JP7245884B1 - Device programs and computer systems - Google Patents
Device programs and computer systems Download PDFInfo
- Publication number
- JP7245884B1 JP7245884B1 JP2021162766A JP2021162766A JP7245884B1 JP 7245884 B1 JP7245884 B1 JP 7245884B1 JP 2021162766 A JP2021162766 A JP 2021162766A JP 2021162766 A JP2021162766 A JP 2021162766A JP 7245884 B1 JP7245884 B1 JP 7245884B1
- Authority
- JP
- Japan
- Prior art keywords
- information
- user
- transaction
- unit
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
【課題】取引に関する処理を実行する実行環境の情報セキュリティを確保しつつ、実行環境が新規の環境であっても柔軟に対応可能とするデバイスプログラム及びコンピュータシステムを提供する。【解決手段】取引支援システム1において、ユーザの取引に関する取引権限を有する第1デバイス100は、第1デバイスを使用する権限を有するユーザが使用していることを検出し、検出の結果に基づいてユーザ証明情報を生成し、ユーザの要求に基づいて第1デバイスと関連付けた第2デバイス200にユーザ証明情報を送信する。第2デバイスは、第1デバイスから受信したユーザ証明情報に基づいて、第2デバイスの真正性を証明する第2デバイス証明情報を記憶する第2デバイス記憶部を参照して、第2デバイス証明情報を、第1デバイスに送信する。第1デバイスは、第2デバイスから受信した第2デバイス証明情報に基づいて、第2デバイスに取引権限を付与する。【選択図】図1A device program and a computer system are provided that can flexibly cope with a new execution environment while ensuring the information security of the execution environment in which processing related to transactions is executed. Kind Code: A1 In a transaction support system 1, a first device 100 having transaction authority for a user's transaction detects that a user who has authority to use the first device is using the first device, and based on the detection result, A user credential is generated and transmitted to the second device 200 associated with the first device based on the user's request. Based on the user authentication information received from the first device, the second device refers to a second device storage unit that stores second device authentication information for proving the authenticity of the second device, and stores the second device authentication information. to the first device. The first device authorizes the second device to trade based on the second device credentials received from the second device. [Selection drawing] Fig. 1
Description
本発明は、デバイスプログラム、およびコンピュータシステムに関する。 The present invention relates to device programs and computer systems.
近年、IoTデバイスやオンラインシステムなどの様々な環境で、取引に関する処理を実行する技術が存在する。 In recent years, there are technologies for executing processing related to transactions in various environments such as IoT devices and online systems.
下記特許文献1には、ETCカードの情報の所有者IDとユーザIDとを対応付けて記憶するサーバ装置と、ユーザIDによるログイン認証を行う携帯端末と、を備える認証システムが開示されている。このサーバ装置は、携帯端末からユーザIDを受信した場合、このユーザIDに対応する所有者のETCカードの利用条件によってETCサービスの利用可否を判定する。そして、サーバ装置は、ETCサービスを利用できると判定した場合は、ETC決済を利用するための決済における課金先を示す課金先情報を携帯端末に送信し、携帯端末はサーバから受信した課金先情報をETC車載器に送信する。
ところで、取引に関する処理を実行する環境(以下、単に「実行環境」ともいう)において情報セキュリティを確保することが求められている。しかしながら、特許文献1に開示された上記システムでは、実行環境の情報セキュリティを確保するために、ETC車載器の車両IDを携帯端末が読み込んで、この車両IDと所有者IDの組み合わせがサーバに記憶されているか否かでETCサービスを利用できるか否かを判定する。すなわち、上記システムでは、取引に関する処理を実行する車両と取引に関する権限を有する所有者の組み合わせを、予めサーバに登録させる必要がある。このため、取引に関する処理を急きょ実行させたい場合などでも、全く新しい実行環境の場合は事前の情報登録をする必要があり柔軟に対応することが難しい。
By the way, it is demanded to ensure information security in an environment (hereinafter, also simply referred to as "execution environment") in which transaction-related processing is executed. However, in the system disclosed in
そこで、本発明は、上記課題を解決するため、取引に関する処理を実行する実行環境の情報セキュリティを確保しつつ、この実行環境が新規の環境であっても柔軟に対応することができるデバイスプログラムおよびコンピュータシステムを提供することを目的とする。 Therefore, in order to solve the above problems, the present invention provides a device program and a device program that can flexibly cope with a new environment while ensuring information security of an execution environment for executing processing related to transactions. The purpose is to provide a computer system.
本発明の一態様に係るデバイスプログラムは、ユーザの取引に関する取引権限を有する第1デバイスと、第1デバイスと通信可能に接続される第2デバイスと、を制御するデバイスプログラムであって、第1デバイスに、第1デバイスを使用する権限を有するユーザが、第1デバイスを使用していることを検出する検出機能と、検出の結果に基づいて、ユーザが第1デバイスを使用していることを証明するユーザ証明情報を生成する第1生成機能と、ユーザの要求に基づいて、第1デバイスと第2デバイスとを関連付ける関連付け機能と、ユーザ証明情報を、関連付けた第2デバイスに送信する第1送信機能と、を実現させ、第2デバイスに、第1デバイスから受信したユーザ証明情報に基づいて、第2デバイスの真正性を証明する第2デバイス証明情報を記憶する第2デバイス記憶機能を参照して、第2デバイス証明情報を、第1デバイスに送信する第2送信機能を実現させ、第1デバイスに、第2デバイスから受信した第2デバイス証明情報に基づいて、第2デバイスに取引権限を付与する第1権限付与機能を実現させる。 A device program according to one aspect of the present invention is a device program that controls a first device having transaction authority related to a user's transaction and a second device communicably connected to the first device, The device has a detection function for detecting that a user authorized to use the first device is using the first device, and based on the result of the detection, detecting that the user is using the first device. a first generating function for generating user certification information to be certified; an associating function for associating the first device and the second device based on a user's request; and a first transmitting the user certification information to the associated second device and a second device storage function for storing, in a second device, a second device credential proving the authenticity of the second device based on the user credential received from the first device. to implement a second transmission function of transmitting the second device certification information to the first device, and to provide the first device with transaction authority for the second device based on the second device certification information received from the second device. to implement a first authorization function for granting
本発明の一態様に係るデバイスプログラムは、ユーザの取引に関する取引権限を有する第1デバイスを制御するデバイスプログラムであって、第1デバイスに、第1デバイスを使用する権限を有するユーザが、第1デバイスを使用していることを検出する検出機能と、検出の結果に基づいて、ユーザが第1デバイスを使用していることを証明するユーザ証明情報を生成する第1生成機能と、ユーザの要求に基づいて、第1デバイスと連携先システムにおけるユーザのアカウントとを関連付ける関連付け機能と、ユーザ証明情報を、関連付けた連携先システムに送信する第1送信機能と、連携先システムから、ユーザ証明情報に対する応答として、アカウントの真正性を示すアカウント証明情報を受信する第1受信機能と、連携先システムからアカウント証明情報を受信した場合、アカウント証明情報に基づいて、アカウントの権限として取引権限を付与する第1権限付与機能を実現させる。
A device program according to an aspect of the present invention is a device program for controlling a first device having transaction authority related to transactions of a user, wherein a user having authority to use the first device controls the first device. A detection function that detects use of the device, a first generation function that generates user credentials proving that the user is using the first device based on the results of the detection, and a user request a function for associating the first device with the user's account in the cooperation destination system, a first transmission function for transmitting the user authentication information to the associated cooperation destination system, and a function for transmitting the user authentication information from the cooperation destination system based on As a response, a first reception function for receiving account certification information indicating the authenticity of the account, and a second function for granting trading authority as account authority based on the account certification information when account certification information is received from the linked
本発明の一態様に係るコンピュータシステムは、ユーザの取引に関する取引権限を有する第1デバイスと、第1デバイスと通信可能に接続される第2デバイスと、第1デバイスと第2デバイスと通信可能に接続されるサーバ装置と、を有するコンピュータシステムあって、第1デバイスは、第1デバイスを使用する権限を有するユーザが、第1デバイスを使用していることを検出する検出部と、検出の結果に基づいて、ユーザが第1デバイスを使用していることを証明するユーザ証明情報を生成する第1生成部と、を備え、サーバ装置は、第1デバイスに関する第1デバイス情報を記憶する第1サーバ記憶部を参照して、第1デバイスの真正性を証明する第1デバイス証明情報を生成する第1サーバ生成部と、第1デバイス証明情報を、第1デバイスに送信する第1サーバ送信部と、第2デバイスに関する第2デバイス情報を記憶する第2サーバ記憶部を参照して、第2デバイスの真正性を証明する第2デバイス証明情報を生成する第2サーバ生成部と、第2デバイス証明情報を、第2デバイスに送信する第2サーバ送信部と、を備え、第1デバイスは、ユーザの要求に基づいて、第1デバイスと第2デバイスとを関連付ける関連付け部と、サーバ装置から受信した第1デバイス証明情報を、関連付けた第2デバイスに送信する第1送信部と、を備え、第2デバイスは、サーバ装置から受信した第2デバイス証明情報を、第1デバイスに送信する第2送信部を備え、第1デバイスは、第2デバイスから受信した第2デバイス証明情報に基づいて、第2デバイスに取引権限を付与する第1権限付与部を備える。 A computer system according to an aspect of the present invention includes a first device having transaction authority regarding a user's transaction, a second device communicatively connected to the first device, and capable of communicating with the first device and the second device. a server device connected to the computer system, wherein the first device includes a detection unit that detects that a user authorized to use the first device is using the first device; and a result of the detection. a first generating unit for generating user authentication information proving that the user is using the first device based on the first generating unit for storing first device information about the first device A first server generation unit that refers to a server storage unit to generate first device certification information proving the authenticity of a first device, and a first server transmission unit that transmits the first device certification information to the first device. a second server generation unit that refers to a second server storage unit that stores second device information about a second device and generates second device certification information that proves the authenticity of the second device; a second server transmission unit configured to transmit the certification information to the second device, the first device receiving the certification information from the server apparatus and an association unit configured to associate the first device with the second device based on a request from the user; a first transmission unit configured to transmit the first device certification information obtained from the associated device to the associated second device, the second device transmitting the second device certification information received from the server device to the first device; A transmitter is provided, and the first device includes a first authorizer that authorizes the second device to trade based on the second device credentials received from the second device.
本発明によれば、取引に関する処理を実行する実行環境の情報セキュリティを確保しつつ、この実行環境が新規の環境であっても柔軟に対応することができる。 According to the present invention, it is possible to flexibly cope with a new execution environment while ensuring the information security of the execution environment in which processing related to transactions is executed.
本発明において、「部」や「手段」、「装置」、「システム」とは、単に物理的手段を意味するものではなく、その「部」や「手段」、「装置」、「システム」が有する機能をソフトウェアによって実現する場合も含む。また、1つの「部」や「手段」、「装置」、「システム」が有する機能が2つ以上の物理的手段や装置により実現されても、2つ以上の「部」や「手段」、「装置」、「システム」の機能が1つの物理的手段や装置により実現されても良い。 In the present invention, "part", "means", "apparatus" and "system" do not simply mean physical means, but the "part", "means", "apparatus" and "system" It also includes the case where the function is realized by software. In addition, even if the function of one "part", "means", "apparatus", or "system" is realized by two or more physical means or devices, two or more "part", "means", "device", or "system" The functions of "apparatus" and "system" may be realized by one physical means or device.
本実施形態のプログラムは、CD-ROMなどの光学ディスク、磁気ディスク、半導体メモリなどの各種の記憶媒体を通じて、または通信ネットワーク(第1ネットワークN1や第2ネットワークN2)などを介してダウンロードすることにより、コンピュータにインストールまたはダウンロードすることができる。 The program of this embodiment can be downloaded through various storage media such as optical discs such as CD-ROMs, magnetic discs, and semiconductor memories, or through communication networks (first network N1 and second network N2). can be installed or downloaded on your computer.
[第1実施形態]
まず、本発明の第1実施形態(以下、「本実施形態」という)について説明する。本実施形態に係る取引支援システム1では、ユーザが使用するデバイスと、取引に関する処理(以下、「取引処理」ともいう)を実行する環境(以下、「実行環境」ともいう)と、を連携させて、情報セキュリティを確保しつつ、ユーザの取引を支援する。本実施形態では、ユーザが使用するデバイスを第1デバイス100とし、実行環境を、車両に搭載される第2デバイス200とする例を説明する。しかしながら、ユーザが使用するデバイスと実行環境とをこれらに限る趣旨ではない。
[First embodiment]
First, a first embodiment (hereinafter referred to as "this embodiment") of the present invention will be described. In the
<1.システム構成>
図1を参照して、本実施形態に係る取引支援システム1のシステム構成例を説明する。
<1. System configuration>
A system configuration example of a
図1に示すように、取引支援システム1は、ユーザが使用する第1デバイス100と、第2デバイス200と、サーバ装置300とを含む。
As shown in FIG. 1, the
[第1デバイス]
第1デバイス100は、ユーザが使用する情報処理装置であり、例えば、スマートフォンやラップトップ、またはタブレットなどのモバイルデバイスである。第1デバイス100は、通信機能を含む情報処理機能が備わるデバイスであればどのようなデバイスでもよく、他の例として、ドローン、車両、車載機器、家電機器、またはウェアラブル・デバイスなどであってもよい。また、第1デバイス100は、例えば、FIDO(Fast IDentity Online)の規格に準拠した認証器を備えてもよい。また、第1デバイス100は、ロケータの機能を備えてもよく、例えば、GPS(GNSS)受信機と、ジャイロセンサなどの慣性センサと、を備え、地図データを第1記憶部140に記憶してもよい。本実施形態では、第1デバイス100をスマートフォンとする例を説明する。
[First device]
The
第1デバイス100は、所定のプログラム(以下、「第1デバイスプログラム」ともいう)を実行することにより、サーバ装置300と接続してサーバ装置300で生成・管理する情報を送受信したり、ユーザに対してこれらの情報を画面やスピーカで出力したり、ユーザからの各種指示や要求を受け付けたりする。言い換えれば、第1デバイスプログラムは、第1デバイス100を制御する。第1デバイス100は、第2デバイス200などの他のデバイスと、第2ネットワークN2を介して通信可能に接続される。また、第1デバイス100は、例えば、QRコード(登録商標)を画面に出力させ、第2デバイス200にこの出力させたQRコードを読み込ませて連携してもよい。第1デバイス100を使用する権限(以下、「使用権限」ともいう)を有するユーザを、「第1ユーザ」ともいう。第1ユーザは、例えば、第1デバイスの所有権を有する者(以下、「所有者」ともいう)であってもよい。
By executing a predetermined program (hereinafter also referred to as a “first device program”), the
第1デバイス100は、第1ユーザの取引に関する取引権限を有するデバイスである。この「取引権限を有する」とは、例えば、ユーザの取引に関する処理を実行することに対してこのユーザによる許可の設定がなされていることであってもよい。また、他の例として、取引処理を実行することに対して、このユーザによる許可を示す取引許可情報を保有する(記憶する)ことであってもよい。さらに、上記許可の設定などに加えて、この許可の設定入力をしたユーザの真正性を証明するユーザ証明情報を保有していることであってもよい。さらにこれらに加えて、この取引処理の実行に必要な情報の少なくとも一部を保有していることであってもよい。また、取引権限は、例えば、取引の契約を締結する権限(以下、「契約権限」ともいう)、および/または取引の決済をする権限(以下、「決済権限」ともいう)を含んでもよい。決済権限を有することは、例えば、取引の決済のための処理(以下、「決済処理」ともいう)の実行に必要な決済情報の少なくとも一部を保有していることであってもよい。
The
[第2デバイス]
第2デバイス200は、ユーザが使用する情報処理装置であり、例えば、ドローン、車両、車載機器、家電、またはウェアラブル・デバイスなどのIoTデバイスである。第2デバイス200は、通信機能を含む情報処理機能が備わるデバイスであればどのようなデバイスでもよく、他の例として、スマートフォンやラップトップ、またはタブレットなどのモバイルデバイスであってもよい。第2デバイス200は、所定のプログラム(以下、「第2デバイスプログラム」ともいう)を実行することにより、サーバ装置300と接続してサーバ装置300で生成・管理する情報を送受信したり、ユーザに対してこれらの情報を画面やスピーカで出力したり、ユーザからの各種指示や要求を受け付けたりする。言い換えれば、第2デバイスプログラムは、第2デバイス200を制御する。なお、第2デバイス200の使用権限を有するユーザを、「第2ユーザ」ともいう。第2ユーザは、例えば、第2デバイス200の所有者であってもよいし、この所有者から第2デバイス200を使用することを許可された者であってもよい。
[Second device]
The
本実施形態では、第2デバイス200を、車両に搭載される車載機器とする例を説明する。この車載機器は、例えば、カーナビゲーション機能を搭載した車載モニターであってもよいし、ETC車載器であってもよい。第2デバイス200は、車両の本体に内蔵されていても、外付けされていてもよい。第2デバイス200は、ロケータの機能を備えてもよく、例えば、GPS受信機と、ジャイロセンサなどの慣性センサと、を備え、地図データを第2記憶部240に記憶してもよい。
In this embodiment, an example in which the
第2デバイス200は、例えば、クレジットカード決済、電子マネー決済、またはQRコード決済などの様々な決済手段に対応してもよい。
The
以下、第1デバイス100と第2デバイス200とは、特に区別の必要がない場合など、総称して「デバイス」ともいう。また、第1デバイスプログラムと第2デバイスプログラムとは、別々のアプリケーションプログラム(以下、単に「アプリ」ともいう)であってもよいし、一つのアプリに統合されていてもよい。また、第1デバイスプログラムと第2デバイスプログラムとは、取引支援システム1専用のプログラム(例えば、ネイティブアプリ)であってもよいし、汎用的なプログラム(例えば、Webアプリ)であってもよいし、これらの組み合わせであってもよい。第1デバイスプログラムと第2デバイスプログラムとは、特に区別の必要がない場合など、総称して「デバイスプログラム」ともいう。以下、取引支援システム1専用のアプリを「取引支援アプリ」ともいう。
Hereinafter, the
[サーバ装置]
サーバ装置300は、第1ネットワークN1を介して、第1デバイス100と、第2デバイス200と、外部システム500との通信が可能な情報処理装置である。サーバ装置300は、所定のプログラム(以下、「サーバプログラム」ともいう)を実行することにより、ユーザ情報やデバイス情報、取引情報などの取引支援システム1で処理される各種情報を管理する。サーバ装置300は、サーバプログラムを実行することにより、取引支援システム1においてデバイス間で連携するためのI/Fなどの取り決めを各デバイスに共有する。
[Server device]
The
サーバ装置300は、取引支援システム1が提供する各機能をユーザが利用するためのWebサイト(以下、「取引支援サイト」ともいう)を生成し、生成した取引支援サイトのWebページを、第1デバイス100などの装置に配信するようなWebサーバの機能を備えてもよい。
The
サーバ装置300は、取引支援システム1を各装置が利用するためのスキーム(以下、単に「スキーム」ともいう)を設定し、設定したスキームを各装置に共有する機能(以下、「スキーム機能」ともいう)を備えてもよい。設定したスキームを示す情報を、スキーム情報ともいう。スキームは、例えば、ソフトウェアフレームワークの各種ライブラリや各種フォーマット、または取引処理などの各処理に関するルールなどであってもよい。サーバ装置300は、自装置と各デバイスが生成する電子証明書のフォーマットを設定してもよい。サーバ装置300は、スキーム情報として、設定したフォーマットの情報を各デバイスに送信する。各デバイスは、送信されたフォーマットの情報にそって、電子証明書を生成してもよい。
The
「ユーザ情報」は、ユーザに関する情報である。ユーザ情報は、例えば、各ユーザを識別するためのユーザ識別情報(取引支援システム1で発行されるユーザID)、ユーザの属性情報または各ユーザが所有する、SNS(Social Networking Service)などの外部システム500のアカウントを識別するためのアカウント識別情報(各外部システムで発行されるユーザID)・パスワード情報などが含まれる。また、ユーザ情報は、例えば、ユーザの真正性を証明するためのユーザ証明情報を含んでもよい。 "User information" is information about the user. User information is, for example, user identification information for identifying each user (user ID issued by the transaction support system 1), user attribute information, or an external system such as SNS (Social Networking Service) owned by each user. 500 account identification information (user ID issued by each external system), password information, and the like are included. User information may also include, for example, user authentication information for proving the user's authenticity.
ユーザの属性情報は、例えば、名前、生年月日、性別、住所、電話番号、メールアドレス、マイナンバー(個人番号)などである。 User attribute information includes, for example, name, date of birth, gender, address, telephone number, e-mail address, and my number (personal number).
「ユーザ証明情報」は、第1デバイスを使用するユーザの真正性、およびユーザが取り扱うデジタルデータの真正性の少なくともいずれかの真正性を証明するための情報である。ユーザ証明情報は、例えば、ユーザ認証に使用されてもよい。 “User certification information” is information for certifying the authenticity of at least one of the authenticity of the user who uses the first device and the authenticity of the digital data handled by the user. User credentials may be used, for example, for user authentication.
ユーザ証明情報は、例えば、ユーザの真正性を証明するための情報の例として、本人確認やユーザ認証などに利用される、ユーザ本人であることを証明する電子証明書(以下、「ユーザ証明用の電子証明書」ともいう)、またはユーザ認証に成功した場合の認証履歴情報であってもよい。言い換えれば、ユーザ証明情報は、ユーザ本人が第1デバイス100を使用していることを証明する情報であってもよい。
User certification information is an example of information for certifying the authenticity of a user, such as an electronic certificate (hereinafter referred to as "user certification (also referred to as "electronic certificate"), or authentication history information when user authentication is successful. In other words, the user certification information may be information that proves that the user himself/herself is using the
ユーザ証明情報は、例えば、ユーザの真正性を証明するための情報の例として、本人確認などに利用される本人確認書類の画像データであってもよい。この本人確認書類は、例えば、ユーザのパスポート、運転免許証、または健康保険証などである。 The user certification information may be, for example, image data of an identity verification document used for identity verification, as an example of information for certifying the authenticity of the user. This identification document is, for example, the user's passport, driver's license, or health insurance card.
ユーザ証明情報は、例えば、ユーザの真正性を証明するための情報の例として、本人確認やユーザ認証などに利用される、ユーザ本人であることを証明するユーザIDに対応するパスワード、ユーザの生体情報(例えば、ユーザの顔画像データ、指紋情報、眼球の虹彩情報、または声紋情報など)などを含む。 User authentication information is, for example, information for proving the authenticity of a user, such as a password corresponding to a user ID that proves the identity of the user, a password corresponding to the user's identity, and a user's bio It includes information (for example, user's face image data, fingerprint information, iris information, voiceprint information, etc.).
ユーザIDに対応するパスワードは、OTP(One Time Password)であってもよく、例えば、セキュリティトークン(不図示)の表示部に表示されたものであってもよい。ユーザ証明情報は、例えば、OTPの他の例として、チャレンジレスポンス方式におけるチャレンジ、チャレンジを暗号化する、すなわちチャレンジからレスポンス(電子署名)を生成するための秘密鍵やハッシュ関数、またはチャレンジに基づいて生成されたレスポンスなどであってもよい。 The password corresponding to the user ID may be an OTP (One Time Password), or may be displayed on the display of a security token (not shown), for example. User authentication information is, for example, another example of OTP, a challenge in a challenge-response scheme, a secret key or hash function for encrypting the challenge, that is, generating a response (electronic signature) from the challenge, or based on the challenge It may be a generated response or the like.
ユーザ証明情報は、例えば、ユーザが取り扱うデジタルデータの真正性を証明するための情報の例として、デバイスを介してユーザが作成・送信したデジタルデータに対して、このユーザが作成した真正なものであり、かつユーザ本人が送信したものであることを証明する電子証明書(以下、「署名用の電子証明書」ともいう)などであってもよい。 User certification information is, for example, an example of information for proving the authenticity of digital data handled by a user. It may be an electronic certificate (hereinafter also referred to as “signature electronic certificate”) that certifies that it is present and that the user himself/herself has sent it.
ユーザ証明情報は、例えば、マイナンバーカードなどのICカードから第1デバイス100が読み取った電子証明書であってもよい。
The user certification information may be, for example, an electronic certificate read by the
「デバイス情報」は、デバイスに関する情報である。デバイス情報は、例えば、各デバイスを識別するためのデバイス識別情報、MACアドレス、IPアドレス、型番、搭載するアプリケーション・OSの情報、製造番号、デバイスの位置情報などを含んでもよい。 "Device information" is information about the device. The device information may include, for example, device identification information for identifying each device, MAC address, IP address, model number, installed application/OS information, serial number, device location information, and the like.
「取引情報」は、ユーザの取引に関する情報である。取引情報は、例えば、各取引を識別するための取引識別情報、各取引の取引者であるユーザを識別するためのユーザ識別情報、各取引の契約情報、および/または各取引の決済に関する決済情報などを含んでもよい。取引者は、取引に関する権限を有する者である。取引者は、例えば、取引が売買取引であれば、売主および買主の少なくともいずれかであってもよい。 "Transaction information" is information about a user's transaction. The transaction information includes, for example, transaction identification information for identifying each transaction, user identification information for identifying the user who is the transactor of each transaction, contract information for each transaction, and/or settlement information regarding settlement for each transaction. and so on. A trader is a person who has the authority to trade. A trader may be, for example, a seller and/or a buyer if the transaction is a sale transaction.
取引情報は、例えば、ユーザに対して提供する商品やサービスの注文を示す注文情報、および/または商品やサービス提供の費用請求を行うための請求書情報などであってもよい。 The transaction information may be, for example, order information indicating an order for goods or services to be provided to the user and/or billing information for billing the cost of providing goods or services.
注文情報は、例えば、各注文を識別するための注文識別情報、注文先を識別するための注文先識別情報、注文情報を登録した日時を示す登録日時、商品やサービスを注文するユーザに関するユーザ情報、注文された商品やサービスの代金(取引金額)などを含む。 The order information includes, for example, order identification information for identifying each order, order recipient identification information for identifying the order recipient, registration date and time indicating the date and time when the order information was registered, and user information related to the user ordering the product or service. , including the price of ordered goods and services (transaction amount).
「契約情報」は、取引の契約に関する情報である。契約情報は、例えば、取引基本契約書などで規定される個別契約の内容、個別契約の成立条件、目的物の納入方法、目的物の代金の支払い方法などを含んでもよい。また、この個別契約の成立条件は、例えば、注文書データなどを取引相手に送付して、この注文書データの内容について取引相手が承諾(受注)したことによって成立することとしてもよい。 The “contract information” is information related to a transaction contract. The contract information may include, for example, the details of an individual contract defined in a basic transaction contract, the conditions for establishing an individual contract, the delivery method of the target product, the method of payment for the target product, and the like. Further, the condition for forming this individual contract may be, for example, that the purchase order data is sent to the trading partner, and the trading partner accepts (receives an order for) the contents of the order data.
「決済情報」は、取引の決済に関する情報である。決済情報は、例えば、取引識別情報、支払人を示す支払人情報、受取人を示す受取人情報、支払対象のサービス名または商品名、および/または取引において支払人から受取人に支払う金額を示す支払い金額(取引金額)、取引に利用可能な決済手段ごとの決済手段情報などを含んでもよい。 “Settlement information” is information related to settlement of transactions. The payment information includes, for example, transaction identification information, payer information indicating the payer, receiver information indicating the payee, the name of the service or product to be paid, and/or the amount to be paid from the payer to the receiver in the transaction. Payment amount (transaction amount), payment method information for each payment method that can be used for transactions, and the like may be included.
決済手段情報は、決済手段がクレジットカード決済の場合、クレジットカード決済に必要な情報として、クレジットカード名、発行会社、カード番号、名義、有効期限、および/またはセキュリティコードなどを含んでもよい。また、決済情報は、決済手段が銀行振込の場合、銀行振込による決済に必要な情報として、支払元または支払先の口座の口座情報を含んでもよい。口座情報は、金融機関の口座に関する情報であり、例えば、金融機関名、支店名、預金の種別、口座番号、および/または口座名義などを含んでもよい。 If the payment method is credit card payment, the payment method information may include credit card name, issuing company, card number, name, expiration date, and/or security code as information necessary for credit card payment. If the payment method is bank transfer, the payment information may include account information of the account of the payment source or payment destination as information necessary for payment by bank transfer. The account information is information about the account of the financial institution, and may include, for example, the name of the financial institution, branch name, deposit type, account number, and/or account name.
[ネットワーク] [network]
第1ネットワークN1は、広域通信網のネットワークであり、インターネット、移動体通信網、電話回線を含む。また、第1ネットワークN1は、例えば、3G(3rd Generation)、4G(4th Generation)、5G(5th Generation)、またはLTE(登録商標)(Long Term Evolution)回線などを用いた無線通信方式を用いてもよい。 The first network N1 is a network of wide area communication networks, and includes the Internet, mobile communication networks, and telephone lines. In addition, the first network N1 uses a wireless communication scheme using, for example, 3G (3rd Generation), 4G (4th Generation), 5G (5th Generation), or LTE (registered trademark) (Long Term Evolution) lines. good too.
第2ネットワークN2は、複数のデバイス間を相互接続するための通信ネットワークである。第2ネットワークN2は、例えば、NFC(Near Field Communication)等の電磁誘導等を利用した10cm程度の至近距離での無線通信、Bluetooth(登録商標)や赤外線通信等の10m程度の近距離無線通信を実現するネットワークを含む。また、第2ネットワークN2は、例えば、Wi-Fi(登録商標)規格に準拠した無線LANを含んでもよく、ルータ(不図示)が中継することで、複数のデバイス間の相互接続を実現させる。 The second network N2 is a communication network for interconnecting multiple devices. The second network N2 is, for example, wireless communication at a short distance of about 10 cm using electromagnetic induction such as NFC (Near Field Communication), short-range wireless communication at a distance of about 10 m such as Bluetooth (registered trademark) or infrared communication. Including the network that implements it. Also, the second network N2 may include, for example, a wireless LAN that complies with the Wi-Fi (registered trademark) standard, and is relayed by a router (not shown) to realize mutual connection between a plurality of devices.
[外部システム]
外部システム500は、サードパーティシステムであり、例えば、取引システム510、決済システム520、および/またはSNSのシステムなどであってもよい。
[External system]
The
取引システム510は、取引を行うためのシステムである。取引システム510は、例えば、取引を仲介したり管理したりする。取引システム510は、例えば、EC(Electronic Commerce:電子商取引)を利用するシステムであり、例えば、商品を販売するためのECサイトを運用するシステムであってもよい。取引システム510は、取引装置511を含む。取引システム510は、他の例として、対面での取引を実行するためのPOSシステム510aであってもよい。取引システム510がPOSシステム510aの場合、取引装置511はPOS端末511aであってもよい。また、取引が送金取引の場合は、決済システム520が取引システム510を兼ねてもよい。決済システム520が取引システム510を兼ねる場合、決済装置521が取引装置511を兼ねる。
決済システム520は、金融機関などの決済機関が運営するシステムであって、決済機能を外部に提供するシステムである。決済システム520は、例えば、決済機関が銀行であればこの銀行の銀行システムであってもよいし、決済機関がクレジットカード会社(国際ブランド、イシュア、アクワイアラを含む)であればクレジットカード会社のクレジットカードシステムであってもよい。銀行システムは、例えば、銀行口座の口座情報を管理し、この銀行口座に対する振込処理や参照処理を行う。決済システム520は、決済機関が使用する決済装置521を含む。
The
<2.概要>
図2~4を参照して、取引支援システム1の概要の一例を説明する。
<2. Overview>
An example of the overview of the
<2-1.事前登録>
図2は、取引処理を実行する前に、取引支援システム1で利用する各種情報の事前登録の場面について説明するための図である。
<2-1. Pre-registration>
FIG. 2 is a diagram for explaining a scene of pre-registration of various information to be used in the
(1)図2に示すように、第1デバイス100aを使用する権限を有するユーザAは、取引支援システム1の利用申請として、第1デバイス100aにより利用するための情報(以下、「第1利用情報」ともいう)を第1デバイス100aに入力する。ユーザAは第1ユーザの一態様である。第1デバイス100aは、ユーザから入力された第1利用情報を受け付ける。第1利用情報や後述する第2利用情報は、例えば、以下の(ア)~(ウ)に示すような情報が考えられる。なお、第1利用情報および第2利用情報は、特に区別の必要がない場合、総称して「利用情報」ともいう。
(ア)ユーザの本人確認やユーザ認証に必要な情報:ユーザ情報
(イ)デバイスの機器認証に必要な情報:デバイス情報
(ウ)ユーザの取引の契約締結や決済に必要な決済情報:取引情報
(1) As shown in FIG. 2, user A, who has the authority to use the
(a) Information required for user identity verification and user authentication: user information (b) Device information required for device authentication: device information (c) Payment information required for user transaction contract conclusion and payment: transaction information
(2)第1デバイス100aは、ユーザAから受け付けた第1利用情報をサーバ装置300に送信する。(3)サーバ装置300は、第1デバイス100aから受信した第1利用情報を第1サーバ記憶部341に登録する。
(2) The
(4)サーバ装置300は、第1サーバ記憶部341が記憶する第1利用情報に基づいて、利用申請した者がユーザA本人か否かの確認(本人確認)を行う。また、サーバ装置300は、本人確認と併せて、第1サーバ記憶部341が記憶する第1利用情報に基づいて、ユーザAが第1デバイス100aを所有しているかの確認を行ってもよい。
(4) Based on the first usage information stored in the first
(5)サーバ装置300は、本人確認の結果および第1デバイス100aの所有確認の結果がOK(確認成功)だった場合、第1サーバ記憶部341が記憶する第1利用情報に基づいて、第1デバイスの真正性を証明する情報(以下、「第1デバイス証明情報」ともいう)として、第1電子証明書を生成(発行)する。(6)サーバ装置300は、生成した第1電子証明書を第1デバイス100aに送信する。(7)第1デバイス100aは、サーバ装置300から受信した第1電子証明書を第1デバイス記憶部141に登録する(記憶させる)。
(5) If the result of the identity verification and the result of the possession verification of the
「デバイス証明情報」は、各デバイスの真正性を証明する情報であってもよい。デバイス証明情報は、例えば、電子証明書であってもよい。この電子証明書には、例えば、各デバイス(または各デバイスの所有者)の電子署名、公開鍵や公開鍵証明書を含んでもよい。また、この電子署名は、各デバイス(または各デバイスの所有者)の秘密鍵により暗号化されたものである。なお、第1デバイス100のデバイス証明情報は第1デバイス証明情報といい、第2デバイス200のデバイス証明情報は第2デバイス証明情報という。
"Device certification information" may be information that certifies the authenticity of each device. Device certification information may be, for example, an electronic certificate. This electronic certificate may include, for example, the electronic signature, public key, and public key certificate of each device (or the owner of each device). Also, this electronic signature is encrypted with the private key of each device (or the owner of each device). Device certification information of the
デバイス証明情報は、第1デバイス100と第2デバイス200とのペアリングに対してサーバ装置300が生成した共通鍵により各デバイスのデバイス情報を暗号化したものであってよい。
The device certification information may be obtained by encrypting the device information of each device with a common key generated by the
(8)第2デバイス200を所有する(所有権を有する)ユーザBは、取引支援システム1を第2デバイス200により利用するための第2利用情報を第1デバイス100bに入力する。ユーザBは第2ユーザの一態様である。第1デバイス100bは、ユーザBから入力された第2利用情報を受け付ける。
(8) User B who owns (has ownership of) the
(9)第1デバイス100bは、ユーザBから受け付けた第2利用情報をサーバ装置300に送信する。(10)サーバ装置300は、第1デバイス100bから受信した第2利用情報を第2サーバ記憶部342に登録する。
(9) The
(11)サーバ装置300は、第2サーバ記憶部342が記憶する第2利用情報に基づいて、ユーザBの本人確認を行う。また、サーバ装置300は、本人確認と併せて、第2サーバ記憶部342が記憶する第2利用情報に基づいて、ユーザBが第2デバイス200を所有しているかの確認を行ってもよい。
(11) The
(12)サーバ装置300は、本人確認の結果および第2デバイス200の所有確認の結果がOK(確認成功)だった場合、第2サーバ記憶部342が記憶する第2利用情報に基づいて、第2デバイス200の真正性を証明する情報(以下、「第2デバイス証明情報」ともいう)として、第2電子証明書を生成(発行)する。(13)サーバ装置300は、生成した第2電子証明書を第2デバイス200に送信する。(14)第2デバイス200は、サーバ装置300から受信した第2電子証明書を第2デバイス記憶部242に登録する(記憶させる)。
(12) If the result of the identity verification and the result of the possession verification of the
<2-2.取引処理の実行>
図3は、取引処理を実行する場面について説明するための図である。本例では、取引システム510をガソリンスタンドのPOSシステム510aとし、取引装置511をガソリンスタンドのPOS端末511aとする。
<2-2. Execution of transaction processing>
FIG. 3 is a diagram for explaining a scene in which transaction processing is executed. In this example, the
(1)図3に示すように、ユーザAは、取引支援システム1にログインするために、ユーザ認証をするための認証情報を第1デバイス100aに入力する。例えば、ユーザ認証として指紋認証を行う場合は、認証情報は、登録されている指をユーザAが第1デバイス100aにタッチして入力する、ユーザAの指紋情報になる。(2)第1デバイス100aは、入力された認証情報に基づいて、ユーザ認証を行う。(3)第1デバイス100aは、
ユーザ認証が成功した場合、ユーザAが第1デバイス100aを使用していることを検出する。(4)第1デバイス100aは、この検出の結果に基づいて、ユーザ証明情報を生成する。
(1) As shown in FIG. 3, in order to log in to the
If the user authentication succeeds, it is detected that user A is using the first device 100a. (4) The
(5)ユーザAは、第1デバイス100aに対して、ユーザ認証した後、第2デバイス200における取引処理の実行を要求する。言い換えれば、ユーザAは、第1デバイス100aから第2デバイス200に対して取引権限を付与する要求を、第1デバイスに入力する。第1デバイス100aは、このユーザAの要求を受け付ける。(6)第1デバイス100aは、このユーザAの要求に基づいて、第1デバイス100aと第2デバイス200とを関連付けて取引記憶部142に記憶する。第1デバイス100aは、この関連付けに基づいて、第2ネットワークN2を介した第2デバイス200との通信接続を確立する。第2ネットワークN2がBlutoothの場合、第1デバイス100aからビーコンを送信し、第2デバイス200がこのビーコンを受信することで二つのデバイス間の通信接続を確立する。
(5) User A requests the
(7)第1デバイス100aは、上記(6)で関連付けて通信接続を確立させた第2デバイス200に、第1デバイス記憶部141に記憶する、ユーザ証明情報および第1電子証明書を送信する。(8)第2デバイス200は、第1デバイス100aから受信したユーザ証明情報および第1電子証明書を検証する。(9)第2デバイス200は、検証の結果、これらの情報について問題ないと判定した場合、第2デバイス記憶部242に記憶する第2電子証明書を第1デバイス100aに送信する。
(7) The
(10)第1デバイス100aは、第2デバイス200から受信した第2電子証明書を検証する。(11)第1デバイス100aは、検証の結果、第2電子証明書について問題ないと判定した場合、取引処理を実行するための取引権限を第2デバイス200に付与する。第2デバイス200は、取引権限の付与を受け付ける。本例では、取引権限の付与の一つの処理として、第1デバイス100aから第2デバイス200に取引情報を送信するものとする。(12)第2デバイス200は、取引権限の付与を受け付けた場合、第2デバイスの操作に関する権限(以下、「操作権限」ともいう)を第1デバイス100aに付与する。
(10) The
(13)第2デバイス200は、付与された取引権限により、取引処理を実行する。第2デバイス200は、例えば、取引処理として、受信した取引情報に基づいて、給油サービスの提供取引(役務提供取引)の要求をガソリンスタンドのPOS端末511aに送信する。この要求には、例えば、(ア)給油サービスの提供取引の契約の締結の申し入れ(具体的には、対価を支払って給油サービスの提供を申し入れる意思表示であってもよい)、および(イ)成立した契約に基づいて、給油サービスの提供の対価を支払うための決済指示などが含まれてもよい。この決済指示には、この取引の決済に必要な決済情報が含まれてもよい。
(13) The
(14)POS端末511aは、第2デバイス200から受信した上記取引の要求に基づいて、給油サービスの提供取引の契約を、締結の申し入れに承諾(合意)して成立させる。POS端末511aは、この成立させた契約に基づいて、第2デバイス200が搭載された車両に対する給油を行う。そして、POS端末511aは、第2デバイス200から受信した決済情報に基づいて、決済システム520の決済装置521に対して決済指示を送信する。決済装置521は、POS端末511aから受信した決済指示に基づいて、取引の決済(例えば、ユーザAの口座とガソリンスタンドの口座との間の資金移動処理)を行う。また、第2デバイス200またはPOS端末511aは、サーバ装置300に、上記給油サービスの提供取引の契約に基づく行為(本例では、決済指示の送信など)を行うことに対する承認を要求してもよい。サーバ装置300は、この承認の要求に対して、要求元の第2デバイス200またはPOS端末511aに、承認か却下かの応答を行う。
(14) Based on the transaction request received from the
上記の例では、第1デバイス100aと第2デバイス200とは、自装置の真正性を証明する電子証明書を相互に送信する例を説明したが、電子証明書に加えて以下の(a)~(c)のような情報も相互に送信してもよい。
(a)自装置のデバイス情報(位置情報を含む)
(b)自装置の稼働情報(稼働情報の詳細は後述する)
(c)自装置を使用するユーザのユーザ証明情報
In the above example, the
(a) Device information of own device (including location information)
(b) Operation information of own device (details of operation information will be described later)
(c) User authentication information of the user who uses the own device
取引支援システム1では、各デバイスの真正性を確保するために公開鍵暗号基盤(PKI:ublic Key Infrastructure)の仕組みを利用してもよい。例えば、第1電子証明書と第2電子証明書とは、(ア)上記(a)~(c)の情報の平文と、(イ)上記(a)~(c)の情報を秘密鍵で暗号化した電子署名と、(ウ)公開鍵と、(エ)公開鍵証明書(認証局が発行した公開鍵の証明書)と、を含んでもよい。
The
上記構成によれば、取引支援システム1は、第1デバイス100を使用するユーザの真正性と第1デバイス100自体の真正性とを確保した上で、第2デバイス200の操作権限を付与することができる。また、取引支援システム1は、第2デバイス200の真正性を確保した上で、第1デバイス100の取引権限を第2デバイス200に付与することができる。また、仮に第2デバイス200が取引支援システム1に新規に参加する実行環境であってサーバ装置300に事前の情報登録がなくとも、第1デバイス100と第2デバイス200とは互いに真正性を証明しあい、そして権限を付与しあうため、サーバ装置300に登録された情報を問い合わせる必要がない。なお、サーバ装置300に事前の情報登録があっても各デバイスが第1ネットワークN1と接続できない状態、すなわちオフラインの環境下でも、第1デバイス100と第2デバイス200とは互いに真正性を証明しあい、そして権限を付与しあうことができる。このため、取引に関する処理を実行する実行環境の情報セキュリティを確保しつつ、この実行環境が新規の環境であっても柔軟に対応することができる。
According to the above configuration, the
<2-3.実行後の情報の突合・検証>
図4は、取引処理の実行後に各種情報を突合して検証する場面について説明するための図である。
<2-3. Matching and verification of information after execution>
FIG. 4 is a diagram for explaining a scene in which various types of information are collated and verified after execution of transaction processing.
(1-1)図4に示すように、第1デバイス100aは、第2デバイス200から受信した第2電子証明書をサーバ装置300に送信する。(1-2)第2デバイス200は、第1デバイス100aから受信した第1電子証明書をサーバ装置300に送信する。(1-3)POSシステム510aは、取引履歴(例えば、給油サービスの提供の購買履歴など)を示す取引履歴情報をサーバ装置300に送信する。(1-4)決済システム520は、取引の決済の履歴を示す決済履歴情報をサーバ装置300に送信する。
(1-1) As shown in FIG. 4 , the
(2)サーバ装置300は、上記(1)で各装置から受信した情報それぞれを個別に検証する。(3)サーバ装置300は、上記(1)で各装置から受信した情報それぞれを突合して、第1デバイス100aと第2デバイスの両デバイスが連携した上で、取引処理が実行されたか検証する。(4)サーバ装置300は、上記(3)の検証の結果をユーザAに知らせるために、第1デバイス100aに通知する。ユーザAは、この検証の結果不正が発覚した場合、サーバ装置300に対して、第1デバイス100aにより取引の取り消しを要求することができる。サーバ装置300は、この要求に基づいて、この取引の取り消しをするための処理を行う。このように、サーバ装置300は、不正により顕在化したリスクについて、これを負担するための処理やリカバリーするための処理を実行したりしてもよい。サーバ装置300は、例えば、リスクを負担するための処理として、このリスクの顕在化による損害を補償するための補償金を第1ユーザに支払うために、この保証金の支払い決済のための処理を実行してよい。サーバ装置300は、例えば、リカバリー処理として、予めサイバー保険に加入して、リスクの顕在化に基づいてこのサイバー保険の保険金の給付の申込を保険会社のシステムに送信してもよい。なお、他の例として、この検証の結果不正がないことが判定されて初めて、取引の契約の効力を発効させてもよい。
(2) The
上記構成によれば、取引支援システム1は、取引処理の実行に係る各種情報を突合させて不正などのインシデントがないか検証し、その検証の結果を第1ユーザに確認させることができる。
According to the above configuration, the
<3.機能構成>
<3-1.第1デバイスの機能構成>
図5を参照して、本実施形態に係る第1デバイス100の機能構成を説明する。図5に示すように、第1デバイス100は、第1制御部110と、第1通信部130と、第1記憶部140と、を備える。
<3. Functional configuration>
<3-1. Functional Configuration of First Device>
A functional configuration of the
第1制御部110は、第1受付部111と、検出部112と、第1生成部113と、関連付け部114と、第1権限付与部115と、を備える。また、第1制御部110は、例えば、第1取引処理部116を備えてもよい。
[第1受付部]
第1受付部111は、ユーザやサーバ装置300から、各種要求(例えば、取引要求または各種権限の付与要求など)や各種情報(例えば、電子証明書など)を受け付ける。第1受付部111が各種要求などを受け付ける態様は、どのような態様でもよい。第1受付部111は、例えば、各種情報を示すデータファイルやメッセージをサーバ装置300から受信してもよい。また他の例として、第1受付部111は、取引支援アプリや取引支援サイトの画面から各種情報をユーザに入力させて受け付けてもよい。また、第1受付部111は、例えば、APIや取引支援システム1に対応するSDKのライブラリなどを利用することで、各種情報を受け付けてもよい。
[First Reception Department]
The
[第1認証部]
第1受付部111は、例えば、第1認証部111aを備える。第1認証部111aは、ユーザ証明情報に基づいて、第1デバイス100や取引支援システム1にログインするためのユーザ認証を行う。ユーザ認証は、例えば、パスワードによる認証であってもよいし、FIDO認証技術を用いた、生体認証や2段階認証であってもよい。
[First authentication unit]
The
[検出部]
検出部112は、第1デバイス100を使用する権限を有するユーザが、第1デバイス100を使用していることを検出する。検出部112は、例えば、第1デバイス100にログインするためのユーザ認証が成功しログインできたことをもって、第1デバイス100を認証されたユーザが使用していることを検出してもよい。
[Detection unit]
The
[第1生成部]
第1生成部113は、検出部112による検出の結果に基づいて、使用権限を有するユーザが第1デバイスを使用していることを証明するユーザ証明情報を生成する。
[First generator]
The
[関連付け部]
関連付け部114は、ユーザの要求に基づいて、第1デバイス100と第2デバイス200とを関連付ける。関連付け部114は、第1デバイス100のデバイス情報と第2デバイス200のデバイス情報を関連付けて第1デバイス記憶部141に記憶する。関連付け部114は、後述する第1通信部130に、この関連付けた第2デバイス200との第2ネットワークN2を介した通信接続の確立を指示する。関連付け部114による第1デバイス100と第2デバイス200との関連付けを「ペアリング」ともいう。関連付け部114は、第1デバイス100と前記第2デバイス200とサーバ装置300とで共有させる共通鍵の生成および配布のため、このペアリングを示す情報(以下、「ペアリング情報」ともいう)を生成し、第1送信部131によりサーバ装置300に送信してもよい。
[association part]
関連付け部114によるペアリングは、第1デバイス100が有する取引権限を付与して取引処理を実行させる実行環境を特定するものであってもよい。例えば、第2デバイス200から別のデバイス(実行環境)に取引権限を移動させる場合は、関連付け部114は、第1デバイス100と第2デバイス200との関連付けを解除して、第1デバイス100とこの別のデバイスとを関連付ける。
The pairing by the associating
[第1権限付与部]
第1権限付与部115は、第2デバイス200から第1受信部132が受信した第2デバイス証明情報に基づいて、第2デバイス200に取引権限を付与する。第1権限付与部115は、付与する取引権限において有効期間(以下、「取引権限有効期間」ともいう)を設定してもよい。言い換えれば、第1権限付与部115は、取引権限有効期間が経過すると付与した取引権限が無効になるように設定してもよい。第1権限付与部115は、例えば、第2デバイス200が保有する共通鍵で第2デバイス証明情報が暗号化されている場合、この暗号化された第2デバイス証明情報を自装置が保有する共通鍵で復号できた場合に、第2デバイス200に取引権限を付与してもよい。このような構成によれば、第2デバイス証明情報の完全性や第2デバイス200の真正性を確保した上で第2デバイス200に取引権限を付与することができる。
[First authorization unit]
The
第1権限付与部115は、例えば、取引権限の付与として、第2デバイス200に対して、取引処理の実行の許可を設定してもよい。また、第1権限付与部115は、例えば、取引権限の付与として、取引許可情報を第2デバイス200に送信してもよい。また、第1権限付与部115は、例えば、取引権限の付与として、取引処理の実行に必要な取引情報を第2デバイス200に送信してもよい。
For example, the
第1権限付与部115は、例えば、第1検証部115aを備えてもよい。第1検証部115aは、第2デバイス証明情報に情報セキュリティ上の問題がないか検証する。第1検証部115aは、例えば、公開鍵暗号方式を利用して、第2電子証明書に含まれる電子署名であって第2デバイス200の秘密鍵で暗号化した第2デバイスの電子署名(以下、「第2電子署名」ともいう)を、第2デバイス200の公開鍵で復号できるかどうか検証してもよい。第1検証部115aは、公開鍵で復号できた場合にはこの第2デバイス証明情報は問題ないと判定してもよい。このような構成によれば、第2デバイス200の電子証明書に真正性に問題がないこと、すなわち電子証明書の真正性を確保することができる。
The
第2電子署名が、第2デバイス情報からハッシュ関数を用いて生成されたハッシュ値(メッセージダイジェスト)を暗号化したものである場合、第1検証部115aは、第2電子署名を復号させて取得するハッシュ値と、サーバ装置300または第2デバイス200から受信した第2デバイス情報を同じハッシュ関数を用いて生成したハッシュ値と、を照合させてもよい。照合の結果、これらのハッシュ値が一致すれば、サーバ装置300または第2デバイス200から受信した第2デバイス情報もしくは第2電子署名が改ざんされていなことを確認することができる。このような構成によれば、第2デバイス情報や第2電子署名の完全性を確保することができる。
When the second electronic signature is obtained by encrypting a hash value (message digest) generated from the second device information using a hash function, the
上記構成によれば、第1権限付与部115は、第2デバイス200の真正性を確保した上で、第1デバイス100の取引権限を第2デバイス200に付与することができる。また、仮に第2デバイス200が取引支援システム1に新規に参加する実行環境であってサーバ装置300に事前の情報登録がなくとも、第2デバイス200と互いに真正性を証明しあい、そして権限を付与しあうため、サーバ装置300に登録された情報を問い合わせる必要がない。なお、サーバ装置300に事前の情報登録があっても第1デバイス100が第1ネットワークN1と接続できない状態、すなわちオフラインの環境下でも、第2デバイス200とは互いに真正性を証明しあい、そして権限を付与しあうことができる。このため、第1権限付与部115は、取引に関する処理を実行する実行環境の情報セキュリティを確保しつつ、この実行環境が新規の環境であっても柔軟に取引処理を実行させることができる。
According to the above configuration, the
第1権限付与部115は、例えば、第2デバイス200から受信した第2デバイス200の稼働情報にさらに基づいて、第2デバイス200に取引権限を付与してもよい。具体的には、第1権限付与部115は、第2デバイス200の稼働情報から第2デバイス200が正常に稼働しているか否か(例えば、異常な動作履歴がないか否か)を判定する。第1権限付与部115は、第2デバイス200が正常に稼働していると判定した場合は、第2デバイス200に取引権限を付与する。また、第1権限付与部115は、第2デバイス200の稼働に異常があると判定した場合は、第2デバイス200に取引権限を付与することを取りやめる、または保留にしてもよい。
The
上記構成によれば、第1権限付与部115は、第2デバイス200の稼働状況をふまえて取引権限を付与することができる。このため、例えば、第三者による不正アクセスにより第2デバイス200が異常な動作をしていた場合、このような状態で取引権限を付与してしまうとこの第三者に取引権限を悪用されてしまうリスクがある。また、第2デバイスに障害が発生していた場合、取引処理の実行ができないリスクもある。このようなリスクを低減し、第2デバイス200の情報セキュリティ(完全性・可用性)を確保して、より安全に取引権限を付与することができる。
According to the above configuration, the
[第1取引処理部]
第1取引処理部116は、第1ユーザの取引処理を実行する。第1取引処理部116は、例えば、スマートコントラクトなどの技術を用いて、取引処理を実行してもよい。取引処理には、例えば、取引の契約の締結処理、締結された契約の内容に基づく処理の実行(例えば、商品の引き渡しやサービス提供、および決済の実行を含む)などが含まれてもよい。また、取引の契約は電子契約であってもよく、例えば、第1取引処理部116は、契約の合意成立の手段として他の装置との間で情報連携を行い、合意成立の証拠として取引者であるユーザの電子署名、または情報連携時のタイムスタンプや位置情報を取引情報として取引記憶部142に記憶する。
[First transaction processing unit]
The first
[第1決済処理部]
第1取引処理部116は、第1決済処理部116aを備える。第1決済処理部116aは、第1ユーザの取引の決済処理を実行する。
[First payment processing unit]
The first
第1決済処理部116aは、決済情報に基づいて、銀行振込による決済を行う場合、取引相手(決済相手)の銀行口座に対して、取引金額の口座振込のための処理を行う。第1決済処理部116aは、具体的には、銀行の銀行システムである決済システム520に対して、第1ユーザの銀行の口座から取引相手の銀行口座への取引金額での口座振込の指示を送信してもよい。他の例として、第1決済処理部116aは、クレジットカード決済の場合、クレジットカードのシステムである決済システム520に、第1ユーザの指定口座から取引金額を引き落として、取引相手の指定口座に振り込むためのクレジットカード決済の指示を送信してもよい。
[第1通信部]
第1通信部130は、第1ネットワークN1を介して、サーバ装置300と各種情報を送受信する。また、第1通信部130は、第2ネットワークN2を介して、第2デバイス200と各種情報を送受信する。第1通信部130は、関連付け部114による通信接続の確立指示に基づいて、第2デバイス200との通信接続を確立する。第1通信部130は、この通信接続の確立にあたって、3~4ウェイ・ハンドシェイクやSAEハンドシェイクなどを用いてもよい。第1通信部130は、第1送信部131と、第1受信部132と、を備える。
Based on the payment information, the first
[First Communication Department]
The
[第1送信部]
第1送信部131は、ユーザ証明情報を、関連付け部114により関連付けた第2デバイス200に送信する。
[First transmitter]
第1送信部131は、例えば、第1デバイス証明情報を記憶する第1デバイス記憶部141を参照して、第1デバイス証明情報を第2デバイス200に送信してもよい。第1送信部131は、例えば、サーバ装置300から受信した共通鍵で暗号化した第1デバイス証明情報を第2デバイス200に送信してもよい。
The
第1送信部131は、例えば、第2デバイス200から受信した第2デバイス証明情報を、サーバ装置300に送信してもよい。
The
第1送信部131は、例えば、関連付け部114によるペアリングを示すペアリング情報をサーバ装置300に送信してもよい。
The
[第1受信部]
第1受信部132は、第2デバイス200から、第2ネットワークN2を介して第2デバイス証明情報を受信する。第1受信部132は、サーバ装置300から、第1デバイス証明情報や共通鍵を含む各種情報を、第1ネットワークN1を介して受信する。
[First receiver]
The
[第1記憶部]
第1記憶部140は、ユーザ情報、稼働情報、および/または操作許可情報を含む各種情報を記憶する。第1記憶部140は、データベースマネジメントシステム(DBMS)を利用して各情報を記憶してもよいし、ファイルシステムを利用して各情報を記憶してもよい。DBMSを利用する場合は、上記情報ごとにテーブルを設けて、当該テーブル間を関連付けて各情報を管理してもよい。
[First storage unit]
The
第1記憶部140は、例えば、第1デバイス記憶部141と、取引記憶部142と、を備えてもよい。第1デバイス記憶部141は、第1デバイスのデバイス情報と、第1デバイス証明情報と、を記憶する。取引記憶部142は、取引情報および/または取引許可情報を記憶する。
The
<3-2.第2デバイスの機能構成>
図6を参照して、本実施形態に係る第2デバイス200の機能構成を説明する。図6に示すように、第2デバイス200は、第2制御部210と、第2通信部230と、第2記憶部240と、を備える。
<3-2. Functional Configuration of Second Device>
A functional configuration of the
第2制御部210は、第2受付部211と、第2取引処理部214とを備える。また、第2制御部210は、例えば、第2生成部212、または第2権限付与部213を備えてもよい。
[第2受付部]
第2受付部211は、第1デバイス100の第1受付部111と同様に、第2ユーザやサーバ装置300から、各種要求や各種情報を受け付ける。第2受付部211は、第1デバイス100の第1受付部111と同様の機能を有するため説明を割愛する。また、第2受付部211は、例えば、第2認証部211aを備える。第2認証部211aも、第1デバイス100の第1認証部111aと同様の機能を有するため説明を割愛する。
[Second Reception Department]
The
[第2生成部]
第2生成部212は、第2デバイス200に関する第2デバイス情報を記憶する第2記憶部240を参照して、この第2デバイス情報に基づいて、第2デバイス証明情報を生成する。第2生成部212は、生成した第2デバイス証明情報を、第2デバイス記憶部242に記憶する
[Second generator]
The
[第2権限付与部]
第2権限付与部213は、第1デバイス100に、第1デバイス100から受信したユーザ証明情報に基づいて、第2デバイス200の操作に関する操作権限を付与する。第2権限付与部213は、付与する操作権限において有効期間(以下、「操作権限有効期間」ともいう)を設定してもよい。言い換えれば、第2権限付与部213は、操作権限有効期間が経過すると付与した操作権限が無効になるように設定してもよい。この「操作権限の付与」は、例えば、第2デバイス200の動作の少なくとも一部を一時的に制御可能にすることであってもよい。また、「操作権限の付与」は、他の例として、操作許可情報を提供することであってもよい。この「操作許可情報」は、第2デバイス200を操作することを第2デバイス200の所有者(第2ユーザ)が許可する旨を示す情報である。
[Second authorization unit]
The second
第2権限付与部213は、例えば、第1デバイス100が保有する共通鍵で第1デバイス証明情報が暗号化されている場合、この暗号化された第1デバイス証明情報を自装置が保有する共通鍵で復号できた場合に、第1デバイス100に操作権限を付与してもよい。このような構成によれば、第1デバイス証明情報の完全性や第2デバイス200の真正性を確保した上で第1デバイス100に操作権限を付与することができる。
For example, when the first device authentication information is encrypted with a common key held by the
例えば、第2デバイス200が車両(いわゆる、コネクティッドカーなど)の場合、操作権限を付与された第1デバイス100が、この車両の運転を制御してもよい。例えば、第2デバイス200が家電機器(いわゆる、スマート家電)の場合、操作権限を付与された第1デバイス100が、リモコンの代わりにこの家電機器を遠隔操作したり、この家電機器の動作状況を取得して画面に出力させたりしてもよい。
For example, if the
上記構成によれば、第2権限付与部213は、ユーザ証明情報によりユーザの真正性が確保されたデバイスに、第2デバイス200の操作権限を付与することができる。また、第2デバイス200が新しいデバイスに切り替わる際においても、第1デバイス100からユーザ証明情報が新しいデバイスを受信することで、ユーザの真正性を確保しつつ、第1デバイス100を介してこの新しいデバイスをユーザに操作させることができる。したがって、第2権限付与部213は、ユーザの情報セキュリティを確保しつつ、この第2デバイスが新規のデバイスであっても柔軟に操作可能にすることができる。
According to the above configuration, the
第2権限付与部213は、例えば、第1デバイス証明情報にさらに基づいて、第2デバイス200の操作権限を第1デバイス100に付与してもよい。
For example, the
上記構成によれば、第2権限付与部213は、ユーザの真正性に加えてそれ自体の真正性が確保された第1デバイス100に、第2デバイス200の操作権限を付与することができる。また、第2デバイス200が新しいデバイスに切り替わる際においても、第1デバイス100からユーザ証明情報が新しいデバイスを受信することで、第1デバイス100の真正性を確保しつつ、第1デバイス100を介してこの新しいデバイスをユーザに操作させることができる。したがって、第2権限付与部213は、第1デバイス100の情報セキュリティを確保しつつ、この第2デバイス200が新規のデバイスであっても柔軟に操作可能にすることができる。
According to the above configuration, the
第2権限付与部213は、例えば、第2検証部213aを備えてもよい。第2検証部213aは、第1デバイス100の第1検証部115aと同様の機能を有するため、説明を割愛する。
The
[第2取引処理部]
第2取引処理部214は、第1デバイス100から付与された取引権限に基づいて、第1デバイス100の第1取引処理部116と同様に、取引処理を実行する。第2取引処理部214は、第1取引処理部116と同様の機能を有するため説明を割愛する。また、第2取引処理部214は、例えば、第2決済処理部214aを備える。第2決済処理部214aは、第1デバイス100から付与された決済権限に基づいて、第1ユーザの取引の決済のための処理を実行する。第2決済処理部214aも、第1デバイス100の第1決済処理部116aと同様の機能を有するため説明を割愛する。
[Second transaction processing unit]
The second
[第2通信部]
第2通信部230は、第1ネットワークN1を介して、サーバ装置300と各種情報を送受信する。第2通信部230は、第2ネットワークN2を介して、サーバ装置300と各種情報を送受信する。第2通信部230は、例えば、第1デバイス100の第1通信部130からの通信接続の要求に基づいて、第1デバイス100との通信接続を確立する。第2通信部230は、第2送信部231と、第2受信部232と、を備える。
[Second Communication Department]
The
[第2送信部]
第2送信部231は、第1デバイス100から第2受信部232が受信したユーザ証明情報に基づいて、第2デバイス証明情報を記憶する第2デバイス記憶部242を参照して、この第2デバイス証明情報を、第2ネットワークN2を介して第1デバイス100に送信する。第2送信部231は、例えば、サーバ装置300から受信した共通鍵で暗号化した第2デバイス証明情報を第1デバイス100に送信してもよい。
[Second transmission unit]
Based on the user certification information received by the
第2送信部231は、例えば、第2デバイス200の稼働情報を第1デバイス100に送信してもよい。「稼働情報」は、デバイスの稼働状況を示す情報である。稼働情報は、例えば、デバイスの動作履歴、ユーザによる操作履歴、デバイスのロケーション履歴(移動履歴)、または外部からのアクセス履歴や外部との通信履歴などの履歴を示すログであってもよい。また、稼働状況は、デバイスのリソース使用状況(例えば、メモリ容量の使用率やCPU使用率など)であってもよい。
The
第2送信部231は、例えば、第1デバイス100から受信した第1デバイス証明情報を、サーバ装置300に送信してもよい。
The
[第2受信部]
第2受信部232は、第1デバイス100から、ユーザ証明情報や第1デバイス証明情報などを含む各種情報を、第2ネットワークN2を介して受信する。第2受信部232は、サーバ装置300から、第2デバイス証明情報や共通鍵を含む各種情報を、第1ネットワークN1を介して受信する。
[Second receiver]
The
[第2記憶部]
第2記憶部240は、ユーザ情報、稼働情報、および/または取引許可情報を含む各種情報を記憶する。第2記憶部240は、DBMSを利用して各情報を記憶してもよいし、ファイルシステムを利用して各情報を記憶してもよい。DBMSを利用する場合は、上記情報ごとにテーブルを設けて、当該テーブル間を関連付けて各情報を管理してもよい。
[Second storage unit]
The
第2記憶部240は、例えば、操作記憶部241と、第2デバイス記憶部242と、を備えてもよい。操作記憶部241は、操作許可情報を記憶する。第2デバイス記憶部242は、第2デバイスのデバイス情報と、第2デバイス証明情報と、を記憶する。
The
<3-3.サーバ装置の機能構成>
図7を参照して、本実施形態に係るサーバ装置300の機能構成を説明する。図7に示すように、サーバ装置300は、サーバ制御部310と、サーバ通信部330と、サーバ記憶部340と、を備える。
<3-3. Functional Configuration of Server Device>
A functional configuration of the
サーバ制御部310は、サーバ生成部311と、突合部312と、通知部313とを備える。
The
[サーバ生成部]
サーバ生成部311は、取引支援システム1における各種情報を生成する。サーバ生成部311は、例えば、ペアリング情報を第1デバイス100から受信した場合、ペアリングされた第1デバイス100と第2デバイス200と自装置とで共有する共通鍵を生成してもよい。
[Server generator]
The
[第1サーバ生成部]
サーバ生成部311は、第1サーバ生成部311aを備える。第1サーバ生成部311aは、第1デバイスに関する第1デバイス情報を記憶する第1サーバ記憶部341を参照して、第1デバイス証明情報を生成する。
[First server generator]
The
第1サーバ生成部311aは、例えば、この共通鍵で第1デバイス100のデバイス情報を暗号化したものを第1デバイス証明情報としてもよい。
The first
第1サーバ生成部311aは、例えば、生成する第1デバイス証明情報に有効期間を設定してもよい。この有効期間は、第1デバイス証明情報を有効とする期間である。また、第1サーバ生成部311aは、有効期間中であっても、例えば、証明内容に変更が発生したり、証明内容に関する不正が検出されたり、秘密鍵を紛失したりした場合、第1証明情報を失効させてもよい。第1サーバ生成部311aは、失効にする第1証明情報を、失効リスト(例えば、CRL(Certificate Revocation List):証明書失効リストなど)に登録してもよい。
The first
第1サーバ生成部311aは、上記の有効期間を設定する例とは異なる例として、第1ユーザが第1デバイス100にログインする際に、すなわちユーザ認証する度に、第1デバイス証明情報を生成してもよい。第1サーバ生成部311aは、第1デバイスから第1ユーザがログアウトする際に、生成した第1デバイス証明書を失効させてもよい。
The first
[第2サーバ生成部]
サーバ生成部311は、第2サーバ生成部311bを備える。第2サーバ生成部311bは、第2デバイス200に関する第2デバイス情報を記憶する第2サーバ記憶部342を参照して、第2デバイス証明情報を生成する。第2サーバ生成部311bは、上記生成された共通鍵で第2デバイスのデバイス情報を暗号化したものを第2デバイス証明情報としてもよい。
[Second Server Generation Unit]
The
第2サーバ生成部311bは、第1サーバ生成部311aと同様に、第2デバイス証明情報の有効期間を設定したり、第2デバイス証明情報をログインする際に生成したり、第2デバイス証明情報を失効させたりする機能を有してもよい。
Similar to the first
[突合部]
突合部312は、取引処理の実行に関する各種情報を突合して、取引処理の実行において第三者による不正を含むインシデントがないか検証する。突合部312は、例えば、決済システム520から取得した決済履歴情報と自装置が記憶する取引情報に含まれる決済情報とを突合してもよい。
[Joint part]
The collating
[第1突合部]
突合部312は、第1突合部312aを備える。第1突合部312aは、第1デバイス情報を記憶する第1サーバ記憶部341を参照して、第1デバイス情報と第2デバイス200から受信した第1デバイス証明情報とを突合する。第1デバイス情報を第1デバイス100の秘密鍵で暗号化した電子署名を第1デバイス証明情報が含む場合、第1突合部312aは、例えば、この電子署名を第1デバイス100の公開鍵で復号して、復号した情報と第1デバイス情報とを突合して、一致するか否かを検証してもよい。
[First butt part]
The butting
[第2突合部]
突合部312は、第2突合部312bを備える。第2突合部312bは、第2デバイス情報を記憶する第2サーバ記憶部342を参照して、第2デバイス情報と第2デバイス200から受信した第2デバイス証明情報とを突合する。第2デバイス情報を第2デバイス200の秘密鍵で暗号化した電子署名を第2デバイス証明情報が含む場合、第2突合部312bは、例えば、この電子署名を第2デバイス200の公開鍵で復号して、復号した情報と第2デバイス情報とを突合して、一致するか否かを検証してもよい。
[Second joint]
The butting
[通知部]
通知部313は、サーバ装置300で実行された各種処理の結果を、ユーザに通知する。通知部313は、第1突合部312aによる突合の結果、および第2突合部312bによる突合の結果の少なくともいずれかを、第1ユーザおよび/または第2ユーザに通知する。このような構成によれば、取引処理の実行に係る各種情報を突合させて不正などのインシデントがないか検証した結果を第1ユーザに確認させることができる。
[サーバ通信部]
サーバ通信部330は、第1ネットワークN1を介して、各デバイスと各種情報を送受信する。サーバ通信部330は、サーバ送信部331と、サーバ受信部332と、を備える。
[Notification part]
The
[Server communication part]
The
[サーバ送信部]
サーバ送信部331は、第1サーバ送信部(不図示)と、第2サーバ送信部(不図示)とを備える。
[Server transmission part]
The
第1サーバ送信部は、第1サーバ生成部311aにより生成された第1デバイス証明情報を、第1デバイス100に送信する。また、第1サーバ送信部は、例えば、自装置が保有する共通鍵により暗号化された第1デバイス証明情報を、第1デバイス100に送信してもよい。また、第1サーバ送信部は、サーバ生成部311により生成された共通鍵を、第1デバイス100に送信する。
The first server transmission unit transmits the first device certification information generated by the first
第2サーバ送信部は、第2サーバ生成部311bにより生成された第2デバイス証明情報を、第2デバイス200に送信する。また、第2サーバ送信部は、例えば、自装置が保有する共通鍵により暗号化された第2デバイス証明情報を、第2デバイス200に送信してもよい。また、第2サーバ送信部は、サーバ生成部311により生成された共通鍵を、第2デバイス200に送信する。
The second server transmission unit transmits the second device certification information generated by the second
[サーバ受信部]
サーバ受信部332は、各デバイスまたは外部システム500から、第1ネットワークN1を介して各種情報を受信する。
[Server receiver]
The
[サーバ記憶部]
サーバ記憶部340は、利用情報を含む各種情報を記憶する。サーバ記憶部340は、DBMSを利用して各情報を記憶してもよいし、ファイルシステムを利用して各情報を記憶してもよい。DBMSを利用する場合は、上記情報ごとにテーブルを設けて、当該テーブル間を関連付けて各情報を管理してもよい。
[Server memory]
The
サーバ記憶部340は、第1サーバ記憶部341と、第2サーバ記憶部342と、を備えてもよい。第1サーバ記憶部341は、第1デバイス情報と、第1デバイス証明情報とを記憶する。第2サーバ記憶部342は、第2デバイス情報と、第2デバイス証明情報とを記憶する。
The
<4.動作例>
図8を参照して、取引支援システム1における第1デバイス100と第2デバイス200の処理の流れの例について説明する。図8は、第1デバイス100と第2デバイス200の相互作用を示すシーケンス図である。なお、以下に示す処理の順番は一例であって、適宜、変更されてもよい。
<4. Operation example>
An example of the processing flow of the
図8に示すように、第1デバイス100は、第1ユーザから、取引支援システム1にログインするために、ユーザ認証をするための認証情報の入力を受け付ける(S10)。第1デバイス100は、認証情報に基づいて、ユーザ認証を実行する(S11)。
As shown in FIG. 8, the
取引支援システム1の各デバイスは、ユーザ認証が成功した場合、複合フラグメントopt1(Option1)が示すエリアの処理を実行する。具体的には、第1デバイス100は、第1デバイスを使用する権限を有する第1ユーザが、第1デバイス100を使用していることを検出する(S12)。第1デバイス100は、この検出の結果に基づいて、第1ユーザが第1デバイス100を使用していることを証明するユーザ証明情報を生成する(S13)。第1デバイス100は、第1ユーザから、第1デバイス100と第2デバイス200とを関連付ける要求を受け付ける(S14)。第1デバイス100は、この要求に基づいて、第1デバイス100と第2デバイス200とを関連付ける(S15)。第1デバイス100は、関連付けた第2デバイス200に、ユーザ証明情報と第1デバイス証明情報とを送信する(S16)。
Each device of the
第2デバイス200は、第1デバイス100から受信したユーザ証明情報と第1デバイス証明情報とを検証する。取引支援システム1の各デバイスは、この検証の結果異常を検出しなかった場合(OKの場合)、複合フラグメントopt2(Option2)が示すエリアの処理を実行する。具体的には、第2デバイス200は、第1デバイス100に第2デバイス証明情報を送信する(S18)。
The
第1デバイス100は、第2デバイス200から受信した第2デバイス証明情報を検証する(S19)。取引支援システム1の各デバイスは、この検証の結果異常を検出しなかった場合(OKの場合)、複合フラグメントopt3(Option3)が示すエリアの処理を実行する。具体的には、第1デバイス100は、第2デバイス200に取引権限を付与する(S20)。第2デバイス200は、第1デバイス100に操作権限を付与する(S21)。
The
<5.ハードウェア構成>
図9を参照して、上述してきたデバイスおよびサーバ装置300をコンピュータ800により実現する場合のハードウェア構成の一例を説明する。なお、それぞれの装置の機能は、複数台の装置に分けて実現することもできる。
<5. Hardware configuration>
With reference to FIG. 9, an example of a hardware configuration in which the device and
図9に示すように、コンピュータ800は、プロセッサ801と、メモリ803と、記憶装置805と、入力I/F部807と、データI/F部809と、通信I/F部811、及び表示装置813を含む。
As shown in FIG. 9, a
プロセッサ801は、メモリ803に記憶されているプログラム(例えば、デバイスプログラムやサーバプログラムなど)を実行することによりコンピュータ800における様々な処理を制御する。例えば、各デバイスの制御部やサーバ装置300のサーバ制御部310が備える各機能部などは、メモリ803に一時記憶された上で、主にプロセッサ801上で動作するプログラムとして実現可能である。
The
メモリ803は、例えばRAM(Random Access Memory)などの記憶媒体である。メモリ803は、プロセッサ801によって実行されるプログラムのプログラムコードや、プログラムの実行時に必要となるデータを一時的に記憶する。
The
記憶装置805は、例えばハードディスクドライブ(HDD)やフラッシュメモリなどの不揮発性の記憶媒体である。記憶装置805は、オペレーティングシステムや、上記各構成を実現するための各種プログラムを記憶する。この他、記憶装置805は、利用情報を登録するテーブルと、当該テーブルを管理するDBを記憶することも可能である。このようなプログラムやデータは、必要に応じてメモリ803にロードされることにより、プロセッサ801から参照される。
The
入力I/F部807は、ユーザからの入力を受け付けるためのデバイスである。入力I/F部807の具体例としては、キーボードやマウス、タッチパネル、各種センサ、ウェアラブル・デバイスなどが挙げられる。入力I/F部807は、例えばUSB(Universal Serial Bus)などのインタフェースを介してコンピュータ800に接続されても良い。
An input I/
データI/F部809は、コンピュータ800の外部からデータを入力するためのデバイスである。データI/F部809の具体例としては、各種記憶媒体に記憶されているデータを読み取るためのドライブ装置などがある。データI/F部809は、コンピュータ800の外部に設けられることも考えられる。その場合、データI/F部809は、例えばUSBなどのインタフェースを介してコンピュータ800へと接続される。
A data I/
通信I/F部811は、コンピュータ800の外部の装置と有線または無線により、インターネットNを介したデータ通信を行うためのデバイスである。通信I/F部811は、コンピュータ800の外部に設けられることも考えられる。その場合、通信I/F部811は、例えばUSBなどのインタフェースを介してコンピュータ800に接続される。
The communication I/
表示装置813は、各種情報を表示するためのデバイスである。表示装置813の具体例としては、例えば液晶ディスプレイや有機EL(Electro-Luminescence)ディスプレイ、ウェアラブル・デバイスのディスプレイなどが挙げられる。表示装置813は、コンピュータ800の外部に設けられても良い。その場合、表示装置813は、例えばディスプレイケーブルなどを介してコンピュータ800に接続される。また、入力I/F部807としてタッチパネルが採用される場合には、表示装置813は、入力I/F部807と一体化して構成することが可能である。
The
[第2実施形態]
次に、本発明の第2実施形態(以下、「本実施形態」という)について説明する。本実施形態は、実行環境を、取引支援システム1と連携するシステム(以下、「連携先システム」ともいう)とする形態である。連携先システムは、例えば、第1ユーザのアバターが登録されているVR/ARシステム、または第1ユーザのアカウントがあるゲームシステムなどである。以下、第1実施形態と異なる点を中心に説明する。
[Second embodiment]
Next, a second embodiment (hereinafter referred to as "this embodiment") of the present invention will be described. The present embodiment is a form in which the execution environment is a system that cooperates with the transaction support system 1 (hereinafter also referred to as a "collaborating system"). The cooperation destination system is, for example, a VR/AR system in which the first user's avatar is registered, or a game system with the first user's account. In the following, the points different from the first embodiment will be mainly described.
図10を参照して、本実施形態に係る取引支援システム1aのシステム構成の例を説明する。図10に示すように、取引支援システム1aに含まれるサーバ装置300と、第1デバイス100とは、第1ネットワークN1を介して連携先システム550と通信可能に接続されている。連携先システム550は、外部システム500に含まれてもよい。
An example of the system configuration of the
第1デバイス100の関連付け部114は、例えば、第1ユーザの要求に基づいて、第1デバイス100と連携先システム550における第1ユーザのアカウント(以下、「連携先アカウント」ともいう)とを関連付ける。連携先システム550がVR/ARシステムの場合、関連付け部114は、第1デバイス100と、第1ユーザのアカウントのアバターとを関連付けてもよい。
The
第1デバイス100の第1送信部131は、ユーザ証明情報を、関連付け部114が関連付けた連携先システム550に送信してもよい。
The
第1デバイス100の第1受信部132は、連携先システム550から、ユーザ証明情報に対する応答として、連携先アカウントの真正性を示すアカウント証明情報を受信してもよい。このアカウント証明情報は、連携先システム550が各連携先アカウントに発行した電子証明書であってもよい。
The
第1デバイス100の第1権限付与部115は、連携先システム550からアカウント証明情報を受信した場合、このアカウント証明情報に基づいて、連携先アカウントの権限として第1ユーザの取引における取引権限を付与してもよい。例えば、連携先システム550がVR/ARシステムの場合、連携先アカウントのアバターが仮想空間内の仮想店舗において、この付与された取引権限に基づいて商品を購入する取引を行ってもよい。
When the account certification information is received from the
上記構成によれば、実行環境がVR/ARシステムやゲームシステムなどのオンラインシステムであっても、オンラインシステムのアカウントの真正性を確保しつつ、ユーザの取引に関する取引処理をこのアカウントによって即時に実行させることができる。このため、取引に関する処理を実行する実行環境がオンラインシステムであっても情報セキュリティを確保しつつ、このオンラインシステムが新規の実行環境であっても柔軟に対応することができる。 According to the above configuration, even if the execution environment is an online system such as a VR/AR system or a game system, while ensuring the authenticity of the account of the online system, the transaction processing regarding the user's transaction is immediately executed by this account. can be made Therefore, even if the execution environment for executing processing related to transactions is an online system, information security can be ensured, and even if this online system is a new execution environment, it can be flexibly handled.
なお、上記実施の形態は、本発明を説明するための例示であり、本発明をその実施の形態のみに限定する趣旨ではない。また、本発明は、その要旨を逸脱しない限り、さまざまな変形が可能である。さらに、当業者であれば、以下に述べる各要素を均などなものに置換した実施の形態を採用することが可能であり、かかる実施の形態も本発明の範囲に含まれる。 It should be noted that the above-described embodiment is an example for explaining the present invention, and is not intended to limit the present invention only to the embodiment. Also, the present invention can be modified in various ways without departing from the gist thereof. Furthermore, those skilled in the art can adopt embodiments in which each element described below is equivalently replaced, and such embodiments are also included in the scope of the present invention.
また、上記実施の形態で記載された各デバイスおよびサーバ装置300が備える構成要素は、記憶装置805に格納されたプログラムがプロセッサ801によって実行されることで、定められた処理が他のハードウェアと協働して実現されるものとする。また、言い換えれば、これらの構成要素は、ソフトウェアまたはファームウェアとしても、それと対応するハードウェアとしても想定され、その双方の概念において、「機能」、「手段」、「部」、「処理回路」、「ユニット」、または「モジュール」などとも記載され、またそれぞれに読み替えることができる。
Further, the components of each device and
[変形例]
なお、本発明を上記実施の形態に基づいて説明してきたが、以下のような場合も本発明に含まれる。
[Modification]
Although the present invention has been described based on the above embodiments, the following cases are also included in the present invention.
[変形例1]
上記実施形態に係るサーバ装置300のサーバ制御部310に含まれる機能部の一部または全部は、各デバイスが備えていてもよい。また、その逆に、各デバイスの制御部に含まれる機能部の一部または全部は、サーバ装置300が備えていてもよい。
[Modification 1]
Each device may include part or all of the functional units included in the
[変形例2]
上記実施形態では、ユーザ個人の取引の例を説明したが、本発明に係る取引は、これに限定されない。取引は、ユーザが所属する企業などの第三者から、このユーザに委任された取引であってもよい。取引の委任元を、委任者ともいう。本例では、委任者を、第1ユーザが所属する(勤務する)企業Aとする例を説明する。第1ユーザは、企業Aの従業員であってもよい。例えば、委任者である企業Aの業務遂行上の取引について、第1ユーザは、企業Aの代理として、企業Aの経費を利用して、第1デバイス100を介して第2デバイス200にこの取引に関する処理を実行させることができる。このようなケースにおいて、第1ユーザが企業Aの経費を、プライベートな買い物などの第1ユーザ個人の取引に利用してしまうリスクや、企業が想定している金額以上の取引がなされてしまうリスクが考えられる。取引支援システム1では、企業Aがユーザに依頼する取引の内容を予め決めてそれに基づいて取引処理を実行させることでこのようなリスクを回避することができる。
[Modification 2]
In the above embodiment, an example of a user's personal transaction has been described, but the transaction according to the present invention is not limited to this. A transaction may be a transaction delegated to the user by a third party, such as the company to which the user belongs. A delegator of a transaction is also called a delegator. In this example, an example will be described in which the delegator is company A to which the first user belongs (work). The first user may be an employee of Company A. For example, regarding a business transaction of Company A, which is the delegator, the first user, acting on behalf of Company A, uses Company A's expenses to transfer the transaction to the
<1.委任取引範囲による取引権限の制限>
取引支援システム1、1aでは、企業Aが第1ユーザに委任する取引の範囲(以下、「委任取引範囲」ともいう)による取引権限を制限することができる。
<1. Restrictions on Trading Authority by Scope of Entrusted Transactions>
In the
サーバ装置300のサーバ制御部310は、取得部(不図示)を備えてもよい。取得部は、企業Aが使用する情報処理装置(以下、「企業装置」ともいう)から、事前に、第1期間において予定されている取引を示す予定取引情報を取得する。予定取引情報は、言い換えれば、委任取引範囲を示す情報でもある。予定取引情報は、予定されている取引の取引情報であってもよい。予定取引情報は、取引情報に加えて、取引の予定実行日時、および/または予定実行場所を含んでもよい。取得部は、企業装置から取得した予定取引情報をサーバ記憶部340に記憶する。
The
サーバ装置300の第1サーバ送信部は、例えば、サーバ記憶部340が記憶する予定取引情報を第1デバイス100に送信してもよい。第1デバイス100の第1受信部132は、サーバ装置300から受信した予定取引情報を、取引記憶部142に記憶する。
The first server transmission section of the
第1デバイス100の第1権限付与部115は、例えば、第1特定部(不図示)を備えてもよい。第1特定部は、予定取引情報を記憶する取引記憶部142を参照して、自装置が有する取引権限のうち第2デバイス200に付与する権限を特定する。第1特定部は、例えば、予定取引情報に含まれる取引金額内の取引のみ許可するように、付与する権限を特定してもよい。第1特定部は、例えば、予定取引情報に含まれる予定実行日時が含まれるように、取引権限に設定する取引権限有効期間を特定してもよい。第1権限付与部115は、第1特定部により特定された権限に取引権限を制限して第2デバイス200に付与してもよい。第1権限付与部115は、例えば、第2デバイス200に取引権限を付与する際に、第2デバイス200に、第1送信部131により予定取引情報を送信してもよい。
The
上記構成によれば、第1権限付与部115は、第1ユーザに委任者が委任する委任取引範囲内に限定して第2デバイス200に取引権限を付与することができる。このため、第1ユーザが企業Aの経費を、第1ユーザ個人の取引に利用してしまうリスクや、企業が想定している金額以上の取引がなされてしまうリスクを回避することができる。
According to the above configuration, the
<2.委任操作範囲による操作権限の制限>
取引支援システム1、1aでは、企業Aが第1ユーザに委任する第2デバイス200の操作の範囲(以下、「委任操作範囲」ともいう)による操作権限を制限することができる。
<2. Restriction of Operation Authority by Delegated Operation Scope>
In the
サーバ装置300の取得部は、企業装置から、事前に、第2期間において許容された第2デバイス200の操作内容を示す許容操作情報を取得する。許容操作情報は、言い換えれば、委任操作範囲を示す情報でもある。この第2期間は、第1期間と同じであってもよいし、異なってもよい。許容操作情報は、例えば、許容される操作の内容、操作可能とする日時、操作による動作を可能とする場所などを含んでもよい。取得部は、企業装置から取得した許容操作情報をサーバ記憶部340に記憶する。
The acquisition unit of the
サーバ装置300の第2サーバ送信部は、例えば、サーバ記憶部340が記憶する許容操作情報を第2デバイス200に送信してもよい。第2デバイス200の第2受信部232は、サーバ装置300から受信した許容操作情報を、操作記憶部241に記憶する。
The second server transmission unit of the
第2デバイス200の第2権限付与部213は、例えば、第2特定部(不図示)を備えてもよい。第2特定部は、許容操作情報を記憶する操作記憶部241を参照して、許容操作情報に基づいて、自装置の操作権限のうち第1デバイス100に付与する権限を特定する。第2特定部は、例えば、許容操作情報に含まれる操作による動作を可能とする場所の動作のみ許可するように、付与する操作権限を特定してもよい。また、第2特定部は、例えば、許容操作情報に含まれる操作可能とする日時を基準として、操作権限に設定する操作権限有効期間を特定してもよい。第2権限付与部213は、第2特定部により特定された権限に取引権限を制限して第2デバイス200に付与してもよい。第2権限付与部213は、は、例えば、第1デバイス100に操作権限を付与する際に、第1デバイス100に、第2送信部231により許容操作情報を送信してもよい。
The
上記構成によれば、第2権限付与部213は、第1ユーザに委任者が委任する委任操作範囲内に限定して第1デバイス100に操作権限を付与することができる。このため、企業Aが想定する第2デバイス200の用途外の利用を回避することができる。また、第2権限付与部213は、第1デバイス100に許容操作情報を送信することで、第1ユーザに操作権限が制限されていること、また、許容されている操作の内容を通知することができる。
According to the above configuration, the
第1電子証明書と第2電子証明書とは、予定取引情報または許容操作情報の平文と、予定取引情報または許容操作情報を秘密鍵で暗号化した電子署名と、を含んでもよい。 The first electronic certificate and the second electronic certificate may include a plain text of the scheduled transaction information or the permitted operation information and an electronic signature obtained by encrypting the scheduled transaction information or the permitted operation information with a private key.
[変形例3]
上記実施形態では示していないが、第1デバイス100と第2デバイス200は、それぞれ別のシステムに属してもよい。また、両デバイスは、それぞれが属するシステムで生成された電子証明書をデバイス証明情報として利用してもよい。
[Modification 3]
Although not shown in the above embodiment, the
ここで図11を参照して、第1デバイス100と第2デバイス200それぞれが別のシステムに属する場合の電子証明書の一例について説明する。本例では、第1デバイス100が属するシステムを第1システム530とする。第2デバイス200が属する第2システム540とする。第1システム530と第2システム540は、外部システム500に含まれてもよい。また、第1システム530と第2システム540とは、それぞれ別の事業者が運営していてもよい。
Here, with reference to FIG. 11, an example of electronic certificates when the
図11に示すように、第1システム530は、第1デバイス100の他に、第1システム530のサーバ機能を実現する第1サーバ装置531を含む。第2システム540は、第2デバイス200の他に、第2システム540のサーバ機能を実現する第2サーバ装置541を含む。
As shown in FIG. 11 ,
(1)サーバ装置300のサーバ生成部311は、スキーム情報を生成する。本例では、スキーム情報を、電子証明書の共通フォーマットを示すフォーマット情報とする。(2)サーバ装置300のサーバ送信部331は、生成したフォーマット情報を第1サーバ装置531と第2サーバ装置541とに送信する。
(1) The
(3-1)第1サーバ装置531は、サーバ装置300から送信されたフォーマット情報に基づいて、共通フォーマットにそって第1電子証明書を生成する。(3-2)第2サーバ装置541は、同様に、フォーマット情報に基づいて、共通フォーマットにそって第2電子証明書を生成する。(4-1)第1サーバ装置531は、生成した第1電子証明書を、第1デバイス100に送信する。(4-2)第2サーバ装置541は、同様に、生成した第2電子証明書を、第2デバイス200に送信する。
(3-1) Based on the format information transmitted from the
(5-1)第1デバイス100は、第1サーバ装置531から受信した第1電子証明書を第1デバイス記憶部141に登録する。(5-2)第2デバイス200は、第2サーバ装置541から受信した第2電子証明書を第2デバイス記憶部242に登録する。
(5-1)
上記構成によれば、各デバイスが属する既存のシステムが発行する電子証明書を利用して、各デバイスの真正性を確保することができる。また、システムごとに発行する電子証明書の形式などがシステムごとに異なる場合、検証に必要な項目がなかったりそれぞれのデータ型が異なったりなど電子証明書の突合・検証がしづらいことがある。このため、サーバ装置300から共有するスキーム情報にしたがった電子証明書を各既存のシステムに生成させることで、形式などを統一させて、異なるシステムで発行された電子証明書の突合・検証を容易にすることができる。
According to the above configuration, it is possible to ensure the authenticity of each device by using the electronic certificate issued by the existing system to which each device belongs. In addition, if the format of the electronic certificate issued by each system is different for each system, it may be difficult to match and verify electronic certificates, such as missing items required for verification or different data types. For this reason, by having each existing system generate an electronic certificate according to the scheme information shared by the
[変形例4]
上記実施形態では、第1デバイス100とネットワークを介して接続する第2デバイス200や連携先システム550を取引処理の実行環境として、第1デバイス100の取引権限を付与する例を説明したが、取引権限を付与する先は、これに限定されない。例えば、第2デバイス200と通信可能に接続されるシステムを取引処理の実行環境として、このシステムのアカウントに第1ユーザの取引権限を付与してもよい。すなわち、第1デバイス100は、第2デバイス200を介して、このシステムと相互に電子証明書を送受信させて、取引権限を付与してもよい。
[Modification 4]
In the above embodiment, the
[変形例5]
上記実施形態では示していないが、デバイス証明情報やユーザ証明情報、または利用情報は、例えば、分散型台帳技術(ブロックチェーン技術)を用いてサーバ装置300および各デバイスを含む複数の装置で分散管理をしてもよい。例えば、分散型台帳技術を用いてデバイス証明情報を分散管理する場合、複数のデバイス証明情報を関連付けて、ハッシュポインタの技術を利用して改ざんを防止してもよい。
[Modification 5]
Although not shown in the above embodiments, device certification information, user certification information, or usage information is distributed and managed by a plurality of devices including the
[変形例6]
上記実施形態では、第1デバイス記憶部および取引記憶部を第1デバイス100の第1記憶部140が備え、操作記憶部および第2デバイス記憶部を第2デバイス200の第2記憶部240が備える例を示したが、本発明をこれに限る趣旨ではない。例えば、これらの記憶部の少なくとも一部は、外部システム500の外部装置(不図示)が備えてもよい。
[Modification 6]
In the above embodiment, the
1…取引支援システム、100…第1デバイス、110…第1制御部、112…検出部、113…第1生成部、114…関連付け部、115…第1権限付与部、130…第1通信部、131…第1送信部、140…第1記憶部、200…第2デバイス、210…第2制御部、230…第2通信部、231…第2送信部、240…第2記憶部、300…サーバ装置、330…サーバ通信部、340…サーバ記憶部、800…コンピュータ、801…プロセッサ、803…メモリ、805…記憶装置、807…入力I/F部、809…データI/F部、811…通信I/F部、813…表示装置。
Claims (13)
前記第1デバイスに、
前記第1デバイスを使用する権限を有する前記ユーザが、前記第1デバイスを使用していることを検出する検出機能と、
前記検出の結果に基づいて、前記ユーザが前記第1デバイスを使用していることを証明するユーザ証明情報を生成する第1生成機能と、
前記ユーザの要求に基づいて、前記第1デバイスと前記第2デバイスとを関連付ける関連付け機能と、
前記ユーザ証明情報を、前記関連付けた第2デバイスに送信する第1送信機能と、を実現させ、
前記第2デバイスに、
前記第1デバイスから受信した前記ユーザ証明情報に基づいて、前記第2デバイスの真正性を証明する第2デバイス証明情報を記憶する第2デバイス記憶機能を参照して、前記第2デバイス証明情報を、前記第1デバイスに送信する第2送信機能を実現させ、
前記第1デバイスに、
前記第2デバイスから受信した前記第2デバイス証明情報に基づいて、前記第2デバイスに前記取引権限を付与する第1権限付与機能を実現させる、
デバイスプログラム。 A device program for controlling a first device having transaction authority regarding a user's transaction and a second device communicably connected to the first device,
to the first device;
a detection function for detecting that the user authorized to use the first device is using the first device;
a first generation function for generating user proof information proving that the user is using the first device based on the result of the detection;
an association function that associates the first device and the second device based on the user's request;
a first transmission function for transmitting the user authentication information to the associated second device;
to the second device;
Based on the user authentication information received from the first device, the second device authentication information is stored by referring to a second device storage function for storing second device authentication information proving the authenticity of the second device. , realizing a second transmission function for transmitting to the first device;
to the first device;
realizing a first authorization function for granting the transaction authorization to the second device based on the second device authentication information received from the second device;
device program.
