(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B1)
(11)【特許番号】
(24)【登録日】2022-12-06
(45)【発行日】2022-12-14
(54)【発明の名称】認証システム、認証方法、及びプログラム
(51)【国際特許分類】
G06F 21/34 20130101AFI20221207BHJP
【FI】
G06F21/34
(21)【出願番号】P 2022535147
(86)(22)【出願日】2021-05-25
(86)【国際出願番号】 JP2021019842
【審査請求日】2022-06-09
【早期審査対象出願】
(73)【特許権者】
【識別番号】399037405
【氏名又は名称】楽天グループ株式会社
(74)【代理人】
【識別番号】110000154
【氏名又は名称】弁理士法人はるか国際特許事務所
(72)【発明者】
【氏名】苗村 晃義
(72)【発明者】
【氏名】井上 礼子
(72)【発明者】
【氏名】白木 瑛子
【審査官】青木 重徳
(56)【参考文献】
【文献】特許第6760631(JP,B1)
【文献】欧州特許出願公開第03716656(EP,A1)
【文献】米国特許出願公開第2015/0127539(US,A1)
【文献】国際公開第2018/087839(WO,A1)
【文献】特開2017-122991(JP,A)
【文献】特開2017-173922(JP,A)
【文献】米国特許出願公開第2017/0345234(US,A1)
(58)【調査した分野】(Int.Cl.,DB名)
G06F 21/34
(57)【特許請求の範囲】
【請求項1】
ユーザ端末からログインしたユーザを識別可能なログインユーザ情報を取得するログインユーザ情報取得手段と、
前記ユーザの行動に基づいて、前記ユーザの不正度を計算する不正度計算手段と、
前記不正度に基づいて、前記ユーザが所持するカードであって、読取手段による読み取りのために鍵が必要な第1の記憶領域と、前記読取手段による読み取りのために前記鍵が不要な第2の記憶領域と、を含むカードにおける前記第1の記憶領域及び前記第2の記憶領域の中から、認証で利用する記憶領域を決定する第1決定手段と、
前記第1の記憶領域を利用すると決定された場合には、前記読取手段を利用して前記ユーザ端末から入力された、前記第1の記憶領域に格納された第1の入力カード情報を取得し、前記第2の記憶領域を利用すると決定された場合には、前記読取手段を利用して前記ユーザ端末から入力された、前記第2の記憶領域に格納された第2の入力カード情報を取得する
入力カード情報取得手段と、
前記ログインユーザ情報
と、前記
第1の入力カード情報
又は前記第2の入力カード情報と、予め登録された登録ユーザ情報及び登録カード情報と、に基づいて、
前記認証を実行する認証手段と、
を含む認証システム。
【請求項2】
ユーザ端末からログインしたユーザを識別可能なログインユーザ情報を取得するログインユーザ情報取得手段と、
前記ユーザの行動に基づいて、前記ユーザの不正度を計算する不正度計算手段と、
前記不正度に基づいて、読取手段及び撮影手段の中から、認証で利用する手段を決定する第2決定手段と、
前記読取手段を利用すると決定された場合には、前記読取手段を利用して前記ユーザ端末から入力された前記入力カード情報を取得し、前記撮影手段を利用すると決定された場合には、前記撮影手段を利用して前記ユーザ端末から入力された前記入力カード情報を取得する入力カード情報取得手段と、
前記ログインユーザ情報及び前記入力カード情報と、予め登録された登録ユーザ情報及び登録カード情報と、に基づいて、前記認証を実行する認証手段と、
を含む認証システム。
【請求項3】
ユーザ端末からログインしたユーザを識別可能なログインユーザ情報を取得するログインユーザ情報取得手段と、
前記ユーザの行動に基づいて、前記ユーザの不正度を計算する不正度計算手段と、
前記不正度に基づいて、前記ユーザが所有するカードに含まれる複数種類の情報のうち、前記カードに関する入力カード情報として利用する情報の種類を決定する第3決定手段と、
読取手段又は撮影手段を利用して前記ユーザ端末から入力された、前記決定された種類の前記入力カード情報を取得する入力カード情報取得手段と、
前記ログインユーザ情報及び前記入力カード情報と、予め登録された登録ユーザ情報及び登録カード情報と、に基づいて、認証を実行する認証手段と、
を含む認証システム。
【請求項4】
前記ログインユーザ情報は、第1のサービスにログインするための情報であり、
前記入力カード情報及び前記登録カード情報は、前記ユーザが前記カードを使って利用可能な第2のサービスに関する情報を含み、
前記登録ユーザ情報は、前記第2のサービスにログインするための情報であって、前記第1のサービスの登録ユーザ情報と同じであり、
前記認証は、前記第1のサービスにおける認証である、
請求項1
~3の何れかに記載の認証システム。
【請求項5】
前記認証システムでは、前記認証を含む複数種類の認証を実行可能であり、
前記認証システムは、前記ユーザが実行した前記認証の種類に基づいて、前記カードの利用可能範囲を決定する第4決定手段を更に含む、
請求項1~
4の何れかに記載の認証システム。
【請求項6】
前記認証システムは、
前記認証に関するサービスとは異なるサービスに登録された前記ユーザの電話番号に基づいて、電話認証を実行する電話認証手段を更に含む、
請求項1~
5の何れかに記載の認証システム。
【請求項7】
前記入力カード情報は、前記カードが示された入力カード画像であり、
前記認証システムは、前記入力カード画像に、前記カードの画像が形成された用紙が示されているか否かを判定する形成判定手段を更に含み、
前記認証手段は、前記形成判定手段の判定結果を更に利用して、前記認証を実行する、
請求項
2又は3に記載の認証システム。
【請求項8】
前記入力カード情報は、前記カードが示された入力カード画像であり、
前記認証システムは、前記ユーザ端末の撮影手段により前記入力カード画像が生成されたか否かを判定する撮影判定手段を更に含み、
前記認証手段は、前記撮影判定手段の判定結果を更に利用して、前記認証を実行する、
請求項
2又は3に記載の認証システム。
【請求項9】
前記カードは、電子マネーを利用可能なクレジットカードであり、
前記ログインユーザ情報は、前記クレジットカードを利用可能な電子決済サービスにログインするための情報であり、
前記入力カード情報は、前記電子マネーを識別可能な情報であり、
前記登録ユーザ情報は、前記電子決済サービスとは異なる他のサービスにログインするための情報であって、前記電子決済サービスの登録ユーザ情報と同じであり、
前記登録カード情報は、前記他のサービスに登録された前記電子マネーを識別可能な情報であり、
前記認証は、前記電子決済サービスにおける認証である、
請求項1~
8の何れかに記載の認証システム。
【請求項10】
前記認証システムは、前記認証の実行結果に基づいて、前記カードに関する登録処理を実行する登録手段、
を更に含む請求項1~
9の何れかに記載の認証システム。
【請求項11】
ユーザ端末からログインしたユーザを識別可能なログインユーザ情報を取得するログインユーザ情報取得ステップと、
前記ユーザの行動に基づいて、前記ユーザの不正度を計算する不正度計算ステップと、
前記不正度に基づいて、前記ユーザが所持するカードであって、読取手段による読み取りのために鍵が必要な第1の記憶領域と、前記読取手段による読み取りのために前記鍵が不要な第2の記憶領域と、を含むカードにおける前記第1の記憶領域及び前記第2の記憶領域の中から、認証で利用する記憶領域を決定する第1決定ステップと、
前記第1の記憶領域を利用すると決定された場合には、前記読取手段を利用して前記ユーザ端末から入力された、前記第1の記憶領域に格納された第1の入力カード情報を取得し、前記第2の記憶領域を利用すると決定された場合には、前記読取手段を利用して前記ユーザ端末から入力された、前記第2の記憶領域に格納された第2の入力カード情報を取得する
入力カード情報取得ステップと、
前記ログインユーザ情報
と、前記
第1の入力カード情報
又は前記第2の入力カード情報と、予め登録された登録ユーザ情報及び登録カード情報と、に基づいて、
前記認証を実行する認証ステップと、
を含む認証方法。
【請求項12】
ユーザ端末からログインしたユーザを識別可能なログインユーザ情報を取得するログインユーザ情報取得ステップと、
前記ユーザの行動に基づいて、前記ユーザの不正度を計算する不正度計算ステップと、
前記不正度に基づいて、読取手段及び撮影手段の中から、認証で利用する手段を決定する第2決定ステップと、
前記読取手段を利用すると決定された場合には、前記読取手段を利用して前記ユーザ端末から入力された前記入力カード情報を取得し、前記撮影手段を利用すると決定された場合には、前記撮影手段を利用して前記ユーザ端末から入力された前記入力カード情報を取得する入力カード情報取得ステップと、
前記ログインユーザ情報及び前記入力カード情報と、予め登録された登録ユーザ情報及び登録カード情報と、に基づいて、前記認証を実行する認証ステップと、
を含む認証方法。
【請求項13】
ユーザ端末からログインしたユーザを識別可能なログインユーザ情報を取得するログインユーザ情報取得ステップと、
前記ユーザの行動に基づいて、前記ユーザの不正度を計算する不正度計算ステップと、
前記不正度に基づいて、前記ユーザが所有するカードに含まれる複数種類の情報のうち、前記カードに関する入力カード情報として利用する情報の種類を決定する第3決定ステップと、
読取手段又は撮影手段を利用して前記ユーザ端末から入力された、前記決定された種類の前記入力カード情報を取得する入力カード情報取得ステップと、
前記ログインユーザ情報及び前記入力カード情報と、予め登録された登録ユーザ情報及び登録カード情報と、に基づいて、認証を実行する認証ステップと、
を含む認証方法。
【請求項14】
ユーザ端末からログインしたユーザを識別可能なログインユーザ情報を取得するログインユーザ情報取得手段、
前記ユーザの行動に基づいて、前記ユーザの不正度を計算する不正度計算手段、
前記不正度に基づいて、前記ユーザが所持するカードであって、読取手段による読み取りのために鍵が必要な第1の記憶領域と、前記読取手段による読み取りのために前記鍵が不要な第2の記憶領域と、を含むカードにおける前記第1の記憶領域及び前記第2の記憶領域の中から、認証で利用する記憶領域を決定する第1決定手段、
前記第1の記憶領域を利用すると決定された場合には、前記読取手段を利用して前記ユーザ端末から入力された、前記第1の記憶領域に格納された第1の入力カード情報を取得し、前記第2の記憶領域を利用すると決定された場合には、前記読取手段を利用して前記ユーザ端末から入力された、前記第2の記憶領域に格納された第2の入力カード情報を取得する
入力カード情報取得手段、
前記ログインユーザ情報
と、前記
第1の入力カード情報
又は前記第2の入力カード情報と、予め登録された登録ユーザ情報及び登録カード情報と、に基づいて、
前記認証を実行する認証手段、
としてコンピュータを機能させるためのプログラム。
【請求項15】
ユーザ端末からログインしたユーザを識別可能なログインユーザ情報を取得するログインユーザ情報取得手段、
前記ユーザの行動に基づいて、前記ユーザの不正度を計算する不正度計算手段、
前記不正度に基づいて、読取手段及び撮影手段の中から、認証で利用する手段を決定する第2決定手段、
前記読取手段を利用すると決定された場合には、前記読取手段を利用して前記ユーザ端末から入力された前記入力カード情報を取得し、前記撮影手段を利用すると決定された場合には、前記撮影手段を利用して前記ユーザ端末から入力された前記入力カード情報を取得する入力カード情報取得手段、
前記ログインユーザ情報及び前記入力カード情報と、予め登録された登録ユーザ情報及び登録カード情報と、に基づいて、前記認証を実行する認証手段、
としてコンピュータを機能させるためのプログラム。
【請求項16】
ユーザ端末からログインしたユーザを識別可能なログインユーザ情報を取得するログインユーザ情報取得手段、
前記ユーザの行動に基づいて、前記ユーザの不正度を計算する不正度計算手段、
前記不正度に基づいて、前記ユーザが所有するカードに含まれる複数種類の情報のうち、前記カードに関する入力カード情報として利用する情報の種類を決定する第3決定手段、
