CN114692122A - 卡登记系统、卡登记方法和信息存储介质 - Google Patents
卡登记系统、卡登记方法和信息存储介质 Download PDFInfo
- Publication number
- CN114692122A CN114692122A CN202111621670.1A CN202111621670A CN114692122A CN 114692122 A CN114692122 A CN 114692122A CN 202111621670 A CN202111621670 A CN 202111621670A CN 114692122 A CN114692122 A CN 114692122A
- Authority
- CN
- China
- Prior art keywords
- card
- information
- authentication
- unit
- input
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/325—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices using wireless networks
- G06Q20/3255—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices using wireless networks using mobile network messaging services for payment, e.g. SMS
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/313—User authentication using a call-back technique via a telephone network
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/326—Payment applications installed on the mobile devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/351—Virtual cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/354—Card activation or deactivation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/385—Payment protocols; Details thereof using an alias or single-use codes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4014—Identity check for transactions
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Accounting & Taxation (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Security & Cryptography (AREA)
- Finance (AREA)
- Microelectronics & Electronic Packaging (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Telephonic Communication Services (AREA)
Abstract
本发明提供了提高卡登记时的安全性的卡登记系统、卡登记方法和信息存储介质。在从用户终端(30)受理了卡的登记请求的情况下,卡登记系统(S)的卡信息获取单元(101)获取能够识别卡的卡信息。登记用户信息获取单元(102、202)获取预先与卡信息相关联地登记在服务器(10、20)中的、持有卡的用户的登记用户信息。认证单元(103)根据登记用户信息和从用户终端输入的输入信息,执行认证。登记单元(104)根据认证的执行结果登记卡。
Description
技术领域
本公开涉及卡登记系统、卡登记方法和信息存储介质。
背景技术
以往,已知为了防止有恶意的第三方的非法行为(不正当行为)而执行认证的技术。例如,专利文献1的技术记载了在用户在因特网上利用卡的情况下,通过向用户的便携电话发送SMS来执行认证的技术。此外,例如,专利文献2的技术还记载了以下技术:为了进行使用IC卡的用户的本人确认,向与IC卡相关联地登记的电话号码发信(拨打),或将SMS发送至该电话号码。
先行技术文献
专利文献
专利文献1:日本特开2002-298054号公报
专利文献1:日本特开2018-036790号公报
发明人研究了为了防止基于第三方的非法的卡登记而执行认证。但是,在专利文献1的技术中,如果非法地得到了卡号等的第三方操作自己的便携电话,则会向该便携电话发送SMS,因此无法提高安全性。此外,例如,在专利文献2的技术中,是进行使用IC卡的用户的本人确认,并不是设想卡登记时,因此无法提高卡登记时的安全性。
发明内容
本公开的目的之一在于提高卡登记时的安全性。
根据本公开的卡登记系统,包括:卡信息获取单元,在从用户终端受理了卡的登记请求的情况下,获取能够识别所述卡的卡信息;登记用户信息获取单元,获取预先与所述卡信息相关联地登记在服务器中的、持有所述卡的用户的登记用户信息;认证单元,基于所述登记用户信息和从所述用户终端输入的输入信息,执行认证;以及登记单元,基于所述认证的执行结果,登记所述卡。
发明效果
根据本公开,卡登记时的安全性得以提高。
附图说明
图1是表示卡登记系统的整体结构的一例的图。
图2是表示在应用中登记卡的流程的一例的图。
图3是表示利用SMS的认证的执行结果的一例的图。
图4是表示由第一实施方式的卡登记系统实现的功能的一例的功能框图。
图5是表示用户数据库的数据存储例的图。
图6是表示卡数据库的数据存储例的图。
图7是表示在第一实施方式中执行的处理的一例的流程图。
图8是表示在第一实施方式中执行的处理的一例的流程图。
图9是第二实施方式的功能框图。
图10是表示在第二实施方式中执行的处理的一例的流程图。
图11是表示在第二实施方式中执行的处理的一例的流程图。
图12是表示第三实施方式中的认证的流程的图。
图13是表示在第三实施方式中执行的处理的一例的流程图。
图14是表示在第三实施方式中执行的处理的一例的流程图。
图15是第四实施方式的功能框图。
图16是表示在第四实施方式中执行的处理的一例的流程图。
图17是表示在第四实施方式中执行的处理的一例的流程图。
图18是变形例中的功能框图。
具体实施方式
[1.第一实施方式]
以下,对本公开所涉及的卡登记系统的第一实施方式的例子进行说明。在第一实施方式中,列举登记交通系统的IC卡(以下,简称为卡)时的认证为例。
[1-1.卡登记系统的整体结构]
图1是表示卡登记系统的整体结构的一例的图。如图1所示,卡登记系统S包括:运营商服务器10、发行方服务器20以及用户终端30。运营商服务器10、发行方服务器20以及用户终端30分别能够与因特网等网络N连接。在图1中,运营商服务器10、发行方服务器20以及用户终端30分别各示出1台,但它们也可以是多台。
运营商服务器10是与提供利用卡的服务的运营商对应的服务器计算机。运营商是为用户提供服务的企业。在第一实施方式中,列举利用卡的交通系统的服务的例子,运营商是铁路公司或巴士公司等。
运营商服务器10包括:控制部11、存储部12以及通信部13。控制部11包括至少一个处理器。存储部12包括RAM等易失性存储器、以及硬盘等非易失性存储器。通信部13包括有线通信用的通信接口和无线通信用的通信接口中的至少一方。
发行方服务器20是与发行卡的发行方对应的服务器计算机。发行方是为用户提供卡的企业。在第一实施方式中,对发行方和运营商相同的情况进行说明,但发行方和运营商也可以不同。发行方服务器20包括:控制部21、存储部22以及通信部23。控制部21、存储部22以及通信部23的物理结构分别与控制部11、存储部12以及通信部13相同。
用户终端30是用户操作的计算机。例如,用户终端30是智能手机、平板终端、可穿戴的终端或者个人计算机。用户终端30包括:控制部31、存储部32、通信部33、操作部34、显示部35、拍摄部36以及IC芯片37。控制部31、存储部32以及通信部33的物理结构分别与控制部11、存储部12以及通信部13相同。
操作部34是触摸面板等输入设备。显示部35是液晶显示器或者有机EL显示器。拍摄部36包括至少一台相机。IC芯片37是与NFC对应的芯片。IC芯片37可以是任意的标准的芯片,例如是FeliCa(登记商标)的芯片,或者,非接触型标准中的所谓TypeA或TypeB的芯片。IC芯片37包括与标准对应的天线等硬件,例如存储用户利用的服务所需的信息。
此外,存储于存储部12、22、32的程序以及数据的至少一方也可以经由网络N被供给。另外,也可以分别在运营商服务器10、发行方服务器20以及用户终端30中包括读取计算机可读取的信息存储介质的读取部(例如,光盘驱动器、存储卡插口)和用于与外部设备进行数据的输入输出的输入输出部(例如,USB端口)中的至少一方。例如,存储于信息存储介质中的程序以及数据的至少一方也可以经由读取部以及输入输出部的至少一方被供给。
[1-2.第一实施方式的概要]
在第一实施方式中,列举用户在交通系统的应用程序(以下,仅称为应用)中登记卡的情况下的例子,对卡登记系统S的处理进行说明。第一实施方式的应用是用于使用用户终端30来利用交通系统的服务的程序。应用被预先下载以及安装到用户终端30中。
在应用中登记卡是使得能够从应用利用与使用卡能够利用的服务同等的服务。例如,能够从应用利用卡信息、将卡信息与应用建立关联或者将卡信息与用户账户建立关联相当于在应用中登记卡。另外,例如,在运营商服务器10或者IC芯片37中记录卡信息相当于在应用中登记卡。
卡信息是能够识别卡的信息。卡信息至少包括卡号。卡号是唯一识别卡的编号。卡信息也可以包括卡附带的附带信息。附带信息是卡号以外的信息,例如是卡的有效期限、用户的姓名,卡的发行日、或者能够识别卡所包含的IC芯片的ID。在能够利用卡来利用多个服务的情况下,各服务所利用的ID也相当于附带信息。
例如,用户完成应用的利用登记,发行用户账户等信息。之后,用户为了在应用中登记卡,而从应用的菜单等进行用于登记卡的操作。若进行该操作,则将用于输入登记至应用的卡的卡信息的输入画面显示于显示部35。
图2是表示在应用中登记卡的流程的一例的图。如图2所示,在输入画面G1中显示用于输入卡号的输入框F10、和用于输入有效期限的输入框F11。用户确认登记至应用的卡的卡号和有效期限,并输入至输入框F10、F11。需要说明的是,输入画面G1也可以显示为应用的利用登记时的手续的一环。
在第一实施方式中,作为卡登记时的认证,列举利用在发行方服务器20中登记的电话号码的认证为例进行说明。此外,举出了利用针对该电话号码的SMS的认证为例,但也可以执行利用了针对该电话号码的发送的认证。当用户选择输入画面G1的按钮B12时,包含一次性密码的SMS被发送到在发行方服务器20中登记的用户的电话号码。该电话号码是与输入到输入框F10、F11的卡号及有效期限建立关联地登记在发行方服务器20中的电话号码。
当用户选择用户终端30中的SMS的图标时,接收到的SMS被显示在SMS画面G3上。在SMS中包含一次性密码和认证画面G4的URL。当用户选择SMS内的URL时,用于输入一次性密码的认证画面G4被显示于显示部35。用户将一次性密码输入到输入框F40。当用户选择按钮B41时,用户终端30将一次性密码发送到运营商服务器10,执行认证。
图3是表示利用SMS的认证的执行结果的一例的图。如图3所示,当用户输入的一次性密码正确时,则认证成功,显示表示卡向应用的登记完成的成功画面G5。其后,用户能够从应用中利用与使用物理卡的情况相同的服务。另一方面,如果用户输入的一次性密码不正确,则认证失败,显示表示卡尚未完成向应用的登记的失败画面G6。用户返回到输入画面G1再次输入卡号等,或者询问呼叫中心。
如上所述,第一实施方式的卡登记系统S在用户将卡登记到应用中的情况下,将包含一次性密码的SMS发送到预先登记到发行方服务器20的电话号码。卡登记系统S通过向用户请求SMS的一次性密码的输入来提高卡登记时的安全性。以下,对该技术的详细情况进行说明。
[1-3.在第一实施方式中实现的功能]
图4是表示通过第一实施方式的卡登记系统S实现的功能的一例的功能框图。此处,对通过运营商服务器10、发行方服务器20以及用户终端30分别实现的功能进行说明。
[1-3-1.在运营商服务器中实现的功能]
如图4所示,在运营商服务器10中,实现数据存储部100、卡信息获取部101、登记用户信息获取部102、认证部103以及登记部104。数据存储部100主要由存储部12来实现。其它各功能主要由控制部11来实现。
[数据存储部]
数据存储部100存储认证所需的数据。例如,对于数据存储部100,对用户数据库DB1进行说明。
图5是表示用户数据库DB1的数据储存例的图。如图5所示,用户数据库DB1是储存与用户有关的信息的数据库。例如,在用户数据库DB1中储存有用户账户、密码、姓名以及卡信息。若用户进行服务的利用登记,则发行用户账户,在用户数据库DB1中创建新的记录。在该记录中储存在利用登记时所指定的密码以及姓名。
在第一实施方式中,对在服务的利用登记完成后,登记卡信息的情况进行说明,但也可以在服务的利用登记时,登记卡信息。储存于用户数据库DB1的卡信息是在应用中登记的卡的卡信息。能够在应用中登记的卡并不限于一张,也可以是多张。
在储存于用户数据库DB1的卡信息中包括用于提供服务的最低限度的信息即可。即,并非卡的所有附带信息都必须储存于用户数据库DB1。储存于用户数据库DB1的卡信息可以仅是卡号,也可以包括图5所示的信息以外的信息(安全码、所谓的3D安全认证(3DSecure)中的密码等)。此外,在图5中,保持原样地示出卡信息的内容,但卡信息也可以被哈希化。
[卡信息获取部]
卡信息获取部101在从用户终端30受理了卡的登记请求的情况下,获取能够识别卡的卡号。卡号是卡信息的一例。因此,在第一实施方式中记载为卡号的地方可以替换为卡信息。卡信息是能够识别卡的信息。卡信息只要是唯一识别卡的信息即可,并不限定于卡号。卡号、有效期限及姓名等多个信息的组合也可以相当于卡信息。此外,例如,卡信息的与卡一对一对应的ID编号也可以相当于卡信息。
在第一实施方式中,用户向输入框F10输入卡号,因此登记用户信息获取部102获取由用户输入的卡号。此外,卡号只要通过预定的方法获取即可,也可以用户不进行手动输入。例如,卡信息获取部101也可以通过对由拍摄部36拍摄卡而得到的拍摄图像执行光学字符识别,获取在卡的表面形成(印刷或压花加工)的卡号。此外,例如,在用户终端30记录有卡号的情况下,登记用户信息获取部102也可以获取存储在用户终端30中的卡号。
在第一实施方式中,由于运营商服务器10与用户终端30直接进行通信,所以卡信息获取部101从用户终端30直接获取卡号。在存在对运营商服务器10与用户终端30之间的通信进行中介的计算机的情况下,卡信息获取部101获取由该计算机传输的卡号即可。即,卡信息获取部101也可以从用户终端30间接地获取卡号。
[登记用户信息获取部]
登记用户信息获取部102获取预先在发行方服务器20中与卡号相关联地被登记的、具有卡的用户的登记用户信息。登记用户信息是与卡号相关联地登记的用户信息。虽然登记用户信息和输入信息可以是能够相互比较的相同种类的信息,但在第一实施方式中,说明是不同种类的信息的情况。在第一实施方式中,登记用户信息是用于通知用户应输入的一次性密码的电话号码。与输入信息进行比较的只是在运营商服务器10侧保存的一次性密码。
在第一实施方式中,由于发行方服务器20管理电话号码作为登记用户信息,所以登记用户信息获取部102从发行方服务器20获取电话号码作为登记用户信息。另外,登记用户信息也可以被登记到发行方服务器20以外的服务器中。例如,登记用户信息既可以登记到运营商服务器10中,也可以登记到其它服务器计算机中。
[认证部]
认证部103基于登记用户信息和从用户终端30输入的一次性密码,执行认证。由用户输入的一次性密码是输入信息的一例。因此,在第一实施方式中对由用户输入的对一次性密码进行说明的地方可以替换为输入信息。输入信息是从用户终端30被输入的信息。第一实施方式中的输入表示发送数据。
输入信息相当于认证时的查询(query)。输入信息不限于一次性密码,只要是认证中利用的认证信息即可。例如,认证信息也可以不是一次,而是多次可使用的密码。此外,例如,也可以如同言语、密码那样是密码以外的认证信息。作为认证时的正确的认证信息(相当于索引的认证信息)只要是与输入信息相同形式的信息(能够与输入信息比较的信息)即可。输入信息可以是由用户手动输入的信息,也可以是存储在用户终端30中的信息。
此外,认证部103基于登记用户信息和从用户终端30输入的一次性密码执行认证,但如上所述,在第一实施方式中,并不是对这些内容进行比较。登记用户信息只是被用于指定应当通知一次性密码的用户。认证部103基于由登记用户信息通知的一次性密码和从用户终端30输入的一次性密码,执行认证。
例如,认证部103通过进行对电话号码的消息的发送或电话的发出(拨打),向用户通知一次性密码。SMS是该消息的一例。对电话号码发送的消息本身能够利用各种消息,也可以是被称为其它名称的消息。电话的发出通过自动声音(所谓的IVR:Interactive VoiceResponse(交互式语音应答))机械地执行。电话的自动呼叫本身也可以利用各种技术,只要发送向预定的自动语音插入了一次性密码的语音即可。
一次性密码的生成方法本身能够利用各种方法,例如,也可以是利用数学算法的方法、时刻同步型的方法、挑战型的方法、或者使用随机数的方法。由于被用户通知的一次性密码成为认证时的正解,因此被保存在数据存储部100中。为了使数据存储部100能够识别是哪个用户的一次性密码,将一次性密码与用户账号、电话号码等信息建立关联。
认证部103基于向用户通知的一次性密码和从用户终端30作为输入信息而被输入的一次性密码,执行认证。认证部103获取输入到认证画面G4的输入框F40的一次性密码,并判定是否与保存在数据存储部100中的通知完毕的一次性密码一致。在一次性密码一致的情况下,认证成功。在一次性密码不一致的情况下,认证失败。另外,也可以不是完全一致,而是通过部分一致认证成功。
[登记部]
登记部104根据由认证部103进行的认证的执行结果,登记卡。登记卡是指能够利用登记对象的卡。在第一实施方式中,将卡登记到应用中相当于登记卡。特别是在不利用应用的情况下,向运营商服务器10等某些计算机记录卡信息,相当于登记卡即可。登记对象的卡是由登记部104登记的卡。在第一实施方式中,登记对象的卡是用户向输入框F10输入的卡号的卡。
登记部104在认证成功的情况下,登记卡,在认证失败的情况下,不登记卡。即,认证的成功与否成为是否登记卡的条件。在某个用户的认证成功的情况下,登记部104通过在用户数据库DB1中的该用户的用户账户所对应的记录中储存登记对象的卡的卡信息来登记卡。在登陆时输入用户账户。从发行方服务器20获取登记对象的卡的卡信息。
[1-3-2.在发行方服务器中实现的功能]
如图4所示,在发行方服务器20中,实现数据存储部200、卡信息获取部201以及登记用户信息获取部202。数据存储部200主要由存储部22来实现。其它各功能主要由控制部21来实现。
[数据存储部]
数据存储部200存储认证所需的数据。例如对于数据存储部200,对卡数据库DB2进行说明。
图6是表示卡数据库DB2的数据储存例的图。如图6所示,卡数据库DB2是储存发行完毕的卡的卡信息的数据库。例如,在卡数据库DB2中储存卡号、有效期限、姓名以及登记用户信息。若发行新的卡,则在卡数据库DB2中创建新的记录,并储存该卡的卡信息。
此外,储存于卡数据库DB2的卡信息可以仅为卡号,也可以包括图6所示的信息以外的信息(安全码、所谓的3D安全认证(3D Secure)中的密码等)。若在应用中登记卡,则储存于卡数据库DB2的该卡的卡信息的全部或者一部分被储存至用户数据库DB1。在卡的发行时,由发行方登记登记用户信息。例如,在卡发放时用户输入的电话号码、住所、以及出生年月日等信息作为登记用户信息而被存储。登记用户信息只要是与用户有关的信息即可,也可以是第三实施方式中说明的其它个人信息。
[卡信息获取部]
卡信息获取部201获取登记对象的卡的卡号。在第一实施方式中,卡信息获取部201获取从运营商服务器10转送的卡号。即,卡信息获取部201间接地获取从用户终端30输入的卡号。另外,也可以从用户终端30对发行方服务器20直接输入卡号。在该情况下,卡信息获取部201直接获取从用户终端30输入的卡号。
[登记用户信息获取部]
登记用户信息获取部202获取与由卡信息获取部201获取的卡号相关联地登记的登记用户信息。在第一实施方式中,由于在卡数据库DB2中存储有登记用户信息,所以登记用户信息获取部202从卡数据库DB2获取登记用户信息。登记用户信息获取部202获取与通过卡信息获取部201获取的卡号相同的记录中存储的登记用户信息。另外,在登记用户信息被存储于外部的计算机或者外部的信息存储介质的情况下,登记用户信息获取部202只要从外部的计算机或者外部的信息存储介质获取登记用户信息即可。
[1-3-3.在用户终端中实现的功能]
如图4所示,在用户终端30中,实现数据存储部300、显示控制部301以及受理部302。数据存储部300主要由存储部32来实现。显示控制部301以及受理部302分别主要由控制部31来实现。数据存储部300存储在第一实施方式中所说明的处理所需的数据。例如,数据存储部300存储交通系统的应用。显示控制部301基于应用使在图2以及图3中所说明的各画面显示于显示部35。受理部302受理用户对各画面的操作。
[1-4.在第一实施方式中执行的处理]
图7以及图8是表示在第一实施方式中执行的处理的一例的流程图。通过控制部11、21、31分别按照存储于存储部12、22、32的程序进行动作来执行图7以及图8所示的处理。该处理是由图4所示的功能模块执行的处理的一例。在用户终端30的应用启动,从规定的菜单进行了用于登记卡的操作的情况下执行该处理。
如图7所示,用户终端30使用于输入卡号和有效期限的输入画面G1显示于显示部35(S100)。用户终端30基于操作部34的检测信号来确定用户的操作(S101)。在S101中,进行对输入框F10、F11的输入操作、或者按钮B12的选择操作。此外,在进行了按钮B13的选择操作的情况下,本处理结束。
在进行了对输入框F10、F11的输入操作的情况(S101;输入操作),用户终端30受理登记对象的卡的卡号和有效期限的输入(S102),返回到S101的处理。在S102中,使用户输入的卡号和有效期限显示于输入框F10、F11。
在进行了按钮B12的选择操作的情况下(S101;B12),用户终端30向运营商服务器10发送卡的登记请求(S103)。登记请求通过发送规定形式的数据来进行。登记请求中包含输入到输入框F10、F11的卡号以及有效期限。另外,用户预先登记到应用中,用户的用户账户也被发送到运营商服务器10。
运营商服务器10在从用户终端30接收登记请求时(S104),向发行方服务器20转送登记请求中包含的卡号以及有效期限(S105)。发行方服务器20在从运营商服务器10接收卡号以及有效期限时(S106),参照卡数据库DB2,获取与接收到的卡号以及有效期限相关联的电话号码(S107)。在S107中,在卡数据库DB2中不存在与卡号以及有效期限的对一致的记录的情况下,成为错误,本处理结束。这种情况下,由于卡号和有效期限中的至少一方不完备,因此不执行登记处理。
发行方服务器20向运营商服务器10发送在S107中获取到的电话号码(S108)。当运营商服务器10接收电话号码时(S109),生成一次性密码,并且向该电话号码发送包括一次性密码和认证画面G4的URL的SMS(S110)。电话号码和一次性密码被相互关联地存储于存储部12。用户终端30在接收SMS时(S111),将接收到的SMS显示在SMS画面G3上(S112)。
当用户选择SMS内的URL时,用户终端30向运营商服务器10发送接入请求(S113)。运营商服务器10在接收接入请求时(S114),移至图8,向运营商服务器10发送认证画面G4的显示数据(S115)。显示数据也可以是HTML等任意的数据形式。用户终端30在接收到认证画面G4的显示数据时(S116),使显示部35显示认证画面G4(S117)。
用户终端30若受理针对输入框F40的一次性密码的输入(S118),则向运营商服务器10发送用户输入的一次性密码(S119)。运营商服务器10当接收用户输入的一次性密码时(S120),通过比较在S110中生成的一次性密码来执行认证(S121)。
在一次性密码一致且认证成功的情况下(S121:成功),运营商服务器10登记登记对象的卡(S122),本处理结束。在S122中,运营商服务器10将登记对象的卡的卡信息与用户的用户账户建立关联,并登记到用户数据库DB1。运营商服务器10向用户终端30发送成功画面G5的显示数据,并显示成功画面G5。
另一方面,在一次性密码不一致而认证失败的情况下(S121:失败),不执行S122的处理,本处理结束。在该情况下,登记对象的卡的卡信息不被登记在用户数据库DB1中。运营商服务器10对用户终端30发送失败画面G6的显示数据,并显示失败画面G6。
根据第一实施方式的卡登记系统S,通过向与登记对象的卡的卡号相关联的登记的电话号码发送SMS来通知一次性密码,并基于通过SMS通知的一次性密码和从用户终端30输入的一次性密码执行认证,从而提高卡登记时的安全性。这一点在利用电话号码以外的登记用户信息执行认证的情况下也是同样,卡登记时的安全性得以提高。另外,发送SMS的电话号码只不过是在发行方服务器20登记,所以即使有恶意的第三方想要非法地登记卡号,也只是向合法(正当)的用户发送SMS。因此,第三方不能将卡号登记到应用中。并且,SMS会发送到合法的卡的持有者,因此,容易注意到第三方的非法行为。
此外,在卡登记系统S中,发行方服务器20管理登记用户信息,从而不需要在服务商服务器10中管理登记用户信息,也不会在网络N上频繁地发送登记用户信息。因此,作为机密信息的登记用户信息变得难以泄露,能够有效地提高安全性。另外,通过在运营商服务器10与发行方服务器20之间分担认证时所需的处理,从而能够分散认证时的处理负荷。
[2.第二实施方式]
接着,对卡登记系统S的第二实施方式进行说明。在第二实施方式中,说明运营商服务器10以及发行方服务器20分别管理电话号码的情况。运营商服务器10登记在应用的利用登记时用户输入的电话号码。发行方服务器20登记发行卡时用户输入的电话号码。因此,即使用户相同但输入了不同的电话号码,则运营商服务器10管理的电话号码与发行方服务器20管理的电话号码不同。即,由运营商服务器10管理的电话号码和由发行方服务器20管理的电话号码不具有整合性。此外,以下,对于与第一实施方式同样的点省略说明。
图9是第二实施方式的功能框图。在第二实施方式的用户数据库DB1中,与用户账户建立关联地存储电话号码。该电话号码是在对服务的利用登记时用户输入的电话号码。用户能够在使用登记后变更用户数据库DB1的电话号码。
如图9所示,第二实施方式的发行方服务器20包括第一判定部203。第一判定部203主要实现控制部21。第一判定部203判定运营商服务器10管理的电话号码与发行方服务器20管理的电话号码是否一致。例如,运营商服务器10参考用户数据库DB1来获取与发送了卡的登记请求的用户的用户账户相关联的电话号码。运营商服务器10向发行方服务器20发送该获取到的电话号码和登记对象的卡的卡号。
第一判定部203参照卡数据库DB2,获取与从发行方服务器20接收到的卡号相关联的电话号码。第一判定部203判定从运营商服务器10接收到的电话号码与从卡数据库DB2获取到的电话号码是否一致,并将该判定结果发送到运营商服务器10。
在通过第一判定部203判定为一致的情况下,认证部103进行消息的发送或电话的发出。在第二实施方式中,由于发行方服务器20包括第一判定部203,因此认证部103从发行方服务器20获取第一判定部203的判定结果。认证部103在通过第一判定部203未判定为一致的情况下,不进行消息的发送或电话的发出。另外,认证部103中包含与第一判定部203同等的功能,认证部103也可以判定电话号码的一致。
图10和图11是表示在第二实施方式中执行的处理的一例的流程图。如图10所示,S200~S204的处理与S100~S104的处理相同。运营商服务器10参照用户数据库DB1,获取与进行了请求登记的用户帐户相关联的电话号码(S205),向发行方服务器20发送该获取到的电话号码和登记请求中包含的卡号以及有效期限(S206)。接下来的S207和S208的处理与S107和S108的处理相同。
发行方服务器20判定从运营商服务器10接收到的电话号码与在S208中获取到的电话号码是否一致(S209)。发行方服务器20向运营商服务器10发送S209中的判定结果(S210)。运营商服务器10当接收电话号码和判定结果时(S211),对判定结果是否表示电话号码一致进行判定(S212)。在判定结果表示电话号码的一致时(S212;是),接下来的S213~S225的处理与S110~S122相同。如果判定结果表示电话号码不一致(S211;否),则本处理结束。在该情况下,不发送SMS,认证本身不执行,所以卡也不被登记。
根据第二实施方式,判定由运营商服务器10管理的电话号码与由发起者服务器20管理的电话号码是否一致,在判定为它们一致的情况下,通过SMS或电话通知一次性密码而执行认证。在怀疑两个电话号码不一致的非法行为的情况下,不执行基于SMS或电话的一次性密码的通知本身,因此能够可靠地防止非法地登记卡,有效地提高安全性。例如,即使恶意的第三方进行了应用的利用登记,如果未将合法的用户的电话号码登记到运营商服务器10,则无法使SMS认证成功,因此安全性得以提高。
另外,发行方服务器20执行电话号码的比较,运营商服务器10通过从发行方服务器20获取比较结果并执行认证,从而不需要在运营商服务器10中管理电话号码,并且也不会在网络N上发送电话号码。因此,作为机密信息的电话号码难以泄漏,能够有效地提高安全性。另外,通过在运营商服务器10与发行方服务器20之间分担认证时所需的处理,从而能够分散认证时的处理负荷。
[3.第三实施方式]
接着,对卡登记系统S的第三实施方式进行说明。在第一实施方式以及第二实施方式中,说明了利用针对电话号码的SMS的发送或者电话的发送的认证,在第三实施方式中,说明利用个人信息的其他认证方法。此外,对于与第一实施方式及第二实施方式相同的点,省略说明。
第三实施方式的登记用户信息是个人信息。个人信息是与用户个人相关的信息。个人信息是能够指定个人的信息。个人信息无需唯一地识别用户。不是像多人的家庭居住的家住所那样,与其他家族相区别地指定用户1人,而是可以以某种形式指定用户的信息相当于个人信息即可。
第一实施方式和第二实施方式中说明的电话号码也是个人信息之一。此外,个人信息可以是姓名、年龄、生年月日、性别、住所(地址)、邮件地址、消息应用的计数、SNS的计数、职场、学校名、银行账户、或它们的组合。在第三实施方式中,不是将作为登记用户信息的个人信息用于认证信息的通知,而是用于用户输入。即,通过用户输入作为登记用户信息登记的个人信息的全部或一部分,执行认证。
图12是示出第三实施方式的认证流程的图。如图12所示,当用户在输入画面G1的输入框F10、F11输入卡号和有效期限,并选择按钮B12时,在显示部35上显示用于催促输入登记在发行方服务器20中的个人信息的一部分的认证画面G7。在第三实施方式中,作为用户输入的个人信息的一例,说明住所。在认证画面G7中,与登记对象的卡建立关联,催促登记在发行方服务器20中的用户的住所的一部分的输入。
当用户从输入格式F70输入住所的一部分并且选择按钮B71时,用户终端30将用户输入的住所的一部分发送到运营商服务器10。如果与登记在发行方服务器20中的住所一致,则显示成功画面G5,如果不一致,则显示失败画面G6。
第三实施方式的功能框图与第一实施方式相同。运营商服务器10的登记用户信息获取部102从发行方服务器20获取个人信息作为登记用户信息。运营商服务器10将登记请求中包含的卡号和有效期限发送给发行方服务器20。发行方服务器20如果接收到卡号以及有效期限,则参照卡数据库DB2,获取与这些卡相关联的个人信息。发行方服务器20将所获取的个人信息发送到运营商服务器10。登记用户信息获取部102获取该发送的个人信息。
运营商服务器10的认证部103根据作为登记用户信息而登记的个人信息的全部或一部分、和从用户终端30作为输入信息而输入的个人信息的全部或一部分,执行认证。在用户输入一部分个人信息的情况下,引导输入哪个部分。认证部103判定所登记的个人信息与所输入的个人信息是否一致。在这些一致的情况下,认证成功。在这些不一致的情况下,认证失败。
图13和图14是表示在第三实施方式中执行的处理的一例的流程图。如图13所示,S300~S306的处理与S100~S106的处理相同。发行方服务器20参照卡数据库DB2,获取与接收到的卡号以及有效期限相关联的住所作为登记用户信息(S307)。在S307中,在卡数据库DB2中不存在与卡号以及有效期限的对一致的记录的情况下,成为错误,本处理结束。在这种情况下,由于卡号和有效期限中的至少一个不完备,因此不执行登记处理。
发行方服务器20向运营商服务器10发送在S307中获取的住所(S308)。运营商服务器10在接收住所时(S309),生成认证画面G7中的问题,并发送到用户终端30(S310)。在第三实施方式中,住所中的使用户输入的部分是预先确定的。此外,成为正解的住所被存储在存储部12中。用户终端30接收询问(S311),使显示部35显示认证画面G7(S312)。
用户终端30在接收到对于输入框F40的住所的一部分的输入后(S313),移至图14,向运营商服务器10发送用户输入的住所的一部分(S314)。当运营商服务器10从用户终端30接收用户输入的住所的部分时(S315),运营商服务器10通过判定用户所输入的住所的一部分与正确的住所是否一致来执行认证(S316)。接下来的S317的处理与S122的处理相同。
根据第三实施方式,通过根据用户输入的个人信息的全部或一部分和在发行方服务器20中登记的个人信息的全部或一部分来执行认证,从而卡登记时的安全性得以提高。这一点在利用住所以外的个人信息来执行认证的情况下也是同样的,卡登记时的安全性得以提高。例如,即使在用户仅输入邮件地址、电话号码的全部或一部分的情况下,由于如果是非法的第三方不知道的信息则不能使认证成功,因此安全性得以提高。此外,在输入个人信息的一部分的情况下,也可以不显示个人信息的其它部分。
此外,在卡登记系统S中,发行方服务器20管理登记用户信息,从而不需要在服务商服务器10中管理登记用户信息,也不会在网络N上频繁地发送登记用户信息。因此,作为机密信息的登记用户信息变得难以泄露,能够有效地提高安全性。另外,通过在运营商服务器10与发行方服务器20之间分担认证时所需的处理,能够分散认证时的处理负荷。
[4.第四实施方式]
接着,说明卡登记系统S的第四实施方式。在第四实施方式中,说明通过发行方服务器20执行判定登记在发行方服务器20中的个人信息的全部或一部分与从用户终端30输入的个人信息的全部或一部分的一致的处理的情况。以下,对于与第一实施方式~第三实施方式同样的点省略说明。
图15是第四实施方式的功能框图。如图15所示,在第四实施方式中,发行方服务器20包括比较部204。比较部204主要由控制部21实现。比较部204对从用户终端30作为输入信息而输入的个人信息的全部或一部分与作为登记用户信息而登记的个人信息的全部或一部分进行比较。该比较表示与判定一致相同的意思。
与第三实施方式类似地,当列举用户输入住所的一部分的情况为例时,运营商服务器10将用户输入的住所的一部分转发到发行方服务器20。比较部204接收从运营商服务器10转发的住所的一部分,并将其与自身登记的住所进行比较。发行方服务器20将它们是否一致的判定结果作为比较结果发送给运营商服务器10。
认证部103从发行方服务器获取比较部204的比较结果,执行认证。在输入的个人信息的全部或一部分与登记的个人信息的全部或一部分一致的情况下,认证成功。在输入的个人信息的全部或一部分与登记的个人信息的全部或一部分不一致的情况下,认证失败。
图16和图17是表示在第四实施方式中执行的处理的一例的流程图。如图16所示,S400~S404的处理与S100~S104的处理相同。运营商服务器10在接收登记请求时,生成与个人信息的输入相关的询问,并发送到用户终端30(S405)。在S405的时刻,没有获取在发行方服务器20中登记的住所,所以也可以不显示如图12的认证画面G7那样成为提示的部分。例如,既可以输入所有的住所,也可以仅输入区、门牌等预先确定的部分。
接下来的S406~S410的处理与S311~S315的处理相同。运营商服务器10向发行方服务器20发送登记请求中包含的卡号以及有效期限和由用户输入的住所的一部分(S411),发行方服务器20接收卡号、有效期限以及住所的一部分(S412),参照卡数据库DB2,获取与接收到的卡号以及有效期限相关联的住所作为登记用户信息(S413)。
发行方服务器20将S413中获取到的作为登记用户信息的住所的一部分与S412中接收到的用户输入的住所的一部分进行比较(S414)。移至图17,发行方服务器20向运营商服务器10发送比较结果(S415)。运营商服务器10接收比较结果(S416),通过参照比较结果来执行认证(S417)。接下来的S418的处理与S122的处理相同。
根据第四实施方式,通过根据用户输入的个人信息的全部或一部分和在发行方服务器20中登记的个人信息的全部或一部分执行认证,卡登记时的安全性得以提高。这一点在利用住所以外的个人信息执行认证的情况下也是同样的,卡登记时的安全性得以提高。另外,发行方服务器20执行住所的比较,运营商服务器10通过从发行方服务器20获取比较结果并执行认证,不需要在运营商服务器10中管理住所,并且也不会在网络N上发送住所。因此,作为机密信息的住所难以泄漏,能够有效地提高安全性。另外,通过在运营商服务器10与发行方服务器20之间分担认证时所需的处理,能够分散认证时的处理负荷。
[5.变形例]
此外,本公开并不限定于以上说明的实施方式。在不脱离本公开的主旨的范围内能够适当地变更。
图18是变形例的功能框图。如图18所示,在后面说明的变形例中,除了在实施方式中说明的功能之外,还主要实现第一请求部105、第二判定部106、提示部107、第二请求部108、非法度计算部109、第一决定部110、第二决定部111及第三决定部112。各功能主要由控制部11实现。此外,图18中示出对第一实施方式及第三实施方式的功能模块追加了各功能的情况,但也可以对第二实施方式或第四实施方式的功能模块追加各功能。
(1)例如,在第二实施方式中,在由运营商服务器10管理的电话号码与由发起者服务器20管理的电话号码不一致的情况下,也可以向用户请求输入电话号码。此外,在这种情况下,假设由开发者服务器20管理的电话号码更正确,则执行认证。
变形例(1)的卡登记系统S包括第一请求部105和第二判定部106。第一请求部105在通过第一判定部203未判定为一致的情况下,对用户终端30请求电话号码的输入。电话号码的输入通过显示规定的画面来进行。在变形例(1)中,在该画面中,设为不特别发出提示地输入电话号码的全部数字。
第二判定部106判定从用户终端30输入的电话号码与发行方服务器管理的电话号码是否一致。设为第二判定部106事先获取发行方服务器管理的电话号码。在第二确定部106由发行方服务器20实现的情况下,运营商服务器10将用户输入的电话号码转发到发行方服务器20即可。
认证部103在通过第一判定部203未判定为一致且通过第二判定部106判定为一致的情况下,对发行方服务器管理的电话号码进行消息的发送或者电话的发出。即,认证部103在即使通过第一判定部203未判定为一致,而通过第二判定部106判定为一致的情况下,对发行方服务器管理的电话号码进行消息的发送或电话的发出。之后的认证的流程如第二实施方式中说明的那样。
根据变形例(1),在运营者服务器10管理的电话号码与发行方服务器20管理的电话号码不一致的情况下,向用户请求电话号码的输入,在由用户输入的电话号码与发行方服务器20管理的电话号码一致的情况下,执行基于SMS或电话的认证,由此,输入有恶意的第三方无法知晓的信息,能够有效地提高安全性。
(2)此外,例如,在如变形例(1)那样输入电话号码的情况下,其一部分的数值可以提示为启示(hint)。变形例(2)的卡登记系统S包括提示部107。提示部107向用户终端30提示发行方服务器20管理的电话号码中的一部分。提示可以是基于图像的视觉提示,也可以是基于声音的听觉提示。向用户提示的部分既可以预先确定,也可以随机确定。例如,既可以提示电话号码下一位这样的固定的部分,也可以提示基于随机数选择的位。
第二判定部106判定在通过提示部107提示了电话号码的一部分后从用户终端30输入的电话号码与发行方服务器20管理的电话号码是否一致。即,根据在提示了电话号码的一部分的状态下由用户输入的电话号码来执行判定处理。判定处理本身如在变形例(1)中说明的那样。
根据变形例(2),通过在提示了电话号码的一部分的状态下输入电话号码,从而即使合法的用户忘记被登记在发行方服务器20中的电话号码,也容易想出,所以能够提高合法的用户的便利性。由于有恶意的第三方原本无法知晓电话号码,所以在仅提示其一部分的情况下也无法进行非法的工作,能够保证安全性。
(3)此外,例如,在第三实施方式和第四实施方式中,用户输入的住所的一部分也可以不是固定部分而是随机选择。变形例(3)的卡登记系统S包含第二请求部108。第二请求部108对用户终端30请求输入从个人信息中随机选择的部分。例如,第二请求部108基于随机数随机选择个人信息中的一部分。第二请求部108也可以选择个人信息中的多个部分。
认证部103根据作为登记用户信息而登记的部分和从用户终端30作为输入信息而输入的部分,执行认证。设为表示通过第二请求部108选择了哪个部分的信息被存储在数据存储部100中。在这些部分一致的情况下,认证成功。在这些部分不一致的情况下,认证失败。
根据变形例(3),通过随机决定使用户输入的个人信息的部分,请求输入有恶意的第三方无法预想的部分,能够有效地提高安全性。
(4)此外,例如,在第三实施方式和第四实施方式中,存在如下输入形式的特征:由用户利用“町目”、“番”等汉字输入住所,还是用“-”的连字符连接住所。作为登记用户信息而存储于卡数据库DB2的住所反映了这样的特征,所以也可以判定在从用户终端30输入的住所中是否反映了用户特有的特征。
认证部103基于与作为用户号码从用户终端30输入的个人信息对应的输入形式、和与作为登记用户信息而被登记的个人信息对应的输入形式,执行认证。输入形式不限于如上所述的汉字或符号。例如,也可以判定在电话号码中是否加入连字符、以平假名输入汉字的地名、以西历输入出生年月日还是以日历输入这样的输入形式。在这些输入形式一致的情况下,认证成功。在这些输入形式不一致的情况下,认证失败。输入形式的一致只要通过字符串的一致来判定即可。
根据变形例(4),通过判断用户的个人信息的输入形式的一致,能够利用有恶意的第三方无法预想的输入形式,有效地提高安全性。
(5)另外,例如在能够事先预测用户的非法度的情况下,也可以根据该非法度改变认证的强度。变形例(5)的卡登记系统S包括非法度计算部109以及第一决定部110。非法度计算部109基于用户的行动来计算用户的非法度。非法度是表示非法的程度的信息,或者,是表示非法嫌疑的高度的信息。在变形例(5)中,对通过分数来表现非法度的情况进行说明,但非法度可以由其它指标表现。例如,非法度也可以由S级、A级、B级这样的文字表现。
例如,非法度计算部109利用学习模型来计算非法度。学习模型是利用机器学习(人工智能)的模型。机器学习本身可以利用公知的各种方法,例如可以利用神经网络或者深度学习这样的方法。学习模型学习用户可采取的行动与是否非法的判定结果的关系。此外,学习模型也可以利用无监督的机器学习的模型。
行动是表示用户怎样利用服务的信息。行动也能够称为服务的利用内容或者服务利用时的举动。例如,用户终端30的IP地址、用户终端30访问的URL、用户终端30的场所以及访问时间相当于用户的行动。此外,例如用户对服务的利用频率或者利用金额这样的信息也相当于用户的行动。
设为表示用户的行动的数据存储至数据存储部100。在每次用户利用服务时,更新该数据。非法度计算部109对直到用户使输入画面G1显示为止的行动进行数值化并输入至学习模型,并获取从学习模型输出的非法度。学习模型计算所输入的行动的特征量,并输出与特征量对应的非法度。非法度计算部109获取从学习模型输出的非法度。
例如,非法度计算部109以IP地址越有偏差则非法度越高的方式计算非法度。另外,例如非法度计算部109以用户访问的URL越有偏差则非法度越高的方式计算非法度。另外,例如,非法度计算部109以访问场所越远离利用中心地或者访问场所越有偏差则非法度越高的方式计算非法度。
另外,例如,非法度计算部109以访问时间越偏离平均访问时间或者访问时间越有偏差则非法度越高的方式计算非法度。另外,例如,非法度计算部109以访问频率越偏离平均访问频率或者访问频率越有偏差则非法度越高的方式计算非法度。
此外,基于预先决定的方法来计算非法度即可,并不限于利用学习模型的例子。例如,非法度计算部109也可以不利用学习模型,而利用规定了用户的行动与非法度的关系的规则来计算用户的非法度。在该情况下,非法度计算部109判定用户的行动是否与规则一致。在与规则一致的情况下,成为与该规则建立关联的非法度。此外例如,非法度计算部109也可以通过对用户的行动进行数值化并带入规定的计算式来计算非法度。
第一决定部110根据非法度,从个人信息中决定在认证中利用的部分。例如,第一决定部110在非法度越高时,越使在认证中利用的部分的分量越多。分量可以是输入形式的数量,也可以是应输入到一个输入形式的字符数。另外,例如,第一决定部110在非法度越低时,越减少在认证中利用的部分的分量。
认证部103根据作为登记用户信息而登记的部分和从用户终端作为输入信息而输入的部分,执行认证。与其它变形例同样,表示输入个人信息中的哪个部分的信息被存储在数据存储部100中。在这些部分一致的情况下,认证成功。在这些部分不一致的情况下,认证失败。
根据变形例(5),根据用户的非法度,决定使用户输入的部分,因此能够确保与用户的非法度相应的安全性。例如,如果用户的非法度高,则增加应输入的分量,执行精度高的认证,如果用户的非法度低,则减少应输入的分量,能够迅速地完成认证。其结果,能够提高安全性,并且提高用户的便利性。另外,通过根据用户的非法度对认证赋予张驰度,作为系统整体能够减轻处理负荷。
(6)另外,例如也可以根据用户的非法度来改变输入的个人信息的种类。变形例(6)的卡登记系统S包括在变形例(5)中说明的非法度计算部109和第二决定部111。第二决定部111根据非法度,从多种登记用户信息中决定在认证中利用的种类。登记用户信息的种类是指住所、电话号码及出生年月日这样的个人信息的内容。
例如,第二决定部111决定在认证中利用的登记用户信息,使得非法度越高,在认证中利用的登记用户信息越多。另外,例如,第二决定部111决定在认证中利用的登记用户信息,使得非法度越低,在认证中利用的登记用户信息越少。另外,例如,第二决定部111在非法度为阈值以上的情况下,决定为利用信息量较多的第一登记用户信息,第二决定部111在非法度小于阈值的情况下,决定为利用信息量较少的第二登记用户信息。
认证部103基于通过第二决定部111决定的种类的登记用户信息和从用户终端30输入的决定的种类的输入信息,执行认证。设为表示输入哪种登记用户信息的信息被存储在数据存储部100中。在这些一致的情况下,认证成功。在这些不一致的情况下,认证失败。
根据变形例(6),根据用户的非法度,确定用户输入的个人信息的种类,因此,能够保证与用户的非法度对应的安全性。例如,如果用户的非法度高,则输入更多的个人信息来执行精度高的认证,如果用户的非法度低,则能够更迅速地完成认证。其结果,能够提高安全性,并且提高用户的便利性。另外,通过根据用户的非法度对认证赋予张驰度,作为系统整体能够减轻处理负荷。
(7)此外,例如,也可以将与第二实施方式相同的处理应用于第三实施方式及第四实施方式。在变形例(7)中,运营商服务器10与发行方服务器20分别管理登记用户信息。此外,变形例(7)的卡登记系统S包括比较部204。比较部204比较运营商服务器10所管理的登记用户信息和发行方服务器20所管理的登记用户信息。
比较部204的处理大致如在第二实施方式中说明的那样,但不是用于发送SMS的电话号码的比较,而是用于用户输入的个人信息的比较,在这一点上与第二实施方式不同。比较部204比较被登记到运营商服务器10中的个人信息与被登记到发行方服务器20中的个人信息。对这些是否一致进行判定意味着比较,如上所述。
认证部103还基于比较部204的比较结果来执行认证。认证部103将通过比较部204判定为一致的条件也作为认证成功的条件。因此,即使用户输入了某些个人信息,如果没有通过比较部204判定为一致,则认证不成功。
根据变形例(7),利用运营商服务器10管理的登记用户信息与发行方服务器20管理的登记用户信息的比较结果来执行认证。在怀疑为两个个人信息不一致这样的非法行为的情况下,不执行认证本身,因此能够可靠地防止非法地登记卡,有效地提高安全性。例如,即使有恶意的第三方进行了应用的利用登记,如果未将合法的用户的个人信息登记到运营商服务器10,则无法使认证成功,因此安全性提高。
(8)此外,例如,可以根据作为登记对象的卡的种类,确定在认证中使用的个人信息的类型。变形例(8)的卡登记系统S包括第三决定部112。第三决定部112根据卡的种类,在多种登记用户信息中决定在认证中利用的种类。例如,如果用户持有的卡的种类是第一种类,则决定第二种类中未利用的登记用户信息。设为种类和登记用户信息的关系预先用表格形式的数据等来定义。第三决定部112将与用户持有的卡的种类相关联的登记用户信息决定为在认证中利用的登记用户信息。第四决定部110发送对在认证中利用的附带信进行息识别的信息。
认证部103基于由第三决定部112决定的种类的登记用户信息和从用户终端30输入的决定的种类的输入信息,执行认证。设为表示输入哪种登记用户信息的信息被存储在数据存储部100中。在这些一致的情况下,认证成功。在这些不一致的情况下,认证失败。
根据变形例(8),根据用户所持有的卡的种类,决定在认证中利用的个人信息的种类,因此能够确保与卡的种类对应的安全性。例如,可以利用可靠地登记在用户持有的卡中的个人信息来执行认证。另外,例如在利用与用户持有的卡相同种类的卡多发非法行为的情况下,为了进一步提高安全性,也能够通过认证利用更多的个人信息来提高安全性。
(9)另外,例如,对在交通系统的服务中应用卡登记系统S的情况进行了说明,但卡登记系统S也可以应用于电子结算服务、电子商务服务、电子票务服务、金融服务、通信服务或SNS服务这些服务。在本变形例中,对将卡登记系统S应用于电子结算服务的情况进行说明。
在本变形例中,作为卡的一例,对信用卡进行说明。卡并不限于信用卡,只要能够在电子结算服务中利用的卡即可。例如,卡是现金卡、借记卡、积分卡、电子货币卡或其他电子价值的卡。
本变形例的运营商是提供电子结算服务的公司。发行方是发行信用卡的公司。因此,在本变形例中,运营商与发行方不同。运营商和发行方相互联系,能够在运营商服务器10与发行方服务器20之间发送任意的数据。运营商和发行方也可以是同一集团公司彼此。
在发行方服务器20的卡数据库DB2中储存发行完毕的信用卡的卡信息。例如,卡信息包括:信用卡号、有效期限、姓名以及安全码。发行方每次发行信用卡时,都将该信用卡发行时所输入的个人信息作为登记用户信息与卡信息一起储存至卡数据库DB2。
在运营商服务器10的用户数据库DB1中储存登记在应用中的信用卡的卡信息。本变形例的应用是电子结算应用。电子结算应用能够通过各种方法进行电子结算。例如,用户选择在结算中所利用的信用卡,使条形码或者二维码显示于用户终端30,并通过店铺的阅读器读取,从而执行利用该信用卡的结算。另外,例如,在通过用户终端30的拍摄部36读取店铺的条形码或者二维码的情况下,执行利用用户所选择的信用卡的结算。电子结算应用只要能够执行利用登记完毕的信用卡的结算即可,结算方法本身并不限于这些例子。例如,特别是也可以不利用代码而执行利用登记完毕的信用卡的结算。
若列举与第一实施方式同样的流程的例子,则用户启动用户终端30中安装的电子结算应用,在输入画面G1输入信用卡号和有效期限。运营商服务器10在接收到信用卡号和有效期限时向发行方服务器20转发,发行方服务器20参照卡数据库DB2,获取与接收到的信用卡号和有效期限相关联的电话号码。
运营商服务器10将包含一次性密码的SMS发送到用户终端30。用户终端30向运营商服务器10发送由用户输入的一次性密码。运营商服务器10确认一次性密码的合法性,在认证成功的情况下,将信用卡号等登记在用户数据库DB1中。在本变形例中,也能够进行与第二实施方式~第四实施方式同样的流程的登记处理。
根据变形例(9),在电子结算服务中登记信用卡的情况下的安全性提高。
(10)另外,例如,可以组合上述说明的变形例。
另外,例如,卡也可以是保险证、驾照、会员卡或学生证等。在持有认证中所利用的卡可以不是物理的卡,而是电子的卡(虚拟的卡)。另外,例如,在认证失败的情况下,可以由管理员手动判定。另外,例如,在与某个卡号对应的认证失败了规定次数的情况下,则对于该卡号进行限制,以使得不执行进一步的认证。该情况下,只要没有管理者的允许,则加以限制,使得无法将该卡号登记在应用中。
另外,例如,对主要的功能由运营商服务器10以及发行方服务器20分担的情况进行了说明,但各功能也可以由1台计算机来实现。另外,例如,作为由运营商服务器10实现进行说明的功能也可以由发行方服务器20来实现。反之,作为由发行方服务器20实现进行说明的功能也可以由运营商服务器10来实现。另外,例如,各功能也可以由3台以上的计算机分担。
Claims (18)
1.一种卡登记系统,包括:
卡信息获取单元,在从用户终端受理了卡的登记请求的情况下,获取能够识别所述卡的卡信息;
登记用户信息获取单元,获取预先与所述卡信息相关联地登记在服务器中的、持有所述卡的用户的登记用户信息;
认证单元,基于所述登记用户信息和从所述用户终端输入的输入信息,执行认证;以及
登记单元,基于所述认证的执行结果,登记所述卡。
2.根据权利要求1所述的卡登记系统,其中,
所述登记用户信息是电话号码,
所述认证单元通过进行针对所述电话号码的消息的发送或电话的发出而向所述用户通知认证信息,
所述认证单元基于从所述用户终端作为所述输入信息被输入的认证信息和被通知的所述认证信息,执行所述认证。
3.根据权利要求2所述的卡登记系统,其中,
所述卡登记系统包括:运营商服务器,与提供利用了所述卡的服务的运营商对应;以及发行方服务器,与发行了所述卡的发行方对应,
所述运营商服务器以及所述发行方服务器分别管理所述电话号码,
所述卡登记系统还包括第一判定单元,所述第一判定单元判定所述运营商服务器管理的所述电话号码和所述发行方服务器管理的所述电话号码是否一致,
所述认证单元在通过所述第一判定单元判定为一致的情况下,进行所述消息的发送或所述电话的发出。
4.根据权利要求3所述的卡登记系统,其中,
所述卡登记系统还包括:
第一请求单元,在通过所述第一判定单元未判定为一致的情况下,向所述用户终端请求所述电话号码的输入;以及
第二判定单元,判定从所述用户终端输入的电话号码和所述发行方服务器管理的所述电话号码是否一致,
所述认证单元在通过所述第一判定单元未判定为一致且通过所述第二判定单元判定为一致的情况下,对所述发行方服务器管理的所述电话号码进行所述消息的发送或所述电话的发出。
5.根据权利要求4所述的卡登记系统,其中,
所述卡登记系统还包括提示单元,所述提示单元对所述用户终端提示所述发行方服务器管理的所述电话号码中的一部分,
所述第二判定单元判定在通过所述提示单元提示电话号码的一部分之后从所述用户终端输入的电话号码和所述发行方服务器管理的所述电话号码是否一致。
6.根据权利要求3至5中任一项所述的卡登记系统,其中,
所述运营商服务器包括所述卡信息获取单元、所述登记用户信息获取单元、所述认证单元以及所述登记单元,
所述发行方服务器包括所述第一判定单元,
所述运营商服务器的所述认证单元从所述发行方服务器获取基于所述第一判定单元的判定结果。
7.根据权利要求2至5中任一项所述的卡登记系统,其中,
所述卡登记系统包括:运营商服务器,与提供利用了所述卡的服务的运营商对应;以及发行方服务器,与发行了所述卡的发行者对应,
所述运营商服务器包括所述卡信息获取单元、所述登记用户信息获取单元、所述认证单元以及所述登记单元,
所述发行方服务器管理所述电话号码作为所述登记用户信息,
所述运营商服务器的所述登记用户信息获取单元从所述发行方服务器获取所述电话号码作为所述登记用户信息,
所述认证单元进行针对所述电话号码的所述消息的发送或所述电话的发出。
8.根据权利要求1至5中任一项所述的卡登记系统,其中,
所述登记用户信息是个人信息,
所述认证单元基于作为所述登记用户信息而被登记的个人信息的全部或一部分、和从所述用户终端作为所述输入信息而被输入的个人信息的全部或一部分,执行所述认证。
9.根据权利要求8所述的卡登记系统,其中,
所述卡登记系统还包括第二请求单元,所述第二请求单元对所述用户终端请求输入从所述个人信息中随机选择的部分,
所述认证单元基于作为所述登记用户信息而被登记的所述部分、以及从所述用户终端作为所述输入信息而被输入的所述部分,执行所述认证。
10.根据权利要求8所述的卡登记系统,其中,
所述认证单元基于与从所述用户终端作为所述输入信息而被输入的个人信息对应的输入形式、和与作为所述登记用户信息而被登记的个人信息对应的输入形式,执行所述认证。
11.根据权利要求8所述的卡登记系统,其中,
所述卡登记系统还包括:
非法度计算单元,根据所述用户的行动来计算所述用户的非法度;以及
第一决定单元,根据所述非法度,从所述个人信息中决定在所述认证中利用的部分,
所述认证单元基于作为所述登记用户信息而被登记的所述部分、以及从所述用户终端作为所述输入信息而被输入的所述部分,执行所述认证。
12.根据权利要求8所述的卡登记系统,其中,
所述卡登记系统包括:运营商服务器,与提供利用了所述卡的服务的运营商对应;以及发行方服务器,与发行了所述卡的发行者对应,
所述运营商服务器包括所述卡信息获取单元、所述登记用户信息获取单元、所述认证单元以及所述登记单元,
所述发行方服务器管理所述个人信息作为所述登记用户信息,
所述运营商服务器的所述登记用户信息获取单元从所述发行方服务器获取所述个人信息作为所述登记用户信息。
13.根据权利要求8所述的卡登记系统,其中,
所述卡登记系统包括:运营商服务器,与提供利用了所述卡的服务的运营商对应;以及发行方服务器,与发行了所述卡的发行者对应,
所述运营商服务器包括所述卡片信息获取单元、所述认证单元以及所述登记单元,
所述发行方服务器包括所述登记用户信息获取单元,
所述发行方服务器还包括比较单元,所述比较单元将从所述用户终端作为所述输入信息而被输入的个人信息的全部或一部分、和作为所述登记用户信息而被登记的所述个人信息的全部或一部分进行比较,
所述认证单元从所述发行方服务器获取所述比较单元的比较结果,执行所述认证。
14.根据权利要求1至5中任一项所述的卡登记系统,其中,
所述卡登记系统还包括:
非法度计算单元,根据所述用户的行动来计算所述用户的非法度;以及
第二决定单元,基于所述非法度,从多个种类的所述登记用户信息中决定所述认证中利用的种类,
所述认证单元基于所决定的所述种类的登记用户信息和从所述用户终端输入的所决定的所述种类的输入信息,执行所述认证。
15.根据权利要求1至5中任一项所述的卡登记系统,其中,
所述卡登记系统包括:运营商服务器,与提供利用了所述卡的服务的运营商对应;以及发行方服务器,与发行了所述卡的发行者对应,
所述运营商服务器和所述发行方服务器分别管理所述登记用户信息,
所述卡登记系统还包括比较单元,所述比较单元对所述运营商服务器管理的所述登记用户信息和所述发行方服务器管理的所述登记用户信息进行比较,
所述认证单元进一步基于所述比较单元的比较结果,执行所述认证。
16.根据权利要求1至5中任一项所述的卡登记系统,其中,
所述卡登记系统还包括第三决定单元,所述第三决定单元基于所述卡的种类,在多种所述登记用户信息中决定所述认证中利用的种类,
所述认证单元基于所决定的所述种类的登记用户信息和从所述用户终端输入的所决定的所述种类的输入信息,执行所述认证。
17.一种卡登记方法,包括:
卡信息获取步骤,在从用户终端受理了卡的登记请求的情况下,获取能够识别所述卡的卡信息;
登记用户信息获取步骤,获取预先与所述卡信息相关联地登记在服务器中的、持有所述卡的用户的登记用户信息;
认证步骤,基于所述登记用户信息和从所述用户终端输入的输入信息,执行认证;以及
登记步骤,基于所述认证的执行结果,登记所述卡。
18.一种信息存储介质,存储了程序,该程序用于使计算机发挥如下的功能,
卡信息获取单元,在从用户终端受理了卡的登记请求的情况下,获取能够识别所述卡的卡信息;
登记用户信息获取单元,获取预先与所述卡信息相关联地登记在服务器中的、持有所述卡的用户的登记用户信息;
认证单元,基于所述登记用户信息和从所述用户终端输入的输入信息,执行认证;以及
登记单元,基于所述认证的执行结果,登记所述卡。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020-218792 | 2020-12-28 | ||
JP2020218792A JP7104133B2 (ja) | 2020-12-28 | 2020-12-28 | カード登録システム、カード登録方法、及びプログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114692122A true CN114692122A (zh) | 2022-07-01 |
Family
ID=82118798
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111621670.1A Pending CN114692122A (zh) | 2020-12-28 | 2021-12-28 | 卡登记系统、卡登记方法和信息存储介质 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20220207518A1 (zh) |
JP (1) | JP7104133B2 (zh) |
CN (1) | CN114692122A (zh) |
TW (1) | TWI800070B (zh) |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5147258B2 (ja) | 2007-02-21 | 2013-02-20 | 株式会社野村総合研究所 | 決済システムおよび決済方法 |
TWI332664B (en) * | 2007-06-13 | 2010-11-01 | Phison Electronics Corp | Data accessing system, controller and store device having the same and operation method thereof |
JP2009212733A (ja) | 2008-03-03 | 2009-09-17 | Third Networks Kk | クレジットカード決済における認証サーバ、認証システム及び認証方法 |
US20150154588A1 (en) * | 2011-08-18 | 2015-06-04 | Visa International Service Association | Reversed User Account Generation Apparatuses, Methods and Systems |
JP2013186549A (ja) | 2012-03-06 | 2013-09-19 | Toppan Printing Co Ltd | 決済装置、決済システム、及び決済方法 |
JP5658852B2 (ja) | 2012-07-30 | 2015-01-28 | 京セラドキュメントソリューションズ株式会社 | 印刷システム |
AP2015008617A0 (en) * | 2013-01-30 | 2015-07-31 | Barclays Bank Plc | Registering a mobile user |
US20140330689A1 (en) * | 2013-05-02 | 2014-11-06 | Angel Hoi Ling Wong | System and Method for Verifying Online Banking Account Identity Using Real-Time Communication and Digital Certificate |
JP5668805B2 (ja) | 2013-07-22 | 2015-02-12 | 株式会社リコー | 情報処理装置、情報処理方法、及びプログラム |
KR101512001B1 (ko) | 2014-10-08 | 2015-04-14 | 주식회사 한국엔에프씨 | 이동통신단말기 및 실물 금융카드를 이용한 간편 본인 인증 시스템 및 방법 |
JP6729014B2 (ja) | 2015-10-22 | 2020-07-22 | 株式会社リコー | 機器、認証処理方法、認証処理プログラム、及び記憶媒体 |
EP3365732A4 (en) * | 2015-10-23 | 2019-09-11 | XIVIX Holdings LLC | SYSTEM AND METHOD FOR AUTHENTICATION USING A MOBILE DEVICE |
US11232433B1 (en) * | 2016-08-23 | 2022-01-25 | Wells Fargo Bank, N.A. | Mobile wallet registration via on-line banking |
JP6903934B2 (ja) | 2017-02-16 | 2021-07-14 | 株式会社リコー | 画像処理装置、認証方法、およびプログラム |
US20190197527A1 (en) * | 2017-12-21 | 2019-06-27 | Mastercard International Incorporated | Method and system for facilitating digital wallet based payment card transactions |
JP6860793B2 (ja) | 2019-06-21 | 2021-04-21 | キヤノンマーケティングジャパン株式会社 | 認証システム、その制御方法、及びプログラム、並びに、認証サーバ、その制御方法、及びプログラム |
US20210049597A1 (en) * | 2019-08-16 | 2021-02-18 | Amazon Technologies, Inc. | Predicting successful exemptions to strong authentication requirements |
US20210264389A1 (en) * | 2020-02-21 | 2021-08-26 | Mastercard International Incorporated | Systems and methods for prepaid payment cards and digital wallet |
-
2020
- 2020-12-28 JP JP2020218792A patent/JP7104133B2/ja active Active
-
2021
- 2021-11-02 TW TW110140759A patent/TWI800070B/zh active
- 2021-12-23 US US17/561,014 patent/US20220207518A1/en active Pending
- 2021-12-28 CN CN202111621670.1A patent/CN114692122A/zh active Pending
Also Published As
Publication number | Publication date |
---|---|
JP7104133B2 (ja) | 2022-07-20 |
US20220207518A1 (en) | 2022-06-30 |
TW202226013A (zh) | 2022-07-01 |
JP2022103891A (ja) | 2022-07-08 |
TWI800070B (zh) | 2023-04-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10861091B2 (en) | Method, terminal, server and system for information registration | |
US20210224795A1 (en) | Escrow non-face-to-face cryptocurrency transaction device and method using phone number | |
CN104052731A (zh) | 基于别名的社交媒体身份验证方法和系统 | |
CN103282929A (zh) | 移动电话atm处理方法和系统 | |
SG186863A1 (en) | Method and devices for creating and using an identification document that can be displayed on a mobile device | |
CN113469698A (zh) | 注册方法、系统、电子设备及存储介质 | |
US8905304B1 (en) | System and method for processing certified or registered mail | |
JP2012113341A (ja) | カードレス現金引出しシステムおよびカードレス現金引出し処理方法 | |
JP6898536B1 (ja) | 本人確認システム、本人確認方法、情報処理端末、およびプログラム | |
US20220309138A1 (en) | Authentication system, authentication device, authentication method and program | |
JP7177303B1 (ja) | サービス提供システム、サービス提供方法、及びプログラム | |
TWI793885B (zh) | 認證系統、認證方法、及程式產品 | |
JP7176158B1 (ja) | 学習モデル評価システム、学習モデル評価方法、及びプログラム | |
JP7104133B2 (ja) | カード登録システム、カード登録方法、及びプログラム | |
JP6828311B2 (ja) | 情報処理システム、情報処理装置及びプログラム | |
JP7271778B2 (ja) | サービス提供システム、サービス提供方法、及びプログラム | |
JP7230120B2 (ja) | サービス提供システム、サービス提供方法、及びプログラム | |
US11531739B1 (en) | Authenticating user identity based on data stored in different locations | |
JP7190081B1 (ja) | 認証システム、認証方法、及びプログラム | |
JP7176157B1 (ja) | 学習モデル作成システム、学習モデル作成方法、及びプログラム | |
JP7413601B1 (ja) | 取引システム、取引装置、取引方法、およびプログラム | |
EP3550458A1 (en) | Electronic devices and methods for identifying and/or authenticating a user | |
AU2016277629A1 (en) | Authentication using application authentication element | |
JP2023172300A (ja) | 情報処理装置、ユーザー端末、情報処理方法、制御方法及びコンピュータープログラム | |
JP2023006478A (ja) | 情報処理装置、ユーザー端末、ユーザー媒体、認証方法、被認証方法及びコンピュータープログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |