JP2020126292A - 情報処理方法、情報処理装置、及び、プログラム - Google Patents
情報処理方法、情報処理装置、及び、プログラム Download PDFInfo
- Publication number
- JP2020126292A JP2020126292A JP2019016680A JP2019016680A JP2020126292A JP 2020126292 A JP2020126292 A JP 2020126292A JP 2019016680 A JP2019016680 A JP 2019016680A JP 2019016680 A JP2019016680 A JP 2019016680A JP 2020126292 A JP2020126292 A JP 2020126292A
- Authority
- JP
- Japan
- Prior art keywords
- user
- information processing
- payment
- authentication
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000010365 information processing Effects 0.000 title claims abstract description 59
- 238000003672 processing method Methods 0.000 title claims abstract description 14
- 238000000034 method Methods 0.000 claims abstract description 115
- 230000008569 process Effects 0.000 claims abstract description 37
- 238000012545 processing Methods 0.000 claims description 34
- 238000011156 evaluation Methods 0.000 claims description 3
- 238000012790 confirmation Methods 0.000 claims 1
- 238000004891 communication Methods 0.000 description 39
- 238000010586 diagram Methods 0.000 description 13
- 230000005540 biological transmission Effects 0.000 description 10
- 230000006870 function Effects 0.000 description 9
- 230000000694 effects Effects 0.000 description 7
- 230000009471 action Effects 0.000 description 5
- 238000013473 artificial intelligence Methods 0.000 description 4
- 238000012546 transfer Methods 0.000 description 4
- 230000004075 alteration Effects 0.000 description 3
- 230000006399 behavior Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 210000001747 pupil Anatomy 0.000 description 3
- 238000006467 substitution reaction Methods 0.000 description 3
- 230000007704 transition Effects 0.000 description 3
- 238000007796 conventional method Methods 0.000 description 2
- 230000010354 integration Effects 0.000 description 2
- 238000010801 machine learning Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 239000007787 solid Substances 0.000 description 2
- 238000003491 array Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 238000000151 deposition Methods 0.000 description 1
- 238000005401 electroluminescence Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 238000012552 review Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 235000019640 taste Nutrition 0.000 description 1
- 210000003462 vein Anatomy 0.000 description 1
Images
Landscapes
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
【課題】決済サービスの安全性を向上させる情報処理方法、情報処理装置、及び、プログラムを提供することを目的とする。【解決手段】情報処理装置に、ユーザが使用する情報処理端末から、代金の決済指示を受信する処理と、前記ユーザの信用度、および、前記代金の支払い先となる事業者の信用度の少なくとも1つに基づいて、決済を承認する際の前記ユーザの認証方法を決定する処理と、を実行させる情報処理方法である。【選択図】図6
Description
本開示は、情報処理方法、情報処理装置、及び、プログラムに関する。
近年では、スマートフォンなどを用いて現金を用いずに決済を行う新しい決済サービスが急速に普及してきている(例えば、特許文献1)。
この決済では、例えば、スマートフォンなどのユーザは、決済サービスを提供する決済事業者からの要求に応じて認証情報を入力し、決済事業者は、入力された認証情報に基づき決済を承認する。
上述した従来の手法では、認証情報の要求を含めた決済の手順は、決済額の支払い先となる店舗に関する評価とは無関係に決められている。このため、従来の手法では、例えば、決済の不正利用に用いられやすい商材などを販売している店舗であっても、決済が行われることになり、不正利用を抑制することが困難である。
本開示は、決済サービスの安全性を向上させる情報処理方法、情報処理装置、及び、プログラムを提供することを目的とする。
本開示の一実施形態に係る情報処理方法は、情報処理装置に、ユーザが使用する情報処理端末から、代金の決済指示を受信する処理と、前記ユーザの信用度、および、前記代金の支払い先となる事業者の信用度の少なくとも1つに基づいて、決済を承認する際の前記ユーザの認証方法を決定する処理と、を実行させる。
<法令遵守>
本明細書に記載の開示は、実施される場合、本開示を実施する各国の法令を遵守のうえで実施される。また、本明細書に記載の開示は、各国の法令を遵守するために必要な、当業者が成し得る全ての変更、置換、変形、改変、および修正をもって実施される。
本明細書に記載の開示は、実施される場合、本開示を実施する各国の法令を遵守のうえで実施される。また、本明細書に記載の開示は、各国の法令を遵守するために必要な、当業者が成し得る全ての変更、置換、変形、改変、および修正をもって実施される。
本開示に係る決済サービスを実施するための形態について、図面を参照して説明する。
<システム構成>
図1は、本開示の一実施形態に係る通信システム1の構成を示す。図1に開示されるように、通信システム1では、ネットワーク130を介してサーバ110A、サーバ110Bと、端末120A、端末120B、端末120Cとが接続される。
<システム構成>
図1は、本開示の一実施形態に係る通信システム1の構成を示す。図1に開示されるように、通信システム1では、ネットワーク130を介してサーバ110A、サーバ110Bと、端末120A、端末120B、端末120Cとが接続される。
本開示において、サーバ110Aと、サーバ110Bとをそれぞれ区別する必要がない場合は、サーバ110Aとサーバ110Bとは、それぞれサーバ110と表現されてもよい。
本開示において、端末120Aと、端末120Bと、端末120Cとをそれぞれ区別する必要がない場合は、端末120Aと端末120Bと端末120Cとは、それぞれ端末120と表現されてもよい。
本開示において、サーバ110と、端末120とをそれぞれ区別する必要がない場合は、サーバ110と端末120とは、それぞれ情報処理装置200と表現されてもよい。なお、ネットワーク130に接続される情報処理装置200の数は限定されない。
サーバ110は、ネットワーク130を介してユーザが利用する端末120に、所定のサービスを提供する。所定のサービスは、限定でなく例として、決済サービス、金融サービス、電子商取引サービス、インスタントメッセンジャーを代表とするSNS(Social Networking Service)、楽曲・動画・書籍などのコンテンツ提供サービス等を含む。ユーザが端末120を介して所定のサービスを利用することで、サーバ110は1以上の端末120に所定のサービスを提供することができる。
