JP7278968B2 - 情報処理装置、情報処理方法、ユーザ端末、サービス提供装置およびサービス提供方法 - Google Patents

情報処理装置、情報処理方法、ユーザ端末、サービス提供装置およびサービス提供方法 Download PDF

Info

Publication number
JP7278968B2
JP7278968B2 JP2019565734A JP2019565734A JP7278968B2 JP 7278968 B2 JP7278968 B2 JP 7278968B2 JP 2019565734 A JP2019565734 A JP 2019565734A JP 2019565734 A JP2019565734 A JP 2019565734A JP 7278968 B2 JP7278968 B2 JP 7278968B2
Authority
JP
Japan
Prior art keywords
user terminal
service
authentication
user
card
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019565734A
Other languages
English (en)
Other versions
JPWO2019142477A1 (ja
Inventor
秀一 関谷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Felica Networks Inc
Original Assignee
Felica Networks Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Felica Networks Inc filed Critical Felica Networks Inc
Publication of JPWO2019142477A1 publication Critical patent/JPWO2019142477A1/ja
Application granted granted Critical
Publication of JP7278968B2 publication Critical patent/JP7278968B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3224Transactions dependent on location of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4015Transaction verification using location information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4093Monitoring of device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/03Credit; Loans; Processing thereof
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/082Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Finance (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Power Engineering (AREA)
  • Technology Law (AREA)
  • Marketing (AREA)
  • Economics (AREA)
  • Development Economics (AREA)
  • Cash Registers Or Receiving Machines (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Information Transfer Between Computers (AREA)

Description

本開示は、情報処理装置、情報処理方法、ユーザ端末、サービス提供装置およびサービス提供方法に関する。
近年、ユーザに各種のサービスを提供する様々なシステムが知られている。ユーザへのサービス提供にはバリューが利用される。バリューは、ユーザへのサービス提供に必要な情報である。例えば、カードとしてクレジットカードが利用される場合には、クレジット番号がバリューに相当し得る。あるいは、カードとしてプリペイドカードが利用される場合には、支払可能な残りの金額(残高)がバリューに相当し得る。
ユーザへのサービス提供は、バリューの正当性が担保され、バリューにアクセスするユーザの正当性が担保されてから行われるのがよい。バリューの正当性は、カード認証(例えば、カードから読み取られるカードIDによる認証など)が成功することによって担保され得る。一方、バリューにアクセスするユーザの正当性は、ユーザ認証(例えば、パスワードによる認証、生体情報による認証など)が成功することによって担保され得る。
例えば、カード認証とは別に、カードに記録されたパスワードおよび指紋情報を用いてユーザ認証を行う技術が開示されている(例えば、特許文献1参照)。かかる技術では、ユーザから購入金額およびパスワードが入力され、購入金額が設定値より低額である場合、入力されたパスワードとICカードに記録されたパスワードとが一致すれば、決済が行われる。一方、かかる技術では、購入金額が設定値より高額である場合、ユーザの指紋情報が読み取られ、読み取られた指紋情報とICカードに記録された指紋情報とが一致すれば、決済が行われる。
特開2000-215279号公報
しかし、カード認証に利用される構成とユーザ認証に利用される構成との一部または全部が共通である場合には、システムの柔軟性を向上させるのが困難な可能性がある。そこで、ユーザにサービスを提供するシステムにおいて、バリューの正当性およびバリューにアクセスするユーザの正当性を担保しつつ、システムの柔軟性を向上させることが可能な技術が提供されることが望ましい。
本開示によれば、ユーザ認証を制御するユーザ端末に対応するカード認証が成功したことを示す情報を、前記カード認証を行う装置であって、前記ユーザ端末と異なる装置である認証装置から取得した場合、前記ユーザ端末におけるサービス管理アプリケーションの起動状態を前記ユーザ端末から取得する情報取得部と、前記ユーザ端末にサービスを提供するサービス提供装置に前記起動状態を提供する情報提供部と、を備える、情報処理装置が提供される。
本開示によれば、ユーザ認証を制御するユーザ端末に対応するカード認証が成功したことを示す情報を、前記カード認証を行う装置であって、前記ユーザ端末と異なる装置である認証装置から取得した場合、前記ユーザ端末におけるサービス管理アプリケーションの起動状態を前記ユーザ端末から取得することと、プロセッサにより、前記ユーザ端末にサービスを提供するサービス提供装置に前記 起動状態を提供することと、を含む、情報処理方法が提供される。
本開示によれば、ユーザ認証を制御するユーザ端末であって、前記ユーザ端末に対応するカード認証が成功したことを示す情報が、前記カード認証を行う装置であって、前記ユーザ端末と異なる装置である認証装置から情報処理装置によって取得された場合、前記情報処理装置から、起動に前記ユーザ認証が必要なサービス管理アプリケーションの前記ユーザ端末における起動状態の送信要求を取得する要求取得部と、前記送信要求に対する応答として前記起動状態を前記情報処理装置に提供する応答提供部と、を備える、ユーザ端末が提供される。
本開示によれば、ユーザ認証を制御するユーザ端末に対応するカード認証が成功したことを示す情報が、前記カード認証を行う装置であって、前記ユーザ端末と異なる装置である認証装置から情報処理装置によって取得された場合、前記情報処理装置から、起動に前記ユーザ認証が必要なサービス管理アプリケーションの前記ユーザ端末における起動状態の送信要求を取得することと、前記送信要求に対する応答として前記起動状態を前記情報処理装置に提供することと、を含む、情報処理方法が提供される。
本開示によれば、ユーザ認証を制御するユーザ端末に対応するカード認証が成功したことを示す情報が、前記カード認証を行う装置であって、前記ユーザ端末と異なる装置である認証装置から情報処理装置によって取得された場合、前記情報処理装置から前記ユーザ端末におけるサービス管理アプリケーションの起動状態を取得する状態取得部と、前記起動状態に応じたサービスを前記ユーザ端末に提供するサービス提供部と、を備える、サービス提供装置が提供される。
本開示によれば、ユーザ認証を制御するユーザ端末に対応するカード認証が成功したことを示す情報が、前記カード認証を行う装置であって、前記ユーザ端末と異なる装置である認証装置から情報処理装置によって取得された場合、前記情報処理装置から前記ユーザ端末におけるサービス管理アプリケーションの起動状態を取得することと、プロセッサにより、前記起動状態に応じたサービスを前記ユーザ端末に提供することと、を含む、サービス提供方法が提供される。
以上説明したように本開示によれば、ユーザにサービスを提供するシステムにおいて、バリューの正当性およびバリューにアクセスするユーザの正当性を担保しつつ、システムの柔軟性を向上させることが可能な技術が提供される。なお、上記の効果は必ずしも限定的なものではなく、上記の効果とともに、または上記の効果に代えて、本明細書に示されたいずれかの効果、または本明細書から把握され得る他の効果が奏されてもよい。
本開示の実施形態に係る情報処理システムの構成例を示す図である。 ユーザ端末の機能構成例を示す図である。 認証サーバの機能構成例を示す図である。 管理サーバの機能構成例を示す図である。 サービス提供サーバの機能構成例を示す図である。 登録処理の例を示すシーケンス図である。 カード/タグにカードIDが記録されている場合におけるセキュリティ管理処理の例を示すシーケンス図である。 SEまたはHCEにカードIDが記録されている場合におけるセキュリティ管理処理の例を示すシーケンス図である。 属性情報(ATTR)および各種IDの例を示す図である。 属性情報(ATTR)とサービスとの対応関係の例を示す図である。 本開示の実施形態に係るユーザ端末のハードウェア構成例を示すブロック図である。
以下に添付図面を参照しながら、本開示の好適な実施の形態について詳細に説明する。なお、本明細書及び図面において、実質的に同一の機能構成を有する構成要素については、同一の符号を付することにより重複説明を省略する。
また、本明細書および図面において、実質的に同一または類似の機能構成を有する複数の構成要素を、同一の符号の後に異なる数字を付して区別する場合がある。ただし、実質的に同一または類似の機能構成を有する複数の構成要素の各々を特に区別する必要がない場合、同一符号のみを付する。また、異なる実施形態の類似する構成要素については、同一の符号の後に異なるアルファベットを付して区別する場合がある。ただし、類似する構成要素の各々を特に区別する必要がない場合、同一符号のみを付する。
なお、説明は以下の順序で行うものとする。
1.概要
2.実施形態の詳細
2.1.システム構成例
2.2.ユーザ端末の機能構成例
2.3.認証サーバの機能構成例
2.4.管理サーバの機能構成例
2.5.サービス提供サーバの機能構成例
3.システムの詳細な機能
3.1.登録処理
3.2.セキュリティ管理処理
3.3.サービス提供処理
4.ハードウェア構成例
5.むすび
6.実施例
<1.概要>
まず、本開示の実施形態の概要について説明する。近年、ユーザに各種のサービス(例えば、電子決済、クーポン利用など)を提供する様々なシステムが知られている。ユーザへのサービス提供にはバリューが利用される。バリューは、ユーザへのサービス提供に必要な情報である。例えば、カードとしてクレジットカードが利用される場合には、クレジット番号がバリューに相当し得る。あるいは、カードとしてプリペイドカードが利用される場合には、支払可能な残りの金額(残高)がバリューに相当し得る。
ユーザへのサービス提供は、バリューの正当性が担保され、バリューにアクセスするユーザの正当性が担保されてから行われるのがよい。バリューの正当性は、カード認証(例えば、カードから読み取られるカードIDによる認証など)が成功することによって担保され得る。一方、バリューにアクセスするユーザの正当性は、ユーザ認証(例えば、パスワードによる認証、生体情報による認証など)が成功することによって担保され得る。
カードIDの保持形態には、様々な形態が存在する。例えば、カードIDは、クレジットカードに記録される場合もあれば、クレジットカードの代わりに紙媒体に記録される場合もある(例えば、クーポン券に記録されるサービス番号など)。また、カードIDは、非接触ICカードに記録される場合もあれば、近年ではQRコード(登録商標)に含まれる場合などもあり、カードIDの保持形態およびシステム構成が多様化している。なお、本実施形態において、「カード」は、記録媒体を指し、記録媒体の素材や形状などは特に限定されない。また、本実施形態において、かかるカードによって記録されるIDを「カードID」と言う。
一方、バリューの保持形態にも、様々な形態が存在する。例えば、バリューの保持形態の例として、SE(Secure Element)などのローカルにバリューが存在する第1の形態(以下、「ローカル型」とも言う)、カードIDがローカルに存在し、カードIDに対応するバリューがクラウドに存在する第2の形態(以下、「クラウド型」とも言う。)などが挙げられる。サーバにおいて有効期限を有するQRコード(登録商標)を発行し、ユーザ端末(例えば、スマートフォンなど)にQRコード(登録商標)を表示させることによって、QRコード(登録商標)をユーザに見せる形態は、上記した第2の形態の拡張型と考えられる。
また、ネットワーク技術の進化により、HCE(Host Card Emulation)という技術も一般化されている。かかるHCEを利用することによって、上記した第1の形態(ローカル型)と同等のセキュリティを担保しつつ、上記した第2の形態(クラウド型)と同様なクラウド型のシステムを構築することが可能となっている。
第2の形態(クラウド型)が用いられる場合には、バリューへのアクセスがトランザクションと同義となり得る。したがって、第2の形態(クラウド型)が用いられる場合には、サービス(例えば、電子決済、クーポン利用など)が利用されるときのトランザクションをバリューへのアクセスとしてリアルタイムに把握することによって、把握した結果に基づいて付加価値のあるサービスを提供するという手法を採用することが考えられる。かかる手法は、システムを構築する上でも非常に有効となり得る。
バリューの正当性が担保されるだけではなく、バリューにアクセスするユーザの正当性が担保されることがシステムを構築する上で重要な要素である。例えば、第1の形態(ローカル型)が用いられる場合、バリューの正当性は、SEとリーダ/ライタ(以下、「R/W」とも言う。)との間の相互認証によって担保され得る。
一方、バリューにアクセスするユーザの正当性は、ユーザ端末に内蔵されたSEにカードIDが記録されている場合には、SEを内蔵するユーザ端末を正当なユーザがR/Wにかざしたか否かに依存し得る。また、バリューにアクセスするユーザの正当性は、ユーザ端末の外部にカードIDが記録されている場合には、ユーザ認証が成功したか否かに依存し得る。例えば、ユーザ認証に成功した場合にサービス管理アプリケーション(以下、「サービス管理アプリ」とも言う。)が起動される場合、ユーザ認証が成功したか否かは、サービス管理アプリの起動状態に依存し得る。
また、サービス管理アプリの起動のためのユーザ認証として、ユーザから入力されるパスワード(以下、「PW」とも言う。)またはPINコードなどの認証とともに(または、パスワードまたはPINコードなどの認証の代わりに)、ユーザ端末(例えば、スマートフォンなど)が有する生体認証を利用する手法も一般的になってきている。なお、以下では、パスワードまたはPINコードなどといった、ユーザから入力される暗証情報を「パスコード」と総称する場合がある。
さらに、FIDO(Fast IDentity Online)を用いた場合には、ユーザ端末が有する生体認証とHCEサーバの機能との連携によって、サービス管理アプリと正当なユーザとの関連付け(ログインなど)をすることも可能となっている。より具体的に、ユーザ端末は、あらかじめ登録されたユーザの生体情報と検出装置によって検出されたユーザの生体情報との照合が成功すると、ランダムな文字列(チャレンジ)に基づいて秘密鍵で署名を生成し、署名付きのチャレンジをHCEサーバに送信する。HCEサーバは、署名付きのチャレンジを秘密鍵に対応する公開鍵を用いて検証する。このとき、HCEサーバによって署名が正当であると判断されれば、ユーザ端末のサービス管理アプリと正当なユーザとの関連付けが行われる。
上記したように、クラウド型が用いられる場合において、ユーザと関連付けられたバリューへのアクセス制御には様々な手法が存在する。しかし、すべてのユーザが同一の機能を有するユーザ端末を持っているとは限らない。例えば、すべてのユーザがSEの搭載されたユーザ端末を持っているとは限らない。あるいは、すべてのユーザがHCEサーバと連携可能なユーザ端末を持っているとは限らない。そこで、システムの柔軟性を向上させるのが望ましいが、カード認証に利用される構成とユーザ認証に利用される構成との一部または全部が共通である場合には、システムの柔軟性を向上させるのが困難な可能性がある。
そこで、本開示の実施形態においては、ユーザにサービスを提供するシステムにおいて、バリューの正当性およびバリューにアクセスするユーザの正当性を担保しつつ、システムの柔軟性を向上させることが可能な技術について主に説明する。より具体的に、本開示の実施形態においては、カード認証に利用される構成とユーザ認証に利用される構成とを分離することによって、システムの柔軟性を向上させることが可能な技術について主に説明する。
以上、本開示の実施形態の概要について説明した。
<2.実施形態の詳細>
以下、本開示の実施形態の詳細について説明する。
[2.1.システム構成例]
まず、本開示の実施形態に係る情報処理システムの構成例について説明する。
図1は、本開示の実施形態に係る情報処理システムの構成例を示す図である。図1に示されるように、情報処理システム1は、ユーザ端末10A、ユーザ端末10B、ユーザ端末10C、認証サーバ20、管理サーバ30、サービス提供サーバ40、カード/タグ52、HCEサーバ53、R/W70、および、POS(Point Of Sales)80を有している。ユーザ端末10A、ユーザ端末10B、ユーザ端末10C、認証サーバ20、管理サーバ30、サービス提供サーバ40、HCEサーバ53およびPOS(Point Of Sales)80は、ネットワークに接続されており、ネットワークを介して通信可能に構成されている。
本開示の実施形態においては、ユーザ端末10は、サービス管理アプリ60を格納している。本開示の実施形態においては、サービス管理アプリ60がWalletアプリであり、クレジットカードおよびプリペイドカードなどのカードを管理するアプリケーションである場合を想定する。しかし、サービス管理アプリ60によって管理されるカードは特に限定されない。例えば、サービス管理アプリ60は、クーポンおよびポイントカードなどを管理するアプリケーションであってもよい。
サービス管理アプリ60の起動には、ユーザ認証が必要である。すなわち、サービス管理アプリ60は、ユーザ認証が成功した場合に起動され、ユーザ認証が失敗した場合には起動されない。以下では、ユーザ認証種別として、パスコード(パスワードまたはPINコード)、生体認証、FIDOによる認証を例に挙げて説明する。しかし、ユーザ認証種別は限定されない。また、生体認証の種類(認証タイプ)として、指紋認証、声紋認証、顔認証、静脈認証、虹彩認証などが例として挙げられる。しかし、生体認証の種類(認証タイプ)も特に限定されない。
なお、本開示の実施形態においては、ユーザ端末10がスマートフォンである場合を主に想定する。しかし、ユーザ端末10はスマートフォンに限定されない。例えば、ユーザ端末10は、携帯電話であってもよいし、タブレット端末であってもよいし、スマートフォンであってもよいし、ヘッドマウントディスプレイであってもよいし、カメラであってもよいし、PC(Personal Computer)であってもよい。
以下では、ユーザ端末10の例として、ユーザ端末10A、ユーザ端末10B、ユーザ端末10Cを挙げて説明する。しかし、ユーザ端末の数は特に限定されない。ユーザ端末10Aは、サービス管理アプリ60Aを格納し、ユーザ端末10Bは、サービス管理アプリ60Bを格納し、ユーザ端末10Cは、サービス管理アプリ60Cを格納している。
ユーザ端末10Aは、SE51を格納している。すなわち、ユーザ端末10AのSE搭載方式は、SE51が内蔵されたEmbedded SE(以下、「eSE」とも言う。)方式に該当する。SE51には、ユーザ端末10A(ユーザ端末10Aのサービス管理アプリ60A)に対応するカード認証に必要なカードIDが記録されている。このように、ユーザ端末10A(ユーザ端末10Aのサービス管理アプリ60A)に対応するカードIDは、Embedded SE方式によって保持されている(ユーザ端末10Aに対応するカードIDの保持形態種別は「Embedded SE」である)。
ユーザ端末10Bの外部には、カード/タグ(カードまたはタグ)52が存在している。カード/タグ52には、ユーザ端末10B(ユーザ端末10Bのサービス管理アプリ60B)に対応するカード認証に必要なカードIDが記録されており、ユーザ端末10Bのリーダライタによってカード/タグ52に記録されているカードIDの読み取りが可能である。このように、ユーザ端末10B(ユーザ端末10Bのサービス管理アプリ60B)に対応するカードIDは、カード/タグ52によって保持されている(ユーザ端末10Bに対応するカードIDの保持形態種別は「カード/タグ」である)。
ユーザ端末10Cは、HCEサーバ53とネットワークを介して通信可能に構成されている。HCEサーバ53には、ユーザ端末10C(ユーザ端末10Cのサービス管理アプリ60C)に対応するカード認証に必要なカードIDが記録されており、ユーザ端末10CによってHCEサーバ53に記録されているカードIDが取得され得る。このように、ユーザ端末10C(ユーザ端末10Cのサービス管理アプリ60C)に対応するカードIDは、HCEサーバ53によって保持されている(ユーザ端末10Cに対応するカードIDの保持形態種別は「FIDO」である)。
カード認証(カードID)とユーザ認証(ユーザIDおよびユーザ認証に必要な情報)とは、登録処理(Wallet Service Management)によって、あらかじめ関連付けられる(S1)。ユーザ認証に必要な情報としては、パスコード、生体情報、FIDOにおいて必要な鍵(暗号鍵、公開鍵)などが想定される。その他、本開示の実施形態においては、ユーザによって使用許諾されたサービスのID(サービスID)が、カード認証(カードID)およびユーザ認証(ユーザIDおよびユーザ認証に必要な情報)に関連付けられる場合を想定する。しかし、使用されるサービスが固定である場合などには、サービスIDの関連付けは行われなくてもよい。
R/W70は、店舗などに設置されており、自身の通信可能範囲内にユーザ端末10Aが位置付けられると(ユーザ端末10AがR/W70にかざされると)、ユーザ端末10Aに内蔵されたSE51と認証サーバ20との相互認証を中継する。また、R/W70は、自身の通信可能範囲内にカード/タグ52が位置付けられると(カード/タグ52がR/W70にかざされると)、カード/タグ52と認証サーバ20との相互認証を中継する。また、R/W70は、自身の通信可能範囲内にユーザ端末10Cが位置付けられると(ユーザ端末10CがR/W70にかざされると)、ユーザ端末10Cに対応するHCEサーバ53と認証サーバ20との相互認証を中継する。
POS80は、店舗などに設置されており、R/W70から受信したデータを認証サーバ20に転送する。また、POS80は、認証サーバ20から受信したデータをR/W70に転送する。
認証サーバ20は、認証装置の例として機能し得る。また、認証サーバ20は、コンピュータによって構成され得る。認証サーバ20は、ユーザ端末10がR/W70にかざされると、相互認証により、カード認証を行う(S2)。例えば、認証サーバ20は、ユーザ端末10Aに内蔵されたSE51との相互認証を行う。また、認証サーバ20は、ユーザ端末10Bに対応するカード/タグ52との相互認証を行う。また、認証サーバ20は、ユーザ端末10Cに対応するHCEサーバ53との相互認証を行う。
認証サーバ20は、相互認証に基づいてカード認証が成功した場合、(例えば、SE51、カード/タグ52またはHCEサーバ53から)カードIDを取得する。そして、認証サーバ20は、カード認証によって得られたカードIDを管理サーバ30に送信する(S3)。一方、認証サーバ20は、相互認証に基づいてカード認証が失敗した場合、カードIDを取得しない(すなわち、カードIDは、管理サーバ30に送信されない)。
管理サーバ30は、情報処理装置の例として機能し得る。また、管理サーバ30は、コンピュータによって構成され得る。管理サーバ30は、ユーザ端末10に対応するカード認証が成功したことを示す情報(カードID)を受信すると、カードIDに対応するユーザIDに基づいて、ユーザIDによって識別されるユーザ端末10(ユーザ端末10のサービス管理アプリ60)からサービス管理アプリ60の起動状態を取得する(S4)。サービス管理アプリ60の起動状態は、サービス管理アプリ60の起動のためのユーザ認証種別を含んでもよいし、サービス管理アプリ60が起動されているか否かを示す情報を含んでもよいし、双方を含んでもよい。
その他、管理サーバ30は、起動状態以外の属性情報(ATTR)も取得する。管理サーバ30は、ユーザIDおよび起動状態を含んだ属性情報(ATTR)を認証サーバ20に返信する(S5)。このように、本開示の実施形態によれば、カード認証に利用される構成とユーザ認証に利用される構成とが分離されるため、情報処理システム1の柔軟性を向上させることが可能となる。
認証サーバ20は、認証装置の例として機能し得る。また、認証サーバ20は、コンピュータによって構成され得る。認証サーバ20は、管理サーバ30から受信したユーザIDおよび属性情報(ATTR)をサービス提供サーバ40に転送する(S5)。なお、本開示の実施形態においては、サービス提供サーバ40が認証サーバ20の外部に存在している場合を主に想定する。しかし、認証サーバ20は、サービス提供サーバ40としての機能も有してよい。かかる場合には、認証サーバ20によってサービスが提供されるため、認証サーバ20によるユーザIDおよび属性情報(ATTR)の転送は行われなくてよい。
サービス提供サーバ40は、サービス提供装置の例として機能し得る。また、サービス提供サーバ40は、コンピュータによって構成され得る。サービス提供サーバ40は、認証サーバ20から受信したユーザIDに基づいて、ユーザIDによって識別されるユーザ端末10(ユーザ端末10のサービス管理アプリ60)にサービスを提供する(S6)。例えば、サービス提供サーバ40によって提供されるサービスは、電子決済、クーポン利用などであってよいが、特に限定されない。サービス提供サーバ40には、サービス提供に利用されるバリュー41が存在している。
また、サービス提供サーバ40は、認証サーバ20から受信した属性情報(ATTR)に基づいて、ユーザIDによって識別されるユーザ端末10(ユーザ端末10のサービス管理アプリ60)に提供されるサービスを制御することが可能である(例えば、サービスレベルを制御することが可能である)。なお、サービス提供サーバ40は、ユーザIDにサービスIDが関連付けられている場合には、サービスIDによって識別されるサービスを提供する。
以上、本開示の実施形態に係る情報処理システム1の構成例について説明した。
[2.2.ユーザ端末の機能構成例]
続いて、ユーザ端末10の機能構成例について説明する。
図2は、ユーザ端末10の機能構成例を示す図である。図2に示したように、ユーザ端末10は、入力部110、センサ部130、制御部140、記憶部150、通信部160および出力部180を有している。以下、ユーザ端末10が備えるこれらの機能ブロックについて説明する。
入力部110は、ユーザによる操作の入力を受け付ける機能を有する。本開示の実施形態においては、入力部110が、タッチパネルを含む場合を主に想定する。しかし、入力部110は、マウスを含んでもよいし、キーボードを含んでもよいし、ボタンを含んでもよいし、スイッチを含んでもよいし、レバーなどを含んでもよい。また、入力部110は、ユーザの音声を検出するマイクロフォンを含んでもよい。
センサ部130は、環境をセンシングすることによってセンシングデータを得る。本開示の実施形態では、センサ部130がGPS(Global Positioning System)センサを含み、センシングデータが、GPSセンサによってセンシングされた位置情報を含む場合を主に想定する。しかし、センシングデータは、カメラ(例えば、RGBカメラ、Depthカメラ、偏光カメラなど)、赤外線センサ、超音波センサ、加速度センサ、ジャイロセンサ、レーザセンサおよび振動センサの少なくともいずれか一つによってセンシングされてもよい。
制御部140は、例えば、1または複数のCPU(Central Processing Unit;中央演算処理装置)などといった処理装置によって構成されてよい。これらのブロックがCPUなどといった処理装置によって構成される場合、かかる処理装置は電子回路によって構成されてよい。制御部140は、かかる処理装置によってプログラムが実行されることによって実現され得る。制御部140は、登録制御部141、ユーザ認証制御部142、要求取得部143および応答提供部144を有する。これらのブロックの詳細な機能については後に説明する。
記憶部150は、メモリを含んで構成され、制御部140によって実行されるプログラムを記憶したり、プログラムの実行に必要なデータを記憶したりする記録媒体である。また、記憶部150は、制御部140による演算のためにデータを一時的に記憶する。例えば、記憶部150は、磁気記憶部デバイス、半導体記憶デバイス、光記憶デバイス、または、光磁気記憶デバイスにより構成される。
通信部160は、通信回路を含んで構成され、ネットワークを介して他の装置との間で通信を行う機能を有する。例えば、通信部160は、当該他の装置からのデータの取得および当該他の装置へのデータの提供を行う機能を有する。例えば、通信部160は、通信インターフェースにより構成される。
出力部180は、各種の情報を出力する。例えば、出力部180は、ユーザに視認可能な表示を行うことが可能なディスプレイを含んでよい。このとき、ディスプレイは、液晶ディスプレイであってもよいし、有機EL(Electro-Luminescence)ディスプレイであってもよい。あるいは、出力部180は、LED(light-emitting diode)などのライトであってもよい。
なお、本開示の実施形態においては、入力部110、センサ部130、記憶部150、通信部160および出力部180がユーザ端末10の内部に存在する場合を主に想定する。しかし、入力部110、センサ部130、記憶部150、通信部160および出力部180の少なくともいずれか一つは、ユーザ端末10の外部に存在していてもよい。
以上、本開示の実施形態に係るユーザ端末10の機能構成例について説明した。
[2.3.認証サーバの機能構成例]
続いて、認証サーバ20の機能構成例について説明する。
