JP7221425B2 - 認証システム、認証方法、及びプログラム - Google Patents

認証システム、認証方法、及びプログラム Download PDF

Info

Publication number
JP7221425B2
JP7221425B2 JP2021575401A JP2021575401A JP7221425B2 JP 7221425 B2 JP7221425 B2 JP 7221425B2 JP 2021575401 A JP2021575401 A JP 2021575401A JP 2021575401 A JP2021575401 A JP 2021575401A JP 7221425 B2 JP7221425 B2 JP 7221425B2
Authority
JP
Japan
Prior art keywords
information
authentication
card
input
fraud
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2021575401A
Other languages
English (en)
Other versions
JPWO2022144982A1 (ja
Inventor
秀樹 赤鹿
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Rakuten Group Inc
Original Assignee
Rakuten Group Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Rakuten Group Inc filed Critical Rakuten Group Inc
Publication of JPWO2022144982A1 publication Critical patent/JPWO2022144982A1/ja
Application granted granted Critical
Publication of JP7221425B2 publication Critical patent/JP7221425B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/316User authentication by observing the pattern of computer usage, e.g. typical user behaviour

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Social Psychology (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

本開示は、認証システム、認証方法、及びプログラムに関する。
従来、悪意のある第三者による不正を防止するために、ユーザが所持するカードを利用した所持認証に関する技術が知られている。例えば、特許文献1には、カードの券面を撮影した画像から得られる券面情報と、カードの磁気又は電気回路から得られるカード情報と、が一致するか否かを判定することによって、認証を実行する技術が記載されている。カード情報と直接的に比較できない図形又はホログラム等の券面情報は、カード情報と比較可能な情報に変換されて比較される。
特開2019-071006号公報
しかしながら、特許文献1の技術では、カードから得られる2つの情報を比較することによって認証が実行されるので、カードに含まれる情報だけで認証が完結する。このため、悪意のある第三者が、不正に入手したカード情報を券面に印刷したカードを偽造し、偽造したカードの磁気部分又は電気回路に、そのカード情報を埋め込んだとすると、偽造したカード内の情報だけで認証が完結してしまい、不正を見抜くことはできない。このため、特許文献1の技術では、所持認証におけるセキュリティを十分に向上させることはできなかった。
本開示の目的の1つは、所持認証におけるセキュリティを向上させることである。
本開示の一態様に係る認証システムは、読取手段又は撮影手段を利用してユーザ端末から入力された、ユーザが所持するカードに付帯する入力情報を取得する入力情報取得手段と、前記カードを識別可能な識別情報を取得する識別情報取得手段と、予め前記識別情報に関連付けられてサーバに登録された、前記カードに付帯する登録情報を取得する登録情報取得手段と、前記入力情報と、前記登録情報と、に基づいて、認証を実行する認証手段と、を含む。
本開示によれば、所持認証におけるセキュリティが高まる。
認証システムの全体構成の一例を示す図である。 アプリにカードを登録する流れの一例を示す図である。 カードのICチップをNFC部で読み取る様子の一例を示す図である。 画像認証の流れの一例を示す図である。 カードが写された撮影画像の一例を示す図である。 第1実施形態の認証システムで実現される機能の一例を示す機能ブロック図である。 ユーザデータベースのデータ格納例を示す図である。 カードデータベースのデータ格納例を示す図である。 第1実施形態において実行される処理の一例を示すフロー図である。 第2実施形態の機能ブロック図である。 第2実施形態において実行される処理の一例を示すフロー図である。 変形例における機能ブロック図である。
[1.第1実施形態]
以降、本開示に係る認証システムの第1実施形態の例を説明する。認証システムでは、所持認証が実行される。所持認証は、正当な者だけが所持する物を利用した認証である。所持認証で利用される物は、有体物に限られず、電子的なデータのような無体物であってもよい。第1実施形態では、交通系のICカード(以降、単にカード)を利用した所持認証を例に挙げる。以降、所持認証を単に認証と記載することがある。
[1-1.認証システムの全体構成]
図1は、認証システムの全体構成の一例を示す図である。図1に示すように、認証システムSは、事業者サーバ10、発行者サーバ20、及びユーザ端末30を含む。事業者サーバ10、発行者サーバ20、及びユーザ端末30の各々は、インターネットなどのネットワークNに接続可能である。図1では、事業者サーバ10、発行者サーバ20、及びユーザ端末30の各々を1台ずつ示しているが、これらは複数台あってもよい。
事業者サーバ10は、カードを利用したサービスを提供する事業者に対応するサーバコンピュータである。事業者は、ユーザにサービスを提供する者である。第1実施形態では、カードを利用した交通系のサービスを例に挙げるので、事業者は、鉄道会社又はバス会社等である。
事業者サーバ10は、制御部11、記憶部12、及び通信部13を含む。制御部11は、少なくとも1つのプロセッサを含む。記憶部12は、RAM等の揮発性メモリと、ハードディスク等の不揮発性メモリと、を含む。通信部13は、有線通信用の通信インタフェースと、無線通信用の通信インタフェースと、の少なくとも一方を含む。
発行者サーバ20は、カードを発行した発行者に対応するサーバコンピュータである。発行者は、ユーザにカードを提供する者である。第1実施形態では、発行者と事業者が同じである場合を説明するが、発行者と事業者は異なってもよい。発行者サーバ20は、制御部21、記憶部22、及び通信部23を含む。制御部21、記憶部22、及び通信部23の物理的構成は、それぞれ制御部11、記憶部12、及び通信部13と同様である。
ユーザ端末30は、ユーザが操作するコンピュータである。例えば、ユーザ端末30は、スマートフォン、タブレット端末、ウェアラブル端末、又はパーソナルコンピュータである。ユーザ端末30は、制御部31、記憶部32、通信部33、操作部34、表示部35、撮影部36、及びICチップ37を含む。制御部31及び記憶部32の物理的構成は、それぞれ制御部11及び記憶部12と同様である。
通信部33は、有線通信用の通信インタフェースと、無線通信用の通信インタフェースと、の少なくとも一方を含む。これらの通信インタフェースは、ネットワークNに接続するために利用される。第1実施形態の通信部33は、更にNFC部33Aを含む。NFC部33Aは、NFC(Near field communication)用の通信インタフェースを含む。
NFC自体は、種々の規格を利用可能であり、例えば、ISO/IEC18092又はISO/IEC21481といった国際標準規格を利用可能である。NFC部33Aは、規格に準じたアンテナ等のハードウェアを含み、例えば、リーダ/ライタ機能、ピアツーピア機能、カードエミュレーション機能、ワイヤレス充電機能、又はこれらの組み合わせを実現する。
操作部34は、タッチパネル等の入力デバイスである。表示部35は、液晶ディスプレイ又は有機ELディスプレイである。撮影部36は、少なくとも1台のカメラを含む。ICチップ37は、NFCに対応したチップである。ICチップ37は、任意の規格のチップであってよく、例えば、FeliCa(登録商標)のチップ、又は、非接触型規格におけるいわゆるTypeA若しくはTypeBのチップである。ICチップ37は、規格に応じたアンテナ等のハードウェアを含み、例えば、ユーザが利用するサービスに必要な情報を記憶する。
なお、記憶部12,22,32に記憶されるプログラム及びデータの少なくとも一方は、ネットワークNを介して供給されてもよい。また、事業者サーバ10、発行者サーバ20、及びユーザ端末30の各々に、コンピュータ読み取り可能な情報記憶媒体を読み取る読取部(例えば、光ディスクドライブやメモリカードスロット)と、外部機器とデータの入出力をするための入出力部(例えば、USBポート)と、の少なくとも一方が含まれてもよい。例えば、情報記憶媒体に記憶されたプログラム及びデータの少なくとも一方が、読取部及び入出力部の少なくとも一方を介して供給されてもよい。
[1-2.第1実施形態の概要]
第1実施形態では、ユーザが交通系のアプリケーション(以降、単にアプリ)にカードを登録する場合を例に挙げて、認証システムSの処理を説明する。第1実施形態のアプリは、ユーザ端末30を使って交通系のサービスを利用するためのプログラムである。アプリは、予めユーザ端末30にダウンロード及びインストールされている。
アプリにカードを登録するとは、カードを使って利用できるサービスと同等のサービスをアプリから利用できるようにすることである。例えば、アプリからカード情報を利用可能にすること、アプリにカード情報を関連付けること、又は、ユーザアカウントにカード情報を関連付けることは、アプリにカードを登録することに相当する。また例えば、事業者サーバ10又はICチップ37にカード情報を記録することは、アプリにカードを登録することに相当する。
カード情報は、カードを識別可能な情報である。カード情報は、少なくともカード番号を含む。カード番号は、カードを一意に識別する番号である。カード情報は、カードに付帯する付帯情報を含んでもよい。付帯情報は、カード番号以外の情報であり、例えば、カードの有効期限、ユーザの氏名、カードの発行日、又はカードに含まれるICチップを識別可能なIDである。カードを利用して複数のサービスを利用可能な場合には、各サービスで利用されるIDも付帯情報に相当する。
例えば、ユーザは、アプリの利用登録を済ませて、ユーザアカウント等の情報を発行する。その後、ユーザは、アプリにカードを登録するために、アプリのメニュー等からカードを登録するための操作を行う。この操作が行われると、アプリに登録するカードのカード情報を入力するための入力画面が表示部35に表示される。
図2は、アプリにカードを登録する流れの一例を示す図である。図2に示すように、入力画面G1には、カード番号を入力するための入力フォームF10と、有効期限を入力するための入力フォームF11と、が表示される。ユーザは、アプリに登録するカードのカード番号と有効期限を確認し、入力フォームF10,F11に入力する。
第1実施形態では、カード登録時の認証として、NFCを利用したNFC認証と、画像を利用した画像認証と、の2種類が存在する。NFC認証は、カードのICチップに記録された情報をNFC部33Aで読み取ることによって実行される認証である。画像認証は、カードを撮影部36で撮影することによって実行される認証である。以降、NFC認証と画像認証を区別しないときは、単に認証と記載する。
図2の流れは、NFC認証の流れである。ユーザが入力画面G1のボタンB12を選択すると、NFC部33Aが起動し、カードのICチップに記録された情報をNFC部33Aで読み取るための読取画面G2が表示部35に表示される。なお、読取画面G2は、アプリの利用登録時の手続きの一環として表示されてもよい。読取画面G2が表示されると、ユーザは、カードにユーザ端末30を近づける。
図3は、カードのICチップをNFC部33Aで読み取る様子の一例を示す図である。図3に示すように、ユーザがカードCのICチップcpにユーザ端末30を近づけると、NFC部33Aは、ICチップcpに記録された情報を読み取る。NFC部33Aは、ICチップcp内の任意の情報を読み取り可能であるが、第1実施形態では、NFC部33Aが、ICチップcpに記録されたID番号を読み取る場合を説明する。
ID番号は、カードCを使って所定のサービスを利用するための情報である。ID番号を使って利用するサービスは、カード番号を使って利用するサービスと同じであってもよいが、第1実施形態では、カード番号を使って利用するサービスとは異なるサービスである場合を説明する。このため、ID番号は、交通系のサービスとは異なるサービスを利用するための番号である。
第1実施形態では、ID番号を使って利用するサービスの一例として、フィットネスのサービスを例に挙げる。ユーザは、フィットネスクラブの会員であり、フィットネスクラブに設置されたリーダ端末にカードCをかざして入館手続きを行う。その際には、カードCのICチップcpに記録されたID番号がリーダ端末に送信され、フィットネスクラブ内のコンピュータによって入館時の認証が実行される。このため、ID番号は、フィットネスクラブの会員番号に相当する。
ユーザは、1枚のカードにより、交通系のサービスと、フィットネスのサービスと、の2つのサービスを利用できる。1枚のカードで利用可能なサービスは、3つ以上であってもよい。この場合、カードCのICチップcpには、各サービスの何らかの情報が記録されているものとする。
ユーザ端末30は、NFC部33AでID番号を読み取ると、事業者サーバ10にID番号を送信する。このID番号は、ユーザ端末30から事業者サーバ10に入力されるので、以降では、入力ID番号と記載する。第1実施形態における入力とは、データを送信することを意味する。
第1実施形態では、発行者サーバ20に、発行済みのカードCに含まれるID番号が登録されている。以降、このID番号を登録ID番号と記載する。ユーザがカードCの正当な持ち主であれば、入力ID番号と同じ登録ID番号が発行者サーバ20に登録されている。なお、以降の説明では、入力ID番号と登録ID番号を特に区別しないときは、単にID番号と記載することがある。
事業者サーバ10は、ユーザ端末30から入力ID番号を受信すると、発行者サーバ20に転送する。発行者サーバ20は、転送された入力ID番号と、登録ID番号と、が一致するか否かを判定する。発行者サーバ20は、事業者サーバ10に判定結果を送信する。
事業者サーバ10は、ID番号が一致する旨の判定結果を受信した場合、ユーザが正当な持ち主であると判定し、認証が成功する。この場合、図2に示すように、ユーザ端末30には、認証が成功して登録が完了したことを示す成功画面G3が表示される。以降、ユーザは、物理的なカードCを使う場合と同様のサービスを、アプリから利用できる。
一方、事業者サーバ10は、ID番号が一致しない旨の判定結果を受信した場合、ユーザが正当な持ち主ではないと判定し、認証が失敗する。この場合、図2に示すように、ユーザ端末30には、認証が失敗して登録が完了しなかったことを示す失敗画面G4が表示される。ユーザは、読取画面G2に戻ってカードCの読み取りを再度実行したり、コールセンターに問い合わせたりする。
次に、画像認証の流れを説明する。図4は、画像認証の流れの一例を示す図である。図4に示すように、ユーザが入力画面G1のボタンB13を選択すると、撮影部36が起動し、撮影部36でカードCを撮影するための撮影画面G5が表示部35に表示される。なお、撮影画面G5は、アプリの利用登録時の手続きの一環として表示されてもよい。
撮影画面G5には、撮影部36により連続的に撮影された撮影画像が表示される。撮影画像の上には、撮影部36とカードとの位置関係を案内するためのガイドg50が表示される。第1実施形態では、正面から所定サイズでカードCを撮影することが要求される。例えば、ユーザは、机にカードCを置いて、カードCの縁がガイドg50に合うように撮影する。ユーザは、ユーザ端末30を横向きにしてカードCを撮影してもよい。
図5は、カードCが写された撮影画像の一例を示す図である。図5に示すように、第1実施形態では、ユーザがカードCの裏面を撮影する場合を説明する。撮影画像Iには、カードCの裏面に含まれる種々の情報が写されている。この情報には、カードCの裏面の右下にあるID番号が含まれる。ユーザ端末30は、撮影画像Iに対して光学文字認識を実行し、ID番号を取得する。事業者サーバ10がID番号を受信した後の流れは、NFC認証と同様である。なお、光学文字認識は、事業者サーバ10又は発行者サーバ20によって実行されてもよい。
以上のように、認証システムSでは、NFC部33A又は撮影部36を利用して取得された入力ID番号と、発行者サーバ20に登録された登録ID番号と、に基づいて、認証が実行される。悪意のある第三者は、不正に入手したカード情報をアプリに登録しようとしても、NFC部33A又は撮影部36を利用して入力ID番号を取得できないし、そもそも異なるサービスの情報を入手できないので、認証を成功させることはできない。第1実施形態では、NFC部33A又は撮影部36で異なるサービスの入力ID番号を取得するといった特殊性を利用することによって、所持認証におけるセキュリティを高めるようにしている。以降、この技術の詳細を説明する。
[1-3.第1実施形態において実現される機能]
図6は、第1実施形態の認証システムSで実現される機能の一例を示す機能ブロック図である。ここでは、事業者サーバ10、発行者サーバ20、及びユーザ端末30の各々で実現される機能を説明する。
[1-3-1.事業者サーバにおいて実現される機能]
図6に示すように、事業者サーバ10では、データ記憶部100、入力情報取得部101、識別情報取得部102、認証部103、及び登録部104が実現される。データ記憶部100は、記憶部12を主として実現される。他の各機能は、制御部11を主として実現される。
[データ記憶部]
データ記憶部100は、認証に必要なデータを記憶する。例えば、データ記憶部100は、ユーザデータベースDB1を説明する。
図7は、ユーザデータベースDB1のデータ格納例を示す図である。図7に示すように、ユーザデータベースDB1は、ユーザに関する情報が格納されたデータベースである。例えば、ユーザデータベースDB1には、ユーザアカウント、パスワード、氏名、及びカード情報が格納される。ユーザがサービスの利用登録をすると、ユーザアカウントが発行され、ユーザデータベースDB1に新たなレコードが作成される。このレコードには、利用登録時に指定されたパスワード及び氏名が格納される。
第1実施形態では、サービスの利用登録が完了した後に、カード情報が登録される場合を説明するが、サービスの利用登録時に、カード情報が登録されてもよい。ユーザデータベースDB1に格納されたカード情報は、アプリに登録されたカードCのカード情報である。アプリに登録可能なカードCは、1枚に限られず、複数枚であってもよい。
ユーザデータベースDB1に格納されるカード情報には、サービスを提供するための最低限の情報が含まれていればよい。即ち、カードCの付帯情報の全てがユーザデータベースDB1に格納されなければならないわけではない。ユーザデータベースDB1に格納されるカード情報は、カード番号だけであってもよいし、図7に示す情報以外の情報(セキュリティコードやいわゆる3Dセキュアにおけるパスワード等)が含まれてもよい。なお、図7では、カード情報の内容をそのまま示しているが、カード情報は、ハッシュ化されてもよい。
[入力情報取得部]
入力情報取得部101は、NFC部33A又は撮影部36を利用してユーザ端末30から入力された入力ID番号を取得する。NFC部33Aは、読取部の一例である。読取部は、外部の情報記憶媒体に記録された情報を読み取るリーダである。読取部は、第1実施形態のように無線通信を利用して情報を読み取るのではなく、光学的又は磁気的に情報を読み取るリーダであってもよい。無線通信を利用する場合には、NFCではなく、RFID等の他の規格を利用可能である。読取部は、少なくともリーダ機能を有すればよく、ライタ機能を有しなくてもよい。
第1実施形態では、事業者サーバ10は、ユーザ端末30と直接的に通信するので、入力情報取得部101は、ユーザ端末30から直接的に入力ID番号を取得する。事業者サーバ10とユーザ端末30との間の通信を仲介するコンピュータが存在する場合には、入力情報取得部101は、このコンピュータにより転送された入力ID番号を取得すればよい。即ち、入力情報取得部101は、ユーザ端末30から間接的に入力ID番号を取得してもよい。
入力ID番号は、入力情報の一例である。このため、第1実施形態で入力ID番号と記載した箇所は、入力情報と読み替えることができる。入力情報は、認証時に入力される情報である。入力情報は、認証時のクエリに相当する。入力情報は、入力ID番号に限られず、任意の形式であってよい。例えば、入力情報は、文字、数字、又はこれらの組み合わせであってもよい。また例えば、撮影画像が入力情報に相当してもよい。
入力情報は、ユーザが所持するカードCに付帯する付帯情報である。付帯情報は、先述した例以外にも、カード番号に関連付けられた任意の情報であってよい。付帯情報は、NFC部33A又は撮影部36により検出可能な情報であればよい。カードCのICチップに記録された情報、又は、カードCの面に形成された情報は、付帯情報である。形成とは、文字などの画像の印刷に限られず、凹凸形状をつけるためのエンボス加工も含む意味である。
第1実施形態では、入力情報取得部101は、ユーザがカードCを使って、第1のサービスを利用するための入力ID番号を、入力情報として取得する。第1のサービスは、第2のサービスとは異なるサービスである。第1実施形態では、フィットネスのサービスが第1のサービスに相当する。入力ID番号は、第1のサービスにおける認証情報として利用される。
[識別情報取得部]
識別情報取得部102は、登録対象のカードCのカード番号を取得する。カード番号は、識別情報の一例である。このため、第1実施形態でカード番号と記載した箇所は、識別情報と読み替えることができる。識別情報は、カードCを識別可能な情報である。識別情報は、カードCを一意に識別する情報であればよく、カード番号に限られない。カード番号、有効期限、及び氏名といった複数の情報の組み合わせが識別情報に相当してもよい。他にも例えば、識別情報は、カードCと1体1で対応するID番号が識別情報に相当してもよい。なお、このID番号は、あくまでカードCを識別するものであって、入力ID番号とは異なる。
第1実施形態では、ユーザが入力フォームF10にカード番号を入力するので、識別情報取得部102は、ユーザにより入力されたカード番号を取得する。なお、カード番号は、予め定められた方法によって取得されるようにすればよく、ユーザが手入力しなくてもよい。例えば、識別情報取得部102は、カードCの表面が撮影された撮影画像に光学文字認識を実行することによって、カード番号を取得してもよい。他にも例えば、ユーザ端末30にカード番号が記録されている場合には、識別情報取得部102は、ユーザ端末30に記憶されたカード番号を取得してもよい。
識別情報取得部102は、ユーザがカードCを使って、第1のサービスとは異なる第2のサービスを利用するためのカード番号を、識別情報として取得する。第1実施形態では、交通系のサービスが第2のサービスに相当する。第2のサービスは、第1のサービスとは異なるサービスであればよく、第1実施形態の例に限られない。カード番号は、第2のサービスにおける認証情報として利用される。
[認証部]
認証部103は、入力ID番号と、登録ID番号と、に基づいて、認証を実行する。第1実施形態では、認証部103は、入力ID番号と登録ID番号との比較結果に基づいて、認証を実行する。この比較結果は、ID番号が一致するか否かの判定結果である。判定結果は、一致することを意味する第1の値、又は、一致しないことを意味する第2の値の何れかを示す。なお、第1実施形態では、完全一致が要求されるが、部分一致した場合に認証が成功してもよい。
第1実施形態では、入力ID番号と登録ID番号との比較は、事業者サーバ10の認証部103ではなく、発行者サーバ20の比較部204により実行される。認証部103は、発行者サーバ20から比較部204の比較結果を取得して、認証を実行する。入力ID番号と登録ID番号とが一致する場合、認証が成功する。入力ID番号と登録ID番号とが一致しない場合、認証は失敗する。
[登録部]
登録部104は、認証部103による認証の実行結果に基づいて、カード番号に対応するカードCに関する登録処理を実行する。登録処理は、登録対象のカードCを利用可能にするための処理である。第1実施形態では、アプリにカードCを登録することが登録処理に相当する。特にアプリを利用しない場合には、登録処理は、事業者サーバ10等の何らかのコンピュータにカード情報を記録することを意味すればよい。
登録対象のカードCは、登録処理によって登録されるカードCである。登録対象のカードCは、カード番号によって識別される。第1実施形態では、入力ID番号を含むカードCが登録対象のカードCに相当する。第1実施形態では、登録対象のカードCのカード番号が、ユーザにより入力される場合を説明するが、識別情報取得部102の処理で説明したように、このカード番号は、任意の方法で取得可能である。
登録部104は、認証が成功した場合に登録処理を実行し、認証が失敗した場合には登録処理を実行しない。即ち、認証の成否は、登録処理を実行するか否かの条件になる。登録部104は、あるユーザの認証が成功した場合に、ユーザデータベースDB1のうち、そのユーザのユーザアカウントに対応するレコードに、登録対象のカードCのカード情報を格納することによって、登録処理を実行する。ユーザアカウントは、ログイン時に入力される。登録対象のカードCのカード情報は、発行者サーバ20から取得される。
[1-3-2.発行者サーバにおいて実現される機能]
図6に示すように、発行者サーバ20では、データ記憶部200、入力情報取得部201、識別情報取得部202、登録情報取得部203、及び比較部204が実現される。データ記憶部200は、記憶部22を主として実現される。他の各機能は、制御部21を主として実現される。
[データ記憶部]
データ記憶部200は、認証に必要なデータを記憶する。例えば、データ記憶部200は、カードデータベースDB2を説明する。
図8は、カードデータベースDB2のデータ格納例を示す図である。図8に示すように、カードデータベースDB2は、発行済みのカードCのカード情報が格納されたデータベースである。例えば、カードデータベースDB2には、カード番号、有効期限、氏名、及び登録ID番号が格納される。新たなカードCが発行されると、カードデータベースDB2に新たなレコードが作成され、そのカードCのカード情報が格納される。
なお、カードデータベースDB2に格納されるカード情報は、カード番号だけであってもよいし、図8に示す情報以外の情報(セキュリティコードやいわゆる3Dセキュアにおけるパスワード等)が含まれてもよい。アプリにカードCが登録されると、カードデータベースDB2に格納されたそのカードCのカード情報の全部又は一部が、ユーザデータベースDB1に格納される。登録ID番号は、カードCの発行時に、発行者によって登録される。
[入力情報取得部]
入力情報取得部201は、ユーザ端末30から入力された入力ID番号を取得する。第1実施形態では、入力情報取得部201は、事業者サーバ10から転送された入力ID番号を取得する。即ち、入力情報取得部201は、ユーザ端末30から入力された入力ID番号を間接的に取得する。なお、ユーザ端末30から発行者サーバ20に直接的に入力ID番号が入力されてもよい。この場合、入力情報取得部201は、ユーザ端末30から入力された入力ID番号を直接的に取得する。
[識別情報取得部]
識別情報取得部202は、登録対象のカードCのカード番号を取得する。第1実施形態では、識別情報取得部202は、事業者サーバ10から転送されたカード番号を取得する。即ち、識別情報取得部202は、ユーザ端末30から入力されたカード番号を間接的に取得する。なお、ユーザ端末30から発行者サーバ20に直接的にカード番号が入力されてもよい。この場合、識別情報取得部202は、ユーザ端末30から入力されたカード番号を直接的に取得する。
[登録情報取得部]
登録情報取得部203は、識別情報取得部202により取得されたカード番号に関連付けられて登録された登録ID番号を取得する。第1実施形態では、カードデータベースDB2に登録ID番号が格納されているので、登録情報取得部203は、カードデータベースDB2から登録ID番号を取得する。登録情報取得部203は、識別情報取得部202により取得されたカード番号と同じレコードに格納された登録ID番号を取得する。なお、登録ID番号が外部のコンピュータ又は外部の情報記憶媒体に格納されている場合には、登録情報取得部203は、外部のコンピュータ又は外部の情報記憶媒体から登録ID番号を取得すればよい。
登録ID番号は、登録情報の一例である。第1実施形態で登録ID番号と記載した箇所は、登録情報と読み替えることができる。登録情報は、予めカード番号に関連付けられて発行者サーバ20に登録された、カードCに付帯する情報である。登録情報は、認証時の正解となる情報である。登録情報は、認証時のインデックスに相当する情報である。登録情報は、ID形式に限られず、任意の形式であってよい。例えば、登録情報は、画像であってもよいし、文字、数字、又はこれらの組み合わせであってもよい。登録情報は、入力情報と比較可能な情報であってもよい。登録情報は、入力情報と同じ形式であってもよいし、異なる形式であってもよい。
例えば、登録情報取得部203は、ユーザがカードCを使って第1のサービスを利用するための登録ID番号を、登録情報として取得する。第1実施形態では、フィットネスのサービスが第1のサービスに相当する。登録ID番号は、正当なユーザであれば入力ID番号と同じになるので、第1のサービスにおける認証情報として利用される。
[比較部]
比較部204は、入力ID番号と、登録ID番号と、を比較する。比較部204は、これらのID番号が一致するか否かを判定する。先述したように、第1実施形態では、完全一致が要求されるが、部分一致した場合に一致を判定されてもよい。比較部204は、事業者サーバ10に、入力ID番号と、登録ID番号と、の比較結果を送信する。
[1-3-3.ユーザ端末において実現される機能]
図6に示すように、ユーザ端末30では、データ記憶部300、表示制御部301、及び受付部302が実現される。データ記憶部300は、記憶部32を主として実現される。表示制御部301及び受付部302の各々は、制御部31を主として実現される。データ記憶部300は、第1実施形態で説明する処理に必要なデータを記憶する。例えば、データ記憶部300は、交通系のアプリを記憶する。表示制御部301は、アプリに基づいて、図2及び図4で説明した各画面を表示部35に表示させる。受付部302は、各画面に対するユーザの操作を受け付ける。
[1-4.第1実施形態において実行される処理]
図9は、第1実施形態において実行される処理の一例を示すフロー図である。図9に示す処理は、制御部11,21,31が、それぞれ記憶部12,22,32に記憶されたプログラムに従って動作することによって実行される。この処理は、図6に示す機能ブロックにより実行される処理の一例である。この処理は、ユーザ端末30のアプリが起動して、所定のメニューからカードCを登録するための操作が行われた場合に実行される。
図9に示すように、ユーザ端末30は、カード番号と有効期限を入力するための入力画面G1を表示部35に表示させる(S100)。ユーザ端末30は、操作部34の検出信号に基づいて、ユーザの操作を特定する(S101)。S101では、入力フォームF10,F11に対する入力操作、ボタンB12,B13の各々の選択操作が行われる。なお、ボタンB14の選択操作が行われた場合には、本処理は終了する。
入力フォームF10,F11に対する入力操作が行われた場合(S101;入力操作)、ユーザ端末30は、登録対象のカードCのカード番号と有効期限の入力を受け付けて(S102)、S101の処理に戻る。S102においては、ユーザが入力したカード番号と有効期限が入力フォームF10,F11に表示される。
ボタンB12の選択操作が行われた場合(S101;B12)、ユーザ端末30は、NFC部33Aを起動し、読取画面G2を表示部35に表示させる(S103)。ユーザ端末30は、NFC部33Aを利用して、カードCのICチップcpから入力ID番号を取得し(S104)、事業者サーバ10に、入力フォームF10,F11に入力されたカード番号及び有効期限と、カードCから取得した入力ID番号と、を送信する(S105)。なお、ユーザは予めアプリにログイン済みであり、ユーザのユーザアカウントも事業者サーバ10に送信される。
事業者サーバ10は、ユーザ端末30からカード番号、有効期限、及び入力ID番号を受信すると(S106)、発行者サーバ20に、カード番号、有効期限、及び入力ID番号を転送する(S107)。発行者サーバ20は、事業者サーバ10からカード番号、有効期限、及び入力ID番号を受信すると(S108)、カードデータベースDB2を参照し、受信したカード番号及び有効期限に関連付けられた登録ID番号を取得する(S109)。S108においては、カード番号及び有効期限のペアと一致するレコードがカードデータベースDB2に存在しなかった場合には、エラーとなり本処理は終了する。この場合、カード番号及び有効期限の少なくとも一方に不備があるので、登録処理は実行されない。
発行者サーバ20は、S108で受信した入力ID番号と、S109で取得した登録ID番号と、を比較し(S110)、事業者サーバ10に比較結果を送信する(S111)。S110においては、発行者サーバ20は、入力ID番号と登録ID番号とが一致するか否かを判定する。S111においては、発行者サーバ20は、S110における判定結果を、比較結果として送信する。この比較結果には、S108で受信したカード番号が含まれているものとする。
事業者サーバ10は、発行者サーバ20から比較結果を受信すると(S112)、比較結果を参照することによって、認証を実行する(S113)。比較結果が一致を示しており認証が成功した場合(S113;成功)、事業者サーバ10は、登録対象のカードCの登録処理を実行し(S114)、本処理は終了する。S114においては、事業者サーバ10は、ユーザのユーザアカウントに、登録対象のカードのカード情報を関連付けて、ユーザデータベースDB1に登録する。事業者サーバ10は、ユーザ端末30に成功画面G3の表示データを送信し、成功画面G3が表示される。
一方、比較結果が一致を示さずに認証が失敗した場合(S113;失敗)、S114の処理は実行されずに、本処理は終了する。この場合、登録対象のカードCのカード情報は、ユーザデータベースDB1に登録されない。事業者サーバ10は、ユーザ端末30に失敗画面G4の表示データを送信し、失敗画面G4が表示される。
S101において、ボタンB13の選択操作が行われた場合(S101;B13)、ユーザ端末30は、撮影部36を起動し、撮影部36が連続的に撮影した画像を撮影画面G5に表示させる(S115)。ユーザ端末30は、ユーザが撮影画面G5をタップ等した場合に、撮影部36にカードCを撮影させて撮影画像を生成する(S116)。ユーザ端末30は、撮影画像に対して光学文字認識を実行して入力ID番号を取得し(S117)、S105の処理に移行する。入力ID番号が取得されなかった場合には、エラーとなり本処理は終了する。なお、光学文字認識は、事業者サーバ10又は発行者サーバ20によって実行されてもよい。
第1実施形態の認証システムSによれば、NFC部33A又は撮影部36を利用して取得された入力ID番号と、登録対象のカードCのカード番号に関連付けられた登録ID番号と、に基づいて、認証を実行することによって、カードCを利用した所持認証におけるセキュリティが高まる。また、撮影部36を利用する場合、悪意のある第三者は何らかの理由で自身の顔が写真に写りこむことを嫌うため、カードCの撮影を要求することによって心理的な防御壁にすることができる。また、カード番号等のカード情報は種々のサーバに登録されていることがあり、悪意のある第三者が比較的入手しやすい情報といえる。一方、ID番号は、登録されているサーバが少ないので、第三者は、原則として入手できない。このため、第三者は、カード情報を不正に入手したとしても、原則としてカードC自体を奪わない限りID番号を特定できない。そこで、ID番号を利用して認証を実行することによって、カード情報を不正に入手した第三者による不正な登録を防止できる。例えば、カードCのセキュリティコードを入力させる認証も、一般的には所持認証と呼ばれているが、第1実施形態の所持認証は、セキュリティコードのような情報を知っているだけでは認証を成功させることができないので、セキュリティ的に強固な所持認証とすることができる。
また、認証システムSは、交通系のサービスとは異なるフィットネスのサービスを利用するための入力ID番号及び登録ID番号を利用することによって、第三者がより入手しにくい情報による認証を実行することができ、セキュリティが高まる。
また、認証システムSでは、発行者サーバ20が入力ID番号と登録ID番号とを比較し、事業者サーバ10は、発行者サーバ20から比較結果を取得して認証を実行することによって、事業者サーバ10において登録ID番号を管理する必要がなくなり、ネットワークN上で登録ID番号が送信されることもなくなる。このため、機密情報である登録ID番号が漏洩しにくくなり、セキュリティを効果的に高めることができる。また、事業者サーバ10と発行者サーバ20との間で認証時に必要な処理を分担することによって、認証時の処理負荷を分散できる。
また、認証システムSでは、認証の実行結果に基づいて、カード番号に対応するカードCに関する登録処理を実行することによって、カード登録時におけるセキュリティが高まる。即ち、カード情報を不正に入手した第三者による不正な登録を防止できる。
[2.第2実施形態]
次に、認証システムSの第2実施形態を説明する。第2実施形態では、入力ID番号と登録ID番号との比較が、発行者サーバ20ではなく、事業者サーバ10によって実行される場合を説明する。第1実施形態と同様、登録ID番号は、発行者サーバ20に登録されている。以降、第1実施形態と同様の点については説明を省略する。
図10は、第2実施形態の機能ブロック図である。図10に示すように、事業者サーバ10は、データ記憶部100、入力情報取得部101、識別情報取得部102、認証部103、登録部104、及び登録情報取得部105を含む。登録情報取得部105は、制御部11を主として実現される。なお、第1実施形態で説明した比較部204の機能は、認証部103に組み込まれるので、図10では比較部204は示していない。また、入力情報取得部201は、省略可能である。
第2実施形態のデータ記憶部100は、登録情報データベースDB3を記憶する。登録情報データベースDB3は、第1実施形態で説明したカードデータベースDB2のうち、カード番号と登録ID番号のペアが少なくとも格納されたデータベースである。なお、登録情報データベースDB3は、図8のカードデータベースDB2のうちのカード番号と登録ID番号に相当するので、図示を省略する。なお、カード番号はハッシュ化されてもよい。
登録情報取得部105の処理は、概ね第1実施形態の登録情報取得部203と同様であるが、登録情報取得部105は、発行者サーバ20から、登録ID番号を取得する。例えば、登録情報取得部105は、発行者サーバ20から取得した登録ID番号を登録情報データベースDB3に格納する。
発行者サーバ20は、カードCを発行するたびに、事業者サーバ10にカード番号と登録ID番号を送信する。事業者サーバ10がカード番号と登録ID番号を受信すると、登録情報取得部105は、これらのペアを登録情報データベースDB3に格納する。登録情報データベースDB3には、カードデータベースDB2の全てのカード番号と登録ID番号が格納されてもよいし、一部のカード番号と登録ID番号が格納されてもよい。
なお、登録情報取得部105は、事前に登録ID番号を登録情報データベースDB3に格納するのではなく、認証時に登録ID番号を取得してもよい。例えば、登録情報取得部105は、識別情報取得部102によりカード番号が取得された場合に、発行者サーバ20に、そのカード番号が示すカードCの登録ID番号を要求してもよい。発行者サーバ20は、カードデータベースDB2から登録ID番号を取得して事業者サーバ10に送信する。登録情報取得部105は、発行者サーバ20により送信された登録ID番号を取得する。このように、認証時に動的に登録ID番号が取得されることによって、事業者サーバ10が登録情報データベースDB3を記憶する必要がなくなる。
図11は、第2実施形態において実行される処理の一例を示すフロー図である。図11に示すように、発行者サーバ20は、新たなカードCが発行されると、事業者サーバ10にカード番号と登録ID番号のペアを送信する(S200)。事業者サーバ10は、カード番号と登録ID番号のペアを受信すると(S201)、受信したペアを登録情報データベースDB3に格納する(S202)。続くS203~S209の処理は、S100~S106の処理と同様である。
事業者サーバ10は、登録情報データベースDB3を参照し、S209で受信したカード番号に関連付けられた登録ID番号を取得する(S210)。なお、登録情報データベースDB3に有効期限も格納しておき、S210においては、事業者サーバ10は、カード番号及び有効期限のペアと一致するレコードが登録情報データベースDB3に存在するか否かを判定してもよい。レコードが存在しない場合には、エラーとなり本処理は終了する。この場合、カード番号及び有効期限の少なくとも一方に不備があるので、登録処理は実行されない。
事業者サーバ10は、入力ID番号と、登録ID番号と、を比較することによって、認証を実行する(S211)。S211の処理は、S110の処理が事業者サーバ10によって実行され、その後にS113の処理が実行されるものと同じである。続くS212の処理は、S114と同様である。また、S213~S215の処理は、S115~S117と同様である。
第2実施形態によれば、事業者サーバ10が、入力ID番号と登録ID番号とを比較することによって認証を実行することによって、入力ID番号が入力された後に事業者サーバ10と発行者サーバ20との間の通信を発生させずに済むので、認証を高速化できる。また、発行者サーバ20が入力ID番号と登録ID番号の比較を実行しないので、発行者サーバ20の処理負荷を軽減できる。
[3.変形例]
なお、本開示は、以上に説明した実施の形態に限定されるものではない。本開示の趣旨を逸脱しない範囲で、適宜変更可能である。
図12は、変形例における機能ブロック図である。図12に示すように、以降説明する変形例では、実施形態で説明した機能に加えて、不正度計算部106、第1決定部107、第2決定部108、第3決定部109、第4決定部110、第5決定部111、及び確認部112が実現される。これら各機能は、制御部11を主として実現される。なお、図12では、第1実施形態の機能ブロックに各機能が追加されているが、第2実施形態の機能ブロックに各機能が追加されてもよい。
(1)例えば、カードCは、読取部による読み取りのために鍵が必要な第1の記憶領域と、読取部による読み取りのために鍵が不要な第2の記憶領域と、を含んでもよい。
第1の記憶領域は、カードCのICチップcpに含まれる記憶部のうち、第1のアドレス帯域の領域である。第1の記憶領域にアクセスするためには、鍵が必要である。鍵は、ユーザ端末30に記憶されていてもよいし、ユーザ端末30がアクセス可能なサーバコンピュータに記憶されていてもよい。ICチップcpには、第1の記憶領域にアクセスするための認証で利用される鍵が記憶されている。ICチップcpに含まれるCPUは、ICチップcp内の鍵と、ユーザ端末30のNFC部33Aから受信した鍵と、に基づいて、認証を実行する。認証が成功した場合、第1の記憶領域へのアクセスが可能になる。
第2の記憶領域は、カードCのICチップcpに含まれる記憶部のうち、第2のアドレス帯域の領域である。第2の記憶領域にアクセスするためには、鍵は不要である。このため、第2の記憶領域へのアクセスは、特に認証が発生しなくてもよい。
第1の記憶領域と第2の記憶領域の各々は、任意の情報を記憶可能である。例えば、第1の記憶領域と第2の記憶領域の両方にID番号が記録されていてもよい。また例えば、第1の記憶領域には記憶されているが第2の記憶領域には記憶されていない情報が存在してもよい。例えば、ICチップcpを識別可能なIDは、第1の記憶領域にだけ記憶されていてもよい。これとは逆に、第2の記憶領域には記憶されているが第1の記憶領域には記憶されていない情報が存在してもよい。例えば、第1の記憶領域には記憶されていないIDが第2の記憶領域に記憶されていてもよい。
変形例(1)の認証システムSは、不正度計算部106及び第1決定部107を含む。不正度計算部106は、ユーザの行動に基づいて、ユーザの不正度を計算する。不正度は、不正の度合いを示す情報、又は、不正の疑いの高さを示す情報である。変形例(1)では、スコアによって不正度が表現される場合を説明するが、不正度は、他の指標で表現されてもよい。例えば、不正度は、Sランク・Aランク・Bランクといった文字で表現されてもよい。
例えば、不正度計算部106は、学習モデルを利用して不正度を計算する。学習モデルは、機械学習(人工知能)を利用したモデルである。機械学習自体は、公知の種々の手法を利用可能であり、例えば、ニューラルネットワーク、又は、ディープラーニングといった手法を利用可能である。学習モデルには、ユーザが取り得る行動と、不正であるか否かの確定結果と、の関係が学習されている。なお、学習モデルは、教師無し機械学習のモデルが利用されてもよい。
行動は、ユーザがサービスをどのように利用したかを示す情報である。行動は、サービスの利用内容、又は、サービス利用時の挙動ということもできる。例えば、ユーザ端末30のIPアドレス、ユーザ端末30がアクセスしたURL、ユーザ端末30の場所、及びアクセス日時は、ユーザの行動に相当する。他にも例えば、ユーザによるサービスの利用頻度又は利用金額といった情報もユーザに行動に相当する。
ユーザの行動を示すデータは、データ記憶部100に記憶されているものとする。ユーザがサービスを利用するたびに、このデータが更新される。不正度計算部106は、ユーザが入力画面G1を表示させるまでの行動を数値化して学習モデルに入力し、学習モデルから出力された不正度を取得する。学習モデルは、入力された行動の特徴量を計算し、特徴量に応じた不正度を出力する。不正度計算部106は、学習モデルから出力された不正度を取得する。
例えば、不正度計算部106は、IPアドレスにばらつきがあるほど不正度が高くなるように、不正度を計算する。また例えば、不正度計算部106は、ユーザがアクセスしたURLにばらつきがあるほど不正度が高くなるように、不正度を計算する。また例えば、不正度計算部106は、アクセス場所が利用中心地から離れているほど、又は、アクセス場所にばらつきがあるほど、不正度が高くなるように、不正度を計算する。
また例えば、不正度計算部106は、アクセス日時が平均アクセス日時から離れているほど、又は、アクセス日時にばらつきがあるほど不正度が高くなるように、不正度を計算する。また例えば、不正度計算部106は、アクセス頻度が平均アクセス頻度から離れているほど、又は、アクセス頻度にばらつきがあるほど不正度が高くなるように、不正度を計算する。
なお、不正度は、予め定められた方法に基づいて計算されるようにすればよく、学習モデルを利用した例に限られない。例えば、不正度計算部106は、学習モデルではなく、ユーザの行動と不正度の関係を定めたルールを利用して、ユーザの不正度を計算してもよい。この場合、不正度計算部106は、ユーザの行動がルールに合致するか否かを判定する。ルールに合致する場合には、そのルールに関連付けられた不正度になる。他にも例えば、不正度計算部106は、ユーザの行動を数値化して所定の計算式に代入することによって、不正度を計算してもよい。
第1決定部107は、不正度に基づいて、第1の記憶領域及び第2の記憶領域の中から、認証で利用する記憶領域を決定する。例えば、第1決定部107は、不正度が閾値以上の場合に、第1の記憶領域を利用すると決定する。また例えば、第1決定部107は、不正度が閾値未満の場合に、第2の記憶領域を利用すると決定する。なお、第1決定部107は、不正度が閾値以上の場合に、第1の記憶領域及び第2の記憶領域の両方を利用すると決定してもよい。第1決定部107は、ユーザ端末30に、認証で利用する記憶領域を識別する情報を送信する。
ユーザ端末30は、第1決定部107により決定された記憶領域を読み取る。例えば、ユーザ端末30は、第1の記憶領域を読み取ると決定された場合には、鍵を利用して第1の記憶領域を読み取る。ユーザ端末30に鍵が記憶されている場合には、ユーザ端末30は、その鍵を利用して第1の記憶領域を読み取る。サーバコンピュータに鍵が記憶されている場合には、ユーザ端末30は、サーバコンピュータにログインして鍵を取得する。
また例えば、ユーザ端末30は、上記情報を受信すると、第2の記憶領域を読み取ると決定された場合には、鍵を利用せずに第2の記憶領域を読み取る。例えば、第1の記憶領域と第2の記憶領域の各々にID番号が記憶されている場合、ユーザ端末30は、第1の記憶領域と第2の記憶領域のうちの読み取った方の記憶領域に含まれるID番号を、事業者サーバ10に送信すればよい。この場合、ユーザ端末30は、何れの記憶領域から読み取った情報であるかを識別する情報を付加する。
変形例(1)の入力情報取得部は、第1の記憶領域を利用すると決定された場合には、NFC部33Aを利用してユーザ端末から入力された、第1の記憶領域に格納された第1の入力情報を取得する。入力情報取得部は、第2の記憶領域を利用すると決定された場合には、NFC部33Aを利用してユーザ端末から入力された、第2の記憶領域に格納された第2の入力情報を取得する。ID番号が取得された後の流れは、第1実施形態及び第2実施形態で説明した通りである。
ここでは、第1の入力情報と第2の入力情報がともにID番号であるものとする。認証部103は、第1決定部107により決定された記憶領域から読み取られたID番号であることも認証成功の条件とする。このため、何らかのID番号が入力されたとしても、第1決定部107により決定された記憶領域から読み取られたものでなければ、認証は成功しない。この判定は、ユーザ端末30から受信した上記情報に基づいて実行されるようにすればよい。
なお、第1の記憶領域から読み取られる第1の入力情報と、第2の記憶領域から読み取られる第2の入力情報と、の種類が異なってもよい。例えば、第1の記憶領域からICチップcp自体を識別するIDが読み取られ、第2の記憶領域からフィットネスクラブのID番号が読み取られてもよい。この場合、認証部103は、第1決定部107により決定された記憶領域に応じた種類の情報が入力されることも認証成功の条件とする。このため、何らかの情報が入力されたとしても、第1決定部107により決定された記憶領域に応じた種類の情報でなければ、認証は成功しない。
変形例(1)によれば、ユーザの不正度に基づいて、カードCの第1の記憶領域と第2の記憶領域の中から、認証で利用する記憶領域が決定されるので、ユーザの不正度に応じたセキュリティを担保できる。例えば、ユーザの不正度が高ければ、多少時間をかけても、鍵がなければ成功しない第1の記憶領域を利用した精度の高い認証を実行し、ユーザの不正度が低ければ、鍵による認証の必要がない第2の記憶領域を利用した迅速な認証を実行するといったことができる。その結果、セキュリティを高めつつ、ユーザの利便性を高めることができる。また、ユーザの不正度に応じて認証にメリハリをつけることで、システム全体として処理負荷を軽減できる。
(2)また例えば、ユーザの不正度に応じて、NFC部33A及び撮影部36の中から認証で利用するものが決定されてもよい。変形例(2)の認証システムSは、変形例(1)と同様の不正度計算部106と、第2決定部108と、を含む。第2決定部108は、不正度に基づいて、NFC部33A及び撮影部36の中から、認証で利用するものを決定する。認証で利用するものは、NFC部33A又は撮影部36の何れか一方であってもよいし、NFC部33A及び撮影部36の両方であってもよい。
例えば、第2決定部108は、不正度が閾値以上の場合にNFC部33Aを利用すると決定し、不正度が閾値未満の場合に撮影部36を利用すると決定する。これとは逆に、第2決定部108は、不正度が閾値以上の場合に撮影部36を利用すると決定し、不正度が閾値未満の場合にNFC部33Aを利用すると決定してもよい。他にも例えば、第2決定部108は、不正度が閾値以上の場合にNFC部33A及び撮影部36の両方を利用すると決定し、不正度が閾値未満の場合には、NFC部33A又は撮影部36の何れか一方を利用すると決定してもよい。第2決定部108は、NFC部33A及び撮影部36のうち、認証で利用すると決定したものを識別する情報を送信する。
ユーザ端末30は、上記情報を受信すると、NFC部33A及び撮影部36のうち、第2決定部108により決定されたものを利用して、ID番号を取得する。ID番号の取得方法自体は、第1実施形態及び第2実施形態で説明した通りである。ただし、ユーザがNFC部33A又は撮影部36の何れかを利用するかを自由に選択できるのではなく、何れを利用するかは、あくまで第2決定部108により決定される。ユーザ端末30は、NFC部33A又は撮影部36の何れを利用して取得したID番号であるかを識別する情報を付加して、事業者サーバ10にID番号を送信する。
変形例(2)の入力情報取得部101は、NFC部33Aを利用すると決定された場合には、NFC部33Aを利用してユーザ端末30から入力された入力ID番号を取得する。入力情報取得部101は、撮影部36を利用すると決定された場合には、撮影部36を利用してユーザ端末30から入力された入力ID番号を取得する。ID番号が取得された後の流れは、第1実施形態及び第2実施形態で説明した通りである。
認証部103は、NFC部33A及び撮影部36のうち、第2決定部108により決定された方を利用して取得されたID番号であることも認証成功の条件とする。このため、何らかのID番号が入力されたとしても、第2決定部108により決定された方で読み取られたものでなければ、認証は成功しない。この判定は、ユーザ端末30から受信した上記情報に基づいて実行されるようにすればよい。
変形例(2)によれば、ユーザの不正度に基づいて、NFC部33A及び撮影部36のうち、認証で利用する方が決定されるので、ユーザの不正度に応じたセキュリティを担保できる。例えば、ユーザの不正度が高ければ、よりセキュリティ性の高いNFC認証を利用し、ユーザの不正度が低ければ、より簡易な画像認証を利用するといったことができる。その結果、セキュリティを高めつつ、ユーザの利便性を高めることができる。また、ユーザの不正度に応じて認証にメリハリをつけることで、システム全体として処理負荷を軽減できる。
(3)また例えば、カードCが複数種類の付帯情報を含む場合に、ユーザの不正度に基づいて、認証で利用される付帯情報が決定されてもよい。変形例(3)の認証システムSは、変形例(1)と同様の不正度計算部106と、第3決定部109と、を含む。第3決定部109は、不正度に基づいて、認証で利用する付帯情報を決定する。
例えば、第3決定部109は、不正度が高いほど認証で利用する付帯情報が多くなるように、認証で利用される付帯情報を決定する。また例えば、第3決定部109は、不正度が低いほど認証で利用する付帯情報が少なくなるように、認証で利用される付帯情報を決定する。また例えば、第3決定部109は、不正度が閾値以上の場合に、比較的情報量の多い第1の付帯情報を利用すると決定し、第3決定部109は、不正度が閾値未満の場合に、比較的情報量が少ない第2の付帯情報を利用すると決定する。第3決定部109は、認証で利用する付帯情報を識別する情報を送信する。
ユーザ端末30は、上記情報を受信すると、NFC部33A又は撮影部36を利用して、カードCから、当該情報に示された付帯情報を取得する。例えば、認証で利用する付帯情報がID番号だけであれば、ユーザ端末30は、第1実施形態及び第2実施形態と同様にして、ID番号を取得する。また例えば、認証で利用する付帯情報として他の情報も存在すれば、ユーザ端末30は、カードCから他の情報も取得する。ユーザ端末30は、第3決定部109により決定された付帯情報を、入力情報として、事業者サーバ10に送信する。
変形例(3)の入力情報取得部101は、第3決定部109により決定された付帯情報を、入力情報として取得する。付帯情報が取得された後の流れは、第1実施形態及び第2実施形態で説明した通りである。認証部103は、第3決定部109により決定された付帯情報に基づいて、認証を実行する。この場合、登録情報である付帯情報は、ユーザデータベースDB1、カードデータベースDB2、又は登録情報データベースDB3に予め格納されているものとする。入力情報として取得された付帯情報と、登録情報として予め登録された付帯情報と、が一致していれば認証成功になる。これらが一致していなければ認証失敗になる。
変形例(3)によれば、ユーザの不正度に基づいて、認証で利用する付帯情報が決定されるので、ユーザの不正度に応じたセキュリティを担保できる。例えば、ユーザの不正度が高ければ、よりセキュリティを高めるためにより多くの付帯情報を認証で利用し、ユーザの不正度が低ければ、より迅速で簡易にするために少ない付帯情報を利用するといったことができる。その結果、セキュリティを高めつつ、ユーザの利便性を高めることができる。また、ユーザの不正度に応じて認証にメリハリをつけることで、システム全体として処理負荷を軽減できる。
(4)また例えば、カードCが複数種類の付帯情報を含む場合に、NFC部33A及び撮影部36の中からユーザが指定した方に応じて、認証で利用される付帯情報が決定されてもよい。変形例(4)の認証システムは、第4決定部110を含む。受付部は、NFC部33A及び撮影部36の中から、ユーザによる指定を受け付ける。ボタンB12,B13の選択操作は、この指定の一例である。指定は、任意の操作であってよい。ユーザは、NFC部33A及び撮影部36の少なくとも一方を指定すればよく、これらの両方が指定されてもよい。
第4決定部110は、ユーザによる指定結果に基づいて、認証で利用する付帯情報を決定する。例えば、第4決定部110は、NFC部33Aが指定された場合に、撮影部36が指定された場合に比べて、認証で利用する付帯情報が多くなるように、認証で利用される付帯情報を決定する。これとは逆に、第4決定部110は、撮影部36が指定された場合に、NFC部33Aが指定された場合に比べて、認証で利用する付帯情報が多くなるように、認証で利用される付帯情報を決定する。
また例えば、第4決定部110は、NFC部33Aが指定された場合に、撮影部36が指定された場合には利用されない第1の付帯情報が利用されるように、認証で利用される付帯情報を決定する。これとは逆に、第4決定部110は、撮影部36が指定された場合に、NFC部33Aが指定された場合には利用されない第1の付帯情報が利用されるように、認証で利用される付帯情報を決定する。第4決定部110は、認証で利用する付帯情報を識別する情報を送信する。
ユーザ端末30は、上記情報を受信すると、NFC部33A又は撮影部36を利用して、カードCから、当該情報に示された付帯情報を取得する。この流れ自体は、変形例(3)と同様である。ユーザ端末30は、第4決定部110により決定された付帯情報を、入力情報として、事業者サーバ10に送信する。
入力情報取得部101は、決定された付帯情報を、入力情報として取得する。付帯情報が取得された後の流れは、第1実施形態及び第2実施形態で説明した通りである。認証部103は、第4決定部110により決定された付帯情報に基づいて、認証を実行する。入力情報として取得された付帯情報と、登録情報として予め登録された付帯情報と、が一致していれば認証成功になる。これらが一致していなければ認証失敗になる。この点は、変形例(3)と同様である。
変形例(4)によれば、NFC部33A及び撮影部36の中からユーザが指定した方に基づいて、認証で利用する付帯情報が決定されるので、ユーザの指定に応じたセキュリティを担保できる。例えば、ユーザが比較的簡易な撮影部36を指定した場合には、よりセキュリティを高めるためにより多くの付帯情報を認証で利用し、ユーザがセキュリティ性の高いNFC部33Aを指定した場合には、より迅速で簡易にするために少ない付帯情報を利用するといったことができる。その結果、セキュリティを高めつつ、ユーザの利便性を高めることができる。
(5)また例えば、ユーザが複数種類のカードCのうちの何れかを所持する場合に、複数種類のカードCの各々は、複数種類の付帯情報のうちの少なくとも1つを含むことがある。即ち、カードCの種類によって、その中に含まれる付帯情報の種類が異なることがある。この場合、ユーザのカードCの種類に応じて、認証で利用される付帯情報が決定されてもよい。
変形例(5)の認証システムSは、第5決定部111を含む。第5決定部111は,ユーザが所持するカードCの種類に基づいて、認証で利用する付帯情報を決定する。例えば、第5決定部111は、ユーザが所持するカードCの種類が第1の種類であれば、第2の種類では利用されない付帯情報を決定する。種類と付帯情報の関係は、予めテーブル形式のデータ等で定義されるものとする。第5決定部111は、ユーザが所持するカードCの種類に関連付けられた付帯情報を、認証で利用する付帯情報として決定する。第4決定部110は、認証で利用する付帯情報を識別する情報を送信する。
ユーザ端末30は、上記情報を受信すると、NFC部33A又は撮影部36を利用して、カードCから、当該情報に示された付帯情報を取得する。この流れ自体は、変形例(3)及び(4)と同様である。ユーザ端末30は、第4決定部110により決定された付帯情報を、入力情報として、事業者サーバ10に送信する。
入力情報取得部101は、決定された付帯情報を、入力情報として取得する。付帯情報が取得された後の流れは、第1実施形態及び第2実施形態で説明した通りである。付帯情報が取得された後の流れは、第1実施形態及び第2実施形態で説明した通りである。認証部103は、第5決定部111により決定された付帯情報に基づいて、認証を実行する。入力情報として取得された付帯情報と、登録情報として予め登録された付帯情報と、が一致していれば認証成功になる。これらが一致していなければ認証失敗になる。この点は、変形例(3)及び(4)と同様である。
変形例(5)によれば、ユーザが所持するカードの種類に基づいて、認証で利用する付帯情報が決定されるので、カードの種類に応じたセキュリティを担保できる。例えば、ユーザが所持するカードに確実に含まれる付帯情報を利用して認証を実行できる。また例えば、ユーザが所持するカードと同じ種類のカードで不正が多発している場合には、よりセキュリティを高めるためにより多くの付帯情報を認証で利用して、セキュリティを高めることもできる。
(6)また例えば、事業者サーバ10は、単に受信したID番号に基づいて認証を実行するのではなく、ユーザ端末30のNFC部33A又は撮影部36の何れかが利用されて取得されたID番号であるかを確認してもよい。変形例(6)の認証システムは、確認部112を含む。確認部112は、ユーザ端末30のNFC部33A又は撮影部36の何れかが利用されて入力情報が入力されたか否かを確認する。
例えば、ユーザ端末30は、NFC部33A又は撮影部36の何れかを利用してカードCのID番号を取得すると、NFC部33A又は撮影部36の何れを利用して取得したID番号であるかを識別する情報を付加して、事業者サーバ10にID番号を送信する。確認部112は、当該情報を参照することによって、確認を行う。確認部112は、この情報を受信しなかった場合には、ユーザ端末30のNFC部33A又は撮影部36の何れかが利用されずに、不正に入力されたID番号であると判定する。確認部112は、この情報を受信しなかった場合には、ユーザ端末30のNFC部33A又は撮影部36の何れかが利用された正当なID番号であると判定する。
変形例(6)の認証部103は、確認部112の確認結果に更に基づいて、認証を実行する。認証部103は、ユーザ端末30のNFC部33A又は撮影部36の何れかが利用されて入力情報が入力されたことが確認されたことも認証成功の条件とする。このため、何らかのID番号が入力されたとしても、ユーザ端末30のNFC部33A又は撮影部36の何れかで読み取られたものでなければ、認証は成功しない。
変形例(6)によれば、ユーザ端末30のNFC部33A又は撮影部36の何れかが利用されてID番号が入力されたかを確認することによって、悪意のある第三者がNFC部33A又は撮影部36を使用せずに不正に入力したID番号である否かを検知できるので、セキュリティが高まる。
(7)また例えば、交通系のサービスに認証システムSを適用する場合を説明したが、認証システムSは、電子決済サービス、電子商取引サービス、電子チケットサービス、金融サービス、通信サービス、又はSNSサービスといったサービスにも適用可能である。本変形例では、認証システムSを電子決済サービスに適用する場合を説明する。
本変形例では、カードCの一例として、クレジットカードを説明する。カードCは、クレジットカードに限られず、電子決済サービスで利用可能なカードCであればよい。例えば、カードCは、キャッシュカード、デビットカード、ポイントカード、電子マネーカード、又はその他の電子バリューのカードであってもよい。
本変形例の事業者は、電子決済サービスを提供する会社である。発行者は、クレジットカードを発行する会社である。このため、本変形例では、事業者と発行者は異なる。事業者と発行者は、互いに連係しており、事業者サーバ10と発行者サーバ20との間で任意のデータの送信が可能である。事業者と発行者は、同じグループ会社同士であってもよい。
発行者サーバ20のカードデータベースDB2には、発行済みのクレジットカードのカード情報が格納される。例えば、カード情報は、クレジットカード番号、有効期限、氏名、及びセキュリティコードを含む。登録情報は、クレジットカードの表面及び裏面の少なくとも一方が写されている。発行者は、クレジットカードを発行するたびに、そのクレジットカードに含まれるID番号を、登録ID番号として、カード情報に関連付けてカードデータベースDB2に格納する。
事業者サーバ10のユーザデータベースDB1には、アプリに登録されたクレジットカードのカード情報が格納される。本変形例のアプリは、電子決済アプリである。電子決済アプリは、種々の方法によって電子決済が可能である。例えば、ユーザが決済で利用するクレジットカードを選択し、ユーザ端末30にバーコード又は二次元コードを表示させ、店舗のリーダで読み取ることによって、そのクレジットカードを利用した決済が実行される。また例えば、ユーザ端末30の撮影部36で店舗のバーコード又は二次元コードを読み取った場合に、ユーザが選択したクレジットカードを利用した決済が実行される。電子決済アプリは、登録済みのクレジットカードを利用した決済を実行可能であればよく、決済方法自体は、これらの例に限られない。例えば、特にコードを利用せずに、登録済みのクレジットカードを利用した決済が実行されてもよい。
第1実施形態と同様の流れを例に挙げると、ユーザは、ユーザ端末30にインストールされた電子決済アプリを起動し、入力画面G1でクレジットカード番号と有効期限を入力する。ユーザ端末30は、NFC部33A又は撮影部36を利用して、クレジットカードから入力ID番号を取得する。ユーザ端末30は、事業者サーバ10に、クレジットカード番号、有効期限、及び入力ID番号を送信する。事業者サーバ10は、これらの情報を発行者サーバ20に転送する。
発行者サーバ20は、カードデータベースDB2を参照し、受信したクレジットカード番号及び有効期限に関連付けられた登録ID番号を取得する。発行者サーバ20は、入力ID番号と登録ID番号とを比較し、事業者サーバ10に比較結果を送信する。事業者サーバ10は、比較結果を参照することによって認証を実行する。事業者サーバ10は、認証が成功した場合に、クレジットカード番号等をユーザデータベースDB1に登録する。
本変形例でも第2実施形態と同様の流れによる登録処理が可能である。この場合、事業者サーバ10の登録情報データベースDB3には、クレジットカード番号と登録ID番号のペアが格納されている。有効期限が格納されていてもよい。事業者サーバ10は、クレジットカード番号、有効期限、及び入力ID番号を受信すると、登録情報データベースDB3を参照し、クレジットカード番号及び有効期限に関連付けられた登録ID番号を取得する。事業者サーバ10は、入力ID番号と登録ID番号とを比較することによって認証を実行する。事業者サーバ10は、認証が成功した場合に、クレジットカード番号等をユーザデータベースDB1に登録する。
変形例(7)によれば、電子決済サービスにおいてクレジットカードを登録する場合のセキュリティが高まる。
(8)また例えば、上記説明した変形例を組み合わせてもよい。
また例えば、認証システムSは、カード情報の一部を付帯情報として利用し、カードCから取得されたカード情報(例えば、有効期間と氏名)と、カードデータベースDB2に格納されたカード情報(例えば、有効期間と氏名)と、を比較することによって、認証を実行してもよい。これらが一致する場合には、認証が成功する。これらが一致しない場合には、認証が失敗する。これらの比較は、第1実施形態のように発行者サーバ20により実行されてもよいし、第2実施形態のように事業者サーバ10により実行されてもよい。
また例えば、カードCは、保険証、免許証、会員証、又は学生証等であってもよい。所持認証で利用されるカードCは、物理的なカードではなく、電子的なカード(バーチャルなカード)であってもよい。また例えば、認証が失敗した場合には、管理者による人手の判定が行われてもよい。また例えば、あるカード番号に対応する認証が所定回数だけ失敗した場合には、そのカード番号については、それ以上の認証が実行されないように制限されてもよい。この場合、管理者による許可がない限りは、そのカード番号がアプリに登録されないように制限がかけられてもよい。
また例えば、アプリにカードCが登録される場合の認証を例に挙げたが、認証システムSは、種々の場面における認証に適用可能である。例えば、認証システムSは、カードCを利用した決済を実行する場面にも適用可能である。この場合、電子商取引サービスにおいて決済が必要な場面に、NFC部33A又は撮影部36が利用されて、決済で使用するカードCからID番号が取得されるようにすればよい。認証システムSは、第1実施形態又は第2実施形態と同様にして認証を実行する。認証が成功した場合に、カードCを利用した決済が実行され、認証が失敗した場合に、カードCを利用した決済が実行されないようにしてもよい。他にも例えば、身分証明書等の証明書に相当するカードCの所持認証が実行される場面に、認証システムSを適用してもよい。オンラインの試験における受験票に相当するカードCの所持認証が実行される場面に、認証システムSを適用してもよい。
また例えば、主な機能が事業者サーバ10及び発行者サーバ20で分担される場合を説明したが、各機能は、1台のコンピュータで実現されてもよい。また例えば、事業者サーバ10で実現されるものとして説明した機能は、発行者サーバ20で実現されてもよい。逆に、発行者サーバ20で実現されるものとして説明した機能は、事業者サーバ10で実現されてもよい。また例えば、各機能は、3台以上のコンピュータで分担されてもよい。

Claims (20)

  1. ユーザが所持するカードと読取手段又は撮影手段とを利用してユーザ端末から入力された、前記カードに付帯する入力情報であって、第1のサービスを利用するための前記入力情報を取得する入力情報取得手段と、
    前記カードを利用して前記ユーザ端末から入力された、前記カードを識別可能な識別情報であって、前記第1のサービスとは異なる第2のサービスを利用するための前記識別情報を取得する識別情報取得手段と、
    予め前記識別情報に関連付けられてサーバに登録された、前記カードに付帯する登録情報であって、前記ユーザが前記カードを使って前記第1のサービスを利用するための前記登録情報を取得する登録情報取得手段と、
    前記入力情報と、前記登録情報と、を比較して、前記第2のサービスを利用可能にするための認証を実行する認証手段と、
    を含む認証システム。
  2. ユーザが所持するカードであって、読取手段による読み取りのために鍵が必要な第1の記憶領域と、前記読取手段による読み取りのために前記鍵が不要な第2の記憶領域と、を含む前記カードが利用される認証システムであって、
    前記ユーザの行動に基づいて、前記ユーザの不正度を計算する不正度計算手段と、
    前記不正度が閾値以上の場合に、認証で前記第1の記憶領域を利用すると決定し、前記不正度が前記閾値未満の場合に、前記認証で前記第2の記憶領域を利用すると決定する第1決定手段と、
    前記第1の記憶領域を利用すると決定された場合には、ユーザ端末又はサーバから前記鍵を取得し、当該取得された鍵に基づいて、前記読取手段を利用して前記ユーザ端末から入力された、前記第1の記憶領域に格納された第1の入力情報を取得し、前記第2の記憶領域を利用すると決定された場合には、前記読取手段を利用して前記ユーザ端末から入力された、前記第2の記憶領域に格納された第2の入力情報を取得する入力情報取得手段と、
    前記ユーザ端末から入力された、前記カードを識別可能な識別情報を取得する識別情報取得手段と、
    予め前記識別情報に関連付けられて前記サーバ又は他のサーバに登録された、前記カードに付帯する登録情報を取得する登録情報取得手段と、
    前記第1の入力情報又は前記第2の入力情報と、前記登録情報と、を比較して、認証を実行する認証手段と、
    を含む認証システム。
  3. ユーザの行動に基づいて、前記ユーザの不正度を計算する不正度計算手段と、
    前記不正度が閾値以上の場合に、認証で読取手段を利用すると決定し、前記不正度が前記閾値未満の場合に、前記認証で撮影手段を利用する、又は、前記不正度が前記閾値以上の場合に、前記認証で前記撮影手段を利用すると決定し、前記不正度が前記閾値未満の場合に、前記認証で前記読取手段を利用すると決定する、又は、前記不正度が前記閾値以上の場合に、前記認証で前記読取手段及び前記撮影手段の両方を利用すると決定し、前記不正度が前記閾値未満の場合に、前記認証で前記読取手段又は前記撮影手段の何れか一方を利用すると決定する第2決定手段と、
    前記読取手段を利用すると決定された場合には、前記読取手段を利用してユーザ端末から入力された、前記ユーザが所持するカードに付帯する入力情報を取得し、前記撮影手段を利用すると決定された場合には、前記撮影手段を利用して前記ユーザ端末から入力された前記入力情報を取得する入力情報取得手段と、
    前記ユーザ端末から入力された、前記カードを識別可能な識別情報を取得する識別情報取得手段と、
    予め前記識別情報に関連付けられてサーバに登録された、前記カードに付帯する登録情報を取得する登録情報取得手段と、
    前記入力情報と、前記登録情報と、を比較して、認証を実行する認証手段と、
    を含む認証システム。
  4. ユーザの行動に基づいて、前記ユーザの不正度を計算する不正度計算手段と、
    前記不正度が高いほど、前記ユーザが所持するカードに含まれる複数種類の付帯情報のうち認証で利用する前記付帯情報が多くなるように、前記認証で利用する前記付帯情報を決定する、又は、前記不正度が閾値以上の場合に、第1の付帯情報を利用すると決定し、前記不正度が閾値未満の場合に、前記第1の付帯情報よりも情報量が少ない第2の付帯情報を利用すると決定する第3決定手段と、
    読取手段又は撮影手段を利用してユーザ端末から入力された、前記決定された付帯情報を、前記カードに付帯する入力情報として取得する入力情報取得手段と、
    前記ユーザ端末から入力された、前記カードを識別可能な識別情報を取得する識別情報取得手段と、
    予め前記識別情報に関連付けられてサーバに登録された、前記カードに付帯する登録情報を取得する登録情報取得手段と、
    前記入力情報と、前記登録情報と、を比較して、認証を実行する認証手段と、
    を含む認証システム。
  5. 前記登録情報は、前記認証時の正解に相当する情報である、
    請求項1~4の何れかに記載の認証システム。
  6. 前記認証手段は、前記入力情報と、前記登録情報と、を比較して少なくとも一部が一致するか否かを判定し、前記認証を実行する、
    請求項1、3、又は4に記載の認証システム。
  7. 前記カードは、複数種類の付帯情報を含み、
    前記認証システムは、
    前記読取手段及び前記撮影手段の中から、前記ユーザによる指定を受け付ける受付手段と、
    前記ユーザによる指定結果に基づいて、前記認証で利用する前記付帯情報を決定する第4決定手段と、
    を更に含み、
    前記入力情報取得手段は、前記決定された付帯情報を、前記入力情報として取得する、
    請求項1又は4に記載の認証システム。
  8. 前記ユーザは、複数種類のカードのうちの何れかを所持し、
    前記複数種類のカードの各々は、複数種類の付帯情報のうちの少なくとも1つを含み、
    前記認証システムは、前記ユーザが所持する前記カードの種類に基づいて、前記認証で利用する前記付帯情報を決定する第5決定手段を更に含み、
    前記入力情報取得手段は、前記決定された付帯情報を、前記入力情報として取得する、
    請求項1、3、4、6、又は7に記載の認証システム。
  9. 前記認証システムは、前記ユーザ端末の前記読取手段又は前記撮影手段の何れかが利用されて前記入力情報が入力されたか否かを確認する確認手段を更に含み、
    前記認証手段は、前記確認手段の確認結果に更に基づいて、前記認証を実行する、
    請求項1又は4に記載の認証システム。
  10. 前記認証システムは、前記カードを利用したサービスを提供する事業者に対応する事業者サーバと、前記カードを発行した発行者に対応する発行者サーバと、を含み、
    前記事業者サーバは、前記認証手段と、を含み、
    前記発行者サーバは、前記入力情報取得手段、前記識別情報取得手段、前記登録情報取得手段、及び前記入力情報と前記登録情報とを比較する比較手段を更に含み、
    前記事業者サーバの前記認証手段は、前記発行者サーバから前記比較手段の比較結果を取得して、前記認証を実行する、
    請求項1、3、4、6、7、8、又は9に記載の認証システム。
  11. 前記認証システムは、前記カードを利用したサービスを提供する事業者に対応する事業者サーバと、前記カードを発行した発行者に対応する発行者サーバと、を含み、
    前記登録情報は、前記発行者サーバに登録されており、
    前記事業者サーバは、前記入力情報取得手段、前記認証手段、前記識別情報取得手段、及び前記登録情報取得手段を含み、
    前記事業者サーバの前記登録情報取得手段は、前記発行者サーバから、前記登録情報を取得する、
    請求項1~10の何れかに記載の認証システム。
  12. 前記認証システムは、前記認証の実行結果に基づいて、前記識別情報に対応する前記カードに関する登録処理を実行する登録手段、
    請求項1~11の何れかに記載の認証システム。
  13. コンピュータが、
    ユーザが所持するカードと読取手段又は撮影手段とを利用してユーザ端末から入力された、前記カードに付帯する入力情報であって、第1のサービスを利用するための前記入力情報を取得する入力情報取得ステップと、
    前記カードを利用して前記ユーザ端末から入力された、前記カードを識別可能な識別情報であって、前記第1のサービスとは異なる第2のサービスを利用するための前記識別情報を取得する識別情報取得ステップと、
    予め前記識別情報に関連付けられてサーバに登録された、前記カードに付帯する登録情報であって、前記ユーザが前記カードを使って前記第1のサービスを利用するための前記登録情報を取得する登録情報取得ステップと、
    前記入力情報と、前記登録情報と、を比較して、前記第2のサービスを利用可能にするための認証を実行する認証ステップと、
    を実行する認証方法。
  14. ユーザが所持するカードであって、読取手段による読み取りのために鍵が必要な第1の記憶領域と、前記読取手段による読み取りのために前記鍵が不要な第2の記憶領域と、を含む前記カードが利用される認証方法であって、コンピュータが、
    前記ユーザの行動に基づいて、前記ユーザの不正度を計算する不正度計算ステップと、
    前記不正度が閾値以上の場合に、認証で前記第1の記憶領域を利用すると決定し、前記不正度が前記閾値未満の場合に、前記認証で前記第2の記憶領域を利用すると決定する第1決定ステップと、
    前記第1の記憶領域を利用すると決定された場合には、ユーザ端末又はサーバから前記鍵を取得し、当該取得された鍵に基づいて、前記読取手段を利用して前記ユーザ端末から入力された、前記第1の記憶領域に格納された第1の入力情報を取得し、前記第2の記憶領域を利用すると決定された場合には、前記読取手段を利用して前記ユーザ端末から入力された、前記第2の記憶領域に格納された第2の入力情報を取得する入力情報取得ステップと、
    前記ユーザ端末から入力された、前記カードを識別可能な識別情報を取得する識別情報取得ステップと、
    予め前記識別情報に関連付けられて前記サーバ又は他のサーバに登録された、前記カードに付帯する登録情報を取得する登録情報取得ステップと、
    前記第1の入力情報又は前記第2の入力情報と、前記登録情報と、を比較して、認証を実行する認証ステップと、
    を実行する認証方法。
  15. コンピュータが、
    ユーザの行動に基づいて、前記ユーザの不正度を計算する不正度計算ステップと、
    前記不正度が閾値以上の場合に、認証で読取手段を利用すると決定し、前記不正度が前記閾値未満の場合に、前記認証で撮影手段を利用する、又は、前記不正度が前記閾値以上の場合に、前記認証で前記撮影手段を利用すると決定し、前記不正度が前記閾値未満の場合に、前記認証で前記読取手段を利用すると決定する、又は、前記不正度が前記閾値以上の場合に、前記認証で前記読取手段及び前記撮影手段の両方を利用すると決定し、前記不正度が前記閾値未満の場合に、前記認証で前記読取手段又は前記撮影手段の何れか一方を利用すると決定する第2決定ステップと、
    前記読取手段を利用すると決定された場合には、前記読取手段を利用してユーザ端末から入力された、前記ユーザが所持するカードに付帯する入力情報を取得し、前記撮影手段を利用すると決定された場合には、前記撮影手段を利用して前記ユーザ端末から入力された前記入力情報を取得する入力情報取得ステップと、
    前記ユーザ端末から入力された、前記カードを識別可能な識別情報を取得する識別情報取得ステップと、
    予め前記識別情報に関連付けられてサーバに登録された、前記カードに付帯する登録情報を取得する登録情報取得ステップと、
    前記入力情報と、前記登録情報と、を比較して、認証を実行する認証ステップと、
    を実行する認証方法。
  16. コンピュータが、
    ユーザの行動に基づいて、前記ユーザの不正度を計算する不正度計算ステップと、
    前記不正度が高いほど、前記ユーザが所持するカードに含まれる複数種類の付帯情報のうち認証で利用する前記付帯情報が多くなるように、前記認証で利用する前記付帯情報を決定する、又は、前記不正度が閾値以上の場合に、第1の付帯情報を利用すると決定し、前記不正度が閾値未満の場合に、前記第1の付帯情報よりも情報量が少ない第2の付帯情報を利用すると決定する第3決定ステップと、
    読取手段又は撮影手段を利用してユーザ端末から入力された、前記決定された付帯情報を、前記カードに付帯する入力情報として取得する入力情報取得ステップと、
    前記ユーザ端末から入力された、前記カードを識別可能な識別情報を取得する識別情報取得ステップと、
    予め前記識別情報に関連付けられてサーバに登録された、前記カードに付帯する登録情報を取得する登録情報取得ステップと、
    前記入力情報と、前記登録情報と、を比較して、認証を実行する認証ステップと、
    を実行する認証方法。
  17. ユーザが所持するカードと読取手段又は撮影手段とを利用してユーザ端末から入力された、前記カードに付帯する入力情報であって、第1のサービスを利用するための前記入力情報を取得する入力情報取得手段、
    前記カードを利用して前記ユーザ端末から入力された、前記カードを識別可能な識別情報であって、前記第1のサービスとは異なる第2のサービスを利用するための前記識別情報を取得する識別情報取得手段、
    予め前記識別情報に関連付けられてサーバに登録された、前記カードに付帯する登録情報であって、前記ユーザが前記カードを使って前記第1のサービスを利用するための前記登録情報を取得する登録情報取得手段、
    前記入力情報と、前記登録情報と、を比較して、前記第2のサービスを利用可能にするための認証を実行する認証手段、
    としてコンピュータを機能させるためのプログラム。
  18. ユーザが所持するカードであって、読取手段による読み取りのために鍵が必要な第1の記憶領域と、前記読取手段による読み取りのために前記鍵が不要な第2の記憶領域と、を含む前記カードが利用される場合に、コンピュータを、
    前記ユーザの行動に基づいて、前記ユーザの不正度を計算する不正度計算手段、
    前記不正度が閾値以上の場合に、認証で前記第1の記憶領域を利用すると決定し、前記不正度が前記閾値未満の場合に、前記認証で前記第2の記憶領域を利用すると決定する第1決定手段、
    前記第1の記憶領域を利用すると決定された場合には、ユーザ端末又はサーバから前記鍵を取得し、当該取得された鍵に基づいて、前記読取手段を利用して前記ユーザ端末から入力された、前記第1の記憶領域に格納された第1の入力情報を取得し、前記第2の記憶領域を利用すると決定された場合には、前記読取手段を利用して前記ユーザ端末から入力された、前記第2の記憶領域に格納された第2の入力情報を取得する入力情報取得手段、
    前記ユーザ端末から入力された、前記カードを識別可能な識別情報を取得する識別情報取得手段、
    予め前記識別情報に関連付けられて前記サーバ又は他のサーバに登録された、前記カードに付帯する登録情報を取得する登録情報取得手段、
    前記第1の入力情報又は前記第2の入力情報と、前記登録情報と、を比較して、認証を実行する認証手段、
    として機能させるためのプログラム。
  19. ユーザの行動に基づいて、前記ユーザの不正度を計算する不正度計算手段、
    前記不正度が閾値以上の場合に、認証で読取手段を利用すると決定し、前記不正度が前記閾値未満の場合に、前記認証で撮影手段を利用する、又は、前記不正度が前記閾値以上の場合に、前記認証で前記撮影手段を利用すると決定し、前記不正度が前記閾値未満の場合に、前記認証で前記読取手段を利用すると決定する、又は、前記不正度が前記閾値以上の場合に、前記認証で前記読取手段及び前記撮影手段の両方を利用すると決定し、前記不正度が前記閾値未満の場合に、前記認証で前記読取手段又は前記撮影手段の何れか一方を利用すると決定する第2決定手段、
    前記読取手段を利用すると決定された場合には、前記読取手段を利用してユーザ端末から入力された、前記ユーザが所持するカードに付帯する入力情報を取得し、前記撮影手段を利用すると決定された場合には、前記撮影手段を利用して前記ユーザ端末から入力された前記入力情報を取得する入力情報取得手段、
    前記ユーザ端末から入力された、前記カードを識別可能な識別情報を取得する識別情報取得手段、
    予め前記識別情報に関連付けられてサーバに登録された、前記カードに付帯する登録情報を取得する登録情報取得手段、
    前記入力情報と、前記登録情報と、を比較して、認証を実行する認証手段、
    としてコンピュータを機能させるためのプログラム。
  20. ユーザの行動に基づいて、前記ユーザの不正度を計算する不正度計算手段、
    前記不正度が高いほど、前記ユーザが所持するカードに含まれる複数種類の付帯情報のうち認証で利用する前記付帯情報が多くなるように、前記認証で利用する前記付帯情報を決定する、又は、前記不正度が閾値以上の場合に、第1の付帯情報を利用すると決定し、前記不正度が閾値未満の場合に、前記第1の付帯情報よりも情報量が少ない第2の付帯情報を利用すると決定する第3決定手段、
    読取手段又は撮影手段を利用してユーザ端末から入力された、前記決定された付帯情報を、前記カードに付帯する入力情報として取得する入力情報取得手段、
    前記ユーザ端末から入力された、前記カードを識別可能な識別情報を取得する識別情報取得手段、
    予め前記識別情報に関連付けられてサーバに登録された、前記カードに付帯する登録情報を取得する登録情報取得手段、
    前記入力情報と、前記登録情報と、を比較して、認証を実行する認証手段、
    としてコンピュータを機能させるためのプログラム。
JP2021575401A 2020-12-28 2020-12-28 認証システム、認証方法、及びプログラム Active JP7221425B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2020/049149 WO2022144982A1 (ja) 2020-12-28 2020-12-28 認証システム、認証方法、及びプログラム

Publications (2)

Publication Number Publication Date
JPWO2022144982A1 JPWO2022144982A1 (ja) 2022-07-07
JP7221425B2 true JP7221425B2 (ja) 2023-02-13

Family

ID=82260372

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021575401A Active JP7221425B2 (ja) 2020-12-28 2020-12-28 認証システム、認証方法、及びプログラム

Country Status (5)

Country Link
US (1) US20230139948A1 (ja)
JP (1) JP7221425B2 (ja)
CN (1) CN114981807A (ja)
TW (1) TWI793885B (ja)
WO (1) WO2022144982A1 (ja)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001147969A (ja) 1999-11-19 2001-05-29 Nippon Telegr & Teleph Corp <Ntt> 共通icカードの分散サービス享受方法及びシステム装置
JP2003123032A (ja) 2001-10-12 2003-04-25 Hitachi Ltd Icカード端末および本人認証方法
JP2004005255A (ja) 2002-05-31 2004-01-08 Aiful Corp カード発行システム、カード発行方法及びこれらに用いて好適なサーバ装置
WO2018087839A1 (ja) 2016-11-09 2018-05-17 楽天株式会社 情報処理装置、情報処理方法、プログラム、記憶媒体
JP2020123069A (ja) 2019-01-29 2020-08-13 株式会社日新システムズ サービス提供システム

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102930435A (zh) * 2012-09-19 2013-02-13 中国联合网络通信集团有限公司 移动支付认证方法及系统
US9947007B2 (en) * 2013-01-27 2018-04-17 Barry Greenbaum Payment information technologies
TW201533605A (zh) * 2014-02-26 2015-09-01 Chunghwa Telecom Co Ltd 整合式智慧卡unix認證管理系統與方法
US20160267486A1 (en) * 2015-03-13 2016-09-15 Radiius Corp Smartcard Payment System and Method
US20170185725A1 (en) * 2015-12-23 2017-06-29 First Access, Inc. System and method of providing patient discount programs
US11151567B2 (en) * 2016-09-19 2021-10-19 Early Warning Services, Llc Authentication and fraud prevention in provisioning a mobile wallet
US10872345B1 (en) * 2020-01-30 2020-12-22 Capital One Services, Llc Transaction cards and computer-based systems that provide fraud detection at POS devices based on analysis of feature sets and methods of use thereof
US20210241266A1 (en) * 2020-01-31 2021-08-05 Mastercard International Incorporated Enhancing 3d secure user authentication for online transactions

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001147969A (ja) 1999-11-19 2001-05-29 Nippon Telegr & Teleph Corp <Ntt> 共通icカードの分散サービス享受方法及びシステム装置
JP2003123032A (ja) 2001-10-12 2003-04-25 Hitachi Ltd Icカード端末および本人認証方法
JP2004005255A (ja) 2002-05-31 2004-01-08 Aiful Corp カード発行システム、カード発行方法及びこれらに用いて好適なサーバ装置
WO2018087839A1 (ja) 2016-11-09 2018-05-17 楽天株式会社 情報処理装置、情報処理方法、プログラム、記憶媒体
JP2020123069A (ja) 2019-01-29 2020-08-13 株式会社日新システムズ サービス提供システム

Also Published As

Publication number Publication date
US20230139948A1 (en) 2023-05-04
CN114981807A (zh) 2022-08-30
TW202230173A (zh) 2022-08-01
JPWO2022144982A1 (ja) 2022-07-07
TWI793885B (zh) 2023-02-21
WO2022144982A1 (ja) 2022-07-07

Similar Documents

Publication Publication Date Title
JP4671838B2 (ja) 現金自動取引装置
US20230084897A1 (en) Registration and payment method, device, and system using face information
JP4500760B2 (ja) Icカード内認証システム
RU2568782C1 (ru) Способ и система для аутентификации и расчета с использованием мобильного терминала
JP6898536B1 (ja) 本人確認システム、本人確認方法、情報処理端末、およびプログラム
JP7177303B1 (ja) サービス提供システム、サービス提供方法、及びプログラム
JP4834785B2 (ja) 現金自動預払システム及び装置
JP7221425B2 (ja) 認証システム、認証方法、及びプログラム
JP7176158B1 (ja) 学習モデル評価システム、学習モデル評価方法、及びプログラム
JP7190081B1 (ja) 認証システム、認証方法、及びプログラム
JP7230120B2 (ja) サービス提供システム、サービス提供方法、及びプログラム
JP7271778B2 (ja) サービス提供システム、サービス提供方法、及びプログラム
WO2021131060A1 (ja) 認証システム、認証装置、認証方法、及びプログラム
JP4117335B2 (ja) Icカード内認証システム
JP4500834B2 (ja) Icカード内認証システム
JP7104133B2 (ja) カード登録システム、カード登録方法、及びプログラム
JP7176157B1 (ja) 学習モデル作成システム、学習モデル作成方法、及びプログラム
WO2022144981A1 (ja) 認証システム、認証方法、及びプログラム
JP7359917B2 (ja) 情報処理サーバ、情報処理システム、判定装置、及び方法
JP6907426B1 (ja) 認証システム、認証方法、及びプログラム
JP2023172300A (ja) 情報処理装置、ユーザー端末、情報処理方法、制御方法及びコンピュータープログラム
JP2021144657A (ja) 情報収集支援プログラム、情報収集支援方法および情報処理装置
JP4208014B2 (ja) 自動取引装置及び自動取引システム
WO2010016344A1 (ja) 年齢認証システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20211217

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20211217

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220329

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20220518

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220721

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20221018

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20221125

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20221213

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230110

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230201

R150 Certificate of patent or registration of utility model

Ref document number: 7221425

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150