本開示において、決済サービスとは1以上のユーザが金銭または金銭相当物の授受ができるサービスを意味する。限定でなく例として、一次元コード(バーコードなど)、二次元コード(QRコード(登録商標)など)(以下で、一次元コードおよび二次元コードをまとめて「二次元コード等」と総称する。)、近距離無線通信(NFC (Near Field Communication)、BLE(Bluetooth(登録商標) Low Energy)、Wi-Fi(登録商標)、超音波通信、赤外線通信など)を利用して決済を行うサービスを含む。また、代金の支払いを行うユーザ(支払者)の端末120が二次元コード等を読み取ることで決済を行うことを「ユーザ読取型コード決済」または「MPM(Merchant Presented Mode)」と表現し、支払いを行うユーザの端末120が二次元コード等を表示し、表示された二次元コード等を、代金を請求する店舗側等のユーザ(販売者、請求者)の端末120が読み取ることで決済を行うことを「店舗読取型コード決済」または「CPM(Consumer Presented Mode)」と表現する。なお、MPMおよびCPMは、動的であってもよいし、静的であってもよい。
必要に応じて、ユーザXが利用する端末を端末120Xと表現し、ユーザXまたは端末120Xに対応づけられた、所定のサービスにおけるユーザ情報をユーザ情報Xと表現する。なお、ユーザ情報とは、所定のサービスにおいてユーザが利用するアカウントに対応付けられたユーザの情報である。ユーザ情報は、限定でなく例として、ユーザにより入力される、または、所定のサービスにより付与される、ユーザの名前、ユーザのアイコン画像、ユーザの年齢、ユーザの性別、ユーザの住所、ユーザの趣味趣向、ユーザの識別子などのユーザに対応づけられた情報、ユーザに対応付けられた電子バリュー(電子マネー)の残高情報、ユーザに対応付けられたクレジットカード情報(クレジットカード番号など)を含み、これらのいずれか一つまたは、組み合わせであってもよい。
ネットワーク130は、2以上の情報処理装置200を接続する役割を担う。ネットワーク130は、端末120がサーバ110に接続した後、データを送受信することができるように接続経路を提供する通信網を意味する。
ネットワーク130のうちの1つまたは複数の部分は、有線ネットワークや無線ネットワークであってもよい。ネットワーク130は、限定でなく例として、アドホック・ネットワーク(Ad Hoc Network)、イントラネット、エクストラネット、仮想プライベート・ネットワーク(Virtual Private Network:VPN)、ローカル・エリア・ネットワーク(Local Area Network:LAN)、ワイヤレスLAN(Wireless LAN:WLAN)、広域ネットワーク(Wide Area Network:WAN)、ワイヤレスWAN(Wireless WAN:WWAN)、大都市圏ネットワーク(Metropolitan Area Network:MAN)、インターネットの一部、公衆交換電話網(Public Switched Telephone Network:PSTN)の一部、携帯電話網、ISDNs(Integrated Service Digital Networks)、無線LANs、LTE(Long Term Evolution)、CDMA(Code Division Multiple Access)、ブルートゥース(Bluetooth(登録商標))、衛星通信など、または、これらの2つ以上の組合せを含むことができる。ネットワーク130は、1つまたは複数のネットワーク130を含むことができる。
情報処理装置200は、本開示に記載される機能および方法を実現できる情報処理装置であればどのような情報処理装置であってもよい。
情報処理装置200は、限定ではなく例として、スマートフォン、携帯電話(フィーチャーフォン)、コンピュータ(限定でなく例として、デスクトップ、ラップトップ、タブレットなど)、サーバ装置、メディアコンピュータプラットホーム(限定でなく例として、ケーブル、衛星セットトップボックス、デジタルビデオレコーダなど)、ハンドヘルドコンピュータデバイス(限定でなく例として、PDA(Personal Digital Assistant)、電子メールクライアントなど)、ウェアラブル端末(限定でなく例として、メガネ型デバイス、時計型デバイスなど)、他種のコンピュータ、またはコミュニケーションプラットホームを含む。
<ハードウェア構成>
図2を用いて、通信システム1に含まれる情報処理装置200のハードウェア構成について説明する。
図2を用いて、通信システム1に含まれる情報処理装置200のハードウェア構成について説明する。
情報処理装置200は、プロセッサ201と、メモリ202と、ストレージ203と、入出力インタフェース(入出力I/F)204と、通信インタフェース(通信I/F)205とを含む。情報処理装置200のハードウェアの各構成要素は、限定でなく例として、バスBを介して相互に接続される。
情報処理装置200は、プロセッサ201と、メモリ202と、ストレージ203と、入出力I/F204と、通信I/F205との協働により、本開示に記載される機能、および/または、方法を実現する。
プロセッサ201は、ストレージ203に記憶されるプログラムに含まれるコードまたは命令によって実現する機能および方法を実行する。プロセッサ201は、限定でなく例として、中央処理装置(CPU)、MPU(Micro Processing Unit)、GPU(Graphics Processing Unit)、マイクロプロセッサ(microprocessor)、プロセッサコア(processor core)、マルチプロセッサ(multiprocessor)、ASIC(Application-Specific Integrated Circuit)、FPGA(Field Programmable Gate Array)等を含み、集積回路(IC(Integrated Circuit)チップ、LSI(Large Scale Integration))等に形成された論理回路(ハードウェア)や専用回路によって各実施形態に開示される各処理を実現してもよい。また、これらの回路は、1または複数の集積回路により実現されてよく、各実施形態に示す複数の処理を1つの集積回路により実現されることとしてもよい。また、LSIは、集積度の違いにより、VLSI、スーパーLSI、ウルトラLSIなどと呼称されることもある。
メモリ202は、ストレージ203からロードしたプログラムを一時的に記憶し、プロセッサ201に対して作業領域を提供する。メモリ202には、プロセッサ201がプログラムを実行している間に生成される各種データも一時的に格納される。メモリ202は、限定でなく例として、RAM(Random Access Memory)、ROM(Read Only Memory)などを含む。
ストレージ203は、プログラムを記憶する。ストレージ203は、限定でなく例として、HDD(Hard Disk Drive)、SSD(Solid State Drive)、フラッシュメモリなどを含む。
通信I/F205は、ネットワーク130を介して各種データの送受信を行う。当該通信は、有線、無線のいずれで実行されてもよく、互いの通信が実行できるのであれば、どのような通信プロトコルを用いてもよい。通信I/F205は、ネットワーク130を介して、他の情報処理装置との通信を実行する機能を有する。通信I/F205は、各種データをプロセッサ201からの指示に従って、他の情報処理装置に送信する。また、通信I/F205は、他の情報処理装置から送信された各種データを受信し、プロセッサ201に伝達する。
入出力I/F204は、情報処理装置200に対する各種操作を入力する入力装置、および、情報処理装置200で処理された処理結果を出力する出力装置を含む。入出力I/F204は、入力装置と出力装置が一体化していてもよいし、入力装置と出力装置とに分離していてもよい。
入力装置は、ユーザからの入力を受け付けて、当該入力に係る情報をプロセッサ201に伝達できる全ての種類の装置のいずれか、または、その組み合わせにより実現される。入力装置は、限定でなく例として、タッチパネル、タッチディスプレイ、キーボード等のハードウェアキーや、マウス等のポインティングデバイス、カメラ(画像を介した操作入力)、マイク(音声による操作入力)を含む。
出力装置は、プロセッサ201で処理された処理結果を出力することができる全ての種類の装置のいずれか、または、その組み合わせにより実現される。当該処理結果を映像または動画像として出力する場合、出力装置は、フレームバッファに書き込まれた表示データに従って、当該表示データを表示することができる全ての種類の装置のいずれかまたはその組み合わせにより実現される。出力装置は、限定でなく例として、タッチパネル、タッチディスプレイ、モニタ(限定でなく例として、液晶ディスプレイ、OELD(Organic Electroluminescence Display)など)、ヘッドマウントディスプレイ(HDM:Head Mounted Display)、プロジェクションマッピング、ホログラム、空気中など(真空であってもよい)に画像やテキスト情報等を表示可能な装置、スピーカ(音声出力)、プリンターなどを含む。なお、これらの出力装置は、3Dで表示データを表示可能であってもよい。