図3は、認証サーバ20の機能構成例を示す図である。図3に示したように、認証サーバ20は、制御部240、記憶部250および通信部260を有している。以下、認証サーバ20が備えるこれらの機能ブロックについて説明する。
制御部240は、例えば、1または複数のCPU(Central Processing Unit;中央演算処理装置)などといった処理装置によって構成されてよい。これらのブロックがCPUなどといった処理装置によって構成される場合、かかる処理装置は電子回路によって構成されてよい。制御部240は、かかる処理装置によってプログラムが実行されることによって実現され得る。制御部240は、カード認証部241および属性情報転送制御部242を有する。これらのブロックの詳細な機能については後に説明する。
記憶部250は、メモリを含んで構成され、制御部240によって実行されるプログラムを記憶したり、プログラムの実行に必要なデータを記憶したりする記録媒体である。また、記憶部250は、制御部240による演算のためにデータを一時的に記憶する。例えば、記憶部250は、磁気記憶部デバイス、半導体記憶デバイス、光記憶デバイス、または、光磁気記憶デバイスにより構成される。
通信部260は、通信回路を含んで構成され、ネットワークを介して他の装置との間で通信を行う機能を有する。例えば、通信部260は、当該他の装置からのデータの取得および当該他の装置へのデータの提供を行う機能を有する。例えば、通信部260は、通信インターフェースにより構成される。
なお、本開示の実施形態においては、記憶部250、通信部260が認証サーバ20の内部に存在する場合を主に想定する。しかし、記憶部250、通信部260の少なくともいずれか一つは、認証サーバ20の外部に存在していてもよい。
以上、本開示の実施形態に係る認証サーバ20の機能構成例について説明した。
[2.4.管理サーバの機能構成例]
続いて、管理サーバ30の機能構成例について説明する。
図4は、管理サーバ30の機能構成例を示す図である。図4に示したように、管理サーバ30は、制御部340、記憶部350および通信部360を有している。以下、管理サーバ30が備えるこれらの機能ブロックについて説明する。
制御部340は、例えば、1または複数のCPU(Central Processing Unit;中央演算処理装置)などといった処理装置によって構成されてよい。これらのブロックがCPUなどといった処理装置によって構成される場合、かかる処理装置は電子回路によって構成されてよい。制御部340は、かかる処理装置によってプログラムが実行されることによって実現され得る。制御部340は、登録処理部341、情報取得部342および情報提供部343を有する。これらのブロックの詳細な機能については後に説明する。
記憶部350は、メモリを含んで構成され、制御部340によって実行されるプログラムを記憶したり、プログラムの実行に必要なデータを記憶したりする記録媒体である。また、記憶部350は、制御部340による演算のためにデータを一時的に記憶する。例えば、記憶部350は、磁気記憶部デバイス、半導体記憶デバイス、光記憶デバイス、または、光磁気記憶デバイスにより構成される。
通信部360は、通信回路を含んで構成され、ネットワークを介して他の装置との間で通信を行う機能を有する。例えば、通信部360は、当該他の装置からのデータの取得および当該他の装置へのデータの提供を行う機能を有する。例えば、通信部360は、通信インターフェースにより構成される。
なお、本開示の実施形態においては、記憶部350、通信部360が管理サーバ30の内部に存在する場合を主に想定する。しかし、記憶部350、通信部360の少なくともいずれか一つは、管理サーバ30の外部に存在していてもよい。
以上、本開示の実施形態に係る管理サーバ30の機能構成例について説明した。
[2.5.サービス提供サーバの機能構成例]
続いて、サービス提供サーバ40の機能構成例について説明する。
図5は、サービス提供サーバ40の機能構成例を示す図である。図5に示したように、サービス提供サーバ40は、制御部440、記憶部450および通信部460を有している。以下、サービス提供サーバ40が備えるこれらの機能ブロックについて説明する。
制御部440は、例えば、1または複数のCPU(Central Processing Unit;中央演算処理装置)などといった処理装置によって構成されてよい。これらのブロックがCPUなどといった処理装置によって構成される場合、かかる処理装置は電子回路によって構成されてよい。制御部440は、かかる処理装置によってプログラムが実行されることによって実現され得る。制御部440は、状態取得部441およびサービス提供部442を有する。これらのブロックの詳細な機能については後に説明する。
記憶部450は、メモリを含んで構成され、制御部440によって実行されるプログラムを記憶したり、プログラムの実行に必要なデータを記憶したりする記録媒体である。また、記憶部450は、制御部440による演算のためにデータを一時的に記憶する。例えば、記憶部450は、磁気記憶部デバイス、半導体記憶デバイス、光記憶デバイス、または、光磁気記憶デバイスにより構成される。
通信部460は、通信回路を含んで構成され、ネットワークを介して他の装置との間で通信を行う機能を有する。例えば、通信部460は、当該他の装置からのデータの取得および当該他の装置へのデータの提供を行う機能を有する。例えば、通信部460は、通信インターフェースにより構成される。
なお、本開示の実施形態においては、記憶部450、通信部460がサービス提供サーバ40の内部に存在する場合を主に想定する。しかし、記憶部450、通信部460の少なくともいずれか一つは、サービス提供サーバ40の外部に存在していてもよい。
以上、本開示の実施形態に係るサービス提供サーバ40の機能構成例について説明した。
<3.システムの詳細な機能>
以下、本開示の実施形態に係る情報処理システム1の詳細な機能について説明する。
(3.1.登録処理)
まず、登録処理(Wallet Service Management)について説明する。以下では、かかる登録処理が、サービス管理アプリの初期設定時にユーザ登録として実行される場合について主に説明する。しかし、登録処理が実行されるタイミングは、特に限定されない。
図6は、登録処理の例を示すシーケンス図である。図6に示すように、ユーザ端末10は、ユーザによるダウンロード開始操作に基づいて、サービス管理アプリ60のダウンロードを行う(S11)。続いて、ユーザ端末10は、サービス管理アプリ60の初期設定として、サービス管理アプリ60のユーザ登録を行う(S12)。ユーザ登録において、ユーザ端末10における登録制御部141は、カードIDの登録を制御するとともに(S121)、カードIDへのユーザIDの関連付け(S122)、ユーザによって選択されたサービスID(SID)のカードIDへの関連付けを行う(S123)。
カードIDの登録制御においては(S121)、登録制御部141は、通信部160を介して、カードIDを管理サーバ30に提供する。そして、管理サーバ30における登録処理部341は、通信部360を介してカードIDを取得すると、記憶部350にカードIDを登録する。
例えば、カードIDがSE51に記録されている場合、カードIDは、SE51と管理サーバ30との相互認証により、管理サーバ30によって取得されてよい。カードIDがカード/タグ52に記録されている場合、カードIDは、ユーザ端末10Bのリーダライタを介したカード/タグ52と管理サーバ30との相互認証により、管理サーバ30によって取得されてよい。カードIDがHCEサーバ53に記録されている場合、カードIDは、HCEサーバ53と管理サーバ30との相互認証により、管理サーバ30によって取得されてよい。
ユーザIDの関連付けにおいては(S122)、登録制御部141は、通信部160を介して、ユーザIDを管理サーバ30に提供する。そして、管理サーバ30における登録処理部341は、通信部360を介してユーザIDを取得すると、記憶部350に記録されたカードIDにユーザIDを関連付ける。これによって、カードIDに対して、ユーザ認証に必要な情報(例えば、パスコード、生体情報、FIDOにおいて必要な鍵など)が関連付けられる。
サービスIDの関連付けにおいては(S123)、登録制御部141は、通信部160を介して、ユーザによって選択されたサービスIDを管理サーバ30に提供する。そして、管理サーバ30における登録処理部341は、通信部360を介してサービスIDを取得すると、記憶部350に記録されたカードIDにサービスIDを関連付ける。これによって、カードIDに対して、ユーザによって選択されたサービスが関連付けられる。なお、上記したように、使用されるサービスが固定である場合などには、サービスIDの関連付けは行われなくてもよい。
以上、登録処理について説明した。
(3.2.セキュリティ管理処理)
上記したようにして登録処理が実行された後に、セキュリティ管理処理(Security Management)が実行される。例えば、(1)ユーザ端末10Aに内蔵されているSE51にカードIDが記録されている場合、ユーザ端末10AがR/W70にかざされたことをトリガーにセキュリティ管理処理が開始される。(2)ユーザ端末10Bの外部に存在するカード/タグ52にカードIDが記録されている場合、カード/タグ52がR/W70にかざされたことをトリガーにセキュリティ管理処理が開始される。(3)ユーザ端末10Cに対応するHCEサーバ53にカードIDが記録されている場合、ユーザ端末10CがR/W70にかざされたことをトリガーにセキュリティ管理処理が開始される。
以下では、(2)カード/タグにカードIDが記録されている場合におけるセキュリティ管理処理について、図7を参照しながら説明する。続いて、(1)SEにカードIDが記録されている場合と、(3)HCEにカードIDが記録されている場合におけるセキュリティ管理処理について、図8を参照しながら説明する。なお、以下の説明においても、サービス管理アプリが起動された状態で、ユーザによってかざす行為がなされる場合と、サービス管理アプリが起動されていない状態で、ユーザによってかざす行為がなされる場合との双方が考慮される。
図7は、カード/タグにカードIDが記録されている場合におけるセキュリティ管理処理の例を示すシーケンス図である。まず、サービス管理アプリが起動された状態または起動されていない状態で、ユーザによってカード/タグ52がR/W70にかざされる(S21)。サービス管理アプリは、ユーザ認証制御部142によって制御されるユーザ認証が成功した場合に起動される。カード/タグ52がR/W70にかざされると、認証サーバ20におけるカード認証部241は、R/W70を介したカード/タグ52との相互認証により、ユーザ端末10Bに対応するカード認証を行う。
カード認証部241は、カード認証が成功した場合、カード/タグ52からカードIDを取得し(S22)、カード認証が成功したことを示す情報(カードID)をサービスの問い合わせとして、通信部260を介して管理サーバ30に提供する(S23)。このとき、カードIDとともにサービスIDが管理サーバ30に提供されてもよい。管理サーバ30において、情報取得部342は、カード認証が成功したことを示す情報(カードID)を取得した場合、ユーザ端末10Bにおけるサービス管理アプリ60Bの起動状態を含んだ属性情報(ATTR)を取得する(S24)。
具体的に、情報取得部342は、カード認証が成功したことを示す情報(カードID)を取得した場合、カードIDに関連付けられたユーザID(あるいは、カードIDおよびサービスIDに関連付けられたユーザID)を取得し、通信部360を介してサービス起動アプリの起動状態を含んだ属性情報(ATTR)の送信要求を、ユーザIDに対応するユーザ端末10Bに提供する。ユーザ端末10Bにおいて、要求取得部143によって、通信部160を介して送信要求が取得されると、応答提供部144は、通信部160を介して送信要求に対する応答として起動状態を含んだ属性情報(ATTR)を管理サーバ30に提供する。これによって、管理サーバ30において、情報取得部342は、ユーザ端末10Bからサービス管理アプリ60Bの起動状態を含んだ属性情報(ATTR)を取得する。
ここで、図9を参照しながら、属性情報(ATTR)および各種IDの例について説明する。図9は、属性情報(ATTR)および各種IDの例を示す図である。図9を参照すると、各種IDの例として、ID、UID、SIDが示され、属性情報(ATTR)の例として、ATTR1~ATTR4が示されている。
図9に示されるように、IDは、相互認証によって取得されるIDであり、上記したカードIDに相当する。UIDは、ユーザを識別するためのIDであり、上記したユーザIDに相当する。SIDは、ユーザが使用許諾したサービスのIDであり、上記したサービスIDに相当する。
また、図9に示されるように、属性情報1(ATTR1)は、カードID(ID)の保持形態種別を示す。カードID(ID)の保持形態種別の例としては、「Embedded SE」および「カード/タグ」などが挙げられる。さらに、カードID(ID)の保持形態種別の例としては、上記したように「FIDO」なども挙げられる。
属性情報2(ATTR2)は、サービス管理アプリの起動状態を示す。図9に示されるように、サービス管理アプリの起動状態としては、「Not Specified」「PIN/PW(パスコード)」「生体認証」「FIDO」などが挙げられる。「Not Specified」は、サービス管理アプリが起動されていない状態を示す。「PIN/PW(パスコード)」は、サービス管理アプリの起動に用いられたユーザ認証種別が「パスコード(パスワードまたはPINコード)」であることを示す。「生体認証」は、サービス管理アプリの起動に用いられたユーザ認証種別が「生体認証」であることを示す。「FIDO」は、サービス管理アプリの起動に用いられたユーザ認証種別が「FIDO」であることを示す。
属性情報3(ATTR3)は、ユーザ認証として生体認証が用いられた場合において、その生体認証の種類(認証タイプ)を示す。図9を参照すると、ATTR2「生体認証」に対応する認証タイプとして「カテゴリC1」が示されている。また、ATTR2「FIDO」に対応する認証タイプとして「カテゴリC2」が示されている。上記したように、生体認証の種類(認証タイプ)は特に限定されない。生体認証の種類(認証タイプ)の例は、上記した通りである。
属性情報4(ATTR4)は、その他の情報を示す。図9を参照すると、属性情報4(ATTR4)として、「位置情報」および「機器ID」が示されている。「位置情報」は、ユーザ端末10の位置情報であり、センサ部130によって検出され得る。「機器ID」は、機器を識別するための情報であり、記憶部150から取得され得る。なお、後にも説明するように、機器IDは、サービス管理アプリが正当なユーザ端末10(母艦)によって起動されたか否かを判断するために使用され得る。したがって、機器IDは、図9に示されるように、カードIDの保持形態が「カード/タグ」である場合(セキュリティ管理処理の契機として、ユーザ端末10とは異なる記録媒体がかざされる場合)に特に有効に活用され得る。
図7に戻って説明を続ける。管理サーバ30において、情報提供部343は、通信部360を介して属性情報(ATTR)およびユーザID(UID)をサービス提供サーバ40に(返信)提供する(S25)。このとき、属性情報(ATTR)およびユーザID(UID)は、認証サーバ20における属性情報転送制御部242によって、管理サーバ30からサービス提供サーバ40に転送されてよい。なお、上記したように、認証サーバ20が、サービス提供サーバ40としての機能も有する場合などには、認証サーバ20によるユーザIDおよび属性情報(ATTR)の転送は行われなくてよい。
その後、サービス提供サーバ40において、状態取得部441は、通信部460を介してユーザIDおよび属性情報(ATTR)を取得する。サービス提供部442は、属性情報(ATTR)に応じたサービス(クラウド型サービス)を、ユーザIDに対応するユーザ端末10Bに提供する(S26)。サービス提供部442によって提供されるサービスについての詳細は、図10を参照しながら後に説明する。
図8は、SEまたはHCEにカードIDが記録されている場合におけるセキュリティ管理処理の例を示すシーケンス図である。まず、サービス管理アプリが起動された状態または起動されていない状態で、ユーザによってユーザ端末10Aまたはユーザ端末10CがR/W70にかざされる(S21)。サービス管理アプリは、ユーザ認証制御部142によって制御されるユーザ認証が成功した場合に起動される。ユーザ端末10Aまたはユーザ端末10CがR/W70にかざされると、認証サーバ20におけるカード認証部241は、R/W70を介したSE51(図8(1))またはHCEサーバ53(図8(3))との相互認証により、ユーザ端末10Aまたはユーザ端末10Cに対応するカード認証を行う。
カード認証部241は、カード認証が成功した場合、SE51またはHCEサーバ53からカードIDを取得し(S22)、カード認証が成功したことを示す情報(カードID)をサービスの問い合わせとして、通信部260を介して管理サーバ30に提供する(S23)。このとき、カードIDとともにサービスIDが管理サーバ30に提供されてもよい。以降の処理(S24~S26)は、図7を参照しながら説明した処理(S24~S26)と同様にして実行されてよいため、以降の処理(S24~S26)の詳細な説明は、省略する。
以上、セキュリティ管理処理について説明した。
(3.3.サービス提供処理)
上記したようにして登録処理が実行された後に、サービス提供処理が実行される。ここで、上記したように、サービス提供部442は、属性情報(ATTR)に応じたサービスをユーザ端末10に提供するが、属性情報(ATTR)とサービスとの対応関係は、特に限定されない。以下では、図10を参照しながら、属性情報(ATTR)とサービスとの対応関係の例について主に説明する。
図10は、属性情報(ATTR)とサービスとの対応関係の例を示す図である。例えば、サービス提供部442は、サービス管理アプリが起動されている場合には、第1のサービスをユーザ端末10に提供し、サービス管理アプリが起動されていない場合には、第1のサービスよりも制限された第2のサービスをユーザ端末10に提供してもよい。
あるいは、サービス提供部442は、サービス管理アプリの起動のためのユーザ認証種別に応じたサービスをユーザ端末10に提供してもよい。より具体的に、サービス提供部442は、サービス管理アプリの起動のためのユーザ認証種別が第1の種別である場合には、第1のサービスをユーザ端末10に提供し、サービス管理アプリの起動のためのユーザ認証種別が第1の種別とは異なる第2の種別である場合には(第1の種別よりもユーザ認証が簡易である場合には)、第1のサービスよりも制限された第2のサービスをユーザ端末10に提供してもよい。
ここで、第1のサービスおよび第2のサービスは、どのようなサービスであってもよい。例えば、第1のサービスは、第1の与信枠の範囲内で提供されるサービスであり、第2のサービスは、第1の与信枠よりも小さい第2の与信枠の範囲内で提供されるサービスであってもよい。図10のNo.1~3を参照すると、サービス管理アプリが起動されていない場合、すなわち、ATTR2が「Not specified」である場合の与信枠が最も制限されており、ユーザ認証種別が「パスコード」である場合の与信枠が次に制限されており、ユーザ認証種別が「パスコード」よりも複雑な「生体認証」である場合の与信枠が最も緩くされている例が示されている。
また、例えば、サービス提供部442は、サービス管理アプリが起動されている場合には、サービスをユーザ端末10に提供し、サービス管理アプリが起動されていない場合には、サービスのユーザ端末10への提供を禁止してもよい。図10のNo.5~6を参照すると、サービス管理アプリが起動されていない場合、すなわち、ATTR2が「Not specified」である場合のサービスが使用不可であり、サービス管理アプリが起動されている場合、サービスが制限なく使用できる例が示されている。なお、図10のNo.4は、ユーザによって許諾されていないサービスでも使用可であることを示している。
また、例えば、サービス提供部442は、ユーザ端末10の位置情報に応じたサービスをユーザ端末10に提供してもよい。より具体的に、サービス提供部442は、ユーザ端末10の位置情報が所定の条件を満たす場合には、サービスをユーザ端末10に提供し、ユーザ端末10の位置情報が所定の条件を満たさない場合には、サービスのユーザ端末10への提供を禁止してもよい。
ここで、所定の条件は特に限定されない。一例として、所定の条件は、ユーザ端末10の位置情報がイベント会場の中であることを示すという条件であってもよい。そうすれば、ユーザがイベント会場にいるときにはユーザ端末10にサービスが提供されるが、ユーザがイベント会場にいないときにはユーザ端末10にサービスが提供されないといった制御が可能となる。
なお、図10のNo.7~8を参照すると、サービス管理アプリが起動されていない場合、すなわち、ATTR2が「Not specified」である場合にのみ、ユーザ端末10の位置情報が所定の条件を満たすか否かが判断され、ユーザ認証種別が「パスコード」である場合には、サービスが制限なく使用できる例が示されている。このように、ユーザ端末10の位置情報と他の属性情報(この例では、ユーザ認証種別)とに応じたサービスがユーザ端末10に提供されてもよい。
また、例えば、サービス提供部442は、ユーザ端末10の機器IDに応じたサービスをユーザ端末10に提供してもよい。例えば、サービス提供部442は、ユーザ端末10の機器IDが正当なユーザ端末10(母艦)の機器IDである場合、サービス管理アプリが正当なユーザ端末10(母艦)によって起動されたと判断されるため、ユーザ端末10にサービスを提供してよい。あるいは、サービス提供部442は、ユーザ端末10の機器IDが正当なユーザ端末10(母艦)の機器IDである場合には、サービス管理アプリが起動されてさえいれば、サービスをユーザ端末10に提供し、ユーザ端末10の機器IDが正当ではないユーザ端末10の機器IDである場合には、ユーザ認証が成功した場合にのみ、サービスをユーザ端末10に提供してもよい。これによって、他人のユーザ端末10が不正に使用されることが防止され得る。
なお、図10のNo.9~10を参照すると、サービス管理アプリが起動されていない場合、すなわち、ATTR2が「Not specified」である場合には、無条件にサービスが使用不可であり、カードIDの保持形態が「カード/タグ」である場合にのみ、母艦からサービス管理アプリが起動されたか否かが判断される例が示されている。これは、上記したように、ユーザ端末10とは異なる記録媒体(カード/タグなど)がかざされる場合に、他人のユーザ端末が不正に使用されている可能性があるからである。
また、例えば、サービス提供部442は、カードIDの保持形態種別に応じたサービスをユーザ端末10に提供してもよい。より具体的に、サービス提供部442は、カードIDの保持形態種別が第3の種別である場合には、第3のサービスをユーザ端末10に提供し、カードIDの保持形態種別が第3の種別とは異なる第4の種別である場合には(第3の種別よりも安全性が低い保持形態である場合には)、第3のサービスよりも制限された第4のサービスをユーザ端末10に提供してもよい。
ここで、第3のサービスおよび第4のサービスは、どのようなサービスであってもよい。例えば、第3のサービスは、第3の与信枠の範囲内で提供されるサービスであり、第4のサービスは、第3の与信枠よりも小さい第4の与信枠の範囲内で提供されるサービスであってもよい。
また、例えば、サービス提供部442は、カードIDの保持形態種別が第3の種別である場合には、サービスをユーザ端末10に提供し、カードIDの保持形態種別が第3の種別とは異なる第4の種別である場合には(第3の種別よりも安全性が低い保持形態である場合には)、サービスのユーザ端末10への提供を禁止してもよい。図10のNo.11~12を参照すると、カードIDの保持形態種別が「Embedded SE」である場合の与信枠が制限されておらず、カードIDの保持形態種別が「カード/タグ」である場合の与信枠が制限されている例が示されている。
また、ユーザ端末10が紛失してしまった場合には、ユーザ端末10が紛失してしまった旨がユーザによってサービス提供サーバ40に通知されるとよい。そうすれば、サービス提供部442は、紛失してしまったユーザ端末10によるサービス使用条件を変えることによって、ユーザ端末10の不正使用を防止することができる。図10のNo.13~14を参照すると、サービス提供部442が、紛失してしまったユーザ端末10によるサービス使用条件を「使用不可」に変更する例が示されている。しかし、サービス提供部442が、紛失してしまったユーザ端末10によるサービス使用条件を厳しくしてもよい。
以上、サービス提供処理について説明した。
<4.ハードウェア構成例>
次に、図11を参照して、本開示の実施形態に係るユーザ端末10のハードウェア構成について説明する。図11は、本開示の実施形態に係るユーザ端末10のハードウェア構成例を示すブロック図である。なお、認証サーバ(認証装置)20、管理サーバ(情報処理装置)30、サービス提供サーバ(サービス提供装置)40のハードウェア構成も、図11に示したハードウェア構成と同様にして実現され得る。ただし、図11に示したハードウェア構成のうち、不要な構成は適宜に削除されてよい。
図11に示すように、ユーザ端末10は、CPU(Central Processing unit)901、ROM(Read Only Memory)903、およびRAM(Random Access Memory)905を含む。また、ユーザ端末10は、ホストバス907、ブリッジ909、外部バス911、インターフェース913、入力装置915、出力装置917、ストレージ装置919、ドライブ921、接続ポート923、通信装置925を含んでもよい。さらに、ユーザ端末10は、必要に応じて、撮像装置933、およびセンサ935を含んでもよい。ユーザ端末10は、CPU901に代えて、またはこれとともに、DSP(Digital Signal Processor)またはASIC(Application Specific Integrated Circuit)と呼ばれるような処理回路を有してもよい。
CPU901は、演算処理装置および制御装置として機能し、ROM903、RAM905、ストレージ装置919、またはリムーバブル記録媒体927に記録された各種プログラムに従って、ユーザ端末10内の動作全般またはその一部を制御する。ROM903は、CPU901が使用するプログラムや演算パラメータなどを記憶する。RAM905は、CPU901の実行において使用するプログラムや、その実行において適宜変化するパラメータなどを一時的に記憶する。CPU901、ROM903、およびRAM905は、CPUバスなどの内部バスにより構成されるホストバス907により相互に接続されている。さらに、ホストバス907は、ブリッジ909を介して、PCI(Peripheral Component Interconnect/Interface)バスなどの外部バス911に接続されている。
入力装置915は、例えば、マウス、キーボード、タッチパネル、ボタン、スイッチおよびレバーなど、ユーザによって操作される装置である。入力装置915は、ユーザの音声を検出するマイクロフォンを含んでもよい。入力装置915は、例えば、赤外線やその他の電波を利用したリモートコントロール装置であってもよいし、ユーザ端末10の操作に対応した携帯電話などの外部接続機器929であってもよい。入力装置915は、ユーザが入力した情報に基づいて入力信号を生成してCPU901に出力する入力制御回路を含む。ユーザは、この入力装置915を操作することによって、ユーザ端末10に対して各種のデータを入力したり処理動作を指示したりする。また、後述する撮像装置933も、ユーザの手の動き、ユーザの指などを撮像することによって、入力装置として機能し得る。このとき、手の動きや指の向きに応じてポインティング位置が決定されてよい。
