JP7104133B2 - カード登録システム、カード登録方法、及びプログラム - Google Patents

カード登録システム、カード登録方法、及びプログラム Download PDF

Info

Publication number
JP7104133B2
JP7104133B2 JP2020218792A JP2020218792A JP7104133B2 JP 7104133 B2 JP7104133 B2 JP 7104133B2 JP 2020218792 A JP2020218792 A JP 2020218792A JP 2020218792 A JP2020218792 A JP 2020218792A JP 7104133 B2 JP7104133 B2 JP 7104133B2
Authority
JP
Japan
Prior art keywords
card
information
authentication
user
registered
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2020218792A
Other languages
English (en)
Other versions
JP2022103891A (ja
Inventor
秀樹 赤鹿
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Rakuten Group Inc
Original Assignee
Rakuten Group Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Rakuten Group Inc filed Critical Rakuten Group Inc
Priority to JP2020218792A priority Critical patent/JP7104133B2/ja
Priority to TW110140759A priority patent/TWI800070B/zh
Priority to US17/561,014 priority patent/US20220207518A1/en
Priority to CN202111621670.1A priority patent/CN114692122A/zh
Publication of JP2022103891A publication Critical patent/JP2022103891A/ja
Application granted granted Critical
Publication of JP7104133B2 publication Critical patent/JP7104133B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/325Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices using wireless networks
    • G06Q20/3255Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices using wireless networks using mobile network messaging services for payment, e.g. SMS
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/313User authentication using a call-back technique via a telephone network
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/326Payment applications installed on the mobile devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/351Virtual cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/354Card activation or deactivation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/385Payment protocols; Details thereof using an alias or single-use codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions

Description

本開示は、カード登録システム、カード登録方法、及びプログラムに関する。
従来、悪意のある第三者の不正を防止するために、認証を実行する技術が知られている。例えば、特許文献1の技術は、ユーザがインターネット上でカードを利用する場合に、ユーザの携帯電話にSMSを送信することによって認証を実行する技術が記載されている。また例えば、特許文献2の技術は、ICカードを利用するユーザの本人確認をするために、ICカードに関連付けられて登録された電話番号に発信したり、その電話番号にSMSを送信したりする技術が記載されている。
特開2002-298054号公報 特開2018-036790号公報
発明者は、第三者による不正なカードの登録を防止するために、認証を実行することを検討している。しかしながら、特許文献1の技術は、カード番号等を不正に入手した第三者が自分の携帯電話を操作すれば、その携帯電話にSMSが送信されるだけなので、セキュリティを向上させることはできない。また例えば、特許文献2の技術は、ICカードを利用するユーザの本人確認をするものであり、カードの登録時を想定したものではないので、カードの登録時のセキュリティを向上させることはできない。
本開示の目的の1つは、カード登録時のセキュリティを高めることである。
本開示に係るカード登録システムは、ユーザ端末からカードの登録要求を受け付けた場合に、前記カードを識別可能なカード情報を取得するカード情報取得手段と、予め前記カード情報に関連付けられてサーバに登録された、前記カードを保有するユーザの登録ユーザ情報を取得する登録ユーザ情報取得手段と、前記登録ユーザ情報と、前記ユーザ端末から入力された入力情報と、に基づいて、認証を実行する認証手段と、前記認証の実行結果に基づいて、前記カードを登録する登録手段と、を含む。
本開示によれば、カード登録時のセキュリティが高まる。
カード登録システムの全体構成の一例を示す図である。 アプリにカードを登録する流れの一例を示す図である。 SMSを利用した認証の実行結果の一例を示す図である。 第1実施形態のカード登録システムで実現される機能の一例を示す機能ブロック図である。 ユーザデータベースのデータ格納例を示す図である。 カードデータベースのデータ格納例を示す図である。 第1実施形態において実行される処理の一例を示すフロー図である。 第1実施形態において実行される処理の一例を示すフロー図である。 第2実施形態の機能ブロック図である。 第2実施形態において実行される処理の一例を示すフロー図である。 第2実施形態において実行される処理の一例を示すフロー図である。 第3実施形態における認証の流れを示す図である。 第3実施形態において実行される処理の一例を示すフロー図である。 第3実施形態において実行される処理の一例を示すフロー図である。 第4実施形態の機能ブロック図である。 第4実施形態において実行される処理の一例を示すフロー図である。 第4実施形態において実行される処理の一例を示すフロー図である。 変形例における機能ブロック図である。
[1.第1実施形態]
以降、本開示に係るカード登録システムの第1実施形態の例を説明する。第1実施形態では、交通系のICカード(以降、単にカード)を登録する際の認証を例に挙げる。
[1-1.カード登録システムの全体構成]
図1は、カード登録システムの全体構成の一例を示す図である。図1に示すように、カード登録システムSは、事業者サーバ10、発行者サーバ20、及びユーザ端末30を含む。事業者サーバ10、発行者サーバ20、及びユーザ端末30の各々は、インターネットなどのネットワークNに接続可能である。図1では、事業者サーバ10、発行者サーバ20、及びユーザ端末30の各々を1台ずつ示しているが、これらは複数台あってもよい。
事業者サーバ10は、カードを利用したサービスを提供する事業者に対応するサーバコンピュータである。事業者は、ユーザにサービスを提供する者である。第1実施形態では、カードを利用した交通系のサービスを例に挙げるので、事業者は、鉄道会社又はバス会社等である。
事業者サーバ10は、制御部11、記憶部12、及び通信部13を含む。制御部11は、少なくとも1つのプロセッサを含む。記憶部12は、RAM等の揮発性メモリと、ハードディスク等の不揮発性メモリと、を含む。通信部13は、有線通信用の通信インタフェースと、無線通信用の通信インタフェースと、の少なくとも一方を含む。
発行者サーバ20は、カードを発行した発行者に対応するサーバコンピュータである。発行者は、ユーザにカードを提供する者である。第1実施形態では、発行者と事業者が同じである場合を説明するが、発行者と事業者は異なってもよい。発行者サーバ20は、制御部21、記憶部22、及び通信部23を含む。制御部21、記憶部22、及び通信部23の物理的構成は、それぞれ制御部11、記憶部12、及び通信部13と同様である。
ユーザ端末30は、ユーザが操作するコンピュータである。例えば、ユーザ端末30は、スマートフォン、タブレット端末、ウェアラブル端末、又はパーソナルコンピュータである。ユーザ端末30は、制御部31、記憶部32、通信部33、操作部34、表示部35、撮影部36、及びICチップ37を含む。制御部31、記憶部32、及び通信部33の物理的構成は、それぞれ制御部11、記憶部12、及び通信部13と同様である。
操作部34は、タッチパネル等の入力デバイスである。表示部35は、液晶ディスプレイ又は有機ELディスプレイである。撮影部36は、少なくとも1台のカメラを含む。ICチップ37は、NFCに対応したチップである。ICチップ37は、任意の規格のチップであってよく、例えば、FeliCa(登録商標)のチップ、又は、非接触型規格におけるいわゆるTypeA若しくはTypeBのチップである。ICチップ37は、規格に応じたアンテナ等のハードウェアを含み、例えば、ユーザが利用するサービスに必要な情報を記憶する。
なお、記憶部12,22,32に記憶されるプログラム及びデータの少なくとも一方は、ネットワークNを介して供給されてもよい。また、事業者サーバ10、発行者サーバ20、及びユーザ端末30の各々に、コンピュータ読み取り可能な情報記憶媒体を読み取る読取部(例えば、光ディスクドライブやメモリカードスロット)と、外部機器とデータの入出力をするための入出力部(例えば、USBポート)と、の少なくとも一方が含まれてもよい。例えば、情報記憶媒体に記憶されたプログラム及びデータの少なくとも一方が、読取部及び入出力部の少なくとも一方を介して供給されてもよい。
[1-2.第1実施形態の概要]
第1実施形態では、ユーザが交通系のアプリケーション(以降、単にアプリ)にカードを登録する場合を例に挙げて、カード登録システムSの処理を説明する。第1実施形態のアプリは、ユーザ端末30を使って交通系のサービスを利用するためのプログラムである。アプリは、予めユーザ端末30にダウンロード及びインストールされている。
アプリにカードを登録するとは、カードを使って利用できるサービスと同等のサービスをアプリから利用できるようにすることである。例えば、アプリからカード情報を利用可能にすること、アプリにカード情報を関連付けること、又は、ユーザアカウントにカード情報を関連付けることは、アプリにカードを登録することに相当する。また例えば、事業者サーバ10又はICチップ37にカード情報を記録することは、アプリにカードを登録することに相当する。
カード情報は、カードを識別可能な情報である。カード情報は、少なくともカード番号を含む。カード番号は、カードを一意に識別する番号である。カード情報は、カードに付帯する付帯情報を含んでもよい。付帯情報は、カード番号以外の情報であり、例えば、カードの有効期限、ユーザの氏名、カードの発行日、又はカードに含まれるICチップを識別可能なIDである。カードを利用して複数のサービスを利用可能な場合には、各サービスで利用されるIDも付帯情報に相当する。
例えば、ユーザは、アプリの利用登録を済ませて、ユーザアカウント等の情報を発行する。その後、ユーザは、アプリにカードを登録するために、アプリのメニュー等からカードを登録するための操作を行う。この操作が行われると、アプリに登録するカードのカード情報を入力するための入力画面が表示部35に表示される。
図2は、アプリにカードを登録する流れの一例を示す図である。図2に示すように、入力画面G1には、カード番号を入力するための入力フォームF10と、有効期限を入力するための入力フォームF11と、が表示される。ユーザは、アプリに登録するカードのカード番号と有効期限を確認し、入力フォームF10,F11に入力する。なお、入力画面G1は、アプリの利用登録時の手続きの一環として表示されてもよい。
第1実施形態では、カード登録時の認証として、発行者サーバ20に登録された電話番号を利用した認証を例に挙げて説明する。なお、この電話番号に対するSMSを利用した認証を例に挙げるが、この電話番号に対する発信を利用した認証が実行されてもよい。ユーザが入力画面G1のボタンB12を選択すると、発行者サーバ20に登録されたユーザの電話番号に対し、ワンタイムパスワードを含むSMSが送信される。この電話番号は、入力フォームF10,F11に入力されたカード番号及び有効期限に関連付けられて、発行者サーバ20に登録された電話番号である。
ユーザがユーザ端末30におけるSMSのアイコンを選択すると、受信したSMSがSMS画面G3に表示される。SMSには、ワンタイムパスワードと、認証画面G4のURLと、が含まれている。ユーザがSMS内のURLを選択すると、ワンタイムパスワードを入力するための認証画面G4が表示部35に表示される。ユーザは、入力フォームF40にワンタイムパスワードを入力する。ユーザがボタンB41を選択すると、ユーザ端末30は、事業者サーバ10にワンタイムパスワードを送信し、認証が実行される。
図3は、SMSを利用した認証の実行結果の一例を示す図である。図3に示すように、ユーザが入力したワンタイムパスワードが正しければ、認証が成功し、アプリへのカードの登録が完了したことを示す成功画面G5が表示される。以降、ユーザは、物理的なカードを使う場合と同様のサービスを、アプリから利用できる。一方、ユーザが入力したワンタイムパスワードが正しくなければ、認証が失敗し、アプリへのカードの登録が完了しなかったことを示す失敗画面G6が表示される。ユーザは、入力画面G1に戻って再度カード番号等を入力したり、コールセンターに問い合わせたりする。
以上のように、第1実施形態のカード登録システムSは、ユーザがアプリにカードを登録する場合に、発行者サーバ20に予め登録された電話番号に、ワンタイムパスワードを含むSMSを送信する。カード登録システムSは、ユーザにSMSのワンタイムパスワードの入力を要求することによって、カード登録時におけるセキュリティを高めるようにしている。以降、この技術の詳細を説明する。
[1-3.第1実施形態において実現される機能]
図4は、第1実施形態のカード登録システムSで実現される機能の一例を示す機能ブロック図である。ここでは、事業者サーバ10、発行者サーバ20、及びユーザ端末30の各々で実現される機能を説明する。
[1-3-1.事業者サーバにおいて実現される機能]
図4に示すように、事業者サーバ10では、データ記憶部100、カード情報取得部101、登録ユーザ情報取得部102、認証部103、及び登録部104が実現される。データ記憶部100は、記憶部12を主として実現される。他の各機能は、制御部11を主として実現される。
[データ記憶部]
データ記憶部100は、認証に必要なデータを記憶する。例えば、データ記憶部100は、ユーザデータベースDB1を説明する。
図5は、ユーザデータベースDB1のデータ格納例を示す図である。図5に示すように、ユーザデータベースDB1は、ユーザに関する情報が格納されたデータベースである。例えば、ユーザデータベースDB1には、ユーザアカウント、パスワード、氏名、及びカード情報が格納される。ユーザがサービスの利用登録をすると、ユーザアカウントが発行され、ユーザデータベースDB1に新たなレコードが作成される。このレコードには、利用登録時に指定されたパスワード及び氏名が格納される。
第1実施形態では、サービスの利用登録が完了した後に、カード情報が登録される場合を説明するが、サービスの利用登録時に、カード情報が登録されてもよい。ユーザデータベースDB1に格納されたカード情報は、アプリに登録されたカードのカード情報である。アプリに登録可能なカードは、1枚に限られず、複数枚であってもよい。
ユーザデータベースDB1に格納されるカード情報には、サービスを提供するための最低限の情報が含まれていればよい。即ち、カードの付帯情報の全てがユーザデータベースDB1に格納されなければならないわけではない。ユーザデータベースDB1に格納されるカード情報は、カード番号だけであってもよいし、図5に示す情報以外の情報(セキュリティコードやいわゆる3Dセキュアにおけるパスワード等)が含まれてもよい。なお、図5では、カード情報の内容をそのまま示しているが、カード情報は、ハッシュ化されてもよい。
[カード情報取得部]
カード情報取得部101は、ユーザ端末30からカードの登録要求を受け付けた場合に、カードを識別可能なカード番号を取得する。カード番号は、カード情報の一例である。このため、第1実施形態でカード番号と記載した箇所は、カード情報と読み替えることができる。カード情報は、カードを識別可能な情報である。カード情報は、カードを一意に識別する情報であればよく、カード番号に限られない。カード番号、有効期限、及び氏名といった複数の情報の組み合わせがカード情報に相当してもよい。他にも例えば、カード情報は、カードと1体1で対応するID番号がカード情報に相当してもよい。
第1実施形態では、ユーザが入力フォームF10にカード番号を入力するので、登録ユーザ情報取得部102は、ユーザにより入力されたカード番号を取得する。なお、カード番号は、予め定められた方法によって取得されるようにすればよく、ユーザが手入力しなくてもよい。例えば、カード情報取得部101は、撮影部36でカードを撮影した撮影画像に光学文字認識を実行することによって、カードの表面に形成(印刷又はエンボス加工)されたカード番号を取得してもよい。他にも例えば、ユーザ端末30にカード番号が記録されている場合には、登録ユーザ情報取得部102は、ユーザ端末30に記憶されたカード番号を取得してもよい。
第1実施形態では、事業者サーバ10は、ユーザ端末30と直接的に通信するので、カード情報取得部101は、ユーザ端末30から直接的にカード番号を取得する。事業者サーバ10とユーザ端末30との間の通信を仲介するコンピュータが存在する場合には、カード情報取得部101は、このコンピュータにより転送されたカード番号を取得すればよい。即ち、カード情報取得部101は、ユーザ端末30から間接的にカード番号を取得してもよい。
[登録ユーザ情報取得部]
登録ユーザ情報取得部102は、予めカード番号に関連付けられて発行者サーバ20に登録された、カードを保有するユーザの登録ユーザ情報を取得する。登録ユーザ情報は、カード番号に関連付けられて登録されたユーザ情報である。登録ユーザ情報と入力情報は、互いに比較可能な同じ種類の情報であってもよいが、第1実施形態では、異なる種類の情報である場合を説明する。第1実施形態では、登録ユーザ情報は、ユーザが入力すべきワンタイムパスワードを通知するために利用される電話番号である。入力情報と比較されるのは、あくまで事業者サーバ10側で保持しているワンタイムパスワードである。
第1実施形態では、発行者サーバ20が登録ユーザ情報として電話番号を管理しているので、登録ユーザ情報取得部102は、発行者サーバ20から登録ユーザ情報として電話番号を取得する。なお、登録ユーザ情報は、発行者サーバ20以外のサーバに登録されていてもよい。例えば、登録ユーザ情報は、事業者サーバ10に登録されていてもよいし、他のサーバコンピュータに登録されていてもよい。
[認証部]
認証部103は、登録ユーザ情報と、ユーザ端末30から入力されたワンタイムパスワードと、に基づいて、認証を実行する。ユーザにより入力されたワンタイムパスワードは、入力情報の一例である。このため、第1実施形態でユーザにより入力されたワンタイムパスワードを説明している箇所は、入力情報と読み替えることができる。入力情報は、ユーザ端末30から入力された情報である。第1実施形態における入力とは、データを送信することを意味する。
入力情報は、認証時のクエリに相当する。入力情報は、ワンタイムパスワードに限られず、認証で利用される認証情報であればよい。例えば、認証情報は、1回限りではなく、複数回使用可能なパスワードであってもよい。他にも例えば、合言葉やパスコードのように、パスワード以外の認証情報であってもよい。認証時の正解となる認証情報(インデックスに相当する認証情報)は、入力情報と同じ形式の情報(入力情報と比較可能な情報)であればよい。入力情報は、ユーザにより手入力された情報であってもよいし、ユーザ端末30に記憶された情報であってもよい。
なお、認証部103は、登録ユーザ情報と、ユーザ端末30から入力されたワンタイムパスワードと、に基づいて認証を実行するが、先述したように、第1実施形態では、これらが比較されるわけではない。登録ユーザ情報は、あくまで、ワンタイムパスワードを通知すべきユーザを特定するために利用される。認証部103は、登録ユーザ情報により通知されたワンタイムパスワードと、ユーザ端末30から入力されたワンタイムパスワードと、に基づいて認証を実行する。
例えば、認証部103は、電話番号に対するメッセージの送信又は電話の発信を行うことによって、ユーザにワンタイムパスワードを通知する。SMSは、このメッセージの一例である。電話番号に対して送られるメッセージ自体は、種々のメッセージを利用可能であり、他の名前で呼ばれるメッセージであってもよい。電話の発信は、自動音声(いわゆるIVR:Interactive Voice Response)によって機械的に実行される。電話の自動発信自体も種々の技術を利用可能であり、予め定められた自動音声にワンタイムパスワードを挿入した音声が発信されるようにすればよい。
ワンタイムパスワードの生成方法自体は、種々の方法を利用可能であり、例えば、数学的アルゴリズムを利用する方法、時刻同期型の方法、チャレンジ型の方法、又は乱数を用いた方法であってもよい。ユーザに通知されたワンタイムパスワードは、認証時の正解になるので、データ記憶部100に保持される。データ記憶部100には、どのユーザのワンタイムパスワードなのかを識別できるように、ユーザアカウントや電話番号等の情報にワンタイムパスワードが関連付けられる。
認証部103は、ユーザに通知されたワンタイムパスワードと、ユーザ端末30から入力情報として入力されたワンタイムパスワードと、に基づいて、認証を実行する。認証部103は、認証画面G4の入力フォームF40に入力されたワンタイムパスワードを取得し、データ記憶部100に保持された通知済みのワンタイムパスワードと一致するか否かを判定する。ワンタイムパスワードが一致する場合、認証は成功する。ワンタイムパスワードが一致しない場合、認証は失敗する。なお、完全一致ではなく、部分一致によって認証が成功してもよい。
[登録部]
登録部104は、認証部103による認証の実行結果に基づいて、カードを登録する。カードを登録するとは、登録対象のカードを利用可能にすることである。第1実施形態では、アプリにカードを登録することが、カードを登録することに相当する。特にアプリを利用しない場合には、事業者サーバ10等の何らかのコンピュータにカード情報を記録することが、カードを登録することに相当すればよい。登録対象のカードは、登録部104によって登録されるカードである。第1実施形態では、登録対象のカードは、ユーザが入力フォームF10に入力したカード番号のカードである。
登録部104は、認証が成功した場合にカードを登録し、認証が失敗した場合にはカードを登録しない。即ち、認証の成否は、カードを登録するか否かの条件になる。登録部104は、あるユーザの認証が成功した場合に、ユーザデータベースDB1のうち、そのユーザのユーザアカウントに対応するレコードに、登録対象のカードのカード情報を格納することによって、カードを登録する。ユーザアカウントは、ログイン時に入力される。登録対象のカードのカード情報は、発行者サーバ20から取得される。
[1-3-2.発行者サーバにおいて実現される機能]
図4に示すように、発行者サーバ20では、データ記憶部200、カード情報取得部201、及び登録ユーザ情報取得部202が実現される。データ記憶部200は、記憶部22を主として実現される。他の各機能は、制御部21を主として実現される。
[データ記憶部]
データ記憶部200は、認証に必要なデータを記憶する。例えば、データ記憶部200は、カードデータベースDB2を説明する。
図6は、カードデータベースDB2のデータ格納例を示す図である。図6に示すように、カードデータベースDB2は、発行済みのカードのカード情報が格納されたデータベースである。例えば、カードデータベースDB2には、カード番号、有効期限、氏名、及び登録ユーザ情報が格納される。新たなカードが発行されると、カードデータベースDB2に新たなレコードが作成され、そのカードのカード情報が格納される。
なお、カードデータベースDB2に格納されるカード情報は、カード番号だけであってもよいし、図6に示す情報以外の情報(セキュリティコードやいわゆる3Dセキュアにおけるパスワード等)が含まれてもよい。アプリにカードが登録されると、カードデータベースDB2に格納されたそのカードのカード情報の全部又は一部が、ユーザデータベースDB1に格納される。登録ユーザ情報は、カードの発行時に、発行者によって登録される。例えば、カードの発行時にユーザが入力した電話番号、住所、及び生年月日等の情報が登録ユーザ情報として格納される。登録ユーザ情報は、ユーザに関する情報であればよく、第3実施形態で説明するような他の個人情報であってもよい。
[カード情報取得部]
カード情報取得部201は、登録対象のカードのカード番号を取得する。第1実施形態では、カード情報取得部201は、事業者サーバ10から転送されたカード番号を取得する。即ち、カード情報取得部201は、ユーザ端末30から入力されたカード番号を間接的に取得する。なお、ユーザ端末30から発行者サーバ20に直接的にカード番号が入力されてもよい。この場合、カード情報取得部201は、ユーザ端末30から入力されたカード番号を直接的に取得する。
[登録ユーザ情報取得部]
登録ユーザ情報取得部202は、カード情報取得部201により取得されたカード番号に関連付けられて登録された登録ユーザ情報を取得する。第1実施形態では、カードデータベースDB2に登録ユーザ情報が格納されているので、登録ユーザ情報取得部202は、カードデータベースDB2から登録ユーザ情報を取得する。登録ユーザ情報取得部202は、カード情報取得部201により取得されたカード番号と同じレコードに格納された登録ユーザ情報を取得する。なお、登録ユーザ情報が外部のコンピュータ又は外部の情報記憶媒体に格納されている場合には、登録ユーザ情報取得部202は、外部のコンピュータ又は外部の情報記憶媒体から登録ユーザ情報を取得すればよい。
[1-3-3.ユーザ端末において実現される機能]
図4に示すように、ユーザ端末30では、データ記憶部300、表示制御部301、及び受付部302が実現される。データ記憶部300は、記憶部32を主として実現される。表示制御部301及び受付部302の各々は、制御部31を主として実現される。データ記憶部300は、第1実施形態で説明する処理に必要なデータを記憶する。例えば、データ記憶部300は、交通系のアプリを記憶する。表示制御部301は、アプリに基づいて、図2及び図3で説明した各画面を表示部35に表示させる。受付部302は、各画面に対するユーザの操作を受け付ける。
[1-4.第1実施形態において実行される処理]
図7及び図8は、第1実施形態において実行される処理の一例を示すフロー図である。図7及び図8に示す処理は、制御部11,21,31が、それぞれ記憶部12,22,32に記憶されたプログラムに従って動作することによって実行される。この処理は、図4に示す機能ブロックにより実行される処理の一例である。この処理は、ユーザ端末30のアプリが起動して、所定のメニューからカードを登録するための操作が行われた場合に実行される。
図7に示すように、ユーザ端末30は、カード番号と有効期限を入力するための入力画面G1を表示部35に表示させる(S100)。ユーザ端末30は、操作部34の検出信号に基づいて、ユーザの操作を特定する(S101)。S101では、入力フォームF10,F11に対する入力操作、又は、ボタンB12の選択操作が行われる。なお、ボタンB13の選択操作が行われた場合には、本処理は終了する。
入力フォームF10,F11に対する入力操作が行われた場合(S101;入力操作)、ユーザ端末30は、登録対象のカードのカード番号と有効期限の入力を受け付けて(S102)、S101の処理に戻る。S102においては、ユーザが入力したカード番号と有効期限が入力フォームF10,F11に表示される。
ボタンB12の選択操作が行われた場合(S101;B12)、ユーザ端末30は、事業者サーバ10に、カードの登録要求を送信する(S103)。登録要求は、所定形式のデータが送信されることによって行われる。登録要求には、入力フォームF10,F11に入力されたカード番号及び有効期限が含まれる。なお、ユーザは予めアプリにログイン済みであり、ユーザのユーザアカウントも事業者サーバ10に送信される。
事業者サーバ10は、ユーザ端末30から登録要求を受信すると(S104)、発行者サーバ20に、登録要求に含まれるカード番号及び有効期限を転送する(S105)。発行者サーバ20は、事業者サーバ10からカード番号及び有効期限を受信すると(S106)、カードデータベースDB2を参照し、受信したカード番号及び有効期限に関連付けられた電話番号を取得する(S107)。S107においては、カード番号及び有効期限のペアと一致するレコードがカードデータベースDB2に存在しなかった場合には、エラーとなり本処理は終了する。この場合、カード番号及び有効期限の少なくとも一方に不備があるので、登録処理は実行されない。
発行者サーバ20は、事業者サーバ10に、S107で取得した電話番号を送信する(S108)。事業者サーバ10は、電話番号を受信すると(S109)、ワンタイムパスワードを生成して、その電話番号に、ワンタイムパスワードと認証画面G4のURLとを含むSMSを送信する(S110)。電話番号とワンタイムパスワードは、互いに関連付けられて記憶部12に記憶される。ユーザ端末30は、SMSを受信すると(S111)、受信したSMSをSMS画面G3に表示させる(S112)。
ユーザ端末30は、ユーザがSMS内のURLを選択すると、事業者サーバ10にアクセス要求を送信する(S113)。事業者サーバ10は、アクセス要求を受信すると(S114)、図8に移り、事業者サーバ10に、認証画面G4の表示データを送信する(S115)。表示データは、HTML等の任意のデータ形式であってよい。ユーザ端末30は、認証画面G4の表示データを受信すると(S116)、認証画面G4を表示部35に表示させる(S117)。
ユーザ端末30は、入力フォームF40に対するワンタイムパスワードの入力を受け付けると(S118)、事業者サーバ10に、ユーザが入力したワンタイムパスワードを送信する(S119)。事業者サーバ10は、ユーザが入力したワンタイムパスワードを受信すると(S120)、S110で生成したワンタイムパスワードと比較することによって、認証を実行する(S121)。
ワンタイムパスワードが一致して認証が成功した場合(S121;成功)、事業者サーバ10は、登録対象のカードを登録し(S122)、本処理は終了する。S122においては、事業者サーバ10は、ユーザのユーザアカウントに、登録対象のカードのカード情報を関連付けて、ユーザデータベースDB1に登録する。事業者サーバ10は、ユーザ端末30に成功画面G5の表示データを送信し、成功画面G5が表示される。
一方、ワンタイムパスワードが一致せずに認証が失敗した場合(S121;失敗)、S122の処理は実行されずに、本処理は終了する。この場合、登録対象のカードのカード情報は、ユーザデータベースDB1に登録されない。事業者サーバ10は、ユーザ端末30に失敗画面G6の表示データを送信し、失敗画面G6が表示される。
第1実施形態のカード登録システムSによれば、登録対象のカードのカード番号に関連付けられた登録された電話番号にSMSを送信することによってワンタイムパスワードを通知し、SMSによって通知されたワンタイムパスワードと、ユーザ端末30から入力されたワンタイムパスワードと、に基づいて認証を実行することによって、カード登録時のセキュリティが高まる。この点は、電話番号以外の登録ユーザ情報を利用して認証を実行する場合も同様であり、カード登録時のセキュリティが高まる。また、SMSが送信される電話番号は、あくまで発行者サーバ20に登録されたものなので、悪意のある第三者が不正にカード番号を登録しようとしても、正当なユーザにSMSが送信されるだけである。このため、第三者は、アプリにカード番号を登録することができない。また、正当なカードの持ち主にSMSが届くので、第三者による不正に気付きやすくなる。
また、カード登録システムSでは、発行者サーバ20が登録ユーザ情報を管理することによって、事業者サーバ10において登録ユーザ情報を管理する必要がなくなり、ネットワークN上で頻繁に登録ユーザ情報が送信されることもなくなる。このため、機密情報である登録ユーザ情報が漏洩しにくくなり、セキュリティを効果的に高めることができる。また、事業者サーバ10と発行者サーバ20との間で認証時に必要な処理を分担することによって、認証時の処理負荷を分散できる。
[2.第2実施形態]
次に、カード登録システムSの第2実施形態を説明する。第2実施形態では、事業者サーバ10及び発行者サーバ20の各々が電話番号を管理する場合を説明する。事業者サーバ10は、アプリの利用登録時にユーザが入力した電話番号を登録する。発行者サーバ20は、カードの発行時にユーザが入力した電話番号を登録する。このため、同じユーザだったとしても異なる電話番号を入力すれば、事業者サーバ10が管理する電話番号と、発行者サーバ20が管理する電話番号と、は異なる。即ち、事業者サーバ10が管理する電話番号と、発行者サーバ20が管理する電話番号と、は整合性が取られない。なお、以降では、第1実施形態と同様の点については説明を省略する。
図9は、第2実施形態の機能ブロック図である。第2実施形態のユーザデータベースDB1には、ユーザアカウントに関連付けられて、電話番号が格納される。この電話番号は、サービスへの利用登録時にユーザが入力した電話番号である。ユーザは、利用登録後に、ユーザデータベースDB1の電話番号を変更可能である。
図9に示すように、第2実施形態の発行者サーバ20は、第1判定部203を含む。第1判定部203は、制御部21を主として実現される。第1判定部203は、事業者サーバ10が管理する電話番号と、発行者サーバ20が管理する電話番号と、が一致するか否かを判定する。例えば、事業者サーバ10は、ユーザデータベースDB1を参照し、カードの登録要求を送信したユーザのユーザアカウントに関連付けられた電話番号を取得する。事業者サーバ10は、発行者サーバ20に、当該取得された電話番号と、登録対象のカードのカード番号と、を送信する。
第1判定部203は、カードデータベースDB2を参照し、発行者サーバ20から受信したカード番号に関連付けられた電話番号を取得する。第1判定部203は、事業者サーバ10から受信した電話番号と、カードデータベースDB2から取得された電話番号と、が一致する否かを判定し、その判定結果を事業者サーバ10に送信する。
認証部103は、第1判定部203により一致すると判定された場合に、メッセージの送信又は電話の発信を行う。第2実施形態では、発行者サーバ20が第1判定部203を含むので、認証部103は、発行者サーバ20から第1判定部203による判定結果を取得する。認証部103は、第1判定部203により一致すると判定されない場合には、メッセージの送信又は電話の発信は行わない。なお、第1判定部203と同等の機能が認証部103に含まれており、認証部103が電話番号の一致を判定してもよい。
図10及び図11は、第2実施形態において実行される処理の一例を示すフロー図である。図10に示すように、S200~S204の処理は、S100~S104の処理と同様である。事業者サーバ10は、ユーザデータベースDB1を参照し、登録要求をしたユーザのユーザアカウントに関連付けられた電話番号を取得し(S205)、発行者サーバ20に、当該取得された電話番号と、登録要求に含まれるカード番号及び有効期限と、を送信する(S206)。続くS207及びS208の処理は、S107及びS108の処理と同様である。
発行者サーバ20は、事業者サーバ10から受信した電話番号と、S208で取得した電話番号と、が一致する否かを判定する(S209)。発行者サーバ20は、事業者サーバ10に、S209における判定結果を送信する(S210)。事業者サーバ10は、電話番号と判定結果を受信すると(S211)、判定結果が電話番号の一致を示すか否かを判定する(S212)。判定結果が電話番号の一致を示す場合(S212;Y)、続くS213~S225の処理は、S110~S122と同様である。判定結果が電話番号の一致を示さない場合(S211;N)、本処理は終了する。この場合、SMSが送信されず、認証自体が実行されないので、カードも登録されない。
第2実施形態によれば、事業者サーバ10が管理する電話番号と、発行者サーバ20が管理する電話番号と、が一致するか否かを判定し、これらが一致すると判定された場合に、SMS又は電話によってワンタイムパスワードが通知されて認証が実行される。2つの電話番号が一致しないような不正が疑われる場合には、SMS又は電話によるワンタイムパスワードの通知自体を実行しないので、不正にカードが登録されることを確実に防止し、セキュリティを効果的に高めることができる。例えば、悪意のある第三者がアプリの利用登録をしたとしても、正当なユーザの電話番号を事業者サーバ10に登録していなければ、SMS認証を成功させることができないので、セキュリティが高まる。
また、発行者サーバ20が電話番号の比較を実行し、事業者サーバ10は、発行者サーバ20から比較結果を取得して認証を実行することによって、事業者サーバ10において電話番号を管理する必要がなくなり、ネットワークN上で電話番号が送信されることもなくなる。このため、機密情報である電話番号が漏洩しにくくなり、セキュリティを効果的に高めることができる。また、事業者サーバ10と発行者サーバ20との間で認証時に必要な処理を分担することによって、認証時の処理負荷を分散できる。
[3.第3実施形態]
次に、カード登録システムSの第3実施形態を説明する。第1実施形態及び第2実施形態では、電話番号に対するSMSの送信又は電話の発信を利用した認証を説明したが、第3実施形態では、個人情報を利用した他の認証方法を説明する。なお、第1実施形態及び第2実施形態と同様の点については説明を省略する。
第3実施形態の登録ユーザ情報は、個人情報である。個人情報は、ユーザ個人に関する情報である。個人情報は、個人を特定可能な情報である。個人情報は、ユーザを一意に識別する必要はない。複数人の家族で住む自宅の住所のように、他の家族とは区別してユーザ1人を特定するのではなく、ユーザを何らかの形で特定可能な情報が個人情報に相当すればよい。
第1実施形態及び第2実施形態で説明した電話番号も個人情報の1つである。他にも例えば、個人情報は、名前、年齢、生年月日、性別、住所、メールアドレス、メッセージアプリのアカウント、SNSのアカウント、職場、学校名、銀行口座、又はこれらの組み合わせであってもよい。第3実施形態では、登録ユーザ情報である個人情報を、認証情報の通知のために利用するのではなく、ユーザに入力させるために利用する。即ち、登録ユーザ情報として登録された個人情報の全部又は一部を、ユーザに入力させることによって、認証が実行される。
図12は、第3実施形態における認証の流れを示す図である。図12に示すように、ユーザが、入力画面G1の入力フォームF10,F11にカード番号と有効期限を入力し、ボタンB12を選択すると、発行者サーバ20に登録された個人情報の一部の入力を促すための認証画面G7が表示部35に表示される。第3実施形態では、ユーザに入力させる個人情報の一例として、住所を説明する。認証画面G7には、登録対象のカードに関連付けられて、発行者サーバ20に登録されたユーザの住所の一部の入力が促される。
ユーザが、入力フォームF70から住所の一部を入力してボタンB71を選択すると、ユーザ端末30は、事業者サーバ10に、ユーザが入力した住所の一部を送信する。発行者サーバ20に登録された住所と一致していれば、成功画面G5が表示され、一致していなければ、失敗画面G6が表示される。
第3実施形態の機能ブロック図は、第1実施形態と同様である。事業者サーバ10の登録ユーザ情報取得部102は、発行者サーバ20から登録ユーザ情報として個人情報を取得する。事業者サーバ10は、登録要求に含まれるカード番号及び有効期限を発行者サーバ20に送信する。発行者サーバ20は、カード番号及び有効期限を受信すると、カードデータベースDB2を参照し、これらに関連付けられた個人情報を取得する。発行者サーバ20は、当該取得された個人情報を、事業者サーバ10に送信する。登録ユーザ情報取得部102は、当該送信された個人情報を取得する。
事業者サーバ10の認証部103は、登録ユーザ情報として登録された個人情報の全部又は一部と、ユーザ端末30から入力情報として入力された個人情報の全部又は一部と、に基づいて、認証を実行する。ユーザに一部の個人情報を入力させる場合には、どの部分を入力させるかが案内される。認証部103は、登録された個人情報と、入力された個人情報と、が一致するか否かを判定する。これらが一致する場合、認証は成功する。これらが一致しない場合、認証は失敗する。
図13及び図14は、第3実施形態において実行される処理の一例を示すフロー図である。図13に示すように、S300~S306の処理は、S100~S106の処理と同様である。発行者サーバ20は、カードデータベースDB2を参照し、受信したカード番号及び有効期限に関連付けられた住所を、登録ユーザ情報として取得する(S307)。S307においては、カード番号及び有効期限のペアと一致するレコードがカードデータベースDB2に存在しなかった場合には、エラーとなり本処理は終了する。この場合、カード番号及び有効期限の少なくとも一方に不備があるので、登録処理は実行されない。
発行者サーバ20は、事業者サーバ10に、S307で取得した住所を送信する(S308)。事業者サーバ10は、住所を受信すると(S309)、認証画面G7における質問を生成して、ユーザ端末30に送信する(S310)。第3実施形態では、住所のうちユーザに入力させる部分は、予め定められているものとする。また、正解となる住所は、記憶部12に記憶される。ユーザ端末30は、質問を受信し(S311)、認証画面G7を表示部35に表示させる(S312)。
ユーザ端末30は、入力フォームF40に対する住所の一部の入力を受け付けると(S313)、図14に移り、事業者サーバ10に、ユーザが入力した住所の一部を送信する(S314)。事業者サーバ10は、ユーザ端末30から、ユーザが入力した住所の一部を受信すると(S315)、ユーザが入力した住所の一部と、正解となる住所と、が一致するか否かを判定することによって、認証を実行する(S316)。続くS317の処理は、S122の処理と同様である。
第3実施形態によれば、ユーザが入力した個人情報の全部又は一部と、発行者サーバ20に登録された個人情報の全部又は一部と、に基づいて認証を実行することによって、カード登録時のセキュリティが高まる。この点は、住所以外の個人情報を利用して認証を実行する場合も同様であり、カード登録時のセキュリティが高まる。例えば、メールアドレスや電話番号の全部又は一部のみをユーザに入力させる場合にも、不正な第三者が分からない情報であれば認証を成功させることができないので、セキュリティが高まる。なお、個人情報の一部を入力させる場合には、個人情報の他の部分は表示されなくてもよい。
また、カード登録システムSでは、発行者サーバ20が登録ユーザ情報を管理することによって、事業者サーバ10において登録ユーザ情報を管理する必要がなくなり、ネットワークN上で頻繁に登録ユーザ情報が送信されることもなくなる。このため、機密情報である登録ユーザ情報が漏洩しにくくなり、セキュリティを効果的に高めることができる。また、事業者サーバ10と発行者サーバ20との間で認証時に必要な処理を分担することによって、認証時の処理負荷を分散できる。
[4.第4実施形態]
次に、カード登録システムSの第4実施形態を説明する。第4実施形態では、発行者サーバ20に登録された個人情報の全部又は一部と、ユーザ端末30から入力された個人情報の全部又は一部と、の一致を判定する処理が発行者サーバ20により実行される場合を説明する。以降、第1実施形態~第3実施形態と同様の点については説明を省略する。
図15は、第4実施形態の機能ブロック図である。図15に示すように、第4実施形態では、発行者サーバ20は、比較部204を含む。比較部204は、制御部21を主として実現される。比較部204は、ユーザ端末30から入力情報として入力された個人情報の全部又は一部と、登録ユーザ情報として登録された個人情報の全部又は一部と、を比較する。この比較は、一致を判定することと同じ意味である。
第3実施形態と同様に、ユーザが住所の一部を入力する場合を例に挙げると、事業者サーバ10は、発行者サーバ20に、ユーザが入力した住所の一部を転送する。比較部204は、事業者サーバ10から転送された住所の一部を受信し、自身に登録されたものと比較する。発行者サーバ20は、これらが一致する否かの判定結果を、比較結果として事業者サーバ10に送信する。
認証部103は、発行者サーバから比較部204の比較結果を取得し、認証を実行する。入力された個人情報の全部又は一部と、登録された個人情報の全部又は一部と、が一致する場合、認証が成功する。入力された個人情報の全部又は一部と、登録された個人情報の全部又は一部と、が一致しない場合、認証は失敗する。
図16及び図17は、第4実施形態において実行される処理の一例を示すフロー図である。図16に示すように、S400~S404の処理は、S100~S104の処理と同様である。事業者サーバ10は、登録要求を受け付けると、個人情報の入力に関する質問を生成して、ユーザ端末30に送信する(S405)。S405の時点では、発行者サーバ20に登録された住所が取得されていないので、図12の認証画面G7のようにヒントとなる部分は表示されなくてよい。例えば、住所の全部を入力させるようにしてもよいし、区や番地といった予め決められた部分だけを入力させるようにしてもよい。
続くS406~S410の処理は、S311~S315の処理と同様である。事業者サーバ10は、発行者サーバ20に、登録要求に含まれるカード番号及び有効期限と、ユーザにより入力された住所の一部と、を送信する(S411)、発行者サーバ20は、カード番号、有効期限、及び住所の一部を受信し(S412)、カードデータベースDB2を参照し、受信したカード番号及び有効期限に関連付けられた住所を、登録ユーザ情報として取得する(S413)。
発行者サーバ20は、S413で取得した登録ユーザ情報としての住所の一部と、S412で受信したユーザにより入力された住所の一部と、を比較する(S414)。図17に移り、発行者サーバ20は、事業者サーバ10に比較結果を送信する(S415)。事業者サーバ10は、比較結果を受信し(S416)、比較結果を参照することによって、認証を実行する(S417)。続くS418の処理は、S122の処理と同様である。
第4実施形態によれば、ユーザが入力した個人情報の全部又は一部と、発行者サーバ20に登録された個人情報の全部又は一部と、に基づいて認証を実行することによって、カード登録時のセキュリティが高まる。この点は、住所以外の個人情報を利用して認証を実行する場合も同様であり、カード登録時のセキュリティが高まる。また、発行者サーバ20が住所の比較を実行し、事業者サーバ10は、発行者サーバ20から比較結果を取得して認証を実行することによって、事業者サーバ10において住所を管理する必要がなくなり、ネットワークN上で住所が送信されることもなくなる。このため、機密情報である住所が漏洩しにくくなり、セキュリティを効果的に高めることができる。また、事業者サーバ10と発行者サーバ20との間で認証時に必要な処理を分担することによって、認証時の処理負荷を分散できる。
[5.変形例]
なお、本開示は、以上に説明した実施の形態に限定されるものではない。本開示の趣旨を逸脱しない範囲で、適宜変更可能である。
図18は、変形例における機能ブロック図である。図18に示すように、以降説明する変形例では、実施形態で説明した機能に加えて、第1要求部105、第2判定部106、提示部107、第2要求部108、不正度計算部109、第1決定部110、第2決定部111、及び第3決定部112が実現される。各機能は、制御部11を主として実現される。なお、図18では、第1実施形態及び第3実施形態の機能ブロックに各機能が追加された場合を示すが、第2実施形態又は第4実施形態の機能ブロックに各機能が追加されてもよい。
(1)例えば、第2実施形態において、事業者サーバ10が管理する電話番号と、発行者サーバ20が管理する電話番号と、が一致しない場合には、ユーザに電話番号の入力を要求してもよい。更に、この場合、発行者サーバ20が管理する電話番号の方が正しいものとして認証が実行されてもよい。
変形例(1)のカード登録システムSは、第1要求部105及び第2判定部106を含む。第1要求部105は、第1判定部203により一致すると判定されない場合に、ユーザ端末30に対し、電話番号の入力を要求する。電話番号の入力は、所定の画面を表示させることによって行われる。変形例(1)では、この画面において、特にヒントを出さずに電話番号の全桁を入力させるものとする。
第2判定部106は、ユーザ端末30から入力された電話番号と、発行者サーバが管理する電話番号と、が一致するか否かを判定する。第2判定部106は、発行者サーバが管理する電話番号を事前に取得しているものとする。なお、第2判定部106が発行者サーバ20で実現される場合には、事業者サーバ10は、発行者サーバ20に、ユーザにより入力された電話番号を転送すればよい。
認証部103は、第1判定部203により一致すると判定されず、かつ、第2判定部106により一致すると判定された場合に、発行者サーバが管理する電話番号に対してメッセージの送信又は電話の発信を行う。即ち、認証部103は、第1判定部203により一致すると判定されなかったとしても、第2判定部106により一致すると判定された場合には、発行者サーバが管理する電話番号に対してメッセージの送信又は電話の発信を行う。以降の認証の流れは、第2実施形態で説明した通りである。
変形例(1)によれば、事業者サーバ10が管理する電話番号と、発行者サーバ20が管理する電話番号と、が一致しなかった場合に、ユーザに電話番号の入力を要求し、ユーザにより入力された電話番号と、発行者サーバ20が管理する電話番号と、が一致した場合に、SMS又は電話による認証を実行することによって、悪意のある第三者が知りえない情報を入力させて、セキュリティを効果的に高めることができる。
(2)また例えば、変形例(1)のように電話番号を入力させる場合、その一部の数値がヒントとして提示されてもよい。変形例(2)のカード登録システムSは、提示部107を含む。提示部107は、ユーザ端末30に対し、発行者サーバ20が管理する電話番号のうちの一部を提示する。提示は、画像による視覚的な提示であってもよいし、音声による聴覚的な提示であってもよい。ユーザに提示される部分は、予め定められていてもよいし、ランダムに決まってもよい。例えば、電話番号の下1桁といったように固定された部分が提示されてもよいし、乱数に基づいて選択された桁が提示されてもよい。
第2判定部106は、提示部107により電話番号の一部が提示された後にユーザ端末30から入力された電話番号と、発行者サーバ20が管理する電話番号と、が一致するか否かを判定する。即ち、電話番号の一部が提示された状態でユーザにより入力された電話番号に基づいて、判定処理が実行される。判定処理自体は、変形例(1)で説明した通りである。
変形例(2)によれば、電話番号の一部が提示された状態で電話番号を入力させることによって、正当なユーザが発行者サーバ20に登録した電話番号を忘れてしまったとしても、それを思い出しやすくなるので、正当なユーザの利便性を高めることができる。悪意のある第三者は、もともと電話番号を知りえないので、その一部だけが提示されたところで不正を働くことができず、セキュリティ性を担保できる。
(3)また例えば、第3実施形態及び第4実施形態において、ユーザに入力される住所の一部は、固定部分ではなくランダムに選択されてもよい。変形例(3)のカード登録システムSは、第2要求部108を含む。第2要求部108は、ユーザ端末30に対し、個人情報の中からランダムに選択された部分の入力を要求する。例えば、第2要求部108は、乱数に基づいて、個人情報の中の一部をランダムに選択する。第2要求部108は、個人情報の中の複数の部分を選択してもよい。
認証部103は、登録ユーザ情報として登録された部分と、ユーザ端末30から入力情報として入力された部分と、に基づいて、認証を実行する。第2要求部108によってどの部分が選択されたかを示す情報は、データ記憶部100に記憶されているものとする。これらの部分が一致する場合、認証は成功する。これらの部分が一致しない場合、認証は失敗する。
変形例(3)によれば、ユーザに入力させる個人情報の部分をランダムに決定することによって、悪意のある第三者が予想できない部分の入力を要求し、セキュリティを効果的に高めることができる。
(4)また例えば、第3実施形態及び第4実施形態において、ユーザによっては、住所を「丁目」や「番」といった漢字を利用して入力するか、「-」のハイフンで繋ぐか、といった入力形式のクセが存在することがある。登録ユーザ情報としてカードデータベースDB2に格納された住所は、このようなクセが反映されているので、ユーザ端末30から入力された住所にユーザ特有のクセが反映されているかを判定してもよい。
認証部103は、ユーザ端末30からユーザ番号として入力された個人情報に対応する入力形式と、登録ユーザ情報として登録された個人情報に対応する入力形式と、に基づいて、認証を実行する。入力形式は、上記のような漢字や記号に限られない。例えば、電話番号にハイフンを入れるか否か、漢字の地名を平仮名で入力するか、又は、生年月日を西暦で入力するか和暦で入力するかといった入力形式が判定されてもよい。これらの入力形式が一致する場合、認証は成功する。これらの入力形式が一致しない場合、認証は失敗する。入力形式の一致は、文字列の一致により判定されるようにすればよい。
変形例(4)によれば、ユーザによる個人情報の入力形式の一致を判定することによって、悪意のある第三者が予想できない入力形式を利用して、セキュリティを効果的に高めることができる。
(5)また例えば、ユーザの不正度を事前に予測できる場合には、その不正度に応じて認証の強度を変えてもよい。変形例(5)のカード登録システムSは、不正度計算部109及び第1決定部110を含む。不正度計算部109は、ユーザの行動に基づいて、ユーザの不正度を計算する。不正度は、不正の度合いを示す情報、又は、不正の疑いの高さを示す情報である。変形例(5)では、スコアによって不正度が表現される場合を説明するが、不正度は、他の指標で表現されてもよい。例えば、不正度は、Sランク・Aランク・Bランクといった文字で表現されてもよい。
例えば、不正度計算部109は、学習モデルを利用して不正度を計算する。学習モデルは、機械学習(人工知能)を利用したモデルである。機械学習自体は、公知の種々の手法を利用可能であり、例えば、ニューラルネットワーク、又は、ディープラーニングといった手法を利用可能である。学習モデルには、ユーザが取り得る行動と、不正であるか否かの確定結果と、の関係が学習されている。なお、学習モデルは、教師無し機械学習のモデルが利用されてもよい。
行動は、ユーザがサービスをどのように利用したかを示す情報である。行動は、サービスの利用内容、又は、サービス利用時の挙動ということもできる。例えば、ユーザ端末30のIPアドレス、ユーザ端末30がアクセスしたURL、ユーザ端末30の場所、及びアクセス日時は、ユーザの行動に相当する。他にも例えば、ユーザによるサービスの利用頻度又は利用金額といった情報もユーザに行動に相当する。
ユーザの行動を示すデータは、データ記憶部100に記憶されているものとする。ユーザがサービスを利用するたびに、このデータが更新される。不正度計算部109は、ユーザが入力画面G1を表示させるまでの行動を数値化して学習モデルに入力し、学習モデルから出力された不正度を取得する。学習モデルは、入力された行動の特徴量を計算し、特徴量に応じた不正度を出力する。不正度計算部109は、学習モデルから出力された不正度を取得する。
例えば、不正度計算部109は、IPアドレスにばらつきがあるほど不正度が高くなるように、不正度を計算する。また例えば、不正度計算部109は、ユーザがアクセスしたURLにばらつきがあるほど不正度が高くなるように、不正度を計算する。また例えば、不正度計算部109は、アクセス場所が利用中心地から離れているほど、又は、アクセス場所にばらつきがあるほど、不正度が高くなるように、不正度を計算する。
また例えば、不正度計算部109は、アクセス日時が平均アクセス日時から離れているほど、又は、アクセス日時にばらつきがあるほど不正度が高くなるように、不正度を計算する。また例えば、不正度計算部109は、アクセス頻度が平均アクセス頻度から離れているほど、又は、アクセス頻度にばらつきがあるほど不正度が高くなるように、不正度を計算する。
なお、不正度は、予め定められた方法に基づいて計算されるようにすればよく、学習モデルを利用した例に限られない。例えば、不正度計算部109は、学習モデルではなく、ユーザの行動と不正度の関係を定めたルールを利用して、ユーザの不正度を計算してもよい。この場合、不正度計算部109は、ユーザの行動がルールに合致するか否かを判定する。ルールに合致する場合には、そのルールに関連付けられた不正度になる。他にも例えば、不正度計算部109は、ユーザの行動を数値化して所定の計算式に代入することによって、不正度を計算してもよい。
第1決定部110は、不正度に基づいて、個人情報の中から、認証で利用する部分を決定する。例えば、第1決定部110は、不正度が高いほど、認証で利用する部分の分量を多くする。分量は、入力フォームの数であってもよいし、1個の入力フォームに入力すべき文字数であってもよい。また例えば、第1決定部110は、不正度が低いほど、認証で利用する部分の分量を少なくする。
認証部103は、登録ユーザ情報として登録された部分と、ユーザ端末から入力情報として入力された部分と、に基づいて、認証を実行する。他の変形例と同様、個人情報のうちのどの部分が入力されるのかを示す情報は、データ記憶部100に記憶されているものとする。これらの部分が一致する場合、認証は成功する。これらの部分が一致しない場合、認証は失敗する。
変形例(5)によれば、ユーザの不正度に基づいて、ユーザに入力させる部分が決定されるので、ユーザの不正度に応じたセキュリティを担保できる。例えば、ユーザの不正度が高ければ、入力すべき分量を増やして精度の高い認証を実行し、ユーザの不正度が低ければ、入力すべき分量を減らして迅速に認証を完了させることができる。その結果、セキュリティを高めつつ、ユーザの利便性を高めることができる。また、ユーザの不正度に応じて認証にメリハリをつけることで、システム全体として処理負荷を軽減できる。
(6)また例えば、ユーザの不正度に応じて入力させる個人情報の種類を変えてもよい。変形例(6)のカード登録システムSは、変形例(5)で説明した不正度計算部109と、第2決定部111と、を含む。第2決定部111は、不正度に基づいて、複数種類の登録ユーザ情報の中から、認証で利用する種類を決定する。登録ユーザ情報の種類とは、住所、電話番号、及び生年月日といった個人情報の内容のことである。
例えば、第2決定部111は、不正度が高いほど認証で利用する登録ユーザ情報が多くなるように、認証で利用する登録ユーザ情報を決定する。また例えば、第2決定部111は、不正度が低いほど認証で利用する登録ユーザ情報が少なくなるように、認証で利用する登録ユーザ情報を決定する。また例えば、第2決定部111は、不正度が閾値以上の場合に、比較的情報量の多い第1の登録ユーザ情報を利用すると決定し、第2決定部111は、不正度が閾値未満の場合に、比較的情報量が少ない第2の登録ユーザ情報を利用すると決定する。
認証部103は、第2決定部111により決定された種類の登録ユーザ情報と、ユーザ端末30から入力された決定された種類の入力情報と、に基づいて、認証を実行する。どの種類の登録ユーザ情報が入力されるのかを示す情報は、データ記憶部100に記憶されているものとする。これらが一致する場合、認証は成功する。これらが一致しない場合、認証は失敗する。
変形例(6)によれば、ユーザの不正度に基づいて、ユーザに入力させる個人情報の種類が決定されるので、ユーザの不正度に応じたセキュリティを担保できる。例えば、ユーザの不正度が高ければ、より多くの個人情報を入力させて精度の高い認証を実行し、ユーザの不正度が低ければ、より迅速に認証を完了させるといったことができる。その結果、セキュリティを高めつつ、ユーザの利便性を高めることができる。また、ユーザの不正度に応じて認証にメリハリをつけることで、システム全体として処理負荷を軽減できる。
(7)また例えば、第2実施形態と同様の処理を第3実施形態及び第4実施形態に適用してもよい。変形例(7)では、事業者サーバ10と発行者サーバ20の各々は、登録ユーザ情報を管理する。また、変形例(7)のカード登録システムSは、比較部204を含む。比較部204は、事業者サーバ10が管理する登録ユーザ情報と、発行者サーバ20が管理する登録ユーザ情報と、を比較する。
比較部204の処理は、概ね第2実施形態で説明した通りであるが、SMSを送信するための電話番号の比較ではなく、ユーザに入力させるための個人情報の比較である点で第2実施形態とは異なる。比較部204は、事業者サーバ10に登録された個人情報と、発行者サーバ20に登録された個人情報と、を比較する。これらが一致しているか否かを判定することが比較を意味することは、先述した通りである。
認証部103は、比較部204の比較結果に更に基づいて、認証を実行する。認証部103は、比較部204により一致すると判定されることも認証成功の条件とする。このため、ユーザが何らかの個人情報を入力したとしても、比較部204により一致すると判定されていなければ、認証は成功しない。
変形例(7)によれば、事業者サーバ10が管理する登録ユーザ情報と、発行者サーバ20が管理する登録ユーザ情報と、の比較結果を利用して認証を実行する。2つの個人情報が一致しないような不正が疑われる場合には、認証自体を実行しないので、不正にカードが登録されることを確実に防止し、セキュリティを効果的に高めることができる。例えば、悪意のある第三者がアプリの利用登録をしたとしても、正当なユーザの個人情報を事業者サーバ10に登録していなければ、認証を成功させることができないので、セキュリティが高まる。
(8)また例えば、登録対象のカードの種類に応じて、認証で利用する個人情報の種類が決定されてもよい。変形例(8)のカード登録システムSは、第3決定部112を含む。第3決定部112は、カードの種類に基づいて、複数種類の登録ユーザ情報の中で、認証で利用する種類を決定する。例えば、ユーザが所持するカードの種類が第1の種類であれば、第2の種類では利用されない登録ユーザ情報を決定する。種類と登録ユーザ情報の関係は、予めテーブル形式のデータ等で定義されるものとする。第3決定部112は、ユーザが所持するカードの種類に関連付けられた登録ユーザ情報を、認証で利用する登録ユーザ情報として決定する。第4決定部110は、認証で利用する付帯情報を識別する情報を送信する。
認証部103は、第3決定部112により決定された種類の登録ユーザ情報と、ユーザ端末30から入力された決定された種類の入力情報と、に基づいて、認証を実行する。どの種類の登録ユーザ情報が入力されるのかを示す情報は、データ記憶部100に記憶されているものとする。これらが一致する場合、認証は成功する。これらが一致しない場合、認証は失敗する。
変形例(8)によれば、ユーザが所持するカードの種類に基づいて、認証で利用する個人情報の種類が決定されるので、カードの種類に応じたセキュリティを担保できる。例えば、ユーザが所持するカードに確実に登録されている個人情報を利用して認証を実行できる。また例えば、ユーザが所持するカードと同じ種類のカードで不正が多発している場合には、よりセキュリティを高めるためにより多くの個人情報を認証で利用して、セキュリティを高めることもできる。
(9)また例えば、交通系のサービスにカード登録システムSを適用する場合を説明したが、カード登録システムSは、電子決済サービス、電子商取引サービス、電子チケットサービス、金融サービス、通信サービス、又はSNSサービスといったサービスにも適用可能である。本変形例では、カード登録システムSを電子決済サービスに適用する場合を説明する。
本変形例では、カードの一例として、クレジットカードを説明する。カードは、クレジットカードに限られず、電子決済サービスで利用可能なカードであればよい。例えば、カードは、キャッシュカード、デビットカード、ポイントカード、電子マネーカード、又はその他の電子バリューのカードであってもよい。
本変形例の事業者は、電子決済サービスを提供する会社である。発行者は、クレジットカードを発行する会社である。このため、本変形例では、事業者と発行者は異なる。事業者と発行者は、互いに連係しており、事業者サーバ10と発行者サーバ20との間で任意のデータの送信が可能である。事業者と発行者は、同じグループ会社同士であってもよい。
発行者サーバ20のカードデータベースDB2には、発行済みのクレジットカードのカード情報が格納される。例えば、カード情報は、クレジットカード番号、有効期限、氏名、及びセキュリティコードを含む。発行者は、クレジットカードを発行するたびに、そのクレジットカードの発行時に入力された個人情報を、登録ユーザ情報として、カード情報とともにカードデータベースDB2に格納する。
事業者サーバ10のユーザデータベースDB1には、アプリに登録されたクレジットカードのカード情報が格納される。本変形例のアプリは、電子決済アプリである。電子決済アプリは、種々の方法によって電子決済が可能である。例えば、ユーザが決済で利用するクレジットカードを選択し、ユーザ端末30にバーコード又は二次元コードを表示させ、店舗のリーダで読み取ることによって、そのクレジットカードを利用した決済が実行される。また例えば、ユーザ端末30の撮影部36で店舗のバーコード又は二次元コードを読み取った場合に、ユーザが選択したクレジットカードを利用した決済が実行される。電子決済アプリは、登録済みのクレジットカードを利用した決済を実行可能であればよく、決済方法自体は、これらの例に限られない。例えば、特にコードを利用せずに、登録済みのクレジットカードを利用した決済が実行されてもよい。
第1実施形態と同様の流れを例に挙げると、ユーザは、ユーザ端末30にインストールされた電子決済アプリを起動し、入力画面G1でクレジットカード番号と有効期限を入力する。事業者サーバ10は、クレジットカード番号と有効期限を受信すると発行者サーバ20に転送し、発行者サーバ20は、カードデータベースDB2を参照し、受信したクレジットカード番号及び有効期限に関連付けられた電話番号を取得する。
事業者サーバ10は、ユーザ端末30に、ワンタイムパスワードを含むSMSを送信する。ユーザ端末30は、事業者サーバ10に、ユーザにより入力されたワンタイムパスワードを送信する。事業者サーバ10は、ワンタイムパスワードの正当性を確認し、認証が成功した場合に、クレジットカード番号等をユーザデータベースDB1に登録する。本変形例でも第2実施形態~第4実施形態と同様の流れによる登録処理が可能である。
変形例(9)によれば、電子決済サービスにおいてクレジットカードを登録する場合のセキュリティが高まる。
(10)また例えば、上記説明した変形例を組み合わせてもよい。
また例えば、カードは、保険証、免許証、会員証、又は学生証等であってもよい。所持認証で利用されるカードは、物理的なカードではなく、電子的なカード(バーチャルなカード)であってもよい。また例えば、認証が失敗した場合には、管理者による人手の判定が行われてもよい。また例えば、あるカード番号に対応する認証が所定回数だけ失敗した場合には、そのカード番号については、それ以上の認証が実行されないように制限されてもよい。この場合、管理者による許可がない限りは、そのカード番号がアプリに登録されないように制限がかけられてもよい。
また例えば、主な機能が事業者サーバ10及び発行者サーバ20で分担される場合を説明したが、各機能は、1台のコンピュータで実現されてもよい。また例えば、事業者サーバ10で実現されるものとして説明した機能は、発行者サーバ20で実現されてもよい。逆に、発行者サーバ20で実現されるものとして説明した機能は、事業者サーバ10で実現されてもよい。また例えば、各機能は、3台以上のコンピュータで分担されてもよい。
N ネットワーク、S カード登録システム、10 事業者サーバ、11 制御部、12 記憶部、13 通信部、20 発行者サーバ、21 制御部、22 記憶部、23 通信部、30 ユーザ端末、31 制御部、32 記憶部、33 通信部、34 操作部、35 表示部、36 撮影部、37 ICチップ、G1 入力画面、G2 画面、G3 SMS画面、G4 認証画面、G5 成功画面、G6 失敗画面、G7 認証画面、100 データ記憶部、101 カード情報取得部、102 登録ユーザ情報取得部、103 認証部、104 登録部、105 第1要求部、106 第2判定部、107 提示部、108 第2要求部、109 不正度計算部、110 第1決定部、111 第2決定部、112 第3決定部、200 データ記憶部、201 カード情報取得部、202 登録ユーザ情報取得部、203 第1判定部、204 比較部、300 データ記憶部、301 表示制御部、302 受付部、B12 ボタン、B13 ボタン、B41 ボタン、B71 ボタン、DB1 ユーザデータベース、DB2 カードデータベース、F10 入力フォーム、F11 入力フォーム、F40 入力フォーム、F70 入力フォーム。

Claims (25)

  1. ユーザ端末からカードの登録要求を受け付けた場合に、前記カードを識別可能なカード情報を取得するカード情報取得手段と、
    予め前記カード情報に関連付けられてサーバに登録された、前記カードを保有するユーザの電話番号を取得する電話番号取得手段と、
    前記電話番号に対するメッセージの送信又は電話の発信を行うことによって、前記ユーザに認証情報を通知し、前記ユーザ端末から入力された認証情報と、前記通知された認証情報と、に基づいて、認証を実行する認証手段と、
    前記認証の実行結果に基づいて、前記カードを登録する登録手段と、
    を含むカード登録システム。
  2. ユーザ端末からカードの登録要求を受け付けた場合に、前記カードを識別可能なカード情報を取得するカード情報取得手段と、
    予め前記カード情報に関連付けられてサーバに登録された、前記カードを保有するユーザの個人情報を取得する個人情報取得手段と、
    前記個人情報の全部又は一部と、前記ユーザ端末から入力された個人情報の全部又は一部と、に基づいて、認証を実行する認証手段と、
    前記認証の実行結果に基づいて、前記カードを登録する登録手段と、
    を含むカード登録システム。
  3. ユーザ端末からカードの登録要求を受け付けた場合に、前記カードを識別可能なカード情報を取得するカード情報取得手段と、
    予め前記カード情報に関連付けられてサーバに登録された、前記カードを保有するユーザの登録ユーザ情報を取得する登録ユーザ情報取得手段と、
    前記ユーザの行動に基づいて、前記ユーザの不正度を計算する不正度計算手段と、
    前記不正度に基づいて、複数種類の前記登録ユーザ情報の中から、認証で利用する種類を決定する第2決定手段と、
    前記決定された種類の登録ユーザ情報と、前記ユーザ端末から入力された前記決定された種類の入力情報と、に基づいて、認証を実行する認証手段と、
    前記認証の実行結果に基づいて、前記カードを登録する登録手段と、
    を含むカード登録システム。
  4. カードを利用したサービスを提供する事業者に対応する事業者サーバと、前記カードを発行した発行者に対応する発行者サーバと、を含むカード登録システムであって、
    前記事業者サーバと前記発行者サーバの各々は、前記カードを保有するユーザの登録ユーザ情報を管理し、
    ユーザ端末から前記カードの登録要求を受け付けた場合に、前記カードを識別可能なカード情報を取得するカード情報取得手段と、
    予め前記カード情報に関連付けられてサーバに登録された、前記登録ユーザ情報を取得する登録ユーザ情報取得手段と、
    前記事業者サーバが管理する前記登録ユーザ情報と、前記発行者サーバが管理する前記登録ユーザ情報と、を比較する比較手段と、
    前記登録ユーザ情報と、前記ユーザ端末から入力された入力情報と、前記比較手段の比較結果と、に基づいて、認証を実行する認証手段と、
    前記認証の実行結果に基づいて、前記カードを登録する登録手段と、
    を含むカード登録システム。
  5. ユーザ端末からカードの登録要求を受け付けた場合に、前記カードを識別可能なカード情報を取得するカード情報取得手段と、
    予め前記カード情報に関連付けられてサーバに登録された、前記カードを保有するユーザの登録ユーザ情報を取得する登録ユーザ情報取得手段と、
    前記カードの種類に基づいて、複数種類の前記登録ユーザ情報の中で、認証で利用する種類を決定する第3決定手段と、
    前記決定された種類の登録ユーザ情報と、前記ユーザ端末から入力された前記決定された種類の入力情報と、に基づいて、認証を実行する認証手段と、
    前記認証の実行結果に基づいて、前記カードを登録する登録手段と、
    を含むカード登録システム。
  6. 前記カード登録システムは、前記カードを利用したサービスを提供する事業者に対応する事業者サーバと、前記カードを発行した発行者に対応する発行者サーバと、を含み、
    前記事業者サーバ及び前記発行者サーバの各々は、前記電話番号を管理し、
    前記カード登録システムは、前記事業者サーバが管理する前記電話番号と、前記発行者サーバが管理する前記電話番号と、が一致するか否かを判定する第1判定手段を更に含み、
    前記認証手段は、前記第1判定手段により一致すると判定された場合に、前記メッセージの送信又は前記電話の発信を行う、
    請求項1に記載のカード登録システム。
  7. 前記カード登録システムは、
    前記第1判定手段により一致すると判定されない場合に、前記ユーザ端末に対し、前記電話番号の入力を要求する第1要求手段と、
    前記ユーザ端末から入力された電話番号と、前記発行者サーバが管理する前記電話番号と、が一致するか否かを判定する第2判定手段と、
    を更に含み、
    前記認証手段は、前記第1判定手段により一致すると判定されず、かつ、前記第2判定手段により一致すると判定された場合に、前記発行者サーバが管理する前記電話番号に対して前記メッセージの送信又は前記電話の発信を行う、
    請求項6に記載のカード登録システム。
  8. 前記カード登録システムは、前記ユーザ端末に対し、前記発行者サーバが管理する前記電話番号のうちの一部を提示する提示手段を更に含み、
    前記第2判定手段は、前記提示手段により電話番号の一部が提示された後に前記ユーザ端末から入力された電話番号と、前記発行者サーバが管理する前記電話番号と、が一致するか否かを判定する、
    請求項7に記載のカード登録システム。
  9. 前記事業者サーバは、前記カード情報取得手段、前記電話番号取得手段、前記認証手段、及び前記登録手段を含み、
    前記発行者サーバは、前記第1判定手段を含み、
    前記事業者サーバの前記認証手段は、前記発行者サーバから前記第1判定手段による判定結果を取得する、
    請求項6~8の何れかに記載のカード登録システム。
  10. 前記カード登録システムは、前記カードを利用したサービスを提供する事業者に対応する事業者サーバと、前記カードを発行した発行者に対応する発行者サーバと、を含み、
    前記事業者サーバは、前記カード情報取得手段、前記電話番号取得手段、前記認証手段、及び前記登録手段を含み、
    前記発行者サーバは、前記電話番号を管理し、
    前記事業者サーバの前記電話番号取得手段は、前記発行者サーバから前記電話番号を取得し、
    前記認証手段は、前記電話番号に対する前記メッセージの送信又は前記電話の発信を行う、
    請求項1又は6~9の何れかに記載のカード登録システム。
  11. 前記カード登録システムは、前記ユーザ端末に対し、前記個人情報の中からランダムに選択された部分の入力を要求する第2要求手段を更に含み、
    前記認証手段は、前記個人情報として登録された前記部分と、前記ユーザ端末から入力された前記部分と、に基づいて、前記認証を実行する、
    請求項2に記載のカード登録システム。
  12. 前記認証手段は、前記ユーザ端末から入力された個人情報に対応する入力形式と、前記個人情報として登録された個人情報に対応する入力形式と、に基づいて、前記認証を実行する、
    請求項2又は11に記載のカード登録システム。
  13. 前記カード登録システムは、
    前記ユーザの行動に基づいて、前記ユーザの不正度を計算する不正度計算手段と、
    前記不正度に基づいて、前記個人情報の中から、前記認証で利用する部分を決定する第1決定手段と、
    を更に含み、
    前記認証手段は、前記個人情報として登録された前記部分と、前記ユーザ端末から入力された前記部分と、に基づいて、前記認証を実行する、
    請求項2又は11又は12に記載のカード登録システム。
  14. 前記カード登録システムは、前記カードを利用したサービスを提供する事業者に対応する事業者サーバと、前記カードを発行した発行者に対応する発行者サーバと、を含み、
    前記事業者サーバは、前記カード情報取得手段、前記個人情報取得手段、前記認証手段、及び前記登録手段を含み、
    前記発行者サーバは、前記個人情報を管理し、
    前記事業者サーバの前記個人情報取得手段は、前記発行者サーバから前記個人情報を取得する、
    請求項2又は11~13の何れかに記載のカード登録システム。
  15. 前記カード登録システムは、前記カードを利用したサービスを提供する事業者に対応する事業者サーバと、前記カードを発行した発行者に対応する発行者サーバと、を含み、
    前記事業者サーバは、前記カード情報取得手段、前記認証手段、及び前記登録手段を含み、
    前記発行者サーバは、前記個人情報取得手段を含み、
    前記発行者サーバは、前記ユーザ端末から入力された個人情報の全部又は一部と、登録された前記個人情報の全部又は一部と、を比較する比較手段を更に含み、
    前記認証手段は、前記発行者サーバから前記比較手段の比較結果を取得し、前記認証を実行する、
    請求項2又は11~14の何れかに記載のカード登録システム。
  16. コンピュータが、
    ユーザ端末からカードの登録要求を受け付けた場合に、前記カードを識別可能なカード情報を取得するカード情報取得ステップと、
    予め前記カード情報に関連付けられてサーバに登録された、前記カードを保有するユーザの電話番号を取得する電話番号取得ステップと、
    前記電話番号に対するメッセージの送信又は電話の発信を行うことによって、前記ユーザに認証情報を通知し、前記ユーザ端末から入力された認証情報と、前記通知された認証情報と、に基づいて、認証を実行する認証ステップと、
    前記認証の実行結果に基づいて、前記カードを登録する登録ステップと、
    を実行するカード登録方法。
  17. コンピュータが、
    ユーザ端末からカードの登録要求を受け付けた場合に、前記カードを識別可能なカード情報を取得するカード情報取得ステップと、
    予め前記カード情報に関連付けられてサーバに登録された、前記カードを保有するユーザの個人情報を取得する個人情報取得ステップと、
    前記個人情報の全部又は一部と、前記ユーザ端末から入力された個人情報の全部又は一部と、に基づいて、認証を実行する認証ステップと、
    前記認証の実行結果に基づいて、前記カードを登録する登録ステップと、
    を実行するカード登録方法。
  18. コンピュータが、
    ユーザ端末からカードの登録要求を受け付けた場合に、前記カードを識別可能なカード情報を取得するカード情報取得ステップと、
    予め前記カード情報に関連付けられてサーバに登録された、前記カードを保有するユーザの登録ユーザ情報を取得する登録ユーザ情報取得ステップと、
    前記ユーザの行動に基づいて、前記ユーザの不正度を計算する不正度計算ステップと、
    前記不正度に基づいて、複数種類の前記登録ユーザ情報の中から、認証で利用する種類を決定する第2決定ステップと、
    前記決定された種類の登録ユーザ情報と、前記ユーザ端末から入力された前記決定された種類の入力情報と、に基づいて、認証を実行する認証ステップと、
    前記認証の実行結果に基づいて、前記カードを登録する登録ステップと、
    を実行するカード登録方法。
  19. カードを利用したサービスを提供する事業者に対応する事業者サーバと、前記カードを発行した発行者に対応する発行者サーバと、の各々が、前記カードを保有するユーザの登録ユーザ情報を管理する場合に、前記事業者サーバ又は前記発行者サーバが、
    ユーザ端末から前記カードの登録要求を受け付けた場合に、前記カードを識別可能なカード情報を取得するカード情報取得ステップと、
    予め前記カード情報に関連付けられてサーバに登録された、前記登録ユーザ情報を取得する登録ユーザ情報取得ステップと、
    前記事業者サーバが管理する前記登録ユーザ情報と、前記発行者サーバが管理する前記登録ユーザ情報と、を比較する比較ステップと、
    前記登録ユーザ情報と、前記ユーザ端末から入力された入力情報と、前記比較ステップの比較結果と、に基づいて、認証を実行する認証ステップと、
    前記認証の実行結果に基づいて、前記カードを登録する登録ステップと、
    を実行するカード登録方法。
  20. コンピュータが、
    ユーザ端末からカードの登録要求を受け付けた場合に、前記カードを識別可能なカード情報を取得するカード情報取得ステップと、
    予め前記カード情報に関連付けられてサーバに登録された、前記カードを保有するユーザの登録ユーザ情報を取得する登録ユーザ情報取得ステップと、
    前記カードの種類に基づいて、複数種類の前記登録ユーザ情報の中で、認証で利用する種類を決定する第3決定ステップと、
    前記決定された種類の登録ユーザ情報と、前記ユーザ端末から入力された前記決定された種類の入力情報と、に基づいて、認証を実行する認証ステップと、
    前記認証の実行結果に基づいて、前記カードを登録する登録ステップと、
    を実行するカード登録方法。
  21. ユーザ端末からカードの登録要求を受け付けた場合に、前記カードを識別可能なカード情報を取得するカード情報取得手段、
    予め前記カード情報に関連付けられてサーバに登録された、前記カードを保有するユーザの電話番号を取得する電話番号取得手段、
    前記電話番号に対するメッセージの送信又は電話の発信を行うことによって、前記ユーザに認証情報を通知し、前記ユーザ端末から入力された認証情報と、前記通知された認証情報と、に基づいて、認証を実行する認証手段、
    前記認証の実行結果に基づいて、前記カードを登録する登録手段、
    としてコンピュータを機能させるためのプログラム。
  22. ユーザ端末からカードの登録要求を受け付けた場合に、前記カードを識別可能なカード情報を取得するカード情報取得手段、
    予め前記カード情報に関連付けられてサーバに登録された、前記カードを保有するユーザの個人情報を取得する個人情報取得手段、
    前記個人情報の全部又は一部と、前記ユーザ端末から入力された個人情報の全部又は一部と、に基づいて、認証を実行する認証手段、
    前記認証の実行結果に基づいて、前記カードを登録する登録手段、
    としてコンピュータを機能させるためのプログラム。
  23. ユーザ端末からカードの登録要求を受け付けた場合に、前記カードを識別可能なカード情報を取得するカード情報取得手段、
    予め前記カード情報に関連付けられてサーバに登録された、前記カードを保有するユーザの登録ユーザ情報を取得する登録ユーザ情報取得手段、
    前記ユーザの行動に基づいて、前記ユーザの不正度を計算する不正度計算手段、
    前記不正度に基づいて、複数種類の前記登録ユーザ情報の中から、認証で利用する種類を決定する第2決定手段、
    前記決定された種類の登録ユーザ情報と、前記ユーザ端末から入力された前記決定された種類の入力情報と、に基づいて、認証を実行する認証手段、
    前記認証の実行結果に基づいて、前記カードを登録する登録手段、
    としてコンピュータを機能させるためのプログラム。
  24. カードを利用したサービスを提供する事業者に対応する事業者サーバと、前記カードを発行した発行者に対応する発行者サーバと、の各々が、前記カードを保有するユーザの登録ユーザ情報を管理する場合に、
    ユーザ端末から前記カードの登録要求を受け付けた場合に、前記カードを識別可能なカード情報を取得するカード情報取得手段、
    予め前記カード情報に関連付けられてサーバに登録された、前記登録ユーザ情報を取得する登録ユーザ情報取得手段、
    前記事業者サーバが管理する前記登録ユーザ情報と、前記発行者サーバが管理する前記登録ユーザ情報と、を比較する比較手段の比較結果を取得する手段、
    前記登録ユーザ情報と、前記ユーザ端末から入力された入力情報と、前記比較手段の比較結果と、に基づいて、認証を実行する認証手段、
    前記認証の実行結果に基づいて、前記カードを登録する登録手段、
    として前記事業者サーバ又は前記発行者サーバを機能させるためのプログラム。
  25. ユーザ端末からカードの登録要求を受け付けた場合に、前記カードを識別可能なカード情報を取得するカード情報取得手段、
    予め前記カード情報に関連付けられてサーバに登録された、前記カードを保有するユーザの登録ユーザ情報を取得する登録ユーザ情報取得手段、
    前記カードの種類に基づいて、複数種類の前記登録ユーザ情報の中で、認証で利用する種類を決定する第3決定手段、
    前記決定された種類の登録ユーザ情報と、前記ユーザ端末から入力された前記決定された種類の入力情報と、に基づいて、認証を実行する認証手段、
    前記認証の実行結果に基づいて、前記カードを登録する登録手段、
    としてコンピュータを機能させるためのプログラム。
JP2020218792A 2020-12-28 2020-12-28 カード登録システム、カード登録方法、及びプログラム Active JP7104133B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2020218792A JP7104133B2 (ja) 2020-12-28 2020-12-28 カード登録システム、カード登録方法、及びプログラム
TW110140759A TWI800070B (zh) 2020-12-28 2021-11-02 卡片登錄系統、卡片登錄方法、及程式產品
US17/561,014 US20220207518A1 (en) 2020-12-28 2021-12-23 Card registration system, card registration method, and information storage medium
CN202111621670.1A CN114692122A (zh) 2020-12-28 2021-12-28 卡登记系统、卡登记方法和信息存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2020218792A JP7104133B2 (ja) 2020-12-28 2020-12-28 カード登録システム、カード登録方法、及びプログラム

Publications (2)

Publication Number Publication Date
JP2022103891A JP2022103891A (ja) 2022-07-08
JP7104133B2 true JP7104133B2 (ja) 2022-07-20

Family

ID=82118798

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020218792A Active JP7104133B2 (ja) 2020-12-28 2020-12-28 カード登録システム、カード登録方法、及びプログラム

Country Status (4)

Country Link
US (1) US20220207518A1 (ja)
JP (1) JP7104133B2 (ja)
CN (1) CN114692122A (ja)
TW (1) TWI800070B (ja)

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008204248A (ja) 2007-02-21 2008-09-04 Nomura Research Institute Ltd 決済システムおよび決済方法
JP2009212733A (ja) 2008-03-03 2009-09-17 Third Networks Kk クレジットカード決済における認証サーバ、認証システム及び認証方法
JP2013186549A (ja) 2012-03-06 2013-09-19 Toppan Printing Co Ltd 決済装置、決済システム、及び決済方法
JP2013257887A (ja) 2013-07-22 2013-12-26 Ricoh Co Ltd 情報処理装置、情報処理方法、及びプログラム
JP2014026560A (ja) 2012-07-30 2014-02-06 Kyocera Document Solutions Inc 印刷システム
US20160155123A1 (en) 2014-10-08 2016-06-02 Hankooknfc, Inc. System and method for user authentication by using a physical financial card and mobile communication terminal
JP2017084327A (ja) 2015-10-22 2017-05-18 株式会社リコー 機器、認証システム、認証処理方法、認証処理プログラム、及び記憶媒体
JP2018132998A (ja) 2017-02-16 2018-08-23 株式会社リコー 画像処理装置、認証方法、およびプログラム
JP2019194890A (ja) 2019-06-21 2019-11-07 キヤノンマーケティングジャパン株式会社 認証システム、その制御方法、及びプログラム、並びに、認証サーバ、その制御方法、及びプログラム

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI332664B (en) * 2007-06-13 2010-11-01 Phison Electronics Corp Data accessing system, controller and store device having the same and operation method thereof
US20150154588A1 (en) * 2011-08-18 2015-06-04 Visa International Service Association Reversed User Account Generation Apparatuses, Methods and Systems
WO2014117833A1 (en) * 2013-01-30 2014-08-07 Barclays Bank Plc Registering a mobile user
US20140330689A1 (en) * 2013-05-02 2014-11-06 Angel Hoi Ling Wong System and Method for Verifying Online Banking Account Identity Using Real-Time Communication and Digital Certificate
CN108431698A (zh) * 2015-10-23 2018-08-21 西维克斯控股有限责任公司 使用移动装置进行认证的系统和方法
US10970715B1 (en) * 2016-08-23 2021-04-06 Wells Fargo Bank. N.A. Systems and methods for multi-channel onboarding of a mobile wallet
US20190197527A1 (en) * 2017-12-21 2019-06-27 Mastercard International Incorporated Method and system for facilitating digital wallet based payment card transactions
US20210049597A1 (en) * 2019-08-16 2021-02-18 Amazon Technologies, Inc. Predicting successful exemptions to strong authentication requirements
US20210264389A1 (en) * 2020-02-21 2021-08-26 Mastercard International Incorporated Systems and methods for prepaid payment cards and digital wallet

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008204248A (ja) 2007-02-21 2008-09-04 Nomura Research Institute Ltd 決済システムおよび決済方法
JP2009212733A (ja) 2008-03-03 2009-09-17 Third Networks Kk クレジットカード決済における認証サーバ、認証システム及び認証方法
JP2013186549A (ja) 2012-03-06 2013-09-19 Toppan Printing Co Ltd 決済装置、決済システム、及び決済方法
JP2014026560A (ja) 2012-07-30 2014-02-06 Kyocera Document Solutions Inc 印刷システム
JP2013257887A (ja) 2013-07-22 2013-12-26 Ricoh Co Ltd 情報処理装置、情報処理方法、及びプログラム
US20160155123A1 (en) 2014-10-08 2016-06-02 Hankooknfc, Inc. System and method for user authentication by using a physical financial card and mobile communication terminal
JP2017084327A (ja) 2015-10-22 2017-05-18 株式会社リコー 機器、認証システム、認証処理方法、認証処理プログラム、及び記憶媒体
JP2018132998A (ja) 2017-02-16 2018-08-23 株式会社リコー 画像処理装置、認証方法、およびプログラム
JP2019194890A (ja) 2019-06-21 2019-11-07 キヤノンマーケティングジャパン株式会社 認証システム、その制御方法、及びプログラム、並びに、認証サーバ、その制御方法、及びプログラム

Also Published As

Publication number Publication date
JP2022103891A (ja) 2022-07-08
TWI800070B (zh) 2023-04-21
TW202226013A (zh) 2022-07-01
CN114692122A (zh) 2022-07-01
US20220207518A1 (en) 2022-06-30

Similar Documents

Publication Publication Date Title
US11436316B2 (en) Authentication system, authentication device, authentication method, and program
JP5715384B2 (ja) カードレス現金引出しシステムおよびカードレス現金引出し処理方法
JP6411037B2 (ja) 本人認証システムおよび現金出納システム
JPWO2020261426A1 (ja) 不正推定システム、不正推定方法、及びプログラム
EP3786820B1 (en) Authentication system, authentication device, authentication method, and program
RU2568782C1 (ru) Способ и система для аутентификации и расчета с использованием мобильного терминала
JP6898536B1 (ja) 本人確認システム、本人確認方法、情報処理端末、およびプログラム
US20220309138A1 (en) Authentication system, authentication device, authentication method and program
TWI822087B (zh) 服務提供系統、服務提供方法及程式產品
TWI793885B (zh) 認證系統、認證方法、及程式產品
JP7104133B2 (ja) カード登録システム、カード登録方法、及びプログラム
JP7271778B2 (ja) サービス提供システム、サービス提供方法、及びプログラム
JP7230120B2 (ja) サービス提供システム、サービス提供方法、及びプログラム
JP2006227944A (ja) 通信補助システム
WO2023276072A1 (ja) 学習モデル作成システム、学習モデル作成方法、及びプログラム
JP7190081B1 (ja) 認証システム、認証方法、及びプログラム
TWI827086B (zh) 學習模型評價系統、學習模型評價方法及程式產品
JP6573267B1 (ja) 情報処理端末、情報処理装置、情報処理システム、情報処理方法、及びプログラム
JP7413601B1 (ja) 取引システム、取引装置、取引方法、およびプログラム
JP7165840B1 (ja) 不正検知システム、不正検知方法、及びプログラム
JP7165841B1 (ja) 不正検知システム、不正検知方法、及びプログラム
JP2020030729A (ja) 決済システム、決済装置及び決済方法
JP2015158860A (ja) 利用者認証システム、利用者認証方法、サーバ、及び、プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20201228

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220222

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220422

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220517

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220624

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220705

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220707

R150 Certificate of patent or registration of utility model

Ref document number: 7104133

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150