JP2021033460A - 情報処理方法、情報処理装置、及びプログラム - Google Patents

情報処理方法、情報処理装置、及びプログラム Download PDF

Info

Publication number
JP2021033460A
JP2021033460A JP2019150451A JP2019150451A JP2021033460A JP 2021033460 A JP2021033460 A JP 2021033460A JP 2019150451 A JP2019150451 A JP 2019150451A JP 2019150451 A JP2019150451 A JP 2019150451A JP 2021033460 A JP2021033460 A JP 2021033460A
Authority
JP
Japan
Prior art keywords
user
terminal
information processing
information
service
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2019150451A
Other languages
English (en)
Inventor
景介 曾川
Keisuke Sogawa
景介 曾川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mercari Inc
Original Assignee
Mercari Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mercari Inc filed Critical Mercari Inc
Priority to JP2019150451A priority Critical patent/JP2021033460A/ja
Priority to US16/983,168 priority patent/US20210056181A1/en
Priority to CN202010788557.1A priority patent/CN112492593A/zh
Publication of JP2021033460A publication Critical patent/JP2021033460A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • G06Q20/204Point-of-sale [POS] network systems comprising interface for record bearing medium or carrier for electronic funds transfer or payment credit
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4016Transaction verification involving fraud or risk level assessment in transaction processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/405Establishing or using transaction specific rules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Finance (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Information Transfer Between Computers (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

【課題】不正行為を行ったユーザ等によるサービスの利用を適切に制限する。【解決手段】情報処理装置が、第1ユーザと、前記第1ユーザに利用される第1情報処理端末とを対応付けて記録する処理と、前記第1ユーザによる不正行為が検出された場合、前記第1ユーザ及び第2ユーザによる前記第1情報処理端末を用いたサービスの利用を制限する処理と、を実行する。【選択図】図4

Description

本開示は、情報処理方法、情報処理装置、及びプログラムに関する。
従来、インターネット等のネットワークを介して提供されるサービスにおいて、不正行為を行ったユーザのアカウントの利用を停止(制限、禁止)する技術が知られている(例えば、特許文献1を参照)。
特開2016−118931号公報
しかしながら、従来技術では、例えば、不正行為によりアカウントを停止させられたユーザが、別のアカウントを使用して、サービスの利用を継続する場合があるという問題がある。本開示は、不正行為を行ったユーザ等によるサービスの利用を適切に制限する技術を提供することを目的とする。
本開示の一実施形態に係る情報処理方法では、情報処理装置が、第1ユーザと、前記第1ユーザに利用される第1情報処理端末とを対応付けて記録する処理と、前記第1ユーザによる不正行為が検出された場合、前記第1ユーザ及び第2ユーザによる前記第1情報処理端末を用いたサービスの利用を制限する処理と、を実行する。
本開示の一実施形態に係る通信システムの構成を示す図である。 実施形態に係る情報処理装置のハードウェア構成の一例を示す図である。 実施形態に係るサーバ、及び端末の構成を示すブロック図の一例を示す図である。 実施形態に係る不正端末でのサービスの利用を制限する処理のシーケンスの一例を示す図である。 実施形態に係る端末管理サーバの端末管理DBに記憶されている端末管理の一例を示す図である。 実施形態に係るユーザ情報記憶部に記憶されているユーザ情報の一例を示す図である。 実施形態に係る不正端末でのサービスの利用の制限を解除する処理の一例を示すシーケンス図である。 実施形態に係る端末での表示例について説明する図である。
<法令遵守>
本明細書に記載の開示は、実施される場合、本開示を実施する各国の法令を遵守のうえで実施される。また、本明細書に記載の開示は、各国の法令を遵守するために必要な、当業者が成し得る全ての変更、置換、変形、改変、および修正をもって実施される。
本開示に係る不正行為を行ったユーザの端末でのサービスの利用を制限する処理を実施するための形態について、図面を参照して説明する。
<システム構成>
図1は、本開示の一実施形態に係る通信システム1の構成を示す図である。図1に開示されるように、通信システム1では、ネットワーク130を介してサーバ110A、サーバ110Bと、端末120A、端末120B、端末120Cと、端末管理サーバ140とが接続される。
本開示において、サーバ110Aと、サーバ110Bとをそれぞれ区別する必要がない場合は、サーバ110Aとサーバ110Bとは、それぞれサーバ110と表現されてもよい。なお、サーバ110は、「情報処理装置」の一例である。端末管理サーバ140は、「外部情報処理装置」の一例である。
本開示において、端末120Aと、端末120Bと、端末120Cとをそれぞれ区別する必要がない場合は、端末120Aと端末120Bと端末120Cとは、それぞれ端末120(「情報処理端末」の一例。)と表現されてもよい。
本開示において、サーバ110と、端末120と、端末管理サーバ140とをそれぞれ区別する必要がない場合は、サーバ110と端末120とは、それぞれ情報処理装置200と表現されてもよい。なお、ネットワーク130に接続される情報処理装置200の数は図1の例に限定されない。
サーバ110は、ネットワーク130を介してユーザが利用する端末120に、所定のサービスを提供する。所定のサービスは、限定でなく例として、決済サービス、金融サービス、電子商取引サービス、インスタントメッセンジャー等を用いるメッセージングサービスを代表とするSNS(Social Networking Service)、楽曲、動画、書籍(漫画等を含む)などのコンテンツを提供するコンテンツ提供サービス等を含む。なお、電子商取引サービスには、例えば、インターネット通販サービス、フリーマーケットサービスやネットオークションサービス等の個人間取引サービス、及び即時買取(質屋)サービス等が含まれてもよい。
ユーザが端末120を介して所定のサービスを利用することで、サーバ110は1以上の端末120に所定のサービスを提供することができる。
端末120は、例えば、ユーザが使用するスマートフォン、タブレット、及びパーソナルコンピュータ等の端末であり、サーバ110により提供される各種サービスを利用する処理を行う。
端末管理サーバ140は、例えば、端末120の製造業者(メーカー、ベンダー)、または端末120のOSの製造業者が運用するサーバである。端末管理サーバ140は、図示しない端末管理DB141により、サーバ110が各端末120に対して設定した情報(端末状態)を記録する。また、端末管理サーバ140は、サーバ110からの要求に応答して、サーバ110が各端末120に対して設定した情報を返信する。
必要に応じて、ユーザXが利用する端末を端末120Xと表現し、ユーザXまたは端末120Xに対応づけられた、所定のサービスにおけるユーザ情報をユーザ情報Xと表現する。なお、ユーザ情報とは、所定のサービスにおいてユーザが利用するアカウントに対応付けられたユーザの情報である。ユーザ情報は、限定でなく例として、ユーザにより入力される、または、所定のサービスにより付与される、ユーザの名前、ユーザのアイコン画像、ユーザの年齢、ユーザの性別、ユーザの住所、ユーザの趣味趣向、ユーザの識別子などのユーザに対応づけられた情報、ユーザに対応付けられた電子バリュー(電子マネー)の残高情報、ユーザに対応付けられたクレジットカード情報(クレジットカード番号など)を含み、これらのいずれか一つまたは、組み合わせであってもよい。
ネットワーク130は、2以上の情報処理装置200を接続する役割を担う。ネットワーク130は、端末120がサーバ110に接続した後、データを送受信することができるように接続経路を提供する通信網を意味する。
ネットワーク130のうちの1つまたは複数の部分は、有線ネットワークや無線ネットワークであってもよい。ネットワーク130は、限定でなく例として、アドホック・ネットワーク(Ad Hoc Network)、イントラネット、エクストラネット、仮想プライベート・ネットワーク(Virtual Private Network:VPN)、ローカル・エリア・ネットワーク(Local Area Network:LAN)、ワイヤレスLAN(Wireless LAN:WLAN)、広域ネットワーク(Wide Area Network:WAN)、ワイヤレスWAN(Wireless WAN:WWAN)、大都市圏ネットワーク(Metropolitan Area Network:MAN)、インターネットの一部、公衆交換電話網(Public Switched Telephone Network:PSTN)の一部、携帯電話網、ISDNs(Integrated Service Digital Networks)、無線LANs、LTE(Long Term Evolution)、CDMA(Code Division Multiple Access)、ブルートゥース(Bluetooth(登録商標))、衛星通信など、または、これらの2つ以上の組合せを含むことができる。ネットワーク130は、1つまたは複数のネットワーク130を含むことができる。
情報処理装置200は、本開示に記載される処理、機能および方法を実現できる情報処理装置であればどのような情報処理装置であってもよい。
情報処理装置200は、限定ではなく例として、スマートフォン、携帯電話(フィーチャーフォン)、コンピュータ(限定でなく例として、デスクトップ、ラップトップ、タブレットなど)、サーバ装置、メディアコンピュータプラットホーム(限定でなく例として、ケーブル、衛星セットトップボックス、デジタルビデオレコーダなど)、ハンドヘルドコンピュータデバイス(限定でなく例として、PDA(Personal Digital Assistant)、電子メールクライアントなど)、ウェアラブル端末(限定でなく例として、メガネ型デバイス、時計型デバイスなど)、他種のコンピュータ、またはコミュニケーションプラットホームを含む。
<ハードウェア構成> 図2を用いて、通信システム1に含まれる情報処理装置200のハードウェア構成について説明する。図2は、実施形態に係る情報処理装置200のハードウェア構成の一例を示す図である。
情報処理装置200は、プロセッサ201と、メモリ202と、ストレージ203と、入出力インタフェース(入出力I/F)204と、通信インタフェース(通信I/F)205とを含む。情報処理装置200のハードウェアの各構成要素は、限定でなく例として、バスBを介して相互に接続される。
情報処理装置200は、プロセッサ201と、メモリ202と、ストレージ203と、入出力I/F204と、通信I/F205との協働により、本開示に記載される処理、機能、および/または、方法を実現する。
プロセッサ201は、ストレージ203に記憶されるプログラムに含まれるコードまたは命令によって実現する処理、機能および方法を実行する。プロセッサ201は、限定でなく例として、中央処理装置(CPU)、MPU(Micro Processing Unit)、GPU(Graphic s Processing Unit)、マイクロプロセッサ(microprocessor)、プロセッサコア(processor core)、マルチプロセッサ(multiprocessor)、ASIC(Application-Specific Integrated Circuit)、FPGA(Field Programmable Gate Array)等を含み、集積回路(IC(Integrated Circuit)チップ、LSI(Large Scale Integration))等に形成された論理回路(ハードウェア)や専用回路によって各実施形態に開示される各処理を実現してもよい。また、これらの回路は、1または複数の集積回路により実現されてよく、各実施形態に示す複数の処理を1つの集積回路により実現されることとしてもよい。また、LSIは、集積度の違いにより、VLSI、スーパーLSI、ウルトラLSIなどと呼称されることもある。
メモリ202は、ストレージ203からロードしたプログラムを一時的に記憶し、プロセッサ201に対して作業領域を提供する。メモリ202には、プロセッサ201がプログラムを実行している間に生成される各種データも一時的に格納される。メモリ202は、限定でなく例として、RAM(Random Access Memory)、ROM(Read Only Memory)などを含む。
ストレージ203は、プログラムを記憶する。ストレージ203は、限定でなく例として、HDD(Hard Disk Drive)、SSD(Solid State Drive)、フラッシュメモリなどを含む。
通信I/F205は、ネットワーク130を介して各種データの送受信を行う。当該通信は、有線、無線のいずれで実行されてもよく、互いの通信が実行できるのであれば、どのような通信プロトコルを用いてもよい。通信I/F205は、ネットワーク130を介して、他の情報処理装置との通信を実行する。通信I/F205は、各種データをプロセッサ201からの指示に従って、他の情報処理装置に送信する。また、通信I/F205は、他の情報処理装置から送信された各種データを受信し、プロセッサ201に伝達する。
入出力I/F204は、情報処理装置200に対する各種操作を入力する入力装置、および、情報処理装置200で処理された処理結果を出力する出力装置を含む。入出力I/F204は、入力装置と出力装置が一体化していてもよいし、入力装置と出力装置とに分離していてもよい。
入力装置は、ユーザからの入力を受け付けて、当該入力に係る情報をプロセッサ201に伝達できる全ての種類の装置のいずれか、または、その組み合わせにより実現される。入力装置は、限定でなく例として、タッチパネル、タッチディスプレイ、キーボード等のハードウェアキーや、マウス等のポインティングデバイス、カメラ(画像を介した操作入力)、マイク(音声による操作入力)を含む。
出力装置は、プロセッサ201で処理された処理結果を出力することができる全ての種類の装置のいずれか、または、その組み合わせにより実現される。当該処理結果を映像または動画像として出力する場合、出力装置は、フレームバッファに書き込まれた表示データに従って、当該表示データを表示することができる全ての種類の装置のいずれかまたはその組み合わせにより実現される。出力装置は、限定でなく例として、タッチパネル、タッチディスプレイ、モニタ(限定でなく例として、液晶ディスプレイ、OELD(Organic Electroluminescence Display)など)、ヘッドマウントディスプレイ(HDM:Head Mounted Display)、プロジェクションマッピング、ホログラム、空気中など(真空であってもよい)に画像やテキスト情報等を表示可能な装置、スピーカ(音声出力)、プリンターなどを含む。なお、これらの出力装置は、3Dで表示データを表示可能であってもよい。
本開示の各実施形態のプログラムは、コンピュータに読み取り可能な記憶媒体に記憶された状態で提供されてもよい。記憶媒体は、「一時的でない有形の媒体」に、プログラムを記憶可能である。プログラムは、限定でなく例として、ソフトウェアプログラムやコンピュータプログラムを含む。
記憶媒体は適切な場合、1つまたは複数の半導体ベースの、または他の集積回路(IC)(限定でなく例として、フィールド・プログラマブル・ゲート・アレイ(FPGA)、特定用途向けIC(ASIC)など)、ハード・ディスク・ドライブ(HDD)、ハイブリッド・ハード・ドライブ(HHD)、光ディスク、光ディスクドライブ(ODD)、光磁気ディスク、光磁気ドライブ、フロッピィ・ディスケット、フロッピィ・ディスク・ドライブ(FDD)、磁気テープ、固体ドライブ(SSD)、RAMドライブ、セキュア・デジタル・カードもしくはドライブ、任意の他の適切な記憶媒体、またはこれらの2つ以上の適切な組合せを含むことができる。記憶媒体は、適切な場合、揮発性、不揮発性、または揮発性と不揮発性の組合せでよい。
また、本開示のプログラムは、当該プログラムを伝送可能な任意の伝送媒体(通信ネットワークや放送波等)を介して、情報処理装置200に提供されてもよい。
また、本開示の各実施形態は、プログラムが電子的な伝送によって具現化された、搬送波に埋め込まれたデータ信号の形態でも実現され得る。
なお、本開示のプログラムは、限定でなく例として、JavaScript(登録商標)、Pythonなどのスクリプト言語、C言語、Go言語、Swift、Kotlin、Java(登録商標)などを用いて実装される。
情報処理装置200における処理の少なくとも一部は、1以上のコンピュータにより構成されるクラウドコンピューティングにより実現されていてもよい。
情報処理装置200における処理の少なくとも一部を、他の情報処理装置により行う構成としてもよい。この場合、プロセッサ201により実現される各部の処理のうち少なくとも一部の処理を、他の情報処理装置で行う構成としてもよい。
<その他>
明示的な言及のない限り、本開示の実施形態における判定の構成は必須でなく、判定条件を満たした場合に所定の処理が動作されたり、判定条件を満たさない場合に所定の処理がされたりしてもよい。
本開示では、明記されていない限り、または文脈によって示されない限り、「AおよびBの少なくとも一方」は、「A、B、またはその両方」を意味する。さらに、明記されない限り、または文脈によって示されない限り、「a」、「an」、または「the」は「1つまたは複数」を意味するものとする。したがって、本明細書では、別段に明記されない限り、または文脈によって示されない限り、「an A」または「the A」は「1つまたは複数のA」を意味する。
本開示は、本開示の実施形態および実施例に対して、当業者が成し得る全ての変更、置換、変形、改変、または修正を包含する。また、添付の特許請求の範囲は、本開示の実施形態および実施例に対して、当業者が成し得る全ての変更、置換、変形、改変、または修正を包含する。さらに、本開示は、当業者が成し得る、本開示における実施形態または実施例の1以上の特徴と、本開示における他の実施形態または実施例の1以上の特徴との任意の組合せを包含する。
加えて、特定の処理、機能、又は方法を実施するように適合される、配置される、能力を有する、構成される、使用可能である、動作可能である、または動作できる装置またはシステムあるいは装置またはシステムの構成要素に対する添付の特許請求の範囲での参照は、その装置、システム、または構成要素がそのように適合される、配置される、能力を有する、構成される、使用可能にされる、動作可能にされる、または動作できる限り、その装置、システム、構成要素またはその特定の機能がアクティベートされ、オンにされ、またはロック解除されているか否かに関わらず、その装置、システム、構成要素を包含する。
本開示は、明示されない限り、いずれの実施形態または実施例を実施するに際して、事前に、または、実施の直前にユーザからの同意を取得してもよい。また、取得する同意は、包括的なものでもよく、都度取得するものでもよい。
<実施形態>
本開示の実施形態は、ユーザと、当該ユーザに利用される端末120とを対応付けて記録しておき、ユーザによる不正行為(サービスの不正利用等)を検出した場合、当該ユーザに対応付けて記録している端末120を用いたサービスの利用を制限する実施形態である。
実施形態により、例えば、不正行為を行ったユーザ等によるサービスの利用を適切に制限することができる。例えば、不正行為を行ったユーザ等が、不正行為を行った際のアカウントは異なるアカウントを用いてサービスを利用しようとする等の場合に、サービスの利用を制限することができる。また、例えば、サービスを利用して不正行為が行われることを低減するため、結果的に端末120Aやサーバ110の負荷、及び端末120Aとサーバ110間のネットワーク130の負荷を軽減できるという効果が得られる。
<実施形態の構成>
図3を用いてサーバ110および端末120の構成を説明する。図3は、実施形態に係るサーバ110、及び端末120の構成を示すブロック図の一例を示す図である。図3に開示の各部は、情報処理装置200が備えるプロセッサ201と、メモリ202と、ストレージ203と、入出力I/F204と、通信I/F205との協働により実現される。
(1)サーバの構成
サーバ110は、受付部311と、送受信部312と、制御部313と、表示制御部314と、記憶部315とを有する。なお、各部の処理、機能、又は処理は、実現可能な範囲において、機械学習またはAI(Artificial Intelligence)により実現されてもよい。
受付部311は、サーバ110により提供される各種のサービスを運営する事業者からの各種の設定操作等を受け付ける。
送受信部312は、制御部313の指示に従い、端末120とのデータの送受信を行う。なお、送受信部312は、例えば、端末120からのログイン要求に含まれるユーザID、及びパスワードにより端末120のユーザが認証された際、端末120とのHTTPS等を用いた通信用のセッションを接続する。そして、接続した通信用のセッションのIDに対応付けて、端末120等の通信用のアドレスと、ユーザIDまたは店舗ID等を記憶しておく。そして、接続した通信用のセッションを用いて、端末120等にデータを送信する。
制御部313は、電子商取引サービス、及び決済サービス等の各種サービスを、端末120のユーザに提供する処理を行う。制御部313は、例えば、ユーザと、ユーザに利用される端末120とを対応付けて、ユーザ情報記憶部3151に記録する。また、制御部313は、例えば、ユーザによる不正行為が検出された場合、当該ユーザに対応付けて記憶されている端末120を用いたサービスの利用を制限する。
表示制御部314は、制御部313の指示に従い、端末120等の表示画面を制御する情報を、送受信部312に送信させる。
記憶部315は、ユーザの情報を記憶するユーザ情報記憶部3151等を有する。
(2)端末の構成
端末120は、受付部321と、送受信部322と、制御部323と、表示制御部324と、記憶部325とを有する。なお、各部の処理、機能、又は方法は、実現可能な範囲において、機械学習またはAIにより実現されてもよい。
受付部321は、端末120のユーザからの各種の操作等を受け付ける。
送受信部322は、制御部323の指示に従い、サーバ110等とのデータの送受信を行う。なお、送受信部322は、例えば、サーバ110にログインした際、サーバ110とのHTTPS等を用いた通信用のセッションを接続する。そして、接続した通信用のセッションのIDに対応付けて、サーバ110の通信用のアドレス等を記憶しておく。そして、接続した通信用のセッションを用いて、サーバ110にデータを送信する。
制御部323は、サーバ110により提供される各種のサービスを利用する処理を行う。表示制御部324は、制御部323の指示に従い、サーバ110から受信した情報等に基づいて、端末120の表示画面を制御する。記憶部325は、サーバ110により提供されるサービス等を利用するための情報を記憶する。
<実施形態の処理>
≪不正ユーザの端末120によるサービス利用を制限する処理≫
図4から図5Bを参照し、実施形態に係る不正行為を行ったユーザ(不正ユーザ)の端末120(不正端末)でのサービスの利用を制限する処理について説明する。図4は、実施形態に係る不正端末でのサービスの利用を制限する処理のシーケンスの一例を示す図である。図5Aは、実施形態に係る端末管理サーバ140の端末管理DB141に記憶されている端末管理の一例を示す図である。図5Bは、実施形態に係るユーザ情報記憶部3151に記憶されているユーザ情報の一例を示す図である。
ステップS1において、端末120Aは、サーバ110により提供されるサービスを利用する操作をユーザA(「第1ユーザ」の一例。)から受け付ける。
続いて、端末120Aは、ユーザAの情報と、端末120Aの端末情報(以下で、「端末情報A」とも称する。「組識別情報」の一例。)を含むサービスの利用要求をサーバ110に送信する(ステップS2)。なお、ユーザAの情報は、ユーザAのアカウントのユーザIDでもよい。また、端末情報は、例えば、端末120のアプリケーションまたはWebブラウザにより、端末120のOS(Operating System)により提供されるAPI(Application Programming Interface)を用いて取得された、サービス(アプリケーション、またはアプリケーションのベンダー)と端末120との組毎のIDでもよい。
端末120Aは、例えば、ユーザAのアカウントを用いてサーバ110にログインする際、及びサーバ110が提供するサービスを利用する際(例えば、サーバ110が提供する個人間取引サービスで商品を購入する等の際)に、サービスの利用要求をサーバ110に送信してもよい。
続いて、サーバ110は、端末120Aの端末状態の取得要求を端末管理サーバ140に送信する(ステップS3)。ここで、端末状態の取得要求には、端末120Aから受信した端末情報が含まれてもよい。
なお、端末管理サーバ140で管理される端末状態のデータは、端末120が初期化(工場出荷時の状態にリセット)された等の場合でも変更されず、ユーザによる変更が不可能であり、ユーザによる使用の拒否(オプトアウト)も不可能であってもよい。
続いて、端末管理サーバ140は、受信した端末情報に応じた端末状態をサーバ110に送信する(ステップS4)。ここで、端末管理サーバ140は、端末管理DB141を参照し、端末情報に応じた端末状態を取得し、取得した端末状態をサーバ110に返信する。
(端末管理DB141)
図5Aの例では、端末管理サーバ140の端末管理DB141には、端末IDに対応付けて、1以上のアプリケーションIDが記録されている。また、端末IDとアプリケーションIDとの組に対応付けて、端末情報、及び端末状態がそれぞれ記録されている。
端末IDは、端末120を一意に識別可能な情報であればどのようなものであってもよい。端末IDは、例えば、端末120のシリアル番号、IMEI(International Mobile Equipment Identity)、MEID(Mobile Equipment Identifier)、UDID(Unique Device IDentifier)、及びMACアドレス等でもよい。端末管理DB141の端末IDは、例えば、端末120の工場出荷等の際に、予め登録されていてもよい。
アプリケーションID(サービスID)は、例えば、端末120にインストールされている、所定のサービスを利用するためのアプリケーションの識別情報でもよい。なお、アプリケーションIDは、アプリケーションまたはユーザごとに付与されるIDであってよい。端末情報は、サーバ110、または、端末管理サーバ140が、端末120を一意に識別可能な識別子であればどのようなものであってもよい。端末情報は、例えば、端末120のOSにより、上述の端末IDとアプリケーションIDとに基づいて生成されてもよい。これにより、アプリケーション別かつ端末別に端末状態を管理することが可能になる。なお、この場合、端末情報は、例えば、端末IDとアプリケーションIDとに基づいて生成された情報であって、所定の暗号化方式により暗号化された情報が、Base64エンコード方式によりエンコードされた文字列でもよい。この場合、端末情報は、デバイストークン等と称されてもよい。また、端末情報は、例えば、サーバ110が提供し端末120にインストールされたアプリケーションにより取得されてサーバ110に通知され、サーバ110により端末状態を端末管理サーバ140から取得されるためのクエリパラメータ(クエリ文字列)でもよい。これらにより、サーバ110が端末IDそのものを取得しなくても、当該端末の端末状態を取得することができる。
端末状態は、アプリケーションIDに係るアプリケーションのベンダーにより、当該ベンダーが提供するサービスと端末120との組に対応付けて設定及び参照することが可能な情報である。端末状態は、例えば、2ビットのデータにより2つのフラグとして設定されてもよい。
なお、端末120は、例えば、ユーザの操作等に応答して端末120に所定のアプリケーションがインストールされる際に、端末IDと、当該所定のアプリケーションのアプリケーションIDとを端末管理サーバ140に送信してもよい。そして、端末管理サーバ140は、当該端末IDに対応付けて当該アプリケーションIDを端末管理DB141に記録してもよい。そして、端末管理サーバ140は、当該端末IDと当該アプリケーションIDとの組毎に一意な端末情報を生成し、生成した端末情報を、当該端末IDと当該アプリケーションIDとの組に対応付けて端末管理DB141に記録してもよい。また、端末管理サーバ140は、生成した端末情報に対する端末状態を初期値(例えば、2ビットとも「0」。2進数表記で「00」。)に設定し、端末管理DB141に記録してもよい。
なお、端末120のアプリケーションが、例えば、端末120のOSのAPI等を用いて、ユーザによる変更ができないUDID、IMEI、及びMACアドレス等の端末IDを取得可能である場合、サーバ110は、端末120の端末IDを端末120のアプリケーションから取得できる。端末120のアプリケーションにより端末IDを取得可能とすると、例えば、外部のサーバは、複数のアプリケーション間で特定のユーザの行動を追跡し、行動ターゲティング広告を端末120に配信できる。しかし、例えば、行動ターゲティング広告を拒否したいユーザが存在する、及びユーザのプライバシー上の懸念等のため、近年、当該APIはOSの製造業者により廃止され、端末120のアプリケーションは端末IDを取得できないようにされている場合がある。
また、近年、例えば、行動ターゲティング広告を許可したいユーザ等のため、端末120のアプリケーションは、端末120のOSのAPIを用いて、IDFA(Advertising Identifier)、及びAAID(Google Advertising Identifier)等の広告IDを取得できる。この広告IDは、ユーザによる変更が可能であり、使用の拒否(オプトアウト)も可能であるため、端末の不正を記録する目的で使用することには困難な場合がある。
本実施形態によれば、サーバ110は、例えば、端末120にアプリケーションを初めてインストールした際に付与される特典(初回インストールボーナス)を付与する等のために端末120等の製造業者が提供するAPIを利用して、端末120が不正行為に使用されたことを、端末120のベンダー側である端末管理サーバ140等に記録する。
続いて、サーバ110は、ユーザAのアカウント状態、及び端末120Aの端末状態を検証する(ステップS5)。ここで、サーバ110は、ユーザ情報記憶部3151を参照し、ユーザAのアカウント状態が「制限」であれば、その旨の通知を端末120Aに返信し、以下の処理を実行しない。
また、サーバ110は、ユーザAのアカウント状態が「正常」である場合であって、端末120Aの端末状態が「不正あり」(例えば、2進数表記で「01」。「所定の情報」の一例。)である場合、以下の処理を実行せず、後述する図6のステップS26と同様の処理を行う。
一方、ユーザAのアカウント状態が「正常」であり、端末120Aの端末状態が「不正なし」(例えば、2進数表記で「00」。)である場合、以下の処理に進む。
(ユーザ情報記憶部3151)
図5Bの例では、ユーザ情報記憶部3151には、ユーザIDに対応付けて、残高、売買履歴、決済履歴、関係情報、個人情報、アカウント状態、及び端末情報が記憶されている。ユーザIDは、ユーザのアカウントの識別情報である。ユーザIDは、例えば、ユーザによりサーバ110により提供されるサービスでのアカウントが作成された際に、ユーザにより指定されてもよい。また、ユーザIDは、例えば、サーバ110により提供されるサービス以外のサービス(外部サービス)のアカウントでユーザが認証された場合は、外部サービスを提供するサーバから提供されたユーザIDでもよい。
残高は、サーバ110が提供する決済サービスで当該ユーザが決済に用いる電子バリューの残高である。残高には、例えば、銀行口座から入金できるようにしてもよい。また、残高には、サーバ110が提供する個人間取引サービスで商品を売却(販売)した際の売上金もポイント等として入金されてもよい。
売買履歴(取引履歴)は、サーバ110が提供する個人間取引サービスで商品を売買(取引)した履歴の情報である。決済履歴は、サーバ110が提供する決済サービスで決済した履歴の情報である。
関係情報は、ユーザIDに係るユーザと所定の関係を有する他のユーザの情報である。関係情報には、例えば、サーバ110が提供するSNS(Social Networking Service)で、ユーザIDに係るユーザにより友達、及びフォロー等の関係として登録された他のユーザの情報が含まれてもよい。また、関係情報には、決済サービスでの個人間送金履歴に基づく、ユーザIDに係るユーザが送金したことがある他のユーザの情報、及びユーザIDに係るユーザに対して送金したことがある他のユーザの情報が含まれてもよい。
また、関係情報には、ソーシャルグラフ上の他のユーザの情報が含まれてもよい。例えば、関係情報には、個人間取引サービスで、ユーザIDに係るユーザがフォローとして登録された他のユーザの情報が含まれてもよい。また、関係情報には、個人間取引サービスで、所定の条件を満たす売買が行われた他のユーザの情報が含まれてもよい。当該所定の条件は、例えば、出品から所定時間(例えば、2分)以内に商品が購入された場合等でもよい。これは、ユーザ同士が、メールやSNS等で事前に出品の連絡を取り合える関係である可能性があるためである。また、当該所定の条件は、商品購入から商品の発送完了通知が所定時間(例えば、2分)以内である場合などであってもよい。これは、通常購入から短時間で発送するのは不可能であり、不正な取引の可能性があるためである。
個人情報は、ユーザIDに係るユーザの個人情報である。個人情報には、例えば、ユーザの氏名、生年月日、住所、銀行口座、身分証明書データ、及び顔画像等が含まれてもよい。銀行口座は、例えば、ユーザIDに係るユーザの名義の銀行口座番号の情報でもよい。銀行口座は、当該銀行口座の残高から、サーバ110が提供する決済サービスの残高に入金するためにユーザにより登録されてもよい。また、銀行口座は、個人間取引サービスで商品を売却した際の売上金を当該銀行口座に出金するためにユーザにより登録されてもよい。
身分証明書データは、ユーザIDに係るユーザの身分証明書の情報である。身分証明書データは、例えば、ユーザの端末120で撮影され、サーバ110に送信された、運転免許証、及びマイナンバーカード等の画像データでもよい。
顔画像は、ユーザIDに係るユーザの顔画像である。顔画像は、例えば、サーバ110が提供する所定のサービスを利用可能とするために、身分証明書とともにユーザの端末120で撮影され、サーバ110に送信された動画から生成してもよい。
アカウント状態は、ユーザIDに係るユーザのアカウントの状態である。アカウント状態には、例えば、「正常」、及び「制限」等が含まれてもよい。「制限」は、ユーザが不正行為を行った等のため、アカウントの利用が制限されている状態でもよい。
端末情報は、ユーザIDに係るユーザが、サーバ110が提供する所定のサービスを利用した際に使用した端末120に関する情報である。端末情報は、図5Aの端末管理サーバ140の端末管理DB141に記録されている端末情報でもよい。
なお、端末情報は、例えば、端末120のシリアル番号、IMEI(International Mobile Equipment Identity)、MEID(Mobile Equipment Identifier)、UDID(Unique Device IDentifier)、及びMACアドレス等の端末120の識別情報でもよい。この場合、サーバ110は、図5Aの端末管理サーバ140の端末管理DB141により端末情報に対応付けて端末状態を管理させる代わりに、サーバ110のユーザ情報記憶部3151等により、端末情報に対応付けて端末状態を管理する構成としてもよい。
続いて、サーバ110は、ユーザAに対応付けて、端末120Aの端末情報をユーザ情報記憶部3151に記録する(ステップS6)。ここで、サーバ110は、ユーザAの認証に成功した場合のみ、ユーザAによるサービスの利用を許可してもよい。サーバ110は、例えば、ユーザAのユーザID、及びパスワードに基づいて認証を行ってもよい。
または、サーバ110は、例えば、ユーザAのユーザID、パスワード、及び端末情報に基づいて認証を行ってもよい。この場合、サーバ110は、端末120Aから受信したユーザAのユーザID、パスワード、及び端末情報と、ユーザ情報記憶部3151に記憶されているユーザAのユーザID、パスワード、及び端末情報とが一致する場合、認証に成功したと判定してもよい。そして、ユーザID、及びパスワードが一致するものの、端末120Aから受信した端末情報が、ユーザ情報記憶部3151においてユーザAに対応付けて記録されていない場合、サーバ110は、ユーザAに対応付けて、端末120Aの端末情報をユーザ情報記憶部3151に記録してもよい。この場合、サーバ110は、例えば、ユーザAの電話番号宛てにSMS(Short Message Service)等を用いてコード(ワンタイムパスワード)を送信し、ユーザAにより入力された当該コードを端末120Aから受信した場合にのみ、2段階認証に成功したと判定し、端末120Aの端末情報をユーザ情報記憶部3151に記録してもよい。
続いて、端末120Bは、サーバ110により提供されるサービスを利用する操作をユーザAから受け付ける(ステップS7)。ここで、ユーザAは、例えば、端末120A、及び端末120B等を所有しており、複数の端末120から同一のアカウントを用いて、サーバ110のサービスを利用する。例えば、ユーザAは、スマートフォン等である端末120Aを用いて決済サービスを利用し、タブレット等である端末120Bを用いて個人間商取引サービスを利用してもよい。
続いて、端末120Bは、ユーザAの情報と、端末120Bの端末情報(端末情報B)を含むサービスの利用要求をサーバ110に送信する(ステップS8)。続いて、サーバ110は、端末120Bの端末状態の取得要求を端末管理サーバ140に送信する(ステップS9)。続いて、端末管理サーバ140は、受信した端末情報に応じた端末状態をサーバ110に送信する(ステップS10)。続いて、サーバ110は、ユーザAのアカウント状態、及び端末120Bの端末状態を検証する(ステップS11)。続いて、サーバ110は、ユーザAに対応付けて、端末120Bの端末情報をユーザ情報記憶部3151に記録する(ステップS12)。なお、ステップS7からステップS12までの処理は、端末120が異なるのみで、上述したステップS1からステップS6までの処理と同様でもよい。
続いて、サーバ110は、ユーザAによる不正行為を検知する(ステップS13)。ここで、サーバ110は、例えば、ユーザAにより、個人間取引サービスで偽物の商品を販売したこと、及び個人間取引サービスで発送連絡をして実際は発送しない詐欺を行ったこと等の不正を検出してもよい。また、サーバ110は、例えば、盗難されたクレジットカードを使用して決済を行ったこと、及び後払いで購入した場合の金銭を期限内に支払わない等の不正行為を検出してもよい。
続いて、サーバ110は、ユーザAのアカウントでのサービスの利用を制限する(ステップS14)。ここで、サーバ110は、例えば、ユーザAのアカウントでのログインを拒否してもよい。
続いて、サーバ110は、ユーザAに対応付けられた各端末120の端末状態を「不正あり」に設定する要求を端末管理サーバ140に送信する(ステップS15)。ここで、サーバ110は、図5Aのユーザ情報記憶部3151に記録されている、ユーザAに対応付けられた各端末情報(端末情報A、端末情報B)を取得する。そして、各端末情報に対応付けられた端末状態を「不正あり」に設定する要求を端末管理サーバ140に送信する。ここで、当該要求には、各端末120の端末情報と、設定する端末状態の値である「不正なし」が含まれてもよい。
続いて、端末管理サーバ140は、端末管理DB141において、受信した端末情報に応じた端末状態を、「不正あり」に設定する(ステップS16)。これにより、以降では、ユーザAにより利用された各端末120でのサービスの利用が制限される。
なお、ステップS15、及びステップS16において、サーバ110と端末管理サーバ140は、各端末120の端末状態を順次設定してもよい。この場合、サーバ110は、まず、端末情報Aと、設定する端末状態の値である「不正あり」とを含む設定する要求を端末管理サーバ140に送信し、端末120Aの端末状態を「不正あり」に設定させる。そして、サーバ110は、端末情報Bと、設定する端末状態の値である「不正あり」とを含む設定する要求を端末管理サーバ140に送信し、端末120Bの端末状態を「不正あり」に設定させてもよい。
≪端末120によるサービス利用の制限を解除する処理≫
次に、図6、図7を参照し、端末120によるサービス利用の制限を解除する処理の一例について説明する。図6は、実施形態に係る不正端末でのサービスの利用の制限を解除する処理のシーケンスの一例を示す図である。図7は、実施形態に係る端末120での表示例について説明する図である。
なお、ユーザB(「第2ユーザ」の一例。)は、例えば、個人間取引サービスや、中古品の販売店を利用して、ユーザA等から売却された端末120Aを購入したユーザでもよい。
ステップS21において、端末120Aは、サーバ110により提供されるサービスを利用する操作をユーザBから受け付ける。続いて、端末120Aは、ユーザBの情報と、端末120Aの端末情報を含むサービスの利用要求をサーバ110に送信する(ステップS22)。続いて、サーバ110は、端末120Aの端末状態の取得要求を端末管理サーバ140に送信する(ステップS23)。続いて、端末管理サーバ140は、受信した端末情報に応じた端末状態をサーバ110に送信する(ステップS24)。
続いて、サーバ110は、ユーザBのアカウント状態、及び端末120Aの端末状態を検証する(ステップS25)。ここで、サーバ110は、ユーザ情報記憶部3151を参照し、ユーザBのアカウント状態が「制限」であれば、その旨の通知を端末120Aに返信し、以下の処理を実行しない。
なお、ステップS21からステップS25までの処理は、ユーザが異なるのみで、上述した図4のステップS1からステップS6までの処理と同様でもよい。ユーザBのアカウント状態が「正常」である場合であって、端末120Aの端末状態が「不正なし」である場合、以下の処理を実行せず、サーバ110は、通常通りサービスを提供する。
ユーザBのアカウント状態が「正常」である場合であって、端末120Aの端末状態が「不正あり」である場合、以下の処理に進む。
(復旧処理)
続いて、サーバ110は、本人確認要求を端末120Aに送信する(ステップS26)。続いて、端末120Aは、受信した本人確認要求に基づく情報を画面に表示させる(ステップS27)。ここで、端末120Aは、本人確認用の情報を入力させる画面を表示させる。図7の例では、端末120Aは、不正端末を復旧させるための本人確認画面701において、端末120Aのユーザにより不正行為が行われたため、端末120Aを用いてサービスを利用するためには本人確認が必要である旨を示すメッセージ702等を表示させている。
続いて、端末120Aは、ユーザBから、本人確認用の情報を入力する操作を受け付ける(ステップS28)。続いて、端末120Aは、入力されたユーザBの本人確認用の情報をサーバ110に送信する(ステップS29)。
続いて、サーバ110は、ユーザBの本人確認処理を行う(ステップS30)。ここで、図7の「SMS認証」ボタン711がユーザBに押下された場合、サーバ110は、例えば、ユーザ情報記憶部3151に登録されているユーザBの電話番号宛てにSMS等を用いてコード(ワンタイムパスワード)を送信してもよい。そして、サーバ110は、ユーザBにより入力された当該コードを端末120Aから受信した場合に、本人確認に成功したと判定してもよい。
また、図7の「顔認証」ボタン712がユーザBに押下された場合、サーバ110は、例えば、端末120Aで撮影された、ユーザBの顔画像に基づいて本人確認を行ってもよい。この場合、サーバ110は、例えば、端末120Aにインストールされたアプリケーションにより、端末120AのOS又はインストールされたアプリケーションにより提供されるカメラ撮影機能を起動させ、ユーザBの顔と、写真付きの身分証明書とが同時に撮影された画像を端末120Aから取得してもよい。そして、サーバ110は、AI等により、ユーザBの顔と、身分証明書の写真の顔とが同一人物であるか否かを判定し、同一人物であると判定した場合、本人確認に成功したと判定してもよい。または、サーバ110は、端末120Aにインストールされたアプリケーションにより撮影されたユーザBの顔の画像と、ユーザ情報記憶部3151に予め登録されているユーザBの身分証明書データに含まれる証明写真とに基づいて、本人確認を行ってもよい。
また、図7の「銀行口座登録」ボタン713がユーザBに押下された場合、サーバ110は、サーバ110が提供する決済サービスにおいて、ユーザBの残高に入金等を行うための銀行口座の情報を入力する画面を表示させてもよい。そして、サーバ110は、ユーザBにより、ユーザBの名義の銀行口座が登録され、当該銀行によるユーザBの認証が成功した場合、本人確認に成功したと判定してもよい。
また、図7の「クレジットカード登録」ボタン714がユーザBに押下された場合、サーバ110は、サーバ110が提供する決済サービスにおいて、ユーザBの残高に入金等を行うためのクレジットカードの情報を入力する画面を表示させてもよい。そして、サーバ110は、サーバ110が提供する決済サービスにおいて、ユーザBにより、ユーザBの名義のクレジットカード情報が登録され、当該クレジットカード会社によるユーザBの認証が成功した場合、本人確認に成功したと判定してもよい。
なお、本人確認に失敗した場合、サーバ110は、その旨の通知を端末120Aに返信し、以下の処理を実行しない。一方、本人確認に成功した場合、以下の処理に進む。
続いて、サーバ110は、端末120Aの端末状態を「不正なし」に設定する要求を端末管理サーバ140に送信する(ステップS31)。ここで、当該要求には、端末120Aの端末情報と、設定する端末状態の値である「不正なし」が含まれてもよい。
続いて、端末管理サーバ140は、端末管理DB141において、受信した端末情報に応じた端末状態を、「不正なし」に設定する(ステップS32)。これにより、以降では、不正行為を行ったユーザAにより利用された端末120Aでのサーバ110により提供されるサービスの利用の制限が解除される。そのため、例えば、フリーマーケットサービス、及びネットオークション等の個人間取引サービスや、中古品の販売店等が用いられて、不正端末が善意のユーザに入手された等の場合に、不正端末とされた端末120を復旧することができる。
続いて、サーバ110は、ユーザBに対応付けて、端末120Aの端末情報をユーザ情報記憶部3151に記録する(ステップS33)。
続いて、サーバ110は、ユーザ情報記憶部3151において、ユーザB以外のユーザに対応付けられている端末120Aの端末情報を削除する(ステップS34)。これにより、ユーザ情報記憶部3151において、不正行為を行ったユーザAと、端末120Aとの対応付けが削除される。
以下で、実施形態における処理の一例について説明する。以下の各実施例の処理は、他の実施例の処理と組み合わせて実行させることもできる。
<<第1実施例>>
第1実施例は、実施形態において、不正端末を使用するユーザが、不正ユーザと所定の関係を有する場合は、サービスの利用を制限する実施例である。第1実施例により、例えば、不正行為が組織的に行われるような場合に、不正ユーザと所定の関係を有するユーザによる不正行為が行われることを低減させることができる。
<<第1実施例の処理>>
第1実施例では、サーバ110は、図6のステップS30の処理で、ユーザBがユーザAと所定の関係を有するか否かを判定する。そして、所定の関係を有しない場合は、図6のステップS31以降の処理を実施し、所定の関係を有する場合は、図6のステップS31以降の処理を実施しない。なお、ステップS30を本人確認処理の前に行うことで、本人確認処理にかかる処理工数を削減することができる。
サーバ110は、例えば、個人間取引サービスにおけるユーザAとユーザBとの取引履歴、SNS(Social Networking Service)におけるユーザAとユーザBとの間の関係、及び決済サービスにおけるユーザAとユーザBとの間の個人間送金履歴に基づいて、所定の関係の有無を判定してもよい。この場合、サーバ110は、例えば、図5Bのユーザ情報記憶部3151を参照し、ユーザAの関係情報にユーザBが記録されている場合、及び、ユーザBの関係情報にユーザAが記録されている場合、ユーザBがユーザAと所定の関係を有すると判定してもよい。
また、サーバ110は、例えば、ユーザAとユーザBとの位置関係に基づいて、所定の関係の有無を判定してもよい。この場合、サーバ110は、ユーザAに登録された住所、及びユーザAがサービスを利用した際の位置情報と、ユーザBに登録された住所、及びユーザBがサービスを利用した際の位置情報とが所定範囲内である場合は、ユーザBがユーザAと所定の関係を有すると判定し、所定範囲内でない場合は所定の関係を有しないと判定してもよい。これは、ユーザAとユーザBの位置が所定範囲内である場合、不正端末がユーザAからユーザBに手渡しされた可能性があるためである。
<<第2実施例>>
第2実施例は、実施形態において、不正端末が復旧された場合に、復旧された端末120を利用する他のユーザも不正行為をした場合に、以降は当該端末120の復旧を制限する実施例である。第2実施例により、例えば、不正なユーザAが利用した端末120を利用するユーザBも不正行為をした場合は、ユーザCによる当該端末120を用いたサービスの利用を制限することができる。これにより、例えば、同一の端末120を用いて3回以上の不正行為が行われることを防止できる。
<<第2実施例の処理>>
第2実施例では、図6のステップS31で、ユーザBの本人確認に成功したために復旧される端末120Aの端末状態を「不正なし(かつて別ユーザによる不正あり)」(例えば、2進数表記で「10」。)に設定する。
そして、ユーザBに対する図4と同様の処理で、ユーザBによる不正行為を検知した場合、サーバ110は、端末120Aの端末状態を端末管理サーバ140から取得し、取得した端末状態が「不正なし(かつて別ユーザによる不正あり)」である場合、端末120Aの端末状態を「永久制限」(例えば、2進数表記で「11」。)に設定する要求を端末管理サーバ140に送信する。
そして、ユーザCに対する図6と同様の処理で、端末120Aの端末状態が「永久制限」である場合、端末120Aにその旨を示すメッセージを送信し、図6のステップS26以降の復旧処理を実行しない。
<<第3実施例>>
第3実施例は、実施形態において、サーバ110が提供する決済サービスにおける後払いの上限額を、ユーザの端末120の価値に基づいて決定する実施例である。第3実施例により、例えば、後払い債務の踏み倒し(未払い)等の不正行為により得られる利益を、ユーザの端末120の価値よりも低くする等により、不正行為を行う動機付け(モチベーション)を低減することができる。
<<第3実施例の処理>>
第3実施例では、サーバ110は、サーバ110が提供する個人間取引サービスにおける取引履歴に基づいて、ユーザAが利用した各端末120(端末120A、及び端末120B)の価値を推定してもよい。この場合、サーバ110は、例えば、現在から所定期間内(例えば、1か月以内)における取引履歴のうち、端末120Aと同様の機種が売却された価格の代表値(例えば、平均値、中央値、最繁値等)、及び端末120Bと同様の機種が売却された価格の代表値をそれぞれ算出する。そして、算出した各代表値の合計額よりも少ない金額を、サーバ110が提供する決済サービスにおける後払いの上限額として決定してもよい。
<<第4実施例>>
第4実施例は、実施形態において、不正端末の情報を、サードパーティに提供する実施例である。第4実施例により、例えば、サーバ110の事業者と提携している他の事業者により提供サービスにおける不正行為を低減することができる。
<<第4実施例の処理>>
第4実施例では、端末120Aにインストールされたサードパーティ製のアプリケーション(アプリケーションB)は、ユーザAのログインを行う際、サーバ110の事業者により提供されるAPIを実行し、端末120Aにインストールされているサーバ110の事業者のアプリケーション(アプリケーションA)を起動する。
アプリケーションAは、サーバ110におけるユーザAのアカウントでの認証画面を表示させる。そして、ユーザAは、サーバ110におけるユーザAのアカウントのユーザID及びパスワードでの認証を受ける。認証に成功した場合、サーバ110は、アプリケーションBに、端末管理サーバ140から取得した端末120Aの端末状態、及びユーザAのアカウント状態等の情報を送信する。
100 通信システム
110 サーバ
311 受付部
312 送受信部
313 制御部
314 表示制御部
315 記憶部
3151 ユーザ情報記憶部
120 端末
321 受付部
322 送受信部
323 制御部
324 表示制御部
325 記憶部

Claims (13)

  1. 情報処理装置が、
    第1ユーザと、前記第1ユーザに利用される第1情報処理端末とを対応付けて記録する処理と、
    前記第1ユーザによる不正行為が検出された場合、前記第1ユーザ及び第2ユーザによる前記第1情報処理端末を用いたサービスの利用を制限する処理と、を実行する情報処理方法。
  2. 前記制限する処理では、
    前記第1ユーザによる不正行為が検出された場合、前記第1情報処理端末から取得した、前記サービスと前記第1情報処理端末との組に応じた第1組識別情報を用いて所定の情報を登録する、請求項1に記載の情報処理方法。
  3. 前記制限する処理では、
    前記第1ユーザによる不正行為が検出されると、組識別情報と情報処理端末の識別情報とを管理する外部情報処理装置に、前記第1組識別情報を用いて所定の情報を登録し、
    前記第2ユーザに利用される前記第1情報処理端末から取得した組識別情報を用いて前記外部情報処理装置から取得した情報が前記所定の情報である場合、前記第2ユーザによる前記第1情報処理端末を用いた前記サービスの利用を制限する、請求項2に記載の情報処理方法。
  4. 情報処理装置が、
    前記サービスを利用する要求を前記第2ユーザに利用される前記第1情報処理端末から受信した場合であって、前記第2ユーザの本人確認が成功した場合、前記第1情報処理端末を用いた前記サービスの利用の制限を解除する処理を実行する、請求項1から3のいずれか一項に記載の情報処理方法。
  5. 前記解除する処理では、
    前記第1情報処理端末で撮影された前記第2ユーザの顔画像、前記第2ユーザの銀行口座の情報、及び前記第2ユーザのクレジットカードの情報の少なくとも一つに基づいて、前記第2ユーザの本人確認を行う、請求項4に記載の情報処理方法。
  6. 前記解除する処理では、
    前記第1ユーザと前記第2ユーザとが所定の関係にある場合、前記第1情報処理端末を用いた前記サービスの利用の制限を解除せず、
    前記第1ユーザと前記第2ユーザとが前記所定の関係にない場合、前記第1情報処理端末を用いた前記サービスの利用の制限を解除する、請求項4または5に記載の情報処理方法。
  7. 前記解除する処理では、
    個人間取引サービスにおける前記第1ユーザと前記第2ユーザとの取引履歴、SNS(Social Networking Service)における前記第1ユーザと前記第2ユーザとの間の関係、決済サービスにおける前記第1ユーザと前記第2ユーザとの間の個人間送金履歴、及び前記第1ユーザと前記第2ユーザとの位置関係の少なくとも一つに基づいて、前記所定の関係の有無を判定する、請求項6に記載の情報処理方法。
  8. 前記解除する処理では、
    前記第2ユーザの本人確認に成功した場合、前記第1情報処理端末と前記第1ユーザとの対応付けを削除し、前記第1情報処理端末と前記第2ユーザとを対応付けて記録する、請求項4から7のいずれか一項に記載の情報処理方法。
  9. 前記第1ユーザによる不正行為を検出した以降に、前記第1情報処理端末を利用する前記第2ユーザによる前記サービスの不正行為を検出した場合、前記第1情報処理端末を用いた前記サービスの利用の制限の解除を制限する、請求項4から8のいずれか一項に記載の情報処理方法。
  10. 前記不正行為は、代金の未払いを含み、
    情報処理装置が、
    前記第1ユーザに利用される前記第1情報処理端末の価値に基づいて、前記第1ユーザの後払いの上限額を決定する処理を実行する、請求項1から9のいずれか一項に記載の情報処理方法。
  11. 前記決定する処理では、
    個人間取引サービスにおける取引履歴に基づいて、前記第1情報処理端末の価値を推定する、請求項10に記載の情報処理方法。
  12. 第1ユーザと、前記第1ユーザに利用される第1情報処理端末とを対応付けて記録する処理と、
    前記第1ユーザによる不正行為が検出された場合、前記第1ユーザ及び第2ユーザによる前記第1情報処理端末を用いたサービスの利用を制限する処理と、
    を実行する制御部を有する情報処理装置。
  13. 情報処理装置に、
    第1ユーザと、前記第1ユーザに利用される第1情報処理端末とを対応付けて記録する処理と、
    前記第1ユーザによる不正行為が検出された場合、前記第1ユーザ及び第2ユーザによる前記第1情報処理端末を用いたサービスの利用を制限する処理と、を実行させるプログラム。
JP2019150451A 2019-08-20 2019-08-20 情報処理方法、情報処理装置、及びプログラム Pending JP2021033460A (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2019150451A JP2021033460A (ja) 2019-08-20 2019-08-20 情報処理方法、情報処理装置、及びプログラム
US16/983,168 US20210056181A1 (en) 2019-08-20 2020-08-03 Information processing method, information processing apparatus, and medium
CN202010788557.1A CN112492593A (zh) 2019-08-20 2020-08-07 信息处理方法、信息处理装置以及程序

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019150451A JP2021033460A (ja) 2019-08-20 2019-08-20 情報処理方法、情報処理装置、及びプログラム

Publications (1)

Publication Number Publication Date
JP2021033460A true JP2021033460A (ja) 2021-03-01

Family

ID=74646226

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019150451A Pending JP2021033460A (ja) 2019-08-20 2019-08-20 情報処理方法、情報処理装置、及びプログラム

Country Status (3)

Country Link
US (1) US20210056181A1 (ja)
JP (1) JP2021033460A (ja)
CN (1) CN112492593A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7309995B1 (ja) 2022-11-15 2023-07-18 PayPay株式会社 情報処理装置、情報処理方法及び情報処理プログラム

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001312475A (ja) * 2000-04-28 2001-11-09 Nec Shizuoka Ltd 情報端末装置および情報端末装置における不正使用防止方法
CN103188227A (zh) * 2011-12-29 2013-07-03 北京网秦天下科技有限公司 一种对移动设备进行家长控制的方法和***
JP5968077B2 (ja) * 2012-05-22 2016-08-10 キヤノン株式会社 情報処理装置、その制御方法、プログラム、及び画像処理装置
US8973104B2 (en) * 2012-12-31 2015-03-03 Google Technology Holdings LLC Method and system for providing limited usage of an electronic device
GB2525233A (en) * 2014-04-17 2015-10-21 Dunraven Finance Ltd Controlling user access in a mobile device
US20160110804A1 (en) * 2014-10-17 2016-04-21 Autoalert, Llc Generating customer-specific vehicle proposals for potential vehicle customers
US9344436B1 (en) * 2015-11-03 2016-05-17 Fmr Llc Proximity-based and user-based access control using wearable devices
US11036841B1 (en) * 2018-02-26 2021-06-15 NortonLifeLock Inc. Systems and methods for detecting unauthorized use of an application

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7309995B1 (ja) 2022-11-15 2023-07-18 PayPay株式会社 情報処理装置、情報処理方法及び情報処理プログラム
JP2024072103A (ja) * 2022-11-15 2024-05-27 PayPay株式会社 情報処理装置、情報処理方法及び情報処理プログラム

Also Published As

Publication number Publication date
US20210056181A1 (en) 2021-02-25
CN112492593A (zh) 2021-03-12

Similar Documents

Publication Publication Date Title
US20210312447A1 (en) Network node authentication
US10366212B2 (en) Verification system for secure transmission in a distributed processing network
JP6839170B2 (ja) 安全なリアルタイムの支払取引
US20170116596A1 (en) Mobile Communication Device with Proximity Based Communication Circuitry
US20180349990A1 (en) Point-of-sale system for real-time risk assessment, instant message-based collaborative guarantorship, and method for using the same
US20160005038A1 (en) Enhanced user authentication platform
US11694203B1 (en) Authentication transaction
JP6875432B2 (ja) 情報処理方法、情報処理装置、及び情報処理プログラム
JP2023166119A (ja) サービス提供装置、サービス提供方法、およびプログラム
US20230123993A1 (en) System for validating ticket transactions via ticket nfts and methods for use therewith
JP6944277B2 (ja) 情報処理方法、情報処理装置、及びプログラム
KR102205765B1 (ko) 통합 암호화폐 보관 및 보안강화를 위한 월렛 제공 방법 및 장치
WO2022092162A1 (ja) 情報処理装置、プログラム、方法、端末
JP2023524266A (ja) 暗号通貨支払いシステム
JP2022025514A (ja) 情報処理方法、情報処理装置、プログラム、及び現金自動預払機
JP2021033460A (ja) 情報処理方法、情報処理装置、及びプログラム
US20230222490A1 (en) NFT PLATFORM FOR UPDATING NFTs AND METHODS FOR USE THEREWITH
Liu The role of Alipay in China
JP6616481B1 (ja) プログラム、情報処理装置、及び情報処理方法
JP2020191049A (ja) コンテンツ配信方法、コンテンツ配信装置、及びコンテンツ配信プログラム
JP2020123026A (ja) プログラム、情報処理装置、及び情報処理方法
JP2020123024A (ja) プログラム、情報処理装置、及び情報処理方法
JP2021002170A (ja) 情報処理方法、情報処理装置、及びプログラム
JP2020184209A (ja) 情報処理方法、情報処理装置、及び情報処理プログラム
US20230394455A1 (en) Nft transactions via nft and pos platforms and methods for use therewith