JP7440674B1 - 情報処理装置 - Google Patents

情報処理装置 Download PDF

Info

Publication number
JP7440674B1
JP7440674B1 JP2023014199A JP2023014199A JP7440674B1 JP 7440674 B1 JP7440674 B1 JP 7440674B1 JP 2023014199 A JP2023014199 A JP 2023014199A JP 2023014199 A JP2023014199 A JP 2023014199A JP 7440674 B1 JP7440674 B1 JP 7440674B1
Authority
JP
Japan
Prior art keywords
user
risk
identity
change
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2023014199A
Other languages
English (en)
Inventor
新 早速
盛行 栗山
悠吾 畑中
洋平 三橋
貴子 吉田
和志 小玉
能人 阿部
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Priority to JP2023014199A priority Critical patent/JP7440674B1/ja
Application granted granted Critical
Publication of JP7440674B1 publication Critical patent/JP7440674B1/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

【課題】ユーザのリスクに応じて適切に本人確認を行う。【解決手段】第1要求部32は、ハイリスクHのユーザグループに属するユーザに対して、或る期間ごとに、個人認証システム40を用いた本人確認を要求する。 第2要求部33は、ミドルリスクM又はローリスクLのユーザグループに属するユーザに対して、或る期間ごとに、個人認証システム40を用いたそのユーザの本人確認を経て登録された登録情報に変更があるか否かを問い合わせる。そして、第2要求部33は、その変更がある場合には、個人認証システム40を用いた本人確認をユーザに要求し、その変更がない場合には、個人認証システム40を用いた本人確認を要求することなく、変更後の登録情報を取得することを許容する。制限処理部36は、ユーザの本人確認が実施されない場合には、そのユーザに提供されるサービスを制限するための処理を行う。【選択図】図4

