WO2024232074A1 - Server device, server device control method, and storage medium - Google Patents
Server device, server device control method, and storage medium Download PDFInfo
- Publication number
- WO2024232074A1 WO2024232074A1 PCT/JP2023/017700 JP2023017700W WO2024232074A1 WO 2024232074 A1 WO2024232074 A1 WO 2024232074A1 JP 2023017700 W JP2023017700 W JP 2023017700W WO 2024232074 A1 WO2024232074 A1 WO 2024232074A1
- Authority
- WO
- WIPO (PCT)
- Prior art keywords
- user
- account
- server device
- authority
- proxy
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/06—Buying, selling or leasing transactions
- G06Q30/0601—Electronic shopping [e-shopping]
Definitions
- the present invention relates to a server device, a control method for a server device, and a storage medium.
- US Pat. No. 6,399,633 provides an electronic shopping system that allows a user to supervise and constrain the overall internet shopping purchases made by another user.
- the electronic shopping system of US Pat. No. 6,399,633 includes a customer profile database, a product database, and a transaction database.
- the electronic shopping system uses data records and ID numbers to facilitate the supervision of internet shopping.
- a first user establishes shopping criteria and predetermines which items or categories, and in what quantities or frequency, may be purchased by a second user.
- the first user reviews the second user's selections before the purchase transaction is completed. Calculations are performed on the data records to reduce the time and energy required to supervise the shopping selections.
- the electronic shopping system uses email and time and date information to notify the user of activities taking place in the system.
- the main objective of the present invention is to provide a server device, a control method for a server device, and a storage medium that contribute to making it possible to select the most appropriate supervision method for the circumstances of the parties involved in relation to services provided over a network.
- a server device includes an account generation means for generating an account for a first user, and an access right setting means for setting access rights to the first user's account for a second user when the first user requests that the second user be given access rights to an account in the name of the first user.
- a method for controlling a server device which generates an account for a first user in a server device, and when the first user requests a second user to have access rights to an account in the name of the first user, sets access rights to the first user's account for the second user.
- a computer-readable storage medium stores a program for causing a computer installed in a server device to execute the following processes: a process for generating an account for a first user; and a process for setting access rights to the first user's account for a second user when the first user requests that the second user be given access rights to an account in the name of the first user.
- a server device a control method for a server device, and a storage medium are provided that contribute to making it possible to select the most suitable supervision method for the circumstances of the parties involved in relation to services provided over a network.
- the effects of the present invention are not limited to those described above. The present invention may achieve other effects instead of or in addition to the effects described above.
- FIG. 1 is a diagram for explaining an overview of an embodiment.
- FIG. 2 is a flowchart for explaining an outline of the operation of one embodiment.
- FIG. 3 is a diagram illustrating an example of a schematic configuration of an information processing system according to the first embodiment.
- FIG. 4 is a diagram for explaining the operation of the information processing system according to the first embodiment.
- FIG. 5 is a diagram illustrating an example of a processing configuration of a server device according to the first embodiment.
- FIG. 6 is a diagram illustrating an example of a user management database according to the first embodiment.
- FIG. 7 is a diagram illustrating an example of a display on the terminal according to the first embodiment.
- FIG. 8 is a diagram illustrating an example of a display on the terminal according to the first embodiment.
- FIG. 1 is a diagram for explaining an overview of an embodiment.
- FIG. 2 is a flowchart for explaining an outline of the operation of one embodiment.
- FIG. 3 is a diagram illustrating an example of a schematic configuration of
- FIG. 9 is a diagram illustrating an example of a user management database according to the first embodiment.
- FIG. 10 is a flowchart illustrating an example of the operation of the service providing unit according to the first embodiment.
- FIG. 11 is a diagram illustrating an example of a hardware configuration of a server device according to the present disclosure.
- the server device 100 includes an account generation means 101 and an access right setting means 102 (see FIG. 1).
- the account generation means 101 generates an account for a first user (step S1 in FIG. 2).
- the access right setting means 102 sets the second user's access rights to the first user's account (step S2).
- the server device 100 sets access rights to the user's account for that other person from among various methods that allow the user to supervise the actions of other users. For example, when an elderly parent entrusts the management of assets, etc. to a child, this access right setting is selected.
- the server device 100 may enable a user to create an account in the name of another person on their behalf.
- the server device 100 may create the account in the name of the other person. For example, this method is selected when a parent creates an account for a young child (e.g., an account related to electronic money). In this way, the server device 100 makes it possible to select the most suitable supervision method for the situation of the parties (parent, child) regarding services provided on the network.
- FIG. 3 is a diagram showing an example of a schematic configuration of an information processing system according to the first embodiment.
- the information processing system according to the first embodiment includes a plurality of server devices 10.
- the server device 10 is managed and operated by a business operator (hereinafter referred to as a service provider) that provides various services to users.
- a service provider may be a private company or a public institution such as a local government. For example, banks, securities companies, credit card companies, EC (electronic commerce) businesses, health centers, and local governments that manage My Number cards, etc., fall under the category of service providers.
- the user possesses a terminal 20.
- the user operates the terminal 20 to perform online shopping, etc.
- Each device shown in FIG. 3 is connected to a network.
- the server device 10 and the terminal 20 are connected to the network by wired or wireless communication means.
- the configuration of the information processing system shown in FIG. 3 is an example and is not intended to be limiting.
- the system may include at least one server device 10 (service provider).
- ⁇ Create an account> By creating an account with a service provider, a user can receive various services from the service provider.
- the user operates the terminal 20 that the user owns to access the server device 10.
- the server device 10 displays a WEB page or the like for creating an account.
- the user creates an account on the web page.
- the server device 10 acquires the information necessary to create the user's account. Specifically, the server device 10 acquires login information (ID, password), name, date of birth, contact information, account information, biometric information, etc.
- biometric information examples include data (features) calculated from physical characteristics unique to an individual, such as the face, fingerprints, voiceprints, veins, retina, and iris patterns.
- biometric information may be image data such as face images and fingerprint images.
- Biometric information may be any information that includes an individual's physical characteristics. In the present disclosure, biometric information is defined as a person's face image or features generated from a face image.
- the server device 10 Once the login information, biometric information, name, etc. are acquired, the server device 10 generates a user ID (identifier) to uniquely identify the user.
- a user ID identifier
- the server device 10 stores the generated user ID, login information, name, date of birth, contact information, biometric information, etc. in association with each other.
- the server device 10 stores this information in a "user management database.” Details of the user management database will be described later.
- a user can receive services from a service provider.
- a user accesses a server device 10 provided by a credit card company and changes (sets) the monthly credit limit.
- the user checks the usage history (transaction history) in an account with the credit card company.
- the user can apply for various administrative procedures online in an account for carrying out administrative procedures.
- the server device 10 permits others to use the account. For example, a child can access (log in to) an account in the name of a parent. Conversely, a parent can access an account in the name of a child. In other words, the server device 10 allows "multiple access" where multiple people access one account.
- the first method is to set access rights for a third party who accesses another person's account. For example, if the account holder is a parent, the child becomes the "access rights recipient" who receives the access rights.
- the second method is to create an account on behalf of someone else. For example, a parent who creates an account in their child's name becomes the "proxy account creator.” In this case, the account created on behalf of the child (hereafter referred to as the proxy account) is held by the child. The holder of the proxy account is also referred to as the "proxy account holder.”
- the account holder sets access rights to their account for others. For example, if an elderly parent entrusts the management of their assets to their child, access rights are set for that child.
- the parent sets access rights for the child for each of their own accounts. For example, if a parent has accounts with service providers A, B, and C, the parent can set access rights for the child for each account. Of course, the parent does not have to set access rights for accounts for which it is not necessary to set access rights for the child.
- the account holder e.g., a parent logs in to their account and registers information about the person to whom access rights will be granted (e.g., a child). For example, the login information and biometric information (e.g., a facial image of the child) for the person to whom access rights will be granted are registered in the account.
- biometric information e.g., a facial image of the child
- the person to whom access rights have been granted can log in to the account for which access rights have been granted using the login information provided by the account holder.
- the account holder can restrict the actions of those granted access rights on their account.
- the account holder can grant the person to whom the access rights have been granted the right to check usage history. Or, the account holder can grant the person to whom the access rights have been granted the right to change the usage limit. In this way, the account holder can set the authority (scope of authority) for the actions of the person to whom the access rights have been granted on his or her own account.
- authority scope of authority
- the server device 10 may automatically determine the scope of authority of the account holder or the person to whom the access rights have been granted, depending on the attributes (e.g., age) or condition (e.g., the death of the account holder or an illness suffered by the account holder). For example, the server device 10 may automatically determine the scope of authority of the person to whom the access rights have been granted, when the account holder suffers from an illness such as dementia that causes anxiety or worry about making decisions on their own.
- the attributes e.g., age
- condition e.g., the death of the account holder or an illness suffered by the account holder.
- the server device 10 may automatically determine the scope of authority of the person to whom the access rights have been granted, when the account holder suffers from an illness such as dementia that causes anxiety or worry about making decisions on their own.
- the server device 10 grants all privileges to the person to whom the access rights are to be granted (e.g., child).
- the server device 10 may grant all privileges to the person to whom the access rights are to be granted. That is, when the account holder dies, the server device 10 may disclose all information in the account holder's account to the person to whom the access rights are to be granted.
- the server device 10 may grant all privileges to the person to whom the access rights are to be granted.
- the server device 10 may determine the scope of authority of the person to whom access rights are granted depending on the account holder's age, death, illness, etc.
- an account holder can create an account in the name of another person on his/her behalf. Specifically, the account holder creates a proxy account by following a specific procedure in his/her own account.
- the creator of the proxy account e.g., a parent
- the server device 10 uses the acquired information to create a proxy account.
- a parent creates an account on behalf of their young child.
- the parent creates a proxy account for the child in their account with an electronic money company.
- the proxy account creator has full authority over the proxy account holder's account. More specifically, the proxy account creator (e.g., a parent) has a greater range of authority than the proxy account holder (e.g., a child).
- a parent can use an electronic money company account to check the usage (history) of their child's electronic money (prepaid electronic money) and to charge the electronic money, etc.
- the account holder By utilizing a proxy account, for example, the account holder (child) can make deferred payment for services received from a service provider.
- the payment terminal 30 at the retail store, etc. sends a "delivery availability determination request" including the user's biometric information (e.g., a facial image) to the server device 10 (see Figure 4).
- the payment terminal 30 sends the deferred payment availability determination request to the server device 10 of an electronic money company.
- the server device 10 When the server device 10 receives a request to determine whether or not deferred payment is possible, the server device 10 identifies the user (child) using the acquired biometric information. The server device 10 determines whether the identified user's account is a proxy account created by the parent on their behalf. If it is a proxy account, the server device 10 determines that "deferred payment is possible.” If it is not a proxy account, the server device 10 determines that "deferred payment is not possible.”
- the server device 10 transmits the determination result (post-payment possible, post-payment not possible) to the payment terminal 30.
- the payment terminal 30 When notified that deferred payment is possible, the payment terminal 30 provides a service in which the child's fee can be charged to the parent, even if the user (child) does not have enough charge money.
- the payment terminal 30 notifies the server device 10 of the amount to be charged to the user (child).
- the server device 10 settles the notified amount at a specified time (e.g., at the end of the month) using the electronic money of the proxy account holder (e.g., the child).
- the server device 10 cannot settle using the electronic money of the proxy account holder, it settles using the electronic money or credit card of the creator of the proxy account (parent).
- the payment terminal 30 When notified that deferred payment is not possible, the payment terminal 30 requests the user (child) to pay in cash or other means (deferred payment is not permitted).
- the account holder, person granted access rights, proxy account creator, and proxy account holder are explained below.
- the account holder is a user who creates a new account in their own name.
- the recipient of access rights is a user who can access other people's accounts and who has been granted access rights by the account holder. For example, if the account holder is an elderly parent, the recipient of access rights is their adult child.
- the proxy account creator is a user who already has an account and creates an account in someone else's name.
- the proxy account holder is the holder of the account created by someone else. For example, if the proxy account creator is a parent, the proxy account holder is a young child (a minor). Note that since an account holder can create a proxy account, the proxy account creator is also the account holder.
- FIG. 5 is a diagram showing an example of a processing configuration (processing module) of the server device 10 according to the first embodiment.
- the server device 10 includes a communication control unit 201, an account creation unit 202, an access right setting unit 203, an authority range control unit 204, a proxy account creation unit 205, a service providing unit 206, and a storage unit 207.
- the communication control unit 201 is a means for controlling communication with other devices. For example, the communication control unit 201 receives data (packets) from the terminal 20. The communication control unit 201 also transmits data to the terminal 20. The communication control unit 201 passes data received from other devices to other processing modules. The communication control unit 201 transmits data acquired from other processing modules to other devices. In this way, the other processing modules transmit and receive data to and from other devices via the communication control unit 201.
- the communication control unit 201 has a function as a receiving unit that receives data from other devices, and a function as a transmitting unit that transmits data to other devices.
- the account generation unit 202 is a means for generating an account for a user.
- the account generation unit 202 acquires login information (e.g., ID, password), biometric information (e.g., face image), name, date of birth, contact information, etc. from the user's terminal 20 using a GUI (Graphical User Interface) or the like.
- login information e.g., ID, password
- biometric information e.g., face image
- name e.g., date of birth, contact information, etc.
- GUI Graphic User Interface
- the account generation unit 202 acquires a facial image of the user, it generates features from the acquired facial image.
- the account generation unit 202 extracts the eyes, nose, mouth, etc. as feature points from a face image. After that, the account generation unit 202 calculates the position of each feature point and the distance between each feature point as feature amounts (generating a feature vector consisting of multiple feature amounts).
- the account generation unit 202 generates a user ID for identifying the user. For example, the account generation unit 202 assigns a unique value each time a user registers with the system, and uses the assigned value as the user ID.
- the account generation unit 202 sets the account type of the generated account to "normal".
- the account generation unit 202 sets the user type of the account creator to "account holder”.
- the account generation unit 202 sets the status (health condition, etc.) of the account holder to "healthy”.
- the account generation unit 202 sets the scope of authority of the account holder to "full range”.
- the account generation unit 202 stores the user ID, login information, biometric information (feature amount), name, date of birth, status, scope of authority, etc. in the user management database (see FIG. 6). As shown in FIG. 6, the account generation unit 202 stores the information of the account holder in the user management database as "account holder information.”
- the access right setting unit 203 is a means for setting access rights to a third party different from the account holder.
- a first user e.g., an elderly parent
- a second user e.g., a child
- the access right setting unit 203 sets the second user's access rights to the first user's account.
- the access rights setting unit 203 obtains information necessary to set access rights for a third party other than the account holder. For example, the access rights setting unit 203 displays a GUI such as that shown in FIG. 7 on the terminal 20.
- the access rights setting unit 203 displays a GUI such as that shown in FIG. 7 on the terminal 20.
- FIG. 7 when “Authority range: All range” is selected, it indicates that all authorities in the account are granted to the person to whom the access rights are set.
- Check credit limit indicates that the person to whom the access rights are set can check the credit limit of the account holder's credit card.
- Check usage history is selected, it indicates that the person to whom the access rights are set can check the credit card usage history of the account holder.
- the access right setting unit 203 acquires information about the person to whom the access right is to be set from the account holder.
- the access right setting unit 203 acquires the login information, name, date of birth, biometric information (e.g., face image), contact information (e.g., email address), scope of authority, etc., for the person to whom the access right is to be set.
- the access right setting unit 203 generates features from the facial image of the person to whom the access right is to be set.
- the access right setting unit 203 generates a user ID of the person to whom the access right is to be set.
- the access right setting unit 203 sets the user type of the person to whom the access right is to be set to "access right set person.”
- the access right setting unit 203 stores information about the person to whom the access right is set in the account of the account holder as "access right set person information.”
- the authority scope control unit 204 is a means for controlling the scope of authority of the account holder and the person to whom access rights are granted.
- the authority scope control unit 204 determines the scope of authority of the account holder or the person to whom the access rights are to be granted, depending on the attributes (e.g., age) and condition (death, suffering from dementia, etc.) of the account holder or the person to whom the access rights are to be granted.
- the authority range control unit 204 accesses the user management database periodically or at a specified timing.
- the authority range control unit 204 references the account holder information of each entry. For example, if the age of the account holder (e.g., parent) is equal to or greater than a specified value, the authority range control unit 204 sets all authority for actions on the account to the access rights grantee (e.g., child). Alternatively, the authority range control unit 204 may expand the authority range of the access rights grantee as the account holder gets older.
- the authority range control unit 204 may set all authorities to the access right recipient. In this case, the authority range control unit 204 obtains a death notification of the account holder from the access right recipient (e.g., a child) using a GUI or the like. The authority range control unit 204 obtains the name of the deceased from the obtained death notification, and if the name matches the account holder's name, it treats the account holder as deceased.
- the access right recipient e.g., a child
- the authority range control unit 204 obtains the name of the deceased from the obtained death notification, and if the name matches the account holder's name, it treats the account holder as deceased.
- the authority range control unit 204 may set all authorities to the access right grantee.
- the authority range control unit 204 obtains a medical certificate regarding the account holder from the access right grantee (e.g., a child) using a GUI or the like.
- the authority range control unit 204 obtains the account holder's name and the name of the illness from the obtained medical certificate.
- the authority range control unit 204 uses the obtained name of the illness to grasp the account holder's condition (suffering from a specific illness).
- the authority range control unit 204 may determine the authority range of a second user (e.g., a child) in an account in the name of a first user (e.g., a parent) depending on the attributes or status of the first user.
- the authority range control unit 204 may determine the authority range of a first user in an account in the name of a first user depending on the attributes or status of the first user.
- the authority range control unit 204 may grant the person to whom the access rights are to be granted all authority in the account. Alternatively, the authority range control unit 204 may expand the authority range of the person to whom the access rights are to be granted as the person to whom the access rights are to be granted increases.
- the proxy account generation unit 205 is a means for generating an account in the name of another person on behalf of another person.
- the proxy account generation unit 205 When a first user (e.g., a parent) wishes to generate an account for a second user (e.g., a child) on their behalf, the proxy account generation unit 205 generates an account in the name of the second user. At that time, the proxy account generation unit 205 sets the first user (e.g., a parent) with authority equal to or greater than that of the second user (e.g., a child) in the proxy account.
- the first user e.g., a parent
- the proxy account generation unit 205 sets the first user (e.g., a parent) with authority equal to or greater than that of the second user (e.g., a child) in the proxy account.
- the proxy account generation unit 205 obtains the information necessary to generate an account for a third party other than the account holder. For example, the access rights setting unit 203 displays a GUI such as that shown in FIG. 8 on the terminal 20.
- the proxy account generation unit 205 acquires information about the proxy account holder from the account holder.
- the proxy account generation unit 205 acquires login information, name, date of birth, contact information, biometric information (e.g., a facial image), etc., for the proxy account holder.
- the proxy account generation unit 205 generates features from the face image of the proxy account holder.
- the proxy account generation unit 205 generates a user ID for the proxy account holder.
- the proxy account generation unit 205 sets the type of the generated account to "proxy account.”
- the proxy account generation unit 205 stores the proxy account holder's information (user ID, login information, name, date of birth, etc.) in the user management database as "account holder information" (see Figure 9).
- the proxy account generation unit 205 may set the proxy account holder's status to "healthy” or the like, or may not set a status.
- the proxy account generation unit 205 may also set the proxy account holder's scope of authority to "all range,” or may limit the proxy account holder's scope of authority to some authority.
- the proxy account generation unit 205 stores information about the user (e.g., parent) who generated the proxy account in the user management database as "proxy account generator information.” For example, the proxy account generation unit 205 stores information such as the user ID, login information, name, and date of birth of the proxy account generator in the user management database as proxy account generator information.
- the proxy account generation unit 205 sets the scope of authority of the proxy account generator to "all range.” In other words, the proxy account generation unit 205 sets the proxy account generator with authority equal to or greater than that of the proxy account holder.
- the user management database shown in FIG. 6 and the user management database shown in FIG. 9 may be the same database. That is, the account holder information, access right grantee information, and proxy account creator information may be stored in the same database. Alternatively, the databases that store the account holder information, etc. may be separate depending on the account type (normal account, proxy account).
- the access right setting unit 203 and the proxy account generation unit 205 perform control so that duplication of login information between users does not occur.
- the service providing unit 206 is a means for providing services to users.
- the service providing unit 206 provides the first and second users with services according to the scope of authority set for the first and second users.
- the service providing unit 206 provides services according to the industry and business model of the service provider. For example, if the service provider is a credit card company, the service providing unit 206 provides information such as the usage history of users who log in to their accounts.
- the service providing unit 206 searches the user management database using the login information (ID, password). The service providing unit 206 uses the search to identify the type of user (account holder, access right recipient, proxy account holder, proxy account creator).
- the service providing unit 206 determines that the logged-in user is an "account holder.”
- the service providing unit 206 determines that the logged-in user is an "access rights recipient.”
- the service providing unit 206 determines that the logged-in user is the "proxy account holder.”
- the service providing unit 206 determines that the logged-in user is the "proxy account creator.”
- the service providing unit 206 provides services to users based on the scope of authority of the user type identified according to the login information. For example, the person to whom the access rights are granted supervises (monitors) the actions of the account holder. Or, the proxy account creator supervises the actions of the proxy account holder.
- the server device 10 realizes deferred payment by the proxy account holder.
- the service providing unit 206 realizes the deferred payment function.
- FIG. 10 is a flowchart showing an example of the operation of the service providing unit 206 according to the first embodiment. The deferred payment function of the service providing unit 206 will be described with reference to FIG. 10.
- the service providing unit 206 receives a request to determine whether or not payment can be made later from a payment terminal 30 installed at a retail store or other store (step S101).
- the service providing unit 206 performs a matching process using the biometric information included in the request to determine whether or not payment is possible and the biometric information stored in the user management database (step S102).
- the service providing unit 206 generates features from the facial image included in the request for determining whether or not payment is possible after the fact.
- the service providing unit 206 sets the generated features as a comparison target, and performs a comparison process (1:N comparison; N is a positive integer, the same applies below) between the features and the features stored in the user management database.
- the service providing unit 206 calculates the similarity between the feature to be matched and each of the multiple feature on the registration side.
- the similarity can be calculated using chi-square distance, Euclidean distance, or the like. Note that the greater the distance, the lower the similarity, and the closer the distance, the higher the similarity.
- the service providing unit 206 determines that the matching process has failed.
- the service providing unit 206 determines that the matching process is successful if, among the multiple features stored in the user management database, there is a feature whose similarity with the feature to be matched is equal to or greater than a predetermined value. In this case, the user with the entry with the highest similarity is identified as a user who wishes to pay later.
- step S104 If the matching process fails (step S103, No branch), the service providing unit 206 sets the determination result to "payment after delivery is not possible" (step S104).
- the service providing unit 206 determines whether the user identified by the matching process is the proxy account holder (e.g., a child) (holder determination; step S105).
- the service providing unit 206 determines that the identified user is a proxy account holder.
- step S106 If the user is not the proxy account holder (step S106, No branch), the service providing unit 206 sets the determination result to "no deferred payment" (step S104).
- step S106 If the user is a proxy account holder (step S106, Yes branch), the service providing unit 206 sets the determination result to "pay later" (step S107).
- the service providing unit 206 transmits the determination result (post-payment possible, post-payment not possible) to the payment terminal 30 (step S108).
- the service providing unit 206 receives a deferred payment availability determination request from the payment terminal 30, which includes biometric information of a user (e.g., a child) who wishes to pay later.
- the service providing unit 206 identifies the user who wishes to pay later by performing a matching process using the biometric information included in the deferred payment availability determination request and the biometric information stored in the user management database. If the account of the identified user is a proxy account, the service providing unit 206 notifies the payment terminal 30 that deferred payment is possible.
- the storage unit 207 is a means for storing information necessary for the operation of the server device 10. Using a user management database, the storage unit 207 stores at least the account type and the biometric information of the account holder in association with each other.
- Examples of the terminal 20 include a smartphone, a mobile phone, a game machine, a mobile terminal device such as a tablet, a computer (personal computer, notebook computer), etc.
- the terminal 20 can be any equipment or device that can accept user operations and communicate with the server device 10, etc.
- the configuration of the terminal 20 is clear to those skilled in the art, detailed explanations will be omitted.
- the payment terminal 30 is a so-called POS (Point of Sale) terminal.
- POS Point of Sale
- the payment terminal 30 acquires biometric information (e.g., a facial image) of the user.
- the payment terminal 30 transmits a deferred payment availability determination request, including the acquired biometric information, to a predetermined server device 10.
- the payment terminal 30 notifies a store clerk or the like of the determination result (deferred payment available, deferred payment unavailable). Note that a detailed description of the configuration and operation of the payment terminal 30 will be omitted because the configuration, etc. of the payment terminal 30 will be clear to those skilled in the art.
- the server device 10 acquires information about the access right holder using a GUI such as that shown in Fig. 7.
- the access right setting unit 203 of the server device 10 may link (link) an existing account of the access right holder with the account of the account holder.
- the access right setting unit 203 acquires the login ID of the person to whom the access right is to be set (e.g., a child) from the account holder (e.g., an elderly parent).
- the access right setting unit 203 may register information such as the name stored in association with the acquired login ID in the user management database as access right grantee information.
- the server device 10 may have a function for supervising the actions of the account holder and the proxy account holder.
- the credit card company's server device 10 may notify the person to whom the access rights have been granted when the account holder's single payment amount exceeds a predetermined amount.
- the bank's server device 10 may notify the person to whom the access rights have been granted when the account holder transfers more than a predetermined amount (or registers a transfer request).
- These functions of the server device 10 can protect the account holder from sudden actions or fraud caused by the account holder suffering from dementia, etc.
- the server device 10 may realize the transfer of electronic money or points between the account holder and the person to whom the access right is set, or between the proxy account holder and the proxy account creator. For example, the server device 10 may grant points or electronic money to the proxy account holder in response to an instruction from the proxy account creator.
- the server device 10 allows a user (e.g., a parent) to set access rights for another person (e.g., a child).
- the child can act using an account in the parent's name within the scope of the set access rights. The child can prevent the parent from being scammed by supervising the parent's actions on the network.
- the server device 10 allows the user (e.g., a parent) to create an account for another person (e.g., a child) on behalf of the user.
- the parent has full authority over the child's account.
- the server device 10 allows deferred payment if the child is the proxy account holder. In this way, the server device 10 provides the user (parent, child) with multiple accesses suited to their situation and condition.
- Figure 10 is a diagram showing an example of the hardware configuration of the server device 10.
- the server device 10 can be configured as an information processing device (so-called a computer), and has the configuration shown in FIG. 10.
- the server device 10 has a processor 311, a memory 312, an input/output interface 313, and a communication interface 314.
- the components such as the processor 311 are connected by an internal bus or the like, and are configured to be able to communicate with each other.
- the server device 10 may include hardware not shown, and may not include an input/output interface 313 as necessary.
- the number of processors 311 and the like included in the server device 10 is not intended to be limited to the example shown in FIG. 10, and for example, the server device 10 may include multiple processors 311.
- the processor 311 is, for example, a programmable device such as a CPU (Central Processing Unit), an MPU (Micro Processing Unit), or a DSP (Digital Signal Processor). Alternatively, the processor 311 may be a device such as an FPGA (Field Programmable Gate Array) or an ASIC (Application Specific Integrated Circuit). The processor 311 executes various programs including an operating system (OS).
- OS operating system
- Memory 312 may be a RAM (Random Access Memory), a ROM (Read Only Memory), a HDD (Hard Disk Drive), a SSD (Solid State Drive), etc. Memory 312 stores the OS program, application programs, and various data.
- RAM Random Access Memory
- ROM Read Only Memory
- HDD Hard Disk Drive
- SSD Solid State Drive
- the input/output interface 313 is an interface for a display device and an input device (not shown).
- the display device is, for example, a liquid crystal display.
- the input device is, for example, a keyboard, a mouse, a touch panel, or other device that accepts user operations.
- the communication interface 314 is a circuit, module, etc. that communicates with other devices.
- the communication interface 314 includes a NIC (Network Interface Card), etc.
- the functions of the server device 10 are realized by various processing modules.
- the processing modules are realized, for example, by the processor 311 executing a program stored in the memory 312.
- the program can be recorded on a computer-readable storage medium.
- the storage medium can be a non-transitory medium such as a semiconductor memory, a hard disk, a magnetic recording medium, or an optical recording medium.
- the present invention can also be embodied as a computer program product.
- the program can be downloaded via a network, or updated using a storage medium that stores the program.
- the processing modules may also be realized by a semiconductor chip.
- the terminal 20, payment terminal 30, etc. can also be configured using information processing devices, just like the server device 10, and their basic hardware configurations are no different from those of the server device 10, so a description of them will be omitted.
- the server device 10 is equipped with a computer, and the functions of the server device 10 can be realized by having the computer execute a program.
- the server device 10 also executes the control method of the server device 10 by the program.
- the subjects of multi-access are described as parents and children.
- the subjects of multi-access are not limited to parents and children.
- the subjects of multi-access may be grandparents and grandchildren, or acquaintances or friends.
- the server device 10 uses login information to identify a user who logs in to the server device 10.
- the server device 10 may also use biometric authentication to identify a user who logs in. In this case, if a user identified by biometric authentication has multiple user types (e.g., account holder or proxy account creator), the server device 10 may obtain from the user which user type they will log in as.
- the server device 10 identifies a person who wishes to pay later by a matching process using biometric information.
- the server device 10 may identify a person who wishes to pay later by other methods.
- the server device 10 may identify a user by acquiring a user ID or login ID from the person who wishes to pay later.
- the payment terminal 30 acquires a user ID or the like from the user when sending a request to determine whether or not payment is possible later.
- the user may present to the payment terminal 30 a two-dimensional barcode converted from the user ID or login ID issued by the server device 10, enter the user ID into the payment terminal 30, or have the payment terminal 30 read a card on which the user ID is stored.
- the access right setting unit 203 of the server device 10 may obtain information about the person to whom the access rights are to be set, not from the account holder. For example, the access right setting unit 203 obtains the contact information of the person to whom the access rights are to be set from the account holder. The access right setting unit 203 transmits an URL (Uniform Resource Locator) of an information acquisition page as shown in FIG. 7 to the obtained contact information. The access right setting unit 203 obtains the name, etc. from the terminal 20 of the person to whom the access rights are to be set. The access right setting unit 203 may obtain the scope of authority of the person to whom the access rights are to be set from the account holder.
- URL Uniform Resource Locator
- the server device 10 may set the access right recipient after obtaining the consent of the access right recipient.
- the access right setting unit 203 obtains the contact information of the access right recipient from the account holder.
- the access right setting unit 203 inquires of the obtained contact information (email address) whether or not the access right will be set (agreement). If the access right recipient agrees to the setting of the access rights, the access right setting unit 203 obtains information about the access right recipient using a GUI similar to that shown in FIG. 7.
- the server device 10 may set the access right recipient in response to an application (request) from the access right recipient.
- an "access right setting request" including information identifying the account holder e.g., login ID, name, etc.
- the access right setting unit 203 inquires of the account holder whether or not he or she agrees to the setting of access rights. If the account holder agrees to the setting of access rights, the access right setting unit 203 acquires information about the access right recipient.
- the authority range control unit 204 of the server device 10 may obtain the consent of the parties involved regarding the change in authority range.
- the authority range control unit 204 may obtain the above consent when the authority range is either narrowed or expanded.
- the authority range control unit 204 may obtain consent regarding the reduction in authority from the account holder.
- the authority range control unit 204 of the server device 10 may change (reduce) the authority range of the proxy account creator depending on the attributes (e.g., age) of the proxy account holder. Alternatively, the authority range control unit 204 may revoke the authority of the proxy account creator when the proxy account holder reaches a certain age. For example, the authority range control unit 204 may revoke the supervisory authority of the proxy account creator when the proxy account holder reaches adulthood. Alternatively, the authority range control unit 204 may obtain the consent of the parties involved when changing the authority range of the proxy account generator.
- the server device 10 may verify the identity of a user when creating an account. For example, the server device 10 acquires biometric information (face image) from an identification card such as a passport held by the user. For example, the server device 10 performs identity verification using biometric information (face image) obtained by photographing the user and biometric information obtained from the identification card. The server device 10 performs identity verification by determining whether the two pieces of biometric information substantially match.
- biometric information face image
- biometric information face image
- the explanation was mainly given taking as examples the account holder, the person to whom access rights were granted, the proxy account creator, and the parent and child of the proxy account holder.
- the relationship between the account holder and the person to whom access rights were granted, and the relationship between the proxy account creator and the proxy account holder can also be established between users who are not related by blood. For example, if the account holder is a retiring staff member (a company employee), the person to whom access rights were granted can also be a staff member who takes over the work of that staff member.
- the user management database is configured inside the server device 10, but the database may also be constructed in an external database server or the like. That is, some of the functions of the server device 10 may be implemented in another device. More specifically, it is sufficient that the above-described "access right setting unit (access right setting means)" and the like are implemented in any of the devices included in the system.
- the form of data transmission between each device is not particularly limited, but data transmitted between these devices may be encrypted. Biometric information of users and the like is transmitted between these devices, and in order to appropriately protect this information, it is desirable to transmit and receive encrypted data.
- each embodiment may be used alone or in combination.
- a server device comprising: [Appendix 2] The server device described in Appendix 1, further comprising an agent account generation means for generating an account in the name of the second user when the first user wishes to generate an account for the second user on his/her behalf.
- the server device further comprising a service providing means for providing the first and second users with services according to the authority ranges set for the first and second users.
- the system further includes a storage unit that stores the account type and the biometric information of the account holder in association with each other, The service providing means receives, from a payment terminal, a request for determining whether or not a payment can be made later, the request including biometric information of a user who wishes to make a payment later; Identifying a user who wishes to pay later by executing a matching process using the biometric information included in the request for determining whether or not the payment is possible and the stored biometric information; A server device as described in Appendix 6, which notifies the payment terminal that payment on delivery is possible if the identified user's account is a proxy account.
- [Appendix 10] A computer installed in the server device creating an account for a first user; A process of granting the second user access rights to the account of the first user when the first user requests the second user to grant the second user access rights to the account of the first user; A computer-readable storage medium that stores a program for executing the above.
- Server device 20 Terminal 30 Payment terminal 100 Server device 101
- Account generation means 102
- Access right setting means 201
- Communication control unit 202
- Access right setting unit 204
- Authority range control unit 205
- Substitute account generation unit 206
- Service provision unit 207
- Storage unit 311 Processor 312 Memory 313 Input/output interface 314 Communication interface
Landscapes
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Finance (AREA)
- Development Economics (AREA)
- Economics (AREA)
- Marketing (AREA)
- Strategic Management (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
Description
本発明は、サーバ装置、サーバ装置の制御方法及び記憶媒体に関する。 The present invention relates to a server device, a control method for a server device, and a storage medium.
オンライン(ネットワーク)上で利用者に提供されるサービスを制限する技術が存在する。 Technology exists that limits the services provided to users online (online).
例えば、特許文献1には、ユーザが別のユーザによるインターネットショッピングの買物全体を監督し、買物を制約できる電子ショッピングシステムを提供する、と記載されている。特許文献1の電子ショッピングシステムは、顧客プロファイルデータベース、商品データベース及び取引データベースを含む。電子ショッピングシステムは、インターネットショッピングの監督を容易にするデータレコード及びID番号を使用する。第1ユーザは、買物基準を確立し、どの品目又はどのカテゴリを、どれだけの数量又は頻度で第2ユーザが買ってよいかを予め決める。第1ユーザは、売買取引が完了する前に第2ユーザの選択結果を吟味する。買物選択を監督するのに必要な時間とエネルギーを節減するため、データレコードにおいて演算が実行される。電子ショッピングシステムは、当該システムで実行されている活動をユーザに通知するため、電子メールと日時情報を利用する。 For example, US Pat. No. 6,399,633 provides an electronic shopping system that allows a user to supervise and constrain the overall internet shopping purchases made by another user. The electronic shopping system of US Pat. No. 6,399,633 includes a customer profile database, a product database, and a transaction database. The electronic shopping system uses data records and ID numbers to facilitate the supervision of internet shopping. A first user establishes shopping criteria and predetermines which items or categories, and in what quantities or frequency, may be purchased by a second user. The first user reviews the second user's selections before the purchase transaction is completed. Calculations are performed on the data records to reduce the time and energy required to supervise the shopping selections. The electronic shopping system uses email and time and date information to notify the user of activities taking place in the system.
特許文献1に記載されたように、インターネットショッピング等のサービスにおいて、あるユーザのネットワーク上での行為を他のユーザが監督する必要性がある。ここで、当該他のユーザの行為に関する監督を実現するための方法が種々考えられる。また、当該監督を実現するための種々の方法は、当事者の状況や関係性によって異なる。例えば、高齢の親の行為を成人の子供が監督する場合と、幼い子供の行為を親が監督する場合では最適な方法が異なる。 As described in Patent Document 1, in services such as Internet shopping, there is a need for other users to supervise the activities of a certain user on the network. Various methods can be considered for realizing supervision of the activities of the other users. Furthermore, the various methods for realizing the supervision differ depending on the circumstances and relationships of the parties involved. For example, the optimal method differs between a case in which an adult child supervises the activities of an elderly parent and a case in which a parent supervises the activities of a young child.
本発明は、ネットワーク上で提供されるサービスに関し、当事者の状況等に最適な監督方法を選択可能とすることに寄与する、サーバ装置、サーバ装置の制御方法及び記憶媒体を提供することを主たる目的とする。 The main objective of the present invention is to provide a server device, a control method for a server device, and a storage medium that contribute to making it possible to select the most appropriate supervision method for the circumstances of the parties involved in relation to services provided over a network.
本発明の第1の視点によれば、第1の利用者のアカウントを生成する、アカウント生成手段と、前記第1の利用者が第2の利用者に前記第1の利用者名義のアカウントに対するアクセス権の設定を希望した場合、前記第1の利用者のアカウントに対するアクセス権を第2の利用者に設定する、アクセス権設定手段と、を備える、サーバ装置が提供される。 According to a first aspect of the present invention, a server device is provided that includes an account generation means for generating an account for a first user, and an access right setting means for setting access rights to the first user's account for a second user when the first user requests that the second user be given access rights to an account in the name of the first user.
本発明の第2の視点によれば、サーバ装置において、第1の利用者のアカウントを生成し、前記第1の利用者が第2の利用者に前記第1の利用者名義のアカウントに対するアクセス権の設定を希望した場合、前記第1の利用者のアカウントに対するアクセス権を第2の利用者に設定する、サーバ装置の制御方法が提供される。 According to a second aspect of the present invention, a method for controlling a server device is provided, which generates an account for a first user in a server device, and when the first user requests a second user to have access rights to an account in the name of the first user, sets access rights to the first user's account for the second user.
本発明の第3の視点によれば、サーバ装置に搭載されたコンピュータに、第1の利用者のアカウントを生成する処理と、前記第1の利用者が第2の利用者に前記第1の利用者名義のアカウントに対するアクセス権の設定を希望した場合、前記第1の利用者のアカウントに対するアクセス権を第2の利用者に設定する処理と、を実行させるためのプログラムを記憶する、コンピュータ読取可能な記憶媒体が提供される。 According to a third aspect of the present invention, a computer-readable storage medium is provided that stores a program for causing a computer installed in a server device to execute the following processes: a process for generating an account for a first user; and a process for setting access rights to the first user's account for a second user when the first user requests that the second user be given access rights to an account in the name of the first user.
本発明の各視点によれば、ネットワーク上で提供されるサービスに関し、当事者の状況等に最適な監督方法を選択可能とすることに寄与する、サーバ装置、サーバ装置の制御方法及び記憶媒体が提供される。なお、本発明の効果は上記に限定されない。本発明により、当該効果の代わりに、又は当該効果と共に、他の効果が奏されてもよい。 In accordance with each aspect of the present invention, a server device, a control method for a server device, and a storage medium are provided that contribute to making it possible to select the most suitable supervision method for the circumstances of the parties involved in relation to services provided over a network. Note that the effects of the present invention are not limited to those described above. The present invention may achieve other effects instead of or in addition to the effects described above.
はじめに、一実施形態の概要について説明する。なお、この概要に付記した図面参照符号は、理解を助けるための一例として各要素に便宜上付記したものであり、この概要の記載はなんらの限定を意図するものではない。また、特段の釈明がない場合には、各図面に記載されたブロックはハードウェア単位の構成ではなく、機能単位の構成を表す。各図におけるブロック間の接続線は、双方向及び単方向の双方を含む。一方向矢印については、主たる信号(データ)の流れを模式的に示すものであり、双方向性を排除するものではない。なお、本明細書及び図面において、同様に説明されることが可能な要素については、同一の符号を付することにより重複説明が省略され得る。 First, an overview of one embodiment will be described. Note that the reference numerals in the drawings attached to this overview are added to each element for convenience as an example to aid understanding, and the description of this overview is not intended to be limiting in any way. Furthermore, unless otherwise specified, the blocks illustrated in each drawing represent a functional configuration, not a hardware configuration. The connection lines between blocks in each drawing include both bidirectional and unidirectional. Unidirectional arrows are used to diagrammatically indicate the flow of the main signal (data), and do not exclude bidirectionality. Note that in this specification and drawings, elements that can be described in the same way may be labeled with the same numerals to avoid duplicated explanations.
一実施形態に係るサーバ装置100は、アカウント生成手段101と、アクセス権設定手段102と、を備える(図1参照)。アカウント生成手段101は、第1の利用者のアカウントを生成する(図2のステップS1)。アクセス権設定手段102は、第1の利用者が第2の利用者に第1の利用者名義のアカウントに対するアクセス権の設定を希望した場合、第1の利用者のアカウントに対するアクセス権を第2の利用者に設定する(ステップS2)。
The
サーバ装置100は、利用者が他の利用者の行動を監督することを実現する種々の方法のなかから、利用者が他人にアクセス権を設定することを希望した場合、当該他人に利用者のアカウントに対するアクセス権を設定する。例えば、高齢な親が子供に財産等の管理を任せる際、当該アクセス権の設定が選択される。あるいは、サーバ装置100は、他人名義のアカウントを利用者が代理で生成することを可能としてもよい。サーバ装置100は、利用者が他人名義のアカウント生成を希望すると、当該他人名義のアカウントを生成してもよい。例えば、親が幼い子供のアカウント(例えば、電子マネーに関するアカウント)を生成する際に当該方法が選択される。このように、サーバ装置100は、ネットワーク上で提供されるサービスに関し、当事者(親、子)の状況等に最適な監督方法を選択可能とする。
When a user wishes to set access rights for another person, the
以下に具体的な実施形態について、図面を参照してさらに詳しく説明する。 Specific embodiments are described in more detail below with reference to the drawings.
[第1の実施形態]
第1の実施形態について、図面を用いてより詳細に説明する。
[First embodiment]
The first embodiment will be described in more detail with reference to the drawings.
[システムの構成]
図3は、第1の実施形態に係る情報処理システムの概略構成の一例を示す図である。第1の実施形態に係る情報処理システムには、複数のサーバ装置10が含まれる。
[System Configuration]
3 is a diagram showing an example of a schematic configuration of an information processing system according to the first embodiment. The information processing system according to the first embodiment includes a plurality of
サーバ装置10は、利用者に種々のサービスを提供する事業者(以下、サービス提供者と表記する)により管理、運営される。サービス提供者は、民間企業であっても自治体等の公的機関であってもよい。例えば、銀行、証券会社、クレジットカード会社、EC(Electronic Commerce)事業者、保健所、マイナンバーカード等を管理する自治体がサービス提供者に該当する。
The
利用者は端末20を所持する。利用者は、端末20を操作してオンラインショッピングを行ったりする。
The user possesses a
図3に示す各装置は、ネットワークに接続されている。具体的には、サーバ装置10及び端末20は、有線又は無線の通信手段によりネットワークに接続されている。
Each device shown in FIG. 3 is connected to a network. Specifically, the
図3に示す情報処理システムの構成は例示であって、その構成を限定する趣旨ではない。例えば、図3には3台のサーバ装置10を図示しているが、システムには少なくとも1以上のサーバ装置10(サービス提供者)が含まれていればよい。
The configuration of the information processing system shown in FIG. 3 is an example and is not intended to be limiting. For example, although three
[概略動作]
続いて、第1の実施形態に係る情報処理システムの概略動作について説明する。
[Outline of operation]
Next, the general operation of the information processing system according to the first embodiment will be described.
<アカウントの生成>
利用者は、サービス提供者にアカウントを生成することで、当該サービス提供者から種々のサービスの提供を受けることができる。
<Create an account>
By creating an account with a service provider, a user can receive various services from the service provider.
アカウントを生成するため、利用者は、所持する端末20を操作して、サーバ装置10にアクセスする。端末20のアクセスに応じて、サーバ装置10は、アカウントを生成するためのWEB(ウェブ)ページ等を表示する。
To create an account, the user operates the terminal 20 that the user owns to access the
利用者は、当該WEBページにおいてアカウントを生成する。その際、サーバ装置10は、利用者のアカウント生成に必要な情報を取得する。具体的には、サーバ装置10は、ログイン情報(ID、パスワード)、氏名、生年月日、連絡先、口座情報、生体情報等を取得する。
The user creates an account on the web page. At that time, the
生体情報には、例えば、顔、指紋、声紋、静脈、網膜、瞳の虹彩の模様(パターン)といった個人に固有の身体的特徴から計算されるデータ(特徴量)が例示される。あるいは、生体情報は、顔画像、指紋画像等の画像データであってもよい。生体情報は、個人の身体的特徴を情報として含むものであればよい。本願開示では、生体情報は、人の顔画像又は顔画像から生成された特徴量とする。 Examples of biometric information include data (features) calculated from physical characteristics unique to an individual, such as the face, fingerprints, voiceprints, veins, retina, and iris patterns. Alternatively, biometric information may be image data such as face images and fingerprint images. Biometric information may be any information that includes an individual's physical characteristics. In the present disclosure, biometric information is defined as a person's face image or features generated from a face image.
ログイン情報、生体情報、氏名等を取得すると、サーバ装置10は、当該利用者を一意に識別するためのユーザID(Identifier)を生成する。
Once the login information, biometric information, name, etc. are acquired, the
サーバ装置10は、当該生成されたユーザID、ログイン情報、氏名、生年月日、連絡先及び生体情報等を対応付けて記憶する。サーバ装置10は、これらの情報を「利用者管理データベース」に記憶する。利用者管理データベースの詳細は後述する。
The
サーバ装置10にアカウントを生成することで、例えば、利用者は、サービス提供者からサービスの提供を受けることができる。
By creating an account on the
例えば、利用者は、クレジットカード会社の提供するサーバ装置10にアクセスし、月々の利用限度額を変更(設定)する。あるいは、利用者は、クレジットカード会社のアカウントにおいて、利用履歴(取引履歴)を確認する。あるいは、利用者は、行政手続きを行うためのアカウントにおいて、様々な行政手続きをオンラインで申請できる。
For example, a user accesses a
<マルチアクセス>
ここで、アカウント名義人は、自身のアカウントを使用(アクセス)できるのは当然である。さらに、サーバ装置10は、他人によるアカウントの使用を許可する。例えば、子供は、親名義のアカウントにアクセス(ログイン)できる。逆に、親は子供名義のアカウントにアクセスできる。即ち、サーバ装置10は、1つのアカウントに複数人がアクセスする「マルチアクセス」を可能とする。
<Multiple Access>
Here, it goes without saying that the account holder can use (access) his/her own account. Furthermore, the
マルチアクセスの実現には2つの方法が存在する。 There are two ways to achieve multi-access.
第1の方法は、他人のアカウントにアクセスする第三者にアクセス権を設定する方法である。例えば、アカウントの名義人が親であれば、子供はアクセス権の設定を受ける「アクセス権被設定者」となる。 The first method is to set access rights for a third party who accesses another person's account. For example, if the account holder is a parent, the child becomes the "access rights recipient" who receives the access rights.
第2の方法は、他人のアカウントを代理で生成する方法である。例えば、子供名義のアカウントを作る親は、「代理アカウント生成者」となる。この場合、代理で生成されたアカウント(以下、代理アカウントと表記する)の名義人は子供である。また、代理アカウントの名義人を「代理アカウント名義人」と表記する。 The second method is to create an account on behalf of someone else. For example, a parent who creates an account in their child's name becomes the "proxy account creator." In this case, the account created on behalf of the child (hereafter referred to as the proxy account) is held by the child. The holder of the proxy account is also referred to as the "proxy account holder."
<アクセス権の設定>
はじめに、アカウント名義人が他人にアクセス権を設定する場合について説明する。
<Access rights settings>
First, a case where an account holder sets access rights for other people will be described.
マルチアクセスを実現するため、アカウント名義人は、他人に対して自身のアカウントへのアクセス権を設定する。例えば、高齢の親が自身の子供に財産等の管理を任せる場合に、当該子供にアクセス権が設定される。 To achieve multi-access, the account holder sets access rights to their account for others. For example, if an elderly parent entrusts the management of their assets to their child, access rights are set for that child.
この場合、親は、自身のアカウントごとに、子供にアクセス権を設定する。例えば、サービス提供者A、B、Cのそれぞれにアカウントを有していれば、親は、アカウントごとに子供のアクセス権を設定できる。勿論、子供にアクセス権を設定する必要ないアカウントに関し、親はアクセス権を設定しなくてもよい。 In this case, the parent sets access rights for the child for each of their own accounts. For example, if a parent has accounts with service providers A, B, and C, the parent can set access rights for the child for each account. Of course, the parent does not have to set access rights for accounts for which it is not necessary to set access rights for the child.
アカウント名義人(例えば、親)は、自身のアカウントにログインし、アクセス権を設定するアクセス権被設定者(例えば、子供)の情報を登録する。例えば、アクセス権被設定者用のログイン情報や生体情報(例えば、子供の顔画像)がアカウントに登録される。 The account holder (e.g., a parent) logs in to their account and registers information about the person to whom access rights will be granted (e.g., a child). For example, the login information and biometric information (e.g., a facial image of the child) for the person to whom access rights will be granted are registered in the account.
アクセス権被設定者は、アカウント名義人から知らされたログイン情報を使ってアクセス権の設定されたアカウントにログインできる。 The person to whom access rights have been granted can log in to the account for which access rights have been granted using the login information provided by the account holder.
さらに、アカウント名義人は、自身のアカウントにおけるアクセス権被設定者の行動を制限できる。 Furthermore, the account holder can restrict the actions of those granted access rights on their account.
例えば、クレジットカード会社のアカウントにおいて、アカウント名義人は、利用履歴の確認権限をアクセス権被設定者に設定する。あるいは、アカウント名義人は、利用限度額の変更権限をアクセス権被設定者に設定する。このように、アカウント名義人は、アクセス権被設定者の自アカウントにおける行為に対する権限(権限範囲)を設定できる。 For example, in a credit card company account, the account holder can grant the person to whom the access rights have been granted the right to check usage history. Or, the account holder can grant the person to whom the access rights have been granted the right to change the usage limit. In this way, the account holder can set the authority (scope of authority) for the actions of the person to whom the access rights have been granted on his or her own account.
あるいは、サーバ装置10は、アカウント名義人又はアクセス権被設定者の属性(例えば、年齢)や状態(例えば、名義人の死亡又は名義人が罹患している病気)に応じて、アクセス権被設定者の権限範囲を自動的に決定してもよい。例えば、サーバ装置10は、名義人が認知症などによってひとりで決めることに不安や心配のある病気に罹患した場合に、アクセス権被設定者の権限範囲を自動的に決定してもよい。
Alternatively, the
例えば、アカウント名義人(例えば、親)の年齢が所定値以上であれば、サーバ装置10は、全ての権限をアクセス権被設定者(例えば、子供)に与える。あるいは、アカウント名義人が死亡すると、サーバ装置10は、全ての権限をアクセス権被設定者に設定してもよい。即ち、アカウント名義人の死亡を契機として、サーバ装置10は、アカウント名義人のアカウントにおけるすべての情報をアクセス権被設定者に開示してもよい。あるいは、アカウント名義人が病気に罹患(例えば、認知症に罹患)したことを契機に、サーバ装置10は、全ての権限をアクセス権被設定者に設定してもよい。
For example, if the age of the account holder (e.g., parent) is equal to or greater than a predetermined value, the
このように、アカウント名義人の年齢、死亡、病気等に応じて、サーバ装置10は、アクセス権被設定者の権限範囲を決定してもよい。
In this way, the
<アカウントの代理生成>
続いて、利用者が他人のアカウントを代理で生成する場合について説明する。
<Account creation on your behalf>
Next, a case where a user creates an account for another person on his/her behalf will be described.
マルチアクセスを実現するため、アカウント名義人は、他人名義のアカウントを代理で作成できる。具体的には、アカウント名義人は、自身のアカウントにおいて所定の手続きを行うことで、代理アカウントを生成する。 To achieve multiple access, an account holder can create an account in the name of another person on his/her behalf. Specifically, the account holder creates a proxy account by following a specific procedure in his/her own account.
代理アカウント生成者(例えば、親)は、アカウント名義人(例えば、子供)が用いるログイン情報(ID、パスワード)、氏名、年齢、生体情報(例えば、顔画像)等をサーバ装置10に登録する。サーバ装置10は、取得した情報を用いて代理アカウントを生成する。
The creator of the proxy account (e.g., a parent) registers the login information (ID, password), name, age, biometric information (e.g., a facial image), etc., used by the account holder (e.g., a child) in the
例えば、親が幼い子供のアカウントを代理で生成する。例えば、親は、電子マネー会社のアカウントにおいて、子供のための代理アカウントを生成する。 For example, a parent creates an account on behalf of their young child. For example, the parent creates a proxy account for the child in their account with an electronic money company.
この場合、代理アカウント生成者は、代理アカウント名義人のアカウントにおける完全な権限を備える。より具体的には、代理アカウント生成者(例えば、親)は、代理アカウント名義人(例えば、子供)以上の権限範囲を備える。 In this case, the proxy account creator has full authority over the proxy account holder's account. More specifically, the proxy account creator (e.g., a parent) has a greater range of authority than the proxy account holder (e.g., a child).
例えば、親は、電子マネー会社のアカウントにおいて、子供による電子マネー(プリペイド形式の電子マネー)の利用状況(履歴)を確認したり、電子マネーのチャージ等を行ったりする。 For example, a parent can use an electronic money company account to check the usage (history) of their child's electronic money (prepaid electronic money) and to charge the electronic money, etc.
代理アカウントを活用することで、例えば、アカウント名義人(子供)がサービス提供者から受けるサービスに対する代金の後払いが実現できる。 By utilizing a proxy account, for example, the account holder (child) can make deferred payment for services received from a service provider.
例えば、小売店や病院等で子供が代金を支払う場合を考える。利用者(子供)が代金の後払いを希望すると、小売店等の決済端末30は、当該利用者の生体情報(例えば、顔画像)を含む「後払い可否判定要求」をサーバ装置10に送信する(図4参照)。例えば、決済端末30は、電子マネー会社のサーバ装置10に後払い可否判定要求を送信する。
For example, consider the case where a child pays for something at a retail store, hospital, etc. When the user (child) requests to pay later, the
後払い可否判定要求を受信すると、サーバ装置10は、取得した生体情報を用いて利用者(子供)を特定する。サーバ装置10は、当該特定された利用者のアカウントは親が代理で生成した代理アカウントか否か判定する。サーバ装置10は、代理アカウントであれば「後払い可」と判定する。サーバ装置10は、代理アカウントでなければ「後払い不可」と判定する。
When the
サーバ装置10は、判定結果(後払い可、後払い不可)を決済端末30に送信する。
The
後払い可が通知されると、決済端末30は、万一、利用者(子供)のチャージ金額が不足していても、当該子供の代金は親に請求可能としてサービスを提供する。
When notified that deferred payment is possible, the
この場合、決済端末30は、利用者(子供)に請求する金額をサーバ装置10に通知する。サーバ装置10は、所定のタイミング(例えば、月末)で、通知された金額を代理アカウント名義人(例えば、子供)の電子マネーを使って決済する。あるいは、サーバ装置10は、代理アカウント名義人の電子マネーにより決済できない場合には、代理アカウント生成者(親)の電子マネーやクレジットカード等を使って決済する。
In this case, the
後払い不可が通知されると、決済端末30は、利用者(子供)に対して現金等での支払いを求める(後払いを認めない)。
When notified that deferred payment is not possible, the
このように、子供が、親により生成された代理アカウントを持つ場合、当該アカウントには所定の信頼度があるため、サービス提供者は、サービス利用者の代金後払いを認めることができる。 In this way, when a child has a proxy account created by a parent, the account has a certain degree of trust, and the service provider can allow the service user to pay later.
上記説明した、アカウント名義人、アクセス権被設定者、代理アカウント生成者、代理アカウント名義人について改めて説明する。 The account holder, person granted access rights, proxy account creator, and proxy account holder are explained below.
アカウント名義人は、新たに自分名義のアカウントを生成する利用者である。アクセス権被設定者は、他人のアカウントにアクセス可能な利用者であって、アカウント名義人からアクセス権が設定された利用者である。例えば、アカウント名義人が高齢の親とすれば、アクセス権被設定者は成人した子供である。 The account holder is a user who creates a new account in their own name. The recipient of access rights is a user who can access other people's accounts and who has been granted access rights by the account holder. For example, if the account holder is an elderly parent, the recipient of access rights is their adult child.
代理アカウント生成者は、既にアカウントを所持し、他人名義のアカウントを生成する利用者である。代理アカウント名義人は、他人により生成されたアカウントの名義人である。例えば、代理アカウント生成者が親とすれば、代理アカウント名義人は幼い子供(未成年の子供)である。なお、アカウント名義人が代理アカウントを生成できるので、代理アカウント生成者はアカウント名義人でもある。 The proxy account creator is a user who already has an account and creates an account in someone else's name. The proxy account holder is the holder of the account created by someone else. For example, if the proxy account creator is a parent, the proxy account holder is a young child (a minor). Note that since an account holder can create a proxy account, the proxy account creator is also the account holder.
続いて、第1の実施形態に係る情報処理システムに含まれる各装置の詳細について説明する。 Next, we will explain the details of each device included in the information processing system according to the first embodiment.
[サーバ装置]
図5は、第1の実施形態に係るサーバ装置10の処理構成(処理モジュール)の一例を示す図である。図5を参照すると、サーバ装置10は、通信制御部201と、アカウント生成部202と、アクセス権設定部203と、権限範囲制御部204と、代理アカウント生成部205と、サービス提供部206と、記憶部207と、を備える。
[Server device]
Fig. 5 is a diagram showing an example of a processing configuration (processing module) of the
通信制御部201は、他の装置との間の通信を制御する手段である。例えば、通信制御部201は、端末20からデータ(パケット)を受信する。また、通信制御部201は、端末20に向けてデータを送信する。通信制御部201は、他の装置から受信したデータを他の処理モジュールに引き渡す。通信制御部201は、他の処理モジュールから取得したデータを他の装置に向けて送信する。このように、他の処理モジュールは、通信制御部201を介して他の装置とデータの送受信を行う。通信制御部201は、他の装置からデータを受信する受信部としての機能と、他の装置に向けてデータを送信する送信部としての機能と、を備える。
The
アカウント生成部202は、利用者のアカウントを生成する手段である。アカウント生成部202は、GUI(Graphical User Interface)等を用いて利用者の端末20からログイン情報(例えば、ID、パスワード)、生体情報(例えば、顔画像)、氏名、生年月日、連絡先等を取得する。
The
アカウント生成部202は、利用者の顔画像を取得すると、当該取得した顔画像から特徴量を生成する。
When the
アカウント生成部202による特徴量の生成処理に関しては既存の技術を用いることができるので、その詳細な説明を省略する。例えば、アカウント生成部202は、顔画像から目、鼻、口等を特徴点として抽出する。その後、アカウント生成部202は、特徴点それぞれの位置や各特徴点間の距離を特徴量として計算する(複数の特徴量からなる特徴ベクトルを生成する)。
Since existing technology can be used for the process of generating features by the
さらに、アカウント生成部202は、利用者を識別するためのユーザIDを生成する。例えば、アカウント生成部202は、利用者のシステム登録のたびに一意な値を採番し、当該採番された値をユーザIDとして用いる。
Furthermore, the
アカウント生成部202は、生成したアカウントのアカウント種別を「通常」に設定する。アカウント生成部202は、アカウント生成者の利用者種別を「アカウント名義人」に設定する。アカウント生成部202は、アカウント名義人の状態(健康状態等)を「健常」に設定する。アカウント生成部202は、アカウント名義人の権限範囲を「全範囲」に設定する。
The
アカウント生成部202は、ユーザID、ログイン情報、生体情報(特徴量)、氏名、生年月日等、状態及び権限範囲等を利用者管理データベースに記憶する(図6参照)。図6に示すように、アカウント生成部202は、アカウント名義人の情報を「アカウント名義人情報」として利用者管理データベースに記憶する。
The
なお、図6に示す利用者管理データベースは例示であって、記憶する項目等を限定する趣旨ではない。 Note that the user management database shown in Figure 6 is an example and is not intended to limit the items to be stored.
アクセス権設定部203は、アカウント名義人とは異なる第三者にアクセス権を設定する手段である。アクセス権設定部203は、第1の利用者(例えば、高齢の親)が第2の利用者(例えば、子供)に当該第1の利用者名義のアカウントに対するアクセス権の設定を希望した場合、第1の利用者のアカウントに対するアクセス権を第2の利用者に設定する。
The access
アカウントにログインした利用者が所定の動作を行うと、アクセス権設定部203は、アカウント名義人とは異なる第三者にアクセス権を設定するために必要な情報を取得する。例えば、アクセス権設定部203は、図7に示すようなGUIを端末20に表示する。図7において、「権限範囲:全範囲」が選択されると、アカウントにおける全ての権限がアクセス権被設定者に付与されることを示す。「利用限度額の確認」が選択されると、アクセス権被設定者はアカウント名義人のクレジットカード使用における利用限度額の確認が行えることを示す。「利用履歴の確認」が選択されると、アクセス権被設定者はアカウント名義人のクレジットカードの利用履歴の確認が行えることを示す。
When a user who has logged in to an account performs a specified operation, the access
アクセス権設定部203は、アカウント名義人からアクセス権被設定者の情報を取得する。アクセス権設定部203は、アクセス権被設定者用のログイン情報、氏名、生年月日、生体情報(例えば、顔画像)、連絡先(例えば、メールアドレス)、権限範囲等を取得する。
The access
アクセス権設定部203は、アクセス権被設定者の顔画像から特徴量を生成する。アクセス権設定部203は、アクセス権被設定者のユーザIDを生成する。アクセス権設定部203は、アクセス権被設定者の利用者種別を「アクセス権被設定者」に設定する。
The access
アクセス権設定部203は、アクセス権被設定者の情報をアカウント名義人のアカウントに「アクセス権被設定者情報」として記憶する。
The access
権限範囲制御部204は、アカウント名義人、アクセス権被設定者の権限範囲に関する制御を行う手段である。
The authority
権限範囲制御部204は、アカウント名義人又はアクセス権被設定者の属性(例えば、年齢)や状態(死亡、認知症等に罹患)に応じて、アクセス権被設定者の権限範囲を決定する。
The authority
権限範囲制御部204は、定期的又は所定のタイミングで、利用者管理データベースにアクセスする。権限範囲制御部204は、各エントリのアカウント名義人情報を参照する。例えば、アカウント名義人(例えば、親)の年齢が所定値以上であれば、権限範囲制御部204は、アカウント上での行為に関し、全権限をアクセス権被設定者(例えば、子供)に設定する。あるいは、権限範囲制御部204は、アカウント名義人の年齢が上昇するに従い、アクセス権被設定者の権限範囲を拡大してもよい。
The authority
あるいは、アカウント名義人が死亡すると、権限範囲制御部204は、全権限をアクセス権被設定者に設定してもよい。この場合、権限範囲制御部204は、GUI等を用いて、アクセス権被設定者(例えば、子供)からアカウント名義人の死亡届を取得する。権限範囲制御部204は、取得した死亡届から死亡者の氏名を取得し、アカウント名義人の氏名と一致した場合、アカウント名義人は死亡したものと扱う。
Alternatively, when the account holder dies, the authority
あるいは、アカウント名義人が所定の病気に罹患(例えば、認知症に罹患)すると、権限範囲制御部204は、全権限をアクセス権被設定者に設定してもよい。この場合、権限範囲制御部204は、GUI等を用いて、アクセス権被設定者(例えば、子供)からアカウント名義人に関する診断書を取得する。権限範囲制御部204は、取得した診断書からアカウント名義人の氏名と病名を取得する。権限範囲制御部204は、取得した病名を用いて、アカウント名義人の状態(特定の病気に罹患)を把握する。
Alternatively, when the account holder suffers from a specified illness (e.g., dementia), the authority
このように、権限範囲制御部204は、第1の利用者(例えば、親)の属性又は状態に応じて、当該第1の利用者名義のアカウントにおける第2の利用者(例えば、子供)の権限範囲を決定してもよい。あるいは、権限範囲制御部204は、第1の利用者の属性又は状態に応じて、第1の利用者名義のアカウントにおける第1の利用者の権限範囲を決定してもよい。
In this way, the authority
あるいは、アクセス権被設定者の年齢が所定値以上であれば、権限範囲制御部204は、アカウントにおける全権限をアクセス権被設定者に与えてもよい。あるいは、権限範囲制御部204は、アクセス権被設定者の年齢が上昇するに従い、アクセス権被設定者の権限範囲を拡大してもよい。
Alternatively, if the age of the person to whom the access rights are to be granted is equal to or greater than a predetermined value, the authority
代理アカウント生成部205は、代理で他人名義のアカウントを生成する手段である。
The proxy
代理アカウント生成部205は、第1の利用者(例えば、親)が第2の利用者(例えば、子供)のアカウントを代理で生成することを希望した場合、第2の利用者名義のアカウントを生成する。その際、代理アカウント生成部205は、代理アカウントにおいて、第2の利用者(例えば、子供)以上の権限を第1の利用者(例えば、親)に設定する。
When a first user (e.g., a parent) wishes to generate an account for a second user (e.g., a child) on their behalf, the proxy
アカウントにログインした利用者が所定の動作を行うと、代理アカウント生成部205は、アカウント名義人とは異なる第三者のアカウントを生成するために必要な情報を取得する。例えば、アクセス権設定部203は、図8に示すようなGUIを端末20に表示する。
When a user who has logged in to an account performs a specified operation, the proxy
代理アカウント生成部205は、アカウント名義人から代理アカウント名義人の情報を取得する。代理アカウント生成部205は、代理アカウント名義人用のログイン情報、氏名、生年月日、連絡先、生体情報(例えば、顔画像)等を取得する。
The proxy
代理アカウント生成部205は、代理アカウント名義人の顔画像から特徴量を生成する。代理アカウント生成部205は、代理アカウント名義人のユーザIDを生成する。代理アカウント生成部205は、生成したアカウントの種別を「代理アカウント」に設定する。
The proxy
代理アカウント生成部205は、代理アカウント名義人の情報(ユーザID、ログイン情報、氏名、生年月日等)を「アカウント名義人情報」として利用者管理データベースに記憶する(図9参照。なお、代理アカウント生成部205は、代理アカウント名義人の状態を「健常」等に設定してもよいし、状態を設定しなくてもよい。また、代理アカウント生成部205は、代理アカウント名義人の権限範囲を「全範囲」に設定してもよいし、代理アカウント名義人の権限範囲を一部の権限に制限してもよい。
The proxy
代理アカウント生成部205は、代理アカウントを生成した利用者(例えば、親)の情報を「代理アカウント生成者情報」として利用者管理データベースに記憶する。例えば、代理アカウント生成部205は、代理アカウント生成者のユーザID、ログイン情報、氏名、生年月日等の情報を代理アカウント生成者情報として利用者管理データベースに記憶する。
The proxy
その際、代理アカウント生成部205は、代理アカウント生成者の権限範囲を「全範囲」に設定する。即ち、代理アカウント生成部205は、代理アカウント名義人以上の権限を代理アカウント生成者に設定する。
At that time, the proxy
なお、図6に示す利用者管理データベースと図9に示す利用者管理データベースは同じデータベースであってもよい。即ち、アカウント名義人情報、アクセス権被設定者情報及び代理アカウント生成者情報が同じデータベースに記憶されていてもよい。あるいは、アカウントの種別(通常アカウント、代理アカウント)に応じて、アカウント名義人情報等を記憶するデータベースを分離してもよい。 The user management database shown in FIG. 6 and the user management database shown in FIG. 9 may be the same database. That is, the account holder information, access right grantee information, and proxy account creator information may be stored in the same database. Alternatively, the databases that store the account holder information, etc. may be separate depending on the account type (normal account, proxy account).
なお、アクセス権設定部203や代理アカウント生成部205は、利用者間のログイン情報の重複が発生しないような制御を実行する。
The access
サービス提供部206は、利用者にサービスを提供する手段である。サービス提供部206は、第1及び第2の利用者に設定された権限範囲に応じたサービスを、当該第1及び第2の利用者に提供する。
The
サービス提供部206は、サービス提供者の業種、業態に応じたサービスを提供する。例えば、サービス提供者がクレジットカード会社であれば、サービス提供部206は、アカウントにログインした利用者の利用履歴等の情報提供を行う。
The
利用者がアカウントにログインすると、サービス提供部206は、ログイン情報(ID、パスワード)を用いて利用者管理データベースを検索する。サービス提供部206は、検索によって、当該利用者の種別(アカウント名義人、アクセス権被設定者、代理アカウント名義人、代理アカウント生成者)を特定する。
When a user logs in to an account, the
ログイン情報が通常アカウントのアカウント名義人情報(アカウント名義人情報フィールド)に設定されていれば、サービス提供部206は、ログインした利用者は「アカウント名義人」であると判定する。
If the login information is set in the account holder information (account holder information field) of a normal account, the
ログイン情報が通常アカウントのアクセス権被設定者情報に設定されていれば、サービス提供部206は、ログインした利用者は「アクセス権被設定者」であると判定する。
If the login information is set in the access rights recipient information of a normal account, the
ログイン情報が代理アカウントのアカウント名義人情報に設定されていれば、サービス提供部206は、ログインした利用者は「代理アカウント名義人」であると判定する。
If the login information is set in the account holder information of the proxy account, the
ログイン情報が代理アカウントの代理アカウント生成者情報に設定されていれば、サービス提供部206は、ログインした利用者は「代理アカウント生成者」であると判定する。
If the login information is set in the proxy account creator information of the proxy account, the
サービス提供部206は、ログイン情報に応じて特定した利用者種別の権限範囲に基づいて利用者にサービスを提供する。例えば、アクセス権被設定者は、アカウント名義人の行動を監督(監視)する。あるいは、代理アカウント生成者は、代理アカウント名義人の行動を監督する。
The
ここで、上述のように、サーバ装置10は、代理アカウント名義人による代金後払いを実現する。サービス提供部206が、当該代金後払い機能を実現する。
As described above, the
図10は、第1の実施形態に係るサービス提供部206の動作の一例を示すフローチャートである。図10を参照し、サービス提供部206の代金後払い機能を説明する。
FIG. 10 is a flowchart showing an example of the operation of the
サービス提供部206は、小売店等の店頭に設置された決済端末30から後払い可否判定要求を受信する(ステップS101)。
The
サービス提供部206は、後払い可否判定要求に含まれる生体情報と利用者管理データベースに記憶された生体情報を用いた照合処理を実行する(ステップS102)。
The
より具体的には、サービス提供部206は、後払い可否判定要求に含まれる顔画像から特徴量を生成する。サービス提供部206は、当該生成された特徴量を照合対象に設定し、利用者管理データベースに記憶された特徴量との間で照合処理(1対N照合;Nは正の整数、以下同じ)を行う。
More specifically, the
サービス提供部206は、照合対象の特徴量と登録側の複数の特徴量それぞれとの間の類似度を計算する。当該類似度には、カイ二乗距離やユークリッド距離等を用いることができる。なお、距離が離れているほど類似度は低く、距離が近いほど類似度が高い。
The
サービス提供部206は、利用者管理データベースに記憶された複数の特徴量のうち、照合対象の特徴量との間の類似度が所定の値以上の特徴量が存在しなければ、照合処理に失敗したと判定する。
If there is no feature among the multiple features stored in the user management database that has a similarity with the feature to be matched that is equal to or greater than a predetermined value, the
サービス提供部206は、利用者管理データベースに記憶された複数の特徴量のうち、照合対象の特徴量との間の類似度が所定の値以上の特徴量が存在すれば、照合処理に成功したと判定する。この場合、類似度が最も高いエントリの利用者が後払い希望者として特定される。
The
照合処理に失敗すると(ステップS103、No分岐)、サービス提供部206は、判定結果に後払い不可を設定する(ステップS104)。
If the matching process fails (step S103, No branch), the
照合処理に成功すると(ステップS103、Yes分岐)、サービス提供部206は、照合処理により特定された利用者が代理アカウント名義人(例えば、子供)か否か判定する(名義人の判定;ステップS105)。
If the matching process is successful (step S103, Yes branch), the
具体的には、サービス提供部206は、特定された利用者のアカウント種別が「代理アカウント」であって特定された利用者の利用者種別が「アカウント名義人」の場合、特定された利用者は代理アカウント名義人と判定する。
Specifically, if the account type of the identified user is a "proxy account" and the user type of the identified user is an "account holder," the
利用者が代理アカウント名義人ではない場合(ステップS106、No分岐)、サービス提供部206は、判定結果に後払い不可を設定する(ステップS104)。
If the user is not the proxy account holder (step S106, No branch), the
利用者が代理アカウント名義人の場合(ステップS106、Yes分岐)、サービス提供部206は、判定結果に後払い可を設定する(ステップS107)。
If the user is a proxy account holder (step S106, Yes branch), the
サービス提供部206は、判定結果(後払い可、後払い不可)を決済端末30に送信する(ステップS108)。
The
このように、サービス提供部206は、代金の後払いを希望する利用者(例えば、子供)の生体情報を含む後払い可否判定要求を決済端末30から受信する。サービス提供部206は、後払い可否判定要求に含まれる生体情報と利用者管理データベースに記憶された生体情報を用いた照合処理を実行することで代金の後払いを希望する利用者を特定する。サービス提供部206は、特定された利用者のアカウントが代理アカウントの場合に、後払い可を決済端末30に通知する。
In this way, the
なお、代金後払い以外の他のサービス(各サービス提供者に応じたサービス)に関するサービス提供部206の詳細な説明を省略する。個別サービスの提供に関する詳細な説明は、本願開示の趣旨とは異なるためである。
Note that detailed explanations of the
記憶部207は、サーバ装置10の動作に必要な情報を記憶する手段である。記憶部207は、利用者管理データベースを用いて、少なくとも、アカウントの種別と、各アカウントの名義人の生体情報と、を対応付けて記憶する。
The
[端末]
端末20には、スマートフォン、携帯電話機、ゲーム機、タブレット等の携帯端末装置やコンピュータ(パーソナルコンピュータ、ノートパソコン)等が例示される。端末20は、利用者の操作を受け付け、サーバ装置10等と通信可能であれば任意の機器、デバイスとすることができる。また、端末20の構成等は当業者にとって明らかであるので、詳細な説明を省略する。
[Device]
Examples of the terminal 20 include a smartphone, a mobile phone, a game machine, a mobile terminal device such as a tablet, a computer (personal computer, notebook computer), etc. The terminal 20 can be any equipment or device that can accept user operations and communicate with the
[決済端末]
決済端末30は、所謂、POS(Point of Sale)端末である。決済端末30は、利用者が後払い決済を希望すると、当該利用者の生体情報(例えば、顔画像)を取得する。決済端末30は、取得した生体情報を含む後払い可否判定要求を予め定められたサーバ装置10に送信する。決済端末30は、判定結果(後払い可、後払い不可)を店員等に通知する。なお、決済端末30の詳細な構成及び動作に関する説明を省略する。決済端末30の構成等は当業者にとって明らかなためである。
[Payment terminal]
The
続いて、第1の実施形態に係る変形例について説明する。 Next, we will explain a modified example of the first embodiment.
<変形例1>
上記実施形態では、アカウント名義人にアクセス権被設定者を設定する際、サーバ装置10は、図7に示すようなGUIを用いてアクセス権被設定者の情報を取得する場合について説明した。サーバ装置10のアクセス権設定部203は、アクセス権被設定者の既存のアカウントとアカウント名義人のアカウントを連携(紐付け)してもよい。
<Modification 1>
In the above embodiment, when an access right is set for an account holder, the
具体的には、アクセス権設定部203は、アカウント名義人(例えば、高齢の親)からアクセス権被設定者(例えば、子供)のログインIDを取得する。アクセス権設定部203は、取得したログインIDに対応付けて記憶されている氏名等の情報をアクセス権被設定者情報として利用者管理データベースに登録してもよい。
Specifically, the access
<変形例2>
サーバ装置10がアカウント名義人や代理アカウント名義人の行動を監督する機能を備えていてもよい。
<Modification 2>
The
例えば、クレジットカード会社のサーバ装置10(サービス提供部206)は、アカウント名義人の一度の決済金額が所定金額を超えていた場合に、アクセス権被設定者にその旨を通知してもよい。あるいは、銀行のサーバ装置10は、アカウント名義人が所定金額以上の振込を行った場合(又は、振込の申し込みを登録した場合)、その旨をアクセス権被設定者に通知してもよい。
For example, the credit card company's server device 10 (service provision unit 206) may notify the person to whom the access rights have been granted when the account holder's single payment amount exceeds a predetermined amount. Alternatively, the bank's
このようなサーバ装置10の機能により、アカウント名義人が認知症等に罹患していることに起因する突発的な行動や詐欺からアカウント名義人を保護することができる。
These functions of the
<変形例3>
サーバ装置10は、アカウント名義人とアクセス権被設定者の間、又は、代理アカウント名義人と代理アカウント生成者の間で、電子マネーやポイントの授受を実現してもよい。例えば、サーバ装置10は、代理アカウント生成者からの指示に応じて、代理アカウント名義人にポイントや電子マネーを付与してもよい。
<Modification 3>
The
以上のように、第1の実施形態に係るサーバ装置10は、利用者(例えば、親)が他人(例えば、子供)にアクセス権を設定することを可能にする。例えば、子供は、アクセス権の設定された範囲内で親名義のアカウントにて行動を行える。子供は、親のネットワーク上での行動を監督することで親が詐欺等にあうことを防止する。あるいは、サーバ装置10は、利用者(例えば、親)が他人(例えば、子供)のアカウントを代理で生成する。親は子供のアカウントにおける完全な権限を有する。また、子供が代金の後払いを希望した場合、サーバ装置10は、子供が代理アカウント名義人であれば、代金の後払いを許可する。このように、サーバ装置10は、利用者(親、子供)の状況や状態にあったマルチアクセスの実現を利用者に提供する。
As described above, the
続いて、情報処理システムを構成する各装置のハードウェアについて説明する。図10は、サーバ装置10のハードウェア構成の一例を示す図である。
Next, we will explain the hardware of each device that makes up the information processing system. Figure 10 is a diagram showing an example of the hardware configuration of the
サーバ装置10は、情報処理装置(所謂、コンピュータ)により構成可能であり、図10に例示する構成を備える。例えば、サーバ装置10は、プロセッサ311、メモリ312、入出力インターフェイス313及び通信インターフェイス314等を備える。上記プロセッサ311等の構成要素は内部バス等により接続され、相互に通信可能に構成されている。
The
但し、図10に示す構成は、サーバ装置10のハードウェア構成を限定する趣旨ではない。サーバ装置10は、図示しないハードウェアを含んでもよいし、必要に応じて入出力インターフェイス313を備えていなくともよい。また、サーバ装置10に含まれるプロセッサ311等の数も図10の例示に限定する趣旨ではなく、例えば、複数のプロセッサ311がサーバ装置10に含まれていてもよい。
However, the configuration shown in FIG. 10 is not intended to limit the hardware configuration of the
プロセッサ311は、例えば、CPU(Central Processing Unit)、MPU(Micro Processing Unit)、DSP(Digital Signal Processor)等のプログラマブルなデバイスである。あるいは、プロセッサ311は、FPGA(Field Programmable Gate Array)、ASIC(Application Specific Integrated Circuit)等のデバイスであってもよい。プロセッサ311は、オペレーティングシステム(OS;Operating System)を含む各種プログラムを実行する。
The
メモリ312は、RAM(Random Access Memory)、ROM(Read Only Memory)、HDD(Hard Disk Drive)、SSD(Solid State Drive)等である。メモリ312は、OSプログラム、アプリケーションプログラム、各種データを格納する。
入出力インターフェイス313は、図示しない表示装置や入力装置のインターフェイスである。表示装置は、例えば、液晶ディスプレイ等である。入力装置は、例えば、キーボード、マウス、タッチパネル等のユーザ操作を受け付ける装置である。
The input/
通信インターフェイス314は、他の装置と通信を行う回路、モジュール等である。例えば、通信インターフェイス314は、NIC(Network Interface Card)等を備える。
The
サーバ装置10の機能は、各種処理モジュールにより実現される。当該処理モジュールは、例えば、メモリ312に格納されたプログラムをプロセッサ311が実行することで実現される。また、当該プログラムは、コンピュータが読み取り可能な記憶媒体に記録することができる。記憶媒体は、半導体メモリ、ハードディスク、磁気記録媒体、光記録媒体等の非トランジェント(non-transitory)なものとすることができる。即ち、本発明は、コンピュータプログラム製品として具現することも可能である。また、上記プログラムは、ネットワークを介してダウンロードするか、あるいは、プログラムを記憶した記憶媒体を用いて、更新することができる。さらに、上記処理モジュールは、半導体チップにより実現されてもよい。
The functions of the
なお、端末20、決済端末30等もサーバ装置10と同様に情報処理装置により構成可能であり、その基本的なハードウェア構成はサーバ装置10と相違する点はないので説明を省略する。
In addition, the terminal 20,
サーバ装置10は、コンピュータを搭載し、当該コンピュータにプログラムを実行させることでサーバ装置10の機能が実現できる。また、サーバ装置10は、当該プログラムによりサーバ装置10の制御方法を実行する。
The
[変形例]
なお、上記実施形態にて説明した情報処理システムの構成、動作等は例示であって、システムの構成等を限定する趣旨ではない。
[Modification]
The configuration, operation, etc. of the information processing system described in the above embodiment are merely examples, and are not intended to limit the system configuration, etc.
上記実施形態では、親子をマルチアクセスの対象者として説明を行った。しかし、マルチアクセスの対象者は親子に限定されないことは当然である。例えば、祖父母と孫、知人や友人同士がマルチアクセスの対象者であってもよい。 In the above embodiment, the subjects of multi-access are described as parents and children. However, it goes without saying that the subjects of multi-access are not limited to parents and children. For example, the subjects of multi-access may be grandparents and grandchildren, or acquaintances or friends.
上記実施形態では、サーバ装置10は、ログイン情報を用いてサーバ装置10にログインする利用者を識別する場合について説明した。サーバ装置10は、生体認証を用いてログインする利用者を識別してもよい。この場合、サーバ装置10は、生体認証により特定された利用者が複数の利用者種別(例えば、アカウント名義人又は代理アカウント生成者)を有する場合、いずれの利用者種別でログインするか利用者から取得してもよい。
In the above embodiment, the
上記実施形態では、サーバ装置10は、生体情報を用いた照合処理により後払い希望者を特定する場合について説明した。しかし、サーバ装置10は、他の方法により後払い希望者を特定してもよい。例えば、サーバ装置10は、ユーザIDやログインIDを後払い希望者から取得することで利用者を特定してもよい。例えば、決済端末30は、後払い可否判定要求を送信する際、利用者からユーザID等を取得する。例えば、利用者は、サーバ装置10から払い出されたユーザIDやログインIDが変換された2次元バーコードを決済端末30に提示したり、ユーザIDを決済端末30に入力したり、ユーザIDが格納されたカードを決済端末30に読み込ませてもよい。
In the above embodiment, the
サーバ装置10のアクセス権設定部203は、アクセス権被設定者の情報をアカウント名義人ではなくアクセス権被設定者から取得してもよい。例えば、アクセス権設定部203は、アカウント名義人からアクセス権被設定者の連絡先を取得する。アクセス権設定部203は、取得した連絡先に図7に示すような情報取得ページのURL(Uniform Resource Locator)等を送信する。アクセス権設定部203は、アクセス権被設定者の端末20から氏名等を取得する。なお、アクセス権設定部203は、アカウント名義人からアクセス権被設定者の権限範囲を取得してもよい。
The access
サーバ装置10は、アクセス権被設定者を設定する際、当該アクセス権被設定者の同意を取得した後に、アクセス権被設定者を設定してもよい。具体的には、アクセス権設定部203は、アクセス権被設定者の連絡先をアカウント名義人から取得する。アクセス権設定部203は、取得した連絡先(メールアドレス)に、アクセス権が設定されることについての可否(同意)を問合せる。アクセス権設定部203は、アクセス権被設定者がアクセス権の設定に同意した場合に、図7に類似するようなGUI等を用いて当該アクセス権被設定者の情報を取得する。
When setting the access right recipient, the
あるいは、サーバ装置10は、アクセス権被設定者からの申請(要求)に応じてアクセス権被設定者を設定してもよい。例えば、子供の端末20からアカウント名義人を特定する情報(例えば、ログインIDや氏名等)を含む「アクセス権設定要求」を受信すると、アクセス権設定部203は、アカウント名義人に対してアクセス権の設定に同意するか否か問い合わせる。アカウント名義人がアクセス権の設定に同意すると、アクセス権設定部203は、アクセス権被設定者の情報を取得する。
Alternatively, the
サーバ装置10の権限範囲制御部204は、利用者の権限(アカウント名義人の権限範囲、アクセス権被設定者の権限範囲)を変更する際、権限範囲の変更に関する当事者の同意を取得してもよい。あるいは、権限範囲制御部204は、権限範囲が縮小する又は拡大するいずれかの場合に、上記同意を取得してもよい。例えば、権限範囲制御部204は、アカウント名義人(例えば、高齢の親)の権限が縮小する場合に、当該アカウント名義人から権限縮小に関する同意を取得してもよい。
When changing a user's authority (the account holder's authority range, the access right grantee's authority range), the authority
サーバ装置10の権限範囲制御部204は、代理アカウント名義人の属性(例えば、年齢)に応じて、代理アカウント生成者の権限範囲を変更(縮小)してもよい。あるいは、権限範囲制御部204は、代理アカウント名義が所定の年齢に達すると、代理アカウント生成者の権限を解除してもよい。例えば、権限範囲制御部204は、代理アカウント名義人が成人すると、代理アカウント生成者による監督権限を解除してもよい。あるいは、権限範囲制御部204は、代理アカウント生成者の権限範囲を変更する際、当事者の同意を取得してもよい。
The authority
サーバ装置10は、アカウントの生成時に利用者の本人確認を行ってもよい。例えば、サーバ装置10は、利用者が所持するパスポート等の身分証明書から生体情報(顔画像)を取得する。例えば、サーバ装置10は、利用者を撮影することで得られる生体情報(顔画像)と身分証明書から得られる生体情報を用いて本人確認を行う。サーバ装置10は、2つの生体情報が実質的に一致するか否かを判定し本人確認を行う。
The
上記実施形態では、主に、アカウント名義人、アクセス権被設定者、代理アカウント生成者、代理アカウント名義人親子を例にとり説明を行った。しかし、アカウント名義人及びアクセス権被設定者の関係や代理アカウント生成者及び代理アカウント名義人の関係は、血縁関係にない利用者間でも成立する。例えば、アカウント名義人を退職する職員(会社の従業員)とすれば、アクセス権被設定者を当該職員の業務を引き継ぐ職員とすることもできる。 In the above embodiment, the explanation was mainly given taking as examples the account holder, the person to whom access rights were granted, the proxy account creator, and the parent and child of the proxy account holder. However, the relationship between the account holder and the person to whom access rights were granted, and the relationship between the proxy account creator and the proxy account holder, can also be established between users who are not related by blood. For example, if the account holder is a retiring staff member (a company employee), the person to whom access rights were granted can also be a staff member who takes over the work of that staff member.
上記実施形態では、サーバ装置10の内部に利用者管理データベースが構成される場合について説明したが、当該データベースは外部のデータベースサーバ等に構築されてもよい。即ち、サーバ装置10の一部の機能は別の装置に実装されていてもよい。より具体的には、上記説明した「アクセス権設定部(アクセス権設定手段)」等がシステムに含まれるいずれかの装置に実装されていればよい。
In the above embodiment, a case has been described in which the user management database is configured inside the
各装置(例えば、サーバ装置10、決済端末30)間のデータ送受信の形態は特に限定されないが、これら装置間で送受信されるデータは暗号化されていてもよい。これらの装置間では、利用者の生体情報等が送受信され、これらの情報を適切に保護するためには、暗号化されたデータが送受信されることが望ましい。
The form of data transmission between each device (e.g.,
上記説明で用いた流れ図(フローチャート、シーケンス図)では、複数の工程(処理)が順番に記載されているが、実施形態で実行される工程の実行順序は、その記載の順番に制限されない。実施形態では、例えば各処理を並行して実行する等、図示される工程の順番を内容的に支障のない範囲で変更することができる。 In the flow diagrams (flowcharts, sequence diagrams) used in the above explanation, multiple steps (processes) are listed in order, but the order in which the steps are executed in the embodiments is not limited to the order listed. In the embodiments, the order of the steps shown in the diagrams can be changed to the extent that does not interfere with the content, for example by executing each process in parallel.
上記の実施形態は本願開示の理解を容易にするために詳細に説明したものであり、上記説明したすべての構成が必要であることを意図したものではない。また、複数の実施形態について説明した場合には、各実施形態は単独で用いてもよいし、組み合わせて用いてもよい。例えば、実施形態の構成の一部を他の実施形態の構成に置き換えることや、実施形態の構成に他の実施形態の構成を加えることも可能である。さらに、実施形態の構成の一部について他の構成の追加、削除、置換が可能である。 The above embodiments have been described in detail to facilitate understanding of the present disclosure, and it is not intended that all of the configurations described above are necessary. Furthermore, when multiple embodiments are described, each embodiment may be used alone or in combination. For example, it is possible to replace part of the configuration of an embodiment with the configuration of another embodiment, or to add the configuration of another embodiment to the configuration of an embodiment. Furthermore, it is possible to add, delete, or replace part of the configuration of an embodiment with other configurations.
上記の説明により、本発明の産業上の利用可能性は明らかであるが、本発明は、ネットワーク上で利用者にサービスを提供するサービス提供者を含む情報処理システムなどに好適に適用可能である。 The above explanation makes it clear that the present invention has industrial applicability, and the present invention can be suitably applied to information processing systems including service providers that provide services to users over a network.
上記の実施形態の一部又は全部は、以下の付記のようにも記載され得るが、以下には限られない。
[付記1]
第1の利用者のアカウントを生成する、アカウント生成手段と、
前記第1の利用者が第2の利用者に前記第1の利用者名義のアカウントに対するアクセス権の設定を希望した場合、前記第1の利用者のアカウントに対するアクセス権を第2の利用者に設定する、アクセス権設定手段と、
を備える、サーバ装置。
[付記2]
前記第1の利用者が前記第2の利用者のアカウントを代理で生成することを希望した場合、前記第2の利用者名義のアカウントを生成する、代理アカウント生成手段をさらに備える、付記1に記載のサーバ装置。
[付記3]
前記代理アカウント生成手段は、前記第2の利用者名義のアカウントにおいて、前記第2の利用者以上の権限を前記第1の利用者に設定する、付記2に記載のサーバ装置。
[付記4]
前記第1の利用者の属性又は状態に応じて、前記第1の利用者名義における前記第2の利用者の権限範囲を決定する、権限範囲制御手段をさらに備える、付記3に記載のサーバ装置。
[付記5]
前記権限範囲制御手段は、前記第1の利用者の属性又は状態に応じて、前記第1の利用者名義のアカウントにおける前記第1の利用者の権限範囲を決定する、付記4に記載のサーバ装置。
[付記6]
前記第1及び第2の利用者に設定された権限範囲に応じたサービスを、前記第1及び第2の利用者に提供する、サービス提供手段をさらに備える、付記5に記載のサーバ装置。
[付記7]
アカウントの種別と、各アカウントの名義人の生体情報と、を対応付けて記憶する、記憶手段をさらに備え、
前記サービス提供手段は、代金の後払いを希望する利用者の生体情報を含む後払い可否判定要求を決済端末から受信し、
前記後払い可否判定要求に含まれる生体情報と前記記憶された生体情報を用いた照合処理を実行することで前記代金の後払いを希望する利用者を特定し、
前記特定された利用者のアカウントが代理アカウントの場合に、後払い可を前記決済端末に通知する、付記6に記載のサーバ装置。
[付記8]
前記生体情報は、顔画像又は前記顔画像から生成された特徴量である、付記7に記載のサーバ装置。
[付記9]
サーバ装置において、
第1の利用者のアカウントを生成し、
前記第1の利用者が第2の利用者に前記第1の利用者名義のアカウントに対するアクセス権の設定を希望した場合、前記第1の利用者のアカウントに対するアクセス権を第2の利用者に設定する、サーバ装置の制御方法。
[付記10]
サーバ装置に搭載されたコンピュータに、
第1の利用者のアカウントを生成する処理と、
前記第1の利用者が第2の利用者に前記第1の利用者名義のアカウントに対するアクセス権の設定を希望した場合、前記第1の利用者のアカウントに対するアクセス権を第2の利用者に設定する処理と、
を実行させるためのプログラムを記憶する、コンピュータ読取可能な記憶媒体。
A part or all of the above-described embodiments can be described as, but is not limited to, the following supplementary notes.
[Appendix 1]
an account creation means for creating an account for a first user;
an access right setting means for setting an access right to the account of the first user to the second user when the first user requests the second user to set an access right to the account of the first user;
A server device comprising:
[Appendix 2]
The server device described in Appendix 1, further comprising an agent account generation means for generating an account in the name of the second user when the first user wishes to generate an account for the second user on his/her behalf.
[Appendix 3]
The server device according to claim 2, wherein the proxy account generation means sets the first user with authority equal to or greater than that of the second user in an account in the name of the second user.
[Appendix 4]
The server device described in Appendix 3, further comprising an authority scope control means for determining the authority scope of the second user under the name of the first user depending on the attributes or status of the first user.
[Appendix 5]
The server device according to claim 4, wherein the authority scope control means determines the authority scope of the first user in an account in the name of the first user depending on the attributes or status of the first user.
[Appendix 6]
6. The server device according to
[Appendix 7]
The system further includes a storage unit that stores the account type and the biometric information of the account holder in association with each other,
The service providing means receives, from a payment terminal, a request for determining whether or not a payment can be made later, the request including biometric information of a user who wishes to make a payment later;
Identifying a user who wishes to pay later by executing a matching process using the biometric information included in the request for determining whether or not the payment is possible and the stored biometric information;
A server device as described in Appendix 6, which notifies the payment terminal that payment on delivery is possible if the identified user's account is a proxy account.
[Appendix 8]
The server device according to claim 7, wherein the biometric information is a face image or a feature generated from the face image.
[Appendix 9]
In the server device,
Creating an account for a first user;
A control method for a server device, which, when a first user requests a second user to be granted access rights to an account in the name of the first user, grants the second user access rights to the first user's account.
[Appendix 10]
A computer installed in the server device
creating an account for a first user;
A process of granting the second user access rights to the account of the first user when the first user requests the second user to grant the second user access rights to the account of the first user;
A computer-readable storage medium that stores a program for executing the above.
なお、引用した上記の先行技術文献の各開示は、本書に引用をもって繰り込むものとする。以上、本発明の実施形態を説明したが、本発明はこれらの実施形態に限定されるものではない。これらの実施形態は例示にすぎないということ、及び、本発明のスコープ及び精神から逸脱することなく様々な変形が可能であるということは、当業者に理解されるであろう。即ち、本発明は、請求の範囲を含む全開示、技術的思想にしたがって当業者であればなし得る各種変形、修正を含むことは勿論である。 The disclosures of the above cited prior art documents are incorporated herein by reference. Although the embodiments of the present invention have been described above, the present invention is not limited to these embodiments. Those skilled in the art will understand that these embodiments are merely illustrative and that various modifications are possible without departing from the scope and spirit of the present invention. In other words, the present invention naturally includes various modifications and amendments that a person skilled in the art can make in accordance with the entire disclosure, including the scope of the claims, and the technical ideas.
10 サーバ装置
20 端末
30 決済端末
100 サーバ装置
101 アカウント生成手段
102 アクセス権設定手段
201 通信制御部
202 アカウント生成部
203 アクセス権設定部
204 権限範囲制御部
205 代理アカウント生成部
206 サービス提供部
207 記憶部
311 プロセッサ
312 メモリ
313 入出力インターフェイス
314 通信インターフェイス
10
Claims (10)
前記第1の利用者が第2の利用者に前記第1の利用者名義のアカウントに対するアクセス権の設定を希望した場合、前記第1の利用者のアカウントに対するアクセス権を第2の利用者に設定する、アクセス権設定手段と、
を備える、サーバ装置。 an account creation means for creating an account for a first user;
an access right setting means for setting an access right to the account of the first user to the second user when the first user requests the second user to set an access right to the account of the first user;
A server device comprising:
前記サービス提供手段は、代金の後払いを希望する利用者の生体情報を含む後払い可否判定要求を決済端末から受信し、
前記後払い可否判定要求に含まれる生体情報と前記記憶された生体情報を用いた照合処理を実行することで前記代金の後払いを希望する利用者を特定し、
前記特定された利用者のアカウントが代理アカウントの場合に、後払い可を前記決済端末に通知する、請求項6に記載のサーバ装置。 The system further includes a storage unit that stores the account type and the biometric information of the account holder in association with each other,
The service providing means receives, from a payment terminal, a request for determining whether or not a payment can be made later, the request including biometric information of a user who wishes to make a payment later;
Identifying a user who wishes to pay later by executing a matching process using the biometric information included in the request for determining whether or not the payment is possible and the stored biometric information;
The server device according to claim 6 , further notifying the payment terminal that deferred payment is possible when the identified user's account is a proxy account.
第1の利用者のアカウントを生成し、
前記第1の利用者が第2の利用者に前記第1の利用者名義のアカウントに対するアクセス権の設定を希望した場合、前記第1の利用者のアカウントに対するアクセス権を第2の利用者に設定する、サーバ装置の制御方法。 In the server device,
Creating an account for a first user;
A control method for a server device, which, when a first user requests a second user to be granted access rights to an account in the name of the first user, grants the second user access rights to the first user's account.
第1の利用者のアカウントを生成する処理と、
前記第1の利用者が第2の利用者に前記第1の利用者名義のアカウントに対するアクセス権の設定を希望した場合、前記第1の利用者のアカウントに対するアクセス権を第2の利用者に設定する処理と、
を実行させるためのプログラムを記憶する、コンピュータ読取可能な記憶媒体。 A computer installed in the server device
creating an account for a first user;
A process of granting the second user access rights to the account of the first user when the first user requests the second user to grant the second user access rights to the account of the first user;
A computer-readable storage medium that stores a program for executing the above.
Priority Applications (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| PCT/JP2023/017700 WO2024232074A1 (en) | 2023-05-11 | 2023-05-11 | Server device, server device control method, and storage medium |
| JP2025519276A JPWO2024232074A5 (en) | 2023-05-11 | Server device, server device control method and program |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| PCT/JP2023/017700 WO2024232074A1 (en) | 2023-05-11 | 2023-05-11 | Server device, server device control method, and storage medium |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| WO2024232074A1 true WO2024232074A1 (en) | 2024-11-14 |
Family
ID=93431527
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| PCT/JP2023/017700 Pending WO2024232074A1 (en) | 2023-05-11 | 2023-05-11 | Server device, server device control method, and storage medium |
Country Status (1)
| Country | Link |
|---|---|
| WO (1) | WO2024232074A1 (en) |
Citations (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2004078924A (en) * | 2002-08-09 | 2004-03-11 | Fujitsu Ltd | Electronic shopping system and method |
| JP2018195023A (en) * | 2017-05-16 | 2018-12-06 | ヤフー株式会社 | Determination device, determination method, and determination program |
-
2023
- 2023-05-11 WO PCT/JP2023/017700 patent/WO2024232074A1/en active Pending
Patent Citations (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2004078924A (en) * | 2002-08-09 | 2004-03-11 | Fujitsu Ltd | Electronic shopping system and method |
| JP2018195023A (en) * | 2017-05-16 | 2018-12-06 | ヤフー株式会社 | Determination device, determination method, and determination program |
Also Published As
| Publication number | Publication date |
|---|---|
| JPWO2024232074A1 (en) | 2024-11-14 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US10467624B2 (en) | Mobile devices enabling customer identity validation via central depository | |
| US10169556B2 (en) | Verifying a user's identity based on adaptive identity assurance levels | |
| US20210224795A1 (en) | Escrow non-face-to-face cryptocurrency transaction device and method using phone number | |
| WO2020106803A1 (en) | Methods, systems, and storage media for managing patient information using a blockchain network | |
| US20110270760A1 (en) | Methods and apparatus for a financial document clearinghouse and secure delivery network | |
| JP7597027B2 (en) | Information processing device and information processing method | |
| US12120238B2 (en) | Secure digital information infrastructure | |
| US20230334491A1 (en) | Systems, Methods, and Computer Program Products for Authenticating Devices | |
| JP7639825B2 (en) | AUTHENTICATION SERVER, AUTHENTICATION SYSTEM, AUTHENTICATION REQUEST PROCESSING METHOD AND PROGRAM | |
| JP2024002876A (en) | Terminal, terminal control method and program | |
| JP2025520007A (en) | Token and privacy devices and methods | |
| US12130785B2 (en) | Data quality control in an enterprise data management platform | |
| JP7582332B2 (en) | Authentication server, authentication server control method and program | |
| US12242440B2 (en) | Enterprise data management platform | |
| WO2019209291A1 (en) | Systems and methods for providing a universal decentralized solution for verification of users with cross-verification features | |
| US11700126B2 (en) | Secure digital information infrastructure | |
| JP7428240B2 (en) | Authentication system, terminal, terminal control method and computer program | |
| US20230205743A1 (en) | Security control framework for an enterprise data management platform | |
| JP7768370B2 (en) | Server device, server device control method and program | |
| WO2022190344A1 (en) | System and proxy payment method | |
| WO2024232074A1 (en) | Server device, server device control method, and storage medium | |
| JP7525049B2 (en) | Systems and methods | |
| JP7601264B2 (en) | System, server device, and method and program for controlling server device | |
| WO2022185542A1 (en) | Server device, terminal, system, server control method, and storage medium | |
| JP7609166B2 (en) | Authentication system, terminal, management server, personal information provision method and program |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| 121 | Ep: the epo has been informed by wipo that ep was designated in this application |
Ref document number: 23936624 Country of ref document: EP Kind code of ref document: A1 |
|
| ENP | Entry into the national phase |
Ref document number: 2025519276 Country of ref document: JP Kind code of ref document: A |
|
| WWE | Wipo information: entry into national phase |
Ref document number: 2025519276 Country of ref document: JP |
|
| NENP | Non-entry into the national phase |
Ref country code: DE |