本開示の各実施形態のプログラムは、コンピュータに読み取り可能な記憶媒体に記憶された状態で提供されてもよい。 記憶媒体は、「一時的でない有形の媒体」に、プログラムを記憶可能である。プログラムは、限定でなく例として、ソフトウェアプログラムやコンピュータプログラムを含む。
記憶媒体は適切な場合、1つまたは複数の半導体ベースの、または他の集積回路(IC)(限定でなく例として、フィールド・プログラマブル・ゲート・アレイ(FPGA)、特定用途向けIC(ASIC)など)、ハード・ディスク・ドライブ(HDD)、ハイブリッド・ハード・ドライブ(HHD)、光ディスク、光ディスクドライブ(ODD)、光磁気ディスク、光磁気ドライブ、フロッピィ・ディスケット、フロッピィ・ディスク・ドライブ(FDD)、磁気テープ、固体ドライブ(SSD)、RAMドライブ、セキュア・デジタル・カードもしくはドライブ、任意の他の適切な記憶媒体、またはこれらの2つ以上の適切な組合せを含むことができる。記憶媒体は、適切な場合、揮発性、不揮発性、または揮発性と不揮発性の組合せでよい。
また、本開示のプログラムは、当該プログラムを伝送可能な任意の伝送媒体(通信ネットワークや放送波等)を介して、情報処理装置200に提供されてもよい。
また、本開示の各実施形態は、プログラムが電子的な伝送によって具現化された、搬送波に埋め込まれたデータ信号の形態でも実現され得る。
なお、本開示のプログラムは、限定でなく例として、JavaScript(登録商標)、Pythonなどのスクリプト言語、C言語、Go言語、Swift Koltin、Java(登録商標)など
を用いて実装される。
を用いて実装される。
情報処理装置200における処理の少なくとも一部は、1以上のコンピュータにより構成されるクラウドコンピューティングにより実現されていてもよい。
情報処理装置200における処理の少なくとも一部を、他の情報処理装置により行う構成としてもよい。この場合、プロセッサ201により実現される各機能部の処理のうち少なくとも一部の処理を、他の情報処理装置で行う構成としてもよい。
<その他>
明示的な言及のない限り、本開示の実施形態における判定の構成は必須でなく、判定条件を満たした場合に所定の処理が動作されたり、判定条件を満たさない場合に所定の処理がされたりしてもよい。
明示的な言及のない限り、本開示の実施形態における判定の構成は必須でなく、判定条件を満たした場合に所定の処理が動作されたり、判定条件を満たさない場合に所定の処理がされたりしてもよい。
本開示では、明記されていない限り、または文脈によって示されない限り、「AおよびBの少なくとも一方」は、「A、B、またはその両方」を意味する。さらに、明記されない限り、または文脈によって示されない限り、「a」、「an」、または「the」は「1つまたは複数」を意味するものとする。したがって、本明細書では、別段に明記されない限り、または文脈によって示されない限り、「an A」または「the A」は「1つまたは複数のA」を意味する。
本開示は、本開示の実施形態および実施例に対して、当業者が成し得る全ての変更、置換、変形、改変、または修正を包含する。また、添付の特許請求の範囲は、本開示の実施形態および実施例に対して、当業者が成し得る全ての変更、置換、変形、改変、または修正を包含する。さらに、本開示は、当業者が成し得る、本開示における実施形態または実施例の1以上の特徴と、本開示における他の実施形態または実施例の1以上の特徴との任意の組合せを包含する。
加えて、特定の機能を実施するように適合される、配置される、能力を有する、構成される、使用可能である、動作可能である、または動作できる装置またはシステムあるいは装置またはシステムの構成要素に対する添付の特許請求の範囲での参照は、その装置、システム、または構成要素がそのように適合される、配置される、能力を有する、構成される、使用可能にされる、動作可能にされる、または動作できる限り、その装置、システム、構成要素またはその特定の機能がアクティベートされ、オンにされ、またはロック解除されているか否かに関わらず、その装置、システム、構成要素を包含する。
本開示は、明示されない限り、いずれの実施形態または実施例を実施するに際して、事前に、または、実施の直前にユーザからの同意を取得してもよい。また、取得する同意は、包括的なものでもよく、都度取得するものでもよい。
<第1実施形態>
第1実施形態は、店舗を出店している事業者の信用度を参照して、決済の承認する際の認証方法を決定する実施形態である。
第1実施形態は、店舗を出店している事業者の信用度を参照して、決済の承認する際の認証方法を決定する実施形態である。
第1実施形態により、事業者の信用度に応じた認証方法で決済を承認することができ、決済サービスの安全性の向上を図ることができるという効果が得られる。
<第1実施形態の機能構成>
図3を用いてサーバ110および端末120の機能構成を説明する。図3に開示の機能部は、情報処理装置200が備えるプロセッサ201と、メモリ202と、ストレージ203と、入出力I/F204と、通信I/F205との協働により実現される。
(1)サーバの機能構成
サーバ110は、送受信部312と、制御部313と、記憶部314と、を有する。なお、各機能部の機能または処理は、実現可能な範囲において、機械学習またはAI(Artificail Intelligence)により実現されてもよい。
図3を用いてサーバ110および端末120の機能構成を説明する。図3に開示の機能部は、情報処理装置200が備えるプロセッサ201と、メモリ202と、ストレージ203と、入出力I/F204と、通信I/F205との協働により実現される。
(1)サーバの機能構成
サーバ110は、送受信部312と、制御部313と、記憶部314と、を有する。なお、各機能部の機能または処理は、実現可能な範囲において、機械学習またはAI(Artificail Intelligence)により実現されてもよい。
送受信部312は、制御部313の指示に従い、端末120などとのデータの送受信を行う。なお、送受信部312は、例えば、端末120からのログイン要求に含まれるユーザID、及びパスワードにより端末120のユーザが認証された際、端末120とのHTTPSなどを用いた通信用のセッションを接続する。そして、接続した通信用のセッションのIDに対応付けて、端末120の通信用のアドレス、及びユーザIDなどを記憶しておく。そして、接続した通信用のセッションを用いて、端末120にデータを送信する。
制御部313は、決済サービス、金融サービス、及び電子商取引サービスなどの所定のサービスを、端末120のユーザに提供する処理を行う。制御部313の詳細は後述する。
記憶部314は、ユーザ情報データベース3141と、事業者情報データベース3142を有し、端末120のユーザ情報と、EC(electronic commerce)サイトを運営する事業者に関する情報と、を記憶する。ユーザ情報データベース3141と、事業者情報データベース3142の詳細は後述する。また、記憶部314は、サーバ110において実行されるプログラムなどが格納される。
なお、本実施形態の事業者は、ECサイト以外の実店舗を有している事業者であっても良いし、ECサイトと実店舗との両方を有している事業者であっても良い。
制御部313は、表示処理部315と、認証方法決定部316と、認証部317と、決済部318と、出力部319と、信用度更新部320と、を有する。
表示処理部315は、端末120に対して各種の画面を表示させる。
認証方法決定部316は、ユーザ情報データベース3141に格納されたユーザ情報から、参照すべきユーザの信用度を特定する。また、認証方法決定部316は、事業者情報データベース3142に格納された事業者情報から、参照すべき事業者の信用度を特定する。
また、認証方法決定部316は、特定された信用度に基づき、端末120から受信した決済要求に応じた決済を承認の認証方法を決定する。具体的には、認証方法決定部316は、例えば、商品代金の支払い先となる事業者の信用度に基づき、決済の承認に際してユーザに要求する認証情報を決定する。
例えば、認証方法決定部316は、事業者の信用度に応じて、ユーザに対して、認証の難度を高くする認証情報を要求する。
認証情報は、例えば、ユーザを特定するための情報であり、ユーザIDと対応付けられたパスコードや、ユーザの生体情報等を含む。生体情報は、例えば、ユーザの指紋を示す指紋情報、ユーザの顔の動画像を示す動画像データ、ユーザの手のひらの静脈のパターンを示す情報、瞳の中の虹彩を示す情報を含む。
例えば、認証情報として、パスコードが要求される場合と、生体情報が要求される場合とを比較すると、生体情報が要求される場合の方が、認証の難度は、高くなる。
また、認証の難度は、認証情報として要求される生体情報の種類によって変化してもよい。例えば、瞳の中の虹彩を示す情報が認証情報として要求される場合と、顔画像の画像データが認証情報として要求される場合とでは、前者の方が認証の難度が高くなる。
認証部317は、端末120から受信した認証情報に基づき、ユーザの認証を行う。具体的には、認証部317は、端末120から受信した認証情報が、ユーザ情報データベース3141に格納されたユーザの認証情報と一致する場合に、認証情報を送信した端末120のユーザを認証する。
決済部318は、端末120からの支払い代金の決済要求と、認証部317による認証結果に応じて、決済を行う。出力部319は、送受信部312を介して、サーバ110から各種の情報を端末120へ出力する。
信用度更新部320は、ユーザ情報に含まれるユーザの信用度を更新する。また、信用度更新部320は、事業者情報に含まれる信用度を更新する。具体的には、信用度更新部320は、ユーザの信用度を、ユーザの属性や行動履歴などに応じて更新しても良い。また、信用度更新部320は、事業者の信用度を、この事業者が有するECサイトや店舗で商品を購入したユーザの信用度に応じて更新しても良い。さらに、信用度更新部320は、事業者の信用度を、この事業者が有するECサイトや店舗で取り扱っている商品の種類などに応じて更新しても良い。
(2)端末の機能構成
端末120は、受付部321と、送受信部322と、制御部323と、記憶部324と、を有する。なお、各機能部の機能または処理は、実現可能な範囲において、機械学習またはAI(Artificail Intelligence)により実現されてもよい。
端末120は、受付部321と、送受信部322と、制御部323と、記憶部324と、を有する。なお、各機能部の機能または処理は、実現可能な範囲において、機械学習またはAI(Artificail Intelligence)により実現されてもよい。
受付部321は、端末120のユーザからの各種の操作などを受け付ける。
送受信部322は、制御部323の指示に従い、サーバ110などとのデータの送受信を行う。なお、送受信部322は、例えば、サーバ110にログインした際、サーバ110とのHTTPSなどを用いた通信用のセッションを接続する。そして、接続した通信用のセッションのIDに対応付けて、サーバ110の通信用のアドレスなどを記憶しておく。そして、接続した通信用のセッションを用いて、サーバ110にデータを送信する。
制御部323は、サーバ110により提供される決済サービス、金融サービス、及び電子商取引サービスなどのサービスを利用する処理を行う。
記憶部324は、端末120で実行されるプログラムなどが格納される。
(3)ユーザ情報データベースの例
以下に、図4を参照して、本実施形態のユーザ情報データベース3141について説明する。図4は、第1の実施形態のユーザ情報データベースの一例を示す図である。
以下に、図4を参照して、本実施形態のユーザ情報データベース3141について説明する。図4は、第1の実施形態のユーザ情報データベースの一例を示す図である。
本実施形態のユーザ情報データベース3141は、情報の項目として、ユーザID、ユーザ名、住所、保有残高、借入限度額、借入額、ポイント、決済履歴、決済方法、属性、信用度、認証情報などを有する。ユーザ情報データベース3141において、項目「ユーザID」と、その他の項目とは対応付けられている。
項目「ユーザID」の値は、サーバ110が提供する決済サービスのユーザを特定するためのユーザ識別情報を示す。項目「ユーザ名」の値は、ユーザの名称を示す。項目「住所」の値は、ユーザの住所を示す。
項目「保有残高」の値は、ユーザが決済に利用可能な金額の残高を示す。具体的には、項目「保有残高」の値は、ユーザがサーバ110に入金している金額である。ユーザがサーバ110に入金している金額には、例えば、当該ユーザがサーバ110により提供される電子商取引サービスを用いて商品などを販売した際の当該商品などの代金が含まれてもよい。また、例えば、銀行、クレジットカード、及び店舗のレジなどを用いてチャージされた金額が含まれてもよい。
項目「借入限度額」の値は、所定期間(例えば、1か月)において当該ユーザが決済に用いるためにサーバ110の運用者から借り入れ可能な金額の上限額である。言い換えれば、借入限度額とは、ユーザが所定期間においてサーバ110の運用者から借り入れによって決済することができる決済上限額である。
項目「借入額」の値は、当該所定期間において当該ユーザが各決済に用いるためにサーバ110の運用者から借り入れた金額の総額である。なお、借り入れた金額の総額は毎月に決済されてもよい。
項目「ポイント」の値は、例えば、当該ユーザがサーバ110から付与された、代金の支払いに利用可能なポイントである。なお、1ポイントで1円分の支払いができるようにしてもよい。
項目「決済履歴」の値は、対応するユーザの決済履歴を示す。具体的には、項目「決済履歴」の値は、例えば、対応するユーザが、サーバ110が提供する決済サービスを用いて決済を行った店舗(ECサイト)を特定する情報や、決済サービスを用いてユーザが購入した商品に関する情報が含まれてもよい。
項目「決済方法」の値は、サーバ110が提供する決済サービスにおいて、ユーザが使用した決済方法を示す。具体的には、決済方法とは、例えば、後払いサービスによって代金を支払う方法や、チャージ払いサービスによって代金を支払う方法などがある。
後払いサービスは、サーバ110により提供される決済サービスでの後払いサービスであり、例えば、サーバ110により提供される取引サービスで商品を購入した代金等とまとめて、翌月末まで等の所定期間内に一括して支払うことができるサービスでもよい。また、後払いサービスによって、一括で支払うことができる金額の上限額は、借入限度額であってもよい。
チャージ払いサービスとは、例えば、銀行、クレジットカード、及び店舗のレジなどをから、保有残高に入金(チャージ)し、入金した金額から代金を支払う方法である。
項目「属性」の値は、ユーザの属性を示す。具体的には、項目「属性」は、項目「年齢」、「職業」、「商品部類」などと対応付けられている。項目「年齢」の値は、ユーザの年齢を示し、項目「職業」は、ユーザの職業を示す。項目「商品分類」の値は、ユーザが購入した商品の分類を示す。項目「商品分類」の値は、例えば、ユーザが購入した商品の分類が、電子商材であるか否かを示す情報や、商品の分類が書籍や服飾品、雑貨などであることを示す情報などであってもよい。
項目「信用度」の値は、例えば、ユーザの決済履歴や属性などを含む個人情報から得られる値であり、信用度が大きい値であるほど、優良なユーザであることを示す。
具体的には、例えば、項目「信用度」の値は、ユーザが商品を購入した店舗の事業者の信用度や、ユーザが購入した商品の金額や商品分類、ユーザが決済サービスを利用した回数などに応じて決められる。
項目「認証情報」の値は、ユーザによって入力された認証情報を示す。項目「認証情報」の値は、例えば、ユーザによって入力されたパスコード(パスワード)や、生体情報であってよい。
(4)事業者情報データベースの例
以下に、図5を参照して、本実施形態の事業者情報データベース3142について説明する。図5は、第1の実施形態の事業者情報データベースの一例を示す図である。
以下に、図5を参照して、本実施形態の事業者情報データベース3142について説明する。図5は、第1の実施形態の事業者情報データベースの一例を示す図である。
本実施形態の事業者情報データベース3142は、情報の項目として、事業者ID、事業者名、商品分類1、商品分類2、・・・、商品分類N、販売履歴、信用度などを有する。事業者情報データベース3142において、項目「事業者ID」とその他の項目とは対応付けられている。
項目「事業者ID」の値は、事業者を特定するための識別情報を示す。項目「事業者名」の値は、事業者の名称を示す。項目「商品分類1」、「商品分類2」、・・・、「商品分類N」のそれぞれの値は、事業者が取り扱っている商品の分類を示す。項目「販売履歴」の値は、事業者が販売した商品の履歴を示す。具体的には、項目「販売履歴」の値は、商品を購入したユーザのユーザ情報、販売した商品、商品の代金を含む販売履歴情報であっても良い。
項目「信用度」の値は、事業者の信用度を示す。項目「信用度」の値は、例えば、事業者が取り扱っている商品の分類や、販売履歴に示される実際にユーザに販売した商品の分類に応じて決められてもよい。また、項目「信用度」の値は、事業者の店舗から商品を購入したユーザの信用度に応じて、算出されてもよい。
例えば、事業者の信用度は、商品の販売履歴において、商品を購入しているユーザのうち、信用度が一定の値よりも高いユーザの割合または人数に応じて、決められてもよい。この場合、この事業者から商品を購入しているユーザのうち、信用度の高いユーザが多いほど、事業者の信用度は高くなる。ユーザの信用度は、ユーザの決済履歴と属性に応じて決定される。したがって、本実施形態の事業者の信用度は、言い換えれば、項目「信用度」の値は、事業者の店舗から商品を購入したユーザの行動履歴と属性に応じて、算出される。
また、事業者の信用度は、取り扱っている商品のうち、金額が一定の金額以上である商品の割合に応じて決められてもよいし、商品や商品の製造元の知名度などに応じて決められてもよい。
例えば、販売している商品のうち、金額が一定額以上であり、かつ、知名度の高いブランドの商品が占める割合が高い事業者は、信用度が一定値よりも高くなるようにしてもよい。
<第1実施形態の動作処理>
図6を参照し、実施形態に係る通信システム1の処理について説明する。図6は、第1実施形態に係る通信システムの処理のシーケンスの一例を示す。
図6を参照し、実施形態に係る通信システム1の処理について説明する。図6は、第1実施形態に係る通信システムの処理のシーケンスの一例を示す。
本実施形態の通信システム1において、端末120は、サーバ110が提供するサービスを介して販売されている商品の中から、ある商品が購入予定の商品に選択されると(ステップS601)、選択された商品の決済画面の表示要求をサーバ110へ送信する(ステップS602)。この表示要求には、端末120のユーザのユーザIDが含まれる。
