TW202226013A - 卡片登錄系統、卡片登錄方法、及程式產品 - Google Patents
卡片登錄系統、卡片登錄方法、及程式產品 Download PDFInfo
- Publication number
- TW202226013A TW202226013A TW110140759A TW110140759A TW202226013A TW 202226013 A TW202226013 A TW 202226013A TW 110140759 A TW110140759 A TW 110140759A TW 110140759 A TW110140759 A TW 110140759A TW 202226013 A TW202226013 A TW 202226013A
- Authority
- TW
- Taiwan
- Prior art keywords
- card
- recorded
- information
- authentication
- user
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/325—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices using wireless networks
- G06Q20/3255—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices using wireless networks using mobile network messaging services for payment, e.g. SMS
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/354—Card activation or deactivation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/313—User authentication using a call-back technique via a telephone network
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/326—Payment applications installed on the mobile devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/351—Virtual cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/385—Payment protocols; Details thereof using an alias or single-use codes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4014—Identity check for transactions
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Accounting & Taxation (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Security & Cryptography (AREA)
- Finance (AREA)
- Microelectronics & Electronic Packaging (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Telephonic Communication Services (AREA)
Abstract
[課題]提高卡片登錄時的安全性。
[解決手段]卡片登錄系統(S)的卡片資訊取得手段(101),係在從使用者終端(30)受理了卡片之登錄要求的情況下,將能夠識別卡片的卡片資訊,加以取得。登錄使用者資訊取得手段(102、202),係將預先與卡片資訊建立關連而被登錄在伺服器(10、20)中的,保有卡片的使用者的登錄使用者資訊,加以取得。認證手段(103),係基於登錄使用者資訊、和從使用者終端所被輸入之輸入資訊,而執行認證。登錄手段(104),係基於認證的執行結果,而將卡片予以登錄。
Description
本揭露係有關於卡片登錄系統、卡片登錄方法、及程式產品。
先前,為了防止帶有惡意之第三者的不當行為,而執行認證的技術,已為人知。例如,專利文獻1的技術係記載了,使用者在網際網路上利用卡片的情況下,藉由向使用者的行動電話發送SMS以執行認證的技術。又例如,專利文獻2的技術係記載了,為了確認利用IC卡片是使用者之本人,而向與IC卡片建立關連而被登錄的電話號碼進行發話,或向該電話號碼發送SMS等的技術。
[先前技術文獻]
[專利文獻]
[專利文獻1]日本特開2002-298054號公報
[專利文獻2]日本特開2018-036790號公報
[發明所欲解決之課題]
發明人係為了防止第三者所致之不當的卡片之登錄,而研究要執行認證。然而,專利文獻1的技術,若是由不當獲取卡片號碼等的第三者來操作自己的行動電話,則只會向該行動電話發送SMS而已,因此並沒有辦法提升安全性。又例如,專利文獻2的技術,係為進行利用IC卡片的使用者之本人確認,並未料想到卡片的登錄時,因此無法期待其能夠提升卡片登錄時的安全性。
本揭露的目的之1係為,提高卡片登錄時的安全性。
[用以解決課題之手段]
本揭露所述之卡片登錄系統,係含有:卡片資訊取得手段,係用以在從使用者終端受理了卡片之登錄要求的情況下,取得能夠識別前記卡片的卡片資訊;和登錄使用者資訊取得手段,係用以取得,預先與前記卡片資訊建立關連而被登錄在伺服器中的,保有前記卡片的使用者的登錄使用者資訊;和認證手段,係用以基於前記登錄使用者資訊、與從前記使用者終端所被輸入之輸入資訊,而執行認證;和登錄手段,係用以基於前記認證之執行結果,而將前記卡片予以登錄。
[發明效果]
若依據本揭露,則可提高卡片登錄時的安全性。
[1.第1實施形態]
以下說明本揭露所述之卡片登錄系統的第1實施形態之例子。在第1實施形態中,係舉出交通方面的IC卡(以下簡稱為卡片)進行登錄之際的認證為例。
[1-1.卡片登錄系統的全體構成]
圖1係為卡片登錄系統的全體構成之一例的圖示。如圖1所示,卡片登錄系統S係含有:事業者伺服器10、發行者伺服器20、及使用者終端30。事業者伺服器10、發行者伺服器20、及使用者終端30之各者,係可連接至網際網路等之網路N。在圖1中,事業者伺服器10、發行者伺服器20、及使用者終端30之各者雖然僅各圖示1台,但這些亦可為複數台。
事業者伺服器10,係為對應於提供利用卡片之服務的事業者的伺服器電腦。事業者,係為向使用者提供服務者。在第1實施形態中,由於是舉出利用卡片的交通方面的服務為例,因此事業者係為鐵路公司或客運公司等。
事業者伺服器10係含有:控制部11、記憶部12、及通訊部13。控制部11係含有至少1個處理器。記憶部12係含有RAM等之揮發性記憶體、和硬碟等之非揮發性記憶體。通訊部13係含有有線通訊用的通訊介面、和無線通訊用的通訊介面之至少一方。
發行者伺服器20,係為對應於發行卡片之發行者的伺服器電腦。發行者,係為向使用者提供卡片者。在第1實施形態中,雖然說明發行者與事業者為相同的情況,但發行者與事業者亦可為不同。發行者伺服器20係含有控制部21、記憶部22、及通訊部23。控制部21、記憶部22、及通訊部23的實體構成,係分別和控制部11、記憶部12、及通訊部13相同。
使用者終端30,係為使用者所操作的電腦。例如,使用者終端30係為智慧型手機、平板終端、可穿戴式終端、或個人電腦。使用者終端30係含有:控制部31、記憶部32、通訊部33、操作部34、顯示部35、攝影部36、及IC晶片37。控制部31、記憶部32、及通訊部33的實體構成,係分別和控制部11、記憶部12、及通訊部13相同。
操作部34,係為觸控面板等之輸入裝置。顯示部35係為液晶顯示器或有機EL顯示器。攝影部36,係含有至少1台的相機。IC晶片37,係為支援NFC的晶片。IC晶片37係可為任意規格之晶片,例如FeliCa(註冊商標)之晶片、或非接觸型規格中的所謂TypeA或是TypeB之晶片。IC晶片37,係含有對應於規格的天線等之硬體,並記憶著例如使用者所利用之服務所需要的資訊。
此外,記憶部12、22、32中所被記憶的程式及資料之至少一方,係亦可透過網路N而被供給。又,事業者伺服器10、發行者伺服器20、及使用者終端30之各者亦可含有:將電腦可讀取之資訊記憶媒體予以讀取的讀取部(例如光碟驅動機或記憶卡插槽)或用來與外部機器進行資料之輸出入所需之輸出入部(例如USB埠)之至少一方。例如,資訊記憶媒體中所被記憶的程式及資料之至少一方,亦可透過讀取部及輸出入部之至少一方而被供給。
[1-2.第1實施形態的概要]
在第1實施形態中,係舉出使用者對交通方面的應用程式(以下簡稱為應用程式)登錄卡片的情況為例,來說明卡片登錄系統S之處理。第1實施形態的應用程式係為,使用使用者終端30來利用交通方面的服務所需之程式。應用程式,係預先被下載及安裝至使用者終端30。
所謂對應用程式登錄卡片,係指使得可從應用程式來利用與使用卡片所能利用之服務同等的服務。例如,可從應用程式來利用卡片資訊、將應用程式與卡片資訊建立關連、或將使用者帳號與卡片資訊,係相當於對應用程式登錄卡片。又例如,在事業者伺服器10或IC晶片37中記錄卡片資訊,係相當於對應用程式登錄卡片。
卡片資訊,係為可用來識別卡片的資訊。卡片資訊,係至少包含有卡號。卡號,係為用來唯一識別卡片的號碼。卡片資訊,係亦可包含有附帶於卡片的附帶資訊。附帶資訊,係為卡號以外之資訊,例如:卡片的有效期限、使用者的姓名、卡片的發行日、或可用來識別卡片中所含之IC晶片的ID。在利用卡片而可利用複數個服務的情況下,各服務中所被利用的ID,也相當於附帶資訊。
例如,使用者,係完成應用程式之利用登錄,而發行使用者帳號等之資訊。其後,使用者,係為了對應用程式登錄卡片,而從應用程式之選單等進行用來登錄卡片所需之操作。一旦進行該操作,則用來輸入登錄至應用程式之卡片的卡片資訊所需之輸入畫面,係被顯示於顯示部35。
圖2係為對應用程式登錄卡片的流程之一例的圖示。如圖2所示,輸入畫面G1中係被顯示有:用來輸入卡號所需之輸入表單F10、和用來輸入有效期限所需之輸入表單F11。使用者,係確認要登錄至應用程式的卡片之卡號和有效期限,而對輸入表單F10、F11進行輸入。此外,輸入畫面G1,係亦可作為應用程式的利用登錄時的手續之一環而被顯示。
在第1實施形態中,作為卡片登錄時的認證,是舉出利用了發行者伺服器20中所被登錄之電話號碼的認證為例子,來做說明。此外,雖然是舉出利用了對該電話號碼之SMS的認證為例,但亦可執行利用了對該電話號碼之發話的認證。使用者一旦選擇輸入畫面G1的按鈕B12,就對發行者伺服器20中所被登錄之使用者的電話號碼,發送含有一次性密碼的SMS。該電話號碼係為,與輸入表單F10、F11中所被輸入之卡號及有效期限建立關連,而被登錄在發行者伺服器20中的電話號碼。
使用者一旦選擇了使用者終端30中的SMS之小圖示,則已接收之SMS就被顯示於SMS畫面G3。SMS中係含有一次性密碼、和認證畫面G4的URL。使用者一旦選擇了SMS內的URL,則用來輸入一次性密碼所需之認證畫面G4,就被顯示於顯示部35。使用者,係在輸入表單F40中輸入一次性密碼。一旦使用者選擇了按鈕B41,則使用者終端30,係向事業者伺服器10發送一次性密碼,執行認證。
圖3係為利用SMS的認證的執行結果之一例的圖示。如圖3所示,若使用者所輸入的一次性密碼為正確,則認證成功,表示對應用程式的卡片之登錄已完成的成功畫面G5係被顯示。以後,使用者係可將與使用實體卡片的情況相同的服務,從應用程式來進行利用。另一方面,若使用者所輸入的一次性密碼為不正確,則認證失敗,表示對應用程式的卡片之登錄未完成的失敗畫面G6係被顯示。使用者係會回到輸入畫面G1而再度輸入卡號等,或是向服務中心進行詢問。
如以上所述,第1實施形態的卡片登錄系統S,係在使用者對應用程式登錄卡片的情況下,是對發行者伺服器20中所被預先登錄的電話號碼,發送含有一次性密碼的SMS。卡片登錄系統S,係藉由對使用者要求SMS的一次性密碼之輸入,以提高卡片登錄時的安全性。以下,說明該技術的細節。
[1-3.於第1實施形態中所被實現的機能]
圖4係為第1實施形態的卡片登錄系統S中所被實現的機能之一例的機能區塊圖。此處係說明,於事業者伺服器10、發行者伺服器20、及使用者終端30之各者中所被實現的機能。
[1-3-1.於事業者伺服器中所被實現的機能]
如圖4所示,在事業者伺服器10中係被實現有:資料記憶部100、卡片資訊取得部101、登錄使用者資訊取得部102、認證部103、及登錄部104。資料記憶部100,係以記憶部12為主而被實現。其他各機能是以控制部11為主而被實現。
[資料記憶部]
資料記憶部100,係記憶認證時所必須之資料。例如,資料記憶部100係說明使用者資料庫DB1。
圖5係為使用者資料庫DB1的資料儲存例的圖示。如圖5所示,使用者資料庫DB1係為,關於使用者的資訊所被儲存的資料庫。例如,使用者資料庫DB1中係被儲存有使用者帳號、密碼、姓名、及卡片資訊。一旦使用者進行服務的利用登錄,則使用者帳號會被發行,使用者資料庫DB1中就會被作成新的紀錄。該紀錄中係被儲存有,在利用登錄時所被指定的密碼及姓名。
在第1實施形態中,雖然說明,在服務的利用登錄已經完成後,將卡片資訊進行登錄的情況,但亦可在服務的利用登錄時,將卡片資訊進行登錄。使用者資料庫DB1中所被儲存的卡片資訊,係為應用程式中所被登錄之卡片的卡片資訊。可登錄至應用程式的卡片,係不限於1張,亦可為複數張。
使用者資料庫DB1中所被儲存的卡片資訊中,係只要包含有為了提供服務所需之最底限的資訊即可。亦即,並非將卡片的附帶資訊之全部,都儲存至使用者資料庫DB1。使用者資料庫DB1中所被儲存的卡片資訊,係亦可只有卡號,亦可含有圖5所示的資訊以外之資訊(安全碼或所謂的3D安全驗證中的密碼等)。此外,在圖5中,雖然將卡片資訊之內容予以直接表示,但卡片資訊係亦可被雜湊化。
[卡片資訊取得部]
卡片資訊取得部101,係在從使用者終端30受理了卡片之登錄要求的情況下,取得能夠識別卡片的卡號。卡號係為卡片資訊之一例。因此,在第1實施形態中記載為卡號的地方,係可替換成卡片資訊。卡片資訊,係為可用來識別卡片的資訊。卡片資訊,係只要能夠將卡片做唯一識別的資訊即可,不限於卡號。亦可為卡號、有效期限、及姓名這些複數個資訊之組合,是相當於卡片資訊。其他還有例如,卡片資訊係為,與卡片1對1對應的ID號碼,是相當於卡片資訊。
在第1實施形態中,由於是使用者在輸入表單F10中輸入卡號,因此登錄使用者資訊取得部102,係將已被使用者所輸入的卡號,加以取得。此外,卡號係只要是藉由預先決定的方法而被取得即可,亦可不是由使用者來手動輸入。例如,卡片資訊取得部101,係亦可藉由對攝影部36拍攝卡片而得的攝影影像執行光學文字辨識,以取得卡片之表面上所被形成(印刷或浮雕加工)的卡號。其他還有例如,在使用者終端30中已經記錄有卡號的情況下,則登錄使用者資訊取得部102係亦可取得使用者終端30中所被記憶之卡號。
在第1實施形態中,事業者伺服器10,係由於與使用者終端30直接通訊,因此卡片資訊取得部101係從使用者終端30直接取得卡號。在事業者伺服器10與使用者終端30之間有仲介通訊的電腦存在的情況下,則卡片資訊取得部101係只要將藉由該電腦而被轉送的卡號加以取得即可。亦即,卡片資訊取得部101係亦可從使用者終端30間接取得卡號。
[登錄使用者資訊取得部]
登錄使用者資訊取得部102,係將預先與卡號建立關連而被登錄在發行者伺服器20中的,保有卡片的使用者的登錄使用者資訊,加以取得。登錄使用者資訊,係為與卡號建立關連而被登錄的使用者資訊。登錄使用者資訊與輸入資訊,係亦可為彼此可比較可能的相同種類之資訊,但在第1實施形態中是說明係為不同種類之資訊的情況。在第1實施形態中,登錄使用者資訊,係為用來通知使用者所必須輸入的一次性密碼而被利用的電話號碼。與輸入資訊做比較的,係只不過是在事業者伺服器10側中所保持的一次性密碼。
在第1實施形態中,由於發行者伺服器20是將電話號碼加以管理來作為登錄使用者資訊,因此登錄使用者資訊取得部102係從發行者伺服器20取得電話號碼來作為登錄使用者資訊。此外,登錄使用者資訊,係亦可被登錄在發行者伺服器20以外的伺服器。例如,登錄使用者資訊,係亦可被登錄在事業者伺服器10,亦可被登錄在其他伺服器電腦。
[認證部]
認證部103,係基於登錄使用者資訊、和從使用者終端30所被輸入之一次性密碼,而執行認證。被使用者所輸入的一次性密碼,係為輸入資訊之一例。因此,第1實施形態中說明被使用者所輸入的一次性密碼的地方,係可替換成輸入資訊。輸入資訊,係為從使用者終端30所被輸入之資訊。第1實施形態中所謂的輸入,係意味著將資料予以發送。
輸入資訊,係相當於認證時的查詢。輸入資訊,係不限於一次性密碼,只要是在認證中所被利用的認證資訊即可。例如,認證資訊,係不限於1次,亦可為可使用複數次的密碼。除此以外亦可為例如,像是密語或通行碼這類,密碼以外的認證資訊。認證時的作為正確解答的認證資訊(相當於索引的認證資訊),係只要是和輸入資訊相同形式的資訊(能夠與輸入資訊做比較的資訊)即可。輸入資訊,係亦可為藉由使用者而被手動輸入的資訊,亦可為已被記憶在使用者終端30中的資訊。
此外,認證部103,係基於登錄使用者資訊、和從使用者終端30所被輸入之一次性密碼而執行認證,但如前述,在第1實施形態中,並不一定要將它們進行比較。登錄使用者資訊係只不過是為了特定出需要通知一次性密碼的使用者,而被利用。認證部103,係基於藉由登錄使用者資訊而被通知的一次性密碼、和從使用者終端30所被輸入之一次性密碼,而執行認證。
例如,認證部103,係藉由對電話號碼進行訊息之送訊或電話之發話,而向使用者通知一次性密碼。SMS係為該訊息之一例。對電話號碼所被發送的訊息本身,係可利用各種的訊息,亦可為叫做其他名稱的訊息。電話的發話,係藉由自動語音(所謂的IVR:Interactive Voice Response)而被機械性執行。電話的自動發話本身也可利用各種的技術,只要將對預先決定之自動語音插入一次性密碼的語音予以發話即可。
一次性密碼的生成方法本身,係可利用各種的方法,亦可為例如利用數學性演算法的方法、時刻同步型的方法、挑戰型的方法、或使用亂數的方法。已被通知給使用者的一次性密碼,係會成為認證時的正確解答,因此被保持在資料記憶部100中。資料記憶部100中,係為了能夠識別這是哪個使用者的一次性密碼,而將使用者帳號或電話號碼等之資訊,與一次性密碼建立關連。
認證部103,係基於已被通知給使用者的一次性密碼、和從使用者終端30作為輸入資訊而被輸入之一次性密碼,而執行認證。認證部103,係將認證畫面G4的輸入表單F40中所被輸入之一次性密碼加以取得,判定與資料記憶部100中所被保持之已通知的一次性密碼,是否一致。一次性密碼為一致的情況下,則認證成功。一次性密碼為不一致的情況下,則認證失敗。此外,亦可並非完全一致,而是藉由部分一致即為認證成功。
[登錄部]
登錄部104,係基於認證部103所致之認證的執行結果,而將卡片予以登錄。一旦登錄了卡片,則登錄對象之卡片就變成可利用。在第1實施形態中,對應用程式登錄卡片,是相當於將卡片進行登錄。尤其是在不利用應用程式的情況下,則只要為,在事業者伺服器10等之某種電腦中記錄卡片資訊,是相當於將卡片進行登錄即可。登錄對象之卡片,係為藉由登錄部104而被登錄的卡片。在第1實施形態中,登錄對象之卡片,係為使用者在輸入表單F10中輸入了卡號的卡片。
登錄部104,係在認證成功的情況下則將卡片進行登錄,在認證失敗的情況下則不登錄卡片。亦即,認證的成否,係為卡片是否登錄的條件。登錄部104,係在某個使用者的認證為成功的情況下,在使用者資料庫DB1之中,對該使用者的使用者帳號所對應之紀錄,儲存登錄對象之卡片的卡片資訊,藉此而將卡片進行登錄。使用者帳號,係在登入時被輸入。登錄對象之卡片的卡片資訊,係從發行者伺服器20被取得。
[1-3-2.於發行者伺服器中所被實現的機能]
如圖4所示,在發行者伺服器20中係被實現有:資料記憶部200、卡片資訊取得部201、及登錄使用者資訊取得部202。資料記憶部200,係以記憶部22為主而被實現。其他各機能是以控制部21為主而被實現。
[資料記憶部]
資料記憶部200,係記憶認證時所必須之資料。例如,資料記憶部200係說明卡片資料庫DB2。
圖6係為卡片資料庫DB2的資料儲存例的圖示。如圖6所示,卡片資料庫DB2,係為儲存了已發行之卡片的卡片資訊的資料庫。例如,卡片資料庫DB2中係被儲存有卡號、有效期限、姓名、及登錄使用者資訊。一旦新的卡片被發行,則卡片資料庫DB2中就會作成新的紀錄,該卡片的卡片資訊會被儲存。
此外,卡片資料庫DB2中所被儲存的卡片資訊,係亦可只有卡號,亦可含有圖6所示的資訊以外之資訊(安全碼或所謂的3D安全驗證中的密碼等)。一旦對應用程式登錄了卡片,則卡片資料庫DB2中所被儲存的該卡片的卡片資訊的全部或部分,會被儲存至使用者資料庫DB1。登錄使用者資訊,係在卡片的發行時,藉由發行者而被登錄。例如,在卡片的發行時,使用者所輸入的電話號碼、地址、及出生年月日等之資訊,係作為登錄使用者資訊而被儲存。登錄使用者資訊,係只要是關於使用者的資訊即可,亦可為如第3實施形態中所說明的其他的個人資訊。
[卡片資訊取得部]
卡片資訊取得部201,係將登錄對象之卡片的卡號,加以取得。在第1實施形態中,卡片資訊取得部201,係取得從事業者伺服器10所被轉送的卡號。亦即,卡片資訊取得部201,係間接地取得從使用者終端30所被輸入之卡號。此外,亦可從使用者終端30向發行者伺服器20直接輸入卡號。此情況下,卡片資訊取得部201,係直接取得從使用者終端30所被輸入之卡號。
[登錄使用者資訊取得部]
登錄使用者資訊取得部202,係將與已被卡片資訊取得部201所取得之卡號建立關連而被登錄的登錄使用者資訊,加以取得。在第1實施形態中,由於在卡片資料庫DB2中係儲存有登錄使用者資訊,因此登錄使用者資訊取得部202係從卡片資料庫DB2取得登錄使用者資訊。登錄使用者資訊取得部202,係將與已被卡片資訊取得部201所取得之卡號被儲存在相同紀錄中的登錄使用者資訊,加以取得。此外,登錄使用者資訊是被儲存在外部的電腦或外部的資訊記憶媒體中的情況下,則登錄使用者資訊取得部202係只要從外部的電腦或外部的資訊記憶媒體取得登錄使用者資訊即可。
[1-3-3.於使用者終端中所被實現的機能]
如圖4所示,在使用者終端30中係被實現有:資料記憶部300、顯示控制部301、及受理部302。資料記憶部300,係以記憶部32為主而被實現。顯示控制部301及受理部302之各者,係以控制部31為主而被實現。資料記憶部300,係記憶著第1實施形態中所說明之處理中所必須的資料。例如,資料記憶部300,係記憶著交通方面的應用程式。顯示控制部301,係基於應用程式,而令圖2及圖3中所說明的各畫面,被顯示於顯示部35。受理部302,係受理使用者對各畫面之操作。
[1-4.於第1實施形態中所被執行的處理]
圖7及圖8係為第1實施形態中所被執行的處理之一例的流程圖。圖7及圖8所示的處理,係藉由控制部11、21、31,分別依照記憶部12、22、32中所被記憶之程式而動作,而被執行。該處理,係為被圖4所示之機能區塊所執行的處理之一例。該處理,係在使用者終端30的應用程式被啟動,從所定之選單進行用來登錄卡片所需之操作的情況下,會被執行。
如圖7所示,使用者終端30,係令用來輸入卡號和有效期限所需之輸入畫面G1,被顯示於顯示部35 (S100)。使用者終端30,係基於操作部34的偵測訊號,而將使用者的操作加以特定(S101)。在S101中,對輸入表單F10、F11的輸入操作、或按鈕B12的選擇操作,會被進行。此外,按鈕B13的選擇操作被進行的情況下,則本處理係結束。
在對輸入表單F10、F11的輸入操作被進行的情況下(S101;輸入操作),使用者終端30係受理登錄對象之卡片的卡號和有效期限之輸入(S102),回到S101之處理。於S102中,使用者所輸入的卡號和有效期限,係被顯示於輸入表單F10、F11。
按鈕B12的選擇操作被進行的情況下(S101;B12),使用者終端30,係向事業者伺服器10,發送卡片的登錄要求(S103)。登錄要求,係藉由所定形式之資料被發送,而被進行。登錄要求中係含有,已被輸入至輸入表單F10、F11中的卡號及有效期限。此外,使用者係已預先登入至應用程式,使用者的使用者帳號也被發送至事業者伺服器10。
事業者伺服器10,係一旦從使用者終端30接收登錄要求(S104),就向發行者伺服器20,轉送登錄要求中所含之卡號及有效期限(S105)。發行者伺服器20,係一旦從事業者伺服器10接收卡號及有效期限(S106),就參照卡片資料庫DB2,將與已接收之卡號及有效期限建立關連的電話號碼,加以取得(S107)。於S107中,在與卡號及有效期限之配對為一致的紀錄並不存在於卡片資料庫DB2的情況下,則變成錯誤而結束本處理。此情況下,由於卡號及有效期限之至少一方係有不備,因此登錄處理不會被執行。
發行者伺服器20,係向事業者伺服器10,發送S107中所取得的電話號碼(S108)。事業者伺服器10,係一旦接收電話號碼(S109),就生成一次性密碼,並向電話號碼,發送含有一次性密碼和認證畫面G4之URL的SMS (S110)。電話號碼與一次性密碼,係被彼此建立關連而被記憶在記憶部12中。使用者終端30,係一旦接收SMS (S111),就令已接收之SMS,被顯示於SMS畫面G3 (S112)。
使用者終端30,係一旦使用者選擇了SMS內的URL,就向事業者伺服器10發送存取要求(S113)。事業者伺服器10,係一旦接收存取要求(S114),就前進至圖8,向事業者伺服器10,發送認證畫面G4的顯示資料(S115)。顯示資料,係可為HTML等之任意的資料形式。使用者終端30,係一旦接收認證畫面G4的顯示資料(S116),則認證畫面G4就被顯示於顯示部35(S117)。
使用者終端30,係一旦受理了對輸入表單F40的一次性密碼之輸入(S118),就向事業者伺服器10,發送使用者所輸入的一次性密碼(S119)。事業者伺服器10,係一旦接收使用者所輸入的一次性密碼(S120),就與S110中所生成的一次性密碼進行比較,藉此以執行認證(S121)。
一次性密碼為一致而認證成功的情況下(S121;成功),事業者伺服器10,係將登錄對象之卡片予以登錄(S122),本處理係結束。於S122中,事業者伺服器10,係對使用者的使用者帳號,將登錄對象之卡片的卡片資訊建立關連,而登錄至使用者資料庫DB1。事業者伺服器10,係向使用者終端30發送成功畫面G5的顯示資料,而顯示出成功畫面G5。
另一方面,一次性密碼不一致而認證失敗的情況下(S121;失敗),則不執行S122之處理,本處理係結束。此情況下,登錄對象之卡片的卡片資訊,係不被登錄至使用者資料庫DB1。事業者伺服器10,係向使用者終端30發送失敗畫面G6的顯示資料,而顯示出失敗畫面G6。
若依據第1實施形態的卡片登錄系統S,則藉由向與登錄對象之卡片的卡號建立關連的已被登錄之電話號碼發送SMS以通知一次性密碼,並基於藉由SMS而被通知的一次性密碼、與從使用者終端30所被輸入之一次性密碼,來執行認證,藉此可提高卡片登錄時的安全性。這點,係在利用電話號碼以外之登錄使用者資訊來執行認證的情況下也同樣如此,可提高卡片登錄時的安全性。又,被發送SMS的電話號碼,係只不過是發行者伺服器20中所被登錄的電話號碼,即使帶有惡意之第三者想要不當地登錄卡號,仍只會對正當的使用者發送SMS。因此,第三者係無法對應用程式登錄卡號。又,由於SMS會送到正當的卡片之持有者,因此可容易察覺第三者所致之不當。
又,在卡片登錄系統S中,是由發行者伺服器20來管理登錄使用者資訊,因此於事業者伺服器10中不需要管理登錄使用者資訊,也不會在網路N上頻繁地發送登錄使用者資訊。因此,屬於機密資訊的登錄使用者資訊就難以外洩,可有效地提高安全性。又,藉由在事業者伺服器10與發行者伺服器20之間分擔認證時所必須的處理,可分散認證時的處理負荷。
[2.第2實施形態]
接著說明卡片登錄系統S的第2實施形態。在第2實施形態中是說明,由事業者伺服器10及發行者伺服器20之各者來管理電話號碼的情況。事業者伺服器10,係將應用程式的利用登錄時使用者所輸入的電話號碼,予以登錄。發行者伺服器20,係將卡片的發行時使用者所輸入的電話號碼,予以登錄。因此,即使是相同使用者,若輸入了不同的電話號碼,則事業者伺服器10所管理的電話號碼、與發行者伺服器20所管理的電話號碼,就會不同。亦即,事業者伺服器10所管理的電話號碼、與發行者伺服器20所管理的電話號碼,就無法維持整合性。此外,以下,關於和第1實施形態相同的點,係省略說明。
圖9係第2實施形態的機能區塊圖。在第2實施形態的使用者資料庫DB1中,係與使用者帳號建立關連,而儲存有電話號碼。該電話號碼,係為在向服務進行利用登錄時,由使用者所輸入的電話號碼。使用者,係在利用登錄後,可以變更使用者資料庫DB1的電話號碼。
如圖9所示,第2實施形態的發行者伺服器20,係含有第1判定部203。第1判定部203,係以控制部21為主而被實現。第1判定部203係判定,事業者伺服器10所管理的電話號碼、與發行者伺服器20所管理的電話號碼,是否一致。例如,事業者伺服器10,係參照使用者資料庫DB1,將與發送出卡片之登錄要求的使用者的使用者帳號建立關連的電話號碼,加以取得。事業者伺服器10,係向係發行者伺服器20,發送該當已被取得之電話號碼、和登錄對象之卡片的卡號。
第1判定部203,係參照卡片資料庫DB2,將與從發行者伺服器20所接收到的卡號建立關連的電話號碼,加以取得。第1判定部203,係判定從事業者伺服器10所接收到的電話號碼、與從卡片資料庫DB2所被取得的電話號碼是否一致,將其判定結果,發送至事業者伺服器10。
認證部103,係在藉由第1判定部203而判定為一致的情況下,則進行訊息之送訊或電話之發話。在第2實施形態中,由於發行者伺服器20係含有第1判定部203,因此認證部103係從發行者伺服器20,取得第1判定部203所做的判定結果。認證部103,係在藉由第1判定部203而非判定為一致的情況下,則不進行訊息之送訊或電話之發話。此外,與第1判定部203同等之機能係亦可被包含在認證部103中,由認證部103來判定電話號碼之一致。
圖10及圖11係為第2實施形態中所被執行的處理之一例的流程圖。如圖10所示,S200~S204之處理,係和S100~S104之處理相同。事業者伺服器10,係參照使用者資料庫DB1,將與進行了登錄要求的使用者的使用者帳號建立關連的電話號碼加以取得(S205),向發行者伺服器20,發送該當已被取得之電話號碼、和登錄要求中所含之卡號及有效期限(S206)。後續的S207及S208之處理,係和S107及S108之處理相同。
發行者伺服器20係判定,從事業者伺服器10所接收到的電話號碼、與S208中所取得的電話號碼,是否一致(S209)。發行者伺服器20,係向事業者伺服器10,發送S209中的判定結果(S210)。事業者伺服器10,係一旦接收到電話號碼和判定結果(S211),就判定判定結果是否為電話號碼之一致(S212)。判定結果是表示電話號碼之一致的情況下(S212;Y),則後續的S213~S225之處理,係和S110~S122相同。判定結果並非表示電話號碼之一致的情況下(S211;N),則本處理係結束。此情況下,不會發送SMS,認證本身不會被執行,因此卡片也不會被登錄。
若依據第2實施形態,則會判定事業者伺服器10所管理的電話號碼、與發行者伺服器20所管理的電話號碼是否一致,在它們被判定為一致的情況下,藉由SMS或電話而通知一次性密碼然後執行認證。在2個電話號碼為不一致的此種懷疑有不當的情況下,則由於不會執行SMS或電話所致之一次性密碼的通知本身,因此可確實地防止卡片被不當地登錄,可有效提高安全性。例如,即使帶有惡意之第三者進行了應用程式的利用登錄,只要不將正當的使用者的電話號碼登錄至事業者伺服器10,則SMS認證就無法成功,因此安全性為高。
又,發行者伺服器20係執行電話號碼之比較,事業者伺服器10,係從發行者伺服器20取得比較結果並執行認證,藉此,於事業者伺服器10中就不需要管理電話號碼,也不會在網路N上發送電話號碼。因此,屬於機密資訊的電話號碼就難以外洩,可有效地提高安全性。又,藉由在事業者伺服器10與發行者伺服器20之間分擔認證時所必須的處理,可分散認證時的處理負荷。
[3.第3實施形態]
接著說明卡片登錄系統S的第3實施形態。在第1實施形態及第2實施形態中,雖然說明了利用對電話號碼的SMS之送訊或電話之發話的認證,但在第3實施形態中則是說明,利用個人資訊的其他認證方法。此外,關於與第1實施形態及第2實施形態相同的點係省略說明。
第3實施形態的登錄使用者資訊,係為個人資訊。個人資訊,係為關於使用者個人的資訊。個人資訊,係為可用來特定個人的資訊。個人資訊,係不需要唯一識別使用者。像是有複數位家人居住的自宅的住址,不需要與其他家人做區別而特定出1位使用者,只要能夠以某種形式來特定出使用者的資訊,都可相當於個人資訊。
第1實施形態及第2實施形態中所說明的電話號碼也是個人資訊之1。其他還有例如,個人資訊係亦可為:名字、年齡、出生年月日、性別、住址、郵件位址、訊息應用程式的帳號、SNS的帳號、職場、學校名、銀行帳戶、或這些的組合。在第3實施形態中,屬於登錄使用者資訊的個人資訊,並非為了認證資訊之通知而利用,而是為了讓使用者進行輸入而利用。亦即,藉由令使用者輸入作為登錄使用者資訊而被登錄的個人資訊的全部或部分,而執行認證。
圖12係為第3實施形態中的認證之流程的圖示。如圖12所示,使用者一旦在輸入畫面G1的輸入表單F10、F11中輸入卡號和有效期限,並選擇按鈕B12,則用來催促發行者伺服器20中所被登錄之個人資訊之一部分之輸入所需之認證畫面G7,係被顯示於顯示部35。在第3實施形態中,作為用來讓使用者進行輸入的個人資訊之一例,是說明住址。認證畫面G7係催促,與登錄對象之卡片建立關連而被登錄在發行者伺服器20中的使用者之住址之一部分之輸入。
使用者,一旦從輸入表單F70輸入住址的一部分並選擇按鈕B71,則使用者終端30,係向事業者伺服器10,發送使用者所輸入的住址的一部分。若與發行者伺服器20中所被登錄之住址一致,則成功畫面G5會被顯示,若不一致,則失敗畫面G6會被顯示。
第3實施形態的機能區塊圖,係和第1實施形態相同。事業者伺服器10的登錄使用者資訊取得部102,係從發行者伺服器20取得個人資訊,以作為登錄使用者資訊。事業者伺服器10,係將登錄要求中所含之卡號及有效期限,發送至發行者伺服器20。發行者伺服器20,係一旦接收卡號及有效期限,就參照卡片資料庫DB2,將與它們建立關連的個人資訊,加以取得。發行者伺服器20,係將該當已被取得之個人資訊,發送至事業者伺服器10。登錄使用者資訊取得部102,係將該當已被發送之個人資訊,加以取得。
事業者伺服器10的認證部103,係基於作為登錄使用者資訊而被登錄的個人資訊的全部或部分、與從使用者終端30作為輸入資訊而被輸入的個人資訊的全部或部分,來執行認證。在令使用者輸入一部分之個人資訊的情況下,則引導其要輸入哪個部分。認證部103係判定,已被登錄之個人資訊、與已被輸入之個人資訊,是否一致。在它們為一致的情況下,則認證成功。在它們為不一致的情況下,則認證失敗。
圖13及圖14係為第3實施形態中所被執行的處理之一例的流程圖。如圖13所示,S300~S306之處理,係和S100~S106之處理相同。發行者伺服器20,係參照卡片資料庫DB2,將與已接收之卡號及有效期限建立關連的住址,當作登錄使用者資訊而加以取得(S307)。於S307中,在與卡號及有效期限之配對為一致的紀錄並不存在於卡片資料庫DB2的情況下,則變成錯誤而結束本處理。此情況下,由於卡號及有效期限之至少一方係有不備,因此登錄處理不會被執行。
發行者伺服器20,係向事業者伺服器10,發送S307中所取得的住址(S308)。事業者伺服器10,係一旦接收到住址(S309),就生成認證畫面G7中的提問,並發送至使用者終端30(S310)。在第3實施形態中,住址之中要讓使用者進行輸入的部分,假設係被預先決定。又,作為正確解答的住址,係被記憶在記憶部12。使用者終端30,係接收提問(S311),並令認證畫面G7被顯示於顯示部35(S312)。
使用者終端30,係一旦受理了對輸入表單F40的住址的一部分之輸入(S313),就進入圖14,向事業者伺服器10,發送使用者所輸入的住址的一部分(S314)。事業者伺服器10,係一旦從使用者終端30,接收到使用者所輸入的住址的一部分(S315),就判定使用者所輸入的住址的一部分、與作為正確解答的住址是否一致,藉此以執行認證(S316)。後續的S317之處理,係和S122之處理相同。
若依據第3實施形態,則基於使用者所輸入的個人資訊的全部或部分、與發行者伺服器20中所被登錄之個人資訊的全部或部分,來執行認證,藉此可提高卡片登錄時的安全性。這點,係在利用住址以外之個人資訊來執行認證的情況下也同樣如此,可提高卡片登錄時的安全性。例如,即使在令使用者只輸入郵件位址或電話號碼的全部或部分的情況下,只要是不當的第三者所無法得知的資訊,則認證就不會成功,因此可提高安全性。此外,在令其輸入個人資訊之一部分的情況下,個人資訊的其他部分亦可不被顯示。
又,在卡片登錄系統S中,是由發行者伺服器20來管理登錄使用者資訊,因此於事業者伺服器10中不需要管理登錄使用者資訊,也不會在網路N上頻繁地發送登錄使用者資訊。因此,屬於機密資訊的登錄使用者資訊就難以外洩,可有效地提高安全性。又,藉由在事業者伺服器10與發行者伺服器20之間分擔認證時所必須的處理,可分散認證時的處理負荷。
[4.第4實施形態]
接著說明卡片登錄系統S的第4實施形態。在第4實施形態中係說明,判定發行者伺服器20中所被登錄之個人資訊的全部或部分、與從使用者終端30所被輸入之個人資訊的全部或部分之一致的處理,是由發行者伺服器20來執行的情況。以下,關於與第1實施形態~第3實施形態相同的點係省略說明。
圖15係第4實施形態的機能區塊圖。如圖15所示,在第4實施形態中,發行者伺服器20,係含有比較部204。比較部204,係以控制部21為主而被實現。比較部204,係將從使用者終端30作為輸入資訊而被輸入的個人資訊的全部或部分、與作為登錄使用者資訊而被登錄的個人資訊的全部或部分,進行比較。該比較,係和判定一致為相同意思。
和第3實施形態同樣地,若舉出讓使用者來輸入住址的一部分的情況為例,則事業者伺服器10,係向係發行者伺服器20,轉送使用者所輸入的住址的一部分。比較部204,係將從事業者伺服器10所被轉送之住址的一部分予以接收,與自身中所被登錄的資訊,進行比較。發行者伺服器20,係將它們是否一致的判定結果,當作比較結果而發送至事業者伺服器10。
認證部103,係從發行者伺服器取得比較部204之比較結果,並執行認證。已被輸入之個人資訊的全部或部分、與已被登錄之個人資訊的全部或部分為一致的情況下,則認證成功。已被輸入之個人資訊的全部或部分、與已被登錄之個人資訊的全部或部分為不一致的情況下,則認證失敗。
圖16及圖17係為第4實施形態中所被執行的處理之一例的流程圖。如圖16所示,S400~S404之處理,係和S100~S104之處理相同。事業者伺服器10,係一旦受理了登錄要求,就生成關於個人資訊之輸入的提問,並發送至使用者終端30(S405)。在S405的時點上,由於發行者伺服器20中所被登錄之住址尚未被取得,因此亦可不要如圖12的認證畫面G7般地顯示出作為暗示的部分。例如,亦可讓其輸入住址的全部,亦可讓其只輸入區或番地這類預先決定的部分。
後續的S406~S410之處理,係和S311~S315之處理相同。事業者伺服器10,係向係發行者伺服器20,發送登錄要求中所含之卡號及有效期限、和藉由使用者而被輸入之住址的一部分(S411),發行者伺服器20,係將卡號、有效期限、及住址的一部分予以接收(S412),並參照卡片資料庫DB2,將與已接收之卡號及有效期限建立關連的住址,當作登錄使用者資訊而加以取得(S413)。
發行者伺服器20,係將S413中所取得的作為登錄使用者資訊的住址的一部分、與S412中所接收到的藉由使用者而被輸入之住址的一部分,進行比較(S414)。前進至圖17,發行者伺服器20,係向事業者伺服器10發送比較結果(S415)。事業者伺服器10,係接收比較結果(S416),藉由參照比較結果,而執行認證(S417)。後續的S418之處理,係和S122之處理相同。
若依據第4實施形態,則基於使用者所輸入的個人資訊的全部或部分、與發行者伺服器20中所被登錄之個人資訊的全部或部分,來執行認證,藉此可提高卡片登錄時的安全性。這點,係在利用住址以外之個人資訊來執行認證的情況下也同樣如此,可提高卡片登錄時的安全性。又,發行者伺服器20係執行住址之比較,事業者伺服器10,係從發行者伺服器20取得比較結果並執行認證,藉此,於事業者伺服器10中就不需要管理住址,也不會在網路N上發送住址。因此,屬於機密資訊的住址就難以外洩,可有效地提高安全性。又,藉由在事業者伺服器10與發行者伺服器20之間分擔認證時所必須的處理,可分散認證時的處理負荷。
[5.變形例]
此外,本揭露係不限定於以上說明的實施形態。在不脫離本揭露之宗旨的範圍內,可做適宜變更。
圖18係為變形例中的機能區塊圖。如圖18所示,在以下說明的變形例中,除了實施形態中所說明的機能以外,還被實現有:第1要求部105、第2判定部106、提示部107、第2要求部108、不當度計算部109、第1決定部110、第2決定部111、及第3決定部112。各機能,係以控制部11為主而被實現。此外,在圖18中,雖然圖示了對第1實施形態及第3實施形態的機能區塊追加各機能的情況,但亦可對第2實施形態或第4實施形態的機能區塊追加各機能。
(1)例如,於第2實施形態中,在事業者伺服器10所管理的電話號碼、與發行者伺服器20所管理的電話號碼為不一致的情況下,則亦可向使用者要求電話號碼之輸入。甚至,此情況下,亦可把發行者伺服器20所管理的電話號碼視為正確的資訊而執行認證。
變形例(1)的卡片登錄系統S,係含有第1要求部105及第2判定部106。第1要求部105,係在藉由第1判定部203而並非判定為一致的情況下,則對使用者終端30,要求電話號碼之輸入。電話號碼之輸入,係藉由令所定之畫面被顯示,而被進行。在變形例(1)中,係於該畫面中,不特別提出暗示而令其輸入電話號碼的全部位數。
第2判定部106係判定,從使用者終端30所被輸入之電話號碼、與發行者伺服器所管理的電話號碼,是否一致。假設第2判定部106係事前已經取得了發行者伺服器所管理的電話號碼。此外,第2判定部106是在發行者伺服器20中被實現的情況下,則事業者伺服器10,係只要向係發行者伺服器20,轉送藉由使用者而被輸入之電話號碼即可。
認證部103,係在藉由第1判定部203而非判定為一致,且藉由第2判定部106而判定為一致的情況下,對發行者伺服器所管理的電話號碼,進行訊息之送訊或電話之發話。亦即,認證部103,即使在藉由第1判定部203而非判定為一致,仍在藉由第2判定部106而判定為一致的情況下,對發行者伺服器所管理的電話號碼,進行訊息之送訊或電話之發話。以後的認證之流程,係如同第2實施形態中所說明。
若依據變形例(1),則事業者伺服器10所管理的電話號碼、與發行者伺服器20所管理的電話號碼為不一致的情況下,就向使用者要求電話號碼之輸入,在藉由使用者而被輸入之電話號碼、與發行者伺服器20所管理的電話號碼為一致的情況下,則執行SMS或電話所致之認證,藉此,令其輸入帶有惡意之第三者所不可能得知的資訊,而可有效地提高安全性。
(2)又例如,如變形例(1)般地令其輸入電話號碼的情況下,亦可將其一部分之數值,當作暗示而加以提示。變形例(2)的卡片登錄系統S,係含有提示部107。提示部107,係對使用者終端30,將發行者伺服器20所管理的電話號碼之中的一部分,予以提示。提示係可為影像所致之視覺性的提示,也可為語音所致之聽覺性的提示。被提示給使用者的部分,係亦可被預先決定,亦可隨機決定。例如,亦可將像是電話號碼之下1位數這樣被固定的部分加以提示,亦可將基於亂數而被選擇的位數加以提示。
第2判定部106係判定,在藉由提示部107而被提示了電話號碼之一部分後從使用者終端30所被輸入之電話號碼、與發行者伺服器20所管理的電話號碼,是否一致。亦即,基於在電話號碼之一部分被提示的狀態下藉由使用者而被輸入之電話號碼,來執行判定處理。判定處理本身,係如同變形例(1)中所說明。
若依據變形例(2),則藉由在電話號碼之一部分被提示的狀態下令其輸入電話號碼,即使正當的使用者忘記了登錄在發行者伺服器20中的電話號碼,仍可使其容易想起,因此可提高正當的使用者的便利性。帶有惡意之第三者,係原本就無從得知電話號碼,因此就算提示出其一部分仍不無法有助於其不當行為,可擔保安全性。
(3)又例如,於第3實施形態及第4實施形態中,被使用者所輸入的住址的一部分,係亦可不是固定部分而是被隨機選擇。變形例(3)的卡片登錄系統S,係含有第2要求部108。第2要求部108,係對使用者終端30,要求從個人資訊之中被隨機選擇之部分的輸入。例如,第2要求部108,係基於亂數,而隨機選擇個人資訊之中的一部分。第2要求部108,係亦可選擇出個人資訊之中的複數個部分。
認證部103,係基於作為登錄使用者資訊而被登錄的部分、與從使用者終端30作為輸入資訊而被輸入的部分,而執行認證。假設表示藉由第2要求部108而被選擇了了哪個部分的資訊,係已經被記憶在資料記憶部100中。這些部分為一致的情況下,則認證成功。這些部分為不一致的情況下,則認證失敗。
若依據變形例(3),則讓使用者進行輸入的個人資訊之部分是隨機決定,藉此可要求帶有惡意之第三者所無法預想的部分之輸入,可有效提高安全性。
(4)又例如,於第3實施形態及第4實施形態中,隨著使用者,而會有將住址利用「丁目」或「番」這類漢字而進行輸入,或是用「-」之連字號連起來等等,會存在有輸入形式的習慣。作為登錄使用者資訊而被儲存在卡片資料庫DB2中的住址,係由於有反映出這類習慣,因此亦可判定,從使用者終端30所被輸入之住址中,是否有反映出使用者特有之習慣。
認證部103,係基於從使用者終端30作為使用者號碼而被輸入的個人資訊所對應之輸入形式、與作為登錄使用者資訊而被登錄的個人資訊所對應之輸入形式,而執行認證。輸入形式,係不限於如上述的漢字或記號。例如,亦可判定:電話號碼中是否帶有連字號、漢字的地名是否用平假名輸入、或出生年月日是以西暦輸入還是用日本暦輸入的這類輸入形式。這些輸入形式為一致的情況下,則認證成功。這些輸入形式為不一致的情況下,則認證失敗。輸入形式的一致,係只要藉由字串之一致來做判定即可。
若依據變形例(4),則藉由判斷使用者所做的個人資訊之輸入形式的一致,就可利用帶有惡意之第三者所無法預想的輸入形式,而可有效提高安全性。
(5)又例如,若能事前預測使用者之不當度的情況,則亦可隨應於該不當度而改變認證的強度。變形例(5)的卡片登錄系統S,係含有不當度計算部109及第1決定部110。不當度計算部109,係基於使用者的行動,來計算使用者的不當度。不當度,係為表示不當之程度的資訊、或表示不當之嫌疑高低的資訊。在變形例(5)中,雖然說明藉由分數來表現不當度的情況,但不當度係亦可用其他指標來表現。例如,不當度係亦可用S級、A級、B級這類文字來表現。
例如,不當度計算部109,係利用學習模型來計算不當度。學習模型,係為利用了機器學習(人工智慧)的模型。機器學習本身,係可利用公知的各種手法,例如可利用神經網路、或深度學習這類手法。學習模型中係被學習有:使用者可能採取的行動、和是否為不當的確定結果之關係。此外,學習模型,係亦可利用非監督式機器學習的模型。
行動,係為表示使用者如何利用服務的資訊。行動係也可說成是,服務的利用內容、或服務利用時的舉動。例如,使用者終端30的IP位址、使用者終端30所存取過的URL、使用者終端30的場所、及存取日期時間,係相當於使用者的行動。其他還有例如,使用者所致之服務的利用頻率或利用金額這類資訊,也相當於使用者的行動。
假設表示使用者之行動的資料,係被記憶在資料記憶部100中。使用者每次利用服務時,該資料就被更新。不當度計算部109,係將使用者令輸入畫面G1被顯示為止的行動予以數值化並輸入至學習模型,並將從學習模型所被輸出的不當度加以取得。學習模型,係計算已被輸入之行動的特徵量,並將特徵量所相應之不當度予以輸出。不當度計算部109,係將從學習模型所被輸出之不當度,加以取得。
例如,不當度計算部109,係以使得IP位址中越帶有參差則不當度越高的方式,來計算不當度。例如,不當度計算部109,係以使得使用者所存取過得URL中越帶有參差則不當度越高的方式,來計算不當度。又例如,不當度計算部109,係以存取場所越遠離利用中心地、或存取場所中越帶有參差,則不當度越高的方式,來計算不當度。
又例如,不當度計算部109,係以存取日期時間越遠離平均存取日期時間、或存取日期時間中越帶有參差,則不當度越高的方式,來計算不當度。又例如,不當度計算部109,係以存取頻率越遠離平均存取頻率、或存取頻率中越帶有參差,則不當度越高的方式,來計算不當度。
此外,不當度,係只要基於預先決定的方法而被計算即可,不限於利用學習模型的例子。例如,不當度計算部109,係亦可不是利用學習模型,而是利用規定了使用者的行動與不當度之關係的規則,來計算使用者的不當度。此情況下,不當度計算部109係判定,使用者的行動是否符合規則。在符合規則的情況下,就會是與該規則建立關連的不當度。其他還有例如,不當度計算部109,係亦可藉由將使用者的行動予以數值化並代入至所定之計算式,而計算不當度。
第1決定部110,係基於不當度,而從個人資訊之中,決定出在認證中所要利用的部分。例如,第1決定部110,係不當度越高,則令在認證中所要利用的部分之份量就變得越多。份量,係亦可為輸入表單之數量,亦可為在1個的輸入表單中所必須輸入的字數。又例如,第1決定部110,係不當度越低,則令在認證中所要利用的部分之份量就變得越少。
認證部103,係基於作為登錄使用者資訊而被登錄的部分、與從使用者終端作為輸入資訊而被輸入的部分,而執行認證。和其他變形例同樣地,假設表示個人資訊之中的哪個部分是被輸入的資訊,係已經被記憶在資料記憶部100中。這些部分為一致的情況下,則認證成功。這些部分為不一致的情況下,則認證失敗。
若依據變形例(5),則由於是基於使用者的不當度,來決定要讓使用者進行輸入的部分,因此可擔保隨應於使用者之不當度的安全性。例如,若使用者的不當度為高,則增加必須輸入的份量而執行高精度的認證,若使用者的不當度為低,則減少必須輸入的份量而讓其迅速地完成認證。其結果為,可一面提高安全性,同時提高使用者的便利性。又,隨應於使用者的不當度而使認證帶有彈性,因此可減輕系統全體的處理負荷。
(6)又例如,亦可隨應於使用者的不當度而改變要讓其進行輸入的個人資訊之種類。變形例(6)的卡片登錄系統S,係含有變形例(5)中所說明的不當度計算部109、和第2決定部111。第2決定部111,係基於不當度,而從複數種類的登錄使用者資訊之中,決定出在認證中所要利用的種類。所謂登錄使用者資訊的種類,係為住址、電話號碼、及出生年月日這類個人資訊之內容。
例如,第2決定部111,係以不當度越高則在認證中所要利用的登錄使用者資訊就會越多的方式,決定在認證中所要利用的登錄使用者資訊。又例如,第2決定部111,係以不當度越低則在認證中所要利用的登錄使用者資訊就會越少的方式,決定在認證中所要利用的登錄使用者資訊。又例如,第2決定部111,係在不當度為閾值以上的情況下,決定利用資訊量比較多的第1登錄使用者資訊,第2決定部111,係不當度為未滿閾值的情況下,決定利用資訊量比較少的第2登錄使用者資訊。
認證部103,係基於已被第2決定部111所決定之種類之登錄使用者資訊、與從使用者終端30所被輸入之已被決定之種類的輸入資訊,而執行認證。假設表示哪個種類之登錄使用者資訊是被輸入的資訊,係已經被記憶在資料記憶部100中。在它們為一致的情況下,則認證成功。在它們為不一致的情況下,則認證失敗。
若依據變形例(6),則由於是基於使用者的不當度,來決定要讓使用者進行輸入的個人資訊之種類,因此可擔保隨應於使用者之不當度的安全性。例如,若使用者的不當度為高,則令其輸入較多的個人資訊而執行高精度的認證,若使用者的不當度為低,則可讓其較迅速地完成認證。其結果為,可一面提高安全性,同時提高使用者的便利性。又,隨應於使用者的不當度而使認證帶有彈性,因此可減輕系統全體的處理負荷。
(7)又例如,亦可將與第2實施形態相同之處理,對第3實施形態及第4實施形態做適用。在變形例(7)中,事業者伺服器10與發行者伺服器20之各者,係將登錄使用者資訊加以管理。又,變形例(7)的卡片登錄系統S,係含有比較部204。比較部204,係將事業者伺服器10所管理的登錄使用者資訊、與發行者伺服器20所管理的登錄使用者資訊,進行比較。
比較部204之處理,係如同已經在第2實施形態中所說明,但不是用來發送SMS所需之電話號碼的比較,而是用來讓使用者進行輸入所需之個人資訊的比較,在這點上是與第2實施形態不同。比較部204,係將事業者伺服器10中所被登錄之個人資訊、與發行者伺服器20中所被登錄之個人資訊,進行比較。判定它們是否一致的這件事情是意味著比較,這是如前同前述。
認證部103,係還基於比較部204的比較結果,而執行認證。認證部103,係也將藉由比較部204而判定為一致的這件事情,當作認證成功的條件。因此,無論使用者輸入了哪些個人資訊,只要藉由比較部204而非判定為一致,則認證就不成功。
若依據變形例(7),則利用事業者伺服器10所管理的登錄使用者資訊、與發行者伺服器20所管理的登錄使用者資訊的比較結果,而執行認證。在2個個人資訊為不一致的此種懷疑有不當的情況下,則由於不會執行認證本身,因此可確實地防止卡片被不當地登錄,可有效提高安全性。例如,即使帶有惡意之第三者進行了應用程式的利用登錄,只要不將正當的使用者的個人資訊登錄至事業者伺服器10,則認證就無法成功,因此安全性為高。
(8)又例如,亦可隨應於登錄對象之卡片的種類,而決定在認證中所要利用的個人資訊之種類。變形例(8)的卡片登錄系統S,係含有第3決定部112。第3決定部112,係基於卡片的種類,而在複數種類的登錄使用者資訊之中,決定出在認證中所要利用的種類。例如,若使用者所持有的卡片之種類是第1種類,則決定在第2種類中不被利用的登錄使用者資訊。種類與登錄使用者資訊之關係,係假設預先以表格形式之資料等,而加以定義。第3決定部112,係亦可將與使用者所持有的卡片之種類建立關連的登錄使用者資訊,決定作為在認證中所要利用的登錄使用者資訊。第4決定部110,係將用來識別在認證中所要利用之附帶資訊的資訊,予以發送。
認證部103,係基於已被第3決定部112所決定之種類之登錄使用者資訊、與從使用者終端30所被輸入之已被決定之種類的輸入資訊,而執行認證。假設表示哪個種類之登錄使用者資訊是被輸入的資訊,係已經被記憶在資料記憶部100中。在它們為一致的情況下,則認證成功。在它們為不一致的情況下,則認證失敗。
若依據變形例(8),則基於使用者所持有的卡片之種類,來決定在認證中所要利用的個人資訊之種類,因此可擔保相應於卡片之種類的安全性。例如,可利用對使用者所持有的卡片而被確實登錄的個人資訊,來執行認證。又例如,在與使用者所持有的卡片相同種類之卡片中不當頻發的情況下,也可為了更加提高安全性而將更多的個人資訊利用於認證,而提高安全性。
(9)又例如,雖然說明了對交通方面的服務適用卡片登錄系統S的情況,但卡片登錄系統S係也可適用於電子結帳服務、電子商務交易服務、電子票券服務、金融服務、通訊服務、或SNS服務這些服務。在本變形例中是說明,將卡片登錄系統S適用於電子結帳服務的情況。
在本變形例中,作為卡片之一例,是說明信用卡。卡片,係不限於信用卡,只要是能夠在電子結帳服務中做利用的卡片即可。例如,卡片係亦可為現金卡、簽帳卡、點數卡、電子貨幣卡、或其他的電子額值的卡片。
本變形例的事業者,係為提供電子結帳服務的公司。發行者,係為發行信用卡的公司。因此,在本變形例中,事業者與發行者係為不同。事業者與發行者,係相互聯繫,而可在事業者伺服器10與發行者伺服器20之間,發送任意之資料。事業者與發行者,係亦可為同個集團的公司彼此。
發行者伺服器20的卡片資料庫DB2中係被儲存有,已發行之信用卡的卡片資訊。例如,卡片資訊係含有信用卡號、有效期限、姓名、及安全碼。發行者,係在每次發行信用卡時,就將該信用卡之發行時所被輸入之個人資訊,當作登錄使用者資訊,連同卡片資訊一併儲存在卡片資料庫DB2中。
事業者伺服器10的使用者資料庫DB1中係被儲存有,應用程式中所被登錄之信用卡的卡片資訊。本變形例的應用程式,係為電子結帳應用程式。電子結帳應用程式,係可藉由各種的方法來進行電子結帳。例如,由使用者來選擇要在結帳時所利用的信用卡,令使用者終端30顯示出條碼或二維碼,以店舖的讀取器進行讀取,藉此就會執行利用了該信用卡的結帳。又例如,以使用者終端30的攝影部36來讀取店舖的條碼或二維碼的情況下,就會執行利用了使用者所選擇之信用卡的結帳。電子結帳應用程式,係只要是可執行利用了已登錄之信用卡的結帳即可,結帳方法本身係不限於這些例子。例如,亦可不特地去利用代碼,而是利用已登錄之信用卡來執行結帳。
若舉出與第1實施形態相同之流程為例,則使用者,係將使用者終端30中所被安裝的電子結帳應用程式加以啟動,在輸入畫面G1中輸入信用卡號和有效期限。事業者伺服器10,係一旦接收到信用卡號和有效期限就轉送至發行者伺服器20,發行者伺服器20,係參照卡片資料庫DB2,而將與已接收之信用卡號及有效期限建立關連的電話號碼,加以取得。
事業者伺服器10,係向使用者終端30,發送含有一次性密碼的SMS。使用者終端30,係向事業者伺服器10,發送藉由使用者而被輸入的一次性密碼。事業者伺服器10,係確認一次性密碼的正當性,在認證為成功的情況下,將信用卡號等,登錄至使用者資料庫DB1。在本變形例也是可以進行和第2實施形態~第4實施形態相同的流程所致之登錄處理。
若依據變形例(9),則於電子結帳服務中,可提高登錄信用卡的情況下的安全性。
(10)又例如,亦可將上記說明的變形例加以組合。
又例如,卡片係亦可為保險證證、執照證、會員證、或學生證等。所持的可在認證中做利用的卡片,係不限於實體卡片,亦可為電子式的卡片(虛擬卡片)。又例如,在認證為失敗的情況下,亦可進行由管理者所致之人手的判定。又例如,亦可在某個卡號所對應之認證已經失敗了所定次數的情況下,針對該卡號,限制使其無法再執行認證。此情況下,亦可設下限制,使得除非有管理者所致之許可,否則該卡號就無法被登錄至應用程式。
又例如,雖然說明了,主要的機能是由事業者伺服器10及發行者伺服器20來做分擔的情況,但各機能係亦可在1台的電腦中加以實現。又例如,作為是在事業者伺服器10中所被實現而說明的機能,係亦可在發行者伺服器20中被實現。反之,作為是在發行者伺服器20中所被實現而說明的機能,係亦可在事業者伺服器10中被實現。又例如,各機能係亦可被3台以上的電腦所分擔。
N:網路
S:卡片登錄系統
10:事業者伺服器
11:控制部
12:記憶部
13:通訊部
20:發行者伺服器
21:控制部
22:記憶部
23:通訊部
30:使用者終端
31:控制部
32:記憶部
33:通訊部
34:操作部
35:顯示部
36:攝影部
37:IC晶片
G1:輸入畫面
G2:畫面
G3:SMS畫面
G4:認證畫面
G5:成功畫面
G6:失敗畫面
G7:認證畫面
100:資料記憶部
101:卡片資訊取得部
102:登錄使用者資訊取得部
103:認證部
104:登錄部
105:第1要求部
106:第2判定部
107:提示部
108:第2要求部
109:不當度計算部
110:第1決定部
111:第2決定部
112:第3決定部
200:資料記憶部
201:卡片資訊取得部
202:登錄使用者資訊取得部
203:第1判定部
204:比較部
300:資料記憶部
301:顯示控制部
302:受理部
B12:按鈕
B13:按鈕
B41:按鈕
B71:按鈕
DB1:使用者資料庫
DB2:卡片資料庫
F10:輸入表單
F11:輸入表單
F40:輸入表單
F70:輸入表單
[圖1]卡片登錄系統的全體構成之一例的圖示。
[圖2]對應用程式登錄卡片的流程之一例的圖示。
[圖3]利用SMS的認證的執行結果之一例的圖示。
[圖4]第1實施形態的卡片登錄系統中所被實現的機能之一例的機能區塊圖。
[圖5]使用者資料庫的資料儲存例的圖示。
[圖6]卡片資料庫的資料儲存例的圖示。
[圖7]第1實施形態中所被執行的處理之一例的流程圖。
[圖8]第1實施形態中所被執行的處理之一例的流程圖。
[圖9]第2實施形態的機能區塊圖。
[圖10]第2實施形態中所被執行的處理之一例的流程圖。
[圖11]第2實施形態中所被執行的處理之一例的流程圖。
[圖12]第3實施形態中的認證之流程的圖示。
[圖13]第3實施形態中所被執行的處理之一例的流程圖。
[圖14]第3實施形態中所被執行的處理之一例的流程圖。
[圖15]第4實施形態的機能區塊圖。
[圖16]第4實施形態中所被執行的處理之一例的流程圖。
[圖17]第4實施形態中所被執行的處理之一例的流程圖。
[圖18]變形例中的機能區塊圖。
10:事業者伺服器
100:資料記憶部
101:卡片資訊取得部
102:登錄使用者資訊取得部
103:認證部
104:登錄部
20:發行者伺服器
200:資料記憶部
201:卡片資訊取得部
202:登錄使用者資訊取得部
30:使用者終端
300:資料記憶部
301:顯示控制部
302:受理部
DB1:使用者資料庫
DB2:卡片資料庫
Claims (18)
- 一種卡片登錄系統,係含有: 卡片資訊取得手段,係用以在從使用者終端受理了卡片之登錄要求的情況下,取得能夠識別前記卡片的卡片資訊;和 登錄使用者資訊取得手段,係用以取得,預先與前記卡片資訊建立關連而被登錄在伺服器中的,保有前記卡片的使用者的登錄使用者資訊;和 認證手段,係用以基於前記登錄使用者資訊、與從前記使用者終端所被輸入之輸入資訊,而執行認證;和 登錄手段,係用以基於前記認證之執行結果,而將前記卡片予以登錄。
- 如請求項1所記載之卡片登錄系統,其中, 前記登錄使用者資訊係為電話號碼; 前記認證手段,係 藉由對前記電話號碼進行訊息之送訊或電話之發話,以將認證資訊通知給前記使用者; 基於從前記使用者終端當作前記輸入資訊而被輸入的認證資訊、與前記所被通知的認證資訊,而執行前記認證。
- 如請求項2所記載之卡片登錄系統,其中, 前記卡片登錄系統係含有:對應於提供利用了前記卡片之服務之事業者的事業者伺服器、和對應於發行了前記卡片之發行者的發行者伺服器; 前記事業者伺服器及前記發行者伺服器之各者,係將前記電話號碼加以管理; 前記卡片登錄系統,係還含有:第1判定手段,係用以判定,前記事業者伺服器所管理的前記電話號碼、與前記發行者伺服器所管理的前記電話號碼,是否一致; 前記認證手段,係在藉由前記第1判定手段而判定為一致的情況下,進行前記訊息之送訊或前記電話之發話。
- 如請求項3所記載之卡片登錄系統,其中, 前記卡片登錄系統係還含有: 第1要求手段,係用以在藉由前記第1判定手段而非判定為一致的情況下,對前記使用者終端,要求前記電話號碼之輸入;和 第2判定手段,係用以判定,從前記使用者終端所被輸入之電話號碼、與前記發行者伺服器所管理的前記電話號碼,是否一致; 前記認證手段,係在藉由前記第1判定手段而非判定為一致,且藉由前記第2判定手段而判定為一致的情況下,對前記發行者伺服器所管理的前記電話號碼,進行前記訊息之送訊或前記電話之發話。
- 如請求項4所記載之卡片登錄系統,其中, 前記卡片登錄系統係還含有:提示手段,係用以對前記使用者終端,將前記發行者伺服器所管理的前記電話號碼之中的一部分,加以提示; 前記第2判定手段係判定,在藉由前記提示手段而被提示了電話號碼之一部分後從前記使用者終端所被輸入之電話號碼、與前記發行者伺服器所管理的前記電話號碼,是否一致。
- 如請求項3~5之任一項所記載之卡片登錄系統,其中, 前記事業者伺服器係含有:前記卡片資訊取得手段、前記登錄使用者資訊取得手段、前記認證手段、及前記登錄手段; 前記發行者伺服器係含有前記第1判定手段; 前記事業者伺服器的前記認證手段,係從前記發行者伺服器,取得前記第1判定手段所做的判定結果。
- 如請求項2~5之任一項所記載之卡片登錄系統,其中, 前記卡片登錄系統係含有:對應於提供利用了前記卡片之服務之事業者的事業者伺服器、和對應於發行了前記卡片之發行者的發行者伺服器; 前記事業者伺服器係含有:前記卡片資訊取得手段、前記登錄使用者資訊取得手段、前記認證手段、及前記登錄手段; 前記發行者伺服器,係將前記電話號碼加以管理,以作為前記登錄使用者資訊; 前記事業者伺服器的前記登錄使用者資訊取得手段,係從前記發行者伺服器取得前記電話號碼,以作為前記登錄使用者資訊; 前記認證手段,係對前記電話號碼進行前記訊息之送訊或前記電話之發話。
- 如請求項1~5之任一項所記載之卡片登錄系統,其中, 前記登錄使用者資訊係為個人資訊; 前記認證手段,係基於作為前記登錄使用者資訊而被登錄的個人資訊之全部或部分、與從前記使用者終端作為前記輸入資訊而被輸入的個人資訊之全部或部分,而執行前記認證。
- 如請求項8所記載之卡片登錄系統,其中, 前記卡片登錄系統係還含有:第2要求手段,係用以對前記使用者終端,要求從前記個人資訊之中被隨機選擇出來的部分之輸入; 前記認證手段,係基於作為前記登錄使用者資訊而被登錄的前記部分、與從前記使用者終端作為前記輸入資訊而被輸入的前記部分,而執行前記認證。
- 如請求項8所記載之卡片登錄系統,其中, 前記認證手段,係基於從前記使用者終端作為前記輸入資訊而被輸入的個人資訊所對應之輸入形式、與作為前記登錄使用者資訊而被登錄的個人資訊所對應之輸入形式,而執行前記認證。
- 如請求項8所記載之卡片登錄系統,其中, 前記卡片登錄系統係還含有: 不當度計算手段,係用以基於前記使用者的行動,而計算前記使用者的不當度;和 第1決定手段,係用以基於前記不當度,而從前記個人資訊之中,決定出在前記認證中所要利用的部分; 前記認證手段,係基於作為前記登錄使用者資訊而被登錄的前記部分、與從前記使用者終端作為前記輸入資訊而被輸入的前記部分,而執行前記認證。
- 如請求項8所記載之卡片登錄系統,其中, 前記卡片登錄系統係含有:對應於提供利用了前記卡片之服務之事業者的事業者伺服器、和對應於發行了前記卡片之發行者的發行者伺服器; 前記事業者伺服器係含有:前記卡片資訊取得手段、前記登錄使用者資訊取得手段、前記認證手段、及前記登錄手段; 前記發行者伺服器,係將前記個人資訊加以管理,以作為前記登錄使用者資訊; 前記事業者伺服器的前記登錄使用者資訊取得手段,係從前記發行者伺服器取得前記個人資訊,以作為前記登錄使用者資訊。
- 如請求項8所記載之卡片登錄系統,其中, 前記卡片登錄系統係含有:對應於提供利用了前記卡片之服務之事業者的事業者伺服器、和對應於發行了前記卡片之發行者的發行者伺服器; 前記事業者伺服器係含有:前記卡片資訊取得手段、前記認證手段、及前記登錄手段; 前記發行者伺服器係含有前記登錄使用者資訊取得手段; 前記發行者伺服器係還含有:比較手段,係用以將從前記使用者終端作為前記輸入資訊而被輸入的個人資訊之全部或部分、與作為前記登錄使用者資訊而被登錄的前記個人資訊之全部或部分,進行比較; 前記認證手段,係從前記發行者伺服器取得前記比較手段的比較結果,並執行前記認證。
- 如請求項1~5之任一項所記載之卡片登錄系統,其中, 前記卡片登錄系統係還含有: 不當度計算手段,係用以基於前記使用者的行動,而計算前記使用者的不當度;和 第2決定手段,係用以基於前記不當度,而從複數種類的前記登錄使用者資訊之中,決定出在前記認證中所要利用的種類; 前記認證手段,係基於前記已被決定之種類的記登錄使用者資訊、與從前記使用者終端所被輸入的前記已被決定之種類的輸入資訊,而執行前記認證。
- 如請求項1~5之任一項所記載之卡片登錄系統,其中, 前記卡片登錄系統係含有:對應於提供利用了前記卡片之服務之事業者的事業者伺服器、和對應於發行了前記卡片之發行者的發行者伺服器; 前記事業者伺服器與前記發行者伺服器之各者,係將前記登錄使用者資訊加以管理; 前記卡片登錄系統係還含有:比較手段,係用以將前記事業者伺服器所管理的前記登錄使用者資訊、與前記發行者伺服器所管理的前記登錄使用者資訊,進行比較; 前記認證手段,係基於前記比較手段之比較結果,而執行前記認證。
- 如請求項1~5之任一項所記載之卡片登錄系統,其中, 前記卡片登錄系統係還含有:第3決定手段,係用以基於前記卡片之種類,而在複數種類的前記登錄使用者資訊之中,決定出在前記認證中所要利用的種類; 前記認證手段,係基於前記已被決定之種類的記登錄使用者資訊、與從前記使用者終端所被輸入的前記已被決定之種類的輸入資訊,而執行前記認證。
- 一種卡片登錄方法,係含有: 卡片資訊取得步驟,係用以在從使用者終端受理了卡片之登錄要求的情況下,取得能夠識別前記卡片的卡片資訊;和 登錄使用者資訊取得步驟,係用以取得,預先與前記卡片資訊建立關連而被登錄在伺服器中的,保有前記卡片的使用者的登錄使用者資訊;和 認證步驟,係用以基於前記登錄使用者資訊、與從前記使用者終端所被輸入之輸入資訊,而執行認證;和 登錄步驟,係用以基於前記認證之執行結果,而將前記卡片予以登錄。
- 一種程式產品,係用來使電腦發揮機能而成為: 卡片資訊取得手段,係用以在從使用者終端受理了卡片之登錄要求的情況下,取得能夠識別前記卡片的卡片資訊; 登錄使用者資訊取得手段,係用以取得,預先與前記卡片資訊建立關連而被登錄在伺服器中的,保有前記卡片的使用者的登錄使用者資訊; 認證手段,係用以基於前記登錄使用者資訊、與從前記使用者終端所被輸入之輸入資訊,而執行認證; 登錄手段,係用以基於前記認證之執行結果,而將前記卡片予以登錄。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020-218792 | 2020-12-28 | ||
JP2020218792A JP7104133B2 (ja) | 2020-12-28 | 2020-12-28 | カード登録システム、カード登録方法、及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
TW202226013A true TW202226013A (zh) | 2022-07-01 |
TWI800070B TWI800070B (zh) | 2023-04-21 |
Family
ID=82118798
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW110140759A TWI800070B (zh) | 2020-12-28 | 2021-11-02 | 卡片登錄系統、卡片登錄方法、及程式產品 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20220207518A1 (zh) |
JP (1) | JP7104133B2 (zh) |
CN (1) | CN114692122A (zh) |
TW (1) | TWI800070B (zh) |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5147258B2 (ja) | 2007-02-21 | 2013-02-20 | 株式会社野村総合研究所 | 決済システムおよび決済方法 |
TWI332664B (en) * | 2007-06-13 | 2010-11-01 | Phison Electronics Corp | Data accessing system, controller and store device having the same and operation method thereof |
JP2009212733A (ja) | 2008-03-03 | 2009-09-17 | Third Networks Kk | クレジットカード決済における認証サーバ、認証システム及び認証方法 |
US20150154588A1 (en) * | 2011-08-18 | 2015-06-04 | Visa International Service Association | Reversed User Account Generation Apparatuses, Methods and Systems |
JP2013186549A (ja) | 2012-03-06 | 2013-09-19 | Toppan Printing Co Ltd | 決済装置、決済システム、及び決済方法 |
JP5658852B2 (ja) | 2012-07-30 | 2015-01-28 | 京セラドキュメントソリューションズ株式会社 | 印刷システム |
AP2015008617A0 (en) * | 2013-01-30 | 2015-07-31 | Barclays Bank Plc | Registering a mobile user |
US20140330689A1 (en) * | 2013-05-02 | 2014-11-06 | Angel Hoi Ling Wong | System and Method for Verifying Online Banking Account Identity Using Real-Time Communication and Digital Certificate |
JP5668805B2 (ja) | 2013-07-22 | 2015-02-12 | 株式会社リコー | 情報処理装置、情報処理方法、及びプログラム |
KR101512001B1 (ko) | 2014-10-08 | 2015-04-14 | 주식회사 한국엔에프씨 | 이동통신단말기 및 실물 금융카드를 이용한 간편 본인 인증 시스템 및 방법 |
JP6729014B2 (ja) | 2015-10-22 | 2020-07-22 | 株式会社リコー | 機器、認証処理方法、認証処理プログラム、及び記憶媒体 |
EP3365732A4 (en) * | 2015-10-23 | 2019-09-11 | XIVIX Holdings LLC | SYSTEM AND METHOD FOR AUTHENTICATION USING A MOBILE DEVICE |
US11232433B1 (en) * | 2016-08-23 | 2022-01-25 | Wells Fargo Bank, N.A. | Mobile wallet registration via on-line banking |
JP6903934B2 (ja) | 2017-02-16 | 2021-07-14 | 株式会社リコー | 画像処理装置、認証方法、およびプログラム |
US20190197527A1 (en) * | 2017-12-21 | 2019-06-27 | Mastercard International Incorporated | Method and system for facilitating digital wallet based payment card transactions |
JP6860793B2 (ja) | 2019-06-21 | 2021-04-21 | キヤノンマーケティングジャパン株式会社 | 認証システム、その制御方法、及びプログラム、並びに、認証サーバ、その制御方法、及びプログラム |
US20210049597A1 (en) * | 2019-08-16 | 2021-02-18 | Amazon Technologies, Inc. | Predicting successful exemptions to strong authentication requirements |
US20210264389A1 (en) * | 2020-02-21 | 2021-08-26 | Mastercard International Incorporated | Systems and methods for prepaid payment cards and digital wallet |
-
2020
- 2020-12-28 JP JP2020218792A patent/JP7104133B2/ja active Active
-
2021
- 2021-11-02 TW TW110140759A patent/TWI800070B/zh active
- 2021-12-23 US US17/561,014 patent/US20220207518A1/en active Pending
- 2021-12-28 CN CN202111621670.1A patent/CN114692122A/zh active Pending
Also Published As
Publication number | Publication date |
---|---|
JP7104133B2 (ja) | 2022-07-20 |
CN114692122A (zh) | 2022-07-01 |
US20220207518A1 (en) | 2022-06-30 |
JP2022103891A (ja) | 2022-07-08 |
TWI800070B (zh) | 2023-04-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8555355B2 (en) | Mobile pin pad | |
US20210224795A1 (en) | Escrow non-face-to-face cryptocurrency transaction device and method using phone number | |
US8869255B2 (en) | Method and system for abstracted and randomized one-time use passwords for transactional authentication | |
CN104052731A (zh) | 基于别名的社交媒体身份验证方法和系统 | |
US20030046237A1 (en) | Method and system for enabling the issuance of biometrically secured online credit or other online payment transactions without tokens | |
US20050216768A1 (en) | System and method for authenticating a user of an account | |
US20200234254A1 (en) | Method and Apparatus for Conducting Secure Financial and Informational Transactions via Portable Smart Devices | |
KR20210039920A (ko) | 본인 인증을 수행하는 이동 통신 단말기, 본인 인증 시스템, 및 이동 통신 단말기를 이용한 본인 인증 방법 | |
CN103119975A (zh) | 用户账户恢复 | |
US20210234705A1 (en) | Improved system and method for internet access age-verification | |
JP2012113341A (ja) | カードレス現金引出しシステムおよびカードレス現金引出し処理方法 | |
JP6171988B2 (ja) | 認証情報管理システム、認証情報管理装置、及びプログラム | |
KR101505667B1 (ko) | 주민번호의 수집 없는 회원가입, 인증 및 결제 방법 | |
WO2021214970A1 (ja) | 情報処理装置、システム、顔画像の更新方法及び記憶媒体 | |
TWI793885B (zh) | 認證系統、認證方法、及程式產品 | |
TWI827086B (zh) | 學習模型評價系統、學習模型評價方法及程式產品 | |
TW202314544A (zh) | 服務提供系統、服務提供方法及程式產品 | |
TW202226013A (zh) | 卡片登錄系統、卡片登錄方法、及程式產品 | |
WO2021255821A1 (ja) | 認証サーバ、顔画像更新勧告方法及び記憶媒体 | |
JP2006227944A (ja) | 通信補助システム | |
JP7176157B1 (ja) | 学習モデル作成システム、学習モデル作成方法、及びプログラム | |
JP7230120B2 (ja) | サービス提供システム、サービス提供方法、及びプログラム | |
JP5913511B1 (ja) | 他社認証を利用したセキュリティ強化のための認証システム、認証方法、及び認証プログラム | |
JP7271778B2 (ja) | サービス提供システム、サービス提供方法、及びプログラム | |
KR101232581B1 (ko) | 결제 처리 시스템 및 그 제어방법 |