出力装置917は、取得した情報をユーザに対して視覚的または聴覚的に通知することが可能な装置で構成される。出力装置917は、例えば、LCD(Liquid Crystal Display)、PDP(Plasma Display Panel)、有機EL(Electro-Luminescence)ディスプレイ、プロジェクタなどの表示装置、ホログラムの表示装置、スピーカおよびヘッドホンなどの音出力装置、ならびにプリンタ装置などであり得る。出力装置917は、ユーザ端末10の処理により得られた結果を、テキストまたは画像などの映像として出力したり、音声または音響などの音として出力したりする。また、出力装置917は、LED(light-emitting diode)などのライトを含んでもよい。
ストレージ装置919は、ユーザ端末10の記憶部の一例として構成されたデータ格納用の装置である。ストレージ装置919は、例えば、HDD(Hard Disk Drive)などの磁気記憶部デバイス、半導体記憶デバイス、光記憶デバイス、または光磁気記憶デバイスなどにより構成される。このストレージ装置919は、CPU901が実行するプログラムや各種データ、および外部から取得した各種のデータなどを格納する。
ドライブ921は、磁気ディスク、光ディスク、光磁気ディスク、または半導体メモリなどのリムーバブル記録媒体927のためのリーダライタであり、ユーザ端末10に内蔵、あるいは外付けされる。ドライブ921は、装着されているリムーバブル記録媒体927に記録されている情報を読み出して、RAM905に出力する。また、ドライブ921は、装着されているリムーバブル記録媒体927に記録を書き込む。
接続ポート923は、機器をユーザ端末10に直接接続するためのポートである。接続ポート923は、例えば、USB(Universal Serial Bus)ポート、IEEE1394ポート、SCSI(Small Computer System Interface)ポートなどであり得る。また、接続ポート923は、RS-232Cポート、光オーディオ端子、HDMI(登録商標)(High-Definition Multimedia Interface)ポートなどであってもよい。接続ポート923に外部接続機器929を接続することで、ユーザ端末10と外部接続機器929との間で各種のデータが交換され得る。
通信装置925は、例えば、通信ネットワーク931に接続するための通信デバイスなどで構成された通信インターフェースである。通信装置925は、例えば、有線または無線LAN(Local Area Network)、Bluetooth(登録商標)、またはWUSB(Wireless USB)用の通信カードなどであり得る。また、通信装置925は、光通信用のルータ、ADSL(Asymmetric Digital Subscriber Line)用のルータ、または、各種通信用のモデムなどであってもよい。通信装置925は、例えば、インターネットや他の通信機器との間で、TCP/IPなどの所定のプロトコルを用いて信号などを送受信する。また、通信装置925に接続される通信ネットワーク931は、有線または無線によって接続されたネットワークであり、例えば、インターネット、家庭内LAN、赤外線通信、ラジオ波通信または衛星通信などである。
撮像装置933は、例えば、CCD(Charge Coupled Device)またはCMOS(Complementary Metal Oxide Semiconductor)などの撮像素子、および撮像素子への被写体像の結像を制御するためのレンズなどの各種の部材を用いて実空間を撮像し、撮像画像を生成する装置である。撮像装置933は、静止画を撮像するものであってもよいし、また動画を撮像するものであってもよい。
センサ935は、例えば、測距センサ、加速度センサ、ジャイロセンサ、地磁気センサ、振動センサ、光センサ、音センサなどの各種のセンサである。センサ935は、例えばユーザ端末10の筐体の姿勢など、ユーザ端末10自体の状態に関する情報や、ユーザ端末10の周辺の明るさや騒音など、ユーザ端末10の周辺環境に関する情報を取得する。また、センサ935は、GPS(Global Positioning System)信号を受信して装置の緯度、経度および高度を測定するGPSセンサを含んでもよい。
<5.むすび>
以上説明したように、本開示の実施形態によれば、ユーザ端末に対応するカード認証が成功したことを示す情報を取得した場合、前記ユーザ端末におけるサービス管理アプリケーションの起動状態を取得する情報取得部と、前記ユーザ端末にサービスを提供するサービス提供装置に前記起動状態を提供する情報提供部と、を備える、情報処理装置が提供される。
かかる構成によれば、バリューの正当性およびバリューにアクセスするユーザの正当性を担保しつつ、システムの柔軟性を向上させることが可能となる。より具体的に、本開示の実施形態によれば、カード認証に利用される構成とユーザ認証に利用される構成とを分離することによって、システムの柔軟性を向上させることが可能となる。
<6.変形例>
以上、添付図面を参照しながら本開示の好適な実施形態について詳細に説明したが、本開示の技術的範囲はかかる例に限定されない。本開示の技術分野における通常の知識を有する者であれば、請求の範囲に記載された技術的思想の範疇内において、各種の変更例または修正例に想到し得ることは明らかであり、これらについても、当然に本開示の技術的範囲に属するものと了解される。
上記では、サービス管理アプリの起動状態に応じてサービスが提供される例を説明した。すなわち、起動状態ごとに異なるサービスが提供される例を説明した。しかし、サービスにおいて実行可能な処理が起動状態ごとに異なっていてもよい。例えば、バリューに対するトップアップ(入金)は、サービス管理アプリが起動されていなければ実行され得ないが、他の処理は、サービス管理アプリが起動されていなくても実行可能であってもよい。あるいは、サービスにおける如何なる処理も、サービス管理アプリが起動されていなければ実行され得ないようにしてもよい。
また、カードIDとして、有効期限付きQRコード(登録商標)を使用することも可能である。かかる場合には、ユーザによって起動されたサービス管理アプリ経由で、管理サーバ30がQRコード(登録商標)を生成し、ユーザ端末10がQRコード(登録商標)を表示する。このとき、管理サーバ30は、サービスの問い合わせ時にQRコード(登録商標)を受信すると、先に発行依頼を行ったユーザ端末10のサービス管理アプリの起動状態を確認することで、QRコード(登録商標)をコピーして正当ではないユーザが使用してしまう可能性を低減することができる。
また、例えば、コンピュータに内蔵されるCPU、ROMおよびRAMなどのハードウェアを、上記した制御部140、制御部240、制御部340および制御部440が有する機能と同等の機能を発揮させるためのプログラムも作成可能である。また、該プログラムを記録した、コンピュータに読み取り可能な記録媒体も提供され得る。
また、本明細書に記載された効果は、あくまで説明的または例示的なものであって限定的ではない。つまり、本開示に係る技術は、上記の効果とともに、または上記の効果に代えて、本明細書の記載から当業者には明らかな他の効果を奏し得る。
なお、以下のような構成も本開示の技術的範囲に属する。
(1)
ユーザ端末に対応するカード認証が成功したことを示す情報を取得した場合、前記ユーザ端末におけるサービス管理アプリケーションの起動状態を取得する情報取得部と、
前記ユーザ端末にサービスを提供するサービス提供装置に前記起動状態を提供する情報提供部と、
を備える、情報処理装置。
(2)
前記サービス管理アプリケーションは、ユーザ認証が成功した場合に起動される、
前記(1)に記載の情報処理装置。
(3)
前記起動状態は、前記サービス管理アプリケーションの起動のためのユーザ認証種別および前記サービス管理アプリケーションが起動されているか否かを示す情報の少なくともいずれか一方を含む、
前記(1)または(2)に記載の情報処理装置。
(4)
前記情報提供部は、前記起動状態と前記ユーザ認証種別とを前記サービス提供装置に提供する、
前記(3)に記載の情報処理装置。
(5)
前記情報提供部は、前記起動状態と前記ユーザ端末の位置情報とを前記サービス提供装置に提供する、
前記(1)~(4)のいずれか一項に記載の情報処理装置。
(6)
前記情報提供部は、前記起動状態と前記ユーザ端末の機器IDとを前記サービス提供装置に提供する、
前記(1)~(5)のいずれか一項に記載の情報処理装置。
(7)
前記情報提供部は、前記起動状態と前記カード認証に必要なカードIDの保持形態種別とを前記サービス提供装置に提供する、
前記(1)~(6)のいずれか一項に記載の情報処理装置。
(8)
前記サービス提供装置によって、前記起動状態に応じた前記サービスが前記ユーザ端末に提供される、
前記(1)~(7)のいずれか一項に記載の情報処理装置。
(9)
ユーザ端末に対応するカード認証が成功したことを示す情報を取得した場合、前記ユーザ端末におけるサービス管理アプリケーションの起動状態を取得することと、
プロセッサにより、前記ユーザ端末にサービスを提供するサービス提供装置に前記起動状態を提供することと、
を含む、情報処理方法。
(10)
ユーザ端末であって、
前記ユーザ端末に対応するカード認証が成功したことを示す情報が情報処理装置によって取得された場合、前記情報処理装置からサービス管理アプリケーションの起動状態の送信要求を取得する要求取得部と、
前記送信要求に対する応答として前記起動状態を前記情報処理装置に提供する応答提供部と、
を備える、ユーザ端末。
(11)
ユーザ端末に対応するカード認証が成功したことを示す情報が情報処理装置によって取得された場合、前記情報処理装置からサービス管理アプリケーションの起動状態の送信要求を取得することと、
前記送信要求に対する応答として前記起動状態を前記情報処理装置に提供することと、
を含む、情報処理方法。
(12)
ユーザ端末に対応するカード認証が成功したことを示す情報が情報処理装置によって取得された場合、前記情報処理装置から前記ユーザ端末におけるサービス管理アプリケーションの起動状態を取得する状態取得部と、
前記起動状態に応じたサービスを前記ユーザ端末に提供するサービス提供部と、
を備える、サービス提供装置。
(13)
前記サービス提供部は、前記サービス管理アプリケーションが起動されている場合には、第1のサービスを前記ユーザ端末に提供し、前記サービス管理アプリケーションが起動されていない場合には、前記第1のサービスよりも制限された第2のサービスを前記ユーザ端末に提供する、
前記(12)に記載のサービス提供装置。
(14)
前記第1のサービスは、第1の与信枠の範囲内で提供されるサービスであり、前記第2のサービスは、前記第1の与信枠よりも小さい第2の与信枠の範囲内で提供されるサービスである、
前記(13)に記載のサービス提供装置。
(15)
前記サービス提供部は、前記サービス管理アプリケーションが起動されている場合には、前記サービスを前記ユーザ端末に提供し、前記サービス管理アプリケーションが起動されていない場合には、前記サービスの前記ユーザ端末への提供を禁止する、
前記(12)に記載のサービス提供装置。
(16)
前記サービス提供部は、前記情報処理装置から前記起動状態と前記カード認証に必要なカードIDの保持形態種別とが取得された場合、前記起動状態と前記保持形態種別とに応じた前記サービスを前記ユーザ端末に提供する、
前記(12)~(15)のいずれか一項に記載のサービス提供装置。
(17)
前記サービス提供部は、前記情報処理装置から前記起動状態と前記サービス管理アプリケーションの起動のためのユーザ認証種別とが取得された場合、前記起動状態と前記ユーザ認証種別とに応じた前記サービスを前記ユーザ端末に提供する、
前記(12)~(16)のいずれか一項に記載のサービス提供装置。
(18)
前記サービス提供部は、前記情報処理装置から前記起動状態と前記ユーザ端末の位置情報とが取得された場合、前記起動状態と前記位置情報とに応じた前記サービスを前記ユーザ端末に提供する、
前記(12)~(17)のいずれか一項に記載のサービス提供装置。
(19)
前記サービス提供部は、前記情報処理装置から前記起動状態と前記ユーザ端末の機器IDとが取得された場合、前記起動状態と前記機器IDとに応じた前記サービスを前記ユーザ端末に提供する、
前記(12)~(18)のいずれか一項に記載のサービス提供装置。
(20)
ユーザ端末に対応するカード認証が成功したことを示す情報が情報処理装置によって取得された場合、前記情報処理装置から前記ユーザ端末におけるサービス管理アプリケーションの起動状態を取得することと、
プロセッサにより、前記起動状態に応じたサービスを前記ユーザ端末に提供することと、
を含む、サービス提供方法。
1 情報処理システム
10 ユーザ端末
110 入力部
130 センサ部
140 制御部
141 登録制御部
142 ユーザ認証制御部
143 要求取得部
144 応答提供部
150 記憶部
160 通信部
180 出力部
20 認証サーバ
240 制御部
241 カード認証部
242 属性情報転送制御部
250 記憶部
260 通信部
30 管理サーバ(情報処理装置)
340 制御部
341 登録処理部
342 情報取得部
343 情報提供部
350 記憶部
360 通信部
40 サービス提供サーバ
41 バリュー
440 制御部
441 状態取得部
442 サービス提供部
450 記憶部
460 通信部
52 カード/タグ
53 HCEサーバ
60 サービス管理アプリ
80 POS

Claims (19)

  1. ユーザ認証を制御するユーザ端末に対応するカード認証が成功したことを示す情報を、前記カード認証を行う装置であって、前記ユーザ端末と異なる装置である認証装置から取得した場合、前記ユーザ端末におけるサービス管理アプリケーションの起動状態を前記ユーザ端末から取得する情報取得部と、
    前記ユーザ端末にサービスを提供するサービス提供装置に前記起動状態を提供する情報提供部と、
    を備える、情報処理装置。
  2. 前記サービス管理アプリケーションは、前記ユーザ端末において前記ユーザ認証が成功した場合に起動される、
    請求項1に記載の情報処理装置。
  3. 前記起動状態は、前記サービス管理アプリケーションの起動のためのユーザ認証種別および前記サービス管理アプリケーションが起動されているか否かを示す情報の少なくともいずれか一方を含む、
    請求項1または2に記載の情報処理装置。
  4. 前記情報提供部は、前記起動状態と前記ユーザ認証種別とを前記サービス提供装置に提供する、
    請求項3に記載の情報処理装置。
  5. 前記情報提供部は、前記起動状態と前記ユーザ端末の位置情報とを前記サービス提供装置に提供する、
    請求項1乃至4のいずれかに記載の情報処理装置。
  6. 前記情報提供部は、前記起動状態と前記ユーザ端末の機器IDとを前記サービス提供装置に提供する、
    請求項1乃至5のいずれかに記載の情報処理装置。
  7. 前記情報提供部は、前記起動状態と前記カード認証に必要なカードIDの保持形態種別とを前記サービス提供装置に提供する、
    請求項1乃至6のいずれかに記載の情報処理装置。
  8. ユーザ認証を制御するユーザ端末に対応するカード認証が成功したことを示す情報を、前記カード認証を行う装置であって、前記ユーザ端末と異なる装置である認証装置から取得した場合、前記ユーザ端末におけるサービス管理アプリケーションの起動状態を前記ユーザ端末から取得することと、
    プロセッサにより、前記ユーザ端末にサービスを提供するサービス提供装置に前記起動状態を提供することと、
    を含む、情報処理方法。
  9. ユーザ認証を制御するユーザ端末であって、
    前記ユーザ端末に対応するカード認証が成功したことを示す情報が、前記カード認証を行う装置であって、前記ユーザ端末と異なる装置である認証装置から情報処理装置によって取得された場合、前記情報処理装置から、起動に前記ユーザ認証が必要なサービス管理アプリケーションの前記ユーザ端末における起動状態の送信要求を取得する要求取得部と、
    前記送信要求に対する応答として前記起動状態を前記情報処理装置に提供する応答提供部と、
    を備える、ユーザ端末。
  10. ユーザ認証を制御するユーザ端末に対応するカード認証が成功したことを示す情報が、前記カード認証を行う装置であって、前記ユーザ端末と異なる装置である認証装置から情報処理装置によって取得された場合、前記情報処理装置から、起動に前記ユーザ認証が必要なサービス管理アプリケーションの前記ユーザ端末における起動状態の送信要求を取得することと、
    前記送信要求に対する応答として前記起動状態を前記情報処理装置に提供することと、
    を含む、情報処理方法。
  11. ユーザ認証を制御するユーザ端末に対応するカード認証が成功したことを示す情報が、前記カード認証を行う装置であって、前記ユーザ端末と異なる装置である認証装置から情報処理装置によって取得された場合、前記情報処理装置から前記ユーザ端末におけるサービス管理アプリケーションの起動状態を取得する状態取得部と、
    前記起動状態に応じたサービスを前記ユーザ端末に提供するサービス提供部と、
    を備える、サービス提供装置。
  12. 前記サービス提供部は、前記サービス管理アプリケーションが起動されている場合には、第1のサービスを前記ユーザ端末に提供し、前記サービス管理アプリケーションが起動されていない場合には、前記第1のサービスよりも制限された第2のサービスを前記ユーザ端末に提供する、
    請求項11に記載のサービス提供装置。
  13. 前記第1のサービスは、第1の与信枠の範囲内で提供されるサービスであり、前記第2のサービスは、前記第1の与信枠よりも小さい第2の与信枠の範囲内で提供されるサービスである、
    請求項12に記載のサービス提供装置。
  14. 前記サービス提供部は、前記サービス管理アプリケーションが起動されている場合には、前記サービスを前記ユーザ端末に提供し、前記サービス管理アプリケーションが起動されていない場合には、前記サービスの前記ユーザ端末への提供を禁止する、
    請求項11に記載のサービス提供装置。
  15. 前記サービス提供部は、前記情報処理装置から前記起動状態と前記カード認証に必要なカードIDの保持形態種別とが取得された場合、前記起動状態と前記保持形態種別とに応じた前記サービスを前記ユーザ端末に提供する、
    請求項11乃至14のいずれかに記載のサービス提供装置。
  16. 前記サービス提供部は、前記情報処理装置から前記起動状態と前記サービス管理アプリケーションの起動のためのユーザ認証種別とが取得された場合、前記起動状態と前記ユーザ認証種別とに応じた前記サービスを前記ユーザ端末に提供する、
    請求項11乃至15のいずれかに記載のサービス提供装置。
  17. 前記サービス提供部は、前記情報処理装置から前記起動状態と前記ユーザ端末の位置情報とが取得された場合、前記起動状態と前記位置情報とに応じた前記サービスを前記ユーザ端末に提供する、
    請求項11乃至16のいずれかに記載のサービス提供装置。
  18. 前記サービス提供部は、前記情報処理装置から前記起動状態と前記ユーザ端末の機器IDとが取得された場合、前記起動状態と前記機器IDとに応じた前記サービスを前記ユーザ端末に提供する、
    請求項11乃至17のいずれかに記載のサービス提供装置。
  19. ユーザ認証を制御するユーザ端末に対応するカード認証が成功したことを示す情報が、前記カード認証を行う装置であって、前記ユーザ端末と異なる装置である認証装置から情報処理装置によって取得された場合、前記情報処理装置から前記ユーザ端末におけるサービス管理アプリケーションの起動状態を取得することと、
    プロセッサにより、前記起動状態に応じたサービスを前記ユーザ端末に提供することと、
    を含む、サービス提供方法。
JP2019565734A 2018-01-18 2018-11-15 情報処理装置、情報処理方法、ユーザ端末、サービス提供装置およびサービス提供方法 Active JP7278968B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2018006146 2018-01-18
JP2018006146 2018-01-18
PCT/JP2018/042314 WO2019142477A1 (ja) 2018-01-18 2018-11-15 情報処理装置、情報処理方法、ユーザ端末、サービス提供装置およびサービス提供方法