請求項1に記載のデバイスプログラム。 Realizing a second authorization function that gives the first device an operation authorization for operating the second device based on the user authentication information;
A device program according to claim 1.
前記第2権限付与機能は、前記第1デバイス証明情報にさらに基づいて、前記操作権限を前記第1デバイスに付与する、
請求項2に記載のデバイスプログラム。 the first transmission function refers to a first device storage function that stores first device certification information proving the authenticity of the first device, and transmits the first device certification information to the second device;
The second authorization function grants the operation authorization to the first device further based on the first device certification information.
A device program according to claim 2.
前記第1権限付与機能は、前記稼働情報にさらに基づいて、前記第2デバイスに前記取引権限を付与する、
請求項1から3のいずれか一項に記載のデバイスプログラム。 The second transmission function transmits operation information indicating an operation status of the second device to the first device,
wherein the first authorization function grants the transaction authorization to the second device further based on the operating information;
A device program according to any one of claims 1 to 3.
請求項1から4のいずれか一項に記載のデバイスプログラム。 referring to a second storage function for storing second device information relating to the second device, generating the second device authentication information based on the second device information, and storing the second device authentication information in the second device storage function; 2 Realize the generation function,
A device program according to any one of claims 1 to 4.
前記第2デバイスは、前記決済権限に基づいて、前記取引の決済のための処理を実行する第2決済処理部を備える、
請求項1から5のいずれか一項に記載のデバイスプログラム。 the transaction authority granted to the second device includes settlement authority for the transaction;
The second device includes a second payment processing unit that executes processing for payment of the transaction based on the payment authorization.
A device program according to any one of claims 1 to 5.
第1権限付与機能は、前記取引権限を前記特定された権限に制限して前記第2デバイスに付与する、
請求項1から6のいずれか一項に記載のデバイスプログラム。 A first identifying authority to be granted to the second device from among the transaction authorities by referring to a transaction storage function that stores scheduled transaction information indicating the transaction scheduled in the first period in the first device. achieve a specific function,
a first authorization function restricts the transaction authorization to the identified authorization and grants it to the second device;
A device program according to any one of claims 1 to 6.
前記第2権限付与機能は、前記操作権限を前記特定された権限に制限して前記第1デバイスに付与する、
請求項2または3に記載のデバイスプログラム。 With reference to an operation storage function for storing, in the second device, permitted operation information indicating the content of operations permitted on the second device during a second period, the above operation authority is determined based on the permitted operation information. realizing a second specifying function that specifies the authority to be granted to the first device;
The second authorization function limits the operation authorization to the specified authorization and grants it to the first device.
4. A device program according to claim 2 or 3.
前記第1デバイスに、
前記第1デバイスを使用する権限を有する前記ユーザが、前記第1デバイスを使用していることを検出する検出機能と、
前記検出の結果に基づいて、前記ユーザが前記第1デバイスを使用していることを証明するユーザ証明情報を生成する第1生成機能と、
前記ユーザの要求に基づいて、前記第1デバイスと連携先システムにおける前記ユーザのアカウントとを関連付ける関連付け機能と、
前記ユーザ証明情報を、前記関連付けた前記連携先システムに送信する第1送信機能と、
前記連携先システムから、前記ユーザ証明情報に対する応答として、前記アカウントの真正性を示すアカウント証明情報を受信する第1受信機能と、
前記連携先システムから前記アカウント証明情報を受信した場合、前記アカウント証明情報に基づいて、前記アカウントの権限として前記取引権限を付与する第1権限付与機能を実現させる、
デバイスプログラム。 A device program for controlling a first device having transaction authority for a user's transaction,
to the first device;
a detection function for detecting that the user authorized to use the first device is using the first device;
a first generation function for generating user proof information proving that the user is using the first device based on the result of the detection;
an association function that associates the first device with the user's account in a cooperation destination system based on the user's request;
a first transmission function for transmitting the user authentication information to the associated cooperation destination system;
a first reception function for receiving account certification information indicating the authenticity of the account from the cooperation destination system as a response to the user certification information;
When the account certification information is received from the cooperation destination system, realizing a first authority granting function of granting the transaction authority as authority of the account based on the account certification information,
device program.
前記第1デバイスは、
前記第1デバイスを使用する権限を有する前記ユーザが、前記第1デバイスを使用していることを検出する検出部と、
前記検出の結果に基づいて、前記ユーザが前記第1デバイスを使用していることを証明するユーザ証明情報を生成する第1生成部と、を備え、
前記サーバ装置は、
前記第1デバイスに関する第1デバイス情報を記憶する第1サーバ記憶部を参照して、前記第1デバイスの真正性を証明する第1デバイス証明情報を生成する第1サーバ生成部と、
前記第1デバイス証明情報を、前記第1デバイスに送信する第1サーバ送信部と、
前記第2デバイスに関する第2デバイス情報を記憶する第2サーバ記憶部を参照して、前記第2デバイスの真正性を証明する第2デバイス証明情報を生成する第2サーバ生成部と、
前記第2デバイス証明情報を、前記第2デバイスに送信する第2サーバ送信部と、を備え、
前記第1デバイスは、
前記ユーザの要求に基づいて、前記第1デバイスと前記第2デバイスとを関連付ける関連付け部と、
前記サーバ装置から受信した前記第1デバイス証明情報を、前記関連付けた第2デバイスに送信する第1送信部と、を備え、
前記第2デバイスは、前記サーバ装置から受信した前記第2デバイス証明情報を、前記第1デバイスに送信する第2送信部を備え、
前記第1デバイスは、前記第2デバイスから受信した前記第2デバイス証明情報に基づいて、前記第2デバイスに前記取引権限を付与する第1権限付与部を備える、
コンピュータシステム。 a first device having transaction authority regarding a user's transaction; a second device communicatively connected to the first device; and a server device communicatively connected to the first device and the second device. a computer system with
The first device is
a detection unit that detects that the user who is authorized to use the first device is using the first device;
a first generation unit that generates user certification information proving that the user is using the first device based on the detection result;
The server device
a first server generation unit that refers to a first server storage unit that stores first device information related to the first device and generates first device certification information that proves the authenticity of the first device;
a first server transmission unit that transmits the first device certification information to the first device;
a second server generation unit for generating second device certification information proving the authenticity of the second device by referring to a second server storage unit that stores second device information about the second device;
a second server transmission unit that transmits the second device certification information to the second device;
The first device is
an associating unit that associates the first device and the second device based on the user's request;
a first transmission unit that transmits the first device certification information received from the server device to the associated second device;
The second device includes a second transmission unit that transmits the second device certification information received from the server device to the first device,
The first device comprises a first authorization unit that grants the transaction authorization to the second device based on the second device certification information received from the second device.
computer system.
前記第2送信部は、前記第1デバイスから受信した前記第1デバイス証明情報を、前記サーバ装置に送信し、
前記サーバ装置は、
前記第1サーバ記憶部を参照して、前記第1デバイス情報と前記第2デバイスから受信した第1デバイス証明情報とを突合する第1突合部と、
前記第2サーバ記憶部を参照して、前記第2デバイス情報と前記第1デバイスから受信した第2デバイス証明情報とを突合する第2突合部と、を
前記第1突合部による突合の結果、および前記第2突合部による突合の結果の少なくともいずれかを前記ユーザに通知する通知部と、を備える、
請求項10に記載のコンピュータシステム。 The first transmission unit transmits the second device certification information received from the second device to the server device,
The second transmission unit transmits the first device certification information received from the first device to the server device,
The server device
a first matching unit that refers to the first server storage unit and matches the first device information with the first device authentication information received from the second device;
a second matching unit that refers to the second server storage unit and matches the second device information with the second device authentication information received from the first device as a result of matching by the first matching unit; and a notification unit that notifies the user of at least one of the results of matching by the second matching unit,
11. Computer system according to claim 10.
請求項10または11に記載のコンピュータシステム。 The second device includes a second authorization unit that gives the first device an operation authorization for operating the second device, based on the user authentication information.
A computer system according to claim 10 or 11.
前記第1送信部は、前記ペアリング情報を前記サーバ装置に送信し、
前記ペアリング情報に基づいて、前記共通鍵を生成するサーバ生成部を備え、
前記第1サーバ送信部は、前記共通鍵を前記第1デバイスに送信し、
前記第2サーバ送信部は、前記共通鍵を前記第2デバイスに送信し、
前記第1送信部は、前記共通鍵で暗号化した前記第1デバイス証明情報を、前記第2デバイスに送信し、
前記第2送信部は、前記共通鍵で暗号化した前記第2デバイス証明情報を、前記第2デバイスに送信し、
前記第1権限付与部は、前記暗号化された前記第2デバイス証明情報を前記共通鍵で復号できた場合に、前記第2デバイスに前記取引権限を付与し、
前記第2権限付与部は、前記暗号化された前記第1デバイス証明情報を前記共通鍵で復号できた場合に、前記第1デバイスに前記操作権限を付与する、
請求項12に記載のコンピュータシステム。 The associating unit generates pairing information indicating an association between the first device and the second device in order to generate and distribute a common key to be shared by the first device and the second device,
The first transmission unit transmits the pairing information to the server device,
A server generation unit that generates the common key based on the pairing information,
The first server transmission unit transmits the common key to the first device,
The second server transmission unit transmits the common key to the second device,
The first transmission unit transmits the first device certification information encrypted with the common key to the second device,
The second transmission unit transmits the second device certification information encrypted with the common key to the second device,
The first authorization unit grants the transaction authorization to the second device when the encrypted second device certification information can be decrypted with the common key,
The second authority granting unit grants the operation authority to the first device when the encrypted first device certification information can be decrypted with the common key.
13. Computer system according to claim 12.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2021162766A JP7245884B1 (en) | 2021-10-01 | 2021-10-01 | Device programs and computer systems |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2021162766A JP7245884B1 (en) | 2021-10-01 | 2021-10-01 | Device programs and computer systems |
Publications (2)
Publication Number | Publication Date |
---|---|
JP7245884B1 true JP7245884B1 (en) | 2023-03-24 |
JP2023053618A JP2023053618A (en) | 2023-04-13 |
Family
ID=85705713
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021162766A Active JP7245884B1 (en) | 2021-10-01 | 2021-10-01 | Device programs and computer systems |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP7245884B1 (en) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010218291A (en) | 2009-03-17 | 2010-09-30 | Sony Corp | Information processor, acting authority assignment method, program and information processing system |
JP2018164134A (en) | 2017-03-24 | 2018-10-18 | Kddi株式会社 | Information processing system, information processing method, and program |
JP2021026317A (en) | 2019-07-31 | 2021-02-22 | グローリー株式会社 | Authentication processing device, settlement terminal, setting program, settlement system, and settlement method |
-
2021
- 2021-10-01 JP JP2021162766A patent/JP7245884B1/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010218291A (en) | 2009-03-17 | 2010-09-30 | Sony Corp | Information processor, acting authority assignment method, program and information processing system |
JP2018164134A (en) | 2017-03-24 | 2018-10-18 | Kddi株式会社 | Information processing system, information processing method, and program |
JP2021026317A (en) | 2019-07-31 | 2021-02-22 | グローリー株式会社 | Authentication processing device, settlement terminal, setting program, settlement system, and settlement method |
Also Published As
Publication number | Publication date |
---|---|
JP2023053618A (en) | 2023-04-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7350030B2 (en) | Method and system for recording multiple transactions on blockchain | |
US11410142B2 (en) | Device enrollment system and method | |
US10829088B2 (en) | Identity management for implementing vehicle access and operation management | |
US11374754B2 (en) | System and method for generating trust tokens | |
US11392947B1 (en) | Distributed ledger for device management | |
KR102552606B1 (en) | Secure remote payment transaction processing using a secure element | |
EP3460690A1 (en) | Use of identity and access management for service provisioning | |
US9569776B2 (en) | Secure authorizations using independent communications and different one-time-use encryption keys for each party to a transaction | |
US9704160B2 (en) | Trusted execution environment for transport layer security key pair associated with electronic commerce and card not present transactions | |
US12079807B2 (en) | Validation service for account verification | |
US20160125403A1 (en) | Offline virtual currency transaction | |
JP2004506380A (en) | Human-centric account-based digital signature system | |
CN105745678A (en) | Secure remote payment transaction processing including consumer authentication | |
CN105612543A (en) | Methods and systems for provisioning mobile devices with payment credentials | |
US10325260B2 (en) | System, method and computer program product for secure peer-to-peer transactions | |
CN101211436A (en) | Electronic commerce safe trading platform and its method | |
KR102131206B1 (en) | Method, service server and authentication server for providing corporate-related services, supporting the same | |
CN103116842A (en) | Multi-factor and multi-channel id authentication and transaction control and multi-option payment system and method | |
KR101941625B1 (en) | System for SNS finetech using authentication based selecting and method for operating the same | |
KR102018277B1 (en) | System for SNS finetech using authentication based blockchain and method for operating the same | |
CA2892457C (en) | Secure authorizations using independent communications and different one-time-use encryption keys for each party to a transaction | |
JP7245884B1 (en) | Device programs and computer systems | |
WO2016195764A1 (en) | Secure authorizations using independent communications and different one-time-use encryption keys for each party to a transaction | |
US11212675B2 (en) | Secure offline mobile interactions | |
JP7288934B2 (en) | Program, information processing device, information processing method, and server device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220114 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230224 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230313 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7245884 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |