JP7271778B2 - サービス提供システム、サービス提供方法、及びプログラム - Google Patents

サービス提供システム、サービス提供方法、及びプログラム Download PDF

Info

Publication number
JP7271778B2
JP7271778B2 JP2022180513A JP2022180513A JP7271778B2 JP 7271778 B2 JP7271778 B2 JP 7271778B2 JP 2022180513 A JP2022180513 A JP 2022180513A JP 2022180513 A JP2022180513 A JP 2022180513A JP 7271778 B2 JP7271778 B2 JP 7271778B2
Authority
JP
Japan
Prior art keywords
card
authentication
user
user terminal
setting
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2022180513A
Other languages
English (en)
Other versions
JP2023009166A (ja
JP2023009166A5 (ja
Inventor
恭輔 友田
周平 伊藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Rakuten Group Inc
Original Assignee
Rakuten Group Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from PCT/JP2021/024839 external-priority patent/WO2023276071A1/ja
Application filed by Rakuten Group Inc filed Critical Rakuten Group Inc
Priority to JP2022180513A priority Critical patent/JP7271778B2/ja
Publication of JP2023009166A publication Critical patent/JP2023009166A/ja
Publication of JP2023009166A5 publication Critical patent/JP2023009166A5/ja
Application granted granted Critical
Publication of JP7271778B2 publication Critical patent/JP7271778B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

本開示は、サービス提供システム、サービス提供方法、及びプログラムに関する。
従来、種々のサービスにおいて、悪意のある第三者による不正利用を抑制する技術が知られている。例えば、特許文献1には、ユーザ端末から入力されたユーザID及びパスワードに基づいて、サービスへのログインを実行することによって、第三者による不正利用を抑制する技術が記載されている。
特開2018-116697号公報
しかしながら、特許文献1の技術では、第三者がユーザID及びパスワードを不正に入手した場合、第三者は、自身のユーザ端末から、不正に入手したユーザID及びパスワードで不正にログインする可能性がある。例えば、第三者は、自身のユーザ端末から不正利用をしやすくするために、サービスに関する設定を勝手に変更する可能性もある。このため、特許文献1の技術のように、ログイン時の認証だけでは、第三者による不正利用を十分に抑制できず、セキュリティを高めることができない。
本開示の目的の1つは、セキュリティを高めることである。
本開示の一態様に係るサービス提供システムは、複数のユーザ端末の各々からログイン可能なサービスを提供するサービス提供システムであって、前記ユーザ端末ごとに、当該ユーザ端末から前記サービスにログインした状態で所定の認証を実行可能な認証手段と、前記ユーザ端末ごとに、当該ユーザ端末から前記認証が実行されたか否かに基づいて、前記サービスに関する設定を行う設定手段と、前記ユーザ端末ごとに、当該ユーザ端末の前記設定に基づいて、前記サービスを提供する提供手段と、を含む。
本開示によれば、セキュリティが高まる。
サービス提供システムの全体構成の一例を示す図である。 利用登録の流れの一例を示す図である。 所持認証の流れの一例を示す図である。 カードのICチップをNFC部で読み取る様子の一例を示す図である。 第1実施形態のサービス提供システムで実現される機能の一例を示す機能ブロック図である。 ユーザデータベースのデータ格納例を示す図である。 第1実施形態において実行される処理の一例を示すフロー図である。 第2実施形態のサービス提供システムの全体構成の一例を示す図である。 第2実施形態のユーザ端末に表示される画面の一例を示す図である。 カードの登録後に上限額を増やす流れの一例を示す図である。 カードのICチップをNFC部で読み取る様子の一例を示す図である。 第2実施形態のサービス提供システムで実現される機能の一例を示す機能ブロック図である。 ユーザデータベースのデータ格納例を示す図である。 カードデータベースのデータ格納例を示す図である。 第2実施形態において実行される処理の一例を示すフロー図である。 第2実施形態において実行される処理の一例を示すフロー図である。 第1実施形態に係る変形例における機能ブロック図である。 変形例1-1のユーザデータベースのデータ格納例を示す図である。 変形例1-2のユーザデータベースのデータ格納例を示す図である。 第2実施形態に係る変形例における機能ブロック図である。
[1.第1実施形態]
以降、本開示に係るサービス提供システムの第1実施形態の例を説明する。
[1-1.サービス提供システムの全体構成]
図1は、サービス提供システムの全体構成の一例を示す図である。図1に示すように、サービス提供システムSは、サーバ10及びユーザ端末20を含む。サーバ10及びユーザ端末20の各々は、インターネット等のネットワークNに接続可能である。サービス提供システムSは、少なくとも1つのコンピュータを含めばよく、図1の例に限られない。例えば、サーバ10は、複数台存在してもよい。ユーザ端末20は、1台だけであってもよいし、3台以上存在してもよい。
サーバ10は、サーバコンピュータである。サーバ10は、制御部11、記憶部12、及び通信部13を含む。制御部11は、少なくとも1つのプロセッサを含む。記憶部12は、RAM等の揮発性メモリと、ハードディスク等の不揮発性メモリと、を含む。通信部13は、有線通信用の通信インタフェースと、無線通信用の通信インタフェースと、の少なくとも一方を含む。
ユーザ端末20は、ユーザが操作するコンピュータである。例えば、ユーザ端末20は、スマートフォン、タブレット端末、ウェアラブル端末、又はパーソナルコンピュータである。ユーザ端末20は、制御部21、記憶部22、通信部23、操作部24、表示部25、撮影部26、及びICチップ27を含む。制御部21及び記憶部22の物理的構成は、それぞれ制御部11及び記憶部12と同様である。
通信部23の物理的構成は、通信部13と同様であってもよいが、第1実施形態の通信部23は、更にNFC(Near field communication)部23Aを含む。NFC部23Aは、NFC用の通信インタフェースを含む。NFC自体は、種々の規格を利用可能であり、例えば、ISO/IEC18092又はISO/IEC21481といった国際標準規格を利用可能である。NFC部23Aは、規格に準じたアンテナ等のハードウェアを含み、例えば、リーダ/ライタ機能、ピアツーピア機能、カードエミュレーション機能、ワイヤレス充電機能、又はこれらの組み合わせを実現する。
操作部24は、タッチパネル等の入力デバイスである。表示部25は、液晶ディスプレイ又は有機ELディスプレイである。撮影部26は、少なくとも1台のカメラを含む。ICチップ27は、NFCに対応したチップである。ICチップ27は、任意の規格のチップであってよく、例えば、FeliCa(登録商標)のチップ、又は、非接触型規格におけるいわゆるTypeA若しくはTypeBのチップである。ICチップ27は、規格に応じたアンテナ等のハードウェアを含み、例えば、ユーザが利用するサービスに必要な情報を記憶する。
なお、記憶部12,22に記憶されるプログラム及びデータの少なくとも一方は、ネットワークNを介して供給されてもよい。また、サーバ10及びユーザ端末20の少なくとも一方に、コンピュータ読み取り可能な情報記憶媒体を読み取る読取部(例えば、光ディスクドライブやメモリカードスロット)と、外部機器とデータの入出力をするための入出力部(例えば、USBポート)と、の少なくとも一方が含まれてもよい。例えば、情報記憶媒体に記憶されたプログラム及びデータの少なくとも一方が、読取部及び入出力部の少なくとも一方を介して供給されてもよい。
[1-2.第1実施形態の概要]
第1実施形態のサービス提供システムSは、複数のユーザ端末20の各々からログイン可能なサービスを提供する。第1実施形態では、サービスの一例として、官公庁等の公的機関が提供する行政サービスを挙げる。他のサービスの例は、第2実施形態及び変形例で説明する。第1実施形態では、行政サービスを、単にサービスと記載する。例えば、ユーザ端末20には、公的機関のアプリケーション(以降、単にアプリ)がインストールされている。ユーザは、初めてサービスを利用する場合、サービスへのログインに必要なユーザIDを発行するために、アプリからサービスの利用登録を行う。
図2は、利用登録の流れの一例を示す図である。図2に示すように、ユーザがユーザ端末20のアプリを起動すると、利用登録に必要な情報を入力するための登録画面G1が表示部25に表示される。例えば、ユーザは、入力フォームF10に、希望するユーザID、パスワード、氏名、住所、電話番号、及びユーザの個人番号といった情報を入力する。ユーザIDは、サービスにおいてユーザを一意に識別可能な情報である。個人番号は、公的機関が発行した個人番号カードに記載された個人を識別可能な情報である。第1実施形態では、個人番号カードを、単にカードと記載する。
ユーザがボタンB11を選択すると、入力フォームF10に入力された情報がサーバ10に送信され、利用登録が完了したことを示す完了画面G2が表示部25に表示される。利用登録が完了すると、ユーザは、アプリからサービスを利用できるようになる。例えば、ユーザがボタンB20を選択すると、アプリのトップ画面G3が表示部25に表示される。例えば、トップ画面G3には、アプリから利用可能なサービスの一覧が表示される。例えば、ユーザがボタンB30を選択すると、証明書の請求や窓口の予約といったサービスを利用するための利用画面G4が表示部25に表示される。
第三者は、フィッシング等により、ユーザID及びパスワードを不正に入手することがある。この場合、第三者は、他人になりすましてサービスにログインし、サービスを不正に利用する可能性がある。そこで、第1実施形態では、第三者による不正利用を抑制するために、カードを利用した所持認証が実行されるようになっている。所持認証は、正当な者だけが所持する所持物を利用した認証である。所持物は、カードに限られず、任意の物であってよい。例えば、所持物は、情報記憶媒体又は用紙であってもよい。所持物は、有体物に限られず、電子的なデータのような無体物であってもよい。
所持認証を実行するか否かは、ユーザの任意である。ユーザは、所持認証を実行せずにサービスを利用することもできる。ただし、所持認証を実行していない状態では、ユーザが利用可能なサービスが制限されている。ユーザが、自身のユーザ端末20から所持認証を実行すると、このユーザ端末20から利用可能なサービスの種類が増える。ただし、所持認証を実行したユーザのユーザIDで他のユーザ端末20からログインしても、当該他のユーザ端末20で所持認証が実行されていなければ、当該他のユーザ端末20から利用可能なサービスは制限される。
図3は、所持認証の流れの一例を示す図である。図2のトップ画面G3のボタンB31が選択されると、図3に示すように、所持認証を開始するための開始画面G5が表示部25に表示される。第1実施形態では、所持認証として、NFCを利用したNFC認証と、画像を利用した画像認証と、の2種類が用意されている。NFC認証は、カードのICチップに記録された情報をNFC部23Aで読み取ることによって実行される所持認証である。画像認証は、カードを撮影部26で撮影することによって実行される所持認証である。以降、NFC認証と画像認証を区別しないときは、単に所持認証と記載する。
図3では、NFC認証の流れが示されている。ユーザが開始画面G5のボタンB50を選択すると、NFC部23Aが起動し、カードのICチップに記録された情報をNFC部23Aで読み取るための読取画面G6が表示部25に表示される。なお、利用登録時に所持認証が実行されてもよく、この場合には、利用登録時に読取画面G6が表示されてもよい。読取画面G6が表示されると、ユーザは、自身が所持するカードにユーザ端末20を近づける。
図4は、カードのICチップをNFC部23Aで読み取る様子の一例を示す図である。図4のカードC1は、第1実施形態の説明のために用意した架空のものである。図4に示すように、ユーザがカードC1のICチップcpにユーザ端末20を近づけると、NFC部23Aは、ICチップcpに記録された情報を読み取る。NFC部23Aは、ICチップcp内の任意の情報を読み取り可能である。第1実施形態では、NFC部23Aが、ICチップcpに記録された個人番号を読み取る場合を説明する。
ユーザ端末20は、サーバ10に、ICチップcpから読み取った個人番号を送信する。この個人番号は、ユーザ端末20からサーバ10に入力されるので、以降では、この個人番号を入力個人番号と記載する。第1実施形態における入力とは、サーバ10に何らかのデータを送信することを意味する。サーバ10には、正解となる個人番号が予め利用登録時に登録されている。以降、この個人番号を登録個人番号と記載する。なお、入力個人番号と登録個人番号を特に区別しないときは、単に個人番号と記載することがある。
サーバ10は、ユーザ端末20から入力個人番号を受信する。ユーザがカードC1の正当な持ち主であれば、入力個人番号と、ログイン中のユーザの登録個人番号と、が一致する。入力個人番号と、ログイン中のユーザの登録個人番号と、が一致する場合、図3に示すように、所持認証が成功したことを示す成功画面G7が表示部25に表示される。成功画面G7に示すように、所持認証を成功させたユーザ端末20から利用可能なサービスが増える。
一方、入力個人番号と、ログイン中のユーザの登録個人番号と、が一致しない場合、所持認証が失敗したことを示す失敗画面G8が表示部25に表示される。この場合、ユーザ端末20から利用可能なサービスは制限されたままとなる。ユーザは、読取画面G6に戻ってカードC1の読み取りを再度実行したり、コールセンターに問い合わせたりする。第三者が不正にログインしていれば、手元にカードC1がなく、所持認証を成功させることができないので、第三者のユーザ端末20から利用可能なサービスは制限される。
画像認証も同様の流れで実行される。NFC認証ではNFC部23Aを利用して入力個人番号が取得されるのに対し、画像認証では、カードC1が撮影された撮影画像を利用して入力個人番号が取得される。例えば、ユーザが開始画面G5のボタンB51を選択すると、撮影部26が起動する。撮影部26は、カードC1を撮影する。ユーザ端末20は、サーバ10に、撮影画像を送信する。サーバ10は、撮影画像を受信すると、撮影画像に光学文字認識を実行して入力個人番号を取得する。入力個人番号が取得された後の流れは、NFC認証と同様である。
なお、光学文字認識は、ユーザ端末20で実行されてもよい。また、撮影画像から入力個人番号を取得する方法は、光学文字認識に限られない。この方法自体は、公知の種々の方法を利用可能である。例えば、入力個人番号を含むコード(例えば、バーコード又は二次元コード)がカードC1に形成されている場合、撮影画像に撮影されたコードを利用して入力個人番号が取得されてもよい。コードから入力個人番号を取得する処理は、サーバ10により実行されてもよいし、ユーザ端末20により実行されてもよい。
以上のように、サービス提供システムSでは、所持認証を成功させたユーザ端末20から利用可能なサービスは、所持認証を成功させていないユーザ端末20から利用可能なサービスよりも多くなる。第三者は、ユーザID及びパスワードを不正に入手して不正にログインしても、カードC1を所持しておらず所持認証を成功させることができないので、利用可能なサービスは制限される。このため、第三者によるサービスの不正利用を抑制し、サービスにおけるセキュリティが高まる。以降、第1実施形態の詳細を説明する。
[1-3.第1実施形態において実現される機能]
図5は、第1実施形態のサービス提供システムSで実現される機能の一例を示す機能ブロック図である。ここでは、サーバ10及びユーザ端末20の各々で実現される機能を説明する。
[1-3-1.サーバにおいて実現される機能]
図5に示すように、サーバ10では、データ記憶部100、認証部101、設定部102、及び提供部103が実現される。データ記憶部100は、記憶部12を主として実現される。認証部101、設定部102、及び提供部103の各々は、制御部11を主として実現される。
[データ記憶部]
データ記憶部100は、サービスの提供に必要なデータを記憶する。例えば、データ記憶部100は、ユーザデータベースDB1を記憶する。
図6は、ユーザデータベースDB1のデータ格納例を示す図である。図6に示すように、ユーザデータベースDB1は、利用登録が完了したユーザに関する情報が格納されたデータベースである。例えば、ユーザデータベースDB1には、ユーザID、パスワード、氏名、住所、電話番号、登録個人番号、端末ID、所持認証フラグ、及びサービスに関する設定が格納される。以降、この設定を利用設定と記載する。
例えば、ユーザが利用登録をすると、ユーザデータベースDB1に新たなレコードが作成される。このレコードには、利用登録時に指定されたユーザID、パスワード、氏名、住所、電話番号、及び登録個人番号が格納される。第1実施形態では、登録個人番号は、利用登録後に変更できないものとする。このため、第三者は、不正にログインしたとしても、勝手に登録個人番号を変更できないものとする。
端末IDは、ユーザ端末20を識別可能な情報である。第1実施形態では、サーバ10が端末IDを発行する場合を説明する。端末IDは、所定のルールに基づいて発行される。サーバ10は、他の端末IDと重複しないように、端末IDを発行する。端末IDは、有効期限が設定されてもよい。端末IDは、任意のタイミングで発行可能である。例えば、アプリが起動したタイミング、端末IDに設定された有効期限が切れたタイミング、又は端末IDを更新するための操作が行われたタイミングで端末IDが発行される。
なお、ユーザ端末20は、端末ID以外の任意の情報によって識別可能である。例えば、端末ID以外にも、IPアドレス、Cookieに格納された情報、SIMカードに格納されたID、ICチップ27に格納されたID、又はユーザ端末20の個体識別情報によってユーザ端末20が識別されてもよい。ユーザ端末20を何らか識別可能な情報がユーザデータベースDB1に格納されるようにすればよい。
ユーザIDに関連付けられた端末IDは、このユーザIDからログインしたことのあるユーザ端末20の端末IDである。このため、あるユーザIDの正当な持ち主であるユーザが新たなユーザ端末20からログインすれば、このユーザ端末20の端末IDが、このユーザIDに関連付けられる。第三者が、このユーザIDから不正にログインした場合も、第三者のユーザ端末20の端末IDが、このユーザIDに関連付けられる。
端末IDには、所持認証フラグ及び利用設定が関連付けられる。第1実施形態では、ユーザID及び端末IDの組み合わせごとに、所持認証フラグ及び利用設定のペアが存在する。図6の例であれば、ユーザID「taro.yamada123」は、2台のユーザ端末20からログインされたことがあり、所持認証フラグ及び利用設定のペアが2つ存在する。ユーザID「hanako.suzuki999」は、3台のユーザ端末20からログインされたことがあり、所持認証フラグ及び利用設定のペアが3つ存在する。ユーザID「kimura9876」は、1台のユーザ端末20からのみログインされたことがあり、所持認証フラグ及び利用設定のペアは1つだけ存在する。
所持認証フラグは、所持認証が実行されたか否かを示す情報である。例えば、所持認証フラグが「1」であることは、NFC認証が実行されたことを示す。所持認証フラグが「2」であることは、画像認証が実行されたことを示す。所持認証フラグが「0」であることは、所持認証が実行されていないことを示す。第1実施形態では、利用登録時に所持認証が実行されない場合を説明するので、所持認証フラグの初期値は「0」になる。利用登録後に所持認証が実行されると、所持認証フラグが「1」又は「2」に変わる。利用登録時に所持認証を実行可能とする場合には、ユーザが利用登録時に所持認証を実行すれば、所持認証フラグの初期値は「1」又は「2」になる。
利用設定は、後述の設定部102により行われた設定である。第1実施形態では、利用設定として、アプリから利用可能なサービスの種類が示される。所持認証フラグ「1」又は「2」の利用設定は、所持認証フラグ「0」の利用設定よりも、利用可能なサービスが多くなる。所持認証の実行有無及び利用設定の関係(即ち、所持認証フラグ及び利用設定の関係)は、データ記憶部100に予め定義されているものとする。図6の例であれば、所持認証フラグ「1」又は「2」の利用設定は、全てのサービスを利用可能な設定になる。所持認証フラグ「0」の利用設定は、一部のサービスのみ利用可能な設定になる。
[認証部]
認証部101は、ユーザ端末20ごとに、当該ユーザ端末20からサービスにログインした状態で所定の認証を実行可能である。第1実施形態では、この認証が、ユーザ端末20を利用して、所定のカードC1を所持しているか否かを確認するための所持認証である場合を例に挙げる。このため、所持認証について説明している箇所は、所定の認証と読み替えることができる。即ち、NFC認証又は画像認証について説明している箇所は、所定の認証と読み替えることができる。
所定の認証は、ログイン中のユーザ端末20から実行可能な認証である。所定の認証は、ログイン時の認証とは異なる認証であればよく、カードC1を利用した所持認証に限られない。所定の認証は、種々の認証方法を利用可能である。例えば、所定の認証は、カードC1以外の所持物を確認する所持認証であってもよい。この所持物は、本人確認が可能な任意のものであればよい。例えば、所持物は、パスポートのようなカード以外の身分証明書、何らかの認証情報が記録された情報記憶媒体、又は何らかの認証情報が形成された紙であってもよい。例えば、所持物は、認証情報を含むコードのような電子的な物であってもよい。
所定の認証は、所持認証に限られない。例えば、所定の認証は、パスワード認証、パスコード認証、暗証番号認証、又は合言葉認証といった知識認証であってもよい。所定の認証がパスワード認証の場合には、ログイン時とは異なるパスワードが利用されるものとする。例えば、所定の認証は、顔認証、指紋認証、又は虹彩認証といった生体認証であってもよい。第1実施形態では、所定の認証がログイン時の認証よりもセキュアなものである場合を説明するが、ログイン時の認証の方が所定の認証よりもセキュアであってもよい。ログイン時の認証も、パスワード認証に限られず、任意の認証方法であってよい。
第1実施形態の所持認証で利用されるカードC1は、所持認証で利用される入力個人番号を含む。例えば、入力個人番号は、カードC1のICチップcpに電子的に記録されている。第1実施形態では、入力個人番号は、カードC1の表面にも形成されている。所持認証で正解となる登録個人番号は、ユーザデータベースDB1に登録されている。入力個人番号及び登録個人番号の各々は、認証時に利用される認証情報の一例である。
なお、所定の認証として他の認証方法が利用される場合には、認証方法に応じた認証情報が用いられるようにすればよい。例えば、知識認証が利用されるのであれば、認証情報は、パスワード、パスコード、暗証番号、又は合言葉であってもよい。生体認証が利用されるのであれば、認証情報の各々は、顔写真、顔の特徴量、指紋パターン、又は虹彩パターンであってもよい。
例えば、NFC認証を利用して所持認証が実行される場合、認証部101は、ユーザ端末20から、NFC部23Aを利用して取得されたカードC1の入力個人番号を取得する。認証部101は、ユーザデータベースDB1を参照し、ユーザ端末20から取得した入力個人番号と、ログイン中のユーザIDに関連付けられた登録個人番号と、が一致するか否かを判定する。これらが一致する場合、所持認証は成功する。これらが一致しない場合、所持認証は失敗する。
例えば、画像認証を利用して所持認証が実行される場合、認証部101は、ユーザ端末20から、カードC1が撮影された撮影画像を取得する。認証部101は、光学文字認識を利用し、撮影画像から入力個人番号を取得する。入力個人番号が取得された後の所持認証の流れは、NFC認証と同様である。第1実施形態では、入力個人番号がカードC1の表面に印刷されている場合を説明するが、入力個人番号は、カードC1の表面にエンボス加工された凹凸として形成されていてもよい。入力個人番号は、カードC1の表面及び裏面の少なくとも一方に形成されていればよい。
第1実施形態のサービスは、複数のユーザ端末20の各々から、同じユーザIDでログイン可能である。認証部101は、ユーザ端末20ごとに、当該ユーザ端末20からユーザIDでサービスにログインした状態で所持認証を実行可能である。例えば、図6のユーザID「taro.yamada123」のユーザが、2台のユーザ端末20を利用していたとする。これら2台のユーザ端末20を、第1ユーザ端末20A及び第2ユーザ端末20Bと記載する。
認証部101は、第1ユーザ端末20Aから、ユーザID「taro.yamada123」でサービスにログインした状態で所持認証を実行可能である。認証部101は、第2ユーザ端末20Bから、同じユーザID「taro.yamada123」でサービスにログインした状態で所持認証を実行可能である。1人のユーザが3台以上のユーザ端末20を利用する場合も同様に、認証部101は、個々のユーザ端末20ごとに、所持認証を実行可能である。先述したように、所持認証を実行するか否かは、ユーザの任意なので、認証部101は、所持認証を実行可能な状態であればよい。即ち、認証部101は、全てのユーザ端末20に対して所持認証を実行しなければならないわけではない。
[設定部]
設定部102は、ユーザ端末20ごとに、当該ユーザ端末20から所持認証が実行されたか否かに基づいて、利用設定を行う。利用設定は、サービスの利用範囲の設定である。利用設定は、サービスの利用方法の設定ということもできる。例えば、ユーザが利用可能なサービスの種類の設定は、利用設定に相当する。例えば、ユーザがサービスを利用可能な時間の設定は、利用設定に相当する。利用設定は、サービスに応じたものであればよい。他のサービスの適用例における利用設定については後述する。
所持認証が実行されたか否かとは、所持認証が成功したか否かである。ユーザ端末20ごとに利用設定を行うとは、ユーザ端末20及び利用設定が1対1で対応するように(即ち、端末ID及び利用設定が1対1で対応するように)、利用設定を行うことである。設定部102は、所持認証が実行されたユーザ端末20の利用設定と、所持認証が実行されていないユーザ端末20の利用設定と、を異ならせる。所持認証が実行された場合の利用設定と、所持認証が実行されていない場合の利用設定と、の各々は、データ記憶部100に予め定義されているものとする。
例えば、設定部102は、あるユーザ端末20から所持認証が実行されていない場合には、このユーザ端末20からのサービスの利用が制限されるように、このユーザ端末20の利用設定を行う。設定部102は、あるユーザ端末20から所持認証が実行された場合に、このユーザ端末20からのサービスの利用の制限が解除されるように、このユーザ端末20の利用設定を行う。他にも例えば、サービスによっては、第三者が勝手に利用設定をしようとすることがあるので、設定部102は、あるユーザ端末20から所持認証が実行されていない場合には、このユーザ端末20からの利用設定の変更をしないように制限する。設定部102は、あるユーザ端末20から所持認証が実行された場合に、このユーザ端末20からの利用設定の変更を許可する。
第1実施形態では、所持認証が実行される前は、利用可能なサービスの種類が制限されている。ユーザは、一部の種類のサービスしか利用できず、他の種類のサービスは利用できない。設定部102は、あるユーザ端末20から所持認証が実行された場合に、このユーザ端末20から他の種類のサービスを利用できるように、利用設定を行う。設定部102は、あるユーザ端末20の端末IDに関連付けて、ユーザデータベースDB1に利用設定を格納することによって、このユーザ端末20の利用設定を行う。
第1実施形態では、設定部102は、ユーザ端末20及びユーザIDの組み合わせごとに、当該ユーザ端末20から当該ユーザIDでサービスにログインした状態で所持認証が実行されたか否かに基づいて、利用設定を行う。ここでの組み合わせとは、複数の情報のセット又はペアを意味する。ユーザ端末20及びユーザIDの組み合わせ(即ち、端末ID及びユーザIDの組み合わせ)と、利用設定と、は1対1で対応する。同じユーザ端末20から複数のユーザIDでログインする場合には、ユーザ端末20と、利用設定と、は1対多で対応する。複数のユーザ端末20から同じユーザIDでログインする場合には、ユーザ端末20と、利用設定と、は多対1で対応する。
[提供部]
提供部103は、ユーザ端末20ごとに、当該ユーザ端末20の利用設定に基づいて、サービスを提供する。サービスを提供するとは、サービスに関するデータをユーザ端末20に送信すること、サービスに関する処理をサーバ10側で実行すること、又はこれらの両方が実行されることである。サービスは、ユーザ端末20に提供するということもできるし、ユーザ端末20のユーザに提供するということもできる。第1実施形態では、提供部103は、ユーザ端末20及びユーザIDの組み合わせごとに、当該組み合わせの利用設定に基づいて、サービスを提供する。
例えば、提供部103は、ユーザデータベースDB1を参照し、ログイン中のユーザ端末20及びユーザIDの組み合わせ(即ち、端末ID及びユーザIDの組み合わせ)に関連付けられた利用設定を取得する。提供部103は、この利用設定に示されたサービスの種類を選択可能なトップ画面G3の表示データを生成する。表示データは、ユーザ端末20に何らかの画面を表示させるためのデータである。例えば、HTMLデータ又は画面内の画像データ等が表示データに相当する。提供部103は、ユーザ端末20に、当該生成された表示データを送信することによって、サービスを提供する。また、提供部103は、トップ画面G3から選択された種類のサービスを提供する。
[1-3-2.ユーザ端末において実現される機能]
図5に示すように、ユーザ端末20では、データ記憶部200、表示制御部201、及び受付部202が実現される。データ記憶部200は、記憶部22を主として実現される。表示制御部201及び受付部202の各々は、制御部21を主として実現される。データ記憶部200は、第1実施形態で説明する処理に必要なデータを記憶する。例えば、データ記憶部200は、アプリを記憶する。表示制御部201は、アプリに基づいて、図2及び図3で説明した各画面を表示部25に表示させる。受付部202は、各画面に対するユーザの操作を受け付ける。ユーザ端末20は、サーバ10に、ユーザの操作内容を送信する。
[1-4.第1実施形態において実行される処理]
図7は、第1実施形態において実行される処理の一例を示すフロー図である。図7に示す処理は、制御部11,21が、それぞれ記憶部12,22に記憶されたプログラムに従って動作することによって実行される。この処理は、図5に示す機能ブロックにより実行される処理の一例である。この処理が実行されるにあたり、ユーザの利用登録が完了しているものとする。また、ユーザ端末20は、サーバ10により発行された端末IDを予め記憶しているものとする。
図7に示すように、ユーザ端末20は、ユーザの操作に基づいてアプリを起動させ、トップ画面G3を表示部25に表示させる(S100)。アプリの起動時には、サーバ10及びユーザ端末20の間でログインが実行されてもよい。ログインでは、ユーザID及びパスワードの入力が要求されてもよいし、過去にログイン済みであることを示す情報をユーザ端末20に記憶させておき、この情報がログインで利用されてもよい。なお、サーバ10は、ログインが成功してトップ画面G3が表示される前に、ユーザ端末20の端末IDに関連付けられた利用設定に基づいて、利用できないサービスのボタンB30を選択できないようなトップ画面G3の表示データを生成し、ユーザ端末20に送信してもよい。
ユーザ端末20は、操作部24の検出信号に基づいて、ユーザの操作を特定する(S101)。S101では、行政サービスを利用するためのボタンB30の選択、又は、所持認証を実行するためのボタンB31の選択の何れかが行われる。所持認証を実行済みのユーザ端末20であれば、ボタンB31を選択できないようにしてもよい。なお、ユーザがアプリを終了するための操作やアプリをバックグラウンドに移行させるための操作を行った場合(S101;終了)、本処理は終了する。
S101において、ボタンB30が選択された場合(S101;B30)、サーバ10と、ユーザ端末20と、の間でサービスを提供するためのサービス提供処理が実行され(S102)、本処理は終了する。S102では、サーバ10は、ユーザデータベースDB1を参照し、ログイン中のユーザのユーザIDと、ユーザ端末20の端末IDと、に関連付けられた利用設定を取得する。サーバ10は、この利用設定に基づいて、サービスを提供する。サーバ10は、ユーザ端末20からユーザの操作内容を受信し、操作内容に応じた処理を実行する。
S101において、ボタンB31が選択された場合(S101;B31)、ユーザ端末20は、開始画面G5を表示部25に表示させる(S103)。ユーザ端末20は、操作部24の検出信号に基づいて、ユーザの操作を特定する(S104)。S104では、ボタンB50~B52の何れかの選択が行われる。ボタンB52が選択された場合(S104;B52)、S100の処理に戻る。
ボタンB50が選択された場合(S104;B50)、ユーザ端末20は、NFC部23Aを起動して、読取画面G6を表示部25に表示させる(S105)。ユーザ端末20は、NFC部23Aを利用して、カードC1のICチップcpから入力個人番号を取得し(S106)、サーバ10に、カードC1から取得した入力個人番号を送信する(S107)。
サーバ10は、ユーザ端末20から入力個人番号を受信すると(S108)、サーバ10は、所持認証を実行する(S109)。S109では、サーバ10は、ユーザ端末20から受信した入力個人番号と、ログイン中のユーザのユーザIDに関連付けられてユーザデータベースDB1に登録された登録個人番号と、が一致するか否かを判定する。これらが一致する場合に、所持認証は成功する。これらが一致しない場合に、所持認証は失敗する。
所持認証が成功した場合(S109;成功)、サーバ10は、利用可能なサービスの種類が増えるように、利用設定を行い(S110)、本処理は終了する。S110では、サーバ10は、ユーザデータベースDB1のうち、ログイン中のユーザのユーザIDと、ログイン中のユーザ端末20の端末IDと、に関連付けられた利用設定を更新する。所持認証が失敗した場合(S109;失敗)、所定のエラーメッセージが表示されて、本処理は終了する。この場合、利用設定は更新されない。
S104において、ボタンB51が選択された場合(S104;B51)、ユーザ端末20は、撮影部26を起動して、撮影中の撮影画像を表示部25に表示させる(S111)。ユーザ端末20は、ユーザが撮影画像を確定するための操作を行うと、サーバ10に、撮影画像を送信する(S112)。サーバ10は、ユーザ端末20から撮影画像を受信すると(S113)、サーバ10は、光学文字認識を利用して撮影画像から入力個人番号を取得し(S114)、S109の処理に移行する。この場合も、所持認証が成功すれば、S110の処理により、利用可能なサービスの種類が増えるように、利用設定が行われる。
第1実施形態のサービス提供システムSによれば、ユーザ端末20ごとに、当該ユーザ端末20からサービスにログインした状態で所持認証が実行されたか否かに基づいて、サービスの利用設定を行い、ユーザ端末20ごとに、当該ユーザ端末20の利用設定に基づいて、サービスを提供する。例えば、第三者が、ユーザID及びパスワードを不正に入手し、自身のユーザ端末20から不正にログインしたとしても、カードC1を所持していないので、このユーザ端末20からは所持認証を実行できない。このため、ユーザ端末からサービスにログインした状態で所持認証が実行されたか否かに基づいて、サービスの利用設定を行うことによって、第三者による不正利用を抑制し、サービスにおけるセキュリティが高まる。カードC1を所持するユーザは、自身のユーザ端末20から所持認証を実行すれば、このユーザ端末20から利用可能なサービスの制限を解除できるので、利便性が高まる。
また、サービス提供システムSは、ユーザ端末20及びユーザIDの組み合わせごとに、利用設定を行い、ユーザ端末20及びユーザIDの組み合わせごとに、当該組み合わせの利用設定に基づいて、サービスを提供する。例えば、複数のユーザ端末20の各々から、同じユーザIDでログイン可能なサービスでは、ユーザID及びパスワードを不正に入手した第三者が、自身のユーザ端末20から不正にログイン可能になる。ただし、第三者のユーザ端末20は、所持認証を実行できないので、第三者による不正利用を抑制し、サービスにおけるセキュリティが高まる。カードC1を所持するユーザが複数のユーザ端末20の各々を利用したとすると、複数のユーザ端末20の各々から所持認証を実行すれば、複数のユーザ端末20の各々から利用可能なサービスの制限を解除できるので、利便性が高まる。
また、サービス提供システムSは、ユーザ端末20を利用して、カードC1を所持しているか否かを確認するための所持認証を実行することによって、正当なユーザであるか否かを精度良く判定し、セキュリティが効果的に高まる。
[2.第2実施形態]
次に、サービス提供システムSの第2実施形態を説明する。第2実施形態では、電子決済サービスにサービス提供システムSを適用する場合を例に挙げる。電子決済サービスは、所定の決済手段を利用して電子決済を実行するサービスである。ユーザは、種々の決済手段を利用可能である。例えば、決済手段は、クレジットカード、デビットカード、電子マネー、電子キャッシュ、ポイント、銀行口座、ウォレット、又は仮想通貨であってもよい。バーコード又は二次元コード等のコードを利用した電子決済も、コード決済と呼ばれることがあるので、コードが決済手段に相当してもよい。以降、電子決済サービスを、単にサービスと記載する。
サービス提供システムSは、ユーザのカードを利用したサービスを提供する。第2実施形態では、カードの一例として、クレジットカードを説明する。カードは、電子決済で利用可能なカードであればよく、クレジットカードに限られない。例えば、カードは、デビットカード、ポイントカード、電子マネーカード、キャッシュカード、交通系カード、又はその他の任意のカードであってよい。カードは、ICカードに限られず、ICチップを含まないカードであってもよい。例えば、カードは、磁気カードであってもよい。なお、第2実施形態では、第1実施形態と同様の点については説明を省略する。
[2-1.サービス提供システムの全体構成]
図8は、第2実施形態のサービス提供システムSの全体構成の一例を示す図である。図8に示すように、第2実施形態のサービス提供システムSは、ユーザ端末20、事業者サーバ30、及び発行者サーバ40を含む。サービス提供システムSは、少なくとも1つのコンピュータを含めばよく、図8の例に限られない。ユーザ端末20、事業者サーバ30、及び発行者サーバ40の各々は、ネットワークNに接続される。ユーザ端末20は、第1実施形態と同様である。
事業者サーバ30は、サービスを提供する事業者のサーバコンピュータである。事業者サーバ30は、制御部31、記憶部32、及び通信部33を含む。制御部31、記憶部32、及び通信部33の物理的構成は、それぞれ制御部11、記憶部12、及び通信部13と同様である。
発行者サーバ40は、クレジットカードを発行した発行者のサーバコンピュータである。発行者は、事業者と同じであってもよいが、第2実施形態では、発行者が事業者とは異なる場合を説明する。発行者及び事業者は、互いに連携可能なグループ会社であってもよい。発行者サーバ40は、制御部41、記憶部42、及び通信部43を含む。制御部41、記憶部42、及び通信部43の物理的構成は、それぞれ制御部11、記憶部12、及び通信部13と同様である。
なお、記憶部32,42に記憶されるプログラム及びデータの少なくとも一方は、ネットワークNを介して供給されてもよい。また、事業者サーバ30及び発行者サーバ40の少なくとも一方に、コンピュータ読み取り可能な情報記憶媒体を読み取る読取部(例えば、光ディスクドライブやメモリカードスロット)と、外部機器とデータの入出力をするための入出力部(例えば、USBポート)と、の少なくとも一方が含まれてもよい。例えば、情報記憶媒体に記憶されたプログラム及びデータの少なくとも一方が、読取部及び入出力部の少なくとも一方を介して供給されてもよい。
[2-2.第2実施形態の概要]
第2実施形態では、ユーザ端末20に、電子決済用のアプリケーション(以降、単にアプリ)がインストールされている。ユーザは、予め利用登録を済ませており、ユーザID及びパスワードでサービスにログインできるものとする。ユーザは、アプリから任意の決済手段を利用できる。第2実施形態では、ユーザがアプリからクレジットカード及び電子キャッシュを利用する場合を例に挙げる。以降、クレジットカードを、単にカードと記載する。
図9は、第2実施形態のユーザ端末20に表示される画面の一例を示す図である。図9に示すように、ユーザがユーザ端末20を操作してアプリを起動させると、アプリのトップ画面G9が表示部25に表示される。トップ画面G9には、電子決済用のコードC90が表示される。例えば、店舗のPOS端末やコードリーダでコードC90が読み取られると、予め設定された支払元の決済手段に基づいて、決済処理が実行される。コードC90を利用した決済処理自体は、公知の方法を利用可能である。
図9の例では、「カード1」の名前で登録されたカードが支払元として設定されている。この状態でコードC90が読み取られると、このカードを利用した決済処理が実行される。ユーザは、支払元として設定したカードを利用して、アプリの電子キャッシュにチャージすることもできる。電子キャッシュは、オンライン上の電子マネーである。ユーザが支払元を電子キャッシュに変更してコードC90が読み取られると、電子キャッシュを利用した決済処理が実行される。
第2実施形態では、トップ画面G9から、新たなカードを登録できるようになっている。例えば、ユーザがボタンB91を選択すると、新たなカードを登録するための登録画面G10が表示部25に表示される。ユーザは、入力フォームF100からカード番号、有効期限、及び名義人といったカード情報を入力する。第2実施形態では、カードの登録時の認証として、NFC認証、画像認証、及びセキュリティコード認証といった複数の認証方法が用意されている。ユーザは、ボタンB101~B103を選択し、任意の認証方法を選択できる。なお、クレジットカードの登録時の認証は、他の認証方法であってもよく、例えば、3Dセキュアと呼ばれる認証方法が利用されてもよい。
NFC認証は、第1実施形態と同様であり、カードをNFC部23Aで読み取ることによって実行される。画像認証も、第1実施形態と同様であり、カードを撮影部26で撮影することによって実行される。セキュリティコード認証は、カードの裏面に形成されたセキュリティコードを操作部24から入力することによって実行される。セキュリティコードは、原則としてカードを所持していないと分からない情報なので、第2実施形態では、NFC認証及び画像認証だけではなく、セキュリティコード認証も所持認証の一例として説明する。
図9では、セキュリティコード認証の流れが示されている。例えば、ユーザがボタンB103を選択すると、セキュリティコード認証を実行するための認証画面G11が表示部25に表示される。ユーザが、入力フォームF110にセキュリティコードを入力してボタンB111を選択すると、ユーザ端末20は、事業者サーバ30に、入力フォームF100に入力されたカード情報と、入力フォームF110に入力されたセキュリティコードと、を送信する。以降、これらカード情報及びセキュリティコードを、それぞれ入力カード情報及び入力セキュリティコードと記載する。
事業者サーバ30は、ユーザ端末20から入力カード情報及び入力セキュリティコードを受信すると発行者サーバ40に転送し、発行者サーバ40によりセキュリティコード認証が実行される。以降、発行者サーバ40に予め登録されているカード情報及びセキュリティコードを、それぞれ登録カード情報及び登録セキュリティコードと記載する。入力カード情報及び入力セキュリティコードの組み合わせと同じ登録カード情報及び登録セキュリティコードの組み合わせが発行者サーバ40に存在する場合に、セキュリティコード認証が成功する。
セキュリティコード認証が実行されると、入力フォームF100から入力カード情報を入力したカードの登録が完了する。ユーザ端末20には、カードの登録が完了したことを示す完了画面G12が表示部25に表示される。以降、ユーザは、登録が完了したカードを支払元として設定できるようになる。
第2実施形態では、個々のカードに、アプリから利用可能な上限額が設定される。この上限額は、カード自体の上限額(いわゆる利用枠又は限度額)を意味してもよいが、第2実施形態では、カード自体の上限額ではなく、アプリにおける上限額であるものとする。例えば、上限額は、所定期間(例えば、1週間又は1月)にアプリから利用可能な合計額である。上限額は、決済処理の1回あたりの上限額であってもよい。
カードの上限額は、カードの登録時に実行された所持認証の認証方法によって異なる。カードの登録時に実行された所持認証のセキュリティが高いほど、このカードの上限額が高くなる。例えば、セキュリティコードは、フィッシング等によって流出することがあるので、セキュリティコード認証は、セキュリティが最も低いものとする。一方、NFC認証又は画像認証は、原則として、物理的なカードCを所持していなければ成功させることができないので、セキュリティコード認証よりもセキュリティが高いものとする。
図9の例では、セキュリティが最も低いセキュリティコード認証が実行されたので、上限額は、最も低い3万円となっている。例えば、ユーザがカードの登録時にボタンB101又はボタンB102を選択してNFC認証又は画像認証を実行すれば、上限額は、3万円よりも高い10万円になる。ユーザは、カードの登録後に、セキュリティが高い認証方法の所持認証を実行し、上限額を増やすこともできる。
図10は、カードの登録後に上限額を増やす流れの一例を示す図である。図9のトップ画面G9のボタンB92が選択されると、図10に示すように、所持認証を実行するカードを選択するための選択画面G13が表示部25に表示される。選択画面G13には、登録済みのカードのリストL130が表示される。ユーザは、リストL130の中から所持認証を実行するカードを選択する。
ユーザは、任意の認証方法を選択できる。例えば、ユーザがセキュリティコード認証を実行したカードを選択すると、ユーザは、セキュリティコード認証よりもセキュリティの高いNFC認証又は画像認証を選択できる。ユーザがボタンB131を選択すると、読取画面G6と同様の読取画面G14が表示部25に表示される。読取画面G14が表示されると、ユーザは、自身が所持するカードにユーザ端末20を近づける。
図11は、カードのICチップをNFC部23Aで読み取る様子の一例を示す図である。図11では、電子マネー機能付きのカードC2を例に挙げる。カードC2の電子マネーは、アプリから利用可能であってもよいが、第2実施形態では、カードC2の電子マネーは、アプリから利用できないものとする。即ち、カードC2の電子マネーは、アプリから利用可能な電子キャッシュとは異なる。カードC2の電子マネーは、所持認証で利用される。即ち、第2実施形態では、アプリで提供されるサービスとは直接的に関係のない他のサービスにおける電子マネーを利用して、所持認証が実行される。
ICチップcpには、電子マネーを識別可能な電子マネーIDが記録されている。図11に示すように、ユーザがカードC2のICチップcpにユーザ端末20を近づけると、NFC部23Aは、ICチップcpに記録された情報を読み取る。NFC部23Aは、ICチップcp内の任意の情報を読み取り可能である。第2実施形態では、NFC部23Aが、ICチップcpに記録された電子マネーIDを読み取る場合を説明する。
ユーザ端末20は、事業者サーバ30に、ICチップcpから読み取った電子マネーIDを送信する。この電子マネーIDは、ユーザ端末20から事業者サーバ30に入力されるので、以降では、この電子マネーIDを入力電子マネーIDと記載する。発行者サーバ40には、正解となる電子マネーIDが登録されている。以降、この電子マネーIDを登録電子マネーIDと記載する。なお、入力電子マネーIDと登録電子マネーIDを特に区別しないときは、単に電子マネーIDと記載することがある。
事業者サーバ30は、発行者サーバ40に、ユーザ端末20から受信した入力電子マネーIDを転送する。その際に、ユーザがリストL130から選択したカードC2の入力カード情報も送信されるものとする。ユーザがカードC2の正当な持ち主であれば、入力カード情報及び入力電子マネーIDの組み合わせと同じ登録カード情報及び登録電子マネーIDの組み合わせが発行者サーバ40に登録されている。
入力カード情報及び入力電子マネーIDの組み合わせと同じ登録カード情報及び登録電子マネーIDの組み合わせが発行者サーバ40に登録されている場合、所持認証が成功する。この場合、所持認証が成功したことを示す成功画面G15が表示部25に表示される。成功画面G15のように、NFC認証が実行されると、カードC2の上限額が3万円から10万円に増える。入力カード情報及び入力電子マネーIDの組み合わせと同じ登録カード情報及び登録電子マネーIDの組み合わせが発行者サーバ40に登録されていない場合、所持認証が失敗する。この場合、図3の失敗画面G8と同様の失敗画面G16が表示部25に表示される。
画像認証も同様の流れで実行される。NFC認証ではNFC部23Aを利用して入力電子マネーIDが取得されるのに対し、画像認証では、カードC2が撮影された撮影画像を利用して入力電子マネーIDが取得される。例えば、ユーザが選択画面G13のボタンB132を選択すると、撮影部26が起動する。撮影部26は、カードC2を撮影する。図11のカードC2の例では、裏面に入力電子マネーIDが形成されているものとするが、表面に入力電子マネーIDが形成されていてもよい。
ユーザがカードC2の裏面を撮影すると、ユーザ端末20は、事業者サーバ30に、撮影画像を送信する。事業者サーバ30は、撮影画像を受信すると、撮影画像に光学文字認識を実行して入力カード情報を取得する。入力カード情報が取得された後の流れは、NFC認証と同様である。光学文字認識は、ユーザ端末20で実行されてもよい。第1実施形態の入力個人番号と同様、入力電子マネーIDは、バーコード又は二次元コード等のコードに含まれていてもよい。
なお、所持認証で利用される情報は、入力電子マネーIDに限られない。例えば、カードC2がポイントカードの機能も有している場合には、ポイントを識別可能なポイントIDが所持認証で利用されてもよい。ポイントIDは、カードC2に含まれているものとする。他にも例えば、カードC2のカード番号や有効期限が所持認証で利用されてもよい。第2実施形態では、カードC2に含まれる何らかの情報又はこの情報に関連付けられた情報が所持認証で利用されるようにすればよく、カードC2のデザインや発行日等が所持認証で利用されてもよい。
以上のように、第2実施形態のサービス提供システムSでは、所持認証が実行されたカードC2の上限額が増える。第1実施形態と同様に、ユーザ端末20ごとに、カードC2の上限額の設定が行われてもよいが、第2実施形態では、ユーザ端末20ごとの上限額の設定は行われないものとする。ユーザ端末20ごとの上限額の設定が行われる場合は、後述の変形例で説明する。
第2実施形態では、ユーザは、複数のカードC2を登録可能である。ユーザが複数のカードC2をアプリに登録している場合、個々のカードC2の上限額を増やそうとすると、カードC2の数だけ所持認証を実行する必要がある。更に、カードC2によっては、NFC認証等の所持認証に対応していないこともある。このため、第2実施形態では、ユーザが複数のカードC2のうちの何れかの所持認証を実行して上限額を増やした場合に、他のカードC2の上限額も増やすことによって、ユーザの利便性を高めるようにしている。以降、第2実施形態の詳細を説明する。
[2-3.第2実施形態において実現される機能]
図12は、第2実施形態のサービス提供システムSで実現される機能の一例を示す機能ブロック図である。ここでは、事業者サーバ30及び発行者サーバ40の各々で実現される機能を説明する。
[2-3-1.事業者サーバにおいて実現される機能]
図12に示すように、事業者サーバ30では、データ記憶部300、認証部301、設定部302、比較部303、及び提供部304が実現される。データ記憶部300は、記憶部32を主として実現される。認証部301、設定部302、比較部303、及び提供部304の各々は、制御部31を主として実現される。データ記憶部300、認証部301、設定部302、及び提供部304は、それぞれ第1実施形態で説明したデータ記憶部100、認証部101、設定部102、及び提供部103と一部の機能は共通するため、第1実施形態と異なる点について説明する。
[データ記憶部]
データ記憶部300は、サービスの提供に必要なデータを記憶する。例えば、データ記憶部は、ユーザデータベースDB2を記憶する。
図13は、ユーザデータベースDB2のデータ格納例を示す図である。図13に示すように、ユーザデータベースDB2は、利用登録が完了したユーザに関する情報が格納されたデータベースである。例えば、ユーザデータベースDB2には、ユーザID、パスワード、氏名、支払元の決済手段、登録カード情報、及び電子キャッシュ情報が格納される。例えば、ユーザが利用登録をすると、ユーザIDが発行され、ユーザデータベースDB2に新たなレコードが作成される。このレコードには、利用登録時に指定されたパスワード及び氏名とともに、登録カード情報及び電子キャッシュ情報が格納される。
登録カード情報は、ユーザが登録したカードC2に関する情報である。例えば、登録カード情報は、個々のユーザの中でカードを識別するための連番の数値、カード番号、有効期限、名義人、所持認証フラグ、及び利用設定を含む。先述したように、第2実施形態の利用設定は、アプリから利用可能なカードC2の上限額の設定である。ユーザが新たなカードC2を登録すると、このカードC2に対応する登録カード情報が追加される。
電子キャッシュ情報は、アプリから利用可能な電子キャッシュに関する情報である。例えば、電子キャッシュ情報は、電子キャッシュを識別可能な電子キャッシュIDと、電子キャッシュの残高と、を含む。電子キャッシュは、ユーザが登録したカードC2でチャージ可能であってもよい。この場合のチャージの上限額の設定が利用設定に相当してもよい。なお、ユーザデータベースDB2に格納される情報は、図13の例に限られない。例えば、ユーザの利用額及び利用日時といった利用履歴がユーザデータベースDB2に格納されてもよい。利用履歴には、ユーザが利用した決済手段を識別可能な情報が含まれてもよい。
[認証部]
認証部301は、ユーザのカードC2に関する認証を実行する。第2実施形態では、この認証の一例として所持認証を説明する。即ち、第2実施形態の認証は、ユーザのユーザ端末20を利用して、カードC2を所持しているか否かを確認するための所持認証である。所持認証が実行されるカードC2は、第1カードの一例である。このため、所持認証が実行されるカードC2を、以降では、第1カードC2と記載する。第1カードC2の認証方法は、所持認証に限られない。第1カードC2の認証方法は、任意の認証方法であってよく、例えば、知識認証又は生体認証であってもよい。3Dセキュアは、知識認証の一例である。他の認証方法の例は、第1実施形態で説明した通りである。
第2実施形態では、所持認証が実行される第1カードC2は、サービスの利用時に用いられる入力カード情報と、サービスの利用時には用いられないことがある入力電子マネーIDと、を含み、認証部301は、入力電子マネーIDに基づいて、所持認証を実行する。入力カード情報は、第1カード情報の一例である。このため、入力カード情報について説明している箇所は、第1カード情報と読み替えることができる。入力電子マネーIDは、第2カード情報の一例である。このため、入力電子マネーIDについて説明している箇所は、第2カード情報と読み替えることができる。
第1カード情報は、第1カードC2に関する情報であればよく、入力カード情報に含まれるカード番号、有効期限、及び名義人の組み合わせに限られない。例えば、第1カード情報は、カード番号、有効期限、又は名義人の何れかだけであってもよい。例えば、第1カード情報は、第1カードC2に含まれる他の情報であってもよく、例えば、セキュリティコードであってもよい。例えば、第1カード情報は、カード番号、有効期限、名義人、及びセキュリティコードのうちの2つ以上の組み合わせであってもよい。第1カード情報は、名義人の住所、電話番号、生年月日、又はメールアドレスといった情報であってもよい。
第2カード情報も、サービスの利用時には用いらないことがある情報であればよく、入力電子マネーIDに限られない。第2カード情報は、第1カードC2に形成されたイラスト、写真、コード、又はアイコンといった画像(券面のデザイン)であってもよいし、ホログラムのパターンであってもよい。例えば、ポイント機能付きの第1カードC2であれば、第2カード情報は、ポイントを一意に識別可能なポイントIDであってもよい。他にも例えば、第2カード情報は、ICチップcpを識別可能なIDであってもよい。
例えば、認証部301は、所持認証の1つであるNFC認証、画像認証、又はセキュリティコード認証を実行する。NFC認証又は画像認証であれば、認証部301は、ユーザ端末20から第1カードC2の入力カード情報及び入力電子マネーIDを受信すると、発行者サーバ40に、第1カードC2の入力カード情報及び入力電子マネーIDを送信する。セキュリティコード認証であれば、認証部301は、ユーザ端末20から第1カードC2の入力カード情報及び入力セキュリティコードを受信すると、発行者サーバ40に、第1カードC2の入力カード情報及び入力セキュリティコードを送信する。認証部301は、後述する発行者サーバ40の比較部401の比較結果を取得する。
認証部301は、比較結果が所定の結果である場合に、所持認証が成功したと判定する。認証部301は、比較結果が所定の結果でない場合に、所持認証が失敗したと判定する。この所定の結果は、所持認証の成否の基準となる結果である。NFC認証又は画像認証であれば、入力カード情報及び入力電子マネーIDの組み合わせと同じ登録カード情報及び登録電子マネーIDの組み合わせがカードデータベースDB3に存在することが所定の結果に相当する。セキュリティコード認証であれば、入力カード情報及び入力セキュリティコードの組み合わせと同じ登録カード情報及び登録セキュリティコードの組み合わせがカードデータベースDB3に存在することが所定の結果に相当する。
所定の結果は、入力カード情報及び入力電子マネーIDの完全一致ではなく、部分一致であってもよい。第2実施形態のように、カード番号だけでなく、名義人も所持認証で利用される場合には、名義人の完全一致ではなく、部分一致だけが要求されてもよい。なお、登録済みの第1カードC2の所持認証の場合、有効期限及び名義人は所持認証で利用されず、カード番号だけが入力カード情報に相当してもよい。
[設定部]
設定部302は、所持認証が実行された場合に、第1カードC2に関連付けられたユーザの第2カードに関する設定である第2設定を行う。第1カードC2と同じユーザIDに関連付けられた他のカードは、第2カードの一例である。以降、第1カードC2と区別するために、第2カードにC3の符号を付すが、第2カードC3は、図面には示していない。第1カードC2に関連付けられた第2カードC3とは、第1カードC2と同じユーザIDに関連付けられた第2カードC3である。ユーザIDを介するのではなく、第1カードC2と第2カードC3が直接的に関連付けられてもよい。
第2カードC3は、所持認証が実行されていないカードである。第2カードC3は、所持認証を実行可能ではあるが、単に所持認証が実行されていないカードであってもよい。第2カードC3が所持認証を実行可能なカードである場合には、第2カードC3が第1カードC2に相当することもある。第2実施形態では、第2カードC3は、NFC認証又は画像認証に対応していないカードである。例えば、第2カードC3は、NFC認証又は画像認証で利用される入力電子マネーIDを含まない。
例えば、第2カードC3がICチップを含んでいたとしても、このICチップには、入力電子マネーIDは含まない。このICチップに、何らかの電子マネーIDが含まれていたとしても、NFC認証又は画像認証では利用されない他の電子マネーの電子マネーIDである。同様に、第2カードC3に何らかの電子マネーIDが形成されていたとしても、NFC認証又は画像認証では利用されない他の電子マネーの電子マネーIDである。
NFC認証又は画像認証は、認証部301により実行される所定の認証方法の一例である。このため、NFC認証又は画像認証について説明している箇所は、所定の認証方法と読み替えることができる。所定の認証方法は、NFC認証又は画像認証に限られない。所定の認証方法は、第2カードC3が対応していない認証方法であればよい。例えば、3Dセキュア等の他の認証方法が所定の認証方法に相当してもよい。第2カードC3は、所定の認証方法に対応したカードであってもよい。この場合であったとしても、第2カードC3については所定の認証方法の認証を実行しなくても、第1カードC2に対して所定の認証方法の認証を実行すれば、第2カードC3の上限額を増やすことで、ユーザの利便性が高まる。
第2設定は、第2カードC3でサービスを利用する場合の利用設定である。利用設定の意味は、第1実施形態で説明した通りであり、利用範囲又は利用方法の設定である。第2実施形態では、第2カードC3に関する上限額が第2設定に相当する場合を説明するが、第2設定は、他の任意の設定であってよい。例えば、第2カードC3を利用可能な回数、頻度、又は時間が第2設定に相当してもよい。
設定部302は、第1カードC2の所持認証が実行された場合に、第2カードC3の上限額が増えるように第2設定を行う。第2実施形態では、所持認証として複数の認証方法が存在し、個々の認証方法ごとに、上限額が設定されている。認証方法及び上限額の関係は、データ記憶部300に予め定められているものとする。設定部302は、第1カードC2に対して実行された所持認証の認証方法に応じた上限額が設定されるように、第2カードC3の第2設定を行う。先述した例であれば、設定部302は、第1カードC2にNFC認証又は画像認証が実行された場合には、第2カードC3の上限額として10万円を設定し、第1カードC2にセキュリティコード認証が実行された場合には、第2カードC3の上限額として3万円を設定する。
第2実施形態では、設定部302は、所持認証が実行された場合に、第1カードC2に関する設定である第1設定を行う。第1設定は、第1カードC2でサービスを利用する場合の利用設定である。第1設定は、第1カードC2の利用設定という意味で第2設定とは異なるが、利用設定の内容自体は、第2設定と同じである。このため、第2実施形態では、第1カードC2の上限額が第1設定に相当する場合を説明するが、第1カードC2を利用可能な回数、頻度、又は時間が第1設定に相当してもよい。
設定部302は、第1カードC2の所持認証が実行された場合に、第1カードC2の上限額が増えるように、第1設定を行う。第2設定と同様に、設定部302は、第1カードC2に対して実行された所持認証の認証方法に応じた上限額が設定されるように、第1カードC2の第1設定を行えばよい。第2実施形態では、第1設定及び第2設定の各々の上限額が互いに同じである場合を説明するが、設定部302は、第1カードC2の上限額が第2カードC3の上限額よりも高くなるように、第1設定及び第2設定を行なってもよい。これとは逆に、設定部302は、第2カードC3の上限額が第1カードC2の上限額よりも高くなるように、第1設定及び第2設定を行なってもよい。
なお、設定部302は、第1設定を行わなくてもよい。この場合も、第2カードC3がNFC認証又は画像認証に対応していなかったとしても、第1カードC2を利用して第2カードC3の上限額を増やすことができるので、ユーザの利便性が高まる。設定部302は、ユーザが3枚以上のカードを登録しており、複数の第2カードC3が存在する場合には、複数の第2カードC3の全部について第2設定を行ってもよいし、一部の第2カードC3についてのみ第2設定を行ってもよい。
例えば、設定部302は、所持認証が実行された場合に、第1名義情報及び第2名義情報の比較結果に基づいて、第2設定を行ってもよい。第1名義情報は、第1カードC2の名義に関する情報である。第2名義情報は、第2カードC3の名義に関する情報である。第2実施形態では、第1名義情報が第1カードC2の名義人である第1名義人を示し、第2名義情報が第2カードC3の名義人である第2名義人を示す場合を説明する。設定部302は、所持認証が実行された場合に、第1名義人及び第2名義人の比較結果に基づいて、第2設定を行う。
第1名義人は、第1カードC2の名義人の名前を示す文字列である。第2名義人は、第2カードC3の名義人の名前を示す文字列である。名義人は、任意の言語の文字列で表現可能である。なお、第1名義情報及び第2名義情報の各々は、名義人以外の情報であってもよい。例えば、第1名義情報及び第2名義情報の各々は、名義人の住所、電話番号、生年月日、性別、メールアドレス、又はこれらの組み合わせであってもよいし、他の個人情報であってもよい。
第2実施形態では、比較部303が第1名義情報及び第2名義情報を比較する場合を説明するが、第1名義情報及び第2名義情報の比較は、発行者サーバ40により実行されてもよい。例えば、ユーザデータベースDB2に格納されていない情報を第1名義情報及び第2名義情報として利用する場合には、第1名義情報及び第2名義情報の比較は、発行者サーバ40により実行される。設定部302は、第1名義情報及び第2名義情報の比較結果が所定の結果である場合に、第2設定を行う。設定部302は、第1名義情報及び第2名義情報の比較結果が所定の結果でない場合に、第2設定を行わない。この場合、第1設定だけが行われてもよいし、第1設定も行われなくてもよい。
所定の結果は、第2設定を行うか否かの基準となる結果である。第2実施形態では、第1名義人及び第2名義人が一致することが所定の結果に相当する場合を説明するが、先述した他の情報が一致することが所定の結果に相当してもよい。第1名義情報及び第2名義情報の各々に複数の情報が含まれる場合には、所定数以上の情報が一致することが所定の結果に相当してもよい。例えば、第1名義情報及び第2名義情報の各々に、名義人、住所、電話番号、及び生年月日といった4つの情報が含まれる場合に、2つ以上の情報が一致することが所定の結果に相当してもよい。なお、ここでの一致とは、完全一致ではなく、部分一致であってもよい。
図13の例であれば、ユーザID「taro.yamada123」の第1カードC2(No.2のカード)の第1名義人と、第2カードC3(No.1のカード)の第2名義人と、は両方とも「TARO YAMADA」で同じである。このため、第1カードC2の所持認証が実行されると、第1カードC2の上限額と、第2カードC3の上限額と、の各々が10万円になる。
一方、ユーザID「hanako.suzuki999」の第1カードC2(No.1のカード)の第1名義人と、ある第2カードC3(No.2のカード)の第2名義人と、は両方とも「HANAKO SUZUKI」で同じである。このため、第1カードC2の所持認証が実行されると、第1カードC2の上限額と、この第2カードC3の上限額と、の各々が10万円になる。ただし、他の第2カードC3(No.3のカード)の第2名義人は、「MIKI OKAMOTO」であり、第1名義人とは異なる。このため、当該他の第2カードC3の上限額は、3万円のままとなる。
[比較部]
比較部303は、第1カードC2の名義に関する第1名義情報と、第2カードC3の名義に関する第2名義情報と、を比較する。ここでの比較とは、一致しているか否かを判定することである。例えば、比較部303は、第1名義人と、第2名義人と、を比較する。比較部303は、ユーザデータベースDB2を参照し、第1名義人及び第2名義人を取得し、これらの比較結果を設定部302に送る。第1名義情報及び第2名義情報が他の情報であってもよい点は、先述した通りである。
[提供部]
提供部304は、第2設定に基づいて、第2カードC3を利用したサービスを提供する。例えば、提供部304は、第2設定が示す上限額の範囲内で、第2カードC3に基づいて、決済処理を実行する。提供部304は、第2設定が示す上限額を超える場合、第2カードC3に基づく決済処理の実行をしないように制限する。決済処理自体は、公知の処理を利用可能である。クレジットカード決済であれば、与信を行う処理等である。電子マネー決済であれば、電子マネーの残高を減らす処理である。サービスの提供は、決済処理に限られず、電子マネーのチャージ等の他の処理であってもよい。
提供部304は、第1設定に基づいて、第1カードC2を利用したサービスを提供する。例えば、提供部304は、第1設定が示す上限額の範囲内で、第1カードC2に基づいて、決済処理を実行する。提供部304は、第1設定が示す上限額を超える場合、第1カードC2に基づく決済処理の実行をしないように制限する。サービスの提供が決済処理に限られない点は、第2設定に基づくサービスの提供と同様である。なお、第1カードC2及び第2カードC3の各々の現状の利用額は、ユーザデータベースDB2に格納されているものとする。これらの利用額は、決済処理が実行された場合に更新される。
[2-3-2.発行者サーバにおいて実現される機能]
図12に示すように、発行者サーバ40では、データ記憶部400と、比較部401と、が実現される。データ記憶部400は、記憶部42を主として実現される。比較部401は、制御部41を主として実現される。
[データ記憶部]
データ記憶部400は、サービスの提供に必要なデータを記憶する。例えば、データ記憶部400は、カードデータベースDB3を記憶する。
図14は、カードデータベースDB3のデータ格納例を示す図である。図14に示すように、カードデータベースDB3は、第1カードC2に関する情報が格納されたデータベースである。例えば、カードデータベースDB3には、ユーザID、登録カード情報、登録セキュリティコード、及び登録電子マネーIDが格納される。第2実施形態では、事業者及び発行者がともに同じグループの会社であり、ユーザIDが、このグループが提供する種々のサービスで利用されるものとする。ユーザは、第1カードC2を発行する場合に、ユーザIDを指定する。
例えば、新たな第1カードC2が発行されると、カードデータベースDB3に新たなレコードが発行される。このレコードには、カード発行時に指定されたユーザID、当該発行された新たな第1カードC2の登録カード情報、登録セキュリティコード、及び登録電子マネーIDが格納される。カードデータベースDB3には、第2カードC3に関する情報が格納されてもよい。実際には、種々の発行者が存在し、発行者ごとに発行者サーバ40が存在するので、カードデータベースDB3も発行者ごとに存在してもよい。事業者と同じグループではない発行者のカードデータベースDB3には、ユーザIDは格納されない。
なお、ユーザデータベースDB2に格納されたユーザIDと、カードデータベースDB3に格納されたユーザIDと、の一致が第1カードC2の登録時に要求されてもよい。他にも例えば、これらの一致が第1カードC2の所持認証時に確認されてもよい。また、第1カードC2の発行時には、ユーザIDは指定されなくてもよい。カードデータベースDB3には、ユーザIDは格納されなくてもよい。
[比較部]
比較部401は、NFC認証又は画像認証が実行される場合に、入力カード情報及び入力電子マネーIDと、カードデータベースDB3に格納された登録カード情報及び登録電子マネーIDと、を比較する。比較部401は、事業者サーバ30に、これらの比較結果を送信する。この比較結果は、入力カード情報及び入力電子マネーIDの組み合わせと同じ登録カード情報及び登録電子マネーIDの組み合わせが存在するか否かを示す情報である。これらの比較では、完全一致が要求されてもよいし、部分一致が要求されてもよい。
比較部401は、セキュリティコード認証が実行される場合に、入力カード情報及び入力セキュリティコードと、カードデータベースDB3に格納された登録カード情報及び登録セキュリティコードと、を比較する。この比較結果は、入力カード情報及び入力セキュリティコードの組み合わせと同じ登録カード情報及び登録セキュリティコードの組み合わせが存在するか否かを示す情報である。これらの比較では、完全一致が要求されてもよいし、部分一致が要求されてもよい。
なお、比較部401の機能を事業者サーバ30に持たせてもよい。この場合、カードデータベースDB3は、事業者サーバ30のデータ記憶部300に記憶される。事業者サーバ30は、データ記憶部300に記憶されたカードデータベースDB3を利用して、比較部401と同様の処理を実行すればよい。
[2-3-3.ユーザ端末において実現される機能]
図12に示すように、ユーザ端末20の機能は、第1実施形態と同様である。
[2-4.第2実施形態において実行される処理]
図15及び図16は、第2実施形態において実行される処理の一例を示すフロー図である。図15及び図16に示す処理は、制御部21,31,41が、それぞれ記憶部22,32,42に記憶されたプログラムに従って動作することによって実行される。この処理は、図12に示す機能ブロックにより実行される処理の一例である。この処理が実行されるにあたり、ユーザの利用登録が完了しているものとする。
図15に示すように、ユーザ端末20は、ユーザがアプリを選択すると、アプリを起動させてトップ画面G9を表示部25に表示させる(S200)。S200では、第1実施形態のS100と同様に、事業者サーバ30及びユーザ端末20の間でログインが実行されてもよい。トップ画面G9のコードC90が店舗のPOS端末等で読み取られた場合、事業者サーバ30は、ユーザデータベースDB2に基づいて、決済処理を実行する(S201)。POS端末等でコードC90が読み取られない場合には、S201の処理は実行されない。
S201では、事業者サーバ30は、POS端末等から、コードC90に含まれる情報を受信し、この情報に基づいて、決済処理を実行しようとしているユーザのユーザIDを特定する。この情報は、ユーザIDそのものであってもよいが、ここでは、ユーザIDとは異なる情報である場合を説明する。この情報は、一時的に有効なIDであり、例えば、アプリの起動時等の任意のタイミングで事業者サーバ30により生成される。この情報は、ユーザIDに関連付けられてユーザデータベースDB2に格納されるものとする。事業者サーバ30は、ユーザが設定した支払元の決済手段に基づいて、決済処理を実行する。
ユーザ端末20は、操作部24の検出信号に基づいて、ユーザの操作を特定する(S202)。S202では、ボタンB91又はボタンB92の選択が行われる。なお、ユーザがアプリを終了するための操作やアプリをバックグラウンドに移行させるための操作を行った場合(S202;終了)、本処理は終了する。
S202において、ボタンB91が選択された場合(S202;B91)、ユーザ端末20は、第1カードC2を登録するための登録画面G10を表示部25に表示させ、入力フォームF100に対する入力を受け付ける(S203)。ユーザ端末20は、操作部24の検出信号に基づいて、ユーザの操作を特定する(S204)。S204では、ボタンB101の選択、ボタンB102の選択、ボタンB103の選択、又はボタンB104の選択が行われる。ボタンB104が選択された場合(S204;B104)、S200の処理に戻る。
ボタンB101が選択された場合(S204;B101)、ユーザ端末20は、NFC部23Aを起動し、読取画面G14を表示部25に表示させる(S205)。ユーザ端末20は、NFC部23Aを利用して、第1カードC2のICチップcpから入力電子マネーIDを取得し(S206)、サーバ10に、入力フォームF100に入力されたカード番号、有効期限、及び名義人を含む入力カード情報と、第1カードC2から取得した入力電子マネーIDと、を送信する(S207)。
事業者サーバ30は、ユーザ端末20から入力カード情報及び入力電子マネーIDを受信すると、発行者サーバ40に、入力カード情報及び入力電子マネーIDを送信する(S208)。発行者サーバ40は、入力カード情報及び入力電子マネーIDを受信すると(S209)、発行者サーバ40は、当該受信した入力カード情報及び入力電子マネーIDと、カードデータベースDB3に登録された登録カード情報及び登録電子マネーIDと、を比較する(S210)。
発行者サーバ40は、事業者サーバ30に、S210における比較結果を送信する(S211)。この比較結果は、入力カード情報及び入力電子マネーIDの組み合わせと同じ登録カード情報及び登録電子マネーIDの組み合わせが存在するか否かを示す。事業者サーバ30は、発行者サーバ40から比較結果を受信すると、比較結果に基づいて、所持認証を実行する(S212)。S212では、先述した組み合わせが存在することを示す比較結果である場合、所持認証が成功する。この組み合わせが存在しないことを示す比較結果である場合には、所持認証が失敗する。
所持認証が成功した場合(S212;成功)、事業者サーバ30は、新たな第1カードC2をユーザデータベースDB2に登録して第1カードC2の第1設定を行い(S213)、登録済みの第2カードC3の第2設定を行う(S214)。S213では、実行された所持認証に応じた上限額が設定される。ここでは、NFC認証が成功したので、第1カードC2の上限額として10万円が設定される。S214も同様に、ログイン中のユーザのユーザIDに関連付けられた第2カードC3の上限額として10万円が設定される。S214では、事業者サーバ30は、ユーザデータベースDB2を参照し、第1カードC2の第1名義人と、第2カードC3の第2名義人と、を比較する。これらが一致していなければ、第2設定は行われない。所持認証が失敗した場合(S212;失敗)、所定のエラーメッセージが表示されて、本処理は終了する。
S204において、ボタンB102が選択された場合(S204;B102)、ユーザ端末20は、撮影部26を起動し、撮影中の撮影画像を表示部25に表示させる(S215)。ユーザ端末20は、ユーザが所定の撮影操作を行うと、サーバ10に、入力フォームF100に入力された入力カード情報と、撮影画像と、を送信する(S216)。サーバ10は、ユーザ端末20から入力カード情報及び撮影画像を受信すると、光学文字認識を利用して撮影画像から入力電子マネーIDを取得し(S217)、S208の処理に移行する。
S204において、ボタンB103が選択された場合(S204;B103)、ユーザ端末20は、認証画面G11を表示部25に表示させ、セキュリティコードの入力を受け付ける(S218)。ユーザ端末20は、ボタンB111が選択されると、事業者サーバ30に、入力フォームF100に入力された入力カード情報と、入力フォームF110に入力された入力セキュリティコードと、を送信する(S219)。
事業者サーバ30は、ユーザ端末20から入力カード情報及び入力セキュリティコードを受信すると、発行者サーバ40に、入力カード情報及び入力セキュリティコードを送信する(S220)。以降のS221~S223の処理は、所持認証で入力電子マネーIDの代わりにセキュリティコードが用いられる点でS209~S211の処理と異なるだけであり、他の点は同様である。この場合、S213で設定される上限額は、最も低い額になる。なお、第2カードC3の上限額の方が高ければ、S214の処理は実行されない。
S202において、ボタンB92が選択された場合(S202;B92)、図16に移り、ユーザ端末20は、選択画面G13を表示部25に表示させる(S224)。ユーザ端末20は、リストL130から第1カードC2の選択を受け付ける(S225)。ユーザ端末20は、操作部24の検出信号に基づいて、ユーザの操作を特定する(S226)。S226では、ボタンB131の選択、ボタンB132の選択、又はボタンB133の選択が行われる。ボタンB133が選択された場合(S226;B133)、S200の処理に戻る。なお、NFC認証又は画像認証を実行済みの第1カードC2が選択された場合には、ボタンB131,B132を選択できないようにしてもよい。
ボタンB131が選択された場合(S226;B131)、S205~S214の処理と同様のS227~S236の処理が実行される。ただし、第1カードC2は登録済みのため、S229では、リストL130から選択された第1カードC2を識別可能な情報が入力カード情報として送信されるようにすればよく、S207と同じ入力カード情報が送信されなくてもよい。S230も同様に、カード番号だけが入力カード情報として送信されてもよい。S235では、第1カードC2は登録済みなので、上限額の変更のみが行われる。
ボタンB132が選択された場合(S226;B132)、S215~S217の処理と同様のS237~S239の処理が実行される。S238では、リストL130から選択された第1カードC2を識別可能な情報が入力カード情報として送信されるようにすればよく、S216と同じ入力カード情報が送信されなくてもよい。S239も同様に、カード番号だけが入力カード情報として送信されてもよい。
第2実施形態によれば、第1カードC2の所持認証が実行された場合に、第1カードC2に関連付けられたユーザの第2カードC3の第2設定を行い、第2設定に基づいて、第2カードC3を利用したサービスを提供する。これにより、第2カードC3の所持認証を実行しなくても、第2カードC3の第2設定を行うことができるので、第2カードC3を利用する際のユーザの利便性が高まる。例えば、第2カードC3が所持認証に対応していなくても、第1カードC2の所持認証によって、ログイン中のユーザがある程度は信頼性が高いことを確認できるので、第2カードC3の上限額が増えるように第2設定を行うことによって、第2カードC3を利用しやすくなるので、ユーザの利便性が高くなる。第1カードC2の所持認証は実行しており、ある程度の信頼性を確認したうえで、第2カードC3の上限額が増えるので、第三者による不正利用を抑制し、セキュリティが高まる。
また、サービス提供システムSは、第1カードC2の所持認証が実行された場合に、第1カードC2の第1設定を行い、第1設定に基づいて、第1カードC2を利用したサービスを提供するので、第1カードC2を利用する際のユーザの利便性が高まる。例えば、第1カードC2の所持認証によって、第1カードC2の正当な持ち主であることを確認したうえで、第1カードC2の上限額が増えるように第1設定を行うことによって、第三者による不正利用を抑制し、セキュリティが高まる。
また、サービス提供システムSは、第1カードC2の所持認証が実行された場合に、第1カードC2の名義に関する第1名義情報と、第2カードC3の名義に関する第2名義情報と、の比較結果に基づいて、第2カードC3の第2設定を行う。例えば、第1カードC2の所持認証が実行された場合に、第2カードC3の上限額を無条件で増やしても良いが、この場合には、第三者による不正利用が発生する可能性がある。具体的には、第三者が、不正に入手したユーザID及びパスワードで不正にログインし、自身の第1カードC2を勝手に登録して所持認証したとする。この場合には、もともと登録されていた他人の第2カードC3の上限額が増えてしまい、第三者が不正にログインした状態で、第2カードC3で多くの不正利用をする可能性がある。この点、第1名義情報及び第2名義情報の比較結果に基づいて第2カードC3の第2設定を行うことで、第三者は、もともと登録されていた他人の第2カードC3の上限額を増やすことができないので、第三者による不正利用を抑制し、セキュリティが高まる。
また、サービス提供システムSは、第1カードC2の名義人である第1名義人と、第2カードC3の名義人である第2名義人と、の比較結果に基づいて、第2カードC3の第2設定を行う。これにより、第三者が、不正に入手したユーザID及びパスワードで不正にログインし、自身の第1カードC2を勝手に登録して所持認証したとしても、もともと登録されていた他人の第2カードC3は名義人が異なるので、他人の第2カードC3の上限額が増えるといったことを防止できる。このため、第三者による不正利用を抑制し、セキュリティが高まる。
また、サービス提供システムSは、ユーザのユーザ端末20を利用して、第1カードC2を所持しているか否かを確認するための所持認証が実行された場合に、第2カードC3の第2設定を行う。これにより、第1カードC2の正当な持ち主であるか否かを、ユーザ端末20を利用して容易かつ確実に確認し、ユーザの利便性が高まるとともに、第三者による不正利用を抑制し、セキュリティが高まる。
また、サービス提供システムSは、サービスの利用時には用いられないことがある入力電子マネーIDに基づいて、所持認証を実行する。第三者が、不正に入手したユーザID及びパスワードで不正にログインしたとしても、カード番号の一部等の情報は何らか確認できるかもしれないが、原則としてサービスで利用されない入力電子マネーIDは確認できない。このため、第三者が原則として知りえない入力電子マネーIDを利用して所持認証を実行することによって、セキュリティが効果的に高まる。
また、サービス提供システムSは、所持認証に対応していない第2カードC3の第2設定を行うことによって、第2カードC3を利用する際のユーザの利便性が高まる。第2カードC3が所持認証に対応していなかったとしても、同じユーザIDに関連付けられた第1カードC2で所持認証を実行できるので、このユーザIDに関する本人確認を実行したうえで第2カードC3の上限額も増やすことができる。
また、サービス提供システムSは、第1カードC2の所持認証が実行された場合に、第2カードC3の上限額が増えるように、第2カードC3の第2設定を行うことによって、電子決済サービスにおけるユーザの利便性が高まる。
[3.変形例]
なお、本開示は、以上に説明した実施の形態に限定されるものではない。本開示の趣旨を逸脱しない範囲で、適宜変更可能である。
[3-1.第1実施形態に係る変形例]
まず、第1実施形態に係る変形例を説明する。即ち、ユーザ端末20ごとに、当該ユーザ端末20から所持認証が実行されたか否かに基づいて、利用設定を行う構成に係る変形例を説明する。
第1実施形態で説明したサービス提供システムSは、任意のサービスに適用可能である。第1実施形態に係る変形例では、サービスの一例として、電子決済サービスを説明する。電子決済サービスの詳細は、第2実施形態で説明した通りである。以降、第2実施形態と同様に、電子決済サービスを単にサービスと記載する。
サービス提供システムSの全体構成は、第2実施形態と同様の構成を例に挙げるが、第2実施形態で説明した処理は、実行されなくてもよい。即ち、第1実施形態に係る変形例では、第1カードC2の所持認証が実行された場合に、第2カードC3の上限額を増やすといった処理は実行されなくてもよい。第1実施形態に係る変形例では、第2実施形態で説明した第1カードC2及び第2カードC3を特に区別しない時は、カードCと記載する。ユーザは、1枚のカードCだけを登録してもよい。
図17は、第1実施形態に係る変形例における機能ブロック図である。以降説明する変形例では、データ記憶部300、認証部301、設定部302、及び提供部304は、それぞれ第1実施形態で説明したデータ記憶部100、認証部101、設定部102、及び提供部103と同様の機能を有するものとする。図17に示すように、第1実施形態で説明した機能に加えて、取得部305、第1比較部306、変更部307、第2比較部308、及び引継部309が実現される。これら各機能は、制御部11を主として実現される。
[変形例1-1]
例えば、変形例1-1では、第2実施形態で説明した図9の流れと同様にして、ユーザは、ユーザ端末20を操作してカードCを登録する。NFC認証又は画像認証が実行されたカードCは、上限額が増えるように利用設定が行われる。ただし、変形例1-1では、カードCの上限額の利用設定が、ユーザ端末20ごとの設定である点で、第2実施形態とは異なる。
例えば、ユーザが、第1ユーザ端末20AからカードCのNFC認証又は画像認証を実行したとしても、カードCの上限額が増えるのは、第1ユーザ端末20Aだけである。ユーザが第2ユーザ端末20Bを利用していたとしても、第2ユーザ端末20BからカードCのNFC認証又は画像認証を実行していなければ、第2ユーザ端末20BからカードCを利用する場合には、上限額は、低額のままとなる。このようにすることで、第三者が不正にログインしたとしても、第三者のユーザ端末20の上限額は低額になるので、不正利用を抑制できる。
変形例1-1では、第2実施形態で説明した図12の機能ブロックと概ね同様の機能ブロックが実現されるが、データや処理の詳細が第2実施形態とは異なる。例えば、変形例1-1のユーザデータベースDB2は、第2実施形態とは異なる。カードデータベースDB3は、第2実施形態と同様であってもよい。
図18は、変形例1-1のユーザデータベースDB2のデータ格納例を示す図である。図18に示すように、第2実施形態と同様、変形例1-1の利用設定は、サービスにおける上限額の利用設定である。第2実施形態では、ユーザIDに関連付けられたカードCごとに、上限額の利用設定が存在したが、変形例1-1では、カードC及び端末IDごとに、所持認証フラグと、上限額の利用設定と、が存在する。なお、図18の例では、NFC認証が実行された場合の上限額を10万円とし、画像認証が実行された場合の上限額を7万円としているが、第2実施形態のように、これらは同じであってもよい。
図18の例であれば、ユーザID「taro.yamada123」は、2台のユーザ端末20からログインされたことがある。このため、このユーザIDには、2つの端末IDが関連付けられている。このユーザIDには、2枚のカードCが関連付けられているので、カードC及び端末IDの組み合わせとしては、4通り存在する。このため、所持認証フラグと、上限額の利用設定と、の組み合わせが4つ存在する。他のユーザIDも同様であり、当該他のユーザIDでログインしたことのあるユーザ端末20の台数と、当該他のユーザIDに関連付けられたカードCの枚数と、の組み合わせの数だけ、所持認証フラグと、上限額の利用設定と、の組み合わせが存在する。
設定部302は、ユーザ端末20ごとに、所持認証が実行された場合に、上限額が増えるように設定を行う。設定部302は、所持認証が実行されたユーザ端末20から利用可能な上限額が増えるように、利用設定を行う。所持認証が実行されていないユーザ端末20は、所持認証が実行されたユーザ端末20と同じユーザIDでログインしたとしても、ユーザが利用可能な上限額は増えない。
なお、変形例1-1では、カードCの所持認証が実行された場合に、このカードCから利用可能な上限額が増える場合を説明したが、他の決済手段の上限額が増えてもよい。例えば、カードCの所持認証が実行された場合に、電子キャッシュの上限額が増えてもよい。アプリから電子マネーや銀行口座といった他の決済手段を利用可能にする場合には、当該他の決済手段の上限額が増えてもよい。
変形例1-1によれば、ユーザ端末20ごとに、所持認証が実行された場合に、上限額が増えるように設定を行うことによって、セキュリティが高まる。例えば、第三者が、自身のユーザ端末20から不正にログインしたとしても、カードCを所持しておらず所持認証を実行できないので、第三者が不正にログインしたとしても、第三者が利用可能な上限額を少なくすることができる。これにより、第三者による不正利用を抑制することができ、サービスにおけるセキュリティが高まる。
[変形例1-2]
例えば、第1実施形態では、所持認証が実行されたか否かを所持認証フラグによって管理する場合を説明したが、ユーザ端末20の信頼度といった他の指標が存在してもよい。変形例1-2のサービス提供システムSは、ユーザ端末20ごとに、所持認証が実行されたか否かに基づいて、当該ユーザ端末20に関する信頼度を取得する取得部305を含む。信頼度は、ユーザ端末20の信頼性の高さを示す情報である。変形例1-2では、信頼度が数値によって表現される場合を説明するが、信頼度は、文字や記号といった他の形式で表現されてもよい。ユーザ端末20の信頼度が高いほど、ユーザ端末20の信頼性が高いことを意味する。
図19は、変形例1-2のユーザデータベースDB2のデータ格納例を示す図である。図19に示すように、ユーザデータベースDB2には、ユーザ端末20ごとに、当該ユーザ端末20の信頼度が格納される。即ち、個々の端末IDに信頼度が関連付けられる。取得部305は、あるユーザ端末20から所持認証が実行された場合に、このユーザ端末20の信頼度が高くなるように、信頼度を設定する。
例えば、取得部305は、あるユーザ端末20からNFC認証が実行された場合に、このユーザ端末20の信頼度が最大になるように、信頼度を設定する。取得部305は、あるユーザ端末20から画像認証が実行された場合に、このユーザ端末20の信頼度が中程度になるように、信頼度を設定する。取得部305は、あるユーザ端末20からセキュリティコード認証が実行された場合に、このユーザ端末20の信頼度が最低になるように、信頼度を設定する。
なお、ユーザ端末20の信頼度は、後述する変形例1-6のように、ユーザ端末20からのサービスの利用状況に応じて変更されてもよい。例えば、取得部305は、ユーザ端末20からの利用額又は利用回数が多いほど、このユーザ端末20の信頼度を高くする。他にも例えば、ユーザ端末20からの利用内容が管理者によりチェックされ、取得部305は、管理者のチェックで問題がないことが確認されたユーザ端末20の信頼度を高くする。取得部305は、問題がないことが確認された期間が長いほど、ユーザ端末20の信頼度を高くしてもよい。
設定部302は、ユーザ端末20ごとに、当該ユーザ端末20の信頼度に基づいて、利用設定を行う。設定部302は、ユーザ端末20の信頼度が高いほど、このユーザ端末20からサービスを利用する場合の制限が解除されるように、利用設定を行う。例えば、設定部302は、ユーザ端末20の信頼度が高いほど、このユーザ端末20からの上限額が高くなるように、上限額の利用設定を行う。利用設定として利用回数や利用時間が設定される場合には、設定部302は、ユーザ端末20の信頼度が高いほど、このユーザ端末20からの利用回数が多くなるように、又は、このユーザ端末20からの利用時間が長くなるように、利用回数又は利用時間の利用設定を行えばよい。信頼度と利用設定の関係は、データ記憶部300に予め定義されているものとする。
変形例1-2によれば、ユーザ端末20ごとに、ユーザ端末20に関する信頼度に基づいて、利用設定を行うことによって、より柔軟な利用設定を行うことができる。その結果、第三者による不正利用を効果的に抑制し、セキュリティがより高まる。ユーザからしてみても、柔軟な利用設定が行われることにより、利便性が高まる。
[変形例1-3]
例えば、第1実施形態及び第2実施形態を組み合わせて、あるユーザ端末20から第1カードC2の所持認証が実行された場合に、このユーザ端末20から第2カードC3を利用する場合の上限額が増えるようにしてもよい。変形例1-3の所持認証では、サービスへのログインで利用されたユーザIDに関連付けられた第1カードC2を所持しているか否かが確認される。第1カードC2の所持認証自体は、第2実施形態で説明した通りである。
変形例1-3の利用設定は、ユーザIDに関連付けられた第2カードC3でサービスを利用する場合の利用設定であり、設定部302は、ユーザ端末20ごとに、当該ユーザ端末20から第1カードC2の所持認証が実行されたか否かに基づいて、第2カードC3の利用設定を行う。ユーザ端末20ごとに第2カードC3の利用設定が存在する点で第2実施形態とは異なるだけであり、第2カードC3の上限額を増やす処理自体は、第2実施形態で説明した通りである。
変形例1-3では、変形例1-1で説明したように、ユーザ端末20ごとに、第2カードC3の上限額の利用設定が存在する。このため、設定部302は、所持認証が実行されたユーザ端末20の端末IDに関連付けられた第2カードC3の上限額が増えるように、利用設定を行う。同じユーザIDだったとしても、他の端末IDに関連付けられた第2カードC3の利用設定は変わらない。提供部304は、ユーザ端末20ごとに、当該ユーザ端末20の第2カードC3の利用設定に基づいて、サービスを提供する。サービスの提供方法自体は、第2実施形態及び変形例1-1で説明した通りである。
変形例1-3によれば、ユーザ端末20ごとに、当該ユーザ端末20から第1カードC2の所持認証が実行されたか否かに基づいて、第2カードC3の利用設定を行い、ユーザ端末20ごとに、当該ユーザ端末20の第2カードC3の利用設定に基づいて、サービスを提供する。これにより、第2実施形態と同様の理由で、ユーザの利便性が高まり、かつ、セキュリティも高まる。
[変形例1-4]
例えば、変形例1-3のように第2カードC3の上限額を増やす場合、第2実施形態で説明したように、第1名義情報及び第2名義情報の比較結果が条件になってもよい。変形例1-4のサービス提供システムSは、第1カードC2の名義に関する第1名義情報と、第2カードC3の名義に関する第2名義情報と、を比較する第1比較部306を更に含む。第1比較部306は、第2実施形態で説明した比較部303と同様である。第1名義情報及び第2名義情報の各々の意味も、第2実施形態で説明した通りである。
設定部302は、ユーザ端末20ごとに、当該ユーザ端末20から第1カードC2の所持認証が実行されたか否かと、第1名義情報及び第2名義情報の比較結果と、に基づいて、第2カードC3の設定を行う。ユーザ端末20ごとに第2カードC3の利用設定が存在する点で第2実施形態とは異なるだけであり、第2カードC3の上限額を増やす処理自体は、第2実施形態で説明した通りである。第1名義情報及び第2名義情報の各々が名義人以外の情報であってもよい点も、第2実施形態で説明した通りである。
変形例1-4によれば、ユーザ端末20ごとに、当該ユーザ端末20から第1カードC2の所持認証が実行されたか否かと、第1名義情報及び第2名義情報の比較結果と、に基づいて、第2カードC3の設定を行う。これにより、第2実施形態と同様の理由で、ユーザの利便性が高まり、かつ、セキュリティも高まる。
[変形例1-5]
例えば、変形例1-3及び変形例1-4のように第2カードC3の利用設定が行われる場合に、第2実施形態と同様に、第2カードC3は、所持認証に対応していないカードであってもよい。設定部302は、ユーザ端末20ごとに、当該ユーザ端末20から第1カードC2の所持認証が実行されたか否かに基づいて、所持認証が実行されていない第2カードC3の設定を行う。ユーザ端末20ごとに第2カードC3の利用設定が存在する点で第2実施形態とは異なるだけであり、第2カードC3の上限額を増やす処理自体は、第2実施形態で説明した通りである。
変形例1-5によれば、ユーザ端末20ごとに、当該ユーザ端末20から第1カードC2の所持認証が実行されたか否かに基づいて、所持認証が実行されていない第2カードC3の設定を行う。これにより、第2実施形態と同様の理由で、ユーザの利便性が高まり、かつ、セキュリティも高まる。
[変形例1-6]
例えば、所持認証が実行されることにより行われた利用設定は、その後のサービスの利用状況に応じて変更されてもよい。変形例1-6のサービス提供システムSは、ユーザ端末20ごとに、当該ユーザ端末20からのサービスの利用状況に基づいて、利用設定を変更する変更部307を含む。利用状況は、サービスがどのように利用されたかを示す情報である。例えば、利用額、利用回数、利用頻度、利用時間、利用場所、又はこれらの組み合わせは、利用状況に相当する。サービスの利用履歴も、利用状況の一例である。サービスの利用状況に関する情報は、ユーザデータベースDB2に格納されているものとするが、他のデータベースに格納されていてもよい。
例えば、変更部307は、ユーザ端末20からの利用額又は利用回数が多いほど、このユーザ端末20の上限額が増えるように、利用設定を変更する。他にも例えば、ユーザ端末20からの利用内容が管理者によりチェックされ、変更部307は、管理者のチェックで問題がないことが確認されたユーザ端末20の上限額が増えるように、利用設定を変更する。変更部307は、問題がないことが確認された期間が長いほど、ユーザ端末20の上限額が増えるように、利用設定を変更してもよい。変更部307は、サービスの利用状況に基づいて、変形例1-2で説明した信頼度を変更してもよい。
提供部304は、ユーザ端末20ごとに、変更部307により変更された当該ユーザ端末20の利用設定に基づいて、サービスを提供する。変更部307により変更された利用設定が用いられるという点で他の変形例と異なるだけであり、利用設定に基づいてサービスを提供する処理自体は、他の変形例と同様である。
変形例1-6によれば、ユーザ端末20ごとに、当該ユーザ端末20からのサービスの利用状況に基づいて変更された当該ユーザ端末20の利用設定に基づいて、サービスを提供する。これにより、ユーザの実際の利用状況に基づいて利用設定が行われるので、ユーザの利便性が高まる。実際に不正利用をした第三者は、サービスを利用しにくくなる又はサービスを利用できないように利用設定が行われるようにすれば、サービスの不正利用を抑制し、セキュリティが高まる。
[変形例1-7]
例えば、ユーザが複数のユーザIDを発行し、1台のユーザ端末20からユーザIDを使い分けることがある。この場合、サービス提供システムSが提供するサービスには、同じユーザ端末20から、複数のユーザIDの各々を利用してログイン可能であってもよい。認証部301は、ユーザ端末20ごとに、当該ユーザ端末20からユーザIDでサービスにログインした状態で所持認証を実行可能である。1台のユーザ端末20から複数のユーザIDの各々でログイン可能という点で第1実施形態及び他の変形例と異なるだけであり、認証部301の処理は同様である。
設定部302は、ユーザ端末20及びユーザIDの組み合わせごとに、当該ユーザ端末20から当該ユーザIDでサービスにログインした状態で認証が実行されたか否かに基づいて、利用設定を行う。ユーザ端末20及びユーザIDの組み合わせごとに利用設定が存在する点は、第1実施形態で説明した通りである。提供部304は、ユーザ端末20及びユーザIDの組み合わせごとに、当該組み合わせの利用設定に基づいて、サービスを提供する。設定部302及び提供部304の処理も、1台のユーザ端末20から複数のユーザIDの各々でログイン可能という点で第1実施形態及び他の変形例と異なるだけであり、処理の詳細自体は同様である
変形例1-7によれば、ユーザ端末20及びユーザIDの組み合わせごとに、当該ユーザ端末20から当該ユーザIDでサービスにログインした状態で認証が実行されたか否かに基づいて行われた利用設定に基づいて、サービスを提供する。これにより、1台のユーザ端末20から複数のユーザIDを使い分ける場合であったとしても、ユーザの利便性が高まり、かつ、サービスの不正利用を抑制してセキュリティが高まる。
[変形例1-8]
例えば、変形例1-7で説明した複数のユーザIDは、第1ユーザIDと、第2ユーザIDと、を含むものとすると、認証部301は、第1ユーザIDでサービスにログインしたユーザ端末20の所持認証を実行可能である。この所持認証自体は、第1実施形態や他の変形例で説明した通りである。
設定部302は、第1ユーザIDでサービスにログインしたユーザ端末20の所持認証が実行された場合に、当該ユーザ端末20からのログインで利用されたことがある第2ユーザIDに対応する利用設定を行ってもよい。設定部302は、第1ユーザIDでログインした状態で所持認証が実行された場合に、同じユーザ端末20で第2ユーザIDからログインしたことがあり、かつ、第2ユーザIDでログインした状態で所持認証が実行されなかったとしても、第2ユーザIDに関連付けられたカードCの上限額が増えるように、利用設定を行ってもよい。この場合、所持認証が実行されたカードCと同じカードCの上限額が増えてもよいし、他のカードCの上限額が増えてもよい。
提供部304は、第2ユーザIDでサービスにログインしたユーザ端末20に、第2ユーザIDに対応する利用設定に基づいて、サービスを提供する。第1ユーザIDの所持認証により変更された第2ユーザIDに対応する利用設定が用いられるという点で他の変形例と異なるだけであり、利用設定に基づいてサービスを提供する処理自体は、他の変形例と同様である。
変形例1-8によれば、第1ユーザIDでサービスにログインしたユーザ端末20の認証が実行された場合に、当該ユーザ端末20からのログインで利用されたことがある第2ユーザIDに対応する利用設定を行う。第2ユーザIDでサービスにログインしたユーザ端末20に、第2ユーザIDに対応する利用設定に基づいて、サービスを提供する。これにより、ユーザは、第2ユーザIDでログインした状態で所持認証を実行しなくても、第2ユーザIDに関連付けられたカードCの上限額を増やすことができるので、ユーザの利便性が高まる。
[変形例1-9]
例えば、変形例1-7及び変形例1-8において、第1ユーザIDの氏名等と、第2ユーザIDの氏名等と、が一致していることが、第2ユーザIDに対応する利用設定を行う際の条件になってもよい。
変形例1-9のサービス提供システムSは、第1ユーザIDに関連付けられた第1ユーザ情報と、第2ユーザIDに関連付けられた第2ユーザ情報と、を比較する第2比較部308を更に含む。第1ユーザ情報及び第2ユーザ情報の各々は、ユーザに関する情報である。例えば、第1ユーザ情報及び第2ユーザ情報の各々は、ユーザの氏名、住所、電話番号、生年月日、性別、メールアドレス、又はこれらの組み合わせである。他にも例えば、第1ユーザ情報及び第2ユーザ情報の各々は、他の個人情報であってもよいし、職業や年収といったように個人情報とは呼ばれない情報であってもよい。第1ユーザ情報及び第2ユーザ情報の各々は、ユーザデータベースDB2に格納されているものとする。
設定部302は、第1ユーザIDでサービスにログインしたユーザ端末20の認証が実行された場合に、第1ユーザ情報及び第2ユーザ情報の比較結果に基づいて、第2ユーザIDに対応する利用設定を行う。設定部302は、第1ユーザ情報及び第2ユーザ情報の比較結果が所定の結果である場合に、第2ユーザIDに対応する利用設定を行う。設定部302は、第1ユーザ情報及び第2ユーザ情報の比較結果が所定の結果でない場合に、第2ユーザIDに対応する利用設定を行わない。この場合、第1ユーザIDに対応する利用設定だけが行われてもよい。
この所定の結果は、第2ユーザIDに対応する利用設定を行うか否かの基準となる結果である。例えば、第1ユーザ情報が示す氏名と、第2ユーザ情報が示す氏名と、が一致することが所定の結果に相当する場合を説明するが、先述した他の情報が一致することが所定の結果に相当してもよい。第1ユーザ情報及び第2ユーザ情報の各々に複数の情報が含まれる場合には、所定数以上の情報が一致することが所定の結果に相当してもよい。なお、ここでの一致とは、完全一致ではなく、部分一致であってもよい。
変形例1-9によれば、第1ユーザIDでサービスにログインしたユーザ端末20の認証が実行された場合に、第1ユーザ情報及び第2ユーザ情報の比較結果に基づいて、第2ユーザIDに対応する利用設定を行う。これにより、ユーザは、第2ユーザIDでログインした状態で所持認証を実行しなくても、第2ユーザIDに関連付けられたカードCの上限額を増やすことができるので、ユーザの利便性が高まる。更に、第1ユーザ情報及び第2ユーザ情報の一致を条件としているので、第三者が、自身のユーザIDでログインしつつ、不正に入手したユーザIDでログインし、自身のユーザIDから所持認証を実行したとしても、不正に入手したユーザIDにおける上限額が増えないので、サービスの不正利用を抑制し、セキュリティが高まる。
[変形例1-10]
例えば、ユーザが、スマートフォンの機種変更等によって、自身が利用するユーザ端末20を変更することがある。この場合、変更後のユーザ端末20で所持認証が実行されたことに応じて、変更前のユーザ端末20の利用設定が引き継がれてもよい。
サービス提供システムSは、第1ユーザ端末20Aで認証が実行された後に、第1ユーザ端末20Aと同じユーザIDでサービスにログインした第2ユーザ端末20Bで認証が実行された場合に、第2ユーザ端末20Bに、第1ユーザ端末20の利用設定を引き継ぐ引継部309を更に含む。即ち、第2ユーザ端末20Bの端末IDは、第1ユーザ端末20Aの端末IDとは異なるが、第2ユーザ端末20で所持認証が実行されることにより、第1ユーザ端末20Aの端末IDに関連付けられた利用設定が第2ユーザ端末20Bの端末IDに関連付けられる。
提供部304は、第2ユーザ端末20Bに引き継がれた利用設定に基づいて、サービスを提供する。第2ユーザ端末20Bに引き継がれた利用設定が用いられるという点で他の変形例と異なるだけであり、利用設定に基づいてサービスを提供する処理自体は、他の変形例と同様である。
変形例1-10によれば、第1ユーザ端末20で認証が実行された後に、第1ユーザ端末20と同じユーザIDでサービスにログインした第2ユーザ端末20で認証が実行された場合に、第2ユーザ端末20に、第1ユーザ端末20の利用設定を引き継ぐ。これにより、第1ユーザ端末20の利用設定を手軽に引き継ぐことができ、ユーザの利便性が高まる。更に、第三者が新たなユーザ端末20を購入したことを装って利用設定を引き継ごうとしても所持認証を実行できないので、不正に利用設定が引き継がれることを防止し、セキュリティが高まる。
なお、変形例1-10では、ユーザが第2ユーザ端末20で所持認証を実行した場合に、第1ユーザ端末20の利用設定が引き継がれる場合を説明したが、第1ユーザ端末20で引き継ぎの設定をしてもよい。この場合、ユーザは、第2ユーザ端末20から、第1ユーザ端末20で行われた引き継ぎの設定を識別可能な情報を入力すると、第1ユーザ端末20の利用設定が第2ユーザ端末20に引き継がれる。
[3-2.第2実施形態に係る変形例]
次に、第2実施形態に係る変形例を説明する。即ち、第1カードC2の所持認証が実行された場合に、第1カードC2に関連付けられた第2カードC3の第2設定を行う構成に係る変形例を説明する。図20は、第2実施形態に係る変形例における機能ブロック図である。図20に示すように、以降説明する変形例では、第2実施形態で説明した機能に加えて、取得部310が実現される。取得部310は、制御部11を主として実現される。
[変形例2-1]
例えば、第2実施形態では、所持認証が実行された第1カードC2の第1名義情報と、第2カードC3の第2名義情報と、が一致することを条件として、第2カードC3の上限額が増えるように第2設定が行われる場合を説明した。第1名義情報及び第2名義情報の一致度に応じて、この上限額の増加量が変わるようにしてもよい。
変形例2-1の比較部401は、第1名義情報と第2名義情報とを比較し、第1名義情報と第2名義情報との一致度を取得する。一致度とは、第1名義情報及び第2名義情報の一致の度合いである。例えば、第1名義情報及び第2名義情報の各々が文字、数字、又はこれらの組み合わせで表現される場合、第1名義情報及び第2名義情報の間で一致する文字数又は桁数は、一致度に相当する。一致度は、第1名義情報及び第2名義情報のうちの文字数又は桁数が多い方の総文字数又は総桁数に対する、第1名義情報及び第2名義情報の間で一致する文字数又は桁数の割合であってもよい。
設定部302は、所持認証が実行された場合に、一致度に基づいて、第2設定を行う。例えば、設定部302は、一致度が高いほど、第2カードC3でサービスを利用する場合の制限が解除されるように、第2設定を行う。設定部302は、一致度が高いほど、第2カードC3の上限額が増えるように、第2設定を行う。第2設定として利用可能回数や利用可能時間が設定される場合には、設定部302は、一致度が高いほど、第2カードC3の利用可能回数が多くなるように、又は、第2カードC3の利用可能時間が長くなるように、利用可能回数又は利用可能時間の利用設定を行えばよい。
変形例2-1によれば、所持認証が実行された場合に、第1名義情報と第2名義情報との一致度に基づいて、第2設定を行うことによって、より柔軟な第2設定を行うことができる。その結果、第三者による不正利用を効果的に抑制し、セキュリティがより高まる。ユーザからしてみても、柔軟な利用設定が行われることにより、利便性が高まる。
[変形例2-2]
例えば、第2実施形態では、第2カードC3がNFC認証又は画像認証に対応していないカードである場合を説明した。この場合に、第2カードC3は、セキュリティコード認証又は3Dセキュアといった他の認証方法が可能であってもよい。
変形例2-2の認証部301は、第1認証方法に基づいて、第1カードC2の所持認証を実行する。NFC認証又は画像認証は、第1認証方法の一例である。第2カードC3は、第1認証方法に対応していないが第2認証方法には対応したカードである。セキュリティコード認証又は3Dセキュアは、第2認証方法の一例である。第2認証方法は、第1認証方法とは異なる認証である。変形例2-2では、第2認証方法は、第1認証方法よりもセキュリティの低い認証方法である場合を説明するが、第2認証方法は、第1認証方法よりもセキュリティの高い認証方法であってもよい。第1認証方法及び第2認証方法の組み合わせは、任意の組み合わせであってよい。第1認証方法及び第2認証方法の各々は、先述した任意の認証方法であってよい。
認証部301は、第2認証方法に基づいて、第2カードC3に関する認証を実行する。第2認証方法の認証は、所持認証のこともあるし、所持認証ではないこともある。このため、変形例2-2では、第2認証方法の認証については、所持認証と記載せずに、単に認証と記載する。
設定部302は、第2カードC3に関する認証が実行された場合に、第1カードC2に関する所持認証が実行された場合よりもサービスの利用が制限されるように、第2設定を行う。例えば、設定部302は、第2カードC3の認証が実行された場合に、第1カードC2の所持認証が実行された場合よりも上限額の増加量が小さくなるように、第2設定を行う。第2設定として利用可能回数や利用可能時間が設定される場合には、設定部302は、第2カードC3の認証が実行された場合に、第1カードC2の所持認証が実行された場合よりも利用可能回数又は利用可能時間の増加量が小さくなるように、第2設定を行う。
変形例2-2によれば、第1認証方法に対応していない第2カードC3に関する第2認証方法の認証が実行された場合に、第1カードC2に関する認証が実行された場合よりもサービスの利用が制限されるように、第2設定を行う。これにより、ユーザの利便性を高めつつ、第三者による不正利用を抑制し、セキュリティが高まる。
[変形例2-3]
例えば、第2実施形態のサービス提供システムSも、第1実施形態のように、ユーザ端末20ごとに、上限額の利用設定が行われてもよい。変形例2-3は、変形例1-1と似ているが、第1カードC2の所持認証が実行された場合に、第2カードC3の上限額が増える点で異なる。この点は、変形例1-3の構成に対応するので、変形例2-3は、変形例1-3と同様である。
認証部301は、ユーザのユーザ端末20から受信した認証情報に基づいて、所持認証を実行する。設定部302は、ユーザ端末20ごとに、当該ユーザ端末20からの所持認証が実行された場合に、第2設定を行う。提供部304は、ユーザ端末20ごとに、当該ユーザ端末20の第2設定に基づいて、サービスを提供する。これらの処理は、変形例1-3と同様であってよい。
変形例2-3によれば、ユーザ端末20ごとに、当該ユーザ端末20からの所持認証が実行された場合に、第2設定を行い、ユーザ端末20ごとに、当該ユーザ端末20の第2設定に基づいて、サービスを提供する。これにより、第1実施形態と同様の理由で、サービスの不正利用を抑制してセキュリティが高まり、かつ、ユーザの利便性も高まる。
[変形例2-4]
例えば、第2実施形態のように、認証部301は、複数種類の認証方法の中からユーザにより選択された認証方法に基づいて、所持認証を実行可能である。この場合、設定部302は、ユーザにより選択された認証方法の所持認証が実行された場合に、当該認証方法に基づいて、第2設定を行ってもよい。例えば、NFC認証が実行された場合には、画像認証が実行された場合よりも、上限額の増加量が多くてもよい。認証方法と、上限額の増加量(即ち、第2設定の設定内容)と、の関係は、データ記憶部300に定義されているものとする。設定部302は、ユーザにより選択された認証方法に関連付けられた増加量に基づいて、第2設定を行う。この認証方法のセキュリティが高いほど、増加量が多くなる。
変形例2-4によれば、複数種類の認証方法の中からユーザにより選択された認証方法に基づいて、所持認証を実行し、ユーザにより選択された認証方法の認証が実行された場合に、当該認証方法に基づいて、第2設定を行う。これにより、セキュリティが相対的に低い認証方法の所持認証が実行された場合には、上限額を相対的に低くして、セキュリティが相対的に高い認証方法の所持認証が実行された場合には、上限額を相対的に高くするといったことが可能になり、サービスの不正利用を抑制できる。
[変形例2-5]
例えば、ユーザの不正度を予め取得できる場合には、不正度に応じた第2設定が行われてもよい。サービス提供システムSは、サービスにおけるユーザに関する不正度を取得する取得部310を更に含む。不正度は、不正の度合いを示す情報、又は、不正の疑いの高さを示す情報である。変形例2-5では、スコアによって不正度が表現される場合を説明するが、不正度は、他の指標で表現されてもよい。例えば、不正度は、Sランク・Aランク・Bランクといった文字で表現されてもよい。
例えば、取得部310は、学習モデルを利用して不正度を計算する。学習モデルは、機械学習(人工知能)を利用したモデルである。機械学習自体は、公知の種々の手法を利用可能であり、例えば、ニューラルネットワーク、又は、ディープラーニングといった手法を利用可能である。学習モデルには、ユーザが取り得る行動と、不正であるか否かの確定結果と、の関係が学習されている。なお、学習モデルには、教師無し機械学習のモデルが利用されてもよい。
行動は、ユーザがサービスをどのように利用したかを示す情報である。行動は、サービスの利用内容、又は、サービス利用時の挙動ということもできる。例えば、ユーザ端末20のIPアドレス、ユーザ端末20がアクセスしたURL、ユーザ端末20の場所、及びアクセス日時は、ユーザの行動に相当する。他にも例えば、ユーザによるサービスの利用頻度又は利用金額といった情報もユーザの行動に相当する。
ユーザの行動を示すデータは、データ記憶部300に記憶されているものとする。ユーザがサービスを利用するたびに、このデータが更新される。取得部310は、ユーザの行動を数値化して学習モデルに入力し、学習モデルから出力された不正度を取得する。学習モデルは、入力された行動の特徴量を計算し、特徴量に応じた不正度を出力する。取得部310は、学習モデルから出力された不正度を取得する。
例えば、取得部310は、IPアドレスにばらつきがあるほど不正度が高くなるように、不正度を計算する。また例えば、取得部310は、ユーザがアクセスしたURLにばらつきがあるほど不正度が高くなるように、不正度を計算する。また例えば、取得部310は、アクセス場所が利用中心地から離れているほど、又は、アクセス場所にばらつきがあるほど、不正度が高くなるように、不正度を計算する。
また例えば、取得部310は、アクセス日時が平均アクセス日時から離れているほど、又は、アクセス日時にばらつきがあるほど不正度が高くなるように、不正度を計算する。また例えば、取得部310は、アクセス頻度が平均アクセス頻度から離れているほど、又は、アクセス頻度にばらつきがあるほど不正度が高くなるように、不正度を計算する。
なお、不正度は、予め定められた方法に基づいて計算されるようにすればよく、学習モデルを利用した例に限られない。例えば、取得部310は、学習モデルではなく、ユーザの行動と不正度の関係を定めたルールを利用して、ユーザの不正度を計算してもよい。この場合、取得部310は、ユーザの行動がルールに合致するか否かを判定する。ルールに合致する場合には、そのルールに関連付けられた不正度になる。他にも例えば、取得部310は、ユーザの行動を数値化して所定の計算式に代入することによって、不正度を計算してもよい。
設定部302は、所持認証が実行された場合に、不正度に基づいて、第2設定を行う。例えば、設定部302は、不正度が低いほど、第2カードC3でサービスを利用する場合の制限が解除されるように、第2設定を行う。設定部302は、不正度が低いほど、第2カードC3の上限額が増えるように、第2設定を行う。第2設定として利用可能回数や利用可能時間が設定される場合には、設定部302は、不正度が低いほど、第2カードC3の利用可能回数が多くなるように、又は、第2カードC3の利用可能時間が長くなるように、利用可能回数又は利用可能時間の利用設定を行えばよい。
変形例2-5によれば、サービスにおけるユーザに関する不正度に基づいて、第2設定を行う。これにより、ユーザの不正度が相対的に高い場合には、上限額を相対的に低くして、ユーザの不正度が相対的に低い場合には、上限額を相対的に高くするといったことが可能になり、サービスの不正利用を抑制できる。
なお、ユーザの不正度に基づいて、第1カードC2のICチップcpの記憶領域のうち、NFC認証で読み取る記憶領域が異なってもよい。例えば、ICチップcpは、読取部による読み取りのために鍵が必要な第1記憶領域と、読取部による読み取りのために鍵が不要な第2記憶領域と、を含む場合、ユーザの不正度が閾値以上であれば、第1記憶領域から入力電子マネーIDが取得されてもよい。ユーザの不正度が閾値未満であれば、第2記憶領域から入力電子マネーIDが取得されてもよい。この場合、第1記憶領域又は第2記憶領域の何れから入力電子マネーIDが取得されたかを示す情報が事業者サーバ30に送信され、所持認証において、この情報が確認されてもよい。
また、ユーザの不正度に応じて、NFC部23A及び撮影部26の中から認証で利用するものが決定されてもよい。例えば、不正度が閾値以上の場合にNFC部23Aを利用すると決定され、不正度が閾値未満の場合に撮影部26を利用すると決定されてもよい。これとは逆に、不正度が閾値以上の場合に撮影部26を利用すると決定され、不正度が閾値未満の場合にNFC部23Aを利用すると決定されてもよい。他にも例えば、不正度が閾値以上の場合にNFC部23A及び撮影部26の両方を利用すると決定され、不正度が閾値未満の場合には、NFC部23A又は撮影部26の何れか一方を利用すると決定されてもよい。NFC部23A及び撮影部26のうち、認証で利用すると決定したものを識別する情報が事業者サーバ30に送信され、所持認証において、この情報が確認されてもよい。
また、第1カードC2が複数の認証情報を含む場合に、ユーザの不正度に基づいて、認証で利用される認証情報が決定されてもよい。例えば、不正度が高いほど認証で利用する認証情報が多くなるように、認証で利用される認証情報が決定される。また例えば、不正度が低いほど認証で利用する認証情報が少なくなるように、認証で利用される認証情報が決定される。また例えば、不正度が閾値以上の場合に、比較的情報量の多い第1認証情報を利用すると決定され、不正度が閾値未満の場合に、比較的情報量が少ない第2認証情報を利用すると決定される。
[変形例2-6]
例えば、第2実施形態で説明したように、サービスには、第1カードC2に、複数の第2カードC3を関連付けることが可能であってもよい。第1カードC2に関連付けられる第2カードC3の数は、ユーザの任意であってよい。この数には、上限数が設定されてもよい。
設定部302は、第1カードC2の所持認証が実行された場合に、第1カードC2に関連付けられた第2カードC3の数に基づいて、第2設定を行う。例えば、設定部302は、この数が少ないほど、第2カードC3でサービスを利用する場合の制限が解除されるように、第2設定を行う。設定部302は、この数が少ないほど、第2カードC3の上限額が増えるように、第2設定を行う。第2設定として利用可能回数や利用可能時間が設定される場合には、設定部302は、この数が少ないほど、第2カードC3の利用可能回数が多くなるように、又は、第2カードC3の利用可能時間が長くなるように、利用可能回数又は利用可能時間の利用設定を行えばよい。
変形例2-6によれば、サービスでは、第1カードC2に、複数の第2カードC3を関連付けることが可能であり、認証が実行された場合に、第1カードC2に関連付けられた第2カードC3の数に基づいて、第2設定を行う。これにより、第1カードC2に多数の第2カードC3を関連付けているような不正の疑いの高いユーザによる不正利用を抑制できる。
[変形例2-7]
例えば、設定部302は、認証が実行された場合に、第1カードC2の種類と、第2カードC3の種類と、の少なくとも一方に基づいて、第2設定を行ってもよい。例えば、設定部302は、第1カードC2及び第2カードC3の少なくとも一方が、不正が多発しているカードであれば、上限額が低くなるように第2設定を行う。設定部302は、第1カードC2及び第2カードC3の少なくとも一方が、あまり不正利用されていないカードであれば、上限額が高くなるように第2設定を行う。また例えば、設定部302は、第1カードC2及び第2カードC3の少なくとも一方が、あまり利用されていないカードであれば、上限額が低くなるように第2設定を行う。設定部302は、第1カードC2及び第2カードC3の少なくとも一方が、頻繁に利用されているカードであれば、上限額が高くなるように第2設定を行う。また例えば、設定部302は、第1カードC2及び第2カードC3の少なくとも一方が、デビットカードであれば、上限額が低くなるように第2設定を行う。設定部302は、第1カードC2及び第2カードC3の少なくとも一方が、クレジットカードであれば、上限額が高くなるように第2設定を行う。第1カードC2及び第2カードC3の少なくとも一方の種類と、上限額の増加量(即ち、第2設定の設定内容)と、の関係は、データ記憶部300に予め定義されているものとする。設定部302は、第1カードC2の種類と、第2カードC3の種類と、の少なくとも一方に関連付けられた増加量に基づいて、第2設定を行う。
変形例2-7によれば、認証が実行された場合に、第1カードC2の種類と、第2カードC3の種類と、の少なくとも一方に基づいて、第2設定を行う。これにより、例えば、特定の種類で不正が多発している場合に上限額を低くするといったことができ、セキュリティが高まる。
[変形例2-8]
例えば、第2実施形態で説明したように、サービスでは、複数の第1カードC2の各々を利用可能であってもよい。認証部301は、複数の第1カードC2の各々の所持認証を実行可能であってもよい。個々の第1カードC2の所持認証の実行方法は、第2実施形態で説明した通りである。
設定部302は、複数の第1カードC2の何れかの所持認証が実行された場合に、所持認証が実行された当該第1カードC2に関する設定である第1設定と、第2設定と、を行い、所持認証が実行されていない第1カードC2の第1設定は行わなくてもよい。即ち、あるユーザが第1カードC2A及び第1カードC2Bを登録していたとする。
設定部302は、第1カードC2Aの所持認証が実行された場合に、第1カードC2Bの上限額は増やさない。第1カードC2Bは、所持認証を実行可能なカードなので、第1カードC2Bの上限額を増やすためには、第1カードC2Bの所持認証を実行しなければならない。第1カードC2Bの所持認証が実行された場合に上限額が増える流れは、第2実施形態で説明した通りである。
変形例2-8によれば、複数の第1カードC2の何れかの所持認証が実行された場合に、所持認証が実行されていない第1カードC2の第1設定は行わない。これにより、例えば、第三者が不正にログインして自身の第1カードC2を勝手に登録した場合に、この第1カードC2の所持認証が実行されたことにより全ての上限額が増えるといったことを防止し、セキュリティが高まる。
[変形例2-9]
例えば、変形例2-8のように、認証部301が複数の第1カードC2の各々の所持認証を実行可能な場合に、設定部302は、複数の第1カードC2の各々の所持認証が成功するたびに、サービスの利用の制限が解除されるように、第2設定を行ってもよい。例えば、あるユーザIDに、第1カードC2A、第1カードC2B、及び第2カードC3の3枚が登録されていたとする。設定部302は、第1カードC2Aの所持認証が実行された場合に、第2カードC3の上限額を3万円から7万円にする。設定部302は、第2カードC3Bの所持認証が更に実行された場合に、第2カードC3の上限額を7万円から10万円にする。このように、設定部302は、複数の第1カードC2の各々の所持認証が成功するたびに、第2カードC3の上限額が徐々に増えるように、第2設定を行ってもよい。
変形例2-9によれば、複数の第1カードC2の各々の所持認証が実行されるたびに、サービスの利用の制限が解除されるように、第2設定を行う。これにより、第2カードC3の上限額が一度に増えすぎることを防止し、かつ、複数の第1カードC2の各々の所持認証が実行されて信頼できる場合に上限額を高くすることができるので、セキュリティが高まる。
[3-3.その他の変形例]
例えば、上記説明した変形例を組み合わせてもよい。
例えば、サービス提供システムSは、行政サービス及び電子決済サービス以外の任意のサービスに適用可能である。例えば、サービス提供システムSは、電子商取引サービス、旅行予約サービス、通信サービス、金融サービス、保険サービス、オークションサービス、又はSNSといった他のサービスにも適用可能である。第1実施形態のサービス提供システムSを他のサービスに適用する場合、これらの他のサービスにユーザがログインした状態でユーザ端末20から所持認証等の所定の認証が実行された場合に、このユーザ端末20の利用設定が行われるようにすればよい。この利用設定は、1回の注文で購入可能な金額、購入頻度、購入時間、予約可能な施設数、利用可能な基地局の数、又は送金可能な金額といったように、個々のサービスに応じたものであればよい。第2実施形態のサービス提供システムSを他のサービスに適用する場合も同様に、所持認証等の所定の認証が実行されていないカードの利用設定が行われるようにすればよい。
例えば、所持認証で利用されるカードは、保険証、免許証、会員証、又は学生証等であってもよい。所持認証で利用されるカードは、物理的なカードではなく、電子的なカード(バーチャルなカード)であってもよい。また例えば、所持認証が失敗した場合には、管理者による人手の判定が行われてもよい。また例えば、あるカード番号に対応する所持認証が所定回数だけ失敗した場合には、そのカード番号については、それ以上の所持認証が実行されないように制限されてもよい。この場合、管理者による許可がない限りは、そのカードがアプリに登録されないように制限がかけられてもよい。他にも例えば、情報記憶媒体の読み取りによって所持認証が実行されてもよい。
例えば、主な機能がサーバ10又は事業者サーバ30で実現される場合を説明したが、各機能は、複数のコンピュータで分担されてもよい。

Claims (6)

  1. ーザ端末からユーザ識別情報でログイン可能なサービスを提供するサービス提供システムであって、
    前記ユーザ端末から前記ユーザ識別情報で前記サービスにログインした状態で所持認証を実行可能な認証手段と、
    前記ユーザ端末と、当該ユーザ端末から前記ユーザ識別情報で前記サービスにログインした状態で実行された前記所持認証の実行結果と、の組み合わせに基づいて、前記サービスに関する設定を行う設定手段と、
    記設定に基づいて、前記サービスを提供する提供手段と、
    を含むサービス提供システム。
  2. 前記認証手段は、複数種類の認証方法の中からユーザにより選択された前記認証方法に基づいて、前記所持認証を実行可能であり、
    前記設定手段は、前記ユーザにより選択された前記認証方法に基づいて、前記設定を行う、
    請求項1に記載のサービス提供システム。
  3. 前記認証手段は、複数種類の所持物の中からユーザにより選択された前記所持物に基づいて、前記所持認証を実行可能であり、
    前記設定手段は、前記ユーザにより選択された前記所持物に基づいて、前記設定を行う、
    請求項1又は2に記載のサービス提供システム。
  4. 前記提供手段は、前記所持認証で利用された前記ユーザ端末から前記ユーザ識別情報で前記サービスにログインされた場合に、再度の前記所持認証を要することなく、前記設定に基づいて、前記サービスを提供する、
    請求項1~3の何れかに記載のサービス提供システム。
  5. ユーザ端末からユーザ識別情報でログイン可能なサービスをコンピュータが提供するサービス提供方法であって、前記コンピュータが、
    前記ユーザ端末から前記ユーザ識別情報で前記サービスにログインした状態で所持認証を実行可能な認証ステップと、
    前記ユーザ端末と、当該ユーザ端末から前記ユーザ識別情報で前記サービスにログインした状態で実行された前記所持認証の実行結果と、の組み合わせに基づいて、前記サービスに関する設定を行う設定ステップと、
    前記設定に基づいて、前記サービスを提供する提供ステップと、
    を実行するサービス提供方法。
  6. ユーザ端末からユーザ識別情報でログイン可能なサービスを提供するコンピュータを、
    前記ユーザ端末から前記ユーザ識別情報で前記サービスにログインした状態で所持認証を実行可能な認証手段、
    前記ユーザ端末と、当該ユーザ端末から前記ユーザ識別情報で前記サービスにログインした状態で実行された前記所持認証の実行結果と、の組み合わせに基づいて、前記サービスに関する設定を行う設定手段、
    前記設定に基づいて、前記サービスを提供する提供手段、
    として機能させるためのプログラム。
JP2022180513A 2021-06-30 2022-11-10 サービス提供システム、サービス提供方法、及びプログラム Active JP7271778B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2022180513A JP7271778B2 (ja) 2021-06-30 2022-11-10 サービス提供システム、サービス提供方法、及びプログラム

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
PCT/JP2021/024839 WO2023276071A1 (ja) 2021-06-30 2021-06-30 サービス提供システム、サービス提供方法、及びプログラム
JP2022529393A JP7177303B1 (ja) 2021-06-30 2021-06-30 サービス提供システム、サービス提供方法、及びプログラム
JP2022180513A JP7271778B2 (ja) 2021-06-30 2022-11-10 サービス提供システム、サービス提供方法、及びプログラム

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2022529393A Division JP7177303B1 (ja) 2021-06-30 2021-06-30 サービス提供システム、サービス提供方法、及びプログラム

Publications (3)

Publication Number Publication Date
JP2023009166A JP2023009166A (ja) 2023-01-19
JP2023009166A5 JP2023009166A5 (ja) 2023-01-26
JP7271778B2 true JP7271778B2 (ja) 2023-05-11

Family

ID=87885114

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2022180513A Active JP7271778B2 (ja) 2021-06-30 2022-11-10 サービス提供システム、サービス提供方法、及びプログラム

Country Status (1)

Country Link
JP (1) JP7271778B2 (ja)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006252110A (ja) 2005-03-10 2006-09-21 Oki Electric Ind Co Ltd 金融取引システム
WO2020203744A1 (ja) 2019-03-29 2020-10-08 グローリー株式会社 認証システム及び認証方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6644972B2 (ja) * 2015-08-18 2020-02-12 株式会社日本総合研究所 インターネットバンキングの資金移動用端末のプログラム、資金移動方法、及びキャッシュカード

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006252110A (ja) 2005-03-10 2006-09-21 Oki Electric Ind Co Ltd 金融取引システム
WO2020203744A1 (ja) 2019-03-29 2020-10-08 グローリー株式会社 認証システム及び認証方法

Also Published As

Publication number Publication date
JP2023009166A (ja) 2023-01-19

Similar Documents

Publication Publication Date Title
US20210224795A1 (en) Escrow non-face-to-face cryptocurrency transaction device and method using phone number
US20160283940A1 (en) Validating card present financial transactions made via a point of sale terminal (POS) or an Automated Teller Machine (ATM) using specified distinctive identifiers of local/mobile computing devices involved in the transaction
CN107851259A (zh) 使用生物特征验证进行交易的系统和方法
JP7090008B2 (ja) 本人確認支援装置および本人確認支援方法
TWI822087B (zh) 服務提供系統、服務提供方法及程式產品
US11907352B2 (en) Biometric override for incorrect failed authorization
CN109766677A (zh) 管理系统及其控制方法
TWI793885B (zh) 認證系統、認證方法、及程式產品
RU2568782C1 (ru) Способ и система для аутентификации и расчета с использованием мобильного терминала
JP7230120B2 (ja) サービス提供システム、サービス提供方法、及びプログラム
JP6898536B1 (ja) 本人確認システム、本人確認方法、情報処理端末、およびプログラム
TWI813322B (zh) 學習模型作成系統、學習模型作成方法及程式產品
JP7176158B1 (ja) 学習モデル評価システム、学習モデル評価方法、及びプログラム
JP7271778B2 (ja) サービス提供システム、サービス提供方法、及びプログラム
JP7190081B1 (ja) 認証システム、認証方法、及びプログラム
JP7104133B2 (ja) カード登録システム、カード登録方法、及びプログラム

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230117

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20230117

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20230117

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230328

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230426

R150 Certificate of patent or registration of utility model

Ref document number: 7271778

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150