JP2023119857A - Information processing apparatus, information processing method, and program - Google Patents

Information processing apparatus, information processing method, and program Download PDF

Info

Publication number
JP2023119857A
JP2023119857A JP2022022958A JP2022022958A JP2023119857A JP 2023119857 A JP2023119857 A JP 2023119857A JP 2022022958 A JP2022022958 A JP 2022022958A JP 2022022958 A JP2022022958 A JP 2022022958A JP 2023119857 A JP2023119857 A JP 2023119857A
Authority
JP
Japan
Prior art keywords
message
information
communication terminal
authentication
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2022022958A
Other languages
Japanese (ja)
Inventor
康子 田村
Yasuko Tamura
博之 木下
Hiroyuki Kinoshita
亮介 熊谷
Ryosuke Kumagai
真澄 山本
Masumi Yamamoto
伸星 和泉
Shinsei Izumi
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toppan Edge Inc
Original Assignee
Toppan Edge Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toppan Edge Inc filed Critical Toppan Edge Inc
Priority to JP2022022958A priority Critical patent/JP2023119857A/en
Publication of JP2023119857A publication Critical patent/JP2023119857A/en
Pending legal-status Critical Current

Links

Images

Abstract

To provide an information processing apparatus, an information processing method, and a program which suppress delivering a message to any other persons other than a user of destination.SOLUTION: The present invention is directed to a message distribution system having a distribution server, a communication business operator server, a communication terminal, and a Web server. The distribution server 1 has a communication unit 11, a storage unit 12, and a control unit 13. The communication unit 11 uses a message application installed in the communication terminal corresponding to a telephone number of a transmission destination to which the message is transmitted, thereby transmitting a link to an URL indicating candidates for designation of an authentication method for authenticating whether or not a contractor of the telephone number is a user of destination of transmission of the message. The control unit 13 controls determination whether or not the message can be transmitted, in response to a result of the user authentication based on the authentication method designated from the candidates.SELECTED DRAWING: Figure 2

Description

本発明は、情報処理装置、情報処理方法、及びプログラムに関する。 The present invention relates to an information processing device, an information processing method, and a program.

オンラインで情報を通知する電子通知サービスがある。特許文献1では、通知先のユーザがすぐに見ることのできる確率が高いメールアドレスに情報を送信する技術が開示されている。 There are electronic notification services that post information online. Japanese Patent Application Laid-Open No. 2002-200000 discloses a technique for transmitting information to an email address that is highly likely to be immediately accessible to the user to whom the notification is to be sent.

このような電子通知サービスでは、通信事業者によって提供される携帯電話番号を宛先とするメッセージサービスがある。携帯電話番号を宛先とするメッセージサービスには、例えば、RCS(Rich Communication Services)等がある。携帯電話番号を宛先とすることにより通知先の相手のメールアドレスが不明であってもメッセージを送信することができる。 Such electronic notification services include messaging services addressed to mobile phone numbers provided by carriers. Message services addressed to mobile phone numbers include, for example, RCS (Rich Communication Services). By using the mobile phone number as the destination, the message can be sent even if the e-mail address of the other party of the notification destination is unknown.

特開2007-241732号公報JP 2007-241732 A

携帯電話番号を宛先としてメッセージを送信する場合、ユーザが携帯電話番号を提供する通信事業者との契約を終了していた場合には、その携帯電話番号が他のユーザに割り当てられている場合がある。そうすると、メッセージは、送信対象としていたユーザに届かず、別のユーザに届いてしまう。メッセージの内容によっては重要度が高いものもあるため、送信対象としていたユーザに届くことが望ましい。 When sending a message to a mobile phone number, the mobile phone number may be assigned to another user if the user has terminated the contract with the carrier that provides the mobile phone number. be. As a result, the message does not reach the intended user, but reaches another user. Since some messages have a high degree of importance depending on the content, it is desirable that the messages reach the intended users.

本発明は、このような事情に鑑みてなされたもので、その目的は、宛先とされたユーザ以外にメッセージが届いてしまうことを抑制することができる情報処理装置、情報処理方法を提供することにある。 SUMMARY OF THE INVENTION The present invention has been made in view of such circumstances, and its object is to provide an information processing apparatus and an information processing method that can prevent a message from being delivered to a user other than the intended user. It is in.

上述した課題を解決するために、本発明の一態様は、メッセージを送信する送信先の電話番号に対応する通信端末にインストールされたメッセージアプリを用いて、前記電話番号の契約者が前記メッセージを送信する宛先のユーザであるかを認証する認証方法を指定してもらうための候補が示されたURI(Uniform Resource Identifier)へのリンクを送信する送信部と、前記候補から指定された認証方法に基づくユーザ認証が行われた結果に応じて、前記メッセージを送信可否の判定を行うための制御をする制御部を有する情報処理装置である。 In order to solve the above-described problems, one aspect of the present invention provides a message app installed in a communication terminal corresponding to a destination phone number to which a message is to be sent, so that a subscriber of the phone number can send the message. A transmission unit that transmits a link to a URI (Uniform Resource Identifier) that indicates a candidate for specifying an authentication method for authenticating whether it is a user of the destination of transmission, and the authentication method specified from the candidate The information processing apparatus includes a control unit that performs control for determining whether or not to transmit the message according to a result of user authentication performed based on the information.

また、上述した課題を解決するために、本発明に係る情報処理方法は、コンピュータが行う情報処理方法であって、送信部が、メッセージを送信する送信先の電話番号に対応する通信端末にインストールされたメッセージアプリを用いて、前記電話番号の契約者が前記メッセージを送信する宛先のユーザであるかを認証する認証方法を指定してもらうための候補が示されたURI(Uniform Resource Identifier)へのリンクを送信し、制御部が、前記候補から指定された認証方法に基づくユーザ認証が行われた結果に応じて、前記メッセージを送信可否の判定を行うための制御をする。 Further, in order to solve the above-described problems, an information processing method according to the present invention is an information processing method performed by a computer, in which a transmitting unit is installed in a communication terminal corresponding to a destination telephone number to which a message is to be transmitted. to a URI (Uniform Resource Identifier) indicating a candidate for specifying an authentication method for authenticating whether the subscriber of the phone number is the user to whom the message is to be sent, using the message application provided. and the control unit performs control to determine whether or not to transmit the message according to the result of user authentication based on the authentication method specified from the candidate.

また、上述した課題を解決するために、本発明は、コンピュータを、上記に記載の情報処理装置として動作させるためのプログラムであって、前記コンピュータを前記情報処理装置が備える各部として機能させるためのプログラムである。 Further, in order to solve the above-described problems, the present invention provides a program for operating a computer as the information processing apparatus described above, comprising: It's a program.

本発明によれば、宛先とされたユーザ以外にメッセージが届いてしまうことを抑制することができる。 ADVANTAGE OF THE INVENTION According to this invention, it can suppress that a message reaches a user other than the user made into the destination.

実施形態に係るメッセージ配信システムSの構成例を示すブロック図である。It is a block diagram which shows the structural example of the message delivery system S which concerns on embodiment. 実施形態に係る配信サーバ1の機能を説明するブロック図である。3 is a block diagram illustrating functions of the distribution server 1 according to the embodiment; FIG. 実施形態に係る配信情報120の例を示す図である。It is a figure which shows the example of the delivery information 120 which concerns on embodiment. 実施形態に係る応答情報121の例を示す図である。It is a figure which shows the example of the response information 121 which concerns on embodiment. 実施形態に係る通信端末4に表示されるメッセージの例を示す図である。It is a figure which shows the example of the message displayed on the communication terminal 4 which concerns on embodiment. 実施形態に係るコンテンツBに対応づけられた情報B#の例を示す図である。4 is a diagram showing an example of information B# associated with content B according to the embodiment; FIG. 実施形態に係る通信端末4に表示される認証方法の選択肢が表示されたWebページの例を示す図である。4 is a diagram showing an example of a web page displaying options for authentication methods displayed on the communication terminal 4 according to the embodiment; FIG. 第1の実施形態に係るメッセージ配信システムSが実行するメッセージ配信方法のシーケンス図である。4 is a sequence diagram of a message delivery method executed by the message delivery system S according to the first embodiment; FIG. 第1の実施形態に係るメッセージ配信システムSが実行するメッセージ配信方法のシーケンス図である。4 is a sequence diagram of a message delivery method executed by the message delivery system S according to the first embodiment; FIG. 第2の実施形態に係るメッセージ配信システムSが実行するメッセージ配信方法のシーケンス図である。FIG. 10 is a sequence diagram of a message delivery method executed by the message delivery system S according to the second embodiment; 第2の実施形態に係るメッセージ配信システムSが実行するメッセージ配信方法のシーケンス図である。FIG. 10 is a sequence diagram of a message delivery method executed by the message delivery system S according to the second embodiment; 第3の実施形態に係るメッセージ配信システムSが実行するメッセージ配信方法のシーケンス図である。FIG. 11 is a sequence diagram of a message delivery method executed by the message delivery system S according to the third embodiment; 第3の実施形態に係る配信サーバ1が行う処理の流れを示すフロー図である。FIG. 11 is a flowchart showing the flow of processing performed by a distribution server 1 according to the third embodiment; 第3の実施形態に係る配信サーバ1が行う処理の流れを示すフロー図である。FIG. 11 is a flowchart showing the flow of processing performed by a distribution server 1 according to the third embodiment; 第3の実施形態に係る配信サーバ1が行う処理の流れを示すフロー図である。FIG. 11 is a flowchart showing the flow of processing performed by a distribution server 1 according to the third embodiment; 第3の実施形態に係る配信サーバ1が行う処理の流れを示すフロー図である。FIG. 11 is a flowchart showing the flow of processing performed by a distribution server 1 according to the third embodiment; 第4の実施形態に係るメッセージ配信システムSが実行するメッセージ配信方法のシーケンス図である。FIG. 14 is a sequence diagram of a message delivery method executed by the message delivery system S according to the fourth embodiment; 第5の実施形態に係る配信情報120Aの例を示す図である。FIG. 21 is a diagram showing an example of distribution information 120A according to the fifth embodiment; FIG. 第5の実施形態に係る通信端末4に表示されるメッセージの例を示す図である。FIG. 14 is a diagram showing an example of a message displayed on the communication terminal 4 according to the fifth embodiment; FIG. 第5の実施形態に係るメッセージ配信システムSが実行するメッセージ配信方法のシーケンス図である。FIG. 12 is a sequence diagram of a message delivery method executed by the message delivery system S according to the fifth embodiment; 第5の実施形態に係るメッセージ配信システムSが実行するメッセージ配信方法のシーケンス図である。FIG. 12 is a sequence diagram of a message delivery method executed by the message delivery system S according to the fifth embodiment; 第5の実施形態に係るWebサーバ6が行う処理の流れを示すフロー図である。FIG. 11 is a flowchart showing the flow of processing performed by a web server 6 according to the fifth embodiment;

以下、本発明の一実施形態について図面を参照して説明する。 An embodiment of the present invention will be described below with reference to the drawings.

図1は、実施形態に係るメッセージ配信システムSの構成例を示すブロック図である。メッセージ配信システムSは、例えば、配信サーバ1と、通信事業者サーバ3と、通信端末4と、Webサーバ6とを含む。 FIG. 1 is a block diagram showing a configuration example of a message delivery system S according to an embodiment. The message delivery system S includes, for example, a delivery server 1, a carrier server 3, a communication terminal 4, and a web server 6.

配信サーバ1は、通信端末4に対するメッセージを送信するサービスを提供する事業者が管理するサーバ装置である。配信サーバ1は、通信端末4に対するメッセージを、通信事業者サーバ3を介して送信(配信)する。配信サーバ1は、電話番号を宛先とするメッセージサービスであるRCS(Rich Communication Services)を用いたRCSメッセージを送信する。配信サーバ1は、企業サーバ2、及び通信事業者サーバ3との間で無線通信又は有線通信をする。 The distribution server 1 is a server device managed by an operator who provides a service of sending messages to the communication terminal 4 . The distribution server 1 transmits (distributes) a message to the communication terminal 4 via the carrier server 3 . Distribution server 1 transmits an RCS message using RCS (Rich Communication Services), which is a message service addressed to a telephone number. The distribution server 1 performs wireless or wired communication with the company server 2 and the carrier server 3 .

企業サーバ2は、送信先ユーザに対するRCSメッセージの配信をメッセージ配信システムSに依頼する依頼者が管理するサーバ装置である。依頼者は、例えば、送信先ユーザに対して情報を提供する企業や団体等(例えば、銀行、保険会社等)である。企業サーバ2は、配信サーバ1との間で、無線通信又は有線通信をする。 The company server 2 is a server device managed by a requester who requests the message delivery system S to deliver an RCS message to a destination user. The client is, for example, a company, organization, or the like (eg, bank, insurance company, etc.) that provides information to the destination user. The company server 2 performs wireless or wired communication with the distribution server 1 .

通信事業者サーバ3(3a,3b)は、通信事業者によって管理されるサーバ装置である。通信事業者は、例えば、自らが保有又は運用する通信回線を用いた、電話番号を利用した通信サービスを通信端末4に対して提供するMNO(Mobile Network Operator、移動体通信事業者)である。
通信サービスには、RCSを用いた通信が含まれる。通信事業者サーバ3は、配信サーバ1からの送信リクエストに応じて、RCSメッセージを通信端末4に送信する。RCSを用いた通信サービスでは、通信端末4に送信したRCSメッセージに対するWebhook(ウェブフック)情報が、通信事業者サーバ20を介して配信サーバ1に送信される。Webhook情報は、RCSメッセージのステータス、例えば、通信端末4にRCSメッセージが受信された、或いはRCSメッセージにあるボタンが操作された等の状態を示す情報である。
通信事業者サーバ3は、通信端末4を利用する契約を締結したユーザとの契約に関するキャリア契約情報を記憶部に記憶している。キャリア契約情報は、例えば、ユーザの電話番号、氏名、住所、生年月日、年齢等が含まれる。また、キャリア契約情報は、通信事業者と契約ユーザとが契約をしている契約期間を含んでもよい。また、キャリア契約情報は、ユーザが利用するメッセージングサービス等のサービスに対して登録された、当該ユーザに関する顧客情報であってもよい。通信事業者サーバ3は、配信サーバ1及び通信端末4との間で、無線通信又は有線通信をする。
ここでは、通信事業者が複数ある場合には、通信事業者サーバ3も通信事業者毎に設けられる。通信事業者サーバ3aは、第1通信事業者によって管理され、通信事業者サーバ3bは、第2通信事業者によって管理される。以下、特に通信事業者サーバを識別しない場合には、通信事業者サーバ3と称する。
The carrier server 3 (3a, 3b) is a server device managed by the carrier. The communication carrier is, for example, an MNO (Mobile Network Operator) that provides the communication terminal 4 with a communication service using a telephone number using a communication line owned or operated by itself.
Communication services include communication using RCS. The carrier server 3 transmits the RCS message to the communication terminal 4 in response to the transmission request from the distribution server 1 . In a communication service using RCS, Webhook information for an RCS message sent to communication terminal 4 is sent to delivery server 1 via communication carrier server 20 . The Webhook information is information indicating the status of the RCS message, for example, the status that the RCS message was received by the communication terminal 4 or that a button in the RCS message was operated.
The carrier server 3 stores carrier contract information related to a contract with a user who has concluded a contract to use the communication terminal 4 in the storage unit. The carrier contract information includes, for example, the user's telephone number, name, address, date of birth, age, and the like. Further, the carrier contract information may include the contract period of the contract between the carrier and the contracted user. Further, the carrier contract information may be customer information about the user registered for services such as messaging services used by the user. The carrier server 3 performs wireless or wired communication with the distribution server 1 and the communication terminal 4 .
Here, when there are multiple carriers, the carrier server 3 is also provided for each carrier. The carrier server 3a is managed by the first carrier, and the carrier server 3b is managed by the second carrier. Hereinafter, when the carrier server is not particularly identified, it will be referred to as the carrier server 3 .

通信端末4は、スマートフォン又は携帯電話など、電話番号を対応づけることが可能な通信装置である。通信端末4は、ユーザ等によって、通信事業者サーバ3の事業者と、通信端末4を用いた通信サービスを利用するための契約がなされる。通信端末4は、契約している通信事業者が提供する通信サービスを用いて通信することが可能である。通信端末4には電話番号が割り当てられており、この電話番号を送信先とした通信、すなわちRCSを用いた通信を行う機能を有する。
通信端末4は、例えば、液晶ディスプレイ等の表示部と、ユーザによる操作を受け付けるタッチパネル等の操作部を有する。通信端末4は、通信事業者サーバ3及び通信端末4を通信相手として通信ネットワークNWを用いた通信をする。ユーザは、例えば生活者である。
The communication terminal 4 is a communication device such as a smart phone or a mobile phone that can be associated with a phone number. The communication terminal 4 is contracted by a user or the like with the provider of the communication provider server 3 to use a communication service using the communication terminal 4 . The communication terminal 4 can communicate using a communication service provided by a contracted communication carrier. A telephone number is assigned to the communication terminal 4, and it has a function of performing communication with this telephone number as a transmission destination, that is, communication using RCS.
The communication terminal 4 has, for example, a display unit such as a liquid crystal display, and an operation unit such as a touch panel that receives user operations. The communication terminal 4 communicates with the communication carrier server 3 and the communication terminal 4 using the communication network NW. A user is, for example, a living person.

署名検証サーバ5は、例えば、J-LIS(地方公共団体情報システム機構)によって運営される公的個人認証サービスを提供するサーバ装置である。 The signature verification server 5 is, for example, a server device that provides a public personal authentication service operated by J-LIS (Local Government Information System Organization).

Webサーバ6は、Webサイトを運営する事業者によって管理されるサーバ装置である。WebサイトにはURL(Uniform Resource Locator)が対応づけられている。Webサーバ6は、Webサイトにアクセスしてきた通信装置に対し、Webサイトの画面に対して行われた操作に応じた画面を表示させる。URLは「URI(Uniform Resource Identifier)」の一例である。 The web server 6 is a server device managed by an operator who operates a website. A website is associated with a URL (Uniform Resource Locator). The web server 6 causes the communication device that has accessed the website to display a screen corresponding to an operation performed on the screen of the website. A URL is an example of a “URI (Uniform Resource Identifier)”.

図2に示すように、配信サーバ1は、通信部11と、記憶部12と、制御部13とを備える。通信部11は、通信事業者サーバ3、及びWebサーバ6と通信を行う。記憶部12は、各種情報、例えば、配信情報120、応答情報121、照合情報122を記憶する。 As shown in FIG. 2 , the distribution server 1 includes a communication section 11 , a storage section 12 and a control section 13 . The communication unit 11 communicates with the carrier server 3 and the web server 6 . The storage unit 12 stores various information such as distribution information 120 , response information 121 , and collation information 122 .

図3は、実施形態に係る配信情報120の例を示す図である。配信情報120は、メッセージごとに生成される。配信情報120は、例えば、案件特定識別子、配信単位特定識別子、個人特定識別子、及びボタン(ボタン1、ボタン2、…)のそれぞれの項目に対応する情報を含む。案件特定識別子は、送信するメッセージのカテゴリを特定するID(Identification)である。配信単位特定識別子は、送信するメッセージを特定するIDである。個人特定識別子は、ユーザが特定可能な情報であり、例えば、メッセージの送信先である電話番号である。個人特定識別子は、少なくともユーザが特定可能な情報であればよく、電話番号に限定されることはない。例えば、電話番号に紐づけられたキー情報、或いは、ユーザを特定できる情報を、個人特定識別子として用いることができる。
ボタンは、メッセージに含めることができるコンテンツであり、ユーザが操作できるコンテンツである。ボタンには、例えば、ボタンID、URL、及びポストバックデータのそれぞれに対応する情報が含まれる。ボタンIDは、メッセージに設定されたボタンを特定するIDである。URLは、ボタンが操作されることによりアクセスされるURLである。URLは「URI(Uniform Resource Identifier)」の一例である。ポストバックデータはWebhook情報に含まれる情報である。つまり、ボタンが操作されることにより、通信事業者サーバ20から配信サーバ10にWebhook情報が送信され、そのWebhook情報には、ここで設定したポストバックデータが含まれる。
FIG. 3 is a diagram showing an example of distribution information 120 according to the embodiment. Delivery information 120 is generated for each message. The distribution information 120 includes, for example, information corresponding to item specific identifiers, distribution unit specific identifiers, individual specific identifiers, and buttons (button 1, button 2, . . . ). The item specific identifier is an ID (Identification) that identifies the category of the message to be sent. A delivery unit specific identifier is an ID that identifies a message to be sent. A personal identifier is information that can be identified by a user, such as a telephone number to which a message is sent. The personal identification identifier is not limited to a telephone number as long as it is at least information that allows the user to identify it. For example, key information linked to a telephone number or information that can identify a user can be used as a personal identification identifier.
A button is content that can be included in a message and that can be manipulated by the user. A button includes, for example, information corresponding to each of the button ID, URL, and postback data. The button ID is an ID that identifies the button set in the message. URL is a URL accessed by operating a button. A URL is an example of a “URI (Uniform Resource Identifier)”. Postback data is information included in webhook information. In other words, when the button is operated, Webhook information is transmitted from carrier server 20 to distribution server 10, and the Webhook information includes the postback data set here.

本実施形態では、配信情報120におけるポストバックデータに識別子を設定する。識別子は、(案件特定識別子、配信単位特定識別子、ボタンID、個人特定識別子)の組合せを特定する情報である。これにより、ボタンが操作された場合に、ここで設定した識別子を含むWebhook情報が通信事業者サーバ20から配信サーバ10に送信される。配信サーバ10は、識別子を含むWebhook情報を受信することにより、利用者端末30に送信した何れのメッセージにおける、何れのボタンが操作されたのかを把握することができる。
また、本実施形態では、配信情報120におけるURLに、ポストバックデータと同様な情報、すなわち、(案件特定識別子、配信単位特定識別子、ボタンID、個人特定識別子)の組合せを特定する識別子を付与する。これにより、URLを指定してアクセスしてきた通信端末が、利用者端末30に送信したメッセージに設定されたURLを用いてアクセスしてきたか否かを把握することができる。
In this embodiment, an identifier is set for postback data in the distribution information 120 . The identifier is information that specifies a combination of (project specific identifier, delivery unit specific identifier, button ID, individual specific identifier). As a result, when the button is operated, Webhook information including the identifier set here is transmitted from the carrier server 20 to the distribution server 10 . By receiving the Webhook information including the identifier, the distribution server 10 can grasp which button was operated in which message sent to the user terminal 30 .
In this embodiment, the URL in the distribution information 120 is provided with an identifier that identifies a combination of information similar to that of the postback data, that is, (issue specific identifier, distribution unit specific identifier, button ID, individual specific identifier). As a result, it is possible to ascertain whether or not the communication terminal that specified the URL and accessed the user terminal 30 accessed using the URL set in the message sent to the user terminal 30 .

なお、ポストバックデータにおける識別子と、URLに付与される識別子は、少なくとも(案件特定識別子、配信単位特定識別子、ボタンID、個人特定識別子)の組合せを特定できる情報であればよい。ポストバックデータにおける識別子と、URLに付与される識別子は、同一の情報であってもよいし、異なる情報であってもよい。 It should be noted that the identifier in the postback data and the identifier assigned to the URL may be any information that can identify at least a combination of (issue specific identifier, delivery unit specific identifier, button ID, individual specific identifier). The identifier in the postback data and the identifier assigned to the URL may be the same information or different information.

図4は、実施形態に係る応答情報121の例を示す図である。応答情報121は、利用者端末30に送信したメッセージに対する反応がある、つまり、メッセージに含まれるボタンが操作されるごとに生成される。応答情報121は、例えば、電話番号、ポストバックデータ、タイムスタンプのそれぞれの項目に対応する情報を含む。応答情報121におけるこれらの情報、つまり、電話番号、ポストバックデータ、及びタイムスタンプのそれぞれの項目に対応する情報は、Webhook情報に含まれる。
電話番号は、ボタンの操作が行われた通信装置の電話番号である。ポストバックデータは、操作が行われたボタンに対応づけられているポストバックデータである。タイムスタンプは、ボタンの操作が行われた時刻を示す情報である。
FIG. 4 is a diagram showing an example of response information 121 according to the embodiment. The response information 121 is generated each time there is a response to a message sent to the user terminal 30, that is, each time a button included in the message is operated. The response information 121 includes, for example, information corresponding to each item of telephone number, postback data, and time stamp. These pieces of information in the response information 121, that is, the information corresponding to the respective items of telephone number, postback data, and time stamp are included in the Webhook information.
The phone number is the phone number of the communication device on which the button operation was performed. Postback data is postback data associated with an operated button. The time stamp is information indicating the time when the button was operated.

照合情報122は、例えばユーザに関する情報であるユーザ情報を用いることができ、例えば、電話番号、アカウントID、氏名、住所、生年月日、性別等である。
電話番号は、通信事業者サーバ3の通信事業者とユーザとが通信端末4を利用する契約を締結する際に利用する対象の電話番号として定められた番号である。
アカウントIDは、RCSによるメッセージ配信サービスを用いたアプリケーションソフトウェアを利用するユーザ(生活者)に対して割り当てられた識別情報である。
記憶部12は、照合情報を記憶することができるが、この照合情報は企業サーバ2に記憶するようにしてもよい。また、照合情報は、配信サーバ1と企業サーバ2とは別のサーバに記憶されてもよい。照合情報が配信サーバ1以外に記憶される場合、記憶部12は、照合情報を記憶していなくてもよい。
The collation information 122 can use, for example, user information that is information about the user, such as telephone number, account ID, name, address, date of birth, gender, and the like.
The telephone number is a number determined as a target telephone number to be used when the telecommunications carrier of the telecommunications carrier server 3 and the user conclude a contract for using the communication terminal 4 .
The account ID is identification information assigned to a user (consumer) who uses application software using the RCS message delivery service.
The storage unit 12 can store collation information, and this collation information may be stored in the company server 2 . Also, the matching information may be stored in a server other than the distribution server 1 and the company server 2 . If the collation information is stored in a place other than the distribution server 1, the storage unit 12 may not store the collation information.

記憶部12は、記憶媒体、例えば、HDD(Hard Disk Drive)、フラッシュメモリ、EEPROM(Electrically Erasable Programmable Read Only Memory)、RAM(Random Access read/write Memory)、ROM(Read Only Memory)、またはこれらの記憶媒体の任意の組み合わせによって構成される。記憶部12は、例えば、不揮発性メモリを用いることができる。 The storage unit 12 includes a storage medium such as a HDD (Hard Disk Drive), flash memory, EEPROM (Electrically Erasable Programmable Read Only Memory), RAM (Random Access read/write Memory), ROM (Read Only Memory). mory), or these Consists of any combination of storage media. A non-volatile memory, for example, can be used for the storage unit 12 .

図2の説明に戻り、制御部13は、例えば、取得部130と、生成部131と、判定部132と、表示制御部133と、照合部134とを備える。
取得部130は、各種の情報を取得する。例えば、取得部130は、後述する生成部131によって生成されたRCSメッセージに関する情報を取得し、取得した情報を記憶部12に記憶させる。これらRCSメッセージに関する情報が記憶部12に書き込まれることで、これらの情報を配信情報120として用いることが可能となる。
取得部130は、通信事業者サーバ3から受信したWebhook情報を取得し、取得したWebhook情報を記憶部12に記憶させる。Webhook情報が記憶部12に書き込まれることで、このWebhook情報を応答情報121として用いることが可能となる。
取得部130は、企業サーバ2から受信したユーザ情報を記憶部12に書き込む。ユーザ情報が記憶部12に書き込まれることで、このユーザ情報を照合情報122として用いることが可能となる。
Returning to the description of FIG. 2, the control unit 13 includes, for example, an acquisition unit 130, a generation unit 131, a determination unit 132, a display control unit 133, and a collation unit .
Acquisition unit 130 acquires various types of information. For example, the acquisition unit 130 acquires information about an RCS message generated by the generation unit 131, which will be described later, and causes the storage unit 12 to store the acquired information. By writing information about these RCS messages to the storage unit 12 , it becomes possible to use these information as the distribution information 120 .
The acquisition unit 130 acquires the webhook information received from the carrier server 3 and stores the acquired webhook information in the storage unit 12 . By writing the webhook information to the storage unit 12 , it becomes possible to use this webhook information as the response information 121 .
The acquisition unit 130 writes the user information received from the company server 2 to the storage unit 12 . By writing the user information in the storage unit 12 , it becomes possible to use this user information as the collation information 122 .

生成部131は、企業サーバ2からメッセージの送信依頼を受信すると、RCSメッセージを生成し、通信部11によって、通信事業者サーバ3を介して通信端末4にRCSメッセージを送信する。RCSメッセージには、通信端末4に通知する内容が含まれる。通知する内容には、例えば、テキスト、イラストなどの図や写真を含む静止画像や動画像、及び音などのデータが含まれる。メッセージを送信するにあたり、企業サーバ2は、配信サーバ1に対してメッセージの送信要求を送信することで、配信サーバ1から通信事業者サーバ3を介して、通信端末4にメッセージを送信することができる。 Upon receiving the message transmission request from the company server 2 , the generation unit 131 generates an RCS message and transmits the RCS message to the communication terminal 4 via the communication carrier server 3 by the communication unit 11 . The RCS message contains the content to be notified to the communication terminal 4 . The content to be notified includes, for example, data such as text, still images and moving images including drawings and photographs such as illustrations, and sounds. In transmitting the message, the company server 2 transmits a message transmission request to the distribution server 1, thereby transmitting the message from the distribution server 1 to the communication terminal 4 via the carrier server 3. can.

生成部131は、RCSメッセージを送信する送信先の電話番号に対応する通信端末4に対して、電話番号の契約者がRCSメッセージを送信する宛先のユーザであるかを認証する認証方法を複数の中から指定してもらうための候補を含むWebサイトへのリンクを含むRCSメッセージを生成し、通信部11から送信させる。ここでのWebサイトは、複数の認証方法の中からいずれかを指定してもらうための候補を含むものであってもよいが、いずれかの単一の認証方法による認証を開始することを説明するものであってもよいし、いずれかの単一の認証方法を開始してよいか否かを確認するためのものであってもよい。 The generation unit 131 selects a plurality of authentication methods for authenticating whether the subscriber of the telephone number is the user of the destination to which the RCS message is to be sent, for the communication terminal 4 corresponding to the telephone number of the destination to which the RCS message is to be sent. An RCS message containing a link to a website containing candidates for designation is generated and transmitted from the communication unit 11. - 特許庁The website here may contain candidates for requesting one of a plurality of authentication methods to be specified, but it is explained that authentication by any single authentication method is initiated. or to confirm whether any single authentication method may be initiated.

ここで、認証方法の候補は、例えば、顧客マスタ認証、公的個人認証等がある。
顧客マスタ認証は、メッセージの送信元である企業によって管理される顧客マスタを用いて本人確認を行う認証方法である。顧客マスタ認証は、「登録IDを用いた認証」とも称する場合がある。
公的個人認証は、公的な証明書である個人カードを用いて本人確認を行う認証方法である。より具体的には、公的個人認証は、JPKI(公的個人認証サービス)を利用した認証方法である。この公的個人認証では、個人カードを用いる。個人カードは、例えば、個人情報を記憶可能なIC(integrated circuit)カードである。個人カードとして、より具体的には、マイナンバーカードである。公的個人認証を行う場合、電子署名を利用するためのパスワードをユーザに入力してもらい、マイナンバーカードを通信端末4によって読み取らせることで、署名検証サーバ5において公的個人認証の処理が行われ、有効性の確認が取れた場合に、ユーザの氏名、住所、生年月日、性別等の基本4情報を得ることができる。また、マイナンバーカードにおいて用いられる電子証明書のシリアル番号やその代替情報を利用して、その有効性を確認することで本人確認をするようにしてもよい。
Here, candidates for the authentication method include, for example, customer master authentication, public personal authentication, and the like.
Customer master authentication is an authentication method that performs identity verification using a customer master managed by the company that sent the message. Customer master authentication may also be referred to as "authentication using a registered ID".
Public personal authentication is an authentication method for verifying a person's identity using a personal card, which is a public certificate. More specifically, public personal authentication is an authentication method using JPKI (public personal authentication service). In this public personal authentication, a personal card is used. A personal card is, for example, an IC (integrated circuit) card capable of storing personal information. As a personal card, more specifically, it is a My Number card. When public personal authentication is performed, the user is asked to enter a password for using an electronic signature, and the My Number card is read by the communication terminal 4, so that the signature verification server 5 performs public personal authentication processing. , when the validity is confirmed, it is possible to obtain four basic information such as the user's name, address, date of birth, and gender. Also, the serial number of the electronic certificate used in the My Number Card and its alternative information may be used to confirm the validity of the serial number, thereby verifying the identity of the person.

なお、認証方法の候補としてオンライン個人認証、キャリア認証が含まれていてもよい。オンライン個人認証は、本人の容貌(例えば、顔)を示す画像を含む情報に基づいてオンラインによって本人確認を行う認証方法であり、例えば、eKYC(electronic Know Your Customer)である。キャリア認証は、電話番号を利用した通信サービスを提供する通信端末の通信事業者と契約ユーザとの契約に関するキャリア契約情報を用いて本人確認を行う認証方法である。 Online personal authentication and carrier authentication may be included as candidates for the authentication method. Online personal authentication is an authentication method for online identity verification based on information including an image showing a person's appearance (eg, face), and is, for example, eKYC (electronic Know Your Customer). Carrier authentication is an authentication method that performs identity verification using carrier contract information relating to a contract between a contracted user and a telecommunications carrier of a communication terminal that provides communication services using telephone numbers.

生成部131は、重要な通知内容を含むRCSメッセージを通信端末4に送信する前に、本人確認を促すためのRCSメッセージを生成して通信端末4に送信する。そして、配信サーバ1は、本人確認が行われ、本人であることの確認が取れた後、重要な通知内容を含むRCSメッセージを通信端末4に送信する。ここでは、生成部131は、本人確認を促すためのRCSメッセージに、認証方法の候補から選択可能な選択肢を示すWebサイト(以下、認証サイトともいう)へのリンクを含むようにしてRCSメッセージを生成する。 The generation unit 131 generates and transmits to the communication terminal 4 an RCS message for prompting identity verification before transmitting the RCS message including important notification contents to the communication terminal 4 . Then, the distribution server 1 performs identity verification, and after confirming the identity of the person, transmits an RCS message including important notification contents to the communication terminal 4 . Here, the generation unit 131 generates an RCS message so as to include a link to a website (hereinafter also referred to as an authentication site) showing options that can be selected from authentication method candidates in the RCS message for prompting identity verification. .

ここで生成部131が、本人確認を促すためのRCSメッセージを生成する方法について、図5及び図6を用いて説明する。 Here, a method of generating an RCS message for prompting identity verification by the generation unit 131 will be described with reference to FIGS. 5 and 6. FIG.

図5は、実施形態に係る通信端末4に表示される、本人確認を促すためのRCSメッセージの例を示す図である。通信端末4の表示画面には、企業サーバ2から依頼されたメッセージが表示される前に、本人確認を促す内容(符号M01)が表示されるとともに、認証サイトへのリンクを示すURLが表示される。
図5の例に示すように、生成部131は、本人確認を促すためのRCSメッセージとして、RCSで利用可能なメッセージ、例えば、リッチカード及びチップリストなどが利用できるコンテンツ、例えばボタンBに、認証サイトへのリンクを示すURLを対応づけたRCSメッセージを生成する。
FIG. 5 is a diagram showing an example of an RCS message for prompting identity verification displayed on the communication terminal 4 according to the embodiment. On the display screen of the communication terminal 4, before the message requested by the company server 2 is displayed, the contents (mark M01) prompting the identity verification are displayed, and the URL indicating the link to the authentication site is displayed. be.
As shown in the example of FIG. 5, the generating unit 131 generates a message usable in RCS, such as a content such as a rich card and a chip list, such as button B, as an RCS message for prompting identity verification. Generate an RCS message associated with a URL indicating a link to a site.

図6は、実施形態に係るボタンBに対応づけられた情報B#の例を示す図である。図6には、図5に示すボタンBに対応づけられた情報の例が、情報B#として示されている。情報B#は、例えば、URL及びポストバックデータのそれぞれの項目に対応する情報を含む。URLは特定のWebサイト(例えば、認証サイト)を示す情報である。URLには、識別子が付与されている。識別子は、(案件特定識別子、配信単位特定識別子、ボタンID、個人特定識別子)の組合せを特定する情報である。ポストバックデータには識別子が含まれる。
図6の例に示すように、生成部131は、ボタンBに、識別子を付与した認証サイトのURL、及び識別子を含むポストバックデータを対応づけたRCSメッセージを生成する。
FIG. 6 is a diagram showing an example of information B# associated with button B according to the embodiment. FIG. 6 shows an example of information associated with button B shown in FIG. 5 as information B#. Information B# includes, for example, information corresponding to each item of URL and postback data. A URL is information indicating a specific website (for example, an authentication site). An identifier is assigned to the URL. The identifier is information that specifies a combination of (project specific identifier, delivery unit specific identifier, button ID, individual specific identifier). Postback data includes an identifier.
As shown in the example of FIG. 6, the generation unit 131 generates an RCS message in which the button B is associated with the URL of the authentication site to which the identifier is assigned and the postback data including the identifier.

図2の説明に戻り、判定部132は、認証サイトへアクセスしてきた通信装置が、RCSメッセージを送信した通信端末4であるか否かを判定する。認証サイトのURLを対応づけたRCSメッセージを通信端末4に送信した場合において認証サイトのURLが他のユーザに知られてしまい、他のユーザによって認証サイトが閲覧されてしまうような不当なアクセスがなされる可能性がある。判定部132が、認証サイトへアクセスしてきた通信装置が、RCSメッセージを送信した通信端末4であるか否かを判定することにより、このような不当なアクセスを抑制することができる。判定部132が判定を行う具体的な方法については後で詳しく説明する。 Returning to the description of FIG. 2, the determination unit 132 determines whether or not the communication device that has accessed the authentication site is the communication terminal 4 that has transmitted the RCS message. When an RCS message associated with the URL of the authentication site is sent to the communication terminal 4, the URL of the authentication site becomes known to other users, and unauthorized access such as browsing the authentication site by other users is prevented. may be made. By determining whether or not the communication device that has accessed the authentication site is the communication terminal 4 that has transmitted the RCS message, the determination unit 132 can prevent such unauthorized access. A specific method for the determination by the determination unit 132 will be described later in detail.

表示制御部133は、通信装置に表示させる内容を制御する。ここでの通信装置は、通信端末4、及び他のユーザの端末装置を含む。表示制御部133は、判定部132による判定結果に基づいて、認証サイトへアクセスしてきた通信装置が、RCSメッセージを送信した通信端末4である場合、通信端末4に認証サイトに対応する画面を表示させる。一方、表示制御部133は、判定部132によって認証サイトへアクセスしてきた通信装置がメッセージを送信した通信端末4でないと判定された場合、その通信端末4ではない通信装置にエラー画面を表示させる。エラー画面は、例えば、認証サイトにアクセスできないことを示す画面である。 The display control unit 133 controls the content displayed on the communication device. The communication device here includes the communication terminal 4 and terminal devices of other users. If the communication device that has accessed the authentication site is the communication terminal 4 that has transmitted the RCS message, the display control unit 133 displays a screen corresponding to the authentication site on the communication terminal 4 based on the determination result of the determination unit 132 . Let On the other hand, when the judgment part 132 judges that the communication device accessing the authentication site is not the communication terminal 4 that transmitted the message, the display control part 133 causes the communication device other than the communication terminal 4 to display an error screen. The error screen is, for example, a screen indicating that the authentication site cannot be accessed.

照合部134は、認証サイトに示された選択肢から選択された認証方法に基づくユーザ認証が行われた結果に応じて、重要な通知内容を含むRCSメッセージの送信可否の判定を行う。
照合部134は、照合情報122と認証情報とを照合し、確認条件を満たすか否かを判定することで、重要な通知内容を含むRCSメッセージの送信可否を判定することができる。認証情報は、通信端末4のユーザがメッセージを送信する宛先のユーザであるか否かの本人確認をするために、ユーザの操作入力に応じて得られるユーザに関する情報である。
ここで確認条件は、例えば、照合情報に含まれる項目のうち氏名、住所、生年月日、性別等のいずれかの所定項目の内容が、認証情報に含まれる項目のうち、当該所定項目の内容と一致することであってもよい。
照合部134は、確認条件を満たすと判定した場合には、本人確認が取れたと判定することができる。すなわち、メッセージを送信する送信先の電話番号の契約者と、メッセージを送信する宛先のユーザとが一致し、本人であることが確認できたと見なすことができる。
この照合は、配信サーバ1が行う場合もあるが、企業サーバ2または通信事業者サーバ3、或いは署名検証サーバ5が照合を行うようにしてもよい。この場合、制御部13は、選択肢から選択された認証方法に基づくユーザ認証が行われた結果に応じて、重要な通知内容を含むRCSメッセージの送信可否の判定を行うための制御をする。
The verification unit 134 determines whether or not to transmit an RCS message containing important notification contents according to the result of user authentication based on the authentication method selected from the options displayed on the authentication site.
The collation unit 134 collates the collation information 122 with the authentication information and determines whether or not the confirmation conditions are satisfied, thereby determining whether or not the RCS message including the important notification content can be transmitted. The authentication information is information about the user obtained in response to the user's operation input in order to verify whether the user of the communication terminal 4 is the user to whom the message is to be sent.
Here, the confirmation conditions are, for example, the contents of any of the predetermined items such as name, address, date of birth, and gender among the items included in the verification information, and the contents of the predetermined items among the items included in the authentication information. may be consistent with
If the collation unit 134 determines that the confirmation condition is satisfied, it can determine that the identity has been verified. That is, it can be considered that the contractor of the telephone number to which the message is to be sent matches the user to which the message is to be sent, and that the person is the person himself/herself.
This collation may be performed by the distribution server 1, but may be performed by the company server 2, the carrier server 3, or the signature verification server 5. FIG. In this case, the control unit 13 performs control for determining whether or not to transmit an RCS message including important notification contents according to the result of user authentication based on the authentication method selected from the options.

図7は、通信端末4の表示画面に認証サイトが表示された場合の一例を示す図である。通信端末4の表示画面には、認証方法を選択する選択肢(符号M02)が表示される。選択肢は、少なくとも1つ表示される。この図の例では、4つの選択肢が表示された場合が図示されている。ユーザは、この選択肢のなかから認証方法を選び、希望する認証方法の選択肢を画面上においてタップ(操作入力)する。これにより、選択肢のなかから認証方法を選択することができる。この画面においては、4つの選択肢が表示される場合について図示されているが、選択肢が1つのみの場合であってもよいし、選択肢が4つ以外の複数であってもよい。選択肢が1つのみ表示される場合、当該1つの選択肢をユーザに選択させるようにしてもよいし、ユーザに選択させることなく、直接、当該1つの選択肢に基づく認証を始めるようにしてもよい。 FIG. 7 is a diagram showing an example when the authentication site is displayed on the display screen of the communication terminal 4. As shown in FIG. On the display screen of the communication terminal 4, an option (code M02) for selecting the authentication method is displayed. At least one option is displayed. The example in this figure shows a case where four options are displayed. The user selects an authentication method from these options, and taps (inputs an operation) the desired authentication method option on the screen. Thereby, the authentication method can be selected from the options. This screen shows a case where four options are displayed, but the number of options may be only one, or a plurality of options other than four may be displayed. When only one option is displayed, the user may be allowed to select the one option, or authentication based on the one option may be started directly without allowing the user to select.

[メッセージ配信方法のシーケンス]
以下、メッセージ配信方法のシーケンスについて説明する。以下の実施形態においては、企業サーバ2と配信サーバ1とが別の装置であって、異なる企業によって運用される場合について説明するが、配信サーバ1の機能が搭載された企業サーバ2を、企業が運用するようにしてもよい。この場合、企業サーバ2の企業は、配信サーバ1の事業者を介することなく、通信事業者サーバ3と通信し、RCSメッセージを送信することができる。
また、企業サーバ2の機能が搭載された配信サーバ1を、配信サーバ1の事業者が運用するようにしてもよい。この場合、配信サーバ1の事業者は、外部の企業からの依頼を受けていなくても、配信サーバ1の事業者の意向に応じてRCSメッセージの配信を行うことができる。
[Message delivery method sequence]
The sequence of the message delivery method will be described below. In the following embodiment, a case where the company server 2 and the distribution server 1 are separate devices and operated by different companies will be described. may be operated by In this case, the company of the company server 2 can communicate with the carrier server 3 and send the RCS message without going through the provider of the distribution server 1 .
Also, the distribution server 1 equipped with the functions of the company server 2 may be operated by the provider of the distribution server 1 . In this case, the operator of the distribution server 1 can distribute the RCS message according to the intention of the operator of the distribution server 1 without receiving a request from an external company.

[第1実施形態:顧客マスタ認証,照合情報を配信サーバが持つ場合]
図8A、図8Bは、本実施形態に係るメッセージ配信システムSが実行するメッセージ配信方法のシーケンス図である。
本実施形態では、顧客マスタとして予め記憶された情報と、ユーザから入力される情報とを用いて本人確認を行う。
なお、顧客マスタは、メッセージの送信元である企業によって管理される情報に限定されない。例えば、メッセージの送信元とは異なる他の企業によって管理される情報を顧客マスタとして利用するようにしてもよい。ここでのメッセージの送信元とは異なる他の企業とは、例えば、GAFA等と呼ばれるような、比較的多くのユーザが利用するサービスを提供する企業である。このように、送信元ではない他の企業にて登録されたアカウント(顧客マスタ情報)を利用した顧客マスタ認証が行われてもよい。
[First embodiment: when the distribution server has customer master authentication and verification information]
8A and 8B are sequence diagrams of the message delivery method executed by the message delivery system S according to this embodiment.
In this embodiment, identity verification is performed using information stored in advance as a customer master and information input by the user.
The customer master is not limited to information managed by the company that sent the message. For example, information managed by a company different from the sender of the message may be used as the customer master. Other companies different from the message sender here are companies such as GAFA that provide services used by a relatively large number of users, for example. In this way, customer master authentication may be performed using an account (customer master information) registered at a company other than the sender.

企業サーバ2は、ユーザにメッセージを送信する際に利用する送信データを生成する。この送信データは、送信するメッセージ本文を生成するために必要な情報と、ユーザに関する情報が含まれる。
企業サーバ2は、送信データを生成するにあたり、メッセージ本文について、企業サーバ2に記憶された情報に基づいて生成する。メッセージ本文は、例えば、あるサービスを利用したことに応じてユーザに対して費用を請求する請求金額を知らせる内容であり、通信端末4の表示画面等において出力される内容である。より具体的には、「今月の○○サービスの利用料は、○○円です。」等の内容である。
企業サーバ2は、送信データを生成するにあたり、ユーザに関する情報について、企業サーバ2に記憶されたユーザ情報を読み出す。
ユーザ情報は、例えば、電話番号、アカウントID、氏名、住所、生年月日、性別等を含む。ユーザ情報に含まれる少なくとも一部の情報を、本人確認を行う上で照合に用いる照合情報122として利用することができる。
The company server 2 generates transmission data used when transmitting a message to the user. This transmission data includes information necessary to generate the body of the message to be transmitted and information about the user.
The company server 2 creates the message text based on the information stored in the company server 2 when creating the transmission data. The text of the message is, for example, the content that informs the user of the amount to be charged for using a certain service, and is the content that is output on the display screen of the communication terminal 4 or the like. More specifically, the contents are such as "This month's usage fee for XX service is XX yen."
The company server 2 reads the user information stored in the company server 2 for the information about the user when generating the transmission data.
User information includes, for example, telephone number, account ID, name, address, date of birth, gender, and the like. At least part of the information included in the user information can be used as verification information 122 used for verification when performing identity verification.

また、ここでは、メッセージ本文は必須ではないがユーザにメッセージを送信する場合には、伝える内容として一般的には含まれる。また、送信データには、ユーザ情報を含むようにしても良い。 Also, here, the message text is not essential, but is generally included as the content to be conveyed when sending a message to the user. Also, the transmission data may include user information.

本実施形態においては、顧客マスタを記憶するデータベースは、配信サーバ1と企業サーバ2とのいずれに備えられていてもよいが、配信サーバ1に備えられた場合について説明する。 In this embodiment, the database that stores the customer master data may be provided in either the distribution server 1 or the company server 2, but the case in which the distribution server 1 is provided will be described.

企業サーバ2は、送信先ユーザの電話番号と、照合情報と、送信先ユーザに対して送信するメッセージ本文を生成するために必要な情報とを含む配信依頼を、配信サーバ1に送信する(ステップS1101)。配信サーバ1の通信部11は、企業サーバ2から、電話番号、照合情報及びメッセージ本文を生成するために必要な情報を含む配信依頼を受信する。
ここでは、企業サーバ2からメッセージを送信対象の人数が1人である場合について説明するが、複数のユーザにそれぞれ送信することもできる。
The company server 2 transmits to the distribution server 1 a distribution request containing the telephone number of the destination user, verification information, and information necessary to generate the text of the message to be transmitted to the destination user (step S1101). The communication unit 11 of the distribution server 1 receives from the company server 2 a distribution request including the telephone number, verification information, and information necessary to generate the message text.
Here, a case will be described in which the message is sent from the company server 2 to one person, but the message can also be sent to a plurality of users.

配信サーバ1は、企業サーバ2から送信された送信データを受信し、データ処理を行う(ステップS1201)。配信サーバ1は、データ処理として、送信データに含まれる照合情報の抽出をし、送信データに含まれる、メッセージ本文を生成するために必要な情報の抽出をする。その後、配信サーバ1は、抽出された照合情報を記憶部12に書き込む(ステップS1202)。
ここで記憶部12に記憶される情報は、例えば、電話番号、アカウントID、氏名、生年月日、住所、性別である。このアカウントIDは、企業サーバ2において付与された番号であってもよいし、配信サーバ1の事業者によって付与された番号であってもよい。
The distribution server 1 receives the transmission data transmitted from the company server 2 and processes the data (step S1201). As data processing, the distribution server 1 extracts matching information contained in the transmission data, and extracts information contained in the transmission data necessary for generating the message text. After that, distribution server 1 writes the extracted collation information to storage unit 12 (step S1202).
The information stored in the storage unit 12 here is, for example, the telephone number, account ID, name, date of birth, address, and gender. This account ID may be a number assigned by the company server 2 or a number assigned by the provider of the distribution server 1 .

配信サーバ1は、抽出されたメッセージ本文を生成するために必要な情報と、照合情報に含まれる電話番号とに基づいてメッセージを生成する(ステップS1203)。メッセージは、送信先を示す電話番号と、メッセージ本文等を含むデータである。配信サーバ1の生成部131は、企業サーバ2から受信したメッセージ本文に対して、本人認証を促すための文章や、認証サイトへのリンクを示すURLを付加する。
認証サイトにて示される本人認証を行う認証方法を選択するための選択肢は、任意の選択肢であってもよいが、企業サーバ2の企業、配信サーバ1の事業者、通信事業者サーバ3のキャリア等のうちいずれかによって決められていてもよいし、企業サーバ2から配信サーバ1に送信される送信データに予め含まれていてもよい。
Distribution server 1 generates a message based on the information required to generate the extracted message text and the telephone number included in the collation information (step S1203). A message is data including a telephone number indicating a destination, a message text, and the like. The generation unit 131 of the distribution server 1 adds a sentence for prompting personal authentication and a URL indicating a link to an authentication site to the message text received from the company server 2 .
The options for selecting the authentication method for personal authentication shown on the authentication site may be arbitrary options, but the company of the company server 2, the provider of the distribution server 1, the carrier of the communication provider server 3 etc., or may be included in advance in the transmission data transmitted from the company server 2 to the distribution server 1 .

配信サーバ1は、本人確認を要求する内容を含むメッセージを生成すると、RCSを利用し、電話番号を送信先として送信する(ステップS1204)。ここでは、配信サーバ1は、複数あるキャリアのうち、RCSメッセージに設定された電話番号に対応するキャリアの通信事業者サーバ3を介して通信端末4に送信する。 When the distribution server 1 generates the message including the content requesting the personal identification, the RCS is used to transmit the telephone number as the destination (step S1204). Here, the distribution server 1 transmits to the communication terminal 4 via the carrier server 3 of the carrier corresponding to the telephone number set in the RCS message, among a plurality of carriers.

通信端末4は、配信サーバ1から通信事業者サーバ3を介し、本人確認を促す内容を含むRCSメッセージを受信する(ステップS1401)。ここで、通信端末4は、RCSに係るアプリケーションプログラム(RCSアプリ)がインストールされており、配信サーバ1からRCSメッセージを受信できる。本人確認を促す内容を含むRCSメッセージには、本人確認を促す内容、例えば、「重要なお知らせがありますので、本人確認をお願いいたします。」という文字列と共に、認証サイトへのリンクを示すURLが画面に表示される。 The communication terminal 4 receives the RCS message including the contents of prompting the identity verification from the delivery server 1 via the carrier server 3 (step S1401). Here, the communication terminal 4 is installed with an application program (RCS application) related to RCS, and can receive RCS messages from the distribution server 1 . An RCS message that includes content that prompts identity verification includes content that prompts identity verification, for example, a character string such as "I have an important notice, so please confirm your identity." displayed on the screen.

通信端末4は、受信したRCSメッセージに示された認証サイトのURLがユーザによってタップされることによって、認証サイト(Webサーバ6)にアクセスする(ステップS1402)。これにより、Webサーバ6から認証サイトに係る情報が通信端末4に送信され、認証サイトに係る情報が通信端末4の表示画面に表示される。認証サイトに認証方法を選択する選択肢も含まれている場合には、その選択肢が表示される。例えば、「登録IDを用いた認証を行う」、「マイナンバー認証を行う」、「キャリア認証を行う」、「その他の公的書類を用いたオンライン身元確認を行う」の4つの選択肢が表示される。ここで「登録IDを用いた認証」は、顧客マスタ認証に対応する。また、「マイナンバー認証」は、公的個人認証に対応する。 The communication terminal 4 accesses the authentication site (Web server 6) when the user taps the URL of the authentication site indicated in the received RCS message (step S1402). As a result, information relating to the authentication site is transmitted from the Web server 6 to the communication terminal 4 , and the information relating to the authentication site is displayed on the display screen of the communication terminal 4 . If the authentication site also includes options for selecting authentication methods, those options are displayed. For example, four options are displayed: "Perform authentication using registered ID", "Perform my number authentication", "Perform carrier authentication", and "Perform online identification using other official documents". be. Here, "authentication using registered ID" corresponds to customer master authentication. In addition, "my number authentication" corresponds to public personal authentication.

通信端末4は、ユーザによって入力される、本人確認をする認証方法を選択するための選択肢に対する操作入力を受け付ける(ステップS1403)。ユーザによってタッチパネル上の「登録IDを用いた認証」のボタンに対してタップされると、通信端末4は、「登録IDを用いた認証」の操作入力を受け付け、受け付けた操作入力を用いてWebサーバ6と通信を行い、Webサーバ6から受信した情報に基づいて認証情報の入力を受け付ける認証画面を表示する(ステップS1404)。例えば、「認証情報を入力して下さい」等の認証情報の入力を促すための内容を表す文字列を表示する。 The communication terminal 4 receives an operation input for options for selecting an authentication method for personal identification, which is input by the user (step S1403). When the user taps the "authentication using the registered ID" button on the touch panel, the communication terminal 4 accepts the operation input of "authentication using the registered ID", and uses the accepted operation input to access the Web. It communicates with the server 6, and displays an authentication screen for accepting input of authentication information based on the information received from the web server 6 (step S1404). For example, a character string indicating the contents for prompting the input of the authentication information such as "please enter the authentication information" is displayed.

認証情報を入力してもらう機能は、RCSアプリとは別のアプリケーションソフトウェアによって実現するようにしてもよいし、ブラウザによって実現してもよい。また、対話式メッセンジャーアプリケーションを用いる、あるいは、RCSのシナリオ内において完結できるようにRCSメッセージ内において、「生年月日は?」、「認証コードは?」等のように、認証情報についてユーザに質問をし、ユーザに回答として認証情報を入力してもらうようにしてもよい。質問は、1つでも複数でもよい。質問が複数である場合には、各質問を順次行い、全ての質問にそれぞれ回答してもらってから、回答が正しいかを照合するようにしてもよいし、質問に対する回答が得られる毎に、回答が正しいかを照合するようにしてもよい。RCSのシナリオとは、RCSメッセージ内において、ユーザに対する質問をし、ユーザから入力される回答の入力を受け付けることができるものであって、質問の内容と質問の順序が予め準備されたメッセージである。
ここで、ステップS1403において「登録IDを用いた認証」のボタンがタップされた後、ステップS1404の認証画面を表示する場合について説明するが、この認証画面を表示しないようにしてもよい。例えば、「登録IDを用いた認証」のボタンがタップされた後、RCSアプリが、認証情報を入力するための質問事項を表示し、ユーザから回答として認証情報を入力してもらうようにしてもよい。
The function of requesting input of authentication information may be implemented by application software separate from the RCS application, or may be implemented by a browser. It also asks the user for authentication information using an interactive messenger application or within an RCS message to be complete within an RCS scenario, such as "What is your date of birth?", "What is your authentication code?", etc. and ask the user to enter authentication information as an answer. You can ask one or more questions. When there are multiple questions, each question may be asked in order, and after each question is answered, whether or not the answer is correct may be checked, or each time an answer to the question is obtained, the answer may be given. is correct. An RCS scenario is a message in which a question is asked to a user and an answer input from the user can be accepted within the RCS message, and the content of the question and the order of the questions are prepared in advance. .
Here, the case where the authentication screen in step S1404 is displayed after the "authentication using registered ID" button is tapped in step S1403 will be described, but this authentication screen may not be displayed. For example, after tapping the "authentication using registered ID" button, the RCS application may display questions for entering authentication information and ask the user to enter authentication information as an answer. good.

ここで、認証情報は、本人確認をする対象のユーザのみ知り得る情報であることが望ましい。認証情報としては、例えば、パスワード、認証コード、郵便番号、生年月日、氏名等の情報のうち、少なくとも1つを用いるようにしてもよい。
パスワードは、ユーザに関する情報を顧客マスタに登録する際にユーザに対して発行されたあるいはユーザから指定してもらった文字列である。
Here, the authentication information is desirably information that can be known only by the user whose identity is to be verified. As the authentication information, for example, at least one of information such as a password, an authentication code, a zip code, a date of birth, and a name may be used.
The password is a character string issued to the user or designated by the user when registering information about the user in the customer master.

ユーザは、認証情報の入力画面が表示されると、認証情報を入力する(ステップS1406)。通信端末4は、回答が入力されると、入力された回答である認証情報と、通信端末4に割り当てられている電話番号とをWebサーバ6に送信する(ステップS1407)。 When the authentication information input screen is displayed, the user inputs the authentication information (step S1406). When the answer is input, the communication terminal 4 transmits the authentication information, which is the input answer, and the telephone number assigned to the communication terminal 4 to the web server 6 (step S1407).

Webサーバ6は、通信端末4から認証情報と電話番号とを受信すると、認証情報と電話番号とを配信サーバ1に送信(中継)する(ステップS1601)。
配信サーバ1は、Webサーバ6から認証情報と電話番号とを受信すると(ステップS1208)、ステップS1202において記憶部12に記憶された照合情報のうち受信した電話番号に対応付けられた照合情報と、受信した認証情報とが対応関係にあるか照合をし(ステップS1209)、確認条件を満たすか否かを判定する(ステップS1210)。
ここで確認条件としては、照合情報と認証情報とが一致することである。認証情報として、氏名と生年月日が用いられる場合、ユーザから入力された氏名及び生年月日と、照合情報に含まれる氏名及び生年月日がそれぞれ一致するか否かである。
また、認証情報としてパスワードを用いる場合には、ユーザから入力されたパスワードと、照合情報として記憶されているパスワードとが一致することである。また、認証情報として認証コードを用いる場合には、ユーザから入力された認証コードと、別の経路でメッセージの送信先のユーザに対して発行された認証コードとが一致することである。
When receiving the authentication information and the telephone number from the communication terminal 4, the web server 6 transmits (relays) the authentication information and the telephone number to the distribution server 1 (step S1601).
When the distribution server 1 receives the authentication information and the telephone number from the web server 6 (step S1208), the verification information associated with the received telephone number among the verification information stored in the storage unit 12 in step S1202; It is checked whether the received authentication information has a corresponding relationship (step S1209), and it is determined whether or not the confirmation condition is satisfied (step S1210).
Here, the confirmation condition is that the verification information and the authentication information match. When the name and date of birth are used as the authentication information, it is whether or not the name and date of birth input by the user match the name and date of birth included in the collation information.
Also, when a password is used as the authentication information, the password input by the user must match the password stored as collation information. Also, when an authentication code is used as the authentication information, the authentication code input by the user must match the authentication code issued to the user to whom the message is sent through another route.

配信サーバ1は、確認条件を満たしていないと判定した場合には(ステップS1210-NG)、確認条件を満たしていないことを表すメッセージを生成する(ステップS1211)。その後、第1実施形態のステップS1212、ステップS1409と同様の処理が行われる。これにより、通信端末4は、確認条件を満たしていないことを表すメッセージを表示画面に表示する。なお、確認条件を満たしていないと判定された場合に、確認条件を満たしていないことを表すメッセージを配信サーバ1から通信端末4に送信しなくてもよい。また、通信端末4は、確認条件を満たしていないことを表すメッセージを表示しなくてもよい。 When distribution server 1 determines that the confirmation condition is not satisfied (step S1210-NG), distribution server 1 generates a message indicating that the confirmation condition is not satisfied (step S1211). Thereafter, the same processes as steps S1212 and S1409 of the first embodiment are performed. As a result, the communication terminal 4 displays a message on the display screen indicating that the confirmation condition is not satisfied. In addition, when it is determined that the confirmation condition is not satisfied, the message indicating that the confirmation condition is not satisfied may not be transmitted from the distribution server 1 to the communication terminal 4 . Also, the communication terminal 4 does not have to display a message indicating that the confirmation condition is not satisfied.

配信サーバ1は、確認条件を満たしていると判定した場合には(ステップS1210-OK)には、送信データに含まれるメッセージ本文を生成するために必要な情報に基づくメッセージを生成する(ステップS1213)。その後、第1実施形態のステップS1214、ステップS1410と同様の処理が行われる。これにより、通信端末4は、配信サーバ1から送信されたメッセージを表示する。通信端末4は、メッセージを表示するとともに、確認が完了したこと(確認条件を満たしていること)を表示してもよい。 If the distribution server 1 determines that the confirmation condition is satisfied (step S1210-OK), it generates a message based on the information necessary to generate the message body contained in the transmission data (step S1213). ). Thereafter, the same processes as steps S1214 and S1410 of the first embodiment are performed. Thereby, the communication terminal 4 displays the message transmitted from the distribution server 1 . The communication terminal 4 may display a message and display that the confirmation is completed (that the confirmation condition is satisfied).

[本実施形態の効果]
本実施形態によれば、配信サーバ1に顧客マスタとして記憶された照合情報を利用して本人確認を行うことができる。そのため、本人確認を行うにあたり、他の機器と連携しなくても本人確認をすることができる。
なお、上述した実施形態では配信サーバ1が照合及び確認条件を満たしているか否かを判定する場合を例示して説明したがこれに限定されない。例えば、Webサーバ6が照合情報を備え、Webサーバ6が照合及び確認条件を満たしているか否かを判定し、確認条件を満たしている場合にその旨を配信サーバ1に通知することにより、メッセージ本文を配信する指示を行うように構成されてもよい。
[Effect of this embodiment]
According to this embodiment, it is possible to verify the identity of a person by using the verification information stored in the distribution server 1 as a customer master. Therefore, when performing identity verification, it is possible to perform identity verification without cooperating with other devices.
In the above-described embodiment, the case where the distribution server 1 determines whether or not the collation and confirmation conditions are satisfied has been exemplified and explained, but the present invention is not limited to this. For example, the web server 6 has collation information, determines whether the web server 6 satisfies the collation and confirmation conditions, and if the confirmation conditions are satisfied, notifies the distribution server 1 to that effect. It may be configured to issue an instruction to distribute the text.

[第2実施形態:公的個人認証を用いる場合]
図9A、図9Bは、本実施形態に係るメッセージ配信システムSが実行するメッセージ配信方法のシーケンス図である。
この実施形態では、署名検証サーバ5における公的個人認証を利用して得られる個人情報と照合情報とを用いて本人確認をする場合について説明する。
[Second Embodiment: When Public Personal Authentication is Used]
9A and 9B are sequence diagrams of the message delivery method executed by the message delivery system S according to this embodiment.
In this embodiment, a case will be described in which personal identification is performed using personal information and verification information obtained by using public personal authentication in the signature verification server 5 .

この第2実施形態において、ステップS1101、ステップS1201からS1204、ステップS1401、ステップS1402までの処理は、第1実施形態と同じであるので、同一の符号を付し、その説明を省略する。 In the second embodiment, steps S1101, steps S1201 to S1204, steps S1401, and S1402 are the same as those in the first embodiment, so the same reference numerals are assigned and the description thereof is omitted.

ステップS1403Aにおいて、通信端末4は、通信端末4を利用している契約ユーザによって操作入力される、本人確認をする認証方法を選択する選択肢に対する操作入力を受け付ける(ステップS1403A)。ユーザによってタッチパネル上の「公的個人認証を行う」のボタンに対してタップされると、通信端末4は、「公的個人認証を行う」の操作入力を受け付け、受け付けた操作入力を用いてWebサーバ6と通信を行い、Webサーバ6から受信した情報に基づいて公的個人認証を行うためのアプリケーションソフトウェア(以下、公的個人認証アプリ)を実行し、公的個人認証を行うための画面を表示する(ステップS1404A)。ここでは、「パスワードを入力し、個人カードを端末に読み取らせてください」等のように、パスワードの入力と個人カードの読み取りを促す文字列が表示される。 In step S1403A, the communication terminal 4 receives an operation input for options for selecting an authentication method for personal identification, which is input by the contracted user using the communication terminal 4 (step S1403A). When the user taps the button "Perform public personal authentication" on the touch panel, the communication terminal 4 accepts the operation input "Perform public personal authentication", and uses the received operation input to access the Web. Communicate with the server 6, execute application software for performing public personal authentication based on information received from the web server 6 (hereinafter referred to as public personal authentication application), and display a screen for public personal authentication. display (step S1404A). Here, a character string prompting the user to enter the password and read the personal card is displayed, such as "Enter your password and let the terminal read your personal card."

ユーザによってパスワードが入力され、通信端末4のリーダに個人カードが近づけられると、通信端末4は、パスワードの入力を受け付け、個人カードに対してパスワードを送信する。入力されたパスワードが個人カードに記憶されたパスワードと一致する場合(ステップS1406A-OK)、個人カードは、個人カードに記憶された電子証明書を通信端末4に出力する。通信端末4は、個人カードから出力される電子証明書を受信する。
一方、入力されたパスワードが個人カードに記憶されたパスワードと一致しない場合(ステップS1406A-NG)、個人カードは、パスワードが一致しないことを表す応答信号を通信端末4に出力する。通信端末4は、この応答信号を受信すると、表示画面に「パスワードが一致しませんでした。パスワードを入力し直してください」等の文字列を表示し、ステップS1405に移行する。なお、パスワードを入力しなおしても一致しない回数が一定数に到達した場合には、個人カードの利用が停止(ロック)される場合もある。
When a password is entered by the user and the personal card is brought close to the reader of the communication terminal 4, the communication terminal 4 accepts the input of the password and transmits the password to the personal card. If the entered password matches the password stored in the personal card (step S 1406 A-OK), the personal card outputs the electronic certificate stored in the personal card to communication terminal 4 . The communication terminal 4 receives the electronic certificate output from the personal card.
On the other hand, if the entered password does not match the password stored in the personal card (step S1406A-NG), the personal card outputs a response signal to communication terminal 4 indicating that the passwords do not match. When the communication terminal 4 receives this response signal, it displays a character string such as "The password did not match. Please re-enter the password" on the display screen, and proceeds to step S1405. If the number of times the password does not match reaches a certain number even after re-entering the password, the use of the personal card may be suspended (locked).

ここでは通信端末4が公的個人認証処理を行う場合、公的個人認証アプリを実行する場合について説明したが、アプリケーションソフトウェアを実行するのではなく、ブラウザによって公的個人認証サービスを提供するサイトにアクセスし、パスワードの入力や個人カードの読み取り等を行うことで、公的個人認証処理を行うようにしてもよい。また、公的個人認証アプリとは別のアプリケーションソフトウェアを実行し、パスワードの入力の受け付けや、パスワードの一致判定を行い、判定結果を公的個人認証アプリに戻すようにしてもよい。
また、ここでは通信端末4が個人カードと通信を行い、電子証明書を取得する場合について説明したが、個人カードに記憶された情報を通信端末4に設けられたメモリに記憶させておき、個人カードを読み取るのではなく、このメモリにアクセスするようにしてもよい。例えば、通信端末4は、ユーザからパスワードが入力されると、内部のメモリを参照し、パスワードが一致する場合には、電子証明書をメモリから読み出すようにしてもよい。
Here, the case where the communication terminal 4 performs the public personal authentication process and the case where the public personal authentication application is executed has been explained. Public personal authentication processing may be performed by accessing, inputting a password, reading a personal card, or the like. Alternatively, application software different from the public personal authentication application may be executed to accept password input, perform password match determination, and return the determination result to the public personal authentication application.
In addition, although the case where the communication terminal 4 communicates with the personal card and acquires an electronic certificate has been described here, the information stored in the personal card is stored in the memory provided in the communication terminal 4, and the personal This memory may be accessed instead of reading the card. For example, when a password is entered by the user, the communication terminal 4 may refer to the internal memory and, if the password matches, read the electronic certificate from the memory.

また、パスワードを用いた認証の代わりに、生体認証を行うようにしてもよい。生体認証としては、例えば、指紋認証、顔認証、虹彩認証等であってもよい。 Also, instead of authentication using a password, biometric authentication may be performed. Biometric authentication may be, for example, fingerprint authentication, face authentication, iris authentication, or the like.

通信端末4は、入力されたパスワードが個人カードに記憶されたパスワードと一致することで個人カードから電子証明書を受信すると、受信した電子証明書をWebサーバ6に送信する(ステップS1407A)。ここでは、通信端末4は、電子証明書を送信するだけでなく、この電子証明書がどのユーザの電子証明書であるかを識別可能な情報を関連付け情報(紐付けキー)として、電子証明書とともに送信する。紐付けキーとしては、例えば、通信端末4に割り当てられた電話番号や、公的個人認証アプリにおいて割り当てられたアカウントIDであってもよいし、トークン情報(例えばワンタイムパスワード等)であってもよい。ただし、電子証明書の送信元がいずれの通信端末4であるかを識別できるのであれば、必ずしも紐付けキーを送信しなくてもよい。 When the input password matches the password stored in the personal card and receives the electronic certificate from the personal card, communication terminal 4 transmits the received electronic certificate to Web server 6 (step S1407A). Here, the communication terminal 4 not only transmits the electronic certificate, but also uses information that can identify which user's electronic certificate this electronic certificate belongs to as association information (association key). Send with The associated key may be, for example, a telephone number assigned to the communication terminal 4, an account ID assigned in a public personal authentication application, or token information (for example, a one-time password, etc.). good. However, if it is possible to identify which communication terminal 4 is the transmission source of the electronic certificate, it is not necessary to transmit the linking key.

Webサーバ6は、通信端末4から電子証明書と紐付けキーとを受信すると、電子証明書と紐付けキーとを署名検証サーバ5に送信(中継)する(ステップS1601A)。
ここでは、電子証明書と紐付けキーとについて、通信端末4からWebサーバ6に送信し、Webサーバ6が署名検証サーバ5に送信する場合について説明したが、Webサーバ6による中継を行わず、通信端末4が署名検証サーバ5に電子証明書と紐付けキーとを送信するようにしてもよい。Webサーバ6による中継を行わない場合、通信端末4は、署名検証サーバ5に電子証明書と紐付けキーとともに、認証結果の通知先がWebサーバ6であることを示す情報も送信する。
Upon receiving the electronic certificate and the binding key from the communication terminal 4, the Web server 6 transmits (relays) the electronic certificate and the binding key to the signature verification server 5 (step S1601A).
Here, the case where the electronic certificate and the binding key are transmitted from the communication terminal 4 to the Web server 6, and the Web server 6 transmits them to the signature verification server 5 has been described. The communication terminal 4 may transmit the electronic certificate and the linking key to the signature verification server 5 . If the Web server 6 does not relay, the communication terminal 4 sends to the signature verification server 5 the electronic certificate and the linking key as well as information indicating that the authentication result is to be notified to the Web server 6 .

署名検証サーバ5は、配信サーバ1から電子証明書と紐付けキーとを受信すると、電子証明書が有効であるか否かに基づく認証処理を行う(ステップS1501)。署名検証サーバ5は、電子証明書が有効であると判定した場合には(ステップS1502-OK)、電子証明書に対応する個人情報を記憶部から読み出し、個人情報と紐付けキーとを配信サーバ1に送信し、認証処理において電子証明書が無効であると判定した場合には(ステップS1502-NG)、無効である旨の応答信号をWebサーバ6に送信する。ここでは、署名検証サーバ5からWebサーバ6に確認結果や基本4情報を送信する場合について説明するが、Webサーバ6から署名検証サーバ5へ基本4情報を取得しにいってもよい。
ここで送信される個人情報は例えば、ユーザの氏名、住所、生年月日、性別(基本4情報)を含む。
Upon receiving the electronic certificate and the linking key from the distribution server 1, the signature verification server 5 performs authentication processing based on whether the electronic certificate is valid (step S1501). When the signature verification server 5 determines that the electronic certificate is valid (step S1502-OK), the signature verification server 5 reads the personal information corresponding to the electronic certificate from the storage unit, and sends the personal information and the linking key to the distribution server. 1, and if it is determined that the electronic certificate is invalid in the authentication process (step S1502-NG), a response signal to the effect that it is invalid is sent to the Web server 6. FIG. Here, the case where the signature verification server 5 transmits the confirmation result and the basic 4 information to the Web server 6 will be described, but the Web server 6 may also go to the signature verification server 5 to acquire the basic 4 information.
The personal information transmitted here includes, for example, the user's name, address, date of birth, and gender (four basic information).

Webサーバ6は、電子証明書が無効である旨の応答信号を署名検証サーバ5から受信すると、応答信号を配信サーバ1に送信(中継)する(ステップS1602)。配信サーバ1は、応答信号をWebサーバ6から受信すると、電子証明書が無効であることを表すメッセージを生成し(ステップS1206)、生成されたメッセージを通信端末4に対してRCSによって送信する(ステップS1207)。ここで生成されるメッセージは、電子証明書が無効であることを表す内容を含むようにしてもよいし、電子証明書が無効であることと再度認証をしてもらうように促す内容とを含むようにしてもよい。
通信端末4は、配信サーバ1からメッセージを受信すると(ステップS1408)、受信したメッセージを表示画面に表示する。例えば表示画面には、「本人確認ができませんでした。再度認証を行ってください」等の文字列が表示される。
When the Web server 6 receives the response signal indicating that the electronic certificate is invalid from the signature verification server 5, it transmits (relays) the response signal to the distribution server 1 (step S1602). Upon receiving the response signal from the Web server 6, the distribution server 1 generates a message indicating that the electronic certificate is invalid (step S1206), and transmits the generated message to the communication terminal 4 by RCS ( step S1207). The message generated here may include the content indicating that the electronic certificate is invalid, or may include the content indicating that the electronic certificate is invalid and prompting the user to re-authenticate. good.
When receiving the message from the distribution server 1 (step S1408), the communication terminal 4 displays the received message on the display screen. For example, on the display screen, a character string such as "Identification failed. Please re-authenticate" is displayed.

配信サーバ1は、電子証明書が有効であると判定されたことに応じて、署名検証サーバ5から公的個人認証の結果として、個人情報(基本4情報)と紐付けキーとを受信すると(ステップS1208A)、ステップS1202において記憶部12に記憶された照合情報と、受信した個人情報とが対応関係にあるか照合をする(ステップS1209A)。ここでは、記憶部12に複数のユーザについての照合情報が記憶されているが、今回署名検証サーバ5からWebサーバ6を介して受信した紐付けキーに基づいて、記憶部12から照合する対象の照合情報を読み出し、読み出した照合情報と個人情報とを照合することができる。
また、個人カードがマイナンバーカードである場合、署名検証サーバ5から得られる情報(基本4情報:住所、氏名、生年月日、性別)は、最新の情報である。すなわち、引っ越しがあった場合であっても、ユーザが地方自治体に対して引っ越しの手続(転出届、転入届等)を行うことで、引っ越しされた後の新しい住所が署名検証サーバ5に登録される。そのため、配信サーバ1は、最新の住所を得ることができる。また、ユーザの氏名に変更があった場合、ユーザが地方自治体に対して氏名に関する変更の手続きを行うことで、変更後の氏名が署名検証サーバ5に登録される。そのため、配信サーバ1は、最新の氏名を得ることができる。
When distribution server 1 receives personal information (basic 4 information) and a linking key as a result of public personal authentication from signature verification server 5 in response to the determination that the electronic certificate is valid ( Step S1208A), the collation information memorize|stored in the memory|storage part 12 in step S1202 and the received personal information collate whether there exists a corresponding relationship (step S1209A). Here, the storage unit 12 stores verification information about a plurality of users, but based on the linking key received from the signature verification server 5 via the Web server 6 this time, the verification target is stored in the storage unit 12. The verification information can be read and the read verification information and personal information can be verified.
Also, when the personal card is a My Number card, the information (four basic information: address, name, date of birth, sex) obtained from the signature verification server 5 is the latest information. That is, even if there is a move, the new address after the move is registered in the signature verification server 5 by the user performing a moving procedure (notification of moving out, notification of moving in, etc.) to the local government. be. Therefore, the distribution server 1 can obtain the latest address. Further, when the name of the user is changed, the name after the change is registered in the signature verification server 5 by the user performing a procedure for changing the name with the local government. Therefore, the distribution server 1 can obtain the latest name.

配信サーバ1は、照合情報と個人情報とを照合し、確認条件を満たすか否かを判定する(ステップS1210A)。
ここで確認条件としては、例えば、照合情報に含まれる項目のうち氏名、住所、生年月日、性別等のいずれかの所定項目の内容が、個人情報に含まれる項目のうち、当該所定項目の内容と一致することであってもよい。例えば、4つの項目についてそれぞれ一致する場合であってもよいし、一部の項目が一致することであってもよい。一部の項目としては、例えば、生年月日と氏名であってもよい。住所は引っ越し等があったことにより、企業サーバ2において記憶された住所と、署名検証サーバ5において記憶された住所が一致していない状態となる場合があるからである。また、氏名については、姓名の全てを条件として用いてもよいし、姓名のうち姓が変更される場合があるため、姓名の一部(例えば名)が一致するか否かを条件として用いてもよい。
Distribution server 1 compares the verification information with the personal information, and determines whether or not the verification conditions are satisfied (step S1210A).
Here, as a confirmation condition, for example, the content of any of the predetermined items such as name, address, date of birth, gender among the items included in the collation information is the content of the predetermined item among the items included in the personal information. It may be to match the content. For example, four items may match, or some items may match. Some items may be, for example, date of birth and name. This is because the address stored in the company server 2 and the address stored in the signature verification server 5 may not match due to a move or the like. As for the name, all of the first and last name may be used as a condition, or since the last name may be changed, it is possible to use as a condition whether or not a part of the first and last name (for example, first name) matches. good too.

配信サーバ1は、照合情報と個人情報とを照合し、確認条件を満たしていないと判定した場合には(ステップS1210A-NG)、確認条件を満たしていないことを表すメッセージを生成し(ステップS1211)、生成されたメッセージを通信端末4にRCSによって送信する(ステップS1212)。ここで生成されるメッセージは、照合情報と個人情報とが合致しないことを表す内容を含むようにしてもよし、照合情報と個人情報とが合致しないことと再度認証をしてもらうように促す内容とを含むようにしてもよい。ここで確認条件を満たしていないと判定された場合に、確認条件を満たしていないことを表すメッセージを配信サーバ1から通信端末4に送信する場合について説明するが、このメッセージを送信しなくてもよい。また、通信端末4は、確認条件を満たしていないことを表すメッセージを表示しなくてもよい。
通信端末4は、配信サーバ1からメッセージを受信すると(ステップS1409)、受信したメッセージを表示画面に表示する。例えば表示画面には、「メッセージの受け取り人と個人情報とが一致しませんでした。再度認証を行ってください」等の文字列が表示される。ここでは、ステップS1402において受信した、認証方法の選択肢が複数あり、まだ選択していない選択肢が残っている場合には、残りの選択肢を表示しつつ、選択肢を選択するように促す文字列も表示してもよい。これにより、他の認証方法によって本人確認をやり直すことも可能となる。
Distribution server 1 compares the verification information with the personal information, and if it determines that the confirmation condition is not satisfied (step S1210A-NG), generates a message indicating that the confirmation condition is not satisfied (step S1211 ), the generated message is transmitted to the communication terminal 4 by the RCS (step S1212). The message generated here may include the content indicating that the verification information and the personal information do not match, or the content indicating that the verification information and the personal information do not match and prompting the user to re-authenticate. may be included. Here, a case will be described in which a message indicating that the confirmation condition is not satisfied is transmitted from the distribution server 1 to the communication terminal 4 when it is determined that the confirmation condition is not satisfied. good. Also, the communication terminal 4 does not have to display a message indicating that the confirmation condition is not satisfied.
When receiving the message from the distribution server 1 (step S1409), the communication terminal 4 displays the received message on the display screen. For example, the display screen displays a character string such as "The recipient of the message did not match the personal information. Please re-authenticate." Here, if there are multiple options for the authentication method received in step S1402, and there are options that have not been selected yet, the remaining options are displayed, and a character string prompting the user to select an option is also displayed. You may As a result, it is also possible to redo the identity verification using another authentication method.

また、配信サーバ1は、ステップS1209Aにおける照合をし、確認条件を満たさないと判定されたあと、他の認証方法がユーザによって選択され、その認証方法に基づく主照合を行っても、確認条件を満たさないことが所定の回数まで到達した場合には、メッセージの送信依頼元である企業サーバ2に対して、エラーとして通知するようにしてもよい。ここでいうエラーは、メッセージが未着である(企業サーバ2の企業から指定された送信先のユーザの通信端末には届かなかった)旨の内容であってもよい。
また、配信サーバ1は、ステップS1207において本人確認を要求する内容を含むメッセージを送信し、一定期間が経過したにもかかわらず、認証方法の選択入力がされない場合や、公的個人認証アプリを用いた認証を行ってもらえない場合に、エラーとして通知するようにしてもよい。ここでいうエラーは、メッセージが未着である(企業サーバ2の企業から指定された送信先のユーザの通信端末には届かなかった)旨の内容であってもよい。
Further, distribution server 1 performs verification in step S1209A, and after it is determined that the verification condition is not satisfied, another authentication method is selected by the user, and even if main verification based on that authentication method is performed, the verification condition is not met. If the condition is not met a predetermined number of times, an error may be notified to the company server 2, which is the source of the message transmission request. The error here may indicate that the message has not yet arrived (the message has not arrived at the communication terminal of the destination user specified by the company of the company server 2).
In addition, in step S1207, the distribution server 1 transmits a message including a request for personal identification, and even if a certain period of time has passed, the selection input of the authentication method is not performed, or the public personal authentication application is used. An error may be notified when the authentication cannot be performed. The error here may indicate that the message has not yet arrived (the message has not arrived at the communication terminal of the destination user specified by the company of the company server 2).

配信サーバ1は、照合情報と個人情報とを照合し、確認条件を満たしていると判定した場合には(ステップS1210A-OK)、送信データに含まれるメッセージ本文を生成するために必要な情報に基づくメッセージを生成し(ステップS1213)、生成されたメッセージを当該送信データに含まれる送信先の電話番号を宛先としてRCSによって送信する(ステップS1214)。ここで生成されるメッセージは、重要度が高い内容を含むものであり、本人確認が取れた場合に表示させる内容を含む。 Distribution server 1 compares the verification information with the personal information, and if it determines that the verification conditions are satisfied (step S1210A-OK), the information necessary to generate the message body contained in the transmission data (step S1213), and the generated message is transmitted by RCS to the destination telephone number included in the transmission data (step S1214). The message generated here includes content with a high degree of importance, and includes content to be displayed when personal identification is obtained.

通信端末4は、ステップS1214において配信サーバ1からメッセージが送信されると、送信されたメッセージを受信し(ステップS1410)、受信したメッセージを表示画面に表示する。例えば表示画面には、「今月の○○サービスの利用料は、○円です。」等のメッセージを表す文字列が表示される。 When the message is transmitted from distribution server 1 in step S1214, communication terminal 4 receives the transmitted message (step S1410) and displays the received message on the display screen. For example, the display screen displays a character string representing a message such as "This month's usage fee for XX service is XX yen."

配信サーバ1は、通信端末4に対するメッセージの送信が完了した場合に、送信が完了したことを企業サーバ2に通知するようにしてもよい。また、配信サーバ1は、ステップS1209において、個人情報の一部を用いて確認条件を満たしていた場合、署名検証サーバ5から送信された個人情報を企業サーバ2に送信するようにしてもよい。これにより、企業サーバ2において、ユーザに関する情報を最新の情報に更新することができる。なお、個人情報を企業サーバ2に送信する場合には、個人情報を企業サーバ2に送信することについて、事前にユーザの同意を得ておくことが望ましい。 When the transmission of the message to the communication terminal 4 is completed, the distribution server 1 may notify the company server 2 of the completion of transmission. In step S1209, the distribution server 1 may transmit the personal information transmitted from the signature verification server 5 to the company server 2 when the confirmation condition is satisfied using part of the personal information. As a result, the company server 2 can update the information about the user to the latest information. When transmitting personal information to the company server 2, it is desirable to obtain the user's consent in advance for transmitting the personal information to the company server 2. FIG.

[本実施形態の効果]
本実施形態によれば、企業サーバ2に格納されたユーザに関する情報に基づく照合情報と、公的個人認証サービスによって得られた情報とを用いて照合し、確認条件を満たす場合に、送信データに基づくメッセージを送信するようにした。これにより、企業サーバ2の企業が把握しているユーザに関する情報と、通信端末4を利用しているユーザの個人情報が対応関係にある場合には、企業がメッセージの宛先として送信しようとしている電話番号の利用者が、メッセージを届けたい相手であるかの確認がとれた場合に、メッセージを送信することができる。これにより、企業サーバ2の企業から指定された送信先のユーザが通信端末4のユーザ本人ではない場合にはメッセージが送信されないようにすることができ、メッセージが別のユーザに届いてしまうことを防止することができる。
[Effect of this embodiment]
According to this embodiment, matching information based on user-related information stored in the company server 2 and information obtained by a public personal authentication service are used for matching, and if the confirmation condition is met, to send messages based on As a result, when there is a corresponding relationship between the information about the user that the company has grasped in the company server 2 and the personal information of the user using the communication terminal 4, the telephone number to which the company intends to send the message as the destination of the message is displayed. A message can be sent when the user of the number is confirmed to be the person to whom the message is to be delivered. As a result, it is possible to prevent the message from being sent when the destination user specified by the company of the company server 2 is not the user of the communication terminal 4, thereby preventing the message from reaching another user. can be prevented.

以上説明した第2実施形態においては、署名検証サーバ5を用いる場合について説明したが、個人カードを用いない方法による本人認証を行う場合や、署名検証を行う必要がない本人認証を行う場合については、メッセージ配信システムSに署名検証サーバ5が含まれていなくてもよい。 In the above-described second embodiment, the case where the signature verification server 5 is used has been described. , the message delivery system S may not include the signature verification server 5 .

[通信端末4がWebサーバ6にアクセスするシーケンス]
以下、Webサーバ6にアクセスするシーケンスについて説明する。以下の実施形態においては、RCSメッセージにあるURLにアクセスしてきた通信端末4が、当該RCSメッセージを受信した通信端末4であるか否かを判定する。そして、URLにアクセスしてきた通信端末4がRCSメッセージを送信した通信端末4である場合に、URLへのアクセスを許可する。これにより、RCSメッセージにあるURLが送信先のユーザとは異なる他のユーザに知られてしまい、他のユーザによって認証サイトが閲覧されてしまうことを抑制する。
[Sequence in which communication terminal 4 accesses Web server 6]
The sequence for accessing the web server 6 will be described below. In the following embodiments, it is determined whether or not the communication terminal 4 that has accessed the URL in the RCS message is the communication terminal 4 that has received the RCS message. Then, when the communication terminal 4 that has accessed the URL is the communication terminal 4 that has transmitted the RCS message, access to the URL is permitted. This prevents the URL in the RCS message from being known to a user other than the destination user, thereby preventing the authentication site from being browsed by the other user.

[第3実施形態:認証サイトへリダイレクトさせる場合]
図10~図14は、本実施形態に係るメッセージ配信システムSが実行する認証サイトにアクセスする処理の流れを示す図である。
この実施形態では、配信サーバ1によってリダイレクト処理が行われることにより、通信端末4による認証サイトへのアクセスが実行される場合について説明する。
[Third embodiment: When redirecting to the authentication site]
10 to 14 are diagrams showing the flow of processing for accessing an authentication site executed by the message delivery system S according to this embodiment.
In this embodiment, a case will be described in which access to an authentication site by the communication terminal 4 is executed by the redirection processing performed by the distribution server 1 .

図10に示すように、配信サーバ1は、RCSメッセージを生成する(ステップS1)。配信サーバ1は、ボタンBに、識別子が付与されたURL、及び識別子を含むポストバックデータを対応づけたRCSメッセージを生成する。配信サーバ1は、通信事業者サーバ3に対してメッセージ送信リクエストを行う(ステップS2)。具体的には、配信サーバ1は、RCSメッセージを通信事業者サーバ3に送信し、当該RCSメッセージを通信端末4に送信するように要求する。 As shown in FIG. 10, distribution server 1 generates an RCS message (step S1). The distribution server 1 generates an RCS message in which the button B is associated with the URL to which the identifier is assigned and the postback data including the identifier. The distribution server 1 makes a message transmission request to the carrier server 3 (step S2). Specifically, the distribution server 1 transmits an RCS message to the telecommunications carrier server 3 and requests that the RCS message be transmitted to the communication terminal 4 .

通信事業者サーバ3は、配信サーバ1から受信した、メッセージ送信リクエストに応じて、メッセージ配信処理を行う(ステップS3)。具体的には、通信事業者サーバ3は、配信サーバ1から受信したRCSメッセージを、通信端末4に送信する。通信端末4は、通信事業者サーバ3からRCSメッセージを受信する(ステップS4)。これにより、通信端末4の表示画面にRCSメッセージが表示される。ユーザは、RCSメッセージに設けられたボタンBをタップする等して操作する(ステップS5)。これにより、通信端末4から、ボタンBが操作された旨の制御情報(Webhook情報)が通信事業者サーバ3に送信される。 The carrier server 3 performs message distribution processing in response to the message transmission request received from the distribution server 1 (step S3). Specifically, the carrier server 3 transmits the RCS message received from the distribution server 1 to the communication terminal 4 . Communication terminal 4 receives the RCS message from carrier server 3 (step S4). As a result, the RCS message is displayed on the display screen of the communication terminal 4. FIG. The user operates by tapping the button B provided in the RCS message (step S5). As a result, control information (Webhook information) indicating that the button B has been operated is transmitted from the communication terminal 4 to the carrier server 3 .

通信事業者サーバ3は、ボタンBが操作された旨のWebhook情報を受信すると、受信したWebhook情報を配信サーバ1に送信する(ステップS6)。配信サーバ1は、通信事業者サーバ3からWebhook情報を受信すると、受信したWebhook情報から抽出した、電話番号、ポストバックデータ、タイムスタンプのそれぞれを応答情報121として記憶部12に記憶させる(ステップS7)。 Upon receiving the webhook information indicating that the button B has been operated, the carrier server 3 transmits the received webhook information to the distribution server 1 (step S6). When the distribution server 1 receives the Webhook information from the carrier server 3, the telephone number, the postback data, and the time stamp extracted from the received Webhook information are stored in the storage unit 12 as the response information 121 (step S7). .

一方、ステップS5に示す処理において、ボタンBが操作されると、ボタンBに対応づけられているURLに応じた認証サイトへのアクセスが実行される。この図の例では、認証サイトにアクセスする代わりに、配信サーバ1が有する特定のサイト(或いはリソース)に一時的に誘導する。すなわち、URLには、配信サーバ1が有するサイト(或いはリソース)が設定される。このように、ボタンBに認証サイトへのアクセスを対応づける場合において、URLの代わりに、一時的に使用するリソースのURI(Uniform Resource Identifier)が設定されてもよい。 On the other hand, in the processing shown in step S5, when button B is operated, access to the authentication site corresponding to the URL associated with button B is executed. In the example of this figure, instead of accessing the authentication site, the user is temporarily guided to a specific site (or resource) that the distribution server 1 has. That is, a site (or resource) owned by the distribution server 1 is set in the URL. In this way, when the access to the authentication site is associated with the button B, the URI (Uniform Resource Identifier) of the temporarily used resource may be set instead of the URL.

配信サーバ1は、配信サーバ1が有する特定のサイト或いはリソース(以下、サイト等という)へのアクセスを受信すると、そのアクセス時刻を記憶部12に記憶させる(ステップS8)。配信サーバ1は、受信したアクセスに対応するURLから、当該URLに付与された識別子を抽出する(ステップS9)。配信サーバ1は、抽出した識別子に基づいて、対応する応答情報121を参照し、判定処理を実行する(ステップS10)。判定処理は、アクセスしてきた通信端末4に対し認証サイトへのリダイレクトを実行するか否かを判定する処理である。配信サーバ1は、アクセスしてきた通信装置がRCSメッセージの送信先とした通信端末4である場合、通信端末4の表示画面に認証サイトを表示させると判定する。一方、配信サーバ1は、アクセスしてきた通信装置がRCSメッセージの送信先とした通信端末4でない場合、通信端末4の表示画面に認証サイトを表示させないと判定する。認証サイト表示判定で行う処理の詳細は後で詳しく説明する。 When the distribution server 1 receives an access to a specific site or resource (hereinafter referred to as a site or the like) owned by the distribution server 1, the access time is stored in the storage unit 12 (step S8). The distribution server 1 extracts the identifier given to the URL from the URL corresponding to the received access (step S9). The distribution server 1 refers to the corresponding response information 121 based on the extracted identifier, and executes determination processing (step S10). The determination process is a process of determining whether or not to redirect the accessing communication terminal 4 to the authentication site. Distribution server 1 determines to display the authentication site on the display screen of communication terminal 4 when the communication device that has accessed is communication terminal 4 that is the transmission destination of the RCS message. On the other hand, if the accessing communication device is not the communication terminal 4 to which the RCS message was sent, the distribution server 1 determines not to display the authentication site on the display screen of the communication terminal 4 . The details of the processing performed in authentication site display determination will be described in detail later.

配信サーバ1は、判定処理の判定結果が、OKであるかNGであるかを判定する(ステップS11)。ここでのOKは、通信端末4の表示画面に認証サイトを表示させることである。ここでのNGは、通信端末4の表示画面に認証サイトを表示させないことである。配信サーバ1は、判定処理の判定結果がNGである場合、通信端末4にエラー画面を表示させる(ステップS12)。エラー画面は、認証サイトにアクセスすることができない旨を表示する画面である。 The distribution server 1 determines whether the determination result of the determination process is OK or NG (step S11). The OK here is to display the authentication site on the display screen of the communication terminal 4 . The NG here is not to display the authentication site on the display screen of the communication terminal 4 . When the determination result of the determination process is NG, the distribution server 1 displays an error screen on the communication terminal 4 (step S12). The error screen is a screen that displays that the authentication site cannot be accessed.

配信サーバ1は、判定処理の判定結果がOKである場合、通信端末4にリダイレクトを要求する(ステップS13)。具体的には、配信サーバ1は、認証サイトのURLを通信端末4に送信して、送信したURLにアクセスするように通信端末4に要求する。通信端末4は、配信サーバ1からのリダイレクト要求を受信すると、リダイレクト処理を行う(ステップS14)。具体的には、通信端末4は、配信サーバ1から受信したリダイレクト要求に示されていたURLにアクセスする。これにより、通信端末4は、Webサーバ6における認証サイトへのアクセスを実行する。Webサーバ6は、配信サーバ1から受信したアクセスに応じた応答を行う(ステップS15)。具体的には、Webサーバ6は、認証サイトを示す画面を通信端末4の表示画面に表示させる。これにより、通信端末4に、例えば、1又は複数の認証方法を選択する選択肢が表示される(ステップS16)。 When the determination result of the determination process is OK, the distribution server 1 requests the communication terminal 4 to redirect (step S13). Specifically, the distribution server 1 transmits the URL of the authentication site to the communication terminal 4 and requests the communication terminal 4 to access the transmitted URL. Upon receiving the redirect request from the distribution server 1, the communication terminal 4 performs redirect processing (step S14). Specifically, the communication terminal 4 accesses the URL indicated in the redirect request received from the distribution server 1 . As a result, the communication terminal 4 accesses the authentication site on the web server 6 . The web server 6 responds according to the access received from the distribution server 1 (step S15). Specifically, the Web server 6 causes the display screen of the communication terminal 4 to display a screen showing the authentication site. As a result, options for selecting, for example, one or a plurality of authentication methods are displayed on the communication terminal 4 (step S16).

図11には、図10のステップS10に示す判定処理を実行する処理の流れが示されている。まず、配信サーバ1は、応答情報を取得する処理を実行する(ステップS100)。次に、配信サーバ1は、電話番号を照合する処理を実行する(ステップS101)。そして、配信サーバ1は、操作時刻とアクセス時刻を比較する処理を実行し(ステップS102)、処理を終了させてステップS11に進む。ここでの操作時刻は、ボタンBが操作された時刻である。アクセス時刻は、サイト等へのアクセスを配信サーバ1が受信した時刻である。 FIG. 11 shows the flow of processing for executing the determination processing shown in step S10 of FIG. First, the distribution server 1 executes a process of acquiring response information (step S100). Next, distribution server 1 executes a process of verifying telephone numbers (step S101). The distribution server 1 then executes a process of comparing the operation time and the access time (step S102), terminates the process, and proceeds to step S11. The operation time here is the time when the button B was operated. The access time is the time when the distribution server 1 receives an access to a site or the like.

図12には、図11のステップS100に示す応答情報を取得する処理を実行する処理の流れが示されている。ここでは、ボタンBに対応づけられたサイト等へのアクセスに対応する応答情報121が取得される。 FIG. 12 shows the flow of processing for executing the processing of acquiring the response information shown in step S100 of FIG. Here, response information 121 corresponding to access to the site or the like associated with button B is acquired.

ここで、ボタンBに対する操作と、ボタンBに対応づけられたサイト等へのアクセスはほぼ同時に行われる。すなわち、配信サーバ1が、ボタンBに対する操作が行われたことに起因して通信事業者サーバ3からWebhook情報を受信するタイミングと、配信サーバ1が有する特定のサイト等へのアクセスを受信するタイミングとはほぼ同時刻となる可能性が高い。例えば、通信事業者サーバ3によるWebhook情報の生成に時間を要した、或いは、通信事業者サーバ3と配信サーバ1との間の通信回線が混雑していた等の理由により、配信サーバ1がWebhook情報を受信するタイミングが遅れる場合があり得る。この場合、配信サーバ1は、通信事業者サーバ3がWebhook情報を受信する前に、サイト等へのアクセスを受信する可能性がある。 Here, the operation for the button B and the access to the site or the like associated with the button B are performed almost at the same time. That is, the timing at which the distribution server 1 receives Webhook information from the communication carrier server 3 due to the operation on the button B, and the timing at which the distribution server 1 receives access to a specific site, etc. is likely to occur at approximately the same time. For example, it took time to generate the Webhook information by the carrier server 3, or the communication line between the carrier server 3 and the delivery server 1 was congested. The timing of receiving information may be delayed. In this case, the distribution server 1 may receive access to a site or the like before the carrier server 3 receives the Webhook information.

Webhook情報を受信する前に、サイト等へのアクセスを受信した場合、アクセスに対応する応答情報121が記憶部12に記憶されていない時間が存在することになる。この場合、配信サーバ1は、Webhook情報を受信するタイミングが遅れたことに起因して対応する応答情報121が記憶部12に記憶されていないのか、或いは、ボタンBに対する操作が行われなかったことに起因して対応する応答情報121が記憶部12に記憶されていないのか区別することが困難となる。
この対策として、本実施形態では、配信サーバ1は、アクセスに対応する応答情報121が記憶されていない場合には、所定の待ち時間(例えば、1秒間)が経過した後に、再度、記憶部12を参照し、アクセスに対応する応答情報121が記憶されているか否かを確認するリトライを実行する。リトライを実行した結果、記憶部12に対応する応答情報121が記憶されていた場合には、配信サーバ1は、その対応する応答情報121を取得する。これにより、Webhook情報を受信する前にアクセスが実行された場合であっても、アクセスに対応する応答情報121を取得することができる。
リトライの回数があらかじめ定めた閾値(例えば、3回)以上となっても、記憶部12に対応する応答情報121が記憶されていない場合、配信サーバ1は、ボタンBに対する操作が行われず、対応する応答情報121が記憶部12に記憶されていないと判定する。これにより、他のユーザの通信装置によりURLがアクセスされた可能性が高い場合、不正なアクセスとみなしてこれを抑制することができる。
If an access to a site or the like is received before the Webhook information is received, there will be a period of time during which the response information 121 corresponding to the access is not stored in the storage unit 12 . In this case, the distribution server 1 determines whether the corresponding response information 121 is not stored in the storage unit 12 due to the delay in receiving the Webhook information, or whether the button B has not been operated. Therefore, it is difficult to distinguish whether the corresponding response information 121 is not stored in the storage unit 12 or not.
As a countermeasure against this, in the present embodiment, when the response information 121 corresponding to the access is not stored, the distribution server 1 returns to the storage unit 12 again after a predetermined waiting time (for example, one second) has passed. , and performs a retry to confirm whether or not the response information 121 corresponding to the access is stored. As a result of executing the retry, if the corresponding response information 121 is stored in the storage unit 12 , the distribution server 1 acquires the corresponding response information 121 . As a result, even if the access is executed before the Webhook information is received, the response information 121 corresponding to the access can be obtained.
If the response information 121 corresponding to the storage unit 12 is not stored even when the number of retries reaches a predetermined threshold value (for example, 3 times), the distribution server 1 does not operate the button B, and responds. It is determined that the response information 121 to be sent is not stored in the storage unit 12 . As a result, when there is a high possibility that the URL has been accessed by another user's communication device, it can be regarded as unauthorized access and can be suppressed.

図12に示すように、まず、配信サーバ1は、変数としてのリトライ回数を0(ゼロ)として初期化する(ステップS1001)。次に、配信サーバ1は、URLから抽出した識別子に基づいて記憶部12を参照し、対応する応答情報121が記憶されているか否かを判定する(ステップS1002)。対応する応答情報121が記憶されている場合、配信サーバ1は処理を終了させ、ステップS101に進む。対応する応答情報121が記憶されていない場合、配信サーバ1は、リトライ回数をインクリメントする(S1003)。配信サーバ1は、リトライ回数が閾値未満であるか否かを判定する(ステップS1004)。配信サーバ1は、リトライ回数が閾値未満である場合、待ち時間が経過したか否かを判定する(ステップS1005)。待ち時間が経過した場合、配信サーバ1は、ステップS1002に戻る。一方、ステップS1004において、リトライ回数が閾値以上である場合、配信サーバ1は、判定結果をNGとし(ステップS1006)、処理を終了させ、ステップS11に進む。 As shown in FIG. 12, first, the distribution server 1 initializes the number of retries as a variable to 0 (zero) (step S1001). Next, distribution server 1 refers to storage unit 12 based on the identifier extracted from the URL, and determines whether or not corresponding response information 121 is stored (step S1002). If the corresponding response information 121 is stored, the distribution server 1 terminates the process and proceeds to step S101. If the corresponding response information 121 is not stored, the distribution server 1 increments the number of retries (S1003). The distribution server 1 determines whether or not the number of retries is less than the threshold (step S1004). When the number of retries is less than the threshold, the distribution server 1 determines whether or not the waiting time has passed (step S1005). If the waiting time has passed, the distribution server 1 returns to step S1002. On the other hand, if the number of retries is equal to or greater than the threshold in step S1004, the distribution server 1 sets the determination result to NG (step S1006), terminates the process, and proceeds to step S11.

図13には、図11のステップS101に示す電話番号を照合する処理を実行する処理の流れが示されている。ここでは、Webhook情報に含まれる電話番号と、URLに付与された識別子に含まれる電話番号(個人特定識別子)とを突合させることにより照合が行われる。なお、ここでの電話番号又は個人特定識別子は、少なくともユーザが特定可能な情報であればよく、電話番号に限定されることはない。例えば、電話番号に紐づけられたキー情報、或いは、ユーザを特定できる情報を、個人特定識別子として用いることができる。 FIG. 13 shows the flow of processing for executing the telephone number verification processing shown in step S101 of FIG. Here, collation is performed by matching the telephone number included in the Webhook information with the telephone number (individual identification identifier) included in the identifier assigned to the URL. It should be noted that the telephone number or individual identification identifier here is not limited to a telephone number as long as it is at least information that can be specified by the user. For example, key information linked to a telephone number or information that can identify a user can be used as a personal identification identifier.

まず、配信サーバ1は、URLに付与された識別子に対応する応答情報121を抽出する(ステップS1011)。具体的には、配信サーバ1は、記憶部12を参照し、応答情報121として記憶された情報のうち、URLに付与された識別子に対応する識別子を有するポストバックデータを含む応答情報121を抽出する。配信サーバ1は、電話番号が一致するか否かを判定する(ステップS1012)。配信サーバ1は、抽出した応答情報121における電話番号と、URLに付与された識別子に含まれる電話番号(生産管理番号)とを突合させる。例えば、配信サーバ1は、二つの電話番号が一致するか否かを判定する。電話番号が一致した場合、配信サーバ1は処理を終了させ、ステップS102に進む。電話番号が一致しない場合、配信サーバ1は判定結果をNGとし(ステップS1013)、処理を終了させ、ステップS11に進む。
或いは、ステップS1012において、配信サーバ10は、又は個人特定識別子Webhook情報に含まれる個人特定識別子(第1情報という)と、URIに付与された識別子に含まれる電話番号に対応する情報(第2情報という)とが同じユーザに紐づく情報であることを示しているか否かを判定するようにしてもよい。第1情報と第2情報とが整合し、同じユーザに紐づく情報であることが示されている場合、配信サーバ10は処理を終了させ、ステップS102に進む。電話番号が一致しない場合、配信サーバ10は判定結果をNGとし(ステップS1013)、処理を終了させ、ステップS11に進む。
First, the distribution server 1 extracts the response information 121 corresponding to the identifier given to the URL (step S1011). Specifically, the distribution server 1 refers to the storage unit 12 and extracts the response information 121 including the postback data having the identifier corresponding to the identifier assigned to the URL from among the information stored as the response information 121. . Distribution server 1 determines whether or not the telephone numbers match (step S1012). The distribution server 1 matches the telephone number in the extracted response information 121 with the telephone number (production control number) included in the identifier given to the URL. For example, distribution server 1 determines whether or not two telephone numbers match. If the telephone numbers match, the distribution server 1 terminates the process and proceeds to step S102. If the telephone numbers do not match, the distribution server 1 sets the determination result to NG (step S1013), terminates the process, and proceeds to step S11.
Alternatively, in step S1012, the distribution server 10 or the personal identification identifier contained in the Webhook information (referred to as first information) and the information corresponding to the telephone number contained in the identifier assigned to the URI (second information ) indicates that the information is associated with the same user. If the first information and the second information match and indicate that the information is associated with the same user, the distribution server 10 terminates the process and proceeds to step S102. If the telephone numbers do not match, the distribution server 10 determines the determination result as NG (step S1013), terminates the process, and proceeds to step S11.

図14には、図11のステップS102に示す操作時刻とアクセス時刻を比較する処理を実行する処理の流れが示されている。ここでは、ボタンBが操作された操作時刻と、サイト等がアクセスされたアクセス時刻とが比較される。 FIG. 14 shows a process flow for executing the process of comparing the operation time and the access time shown in step S102 of FIG. Here, the operation time when the button B is operated and the access time when the site or the like is accessed are compared.

まず、配信サーバ1は、アクセス時刻を取得する(ステップS1021)。配信サーバ1は、記憶部12を参照し、ステップS8で記憶させたアクセス時刻を取得する。配信サーバ1は、ステップS1011で取得した応答情報121におけるタイムスタンプに示された操作時刻を取得する(ステップS1022)。配信サーバ1は、アクセス時刻が操作時刻より後の時刻であるか否かを判定する(ステップS1023)。アクセス時刻が操作時刻より後の時刻である場合、配信サーバ1は、アクセス時刻が(操作時刻+許容時間)より前の時刻であるか否かを判定する(ステップS1024)。アクセス時刻が(操作時刻+許容時間)より前の時刻である場合、配信サーバ1は、判定結果をOKとし(ステップS1025)、処理を終了させ、ステップS11に進む。一方、配信サーバ1は、ステップS1023においてアクセス時刻が操作時刻より前の時刻であると判定した場合、及びステップS1024においてアクセス時刻が(操作時刻+許容時間)より後の時刻であると判定した場合、判定結果をNGとし(ステップS1026)、処理を終了させ、ステップS11に進む。 First, the distribution server 1 acquires the access time (step S1021). The distribution server 1 refers to the storage unit 12 and acquires the access time stored in step S8. The distribution server 1 acquires the operation time indicated by the time stamp in the response information 121 acquired in step S1011 (step S1022). The distribution server 1 determines whether or not the access time is later than the operation time (step S1023). If the access time is after the operation time, the distribution server 1 determines whether the access time is before (operation time+permissible time) (step S1024). If the access time is before (operation time+permissible time), the distribution server 1 accepts the determination result (step S1025), terminates the process, and proceeds to step S11. On the other hand, when the distribution server 1 determines in step S1023 that the access time is before the operation time, and when it determines in step S1024 that the access time is after (operation time + allowable time). , the determination result is NG (step S1026), the process is terminated, and the process proceeds to step S11.

[本実施形態の効果]
本実施形態によれば、配信サーバ1が、アクセスに用いられたURLと、ボタンBに対する操作に対応するWebhook情報とを用いてRCSメッセージに含まれるURLへのアクセスを実行した通信端末が、RCSメッセージの送信先とした通信端末4であるか否かを判定するようにした。これにより、配信サーバ1は、RCSメッセージに含まれるURLへのアクセスを実行した通信端末が、RCSメッセージの送信先とした通信端末4であるか否かを判定することができる。したがって、認証サイトへのリンクを含むRCSメッセージを通信端末4に通知した場合において、そのリンクにあるURLが他のユーザに知られてしまう等して他のユーザによって認証サイトへのアクセスが実行された場合であっても認証サイトへのリダイレクトさせないようにすることができ、他のユーザに認証サイトが閲覧されてしまうことを抑制することができる。
[Effect of this embodiment]
According to this embodiment, the communication terminal that accesses the URL included in the RCS message using the URL used for the access by the distribution server 1 and the Webhook information corresponding to the operation on the button B performs the RCS It is determined whether or not the communication terminal 4 is the destination of the message. As a result, the distribution server 1 can determine whether or not the communication terminal that accessed the URL included in the RCS message is the communication terminal 4 that was the destination of the RCS message. Therefore, when an RCS message containing a link to the authentication site is notified to the communication terminal 4, the URL in the link may become known to other users, and other users may access the authentication site. Even in the case of the authentication site, it is possible to prevent the user from being redirected to the authentication site, and it is possible to suppress the authentication site from being browsed by other users.

[第4実施形態:Webサーバ6が認証サイトへアクセスを許可する場合]
図15は、本実施形態に係るメッセージ配信システムSが実行する認証サイトにアクセスする処理の流れを示す図である。
この実施形態では、Webサーバ6によって認証サイトへのアクセスを許可するか否かが判定される場合について説明する。
[Fourth Embodiment: When Web Server 6 Allows Access to Authentication Site]
FIG. 15 is a diagram showing the flow of processing for accessing an authentication site executed by the message delivery system S according to this embodiment.
In this embodiment, a case will be described in which the Web server 6 determines whether or not to permit access to the authentication site.

図15のステップS21~S27に示す処理は、図10のステップS1~S7に示す処理と同等であるためその説明を省略する。
図15に示すように、Webサーバ6は、通信端末4によるURLへのアクセスが実行された場合、アクセス時刻を、Webサーバ6の記憶部に記憶させる(ステップS28)。Webサーバ6は、受信したURLに付与された識別子を抽出し、抽出した識別子を、配信サーバ1に送信する(ステップS29)。
配信サーバ1は、Webサーバ6から受信した識別子に基づいて記憶部12を参照し、当該識別子に対応する応答情報121を取得する。配信サーバ1は、取得した応答情報121の全部または一部を、Webサーバ6に送信する(ステップS30)。
Webサーバ6は、通信端末4から受信した応答情報121に基づいて、判定処理を実行する(ステップS31)。判定処理は、アクセスしてきた通信端末4に対し認証サイトの情報を通信端末4の表示画面に表示させるか否かを判定する処理である。Webサーバ6は、アクセスしてきた通信装置が、RCSメッセージを送信した送信先の通信端末4である場合、通信端末4の表示画面に認証サイトを表示させると判定する。一方、配信サーバ1は、アクセスしてきた通信装置が、RCSメッセージを送信した送信先の通信端末4でない場合、通信端末4の表示画面に認証サイトを表示させないと判定する。表示判定処理で行う処理は、ステップS11に示す判定処理と同等であるためその説明を省略する。
Webサーバ6は、判定処理の判定結果がNGである場合、通信端末4に、エラー画面を表示させる(ステップS33)。一方、表示制御部432は、判定処理の判定結果がOKである場合、通信端末4に、Webサーバ6における認証サイトの画面を表示させる(ステップS34)。
The processing shown in steps S21 to S27 in FIG. 15 is the same as the processing shown in steps S1 to S7 in FIG. 10, so description thereof will be omitted.
As shown in FIG. 15, when the communication terminal 4 accesses the URL, the web server 6 stores the access time in the storage unit of the web server 6 (step S28). Web server 6 extracts the identifier assigned to the received URL, and transmits the extracted identifier to distribution server 1 (step S29).
The distribution server 1 refers to the storage unit 12 based on the identifier received from the web server 6, and acquires the response information 121 corresponding to the identifier. The distribution server 1 transmits all or part of the acquired response information 121 to the web server 6 (step S30).
The web server 6 executes determination processing based on the response information 121 received from the communication terminal 4 (step S31). The determination process is a process of determining whether or not to display the information of the authentication site on the display screen of the communication terminal 4 that has accessed. The Web server 6 determines to display the authentication site on the display screen of the communication terminal 4 when the accessing communication device is the communication terminal 4 to which the RCS message has been sent. On the other hand, distribution server 1 determines not to display the authentication site on the display screen of communication terminal 4 when the accessing communication device is not communication terminal 4 to which the RCS message has been sent. Since the processing performed in the display determination processing is the same as the determination processing shown in step S11, the description thereof is omitted.
When the determination result of the determination process is NG, the Web server 6 causes the communication terminal 4 to display an error screen (step S33). On the other hand, if the determination result of the determination process is OK, the display control unit 432 causes the communication terminal 4 to display the screen of the authentication site in the web server 6 (step S34).

[本実施形態の効果]
本実施形態によれば、Webサーバ6が、アクセスに用いられたURLに基づいてボタンBに対する操作に対応するWebhook情報を取得するようにした。これにより、Webサーバ6は、RCSメッセージに含まれるURLへのアクセスを実行した通信端末が、RCSメッセージの送信先とした通信端末4であるか否かを判定することができる。したがって、他のユーザによって認証サイトへのアクセスが実行された場合には認証サイトへのアクセスを許可しないようにすることができ、他のユーザに認証サイトが閲覧されてしまうことを抑制することができる。
[Effect of this embodiment]
According to this embodiment, the web server 6 acquires the webhook information corresponding to the operation on the button B based on the URL used for access. As a result, the Web server 6 can determine whether or not the communication terminal that accessed the URL included in the RCS message is the communication terminal 4 to which the RCS message was sent. Therefore, when another user accesses the authentication site, access to the authentication site can be prohibited, and it is possible to prevent other users from viewing the authentication site. can.

[第5実施形態:RCSメッセージ以外の通知手段を含む場合]
図16、図17、図18(図18A、図18B)、及び図19は、本実施形態に係るメッセージ配信システムSが実行する認証サイトにアクセスする処理の流れを示す図である。
この実施形態では、配信サーバ1によってRCSメッセージ以外の通知が実行される場合について説明する。RCSメッセージ以外の通知とは、例えば、SMS(Short Message Service)を用いたSMSメッセージによる通知である。
[Fifth Embodiment: Including notification means other than RCS message]
16, 17, 18 (FIGS. 18A and 18B), and 19 are diagrams showing the flow of processing for accessing an authentication site executed by the message delivery system S according to this embodiment.
In this embodiment, a case will be described in which notification other than the RCS message is performed by the delivery server 1. FIG. Notifications other than RCS messages are notifications by SMS messages using SMS (Short Message Service), for example.

通信端末4はSMSに対応しているが、RCSについては対応しているものと対応していないものがある。例えば、RCSのアプリケーションがインストールされ、且つRCSを用いた通信に関する利用規約の同意などを含むアクティベーションが行われた場合、通信端末4はRCSに対応している端末である。一方、RCSのアプリケーションがインストールされていない、又は、RCSのアプリケーションがインストールされているがアクティベーションが行われていない場合、通信端末4はRCSに対応していない端末である。
このような観点から、本実施形態のメッセージ配信システムSは、RCSに対応している通信端末4にRCSメッセージを送信し、RCSに対応していない通信端末4にSMSメッセージを送信するようにした。これにより、RCSに対応していない利用者端末30にもメッセージを送信することが可能となる。
The communication terminals 4 are compatible with SMS, but some are compatible with RCS and some are not. For example, when an RCS application is installed and activation including acceptance of terms of use regarding communication using RCS is performed, the communication terminal 4 is a terminal compatible with RCS. On the other hand, if the RCS application is not installed, or if the RCS application is installed but not activated, the communication terminal 4 is a terminal that does not support RCS.
From such a point of view, the message delivery system S of this embodiment transmits an RCS message to the communication terminal 4 that supports RCS, and transmits an SMS message to the communication terminal 4 that does not support RCS. . This makes it possible to transmit messages to user terminals 30 that do not support RCS.

具体的には、配信サーバ1は、通信端末4を送信先とするメッセージについて、RCSメッセージ及びSMSメッセージの2つのメッセージを生成する。配信サーバ1は、RCSメッセージとして、例えば、上述した実施形態と同様に、リッチカード或いはチップリストなどにボタンBなどのコンテンツを設け、ボタンBに認証サイトのURLを対応づけたメッセージを生成する。配信サーバ1は、SMSメッセージとして、例えば認証サイトのURLを含むテキストからなるメッセージを生成する。
配信サーバ1は、作成した2つのメッセージを用いて通信事業者サーバ3に送信リクエストを行う。通信事業者サーバ3は、RCSに対応している通信端末4にRCSメッセージを送信し、RCSに対応していない通信端末4にSMSメッセージを送信する。
Specifically, the distribution server 1 generates two messages, an RCS message and an SMS message, for messages destined for the communication terminal 4 . As an RCS message, for example, the distribution server 1 provides content such as button B in a rich card or chip list, and generates a message in which the URL of the authentication site is associated with button B, as in the above-described embodiment. The distribution server 1 generates, as the SMS message, a text message containing, for example, the URL of the authentication site.
The distribution server 1 makes a transmission request to the carrier server 3 using the two created messages. The carrier server 3 sends an RCS message to the communication terminal 4 that supports RCS, and sends an SMS message to the communication terminal 4 that does not support RCS.

配信サーバ1が2つのメッセージを生成する方法について、図16を用いて説明する。
図16は、第5の実施形態に係る配信情報120Aの例を示す図である。配信情報120Aは、メッセージごとに生成される。配信情報120Aは、例えば、案件特定識別子、配信単位特定識別子、個人特定識別子、及びRCSとSMSのそれぞれの項目に対応する情報を含む。案件特定識別子は、送信するメッセージのカテゴリを特定するID(Identification)である。
配信単位特定識別子は、送信するメッセージを特定するIDである。個人特定識別子は、ユーザが特定可能な情報であり、例えば、メッセージの送信先である電話番号である。
個人特定識別子は、少なくともユーザが特定可能な情報であればよく、電話番号に限定されることはない。例えば、電話番号に紐づけられたキー情報、或いは、ユーザを特定できる情報を、個人特定識別子として用いることができる。
RCSの項目には、通信端末4にRCSメッセージを送信する場合におけるメッセージの内容を示す情報が記憶される。SMSの項目には、通信端末4にSMSメッセージを送信する場合におけるメッセージの内容を示す情報が記憶される。
A method for the distribution server 1 to generate two messages will be described with reference to FIG.
FIG. 16 is a diagram showing an example of distribution information 120A according to the fifth embodiment. Delivery information 120A is generated for each message. The delivery information 120A includes, for example, information corresponding to item specific identifiers, delivery unit specific identifiers, individual specific identifiers, and items of RCS and SMS. The item specific identifier is an ID (Identification) that identifies the category of the message to be sent.
A delivery unit specific identifier is an ID that identifies a message to be sent. A personal identifier is information that can be identified by a user, such as a telephone number to which a message is sent.
The personal identification identifier is not limited to a telephone number as long as it is at least information that allows the user to identify it. For example, key information linked to a telephone number or information that can identify a user can be used as a personal identification identifier.
The RCS item stores information indicating the contents of the message when the RCS message is transmitted to the communication terminal 4 . The SMS item stores information indicating the content of the message when the SMS message is sent to the communication terminal 4 .

RCSに記憶される情報には、例えば、ボタン(ボタン1、ボタン2、…)の項目に対応する情報が含まれる。 ボタンは、メッセージに含めることができるコンテンツであり、ユーザが操作できるコンテンツである。ボタンには、例えば、ボタンID、URL、及びポストバックデータのそれぞれに対応する情報が含まれる。ボタンIDは、メッセージに設定されたボタンを特定するIDである。URLは、ボタンが操作されることによりアクセスされるURLである。ポストバックデータはWebhook情報に含まれる情報である。つまり、ボタンが操作されることにより、通信事業者サーバ3から配信サーバ1にWebhook情報が送信され、そのWebhook情報には、ここで設定したポストバックデータが含まれる。 The information stored in the RCS includes, for example, information corresponding to items of buttons (button 1, button 2, . . . ). A button is content that can be included in a message and that can be manipulated by the user. A button includes, for example, information corresponding to each of the button ID, URL, and postback data. The button ID is an ID that identifies the button set in the message. URL is a URL accessed by operating a button. Postback data is information included in webhook information. In other words, when the button is operated, Webhook information is transmitted from carrier server 3 to distribution server 1, and the Webhook information includes the postback data set here.

本実施形態では、ボタンに対応づけられたポストバックデータに第1識別子を設定する。第1識別子は、(案件特定識別子、配信単位特定識別子、ボタンID、個人特定識別子)の組合せを特定する情報である。これにより、ボタンが操作された場合に、第1識別子を含むWebhook情報が通信事業者サーバ3から配信サーバ1に送信される。配信サーバ1は、第1識別子を含むWebhook情報を受信することにより、通信端末4に送信した何れメッセージにおける、何れのボタンが操作されたのかを把握することができる。 In this embodiment, the first identifier is set in the postback data associated with the button. The first identifier is information that specifies a combination of (issue specific identifier, delivery unit specific identifier, button ID, individual specific identifier). As a result, when the button is operated, the Webhook information including the first identifier is transmitted from carrier server 3 to distribution server 1 . By receiving the Webhook information including the first identifier, the distribution server 1 can grasp which button was operated in which message sent to the communication terminal 4 .

また、本実施形態では、ボタンに対応づけられたURLに、第1識別子を付与する。第1識別子は、ポストバックデータに設定される第1識別子と同等な情報であって、(案件特定識別子、配信単位特定識別子、ボタンID、個人特定識別子)の組合せを特定する情報である。RCS識別子は、RCSを用いて送信されたメッセージであることを特定する情報である。
なお、ポストバックデータにおける第1識別子と、URLに付与される第1識別子は、少なくとも(案件特定識別子、配信単位特定識別子、ボタンID、個人特定識別子)の組合せを特定できる情報であればよい。ポストバックデータにおける第1識別子と、URLに付与される第1識別子は、同一の情報であってもよいし、異なる情報であってもよい。
URLに、ポストバックデータと同等な情報(第1識別子)が付与されることにより、第1識別子を手掛かりとして、URLにアクセスしてきた通信端末がRCSメッセージのボタンを操作することによりアクセスしてきた端末であるか否かを、Webhook情報を用いて把握することができる。
Further, in the present embodiment, the first identifier is given to the URL associated with the button. The first identifier is information equivalent to the first identifier set in the postback data, and is information specifying a combination of (issue specific identifier, delivery unit specific identifier, button ID, individual specific identifier). The RCS identifier is information identifying a message transmitted using RCS.
The first identifier in the postback data and the first identifier attached to the URL may be information that can specify at least a combination of (issue specific identifier, delivery unit specific identifier, button ID, individual specific identifier). The first identifier in the postback data and the first identifier assigned to the URL may be the same information or different information.
Information equivalent to the postback data (first identifier) is attached to the URL, so that a communication terminal that accesses the URL uses the first identifier as a clue to operate the RCS message button on the terminal that accesses the URL. Whether or not there is can be grasped using Webhook information.

さらに、本実施形態では、ボタンに対応づけられたURLに、RCS識別子を付与する。URLに、RCS識別子が付与されることにより、Webhook情報を用いなくとも、URLを指定してアクセスしてきた通信端末が、RCSメッセージに設定されたURLを用いてアクセスしてきたか否かを把握することができる。 Furthermore, in this embodiment, an RCS identifier is added to the URL associated with the button. By assigning an RCS identifier to the URL, it is possible to recognize whether or not a communication terminal that has accessed by specifying the URL has accessed using the URL set in the RCS message without using Webhook information. can be done.

SMSに記憶される情報には、例えば、テキスト、及びURLのそれぞれの項目に対応する情報が含まれる。テキストは、送信するメッセージの内容を示すテキスト情報である。URLは、メッセージの中で示されるURLであって、そのURLが操作されることによりアクセスされるURLである。
本実施形態では、SMSメッセージの中で示されるURLに、第2識別子が付与される。第2識別子は、URLが改ざんされていないことを判定可能な情報であって、例えば、URLのチェックデジットである。チェックデジットは、URLの誤りを検知するために付加される検査用のコードであり、URLを用いて特定の演算を行うことにより算出されるコードである。
URLに第2識別子が付与されることにより、SMSメッセージを介してURLにアクセスしてきた通信端末が、改ざんされたURLを用いてアクセスしてきた不正な端末でないか判定することができる。
The information stored in the SMS includes, for example, information corresponding to each item of text and URL. Text is text information indicating the content of the message to be sent. A URL is a URL indicated in a message and accessed by manipulating the URL.
In this embodiment, the URL indicated in the SMS message is given a second identifier. The second identifier is information that can determine that the URL has not been tampered with, and is, for example, a check digit of the URL. A check digit is a check code added to detect an error in a URL, and is a code calculated by performing a specific operation using the URL.
By attaching the second identifier to the URL, it is possible to determine whether a communication terminal that has accessed the URL via an SMS message is an unauthorized terminal that has accessed using a tampered URL.

本実施形態では、RCSメッセージにて通知するURLにRCS識別子を付与し、SMSメッセージにて通知するURLに、SMSメッセージであることを特定する識別子(SMS識別子)を付与しない。これは、SMSメッセージにて通知可能な文字数が制限される場合があるためである。例えば、一部の古い機種では、SMSメッセージが、所定の文字数(例えば、70文字)ごとに分割されて通知される。このため、SMSメッセージで比較的長い文字数を有するURLを通知した場合、その通知するURLを示す文字列が複数の文字列に分割されて通知される可能性がある。このように文字数に制限があったり、分割されたりする可能性があるSMSメッセージにおいては、なるべく文字数が少ないメッセージを通知するほうがよい。このため、本実施形態では、SMSメッセージにて通知するURLにSMS識別子を付与しないようにした。
なお、上述した実施形態ではSMSメッセージにSMS識別子を付与しない場合を例示して説明したがこれに限定されない。サービスの運用形態に応じて、SMSメッセージにSMS識別子を付与するように構成されてもよい。
In this embodiment, an RCS identifier is added to the URL notified by the RCS message, and an identifier (SMS identifier) for identifying the SMS message is not added to the URL notified by the SMS message. This is because the number of characters that can be notified in an SMS message may be limited. For example, in some old models, the SMS message is divided by a predetermined number of characters (for example, 70 characters) and notified. Therefore, when a URL having a relatively long number of characters is notified by an SMS message, there is a possibility that the character string indicating the URL to be notified is divided into a plurality of character strings and notified. In such an SMS message that has a limited number of characters and may be divided, it is better to notify a message with as few characters as possible. For this reason, in this embodiment, the SMS identifier is not attached to the URL notified by the SMS message.
In addition, although the case where the SMS identifier is not attached to the SMS message has been illustrated and explained in the above-described embodiment, the present invention is not limited to this. It may be configured to assign an SMS identifier to the SMS message according to the operation mode of the service.

本実施形態で送信されるSMSメッセージについて、図17を用いて説明する。図17は、実施形態に係る利用者端末30に表示されるSMSメッセージの例を示す図である。図17に示すように、SMSメッセージでは、テキストにてメッセージが示される。この図では、「IR情報が開示されました。」などの文言とともに、末尾にURLが示されている。また、図17に示すように、本実施形態におけるSMSメッセージに示されるURLには第2識別子が付与されている(符号T)。 The SMS message transmitted in this embodiment will be explained using FIG. FIG. 17 is a diagram showing an example of an SMS message displayed on the user terminal 30 according to the embodiment. As shown in FIG. 17, the SMS message shows the message in text. In this figure, a URL is shown at the end together with a sentence such as "IR information has been disclosed." Further, as shown in FIG. 17, a second identifier is added to the URL indicated in the SMS message in this embodiment (symbol T).

図18(図18A、図18B)には、本実施形態に係るメッセージ配信システムSが実行する認証サイトにアクセスする処理の流れが示されている。 FIG. 18 (FIGS. 18A and 18B) shows the flow of processing for accessing an authentication site executed by the message delivery system S according to this embodiment.

配信サーバ1は、メッセージ(RCSメッセージ及びSMSメッセージ)を生成する(ステップS31)。配信サーバ1は、ボタンBに、第1識別子及びRCS識別子が付与されたURL、及び第1識別子を含むポストバックデータを対応づけたRCSメッセージを生成する。また、配信サーバ1は、第2識別子が付与されたURLを含むSMSメッセージを生成する。配信サーバ1は生成したRCSメッセージ及びSMSメッセージを配信情報120として記憶部12に記憶させる。
配信サーバ1は、通信事業者サーバ3に対してメッセージ送信リクエストを行う(ステップS32)。具体的には、配信サーバ1は、配信情報120を通信事業者サーバ3に送信し、通信端末4にメッセージを送信するように要求する。
The distribution server 1 generates messages (RCS message and SMS message) (step S31). The distribution server 1 generates an RCS message in which the button B is associated with the first identifier, the URL to which the RCS identifier is assigned, and the postback data including the first identifier. Also, the distribution server 1 generates an SMS message including the URL to which the second identifier is assigned. The distribution server 1 stores the generated RCS message and SMS message in the storage unit 12 as the distribution information 120 .
The distribution server 1 makes a message transmission request to the carrier server 3 (step S32). Specifically, the distribution server 1 transmits the distribution information 120 to the carrier server 3 and requests the communication terminal 4 to transmit the message.

通信事業者サーバ3は、配信サーバ1から受信した、メッセージ送信リクエストに応じて、メッセージ配信処理を行う(ステップS33)。具体的には、通信事業者サーバ3は、通信端末4がRCSに対応しているか否かを判定し、RCSに対応している通信端末4にはRCSメッセージを送信する。RCSに対応していない通信端末4にはSMSメッセージを送信する。
RCSに対応している通信端末4は、通信事業者サーバ3からRCSメッセージを受信する(ステップS34)。これにより、通信端末4の表示画面にRCSメッセージが表示される。ステップS35~S44に示す処理は、第3の実施形態におけるステップS5~S14に示す処理と同様であるため、その説明を省略する。ステップS44以降の処理(符号Y)の流れについては図18Bで説明する。
The carrier server 3 performs message distribution processing in response to the message transmission request received from the distribution server 1 (step S33). Specifically, the communication carrier server 3 determines whether or not the communication terminal 4 supports RCS, and transmits an RCS message to the communication terminal 4 that supports RCS. An SMS message is sent to the communication terminal 4 that does not support RCS.
The communication terminal 4 that supports RCS receives the RCS message from the carrier server 3 (step S34). As a result, the RCS message is displayed on the display screen of the communication terminal 4. FIG. Since the processing shown in steps S35 to S44 is the same as the processing shown in steps S5 to S14 in the third embodiment, description thereof will be omitted. The flow of processing (symbol Y) after step S44 will be described with reference to FIG. 18B.

ステップS33において、RCSに対応していないと判定された通信端末4は、通信事業者サーバ3からSMSメッセージを受信する(ステップS45)。これにより、通信端末4の表示画面にSMSメッセージが表示される。ユーザは、SMSメッセージに示されたURLをタップする等して操作する(ステップS46)。これにより、通信端末4は、URLに示されたサイト等へのアクセスを実行する。ステップS46以降の処理(符号X)の流れについては図18Bで説明する。 The communication terminal 4 that is determined not to support RCS in step S33 receives the SMS message from the carrier server 3 (step S45). Thereby, the SMS message is displayed on the display screen of the communication terminal 4 . The user performs operations such as tapping the URL indicated in the SMS message (step S46). As a result, the communication terminal 4 accesses the site or the like indicated by the URL. The flow of processing (symbol X) after step S46 will be described with reference to FIG. 18B.

図18Bに示すように、ステップS44又はステップS46が実行されることにより(符号X、Y)、Webサーバ6は、通信端末4によるURLへのアクセスを受信すると、URL改ざん判定処理を行う(ステップS47)。URL改ざん判定処理は、アクセスしてきた端末から通知されたURLが改ざんされていないか判定する処理である。URL改ざん判定処理の詳細は後で詳しく説明する。Webサーバ6は、URL改ざん判定処理の判定結果がOKであるか否かを判定する(ステップS48)。Webサーバ6は、URLが改ざんされていない場合、URL改ざん判定処理の判定結果がOKであると判定する。Webサーバ6は、URLが改ざんされている場合、URL改ざん判定処理の判定結果がNGであると判定する。URL改ざん判定処理の判定結果がOKである場合、Webサーバ6は、認証サイトを示す画面を通信端末4の表示画面に表示させる。これにより、通信端末4に、認証サイトが表示される(ステップS49)。一方、URL改ざん判定処理の判定結果がNGである場合、Webサーバ6は、エラー画面を通信端末4の表示画面に表示させる(ステップS50)。これにより、1又は複数の認証方法を選択する選択肢が表示される。 As shown in FIG. 18B, when step S44 or step S46 is executed (symbols X, Y), the web server 6 receives access to the URL by the communication terminal 4, and performs URL falsification determination processing (step S47). The URL tampering determination process is a process of determining whether the URL notified from the accessing terminal has been tampered with. Details of the URL falsification determination process will be described later. The Web server 6 determines whether or not the determination result of the URL falsification determination process is OK (step S48). If the URL has not been tampered with, the Web server 6 determines that the determination result of the URL tampering determination process is OK. When the URL has been tampered with, the Web server 6 determines that the determination result of the URL tampering determination process is NG. When the determination result of the URL falsification determination process is OK, the Web server 6 causes the display screen of the communication terminal 4 to display a screen showing the authentication site. As a result, the authentication site is displayed on the communication terminal 4 (step S49). On the other hand, when the determination result of the URL falsification determination process is NG, the web server 6 displays an error screen on the display screen of the communication terminal 4 (step S50). This presents options for selecting one or more authentication methods.

図19には、図18BのステップS47に示すURL改ざん判定処理の流れが示されている。ここでは、SMSメッセージを介してURLへのアクセスが実行された場合、そのURLが改ざんされていないか判定する。一方、RCSメッセージを介してURLへのアクセスが実行された場合、そのURLが改ざんされていないか判定しない。もしくは、簡易的な確認として、SMSメッセージに対して実施する判定処理とは異なる判定処理を実施するようにしてもよい。RCSメッセージを介してURLへのアクセスが実行された場合、上述したステップS10に示す判定処理が実行され、RCSメッセージに設けられたボタンが操作されることによってURLへのアクセスが実行されたことが検証済みであり、URL改ざん判定処理は不要であると考えられるためである。
なお、RCSメッセージを介してURLへのアクセスが実行された場合、SMSメッセージの場合と同様に、そのURLが改ざんされていないか判定するようにしてもよい。この場合、例えば、RCSメッセージに示されるURLに、URLのチェックデジットが付与される。
FIG. 19 shows the flow of the URL falsification determination process shown in step S47 of FIG. 18B. Here, when a URL is accessed via an SMS message, it is determined whether the URL has been tampered with. On the other hand, if the URL is accessed via an RCS message, it does not determine whether the URL has been tampered with. Alternatively, as a simple confirmation, a determination process different from the determination process performed on the SMS message may be performed. When the URL is accessed via the RCS message, the determination process shown in step S10 is executed, and it is determined that the URL is accessed by operating the button provided in the RCS message. This is because it has already been verified and the URL falsification determination process is considered unnecessary.
Note that if a URL is accessed via an RCS message, it may be determined whether the URL has been tampered with, as in the case of SMS messages. In this case, for example, the URL indicated in the RCS message is appended with the URL check digit.

まず、Webサーバ6は、アクセスしてきた通信端末が通知したURLを取得する(ステップS470)。Webサーバ6は、取得したURLにRCS識別子が付与されているか否かを判定する(ステップS471)。URLにRCS識別子が付与されていない場合、Webサーバ6は、URLが改ざんされているか判定する(ステップS472)。Webサーバ6は、URLに付与された第2識別子を用いて、URLが改ざんされているか判定する。具体的には、Webサーバ6は、URLのチェックデジットを算出し、算出したチェックデジットと第2識別子とを比較する。チェックデジットと第2識別子が一致した場合、Webサーバ6は、URLが改ざんされていないと判定する。一方、チェックデジットと第2識別子が一致しない場合、Webサーバ6は、URLが改ざんされていると判定する。URLが改ざんされている場合、Webサーバ6は、URL改ざん判定処理判定結果をNGとし(ステップS473)、処理を終了させ、ステップS48に進む。
一方、ステップS471においてURLにRCS識別子が付与されている場合、又は、ステップS472においてURLが改ざんされていないと判定された場合、Webサーバ6は、URL改ざん判定処理判定結果をOKとし(ステップS474)、処理を終了させ、ステップS48に進む。
First, the Web server 6 acquires the URL notified by the accessing communication terminal (step S470). The Web server 6 determines whether or not the acquired URL has an RCS identifier (step S471). If no RCS identifier is assigned to the URL, the Web server 6 determines whether the URL has been tampered with (step S472). The Web server 6 uses the second identifier attached to the URL to determine whether the URL has been tampered with. Specifically, the Web server 6 calculates the check digit of the URL and compares the calculated check digit with the second identifier. If the check digit and the second identifier match, the web server 6 determines that the URL has not been tampered with. On the other hand, if the check digit and the second identifier do not match, the web server 6 determines that the URL has been tampered with. If the URL has been tampered with, the Web server 6 determines that the result of the URL tampering determination process is NG (step S473), terminates the process, and proceeds to step S48.
On the other hand, if an RCS identifier is assigned to the URL in step S471, or if it is determined that the URL has not been tampered with in step S472, the Web server 6 accepts the URL tampering determination processing determination result (step S474). ), the process is terminated and the process proceeds to step S48.

[本実施形態の効果]
本実施形態によれば、RCSメッセージを通知した場合にはRCSメッセージに含まれるURLへのアクセスを実行した通信端末が、RCSメッセージの送信先とした通信端末4であるか否かを判定するようにした。SMSメッセージを通知した場合にはSMSメッセージに含まれるURLへのアクセスが実行されたURLが改ざんされていないか判定するようにした。これにより、RCSメッセージ及びSMSメッセージのいずれかを通信端末4に通知するような混在環境においても、他のユーザに認証サイトが閲覧されてしまうことを抑制することができる。
[Effect of this embodiment]
According to this embodiment, when the RCS message is notified, it is determined whether or not the communication terminal that has accessed the URL included in the RCS message is the communication terminal 4 to which the RCS message was sent. made it When the SMS message is notified, it is determined whether or not the accessed URL included in the SMS message has been tampered with. As a result, even in a mixed environment in which either an RCS message or an SMS message is sent to the communication terminal 4, it is possible to prevent other users from viewing the authentication site.

なお、上述した各実施形態において、本人確認が行われ本人であることが確認できた後については、通信端末4に記憶されている生体情報を用いて本人確認を行うようにしてもよい。
また、メッセージの通知内容の重要度に応じて、認証方法を設定してもよい。例えば、メッセージの通知内容の重要度が所定の高さである場合に公的個人認証を行えるように予め定めておいてもよい。
また、本人確認を過去に行ったことがあるユーザについては、前回行った認証方法とは別の認証方法を設定するようにしてもよい。例えば、本人確認を一度もしたことがないユーザについては、公的個人認証またはキャリア認証のどちらかをユーザに選択してもらい、その後、同じユーザに対して2回目以降の本人確認を行う場合には、いずれかの認証方法の選択肢から選択してもらうようにしてもよい。すなわち、重要度や、過去に本人確認が取れたことがあったか否かに応じて、選択肢が決められていてもよい。
In each of the above-described embodiments, the biometric information stored in the communication terminal 4 may be used to verify the identity after the identity verification is performed and the identity is confirmed.
Also, the authentication method may be set according to the importance of the notification content of the message. For example, it may be determined in advance that public personal authentication can be performed when the importance of the notification content of the message is of a predetermined level.
Also, for a user who has performed identity verification in the past, an authentication method different from the previous authentication method may be set. For example, for users who have never verified their identity, we ask them to select either public personal authentication or carrier authentication, and then, when performing identity verification for the same user for the second time or later, may be selected from any of the authentication method options. In other words, the options may be determined according to the degree of importance and whether or not the person has been successfully authenticated in the past.

なお、上述した各実施形態において、企業サーバ2からメッセージを送信する場合について説明したが、企業サーバ2は、銀行や保険会社のような企業であってもよいし、電子私書箱を運営する企業であってもよい。電子私書箱を運営する企業は、その他の種々の企業からメッセージを受け付け、宛先であるユーザに対して閲覧可能となるように送信してもよい。例えば、電子私書箱を運営する企業が、異なる複数の企業からそれぞれメッセージの送信依頼を受信し、そのメッセージを配信サーバ1に対して送信依頼をするようにしてもよい。その際、上述したように、メッセージの重要性に応じて、認証方法を選択する選択肢を通信端末4に表示し、認証方法をユーザに選択してもらうようにしてもよい。 In each of the above-described embodiments, the case of sending a message from the company server 2 has been described, but the company server 2 may be a company such as a bank or an insurance company, or a company that operates an electronic post office box. There may be. A company that operates an electronic post office box may accept messages from various other companies and send them to the destination user so that they can be viewed. For example, a company that operates an electronic post-office box may receive message transmission requests from a plurality of different companies and request the distribution server 1 to transmit the messages. At that time, as described above, options for selecting the authentication method may be displayed on the communication terminal 4 according to the importance of the message, and the user may select the authentication method.

また、上述した実施形態における本人確認が取れた場合に、メッセージを電子的に送信する場合について説明したが、メッセージを電子的に送信するのではなく、紙等の印刷媒体をユーザに送付するようにしてもよい。例えば、本人確認や契約継続の意思確認を上述した実施形態により電子的に実施し、本人確認が取れたという結果をもって、契約締結完了書類や最新のクレジットカードなどを送付(郵送、宅配等)するようにしてもよい。 Also, in the above-described embodiment, a case has been described in which a message is electronically transmitted when the identity is verified. can be For example, confirming the identity and intention to continue the contract is electronically performed according to the above-mentioned embodiment, and when the identity is confirmed, the contract completion document and the latest credit card are sent (mail, home delivery, etc.) You may do so.

また、上述した実施形態では、認証サイトにて認証を行う場合を例示したが、認証サイトに代えて任意のWebサイトが適用されてよい。例えば、メッセージに含まれるリンク先のURLが認証を行わないサイトのURLであってもよい。 Further, in the above-described embodiment, the case where authentication is performed at the authentication site was exemplified, but any website may be applied instead of the authentication site. For example, the URL of the link destination included in the message may be the URL of a site that does not perform authentication.

上述した実施形態におけるメッセージ配信システムS、配信サーバ1の全部又は一部をコンピュータで実現するようにしてもよい。その場合、この機能を実現するためのプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行することによって実現してもよい。なお、ここでいう「コンピュータシステム」とは、OSや周辺機器等のハードウェアを含むものとする。また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD-ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムを送信する場合の通信線のように、短時間の間、動的にプログラムを保持するもの、その場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリのように、一定時間プログラムを保持しているものも含んでもよい。また上記プログラムは、前述した機能の一部を実現するためのものであってもよく、さらに前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるものであってもよく、FPGA(Field Programmable Gate Array)等のプログラマブルロジックデバイスを用いて実現されるものであってもよい。 All or part of the message delivery system S and the delivery server 1 in the above-described embodiment may be realized by a computer. In that case, a program for realizing this function may be recorded in a computer-readable recording medium, and the program recorded in this recording medium may be read into a computer system and executed. It should be noted that the "computer system" here includes hardware such as an OS and peripheral devices. The term "computer-readable recording medium" refers to portable media such as flexible discs, magneto-optical discs, ROMs and CD-ROMs, and storage devices such as hard discs incorporated in computer systems. Furthermore, "computer-readable recording medium" refers to a program that dynamically retains programs for a short period of time, like a communication line when transmitting a program via a network such as the Internet or a communication line such as a telephone line. It may also include something that holds the program for a certain period of time, such as a volatile memory inside a computer system that serves as a server or client in that case. Further, the program may be for realizing a part of the functions described above, or may be capable of realizing the functions described above in combination with a program already recorded in the computer system. It may be implemented using a programmable logic device such as an FPGA (Field Programmable Gate Array).

以上、この発明の実施形態について図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、この発明の要旨を逸脱しない範囲の設計等も含まれる。 Although the embodiment of the present invention has been described in detail with reference to the drawings, the specific configuration is not limited to this embodiment, and design and the like are included within the scope of the gist of the present invention.

S…メッセージ配信システム、1…配信サーバ、2…企業サーバ、3…通信事業者サーバ、4…通信端末、5…署名検証サーバ、6…Webサーバ、11…通信部、12…記憶部、120…配信情報、121…応答情報(Webhook情報)、122…照合情報、13…制御部、130…取得部、131…生成部、132…判定部、133…表示制御部、134…照合部 S... Message delivery system 1... Delivery server 2... Company server 3... Carrier server 4... Communication terminal 5... Signature verification server 6... Web server 11... Communication unit 12... Storage unit 120 ... distribution information, 121 ... response information (Webhook information), 122 ... verification information, 13 ... control unit, 130 ... acquisition unit, 131 ... generation unit, 132 ... determination unit, 133 ... display control unit, 134 ... verification unit

Claims (4)

メッセージを送信する送信先の電話番号に対応する通信端末にインストールされたメッセージアプリを用いて、前記電話番号の契約者が前記メッセージを送信する宛先のユーザであるかを認証する認証方法を指定してもらうための候補が示されたURI(Uniform Resource Identifier)へのリンクを送信する送信部と、
前記候補から指定された認証方法に基づくユーザ認証が行われた結果に応じて、前記メッセージを送信可否の判定を行うための制御をする制御部
を有する情報処理装置。
Specify an authentication method for authenticating whether the subscriber of the phone number is the user of the destination of the message, using the message application installed on the communication terminal corresponding to the phone number of the destination of the message. A transmission unit that transmits a link to a URI (Uniform Resource Identifier) indicating candidates for receiving,
An information processing apparatus comprising: a control unit that performs control for determining whether or not to transmit the message according to a result of user authentication based on the authentication method designated from the candidates.
前記メッセージアプリは、通信事業者を介してRCS(Rich Communication Services)を用いたメッセージを送受信するアプリケーションプログラムであり、
前記送信部は、前記電話番号に対応づけられたキー情報を付与した前記リンクを送信し、
前記メッセージアプリを用いて送信したメッセージにあるコンテンツが操作された場合に前記通信事業者から通知されるWebhook情報であって、前記コンテンツが操作された操作時刻を示すタイムスタンプ、及び前記コンテンツが操作された通信端末の電話番号を含むWebhook情報を取得する取得部と、
前記リンクへのアクセスが実行された場合、前記リンクへのアクセスが実行されたアクセス時刻、前記アクセスされたリンクに付与されている前記キー情報、及び前記Webhook情報に基づいて、前記アクセスを実行した通信端末が、前記メッセージを受信した通信端末であるか否かを判定する判定部を更に備える、
請求項1に記載の情報処理装置。
The message application is an application program for sending and receiving messages using RCS (Rich Communication Services) via a telecommunications carrier,
The transmission unit transmits the link to which key information associated with the telephone number is added,
Webhook information notified by the telecommunications carrier when content contained in a message sent using the message application is operated, the time stamp indicating the operation time at which the content was operated, and the content being operated. an acquisition unit that acquires Webhook information including the phone number of the communication terminal that has been received;
When the access to the link is executed, the access is executed based on the access time when the access to the link is executed, the key information given to the accessed link, and the Webhook information. Further comprising a determination unit that determines whether the communication terminal is the communication terminal that received the message,
The information processing device according to claim 1 .
コンピュータが行う情報処理方法であって、
送信部が、メッセージを送信する送信先の電話番号に対応する通信端末にインストールされたメッセージアプリを用いて、前記電話番号の契約者が前記メッセージを送信する宛先のユーザであるかを認証する認証方法を指定してもらうための候補が示されたURI(Uniform Resource Identifier)へのリンクを送信し、
制御部が、前記候補から指定された認証方法に基づくユーザ認証が行われた結果に応じて、前記メッセージを送信可否の判定を行うための制御をする
情報処理方法。
An information processing method performed by a computer,
Authentication by which the transmission unit authenticates whether the contractor of the telephone number is the user to whom the message is to be sent, using a message application installed in the communication terminal corresponding to the telephone number of the destination to which the message is to be sent. Send a link to a URI (Uniform Resource Identifier) showing a candidate for having the method specified,
An information processing method in which a control unit performs control to determine whether or not the message can be transmitted according to a result of user authentication performed based on the authentication method designated from the candidates.
コンピュータを、請求項1又は請求項2に記載の情報処理装置として動作させるためのプログラムであって、前記コンピュータを前記情報処理装置が備える各部として機能させるためのプログラム。 3. A program for causing a computer to operate as the information processing apparatus according to claim 1 or 2, the program for causing the computer to function as each unit included in the information processing apparatus.
JP2022022958A 2022-02-17 2022-02-17 Information processing apparatus, information processing method, and program Pending JP2023119857A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2022022958A JP2023119857A (en) 2022-02-17 2022-02-17 Information processing apparatus, information processing method, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2022022958A JP2023119857A (en) 2022-02-17 2022-02-17 Information processing apparatus, information processing method, and program

Publications (1)

Publication Number Publication Date
JP2023119857A true JP2023119857A (en) 2023-08-29

Family

ID=87778209

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2022022958A Pending JP2023119857A (en) 2022-02-17 2022-02-17 Information processing apparatus, information processing method, and program

Country Status (1)

Country Link
JP (1) JP2023119857A (en)

Similar Documents

Publication Publication Date Title
US6959860B2 (en) System for automatic connection to a network
US7275685B2 (en) Method for electronic payment
US8443200B2 (en) Biometric verification for electronic transactions over the web
US20210042804A1 (en) Data security system and method
WO2005024645A1 (en) Information processing server and information processing method
CN106875177A (en) Order processing method, device and paying server
JP6524205B1 (en) Transaction management system, transaction management apparatus, transaction management method and transaction management program
TWI247514B (en) Secure messaging center
JP2019510326A (en) Internet portal system and its usage
JP2007041672A (en) Electronic ticket issuing system, computer program for realizing the same, and its method
JP2020166601A (en) Mediation server, program, and information processing method
JP3917128B2 (en) Information processing method, information processing system, program, and recording medium
JP2023119857A (en) Information processing apparatus, information processing method, and program
JP7461241B2 (en) Customer information management server and customer information management method
US20030191691A1 (en) Computer system for forming a database
WO2019166867A1 (en) A system and method for monetary transaction
JP5220909B2 (en) Emergency ATM transfer support system and method for corporate internet banking users
KR20120029305A (en) System and method for providing tuition fee settlement service using wireless message and recording medium
JP2000194618A (en) Handwrite authentication communication system and method, handwrite authentication server and handwrite input device
JP7322129B2 (en) Service management system, transaction server and service management method
JP2023119856A (en) Information processing system and information processing method
JP2023028942A (en) Information processing apparatus and information processing method
JP7314720B2 (en) Information processing system, information processing device, and information processing program
JP4601227B2 (en) Attribute information management device, attribute information utilization device, and attribute information authentication device
JP2021196882A (en) Card providing method, server, and computer program

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20240209