WO2018037740A1 - プログラムを記録した記録媒体、情報処理方法、及び情報処理端末 - Google Patents

プログラムを記録した記録媒体、情報処理方法、及び情報処理端末 Download PDF

Info

Publication number
WO2018037740A1
WO2018037740A1 PCT/JP2017/025098 JP2017025098W WO2018037740A1 WO 2018037740 A1 WO2018037740 A1 WO 2018037740A1 JP 2017025098 W JP2017025098 W JP 2017025098W WO 2018037740 A1 WO2018037740 A1 WO 2018037740A1
Authority
WO
WIPO (PCT)
Prior art keywords
information processing
terminal
processing terminal
user
information
Prior art date
Application number
PCT/JP2017/025098
Other languages
English (en)
French (fr)
Inventor
侑一 小野
Original Assignee
Line株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Line株式会社 filed Critical Line株式会社
Publication of WO2018037740A1 publication Critical patent/WO2018037740A1/ja

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/48Message addressing, e.g. address format or anonymous messages, aliases
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/66Substation equipment, e.g. for use by subscribers with means for preventing unauthorised or fraudulent calling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72403User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality
    • H04M1/7243User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality with interactive means for internal management of messages
    • H04M1/72436User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality with interactive means for internal management of messages for text messaging, e.g. short messaging services [SMS] or e-mails
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2203/00Aspects of automatic or semi-automatic exchanges
    • H04M2203/60Aspects of automatic or semi-automatic exchanges related to security aspects in telephonic communication systems
    • H04M2203/6045Identity confirmation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/12Messaging; Mailboxes; Announcements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/20Services signaling; Auxiliary data signalling, i.e. transmitting data via a non-traffic channel
    • H04W4/21Services signaling; Auxiliary data signalling, i.e. transmitting data via a non-traffic channel for social networking applications

Definitions

  • the present invention relates to a recording medium on which a program is recorded, an information processing method, and an information processing terminal.
  • a server that receives a request from one terminal transmits a safety confirmation message to a user of another terminal, and the server accepts a login from the other terminal that has received the message,
  • login is successful, it is proposed that the user of another terminal is determined to be in a normal state and the determination result is notified to one terminal.
  • the present invention has been made in view of the above problems, and an object of the present invention is to provide a program, an information processing method, and an information processing terminal that can execute confirmation of the identity of a communication partner at a predetermined timing.
  • an information processing terminal sends an authentication request for a user operating the information processing terminal from another information processing terminal that transmits and receives content to and from the information processing terminal in a messaging service.
  • a program for executing the step of releasing the restriction on the function is provided.
  • FIG. 1 is a diagram illustrating a configuration of a communication system 1 according to an aspect of an embodiment.
  • the server 10 and the terminal 20 are connected via the network 2.
  • the server 10 provides the terminal 20 used by the user via the network 2 with a service for transmitting / receiving contents such as messages, still images, moving images, and stamps between the terminals 20, for example, SNS (Social Network Service).
  • SNS Social Network Service
  • the number of terminals 20 connected to the network 2 is not limited.
  • the network 2 serves to connect one or more terminals 20 and one or more servers 10. That is, the network 2 means a communication network that provides a connection path so that data can be transmitted and received after the terminal 20 is connected to the server 10.
  • Network 2 may be a wired network or a wireless network.
  • Network 2 includes ad-hoc network, intranet, extranet, virtual private network (VPN), local area network (LAN), wireless LAN (wireless LAN: WLAN) ), Wide area network (WAN), wireless WAN (wireless WAN), metropolitan area network (MAN), part of the Internet, public switched telephone network (PSTN) Part of mobile phone networks, ISDNs (integrated services digital networks), wireless LANs, LTE (long term evolution) CDMA (code division multiple access), Bluetooth (Bluetooth), satellite communications, etc., or these 2 It can include more combinations. However, in the present invention, the network 2 is not limited to these.
  • the network 2 can include one or more networks 2.
  • the terminal 20 may be any terminal as long as it is an information processing terminal capable of realizing the functions described in the following embodiments.
  • the terminal 20 is typically a smartphone, and in addition, a mobile phone (eg, a feature phone), a computer (eg, a desktop, a laptop, a tablet, etc.), a media computer platform (eg, a cable, a satellite set-top box, a digital phone) Video recorders), handheld computer devices (eg, personal digital assistant (PDA), email clients, etc.), wearable terminals (glass-type devices, watch-type devices, etc.), other types of computers, or communication platforms.
  • the terminal 20 is not limited to these. Further, the terminal 20 may be expressed as the information processing terminal 20.
  • terminal 20A Since the configurations of the terminal 20A, the terminal 20B, and the terminal 20C are basically the same, in the following description, they are referred to as the terminal 20, and the terminal 20A is the own terminal 20A and the terminal 20B is the other terminal 20B as necessary.
  • the terminal 20C will be described as another terminal 20C.
  • the server 10 has a function of providing a predetermined service to the terminal 20.
  • the server 10 may be any device as long as it is an information processing device that can realize the functions described in the following embodiments.
  • the server 10 is typically a server device, in addition to a computer (for example, a desktop, a laptop, a tablet, etc.), a media computer platform (for example, a cable, a satellite set-top box, a digital video recorder), a handheld computer device ( For example, PDA, e-mail client, etc.), or other types of computers or communication platforms.
  • the server 10 is not limited to these. Further, the server 10 may be expressed as an information processing apparatus.
  • the terminal 20 includes a control device (CPU: central processing unit) 207, a storage device 208, a communication I / F (interface) 201, an input / output device 202, a display device 203, and a microphone. 204, a speaker 205, and a camera 206.
  • the components of the HW of the terminal 20 are connected to each other via a bus B, for example.
  • the communication I / F 201 transmits and receives various data via the network 2.
  • the communication may be executed either by wire or wireless, and any communication protocol may be used as long as mutual communication can be executed.
  • the input / output device 202 includes an input device that inputs various operations to the terminal 20 and an output device that outputs a processing result processed by the terminal 20.
  • the input device and the output device may be integrated, or the input device and the output device may be separated.
  • the input device is realized by any one or a combination of all types of devices that can receive input from the user and transmit information related to the input to the control device 207.
  • the input device is typically realized by a touch panel or the like, detects contact by a pointing tool such as a user's finger or stylus and the contact position, and transmits the coordinates of the contact position to the control device 207.
  • the input device may be realized by an input device other than the touch panel.
  • the input device includes, for example, hardware keys typified by a keyboard and the like, a pointing device such as a mouse, a camera (operation input via a moving image), and a microphone (operation input by sound).
  • the input device is not limited to these.
  • the output device is realized by any one or a combination of all types of devices that can output the processing result processed by the control device 207.
  • the output device is typically realized by a touch panel or the like.
  • the output device may be realized by an output device other than the touch panel.
  • a speaker audio output
  • a lens for example, 3D (three-dimensions) output or hologram output
  • printer and the like can be included.
  • the output device is not limited to these.
  • the display device 203 is realized by any one or a combination of all types of devices that can display according to the display data written in the frame buffer.
  • the display device 203 is typically realized by a monitor (for example, a liquid crystal display or OELD (organic electroluminescence display)).
  • the display device 203 may be a head mounted display (HDM: Head Mounted Display).
  • the display device 203 may be realized by a device that can display an image, text information, or the like in projection mapping, a hologram, air, or the like (which may be a vacuum). Note that these display devices 203 may be capable of displaying display data in 3D. However, the display device 203 is not limited to these.
  • the input / output device 202 is a touch panel
  • the input / output device 202 and the display device 203 may be arranged to face each other with substantially the same size and shape.
  • the control device 207 has a physically structured circuit for executing a function realized by a code or an instruction included in the program, and is realized by, for example, a data processing device built in hardware. .
  • the control device 207 is typically a central processing unit (CPU), and in addition, a microprocessor, a processor core, a multiprocessor, an ASIC (application-specific integrated circuit), and an FPGA. (Field programmable gate array). However, the control device 207 is not limited to these.
  • the storage device 208 has a function of storing various programs and various data necessary for the terminal 20 to operate.
  • the storage device # is realized by various storage media such as HDD (hard disk drive), SSD (solid disk drive), flash memory, RAM (random access memory), and ROM (read only memory).
  • HDD hard disk drive
  • SSD solid disk drive
  • flash memory random access memory
  • ROM read only memory
  • the storage device 208 is not limited to these.
  • the terminal 20 stores the program in the storage device 208, and by executing this program, the control device 207 executes processing as each unit included in the control device. That is, the program stored in the storage device 208 causes the terminal 20 to realize each function executed by the control device 207.
  • the server 10 includes a control device (CPU) 104, a storage device 105, a communication I / F (interface) 103, an input / output device 101, and a display 102.
  • the control device 104 has a physically structured circuit for executing functions realized by codes or instructions included in the program, and is realized by, for example, a data processing device built in hardware. .
  • the control device 104 is typically a central processing unit (CPU), and may be a microprocessor, a processor core, a multiprocessor, an ASIC, or an FPGA. However, the control device 104 is not limited to these.
  • the storage device 105 has a function of storing various programs and various data necessary for the server 10 to operate.
  • the storage device 105 is realized by various storage media such as an HDD, an SSD, or a flash memory. However, the storage device 105 is not limited to these.
  • the communication I / F 103 transmits and receives various data via the network 2.
  • the communication may be executed either by wire or wireless, and any communication protocol may be used as long as mutual communication can be executed.
  • the input / output device 101 is realized by a device that inputs various operations to the server 10.
  • the input / output device 101 is realized by any one or a combination of all types of devices that can receive input from a user and transmit information related to the input to the control device 104.
  • the input / output device 101 is typically realized by a hardware key represented by a keyboard or the like, or a pointing device such as a mouse.
  • the input / output device 101 may include, for example, a touch panel, a camera (operation input via a moving image), a microphone (operation input by sound), or the like.
  • the input / output device 101 is not limited to these.
  • the display 102 is typically realized by a monitor (for example, a liquid crystal display or OELD (organic electroluminescence display)).
  • the display 102 may be a head mounted display (HDM) or the like. Note that these displays 102 may be capable of displaying display data in 3D. However, the display 102 is not limited to these.
  • the description will be made assuming that the server 10 and / or the CPU (104A, 207A) of the terminal 20 executes the program.
  • the control devices (104, 207) are formed not only in the CPU (104A, 207A) but also in an integrated circuit (IC (Integrated Circuit) chip, LSI (Large ⁇ Scale Integration)) or the like.
  • IC Integrated Circuit
  • LSI Large ⁇ Scale Integration
  • Each processing may be realized by a logic circuit (hardware) or a dedicated circuit.
  • These circuits may be realized by one or a plurality of integrated circuits, and the plurality of processes described in the above embodiments may be realized by a single integrated circuit.
  • An LSI may also be referred to as a VLSI, super LSI, ultra LSI, or the like depending on the degree of integration.
  • the program (software program / computer program) of each embodiment may be provided in a state of being stored in a computer-readable storage medium.
  • the storage medium can store the program in a “non-temporary tangible medium”.
  • the storage medium may be one or more semiconductor-based or other integrated circuits (ICs), such as field programmable gate arrays (FPGAs) or application specific ICs (ASICs), hard Disk drive (HDD), hybrid hard drive (HHD), optical disk, optical disk drive (ODD), magneto-optical disk, magneto-optical drive, floppy diskette, floppy disk drive (FDD), magnetic tape, solid state drive (SSD), RAM drive, secure digital card or drive, any other suitable storage medium, or any suitable combination of two or more thereof.
  • ICs such as field programmable gate arrays (FPGAs) or application specific ICs (ASICs), hard Disk drive (HDD), hybrid hard drive (HHD), optical disk, optical disk drive (ODD), magneto-optical disk, magneto-optical drive, floppy diskette, floppy disk drive (FDD), magnetic tape, solid state drive (SSD), RAM drive, secure digital card or drive, any other suitable storage medium, or any suitable combination of two or more thereof.
  • the server 10 and the terminal 20 read the program stored in the storage medium and execute the read program, thereby realizing the functions of the plurality of functional units described in the above embodiments.
  • the program may be provided to the server 10 or the terminal 20 via any transmission medium (such as a communication network or a broadcast wave) that can transmit the program.
  • the server 10 or the terminal 20 executes a program downloaded via the Internet or the like, thereby realizing the functions of the plurality of functional units described in the above embodiments.
  • the present embodiment and the embodiments described later can also be realized in the form of a data signal embedded in a carrier wave, in which the program is embodied by electronic transmission.
  • the program can be implemented using, for example, a script language such as ActionScript or JavaScript (registered trademark), an object-oriented programming language such as Objective-C or Java (registered trademark), or a markup language such as HTML5.
  • the program is not limited to a program implemented using the language described above.
  • the first embodiment relates to a communication control method used when content is transmitted and received between the terminal 20A and the terminal 20B using an SNS messenger function or the like. Specifically, when the terminal 20B receives a signal requesting confirmation from the terminal 20A whether the user operating the terminal 20B is the user B, the terminal 20B locks a predetermined function of the terminal 20B. The terminal 20B receives an unlocking instruction from the user together with information necessary for unlocking, and the terminal 20B determines whether or not unlocking is possible.
  • the lock of the predetermined function is to restrict the use of the predetermined function.
  • the terminal 20 includes a communication processing unit 210, a reception processing unit 220, a display processing unit 230, a determination unit 240, and a control unit 250. These functions are realized by reading one or more programs stored in the storage device 208 and executing them by the control device 207 (for example, the CPU 207A).
  • the terminal 20 has an information storage unit 260.
  • the information storage unit 260 is realized by the storage device 208.
  • the communication processing unit 210 has a function of executing communication with the server 10 via the network 2.
  • the communication processing unit 210 transmits various data to the server 10 in accordance with instructions from the control unit 250. Further, the communication processing unit 210 receives various data transmitted from the server 10 and notifies the control unit 250 of the various data.
  • the reception processing unit 220 identifies the instruction content received by the input / output device 202 from the user of the terminal 20, and notifies the control unit 250 and the like of the identification result.
  • the display processing unit 230 generates display data in response to an instruction from the control unit 250 and displays the display data via the display device 203.
  • the display processing unit 230 has a function of converting display data into pixel information and writing it into a frame buffer of the display device 203.
  • the determination unit 240 determines whether to release the lock. Make a decision. Specifically, when the reception processing unit 220 receives an input of information (release information) necessary for unlocking together with an unlocking instruction from the user of the terminal 20, the determination unit 240 is necessary for the input unlocking. Based on such information, it is determined whether or not the lock can be released.
  • release information information necessary for unlocking together with an unlocking instruction from the user of the terminal 20
  • the information necessary for unlocking includes, for example, a pre-registered passcode, a pre-registered user's personal information (for example, date of birth), and a pre-registered user's biometric information (for example, the date of birth). For example, fingerprint, iris, voice, vein pattern).
  • the determining unit 240 determines that the unlocking is possible and causes the control unit 250 to unlock the predetermined function.
  • the determination unit 240 may cause the server 10 to determine whether or not the lock can be released, and receive the determination result. In this case, the determination unit 240 causes the communication processing unit 210 to transmit the input information necessary for unlocking to the server 10.
  • the control unit 250 performs overall control of the terminal 20. Each function of the control device 207 executes processing in response to an instruction from the control unit 250. For example, the control unit 250 controls the SNS application. In response to an instruction from another terminal 20, a predetermined function of the terminal 20 is locked.
  • the terminal 20 when a predetermined function of the terminal 20 is locked, even if the reception processing unit 220 receives an instruction to operate the locked predetermined function from the user, the terminal 20 does not operate the predetermined function.
  • the terminal 20 may operate so as not to display information regarding the predetermined function on the display device 203.
  • the predetermined function to be locked is, for example, a function of an SNS application or a function (for example, a talk room) in which content transmitted / received by the SNS is displayed.
  • the control unit 250 may lock the operation on the terminal 20 (so-called terminal lock).
  • the control unit 250 may transmit a pass code for releasing a predetermined function that is locked to the other terminal 20 that is in communication.
  • the control unit 250 notifies the other terminal 20 of a passcode using another communication method.
  • the control unit 250 may notify the passcode by an SNS chat service other than the SNS that is sending and receiving messages, may notify the passcode by e-mail, You may notify a passcode by SMS (Short
  • the passcode can be acquired.
  • the information storage unit 260 stores the program and various types of information of the user of the terminal 20.
  • the various information of the user of the terminal 20 is, for example, the terminal 20 and application passcodes, biometric information, and the like.
  • (2) Functional Configuration of Server The functional configuration of the server 10 will be described using FIG.
  • the server 10 includes a communication processing unit 110 and an SNS processing unit 120. These functions are realized by reading one or more programs stored in the storage device 105 and executing them by the control device 104 (CPU 104A).
  • the information storage unit 130 is realized by the storage device 105, for example.
  • the communication processing unit 110 has a function of performing communication with each of the terminals 20 via the network 2.
  • the communication processing unit 110 transmits various data to the terminal 20 in accordance with instructions from the SNS processing unit 120.
  • the communication processing unit 110 receives various data transmitted from the terminal 20 and notifies the SNS processing unit 120 of it.
  • the SNS processing unit 120 receives content such as a message addressed to the user of the terminal 20 and transmits it to the terminal 20 of the destination user.
  • the SNS processing unit 120 refers to the information storage unit 130 and identifies information necessary for unlocking. When it is determined that the received information necessary for unlocking matches the information necessary for unlocking stored in the information storage unit 130, the SNS processing unit 120 can unlock the predetermined function. This is notified to the terminal 20.
  • the information storage unit 130 stores various information of the program and the SNS user. For example, the information storage unit 130 stores an address of a transmission destination of content addressed to the user, information necessary for unlocking the user's terminal 20, and the like.
  • FIG. 2 shows a process of confirming the identity of a user when content is transmitted and received between the terminal 20A of the user A and the terminal 20B of the user B using the SNS messaging service. The operation sequence is shown.
  • step S201 content is transmitted and received between the terminal 20A and the terminal 20B via the server 10 which is a device that provides SNS.
  • the server 10 which is a device that provides SNS.
  • user A or user B is set as the content destination
  • user B or user A is set as the content transmission source.
  • step S202 the terminal 20B receives from the user B an instruction to lock a predetermined function of the terminal 20A in order to confirm that the user operating the terminal 20A is the user A.
  • step S203 the terminal 20B transmits a user confirmation request (authentication request) to the terminal 20A via the server 10.
  • the user confirmation request may include information specifying a predetermined function to be locked.
  • step S204 when receiving the user confirmation request, the terminal 20A locks a predetermined function.
  • step S205 the terminal 20A receives an instruction to unlock a predetermined function from the user A.
  • the unlock instruction includes information (passcode, biometric information, etc.) necessary for unlocking.
  • the terminal 20A unlocks the predetermined function.
  • step S206 the terminal 20A transmits the user confirmation result to the terminal 20A via the server 10.
  • the confirmation result of the user includes information indicating that it is confirmed that the user who operates the terminal 20A is the user A.
  • the user confirmation result includes information indicating that the user operating the terminal 20 ⁇ / b> A cannot be confirmed as the user A.
  • the user can confirm the identity of the user who is operating the content transmission / reception destination terminal 20 at a predetermined timing.
  • a predetermined function to be locked a menu for transmitting / receiving content (for example, a talk room for transmitting / receiving content between user A and user B) may be set in advance, or locked by a user confirmation request.
  • a predetermined function may be designated.
  • the server 10 determines whether to unlock a predetermined function.
  • step S301 to step S305 Since the procedure from step S301 to step S305 is the same as the procedure from step S201 to step S205, description thereof will be omitted.
  • step S306 the terminal 20 transmits information received from the user A, that is, information necessary for unlocking a passcode or the like to the server 10.
  • step S307 the server 10 determines whether or not the predetermined function that is locked can be unlocked. Specifically, the server 10 determines whether the information necessary for unlocking received from the terminal 20 matches the information necessary for unlocking stored in the server 10.
  • step S308 the server 10 notifies the determination result of whether or not unlocking is possible.
  • step S309 Since the procedure of step S309 is the same as that of step S206, description thereof is omitted.
  • step S401 to step S404 Since the procedure from step S401 to step S404 is the same as the procedure from step S301 to step S304, the description thereof is omitted.
  • step S405 the terminal 20B receives from the user B an instruction to notify the user A of a passcode for canceling the locked predetermined function.
  • an instruction for notifying a passcode is received by e-mail addressed to user A's e-mail address.
  • step S406 the terminal 20B notifies the passcode by an e-mail addressed to the user A.
  • the e-mail is transmitted via the mail server 30.
  • an e-mail including a passcode is received by the terminal 20A.
  • step S407 the terminal 20A accepts a lock release instruction from the user A.
  • the lock release instruction includes the passcode notified in step S406.
  • step S408 Since the procedure of step S408 is the same as the procedure of step S206, description thereof is omitted.
  • FIG. 5 shows the operation of the terminal 20A when a user confirmation request is received from the terminal 20B of the user B who is the communication partner when the terminal 20A of the user A is transmitting and receiving content using the SNS messaging service. The flow is shown.
  • step S501 when the reception processing unit 220 receives a content transmission instruction from the user A, the communication processing unit 210 transmits the content to the user B who is a communication partner. In addition, when the communication processing unit 210 receives content addressed to the user A from the terminal 20B, the display processing unit 230 displays the received content on the display device 203.
  • step S502 the control unit 250 determines whether or not a user confirmation request has been received from the terminal 20B of the user B who is a content transmission / reception partner. If it is determined that a user confirmation request has been received (step S502: Yes), the process proceeds to step S503. On the other hand, if it is not determined that the user's confirmation request has been received (No in step S503), the process returns to step S501 to continue the content transmission / reception process.
  • step S503 the control unit 250 locks a predetermined function of the terminal 20A.
  • step S504 the reception processing unit 220 receives a lock release instruction from the user A.
  • the lock release instruction includes information such as a passcode necessary for releasing the lock of a predetermined function.
  • step S505 the determination unit 240 determines whether or not the information necessary for releasing the received lock matches the information necessary for releasing the lock stored in the information storage unit 260. . If it is determined that they match, the determination unit 240 determines that the predetermined function can be unlocked, and the process proceeds to step S506. If it is determined that they do not match, the determination unit 240 determines that the predetermined function cannot be unlocked, and the process proceeds to step S507.
  • step S506 the control unit 250 unlocks the predetermined function.
  • step S507 the control unit 250 continues to lock a predetermined function.
  • the determination unit 240 of the terminal 20A refers to the information storage unit 260 to determine whether or not the lock can be released.
  • the server 10 may inquire about whether or not the lock can be released.
  • the display processing unit 230 causes the display device 203 to display the received pass code before step S504.
  • FIG. 6A is a diagram illustrating an example of a screen 61A displayed on the display device 203 of the terminal 20A when the content transmission / reception procedure in step S301 is being executed.
  • FIG. 6A shows a state in which messages (63A, 63B, 63C, 63D, and 63E) that are contents transmitted and received between the terminal 20A and the terminal 20B are displayed.
  • the messages (63A, 63C, 63E) transmitted from the terminal 20B are displayed together with the user B icons (62A, 62B, 62C).
  • FIG. 6B is a diagram illustrating an example of a screen 61B displayed on the display device 203 of the terminal 20A when the procedure for locking the predetermined function in step S304 is being executed.
  • FIG. 6B shows a state in which a talk room which is a menu for transmitting and receiving content between the user A and the user B is locked by an instruction from the user B.
  • a message indicating that the talk room has been locked is displayed on the screen, “The talk room has been locked according to an instruction from user B. Please enter a passcode to unlock the lock” (64).
  • a menu “input passcode?” (65) for displaying a screen for inputting a passcode is displayed on the screen.
  • FIG. 6C is a diagram illustrating an example of a screen 61C displayed on the display device 203 of the terminal 20A when the procedure for accepting the unlocking instruction in step S305 is being executed.
  • a passcode input field 66 and a passcode input button 67 are displayed on the screen 61C.
  • the communication system 1A according to the second embodiment includes a service providing server 40. Other points are the same as those of the communication system according to the first embodiment.
  • the service providing server 40 is connected to the network 2 and transmits / receives content such as a message to / from the terminal 20 via the server 10 that provides the SNS.
  • the service providing server 40 When transmitting / receiving content to / from the terminal 20, the service providing server 40 analyzes the content of the received content, selects an appropriate content according to the content of the received content, and selects the selected content from the terminal 20 to send.
  • the service providing server 40 executes a process for confirming the identity of the user of the terminal 20 according to the content received from the terminal 20. Specifically, the service providing server 40 transmits a user confirmation request to the terminal 20. When the user confirmation request is received, the terminal 20 displays a message prompting the user to perform an identity confirmation operation.
  • the service providing server 40 may execute a process of confirming the identity of the user of the terminal 20. For example, when the service providing server 40 provides a management service for the user's bank account, the service providing server 40 receives the request for processing such as balance inquiry and transfer from the terminal 20, and the identity of the user. The confirmation process may be executed. When the service providing server 40 provides a user data management service, the service providing server 40 receives a request for processing such as acquisition and change of stored data from the terminal 20, and The identity confirmation process may be executed.
  • the service providing server 40 has the same hardware configuration as the server 10.
  • the functional configuration of the service providing server 40 will be described with reference to FIG.
  • the service providing server 40 includes a communication processing unit 410, an analysis unit 420, and a service processing unit 430. These functions are realized by reading one or more programs stored in the storage device and executing them by a control device such as a CPU. Further, the service providing server 40 includes an information storage unit 440.
  • the information storage unit 440 is realized by a storage device, for example.
  • the communication processing unit 410 transmits and receives various data to and from the terminal 20 via the server 10.
  • the analysis unit 420 analyzes the content received from the terminal 20, selects appropriate content, and transmits it to the terminal 20 as a response.
  • the analysis unit 420 analyzes the content received from the terminal 20 and determines whether or not the process of confirming the identity of the user of the terminal 20 is necessary. When it is determined that the identity confirmation process is necessary, the analysis unit 420 transmits a user confirmation request to the terminal 20.
  • the analysis unit 420 refers to the response management table 441 stored in the information storage unit 440. Information stored in the response management table 441 will be described later.
  • the service processing unit 430 refers to the user information management table 442 stored in the information storage unit 440 and executes various services provided by the service providing server 40. Information stored in the user information management table 442 will be described later. If the analysis unit 420 analyzes the content received from the terminal 20 and determines that the service needs to be provided, the service processing unit 430 executes service processing. If the analysis unit 420 determines that the identity confirmation process is necessary before providing the service, after receiving the notification that the identity confirmation process is completed from the analysis unit 420, the service processing unit 430 Perform service processing.
  • the information storage unit 440 stores various information related to service provision.
  • the information storage unit 440 includes a response management table 441 and a user information management table 442.
  • 8A and 8B show an example of a response management table 441 and a user information management table 442 when the service providing server 40 provides a bank account management service.
  • FIG. 8A shows an example of the response management table 441
  • FIG. 8B shows an example of the user information management table.
  • analysis results, necessity of identity verification, and response contents are managed in association with each other.
  • the analysis result column the content of the content expected to be received from the terminal 20 is set.
  • the column of whether or not the identity confirmation is necessary whether or not the identity confirmation process is necessary or not is set.
  • the analysis result is “greeting”
  • the identity confirmation process is set to be unnecessary
  • the analysis result is “balance inquiry” and “remittance”
  • the identity confirmation process is necessary.
  • Content such as a message that responds to the terminal 20 is set in the response content column.
  • service processing such as balance inquiry and remittance is executed, content including the execution result of the service is transmitted to the terminal 20.
  • the user ID, user name, account information, and service provision conditions which are identifiers that uniquely identify the user, are managed in association with each other.
  • Information for specifying an account, a balance, and the like are set in the account information column, and information for specifying a service that can be provided is set in the service provision condition column.
  • FIG. 9 shows an operation sequence when the user A uses the terminal 20A to access the service providing server 40 and receive service provision.
  • the service providing server 40 provides the bank account management service to the user A.
  • step S901 content is transmitted / received between the terminal 20A and the service providing server 40 via the server 10.
  • step S902 the terminal 20A transmits a message requesting a balance inquiry to the service providing server 40.
  • step S903 the service providing server 40 analyzes the content of the received message and determines that the balance inquiry is requested and that the identity confirmation is required when providing the balance inquiry service. .
  • the response management table 441 is referenced.
  • step S904 the service providing server 40 transmits a user confirmation request to the terminal 20.
  • step S905 when the user confirmation request is received, the terminal 20A displays a message prompting the user A to perform identity verification.
  • step S906 the terminal 20A accepts a user confirmation operation from the user A.
  • the identity verification operation includes information such as a passcode necessary for identity verification. When the same passcode or the like stored in the terminal 20A is input, the person is confirmed.
  • step S907 the terminal 20A transmits the user confirmation result.
  • step S908 the service providing server 40 executes a process for providing the service.
  • the service providing server 40 since the balance inquiry request is received, the service providing server 40 specifies the balance of the account from the account information stored in the user information management table 442.
  • step S909 the service providing server 40 notifies the terminal 20 of the service execution result. In this case, the account balance is notified to the terminal 20A.
  • step S910 the terminal 20A displays the account balance that is the execution result of the service on the screen.
  • step S907 When the input information such as the passcode is different from the information stored in the terminal 20, in step S907, the fact that the identity cannot be confirmed is transmitted to the service providing server 40, and in step S909, You are notified that the service cannot be provided.
  • the identity verification may be executed by the server 10 or the service providing server 40.
  • FIG. 10A is a diagram illustrating an example of a screen 1001A displayed on the display device 203 of the terminal 20A when the procedure of step S902 is executed.
  • a talk room with Bank C is displayed, and a message “Do you want to check the balance? (Y / N)” (1003A) from the service providing server 40 is displayed together with an icon 1002A of Bank C. Further, the message “Please check balance (Y)” (1003B) transmitted from the terminal 20A is displayed.
  • FIG. 10B is a diagram illustrating an example of a screen 1001B displayed on the display device 203 of the terminal 20A when the procedure of step S905 is executed.
  • the message “Your identity is required to proceed with the procedure. Please enter your passcode.” (1004) is displayed along with the passcode input menu 1005.
  • FIG. 11A is a diagram illustrating an example of a screen 1101A displayed on the display device 203 of the terminal 20A when the procedure for accepting the identity confirmation operation in step S906 is being executed.
  • a passcode input field 1102 and a passcode input button 1103 are displayed on the screen 1101A.
  • FIG. 11B is a diagram illustrating an example of a screen 1101B displayed on the display device 203 of the terminal 20A when the service execution result display procedure in step S910 is being executed.
  • the service providing server 40 can execute the process of the identity according to the contents of the service to be provided.
  • the communication processing unit 210 is an example of a transmission / reception unit.
  • the communication processing unit 210 is an example of a request receiving unit.
  • the control unit 250 is an example of a limiting unit.
  • the terminal 20 and the service providing server 40 are an example of a first information processing terminal.
  • a storage medium storing software program codes for realizing the functions of the above-described embodiments may be supplied to the terminal 20 and the server 10. Needless to say, the above-described embodiment can also be achieved by the terminal 20 and the server 10 reading and executing the program code stored in the storage medium. In this case, the storage medium stores a program that causes the terminal 20 and the server 10 to execute the distribution method and the reception method described above.
  • At least a part of the processing in the terminal 20 and the server 10 may be realized by cloud computing configured by one or more computers.
  • the processing in the terminal 20 may be performed by the server 10.
  • the processing of each functional unit such as the determination unit 240 of the terminal 20 may be performed by the server 10.
  • communication system 10 server 110 communication processing unit 120 processing unit 130 information storage unit 20 terminal 210 communication processing unit 220 reception processing unit 230 display processing unit 240 judgment unit 250 control unit 260 information storage unit 30 mail server 40 service providing server 410 communication processing Unit 420 analysis unit 430 service processing unit 440 information storage unit 441 response management table 442 user information management table

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Human Computer Interaction (AREA)
  • General Business, Economics & Management (AREA)
  • Business, Economics & Management (AREA)
  • Databases & Information Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Information Transfer Between Computers (AREA)
  • Telephonic Communication Services (AREA)
  • Telephone Function (AREA)

Abstract

情報処理端末が、メッセージングサービスにおいて、前記情報処理端末とコンテンツの送受信を行う他の情報処理端末から、前記情報処理端末を操作しているユーザの認証要求を受信するステップと、前記情報処理端末の所定の機能を制限するステップと、前記ユーザから受け付けた解除情報に基づいて、前記所定の機能の制限が解除されると判断された場合に、前記所定の機能の制限を解除するステップとを実行する。

Description

プログラムを記録した記録媒体、情報処理方法、及び情報処理端末
 本発明は、プログラムを記録した記録媒体、情報処理方法、及び情報処理端末に関する。
 スマートフォン等の端末の普及により、端末の間で電子メール、及びSNS(Social Network Service)のメッセージ等が頻繁に送受信されている。
 また、ユーザの状態を確認するために、ユーザ宛てのメッセージを送信し、メッセージを受信したユーザの端末の動作を基に、ユーザの状態を判断することが提案されている。例えば、特許文献1では、一の端末から依頼を受けたサーバが、他の端末のユーザ宛てに安否確認用のメッセージを送信し、サーバは、メッセージを受信した他の端末からのログインを受け付け、ログインが成功した場合には、他の端末のユーザが正常な状態になると判断し、判断結果を一の端末に通知することが提案されている。
特開2016-82505号公報
 ところで、他のユーザになりすましたユーザが他のユーザの端末を用いてメッセージの送信等を行うが問題となっている。他のユーザを送信元に設定されているメッセージを受信した端末のユーザは、メッセージの内容、及びメッセージの受信状況からメッセージの送信元のユーザの本人確認をしたい場合でも、送信元のユーザの本人確認することができなかった。
 従来から提案されている方法によれば、他のユーザの状態を確認することができるものの、端末間でメッセージ等を送受信しているときに、通信相手のユーザの本人性を確認することは難しかった。
 本発明は、上記問題に鑑みてなされたものであり、通信相手の本人性の確認を所定のタイミングで実行可能なプログラム、情報処理方法、及び情報処理端末を提供することを目的とする。
 本発明の一実施形態によれば、情報処理端末が、メッセージングサービスにおいて、前記情報処理端末とコンテンツの送受信を行う他の情報処理端末から、前記情報処理端末を操作しているユーザの認証要求を受信するステップと、前記情報処理端末の所定の機能を制限するステップと、前記ユーザから受け付けた解除情報に基づいて、前記所定の機能の制限が解除されると判断された場合に、前記所定の機能の制限を解除するステップとを実行するプログラムが、提供される。
 通信相手の本人確認を所定のタイミングで実行可能なプログラム、情報処理方法、及び情報処理端末を提供することができる。
実施形態に係る通信システムの構成の一例を示す図である。 実施形態に係る動作シーケンスの一例を示す図である。 実施形態に係る動作シーケンスの一例を示す図である。 実施形態に係る動作シーケンスの一例を示す図である。 実施形態に係る動作フローの一例を示す図である。 実施形態に係る端末の画面表示の一例を示す図である。 実施形態に係る端末の画面表示の一例を示す図である。 実施形態に係る端末の画面表示の一例を示す図である。 実施形態に係るサービス提供サーバの機能ブロックの一例を示す図である。 実施形態に係る応答管理テーブル及びユーザ情報管理テーブルの一例を示す図である。 実施形態に係る応答管理テーブル及びユーザ情報管理テーブルの一例を示す図である。 実施形態に係る動作シーケンスの一例を示す図である。 実施形態に係る端末の画面表示の一例を示す図である。 実施形態に係る端末の画面表示の一例を示す図である。 実施形態に係る端末の画面表示の一例を示す図である。 実施形態に係る端末の画面表示の一例を示す図である。
 [実施形態の概要]
 <通信の秘密の遵守>
 本明細書に記載の実施形態を実施する場合は、通信の秘密に係る法的事項を遵守の上で実施されるものであることに留意されたい。
 実施形態について、図面を参照して説明する。
 <システム構成>
 図1は、実施形態の一態様における通信システム1の構成を示す図である。図1に示すように、通信システム1では、ネットワーク2を介してサーバ10と、端末20(端末20A,端末20B,端末20C)とが接続される。サーバ10は、ネットワーク2を介してユーザが使用する端末20に、端末20間でのメッセージ、静止画、動画、及びスタンプ等のコンテンツの送受信を実現するサービス、例えばSNS(Social Network Service)を提供する。なお、ネットワーク2に接続される端末20の数は限定されない。
 ネットワーク2は、1以上の端末20と、1以上のサーバ10とを接続する役割を行う。すなわち、ネットワーク2は、端末20がサーバ10に接続した後、データを送受信することができるように接続経路を提供する通信網を意味する。
 例えば、ネットワーク2のうちの1つまたは複数の部分は、有線ネットワークや無線ネットワークであってもよい。ネットワーク2は、アドホック・ネットワーク(ad hoc network)、イントラネット、エクストラネット、仮想プライベート・ネットワーク(virtual private network:VPN)、ローカル・エリア・ネットワーク(local area network:LAN)、ワイヤレスLAN(wireless LAN:WLAN)、広域ネットワーク(wide area network:WAN)、ワイヤレスWAN(wireless WAN:WWAN)、大都市圏ネットワーク(metropolitan area network:MAN)、インターネットの一部、公衆交換電話網(Public Switched Telephone Network:PSTN)の一部、携帯電話網、ISDNs(integrated service digital networks)、無線LANs、LTE(long term evolution)CDMA(code division multiple access)、ブルートゥース(Bluetooth(登録商標))、衛星通信など、または、これらの2つ以上の組合せを含むことができる。ただし、本発明において、ネットワーク2は、これらに限定されない。また、ネットワーク2は、1つまたは複数のネットワーク2を含むことができる。
 端末20(端末20A,端末20B,端末20C)は、下記実施形態において記載する機能を実現できる情報処理端末であればどのような端末であってもよい。端末20は、代表的にはスマートフォンであり、その他に携帯電話(例えば、フィーチャーフォン)、コンピュータ(例えば、デスクトップ、ラップトップ、タブレットなど)、メディアコンピュータプラットホーム(例えば、ケーブル、衛星セットトップボックス、デジタルビデオレコーダ)、ハンドヘルドコンピュータデバイス(例えば、PDA(personal digital assistant)、電子メールクライアントなど)、ウェアラブル端末(メガネ型デバイス、時計型デバイスなど)、他種のコンピュータ、またはコミュニケーションプラットホームを含む。ただし、実施形態において、端末20は、これらに限定されない。また、端末20は情報処理端末20と表現されても良い。
 端末20A、端末20Bおよび端末20Cの構成は基本的には同一であるため、以下の説明において、端末20と記載し、必要に応じて端末20Aを自端末20Aとし、端末20Bを他端末20Bとし、端末20Cを他端末20Cとして説明する。
 サーバ10は、端末20に対して、所定のサービスを提供する機能を備える。サーバ10は、下記実施形態において記載する機能を実現できる情報処理装置であればどのような装置であってもよい。サーバ10は、代表的にはサーバ装置であり、その他にコンピュータ(例えば、デスクトップ、ラップトップ、タブレットなど)、メディアコンピュータプラットホーム(例えば、ケーブル、衛星セットトップボックス、デジタルビデオレコーダ)、ハンドヘルドコンピュータデバイス(例えば、PDA、電子メールクライアントなど)、あるいは他種のコンピュータ、またはコミュニケーションプラットホームを含む。ただし、実施形態において、サーバ10は、これらに限定されない。また、サーバ10は情報処理装置と表現されても良い。
 <ハードウェア(HW : Hardware)構成> 図1を用いて、通信システム1に含まれる各装置のHW構成について説明する。
 (1)端末のHW構成
 端末20は、制御装置(CPU:central processing unit(中央処理装置))207、記憶装置208、通信I/F(インタフェース)201、入出力装置202、表示装置203、マイク204、スピーカ205、及びカメラ206を備える。端末20のHWの各構成要素は、例えば、バスBを介して相互に接続される。
 通信I/F201は、ネットワーク2を介して各種データの送受信を行う。当該通信は、有線、無線のいずれで実行されてもよく、互いの通信が実行できるのであれば、どのような通信プロトコルを用いてもよい。
 入出力装置202は、端末20に対する各種操作を入力する入力装置、および、端末20で処理された処理結果を出力する出力装置を含む。入出力装置202は、入力装置と出力装置が一体化していても良いし、入力装置と出力装置に分離していてもよい。
 入力装置は、ユーザからの入力を受け付けて、当該入力に係る情報を制御装置207に伝達できる全ての種類の装置のいずれかまたはその組み合わせにより実現される。入力装置は、代表的にはタッチパネルなどにより実現され、ユーザの指やスタイラスなどの指示具による接触とその接触位置を検出し、当該接触位置の座標を制御装置207に伝達する。一方で、入力装置は、タッチパネル以外の入力装置により実現されてもよい。入力装置は、例えば、キーボード等に代表されるハードウェアキーや、マウス等のポインティングデバイス、カメラ(動画像を介した操作入力)、マイク(音声による操作入力)を含む。ただし、入力装置は、これらに限定されない。
 出力装置は、制御装置207で処理された処理結果を出力することができる全ての種類の装置のいずれかまたはその組み合わせにより実現される。出力装置は、代表的には、タッチパネルなどにより実現される。一方で、出力装置はタッチパネル以外の出力装置により実現されても良い。例えば、スピーカ(音声出力)、レンズ(例えば3D(three dimensions)出力や、ホログラム出力)、プリンターなどを含むことができる。ただし、出力装置は、これらに限定されない。
 表示装置203は、フレームバッファに書き込まれた表示データに従って、表示することができる全ての種類の装置のいずれかまたはその組み合わせにより実現される。表示装置203は、代表的にはモニタ(例えば、液晶ディスプレイやOELD(organic electroluminescence display))で実現される。表示装置203は、ヘッドマウントディスプレイ(HDM:Head Mounted Display)であってもよい。また、表示装置203は、プロジェクションマッピング、ホログラム、空気中など(真空であってもよい)に画像やテキスト情報等を表示可能な装置により実現されてもよい。なお、これらの表示装置203は、3Dで表示データを表示可能であってもよい。ただし、表示装置203は、これらに限定されない。
 入出力装置202がタッチパネルの場合、入出力装置202と表示装置203とは、略同一の大きさおよび形状で対向して配置されていても良い。
 制御装置207は、プログラム内に含まれたコードまたは命令によって実現する機能を実行するために物理的に構造化された回路を有し、例えば、ハードウェアに内蔵されたデータ処理装置により実現される。
 制御装置207は、代表的には中央処理装置(CPU)、であり、その他にマイクロプロセッサ(microprocessor)、プロセッサコア(processor core)、マルチプロセッサ(multiprocessor)、ASIC(application-specific integrated circuit)、FPGA(field programmable gate array)であってもよい。ただし、制御装置207は、これらに限定されない。
 記憶装置208は、端末20が動作するうえで必要とする各種プログラムや各種データを記憶する機能を有する。記憶装置#は、HDD(hard disk drive)、SSD(solid state drive)、フラッシュメモリ、RAM(random access memory)、ROM(read only memory)など各種の記憶媒体により実現される。ただし、記憶装置208は、これらに限定されない。
 端末20は、プログラムを記憶装置208に記憶し、このプログラムを実行することで、制御装置207が、当該制御装置に含まれる各部としての処理を実行する。つまり、記憶装置208に記憶されるプログラムは、端末20に、制御装置207が実行する各機能を実現させる。
 マイク204は、音声データの入力に利用される。スピーカ205は、音声データの出力に利用される。カメラ206は、動画像データの取得に利用される。
(2)サーバのHW構成 サーバ10は、制御装置(CPU)104、記憶装置105、通信I/F(インタフェース)103、入出力装置101、ディスプレイ102を備える。
 制御装置104は、プログラム内に含まれたコードまたは命令によって実現する機能を実行するために物理的に構造化された回路を有し、例えば、ハードウェアに内蔵されたデータ処理装置により実現される。
 制御装置104は、代表的には中央処理装置(CPU)、であり、その他にマイクロプロセッサ、プロセッサコア、マルチプロセッサ、ASIC、又はFPGAなどであってもよい。ただし、制御装置104は、これらに限定されない。
 記憶装置105は、サーバ10が動作するうえで必要とする各種プログラムや各種データを記憶する機能を有する。記憶装置105は、HDD、SSD、又はフラッシュメモリなどの各種の記憶媒体により実現される。ただし、記憶装置105は、これらに限定されない。
 通信I/F103は、ネットワーク2を介して各種データの送受信を行う。当該通信は、有線、無線のいずれで実行されてもよく、互いの通信が実行できるのであれば、どのような通信プロトコルを用いてもよい。
 入出力装置101は、サーバ10に対する各種操作を入力する装置により実現される。入出力装置101は、ユーザからの入力を受け付けて、当該入力に係る情報を制御装置104に伝達できる全ての種類の装置のいずれかまたはその組み合わせにより実現される。入出力装置101は、代表的にはキーボード等に代表されるハードウェアキー、又はマウス等のポインティングデバイスで実現される。なお、入出力装置101は、例えば、タッチパネルやカメラ(動画像を介した操作入力)、又はマイク(音声による操作入力)等を含んでいてもよい。ただし、入出力装置101は、これらに限定されない。
 ディスプレイ102は、代表的にはモニタ(例えば、液晶ディスプレイやOELD(organic electroluminescence display))で実現される。なお、ディスプレイ102は、ヘッドマウントディスプレイ(HDM)などであってもよい。なお、これらのディスプレイ102は、3Dで表示データを表示可能であってもよい。ただし、ディスプレイ102は、これらに限定されない。
 本実施形態および後述する実施形態においては、サーバ10および/または端末20のCPU(104A、207A)がプログラムを実行することにより、実現するものとして説明する。
 なお、サーバ10および/または端末20において、制御装置(104、207)は、CPU(104A、207A)だけでなく、集積回路(IC(Integrated Circuit)チップ、LSI(Large Scale Integration))等に形成された論理回路(ハードウェア)や専用回路によって各処理を実現してもよい。また、これらの回路は、1または複数の集積回路により実現されてよく、上記実施の形態に示した複数の処理を1つの集積回路により実現されることとしてもよい。また、LSIは、集積度の違いにより、VLSI、スーパーLSI、ウルトラLSIなどと呼称されることもある。
 また、各実施形態のプログラム(ソフトウェアプログラム/コンピュータプログラム)は、コンピュータに読み取り可能な記憶媒体に記憶された状態で提供されてもよい。 記憶媒体は、「一時的でない有形の媒体」に、プログラムを記憶可能である。
 記憶媒体は適切な場合、1つまたは複数の半導体ベースの、または他の集積回路(IC)(例えば、フィールド・プログラマブル・ゲート・アレイ(FPGA)または特定用途向けIC(ASIC)など)、ハード・ディスク・ドライブ(HDD)、ハイブリッド・ハード・ドライブ(HHD)、光ディスク、光ディスクドライブ(ODD)、光磁気ディスク、光磁気ドライブ、フロッピィ・ディスケット、フロッピィ・ディスク・ドライブ(FDD)、磁気テープ、固体ドライブ(SSD)、RAMドライブ、セキュア・デジタル・カードもしくはドライブ、任意の他の適切な記憶媒体、またはこれらの2つ以上の適切な組合せを含むことができる。記憶媒体は、適切な場合、揮発性、不揮発性、または揮発性と不揮発性の組合せでよい。なお、記憶媒体はこれらの例に限られず、プログラムを記憶可能であれば、どのようなデバイスまたは媒体であってもよい。
 サーバ10及び端末20は、例えば、記憶媒体に記憶されたプログラムを読み出し、読み出したプログラムを実行することによって、上記実施の形態に示した複数の機能部の機能を実現する。
 また、プログラムは、当該プログラムを伝送可能な任意の伝送媒体(通信ネットワークや放送波等)を介して、サーバ10または端末20に提供されてもよい。
サーバ10または端末20は、例えば、インターネット等を介してダウンロードしたプログラムを実行することにより、上記実施の形態に示した複数の機能部の機能を実現する。
 本実施形態および後述する実施形態は、上記プログラムが電子的な伝送によって具現化された、搬送波に埋め込まれたデータ信号の形態でも実現され得る。 なお、プログラムは、例えば、ActionScript、JavaScript(登録商標)などのスクリプト言語、Objective-C、Java(登録商標)などのオブジェクト指向プログラミング言語、HTML5などのマークアップ言語などを用いて実装できる。ただし、プログラムは、上述した言語を用いて実施されたプログラムに限定されない。
 [第1の実施形態]
 第1の実施形態は、SNSのメッセンジャー機能等を用いて、端末20Aと、端末20Bとの間で、コンテンツを送受信するときの通信制御方法に関する。具体的には、端末20Aから端末20Bを操作しているユーザがユーザBであるか否かの確認を要求する信号を、端末20Bが受信すると、端末20Bが、端末20Bの所定の機能をロックし、端末20Bのユーザからのロック解除の指示を、ロック解除に必要な情報と共に受け付け、端末20Bが、ロック解除の可否を判断することに関する。ここで、所定の機能のロックとは、所定の機能の利用を制限することである。
 なお、第1の実施形態に記載の内容は、後述する第2の実施形態等にも適用可能である。
 <機能構成>
 (1)端末の機能構成 図1を用いて端末20の機能構成について説明する。端末20は、通信処理部210、受付処理部220、表示処理部230、判断部240、及び制御部250を有する。これらの機能は、記憶装置208に格納された1以上のプログラムを読み出して制御装置207(例えば、CPU207A)が実行することにより実現される。端末20は、情報記憶部260を有する。情報記憶部260は、記憶装置208により実現される。
 通信処理部210は、ネットワーク2を介して、サーバ10との通信を実行する機能を有する。通信処理部210は、各種データを制御部250からの指示に従って、サーバ10に送信する。また、通信処理部210は、サーバ10から送信された各種データを受信し、制御部250に通知する。
 受付処理部220は、入出力装置202が端末20のユーザから受け付けた指示内容を特定し、特定結果を制御部250等に通知する。
 表示処理部230は、制御部250の指示を受けて表示データを生成し、表示装置203を介して表示する。表示処理部230は、表示用のデータを画素情報に変換し、表示装置203のフレームバッファに書き込む機能を有する。
 判断部240は、他の端末20からの要求を受けて端末20の所定の機能がロックされているときに、端末20のユーザからロック解除の指示を受けた場合、ロックを解除するか否かの判断を行う。具体的には、受付処理部220が、端末20のユーザからロック解除の指示と共に、ロック解除に必要な情報(解除情報)の入力を受け付けると、判断部240は、入力されたロック解除に必要な情報を基に、ロック解除の可否を判断する。ここで、ロック解除に必要な情報とは、例えば、予め登録されたパスコード、予め登録されたユーザの個人情報(例えば、生年月日)及び、予め登録された端末20のユーザの生体情報(例えば、指紋、虹彩、音声、静脈パターン)等である。
 判断部240は、ロック解除に必要な情報が、予め登録されたパスコード等の情報と合致する場合、ロック解除可能と判断し、制御部250に所定の機能のロックを解除させる。
 判断部240は、サーバ10にロック解除の可否を判断させ、判断結果を受信してもよい。この場合、判断部240は、通信処理部210に、入力されたロック解除に必要な情報をサーバ10に送信させる。
 制御部250は、端末20の全体の制御を実行する。制御装置207の各機能は、制御部250の指示を受けて処理を実行する。例えば、制御部250は、SNSアプリケーションの制御を行う。また、他の端末20からの指示を受けて、端末20の所定の機能をロックする。
 ここで、端末20の所定の機能がロックされている場合、ロックされた所定の機能を動作させる指示をユーザから受付処理部220が受け付けた場合でも、端末20は所定の機能を動作させない。所定の機能がロックされている場合、端末20は、所定の機能に関する情報を、表示装置203に表示しないように動作してもよい。
 ロックされる所定の機能とは、例えば、SNSアプリケーションの機能、又は、SNSで送受信されたコンテンツが表示される機能(例えば、トークルーム)等である。制御部250は、端末20への操作のロック(いわゆる、端末ロック)を実行してもよい。
 受付処理部220がユーザから指示を受け付けたことに応じて、制御部250は、ロックされている所定の機能を解除するためのパスコードを、通信中の他の端末20に送信してもよい。ここで、他の端末20と一の通信方式でメッセージの送受信を行っている場合、制御部250は、他の通信方式を用いて、他の端末20にパスコードを通知する。例えば、制御部250は、メッセージの送受信を行っているSNS以外のSNSのチャットサービスにてパスコードを通知してもよいし、電子メールにてパスコードを通知してもよいし、携帯電話のネットワークを用いてSMS(Short Messaging Service)にてパスコードを通知してもよい。
 これにより、ユーザがロックされたSNSアプリケーション以外のパスコードを忘れている場合もパスコードを取得することができる。
 情報記憶部260は、プログラム及び端末20のユーザの各種情報を記憶する。端末20のユーザの各種情報とは、例えば、端末20、及びアプリケーションのパスコード、及び生体情報等である。
(2)サーバの機能構成
 図1を用いて、サーバ10の機能構成について説明する。サーバ10は、通信処理部110、SNS処理部120を有する。これらの機能は、記憶装置105に格納された1以上のプログラムを読み出して、制御装置104(CPU104A)が実行することによって実現される。情報記憶部130は、例えば、記憶装置105により実現される。
 通信処理部110は、ネットワーク2を介して、端末20の各々と通信を実行する機能を有する。通信処理部110は、SNS処理部120からの指示に従って、端末20に各種データを送信する。また、通信処理部110は、端末20から送信された各種データを受信し、SNS処理部120に通知する。
 SNS処理部120は、端末20のユーザ宛てのメッセージ等のコンテンツを受信し、宛先のユーザの端末20に送信する。
 また、通信処理部110が、端末20からロック解除に必要な情報を受信した場合、SNS処理部120は、情報記憶部130を参照して、ロック解除に必要な情報を特定する。受信したロック解除に必要な情報と、情報記憶部130で記憶されているロック解除に必要な情報とが一致すると判断された場合、SNS処理部120は、所定の機能のロック解除が可能である旨を、端末20に通知する。
 情報記憶部130は、プログラム及びSNSのユーザの各種情報を記憶する。例えば、情報記憶部130は、ユーザ宛てのコンテンツの送信先のアドレス、及びユーザの端末20のロック解除に必要な情報等を記憶する。
 <動作手順>
 (1)動作シーケンス
 図2を用いて実施形態に係る動作シーケンスを説明する。図2は、ユーザAの端末20Aと、ユーザBの端末20Bとの間で、SNSのメッセージングサービスを用いてコンテンツの送受信がされているときに、ユーザの本人性を確認する処理が実行される場合の動作シーケンスを示している。
 ステップS201で、端末20Aと端末20Bとの間で、SNSを提供する装置であるサーバ10を介して、コンテンツの送受信がされる。ここで、コンテンツの宛先にはユーザA又はユーザBが設定され、コンテンツの送信元にはユーザB又はユーザAが設定される。
 ステップS202で、端末20Bは、端末20Aを操作しているユーザがユーザAであることを確認するために端末20Aの所定の機能をロックする指示を、ユーザBから受け付ける。
 ステップS203で、端末20Bは、サーバ10を介して、ユーザの確認要求(認証要求)を端末20Aに送信する。ユーザの確認要求は、ロックする所定の機能を指定する情報を含んでもよい。
 ステップS204で、ユーザの確認要求を受信すると、端末20Aは、所定の機能をロックする。
 ステップS205で、端末20Aは、ユーザAから所定の機能のロックを解除の指示を受け付ける。ロックの解除の指示には、ロックの解除に必要な情報(パスコード、生体情報等)を含む。ロックの解除に必要な情報が、予め端末20Aで記憶している情報と合致すると判断された場合、端末20Aは、所定の機能のロックを解除する。
 ステップS206で、端末20Aは、ユーザの確認結果を、サーバ10を介して、端末20Aに送信する。所定の機能のロックが解除された場合、ユーザの確認結果には、端末20Aを操作しているユーザはユーザAであることが確認された旨の情報を含む。また、所定の機能のロックが解除されなかった場合、ユーザの確認結果には、端末20Aを操作しているユーザはユーザAであることが確認できなかった旨の情報を含む。
 上述した動作シーケンスを用いることにより、ユーザは所定のタイミングで、コンテンツの送受信先の端末20を操作しているユーザの本人性の確認を行うことが可能となる。なお、ロックされる所定の機能については、コンテンツを送受信するメニュー(例えばユーザAとユーザBとの間でコンテンツを送受信するトークルーム)が予め設定されてもよいし、ユーザの確認要求でロックされる所定の機能を指定してもよい。
 次に、図3を用いて実施形態に係る動作シーケンスについて説明する。図3の動作シーケンスでは、所定の機能のロック解除の判断をサーバ10で実行する。
 ステップS301乃至ステップS305の手順については、ステップS201乃至ステップS205の手順と同じであるため説明を省略する。
 ステップS306で、端末20は、ユーザAから受け付けた情報、つまりパスコード等のロックの解除に必要な情報をサーバ10に送信する。
 ステップS307で、サーバ10は、ロックされている所定の機能のロック解除の可否を判断する。具体的には、サーバ10は、端末20から受信したロックの解除に必要な情報と、サーバ10で記憶しているロックの解除に必要な情報とが一致するか否かを判断する。
 ステップS308で、サーバ10は、ロック解除の可否の判断結果を通知する。
 ステップS309の手順は、ステップS206と同じであるため説明を省略する。
 上述した動作手順を用いることにより、ロックの解除に必要な情報を端末20Aで記憶せずに、サーバ10で記憶している場合でも、本人性の確認をすることが可能となる。
 図4を用いて実施形態に係る動作シーケンスについて説明する。図4の動作シーケンスでは、端末20Aと端末20Bとの間でコンテンツの送受信を行っているときに、電子メールを用いて所定の機能のロックを解除するためのパスコードを通知する。ここで、電子メールは、電子メールの送受信処理を実行するメールサーバ30を介して送受信されるものとする。
 ステップS401乃至ステップS404の手順については、ステップS301乃至ステップS304の手順と同じであるため説明を省略する。
 ステップS405で、端末20Bは、ロックされている所定の機能を解除するためのパスコードをユーザA宛てに通知する指示をユーザBから受け付ける。ここでは、ユーザAの電子メールアドレスを宛先とするメールでパスコードを通知する指示を受け付けたものとする。
 ステップS406で、端末20Bは、ユーザA宛ての電子メールで、パスコードを通知する。電子メールはメールサーバ30を介して送信される。端末20AがユーザAに使用され、電子メールを受信するためのログイン処理等が実行されている場合、パスコードを含む電子メールが、端末20Aに受信される。
 ステップS407で、端末20Aは、ユーザAからロックの解除の指示を受け付ける。ロックの解除の指示には、ステップS406で通知されたパスコードを含む。
 ステップS408の手順は、ステップS206の手順と同じであるため、説明を省略する。
 上述した動作手順によれば、本人性の確認を要求されたユーザAがパスコードを記憶していない場合でも、他の通信方式を用いてユーザA宛てにパスコードを含むメッセージを送信することにより、本人性の確認を行うことができる。なお、ロックの解除に必要な情報がメッセージで通知されてもよいことは勿論である。
 (2)動作フロー
 図5を用いて、実施形態に係る端末20の動作フローについて説明する。図5は、SNSのメッセージングサービスを用いてユーザAの端末20Aがコンテンツの送受信をしているときに、通信相手であるユーザBの端末20Bからユーザの確認要求を受信したときの端末20Aの動作フローを示している。
 ステップS501で、受付処理部220がユーザAからコンテンツの送信指示を受け付けると、通信処理部210は、コンテンツを通信相手であるユーザB宛に送信する。また、端末20BからユーザA宛てのコンテンツを、通信処理部210が受信すると、表示処理部230は、表示装置203に受信したコンテンツを表示する。
 ステップS502で、制御部250は、コンテンツの送受信相手であるユーザBの端末20Bからユーザの確認要求を受信したか否かを判断する。ユーザの確認要求を受信したと判断された場合(ステップS502 Yes)、ステップS503に進む。一方、ユーザの確認要求を受信したと判断されなかった場合(ステップS503 No)、ステップS501に戻り、コンテンツの送受信の処理を継続する。
 ステップS503で、制御部250は、端末20Aの所定の機能をロックする。
 ステップS504で、受付処理部220は、ユーザAからロックの解除の指示を受け付ける。ロックの解除の指示には、所定の機能のロックを解除するのに必要なパスコード等の情報を含む。
 ステップS505で、判断部240は、受け付けたロックを解除するのに必要な情報と、情報記憶部260で記憶されているロックを解除するのに必要な情報とが一致するか否かを判断する。一致すると判断された場合、判断部240は、所定の機能のロックを解除できると判断し、ステップS506に進む。一致しないと判断された場合、判断部240は、所定の機能のロックを解除できないと判断し、ステップS507に進む。
 ステップS506で、制御部250は、所定の機能のロックを解除する。
 ステップS507で、制御部250は、所定の機能のロックを継続する。
 なお、上述した動作フローでは、端末20Aの判断部240は、情報記憶部260を参照し、ロックの解除の可否を判断していたが、サーバ10にロックの解除の可否を問い合わせてもよい。また、端末20Bからロックを解除するためのパスコードを、電子メール等により受信した場合、ステップS504の前に、表示処理部230は、受信したパスコードを表示装置203に表示させる。
 <画面表示>
 図6A、図6Bを用いて実施形態に係る端末20の画面表示について説明する。
 図6Aは、ステップS301のコンテンツの送受信の手順が実行されているときに、端末20Aの表示装置203に表示される画面61Aの一例を示す図である。図6Aでは、端末20Aと端末20Bとの間で送受信されるコンテンツであるメッセージ(63A、63B、63C、63D、63E)が表示される様子を示している。端末20Bから送信されたメッセージ(63A、63C、63E)は、ユーザBのアイコン(62A、62B、62C)と共に表示される。
 図6Bは、ステップS304の所定の機能のロックの手順が実行されているときに、端末20Aの表示装置203に表示される画面61Bの一例を示す図である。図6Bでは、ユーザAとユーザBとの間でコンテンツの送受信を行うメニューであるトークルームが、ユーザBからの指示によりロックされている様子を示している。トークルームがロックされた旨を示すメッセージ「ユーザBからの指示によりトークルームがロックされました。ロックを解除するにはパスコードを入力して下さい。」(64)が画面に表示される。また、パスコードを入力する画面を表示するためのメニュー「パスコードを入力?」(65)が画面に表示される。
 図6Cは、ステップS305のロックの解除の指示の受け付け手順が実行されているときに、端末20Aの表示装置203に表示される画面61Cの一例を示す図である。パスコードの入力欄66と、パスコード入力ボタン67とが画面61Cに表示される。
 [第2の実施形態]
 次に、第2の実施形態について説明する。第1の実施形態では、ユーザAの端末20Aと、ユーザBの端末20Bとの間でコンテンツの送受信をしているときに、所定の機能をロックしユーザの本人性の確認処理を実行する形態について説明したが、第2の実施形態では、ユーザAが端末20Aを用いて、自動化プログラム(例えば、Bot)が動作しているサービス提供サーバ40とコンテンツを送受信しているときに、ユーザの本人性の確認処理が実行される。第1の実施形態と共通する部分については説明を省略し、異なる部分についてのみ説明する。
 <システム構成及び機能構成>
 第2の実施形態に係る通信システム1Aは、サービス提供サーバ40を有する。その他の点については、第1の実施形態に係る通信システムと同じである。
 サービス提供サーバ40は、ネットワーク2に接続されており、SNSを提供するサーバ10を介して、端末20との間でメッセージ等のコンテンツの送受信を行う。
 端末20とコンテンツの送受信をしているときに、サービス提供サーバ40は、受信したコンテンツの内容を分析し、受信したコンテンツの内容に応じて適切なコンテンツを選択し、選択されたコンテンツを、端末20に送信する。
 また、端末20から受信したコンテンツの内容に応じて、サービス提供サーバ40は、端末20のユーザの本人性の確認処理を実行する。具体的には、サービス提供サーバ40は、端末20にユーザの確認要求を送信する。ユーザの確認要求を受信すると、端末20は、本人確認の操作をユーザに促す表示を行う。
 端末20からユーザの個人情報に係る問い合わせ、サービスの実行要求等のメッセージを受信したときに、サービス提供サーバ40は、端末20のユーザの本人性の確認処理を実行してもよい。例えば、サービス提供サーバ40でユーザの銀行口座の管理サービスを提供している場合、サービス提供サーバ40は、残高照会、及び振り込み等の処理の要求を端末20から受信したときに、ユーザの本人性の確認処理を実行してもよい。また、サービス提供サーバ40でユーザのデータ管理サービスを提供している場合、サービス提供サーバ40は、保存されているデータの取得、及び変更等の処理の要求を端末20から受信したときに、ユーザの本人性の確認処理を実行してもよい。
 サービス提供サーバ40は、サーバ10と同様のハードウェア構成を有する。
 図7を用いて、サービス提供サーバ40の機能構成について説明する。サービス提供サーバ40は通信処理部410、分析部420、及びサービス処理部430を有する。これらの機能は、記憶装置に記憶された1以上のプログラムを読み出して、CPU等の制御装置が実行することにより実現される。また、サービス提供サーバ40は、情報記憶部440を有する。情報記憶部440は、例えば、記憶装置により実現される。
 通信処理部410は、サーバ10を介して、端末20との間で各種データの送受信を行う。
 分析部420は、端末20から受信したコンテンツを分析し、適切なコンテンツを選択し、端末20に応答として送信する。分析部420は、端末20から受信したコンテンツを分析し、端末20のユーザの本人性の確認処理が必要か否かの判断を行う。本人性の確認処理が必要と判断された場合、分析部420は、ユーザの確認要求を、端末20に送信する。
 コンテンツの選択、本人性の確認処理の要否の判断が行われる場合、分析部420は、情報記憶部440が記憶している応答管理テーブル441を参照する。応答管理テーブル441で記憶される情報については後述する。
 サービス処理部430は、情報記憶部440が記憶しているユーザ情報管理テーブル442を参照して、サービス提供サーバ40で提供する各種サービスの処理を実行する。ユーザ情報管理テーブル442で記憶される情報については後述する。分析部420が端末20から受信したコンテンツを分析した結果、サービスの提供が必要と判断した場合、サービス処理部430はサービスの処理を実行する。分析部420がサービスの提供の前に、本人性の確認処理が必要と判断した場合、分析部420から本人性の確認処理が完了した旨の通知を受けた後で、サービス処理部430は、サービスの処理を実行する。
 情報記憶部440は、サービス提供に係る各種情報を記憶する。情報記憶部440は、応答管理テーブル441、及びユーザ情報管理テーブル442を有する。図8A、図8Bに、サービス提供サーバ40が、銀行口座の管理サービスを提供する場合の応答管理テーブル441、及びユーザ情報管理テーブル442の一例を示す。図8Aは、応答管理テーブル441の一例を示しており、図8Bは、ユーザ情報管理テーブルの一例を示している。
 図8Aの応答管理テーブル441では、分析結果と、本人性確認の要否と、応答コンテンツとが対応付けて管理される。分析結果の欄には、端末20から受信することが想定されるコンテンツの内容が設定される。本人性確認の要否の欄には、本人性の確認処理が必要であるか、不要であるかが設定される。図8A、図8Bの例では、分析結果が「あいさつ」の場合、本人性の確認処理が不要と設定され、分析結果が「残高照会」及び「送金」の場合、本人性の確認処理が必要と設定されている。応答コンテンツの欄には、端末20に応答するメッセージ等のコンテンツが設定される。残高照会、及び送金等のサービス処理が実行された場合、サービスの実行結果を含むコンテンツが端末20に送信される。
 図9の(B)のユーザ情報管理テーブルでは、ユーザを一意に特定する識別子であるユーザID、ユーザ名、口座情報、及びサービス提供条件が対応付けて管理される。口座情報の欄には、口座を特定するための情報、残高等が設定され、サービス提供条件の欄には、提供可能なサービスを特定するための情報が設定される。
 <動作シーケンス>
 図9を用いて、実施形態に係る動作シーケンスについて説明する。図9は、ユーザAが端末20Aを用いて、サービス提供サーバ40にアクセスし、サービスの提供を受けるときの動作シーケンスである。ここで、サービス提供サーバ40は、ユーザAに銀行口座管理サービスを提供しているものとする。
 ステップS901で、端末20Aとサービス提供サーバ40との間で、サーバ10を介してコンテンツの送受信を行う。
 ステップS902で、端末20Aは、サービス提供サーバに40に残高照会を要求するメッセージを送信する。
 ステップS903で、サービス提供サーバ40は、受信したメッセージの内容を分析し、残高照会を要求されていること、及び、残高照会のサービスを提供するときには本人性の確認が必要であることを判断する。判断の際には応答管理テーブル441を参照する。
 ステップS904で、サービス提供サーバ40は、ユーザの確認要求を端末20に送信する。
 ステップS905で、ユーザの確認要求を受信すると、端末20Aは本人確認の操作をユーザAに促す表示を行う。
 ステップS906で、端末20Aは、ユーザAから本人確認の操作を受け付ける。本人確認の操作は、本人確認に必要なパスコード等の情報を含む。端末20Aで記憶されているのと同じパスコード等が入力された場合には、本人であると確認される。
 ステップS907で、端末20Aは、ユーザの確認結果を送信する。
 ステップS908で、サービス提供サーバ40は、サービスを提供するための処理を実行する。本動作手順では、残高照会の要求を受信しているため、サービス提供サーバ40は、ユーザ情報管理テーブル442に記憶されている口座情報から口座の残高を特定する。
 ステップS909で、サービス提供サーバ40は、サービスの実行結果を、端末20に通知する。この場合、端末20Aに口座残高が通知される。
 ステップS910で、端末20Aは、画面にサービスの実行結果である口座残高を表示する。
 入力されたパスコード等の情報が、端末20で記憶されている情報と異なる場合には、ステップS907で、本人性の確認ができなかった旨がサービス提供サーバ40に送信され、ステップS909で、サービスの提供ができない旨が通知される。
 なお、本人確認は、サーバ10で実行されてもよいし、サービス提供サーバ40で実行されてもよい。
 <画面表示>
 図10A、図10B、図11A、及び図11Bを用いて、実施形態に係る端末20の画面表示について説明する。
 図10Aは、ステップS902の手順が実行されるときに、端末20Aの表示装置203に表示される画面1001Aの一例を示す図である。C銀行とのトークルームが表示されており、サービス提供サーバ40からのメッセージ「残高確認しますか?(Y/N)」(1003A)が、C銀行のアイコン1002Aと共に表示されている。また、端末20Aから送信されたメッセージ「残高確認をしてください(Y)」(1003B)が表示されている。
 図10Bは、ステップS905の手順が実行されるときに、端末20Aの表示装置203に表示される画面1001Bの一例を示す図である。メッセージ「手続きを進めるには本人確認が必要です。パスコードの入力をして下さい。」(1004)が、パスコードの入力メニュー1005と共に表示される。
 図11Aは、ステップS906の本人確認の操作の受け付け手順が実行されているときに、端末20Aの表示装置203に表示される画面1101Aの一例を示す図である。パスコードの入力欄1102と、パスコード入力ボタン1103とが画面1101Aに表示される。
 図11Bは、ステップS910のサービスの実行結果の表示手順が実行されているときに、端末20Aの表示装置203に表示される画面1101Bの一例を示す図である。本人性の確認処理が成功した旨のメッセージ「本人確認できました。」(1104A)、及びサービスの処理結果を示すメッセージ「残高はXXX円です。」(1104B)が、C銀行のアイコン1002と共に表示される。
 上述したように、サービス提供サーバ40が、提供するサービスの内容に応じて、本人性の処理を実行することが可能となる。
 なお、第2の実施形態に記載の内容は、第1の実施形態にも適用可能である。
 <その他>
 通信処理部210は、送受信部の一例である。通信処理部210は、要求受信部の一例である。制御部250は制限部の一例である。
 端末20及びサービス提供サーバ40は、第1の情報処理端末の一例である。
 上述した実施の形態の機能を実現するソフトウエアのプログラムコードを記憶した記憶媒体を、端末20及びサーバ10に供給してもよい。そして、端末20及びサーバ10が、記憶媒体に格納されたプログラムコードを読み出し実行することによっても、上述の実施形態が、達成されることは言うまでもない。この場合、記憶媒体には、上述した配信方法及び受信方法を、端末20及びサーバ10に実行させるプログラムが記憶される。
 端末20及びサーバ10における処理の少なくとも一部は、1以上のコンピュータにより構成されるクラウドコンピューティングにより実現されていてもよい。
 また、端末20における処理の少なくとも一部を、サーバ10により行う構成としてもよい。この場合、例えば、端末20の判断部240の等の各機能部の処理を、サーバ10により行う構成としてもよい。
 本発明を諸図面や実施例に基づき説明してきたが、当業者であれば本開示に基づき種々の変形や修正を行うことが容易であることに注意されたい。従って、これらの変形や修正は本発明の範囲に含まれることに留意されたい。例えば、各手段、各ステップ等に含まれる機能等は論理的に矛盾しないように再配置可能であり、複数の手段やステップ等を1つに組み合わせたり、或いは分割したりすることが可能である。また、上記実施の形態に示す構成を適宜組み合わせることとしてもよい。
 本願は、日本特許庁に2016年8月23日に出願された基礎出願2016-162487号の優先権を主張するものであり、その全内容を参照によりここに援用する。」
1 通信システム
10 サーバ
110 通信処理部
120 処理部
130 情報記憶部
20 端末
210 通信処理部
220 受付処理部
230 表示処理部
240 判断部
250 制御部
260 情報記憶部
30 メールサーバ
40 サービス提供サーバ
410 通信処理部
420 分析部
430 サービス処理部
440 情報記憶部
441 応答管理テーブル
442 ユーザ情報管理テーブル

Claims (10)

  1.  情報処理端末が、
     メッセージングサービスにおいて、前記情報処理端末とコンテンツの送受信を行う他の情報処理端末から、前記情報処理端末を操作しているユーザの認証要求を受信するステップと、
     前記情報処理端末の所定の機能を制限するステップと、
     前記ユーザから受け付けた解除情報に基づいて、前記所定の機能の制限が解除されると判断された場合に、前記所定の機能の制限を解除するステップとを実行することを特徴とするプログラムを記録した記録媒体。
  2.  前記所定の機能は、メッセージングサービスにおける送信または受信のいずれかを含む、ことを特徴とする、
    請求項1に記載のプログラムを記録した記録媒体。
  3.  前記所定の機能は、前記情報処理端末への操作を受け付ける機能である、ことを特徴とする、
    請求項1又は2に記載のプログラムを記録した記録媒体。
  4.  前記解除情報は、前記情報処理端末のユーザのパスコード、個人情報、又は生体情報であることを特徴とする、
    請求項1又は2に記載のプログラムを記録した記録媒体。
  5.  前記認証要求を受信した後、前記解除情報を含むメッセージを、前記コンテンツを送受信する通信方式と異なる通信方式を用いて、前記他の情報処理端末から受信するステップをさらに含むことを特徴とする、
    請求項1又は2に記載のプログラムを記録した記録媒体。
  6.  前記所定の機能の制限を解除するか否かの判断結果を、前記他の情報処理端末に通知するステップをさらに含むことを特徴とする、
    請求項1又は2に記載のプログラムを記録した記録媒体。
  7.  前記他の情報処理端末が、
     前記情報処理端末から受信した前記コンテンツを分析した結果、前記情報処理端末のユーザの認証が必要な場合に、認証要求を前記情報処理端末に送信するステップをさらに含む、ことを特徴とする、
    請求項1又は2に記載のプログラムを記録した記録媒体。
  8.  前記他の情報処理端末が前記情報処理端末から受信した前記コンテンツは、サービスの実行要求を含み、
     前記他の情報処理端末が、
     前記情報処理端末のユーザの認証に成功した場合、前記サービスに関する処理を実行し、実行結果を前記情報処理端末に通知するステップをさらに含むことを特徴とする、
    請求項1又は2に記載のプログラムを記録した記録媒体。
  9.  情報処理端末に、
     メッセージングサービスにおいて、前記情報処理端末とコンテンツの送受信を行う他の情報処理端末から、前記情報処理端末を操作しているユーザの認証要求を受信するステップと、
     前記情報処理端末の所定の機能を制限するステップと、
     前記ユーザから受け付けた解除情報に基づいて、前記所定の機能の制限が解除されると判断された場合に、前記所定の機能の制限を解除するステップと、
    実行させる情報処理方法。
  10.  情報処理端末であって、
     メッセージングサービスにおいて、前記情報処理端末とコンテンツの送受信を行う他の情報処理端末から、前記情報処理端末を操作しているユーザの認証要求を受信する受信部と、
     前記情報処理端末の所定の機能を制限し、前記ユーザから受け付けた解除情報に基づいて、前記所定の機能の制限が解除されると判断された場合に、前記所定の機能の制限を解除する制限部と、
    を有することを特徴とする情報処理端末。
PCT/JP2017/025098 2016-08-23 2017-07-10 プログラムを記録した記録媒体、情報処理方法、及び情報処理端末 WO2018037740A1 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2016-162487 2016-08-23
JP2016162487A JP6753728B2 (ja) 2016-08-23 2016-08-23 プログラム、情報処理方法、及び端末

Publications (1)

Publication Number Publication Date
WO2018037740A1 true WO2018037740A1 (ja) 2018-03-01

Family

ID=61245818

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2017/025098 WO2018037740A1 (ja) 2016-08-23 2017-07-10 プログラムを記録した記録媒体、情報処理方法、及び情報処理端末

Country Status (2)

Country Link
JP (1) JP6753728B2 (ja)
WO (1) WO2018037740A1 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10798028B2 (en) * 2016-09-20 2020-10-06 Google Llc Bot interaction
JP7273579B2 (ja) * 2019-03-28 2023-05-15 株式会社日本総合研究所 認証サーバ、読み取り装置、及びプログラム
KR102653558B1 (ko) * 2021-06-18 2024-04-02 주식회사 카카오 자격 정보를 전달하는 방법 및 장치

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007527557A (ja) * 2003-04-17 2007-09-27 ヴィスト・コーポレーション 分散ソフトウェア・アプリケーションを含むデータ・アクセス、複製または通信システム
JP2009512082A (ja) * 2005-10-21 2009-03-19 ボックスセントリー ピーティーイー リミテッド 電子メッセージ認証
JP2009516306A (ja) * 2005-11-15 2009-04-16 クレアメイル・インコーポレイテッド メッセージリンクを利用するアプリケーションアクセス

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9582789B2 (en) * 2013-03-15 2017-02-28 Google Inc. Payments in communication systems

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007527557A (ja) * 2003-04-17 2007-09-27 ヴィスト・コーポレーション 分散ソフトウェア・アプリケーションを含むデータ・アクセス、複製または通信システム
JP2009512082A (ja) * 2005-10-21 2009-03-19 ボックスセントリー ピーティーイー リミテッド 電子メッセージ認証
JP2009516306A (ja) * 2005-11-15 2009-04-16 クレアメイル・インコーポレイテッド メッセージリンクを利用するアプリケーションアクセス

Also Published As

Publication number Publication date
JP2018032125A (ja) 2018-03-01
JP6753728B2 (ja) 2020-09-09

Similar Documents

Publication Publication Date Title
US10417725B2 (en) Secure consent management system
KR102511811B1 (ko) 봇 사용자를 안전하게 인증하는 기법
CN108351927B (zh) 用于访问管理的无密码认证
US10078741B2 (en) Two-way authentication in single password with agent
US9819675B1 (en) Secure communications smartphone system
US11409857B2 (en) Recording medium, information processing method, information processing apparatus, and information processing terminal
US20160241530A1 (en) Systems and methods for managing access to message content
KR102561282B1 (ko) 정보처리 방법, 정보처리 장치 및 정보처리 프로그램
JP6388702B1 (ja) 情報処理プログラム、情報処理方法および情報処理端末
US11777942B2 (en) Transfer of trust between authentication devices
CN111786876A (zh) 信息处理方法、装置、电子设备和计算机可读介质
WO2018037740A1 (ja) プログラムを記録した記録媒体、情報処理方法、及び情報処理端末
US20160283709A1 (en) Pattern-based password with dynamic shape overlay
JP7033944B2 (ja) ログイン支援プログラム、ログイン支援方法、情報処理端末、及び、ログイン支援システム
JP6498823B1 (ja) 情報処理方法、情報処理装置及びプログラム
JP7319426B2 (ja) プログラム、情報処理方法、及び情報処理端末
TWI787408B (zh) 程式、資訊處理方法、及資訊處理終端
US20180205689A1 (en) Message capture for messaging system
JP7297971B2 (ja) サーバ、情報処理方法、プログラム
JP6454438B1 (ja) 情報処理方法、情報処理装置及びプログラム
JP2019102000A (ja) 情報処理方法、プログラム、及び情報処理装置

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 17843227

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 17843227

Country of ref document: EP

Kind code of ref document: A1