読取手段又は撮影手段を利用して前記ユーザ端末から入力された、前記決定された種類の前記入力カード情報を取得する入力カード情報取得手段、
前記ログインユーザ情報及び前記入力カード情報と、予め登録された登録ユーザ情報及び登録カード情報と、に基づいて、認証を実行する認証手段、
としてコンピュータを機能させるためのプログラム。
【発明の詳細な説明】
【技術分野】
【0001】
本開示は、認証システム、認証方法、及びプログラムに関する。
【背景技術】
【0002】
従来、悪意のある第三者による不正を防止するために、ユーザが所持するカードを利用した所持認証に関する技術が知られている。例えば、特許文献1には、カードの券面を撮影した画像から得られる券面情報と、カードの磁気又は電気回路から得られるカード情報と、が一致するか否かを判定することによって、認証を実行する技術が記載されている。カード情報と直接的に比較できない図形又はホログラム等の券面情報は、カード情報と比較可能な情報に変換されて比較される。
【先行技術文献】
【特許文献】
【0003】
【発明の概要】
【発明が解決しようとする課題】
【0004】
しかしながら、特許文献1の技術では、カードから得られる2つの情報を比較することによって認証が実行されるので、カードに含まれる情報だけで認証が完結する。このため、悪意のある第三者が、不正に入手したカード情報を券面に印刷したカードを偽造し、偽造したカードの磁気部分又は電気回路に、そのカード情報を埋め込んだとすると、偽造したカード内の情報だけで認証が完結してしまい、不正を見抜くことはできない。このため、特許文献1の技術では、所持認証におけるセキュリティを十分に向上させることはできなかった。
【0005】
本開示の目的の1つは、所持認証におけるセキュリティを向上させることである。
【課題を解決するための手段】
【0006】
本開示の一態様に係る認証システムは、ユーザ端末からログインしたユーザを識別可能なログインユーザ情報を取得するログインユーザ情報取得手段と、読取手段又は撮影手段を利用して前記ユーザ端末から入力された、前記ユーザが所持するカードに関する入力カード情報を取得する入力カード情報取得手段と、前記ログインユーザ情報及び前記入力カード情報と、予め登録された登録ユーザ情報及び登録カード情報と、に基づいて、認証を実行する認証手段と、を含む。
【発明の効果】
【0007】
本開示によれば、所持認証におけるセキュリティが高まる。
【図面の簡単な説明】
【0008】
【
図1】認証システムの全体構成の一例を示す図である。
【
図2】アプリにカードを登録する流れの一例を示す図である。
【
図3】カードのICチップをNFC部で読み取る様子の一例を示す図である。
【
図5】カードが写された撮影画像の一例を示す図である。
【
図6】第1実施形態の認証システムで実現される機能の一例を示す機能ブロック図である。
【
図7】ユーザデータベースのデータ格納例を示す図である。
【
図8】カードデータベースのデータ格納例を示す図である。
【
図9】第1実施形態において実行される処理の一例を示すフロー図である。
【
図11】第2実施形態において実行される処理の一例を示すフロー図である。
【発明を実施するための形態】
【0009】
[1.第1実施形態]
以降、本開示に係る認証システムの第1実施形態の例を説明する。認証システムでは、所持認証が実行される。所持認証は、正当な者だけが所持する物を利用した認証である。所持認証で利用される物は、有体物に限られず、電子的なデータのような無体物であってもよい。第1実施形態では、交通系のICカード(以降、単にカード)を利用した所持認証を例に挙げる。以降、所持認証を単に認証と記載することがある。
【0010】
[1-1.認証システムの全体構成]
図1は、認証システムの全体構成の一例を示す図である。
図1に示すように、認証システムSは、事業者サーバ10、管理者サーバ20、及びユーザ端末30を含む。事業者サーバ10、管理者サーバ20、及びユーザ端末30の各々は、インターネットなどのネットワークNに接続可能である。
図1では、事業者サーバ10、管理者サーバ20、及びユーザ端末30の各々を1台ずつ示しているが、これらは複数台あってもよい。
【0011】
事業者サーバ10は、カードを利用したサービスを提供する事業者に対応するサーバコンピュータである。事業者は、ユーザにサービスを提供する者である。第1実施形態では、カードを利用した交通系のサービスを例に挙げるので、事業者は、鉄道会社又はバス会社等である。事業者サーバ10は、制御部11、記憶部12、及び通信部13を含む。制御部11は、少なくとも1つのプロセッサを含む。記憶部12は、RAM等の揮発性メモリと、ハードディスク等の不揮発性メモリと、を含む。通信部13は、有線通信用の通信インタフェースと、無線通信用の通信インタフェースと、の少なくとも一方を含む。
【0012】
管理者サーバ20は、カードに関する情報(後述する登録ユーザ情報及び登録カード情報)を管理する管理者に対応するサーバコンピュータである。第1実施形態では、管理者がカードの発行者である場合を説明するが、管理者は、発行者ではなくてもよい。管理者と事業者は、同じであってもよいし異なってもよい。管理者サーバ20は、制御部21、記憶部22、及び通信部23を含む。制御部21、記憶部22、及び通信部23の物理的構成は、それぞれ制御部11、記憶部12、及び通信部13と同様である。
【0013】
ユーザ端末30は、ユーザが操作するコンピュータである。例えば、ユーザ端末30は、スマートフォン、タブレット端末、ウェアラブル端末、又はパーソナルコンピュータである。ユーザ端末30は、制御部31、記憶部32、通信部33、操作部34、表示部35、撮影部36、及びICチップ37を含む。制御部31及び記憶部32の物理的構成は、それぞれ制御部11及び記憶部12と同様である。
【0014】
通信部33は、有線通信用の通信インタフェースと、無線通信用の通信インタフェースと、の少なくとも一方を含む。これらの通信インタフェースは、ネットワークNに接続するために利用される。第1実施形態の通信部33は、更にNFC(Near field communication)部33Aを含む。NFC部33Aは、NFC用の通信インタフェースを含む。
【0015】
NFC自体は、種々の規格を利用可能であり、例えば、ISO/IEC18092又はISO/IEC21481といった国際標準規格を利用可能である。NFC部33Aは、規格に準じたアンテナ等のハードウェアを含み、例えば、リーダ/ライタ機能、ピアツーピア機能、カードエミュレーション機能、ワイヤレス充電機能、又はこれらの組み合わせを実現する。
【0016】
操作部34は、タッチパネル等の入力デバイスである。表示部35は、液晶ディスプレイ又は有機ELディスプレイである。撮影部36は、少なくとも1台のカメラを含む。ICチップ37は、NFCに対応したチップである。ICチップ37は、任意の規格のチップであってよく、例えば、FeliCa(登録商標)のチップ、又は、非接触型規格におけるいわゆるTypeA若しくはTypeBのチップである。ICチップ37は、規格に応じたアンテナ等のハードウェアを含み、例えば、ユーザが利用するサービスに必要な情報を記憶する。
【0017】
なお、記憶部12,22,32に記憶されるプログラム及びデータの少なくとも一方は、ネットワークNを介して供給されてもよい。また、事業者サーバ10、管理者サーバ20、及びユーザ端末30の各々に、コンピュータ読み取り可能な情報記憶媒体を読み取る読取部(例えば、光ディスクドライブやメモリカードスロット)と、外部機器とデータの入出力をするための入出力部(例えば、USBポート)と、の少なくとも一方が含まれてもよい。例えば、情報記憶媒体に記憶されたプログラム及びデータの少なくとも一方が、読取部及び入出力部の少なくとも一方を介して供給されてもよい。
【0018】
[1-2.第1実施形態の概要]
第1実施形態では、ユーザが交通系のアプリケーション(以降、単にアプリ)にカードを登録する場合を例に挙げて、認証システムSの処理を説明する。第1実施形態のアプリは、ユーザ端末30を使って交通系のサービスを利用するためのプログラムである。アプリは、予めユーザ端末30にダウンロード及びインストールされている。
【0019】
アプリにカードを登録するとは、カードを使って利用できるサービスと同等のサービスをアプリから利用できるようにすることである。第1実施形態では、アプリにカードが登録されると、ユーザ端末30を駅の自動改札にかざすことによって、カードを利用した場合と同様に、自動改札を通過できる。カードが交通系の電子マネーを記憶する場合も同様であり、ユーザ端末30をPOS端末等にかざすことによって電子マネーを利用できる。例えば、アプリからカード情報を利用可能にすること、アプリにカード情報を関連付けること、又は、ユーザアカウントにカード情報を関連付けることは、アプリにカードを登録することに相当する。また例えば、事業者サーバ10又はICチップ37にカード情報を記録することは、アプリにカードを登録することに相当する。
【0020】
カード情報は、カードに含まれる情報である。例えば、カード情報は、カードを識別可能なカード番号を含む。カード情報は、カードに付帯する付帯情報を含んでもよい。付帯情報は、カード番号以外の情報であり、例えば、カードの有効期限、ユーザの氏名、カードの発行日、又はカードに含まれるICチップを識別可能なIDである。カードを利用して複数のサービスを利用可能な場合には、個々のサービスで利用されるIDも付帯情報に相当する。電子的に記録された情報だけでなく、券面に記載された情報も付帯情報に相当する。
【0021】
ユーザアカウントは、ユーザを識別可能な情報である。ユーザアカウントは、ユーザ情報の一例である。このため、ユーザアカウントと記載した箇所は、ユーザ情報と読み替えることができる。ユーザ情報は、ユーザID又はログインIDといった他の名称で呼ばれることもある。ユーザ情報は、所定のサービスにログインするために利用される認証情報である。ログインの際には、パスワード等の他の認証情報も用いられる。
【0022】
第1実施形態では、ユーザは、アプリの利用登録を済ませて、ユーザアカウントを発行済みであるものとする。その後、ユーザは、アプリにカードを登録するために、アプリのメニュー等からカードを登録するための操作を行う。この操作が行われると、アプリに登録するカードのカード情報を入力するための入力画面が表示部35に表示される。
【0023】
図2は、アプリにカードを登録する流れの一例を示す図である。
図2に示すように、入力画面G1には、カード番号を入力するための入力フォームF10と、有効期限を入力するための入力フォームF11と、が表示される。ユーザは、アプリに登録するカードのカード番号と有効期限を確認し、入力フォームF10,F11に入力する。カード番号及び有効期限が入力された時点で、当該入力されたカード番号及び有効期限に対応するカードが存在するか否かが事業者サーバ10又は管理者サーバ20により確認されてもよい。
【0024】
第1実施形態では、カード登録時の認証として、NFCを利用したNFC認証と、画像を利用した画像認証と、の2種類が存在する。NFC認証は、カードのICチップに記録された情報をNFC部33Aで読み取ることによって実行される認証である。画像認証は、カードを撮影部36で撮影することによって実行される認証である。以降、これらの認証を区別しないときは、単に認証と記載する。
【0025】
図2の流れは、NFC認証の流れである。ユーザが入力画面G1のボタンB12を選択すると、NFC部33Aが起動し、カードのICチップに記録された情報をNFC部33Aで読み取るための読取画面G2が表示部35に表示される。なお、読取画面G2は、アプリの利用登録時の手続きの一環として表示されてもよい。読取画面G2が表示されると、ユーザは、カードにユーザ端末30を近づける。
【0026】
図3は、カードのICチップをNFC部33Aで読み取る様子の一例を示す図である。
図3に示すように、ユーザがカードCのICチップcpにユーザ端末30を近づけると、NFC部33Aは、ICチップcpに記録された情報を読み取る。NFC部33Aは、ICチップcp内の任意の情報を読み取り可能であるが、第1実施形態では、NFC部33Aが、ICチップcpに記録されたID番号を読み取る場合を説明する。
【0027】
ID番号は、カードCを使って所定のサービスを利用するための情報である。ID番号を使って利用するサービスは、カード番号を使って利用するサービス(第1実施形態では、交通系のサービス)と同じであってもよいが、第1実施形態では、カード番号を使って利用するサービスとは異なるサービスである場合を説明する。このため、ID番号は、交通系のサービスとは異なるサービスを利用するための番号である。
【0028】
第1実施形態では、ID番号を使って利用するサービスの一例として、フィットネスのサービスを例に挙げる。ユーザは、フィットネスクラブの会員であり、フィットネスクラブに設置されたリーダ端末にカードCをかざして入館手続きを行う。その際には、カードCのICチップcpに記録されたID番号がリーダ端末に送信され、フィットネスクラブ内のコンピュータによって入館時の認証が実行される。このため、ID番号は、フィットネスクラブの会員番号に相当する。
【0029】
ユーザは、1枚のカードにより、交通系のサービスと、フィットネスのサービスと、の2つのサービスを利用できる。1枚のカードで利用可能なサービスは、3つ以上であってもよい。この場合、カードCのICチップcpには、各サービスの何らかの情報が記録されているものとする。ユーザ端末30は、NFC部33AでID番号を読み取ると、事業者サーバ10に、入力フォームF10,F11に入力されたカード番号及び有効期限と、当該読み取られたID番号と、を送信する。
【0030】
第1実施形態では、カード番号、有効期限、及びID番号の組み合わせがカード情報に相当するが、カード番号、有効期限、及びID番号の各々がカード情報に相当してもよい。即ち、これらをまとめた1つのカード情報として扱うのではなく、これらを3つの別々のカード情報として扱ってもよい。上記送信されるカード番号、有効期限、及びID番号は、ユーザ端末30から事業者サーバ10に入力されるので、以降では、入力カード番号、入力有効期限、及び入力ID番号と記載する。第1実施形態における入力とは、データを送信することを意味する。入力カード番号、入力有効期限、及び入力ID番号をまとめて記載する時は、入力カード情報と記載する。
【0031】
第1実施形態では、管理者サーバ20に、ユーザのユーザアカウントと、発行済みのカードCのカード番号、有効期限、及びID番号と、が登録されている。ユーザアカウントは、所定のサービスにおいてユーザを識別可能な情報である。第1実施形態では、ユーザは、複数のサービスで共通のユーザアカウントを有するものとする。ユーザは、1つのユーザアカウントで複数のサービスにログインできる。このため、交通系のサービスと、フィットネスのサービスと、のユーザアカウントは同じである。
【0032】
以降、ユーザ端末30のアプリから交通系のサービスにログイン中のユーザアカウントをログインユーザアカウントと記載する。また、管理者サーバ20に登録されたユーザアカウント、カード番号、有効期限、及びID番号を、登録ユーザアカウント、登録カード番号、登録有効期限、及び登録ID番号と記載する。また、登録カード番号、登録有効期限、及び登録ID番号をまとめて記載する時は、登録カード情報と記載する。
【0033】
図3のようにカードCを読み取る時点では、ユーザがアプリにカードCを登録する前なので、事業者サーバ10には、ユーザの登録ユーザアカウント(フィットネスのサービスと同じもの)が登録されているが、ユーザの登録カード情報は登録されていない。一方で、管理者サーバ20には、ユーザの登録ユーザアカウントと(交通系のサービスと同じもの)、登録カード情報と、が登録されている。
【0034】
このため、ユーザがカードCの正当な持ち主であれば、ログインユーザアカウント及び入力カード情報のペアと同じ登録ユーザアカウント及び登録カード情報のペアが、管理者サーバ20に登録されていることになる。第1実施形態では、管理者サーバ20により、このペアが存在するか否かが確認されることによって、ユーザがカードCの正当な持ち主であるか否かが判定される。
【0035】
事業者サーバ10は、上記ペアが存在するとの確認結果を受信した場合、ユーザが正当な持ち主であると判定し、認証が成功する。この場合、
図2に示すように、ユーザ端末30には、認証が成功して登録が完了したことを示す成功画面G3が表示される。以降、ユーザは、物理的なカードCを使う場合と同様のサービスを、アプリから利用できる。
【0036】
一方、事業者サーバ10は、上記ペアが存在しないとの確認結果を受信した場合、ユーザが正当な持ち主ではないと判定し、認証が失敗する。この場合、
図2に示すように、ユーザ端末30には、認証が失敗して登録が完了しなかったことを示す失敗画面G4が表示される。ユーザは、読取画面G2に戻ってカードCの読み取りを再度実行したり、コールセンターに問い合わせたりする。以上の流れがNFC認証の流れである。
【0037】
次に、画像認証の流れを説明する。
図4は、画像認証の流れの一例を示す図である。
図4に示すように、ユーザが入力画面G1のボタンB13を選択すると、撮影部36が起動し、撮影部36でカードCを撮影するための撮影画面G5が表示部35に表示される。なお、撮影画面G5は、アプリの利用登録時の手続きの一環として表示されてもよい。
【0038】
撮影画面G5には、撮影部36により連続的に撮影された撮影画像が表示される。撮影画像の上には、撮影部36とカードとの位置関係を案内するためのガイドg50が表示される。第1実施形態では、正面から所定サイズでカードCを撮影することが要求される。例えば、ユーザは、机にカードCを置いて、カードCの縁がガイドg50に合うように撮影する。ユーザは、ユーザ端末30を横向きにしてカードCを撮影してもよい。
【0039】
図5は、カードCが写された撮影画像の一例を示す図である。
図5に示すように、第1実施形態では、ユーザがカードCの裏面を撮影する場合を説明する。撮影画像Iには、カードCの裏面に含まれる種々の情報が写されている。この情報には、カードCの裏面の右下にある入力ID番号が含まれる。ユーザ端末30は、撮影画像Iに対して光学文字認識を実行し、入力ID番号を取得する。事業者サーバ10が入力カード情報を受信した後の流れは、NFC認証と同様である。光学文字認識は、事業者サーバ10又は管理者サーバ20によって実行されてもよい。
【0040】
なお、画像認証の場合、光学文字認識ではなく、コード情報が利用されて入力ID番号が取得されてもよい。
図5の例では、入力ID番号がバーコードで示されている場合を説明するが、二次元コード等の他のコード情報が利用されてもよい。また、入力ID番号ではなく、カードCの裏面に記載されたコードが認証で利用されてもよい。以降、このコードを入力コードと記載する。管理者サーバ20には、正解となるコードである登録コードが登録されているものとする。この場合も、撮影画像Iに光学文字認識が実行されることによって入力コードが取得され、管理者サーバ20に予め登録された登録コードと一致するか否かが判定されることによって、画像認証が実行されてもよい。例えば、NFC部33Aによる読み取りがエラーになる場合、NFC認証に対応していないカードCの場合、又はユーザのユーザ端末30がNFC部33Aを含まない場合には、画像認証が利用されてもよい。これらの場合、入力ID番号又は入力コードをユーザに手入力させることによって認証が実行されてもよい。また、入力コードもバーコード又は二次元コード等のコード情報を利用して取得されてもよい。
【0041】
以上のように、認証システムSでは、NFC認証又は画像認証を実行することによって、悪意のある第三者は、不正に入手したカード情報をアプリに登録しようとしても、NFC部33A又は撮影部36を利用して入力ID番号を取得できないし、正当なユーザのログインユーザアカウントを入手できないので、NFC認証又は画像認証を成功させることはできない。これにより、所持認証におけるセキュリティを高めるようにしている。以降、この技術の詳細を説明する。
【0042】
[1-3.第1実施形態において実現される機能]
図6は、第1実施形態の認証システムSで実現される機能の一例を示す機能ブロック図である。ここでは、事業者サーバ10、管理者サーバ20、及びユーザ端末30の各々で実現される機能を説明する。
【0043】
[1-3-1.事業者サーバにおいて実現される機能]
図6に示すように、事業者サーバ10では、データ記憶部100、ログインユーザアカウント取得部101、入力カード情報取得部102、認証部103、及び登録部104が実現される。データ記憶部100は、記憶部12を主として実現される。他の各機能は、制御部11を主として実現される。
【0044】
[データ記憶部]
データ記憶部100は、認証に必要なデータを記憶する。例えば、データ記憶部100は、ユーザデータベースDB1を説明する。
【0045】
図7は、ユーザデータベースDB1のデータ格納例を示す図である。
図7に示すように、ユーザデータベースDB1は、交通系のサービスにおけるユーザに関する情報が格納されたデータベースである。例えば、ユーザデータベースDB1には、登録ユーザアカウント、登録パスワード、登録氏名、登録電話番号、及びアプリに登録されたカードCの登録カード情報が格納される。ユーザが交通系のサービスの利用登録をすると、ユーザデータベースDB1に新たなレコードが作成される。このレコードには、利用登録時に発行されたユーザアカウントが登録ユーザアカウントとして格納され、利用登録時に指定されたパスワード、氏名、及び電話番号も、登録パスワード、登録氏名、及び登録電話番号として格納される。
【0046】
第1実施形態では、交通系のサービスの利用登録が完了した後に、登録カード情報が登録される場合を説明するが、交通系のサービスの利用登録時に、登録カード情報が登録されてもよい。ユーザデータベースDB1に格納された登録カード情報は、アプリに登録されたカードCのカード情報である。アプリに登録可能なカードCは、1枚に限られず、複数枚であってもよい。なお、第1実施形態では、あるカードCの認証が実行される時点では、ユーザデータベースDB1には、このカードCの登録カード情報は存在しないので、認証では、後述するカードデータベースDB2の登録カード情報が利用される。
【0047】
ユーザデータベースDB1に格納される登録カード情報には、交通系のサービスを提供するための最低限の情報が含まれていればよい。即ち、カードCの全ての情報がユーザデータベースDB1に格納されなければならないわけではない。ユーザデータベースDB1に格納されるカード情報は、カード番号だけであってもよいし、
図7に示す情報以外の情報(セキュリティコードやいわゆる3Dセキュアにおけるパスワード等)が含まれてもよい。なお、
図7では、登録カード情報の内容をそのまま示しているが、登録カード情報は、ハッシュ化されてもよい。
【0048】
[ログインユーザアカウント取得部]
ログインユーザアカウント取得部101は、ユーザ端末30からログインしたユーザを識別可能なログインユーザアカウントを取得する。ログインユーザアカウントの取得方法自体は、公知の種々の方法を利用可能である。例えば、ログイン時にユーザにユーザアカウントの入力を要求する場合、ログインユーザアカウント取得部101は、ユーザにより入力されたユーザアカウントを取得する。例えば、ユーザ端末30にログイン状態を維持するための情報(Cookie、事業者サーバ10が生成した一時的な認証情報等)が記憶されている場合には、ログインユーザアカウント取得部101は、この情報に基づいて、ログインユーザアカウントを取得してもよい。
【0049】
第1実施形態では、ログインユーザアカウントは、交通系のサービスにログインするための情報である。交通系のサービスは、第1のサービスの一例である。このため、交通系のサービスを説明している箇所は、第1のサービスと読み替えることができる。第1のサービスは、第2のサービスとは異なるサービスである。フィットネスのサービスは、第2のサービスの一例である。このため、フィットネスのサービスを説明している箇所は、第2のサービスと読み替えることができる。第2のサービスは、認証時の正解となる登録ユーザアカウント及び登録カード情報が登録されているサービスである。第1のサービスと第2のサービスは、任意の組み合わせが可能である。他のサービスの例は、後述の変形例で説明する。
【0050】
[入力カード情報取得部]
入力カード情報取得部102は、NFC部33A又は撮影部36を利用してユーザ端末30から入力された、ユーザが所持するカードCに関する入力カード情報を取得する。入力カード情報に含まれる全部の情報がNFC部33A又は撮影部36を利用して取得されてもよいが、第1実施形態では、入力カード情報に含まれる一部の情報(入力ID番号)がNFC部33A又は撮影部36を利用して取得されるものとする。
【0051】
NFC部33Aは、読取部の一例である。読取部は、外部の情報記憶媒体に記録された情報を読み取るリーダである。読取部は、第1実施形態のように無線通信を利用して情報を読み取るのではなく、光学的又は磁気的に情報を読み取るリーダであってもよい。無線通信を利用する場合には、NFCではなく、RFID等の他の規格を利用可能である。読取部は、少なくともリーダ機能を有すればよく、ライタ機能を有しなくてもよい。
【0052】
入力カード情報は、認証時に入力される情報である。入力カード情報は、認証時のクエリに相当する。入力カード情報は、任意の形式であってよい。例えば、入力カード情報は、文字、数字、又はこれらの組み合わせであってもよい。また例えば、撮影画像が入力カード情報に相当してもよい。入力カード情報は、NFC部33A又は撮影部36により検出可能な情報であればよい。カードCのICチップに記録された情報、又は、カードCの面に形成された情報が、入力カード情報に相当してもよい。形成とは、文字などの画像の印刷に限られず、凹凸形状をつけるためのエンボス加工も含む意味である。
【0053】
第1実施形態では、入力カード情報は、入力カード番号、入力有効期限、及び入力ID番号を含む。入力カード情報は、第1実施形態の例に限られない。入力カード情報は、単一の情報だけを含んでもよい。例えば、入力カード番号だけが入力カード情報に相当してもよいし、入力ID番号だけが入力カード情報に相当してもよい。他にも例えば、カードCがポイントカードの機能を有する場合には、ポイントカード番号が入力カード情報に相当してもよい。
【0054】
第1実施形態では、入力カード情報取得部102は、ユーザにより入力された入力カード番号及び入力有効期限と、NFC部33A又は撮影部36を利用して取得された入力ID番号と、を取得する。なお、入力カード番号及び入力有効期限は、予め定められた方法によって取得されるようにすればよく、ユーザが手入力しなくてもよい。例えば、入力カード番号及び入力有効期限は、カードCの表面が撮影された撮影画像に光学文字認識が実行されることによって取得されてもよい。他にも例えば、ユーザ端末30に入力カード番号及び入力有効期限が記録されている場合には、ユーザ端末30に記憶された入力カード番号及び入力有効期限が読み出されることによって取得されてもよい。他にも例えば、カードCのICチップcp内に入力カード番号及び入力有効期限が記録されている場合には、NFC部33Aを利用して入力カード番号及び入力有効期限が取得されてもよい。
【0055】
第1実施形態では、事業者サーバ10は、ユーザ端末30と直接的に通信するので、入力カード情報取得部102は、ユーザ端末30から直接的に入力カード情報を取得する。事業者サーバ10とユーザ端末30との間の通信を仲介するコンピュータが存在する場合には、入力カード情報取得部102は、このコンピュータにより転送された入力カード情報を取得すればよい。即ち、入力カード情報取得部102は、ユーザ端末30から間接的に入力カード情報を取得してもよい。
【0056】
[認証部]
認証部103は、ログインユーザアカウント及び入力カード情報と、予め登録された登録ユーザアカウント及び登録カード情報と、に基づいて、認証を実行する。第1実施形態では、この認証は、交通系のサービスにおける認証である。即ち、交通系のサービスにおいて、所定の処理を実行するか否かの条件となる認証である。第1実施形態では、この処理は、後述する登録部104の登録処理である。
【0057】
第1実施形態では、登録カード情報は、ユーザがカードCを使って利用可能なフィットネスのサービスを利用するための情報を含む。例えば、登録カード情報は、フィットネスのサービスで利用される登録ID番号を含む。カード番号及び有効期限は、フィットネスのサービスを利用するものではないが、第1実施形態では、カードの有効性を確認するために用いられる。先述したように、登録ユーザアカウントは、フィットネスのサービスにログインするための情報であって、交通系のサービスの登録ユーザアカウントと同じである。ユーザは、フィットネスのサービスにログインすると、フィットネスクラブに関する各種情報や申し込み等をすることができる。
【0058】
第1実施形態では、認証部103は、管理者サーバ20から確認部203の確認結果を受信して、認証を実行する。この確認結果は、ログインユーザアカウント及び入力カード情報と同じ登録ユーザアカウント及び登録カード情報のペアが管理者サーバ20に存在するか否かの確認結果である。確認結果は、このペアが存在することを意味する第1の値、又は、このペアが存在しないことを意味する第2の値の何れかを示す。このペアが存在する場合、認証が成功する。このペアが存在しない場合、認証は失敗する。なお、第1実施形態では、このペアの存在の確認には、完全一致が要求されるが、部分一致した場合に認証が成功してもよい。
【0059】
[登録部]
登録部104は、認証の実行結果に基づいて、カードCに関する登録処理を実行する。登録処理は、登録対象のカードCを利用可能にするための処理である。第1実施形態では、アプリにカードCを登録することが登録処理に相当する。特にアプリを利用しない場合には、登録処理は、事業者サーバ10等の何らかのコンピュータにカード情報を記録することを意味すればよい。
【0060】
登録対象のカードCは、登録処理によって登録されるカードCである。登録対象のカードCは、カード番号によって識別される。第1実施形態では、入力カード情報を含むカードCが登録対象のカードCに相当する。第1実施形態では、登録対象のカードCのカード番号が、ユーザにより入力される場合を説明するが、このカード番号は、任意の方法で取得可能である。
【0061】
登録部104は、認証が成功した場合に登録処理を実行し、認証が失敗した場合には登録処理を実行しない。即ち、認証の成否は、登録処理を実行するか否かの条件になる。登録部104は、あるユーザの認証が成功した場合に、ユーザデータベースDB1のうち、そのユーザの登録ユーザアカウントに対応するレコードに、登録対象のカードCのカード情報を格納することによって、登録処理を実行する。
【0062】
登録処理により登録されるカード情報は、認証で利用されたカード情報の全部又は一部であってもよいし、認証で利用されたカード情報とは異なるカード情報であってもよい。第1実施形態では、カード情報のうち、交通系のサービスで利用されるカード番号及び有効期限が登録処理により登録されるものとする。入力ID番号は、認証にのみ利用され、ユーザデータベースDB1には登録されないものとするが、入力ID番号と同じ登録ID番号もユーザデータベースDB1に登録されてもよい。
【0063】
[1-3-2.管理者サーバにおいて実現される機能]
図6に示すように、管理者サーバ20では、データ記憶部200、ログインユーザアカウント取得部201、入力カード情報取得部202、及び確認部203が実現される。データ記憶部200は、記憶部22を主として実現される。他の各機能は、制御部21を主として実現される。
【0064】
[データ記憶部]
データ記憶部200は、認証に必要なデータを記憶する。例えば、データ記憶部200は、カードデータベースDB2を説明する。
【0065】
図8は、カードデータベースDB2のデータ格納例を示す図である。
図8に示すように、カードデータベースDB2は、発行済みのカードCの登録カード情報が格納されたデータベースである。例えば、カードデータベースDB2には、登録ユーザアカウント、登録パスワード、登録氏名、登録電話番号、及び登録カード情報が格納される。例えば、新たなカードCが発行されると、カードデータベースDB2に新たなレコードが作成される。第1実施形態では、ユーザがカードCを申し込む時にユーザアカウントを指定し、このユーザアカウントが登録ユーザアカウントとして新たなレコードに格納される。このレコードには、カードCの申し込み時に指定された氏名及び電話番号が登録氏名及び登録電話番号として格納され、発行されたカードCの登録カード情報も格納される。
【0066】
なお、カードデータベースDB2に格納される登録カード情報は、カード番号だけであってもよいし、
図8に示す情報以外の情報(セキュリティコードやいわゆる3Dセキュアにおけるパスワード等)が含まれてもよい。アプリにカードCが登録されると、カードデータベースDB2に格納されたそのカードCの登録カード情報の全部又は一部が、ユーザデータベースDB1に格納される。登録カード情報は、カードCの発行時に、管理者によって登録される。
【0067】
[ログインユーザアカウント取得部]
ログインユーザアカウント取得部201は、ユーザ端末30からログインしたユーザを識別可能なログインユーザアカウントを取得する。第1実施形態では、ログインユーザアカウント取得部201は、事業者サーバ10から送信されたログインユーザアカウントを取得する場合を説明するが、ログインユーザアカウント取得部201は、ユーザ端末30又は他のコンピュータからログインユーザアカウントを取得してもよい。
【0068】
[入力カード情報取得部]
入力カード情報取得部202は、NFC部33A又は撮影部36を利用してユーザ端末30から入力された、ユーザが所持するカードCに関する入力カード情報を取得する。第1実施形態では、入力カード情報取得部202は、事業者サーバ10から転送された入力カード情報を取得する。入力カード情報取得部202は、ユーザ端末30又は他のコンピュータから入力カード情報を取得してもよい。
【0069】
[確認部]
確認部203は、ログインユーザアカウント及び入力カード情報に対応する登録ユーザアカウント及び登録カード情報を確認する。この確認は、ログインユーザアカウント及び入力カード情報のペアと同じ登録ユーザアカウント及び登録カード情報のペアがカードデータベースDB2に存在するか否かの確認である。
【0070】
例えば、確認部203は、ログインユーザアカウントと同じ登録ユーザアカウントに関連付けられて登録された登録カード情報を取得する。第1実施形態では、カードデータベースDB2に登録カード情報が格納されているので、管理者サーバ20は、カードデータベースDB2から登録カード情報を取得する。登録カード情報が外部のコンピュータ又は外部の情報記憶媒体に格納されている場合には、確認部203は、外部のコンピュータ又は外部の情報記憶媒体から登録カード情報を取得すればよい。
【0071】
上記取得された登録カード情報は、認証時の正解となる情報である。登録カード情報は、認証時のインデックスに相当する情報である。登録カード情報は、番号やID形式に限られず、任意の形式であってよい。例えば、登録カード情報は、画像であってもよいし、文字、数字、又はこれらの組み合わせであってもよい。登録カード情報は、入力カード情報と比較可能な情報であってもよい。登録カード情報は、入力情報と同じ形式であってもよいし、異なる形式であってもよい。
【0072】
確認部203は、入力カード情報と登録カード情報とが一致するか否かを判定する。先述したように、第1実施形態では、完全一致が要求されるが、部分一致した場合に一致を判定されてもよい。確認部203は、事業者サーバ10に、確認結果を送信する。なお、確認部203は、上記とは逆に、入力カード情報と同じ登録カード情報に関連付けられた登録ユーザアカウントを取得し、この登録ユーザアカウントと、ログインユーザアカウントと、が一致するか否かを判定してもよい。
【0073】
[1-3-3.ユーザ端末において実現される機能]
図6に示すように、ユーザ端末30では、データ記憶部300、表示制御部301、及び受付部302が実現される。データ記憶部300は、記憶部32を主として実現される。表示制御部301及び受付部302の各々は、制御部31を主として実現される。データ記憶部300は、第1実施形態で説明する処理に必要なデータを記憶する。例えば、データ記憶部300は、交通系のアプリを記憶する。表示制御部301は、アプリに基づいて、
図2及び
図4で説明した各画面を表示部35に表示させる。受付部302は、各画面に対するユーザの操作を受け付ける。
【0074】
[1-4.第1実施形態において実行される処理]
図9は、第1実施形態において実行される処理の一例を示すフロー図である。
図9に示す処理は、制御部11,21,31が、それぞれ記憶部12,22,32に記憶されたプログラムに従って動作することによって実行される。この処理は、
図6に示す機能ブロックにより実行される処理の一例である。この処理は、ユーザ端末30のアプリが起動して、所定のメニューからカードCを登録するための操作が行われた場合に実行される。
【0075】
図9に示すように、ユーザ端末30は、カード番号と有効期限を入力するための入力画面G1を表示部35に表示させる(S100)。ユーザ端末30は、操作部34の検出信号に基づいて、ユーザの操作を特定する(S101)。S101では、入力フォームF10,F11に対する入力操作、ボタンB12,B13の各々の選択操作が行われる。なお、ボタンB14の選択操作が行われた場合には、本処理は終了する。
【0076】
入力フォームF10,F11に対する入力操作が行われた場合(S101;入力操作)、ユーザ端末30は、登録対象のカードCの入力カード番号と入力有効期限の入力を受け付けて(S102)、S101の処理に戻る。S102においては、ユーザが入力したカード番号と有効期限が入力フォームF10,F11に表示される。これらカード番号及び有効期限は、入力カード番号及び入力有効期限である。
【0077】
ボタンB12の選択操作が行われた場合(S101;B12)、ユーザ端末30は、NFC部33Aを起動し、読取画面G2を表示部35に表示させる(S103)。ユーザ端末30は、NFC部33Aを利用して、カードCのICチップcpから入力ID番号を取得し(S104)、事業者サーバ10に、入力フォームF10,F11に入力された入力カード番号及び入力有効期限と、カードCから取得した入力ID番号と、を含む入力カード情報を送信する(S105)。なお、ユーザは予めアプリにログイン済みであり、ログインユーザアカウントも事業者サーバ10に送信される。また、NFC部33Aによる読み取りがエラーになった場合には、本処理が終了してもよいし、カードCの裏面に記載された入力コードを利用した認証等の他の認証が実行されてもよい。
【0078】
事業者サーバ10は、ユーザ端末30から、ログインユーザアカウントと、入力カード情報と、を受信すると(S106)、管理者サーバ20に、ログインユーザアカウントと、入力カード情報と、を送信する(S107)。管理者サーバ20は、事業者サーバ10から、ログインユーザアカウントと、入力カード情報と、を受信すると(S108)、カードデータベースDB2を参照し、受信したログインユーザアカウント及び入力カード情報のペアと同じ登録ユーザ情報及び登録カード情報のペアが存在するか否かを確認する(S109)。S109では、このペアが存在しなかった場合には、エラーとなり本処理は終了する。この場合、カードCは登録されない。
【0079】
管理者サーバ20は、S109における確認結果を事業者サーバ10に送信する(S110)。この確認結果には、S108で受信したログインユーザアカウント等が含まれているものとする。事業者サーバ10は、管理者サーバ20から確認結果を受信すると(S111)、確認結果を参照することによって、認証を実行する(S112)。確認結果が一致を示しており認証が成功した場合(S112;成功)、事業者サーバ10は、登録対象のカードCの登録処理を実行し(S113)、本処理は終了する。S113では、事業者サーバ10は、ユーザの登録ユーザアカウントに、登録対象のカードのカード情報を関連付けて、ユーザデータベースDB1に登録する。事業者サーバ10は、ユーザ端末30に成功画面G3の表示データを送信し、成功画面G3が表示される。
【0080】
一方、確認結果が一致を示さずに認証が失敗した場合(S112;失敗)、S113の処理は実行されずに、本処理は終了する。この場合、登録対象のカードCのカード情報は、ユーザデータベースDB1に登録されない。事業者サーバ10は、ユーザ端末30に失敗画面G4の表示データを送信し、失敗画面G4が表示される。
【0081】
S101において、ボタンB13の選択操作が行われた場合(S101;B13)、ユーザ端末30は、撮影部36を起動し、撮影部36が連続的に撮影した画像を撮影画面G5に表示させる(S114)。ユーザ端末30は、ユーザが撮影画面G5をタップ等した場合に、撮影部36にカードCを撮影させて撮影画像を生成する(S115)。ユーザ端末30は、撮影画像に対して光学文字認識を実行して入力ID番号を取得し(S116)、S105の処理に移行する。また、入力ID番号が取得されずにエラーになった場合には、本処理が終了してもよいし、カードCの裏面に記載された入力コードを利用した認証等の他の認証が実行されてもよい。なお、光学文字認識は、事業者サーバ10又は管理者サーバ20によって実行されてもよい。
【0082】
第1実施形態の認証システムSによれば、ユーザ端末30からログインしたユーザのログインユーザアカウント、NFC部33A又は撮影部36を利用してユーザ端末30から入力された入力カード情報、登録ユーザアカウント、及び登録カード情報に基づいて、認証を実行することによって、カードCを利用した所持認証におけるセキュリティが高まる。また、撮影部36を利用する場合、悪意のある第三者は何らかの理由で自身の顔が写真に写りこむことを嫌うため、カードCの撮影を要求することによって心理的な防御壁にすることができる。また、カード番号等のカード情報は種々のサーバに登録されていることがあり、悪意のある第三者が比較的入手しやすい情報といえる。一方、登録ID番号は、登録されているサーバが少ないので、第三者は、原則として入手できない。このため、第三者は、カード情報を不正に入手したとしても、原則としてカードC自体を奪わない限り入力ID番号を特定できない。そこで、登録ID番号と同じ入力ID番号を利用して認証を実行することによって、カード情報を不正に入手した第三者による不正な登録を防止できる。例えば、カードCの裏面の入力コードを入力させる認証も、一般的には所持認証と呼ばれているが、第1実施形態の所持認証は、入力コードのような情報を知っているだけでは認証を成功させることができないので、セキュリティ的に強固な所持認証とすることができる。
【0083】
また、認証システムSは、ログインユーザアカウントは、交通系のサービスとは異なるフィットネスのサービスを利用するための入力カード情報及び登録カード情報を利用することによって、第三者がより入手しにくい情報による認証を実行することができ、セキュリティが高まる。
【0084】
また、認証システムSは、管理者サーバ20により、ログインユーザアカウント及び入力カード情報のペアと同じ登録ユーザアカウント及び登録カード情報のペアが存在するか否かを確認し、事業者サーバ10は、管理者サーバ20から確認結果を取得して認証を実行することによって、認証前に事業者サーバ10において登録カード情報を管理する必要がなくなり、ネットワークN上で登録カード情報が送信されることもなくなる。このため、機密情報である登録カード情報が漏洩しにくくなり、セキュリティを効果的に高めることができる。また、事業者サーバ10と管理者サーバ20との間で認証時に必要な処理を分担することによって、認証時の処理負荷を分散できる。
【0085】
また、認証システムSは、認証の実行結果に基づいて、カードCに関する登録処理を実行することによって、カード登録時におけるセキュリティが高まる。即ち、カード情報を不正に入手した第三者による不正な登録を防止できる。
【0086】
[2.第2実施形態]
次に、認証システムSの第2実施形態を説明する。第2実施形態では、ログインユーザアカウント及び入力ID番号のペアと同じ登録ユーザアカウント及び登録ID番号のペアが存在するか否かの確認が、管理者サーバ20ではなく事業者サーバ10によって実行される場合を説明する。第1実施形態と同様、登録ユーザアカウント及び登録カード情報は、管理者サーバ20に登録されている。以降、第1実施形態と同様の点については説明を省略する。
【0087】
図10は、第2実施形態の機能ブロック図である。
図10に示すように、第1実施形態で説明した確認部203の機能は、認証部103に組み込まれるので、
図10では確認部203は示していない。また、ログインユーザアカウント取得部201及び入力カード情報取得部202は、省略可能である。第2実施形態のデータ記憶部100は、登録カード情報データベースDB3を記憶する。登録カード情報データベースDB3は、第1実施形態で説明したカードデータベースDB2と同様のデータベースである。登録カード情報データベースDB3のデータ格納例は、
図8と同様なので、図示を省略する。なお、登録カード情報はハッシュ化されてもよい。
【0088】
事業者サーバ10は、管理者サーバ20から登録ユーザアカウント及び登録カード情報の少なくとも一方を受信する。第2実施形態では、事業者サーバ10は、これらの両方を受信する場合を説明する。例えば、管理者サーバ20は、カードCが発行されるたびに、事業者サーバ10に登録ユーザアカウント及び登録カード情報を送信する。事業者サーバ10は、登録ユーザアカウント及び登録カード情報を受信すると、これらのペアを登録カード情報データベースDB3に格納する。登録カード情報データベースDB3には、カードデータベースDB2の全ての登録ユーザアカウント及び登録カード情報が格納されてもよいし、一部の登録ユーザアカウント及び登録カード情報が格納されてもよい。
【0089】
事業者サーバ10の認証部103は、管理者サーバ20から受信された登録ユーザアカウント及び登録カード情報の少なくとも一方に基づいて、認証を実行する。第2実施形態では、これら登録ユーザアカウント及び登録カード情報が登録カード情報データベースDB3に格納されているので、認証部103は、登録カード情報データベースDB3に基づいて、ログインユーザアカウント及び入力カード情報のペアと同じ登録ユーザアカウント及び登録カード情報のペアが登録カード情報データベースDB3に存在するか否かを確認する。この確認方法自体は、実施形態で説明した通りである。
【0090】
図11は、第2実施形態において実行される処理の一例を示すフロー図である。
図11に示すように、管理者サーバ20は、新たなカードCが発行されると、事業者サーバ10に登録ユーザアカウント及び登録カード情報のペアを送信する(S200)。事業者サーバ10は、登録ユーザアカウントと登録カード情報のペアを受信すると(S201)、受信したペアを登録カード情報データベースDB3に格納する(S202)。続くS203~S209の処理は、S100~S106の処理と同様である。
【0091】
事業者サーバ10は、登録カード情報データベースDB3に基づいて、ログイン中のユーザのログインユーザアカウント及び入力カード情報のペアと一致する登録ユーザアカウント及び登録カード情報のペアが存在するか否かを確認することによって、認証を実行する(S210)。S210の処理は、S109の処理が事業者サーバ10によって実行され、その後にS112の処理が実行されるものと同じである。続くS211の処理は、S113と同様である。また、S212~S214の処理は、S114~S116と同様である。
【0092】
第2実施形態によれば、事業者サーバ10が、登録カード情報データベースDB3に基づいて、ログインユーザアカウント及び入力ユーザ情報と同じペアの登録ユーザアカウント及び登録ユーザ情報のペアが存在するか否かを確認することによって、認証時に事業者サーバ10と管理者サーバ20との間の通信を発生させずに済むので、認証を高速化できる。また、管理者サーバ20が認証時の確認を実行しないので、管理者サーバ20の処理負荷を軽減できる。
【0093】
なお、事業者サーバ10は、登録ユーザアカウントと登録カード情報を事前に登録カード情報データベースDB3に格納するのではなく、認証時に登録ユーザアカウント又は登録カード情報を取得してもよい。例えば、事業者サーバ10は、管理者サーバ20に、ログインユーザアカウントと同じ登録ユーザアカウントに関連付けられた登録カード情報を要求してもよい。管理者サーバ20は、カードデータベースDB2から、ログインユーザアカウントと同じ登録ユーザアカウントに関連付けられた登録カード情報を取得して事業者サーバ10に送信する。事業者サーバ10は、管理者サーバ20により送信された登録カード情報を取得する。認証部103は、入力カード情報と、当該取得された登録カード情報と、が一致するか否かを判定する。これらが一致する場合、認証が成功になる。このように、認証時に動的に登録カード情報が取得されることによって、事業者サーバ10が登録カード情報データベースDB3を記憶する必要がなくなる。
【0094】
また、事業者サーバ10は、管理者サーバ20に、入力カード情報と同じ登録カード情報に関連付けられた登録ユーザアカウントを要求してもよい。管理者サーバ20は、カードデータベースDB2から、入力カード情報と同じ登録カード情報に関連付けられた登録ユーザアカウントを取得して事業者サーバ10に送信する。事業者サーバ10は、管理者サーバ20により送信された登録ユーザアカウントを取得する。認証部103は、ログインユーザアカウントと、当該取得された登録ユーザアカウントと、が一致するか否かを判定する。これらが一致する場合、認証が成功になる。このように、認証時に動的に登録ユーザアカウントが取得されることによって、事業者サーバ10が登録カード情報データベースDB3を記憶する必要がなくなる。
【0095】
[3.変形例]
なお、本開示は、以上に説明した実施の形態に限定されるものではない。本開示の趣旨を逸脱しない範囲で、適宜変更可能である。
【0096】
図12は、変形例における機能ブロック図である。
図12に示すように、以降説明する変形例では、実施形態で説明した機能に加えて、不正度計算部105、第1決定部106、第2決定部107、第3決定部108、第4決定部109、電話認証部110、形成判定部111、及び撮影判定部112が実現される。これら各機能は、制御部11を主として実現される。なお、
図12では、第1実施形態の機能ブロックに各機能が追加されているが、第2実施形態の機能ブロックに各機能が追加されてもよい。
【0097】
[3-1.変形例1]
例えば、カードCは、NFC部33Aによる読み取りのために鍵が必要な第1の記憶領域と、NFC部33Aによる読み取りのために鍵が不要な第2の記憶領域と、を含んでもよい。
【0098】
第1の記憶領域は、カードCのICチップcpに含まれる記憶部のうち、第1のアドレス帯域の領域である。第1の記憶領域にアクセスするためには、鍵が必要である。鍵は、ユーザ端末30に記憶されていてもよいし、ユーザ端末30がアクセス可能なサーバコンピュータに記憶されていてもよい。ICチップcpには、第1の記憶領域にアクセスするための認証で利用される鍵が記憶されている。ICチップcpに含まれるCPUは、ICチップcp内の鍵と、ユーザ端末30のNFC部33Aから受信した鍵と、に基づいて、認証を実行する。認証が成功した場合、第1の記憶領域へのアクセスが可能になる。
【0099】
第2の記憶領域は、カードCのICチップcpに含まれる記憶部のうち、第2のアドレス帯域の領域である。第2の記憶領域にアクセスするためには、鍵は不要である。このため、第2の記憶領域へのアクセスは、特に認証が発生しなくてもよい。
【0100】
第1の記憶領域と第2の記憶領域の各々は、任意の情報を記憶可能である。例えば、第1の記憶領域と第2の記憶領域の両方に入力ID番号が記録されていてもよい。また例えば、第1の記憶領域には記憶されているが第2の記憶領域には記憶されていない情報が存在してもよい。例えば、ICチップcpを識別可能なIDは、第1の記憶領域にだけ記憶されていてもよい。これとは逆に、第2の記憶領域には記憶されているが第1の記憶領域には記憶されていない情報が存在してもよい。例えば、第1の記憶領域には記憶されていないIDが第2の記憶領域に記憶されていてもよい。
【0101】
認証システムSは、不正度計算部105及び第1決定部106を含む。不正度計算部105は、ユーザの行動に基づいて、ユーザの不正度を計算する。不正度は、不正の度合いを示す情報、又は、不正の疑いの高さを示す情報である。変形例1では、スコアによって不正度が表現される場合を説明するが、不正度は、他の指標で表現されてもよい。例えば、不正度は、Sランク・Aランク・Bランクといった文字で表現されてもよい。
【0102】
例えば、不正度計算部105は、学習モデルを利用して不正度を計算する。学習モデルは、機械学習(人工知能)を利用したモデルである。機械学習自体は、公知の種々の手法を利用可能であり、例えば、ニューラルネットワーク、又は、ディープラーニングといった手法を利用可能である。学習モデルには、ユーザが取り得る行動と、不正であるか否かの確定結果と、の関係が学習されている。なお、学習モデルは、教師無し機械学習のモデルが利用されてもよい。
【0103】
行動は、ユーザがサービスをどのように利用したかを示す情報である。行動は、サービスの利用内容、又は、サービス利用時の挙動ということもできる。例えば、ユーザ端末30のIPアドレス、ユーザ端末30がアクセスしたURL、ユーザ端末30の場所、及びアクセス日時は、ユーザの行動に相当する。他にも例えば、ユーザによるサービスの利用頻度又は利用金額といった情報もユーザに行動に相当する。
【0104】
ユーザの行動を示すデータは、データ記憶部100に記憶されているものとする。ユーザがサービスを利用するたびに、このデータが更新される。不正度計算部105は、ユーザが入力画面G1を表示させるまでの行動を数値化して学習モデルに入力し、学習モデルから出力された不正度を取得する。学習モデルは、入力された行動の特徴量を計算し、特徴量に応じた不正度を出力する。不正度計算部105は、学習モデルから出力された不正度を取得する。
【0105】
例えば、不正度計算部105は、IPアドレスにばらつきがあるほど不正度が高くなるように、不正度を計算する。また例えば、不正度計算部105は、ユーザがアクセスしたURLにばらつきがあるほど不正度が高くなるように、不正度を計算する。また例えば、不正度計算部105は、アクセス場所が利用中心地から離れているほど、又は、アクセス場所にばらつきがあるほど、不正度が高くなるように、不正度を計算する。
【0106】
また例えば、不正度計算部105は、アクセス日時が平均アクセス日時から離れているほど、又は、アクセス日時にばらつきがあるほど不正度が高くなるように、不正度を計算する。また例えば、不正度計算部105は、アクセス頻度が平均アクセス頻度から離れているほど、又は、アクセス頻度にばらつきがあるほど不正度が高くなるように、不正度を計算する。
【0107】
なお、不正度は、予め定められた方法に基づいて計算されるようにすればよく、学習モデルを利用した例に限られない。例えば、不正度計算部105は、学習モデルではなく、ユーザの行動と不正度の関係を定めたルールを利用して、ユーザの不正度を計算してもよい。この場合、不正度計算部105は、ユーザの行動がルールに合致するか否かを判定する。ルールに合致する場合には、そのルールに関連付けられた不正度になる。他にも例えば、不正度計算部105は、ユーザの行動を数値化して所定の計算式に代入することによって、不正度を計算してもよい。
【0108】
第1決定部106は、不正度に基づいて、第1の記憶領域及び第2の記憶領域の中から、認証で利用する記憶領域を決定する。例えば、第1決定部106は、不正度が閾値以上の場合に、第1の記憶領域を利用すると決定する。また例えば、第1決定部106は、不正度が閾値未満の場合に、第2の記憶領域を利用すると決定する。なお、第1決定部106は、不正度が閾値以上の場合に、第1の記憶領域及び第2の記憶領域の両方を利用すると決定してもよい。第1決定部106は、ユーザ端末30に、認証で利用する記憶領域を識別する情報を送信する。
【0109】
ユーザ端末30は、第1決定部106により決定された記憶領域を読み取る。例えば、ユーザ端末30は、第1の記憶領域を読み取ると決定された場合には、鍵を利用して第1の記憶領域を読み取る。ユーザ端末30に鍵が記憶されている場合には、ユーザ端末30は、その鍵を利用して第1の記憶領域を読み取る。サーバコンピュータに鍵が記憶されている場合には、ユーザ端末30は、サーバコンピュータにログインして鍵を取得する。
【0110】
また例えば、ユーザ端末30は、上記情報を受信すると、第2の記憶領域を読み取ると決定された場合には、鍵を利用せずに第2の記憶領域を読み取る。例えば、第1の記憶領域と第2の記憶領域の各々に入力ID番号が記憶されている場合、ユーザ端末30は、第1の記憶領域と第2の記憶領域のうちの読み取った方の記憶領域に含まれる入力ID番号を含むカード情報を、事業者サーバ10に送信すればよい。この場合、ユーザ端末30は、何れの記憶領域から読み取った情報であるかを識別する情報を付加する。
【0111】
入力カード情報取得部102は、第1の記憶領域を利用すると決定された場合には、NFC部33Aを利用してユーザ端末30から入力された、第1の記憶領域に格納された第1の入力カード情報を取得する。入力カード情報取得部102は、第2の記憶領域を利用すると決定された場合には、NFC部33Aを利用してユーザ端末30から入力された、第2の記憶領域に格納された第2の入力カード情報を取得する。第1の入力カード情報又は第2の入力カード情報が取得された後の流れは、第1実施形態及び第2実施形態で説明した通りである。
【0112】
認証部103は、第1決定部106により決定された記憶領域から読み取られることによって取得された入力カード情報であることも認証成功の条件とする。このため、何らかの入力カード情報が入力されたとしても、第1決定部106により決定された記憶領域から読み取られたものでなければ、認証は成功しない。この判定は、ユーザ端末30から受信した上記情報に基づいて実行されるようにすればよい。
【0113】
なお、第1の記憶領域から読み取られる第1の入力カード情報と、第2の記憶領域から読み取られる第2の入力カード情報と、の種類が異なってもよい。例えば、第1の記憶領域からICチップcp自体を識別するIDが読み取られ、第2の記憶領域からフィットネスクラブの入力ID番号が読み取られてもよい。この場合、認証部103は、第1決定部106により決定された記憶領域に応じた種類の情報が入力されることも認証成功の条件とする。このため、何らかの情報が入力されたとしても、第1決定部106により決定された記憶領域に応じた種類の情報でなければ、認証は成功しない。
【0114】
変形例1によれば、ユーザの不正度に基づいて、カードCの第1の記憶領域と第2の記憶領域の中から、認証で利用する記憶領域が決定されるので、ユーザの不正度に応じたセキュリティを担保できる。例えば、ユーザの不正度が高ければ、多少時間をかけても、鍵がなければ成功しない第1の記憶領域を利用した精度の高い認証を実行し、ユーザの不正度が低ければ、鍵による認証の必要がない第2の記憶領域を利用した迅速な認証を実行するといったことができる。その結果、セキュリティを高めつつ、ユーザの利便性を高めることができる。また、ユーザの不正度に応じて認証にメリハリをつけることで、システム全体として処理負荷を軽減できる。
【0115】
[3-2.変形例2]
例えば、ユーザの不正度に応じて、NFC部33A及び撮影部36の中から認証で利用するものが決定されてもよい。変形例2の認証システムSは、変形例1と同様の不正度計算部105と、第2決定部107と、を含む。第2決定部107は、不正度に基づいて、NFC部33A及び撮影部36の中から、認証で利用するものを決定する。認証で利用するものは、NFC部33A又は撮影部36の何れか一方であってもよいし、NFC部33A及び撮影部36の両方であってもよい。
【0116】
例えば、第2決定部107は、不正度が閾値以上の場合にNFC部33Aを利用すると決定し、不正度が閾値未満の場合に撮影部36を利用すると決定する。これとは逆に、第2決定部107は、不正度が閾値以上の場合に撮影部36を利用すると決定し、不正度が閾値未満の場合にNFC部33Aを利用すると決定してもよい。他にも例えば、第2決定部107は、不正度が閾値以上の場合にNFC部33A及び撮影部36の両方を利用すると決定し、不正度が閾値未満の場合には、NFC部33A又は撮影部36の何れか一方を利用すると決定してもよい。第2決定部107は、NFC部33A及び撮影部36のうち、認証で利用すると決定したものを識別する情報を送信する。
【0117】
ユーザ端末30は、上記情報を受信すると、NFC部33A及び撮影部36のうち、第2決定部107により決定されたものを利用して、入力ID番号を取得する。入力ID番号の取得方法自体は、第1実施形態及び第2実施形態で説明した通りである。ただし、ユーザがNFC部33A又は撮影部36の何れかを利用するかを自由に選択できるのではなく、何れを利用するかは、あくまで第2決定部107により決定される。ユーザ端末30は、NFC部33A又は撮影部36の何れを利用して取得した入力ID番号であるかを識別する情報を付加して、事業者サーバ10に入力ID番号を含むカード情報を送信する。
【0118】
変形例2の入力カード情報取得部102は、NFC部33Aを利用すると決定された場合には、NFC部33Aを利用してユーザ端末30から入力された入力カード情報を取得する。入力カード情報取得部102は、撮影部36を利用すると決定された場合には、撮影部36を利用してユーザ端末30から入力された入力カード情報を取得する。入力ID番号が取得された後の流れは、第1実施形態及び第2実施形態で説明した通りである。
【0119】
認証部103は、NFC部33A及び撮影部36のうち、第2決定部107により決定された方を利用して取得された入力ID番号を含むカード情報であることも認証成功の条件とする。このため、何らかの入力ID番号が入力されたとしても、第2決定部107により決定された方で読み取られたものでなければ、認証は成功しない。この判定は、ユーザ端末30から受信した上記情報に基づいて実行されるようにすればよい。
【0120】
変形例2によれば、ユーザの不正度に基づいて、NFC部33A及び撮影部36のうち、認証で利用する方が決定されるので、ユーザの不正度に応じたセキュリティを担保できる。例えば、ユーザの不正度が高ければ、よりセキュリティ性の高いNFC認証を利用し、ユーザの不正度が低ければ、より簡易な画像認証を利用するといったことができる。その結果、セキュリティを高めつつ、ユーザの利便性を高めることができる。また、ユーザの不正度に応じて認証にメリハリをつけることで、システム全体として処理負荷を軽減できる。
【0121】
[3-3.変形例3]
例えば、カードCが複数種類の情報を含む場合に、ユーザの不正度に基づいて、認証で利用される情報が決定されてもよい。変形例3の認証システムSは、変形例1と同様の不正度計算部105と、第3決定部108と、を含む。第3決定部108は、不正度に基づいて、カードCに含まれる複数種類の情報のうち、入力カード情報として利用する情報の種類を決定する。
【0122】
例えば、第3決定部108は、不正度が高いほど認証で利用する情報が多くなるように、認証で利用される情報を決定する。また例えば、第3決定部108は、不正度が低いほど認証で利用する情報が少なくなるように、認証で利用される情報を決定する。また例えば、第3決定部108は、不正度が閾値以上の場合に、比較的情報量の多い第1の情報を利用すると決定し、第3決定部108は、不正度が閾値未満の場合に、比較的情報量が少ない第2の情報を利用すると決定する。第3決定部108は、認証で利用する情報を識別する情報を送信する。
【0123】
ユーザ端末30は、上記情報を受信すると、NFC部33A又は撮影部36を利用して、カードCから、当該情報に示された情報を取得する。例えば、認証で利用する情報が入力ID番号だけであれば、ユーザ端末30は、第1実施形態及び第2実施形態と同様にして、入力ID番号を取得する。また例えば、認証で利用する情報として他の情報も存在すれば、ユーザ端末30は、カードCから他の情報も取得する。例えば、入力カード番号や入力有効期限がICチップcpに記録されている場合には、これらの情報が他の情報として利用されてもよい。
【0124】
変形例3の入力カード情報取得部102は、決定された種類の入力カード情報を取得する。入力カード情報が取得された後の流れは、第1実施形態及び第2実施形態で説明した通りである。認証部103は、第3決定部108により決定された情報に基づいて、認証を実行する。
【0125】
変形例3によれば、ユーザの不正度に基づいて、認証で利用する情報が決定されるので、ユーザの不正度に応じたセキュリティを担保できる。例えば、ユーザの不正度が高ければ、よりセキュリティを高めるためにより多くの情報を認証で利用し、ユーザの不正度が低ければ、より迅速で簡易にするために少ない情報を利用するといったことができる。その結果、セキュリティを高めつつ、ユーザの利便性を高めることができる。また、ユーザの不正度に応じて認証にメリハリをつけることで、システム全体として処理負荷を軽減できる。
【0126】
[3-4.変形例4]
例えば、認証システムSでは、認証を含む複数種類の認証を実行可能であってもよい。複数種類の認証には、第1実施形態及び第2実施形態で説明したNFC認証及び画像認証の他に任意の認証が含まれてよい。例えば、複数種類の認証には、カードCの裏面の入力コードを入力させるコード認証、3Dセキュアと呼ばれるパスワードを入力させる認証、生体認証、又はこれらの組み合わせが含まれてもよい。ユーザは、任意の種類の認証を選択可能である。
【0127】
認証システムSは、第4決定部109を含む。第4決定部109は、ユーザが実行した認証の種類に基づいて、カードCの利用可能範囲を決定する。利用可能範囲は、認証後にカード情報を利用して利用可能なサービスの範囲である。例えば、この範囲は、金銭的な範囲、時間的な範囲、又はエリア的な範囲である。例えば、第1実施形態及び第2実施形態で説明した交通系のサービスにおいて交通系の電子マネーが利用可能なのであれば、一度に決済可能な上限額、一度にチャージ可能な上限額、電子マネーにチャージ可能な合計金額の上限額、所定の期間に決済可能な合計金額の上限額、所定の期間にチャージ可能な上限額、又はこれらの組み合わせが利用可能範囲に相当する。
【0128】
認証の種類と、利用可能範囲と、の関係が定義されたデータは、データ記憶部100に予め記憶されているものとする。このデータは、任意のデータ形式であってよく、例えば、テーブル形式であってもよいし、プログラムコードの一部であってもよい。第4決定部109は、ユーザが実行した認証の種類に応じた利用可能範囲を決定する。セキュリティ性の高い認証であるほど利用可能範囲は広くなる。例えば、利用可能範囲が上記の上限額だったとすると、セキュリティ性が高いほど上限額が高くなる。最もセキュアなNFC認証は、最も上限額が高くなる。その次にセキュアな画像認証は、2番目に上限額が高くなる。以降同様に、セキュリティ性が低くなるほど上限額が低くなる。
【0129】
変形例4によれば、ユーザが実行した認証の種類に基づいて、カードCの利用可能範囲を決定することによって、ユーザが実行した認証のセキュリティ性の高さに応じた利用可能範囲を設定し、カードCが不正に使用された場合の被害を最小限に食い止めることができる。また、セキュリティの高い認証を実行したユーザについては、利用可能範囲を広げることによって、ユーザの利便性も高まる。
【0130】
[3-5.変形例5]
例えば、認証システムSは、予め登録されたユーザの電話番号に基づいて、電話認証を実行する電話認証部110を更に含んでもよい。電話認証は、ユーザの電話番号に発呼してユーザが応答するか否かを判定する方法、又は、ユーザに発呼させてその電話番号が予め登録された電話番号であるか否かを判定する方法の何れであってもよい。電話認証自体は、公知の認証方法を利用可能である。認証部103による認証と、電話認証部110による電話認証と、の両方が成功しなければ、アプリにカードCは登録されない。認証部103による認証と、電話認証部110による電話認証と、は何れが先に実行されてもよい。
【0131】
電話番号は、ユーザデータベースDB1に登録されたものであってもよいが、本変形例では、電話認証部110は、認証に関するサービスとは異なるサービスに登録された電話番号に基づいて、電話認証を実行するものとする。認証に関するサービスは、認証が実行されるサービスであり、本変形例では交通系のサービスである。異なるサービスは、認証に関するサービス以外の他のサービスである。この異なるサービスは、フィットネスのサービスであってもよいし、それ以外の第3のサービスであってもよい。ただし、第3のサービスは、第1のサービス及び第2のサービスとユーザアカウントが同じものとする。事業者サーバ10は、第3のサービスのサーバと連携しており、このサーバに登録された電話番号に基づいて、電話認証を可能であるものとする。
【0132】
変形例5によれば、予め登録されたユーザの電話番号に基づいて、電話認証を実行することによって、セキュリティをより高めることができる。
【0133】
また、交通系のサービスとは異なるサービスに登録された電話番号に基づいて、電話認証を実行することによって、悪意のある第三者が勝手に変更することが難しいサービスの電話番号を利用して電話認証を実行できる。例えば、交通系のサービスに登録された電話番号を電話認証で利用する場合、悪意のある第三者は、フィッシング等によって交通系のサービスにログインし、勝手に電話番号を変えて電話認証を突破することが考えられるが、他のサービスの電話番号を利用することによって、悪意のある第三者が電話認証を成功しにくくなる。
【0134】
[3-6.変形例6]
例えば、入力カード情報は、カードが示された入力カード画像であってもよい。この場合、入力カード画像に光学文字認識が実行されることによって、入力カード番号や入力ID番号等が取得されるようにしてもよいし、カードデータベースDB2に登録された正解となる登録カード画像との比較が行われてもよい。本変形例では、入力カード画像と、登録カード画像と、が比較されて、画像として類似する場合に、認証が成功する。
【0135】
入力カード画像を利用して画像認証を実行しようとしたとすると、悪意のある第三者がカードCをコピーした用紙を入手することがある。この場合、第三者は、用紙を撮影して入力カード画像として入力する可能性があるので、入力カード画像に写されたカードCが用紙に形成されたものであるか否かが判定されてもよい。
【0136】
認証システムSは、形成判定部111を含む。形成判定部111は、入力カード画像に、カードの画像が形成された用紙が示されているか否かを判定する。即ち、形成判定部111は、本物のカードCが撮影された入力カード画像であるか、本物のカードCの画像が形成された用紙が撮影された入力カード画像であるか、を判定する。
【0137】
本変形例では、形成判定部111は、カードCのホログラム部分の光の反射具合に基づいて、判定処理を実行する場合を説明する。形成判定部111は、入力カード画像におけるホログラム部分の輝度の平均値を計算し、その平均値が閾値以上であるか否かを判定する。平均値が閾値以上であれば、用紙が示されていない(本物のカードCが示されている)と判定される。平均値が閾値未満であれば、用紙が示されていると判定される。
【0138】
なお、形成判定部111の判定方法は、上記の例に限られない。例えば、入力カード画像と登録カード画像の各々のホログラム部分だけが切り出されてパターンマッチングが実行されてもよい。また例えば、ユーザに複数の角度の各々からカードCを撮影させて複数の入力カード画像を生成し、形成判定部111は、画像解析によってカードCの厚みが特定し、その厚みが閾値以上であるか否かを判定してもよい。厚みが閾値以上であれば、用紙が示されていない(本物のカードCが示されている)と判定される。厚みが閾値未満であれば、用紙が示されていると判定される。
【0139】
認証部103は、形成判定部111の判定結果を更に利用して、認証を実行する。カードCを形成した用紙が入力カード画像に示されていないと判定され、かつ、入力カード画像と登録カード画像とが類似する場合に、認証が成功する。カードCを形成した用紙が入力カード画像に示されていると判定された場合、又は、入力カード画像と登録カード画像とが類似しない場合に、認証が失敗する。即ち、本変形例では、認証が成功する条件が2つ存在し、2つの条件を両方とも満たすことが、認証が成功する条件になる。何れか一方の条件でも満たされなければ、認証は失敗する。
【0140】
変形例6によれば、カードCを形成した用紙が示されているか否かの判定結果に更に基づいて、認証を実行することによって、所持認証におけるセキュリティを効果的に高めることができる。例えば、第三者がカードCをコピーした用紙を何らかの形で入手したとしても、その用紙では認証を成功させることができないので、より強固なセキュリティを実現できる。
【0141】
[3-7.変形例7]
