JP7133107B1 - 不正検知システム及びプログラム - Google Patents

不正検知システム及びプログラム Download PDF

Info

Publication number
JP7133107B1
JP7133107B1 JP2021572410A JP2021572410A JP7133107B1 JP 7133107 B1 JP7133107 B1 JP 7133107B1 JP 2021572410 A JP2021572410 A JP 2021572410A JP 2021572410 A JP2021572410 A JP 2021572410A JP 7133107 B1 JP7133107 B1 JP 7133107B1
Authority
JP
Japan
Prior art keywords
fraud detection
user
user terminal
code
predetermined
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2021572410A
Other languages
English (en)
Other versions
JPWO2022123779A1 (ja
Inventor
恭輔 友田
周平 伊藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Rakuten Group Inc
Original Assignee
Rakuten Group Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Rakuten Group Inc filed Critical Rakuten Group Inc
Publication of JPWO2022123779A1 publication Critical patent/JPWO2022123779A1/ja
Application granted granted Critical
Publication of JP7133107B1 publication Critical patent/JP7133107B1/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4016Transaction verification involving fraud or risk level assessment in transaction processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • G06Q20/204Point-of-sale [POS] network systems comprising interface for record bearing medium or carrier for electronic funds transfer or payment credit
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3224Transactions dependent on location of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3226Use of secure elements separate from M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3274Short range or proximity payments by means of M-devices using a pictured code, e.g. barcode or QR-code, being displayed on the M-device
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3276Short range or proximity payments by means of M-devices using a pictured code, e.g. barcode or QR-code, being read by the M-device
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1483Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/61Time-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/77Graphical identity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/10544Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation by scanning of the records by radiation in the optical part of the electromagnetic spectrum
    • G06K7/10821Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation by scanning of the records by radiation in the optical part of the electromagnetic spectrum further details of bar or optical code scanning devices
    • G06K7/1095Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation by scanning of the records by radiation in the optical part of the electromagnetic spectrum further details of bar or optical code scanning devices the scanner comprising adaptations for scanning a record carrier that is displayed on a display-screen or the like
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/08Learning methods

Abstract

不正検知システム(S)では、検出装置(40)を利用して検出対象が検出された場合に、所定の処理が実行される。動作判定手段(201)は、検出対象が検出される前に、ユーザ端末(20)を有するユーザにより所定の動作が行われたか否かを判定する。不正検知手段(103)は、所定の動作が行われたと判定された場合に、ユーザ端末(20)に記憶された識別情報に基づいて、ユーザに関する不正検知を実行する。実行手段(303)は、検出対象が検出された場合に、不正検知の実行結果に基づいて、所定の処理を実行する。

Description

本開示は、不正検知システム、不正検知装置、不正検知方法、及びプログラムに関する。
従来、ユーザに関する不正検知を実行する技術が知られている。例えば、特許文献1には、ユーザの特徴量を入力とし、ユーザの正当性の判定結果を出力とする訓練データを機械学習モデルに学習させ、学習済みの機械学習モデルを利用して、不正検知を実行する技術が記載されている。
国際公開第2019/049210号公報
発明者達は、検出装置を利用して検出対象が検出された場合に所定の処理が実行されるシステムにおいて、不正検知を実行することを検討している。このようなシステムの一例として、ユーザが施設に入場するために必要なコード(検出対象の一例)を発行し、コードリーダ(検出装置の一例)を利用して、ユーザ端末に表示されたコードが検出された場合に、コードに含まれる識別情報の正当性を確認する処理(所定の処理の一例)が実行されるシステムが挙げられる。
上記のようなシステムでは、検出対象が検出されてから所定の処理が完了するまでの時間を短くすることが求められている。しかしながら、特許文献1のような不正検知には時間がかかることが多い。このため、検出対象を検出してから不正検知を実行し、不正なユーザではないことを確認してから所定の処理を実行したとすると、非常に時間がかかってしまう。
本開示の目的の1つは、不正検知が実行されたとしても、検出対象が検出されてから所定の処理が完了するまでの時間を短くすることである。
本開示の一態様に係る不正検知システムは、検出装置を利用して検出対象が検出された場合に、所定の処理が実行される不正検知システムであって、前記検出対象が検出される前に、ユーザ端末を有するユーザにより所定の動作が行われたか否かを判定する動作判定手段と、前記所定の動作が行われたと判定された場合に、前記ユーザ端末に記憶された識別情報に基づいて、前記ユーザに関する不正検知を実行する不正検知手段と、前記検出対象が検出された場合に、前記不正検知の実行結果に基づいて、前記所定の処理を実行する実行手段と、を含む。
本開示によれば、不正検知が実行されたとしても、検出対象が検出されてから所定の処理が完了するまでの時間を短くすることができる。
不正検知システムの全体構成の一例を示す図である。 第1実施形態においてユーザが施設に入場する様子の一例を示す図である。 不正検知システムで実現される機能の一例を示す機能ブロック図である。 ユーザデータベースのデータ格納例を示す図である。 施設データベースのデータ格納例を示す図である。 不正検知キューのデータ格納例を示す図である。 実行結果データのデータ格納例を示す図である。 第1実施形態において実行される処理の一例を示すフロー図である。 第2実施形態においてユーザが施設に入場する様子の一例を示す図である。 第2実施形態において実行される処理の一例を示すフロー図である。 変形例における機能ブロック図である。 ユーザと施設との位置関係に応じたユーザ端末の画面の一例を示す図である。 変形例(4)におけるユーザ端末の向き又は姿勢を示す図である。
[1.第1実施形態]
以降、本開示に係る不正検知システムの第1実施形態の例を説明する。第1実施形態では、ユーザが施設に入場する場面を例に挙げて、不正検知システムを説明する。不正検知システムは、他の任意の場面に適用可能である。他の適用例は、後述する変形例で説明する。
[1-1.不正検知システムの全体構成]
図1は、不正検知システムの全体構成の一例を示す図である。図1に示すように、不正検知システムSは、サーバ10、ユーザ端末20、及び施設端末30を含む。サーバ10、ユーザ端末20、及び施設端末30の各々は、インターネットなどのネットワークNに接続可能である。なお、図1では、サーバ10、ユーザ端末20、及び施設端末30の各々を1台ずつ示しているが、これらは複数台あってもよい。
サーバ10は、サーバコンピュータである。サーバ10は、不正検知装置の一例である。サーバ10は、制御部11、記憶部12、及び通信部13を含む。制御部11は、少なくとも1つのプロセッサを含む。記憶部12は、RAMなどの揮発性メモリと、ハードディスクなどの不揮発性メモリと、を含む。通信部13は、有線通信用の通信インタフェースと、無線通信用の通信インタフェースと、の少なくとも一方を含む。
ユーザ端末20は、ユーザが操作するコンピュータである。例えば、ユーザ端末20は、スマートフォン、タブレット端末、ウェアラブル端末、又はパーソナルコンピュータである。ユーザ端末20は、制御部21、記憶部22、通信部23、操作部24、表示部25、撮影部26、及びGPS受信部27を含む。制御部21、記憶部22、及び通信部23の物理的構成は、それぞれ制御部11、記憶部12、及び通信部13と同様であってよい。
操作部24は、タッチパネルなどの入力デバイスである。表示部25は、液晶ディスプレイ又は有機ELディスプレイである。撮影部26は、少なくとも1台のカメラを含む。GPS受信部27は、衛星からの信号を受信する受信機である。
施設端末30は、施設に配置されたコンピュータである。例えば、施設端末30は、タブレット端末、パーソナルコンピュータ、又はスマートフォンである。施設端末30は、制御部31、記憶部32、通信部33、操作部34、表示部35、及び撮影部36を含む。制御部31、記憶部32、通信部33、操作部34、表示部35、及び撮影部36の物理的構成は、それぞれ制御部11、記憶部12、通信部13、操作部24、表示部25、及び撮影部26と同様であってよい。
施設端末30には、検出装置40が有線又は無線により接続される。検出装置40は、検出対象の検出に利用される装置である。検出対象は、検出の対象となる物である。検出対象は、有体物であってもよいし、無体物であってもよい。検出対象は、任意の種類であってよく、例えば、電子的に表示された画像、紙などの媒体に形成された画像、ユーザの部位、RFIDタグ、ICチップ(非接触型又は接触型)、又は電子的なデータであってよい。検出対象は、任意の検出方法で検出可能であり、例えば、光学的な検出方法、無線通信を利用した検出方法、又はセンサの信号を利用した検出方法であってもよい。
第1実施形態では、検出対象は、ユーザ端末20に表示されるコードである場合を説明する。このため、第1実施形態でコードと記載した箇所は、検出対象と読み替えることができる。コード自体は、種々の規格であってよく、例えば、バーコード又は二次元コードであってよい。コードの検出は、コードの読み取りということもできる。コードは、規格に応じた検出方法で検出されるようにすればよい。
検出装置40は、検出対象に応じた装置であればよい。例えば、検出装置40は、コードリーダ、カメラ、スキャナ、生体情報の読取装置、センサ、RFIDリーダ、ICチップリーダ、アンテナ、又は電子的なデータを受信可能なコンピュータである。第1実施形態では、検出装置40は、コードの検出に利用され、ユーザ端末20の外部にある。外部にあるとは、筐体に含まれないことである。第1実施形態では、検出装置40は、施設端末30の外部にあるが、施設端末30に含まれていてもよい。また、検出装置40ではなく、撮影部36によりコードが検出されてもよい。この場合、検出装置40は省略可能であり、撮影部36が本開示に係る検出装置に相当する。
なお、記憶部12,22,32に記憶されるものとして説明するプログラム及びデータは、ネットワークNを介して供給されてもよい。また、サーバ10、ユーザ端末20、及び施設端末30の各々のハードウェア構成は、上記の例に限られず、種々のハードウェアを適用可能である。例えば、コンピュータ読み取り可能な情報記憶媒体を読み取る読取部(例えば、光ディスクドライブやメモリカードスロット)と、外部機器とデータの入出力をするための入出力部(例えば、USBポート)と、の少なくとも一方が含まれてもよい。例えば、情報記憶媒体に記憶されたプログラム及びデータの少なくとも一方が読取部及び入出力部の少なくとも一方を介して供給されてもよい。
[1-2.第1実施形態の概要]
第1実施形態では、ユーザは、施設の入場に必要なコードをユーザ端末20に表示させる。ユーザが施設を訪れて検出装置40にコードを読み取らせると、施設への入場が許可される。施設は、任意の種類であってよく、例えば、イベント会場、競技場、駅、空港、オフィスビル、試験会場、投票所、映画館、美術館、又は公共施設である。例えば、ユーザ端末20には、コードを表示させるためのアプリケーションがインストールされている。ユーザは、アプリケーションを起動してコードを表示させる。
図2は、第1実施形態においてユーザが施設に入場する様子の一例を示す図である。図2に示すように、ユーザは、可搬型のユーザ端末20を持って施設を訪れる。例えば、施設には係員が待機している。係員は、ユーザに対し、ユーザ端末20にコードを表示させることを促す。ユーザは、ユーザ端末20のアプリケーションを起動してコードを表示させ、係員に提示する。
図2の拡大したユーザ端末20に示すように、第1実施形態では、バーコードと2次元コードの両方が表示される場合を説明するが、バーコード又は2次元コードの何れか一方のみが表示されてもよい。以降の説明では、バーコードと2次元コードを区別しないときは、単にコードと記載する。
コードには、ユーザ端末20に記憶されたアプリIDが含まれる。アプリIDは、本開示に係る識別情報の一例である。このため、第1実施形態でアプリIDと記載した箇所は、識別情報と読み替えることができる。識別情報は、ユーザを識別可能な情報である。第1実施形態では、識別情報が、ユーザ同士で重複しないように発行される場合を説明するが、識別情報は、少数であればユーザ同士で重複してもよい。識別情報は、アプリIDに限られず、任意の情報であってよい。例えば、識別情報は、後述するユーザアカウントであってもよいし、他の名称で呼ばれる情報であってもよい。識別情報は、任意の形式であってよく、例えば、数字、文字、又はこれらの組み合わせで表現される。
図2の例では、「9000 0152 6619 8395」の数値がアプリIDである。アプリIDは、任意の形式であってよく、例えば、文字を含んでもよい。ユーザ端末20に表示されるコードは、アプリIDがコード化された画像である。なお、コードには、アプリID以外の情報が含まれていてもよい。
例えば、ユーザは、施設を訪れる前に、ユーザ端末20にアプリケーションをインストールして所定の利用登録を行う。利用登録が行われると、サーバ10は、ユーザアカウント及びパスワードを発行する。サーバ10は、アプリIDを生成してユーザ端末20に送信する。ユーザ端末20は、アプリIDを受信して記憶部22に記録する。
第1実施形態では、ユーザがコードを表示させるたびに、アプリIDが更新される。例えば、アプリケーションが起動した場合、アプリケーションがバックグラウンドモードに移行してから呼び戻された場合、アプリケーションが起動した後にスリープモードに移行してスリープモードが解除された場合、又はアプリケーションが起動した状態で所定の更新操作が行われた場合に、アプリIDが更新される。アプリIDが更新されると、ユーザ端末20に表示されるコードも更新される。
ユーザが係員にコードを提示すると、係員は、検出装置40を利用してコードを読み取る。施設端末30は、コードからアプリIDを抽出してサーバ10に送信する。サーバ10は、アプリIDの正当性を確認し、確認結果を施設端末30に送信する。施設端末30は、サーバ10から受信した確認結果を表示する。係員は、確認結果を見て正当性を確認すると、ユーザの入場を許可する。
上記のように、第1実施形態では、コードを利用して施設への入場を許可するサービスが提供される。このようなサービスでは、悪意のあるユーザは、他のユーザのユーザアカウントなどを不正に入手して、他のユーザになりすまして施設に入場することがある。このため、施設への入場前にユーザの不正検知を実行することが望ましいが、従来技術で説明したように、不正検知には時間がかかることが多い。不正検知の精度を確保しようとすると、更に時間がかかる。このため、検出装置40がコードを読み取ってからサーバ10が不正検知を実行すると、ユーザの入場が許可されるまでに時間がかかってしまう。
そこで、不正検知システムSでは、ユーザ端末20にコードを表示させるための表示動作が行われた場合に、サーバ10は、不正検知を実行する。即ち、ユーザ端末20にコードが表示されてから、ユーザが係員に提示したコードが検出装置40によって読み取られるまでの間に、原則としてサーバ10は不正検知を実行する。このため、検出装置40がコードを読み取った時点では、原則として不正検知が完了しているので、ユーザの入場が許可されるまでの時間が短くなる。以降、この技術の詳細を説明する。
[1-3.第1実施形態において実現される機能]
図3は、不正検知システムSで実現される機能の一例を示す機能ブロック図である。ここでは、サーバ10、ユーザ端末20、及び施設端末30の各々で実現される機能を説明する。
[1-3-1.サーバにおいて実現される機能]
図3に示すように、サーバ10では、データ記憶部100、更新部101、計算部102、及び不正検知部103が実現される。
[データ記憶部]
データ記憶部100は、記憶部12を主として実現される。データ記憶部100は、第1実施形態で説明する処理に必要なデータを記憶する。ここでは、データ記憶部100が記憶するデータの一例として、ユーザデータベースDB1、施設データベースDB2、不正検知キューQ、及び実行結果データDについて説明する。
図4は、ユーザデータベースDB1のデータ格納例を示す図である。図4に示すように、ユーザデータベースDB1は、ユーザに関する情報が格納されたデータベースである。例えば、ユーザデータベースDB1には、ユーザアカウント、パスワード、ユーザの氏名、アプリID、及びサービスの利用履歴が格納される。ユーザが利用登録をすると、ユーザデータベースDB1に新たなレコードが作成され、そのユーザに関する情報が格納される。
ユーザアカウント及びパスワードは、サービスに対するログインに必要な情報である。サーバ10は、ログインしたユーザに対し、アプリIDを発行する。ユーザ端末20に記憶されるアプリIDが更新されるたびに、ユーザデータベースDB1に格納されるアプリIDも更新される。利用履歴は、過去におけるサービスの利用状況である。例えば、ユーザが施設に入場した日時、その施設を識別可能な情報、及びコード表示時のユーザ端末20の位置が利用履歴として格納される。
図5は、施設データベースDB2のデータ格納例を示す図である。図5に示すように、施設データベースDB2は、施設に関する情報が格納されたデータベースである。例えば、施設データベースDB2には、施設ID、施設名、及び場所情報が格納される。施設IDは、施設を一意に識別可能な情報である。場所情報は、施設の場所を識別可能な情報である。例えば、場所情報は、施設の住所と緯度経度(座標)との少なくとも一方を含む。
図6は、不正検知キューQのデータ格納例を示す図である。図6に示すように、不正検知キューQは、不正検知の実行待ちのユーザに関するデータである。例えば、不正検知キューQには、不正検知の実行順、不正検知の実行待ちのユーザのアプリID、及び計算部102により計算された確率が格納される。なお、不正検知の実行待ちのユーザは、アプリIDではなく、ユーザアカウントなどの他の情報によって識別されてもよい。実行順が1番目のユーザの不正検知が実行されると、そのユーザのレコードが不正検知キューQから削除され、実行順が1つずつ繰り上がる。
図7は、実行結果データDのデータ格納例を示す図である。図7に示すように、実行結果データDは、不正検知の実行結果に関するデータである。例えば、実行結果データDには、不正検知が実行されたユーザのアプリID、不正検知の実行結果、及び実行日時が格納される。なお、不正検知が実行されたユーザは、アプリIDではなく、ユーザアカウントなどの他の情報によって識別されてもよい。施設への入場が完了したユーザのレコードは、実行結果データDから削除されてもよい。
なお、データ記憶部100に記憶されるデータは、上記の例に限られない。例えば、データ記憶部100は、計算部102による確率計算用の学習モデルと、不正検知部103による不正検知用の学習モデルと、を記憶する。学習モデルは、機械学習を利用したモデルである。機械学習自体は、種々の手法を利用可能であり、例えば、教師有り機械学習、半教師有り機械学習、又は教師無し機械学習の何れであってもよい。例えば、学習モデルは、ニューラルネットワークを利用して作成されてもよい。
[更新部]
更新部101は、制御部11を主として実現される。更新部101は、所定の更新条件が満たされた場合に、ユーザ端末20に記憶されるアプリIDを更新する。更新部101は、更新条件が満たされない場合には、アプリIDを更新しない。
更新条件は、任意の条件であってよく、第1実施形態では、ユーザ端末20にコードを表示させる表示動作が行われることである。即ち、表示動作が行われることは、更新条件が満たされることに相当する。表示動作は、任意の操作によって行われてよく、例えば、アプリケーションを起動させるアプリ操作、バックグラウンドモードに移行したアプリケーションを呼び戻す呼戻操作、スリープモードを解除する解除操作、又はアプリケーションが起動した状態で行われる所定の更新操作である。
なお、更新条件は、上記の例に限られず、任意の条件であってよい。例えば、更新条件は、アプリIDが更新されてから所定の時間が経過すること、ユーザ端末20の移動距離が閾値以上になること、又はユーザ端末20と施設との距離が閾値未満になることであってもよい。また例えば、更新条件は、同じコードが表示されたままの状態で、所定の時間が経過し、かつ、ユーザ端末20の移動距離が閾値以上になることであってもよい。
また、第1実施形態では、表示動作が行われたと判定された場合に、コードIDが更新され、かつ、不正検知が実行されるため、コードの更新周期と、不正検知の実行周期と、が一致する。なお、コードの更新周期と、不正検知の実行周期と、は一致しなくてもよい。即ち、コードの更新条件と、不正検知の実行条件(後述する所定の動作が行われること)と、は一致していなくてもよい。
[計算部]
計算部102は、制御部11を主として実現される。計算部102は、所定の計算方法に基づいて、ユーザ端末20に表示されたコードがユーザにより利用される確率を計算する。例えば、計算部102は、確率計算用の学習モデルに基づいて、確率を計算する。この学習モデルは、コードを表示させたユーザに関する特徴量である入力データと、そのコードが実際に利用されたか否かを示す出力データと、のペアを含む訓練データを学習済みである。学習モデルは、訓練データに含まれる入力データと同じ形式の入力データが入力されると、コードが利用される確率(コードが利用されることを示すラベルに分類される蓋然性)を出力する。
例えば、ユーザがコードを表示させる場合に、ユーザ端末20は、サーバ10に対し、アプリIDを送信する。計算部102は、ユーザデータベースDB1に基づいて、ユーザ端末20から受信したアプリIDに対応するユーザを特定する。計算部102は、このユーザの特徴量を入力データとして生成し、確率計算用の学習モデルを利用して確率を計算する。なお、特徴量は、学習モデルの内部で計算されてもよい。
入力データには、ユーザによりコードが利用される確率と相関関係のある項目が含まれるようにすればよい。入力データには、任意の項目が含まれてよく、例えば、ユーザ端末20の位置情報、コードが表示された日時又は時刻、表示動作が行われた日時又は時刻、ユーザ端末20から最も近い施設との距離、及びユーザの利用履歴の少なくとも1つが含まれる。入力データは、確率計算用の学習モデルの訓練データに含まれる入力データと同じ形式である。
入力データは、任意の形式で表現可能であり、例えば、ベクトル形式、配列形式、又は単一の数値によって表現可能である。確率計算用の学習モデルは、入力データそのものを特徴量として扱ってもよいし、入力データに基づいて特徴量を計算してもよい。確率計算用の学習モデルは、入力データに応じた確率を出力する。
なお、確率の計算方法は、上記の例に限られない。例えば、計算部102は、確率計算用の学習モデルを利用せずに、所定のプログラムに基づいて、確率を計算してもよい。また例えば、計算部102は、所定の数式又はテーブルに基づいて、確率を計算してもよい。これらの場合、コードを表示させるユーザに関する特徴量と、そのコードが利用される確率と、の関係が、プログラム、数式、又はテーブルに定義されていればよい。他にも例えば、所定のルールに基づいて確率が計算されてもよい。
[不正検知部]
不正検知部103は、制御部11を主として実現される。不正検知部103は、所定の動作が行われたと判定された場合に、ユーザ端末20に記憶されたアプリIDに基づいて、ユーザに関する不正検知を実行する。所定の動作の詳細は後述する。不正検知部103は、あるユーザにより所定の動作が行われたと判定されない場合には、そのユーザに関する不正検知を実行しない。即ち、あるユーザにより所定の動作が行われることが、そのユーザに関する不正検知を実行することの条件になる。
ユーザに関する不正検知とは、そのユーザが不正であるか否かを判定すること、又は、そのユーザが不正である確率を計算することである。不正とは、サービスの利用規約に違反することである。例えば、不正は、不正なログイン(なりすまし)、不正に入手した情報の利用、サーバ10に対する攻撃、又は他のユーザへの迷惑行為である。
第1実施形態では、不正検知用の学習モデルを利用して不正検知が実行される場合を説明する。この学習モデルは、不正検知の対象となるユーザに関する特徴量である入力データと、そのユーザが実際に不正であったか否かを示す出力データと、のペアを含む訓練データを学習済みである。学習モデルは、訓練データと同じ形式の入力データが入力されると、ユーザが不正であるか否かを示すラベル、又は、ユーザが不正に分類される蓋然性を出力する。
例えば、あるユーザにより所定の動作が行われたと判定されると、そのユーザのユーザ端末20は、サーバ10に対し、自身に記憶されたアプリIDを送信する。不正検知部103は、ユーザデータベースDB1に基づいて、ユーザ端末20から受信したアプリIDに基づいて、所定の動作を行ったユーザ(即ち、不正検知の対象となるユーザ)を特定する。不正検知部103は、このユーザの特徴量を入力データとして生成し、不正検知用の学習モデルを利用して確率を計算する。なお、特徴量は、学習モデルの内部で計算されてもよい。不正検知部103は、不正検知を実行したユーザのアプリID、不正検知の実行結果、及び現在日時である実行日時を関連付けて、実行結果データDに格納する。
入力データには、不正と相関関係のある項目が含まれるようにすればよい。入力データには、任意の項目が含まれてよく、例えば、ユーザ端末20の位置情報、コードが表示された日時又は時刻、表示動作が行われた日時又は時刻、ユーザ端末20から最も近い施設との距離、及びユーザの利用履歴の少なくとも1つが含まれる。入力データは、不正検知用の学習モデルの訓練データに含まれる入力データと同じ形式である。
入力データは、任意の形式で表現可能であり、例えば、ベクトル形式、配列形式、又は単一の数値によって表現可能である。不正検知用の学習モデルは、入力データそのものを特徴量として扱ってもよいし、入力データに基づいて特徴量を計算してもよい。不正検知用の学習モデルは、入力データに応じた不正検知の実行結果を出力する。
第1実施形態では、ユーザ端末20にコードを表示させることが所定の動作に相当し、ユーザ端末20に記憶されたアプリIDによってユーザを識別可能なので、不正検知部103は、表示動作が行われたと判定された場合に、ユーザ端末20に記憶されたアプリIDに基づいて不正検知を実行する。不正検知部103は、あるユーザにより表示動作が行われたと判定されない場合には、そのユーザに関する不正検知を実行しない。即ち、あるユーザによりコードが表示されることが、そのユーザに関する不正検知を実行することの条件になる。
なお、不正検知の実行方法自体は、種々の手法を利用可能である。例えば、不正検知用の学習モデルを利用せずに、所定のルールに基づいて、不正検知が実行されてもよい。例えば、このルールは、不正検知の対象となるユーザの特徴量に基づいて判定される。不正検知部103は、ルールに合致するユーザを不正と判定する。他にも例えば、不正検知部103は、所定のプログラム、数式、又はテーブルに基づいて、不正検知を実行してもよい。この場合、不正検知の対象となるユーザの特徴量と、そのユーザが不正であるか否かと、の関係が、プログラム、数式、又はテーブルに定義されていればよい。
第1実施形態では、不正検知部103は、表示動作が行われたと判定された場合に、計算部102により計算された確率に基づいて、不正検知を実行する。例えば、不正検知を実行すべきユーザ(ユーザ端末20にコードを表示させたユーザ)が複数人存在した場合に、不正検知部103は、複数のユーザの各々に対応する確率に基づいて、不正検知の実行順を決定する。確率が高いほど不正検知の実行順が先になる。即ち、ユーザの確率が高いほど、そのユーザの不正検知が優先的に実行される。
例えば、不正検知部103は、不正検知の実行順と確率が高い順とが一致するように、不正検知キューQを更新する。不正検知部103は、あるユーザの不正検知が完了した場合に、不正検知キューQを参照し、実行順が1番目のユーザの不正検知を実行する。即ち、不正検知部103は、相対的に確率が高いユーザの不正検知を、相対的に確率が低いユーザの不正検知よりも先に実行する。別の言い方をすれば、不正検知部103は、複数のユーザの各々の確率が高い順に、当該複数のユーザの各々の不正検知を実行する。不正検知部103は、一度に複数人の不正検知を実行してもよい。
なお、確率に基づく不正検知の実行方法は、上記の例に限られない。不正検知部103は、あるユーザに対応する確率に基づいて、そのユーザの不正検知を実行するか否かを決定してもよい。例えば、不正検知部103は、あるユーザの確率が閾値未満の場合には、そのユーザの不正検知を実行せず、あるユーザの確率が閾値以上の場合に、そのユーザの不正検知を実行してもよい。閾値は、固定値であってもよいし、ユーザに応じた可変値であってもよい。また、特に確率が計算されずに不正検知が実行されてもよい。この場合、表示動作を受け付けた順に不正検知が実行される。
第1実施形態では、不正検知部103は、アプリIDが更新され、かつ、表示動作が行われたと判定された場合に、不正検知を実行する。不正検知部103は、アプリIDが更新されていない場合、及び/又は、表示動作が行われたと判定されない場合、不正検知を実行しない。アプリIDが更新されること、及び、表示動作が行われることの2つが、不正検知を実行する条件になる。このため、コードが表示されたとしても、アプリIDが更新されていなければ、不正検知は実行されない。ただし、第1実施形態では、コードが表示される一連の流れの過程でアプリIDも更新されるので、これら2つの条件は、同時に満たされる。先述したように、これら2つの同時に満たされなくてもよい。
なお、不正検知部103は、特に確率に関係なく、不正検知を実行してもよい。この場合、計算部102は省略可能である。また、不正検知部103は、アプリIDが更新されていなくても、不正検知を実行してもよい。この場合、更新部101は省略可能である。
[1-3-2.ユーザ端末において実現される機能]
図3に示すように、ユーザ端末20では、データ記憶部200、動作判定部201、表示制御部202、送信部203、及び受信部204が実現される。
[データ記憶部]
データ記憶部200は、記憶部22を主として実現される。データ記憶部200は、第1実施形態で説明する処理に必要なデータを記憶する。例えば、データ記憶部200は、コードを表示させるためのアプリケーションと、アプリIDと、を記憶する。先述したように、データ記憶部200に記憶されるアプリIDは、表示動作が行われるたびに更新(上書き)される。データ記憶部200は、施設データベースDB2を記憶してもよい。ユーザ端末20は、不正検知部103による不正検知の実行結果を取得し、データ記憶部200に不正検知の実行結果が記憶されてもよい。この場合、施設端末30は、無線通信又はコードを利用して、データ記憶部200に記憶された不正検知の実行結果を取得してもよい。
[動作判定部]
動作判定部201は、制御部21を主として実現される。動作判定部201は、コードが検出される前に、ユーザ端末20を有するユーザにより所定の動作が行われたか否かを判定する。所定の動作は、コードが検出される前に行われる動作である。所定の動作は、コードを検出するための操作(例えば、検出装置40でコードを読み取る操作)の前に行われる準備又は予備的な動作ということもできる。
第1実施形態では、所定の動作が、ユーザ端末20にコードを表示させるための表示動作である場合を説明する。このため、第1実施形態でユーザ端末20にコードを表示させるための表示動作について説明している箇所は、所定の動作と読み替えることができる。例えば、先述したアプリ起動操作、呼戻操作、解除操作、及び更新操作の各々は、表示動作に相当する。表示動作は、これらの例に限られず、任意の動作であってよい。
動作判定部201は、コードが検出される前に、表示動作が行われたか否かを判定する。例えば、動作判定部201は、操作部24に対する操作に基づいて、アプリ起動操作、呼戻操作、解除操作、又は更新操作の何れかが行われたか否かを判定する。なお、所定の動作は、第1実施形態の例に限られない。他の動作の例は、後述の変形例で説明する。
[表示制御部]
表示制御部202は、制御部21を主として実現される。表示制御部202は、ユーザにより所定の動作が行われた場合に、データ記憶部200に記憶されたアプリIDに基づいて、表示部25にコードを表示させる。先述したように、アプリ起動操作、呼戻操作、解除操作、又は更新操作は、所定の動作の一例である。表示制御部202は、コードの規格に沿った手順に基づいて、アプリIDをコード化し、表示部25にコードを表示させる。
[送信部]
送信部203は、制御部21を主として実現される。送信部203は、サーバ10に対し、任意のデータを送信する。例えば、送信部203は、サーバ10に対し、データ記憶部200に記憶されたアプリIDを送信する。なお、送信部203は、施設端末30に対し、アプリIDを送信してもよい。また、送信部203は、サーバ10又は施設端末30に対し、他のデータを送信してもよい。
[受信部]
受信部204は、制御部21を主として実現される。受信部204は、サーバ10から、任意のデータを受信する。例えば、受信部204は、サーバ10から、ユーザに対して発行されたアプリIDを受信する。なお、受信部204は、サーバ10から、他のデータを受信してもよい。また、受信部204は、施設端末30から何らかのデータを受信してもよい。
[1-3-3.施設端末において実現される機能]
図3に示すように、施設端末30では、データ記憶部300、送信部301、受信部302、及び実行部303が実現される。
[データ記憶部]
データ記憶部300は、記憶部32を主として実現される。データ記憶部300は、第1実施形態で説明する処理に必要なデータを記憶する。例えば、データ記憶部300は、施設端末30が配置された施設の施設IDを記憶する。
[送信部]
送信部301は、制御部31を主として実現される。送信部301は、サーバ10に対し、任意のデータを送信する。例えば、送信部301は、サーバ10に対し、データ記憶部300に記憶された施設IDと、検出装置40により読み取られたコードに含まれるアプリIDと、を送信する。なお、送信部301は、サーバ10に対し、他のデータを送信してもよい。また、送信部301は、ユーザ端末20に対し、何らかのデータを送信してもよい。
[受信部]
受信部302は、制御部31を主として実現される。受信部302は、サーバ10から、任意のデータを受信する。例えば、受信部302は、サーバ10から、不正検知の実行結果を受信する。なお、受信部302は、サーバ10から、他のデータを受信してもよい。また、受信部302は、ユーザ端末20から何らかのデータを受信してもよい。
[実行部]
実行部303は、制御部31を主として実現される。不正検知システムSでは、検出装置40を利用してコードが検出された場合に、所定の処理が実行され、実行部303は、コードが検出された場合に、不正検知の実行結果に基づいて、所定の処理を実行する。実行部303は、ユーザの不正が検知された場合には、所定の処理を実行せず、ユーザの不正が検知されなかった場合に、所定の処理を実行する。即ち、コードが検出されること及び不正が検知されないことは、所定の処理が実行されることの条件になる。
所定の処理は、不正検知の実行結果が所定の結果であった場合に許可(実行)される処理である。第1実施形態では、ユーザの入場を許可する旨のメッセージを施設端末30に表示させることが所定の処理に相当する場合を説明するが、所定の処理は、任意の種類の処理であってよい。例えば、施設に入場ゲートを設ける場合には、入場ゲートを開く処理が所定の処理に相当してもよい。また例えば、施設端末30にプリンタが接続されている場合に、ユーザの入場が許可されたことを示すレシート又はチケットの印刷が所定の処理に相当してもよい。所定の処理は、不正検知システムSを適用した場面に応じた処理であればよい。他の適用例における所定の処理の一例については、後述の変形例で説明する。
[1-4.第1実施形態において実行される処理]
図8は、第1実施形態において実行される処理の一例を示すフロー図である。図8に示す処理は、制御部11,21,31が、それぞれ記憶部12,22,32に記憶されたプログラムに従って動作することによって実行される。下記に説明する処理は、図3に示す機能ブロックにより実行される処理の一例である。なお、ユーザ端末20には、アプリケーションがインストール済みであり、アプリIDが記録されているものとする。
図8に示すように、ユーザ端末20は、所定のアプリ起動操作を操作部24から受け付けると、記憶部22に記憶されたアプリケーションを起動し(S1)、サーバ10に対し、アプリIDの更新要求を送信する(S2)。アプリ起動操作は、アプリケーションを起動するための操作であり、例えば、ユーザ端末20に表示されたアプリケーションのアイコンを選択する操作である。更新要求は、アプリIDの更新を要求するための通知であり、所定形式のデータが送信されることによって行われる。例えば、更新要求には、記憶部22に記憶されたアプリIDと、GPS受信部27により検出されたユーザ端末20の位置情報と、が含まれる。
サーバ10は、更新要求を受信すると、所定の発行ルールに基づいて、新たなアプリIDを発行する(S3)。S3においては、サーバ10は、ユーザデータベースDB1に格納された他のユーザのアプリIDと重複しないように、新たなアプリIDを発行する。サーバ10は、ユーザデータベースDB1のうち、更新要求に含まれるアプリIDが格納されたレコードに、発行したアプリIDを格納する。これにより、サーバ10側のアプリIDが更新される。
サーバ10は、ユーザ端末20に対し、S3で発行した新たなアプリIDを送信する(S4)。ユーザ端末20は、新たなアプリIDを受信すると、アプリIDを記憶部22に記録し(S5)、S5で更新されたアプリIDに基づいて、表示部25にコードを表示させる(S6)。S5においては、ユーザ端末20は、古いアプリID(更新要求に含まれていたアプリID)を新たなアプリIDに上書きする。これにより、ユーザ端末20側のアプリIDが更新される。
サーバ10は、確率計算用の学習モデルに基づいて、ユーザ端末20に表示されたコードが利用される確率を計算する(S7)。S7においては、サーバ10は、更新要求に含まれるユーザ端末20の位置情報と、ユーザデータベースDB1に格納された情報と、に基づいて、確率計算用の学習モデルに入力する入力データを取得する。サーバ10は、確率計算用の学習モデルに入力データを入力し、確率計算用の学習モデルから出力された確率を取得する。
サーバ10は、S7で計算した確率に基づいて、不正検知キューQにユーザを追加する(S8)。S8においては、サーバ10は、S7で計算した確率が高いほど不正検知の実行順が先になるように、不正検知キューQにユーザを追加する。
サーバ10は、不正検知キューQと、不正検知用の学習モデルと、に基づいて、不正検知を実行する(S9)。サーバ10は、不正検知キューQに追加されたユーザのうち、実行順が最初のユーザを特定する。サーバ10は、このユーザの更新要求に含まれるユーザ端末20の位置情報と、ユーザデータベースDB1に格納された情報と、に基づいて、不正検知用の学習モデルに入力する入力データを取得する。サーバ10は、不正検知用の学習モデルに入力データを入力し、不正検知用の学習モデルから出力された不正検知の実行結果を取得する。サーバ10は、不正検知の実行結果を実行結果データDに格納する。サーバ10は、不正検知を実行したユーザを不正検知キューQから削除する。S9における処理は、随時実行される。
施設端末30は、ユーザ端末20に表示されたコードが検出装置40により読み取られたか否かを判定する(S10)。コードが読み取られたと判定された場合(S10;Y)、施設端末30は、サーバ10に対し、コードに含まれるアプリIDを送信する(S11)。なお、第1実施形態では、S8及びS9の実行後に、S10及びS11が実行される場合を説明するが、S8及びS9と、S10及びS11と、は並行して実行されてもよい。例えば、S9の実行が完了する前に、S10が実行されてもよい。
サーバ10は、アプリIDを受信すると、実行結果データDに基づいて、アプリIDに対応するユーザの不正検知の実行結果を参照する(S12)。S12においては、サーバ10は、受信したアプリIDが実行結果データDに格納されている場合、そのアプリIDが正当であると判定し、そのアプリIDに関連付けられた不正検知の実行結果を参照する。サーバ10は、アプリIDが実行結果データDに格納されていない場合、そのアプリIDが不正であると判定し、S13の処理に移行する。なお、アプリIDが実行結果データDに格納されていない場合、その直後に不正検知の実行結果が実行結果データDに追加される可能性があるので、サーバ10は、一定時間待機して再び実行結果データDを参照してもよい。
S12において、ユーザの不正が検知された場合、又はアプリIDが不正であると判定された場合(S12;不正)、サーバ10は、施設端末30に対し、不正である旨を示す確認結果を送信する(S13)。施設端末30は、確認結果を受信すると、ユーザの入場を許可しない旨のメッセージを表示部35に表示させ(S14)、本処理は終了する。
ユーザの不正が検知されなかった場合(S12;正当)、サーバ10は、施設端末30に対し、正当である旨を示す確認結果を送信する(S15)。施設端末30は、確認結果を受信すると、ユーザの入場を許可する旨のメッセージを表示部35に表示させ(S16)、本処理は終了する。
ユーザ端末20は、操作部24の検出信号に基づいて、ユーザの操作を特定する(S17)。S17においては、呼戻操作、解除操作、更新操作、又はアプリケーションの終了操作が行われるものとする。
S17において、呼戻操作、解除操作、又は更新操作が行われた場合(S17;呼戻等)、S2の処理に戻り、更新要求が送信される。サーバ10は、更新要求を受信すると、S3の処理に移行する。この場合、新たなアプリIDが発行されて不正検知が実行される。一方、S17において終了操作が行われた場合(S17;終了)、ユーザ端末20は、アプリケーションを終了させ(S18)、本処理は終了する。
第1実施形態の不正検知システムSによれば、ユーザにより表示動作が行われたと判定された場合に、ユーザ端末20に記憶されたアプリIDに基づいて、不正検知を実行することによって、ユーザ端末20に表示されたコードが検出されてから施設への入場が許可されるまでの時間を短くすることができる。また、表示動作が行われたことを不正検知が実行される条件にすることで、不正検知の実行回数を減らしたり、ある特定の時点に不正検知の実行が集中することを回避(不正検知の実行を分散)したりして、サーバ10の処理負荷を軽減できる。検出対象がコード以外の物であり、所定の処理が施設への入場のための処理以外の処理であったとしても、同様に、検出対象が検出されてから所定の処理が実行されるまでの時間が短くなり、サーバ10の処理負荷を軽減できる。また、検出対象が検出される直前に(所定の処理が実行される直前に)不正検知が実行されることにより、精度の高い不正検知とすることができる。その結果、セキュリティを高めることができる。
また、不正検知システムSは、コードが利用される確率に基づいて、不正検知を実行することによって、ユーザの不正検知の実行順を最適化できる。他にも、不正検知の実行回数をより減らしたり、ある特定の時点に不正検知の実行が集中することを効果的に回避したりして、サーバ10の処理負荷を効果的に軽減できる。
また、不正検知システムSは、アプリIDが更新され、かつ、表示動作が行われたと判定された場合に、不正検知が実行されることによって、不要な不正検知が実行されることを防止し、サーバ10の処理負荷を効果的に軽減できる。また、不正検知システムSは、アプリIDを更新するたびに不正検知を実行することによって、セキュリティを高めることができる。
[2.第2実施形態]
次に、不正検知システムSの第2実施形態を説明する。第2実施形態では、施設に掲示されたコードがユーザ端末20で読み取られる場面に不正検知システムSを適用する場合を例に挙げる。即ち、第2実施形態では、施設の係員ではなく、ユーザがコードを読み取る操作を行う。なお、第1実施形態と同様の構成については説明を省略する。
第2実施形態では、施設における検出装置40は省略可能である。第2実施形態では、ユーザ端末20の撮影部26が、本開示に係る検出装置に相当する。このため、第2実施形態で撮影部26と記載した箇所は、検出装置と読み替えることができる。
図9は、第2実施形態においてユーザが施設に入場する様子の一例を示す図である。図9に示すように、施設には、施設IDを含むコードが掲示されている。ユーザは、施設を訪れると、ユーザ端末20のアプリケーション及び撮影部26を起動してコードを撮影する。ユーザ端末20は、サーバ10に対し、コードに含まれる施設IDと、自身に記憶されたアプリIDと、を送信する。
なお、第2実施形態では、アプリIDは、コード化されて表示されないものとするが、アプリケーションの中で、第1実施形態のようにコードを表示させるモードと、第2実施形態のようにコードを撮影するモードと、が切り替えられてもよい。即ち、第1実施形態のようなサービスと、第2実施形態のようなサービスと、の両方がユーザに提供されてもよい。
サーバ10は、施設IDとアプリIDを受信すると、アプリIDの正当性を確認し、確認結果を、施設IDに対応する施設端末30に送信する。施設端末30は、サーバ10から受信した確認結果を表示する。係員は、確認結果を見て正当性を確認すると、ユーザの入場を許可する。このような場合にも、ユーザ端末20がコードを読み取ってからサーバ10が不正検知を実行すると、ユーザの入場が許可されるまでに時間がかかってしまう。
そこで、第2実施形態の不正検知システムSでは、ユーザ端末20の撮影部26を起動させるための起動動作が行われた場合に、サーバ10は、不正検知を実行する。即ち、ユーザ端末20の撮影部26が起動してから、撮影部26がコードを読み取るまでの間に、原則としてサーバ10は不正検知を実行する。このため、撮影部26がコードを読み取った時点では、原則として不正検知が完了しているので、ユーザの入場が許可されるまでの時間が短くなる。以降、この技術の詳細を説明する。
第2実施形態の検出対象は、ユーザ端末20の外部にあるコードである。コードは、施設端末30に表示されていてもよいし、紙などの媒体に形成された状態で掲示されていてもよい。第2実施形態では、撮影部26は、コードの検出に利用され、ユーザ端末20に含まれている。
第2実施形態における所定の動作は、ユーザ端末20の撮影部26を起動させるための起動動作である。例えば、アプリケーションが起動した場合、アプリケーションが起動した状態で所定のカメラ起動操作が行われた場合、アプリケーションがバックグラウンドモードに移行してから呼び戻された場合、又はアプリケーションが起動した後にスリープモードに移行し、スリープモードが解除された場合に、撮影部26が起動する。第2実施形態では、撮影部26が起動するタイミングでアプリIDが更新される場合を説明するが、第1実施形態と同様に、アプリIDの更新周期と、不正検知の実行周期と、は異なってもよい。
動作判定部201は、コードが検出される前に、起動動作が行われたか否かを判定する。例えば、動作判定部201は、操作部24に対する操作に基づいて、アプリ起動操作、カメラ起動操作、呼戻操作、又は解除操作の何れかが行われたか否かを判定する。これらの操作は、起動動作の一例である。起動動作は、これらの例に限られず、任意の動作であってよい。
不正検知部103は、起動動作が行われたと判定された場合に、ユーザ端末20に記憶されたアプリIDに基づいて不正検知を実行する。不正検知部103は、あるユーザにより起動動作が行われたと判定されない場合には、そのユーザに関する不正検知を実行しない。即ち、あるユーザにより起動動作が行われることが、そのユーザに関する不正検知を実行することの条件になる。実行部303の処理は、第1実施形態と同様であり、実行部303は、コードが検出された場合に、不正検知の実行結果に基づいて、所定の処理を実行する。
図10は、第2実施形態において実行される処理の一例を示すフロー図である。図10に示すように、S21~S25は、それぞれS1~S5と同様である。ユーザ端末20は、S25においてアプリIDを記憶部22に記録すると、撮影部26を起動させる(S26)。なお、S26は、S22又はS25の前に実行されてもよい。続くS27~S29は、それぞれS7~S9と同様である。S27におけるコードが利用される確率は、ユーザにより撮影されたコードが利用される確率、即ち、ユーザによりコードが撮影される確率を意味する。
ユーザ端末20は、施設に掲示されたコードが撮影部26により読み取られたか否かを判定する(S30)。コードが読み取られたと判定された場合(S30;Y)、ユーザ端末20は、サーバ10に対し、コードに含まれる施設IDと、記憶部22に記録されたアプリIDと、を送信する(S31)。なお、第2実施形態では、S28及びS29の実行後に、S30及びS31が実行される場合を説明するが、S28及びS29と、S30及びS31と、は並行して実行されてもよい。例えば、S29の実行が完了する前に、S30が実行されてもよい。続くS32~S38は、それぞれS12~S18と同様である。
第2実施形態によれば、起動動作が行われたと判定された場合に、ユーザ端末20に記憶されたアプリIDに基づいて、不正検知を実行することによって、施設に掲示されたコードが検出されてから施設への入場が許可されるまでの時間を短くすることができる。また、起動動作が行われることを不正検知が実行される条件にすることで、不要な不正検知が実行されることを防止し、サーバ10の処理負荷を軽減できる。
[3.変形例]
なお、本開示は、以上に説明した実施の形態に限定されるものではない。本開示の趣旨を逸脱しない範囲で、適宜変更可能である。
図11は、変形例における機能ブロック図である。図11に示すように、以降説明する変形例では、実施形態で説明した機能に加えて、場所判定部104、第1許可部105、第2許可部106、端末判定部107、及び有効性判定部108が実現される。
(1)例えば、表示動作が行われるたびに不正検知が実行されるようにすると、ユーザが、施設に入場する意思がなく試しにコードを表示させた場合にも不正検知が実行される可能性がある。この場合、サーバ10は、不要な不正検知を実行し、処理負荷が高くなる可能性がある。そこで、ユーザが施設又はその付近にいない場合には、コードが表示されないようにしてもよい。コードが表示されなければ、アプリIDも更新されず、不正検知も実行されない。即ち、表示動作が行われたとしても、コードの表示が許可されていなければ、不正検知は実行されない。
本変形例では、第1実施形態と同様に、検出装置40は、施設に配置されている。施設は、所定の場所の一例である。このため、施設と記載した箇所は、所定の場所と読み替えることができる。所定の場所は、検出装置40が配置された場所、又は、コードが掲示される場所である。所定の場所は、ユーザが訪れる場所ということもできる。
本変形例の不正検知システムSは、場所判定部104と第1許可部105を含む。場所判定部104と第1許可部105は、制御部11を主として実現される。
図12は、ユーザと施設との位置関係に応じたユーザ端末20の画面の一例を示す図である。図12に示すように、場所判定部104は、施設又はその付近にユーザがいるか否かを判定する。例えば、場所判定部104は、ユーザ端末20から位置情報を取得し、ユーザ端末20の位置情報と、施設データベースDB2に格納された施設の場所情報と、に基づいて、ユーザ端末20と施設との距離が閾値未満であるか否かを判定する。
場所判定部104の判定対象となるのは、ユーザ端末20から最も近い施設だけであってもよいし、2番目以降に近い施設が判定対象になってもよい。場所判定部104は、ユーザ端末20と判定対象の施設との距離が閾値以上である場合に、施設又はその付近にユーザがいると判定せず、この距離が閾値未満である場合に、施設又はその付近にユーザがいると判定する。
なお、場所判定部104の判定方法は、上記の例に限られない。例えば、施設に配置されたビーコン、ユーザ端末20と施設の無線通信機器との通信状況、ユーザ端末20が属する携帯基地局情報、又は施設内に配置されたカメラを利用した画像によって、施設又はその付近にユーザがいるか否かが判定されてもよい。
第1許可部105は、施設又はその付近にユーザがいると判定された場合に、ユーザ端末20におけるコードの表示を許可する。第1許可部105は、施設又はその付近にユーザがいると判定されない場合には、ユーザ端末20におけるコードの表示を許可しない。施設又はその付近にユーザがいることは、ユーザ端末20にコードを表示させることの条件になる。
本変形例では、第1許可部105がサーバ10に含まれるので、第1許可部105は、ユーザ端末20に対し、所定の通知を送信することによって、コードの表示を許可するか否かを制御する。本変形例では、この通知が、コードの表示を許可しない旨の通知である場合を説明するが、この通知は、コードの表示を許可する旨の通知であってもよい。
例えば、第1許可部105は、施設又はその付近にユーザがいると判定されない場合には、ユーザ端末20に対し、コードの表示を許可しない旨を示す通知を送信する。表示制御部202は、通知を受信した場合には、コードは表示しない。表示制御部202は、通知を受信しなかった場合に、データ記憶部200に記憶されたアプリIDに基づいて、コードを表示する。通知を受信しないとは、第1許可部105から何の通知も受信しないこと、又は、コードの表示を許可する旨の通知を受信することである。
不正検知部103は、表示動作が行われたと判定され、かつ、コードの表示が許可された場合に、不正検知を実行する。不正検知部103は、表示動作が行われたと判定されない場合、及び/又は、コードの表示が許可されたと判定されない場合には、不正検知を実行しない。表示動作が行われること、及び、コードの表示が許可されることの2つが、不正検知を実行する条件になる。このため、表示動作が行われたとしても、コードの表示が許可されていなければ、不正検知は実行されない。
変形例(1)によれば、施設又はその付近にユーザがいると判定された場合に、ユーザ端末20におけるコードの表示が許可されることによって、不要な不正検知が実行されることを防止し、サーバ10の処理負荷を軽減できる。
なお、変形例(1)を第2実施形態に適用し、施設又はその付近にユーザがいると判定されない場合には、アプリケーションを起動した状態で撮影部26が起動されないように制限されてもよい。即ち、施設又はその付近にユーザがいると判定された場合に、アプリケーションを起動した状態での撮影部26の起動が許可されてもよい。撮影部26が起動しなければ、アプリIDも更新されず、不正検知も実行されない。起動動作が行われたとしても、撮影部26の起動が許可されていなければ、不正検知は実行されない。
(2)また例えば、不正が検知されたユーザは、不正をする確率が高いので、コードを表示させないようにしてもよい。本変形例の不正検知システムSは、第2許可部106を含む。第2許可部106は、制御部11を主として実現される。
第2許可部106は、不正検知の実行結果によりユーザの不正が確認されない場合に、ユーザ端末20におけるコードの表示を許可する。第2許可部106は、不正検知の実行結果によりユーザの不正が確認された場合には、ユーザ端末20におけるコードの表示を許可しない。ユーザの不正が確認されないことは、ユーザ端末20にコードを表示させることの条件になる。
本変形例では、第2許可部106がサーバ10に含まれるので、第2許可部106は、ユーザ端末20に対し、所定の通知を送信することによって、コードの表示を許可するか否かを制御する。本変形例では、この通知が、コードの表示を許可しない旨の通知である場合を説明するが、この通知は、コードの表示を許可する旨の通知であってもよい。
例えば、第2許可部106は、ユーザの不正が確認された場合には、ユーザ端末20に対し、コードの表示を許可しない旨を示す通知を送信する。表示制御部202は、通知を受信した場合には、コードを表示しない。表示制御部202は、通知を受信しなかった場合に、データ記憶部200に記憶されたアプリIDに基づいて、コードを表示する。通知を受信しないとは、第2許可部106から何の通知も受信しないこと、又は、コードの表示を許可する旨の通知を受信することである。
なお、不正が検知されたユーザについては、不正検知システムSの管理者による審査を経たうえで、管理者の操作により、コードの表示が許可されてもよい。他にも例えば、一旦不正が検知されてから所定時間が経過するまでの間は、コードの表示が制限され、所定時間が経過した場合に、コードの表示が許可されてもよい。
不正検知部103は、表示動作が行われたと判定され、かつ、コードの表示が許可された場合に、不正検知を実行する。変形例(1)では、第1許可部105の判定結果が不正検知の実行条件になったのに対し、変形例(2)では、第2許可部106の判定結果が不正検知の実行条件になる点で異なる。他の点は同じであり、表示動作が行われたとしても、コードの表示が許可されていなければ、不正検知は実行されない。なお、第1許可部105の判定結果と、第2許可部106の判定結果と、の両方が不正検知の実行条件になってもよい。
変形例(2)によれば、ユーザの不正が確認されない場合に、ユーザ端末20におけるコードの表示が許可されることによって、不正なユーザが施設に入場することを防止し、セキュリティを高めることができる。また、不正なユーザについては、コードの表示が許可されないので、一旦不正が検知された後において不要な不正検知が実行されることを防止し、サーバ10の処理負荷を軽減できる。
なお、変形例(2)を第2実施形態に適用し、ユーザの不正が確認された場合には、アプリケーションを起動した状態で撮影部26が起動されないように制限されてもよい。即ち、ユーザの不正が確認されない場合に、アプリケーションを起動した状態での撮影部26の起動が許可されてもよい。起動動作が行われたとしても、撮影部26の起動が許可されていなければ、不正検知は実行されない。
(3)また例えば、変形例(1)のように、ユーザが施設又はその付近にいない場合に、コードが表示されないようにするのではなく、コードの表示は許可されるが、不正検知が実行されないようにしてもよい。本変形例の不正検知システムSは、変形例(1)と同様に、場所判定部104を含む。
不正検知部103は、表示動作が行われたと判定され、かつ、施設又はその付近にユーザがいると判定された場合に、不正検知を実行する。不正検知部103は、表示動作が行われたと判定されない場合、及び/又は、施設又はその付近にユーザがいると判定されない場合には、不正検知を実行しない。表示動作が行われること、及び、施設又はその付近にユーザがいることの2つが、不正検知を実行する条件になる。このため、コードが表示されたとしても、ユーザが施設又はその付近にいなければ、不正検知は実行されない。
変形例(3)によれば、表示動作が行われたと判定され、かつ、施設又はその付近にユーザがいると判定された場合に、不正検知が実行されることによって、不要な不正検知が実行されることを防止し、サーバ10の処理負荷を軽減できる。
なお、変形例(3)を第2実施形態に適用し、起動動作が行われたと判定され、かつ、施設又はその付近にユーザがいると判定された場合に、不正検知が実行されるようにしてもよい。即ち、起動動作が行われたとしても、ユーザが施設又はその付近にいなければ、不正検知は実行されないようにしてもよい。
(4)また例えば、不正検知の実行後に不正が行われることもあるので、不正検知は、なるべくコードが読み取られる直前に実行された方がよい。しかしながら、ユーザが施設を訪れてコードを表示させたとしても、すぐに検出装置40にコードを読み取らせるとは限らない。この点、ユーザは、検出装置40にコードを読み取らせる場合に、ユーザ端末20を所定の向き又は姿勢にすることがある。そこで、ユーザ端末20が所定の向き又は姿勢になった場合に、不正検知が実行されてもよい。
ユーザ端末20の向き又は姿勢を検出する方法自体は、種々の手法を利用可能である。例えば、ユーザ端末20には、向き又は姿勢を検出するための少なくとも1つのセンサが含まれており、少なくとも1つのセンサの検出信号を利用して、ユーザ端末20の向き又は姿勢が検出される。センサは、任意の種類であってよく、例えば、ジャイロセンサ、加速度センサ、地磁気センサ、又は電子コンパスである。
本変形例の不正検知システムSは、端末判定部107を含む。端末判定部107は、制御部11を主として実現される。
図13は、変形例(4)におけるユーザ端末20の向き又は姿勢を示す図である。図13に示すように、端末判定部107は、ユーザ端末20の向き又は姿勢が、コードを検出装置40に検出させるための所定の向き又は所定の姿勢になったか否かを判定する。姿勢は傾きということもできる。
所定の向きとは、検出装置40でコードを読み取りやすい向きである。所定の姿勢についても同様であり、検出装置40でコードを読み取りやすい姿勢である。別の言い方をすれば、表示部25(画面)を係員に見せるようなユーザ端末20の向き又は姿勢は、所定の向き又は姿勢に相当する。
例えば、表示部25(画面)を真上(垂直方向)に向けるようなユーザ端末20の向き又は姿勢は、所定の向き又は姿勢に相当する。端末判定部107は、表示部25の向き(表示部25の垂線方向)と、地球上における垂直方向と、のずれ(交差角)が閾値(例えば、20度)未満であるか否かを判定する。このずれが閾値未満であることは、所定の向き又は姿勢になったことに相当する。
また例えば、ユーザ端末20を反転させて、表示部25(画面)を検出装置40又は係員に向けるようなユーザ端末20の向き又は姿勢は、所定の向き又は姿勢に相当する。端末判定部107は、ユーザ端末20の向き又は姿勢の変化を計測し、コードが表示された時の向き又は姿勢とのずれ(回転角)が閾値(例えば、150度)以上であるか否かを判定する。このずれが閾値以上であることは、所定の向き又は姿勢になったことに相当する。
本変形例では、端末判定部107がサーバ10に含まれるので、ユーザ端末20は、コードが表示された場合に、上記センサの検出信号に基づいて、向き又は姿勢に関する端末情報を取得してサーバ10に送信する。サーバ10は、端末情報を受信し、端末判定部107は、端末情報に基づいて、ユーザ端末20が所定の向き又は所定の姿勢になったか否かを判定する。上記説明した閾値は、固定値であってもよいし、ユーザのクセに応じた可変値としてもよい。
不正検知部103は、表示動作が行われたと判定され、かつ、ユーザ端末20が所定の向き又は所定の姿勢になったと判定された場合に、不正検知を実行する。不正検知部103は、表示動作が行われたと判定されない場合、及び/又は、ユーザ端末20が所定の向き又は所定の姿勢になったと判定されない場合には、不正検知を実行しない。表示動作が行われること、及び、ユーザ端末20が所定の向き又は所定の姿勢になることの2つが、不正検知を実行する条件になる。このため、コードが表示されたとしても、ユーザ端末20が所定の向き又は姿勢にならなければ、不正検知は実行されない。
変形例(4)によれば、表示動作が行われたと判定され、かつ、ユーザ端末20が所定の向き又は所定の姿勢になったと判定された場合に、不正検知が実行されることによって、不要な不正検知が実行されることを防止し、サーバ10の処理負荷を軽減できる。
なお、変形例(4)を第2実施形態に適用し、起動動作が行われたと判定され、かつ、ユーザ端末20が所定の向き又は所定の姿勢になったと判定された場合に、不正検知が実行されるようにしてもよい。この場合の所定の向き又は姿勢は、施設に掲示されたコードを読み取るために、撮影部26をコードに向けるような向き又は姿勢である。例えば、撮影部26の撮影方向と、地球上の水平方向と、のずれ(交差角)が閾値(例えば、20度)未満であることは、所定の向き又は姿勢になったことに相当する。
(5)また例えば、不正検知が実行されてからコードが読み取られるまでの間に、不正が行われることがあるので、不正検知の実行結果の有効性が判定されてもよい。本変形例の不正検知システムSは、有効性判定部108を含む。有効性判定部108は、制御部11を主として実現される。
有効性判定部108は、所定の判定条件に基づいて、過去に実行された不正検知の有効性を判定する。判定条件は、任意の条件であってよく、例えば、下記の変形例(5-1)-(5-3)の条件が挙げられる。下記変形例(5-1)-(5-3)の2つ以上の条件が組み合わされてもよい。なお、下記変形例(5-1)-(5-3)は、変形例(1)-(4)と同様、第1実施形態のパターンと第2実施形態のパターンの両方に適用可能である。
(5-1)例えば、所定の判定条件は、過去に不正検知が実行されてからの経過時間に関する条件である。この経過時間は、不正検知の有効期間ということもできる。この経過時間は、直近の不正検知の実行日時から現在日時までの時間である。有効性判定部108は、経過時間に基づいて、有効性を判定する。本変形例においても、不正検知部103は、あるユーザの不正検知を実行した場合に、不正検知を実行した日時を実行結果データDに格納する。なお、実行日時ではなく、不正検知の有効期間が実行結果データDに格納されてもよい。
有効性判定部108は、現在の日時と、不正検知が実行された日時と、に基づいて、経過時間を取得する。有効性判定部108は、経過時間が閾値以上である場合には、不正検知の実行結果が有効ではないと判定し、経過時間が閾値未満である場合に、不正検知の実行結果が有効であると判定する。なお、有効性判定部108は、現在の日時に基づいて、不正検知の有効期間が経過したか否かを判定してもよい。本変形例では、有効性判定部108がサーバ10に含まれるので、有効性判定部108は、施設端末30に対し、有効性の判定結果を送信する。
実行部303は、不正検知の実行結果と、当該不正検知の有効性の判定結果と、に基づいて、所定の処理を実行する。実行部303は、不正検知の実行結果が有効ではないと判定された場合、不正検知の実行結果に関係なく、所定の処理を実行しない。実行部303は、不正検知の実行結果が有効であり、かつ、ユーザの不正が検知されなかった場合に、所定の処理を実行する。即ち、不正が検知されないこと及びその実行結果が有効であることは、所定の処理が実行されることの条件になる。このため、不正が検知されなかったとしても、有効性が確認できなければ、所定の処理は実行されない。
変形例(5-1)によれば、不正検知の実行結果と、当該不正検知の有効性の判定結果と、に基づいて、施設の入場が許可されることによって、セキュリティを高めることができる。
また、過去に不正検知が実行されてからの経過時間に基づいて、不正検知の有効性が判定されることによって、不正検知の有効性に期限を設けてセキュリティを高めることができる。例えば、不正検知の実行結果が古くなるほど信頼性が落ちるので、古い不正検知を無効として不正検知を再び実行するといったことができる。
(5-2)また例えば、所定の判定条件は、過去に不正検知が実行されてからのユーザの移動距離に関する条件である。有効性判定部108は、移動距離に基づいて、有効性を判定する。この移動距離は、直近の不正検知の実行日時から現在日時までの合計の移動距離である。
ユーザの移動距離は、ユーザ端末20で計算されてもよいし、サーバ10で計算されてもよい。例えば、ユーザ端末20は、GPS受信部27により検出された位置情報を追跡し、移動距離を計測する。なお、ユーザの移動距離は、他の任意の方法によって計測可能である。例えば、ユーザ端末20の携帯基地局情報、又は、ユーザ端末20と無線通信した通信機器情報の変化によって、ユーザの移動距離が計測されてもよい。
サーバ10は、ユーザ端末20から位置情報を随時受信し、移動距離を計測する。有効性判定部108は、ユーザの移動距離が閾値以上である場合には、不正検知の実行結果が有効ではないと判定し、移動距離が閾値未満である場合に、不正検知の実行結果が有効であると判定する。実行部303の処理は、変形例(5-1)で説明した通りである。
変形例(5-2)によれば、過去に不正検知が実行されてからのユーザの移動距離に基づいて、不正検知の有効性が判定されることによって、不正検知の有効性に移動距離の制限を設けてセキュリティを高めることができる。例えば、ユーザがあまりにも不自然な移動をした場合には、そのユーザが不正をする可能性があるので、その前に実行された不正検知を無効として再び不正検知を実行するといったことができる。
(5-3)また例えば、所定の判定条件は、施設と、表示動作が行われた場合のユーザ端末20の位置と、の間の距離に関する条件である。有効性判定部108は、この距離に基づいて、有効性を判定する。表示動作が行われた場合のユーザ端末20の位置とは、コードが表示された時点又はその前後の時点におけるユーザ端末20の位置であり、例えば、アプリ起動操作、呼戻操作、解除操作、又は更新操作を受け付けた場合のユーザ端末20の位置である。
上記距離の取得方法は、変形例(1)で説明した通りである。有効性判定部108は、この距離が閾値以上である場合には、不正検知の実行結果が有効ではないと判定し、この距離が閾値未満である場合に、不正検知の実行結果が有効であると判定する。実行部303の処理は、変形例(5-1)で説明した通りである。
変形例(5-3)によれば、施設と、表示動作が行われた場合のユーザ端末20の位置と、の距離に基づいて、不正検知の有効性が判定されることによって、不正検知の有効性に上記距離の制限を設けてセキュリティを高めることができる。例えば、ユーザが施設から立ち去った後に不正をする可能性があるので、その前に実行された不正検知を無効として再び不正検知を実行するといったことができる。
(6)また例えば、ユーザが施設に入場する場面を例に挙げたが、不正検知システムSは、電子決済サービスにも適用可能である。本変形例では、ユーザが店舗を訪れて商品を購入する場面を例に挙げて説明する。本変形例では、店舗が施設に相当し、施設端末30は、店舗に配置されている。例えば、施設端末30は、POS端末、自動販売機、又は券売機である。店舗は、無人店舗であってもよいし、移動販売車のような店舗であってもよい。
まず、第1実施形態のように、ユーザ端末20に表示されたコードが検出装置40で読み取られる場合を例に挙げる。検出装置40は、店舗の施設端末30に接続されている。ユーザは、店舗の商品をレジに持っていく。店舗の店員は、商品のバーコードを検出装置40で読み取る。なお、セルフレジの場合には、店員ではなく、ユーザが商品のバーコードを検出装置40で読み取ってもよい。施設端末30は、商品データベースを記憶しており、バーコードに応じた商品情報を取得する。商品情報は、商品名や価格などである。施設端末30は、ユーザがレジに持っていった商品やその合計金額などの商品情報を記憶部32に記録する。
ユーザは、ユーザ端末20のアプリケーションを起動してコードを表示させ、電子決済サービスを利用することを店員に伝える。アプリケーションが起動した場合に、アプリIDの更新及び不正検知の実行が実行されるのは、第1実施形態で説明した通りである。店員は、ユーザ端末20に表示されたコードを検出装置40で読み取る。施設端末30は、サーバ10に対し、コードに含まれるアプリIDを送信する。
サーバ10は、アプリIDを受信すると、アプリIDに対応する不正検知の実行結果に基づいて、決済処理を実行する。本変形例においても、不正検知は、任意の方法で実行されてよい。例えば、不正検知部103は、過去の決済におけるユーザの位置、決済金額、又は決済頻度などの情報に基づいて、不正検知を実行する。
サーバ10は、不正が検知された場合には、決済処理を実行せず、不正が検知されなかった場合に、決済処理を実行する。サーバ10は、施設端末30に対し、決済処理の実行結果を送信する。施設端末30は、決済処理の実行結果を表示させる。決済処理が実行されなかった場合には、店員は、その旨をユーザに伝え、他の支払方法で支払うことを促す。決済処理が実行された場合には、店員は、所定の会計操作を行い、ユーザは商品を受け取る。
本変形例では、所定の処理は、決済処理である。実行部303は、サーバ10に含まれ、制御部11を主として実現される。実行部303は、コードが検出された場合に、不正検知の実行結果と、ユーザの決済情報と、に基づいて、決済処理を実行する。決済情報は、決済に必要な情報であり、例えば、クレジットカード番号、デビットカード情報、銀行口座情報、電子マネー情報、ポイント情報、仮想通貨情報、又はウォレット情報である。決済情報は、ユーザデータベースDB1に格納されているものとする。
実行部303は、ユーザの不正が検知された場合には、決済処理を実行せず、ユーザの不正が検知されなかった場合に、決済情報に基づいて、決済処理を実行する。即ち、コードが検出されること及び不正が検知されないことは、決済処理が実行されることの条件になる。決済処理が実行されると、その実行結果が施設端末30に表示される。
なお、ユーザは、複数の決済方法を選択可能である。実行部303は、ユーザが選択した決済方法に応じた決済情報に基づいて、決済処理を実行する。ユーザが選択した決済方法は、予めユーザデータベースDB1に登録されていてもよいし、ユーザ端末20に記録されていてもよい。ユーザが選択した決済方法を識別する情報は、ユーザ端末20に表示されるコードに含まれてもよい。
変形例(6)によれば、決済処理が実行されるまでの時間を短くすることができる。例えば、コードが検出されてからのタイムアウト時間が短く設定されていたとしても、不正検知を実行したうえで決済処理を実行できる。例えば、ポイント決済におけるタイムアウト時間が、クレジットカード決済におけるタイムアウト時間に比べて、極めて短く設定されていた場合には、ポイント決済のためのコードが検出されてから不正検知を実行することは難しいが、このような場合であったとしても、不正検知を実行できる。また例えば、ポイント決済におけるポイントの不足分を、クレジットカードで即時チャージされた電子マネーで補うことも可能である。この場合には、ポイント決済におけるタイムアウト時間が基準になることがあり、裏側の処理としてクレジットカード決済が実行されているにも関わらず、不正検知を実行することが困難になるが、このような場合であったとしても、不正検知を実行できる。
なお、第2実施形態のように、店舗に掲示されたコードがユーザ端末20により読み取られる電子決済サービスにも、不正検知システムSを適用可能である。商品のバーコードを読み取るまでの流れは、上記説明した流れと同様である。ユーザは、電子決済サービスを利用することを店員に伝え、ユーザ端末20のアプリケーション及び撮影部26を起動して、レジに掲示されたコードを撮影部26で読み取る。アプリケーション及び起動動作が行われた場合に、アプリIDの更新及び不正検知の実行が実行されるのは、第2実施形態で説明した通りである。ユーザは、アプリケーションに対して合計金額の入力などの所定の操作を行って決済を完了させ、決済完了の画面を店員に見せる。店員は、画面を確認すると、ユーザに商品を受け渡す。このような場合にも、不正検知システムSを適用可能である。
(7)また例えば、上記説明した変形例を組み合わせてもよい。
また例えば、動作判定部201により判定される所定の動作は、上記説明した例に限られない。所定の動作は、検出対象が検出される前に行われる動作であればよい。例えば、ユーザ端末20にコードが表示された状態で所定時間が経過することが所定の動作に相当してもよい。また例えば、ユーザ端末20にコードが表示された状態でユーザが立ち止まることが所定の動作に相当してもよい。また例えば、ユーザ端末20にコードが表示された状態でユーザが所定の言葉を言うことが所定の動作に相当してもよい。この場合、ユーザ端末20又は施設端末30のマイクが検出装置に相当する。
また例えば、所定の動作は、コードを表示させることではなくてもよい。例えば、所定の動作は、コードを表示させずに、ユーザが施設又はその付近に行くことであってもよい。また例えば、所定の動作は、コードを表示させずに、ユーザ端末20が所定の向き又は姿勢になることであってもよい。また例えば、所定の動作は、コードを表示させずに、ユーザが所定の言葉を言うことであってもよい。検出対象がコードではなく、RFIDタグやICチップなどの場合には、コードの表示が条件にならないので、所定の動作は、上記説明した1つ以上の動作であればよい。また例えば、ユーザにより所定の時間帯に所定の動作が行われた場合に、不正検知が実行されてもよい。
また例えば、不正検知システムSは、電子チケットサービス、自動改札サービス、電子送金サービス、又はSNSサービスといったように、上記実施形態及び上記変形例で説明したサービス以外のサービスにも適用可能である。
また例えば、不正検知システムSは、あるユーザのユーザ端末20に表示されたコードを、他のユーザのユーザ端末20で読み取ることによって、所定の処理(例えば、ユーザ間の送金処理、又は、SNSにおける友達追加処理)が実行される場合にも適用可能である。この場合、他のユーザのユーザ端末20の撮影部26は、本開示に係る検出装置に相当する。
また例えば、不正検知システムSは、ユーザの生体情報を検出装置40で検出する場合にも適用可能である。検出対象は、ユーザの生体情報であり、検出装置40は、生体情報の検出に利用される。所定の動作は、ユーザが検出装置40に近づく又は触れること(施設又はその付近にユーザがいること)であり、動作判定部201は、生体情報が検出される前に、ユーザが検出装置40に近づく動作又は触れる動作をしたか否かを判定する。不正検知部103は、ユーザが検出装置40に近づいた又は触れたと判定された場合に、アプリIDに基づいて不正検知を実行する。実行部303は、生体情報が検出された場合に、不正検知の実行結果に基づいて、所定の処理を実行する。
また例えば、主な機能がサーバ10で実現される場合を説明したが、各機能は、複数のコンピュータで分担されてもよい。例えば、サーバ10、ユーザ端末20、及び施設端末30の各々で機能が分担されてもよい。例えば、不正検知がサーバ10で実行されるのではなく、ユーザ端末20又は施設端末30で実行されてもよい。この場合、ユーザ端末20又は施設端末30が不正検知装置に相当する。また例えば、所定の処理の実行が施設端末30ではなく、サーバ10又はユーザ端末20で実行されてもよい。また例えば、施設端末30は省略してもよい。また例えば、不正検知システムSが複数のサーバコンピュータを含む場合には、これら複数のサーバコンピュータで機能が分担されてもよい。

Claims (13)

  1. 検出装置を利用して検出対象が検出された場合に、所定の処理が実行される不正検知システムであって、
    前記検出対象が検出される前に、ユーザ端末を有するユーザにより所定の動作が行われたか否かを判定する動作判定手段と、
    前記所定の動作が行われたと判定された場合に、前記ユーザ端末に記憶された識別情報に基づいて、前記ユーザによるサービスの利用状況に応じた特徴量を不正検知用の学習モデルに入力し、前記学習モデルからの出力を取得することによって、前記ユーザに関する不正検知を実行する不正検知手段と、
    前記検出対象が検出された場合に、前記不正検知の実行結果に基づいて、前記所定の処理を実行する実行手段と、
    を含む不正検知システム。
  2. ユーザ端末に表示されるコードの検出に利用され、前記ユーザ端末の外部にある検出装置を利用して前記コードが検出された場合に、所定の処理が実行される不正検知システムであって、
    前記コードが検出される前に、前記ユーザ端末を有するユーザにより、前記ユーザ端末に前記コードを表示させるための表示動作が行われたか否かを判定する動作判定手段と、
    所定の計算方法に基づいて、前記ユーザ端末に表示された前記コードが前記ユーザにより利用される確率を計算する計算手段と、
    前記表示動作が行われたと判定された場合に、前記確率と、前記ユーザ端末に記憶された識別情報と、に基づいて、前記ユーザに関する不正検知を実行する不正検知手段と、
    前記コードが検出された場合に、前記不正検知の実行結果に基づいて、前記所定の処理を実行する実行手段と、
    を含む不正検知システム。
  3. ユーザ端末に表示されるコードの検出に利用され、前記ユーザ端末の外部にあり所定の場所に配置された検出装置を利用して前記コードが検出された場合に、所定の処理が実行される不正検知システムであって、
    前記コードが検出される前に、前記ユーザ端末を有するユーザにより、前記ユーザ端末に前記コードを表示させるための表示動作が行われたか否かを判定する動作判定手段と、
    前記所定の場所又はその付近に前記ユーザがいるか否かを判定する場所判定手段と、
    前記所定の場所又はその付近に前記ユーザがいると判定された場合に、前記ユーザ端末における前記コードの表示を許可する第1許可手段と、
    前記表示動作が行われたと判定され、かつ、前記コードの表示が許可された場合に、前記ユーザ端末に記憶された識別情報に基づいて、前記ユーザに関する不正検知を実行する不正検知手段と、
    前記コードが検出された場合に、前記不正検知の実行結果に基づいて、前記所定の処理を実行する実行手段と、
    を含む不正検知システム。
  4. 前記不正検知システムは、前記不正検知の実行結果により前記ユーザの不正が確認されない場合に、前記ユーザ端末における前記コードの表示を許可する第2許可手段を更に含み、
    前記不正検知手段は、前記表示動作が行われたと判定され、かつ、前記コードの表示が許可された場合に、前記不正検知を実行する、
    請求項2又は3に記載の不正検知システム。
  5. ユーザ端末に表示されるコードの検出に利用され、前記ユーザ端末の外部にあり所定の場所に配置された検出装置を利用して前記コードが検出された場合に、所定の処理が実行される不正検知システムであって、
    前記コードが検出される前に、前記ユーザ端末を有するユーザにより、前記ユーザ端末に前記コードを表示させるための表示動作が行われたか否かを判定する動作判定手段と、
    前記所定の場所又はその付近に前記ユーザがいるか否かを判定する場所判定手段と、
    前記表示動作が行われたと判定され、かつ、前記所定の場所又はその付近に前記ユーザがいると判定された場合に、前記ユーザ端末に記憶された識別情報に基づいて、前記ユーザに関する不正検知を実行する不正検知手段と、
    前記コードが検出された場合に、前記不正検知の実行結果に基づいて、前記所定の処理を実行する実行手段と、
    を含む不正検知システム。
  6. ユーザ端末に表示されるコードの検出に利用され、前記ユーザ端末の外部にある検出装置を利用して前記コードが検出された場合に、所定の処理が実行される不正検知システムであって、
    前記コードが検出される前に、前記ユーザ端末を有するユーザにより、前記ユーザ端末に前記コードを表示させるための表示動作が行われたか否かを判定する動作判定手段と、
    前記ユーザ端末の向き又は姿勢が、前記コードを前記検出装置に検出させるための所定の向き又は所定の姿勢になったか否かを判定する端末判定手段と、
    前記表示動作が行われたと判定され、かつ、前記ユーザ端末が前記所定の向き又は前記所定の姿勢になったと判定された場合に、前記ユーザ端末に記憶された識別情報に基づいて、前記ユーザに関する不正検知を実行する不正検知手段と、
    前記コードが検出された場合に、前記不正検知の実行結果に基づいて、前記所定の処理を実行する実行手段と、
    を含む不正検知システム。
  7. 検出装置を利用して検出対象が検出された場合に、所定の処理が実行される不正検知システムであって、
    所定の更新条件が満たされた場合に、ユーザ端末に記憶される識別情報を更新する更新手段と、
    前記検出対象が検出される前に、前記ユーザ端末を有するユーザにより所定の動作が行われたか否かを判定する動作判定手段と、
    前記識別情報が更新され、かつ、前記所定の動作が行われたと判定された場合に、前記ユーザ端末に記憶された前記識別情報に基づいて、前記ユーザに関する不正検知を実行する不正検知手段と、
    前記検出対象が検出された場合に、前記不正検知の実行結果に基づいて、前記所定の処理を実行する実行手段と、
    を含む不正検知システム。
  8. 検出装置を利用して検出対象が検出された場合に、所定の処理が実行される不正検知システムであって、
    前記検出対象が検出される前に、ユーザ端末を有するユーザにより所定の動作が行われたか否かを判定する動作判定手段と、
    前記所定の動作が行われたと判定された場合に、前記ユーザ端末に記憶された識別情報に基づいて、前記ユーザに関する不正検知を実行する不正検知手段と、
    過去に前記不正検知が実行されてからの前記ユーザの移動距離に関する所定の判定条件と、前記移動距離と、に基づいて、過去に実行された前記不正検知の有効性を判定する有効性判定手段と、
    前記検出対象が検出された場合に、前記不正検知の実行結果と、当該不正検知の有効性の判定結果と、に基づいて、前記所定の処理を実行する実行手段と、
    を含む不正検知システム。
  9. 前記所定の判定条件は、過去に前記不正検知が実行されてからの経過時間に関する条件であり、
    前記有効性判定手段は、前記経過時間に基づいて、前記有効性を判定する、
    請求項8に記載の不正検知システム。
  10. 所定の場所に配置された検出装置を利用して検出対象が検出された場合に、所定の処理が実行される不正検知システムであって、
    前記検出対象が検出される前に、ユーザ端末を有するユーザにより所定の動作が行われたか否かを判定する動作判定手段と、
    前記所定の動作が行われたと判定された場合に、前記ユーザ端末に記憶された識別情報に基づいて、前記ユーザに関する不正検知を実行する不正検知手段と、
    前記所定の場所と、前記所定の動作が行われた場合の前記ユーザ端末の位置と、の間の距離に関する所定の判定条件と、前記距離と、に基づいて、過去に実行された前記不正検知の有効性を判定する有効性判定手段と、
    前記検出対象が検出された場合に、前記不正検知の実行結果と、当該不正検知の有効性の判定結果と、に基づいて、前記所定の処理を実行する実行手段と、
    を含む不正検知システム。
  11. ーザ端末の外部にあるコードの検出に利用され、前記ユーザ端末に含まれる検出装置を利用して前記コードが検出された場合に、所定の処理が実行される不正検知システムであって、
    前記コードが検出される前に、ユーザ端末を有するユーザにより、前記ユーザ端末の前記検出装置を起動させるための起動動作が行われたか否かを判定する動作判定手段と、
    前記起動動作が行われたと判定された場合に、前記ユーザ端末に記憶された識別情報に基づいて、前記ユーザに関する不正検知を実行する不正検知手段と、
    前記コードが検出された場合に、前記不正検知の実行結果に基づいて、前記所定の処理を実行する実行手段と、
    を含む不正検知システム。
  12. 前記所定の処理は、決済処理であり、
    前記実行手段は、前記検出対象が検出された場合に、前記不正検知の実行結果と、前記ユーザの決済情報と、に基づいて、前記決済処理を実行する、
    請求項1~11の何れかに記載の不正検知システム。
  13. 請求項1~12の何れかに記載の不正検知システムとしてコンピュータを機能させるためのプログラム。
JP2021572410A 2020-12-11 2020-12-11 不正検知システム及びプログラム Active JP7133107B1 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2020/046320 WO2022123779A1 (ja) 2020-12-11 2020-12-11 不正検知システム、不正検知装置、不正検知方法、及びプログラム

Publications (2)

Publication Number Publication Date
JPWO2022123779A1 JPWO2022123779A1 (ja) 2022-06-16
JP7133107B1 true JP7133107B1 (ja) 2022-09-07

Family

ID=81973483

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021572410A Active JP7133107B1 (ja) 2020-12-11 2020-12-11 不正検知システム及びプログラム

Country Status (5)

Country Link
US (1) US20220351211A1 (ja)
EP (1) EP4033382A1 (ja)
JP (1) JP7133107B1 (ja)
CN (1) CN114981805A (ja)
WO (1) WO2022123779A1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113519015A (zh) * 2019-03-04 2021-10-19 日本电气株式会社 店铺系统、店铺装置、结账方法和程序

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002007698A (ja) * 2000-06-19 2002-01-11 Takasago Electric Ind Co Ltd 個人認証システム、個人認証方法および管理装置
JP2008250884A (ja) * 2007-03-30 2008-10-16 Cyber Coin Kk 認証システム、認証システムに用いられるサーバ、移動体通信端末、プログラム
US20150269577A1 (en) * 2014-03-18 2015-09-24 International Business Machines Corporation Detecting fraudulent mobile payments

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7044362B2 (en) * 2001-10-10 2006-05-16 Hewlett-Packard Development Company, L.P. Electronic ticketing system and method
JP2008129626A (ja) * 2006-11-16 2008-06-05 Oki Electric Ind Co Ltd カード利用者の認証方法及び認証システム
US8789167B2 (en) * 2012-08-24 2014-07-22 Andrea Albani Fraud-proof location identification system
US10445711B1 (en) * 2014-01-24 2019-10-15 Jp Morgan Chase Bank, N.A. Remote controlled ATM system and method
US10257606B2 (en) * 2017-06-20 2019-04-09 Cubic Corporation Fast determination of a frequency of a received audio signal by mobile phone
EP3680845A4 (en) 2017-09-05 2021-01-13 Rakuten, Inc. ESTIMATION SYSTEM, ESTIMATION PROCESS AND PROGRAM
US11182794B1 (en) * 2018-03-29 2021-11-23 Square, Inc. Detecting unauthorized devices using proximity sensor(s)
US20210081937A1 (en) * 2018-04-26 2021-03-18 Wells Fargo Bank, N.A. Accessible user interface for automatic teller machine
US20190385170A1 (en) * 2018-06-19 2019-12-19 American Express Travel Related Services Company, Inc. Automatically-Updating Fraud Detection System
JP6892570B2 (ja) * 2019-06-06 2021-06-23 楽天グループ株式会社 推定システム、推定方法、及びプログラム
US11475513B2 (en) * 2019-12-23 2022-10-18 Mastercard International Incorporated Streamline banking
US10878668B1 (en) * 2020-01-17 2020-12-29 Capital One Services, Llc Methods and systems for demonstrating a personalized automated teller machine (ATM) presentation
US11412372B2 (en) * 2020-03-03 2022-08-09 International Business Machines Corporation Secure display of transaction approval code
US11074562B1 (en) * 2020-05-18 2021-07-27 Capital One Services, Llc Using a third party dynamic QR code on a personal mobile device to complete a transaction at an ATM
US20220147966A1 (en) * 2020-11-11 2022-05-12 Paypal, Inc. Qr code initiative: checkout

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002007698A (ja) * 2000-06-19 2002-01-11 Takasago Electric Ind Co Ltd 個人認証システム、個人認証方法および管理装置
JP2008250884A (ja) * 2007-03-30 2008-10-16 Cyber Coin Kk 認証システム、認証システムに用いられるサーバ、移動体通信端末、プログラム
US20150269577A1 (en) * 2014-03-18 2015-09-24 International Business Machines Corporation Detecting fraudulent mobile payments

Also Published As

Publication number Publication date
TW202238421A (zh) 2022-10-01
US20220351211A1 (en) 2022-11-03
EP4033382A4 (en) 2022-07-27
CN114981805A (zh) 2022-08-30
JPWO2022123779A1 (ja) 2022-06-16
WO2022123779A1 (ja) 2022-06-16
EP4033382A1 (en) 2022-07-27

Similar Documents

Publication Publication Date Title
US11195165B2 (en) Modulating mobile-device displays based on ambient signals to reduce the likelihood of fraud
US20180204204A1 (en) System and Method for Location-Based Transaction
US20230360530A1 (en) Multispace parking pay stations including payment improvements
US20130046692A1 (en) Fraud protection with user location verification
US20160224972A1 (en) Mobile Payment System And Method with Multiple Options
CN103282929A (zh) 移动电话atm处理方法和系统
TWI529636B (zh) Portable terminal, portable terminal control method, program and recording medium
US11663594B2 (en) Systems and methods for location based account integration and electronic authentication
JP7298594B2 (ja) 店舗管理装置および店舗管理方法、プログラム
BR112019023533B1 (pt) Sistema de acesso universal
JP7133107B1 (ja) 不正検知システム及びプログラム
WO2016183473A1 (en) Modulating mobile-device displays based on ambient signals to reduce the likelihood of fraud
TWI837556B (zh) 不正檢測系統、不正檢測裝置、不正檢測方法及程式產品
TWI578245B (zh) Portable terminals, delivery servers, control methods, and programs
JP6901648B1 (ja) 販売機制御システム、自動販売機、及び情報出力方法
JP7153756B1 (ja) 電子決済システム、電子決済方法、及びプログラム
JP7190082B1 (ja) 認証システム、認証方法、及びプログラム
JP7335456B2 (ja) 認証システム、認証方法、及びプログラム
WO2022269682A1 (ja) 認証システム、認証方法、及びプログラム
CN110753945A (zh) 电子装置及电子装置的控制方法
JP2023039447A (ja) プログラム、システムおよび情報処理方法
JP2021152690A (ja) 情報処理システム
JP5664566B2 (ja) 公営競技におけるペーパーレス投票システム、投票方法、及びそのためのプログラム
KR20100020309A (ko) 디스플레이 가능한 신용카드의 구조 및 이 신용카드를 이용한 차등화된 서비스 제공방법
JP2006079545A (ja) 投票券処理システムの投票サーバとセンタサーバ、及び投票サーバプログラムとセンタサーバプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20211206

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20211206

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220308

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220509

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220621

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220721

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220802

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220826

R150 Certificate of patent or registration of utility model

Ref document number: 7133107

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150