JP2017138840A - 情報処理装置、及び携帯端末 - Google Patents

情報処理装置、及び携帯端末 Download PDF

Info

Publication number
JP2017138840A
JP2017138840A JP2016019837A JP2016019837A JP2017138840A JP 2017138840 A JP2017138840 A JP 2017138840A JP 2016019837 A JP2016019837 A JP 2016019837A JP 2016019837 A JP2016019837 A JP 2016019837A JP 2017138840 A JP2017138840 A JP 2017138840A
Authority
JP
Japan
Prior art keywords
password
authentication
control unit
received
input
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2016019837A
Other languages
English (en)
Inventor
真一 下入佐
Shinichi Shimoirisa
真一 下入佐
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba TEC Corp
Original Assignee
Toshiba TEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba TEC Corp filed Critical Toshiba TEC Corp
Priority to JP2016019837A priority Critical patent/JP2017138840A/ja
Publication of JP2017138840A publication Critical patent/JP2017138840A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Cash Registers Or Receiving Machines (AREA)

Abstract

【課題】パスワードが流出してしまった場合であっても意図しないユーザに使用されることを防止することができる情報処理装置、及び携帯端末を提供する。【解決手段】情報処理装置は、受信手段と、第1の判定手段と、入力手段と、第2の判定手段と、許可手段とを備える。受信手段は、携帯端末から近距離無線通信により送信された第1のパスワードを受信する。第1の判定手段は、受信手段が適正な第1のパスワードを受信したかを判定する。入力手段は、ユーザを認証する第2のパスワードの入力を受け付ける。第2の判定手段は、入力手段が適正な第2のパスワードを受け付けたかを判定する。許可手段は、第1の判定手段が適正な第1のパスワードを受信したと判定し、且つ第2の判定手段が適正な第2のパスワードが入力されたと判定したことを条件に、ユーザに付与された権限に係る処理の実行を許可する。【選択図】図4

Description

本発明の実施形態は、情報処理装置、及び携帯端末に関する。
近年、情報処理装置には、より強固な情報セキュリティ対策が求められている。情報処理装置は、例えば、使用させる直前に入力されたパスワードに基づいて、ユーザ認証を行っている。情報処理装置は、ユーザ認証したことを条件に、自身の利用や特定機能の利用を許可している。
しかしながら、ユーザ認証のパスワードは、意図せず流出してしまうことがある。パスワードが流出してしまった場合には、情報処理装置は、意図しないユーザに使用されてしまうおそれがある。
本発明が解決しようとする課題は、パスワードが流出してしまった場合であっても意図しないユーザに使用されることを防止することができる情報処理装置、及び携帯端末を提供することである。
実施形態の情報処理装置は、受信手段と、第1の判定手段と、入力手段と、第2の判定手段と、許可手段とを備える。前記受信手段は、携帯端末から近距離無線通信により送信された第1のパスワードを受信する。前記第1の判定手段は、前記受信手段が適正な前記第1のパスワードを受信したかを判定する。前記入力手段は、ユーザを認証する第2のパスワードの入力を受け付ける。前記第2の判定手段は、前記入力手段が適正な前記第2のパスワードを受け付けたかを判定する。前記許可手段は、前記第1の判定手段が適正な前記第1のパスワードを受信したと判定し、且つ前記第2の判定手段が適正な前記第2のパスワードが入力されたと判定したことを条件に、前記ユーザに付与された権限に係る処理の実行を許可する。
図1は、情報セキュリティシステムの構成の一例を示す説明図である。 図2は、決済端末のハードウェア構成の一例を示すブロック図である。 図3は、ウェアラブル端末のハードウェア構成の一例を示すブロック図である。 図4は、情報セキュリティシステムの各装置が有する機能構成を示すブロック図である。 図5は、認証処理の一例を示すシーケンス図である。
以下、添付図面を参照して、情報処理装置、及び携帯端末の実施形態を詳細に説明する。なお、以下に説明する実施形態は、情報処理装置、及び携帯端末の一実施形態であって、その構成や仕様等を限定するものではない。以下の説明では、情報処理装置が、カード決済の場合に使用される決済端末に適用された場合を例に説明する。
図1は、情報セキュリティシステム1の構成の一例を示す説明図である。情報セキュリティシステム1は、決済端末10と、ウェアラブル端末20とを備える。
決済端末10は、決済カードを使用して、一取引に係る決済を行う情報処理装置である。ここで、決済カードとは、クレジットカードや、デビットカードや、非接触ICカードによる決済に使用されるカードである。
決済端末10は、本体11の側部に電源スイッチ12を備える。また、決済端末10は、本体11の上部の開口を覆いふさぐ上面パネル13を本体11の上部に備える。決済端末10は、上面パネル13が開かれると本体11の内部に、ロール状のレシート用紙を収納する収納部を備える。また、上面パネル13は、操作部14であるタッチパネルが設けられた表示部15を備える。表示部15は、例えば、液晶ディスプレイ等である。
決済端末10は、本体11の側面上部に、決済用の決済カードから当該決済カードに格納されている情報を読み取るカード読取部16を備える。
決済端末10は、本体11の内部に、上述のレシート用紙に決済に関する情報や売上レポート等を印字する印字部110(図2参照)を備える。印字後のレシート用紙は、本体11と上面パネル13との間に設けられているレシート発行口17から発行される。
ウェアラブル端末20は、特定の権限を有するユーザが身に着けて携帯可能な携帯端末である。図1に示すウェアラブル端末20は、腕時計の形状をしており、腕に装着することができる。ウェアラブル端末20は、操作部21であるタッチパネルが設けられた表示部22を備える。表示部22は、例えば、液晶ディスプレイ等である。なお、操作部21は、タッチパネルに限らず、操作ボタン等であってもよい。なお、ウェアラブル端末20の形状は一例であって、他の形状であってもよい。
決済端末10は、第1認証処理と、第2認証処理との2段階で決済端末10を使用するユーザを認証する。第1認証処理において、ウェアラブル端末20は、所定の規定に基づいて、第1認証処理で使用する第1認証パスワードを生成する。ウェアラブル端末20は、生成した第1認証パスワードを決済端末10に送信する。決済端末10は、ウェアラブル端末20から受信した第1認証パスワードの適否を判定する。第2認証処理において、決済端末10は、操作部14等を介してユーザが入力した第2認証パスワードの適否を判定する。決済端末10は、ウェアラブル端末20から送信された第1認証パスワードが適正であると判定し、且つユーザが入力した第2認証パスワードが適正であると判定したことを条件に、ユーザを認証する。決済端末10は、認証したユーザに付与されている権限において実行可能な機能の実行を許可する。
次に、情報セキュリティシステム1が有する各装置のハードウェア構成について説明する。
図2は、決済端末10のハードウェア構成の一例を示すブロック図である。決済端末10は、各部を制御するための制御部100を備える。制御部100は、CPU(Central Processing Unit)101と、ROM(Read Only Memory)102と、RAM(Random Access Memory)103とを備える。CPU101は、アドレスバス、データバス等のバスライン104を介して、ROM102と、RAM103と接続する。CPU101は、ROM102や記憶部105に記憶されたプログラムを、RAM103に展開する。CPU101は、RAM103に展開したプログラムに従って動作することで決済端末10を制御する。
制御部100は、バスライン104を介して、記憶部105と、コントローラ107と、第1通信インタフェース108と、第2通信インタフェース109と接続する。
記憶部105は、電源を切っても記憶情報が保持されるフラッシュメモリ等の不揮発性メモリである。記憶部105は、制御プログラム106を含むプログラム等を記憶する。制御プログラム106は、決済端末10が備えている機能を発揮させるためのプログラムである。
コントローラ107は、操作部14と、表示部15と、カード読取部16と、印字部110と接続する。コントローラ107は、制御部100からの指令に基づいて、接続された各種ハードウェアを制御する。
印字部110は、プラテンローラと印字ヘッドとを備える。プラテンローラは、本体11の内部に収納されたレシート用紙を回転することで引き出して搬送する。印字ヘッドは、例えばサーマルヘッドである。印字ヘッドは、プラテンローラが搬送したレシート用紙に、客が購入した商品の明細等を印字する。
第1通信インタフェース108は、インターネット等のネットワークを介して、各装置と通信するためのインタフェースである。第2通信インタフェース109は、近距離無線通信によりウェアラブル端末20と通信するためのインタフェースである。例えば、第2通信インタフェース109は、Bluetooth(登録商標)等の無線通信技術により通信を行う。
図3は、ウェアラブル端末20のハードウェア構成の一例を示すブロック図である。ウェアラブル端末20は、各部を制御するための制御部200を備える。制御部200は、CPU201と、ROM202と、RAM203とを備える。CPU201は、アドレスバス、データバス等のバスライン204を介して、ROM202と、RAM203と接続する。CPU201は、ROM202や記憶部205に記憶されたプログラムを、RAM203に展開する。CPU201は、RAM203に展開したプログラムに従って動作することで決済端末10を制御する。
制御部200は、バスライン204を介して、記憶部205と、コントローラ207と、通信インタフェース208と接続する。
記憶部205は、電源を切っても記憶情報が保持されるフラッシュメモリ等の不揮発性メモリである。記憶部205は、制御プログラム206を含むプログラム等を記憶する。制御プログラム206は、ウェアラブル端末20が備えている機能を発揮させるためのプログラムである。
コントローラ207は、操作部21と、表示部22と接続する。コントローラ207は、制御部200からの指令に基づいて、接続された各種ハードウェアを制御する。
通信インタフェース208は、近距離無線通信により決済端末10と通信するためのインタフェースである。例えば、通信インタフェース208は、Bluetooth(登録商標)等の無線通信技術により通信を行う。
次に、情報セキュリティシステム1の各装置が有する特徴的な機能について説明する。ここで、図4は、情報セキュリティシステム1の各装置が有する機能構成を示すブロック図である。
まず、決済端末10の機能構成について説明する。制御部100のCPU101は、記憶部105の制御プログラム106をRAM103に展開し、制御プログラム106に従って動作することで、図4に示す各機能部をRAM103上に生成する。具体的には、制御部100は、機能部として、第1通信制御部1001と、第2通信制御部1002と、操作制御部1003と、パスワード生成部1004と、認証制御部1005と、表示制御部1006と、決済制御部1007とを備える。
第1通信制御部1001は、第1通信インタフェース108を制御して、ネットワークに接続された各装置と通信する。
第2通信制御部1002は、第2通信インタフェース109を制御して、ウェアラブル端末20と通信する。
操作制御部1003は、操作部14を制御して、ユーザからの各種操作を受け付ける。例えば、操作制御部1003は、各種機能を実行する操作を受け付ける。操作制御部1003は、ユーザが機能を実行する権限を有しているかを認証するために、ユーザコードと、第2認証パスワードとの入力を受け付ける。ユーザコードとは、ユーザを識別可能な識別情報である。所定の権限を有しているユーザが実行可能な機能には、例えば、製造工程のテスト用の機能や、サービスマンのテスト用の機能や、サービスマンが設定等を行うための機能や、所定の権限を有しているユーザが各種設定をする機能等がある。
パスワード生成部1004は、第1認証パスワードを生成する。例えば、第1の生成手段であるパスワード生成部1004は、操作制御部1003がユーザの認証が必要な機能を実行する操作を受け付けたことを条件に、第1認証パスワードを生成する規則が示された規則情報を生成する。例えば、規則情報は、ダミー用のダミーデータと、第1認証パスワードの基礎とのなる基礎データと、第1認証パスワードを生成するアルゴリズムの種類を識別可能なアルゴリズム識別データとを有する。例えば、アルゴリズムには、基礎データと、西暦の数値とを用いて、SHA−256(Secure Hash Algorithm 256-bit)で第1認証パスワードを生成するものがある。または、アルゴリズムには、基礎データと、決済端末10を示す数値とを用いて、MD5(Message Digest Algorithm 5)で第1認証パスワードを生成するものがある。
ここで、規則情報が8桁のデータである場合を例に説明する。1桁目と、8桁目とは、ダミー用のデータとする。2桁目と、3桁目と、4桁目と、6桁目とは、第1認証パスワードの基礎とのなるデータとする。5桁目と、6桁目とは、アルゴリズムを識別可能なデータとする。このように、規則情報は、ダミー用のデータを含めた不規則な順序で並んでいるため解析が困難になっている。
パスワード生成部1004は、操作制御部1003が操作を受け付けるごとに、異なる規則情報を生成する。第2の生成手段であるパスワード生成部1004は、生成した規則情報に基づいて、第3のパスワードである第1認証パスワードを生成する。なお、規則情報は、固定値であってもよいが、生成するごとに異なる値であることが好ましい。規則情報を変えることにより、規則情報を傍受された場合であっても解析することが困難になり、第1認証パスワードを偽造することが困難になるからである。
認証制御部1005は、決済端末10を使用するユーザの認証を制御する。認証制御部1005は、第1認証処理と、第2認証処理との2段階で決済端末10を使用するユーザを認証する。第1認証処理とは、ウェアラブル端末20から送信された第1認証パスワードの適否を判定する処理である。第2認証処理とは、操作制御部1003が受け付けた第2認証パスワードの適否を判定する処理である。
認証制御部1005は、所定の権限を有しているユーザが実行可能な機能を実行させる操作を操作制御部1003が受け付けたことを条件に、不特定のウェアラブル端末20に向けて、第1認証パスワードの送信要求信号を送信手段である第2通信制御部1002に送信させる。ここで、送信要求信号は、パスワード生成部1004が生成した規則情報を有している。なお、操作制御部1003が所定の権限を有しているユーザが実行可能な機能を実行させる操作を受け付けた場合に限らず、認証制御部1005は、一定時間が経過するごとに第1認証パスワードの送信要求信号を第2通信制御部1002に送信させてもよい。
認証制御部1005は、送信要求信号の応答として、ウェアラブル端末20から第1認証パスワードを受信手段である第2通信制御部1002に受信させる。第1の判定手段として認証制御部1005は、第1認証処理として、適正な第1認証パスワードを受信したか否かを判定する。具体的には、認証制御部1005は、第1認証処理として、受信した第1のパスワードである第1認証パスワードと、パスワード生成部1004が生成した第1認証パスワードとが適合するか否かに基づいて、適正な第1認証パスワードを受信したか否かを判定する。認証制御部1005は、受信した第1認証パスワードと、パスワード生成部1004が生成した第1認証パスワードとが適合しないことを条件に、不適正な第1認証パスワードを受信したと判定する。すなわち、認証制御部1005は、適正な第1認証パスワードは未受信であると判定する。一方、認証制御部1005は、受信した第1認証パスワードと、パスワード生成部1004が生成した第1認証パスワードとが適合したことを条件に、適正な第1認証パスワードを受信したと判定する。
また、認証制御部1005は、第1認証処理において、受信した第1認証パスワードの電波強度を判定基準に加えてもよい。すなわち、認証制御部1005は、電波強度に基づいて算出した、第1認証パスワードを送信したウェアラブル端末20から第1認証パスワードを受信した決済端末10までの推定の距離を判定基準に加えてもよい。これにより、ウェアラブル端末20は所持していないユーザが第2認証パスワードを入力しようとしている場合において、ウェアラブル端末20を所持したユーザが通りかかったために、意図せずにユーザが認証されてしまうことを防止することができる。この場合には、認証制御部1005は、受信した第1認証パスワードの電波強度が閾値以上であり、且つ第1認証パスワードが適合したことを条件に、適正な第1認証パスワードを受信したと判定する。一方、認証制御部1005は、受信した第1認証パスワードの電波強度が閾値未満であることを条件に、受信した第1認証パスワードが適合しているか等の内容に関わらず、不適切な第1認証パスワードを受信したと判定する。
第2の判定手段として認証制御部1005は、第2認証処理として、操作制御部1003が適正な第2認証パスワードを受け付けたか否かを判定する。認証制御部1005は、第2のパスワードである第2認証パスワードが適正であるか否かの判定は種々の方法により判定することができる。例えば、認証制御部1005は、入力手段である操作制御部1003が受け付けた第2認証パスワードと、記憶部105等に予め記憶された第2認証パスワードとが適合するか否かに基づいて、第2認証パスワードが適正であるか否かを判定する。または、認証制御部1005は、一定時間が経過するごとにパスワードを生成する。認証制御部1005は、生成したパスワードと、操作制御部1003が受け付けた第2認証パスワードとが適合するか否かに基づいて、第2認証パスワードが適正であるか否かを判定する。または、認証制御部1005は、操作制御部1003が受け付けた第2認証パスワードを第1通信制御部1001にサーバ装置等に向けて送信させる。認証制御部1005は、サーバ装置等が判定した第2認証パスワードの適否が示された判定結果を、サーバ装置等から第1通信制御部1001に受信させる。認証制御部1005は、判定結果に基づいて、第2認証パスワードが適正であるか否かを判定する。
認証制御部1005は、適正な第1認証パスワードを受信したと判定し、且つ適正な第2認証パスワードが入力されたと判定したことを条件に、ユーザコードに係るユーザを認証する。すなわち、許可手段である認証制御部1005は、認証したユーザに付与された権限に係る処理の実行を許可する。一方、認証制御部1005は、適正な第1認証パスワードを受信していないと判定したことを条件に、第2認証パスワードの適否に関わらずに、ユーザコードに係るユーザは認証しない。
認証制御部1005は、ログアウト処理を実行したことを条件に、第1認証処理、及び第2認証処理を無効にする。すなわち、認証制御部1005は、適正な第1認証パスワードを受信したことを無効にする。また、認証制御部1005は、適正な第2認証パスワードが入力されたことを無効にする。例えば、認証制御部1005は、ログアウト処理を要求する操作を受け付けたことを条件に、ログアウト処理を実行する。または、認証制御部1005は、一定時間内に操作を受け付けていないことを条件に、ログアウト処理を実行する。
表示制御部1006は、表示部15を制御して、各種画面を表示させる。例えば、表示制御部1006は、認証制御部1005がユーザを認証していないことを条件に、認証していないことを表示する。または、表示制御部1006は、第2認証処理においてユーザコードと、第2認証パスワードとを入力する第2認証パスワード入力画面を表示させる。または、表示制御部1006は、第2認証処理において入力された第2認証パスワードが不適切であることを示すエラー画面を表示させる。
決済制御部1007は、一取引に係る決済を実行する。例えば、決済制御部1007は、認証制御部1005が認証したユーザに付与された権限に係る決済処理を実行する。
次に、ウェアラブル端末20の機能構成について説明する。制御部200のCPU201は、記憶部205の制御プログラム206をRAM203に展開し、制御プログラム206に従って動作することで、図4に示す各機能部をRAM203上に生成する。具体的には、制御部200は、機能部として、通信制御部2001と、パスワード生成部2002とを備える。
通信制御部2001は、通信インタフェース208を制御して、決済端末10と通信する。
パスワード生成部2002は、第1認証パスワードを生成する。例えば、パスワード生成部2002は、第1認証パスワードの送信要求信号を条件に、第1認証パスワードを生成する。パスワード生成部2002は、送信要求信号が有する規則情報に基づいて、第1認証パスワードを生成する。パスワード生成部2002は、生成した第1認証パスワードを決済端末10に向けて送信手段である通信制御部2001に送信させる。
次に、本実施形態に係る情報セキュリティシステム1の各装置が実行する認証処理について説明する。ここで、図5は、本実施形態に係る決済端末10が実行する認証処理の一例を示すシーケンス図である。
決済端末10の操作制御部1003は、所定の権限を有しているユーザが実行可能な機能を実行させる操作を受け付ける(ステップS1)。次いで、決済端末10のパスワード生成部1004は、第1認証パスワードを生成する規則が示された規則情報を生成する(ステップS2)。
次いで、決済端末10の第2通信制御部1002は、第1認証パスワードの送信を要求する送信要求信号を送信する(ステップS3)。送信した送信要求信号には、生成した規則情報を有する。次いで、決済端末10のパスワード生成部1004は、生成した規則情報に基づいて、第1認証パスワードを生成する(ステップS4)。
一方、ウェアラブル端末20のパスワード生成部2002は、送信要求信号に含まれる規則情報に基づいて、第1認証パスワードを生成する(ステップS5)。次いで、ウェアラブル端末20の通信制御部2001は、生成した第1認証パスワードを決済端末10に送信する(ステップS6)。
次いで、決済端末10の認証制御部1005は、第1認証処理により適正な第1認証パスワードを受信したか否かを判定する(ステップS7)。すなわち、決済端末10の認証制御部1005は、パスワード生成部1004が生成した第1認証パスワードと、受信した第1認証パスワードとが適合するか否かを判定する。
適正な第1認証パスワードを受信したことを条件に、決済端末10の表示制御部1006は、第2認証パスワード入力画面を表示させる(ステップS8)。次いで、決済端末10の操作制御部1003は、第2認証パスワードの入力を受け付ける(ステップS9)。次いで、決済端末10の認証制御部1005は、第2認証処理により入力された第2認証パスワードが適正であるか否かを判定する(ステップS10)。
適正な第2認証パスワードが入力されたことを条件に、決済端末10の表示制御部1006は、ステップS1において入力された操作に係る機能の実行を許可する(ステップS11)。
一方、第2認証処理において、適切な第2認証パスワードが入力されていないことを条件に、決済端末10の表示制御部1006は、不適切な第2認証パスワードが入力されたことを示すエラー画面等を表示させる(ステップS12)。
一方、第1認証処理において、適切な第1認証パスワードを受信していないことを条件に、決済端末10は、特別な処理は実行しない。すなわち、決済端末10の表示制御部1006は、第1認証パスワード入力画面を表示しない。従って、ユーザは、ステップS1において入力された処理を決済端末10に実行させることができない。
以上により、本実施形態に係る情報セキュリティシステム1の各装置が実行する認証処理を終了する。
以上のように、本実施形態に係る決済端末10において、第2通信制御部1002は、ユーザの認証を要求する操作を受け付けたことを条件に、第1認証パスワードの送信要求信号を送信する。認証制御部1005は、ウェアラブル端末20から第1認証パスワードを受信したことを条件に、適正な第1認証パスワードを受信したか否かを判定する。また、認証制御部1005は、第2認証パスワードが入力されたことを条件に、適正な第2認証パスワードが入力されたか否かを判定する。認証制御部1005は、適正な第1認証パスワードを受信したと判定し、且つ適正な第2認証パスワードが入力されたと判定したことを条件に、ユーザに付与された権限に係る処理の実行を許可する。従って、本実施形態に係る決済端末10は、ユーザが入力する第2認証パスワードが流出してしまった場合であっても意図しないユーザに使用されることを防止することができる。
本発明のいくつかの実施形態を説明したが、これらの実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これら新規な実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれるとともに、特許請求の範囲に記載された発明とその均等の範囲に含まれる。
また、上記実施形態では、情報セキュリティシステム1は、第1認証処理の後に、第2認証処理を行っている。しかしながら、第1認証処理と、第2認証処理との順番はこれに限らない。例えば、決済端末10は、第1認証処理と同時に、第2認証処理を実行してもよい。または、決済端末10は、第2認証処理の後に、ウェアラブル端末20から送信された第1認証パスワードを用いて第1認証処理を実行してもよい。そして、決済端末10は、第1認証処理と、第2認証処理との両方で認証されたことを条件に、ユーザに付与された権限に係る処理の実行を許可する。
また、上記実施形態では、情報処理装置を決済端末10に適用した場合を例に説明している。しかしながら、情報処理装置は、ユーザ認証が必要な各種装置に適用することができる。例えば、情報処理装置は、商品販売データ処理を実行するPOS(Point Of Sales)端末や、顧客自身が商品販売データ処理を実行するセルフPOS端末や、サービスマンが保守管理するオフィス機器や、パーソナルコンピュータ等に適用することができる。
また、上記実施形態では、決済端末10は、操作部14を介して操作制御部1003が第2認証パスワードを受け付けると説明している。しかしながら、第2認証パスワードの入力を受け付ける方法はこれに限らない。例えば、決済端末10は、第2認証パスワードが記憶されたカード等を読み取ることで、第2認証パスワードの入力を受け付けてもよい。
上記実施形態や変形例の各装置で実行されるプログラムは、各装置が備える記憶媒体(ROM又は記憶部)に予め組み込んで提供するものとするが、これに限らないものとする。例えば、インストール可能な形式又は実行可能な形式のファイルでCD−ROM、フレキシブルディスク(FD)、CD−R、DVD(Digital Versatile Disk)等のコンピュータで読み取り可能な記録媒体に記録して提供するように構成してもよい。さらに、記憶媒体は、コンピュータ或いは組み込みシステムと独立した媒体に限らず、LANやインターネット等により伝達されたプログラムをダウンロードして記憶又は一時記憶した記憶媒体も含まれる。
また、上記実施形態や変形例の各装置で実行されるプログラムをインターネット等のネットワークに接続されたコンピュータ上に格納し、ネットワーク経由でダウンロードさせることにより提供するように構成してもよいし、インターネット等のネットワーク経由で提供又は配布するように構成してもよい。
1 情報セキュリティシステム
10 決済端末
1001 第1通信制御部
1002 第2通信制御部
1003 操作制御部
1004 パスワード生成部
1005 認証制御部
1006 表示制御部
1007 決済制御部
20 ウェアラブル端末
2001 通信制御部
2002 パスワード生成部
特開2010−278652号公報

Claims (5)

  1. 携帯端末から近距離無線通信により送信された第1のパスワードを受信する受信手段と、
    前記受信手段が適正な前記第1のパスワードを受信したかを判定する第1の判定手段と、
    ユーザを認証する第2のパスワードの入力を受け付ける入力手段と、
    前記入力手段が適正な前記第2のパスワードを受け付けたかを判定する第2の判定手段と、
    前記第1の判定手段が適正な前記第1のパスワードを受信したと判定し、且つ前記第2の判定手段が適正な前記第2のパスワードが入力されたと判定したことを条件に、前記ユーザに付与された権限に係る処理の実行を許可する許可手段と、
    を備える情報処理装置。
  2. パスワードを生成する規則が示された規則情報を生成する第1の生成手段と、
    前記第1の生成手段が生成した前記規則情報を有する前記第1のパスワードの送信要求信号を送信する送信手段とを更に備える、
    請求項1に記載の情報処理装置。
  3. 前記第1の生成手段が生成した前記規則情報に基づいて、第3のパスワードを生成する第2の生成手段を更に備え、
    前記第1の判定手段は、前記受信手段が受信した前記第1のパスワードと、前記第2の生成手段が生成した前記第3のパスワードとが適合するか否かに基づいて、適正な前記第1のパスワードを受信したかを判定する、
    請求項2に記載の情報処理装置。
  4. 前記第1の生成手段は、所定の処理を実行させる操作を受け付けるごとに異なる前記規則情報を生成し、
    前記送信手段は、前記第1の生成手段が前記操作を受け付けるごとに生成した前記規則情報を有する前記送信要求信号を前記携帯端末に送信する、
    請求項2又は3に記載の情報処理装置。
  5. 第1のパスワードの送信要求信号が有する規則に基づいて生成した当該第1のパスワードを近距離無線通信により送信する送信手段を備える携帯端末。
JP2016019837A 2016-02-04 2016-02-04 情報処理装置、及び携帯端末 Pending JP2017138840A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2016019837A JP2017138840A (ja) 2016-02-04 2016-02-04 情報処理装置、及び携帯端末

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016019837A JP2017138840A (ja) 2016-02-04 2016-02-04 情報処理装置、及び携帯端末

Publications (1)

Publication Number Publication Date
JP2017138840A true JP2017138840A (ja) 2017-08-10

Family

ID=59565016

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016019837A Pending JP2017138840A (ja) 2016-02-04 2016-02-04 情報処理装置、及び携帯端末

Country Status (1)

Country Link
JP (1) JP2017138840A (ja)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008205548A (ja) * 2007-02-16 2008-09-04 Matsushita Electric Ind Co Ltd 携帯端末装置およびキー
JP2009157772A (ja) * 2007-12-27 2009-07-16 Toppan Printing Co Ltd パスワード発生装置およびパスワード生成方法
JP2014123191A (ja) * 2012-12-20 2014-07-03 Casio Comput Co Ltd 制御システム、制御方法及び制御プログラム
JP2015103162A (ja) * 2013-11-27 2015-06-04 京セラドキュメントソリューションズ株式会社 画像形成装置及び認証方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008205548A (ja) * 2007-02-16 2008-09-04 Matsushita Electric Ind Co Ltd 携帯端末装置およびキー
JP2009157772A (ja) * 2007-12-27 2009-07-16 Toppan Printing Co Ltd パスワード発生装置およびパスワード生成方法
JP2014123191A (ja) * 2012-12-20 2014-07-03 Casio Comput Co Ltd 制御システム、制御方法及び制御プログラム
JP2015103162A (ja) * 2013-11-27 2015-06-04 京セラドキュメントソリューションズ株式会社 画像形成装置及び認証方法

Similar Documents

Publication Publication Date Title
KR102053910B1 (ko) 지불카드에서 생성된 가상코드의 화면출력방법 및 프로그램, 가상코드를 생성하는 지불카드
US11651347B2 (en) Terminal for conducting electronic transactions
JP6374119B2 (ja) 統合型近距離無線通信インフラストラクチャのためのセキュリティプロトコル
EP3280090A1 (en) User authentication method and device, and wearable device registration method and device
WO2016023467A1 (zh) 多卡合一装置、***和卡信息加载方法
CN108763917B (zh) 一种数据加解密方法及装置
US20160027006A1 (en) Encrypting pin receiver
US20180018657A1 (en) Mobile terminals providing secure user interfaces
JP2018116435A (ja) 認証装置、認証システム、認証方法及びプログラム
JP2008181178A (ja) ネットワーク出力システム、認証情報登録方法、および認証情報登録プログラム
US11676152B2 (en) Application-based point of sale system in mobile operating systems
US20170337553A1 (en) Method and appartus for transmitting payment data using a public data network
CN106650506A (zh) 电子电路的受控启动
JP2013114291A (ja) 決済システム、店舗用端末、決済システムの決済方法およびプログラム
KR20230049645A (ko) Nfc 기반 인증을 통한 증강현실 정보 표시 및 상호작용
KR101467746B1 (ko) 스마트 매체를 이용한 사용자 인증 시스템 및 방법
KR101834367B1 (ko) 음파 통신을 이용한 전자 태그 기반 결제 서비스 제공 시스템 및 방법
KR101699032B1 (ko) 전자 태그를 이용한 결제 서비스 제공 시스템 및 방법
KR101666591B1 (ko) 스마트 오티피 인증 시스템 및 방법
JP2016100007A (ja) カード装置を用いたネットワーク認証方法
JP2017138840A (ja) 情報処理装置、及び携帯端末
CA3043405A1 (en) Method for processing transaction data, corresponding communications terminal, card reader and program
JP5077685B2 (ja) 入力装置および情報処理方法
JP2014212420A (ja) 認証媒体、認証端末、認証システム及び認証方法
JP7516133B2 (ja) 決済装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190116

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20191119

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20191210

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200203

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20200616