例えば、悪意のある第三者がカードCの画像データを入手することがある。この場合、第三者は、その画像を入力カード画像として入力する可能性があるので、入力カード画像に写されたカードCがユーザ端末30の撮影部36によりされたものであるか否かが判定されてもよい。
【0142】
認証システムSは、撮影判定部112を含む。撮影判定部112は、ユーザ端末30の撮影部36により入力カード画像が生成されたか否かを判定する。即ち、撮影判定部112は、ユーザ端末30の撮影部36により生成された入力カード画像であるか、ユーザ端末30の撮影部36ではなく、他のカメラによって撮影されてユーザ端末30に転送された入力カード画像であるか、を判定する。
【0143】
例えば、ユーザ端末30は、撮影部36によりカードCが撮影された場合に、その旨を識別可能な撮影識別情報を生成し、入力カード画像とともに送信する。撮影判定部112は、撮影識別情報を受信したか否かを判定することによって、ユーザ端末30の撮影部36により入力カード画像が生成されたか否かを判定する。撮影識別情報を受信した場合には、この判定が肯定になり、撮影識別情報を受信しなかった場合には、この判定が否定になる。
【0144】
なお、この判定方法は、任意の方法であってよく、例えば、入力カード画像を生成した端末を識別可能な情報を入力カード画像に付加しておき、撮影判定部112は、この付加された情報を参照することによって、ユーザ端末30の撮影部36により入力カード画像が生成されたか否かを判定してもよい。この情報がユーザ端末30を示していれば、この判定が肯定になり、この情報がユーザ端末30を示していなければ、この判定が否定になる。
【0145】
また例えば、撮影画面G5において、所定の角度でカードCを撮影することが要求されてもよい。この角度は、正面ではなく、斜めの角度であってよい。例えば、複数の角度の中からランダムに選択された角度でカードCを撮影することが要求されてもよい。この場合、登録カード画像は、要求した角度と同じ角度でカードCが撮影されているものとする。他にも例えば、登録カード画像を生成する時点でカードCを所定の角度で撮影しておき、その角度をカードデータベースDB2に格納しておいてもよい。撮影画面G5では、その角度でカードCを撮影することが要求されてもよい。
【0146】
撮影判定部112は、入力カード画像に含まれるカードCの輪郭の形状や歪み具合に基づいて、カードCが撮影された角度を特定する。撮影判定部112は、当該特定された角度が、ユーザに要求された角度であるか否かを判定することによって、ユーザ端末30の撮影部36により入力カード画像が生成されたか否かを判定してもよい。悪意のある第三者が何らかの方法で入手したカードCの写真は、このような角度で撮影されていない可能性が高いので、カードCが撮影された角度を判定することによって、上記の判定が実行されてもよい。
【0147】
認証部103は、撮影判定部112の判定結果を更に利用して、認証を実行する。ユーザ端末30の撮影部36により入力カード画像が生成されたと判定され、かつ、入力カード画像と登録カード画像とが類似する場合に、認証が成功する。ユーザ端末30の撮影部36により入力カード画像が生成されたと判定されない場合、又は、入力カード画像と登録カード画像とが類似しない場合に、認証が失敗する。即ち、本変形例では、認証が成功する条件が2つ存在し、2つの条件を両方とも満たすことが、認証が成功する条件になる。何れか一方の条件でも満たされなければ、認証は失敗する。
【0148】
変形例7によれば、ユーザ端末30の撮影部36により入力カード画像が生成されたか否かの判定結果に更に基づいて、認証を実行することによって、セキュリティを効果的に高めることができる。例えば、第三者がカードCの画像データを何らかの形で入手したとしても、その画像データでは認証を成功させることができないので、より強固なセキュリティを実現できる。
【0149】
[3-8.変形例8]
例えば、交通系のサービスに認証システムSを適用する場合を説明したが、認証システムSは、電子決済サービス、電子商取引サービス、電子チケットサービス、金融サービス、通信サービス、又はSNSサービスといったサービスにも適用可能である。本変形例では、カードCの一例として、電子マネーを利用可能なクレジットカード(電子マネー機能付きのクレジットカード)を説明する。カードCは、クレジットカードに限られず、電子決済サービスで利用可能なカードCであればよい。例えば、カードCは、キャッシュカード、デビットカード、ポイントカード、電子マネーカード、又はその他の電子バリューのカードであってもよい。
【0150】
本変形例の事業者は、電子決済サービスを提供する会社である。管理者は、クレジットカードを発行する会社である。このため、本変形例では、事業者と管理者は異なる。事業者と管理者は、互いに連係しており、事業者サーバ10と管理者サーバ20との間で任意のデータの送信が可能である。事業者と管理者は、同じグループ会社同士であってもよいし、同じ会社の異なる部門であってもよい。
【0151】
変形例8のログインユーザアカウントは、クレジットカードを利用可能な電子決済サービスにログインするための情報である。入力カード情報は、電子マネーを識別可能な情報を含む。例えば、入力ID番号は、電子マネーの識別情報である。登録ユーザ情報は、電子決済サービスとは異なる他のサービスにログインするための情報であって、電子決済サービスの登録ユーザ情報と同じである。他のサービスは、電子決済サービス以外のサービスであればよく、例えば、クレジットカードの利用明細を確認するサービス、又は、電子マネーサービスである。登録カード情報は、他のサービスに登録された電子マネーを識別可能な情報である。認証は、電子決済サービスにおける認証である。
【0152】
管理者サーバ20のカードデータベースDB2には、発行済みのクレジットカードの登録カード情報が格納される。例えば、登録カード情報は、登録クレジットカード番号、登録有効期限、登録ID番号、登録氏名、及び登録セキュリティコードを含む。登録カード情報には、クレジットカードの表面及び裏面の少なくとも一方が写された画像が含まれてもよい。管理者は、クレジットカードを発行するたびに、登録ユーザアカウントに関連付けて、そのクレジットカードに含まれるカード情報をカードデータベースDB2に格納する。登録ユーザアカウントは、カードの申込時に指定されているものとする。
【0153】
事業者サーバ10のユーザデータベースDB1には、アプリに登録されたクレジットカードのカード情報が格納される。本変形例のアプリは、電子決済アプリである。電子決済アプリは、種々の方法によって電子決済が可能である。例えば、ユーザが決済で利用するクレジットカードを選択し、ユーザ端末30にバーコード又は二次元コードを表示させ、店舗のリーダで読み取ることによって、そのクレジットカードを利用した決済が実行される。また例えば、ユーザ端末30の撮影部36で店舗のバーコード又は二次元コードを読み取った場合に、ユーザが選択したクレジットカードを利用した決済が実行される。電子決済アプリは、登録済みのクレジットカードを利用した決済を実行可能であればよく、決済方法自体は、これらの例に限られない。例えば、特にバーコード又は二次元コードを利用せずに、登録済みのクレジットカードを利用した決済が実行されてもよい。
【0154】
第1実施形態と同様の流れを例に挙げると、ユーザは、ユーザ端末30にインストールされた電子決済アプリを起動し、入力画面G1で入力クレジットカード番号と入力有効期限を入力する。ユーザ端末30は、NFC部33A又は撮影部36を利用して、クレジットカードから入力ID番号を取得する。ユーザ端末30は、事業者サーバ10に、入力クレジットカード番号、入力有効期限、及び入力ID番号を含む入力カード情報を送信する。事業者サーバ10は、ログインユーザアカウントと、この入力カード情報と、を管理者サーバ20に転送する。
【0155】
管理者サーバ20は、カードデータベースDB2を参照し、受信したログインユーザアカウント及び入力カード情報のペアと同じ登録ユーザアカウント及び登録カード情報のペアが存在するか否かを確認し、事業者サーバ10に確認結果を送信する。事業者サーバ10は、確認結果を参照することによって認証を実行する。事業者サーバ10は、認証が成功した場合に、クレジットカード番号等をユーザデータベースDB1に登録する。以降、このクレジットカード番号のカードが電子決済サービスのアプリから利用可能になる。
【0156】
本変形例でも第2実施形態と同様の流れによる登録処理が可能である。この場合、事業者サーバ10の登録カード情報データベースDB3には、登録ユーザアカウントと登録カード情報のペアが格納されている。事業者サーバ10は、入力カード情報を受信すると、登録カード情報データベースDB3を参照し、ログインユーザアカウント及び入力カード情報のペアと同じ登録ユーザアカウント及び登録カード情報のペアが存在するか否かを確認することによって、認証を実行する。事業者サーバ10は、認証が成功した場合に、クレジットカード番号等をユーザデータベースDB1に登録する。
【0157】
変形例8によれば、電子決済サービスにおいてクレジットカードを登録する場合のセキュリティが高まる。
【0158】
なお、登録済みのクレジットカードの1回当たりの利用上限額を増やす場面に、NFC認証又は画像認証が利用されてもよい。この場合、クレジットカードの登録時には、セキュリティコード等の認証のみが行われるものとする。その後に、利用上限額を増やす場合に、上記説明したNFC認証又は画像認証が利用されてもよい。クレジットカードは登録済みなので、入力カード情報は、入力ID番号のみが含まれてもよい。他にも例えば、電子マネーの利用上限額、又は、電子マネーのチャージ上限額を増やす場面に、NFC認証又は画像認証が利用されてもよい。
【0159】
[3-9.その他変形例]
例えば、上記説明した変形例を組み合わせてもよい。
【0160】
また例えば、カードCは、保険証、免許証、会員証、又は学生証等であってもよい。所持認証で利用されるカードCは、物理的なカードではなく、電子的なカード(バーチャルなカード)であってもよい。また例えば、認証が失敗した場合には、管理者による人手の判定が行われてもよい。また例えば、あるカード番号に対応する認証が所定回数だけ失敗した場合には、そのカード番号については、それ以上の認証が実行されないように制限されてもよい。この場合、管理者による許可がない限りは、そのカード番号がアプリに登録されないように制限がかけられてもよい。
【0161】
また例えば、アプリにカードCが登録される場合の認証を例に挙げたが、認証システムSは、種々の場面における認証に適用可能である。例えば、認証システムSは、カードCを利用した決済を実行する場面にも適用可能である。この場合、電子商取引サービスにおいて決済が必要な場面に、NFC部33A又は撮影部36が利用されて、決済で使用するカードCから入力ID番号が取得されるようにすればよい。認証システムSは、第1実施形態又は第2実施形態と同様にして認証を実行する。認証が成功した場合に、カードCを利用した決済が実行され、認証が失敗した場合に、カードCを利用した決済が実行されないようにしてもよい。他にも例えば、身分証明書等の証明書に相当するカードCの所持認証が実行される場面に、認証システムSを適用してもよい。オンラインの試験における受験票に相当するカードCの所持認証が実行される場面に、認証システムSを適用してもよい。
【0162】
また例えば、主な機能が事業者サーバ10及び管理者サーバ20で分担される場合を説明したが、各機能は、1台のコンピュータで実現されてもよい。また例えば、事業者サーバ10で実現されるものとして説明した機能は、管理者サーバ20で実現されてもよい。逆に、管理者サーバ20で実現されるものとして説明した機能は、事業者サーバ10で実現されてもよい。また例えば、各機能は、3台以上のコンピュータで分担されてもよい。
【要約】
認証システム(S)のログインユーザ情報取得手段(101,201)は、ユーザ端末(30)からログインしたユーザを識別可能なログインユーザ情報を取得する。入力カード情報取得手段(102)は、読取手段(33A)又は撮影手段(36)を利用してユーザ端末(30)から入力された、ユーザが所持するカードに関する入力カード情報を取得する。認証手段(103)は、ログインユーザ情報及び入力カード情報と、予め登録された登録ユーザ情報及び登録カード情報と、に基づいて、認証を実行する。