サーバ110は、ユーザIDを含む表示要求を受信すると、表示処理部315により、決済画面の表示指示を端末120へ送信する(ステップS603)。この決済画面は、サユーザIDと対応する保有残高を含む画面であってよい。具体的には、サーバ110は、ユーザ情報データベース3141を参照し、表示要求に含まれるユーザIDと対応する保有残高を表示指示と共に端末120に送信してもよい。
端末120は、表示指示を受け付けて、決済画面を表示させる(ステップS604)。続いて、端末120は、決済画面において、ユーザの操作により、商品の購入指示を受け付けると、端末120は、サーバ110に対して、決済指示を送信する(ステップS605)。
サーバ110は、決済指示を受信すると、認証方法決定部316により、決済を承認する際のユーザの認証方法を決定する(ステップS606)。つまり、認証方法決定部316は、決済の承認に際し、使用する認証情報を決定し、認証情報の取得要求を端末120へ送信する。ステップS606の処理の詳細は後述する。
続いて、サーバ110は、要求される認証情報を示す通知を端末120へ送信する(ステップS607)。言い換えれば、サーバ110は、認証情報の取得要求を端末120に送信する。なお、このときサーバ110は、端末120に対して、要求される認証情報を示す通知と共に、ユーザに対して、決済の意志を確認させるためのメッセージなどを送信してもよい。
端末120は、通知に従って、ユーザの操作により、通知に示される認証情報を取得する(ステップS608)。そして、端末120は、取得した認証情報と、決済要求とをサーバ110へ送信する(ステップS609)。
サーバ110は、認証情報と決済要求とを受けて、認証部317により、認証情報に基づく認証を行う(ステップS610)。
続いて、サーバ110は、認証情報によってユーザが認証されると、決済部318によって決済を行う(ステップS611)。そして、サーバ110は、決済が完了したことを示す決済完了通知を端末120へ送信する(ステップS612)。
次に、サーバ110は、信用度更新部320により、決済を行った端末120のユーザの信用度に応じて、決済された代金の支払先である事業者の信用度を更新する(ステップS613)。
具体的には、信用度更新部320は、例えば、この決済によって、この事業者から商品を購入したユーザのうち、ユーザの信用度が一定の値以上であるユーザの割合または人数が増えた場合には、事業者の信用度を現時点よりも高くしても良い。また、信用度更新部320は、この決済によって販売された商品が所定の条件を満たす場合に、この事業者の信用度を現時点よりも高くしても良い。所定の条件とは、例えば、商品の金額が所定の金額以上であることや、商品の知名度が高いことなどとしても良い。
また、信用度更新部320は、ユーザの信用度と、販売した商品の金額や分類とを用いて、事業者の信用度を更新してもよい。言い換えれば、信用度更新部320は、ユーザの信用度と、行動履歴とに応じて、事業者の信用度を更新しても良い。
また、信用度更新部320は、ユーザによって入力される、事業者に対するレビューや評価などに基づき、事業者の信用度を更新してもよい。具体的には、信用度更新部320は、例えば、事業者に対する苦情の回数や、商品の到着に関する問い合わせの回数などが、所定回数よりも多い場合などには、事業者の信用度を下げるように更新しても良い。
また、図6の例では、サーバ110が提供する決済サービスにより、事業者に対して代金を支払ったユーザの信用度に基づき、事業者の信用度が更新されるものとしたが、これに限定されない。
事業者の信用度は、事業者に対して代金を支払うための決済指示を行ったユーザの信用度に応じて更新されてもよい。つまり、事業者の信用度は、決済指示を行ったが、実際に決済まで行わなかったユーザの信用度に基づき更新されてもよい。
また、図6の例では、認証方法決定部316によって決済の承認に際し、認証情報を端末120に要求するものとしたが、これに限定されない。本実施形態では、例えば、端末120が認証情報を入力しない設定としており、且つ、事業者の信用度が所定値より多い場合には、サーバ110は、端末120から認証情報を取得しなくてもよい。
次に、図7を参照して、第1実施形態の認証方法決定部316の処理について説明する。図7は、第1実施形態の認証方法決定部の処理を説明するフローチャートである。図7の処理は、図6のステップS606の詳細を示している。
サーバ110の認証方法決定部316は、端末120から決済指示を受け付けると、事業者情報データベース3142を参照し、購入予定とされた商品を販売している事業者の信用度を参照する(ステップS701)。
続いて、認証方法決定部316は、参照した事業者の信用度が、所定値以下であるか否かを判定する(ステップS702)。この所定値は、予め、決済サービス事業者などによって決められていてもよい。
ステップS702において、事業者の信用度が所定値より大きい場合には、認証方法決定部316は、処理を終了する。
ステップS702において、事業者の信用度が所定値以下である場合、認証方法決定部316は、決済の承認の際に、認証の難度を高くする認証情報を要求する(ステップS703)。
具体的には、例えば、サーバ110は、端末120のユーザが決済を行う際にパスコードを認証情報として要求していたとする。このとき、端末120のユーザが、信用度が所定値以下の事業者AのECサイトから商品を購入したとする。
すると、サーバ110は、認証方法決定部316により、端末120のユーザに対して、認証の難度を上げる認証情報として、顔画像の画像データを要求する。なお、顔画像の画像データとは、顔の動画像を示す動画像データを含む。
本実施例では、このように、事業者の信用度が低いほど、決済を行うための認証の難度を高くする。言い換えれば、本実施例では、事業者の信用度が低いほど、ユーザの認証が難しくなる。
したがって、本実施例によれば、信用度の低い事業者に対して、容易に決済が承認されることを抑制することができ、決済サービスの安全性を向上させることができる。
なお、本実施形態では、認証の難度と、事業者の信用度の閾値とを対応させて、段階的に認証の難度を上げるようにしても良い。具体的には、例えば、事業者の信用度が、第一の所定値以下の場合には、認証情報を、パスコードから顔画像の画像データとして難度をあげてもよい。また、事業者の信用度が、第一の所定値よりもさらに低い第二の所定値よりも低い以下の場合には、認証情報を、パスコードから、顔画像の画像データよりもさらに認証の難度を上げる指紋情報としても良い。
<第1実施形態の端末120の表示態様>
次に、図8及び図9を参照して、端末120の表示例について説明する。図8は、第1実施形態の端末120の表示例を説明する第一の図である。
次に、図8及び図9を参照して、端末120の表示例について説明する。図8は、第1実施形態の端末120の表示例を説明する第一の図である。
図8に示す画面81Aは、図6のステップS604で端末120に表示される決済画面の一例を示す。
画面81Aは、表示欄82と表示欄83を有する。表示欄82は、購入予定とされた商品の画像が表示される。表示欄83には、商品の代金、ユーザの保有残高などが表示される。
また、表示欄83には、操作ボタン84が表示されており、操作ボタン84が操作されると、端末120は、サーバ110に対して、ユーザIDと共に決済指示を送信し、画面81Aを画面81Bに遷移させる。
画面81Bでは、表示欄85が表示され、表示欄85内に、サーバ110による処理が行われていることを示すメッセージ86が表示される。
サーバ110において、認証方法決定部316による処理が完了すると、端末120の表示は、画面81Bから画面81Cに遷移する。
画面81Cは、認証の難度を高くするための認証情報として、パスコードが要求された場合を示している。
画面81Cには、パスコードの入力欄87と、メッセージ88とが表示される。メッセージ88では、事業者が提供しているECサイトでの商品の購入の意志を、端末120のユーザに確認させる内容のメッセージである。
図9は、第1実施形態の端末120の表示例を説明する第二の図である。図9の例では、認証の難度を高くするための認証情報として、生体情報の一つである指紋情報が要求された場合を示している。図9に示す画面81Aと画面81Bは、図8と同様であるから説明を省略する。
図9の画面81Dでは、指紋情報の入力を要求する通知91と、メッセージ92とが表示される。メッセージ92は、メッセージ88と同様に、事業者が提供しているECサイトでの商品の購入の意志を、端末120のユーザに確認させる内容のメッセージである。
本実施形態では、このように、決済を承認する際に、事業者の信用度に応じて、認証の難度を変更する。また、本実施形態では、認証の難度を上げるための認証情報をユーザに要求する際に、ユーザに対し、この事業者からの商品の購入の意志の再確認を促すメッセージを表示させる。
このため、本実施形態では、例えば、ユーザが、信用度の低い事業者から商品を購入しようとしていた場合などに、ユーザに対して商品の販売元に対する警戒を促すことができる。
したがって、本実施形態によれば、決済サービスの安全性を向上させるという効果が得られる。
なお、本実施形態では、事業者の信用度に応じて、複数種類の認証情報を要求するようにしてもよい。例えば、最初に、認証情報としてパスコードを要求し、パスコードによってユーザが認証されると、次に認証情報として指紋情報を要求し、指紋情報によってユーザが認証されると、次に認証情報として瞳の中の虹彩を示す情報を要求して認証を行う、というようにしてもよい。
また、本実施形態の機能を端末120に適用するか否かは、端末120のユーザによって設定されてもよい。具体的には、例えば、端末120のユーザが、事業者の信用度に応じた難度の認証を行うことを、サーバ110に対して設定することで、サーバ110は、上述した機能を端末120に対して適用してもよい。
端末120に対して、この設定が行われているか否かを示す情報は、例えば、ユーザ情報データベース3141のユーザ情報の一部とされてもよい。
この場合、サーバ110は、端末120から決済指示を受信した際に、決済指示と共に受信したユーザIDと対応するユーザ情報を参照し、事業者の信用度に応じた難度の認証を行うことが設定されていた場合に、認証方法決定部316によって端末120に要求する認証情報を決定してもよい。
また、本実施形態では、例えば、ユーザが、事業者の信用度に応じた難度の認証を行う設定をしていた場合には、決済に関して損害を受けた際の決済事業者による補償の内容を、この設定を行っていないユーザと異ならせてもよい。具体的には、この設定を行っていたユーザに対する補償金額が、この設定を行っていないユーザに対する補償金額よりも大きくなるようにしてもよい。
<<第1実施例>>
第1実施例は、認証方法決定部316が、ユーザの信用度と事業者の信用度に応じて決済を承認する際の認証方法を決定する実施例である。
第1実施例は、認証方法決定部316が、ユーザの信用度と事業者の信用度に応じて決済を承認する際の認証方法を決定する実施例である。
<<第1実施例の効果>>
第1実施例によれば、ユーザの信用度と事業者の信用度に応じて認証方法を決定することで、決済サービスの安全性を向上させるという効果が得られる。
第1実施例によれば、ユーザの信用度と事業者の信用度に応じて認証方法を決定することで、決済サービスの安全性を向上させるという効果が得られる。
<<第1実施例の認証方法決定部316の処理>>
以下に、図10を参照して、本実施形態の認証方法決定部316の処理について説明する。図10は、第1実施形態の第1実施例の認証方法決定部の処理を説明するフローチャートである。図10の処理は、図6のステップS606の詳細を示している。
以下に、図10を参照して、本実施形態の認証方法決定部316の処理について説明する。図10は、第1実施形態の第1実施例の認証方法決定部の処理を説明するフローチャートである。図10の処理は、図6のステップS606の詳細を示している。
サーバ110の認証方法決定部316は、端末120から決済指示を受け付けると、ユーザ情報データベース3141と事業者情報データベース3142とを参照し、端末120のユーザの信用度と、購入予定とされた商品を販売している事業者の信用度を参照する(ステップS1001)。
続いて、認証方法決定部316は、ユーザの信用度と、事業者の信用度との差が閾値以上であるか否かを判定する(ステップS1002)。
このとき、ユーザの信用度の方が、事業者の信用度よりも高くても良いし、事業者の信用度の方がユーザの信用度よりも高くても良い。この閾値は、予め、決済サービス事業者などによって決められていてもよい。
ステップS1002において、2つの信用度の差が閾値未満である場合には、認証方法決定部316は、処理を終了する。
ステップS1002において、2つの信用度の差が閾値以上である場合、認証方法決定部316は、決済の承認の際に、認証の難度を高くする認証情報を要求する(ステップS1003)。
このように、本実施例では、ユーザの信用度と事業者の信用度とを参照する。したがって、例えば、ユーザの信用度が、事業者の信用度と比較して十分に高い場合などには、このユーザが端末120を用いて、ユーザと属性が異なる事業者の店舗で決済を行おうとしていることが推測できる。この場合、端末120が、端末120と紐付けられたユーザ以外の第三者に、不正に利用されようとしている可能性が考えられる。
本実施例では、このような場合には、端末120に対して、例えば、生体情報のような、認証の難度を上げる認証情報が要求されるため、第三者により、端末120を用いた不正な決済が行われることを抑制できる。
また、例えば、事業者の信用度が、ユーザの信用度と比較して十分に高い場合、事業者は、事業者の他のユーザとは属性の異なるユーザに商品を販売しようとしていることになる。この場合、事業者は、事業者が希望している客層とは異なる属性のユーザに対して商品を販売したり、サービスを提供したりすることになる。
本実施例では、このような場合には、端末120に対して認証の難度を上げる認証情報が要求されるため、ユーザにとっては決済の操作が煩雑となり、結果として事業者が希望していない客層のユーザを顧客とすることの回避に繋がる。
このように、本実施例によれば、信用度の低い事業者に対して、容易に決済が承認されることを抑制することができ、決済サービスの安全性を向上させることができる。
<第2実施形態>
第2実施形態は、端末120が他の端末120に送金する際に、送金先となるユーザの信用度に基づき、送金の認証方法を決定する実施形態である。
第2実施形態は、端末120が他の端末120に送金する際に、送金先となるユーザの信用度に基づき、送金の認証方法を決定する実施形態である。
第2実施形態により、個人間の送金の安全性を向上させることができるという効果が得られる。
<第2実施形態の動作処理>
図11は、第2実施形態に係る通信システムの処理のシーケンスの一例を示す。図11では、端末120AのユーザAから、端末120BのユーザBに対して送金を行う場合を示している。
図11は、第2実施形態に係る通信システムの処理のシーケンスの一例を示す。図11では、端末120AのユーザAから、端末120BのユーザBに対して送金を行う場合を示している。
本実施形態において、サーバ110は、端末120Aから、端末120Bへの送金要求を受け付けると、端末120Aに送金画面の表示指示を送信し、端末120Aは、表示指示に応じて、送金画面を表示させる(ステップS1101)。
続いて、端末120Aは、ユーザにより、端末120BのユーザBを特定する情報と送金金額の入力が行われ、送金指示の操作が行われると、送金指示をサーバ110に送信する(ステップS1102)。
なお、送金指示には、ユーザBを特定する情報と、送金金額を示す情報とが含まれてよい。
サーバ110は、送金指示を受信すると、認証方法決定部316により、送金指示に含まれる、ユーザBを特定する情報に基づき、ユーザBの信用度を参照し、送金を承認する際の認証方法を決定する(ステップS1103)。ステップS1103の処理の詳細は後述する。
続いて、サーバ110は、承認する際の認証情報の取得要求を端末120Aに送信する(ステップS1104)。端末120Aは、この取得要求を受信すると、要求された認証情報を取得する(ステップS1105)。
図11のステップS1105からステップS1107までの処理は、図6のステップS608からステップS610までの処理と同様であるから、説明を省略する。
サーバ110は、ステップS1107において、ユーザAが認証されると、送金金額を端末120Bに送金し(ステップS1108)、送金完了通知を端末120Aへ送信する(ステップS1109)。
続いて、サーバ110は、信用度更新部320により、ユーザBの信用度を更新する(ステップS1110)。
本実施形態では、信用度更新部320は、送金先となるユーザBの信用度を、送金元となるユーザAの信用度に応じて更新してもよい。また、信用度更新部320は、送金先となるユーザBの信用度を、受け取った送金金額や、送金を受ける回数に応じて更新してもよい。
例えば、信用度更新部320は、送金元のユーザAの信用度が所定値以上であり、送金金額が一定額以上である場合に、送金先となるユーザBの信用度が現在の信用度よりも高くするように、ユーザBの信用度を更新してもよい。
また、信用度更新部320は、ユーザBが、所定期間内に一定回数以上の送金を受けた場合や、ユーザBが所定期間内に一定回数以上の送金指示をサーバ110に送信した場合にはユーザBの挙動を不審な挙動と捉え、ユーザBの信用度を下げるように更新しても良い。
また、信用度更新部320は、ユーザBの購入履歴において、不正に利用されやすい特定の分類の商材の購入履歴が所定の割合以上であった場合には、ユーザBの信用度を下げるようにしても良い。
このように、ユーザの信用度は、ユーザの商品の購入履歴を含む行動履歴に応じて決められてもよい。
また、例えば、信用度更新部320は、ユーザBが、一定期間以内に所定の回数以上、送金サービスを利用した送金を受けた場合に、ユーザBの信用度が現在の信用度よりも高くするように、ユーザBの信用度を更新してもよい。
また、信用度更新部320は、例えば、ユーザBが、信用度が所定値未満の事業者の店舗から商品を購入した場合に、ユーザBの信用度を下げるように更新しても良い。
次に、図12を参照して、第2実施形態の認証方法決定部316の処理について説明する。図12は、第2実施形態の認証方法決定部の処理を説明するフローチャートである。図12の処理は、図11のステップS1103の詳細を示している。
サーバ110の認証方法決定部316は、端末120から送金指示を受け付けると、ユーザ情報データベース3141を参照し、送金先に指定されたユーザBの信用度を参照する(ステップS1201)。
続いて、認証方法決定部316は、参照したユーザBの信用度が、所定値以下であるか否かを判定する(ステップS1202)。この所定値は、予め、決済サービス事業者などによって決められていてもよい。
ステップS1202において、ユーザBの信用度が所定値より大きい場合には、認証方法決定部316は、処理を終了する。
ステップS1202において、ユーザBの信用度が所定値以下である場合、認証方法決定部316は、決済の承認の際に、認証の難度を高くする認証情報を要求する(ステップS1203)。
<第2実施形態の端末120の表示態様>
次に、図13及び図14を参照して、端末120の表示例について説明する。図13は、第1実施形態の送金元となる端末の表示例を説明する第一の図である。
次に、図13及び図14を参照して、端末120の表示例について説明する。図13は、第1実施形態の送金元となる端末の表示例を説明する第一の図である。
図13に示す画面131Aは、図11のステップS1101で端末120Aに表示される決済画面の一例を示す。
画面131Aには、送金先となるユーザBを特定する情報と、送金金額を示す情報とを含むメッセージ132が表示されている。
また、画面131Aには、操作ボタン133が表示されており、操作ボタン133が操作されると、端末120Aは、サーバ110に対して、ユーザIDと共に送金指示を送信し、画面131Aを画面131Bに遷移させる。
画面131Bでは、サーバ110による処理が行われていることを示すメッセージ134が表示される。
サーバ110において、認証方法決定部316による処理が完了すると、端末120Aの表示は、画面131Bから画面131Cに遷移する。
画面131Cは、認証の難度を高くするための認証情報として、パスコードが要求された場合を示している。
画面131Cには、パスコードの入力欄135と、メッセージ136が表示される。メッセージ136では、ユーザBへの送金の意志を、端末120AのユーザAに確認させる内容のメッセージである。
図14は、第2実施形態の送金元となる端末の表示例を説明する第二の図である。図14の例では、認証の難度を高くするための認証情報として、生体情報の一つである指紋情報が要求された場合を示している。図14に示す画面131Aと画面131Bは、図13と同様であるから説明を省略する。
図14の画面131Dでは、指紋情報の入力を要求する通知141と、メッセージ142とが表示される。メッセージ142は、ユーザBへの送信の意志を、端末120AのユーザAに確認させる内容のメッセージである。
本実施形態では、このように、ユーザ間での送金を承認する際に、送金先となるユーザBの信用度に応じて、認証の難度を変更する。また、本実施形態では、認証の難度を上げるための認証情報をユーザAに要求する際に、ユーザAに対し、ユーザBへの送金の意志の再確認を促すメッセージを表示させる。
このため、本実施形態では、例えば、ユーザAが、信用度の低いユーザBに送金をしようとしていた場合などに、ユーザAに対して、送金することに対する警戒を促すことができる。
したがって、本実施形態によれば、決済サービスの安全性を向上させるという効果が得られる。
<<第1実施例>>
第1実施例は、認証方法決定部316が、送金元のユーザAの信用度と、送金先のユーザBの信用度とに応じて決済を承認する際の認証方法を決定する実施例である。
第1実施例は、認証方法決定部316が、送金元のユーザAの信用度と、送金先のユーザBの信用度とに応じて決済を承認する際の認証方法を決定する実施例である。
<<第1実施例の効果>>
第1実施例によれば、送金元のユーザAの信用度と、送金先のユーザBの信用度とに応じて決済を承認する際の認証方法を決定するため、決済サービスの安全性を向上させるという効果が得られる。
第1実施例によれば、送金元のユーザAの信用度と、送金先のユーザBの信用度とに応じて決済を承認する際の認証方法を決定するため、決済サービスの安全性を向上させるという効果が得られる。
<<第1実施例の認証方法決定部316の処理>>
以下に、図15を参照して、本実施形態の認証方法決定部316の処理について説明する。図15は、第2実施形態の第1実施例の認証方法決定部の処理を説明するフローチャートである。図15の処理は、図11のステップS1103の詳細を示している。
以下に、図15を参照して、本実施形態の認証方法決定部316の処理について説明する。図15は、第2実施形態の第1実施例の認証方法決定部の処理を説明するフローチャートである。図15の処理は、図11のステップS1103の詳細を示している。
サーバ110の認証方法決定部316は、端末120Aから送金指示を受け付けると、ユーザ情報データベース3141を参照し、端末120AのユーザAの信用度と、端末120BのユーザBの信用度とを参照する(ステップS1501)。
続いて、認証方法決定部316は、ユーザAの信用度と、ユーザBの信用度との差が閾値以上であるか否かを判定する(ステップS1502)。
このとき、ユーザAの信用度の方が、ユーザBの信用度よりも高くても良いし、ユーザBの信用度の方がユーザAの信用度よりも高くても良い。この閾値は、予め、決済サービス事業者などによって決められていてもよい。
ステップS1502において、2つの信用度の差が閾値未満である場合には、認証方法決定部316は、処理を終了する。
ステップS1502において、2つの信用度の差が閾値以上である場合、認証方法決定部316は、決済の承認の際に、認証の難度を高くする認証情報を要求する(ステップS1503)。
このように、本実施例では、ユーザAの信用度とユーザBの信用度とを参照する。したがって、例えば、ユーザAの信用度が、ユーザBの信用度と比較して十分に高い場合などには、このユーザAが端末120Aを用いて、ユーザAとは挙動が異なるユーザBに送金を行おうとしていることになる。この場合、端末120Aが、端末120と紐付けられたユーザA以外の第三者に、不正に利用されようとしている可能性が考えられる。
本実施例では、このような場合には、端末120Aに対して、例えば、生体情報のような、認証の難度を上げる認証情報が要求されるため、第三者により、端末120Aを用いた不正な送金が行われることを抑制できる。
1 通信システム
110 サーバ
120 端末
313、323 制御部
314、324 記憶部
315 表示処理部
316 認証方法決定部
317 認証部
318 決済部
319 出力部
320 信用度更新部
3141 ユーザ情報データベース
3142 事業者情報データベース
110 サーバ
120 端末
313、323 制御部
314、324 記憶部
315 表示処理部
316 認証方法決定部
317 認証部
318 決済部
319 出力部
320 信用度更新部
3141 ユーザ情報データベース
3142 事業者情報データベース
Claims (11)
- 情報処理装置に、
ユーザが使用する情報処理端末から、代金の決済指示を受信する処理と、
前記ユーザの信用度、および、前記代金の支払い先となる事業者の信用度の少なくとも1つに基づいて、決済を承認する際の前記ユーザの認証方法を決定する処理と、を実行させる情報処理方法。 - 前記情報処理装置に、
前記決済指示を受信後に、前記事業者の信用度を更新させる処理を、さらに実行させる、請求項1記載の情報処理方法。 - 前記情報処理装置に、
前記事業者に対して代金を支払うための決済指示を行ったユーザの信用度、前記代金、前記事業者が取り扱う商品の属性、前記事業者の評価の少なくとも何れかに基づき、前記事業者の信用度を決定させる処理を、さらに実行させる請求項1又は2記載の情報処理方法。 - 前記決定する処理は、
前記事業者の信用度が所定値以下である場合に前記認証方法を変更する、請求項1から3のいずれか一項に記載の情報処理方法。 - 前記決定する処理は、
前記ユーザの信用度と、前記事業者の信用度との差が閾値以上である場合に、前記認証方法を変更する、請求項1から4のいずれか一項に記載の情報処理方法。 - 前記決定する処理は、
前記決済を承認する際に、前記情報処理端末に対して認証情報の取得要求を行う手順を含める、請求項1から5のいずれか一項に記載の情報処理方法。 - 前記決定する処理は、
前記情報処理端末に対して要求する認証情報を、認証の難度を高くする認証情報に変更する、請求項1から6の何れか一項に記載の情報処理方法。 - 前記情報処理装置に、
前記決定する処理で決定された認証方法に応じた認証情報の入力を促す通知を前記情報処理端末に表示させる処理を、さらに実行させる、請求項1から7のいずれか一項に記載の情報処理方法。 - 前記情報処理装置に、
前記情報処理端末に、前記決済を行うか否かの確認を促す通知を表示させる処理を、さらに実行させる、請求項8記載の情報処理方法。 - ユーザが使用する情報処理端末から代金の決済指示を受信する受信部と、
前記ユーザの信用度、および、前記代金の支払い先となる事業者の信用度の少なくとも1つに基づいて、決済を承認する際の前記ユーザの認証方法を決定する認証方法決定部と、を有する情報処理装置。 - 情報処理装置に、
ユーザが使用する情報処理端末から、代金の決済指示を受信する処理と、
