JP2018032125A - Program, information processing method, and information processing terminal - Google Patents
Program, information processing method, and information processing terminal Download PDFInfo
- Publication number
- JP2018032125A JP2018032125A JP2016162487A JP2016162487A JP2018032125A JP 2018032125 A JP2018032125 A JP 2018032125A JP 2016162487 A JP2016162487 A JP 2016162487A JP 2016162487 A JP2016162487 A JP 2016162487A JP 2018032125 A JP2018032125 A JP 2018032125A
- Authority
- JP
- Japan
- Prior art keywords
- information processing
- terminal
- processing terminal
- user
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000010365 information processing Effects 0.000 title claims abstract description 53
- 238000003672 processing method Methods 0.000 title claims description 5
- 238000004891 communication Methods 0.000 claims abstract description 58
- 230000006870 function Effects 0.000 claims description 74
- 238000000034 method Methods 0.000 claims description 56
- 230000008569 process Effects 0.000 claims description 25
- 230000005540 biological transmission Effects 0.000 claims description 12
- 238000012545 processing Methods 0.000 description 67
- 238000012790 confirmation Methods 0.000 description 35
- 238000007726 management method Methods 0.000 description 21
- 230000004044 response Effects 0.000 description 16
- 238000004458 analytical method Methods 0.000 description 13
- 238000010586 diagram Methods 0.000 description 8
- 238000012795 verification Methods 0.000 description 7
- 238000005401 electroluminescence Methods 0.000 description 2
- 230000010354 integration Effects 0.000 description 2
- 239000004973 liquid crystal related substance Substances 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 239000007787 solid Substances 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 238000003491 array Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 238000012937 correction Methods 0.000 description 1
- 238000013523 data management Methods 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 210000003462 vein Anatomy 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/48—Message addressing, e.g. address format or anonymous messages, aliases
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M1/00—Substation equipment, e.g. for use by subscribers
- H04M1/66—Substation equipment, e.g. for use by subscribers with means for preventing unauthorised or fraudulent calling
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M1/00—Substation equipment, e.g. for use by subscribers
- H04M1/72—Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
- H04M1/724—User interfaces specially adapted for cordless or mobile telephones
- H04M1/72403—User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality
- H04M1/7243—User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality with interactive means for internal management of messages
- H04M1/72436—User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality with interactive means for internal management of messages for text messaging, e.g. short messaging services [SMS] or e-mails
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2149—Restricted operating environment
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M2203/00—Aspects of automatic or semi-automatic exchanges
- H04M2203/60—Aspects of automatic or semi-automatic exchanges related to security aspects in telephonic communication systems
- H04M2203/6045—Identity confirmation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/12—Messaging; Mailboxes; Announcements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/20—Services signaling; Auxiliary data signalling, i.e. transmitting data via a non-traffic channel
- H04W4/21—Services signaling; Auxiliary data signalling, i.e. transmitting data via a non-traffic channel for social networking applications
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Human Computer Interaction (AREA)
- General Business, Economics & Management (AREA)
- Business, Economics & Management (AREA)
- Databases & Information Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Information Transfer Between Computers (AREA)
- Telephonic Communication Services (AREA)
- Telephone Function (AREA)
Abstract
Description
本発明は、プログラム、情報処理方法、及び情報処理端末に関する。 The present invention relates to a program, an information processing method, and an information processing terminal.
スマートフォン等の端末の普及により、端末の間で電子メール、及びSNS(Social Network Service)のメッセージ等が頻繁に送受信されている。 With the spread of terminals such as smartphones, electronic mails, SNS (Social Network Service) messages, and the like are frequently transmitted and received between terminals.
また、ユーザの状態を確認するために、ユーザ宛てのメッセージを送信し、メッセージを受信したユーザの端末の動作を基に、ユーザの状態を判断することが提案されている。例えば、特許文献1では、一の端末から依頼を受けたサーバが、他の端末のユーザ宛てに安否確認用のメッセージを送信し、サーバは、メッセージを受信した他の端末からのログインを受け付け、ログインが成功した場合には、他の端末のユーザが正常な状態になると判断し、判断結果を一の端末に通知することが提案されている。
In order to confirm the user status, it has been proposed to transmit a message addressed to the user and determine the user status based on the operation of the user terminal that received the message. For example, in
ところで、他のユーザになりすましたユーザが他のユーザの端末を用いてメッセージの送信等を行うが問題となっている。他のユーザを送信元に設定されているメッセージを受信した端末のユーザは、メッセージの内容、及びメッセージの受信状況からメッセージの送信元のユーザの本人確認をしたい場合でも、送信元のユーザの本人確認することができなかった。 By the way, there is a problem in that a user impersonating another user transmits a message using another user's terminal. The user of the terminal that has received the message set as the sender of another user can verify the identity of the user of the sender of the message from the content of the message and the reception status of the message. I could not confirm.
従来から提案されている方法によれば、他のユーザの状態を確認することができるものの、端末間でメッセージ等を送受信しているときに、通信相手のユーザの本人性を確認することは難しかった。 According to the methods proposed in the past, it is possible to check the status of other users, but it is difficult to check the identity of the user of the communication partner when sending and receiving messages and the like between terminals. It was.
本発明は、上記問題に鑑みてなされたものであり、通信相手の本人性の確認を所定のタイミングで実行可能なプログラム、情報処理方法、及び情報処理端末を提供することを目的とする。 The present invention has been made in view of the above problems, and an object of the present invention is to provide a program, an information processing method, and an information processing terminal that can execute confirmation of the identity of a communication partner at a predetermined timing.
本発明の一実施形態によれば、情報処理端末が、メッセージングサービスにおいて、前記情報処理端末とコンテンツの送受信を行う他の情報処理端末から、前記情報処理端末を操作しているユーザの認証要求を受信するステップと、前記情報処理端末の所定の機能を制限するステップと、前記ユーザから受け付けた解除情報に基づいて、前記所定の機能の制限が解除されると判断された場合に、前記所定の機能の制限を解除するステップとを実行するプログラムが、提供される。 According to an embodiment of the present invention, an information processing terminal sends an authentication request for a user operating the information processing terminal from another information processing terminal that transmits and receives content to and from the information processing terminal in a messaging service. A step of receiving, a step of restricting a predetermined function of the information processing terminal, and a predetermined function when it is determined that the restriction of the predetermined function is released based on release information received from the user. A program for executing the step of releasing the restriction on the function is provided.
通信相手の本人確認を所定のタイミングで実行可能なプログラム、情報処理方法、及び情報処理端末を提供することができる。 It is possible to provide a program, an information processing method, and an information processing terminal that can execute identity verification of a communication partner at a predetermined timing.
[実施形態の概要]
<通信の秘密の遵守>
本明細書に記載の実施形態を実施する場合は、通信の秘密に係る法的事項を遵守の上で実施されるものであることに留意されたい。
[Outline of Embodiment]
<Compliance of communication secrets>
It should be noted that the implementation of the embodiments described herein is performed in compliance with legal matters relating to communication secrets.
実施形態について、図面を参照して説明する。 Embodiments will be described with reference to the drawings.
<システム構成>
図1は、実施形態の一態様における通信システム1の構成を示す図である。図1に示すように、通信システム1では、ネットワーク2を介してサーバ10と、端末20(端末20A,端末20B,端末20C)とが接続される。サーバ10は、ネットワーク2を介してユーザが使用する端末20に、端末20間でのメッセージ、静止画、動画、及びスタンプ等のコンテンツの送受信を実現するサービス、例えばSNS(Social Network Service)を提供する。なお、ネットワーク2に接続される端末20の数は限定されない。
<System configuration>
FIG. 1 is a diagram illustrating a configuration of a
ネットワーク2は、1以上の端末20と、1以上のサーバ10とを接続する役割を行う。すなわち、ネットワーク2は、端末20がサーバ10に接続した後、データを送受信することができるように接続経路を提供する通信網を意味する。
The
例えば、ネットワーク2のうちの1つまたは複数の部分は、有線ネットワークや無線ネットワークであってもよい。ネットワーク2は、アドホック・ネットワーク(ad hoc network)、イントラネット、エクストラネット、仮想プライベート・ネットワーク(virtual private network:VPN)、ローカル・エリア・ネットワーク(local area network:LAN)、ワイヤレスLAN(wireless LAN:WLAN)、広域ネットワーク(wide area network:WAN)、ワイヤレスWAN(wireless WAN:WWAN)、大都市圏ネットワーク(metropolitan area network:MAN)、インターネットの一部、公衆交換電話網(Public Switched Telephone Network:PSTN)の一部、携帯電話網、ISDNs(integrated service digital networks)、無線LANs、LTE(long term evolution)CDMA(code division multiple access)、ブルートゥース(Bluetooth(登録商標))、衛星通信など、または、これらの2つ以上の組合せを含むことができる。ただし、本発明において、ネットワーク2は、これらに限定されない。また、ネットワーク2は、1つまたは複数のネットワーク2を含むことができる。
For example, one or more portions of the
端末20(端末20A,端末20B,端末20C)は、下記実施形態において記載する機能を実現できる情報処理端末であればどのような端末であってもよい。端末20は、代表的にはスマートフォンであり、その他に携帯電話(例えば、フィーチャーフォン)、コンピュータ(例えば、デスクトップ、ラップトップ、タブレットなど)、メディアコンピュータプラットホーム(例えば、ケーブル、衛星セットトップボックス、デジタルビデオレコーダ)、ハンドヘルドコンピュータデバイス(例えば、PDA(personal digital assistant)、電子メールクライアントなど)、ウェアラブル端末(メガネ型デバイス、時計型デバイスなど)、他種のコンピュータ、またはコミュニケーションプラットホームを含む。ただし、実施形態において、端末20は、これらに限定されない。また、端末20は情報処理端末20と表現されても良い。
The terminal 20 (
端末20A、端末20Bおよび端末20Cの構成は基本的には同一であるため、以下の説明において、端末20と記載し、必要に応じて端末20Aを自端末20Aとし、端末20Bを他端末20Bとし、端末20Cを他端末20Cとして説明する。
Since the configurations of the
サーバ10は、端末20に対して、所定のサービスを提供する機能を備える。サーバ10は、下記実施形態において記載する機能を実現できる情報処理装置であればどのような装置であってもよい。サーバ10は、代表的にはサーバ装置であり、その他にコンピュータ(例えば、デスクトップ、ラップトップ、タブレットなど)、メディアコンピュータプラットホーム(例えば、ケーブル、衛星セットトップボックス、デジタルビデオレコーダ)、ハンドヘルドコンピュータデバイス(例えば、PDA、電子メールクライアントなど)、あるいは他種のコンピュータ、またはコミュニケーションプラットホームを含む。ただし、実施形態において、サーバ10は、これらに限定されない。また、サーバ10は情報処理装置と表現されても良い。
The
<ハードウェア(HW : Hardware)構成>
図1を用いて、通信システム1に含まれる各装置のHW構成について説明する。
<HW (Hardware) configuration>
The HW configuration of each device included in the
(1)端末のHW構成
端末20は、制御装置(CPU:central processing unit(中央処理装置))207、記憶装置208、通信I/F(インタフェース)201、入出力装置202、表示装置203、マイク204、スピーカ205、及びカメラ206を備える。端末20のHWの各構成要素は、例えば、バスBを介して相互に接続される。
(1) HW configuration of terminal The terminal 20 includes a control device (CPU: central processing unit) 207, a
通信I/F201は、ネットワーク2を介して各種データの送受信を行う。当該通信は、有線、無線のいずれで実行されてもよく、互いの通信が実行できるのであれば、どのような通信プロトコルを用いてもよい。
The communication I /
入出力装置202は、端末20に対する各種操作を入力する入力装置、および、端末20で処理された処理結果を出力する出力装置を含む。入出力装置202は、入力装置と出力装置が一体化していても良いし、入力装置と出力装置に分離していてもよい。
The input /
入力装置は、ユーザからの入力を受け付けて、当該入力に係る情報を制御装置207に伝達できる全ての種類の装置のいずれかまたはその組み合わせにより実現される。入力装置は、代表的にはタッチパネルなどにより実現され、ユーザの指やスタイラスなどの指示具による接触とその接触位置を検出し、当該接触位置の座標を制御装置207に伝達する。一方で、入力装置は、タッチパネル以外の入力装置により実現されてもよい。入力装置は、例えば、キーボード等に代表されるハードウェアキーや、マウス等のポインティングデバイス、カメラ(動画像を介した操作入力)、マイク(音声による操作入力)を含む。ただし、入力装置は、これらに限定されない。
The input device is realized by any one or a combination of all types of devices that can receive input from a user and transmit information related to the input to the
出力装置は、制御装置207で処理された処理結果を出力することができる全ての種類の装置のいずれかまたはその組み合わせにより実現される。出力装置は、代表的には、タッチパネルなどにより実現される。一方で、出力装置はタッチパネル以外の出力装置により実現されても良い。例えば、スピーカ(音声出力)、レンズ(例えば3D(three dimensions)出力や、ホログラム出力)、プリンターなどを含むことができる。ただし、出力装置は、これらに限定されない。
The output device is realized by any one or a combination of all types of devices that can output the processing result processed by the
表示装置203は、フレームバッファに書き込まれた表示データに従って、表示することができる全ての種類の装置のいずれかまたはその組み合わせにより実現される。表示装置203は、代表的にはモニタ(例えば、液晶ディスプレイやOELD(organic electroluminescence display))で実現される。表示装置203は、ヘッドマウントディスプレイ(HDM:Head Mounted Display)であってもよい。また、表示装置203は、プロジェクションマッピング、ホログラム、空気中など(真空であってもよい)に画像やテキスト情報等を表示可能な装置により実現されてもよい。なお、これらの表示装置203は、3Dで表示データを表示可能であってもよい。ただし、表示装置203は、これらに限定されない。
The
入出力装置202がタッチパネルの場合、入出力装置202と表示装置203とは、略同一の大きさおよび形状で対向して配置されていても良い。
When the input /
制御装置207は、プログラム内に含まれたコードまたは命令によって実現する機能を実行するために物理的に構造化された回路を有し、例えば、ハードウェアに内蔵されたデータ処理装置により実現される。
The
制御装置207は、代表的には中央処理装置(CPU)、であり、その他にマイクロプロセッサ(microprocessor)、プロセッサコア(processor core)、マルチプロセッサ(multiprocessor)、ASIC(application-specific integrated circuit)、FPGA(field programmable gate array)であってもよい。ただし、制御装置207は、これらに限定されない。
The
記憶装置208は、端末20が動作するうえで必要とする各種プログラムや各種データを記憶する機能を有する。記憶装置#は、HDD(hard disk drive)、SSD(solid state drive)、フラッシュメモリ、RAM(random access memory)、ROM(read only memory)など各種の記憶媒体により実現される。ただし、記憶装置208は、これらに限定されない。
The
端末20は、プログラムを記憶装置208に記憶し、このプログラムを実行することで、制御装置207が、当該制御装置に含まれる各部としての処理を実行する。つまり、記憶装置208に記憶されるプログラムは、端末20に、制御装置207が実行する各機能を実現させる。
The terminal 20 stores the program in the
マイク204は、音声データの入力に利用される。スピーカ205は、音声データの出力に利用される。カメラ206は、動画像データの取得に利用される。
(2)サーバのHW構成
サーバ10は、制御装置(CPU)104、記憶装置105、通信I/F(インタフェース)103、入出力装置101、ディスプレイ102を備える。
The
(2) Server HW configuration
The
制御装置104は、プログラム内に含まれたコードまたは命令によって実現する機能を実行するために物理的に構造化された回路を有し、例えば、ハードウェアに内蔵されたデータ処理装置により実現される。
The
制御装置104は、代表的には中央処理装置(CPU)、であり、その他にマイクロプロセッサ、プロセッサコア、マルチプロセッサ、ASIC、又はFPGAなどであってもよい。ただし、制御装置104は、これらに限定されない。
The
記憶装置105は、サーバ10が動作するうえで必要とする各種プログラムや各種データを記憶する機能を有する。記憶装置105は、HDD、SSD、又はフラッシュメモリなどの各種の記憶媒体により実現される。ただし、記憶装置105は、これらに限定されない。
The
通信I/F103は、ネットワーク2を介して各種データの送受信を行う。当該通信は、有線、無線のいずれで実行されてもよく、互いの通信が実行できるのであれば、どのような通信プロトコルを用いてもよい。
The communication I /
入出力装置101は、サーバ10に対する各種操作を入力する装置により実現される。入出力装置101は、ユーザからの入力を受け付けて、当該入力に係る情報を制御装置104に伝達できる全ての種類の装置のいずれかまたはその組み合わせにより実現される。入出力装置101は、代表的にはキーボード等に代表されるハードウェアキー、又はマウス等のポインティングデバイスで実現される。なお、入出力装置101は、例えば、タッチパネルやカメラ(動画像を介した操作入力)、又はマイク(音声による操作入力)等を含んでいてもよい。ただし、入出力装置101は、これらに限定されない。
The input /
ディスプレイ102は、代表的にはモニタ(例えば、液晶ディスプレイやOELD(organic electroluminescence display))で実現される。なお、ディスプレイ102は、ヘッドマウントディスプレイ(HDM)などであってもよい。なお、これらのディスプレイ102は、3Dで表示データを表示可能であってもよい。ただし、ディスプレイ102は、これらに限定されない。
The
本実施形態および後述する実施形態においては、サーバ10および/または端末20のCPU(104A、207A)がプログラムを実行することにより、実現するものとして説明する。
In the present embodiment and the embodiments to be described later, the description will be given assuming that the
なお、サーバ10および/または端末20において、制御装置(104、207)は、CPU(104A、207A)だけでなく、集積回路(IC(Integrated Circuit)チップ、LSI(Large Scale Integration))等に形成された論理回路(ハードウェア)や専用回路によって各処理を実現してもよい。また、これらの回路は、1または複数の集積回路により実現されてよく、上記実施の形態に示した複数の処理を1つの集積回路により実現されることとしてもよい。また、LSIは、集積度の違いにより、VLSI、スーパーLSI、ウルトラLSIなどと呼称されることもある。
In the
また、各実施形態のプログラム(ソフトウェアプログラム/コンピュータプログラム)は、コンピュータに読み取り可能な記憶媒体に記憶された状態で提供されてもよい。 記憶媒体は、「一時的でない有形の媒体」に、プログラムを記憶可能である。 Further, the program (software program / computer program) of each embodiment may be provided in a state of being stored in a computer-readable storage medium. The storage medium can store the program in “a tangible medium that is not temporary”.
記憶媒体は適切な場合、1つまたは複数の半導体ベースの、または他の集積回路(IC)(例えば、フィールド・プログラマブル・ゲート・アレイ(FPGA)または特定用途向けIC(ASIC)など)、ハード・ディスク・ドライブ(HDD)、ハイブリッド・ハード・ドライブ(HHD)、光ディスク、光ディスクドライブ(ODD)、光磁気ディスク、光磁気ドライブ、フロッピィ・ディスケット、フロッピィ・ディスク・ドライブ(FDD)、磁気テープ、固体ドライブ(SSD)、RAMドライブ、セキュア・デジタル・カードもしくはドライブ、任意の他の適切な記憶媒体、またはこれらの2つ以上の適切な組合せを含むことができる。記憶媒体は、適切な場合、揮発性、不揮発性、または揮発性と不揮発性の組合せでよい。なお、記憶媒体はこれらの例に限られず、プログラムを記憶可能であれば、どのようなデバイスまたは媒体であってもよい。 The storage medium may be one or more semiconductor-based or other integrated circuits (ICs), such as field programmable gate arrays (FPGAs) or application specific ICs (ASICs), hard Disk drive (HDD), hybrid hard drive (HHD), optical disk, optical disk drive (ODD), magneto-optical disk, magneto-optical drive, floppy diskette, floppy disk drive (FDD), magnetic tape, solid state drive (SSD), RAM drive, secure digital card or drive, any other suitable storage medium, or any suitable combination of two or more thereof. The storage medium may be volatile, non-volatile, or a combination of volatile and non-volatile, where appropriate. The storage medium is not limited to these examples, and any device or medium may be used as long as it can store the program.
サーバ10及び端末20は、例えば、記憶媒体に記憶されたプログラムを読み出し、読み出したプログラムを実行することによって、上記実施の形態に示した複数の機能部の機能を実現する。
For example, the
また、プログラムは、当該プログラムを伝送可能な任意の伝送媒体(通信ネットワークや放送波等)を介して、サーバ10または端末20に提供されてもよい。
サーバ10または端末20は、例えば、インターネット等を介してダウンロードしたプログラムを実行することにより、上記実施の形態に示した複数の機能部の機能を実現する。
Further, the program may be provided to the
For example, the
本実施形態および後述する実施形態は、上記プログラムが電子的な伝送によって具現化された、搬送波に埋め込まれたデータ信号の形態でも実現され得る。
なお、プログラムは、例えば、ActionScript、JavaScript(登録商標)などのスクリプト言語、Objective-C、Java(登録商標)などのオブジェクト指向プログラミング言語、HTML5などのマークアップ言語などを用いて実装できる。ただし、プログラムは、上述した言語を用いて実施されたプログラムに限定されない。
The present embodiment and the embodiments described later can also be realized in the form of a data signal embedded in a carrier wave, in which the program is embodied by electronic transmission.
The program can be implemented using, for example, a script language such as ActionScript or JavaScript (registered trademark), an object-oriented programming language such as Objective-C or Java (registered trademark), or a markup language such as HTML5. However, the program is not limited to a program implemented using the language described above.
[第1の実施形態]
第1の実施形態は、SNSのメッセンジャー機能等を用いて、端末20Aと、端末20Bとの間で、コンテンツを送受信するときの通信制御方法に関する。具体的には、端末20Aから端末20Bを操作しているユーザがユーザBであるか否かの確認を要求する信号を、端末20Bが受信すると、端末20Bが、端末20Bの所定の機能をロックし、端末20Bのユーザからのロック解除の指示を、ロック解除に必要な情報と共に受け付け、端末20Bが、ロック解除の可否を判断することに関する。ここで、所定の機能のロックとは、所定の機能の利用を制限することである。
[First Embodiment]
The first embodiment relates to a communication control method used when content is transmitted and received between the terminal 20A and the terminal 20B using an SNS messenger function or the like. Specifically, when the terminal 20B receives a signal requesting confirmation from the terminal 20A whether the user operating the terminal 20B is the user B, the terminal 20B locks a predetermined function of the terminal 20B. The terminal 20B receives an unlocking instruction from the user together with information necessary for unlocking, and the terminal 20B determines whether or not unlocking is possible. Here, the lock of the predetermined function is to restrict the use of the predetermined function.
なお、第1の実施形態に記載の内容は、後述する第2の実施形態等にも適用可能である。 The contents described in the first embodiment can also be applied to a second embodiment described later.
<機能構成>
(1)端末の機能構成
図1を用いて端末20の機能構成について説明する。端末20は、通信処理部210、受付処理部220、表示処理部230、判断部240、及び制御部250を有する。これらの機能は、記憶装置208に格納された1以上のプログラムを読み出して制御装置207(例えば、CPU207A)が実行することにより実現される。端末20は、情報記憶部260を有する。情報記憶部260は、記憶装置208により実現される。
<Functional configuration>
(1) Functional configuration of terminal
A functional configuration of the terminal 20 will be described with reference to FIG. The terminal 20 includes a
通信処理部210は、ネットワーク2を介して、サーバ10との通信を実行する機能を有する。通信処理部210は、各種データを制御部250からの指示に従って、サーバ10に送信する。また、通信処理部210は、サーバ10から送信された各種データを受信し、制御部250に通知する。
The
受付処理部220は、入出力装置202が端末20のユーザから受け付けた指示内容を特定し、特定結果を制御部250等に通知する。
The
表示処理部230は、制御部250の指示を受けて表示データを生成し、表示装置203を介して表示する。表示処理部230は、表示用のデータを画素情報に変換し、表示装置203のフレームバッファに書き込む機能を有する。
The
判断部240は、他の端末20からの要求を受けて端末20の所定の機能がロックされているときに、端末20のユーザからロック解除の指示を受けた場合、ロックを解除するか否かの判断を行う。具体的には、受付処理部220が、端末20のユーザからロック解除の指示と共に、ロック解除に必要な情報(解除情報)の入力を受け付けると、判断部240は、入力されたロック解除に必要な情報を基に、ロック解除の可否を判断する。ここで、ロック解除に必要な情報とは、例えば、予め登録されたパスコード、予め登録されたユーザの個人情報(例えば、生年月日)及び、予め登録された端末20のユーザの生体情報(例えば、指紋、虹彩、音声、静脈パターン)等である。
When the
判断部240は、ロック解除に必要な情報が、予め登録されたパスコード等の情報と合致する場合、ロック解除可能と判断し、制御部250に所定の機能のロックを解除させる。
When the information necessary for unlocking matches information such as a passcode registered in advance, the determining
判断部240は、サーバ10にロック解除の可否を判断させ、判断結果を受信してもよい。この場合、判断部240は、通信処理部210に、入力されたロック解除に必要な情報をサーバ10に送信させる。
The
制御部250は、端末20の全体の制御を実行する。制御装置207の各機能は、制御部250の指示を受けて処理を実行する。例えば、制御部250は、SNSアプリケーションの制御を行う。また、他の端末20からの指示を受けて、端末20の所定の機能をロックする。
The
ここで、端末20の所定の機能がロックされている場合、ロックされた所定の機能を動作させる指示をユーザから受付処理部220が受け付けた場合でも、端末20は所定の機能を動作させない。所定の機能がロックされている場合、端末20は、所定の機能に関する情報を、表示装置203に表示しないように動作してもよい。
Here, when the predetermined function of the terminal 20 is locked, even when the
ロックされる所定の機能とは、例えば、SNSアプリケーションの機能、又は、SNSで送受信されたコンテンツが表示される機能(例えば、トークルーム)等である。制御部250は、端末20への操作のロック(いわゆる、端末ロック)を実行してもよい。
The predetermined function to be locked is, for example, a function of an SNS application or a function (for example, a talk room) in which content transmitted / received by the SNS is displayed. The
受付処理部220がユーザから指示を受け付けたことに応じて、制御部250は、ロックされている所定の機能を解除するためのパスコードを、通信中の他の端末20に送信してもよい。ここで、他の端末20と一の通信方式でメッセージの送受信を行っている場合、制御部250は、他の通信方式を用いて、他の端末20にパスコードを通知する。例えば、制御部250は、メッセージの送受信を行っているSNS以外のSNSのチャットサービスにてパスコードを通知してもよいし、電子メールにてパスコードを通知してもよいし、携帯電話のネットワークを用いてSMS(Short Messaging Service)にてパスコードを通知してもよい。
In response to the
これにより、ユーザがロックされたSNSアプリケーション以外のパスコードを忘れている場合もパスコードを取得することができる。 Thereby, even when the user forgets a passcode other than the locked SNS application, the passcode can be acquired.
情報記憶部260は、プログラム及び端末20のユーザの各種情報を記憶する。端末20のユーザの各種情報とは、例えば、端末20、及びアプリケーションのパスコード、及び生体情報等である。
(2)サーバの機能構成
図1を用いて、サーバ10の機能構成について説明する。サーバ10は、通信処理部110、SNS処理部120を有する。これらの機能は、記憶装置105に格納された1以上のプログラムを読み出して、制御装置104(CPU104A)が実行することによって実現される。情報記憶部130は、例えば、記憶装置105により実現される。
The
(2) Functional Configuration of Server The functional configuration of the
通信処理部110は、ネットワーク2を介して、端末20の各々と通信を実行する機能を有する。通信処理部110は、SNS処理部120からの指示に従って、端末20に各種データを送信する。また、通信処理部110は、端末20から送信された各種データを受信し、SNS処理部120に通知する。
The
SNS処理部120は、端末20のユーザ宛てのメッセージ等のコンテンツを受信し、宛先のユーザの端末20に送信する。
The
また、通信処理部110が、端末20からロック解除に必要な情報を受信した場合、SNS処理部120は、情報記憶部130を参照して、ロック解除に必要な情報を特定する。受信したロック解除に必要な情報と、情報記憶部130で記憶されているロック解除に必要な情報とが一致すると判断された場合、SNS処理部120は、所定の機能のロック解除が可能である旨を、端末20に通知する。
When the
情報記憶部130は、プログラム及びSNSのユーザの各種情報を記憶する。例えば、情報記憶部130は、ユーザ宛てのコンテンツの送信先のアドレス、及びユーザの端末20のロック解除に必要な情報等を記憶する。
The
<動作手順>
(1)動作シーケンス
図2を用いて実施形態に係る動作シーケンスを説明する。図2は、ユーザAの端末20Aと、ユーザBの端末20Bとの間で、SNSのメッセージングサービスを用いてコンテンツの送受信がされているときに、ユーザの本人性を確認する処理が実行される場合の動作シーケンスを示している。
<Operation procedure>
(1) Operation Sequence An operation sequence according to the embodiment will be described with reference to FIG. FIG. 2 shows a process of confirming the identity of a user when content is transmitted and received between the terminal 20A of the user A and the terminal 20B of the user B using the SNS messaging service. The operation sequence is shown.
ステップS201で、端末20Aと端末20Bとの間で、SNSを提供する装置であるサーバ10を介して、コンテンツの送受信がされる。ここで、コンテンツの宛先にはユーザA又はユーザBが設定され、コンテンツの送信元にはユーザB又はユーザAが設定される。
In step S201, content is transmitted and received between the terminal 20A and the terminal 20B via the
ステップS202で、端末20Bは、端末20Aを操作しているユーザがユーザAであることを確認するために端末20Aの所定の機能をロックする指示を、ユーザBから受け付ける。 In step S202, the terminal 20B receives from the user B an instruction to lock a predetermined function of the terminal 20A in order to confirm that the user operating the terminal 20A is the user A.
ステップS203で、端末20Bは、サーバ10を介して、ユーザの確認要求(認証要求)を端末20Aに送信する。ユーザの確認要求は、ロックする所定の機能を指定する情報を含んでもよい。
In step S203, the terminal 20B transmits a user confirmation request (authentication request) to the terminal 20A via the
ステップS204で、ユーザの確認要求を受信すると、端末20Aは、所定の機能をロックする。 In step S204, when receiving the user confirmation request, the terminal 20A locks a predetermined function.
ステップS205で、端末20Aは、ユーザAから所定の機能のロックを解除の指示を受け付ける。ロックの解除の指示には、ロックの解除に必要な情報(パスコード、生体情報等)を含む。ロックの解除に必要な情報が、予め端末20Aで記憶している情報と合致すると判断された場合、端末20Aは、所定の機能のロックを解除する。
In step S205, the
ステップS206で、端末20Aは、ユーザの確認結果を、サーバ10を介して、端末20Aに送信する。所定の機能のロックが解除された場合、ユーザの確認結果には、端末20Aを操作しているユーザはユーザAであることが確認された旨の情報を含む。また、所定の機能のロックが解除されなかった場合、ユーザの確認結果には、端末20Aを操作しているユーザはユーザAであることが確認できなかった旨の情報を含む。
In step S206, the terminal 20A transmits the user confirmation result to the terminal 20A via the
上述した動作シーケンスを用いることにより、ユーザは所定のタイミングで、コンテンツの送受信先の端末20を操作しているユーザの本人性の確認を行うことが可能となる。なお、ロックされる所定の機能については、コンテンツを送受信するメニュー(例えばユーザAとユーザBとの間でコンテンツを送受信するトークルーム)が予め設定されてもよいし、ユーザの確認要求でロックされる所定の機能を指定してもよい。 By using the operation sequence described above, the user can confirm the identity of the user who is operating the terminal 20 that is a content transmission / reception destination at a predetermined timing. As for a predetermined function to be locked, a menu for transmitting / receiving content (for example, a talk room for transmitting / receiving content between user A and user B) may be set in advance, or locked by a user confirmation request. A predetermined function may be designated.
次に、図3を用いて実施形態に係る動作シーケンスについて説明する。図3の動作シーケンスでは、所定の機能のロック解除の判断をサーバ10で実行する。
Next, an operation sequence according to the embodiment will be described with reference to FIG. In the operation sequence of FIG. 3, the
ステップS301乃至ステップS305の手順については、ステップS201乃至ステップS205の手順と同じであるため説明を省略する。 Since the procedure from step S301 to step S305 is the same as the procedure from step S201 to step S205, the description thereof is omitted.
ステップS306で、端末20は、ユーザAから受け付けた情報、つまりパスコード等のロックの解除に必要な情報をサーバ10に送信する。
In step S <b> 306, the terminal 20 transmits information received from the user A, that is, information necessary for unlocking, such as a passcode, to the
ステップS307で、サーバ10は、ロックされている所定の機能のロック解除の可否を判断する。具体的には、サーバ10は、端末20から受信したロックの解除に必要な情報と、サーバ10で記憶しているロックの解除に必要な情報とが一致するか否かを判断する。
In step S307, the
ステップS308で、サーバ10は、ロック解除の可否の判断結果を通知する。
In step S <b> 308, the
ステップS309の手順は、ステップS206と同じであるため説明を省略する。 Since the procedure of step S309 is the same as that of step S206, description thereof is omitted.
上述した動作手順を用いることにより、ロックの解除に必要な情報を端末20Aで記憶せずに、サーバ10で記憶している場合でも、本人性の確認をすることが可能となる。
By using the operation procedure described above, it is possible to confirm the identity even when information necessary for unlocking is stored in the
図4を用いて実施形態に係る動作シーケンスについて説明する。図4の動作シーケンスでは、端末20Aと端末20Bとの間でコンテンツの送受信を行っているときに、電子メールを用いて所定の機能のロックを解除するためのパスコードを通知する。ここで、電子メールは、電子メールの送受信処理を実行するメールサーバ30を介して送受信されるものとする。
The operation sequence according to the embodiment will be described with reference to FIG. In the operation sequence of FIG. 4, when content is transmitted / received between the terminal 20A and the terminal 20B, a passcode for unlocking a predetermined function is notified using an electronic mail. Here, it is assumed that the e-mail is transmitted / received via the
ステップS401乃至ステップS404の手順については、ステップS301乃至ステップS304の手順と同じであるため説明を省略する。 About the procedure of step S401 thru | or step S404, since it is the same as the procedure of step S301 thru | or step S304, description is abbreviate | omitted.
ステップS405で、端末20Bは、ロックされている所定の機能を解除するためのパスコードをユーザA宛てに通知する指示をユーザBから受け付ける。ここでは、ユーザAの電子メールアドレスを宛先とするメールでパスコードを通知する指示を受け付けたものとする。 In step S <b> 405, the terminal 20 </ b> B receives from the user B an instruction to notify the user A of a passcode for releasing the locked predetermined function. Here, it is assumed that an instruction for notifying a passcode is received by e-mail addressed to user A's e-mail address.
ステップS406で、端末20Bは、ユーザA宛ての電子メールで、パスコードを通知する。電子メールはメールサーバ30を介して送信される。端末20AがユーザAに使用され、電子メールを受信するためのログイン処理等が実行されている場合、パスコードを含む電子メールが、端末20Aに受信される。
In step S406, the terminal 20B notifies the passcode by an e-mail addressed to the user A. The e-mail is transmitted via the
ステップS407で、端末20Aは、ユーザAからロックの解除の指示を受け付ける。ロックの解除の指示には、ステップS406で通知されたパスコードを含む。
In step S407, the
ステップS408の手順は、ステップS206の手順と同じであるため、説明を省略する。 Since the procedure of step S408 is the same as the procedure of step S206, description thereof is omitted.
上述した動作手順によれば、本人性の確認を要求されたユーザAがパスコードを記憶していない場合でも、他の通信方式を用いてユーザA宛てにパスコードを含むメッセージを送信することにより、本人性の確認を行うことができる。なお、ロックの解除に必要な情報がメッセージで通知されてもよいことは勿論である。 According to the operation procedure described above, even when the user A who is requested to confirm the identity does not store the passcode, by using another communication method, a message including the passcode is transmitted to the user A. , Identity can be confirmed. Of course, information necessary for unlocking may be notified by a message.
(2)動作フロー
図5を用いて、実施形態に係る端末20の動作フローについて説明する。図5は、SNSのメッセージングサービスを用いてユーザAの端末20Aがコンテンツの送受信をしているときに、通信相手であるユーザBの端末20Bからユーザの確認要求を受信したときの端末20Aの動作フローを示している。
(2) Operation Flow The operation flow of the terminal 20 according to the embodiment will be described with reference to FIG. FIG. 5 shows the operation of the terminal 20A when a user confirmation request is received from the terminal 20B of the user B who is the communication partner when the terminal 20A of the user A is transmitting and receiving content using the SNS messaging service. The flow is shown.
ステップS501で、受付処理部220がユーザAからコンテンツの送信指示を受け付けると、通信処理部210は、コンテンツを通信相手であるユーザB宛に送信する。また、端末20BからユーザA宛てのコンテンツを、通信処理部210が受信すると、表示処理部230は、表示装置203に受信したコンテンツを表示する。
In step S501, when the
ステップS502で、制御部250は、コンテンツの送受信相手であるユーザBの端末20Bからユーザの確認要求を受信したか否かを判断する。ユーザの確認要求を受信したと判断された場合(ステップS502 Yes)、ステップS503に進む。一方、ユーザの確認要求を受信したと判断されなかった場合(ステップS503 No)、ステップS501に戻り、コンテンツの送受信の処理を継続する。
In step S502, the
ステップS503で、制御部250は、端末20Aの所定の機能をロックする。
In step S503, the
ステップS504で、受付処理部220は、ユーザAからロックの解除の指示を受け付ける。ロックの解除の指示には、所定の機能のロックを解除するのに必要なパスコード等の情報を含む。
In step S504, the
ステップS505で、判断部240は、受け付けたロックを解除するのに必要な情報と、情報記憶部260で記憶されているロックを解除するのに必要な情報とが一致するか否かを判断する。一致すると判断された場合、判断部240は、所定の機能のロックを解除できると判断し、ステップS506に進む。一致しないと判断された場合、判断部240は、所定の機能のロックを解除できないと判断し、ステップS507に進む。
In step S505, the
ステップS506で、制御部250は、所定の機能のロックを解除する。
In step S506, the
ステップS507で、制御部250は、所定の機能のロックを継続する。
In step S507, the
なお、上述した動作フローでは、端末20Aの判断部240は、情報記憶部260を参照し、ロックの解除の可否を判断していたが、サーバ10にロックの解除の可否を問い合わせてもよい。また、端末20Bからロックを解除するためのパスコードを、電子メール等により受信した場合、ステップS504の前に、表示処理部230は、受信したパスコードを表示装置203に表示させる。
In the operation flow described above, the
<画面表示>
図6を用いて実施形態に係る端末20の画面表示について説明する。
<Screen display>
The screen display of the terminal 20 according to the embodiment will be described with reference to FIG.
図6の(A)は、ステップS301のコンテンツの送受信の手順が実行されているときに、端末20Aの表示装置203に表示される画面61Aの一例を示す図である。図6の(A)では、端末20Aと端末20Bとの間で送受信されるコンテンツであるメッセージ(63A、63B、63C、63D、63E)が表示される様子を示している。端末20Bから送信されたメッセージ(63A、63C、63E)は、ユーザBのアイコン(62A、62B、62C)と共に表示される。
FIG. 6A is a diagram illustrating an example of a
図6の(B)は、ステップS304の所定の機能のロックの手順が実行されているときに、端末20Aの表示装置203に表示される画面61Bの一例を示す図である。図6の(B)では、ユーザAとユーザBとの間でコンテンツの送受信を行うメニューであるトークルームが、ユーザBからの指示によりロックされている様子を示している。トークルームがロックされた旨を示すメッセージ「ユーザBからの指示によりトークルームがロックされました。ロックを解除するにはパスコードを入力して下さい。」(64)が画面に表示される。また、パスコードを入力する画面を表示するためのメニュー「パスコードを入力?」(65)が画面に表示される。
FIG. 6B is a diagram showing an example of a screen 61B displayed on the
図6の(C)は、ステップS305のロックの解除の指示の受け付け手順が実行されているときに、端末20Aの表示装置203に表示される画面61Cの一例を示す図である。パスコードの入力欄66と、パスコード入力ボタン67とが画面61Cに表示される。
FIG. 6C is a diagram illustrating an example of a
[第2の実施形態]
次に、第2の実施形態について説明する。第1の実施形態では、ユーザAの端末20Aと、ユーザBの端末20Bとの間でコンテンツの送受信をしているときに、所定の機能をロックしユーザの本人性の確認処理を実行する形態について説明したが、第2の実施形態では、ユーザAが端末20Aを用いて、自動化プログラム(例えば、Bot)が動作しているサービス提供サーバ40とコンテンツを送受信しているときに、ユーザの本人性の確認処理が実行される。第1の実施形態と共通する部分については説明を省略し、異なる部分についてのみ説明する。
[Second Embodiment]
Next, a second embodiment will be described. In the first embodiment, when content is transmitted and received between the terminal 20A of the user A and the terminal 20B of the user B, a form in which a predetermined function is locked and a process for confirming the identity of the user is executed. In the second embodiment, when the user A uses the terminal 20A to transmit / receive content to / from the
<システム構成及び機能構成>
第2の実施形態に係る通信システム1Aは、サービス提供サーバ40を有する。その他の点については、第1の実施形態に係る通信システムと同じである。
<System configuration and functional configuration>
The communication system 1A according to the second embodiment includes a
サービス提供サーバ40は、ネットワーク2に接続されており、SNSを提供するサーバ10を介して、端末20との間でメッセージ等のコンテンツの送受信を行う。
The
端末20とコンテンツの送受信をしているときに、サービス提供サーバ40は、受信したコンテンツの内容を分析し、受信したコンテンツの内容に応じて適切なコンテンツを選択し、選択されたコンテンツを、端末20に送信する。
When transmitting / receiving content to / from the terminal 20, the
また、端末20から受信したコンテンツの内容に応じて、サービス提供サーバ40は、端末20のユーザの本人性の確認処理を実行する。具体的には、サービス提供サーバ40は、端末20にユーザの確認要求を送信する。ユーザの確認要求を受信すると、端末20は、本人確認の操作をユーザに促す表示を行う。
Further, the
端末20からユーザの個人情報に係る問い合わせ、サービスの実行要求等のメッセージを受信したときに、サービス提供サーバ40は、端末20のユーザの本人性の確認処理を実行してもよい。例えば、サービス提供サーバ40でユーザの銀行口座の管理サービスを提供している場合、サービス提供サーバ40は、残高照会、及び振り込み等の処理の要求を端末20から受信したときに、ユーザの本人性の確認処理を実行してもよい。また、サービス提供サーバ40でユーザのデータ管理サービスを提供している場合、サービス提供サーバ40は、保存されているデータの取得、及び変更等の処理の要求を端末20から受信したときに、ユーザの本人性の確認処理を実行してもよい。
When receiving a message such as an inquiry relating to the user's personal information or a service execution request from the terminal 20, the
サービス提供サーバ40は、サーバ10と同様のハードウェア構成を有する。
The
図7を用いて、サービス提供サーバ40の機能構成について説明する。サービス提供サーバ40は通信処理部410、分析部420、及びサービス処理部430を有する。これらの機能は、記憶装置に記憶された1以上のプログラムを読み出して、CPU等の制御装置が実行することにより実現される。また、サービス提供サーバ40は、情報記憶部440を有する。情報記憶部440は、例えば、記憶装置により実現される。
A functional configuration of the
通信処理部410は、サーバ10を介して、端末20との間で各種データの送受信を行う。
The
分析部420は、端末20から受信したコンテンツを分析し、適切なコンテンツを選択し、端末20に応答として送信する。分析部420は、端末20から受信したコンテンツを分析し、端末20のユーザの本人性の確認処理が必要か否かの判断を行う。本人性の確認処理が必要と判断された場合、分析部420は、ユーザの確認要求を、端末20に送信する。
The
コンテンツの選択、本人性の確認処理の要否の判断が行われる場合、分析部420は、情報記憶部440が記憶している応答管理テーブル441を参照する。応答管理テーブル441で記憶される情報については後述する。
When the determination of the necessity of content selection and identity confirmation processing is performed, the
サービス処理部430は、情報記憶部440が記憶しているユーザ情報管理テーブル442を参照して、サービス提供サーバ40で提供する各種サービスの処理を実行する。ユーザ情報管理テーブル442で記憶される情報については後述する。分析部420が端末20から受信したコンテンツを分析した結果、サービスの提供が必要と判断した場合、サービス処理部430はサービスの処理を実行する。分析部420がサービスの提供の前に、本人性の確認処理が必要と判断した場合、分析部420から本人性の確認処理が完了した旨の通知を受けた後で、サービス処理部430は、サービスの処理を実行する。
The
情報記憶部440は、サービス提供に係る各種情報を記憶する。情報記憶部440は、応答管理テーブル441、及びユーザ情報管理テーブル442を有する。図8に、サービス提供サーバ40が、銀行口座の管理サービスを提供する場合の応答管理テーブル441、及びユーザ情報管理テーブル442の一例を示す。図8の(A)は、応答管理テーブル441の一例を示しており、図8の(B)は、ユーザ情報管理テーブルの一例を示している。
The
図8の(A)の応答管理テーブル441では、分析結果と、本人性確認の要否と、応答コンテンツとが対応付けて管理される。分析結果の欄には、端末20から受信することが想定されるコンテンツの内容が設定される。本人性確認の要否の欄には、本人性の確認処理が必要であるか、不要であるかが設定される。図8の例では、分析結果が「あいさつ」の場合、本人性の確認処理が不要と設定され、分析結果が「残高照会」及び「送金」の場合、本人性の確認処理が必要と設定されている。応答コンテンツの欄には、端末20に応答するメッセージ等のコンテンツが設定される。残高照会、及び送金等のサービス処理が実行された場合、サービスの実行結果を含むコンテンツが端末20に送信される。 In the response management table 441 in FIG. 8A, the analysis result, the necessity of identity verification, and the response content are managed in association with each other. In the analysis result column, the content of the content expected to be received from the terminal 20 is set. In the column of whether or not the identity confirmation is necessary, whether or not the identity confirmation process is necessary or not is set. In the example of FIG. 8, if the analysis result is “greeting”, the identity confirmation process is set to be unnecessary, and if the analysis result is “balance inquiry” and “transfer”, the identity confirmation process is set to be required. ing. Content such as a message that responds to the terminal 20 is set in the response content column. When service processing such as balance inquiry and remittance is executed, content including the execution result of the service is transmitted to the terminal 20.
図9の(B)のユーザ情報管理テーブルでは、ユーザを一意に特定する識別子であるユーザID、ユーザ名、口座情報、及びサービス提供条件が対応付けて管理される。口座情報の欄には、口座を特定するための情報、残高等が設定され、サービス提供条件の欄には、提供可能なサービスを特定するための情報が設定される。 In the user information management table in FIG. 9B, a user ID, user name, account information, and service provision conditions, which are identifiers that uniquely identify a user, are managed in association with each other. Information for specifying an account, a balance, and the like are set in the account information column, and information for specifying a service that can be provided is set in the service provision condition column.
<動作シーケンス>
図9を用いて、実施形態に係る動作シーケンスについて説明する。図9は、ユーザAが端末20Aを用いて、サービス提供サーバ40にアクセスし、サービスの提供を受けるときの動作シーケンスである。ここで、サービス提供サーバ40は、ユーザAに銀行口座管理サービスを提供しているものとする。
<Operation sequence>
The operation sequence according to the embodiment will be described with reference to FIG. FIG. 9 shows an operation sequence when the user A uses the terminal 20A to access the
ステップS901で、端末20Aとサービス提供サーバ40との間で、サーバ10を介してコンテンツの送受信を行う。
In step S901, content is transmitted and received between the terminal 20A and the
ステップS902で、端末20Aは、サービス提供サーバに40に残高照会を要求するメッセージを送信する。
In step S902, the terminal 20A transmits a message requesting a balance inquiry to the
ステップS903で、サービス提供サーバ40は、受信したメッセージの内容を分析し、残高照会を要求されていること、及び、残高照会のサービスを提供するときには本人性の確認が必要であることを判断する。判断の際には応答管理テーブル441を参照する。
In step S903, the
ステップS904で、サービス提供サーバ40は、ユーザの確認要求を端末20に送信する。
In step S <b> 904, the
ステップS905で、ユーザの確認要求を受信すると、端末20Aは本人確認の操作をユーザAに促す表示を行う。 In step S905, upon receiving a user confirmation request, the terminal 20A displays a message prompting the user A to perform an identity confirmation operation.
ステップS906で、端末20Aは、ユーザAから本人確認の操作を受け付ける。本人確認の操作は、本人確認に必要なパスコード等の情報を含む。端末20Aで記憶されているのと同じパスコード等が入力された場合には、本人であると確認される。 In step S <b> 906, the terminal 20 </ b> A accepts an identity verification operation from the user A. The identity verification operation includes information such as a passcode necessary for identity verification. When the same passcode or the like stored in the terminal 20A is input, the person is confirmed.
ステップS907で、端末20Aは、ユーザの確認結果を送信する。 In step S907, the terminal 20A transmits the user confirmation result.
ステップS908で、サービス提供サーバ40は、サービスを提供するための処理を実行する。本動作手順では、残高照会の要求を受信しているため、サービス提供サーバ40は、ユーザ情報管理テーブル442に記憶されている口座情報から口座の残高を特定する。
In step S908, the
ステップS909で、サービス提供サーバ40は、サービスの実行結果を、端末20に通知する。この場合、端末20Aに口座残高が通知される。
In step S909, the
ステップS910で、端末20Aは、画面にサービスの実行結果である口座残高を表示する。 In step S910, the terminal 20A displays the account balance as the service execution result on the screen.
入力されたパスコード等の情報が、端末20で記憶されている情報と異なる場合には、ステップS907で、本人性の確認ができなかった旨がサービス提供サーバ40に送信され、ステップS909で、サービスの提供ができない旨が通知される。
When the input information such as the passcode is different from the information stored in the terminal 20, in step S907, the fact that the identity cannot be confirmed is transmitted to the
なお、本人確認は、サーバ10で実行されてもよいし、サービス提供サーバ40で実行されてもよい。
The identity verification may be executed by the
<画面表示>
図10及び図11を用いて、実施形態に係る端末20の画面表示について説明する。
<Screen display>
The screen display of the terminal 20 according to the embodiment will be described with reference to FIGS. 10 and 11.
図10の(A)は、ステップS902の手順が実行されるときに、端末20Aの表示装置203に表示される画面1001Aの一例を示す図である。C銀行とのトークルームが表示されており、サービス提供サーバ40からのメッセージ「残高確認しますか?(Y/N)」(1003A)が、C銀行のアイコン1002Aと共に表示されている。また、端末20Aから送信されたメッセージ「残高確認をしてください(Y)」(1003B)が表示されている。
FIG. 10A is a diagram illustrating an example of a
図10の(B)は、ステップS905の手順が実行されるときに、端末20Aの表示装置203に表示される画面1001Bの一例を示す図である。メッセージ「手続きを進めるには本人確認が必要です。パスコードの入力をして下さい。」(1004)が、パスコードの入力メニュー1005と共に表示される。
FIG. 10B is a diagram illustrating an example of a screen 1001B displayed on the
図11の(A)は、ステップS906の本人確認の操作の受け付け手順が実行されているときに、端末20Aの表示装置203に表示される画面1101Aの一例を示す図である。パスコードの入力欄1102と、パスコード入力ボタン1103とが画面1101Aに表示される。
FIG. 11A is a diagram illustrating an example of a
図11の(B)は、ステップS910のサービスの実行結果の表示手順が実行されているときに、端末20Aの表示装置203に表示される画面1101Bの一例を示す図である。本人性の確認処理が成功した旨のメッセージ「本人確認できました。」(1104A)、及びサービスの処理結果を示すメッセージ「残高はXXX円です。」(1104B)が、C銀行のアイコン1002と共に表示される。
FIG. 11B is a diagram illustrating an example of a screen 1101B displayed on the
上述したように、サービス提供サーバ40が、提供するサービスの内容に応じて、本人性の処理を実行することが可能となる。
As described above, the
なお、第2の実施形態に記載の内容は、第1の実施形態にも適用可能である。 Note that the contents described in the second embodiment can also be applied to the first embodiment.
<その他>
通信処理部210は、送受信部の一例である。通信処理部210は、要求受信部の一例である。制御部250は制限部の一例である。
<Others>
The
端末20及びサービス提供サーバ40は、第1の情報処理端末の一例である。
The terminal 20 and the
上述した実施の形態の機能を実現するソフトウエアのプログラムコードを記憶した記憶媒体を、端末20及びサーバ10に供給してもよい。そして、端末20及びサーバ10が、記憶媒体に格納されたプログラムコードを読み出し実行することによっても、上述の実施形態が、達成されることは言うまでもない。この場合、記憶媒体には、上述した配信方法及び受信方法を、端末20及びサーバ10に実行させるプログラムが記憶される。
A storage medium storing software program codes for realizing the functions of the above-described embodiments may be supplied to the terminal 20 and the
端末20及びサーバ10における処理の少なくとも一部は、1以上のコンピュータにより構成されるクラウドコンピューティングにより実現されていてもよい。
At least a part of the processing in the terminal 20 and the
また、端末20における処理の少なくとも一部を、サーバ10により行う構成としてもよい。この場合、例えば、端末20の判断部240の等の各機能部の処理を、サーバ10により行う構成としてもよい。
Further, at least a part of the processing in the terminal 20 may be performed by the
本発明を諸図面や実施例に基づき説明してきたが、当業者であれば本開示に基づき種々の変形や修正を行うことが容易であることに注意されたい。従って、これらの変形や修正は本発明の範囲に含まれることに留意されたい。例えば、各手段、各ステップ等に含まれる機能等は論理的に矛盾しないように再配置可能であり、複数の手段やステップ等を1つに組み合わせたり、或いは分割したりすることが可能である。また、上記実施の形態に示す構成を適宜組み合わせることとしてもよい。 Although the present invention has been described based on the drawings and examples, it should be noted that those skilled in the art can easily make various modifications and corrections based on the present disclosure. Therefore, it should be noted that these variations and modifications are included in the scope of the present invention. For example, the functions included in each means, each step, etc. can be rearranged so that there is no logical contradiction, and a plurality of means, steps, etc. can be combined or divided into one. . The structures described in the above embodiments may be combined as appropriate.
1 通信システム
10 サーバ
110 通信処理部
120 処理部
130 情報記憶部
20 端末
210 通信処理部
220 受付処理部
230 表示処理部
240 判断部
250 制御部
260 情報記憶部
30 メールサーバ
40 サービス提供サーバ
410 通信処理部
420 分析部
430 サービス処理部
440 情報記憶部
441 応答管理テーブル
442 ユーザ情報管理テーブル
1
Claims (10)
メッセージングサービスにおいて、前記情報処理端末とコンテンツの送受信を行う他の情報処理端末から、前記情報処理端末を操作しているユーザの認証要求を受信するステップと、
前記情報処理端末の所定の機能を制限するステップと、
前記ユーザから受け付けた解除情報に基づいて、前記所定の機能の制限が解除されると判断された場合に、前記所定の機能の制限を解除するステップとを実行することを特徴とするプログラム。 Information processing terminal
In a messaging service, receiving an authentication request of a user who is operating the information processing terminal from another information processing terminal that transmits and receives content to and from the information processing terminal;
Restricting predetermined functions of the information processing terminal;
A program for executing the step of releasing the restriction of the predetermined function when it is determined that the restriction of the predetermined function is released based on release information received from the user.
請求項1に記載のプログラム。 The predetermined function includes either transmission or reception in a messaging service,
The program according to claim 1.
請求項1又は2に記載のプログラム。 The predetermined function is a function of accepting an operation to the information processing terminal,
The program according to claim 1 or 2.
請求項1乃至3のいずれか一項に記載のプログラム。 The release information is a passcode, personal information, or biometric information of a user of the information processing terminal,
The program according to any one of claims 1 to 3.
請求項1乃至4のいずれか一項に記載のプログラム。 After receiving the authentication request, the method further includes receiving a message including the release information from the other information processing terminal using a communication method different from a communication method for transmitting and receiving the content.
The program as described in any one of Claims 1 thru | or 4.
請求項1乃至5のいずれか一項に記載のプログラム。 A step of notifying the other information processing terminal of a determination result as to whether or not to release the restriction on the predetermined function;
The program according to any one of claims 1 to 5.
前記情報処理端末から受信した前記コンテンツを分析した結果、前記情報処理端末のユーザの認証が必要な場合に、認証要求を前記情報処理端末に送信するステップをさらに含む、ことを特徴とする、
請求項1乃至6のいずれか一項に記載のプログラム。 The other information processing terminal
As a result of analyzing the content received from the information processing terminal, when authentication of a user of the information processing terminal is required, the method further includes a step of transmitting an authentication request to the information processing terminal.
The program according to any one of claims 1 to 6.
前記他の情報処理端末が、
前記情報処理端末のユーザの認証に成功した場合、前記サービスに関する処理を実行し、実行結果を前記情報処理端末に通知するステップをさらに含むことを特徴とする、
請求項1乃至請求項7のいずれか一項に記載のプログラム。 The content received by the other information processing terminal from the information processing terminal includes a service execution request,
The other information processing terminal
When the authentication of the user of the information processing terminal is successful, the method further includes a step of executing a process related to the service and notifying the information processing terminal of an execution result.
The program according to any one of claims 1 to 7.
メッセージングサービスにおいて、前記情報処理端末とコンテンツの送受信を行う他の情報処理端末から、前記情報処理端末を操作しているユーザの認証要求を受信するステップと、
前記情報処理端末の所定の機能を制限するステップと、
前記ユーザから受け付けた解除情報に基づいて、前記所定の機能の制限が解除されると判断された場合に、前記所定の機能の制限を解除するステップと、
実行させる情報処理方法。 In the information processing terminal,
In a messaging service, receiving an authentication request of a user who is operating the information processing terminal from another information processing terminal that transmits and receives content to and from the information processing terminal;
Restricting predetermined functions of the information processing terminal;
A step of releasing the restriction of the predetermined function when it is determined that the restriction of the predetermined function is released based on release information received from the user;
Information processing method to be executed.
メッセージングサービスにおいて、前記情報処理端末とコンテンツの送受信を行う他の情報処理端末から、前記情報処理端末を操作しているユーザの認証要求を受信する受信部と、
前記情報処理端末の所定の機能を制限し、前記ユーザから受け付けた解除情報に基づいて、前記所定の機能の制限が解除されると判断された場合に、前記所定の機能の制限を解除する制限部と、
を有することを特徴とする情報処理端末。 An information processing terminal,
In a messaging service, a receiving unit that receives an authentication request of a user operating the information processing terminal from another information processing terminal that transmits and receives content to and from the information processing terminal;
A restriction that restricts the predetermined function of the information processing terminal and releases the restriction on the predetermined function when it is determined that the restriction on the predetermined function is released based on release information received from the user. And
An information processing terminal comprising:
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016162487A JP6753728B2 (en) | 2016-08-23 | 2016-08-23 | Programs, information processing methods, and terminals |
PCT/JP2017/025098 WO2018037740A1 (en) | 2016-08-23 | 2017-07-10 | Storage medium for storing program, information processing method, and information processing terminal |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016162487A JP6753728B2 (en) | 2016-08-23 | 2016-08-23 | Programs, information processing methods, and terminals |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2018032125A true JP2018032125A (en) | 2018-03-01 |
JP2018032125A5 JP2018032125A5 (en) | 2019-12-05 |
JP6753728B2 JP6753728B2 (en) | 2020-09-09 |
Family
ID=61245818
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016162487A Active JP6753728B2 (en) | 2016-08-23 | 2016-08-23 | Programs, information processing methods, and terminals |
Country Status (2)
Country | Link |
---|---|
JP (1) | JP6753728B2 (en) |
WO (1) | WO2018037740A1 (en) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2019519822A (en) * | 2016-09-20 | 2019-07-11 | グーグル エルエルシー | Bot interaction |
JP2020161066A (en) * | 2019-03-28 | 2020-10-01 | 株式会社日本総合研究所 | Authentication server, reading device, and program |
KR20220169315A (en) * | 2021-06-18 | 2022-12-27 | 주식회사 카카오 | Method and apparatus for delivering entitlement information |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007527557A (en) * | 2003-04-17 | 2007-09-27 | ヴィスト・コーポレーション | Data access, replication or communication systems including distributed software applications |
JP2009512082A (en) * | 2005-10-21 | 2009-03-19 | ボックスセントリー ピーティーイー リミテッド | Electronic message authentication |
JP2009516306A (en) * | 2005-11-15 | 2009-04-16 | クレアメイル・インコーポレイテッド | Application access using message links |
JP2016519357A (en) * | 2013-03-15 | 2016-06-30 | グーグル インコーポレイテッド | Payment in communication systems |
-
2016
- 2016-08-23 JP JP2016162487A patent/JP6753728B2/en active Active
-
2017
- 2017-07-10 WO PCT/JP2017/025098 patent/WO2018037740A1/en active Application Filing
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007527557A (en) * | 2003-04-17 | 2007-09-27 | ヴィスト・コーポレーション | Data access, replication or communication systems including distributed software applications |
JP2009512082A (en) * | 2005-10-21 | 2009-03-19 | ボックスセントリー ピーティーイー リミテッド | Electronic message authentication |
JP2009516306A (en) * | 2005-11-15 | 2009-04-16 | クレアメイル・インコーポレイテッド | Application access using message links |
JP2016519357A (en) * | 2013-03-15 | 2016-06-30 | グーグル インコーポレイテッド | Payment in communication systems |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2019519822A (en) * | 2016-09-20 | 2019-07-11 | グーグル エルエルシー | Bot interaction |
JP2020161066A (en) * | 2019-03-28 | 2020-10-01 | 株式会社日本総合研究所 | Authentication server, reading device, and program |
JP7273579B2 (en) | 2019-03-28 | 2023-05-15 | 株式会社日本総合研究所 | Authentication server, reader, and program |
KR20220169315A (en) * | 2021-06-18 | 2022-12-27 | 주식회사 카카오 | Method and apparatus for delivering entitlement information |
KR102653558B1 (en) * | 2021-06-18 | 2024-04-02 | 주식회사 카카오 | Method and apparatus for delivering entitlement information |
Also Published As
Publication number | Publication date |
---|---|
WO2018037740A1 (en) | 2018-03-01 |
JP6753728B2 (en) | 2020-09-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9819675B1 (en) | Secure communications smartphone system | |
US10078741B2 (en) | Two-way authentication in single password with agent | |
US11409857B2 (en) | Recording medium, information processing method, information processing apparatus, and information processing terminal | |
JP2020520009A (en) | Secure authentication of BOT users | |
KR102561282B1 (en) | Information processing method, information processing device and information processing program | |
US20160241530A1 (en) | Systems and methods for managing access to message content | |
JP6388702B1 (en) | Information processing program, information processing method, and information processing terminal | |
CN110383869B (en) | Quick Response (QR) codes for securely configuring user devices to perform secure operations | |
CN111786876A (en) | Information processing method, device, electronic equipment and computer readable medium | |
US11777942B2 (en) | Transfer of trust between authentication devices | |
CN112313983A (en) | User authentication using companion device | |
WO2018037740A1 (en) | Storage medium for storing program, information processing method, and information processing terminal | |
JP2019139457A (en) | Log-in support program, log-in support method, information processing terminal, and, log-in support system | |
JP7319426B2 (en) | Program, information processing method, and information processing terminal | |
TWI787408B (en) | Program, information processing method, and information processing terminal | |
US20180205689A1 (en) | Message capture for messaging system | |
JP7297971B2 (en) | server, information processing method, program | |
KR102722888B1 (en) | Information processing method, information processing device, and information processing program | |
US11601271B2 (en) | Cloud-based removable drive encryption policy enforcement and recovery key management | |
JP6454438B1 (en) | Information processing method, information processing apparatus, and program | |
TW201933890A (en) | Information processing method, program and information processing device for enabling subscriber more comfortably registering targets while registering targets allowed to be communicated therewith |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190819 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20191025 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200421 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200622 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200728 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200820 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6753728 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R371 | Transfer withdrawn |
Free format text: JAPANESE INTERMEDIATE CODE: R371 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |