JP2023119857A - Information processing apparatus, information processing method, and program - Google Patents
Information processing apparatus, information processing method, and program Download PDFInfo
- Publication number
- JP2023119857A JP2023119857A JP2022022958A JP2022022958A JP2023119857A JP 2023119857 A JP2023119857 A JP 2023119857A JP 2022022958 A JP2022022958 A JP 2022022958A JP 2022022958 A JP2022022958 A JP 2022022958A JP 2023119857 A JP2023119857 A JP 2023119857A
- Authority
- JP
- Japan
- Prior art keywords
- message
- information
- communication terminal
- authentication
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000010365 information processing Effects 0.000 title claims abstract description 18
- 238000003672 processing method Methods 0.000 title claims abstract description 8
- 238000004891 communication Methods 0.000 claims abstract description 234
- 238000000034 method Methods 0.000 claims abstract description 98
- 230000005540 biological transmission Effects 0.000 claims abstract description 34
- 238000009826 distribution Methods 0.000 abstract description 174
- 230000004044 response Effects 0.000 abstract description 47
- 238000003860 storage Methods 0.000 abstract description 40
- 238000012795 verification Methods 0.000 description 75
- 230000008569 process Effects 0.000 description 46
- 238000012545 processing Methods 0.000 description 38
- 238000012790 confirmation Methods 0.000 description 27
- 238000010586 diagram Methods 0.000 description 27
- 238000002716 delivery method Methods 0.000 description 12
- 230000000694 effects Effects 0.000 description 7
- 230000006870 function Effects 0.000 description 7
- 239000000284 extract Substances 0.000 description 6
- 239000000969 carrier Substances 0.000 description 3
- 238000010079 rubber tapping Methods 0.000 description 3
- 230000008520 organization Effects 0.000 description 2
- 230000004913 activation Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000003111 delayed effect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
Images
Abstract
Description
本発明は、情報処理装置、情報処理方法、及びプログラムに関する。 The present invention relates to an information processing device, an information processing method, and a program.
オンラインで情報を通知する電子通知サービスがある。特許文献1では、通知先のユーザがすぐに見ることのできる確率が高いメールアドレスに情報を送信する技術が開示されている。 There are electronic notification services that post information online. Japanese Patent Application Laid-Open No. 2002-200000 discloses a technique for transmitting information to an email address that is highly likely to be immediately accessible to the user to whom the notification is to be sent.
このような電子通知サービスでは、通信事業者によって提供される携帯電話番号を宛先とするメッセージサービスがある。携帯電話番号を宛先とするメッセージサービスには、例えば、RCS(Rich Communication Services)等がある。携帯電話番号を宛先とすることにより通知先の相手のメールアドレスが不明であってもメッセージを送信することができる。 Such electronic notification services include messaging services addressed to mobile phone numbers provided by carriers. Message services addressed to mobile phone numbers include, for example, RCS (Rich Communication Services). By using the mobile phone number as the destination, the message can be sent even if the e-mail address of the other party of the notification destination is unknown.
携帯電話番号を宛先としてメッセージを送信する場合、ユーザが携帯電話番号を提供する通信事業者との契約を終了していた場合には、その携帯電話番号が他のユーザに割り当てられている場合がある。そうすると、メッセージは、送信対象としていたユーザに届かず、別のユーザに届いてしまう。メッセージの内容によっては重要度が高いものもあるため、送信対象としていたユーザに届くことが望ましい。 When sending a message to a mobile phone number, the mobile phone number may be assigned to another user if the user has terminated the contract with the carrier that provides the mobile phone number. be. As a result, the message does not reach the intended user, but reaches another user. Since some messages have a high degree of importance depending on the content, it is desirable that the messages reach the intended users.
本発明は、このような事情に鑑みてなされたもので、その目的は、宛先とされたユーザ以外にメッセージが届いてしまうことを抑制することができる情報処理装置、情報処理方法を提供することにある。 SUMMARY OF THE INVENTION The present invention has been made in view of such circumstances, and its object is to provide an information processing apparatus and an information processing method that can prevent a message from being delivered to a user other than the intended user. It is in.
上述した課題を解決するために、本発明の一態様は、メッセージを送信する送信先の電話番号に対応する通信端末にインストールされたメッセージアプリを用いて、前記電話番号の契約者が前記メッセージを送信する宛先のユーザであるかを認証する認証方法を指定してもらうための候補が示されたURI(Uniform Resource Identifier)へのリンクを送信する送信部と、前記候補から指定された認証方法に基づくユーザ認証が行われた結果に応じて、前記メッセージを送信可否の判定を行うための制御をする制御部を有する情報処理装置である。 In order to solve the above-described problems, one aspect of the present invention provides a message app installed in a communication terminal corresponding to a destination phone number to which a message is to be sent, so that a subscriber of the phone number can send the message. A transmission unit that transmits a link to a URI (Uniform Resource Identifier) that indicates a candidate for specifying an authentication method for authenticating whether it is a user of the destination of transmission, and the authentication method specified from the candidate The information processing apparatus includes a control unit that performs control for determining whether or not to transmit the message according to a result of user authentication performed based on the information.
また、上述した課題を解決するために、本発明に係る情報処理方法は、コンピュータが行う情報処理方法であって、送信部が、メッセージを送信する送信先の電話番号に対応する通信端末にインストールされたメッセージアプリを用いて、前記電話番号の契約者が前記メッセージを送信する宛先のユーザであるかを認証する認証方法を指定してもらうための候補が示されたURI(Uniform Resource Identifier)へのリンクを送信し、制御部が、前記候補から指定された認証方法に基づくユーザ認証が行われた結果に応じて、前記メッセージを送信可否の判定を行うための制御をする。 Further, in order to solve the above-described problems, an information processing method according to the present invention is an information processing method performed by a computer, in which a transmitting unit is installed in a communication terminal corresponding to a destination telephone number to which a message is to be transmitted. to a URI (Uniform Resource Identifier) indicating a candidate for specifying an authentication method for authenticating whether the subscriber of the phone number is the user to whom the message is to be sent, using the message application provided. and the control unit performs control to determine whether or not to transmit the message according to the result of user authentication based on the authentication method specified from the candidate.
また、上述した課題を解決するために、本発明は、コンピュータを、上記に記載の情報処理装置として動作させるためのプログラムであって、前記コンピュータを前記情報処理装置が備える各部として機能させるためのプログラムである。 Further, in order to solve the above-described problems, the present invention provides a program for operating a computer as the information processing apparatus described above, comprising: It's a program.
本発明によれば、宛先とされたユーザ以外にメッセージが届いてしまうことを抑制することができる。 ADVANTAGE OF THE INVENTION According to this invention, it can suppress that a message reaches a user other than the user made into the destination.
以下、本発明の一実施形態について図面を参照して説明する。 An embodiment of the present invention will be described below with reference to the drawings.
図1は、実施形態に係るメッセージ配信システムSの構成例を示すブロック図である。メッセージ配信システムSは、例えば、配信サーバ1と、通信事業者サーバ3と、通信端末4と、Webサーバ6とを含む。
FIG. 1 is a block diagram showing a configuration example of a message delivery system S according to an embodiment. The message delivery system S includes, for example, a delivery server 1, a carrier server 3, a
配信サーバ1は、通信端末4に対するメッセージを送信するサービスを提供する事業者が管理するサーバ装置である。配信サーバ1は、通信端末4に対するメッセージを、通信事業者サーバ3を介して送信(配信)する。配信サーバ1は、電話番号を宛先とするメッセージサービスであるRCS(Rich Communication Services)を用いたRCSメッセージを送信する。配信サーバ1は、企業サーバ2、及び通信事業者サーバ3との間で無線通信又は有線通信をする。
The distribution server 1 is a server device managed by an operator who provides a service of sending messages to the
企業サーバ2は、送信先ユーザに対するRCSメッセージの配信をメッセージ配信システムSに依頼する依頼者が管理するサーバ装置である。依頼者は、例えば、送信先ユーザに対して情報を提供する企業や団体等(例えば、銀行、保険会社等)である。企業サーバ2は、配信サーバ1との間で、無線通信又は有線通信をする。 The company server 2 is a server device managed by a requester who requests the message delivery system S to deliver an RCS message to a destination user. The client is, for example, a company, organization, or the like (eg, bank, insurance company, etc.) that provides information to the destination user. The company server 2 performs wireless or wired communication with the distribution server 1 .
通信事業者サーバ3(3a,3b)は、通信事業者によって管理されるサーバ装置である。通信事業者は、例えば、自らが保有又は運用する通信回線を用いた、電話番号を利用した通信サービスを通信端末4に対して提供するMNO(Mobile Network Operator、移動体通信事業者)である。
通信サービスには、RCSを用いた通信が含まれる。通信事業者サーバ3は、配信サーバ1からの送信リクエストに応じて、RCSメッセージを通信端末4に送信する。RCSを用いた通信サービスでは、通信端末4に送信したRCSメッセージに対するWebhook(ウェブフック)情報が、通信事業者サーバ20を介して配信サーバ1に送信される。Webhook情報は、RCSメッセージのステータス、例えば、通信端末4にRCSメッセージが受信された、或いはRCSメッセージにあるボタンが操作された等の状態を示す情報である。
通信事業者サーバ3は、通信端末4を利用する契約を締結したユーザとの契約に関するキャリア契約情報を記憶部に記憶している。キャリア契約情報は、例えば、ユーザの電話番号、氏名、住所、生年月日、年齢等が含まれる。また、キャリア契約情報は、通信事業者と契約ユーザとが契約をしている契約期間を含んでもよい。また、キャリア契約情報は、ユーザが利用するメッセージングサービス等のサービスに対して登録された、当該ユーザに関する顧客情報であってもよい。通信事業者サーバ3は、配信サーバ1及び通信端末4との間で、無線通信又は有線通信をする。
ここでは、通信事業者が複数ある場合には、通信事業者サーバ3も通信事業者毎に設けられる。通信事業者サーバ3aは、第1通信事業者によって管理され、通信事業者サーバ3bは、第2通信事業者によって管理される。以下、特に通信事業者サーバを識別しない場合には、通信事業者サーバ3と称する。
The carrier server 3 (3a, 3b) is a server device managed by the carrier. The communication carrier is, for example, an MNO (Mobile Network Operator) that provides the
Communication services include communication using RCS. The carrier server 3 transmits the RCS message to the
The carrier server 3 stores carrier contract information related to a contract with a user who has concluded a contract to use the
Here, when there are multiple carriers, the carrier server 3 is also provided for each carrier. The
通信端末4は、スマートフォン又は携帯電話など、電話番号を対応づけることが可能な通信装置である。通信端末4は、ユーザ等によって、通信事業者サーバ3の事業者と、通信端末4を用いた通信サービスを利用するための契約がなされる。通信端末4は、契約している通信事業者が提供する通信サービスを用いて通信することが可能である。通信端末4には電話番号が割り当てられており、この電話番号を送信先とした通信、すなわちRCSを用いた通信を行う機能を有する。
通信端末4は、例えば、液晶ディスプレイ等の表示部と、ユーザによる操作を受け付けるタッチパネル等の操作部を有する。通信端末4は、通信事業者サーバ3及び通信端末4を通信相手として通信ネットワークNWを用いた通信をする。ユーザは、例えば生活者である。
The
The
署名検証サーバ5は、例えば、J-LIS(地方公共団体情報システム機構)によって運営される公的個人認証サービスを提供するサーバ装置である。
The
Webサーバ6は、Webサイトを運営する事業者によって管理されるサーバ装置である。WebサイトにはURL(Uniform Resource Locator)が対応づけられている。Webサーバ6は、Webサイトにアクセスしてきた通信装置に対し、Webサイトの画面に対して行われた操作に応じた画面を表示させる。URLは「URI(Uniform Resource Identifier)」の一例である。
The
図2に示すように、配信サーバ1は、通信部11と、記憶部12と、制御部13とを備える。通信部11は、通信事業者サーバ3、及びWebサーバ6と通信を行う。記憶部12は、各種情報、例えば、配信情報120、応答情報121、照合情報122を記憶する。
As shown in FIG. 2 , the distribution server 1 includes a
図3は、実施形態に係る配信情報120の例を示す図である。配信情報120は、メッセージごとに生成される。配信情報120は、例えば、案件特定識別子、配信単位特定識別子、個人特定識別子、及びボタン(ボタン1、ボタン2、…)のそれぞれの項目に対応する情報を含む。案件特定識別子は、送信するメッセージのカテゴリを特定するID(Identification)である。配信単位特定識別子は、送信するメッセージを特定するIDである。個人特定識別子は、ユーザが特定可能な情報であり、例えば、メッセージの送信先である電話番号である。個人特定識別子は、少なくともユーザが特定可能な情報であればよく、電話番号に限定されることはない。例えば、電話番号に紐づけられたキー情報、或いは、ユーザを特定できる情報を、個人特定識別子として用いることができる。
ボタンは、メッセージに含めることができるコンテンツであり、ユーザが操作できるコンテンツである。ボタンには、例えば、ボタンID、URL、及びポストバックデータのそれぞれに対応する情報が含まれる。ボタンIDは、メッセージに設定されたボタンを特定するIDである。URLは、ボタンが操作されることによりアクセスされるURLである。URLは「URI(Uniform Resource Identifier)」の一例である。ポストバックデータはWebhook情報に含まれる情報である。つまり、ボタンが操作されることにより、通信事業者サーバ20から配信サーバ10にWebhook情報が送信され、そのWebhook情報には、ここで設定したポストバックデータが含まれる。
FIG. 3 is a diagram showing an example of
A button is content that can be included in a message and that can be manipulated by the user. A button includes, for example, information corresponding to each of the button ID, URL, and postback data. The button ID is an ID that identifies the button set in the message. URL is a URL accessed by operating a button. A URL is an example of a “URI (Uniform Resource Identifier)”. Postback data is information included in webhook information. In other words, when the button is operated, Webhook information is transmitted from carrier server 20 to
本実施形態では、配信情報120におけるポストバックデータに識別子を設定する。識別子は、(案件特定識別子、配信単位特定識別子、ボタンID、個人特定識別子)の組合せを特定する情報である。これにより、ボタンが操作された場合に、ここで設定した識別子を含むWebhook情報が通信事業者サーバ20から配信サーバ10に送信される。配信サーバ10は、識別子を含むWebhook情報を受信することにより、利用者端末30に送信した何れのメッセージにおける、何れのボタンが操作されたのかを把握することができる。
また、本実施形態では、配信情報120におけるURLに、ポストバックデータと同様な情報、すなわち、(案件特定識別子、配信単位特定識別子、ボタンID、個人特定識別子)の組合せを特定する識別子を付与する。これにより、URLを指定してアクセスしてきた通信端末が、利用者端末30に送信したメッセージに設定されたURLを用いてアクセスしてきたか否かを把握することができる。
In this embodiment, an identifier is set for postback data in the
In this embodiment, the URL in the
なお、ポストバックデータにおける識別子と、URLに付与される識別子は、少なくとも(案件特定識別子、配信単位特定識別子、ボタンID、個人特定識別子)の組合せを特定できる情報であればよい。ポストバックデータにおける識別子と、URLに付与される識別子は、同一の情報であってもよいし、異なる情報であってもよい。 It should be noted that the identifier in the postback data and the identifier assigned to the URL may be any information that can identify at least a combination of (issue specific identifier, delivery unit specific identifier, button ID, individual specific identifier). The identifier in the postback data and the identifier assigned to the URL may be the same information or different information.
図4は、実施形態に係る応答情報121の例を示す図である。応答情報121は、利用者端末30に送信したメッセージに対する反応がある、つまり、メッセージに含まれるボタンが操作されるごとに生成される。応答情報121は、例えば、電話番号、ポストバックデータ、タイムスタンプのそれぞれの項目に対応する情報を含む。応答情報121におけるこれらの情報、つまり、電話番号、ポストバックデータ、及びタイムスタンプのそれぞれの項目に対応する情報は、Webhook情報に含まれる。
電話番号は、ボタンの操作が行われた通信装置の電話番号である。ポストバックデータは、操作が行われたボタンに対応づけられているポストバックデータである。タイムスタンプは、ボタンの操作が行われた時刻を示す情報である。
FIG. 4 is a diagram showing an example of
The phone number is the phone number of the communication device on which the button operation was performed. Postback data is postback data associated with an operated button. The time stamp is information indicating the time when the button was operated.
照合情報122は、例えばユーザに関する情報であるユーザ情報を用いることができ、例えば、電話番号、アカウントID、氏名、住所、生年月日、性別等である。
電話番号は、通信事業者サーバ3の通信事業者とユーザとが通信端末4を利用する契約を締結する際に利用する対象の電話番号として定められた番号である。
アカウントIDは、RCSによるメッセージ配信サービスを用いたアプリケーションソフトウェアを利用するユーザ(生活者)に対して割り当てられた識別情報である。
記憶部12は、照合情報を記憶することができるが、この照合情報は企業サーバ2に記憶するようにしてもよい。また、照合情報は、配信サーバ1と企業サーバ2とは別のサーバに記憶されてもよい。照合情報が配信サーバ1以外に記憶される場合、記憶部12は、照合情報を記憶していなくてもよい。
The
The telephone number is a number determined as a target telephone number to be used when the telecommunications carrier of the telecommunications carrier server 3 and the user conclude a contract for using the
The account ID is identification information assigned to a user (consumer) who uses application software using the RCS message delivery service.
The
記憶部12は、記憶媒体、例えば、HDD(Hard Disk Drive)、フラッシュメモリ、EEPROM(Electrically Erasable Programmable Read Only Memory)、RAM(Random Access read/write Memory)、ROM(Read Only Memory)、またはこれらの記憶媒体の任意の組み合わせによって構成される。記憶部12は、例えば、不揮発性メモリを用いることができる。
The
図2の説明に戻り、制御部13は、例えば、取得部130と、生成部131と、判定部132と、表示制御部133と、照合部134とを備える。
取得部130は、各種の情報を取得する。例えば、取得部130は、後述する生成部131によって生成されたRCSメッセージに関する情報を取得し、取得した情報を記憶部12に記憶させる。これらRCSメッセージに関する情報が記憶部12に書き込まれることで、これらの情報を配信情報120として用いることが可能となる。
取得部130は、通信事業者サーバ3から受信したWebhook情報を取得し、取得したWebhook情報を記憶部12に記憶させる。Webhook情報が記憶部12に書き込まれることで、このWebhook情報を応答情報121として用いることが可能となる。
取得部130は、企業サーバ2から受信したユーザ情報を記憶部12に書き込む。ユーザ情報が記憶部12に書き込まれることで、このユーザ情報を照合情報122として用いることが可能となる。
Returning to the description of FIG. 2, the
The
The
生成部131は、企業サーバ2からメッセージの送信依頼を受信すると、RCSメッセージを生成し、通信部11によって、通信事業者サーバ3を介して通信端末4にRCSメッセージを送信する。RCSメッセージには、通信端末4に通知する内容が含まれる。通知する内容には、例えば、テキスト、イラストなどの図や写真を含む静止画像や動画像、及び音などのデータが含まれる。メッセージを送信するにあたり、企業サーバ2は、配信サーバ1に対してメッセージの送信要求を送信することで、配信サーバ1から通信事業者サーバ3を介して、通信端末4にメッセージを送信することができる。
Upon receiving the message transmission request from the company server 2 , the
生成部131は、RCSメッセージを送信する送信先の電話番号に対応する通信端末4に対して、電話番号の契約者がRCSメッセージを送信する宛先のユーザであるかを認証する認証方法を複数の中から指定してもらうための候補を含むWebサイトへのリンクを含むRCSメッセージを生成し、通信部11から送信させる。ここでのWebサイトは、複数の認証方法の中からいずれかを指定してもらうための候補を含むものであってもよいが、いずれかの単一の認証方法による認証を開始することを説明するものであってもよいし、いずれかの単一の認証方法を開始してよいか否かを確認するためのものであってもよい。
The
ここで、認証方法の候補は、例えば、顧客マスタ認証、公的個人認証等がある。
顧客マスタ認証は、メッセージの送信元である企業によって管理される顧客マスタを用いて本人確認を行う認証方法である。顧客マスタ認証は、「登録IDを用いた認証」とも称する場合がある。
公的個人認証は、公的な証明書である個人カードを用いて本人確認を行う認証方法である。より具体的には、公的個人認証は、JPKI(公的個人認証サービス)を利用した認証方法である。この公的個人認証では、個人カードを用いる。個人カードは、例えば、個人情報を記憶可能なIC(integrated circuit)カードである。個人カードとして、より具体的には、マイナンバーカードである。公的個人認証を行う場合、電子署名を利用するためのパスワードをユーザに入力してもらい、マイナンバーカードを通信端末4によって読み取らせることで、署名検証サーバ5において公的個人認証の処理が行われ、有効性の確認が取れた場合に、ユーザの氏名、住所、生年月日、性別等の基本4情報を得ることができる。また、マイナンバーカードにおいて用いられる電子証明書のシリアル番号やその代替情報を利用して、その有効性を確認することで本人確認をするようにしてもよい。
Here, candidates for the authentication method include, for example, customer master authentication, public personal authentication, and the like.
Customer master authentication is an authentication method that performs identity verification using a customer master managed by the company that sent the message. Customer master authentication may also be referred to as "authentication using a registered ID".
Public personal authentication is an authentication method for verifying a person's identity using a personal card, which is a public certificate. More specifically, public personal authentication is an authentication method using JPKI (public personal authentication service). In this public personal authentication, a personal card is used. A personal card is, for example, an IC (integrated circuit) card capable of storing personal information. As a personal card, more specifically, it is a My Number card. When public personal authentication is performed, the user is asked to enter a password for using an electronic signature, and the My Number card is read by the
なお、認証方法の候補としてオンライン個人認証、キャリア認証が含まれていてもよい。オンライン個人認証は、本人の容貌(例えば、顔)を示す画像を含む情報に基づいてオンラインによって本人確認を行う認証方法であり、例えば、eKYC(electronic Know Your Customer)である。キャリア認証は、電話番号を利用した通信サービスを提供する通信端末の通信事業者と契約ユーザとの契約に関するキャリア契約情報を用いて本人確認を行う認証方法である。 Online personal authentication and carrier authentication may be included as candidates for the authentication method. Online personal authentication is an authentication method for online identity verification based on information including an image showing a person's appearance (eg, face), and is, for example, eKYC (electronic Know Your Customer). Carrier authentication is an authentication method that performs identity verification using carrier contract information relating to a contract between a contracted user and a telecommunications carrier of a communication terminal that provides communication services using telephone numbers.
生成部131は、重要な通知内容を含むRCSメッセージを通信端末4に送信する前に、本人確認を促すためのRCSメッセージを生成して通信端末4に送信する。そして、配信サーバ1は、本人確認が行われ、本人であることの確認が取れた後、重要な通知内容を含むRCSメッセージを通信端末4に送信する。ここでは、生成部131は、本人確認を促すためのRCSメッセージに、認証方法の候補から選択可能な選択肢を示すWebサイト(以下、認証サイトともいう)へのリンクを含むようにしてRCSメッセージを生成する。
The
ここで生成部131が、本人確認を促すためのRCSメッセージを生成する方法について、図5及び図6を用いて説明する。
Here, a method of generating an RCS message for prompting identity verification by the
図5は、実施形態に係る通信端末4に表示される、本人確認を促すためのRCSメッセージの例を示す図である。通信端末4の表示画面には、企業サーバ2から依頼されたメッセージが表示される前に、本人確認を促す内容(符号M01)が表示されるとともに、認証サイトへのリンクを示すURLが表示される。
図5の例に示すように、生成部131は、本人確認を促すためのRCSメッセージとして、RCSで利用可能なメッセージ、例えば、リッチカード及びチップリストなどが利用できるコンテンツ、例えばボタンBに、認証サイトへのリンクを示すURLを対応づけたRCSメッセージを生成する。
FIG. 5 is a diagram showing an example of an RCS message for prompting identity verification displayed on the
As shown in the example of FIG. 5, the generating
図6は、実施形態に係るボタンBに対応づけられた情報B#の例を示す図である。図6には、図5に示すボタンBに対応づけられた情報の例が、情報B#として示されている。情報B#は、例えば、URL及びポストバックデータのそれぞれの項目に対応する情報を含む。URLは特定のWebサイト(例えば、認証サイト)を示す情報である。URLには、識別子が付与されている。識別子は、(案件特定識別子、配信単位特定識別子、ボタンID、個人特定識別子)の組合せを特定する情報である。ポストバックデータには識別子が含まれる。
図6の例に示すように、生成部131は、ボタンBに、識別子を付与した認証サイトのURL、及び識別子を含むポストバックデータを対応づけたRCSメッセージを生成する。
FIG. 6 is a diagram showing an example of information B# associated with button B according to the embodiment. FIG. 6 shows an example of information associated with button B shown in FIG. 5 as information B#. Information B# includes, for example, information corresponding to each item of URL and postback data. A URL is information indicating a specific website (for example, an authentication site). An identifier is assigned to the URL. The identifier is information that specifies a combination of (project specific identifier, delivery unit specific identifier, button ID, individual specific identifier). Postback data includes an identifier.
As shown in the example of FIG. 6, the
図2の説明に戻り、判定部132は、認証サイトへアクセスしてきた通信装置が、RCSメッセージを送信した通信端末4であるか否かを判定する。認証サイトのURLを対応づけたRCSメッセージを通信端末4に送信した場合において認証サイトのURLが他のユーザに知られてしまい、他のユーザによって認証サイトが閲覧されてしまうような不当なアクセスがなされる可能性がある。判定部132が、認証サイトへアクセスしてきた通信装置が、RCSメッセージを送信した通信端末4であるか否かを判定することにより、このような不当なアクセスを抑制することができる。判定部132が判定を行う具体的な方法については後で詳しく説明する。
Returning to the description of FIG. 2, the
表示制御部133は、通信装置に表示させる内容を制御する。ここでの通信装置は、通信端末4、及び他のユーザの端末装置を含む。表示制御部133は、判定部132による判定結果に基づいて、認証サイトへアクセスしてきた通信装置が、RCSメッセージを送信した通信端末4である場合、通信端末4に認証サイトに対応する画面を表示させる。一方、表示制御部133は、判定部132によって認証サイトへアクセスしてきた通信装置がメッセージを送信した通信端末4でないと判定された場合、その通信端末4ではない通信装置にエラー画面を表示させる。エラー画面は、例えば、認証サイトにアクセスできないことを示す画面である。
The
照合部134は、認証サイトに示された選択肢から選択された認証方法に基づくユーザ認証が行われた結果に応じて、重要な通知内容を含むRCSメッセージの送信可否の判定を行う。
照合部134は、照合情報122と認証情報とを照合し、確認条件を満たすか否かを判定することで、重要な通知内容を含むRCSメッセージの送信可否を判定することができる。認証情報は、通信端末4のユーザがメッセージを送信する宛先のユーザであるか否かの本人確認をするために、ユーザの操作入力に応じて得られるユーザに関する情報である。
ここで確認条件は、例えば、照合情報に含まれる項目のうち氏名、住所、生年月日、性別等のいずれかの所定項目の内容が、認証情報に含まれる項目のうち、当該所定項目の内容と一致することであってもよい。
照合部134は、確認条件を満たすと判定した場合には、本人確認が取れたと判定することができる。すなわち、メッセージを送信する送信先の電話番号の契約者と、メッセージを送信する宛先のユーザとが一致し、本人であることが確認できたと見なすことができる。
この照合は、配信サーバ1が行う場合もあるが、企業サーバ2または通信事業者サーバ3、或いは署名検証サーバ5が照合を行うようにしてもよい。この場合、制御部13は、選択肢から選択された認証方法に基づくユーザ認証が行われた結果に応じて、重要な通知内容を含むRCSメッセージの送信可否の判定を行うための制御をする。
The
The
Here, the confirmation conditions are, for example, the contents of any of the predetermined items such as name, address, date of birth, and gender among the items included in the verification information, and the contents of the predetermined items among the items included in the authentication information. may be consistent with
If the
This collation may be performed by the distribution server 1, but may be performed by the company server 2, the carrier server 3, or the
図7は、通信端末4の表示画面に認証サイトが表示された場合の一例を示す図である。通信端末4の表示画面には、認証方法を選択する選択肢(符号M02)が表示される。選択肢は、少なくとも1つ表示される。この図の例では、4つの選択肢が表示された場合が図示されている。ユーザは、この選択肢のなかから認証方法を選び、希望する認証方法の選択肢を画面上においてタップ(操作入力)する。これにより、選択肢のなかから認証方法を選択することができる。この画面においては、4つの選択肢が表示される場合について図示されているが、選択肢が1つのみの場合であってもよいし、選択肢が4つ以外の複数であってもよい。選択肢が1つのみ表示される場合、当該1つの選択肢をユーザに選択させるようにしてもよいし、ユーザに選択させることなく、直接、当該1つの選択肢に基づく認証を始めるようにしてもよい。
FIG. 7 is a diagram showing an example when the authentication site is displayed on the display screen of the
[メッセージ配信方法のシーケンス]
以下、メッセージ配信方法のシーケンスについて説明する。以下の実施形態においては、企業サーバ2と配信サーバ1とが別の装置であって、異なる企業によって運用される場合について説明するが、配信サーバ1の機能が搭載された企業サーバ2を、企業が運用するようにしてもよい。この場合、企業サーバ2の企業は、配信サーバ1の事業者を介することなく、通信事業者サーバ3と通信し、RCSメッセージを送信することができる。
また、企業サーバ2の機能が搭載された配信サーバ1を、配信サーバ1の事業者が運用するようにしてもよい。この場合、配信サーバ1の事業者は、外部の企業からの依頼を受けていなくても、配信サーバ1の事業者の意向に応じてRCSメッセージの配信を行うことができる。
[Message delivery method sequence]
The sequence of the message delivery method will be described below. In the following embodiment, a case where the company server 2 and the distribution server 1 are separate devices and operated by different companies will be described. may be operated by In this case, the company of the company server 2 can communicate with the carrier server 3 and send the RCS message without going through the provider of the distribution server 1 .
Also, the distribution server 1 equipped with the functions of the company server 2 may be operated by the provider of the distribution server 1 . In this case, the operator of the distribution server 1 can distribute the RCS message according to the intention of the operator of the distribution server 1 without receiving a request from an external company.
[第1実施形態:顧客マスタ認証,照合情報を配信サーバが持つ場合]
図8A、図8Bは、本実施形態に係るメッセージ配信システムSが実行するメッセージ配信方法のシーケンス図である。
本実施形態では、顧客マスタとして予め記憶された情報と、ユーザから入力される情報とを用いて本人確認を行う。
なお、顧客マスタは、メッセージの送信元である企業によって管理される情報に限定されない。例えば、メッセージの送信元とは異なる他の企業によって管理される情報を顧客マスタとして利用するようにしてもよい。ここでのメッセージの送信元とは異なる他の企業とは、例えば、GAFA等と呼ばれるような、比較的多くのユーザが利用するサービスを提供する企業である。このように、送信元ではない他の企業にて登録されたアカウント(顧客マスタ情報)を利用した顧客マスタ認証が行われてもよい。
[First embodiment: when the distribution server has customer master authentication and verification information]
8A and 8B are sequence diagrams of the message delivery method executed by the message delivery system S according to this embodiment.
In this embodiment, identity verification is performed using information stored in advance as a customer master and information input by the user.
The customer master is not limited to information managed by the company that sent the message. For example, information managed by a company different from the sender of the message may be used as the customer master. Other companies different from the message sender here are companies such as GAFA that provide services used by a relatively large number of users, for example. In this way, customer master authentication may be performed using an account (customer master information) registered at a company other than the sender.
企業サーバ2は、ユーザにメッセージを送信する際に利用する送信データを生成する。この送信データは、送信するメッセージ本文を生成するために必要な情報と、ユーザに関する情報が含まれる。
企業サーバ2は、送信データを生成するにあたり、メッセージ本文について、企業サーバ2に記憶された情報に基づいて生成する。メッセージ本文は、例えば、あるサービスを利用したことに応じてユーザに対して費用を請求する請求金額を知らせる内容であり、通信端末4の表示画面等において出力される内容である。より具体的には、「今月の○○サービスの利用料は、○○円です。」等の内容である。
企業サーバ2は、送信データを生成するにあたり、ユーザに関する情報について、企業サーバ2に記憶されたユーザ情報を読み出す。
ユーザ情報は、例えば、電話番号、アカウントID、氏名、住所、生年月日、性別等を含む。ユーザ情報に含まれる少なくとも一部の情報を、本人確認を行う上で照合に用いる照合情報122として利用することができる。
The company server 2 generates transmission data used when transmitting a message to the user. This transmission data includes information necessary to generate the body of the message to be transmitted and information about the user.
The company server 2 creates the message text based on the information stored in the company server 2 when creating the transmission data. The text of the message is, for example, the content that informs the user of the amount to be charged for using a certain service, and is the content that is output on the display screen of the
The company server 2 reads the user information stored in the company server 2 for the information about the user when generating the transmission data.
User information includes, for example, telephone number, account ID, name, address, date of birth, gender, and the like. At least part of the information included in the user information can be used as
また、ここでは、メッセージ本文は必須ではないがユーザにメッセージを送信する場合には、伝える内容として一般的には含まれる。また、送信データには、ユーザ情報を含むようにしても良い。 Also, here, the message text is not essential, but is generally included as the content to be conveyed when sending a message to the user. Also, the transmission data may include user information.
本実施形態においては、顧客マスタを記憶するデータベースは、配信サーバ1と企業サーバ2とのいずれに備えられていてもよいが、配信サーバ1に備えられた場合について説明する。 In this embodiment, the database that stores the customer master data may be provided in either the distribution server 1 or the company server 2, but the case in which the distribution server 1 is provided will be described.
企業サーバ2は、送信先ユーザの電話番号と、照合情報と、送信先ユーザに対して送信するメッセージ本文を生成するために必要な情報とを含む配信依頼を、配信サーバ1に送信する(ステップS1101)。配信サーバ1の通信部11は、企業サーバ2から、電話番号、照合情報及びメッセージ本文を生成するために必要な情報を含む配信依頼を受信する。
ここでは、企業サーバ2からメッセージを送信対象の人数が1人である場合について説明するが、複数のユーザにそれぞれ送信することもできる。
The company server 2 transmits to the distribution server 1 a distribution request containing the telephone number of the destination user, verification information, and information necessary to generate the text of the message to be transmitted to the destination user (step S1101). The
Here, a case will be described in which the message is sent from the company server 2 to one person, but the message can also be sent to a plurality of users.
配信サーバ1は、企業サーバ2から送信された送信データを受信し、データ処理を行う(ステップS1201)。配信サーバ1は、データ処理として、送信データに含まれる照合情報の抽出をし、送信データに含まれる、メッセージ本文を生成するために必要な情報の抽出をする。その後、配信サーバ1は、抽出された照合情報を記憶部12に書き込む(ステップS1202)。
ここで記憶部12に記憶される情報は、例えば、電話番号、アカウントID、氏名、生年月日、住所、性別である。このアカウントIDは、企業サーバ2において付与された番号であってもよいし、配信サーバ1の事業者によって付与された番号であってもよい。
The distribution server 1 receives the transmission data transmitted from the company server 2 and processes the data (step S1201). As data processing, the distribution server 1 extracts matching information contained in the transmission data, and extracts information contained in the transmission data necessary for generating the message text. After that, distribution server 1 writes the extracted collation information to storage unit 12 (step S1202).
The information stored in the
配信サーバ1は、抽出されたメッセージ本文を生成するために必要な情報と、照合情報に含まれる電話番号とに基づいてメッセージを生成する(ステップS1203)。メッセージは、送信先を示す電話番号と、メッセージ本文等を含むデータである。配信サーバ1の生成部131は、企業サーバ2から受信したメッセージ本文に対して、本人認証を促すための文章や、認証サイトへのリンクを示すURLを付加する。
認証サイトにて示される本人認証を行う認証方法を選択するための選択肢は、任意の選択肢であってもよいが、企業サーバ2の企業、配信サーバ1の事業者、通信事業者サーバ3のキャリア等のうちいずれかによって決められていてもよいし、企業サーバ2から配信サーバ1に送信される送信データに予め含まれていてもよい。
Distribution server 1 generates a message based on the information required to generate the extracted message text and the telephone number included in the collation information (step S1203). A message is data including a telephone number indicating a destination, a message text, and the like. The
The options for selecting the authentication method for personal authentication shown on the authentication site may be arbitrary options, but the company of the company server 2, the provider of the distribution server 1, the carrier of the communication provider server 3 etc., or may be included in advance in the transmission data transmitted from the company server 2 to the distribution server 1 .
配信サーバ1は、本人確認を要求する内容を含むメッセージを生成すると、RCSを利用し、電話番号を送信先として送信する(ステップS1204)。ここでは、配信サーバ1は、複数あるキャリアのうち、RCSメッセージに設定された電話番号に対応するキャリアの通信事業者サーバ3を介して通信端末4に送信する。
When the distribution server 1 generates the message including the content requesting the personal identification, the RCS is used to transmit the telephone number as the destination (step S1204). Here, the distribution server 1 transmits to the
通信端末4は、配信サーバ1から通信事業者サーバ3を介し、本人確認を促す内容を含むRCSメッセージを受信する(ステップS1401)。ここで、通信端末4は、RCSに係るアプリケーションプログラム(RCSアプリ)がインストールされており、配信サーバ1からRCSメッセージを受信できる。本人確認を促す内容を含むRCSメッセージには、本人確認を促す内容、例えば、「重要なお知らせがありますので、本人確認をお願いいたします。」という文字列と共に、認証サイトへのリンクを示すURLが画面に表示される。
The
通信端末4は、受信したRCSメッセージに示された認証サイトのURLがユーザによってタップされることによって、認証サイト(Webサーバ6)にアクセスする(ステップS1402)。これにより、Webサーバ6から認証サイトに係る情報が通信端末4に送信され、認証サイトに係る情報が通信端末4の表示画面に表示される。認証サイトに認証方法を選択する選択肢も含まれている場合には、その選択肢が表示される。例えば、「登録IDを用いた認証を行う」、「マイナンバー認証を行う」、「キャリア認証を行う」、「その他の公的書類を用いたオンライン身元確認を行う」の4つの選択肢が表示される。ここで「登録IDを用いた認証」は、顧客マスタ認証に対応する。また、「マイナンバー認証」は、公的個人認証に対応する。
The
通信端末4は、ユーザによって入力される、本人確認をする認証方法を選択するための選択肢に対する操作入力を受け付ける(ステップS1403)。ユーザによってタッチパネル上の「登録IDを用いた認証」のボタンに対してタップされると、通信端末4は、「登録IDを用いた認証」の操作入力を受け付け、受け付けた操作入力を用いてWebサーバ6と通信を行い、Webサーバ6から受信した情報に基づいて認証情報の入力を受け付ける認証画面を表示する(ステップS1404)。例えば、「認証情報を入力して下さい」等の認証情報の入力を促すための内容を表す文字列を表示する。
The
認証情報を入力してもらう機能は、RCSアプリとは別のアプリケーションソフトウェアによって実現するようにしてもよいし、ブラウザによって実現してもよい。また、対話式メッセンジャーアプリケーションを用いる、あるいは、RCSのシナリオ内において完結できるようにRCSメッセージ内において、「生年月日は?」、「認証コードは?」等のように、認証情報についてユーザに質問をし、ユーザに回答として認証情報を入力してもらうようにしてもよい。質問は、1つでも複数でもよい。質問が複数である場合には、各質問を順次行い、全ての質問にそれぞれ回答してもらってから、回答が正しいかを照合するようにしてもよいし、質問に対する回答が得られる毎に、回答が正しいかを照合するようにしてもよい。RCSのシナリオとは、RCSメッセージ内において、ユーザに対する質問をし、ユーザから入力される回答の入力を受け付けることができるものであって、質問の内容と質問の順序が予め準備されたメッセージである。
ここで、ステップS1403において「登録IDを用いた認証」のボタンがタップされた後、ステップS1404の認証画面を表示する場合について説明するが、この認証画面を表示しないようにしてもよい。例えば、「登録IDを用いた認証」のボタンがタップされた後、RCSアプリが、認証情報を入力するための質問事項を表示し、ユーザから回答として認証情報を入力してもらうようにしてもよい。
The function of requesting input of authentication information may be implemented by application software separate from the RCS application, or may be implemented by a browser. It also asks the user for authentication information using an interactive messenger application or within an RCS message to be complete within an RCS scenario, such as "What is your date of birth?", "What is your authentication code?", etc. and ask the user to enter authentication information as an answer. You can ask one or more questions. When there are multiple questions, each question may be asked in order, and after each question is answered, whether or not the answer is correct may be checked, or each time an answer to the question is obtained, the answer may be given. is correct. An RCS scenario is a message in which a question is asked to a user and an answer input from the user can be accepted within the RCS message, and the content of the question and the order of the questions are prepared in advance. .
Here, the case where the authentication screen in step S1404 is displayed after the "authentication using registered ID" button is tapped in step S1403 will be described, but this authentication screen may not be displayed. For example, after tapping the "authentication using registered ID" button, the RCS application may display questions for entering authentication information and ask the user to enter authentication information as an answer. good.
ここで、認証情報は、本人確認をする対象のユーザのみ知り得る情報であることが望ましい。認証情報としては、例えば、パスワード、認証コード、郵便番号、生年月日、氏名等の情報のうち、少なくとも1つを用いるようにしてもよい。
パスワードは、ユーザに関する情報を顧客マスタに登録する際にユーザに対して発行されたあるいはユーザから指定してもらった文字列である。
Here, the authentication information is desirably information that can be known only by the user whose identity is to be verified. As the authentication information, for example, at least one of information such as a password, an authentication code, a zip code, a date of birth, and a name may be used.
The password is a character string issued to the user or designated by the user when registering information about the user in the customer master.
ユーザは、認証情報の入力画面が表示されると、認証情報を入力する(ステップS1406)。通信端末4は、回答が入力されると、入力された回答である認証情報と、通信端末4に割り当てられている電話番号とをWebサーバ6に送信する(ステップS1407)。
When the authentication information input screen is displayed, the user inputs the authentication information (step S1406). When the answer is input, the
Webサーバ6は、通信端末4から認証情報と電話番号とを受信すると、認証情報と電話番号とを配信サーバ1に送信(中継)する(ステップS1601)。
配信サーバ1は、Webサーバ6から認証情報と電話番号とを受信すると(ステップS1208)、ステップS1202において記憶部12に記憶された照合情報のうち受信した電話番号に対応付けられた照合情報と、受信した認証情報とが対応関係にあるか照合をし(ステップS1209)、確認条件を満たすか否かを判定する(ステップS1210)。
ここで確認条件としては、照合情報と認証情報とが一致することである。認証情報として、氏名と生年月日が用いられる場合、ユーザから入力された氏名及び生年月日と、照合情報に含まれる氏名及び生年月日がそれぞれ一致するか否かである。
また、認証情報としてパスワードを用いる場合には、ユーザから入力されたパスワードと、照合情報として記憶されているパスワードとが一致することである。また、認証情報として認証コードを用いる場合には、ユーザから入力された認証コードと、別の経路でメッセージの送信先のユーザに対して発行された認証コードとが一致することである。
When receiving the authentication information and the telephone number from the
When the distribution server 1 receives the authentication information and the telephone number from the web server 6 (step S1208), the verification information associated with the received telephone number among the verification information stored in the
Here, the confirmation condition is that the verification information and the authentication information match. When the name and date of birth are used as the authentication information, it is whether or not the name and date of birth input by the user match the name and date of birth included in the collation information.
Also, when a password is used as the authentication information, the password input by the user must match the password stored as collation information. Also, when an authentication code is used as the authentication information, the authentication code input by the user must match the authentication code issued to the user to whom the message is sent through another route.
配信サーバ1は、確認条件を満たしていないと判定した場合には(ステップS1210-NG)、確認条件を満たしていないことを表すメッセージを生成する(ステップS1211)。その後、第1実施形態のステップS1212、ステップS1409と同様の処理が行われる。これにより、通信端末4は、確認条件を満たしていないことを表すメッセージを表示画面に表示する。なお、確認条件を満たしていないと判定された場合に、確認条件を満たしていないことを表すメッセージを配信サーバ1から通信端末4に送信しなくてもよい。また、通信端末4は、確認条件を満たしていないことを表すメッセージを表示しなくてもよい。
When distribution server 1 determines that the confirmation condition is not satisfied (step S1210-NG), distribution server 1 generates a message indicating that the confirmation condition is not satisfied (step S1211). Thereafter, the same processes as steps S1212 and S1409 of the first embodiment are performed. As a result, the
配信サーバ1は、確認条件を満たしていると判定した場合には(ステップS1210-OK)には、送信データに含まれるメッセージ本文を生成するために必要な情報に基づくメッセージを生成する(ステップS1213)。その後、第1実施形態のステップS1214、ステップS1410と同様の処理が行われる。これにより、通信端末4は、配信サーバ1から送信されたメッセージを表示する。通信端末4は、メッセージを表示するとともに、確認が完了したこと(確認条件を満たしていること)を表示してもよい。
If the distribution server 1 determines that the confirmation condition is satisfied (step S1210-OK), it generates a message based on the information necessary to generate the message body contained in the transmission data (step S1213). ). Thereafter, the same processes as steps S1214 and S1410 of the first embodiment are performed. Thereby, the
[本実施形態の効果]
本実施形態によれば、配信サーバ1に顧客マスタとして記憶された照合情報を利用して本人確認を行うことができる。そのため、本人確認を行うにあたり、他の機器と連携しなくても本人確認をすることができる。
なお、上述した実施形態では配信サーバ1が照合及び確認条件を満たしているか否かを判定する場合を例示して説明したがこれに限定されない。例えば、Webサーバ6が照合情報を備え、Webサーバ6が照合及び確認条件を満たしているか否かを判定し、確認条件を満たしている場合にその旨を配信サーバ1に通知することにより、メッセージ本文を配信する指示を行うように構成されてもよい。
[Effect of this embodiment]
According to this embodiment, it is possible to verify the identity of a person by using the verification information stored in the distribution server 1 as a customer master. Therefore, when performing identity verification, it is possible to perform identity verification without cooperating with other devices.
In the above-described embodiment, the case where the distribution server 1 determines whether or not the collation and confirmation conditions are satisfied has been exemplified and explained, but the present invention is not limited to this. For example, the
[第2実施形態:公的個人認証を用いる場合]
図9A、図9Bは、本実施形態に係るメッセージ配信システムSが実行するメッセージ配信方法のシーケンス図である。
この実施形態では、署名検証サーバ5における公的個人認証を利用して得られる個人情報と照合情報とを用いて本人確認をする場合について説明する。
[Second Embodiment: When Public Personal Authentication is Used]
9A and 9B are sequence diagrams of the message delivery method executed by the message delivery system S according to this embodiment.
In this embodiment, a case will be described in which personal identification is performed using personal information and verification information obtained by using public personal authentication in the
この第2実施形態において、ステップS1101、ステップS1201からS1204、ステップS1401、ステップS1402までの処理は、第1実施形態と同じであるので、同一の符号を付し、その説明を省略する。 In the second embodiment, steps S1101, steps S1201 to S1204, steps S1401, and S1402 are the same as those in the first embodiment, so the same reference numerals are assigned and the description thereof is omitted.
ステップS1403Aにおいて、通信端末4は、通信端末4を利用している契約ユーザによって操作入力される、本人確認をする認証方法を選択する選択肢に対する操作入力を受け付ける(ステップS1403A)。ユーザによってタッチパネル上の「公的個人認証を行う」のボタンに対してタップされると、通信端末4は、「公的個人認証を行う」の操作入力を受け付け、受け付けた操作入力を用いてWebサーバ6と通信を行い、Webサーバ6から受信した情報に基づいて公的個人認証を行うためのアプリケーションソフトウェア(以下、公的個人認証アプリ)を実行し、公的個人認証を行うための画面を表示する(ステップS1404A)。ここでは、「パスワードを入力し、個人カードを端末に読み取らせてください」等のように、パスワードの入力と個人カードの読み取りを促す文字列が表示される。
In step S1403A, the
ユーザによってパスワードが入力され、通信端末4のリーダに個人カードが近づけられると、通信端末4は、パスワードの入力を受け付け、個人カードに対してパスワードを送信する。入力されたパスワードが個人カードに記憶されたパスワードと一致する場合(ステップS1406A-OK)、個人カードは、個人カードに記憶された電子証明書を通信端末4に出力する。通信端末4は、個人カードから出力される電子証明書を受信する。
一方、入力されたパスワードが個人カードに記憶されたパスワードと一致しない場合(ステップS1406A-NG)、個人カードは、パスワードが一致しないことを表す応答信号を通信端末4に出力する。通信端末4は、この応答信号を受信すると、表示画面に「パスワードが一致しませんでした。パスワードを入力し直してください」等の文字列を表示し、ステップS1405に移行する。なお、パスワードを入力しなおしても一致しない回数が一定数に到達した場合には、個人カードの利用が停止(ロック)される場合もある。
When a password is entered by the user and the personal card is brought close to the reader of the
On the other hand, if the entered password does not match the password stored in the personal card (step S1406A-NG), the personal card outputs a response signal to
ここでは通信端末4が公的個人認証処理を行う場合、公的個人認証アプリを実行する場合について説明したが、アプリケーションソフトウェアを実行するのではなく、ブラウザによって公的個人認証サービスを提供するサイトにアクセスし、パスワードの入力や個人カードの読み取り等を行うことで、公的個人認証処理を行うようにしてもよい。また、公的個人認証アプリとは別のアプリケーションソフトウェアを実行し、パスワードの入力の受け付けや、パスワードの一致判定を行い、判定結果を公的個人認証アプリに戻すようにしてもよい。
また、ここでは通信端末4が個人カードと通信を行い、電子証明書を取得する場合について説明したが、個人カードに記憶された情報を通信端末4に設けられたメモリに記憶させておき、個人カードを読み取るのではなく、このメモリにアクセスするようにしてもよい。例えば、通信端末4は、ユーザからパスワードが入力されると、内部のメモリを参照し、パスワードが一致する場合には、電子証明書をメモリから読み出すようにしてもよい。
Here, the case where the
In addition, although the case where the
また、パスワードを用いた認証の代わりに、生体認証を行うようにしてもよい。生体認証としては、例えば、指紋認証、顔認証、虹彩認証等であってもよい。 Also, instead of authentication using a password, biometric authentication may be performed. Biometric authentication may be, for example, fingerprint authentication, face authentication, iris authentication, or the like.
通信端末4は、入力されたパスワードが個人カードに記憶されたパスワードと一致することで個人カードから電子証明書を受信すると、受信した電子証明書をWebサーバ6に送信する(ステップS1407A)。ここでは、通信端末4は、電子証明書を送信するだけでなく、この電子証明書がどのユーザの電子証明書であるかを識別可能な情報を関連付け情報(紐付けキー)として、電子証明書とともに送信する。紐付けキーとしては、例えば、通信端末4に割り当てられた電話番号や、公的個人認証アプリにおいて割り当てられたアカウントIDであってもよいし、トークン情報(例えばワンタイムパスワード等)であってもよい。ただし、電子証明書の送信元がいずれの通信端末4であるかを識別できるのであれば、必ずしも紐付けキーを送信しなくてもよい。
When the input password matches the password stored in the personal card and receives the electronic certificate from the personal card,
Webサーバ6は、通信端末4から電子証明書と紐付けキーとを受信すると、電子証明書と紐付けキーとを署名検証サーバ5に送信(中継)する(ステップS1601A)。
ここでは、電子証明書と紐付けキーとについて、通信端末4からWebサーバ6に送信し、Webサーバ6が署名検証サーバ5に送信する場合について説明したが、Webサーバ6による中継を行わず、通信端末4が署名検証サーバ5に電子証明書と紐付けキーとを送信するようにしてもよい。Webサーバ6による中継を行わない場合、通信端末4は、署名検証サーバ5に電子証明書と紐付けキーとともに、認証結果の通知先がWebサーバ6であることを示す情報も送信する。
Upon receiving the electronic certificate and the binding key from the
Here, the case where the electronic certificate and the binding key are transmitted from the
署名検証サーバ5は、配信サーバ1から電子証明書と紐付けキーとを受信すると、電子証明書が有効であるか否かに基づく認証処理を行う(ステップS1501)。署名検証サーバ5は、電子証明書が有効であると判定した場合には(ステップS1502-OK)、電子証明書に対応する個人情報を記憶部から読み出し、個人情報と紐付けキーとを配信サーバ1に送信し、認証処理において電子証明書が無効であると判定した場合には(ステップS1502-NG)、無効である旨の応答信号をWebサーバ6に送信する。ここでは、署名検証サーバ5からWebサーバ6に確認結果や基本4情報を送信する場合について説明するが、Webサーバ6から署名検証サーバ5へ基本4情報を取得しにいってもよい。
ここで送信される個人情報は例えば、ユーザの氏名、住所、生年月日、性別(基本4情報)を含む。
Upon receiving the electronic certificate and the linking key from the distribution server 1, the
The personal information transmitted here includes, for example, the user's name, address, date of birth, and gender (four basic information).
Webサーバ6は、電子証明書が無効である旨の応答信号を署名検証サーバ5から受信すると、応答信号を配信サーバ1に送信(中継)する(ステップS1602)。配信サーバ1は、応答信号をWebサーバ6から受信すると、電子証明書が無効であることを表すメッセージを生成し(ステップS1206)、生成されたメッセージを通信端末4に対してRCSによって送信する(ステップS1207)。ここで生成されるメッセージは、電子証明書が無効であることを表す内容を含むようにしてもよいし、電子証明書が無効であることと再度認証をしてもらうように促す内容とを含むようにしてもよい。
通信端末4は、配信サーバ1からメッセージを受信すると(ステップS1408)、受信したメッセージを表示画面に表示する。例えば表示画面には、「本人確認ができませんでした。再度認証を行ってください」等の文字列が表示される。
When the
When receiving the message from the distribution server 1 (step S1408), the
配信サーバ1は、電子証明書が有効であると判定されたことに応じて、署名検証サーバ5から公的個人認証の結果として、個人情報(基本4情報)と紐付けキーとを受信すると(ステップS1208A)、ステップS1202において記憶部12に記憶された照合情報と、受信した個人情報とが対応関係にあるか照合をする(ステップS1209A)。ここでは、記憶部12に複数のユーザについての照合情報が記憶されているが、今回署名検証サーバ5からWebサーバ6を介して受信した紐付けキーに基づいて、記憶部12から照合する対象の照合情報を読み出し、読み出した照合情報と個人情報とを照合することができる。
また、個人カードがマイナンバーカードである場合、署名検証サーバ5から得られる情報(基本4情報:住所、氏名、生年月日、性別)は、最新の情報である。すなわち、引っ越しがあった場合であっても、ユーザが地方自治体に対して引っ越しの手続(転出届、転入届等)を行うことで、引っ越しされた後の新しい住所が署名検証サーバ5に登録される。そのため、配信サーバ1は、最新の住所を得ることができる。また、ユーザの氏名に変更があった場合、ユーザが地方自治体に対して氏名に関する変更の手続きを行うことで、変更後の氏名が署名検証サーバ5に登録される。そのため、配信サーバ1は、最新の氏名を得ることができる。
When distribution server 1 receives personal information (basic 4 information) and a linking key as a result of public personal authentication from
Also, when the personal card is a My Number card, the information (four basic information: address, name, date of birth, sex) obtained from the
配信サーバ1は、照合情報と個人情報とを照合し、確認条件を満たすか否かを判定する(ステップS1210A)。
ここで確認条件としては、例えば、照合情報に含まれる項目のうち氏名、住所、生年月日、性別等のいずれかの所定項目の内容が、個人情報に含まれる項目のうち、当該所定項目の内容と一致することであってもよい。例えば、4つの項目についてそれぞれ一致する場合であってもよいし、一部の項目が一致することであってもよい。一部の項目としては、例えば、生年月日と氏名であってもよい。住所は引っ越し等があったことにより、企業サーバ2において記憶された住所と、署名検証サーバ5において記憶された住所が一致していない状態となる場合があるからである。また、氏名については、姓名の全てを条件として用いてもよいし、姓名のうち姓が変更される場合があるため、姓名の一部(例えば名)が一致するか否かを条件として用いてもよい。
Distribution server 1 compares the verification information with the personal information, and determines whether or not the verification conditions are satisfied (step S1210A).
Here, as a confirmation condition, for example, the content of any of the predetermined items such as name, address, date of birth, gender among the items included in the collation information is the content of the predetermined item among the items included in the personal information. It may be to match the content. For example, four items may match, or some items may match. Some items may be, for example, date of birth and name. This is because the address stored in the company server 2 and the address stored in the
配信サーバ1は、照合情報と個人情報とを照合し、確認条件を満たしていないと判定した場合には(ステップS1210A-NG)、確認条件を満たしていないことを表すメッセージを生成し(ステップS1211)、生成されたメッセージを通信端末4にRCSによって送信する(ステップS1212)。ここで生成されるメッセージは、照合情報と個人情報とが合致しないことを表す内容を含むようにしてもよし、照合情報と個人情報とが合致しないことと再度認証をしてもらうように促す内容とを含むようにしてもよい。ここで確認条件を満たしていないと判定された場合に、確認条件を満たしていないことを表すメッセージを配信サーバ1から通信端末4に送信する場合について説明するが、このメッセージを送信しなくてもよい。また、通信端末4は、確認条件を満たしていないことを表すメッセージを表示しなくてもよい。
通信端末4は、配信サーバ1からメッセージを受信すると(ステップS1409)、受信したメッセージを表示画面に表示する。例えば表示画面には、「メッセージの受け取り人と個人情報とが一致しませんでした。再度認証を行ってください」等の文字列が表示される。ここでは、ステップS1402において受信した、認証方法の選択肢が複数あり、まだ選択していない選択肢が残っている場合には、残りの選択肢を表示しつつ、選択肢を選択するように促す文字列も表示してもよい。これにより、他の認証方法によって本人確認をやり直すことも可能となる。
Distribution server 1 compares the verification information with the personal information, and if it determines that the confirmation condition is not satisfied (step S1210A-NG), generates a message indicating that the confirmation condition is not satisfied (step S1211 ), the generated message is transmitted to the
When receiving the message from the distribution server 1 (step S1409), the
また、配信サーバ1は、ステップS1209Aにおける照合をし、確認条件を満たさないと判定されたあと、他の認証方法がユーザによって選択され、その認証方法に基づく主照合を行っても、確認条件を満たさないことが所定の回数まで到達した場合には、メッセージの送信依頼元である企業サーバ2に対して、エラーとして通知するようにしてもよい。ここでいうエラーは、メッセージが未着である(企業サーバ2の企業から指定された送信先のユーザの通信端末には届かなかった)旨の内容であってもよい。
また、配信サーバ1は、ステップS1207において本人確認を要求する内容を含むメッセージを送信し、一定期間が経過したにもかかわらず、認証方法の選択入力がされない場合や、公的個人認証アプリを用いた認証を行ってもらえない場合に、エラーとして通知するようにしてもよい。ここでいうエラーは、メッセージが未着である(企業サーバ2の企業から指定された送信先のユーザの通信端末には届かなかった)旨の内容であってもよい。
Further, distribution server 1 performs verification in step S1209A, and after it is determined that the verification condition is not satisfied, another authentication method is selected by the user, and even if main verification based on that authentication method is performed, the verification condition is not met. If the condition is not met a predetermined number of times, an error may be notified to the company server 2, which is the source of the message transmission request. The error here may indicate that the message has not yet arrived (the message has not arrived at the communication terminal of the destination user specified by the company of the company server 2).
In addition, in step S1207, the distribution server 1 transmits a message including a request for personal identification, and even if a certain period of time has passed, the selection input of the authentication method is not performed, or the public personal authentication application is used. An error may be notified when the authentication cannot be performed. The error here may indicate that the message has not yet arrived (the message has not arrived at the communication terminal of the destination user specified by the company of the company server 2).
配信サーバ1は、照合情報と個人情報とを照合し、確認条件を満たしていると判定した場合には(ステップS1210A-OK)、送信データに含まれるメッセージ本文を生成するために必要な情報に基づくメッセージを生成し(ステップS1213)、生成されたメッセージを当該送信データに含まれる送信先の電話番号を宛先としてRCSによって送信する(ステップS1214)。ここで生成されるメッセージは、重要度が高い内容を含むものであり、本人確認が取れた場合に表示させる内容を含む。 Distribution server 1 compares the verification information with the personal information, and if it determines that the verification conditions are satisfied (step S1210A-OK), the information necessary to generate the message body contained in the transmission data (step S1213), and the generated message is transmitted by RCS to the destination telephone number included in the transmission data (step S1214). The message generated here includes content with a high degree of importance, and includes content to be displayed when personal identification is obtained.
通信端末4は、ステップS1214において配信サーバ1からメッセージが送信されると、送信されたメッセージを受信し(ステップS1410)、受信したメッセージを表示画面に表示する。例えば表示画面には、「今月の○○サービスの利用料は、○円です。」等のメッセージを表す文字列が表示される。
When the message is transmitted from distribution server 1 in step S1214,
配信サーバ1は、通信端末4に対するメッセージの送信が完了した場合に、送信が完了したことを企業サーバ2に通知するようにしてもよい。また、配信サーバ1は、ステップS1209において、個人情報の一部を用いて確認条件を満たしていた場合、署名検証サーバ5から送信された個人情報を企業サーバ2に送信するようにしてもよい。これにより、企業サーバ2において、ユーザに関する情報を最新の情報に更新することができる。なお、個人情報を企業サーバ2に送信する場合には、個人情報を企業サーバ2に送信することについて、事前にユーザの同意を得ておくことが望ましい。
When the transmission of the message to the
[本実施形態の効果]
本実施形態によれば、企業サーバ2に格納されたユーザに関する情報に基づく照合情報と、公的個人認証サービスによって得られた情報とを用いて照合し、確認条件を満たす場合に、送信データに基づくメッセージを送信するようにした。これにより、企業サーバ2の企業が把握しているユーザに関する情報と、通信端末4を利用しているユーザの個人情報が対応関係にある場合には、企業がメッセージの宛先として送信しようとしている電話番号の利用者が、メッセージを届けたい相手であるかの確認がとれた場合に、メッセージを送信することができる。これにより、企業サーバ2の企業から指定された送信先のユーザが通信端末4のユーザ本人ではない場合にはメッセージが送信されないようにすることができ、メッセージが別のユーザに届いてしまうことを防止することができる。
[Effect of this embodiment]
According to this embodiment, matching information based on user-related information stored in the company server 2 and information obtained by a public personal authentication service are used for matching, and if the confirmation condition is met, to send messages based on As a result, when there is a corresponding relationship between the information about the user that the company has grasped in the company server 2 and the personal information of the user using the
以上説明した第2実施形態においては、署名検証サーバ5を用いる場合について説明したが、個人カードを用いない方法による本人認証を行う場合や、署名検証を行う必要がない本人認証を行う場合については、メッセージ配信システムSに署名検証サーバ5が含まれていなくてもよい。
In the above-described second embodiment, the case where the
[通信端末4がWebサーバ6にアクセスするシーケンス]
以下、Webサーバ6にアクセスするシーケンスについて説明する。以下の実施形態においては、RCSメッセージにあるURLにアクセスしてきた通信端末4が、当該RCSメッセージを受信した通信端末4であるか否かを判定する。そして、URLにアクセスしてきた通信端末4がRCSメッセージを送信した通信端末4である場合に、URLへのアクセスを許可する。これにより、RCSメッセージにあるURLが送信先のユーザとは異なる他のユーザに知られてしまい、他のユーザによって認証サイトが閲覧されてしまうことを抑制する。
[Sequence in which
The sequence for accessing the
[第3実施形態:認証サイトへリダイレクトさせる場合]
図10~図14は、本実施形態に係るメッセージ配信システムSが実行する認証サイトにアクセスする処理の流れを示す図である。
この実施形態では、配信サーバ1によってリダイレクト処理が行われることにより、通信端末4による認証サイトへのアクセスが実行される場合について説明する。
[Third embodiment: When redirecting to the authentication site]
10 to 14 are diagrams showing the flow of processing for accessing an authentication site executed by the message delivery system S according to this embodiment.
In this embodiment, a case will be described in which access to an authentication site by the
図10に示すように、配信サーバ1は、RCSメッセージを生成する(ステップS1)。配信サーバ1は、ボタンBに、識別子が付与されたURL、及び識別子を含むポストバックデータを対応づけたRCSメッセージを生成する。配信サーバ1は、通信事業者サーバ3に対してメッセージ送信リクエストを行う(ステップS2)。具体的には、配信サーバ1は、RCSメッセージを通信事業者サーバ3に送信し、当該RCSメッセージを通信端末4に送信するように要求する。
As shown in FIG. 10, distribution server 1 generates an RCS message (step S1). The distribution server 1 generates an RCS message in which the button B is associated with the URL to which the identifier is assigned and the postback data including the identifier. The distribution server 1 makes a message transmission request to the carrier server 3 (step S2). Specifically, the distribution server 1 transmits an RCS message to the telecommunications carrier server 3 and requests that the RCS message be transmitted to the
通信事業者サーバ3は、配信サーバ1から受信した、メッセージ送信リクエストに応じて、メッセージ配信処理を行う(ステップS3)。具体的には、通信事業者サーバ3は、配信サーバ1から受信したRCSメッセージを、通信端末4に送信する。通信端末4は、通信事業者サーバ3からRCSメッセージを受信する(ステップS4)。これにより、通信端末4の表示画面にRCSメッセージが表示される。ユーザは、RCSメッセージに設けられたボタンBをタップする等して操作する(ステップS5)。これにより、通信端末4から、ボタンBが操作された旨の制御情報(Webhook情報)が通信事業者サーバ3に送信される。
The carrier server 3 performs message distribution processing in response to the message transmission request received from the distribution server 1 (step S3). Specifically, the carrier server 3 transmits the RCS message received from the distribution server 1 to the
通信事業者サーバ3は、ボタンBが操作された旨のWebhook情報を受信すると、受信したWebhook情報を配信サーバ1に送信する(ステップS6)。配信サーバ1は、通信事業者サーバ3からWebhook情報を受信すると、受信したWebhook情報から抽出した、電話番号、ポストバックデータ、タイムスタンプのそれぞれを応答情報121として記憶部12に記憶させる(ステップS7)。
Upon receiving the webhook information indicating that the button B has been operated, the carrier server 3 transmits the received webhook information to the distribution server 1 (step S6). When the distribution server 1 receives the Webhook information from the carrier server 3, the telephone number, the postback data, and the time stamp extracted from the received Webhook information are stored in the
一方、ステップS5に示す処理において、ボタンBが操作されると、ボタンBに対応づけられているURLに応じた認証サイトへのアクセスが実行される。この図の例では、認証サイトにアクセスする代わりに、配信サーバ1が有する特定のサイト(或いはリソース)に一時的に誘導する。すなわち、URLには、配信サーバ1が有するサイト(或いはリソース)が設定される。このように、ボタンBに認証サイトへのアクセスを対応づける場合において、URLの代わりに、一時的に使用するリソースのURI(Uniform Resource Identifier)が設定されてもよい。 On the other hand, in the processing shown in step S5, when button B is operated, access to the authentication site corresponding to the URL associated with button B is executed. In the example of this figure, instead of accessing the authentication site, the user is temporarily guided to a specific site (or resource) that the distribution server 1 has. That is, a site (or resource) owned by the distribution server 1 is set in the URL. In this way, when the access to the authentication site is associated with the button B, the URI (Uniform Resource Identifier) of the temporarily used resource may be set instead of the URL.
配信サーバ1は、配信サーバ1が有する特定のサイト或いはリソース(以下、サイト等という)へのアクセスを受信すると、そのアクセス時刻を記憶部12に記憶させる(ステップS8)。配信サーバ1は、受信したアクセスに対応するURLから、当該URLに付与された識別子を抽出する(ステップS9)。配信サーバ1は、抽出した識別子に基づいて、対応する応答情報121を参照し、判定処理を実行する(ステップS10)。判定処理は、アクセスしてきた通信端末4に対し認証サイトへのリダイレクトを実行するか否かを判定する処理である。配信サーバ1は、アクセスしてきた通信装置がRCSメッセージの送信先とした通信端末4である場合、通信端末4の表示画面に認証サイトを表示させると判定する。一方、配信サーバ1は、アクセスしてきた通信装置がRCSメッセージの送信先とした通信端末4でない場合、通信端末4の表示画面に認証サイトを表示させないと判定する。認証サイト表示判定で行う処理の詳細は後で詳しく説明する。
When the distribution server 1 receives an access to a specific site or resource (hereinafter referred to as a site or the like) owned by the distribution server 1, the access time is stored in the storage unit 12 (step S8). The distribution server 1 extracts the identifier given to the URL from the URL corresponding to the received access (step S9). The distribution server 1 refers to the
配信サーバ1は、判定処理の判定結果が、OKであるかNGであるかを判定する(ステップS11)。ここでのOKは、通信端末4の表示画面に認証サイトを表示させることである。ここでのNGは、通信端末4の表示画面に認証サイトを表示させないことである。配信サーバ1は、判定処理の判定結果がNGである場合、通信端末4にエラー画面を表示させる(ステップS12)。エラー画面は、認証サイトにアクセスすることができない旨を表示する画面である。
The distribution server 1 determines whether the determination result of the determination process is OK or NG (step S11). The OK here is to display the authentication site on the display screen of the
配信サーバ1は、判定処理の判定結果がOKである場合、通信端末4にリダイレクトを要求する(ステップS13)。具体的には、配信サーバ1は、認証サイトのURLを通信端末4に送信して、送信したURLにアクセスするように通信端末4に要求する。通信端末4は、配信サーバ1からのリダイレクト要求を受信すると、リダイレクト処理を行う(ステップS14)。具体的には、通信端末4は、配信サーバ1から受信したリダイレクト要求に示されていたURLにアクセスする。これにより、通信端末4は、Webサーバ6における認証サイトへのアクセスを実行する。Webサーバ6は、配信サーバ1から受信したアクセスに応じた応答を行う(ステップS15)。具体的には、Webサーバ6は、認証サイトを示す画面を通信端末4の表示画面に表示させる。これにより、通信端末4に、例えば、1又は複数の認証方法を選択する選択肢が表示される(ステップS16)。
When the determination result of the determination process is OK, the distribution server 1 requests the
図11には、図10のステップS10に示す判定処理を実行する処理の流れが示されている。まず、配信サーバ1は、応答情報を取得する処理を実行する(ステップS100)。次に、配信サーバ1は、電話番号を照合する処理を実行する(ステップS101)。そして、配信サーバ1は、操作時刻とアクセス時刻を比較する処理を実行し(ステップS102)、処理を終了させてステップS11に進む。ここでの操作時刻は、ボタンBが操作された時刻である。アクセス時刻は、サイト等へのアクセスを配信サーバ1が受信した時刻である。 FIG. 11 shows the flow of processing for executing the determination processing shown in step S10 of FIG. First, the distribution server 1 executes a process of acquiring response information (step S100). Next, distribution server 1 executes a process of verifying telephone numbers (step S101). The distribution server 1 then executes a process of comparing the operation time and the access time (step S102), terminates the process, and proceeds to step S11. The operation time here is the time when the button B was operated. The access time is the time when the distribution server 1 receives an access to a site or the like.
図12には、図11のステップS100に示す応答情報を取得する処理を実行する処理の流れが示されている。ここでは、ボタンBに対応づけられたサイト等へのアクセスに対応する応答情報121が取得される。
FIG. 12 shows the flow of processing for executing the processing of acquiring the response information shown in step S100 of FIG. Here,
ここで、ボタンBに対する操作と、ボタンBに対応づけられたサイト等へのアクセスはほぼ同時に行われる。すなわち、配信サーバ1が、ボタンBに対する操作が行われたことに起因して通信事業者サーバ3からWebhook情報を受信するタイミングと、配信サーバ1が有する特定のサイト等へのアクセスを受信するタイミングとはほぼ同時刻となる可能性が高い。例えば、通信事業者サーバ3によるWebhook情報の生成に時間を要した、或いは、通信事業者サーバ3と配信サーバ1との間の通信回線が混雑していた等の理由により、配信サーバ1がWebhook情報を受信するタイミングが遅れる場合があり得る。この場合、配信サーバ1は、通信事業者サーバ3がWebhook情報を受信する前に、サイト等へのアクセスを受信する可能性がある。 Here, the operation for the button B and the access to the site or the like associated with the button B are performed almost at the same time. That is, the timing at which the distribution server 1 receives Webhook information from the communication carrier server 3 due to the operation on the button B, and the timing at which the distribution server 1 receives access to a specific site, etc. is likely to occur at approximately the same time. For example, it took time to generate the Webhook information by the carrier server 3, or the communication line between the carrier server 3 and the delivery server 1 was congested. The timing of receiving information may be delayed. In this case, the distribution server 1 may receive access to a site or the like before the carrier server 3 receives the Webhook information.
Webhook情報を受信する前に、サイト等へのアクセスを受信した場合、アクセスに対応する応答情報121が記憶部12に記憶されていない時間が存在することになる。この場合、配信サーバ1は、Webhook情報を受信するタイミングが遅れたことに起因して対応する応答情報121が記憶部12に記憶されていないのか、或いは、ボタンBに対する操作が行われなかったことに起因して対応する応答情報121が記憶部12に記憶されていないのか区別することが困難となる。
この対策として、本実施形態では、配信サーバ1は、アクセスに対応する応答情報121が記憶されていない場合には、所定の待ち時間(例えば、1秒間)が経過した後に、再度、記憶部12を参照し、アクセスに対応する応答情報121が記憶されているか否かを確認するリトライを実行する。リトライを実行した結果、記憶部12に対応する応答情報121が記憶されていた場合には、配信サーバ1は、その対応する応答情報121を取得する。これにより、Webhook情報を受信する前にアクセスが実行された場合であっても、アクセスに対応する応答情報121を取得することができる。
リトライの回数があらかじめ定めた閾値(例えば、3回)以上となっても、記憶部12に対応する応答情報121が記憶されていない場合、配信サーバ1は、ボタンBに対する操作が行われず、対応する応答情報121が記憶部12に記憶されていないと判定する。これにより、他のユーザの通信装置によりURLがアクセスされた可能性が高い場合、不正なアクセスとみなしてこれを抑制することができる。
If an access to a site or the like is received before the Webhook information is received, there will be a period of time during which the
As a countermeasure against this, in the present embodiment, when the
If the
図12に示すように、まず、配信サーバ1は、変数としてのリトライ回数を0(ゼロ)として初期化する(ステップS1001)。次に、配信サーバ1は、URLから抽出した識別子に基づいて記憶部12を参照し、対応する応答情報121が記憶されているか否かを判定する(ステップS1002)。対応する応答情報121が記憶されている場合、配信サーバ1は処理を終了させ、ステップS101に進む。対応する応答情報121が記憶されていない場合、配信サーバ1は、リトライ回数をインクリメントする(S1003)。配信サーバ1は、リトライ回数が閾値未満であるか否かを判定する(ステップS1004)。配信サーバ1は、リトライ回数が閾値未満である場合、待ち時間が経過したか否かを判定する(ステップS1005)。待ち時間が経過した場合、配信サーバ1は、ステップS1002に戻る。一方、ステップS1004において、リトライ回数が閾値以上である場合、配信サーバ1は、判定結果をNGとし(ステップS1006)、処理を終了させ、ステップS11に進む。
As shown in FIG. 12, first, the distribution server 1 initializes the number of retries as a variable to 0 (zero) (step S1001). Next, distribution server 1 refers to
図13には、図11のステップS101に示す電話番号を照合する処理を実行する処理の流れが示されている。ここでは、Webhook情報に含まれる電話番号と、URLに付与された識別子に含まれる電話番号(個人特定識別子)とを突合させることにより照合が行われる。なお、ここでの電話番号又は個人特定識別子は、少なくともユーザが特定可能な情報であればよく、電話番号に限定されることはない。例えば、電話番号に紐づけられたキー情報、或いは、ユーザを特定できる情報を、個人特定識別子として用いることができる。 FIG. 13 shows the flow of processing for executing the telephone number verification processing shown in step S101 of FIG. Here, collation is performed by matching the telephone number included in the Webhook information with the telephone number (individual identification identifier) included in the identifier assigned to the URL. It should be noted that the telephone number or individual identification identifier here is not limited to a telephone number as long as it is at least information that can be specified by the user. For example, key information linked to a telephone number or information that can identify a user can be used as a personal identification identifier.
まず、配信サーバ1は、URLに付与された識別子に対応する応答情報121を抽出する(ステップS1011)。具体的には、配信サーバ1は、記憶部12を参照し、応答情報121として記憶された情報のうち、URLに付与された識別子に対応する識別子を有するポストバックデータを含む応答情報121を抽出する。配信サーバ1は、電話番号が一致するか否かを判定する(ステップS1012)。配信サーバ1は、抽出した応答情報121における電話番号と、URLに付与された識別子に含まれる電話番号(生産管理番号)とを突合させる。例えば、配信サーバ1は、二つの電話番号が一致するか否かを判定する。電話番号が一致した場合、配信サーバ1は処理を終了させ、ステップS102に進む。電話番号が一致しない場合、配信サーバ1は判定結果をNGとし(ステップS1013)、処理を終了させ、ステップS11に進む。
或いは、ステップS1012において、配信サーバ10は、又は個人特定識別子Webhook情報に含まれる個人特定識別子(第1情報という)と、URIに付与された識別子に含まれる電話番号に対応する情報(第2情報という)とが同じユーザに紐づく情報であることを示しているか否かを判定するようにしてもよい。第1情報と第2情報とが整合し、同じユーザに紐づく情報であることが示されている場合、配信サーバ10は処理を終了させ、ステップS102に進む。電話番号が一致しない場合、配信サーバ10は判定結果をNGとし(ステップS1013)、処理を終了させ、ステップS11に進む。
First, the distribution server 1 extracts the
Alternatively, in step S1012, the
図14には、図11のステップS102に示す操作時刻とアクセス時刻を比較する処理を実行する処理の流れが示されている。ここでは、ボタンBが操作された操作時刻と、サイト等がアクセスされたアクセス時刻とが比較される。 FIG. 14 shows a process flow for executing the process of comparing the operation time and the access time shown in step S102 of FIG. Here, the operation time when the button B is operated and the access time when the site or the like is accessed are compared.
まず、配信サーバ1は、アクセス時刻を取得する(ステップS1021)。配信サーバ1は、記憶部12を参照し、ステップS8で記憶させたアクセス時刻を取得する。配信サーバ1は、ステップS1011で取得した応答情報121におけるタイムスタンプに示された操作時刻を取得する(ステップS1022)。配信サーバ1は、アクセス時刻が操作時刻より後の時刻であるか否かを判定する(ステップS1023)。アクセス時刻が操作時刻より後の時刻である場合、配信サーバ1は、アクセス時刻が(操作時刻+許容時間)より前の時刻であるか否かを判定する(ステップS1024)。アクセス時刻が(操作時刻+許容時間)より前の時刻である場合、配信サーバ1は、判定結果をOKとし(ステップS1025)、処理を終了させ、ステップS11に進む。一方、配信サーバ1は、ステップS1023においてアクセス時刻が操作時刻より前の時刻であると判定した場合、及びステップS1024においてアクセス時刻が(操作時刻+許容時間)より後の時刻であると判定した場合、判定結果をNGとし(ステップS1026)、処理を終了させ、ステップS11に進む。
First, the distribution server 1 acquires the access time (step S1021). The distribution server 1 refers to the
[本実施形態の効果]
本実施形態によれば、配信サーバ1が、アクセスに用いられたURLと、ボタンBに対する操作に対応するWebhook情報とを用いてRCSメッセージに含まれるURLへのアクセスを実行した通信端末が、RCSメッセージの送信先とした通信端末4であるか否かを判定するようにした。これにより、配信サーバ1は、RCSメッセージに含まれるURLへのアクセスを実行した通信端末が、RCSメッセージの送信先とした通信端末4であるか否かを判定することができる。したがって、認証サイトへのリンクを含むRCSメッセージを通信端末4に通知した場合において、そのリンクにあるURLが他のユーザに知られてしまう等して他のユーザによって認証サイトへのアクセスが実行された場合であっても認証サイトへのリダイレクトさせないようにすることができ、他のユーザに認証サイトが閲覧されてしまうことを抑制することができる。
[Effect of this embodiment]
According to this embodiment, the communication terminal that accesses the URL included in the RCS message using the URL used for the access by the distribution server 1 and the Webhook information corresponding to the operation on the button B performs the RCS It is determined whether or not the
[第4実施形態:Webサーバ6が認証サイトへアクセスを許可する場合]
図15は、本実施形態に係るメッセージ配信システムSが実行する認証サイトにアクセスする処理の流れを示す図である。
この実施形態では、Webサーバ6によって認証サイトへのアクセスを許可するか否かが判定される場合について説明する。
[Fourth Embodiment: When
FIG. 15 is a diagram showing the flow of processing for accessing an authentication site executed by the message delivery system S according to this embodiment.
In this embodiment, a case will be described in which the
図15のステップS21~S27に示す処理は、図10のステップS1~S7に示す処理と同等であるためその説明を省略する。
図15に示すように、Webサーバ6は、通信端末4によるURLへのアクセスが実行された場合、アクセス時刻を、Webサーバ6の記憶部に記憶させる(ステップS28)。Webサーバ6は、受信したURLに付与された識別子を抽出し、抽出した識別子を、配信サーバ1に送信する(ステップS29)。
配信サーバ1は、Webサーバ6から受信した識別子に基づいて記憶部12を参照し、当該識別子に対応する応答情報121を取得する。配信サーバ1は、取得した応答情報121の全部または一部を、Webサーバ6に送信する(ステップS30)。
Webサーバ6は、通信端末4から受信した応答情報121に基づいて、判定処理を実行する(ステップS31)。判定処理は、アクセスしてきた通信端末4に対し認証サイトの情報を通信端末4の表示画面に表示させるか否かを判定する処理である。Webサーバ6は、アクセスしてきた通信装置が、RCSメッセージを送信した送信先の通信端末4である場合、通信端末4の表示画面に認証サイトを表示させると判定する。一方、配信サーバ1は、アクセスしてきた通信装置が、RCSメッセージを送信した送信先の通信端末4でない場合、通信端末4の表示画面に認証サイトを表示させないと判定する。表示判定処理で行う処理は、ステップS11に示す判定処理と同等であるためその説明を省略する。
Webサーバ6は、判定処理の判定結果がNGである場合、通信端末4に、エラー画面を表示させる(ステップS33)。一方、表示制御部432は、判定処理の判定結果がOKである場合、通信端末4に、Webサーバ6における認証サイトの画面を表示させる(ステップS34)。
The processing shown in steps S21 to S27 in FIG. 15 is the same as the processing shown in steps S1 to S7 in FIG. 10, so description thereof will be omitted.
As shown in FIG. 15, when the
The distribution server 1 refers to the
The
When the determination result of the determination process is NG, the
[本実施形態の効果]
本実施形態によれば、Webサーバ6が、アクセスに用いられたURLに基づいてボタンBに対する操作に対応するWebhook情報を取得するようにした。これにより、Webサーバ6は、RCSメッセージに含まれるURLへのアクセスを実行した通信端末が、RCSメッセージの送信先とした通信端末4であるか否かを判定することができる。したがって、他のユーザによって認証サイトへのアクセスが実行された場合には認証サイトへのアクセスを許可しないようにすることができ、他のユーザに認証サイトが閲覧されてしまうことを抑制することができる。
[Effect of this embodiment]
According to this embodiment, the
[第5実施形態:RCSメッセージ以外の通知手段を含む場合]
図16、図17、図18(図18A、図18B)、及び図19は、本実施形態に係るメッセージ配信システムSが実行する認証サイトにアクセスする処理の流れを示す図である。
この実施形態では、配信サーバ1によってRCSメッセージ以外の通知が実行される場合について説明する。RCSメッセージ以外の通知とは、例えば、SMS(Short Message Service)を用いたSMSメッセージによる通知である。
[Fifth Embodiment: Including notification means other than RCS message]
16, 17, 18 (FIGS. 18A and 18B), and 19 are diagrams showing the flow of processing for accessing an authentication site executed by the message delivery system S according to this embodiment.
In this embodiment, a case will be described in which notification other than the RCS message is performed by the delivery server 1. FIG. Notifications other than RCS messages are notifications by SMS messages using SMS (Short Message Service), for example.
通信端末4はSMSに対応しているが、RCSについては対応しているものと対応していないものがある。例えば、RCSのアプリケーションがインストールされ、且つRCSを用いた通信に関する利用規約の同意などを含むアクティベーションが行われた場合、通信端末4はRCSに対応している端末である。一方、RCSのアプリケーションがインストールされていない、又は、RCSのアプリケーションがインストールされているがアクティベーションが行われていない場合、通信端末4はRCSに対応していない端末である。
このような観点から、本実施形態のメッセージ配信システムSは、RCSに対応している通信端末4にRCSメッセージを送信し、RCSに対応していない通信端末4にSMSメッセージを送信するようにした。これにより、RCSに対応していない利用者端末30にもメッセージを送信することが可能となる。
The
From such a point of view, the message delivery system S of this embodiment transmits an RCS message to the
具体的には、配信サーバ1は、通信端末4を送信先とするメッセージについて、RCSメッセージ及びSMSメッセージの2つのメッセージを生成する。配信サーバ1は、RCSメッセージとして、例えば、上述した実施形態と同様に、リッチカード或いはチップリストなどにボタンBなどのコンテンツを設け、ボタンBに認証サイトのURLを対応づけたメッセージを生成する。配信サーバ1は、SMSメッセージとして、例えば認証サイトのURLを含むテキストからなるメッセージを生成する。
配信サーバ1は、作成した2つのメッセージを用いて通信事業者サーバ3に送信リクエストを行う。通信事業者サーバ3は、RCSに対応している通信端末4にRCSメッセージを送信し、RCSに対応していない通信端末4にSMSメッセージを送信する。
Specifically, the distribution server 1 generates two messages, an RCS message and an SMS message, for messages destined for the
The distribution server 1 makes a transmission request to the carrier server 3 using the two created messages. The carrier server 3 sends an RCS message to the
配信サーバ1が2つのメッセージを生成する方法について、図16を用いて説明する。
図16は、第5の実施形態に係る配信情報120Aの例を示す図である。配信情報120Aは、メッセージごとに生成される。配信情報120Aは、例えば、案件特定識別子、配信単位特定識別子、個人特定識別子、及びRCSとSMSのそれぞれの項目に対応する情報を含む。案件特定識別子は、送信するメッセージのカテゴリを特定するID(Identification)である。
配信単位特定識別子は、送信するメッセージを特定するIDである。個人特定識別子は、ユーザが特定可能な情報であり、例えば、メッセージの送信先である電話番号である。
個人特定識別子は、少なくともユーザが特定可能な情報であればよく、電話番号に限定されることはない。例えば、電話番号に紐づけられたキー情報、或いは、ユーザを特定できる情報を、個人特定識別子として用いることができる。
RCSの項目には、通信端末4にRCSメッセージを送信する場合におけるメッセージの内容を示す情報が記憶される。SMSの項目には、通信端末4にSMSメッセージを送信する場合におけるメッセージの内容を示す情報が記憶される。
A method for the distribution server 1 to generate two messages will be described with reference to FIG.
FIG. 16 is a diagram showing an example of
A delivery unit specific identifier is an ID that identifies a message to be sent. A personal identifier is information that can be identified by a user, such as a telephone number to which a message is sent.
The personal identification identifier is not limited to a telephone number as long as it is at least information that allows the user to identify it. For example, key information linked to a telephone number or information that can identify a user can be used as a personal identification identifier.
The RCS item stores information indicating the contents of the message when the RCS message is transmitted to the
RCSに記憶される情報には、例えば、ボタン(ボタン1、ボタン2、…)の項目に対応する情報が含まれる。 ボタンは、メッセージに含めることができるコンテンツであり、ユーザが操作できるコンテンツである。ボタンには、例えば、ボタンID、URL、及びポストバックデータのそれぞれに対応する情報が含まれる。ボタンIDは、メッセージに設定されたボタンを特定するIDである。URLは、ボタンが操作されることによりアクセスされるURLである。ポストバックデータはWebhook情報に含まれる情報である。つまり、ボタンが操作されることにより、通信事業者サーバ3から配信サーバ1にWebhook情報が送信され、そのWebhook情報には、ここで設定したポストバックデータが含まれる。 The information stored in the RCS includes, for example, information corresponding to items of buttons (button 1, button 2, . . . ). A button is content that can be included in a message and that can be manipulated by the user. A button includes, for example, information corresponding to each of the button ID, URL, and postback data. The button ID is an ID that identifies the button set in the message. URL is a URL accessed by operating a button. Postback data is information included in webhook information. In other words, when the button is operated, Webhook information is transmitted from carrier server 3 to distribution server 1, and the Webhook information includes the postback data set here.
本実施形態では、ボタンに対応づけられたポストバックデータに第1識別子を設定する。第1識別子は、(案件特定識別子、配信単位特定識別子、ボタンID、個人特定識別子)の組合せを特定する情報である。これにより、ボタンが操作された場合に、第1識別子を含むWebhook情報が通信事業者サーバ3から配信サーバ1に送信される。配信サーバ1は、第1識別子を含むWebhook情報を受信することにより、通信端末4に送信した何れメッセージにおける、何れのボタンが操作されたのかを把握することができる。
In this embodiment, the first identifier is set in the postback data associated with the button. The first identifier is information that specifies a combination of (issue specific identifier, delivery unit specific identifier, button ID, individual specific identifier). As a result, when the button is operated, the Webhook information including the first identifier is transmitted from carrier server 3 to distribution server 1 . By receiving the Webhook information including the first identifier, the distribution server 1 can grasp which button was operated in which message sent to the
また、本実施形態では、ボタンに対応づけられたURLに、第1識別子を付与する。第1識別子は、ポストバックデータに設定される第1識別子と同等な情報であって、(案件特定識別子、配信単位特定識別子、ボタンID、個人特定識別子)の組合せを特定する情報である。RCS識別子は、RCSを用いて送信されたメッセージであることを特定する情報である。
なお、ポストバックデータにおける第1識別子と、URLに付与される第1識別子は、少なくとも(案件特定識別子、配信単位特定識別子、ボタンID、個人特定識別子)の組合せを特定できる情報であればよい。ポストバックデータにおける第1識別子と、URLに付与される第1識別子は、同一の情報であってもよいし、異なる情報であってもよい。
URLに、ポストバックデータと同等な情報(第1識別子)が付与されることにより、第1識別子を手掛かりとして、URLにアクセスしてきた通信端末がRCSメッセージのボタンを操作することによりアクセスしてきた端末であるか否かを、Webhook情報を用いて把握することができる。
Further, in the present embodiment, the first identifier is given to the URL associated with the button. The first identifier is information equivalent to the first identifier set in the postback data, and is information specifying a combination of (issue specific identifier, delivery unit specific identifier, button ID, individual specific identifier). The RCS identifier is information identifying a message transmitted using RCS.
The first identifier in the postback data and the first identifier attached to the URL may be information that can specify at least a combination of (issue specific identifier, delivery unit specific identifier, button ID, individual specific identifier). The first identifier in the postback data and the first identifier assigned to the URL may be the same information or different information.
Information equivalent to the postback data (first identifier) is attached to the URL, so that a communication terminal that accesses the URL uses the first identifier as a clue to operate the RCS message button on the terminal that accesses the URL. Whether or not there is can be grasped using Webhook information.
さらに、本実施形態では、ボタンに対応づけられたURLに、RCS識別子を付与する。URLに、RCS識別子が付与されることにより、Webhook情報を用いなくとも、URLを指定してアクセスしてきた通信端末が、RCSメッセージに設定されたURLを用いてアクセスしてきたか否かを把握することができる。 Furthermore, in this embodiment, an RCS identifier is added to the URL associated with the button. By assigning an RCS identifier to the URL, it is possible to recognize whether or not a communication terminal that has accessed by specifying the URL has accessed using the URL set in the RCS message without using Webhook information. can be done.
SMSに記憶される情報には、例えば、テキスト、及びURLのそれぞれの項目に対応する情報が含まれる。テキストは、送信するメッセージの内容を示すテキスト情報である。URLは、メッセージの中で示されるURLであって、そのURLが操作されることによりアクセスされるURLである。
本実施形態では、SMSメッセージの中で示されるURLに、第2識別子が付与される。第2識別子は、URLが改ざんされていないことを判定可能な情報であって、例えば、URLのチェックデジットである。チェックデジットは、URLの誤りを検知するために付加される検査用のコードであり、URLを用いて特定の演算を行うことにより算出されるコードである。
URLに第2識別子が付与されることにより、SMSメッセージを介してURLにアクセスしてきた通信端末が、改ざんされたURLを用いてアクセスしてきた不正な端末でないか判定することができる。
The information stored in the SMS includes, for example, information corresponding to each item of text and URL. Text is text information indicating the content of the message to be sent. A URL is a URL indicated in a message and accessed by manipulating the URL.
In this embodiment, the URL indicated in the SMS message is given a second identifier. The second identifier is information that can determine that the URL has not been tampered with, and is, for example, a check digit of the URL. A check digit is a check code added to detect an error in a URL, and is a code calculated by performing a specific operation using the URL.
By attaching the second identifier to the URL, it is possible to determine whether a communication terminal that has accessed the URL via an SMS message is an unauthorized terminal that has accessed using a tampered URL.
本実施形態では、RCSメッセージにて通知するURLにRCS識別子を付与し、SMSメッセージにて通知するURLに、SMSメッセージであることを特定する識別子(SMS識別子)を付与しない。これは、SMSメッセージにて通知可能な文字数が制限される場合があるためである。例えば、一部の古い機種では、SMSメッセージが、所定の文字数(例えば、70文字)ごとに分割されて通知される。このため、SMSメッセージで比較的長い文字数を有するURLを通知した場合、その通知するURLを示す文字列が複数の文字列に分割されて通知される可能性がある。このように文字数に制限があったり、分割されたりする可能性があるSMSメッセージにおいては、なるべく文字数が少ないメッセージを通知するほうがよい。このため、本実施形態では、SMSメッセージにて通知するURLにSMS識別子を付与しないようにした。
なお、上述した実施形態ではSMSメッセージにSMS識別子を付与しない場合を例示して説明したがこれに限定されない。サービスの運用形態に応じて、SMSメッセージにSMS識別子を付与するように構成されてもよい。
In this embodiment, an RCS identifier is added to the URL notified by the RCS message, and an identifier (SMS identifier) for identifying the SMS message is not added to the URL notified by the SMS message. This is because the number of characters that can be notified in an SMS message may be limited. For example, in some old models, the SMS message is divided by a predetermined number of characters (for example, 70 characters) and notified. Therefore, when a URL having a relatively long number of characters is notified by an SMS message, there is a possibility that the character string indicating the URL to be notified is divided into a plurality of character strings and notified. In such an SMS message that has a limited number of characters and may be divided, it is better to notify a message with as few characters as possible. For this reason, in this embodiment, the SMS identifier is not attached to the URL notified by the SMS message.
In addition, although the case where the SMS identifier is not attached to the SMS message has been illustrated and explained in the above-described embodiment, the present invention is not limited to this. It may be configured to assign an SMS identifier to the SMS message according to the operation mode of the service.
本実施形態で送信されるSMSメッセージについて、図17を用いて説明する。図17は、実施形態に係る利用者端末30に表示されるSMSメッセージの例を示す図である。図17に示すように、SMSメッセージでは、テキストにてメッセージが示される。この図では、「IR情報が開示されました。」などの文言とともに、末尾にURLが示されている。また、図17に示すように、本実施形態におけるSMSメッセージに示されるURLには第2識別子が付与されている(符号T)。 The SMS message transmitted in this embodiment will be explained using FIG. FIG. 17 is a diagram showing an example of an SMS message displayed on the user terminal 30 according to the embodiment. As shown in FIG. 17, the SMS message shows the message in text. In this figure, a URL is shown at the end together with a sentence such as "IR information has been disclosed." Further, as shown in FIG. 17, a second identifier is added to the URL indicated in the SMS message in this embodiment (symbol T).
図18(図18A、図18B)には、本実施形態に係るメッセージ配信システムSが実行する認証サイトにアクセスする処理の流れが示されている。 FIG. 18 (FIGS. 18A and 18B) shows the flow of processing for accessing an authentication site executed by the message delivery system S according to this embodiment.
配信サーバ1は、メッセージ(RCSメッセージ及びSMSメッセージ)を生成する(ステップS31)。配信サーバ1は、ボタンBに、第1識別子及びRCS識別子が付与されたURL、及び第1識別子を含むポストバックデータを対応づけたRCSメッセージを生成する。また、配信サーバ1は、第2識別子が付与されたURLを含むSMSメッセージを生成する。配信サーバ1は生成したRCSメッセージ及びSMSメッセージを配信情報120として記憶部12に記憶させる。
配信サーバ1は、通信事業者サーバ3に対してメッセージ送信リクエストを行う(ステップS32)。具体的には、配信サーバ1は、配信情報120を通信事業者サーバ3に送信し、通信端末4にメッセージを送信するように要求する。
The distribution server 1 generates messages (RCS message and SMS message) (step S31). The distribution server 1 generates an RCS message in which the button B is associated with the first identifier, the URL to which the RCS identifier is assigned, and the postback data including the first identifier. Also, the distribution server 1 generates an SMS message including the URL to which the second identifier is assigned. The distribution server 1 stores the generated RCS message and SMS message in the
The distribution server 1 makes a message transmission request to the carrier server 3 (step S32). Specifically, the distribution server 1 transmits the
通信事業者サーバ3は、配信サーバ1から受信した、メッセージ送信リクエストに応じて、メッセージ配信処理を行う(ステップS33)。具体的には、通信事業者サーバ3は、通信端末4がRCSに対応しているか否かを判定し、RCSに対応している通信端末4にはRCSメッセージを送信する。RCSに対応していない通信端末4にはSMSメッセージを送信する。
RCSに対応している通信端末4は、通信事業者サーバ3からRCSメッセージを受信する(ステップS34)。これにより、通信端末4の表示画面にRCSメッセージが表示される。ステップS35~S44に示す処理は、第3の実施形態におけるステップS5~S14に示す処理と同様であるため、その説明を省略する。ステップS44以降の処理(符号Y)の流れについては図18Bで説明する。
The carrier server 3 performs message distribution processing in response to the message transmission request received from the distribution server 1 (step S33). Specifically, the communication carrier server 3 determines whether or not the
The
ステップS33において、RCSに対応していないと判定された通信端末4は、通信事業者サーバ3からSMSメッセージを受信する(ステップS45)。これにより、通信端末4の表示画面にSMSメッセージが表示される。ユーザは、SMSメッセージに示されたURLをタップする等して操作する(ステップS46)。これにより、通信端末4は、URLに示されたサイト等へのアクセスを実行する。ステップS46以降の処理(符号X)の流れについては図18Bで説明する。
The
図18Bに示すように、ステップS44又はステップS46が実行されることにより(符号X、Y)、Webサーバ6は、通信端末4によるURLへのアクセスを受信すると、URL改ざん判定処理を行う(ステップS47)。URL改ざん判定処理は、アクセスしてきた端末から通知されたURLが改ざんされていないか判定する処理である。URL改ざん判定処理の詳細は後で詳しく説明する。Webサーバ6は、URL改ざん判定処理の判定結果がOKであるか否かを判定する(ステップS48)。Webサーバ6は、URLが改ざんされていない場合、URL改ざん判定処理の判定結果がOKであると判定する。Webサーバ6は、URLが改ざんされている場合、URL改ざん判定処理の判定結果がNGであると判定する。URL改ざん判定処理の判定結果がOKである場合、Webサーバ6は、認証サイトを示す画面を通信端末4の表示画面に表示させる。これにより、通信端末4に、認証サイトが表示される(ステップS49)。一方、URL改ざん判定処理の判定結果がNGである場合、Webサーバ6は、エラー画面を通信端末4の表示画面に表示させる(ステップS50)。これにより、1又は複数の認証方法を選択する選択肢が表示される。
As shown in FIG. 18B, when step S44 or step S46 is executed (symbols X, Y), the
図19には、図18BのステップS47に示すURL改ざん判定処理の流れが示されている。ここでは、SMSメッセージを介してURLへのアクセスが実行された場合、そのURLが改ざんされていないか判定する。一方、RCSメッセージを介してURLへのアクセスが実行された場合、そのURLが改ざんされていないか判定しない。もしくは、簡易的な確認として、SMSメッセージに対して実施する判定処理とは異なる判定処理を実施するようにしてもよい。RCSメッセージを介してURLへのアクセスが実行された場合、上述したステップS10に示す判定処理が実行され、RCSメッセージに設けられたボタンが操作されることによってURLへのアクセスが実行されたことが検証済みであり、URL改ざん判定処理は不要であると考えられるためである。
なお、RCSメッセージを介してURLへのアクセスが実行された場合、SMSメッセージの場合と同様に、そのURLが改ざんされていないか判定するようにしてもよい。この場合、例えば、RCSメッセージに示されるURLに、URLのチェックデジットが付与される。
FIG. 19 shows the flow of the URL falsification determination process shown in step S47 of FIG. 18B. Here, when a URL is accessed via an SMS message, it is determined whether the URL has been tampered with. On the other hand, if the URL is accessed via an RCS message, it does not determine whether the URL has been tampered with. Alternatively, as a simple confirmation, a determination process different from the determination process performed on the SMS message may be performed. When the URL is accessed via the RCS message, the determination process shown in step S10 is executed, and it is determined that the URL is accessed by operating the button provided in the RCS message. This is because it has already been verified and the URL falsification determination process is considered unnecessary.
Note that if a URL is accessed via an RCS message, it may be determined whether the URL has been tampered with, as in the case of SMS messages. In this case, for example, the URL indicated in the RCS message is appended with the URL check digit.
まず、Webサーバ6は、アクセスしてきた通信端末が通知したURLを取得する(ステップS470)。Webサーバ6は、取得したURLにRCS識別子が付与されているか否かを判定する(ステップS471)。URLにRCS識別子が付与されていない場合、Webサーバ6は、URLが改ざんされているか判定する(ステップS472)。Webサーバ6は、URLに付与された第2識別子を用いて、URLが改ざんされているか判定する。具体的には、Webサーバ6は、URLのチェックデジットを算出し、算出したチェックデジットと第2識別子とを比較する。チェックデジットと第2識別子が一致した場合、Webサーバ6は、URLが改ざんされていないと判定する。一方、チェックデジットと第2識別子が一致しない場合、Webサーバ6は、URLが改ざんされていると判定する。URLが改ざんされている場合、Webサーバ6は、URL改ざん判定処理判定結果をNGとし(ステップS473)、処理を終了させ、ステップS48に進む。
一方、ステップS471においてURLにRCS識別子が付与されている場合、又は、ステップS472においてURLが改ざんされていないと判定された場合、Webサーバ6は、URL改ざん判定処理判定結果をOKとし(ステップS474)、処理を終了させ、ステップS48に進む。
First, the
On the other hand, if an RCS identifier is assigned to the URL in step S471, or if it is determined that the URL has not been tampered with in step S472, the
[本実施形態の効果]
本実施形態によれば、RCSメッセージを通知した場合にはRCSメッセージに含まれるURLへのアクセスを実行した通信端末が、RCSメッセージの送信先とした通信端末4であるか否かを判定するようにした。SMSメッセージを通知した場合にはSMSメッセージに含まれるURLへのアクセスが実行されたURLが改ざんされていないか判定するようにした。これにより、RCSメッセージ及びSMSメッセージのいずれかを通信端末4に通知するような混在環境においても、他のユーザに認証サイトが閲覧されてしまうことを抑制することができる。
[Effect of this embodiment]
According to this embodiment, when the RCS message is notified, it is determined whether or not the communication terminal that has accessed the URL included in the RCS message is the
なお、上述した各実施形態において、本人確認が行われ本人であることが確認できた後については、通信端末4に記憶されている生体情報を用いて本人確認を行うようにしてもよい。
また、メッセージの通知内容の重要度に応じて、認証方法を設定してもよい。例えば、メッセージの通知内容の重要度が所定の高さである場合に公的個人認証を行えるように予め定めておいてもよい。
また、本人確認を過去に行ったことがあるユーザについては、前回行った認証方法とは別の認証方法を設定するようにしてもよい。例えば、本人確認を一度もしたことがないユーザについては、公的個人認証またはキャリア認証のどちらかをユーザに選択してもらい、その後、同じユーザに対して2回目以降の本人確認を行う場合には、いずれかの認証方法の選択肢から選択してもらうようにしてもよい。すなわち、重要度や、過去に本人確認が取れたことがあったか否かに応じて、選択肢が決められていてもよい。
In each of the above-described embodiments, the biometric information stored in the
Also, the authentication method may be set according to the importance of the notification content of the message. For example, it may be determined in advance that public personal authentication can be performed when the importance of the notification content of the message is of a predetermined level.
Also, for a user who has performed identity verification in the past, an authentication method different from the previous authentication method may be set. For example, for users who have never verified their identity, we ask them to select either public personal authentication or carrier authentication, and then, when performing identity verification for the same user for the second time or later, may be selected from any of the authentication method options. In other words, the options may be determined according to the degree of importance and whether or not the person has been successfully authenticated in the past.
なお、上述した各実施形態において、企業サーバ2からメッセージを送信する場合について説明したが、企業サーバ2は、銀行や保険会社のような企業であってもよいし、電子私書箱を運営する企業であってもよい。電子私書箱を運営する企業は、その他の種々の企業からメッセージを受け付け、宛先であるユーザに対して閲覧可能となるように送信してもよい。例えば、電子私書箱を運営する企業が、異なる複数の企業からそれぞれメッセージの送信依頼を受信し、そのメッセージを配信サーバ1に対して送信依頼をするようにしてもよい。その際、上述したように、メッセージの重要性に応じて、認証方法を選択する選択肢を通信端末4に表示し、認証方法をユーザに選択してもらうようにしてもよい。
In each of the above-described embodiments, the case of sending a message from the company server 2 has been described, but the company server 2 may be a company such as a bank or an insurance company, or a company that operates an electronic post office box. There may be. A company that operates an electronic post office box may accept messages from various other companies and send them to the destination user so that they can be viewed. For example, a company that operates an electronic post-office box may receive message transmission requests from a plurality of different companies and request the distribution server 1 to transmit the messages. At that time, as described above, options for selecting the authentication method may be displayed on the
また、上述した実施形態における本人確認が取れた場合に、メッセージを電子的に送信する場合について説明したが、メッセージを電子的に送信するのではなく、紙等の印刷媒体をユーザに送付するようにしてもよい。例えば、本人確認や契約継続の意思確認を上述した実施形態により電子的に実施し、本人確認が取れたという結果をもって、契約締結完了書類や最新のクレジットカードなどを送付(郵送、宅配等)するようにしてもよい。 Also, in the above-described embodiment, a case has been described in which a message is electronically transmitted when the identity is verified. can be For example, confirming the identity and intention to continue the contract is electronically performed according to the above-mentioned embodiment, and when the identity is confirmed, the contract completion document and the latest credit card are sent (mail, home delivery, etc.) You may do so.
また、上述した実施形態では、認証サイトにて認証を行う場合を例示したが、認証サイトに代えて任意のWebサイトが適用されてよい。例えば、メッセージに含まれるリンク先のURLが認証を行わないサイトのURLであってもよい。 Further, in the above-described embodiment, the case where authentication is performed at the authentication site was exemplified, but any website may be applied instead of the authentication site. For example, the URL of the link destination included in the message may be the URL of a site that does not perform authentication.
上述した実施形態におけるメッセージ配信システムS、配信サーバ1の全部又は一部をコンピュータで実現するようにしてもよい。その場合、この機能を実現するためのプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行することによって実現してもよい。なお、ここでいう「コンピュータシステム」とは、OSや周辺機器等のハードウェアを含むものとする。また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD-ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムを送信する場合の通信線のように、短時間の間、動的にプログラムを保持するもの、その場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリのように、一定時間プログラムを保持しているものも含んでもよい。また上記プログラムは、前述した機能の一部を実現するためのものであってもよく、さらに前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるものであってもよく、FPGA(Field Programmable Gate Array)等のプログラマブルロジックデバイスを用いて実現されるものであってもよい。 All or part of the message delivery system S and the delivery server 1 in the above-described embodiment may be realized by a computer. In that case, a program for realizing this function may be recorded in a computer-readable recording medium, and the program recorded in this recording medium may be read into a computer system and executed. It should be noted that the "computer system" here includes hardware such as an OS and peripheral devices. The term "computer-readable recording medium" refers to portable media such as flexible discs, magneto-optical discs, ROMs and CD-ROMs, and storage devices such as hard discs incorporated in computer systems. Furthermore, "computer-readable recording medium" refers to a program that dynamically retains programs for a short period of time, like a communication line when transmitting a program via a network such as the Internet or a communication line such as a telephone line. It may also include something that holds the program for a certain period of time, such as a volatile memory inside a computer system that serves as a server or client in that case. Further, the program may be for realizing a part of the functions described above, or may be capable of realizing the functions described above in combination with a program already recorded in the computer system. It may be implemented using a programmable logic device such as an FPGA (Field Programmable Gate Array).
以上、この発明の実施形態について図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、この発明の要旨を逸脱しない範囲の設計等も含まれる。 Although the embodiment of the present invention has been described in detail with reference to the drawings, the specific configuration is not limited to this embodiment, and design and the like are included within the scope of the gist of the present invention.
S…メッセージ配信システム、1…配信サーバ、2…企業サーバ、3…通信事業者サーバ、4…通信端末、5…署名検証サーバ、6…Webサーバ、11…通信部、12…記憶部、120…配信情報、121…応答情報(Webhook情報)、122…照合情報、13…制御部、130…取得部、131…生成部、132…判定部、133…表示制御部、134…照合部
S... Message delivery system 1... Delivery server 2... Company server 3...
Claims (4)
前記候補から指定された認証方法に基づくユーザ認証が行われた結果に応じて、前記メッセージを送信可否の判定を行うための制御をする制御部
を有する情報処理装置。 Specify an authentication method for authenticating whether the subscriber of the phone number is the user of the destination of the message, using the message application installed on the communication terminal corresponding to the phone number of the destination of the message. A transmission unit that transmits a link to a URI (Uniform Resource Identifier) indicating candidates for receiving,
An information processing apparatus comprising: a control unit that performs control for determining whether or not to transmit the message according to a result of user authentication based on the authentication method designated from the candidates.
前記送信部は、前記電話番号に対応づけられたキー情報を付与した前記リンクを送信し、
前記メッセージアプリを用いて送信したメッセージにあるコンテンツが操作された場合に前記通信事業者から通知されるWebhook情報であって、前記コンテンツが操作された操作時刻を示すタイムスタンプ、及び前記コンテンツが操作された通信端末の電話番号を含むWebhook情報を取得する取得部と、
前記リンクへのアクセスが実行された場合、前記リンクへのアクセスが実行されたアクセス時刻、前記アクセスされたリンクに付与されている前記キー情報、及び前記Webhook情報に基づいて、前記アクセスを実行した通信端末が、前記メッセージを受信した通信端末であるか否かを判定する判定部を更に備える、
請求項1に記載の情報処理装置。 The message application is an application program for sending and receiving messages using RCS (Rich Communication Services) via a telecommunications carrier,
The transmission unit transmits the link to which key information associated with the telephone number is added,
Webhook information notified by the telecommunications carrier when content contained in a message sent using the message application is operated, the time stamp indicating the operation time at which the content was operated, and the content being operated. an acquisition unit that acquires Webhook information including the phone number of the communication terminal that has been received;
When the access to the link is executed, the access is executed based on the access time when the access to the link is executed, the key information given to the accessed link, and the Webhook information. Further comprising a determination unit that determines whether the communication terminal is the communication terminal that received the message,
The information processing device according to claim 1 .
送信部が、メッセージを送信する送信先の電話番号に対応する通信端末にインストールされたメッセージアプリを用いて、前記電話番号の契約者が前記メッセージを送信する宛先のユーザであるかを認証する認証方法を指定してもらうための候補が示されたURI(Uniform Resource Identifier)へのリンクを送信し、
制御部が、前記候補から指定された認証方法に基づくユーザ認証が行われた結果に応じて、前記メッセージを送信可否の判定を行うための制御をする
情報処理方法。 An information processing method performed by a computer,
Authentication by which the transmission unit authenticates whether the contractor of the telephone number is the user to whom the message is to be sent, using a message application installed in the communication terminal corresponding to the telephone number of the destination to which the message is to be sent. Send a link to a URI (Uniform Resource Identifier) showing a candidate for having the method specified,
An information processing method in which a control unit performs control to determine whether or not the message can be transmitted according to a result of user authentication performed based on the authentication method designated from the candidates.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2022022958A JP2023119857A (en) | 2022-02-17 | 2022-02-17 | Information processing apparatus, information processing method, and program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2022022958A JP2023119857A (en) | 2022-02-17 | 2022-02-17 | Information processing apparatus, information processing method, and program |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2023119857A true JP2023119857A (en) | 2023-08-29 |
Family
ID=87778209
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022022958A Pending JP2023119857A (en) | 2022-02-17 | 2022-02-17 | Information processing apparatus, information processing method, and program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2023119857A (en) |
-
2022
- 2022-02-17 JP JP2022022958A patent/JP2023119857A/en active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US6959860B2 (en) | System for automatic connection to a network | |
US7275685B2 (en) | Method for electronic payment | |
US8443200B2 (en) | Biometric verification for electronic transactions over the web | |
US20210042804A1 (en) | Data security system and method | |
WO2005024645A1 (en) | Information processing server and information processing method | |
CN106875177A (en) | Order processing method, device and paying server | |
JP6524205B1 (en) | Transaction management system, transaction management apparatus, transaction management method and transaction management program | |
TWI247514B (en) | Secure messaging center | |
JP2019510326A (en) | Internet portal system and its usage | |
JP2007041672A (en) | Electronic ticket issuing system, computer program for realizing the same, and its method | |
JP2020166601A (en) | Mediation server, program, and information processing method | |
JP3917128B2 (en) | Information processing method, information processing system, program, and recording medium | |
JP2023119857A (en) | Information processing apparatus, information processing method, and program | |
JP7461241B2 (en) | Customer information management server and customer information management method | |
US20030191691A1 (en) | Computer system for forming a database | |
WO2019166867A1 (en) | A system and method for monetary transaction | |
JP5220909B2 (en) | Emergency ATM transfer support system and method for corporate internet banking users | |
KR20120029305A (en) | System and method for providing tuition fee settlement service using wireless message and recording medium | |
JP2000194618A (en) | Handwrite authentication communication system and method, handwrite authentication server and handwrite input device | |
JP7322129B2 (en) | Service management system, transaction server and service management method | |
JP2023119856A (en) | Information processing system and information processing method | |
JP2023028942A (en) | Information processing apparatus and information processing method | |
JP7314720B2 (en) | Information processing system, information processing device, and information processing program | |
JP4601227B2 (en) | Attribute information management device, attribute information utilization device, and attribute information authentication device | |
JP2021196882A (en) | Card providing method, server, and computer program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20240209 |