Publications (2)

Publication Number Publication Date
JPWO2019142477A1 JPWO2019142477A1 (ja) 2021-01-28
JP7278968B2 true JP7278968B2 (ja) 2023-05-22

Family

ID=67301112

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019565734A Active JP7278968B2 (ja) 2018-01-18 2018-11-15 情報処理装置、情報処理方法、ユーザ端末、サービス提供装置およびサービス提供方法

Country Status (5)

Country Link
US (1) US20200366676A1 (ja)
EP (1) EP3742299A4 (ja)
JP (1) JP7278968B2 (ja)
CN (1) CN111566629A (ja)
WO (1) WO2019142477A1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2022071684A (ja) * 2020-10-28 2022-05-16 キヤノン株式会社 情報処理装置、情報処理装置の制御方法およびプログラム

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006085446A (ja) 2004-09-16 2006-03-30 Oki Electric Ind Co Ltd カード不正使用防止システム

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000215279A (ja) 1999-01-26 2000-08-04 Hitachi Ltd Icカ―ド決済装置
CN100343774C (zh) * 2003-01-06 2007-10-17 索尼株式会社 验证系统、验证服务器、验证方法、终端、验证请求方法
JP2005223504A (ja) * 2004-02-04 2005-08-18 Sony Corp サービス提供サーバ、情報処理装置、およびデータ処理方法、並びにコンピュータ・プログラム
WO2010022129A1 (en) * 2008-08-20 2010-02-25 Xcard Holdings Llc Secure smart card system
EP2813962B1 (fr) * 2013-06-14 2018-10-17 Nagravision S.A. Méthode de contrôle d'accès à un type de services spécifique et dispositif d'authentification pour le contrôle de l'accès à un tel type de services.
US9213814B2 (en) * 2014-02-07 2015-12-15 Bank Of America Corporation User authentication based on self-selected preferences
JP6453601B2 (ja) * 2014-09-30 2019-01-16 Kddi株式会社 決済情報表示装置及び決済情報表示方法
KR20170067394A (ko) * 2015-12-08 2017-06-16 주식회사 스마트로 간편 결제 서비스 제공 시스템 및 방법

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006085446A (ja) 2004-09-16 2006-03-30 Oki Electric Ind Co Ltd カード不正使用防止システム

Also Published As

Publication number Publication date
EP3742299A1 (en) 2020-11-25
WO2019142477A1 (ja) 2019-07-25
EP3742299A4 (en) 2021-03-10
US20200366676A1 (en) 2020-11-19
JPWO2019142477A1 (ja) 2021-01-28
CN111566629A (zh) 2020-08-21

Similar Documents

Publication Publication Date Title
US20200265418A1 (en) Electronic device and method for providing digital signature service of block chain using the same
JP5049962B2 (ja) 個人の存在を条件とする、トークンによるトランザクション認証
US9065812B2 (en) Protecting transactions
US10810811B2 (en) Electronic device and method for managing electronic key thereof
JP7332087B2 (ja) エアギャッピングされた秘密鍵を用いてトランザクションに署名するためのシステムおよび方法
US11720899B2 (en) Methods and systems for detecting suspicious activities during an electronic payment transaction by authenticating registered users
KR102616421B1 (ko) 생체 인증을 이용한 결제 방법 및 그 전자 장치
TW201504965A (zh) 用於行動支付系統之行動裝置及驗證方法
JP6039029B1 (ja) 選択装置、選択方法、選択プログラム及び認証処理システム
US11461475B2 (en) Electronic device including secure integrated circuit
US11868169B2 (en) Enabling access to data
KR20140007250A (ko) 페어링 수행 디지털 시스템 및 그 제공방법
US20230413058A1 (en) Methods and systems for obfuscating entry of sensitive data at mobile devices
CN114450663A (zh) 使用安全集成电路来更新固件的电子装置及其操作方法
Feng et al. Secure session on mobile: An exploration on combining biometric, trustzone, and user behavior
JP7278968B2 (ja) 情報処理装置、情報処理方法、ユーザ端末、サービス提供装置およびサービス提供方法
CN105809427B (zh) 高安全性移动支付系统及方法
WO2005122689A2 (en) A method and system for securing a device
KR101437050B1 (ko) 페어링 디지털 시스템 및 그 제공방법
JP2012048728A (ja) 個人の存在を条件とする、トークンによるトランザクション認証
JP6416368B2 (ja) 情報処理システム、ゲームシステム、情報処理装置、情報処理プログラム及び情報処理方法
WO2018003225A1 (ja) 情報処理装置、情報処理方法およびプログラム
JP2024017834A (ja) プログラム
JP2024052827A (ja) 情報処理装置、情報処理方法、およびプログラム
CN111868721A (zh) 电子装置及其操作方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210921

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20221025

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20221222

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230411

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230510

R150 Certificate of patent or registration of utility model

Ref document number: 7278968

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150