authorized to use the first device is using the first device;
a first generation function for generating user proof information proving that the user is using the first device based on the result of the detection;
an association function that associates the first device and the second device based on the user's request;
a first transmission function for transmitting the user authentication information to the associated second device;
to the second device;
Based on the user authentication information received from the first device, the second device authentication information is stored by referring to a second device storage function for storing second device authentication information proving the authenticity of the second device. , realizing a second transmission function for transmitting to the first device;
to the first device;
realizing a first authorization function for granting the transaction authorization to the second device based on the second device authentication information received from the second device;
device program.
前記第1デバイスに、前記ユーザ証明情報に基づいて、前記第2デバイスの操作に関する操作権限を付与する第2権限付与機能を実現させる、
請求項1に記載のデバイスプログラム。
Realizing a second authorization function that gives the first device an operation authorization for operating the second device based on the user authentication information;
A device program according to claim 1.
前記第1送信機能は、前記第1デバイスの真正性を証明する第1デバイス証明情報を記憶する第1デバイス記憶機能を参照して、前記第1デバイス証明情報を前記第2デバイスに送信し、
前記第2権限付与機能は、前記第1デバイス証明情報にさらに基づいて、前記操作権限を前記第1デバイスに付与する、
請求項2に記載のデバイスプログラム。
the first transmission function refers to a first device storage function that stores first device certification information proving the authenticity of the first device, and transmits the first device certification information to the second device;
The second authorization function grants the operation authorization to the first device further based on the first device certification information.
A device program according to claim 2.
前記第2送信機能は、前記第2デバイスの稼働状況を示す稼働情報を、前記第1デバイスに送信し、
前記第1権限付与機能は、前記稼働情報にさらに基づいて、前記第2デバイスに前記取引権限を付与する、
請求項1から3のいずれか一項に記載のデバイスプログラム。
The second transmission function transmits operation information indicating an operation status of the second device to the first device,
wherein the first authorization function grants the transaction authorization to the second device further based on the operating information;
A device program according to any one of claims 1 to 3.
前記第2デバイスに関する第2デバイス情報を記憶する第2記憶機能を参照して、前記第2デバイス情報に基づいて、前記第2デバイス証明情報を生成し、前記第2デバイス記憶機能に記憶する第2生成機能を実現させる、
請求項1から4のいずれか一項に記載のデバイスプログラム。
referring to a second storage function for storing second device information relating to the second device, generating the second device authentication information based on the second device information, and storing the second device authentication information in the second device storage function; 2 Realize the generation function,
A device program according to any one of claims 1 to 4.
前記第2デバイスに付与された前記取引権限は、前記取引の決済権限を含み、
前記第2デバイスは、前記決済権限に基づいて、前記取引の決済のための処理を実行する第2決済処理部を備える、
請求項1から5のいずれか一項に記載のデバイスプログラム。
the transaction authority granted to the second device includes settlement authority for the transaction;
The second device includes a second payment processing unit that executes processing for payment of the transaction based on the payment authorization.
A device program according to any one of claims 1 to 5.
前記第1デバイスに、第1期間において予定されている前記取引を示す予定取引情報を記憶する取引記憶機能を参照して、前記取引権限のうち前記第2デバイスに付与する権限を特定する第1特定機能を実現させ、
第1権限付与機能は、前記取引権限を前記特定された権限に制限して前記第2デバイスに付与する、
請求項1から6のいずれか一項に記載のデバイスプログラム。
A first identifying authority to be granted to the second device from among the transaction authorities by referring to a transaction storage function that stores scheduled transaction information indicating the transaction scheduled in the first period in the first device. achieve a specific function,
a first authorization function restricts the transaction authorization to the identified authorization and grants it to the second device;
A device program according to any one of claims 1 to 6.
前記第2デバイスに、第2期間において許容された前記第2デバイスの操作内容を示す許容操作情報を記憶する操作記憶機能を参照して、前記許容操作情報に基づいて、前記操作権限のうち前記第1デバイスに付与する権限を特定する第2特定機能を実現させ、
前記第2権限付与機能は、前記操作権限を前記特定された権限に制限して前記第1デバイスに付与する、
請求項2または3に記載のデバイスプログラム。
With reference to an operation storage function for storing, in the second device, permitted operation information indicating the content of operations permitted on the second device during a second period, the above operation authority is determined based on the permitted operation information. realizing a second specifying function that specifies the authority to be granted to the first device;
The second authorization function limits the operation authorization to the specified authorization and grants it to the first device.
4. A device program according to claim 2 or 3.
ユーザの取引に関する取引権限を有する第1デバイスを制御するデバイスプログラムであって、
前記第1デバイスに、
前記第1デバイスを使用する権限を有する前記ユーザが、前記第1デバイスを使用していることを検出する検出機能と、
前記検出の結果に基づいて、前記ユーザが前記第1デバイスを使用していることを証明するユーザ証明情報を生成する第1生成機能と、
前記ユーザの要求に基づいて、前記第1デバイスと連携先システムにおける前記ユーザのアカウントとを関連付ける関連付け機能と、
前記ユーザ証明情報を、前記関連付けた前記連携先システムに送信する第1送信機能と、
前記連携先システムから、前記ユーザ証明情報に対する応答として、前記アカウントの真正性を示すアカウント証明情報を受信する第1受信機能と、
前記連携先システムから前記アカウント証明情報を受信した場合、前記アカウント証明情報に基づいて、前記アカウントの権限として前記取引権限を付与する第1権限付与機能を実現させる、
デバイスプログラム。
A device program for controlling a first device having transaction authority for a user's transaction,
to the first device;
a detection function for detecting that the user authorized to use the first device is using the first device;
a first generation function for generating user proof information proving that the user is using the first device based on the result of the detection;
an association function that associates the first device with the user's account in a cooperation destination system based on the user's request;
a first transmission function for transmitting the user authentication information to the associated cooperation destination system;
a first reception function for receiving account certification information indicating the authenticity of the account from the cooperation destination system as a response to the user certification information;
When the account certification information is received from the cooperation destination system, realizing a first authority granting function of granting the transaction authority as authority of the account based on the account certification information,
device program.
ユーザの取引に関する取引権限を有する第1デバイスと、前記第1デバイスと通信可能に接続される第2デバイスと、前記第1デバイスと前記第2デバイスと通信可能に接続されるサーバ装置と、を有するコンピュータシステムあって、
前記第1デバイスは、
前記第1デバイスを使用する権限を有する前記ユーザが、前記第1デバイスを使用していることを検出する検出部と、
前記検出の結果に基づいて、前記ユーザが前記第1デバイスを使用していることを証明するユーザ証明情報を生成する第1生成部と、を備え、
前記サーバ装置は、
前記第1デバイスに関する第1デバイス情報を記憶する第1サーバ記憶部を参照して、前記第1デバイスの真正性を証明する第1デバイス証明情報を生成する第1サーバ生成部と、
前記第1デバイス証明情報を、前記第1デバイスに送信する第1サーバ送信部と、
前記第2デバイスに関する第2デバイス情報を記憶する第2サーバ記憶部を参照して、前記第2デバイスの真正性を証明する第2デバイス証明情報を生成する第2サーバ生成部と、
前記第2デバイス証明情報を、前記第2デバイスに送信する第2サーバ送信部と、を備え、
前記第1デバイスは、
前記ユーザの要求に基づいて、前記第1デバイスと前記第2デバイスとを関連付ける関連付け部と、
前記サーバ装置から受信した前記第1デバイス証明情報を、前記関連付けた第2デバイスに送信する第1送信部と、を備え、
前記第2デバイスは、前記サーバ装置から受信した前記第2デバイス証明情報を、前記第1デバイスに送信する第2送信部を備え、
前記第1デバイスは、前記第2デバイスから受信した前記第2デバイス証明情報に基づいて、前記第2デバイスに前記取引権限を付与する第1権限付与部を備える、
コンピュータシステム。
a first device having transaction authority regarding a user's transaction; a second device communicatively connected to the first device; and a server device communicatively connected to the first device and the second device. a computer system with
The first device is
a detection unit that detects that the user who is authorized to use the first device is using the first device;
a first generation unit that generates user certification information proving that the user is using the first device based on the detection result;
The server device
a first server generation unit that refers to a first server storage unit that stores first device information related to the first device and generates first device certification information that proves the authenticity of the first device;
a first server transmission unit that transmits the first device certification information to the first device;
a second server generation unit for generating second device certification information proving the authenticity of the second device by referring to a second server storage unit that stores second device information about the second device;
a second server transmission unit that transmits the second device certification information to the second device;
The first device is
an associating unit that associates the first device and the second device based on the user's request;
a first transmission unit that transmits the first device certification information received from the server device to the associated second device;
The second device includes a second transmission unit that transmits the second device certification information received from the server device to the first device,
The first device comprises a first authorization unit that grants the transaction authorization to the second device based on the second device certification information received from the second device.
computer system.
前記第1送信部は、前記第2デバイスから受信した前記第2デバイス証明情報を、前記サーバ装置に送信し、
前記第2送信部は、前記第1デバイスから受信した前記第1デバイス証明情報を、前記サーバ装置に送信し、
前記サーバ装置は、
前記第1サーバ記憶部を参照して、前記第1デバイス情報と前記第2デバイスから受信した第1デバイス証明情報とを突合する第1突合部と、
前記第2サーバ記憶部を参照して、前記第2デバイス情報と前記第1デバイスから受信した第2デバイス証明情報とを突合する第2突合部と、を
前記第1突合部による突合の結果、および前記第2突合部による突合の結果の少なくともいずれかを前記ユーザに通知する通知部と、を備える、
請求項10に記載のコンピュータシステム。
The first transmission unit transmits the second device certification information received from the second device to the server device,
The second transmission unit transmits the first device certification information received from the first device to the server device,
The server device
a first matching unit that refers to the first server storage unit and matches the first device information with the first device authentication information received from the second device;
a second matching unit that refers to the second server storage unit and matches the second device information with the second device authentication information received from the first device as a result of matching by the first matching unit; and a notification unit that notifies the user of at least one of the results of matching by the second matching unit,
11. Computer system according to claim 10.
前記第2デバイスは、前記ユーザ証明情報に基づいて、前記第2デバイスの操作に関する操作権限を前記第1デバイスに付与する第2権限付与部を備える、
請求項10または11に記載のコンピュータシステム。
The second device includes a second authorization unit that gives the first device an operation authorization for operating the second device, based on the user authentication information.
A computer system according to claim 10 or 11.
前記関連付け部は、前記第1デバイスと前記第2デバイスとで共有させる共通鍵の生成および配布のため、前記第1デバイスと前記第2デバイスとの関連付けを示すペアリング情報を生成し、
前記第1送信部は、前記ペアリング情報を前記サーバ装置に送信し、
前記ペアリング情報に基づいて、前記共通鍵を生成するサーバ生成部を備え、
前記第1サーバ送信部は、前記共通鍵を前記第1デバイスに送信し、
前記第2サーバ送信部は、前記共通鍵を前記第2デバイスに送信し、
前記第1送信部は、前記共通鍵で暗号化した前記第1デバイス証明情報を、前記第2デバイスに送信し、
前記第2送信部は、前記共通鍵で暗号化した前記第2デバイス証明情報を、前記第2デバイスに送信し、
前記第1権限付与部は、前記暗号化された前記第2デバイス証明情報を前記共通鍵で復号できた場合に、前記第2デバイスに前記取引権限を付与し、
前記第2権限付与部は、前記暗号化された前記第1デバイス証明情報を前記共通鍵で復号できた場合に、前記第1デバイスに前記操作権限を付与する、
請求項12に記載のコンピュータシステム。
The associating unit generates pairing information indicating an association between the first device and the second device in order to generate and distribute a common key to be shared by the first device and the second device,
The first transmission unit transmits the pairing information to the server device,
A server generation unit that generates the common key based on the pairing information,
The first server transmission unit transmits the common key to the first device,
The second server transmission unit transmits the common key to the second device,
The first transmission unit transmits the first device certification information encrypted with the common key to the second device,
The second transmission unit transmits the second device certification information encrypted with the common key to the second device,
The first authorization unit grants the transaction authorization to the second device when the encrypted second device certification information can be decrypted with the common key,
The second authority granting unit grants the operation authority to the first device when the encrypted first device certification information can be decrypted with the common key.
13. Computer system according to claim 12.
JP2021162766A 2021-10-01 2021-10-01 Device programs and computer systems Active JP7245884B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2021162766A JP7245884B1 (en) 2021-10-01 2021-10-01 Device programs and computer systems

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2021162766A JP7245884B1 (en) 2021-10-01 2021-10-01 Device programs and computer systems

Publications (2)

Publication Number Publication Date
JP7245884B1 true JP7245884B1 (en) 2023-03-24
JP2023053618A JP2023053618A (en) 2023-04-13

Family

ID=85705713

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021162766A Active JP7245884B1 (en) 2021-10-01 2021-10-01 Device programs and computer systems

Country Status (1)

Country Link
JP (1) JP7245884B1 (en)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010218291A (en) 2009-03-17 2010-09-30 Sony Corp Information processor, acting authority assignment method, program and information processing system
JP2018164134A (en) 2017-03-24 2018-10-18 Kddi株式会社 Information processing system, information processing method, and program
JP2021026317A (en) 2019-07-31 2021-02-22 グローリー株式会社 Authentication processing device, settlement terminal, setting program, settlement system, and settlement method

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010218291A (en) 2009-03-17 2010-09-30 Sony Corp Information processor, acting authority assignment method, program and information processing system
JP2018164134A (en) 2017-03-24 2018-10-18 Kddi株式会社 Information processing system, information processing method, and program
JP2021026317A (en) 2019-07-31 2021-02-22 グローリー株式会社 Authentication processing device, settlement terminal, setting program, settlement system, and settlement method

Also Published As

Publication number Publication date
JP2023053618A (en) 2023-04-13

Similar Documents

Publication Publication Date Title
JP7350030B2 (en) Method and system for recording multiple transactions on blockchain
US11410142B2 (en) Device enrollment system and method
US10829088B2 (en) Identity management for implementing vehicle access and operation management
US11374754B2 (en) System and method for generating trust tokens
US11392947B1 (en) Distributed ledger for device management
KR102552606B1 (en) Secure remote payment transaction processing using a secure element
EP3460690A1 (en) Use of identity and access management for service provisioning
US9569776B2 (en) Secure authorizations using independent communications and different one-time-use encryption keys for each party to a transaction
US9704160B2 (en) Trusted execution environment for transport layer security key pair associated with electronic commerce and card not present transactions
US12079807B2 (en) Validation service for account verification
US20160125403A1 (en) Offline virtual currency transaction
JP2004506380A (en) Human-centric account-based digital signature system
CN105745678A (en) Secure remote payment transaction processing including consumer authentication
CN105612543A (en) Methods and systems for provisioning mobile devices with payment credentials
US10325260B2 (en) System, method and computer program product for secure peer-to-peer transactions
CN101211436A (en) Electronic commerce safe trading platform and its method
KR102131206B1 (en) Method, service server and authentication server for providing corporate-related services, supporting the same
CN103116842A (en) Multi-factor and multi-channel id authentication and transaction control and multi-option payment system and method
KR101941625B1 (en) System for SNS finetech using authentication based selecting and method for operating the same
KR102018277B1 (en) System for SNS finetech using authentication based blockchain and method for operating the same
CA2892457C (en) Secure authorizations using independent communications and different one-time-use encryption keys for each party to a transaction
JP7245884B1 (en) Device programs and computer systems
WO2016195764A1 (en) Secure authorizations using independent communications and different one-time-use encryption keys for each party to a transaction
US11212675B2 (en) Secure offline mobile interactions
JP7288934B2 (en) Program, information processing device, information processing method, and server device

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220114

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230224

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230313

R150 Certificate of patent or registration of utility model

Ref document number: 7245884

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150