Description

本発明は、サービスを利用するユーザの本人確認のための技術に関する。
スマートホン等のユーザ端末の普及に伴い、そのユーザ端末を用いて電子的な決済を行う電子決済サービスが広く利用されるようになっている。この種のサービスにおいてはユーザの本人確認が必須であるが、例えば特許文献1には、文献1には、店舗側の決済装置が決済要求を受け付けると、ユーザの属性情報に基いて、本人確認ができるまで取引を一定期間保留すること等の複数の対処方法を出力することが記載されている。
特許第7000503号
本発明は、上述した背景に鑑みてなされたものであり、ユーザのリスクに応じて適切に本人確認を行うことを目的とする。
上記課題を解決するため、本発明は、ユーザ群がリスクのレベルに応じて分類された複数のユーザグループのうち、第1ユーザグループに属するユーザに対して、第1期間ごとに本人確認を要求する第1要求部と、前記複数のユーザグループのうち前記第1ユーザグループよりもリスクのレベルが低い第2ユーザグループに属するユーザに対して、第2期間ごとに当該ユーザの本人確認を経て登録された登録情報に変更があるか否かを問い合わせ、当該変更がある場合に本人確認を要求する第2要求部と、前記第1要求部又は前記第2要求部による前記要求に対して前記ユーザの本人確認が実施されない場合には、当該ユーザに提供されるサービスを制限するための処理を行う制限処理部とを備えることを特徴とする情報処理装置を提供する。
本発明によれば、ユーザのリスクに応じて適切に本人確認を行うことができる。
本発明の実施形態に係る情報処理システム1の構成の一例を示す図である。 同実施形態に係るサーバ装置30のハードウェア構成の一例を示す図である。 同実施形態に係るユーザ端末10のハードウェア構成の一例を示す図である。 同実施形態に係るサーバ装置30の機能構成の一例を示す図である。 同実施形態に係るサーバ装置30のリスク算出部31が記憶するデータの一例を示す図である。 同実施形態に係るサーバ装置30の登録情報記憶部34が記憶するデータの一例を示す図である。 同実施形態に係る情報処理システム1による動作の一例を示すシーケンス図である。 同実施形態に係るユーザ端末10に表示される画面を例示する図である。 同実施形態に係るユーザ端末10に表示される画面を例示する図である。 同実施形態に係るユーザ端末10に表示される画面を例示する図である。 同実施形態に係るユーザ端末10に表示される画面を例示する図である。 同実施形態に係る情報処理システム1による動作の一例を示すシーケンス図である。 同実施形態に係るユーザ端末10に表示される画面を例示する図である。 同実施形態に係るユーザ端末10に表示される画面を例示する図である。 同実施形態に係る情報処理システム1による動作の一例を示すシーケンス図である。
[実施形態]
[構成]
図1は、本発明の実施形態に係る情報処理システム1の一例を示す図である。情報処理システム1は、ユーザが店舗で対価を支払って商品やサービスを購入する商取引における決済を電子的に行うシステムである。
図1に示すように、情報処理システム1は、ユーザであるユーザが利用するユーザ端末10と、店舗等に設置された店舗端末20と、本発明の情報処理装置に相当するサーバ装置30と、公的個人認証を行う個人認証システム40と、これらを通信可能に接続する無線通信網又は有線通信網を含むネットワーク2とを備えている。ユーザ端末10、店舗端末20、サーバ装置30はいずれも通信可能なコンピュータである。より具体的には、ユーザ端末10は、例えばスマートホン、ウェアラブル端末又はタブレットなどの、ユーザが携帯可能なコンピュータである。店舗端末20は、店舗にて操作される端末であり、例えばPOS(Point of Sales)レジと一体に構成されたコンピュータ又はPOSレジに接続されたコンピュータであってもよいし、決済端末と呼ばれるコンピュータであってもよい。サーバ装置30は、Webサーバとして構成されたコンピュータである。個人認証システム40は、他人によるなりすましや改ざんが行われていないことを確認するため、eKYC(electronic Know Your Customer)等の技術を用いて個人認証を行うシステムである。個人認証システム40は、例えば公的個人認証サービス(日本においては、マイナンバーカードと呼ばれる記憶媒体を用いたJPKI:Japanese Public Key Infrastructure)を提供するシステムであってもよいし、それ以外の規格に従って個人認証を行うシステムであってもよい。なお、図1には、ユーザ端末、店舗端末、サーバ装置及び個人認証システムをそれぞれ1つずつ示しているが、これらはそれぞれ複数であってもよい。
図2は、サーバ装置30のハードウェア構成を示す図である。サーバ装置30は、物理的には、プロセッサ3001、メモリ3002、ストレージ3003、通信装置3004、入力装置3005、出力装置3006、及びこれらを接続するバスなどを含むコンピュータとして構成されている。これらの各装置は図示せぬ電池から供給される電力によって動作する。なお、以下の説明では、「装置」という文言は、回路、デバイス、ユニットなどに読み替えることができる。サーバ装置30のハードウェア構成は、図2に示した各装置を1つ又は複数含むように構成されてもよいし、一部の装置を含まずに構成されてもよい。また、それぞれ筐体が異なる複数の装置が通信接続されて、サーバ装置30を構成してもよい。
サーバ装置30における各機能は、プロセッサ3001、メモリ3002などのハードウェア上に所定のソフトウェア(プログラム)を読み込ませることによって、プロセッサ3001が演算を行い、通信装置3004による通信を制御したり、メモリ3002及びストレージ3003におけるデータの読み出し及び書き込みの少なくとも一方を制御したりすることによって実現される。
プロセッサ3001は、例えば、オペレーティングシステムを動作させてコンピュータ全体を制御する。プロセッサ3001は、周辺装置とのインターフェース、制御装置、演算装置、レジスタなどを含む中央処理装置(CPU:Central Processing Unit)によって構成されてもよい。また、例えばベースバンド信号処理部や呼処理部などがプロセッサ3001によって実現されてもよい。
プロセッサ3001は、プログラム(プログラムコード)、ソフトウェアモジュール、データなどを、ストレージ3003及び通信装置3004の少なくとも一方からメモリ3002に読み出し、これらに従って各種の処理を実行する。プログラムとしては、後述する動作の少なくとも一部をコンピュータに実行させるプログラムが用いられる。サーバ装置30の機能ブロックは、メモリ3002に格納され、プロセッサ3001において動作する制御プログラムによって実現されてもよい。各種の処理は、1つのプロセッサ3001によって実行されてもよいが、2以上のプロセッサ3001により同時又は逐次に実行されてもよい。プロセッサ3001は、1以上のチップによって実装されてもよい。なお、プログラムは、電気通信回線を介してサーバ装置30に送信されてもよい。
メモリ3002は、コンピュータ読み取り可能な記録媒体であり、例えば、ROM(Read Only Memory)、EPROM(Erasable Programmable ROM)、EEPROM(Electrically Erasable Programmable ROM)、RAM(Random Access Memory)などの少なくとも1つによって構成されてもよい。メモリ3002は、レジスタ、キャッシュ、メインメモリ(主記憶装置)などと呼ばれてもよい。メモリ3002は、本実施形態に係る方法を実施するために実行可能なプログラム(プログラムコード)、ソフトウェアモジュールなどを保存することができる。
ストレージ3003は、コンピュータ読み取り可能な記録媒体であり、例えば、CD-ROM(Compact Disc ROM)などの光ディスク、ハードディスクドライブ、フレキシブルディスク、光磁気ディスク(例えば、コンパクトディスク、デジタル多用途ディスク、Blu-ray(登録商標)ディスク)、スマートカード、フラッシュメモリ(例えば、カード、スティック、キードライブ)、フロッピー(登録商標)ディスク、磁気ストリップなどの少なくとも1つによって構成されてもよい。ストレージ3003は、補助記憶装置と呼ばれてもよい。
通信装置3004は、有線ネットワーク及び無線ネットワークの少なくとも一方を介してコンピュータ間の通信を行うためのハードウェア(送受信デバイス)であり、例えばネットワークデバイス、ネットワークコントローラ、ネットワークカード、通信モジュールなどともいう。
プロセッサ3001、メモリ3002などの各装置は、情報を通信するためのバスによって接続される。バスは、単一のバスを用いて構成されてもよいし、装置間ごとに異なるバスを用いて構成されてもよい。
サーバ装置30は、マイクロプロセッサ、デジタル信号プロセッサ(DSP:Digital Signal Processor)、ASIC(Application Specific Integrated Circuit)、PLD(Programmable Logic Device)、FPGA(Field Programmable Gate Array)などのハードウェアを含んで構成されてもよく、当該ハードウェアにより、各機能ブロックの一部又は全てが実現されてもよい。例えば、プロセッサ3001は、これらのハードウェアの少なくとも1つを用いて実装されてもよい。
図3は、ユーザ端末10のハードウェア構成の一例を示す図である。ユーザ端末10は、例えばスマートホン、携帯電話機、タブレット又はウェアラブル端末等のコンピュータである。ユーザ端末10は、物理的には、プロセッサ1001、メモリ1002、ストレージ1003、通信装置1004、入力装置1005、出力装置1006及びこれらを接続するバスなどを含むコンピュータ装置として構成されている。プロセッサ1001、メモリ1002、ストレージ1003は、サーバ装置30のプロセッサ3001、メモリ3002、ストレージ3003と同様のハードウェアである
通信装置1004は、例えば周波数分割複信(FDD:Frequency Division Duplex)及び時分割複信(TDD:Time Division Duplex)の少なくとも一方を実現するために、高周波スイッチ、デュプレクサ、フィルタ、周波数シンセサイザなどを含んで構成されてもよい。例えば、送受信アンテナ、アンプ部、送受信部、伝送路インターフェースなどは、通信装置1004によって実現されてもよい。送受信部は、送信部と受信部とで、物理的に、または論理的に分離された実装がなされてもよい。
入力装置1005は、外部からの入力を受け付ける入力デバイス(例えば、キー、マイクロフォン、スイッチ、ボタン、センサなど)である。出力装置1006は、外部への出力を実施する出力デバイス(例えば、ディスプレイ、スピーカー、LEDランプなど)である。なお、入力装置1005及び出力装置1006は、一体となった構成(例えば、タッチスクリーン)であってもよい。
図4は、サーバ装置30の機能構成を示すブロック図である。サーバ装置30において、プロセッサ3001がプログラムなどをストレージ3003からメモリ3002に読み出して実行すること、でリスク算出部31と、第1要求部32と、第2要求部33と、登録情報記憶部34と、応答取得部35と、制限処理部36という機能を実現する。
図4において、リスク算出部31は、各ユーザのリスクについて所定のリスク算出アルゴリズムに従って算出し、ユーザ群を複数のユーザグループに分類して記憶する。ここで用いられるリスク算出アルゴリズムは、例えばユーザの電子決済履歴や属性等に基づいて各ユーザの電子決済に関するリスク(例えばマネーロンダリングや不正決済に関するリスク)を算出する周知のアルゴリズムである。
ここで、図5は、リスク算出部31によって記憶されるデータを例示したものである。図5に例示するように、各ユーザの識別子であるユーザIDに対応付けて、そのユーザについて算出されたリスクの程度であるリスクレベルが記憶されている。ここでは、ハイリスクHのユーザグループと、ミドルリスクMのユーザグループと、ローリスクLのユーザグループとの3区分に分類されているが、リスクレベルの区分数や種類はこの例示に限定されない。例えばリスクレベルの区分数は2であってもよいし、4以上であってもよい。
図4において、第1要求部32は、ハイリスクHのユーザグループ(本発明に係る第1ユーザグループ)に属するユーザに対して、或る期間(本発明に係る第1期間)ごとに、個人認証システム40を用いた本人確認を要求する。
第2要求部33は、ハイリスクHのユーザグループよりもリスクレベルが低いミドルリスクM又はローリスクLのユーザグループ(本発明に係る第2ユーザグループ)に属するユーザに対して、或る期間(本発明に係る第2期間)ごとに、個人認証システム40を用いたそのユーザの本人確認を経て登録された登録情報に変更があるか否かを問い合わせる。そして、第2要求部33は、その変更がある場合には、個人認証システム40を用いた本人確認をユーザに要求する一方、その変更がない場合には、個人認証システム40を用いた本人確認を要求しない。
ここで、第1要求部32が個人認証システム40を用いた本人確認を要求する単位となる期間(第1期間)は、第2要求部33が各ユーザについて個人認証システム40を用いた本人確認を経て登録された登録情報に変更があるか否かを問い合わせる単位となる期間(第2期間)よりも、短い期間であることが望ましい。例えば前者の期間(第1期間)は6ヶ月であり、後者の期間(第2期間)は1年である。
登録情報記憶部34は、個人認証システム40を用いた本人確認を経て登録された登録情報を記憶する。図6は、登録情報記憶部34に記憶されるデータを例示したものである。図6に例示するように、各ユーザの識別子であるユーザIDに対応付けて、例えばそのユーザの氏名、生年、住所、職業、電子決済の利用目的等の登録情報が記憶されている。これらの登録情報は、ユーザが電子決済サービスの利用開始時において、個人認証システム40を用いた本人確認を経て登録されたものである。なお、図6の登録情報の数や内容はあくまで例示に過ぎない。
図4において、応答取得部35は、第1要求部32又は第2要求部33による要求に応じたユーザ端末10からの応答を取得する。
制限処理部36は、第1要求部32又は第2要求部33による要求に対してユーザの本人確認が実施されない場合には、そのユーザに提供されるサービス(本実施形態では電子決済サービス)を制限するための処理を行う。ここでいう制限とは、例えば電子決済サービスの中断・停止や、電子決済サービスの決済上限額又は決済範囲の変更等を含む。
以上のように、本実施形態では、ハイリスクのユーザに対しては、第1期間ごとに本人確認を要求し、ミドル又はローリスクのユーザに対しては、より短い第2期間ごとに登録情報の変更有無を確認し、その変更がある場合に限って本人確認を要求する。
[動作]
次に、図7~15を参照して、情報処理システム1の動作について説明する。なお、以下の説明において、例えばサーバ装置30を処理の主体として記載する場合には、具体的にはプロセッサ3001、メモリ3002などのハードウェア上に所定のソフトウェア(プログラム)を読み込ませることで、プロセッサ3001が演算を行い、通信装置3004による通信や、メモリ3002及びストレージ3003におけるデータの読み出し及び/又は書き込みを制御することにより、処理が実行されることを意味する。ユーザ端末10についても同様である。
[ハイリスクHのユーザに対する動作例]
図7において、ハイリスクHユーザが店舗等においてユーザ端末10を操作し、電子決済アプリケーションプログラムを起動すると、その旨がそのユーザのユーザIDとともにネットワーク2経由でサーバ装置30に通知される(ステップS11)。
この通知に応じて、サーバ装置30のリスク算出部31により上記ユーザIDに対応して記憶しているリスクレベルが参照される(ステップS12)。このときのリスクレベルがハイリスクHであった場合、第1要求部32は、上記ユーザ端末10に対する前回要求から第1期間が経過したか否かを判断し、これが経過していれば、ユーザ端末10に対して、個人認証システム40を用いた本人確認を要求する(ステップS13)。
この要求に応じて、ユーザ端末10には図8に例示する画面が表示される。この画面に対し、ユーザが「本人確認に進む」というソフトボタンを選択すると(ステップS14)、サーバ装置30の応答取得部35は、ユーザ端末10からの応答を取得し(ステップS15)、以後は所定のシーケンスに従い、ユーザ端末10及び個人認証システム40間で、例えばマイナンバーカードや在留カードと呼ばれるような認証媒体等を用いた認証処理が実行される(ステップS16)。
そして、必要に応じて、サーバ装置30及び個人認証システム40間でデータ同期等の処理がなされ(ステップS17)、ユーザ端末10において図9に例示するように、処理を完了した旨の画面が表示される。
ステップS13において、ユーザが「本人確認に進む」というソフトボタンを選択しない場合は、第1要求部32による要求に対してユーザの本人確認が実施されないことになるから、制限処理部36は、そのユーザに提供される電子決済サービスを制限するための処理を行う。
なお、ユーザ端末10に対する前回の本人確認要求から第1期間が経過していない場合は、ユーザ端末10に対して個人認証システム40を用いた本人確認は要求されない。
[ミドルリスクM又はローリスクLのユーザに対する動作例]
図10において、ミドルリスクM又はローリスクLのユーザが店舗等においてユーザ端末10を操作し、電子決済アプリケーションプログラムを起動すると、その旨がそのユーザのユーザIDとともにネットワーク2経由でサーバ装置30に通知される(ステップS21)。
この通知に応じて、サーバ装置30のリスク算出部31により上記ユーザIDに対応して記憶しているリスクレベルが参照される(ステップS22)。このときのリスクレベルがミドルリスクM又はローリスクLであった場合、サーバ装置30の第2要求部33は、上記ユーザ端末10に対する前回要求から第2期間が経過したか否かを判断し、これが経過していれば、ユーザ端末10に対して登録情報に変更があるか否かを問い合わせる(ステップS23)。
この要求に応じて、ユーザ端末10には図11に例示する画面が表示される。この画面に対し、ユーザが「確認する」というソフトボタンを選択すると、次に、図12に例示する画面がユーザ端末10に表示される。この画面に対し、ユーザが例えば「職業/利用目的」というソフトボタン及び「変更する」というソフトボタンを選択すると、次に、図13に例示する画面がユーザ端末10に表示される。この画面に対し、ユーザが自身で設定したパスワード入力して「確認」というソフトボタンを選択すると、次に、図14に例示する画面がユーザ端末10に表示される。
この画面に対し、ユーザが例えば「生計費用」というソフトボタンを選択すると、これらの操作が受け付けられる(ステップS24)。この操作に応じて(ステップS25)、サーバ装置30の第2要求部33は、ユーザ端末10に対して、個人認証システム40を用いた本人確認を要求する(ステップS26)。
この要求に応じて、ユーザ端末10には、前述した図8に例示する画面が表示される。この画面に対し、ユーザが「本人確認に進む」というソフトボタンを選択すると(ステップS27)、サーバ装置30の応答取得部35は、ユーザ端末10からの応答を取得し(ステップS28)、以後は所定のシーケンスに従い、ユーザ端末10及び個人認証システム40間で、例えばマイナンバーカードや在留カードと呼ばれるような認証媒体等を用いた認証処理が実行される(ステップS29)。
そして、必要に応じて、サーバ装置30及び個人認証システム40間でデータ同期等の処理がなされ(ステップS30)、ユーザ端末10において、前述した図9に例示するように、処理を完了した旨の画面が表示される。サーバ装置30の登録情報記憶部34は、変更後の登録情報を記憶する(ステップS31)。ユーザ端末10においては、図15に例示するような処理を完了した旨の画面が表示される。
以上説明した実施形態によれば、ハイリスクのユーザに対しては、第1期間ごとに本人確認を要求し、ミドル又はローリスクのユーザに対しては、より短い第2期間ごとに登録情報の変更有無を確認し、その変更がある場合に限って本人確認を要求する。ユーザにとっては本人確認に要する操作乃至作業が煩わしいと感じることがあるが、上記実施形態のようにすることで、リスクが比較的大きいユーザに対して本人確認を行う頻度を多くし、リスクが比較的小さいユーザに対してはその頻度を少なくすることができる。つまり、ユーザのリスクに応じて適切に本人確認を行うことが可能となる。
[変形例]
本発明は、上述した実施形態に限定されない。上述した実施形態を以下のように変形してもよい。また、以下の2つ以上の変形例を組み合わせて実施してもよい。
[変形例1]
リスクレベルに応じて分類された複数のユーザグループは、少なくとも、第1ユーザグループと、第1ユーザグループよりもリスクのレベルが低い第2ユーザグループを含んでいればよい。
[変形例2]
例えば図11に例示した画面において、ミドルリスクM又はローリスクL(第2ユーザグループ)のユーザが「後で」というソフトボタンを選択した場合、つまり、登録情報の変更有無についての問い合わせに応じない場合には、その問い合わせに応じなかった連続回数をユーザごとにカウントしておき、そのカウント数が閾値を超えた場合には、登録情報の変更の有無に関わらず、そのユーザに対して本人確認を要求するようにしてもよい。また、例えば図12に例示した画面において、ミドルリスクM又はローリスクLのユーザが「変更なし」というソフトボタンを選択した場合、つまり、登録情報の変更がないと回答した場合の連続回数をユーザごとにカウントしておき、そのカウント数が閾値を超えた場合には、登録情報の変更の有無に関わらず、そのユーザに対して本人確認を要求するようにしてもよい。このように、第2ユーザグループに属するユーザが所定の条件(例えば登録情報の変更有無についての問い合わせに応じない連続回数が閾値を超えた、又は、登録情報の変更がないと回答した連続回数が閾値を超えた、という条件)に合致する場合には、第2要求部33は、問い合わせに対する回答結果に関わらず、本人確認を要求する。これにより、ミドルリスクM又はローリスクL(第2ユーザグループ)に対しても或る頻度で本人確認を実施することができる。
[変形例3]
例えば図12に例示した画面において、ミドルリスクM又はローリスクL(第2ユーザグループ)のユーザが「変更あり」というソフトボタンを選択した場合であっても、変更対象となる登録情報の種類によっては、本人確認を行わないようにしてもよい。例えば、利用目的や職業等のように、予め決められた一部の登録情報についてはユーザの入力に応じて変更するのみとし、本人確認を要求しないという例が考えられる。このように、1人のユーザについて複数の登録情報がある場合に、第2要求部33は、その複数の登録情報のうち、一部の登録情報に変更がある場合に本人確認を要求し、その他の登録情報に変更がある場合には本人確認を要求しないようにしてもよい。これにより、比較的重要な登録情報の変更時においてのみ本人確認を実施することができる。
[変形例4]
例えばミドルリスクMのユーザに対しては所定数の登録情報(例えば氏名、生年、住所、職業)について変更の有無を問い合わせる一方、ローリスクLのユーザに対してはより少ない数の登録情報(例えば氏名、生年、住所)について変更の有無を問い合わせるようにしてもよい。つまり、第2ユーザグループ(ミドルリスクMのユーザグループ及びローリスクLのユーザグループ)がユーザのリスクに応じてさらに複数のユーザグループ(ミドルリスクMのユーザグループ及びローリスクLのユーザグループ)に分類されている場合に、第2要求部33は、第2ユーザグループにおいて分類された、よりリスクのレベルが高いユーザグループに属するユーザに対しては、所定数の登録情報について変更があるか否かを問い合わせ、第2ユーザグループにおいて分類された、よりリスクのレベルが低いユーザグループに属するユーザに対しては、所定数よりも少ない数の登録情報について変更があるか否かを問い合わせるようにしてもよい。これにより、リスクに応じた数の登録情報の変更の有無を確認することが可能となる。
[変形例5]
ユーザが本人確認の要求に応じた後に行われる本人確認のための認証処理は、マイナンバーカードや在留カードのような認証媒体の種類に応じて、異なるシーケンスで実行されてもよい。
[その他の変形例]
なお、上記実施形態の説明に用いたブロック図は、機能単位のブロックを示している。これらの機能ブロック(構成部)は、ハードウェア及びソフトウェアの少なくとも一方の任意の組み合わせによって実現される。また、各機能ブロックの実現方法は特に限定されない。すなわち、各機能ブロックは、物理的又は論理的に結合した1つの装置を用いて実現されてもよいし、物理的又は論理的に分離した2つ以上の装置を直接的又は間接的に(例えば、有線、無線などを用いて)接続し、これら複数の装置を用いて実現されてもよい。機能ブロックは、上記1つの装置又は上記複数の装置にソフトウェアを組み合わせて実現されてもよい。
機能には、判断、決定、判定、計算、算出、処理、導出、調査、探索、確認、受信、送信、出力、アクセス、解決、選択、選定、確立、比較、想定、期待、見做し、報知(broadcasting)、通知(notifying)、通信(communicating)、転送(forwarding)、構成(configuring)、再構成(reconfiguring)、割り当て(allocating、mapping)、割り振り(assigning)などがあるが、これらに限られない。たとえば、送信を機能させる機能ブロック(構成部)は、送信制御部(transmitting unit)や送信機(transmitter)と呼称される。いずれも、上述したとおり、実現方法は特に限定されない。
例えば、本開示の一実施の形態におけるサーバ装置30などは、本開示の処理を行うコンピュータとして機能してもよい。
本開示において説明した各態様/実施形態は、LTE(Long Term Evolution)、LTE-A(LTE-Advanced)、SUPER 3G、IMT-Advanced、4G(4th generation mobile communication system)、5G(5th generation mobile communication system)、FRA(Future Radio Access)、NR(new Radio)、W-CDMA(登録商標)、GSM(登録商標)、CDMA2000、UMB(Ultra Mobile Broadband)、IEEE 802.11(Wi-Fi(登録商標))、IEEE 802.16(WiMAX(登録商標))、IEEE 802.20、UWB(Ultra-WideBand)、Bluetooth(登録商標)、その他の適切なシステムを利用するシステム及びこれらに基づいて拡張された次世代システムの少なくとも一つに適用されてもよい。また、複数のシステムが組み合わされて(例えば、LTE及びLTE-Aの少なくとも一方と5Gとの組み合わせ等)適用されてもよい。
本開示において説明した各態様/実施形態の処理手順、シーケンス、フローチャートなどは、矛盾の無い限り、順序を入れ替えてもよい。例えば、本開示において説明した方法については、例示的な順序を用いて様々なステップの要素を提示しており、提示した特定の順序に限定されない。
入出力された情報等は特定の場所(例えば、メモリ)に保存されてもよいし、管理テーブルを用いて管理してもよい。入出力される情報等は、上書き、更新、又は追記され得る。出力された情報等は削除されてもよい。入力された情報等は他の装置へ送信されてもよい。
判定は、1ビットで表される値(0か1か)によって行われてもよいし、真偽値(Boolean:true又はfalse)によって行われてもよいし、数値の比較(例えば、所定の値との比較)によって行われてもよい。
以上、本開示について詳細に説明したが、当業者にとっては、本開示が本開示中に説明した実施形態に限定されるものではないということは明らかである。本開示は、請求の範囲の記載により定まる本開示の趣旨及び範囲を逸脱することなく修正及び変更態様として実施することができる。したがって、本開示の記載は、例示説明を目的とするものであり、本開示に対して何ら制限的な意味を有するものではない。
ソフトウェアは、ソフトウェア、ファームウェア、ミドルウェア、マイクロコード、ハードウェア記述言語と呼ばれるか、他の名称で呼ばれるかを問わず、命令、命令セット、コード、コードセグメント、プログラムコード、プログラム、サブプログラム、ソフトウェアモジュール、アプリケーション、ソフトウェアアプリケーション、ソフトウェアパッケージ、ルーチン、サブルーチン、オブジェクト、実行可能ファイル、実行スレッド、手順、機能などを意味するよう広く解釈されるべきである。また、ソフトウェア、命令、情報などは、伝送媒体を介して送受信されてもよい。例えば、ソフトウェアが、有線技術(同軸ケーブル、光ファイバケーブル、ツイストペア、デジタル加入者回線(DSL:Digital Subscriber Line)など)及び無線技術(赤外線、マイクロ波など)の少なくとも一方を使用してウェブサイト、サーバ、又は他のリモートソースから送信される場合、これらの有線技術及び無線技術の少なくとも一方は、伝送媒体の定義内に含まれる。
本開示において説明した情報、信号などは、様々な異なる技術のいずれかを使用して表されてもよい。例えば、上記の説明全体に渡って言及され得るデータ、命令、コマンド、情報、信号、ビット、シンボル、チップなどは、電圧、電流、電磁波、磁界若しくは磁性粒子、光場若しくは光子、又はこれらの任意の組み合わせによって表されてもよい。
なお、本開示において説明した用語及び本開示の理解に必要な用語については、同一の又は類似する意味を有する用語と置き換えてもよい。
また、本開示において説明した情報、パラメータなどは、絶対値を用いて表されてもよいし、所定の値からの相対値を用いて表されてもよいし、対応する別の情報を用いて表されてもよい。
本開示において使用する「に基づいて」という記載は、別段に明記されていない限り、「のみに基づいて」を意味しない。言い換えれば、「に基づいて」という記載は、「のみに基づいて」と「に少なくとも基づいて」の両方を意味する。
本開示において使用する「第1」、「第2」などの呼称を使用した要素へのいかなる参照も、それらの要素の量又は順序を全般的に限定しない。これらの呼称は、2つ以上の要素間を区別する便利な方法として本開示において使用され得る。したがって、第1及び第2の要素への参照は、2つの要素のみが採用され得ること、又は何らかの形で第1の要素が第2の要素に先行しなければならないことを意味しない。
上記の各装置の構成における「部」を、「手段」、「回路」、「デバイス」等に置き換えてもよい。
本開示において、「含む(include)」、「含んでいる(including)」及びそれらの変形が使用されている場合、これらの用語は、用語「備える(comprising)」と同様に、包括的であることが意図される。さらに、本開示において使用されている用語「又は(or)」は、排他的論理和ではないことが意図される。
本開示において、例えば、英語でのa,an及びtheのように、翻訳により冠詞が追加された場合、本開示は、これらの冠詞の後に続く名詞が複数形であることを含んでもよい。
本開示において、「AとBが異なる」という用語は、「AとBが互いに異なる」ことを意味してもよい。なお、当該用語は、「AとBがそれぞれCと異なる」ことを意味してもよい。「離れる」、「結合される」などの用語も、「異なる」と同様に解釈されてもよい。
100:情報処理システム、2:通信網、10:ユーザ端末、1001:プロセッサ、1002:メモリ、1003:ストレージ、1004:通信装置、1005:入力装置、1006:出力装置、20:店舗端末、30:サーバ装置、3001:プロセッサ、3002:メモリ、3003:ストレージ、3004:通信装置、40:個人認証システム。

Claims (5)

  1. ユーザ群がリスクのレベルに応じて分類された複数のユーザグループのうち、第1ユーザグループに属するユーザに対して、第1期間ごとに本人確認を要求する第1要求部と、
    前記複数のユーザグループのうち前記第1ユーザグループよりもリスクのレベルが低い第2ユーザグループに属するユーザに対して、第2期間ごとに当該ユーザの本人確認を経て登録された登録情報に変更があるか否かを問い合わせ、当該変更がある場合に本人確認を要求する第2要求部と、
    前記第1要求部又は前記第2要求部による前記要求に対して前記ユーザの本人確認が実施されない場合には、当該ユーザに提供されるサービスを制限するための処理を行う制限処理部と
    を備えることを特徴とする情報処理装置。
  2. 前記第1期間は、前記第2期間よりも短い期間である
    ことを特徴とする請求項1記載の情報処理装置。
  3. 前記第2要求部は、前記第2ユーザグループに属するユーザが所定の条件に合致する場合には、前記問い合わせに対する回答結果に関わらず、本人確認を要求する
    ことを特徴とする請求項1記載の情報処理装置。
  4. 1人の前記ユーザについて複数の前記登録情報がある場合に、
    前記第2要求部は、当該複数の登録情報のうち、一部の登録情報に変更がある場合に本人確認を要求し、その他の登録情報に変更がある場合には本人確認を要求しない
    ことを特徴とする請求項1記載の情報処理装置。
  5. 前記第2ユーザグループがユーザのリスクに応じてさらに複数のユーザグループに分類されている場合に、
    前記第2要求部は、
    前記第2ユーザグループにおいて分類された、よりリスクのレベルが高いユーザグループに属するユーザに対しては、所定数の登録情報について変更があるか否かを問い合わせ、
    前記第2ユーザグループにおいて分類された、よりリスクのレベルが低いユーザグループに属するユーザに対しては、前記所定数よりも少ない数の登録情報について変更があるか否かを問い合わせる
    ことを特徴とする請求項1記載の情報処理装置。
JP2023014199A 2023-02-01 2023-02-01 情報処理装置 Active JP7440674B1 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2023014199A JP7440674B1 (ja) 2023-02-01 2023-02-01 情報処理装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2023014199A JP7440674B1 (ja) 2023-02-01 2023-02-01 情報処理装置

Publications (1)

Publication Number Publication Date
JP7440674B1 true JP7440674B1 (ja) 2024-02-28

Family

ID=90011324

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2023014199A Active JP7440674B1 (ja) 2023-02-01 2023-02-01 情報処理装置

Country Status (1)

Country Link
JP (1) JP7440674B1 (ja)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020126292A (ja) 2019-02-01 2020-08-20 株式会社メルカリ 情報処理方法、情報処理装置、及び、プログラム
JP2021196726A (ja) 2020-06-11 2021-12-27 株式会社ジェーシービー 決済装置、プログラム、および情報処理方法
JP2022130088A (ja) 2021-02-25 2022-09-06 日立チャネルソリューションズ株式会社 現金自動取引装置、現金自動取引システムおよび現金自動取引装置を用いた本人確認方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020126292A (ja) 2019-02-01 2020-08-20 株式会社メルカリ 情報処理方法、情報処理装置、及び、プログラム
JP2021196726A (ja) 2020-06-11 2021-12-27 株式会社ジェーシービー 決済装置、プログラム、および情報処理方法
JP2022130088A (ja) 2021-02-25 2022-09-06 日立チャネルソリューションズ株式会社 現金自動取引装置、現金自動取引システムおよび現金自動取引装置を用いた本人確認方法

Similar Documents

Publication Publication Date Title
US10020832B2 (en) Method of controlling SIM card and SD card and electronic device for implementing the same
US20210287204A1 (en) Near Field Communication NFC-Based Transaction Method and Device
US10237269B2 (en) Method of providing information security and electronic device thereof
JP7315384B2 (ja) 情報処理システム
EP3118803A1 (en) Card registration method for payment service and mobile electronic device implementing the same
US9626505B2 (en) Method and apparatus for managing authentication
KR20150126484A (ko) 소스 코드를 머신 코드로 변환하는 전자 장치 및 방법
US20160277878A1 (en) Method for communicating data and electronic device thereof
US20180137498A1 (en) Payment method using agent device and electronic device for performing the same
KR20160026582A (ko) 재등록을 관리하는 전자 장치 및 방법
US20160037298A1 (en) Method and electronic device for recognizing area
US20160379206A1 (en) Method for payment and electronic device performing the same
US20160241687A1 (en) Method of recognizing flip cover of electronic device, electronic device, and flip cover
KR20160014357A (ko) 데이터를 송수신하는 전자 장치 및 방법
US10862698B2 (en) Method and device for searching for and controlling controllees in smart home system
EP3084560B1 (en) Electronic device and operating method thereof
CN110191054B (zh) 路由处理方法及装置、存储介质和电子设备
KR20160004712A (ko) 비인가 주파수 대역에서 무선 통신하는 방법 및 이를 구현하는 전자장치
US9628716B2 (en) Method for detecting content based on recognition area and electronic device thereof
KR20150050200A (ko) 출력 데이터 제어 방법 및 그 전자 장치
JP7440674B1 (ja) 情報処理装置
US11971977B2 (en) Service providing apparatus
JP7430733B2 (ja) オーソリゼーション装置
US8369894B1 (en) Confirming certification of combinations of secure elements and mobile devices
JP6823706B1 (ja) 情報処理装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20230201

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20231219

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20240116

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20240215

R150 Certificate of patent or registration of utility model

Ref document number: 7440674

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150