JP7271779B1 - 情報処理装置、情報処理方法、およびプログラム - Google Patents

情報処理装置、情報処理方法、およびプログラム Download PDF

Info

Publication number
JP7271779B1
JP7271779B1 JP2022205655A JP2022205655A JP7271779B1 JP 7271779 B1 JP7271779 B1 JP 7271779B1 JP 2022205655 A JP2022205655 A JP 2022205655A JP 2022205655 A JP2022205655 A JP 2022205655A JP 7271779 B1 JP7271779 B1 JP 7271779B1
Authority
JP
Japan
Prior art keywords
terminal device
identification information
information
user
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2022205655A
Other languages
English (en)
Other versions
JP2024035015A (ja
Inventor
朋史 大西
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
PayPay Corp
Original Assignee
PayPay Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from JP2022136645A external-priority patent/JP7202500B1/ja
Application filed by PayPay Corp filed Critical PayPay Corp
Priority to JP2022205655A priority Critical patent/JP7271779B1/ja
Application granted granted Critical
Publication of JP7271779B1 publication Critical patent/JP7271779B1/ja
Publication of JP2024035015A publication Critical patent/JP2024035015A/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Telephonic Communication Services (AREA)

Abstract

【課題】利用者が端末装置の機種変更を行った際に、当該利用者にとって本人認証の利便性を向上させること。【解決手段】利用者の第1端末装置から、前記第1端末装置を一意に識別可能な第1識別情報を少なくとも含む、アプリ又はWebサービスへのログイン要求を受信する受信部と、前記アプリ又は前記Webサービスにアクセスするためのアドレスが記載されたSMS通知を前記利用者の第2端末装置に通知する通知部と、前記第2端末装置が前記アドレスを介して前記アプリ又は前記Webサービスへのアクセスを試みた際に、前記第2端末装置を一意に識別可能な第2識別情報を前記第2端末装置から受信して、前記第1識別情報と前記第2識別情報とが一致するか否かを判定し、前記第1端末装置に前記アプリ又は前記Webサービスへのログインを許可する認証部と、を備える、情報処理装置。【選択図】図3

Description

本発明は、情報処理装置、情報処理方法、およびプログラムに関する。
従来、利用者が端末装置を用いてWebサービスやアプリケーションプログラムを利用する際に、当該利用者の本人認証を行う技術が知られている。例えば、特許文献1には、情報処理装置が予め端末識別情報を登録している場合には端末識別情報のみで本人認証を行い、端末識別情報を登録していない場合にはパスワード認証を行った後に端末識別情報を登録する技術が開示されている。
特表2019-517087号公報
しかしながら、従来技術では、利用者が端末装置の機種変更を行った際に、当該利用者にとって本人認証の利便性が低い場合があった。
本発明は、このような事情を考慮してなされたものであり、利用者が端末装置の機種変更を行った際に、当該利用者にとって本人認証の利便性を向上させることができる情報処理装置、情報処理方法、およびプログラムを提供することを目的の一つとする。
本発明の一態様は、利用者の第1端末装置から、前記第1端末装置を一意に識別可能な第1識別情報を少なくとも含む、アプリ又はWebサービスへのログイン要求を受信する受信部と、前記アプリ又は前記Webサービスにアクセスするためのアドレスが記載されたSMS(Short Message Service)通知を前記利用者の第2端末装置に通知する通知部と、前記第2端末装置が前記アドレスを介して前記アプリ又は前記Webサービスへのアクセスを試みた際に、前記第2端末装置を一意に識別可能な第2識別情報を前記第2端末装置から受信して、前記第1識別情報と前記第2識別情報とが一致するか否かを判定し、前記第1識別情報と前記第2識別情報とが一致すると判定された場合、前記第1端末装置に前記アプリ又は前記Webサービスへのログインを許可する認証部と、を備える、情報処理装置である。
本発明の一態様によれば、利用者が端末装置の機種変更を行った際に、当該利用者にとって本人認証の利便性を向上させることができる。
電子決済サービスが実現されるための構成の一例を示す図である。 決済アプリ20を用いた電子決済の大まかな流れを例示した図である。 決済サーバ100の構成図である。 利用者情報172の内容の一例を示す図である。 ログイン認証処理の一例を示すフローチャートである。 利用者端末装置10への問い合わせ処理の一例を示す図である。 SMS認証処理の一例を示すフローチャートである。 QR認証処理の一例を示すシーケンス図である。 QRコードが表示された第2利用者端末装置10Bの表示画面の一例を示す図である。
以下、図面を参照し、本発明の情報処理装置、情報処理方法、およびプログラムについて説明する。情報処理装置は、一以上のプロセッサにより実現される。以下の説明では、情報処理装置は、電子決済サービスを提供するものとし、「決済サーバ」と称して説明するが、情報処理装置は、ショッピング、オークション、チャット、ミニブログ、その他の、ログインを伴う任意のサービスを提供するものであってもよい。電子決済サービスは、店舗における商品やサービスの購買に係る決済をサポートするサービスである。店舗とは、例えば、現実空間に存在する物理的な店舗(実店舗)である。
<第1実施形態>
[電子決済サービス]
図1は、電子決済サービスが実現されるための構成の一例を示す図である。電子決済サービスは、決済サーバ100を中心として実現される。決済サーバ100は、例えば、一以上の利用者端末装置10、および一以上の店舗端末装置50のそれぞれとネットワークNWを介して通信する。ネットワークNWは、例えば、インターネット、LAN(Local Area Network)、無線基地局、プロバイダ装置などを含む。
利用者端末装置10は、例えば、スマートフォンやタブレット端末等の可搬型端末装置を含む。可搬型端末装置である利用者端末装置10は、少なくとも、光学読取機能、通信機能、表示機能、入力受付機能、プログラム実行機能を有する。以下の説明では、これらの機能を実現するための構成をそれぞれカメラ、通信装置、タッチパネル、CPU(Central Processing Unit)等と称する。利用者端末装置10では、CPU等のプロセッサにより決済アプリ20が実行されることで、決済サーバ100と連携して電子決済サービスを利用者に提供するように動作する。決済アプリ20は、カメラ、通信装置、タッチパネルなどを制御する。
利用者端末装置10では、さらに、CPU等のプロセッサによりWebブラウザ30が実行されることで、決済サーバ100が提供するWeb決済サービスにアクセスするように動作する。決済アプリ20による電子決済と、Webブラウザ30による電子決済とは、後述するチャージ残高を共通に用いて実行することができる。
利用者端末装置10では、さらに、例えば、デスクトップパソコンなどの非可搬型端末装置をも含む。非可搬型端末装置である利用者端末装置10は、少なくとも、通信機能、表示機能、入力受付機能、プログラム実行機能を有する。非可搬型端末装置である利用者端末装置10は、光学読取機能を必ずしも有さないため(換言すると、決済アプリ20を必ずしも実行可能とは限らないため)、少なくともWebブラウザ30を含み、Webブラウザ30を介した電子決済を少なくとも実行する。これら可搬型端末装置と非可搬型端末装置とを含む利用者端末装置10は、「第1端末装置」および「第2端末装置」の一例である。
店舗端末装置50は、例えば、店舗に設置される。店舗端末装置50は、少なくとも、商品価格取得機能、光学読取機能、プログラム実行機能、通信機能を有するコンピュータ装置である。店舗端末装置50は、いわゆるPOS(Point of Sale)装置を含み、POS装置によって商品価格取得機能や光学読取機能を実現してもよい。店舗コード画像60は、店舗に置かれ、QRコード(登録商標)等のコード画像が紙やプラスチックの媒体に印刷されたものである。なお、店舗コード画像60は、店舗に置かれたディスプレイによって表示されてもよい。
決済サーバ100は、利用者端末装置10または店舗端末装置50から受信した決済情報に基づいて、決済アプリ20を用いた電子決済を実現する。決済サーバ100は、例えば、利用者IDに対応付けて管理しているチャージ残高を増減させる(換言すると、電子マネーを入出金する)ことで、電子決済を行う。電子決済は、リボ払いやクレジット払い等の方法によって、購買時点のチャージ残高よりも多額の購買を可能にするものが含まれてよい。
決済サーバ100は、さらに、上述した通り、Webブラウザ30を用いて利用可能なWeb決済サービスを提供する。Web決済サービスにおいても、利用者IDに対応付けて管理しているチャージ残高を増減させることで電子決済が行われ、さらに、Web決済サービスにおける電子決済は、リボ払いやクレジット払い等の方法によって、購買時点のチャージ残高よりも多額の購買を可能にするものが含まれてよい。なお、本実施形態では、説明の簡潔性のため、決済アプリ20を介した電子決済サービスを提供する決済サーバ100と、Webブラウザ30を介したWeb決済サービスを提供する決済サーバ100とを共通のサーバとして説明しているが、これら2つのサービスを提供するサーバは別個のものであってもよい。
図2は、決済アプリ20を用いた電子決済の大まかな流れを例示した図である。決済アプリ20を用いた電子決済には、パターン1とパターン2の二つが存在してよい。パターン1の場合、まず利用者端末装置10において決済アプリ20が起動し、QRコードやバーコード等のコード画像を表示する。利用者は利用者端末装置10の表示面を店舗端末装置50に翳す(提示する)。店舗端末装置50は、光学読取機能によってコード画像をデコードし、アカウントID等の情報を取得する。そして、店舗端末装置50は、アカウントID、決済金額、店舗ID等を含む決済情報を生成し、決済サーバ100に送信する。決済金額の情報は、予めバーコード読み取りや手入力等によって取得されている。決済サーバ100は、受信した情報に基づいて、ユーザの電子決済口座から店舗の電子決済口座に決済金額を移動させて決済処理を完了させる。
パターン2の場合、決済アプリ20が起動した状態の利用者端末装置10が、光学読取機能によって店舗コード画像60をデコードする。店舗コード画像60には、店舗名等の情報が含まれている。利用者は、店舗名等が表示された画面において、決済金額を利用者端末装置10に入力する。そして、利用者端末装置10は、アカウントID、決済金額、店舗ID等を含む決済情報を生成し、決済サーバ100に送信する。決済サーバ100は、受信した情報に基づいて決済処理を行う。なお、上記のいずれかのパターンでのみ電子決済が行われてもよい。また、図2で説明する「アカウントID」は、利用者の識別情報として用いられ得る他の情報(例えば電話番号)であってもよい。
一方、Webブラウザ30を介したWeb決済サービスの場合、例えば、利用者は、Webブラウザ30を用いてオンラインショッピングサイトにアクセスして購入商品を選択した後に、Web決済サービスにログインし、ログイン後に表示された支払い画面において支払い金額を入力することによって電子決済を実行する。決済サーバ100は、入力された支払い金額に基づいて決済処理を行う。
[決済サーバ]
図3は、決済サーバ100の構成図である。決済サーバ100は、例えば、通信部110と、決済コンテンツ提供部120と、決済処理部122と、通知部124と、認証部126と、情報管理部128と、記憶部170とを備える。通信部110および記憶部170以外の構成要素は、例えば、CPUなどのハードウェアプロセッサがプログラム(ソフトウェア)を実行することにより実現される。これらの構成要素のうち一部または全部は、LSI(Large Scale Integration)やASIC(Application Specific Integrated Circuit)、FPGA(Field-Programmable Gate Array)、GPU(Graphics Processing Unit)などのハードウェア(回路部;circuitryを含む)によって実現されてもよいし、ソフトウェアとハードウェアの協働によって実現されてもよい。プログラムは、予めHDD(Hard Disk Drive)やフラッシュメモリなどの記憶装置(非一過性の記憶媒体を備える記憶装置)に格納されていてもよいし、DVDやCD-ROMなどの着脱可能な記憶媒体(非一過性の記憶媒体)に格納されており、記憶媒体がドライブ装置に装着されることで記憶装置にインストールされてもよい。
記憶部170は、HDDやフラッシュメモリ、RAM(Random Access Memory)などである。記憶部170は、決済サーバ100がネットワークを介してアクセス可能なNAS(Network Attached Storage)装置であってもよい。記憶部170には、利用者情報172、決済コンテンツ情報174などの情報が格納される。
通信部110は、ネットワークNWに接続するための通信インターフェースである。通信部110は、例えばネットワークインターフェースカードである。通信部110は、ネットワークNWを介して情報を送信する送信部としての機能と、ネットワークNWを介して情報を受信する受信部としての機能を備える。
決済コンテンツ提供部120は、例えば、Webサーバの機能を有し、決済アプリ20を介した電子決済サービス、又はWebブラウザ30を介したWeb決済サービスの各種画面を表示するための情報(コンテンツ)を利用者端末装置10に提供する。決済コンテンツ提供部120は、決済コンテンツ情報174から適宜、必要なコンテンツを読み出して利用者端末装置10に提供する。利用者端末装置10は、決済アプリ20又はWebブラウザ30によってコンテンツが再生された状態で利用者による各種入力を受け付け、前述した電子決済サービスの決済情報や、Web決済サービスの決済情報などを決済サーバ100に送信する。
決済処理部122は、利用者端末装置10または店舗端末装置50により送信された決済情報に基づいて、決済処理を行う。決済処理部122は、利用者情報172を参照しながら決済処理を行う。
[利用者情報]
図4は、利用者情報172の内容の一例を示す図である。利用者情報172は、利用者の登録情報の一例である。利用者情報172は、例えば、アカウントID(省略されてもよい)に対して、新規登録時に最低限必要な電話番号およびパスワードの他、メールアドレス、利用者ID、デバイスID、チャージ残高、銀行口座、クレジットカード番号、チャージ履歴情報、および決済履歴情報などの情報が対応付けられたものである。電話番号、パスワード、デバイスID、チャージ残高、チャージ履歴情報、決済履歴情報以外の情報は任意設定情報である。以下、これらの情報が対応付けられた利用者のインスタンス(電子決済口座)のことをアカウントと称する。電話番号は、電子決済サービスのログインIDとして使用されてもよい。
利用者IDは、決済サーバ100が利用者を識別するための利用者識別情報の一例であり、利用者のニックネームなど、利用者が任意に設定できる情報である。デバイスIDは、決済サーバ100が利用者端末装置10を識別するための情報である。デバイスIDは、例えば、利用者端末装置10上で動作するOS(Operating System)が、利用者端末装置10を一意に識別可能に割り当てるID情報である。また、例えば、デバイスIDは、IMEI(International Mobile Equipment Identifier)、利用者端末装置10の製造業者に関する情報、OSのIDなどの情報を組み合わせて生成された情報であってよい。デバイスIDは、「第1識別情報」および「第2識別情報」の一例である。また、取得できるデバイスIDは利用者が利用する利用者端末装置10のアプリによって異なる場合がある。例えば、決済アプリ20を介して電子決済サービスを利用する場合と、Webブラウザ30を介してWeb決済サービスを利用する場合とでは、決済サービスを提供する決済サーバ100が取得するデバイスIDは、利用者端末装置10が同じであっても異なる場合がある。後述する通り、本発明は、単一の利用者端末装置10が決済サービスへのアクセス経路ごとに異なるデバイスIDを付与される場合であっても、利用者端末装置10の認証を可能にするものである。
チャージ残高は、利用者が予めアカウントに送金することで設定された電子マネーの残高を示す情報である。送金の手段としては、指定業者(銀行)のATM(Automatic Teller Machine)からの送金、登録された銀行口座からの送金などがある。銀行口座とクレジットカード番号のそれぞれは、電子決済サービスに入金可能な銀行口座またはクレジットカード番号の情報(口座番号、カード番号)である。チャージ履歴情報は、利用者が予め電子決済サービスに送金してチャージ残高を増加させた履歴である。決済履歴情報は、利用者が行った決済の内訳(日時、購買行動が行われた店舗の店舗ID、決済金額等)を、決済ごとに示す情報である。
[フィッシングの手口]
利用者は、スマートフォンの機種変更を行った場合等、利用者によって使用される端末装置であるとして既に認証されている端末装置以外の端末装置を用いて電子決済サービスにログインしようとする場合がある。この場合、一般的に、利用者は、既存の端末装置又は新規の端末装置から認証情報を入力することで、当該新規の端末装置の認証処理が行われる。しかしながら、他人によって認証情報が不正に取得されてしまうと、他人の端末装置から電子決済サービスに不正ログインされてしまう可能性がある。このため、本実施形態は、他人(例えば、フィッシング犯)によって不正ログインが行われることを防止することを目的としている。そこで、本実施形態の処理の詳細を説明する前に、フィッシングの手口について説明する。
フィッシングとは、利用者のログインID、パスワード、および認証コード等の情報を、インターネットを介して取得するために行われる詐欺行為である。近年、フィッシングサイトの数が急増し、ログインID、パスワード、および認証コード等の情報を奪われる被害者が後を絶たない。本実施形態は、ログイン強度を高めることで、フィッシング犯のログイン試行自体を削減させるとともに、フィッシング犯に対してフィッシングサイトの立ち上げ意欲自体を失わせることを目的とする。
フィッシング犯は、以下の流れで利用者のログインID(電話番号など)およびパスワードを取得する。
(1)フィッシング犯は、利用者に対して偽のログインサイトにアクセスさせ、ログインIDおよびパスワードを入力させる。
(2)フィッシング犯は、入力されたログインIDおよびパスワードを利用して、フィッシング犯の端末装置から正規のログインサイトへのログインを試みる。このとき、利用者の端末装置以外からのアクセスであるため、不正アクセスを防止するべく、認証コードを記載したメッセージがSMS(Short Message Service)等で利用者の端末装置に送信される。
(3)フィッシング犯は、偽のログインサイトにおいてSMSで通知された認証コードを入力させる画面を表示させる。
(4)フィッシング犯は、利用者によって偽のログインサイトに入力された認証コードを、フィッシング犯の端末装置を用いて正規のログインサイトに入力してログインを完了する。
上記のフィッシング犯の手口においては、利用者が偽のログインサイトにおいて認証コードを誤って入力し、フィッシング犯が、利用者端末装置10とは異なる自身の端末装置と、窃取した認証コードとを用いてログインを完了してしまうことが問題である。そこで、本実施形態では、利用者端末装置10が、決済アプリ20又はWeb決済サービスのログイン画面にアクセスした際に決済サーバ100に送信したデバイスIDと、SMS(Short Message Service)通知に記載されたURL(Uniform Resource Locator)をクリックした際に決済サーバ100に送信したデバイスIDとを照合することによって、利用者端末装置10の認証を行う。これにより、フィッシング犯の端末装置がログイン画面にアクセスした際に送信するデバイスIDと、利用者端末装置10がSMS通知に記載されたURLをクリックした際に送信するデバイスIDとは異なることとなり、フィッシングを防ぐことができる。さらに、本実施形態の認証は、一台の端末装置のみを用いて実行可能なため、例えば、機種変更等によって、端末装置を新環境の一台のみしか保有していない利用者にとっての利便性を向上させることもできる。以下、本実施形態の詳細を説明する。
[ログイン認証処理]
図5は、ログイン認証処理の一例を示すフローチャートである。本フローチャートによる処理は、決済サーバ100によって実行される。まず、決済サーバ100の通信部110は、利用者端末装置10から決済アプリ20又はWeb決済サービスへのログイン要求を受信する(S11)。ログイン要求には、ログインID(電話番号など)、パスワード、およびデバイスIDなどの情報が含まれている。以下、ログイン要求を送信した利用者端末装置10を、「第1利用者端末装置10A」と称する。
次に、認証部126は、ログイン要求に含まれるログインID(電話番号など)およびパスワードと、利用者情報172とを比較して、ログイン認証が成功したか否かを判定する(S12)。具体的に、認証部126は、ログイン要求に含まれるログインID(電話番号など)が利用者情報172に登録されており、ログイン要求に含まれるパスワードが、利用者情報172に含まれるパスワードと一致する場合には、ログイン認証が成功したと判定する。一方、認証部126は、ログイン要求に含まれるログインID(電話番号など)が利用者情報172に登録されていない、またはログイン要求に含まれるパスワードが、利用者情報172に含まれるパスワードと一致しない場合には、ログイン認証が失敗したと判定する。
認証部126は、ログイン認証が失敗したと判定した場合、ログイン失敗通知を第1利用者端末装置10Aに送信し(S13)、本フローチャートによる処理を終了する。
一方、認証部126は、ログイン認証が成功したと判定した場合、ログイン要求に含まれるデバイスIDと、利用者情報172とを比較して、新環境からのログインであるか否かを判定する(S14)。ここで、新環境とは、利用者によって使用される端末装置であるとして認証されていない端末装置を意味する。また、既存環境とは、利用者によって使用される端末装置であるとして既に認証されている端末装置を意味する。
具体的に、認証部126は、ログイン要求に含まれるデバイスIDと、利用者情報172に含まれるデバイスIDとが一致しない場合には、新環境からのログインであると判定する。一方、認証部126は、ログイン要求に含まれるデバイスIDと、利用者情報172に含まれるデバイスIDとが一致する場合には、既存環境からのログインであると判定する。
認証部126は、新環境からのログインではないと判定した場合(すなわち、既存環境からのログインであると判定した場合)、ログイン成功通知を第1利用者端末装置10Aに送信し(S15)、本フローチャートによる処理を終了する。
一方、認証部126が新環境からのログインであると判定した場合、認証部126は、第1利用者端末装置10Aに、決済アプリ20又はWeb決済サービスを利用する利用端末の台数が1台のみであるか否かを問い合わせる(S16)。ステップS16において、決済アプリ20又はWeb決済サービスを利用する利用端末の台数が1台のみであるとする情報を第1利用者端末装置10Aから受信した場合、認証部126は、後述するSMS認証処理を実行する(S17)。一方、ステップS16において、決済アプリ20又はWeb決済サービスを利用する利用端末の台数が1台のみではないと判定された場合、認証部126は、後述するQR認証処理を実行する(S18)。これにより、本フローチャートの処理が終了する。
なお、上記のステップS16において、認証部126は、第1利用者端末装置10Aに、決済アプリ20又はWeb決済サービスを利用する利用端末の台数が1台のみであるか否かを問い合わせている。これは、利用者が電子決済サービスの利用登録(利用者情報172)に紐づけている電話番号の端末を保有しているか確認するための処理である(すなわち、1台のみである場合、これは利用者が、利用登録に紐づけている電話番号の端末を保有していないことを意味する)。そのため、より直接的に、認証部126は、電子決済サービスを過去に利用した古い端末が利用者の手元にあるか否かを問い合わせてもよい。
図6は、第1利用者端末装置10Aへの問い合わせ処理の一例を示す図である。図6に示す通り、認証部126は、新環境からのログインであると判定した場合、例えば、第1利用者端末装置10Aに、利用端末の台数が一台のみであるか否かを選択するための問い合わせ画面を送信する。図6において、ボタンB1は、利用端末の台数が一台のみであることを選択するためのボタンを表し、ボタンB2は、利用端末の台数が複数台存在することを選択するためのボタンを表す。第1利用者端末装置10Aは、例えば、利用者が、第1利用者端末装置10A上でボタンB1をクリックすることによって、利用端末の台数が一台のみであることを示す情報を決済サーバ100に送信する一方、利用者が、第1利用者端末装置10A上でボタンB2をクリックすることによって、利用端末の台数が複数台存在することを示す情報を決済サーバ100に送信する。これにより、認証部126は、図5のフローチャートのステップS16において、利用端末の台数が一台のみであるか否かを判定することができる。
[SMS認証処理]
図7は、SMS認証処理の一例を示すフローチャートである。本フローチャートによる処理は、図5のフローチャートのステップS16において利用端末の台数が一台のみであると判定された場合に決済サーバ100によって実行される。
まず、認証部126は、図5のフローチャートのステップS11において受信したログイン要求が決済アプリ20を介して受信したものであるか、Webブラウザ30を介して受信したものであるかを判定する(S21)。受信したログイン要求が決済アプリ20を介して受信したものであると判定された場合、通知部124は、決済アプリ20にアクセスするためのURL、すなわち決済アプリ20を介して決済サーバにアクセスまたは情報送信するためのURLが記載されたSMS通知を、利用者情報172に登録された電話番号に紐づく利用者端末装置10に送信する(S22)。一方、受信したログイン要求が、Webブラウザ30を介して受信したものであると判定された場合、通知部124は、Web決済サービスにアクセスするためのURL、すなわちWebブラウザを介して決済サーバにアクセスまたは情報送信するためのURLが記載されたSMS通知を、利用者情報172に登録された電話番号に紐づく利用者端末装置10に送信する(S23)。以下、利用者情報172に登録された電話番号に紐づく利用者端末装置10を「第2利用者端末装置10B」と称する。このような構成とすることで、利用者がステップS11においてログイン要求を送信した際のアプリと同じアプリで決済サービスにアクセスさせることができる。換言すると、単一の利用者端末装置10が決済サービスへのアクセス経路ごとに異なるデバイスIDを付与される場合であっても、利用者端末装置10の認証を可能にすることができる。
次に、認証部126は、利用者が、第2利用者端末装置10Bに送信されたSMS通知に記載されたURLをクリックすると、当該クリックに応じて、第2利用者端末装置10BからデバイスIDを受信する(S24)。次に、認証部126は、第1利用者端末装置10AのデバイスIDと第2利用者端末装置10BのデバイスIDが一致するか否かを判定する(S25)。第1利用者端末装置10AのデバイスIDと第2利用者端末装置10BのデバイスIDが一致すると判定された場合、認証部126は、第1利用者端末装置10Aに、決済アプリ20又はWeb決済サービスへのログインを許可する(S26)。次に、情報管理部128は、利用者情報172の更新処理を行う(S27)。具体的に、情報管理部128は、第1利用者端末装置10Aから送信されたログイン要求に含まれるデバイスID(すなわち、第1利用者端末装置10AのデバイスID)を、ログイン要求に含まれるログインID(電話番号など)に関連付けて利用者情報172に書き込む。一方、第1利用者端末装置10AのデバイスIDと第2利用者端末装置10BのデバイスIDが一致しないと判定された場合、認証部126は、後述するQR認証処理を実行する(S27)。これにより、本フローチャートの処理が終了する。
なお、ステップS25において、認証部126は、ログイン要求時に取得されるデバイスIDと、SMS通知に記載されたURLをクリックした際に取得されるデバイスIDとが一致しているか否かを判定している。このとき、認証部126は、ログイン要求時には決済アプリ20からデバイスIDを受信する一方、SMS通知に記載されたURLのクリック時には、Webブラウザ30からデバイスIDを受信することがあり得る。これは、換言すると、第1利用者端末装置10Aには決済アプリ20がインストールされている一方、第2利用者端末装置10Bには決済アプリ20がインストールされておらず、URLのクリックに応じてWebブラウザ30が立ち上がったことを意味する。すなわち、これは第1利用者端末装置10Aと第2利用者端末装置10Bとが異なることを意味するため、認証部126は、このとき、デバイスIDを照合することなく、第1利用者端末装置10Aと第2利用者端末装置10Bとの間のQR認証処理に移行しても良い。
[QR認証処理]
図8は、QR認証処理の一例を示すシーケンス図である。図8に示すシーケンス図の処理は、図5のフローチャートのステップS16において利用者端末装置が複数台存在すると判定されたか、又は、図7のフローチャートのステップS25においてデバイスIDが一致しないと判定された場合に実行されるものである。
まず、決済サーバ100の通信部110は、第2利用者端末装置10BにSMS通知を送信する(S31)。SMS通知は、利用者の電話番号を利用したショートメッセージによる通知である。SMS通知には、決済アプリ20又はWeb決済サービスにアクセスするためのURL(Uniform Resource Locator)が含まれている。代替的に、決済サーバ100の通信部110は、第2利用者端末装置10Bの決済アプリ20に、当該URLが記載されたプッシュ通知を送信してもよい。
第2利用者端末装置10Bは、決済サーバ100からSMS通知を受信すると、利用者がSMS通知に記載されたURLをクリックしたことを示す情報を決済サーバ100に送信する(S32)。次に、決済サーバ100の認証部126は、認証情報がコード化されたQRコードを生成する(S33)。例えば、認証情報は、ワンタイムパスワード等の時限的な情報であってよい。また、認証部126は、生成されたQRコードを通信部110から第2利用者端末装置10Bに送信する(S34)。第2利用者端末装置10Bは、決済サーバ100からQRコードを受信すると、決済アプリ20の画面にQRコードを表示する(S35)。
図9は、QRコードが表示された第2利用者端末装置10Bの表示画面の一例を示す図である。図9に示されるように、第2利用者端末装置10Bの表示画面には、QRコードCと、「新しい端末でQRコードを読み取ってください」というメッセージ等が表示される。
次に、新環境である第1利用者端末装置10Aは、第2利用者端末装置10Bに表示されたQRコードを撮影する(S36)。具体的に、利用者は、第1利用者端末装置10Aのカメラを用いて、第2利用者端末装置10Bに表示されたQRコードを撮影する。
また、第1利用者端末装置10Aは、撮影したQRコードをデコードすることにより、認証情報を取得する(S37)。そして、第1利用者端末装置10Aは、取得した認証情報を決済サーバ100に送信する(S38)。
決済サーバ100の通信部110が第1利用者端末装置10Aから認証情報を受信すると、決済サーバ100の認証部126は、認証情報の照合処理を行う(S39)。具体的に、認証部126は、第2利用者端末装置10Bに送信したQRコードに含まれる認証情報と、第1利用者端末装置10Aから受信した認証情報とが一致するか否かを判定する。認証部126は、第2利用者端末装置10Bに送信したQRコードに含まれる認証情報と、第1利用者端末装置10Aから受信した認証情報とが一致しない場合、ログイン不許可通知を通信部110から第1利用者端末装置10Aに送信する。
一方、認証部126は、第2利用者端末装置10Bに送信したQRコードに含まれる認証情報と、第1利用者端末装置10Aから受信した認証情報とが一致する場合、ログイン許可通知を通信部110から第1利用者端末装置10Aに送信する(S110)。これによって、新環境である第1利用者端末装置10Aからのログインが許可されることとなる。
その後、情報管理部128は、利用者情報172の更新処理を行う(S111)。具体的に、情報管理部128は、第1利用者端末装置10Aから送信されたログイン要求に含まれるデバイスID(すなわち、第1利用者端末装置10AのデバイスID)を、ログイン要求に含まれるログインID(電話番号など)に関連付けて利用者情報172に書き込む。これにより、本フローチャートの処理が終了する。
なお、本実施形態において、利用端末の台数が複数台存在する場合や、SMS認証に失敗した場合、認証部126はQR認証処理を実行している。しかし、本発明はそのような構成に限定されず、利用端末の台数が複数台存在する場合や、SMS認証に失敗した場合、認証コード(例えば、4桁PINコード)を記載したSMS通知を第2利用者端末装置10Bに送信し、利用者は、第1利用者端末装置10A上で当該認証コードを入力して決済サーバ100に送信することによって、認証を行ってもよい。これにより、第1利用者端末装置10Aがカメラ撮影機能を有しない場合であっても、認証処理を実行することができる。QR認証処理が失敗した場合に、上述の認証コードでの認証処理を実行しても良い。例えば、図9のQRコードが表示された画面に、QRコードを別の端末で読み取れない場合の遷移ボタンを表示し、認証コードを表示する構成にしても良い。
さらに、図5のステップS14において新環境からのログインであると判定された場合には、決済サーバ100は、ステップS16の処理を省略してそのままステップS18に進み、図8のシーケンス図の処理に移行しても良い。その場合、図8のシーケンス図のステップS32にて、決済サーバ100の認証部126は、第2利用者端末装置10BのデバイスIDを取得し、図5のステップS11にて取得したデバイスIDと照合する。認証部126は、これら2つのデバイスIDが一致する場合、第1利用者端末装置10Aからのログインを許可しても良い。このような構成により、利用者がステップS16の問い合わせに対応する手間を省くことができる。
以上説明した本実施形態によれば、機種変更等によって、利用者が端末装置を新環境の一台のみしか保有していない場合であっても、ログイン要求時に取得されるデバイスIDと、SMS通知に記載されたURLをクリックした際に取得されるデバイスIDとが一致する場合には、当該利用者の本人認証を完了させる。これにより、利用者が端末装置の機種変更を行った際に、当該利用者にとって本人認証の利便性を向上させることができる。
以上、本発明を実施するための形態について実施形態を用いて説明したが、本発明はこうした実施形態に何等限定されるものではなく、本発明の要旨を逸脱しない範囲内において種々の変形及び置換を加えることができる。
10 利用者端末装置
20 決済アプリ
30 Webブラウザ
50 店舗端末装置
60 店舗コード画像
100 決済サーバ
110 通信部
120 決済コンテンツ提供部
122 決済処理部
124 通知部
126 認証部
128 情報管理部
170 記憶部

Claims (14)

  1. 利用者の第1端末装置から、前記第1端末装置を一意に識別可能な第1識別情報を少なくとも含む、アプリへのログイン要求を受信する受信部と、
    前記アプリにアクセスするためのアドレスが記載されたSMS(Short Message Service)通知を前記利用者の第2端末装置に通知する通知部と、
    前記第2端末装置が前記アドレスを介して前記アプリへのアクセスを試みた際に、前記第2端末装置を一意に識別可能な第2識別情報を前記第2端末装置から受信して、前記第1識別情報と前記第2識別情報とが一致するか否かを判定し、前記第1識別情報と前記第2識別情報とが一致すると判定された場合、前記第1端末装置に前記アプリへのログインを許可する認証部と、を備える、
    情報処理装置。
  2. 利用者の第1端末装置から、前記第1端末装置を一意に識別可能な第1識別情報を少なくとも含む、Webサービスへのログイン要求を受信する受信部と、
    前記Webサービスにアクセスするためのアドレスが記載されたSMS(Short Message Service)通知を前記利用者の第2端末装置に通知する通知部と、
    前記第2端末装置が前記アドレスを介して前記Webサービスへのアクセスを試みた際に、前記第2端末装置を一意に識別可能な第2識別情報を前記第2端末装置から受信して、前記第1識別情報と前記第2識別情報とが一致するか否かを判定し、前記第1識別情報と前記第2識別情報とが一致すると判定された場合、前記第1端末装置に前記Webサービスへのログインを許可する認証部と、を備える、
    情報処理装置。
  3. 前記通知部は、前記アプリへの前記ログイン要求を受信した場合、前記アプリにアクセスするためのアドレスが記載されたSMS通知を前記第2端末装置に通知する、
    請求項1に記載の情報処理装置。
  4. 前記通知部は、前記Webサービスへの前記ログイン要求を受信した場合、前記Webサービスにアクセスするためのアドレスが記載されたSMS通知を前記第2端末装置に通知する、
    請求項に記載の情報処理装置。
  5. 前記アプリに過去にログインした端末装置を一意に識別可能な識別情報を記憶する記憶部を更に備え、
    前記通知部は、前記第1識別情報が、前記記憶部に記憶された前記識別情報と一致しない場合、前記利用者の選択に応じて、前記SMS通知を前記第2端末装置に通知する、
    請求項1に記載の情報処理装置。
  6. 前記Webサービスに過去にログインした端末装置を一意に識別可能な識別情報を記憶する記憶部を更に備え、
    前記通知部は、前記第1識別情報が、前記記憶部に記憶された前記識別情報と一致しない場合、前記利用者の選択に応じて、前記SMS通知を前記第2端末装置に通知する、
    請求項に記載の情報処理装置。
  7. 前記認証部は、前記第1識別情報と前記第2識別情報とが一致しないと判定した場合、認証情報がコード化されたコード情報を生成して、前記第2端末装置に送信し、前記コード情報を撮影してデコードすることによって得られた前記認証情報を、前記第1端末装置から受信し、受信された前記認証情報に基づいて、前記第1端末装置に前記アプリへのログインを許可する、
    請求項1に記載の情報処理装置。
  8. 前記認証部は、前記第1識別情報と前記第2識別情報とが一致しないと判定した場合、認証情報がコード化されたコード情報を生成して、前記第2端末装置に送信し、前記コード情報を撮影してデコードすることによって得られた前記認証情報を、前記第1端末装置から受信し、受信された前記認証情報に基づいて、前記第1端末装置に前記Webサービスへのログインを許可する、
    請求項に記載の情報処理装置。
  9. 前記認証部は、前記第1識別情報が前記アプリを介して受信される一方、前記第2識別情報が前記第2端末装置のWebブラウザを介して受信された場合、前記第1端末装置と前記第2端末装置とは異なる端末であると判定し、認証情報がコード化されたコード情報を生成して、前記第2端末装置に送信し、前記コード情報を撮影してデコードすることによって得られた前記認証情報を、前記第1端末装置から受信し、受信された前記認証情報に基づいて、前記第1端末装置に前記アプリへのログインを許可する、
    請求項1に記載の情報処理装置。
  10. 前記通知部は、事前に登録された前記利用者の電話番号に基づいて、前記SMS通知を前記第2端末装置に通知する、
    請求項1又は2に記載の情報処理装置。
  11. コンピュータが、
    利用者の第1端末装置から、前記第1端末装置を一意に識別可能な第1識別情報を少なくとも含む、アプリへのログイン要求を受信し、
    前記アプリにアクセスするためのアドレスが記載されたSMS(Short Message Service)通知を前記利用者の第2端末装置に通知し、
    前記第2端末装置が前記アドレスを介して前記アプリへのアクセスを試みた際に、前記第2端末装置を一意に識別可能な第2識別情報を前記第2端末装置から受信して、前記第1識別情報と前記第2識別情報とが一致するか否かを判定し、前記第1識別情報と前記第2識別情報とが一致すると判定された場合、前記第1端末装置に前記アプリへのログインを許可する、
    情報処理方法。
  12. コンピュータが、
    利用者の第1端末装置から、前記第1端末装置を一意に識別可能な第1識別情報を少なくとも含む、Webサービスへのログイン要求を受信し、
    前記Webサービスにアクセスするためのアドレスが記載されたSMS(Short Message Service)通知を前記利用者の第2端末装置に通知し、
    前記第2端末装置が前記アドレスを介して前記Webサービスへのアクセスを試みた際に、前記第2端末装置を一意に識別可能な第2識別情報を前記第2端末装置から受信して、前記第1識別情報と前記第2識別情報とが一致するか否かを判定し、前記第1識別情報と前記第2識別情報とが一致すると判定された場合、前記第1端末装置に前記Webサービスへのログインを許可する、
    情報処理方法。
  13. コンピュータに、
    利用者の第1端末装置から、前記第1端末装置を一意に識別可能な第1識別情報を少なくとも含む、アプリへのログイン要求を受信させ、
    前記アプリにアクセスするためのアドレスが記載されたSMS(Short Message Service)通知を前記利用者の第2端末装置に通知させ、
    前記第2端末装置が前記アドレスを介して前記アプリへのアクセスを試みた際に、前記第2端末装置を一意に識別可能な第2識別情報を前記第2端末装置から受信して、前記第1識別情報と前記第2識別情報とが一致するか否かを判定し、前記第1識別情報と前記第2識別情報とが一致すると判定された場合、前記第1端末装置に前記アプリへのログインを許可させる、
    プログラム。
  14. コンピュータに、
    利用者の第1端末装置から、前記第1端末装置を一意に識別可能な第1識別情報を少なくとも含む、Webサービスへのログイン要求を受信させ、
    前記Webサービスにアクセスするためのアドレスが記載されたSMS(Short Message Service)通知を前記利用者の第2端末装置に通知させ、
    前記第2端末装置が前記アドレスを介して前記Webサービスへのアクセスを試みた際に、前記第2端末装置を一意に識別可能な第2識別情報を前記第2端末装置から受信して、前記第1識別情報と前記第2識別情報とが一致するか否かを判定し、前記第1識別情報と前記第2識別情報とが一致すると判定された場合、前記第1端末装置に前記Webサービスへのログインを許可させる、
    プログラム。
JP2022205655A 2022-08-30 2022-12-22 情報処理装置、情報処理方法、およびプログラム Active JP7271779B1 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2022205655A JP7271779B1 (ja) 2022-08-30 2022-12-22 情報処理装置、情報処理方法、およびプログラム

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2022136645A JP7202500B1 (ja) 2022-08-30 2022-08-30 情報処理装置、情報処理方法、およびプログラム
JP2022205655A JP7271779B1 (ja) 2022-08-30 2022-12-22 情報処理装置、情報処理方法、およびプログラム

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2022136645A Division JP7202500B1 (ja) 2022-08-30 2022-08-30 情報処理装置、情報処理方法、およびプログラム

Publications (2)

Publication Number Publication Date
JP7271779B1 true JP7271779B1 (ja) 2023-05-11
JP2024035015A JP2024035015A (ja) 2024-03-13

Family

ID=90193746

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2022205655A Active JP7271779B1 (ja) 2022-08-30 2022-12-22 情報処理装置、情報処理方法、およびプログラム

Country Status (1)

Country Link
JP (1) JP7271779B1 (ja)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007065801A (ja) 2005-08-29 2007-03-15 Nippon Telegr & Teleph Corp <Ntt> 認証システム、認証方法および認証プログラム
JP2009080726A (ja) 2007-09-27 2009-04-16 Nifty Corp ユーザ認証機構
JP2011170427A (ja) 2010-02-16 2011-09-01 Nomura Research Institute Ltd 認証システム、認証方法および認証プログラム
JP2012070294A (ja) 2010-09-27 2012-04-05 Hitachi Ltd 端末アプリケーション検索システム
JP2014106586A (ja) 2012-11-26 2014-06-09 Nec Biglobe Ltd 管理システム、管理サーバ、管理方法およびプログラム
JP2018121099A (ja) 2017-01-23 2018-08-02 Emtg株式会社 認証システム、認証方法及びプログラム
JP7104259B1 (ja) 2022-03-07 2022-07-20 PayPay株式会社 情報処理装置、情報処理方法、およびプログラム

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007065801A (ja) 2005-08-29 2007-03-15 Nippon Telegr & Teleph Corp <Ntt> 認証システム、認証方法および認証プログラム
JP2009080726A (ja) 2007-09-27 2009-04-16 Nifty Corp ユーザ認証機構
JP2011170427A (ja) 2010-02-16 2011-09-01 Nomura Research Institute Ltd 認証システム、認証方法および認証プログラム
JP2012070294A (ja) 2010-09-27 2012-04-05 Hitachi Ltd 端末アプリケーション検索システム
JP2014106586A (ja) 2012-11-26 2014-06-09 Nec Biglobe Ltd 管理システム、管理サーバ、管理方法およびプログラム
JP2018121099A (ja) 2017-01-23 2018-08-02 Emtg株式会社 認証システム、認証方法及びプログラム
JP7104259B1 (ja) 2022-03-07 2022-07-20 PayPay株式会社 情報処理装置、情報処理方法、およびプログラム

Also Published As

Publication number Publication date
JP2024035015A (ja) 2024-03-13

Similar Documents

Publication Publication Date Title
KR100858144B1 (ko) 이동통신 단말기를 이용한 인터넷 사이트에서의 사용자인증 방법 및 장치
JP5279379B2 (ja) 認証システム及び認証方法
JP6141769B2 (ja) 移動電話のatm処理方法及びシステム
JP7202500B1 (ja) 情報処理装置、情報処理方法、およびプログラム
JP4413774B2 (ja) 電子メールアドレスとハードウェア情報とを利用したユーザ認証方法及びシステム
US20160219039A1 (en) Mobile Authentication Method and System for Providing Authenticated Access to Internet-Sukpported Services and Applications
JP2011141785A (ja) 携帯端末を用いた会員登録システム及び認証システム
JP2013524314A (ja) 携帯端末機を用いた認証方法及びシステム
KR101025807B1 (ko) 인증방법 및 인증서버
US20140223520A1 (en) Guardian control over electronic actions
KR20130107188A (ko) 사운드 코드를 이용한 인증 서버 및 인증방법
JP4960738B2 (ja) 認証システム、認証方法および認証プログラム
JP4334515B2 (ja) サービス提供サーバ、認証サーバ、および認証システム
JP2014531070A (ja) サイトにおけるアクションを認可するための方法およびシステム
JP4824986B2 (ja) 認証システム、認証方法および認証プログラム
JP7104259B1 (ja) 情報処理装置、情報処理方法、およびプログラム
KR100563544B1 (ko) 일회용 비밀번호를 이용한 사용자 인증 방법
JP2010237741A (ja) 認証システムおよび認証方法
JP7271779B1 (ja) 情報処理装置、情報処理方法、およびプログラム
JP7247416B1 (ja) 情報処理装置、情報処理方法、およびプログラム
JP7223196B1 (ja) 情報処理装置、情報処理方法、およびプログラム
JP7311721B1 (ja) 情報処理装置、情報処理方法、およびプログラム
JP7403705B1 (ja) 認証装置、認証方法、およびプログラム
KR101232581B1 (ko) 결제 처리 시스템 및 그 제어방법
KR20070076575A (ko) 고객 인증처리 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20221222

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20221222

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230228

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230410

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230418

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230426

R150 Certificate of patent or registration of utility model

Ref document number: 7271779

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150