JP7483103B1 - 情報処理装置、情報処理方法および情報処理プログラム - Google Patents

情報処理装置、情報処理方法および情報処理プログラム Download PDF

Info

Publication number
JP7483103B1
JP7483103B1 JP2023106985A JP2023106985A JP7483103B1 JP 7483103 B1 JP7483103 B1 JP 7483103B1 JP 2023106985 A JP2023106985 A JP 2023106985A JP 2023106985 A JP2023106985 A JP 2023106985A JP 7483103 B1 JP7483103 B1 JP 7483103B1
Authority
JP
Japan
Prior art keywords
terminal device
login
account
electronic money
information processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2023106985A
Other languages
English (en)
Inventor
基裕 日高
拓 杉山
千壽子 大塚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
PayPay Corp
Original Assignee
PayPay Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by PayPay Corp filed Critical PayPay Corp
Priority to JP2023106985A priority Critical patent/JP7483103B1/ja
Priority to JP2024072544A priority patent/JP7516690B1/ja
Application granted granted Critical
Publication of JP7483103B1 publication Critical patent/JP7483103B1/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

【課題】電子マネー口座の不正利用を未然に防ぐこと。【解決手段】本発明に係る情報処理装置は、取得部と、検知部と、制限部とを備える。取得部は、電子マネー決済サービスに対するログイン情報を取得する。検知部は、取得部によって取得されたログイン情報に基づき、複数の端末装置による同一のアカウントへのログインを検知する。制限部は、検知部によって同一のアカウントへ複数の端末装置によるログインが検知された場合に、新たにログインした端末装置による電子マネー口座に関する機能の一部を制限する。【選択図】図1

Description

本発明は、情報処理装置、情報処理方法および情報処理プログラムに関する。
昨今、政府では、資金移動業を営む資金移動業者に対し、上述の電子マネーや仮想通貨といったデジタルマネーにより給与の支払いを認める、所謂「給与のデジタル払い」の導入が検討され始めている。これに関連して、給与のデジタル払いに関連した技術も提案されている(例えば、特許文献1参照)。
特開2022-151873号公報
例えば、給与のデジタル払いによって電子マネー口座で保有する資産が増加し、アカウントのなりすまし等による不正利用の損害が大きくなることが想定される。そのため、電子マネー口座の不正利用を未然に防ぐ技術開発が望まれている。
本発明は、上記に鑑みてなされたものであって、電子マネー口座の不正利用を未然に防ぐことができる情報処理装置、情報処理方法および情報処理プログラムを提供することを目的とする。
上述した課題を解決し、目的を達成するために、本発明に係る情報処理装置は、取得部と、検知部と、制限部とを備える。取得部は、電子マネー決済サービスに対するログイン情報を取得する。検知部は、取得部によって取得されたログイン情報に基づき、複数の端末装置による同一のアカウントへのログインを検知する。制限部は、検知部によって同一のアカウントへ複数の端末装置によるログインが検知された場合に、新たにログインした端末装置による電子マネー口座に関する機能の一部を制限する。
本発明によれば、電子マネーの不正利用を未然に防ぐことができる。
図1は、実施形態に係る情報処理の一例を示す図である。 図2は、実施形態に係る情報処理装置の構成例を示すブロック図である。 図3は、実施形態に係るユーザ情報データベースの一例を示す図である。 図4は、実施形態に係る制限処理の一例を示すフローチャートである。 図5は、実施形態に係る情報処理装置の機能を実現するコンピュータの一例を示すハードウェア構成図である。
以下に、本願に係る情報処理装置、情報処理方法および情報処理プログラムを実施するための形態(以下、「実施形態」と記載する。)について図面を参照しつつ詳細に説明する。なお、この実施形態により本願に係る情報処理装置、情報処理方法および情報処理プログラムが限定されるものではない。
[実施形態]
〔1.情報処理〕
まず、図1を用いて、実施形態に係る情報処理の一例について説明する。図1は、実施形態に係る情報処理の一例を示す図である。図1に示すように、実施形態に係るシステムは、情報処理装置1と、ユーザ端末100とを含む。
実施形態に係る情報処理装置1は、ユーザに対して電子マネー決済サービスを提供する情報処理装置である。例えば、情報処理装置1は、ユーザ端末100を用いる電子決済に関する電子決済サービスを提供し、各種の決済を行う情報処理装置である。情報処理装置1は、取引対象の提供者(事業者)や取引対象が提供されるユーザの口座を管理しており、ユーザからの決済要求に従って、口座間における電子マネーの送金等を行うことで、各種決済を実現する。
図1に示すユーザ端末100a,100bは、各ユーザUa,Ubによって利用される情報処理装置である。なお、以下では、ユーザ端末100aおよびユーザ端末100bを区別しない場合、「ユーザ端末100」と記載し、ユーザUa,Ubを区別しない場合、「ユーザU」と記載する。
ユーザ端末100は、例えば、スマートフォンや、タブレット型端末や、ノート型PC(Personal Computer)や、デスクトップPCや、携帯電話機や、PDA(Personal Digital Assistant)等により実現される。また、ユーザ端末100は、情報処理装置1によって配信される情報を、ウェブブラウザやアプリケーションにより表示する。なお、図1に示す例では、ユーザ端末100がスマートフォンである場合を示す。
ここで、情報処理装置1が実行する提供処理に先立ち、ユーザ端末100を用いた決済(電子決済)の一例について説明する。なお、以下の説明では、店舗Aに配置された2次元コード(QRコード(登録商標))であって、店舗Aを識別する店舗識別情報を示す2次元コードを用いて、ユーザがユーザ端末100を用いた決済を行う例について説明するが、実施形態は、これに限定されるものではない。以下に説明する決済の一例は、任意のユーザが任意のユーザ端末100を用いて、任意の店舗にて決済を行う場合においても適用可能である。また、店舗識別情報は、QRコードのみならず、バーコードや所定のマーク、番号等であってもよい。
例えば、ユーザが店舗Aにて各種の商品やサービスといった決済対象(取引対象)の利用や購入に伴う決済を行う場合、ユーザは、ユーザ端末100に予めインストールされた決済アプリを起動する。そして、ユーザは、決済アプリを介して、店舗Aに設置された店舗識別情報を撮影する。このような場合、ユーザ端末100は、決済対象の価格を入力するための画面を表示し、ユーザ或いは店舗Aの店員から決済金額の入力を受け付ける。そして、ユーザ端末100は、ユーザを識別するユーザ識別情報と、店舗識別情報(若しくは、店舗識別情報が示す情報、すなわち、店舗A(若しくは店舗Aの事業者)を示す情報(例えば、店舗ID)と、決済金額とを示す決済情報を情報処理装置1へ送信する。
このような場合、情報処理装置1は、ユーザ識別情報が示すユーザの口座から、店舗識別情報が示す店舗Aの口座へと、決済金額が示す額の電子マネーを移行させる。そして、情報処理装置1は、決済が完了した旨の通知をユーザ端末100へ送信する。このような場合、ユーザ端末100は、決済が完了した旨の画面や所定の音声を出力することで、電子マネーによる決済が行われた旨を通知する。
より詳細な例を説明する。例えば、店舗Aに設置された店舗識別情報は、店舗ごとに設定されるURLであって、店舗Aが属するグループを示すグループ識別情報と、そのグループにおいて店舗Aを識別するグループ店舗識別情報とに紐づけ、情報処理装置1が参照可能に管理されている。なお、店舗識別情報となるURLは、情報処理装置1にアクセスするためのURLとなる。ユーザ端末100は、店舗識別情報を撮影すると、撮影した店舗識別情報が示すURLにアクセスし、ユーザ識別情報を送信する。このような場合、情報処理装置1は、アクセスされたURLと対応するグループ識別情報を特定し、特定したグループ識別情報と紐づけられた電子マネーの口座(「ウォレット」と表示する場合がある)を特定する。続いて、情報処理装置1は、ユーザ端末100に対して金額入力画面を表示させ、金額を入力させる。そして、情報処理装置1は、ユーザ端末100から受けつけたユーザ識別情報と紐づけられたウォレットから、グループ識別情報を特定し、特定したグループ識別情報と紐づけられたウォレットに対して、入力された金額の電子マネーを移動させる。なお、情報処理装置1は、グループ識別情報およびグループ店舗識別情報とに紐づけられるウォレットに電子マネーを移動させてもよい。
なお、ユーザ端末100を用いた決済は、上述した処理に限定されるものではない。例えば、ユーザ端末100を用いた決済は、店舗Aに設置された店舗端末を用いたものであってもよい。例えば、ユーザ端末100は、ユーザを識別するためのユーザ識別情報を画面上に表示させる。このような場合、店舗Aに設置された店舗端末は、ユーザ端末100に表示されたユーザ識別情報を読み取り、ユーザ識別情報(若しくは、ユーザ識別情報が示す情報、すなわち、ユーザを示す情報(例えば、ユーザID)と、決済金額と、店舗Aを識別する情報とを示す決済情報を情報処理装置1へ送信する。このような場合、情報処理装置1は、ユーザ識別情報が示すユーザの口座から、店舗Aの口座へ、決済金額が示す額の電子マネーを移行させ、店舗Aの店舗端末或いはユーザ端末100に対し、決済が完了した旨の画面や所定の音声を出力させることで、決済が行われた旨を通知してもよい。
より詳細には、ユーザ端末100は、ユーザ識別情報とともに情報処理装置1に対して支払いリクエストを送信する。このような場合、情報処理装置1は、ワンタイムコードを生成し、生成したワンタイムコードとユーザ識別情報とを紐づけるとともに、ワンタイムコードをユーザ端末100に送信する。すると、ユーザ端末100は、画面上にワンタイムコード(すなわち、ユーザを識別する情報)を表示する。このような場合、店舗端末は、ユーザ端末100に表示されたワンタイムコードを読み取ると、読み取ったワンタイムコードと、グループ識別情報、グループ店舗識別情報および決済金額を情報処理装置1に送信する。すると、情報処理装置1は、ワンタイムコードに紐づけられたユーザ識別情報に紐づくウォレットから、グループ識別情報およびグループ店舗識別情報とに紐づけられるウォレットに決済金額分の電子マネーを移動させる。
また、ユーザ端末100を用いた決済は、ユーザが予め電子マネーをチャージした口座から店舗Aの口座へ電子マネーを移行させる処理のみならず、例えば、ユーザが予め登録したクレジットカードを用いた決済であってもよい。このような場合、例えば、ユーザ端末100は、店舗Aの口座に対して決済金額の電子マネーを移行させるとともに、ユーザのクレジットカードの運用会社(カード会社)に対し、決済金額を請求してもよい。
ところで、政府では、資金移動業を営む資金移動業者に対し、上述の電子マネーや仮想通貨といったデジタルマネーにより給与の支払いを認める、所謂「給与のデジタル払い」の導入が検討され始めている。
給与のデジタル払いに伴い、給与の振込先が銀行口座から電子マネー口座へ変更されることになる。そのため、各ユーザの電子マネー口座の口座残高が、従来より増加することが想定される。
そのため、電子マネー口座の残高保護がより一層求められる。具体的には、例えば、アカウントのなりすまし等によって、電子マネーの不正利用を未然に防止することが求められる。
そこで、実施形態に係る情報処理装置1は、複数の端末装置による同一アカウントへのログインを検知した場合に、新たにログインした端末装置による機能の一部を制限することとした。
具体的には、図1に示すように、情報処理装置1は、各ユーザ端末100からログイン情報を取得する(ステップS1)。ログイン情報は、ログイン対象となるアカウントのアカウントID(ユーザID)およびユーザ端末100の端末識別番号を含む。なお、端末識別番号は、同じユーザ端末100であっても、アプリとWebブラウザで異なる番号が付与される。
例えば、情報処理装置1は、既にログイン済みのユーザUがユーザ端末100で決済アプリを開くたびに、ログイン情報を取得する。また、情報処理装置1は、ユーザUが新たなユーザ端末100でログインを行う場合についてもログイン情報を取得する。
つづいて、情報処理装置1は、各ユーザ端末100から取得したログイン情報に基づき、複数のユーザ端末100による同一アカウントへのログインを検知する(ステップS2)。
例えば、情報処理装置1は、ユーザUaがユーザ端末100aでログイン中である状態において、ユーザUbがユーザ端末100bでユーザUaのアカウントにログインしたことを検知する。なお、ここでのログイン中とは、ユーザがログアウトをしていない状態を指す。また、以下では、先にログイン中のユーザ端末100を「旧環境の端末装置」と記載し、旧環境の端末装置のログイン中に新たにログインを行ったユーザ端末100を「新環境の端末装置」と記載する場合がある。
例えば、情報処理装置1は、ユーザ端末100aおよびユーザ端末100bから取得したログイン情報に含まれるユーザ端末100の端末識別番号によって複数のユーザ端末100による同一アカウントへのログインを検知する。
具体的には、情報処理装置1は、既にログインしているユーザ端末100aの端末識別番号と、新たにログインしたユーザ端末100bの端末識別番号とを比較し、双方の端末識別番号が違う場合に、複数のユーザ端末100による同一アカウントへのログインとして検知する。
より具体的には、情報処理装置1は、既にログイン中のユーザ端末100(旧環境の端末装置)の端末識別番号と、今回取得したログイン情報に含まれるユーザ端末100(新環境の端末装置)の端末識別番号を比較し、双方の端末識別番号が一致すれば、制限を行うことなくログインを許可する。
一方、情報処理装置1は、双方の端末識別番号が不一致であれば、後述するように、新たにログインしたユーザ端末100(新環境の端末装置)に対しては一部の機能を制限したうえで、ログインを許可する。なお、情報処理装置1は、双方の端末識別番号が不一致であった場合に、新たにログインしたユーザ端末100に対してはログインを許可しないようにしてもよい。
すなわち、端末識別番号が異なるユーザ端末100bによるログインは、ユーザUaのアカウントへ不正にログインした可能性が高く、情報処理装置1は、このような同一アカウントへ重複するログインを検知する。
そして、情報処理装置1は、複数のユーザ端末100による同一アカウントへのログインを検知した場合に、既にログイン済みのユーザ端末100a(旧環境の端末装置)に対して、アラートの通知を行うとともに(ステップS3)、新たにログインしたユーザ端末100b(新環境の端末装置)については機能の一部を制限する(ステップS4)。
例えば、情報処理装置1は、ユーザ端末100a(旧環境の端末装置)に対して、ユーザ端末100bによるログインをアラートとして決済アプリを通じて通知する。これにより、ユーザUaは、ユーザ端末100bによるログインを認識することができる。
また、情報処理装置1が新たにログインしたユーザ端末100bに対して制限する機能として、例えば、出金や送金等が挙げられる。すなわち、情報処理装置1は、ユーザUaの電子マネー口座の残高の減少を伴う機能を制限する。
なお、この際、情報処理装置1は、ユーザUaの銀行口座宛への送金については機能を制限しないようにしてもよい。すなわち、ユーザUa以外の名義の銀行口座へ送金する機能については制限したうえで、ユーザUaの銀行口座宛への送金については機能を制限しないようにしてもよい。つまり、情報処理装置1は、ユーザUaの資産が実質的に目減りしない機能については制限を設けないようにしてもよい。例えば、この場合、情報処理装置1は、ユーザのアカウントに登録された氏名と、送金先となる銀行口座の名義とを比較することにより、ユーザUaの銀行口座宛への送金については機能を制限しないようにする。
また、例えば、情報処理装置1は、新たにログインしたユーザ端末100bについては一定期間(例えば、24時間)、一部の機能を制限し、一定期間が経過した場合には、一部の機能の制限を解除する。
これにより、例えば、機種変更等により、ユーザUaが機種変更前のユーザ端末100でログインした状態で、新たなユーザ端末100からログインした場合には、一定期間を経過した後は、すべての機能が制限されることなく利用することが可能となる。
なお、情報処理装置1は、ステップS3におけるアラートとともに、ユーザUaからユーザ端末100bによるログインがユーザUa自身によるログインか否かを受け付けることにしてもよい。この場合、情報処理装置1は、ユーザUaがユーザ端末100bでログインしていた場合には、ユーザ端末100bの機能制限を解除するようにしてもよい。
このように、実施形態に係る情報処理装置1は、複数の端末装置による同一アカウントへのログインを検知し、新たにログインした端末装置の機能の一部を制限する。これにより、実施形態に係る情報処理装置1は、電子マネーの不正利用を未然に防ぐことができる。例えば、実施形態に係る情報処理装置1は、マネーロンダリング等の電子マネー口座の不正利用を防止することができる。
〔2.決済サーバの構成例〕
次に、図2を用いて、情報処理装置1の構成例について説明する。図2は、実施形態に係る情報処理装置1の構成例を示すブロック図である。図2に示すように、情報処理装置1は、通信部2と、記憶部3と、制御部4とを有する。
通信部2は、例えば、NIC(Network Interface Card)等によって実現される。そして、通信部2は、ネットワークNと有線または無線で接続され、ユーザ端末100等との間で情報の送受信を行う。
記憶部3は、例えば、RAM(Random Access Memory)、フラッシュメモリ(Flash Memory)等の半導体メモリ素子、または、ハードディスク、光ディスク等の記憶装置によって実現される。
図2に示すように、記憶部3は、ユーザ情報データベース31を有する。ユーザ情報データベース31は、ユーザに関する各種情報を記憶するデータベースである。図3は、実施形態に係るユーザ情報データベース31の一例を示す図である。
図3に示すように、実施形態に係るユーザ情報データベース31は、「ユーザID」、「アカウント情報」、「端末識別番号」、「ログイン時間」などといった項目の情報を互いに対応付けて記憶する。
「ユーザID」項目は、各ユーザを識別するための識別子が格納される。「アカウント情報」は、対応するユーザIDによって識別されるユーザのアカウント情報が格納される。アカウント情報は、ユーザの氏名、年齢、住所、電話番号に関する情報や、電子マネー口座に関する情報を含む。電子マネー口座に関する情報は、ウォレットID、電子マネー口座の取引履歴に関する情報を含む。
「端末識別番号」項目は、対応するユーザIDによって識別されるユーザがログインした端末装置(ユーザ端末100)の識別番号が格納される。例えば、端末識別番号は、ユーザ端末100それぞれに対して固有の識別子であり、同じ端末装置であっても、決済アプリと、Webブラウザによっても異なる識別子となる。
「ログイン時間」は、対応するユーザIDによって識別されるユーザのログイン時間が格納される。例えば、ログイン時間は、決済アプリを起動している時刻や、ショッピングサイトなど、各種ECサイトで電子マネーを利用した決済の時刻に関する情報を含む。
図2の説明に戻り、制御部4について説明する。制御部4は、コントローラ(controller)であり、例えば、CPU(Central Processing Unit)やMPU(Micro Processing Unit)等によって、情報処理装置1内部の記憶装置に記憶されている各種プログラムがRAMを作業領域として実行されることにより実現される。また、制御部4は、例えば、ASIC(Application Specific Integrated Circuit)やFPGA(Field Programmable Gate Array)等の集積回路により実現される。
図2に示すように、制御部4は、取得部41と、検知部42と、制限部43と、通知部44とを有する。取得部41は、電子マネー決済サービスに対するログイン情報を取得する。例えば、取得部41は、ユーザ端末100で決済アプリが開かれた場合や、ユーザがショッピングサイト、フリマサイト等の各種ECサイトで電子マネーを利用して決済を行う場合にも、ログイン情報を取得する。
ログイン情報は、ユーザID、ウォレットIDおよび端末識別番号等を含む。なお、ログイン情報は、例えば、ユーザ端末100の位置情報、IPアドレスなど、その他の情報を含むようにしてもよい。
検知部42は、取得部41によって取得されたログイン情報に基づき、複数の端末装置による同一のアカウントへのログインを検知する。例えば、検知部42は、ログイン情報の取得毎に、アカウントと端末識別番号とをチェックする。
そして、検知部42は、既にログイン済みのアカウントに対して異なる端末識別番号を有する他の端末装置によるログインを検知した場合に、複数の端末装置による同一のアカウントへのログインを検知する。
すなわち、検知部42は、端末識別番号が異なる複数の端末装置から同一のアカウントへログインが行われた場合に、複数の端末装置による同一のアカウントへのログインとして検知する。
なお、上述のように、同じ端末装置であっても、アプリとWebブラウザで異なる端末識別番号が割り当てられる。そのため、検知部42は、同じ端末装置からアプリとWebブラウザで同一のアカウントへログインが行われた場合にも、複数の端末装置による同一のアカウントへのログインとして検知する。
制限部43は、検知部42によって同一のアカウントへ複数の端末装置によるログインが検知された場合に、新たにログインした端末装置(図1では、ユーザ端末100b)の決済アプリケーションの機能の一部を制限する。
例えば、制限部43は、決済アプリケーションの機能のうち、電子マネーの出金や送金を制限する。すなわち、制限部43は、電子マネー口座の口座残高の減少を伴う機能について制限を行う。なお、制限部43は、電子マネーの出金先や送金先がユーザ自身の口座である場合については制限を行わないようにしてもよい。すなわち、制限部43は、ユーザの電子マネー口座から他者名義の電子マネー口座あるいは銀行口座へ出金または送金する機能を制限するようにしてもよい。なお、ユーザ自身の口座か否かの判定は、銀行口座の名義がユーザアカウントの登録名義と同じか否かの確認処理でも、登録する口座の銀行の認証を経て決済サービスに予め登録された口座であるか否かの確認処理でも、その他ユーザ自身の口座が確認できる処理で特に限定されるものではない。
この際、制限部43は、過去一定期間内に行われた出金や送金履歴がある他者口座への振込や他者アカウントへの送金については許可しつつ、それ以外の出金・送金のみを制限するようにしてもよい。すなわち、制限部43は、旧環境の端末装置でログイン後に新たに登録された出金先・送金先への出金および送金の機能を制限するようにしてもよい。
また、制限部43は、すべての送金や出金を許容したうえで、SMS(Short Message Service)等を用いたワンタイムパスワードによる認証処理を必須とするようにしてもよい。すなわち、この場合、制限部43は、電子マネーの出金や送金に関する機能のうち、ワンタイムパスワード等による認証を伴う電子マネーの出金や送金に制限する。この場合、旧環境の端末装置による電子マネーの出金や送金についてはワンタイムパスワードによる認証を必要とせず、新環境の端末装置による電子マネーの出金や送金についてはワンタイムパスワードによる認証を必須とする。
これにより、新環境の端末装置によるログインが不正なログインであった場合に、ユーザの電子マネー口座の資産を適切に保護することができる。なお、かかる制限については、例えば、旧環境の端末装置に対し、新環境の端末装置で要求されている出金や送金の内容を通知し、旧環境の端末装置で、出金や送金が許可された場合に、制限を解除するようにしてもよい。
また、制限部43は、電子マネーの出金や送金に関する機能に加え、例えば、電子マネーによる決済機能を制限するようにしてもよい。例えば、この場合、制限部43は、ユーザによる決済履歴に基づいて、電子マネーによる決済を制限する加盟店を選択するようにしてもよい。
例えば、制限部43は、ユーザが過去一定期間内に電子マネー決済を行った加盟店での決済を許容し、その他の加盟店での決済を制限する。すなわち、この場合には、制限部43は、新環境の端末装置によって、旧環境の端末装置と異なる電子マネー決済の挙動について制限することができる。
また、制限部43は、新たにログインした端末装置に対する機能制限を一定期間経過後に解除する。すなわち、制限部43は、新たにログインした端末装置に対して一定期間に限って、機能を制限することになる。この際、制限部43は、旧環境の端末装置に対して機能を制限する期間に関する情報を通知するようにしてもよい。
なお、制限部43は、機能を制限する期間については、ユーザに応じて設定するようにしてもよい。例えば、ログインする頻度が多いユーザについては、制限する期間を短めに設定し、ログインする頻度が低いユーザについては、制限する期間を長めに設定するようにしてもよい。また、制限部43は、ログインする頻度に変えて、例えば、電子マネーによる決済の利用履歴に基づいて、制限する期間を決定するようにしてもよい。例えば、この場合、制限部43は、電子マネーの決済頻度が高いほど、制限する期間を短めに設定する。
また、制限部43は、新たにログインした端末装置によるログインの時間帯と、既にログイン済みの端末装置によるログインの時間帯とを比較して、新たにログインした端末装置の電子マネーの機能の一部を制限するようにしてもよい。
例えば、制限部43は、新たにログインした端末装置によるログインの時間帯が、既にログイン済みの端末装置によるログインの時間帯と異なる場合、新たにログインした端末装置の決済アプリケーションの機能の一部を制限するようにしてもよい。すなわち、制限部43は、新たにログインしたユーザによるログインの時間帯が、既にログイン済みのユーザの傾向と異なる場合に、すなわち、双方のユーザが異なる人物である可能性が高い場合に、新たにログインした端末装置の決済アプリケーションの機能の一部を制限するようにしてもよい。
その他、制限部43は、ログイン情報として各ユーザ端末100の位置情報を取得しておき、位置情報の比較結果に応じて、新たにログインした新環境の端末装置の決済アプリケーションの機能の一部を制限するようにしてもよい。なお、制限部43は、旧環境の端末装置から位置情報を取得できない場合には、旧環境の端末装置による電子マネー決済の履歴に基づいて、旧環境の端末装置の位置を推定するようにしてもよい。この場合、制限部43は、旧環境の端末装置による決済履歴から直近の決済日時および支払先となる加盟店の場所等に基づいて、旧環境の端末装置の位置情報を推定し、旧環境の端末装置および新環境の端末装置が一定範囲外の場合にのみ、新環境の端末装置の機能を制限する。
通知部44は、検知部42によって同一のアカウントへ複数の端末装置によるログインが検知された場合に、既にログイン済みの端末装置へアラートを通知する。例えば、通知部44は、端末装置にインストールされた決済アプリを通じて、別の端末装置によるログインを通知する。
例えば、この場合、通知部44は、新たにログインしたユーザがユーザ本人か否かをユーザから受付可能な通知を行うようにしてもよい。例えば、かかる通知により、ユーザ本人が別の端末装置でログインしたことが確認できた場合、通知部44は、機能の制限を解除するように制限部43へ指示するようにしてもよい。
〔3.処理フロー〕
次に、図4を用いて、実施形態に係る情報処理装置1が実行する処理手順について説明する。図4は、実施形態に係る制限処理の一例を示すフローチャートである。
図4に示すように、情報処理装置1は、各ユーザ端末100からログイン情報を取得すると(ステップS101)、新たなログインが同一アカウントへのログインか否かを判定する(ステップS102)。
情報処理装置1は、同一アカウントへのログインと判定した場合(ステップS102;Yes)、新たにログインした端末装置(ユーザ端末100)の機能を制限する(ステップS103)。
そして、情報処理装置1は、既にログイン中の端末装置(ユーザ端末100)へアラートを通知して(ステップS104)、処理を終了する。また、情報処理装置1は、ステップS102の判定において、同一アカウントへのログインでないと判定した場合(ステップS102;No)、ステップS103およびステップS104の処理を省略して、処理を終了する。
〔4.変形例〕
ところで、上述した実施形態では、複数の端末装置による同一アカウントへのログインを検知した場合に、新たにログインした端末装置に対してログインを許可したうえで、機能の一部を制限する場合について説明したが、これに限定されるものではない。すなわち、新たにログインした端末装置によるログイン自体を許可しないようにしてもよい。
また、上述した実施形態では、ログインの対象が電子マネーのアカウントである場合について説明したが、これに限定されるものではない。すなわち、ネットバンキングなど、銀行口座のアカウントに対しても本願発明を適用するようにしてもよい。
〔5.効果〕
上述した実施形態に係る情報処理装置1は、電子マネー決済サービスに対するログイン情報を取得する取得部41と、取得部41によって取得されたログイン情報に基づき、複数の端末装置による同一のアカウントへのログインを検知する検知部42と、検知部42によって同一のアカウントへ複数の端末装置によるログインが検知された場合に、新たにログインした端末装置による電子マネー口座に関する機能の一部を制限する制限部とを備える。
また、制限部43は、制限を一定期間経過後に解除する。また、取得部41は、端末装置の端末識別番号を含むログイン情報を取得し、検知部42は、端末識別番号に基づき、複数の端末装置による同一のアカウントへのログインを検知する。
また、情報処理装置1は、検知部42によって同一のアカウントへ複数の端末装置によるログインが検知された場合に、既にログイン済みの端末装置へアラートを通知する通知部44を備える。
また、制限部43は、電子マネー口座から電子マネーを出金する際に、ユーザ自身の口座への振込を許可しつつ、他者名義の口座への振込を制限する。また、制限部43は、既にログイン済みの端末装置で前記電子マネー口座から過去一定期間内に出金または送金された他者名義の口座への振込を許可し、その他の他者名義の口座への振込を制限する。また、制限部43は、新たにログインした端末装置で電子マネー口座から電子マネーを送金または出金するたびに、ワンタイムパスワードによる認証処理を伴う送金または出金に制限する。
また、制限部43は、新たにログインした端末装置によるログインの時間帯と、既にログイン済みの端末装置によるログインの時間帯との比較の結果、機能の一部を制限する。
上述した各処理のいずれかもしくは組合せにより、本願に係る情報処理装置は、電子マネーの不正利用を未然に防ぐことができる。
〔6.ハードウェア構成〕
また、上述してきた実施形態に係る情報処理装置1は、例えば図5に示すような構成のコンピュータ1000によって実現される。図5は、実施形態に係る情報処理装置1の機能を実現するコンピュータの一例を示すハードウェア構成図である。コンピュータ1000は、CPU1100、RAM1200、ROM1300、HDD1400、通信インターフェイス(I/F)1500、入出力インターフェイス(I/F)1600、及びメディアインターフェイス(I/F)1700を有する。
CPU1100は、ROM1300またはHDD1400に格納されたプログラムに基づいて動作し、各部の制御を行う。ROM1300は、コンピュータ1000の起動時にCPU1100によって実行されるブートプログラムや、コンピュータ1000のハードウェアに依存するプログラム等を格納する。
HDD1400は、CPU1100によって実行されるプログラム、及び、かかるプログラムによって使用されるデータ等を格納する。通信インターフェイス1500は、ネットワーク(通信ネットワーク)Nを介して他の機器からデータを受信してCPU1100へ送り、CPU1100が生成したデータをネットワークNを介して他の機器へ送信する。
CPU1100は、入出力インターフェイス1600を介して、ディスプレイやプリンタ等の出力装置、及び、キーボードやマウス等の入力装置(図5では、出力装置および入力装置を総称して「入出力装置」と記載する)を制御する。CPU1100は、入出力インターフェイス1600を介して、入力装置からデータを取得する。また、CPU1100は、生成したデータを入出力インターフェイス1600を介して出力装置へ出力する。
メディアインターフェイス1700は、記録媒体1800に格納されたプログラムまたはデータを読み取り、RAM1200を介してCPU1100に提供する。CPU1100は、かかるプログラムを、メディアインターフェイス1700を介して記録媒体1800からRAM1200上にロードし、ロードしたプログラムを実行する。記録媒体1800は、例えばDVD(Digital Versatile Disc)、PD(Phase change rewritable Disk)等の光学記録媒体、MO(Magneto-Optical disk)等の光磁気記録媒体、テープ媒体、磁気記録媒体、または半導体メモリ等である。
例えば、コンピュータ1000が実施形態に係る情報処理装置1として機能する場合、コンピュータ1000のCPU1100は、RAM1200上にロードされたプログラムを実行することにより、制御部4の機能を実現する。コンピュータ1000のCPU1100は、これらのプログラムを記録媒体1800から読み取って実行するが、他の例として、他の装置からネットワークNを介してこれらのプログラムを取得してもよい。
以上、本願の実施形態のいくつかを図面に基づいて詳細に説明したが、これらは例示であり、発明の開示の欄に記載の態様を始めとして、当業者の知識に基づいて種々の変形、改良を施した他の形態で本発明を実施することが可能である。
〔7.その他〕
また、上記実施形態及び変形例において説明した各処理のうち、自動的に行われるものとして説明した処理の全部または一部を手動的に行うこともでき、あるいは、手動的に行われるものとして説明した処理の全部または一部を公知の方法で自動的に行うこともできる。この他、上記文書中や図面中で示した処理手順、具体的名称、各種のデータやパラメータを含む情報については、特記する場合を除いて任意に変更することができる。例えば、各図に示した各種情報は、図示した情報に限られない。
また、図示した各装置の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各装置の分散・統合の具体的形態は図示のものに限られず、その全部または一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的または物理的に分散・統合して構成することができる。
また、上述してきた実施形態及び変形例は、処理内容を矛盾させない範囲で適宜組み合わせることが可能である。
また、上述してきた「部(section、module、unit)」は、「手段」や「回路」などに読み替えることができる。例えば、取得部は、取得手段や取得回路に読み替えることができる。
1 情報処理装置
2 通信部
3 記憶部
4 制御部
31 ユーザ情報データベース
41 取得部
42 検知部
43 制限部
44 通知部
100 ユーザ端末

Claims (12)

  1. 電子マネー決済サービスに対するログイン情報を取得する取得部と、
    前記取得部によって取得された前記ログイン情報に基づき、既に端末装置がログイン中のアカウントへ他の端末装置によるログインを検知する検知部と、
    前記検知部によって前記他の端末装置によるログインが検知された場合に、前記他の端末装置による電子マネー口座に関する機能の一部を制限する制限部と
    を備え
    前記制限部は、
    前記他の端末装置に対しては、前記電子マネー口座による出金機能のうち、一部の出金機能を制限しつつ、残りの出金機能を許可すること
    を特徴とする情報処理装置。
  2. 電子マネー決済サービスに対するログイン情報を取得する取得部と、
    前記取得部によって取得された前記ログイン情報に基づき、既に端末装置がログイン中のアカウントへ他の端末装置によるログインを検知する検知部と、
    前記検知部によって前記他の端末装置によるログインが検知された場合に、前記他の端末装置による電子マネー口座に関する機能の一部を制限する制限部と
    を備え、
    前記制限部は、
    前記他の端末装置によるログインが検知されてから前記アカウントの利用状況に応じて設定された期間経過後に前記制限を解除すること
    を特徴とする情報処理装置。
  3. 記制限部は、
    前記電子マネー口座から電子マネーを出金する際に、ユーザ自身の口座への振込を許可しつつ、他者名義の口座への振込を制限すること
    を特徴とする請求項1に記載の情報処理装置。
  4. 記制限部は、
    先にログインした前記端末装置で前記電子マネー口座から過去一定期間内に出金または送金された他者名義の口座への振込を許可し、その他の他者名義の口座への振込を制限すること
    を特徴とする請求項1に記載の情報処理装置。
  5. 前記制限部は、
    前記他の端末装置に対しては、先にログインした前記端末装置で電子マネーによる決済が行われた店舗における決済を許可し、その他の店舗における決済を制限すること
    を特徴とする請求項1に記載の情報処理装置。
  6. 電子マネー決済サービスに対するログイン情報を取得する取得部と、
    前記取得部によって取得された前記ログイン情報に基づき、既に端末装置がログイン中のアカウントへ他の端末装置によるログインを検知する検知部と、
    前記検知部によって前記他の端末装置によるログインが検知された場合に、前記他の端末装置による電子マネー口座に関する機能の一部を制限する制限部と
    を備え、
    前記制限部は、
    前記他の端末装置に対しては、ワンタイムパスワードによる認証を条件として出金を許可すること
    を特徴とする情報処理装置。
  7. コンピュータが実行する情報処理方法であって、
    電子マネー決済サービスに対するログイン情報を取得する取得工程と、
    前記取得工程によって取得された前記ログイン情報に基づき、既に端末装置がログイン中のアカウントへ他の端末装置によるログインを検知する検知工程と、
    前記検知工程によって前記他の端末装置によるログインが検知された場合に、前記他の端末装置による電子マネー口座に関する機能の一部を制限する制限工程
    を含み、
    前記制限工程は、
    前記他の端末装置に対しては、前記電子マネー口座による出金機能のうち、一部の出金機能を制限しつつ、残りの出金機能を許可すること
    を特徴とする情報処理方法。
  8. 電子マネー決済サービスに対するログイン情報を取得する取得手順と、
    前記取得手順によって取得された前記ログイン情報に基づき、既に端末装置がログイン中のアカウントへ他の端末装置によるログインを検知する検知手順と、
    前記検知手順によって前記他の端末装置によるログインが検知された場合に、前記他の端末装置による電子マネー口座に関する機能の一部を制限する制限手順と
    をコンピュータに実行させ
    前記制限手順は、
    前記他の端末装置に対しては、前記電子マネー口座による出金機能のうち、一部の出金機能を制限しつつ、残りの出金機能を許可すること
    を特徴とする情報処理プログラム。
  9. コンピュータが実行する情報処理方法であって、
    電子マネー決済サービスに対するログイン情報を取得する取得工程と、
    前記取得工程によって取得された前記ログイン情報に基づき、既に端末装置がログイン中のアカウントへ他の端末装置によるログインを検知する検知工程と、
    前記検知工程によって前記他の端末装置によるログインが検知された場合に、前記他の端末装置による電子マネー口座に関する機能の一部を制限する制限工程と
    を含み、
    前記制限工程は、
    前記他の端末装置によるログインが検知されてから前記アカウントの利用状況に応じて設定された期間の経過後に前記制限を解除すること
    を特徴とする情報処理方法。
  10. 電子マネー決済サービスに対するログイン情報を取得する取得手順と、
    前記取得手順によって取得された前記ログイン情報に基づき、既に端末装置がログイン中のアカウントへ他の端末装置によるログインを検知する検知手順と、
    前記検知手順によって前記他の端末装置によるログインが検知された場合に、前記他の端末装置による電子マネー口座に関する機能の一部を制限する制限手順と
    をコンピュータに実行させ、
    前記制限手順は、
    前記他の端末装置によるログインが検知されてから前記アカウントの利用状況に応じて設定された期間の経過後に前記制限を解除すること
    を特徴とする情報処理プログラム。
  11. コンピュータが実行する情報処理方法であって、
    電子マネー決済サービスに対するログイン情報を取得する取得工程と、
    前記取得工程によって取得された前記ログイン情報に基づき、既に端末装置がログイン中のアカウントへ他の端末装置によるログインを検知する検知工程と、
    前記検知工程によって前記他の端末装置によるログインが検知された場合に、前記他の端末装置による電子マネー口座に関する機能の一部を制限する制限工程と
    を含み、
    前記制限工程は、
    前記他の端末装置に対しては、ワンタイムパスワードによる認証を条件として出金を許可すること
    を特徴とする情報処理方法。
  12. 電子マネー決済サービスに対するログイン情報を取得する取得手順と、
    前記取得手順によって取得された前記ログイン情報に基づき、既に端末装置がログイン中のアカウントへ他の端末装置によるログインを検知する検知手順と、
    前記検知手順によって前記他の端末装置によるログインが検知された場合に、前記他の端末装置による電子マネー口座に関する機能の一部を制限する制限手順と
    をコンピュータに実行させ、
    前記制限手順は、
    前記他の端末装置に対しては、ワンタイムパスワードによる認証を条件として出金を許可すること
    を特徴とする情報処理プログラム。
JP2023106985A 2023-06-29 2023-06-29 情報処理装置、情報処理方法および情報処理プログラム Active JP7483103B1 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2023106985A JP7483103B1 (ja) 2023-06-29 2023-06-29 情報処理装置、情報処理方法および情報処理プログラム
JP2024072544A JP7516690B1 (ja) 2023-06-29 2024-04-26 情報処理装置、情報処理方法および情報処理プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2023106985A JP7483103B1 (ja) 2023-06-29 2023-06-29 情報処理装置、情報処理方法および情報処理プログラム

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2024072544A Division JP7516690B1 (ja) 2023-06-29 2024-04-26 情報処理装置、情報処理方法および情報処理プログラム

Publications (1)

Publication Number Publication Date
JP7483103B1 true JP7483103B1 (ja) 2024-05-14

Family

ID=91030983

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2023106985A Active JP7483103B1 (ja) 2023-06-29 2023-06-29 情報処理装置、情報処理方法および情報処理プログラム
JP2024072544A Active JP7516690B1 (ja) 2023-06-29 2024-04-26 情報処理装置、情報処理方法および情報処理プログラム

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2024072544A Active JP7516690B1 (ja) 2023-06-29 2024-04-26 情報処理装置、情報処理方法および情報処理プログラム

Country Status (1)

Country Link
JP (2) JP7483103B1 (ja)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001101111A (ja) 1999-09-30 2001-04-13 Hitachi Software Eng Co Ltd Www階層クライアント・サーバ型システムのユーザ管理方法
JP2006310945A (ja) 2005-04-26 2006-11-09 Konica Minolta Business Technologies Inc 画像処理装置および不正使用判断プログラム
JP2007317173A (ja) 2006-04-25 2007-12-06 Kddi Corp 携帯電話を利用した金融取引サービス方法および金融取引サービスシステム
JP2021117960A (ja) 2020-01-27 2021-08-10 紅 沈 インターネットバンキング不正利用防止システム
JP2022002084A (ja) 2020-06-20 2022-01-06 靖 佐藤 Qrコードとインターネットサービスとの連携方法
JP2022094009A (ja) 2020-12-14 2022-06-24 Kddi株式会社 認証装置、認証方法及び認証プログラム
JP7176158B1 (ja) 2021-06-30 2022-11-21 楽天グループ株式会社 学習モデル評価システム、学習モデル評価方法、及びプログラム

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001101111A (ja) 1999-09-30 2001-04-13 Hitachi Software Eng Co Ltd Www階層クライアント・サーバ型システムのユーザ管理方法
JP2006310945A (ja) 2005-04-26 2006-11-09 Konica Minolta Business Technologies Inc 画像処理装置および不正使用判断プログラム
JP2007317173A (ja) 2006-04-25 2007-12-06 Kddi Corp 携帯電話を利用した金融取引サービス方法および金融取引サービスシステム
JP2021117960A (ja) 2020-01-27 2021-08-10 紅 沈 インターネットバンキング不正利用防止システム
JP2022002084A (ja) 2020-06-20 2022-01-06 靖 佐藤 Qrコードとインターネットサービスとの連携方法
JP2022094009A (ja) 2020-12-14 2022-06-24 Kddi株式会社 認証装置、認証方法及び認証プログラム
JP7176158B1 (ja) 2021-06-30 2022-11-21 楽天グループ株式会社 学習モデル評価システム、学習モデル評価方法、及びプログラム

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
今日からはじめるタブレット!,Androider+ 第3巻 第2号 ,日本,株式会社インプレスジャパン,2013年03月21日,第3巻,46頁
朝岳 健二,Androidスマホの正しい使い方・かしこい使い方 初版 ,第1版,株式会社マイナビ出版 滝口 直樹,2019年06月06日,11頁

Also Published As

Publication number Publication date
JP7516690B1 (ja) 2024-07-16

Similar Documents

Publication Publication Date Title
US20190279189A1 (en) Method, system, and computer program product for facilitating post-sale transactions using mobile devices
AU2006275920B2 (en) Methods and systems for improved security for financial transactions through a trusted third party entity
CN103080960A (zh) 智能型钱包
CN107615798B (zh) 用于个人数据共享应用程序的方法及***
KR20100059932A (ko) 송금 및/또는 결제를 위한 방법 및 시스템, 장치-판독가능한 매체
JP6483754B2 (ja) 取引管理システム、取引管理方法、及びそのプログラム
WO2018053113A1 (en) Payment system and method
US11632367B2 (en) System and method for agnostic authentication of a client device
US20200327589A1 (en) Authorizing a transaction for a restricted item based on user data
TW201640424A (zh) 利用客戶帳號直接匯款的交易方法及其系統,及非暫時電腦可讀記錄媒體
US10304043B1 (en) Multi-peripheral host device
CN117425908A (zh) 用于实施基于密钥代码的货币转账的***和方法
CN110678909A (zh) 信息处理装置和信息处理方法
JP2021177298A (ja) 情報処理システム、サーバ、およびプログラム
JP7483103B1 (ja) 情報処理装置、情報処理方法および情報処理プログラム
JP2019153191A (ja) 情報処理装置、情報処理方法および情報処理プログラム
JP7434651B1 (ja) 情報処理装置、情報処理方法および情報処理プログラム
CN115398461A (zh) 信用分数管理装置、信用分数管理方法和计算机可读记录介质
WO2020056455A1 (en) Transaction system
JP7112914B2 (ja) 提供システムおよび提供方法
JP7499929B1 (ja) 情報処理装置、情報処理方法および情報処理プログラム
JP7110270B2 (ja) 提供装置、提供方法及び提供プログラム
JP7189390B1 (ja) 情報処理装置、情報処理方法及び情報処理プログラム
JP7319406B2 (ja) 提供装置、提供方法及び提供プログラム
JP6945702B1 (ja) 付与装置、付与方法及び付与プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20230629

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20230629

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230905

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20231106

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20231205

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20240205

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20240402

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20240430

R150 Certificate of patent or registration of utility model

Ref document number: 7483103

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150