JP2023119856A - 情報処理システム、及び情報処理方法 - Google Patents

情報処理システム、及び情報処理方法 Download PDF

Info

Publication number
JP2023119856A
JP2023119856A JP2022022957A JP2022022957A JP2023119856A JP 2023119856 A JP2023119856 A JP 2023119856A JP 2022022957 A JP2022022957 A JP 2022022957A JP 2022022957 A JP2022022957 A JP 2022022957A JP 2023119856 A JP2023119856 A JP 2023119856A
Authority
JP
Japan
Prior art keywords
rcs
identifier
information
message
uri
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2022022957A
Other languages
English (en)
Inventor
康子 田村
Yasuko Tamura
博之 木下
Hiroyuki Kinoshita
亮介 熊谷
Ryosuke Kumagai
真澄 山本
Masumi Yamamoto
伸星 和泉
Shinsei Izumi
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toppan Edge Inc
Original Assignee
Toppan Edge Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toppan Edge Inc filed Critical Toppan Edge Inc
Priority to JP2022022957A priority Critical patent/JP2023119856A/ja
Publication of JP2023119856A publication Critical patent/JP2023119856A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)

Abstract

Figure 2023119856000001
【課題】リンクが示されたメッセージをRCS又はSMSを用いて送信した場合において、当該リンク先にアクセスした通信装置が、RCS又はSMSの何れを用いたメッセージにあるリンクからアクセスしたか判定する。
【解決手段】URIに第1識別子及びRCS識別子を付与した情報が対応づけられたコンテンツを含む前記第1メッセージ、及び前記URIに第2識別子を付与した情報を含む前記第2メッセージを生成する生成部と、前記URIへのアクセスが実行された場合、当該アクセスされたURIに前記RCS識別子が付与されているか否かを判定し、前記RCS識別子が付与されていれば第1処理を行い、前記RCS識別子が付与されていなければ前記第1処理とは異なる第2処理を行う振分処理部と、を備える。
【選択図】図1

Description

本発明は、情報処理システム、及び情報処理方法に関する。
オンラインで情報を通知する電子通知サービスがある。特許文献1では、通知先のユーザがすぐに見ることのできる確率が高いメールアドレスに情報を送信する技術が開示されている。
このような電子通知サービスでは、Webサイトへのリンクを含むメッセージを通知する場合がある。例えば、「登録内容の確認はこちらから」等の文言と共に、当該登録内容を確認することができるWebサイトへのリンクを示すメッセージを通知する。これより、メッセージを簡潔にしつつ、詳細な内容をWebサイトで把握できるようにして、ユーザの利便性を向上させたサービスを提供することができる。
また、電子通知サービスには、通信事業者によって提供される携帯電話番号を宛先とするメッセージサービスがある。携帯電話番号を宛先とするメッセージサービスには、例えば、RCS(Rich Communication Services)、SMS(Short Message Service)等がある。SMSとRCSとでは仕様が異なり、例えばSMSがテキストのみのメッセージを送信できるのに対しRCSでは画像などを含むメッセージを送信することができる。
ユーザの携帯電話にはRCSに対応しているものとRCSに対応していないものがあるため、携帯電話番号を宛先とするメッセージサービスでは、例えば2種類のメッセージを用意する。一方はRCSを用いて送信するRCSメッセージであり、他方はSMSを用いて送信するSMSメッセージである。そして、RCSに対応している携帯電話にはRCSメッセージを送信し、RCSに対応していない携帯電話にはSMSメッセージを送信するよう通信事業者に依頼する。これにより、通知先の相手のメールアドレスが不明であってもメッセージを送信することができ、また、RCSに対応しているか否かに対応することもできる。
特開2007-241732号公報
しかしながら、リンクを含むメッセージをRCS又はSMSを用いて送信した場合、リンク先にアクセスした通信端末が、RCS又はSMSの何れのメッセージからアクセスしてきたのか不明である。RCSとSMSでは仕様が異なる。例えば、RCSであればメッセージに対して既読に対応する操作がされたことが判るがSMSでは判らない。リンク先へのアクセスがあった場合、既読等の操作がなされたことが判るRCSメッセージと、判らないSMSメッセージとを区別して異なる対応を行うことができるほうが望ましい。
本発明は、このような事情に鑑みてなされたもので、その目的は、リンクが示されたメッセージをRCS又はSMSを用いて送信した場合において、当該リンク先にアクセスした通信装置が、RCS又はSMSの何れを用いたメッセージにあるリンクからアクセスしたか判定することができる情報処理システム、及び情報処理方法を提供することにある。
上述した課題を解決するために、本発明に係る情報処理システムは、通信事業者を介して、RCS(Rich Communication Services)に対応している利用者端末にRCSを用いた第1メッセージを送信し、RCSに対応していない利用者端末にSMS(Short Message Service)を用いた第2メッセージを送信する情報処理システムであって、URI(Uniform Resource Identifier)に第1識別子及びRCS識別子を付与した情報が対応づけられたコンテンツを含む前記第1メッセージ、及び前記URIに第2識別子を付与した情報を含む前記第2メッセージを生成する生成部と、前記URIへのアクセスが実行された場合、当該アクセスされたURIに前記RCS識別子が付与されているか否かを判定し、前記RCS識別子が付与されていれば第1処理を行い、前記RCS識別子が付与されていなければ前記第1処理とは異なる第2処理を行う振分処理部と、を備える。
また、上述した課題を解決するために、本発明に係る情報処理方法は、通信事業者を介して、RCS(Rich Communication Services)に対応している利用者端末にRCSを用いた第1メッセージを送信し、RCSに対応していない利用者端末にSMS(Short Message Service)を用いた第2メッセージを送信する情報処理方法であって、生成部が、URI(Uniform Resource Identifier)に第1識別子及びRCS識別子を付与した情報が対応づけられたコンテンツを含む前記第1メッセージ、及び前記URIに第2識別子を付与した情報を含む前記第2メッセージを生成し、振分処理部が、前記URIへのアクセスが実行された場合、当該アクセスされたURIに前記RCS識別子が付与されているか否かを判定し、前記RCS識別子が付与されていれば第1処理を行い、前記RCS識別子が付与されていなければ前記第1処理とは異なる第2処理を行う。
本発明によれば、リンクが示されたメッセージをRCS又はSMSを用いて送信した場合において、当該リンク先にアクセスした通信装置が、RCS又はSMSの何れを用いたメッセージにあるリンクからアクセスしたか判定することができる。
実施形態に係る情報処理システム1の構成例を示すブロック図である。 実施形態に係る配信情報120の例を示す図である。 実施形態に係る応答情報121の例を示す図である。 実施形態に係る利用者端末30に表示されるRCSメッセージの例を示す図である。 実施形態に係る利用者端末30に表示されるRCSメッセージの例を示す図である。 実施形態に係るボタンBに対応づけられた情報B#の例を示す図である。 実施形態に係るWebhook情報WHの例を示す図である。 実施形態に係る利用者端末30に表示されるSMSメッセージの例を示す図である。 実施形態に係る情報処理システム1が行う処理の流れを示すシーケンス図である。 実施形態に係る情報処理システム1が行う処理の流れを示すシーケンス図である。 実施形態に係る配信サーバ10が行う処理の流れを示すフロー図である。 実施形態に係る配信サーバ10が行う処理の流れを示すフロー図である。 実施形態に係る配信サーバ10が行う処理の流れを示すフロー図である。 実施形態に係る配信サーバ10が行う処理の流れを示すフロー図である。 実施形態に係るWebサーバ40が行う処理の流れを示すフロー図である。
以下、本発明の一実施形態について図面を参照して説明する。
図1は、実施形態に係る情報処理システム1の構成例を示すブロック図である。情報処理システム1は、例えば、配信サーバ10と、通信事業者サーバ20と、利用者端末30と、Webサーバ40とを備える。情報処理システム1におけるこれらの構成要素(配信サーバ10と、通信事業者サーバ20と、利用者端末30と、Webサーバ40)は、通信ネットワークNWを介して通信可能に接続されている。
配信サーバ10は、利用者端末30に対するメッセージを送信するサービスを提供する事業者が管理するサーバ装置である。配信サーバ10は、利用者端末30に対するメッセージを、通信事業者サーバ20を介して送信(配信)する。配信サーバ10は、電話番号を宛先とするメッセージサービスであるRCS(Rich Communication Services)を用いたRCSメッセージ、又はSMS(Short Message Service)を用いたSMSメッセージを送信する。
通信事業者サーバ20は、通信事業者によって管理されるサーバ装置である。通信事業者は、例えば、自らが保有又は運用する通信回線を用いて、電話番号を利用した通信サービスを利用者端末30に提供するMNO(Mobile Network Operator、移動体通信事業者)である。通信サービスには、RCS及びSMSを用いた通信が含まれる。
通信事業者サーバ20は、配信サーバ10からの送信リクエストに応じて、RCSメッセージ又はSMSメッセージを利用者端末30に送信する。
通信事業者サーバ20は、RCSに対応している利用者端末30にRCSメッセージを送信し、RCSに対応していない利用者端末30にSMSメッセージを送信する。
RCSを用いた通信サービスでは、利用者端末30に送信したRCSメッセージに対するWebhook(ウェブフック)情報が、通信事業者サーバ20を介して配信サーバ10に送信される。Webhook情報は、RCSメッセージのステータス、例えば、利用者端末30にRCSメッセージが受信された、或いはRCSメッセージにあるボタンが操作された等の状態を示す情報である。
利用者端末30は、スマートフォン又は携帯電話など、電話番号を対応づけることが可能な通信装置である。利用者端末30は、ユーザ等によって、通信事業者サーバ20の事業者と、利用者端末30を用いた通信サービスを利用するための契約がなされる。利用者端末30は、契約している通信事業者が提供する通信サービスを用いて通信することが可能である。利用者端末30には電話番号が割り当てられている。
利用者端末30はSMSに対応しているが、RCSについては対応しているものと対応していないものがある。例えば、RCSのアプリケーションがインストールされ、且つRCSを用いた通信に関する利用規約の同意などを含むアクティベーションが行われた場合、利用者端末30はRCSに対応している端末である。一方、RCSのアプリケーションがインストールされていない、又は、RCSのアプリケーションがインストールされているがアクティベーションが行われていない場合、利用者端末30はRCSに対応していない端末である。
利用者端末30は、例えば、液晶ディスプレイ等の表示部と、ユーザによる操作を受け付けるタッチパネル等の操作部を有する。利用者端末30は、通信事業者サーバ20及び利用者端末30を通信相手として通信ネットワークNWを用いた通信をする。ユーザは、例えば生活者である。
Webサーバ40は、Webサイトを運営する事業者によって管理されるサーバ装置である。WebサイトにはURL(Uniform Resource Locator)が対応づけられている。Webサーバ40は、URLを指定してアクセスしてきた通信装置に対し、Webサイトに対応する画面を表示させるための情報を送信する。URLは「URI(Uniform Resource Identifier)」の一例である。
図1に示すように、配信サーバ10は、通信部11と、記憶部12と、制御部13とを備える。通信部11は、通信事業者サーバ20、及びWebサーバ40と通信を行う。記憶部12は、各種情報、例えば、配信情報120及び応答情報121を記憶する。配信情報120は、利用者端末30に送信するRCSメッセージ及びSMSメッセージに関する情報である。応答情報121は、利用者端末30に送信したRCSメッセージに対する応答に関する情報である。
記憶部12は、記憶媒体、例えば、HDD(Hard Disk Drive)、フラッシュメモリ、EEPROM(Electrically Erasable Programmable Read Only Memory)、RAM(Random Access read/write Memory)、ROM(Read Only Memory)、またはこれらの記憶媒体の任意の組み合わせによって構成される。記憶部12は、例えば、不揮発性メモリを用いることができる。
制御部13は、例えば、取得部130と、生成部131と、判定部132と、表示制御部133を備える。
取得部130は、各種の情報を取得する。例えば、取得部130は、後述する生成部131によって生成されたRCSメッセージ及びSMSメッセージに関する情報を取得し、取得した情報を記憶部12に記憶させる。これらRCSメッセージ及びSMSメッセージに関する情報が記憶部12に書き込まれることで、これらの情報を配信情報120として用いることが可能となる。また、取得部130は、通信事業者サーバ20から受信したWebhook情報を取得し、取得したWebhook情報を記憶部12に記憶させる。Webhook情報が記憶部12に書き込まれることで、このWebhook情報を応答情報121として用いることが可能となる。
生成部131は、RCSメッセージを生成する。RCSメッセージは、RCSに対応している利用者端末30に送信される。生成部131は、RCSメッセージとして、RCSで利用可能なメッセージ、例えば、リッチカード(図4参照)、及びチップリスト(図5参照)など用い、これらを利用することができるコンテンツ、例えばボタンB1(図4参照)、又はボタンB2(図5参照)に、WebサイトのURLを対応づけたRCSメッセージを生成する。
生成部131は、SMSメッセージを生成する。SMSメッセージは、利用者端末30がRCSに対応していない場合に送信される。生成部131は、SMSメッセージとして、WebサイトのURLを含むテキストからなるメッセージを生成する。
WebサイトのURLを含むメッセージを送信することにより、ユーザの操作に応じて当該URLを指定したWebサイトへのアクセスが実行される。生成部131がメッセージを生成する具体的な方法については後で詳しく説明する。
判定部132は、Webサイトへアクセスしてきた通信装置が、RCSメッセージを送信した利用者端末30であるか否かを判定する。WebサイトのURLを対応づけたメッセージを利用者端末30に送信した場合、当該WebサイトのURL(Uniform Resource Locator)が他のユーザに知られてしまい、他のユーザによってWebサイトが閲覧されてしまうような不当なアクセスがなされる可能性がある。判定部132が、Webサイトへアクセスしてきた通信装置が、RCSメッセージを送信した利用者端末30であるか否かを判定することにより、このような不当なアクセスを抑制することができる。判定部132が判定する具体的な方法については後で詳しく説明する。
表示制御部133は、通信装置に表示させる内容を制御する。ここでの通信装置は、利用者端末30、及び他のユーザの端末装置を含む。表示制御部133は、判定部132による判定結果に基づいて、Webサイトへアクセスしてきた通信装置が、RCSメッセージを送信した利用者端末30である場合、利用者端末30にWebサイトに対応する画面を表示させる。一方、表示制御部133は、判定部132によってWebサイトへアクセスしてきた通信装置がメッセージを送信した利用者端末30でないと判定された場合、その利用者端末30ではない通信装置にエラー画面を表示させる。エラー画面は、例えば、Webサイトにアクセスできないことを示す画面である。
図1に示すように、Webサーバ40は、例えば、通信部41と、記憶部42と、制御部43とを備える。通信部41は、通信ネットワークNWを介して、配信サーバ10及び利用者端末30と通信をする。記憶部42は、記憶媒体によって構成され、Webサーバ40の各種の処理を実行するためのプログラム、及び各種の処理を行う際に利用される一時的なデータを記憶する。制御部43は、Webサーバ40を統括的に制御する。制御部43は、Webサイト処理部430と、振分処理部431を備える。Webサイト処理部430は、Webサイトが提供するサービスを実施する。例えば、Webサイト処理部430は、Webサイトの画面に対して行われた操作に応じて、当該操作に応じた画面を表示させるための情報を送信する。
振分処理部431は、WebサイトのURLを指定してアクセスしてきた通信装置に対し、当該通信装置がRCSを用いたメッセージからアクセスしてきた装置であるか否かに応じた処理を行う。これにより、RCSを用いたメッセージからアクセスしてきた装置と、そうでない装置とで、Webサイトにおいて異なる対応を行うことが可能となる。例えば、RCSメッセージの状況については詳細に把握することができる場合には、RCSメッセージからアクセスしてきた装置を不正な装置ではないとみなしてその装置にWebサイトの画面を表示させるように対応することができる。一方、SMSメッセージの状況については詳細に把握することができない場合には、SMSメッセージからアクセスしてきた装置が不正な装置でないか判定し、不正な装置でないと判定した場合その装置にWebサイトの画面を表示させるように対応することができる。振分処理部431が、URLを指定してアクセスしてきた通信装置に対し、RCSメッセージからアクセスしてきた装置であるか否かを判定する方法については後で詳しく説明する。
図2は、実施形態に係る配信情報120の例を示す図である。配信情報120は、メッセージごとに生成される。配信情報120は、例えば、案件特定識別子、配信単位特定識別子、個人特定識別子、及び、RCSとSMSのそれぞれの項目に対応する情報を含む。 案件特定識別子は、送信するメッセージのカテゴリを特定するID(Identification)である。
配信単位特定識別子は、送信するメッセージを特定するIDである。個人特定識別子は、ユーザが特定可能な情報であり、例えば、メッセージの送信先である電話番号である。
個人特定識別子は、少なくともユーザが特定可能な情報であればよく、電話番号に限定されることはない。例えば、電話番号に紐づけられたキー情報、或いは、ユーザを特定できる情報を、個人特定識別子として用いることができる。
RCSの項目には、利用者端末30にRCSメッセージを送信する場合におけるメッセージの内容を示す情報が記憶される。SMSの項目には、利用者端末30にSMSメッセージを送信する場合におけるメッセージの内容を示す情報が記憶される。
RCSに記憶される情報には、例えば、及びボタン(ボタン1、ボタン2、…)のそれぞれの項目に対応する情報が含まれる。
ボタンは、メッセージに含めることができるコンテンツであり、ユーザが操作できるコンテンツである。ボタンには、例えば、ボタンID、URL、及びポストバックデータのそれぞれに対応する情報が含まれる。ボタンIDは、メッセージに設定されたボタンを特定するIDである。URLは、ボタンが操作されることによりアクセスされるURLである。ポストバックデータはWebhook情報に含まれる情報である。つまり、ボタンが操作されることにより、通信事業者サーバ20から配信サーバ10にWebhook情報が送信され、そのWebhook情報には、ここで設定したポストバックデータが含まれる。
本実施形態では、ボタンに対応づけられたポストバックデータに第1識別子を設定する。第1識別子は、(案件特定識別子、配信単位特定識別子、ボタンID、個人特定識別子)の組合せを特定する情報である。これにより、ボタンが操作された場合に、第1識別子を含むWebhook情報が通信事業者サーバ20から配信サーバ10に送信される。配信サーバ10は、第1識別子を含むWebhook情報を受信することにより、利用者端末30に送信した何れのメッセージにおける、何れのボタンが操作されたのかを把握することができる。
また、本実施形態では、ボタンに対応づけられたURLに、第1識別子を付与する。第1識別子は、ポストバックデータに設定される第1識別子と同等な情報であって、(案件特定識別子、配信単位特定識別子、ボタンID、個人特定識別子)の組合せを特定する情報である。RCS識別子は、RCSを用いて送信されたメッセージであることを特定する情報である。
なお、ポストバックデータにおける第1識別子と、URLに付与される第1識別子は、少なくとも(案件特定識別子、配信単位特定識別子、ボタンID、個人特定識別子)の組合せを特定できる情報であればよい。ポストバックデータにおける第1識別子と、URLに付与される第1識別子は、同一の情報であってもよいし、異なる情報であってもよい。
URLに、ポストバックデータと同等な情報(第1識別子)が付与されることにより、第1識別子を手掛かりとして、URLにアクセスしてきた通信端末がRCSメッセージのボタンを操作することによりアクセスしてきた端末であるか否かを、Webhook情報を用いて把握することができる。
さらに、本実施形態では、ボタンに対応づけられたURLに、RCS識別子を付与する。URLに、RCS識別子が付与されることにより、Webhook情報を用いなくとも、URLを指定してアクセスしてきた通信端末が、RCSメッセージに設定されたURLを用いてアクセスしてきたか否かを把握することができる。
SMSに記憶される情報には、例えば、テキスト、及びURLのそれぞれの項目に対応する情報が含まれる。テキストは、送信するメッセージの内容を示すテキスト情報である。URLは、メッセージの中で示されるURLであって、そのURLが操作されることによりアクセスされるURLである。
本実施形態では、SMSメッセージの中で示されるURLに、第2識別子が付与される。第2識別子は、URLが改ざんされていないことを判定可能な情報であって、例えば、URLのチェックデジットである。チェックデジットは、URLの誤りを検知するために付加される検査用のコードであり、URLを用いて特定の演算を行うことにより算出されるコードである。
URLに第2識別子が付与されることにより、SMSメッセージを介してURLにアクセスしてきた通信端末が、改ざんされたURLを用いてアクセスしてきた不正な端末でないか判定することができる。
本実施形態では、RCSメッセージにて通知するURLにRCS識別子を付与し、SMSメッセージにて通知するURLに、SMSメッセージであることを特定する識別子(SMS識別子)を付与しない。これは、SMSメッセージにて通知可能な文字数が制限される場合があるためである。例えば、一部の古い機種では、SMSメッセージが、所定の文字数(例えば、70文字)ごとに分割されて通知される。このため、SMSメッセージで比較的長い文字数を有するURLを通知した場合、その通知するURLを示す文字列が複数の文字列に分割されて通知される可能性がある。このように文字数に制限があったり、分割されたりする可能性があるSMSメッセージにおいては、なるべく文字数が少ないメッセージを通知するほうがよい。このため、本実施形態では、SMSメッセージにて通知するURLにSMS識別子を付与しないようにした。
図3は、実施形態に係る応答情報121の例を示す図である。応答情報121は、利用者端末30に送信したRCSメッセージに対する反応がある、つまり、RCSメッセージに含まれるボタンが操作されるごとに生成される。応答情報121は、例えば、電話番号、ポストバックデータ、タイムスタンプのそれぞれの項目に対応する情報を含む。応答情報121におけるこれらの情報、つまり、電話番号、ポストバックデータ、及びタイムスタンプのそれぞれの項目に対応する情報は、Webhook情報に含まれる。
電話番号は、ボタンの操作が行われた通信装置の電話番号である。ポストバックデータは、操作が行われたボタンに対応づけられているポストバックデータである。タイムスタンプは、ボタンの操作が行われた時刻を示す情報である。
情報処理システム1で適用されるRCSメッセージについて、図4~図7を用いて説明する。
図4及び図5は、実施形態に係る利用者端末30に表示されるRCSメッセージの例を示す図である。図4には、リッチカードを用いたRCSメッセージの例が示されている。リッチカードには、「マイページ登録はこちら」との文言が示されたボタンB1が設定された例が示されている。図5には、チップリストを用いたRCSメッセージの例が示されている。チップリストには「マイページへ(ログイン)」との文言が示されたボタンB2が設定された例が示されている。
このようなボタンB(ボタンB1、B2)には、URL及びポストバックデータなど情報を対応づけることができる。ボタンBにURLが対応づけられている場合、ボタンBがタップされる等して操作されると、ボタンBに対応づけられたURLへのアクセスが実行される。ボタンBにポストバックデータが対応づけられている場合、ボタンBが操作されると、ボタンBに対応づけられたポストバックデータを含むWebhook情報が通信事業者サーバ20から配信サーバ10に送信される。
本実施形態では、生成部131によって、ボタンBに、第1識別子及びRCS識別子が付与されたURL、及び、第1識別子を含むポストバックデータを対応づけたRCSメッセージが生成される。
図6は、実施形態に係るボタンBに対応づけられた情報B#の例を示す図である。図6には、図4に示すボタンB1、或いは、図5に示すボタンB2に対応づけられた情報の例が、情報B#として示されている。情報B#は、例えば、URL及びポストバックデータのそれぞれの項目に対応する情報を含む。URLは特定のWebサイトを示す情報である。URLには、識別子が付与されている。識別子は、(案件特定識別子、配信単位特定識別子、ボタンID、個人特定識別子)の組合せを特定する情報である。ポストバックデータには識別子が含まれる。
図7は、実施形態に係るWebhook情報WHの例を示す図である。図7には、図6に示す情報B#が対応づけられたボタンBが操作された場合に、通信事業者サーバ20から配信サーバ10に送信されるWebhook情報WHの例が示されている。Webhook情報WHは、例えば、電話番号、ポストバックデータ、タイムスタンプ、及びRCSメッセージIDのそれぞれの項目に対応する情報を含む。電話番号は、ボタンBへの操作が行われた通信装置に割り当てられた電話番号である。ポストバックデータは、操作が行われたボタンBに対応づけられているポストバックデータである。タイムスタンプは、ボタンBへの操作が行われた時刻である。RCSメッセージIDは、ボタンBへの操作が行われることによって利用者端末30から通信事業者サーバ20に通知されたRCSメッセージを特定するIDである。RCSメッセージIDは、通信事業者によって付与される。
情報処理システム1で適用されるSMSメッセージについて、図8を用いて説明する。図8は、実施形態に係る利用者端末30に表示されるSMSメッセージの例を示す図である。図8に示すように、SMSメッセージでは、テキストにてメッセージが示される。この図では、「IR情報が開示されました。」などの文言とともに、末尾にURLが示されている。また、図8に示すように、本実施形態におけるSMSメッセージに示されるURLには第2識別子が付与されている。
情報処理システム1が行う処理について、図9~図13を用いて説明する。図9(図9A、図9B)は、実施形態に係る情報処理システム1が行う処理の流れを示すシーケンス図である。
配信サーバ10は、メッセージを生成する(ステップS1)。配信サーバ10は、ボタンBに、第1識別子及びRCS識別子が付与されたURL、及び第1識別子を含むポストバックデータを対応づけたRCSメッセージを生成する。また、配信サーバ10は、第2識別子が付与されたURLを含むSMSメッセージを生成する。配信サーバ10は生成したRCSメッセージ及びSMSメッセージを配信情報120として記憶部12に記憶させる。
配信サーバ10は、通信事業者サーバ20に対してメッセージ送信リクエストを行う(ステップS2)。具体的には、配信サーバ10は、配信情報120を通信事業者サーバ20に送信し、利用者端末30にメッセージを送信するように要求する。
通信事業者サーバ20は、配信サーバ10から受信した、メッセージ送信リクエストに応じて、メッセージ配信処理を行う(ステップS3)。具体的には、通信事業者サーバ20は、利用者端末30がRCSに対応しているか否かを判定し、RCSに対応している利用者端末30にはRCSメッセージを送信する。RCSに対応していない利用者端末30にはSMSメッセージを送信する。
RCSに対応している利用者端末30は、通信事業者サーバ20からRCSメッセージを受信する(ステップS4)。これにより、利用者端末30の表示画面にRCSメッセージが表示される。ユーザは、RCSメッセージに設けられたボタンBをタップする等して操作する(ステップS5)。これにより、利用者端末30は、ボタンBが操作された旨の制御情報(Webhook情報)を通信事業者サーバ20に送信する。
通信事業者サーバ20は、ボタンBが操作された旨の制御情報を受信すると、受信した制御情報にRCSメッセージIDを付与する等してWebhook情報を生成し、生成したWebhook情報を配信サーバ10に送信する(ステップS6)。配信サーバ10は、通信事業者サーバ20からWebhook情報を受信すると、受信したWebhook情報から抽出した、電話番号、ポストバックデータ、タイムスタンプのそれぞれを応答情報121として記憶部12に記憶させる(ステップS7)。
一方、ステップS5に示す処理において、ボタンBが操作されると、ボタンBに対応づけられているURLに応じたWebサイトへのアクセスが実行される。この図の例では、Webサイトにアクセスする前に、配信サーバ10が有する特定のサイト(或いはリソース)に一時的に誘導する。すなわち、URLには、配信サーバ10が有するサイト(或いはリソース)が設定される。このように、ボタンBにWebサイトへのアクセスを対応づける場合において、URLの代わりに、一時的に使用するリソースのURI(Uniform Resource Identifier)が設定されてもよい。
配信サーバ10は、配信サーバ10が有する特定のサイト或いはリソース(以下、サイト等という)へのアクセスを受信すると、そのアクセス時刻を記憶部12に記憶させる(ステップS8)。配信サーバ10は、受信したアクセスに対応するURLから、当該URLに付与された識別子を抽出する(ステップS9)。配信サーバ10は、抽出した識別子に基づいて、対応する応答情報121を参照し、Webサイト表示判定を実行する(ステップS10)。Webサイト表示判定は、アクセスしてきた通信端末の表示画面にWebサイトを表示させるか否かを判定する処理である。配信サーバ10は、アクセスしてきた通信装置が利用者端末30である場合、利用者端末30の表示画面にWebサイトを表示させると判定する。一方、配信サーバ10は、アクセスしてきた通信装置が利用者端末30でない場合、利用者端末30の表示画面にWebサイトを表示させないと判定する。Webサイト表示判定で行う処理の詳細は後で詳しく説明する。
配信サーバ10は、Webサイト表示判定の判定結果が、OKであるかNGであるかを判定する(ステップS11)。ここでのOKは、利用者端末30の表示画面にWebサイトを表示させることである。ここでのNGは、利用者端末30の表示画面にWebサイトを表示させないことである。配信サーバ10は、Webサイト表示判定の判定結果がNGである場合、利用者端末30にエラー画面を表示させる(ステップS12)。エラー画面は、Webサイトにアクセスすることができない旨を表示する画面である。
配信サーバ10は、Webサイト表示判定の判定結果がOKである場合、利用者端末30にリダイレクトを要求する(ステップS13)。具体的には、配信サーバ10は、WebサイトのURLを利用者端末30に送信して、送信したURLにアクセスするように利用者端末30に要求する。この場合において、配信サーバ10は、利用者端末30に送信するWebサイトのURLにRCS識別子を付与する。利用者端末30は、配信サーバ10からのリダイレクト要求を受信すると、リダイレクト処理を行う(ステップS14)。具体的には、利用者端末30は、URLに示されたWebサイトへのアクセスを実行する。ステップS14以降の処理(符号Y)の流れについては図9Bで説明する。
一方、ステップS3において、RCSに対応していないと判定された利用者端末30は、通信事業者サーバ20からSMSメッセージを受信する(ステップS15)。これにより、利用者端末30の表示画面にSMSメッセージが表示される。ユーザは、SMSメッセージに示されたURLをタップする等して操作する(ステップS16)。これにより、利用者端末30は、URLに示されたWebサイトへのアクセスを実行する。ステップS16以降の処理(符号X)の流れについては図9Bで説明する。
図9Bに示すように、ステップS14又はステップS16が実行されることにより(符号X、Y)、Webサーバは、URL改ざん判定処理を行う(ステップS17)。URL改ざん判定処理は、アクセスしてきた端末から通知されたURLが改ざんされていないか判定する処理である。URL改ざん判定処理の詳細は後で詳しく説明する。Webサーバ40は、URL改ざん判定処理の判定結果がOKであるか否かを判定する(ステップS18)。Webサーバ40は、URLが改ざんされていない場合、URL改ざん判定処理の判定結果がOKであると判定する。Webサーバ40は、URLが改ざんされている場合、URL改ざん判定処理の判定結果がNGであると判定する。URL改ざん判定処理の判定結果がOKである場合、Webサーバ40は、Webサイトを示す画面を利用者端末30の表示画面に表示させる。これにより、利用者端末30に、Webサイトが表示される(ステップS19)。一方、URL改ざん判定処理の判定結果がNGである場合、Webサーバ40は、エラー画面を利用者端末30の表示画面に表示させる。
本実施形態では、Webサイトを示す画面として、例えば、認証画面を用いることができる。認証画面は、アクセスしてきた通信端末の操作者が、RCSメッセージ又はSMSメッセージを送信したユーザ本人であるかを認証する本人確認を行う画面である。
ここで、認証画面にて行う認証方法の候補は、例えば、公的個人認証、オンライン個人認証、キャリア認証、顧客マスタ認証等がある。
公的個人認証は、公的な証明書である個人カードを用いて本人確認を行う認証方法である。より具体的には、公的個人認証は、JPKI(公的個人認証サービス)を利用した認証方法である。この公的個人認証では、個人カードを用いる。個人カードは、例えば、個人情報を記憶可能なIC(integrated circuit)カードである。個人カードとして、より具体的には、マイナンバーカードである。公的個人認証を行う場合、電子署名を利用するためのパスワードをユーザに入力してもらい、マイナンバーカードを利用者端末30によって読み取らせることで、署名検証サーバ(不図示)において公的個人認証の処理が行われ、有効性の確認が取れた場合に、ユーザの氏名、住所、生年月日、性別等の基本4情報を得ることができる。また、マイナンバーカードにおいて用いられる電子証明書のシリアル番号やその代替情報を利用して、その有効性を確認することで本人確認をするようにしてもよい。
オンライン個人認証は、個人カードとは異なる情報であって少なくとも本人の容貌(例えば、顔)の画像を含む情報に基づいてオンラインによって本人確認を行う認証方法である。オンライン個人認証は、「その他の公的書類を用いたオンライン身元確認」とも称する。また、オンライン個人認証を行う技術は、eKYC(electronic Know Your Customer)であってもよい。また、オンライン個人認証では、上述したマイナンバーカードを用いて、ICチップに埋め込まれている情報(基本4情報)を得るようにしてもよい。
キャリア認証は、電話番号を利用した通信サービスを提供する通信端末の通信事業者と契約ユーザとの契約に関するキャリア契約情報を用いて本人確認を行う認証方法である。
顧客マスタ認証は、例えばメッセージの送信元である企業によって管理される顧客マスタを用いて本人確認を行う認証方法である。顧客マスタ認証は、「登録IDを用いた認証」とも称する場合がある。
なお、顧客マスタは、メッセージの送信元である企業によって管理される情報に限定されない。例えば、メッセージの送信元とは異なる他の企業によって管理される情報を顧客マスタとして利用するようにしてもよい。ここでのメッセージの送信元とは異なる他の企業とは、例えば、GAFA等と呼ばれるような、比較的多くのユーザが利用するサービスを提供する企業である。このように、送信元ではない他の企業にて登録されたアカウント(顧客マスタ情報)を利用した顧客マスタ認証が行われてもよい。
Webサイトにて、ユーザのマイページなどユーザの個人情報を含む画面を利用者端末30に表示させる前に、本人確認を促す認証画面を表示させる。そして、本人確認が行われ、本人であることの確認が取れた後、ユーザのマイページなどを利用者端末30に表示させる。
図10は、実施形態に係る配信サーバ10が行う処理の流れを示すフロー図である。図10には、図9AのステップS10に示すWebサイト表示判定を実行する処理の流れが示されている。まず、配信サーバ10は、応答情報を取得する処理を実行する(ステップS100)。次に、配信サーバ10は、電話番号を照合する処理を実行する(ステップS101)。そして、配信サーバ10は、操作時刻とアクセス時刻を比較する処理を実行し(ステップS102)、処理を終了させてステップS11に進む。ここでの操作時刻は、ボタンBが操作された時刻である。アクセス時刻は、サイト等へのアクセスを配信サーバ10が受信した時刻である。
図11は、実施形態に係る配信サーバ10が行う処理の流れを示すフロー図である。図11には、図10のステップS100に示す応答情報を取得する処理を実行する処理の流れが示されている。ここでは、ボタンBに対応づけられたサイト等へのアクセスに対応する応答情報121が取得される。
ここで、ボタンBに対する操作と、ボタンBに対応づけられたサイト等へのアクセスはほぼ同時に行われる。すなわち、配信サーバ10が、ボタンBに対する操作が行われたことに起因して通信事業者サーバ20からWebhook情報を受信するタイミングと、配信サーバ10が有する特定のサイト等へのアクセスを受信するタイミングとはほぼ同時刻となる可能性が高い。例えば、通信事業者サーバ20によるWebhook情報の生成に時間を要した、或いは、通信事業者サーバ20と配信サーバ10との間の通信回線が混雑していた等の理由により、配信サーバ10がWebhook情報を受信するタイミングが遅れる場合があり得る。この場合、配信サーバ10は、通信事業者サーバ20がWebhook情報を受信する前に、サイト等へのアクセスを受信する可能性がある。
Webhook情報を受信する前に、サイト等へのアクセスを受信した場合、アクセスに対応する応答情報121が記憶部12に記憶されていない時間が存在することになる。この場合、配信サーバ10は、Webhook情報を受信するタイミングが遅れたために対応する応答情報121が記憶部12に記憶されていないのか、或いは、ボタンBに対する操作が行われなかったために対応する応答情報121が記憶部12に記憶されていないのか区別することが困難となる。
この対策として、本実施形態では、配信サーバ10は、アクセスに対応する応答情報121が記憶されていない場合には、所定の待ち時間(例えば、1秒間)が経過した後に、再度、記憶部12を参照し、アクセスに対応する応答情報121が記憶されているか否かを確認するリトライを実行する。リトライを実行した結果、記憶部12に対応する応答情報121が記憶されていた場合には、配信サーバ10は、その対応する応答情報121を取得する。これにより、Webhook情報を受信する前にアクセスが実行された場合であっても、アクセスに対応する応答情報121を取得することができる。
リトライの回数があらかじめ定めた閾値(例えば、3回)以上となっても、記憶部12に対応する応答情報121が記憶されていない場合、配信サーバ10は、ボタンBに対する操作が行われず、対応する応答情報121が記憶部12に記憶されていないと判定する。これにより、他のユーザの通信装置によりURLがアクセスされた可能性が高い場合、不正なアクセスとみなしてこれを抑制することができる。
まず、配信サーバ10は、変数としてのリトライ回数を0(ゼロ)として初期化する(ステップS1001)。次に、配信サーバ10は、URLから抽出した識別子に基づいて記憶部12を参照し、対応する応答情報121が記憶されているか否かを判定する(ステップS1002)。対応する応答情報121が記憶されている場合、配信サーバ10は処理を終了させ、ステップS101に進む。対応する応答情報121が記憶されていない場合、配信サーバ10は、リトライ回数をインクリメントする(S1003)。配信サーバ10は、リトライ回数が閾値未満であるか否かを判定する(ステップS1004)。配信サーバ10は、リトライ回数が閾値未満である場合、待ち時間が経過したか否かを判定する(ステップS1005)。待ち時間が経過した場合、配信サーバ10は、ステップS1002に戻る。一方、ステップS1004において、リトライ回数が閾値以上である場合、配信サーバ10は、判定結果をNGとし(ステップS1006)、処理を終了させ、ステップS11に進む。
図12は、実施形態に係る配信サーバ10が行う処理の流れを示すフロー図である。図12には、図10のステップS101に示す電話番号を照合する処理を実行する処理の流れが示されている。ここでは、Webhook情報に含まれる電話番号と、URLに付与された識別子に含まれる電話番号又は、個人特定識別子とを突合させることにより照合が行われる。
まず、配信サーバ10は、URLに付与された識別子に対応する応答情報121を抽出する(ステップS1011)。具体的には、配信サーバ10は、記憶部12を参照し、応答情報121として記憶された情報のうち、URLに付与された識別子に対応する識別子を有するポストバックデータを含む応答情報121を抽出する。配信サーバ10は、電話番号が一致するか否かを判定する(ステップS1012)。配信サーバ10は、抽出した応答情報121における電話番号と、URLに付与された識別子に含まれる電話番号(生産管理番号)とを突合させる。例えば、配信サーバ10は、二つの電話番号が一致するか否かを判定する。電話番号が一致した場合、配信サーバ10は処理を終了させ、ステップS102に進む。電話番号が一致しない場合、配信サーバ10は判定結果をNGとし(ステップS1013)、処理を終了させ、ステップS11に進む。
或いは、ステップS1012において、配信サーバ10は、又は個人特定識別子Webhook情報に含まれる個人特定識別子(第1情報という)と、URIに付与された識別子に含まれる電話番号に対応する情報(第2情報という)とが同じユーザに紐づく情報であることを示しているか否かを判定するようにしてもよい。第1情報と第2情報とが整合し、同じユーザに紐づく情報であることが示されている場合、配信サーバ10は処理を終了させ、ステップS102に進む。電話番号が一致しない場合、配信サーバ10は判定結果をNGとし(ステップS1013)、処理を終了させ、ステップS11に進む。
図13は、実施形態に係る配信サーバ10が行う処理の流れを示すフロー図である。図13には、図10のステップS102に示す操作時刻とアクセス時刻を比較する処理を実行する処理の流れが示されている。ここでは、ボタンBが操作された操作時刻と、サイト等がアクセスされたアクセス時刻とが比較される。
まず、配信サーバ10は、アクセス時刻を取得する(ステップS1021)。配信サーバ10は、記憶部12を参照し、ステップS8で記憶させたアクセス時刻を取得する。配信サーバ10は、ステップS1011で取得した応答情報121におけるタイムスタンプに示された操作時刻を取得する(ステップS1022)。配信サーバ10は、アクセス時刻が操作時刻より後の時刻であるか否かを判定する(ステップS1023)。アクセス時刻が操作時刻より後の時刻である場合、配信サーバ10は、アクセス時刻が(操作時刻+許容時間)より前の時刻であるか否かを判定する(ステップS1024)。アクセス時刻が(操作時刻+許容時間)より前の時刻である場合、配信サーバ10は、判定結果をOKとし(ステップS1025)、処理を終了させ、ステップS11に進む。一方、配信サーバ10は、ステップS1023においてアクセス時刻が操作時刻より前の時刻であると判定した場合、及びステップS1024においてアクセス時刻が(操作時刻+許容時間)より後の時刻であると判定した場合、判定結果をNGとし(ステップS1026)、処理を終了させ、ステップS11に進む。
図14は、実施形態に係るWebサーバ40が行う処理の流れを示すフロー図である。図14には、図9BのステップS17に示すURL改ざん判定処理の流れが示されている。ここでは、SMSメッセージを介してURLへのアクセスが実行された場合、そのURLが改ざんされていないか判定する。一方、RCSメッセージを介してURLへのアクセスが実行された場合、そのURLが改ざんされていないか判定しない。もしくは、簡易的な確認として、SMSメッセージに対して実施する判定処理とは異なる判定処理を実施するようにしてもよい。RCSメッセージを介してURLへのアクセスが実行された場合、上述したステップS10に示すWebサイト表示判定にかかる処理が実行され、RCSメッセージに設けられたボタンが操作されることによってURLへのアクセスが実行されたことが検証済みであり、URL改ざん判定処理は不要であると考えられるためである。
まず、Webサーバ40は、アクセスしてきた通信端末が通知したURLを取得する(ステップS170)。Webサーバ40は、取得したURLにRCS識別子が付与されているか否かを判定する(ステップS171)。URLにRCS識別子が付与されていない場合、Webサーバ40は、URLが改ざんされているか判定する(ステップS172)。Webサーバ40は、URLに付与された第2識別子を用いて、URLが改ざんされているか判定する。具体的には、Webサーバ40は、URLのチェックデジットを算出し、算出したチェックデジットと第2識別子とを比較する。チェックデジットと第2識別子が一致した場合、Webサーバ40は、URLが改ざんされていないと判定する。一方、チェックデジットと第2識別子が一致しない場合、Webサーバ40は、URLが改ざんされていると判定する。URLが改ざんされている場合、Webサーバ40は、URL改ざん判定処理判定結果をNGとし、処理を終了させ、ステップS18に進む。
一方、ステップS171においてURLにRCS識別子が付与されている場合、又は、ステップS172においてURLが改ざんされていないと判定された場合、Webサーバ40は、URL改ざん判定処理判定結果をOKとし、処理を終了させ、ステップS18に進む。
以上説明したように、実施形態の情報処理システム1は、通信事業者を介して、RCSに対応している利用者端末にRCSメッセージを(第1メッセージの一例)を送信し、RCSに対応していない利用者端末にSMSメッセージ(第2メッセージの一例)を送信するシステムである。情報処理システム1は、生成部131と、振分処理部431とを備える。生成部131は、ボタン(コンテンツの一例)を含むRCSメッセージを生成する。ボタンには、URL(URIの一例)に第1識別子及びRCS識別子を付与した情報が対応づけられている。生成部131は、URLに第2識別子を付与された情報を含むSMSメッセージを生成する。振分処理部431は、URLへのアクセスが実行された場合、当該アクセスにより通知されたURIに、RCS識別子が付与されているか否かを判定する。振分処理部431は、URLにRCS識別子が付与されていれば、Webサイトに対応する画面、例えば認証画面を表示させる処理(第1処理の一例)を行う。振分処理部431は、URLにRCS識別子が付与されていなければ、URL改ざん判定処理(第2処理の一例)を行う。これにより、実施形態の情報処理システム1では、URLにRCS識別子が付与されているか否かに基づいて、アクセスしてきた通信端末が、RCS又はSMSの何れを用いたメッセージにあるリンクからアクセスしたか判定することができる。したがって、リンクが示されたメッセージをRCS又はSMSを用いて送信した場合において、当該リンク先にアクセスした通信装置が、RCS又はSMSの何れを用いたメッセージにあるリンクからアクセスしたか判定することができる。
また、実施形態の情報処理システム1では、第2識別子はURLから算出されるチェックデジットを含む。振分処理部431は、URL改ざん判定処理として、URLからチェックデジットを算出し、当該算出したチェックデジットと、第2識別子に含まれるチェックデジットを比較することにより、URLが改ざんされたか否かを判定する。これにより、実施形態の情報処理システム1では、SMSメッセージからWebサイトにアクセスしてきた場合において、リンク先として通知されたURLが改ざんされていないか判定することができる。
また、実施形態の情報処理システム1では、生成部131は、ボタンに、第1識別子を含むポストバックデータを対応づけたRCSメッセージを生成する。このようなメッセージが作成されることにより、RCSメッセージにおけるボタンが操作された場合、通信事業者サーバ20からボタンが操作された旨を示すWebhook情報であって、ポストバックデータを含むWebhook情報が通知される。情報処理システム1は、判定部132を更に備える。判定部132は、URLへのアクセスが実行された場合、そのURLへのアクセスに対応するWebhook情報が通知されたか否かを第1識別子に基づいて判定する。振分処理部431は、判定部132によってURLへのアクセスに対応するWebhook情報が通知されたと判定された場合、第1処理として、URLへのアクセスを実行した通信端末にWebサイトに対応する画面を表示させる。これにより、実施形態の情報処理システム1では、Webhook情報を利用して、RCSメッセージにあるボタンが操作されることによりアクセスが行われたか否かを判定することができる。したがって、RCSメッセージを受信した利用者端末30からのアクセスであることを精度よく判定することができる。
上述した実施形態における情報処理システム1、配信サーバ10、及びWebサーバ40の全部又は一部をコンピュータで実現するようにしてもよい。その場合、この機能を実現するためのプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行することによって実現してもよい。なお、ここでいう「コンピュータシステム」とは、OSや周辺機器等のハードウェアを含むものとする。また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD-ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムを送信する場合の通信線のように、短時間の間、動的にプログラムを保持するもの、その場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリのように、一定時間プログラムを保持しているものも含んでもよい。また上記プログラムは、前述した機能の一部を実現するためのものであってもよく、さらに前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるものであってもよく、FPGA(Field Programmable Gate Array)等のプログラマブルロジックデバイスを用いて実現されるものであってもよい。
以上、この発明の実施形態について図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、この発明の要旨を逸脱しない範囲の設計等も含まれる。
1…情報処理システム、10…配信サーバ、20…通信事業者サーバ、30…利用者端末、40…Webサーバ、11…通信部、12…記憶部、120…配信情報、121…応答情報(Webhook情報)、13…制御部、130…取得部、131…生成部、132…判定部、133…表示制御部、431…振分処理部

Claims (4)

  1. 通信事業者を介して、RCS(Rich Communication Services)に対応している利用者端末にRCSを用いた第1メッセージを送信し、RCSに対応していない利用者端末にSMS(Short Message Service)を用いた第2メッセージを送信する情報処理システムであって、
    URI(Uniform Resource Identifier)に第1識別子及びRCS識別子を付与した情報が対応づけられたコンテンツを含む前記第1メッセージ、及び前記URIに第2識別子を付与した情報を含む前記第2メッセージを生成する生成部と、
    前記URIへのアクセスが実行された場合、当該アクセスされたURIに前記RCS識別子が付与されているか否かを判定し、前記RCS識別子が付与されていれば第1処理を行い、前記RCS識別子が付与されていなければ前記第1処理とは異なる第2処理を行う振分処理部と、
    を備える情報処理システム。
  2. 前記第2識別子は前記URIから算出されるチェックデジットを含み、
    前記振分処理部は、前記第2処理として、前記URIからチェックデジットを算出し、当該算出したチェックデジットと、前記第2識別子に含まれるチェックデジットを比較することにより前記URIが改ざんされたか否かを判定する、
    請求項1に記載の情報処理システム。
  3. 前記生成部は、前記コンテンツに前記第1識別子を含むポストバックデータを対応づけた前記第1メッセージを生成し、
    前記第1メッセージにおける前記コンテンツが操作された場合、前記通信事業者から前記コンテンツが操作された旨を示すWebhook情報であって、前記ポストバックデータを含むWebhook情報が通知され、
    前記URIへのアクセスが実行された場合、前記URIへのアクセスに対応する前記Webhook情報が通知されたか否かを前記第1識別子に基づいて判定する判定部を更に備え、
    前記振分処理部は、前記判定部によって前記URIへのアクセスに対応する前記Webhook情報が通知されたと判定された場合、前記第1処理として、前記URIへのアクセスを実行した通信端末にWebサイトに対応する画面を表示させる、
    請求項1又は請求項2に記載の情報処理システム。
  4. 通信事業者を介して、RCS(Rich Communication Services)に対応している利用者端末にRCSを用いた第1メッセージを送信し、RCSに対応していない利用者端末にSMS(Short Message Service)を用いた第2メッセージを送信する情報処理方法であって、
    生成部が、URI(Uniform Resource Identifier)に第1識別子及びRCS識別子を付与した情報が対応づけられたコンテンツを含む前記第1メッセージ、及び前記URIに第2識別子を付与した情報を含む前記第2メッセージを生成し、
    振分処理部が、前記URIへのアクセスが実行された場合、当該アクセスされたURIに前記RCS識別子が付与されているか否かを判定し、前記RCS識別子が付与されていれば第1処理を行い、前記RCS識別子が付与されていなければ前記第1処理とは異なる第2処理を行う、
    情報処理方法。
JP2022022957A 2022-02-17 2022-02-17 情報処理システム、及び情報処理方法 Pending JP2023119856A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2022022957A JP2023119856A (ja) 2022-02-17 2022-02-17 情報処理システム、及び情報処理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2022022957A JP2023119856A (ja) 2022-02-17 2022-02-17 情報処理システム、及び情報処理方法

Publications (1)

Publication Number Publication Date
JP2023119856A true JP2023119856A (ja) 2023-08-29

Family

ID=87778214

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2022022957A Pending JP2023119856A (ja) 2022-02-17 2022-02-17 情報処理システム、及び情報処理方法

Country Status (1)

Country Link
JP (1) JP2023119856A (ja)

Similar Documents

Publication Publication Date Title
US7908223B2 (en) System and method for conducting secure transactions
TWI526037B (zh) 用於交易鑑認之抽象化及隨機化單次使用密碼之方法及系統
KR101300426B1 (ko) 소셜 네트워킹을 이용한 실시간 언어 번역 방법 및 시스템
EP3203709A1 (en) Cloud service server and method for managing cloud service server
US9667626B2 (en) Network authentication method and device for implementing the same
TR201810238T4 (tr) Bir mobil kimlik doğrulama uygulaması kullanarak kullanıcıya uygun kimlik doğrulama yöntemi ve aparatı.
JP2023031016A (ja) 情報処理システム、情報管理サーバ、情報管理方法、及びプログラム
CN104796257A (zh) 灵活的数据认证
US9124571B1 (en) Network authentication method for secure user identity verification
US11991167B2 (en) Rich one-time password message
CN107294999A (zh) 信息验证处理方法、装置、系统、客户端及服务器
CN107248084A (zh) 票务安全管理方法及装置
CN110113329A (zh) 一种验证码的验证方法及装置
CN101151874A (zh) 网络节点和在互联网市场上提供互联网服务的方法
KR101761882B1 (ko) 클라우드 id 카드를 이용하여 개인 정보를 제공하기 위한 시스템 및 그 방법
US10866711B1 (en) Providing account information to applications
CN106713257A (zh) 一种基于移动设备的业务处理方法和装置
CN108881106B (zh) 网络电子身份验证的系统和方法
JP2023119856A (ja) 情報処理システム、及び情報処理方法
TWM618726U (zh) 依憑證及驗證資料在不同裝置上確認身分之系統
KR20150105937A (ko) 대출 계약 방법 및 이러한 방법을 수행하는 장치
CN112464259A (zh) Erp页面获取方法、装置、计算机设备和存储介质
JP6378727B2 (ja) メッセージ送信方法、メッセージ送信用プログラム、及びメッセージ送信装置
JP2007065789A (ja) 認証システム及び方法
KR20140142465A (ko) 대출 계약 방법 및 이러한 방법을 수행하는 장치

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20240209