JP6753728B2 - Programs, information processing methods, and terminals - Google Patents
Programs, information processing methods, and terminals Download PDFInfo
- Publication number
- JP6753728B2 JP6753728B2 JP2016162487A JP2016162487A JP6753728B2 JP 6753728 B2 JP6753728 B2 JP 6753728B2 JP 2016162487 A JP2016162487 A JP 2016162487A JP 2016162487 A JP2016162487 A JP 2016162487A JP 6753728 B2 JP6753728 B2 JP 6753728B2
- Authority
- JP
- Japan
- Prior art keywords
- terminal
- user
- information
- messaging service
- function
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000010365 information processing Effects 0.000 title claims description 13
- 238000003672 processing method Methods 0.000 title claims description 7
- 230000006870 function Effects 0.000 claims description 89
- 238000000034 method Methods 0.000 claims description 68
- 238000012545 processing Methods 0.000 claims description 68
- 238000004891 communication Methods 0.000 claims description 66
- 230000008569 process Effects 0.000 claims description 40
- 238000012790 confirmation Methods 0.000 claims description 32
- 238000007726 management method Methods 0.000 description 21
- 230000004044 response Effects 0.000 description 16
- 238000012795 verification Methods 0.000 description 14
- 238000004458 analytical method Methods 0.000 description 13
- 230000005540 biological transmission Effects 0.000 description 8
- 238000010586 diagram Methods 0.000 description 8
- 238000012986 modification Methods 0.000 description 4
- 230000004048 modification Effects 0.000 description 4
- 238000005401 electroluminescence Methods 0.000 description 2
- 230000010354 integration Effects 0.000 description 2
- 239000004973 liquid crystal related substance Substances 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 239000007787 solid Substances 0.000 description 2
- 238000003491 array Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 238000013523 data management Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 239000011521 glass Substances 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 210000003462 vein Anatomy 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/48—Message addressing, e.g. address format or anonymous messages, aliases
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M1/00—Substation equipment, e.g. for use by subscribers
- H04M1/66—Substation equipment, e.g. for use by subscribers with means for preventing unauthorised or fraudulent calling
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M1/00—Substation equipment, e.g. for use by subscribers
- H04M1/72—Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
- H04M1/724—User interfaces specially adapted for cordless or mobile telephones
- H04M1/72403—User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality
- H04M1/7243—User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality with interactive means for internal management of messages
- H04M1/72436—User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality with interactive means for internal management of messages for text messaging, e.g. short messaging services [SMS] or e-mails
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2149—Restricted operating environment
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M2203/00—Aspects of automatic or semi-automatic exchanges
- H04M2203/60—Aspects of automatic or semi-automatic exchanges related to security aspects in telephonic communication systems
- H04M2203/6045—Identity confirmation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/12—Messaging; Mailboxes; Announcements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/20—Services signaling; Auxiliary data signalling, i.e. transmitting data via a non-traffic channel
- H04W4/21—Services signaling; Auxiliary data signalling, i.e. transmitting data via a non-traffic channel for social networking applications
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Human Computer Interaction (AREA)
- General Business, Economics & Management (AREA)
- Business, Economics & Management (AREA)
- Databases & Information Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Information Transfer Between Computers (AREA)
- Telephonic Communication Services (AREA)
- Telephone Function (AREA)
Description
本発明は、プログラム、情報処理方法、及び端末に関する。 The present invention relates to programs, information processing methods, and terminals .
スマートフォン等の端末の普及により、端末の間で電子メール、及びSNS(Social Network Service)のメッセージ等が頻繁に送受信されている。 Due to the widespread use of terminals such as smartphones, e-mails and SNS (Social Network Service) messages are frequently sent and received between terminals.
また、ユーザの状態を確認するために、ユーザ宛てのメッセージを送信し、メッセージを受信したユーザの端末の動作を基に、ユーザの状態を判断することが提案されている。例えば、特許文献1では、一の端末から依頼を受けたサーバが、他の端末のユーザ宛てに安否確認用のメッセージを送信し、サーバは、メッセージを受信した他の端末からのログインを受け付け、ログインが成功した場合には、他の端末のユーザが正常な状態になると判断し、判断結果を一の端末に通知することが提案されている。
Further, in order to confirm the state of the user, it has been proposed to send a message addressed to the user and determine the state of the user based on the operation of the terminal of the user who received the message. For example, in
ところで、他のユーザになりすましたユーザが他のユーザの端末を用いてメッセージの送信等を行うが問題となっている。他のユーザを送信元に設定されているメッセージを受信した端末のユーザは、メッセージの内容、及びメッセージの受信状況からメッセージの送信元のユーザの本人確認をしたい場合でも、送信元のユーザの本人確認することができなかった。 By the way, there is a problem that a user impersonating another user sends a message or the like using the terminal of the other user. Even if the user of the terminal who received the message set to another user as the sender wants to confirm the identity of the user who sent the message from the content of the message and the reception status of the message, the user of the sender is the person himself / herself. I couldn't confirm.
従来から提案されている方法によれば、他のユーザの状態を確認することができるものの、端末間でメッセージ等を送受信しているときに、通信相手のユーザの本人性を確認することは難しかった。 According to the method proposed conventionally, it is possible to check the status of other users, but it is difficult to check the identity of the other user when sending and receiving messages between terminals. It was.
本発明は、上記問題に鑑みてなされたものであり、通信相手の本人性の確認を所定のタイミングで実行可能なプログラム、情報処理方法、及び情報処理端末を提供することを目的とする。 The present invention has been made in view of the above problems, and an object of the present invention is to provide a program, an information processing method, and an information processing terminal capable of confirming the identity of a communication partner at a predetermined timing.
本発明の一実施形態に係るプログラムは、メッセージングサービスによって第1端末とコンテンツの送受信を行う第2端末に実行させるためのプログラムであって、前記第2端末を利用するユーザの認証を行うための認証要求前記第1端末から前記第2端末の通信部によって受信することと、前記認証要求の受信に基づいて、前記第2端末の前記メッセージングサービスに関する機能を制限することと、前記ユーザによる前記第2端末への入力に基づき、前記機能の制限を解除するための解除情報を取得する処理を行うことと、前記解除情報に基づき、前記メッセージングサービスに関する前記機能の制限を解除する処理を行うこととを前記第2端末に実行させる。
また、本発明の一実施形態に係る端末は、メッセージングサービスによって第1端末とコンテンツの送受信を行う端末であって、メモリに記憶されたプログラムを読み出し、前記プログラムに基づく処理を実行するプロセッサーを含み、前記プロセッサーは、前記端末を利用するユーザの認証を行うための認証要求を前記第1端末から前記端末の通信部によって受信することと、前記認証要求の受信に基づいて、前記端末の前記メッセージングサービスに関する機能を制限することと、前記ユーザによる前記端末への入力に基づき、前記機能の制限を解除するための解除情報を取得する処理を行うことと、前記解除情報に基づき、前記メッセージングサービスに関する前記機能の制限を解除する処理を行うこととを実行する。
また、本発明の一実施形態に係る情報処理方法は、メッセージングサービスによって第1端末とコンテンツの送受信を行う第2端末の情報処理方法であって、前記第2端末を利用するユーザの認証を行うための認証要求を前記第1端末から前記第2端末の通信部によって受信することと、前記認証要求の受信に基づいて、前記第2端末の前記メッセージングサービスに関する機能を制限することと、前記ユーザによる前記第2端末への入力に基づき、前記機能の制限を解除するための解除情報を取得する処理を行うことと、前記解除情報に基づき、前記メッセージングサービスに関する前記機能の制限を解除する処理を行うこととを含む。
また、本発明の一実施形態に係る端末は、メッセージングサービスによって第1端末とコンテンツの送受信を行う端末であって、前記端末を利用するユーザの認証を行うための認証要求を前記第1端末から受信する通信部と、前記通信部による前記認証要求の受信に基づいて、前記端末の前記メッセージングサービスに関する機能を制限し、前記ユーザによる前記端末への入力に基づき、前記機能の制限を解除するための解除情報を取得する処理を行い、前記解除情報に基づき、前記メッセージングサービスに関する前記機能の制限を解除する処理を行う制御部とを備える。
The program according to the embodiment of the present invention is a program for causing a second terminal that transmits / receives content to / from the first terminal by a messaging service, and is for authenticating a user who uses the second terminal. Authentication request Receiving from the first terminal by the communication unit of the second terminal, limiting the function of the second terminal related to the messaging service based on the reception of the authentication request , and the first by the user. 2. Based on the input to the terminal, the process of acquiring the release information for releasing the restriction of the function is performed, and the process of releasing the restriction of the function related to the messaging service is performed based on the release information. Is executed by the second terminal.
Further, the terminal according to the embodiment of the present invention is a terminal that transmits / receives content to / from the first terminal by a messaging service, and includes a processor that reads a program stored in a memory and executes a process based on the program. The processor receives an authentication request for authenticating a user who uses the terminal from the first terminal by the communication unit of the terminal, and the messaging of the terminal is based on the reception of the authentication request. The function related to the service is restricted, the process of acquiring the release information for releasing the restriction of the function is performed based on the input to the terminal by the user, and the messaging service is related based on the release information. Performing a process of releasing the restriction of the function is executed.
Further, the information processing method according to the embodiment of the present invention is an information processing method of a second terminal that transmits / receives content to / from the first terminal by a messaging service, and authenticates a user who uses the second terminal. To receive an authentication request from the first terminal by the communication unit of the second terminal, to limit the function of the second terminal related to the messaging service based on the reception of the authentication request , and to limit the function of the second terminal related to the messaging service. A process of acquiring release information for releasing the restriction of the function based on the input to the second terminal by the above, and a process of releasing the restriction of the function related to the messaging service based on the release information. Including what to do.
Further, the terminal according to the embodiment of the present invention is a terminal that transmits / receives content to / from the first terminal by a messaging service, and an authentication request for authenticating a user who uses the terminal is made from the first terminal. To limit the functions of the terminal related to the messaging service based on the receiving communication unit and the reception of the authentication request by the communication unit, and to release the restriction on the functions based on the input to the terminal by the user. It is provided with a control unit that performs a process of acquiring the release information of the above and performs a process of releasing the restriction of the function related to the messaging service based on the release information.
通信相手の本人確認を所定のタイミングで実行可能なプログラム、情報処理方法、及び情報処理端末を提供することができる。 It is possible to provide a program, an information processing method, and an information processing terminal capable of executing the identity verification of a communication partner at a predetermined timing.
[実施形態の概要]
<通信の秘密の遵守>
本明細書に記載の実施形態を実施する場合は、通信の秘密に係る法的事項を遵守の上で実施されるものであることに留意されたい。
[Outline of Embodiment]
<Observation of confidentiality of communications>
It should be noted that when implementing the embodiments described herein, they will be implemented in compliance with the legal matters relating to the secrecy of communications.
実施形態について、図面を参照して説明する。 The embodiment will be described with reference to the drawings.
<システム構成>
図1は、実施形態の一態様における通信システム1の構成を示す図である。図1に示すように、通信システム1では、ネットワーク2を介してサーバ10と、端末20(端末20A,端末20B,端末20C)とが接続される。サーバ10は、ネットワーク2を介してユーザが使用する端末20に、端末20間でのメッセージ、静止画、動画、及びスタンプ等のコンテンツの送受信を実現するサービス、例えばSNS(Social Network Service)を提供する。なお、ネットワーク2に接続される端末20の数は限定されない。
<System configuration>
FIG. 1 is a diagram showing a configuration of a
ネットワーク2は、1以上の端末20と、1以上のサーバ10とを接続する役割を行う。すなわち、ネットワーク2は、端末20がサーバ10に接続した後、データを送受信することができるように接続経路を提供する通信網を意味する。
The
例えば、ネットワーク2のうちの1つまたは複数の部分は、有線ネットワークや無線ネットワークであってもよい。ネットワーク2は、アドホック・ネットワーク(ad hoc network)、イントラネット、エクストラネット、仮想プライベート・ネットワーク(virtual private network:VPN)、ローカル・エリア・ネットワーク(local area network:LAN)、ワイヤレスLAN(wireless LAN:WLAN)、広域ネットワーク(wide area network:WAN)、ワイヤレスWAN(wireless WAN:WWAN)、大都市圏ネットワーク(metropolitan area network:MAN)、インターネットの一部、公衆交換電話網(Public Switched Telephone Network:PSTN)の一部、携帯電話網、ISDNs(integrated service digital networks)、無線LANs、LTE(long term evolution)CDMA(code division multiple access)、ブルートゥース(Bluetooth(登録商標))、衛星通信など、または、これらの2つ以上の組合せを含むことができる。ただし、本発明において、ネットワーク2は、これらに限定されない。また、ネットワーク2は、1つまたは複数のネットワーク2を含むことができる。
For example, one or more parts of
端末20(端末20A,端末20B,端末20C)は、下記実施形態において記載する機能を実現できる情報処理端末であればどのような端末であってもよい。端末20は、代表的にはスマートフォンであり、その他に携帯電話(例えば、フィーチャーフォン)、コンピュータ(例えば、デスクトップ、ラップトップ、タブレットなど)、メディアコンピュータプラットホーム(例えば、ケーブル、衛星セットトップボックス、デジタルビデオレコーダ)、ハンドヘルドコンピュータデバイス(例えば、PDA(personal digital assistant)、電子メールクライアントなど)、ウェアラブル端末(メガネ型デバイス、時計型デバイスなど)、他種のコンピュータ、またはコミュニケーションプラットホームを含む。ただし、実施形態において、端末20は、これらに限定されない。また、端末20は情報処理端末20と表現されても良い。
The terminal 20 (
端末20A、端末20Bおよび端末20Cの構成は基本的には同一であるため、以下の説明において、端末20と記載し、必要に応じて端末20Aを自端末20Aとし、端末20Bを他端末20Bとし、端末20Cを他端末20Cとして説明する。
Since the configurations of the
サーバ10は、端末20に対して、所定のサービスを提供する機能を備える。サーバ10は、下記実施形態において記載する機能を実現できる情報処理装置であればどのような装置であってもよい。サーバ10は、代表的にはサーバ装置であり、その他にコンピュータ(例えば、デスクトップ、ラップトップ、タブレットなど)、メディアコンピュータプラットホーム(例えば、ケーブル、衛星セットトップボックス、デジタルビデオレコーダ)、ハンドヘルドコンピュータデバイス(例えば、PDA、電子メールクライアントなど)、あるいは他種のコンピュータ、またはコミュニケーションプラットホームを含む。ただし、実施形態において、サーバ10は、これらに限定されない。また、サーバ10は情報処理装置と表現されても良い。
The
<ハードウェア(HW : Hardware)構成>
図1を用いて、通信システム1に含まれる各装置のHW構成について説明する。
<Hardware (HW: Hardware) configuration>
The HW configuration of each device included in the
(1)端末のHW構成
端末20は、制御装置(CPU:central processing unit(中央処理装置))207、記憶装置208、通信I/F(インタフェース)201、入出力装置202、表示装置203、マイク204、スピーカ205、及びカメラ206を備える。端末20のHWの各構成要素は、例えば、バスBを介して相互に接続される。
(1) HW configuration of terminal The terminal 20 includes a control device (CPU: central processing unit) 207, a
通信I/F201は、ネットワーク2を介して各種データの送受信を行う。当該通信は、有線、無線のいずれで実行されてもよく、互いの通信が実行できるのであれば、どのような通信プロトコルを用いてもよい。
The communication I / F201 transmits and receives various data via the
入出力装置202は、端末20に対する各種操作を入力する入力装置、および、端末20で処理された処理結果を出力する出力装置を含む。入出力装置202は、入力装置と出力装置が一体化していても良いし、入力装置と出力装置に分離していてもよい。
The input /
入力装置は、ユーザからの入力を受け付けて、当該入力に係る情報を制御装置207に伝達できる全ての種類の装置のいずれかまたはその組み合わせにより実現される。入力装置は、代表的にはタッチパネルなどにより実現され、ユーザの指やスタイラスなどの指示具による接触とその接触位置を検出し、当該接触位置の座標を制御装置207に伝達する。一方で、入力装置は、タッチパネル以外の入力装置により実現されてもよい。入力装置は、例えば、キーボード等に代表されるハードウェアキーや、マウス等のポインティングデバイス、カメラ(動画像を介した操作入力)、マイク(音声による操作入力)を含む。ただし、入力装置は、これらに限定されない。
The input device is realized by any or a combination of all kinds of devices capable of receiving an input from a user and transmitting information related to the input to the
出力装置は、制御装置207で処理された処理結果を出力することができる全ての種類の装置のいずれかまたはその組み合わせにより実現される。出力装置は、代表的には、タッチパネルなどにより実現される。一方で、出力装置はタッチパネル以外の出力装置により実現されても良い。例えば、スピーカ(音声出力)、レンズ(例えば3D(three dimensions)出力や、ホログラム出力)、プリンターなどを含むことができる。ただし、出力装置は、これらに限定されない。
The output device is realized by any or a combination of all kinds of devices capable of outputting the processing result processed by the
表示装置203は、フレームバッファに書き込まれた表示データに従って、表示することができる全ての種類の装置のいずれかまたはその組み合わせにより実現される。表示装置203は、代表的にはモニタ(例えば、液晶ディスプレイやOELD(organic electroluminescence display))で実現される。表示装置203は、ヘッドマウントディスプレイ(HDM:Head Mounted Display)であってもよい。また、表示装置203は、プロジェクションマッピング、ホログラム、空気中など(真空であってもよい)に画像やテキスト情報等を表示可能な装置により実現されてもよい。なお、これらの表示装置203は、3Dで表示データを表示可能であってもよい。ただし、表示装置203は、これらに限定されない。
The
入出力装置202がタッチパネルの場合、入出力装置202と表示装置203とは、略同一の大きさおよび形状で対向して配置されていても良い。
When the input /
制御装置207は、プログラム内に含まれたコードまたは命令によって実現する機能を実行するために物理的に構造化された回路を有し、例えば、ハードウェアに内蔵されたデータ処理装置により実現される。
The
制御装置207は、代表的には中央処理装置(CPU)、であり、その他にマイクロプロセッサ(microprocessor)、プロセッサコア(processor core)、マルチプロセッサ(multiprocessor)、ASIC(application-specific integrated circuit)、FPGA(field programmable gate array)であってもよい。ただし、制御装置207は、これらに限定されない。
The
記憶装置208は、端末20が動作するうえで必要とする各種プログラムや各種データを記憶する機能を有する。記憶装置#は、HDD(hard disk drive)、SSD(solid state drive)、フラッシュメモリ、RAM(random access memory)、ROM(read only memory)など各種の記憶媒体により実現される。ただし、記憶装置208は、これらに限定されない。
The
端末20は、プログラムを記憶装置208に記憶し、このプログラムを実行することで、制御装置207が、当該制御装置に含まれる各部としての処理を実行する。つまり、記憶装置208に記憶されるプログラムは、端末20に、制御装置207が実行する各機能を実現させる。
The terminal 20 stores the program in the
マイク204は、音声データの入力に利用される。スピーカ205は、音声データの出力に利用される。カメラ206は、動画像データの取得に利用される。
(2)サーバのHW構成
サーバ10は、制御装置(CPU)104、記憶装置105、通信I/F(インタフェース)103、入出力装置101、ディスプレイ102を備える。
The
(2) Server HW configuration
The
制御装置104は、プログラム内に含まれたコードまたは命令によって実現する機能を実行するために物理的に構造化された回路を有し、例えば、ハードウェアに内蔵されたデータ処理装置により実現される。
The
制御装置104は、代表的には中央処理装置(CPU)、であり、その他にマイクロプロセッサ、プロセッサコア、マルチプロセッサ、ASIC、又はFPGAなどであってもよい。ただし、制御装置104は、これらに限定されない。
The
記憶装置105は、サーバ10が動作するうえで必要とする各種プログラムや各種データを記憶する機能を有する。記憶装置105は、HDD、SSD、又はフラッシュメモリなどの各種の記憶媒体により実現される。ただし、記憶装置105は、これらに限定されない。
The
通信I/F103は、ネットワーク2を介して各種データの送受信を行う。当該通信は、有線、無線のいずれで実行されてもよく、互いの通信が実行できるのであれば、どのような通信プロトコルを用いてもよい。
The communication I /
入出力装置101は、サーバ10に対する各種操作を入力する装置により実現される。入出力装置101は、ユーザからの入力を受け付けて、当該入力に係る情報を制御装置104に伝達できる全ての種類の装置のいずれかまたはその組み合わせにより実現される。入出力装置101は、代表的にはキーボード等に代表されるハードウェアキー、又はマウス等のポインティングデバイスで実現される。なお、入出力装置101は、例えば、タッチパネルやカメラ(動画像を介した操作入力)、又はマイク(音声による操作入力)等を含んでいてもよい。ただし、入出力装置101は、これらに限定されない。
The input /
ディスプレイ102は、代表的にはモニタ(例えば、液晶ディスプレイやOELD(organic electroluminescence display))で実現される。なお、ディスプレイ102は、ヘッドマウントディスプレイ(HDM)などであってもよい。なお、これらのディスプレイ102は、3Dで表示データを表示可能であってもよい。ただし、ディスプレイ102は、これらに限定されない。
The
本実施形態および後述する実施形態においては、サーバ10および/または端末20のCPU(104A、207A)がプログラムを実行することにより、実現するものとして説明する。
In this embodiment and the embodiments described later, it will be described as being realized by executing the program by the CPUs (104A, 207A) of the
なお、サーバ10および/または端末20において、制御装置(104、207)は、CPU(104A、207A)だけでなく、集積回路(IC(Integrated Circuit)チップ、LSI(Large Scale Integration))等に形成された論理回路(ハードウェア)や専用回路によって各処理を実現してもよい。また、これらの回路は、1または複数の集積回路により実現されてよく、上記実施の形態に示した複数の処理を1つの集積回路により実現されることとしてもよい。また、LSIは、集積度の違いにより、VLSI、スーパーLSI、ウルトラLSIなどと呼称されることもある。
In the
また、各実施形態のプログラム(ソフトウェアプログラム/コンピュータプログラム)は、コンピュータに読み取り可能な記憶媒体に記憶された状態で提供されてもよい。 記憶媒体は、「一時的でない有形の媒体」に、プログラムを記憶可能である。 Further, the program of each embodiment (software program / computer program) may be provided in a state of being stored in a storage medium readable by a computer. The storage medium can store the program in a "non-temporary tangible medium".
記憶媒体は適切な場合、1つまたは複数の半導体ベースの、または他の集積回路(IC)(例えば、フィールド・プログラマブル・ゲート・アレイ(FPGA)または特定用途向けIC(ASIC)など)、ハード・ディスク・ドライブ(HDD)、ハイブリッド・ハード・ドライブ(HHD)、光ディスク、光ディスクドライブ(ODD)、光磁気ディスク、光磁気ドライブ、フロッピィ・ディスケット、フロッピィ・ディスク・ドライブ(FDD)、磁気テープ、固体ドライブ(SSD)、RAMドライブ、セキュア・デジタル・カードもしくはドライブ、任意の他の適切な記憶媒体、またはこれらの2つ以上の適切な組合せを含むことができる。記憶媒体は、適切な場合、揮発性、不揮発性、または揮発性と不揮発性の組合せでよい。なお、記憶媒体はこれらの例に限られず、プログラムを記憶可能であれば、どのようなデバイスまたは媒体であってもよい。 When appropriate, the storage medium may be one or more semiconductor-based or other integrated circuits (ICs) (eg, field programmable gate arrays (FPGAs) or application-specific ICs (ASICs)), hard disks. Disk drive (HDD), hybrid hard drive (HHD), optical disk, optical disk drive (ODD), magneto-optical disk, magneto-optical drive, floppy diskette, floppy disk drive (FDD), magnetic tape, solid drive It can include (SSD), RAM drives, secure digital cards or drives, any other suitable storage medium, or any suitable combination of two or more of these. The storage medium may be volatile, non-volatile, or a combination of volatile and non-volatile, where appropriate. The storage medium is not limited to these examples, and any device or medium may be used as long as the program can be stored.
サーバ10及び端末20は、例えば、記憶媒体に記憶されたプログラムを読み出し、読み出したプログラムを実行することによって、上記実施の形態に示した複数の機能部の機能を実現する。
The
また、プログラムは、当該プログラムを伝送可能な任意の伝送媒体(通信ネットワークや放送波等)を介して、サーバ10または端末20に提供されてもよい。
サーバ10または端末20は、例えば、インターネット等を介してダウンロードしたプログラムを実行することにより、上記実施の形態に示した複数の機能部の機能を実現する。
Further, the program may be provided to the
The
本実施形態および後述する実施形態は、上記プログラムが電子的な伝送によって具現化された、搬送波に埋め込まれたデータ信号の形態でも実現され得る。
なお、プログラムは、例えば、ActionScript、JavaScript(登録商標)などのスクリプト言語、Objective-C、Java(登録商標)などのオブジェクト指向プログラミング言語、HTML5などのマークアップ言語などを用いて実装できる。ただし、プログラムは、上述した言語を用いて実施されたプログラムに限定されない。
The present embodiment and the embodiment described later can also be realized in the form of a data signal embedded in a carrier wave, in which the above program is embodied by electronic transmission.
The program can be implemented using, for example, a script language such as ActionScript or JavaScript (registered trademark), an object-oriented programming language such as Objective-C or Java (registered trademark), or a markup language such as HTML5. However, the program is not limited to the program implemented using the above-mentioned languages.
[第1の実施形態]
第1の実施形態は、SNSのメッセンジャー機能等を用いて、端末20Aと、端末20Bとの間で、コンテンツを送受信するときの通信制御方法に関する。具体的には、端末20Aから端末20Bを操作しているユーザがユーザBであるか否かの確認を要求する信号を、端末20Bが受信すると、端末20Bが、端末20Bの所定の機能をロックし、端末20Bのユーザからのロック解除の指示を、ロック解除に必要な情報と共に受け付け、端末20Bが、ロック解除の可否を判断することに関する。ここで、所定の機能のロックとは、所定の機能の利用を制限することである。
[First Embodiment]
The first embodiment relates to a communication control method for transmitting and receiving content between a terminal 20A and a terminal 20B by using an SNS messenger function or the like. Specifically, when the terminal 20B receives a signal requesting confirmation from the terminal 20A whether or not the user operating the terminal 20B is the user B, the terminal 20B locks a predetermined function of the terminal 20B. The present invention relates to receiving an unlocking instruction from the user of the terminal 20B together with information necessary for unlocking, and the terminal 20B determines whether or not the unlocking is possible. Here, the lock of a predetermined function is to limit the use of the predetermined function.
なお、第1の実施形態に記載の内容は、後述する第2の実施形態等にも適用可能である。 The contents described in the first embodiment can also be applied to the second embodiment described later.
<機能構成>
(1)端末の機能構成
図1を用いて端末20の機能構成について説明する。端末20は、通信処理部210、受付処理部220、表示処理部230、判断部240、及び制御部250を有する。これらの機能は、記憶装置208に格納された1以上のプログラムを読み出して制御装置207(例えば、CPU207A)が実行することにより実現される。端末20は、情報記憶部260を有する。情報記憶部260は、記憶装置208により実現される。
<Functional configuration>
(1) Functional configuration of the terminal
The functional configuration of the terminal 20 will be described with reference to FIG. The terminal 20 has a
通信処理部210は、ネットワーク2を介して、サーバ10との通信を実行する機能を有する。通信処理部210は、各種データを制御部250からの指示に従って、サーバ10に送信する。また、通信処理部210は、サーバ10から送信された各種データを受信し、制御部250に通知する。
The
受付処理部220は、入出力装置202が端末20のユーザから受け付けた指示内容を特定し、特定結果を制御部250等に通知する。
The
表示処理部230は、制御部250の指示を受けて表示データを生成し、表示装置203を介して表示する。表示処理部230は、表示用のデータを画素情報に変換し、表示装置203のフレームバッファに書き込む機能を有する。
The
判断部240は、他の端末20からの要求を受けて端末20の所定の機能がロックされているときに、端末20のユーザからロック解除の指示を受けた場合、ロックを解除するか否かの判断を行う。具体的には、受付処理部220が、端末20のユーザからロック解除の指示と共に、ロック解除に必要な情報(解除情報)の入力を受け付けると、判断部240は、入力されたロック解除に必要な情報を基に、ロック解除の可否を判断する。ここで、ロック解除に必要な情報とは、例えば、予め登録されたパスコード、予め登録されたユーザの個人情報(例えば、生年月日)及び、予め登録された端末20のユーザの生体情報(例えば、指紋、虹彩、音声、静脈パターン)等である。
When the
判断部240は、ロック解除に必要な情報が、予め登録されたパスコード等の情報と合致する場合、ロック解除可能と判断し、制御部250に所定の機能のロックを解除させる。
When the information required for unlocking matches the information such as the passcode registered in advance, the
判断部240は、サーバ10にロック解除の可否を判断させ、判断結果を受信してもよい。この場合、判断部240は、通信処理部210に、入力されたロック解除に必要な情報をサーバ10に送信させる。
The
制御部250は、端末20の全体の制御を実行する。制御装置207の各機能は、制御部250の指示を受けて処理を実行する。例えば、制御部250は、SNSアプリケーションの制御を行う。また、他の端末20からの指示を受けて、端末20の所定の機能をロックする。
The
ここで、端末20の所定の機能がロックされている場合、ロックされた所定の機能を動作させる指示をユーザから受付処理部220が受け付けた場合でも、端末20は所定の機能を動作させない。所定の機能がロックされている場合、端末20は、所定の機能に関する情報を、表示装置203に表示しないように動作してもよい。
Here, when a predetermined function of the terminal 20 is locked, the terminal 20 does not operate the predetermined function even when the
ロックされる所定の機能とは、例えば、SNSアプリケーションの機能、又は、SNSで送受信されたコンテンツが表示される機能(例えば、トークルーム)等である。制御部250は、端末20への操作のロック(いわゆる、端末ロック)を実行してもよい。
The predetermined function to be locked is, for example, a function of an SNS application, a function of displaying contents transmitted / received by the SNS (for example, a talk room), and the like. The
受付処理部220がユーザから指示を受け付けたことに応じて、制御部250は、ロックされている所定の機能を解除するためのパスコードを、通信中の他の端末20に送信してもよい。ここで、他の端末20と一の通信方式でメッセージの送受信を行っている場合、制御部250は、他の通信方式を用いて、他の端末20にパスコードを通知する。例えば、制御部250は、メッセージの送受信を行っているSNS以外のSNSのチャットサービスにてパスコードを通知してもよいし、電子メールにてパスコードを通知してもよいし、携帯電話のネットワークを用いてSMS(Short Messaging Service)にてパスコードを通知してもよい。
In response to the
これにより、ユーザがロックされたSNSアプリケーション以外のパスコードを忘れている場合もパスコードを取得することができる。 As a result, even if the user forgets the passcode other than the locked SNS application, the passcode can be obtained.
情報記憶部260は、プログラム及び端末20のユーザの各種情報を記憶する。端末20のユーザの各種情報とは、例えば、端末20、及びアプリケーションのパスコード、及び生体情報等である。
(2)サーバの機能構成
図1を用いて、サーバ10の機能構成について説明する。サーバ10は、通信処理部110、SNS処理部120を有する。これらの機能は、記憶装置105に格納された1以上のプログラムを読み出して、制御装置104(CPU104A)が実行することによって実現される。情報記憶部130は、例えば、記憶装置105により実現される。
The
(2) Functional Configuration of Server The functional configuration of the
通信処理部110は、ネットワーク2を介して、端末20の各々と通信を実行する機能を有する。通信処理部110は、SNS処理部120からの指示に従って、端末20に各種データを送信する。また、通信処理部110は、端末20から送信された各種データを受信し、SNS処理部120に通知する。
The
SNS処理部120は、端末20のユーザ宛てのメッセージ等のコンテンツを受信し、宛先のユーザの端末20に送信する。
The
また、通信処理部110が、端末20からロック解除に必要な情報を受信した場合、SNS処理部120は、情報記憶部130を参照して、ロック解除に必要な情報を特定する。受信したロック解除に必要な情報と、情報記憶部130で記憶されているロック解除に必要な情報とが一致すると判断された場合、SNS処理部120は、所定の機能のロック解除が可能である旨を、端末20に通知する。
When the
情報記憶部130は、プログラム及びSNSのユーザの各種情報を記憶する。例えば、情報記憶部130は、ユーザ宛てのコンテンツの送信先のアドレス、及びユーザの端末20のロック解除に必要な情報等を記憶する。
The
<動作手順>
(1)動作シーケンス
図2を用いて実施形態に係る動作シーケンスを説明する。図2は、ユーザAの端末20Aと、ユーザBの端末20Bとの間で、SNSのメッセージングサービスを用いてコンテンツの送受信がされているときに、ユーザの本人性を確認する処理が実行される場合の動作シーケンスを示している。
<Operation procedure>
(1) Operation Sequence The operation sequence according to the embodiment will be described with reference to FIG. In FIG. 2, a process of confirming the identity of the user is executed when the content is transmitted / received between the terminal 20A of the user A and the terminal 20B of the user B using the SNS messaging service. The operation sequence of the case is shown.
ステップS201で、端末20Aと端末20Bとの間で、SNSを提供する装置であるサーバ10を介して、コンテンツの送受信がされる。ここで、コンテンツの宛先にはユーザA又はユーザBが設定され、コンテンツの送信元にはユーザB又はユーザAが設定される。
In step S201, content is transmitted and received between the terminal 20A and the terminal 20B via the
ステップS202で、端末20Bは、端末20Aを操作しているユーザがユーザAであることを確認するために端末20Aの所定の機能をロックする指示を、ユーザBから受け付ける。 In step S202, the terminal 20B receives an instruction from the user B to lock a predetermined function of the terminal 20A in order to confirm that the user operating the terminal 20A is the user A.
ステップS203で、端末20Bは、サーバ10を介して、ユーザの確認要求(認証要求)を端末20Aに送信する。ユーザの確認要求は、ロックする所定の機能を指定する情報を含んでもよい。
In step S203, the terminal 20B transmits a user confirmation request (authentication request) to the terminal 20A via the
ステップS204で、ユーザの確認要求を受信すると、端末20Aは、所定の機能をロックする。 Upon receiving the confirmation request of the user in step S204, the terminal 20A locks a predetermined function.
ステップS205で、端末20Aは、ユーザAから所定の機能のロックを解除の指示を受け付ける。ロックの解除の指示には、ロックの解除に必要な情報(パスコード、生体情報等)を含む。ロックの解除に必要な情報が、予め端末20Aで記憶している情報と合致すると判断された場合、端末20Aは、所定の機能のロックを解除する。
In step S205, the
ステップS206で、端末20Aは、ユーザの確認結果を、サーバ10を介して、端末20Bに送信する。所定の機能のロックが解除された場合、ユーザの確認結果には、端末20Aを操作しているユーザはユーザAであることが確認された旨の情報を含む。また、所定の機能のロックが解除されなかった場合、ユーザの確認結果には、端末20Aを操作しているユーザはユーザAであることが確認できなかった旨の情報を含む。
In step S206, the
上述した動作シーケンスを用いることにより、ユーザは所定のタイミングで、コンテンツの送受信先の端末20を操作しているユーザの本人性の確認を行うことが可能となる。なお、ロックされる所定の機能については、コンテンツを送受信するメニュー(例えばユーザAとユーザBとの間でコンテンツを送受信するトークルーム)が予め設定されてもよいし、ユーザの確認要求でロックされる所定の機能を指定してもよい。 By using the above-described operation sequence, the user can confirm the identity of the user who is operating the terminal 20 to which the content is transmitted / received at a predetermined timing. For a predetermined function to be locked, a menu for transmitting and receiving content (for example, a talk room for transmitting and receiving content between user A and user B) may be set in advance, or the function may be locked by a confirmation request of the user. You may specify a predetermined function.
次に、図3を用いて実施形態に係る動作シーケンスについて説明する。図3の動作シーケンスでは、所定の機能のロック解除の判断をサーバ10で実行する。
Next, the operation sequence according to the embodiment will be described with reference to FIG. In the operation sequence of FIG. 3, the
ステップS301乃至ステップS305の手順については、ステップS201乃至ステップS205の手順と同じであるため説明を省略する。 Since the procedure of steps S301 to S305 is the same as the procedure of steps S201 to S205, the description thereof will be omitted.
ステップS306で、端末20は、ユーザAから受け付けた情報、つまりパスコード等のロックの解除に必要な情報をサーバ10に送信する。
In step S306, the terminal 20 transmits the information received from the user A, that is, the information necessary for unlocking the passcode and the like to the
ステップS307で、サーバ10は、ロックされている所定の機能のロック解除の可否を判断する。具体的には、サーバ10は、端末20から受信したロックの解除に必要な情報と、サーバ10で記憶しているロックの解除に必要な情報とが一致するか否かを判断する。
In step S307, the
ステップS308で、サーバ10は、ロック解除の可否の判断結果を通知する。
In step S308, the
ステップS309の手順は、ステップS206と同じであるため説明を省略する。 Since the procedure of step S309 is the same as that of step S206, the description thereof will be omitted.
上述した動作手順を用いることにより、ロックの解除に必要な情報を端末20Aで記憶せずに、サーバ10で記憶している場合でも、本人性の確認をすることが可能となる。
By using the operation procedure described above, it is possible to confirm the identity even when the information required for unlocking is stored in the
図4を用いて実施形態に係る動作シーケンスについて説明する。図4の動作シーケンスでは、端末20Aと端末20Bとの間でコンテンツの送受信を行っているときに、電子メールを用いて所定の機能のロックを解除するためのパスコードを通知する。ここで、電子メールは、電子メールの送受信処理を実行するメールサーバ30を介して送受信されるものとする。
The operation sequence according to the embodiment will be described with reference to FIG. In the operation sequence of FIG. 4, when the content is being transmitted / received between the terminal 20A and the terminal 20B, a passcode for unlocking a predetermined function is notified by using an e-mail. Here, it is assumed that the e-mail is sent and received via the
ステップS401乃至ステップS404の手順については、ステップS301乃至ステップS304の手順と同じであるため説明を省略する。 Since the procedure of steps S401 to S404 is the same as the procedure of steps S301 to S304, the description thereof will be omitted.
ステップS405で、端末20Bは、ロックされている所定の機能を解除するためのパスコードをユーザA宛てに通知する指示をユーザBから受け付ける。ここでは、ユーザAの電子メールアドレスを宛先とするメールでパスコードを通知する指示を受け付けたものとする。 In step S405, the terminal 20B receives an instruction from the user B to notify the user A of the passcode for releasing the locked predetermined function. Here, it is assumed that the instruction to notify the passcode by the e-mail addressed to the e-mail address of the user A is accepted.
ステップS406で、端末20Bは、ユーザA宛ての電子メールで、パスコードを通知する。電子メールはメールサーバ30を介して送信される。端末20AがユーザAに使用され、電子メールを受信するためのログイン処理等が実行されている場合、パスコードを含む電子メールが、端末20Aに受信される。
In step S406, the terminal 20B notifies the passcode by e-mail addressed to the user A. The e-mail is transmitted via the
ステップS407で、端末20Aは、ユーザAからロックの解除の指示を受け付ける。ロックの解除の指示には、ステップS406で通知されたパスコードを含む。
In step S407, the
ステップS408の手順は、ステップS206の手順と同じであるため、説明を省略する。 Since the procedure of step S408 is the same as the procedure of step S206, the description thereof will be omitted.
上述した動作手順によれば、本人性の確認を要求されたユーザAがパスコードを記憶していない場合でも、他の通信方式を用いてユーザA宛てにパスコードを含むメッセージを送信することにより、本人性の確認を行うことができる。なお、ロックの解除に必要な情報がメッセージで通知されてもよいことは勿論である。 According to the above-mentioned operation procedure, even if the user A who is requested to confirm the identity does not remember the passcode, by sending a message including the passcode to the user A using another communication method. , You can confirm your identity. Of course, the information necessary for unlocking may be notified by a message.
(2)動作フロー
図5を用いて、実施形態に係る端末20の動作フローについて説明する。図5は、SNSのメッセージングサービスを用いてユーザAの端末20Aがコンテンツの送受信をしているときに、通信相手であるユーザBの端末20Bからユーザの確認要求を受信したときの端末20Aの動作フローを示している。
(2) Operation Flow The operation flow of the terminal 20 according to the embodiment will be described with reference to FIG. FIG. 5 shows the operation of the terminal 20A when the terminal 20A of the user A receives the confirmation request of the user from the terminal 20B of the user B who is the communication partner while the terminal 20A of the user A is transmitting and receiving the content using the messaging service of the SNS. Shows the flow.
ステップS501で、受付処理部220がユーザAからコンテンツの送信指示を受け付けると、通信処理部210は、コンテンツを通信相手であるユーザB宛に送信する。また、端末20BからユーザA宛てのコンテンツを、通信処理部210が受信すると、表示処理部230は、表示装置203に受信したコンテンツを表示する。
When the
ステップS502で、制御部250は、コンテンツの送受信相手であるユーザBの端末20Bからユーザの確認要求を受信したか否かを判断する。ユーザの確認要求を受信したと判断された場合(ステップS502 Yes)、ステップS503に進む。一方、ユーザの確認要求を受信したと判断されなかった場合(ステップS503 No)、ステップS501に戻り、コンテンツの送受信の処理を継続する。
In step S502, the
ステップS503で、制御部250は、端末20Aの所定の機能をロックする。
In step S503, the
ステップS504で、受付処理部220は、ユーザAからロックの解除の指示を受け付ける。ロックの解除の指示には、所定の機能のロックを解除するのに必要なパスコード等の情報を含む。
In step S504, the
ステップS505で、判断部240は、受け付けたロックを解除するのに必要な情報と、情報記憶部260で記憶されているロックを解除するのに必要な情報とが一致するか否かを判断する。一致すると判断された場合、判断部240は、所定の機能のロックを解除できると判断し、ステップS506に進む。一致しないと判断された場合、判断部240は、所定の機能のロックを解除できないと判断し、ステップS507に進む。
In step S505, the
ステップS506で、制御部250は、所定の機能のロックを解除する。
In step S506, the
ステップS507で、制御部250は、所定の機能のロックを継続する。
In step S507, the
なお、上述した動作フローでは、端末20Aの判断部240は、情報記憶部260を参照し、ロックの解除の可否を判断していたが、サーバ10にロックの解除の可否を問い合わせてもよい。また、端末20Bからロックを解除するためのパスコードを、電子メール等により受信した場合、ステップS504の前に、表示処理部230は、受信したパスコードを表示装置203に表示させる。
In the above-described operation flow, the
<画面表示>
図6を用いて実施形態に係る端末20の画面表示について説明する。
<Screen display>
The screen display of the terminal 20 according to the embodiment will be described with reference to FIG.
図6の(A)は、ステップS301のコンテンツの送受信の手順が実行されているときに、端末20Aの表示装置203に表示される画面61Aの一例を示す図である。図6の(A)では、端末20Aと端末20Bとの間で送受信されるコンテンツであるメッセージ(63A、63B、63C、63D、63E)が表示される様子を示している。端末20Bから送信されたメッセージ(63A、63C、63E)は、ユーザBのアイコン(62A、62B、62C)と共に表示される。
FIG. 6A is a diagram showing an example of the
図6の(B)は、ステップS304の所定の機能のロックの手順が実行されているときに、端末20Aの表示装置203に表示される画面61Bの一例を示す図である。図6の(B)では、ユーザAとユーザBとの間でコンテンツの送受信を行うメニューであるトークルームが、ユーザBからの指示によりロックされている様子を示している。トークルームがロックされた旨を示すメッセージ「ユーザBからの指示によりトークルームがロックされました。ロックを解除するにはパスコードを入力して下さい。」(64)が画面に表示される。また、パスコードを入力する画面を表示するためのメニュー「パスコードを入力?」(65)が画面に表示される。
FIG. 6B is a diagram showing an example of the screen 61B displayed on the
図6の(C)は、ステップS305のロックの解除の指示の受け付け手順が実行されているときに、端末20Aの表示装置203に表示される画面61Cの一例を示す図である。パスコードの入力欄66と、パスコード入力ボタン67とが画面61Cに表示される。
FIG. 6C is a diagram showing an example of the
[第2の実施形態]
次に、第2の実施形態について説明する。第1の実施形態では、ユーザAの端末20Aと、ユーザBの端末20Bとの間でコンテンツの送受信をしているときに、所定の機能をロックしユーザの本人性の確認処理を実行する形態について説明したが、第2の実施形態では、ユーザAが端末20Aを用いて、自動化プログラム(例えば、Bot)が動作しているサービス提供サーバ40とコンテンツを送受信しているときに、ユーザの本人性の確認処理が実行される。第1の実施形態と共通する部分については説明を省略し、異なる部分についてのみ説明する。
[Second Embodiment]
Next, the second embodiment will be described. In the first embodiment, when the content is transmitted / received between the terminal 20A of the user A and the terminal 20B of the user B, a predetermined function is locked and the user's identity confirmation process is executed. However, in the second embodiment, when the user A uses the terminal 20A to send and receive the content to and from the
<システム構成及び機能構成>
第2の実施形態に係る通信システム1Aは、サービス提供サーバ40を有する。その他の点については、第1の実施形態に係る通信システムと同じである。
<System configuration and functional configuration>
The communication system 1A according to the second embodiment has a
サービス提供サーバ40は、ネットワーク2に接続されており、SNSを提供するサーバ10を介して、端末20との間でメッセージ等のコンテンツの送受信を行う。
The
端末20とコンテンツの送受信をしているときに、サービス提供サーバ40は、受信したコンテンツの内容を分析し、受信したコンテンツの内容に応じて適切なコンテンツを選択し、選択されたコンテンツを、端末20に送信する。
While transmitting and receiving content to and from the terminal 20, the
また、端末20から受信したコンテンツの内容に応じて、サービス提供サーバ40は、端末20のユーザの本人性の確認処理を実行する。具体的には、サービス提供サーバ40は、端末20にユーザの確認要求を送信する。ユーザの確認要求を受信すると、端末20は、本人確認の操作をユーザに促す表示を行う。
Further, the
端末20からユーザの個人情報に係る問い合わせ、サービスの実行要求等のメッセージを受信したときに、サービス提供サーバ40は、端末20のユーザの本人性の確認処理を実行してもよい。例えば、サービス提供サーバ40でユーザの銀行口座の管理サービスを提供している場合、サービス提供サーバ40は、残高照会、及び振り込み等の処理の要求を端末20から受信したときに、ユーザの本人性の確認処理を実行してもよい。また、サービス提供サーバ40でユーザのデータ管理サービスを提供している場合、サービス提供サーバ40は、保存されているデータの取得、及び変更等の処理の要求を端末20から受信したときに、ユーザの本人性の確認処理を実行してもよい。
When receiving a message such as an inquiry about the user's personal information or a service execution request from the terminal 20, the
サービス提供サーバ40は、サーバ10と同様のハードウェア構成を有する。
The
図7を用いて、サービス提供サーバ40の機能構成について説明する。サービス提供サーバ40は通信処理部410、分析部420、及びサービス処理部430を有する。これらの機能は、記憶装置に記憶された1以上のプログラムを読み出して、CPU等の制御装置が実行することにより実現される。また、サービス提供サーバ40は、情報記憶部440を有する。情報記憶部440は、例えば、記憶装置により実現される。
The functional configuration of the
通信処理部410は、サーバ10を介して、端末20との間で各種データの送受信を行う。
The
分析部420は、端末20から受信したコンテンツを分析し、適切なコンテンツを選択し、端末20に応答として送信する。分析部420は、端末20から受信したコンテンツを分析し、端末20のユーザの本人性の確認処理が必要か否かの判断を行う。本人性の確認処理が必要と判断された場合、分析部420は、ユーザの確認要求を、端末20に送信する。
The
コンテンツの選択、本人性の確認処理の要否の判断が行われる場合、分析部420は、情報記憶部440が記憶している応答管理テーブル441を参照する。応答管理テーブル441で記憶される情報については後述する。
When the content is selected and the necessity of the identity confirmation process is determined, the
サービス処理部430は、情報記憶部440が記憶しているユーザ情報管理テーブル442を参照して、サービス提供サーバ40で提供する各種サービスの処理を実行する。ユーザ情報管理テーブル442で記憶される情報については後述する。分析部420が端末20から受信したコンテンツを分析した結果、サービスの提供が必要と判断した場合、サービス処理部430はサービスの処理を実行する。分析部420がサービスの提供の前に、本人性の確認処理が必要と判断した場合、分析部420から本人性の確認処理が完了した旨の通知を受けた後で、サービス処理部430は、サービスの処理を実行する。
The
情報記憶部440は、サービス提供に係る各種情報を記憶する。情報記憶部440は、応答管理テーブル441、及びユーザ情報管理テーブル442を有する。図8に、サービス提供サーバ40が、銀行口座の管理サービスを提供する場合の応答管理テーブル441、及びユーザ情報管理テーブル442の一例を示す。図8の(A)は、応答管理テーブル441の一例を示しており、図8の(B)は、ユーザ情報管理テーブルの一例を示している。
The
図8の(A)の応答管理テーブル441では、分析結果と、本人性確認の要否と、応答コンテンツとが対応付けて管理される。分析結果の欄には、端末20から受信することが想定されるコンテンツの内容が設定される。本人性確認の要否の欄には、本人性の確認処理が必要であるか、不要であるかが設定される。図8の例では、分析結果が「あいさつ」の場合、本人性の確認処理が不要と設定され、分析結果が「残高照会」及び「送金」の場合、本人性の確認処理が必要と設定されている。応答コンテンツの欄には、端末20に応答するメッセージ等のコンテンツが設定される。残高照会、及び送金等のサービス処理が実行された場合、サービスの実行結果を含むコンテンツが端末20に送信される。 In the response management table 441 of FIG. 8A, the analysis result, the necessity of identity verification, and the response content are managed in association with each other. In the analysis result column, the content of the content expected to be received from the terminal 20 is set. In the column of necessity of identity verification, it is set whether or not the identity verification process is necessary. In the example of FIG. 8, when the analysis result is "greeting", the identity confirmation process is set to be unnecessary, and when the analysis result is "balance inquiry" and "remittance", the identity confirmation process is set to be necessary. ing. Content such as a message that responds to the terminal 20 is set in the response content column. When service processing such as balance inquiry and remittance is executed, content including the execution result of the service is transmitted to the terminal 20.
図8の(B)のユーザ情報管理テーブルでは、ユーザを一意に特定する識別子であるユーザID、ユーザ名、口座情報、及びサービス提供条件が対応付けて管理される。口座情報の欄には、口座を特定するための情報、残高等が設定され、サービス提供条件の欄には、提供可能なサービスを特定するための情報が設定される。 In the user information management table of FIG. 8B , a user ID, a user name, an account information, and a service provision condition, which are identifiers that uniquely identify a user, are managed in association with each other. Information for identifying the account, balance, etc. are set in the account information column, and information for specifying the service that can be provided is set in the service provision condition column.
<動作シーケンス>
図9を用いて、実施形態に係る動作シーケンスについて説明する。図9は、ユーザAが端末20Aを用いて、サービス提供サーバ40にアクセスし、サービスの提供を受けるときの動作シーケンスである。ここで、サービス提供サーバ40は、ユーザAに銀行口座管理サービスを提供しているものとする。
<Operation sequence>
The operation sequence according to the embodiment will be described with reference to FIG. FIG. 9 is an operation sequence when the user A uses the terminal 20A to access the
ステップS901で、端末20Aとサービス提供サーバ40との間で、サーバ10を介してコンテンツの送受信を行う。
In step S901, content is transmitted and received between the terminal 20A and the
ステップS902で、端末20Aは、サービス提供サーバに40に残高照会を要求するメッセージを送信する。 In step S902, the terminal 20A transmits a message requesting the service providing server to inquire about the balance to 40.
ステップS903で、サービス提供サーバ40は、受信したメッセージの内容を分析し、残高照会を要求されていること、及び、残高照会のサービスを提供するときには本人性の確認が必要であることを判断する。判断の際には応答管理テーブル441を参照する。
In step S903, the
ステップS904で、サービス提供サーバ40は、ユーザの確認要求を端末20に送信する。
In step S904, the
ステップS905で、ユーザの確認要求を受信すると、端末20Aは本人確認の操作をユーザAに促す表示を行う。 Upon receiving the user confirmation request in step S905, the terminal 20A displays a display prompting the user A to perform the identity confirmation operation.
ステップS906で、端末20Aは、ユーザAから本人確認の操作を受け付ける。本人確認の操作は、本人確認に必要なパスコード等の情報を含む。端末20Aで記憶されているのと同じパスコード等が入力された場合には、本人であると確認される。
In step S906, the
ステップS907で、端末20Aは、ユーザの確認結果を送信する。 In step S907, the terminal 20A transmits the confirmation result of the user.
ステップS908で、サービス提供サーバ40は、サービスを提供するための処理を実行する。本動作手順では、残高照会の要求を受信しているため、サービス提供サーバ40は、ユーザ情報管理テーブル442に記憶されている口座情報から口座の残高を特定する。
In step S908, the
ステップS909で、サービス提供サーバ40は、サービスの実行結果を、端末20に通知する。この場合、端末20Aに口座残高が通知される。
In step S909, the
ステップS910で、端末20Aは、画面にサービスの実行結果である口座残高を表示する。 In step S910, the terminal 20A displays the account balance, which is the execution result of the service, on the screen.
入力されたパスコード等の情報が、端末20で記憶されている情報と異なる場合には、ステップS907で、本人性の確認ができなかった旨がサービス提供サーバ40に送信され、ステップS909で、サービスの提供ができない旨が通知される。
If the input information such as the passcode is different from the information stored in the terminal 20, the fact that the identity could not be confirmed is transmitted to the
なお、本人確認は、サーバ10で実行されてもよいし、サービス提供サーバ40で実行されてもよい。
The identity verification may be executed on the
<画面表示>
図10及び図11を用いて、実施形態に係る端末20の画面表示について説明する。
<Screen display>
The screen display of the terminal 20 according to the embodiment will be described with reference to FIGS. 10 and 11.
図10の(A)は、ステップS902の手順が実行されるときに、端末20Aの表示装置203に表示される画面1001Aの一例を示す図である。C銀行とのトークルームが表示されており、サービス提供サーバ40からのメッセージ「残高確認しますか?(Y/N)」(1003A)が、C銀行のアイコン1002Aと共に表示されている。また、端末20Aから送信されたメッセージ「残高確認をしてください(Y)」(1003B)が表示されている。
FIG. 10A is a diagram showing an example of the screen 1001A displayed on the
図10の(B)は、ステップS905の手順が実行されるときに、端末20Aの表示装置203に表示される画面1001Bの一例を示す図である。メッセージ「手続きを進めるには本人確認が必要です。パスコードの入力をして下さい。」(1004)が、パスコードの入力メニュー1005と共に表示される。
FIG. 10B is a diagram showing an example of the screen 1001B displayed on the
図11の(A)は、ステップS906の本人確認の操作の受け付け手順が実行されているときに、端末20Aの表示装置203に表示される画面1101Aの一例を示す図である。パスコードの入力欄1102と、パスコード入力ボタン1103とが画面1101Aに表示される。
FIG. 11A is a diagram showing an example of the
図11の(B)は、ステップS910のサービスの実行結果の表示手順が実行されているときに、端末20Aの表示装置203に表示される画面1101Bの一例を示す図である。本人性の確認処理が成功した旨のメッセージ「本人確認できました。」(1104A)、及びサービスの処理結果を示すメッセージ「残高はXXX円です。」(1104B)が、C銀行のアイコン1002と共に表示される。
FIG. 11B is a diagram showing an example of the
上述したように、サービス提供サーバ40が、提供するサービスの内容に応じて、本人性の処理を実行することが可能となる。
As described above, the
なお、第2の実施形態に記載の内容は、第1の実施形態にも適用可能である。 The contents described in the second embodiment can also be applied to the first embodiment.
<その他>
通信処理部210は、送受信部の一例である。通信処理部210は、要求受信部の一例である。制御部250は制限部の一例である。
<Others>
The
端末20及びサービス提供サーバ40は、第1の情報処理端末の一例である。
The terminal 20 and the
上述した実施の形態の機能を実現するソフトウエアのプログラムコードを記憶した記憶媒体を、端末20及びサーバ10に供給してもよい。そして、端末20及びサーバ10が、記憶媒体に格納されたプログラムコードを読み出し実行することによっても、上述の実施形態が、達成されることは言うまでもない。この場合、記憶媒体には、上述した配信方法及び受信方法を、端末20及びサーバ10に実行させるプログラムが記憶される。
A storage medium storing a software program code that realizes the functions of the above-described embodiment may be supplied to the terminal 20 and the
端末20及びサーバ10における処理の少なくとも一部は、1以上のコンピュータにより構成されるクラウドコンピューティングにより実現されていてもよい。
At least a part of the processing in the terminal 20 and the
また、端末20における処理の少なくとも一部を、サーバ10により行う構成としてもよい。この場合、例えば、端末20の判断部240の等の各機能部の処理を、サーバ10により行う構成としてもよい。
Further, at least a part of the processing in the terminal 20 may be performed by the
本発明を諸図面や実施例に基づき説明してきたが、当業者であれば本開示に基づき種々の変形や修正を行うことが容易であることに注意されたい。従って、これらの変形や修正は本発明の範囲に含まれることに留意されたい。例えば、各手段、各ステップ等に含まれる機能等は論理的に矛盾しないように再配置可能であり、複数の手段やステップ等を1つに組み合わせたり、或いは分割したりすることが可能である。また、上記実施の形態に示す構成を適宜組み合わせることとしてもよい。 Although the present invention has been described based on the drawings and examples, it should be noted that those skilled in the art can easily make various modifications and modifications based on the present disclosure. Therefore, it should be noted that these modifications and modifications are within the scope of the present invention. For example, the functions included in each means, each step, etc. can be rearranged so as not to be logically inconsistent, and a plurality of means, steps, etc. can be combined or divided into one. .. In addition, the configurations shown in the above embodiments may be combined as appropriate.
1 通信システム
10 サーバ
110 通信処理部
120 処理部
130 情報記憶部
20 端末
210 通信処理部
220 受付処理部
230 表示処理部
240 判断部
250 制御部
260 情報記憶部
30 メールサーバ
40 サービス提供サーバ
410 通信処理部
420 分析部
430 サービス処理部
440 情報記憶部
441 応答管理テーブル
442 ユーザ情報管理テーブル
1
Claims (15)
前記第2端末を利用するユーザの認証を行うための認証要求を前記第1端末から前記第2端末の通信部によって受信することと、
前記認証要求の受信に基づいて、前記第2端末の前記メッセージングサービスに関する機能を制限することと、
前記ユーザによる前記第2端末への入力に基づき、前記機能の制限を解除するための解除情報を取得する処理を行うことと、
前記解除情報に基づき、前記メッセージングサービスに関する前記機能の制限を解除する処理を行うこととを前記第2端末に実行させる。 It is a program to be executed by the second terminal that sends and receives contents to and from the first terminal by the messaging service.
Receiving an authentication request for authenticating a user who uses the second terminal from the first terminal by the communication unit of the second terminal, and
To limit the functions of the second terminal related to the messaging service based on the reception of the authentication request .
Based on the input to the second terminal by the user, the process of acquiring the release information for releasing the restriction of the function is performed.
Based on the release information, the second terminal is made to perform a process of releasing the restriction of the function related to the messaging service.
前記メッセージングサービスは、前記第1端末と前記第2端末の画面に、前記第1端末を利用するユーザと前記第2端末を利用するユーザとの間で送受信されたコンテンツの履歴が表示されるトークルームを表示する機能を含む。 The messaging service is a talk in which a history of contents transmitted and received between a user who uses the first terminal and a user who uses the second terminal is displayed on the screens of the first terminal and the second terminal. Includes the ability to view rooms.
前記認証要求の受信に基づいて、前記トークルームの利用を制限することと、前記第2端末の画面に前記トークルームの利用が制限されたことを示す表示をすることとを含む。 It includes restricting the use of the talk room based on the reception of the authentication request, and displaying on the screen of the second terminal indicating that the use of the talk room is restricted.
前記認証要求の受信に基づいて、前記第2端末の画面に前記トークルームの利用の制限を解除するための解除情報の入力欄の表示をすることとを含む。 Based on the reception of the authentication request, the screen of the second terminal includes displaying an input field for release information for releasing the restriction on the use of the talk room.
前記認証要求は、前記第1端末のユーザからの指示によって前記第1端末から送信される。 The authentication request is transmitted from the first terminal according to an instruction from the user of the first terminal.
前記解除情報に基づく前記ユーザの本人性の確認処理をサーバに行わせる。 The server is made to perform the confirmation processing of the identity of the user based on the cancellation information.
前記メッセージングサービスに関する前記機能は、メッセージングサービスにおける送信の機能または受信の機能のうち少なくとも一方を含む。 The program according to any one of claims 1 to 6 .
The function relating to the messaging service includes at least one of a transmitting function and a receiving function in the messaging service.
前記メッセージングサービスに関する前記機能は、前記ユーザによる前記第2端末への操作を受け付ける機能を含む。 The program according to any one of claims 1 to 7 .
The function related to the messaging service includes a function of accepting an operation on the second terminal by the user.
前記解除情報は、前記第2端末のユーザのパスコード、個人情報、および生体情報のうち少なくとも一つを含む。 The program according to any one of claims 1 to 8 .
The release information includes at least one of the passcode, personal information, and biometric information of the user of the second terminal.
前記認証要求を受信した後、前記コンテンツを送受信する第1通信方式とは異なる第2通信方式を用いて、前記解除情報を含むメッセージを前記第1端末から受信することを前記第2端末に実行させる。 The program according to any one of claims 1 to 9 .
After receiving the authentication request , the second terminal is executed to receive a message including the cancellation information from the first terminal by using a second communication method different from the first communication method for transmitting and receiving the content. Let me.
前記認証要求は、前記第1端末から前記第2端末に送金に関する情報が送信された場合に、前記第2端末に送信される。 The program according to any one of claims 1 to 10 .
The authentication request is transmitted to the second terminal when information regarding remittance is transmitted from the first terminal to the second terminal.
前記メッセージングサービスに関する前記機能の制限の解除に基づいて、前記送金に関する情報に基づく送金処理を行うことを前記第2端末に実行させる。 The program according to claim 11 .
Based on the release of the restriction on the function related to the messaging service, the second terminal is made to perform the remittance processing based on the information regarding the remittance.
メモリに記憶されたプログラムを読み出し、前記プログラムに基づく処理を実行するプロセッサーを含み、
前記プロセッサーは、
前記端末を利用するユーザの認証を行うための認証要求を前記第1端末から前記端末の通信部によって受信することと、
前記認証要求の受信に基づいて、前記端末の前記メッセージングサービスに関する機能を制限することと、
前記ユーザによる前記端末への入力に基づき、前記機能の制限を解除するための解除情報を取得する処理を行うことと、
前記解除情報に基づき、前記メッセージングサービスに関する前記機能の制限を解除する処理を行うこととを実行する。 A terminal that sends and receives content to and from the first terminal using a messaging service.
A processor that reads a program stored in memory and executes processing based on the program is included.
The processor
Receiving an authentication request for authenticating a user who uses the terminal from the first terminal by the communication unit of the terminal, and
To limit the functions of the terminal related to the messaging service based on the reception of the authentication request .
Based on the input to the terminal by the user, the process of acquiring the release information for releasing the restriction of the function is performed.
Based on the release information, the process of releasing the restriction of the function related to the messaging service is executed.
前記第2端末を利用するユーザの認証を行うための認証要求を前記第1端末から前記第2端末の通信部によって受信することと、
前記認証要求の受信に基づいて、前記第2端末の前記メッセージングサービスに関する機能を制限することと、
前記ユーザによる前記第2端末への入力に基づき、前記機能の制限を解除するための解除情報を取得する処理を行うことと、
前記解除情報に基づき、前記メッセージングサービスに関する前記機能の制限を解除する処理を行うこととを含む。 It is an information processing method of the second terminal that sends and receives contents to and from the first terminal by a messaging service.
Receiving an authentication request for authenticating a user who uses the second terminal from the first terminal by the communication unit of the second terminal, and
To limit the functions of the second terminal related to the messaging service based on the reception of the authentication request .
Based on the input to the second terminal by the user, the process of acquiring the release information for releasing the restriction of the function is performed.
It includes performing a process of releasing the restriction of the function related to the messaging service based on the release information.
前記端末を利用するユーザの認証を行うための認証要求を前記第1端末から受信する通信部と、
前記通信部による前記認証要求の受信に基づいて、前記端末の前記メッセージングサービスに関する機能を制限し、前記ユーザによる前記端末への入力に基づき、前記機能の制限を解除するための解除情報を取得する処理を行い、前記解除情報に基づき、前記メッセージングサービスに関する前記機能の制限を解除する処理を行う制御部とを備える。 A terminal that sends and receives content to and from the first terminal using a messaging service.
A communication unit that receives an authentication request from the first terminal for authenticating a user who uses the terminal, and
Based on the reception of the authentication request by the communication unit, the function of the terminal related to the messaging service is restricted, and based on the input to the terminal by the user, release information for releasing the restriction of the function is acquired. It is provided with a control unit that performs processing and performs processing for releasing the restriction on the function related to the messaging service based on the release information.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016162487A JP6753728B2 (en) | 2016-08-23 | 2016-08-23 | Programs, information processing methods, and terminals |
PCT/JP2017/025098 WO2018037740A1 (en) | 2016-08-23 | 2017-07-10 | Storage medium for storing program, information processing method, and information processing terminal |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016162487A JP6753728B2 (en) | 2016-08-23 | 2016-08-23 | Programs, information processing methods, and terminals |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2018032125A JP2018032125A (en) | 2018-03-01 |
JP2018032125A5 JP2018032125A5 (en) | 2019-12-05 |
JP6753728B2 true JP6753728B2 (en) | 2020-09-09 |
Family
ID=61245818
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016162487A Active JP6753728B2 (en) | 2016-08-23 | 2016-08-23 | Programs, information processing methods, and terminals |
Country Status (2)
Country | Link |
---|---|
JP (1) | JP6753728B2 (en) |
WO (1) | WO2018037740A1 (en) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10798028B2 (en) * | 2016-09-20 | 2020-10-06 | Google Llc | Bot interaction |
JP7273579B2 (en) * | 2019-03-28 | 2023-05-15 | 株式会社日本総合研究所 | Authentication server, reader, and program |
KR102653558B1 (en) * | 2021-06-18 | 2024-04-02 | 주식회사 카카오 | Method and apparatus for delivering entitlement information |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB0308991D0 (en) * | 2003-04-17 | 2003-05-28 | Psion Digital Ltd | A data access replication or communication system comprising a distributed software application |
WO2007045049A1 (en) * | 2005-10-21 | 2007-04-26 | Boxsentry Pte Limited | Electronic message authentication |
JP2009516305A (en) * | 2005-11-15 | 2009-04-16 | クレアメイル・インコーポレイテッド | Application access using an authentication code generated by the client |
US9582789B2 (en) * | 2013-03-15 | 2017-02-28 | Google Inc. | Payments in communication systems |
-
2016
- 2016-08-23 JP JP2016162487A patent/JP6753728B2/en active Active
-
2017
- 2017-07-10 WO PCT/JP2017/025098 patent/WO2018037740A1/en active Application Filing
Also Published As
Publication number | Publication date |
---|---|
JP2018032125A (en) | 2018-03-01 |
WO2018037740A1 (en) | 2018-03-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102511811B1 (en) | Techniques for securely authenticating bot users | |
US10078741B2 (en) | Two-way authentication in single password with agent | |
US9819675B1 (en) | Secure communications smartphone system | |
US9794264B2 (en) | Privacy controlled network media sharing | |
CN111786876B (en) | Information processing method, device, electronic equipment and computer readable medium | |
JP7078707B2 (en) | Information processing methods, information processing devices, programs, and information processing terminals | |
US20160241530A1 (en) | Systems and methods for managing access to message content | |
JP6388702B1 (en) | Information processing program, information processing method, and information processing terminal | |
KR102561282B1 (en) | Information processing method, information processing device and information processing program | |
JP6753728B2 (en) | Programs, information processing methods, and terminals | |
US9886572B2 (en) | Lie vault | |
JP7319426B2 (en) | Program, information processing method, and information processing terminal | |
TWI787408B (en) | Program, information processing method, and information processing terminal | |
JP7072583B2 (en) | Information processing methods, information processing devices, programs, and information processing terminals | |
JP7033944B2 (en) | Login support program, login support method, information processing terminal, and login support system | |
JP2019079499A (en) | Information processing program, information processing method and information processing terminal | |
JP7297971B2 (en) | server, information processing method, program | |
US11934499B2 (en) | Contact lookup operations during inoperability of mobile devices | |
KR102423913B1 (en) | Program, display method and information processing terminal | |
TW201933890A (en) | Information processing method, program and information processing device for enabling subscriber more comfortably registering targets while registering targets allowed to be communicated therewith | |
WO2020003508A1 (en) | Information processing method, information processing device, program, and electronic apparatus |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190819 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20191025 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200421 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200622 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200728 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200820 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6753728 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R371 | Transfer withdrawn |
Free format text: JAPANESE INTERMEDIATE CODE: R371 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |