JP7435586B2 - 情報処理装置と携帯端末および情報処理方法 - Google Patents

情報処理装置と携帯端末および情報処理方法 Download PDF

Info

Publication number
JP7435586B2
JP7435586B2 JP2021501590A JP2021501590A JP7435586B2 JP 7435586 B2 JP7435586 B2 JP 7435586B2 JP 2021501590 A JP2021501590 A JP 2021501590A JP 2021501590 A JP2021501590 A JP 2021501590A JP 7435586 B2 JP7435586 B2 JP 7435586B2
Authority
JP
Japan
Prior art keywords
information
terminal
storage medium
authentication
code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2021501590A
Other languages
English (en)
Other versions
JPWO2020174802A1 (ja
Inventor
裕二 樋浦
正弘 末吉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Sony Group Corp
Original Assignee
Sony Corp
Sony Group Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp, Sony Group Corp filed Critical Sony Corp
Publication of JPWO2020174802A1 publication Critical patent/JPWO2020174802A1/ja
Application granted granted Critical
Publication of JP7435586B2 publication Critical patent/JP7435586B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/10009Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves
    • G06K7/10297Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves arrangements for handling protocols designed for non-contact record carriers such as RFIDs NFCs, e.g. ISO/IEC 14443 and 18092
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B5/00Near-field transmission systems, e.g. inductive or capacitive transmission systems
    • H04B5/70Near-field transmission systems, e.g. inductive or capacitive transmission systems specially adapted for specific purposes
    • H04B5/77Near-field transmission systems, e.g. inductive or capacitive transmission systems specially adapted for specific purposes for interrogation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/47Security arrangements using identity modules using near field communication [NFC] or radio frequency identification [RFID] modules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Toxicology (AREA)
  • Signal Processing (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Artificial Intelligence (AREA)
  • General Health & Medical Sciences (AREA)
  • Electromagnetism (AREA)
  • Computing Systems (AREA)
  • Telephone Function (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

この技術は、情報処理装置と携帯端末および情報処理方法に関する。
非接触ICカードでは、近接無線通信(NFC:Near Field Communication)によって情報の読み出し処理または書き込み処理が行われている。例えば特許文献1では、近接無線通信によって非接触ICカードから送信されてきた情報が、リーダライタに保持されている複数種類の非接触ICカードの情報のいずれと一致するかに応じて非接触ICカードの種類を判別して、読み出し処理または書き込み処理が行われている。
特開2010-170174号公報
ところで、ユーザ等の認証に用いる情報端末では、バーコードを読み取るスキャナや暗証番号を入力するPINパッドが広く用いられている。しかし、近距離無線通信機能(例えばNFC)を有していない情報端末を用いた場合には、非接触ICカードの認証を行うことができない。
そこで、この技術では、近距離無線通信で情報の読み出しや書き込みが可能な情報記憶媒体の認証を、近距離無線通信機能を有していない特定の情報端末を用いて行うことができる情報処理装置と携帯端末および情報処理方法を提供することを目的とする。
この技術の第1の側面は、
情報記憶媒体との近距離無線通信を行うことなく前記情報記憶媒体の認証を行う情報端末を示す端末情報を用いて、情報処理装置に対して前記情報記憶媒体の認証処理要求を行い、前記情報記憶媒体の認証結果を前記情報処理装置から前記情報端末で取得する際に用いる認可情報を、前記情報処理装置から取得する情報取得部と、
前記情報取得部で取得された前記認可情報に基づいた表示を行う表示部と
を備える携帯端末にある。
この技術では、情報記憶媒体との近距離無線通信を行うことなく情報記憶媒体の認証を行う情報端末を示す端末情報が、端末情報提示部である例えば無線タグに記憶されている。また、端末情報は、情報端末の位置情報と関係付けられて設けられていてもよく、アプリケーションソフトウェアに含まれていてもよい。携帯端末の情報取得部は、無線タグとの近距離無線通信、あるいは現在位置を検出する位置検出部で検出された現在位置、アプリケーションソフトウェアの動作によって端末情報を取得して、取得した端末情報を用いて、情報処理装置に対して情報記憶媒体の認証処理要求を行い、情報記憶媒体の認証結果を情報処理装置から情報端末で取得する際に用いる認可情報を、情報処理装置から取得する。携帯端末の情報取得部は、情報記憶媒体と近距離無線通信を行い、認証処理要求に応じて情報処理装置から供給された認証情報要求を情報記憶媒体へ出力して、認証情報要求に対応する情報記憶媒体からの認証情報応答を情報処理装置へ出力することで、情報記憶媒体の認証を情報処理装置で行えるようにする。
携帯端末の表示部では、認可情報のレンダリングを行い、バーコード画像を表示する。また、情報取得部では、端末情報と認可情報を用いて情報処理装置から暗号化IDコードを取得して、表示部では、取得した暗号化IDコードを表示する。情報取得部は、端末情報に含まれた暗号化IDコード属性情報で示されたコード長の暗号化IDコードを情報処理装置から取得する。
情報取得部は、例えば端末情報に含まれた暗号化IDコード属性情報で示されている有効期限情報を用いて、情報処理装置から暗号化IDコードを取得して、表示部で表示する暗号化IDコードが有効期限を越えた場合に、情報処理装置から暗号化IDコードを再度取得する。
この技術の第2の側面は、
情報記憶媒体との近距離無線通信を行うことなく前記情報記憶媒体の認証を行う情報端末を示す端末情報を用いて、情報処理装置に対して前記情報記憶媒体の認証処理要求を行い、前記情報記憶媒体の認証結果を前記情報処理装置から前記情報端末で取得する際に用いる認可情報を、前記情報処理装置から情報取得部で取得することと、
前記情報取得部で取得された前記認可情報に基づいた表示を表示部で行うこと
を含む情報処理方法にある。
この技術の第3の側面は、
情報記憶媒体との近距離無線通信を行うことなく前記情報記憶媒体の認証を行う情報端末を示す端末情報を用いた携帯端末からの前記情報記憶媒体の認証処理要求に応じて、認証情報要求を前記携帯端末へ出力して、前記携帯端末から供給された認証情報応答に基づき前記情報記憶媒体の認証を行い、前記情報記憶媒体の認証結果を前記情報端末で前記情報処理装置から取得する際に用いる認可情報を前記携帯端末へ出力する認証処理部と
を備える情報処理装置にある。
この技術では、情報記憶媒体との近距離無線通信を行うことなく情報記憶媒体の認証を行う情報端末を示す端末情報を用いた携帯端末からの情報記憶媒体の認証処理要求に応じて、認証処理部から情報要求を携帯端末へ出力する。また、認証処理部は、携帯端末から供給された認証情報応答に基づき情報記憶媒体の認証を行い、認証情報応答で示された情報記憶媒体の媒体固有情報に基づいて、予め登録された情報記憶媒体からの認証情報応答であることを検証できたとき、情報記憶媒体の認証結果を情報端末で情報処理装置から取得する際に用いる認可情報を携帯端末へ出力する。また、認証処理部は、予め登録された情報記憶媒体からの認証情報応答であることを検証できたとき、認可情報を端末情報と情報記憶媒体の媒体固有情報に関係付けてデータベースに登録する。
また、認証処理部は、携帯端末からの認可情報と暗号化IDコード属性情報を含む携帯端末からの暗号化IDコードの要求に応じて、暗号化IDコードを生成して携帯端末へ出力して、出力した暗号化IDコードを端末情報と認可情報と関係付けてデータベースに登録してもよい。
さらに、認証処理部は、情報端末からの認可情報検証要求で示された端末情報と認可情報、あるいは情報端末からの暗号化IDコード検証要求で示された端末情報と暗号化IDコードとの比較結果に基づき検証応答を生成して情報端末に通知する。
この技術の第4の側面は、
情報記憶媒体との近距離無線通信を行うことなく前記情報記憶媒体の認証を行う情報端末を示す端末情報を用いた携帯端末からの前記情報記憶媒体の認証処理要求に応じて、認証情報要求を前記携帯端末へ出力して、前記携帯端末から供給された認証情報応答に基づき前記情報記憶媒体の認証を行い、前記情報記憶媒体の認証結果を前記情報処理装置から前記情報端末で取得する際に用いる認可情報を認証処理部から前記携帯端末へ出力すること
を含む情報処理方法にある。
情報処理システムの構成例を示した図である。 情報記憶媒体(非接触ICカード)の構成を例示した図である。 携帯端末の構成を例示した図である。 情報端末の構成を例示した図である。 情報処理装置の構成を例示した図である。 情報処理システムの第1の動作を例示したシーケンス図である。 コード読み取り処理を示した図である。 情報処理システムの第2の動作を例示したシーケンス図である。 コード入力の受け付けを示した図である。 暗号化IDコードを再取得するときの動作を例示したシーケンス図である。 バーコード画像と暗号化IDコードを表示した場合を例示した図である
以下、本技術を実施するための形態について説明する。なお、説明は以下の順序で行う。
1.情報処理システムの構成
2.情報記憶媒体の構成
3.携帯端末の構成
4.情報端末の構成
5.情報処理装置の構成
6.情報処理システムの動作
6-1.情報処理システムの第1の動作
6-2.情報処理システムの第2の動作
6-3.情報処理システムの他の動作
<1.情報処理システムの構成>
図1は、本開示の携帯端末と情報処理装置を用いた情報処理システムの構成例を示している。図1に示した構成例において、情報処理システム10は、情報記憶媒体(例えば非接触ICカード)20、携帯端末(例えばスマートフォン)30、情報端末40および情報処理装置(例えばサーバ)50を有している。情報記憶媒体20は近距離無線通信機能(例えばNFC)を有している。携帯端末30は近距離無線通信機能とネットワーク60に接続されている機器と通信を行う機能を有している。情報端末40は、近距離無線通信機能を有しておらずネットワーク60に接続されている機器と通信を行う機能を有している。また、情報処理装置50は、ネットワーク60に接続されている機器と通信を行う機能を有している。さらに、情報処理システム10では、情報端末40を示す端末情報を携帯端末30で取得可能とする端末情報提示部70が設けられている。
端末情報は、情報端末40を示す場合に限らず情報端末40が設置された店舗やイベント会場,駅等を示してもよい。例えば、同じ店舗内に複数の情報端末40が設けられている場合は、店舗内の情報端末40をグループ化して、端末情報はグループを示す情報としてもよい。また、端末情報は、情報端末40が設置された店舗やイベント会場,駅等の管理者等を示してもよい。例えば、複数の系列店舗に情報端末40が設けられている場合は、複数の系列店舗の情報端末40をグループ化して、端末情報はグループを示す情報としてもよい。なお、以下の説明では、端末情報は情報端末40を示す情報とする。
携帯端末30は、情報記憶媒体との近距離無線通信を行うことなく情報記憶媒体20の認証を行う情報端末40を示す端末情報を端末情報提示部70から取得する。例えば、端末情報提示部70は無線タグ、情報端末40の管理者あるいは情報処理装置50が提供するアプリケーションプログラム、あるいは個々の情報端末40に対して共用のアプリケーションプログラム等で構成されている。携帯端末30は、無線タグと近距離無線通信を行いあるいはアプリケーションプログラムを実行して端末情報を取得する。
携帯端末30は、取得した端末情報を用いて、情報処理装置50に対して情報記憶媒体の認証処理要求を行い、情報記憶媒体の認証結果を情報処理装置50から情報端末40で取得する際に用いる認可情報を、情報処理装置50から取得して、取得した認可情報に基づいた表示を行う。
また、携帯端末30は、情報記憶媒体20と近距離無線通信を行い、認証処理要求に応じて情報処理装置50から供給された認証情報要求を情報記憶媒体20へ出力して、認証情報要求に対応する情報記憶媒体20からの認証情報応答を取得する。また、携帯端末30は、取得した認証情報応答を情報処理装置50へ出力して、情報端末40における認証対象の情報記憶媒体の認証を情報処理装置50で行うようにする。さらに、携帯端末30は、情報記憶媒体の認証結果を情報処理装置50から情報端末40で取得する際に用いる認可情報を情報処理装置50から取得して、認可情報に基づいた表示を行う。
情報端末40は、情報記憶媒体20の認証処理として、携帯端末30の認可情報に基づく表示を利用した入力を、バーコードリーダ42aあるいはPIN(Personal Identification Number)パッド42bで受け付けて、入力された認可情報と端末情報を含む認可情報検証要求を情報処理装置50に行い、情報処理装置50から情報記憶媒体20の検証結果を取得する。
情報処理装置50は、情報端末40を示す端末情報を用いた携帯端末30からの情報記憶媒体20の認証処理要求に応じて、認証情報要求を携帯端末30へ出力して、携帯端末30から供給された認証情報応答に基づき情報記憶媒体20の認証を行い、情報記憶媒体20の認証結果を情報端末40で情報処理装置50から取得する際に用いる認可情報を携帯端末30へ出力する。また、認証処理部は、携帯端末からの認可情報と暗号化IDコード属性情報を含む携帯端末からの暗号化IDコードの要求に応じて、暗号化IDコードを生成して携帯端末へ出力してもよい。なお、暗号化IDコードは、情報記憶媒体の認証結果を情報処理装置50から情報端末40で取得する際に用いる情報であり、ユーザが認識可能なコード番号である。また、情報処理装置50は、情報端末40からの認可情報あるいは暗号化IDコードの検証要求に応じて検証を行い、検証結果を示す検証応答を生成して情報端末40へ出力する。
<2.情報記憶媒体の構成>
図2は、情報記憶媒体の構成を例示している。なお、以下の説明において、情報記憶媒体20は非接触ICカードとする。
情報記憶媒体20は、アンテナ21、電源部22、通信部23、記憶部24、制御部25を有している。アンテナ21は、携帯端末30と電磁誘導により結合して、情報等の伝送や電力の授受を行うためのものであり、電源部22と通信部23に接続されている。
電源部22は、携帯端末30と電磁誘導により結合されたことでアンテナ21に生じた交流電圧の直流定電圧化を行い、通信部23と記憶部24および制御部25へ電力を供給する。
通信部23は、アンテナ21で受信した無線信号を復調して得られた受信信号を制御部25へ出力する。また、通信部23は、制御部25から供給された送信信号を変調して、アンテナ21から無線信号として送信する。
記憶部24は各種情報を記憶する。例えば記憶部24には、情報記憶媒体20に固有の媒体固有情報や情報記憶媒体20の利用状況、情報処理装置から供給された情報等が記憶される。
制御部25は、携帯端末30からのコマンドに応じて、記憶部24に記憶されている情報の読み出しや記憶部24に対する情報の書き込み等を行う。
<3.携帯端末の構成>
図3は、携帯端末の構成を例示している。携帯端末30は、入力部31、NFC部32、ネットワーク通信部33、記憶部34、表示部35、位置検出部36、撮像部37および制御部38を有している。
入力部31は、タッチパネルやスイッチ,入力キー等を用いて構成されており、ユーザ操作に応じた操作信号を制御部38へ出力する。例えば、入力部31では、非接触ICカードの認証に関する操作や通話に関する操作、電子メールの作成や送受信のための操作、携帯端末の動作を設定する操作や動作を変更する操作等が行われる。また、入力部31はマイクロフォン等を用いて構成されていてもよく、例えば各種操作指示音声や通話音声を取得して制御部38へ出力する。さらに、入力部31は、赤外線やその他の電波を利用したリモートコントロール信号を受信して、受信信号を制御部38へ出力する構成であってもよい。
NFC部32は、情報記憶媒体20と近距離無線通信を行い、情報記憶媒体20との情報伝送や情報記憶媒体20に対する電力供給を行う。
ネットワーク通信部33は、Bluetooth(登録商標)を利用した通信、Wi-Fi(登録商標)を利用した通信、モバイル通信等を行う。
記憶部34は、半導体メモリ等を用いて構成されており、制御部38で実行される制御プログラムやアプリケーションプログラム、これらのプログラムを実行する際に用いられるデータやプログラムを実行したことにより生成されたデータ等が記憶される。
表示部35は、液晶表示素子や有機EL(Electro Luminescence)表示素子等を用いて構成されている。表示部35では、各種メニュー表示,動作状態や設定状態等を示す表示、各種アプリケーションの動作表示、各種情報の表示等を行う。
位置検出部36は、測位信号受信部やジャイロセンサ,加速度センサ等を用いて構成されており、測位信号やセンサ信号に基づき携帯端末の現在位置を検出して、検出結果を制御部38へ出力する。
撮像部37は、レンズや撮像素子等を用いて構成されており撮像信号を制御部38へ出力する。
制御部38は、例えばCPU(Central Processing Unit)等を用いて構成されている。制御部38は、記憶部34に記憶されているプログラムを実行する。また、制御部38は、入力部31からの操作信号に基づき、携帯端末30でユーザ操作に応じた動作が行われるように各部を制御する。また、制御部38は、情報記憶媒体20との近距離無線通信を行うことなく情報記憶媒体20の認証を行う情報端末40を示す端末情報を用いて、情報処理装置50に対して情報記憶媒体20の認証処理要求を行い、情報記憶媒体20の認証結果を情報端末40で情報処理装置50から取得する際に用いる認可情報を、情報処理装置50から取得する情報取得部としての動作を行う。
<4.情報端末の構成>
次に、情報端末の構成について説明する。図4は情報端末の構成を例示している。情報端末40は、入力部41、認可情報取得部42、ネットワーク通信部43、記憶部44、表示部45および制御部46を有している。
入力部41は、タッチパネルや入力キー等を用いて構成されており、ユーザ操作に応じた操作信号を制御部46へ出力する。例えば、入力部41では、情報端末の動作を設定する操作や動作を変更する操作等が行われる。
認可情報取得部42は、1次元あるいは2次元のバーコードを読み取るバーコードリーダ42aとPINパッド42bの少なくともいずれかを用いて構成されている。認可情報取得部42は、携帯端末30等で表示されたバーコードの読み取り、あるいはPINパッドで暗号化IDコードの入力を受け付けて、読み取ったコードあるいは入力されたコードを示す認可情報を制御部46へ出力する。
ネットワーク通信部43は、Wi-Fi(登録商標)を利用した通信、有線LANを利用した通信等を行い、情報処理装置50との情報の通信を行う。
記憶部44は、半導体メモリ等を用いて構成されている。また、記憶部44は、例えばハードディスクドライブ(HDD:Hard Disk Drive)等の磁気記憶デバイス、光記憶デバイス、または光磁気記憶デバイス等を用いて構成されてもよい。記憶部44は、制御部46で実行するプログラムやプログラムを実行する際に用いられるデータ,プログラムを実行したことにより生成されたデータ等が記憶される。
表示部45は、液晶表示素子や有機EL(Electro Luminescence)表示素子等を用いて構成されている。表示部45では、情報端末40の動作状態や設定状態、動作設定メニュー表示等を行う。
制御部46は、例えばCPU(Central Processing Unit)等を用いて構成されている。制御部46は、記憶部44に記憶されているプログラムを実行する。また、制御部46は、入力部41からの操作信号に基づき、情報端末40でユーザ操作に応じた動作が行われるように各部を制御する。さらに、制御部46は、入力された認可情報と端末情報を含む認可情報検証要求を情報処理装置50に対して行い、情報処理装置50から情報記憶媒体20の認証結果を取得する。
<5.情報処理装置の構成>
次に、情報処理装置の構成について説明する。図5は情報処理装置の構成を例示している。情報処理装置50は、ネットワーク通信部51、データベース52、入力部53、表示部54、認証処理部55を有している。
ネットワーク通信部51は、携帯端末30や情報端末40と通信を行うためのものである。ネットワーク通信部51は、例えば携帯端末30からの要求を受信して認証処理部55へ出力して、この要求に応じて認証処理部55で処理を行うことにより生成された情報を携帯端末30へ送信する。また、情報端末40からの要求を受信して認証処理部55へ出力して、この要求に応じて処理を行うことにより生成された情報を携帯端末30へ送信する。
データベース52には、非接触ICカードの利用者に関する種々の情報や、情報端末毎の情報等が格納されている。
入力部53は、キーボードやタッチパネル,ポインティングデバイス等を用いて構成されており、ユーザ操作に応じた操作信号を認証処理部55へ出力する。例えば、入力部53では、情報処理部の動作を設定する操作や動作状況の確認操作、データベース52に記憶されている情報の確認や更新等の操作が行われる。
表示部54は、液晶表示素子や有機EL(Electro Luminescence)表示素子等を用いて構成されている。表示部54では、情報処理装置50の動作状態や設定状態、データベース52に記憶されている情報の表示や更新画面表示等を行う。
認証処理部55は、入力部53から操作信号に基づき各部を制御して、ユーザ操作に応じた情報処理を行う。例えば、認証処理部55は、ネットワーク通信部51で受信した要求に応じて、データベース52に記憶されている情報を用いて処理を行い、要求に応じた応答を生成してネットワーク通信部51へ出力する。また、認証処理部55は、ネットワーク通信部51で受信した情報に基づき、データベース52に記憶されている情報の更新やデータベース52への情報の登録等を行う。さらに、認証処理部55は、情報端末40を示す端末情報を用いた携帯端末30からの情報記憶媒体20の認証処理要求に応じて、認証情報要求を携帯端末30へ出力して、携帯端末30から供給された認証情報応答に基づき情報記憶媒体の認証を行い、情報記憶媒体20の認証結果を情報端末40で情報処理装置50から取得する際に用いる認可情報を携帯端末30へ出力する処理等を行う。
また、認証処理部55は、携帯端末30からの認可情報と暗号化IDコード属性情報を含む携帯端末からの暗号化IDコードの要求に応じて、暗号化IDコードを生成して携帯端末へ出力する。さらに、認証処理部は、情報端末からの認可情報検証要求あるいは暗号化IDコード検証要求に応じて検証を行い、情報記憶媒体の認証結果を示す検証応答を情報端末に通知する。
<6.情報処理システムの動作>
次に情報処理システムの動作について説明する。情報処理システム10では、情報端末40における認可情報取得部42の構成に応じて、情報記憶媒体20の認証結果を情報端末40で情報処理装置50から取得する際に用いる認可情報を生成する。例えば、認可情報取得部42がバーコードリーダ42aを用いて構成されている場合、情報処理装置50は、認可コード方式を用いて認可情報の生成を行い、認可コードを生成する。また、認可情報取得部42がPINパッドを用いて構成されている場合、情報処理装置50は、暗号化IDコード方式を用いて認可情報の生成を行い、暗号化IDコードを生成する。
次に、認可コード方式を用いた場合を情報処理システムの第1の動作、暗号化IDコード方式を用いた場合を情報処理システムの第2の動作として説明する。なお、以下の説明では、端末情報提示部70として無線タグを用いた場合を例示している。
<6-1.情報処理システムの第1の動作>
図6は、情報処理システムの第1の動作を例示したシーケンス図である。ステップST1で携帯端末30はポーリングを行う。携帯端末30は、近距離無線通信が可能な端末情報提示部(無線タグ)70を検出するためポーリングを行う。
ステップST2で端末情報提示部70は、携帯端末30からのポーリングに対して応答処理を行う。端末情報提示部70には情報処理装置50で生成された端末情報が予め記憶されており、端末情報提示部70は、ポーリングに応じて端末情報を携帯端末30へ出力する。端末情報には、情報端末40に設定された情報端末固有の情報端末識別IDが含まれている。
ステップST3で携帯端末30は、情報処理装置50に対して情報記憶媒体の認証処理要求を行う。携帯端末30は、認証処理要求にステップST2で端末情報提示部70から取得した端末情報を含めることで、端末情報で示された情報端末40における認証対象の情報記憶媒体についての認証処理要求であることを、情報処理装置50で判別できるようにする。
ステップST4で情報処理装置50は認証情報要求を携帯端末30へ出力する。情報処理装置50は、端末情報で示された情報端末40における認証対象の情報記憶媒体から、認証に必要な情報を読み出すための認証情報要求のコマンドを生成して携帯端末30へ出力する。
ステップST5で携帯端末30は近距離無線通信が可能な情報記憶媒体20を検出するためポーリングを行う。ここで、携帯端末30のユーザは、情報記憶媒体20と携帯端末30で近距離無線通信が可能となるように、情報記憶媒体20と携帯端末30との間隔を調整して、ポーリングに対して情報記憶媒体20が応答を行えるようにする。
ステップST6で情報記憶媒体20は、携帯端末30からのポーリングに対して応答処理を行い、媒体固有情報(例えばカード識別子CID)を携帯端末30へ出力する。なお、ポーリングに対して応答を行った情報記憶媒体20は、情報端末40における認証対象の情報記憶媒体である。
ステップST7で携帯端末30は、情報処理装置50から供給された認証情報要求を、近距離無線通信で情報記憶媒体20へ出力する。
ステップST8で情報記憶媒体20は、認証情報要求のコマンドに対する認証情報レスポンスを生成して、近距離無線通信で携帯端末30へ出力する。
ステップST9で携帯端末30は認証情報応答を情報処理装置50へ出力する。携帯端末30は、ステップST6で取得した媒体固有情報と、ステップST8で取得した認証情報レスポンスを含む認証情報応答を生成して情報処理装置50へ出力する。
ステップST10で情報処理装置50は情報記憶媒体認証処理を行う。情報処理装置50は、例えば認証情報応答で示された媒体固有情報に対応する予め登録されている鍵情報を用いて認証情報レスポンスの正当性を検証する。また、情報処理装置50は、正当性が検証されたことに応じて認可情報を生成する。さらに、情報処理装置50は、情報端末40を示す端末情報と、認証された情報記憶媒体20を示す媒体固有情報、および生成した認可情報を関連付けてデータベースに登録する。
このような処理を行うことで、情報処理装置50は、情報端末40における認証対象の情報記憶媒体が登録されている情報記憶媒体であるか、携帯端末30を介して判別できるようになる。
ステップST11で情報処理装置50は認可情報を出力する。情報処理装置50はステップST10で生成した認可情報を携帯端末30へ出力する。
ステップST12で携帯端末30は認可情報表示処理を行う。携帯端末30の表示部35は、情報処理装置50から取得した認可情報のレンダリングを行い、情報端末40の認可情報取得部42で読み取り可能なバーコード画像を生成して表示する。
ステップST13で情報端末40はコード読み取り処理を行う。情報端末40の認可情報取得部42のバーコードリーダ42aは、携帯端末30で表示されているバーコード画像をスキャンして認可情報を取得する。図7は、コード読み取り処理を示しており、情報端末40の使用者は、携帯端末30で表示されているバーコード画像GBをバーコードリーダ42aで読み取ることで、認可情報を取得する。
ステップST14で情報端末40は認可情報検証要求を情報処理装置50へ出力する。情報端末40は、自身を示す端末情報とステップST13で取得した認可情報を認可情報検証要求に含める。
ステップST15で情報処理装置50は認可情報検証処理を行う。情報処理装置50は認可情報検証要求で示された認可情報と端末情報が関連付けてデータベースに登録されているか判別する。情報処理装置50は、認可情報検証要求で示された認可情報と端末情報が関連付けてデータベースに登録されている場合に、情報記憶媒体のユーザを示す情報(例えばIDトークン)を示す認可情報検証応答を生成する。また、認可情報検証要求で示された認可情報と端末情報が関連付けてデータベースに登録されていない場合、情報記憶媒体が許可されないことを示す認可情報検証応答を生成する。
ステップST16で情報処理装置50は認可情報検証応答を出力する。情報処理装置50は、ステップST15で生成した認可情報検証応答を情報端末40へ出力する。
このような処理を行えば、情報記憶媒体20との近距離無線通信を行うことができない情報端末40であっても、情報記憶媒体20との近距離無線通信が可能な携帯端末30と情報処理装置50を利用して、情報記憶媒体20の認証を行うことができるようになる。
<6-2.情報処理システムの第2の動作>
図8は、情報処理システムの第2の動作を例示したシーケンス図である。ステップST21で携帯端末30はポーリングを行う。携帯端末30は、近距離無線通信が可能な端末情報提示部(無線タグ)70を検出するためポーリングを行う。
ステップST22で端末情報提示部70は、携帯端末30からのポーリングに対して応答処理を行う。端末情報提示部70には情報処理装置50で生成された端末情報が予め記憶されており、端末情報提示部70は、ポーリングに応じて端末情報を携帯端末30へ出力する。端末情報には、情報端末40に設定された情報端末固有の情報端末識別IDと暗号化IDコード属性情報が含まれている。暗号化IDコード属性情報では、例えば暗号化IDコードの有効期限およびコード長が示されている。
ステップST23で携帯端末30は、情報処理装置50に対して情報記憶媒体の認証処理要求を行う。携帯端末30は、認証処理要求にステップST22で端末情報提示部70から取得した端末情報を含めることで、端末情報で示された情報端末40における認証対象の情報記憶媒体の認証処理要求であることを、情報処理装置50で判別できるようにする。また、携帯端末30は、端末情報に暗号化IDコード属性情報が含まれている場合、暗号化IDコード方式であることを判別して、後述するステップST32で示すように暗号化IDコード要求を行う。
ステップST24で情報処理装置50は認証情報要求を携帯端末30へ出力する。情報処理装置50は、端末情報で示された情報端末40における認証対象の情報記憶媒体から、認証に必要な情報を読み出すための認証情報要求のコマンドを生成して携帯端末30へ出力する。
ステップST25で携帯端末30は近距離無線通信が可能な情報記憶媒体20を検出するためポーリングを行う。ここで、携帯端末30のユーザは、情報記憶媒体20と携帯端末30で近距離無線通信が可能となるように、情報記憶媒体20と携帯端末30との間隔を調整して、ポーリングに対して情報記憶媒体20が応答を行えるようにする。
ステップST26で情報記憶媒体20は、携帯端末30からのポーリングに対して応答処理を行い、媒体固有情報(例えばカード識別子CID)を携帯端末30へ出力する。なお、ポーリングに対して応答を行った情報記憶媒体20は、情報端末40における認証対象の情報記憶媒体である。
ステップST27で携帯端末30は、情報処理装置50から供給された認証情報要求を、近距離無線通信で情報記憶媒体20へ出力する。
ステップST28で情報記憶媒体20は、認証情報要求のコマンドに対する認証情報レスポンスを生成して、近距離無線通信で携帯端末30へ出力する。
ステップST29で携帯端末30は認証情報応答を情報処理装置50へ出力する。携帯端末30は、ステップST26で取得した媒体固有情報と、ステップST28で取得した認証情報レスポンスを含む認証情報応答を生成して情報処理装置50へ出力する。
ステップST30で情報処理装置50は情報記憶媒体認証処理を行う。情報処理装置50は、例えば認証情報応答で示された媒体固有情報に対応する予め登録されている鍵情報を用いて認証情報レスポンスの正当性を検証する。また、情報処理装置50は、正当性が検証されたことに応じて認可情報を生成する。さらに、情報処理装置50は、情報端末40を示す端末情報と、認証された情報記憶媒体20を示す媒体固有情報と、生成した認可情報を関連付けてデータベースに登録する。
このような処理を行うことで、情報処理装置50は、情報端末40における認証対象の情報記憶媒体が登録されている情報記憶媒体であるか、携帯端末30を介して判別できるようになる。
ステップST31で情報処理装置50は認可情報を出力する。情報処理装置50はステップST30で生成した認可情報を携帯端末30へ出力する。
第2の動作では暗号化IDコード方式を用いることから、ステップST32で携帯端末30は、情報処理装置50に対して暗号化IDコード要求を行う。携帯端末30は、暗号化IDコード要求に、情報端末40を示す端末情報とステップST31で取得した認可情報およびステップST22で端末情報提示部70から取得した暗号化IDコード属性情報を含めることで、暗号化IDコード属性情報で示された有効期限かつコード長であって認可情報に対応した暗号化IDコードを情報処理装置50で生成できるようにする。
ステップST33で情報処理装置50は暗号化IDコード生成処理を行う。情報処理装置50は暗号化IDコード要求に応じて、暗号化IDコード属性情報で示された有効期限かつコード長であって認可情報に対応した暗号化IDコードを生成する。して携帯端末30へ出力する。また、情報処理装置50は、情報端末40を示す端末情報と認可情報と暗号化IDコード属性情報と生成した暗号化IDコードを関連付けてデータベースに登録する。
このような処理を行うことで、情報処理装置50は、その後に情報端末40から供給される暗号化IDコード検証要求が、登録されている情報端末からの検証要求であって認可情報に基づいて生成された暗号化IDコードの検証であるか判別できるようになる。
ステップST34で情報処理装置50は暗号化IDコードを出力する。情報処理装置50は、ステップST33で生成した暗号化IDコードを携帯端末30へ出力する。
ステップST35で携帯端末30は暗号化IDコード表示処理を行う。携帯端末30は情報処理装置50から取得した暗号化IDコードを表示部45に表示する。
ステップST36で情報端末40はコード入力の受け付けを行う。情報端末40の認可情報取得部42は、PINパッドを用いた暗号化IDコードの入力操作を受け付けることで暗号化IDコードを取得する。図9は、コード入力の受け付けを示しており、情報端末40の使用者は、携帯端末30に表示されている暗号化IDコードGCをPINバッド42bで入力させることで認可情報を取得する。
ステップST37で情報端末40は暗号化IDコード検証要求を情報処理装置50へ出力する。情報端末40は、情報端末40を示す端末情報とステップST35で取得した暗号化IDコードを暗号化IDコード検証要求に含める。
ステップST38で情報処理装置50は暗号化IDコード検証処理を行う。情報処理装置50は暗号化IDコード検証要求で示された暗号化IDコードと端末情報が関連付けてデータベースに登録されており、暗号化IDコードが有効期限を越えていないか判別する。情報処理装置50は、暗号化IDコード検証要求で示された暗号化IDコードと端末情報が関連付けてデータベースに登録されており、暗号化IDコードが有効期限を越えていない場合、情報記憶媒体のユーザを示す情報(例えばIDトークン)を示す暗号化IDコード検証応答を生成する。また、情報処理装置50は、暗号化IDコード検証要求で示された暗号化IDコードと端末情報が関連付けてデータベースに登録されていない場合、情報記憶媒体が許可されないことを示す暗号化IDコード情報検証応答を生成する。また、情報処理装置50は、暗号化IDコード検証要求で示された暗号化IDコードと端末情報が関連付けてデータベースに登録されており、暗号化IDコードが有効期限を越えている場合、有効期限を過ぎていることを示す暗号化IDコード情報検証応答を生成する。
ステップST39で情報処理装置50は暗号化IDコード検証応答を出力する。情報処理装置50は、ステップST38で生成した暗号化IDコード検証応答を情報端末40へ出力する。
このような処理を行えば、情報記憶媒体20との近距離無線通信を行うことができない情報端末40であっても、情報記憶媒体20との近距離無線通信が可能な携帯端末30と情報処理装置50を利用して、情報記憶媒体20の認証を行うことができるようになる。
ところで、暗号化IDコードが有効期限を過ぎている場合、情報端末40は、情報記憶媒体のユーザを示す情報を取得できない。この場合、情報端末40は、携帯端末30のユーザに対して、情報処理装置50から暗号化IDコードを再度取得する操作指示を行うようにしてもよい。
図10は、暗号化IDコード情報検証応答で有効期限を過ぎていることが示されて、暗号化IDコードを再取得するときの動作を例示したシーケンス図を示している。
ステップST41で情報端末40は再取得操作指示を行う。情報端末40は、情報処理装置50から出力された暗号化IDコード検証応答で有効期限を過ぎていることが示された場合、例えば有効期限が過ぎているため新たな暗号化IDコードの入力が必要である旨の表示を行う。
ステップST42で携帯端末30は、情報処理装置50に対して暗号化IDコード要求を行う。携帯端末30は上述のステップST32と同様な処理を行い、情報処理装置50に対して暗号化IDコード要求を行う。
ステップST43で情報処理装置50は暗号化IDコード生成処理を行う。情報処理装置50は暗号化IDコード要求に応じて、暗号化IDコード属性情報で示された有効期限かつコード長であって認可情報に対応した新たな暗号化IDコードを生成する。また、情報処理装置50は、情報端末40を示す端末情報と認可情報と暗号化IDコード属性情報と生成した新たな暗号化IDコードを関連付けてデータベースに登録する。なお、新たな暗号化IDコードは、先のステップST33で生成された暗号化IDコードと異なるコードである。
このような処理を行うことで、情報処理装置50は、その後に情報端末40から供給される暗号化IDコード検証要求が、登録されている情報端末からの検証要求であって認可情報に基づいて生成された新たな暗号化IDコードの検証であるか判別できるようになる。
ステップST44で情報処理装置50は暗号化IDコードを出力する。情報処理装置50は、ステップST43で生成した暗号化IDコードを携帯端末30へ出力する。
ステップST45で携帯端末30は暗号化IDコード表示処理を行う。携帯端末30は情報処理装置50から取得した新たな暗号化IDコードを表示部45に表示する。
ステップST46で情報端末40はコード入力の受け付けを行う。情報端末40の認可情報取得部42は、PINパッドを用いた暗号化IDコードの入力操作を受け付けることで新たな暗号化IDコードを取得する。
ステップST47で情報端末40は暗号化IDコード検証要求を情報処理装置50へ出力する。情報端末40は、情報端末40を示す端末情報とステップST46で取得した新たな暗号化IDコードを暗号化IDコード検証要求に含める。
ステップST48で情報処理装置50は暗号化IDコード検証処理を行う。情報処理装置50は暗号化IDコード検証要求で示された新たな暗号化IDコードと端末情報が関連付けてデータベースに登録されており、新たな暗号化IDコードが有効期限を越えていないか判別する。情報処理装置50は、暗号化IDコード検証要求で示された新たな暗号化IDコードと端末情報が関連付けてデータベースに登録されており、新たな暗号化IDコードが有効期限を越えていない場合、情報記憶媒体のユーザを示す情報(例えばIDトークン)を示す暗号化IDコード検証応答を生成する。
ステップST49で情報処理装置50は暗号化IDコード検証応答を出力する。情報処理装置50は、ステップST48で生成した暗号化IDコード検証応答を情報端末40へ出力する。
このような処理を行えば、情報処理装置50は有効期限内の暗号化IDコードを用いて、情報端末40に対して、情報記憶媒体20との近距離無線通信が可能な携帯端末30と情報処理装置50を利用して、情報記憶媒体20のユーザを示す情報を提供できるようになる。
<6-3.情報処理システムの他の動作>
本技術の情報処理システム10は上述の動作に限られるものではない。例えば、認可情報取得部42がバーコードリーダ42aとPINパッド42bを用いて構成されている場合、情報処理装置50は、いずれの方式を用いて認可情報の生成を行ってもよい。
また、端末情報提示部70では、情報端末40が許可コード方式と暗号化IDコード方式のいずれに対応しているかを示す方式識別情報を携帯端末30へ出力してもよい。さらに、端末情報提示部70は、無線タグに限らず情報提示画像あるいは情報提示音声等を利用して端末情報の提供を行うようにしてもよい。この場合、携帯端末30は、撮像部37で情報提示画像を撮像して、あるいは入力部31で情報提示音声を取り込んで端末情報を取得してもよい。例えば店舗内に情報提示画像を設けて、あるいは情報提示音声を店舗内で案内音声と出力して、情報提示画像あるいは情報提示音声から端末情報を取得できるようにしてもよい。さらに、情報端末40が店舗やイベント会場や交通機関等の入場ゲート等に設けられている場合、店舗やイベント会場や交通機関等のWebページから端末情報を、ネットワーク通信部33を介して取得できるようにしてもよい。
携帯端末30は、認可情報と暗号化IDコードを取得したとき、認可情報に基づくバーコード画像GBと暗号化IDコードGCを、図11に示すように同一画面で表示してもよい。
明細書中において説明した一連の処理はハードウェア、またはソフトウェア、あるいは両者の複合構成によって実行することが可能である。ソフトウェアによる処理を実行する場合は、処理シーケンスを記録したプログラムを、専用のハードウェアに組み込まれたコンピュータ内のメモリにインストールして実行させる。または、各種処理が実行可能な汎用コンピュータにプログラムをインストールして実行させることが可能である。
例えば、プログラムは記録媒体としてのハードディスクやSSD(Solid State Drive)、ROM(Read Only Memory)に予め記録しておくことができる。あるいは、プログラムはフレキシブルディスク、CD-ROM(Compact Disc Read Only Memory),MO(Magneto optical)ディスク,DVD(Digital Versatile Disc)、BD(Blu-Ray Disc(登録商標))、磁気ディスク、半導体メモリカード等のリムーバブル記録媒体に、一時的または永続的に格納(記録)しておくことができる。このようなリムーバブル記録媒体は、いわゆるパッケージソフトウェアとして提供することができる。
また、プログラムは、リムーバブル記録媒体からコンピュータにインストールする他、ダウンロードサイトからLAN(Local Area Network)やインターネット等のネットワークを介して、コンピュータに無線または有線で転送してもよい。コンピュータでは、そのようにして転送されてくるプログラムを受信し、内蔵するハードディスク等の記録媒体にインストールすることができる。
なお、本明細書に記載した効果はあくまで例示であって限定されるものではなく、記載されていない付加的な効果があってもよい。また、本技術は、上述した技術の実施の形態に限定して解釈されるべきではない。この技術の実施の形態は、例示という形態で本技術を開示しており、本技術の要旨を逸脱しない範囲で当業者が実施の形態の修正や代用をなし得ることは自明である。すなわち、本技術の要旨を判断するためには、請求の範囲を参酌すべきである。
また、本技術の携帯端末は以下のような構成も取ることができる。
(1) 情報記憶媒体との近距離無線通信を行うことなく前記情報記憶媒体の認証を行う情報端末を示す端末情報を用いて、情報処理装置に対して前記情報記憶媒体の認証処理要求を行い、前記情報記憶媒体の認証結果を前記情報処理装置から前記情報端末で取得する際に用いる認可情報を、前記情報処理装置から取得する情報取得部と、
前記情報取得部で取得された前記認可情報に基づいた表示を行う表示部と
を備える携帯端末。
(2) 前記情報取得部は、前記情報記憶媒体と近距離無線通信を行い、前記認証処理要求に応じて前記情報処理装置から供給された認証情報要求を前記情報記憶媒体へ出力して、前記認証情報要求に対応する前記情報記憶媒体からの認証情報応答を前記情報処理装置へ出力する(1)に記載の携帯端末。
(3) 前記端末情報は、前記情報端末の近傍に位置する無線タグに記憶されており、前記情報取得部は、前記無線タグと近距離無線通信を行うことで前記端末情報を取得する(1)または(2)に記載の携帯端末。
(4) 現在位置を検出する位置検出部をさらに備え、
前記端末情報は、前記情報端末の位置情報と関係付けられて設けられており、
前記情報取得部は、前記位置検出部で検出された現在位置に最も近い位置の端末情報を用いる(1)または(2)に記載の携帯端末。
(5) 前記端末情報は、アプリケーションソフトウェアに含まれており、
前記情報取得部は、前記アプリケーションソフトウェアを動作させて前記端末情報を取得する(1)または(2)に記載の携帯端末。
(6) 前記表示部は、前記認可情報のレンダリングを行い、バーコード画像を表示する(1)乃至(5)のいずれかに記載の携帯端末。
(7) 前記情報取得部は、前記端末情報と前記認可情報を用いて前記情報処理装置から暗号化IDコードを取得して、
前記表示部は、前記取得した暗号化IDコードを表示する(1)乃至(5)のいずれかに記載の携帯端末。
(8) 前記情報取得部は、前記端末情報に含まれた暗号化IDコード属性情報で示されたコード長の前記暗号化IDコードを前記情報処理装置から取得する(7)に記載の携帯端末。
(9) 前記情報取得部は、有効期限情報をさらに用いて前記情報処理装置から暗号化IDコードを取得して、前記表示部で表示する暗号化IDコードが有効期限を越えた場合に、前記情報処理装置から前記暗号化IDコードを再度取得する(7)または(8)に記載の携帯端末。
(10) 前記情報取得部は、前記端末情報に含まれた暗号化IDコード属性情報で示されている有効期限情報を用いる(9)に記載の携帯端末。
また、本技術の情報処理装置は以下のような構成も取ることができる。
(1) 情報記憶媒体との近距離無線通信を行うことなく前記情報記憶媒体の認証を行う情報端末を示す端末情報を用いた携帯端末からの前記情報記憶媒体の認証処理要求に応じて、認証情報要求を前記携帯端末へ出力して、前記携帯端末から供給された認証情報応答に基づき前記情報記憶媒体の認証を行い、前記情報記憶媒体の認証結果を前記情報処理装置から前記情報端末で取得する際に用いる認可情報を前記携帯端末へ出力する認証処理部と
を備える情報処理装置。
(2) 前記認証処理部は、前記認証情報応答で示された前記情報記憶媒体の媒体固有情報に基づいて、予め登録された情報記憶媒体からの認証情報応答であることを検証できたとき前記認可情報を出力する(1)に記載の情報処理装置。
(3) 前記認証処理部は、前記予め登録された情報記憶媒体からの認証情報応答であることを検証できたとき、前記認可情報を前記端末情報と前記情報記憶媒体の媒体固有情報に関係付けてデータベースに登録する(1)または(2)に記載の情報処理装置。
(4) 前記認証処理部は、前記情報端末からの認可情報検証要求で示された端末情報と認可情報が前記データベースに登録されている情報との比較結果に基づき認可情報検証応答を生成して前記情報端末に通知する(3)に記載の情報処理装置。
(5) 前記認証処理部は、前記携帯端末からの前記認可情報と暗号化IDコード属性情報を含む前記携帯端末からの暗号化IDコードの要求に応じて、暗号化IDコードを生成して前記携帯端末へ出力して、出力した暗号化IDコードを前記端末情報と前記認可情報と関係付けてデータベースに登録する(2)に記載の情報処理装置。
(6) 前記認証処理部は、前記情報端末からの暗号化IDコード検証要求で示された端末情報と暗号化IDコードが前記データベースに登録されている情報との比較結果に基づき暗号化IDコード検証応答を生成して前記情報端末に通知する。
10・・・情報処理システム
20・・・情報記憶媒体
21・・・アンテナ
22・・・電源部
23・・・通信部
24、34,44・・・記憶部
25、38,46・・・制御部
30・・・携帯端末
31、41,53・・・入力部
32・・・NFC部
33、43,51・・・ネットワーク通信部
35,45,54・・・表示部
36・・・位置検出部
37・・・撮像部
40・・・情報端末
42・・・認可情報取得部
50・・・情報処理装置
52・・・データベース
55・・・認証処理部
60・・・ネットワーク
70・・・端末情報提示部

Claims (18)

  1. 情報記憶媒体との近距離無線通信を行うことなく前記情報記憶媒体の認証を行う情報端末を示す端末情報を用いて、情報処理装置に対して前記情報記憶媒体の認証処理要求を行い、前記情報記憶媒体の認証結果を前記情報処理装置から前記情報端末で取得する際に用いる認可情報を、前記情報処理装置から取得する情報取得部と、
    前記情報取得部で取得された前記認可情報に基づいた表示を行う表示部と
    を備える携帯端末。
  2. 前記情報取得部は、前記情報記憶媒体と近距離無線通信を行い、前記認証処理要求に応じて前記情報処理装置から供給された認証情報要求を前記情報記憶媒体へ出力して、前記認証情報要求に対応する前記情報記憶媒体からの認証情報応答を前記情報処理装置へ出力する
    請求項1に記載の携帯端末。
  3. 前記端末情報は、前記情報端末の近傍に位置する無線タグに記憶されており、前記情報取得部は、前記無線タグと近距離無線通信を行うことで前記端末情報を取得する
    請求項1に記載の携帯端末。
  4. 現在位置を検出する位置検出部をさらに備え、
    前記端末情報は、前記情報端末の位置情報と関係付けられて設けられており、
    前記情報取得部は、前記位置検出部で検出された現在位置に最も近い位置の端末情報を用いる
    請求項1に記載の携帯端末。
  5. 前記端末情報は、アプリケーションソフトウェアに含まれており、
    前記情報取得部は、前記アプリケーションソフトウェアを動作させて前記端末情報を取得する
    請求項1に記載の携帯端末。
  6. 前記表示部は、前記認可情報のレンダリングを行い、バーコード画像を表示する
    請求項1に記載の携帯端末。
  7. 前記情報取得部は、前記端末情報と前記認可情報を用いて前記情報処理装置から暗号化IDコードを取得して、
    前記表示部は、前記取得した暗号化IDコードを表示する
    請求項1に記載の携帯端末。
  8. 前記情報取得部は、前記端末情報に含まれた暗号化IDコード属性情報で示されたコード長の前記暗号化IDコードを前記情報処理装置から取得する
    請求項7に記載の携帯端末。
  9. 前記情報取得部は、有効期限情報をさらに用いて前記情報処理装置から暗号化IDコードを取得して、前記表示部で表示する暗号化IDコードが有効期限を越えた場合に、前記情報処理装置から前記暗号化IDコードを再度取得する
    請求項7に記載の携帯端末。
  10. 前記情報取得部は、前記端末情報に含まれた暗号化IDコード属性情報で示されている有効期限情報を用いる
    請求項9に記載の携帯端末。
  11. 情報記憶媒体との近距離無線通信を行うことなく前記情報記憶媒体の認証を行う情報端末を示す端末情報を用いて、情報処理装置に対して前記情報記憶媒体の認証処理要求を行い、前記情報記憶媒体の認証結果を前記情報処理装置から前記情報端末で取得する際に用いる認可情報を、前記情報処理装置から情報取得部で取得することと、
    前記情報取得部で取得された前記認可情報に基づいた表示を表示部で行うこと
    を含む情報処理方法。
  12. 認証処理部を有する情報処理装置であって、
    前記認証処理部は、情報記憶媒体との近距離無線通信を行うことなく前記情報記憶媒体の認証を行う情報端末を示す端末情報を用いた携帯端末からの前記情報記憶媒体の認証処理要求に応じて、認証情報要求を前記携帯端末へ出力して、前記携帯端末から供給された認証情報応答に基づき前記情報記憶媒体の認証を行い、前記情報記憶媒体の認証結果を前記情報端末で前記情報処理装置から取得する際に用いる認可情報を前記携帯端末へ出力する
    情報処理装置。
  13. 前記認証処理部は、前記認証情報応答で示された前記情報記憶媒体の媒体固有情報に基づいて、予め登録された情報記憶媒体からの認証情報応答であることを検証できたとき前記認可情報を出力する
    請求項12に記載の情報処理装置。
  14. 前記認証処理部は、前記予め登録された情報記憶媒体からの認証情報応答であることを検証できたとき、前記認可情報を前記端末情報と前記情報記憶媒体の媒体固有情報に関係付けてデータベースに登録する
    請求項13に記載の情報処理装置。
  15. 前記認証処理部は、前記情報端末からの認可情報認証要求で示された端末情報と認可情報が前記データベースに登録されている情報との比較結果に基づき認可情報認証応答を生成して前記情報端末に通知する
    請求項14に記載の情報処理装置。
  16. 前記認証処理部は、前記携帯端末からの前記認可情報と暗号化IDコード属性情報を含む前記携帯端末からの暗号化IDコードの要求に応じて、暗号化IDコードを生成して前記携帯端末へ出力して、出力した暗号化IDコードを前記端末情報と前記認可情報と関係付けてデータベースに登録する
    請求項12に記載の情報処理装置。
  17. 前記認証処理部は、前記情報端末からの暗号化IDコード検証要求で示された端末情報と暗号化IDコードが前記データベースに登録されている情報との比較結果に基づき暗号化IDコード認証応答を生成して前記情報端末に通知する
    請求項16に記載の情報処理装置。
  18. 認証処理部を有する情報処理装置における情報処理方法であって、
    情報記憶媒体との近距離無線通信を行うことなく前記情報記憶媒体の認証を行う情報端末を示す端末情報を用いた携帯端末からの前記情報記憶媒体の認証処理要求に応じて、認証情報要求を前記携帯端末へ出力して、前記携帯端末から供給された認証情報応答に基づき前記情報記憶媒体の認証を行い、前記情報記憶媒体の認証結果を前記情報処理装置から前記情報端末で取得する際に用いる認可情報を前記認証処理部から前記携帯端末へ出力すること
    を含む情報処理方法。
JP2021501590A 2019-02-25 2019-12-06 情報処理装置と携帯端末および情報処理方法 Active JP7435586B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2019031365 2019-02-25
JP2019031365 2019-02-25
PCT/JP2019/047830 WO2020174802A1 (ja) 2019-02-25 2019-12-06 情報処理装置と携帯端末および情報処理方法

Publications (2)

Publication Number Publication Date
JPWO2020174802A1 JPWO2020174802A1 (ja) 2021-12-23
JP7435586B2 true JP7435586B2 (ja) 2024-02-21

Family

ID=72238881

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021501590A Active JP7435586B2 (ja) 2019-02-25 2019-12-06 情報処理装置と携帯端末および情報処理方法

Country Status (6)

Country Link
US (1) US11687743B2 (ja)
EP (1) EP3920062A4 (ja)
JP (1) JP7435586B2 (ja)
KR (1) KR20210130715A (ja)
CN (1) CN113474775A (ja)
WO (1) WO2020174802A1 (ja)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010287250A (ja) 2010-08-10 2010-12-24 Cyber Coin Kk キャッシュレス決済のための認証システム
US20130145420A1 (en) 2011-10-03 2013-06-06 Imprivata, Inc. Secure authentication using mobile device
JP2016534459A (ja) 2013-08-30 2016-11-04 ジエマルト・エス・アー 取引を認証する方法
US20170026357A1 (en) 2015-07-24 2017-01-26 Fujitsu Limited Proxy authentication method and communication device
WO2018134855A1 (en) 2017-01-23 2018-07-26 Stefano Nicolis Personal identification system, particularly for making electronic payments

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010170174A (ja) 2009-01-20 2010-08-05 Sony Corp 情報処理装置および方法、並びにプログラム
US11593804B2 (en) * 2016-03-24 2023-02-28 Jpmorgan Chase Bank, N.A. Authentication system and method
TWI652594B (zh) * 2017-05-10 2019-03-01 周宏建 用於登入的認證方法
US20200286069A1 (en) * 2017-09-20 2020-09-10 Assa Abloy Ab Nfc tag-enabled cloud-based transactions
US11257072B1 (en) * 2018-03-29 2022-02-22 Square, Inc. Detecting unauthorized devices
US20220164899A1 (en) * 2020-11-24 2022-05-26 Alex Stanford Brown Near field communication information sharing
US11941617B2 (en) * 2020-12-01 2024-03-26 Capital One Services, Llc Computer-based systems configured to provide pre-staged transactions via lockers and methods of use thereof
US11562358B2 (en) * 2021-01-28 2023-01-24 Capital One Services, Llc Systems and methods for near field contactless card communication and cryptographic authentication

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010287250A (ja) 2010-08-10 2010-12-24 Cyber Coin Kk キャッシュレス決済のための認証システム
US20130145420A1 (en) 2011-10-03 2013-06-06 Imprivata, Inc. Secure authentication using mobile device
JP2016534459A (ja) 2013-08-30 2016-11-04 ジエマルト・エス・アー 取引を認証する方法
US20170026357A1 (en) 2015-07-24 2017-01-26 Fujitsu Limited Proxy authentication method and communication device
WO2018134855A1 (en) 2017-01-23 2018-07-26 Stefano Nicolis Personal identification system, particularly for making electronic payments

Also Published As

Publication number Publication date
EP3920062A4 (en) 2022-03-23
EP3920062A1 (en) 2021-12-08
US11687743B2 (en) 2023-06-27
CN113474775A (zh) 2021-10-01
JPWO2020174802A1 (ja) 2021-12-23
KR20210130715A (ko) 2021-11-01
WO2020174802A1 (ja) 2020-09-03
US20220075967A1 (en) 2022-03-10

Similar Documents

Publication Publication Date Title
EP3460698A1 (en) Information processing terminal, method, and system including information processing terminal
JP5129857B2 (ja) 動的にプログラマブルなrfidトランスポンダ
US9158487B2 (en) Image forming system with authentication unit, image forming apparatus, and computer readable medium
JP2017073170A (ja) ワンクリックオフライン購入
US9165415B2 (en) Method and apparatus for access authentication using mobile terminal
US11887417B2 (en) Access control system and access control method using the same
WO2019114431A1 (zh) 一种具有指纹验证功能的金融卡及其工作方法
JP4991607B2 (ja) ユーザ認証システム、プログラム及び方法
KR20140078013A (ko) 쿠폰 서비스 제공 방법 및 시스템
JP2012033148A (ja) 情報処理装置、情報処理方法およびプログラム
JP7435586B2 (ja) 情報処理装置と携帯端末および情報処理方法
KR101834367B1 (ko) 음파 통신을 이용한 전자 태그 기반 결제 서비스 제공 시스템 및 방법
KR101834365B1 (ko) 전자 태그 기반 결제 서비스 제공 시스템 및 방법
US20150052544A1 (en) Information processing device, information processing method, information processing system, and computer program product
WO2022208598A1 (ja) 認証システム及び認証方法
WO2020179230A1 (ja) 情報処理装置と情報処理端末装置および情報処理方法
KR20170017190A (ko) 생체 인식 정보 검증 장치와 이를 이용한 모바일 인증 및 결제 방법
JP4360417B2 (ja) 情報提供システム、情報処理サーバ、提供サーバ、通信装置、プログラムおよび情報提供方法
JP6646082B2 (ja) 認証装置、認証方法、認証プログラム、および通信装置
KR102121190B1 (ko) 광학 판독과 근거리 무선통신을 이용한 인증 방법 및 인증 단말
JP7160046B2 (ja) 情報処理装置、情報処理システムおよびプログラム
KR100985577B1 (ko) Rf-id 태그, rf-id 태그를 사용한 서비스 구입시스템 및 그 방법
JP5066714B2 (ja) ユーザ端末、ユーザ端末制御方法、プログラム、および認証システム
KR20170029859A (ko) 사용자 장치, 서비스 제공 장치, pos 단말, 그를 포함하는 결제 시스템, 그의 제어 방법 및 컴퓨터 프로그램이 기록된 기록매체
JP6736926B2 (ja) 画像処理装置、プログラム及び画像処理システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20221013

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20231212

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20231213

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20240109

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20240122

R151 Written notification of patent or utility model registration

Ref document number: 7435586

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151