前記ユーザの信用度、および、前記代金の支払い先となる事業者の信用度の少なくとも1つに基づいて、決済を承認する際の前記ユーザの認証方法を決定する処理と、を実行させるプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019016680A JP2020126292A (ja) | 2019-02-01 | 2019-02-01 | 情報処理方法、情報処理装置、及び、プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019016680A JP2020126292A (ja) | 2019-02-01 | 2019-02-01 | 情報処理方法、情報処理装置、及び、プログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2020126292A true JP2020126292A (ja) | 2020-08-20 |
Family
ID=72083950
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019016680A Pending JP2020126292A (ja) | 2019-02-01 | 2019-02-01 | 情報処理方法、情報処理装置、及び、プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2020126292A (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7440674B1 (ja) | 2023-02-01 | 2024-02-28 | 株式会社Nttドコモ | 情報処理装置 |
JP7543338B2 (ja) | 2022-03-31 | 2024-09-02 | 株式会社ジェーシービー | 認証プログラム、認証システム及び認証方法 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001351047A (ja) * | 2000-06-09 | 2001-12-21 | Akesesu:Kk | 個人認証方法 |
JP2005135291A (ja) * | 2003-10-31 | 2005-05-26 | Matsushita Electric Ind Co Ltd | 認証レベル設定方法 |
JP2005173805A (ja) * | 2003-12-09 | 2005-06-30 | Hitachi Ltd | 認証制御装置および認証制御方法 |
JP2010055332A (ja) * | 2008-08-28 | 2010-03-11 | Hitachi Ltd | 半導体素子、携帯端末、および情報端末 |
JP2010097467A (ja) * | 2008-10-17 | 2010-04-30 | Nomura Research Institute Ltd | リスクベース認証システムおよびリスクベース認証方法 |
CN107808289A (zh) * | 2016-09-09 | 2018-03-16 | 腾讯科技(深圳)有限公司 | 电子支付平台、控制方法及装置 |
-
2019
- 2019-02-01 JP JP2019016680A patent/JP2020126292A/ja active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001351047A (ja) * | 2000-06-09 | 2001-12-21 | Akesesu:Kk | 個人認証方法 |
JP2005135291A (ja) * | 2003-10-31 | 2005-05-26 | Matsushita Electric Ind Co Ltd | 認証レベル設定方法 |
JP2005173805A (ja) * | 2003-12-09 | 2005-06-30 | Hitachi Ltd | 認証制御装置および認証制御方法 |
JP2010055332A (ja) * | 2008-08-28 | 2010-03-11 | Hitachi Ltd | 半導体素子、携帯端末、および情報端末 |
JP2010097467A (ja) * | 2008-10-17 | 2010-04-30 | Nomura Research Institute Ltd | リスクベース認証システムおよびリスクベース認証方法 |
CN107808289A (zh) * | 2016-09-09 | 2018-03-16 | 腾讯科技(深圳)有限公司 | 电子支付平台、控制方法及装置 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7543338B2 (ja) | 2022-03-31 | 2024-09-02 | 株式会社ジェーシービー | 認証プログラム、認証システム及び認証方法 |
JP7440674B1 (ja) | 2023-02-01 | 2024-02-28 | 株式会社Nttドコモ | 情報処理装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20220318799A1 (en) | Systems And Methods For Using A Transaction Identifier To Protect Sensitive Credentials | |
US20190238517A1 (en) | Real-Time Authentication and Authorization Based on Dynamically Generated Cryptographic Data | |
US20120179558A1 (en) | System and Method for Enhancing Electronic Transactions | |
US20110191209A1 (en) | Method and System for Conditional Transactions | |
WO2021142032A1 (en) | System and method for transferring currency using blockchainid50000116284555 ia body 2021-01-28 filing no.:10 | |
US20130024366A1 (en) | Merchant initiated payment using consumer device | |
US20190087822A1 (en) | Systems and methods for onboarding merchants in real-time for payment processing | |
US20160071095A1 (en) | Requesting payments for selected items or services using payment tokens | |
US11410223B2 (en) | Method and system for facilitating e-commerce transactions | |
US20210097523A1 (en) | Device-based transaction authorization | |
US20220067712A1 (en) | Active application of secondary transaction instrument tokens for transaction processing systems | |
JP2021108204A (ja) | 情報処理方法 | |
JP2020098504A (ja) | 情報処理方法、情報処理装置、及びプログラム | |
KR20200124397A (ko) | 대리 결제 서비스 방법 및 시스템 | |
JP2020098503A (ja) | 情報処理方法、情報処理装置、及びプログラム | |
JP2020129281A (ja) | 情報処理方法、情報処理装置、及び情報処理プログラム | |
JP2020126292A (ja) | 情報処理方法、情報処理装置、及び、プログラム | |
JP6498165B2 (ja) | 情報処理装置、情報処理方法および情報処理プログラム | |
JP2023099067A (ja) | 情報処理方法、プログラム、情報処理装置 | |
US20210304159A1 (en) | Server, computer-readable recording medium and system | |
JP6616481B1 (ja) | プログラム、情報処理装置、及び情報処理方法 | |
JP6847906B2 (ja) | 情報処理方法、情報処理装置、及びプログラム | |
JP2021026464A (ja) | 情報処理方法、情報処理装置、及びプログラム | |
JP2020129280A (ja) | 情報処理方法、情報処理装置、及び情報処理プログラム | |
JP2020129279A (ja) | 情報処理方法、情報処理装置、及び情報処理プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220112 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20221116 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20221206 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20230530 |