(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公開特許公報(A)
(11)【公開番号】P2024010673
(43)【公開日】2024-01-24
(54)【発明の名称】情報処理装置、認証システム及び動作連携システム
(51)【国際特許分類】
G06F 21/45 20130101AFI20240117BHJP
G06F 21/31 20130101ALI20240117BHJP
G06F 21/32 20130101ALI20240117BHJP
【FI】
G06F21/45
G06F21/31
G06F21/32
【審査請求】未請求
【請求項の数】33
【出願形態】OL
(21)【出願番号】P 2023114727
(22)【出願日】2023-07-12
(31)【優先権主張番号】P 2022111816
(32)【優先日】2022-07-12
(33)【優先権主張国・地域又は機関】JP
(71)【出願人】
【識別番号】511057560
【氏名又は名称】DEIシステムズ株式会社
(74)【代理人】
【識別番号】110002332
【氏名又は名称】弁理士法人綾船国際特許事務所
(72)【発明者】
【氏名】大江 裕
(72)【発明者】
【氏名】三宅 里史
(57)【要約】
【課題】
不正なロック解除の発生に関する正当権限者による認識を支援しつつ、利用者の利便性を向上させる。
【解決手段】
第1種利用者端末装置11F
i,jの処理制御ユニット111F
i,jは、実行開始に際してロック解除の権限認証が必要な処理をロック解除の対象とする。そして、処理制御ユニット111F
i,jは、ロック解除の権限認証のために、ロック解除操作者が正当権限者であるか否かの認証処理を行う。引き続き、処理制御ユニット111F
i,jは、ロック解除の成否に拘らず、ロック解除用操作が行われるたびに、当該ロック解除用操作が行われた日時及び当該ロック解除の成否を含む個別ロック解除履歴情報を、記憶ユニット112F
i,jにおけるロック解除履歴情報FUH
i,j内に追加する。
【選択図】
図2
【特許請求の範囲】
【請求項1】
現在時刻の計時を行う計時機構を備える情報処理装置であって、
ロック解除用操作が行われた場合及び前記ロック解除用操作後にロック解除の対象へのアクセス操作が行われた場合の少なくとも一方の場合ごとに、前記操作が行われた日時を含むロック解除履歴情報が記憶される記憶部と;
直近のロック解除用操作によるロック解除の成否に拘らず、今回の前記操作が行われた日時を含む今回の第1種個別ロック解除履歴情報を生成し、前記生成された今回の第1種個別ロック解除履歴情報を前記ロック解除履歴情報内に追加するロック解除履歴更新部と;
を備えることを特徴とする情報処理装置。
【請求項2】
前記今回の第1種個別ロック解除履歴情報に関連する操作の操作者の個人特定用情報が入力される個人特定用情報入力部を更に備え、
前記ロック解除履歴更新部は、前記今回の第1種個別ロック解除履歴情報に関連する今回の操作の操作者の個人特定用情報を更に含む情報として、前記第1種個別ロック解除履歴情報を生成する、
ことを特徴とする請求項1に記載の情報処理装置。
【請求項3】
現在位置関連情報を取得する位置関連情報取得部を更に備え、
前記ロック解除履歴更新部は、前記今回の第1種個別ロック解除履歴情報に関連する今回の操作が行われた位置関連情報を更に含む情報として、前記今回の第1種個別ロック解除履歴情報を生成する、
ことを特徴とする請求項1に記載の情報処理装置。
【請求項4】
前記ロック解除履歴更新部は、前記ロック解除の対象のロック解除中におけるロック設定のために必要な前記ロック解除の対象へのアクセス操作、及び、前記ロック解除の対象に対するロック設定操作の少なくとも一方の操作ごとの日時を含む今回の第2種個別ロック解除履歴情報を更に生成し、前記生成された今回の第2種個別ロック解除履歴情報を前記ロック解除履歴情報内に追加する、ことを特徴とする請求項1に記載の情報処理装置。
【請求項5】
前記今回の第2種個別ロック解除履歴情報に関連する操作の操作者の個人特定用情報が入力される個人特定用情報入力部を更に備え、
前記ロック解除履歴更新部は、前記今回の第2種個別ロック解除履歴情報に関連する操作の操作者の個人特定用情報を更に含む情報として、前記今回の第2種個別ロック解除履歴情報を生成する、
ことを特徴とする請求項4に記載の情報処理装置。
【請求項6】
現在位置関連情報を取得する位置関連情報取得部を更に備え、
前記ロック解除履歴更新部は、前記今回の第2種個別ロック解除履歴情報に関連する操作が行われた位置関連情報を更に含む情報として、前記第2種個別ロック解除履歴情報を生成する、
ことを特徴とする請求項4に記載の情報処理装置。
【請求項7】
実装された処理に、実行開始に際してロック解除の権限認証が必要な少なくとも1つのロック解除対象処理が含まれる場合に、ロック解除用情報の入力が可能な第1入力部を更に備え、
前記ロック解除履歴更新部は、前記ロック解除対象処理に関する前記ロック解除用情報の入力が行われた日時を含む情報として、前記今回の第1種個別ロック解除履歴情報を生成し、前記生成された今回の第1種個別ロック解除履歴情報を前記ロック解除履歴情報内に追加する、
ことを特徴とする請求項1に記載の情報処理装置。
【請求項8】
前記ロック解除用情報の入力者の個人特定用情報が入力される第2入力部を更に備え、
前記ロック解除履歴更新部は、前記今回の第1種ロック解除用情報の入力者の個人特定用情報を更に含む情報として、前記今回の第1種個別ロック解除履歴情報を生成する、
ことを特徴とする請求項7に記載の情報処理装置。
【請求項9】
現在位置関連情報を取得する位置関連情報取得部を更に備え、
前記ロック解除履歴更新部は、前記今回の第1種ロック解除用情報の入力が行われた位置関連情報を更に含む情報として、前記第1種個別ロック解除履歴情報を生成する、
ことを特徴とする請求項7に記載の情報処理装置。
【請求項10】
前記ロック解除履歴更新部は、前記今回の第1種ロック解除用情報の入力が行われた位置関連情報に対応する地番情報を前記位置関連情報に関連付けたうえで、前記今回の第1種個別ロック解除履歴情報を生成する、ことを特徴とする請求項9に記載の情報処理装置。
【請求項11】
ロック解除処理を行うロック解除処理部を更に備え、
前記記憶部には、前記少なくとも1つの処理のロック解除に際して参照される登録された権限認証用基準情報が更に記憶され、
前記ロック解除処理部は、
前記第1入力部に入力されたロック解除用情報と、前記権限認証用情報とを参照しつつ、前記今回のロック解除の可否のロック解除判定処理を行い、
前記ロック解除判定処理の結果を前記ロック解除履歴更新部へ通知し、
前記ロック解除判定処理の結果が肯定的であった場合には、ロック解除の対象となった処理のロック解除を行う、
ことを特徴とする請求項7に記載の情報処理装置。
【請求項12】
前記ロック解除の認証方式として顔認証方式が採用されている処理の場合、前記第1入力部には、前記ロック解除用情報の入力時の前記入力者の顔画像を含む前記入力者の周辺像が入力され、
前記ロック解除処理部は、前記周辺像から複数人の顔画像が抽出された場合には、前記ロック解除判定処理の結果が否定的であったと判定する、
ことを特徴とする請求項11に記載の情報処理装置。
【請求項13】
前記ロック解除されたロック解除対象処理を含む処理を実行する処理実行部を更に備え、
前記ロック解除対象処理には、処理中に提示されるコンテンツについて、前記入力者以外の他者への提示禁止が指定された特定処理が含まれ、
前記処理実行部は、
前記特定処理の実行中に、前記第1入力部を利用して前記周辺像を取得し、
前記特定処理の実行中に取得された周辺像から複数人の顔画像が抽出された場合、又は、前記特定処理の実行中に取得された周辺像に前記提示対象者以外の顔画像が含まれている場合には、前記特定処理の実行を中止する、
ことを特徴とする請求項12に記載の情報処理装置。
【請求項14】
ロック解除処理を行うロック解除処理部を更に備え、
前記記憶部には、前記少なくとも1つの処理のロック解除に際して参照される登録された権限認証用基準情報が更に記憶され、
前記ロック解除処理部は、
前記第1入力部に入力された今回ロック解除用情報と、前記権限認証用情報と、前記第2入力部に入力された今回個人特定用情報とを参照しつつ、前記今回のロック解除の可否のロック解除判定処理を行い、
前記ロック解除判定処理の結果を前記ロック解除履歴更新部へ通知し、
前記ロック解除判定処理の結果が肯定的であった場合には、ロック解除の対象となった処理のロック解除を行い、
前記今回個人特定用情報では、有効な個人特定ができる可能性が無いと判断された場合には、前記ロック解除判定処理の結果を否定的であったと判定する、
ことを特徴とする請求項8に記載の情報処理装置。
【請求項15】
前記今回個人特定用情報は、前記ロック解除用情報の入力時の前記入力者の顔画像を含む前記入力者の周辺像であり、
前記ロック解除処理部は、前記今回個人特定用情報から複数人の顔画像が抽出された場合には、前記ロック解除判定処理の結果を否定的であったと判定する、
ことを特徴とする請求項14に記載の情報処理装置。
【請求項16】
前記ロック解除された処理を含む処理を実行する処理実行部を更に備え、
前記ロック解除が必要な処理には、処理中に提示されるコンテンツについて他者提示禁止が指定された特定処理が含まれ、
前記個人特定用情報は、前記ロック解除用情報の入力時の前記入力者である提示対象者の顔画像を含む前記入力者の周辺像であり、
前記処理実行部は、
前記特定処理の実行中に、前記第2入力部を利用して前記個人特定用情報を取得し、
前記特定処理の実行中に取得された個人特定用情報から複数人の顔画像が抽出された場合、又は、前記特定処理の実行中に取得された個人特定用情報に前記提示対象者以外の顔画像が含まれている場合には、前記特定処理の実行を中止する、
ことを特徴とする請求項15に記載の情報処理装置。
【請求項17】
前記ロック解除対象処理の数は複数であり、
前記複数のロック解除対象処理ごとに、前記権限認証用基準情報が定められている、
ことを特徴とする請求項11又は12記載の情報処理装置。
【請求項18】
請求項11又は12に記載の情報処理装置と;前記ロック解除の可否の判定についての認証補完処理を行う認証補完サーバ装置とを備える認証システムであって、
前記情報処理装置は、外部との通信を行う外部通信部を更に備え、
前記ロック解除処理部は、前記ロック解除の可否の判定を確定できなかった場合に、前記判定に利用したロック解除用情報を指定した認証補完要求を、前記認証補完サーバ装置へ送信し、
前記認証補完サーバ装置は、
前記情報処理装置との間での通信を行う認証補完サーバ通信部と;
前記認証補完処理に利用される認証補完用基準情報を記憶するサーバ記憶部と;
前記認証補完要求において指定されたロック解除用情報と前記認証補完用基準情報とに基づいて、前記認証補完処理を行い、前記認証補完処理の結果を、前記認証補完要求を送信した情報処理装置へ送信する認証補完処理部と;を備え、
前記ロック解除処理部は、前記認証補完処理の結果が肯定的であった場合には、前記ロック解除判定の結果が肯定的であったとみなして、前記ロック解除を行う、
ことを特徴とする認証システム。
【請求項19】
前記認証補完処理部は、
前記認証補完要求において指定されたロック解除用情報と、前記認証補完用基準情報とに基づいて、前記ロック解除の可否の第1補完判定を行い、
前記第1補完判定では有効な判定ができなかった場合には、ロック解除用情報再入力要求及び前記再入力に際してのガイダンス情報を前記情報処理装置へ送信し、
前記ロック解除用情報再入力要求に応じて再入力されたロック解除用情報と、前記認証補完用基準情報とに基づいて、前記ロック解除の可否の第2補完判定を行い、
前記第1補完判定についての有効な判定結果、又は、前記第2補完判定についての判定結果を、前記情報処理装置へ送信し、
前記ロック解除処理部は、前記ロック解除用情報再入力要求を受信した場合に、前記ガイダンス情報に従って再入力されたロック解除用情報を、前記認証補完サーバ装置へ送信する、
ことを特徴とする請求項18に記載の認証システム。
【請求項20】
請求項11又は12に記載の情報処理装置と;他情報処理装置とを備え、
前記情報処理装置は、前記ロック解除が行われた処理が前記他情報処理装置による動作を要求する処理である場合に、前記ロック解除が行われた旨を指定した第1種動作要求を、前記他情報処理装置へ送信する処理制御部を更に備え、
前記他情報処理装置は、
外部との通信を行う他通信部と:
前記第1種動作要求を受信した場合に、前記動作の要求に関する利用者認証がなされているとみなして、前記動作のための処理を開始する動作処理部と;を備える、
ことを特徴とする動作連携システム。
【請求項21】
前記ロック解除が行われた旨を指定した動作要求の送信機能を有していない端末装置を更に備え、
前記端末装置は、
外部との通信を行う端末通信部と:
利用者による動作要求指令に応じて、利用者関連情報及び要求動作識別情報を含む情報が指定され、利用者認証がなされていない旨を指定した第2種動作要求を前記他情報処理装置へ送信する動作要求処理部と;を備え、
前記他情報処理装置は、前記利用者関連情報から特定される利用者識別情報に関連付けられて認証要求先識別情報として前記情報処理装置の識別情報が登録された認証要求先テーブルを記憶した他記憶部を更に備え、
前記動作処理部は、
前記第2種動作要求を受信した場合に、前記第2種動作要求に応じた動作要求識別情報を生成し、前記動作要求識別情報を含む情報を指定した認証要求を、前記情報処理装置へ送信し、
前記情報処理装置から前記動作要求識別情報を含む情報を指定した認証設定を受信した場合に、前記要求動作識別情報に対応する処理を開始する、
ことを特徴とする請求項20に記載の動作連携システム。
【請求項22】
前記情報処理装置における前記認証設定の送信処理は、実行開始に際してロック解除が必要な処理である、
ことを特徴とする請求項21に記載の動作連携システム。
【請求項23】
前記動作処理部は、前記第2種動作要求を受信した場合に、前記要求動作識別情報を含む情報を指定した認証設定要求中通知を前記端末装置へ送信し、
前記動作要求処理部は、前記認証設定要求中通知を提示する、
ことを特徴とする請求項21に記載の動作連携システム。
【請求項24】
請求項11又は12に記載の情報処理装置と;他情報処理装置とを備え、
前記情報処理装置は、
動作要求者特定用情報が入力される第3入力部と;
前記他情報処理装置の動作要求を前記他情報処理装置へ送信するとともに、前記他情報処理装置から前記動作要求に対応する動作要求者特定用情報の提示を求められた場合に、前記第3入力部に入力された動作要求者特定用情報を前記他情報処理装置へ送信する処理制御部と;を更に備え、
前記他情報処理装置は、
外部との通信を行う他通信部と:
前記情報処理装置の操作者が前記動作要求を行う権限を有するか否かの判定の際に利用される動作要求認証用基準情報が記憶される他記憶部と;
前記動作要求を受信した場合に、前記提示の要求を前記情報処理装置へ送信するとともに、前記情報処理装置から受信した動作要求者特定用情報と、前記動作要求認証用基準情報とに基づいて、前記動作要求に対応する動作をするか否かを判定する動作処理部と;を備える、
ことを特徴とする動作連携システム。
【請求項25】
前記情報処理装置における前記動作要求認証用情報の送信処理は、実行開始に際してロック解除が必要な処理である、
ことを特徴とする請求項24に記載の動作連携システム。
【請求項26】
請求項8に記載の情報処理装置と;予め実装されている解禁対象処理の開始に先立って、前記解禁対象処理の実行の解禁が必要な動作解禁対象装置とを備え、前記情報処理装置と前記動作解禁対象装置とが通信可能な動作連携システムであって、
前記情報処理装置は、前記解禁対象処理に対する動作解禁要求を前記動作解禁対象装置へ送信する第1送信処理を含む第1動作解禁処理を行う第1動作解禁処理部と;を備え、
前記動作解禁対象装置は、
現在時刻の計時を行う計時機構と;
前記動作解禁要求を受信した日時と、前記動作解禁要求に応じた動作解禁の成否とを含む動作解禁履歴情報が記憶される動作解禁要求履歴記憶部と;
前記動作解禁の成否に拘らず、前記受信した動作解禁要求ごとに前記動作解禁履歴情報を生成し、前記生成された動作解禁履歴情報を前記動作解禁要求履歴記憶部内へ追加する履歴更新処理を含む前記解禁対象処理の実行の解禁に関連する第2動作解禁処理を行う第2動作解禁処理部と;を備える
ことを特徴とする動作連携システム。
【請求項27】
前記動作解禁要求には、前記動作解禁要求の発行処理の実行に際して前記情報処理装置において取得された前記情報処理装置の操作者の個人特定用情報が含まれ、
前記動作解禁履歴情報には、前記個人特定用情報が更に含まれる、
ことを特徴とする請求項26に記載の動作連携システム。
【請求項28】
前記動作解禁対象装置は、前記第2動作解禁処理に際して参照される事前登録された動作解禁権限認証用基準情報が記憶される解禁側記憶部を更に備え、
前記第2動作解禁処理部は、前記情報処理装置から受信した前記今回個人特定用情報報と前記動作解禁権限認証用基準情報とに基づいて、前記動作解禁要求が正当な権限を有する者により行われたか否かの解禁判定を行ない、前記解禁判定の結果に基づいて、動作解禁の可否を判断する、
ことを特徴とする請求項27に記載の動作連携システム。
【請求項29】
前記第2動作解禁処理部は、前記第2動作解禁処理において、前記情報処理装置の操作者の個人特定用情報の送信要求を前記情報処理装置へ送信し、
前記第1動作解禁処理部は、前記送信要求を受信した場合に、前記第2入力部を利用して取得した前記個人特定用情報を前記動作解禁対象装置へ送信し、
前記動作解禁履歴情報には、前記個人特定用情報が更に含まれる、
ことを特徴とする請求項26に記載の動作連携システム。
【請求項30】
前記動作解禁対象装置は、前記第2動作解禁処理に際して参照される事前登録された動作解禁権限認証用基準情報が記憶される解禁側記憶部を更に備え、
前記第2動作解禁処理部は、前記情報処理装置から受信した前記個人特定用情報と前記動作解禁権限認証用基準情報とに基づいて、前記動作解禁要求が正当な権限を有する者により行われたか否かの解禁判定を行ない、前記解禁判定の結果に基づいて、動作解禁の可否を判断する、
ことを特徴とする請求項29に記載の動作連携システム。
【請求項31】
前記情報処理装置における前記動作解禁要求の送信処理は、実行開始に際してロック解除が必要な処理である、
ことを特徴とする請求項26に記載の動作連携システム。
【請求項32】
現在時刻の計時を行う計時機構と;ロック解除用操作が行われた場合及び前記ロック解除用操作後にロック解除の対象へのアクセス操作が行われた場合の少なくとも一方の場合における前記操作が行われた日時を含むロック解除履歴情報が記憶される記憶部と;ロック解除履歴更新部と;を備える情報処理装置において実行されるロック解除履歴更新方法であって、
前記ロック解除履歴更新部が、直近のロック解除の成否に拘らず、今回の前記操作が行われた日時を含む個別ロック解除履歴情報を前記ロック解除履歴情報内に追加するロック解除履歴更新工程;
を備えることを特徴とするロック解除履歴更新方法。
【請求項33】
情報処理装置が備えるコンピュータに、請求項32に記載のロック解除履歴更新方法を実行させる、ことを特徴とするロック解除履歴更新プログラム。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、情報処理装置、認証システム及び動作連携システムに関する。
【背景技術】
【0002】
近年における電子通信技術の発展にともない、各情報処理装置における様々な処理に応じて、当該処理の要求を行った者が正当な権限を有する者であるか否かの認証を求められることが多くなってきている。また、クライアント端末装置が、サービスサーバ装置にサービス提供要求を行った場合に、サービスサーバ装置は、当該サービス提供要求を行った者が正当な権限を有する者であるか否かを求められることが一般的となっている。
【0003】
こうした背景のもとで、電子装置(情報処理装置)の動作のロック解除要求者が正当な権限を有していないと判断された場合に、当該ロック解除要求者の情報を記録していく技術が提案されている(特許文献1参照;以下、「従来例」と呼ぶ)。この従来例の技術では、記録されるロック解除要求者の情報として、当該ロック解除要求者に固有の情報(当該ロック解除要求者の特定に利用可能な情報)である顔画像情報、音声情報(声紋情報)、指紋情報等が例示されている。
なお、こうしたロック解除権限の認証では、ロック解除操作入力が行われる情報処理装置がロック解除の操作者により占有されていることに応じた所有要素と、パスワードという当該情報処理装置に記憶されている記憶要素、又は、当該操作者の生体情報という生体要素との組合せ等による多要素認証が行われるようになっている。
【先行技術文献】
【特許文献】
【0004】
【発明の開示】
【発明が解決しようとする課題】
【0005】
上述した従来例の技術では、ロック解除要求者が正当な権限を有していないと判断された場合に、当該ロック解除要求者の情報を記録していく。このため、従来例の技術では、ロック解除の認証用情報として例えばパスワードが採用されていた場合、当該パスワードが権限の無い他人に知られてしまい、かつ、使用されてしまったときには、当該他人によるロック解除があったことが分かり得ず、かつ、当該他人の特定に利用可能な情報も得られない。
【0006】
本発明は、上記の事情を鑑みてなされたものであり、不正なロック解除の発生に関する正当権限者による認識を支援しつつ、利用者の利便性を向上させることに貢献できる新たな情報処理装置を提供するとともに、当該情報処理装置を備える新たな認証システム及び動作連携システムを提供することを目的とする。
【課題を解決するための手段】
【0007】
本発明の情報処理装置は、現在時刻の計時を行う計時機構を備える情報処理装置であって、ロック解除用操作が行われた場合及び前記ロック解除用操作後にロック解除の対象へのアクセス操作が行われた場合の少なくとも一方の場合ごとに、前記操作が行われた日時を含むロック解除履歴情報が記憶される記憶部と;直近のロック解除用操作によるロック解除の成否に拘らず、今回の前記操作が行われた日時を含む今回の第1種個別ロック解除履歴情報を生成し、前記生成された今回の第1種個別ロック解除履歴情報を前記ロック解除履歴情報内に追加するロック解除履歴更新部と;を備えることを特徴とする情報処理装置である。
【0008】
ここで、ロック解除には、様々な情報処理装置(スマートフォン、タブレット、パーソナルコンピュータを含む)において実行される処理に関するロック解除、自動車の扉の開錠、空港におけるスーツケースの開錠、住宅の玄関扉の開錠等が含まれる。また、ロック解除の対象は、情報処理装置において実行される処理のロック解除の場合には当該処理であり、自動車の扉の開錠の場合には当該扉であり、スーツケースの開錠の場合には当該スーツケースの蓋であり、住宅の玄関扉の開錠の場合には当該玄関扉である。また、ロック解除の対象へのアクセス操作は、情報処理装置において実行される処理のロック解除の場合には当該処理の実行のための操作であり、自動車の扉の開錠の場合には当該扉を開ける(又は、開けようとする)操作であり、スーツケースの開錠の場合には当該スーツケースの蓋を開ける(開けようとする)操作であり、住宅の玄関扉の開錠の場合には当該玄関扉を開ける(又は、開けようとする)操作である。
【0009】
この情報処理装置では、ロック解除履歴更新部が、直近のロック解除用操作によるロック解除の成否に拘らず、ロック解除用操作が行われた場合及び当該ロック解除用操作後におけるロック解除の対象へのアクセス操作が行われた場合の少なくとも一方の場合ごとに、当該操作が行われるたびに、当該操作が行われた日時を含む今回の第1種個別ロック解除履歴情報が、記憶部におけるロック解除履歴情報内に追加される。このため、記憶部におけるロック解除履歴情報を参照することにより、ロック解除権限を有している者が、自身が行った覚えがない日時にロック解除が試みられていたかを、当該ロック解除の成否に拘らず知ることができる。
なお、「ロック解除の成否」の履歴情報化が可能な場合には、第1種個別ロック解除履歴情報に「ロック解除の成否」を含ませることが好ましい。
【0010】
本発明の情報処理装置では、前記今回の第1種個別ロック解除履歴情報に関連する操作の操作者の個人特定用情報が入力される個人特定用情報入力部を更に備え、前記ロック解除履歴更新部は、前記今回の第1種個別ロック解除履歴情報に関連する今回の操作の操作者の個人特定用情報を更に含む情報として、前記第1種個別ロック解除履歴情報を生成する、とすることができる。この場合には、ロック解除履歴情報を参照することにより、当該操作者の特定に利用可能な情報を、当該ロック解除の成否に拘らず得ることができる。
なお、個人特定用情報としては、顔画像情報、指紋画像情報、虹彩画像情報等を好適に採用することができる。
【0011】
また、本発明の情報処理装置では、現在位置関連情報を取得する位置関連情報取得部を更に備え、前記ロック解除履歴更新部は、前記今回の第1種個別ロック解除履歴情報に関連する今回の操作が行われた位置関連情報を更に含む情報として、前記今回の第1種個別ロック解除履歴情報を生成する、とすることができる。ここで、現在位置関連情報としては、緯度・経度情報、近接する無線LANのSSID(Service Set Identifier)、Wi-Fi基地局名等が挙げられる。この場合には、ロック解除権限を有している者が、当該操作が行われた日時若しくは位置関連情報、又は、これらの組合せに基づいて、自身が行った覚えがない当該操作が行われていたかを、当該ロック解除の成否にかかわらず知ることができる。
【0012】
また、本発明の情報処理装置では、前記ロック解除履歴更新部は、前記ロック解除の対象のロック解除中におけるロック設定のために必要な前記ロック解除の対象へのアクセス操作、及び、前記ロック解除の対象に対するロック設定操作の少なくとも一方の操作ごとの日時を含む今回の第2種個別ロック解除履歴情報を更に生成し、前記生成された今回の第2種個別ロック解除履歴情報を前記ロック解除履歴情報内に追加する、とすることができる。ここで、当該ロック解除の対象に対するロック設定操作には、情報処理装置において実行される処理がロック解除対象であり、かつ、当該処理の終了により当該処理に対するロック設定が行われる場合における当該処理の終了操作、自動車の扉の施錠操作、空港におけるスーツケースの施錠操作、住宅の玄関扉の施錠操作等が含まれる。また、ロック解除の対象のロック解除中におけるロック設定のために必要な当該ロック解除の対象へのアクセス操作には、自動車の扉の場合には当該扉の閉扉操作、スーツケースの場合には当該スーツケースの蓋を閉める操作、住宅の玄関扉の場合には当該扉の閉扉操作等が含まれる。
【0013】
この場合には、当該ロック解除の対象のロック解除中におけるロック設定のために必要なロック解除の対象へのアクセス操作、及び、当該ロック解除の対象に対するロック設定操作のいずれか一方の操作が行われるたびに、当該操作の日時を含む今回の第2種個別ロック解除履歴情報が、記憶部におけるロック解除履歴情報内に追加される。このため、記憶部におけるロック解除履歴情報を参照することにより、ロック設定権限を有している者が、自身が行った覚えがない日時に、ロック解除中のロック解除の対象へのアクセス操作及び/又はロック解除の対象に対するロック設定操作が行われていたかを知ることができる。例えば、施錠をし忘れていた玄関扉が、施錠権限がある者が開けた覚えがない日時に開けられていたこと、及び/又は、施錠権限がある者が施錠した覚えがない日時に施錠がされたことを知ることができる。
【0014】
ここで、前記今回の第2種個別ロック解除履歴情報に関連する操作の操作者の個人特定用情報が入力される個人特定用情報入力部を更に備え、前記ロック解除履歴更新部は、前記今回の第2種個別ロック解除履歴情報に関連する操作の操作者の個人特定用情報を更に含む情報として、前記今回の第2種個別ロック解除履歴情報を生成する、とすることができる。この場合には、ロック解除履歴情報を参照することにより、当該第2種個別ロック解除履歴情報に関連する操作の操作者の特定に利用可能な情報を得ることができる。この結果、個人特定されることを嫌うロック解除権限者以外の者(例えば、不正アクセスをしようとする者)によるロック解除用操作の実行を抑制することできる。
【0015】
また、現在位置関連情報を取得する位置関連情報取得部を更に備え、前記ロック解除履歴更新部は、前記今回の第2種個別ロック解除履歴情報に関連する操作が行われた位置関連情報を更に含む情報として、前記第2種個別ロック解除履歴情報を生成する、とすることができる。ここで、現在位置関連情報は、上述した第1種個別ロック解除履歴情報の場合と同様である。この場合には、ロック設定権限を有している者が、当該今回の第2種個別ロック解除履歴情報に関連する操作について、日時若しくは位置関連情報、又は、これらの組合せに基づいて、自身が行った覚えがない当該操作が行われていたかを知ることができる。
【0016】
本発明の情報処理装置では、実装された処理に、実行開始に際してロック解除の権限認証が必要な少なくとも1つのロック解除対象処理が含まれる場合に、ロック解除用情報の入力が可能な第1入力部を更に備え、前記ロック解除履歴更新部は、前記ロック解除対象処理に関する前記ロック解除用情報の入力が行われた日時を含む情報として、前記今回の第1種個別ロック解除履歴情報を生成し、前記生成された今回の第1種個別ロック解除履歴情報を前記ロック解除履歴情報内に追加する、とすることができる。
【0017】
この場合には、ロック解除履歴更新部が、ロック解除の成否に拘らず、ロック解除用情報の入力が行われるたびに、当該ロック解除用情報の入力が行われた日時を含む今回の第1種個別ロック解除履歴情報が、記憶部におけるロック解除履歴情報内に追加される。このため、記憶部におけるロック解除履歴情報を参照することにより、ロック解除権限を有している者が、自身が行った覚えがない日時にロック解除が試みられていたかを、当該ロック解除の成否にかかわらず知ることができる。
なお、「ロック解除の成否」の履歴情報化が可能な場合には、第1種個別ロック解除履歴情報に「ロック解除の成否」を含ませることが好ましい。
【0018】
したがって、情報処理装置の不正使用又は不正使用未遂の発生に対する正当権限者による認識を支援しつつ、利用者の利便性を向上させることに貢献できる。
なお、ロック解除対象処理以外の処理については、ロック解除履歴更新部による処理は実行されない。このため、ロック解除対象処理が実装されていない場合には、ロック解除履歴更新部による処理が実行されることはない。
【0019】
上記のロック解除対象処理をロック解除対象とする情報処理装置では、前記ロック解除用情報の入力者の個人特定用情報が入力される第2入力部を更に備え、前記ロック解除履歴更新部は、前記今回の第1種ロック解除用情報の入力者の個人特定用情報を更に含む情報として、前記今回の第1種個別ロック解除履歴情報を生成する、とすることができる。この場合には、ロック解除履歴情報を参照することにより、不正使用又は不正使用未遂の発生に加えて、それらの行為をした者の特定に利用可能な情報を、当該ロック解除の成否に拘らず得ることができる。
【0020】
上記のロック解除対象処理をロック解除対象とする情報処理装置では、現在位置関連情報を取得する位置関連情報取得部を更に備え、前記ロック解除履歴更新部は、前記今回の第1種ロック解除用情報の入力が行われた位置関連情報を更に含む情報として、前記第1種個別ロック解除履歴情報を生成する、とすることができる。ここで、現在位置関連情報としては、緯度・経度情報、近接する無線LANのSSID(Service Set Identifier)、Wi-Fiの基地局名等が挙げられる。この場合には、ロック解除権限を有している者が、ロック解除が試みられていた日時若しくは位置関連情報、又は、これらの組合せに基づいて、自身が行った覚えがないロック解除が試みられていたかを、当該ロック解除の成否にかかわらず知ることができる。
【0021】
ここで、前記ロック解除履歴更新部は、前記今回の第1種ロック解除用情報の入力が行われた位置関連情報に対応する地番情報を前記位置関連情報に関連付けたうえで、前記今回の第1種個別ロック解除履歴情報を生成する、とすることができる。この場合には、利用者にとって理解しやすい地番情報を参照して、自身が行った覚えがない位置(地番)でロック解除が試みられていたかを、当該ロック解除の成否にかかわらず知ることができる。
【0022】
上記のロック解除対象処理をロック解除対象とする情報処理装置では、ロック解除処理を行うロック解除処理部を更に備え、前記記憶部には、前記少なくとも1つの処理のロック解除に際して参照される登録された権限認証用基準情報が更に記憶され、前記ロック解除処理部は、前記第1入力部に入力されたロック解除用情報と、前記権限認証用情報とを参照しつつ、前記今回のロック解除の可否のロック解除判定処理を行い、前記ロック解除判定処理の結果を前記ロック解除履歴更新部へ通知し、前記ロック解除判定処理の結果が肯定的であった場合には、ロック解除の対象となった処理のロック解除を行う、とすることができる。
【0023】
この場合には、ロック解除処理部が、第1入力部に入力されたロック解除用情報と、記憶部内に登録された権限認証用基準情報とを参照しつつ、今回のロック解除の可否のロック解除判定処理を行う。ロック解除処理部は、当該ロック解除判定処理の結果をロック解除履歴更新部へ通知するとともに、当該ロック解除判定処理の結果が肯定的であった場合には、ロック解除の対象となった処理のロック解除を行う。なお、ロック解除履歴更新部は、ロック解除判定処理の結果の通知を受けた日時、ロック解除用情報の入力が行われた日時とみなすようになっている。このため、適切なロック解除処理を行うことができるとともに、個別ロック解除履歴情報を前記ロック解除履歴情報内に追加していくことができる。
なお、権限認証用基準情報としては、明示的に登録されたものを、次に明示的な登録がなされるまで採用するようにしてもよいし、直近にロック解除判定処理の結果が肯定的であったロック解除用情報を、新たな権限認証用基準情報として採用するようにしてもよい。
【0024】
ここで、前記ロック解除の認証方式として顔認証方式が採用されている処理の場合、前記第1入力部には、前記ロック解除用情報の入力時の前記入力者の顔画像を含む前記入力者の周辺像が入力され、前記ロック解除処理部は、前記周辺像から複数人の顔画像が抽出された場合には、前記ロック解除判定処理の結果が否定的であったと判定する、とすることができる。この場合には、ロック解除用情報の入力時に入力者の周辺に当該入力者以外の他者が存在し、当該他者によりロック解除方式(パスワード方式、指紋認証方式、顔認証方式等)やロック解除用情報の内容(パスワード等)が知られる可能性が有る場合には、ロック解除判定の結果が否定的となる。この結果、当該他者は、正しいロック解除用情報を知ることができない。このため、ロック解除用情報の秘匿性を向上させることができる。
【0025】
さらに、前記ロック解除されたロック解除対象処理を含む処理を実行する処理実行部を更に備え、前記ロック解除対象処理には、処理中に提示されるコンテンツについて、前記入力者以外の他者への提示禁止が指定された特定処理が含まれ、前記処理実行部は、前記特定処理の実行中に、前記第1入力部を利用して前記周辺像を取得し、前記特定処理の実行中に取得された周辺像から複数人の顔画像が抽出された場合、又は、前記特定処理の実行中に取得された周辺像に前記提示対象者以外の顔画像が含まれている場合には、前記特定処理の実行を中止する、とすることができる。
【0026】
この場合には、処理中に提示されるコンテンツについて他者提示禁止が指定された特定処理の実行中に、処理実行部が、ロック解除用情報の入力時の入力者であるコンテンツ提示対象者の顔画像を含む入力者の周辺像のモニタリングを行う。このモニタリングにおいて、取得された周辺像から複数人の顔画像が抽出された場合、又は、当該特定処理の実行中に取得された周辺像に提示対象者以外の顔画像が含まれている場合には、処理実行部が、当該特定処理の実行を中止する、このため、特定処理によって提示されるコンテンツが機密情報を含んでいる場合に、当該機密情報の漏洩を有効に防止することができる。
【0027】
上記の第2入力部を備える情報処理装置では、ロック解除処理を行うロック解除処理部を更に備え、前記記憶部には、前記少なくとも1つの処理のロック解除に際して参照される事前登録された権限認証用基準情報が更に記憶され、前記ロック解除処理部は、前記第1入力部に入力された今回ロック解除用情報と、前記権限認証用情報と、前記第2入力部に入力された今回個人特定用情報とを参照しつつ、前記今回のロック解除の可否のロック解除判定処理を行い、前記ロック解除判定処理の結果を前記ロック解除履歴更新部へ通知し、前記ロック解除判定処理の結果が肯定的であった場合には、ロック解除の対象となった処理のロック解除を行い、前記今回個人特定用情報では、有効な個人特定ができる可能性が無いと判断された場合には、前記ロック解除判定処理の結果を否定的であったと判定する、とすることができる。この場合には、今回個人特定用情報では有効な個人特定ができる可能性の有無に応じて、合理的にロック解除判定を行うことができる。
【0028】
ここで、前記今回個人特定用情報は、前記ロック解除用情報の入力時の前記入力者の顔画像を含む前記入力者の周辺像であり、前記ロック解除処理部は、前記今回個人特定用情報から複数人の顔画像が抽出された場合には、前記ロック解除判定処理の結果を否定的であったと判定する、とすることができる。この場合には、ロック解除用情報の入力時に入力者の周辺に当該入力者以外の他者が存在し、当該他者によりロック解除用情報が知られる可能性が有る場合には、ロック解除判定の結果が否定的となる。この結果、当該他者は、入力されたロック解除用情報が正しいものであったか否かを判別できない。このため、ロック解除用情報の秘匿性を向上させることができる。
【0029】
また、前記ロック解除された処理を含む処理を実行する処理実行部を更に備え、前記ロック解除が必要な処理には、処理中に提示されるコンテンツについて他者提示禁止が指定された特定処理が含まれ、前記個人特定用情報は、前記ロック解除用情報の入力時の前記入力者である提示対象者の顔画像を含む前記入力者の周辺像であり、前記処理実行部は、前記特定処理の実行中に、前記第2入力部を利用して前記個人特定用情報を取得し、前記特定処理の実行中に取得された個人特定用情報から複数人の顔画像が抽出された場合、又は、前記特定処理の実行中に取得された個人特定用情報に前記提示対象者以外の顔画像が含まれている場合には、前記特定処理の実行を中止する、とすることができる。
【0030】
この場合には、処理中に提示されるコンテンツについて他者提示禁止が指定された特定処理の実行中に、処理実行部が、ロック解除用情報の入力時の入力者であるコンテンツ提示対象者の顔画像を含む入力者の周辺像のモニタリングを行う。このモニタリングにおいて、取得された個人特定用情報から複数人の顔画像が抽出された場合、又は、当該特定処理の実行中に取得された個人特定用情報に提示対象者以外の顔画像が含まれている場合には、処理実行部が、当該特定処理の実行を中止する、このため、特定処理によって提示されるコンテンツが機密情報を含んでいる場合に、当該機密情報の漏洩を有効に防止することができる。
【0031】
この場合には、ロック解除処理部が、第1入力部に入力されたロック解除用情報と、記憶部内に事前登録された権限認証用基準情報と、第2入力部に入力された今回個人特定用情報とを参照しつつ、今回のロック解除の可否のロック解除判定処理を行う。ロック解除処理部は、当該ロック解除判定処理の結果をロック解除履歴更新部へ通知するとともに、当該ロック解除判定処理の結果が肯定的であった場合には、ロック解除の対象となった処理のロック解除を行う。ここで、今回個人特定用情報では、有効な個人特定ができる可能性が無いと判断された場合には、ロック解除処理部は、ロック解除判定処理の結果を否定的であったと判定する。このため、第1入力部に入力されたロック解除用情報が例えばパスワードであり、今回個人特定用情報が例えば顔画像であるとき、当該パスワードが正しくとも、第2入力部(撮影手段)への入力内容に顔画像が存在しないことが明白であり、ロック解除が試みた個人の特定ができる可能性が無い場合には、ロック解除処理部は、ロック解除判定処理の結果を否定的であったとする。このため、ロック解除権限が無い者にパスワードが洩れてしまっても、ロック解除権限が無い者によるロック解除を抑制することができる。
なお、ロック解除履歴更新部は、ロック解除判定処理の結果の通知を受けた日時、ロック解除用情報の入力が行われた日時とみなすようになっている。このため、適切なロック解除処理を行うことができるとともに、個別ロック解除履歴情報を前記ロック解除履歴情報内に追加していくことができる。
【0032】
また、前記ロック解除対象処理の数は複数であり、前記複数のロック解除対象処理ごとに、前記権限認証用基準情報が定められている、とすることができる。この場合には、複数の処理ごとに、権限認証用基準情報を変化させることができるので、不正使用を有効に防止することができる。
【0033】
本発明の認証システムは、上述したロック解除処理部を備える情報処理装置と;前記ロック解除の可否の判定についての認証補完処理を行う認証補完サーバ装置とを備える認証システムであって、前記情報処理装置は、外部との通信を行う外部通信部を更に備え、前記ロック解除処理部は、前記ロック解除の可否の判定を確定できなかった場合に、前記判定に利用したロック解除用情報を指定した認証補完処理要求を、前記認証補完サーバ装置へ送信し、前記認証補完サーバ装置は、前記情報処理装置との間での通信を行う認証補完サーバ通信部と;前記認証補完処理に利用される認証補完用基準情報を記憶するサーバ記憶部と;前記認証補完処理要求において指定されたロック解除用情報と前記認証補完用基準情報とに基づいて、前記認証補完処理を行い、前記認証補完処理の結果を、前記補完処理要求を送信した情報処理装置へ送信する認証補完処理部と;を備え、前記ロック解除処理部は、前記補完処理の結果が肯定的であった場合には、前記ロック解除判定の結果が肯定的であったとみなして、前記ロック解除を行う、ことを特徴とする認証システムである。ここで、認証補完用基準情報は、情報処理装置に記憶されている権限認証用基準情報の場合よりも多くのパターンの情報(例えば、正当権限保有者の顔画像については、権限認証用基準情報が正面方向の所定の大きさの画像である場合には、斜め方向や横方向の互いに異なる大きさの画像)等を採用することができる。
【0034】
この認証システムでは、第1入力部に入力されたロック解除用情報と、認証補完用基準情報とに基づくロック解除の可否の判定を確定できなかった場合に、当該判定に利用したロック解除用情報を指定した認証補完処理要求を、ロック解除処理部が、認証補完サーバ装置へ送信する。当該認証補完処理要求を受信した認証補完サーバ装置では、認証補完処理部が、当該ロック解除用情報と、認証補完用基準情報とを参照しつつ認証補完処理を行う。そして、当該認証補完処理部が、当該認証補完処理の結果を、当該認証補完処理要求を送信した情報処理装置へ送信する。当該認証補完処理の結果を受信した情報処理装置では、ロック解除処理部が、認証補完処理の結果が肯定的であった場合には、ロック解除判定の結果が肯定的であったとみなして、ロック解除を行う。一方、認証補完処理の結果が否定的であった場合には、ロック解除処理部は、ロック解除を行わない。
【0035】
したがって、本発明の認証システムによれば、正当権限保有者によるロック解除であるか否かを、精度を高めて判定することができる。そして、かかる判定を行ってロック解除の可否が判定されるので、正当な権限者以外の者によるロック解除を高い精度で防止することができる。
【0036】
本発明の認証システムでは、前記認証補完処理部は、前記認証補完処理要求において指定されたロック解除用情報と、前記認証補完用基準情報とに基づいて、前記ロック解除の可否の第1補完判定を行い、前記第1補完判定で有効な判定ができなかった場合には、ロック解除用情報再入力要求及び前記再入力に際してのガイダンス情報を前記情報処理装置へ送信し、前記ロック解除用情報要求に応じて再入力されたロック解除用情報と、前記認証補完用基準情報とに基づいて、前記ロック解除の可否の第2補完判定を行い、前記第1補完判定についての有効な判定結果、又は、前記第2補完判定についての判定結果を、前記情報処理装置へ送信し、前記ロック解除処理部は、前記ロック解除用情報再入力要求を受信した場合に、前記ガイダンス情報に従って再入力されたロック解除用情報を、前記認証補完サーバ装置へ送信する、とすることができる。
【0037】
この場合には、認証補完処理部が、まず、認証補完処理要求において指定されたロック解除用情報と、認証補完用基準情報とに基づいて、ロック解除の可否の第1補完判定を行う。この第1補完判定の結果が肯定的であった場合には、認証補完処理部は、その旨を情報処理装置へ送信する。
【0038】
一方、第1補完判定では有効な判定ができなかった場合には、認証補完処理部は、ロック解除用情報再入力要求及び当該再入力に際してのガイダンス情報を情報処理装置へ送信する。当該ロック解除用情報再入力要求及び当該再入力に際してのガイダンス情報を受信した情報処理装置では、ロック解除処理部が、当該ガイダンス情報にしたがって再入力されたロック解除用情報を認証補完サーバ装置へ送信する。
【0039】
当該第2補完判定要求を受信した認証サーバでは、認証補完処理部が、再入力されたロック解除用情報と、認証補完用基準情報とに基づいて、ロック解除の可否の第2補完判定を行う。そして、補完用認証処理部は、当該第2補完判定の結果を、ロック解除用情報の再入力結果を送信した情報処理装置へ送信する。このため、非常に精度の良い補完処理を行うことができる。以下の説明においては、「再入力」を「再取得」とも記す。
なお、上述した認証補完サーバ装置の機能を、ロック解除処理部を備える情報処理装置に実装するようにしてもよい。
【0040】
本発明の第1の動作連携システムは、上述したロック解除処理部を備える情報処理装置と;他情報処理装置とを備え、前記情報処理装置は、前記ロック解除が行われた処理が前記他情報処理装置による動作を要求する処理である場合に、前記ロック解除が行われた旨を指定した第1種動作要求を、前記他情報処理装置へ送信する処理制御部を更に備え、前記他情報処理装置は、外部との通信を行う他通信部と:前記第1種動作要求を受信した場合に、前記動作の要求に関する利用者認証がなされているとみなして、前記動作のための処理を開始する動作処理部と;を備える、ことを特徴とする動作連携システムである。
【0041】
この第1の動作連携システムでは、情報処理装置の処理制御部が、ロック解除が行われた処理が他情報処理装置による動作の要求を行う処理である場合に、当該ロック解除が行われた旨を指定した第1種動作要求を、利用者による当該動作の要求入力に応じて、他情報処理装置へ送信する。当該第1種動作要求を受信した他情報処理装置では、動作処理部が、当該動作の要求に関する利用者認証がなされているとみなして、当該動作のための処理を開始する。
【0042】
なお、提供されるサービスが所定額以上の金額の決済サービスである場合には、決済要求が認証されたものであっても、サービス要求者に対して決済確認をとった後、決済が行われることが一般に行われている、こうした決済確認の要求をサービス要求に使用された装置(すなわち、当該情報処理装置)への返送も、他情報処理装置による当該要求された動作に含まれる。この場合には、当該決済確認を受信後に、他情報処理装置が決済を実行する。
【0043】
したがって、本発明の第1の動作連携システムによれば、利用者の認証ための負荷を他情報処理装置の負荷とさせることなく、他情報処理装置が、要求された動作のための処理を合理的に開始することができる。
【0044】
本発明の第1の動作連携システムでは、前記ロック解除が行われた旨を指定した動作要求の送信機能を有していない端末装置を更に備え、前記端末装置は、外部との通信を行う端末通信部と:利用者による動作要求指令に応じて、利用者関連情報及び要求動作識別情報を含む情報が指定され、利用者認証がなされていない旨を指定した第2種動作要求を前記他情報処理装置へ送信する動作要求処理部と;を備え、前記他情報処理装置は、前記利用者関連情報から特定される利用者識別情報に関連付けられて認証要求先識別情報として前記情報処理装置の識別情報が登録された認証要求先テーブルを記憶した他記憶部を更に備え、前記動作処理部は、前記第2種動作要求を受信した場合に、前記第2種動作要求に応じた動作要求識別情報を生成し、前記動作要求識別情報を含む情報を指定した認証要求を、前記情報処理装置へ送信し、前記情報処理装置から前記動作要求識別情報を含む情報を指定した認証設定を受信した場合に、前記要求動作識別情報に対応する処理を開始する、とすることができる。
【0045】
この場合には、当該端末装置の動作要求処理部が、利用者による動作要求指令に応じて、利用者関連情報及び要求動作情報を含む情報が指定され、利用者認証がなされていない旨が指定された第2種動作要求を他情報処理装置へ送信する。当該第2種動作要求を受信した他情報処理装置では、動作処理部が、当該第2種動作要求に応じた動作要求識別情報を生成し、当該動作要求識別情報を含む情報を指定した認証要求を、当該利用者識別情報に関連付けられて他記憶部に記憶されている認証要求先識別情報に対応した認証要求先である情報処理装置へ送信する。そして、動作処理部は、認証要求先から当該動作要求識別情報を含む情報を指定した認証設定を受信した場合に、当該要求動作識別情報に対応する動作を開始する。すなわち、第2種動作要求に関する認証に際して、「当該動作要求識別情報」が当該情報処理装置と当該他情報処理装置との間での一種の「合言葉」となって、当該第2種動作要求に関する認証が行われる。
【0046】
なお、提供されるサービスが所定額以上の金額の決済サービスである場合には、上述したように、決済要求に対する認証がされても、一般的に、サービス要求者に対して決済確認をとった後に決済が行われる。こうした決済確認のためには、他情報処理装置から認証を行った装置(すなわち、当該情報処理装置)への返送も、他情報処理装置による当該要求された動作に含まれる。この場合には、当該決済確認を受信後に、他情報処理装置が決済を実行する。
【0047】
このため、ロック解除が行われた旨を指定した動作要求の送信機能を有していない端末装置からの動作要求であっても、利用者の認証のための負荷を他情報処理装置の負荷とさせることなく、他情報処理装置が、要求された動作のための処理を合理的に開始することができる。
【0048】
ここで、前記情報処理装置における前記認証設定の送信処理は、実行開始に際してロック解除が必要な処理である、とすることができる。この場合には、認証設定の正当性が確保できる。
【0049】
また、前記動作処理部は、前記第2種動作要求を受信した場合に、前記利用者関連情報、前記要求動作識別情報を含む情報を指定した認証設定要求中通知を前記端末装置へ送信し、前記動作要求処理部は、前記認証設定要求中通知を提示する、とすることができる。
【0050】
この場合には、利用者が、当該情報処理装置が受信した認証要求の内容と当該端末装置において提示された認証設定要求中通知の内容とを照合したうえで、認証設定の送信の指令を行うことができる。このため、認証設定の信頼性を向上させることができる。
【0051】
本発明の第2の動作連携システムは、上述したロック解除処理部を備える情報処理装置と;他情報処理装置とを備え、前記情報処理装置は、動作要求者特定用情報が入力される第3入力部と;前記他情報処理装置の動作要求を前記他情報処理装置へ送信するとともに、前記他情報処理装置から前記動作要求に対応する動作要求者特定用情報の提示を求められた場合に、前記第3入力部に入力された動作要求者特定用情報を前記他情報処理装置へ送信する処理制御部と;を更に備え、前記他情報処理装置は、外部との通信を行う他通信部と:前記情報処理装置の操作者が前記動作要求を行う権限を有するか否かの判定の際に利用される動作要求認証用基準情報が記憶される他記憶部と;前記動作要求を受信した場合に、前記提示の要求を前記情報処理装置へ送信するとともに、前記情報処理装置から受信した動作要求者特定用情報と、前記動作要求認証用基準情報とに基づいて、前記動作要求に対応する動作をするか否かを判定する動作処理部と;を備える、ことを特徴とする動作連携システムである。
【0052】
この第2の動作連携システムでは、情報処理装置における処理制御部が他情報処理装置の動作の要求を他情報処理装置へ送信すると、他情報処理装置における動作処理部が動作要求認証用情報の提示要求を情報処理装置へ返送する。当該提示要求を受信すると、処理制御部は、第3入力部に入力された動作要求認証用情報を、当該他情報処理装置へ送信する。当該動作要求認証用情報を受信すると、動作処理部は、受信した動作要求認証用情報と、他記憶部に記憶されている動作要求認証用基準情報とに基づいて、当該動作要求に対応する動作をするか否かを判定する。
【0053】
したがって、第2の動作連携システムによれば、本発明の情報処理装置を使用しつつ、動作要求に対して自らが認証することを欲する他情報処理装置が、受信した動作要求認証用情報と、当該動作要求認証用基準情報とに基づいて、当該動作要求に対応する動作をするか否かを合理的に判定することができる。
【0054】
ここで、前記情報処理装置における前記動作要求認証用情報の送信処理は、実行開始に際してロック解除が必要な処理である、とすることができる。この場合には、動作要求認証用情報の正当性が確保できる。
【0055】
本発明の第3の動作連携システムは、上述した第2入力部を備える情報処理装置と;予め実装されている解禁対象処理の開始に先立って、前記解禁対象処理の実行の解禁が必要な動作解禁対象装置とを備え、前記情報処理装置と前記動作解禁対象装置とが通信可能な動作連携システムであって、前記情報処理装置は、前記解禁対象処理に対する動作解禁要求を前記動作解禁対象装置へ送信する第1送信処理を含む第1動作解禁処理を行う第1動作解禁処理部と;を備え、前記動作解禁対象装置は、現在時刻の計時を行う計時機構と;前記動作解禁要求を受信した日時と、前記動作解禁要求に応じた動作解禁の成否とを含む動作解禁履歴情報が記憶される動作解禁要求履歴記憶部と;前記動作解禁の成否に拘らず、前記受信した動作解禁要求ごとに前記動作解禁履歴情報を生成し、前記生成された動作解禁履歴情報を前記動作解禁要求履歴記憶部内へ追加する履歴更新処理を含む前記解禁対象処理の実行の解禁に関連する第2動作解禁処理を行う第2動作解禁処理部と;を備えることを特徴とする動作連携システムである。
【0056】
この第3の動作連携システムでは、解禁対象処理の動作解禁のために動作解禁要求の発行が必要な動作解禁対象装置については、第1動作解禁処理部が、当該解禁対象処理の動作解禁要求を動作解禁対象装置へ送信する。当該解禁対象処理の動作解禁要求を受信した動作解禁対象装置では、第2動作解禁処理部が、動作解禁の成否に拘らず、受信した動作解禁要求ごとに動作解禁履歴情報を生成し、生成された動作解禁履歴情報を動作解禁要求履歴記憶部内へ追加する履歴更新処理を実行する。このため、動作解禁要求履歴記憶部内に記憶された動作解禁履歴情報を参照することにより、動作解禁対象装置の管理者は、動作解禁要求の受信した日時及び当該動作解禁要求に応じた動作解禁の成否を確認することができる。
【0057】
第3の動作連携システムでは、前記動作解禁要求には、前記動作解禁要求の発行処理の実行に際して前記情報処理装置において取得された前記情報処理装置の操作者の個人特定用情報が含まれ、前記動作解禁履歴情報には、前記個人特定用情報(例えば、顔画像)が含まれる、とすることができる。この場合には、動作解禁要求履歴情報を参照することにより、動作解禁要求者の個人特定への途がひらかれる。このため、不正の目的で行われる当該解禁対象処理の不正な解禁が効果的に抑制される。
なお、動作解禁要求に個人特定用情報が含まれていなかった場合には、その旨を含む動作解禁要求履歴情報が生成されて、動作解禁要求履歴記憶部に記憶されるとともに、動作解禁は行われない。このため、個人特定を恐れる不正な動作解禁要求者による動作解禁要求の発行が抑制される。
【0058】
ここで、前記動作解禁対象装置は、前記動作解禁対象装置は、前記第2動作解禁処理に際して参照される事前登録された動作解禁権限認証用基準情報が記憶される解禁側記憶部を更に備え、前記第2動作解禁処理部は、前記情報処理装置から受信した前記個人特定用情報と前記動作解禁権限認証用基準情報とに基づいて、前記動作解禁要求が正当な権限を有する者により行われたか否かの解禁判定を行ない、前記解禁判定の結果に基づいて、動作解禁の可否を判断する、とすることができる。この場合には、解禁側記憶部に記憶されている動作解禁権限認証用基準情報を参照した解禁判定が行われ、当該解禁判定の結果に基づいて、動作解禁の可否が判断される。このため、権限の無いものによって行われた動作解禁要求による当該解禁対象処理の解禁を有効に防止できるとともに、不正の目的で行われる当該解禁対象処理の不正な解禁が効果的に抑制される。
【0059】
また、第3の動作連携システムでは、前記第2動作解禁処理部は、前記第2動作解禁処理において、前記情報処理装置の操作者の個人特定用情報の送信要求を前記情報処理装置へ送信し、前記第1動作解禁処理部は、前記送信要求を受信した場合に、前記第2入力部を利用して取得した前記個人特定用情報を前記動作解禁対象装置へ送信し、前記動作解禁履歴情報には、前記個人特定用情報が更に含まれる、とすることができる。この場合には、動作解禁要求履歴情報を参照することにより、動作解禁要求者の個人特定への途がひらかれる。このため、不正の目的で行われる当該解禁対象処理の不正な解禁が効果的に抑制される。
なお、個人特定用情報の送信要求に対する応答として個人特定用情報を受信できなかった場合には、その旨を含む動作解禁要求履歴情報が生成されて、動作解禁要求履歴記憶部に記憶されるとともに、動作解禁は行われない。このため、個人特定を恐れる不正な動作解禁要求者による個人特定用情報の送信が抑制され、ひいては不正な動作解禁が抑制される。
【0060】
ここで、前記動作解禁対象装置は、前記第2動作解禁処理に際して参照される事前登録された動作解禁権限認証用基準情報が記憶される解禁側記憶部を更に備え、前記第2動作解禁処理部は、前記情報処理装置から受信した前記個人特定用情報と前記動作解禁権限認証用基準情報とに基づいて、前記動作解禁要求が正当な権限を有する者により行われたか否かの解禁判定を行ない、前記解禁判定の結果に基づいて、動作解禁の可否を判断する、とすることができる。この場合には、解禁側記憶部に記憶されている動作解禁権限認証用基準情報を参照した解禁判定が行われ、当該解禁判定の結果に基づいて、動作解禁の可否が判断される。このため、権限の無いものによって行われた動作解禁要求による当該解禁対象処理の解禁を有効に防止できるとともに、不正の目的で行われる当該解禁対象処理の不正な解禁が効果的に抑制される。
【0061】
また、第3の動作連携システムでは、前記情報処理装置における前記動作解禁要求の送信処理は、実行開始に際してロック解除が必要な処理である、とすることができる。この場合には、情報処理装置からの動作解禁要求の送信処理の実行には当該送信処理に関する権限者によるロック解除が必要なので、当該情報処理装置の使用者が、第1動作解禁処理のロック解除権限を有していない場合、すなわち、当該使用者が当該情報処理装置を使用した当該解禁対象処理の解禁権限を有していない場合には、当該使用者による当該情報処理装置を使用した当該解禁対象処理の解禁がなされないので、当該解禁対象処理の不正な解禁が抑制される。
【0062】
本発明のロック解除履歴更新方法は、現在時刻の計時を行う計時機構と;ロック解除用操作が行われた場合及び前記ロック解除用操作後にロック解除の対象へのアクセス操作が行われた場合の少なくとも一方の場合における前記操作が行われた日時を含むロック解除履歴情報が記憶される記憶部と;ロック解除履歴更新部と;を備える情報処理装置において実行されるロック解除履歴更新方法において、前記ロック解除履歴更新部が、直近のロック解除の成否に拘らず、今回の前記操作が行われた日時を含む個別ロック解除履歴情報を前記ロック解除履歴情報内に追加するロック解除履歴更新工程;を備えることを特徴とするロック解除履歴更新方法である。
【0063】
本発明のロック解除履歴更新方法では、ロック解除履歴更新工程において、ロック解除履歴更新部が、ロック解除の成否に拘らず、ロック解除用情報の入力が行われるたびに、当該ロック解除用情報の入力が行われた日時を含む個別ロック解除履歴情報が、記憶部におけるロック解除履歴情報内に追加される。このため、記憶部におけるロック解除履歴情報を参照することにより、ロック解除権限を有している者が、自身が行った覚えがない日時にロック解除が試みられていたかを、当該ロック解除の成否に拘らず知ることができる。
【0064】
本発明のロック解除履歴更新プログラムは、本発明の情報処理装置が備えるコンピュータに、本発明のロック解除履歴更新方法を実行させる、ことを特徴とするロック解除履歴更新プログラムである。
【0065】
本発明のロック解除履歴更新プログラムをコンピュータに実行させることにより、記憶部におけるロック解除履歴情報を参照することにより、ロック解除権限を有している者が、自身が行った覚えがない日時にロック解除が試みられていたかを、当該ロック解除の成否にかかわらず知ることができる。
【発明の効果】
【0066】
以上説明したように、本発明の情報処理装置、ロック解除履歴更新方法及びロック解除履歴更新プログラムによれば、情報処理装置の不正使用の発生に対する正当権限者による認識を支援しつつ、利用者の利便性を向上させることに貢献できる。また、本発明の認証システムによれば、正当権限保有者によるロック解除であるか否かを、精度を高めて判定することができる。
【0067】
また、本発明の第1の動作連携システムによれば、利用者の認証のための負荷を他情報処理装置の負荷とさせることなく、他情報処理装置が、要求された動作のための処理を合理的に開始することができる。
また、本発明の第2の動作連携システムによれば、本発明の情報処理装置を使用しつつ、動作要求に対して自らが認証することを欲する他情報処理装置が、受信した動作要求認証用情報に基づいて、当該動作要求に対応する動作をするか否かを合理的に判定することができる。
また、本発明の第3の動作連携システムによれば、本発明の情報処理装置を使用しつつ、動作解禁対象装置の管理者は、動作解禁要求の受信した日時及び当該動作解禁要求に応じた動作解禁の成否を確認することができる。
【図面の簡単な説明】
【0068】
【
図1】本発明の第1実施形態に係るシステムの概略的な構成を示す図である。
【
図2】
図1における第1種の利用者端末装置(11F
i,j)の構成を示す図である。
【
図3】
図2における権限認証用基準情報の内容を説明するための図である。
【
図4】
図2におけるロック解除履歴情報及び処理中止履歴情報の内容を説明するための図である。
【
図5】
図1における第2種の利用者端末装置(11S
i,j)の構成を示す図である。
【
図6】
図1の履歴情報サーバの構成を示す図である。
【
図7】
図6の履歴情報群の内容を説明するための図である。
【
図8】
図7のロック解除履歴情報群及び処理中止履歴情報群の内容を説明するための図である。
【
図9】
図1の認証補完サーバの構成を示す図である。
【
図10】
図9の認証補完用基準情報の内容を説明するための図である。
【
図11】
図1の第1サービスサーバの構成を示す図である。
【0069】
【
図12】
図11の認証要求先テーブルの内容を説明するための図である。
【
図13】
図1の第2サービスサーバの構成を示す図である。
【
図14】
図13のサーバ認証用基準情報の内容を説明するための図である。
【
図15】
図2の処理制御ユニットが実行する処理を説明するためのフローチャートである。
【
図16】
図15における初期処理を説明するためのフローチャートである。
【
図17】
図15における「指定された処理の実行処理」を説明するためのフローチャートである。
【
図18】
図17における「CF=1」時処理を説明するためのフローチャートである。
【
図19】
図17における「CF=0」時処理を説明するためのフローチャートである。
【0070】
【
図21】
図17における「指定された個別処理の実行処理」を説明するためのフローチャートである。
【
図22】
図21における第2サービスサーバ対応処理を説明するためのフローチャートである。
【
図23】
図21における各処理について、機密情報提示処理であるか否かに対応した処理実行の相違を説明するためのフローチャートである。
【
図24】
図5の処理制御ユニットが実行する処理を説明するためのフローチャートである。
【
図25】
図24における初期処理を説明するためのフローチャートである。
【
図26】
図25における認証処理を説明するためのフローチャートである。
【
図27】
図25における「指定された個別処理の実行処理」を説明するためのフローチャートである。
【
図28】
図27における第1サービスサーバ対応処理を説明するためのフローチャートである。
【0071】
【
図29】
図6の処理制御ユニットが実行する処理を説明するためのフローチャートである。
【
図30】第1種利用者端末装置と履歴情報サーバとの間における情報の授受を示すシーケンス図である。
【
図31】
図9の処理制御ユニットが実行する処理を説明するためのフローチャートである。
【
図32】第1種利用者端末装置と認証補完サーバとの間における情報の授受を示すシーケンス図である。
【
図33】
図11の処理制御ユニットが実行する処理を説明するためのフローチャートである。
【
図34】第1種利用者端末装置及び第2種利用者端末装置と第1サービスサーバとの間における情報の授受を示すシーケンス図である。
【
図35】
図13の処理制御ユニットが実行する処理を説明するためのフローチャートである。
【
図36】第1種利用者端末装置又は第2種利用者端末装置と第2サービスサーバとの間における情報の授受を示すシーケンス図である。
【
図37】本発明の第2実施形態に係るシステムの概略的な構成を示す図である。
【
図38】
図37における利用者端末装置(11U
i)の構成を示す図である。
【
図39】
図38の記憶ユニット(112U
i)に記憶される情報を説明するための図である。
【
図40】
図39の電話帳登録情報及び通話解禁履歴情報の内容を説明するための図である。
【0072】
【
図41】
図37における通話解禁対象端末装置(11V
j)の構成を示す図である。
【
図42】
図41の電話帳登録情報の内容を説明するための図である。
【
図43】
図37における履歴情報サーバの構成を示す図である。
【
図44】
図43におおける履歴情報群の内容を説明するための図である。
【
図45】
図43における着呼通話解禁履歴情報群の内容を説明するための図である。
【
図46A】
図37の処理制御ユニットが実行する発呼時の通話関連処理を説明するためのフローチャート(その1)である。
【
図46B】
図37の処理制御ユニットが実行する発呼時の通話関連処理を説明するためのフローチャート(その2)である。
【
図47】
図37の処理制御ユニットが実行する着呼時の通話関連処理を説明するためのフローチャートである。
【
図48】
図41の処理制御ユニットが実行する発呼時の通話関連処理を説明するためのフローチャートである。
【
図49】
図43の処理制御ユニットが実行する処理を説明するためのフローチャートである。
【0073】
【
図50】本発明の第3実施形態に係るシステムの概略的な構成を示す図である。
【
図51】
図50における第3サービスサーバの構成を示す図である。
【
図52】
図51の記憶ユニットに記憶される利用者登録情報を説明するための図である。
【
図53】第1種利用者端末装置の処理制御ユニット及び第2種利用者端末装置の処理制御ユニットが実行する第3サービスサーバ対応処理を説明するためのフローチャートである。
【
図54】
図51の処理制御ユニットが実行する処理を説明するためのフローチャートである。
【
図55】第1種利用者端末装置及び第2種利用者端末装置と第3サービスサーバとの間における情報の授受を示すシーケンス図である。
【発明を実施するための形態】
【0074】
以下、本発明の実施形態を、添付図面を参照して説明する。なお、図面において、同一又は同等の要素には同一の符号を付し、重複する説明は省略する。
【0075】
[第1実施形態]
まず、本発明の第1実施形態を、
図1~
図36を参照して説明する。
【0076】
[構成]
図1に示されるように、第1実施形態に係るシステム10は、利用者端末装置群100
i(i=1,2,…)と、履歴情報サーバ200と、認証補完サーバ300とを備えている。また、システム10は、第1サービスサーバ410と、第2サービスサーバ430とを備えている。ここで、添字「i」は、利用者端末装置群の使用権限を有する者ごとに異なるようになっている。
なお、
図1では、システム10は、第1サービスサーバ410及び第2サービスサーバ430のそれぞれ1台ずつ備える構成が例示されているが、サービス提供に際して同様の認証方法を採用するものであれば、複数台を備えるようにしてもよい。
【0077】
上記の利用者端末装置群100iは、第1種利用者端末装置11Fi,j(j=1,2,…)と、第2種利用者端末装置11Si,jとを備えている。ここで、第1種利用者端末装置11Fi,jは、本発明の情報処理装置の一実施形態となっている。また、第1種利用者端末装置11Fi,jと、認証補完サーバ300とを備えるシステムが、本発明の認証システムの一実施形態となっている。また、第1種利用者端末装置11Fi,jと、第2種利用者端末装置11Si,jと、第1サービスサーバ410とを備えるシステムが、本発明の第1の動作連携システムの一実施形態となっている。さらに、第1種利用者端末装置11Fi,j及び第2種利用者端末装置11Si,jと、第2サービスサーバ430とを備えるシステムが、本発明の第2の動作連携システムの一実施形態となっている。
【0078】
上記の第1種利用者端末装置11Fi,jとしては、後述する構成要素に対応する機能を有する装置であれば、例えば、パーソナルコンピュータ、スマートフォン等を採用することができる。なお、第1種利用者端末装置11Fi,jのそれぞれは、互いに異なる端末識別子を有している。以下の説明においては、第1種利用者端末装置11Fi,jの端末識別子を「端末識別子(端末ID)TID#X」と記すものとする。
【0079】
上記の第2種利用者端末装置11Si,jとしては、後述する構成要素に対応する機能を有する装置であれば、例えば、パーソナルコンピュータ、スマートフォン等を採用することができる。なお、第2種利用者端末装置11Si,jのそれぞれは、互いに異なる端末識別子を有している。以下の説明においては、第2種利用者端末装置11Si,jの端末識別子を「端末識別子(端末ID)TID#Y」と記すものとする。
【0080】
<第1種利用者端末装置11F
i,jの構成>
上記の第1種利用者端末装置11F
i,jは、
図2に示されるように、処理制御ユニット111F
i,jと、記憶ユニット112F
i,jとを備えている。また、第1種利用者端末装置11F
i,jは、音出力ユニット113と、表示ユニット114と、操作入力ユニット115とを備えている。さらに、第1種利用者端末装置11F
i,jは、GPS(Global Positioning System)ユニット116と、通信ユニット117と、撮影ユニット118と、指紋読取ユニット119とを備えている。
【0081】
上記の処理制御ユニット111Fi,jは、第1種利用者端末装置11Fi,jの全体を統括制御するとともに、様々な処理を実行する。当該処理制御ユニット111Fi,jは、演算手段としての中央処理装置(CPU)、DSP(Digital Signal Processor)及びその周辺回路(計時機構)を備えて構成されている。処理制御ユニット111Fi,jが様々なプログラムを実行することにより、第1種利用者端末装置11Fi,jとしての各種機能が実現されるようになっている。かかる処理制御ユニット111Fi,jが実行する処理の詳細については、後述する。
【0082】
上記の記憶ユニット112Fi,jは、不揮発性の記憶素子を備えて構成され、第1種利用者端末装置11Fi,jにおいて利用される様々な情報データが記憶される。こうした情報データには、権限認証用基準情報FURi,j、ロック解除履歴情報FUHi,j及び処理中止履歴情報FUSi,j等が含まれている。これらの権限認証用基準情報FURi,j、ロック解除履歴情報FUHi,j及び処理中止履歴情報FUSi,jの内容については、後述する。なお、記憶ユニット112Fi,jには、処理制御ユニット111Fi,jがアクセスできるようになっている。
【0083】
上記の音出力ユニット113は、スピーカを備えて構成される。音出力ユニット113は、処理制御ユニット111Fi,jから送られた出力音データを受ける。そして、音出力ユニット113は、当該出力音データに対応する出力音を出力する。
【0084】
上記の表示ユニット114は、液晶ディスプレイパネル等の表示デバイスを備えて構成される。表示ユニット114は、処理制御ユニット111Fi,jから送られた表示データを受ける。そして、表示ユニット114は、当該表示データに対応する画像を表示する。
【0085】
上記の操作入力ユニット115は、第1種利用者端末装置11Fi,jに設けられたキー部を備えて構成される。ここで、キー部としては、表示ユニット114の表示デバイスに設けられたタッチパネルを用いることができる。
【0086】
この操作入力ユニット115を操作することにより、第1種利用者端末装置11Fi,jへの動作指令等の入力が行われる。こうした操作入力ユニット115への入力内容は処理制御ユニット111Fi,jへ送られる。なお、操作入力ユニット115を操作することにより、パスワード認証が必要な処理を開始させるためのロック解除用情報であるパスワードを入力することができるようになっている。
【0087】
上記のGPSユニット116は、複数のGPS衛星から送信された電波の受信結果に基づいて、第1種利用者端末装置11Fi,jの現在位置(緯度、経度及び高度)を算出する。また、GPSユニット116は、GPS衛星から送出された日時情報に基づいて、現在時刻を計時する。これらの現在位置及び現在時刻に関する情報は、GPSデータとして処理制御ユニット111Fi,jへ送られる。なお、当該現在時刻に関する情報に基づいて、処理制御ユニット111Fi,j内の計時機構における時刻調整が行われるようになっている。
【0088】
上記の通信ユニット117は、通信網500から受信した受信信号を処理して、処理制御ユニット111Fi,jで処理可能なデジタル信号に変換する。また、通信ユニット117は、処理制御ユニット111Fi,jから送られたデジタル信号を処理して、送信信号として通信網500へ送る。かかる通信ユニット117を利用することにより、処理制御ユニット111Fi,jは、上述したサーバ200,300,410,430との間で情報通信を行うことができるようになっている。
【0089】
上記の撮影ユニット118は、カメラデバイスと、不図示のデータ処理部とを備えて構成されている。カメラデバイスは、例えば、表示ユニット114の近傍に配置される。かかる撮影ユニット118は、撮影視野内の周辺画像を撮影し、撮影画像データとして、処理制御ユニット111Fi,jへ送る。
【0090】
なお、撮影ユニット118を利用することにより、生体認証の一つである顔認証が必要な処理を開始させるためのロック解除用情報である顔画像(本実施形態では、「静止画像」)を入力することができるようになっている。また、撮影ユニット118を利用することにより、本実施形態では、ロック解除用操作の操作者の個人特定用情報としての顔画像を取得することができるようになっている。
【0091】
上記の指紋読取ユニット119は、指紋読取デバイスを備えて構成されている。指紋読取ユニット119による読取結果は、指紋データとして、処理制御ユニット111Fi,jへ送られる。なお、指紋読取ユニット119を利用することにより、指紋認証が必要な処理を開始させるためのロック解除用情報である指紋情報を入力することができるようになっている。
【0092】
≪権限認証用基準情報FUR
i,jの内容≫
上記の権限認証用基準情報FUR
i,jでは、
図3に示されるように、実行開始に先立って実行開始指令を行う権限の認証が必要な認証要処理の識別情報(以下、「認証要処理ID」とも記す)PID#X,P(「X」は端末ID#Xに対応;P=1,2,…)のそれぞれに関連付けられて、少なくとも1つの個別認証用基準情報CRI#X,P,Q(Q=1,2,…)が登録されている。なお、当該登録は、必要に応じて、当該権限を有する者により予め行われる。
【0093】
なお、個別認証用基準情報CRI#X,P,Qが複数登録される例としては、本実施形態では、(1)パスワードが認証用基準情報の場合には、通常使用パスワード以外に、通常使用パスワードを失念したときのための予備パスワードを登録しておく場合、(2)指紋情報が認証用基準情報の場合には、通常使用の指の指紋情報以外に、他の指の指紋情報を予備情指紋情報として登録しておく場合、(3)顔画像が認証用基準情報の場合には、部分的な遮蔽物を装着していない場合の正面顔画像以外に、マスク等の部分的な遮蔽物を装着している場合の正面顔画像を登録しておく場合等が挙げられる。
【0094】
≪ロック解除履歴情報FUH
i,jの内容≫
上記のロック解除履歴情報FUH
i,jでは、
図4(A)に示されるように、認証要処理の識別情報PID#X,Pのそれぞれに関連付けられて、個別ロック解除履歴情報IULH#X,P,R1(R1=1,2,…)が登録される。当該個別ロック解除履歴情報IULH#X,P,R1は、ロック解除操作時刻T
X,P,R1、ロック解除の成否S/F(S:成功、F:失敗)、ロック解除操作位置PS
X,P,R1、ロック解除操作者の個人特定用情報(本実施形態では、顔画像)PI
X,P,R1含んでいる。
【0095】
なお、ロック解除履歴情報FUHi,jの記憶領域は、リングバッファ構成とされており、N1個分の最新の個別ロック解除履歴情報が、時間順次に登録されるようになっている。
【0096】
≪処理中止除履歴情報FUS
i,jの内容≫
処理中止除履歴情報FUS
i,jでは、
図4(B)に示されるように、機密情報のコンテンツの提示を伴う処理(以下、「機密情報提示処理」ともいう)の識別情報(以下、「機密処理ID」ともいう)SID#S,V(S=1,2,…、V=1,2,…)のそれぞれに関連付けられて、個別処理中止履歴情報IULS#S,V,R3(R3=1,2,…)が登録される。当該個別処理中止履歴情報IULS#S,V,R3には、処理中止時刻ST
S,V,R3、処理中止位置SP
S,V,R3、処理中止判断の基礎とした第1種利用者端末装置11F
i,jの操作者の顔周辺画像SI
S,V,R3を含んでいる。
【0097】
なお、機密情報提示処理であるか否かは、当該処理の実装時に予め指定されるようになっている。また、処理中止除履歴情報FUSi,jの記憶領域は、リングバッファ構成とされており、N3個分の最新の処理中止除履歴情報が、時間順次に登録されるようになっている。
【0098】
<第2種利用者端末装置11S
i,jの構成>
上記の第2種利用者端末装置11S
i,jは、
図5に示されるように、上述した
図5に示される第1種利用者端末装置11F
i,jと比べて、処理制御ユニット111F
i,j及び記憶ユニット112F
i,jに代えて、処理制御ユニット111S
i,j及び記憶ユニット112S
i,jを備える点が異なっている。
【0099】
上記の処理制御ユニット111Si,jは、第2種利用者端末装置11Si,jの全体を統括制御するとともに、様々な処理を実行する。当該処理制御ユニット111Si,jは、演算手段としての中央処理装置(CPU)、DSP(Digital Signal Processor)及びその周辺回路を備えて構成されている。処理制御ユニット111Si,jが様々なプログラムを実行することにより、第2利用者端末装置11Si,jとしての各種機能が実現されるようになっている。かかる処理制御ユニット111Si,jが実行する処理の詳細については、後述する。
【0100】
上記の記憶ユニット112Si,jは、不揮発性の記憶素子を備えて構成され、第2種利用者端末装置11Si,jにおいて利用される様々な情報データが記憶される。こうした情報データには、権限認証用基準情報SURi,j及び処理中止履歴情報SUSi,j等が含まれている。なお、記憶ユニット112Si,jには、処理制御ユニット111Si,jがアクセスできるようになっている。
【0101】
ここで、権限認証用基準情報SURi,jには、上述した権限認証用基準情報FURi,jの場合と同様に、第2種利用者端末装置11Si,jにおいて実行される処理のうちの認証要処理のそれぞれに関連付けられて、少なくとも1つの個別認証用基準情報が登録されている。ここで、当該登録は、必要に応じて、当該権限を有する者により予め行われる。
また、処理中止履歴情報SUSi,jには、上述した機密処理IDのそれぞれに関連付けて個別処理中止履歴情報が登録されている。
【0102】
なお、記憶ユニット112Si,jに記憶される情報データには、上述したロック解除履歴情報FUHi,jに相当する情報データは記憶されないようになっている。
【0103】
<履歴情報サーバ200の構成>
上記の履歴情報サーバ200は、
図6に示されるように、処理制御ユニット210と、記憶ユニット220とを備えている。また、履歴情報サーバ200は、通信ユニット230を備えている。
【0104】
上記の処理制御ユニット210は、中央処理装置(Central Processing Unit:CPU)及びその周辺回路を備えて構成されている。この処理制御ユニット210は、様々なプログラムを実行することにより、履歴情報サーバ200の全体を統括制御するとともに、様々な処理を実行する。なお、処理制御ユニット210が実行する処理については、後述する。
【0105】
上記の記憶ユニット220は、固定ディスク装置等の不揮発性の大容量記憶装置を備えて構成されている。この記憶ユニット220には、履歴情報サーバ200で利用される様々な情報データが記憶される。
【0106】
かかる情報データには、処理制御ユニット210が実行するプログラムに加えて、履歴情報群HIGが含まれている。ここで、履歴情報群HIGには、
図7に示されるように、ロック解除履歴情報群UHG及び処理中止履歴情報群USGが含まれている。かかるロック解除履歴情報群UHG及び処理中止履歴情報群USGの内容については、後述する。なお、記憶ユニット220には、処理制御ユニット210がアクセスできるようになっている。
【0107】
上記の通信ユニット230は、通信網500を介して、当該通信網500に接続されている他装置から送信された情報データを受信する。そして、通信ユニット230は、受信した情報データを処理制御ユニット210へ送る。
【0108】
また、通信ユニット230は、処理制御ユニット210から送られた情報データを受ける。そして、通信ユニット230は、当該情報データを、通信網500を介して他装置へ送信する。
【0109】
すなわち、通信ユニット230を利用することにより、処理制御ユニット210は、通信網500に接続された他装置との間で通信を行うことができるようになっている。
【0110】
≪ロック解除履歴情報群UHGの内容≫
ロック解除履歴情報群UHGでは、
図8(A)に示されるように、端末識別子(端末ID)TID#Xのそれぞれに関連付けられて、上述した認証要処理の識別情報(認証要処理ID)PID#X,Pが登録されている。そして、認証要処理の識別情報PID#X,Pのそれぞれに関連付けられて、上述した個別ロック解除履歴情報IULH#X,P,R1と同内容の個別ロック解除履歴情報IULH#X,P,R2(R2=1,2,…)が登録される。
【0111】
なお、ロック解除履歴情報群UHGにおける個別ロック解除履歴情報IULH#X,P,R2の記憶領域は、リングバッファ構成とされており、N2(>N1)個分の最新の個別ロック解除履歴情報が時間順次に登録されるようになっている。
≪処理中止履歴情報群USGの内容≫
処理中止履歴情報群USGでは、
図8(B)に示されるように、端末識別子(端末ID)TID#Sのそれぞれに関連付けられて、上述した機密処理の識別情報(機密処理ID)SID#S,Vが登録されている。そして、機密処理ID(SID#S,V)のそれぞれに関連付けられて、上述した個別処理中止履歴情報IULS#S,V,R3と同内容の個別処理中止履歴情報IULS#S,V,R4(R4=1,2,…)が登録される。
【0112】
なお、ロック解除履歴情報群UHGにおける個別ロック解除履歴情報IULH#X,P,R2の記憶領域は、リングバッファ構成とされており、最新の個別ロック解除履歴情報をN2(>N1)個分、時間順次に登録されるようになっている。また、処理中止履歴情報群USGにおける個別処理中止履歴情報IULS#S,V,R4の記憶領域も、リングバッファ構成とされており、最新の個別処理中止履歴情報をN4(>N3)個分が、時間順次に登録されるようになっている。
【0113】
<認証補完サーバ300の構成>
上記の認証補完サーバ300は、
図9に示されるように、処理制御ユニット310と、記憶ユニット320とを備えている。また、認証補完サーバ300は、通信ユニット330を備えている。
【0114】
上記の処理制御ユニット310は、中央処理装置(Central Processing Unit:CPU)及びその周辺回路を備えて構成されている。この処理制御ユニット310は、様々なプログラムを実行することにより、認証補完サーバ300の全体を統括制御するとともに、様々な処理を実行する。なお、処理制御ユニット310が実行する処理については、後述する。
【0115】
上記の記憶ユニット320は、固定ディスク装置等の不揮発性の大容量記憶装置を備えて構成されている。この記憶ユニット320には、認証補完サーバ300で利用される様々な情報データが記憶される。
【0116】
かかる情報データには、処理制御ユニット310が実行するプログラムに加えて、認証補完用基準情報CCIが含まれている。かかる認証補完用基準情報CCIの内容については、後述する。なお、記憶ユニット320には、処理制御ユニット310がアクセスできるようになっている。
【0117】
上記の通信ユニット330は、通信網500を介して、当該通信網500に接続されている他装置から送信された情報データを受信する。そして、通信ユニット330は、受信した情報データを処理制御ユニット310へ送る。
【0118】
また、通信ユニット330は、処理制御ユニット310から送られた情報データを受ける。そして、通信ユニット330は、当該情報データを、通信網500を介して他装置へ送信する。
【0119】
すなわち、通信ユニット330を利用することにより、処理制御ユニット310は、通信網500に接続された他装置との間で通信を行うことができるようになっている。
【0120】
≪認証補完用基準情報CCIの内容≫
認証補完用基準情報CCIでは、
図10に示されるように、端末識別子(端末ID)TID#Xのそれぞれに関連付けられて、上述した認証要処理の識別情報(認証要処理ID)PID#X,Pが登録されている。そして、認証要処理の識別情報PID#X,Pのそれぞれに関連付けられて、個別認証補完用基準情報ICC#X,P,R3(R3=1,2,…)が登録される。
【0121】
ここで、個別認証補完用基準情報ICC#X,P,R3は、上述した個別認証用基準情報CRI#X,P,Qを含みつつ、当該個別認証用基準情報CRI#X,P,Qには含まれない個別認証用情報が含まれるようになっている。例えば、(1)パスワードが認証用基準情報の場合には、個別認証用基準情報CRI#X,P,Q以外の予備パスワード、(2)指紋情報が認証用基準情報の場合には、個別認証用基準情報CRI#X,P,Qには含まれない指の指紋情報、(3)顔画像が認証用基準情報の場合には、斜め向きの顔画像登録が更に登録されている。
【0122】
<第1サービスサーバ410の構成>
上記の第1サービスサーバ410は、
図11に示されるように、処理制御ユニット411と、記憶ユニット412とを備えている。また、第1サービスサーバ410は、通信ユニット413を備えている。
【0123】
上記の処理制御ユニット411は、中央処理装置(Central Processing Unit:CPU)及びその周辺回路を備えて構成されている。この処理制御ユニット411は、様々なプログラムを実行することにより、第1サービスサーバ410の全体を統括制御するとともに、様々な処理を実行する。なお、処理制御ユニット411が実行する処理については、後述する。
【0124】
上記の記憶ユニット412は、固定ディスク装置等の不揮発性の大容量記憶装置を備えて構成されている。この記憶ユニット412には、第1サービスサーバ410で利用される様々な情報データが記憶される。
【0125】
かかる情報データには、処理制御ユニット411が実行するプログラムに加えて、認証要求先テーブルCRTが含まれている。かかる認証要求先テーブルCRTの内容については、後述する。なお、記憶ユニット412には、処理制御ユニット411がアクセスできるようになっている。
【0126】
上記の通信ユニット413は、通信網500を介して、当該通信網500に接続されている他装置から送信された情報データを受信する。そして、通信ユニット413は、受信した情報データを処理制御ユニット411へ送る。
【0127】
また、通信ユニット413は、処理制御ユニット411から送られた情報データを受ける。そして、通信ユニット413は、当該情報データを、通信網500を介して他装置へ送信する。
【0128】
すなわち、通信ユニット413を利用することにより、処理制御ユニット411は、通信網500に接続された他装置との間で通信を行うことができるようになっている。
【0129】
≪認証要求先テーブルCRTの内容≫
認証要求先テーブルCRTでは、
図12に示されるように、利用者関連情報URI#i,p(p=1,2,…)から特定される利用者識別子(利用者ID)UID#iのそれぞれに関連付けられて、少なくも1つの第1種利用者端末装置の端末IDが認証要求先TID#X,q(q=1,2,…)、及び、当該認証要求先TID#X,qとの通信用情報(例えば、当該認証要求先TID#X,qのメールアドレス等)が登録されている。ここで、利用者関連情報URI#i,pとしては、利用者識別子(利用者ID)UID#iが使用の正当権限を有している第2種利用者端末装置の端末ID#Y、クレジットカード番号等が挙げられる。
【0130】
なお、
図11では不図示であるが、記憶ユニット412内には、利用者関連情報URI#i,pに基づいて利用者識別子UID#iを特定するためのテーブル(一種の変換テーブル)が登録されている。
【0131】
なお、第1サービスサーバ410は、第1種利用者端末装置11Fi,jから、第1種利用者端末装置11Fi,jにおいて権限認証がなされた第1種サービス提供要求(第1種動作要求)を受信した場合に、サービス提供処理を開始する。また、第2種利用者端末装置11Si,jから、利用者関連情報及び権限認証がなされていない旨を含む情報が指定された第2種サービス提供要求(第2種動作要求)を受信した場合には、当該利用者関連情報URI#i,pから特定される利用者識別子UID#iに対応する認証要求先である第1種利用者端末装置11Fi,j(端末識別子TID#X,q)のいずれかへ認証要求を送信する。そして、第1サービスサーバ410は、認証要求先から認証設定を受信した場合に、サービス提供処理を開始するようになっている。
【0132】
本実施形態では、第1サービスサーバ410が提供するサービスが所定額以上の金額の決済サービスや銀行送金サービス等のサービス提供要求に対する認証がされても、サービス要求者に対して承認確認が必要な場合には、処理制御ユニット411が、承認確認のため、当該認証を行った装置へ承認確認要求を返送する。そして、当該承認確認の受信後に、処理制御ユニット411が、決済処理等を実行する。ここで、承認確認要求の送信もサービス提供処理に含まれるようになっている。
【0133】
<第2サービスサーバ430の構成>
上記の第2サービスサーバ430は、
図13に示されるように、処理制御ユニット431と、記憶ユニット432とを備えている。また、第2サービスサーバ430は、通信ユニット433を備えている。
【0134】
上記の処理制御ユニット431は、中央処理装置(Central Processing Unit:CPU)及びその周辺回路を備えて構成されている。この処理制御ユニット431は、様々なプログラムを実行することにより、第2サービスサーバ430の全体を統括制御するとともに、様々な処理を実行する。なお、処理制御ユニット431が実行する処理については、後述する。
【0135】
上記の記憶ユニット432は、固定ディスク装置等の不揮発性の大容量記憶装置を備えて構成されている。この記憶ユニット432には、第2サービスサーバ430で利用される様々な情報データが記憶される。
【0136】
かかる情報データには、処理制御ユニット431が実行するプログラムに加えて、サーバ認証用基準情報SCRが含まれている。かかるサーバ認証用基準情報SCRの内容については、後述する。なお、記憶ユニット432には、処理制御ユニット431がアクセスできるようになっている。
【0137】
上記の通信ユニット433は、通信網500を介して、当該通信網500に接続されている他装置から送信された情報データを受信する。そして、通信ユニット433は、受信した情報データを処理制御ユニット431へ送る。
【0138】
また、通信ユニット433は、処理制御ユニット431から送られた情報データを受ける。そして、通信ユニット433は、当該情報データを、通信網500を介して他装置へ送信する。
【0139】
すなわち、通信ユニット433を利用することにより、処理制御ユニット431は、通信網500に接続された他装置との間で通信を行うことができるようになっている。
【0140】
≪サーバ認証用基準情報SCRの内容≫
サーバ認証用基準情報SCRでは、
図14に示されるように、利用者関連情報URJ#i,r(r=1,2,…)から特定される利用者識別子(利用者ID)UID#iのそれぞれに関連付けられて、少なくも1つの提供サービス識別子SID#i,L(L=1,2,…)が関連付けられて登録されている。そして、提供サービス識別子SID#i,Lのそれぞれに関連付けられて、少なくとも1つの個別サーバ認証用基準情報ISCR#i,L,M(M=1,2,…)が登録されている。ここで、本実施形態では、個別サーバ認証用基準情報ISCR#i,L,Mは、上述した個別認証補完用基準情報ICC#X,P,R3と同種の情報となっている。
ここで、利用者関連情報URJ#i,rとしては、利用者識別子(利用者ID)UID#iに対応する利用者が使用の正当権限を有している第2種利用者端末装置の端末ID#Y、クレジットカード番号等が挙げられる。
【0141】
なお、
図13では不図示であるが、記憶ユニット432内には、利用者関連情報URJ#i,pに基づいて利用者識別子UID#iを特定するためのテーブル(一種の変換テーブル)が登録されている。
【0142】
なお、第2サービスサーバ430は、第1種利用者端末装置11Fi,j又は第2種利用者端末装置11Si,jからサービス提供要求を受信した場合には、当該サービス提供要求の認証用情報の送信要求を、サービス提供要求を送信した利用者端末装置へ返送する。そして、サービス提供要求の認証用情報を受信し、認証に成功すると、サービス提供処理を開始するようになっている。
【0143】
本実施形態では、上述した第1サービスサーバの場合と同様に、第2サービスサーバ430が提供するサービスが所定額以上の金額の決済サービスや銀行送金サービス等のサービス提供要求に対する認証がされても、サービス要求者に対してサービス提供に関する承認確認が必要な場合には、処理制御ユニット431が、承認確認のため、当該認証を行った装置へ承認確認要求を返送する。そして、当該承認確認の受信後に、処理制御ユニット431が、決済処理等を実行する。ここで、承認確認要求の送信もサービス提供処理に含まれるようになっている。
【0144】
[動作]
次に、上記のように構成されたシステム10の動作について、上述した各装置の処理制御ユニットが実行する処理に主に着目して説明する。
【0145】
<第1種利用者端末装置11Fi,jにおける処理制御ユニット111Fi,jの処理>
まず、第1種利用者端末装置11Fi,jにおける処理制御ユニット111Fi,jが実行する処理について説明する。なお、処理制御ユニット111Fi,jは、第1種利用者端末装置11Fi,jの電源ON、マスターリセット等により処理を開始する。
【0146】
かかる処理に際しては、
図15に示されるように、まず、ステップS11において、処理制御ユニット111F
i,jが初期処理を行う。なお、ステップS11における初期処理の詳細については、後述する。
【0147】
ステップS11における処理化処理が終了し、第1種利用者端末装置11Fi,jが活性化すると、処理はステップS12へ進む。このステップS12では、処理制御ユニット111Fi,jが、当該初期処理において初期認証が行われた否かを判定する。なお、第1種利用者端末装置11Fi,jの初期処理において初期認証を行うか否かは、第1種利用者端末装置11Fi,jの使用に関する正当権限者が、予め設定するようになっている。また、本実施形態では、初期認証として、パスワード認証及び生体認証である指紋認証のいずれかを、当該正当権限者が、予め設定するようになっている。
【0148】
ステップS12における判定の結果が肯定的であった場合(ステップS12:Y)には、処理はステップS13へ進む。このステップS13では、処理制御ユニット111Fi,jが、当該初期認証において、生体認証(すなわち、指紋認証)により正当権限者であることが認証されたか否かを判定する。
【0149】
ステップS13における判定の結果が肯定的であった場合(ステップS13:Y)には、処理はステップS14へ進む。このステップS14では、処理制御ユニット111Fi,jが、ロック解除操作者特定用情報を取得し、内部フラグである簡便認証フラグCFを「1」に設定する。
【0150】
本実施形態では、ロック解除操作者特定用情報としてロック解除操作者の顔画像を採用しており、処理制御ユニット111Fi,jは、今回のロック解除操作者特定用情報として、撮影ユニット180により撮影された周辺画像を取得するようになっている。なお、本実施形態では、ロック解除操作者の顔画像の取得時には、処理制御ユニット111Fi,jが、表示ユニット114の表示面に所定輝度の白色面画像を瞬時的に表示させ、いわゆる撮影用フラッシュ光の機能と同様の機能を実現するようになっている。このため、周囲が暗い環境でも鮮明な周辺画像を取得できるようになっている。
【0151】
次に、ステップS15において、今回のロック解除操作者特定用情報である今回のロック解除操作者の顔画像を、簡便認証用画像として、記憶ユニット112Fi,j内に登録する。そして、処理は、後述するステップS17へ進む。
【0152】
上述したステップS13における判定の結果が否定的であった場合(ステップS13:N)には、処理はステップS16へ進む。このステップS16では、処理制御ユニット111Fi,jが、ロック解除操作者特定用情報を取得し、簡便認証フラグCFを「0」に設定する。そして、処理はステップS17へ進む。
【0153】
なお、ステップS16におけるロック解除操作者特定用情報の取得は、上述したステップS14の場合と同様にして行われる。
【0154】
ステップS17では、処理制御ユニット111Fi,jが、今回のロック解除履歴情報の生成及び登録を行う。そして、処理は、後述するステップS19へ進む。
【0155】
ここで、今回のロック解除履歴情報の生成に際して、処理制御ユニット111Fi,jは、計時機構が計測した現在時刻をロック解除操作の日時として特定するとともに、GPSユニット116により算出されている現在位置(緯度、経度及び高度)を、GPSユニット116により現在位置(緯度、経度及び高度)が算出できない場合には、通信ユニット117と通信可能となっている基地局の識別情報(SSID(Service Set Identifier)等)を、現在位置関連情報として取得する。そして、取得された現在位置関連情報に対応する地番情報(地番表示)を特定する。
【0156】
かかる地番情報の特定に際して、処理制御ユニット111Fi,jは、利用者が当該現在位置関連情報に応じて入力した地番情報をロック解除履歴情報に含ませる地番情報として特定してもよいし、当該現在位置関連情報に応じて以前に入力した地番情報が存在する場合には、その地番情報を利用者に提示した後に、利用者により採用可指令がされた場合に、当該地番情報をロック解除履歴情報に含ませる地番情報として特定してもよい。
【0157】
さらに、当該現在位置関連情報に応じた地番情報を導出可能な外部サーバを利用可能な場合には、処理制御ユニット111Fi,jは、当該現在位置関連情報を指定した地番情報導出要求を当該外部サーバへ送信した後、当該外部サーバから返送されてきた地番情報をロック解除履歴情報に含ませる地番情報として特定してもよい。
【0158】
なお、地番情報を特定できなかった場合には、処理制御ユニット111Fi,jは、地番情報を含まないロック解除履歴情報を生成するようになっている。また、現在位置関連情報が取得できなかった場合には、処理制御ユニット111Fi,jは、現在位置関連情報及び地番情報を含まないロック解除履歴情報を生成するようになっている。
【0159】
引き続き、処理制御ユニット111Fi,jは、ロック解除操作時刻(取得された現在時刻)、ロック解除の成否S/F(ステップS17の場合には、S:成功)、ロック解除操作位置(取得された位置関連情報及びその地番表示)、ロック解除操作者の顔画像を含む個別ロック解除履歴情報を生成する。
【0160】
次に、処理制御ユニット111Fi,jは、生成された個別ロック解除履歴情報を、記憶ユニット112i,j内のロック解除履歴情報FUHi,jに追加登録する。ここで、処理制御ユニット111Fi,jは、初期処理に対応する認証要処理IDに関連付けられた個別ロック解除履歴情報として追加登録する。
【0161】
また、処理制御ユニット111Fi,jは、生成された個別ロック解除履歴情報を、履歴情報サーバ200の記憶ユニット220内のロック解除履歴情報群UHGに追加登録する。かかる個別ロック解除履歴情報のロック解除履歴情報群UHGへの追加登録に際して、処理制御ユニット111Fi,jは、自身の端末ID、初期処理に対応する認証要処理ID及び個別ロック解除履歴情報を指定した個別ロック解除履歴情報の登録要求を履歴情報サーバ200へ送信する。
【0162】
上述したステップS12における判定の結果が否定的であった場合(ステップS12:N)には、処理はステップS18へ進む。このステップS18では、処理制御ユニット111Fi,jが、簡便認証フラグCFを「0」に設定する。そして、処理はステップS19へ進む。
【0163】
ステップS19では、処理制御ユニット111Fi,jが、新たな処理実行が指定されたか否かを判定する。ステップS19における判定の結果が否定的であった場合(ステップS19:N)には、ステップS19の処理が繰り返される。
【0164】
新たな処理実行が指定され、ステップS19における判定の結果が肯定的となると(ステップS19:Y)、処理はステップS20へ進む。このステップS20では、処理制御ユニット111Fi,jが、指定された処理の実行処理を行う。ステップS20の処理が終了すると、処理はステップS19へ戻る。以後、ステップS19,S20の処理が繰り返される。
【0165】
≪ステップS11における初期処理≫
次に、上述したステップS11における初期処理について説明する。
【0166】
かかる初期処理に際しては、
図16に示されるように、まず、ステップS21において、処理制御ユニット111F
i,jが、第1種利用者端末装置11F
i,jの活性化には、ロック解除のために初期認証が必要か否かを判定する。ステップS21における判定の結果が否定的であった場合(ステップS21:N)には、処理は、後述するステップS26へ進む。
【0167】
ステップS21における判定の結果が肯定的であった場合(ステップS21:Y)には、処理はステップS21Aへ進む。このステップS21Aでは、処理制御ユニット111Fi,jが、撮影ユニット118を利用して、ロック解除操作者の顔画像を含む当該ロック解除操作者の周辺画像をロック解除操作者特定用情報として取得する。
【0168】
引き続き、ステップS21Bにおいて、処理制御ユニット111Fi,jが、撮影ユニット118により取得された画像を解析し、複数人の輪郭が抽出された否かを判定することにより、他者によりロック解除方式やロック解除用情報の内容が知られる可能性が有るか否かを判定する。ステップS21Bにおける判定の結果が肯定的であった場合(ステップS21B:Y)には、処理制御ユニット111Fi,jは、初期認証に失敗したと判断する。そして、処理は後述するステップS24へ進む。
【0169】
ステップS21Bにおける判定の結果が否定的であった場合(ステップS21B:N)には、処理はステップS22へ進む。このステップS22では、処理制御ユニット111Fi,jが、初期認証処理を行う。当該初期認証に際して、処理制御ユニット111Fi,jは、設定されている初期認証であるパスワード認証又は指紋認証の処理を行う。
【0170】
次いで、ステップS23において、処理制御ユニット111Fi,jが、初期認証に成功したか否かを判定する。ステップS23における判定の結果が否定的であった場合(ステップS23:N)には、処理はステップS24へ進む。
【0171】
ステップS24では、処理制御ユニット111F
i,jが、簡便認証フラグCFを「0」に設定する。引き続き、ステップS25において、処理制御ユニット111F
i,jが、上述したステップS17(
図15参照)の場合と同様に、今回のロック解除履歴情報の生成及び登録を行う。なお、ステップS24において生成される今回のロック解除履歴情報におけるロック解除の成否S/Fは、「F:失敗」となる。
【0172】
ステップS25の処理が終了すると、処理はステップS21Aへ戻る。以後、ステップS23における判定の結果が肯定的となるまで、ステップS21A~S25の処理が繰り返される。
【0173】
ステップS23における判定の結果が肯定的であった場合(ステップS23:Y)には、処理はステップS26へ進む。このステップS26では、処理制御ユニット111Fi,jが、第1種利用者端末装置11Fi,jの活性化処理を行う。かかる活性化処理により、初期処理以外の処理の実行が可能となる。なお、初期処理以外の処理には、利用者により指定された処理が含まれる。
【0174】
ステップS26の処理が終了すると、ステップS11の処理が終了する。そして、処理は、
図15のステップS12へ進む。
【0175】
≪ステップS20における指定された処理の実行処理≫
次に、上述したステップS20における処理について説明する。
【0176】
かかる処理に際しては、
図17に示されるように、まず、ステップS31において、処理制御ユニット111F
i,j,が、指定された処理の実行にはロック解除が必要か否かを判定する。ステップS31における判定の結果が否定的であった場合(ステップS31:N)には、処理は、後述するステップS37へ進む。
【0177】
なお、本実施形態では、処理制御ユニット111F
i,jが実行する処理のうち、処理実行に際してロック解除のために認証が必要な処理としては、上述した初期処理及び個別ロック解除履歴情報の登録要求処理に加えて、所定の装置内処理、並びに、後述するロック解除履歴情報の参照処理、第1サービス対応処理、第2サービス対応処理及び認証設定処理(後述する
図21参照)となっている。
【0178】
ステップS31における判定の結果が肯定的であった場合(ステップS31:Y)には、処理ハステップS31Aへ進む。このステップS31Aでは、上述したステップS21Aの場合と同様にして、処理制御ユニット111Fi,jが、撮影ユニット118を利用して、ロック解除操作者の顔画像を含む当該ロック解除操作者の周辺画像をロック解除操作者特定用情報として取得する。
【0179】
引き続き、ステップS31Bにおいて、上述したステップS21Bの場合と同様にして、処理制御ユニット111Fi,jが、撮影ユニット118により取得された画像を解析し、複数人の輪郭が抽出された否かを判定することにより、他者によりロック解除方式やロック解除用情報の内容が知られる可能性が有るか否かを判定する。ステップS31Bにおける判定の結果が肯定的であった場合(ステップS31B:Y)には、処理制御ユニット111Fi,jは今回のロック解除に失敗したと判断する。そして、処理は後述するステップS38へ進む。
【0180】
ステップS38では、上述したステップS25の場合と同様にして、処理制御ユニット111F
i,jが、今回のロック解除履歴情報の生成及び登録を行う。ステップS38の処理が終了すると、ステップS20の処理が終了する。そして、処理は、
図16のステップS19へ進む。
【0181】
ステップS31Bにおける判定の結果が否定的であった場合(ステップS31B:N)には、処理はステップS32へ進む。このステップS32では、処理制御ユニット111Fi,jが、簡便認証フラグCFが「1」であるか否かを判定する。
【0182】
ステップS32における判定の結果が肯定的であった場合(ステップS32:Y)には、処理はステップS33へ進む。このステップS33では、処理制御ユニット111Fi,jが、「CF=1」時処理を行う。ステップS33の処理が終了すると、処理は、後述するステップS35へ進む。
【0183】
ステップS32における判定の結果が否定的であった場合(ステップS32:N)には、処理はステップS34へ進む。このステップS34では、処理制御ユニット111Fi,jが、「CF=0」時処理を行う。ステップS34の処理が終了すると、処理はステップS35へ進む。
【0184】
ステップS35では、処理制御ユニット111F
i,jが、ステップS33又はステップS34に行われた認証に成功したか否かを判定する。ステップS35における判定の結果が否定的であった場合(ステップS35:N)には、ステップS20の処理が終了する。そして、処理は、上述したステップS19(
図15参照)へ戻る。
【0185】
ステップS35における判定の結果が肯定的であった場合(ステップS35:Y)には、処理はステップS36へ進む。このステップS36では、処理制御ユニット111Fi,jが、指定された処理のロック解除を行う。
【0186】
引き続き、ステップS37において、処理制御ユニット111Fi,jが、指定された個別処理の実行処理を行う。ステップS37の処理が終了すると、処理はステップS20の処理が終了する。そして、処理は、上述したステップS19へ戻る。
【0187】
なお、ステップS37における処理については、後述する。
【0188】
≪ステップS33における「CF=1」時処理≫
次いで、上述したステップS33における「CF=1」時処理について説明する。
【0189】
かかるステップS33における「CF=1」時処理に際しては、
図18に示されるように、まず、ステップS41において、処理制御ユニット111F
i,jが、上述したステップS14又はステップS16(
図15参照)の場合と同様にして、ロック解除操作者特定用情報(顔画像)を取得する。
【0190】
引き続き、ステップS42において、処理制御ユニット111Fi,jがステップS41において取得された顔画像の人物と簡便認証用画像(すなわち、生体認証に成功し、第1種利用者端末装置11Fi,jを使用する正当権限を有しているとみなされている人物の顔画像)の人物とが、同一人物であると判断できるか否かを判定する。ステップS42における判定の結果が肯定的であった場合(ステップS42:Y)には、処理は、後述するステップS44へ進む。
【0191】
ステップS42における判定の結果が否定的であった場合(ステップS42:N)には、処理はステップS43へ進む。このステップS43では、処理制御ユニット111Fi,jが、認証処理を行う。ステップS43の処理が終了すると、処理はステップS44へ進む。
【0192】
本実施形態では、ロック解除要処理のそれぞれのロック解除のための認証方式は、第1種利用者端末装置11Fi,jでは、パスワード認証、並びに、生体認証である指紋認証及び顔認証のいずれかを、当該正当権限者が、予め設定するようになっている。
【0193】
なお、ステップS43における認証処理については、後述する。
【0194】
ステップS44では、処理制御ユニット111F
i,jが、上述したステップS17(
図15参照)の場合と同様にして、今回のロック解除履歴情報の生成及び登録を行う。ステップS44の処理が終了すると、ステップS33の処理が終了する。そして、処理は、上述したステップS35(
図17参照)へ進む。
【0195】
≪ステップS34における「CF=0」時処理≫
次いで、上述したステップS34における「CF=0」時処理について説明する。
【0196】
かかるステップS34における「CF=0」時処理に際しては、
図19に示されるように、まず、ステップS45において、処理制御ユニット111F
i,jが、上述したステップS43(
図18参照)の場合と同様にして、認証処理を行う。引き続き、ステップS46において、処理制御ユニット111F
i,jが、上述したステップS44(
図18参照)の場合と同様にして、今回のロック解除履歴情報の生成及び登録を行う。
【0197】
引き続き、ステップS47において、処理制御ユニット111F
i,jが、今回の認証に成功したか否かを判定する。ステップS47における判定の結果が否定的であった場合(ステップS47:N)には、ステップS34の処理が終了する。そして、処理は、上述したステップS35(
図17参照)へ進む。
【0198】
ステップS47における判定の結果が肯定的であった場合(ステップS47:Y)には、処理はステップS48へ進む。このステップS48では、処理制御ユニット111Fi,jが、今回の認証は生体認証(すなわち、指紋認証又は顔認証)であったか否かを判定する。ステップS48における判定の結果が否定的であった場合(ステップS48:N)には、ステップS34の処理が終了する。そして、処理は、上述したステップS35へ進む。
【0199】
ステップS48における判定の結果が肯定的であった場合(ステップS48:Y)には、処理はステップS49へ進む。このステップS49では、処理制御ユニット111Fi,jが、上述したステップS14,S15の場合と同様にして、ロック解除操作者特定用情報を取得し、簡便認証用画像として登録するとともに簡便認証フラグCFを「1」に設定する。
【0200】
ステップS49の処理が終了すると、ステップS34の処理が終了する。そして、処理は、上述したステップS35へ進む。
【0201】
≪ステップS43,S45における認証処理≫
次に、上述したステップS43,S45における認証処理について説明する。
【0202】
かかる認証処理では、
図20に示されるように、まず、ステップS51において、処理制御ユニット111F
i,jが、今回の処理について設定されている認証方式に対応するロック解除用情報を取得する。引き続き、ステップS52において、処理制御ユニット111F
i,jが、取得された情報が認証用として使用不能か否かを判定する。例えば、認証方式が顔認証である場合に、処理制御ユニット111F
i,jは、取得された画像情報から顔輪郭が全く抽出できなかったか否かにより、取得された情報が認証用として使用不能か否かを判定する。
【0203】
ステップS52における判定の結果が肯定的であった場合(ステップS52:Y)には、処理はステップS53へ進む。このステップS53では、処理制御ユニット111F
i,jが、認証に失敗したと判断する。こうしてステップS53が終了すると、ステップS43又はステップS45の処理が終了する。そして、処理は、上述したステップS44(
図18参照)又はステップS46(
図19参照)へ進む。
【0204】
ステップS52における判定の結果が否定的であった場合(ステップS52:N)には、処理はステップS54へ進む。このステップS54では、処理制御ユニット111Fi,jが、認証実行処理を行う。かかる認証実行処理では、処理制御ユニット111Fi,jが、取得されたロック解除用情報と、今回の認証対象の処理に対応する認証要処理IDに関連付けられて記憶ユニット112Fi,jにおける認証用基準情報FURi,j内に登録されている個別認証用基準情報との整合度に基づいて、認証実行を行う。
【0205】
引き続き、ステップS55において、処理制御ユニット111Fi,jが、認証に成功した否かを判定する。ステップS55における判定の結果が肯定的であった場合(ステップS55:Y)には、ステップS43又はステップS45の処理が終了する。そして、処理は、上述したステップS44又はステップS46へ進む。
【0206】
一方、ステップS55における判定の結果が否定的であった場合(ステップS55:N)には、処理はステップS56へ進む。このステップS56では、処理制御ユニット111Fi,jが、自身の端末ID、認証要処理ID、及び、ステップS54において使用したロック解除用情報を指定した認証補完要求(すなわち、認証補完処理要求)を、認証補完サーバ装置300へ送信する。
【0207】
次に、ステップS57において、処理制御ユニット111Fi,jが、ロック解除用情報の再取得要求を受信したか否かを判定する。なお、本実施形態では、当該再取得要求では、再取得に際してのガイダンス情報が付属するようになっている。
【0208】
ここで、当該ガイダンス情報としては、(a)パスワード認証の場合には、認証用基準情報FURi,j内に登録されている個別認証用基準情報とは異なるパスワードの入力の推奨、(b)指紋認証の場合には、指の汚れ落とし、指紋読取ユニット119における読取部の清掃、認証用基準情報FURi,j内に登録されている個別認証用基準情報とは異なる指の指紋読取の推奨、又は、(c)顔認証の場合には、鮮明かつ適切な大きさの正面視の顔画像の撮影の推奨のガイダンス情報が挙げられる。
【0209】
ステップS57における判定の結果が否定的であった場合(ステップS57:N)には、処理は、後述するステップS59へ進む。
【0210】
一方、ステップS57における判定の結果が肯定的であった場合(ステップS57:Y)には、処理はステップS58へ進む。このステップS58では、処理制御ユニット111Fi,jが、当該ガイダンス情報に従って行われた取得により再取得されたロック解除用情報を取得する。そして、処理制御ユニット111Fi,jは、自身の端末ID、認証要処理ID、及び、再取得されたロック解除用情報を指定した認証補完要求を、認証補完サーバ装置300へ送信する。こうしてステップS58の処理が終了すると、処理はステップS59へ進む。
【0211】
ステップS59では、処理制御ユニット111Fi,jが、認証補完サーバ装置300から認証補完結果を受信したか否かを判定する。ステップS59における判定の結果が否定的であった場合(ステップS59:N)には、処理はステップS57へ戻る。以後、ステップS59における判定の結果が肯定的となるまで、ステップS57~S59の処理が繰り返される。
【0212】
ステップS59における判定の結果が肯定的となると(ステップS59:Y)、ステップS43又はステップS45の処理が終了する。そして、処理は、上述したステップS44又はステップS46へ進む。
【0213】
≪ステップS37における「指定された個別処理」の実行の処理≫
次いで、上述したステップS37における「指定された個別処理」の実行の処理について説明する。
【0214】
かかる個別処理の実行の処理に際しては、
図21に示されるように、まず、ステップS61において、処理制御ユニット111F
i,jが、当該個別処理が装置内であるか否かを判定する。ステップS61における判定の結果が肯定的であった場合(ステップS61:Y)には、処理はステップS62へ進む。このステップS62では、処理制御ユニット111F
i,jが、対応する装置内処理を実行する。このステップS62の処理が終了すると、ステップS37の処理が終了することにより上述したステップS20(
図17参照)の処理が終了する。そして、処理は、上述したステップS19(
図15参照)へ戻る。
【0215】
ステップS61における判定の結果が否定的であった場合(ステップS61:N)には、処理はステップS63へ進む。このステップS63では、処理制御ユニット111Fi,jが、当該個別処理が履歴情報サーバ200内の履歴情報の参照処理であるか否かを判定する。
【0216】
ステップS63における判定の結果が肯定的であった場合(ステップS63:Y)には、処理はステップS64へ進む。このステップS64では、処理制御ユニット111Fi,jが、履歴情報サーバ200内に記憶されている履歴情報の参照処理を行う。なお、当該履歴情報の参照処理には、ロック解除履歴情報の参照処理及び処理中止履歴情報の参照処理が含まれている。
【0217】
かかるロック解除履歴情報の参照処理に際して、処理制御ユニット111Fi,jが、まず、ロック解除履歴情報参照要求を履歴情報サーバ200へ送信する。なお、本実施形態では、ロック解除履歴情報参照要求において、参照対象の装置の端末ID、参照対象の認証要処理ID及びロック解除操作が行われた期間を選択できるようになっている。
【0218】
当該ロック解除履歴情報参照要求に応じて履歴情報サーバ200からロック解除履歴情報が返送されると、処理制御ユニット111Fi,jは、返送されたロック解除履歴情報を利用者へ提示する。このため、第1種利用者端末装置11Fi,jの利用者は、自身が保有する装置の長期間にわたるロック解除履歴情報を把握したり、老親が保有する装置のロック解除履歴情報による老親に対するいわゆる見守りを行ったりすることができるようになっている。
【0219】
なお、利用者端末装置11Fi,jが、会社から従業員に支給されているパーソナルコンピュータやスマートフォン等の端末装置であり、会社が保有するサーバへのアクセス処理等の会社業務に関連する処理の実行開始に当該従業員に関する認証が必要と設定するようにしておけば、履歴情報サーバ200におけるロック解除履歴情報を参照することにより、リモートワーク等の会社に出勤していない期間における当該従業員の仕事ぶりを、会社の管理部門等が確認することができるようになっている。
【0220】
また、処理中止履歴情報の参照処理に際して、処理制御ユニット111Fi,jが、まず、処理中止履歴情報参照要求を履歴情報サーバ200へ送信する。なお、本実施形態では、処理中止履歴情報参照要求において、参照対象の装置の端末ID、参照対象の機密処理ID及び処理中止が行われた期間を選択できるようになっている。
【0221】
当該処理中止履歴情報参照要求に応じて履歴情報サーバ200から処理中止履歴情報が返送されると、処理制御ユニット111Fi,jは、返送された処理中止履歴情報を利用者へ提示する。このため、第1種利用者端末装置11Fi,jの利用者は、自身が保有する装置の長期間にわたる処理中止履歴情報を把握することにより、機密情報が漏洩した可能性のある他者の特定への途が拓かれるようになっている。
【0222】
ステップS64の処理が終了すると、ステップS37の処理が終了することにより上述したステップS20の処理が終了する。そして、処理は、上述したステップS19へ戻る。
【0223】
ステップS63における判定の結果が否定的であった場合(ステップS63:N)には、処理はステップS65へ進む。このステップS65では、処理制御ユニット111Fi,jが、当該個別処理が第1サービスサーバ410によるサービスの利用処理であるか否かを判定する。
【0224】
ステップS65における判定の結果が肯定的であった場合(ステップS65:Y)には、処理はステップS66へ進む。このステップS66では、処理制御ユニット111Fi,jが、第1サービスサーバ対応処理を行う。
【0225】
かかる第1サービスサーバ対応処理に際して、処理制御ユニット111Fi,jが、まず、サービス提供を要求するサービスのサービスID(サービス提供要求識別情報)、及び、第1種利用者端末装置11Fi,jにおいてサービス提供要求に関する認証が済んでいることを含む情報を指定した第1種サービス提供要求を第1サービスサーバ410へ送信する。当該第1種サービス提供要求に応答して第1サービスサーバ410がサービス提供を開始すると、処理制御ユニット111Fi,jは、第1サービスサーバ410との通信を適宜行いつつ、第1サービスサーバ対応処理を行う。
【0226】
ステップS66の処理が終了すると、ステップS37の処理が終了することにより上述したステップS20の処理が終了する。そして、処理は、上述したステップS19へ戻る。
【0227】
ステップS65における判定の結果が否定的であった場合(ステップS65:N)には、処理はステップS69へ進む。このステップS69では、処理制御ユニット111Fi,jが、当該個別処理が第2サービスサーバ430によるサービスの利用処理であるか否かを判定する。
【0228】
ステップS69における判定の結果が肯定的であった場合(ステップS69:Y)には、処理はステップS70へ進む。このステップS70では、処理制御ユニット111Fi,jが、第2サービスサーバ対応処理を行う。なお、第2サービスサーバ対応処理については、後述する。
【0229】
ステップS70の処理が終了すると、ステップS37の処理が終了することにより上述したステップS20の処理が終了する。そして、処理は、上述したステップS19へ戻る。
【0230】
ステップS69における判定の結果が否定的であった場合(ステップS69:N)には、処理はステップS71へ進む。このステップS71では、処理制御ユニット111Fi,jが、当該個別処理が認証設定処理であるか否かを判定する。
【0231】
なお、認証設定処理は、第2種利用者端末装置11Si,jが、サービス提供を要求するサービスの利用者関連情報、サービスID、及び、サービス提供要求に関する認証が済んでいないことを含む情報を指定した第2種サービス提供要求を第1サービスサーバ410へ送信したとき、利用者関連情報、サービスID、及び、当該第2種サービス提供要求に対応して第1サービスサーバ410において生成されたサービス提供要求IDを含む情報が指定された認証要求を第1サービスサーバ410から受信した場合に、利用者の指令入力に応じて行われる代理認証処理である。
【0232】
ステップS71における判定の結果が肯定的であった場合(ステップS71:Y)には、処理はステップS72へ進む。このステップS72では、処理制御ユニット111Fi,jが、自身の端末ID、利用者関連情報、サービスID及びサービス提供要求IDを指定した認証設定を第1サービスサーバ410へ送信する。
【0233】
ステップS71における判定の結果が否定的であった場合(ステップS71:N)には、ステップS37の処理が終了することにより上述したステップS20の処理が終了する。そして、処理は、上述したステップS19へ戻る。
【0234】
≪ステップS70における第2サービスサーバ対応処理≫
次に、上述したステップS70における第2サービスサーバ対応処理について説明する。
【0235】
かかる第2サービスサーバ対応処理に際しては、
図22に示されるように、まず、ステップS81において、処理制御ユニット111F
i,jが、利用者関連情報及びサービス提供を要求するサービスのサービスIDを含む情報を指定したサービス提供要求(動作要求)を第2サービスサーバ430へ送信する。引き続き、ステップS82において、処理制御ユニット111F
i,jが、サービス提供要求認証用情報の送信要求(以下、「認証用情報要求」とも記す)を第2サービスサーバ430から受信したか否かを判定する。ステップS82における判定の結果が否定的であった場合(ステップS82:N)には、ステップS82の処理が繰り返される。
【0236】
なお、当該認証用情報要求では、利用者関連情報、当該サービスID、及び、当該サービス提供要求に対応して第2サービスサーバ430で生成されたサービス提供要求IDが指定されるようになっている。
【0237】
ステップS82における判定の結果が肯定的となると(ステップS82:Y)には、処理はステップS83へ進む。このステップS83では、処理制御ユニット111Fi,jが、上述したステップS51におけるロック解除用情報の取得の場合と同様にして、サービス提供要求認証用情報(以下、「認証用情報」とも記す)を取得する。引き続き、ステップS84において、処理制御ユニット111Fi,jが、取得された認証用情報を、自身の端末ID、当該サービスID及び当該サービス提供要求IDとともに当該第2サービスサーバ430へ送信する。
【0238】
次に、ステップS85において、処理制御ユニット111Fi,jが、サービス対応処理を行う。ここで、当該取得されたサービス提供要求認証用情報では、第2サービスサーバ430におけるサービス提供開始のための認証に失敗した場合には、その旨の通知が第2サービスサーバ430から返送される。かかる返送された通知を受信した場合には、処理制御ユニット111Fi,jは、ステップS85の処理が終了する。
【0239】
一方、第2サービスサーバ430におけるサービス提供開始のための認証が成功し、第2サービスサーバ430がサービス提供を開始すると、処理制御ユニット111Fi,jは、第2サービスサーバ430との通信を適宜行いつつ、サービス対応処理を行う。
【0240】
ステップS85の処理が終了すると、ステップS70及び上述したステップS37(
図21参照)の処理が終了することにより上述したステップS20(
図15参照)の処理が終了する。そして、処理は、上述したステップS19へ戻る。
【0241】
上述したステップS62,S64,S66,S70,S72における処理では、当該処理のそれぞれが機密情報提示処理であるか否かによって処理態様が異なっている。
【0242】
すなわち、
図23に示されるように、当該各処理の実行が開始されると、まず、ステップS161において、処理制御ユニット111F
i,jが、実行中の処理が機密情報提示処理であるか否かを判定する。ステップS161における判定の結果が否定的であった場合(ステップS161:N)には、処理はステップS162へ進む。
【0243】
このステップS162では、処理制御ユニット111F
i,jが、実行中の処理についての機密情報の漏洩の可能性を考慮しないで、すなわち、機密情報漏洩危惧事態の発生を検出することなく通常実行処理を行う。そして、ステップS162の処理が終了すると、処理は、上述した
図15のステップS19へ戻る。
【0244】
ステップS161における判定の結果が肯定的であった場合(ステップS161:Y)には、処理はステップS163へ進む。このステップS163では、処理制御ユニット111Fi,jが、ステップS162の場合と同様の通常実行処理を行いつつ、機密情報漏洩危惧事態の発生の検出処理を実行する。
【0245】
かかる機密情報漏洩危惧事態の発生の検出処理では、まず、処理制御ユニット111Fi,jが、撮影ユニット118を利用して、操作者の顔画像を含む当該操作者の周辺像を取得し、当該周辺像から複数人の輪郭が抽出されたか否かの判定である複数人判定を行なう。当該複数人判定の結果が肯定的であった場合(第1の機密情報漏洩危惧事態の発生が検出された場合)には、処理制御ユニット111Fi,jが、ステップS163の処理を中止することにより、ステップS163の処理を終了する。
【0246】
当該複数人判定の結果が否定的であった場合には、処理制御ユニット111Fi,jが、当該周辺像に含まれる顔画像が機密情報の提示対象者であるロック解除権限者(ロック解除時の操作者)の顔画像であるか否かの判定である権限者判定を行なう。当該複数人判定の結果が否定的であった場合(第2の機密情報漏洩危惧事態の発生が検出された場合)には、処理制御ユニット111Fi,jが、ステップS163の処理を中止することにより、ステップS163の処理を終了する。
【0247】
以後、権限者判定の結果が肯定的であった場合には、再度、上述した複数人は定が開始される。そして、実行中処理が終了するまで、複数人判定及び権限者判定が繰り返される。
【0248】
こうして通常実行処理と機密情報漏洩危惧事態の発生の検出処理とが並行して実行処理されるステップS163の処理が終了すると、処理はステップS164へ進む。このステップS164では、処理制御ユニット111Fi,jが、ステップS163の終了が、機密情報漏洩危惧事態の発生による終了か否かを判定する。ステップS164における判定の結果が否定的であった場合(ステップS164:N)には、実行中であった処理が終了し、処理は、上述したステップS19へ戻る。
【0249】
ステップS164における判定の結果が肯定的であった場合(ステップS164:Y)には、処理はステップS165へ進む。このステップS165では、処理制御ユニット111Fi,jが、今回の処理中止履歴情報の生成及び登録を行う。そして、処理は、上述したステップS19へ進む。
【0250】
<第2種利用者端末装置11Si,jにおける処理制御ユニット111Si,jの処理>
次いで、第2種利用者端末装置11Si,jにおける処理制御ユニット111Si,jが実行する処理について説明する。なお、処理制御ユニット111Si,jは、第2種利用者端末装置11Si,jの電源ON、マスターリセット等により処理を開始する。
【0251】
かかる処理に際しては、
図24に示されるように、処理制御ユニット111S
i,jが、まず、ステップS11Sにおいて初期処理を行う。このステップS11Sでは、上述したステップS11における初期処理(
図16参照)と比べて、ステップS23における判定の結果が否定的であった場合に、装置の活性化処理が行われないまま、ステップS11Sの処理が終了することを除いて、ステップS11の場合と同様の処理が実行される。
【0252】
ステップS11Sにおける初期処理が終了し、第2種利用者端末装置11Si,jが活性化すると、処理はステップS19Sへ進む。このステップS19Sでは、処理制御ユニット111Si,jが、新たな処理実行が指定されたか否かを判定する。ステップS19Sにおける判定の結果が否定的であった場合(ステップS19S:N)には、ステップS19Sの処理が繰り返される。
【0253】
新たな処理実行が指定され、ステップS19Sにおける判定の結果が肯定的となると(ステップS19S:Y)、処理はステップS20Sへ進む。このステップS20Sでは、処理制御ユニット111Si,jが、指定された処理の実行処理を行う。ステップS20Sの処理が終了すると、処理はステップS19Sへ戻る。以後、ステップS19S,S20Sの処理が繰り返される。
≪ステップS20Sにおける指定された処理の実行処理≫
次に、上述したステップS20Sにおける処理について説明する。
【0254】
かかる処理に際しては、
図25に示されるように、まず、ステップS31Sにおいて、処理制御ユニット111S
i,jが、指定された処理の実行にはロック解除が必要か否かを判定する。ステップS31Sにおける判定の結果が否定的であった場合(ステップS31S:N)には、処理は、後述するステップS37Sへ進む。
【0255】
なお、本実施形態では、処理制御ユニット111S
i,jが実行する処理のうち、処理実行に際してロック解除のために認証が必要な処理としては、上述した初期処理に加えて、所定の装置内処理となっている。すなわち、第2種利用者端末装置11S
i,jでは、後述する第1サービスサーバ対応処理及び第2サービスサーバ対応処理(
図27参照)は、処理実行に際してロック解除のために認証が必要な処理とはされていない。
【0256】
ステップS31Sにおける判定の結果が肯定的であった場合(ステップS31S:Y)には、処理はステップS87へ進む。このステップS87では、処理制御ユニット111Si,jが、認証処理を行う。
【0257】
本実施形態では、ロック解除要処理のそれぞれのロック解除のための認証方式は、第2種利用者端末装置11Si,jでは、パスワード認証及び指紋認証を、当該正当権限者が、予め設定するようになっている。
【0258】
なお、ステップS87における認証処理については、後述する。
【0259】
次に、ステップS35Sにおいて、処理制御ユニット111S
i,jが、ステップS87において行われた認証に成功したか否かを判定する。ステップS35Sにおける判定の結果が否定的であった場合(ステップS35S:N)には、ステップS20Sの処理が終了する。そして、処理は、上述したステップS19S(
図24参照)へ戻る。
【0260】
ステップS35Sにおける判定の結果が肯定的であった場合(ステップS35S:Y)には、処理はステップS36Sへ進む。このステップS36Sでは、処理制御ユニット111Si,jが、指定された処理のロック解除を行う。
【0261】
引き続き、ステップS37Sにおいて、処理制御ユニット111Si,jが、指定された個別処理の実行処理を行う。ステップS37Sの処理が終了すると、処理はステップS20Sの処理が終了する。そして、処理は、上述したステップS19Sへ戻る。
【0262】
なお、ステップS37Sにおける認証処理については、後述する。
【0263】
≪ステップS87における認証処理≫
次いで、ステップS87における認証処理について説明する。
【0264】
かかる認証処理に際しては、
図26に示されるように、まず、ステップS88において、処理制御ユニット111S
i,jが、上述したステップS51における処理制御ユニット111F
i,jの場合と同様にして、今回の処理について設定されている認証方式に対応するロック解除用情報を取得する。
【0265】
引き続き、ステップS89において、処理制御ユニット111S
i,jが、上述したステップS54(
図20参照)における処理制御ユニット111F
i,jの場合と同様にして、認証実行処理を行う。
【0266】
ステップS89の処理が終了すると、ステップS87の処理が終了する。そして、処理は、上述したステップS35S(
図25参照)へ進む。
【0267】
≪ステップS37Sにおける「指定された個別処理」の実行の処理≫
次いで、上述したステップS37Sにおける「指定された個別処理」の実行の処理について説明する。
【0268】
かかる個別処理の実行の処理に際しては、
図27に示されるように、まず、ステップS91において、処理制御ユニット111S
i,jが、当該個別処理が装置内処理であるか否かを判定する。ステップS91における判定の結果が肯定的であった場合(ステップS91:Y)には、処理はステップS92へ進む。このステップS92では、処理制御ユニット111S
i,jが、対応する装置内処理を実行する。このステップS92の処理が終了すると、ステップS37Sの処理が終了することにより上述したステップS20S(
図25参照)の処理が終了する。そして、処理は、上述したステップS19S(
図24参照)へ戻る。
【0269】
ステップS91における判定の結果が否定的であった場合(ステップS91:N)には、処理はステップS93へ進む。このステップS93では、処理制御ユニット111Si,jが、当該個別処理が第1サービスサーバ410によるサービスの利用処理であるか否かを判定する。
【0270】
ステップS93における判定の結果が肯定的であった場合(ステップS93:Y)には、処理はステップS94へ進む。このステップS94では、処理制御ユニット111Si,jが、第1サービス対応処理を行う。ステップS94の処理が終了すると、ステップS37Sの処理が終了することにより上述したステップS20Sの処理が終了する。そして、処理は、上述したステップS19Sへ戻る。
【0271】
なお、ステップS94における処理については、後述する。
【0272】
ステップS93における判定の結果が否定的であった場合(ステップS93:N)には、処理はステップS97へ進む。このステップS97では、処理制御ユニット111Si,jが、当該個別処理が第2サービスサーバ430によるサービスの利用処理であるか否かを判定する。
【0273】
ステップS97における判定の結果が肯定的であった場合(ステップS97:Y)には、処理はステップS98へ進む。このステップS98では、処理制御ユニット111S
i,jが、上述したステップS70(
図21参照)における処理制御ユニット111F
i,jによる処理と同様の処理を行うことにより、第2サービスサーバ対応処理を行う。ステップS98の処理が終了すると、ステップS37Sの処理が終了することにより上述したステップS20Sの処理が終了する。そして、処理は、上述したステップS19Sへ戻る。
【0274】
また、ステップS97における判定の結果が否定的であった場合(ステップS97:N)には、ステップS37Sの処理が終了することにより上述したステップS20Sの処理が終了する。そして、処理は、上述したステップS19Sへ戻る。
【0275】
以上のように、処理制御ユニット111S
i,jは、上述した処理制御ユニット111F
i,jが実行する認証補完要求処理、個別ロック解除履歴情報の登録要求処理、ロック解除履歴情報の参照処理及び認証設定処理(
図21参照)に相当する処理を実行しないようになっている。
【0276】
≪ステップS94における第1サービス対応処理≫
次に、ステップS94における第1サービス対応処理について説明する。
【0277】
かかる第1サービス対応処理に際しては、
図28に示されるように、まず、ステップS101において、処理制御ユニット111S
i,jが、利用者関連情報、サービス提供を要求するサービスのサービスID(以下、「要求サービスID」ともいう)、及び、第2種利用者端末装置11S
i,jにおいてサービス提供要求に関する認証が済んでいないことを含む情報を指定した第2種サービス提供要求を第1サービスサーバ410へ送信する。
【0278】
引き続き、ステップS102において、処理制御ユニット111Si,jが、認証要求中通知を受信したか否かを判定する。ステップS102における判定の結果が否定的であった場合(ステップS102:N)には、ステップS102の処理が繰り返される。
【0279】
ステップS102における判定の結果が肯定的となると(ステップS102:Y)、処理はステップS103へ進む。このステップS103では、処理制御ユニット111Si,jが、当該認証要求中通知の内容を、当該第2種サービス提供要求を発行した第2種利用者端末装置11Si,jの利用者に提示する。なお、本実施形態では、当該認証要求中通知には、利用者関連情報、要求サービスID、及び、当該第2種サービス提供要求に応じて第1サービスサーバ410において生成されたサービス提供要求IDを含む情報が指定されるようになっている。
【0280】
引き続き、ステップS104において、処理制御ユニット111Si,jが、第1サービスサーバ410によるサービス提供が開始されたか否かを判定する。ステップS104における判定の結果が否定的であった場合(ステップS104:N)には、ステップS104の処理が繰り返される。
【0281】
かかるステップS104の繰り返し中に、当該第2種サービス提供要求に対する上述した代理認証設定が行われると、当該第2種サービス提供要求を発行した第2種利用者端末装置11Si,jに対する第1サービスサーバ410によるサービスが開始される。この結果、ステップS104による判定の結果が肯定的となると(ステップS104:Y)、処理はステップS105へ進む。このステップS105では、処理制御ユニット111Si,jは、第1サービスサーバ410との通信を適宜行いつつ、サービス対応処理を行う。
【0282】
ステップS105の処理が終了すると、ステップS94の処理が終了し、ステップS37Sの処理が終了することにより上述したステップS20S(
図25参照)の処理が終了する。そして、処理は、上述したステップS19S(
図24参照)へ戻る。
【0283】
<履歴情報サーバ200における処理制御ユニット210の処理>
次に、履歴情報サーバ200における処理制御ユニット210が実行する処理について説明する。
【0284】
かかる処理(
図29におけるステップS110の処理)に際しては、
図29に示されるように、まず、ステップS111において、処理制御ユニット210が、新たな個別ロック解除履歴情報の登録要求を受信したか否かを判定する。なお、上述したように、当該個別ロック解除履歴情報の登録要求では、その要求を発行した第1種利用者端末装置11F
i,jの端末ID、新たな個別ロック解除履歴情報に対応する認証要処理ID及び当該新たな個別ロック解除履歴情報を含む情報が指定されるようになっている。
【0285】
ステップS111における判定の結果が肯定的であった場合(ステップS111:Y)には、処理はステップS112へ進む。このステップS112では、処理制御ユニット210が、個別ロック解除履歴情報の登録処理を行う。かかる登録処理では、処理制御ユニット210が、記憶ユニット220におけるロック解除履歴情報群UHG内の当該個別ロック解除履歴情報の登録要求で指定された端末ID及び認証要処理IDに対応する記憶ユニット220の領域に当該新たな個別ロック解除履歴情報を追加登録する。
【0286】
一方、ステップS111における判定の結果が否定的であった場合(ステップS111:N)には、処理はステップS113へ進む。このステップS113では、ロック解除履歴情報の参照要求を受信したか否かを判定する。なお、上述したように、ロック解除履歴情報の参照要求では、参照対象の装置の端末IDに加えて、参照対象の認証要処理ID及び/又はロック解除操作が行われた期間を含む情報が指定されるようになっている。
【0287】
ステップS113における判定の結果が肯定的であった場合(ステップS113:Y)には、処理はステップS114へ進む。このステップS114では、処理制御ユニット210が、ロック解除履歴情報の報告処理を行う。かかる報告処理に際して、処理制御ユニット210は、まず、当該ロック解除履歴情報参照要求における指定に対応するロック解除履歴情報を抽出する。そして、処理制御ユニット210は、抽出されたロック解除履歴情報を、当該ロック解除履歴情報参照要求を発行した第1種利用者端末装置11Fi,jへ送信する。
【0288】
ステップS113における判定の結果が否定的であった場合(ステップS113:N)、処理はステップS115へ進む。このステップS115では、処理制御ユニット210が、新たな個別処理中止履歴情報の登録要求を受信したか否かを判定する。なお、上述したように、当該個別処理中止履歴情報の登録要求では、その要求を発行した第1種利用者端末装置11Fi,jの端末ID、新たな処理中止履歴情報に対応する機密処理ID及び当該新たな個別処理中止履歴情報を含む情報が指定されるようになっている。
【0289】
ステップS115における判定の結果が肯定的であった場合(ステップS115:Y)には、処理はステップS116へ進む。このステップS116では、処理制御ユニット210が、個別処理中止履歴情報の登録処理を行う。かかる登録処理では、処理制御ユニット210が、記憶ユニット220における処理中止履歴情報群USG内の当該個別処理中止履歴情報の登録要求で指定された端末ID及び機密処理IDに対応する記憶ユニット220の領域に当該新たな個別処理中止履歴情報を追加登録する。
【0290】
一方、ステップS115における判定の結果が否定的であった場合(ステップS115:N)には、処理はステップS117へ進む。このステップS117では、処理中止履歴情報の参照要求を受信したか否かを判定する。なお、上述したように、ロック解除履歴情報の参照要求では、参照対象の装置の端末IDに加えて、参照対象の機密処理ID及び処理中止が行われた期間を含む情報が指定されるようになっている。
【0291】
ステップS117における判定の結果が肯定的であった場合(ステップS117:Y)には、処理はステップS118へ進む。このステップS118では、処理制御ユニット210が、処理中止履歴情報の報告処理を行う。かかる報告処理に際して、処理制御ユニット210は、まず、当該処理中止履歴情報参照要求における指定に対応する処理中止履歴情報を抽出する。そして、処理制御ユニット210は、抽出された処理中止履歴情報を、当該処理中止履歴情報参照要求を発行した利用者端末装置へ送信する。
【0292】
ステップS117における判定の結果が否定的であった場合(ステップS117:N)、処理はステップS111へ戻る。また、ステップS112,ステップS114,ステップS116又はステップS118の処理が終了した場合には、処理はステップS111へ戻る。以後ステップS111~S118の処理が繰り返される。
【0293】
図30には、第1種利用者端末装置11F
i,jと履歴情報サーバ200との間において授受される情報データの時間シーケンスが示されている。なお、第2種利用者端末装置11S
i,jと履歴情報サーバ200との間では、処理中止履歴情報に関する情報データが授受される。
【0294】
<認証補完サーバ300における認証補完処理>
次いで、認証補完サーバ300における処理制御ユニット310が実行する認証補完処理について説明する。
【0295】
かかる認証補完処理(
図31におけるステップS120の処理)に際しては、
図31に示されるように、まず、ステップS121において、処理制御ユニット310が、認証補完要求を受信したか否かを判定する。ステップS121における判定の結果が否定的であった場合(ステップS121:N)には、ステップS121の処理が繰り返される。
【0296】
なお、当該認証補完要求では、上述したように、当該認証補完要求を発行した第1種利用者端末装置11Fi,jの端末ID、認証要処理ID及びロック解除用情報を含む情報が指定されている。
【0297】
ステップS121における判定の結果が肯定的となると(ステップS121:Y)には、処理はステップS122へ進む。このステップS122では、処理制御ユニット310が、当該認証補完要求における指定内容、及び、記憶ユニット320における認証補完基準情報CCIに基づいて、第1段階認証補完処理を行う。すなわち、処理制御ユニット310は、当該第1段階認証補完処理では、当該認証補完要求で指定されたロック解除用情報に基づいて、当該第1種利用者端末装置11Fi,jにおける認証よりもきめ細かな認証処理を行う。
【0298】
引き続き、ステップS123において、処理制御ユニット310が、当該第1段階認証補完処理により認証に成功したか否かを判定する。ステップS123における判定の結果が肯定的であった場合(ステップS123:Y)には、処理は、後述するステップS127へ進む。
【0299】
ステップS123における判定の結果が否定的であった場合(ステップS123:N)には、処理はステップS124へ進む。このステップS124では、処理制御ユニット310が、再取得要求を当該第1種利用者端末装置11Fi,jへ送信する。
【0300】
なお、当該再取得要求には、上述したように、再取得に際してのガイダンス情報が付属するようになっている。
【0301】
次に、ステップS125において、処理制御ユニット310が、再取得されたロック解除用情報を受信したか否かを判定する。ステップS125における判定の結果が否定的であった場合(ステップS125:N)には、ステップS125の処理が繰り返される。
【0302】
ステップS125における判定の結果が肯定的であった場合(ステップS125:Y)には、処理はステップS126へ進む。このステップS126では、処理制御ユニット310が、第2段階認証補完処理を行う。当該第2段階認証補完処理では、再取得されたロック解除用情報に基づいて、上述した第1段階認証補完処理と同様のきめ細かさで認証が行われる。
【0303】
引き続き、ステップS127において、処理制御ユニット310が、認証補完結果を、認証補完要求を送信した当該第1種利用者端末装置11Fi,jへ送信する。
【0304】
ステップS127の処理が終了すると、処理はステップS121へ戻る。以後、ステップS121~S127の処理が繰り返される。
【0305】
なお、
図32には、第1種利用者端末装置11F
i,jと認証補完サーバ300との間において授受される情報データの時間シーケンスが示されている。
【0306】
<第1サービスサーバ410におけるサービス提供処理>
次いで、第1サービスサーバ410における処理制御ユニット411が実行するサービス提供処理について説明する。
【0307】
かかるサービス提供処理(
図33におけるステップS130の処理)に際しては、
図33に示されるように、まず、ステップS131において、処理制御ユニット411が、第1種サービス提供要求を受信したか否かを判定する。ステップS131における判定の結果が否定的であった場合(ステップS131:N)には、処理はステップS132へ進む。
【0308】
ステップS132では、処理制御ユニット411が、第2種サービス提供要求を受信したか否かを判定する。ステップS132における判定の結果が否定的であった場合(ステップS132:N)には、処理はステップS131へ戻る。以後、ステップS131又はステップS132における判定の結果が肯定的となるまで、ステップS131,S132の処理が繰り返される。
【0309】
なお、第1種サービス提供要求では、上述したように、サービス提供を要求するサービスのサービスID、及び、サービス提供要求に関する認証が済んでいることを含む情報が指定されている。また、第2種サービス提供要求では、上述したように、利用者関連情報、サービス提供を要求するサービスのサービスID、及び、サービス提供要求に関する認証が済んでいないことを含む情報が指定されている。
【0310】
ステップS131における判定の結果が肯定的となると(ステップS131:Y)、処理は、後述するステップS136へ進む。一方、ステップS132における判定の結果が肯定的となると(ステップS132:Y)、処理はステップS133へ進む。
【0311】
ステップS133では、処理制御ユニット411が、当該利用者関連情報により特定される利用者IDに対応して、記憶ユニット412における認証要求先テーブルCRT内に認証要求先として登録されている第1種利用者端末装置の通信用情報を利用して、認証要求を当該第1種利用者端末装置へ送信する。なお、当該認証要求では、利用者関連情報、サービス提供が要求されたサービスID、及び、当該第2種サービス提供要求に応じて生成されたサービス提供要求IDを含む情報が指定されるようになっている。
【0312】
次に、ステップS134において、処理制御ユニット411が、当該第2種サービス提供要求に対応するサービス提供要求IDを生成する。そして、処理制御ユニット411は、当該サービスID、及び、当該生成されたサービス提供要求IDを指定した認証要求中通知を、当該第2種サービス提供要求を発行した第2種利用者端末装置11Si,jへ送信する。
【0313】
引き続き、ステップS135において、処理制御ユニット411が、当該認証要求に応答した第1種利用者端末装置から認証設定を受信したか否かを判定する。ステップS135における判定の結果が否定的であった場合(ステップS135:N)には、ステップS135の処理が繰り返される。
【0314】
ステップS135の繰り返し中に、当該認証要求の内容と当該認証要求中通知の内容との照合を行った利用者の指令により、当該第1種利用者端末装置において、上述した認証設定処理が実行されると、認証設定がサービスサーバ410へ送信される。なお、当該認証設定では、上述したように、当該認証設定を発行した第1種利用者端末装置の端末ID、サービスID及びサービス提供要求IDを含む情報が指定されるようになっている。
【0315】
ステップS135における判定の結果が肯定的となると(ステップS135:Y)には、処理はステップS136へ進む。このステップS136では、処理制御ユニット411が、第1種サービス提供要求又は第2種サービス提供要求により要求されたサービスの提供処理を行う。かかる要求されたサービスの提供処理では、処理制御ユニット411が、当該第1種サービス提供要求を発行した第1種利用者端末装置、又は、当該第2種サービス提供要求を発行した第2種利用者端末装置との間で適宜通信を行いつつ、要求されたサービス提供処理を行う。
【0316】
ステップS136の処理が終了すると、処理はステップS131へ戻る。以後、ステップS131~S136の処理が繰り返される。
【0317】
なお、
図34には、第1種利用者端末装置11F
i,j及び第2利用者端末装置11S
i,jと第1サービスサーバ410との間において授受される情報データの時間シーケンスが示されている。
【0318】
<第2サービスサーバ430におけるサービス提供処理>
次いで、第2サービスサーバ430における処理制御ユニット431が実行するサービス提供処理について説明する。
【0319】
かかるサービス提供処理(
図35におけるステップS150の処理)に際しては、
図35に示されるように、まず、ステップS151において、処理制御ユニット431が、サービス提供要求を受信したか否かを判定する。ステップS151における判定の結果が否定的であった場合(ステップS151:N)には、ステップS151の処理が繰り返される。
【0320】
なお、当該サービス提供要求では、上述したように、当該サービス提供要求を発行した利用者端末装置の端末ID及びサービス提供を要求するサービスのサービスIDを含む情報が指定されている。
【0321】
ステップS151における判定の結果が肯定的となると(ステップS151:Y)、処理はステップS152へ進む。このステップS152では、処理制御ユニット431が、認証用情報要求を、当該サービス提供要求を発行した利用者端末装置へ送信する。
【0322】
なお、当該認証用情報要求では、上述したように、当該サービスID、及び、当該サービス提供に対応して処理制御ユニット431が生成したサービス提供要求IDを含む情報が指定される。
【0323】
引き続き、ステップS153において、処理制御ユニット431が、当該サービス提供要求を発行した利用者端末装置から認証用情報を受信したか否かを判定する。ステップS153における判定の結果が否定的であった場合(ステップS153:N)には、ステップS153の処理が繰り返される。
【0324】
なお、当該認証用情報には、上述したように、当該端末ID、当該サービスID及び当該サービス提供要求IDを含む情報が付随するようになっている。
【0325】
ステップS153における判定の結果が肯定的となると(ステップS153:Y)、処理はステップS154へ進む。このステップS154では、処理制御ユニット431が、受信した認証用情報に基づいて、認証処理を行う。かかる認証処理に際して、処理制御ユニット431は、記憶ユニット432におけるサーバ認証用基準情報SCR内に、当該端末ID及び当該サービスIDの組合せに関連付けて登録されている個別サーバ認証用基準情報を参照しつつ、認証処理を行う。
【0326】
引き続き、ステップS155において、処理制御ユニット431が、認証に成功したか否かを判定する。ステップS155における判定の結果が否定的であった場合(ステップS155:N)には、処理制御ユニット431は、認証に失敗した旨の通知を、当該サービス提供要求を発行した利用者端末装置へ送信する。この後、処理はステップS151へ戻る。
【0327】
ステップS155における判定の結果が肯定的であった場合(ステップS155:Y)には、処理はステップS156へ進む。このステップS156では、処理制御ユニット431が、当該サービス提供要求を発行した利用者端末装置との間で適宜通信を行いつつ、要求されたサービス提供処理を行う。
【0328】
ステップS156の処理が終了すると、処理はステップS151へ戻る。以後、ステップS151~S156の処理が繰り返される。
【0329】
なお、
図36には、第1種利用者端末装置11F
i,j又は第2利用者端末装置11S
i,jと第2サービスサーバ430との間において授受される情報データの時間シーケンスが示されている。
【0330】
以上説明したように、本実施形態では、第1種利用者端末装置11Fi,jの処理制御ユニット111Fi,jが、実行開始に際してロック解除の権限認証が必要な処理をロック解除の対象とし、ロック解除の成否に拘らず、ロック解除用操作の入力が行われるたびに、当該ロック解除用操作が行われた日時及び当該ロック解除の成否を含む個別ロック解除履歴情報が、記憶ユニット112Fi,jにおけるロック解除履歴情報FUHi,j内に追加される。このため、当該ロック解除履歴情報FUHi,jを参照することにより、ロック解除権限を有している者が、自身が行った覚えがない日時にロック解除が試みられていたかを、当該ロック解除の成否にかかわらず知ることができる。したがって、第1種利用者端末装置11Fi,jの不正使用又は不正使用未遂の発生に対する正当権限者による認識を支援しつつ、利用者の利便性を向上させることに貢献できる。
【0331】
また、本実施形態では、処理制御ユニット111Fi,jが、ロック解除操作者の個人特定用情報を取得する。そして、処理制御ユニット111Fi,jは、個別ロック解除履歴情報に、当該個人特定用情報を更に含める。このため、ロック解除履歴情報を参照することにより、不正使用又は不正使用未遂の発生に加えて、それらの行為をした者の特定に利用可能な情報を、当該ロック解除の成否に拘らず得ることができる。
【0332】
また、本実施形態では、処理制御ユニット111Fi,jが、今回のロック解除用操作が行われた位置関連情報を取得する。そして、処理制御ユニット111Fi,jは、個別ロック解除履歴情報に、当該位置関連情報を更に含める。このため、ロック解除権限を有している者が、ロック解除が試みられていた日時若しくは位置関連情報、又は、これらの組合せに基づいて、自身が行った覚えがないロック解除が試みられていたかを、当該ロック解除の成否にかかわらず知ることができる。
【0333】
また、本実施形態では、処理制御ユニット111Fi,jが、今回のロック解除用操作が行われた位置関連情報に対応する地番情報が利用者により指定された場合に、当該指定された地番情報を当該位置関連情報に関連付けたうえで、今回の個別ロック解除履歴情報を生成する。このため、利用者にとって理解しやすい地番情報を参照して、自身が行った覚えがない位置(地番)でロック解除が試みられていたかを、当該ロック解除の成否にかかわらず知ることができる。
【0334】
また、本実施形態では、処理制御ユニット111Fi,jが、記憶ユニット112Fi,に記憶され、事前登録された権限認証用基準情報と、取得されたロック解除用情報とに基づいて、今回のロック解除の可否を判定するという、ロック解除の権限についての認証を行う。そして、処理制御ユニット111Fi,jは、当該認証に成功すると、ロック解除の対象となった処理のロック解除を行う、とすることができる。このため、適切なロック解除処理を行うことができる。
【0335】
また、本実施形態では、処理制御ユニット111Fi,jが、取得された個人特定用情報では、有効な個人特定ができる可能性が無いと判断された場合には、当該認証に失敗したと判定する。このため、ロック解除操作者の有効な個人特定用情報が取得できない場合、すなわち、ロック解除履歴情報を参照してもロック解除操作者の特定ができない場合に、ロック解除をしてしまうことを防止することができる。
【0336】
また、本実施形態では、処理制御ユニット111Fi,jが、ロック解除操作時に取得された操作者顔画像を含む当該操作者の周辺像をロック解除操作者特定情報として取得するとともに、当該周辺像から複数人の輪郭が抽出された場合には、ロック解除を行わないようにする。このため、ロック解除に関する情報が当該操作者以外の者に知られてしまう事態の発生を抑制することができる。
【0337】
また、本実施形態では、処理制御ユニット111Fi,j,111Si,jが、実行中の処理が機密情報提示処理である場合には、撮影ユニット118を利用して、操作者の顔画像を含む当該操作者の周辺像を取得し、当該周辺像から複数人の輪郭が抽出されたとき、又は、当該周辺像に含まれる顔画像が機密情報の提示対象者であるロック解除権限者(ロック解除時の操作者)以外の顔画像であったときには、当該機密情報提示処理を中止す。このため、当該機密情報提示処理によって提示されるコンテンツが機密情報を含んでいる場合に、当該機密情報の漏洩を有効に防止することができる。
【0338】
また、本実施形態では、ロック解除対象の処理ごとに、権限認証用基準情報が定められる。このため、ロック解除対象の処理ごとに、権限認証用基準情報を変化させることができるので、不正使用を有効に防止することができる。
【0339】
本実施形態では、取得されたロック解除用情報と、記憶ユニット112Fi,j内の権限認証用基準情報FURi,jとに基づいてでは、処理制御ユニット111Fi,jが、ロック解除の可否の判定を確定できなかった場合に、認証要処理ID及び当該取得されたロック解除用情報を指定した認証補完要求(認証補完処理要求)を認証補完サーバ300へ送信する。当該認証補完要求を受信した認証補完サーバ300では、処理制御部310が、受信したロック解除用情報と、記憶ユニット320内の認証補完用基準情報CCIとに基づいて、ロック解除の可否の判定である第1段階認証補完処理を行う。そして、第1段階認証補完処理でロック解除が可能と判定された場合には、その旨を第1種利用者端末装置11Fi,jへ送信する。
【0340】
一方、第1段階認証補完処理では、ロック解除が可能と判定できなかった場合には、処理制御部310が、ロック解除用情報の再取得要求及び再取得に際してのガイダンス情報を処理制御ユニット111Fi,jへ送信する。当該再取得要求及び当該ガイダンス情報を受信した処理制御ユニット111Fi,jは、当該ガイダンス情報に従って再取得されたロック解除用情報を認証補完サーバ300へ送信する。
【0341】
再取得されたロック解除用情報を受信した認証補完サーバ300では、処理制御部310が、再取得されたロック解除用情報と、記憶ユニット320内の認証補完用基準情報CCIとに基づいて、ロック解除の可否の判定である第2段階認証補完処理を行う。そして、処理制御部310は、第2段階認証補完処理の結果を第1種利用者端末装置11Fi,jへ送信する。
【0342】
以上のようにして行われた認証補完サーバ300において行われた認証補完処理の結果に基づいて、処理制御ユニット111Fi,jが、今回のロック解除の可否を判定する。このため、非常に精度の良いロック解除の可否を判定することができる。
【0343】
また、本実施形態では、第1種利用者端末装置11Fi,jの処理制御ユニット111Fi,jが、ロック解除が行われた処理が第1サービスサーバ410へのサービス提供要求であった場合に、要求サービス及び当該ロック解除が行われた旨を指定した第1種サービス提供要求(第1種動作要求)を第1サービスサーバ410へ送信する。当該第1種サービス提供要求を受信した第1サービスサーバ410では、処理制御ユニット411が、サービス提供要求を発行した第1種利用者端末装置11Fi,jに対する要求サービスの提供を開始する。このため、第1サービスサーバ410は、第1種サービス提供要求に応じたサービス提供処理を合理的に開始することができる。
【0344】
一方、第2種利用者端末装置11Si,jの処理制御ユニット111Si,jは、利用者による指令に応じて、利用者関連情報、要求サービス及び利用者認証が行われていない旨を指定した第2種サービス提供要求(第2種動作要求)を第1サービスサーバ410へ送信する。当該第2種サービス提供要求を受信した第1サービスサーバ410では、処理制御ユニット411が、記憶ユニット412内の認証要求先端末テーブルCRTを参照して、当該第2種サービス提供要求に関する認証権限を有する第1種利用者端末装置11Fi,jへ、当該要求サービス、及び、当該サービス要求に応じて生成されたサービス提供要求識別情報を含む情報を含む情報が指定された認証要求を送信する。
【0345】
当該認証要求を受信した第1種利用者端末装置11Fi,jでは、利用者による指令に応じて、当該要求サービス及び当該サービス提供要求識別情報を含む情報を含む情報が指定された認証設定を第1サービスサーバ410へ送信する。当該認証設定を受信した第1サービスサーバ410では、処理制御ユニット411が、サービス提供要求を発行した第2種利用者端末装置11Si,jに対する要求サービスの提供を開始する。このため、利用者認証が行われていない旨が指定された第2種サービス要求を受信した場合であっても、利用者の認証のための負荷を第1サービスサーバ410の負荷とさせることなく、第1サービスサーバ410が、要求サービスの提供処理を合理的に開始することができる。
【0346】
なお、本実施形態では、処理制御ユニット411が、第2種動作要求を受信した場合に、利用者関連情報、要求サービス及びサービス提供要求識別情報を指定した認証設定要求中通知を、第2種サービス提供要求を発行した第2種利用者端末装置11Si,jへ送信する。当該認証設定要求中通知を受信した第2種利用者端末装置11Si,jでは、当該認証設定要求中通知の内容を提示する。このため、利用者が、認証要求の内容と認証設定要求中通知の内容とを照合したうえで、認証設定の送信の指令を行うことができるので、認証設定の信頼性を向上させることができる。
また、第2種動作要求に起因するサービス提供に際しても、上述した第1種動作要求に起因するサービス提供の場合と同様に、承認要求に関する処理を行うようにすることができる。
【0347】
また、本実施形態では、第1種利用者端末装置11Fi,j(又は第2種利用者端末装置11Si,j)から、利用者関連情報及び要求サービスが指定されたサービス提供要求を受信した第2サービスサーバ430では、処理制御ユニット431が、動作要求認証用情報の提示要求を第1種利用者端末装置11Fi,j(又は第2種利用者端末装置11Si,j)へ返送する。当該提示要求を受信した第111Fi,j(又は第2種利用者端末装置11Si,j)の処理制御ユニット111Fi,j(又は処理制御ユニット111Si,j)は、動作要求認証用情報を取得し、取得された動作要求認証用情報を第2サービスサーバ430へ送信する。
【0348】
当該取得された動作要求認証用情報を受信した第2サービスサーバ430では、処理制御ユニット431が、当該取得された動作要求認証用情報と、記憶ユニット432内のサーバ認証要基準情報SCRとに基づいて、要求サービスの提供処理を行える否かを判定する。そして、当該判定の結果が肯定的であった場合には、要求サービスの提供処理を開始する。このため、サービス提供要求に対して自らが利用者認証することを欲する第2サービスサーバ430が当該サービス提供要求に対応する処理を行うか否かを合理的に判定することができる。
【0349】
[第1実施形態の変形]
上記の第1実施形態については、様々な変形が可能である。
【0350】
例えば、上記の第1実施形態では、ロック解除を情報処理装置において実行されるソフトウエア処理に関するロック解除とした。すなわち、ロック解除の対象を、実行開始に際してロック解除の権限認証が必要な情報処理装置における少なくとも1つのソフトウエア処理とした。これに対し、ロック解除を、自動車の扉の開錠、空港におけるスーツケースの開錠、住宅の玄関扉の開錠、セキュリティゲートの通過可能化等というハードウエア的なロック解除とすることができる。こうした場合には、ロック解除の対象は、自動車の扉の開錠の場合には当該扉であり、スーツケースの開錠の場合には当該スーツケースの蓋であり、住宅の玄関扉の開錠の場合には当該玄関扉であり、セキュリティゲートの通過阻止部材である。
なお、セキュリティゲートの場合には、セキュリティゲートの通過阻止部材を設けずに、通過権限の認証に失敗した場合には、警告音を発生するようにしてもよい。
【0351】
ロック解除をハードウエア的なロック解除とする場合には、ロック解除操作時及び/又はロック解除の対象へのアクセス操作(例えば、自動車の扉の開錠の場合には当該扉を開ける操作(又は、開けようとする操作)、スーツケースの開錠の場合には当該スーツケースの蓋を開ける操作(又は開けようとする操作)、住宅の玄関扉の場合には当該玄関扉を開ける(又は、開けようとする)操作、セキュリティゲートの場合には、セキュリティゲートを通過(又は、通過しようとする)行為等)時の第1種個別ロック解除履歴情報を更に記憶するようにしてもよい。
なお、セキュリティゲートの場合におけるロック解除では、セキュリティゲートを通過しようとする者が携えているセキュリティカード等の識別子に対応するセキュリティゲートの通過の権限認証用基準情報(例えば、顔画像)と、当該通過しようとする者がセキュリティゲートを通過しようとした時点で取得された個人特定用情報(例えば、顔画像)とに基づいて、セキュリティゲートの通過権限の認証を行うようにすればよい。
ここで、セキュリティゲートを通過しようとする者が携えているセキュリティカード等の識別子に関する所有要素についての認証によりセキュリティゲートの通過を許した後、当該通過しようとする者がセキュリティゲートを通過しようとした時点で取得された個人特定用情報(生体要素、例えば、顔画像)に基づいて、セキュリティゲートの通過権限の認証を行うようにし、その後における再度セキュリティカード等が使用された場合に当該認証の結果に応じた対応を行うようにしてもよい。
【0352】
また、特に、ロック解除をハードウエア的なロック解除とする場合には、ロック解除の対象のロック解除中におけるロック設定のために必要な当該ロック解除の対象へのアクセス操作、及び、当該ロック解除の対象に対するロック設定操作の少なくとも一方の操作ごとの日時を含む今回の第2種個別ロック解除履歴情報を更に生成し、当該生成された今回の第2種個別ロック解除履歴情報をロック解除履歴情報内に追加するようにしてもよい。
【0353】
ここで、上記で例示したように、当該ロック解除の対象に対するロック設定操作には、自動車の扉の施錠操作、空港におけるスーツケースの施錠操作、住宅の玄関扉の施錠操作等が挙げられる。また、ロック解除の対象のロック解除中におけるロック設定のために必要な当該ロック解除の対象へのアクセス操作には、自動車の扉の場合には当該扉の閉扉操作、スーツケースの場合には当該スーツケースの蓋を閉める操作、住宅の玄関扉の場合には当該扉の閉扉操作等が挙げられる。
【0354】
ここで、第2種個別ロック解除履歴情報には、上述した第1種個別ロック解除履歴情報の場合と同様に、操作者を特定に利用できる情報(顔画像)、操作位置関連情報等を含ませるようできる。
【0355】
また、ロック解除がハードウエア的なロック解除であり、ロック解除・設定である開錠・施錠が、情報処理装置である開錠・施錠装置から送信される開錠・施錠信号に応じて行われる場合には、当該開錠・施錠装置における開錠・施錠信号の送信処理を、開錠・施錠指令者に関する認証が必要な処理とし、上記の第1実施形態における第1種利用者端末装置の場合と同様の認証処理を行うようにしてもよい。
【0356】
また、当該開錠・施錠装置から送信される開錠・施錠信号に応じて行われる場合、本来の開錠・施錠の権限者が、期間を限定する等したうえで、開錠・施錠の権限を他の者に委譲することができるようにしてもよい。こうした権限移譲は、本来の開錠・施錠の権限者の指令に応じて、個人利用の情報処理装置間での直接通信により行うようにしてもよいし、所定のサーバ装置を介して行うようにしてもよい。
【0357】
なお、ロック解除をハードウエア的なロック解除とする場合には、装置の小型化の要請に応じて、個別ロック解除履歴情報を、上記の第1実施形態で記載した履歴情報サーバへ送信するようにしてもよいし、USBメモリ等の可搬性メモリ装置に、当該可搬性メモリ装置が装着されるたびに、内部に記憶されているロック解除履歴情報を転送するようにしてもよい。
【0358】
また、上記の第1実施形態では、ロック解除のための認証方式として、パスワード認証、指紋認証及び顔認証を例示した。これに対して、パスワード認証、指紋認証及び顔認証に代えて又は加えて、虹彩認証、声紋認証等を採用してもよい。ここで、複数の認証を任意に組み合わせた認証方式としてもよい。
【0359】
また、上記の第1実施形態では、ロック解除操作者特定情報として、顔画像を例示した。これに対し、顔画像に代えて又は加えて、個人特定に利用可能な生体情報である指紋、虹彩、声紋等を採用するようにしてもよい。
【0360】
また、上記の第1実施形態では、利用者が利用権限を有する情報処理装置(第1種利用者端末装置、第2種利用者端末装置)からの動作要求の送信先を、複数人が利用可能なサーバ装置とした。これに対し、動作要求の送信先を個人利用の情報処理装置としてもよい。こうした動作要求としては、金員支払要求、金員受領要求等が挙げられる。すなわち、個人所有の情報処理装置間での決済を、直接的に、高い信頼性を確保しつつ行うことができるようにしてもよい。なお、こうした場合には、個人所有の情報処理装置間での決済可能な金額に上限を設けるようにすることができる。
【0361】
また、上記の第1実施形態では、認証補完サーバにおいて顔認証の認証補完処理に際して参照する個別認証補完用基準情報として、様々な角度から見た顔画像を採用した。これに対し、個別認証補完用基準情報として3次元顔画像データを採用するようにした。
【0362】
また、上記の第1実施形態では、ロック解除用情報が顔画像である場合に、取得された画像情報から顔輪郭が全く抽出できなかったときに、ロック解除を行わないことにした。これに対し、取得された画像情報から顔輪郭が複数抽出されたときにも、ロック解除を行わないようにしてもよい。
【0363】
また、上記の第1実施形態では、第1サービスサーバは、第2種サービス提供要求を受信した場合に、認証要求先である第1種利用者端末装置へ認証要求を送信するとともに、当該第2種サービス提供要求を発行した第2種利用者端末装置へ認証要求中通知を送信するようにした。これに対し、第1サービスサーバは、第2種サービス提供要求を受信した場合に、認証要求先である第1種利用者端末装置へ認証要求を送信せずに、当該第2種サービス提供要求を発行した第2種利用者端末装置へ認証要求中通知を送信するようにしてもよい。この場合には、当該第1種利用者端末装置が、第1当該認証要求中通知の内容を反映した認証設定を利用者の手動入力に応じて生成し、当該認証設定を第1サービスサーバへ送信するようにすればよい。
【0364】
また、第2種利用者端末装置では認証要求中通知を受信したにもかかわらず、当該認証要求中通知の受信から相当の時間を経過しても認証要求先として登録されている第1種利用者端末装置で認証要求を第1サービスサーバから受信できない場合に、当該第1種利用者端末装置から当該第1サービスサーバへ認証要求送信確認を、利用者の指定に応じて送信するようにし、当該認証要求送信確認を受信した当該第1サービスサーバから、当該第1種利用者端末装置が受信するはずであった認証要求を、当該第1種利用者端末装置へ送信するようにしてもよい。
【0365】
また、第1種利用者端末装置では認証要求を受信したにもかかわらず、当該認証要求の受信から相当の時間を経過しても、第2種サービス提供要求を発行した第2種利用者端末装置で認証要求中通知を第1サービスサーバから受信できない場合に、利用者の指定に応じて当該第2種利用者端末装置から当該第1サービスサーバへ認証要求中通知送信確認を、送信するようにし、当該認証要求中通知送信確認を受信した当該第1サービスサーバから、当該第2種利用者端末装置が受信するはずであった認証要求中通知を、当該第2種利用者端末装置へ送信するようにしてもよい。
【0366】
第2サービスサーバに対するサービス提供要求の場合にも、第1サービスサーバに対するサービス提供要求の場合と同様の代理認証を行うようにしてもよい。
【0367】
ところで、本来のロック解除・ロック設定の権限者(例えば、所有者等)の代表端末装置(例えば、当該権限者が会員登録されているシステムの会員管理装置において、代表端末装置は当該権限者に対して固有に定まるようになっている場合には、当該代表端末装置は、固有に定まる代表端末装置となる。また、当該会員管理装置において代表端末装置を可変とできる場合には、その時点での代表端末装置(例えば、当該権限者の予め定められた代表アカウントを直近に利用した端末装置等))が上述した位置関連情報を取得する第1種利用者端末装置であり、当該権限者がほぼ常に携帯している端末装置である場合には、当該代表端末装置の位置(すなわち、当該権限者の位置)を、各時刻に存在し得るはずのない位置であるか否か程度の精度で追跡することができる。このため、当該権限者が本来のロック解除・ロック設定の権限者である他の情報処理装置が、位置関連情報を取得する第1種利用者端末装置である場合、又は、ロック解除がハードウエア的なロック解除であり、かつ、個別ロック解除履歴情報に位置関連情報が位置関連情報を含ませる情報処理装置(建屋、家屋等の不動産に備え付けられた金庫、玄関扉等の場合には、予め位置登録をするようにしておけば、位置関連情報の取得は不要)である場合には、上述した各種操作が、当該代表端末装置が存在し得るはずのない位置で行われたことを認識することが可能となる。そして、かかる認識を外部サーバ装置が行った場合に、当該外部サーバ装置が、当該代表端末装置に対して、当該各種操作の対象及び内容、及び、可能であれば操作者特定用情報(例えば、顔画像)を含む警告情報を送信するようにすることにより、当該権限者に対して警告通知を行うようにしてもよい。
【0368】
なお、当該代表端末装置の位置の把握をほぼ常時できるようにすれば、当該権限者に対して警告通知を精度良く行うことができる。また、当該権限者の位置が所定精度以上で特定できない場合には、当該外部サーバ装置が、当該代表端末装置へ現在位置情報(現在位置関連情報を含む)の報告要求を送信し、当該報告要求に対する応答を受信して、当該代表端末装置の現在位置を特定するようにしてもよい。
【0369】
また、各種操作の正当な権限者と認められる者(例えば、スーツケースの場合の空港等における荷物検査者を含む)以外の者が当該各種操作を行ったと、当該外部サーバ装置が当該代表端末装置の位置に基づいて推定した場合には、当該外部サーバ装置は、不正操作であると認識し、不正操作の対象に対応する情報処理装置へ警告音出力指令を送信することにより、不正操作者を威嚇するようにしてもよい。
【0370】
また、当該外部サーバによるサービス提供を受けることができる会員の会員管理装置において、当該権限者が会員登録され、権限者情報に関連付けて当該権限者が保有している複数の端末装置のそれぞれを特定できる情報が登録されており、当該外部サーバが、当該権限者が保有している当該複数の端末装置間で、当該複数の端末装置のそれぞれの位置情報の取得及び提供のサービスを行っている場合を想定する。こうした場合には、当該複数の端末装置中の他の端末装置を特定した位置情報提供要求を、当該複数の端末装置中の一の端末装置が当該外部サーバに対して発行すると、当該サーバ装置が当該他の端末装置へ現在位置情報の報告要求を送信し、当該報告要求に対する応答を受信すると、当該サーバ装置は、受信された現在位置情報を当該一の端末装置へ返送する構成とすることが考えられる。この構成によれば、当該一の端末装置の利用者が、当該他の端末装置の現在位置情報を把握できる。
【0371】
なお、当該外部サーバを経由しなくとも、端末装置間の直接的な通信により、当該一の端末装置の利用者が、当該他の端末装置の存在位置の把握をすることができるようにすることもできる。
【0372】
上記のような動作環境下において、当該他の端末装置を、位置情報を取得可能で、また通信機能を持つスマートフォン、タブレット、及び、車両、スーツケースに固定されている上述の端末装置等とした場合には、当該一の端末装置の利用者が、当該他の端末装置がどこにあるか分からなくなったときに、その存在位置を把握することができるようになる。
【0373】
例えば、広くかつ多数の車両が駐車している駐車場における車両の駐車位置が分からなくなってしまった場合、スーツケースの置き場所を忘れた場合に、それらの存在位置の当該一の端末装置の利用者による把握に貢献することができる。さらに、当該一の端末装置が現在位置情報を取得可能であり、かつ、通信機能を有していることを前提として、当該一の端末装置の現在位置と、把握された車両の現在位置とが第1所定距離以下となった場合に、例えばハザードランプを点灯させて当該車両の視認容易化を図ったり、当該一の端末装置の現在位置と、把握されたスーツケースの現在位置とが第2所定距離以下となった場合に、例えば所定音を発生させて当該スーツケースの発見容易化を図ったりすることも可能とすることができる。
【0374】
また、本実施形態では、所定額以上の金額の決済サービスや銀行送金サービス等のサービス提供要求に対する認証がされた場合には、処理制御ユニット411が、承認確認のため、当該認証を行った装置へ承認確認要求を返送するようにしている。これに対し、第1種サービス提供要求で、要求日時、要求者特定用情報(要求者の生体情報(顔画像等))、要求発行位置等)を含ませるようにし、これらの事項を含んだ承認確認要求を、当該認証を行った装置以外の承認用端末装置へ送信するようにしてもよい。この場合には、承認用端末装置を利用した承認に際して、サービス提供要求が正当なものであるか否かの判断を承認権限者がする際の判断要素を充実させることができる。
また、第2種動作要求に起因するサービス提供に際しても、上述した第1種動作要求に起因するサービス提供の場合と同様に、承認要求に関する処理を行うようにすることができる。さらに、第2サービスサーバによるサービス提供に際しても、上記と同様の承認要求に関する処理を行うようにすることができる。
【0375】
また、本実施形態では、処理中に提示されるコンテンツについて他者への提示禁止が指定された特定処理の実行中に操作者の周辺像を取得し、当該周辺像から複数人の顔画像が抽出された場合、又は、特定処理の実行中に操作者が変わったと判断された場合には、当該特定処理の実行を中止するようにした。これに対し、「個人情報」を扱う専用端末装置の場合には、動作の初期段階から定期的(例えば、1回/分)に操作者の周辺像を取得し、当該周辺像から複数人の顔画像が抽出された場合、又は、操作者が変わったと判断された場合には、動作を中止するようにしてもよい。
【0376】
[第2実施形態]
次に、本発明の第2実施形態を、
図37~
図49を主に参照して説明する。
【0377】
[構成]
図37に示されるように、第2実施形態に係るシステム10Bは、利用者端末装置11U
i(i=1,2,…)と、動作解禁対象端末装置11V
j(j=1,2,…)とを備えている。また、第2実施形態に係るシステム10Bは、履歴情報サーバ200Bと、認証補完サーバ300とを更に備えている。このシステム10Bは、本発明の第3の動作連携システムの一実施形態となっている。
【0378】
これらの利用者端末装置11Ui、動作解禁対象端末装置11Vj、履歴情報サーバ200B及び認証補完サーバ300との相互間で、通信網500Bを介して様々な情報の授受が、IP(インターネット・プロトコル)を利用して行えるようになっている。こうした情報の授受には、利用者端末装置相互間、動作解禁対象端末装置相互間、及び、利用者端末装置と動作解禁対象端末装置との間における通話用情報の授受が含まれている。すなわち、通信網500Bには、IP電話網類似の電話網が含まれている。
【0379】
上記の利用者端末装置11Uiとしては、後述する構成要素に対応する機能を有する装置であれば、例えば、パーソナルコンピュータ、スマートフォン等を採用することができる。また、動作解禁対象端末装置11Vjとしては、後述する構成要素に対応する機能を有する装置であれば、例えば、スマートフォン、(固定電話機+アダプタ装置)等を採用することができる。
【0380】
利用者端末装置11Ui及び動作解禁対象端末装置11Vjのそれぞれは、互いに異なる端末識別子を有している。以下の説明においては、それらの端末識別子を「端末識別子(端末ID)TID#X」と記すものとする。
【0381】
<利用者端末装置11U
iの構成>
上記の利用者端末装置11U
iは、
図38に示されるように、第1種利用者端末装置11F
i,j(
図2参照)と比べて、処理制御ユニット111F
i,j、記憶ユニット112F
i,j及び通信ユニット117に代えて処理制御ユニット111U
i、記憶ユニット112U
i及び通信ユニット117Bを備える点、並びに、音入力ユニット113Bを更に備える点が異なっている。以下、これらの相違点に主に着目して説明する。
【0382】
上記の処理制御ユニット111Uiは、中央処理装置、DSP及びその周辺回路(計時機構)等を備えて構成され、処理制御ユニット111Uiが様々なプログラムを実行することにより、利用者端末装置11Uiとしての各種機能が実現されるようになっている。こうした利用者端末装置11Uiが実行する処理には、上述した処理制御ユニット111Fi,jが実行する加えて、通話関連処理が含まれている。かかる通話関連処理については、後述する。
【0383】
上記の記憶ユニット112Uiは、不揮発性の記憶素子を備えて構成され、利用者端末装置11Uiにおいて利用される様々な情報データが記憶される。こうした情報データについては、後述する。なお、記憶ユニット112Uiには、処理制御ユニット111Uiがアクセスできるようになっている。
【0384】
上記の通信ユニット117Bは、通信網500Bから受信した受信信号を処理して、処理制御ユニット111Uiで処理可能なデジタル信号に変換する。また、通信ユニット117Bは、処理制御ユニット111Uiから送られたデジタル信号を処理して、送信信号として通信網500Bへ送る。かかる通信ユニット117Bを利用することにより、処理制御ユニット111Uiは、上述したサーバ200B,300,410,430との間で情報通信を行うことができるようになっている。また、通信ユニット117Bを利用することにより、処理制御ユニット111Uiは、利用者端末装置11Ui以外の利用者端末装置11U及び動作解禁対象端末装置11Vjとの間で通話用通信を行うことができるようになっている。
【0385】
次に、上述した記憶ユニット112U
iに記憶される情報データについて説明する。
図39に示されるように、記憶ユニット112U
iに記憶される情報データには、電話帳登録情報UN
i、権限認証用基準情報UR
i、ロック解除履歴情報UH
i、処理中止履歴情報US
i及び通話解禁履歴情報UC
i等が含まれている。ここで、権限認証用基準情報UR
i、ロック解除履歴情報UH
i及び処理中止履歴情報US
iは、上述した権限認証用基準情報FUR
i,j、ロック解除履歴情報FUH
i,j及び処理中止履歴情報FUS
i,j(
図3,
図4(A)及び
図4(B))と同様の内容となっている。
【0386】
≪電話帳登録情報UN
iの内容≫
上記の電話帳登録情報UN
iでは、
図40(A)に示されるように、電話番号PN#i,k(k=1,2,…)のそれぞれに関連付けて、表示名DN#i,k、発呼時ロック解除の要否、自身特定用情報の要否及び発呼者特定用基準情報CSI
i,kが登録されている。ここで、電話番号PN#i,kは、利用者により予め登録されていることもあるが、発呼又は着呼に際して更新されていく。
【0387】
また、表示名DN#i,k、発呼時ロック解除の要否、自身特定用情報の要否及び発呼者特定用基準情報CSIi,kも、登録されていることもあるし、発呼又は着呼に際して適宜更新されていく。ここで、発呼者特定用基準情報CSIi,kについては、複数種類が登録されることがある。
【0388】
なお、発呼者特定用基準情報CSIi,kが複数登録される例としては、本実施形態では、(1)パスワードが認証用基準情報の場合には、通常使用パスワード以外に、通常使用パスワードを失念したときのための予備パスワードを登録しておく場合、(2)指紋情報が認証用基準情報の場合には、通常使用の指の指紋情報以外に、他の指の指紋情報を予備情指紋情報として登録しておく場合、(3)顔画像(本実施形態では、「静止画像」)が認証用基準情報の場合には、部分的な遮蔽物を装着していない場合の正面顔画像以外に、マスク等の部分的な遮蔽物を装着している場合の正面顔画像を登録しておく場合等が挙げられる。
【0389】
≪着呼通話解禁履歴情報UC
iの内容≫
上記の着呼通話解禁履歴情報UC
iでは、
図40(B)に示されるように、発呼側電話番号CPN#i,mi(m=1,2,…)のそれぞれに関連付けられて、個別着呼通話解禁履歴情報IUC#i,mi,ni(ni=1,2,…)が登録される。当該着呼通話解禁履歴情報UC
iには、着呼時刻T
i,mi,ni、着呼通話解禁の成否S/F(S:成功、F:失敗)、発呼端末位置PS
i,mi,ni、発呼者特定用情報(本実施形態では、顔画像)PI
i,mi,niが含まれている。
【0390】
なお、着呼通話解禁履歴情報UCiの記憶領域は、リングバッファ構成とされており、最新の個別着呼通話解禁履歴情報をN5個分が、時間順次に登録されるようになっている。
【0391】
<動作解禁対象端末装置11Vjの構成>
上記の動作解禁対象端末装置11Vjは、通話機能を有する装置である。
【0392】
動作解禁対象端末装置11V
jは、
図41に示されるように、上述した
図38に示される利用者端末装置11U
iと比べて、処理制御ユニット111U
i及び記憶ユニット112U
iに代えて、処理制御ユニット111V
j及び記憶ユニット112V
jを備える点が異なっている。
【0393】
上記の処理制御ユニット111Vjは、動作解禁対象端末装置11Vjの全体を統括制御するとともに、様々な処理を実行する。当該処理制御ユニット111Vjは、演算手段としての中央処理装置(CPU)、DSP(Digital Signal Processor)及びその周辺回路を備えて構成されている。処理制御ユニット111Vjが様々なプログラムを実行することにより、動作解禁対象端末装置11Vjとしての各種機能が実現されるようになっている。かかる処理制御ユニット111Vjが実行する通話関連処理の詳細については、後述する。
【0394】
上記の記憶ユニット112Vjは、不揮発性の記憶素子を備えて構成され、動作解禁対象端末装置11Vjにおいて利用される様々な情報データが記憶される。こうした情報データには、電話帳登録情報VNj及び通話解禁履歴情報VCj等が含まれている。ここで、通話解禁履歴情報VCjの内容は、上述した通話解禁履歴情報UCiの場合と同様となっている。なお、記憶ユニット112Vjには、処理制御ユニット111Vjがアクセスできるようになっている。
【0395】
電話帳登録情報VN
jの内容は、
図42に示されるように、上述した電話帳登録情報UN
j(
図40参照)と比べて、発呼時ロック解除の要否を含んでいないことが異なっている。すなわち、処理制御ユニット111V
jは、発呼に際して、着呼側の端末に応じたロック解除を行うことなく、発呼動作を行うようになっている。
【0396】
<履歴情報サーバ200Bの構成>
上記の履歴情報サーバ200Bは、
図43に示されるように、上述した履歴情報サーバ200(
図6参照)と比べて、処理制御ユニット210及び記憶ユニット220に代えて処理制御ユニット210B及び記憶ユニット220Bとを備えている点が異なっている。
【0397】
上記の処理制御ユニット210Bは、中央処理装置(Central Processing Unit:CPU)及びその周辺回路を備えて構成されている。この処理制御ユニット210Bは、様々なプログラムを実行することにより、履歴情報サーバ200の全体を統括制御するとともに、様々な処理を実行する。なお、処理制御ユニット210Bが実行する処理については、後述する。
【0398】
上記の記憶ユニット220B、固定ディスク装置等の不揮発性の大容量記憶装置を備えて構成されている。この記憶ユニット220Bは、履歴情報サーバ200で利用される様々な情報データが記憶される。
【0399】
かかる情報データには、処理制御ユニット210が実行するプログラムに加えて、履歴情報群HIGBが含まれている。ここで、履歴情報群HIGBには、
図44に示されるように、ロック解除履歴情報群UHG、処理中止履歴情報群USG及び着呼通話解禁履歴情報群UCGが含まれている。ここで、着呼通話解禁履歴情報群UCGには、端末識別子(端末ID)TID#Xのそれぞれに関連付けられて、発呼側電話番号CPN#X,m2(m2=1,2,…)が登録されている。そして、発呼側電話番号CPN#X,m2のそれぞれに関連付けられて、個別着呼通話解禁履歴情報IUC#X,m2,n2(n2=1,2,…)が登録される。
【0400】
なお、着呼通話解禁履歴情報群UCGにおける着呼通話解禁履歴情報IUC#X,m2,n2の記憶領域は、リングバッファ構成とされており、最新の個別着呼通話解禁履歴情報をN6(>N5)個分が、時間順次に登録されるようになっている。
【0401】
[動作]
次に、上記のように構成されたシステム10Bの動作について、上述した処理制御ユニット111Uiが実行する通話関連処理、及び、処理制御ユニット111Vjが実行する通話関連処理、並びに、処理制御ユニット210Bが実行する処理に主に着目して説明する。
【0402】
<処理制御ユニット111Uiが実行する通話関連処理>
処理制御ユニット111Uiが実行する通話関連処理としては、発呼側としての通話関連処理と、着呼側としての通話関連処理とがある。
【0403】
≪処理制御ユニット111Uiが実行する発呼側通話関連処理≫
まず、処理制御ユニット111Uiが実行する発呼側通話関連処理について説明する。なお、当該発呼側通話関連処理は、利用者の操作により発呼側通話関連処理の開始指定に応じて開始する。
【0404】
図46(A)に示されるように、当該発呼側通話関連処理(ステップS160の処理)では、まず、ステップS161において、処理制御ユニット111U
iが、着呼側端末の電話番号が入力されたか否かを判定する。ステップS161における判定の結果が否定的であった場合(ステップS161:N)には、ステップS161の処理が繰り返される。
【0405】
ステップS161における判定の結果が肯定的となると(ステップS161:Y)、処理はステップS162へ進む。このステップS162では、処理制御ユニット111U
iが、上述した電話帳登録情報UN
iを参照し、入力された電話番号に関連付けられて発呼時ロック解除要が登録されている電話番号か否かを判定する。ステップS162における判定の結果が否定的であった場合(ステップS162:N(当該電話番号は登録されていない場合を含む))には、処理は、後述する
図46BのステップS165へ進む。
【0406】
ステップS162における判定の結果が肯定的であった場合(ステップS162:Y)には、処理はステップS163へ進む。このステップS163では、処理制御ユニット111Uiが、上述したステップS31A~S34、S38の場合と同様の処理を行う。
【0407】
次に、ステップS164において、ロック解除用の認証に成功したか否かを判定する。なお、上述したステップS38と同様の処理の実行後にステップS164に進んできた場合には、処理制御ユニット111Uiは、認証に失敗したと判定するようになっている。
【0408】
ステップS164における判定の結果が否定的であった場合(ステップS164:N)には、ステップ160の処理が終了する。一方、ステップS164における判定の結果が肯定的であった場合(ステップS164:Y)には、処理はステップS165(
図46B参照)へ進む。
【0409】
ステップS165では、処理制御ユニット111Uiが、電話帳登録情報UNiを参照し、入力された電話番号に関連付けられて自身特定用情報要が登録されている電話番号か否かを判定する。ステップS165における判定の結果が否定的であった場合(ステップS165:N(当該電話番号は登録されていない場合を含む))には、処理はステップS166へ進む。
【0410】
ステップ166では、処理制御ユニット111Uiが、入力された電話番号の情報のみを含む第1種発呼情報を生成する。引き続き、ステップS167において、処理制御ユニット111Uiが、通話動作解禁要求処理である発呼処理を行う。ステップS167における発呼処理は、通信ユニット117Bを介して、生成された第1種発呼情報を通信網550Bへ送信する処理である。この結果、発呼側端末装置である利用者端末装置11Uiと、着呼側端末である今回入力された電話番号に対応する端末装置との間で、1対1での通信に利用される通信経路(いわゆる「セッション」)が、通信網500Bにより開設される。
【0411】
次いで、ステップS168において、処理制御ユニット111Uiが、ステップS167における発呼処理から所定時間経過前に発呼者特定用情報要求を受信したか否かを判定する。ステップS168における判定の結果が否定的であった場合(ステップS168:N)には、処理は、後述するステップS172へ進む。
【0412】
ステップS168における判定の結果が肯定的であった場合(ステップS168:Y)には、処理はステップS169へ進む。このステップS169では、処理制御ユニット111Uiが、自身(発呼者)特定用情報を生成し、通信ユニット117B及び通信網500Bを介して、生成された自身特定用情報を着呼側端末装置へ送信する。ここで、自身特定用情報は、記憶ユニット112i内に予め登録されている利用者端末装置11Uiの所有者の名称情報(以下、「自己名称情報」ともいう)と、発呼処理の実行時における自身の位置情報(発呼端末位置情報)と、当該自身特定用情報の生成のために取得された操作者の特定用情報(顔画像情報、指紋情報、虹彩情報等(本実施形態では、顔画像情報))とを含むようになっている。ステップS169の処理が終了すると、処理はステップS172へ進む。
【0413】
なお、ステップS169においては、電話帳登録情報UNi内に当該着信側端末装置の電話番号が登録されていない場合には、処理制御ユニット111Uiは、その電話番号を電話帳登録情報UNi内に追加登録するとともに、追加登録された電話番号に関連付けて自身特定用情報要を登録する。また、その電話番号を電話帳登録情報UNi内に登録されているが、当該電話番号に関連付けて自身特定用情報要が登録されていない場合には、処理制御ユニット111Uiは、自身特定用情報要に変更登録する。
【0414】
上述したステップS165における判定の結果が肯定的であった場合(ステップS165:Y)には、処理はステップS170へ進む。このステップS170では、処理制御ユニット111Uiが、第2種発呼情報を生成する。ここで、第2種発呼情報には、上述した第1種発呼情報(すなわち、着呼側電話番号)と、上述した自身特定用情報とが含まれる。
【0415】
次に、ステップS171において、処理制御ユニット111Uiが、発呼処理を行う。この発呼処理では、処理制御ユニット111Uiが、まず、上述したステップS166の場合と同様に、通信ユニット117Bを介して、生成された第1種発呼情報を通信網550Bへ送信する。そして、着呼側端末装置と間の通信経路(セッション)が開設されると、自身特定用情報を着呼側通信装置へ送信する。
【0416】
次いで、ステップS172において、処理制御ユニット111Uiが、通信網500Bに含まれている電話網を介した通信用プロトコル(例えば、インターネット・プロトコル)に従った発呼側通話処理を行う。そして、利用者端末装置11Uiの操作者又は着呼側端末装置の操作者による操作により、通信経路の切断(セッションの解消)が行われると、ステップS172の処理が終了する。この結果、ステップS160の処理が終了する。
【0417】
≪処理制御ユニット111Uiが実行する着呼側通話関連処理≫
次に、処理制御ユニット111Uiが実行する着呼側通話関連処理について説明する。なお、当該発呼側通話関連処理は、常時実行されるようになっている。
【0418】
図47に示されるように、当該着呼側通話関連処理(ステップS180の処理)では、まず、ステップS181において、処理制御ユニット111U
iが、発呼側端末の発呼処理の実行に伴う自身にとっての着呼情報を、通信網から受信したか否かを判定する。ここで、発呼側端末の発呼処理により第1種発呼情報のみが発呼側端末から送信された場合には、着呼情報には着呼があった旨(発呼側電話番号及び発呼側IPアドレスを含む)のみが含まれるようになっている。また、発呼側端末装置の発呼処理により第2種発呼情報が発呼側端末から送信された場合には、着呼情報には、着呼があった旨に加えて、発呼側端末装置の所有者の名称情報、及び、発呼者特定用情報が更に含まれるようになっている。
【0419】
ステップS181における判定の結果が否定的であった場合(ステップS181:N)には、ステップS181の処理が繰り返される。一方、ステップS181における判定の結果が肯定的であった場合(ステップS181:Y)には、処理はステップS182へ進む。
【0420】
なお、新たな着呼情報を受信したときに話中であった場合には、処理制御ユニット111Uiは、話中音を発呼側端末へ返送する。そして、話中音の返送期間が所定期間長となった場合、又は、発呼側端末装置の操作者による操作により、通信経路の切断(セッションの解消)が行われると、処理はステップS181へ戻るようになっている。
【0421】
ステップS182では、処理制御ユニット111Uiが、受信した着呼情報に発呼者特定用情報(発呼者にとっての自身特定用情報)が含まれているか否かを判定する。ステップS182における判定の結果が肯定的であった場合(ステップS182:Y)には、処理は、後述するステップS185へ進む。
【0422】
ステップS182における判定の結果が否定的であった場合(ステップS182:N)には、処理はステップS183へ進む。このステップS183では、処理制御ユニット111Uiが、発呼者特定用情報要求を発呼側端末装置へ送信する。
【0423】
引き続き、ステップS184において、処理制御ユニット111Uiが、発呼者特定用情報要求の送信から所定時間内に、発呼者特定用情報を受信したか否かを判定する。ステップS184における判定の結果が否定的であった場合(ステップS184:N)には、処理は、後述するステップS188へ進む。
【0424】
ステップS184における判定の結果が肯定的であった場合(ステップS184:Y)には、処理はステップS185へ進む。このステップS185では、処理制御ユニット111Uiが、電話帳登録情報UNi内において発呼側端末装置の電話番号に関連付けられて登録されている発呼者特定用基準情報を参照し、今回の発呼者が発呼者特定用基準情報に対応する人物であるか否かを判定することにより、正当な発呼者であるか否かを判定する。
【0425】
ステップS185における判定の結果が肯定的であった場合(ステップS185:Y)には、処理はステップS186へ進む。このステップS186では、処理制御ユニット111Uiが、今回の個別着呼通話解除履歴情報(解禁成功)の生成及び登録を行う。
【0426】
ここで、今回の個別着呼通話解除履歴情報の生成に際して、処理制御ユニット111Uiは、計時機構が計測した現在時刻を着呼情報の受信の日時として特定するとともに、今回の着呼情報に含まれる発呼者特定用情報を参照して、今回の個別着呼通話解除履歴情報を生成する。なお、ステップS186において生成される個別着呼通話解除履歴情報は、解禁成功の個別着呼通話解除履歴情報となる。
【0427】
引き続き、処理制御ユニット111Uiは、生成された個別着呼通話解除履歴情報を、発呼側電話番号に関連付けられた個別着呼通話解除履歴情報として、追加登録する。
【0428】
また、処理制御ユニット111Uiは、生成された個別着呼通話解禁履歴情報を、履歴情報サーバ200Bの記憶ユニット220B内の着呼通話解禁履歴情報群UCGに追加登録する。かかる個別着呼通話解禁履歴情報の着呼通話解禁履歴情報群UHGへの追加登録に際して、処理制御ユニット111Fi,jは、自身の端末ID、発呼側電話番号及び個別着呼通話解禁履歴情報を指定した個別着呼通話解禁履歴情報の登録要求を履歴情報サーバ200へ送信する。
【0429】
次いで、ステップS187において、処理制御ユニット111Uiが、通信網500Bに含まれている電話網を介した通信用プロトコル(例えば、インターネット・プロトコル)に従った着呼側通話処理を行う。そして、利用者端末装置11Uiの操作者又は発呼側端末装置の操作者による操作により、通信経路の切断(セッションの解消)が行われると、ステップS187の処理が終了する。この結果、処理はステップS181へ戻る。
【0430】
上述したステップS185における判定の結果が否定的であった場合(ステップS185:N)には、処理はステップS188へ進む。このステップS188では、処理制御ユニット111Uiが、今回の個別着呼通話解除履歴情報(解禁失敗)の生成及び登録を行う。
【0431】
ここで、今回の個別着呼通話解除履歴情報の生成に際して、処理制御ユニット111Uiは、計時機構が計測した現在時刻を着呼情報の受信の日時として特定する。そして、発行者特定用情報を受信できている場合には、解禁失敗を含むことを除いて、上述したステップS186の場合と同様にして、今回の個別着呼通話解除履歴情報をする。一方、発行者特定用情報を受信できている場合には、発行者特定用情報を参照すればできた情報が含まれない今回の個別着呼通話解除履歴情報を生成する。
【0432】
引き続き、処理制御ユニット111Uiは、上述したステップS186の場合と同様にして、生成された個別着呼通話解除履歴情報を、発呼側電話番号に関連付けられた個別着呼通話解除履歴情報として、追加登録する。また、処理制御ユニット111Uiは、上述したステップS186の場合と同様にして、履歴情報サーバ200Bの記憶ユニット220B内の着呼通話解禁履歴情報群UCGに追加登録する。
【0433】
次に、ステップS189において、処理制御ユニット111Uiが、通信網500Bに含まれている電話網を介した通信用プロトコル(例えば、インターネット・プロトコル)に従った留守番電話処理を行う。そして、利用者端末装置11Uiの操作者又は発呼側端末装置の操作者による操作により、通信経路の切断(セッションの解消)が行われると、ステップS187の処理が終了する。この結果、処理はステップS181へ戻る。
【0434】
なお、ステップS189における留守番電話処理により録音された音声を再生して聴取した利用者端末装置11Uiの操作者が正当な発呼者であると判断し、かつ、発行者特定用情報を受信できていた場合に、当該操作者の指令に応じて、処理制御ユニット111Uiが、発呼側端末装置の電話番号に関連付けて、当該発行者特定用情報を発呼者特定用基準情報として登録できるようになっている。
【0435】
<処理制御ユニット111Vjが実行する通話関連処理>
処理制御ユニット111Viが実行する通話関連処理としては、発呼側としての通話関連処理と、着呼側としての通話関連処理とがある。
【0436】
≪処理制御ユニット111Viが実行する発呼側通話関連処理≫
まず、処理制御ユニット111Viが実行する発呼側通話関連処理について説明する。なお、処理制御ユニット111Viが実行する発呼側通話関連処理は、上述した処理制御ユニット111Uiが実行する発呼側通話関連処理と比べて、ロック解除処理を行わないことが異なっている。
【0437】
図48に示されるように、当該発呼側通話関連処理(ステップS190の処理)では、、まず、ステップS191において、処理制御ユニット111V
iが、上述した
図46AのステップS161において処理制御ユニット111U
iが実行する処理と同様に、着呼側端末の電話番号が入力されたか否かを判定する。ステップS191における判定の結果が否定的であった場合(ステップS191:N)には、ステップS191の処理が繰り返される。
【0438】
ステップS191における判定の結果が肯定的となると(ステップS191:Y)、処理はステップS192へ進む。以後、ステップS192~S199において、上述した
図46BのステップS165~S172において処理制御ユニット111U
iが実行する処理と同様の処理を実行する。
【0439】
≪処理制御ユニット111V
iが実行する着呼側通話関連処理≫
次に、処理制御ユニット111V
iが実行する着呼側通話関連処理について説明する。当該着呼着呼側通話関連処理に際して、処理制御ユニット111V
iは、上述した
図47のステップS181~S189において処理制御ユニット111U
iが実行する処理と同様の処理を実行する。
【0440】
<処理制御ユニット210Bが実行する処理>
次いで、処理制御ユニット210Bが実行する処理について説明する。
【0441】
かかる処理(
図49におけるステップS110Bの処理)に際しては、
図49に示されるように、処理制御ユニット210Bが、上述した
図29のステップS111~S118において処理制御ユニット210が実行する処理と同様の処理を実行する。そして、ステップS117における判定の結果が否定的であった場合(ステップS117:N)には、処理はステップS115Bへ進む。
【0442】
ステップS115Bでは、処理制御ユニット210Bが、新たな個別着呼通話解禁履歴情報の登録要求を受信したか否かを判定する。なお、上述したように、当該個別着呼通話解禁履歴情報の登録要求では、その要求を発行した着呼側端末装置の端末ID、発呼側電話番号及び個別着呼通話解禁履歴情報を含む情報が指定されるようになっている。
【0443】
ステップS115Bにおける判定の結果が肯定的であった場合(ステップS115B:Y)には、処理はステップS116Bへ進む。このステップS116Bでは、処理制御ユニット210Bが、個別着呼通話解禁履歴情報の登録処理を行う。かかる登録処理では、処理制御ユニット210Bが、記憶ユニット220Bにおける着呼通話解禁履歴情報群UCG内の当該個別着呼通話解禁解除履歴情報の登録要求で指定された端末ID及び発呼側電話番号に対応する記憶ユニット220Bの領域に当該新たな個別発呼側電話番履歴情報を追加登録する。
【0444】
一方、ステップS115Bにおける判定の結果が否定的であった場合(ステップS115B:N)には、処理はステップS117Bへ進む。このステップS113では、処理制御ユニット210Bが、着呼通話解禁履歴情報の参照要求を受信したか否かを判定する。なお、上述したように、着呼通話解禁履歴情報の参照要求では、参照対象の装置の端末IDに加えて、参照対象の発呼側電話番号及び/又は着呼通話解禁要求が行われた期間を含む情報が指定されるようになっている。
【0445】
ステップS117Bにおける判定の結果が肯定的であった場合(ステップS117B:Y)には、処理はステップS118Bへ進む。このステップS114では、処理制御ユニット210Bが、着呼通話解禁履歴情報の報告処理を行う。かかる報告処理に際して、処理制御ユニット210Bは、まず、当該着呼通話解禁履歴情報参照要求における指定に対応する個別着呼通話解禁履歴情報を抽出する。そして、処理制御ユニット210は、抽出された個別着呼通話解禁履歴情報を、当該着呼通話解禁履歴情報参照要求を発行した端末装置へ送信する。
【0446】
ステップS117Bにおける判定の結果が否定的であった場合(ステップS117B:N)、処理はステップS111へ戻る。また、ステップS112,ステップS114,ステップS116、ステップS116B、ステップS118又は118Bの処理が終了した場合には、処理はステップS111へ戻る。以後ステップS111~S118Bの処理が繰り返される。
【0447】
以上説明したように、本実施形態では、利用者端末装置11Uiの処理制御ユニット111Uiが、解禁対象処理(着信側通話処理)の動作解禁要求の発行処理(本実施形態では、発呼処理)に際してロック解除が必要な着呼側端末装置については、該利用者端末装置11Uiにおいて発呼処理に関する認証がなされると、処理制御ユニット111Uiが、発呼情報を当該着呼側端末装置へ送信する。当該発呼情報を受信した当該着信側端末装置では、その装置が備える処理制御ユニットが、当該着呼通話処理の実行の解禁を行う。このため、当該情報処理装置の使用者が、当該発呼処理のロック解除権限を有していない場合、すなわち、当該使用者が当該利用者端末装置11Uiを使用した当該発呼処理のロック解除権限を有していない場合には、当該使用者による当該利用者端末装置11Uiを使用した当該着呼通話処理の解禁がなされないので、当該着呼通話処理の不正な解禁が抑制される。
【0448】
また、本実施形態では、発呼情報に含ませるか否かにかかわらず、着呼通話処理の解禁が必要とされている着呼側端末装置へは、発呼側端末装置から発呼者特定用情報が送信される。そして、着呼通話処理の解禁の成否にかかわらず、当該着呼側端末装置において着呼通信解禁履歴情報が生成されるとともに、登録される。この結果、登録された着呼通信解禁履歴情報を読み出して再生することにより、発呼者の特定への途が拓かれる。このため、不正の目的で行われる当該着信通話処理の不正な解禁が効果的に抑制される。
【0449】
また、本実施形態では、当該着信通話処理の解禁に際しては、権限のある発呼者を判定する際に利用可能な発呼者特定用基準情報を参照して、当該着信通話処理の解禁の可否を判定するようになっている。このため、権限の無いものによって行われた着呼通話処理の解禁要求による当該着呼通話処理の解禁を有効に防止できるとともに、不正の目的で行われる当該着呼通話処理の不正な解禁が効果的に抑制される。
【0450】
[第2実施形態の変形]
上記の第2実施形態については、様々な変形が可能である。
【0451】
例えば、上記の第2実施形態では、発呼者特定用情報には発呼者の生体情報が含まれるようにした。これに対し、生体情報に代えて、正当な発呼者が一義的に指定可能な文字コード情報(パスワード、正当な発呼者が卒業した小学校名等)を発呼者特定用情報に含ませるようにしてもよい。
【0452】
また、上記の第2実施形態では、電話帳登録情報における「自身特定用情報要否」の登録内容に応じて、発呼処理の際に発呼側端末装置が送信する発呼情報として第1種発呼情報と第2種発呼情報を使い分けるようにした。これに対し、発呼情報としては第1種発呼情報のみを使用し、着呼側端末装置は、着呼情報を受信した場合には発呼者特定用情報要求を送信するようにしてもよい。
また、上記の第2実施形態では、発呼側の電話番号が着呼側に通知されることを想定した。これに対し、発呼者の指定や、発呼者が公衆電話を使用した場合等により、発呼側の電話番号が着呼側に通知されないときには、着呼通話処理では、着呼通話解禁履歴情報の生成及び登録(
図47におけるステップS188)を行った後に、留守番電話処理(
図47におけるステップS189)を実行することができる。
また、上記の第2実施形態では、着呼通話解禁履歴情報では、「正当な発呼者と推定できるか否か」を発呼者特定用情報に基づいて判定するようにした。これに対し、当該判定を省略してもよい。当該判定を省略しても、いわゆる「オレオレ詐欺」をしようとする等の不正目的の発呼者は、個人特定されることを嫌うので、当該不正目的による発呼を抑制することができる。
【0453】
また、上記の第2実施形態では、着呼通話処理を動作解禁対象処理とした。これに対し、必要に応じて、他の処理を動作解禁対象処理としてもよい。例えば、動作解禁対象処理としては、インターネットルータにおける通信可能化処理、電子メール通信処理等が挙げられる。
【0454】
[第3実施形態]
次に、本発明の第3実施形態を、
図50~
図55を主に参照して説明する。
【0455】
[構成]
図50に示されるように、第3実施形態に係るシステム10Cは、上述した第1実施形態に係るシステム10(
図1参照)と比べて、第2サービスサーバ430に代えて第3サービスサーバ430Bを備える点が異なっている。以下、この相違点に主に着目して説明する。
なお、本実施形態では、第3サービスサーバ430Bは、なりすまし等による不正な動作解禁を高度で防止すべき処理(例えば、資産管理サーバにおける資産管理処理等)のサービスを提供するサーバ装置となっている。また、
図50では、システム10Cは、第3サービスサーバ430Bを1台ずつ備える構成が例示されているが、上述した第1実施形態における第2サービスサーバ430の場合と同様に、サービス提供に際して同様の処理を行うものであれば、複数台を備えるようにしてもよい。
【0456】
<第3サービスサーバ430Bの構成>
まず、第3サービスサーバ430Bの構成について説明する。
【0457】
第3サービスサーバ430Bは、
図51に示されるように、第2サービスサーバ430(
図13参照)と比べて、処理制御ユニット431及び記憶ユニット432に代えて、処理制御ユニット431B及び記憶ユニット432Bを備える点が異なっている。なお、第3サービスサーバ430Bは、第2サービスサーバ430と同様に、通信ユニット433を備えている。
【0458】
上記の処理制御ユニット431Bは、中央処理装置(Central Processing Unit:CPU)及び計時機構を含む周辺回路を備えて構成されている。この処理制御ユニット431Bは、様々なプログラムを実行することにより、第3サービスサーバ430Bの全体を統括制御するとともに、様々な処理を実行する。なお、処理制御ユニット431Bが実行する処理については、後述する。
【0459】
上記の記憶ユニット432Bは、固定ディスク装置等の不揮発性の大容量記憶装置を備えて構成されている。この記憶ユニット432Bには、第3サービスサーバ430Bで利用される様々な情報データが記憶される。
【0460】
かかる情報データには、処理制御ユニット431Bが実行するプログラム、及び、上述したサーバ認証用基準情報SCR(
図13及び
図14参照)に加えて、動作解禁要求履歴情報SCQが含まれている。かかる動作解禁要求履歴情報SCQの内容については、後述する。なお、記憶ユニット432Bには、処理制御ユニット431Bがアクセスできるようになっている。
【0461】
なお、サーバ認証用基準情報SCRでは、上述した第1実施形態の場合と同様に、利用者関連情報URJ#i,r(r=1,2,…)から特定される利用者識別子(利用者ID)UID#iのそれぞれに関連付けられて、少なくも1つの提供サービス識別子SID#i,L(L=1,2,…)が関連付けられて登録されている(
図14参照)。そして、提供サービス識別子SID#i,Lのそれぞれに関連付けられて、少なくとも1つの個別サーバ認証用基準情報ISCR#i,L,M(M=1,2,…)が登録されている(
図14参照)。ここで、本実施形態においても、第1実施形態の場合と同様に、個別サーバ認証用基準情報ISCR#i,L,Mは、上述した個別認証補完用基準情報ICC#X,P,R3と同種の情報となっている。
ここで、利用者関連情報URJ#i,rとしては、第1実施形態の場合と同様に、利用者識別子(利用者ID)UID#iに対応する利用者が使用の正当権限を有している第2種利用者端末装置の端末ID#Y、クレジットカード番号等が挙げられる。
【0462】
なお、
図51では不図示であるが、記憶ユニット432B内には、利用者関連情報URJ#i,pに基づいて利用者識別子UID#iを特定するためのテーブル(一種の変換テーブル)が登録されている。
【0463】
≪動作解禁要求履歴情報SCQの内容≫
上述した動作解禁要求履歴情報SCQでは、
図52に示されるように、第3サービスサーバが提供するサービスの識別情報SID#k(k=1,2,…)に関連付けられて、個別動作解禁要求履歴情報(以下、「個別動作解禁要求情報」とも記す)IUR#k,fが登録される。当該個別動作解禁要求履歴情報IUR#k,f(f=1,2,…)には、動作解禁要求を行った利用者識別子UID#k,f、動作解禁要求の受信時刻T
k,f、動作解禁の成否(S:成功、F:失敗)、動作解禁要求の発行位置PS
k,f及び動作解禁要求者の個人特定用情報(本実施形態では、顔画像(本実施形態では、「静止画像」))PI
k,fが含まれている。
【0464】
なお、動作解禁要求履歴情報SCQにおける個別動作解禁要求履歴情報IUR#k,fの記憶領域は、リングバッファ構成とされており、N7個分の最新の個別動作解禁要求履歴情報IUR#k,fが時間順次に登録されるようになっている。
【0465】
[動作]
次に、本実施形態における第3サービスサーバ430Bによるサービス提供関連動作に主に着目して説明する。なお、本実施形態では、第3サービスサーバ430Bによるサービス提供動作の解禁要求は、第1種利用者端末装置11Fi,j又は第2種利用者端末装置11Si,jから第3サービスサーバ430Bへ送信されるようになっている。
【0466】
<第1種利用者端末装置又は第2種利用者端末装置における処理>
第1種利用者端末装置11F
i,jの処理制御ユニット111F
i,jは、上述した第1実施形態における第2サービスサーバ対応処理(ステップS70の処理:
図21及び
図22参照)に代えて、第3サービスサーバ対応処理(後述するステップS70Bの処理)を実行する。また、第2種利用者端末装置11S
i,jの処理制御ユニット111S
i,jは、上述した第1実施形態における第2サービスサーバ対応処理(ステップS98の処理(ステップS70と同様の処理):
図27参照)に代えて、第3サービスサーバ対応処理(後述するステップS98Bの処理(ステップS70Bと同様の処理))を実行する。
【0467】
これらのステップS70B,S98Bでは、
図53に示されるように、ステップS81B~S85Bの処理が実行される。すなわち、ステップS70B,S98Bでは、上述した第1実施形態のS70,S98(ステップS81~S85)において、サービス提供をサービス動作解禁要求と読み替えた処理が実行される。
【0468】
なお、サービス動作解禁要求には、上述した利用者関連情報、サービス動作解禁要求の発行が行われた位置情報が付随するようになっている。
【0469】
<第3サービスサーバにおける処理>
次いで、第3サービスサーバ430Bにおける処理制御ユニット431Bが実行するサービス提供処理について説明する。
【0470】
かかるサービス提供処理(
図54におけるステップS150Bの処理)に際しては、
図54に示されるように、まず、ステップS151Bにおいて、処理制御ユニット431Bが、サービス提供動作解禁要求を受信したか否かを判定する。ステップS151Bにおける判定の結果が否定的であった場合(ステップS151B:N)には、ステップS151Bの処理が繰り返される。
【0471】
なお、当該サービス提供動作解禁要求では、上述した第2サービスサーバ430へのサービス提供要求の場合と同様に、サービス提供動作解禁要求を発行した利用者端末装置の端末ID及びサービス提供を要求するサービスのサービスIDを含む情報が指定されている。
【0472】
ステップS151Bにおける判定の結果が肯定的となると(ステップS151B:Y)、処理制御ユニット431Bが、今回のサービス提供動作解禁要求の受信日時を、上述した計時機構を利用して特定する。そして、処理はステップS152へ進む。このステップS152では、処理制御ユニット431Bが、受信した利用者関連情報に基づいて当該サービス提供要求を発行した利用者端末装置に対応する利用者識別子を特定した後、認証用情報要求を、当該サービス提供要求を発行した利用者端末装置へ送信する。
【0473】
なお、当該認証用情報要求では、当該サービスID、及び、当該サービス提供動作解禁要求に対応して処理制御ユニット431Bが生成したサービス提供動作解禁要求IDを含む情報が指定される。
【0474】
引き続き、ステップS153において、処理制御ユニット431Bが、当該サービス提供動作解禁要求を発行した利用者端末装置から所定時間経過前に認証用情報を受信したか否かを判定する。ステップS153における判定の結果が否定的であった場合(ステップS153:N)には、認証に失敗したと判断した後、処理は、後述するステップS154Bへ進む。
【0475】
なお、当該認証用情報には、当該端末ID、当該サービスID、当該サービス提供動作解禁要求ID及び個人特定用情報を含む情報が付随するようになっている。
【0476】
ステップS153における判定の結果が肯定的となると(ステップS153:Y)、処理はステップS154へ進む。このステップS154では、処理制御ユニット431Bが、受信した認証用情報に基づいて、認証処理を行う。かかる認証処理に際して、処理制御ユニット431Bは、記憶ユニット432Bにおけるサーバ認証用基準情報SCR内に、当該端末ID及び当該サービスIDの組合せに関連付けて登録されている個別サーバ認証用基準情報を参照しつつ、認証処理を行う。
【0477】
次に、ステップS154Bにおいて、処理制御ユニット431Bは、今回の個別動作解禁情報IUR#k,fを生成する。こうして生成された今回の個別動作解禁情報IUR#k,fは、動作解禁履歴情報SCQ内に追加登録される。なお、認証用情報を受信できなかった場合には、動作解禁要求者の個人特定用情報が含まれていない今回の個別動作解禁情報IUR#k,fが生成される。
【0478】
引き続き、ステップS155Bにおいて、処理制御ユニット431が、認証に成功したか否かを判定する。ステップS155Bにおける判定の結果が否定的であった場合(ステップS155:N)には、処理制御ユニット431Bは、認証に失敗した旨の通知を、当該サービス提供要求を発行した利用者端末装置へ送信する。この後、処理はステップS151Bへ戻る。
【0479】
ステップS155Bにおける判定の結果が肯定的であった場合(ステップS155B:Y)には、処理はステップS156Bへ進む。このステップS156Bでは、処理制御ユニット431Bが、当該サービス提供要求を発行した利用者端末装置との間で適宜通信を行いつつ、要求されたサービス提供処理を行う。
【0480】
ステップS156Bの処理が終了すると、処理はステップS151Bへ戻る。以後、ステップS151B~S156Bの処理が繰り返される。
【0481】
なお、
図55には、第1種利用者端末装置11F
i,j又は第2利用者端末装置11S
i,jと第3サービスサーバ430Bとの間において授受される情報データの時間シーケンスが示されている。
【0482】
以上説明したように、本実施形態では、第1種利用者端末装置11Fi,j又は第2利用者端末装置11Si,jと第3サービスサーバ430Bとの連携動作を除いて、第1種利用者端末装置11Fi,j又は第2利用者端末装置11Si,jと第2サービスサーバ430との連携動作以外については、第1実施形態の場合と同様の動作が行われる。そして、第1種利用者端末装置11Fi,j又は第2利用者端末装置11Si,jと第3サービスサーバ430Bとの連携動作において、第1種利用者端末装置11Fi,j又は第2利用者端末装置11Si,jが第3サービスサーバ430Bによるサービス提供を受けようとする場合に、サービス提供動作解禁のために当該サービス提供動作解禁の要求の発行者の個人特定用情報を第3サービスサーバ430Bへ送信することが必要となっている。このため、なりすまし等による不正な動作解禁を行なおうとする者にとっては、自身の特定が恐れるが故に、第3サービスサーバ430Bに対する不正な動作解禁を有効に抑制することができる。
【0483】
また、本実施形態では、サービス提供動作解禁に際して、当該個人特定用情報と、動作解禁認証用基準情報とに基づいて、サービス提供動作解禁の可否を判定するので、なりすまし等による不正な動作解禁を有効に防止することができる。
なお、動作解禁対象処理には、電子契約処理、電子決済処理、電子稟議処理等が挙げられるが、顔画像情報、指紋情報等の生体情報から成る個人特定用情報は、契約書、決裁書、稟議書等における押印やサインの代替として利用することができる。ここで、人間の顔認識レベルは相当に高いので、顔画像を電子契約書、電子決済書、電子稟議書に添付するようにすれば、なりすまし等の不正な動作解禁要求に対し、印鑑と同等又はそれ以上の役割を果たすことができる。
また、当該生体情報を個人特定用情報として採用すれば、当該個人特定用情報を動作解禁の自動的な認証に利用しない場合であっても、個人特定を嫌うなりすまし等による不正な動作解禁を有効に防止することができる。特に、個人特定用情報として顔画像情報を採用した場合には、正当な動作解禁要求の顔を知っている第3サービスサーバ430Bの操作者が、当該顔画像情報に基づいて高精度な認証を行うことが可能となることも期待できる。
【0484】
[第3実施形態の変形]
上記の第3実施形態については、様々な変形が可能である。
【0485】
例えば、上記の第3実施形態では、動作解禁要求者の特定用情報には要求者の生体情報が含まれるようにした。これに対し、生体情報に代えて、正当な発呼者が一義的に指定可能な文字コード情報(パスワード、正当な発呼者が卒業した小学校名等)を発呼者特定用情報に含ませるようにしてもよい。
また、生体情報に代えて、いわゆるワンタイムパスワードを含ませるようにしてもよい。例えば、第3サービスサーバから受信した確認用コードに対応するワンタイムパスワードを生成し、生成されたワンタイムパスワードを送信するようにしてもよい。また、第3サービスサーバから受信したワンタイムパスワードを返送するようにしてもよい。
【0486】
また、上記の第3実施形態では、動作解禁要求の受信後に第3サービスサーバが認証用情報として個人特定用情報を要求するようにした。これに対し、動作解禁要求に個人特定用情報を含ませるようにしてもよい。この場合には、当該個人特定用情報を利用して個別動作解禁情報を生成する。
また、上記の第3実施形態では、第3サービスサーバがサービス提供開始に際して、動作解禁要求者の認証を行うようにした。これに対し、第3サービスサーバがサービス提供中に定期的な動作解禁要求者の認証が必要な場合には、例えば、第3サービスサーバから定期的に送信された認証用情報の要求に応答して、端末装置から動作解禁要求者の継続的認証用情報(例えば、顔画像)を自動的又はワンクリック操作により新たに取得して、取得結果を第3サービスサーバへ送信するようにすることができる。また、最初の継続的認証用情報の要求において、継続的認証用情報の送信の周期が指定された場合には、当該周期時刻になると、継続的認証用情報(例えば、顔画像)を自動的又はワンクリック操作により新たに取得して、取得結果を第3サービスサーバへ送信するようにしてもよい。
なお、当該継続的認証用情報に基づく認証処理は、第3サービスサーバにおいて実行される。例えば、継続的認証用情報としてサービス提供先の操作者の顔画像を採用していた場合、複数の顔画像が抽出されたときや、操作者がそれまでの操作者から異なる者となったと判断されたときに、第3サービスサーバは、継続的認証ができなかったと判定し、サービス提供を中止するようにすることができる。
【0487】
また、利用者端末装置の保有者を会員として管理する会員管理装置が存在し、当該会員管理装置が会員特定用情報を管理及び保存している場合には、第3サービスサーバが利用する動作解禁要求者の特定用情報である個人特定用情報を、第3サービスサーバが、当該会員管理装置から取得するようにしてもよい。
【0488】
また、第1種利用者端末装置又は第2利用者端末装置と第2サービスサーバ430との連携動作関連以外については、上述した第1実施形態の場合と同様の変形を第3実施形態に適用することができる。
【産業上の利用可能性】
【0489】
以上説明したように、本発明の情報処理装置及び認証システムは、不正なロック解除の発生に関する正当権限者による認識を支援する際に適用することができる。また、本発明の動作連携システムは、情報処理装置による他情報処理装置への動作要求に応じて動作連携を行う際に適用することができる。
【符号の説明】
【0490】
10,10B … システム
100i … 利用者端末装置群
11Fi,j … 第1種利用者端末装置(情報処理装置)
111Fi,j … 処理制御ユニット(ロック解除履歴更新部、ロック解除処理部、
第1動作解禁処理部)
112Fi,j … 記憶ユニット(記憶部)
113 … 音出力ユニット
114 … 表示ユニット
115 … 操作入力ユニット(第1入力部の一部、第3入力部の一部)
116 … GPSユニット(位置関連情報取得部の一部)
117 … 通信ユニット(位置関連情報取得部の一部)
118 … 撮影ユニット(第1入力部の一部、第2入力部、第3入力部の一部
個人特定用情報入力部)
119 … 指紋読取ユニット(第1入力部の一部、第3入力部の一部)
11Si,j … 第2種利用者端末装置(端末装置)
111Si,j … 処理制御ユニット(動作要求処理部)
112Si,j … 記憶ユニット
【0491】
11Ui … 利用者端末装置
111Ui … 処理制御ユニット(第1動作解禁処理部及び第2動作解禁処理部)
112Ui … 記憶ユニット
113B … 音入力ユニット
117B … 通信ユニット
11Vi … 動作解禁対象端末装置
111Vj … 処理制御ユニット(第1動作解禁処理部及び第2動作解禁処理部)
112Vj … 記憶ユニット
【0492】
200,200B … 履歴情報サーバ
210,210B … 処理制御ユニット
220,220B … 記憶ユニット
230 … 通信ユニット
300 … 認証補完サーバ
310 … 処理制御ユニット(認証補完処理部)
320 … 記憶ユニット(サーバ記憶部)
330 … 通信ユニット
410 … 第1サービスサーバ(他情報処理装置)
411 … 処理制御ユニット(動作処理部)
412 … 記憶ユニット(他記憶部)
413 … 通信ユニット
430 … 第2サービスサーバ(他情報処理装置)
431 … 処理制御ユニット(動作処理部)
432 … 記憶ユニット(他記憶部)
433 … 通信ユニット
【0493】
430B … 第3サービスサーバ(動作解禁対象装置)
431B … 処理制御ユニット(第2動作解禁処理部)
432B … 記憶ユニット(動作解禁要求履歴記憶部)
500 … 通信網
【0494】
FURi,j … 権限認証用基準情報
FUHi,j … ロック解除履歴情報
FUSi,j … 処理中止履歴情報
SURi,j … 権限認証用基準情報
SUSi,j … 処理中止履歴情報
HIG … 履歴情報群
UHG … ロック解除履歴情報群
SHG … 処理中止履歴情報群
CCI … 認証補完用基準情報
CRT … 認証要求先テーブル
SCR … サーバ認証用基準情報
SCP … サーバ認証用基準情報(動作解禁権限認証用基準情報)
SCQ … 動作解禁要求履歴情報
【0495】
UNi,VNj … 電話帳登録情報
URi … 権限認証用基準情報
UHi … ロック解除履歴情報
USi … 処理中止履歴情報
UCi,VCj … 通話解禁履歴情報