JP2024010461A - コンピューターが実行する方法、プログラム、およびサーバ - Google Patents

コンピューターが実行する方法、プログラム、およびサーバ Download PDF

Info

Publication number
JP2024010461A
JP2024010461A JP2022111806A JP2022111806A JP2024010461A JP 2024010461 A JP2024010461 A JP 2024010461A JP 2022111806 A JP2022111806 A JP 2022111806A JP 2022111806 A JP2022111806 A JP 2022111806A JP 2024010461 A JP2024010461 A JP 2024010461A
Authority
JP
Japan
Prior art keywords
information
learner
user
login
service
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2022111806A
Other languages
English (en)
Inventor
光 武藤
Hikari Muto
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Konica Minolta Inc
Original Assignee
Konica Minolta Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Konica Minolta Inc filed Critical Konica Minolta Inc
Priority to JP2022111806A priority Critical patent/JP2024010461A/ja
Priority to EP23176727.8A priority patent/EP4307139A1/en
Priority to US18/209,047 priority patent/US20240022566A1/en
Publication of JP2024010461A publication Critical patent/JP2024010461A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09BEDUCATIONAL OR DEMONSTRATION APPLIANCES; APPLIANCES FOR TEACHING, OR COMMUNICATING WITH, THE BLIND, DEAF OR MUTE; MODELS; PLANETARIA; GLOBES; MAPS; DIAGRAMS
    • G09B5/00Electrically-operated educational appliances
    • G09B5/06Electrically-operated educational appliances with both visual and audible presentation of the material to be studied
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09BEDUCATIONAL OR DEMONSTRATION APPLIANCES; APPLIANCES FOR TEACHING, OR COMMUNICATING WITH, THE BLIND, DEAF OR MUTE; MODELS; PLANETARIA; GLOBES; MAPS; DIAGRAMS
    • G09B7/00Electrically-operated teaching apparatus or devices working with questions and answers
    • G09B7/02Electrically-operated teaching apparatus or devices working with questions and answers of the type wherein the student is expected to construct an answer to the question which is presented or wherein the machine gives an answer to the question presented by a student
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Educational Administration (AREA)
  • Educational Technology (AREA)
  • Power Engineering (AREA)
  • Software Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

【課題】利用者が正しい認証情報を入力できない場合であってもサービスの利用を適切に可能にする。【解決手段】サービスの利用を管理するためにコンピューターが実行する方法は、サービスにログインするために端末装置に入力される利用者のID情報およびパスワードを受信するステップ(S905)と、ID情報およびパスワードに基づくログインが許可されないことに基づいて、サービスの一部の機能が制限される仮ログインを許可するステップ(S945)とを含む。【選択図】図9

Description

本開示は、情報処理装置の利用者の認証に関し、より特定的には、情報処理装置を通じてサービスの提供を受ける利用者の認証に関する。
情報処理装置の利用者は、所望の情報を得るために、あるいは、サービスの提供を受けるために、ユーザーID(Identification)と、パスワードまたはパスコードなどの認証情報とを情報処理装置に入力することがある。
利用者の認証に関し、たとえば、特開2015-007829号公報(特許文献1)は、「利用権限を有するユーザーのみが認証により存在を確認して利用可能な登録情報を記憶する」情報管理システムを開示する(段落[0009]参照)。このシステムによれば、「パスコード受付部は、許可情報受付機能を実現し、アクセス権限を有するユーザー側から通知された利用許可情報であるパスコードの入力を受け付ける。」(段落[0032]参照)。
特開2015-007829号公報
情報処理装置を通じて利用者に教育サービスなどのサービスを提供するために、そのサービスのためのコンテンツデータが情報処理装置に配信されることがある。情報処理装置の利用者は、そのようなサービスにログインするために利用者の識別情報および認証情報の双方を情報処理装置に入力することがある。この認証情報は、識別情報に関連付けられた正しいものであることを要する。正しい認証情報が入力されると、利用者のログインは許可される。
他方、利用者が認証情報を忘れた場合など、正しい認証情報が入力されない場合がある。この場合、利用者によるログインは許可されないことがある。その結果、利用者が正しい認証情報を入力するまでサービスの利用機会が失われる。そのような利用機会の損失は、サービスが有益であるほど利用者に多くの不都合を引き起こす。したがって、利用者が正しい認証情報を入力できない場合であってもサービスの利用を適切に可能にする技術が必要とされている。
本開示は、上記のような背景を鑑みてなされたものであり、その目的は、利用者が正しい認証情報を入力できない場合であってもサービスの利用を適切に可能にする技術を提供することである。
ある実施の形態に従うと、サービスの利用を管理するためにコンピューターが実行する方法が開示される。この方法は、サービスにログインするために端末装置に入力される利用者の識別情報および認証情報を受信するステップと、識別情報および認証情報に基づくログインが許可されないことに基づいて、サービスの一部の機能が制限される仮ログインを許可するステップとを含む。
ある局面において、上記許可するステップは、仮ログインの要求を受け付ける画像を端末装置に表示させるステップと、端末装置から、画像に対する要求を受信するステップと、要求の受信に応答して、仮ログインを許可するステップとを含む。
ある局面において、上記方法は、識別情報に関連付けられて登録されている認証情報が仮ログイン後に端末装置に入力されたことに基づいて、機能の制限を解除するステップをさらに含む。
他の実施の形態に従うと、サービスの利用を管理するためにコンピューターが実行する方法が開示される。この方法は、端末装置から、サービスにログインするために端末装置に入力される利用者の識別情報および認証情報を含む出力信号を受信するステップと、認証情報が識別情報と関連付けられて登録されていないことに応答して、出力信号に基づいて、利用者が正当であるか否を判定するステップと、利用者が正当であると判定することに基づいて、サービスへのログインを許可するステップとを含む。
ある局面において、サービスは、利用者を教育するための教育サービスを含む。
ある局面において、出力信号は、利用者の画像を表す情報、利用者の音声を表す情報、ならびに端末装置のグローバルIP(Internet Protocol)アドレス、MAC(Media Access Control)アドレス、ユーザーエージェント情報および位置情報のうち少なくとも1つをさらに含む。
ある局面において、上記許可するステップは、利用者が正当であるか否かをサービスの管理者に問い合わせるステップと、利用者が正当であることを示す操作を管理者から受け付けるステップと、操作に基づいてサービスへのログインを許可するステップとを含む。
ある局面において、上記許可するステップは、入力された認証情報の一部と、識別情報に関連付けられて登録されている認証情報の一部とが一致することに基づいてサービスへのログインを許可するステップを含む。
ある局面において、上記方法は、利用者が正当でないと判定することに基づいて、サービスへのログインを禁止するステップをさらに含む。
ある局面において、上記方法は、利用者が正当であると判定することに基づいてサービスへのログインを許可することに応答して、利用者の情報を利用者とは異なるサービスの利用者に通知するステップをさらに含む。
ある局面において、上記方法は、利用者の情報の通知後にサービスの管理者が端末装置へのサービスの中断を要求することに基づいて、端末装置へのサービスを中断するステップをさらに含む。
ある局面において、上記方法は、利用者が正当であると判定することに基づいてサービスへのログインを許可することに基づいて、サービスの利用期間中の利用者による端末装置の操作の履歴を管理者に通知するステップをさらに含む。
他の実施の形態に従うと、プログラムが提供される。このプログラムは、上記のいずれかの方法をコンピューターに実行させる。
さらに他の実施の形態に従うと、サーバが提供される。このサーバは、上記のプログラムを格納したメモリと、プログラムを実行するプロセッサとを備える。
本開示によれば、利用者が正しい認証情報を入力できない場合であってもサービスの利用を適切に可能にすることができる。
ある実施の形態に従うシステム100の概略構成を表わす図である。 管理端末120または端末130として機能するコンピューター装置200のハードウェア構成を表わすブロック図である。 端末情報300を構成する種々の情報を示す図である。 学習者情報400を構成する種々の情報を示す図である。 管理端末120の機能を表わすブロック図である。 学習者が教育サービスへのログインを試みる時に表示される画面600,650を示す図である。 学習者が仮ログイン状態および通常ログイン状態にある場合にそれぞれ端末130-2のモニター7に表示される画面700,750を説明するための図である。 ボタン720が操作されると、モニター7に表示される画面800,850を示す図である。 管理端末120により実行される処理の一例を示すフローチャートである。 正当性判定処理(図9のステップS935)の詳細な手順の一例を示すフローチャートである。 ステップS945の後に管理端末120により実行される処理の他の例(ステップS1100)を示すフローチャートである。 ステップS945の後に管理端末120により実行される処理の他の例(ステップS1200)を示すフローチャートである。 正当性判定処理(ステップS935)の詳細な手順の他の例を示すフローチャートである。 正当性判定処理(ステップS935)の詳細な手順のさらに他の例を示すフローチャートである。 携帯端末1500のハードウェア構成を表わすブロック図である。
以下、図面を参照しつつ、実施の形態について説明する。以下の説明では、同一の要素には同一の符号を付してある。それらの名称および機能も同じである。したがって、それらについての詳細な説明を繰り返さない。
実施の形態では、利用者(ユーザー)の端末装置を通じて提供されるサービスの一例として、ユーザーを教育するためのオンライン教育サービス(単に「教育サービス」とも表わす)が用いられる。この例では、教育サービスは、学校または学習塾などの教育機関において行われるオンライン授業のデータの配信サービスである。オンライン授業のデータは、教育サービスの提供のために端末装置に配信されるコンテンツデータの一例である。コンテンツデータとは、ユーザーによって知覚される情報を示すデータをいい、例えば、文字、図形、音声、画像、動画、またはそれらの少なくとも2つの組み合わせである。
<システム構成>
図1を参照して、教育サービスを支援するオンライン教育システム100(以下、単に「システム100」と表わす)について説明する。図1は、ある実施の形態に従うシステム100の概略構成を表わす図である。
システム100は、管理端末120と、N台の端末130-1,130-2・・・130-N(学習者用端末)とを備える。N台の端末を総称するときは、端末130と表わす。
管理端末120と、端末130-1,130-2・・・130-Nとは、インターネットその他のWAN(Wide Area Network)150に接続されている。
管理端末120と端末130とは、互いに通信できる。管理端末120および端末130の各々の構成は、後述する。
管理端末120は、端末130から、出力信号110を受信する。出力信号110は、ワークシート情報、カメラ映像を表す情報、音声情報、端末情報、およびユーザー操作情報を含む。出力信号110は、これらの情報のうち少なくとも1つを含むものであってもよい。出力信号110は、端末130のユーザーのID情報およびパスワード(いずれも後述)をさらに含む。
ワークシート情報は、オンライン授業に参加する学習者のワークシートを表わす。カメラ映像は、ユーザーの画像を表す情報であって、具体的には、端末130に内蔵されるカメラ(後述)により撮影される映像を表わす。音声情報は、ユーザーの音声を表す情報であって、具体的には、端末130に内蔵されるマイク(後述)に入力される音声を表わす。端末情報は、端末130を特定するための情報であり、その詳細については、後述する。ユーザー操作情報は、端末130のユーザー操作の内容を示す情報である。
管理端末120は、そのユーザーであるシステム100の管理者により用いられ、学習者による教育サービスの利用を管理する情報処理装置である。本実施の形態では、管理者は、オンライン授業の講師(この例では、学校の教師)であり、学習者は、学校の生徒(例えば、小さな子供)である。管理端末120は、学習者のワークシートを管理する。管理端末120は、デスクトップ、ラップトップ、またはノートブックのいずれであってもよい。管理端末120は、本開示の「サーバ」または「コンピューター」の一例である。
端末130は、そのユーザーである学習者により用いられる情報処理装置である。端末130は、デスクトップ、ラップトップ、またはノートブックのいずれであってもよい。端末130は、本開示の「端末装置」の一例である。
学習者は、正しい認証情報(この例では、パスワード)を端末130に入力できる場合、教育サービスにログインできる。他方、学習者は、正しいパスワードを端末130に入力することができない場合、教育サービスにログインできないことがある。
実施の形態では、正しくないパスワードが端末130に入力された回数が予め定められた制限回数を超過すると、学習者のアカウントがロックされる。アカウントとは、インターネット上で提供されるサービスを利用する権利をいう。アカウントのロックは、セキュリティの観点からアカウントを停止するための機能である。上記の制限回数は、理解を容易にするために1であるものとするが、適宜予め定められた他の正の数であってもよい。なお、アカウントのロックは、必ずしも実施されなくてもよい。
図2を参照して、管理端末120および端末130の構成について説明する。図2は、管理端末120または端末130として機能するコンピューター装置200のハードウェア構成を表わすブロック図である。
コンピューター装置200は、CPU1と、マウス2と、キーボード3と、RAM(Random Access Memory)4と、記憶装置5と、通信インターフェイス(I/F)6と、モニター7と、マイク8と、カメラ9とを含む。各構成要素は、相互にデータバスを通じて接続されている。
CPU1は、記憶装置5に格納されたプログラムを実行する。一例として、CPU1は、オンライン授業のUI(User Interface)のための画面を、授業の進行に従ってモニター7に表示させる。
マウス2およびキーボード3は、コンピューター装置200のユーザーによる操作を受ける。この操作は、例えば、ユーザーのアカウント情報(後述)を編集するための操作、または、オンライン授業の宿題をするための操作である。
RAM4は、CPU1によるプログラムの実行により生成されたデータ、またはマウス2もしくはキーボード3を介して入力されたデータを揮発的に格納する。記憶装置5は、例えば、ハードディスク装置、SSD(Solid State Drive)装置に相当し、データを不揮発的に格納する。このデータは、例えば、コンピューター装置200を制御するための制御プログラム、および、過去に行われたオンライン授業の録画である。
通信インターフェイス6は、コンピューター装置200とその外部の機器との間の通信を可能にする。モニター7は、オンライン授業のUIのための画面を表示する。マイク8は、コンピューター装置200のユーザー(例えば、講師または生徒)の発話の音声の入力を受ける。この音声を示す音声情報は、他のコンピューター装置200に送信される。カメラ9は、コンピューター装置200のユーザーの画像(例えば、ユーザーの顔の画像)を撮影する。この画像は、他のコンピューター装置200に表示され得る。
コンピューター装置200における処理は、各ハードウェアおよびCPU1により実行されるソフトウェアの協働によって行われる。このようなソフトウェアは、記憶装置5に予め記憶されている。ソフトウェアは、CD-ROM(Compact Disc-Read Only Memory)またはその他の記録媒体に格納されて、コンピュータープログラムとして流通していてもよい。あるいは、ソフトウェアは、いわゆるインターネットに接続されている情報提供事業者によってダウンロード可能なアプリケーションプログラムとして提供されてもよい。このようなソフトウェアは、光ディスク駆動装置(図示せず)その他の読取装置によりその記録媒体から読み取られて、あるいは、通信インターフェイス6を介してダウンロードされた後、記憶装置5に一旦格納される。そのソフトウェアは、CPU1によって記憶装置5から読み出され、RAM4において実行可能なプログラムの形式で格納され、CPU1により実行される。
<端末情報の構成>
図3を参照して、端末130から管理端末120に伝達される端末情報300について説明する。図3は、端末情報300を構成する種々の情報を示す図である。
端末情報300は、グローバルIPアドレス305と、ユーザーエージェント情報315と、MACアドレス情報320とを含む。
グローバルIPアドレス305は、インターネット上で端末130を識別するために端末130に割り当てられるIPアドレスの一部であり、端末130に一意に割り当てられる。
ユーザーエージェント情報315は、端末130から管理端末120へ要求が出力される場合に管理端末120に通知される端末130の情報である。
MACアドレス情報320は、端末130の製造時に割り当てられる端末130に固有の情報である。端末130-1,130-2から管理端末120へ送信される端末情報300を、それぞれ、端末情報301,302とも表わす。
<学習者情報のデータ構造>
図4を参照して、管理端末120の記憶装置5に格納される学習者情報400のデータ構造について説明する。図4は、学習者情報400を構成する種々の情報を示す図である。
学習者情報400は、ID(Identification)情報セット402と、参照認証情報セット410と、クラス情報セット420と、履歴情報セット430と、アカウント情報セット440とを含む。
ID情報セット402は、ID情報405-1・・・405-Nを含む。ID情報405-1・・・405-Nを総称するときは、ID情報405と表わす。ID情報405は、学習者(端末130のユーザー)ごとに予め割り当てられており、学習者が教育サービスにログインするために端末130に入力される。
参照認証情報セット410は、学習者による教育サービスへのログインの許可/不許可の判定のために参照される認証情報のセットである。参照認証情報セット410は、正解パスワード415-1・・・415-Nを含む。この例では、学習者は、教育サービスにログインするための認証情報としてパスワードを端末130に入力することを要する。パスワードは、パスコードにより代替されてもよい。正解パスワード415-1・・・415-Nを総称するときは、正解パスワード415と表わす。正解パスワード415は、対応する学習者が教育サービスにログインするために端末130にID情報405とともに入力されることを要し、学習者ごとに割り当てられている。
クラス情報セット420は、クラス情報425-1・・・425-Nを含む。クラス情報425-1・・・425-Nを総称するときは、クラス情報425と表わす。クラス情報425は、対応する学習者が(この例では、学校において)属するクラスを示し、学習者ごとに割り当てられている。
履歴情報セット430は、履歴情報435-1・・・435-Nを含む。履歴情報435-1・・・435-Nを総称するときは、履歴情報435と表わす。履歴情報435は、対応する学習者による教育サービスの利用履歴を示し、学習者ごとに割り当てられている。この履歴は、例えば、学習者が参加したオンライン授業の種類(科目)の履歴、学習者がオンライン授業に参加した時間帯の履歴、学習者がオンライン授業に参加したときの端末情報300の履歴、または、学習者の特徴情報(後述)の履歴である。履歴情報435は、基本的に、学習者がオンライン授業に参加する度にその授業について作成(更新)される。
アカウント情報セット440は、アカウント情報445-1・・・445-Nを含む。アカウント情報445-1・・・445-Nを総称するときは、アカウント情報445と表わす。アカウント情報445は、対応する学習者のアカウントの各種設定情報を示し、学習者ごとに割り当てられている。この情報は、例えば、学習者の名前、または、学習者の端末130のモニター7に表示される画面の表示態様の設定のために用いられる。学習者は、端末130の操作により自身のアカウント情報445を編集することができる。
このように、正解パスワード415、クラス情報425、履歴情報435、およびアカウント情報445の各々は、ID情報405と関連付けられて管理端末120の記憶装置5に登録されている。
以下に具体的に示すように、管理端末120は、学習者により端末130に入力されたパスワードが正しいか否かを判定する。パスワードが正しい場合、管理端末120は、学習者による教育サービスへのログインを許可する。他方、パスワードが正しくない場合、管理端末120は、出力信号110に基づいて、利用者が正当であるか否かを判定する。管理端末120は、利用者が正当であることに基づいて、学習者による教育サービスへのログインを許可する。
このような構成によれば、学習者が正しいパスワードを入力できない場合であっても、利用者が正当であることを条件としてログインが許可される。ログインが許可されると、学習者は、教育サービスを利用する(オンライン授業に参加する)ことができる。これにより、学習者が正しいパスワードを入力できるようになるまで(例えば、正しいパスワードを思い出すまで、または、他の人から正しいパスワードを知らされるまで)教育サービスの利用機会が完全に失われる事態を回避できる。したがって、学習者が正しいパスワードを入力できない場合であっても教育サービスの利用を適切に可能できる。その結果、学習者を益することができる。
実施の形態では、パスワードが正しくない場合に、利用者が正当であることに基づいて許可されるログインは、以下に説明される「仮ログイン」であるものとする。なお、そのように許可されるログインは、ID情報およびパスワードに基づく通常のログイン(正しいパスワードが入力された場合に許可されるログイン)であってもよい。
仮ログインは、通常ログインが許可されないことに基づいて許可され得る。仮ログインは、その後にサービスの一部の機能が制限される点において、通常のログインとは異なる。機能制限の態様については、後述する。仮ログインは、学習者のアカウントがロックされた状態で許可される教育サービスへのログインであってもよい。
上記のように機能が制限されると、機能制限に起因する不都合を回避するために教育サービスの次回利用時に正しいパスワードを入力するように仮ログイン中の学習者を動機づけることができる。さらに、利便性の観点から、仮ログイン中の学習者を通常ログイン中の学習者と区別することができる。
仮ログインを許可することは、仮ログインの要求を受け付ける画像を端末130に表示させることと、端末130から、その画像に対する仮ログインの要求を受信することと、この要求の受信に応答して、仮ログインを許可することとを含む。仮ログインの許可を伴う処理の詳細については、後述する。これにより、学習者の意思に基づいて仮ログインを許可することができる。
<管理端末の機能的構成>
図5を参照して、管理端末120の機能的構成について説明する。図5は、管理端末120の機能を表わすブロック図である。
管理端末120は、その機能的構成要素として、ログイン情報受信部520と、通常ログイン判定部525と、読み出し部530と、ログイン許可部535と、正当性判定部540と、仮ログイン許可部545と、ログイン禁止部550と、通知部555と、配信部570とを含む。
通常ログイン判定部525、読み出し部530、ログイン許可部535、正当性判定部540、仮ログイン許可部545、およびログイン禁止部550の機能は、管理端末120のCPU1が記憶装置5に格納されたプログラムを実行すると行われる。ログイン情報受信部520、通知部555、および配信部570の機能は、CPU1と通信インターフェイス6とが協働して作動すると行われる。
管理端末120の記憶装置5は、上記の機能のためのデータを格納している。具体的には、記憶装置5は、学習者情報400に加えて、制限態様データ512と、ログイン管理データ517とを格納している。これらのデータについては、後述する。
ログイン情報受信部520は、複数の端末130の各々から、ID情報405、パスワード515および端末情報300を含む出力信号110を受信する。この例では、ログイン情報受信部520は、端末130-1から、そのユーザーである学習者501のID情報405-1およびパスワード515-1、ならびに端末情報300-1を含む出力信号110-1を受信する。ID情報405-1およびパスワード515-1の各々は、教育サービスにログインすることを試みる学習者501により端末130-1に入力される。
同様に、ログイン情報受信部520は、端末130-2から、そのユーザーである学習者502のID情報405-2および515-2、ならびに端末情報300-2を含む出力信号110-2を受信する。ID情報405-2およびパスワード515-2の各々は、教育サービスにログインすることを試みる学習者502により端末130-2に入力される。ログイン情報受信部520による受信の結果は、通常ログイン判定部525および正当性判定部540に出力される。
通常ログイン判定部525は、学習者501,502の各々について、通常のログイン(ID情報405およびパスワード515に基づくログイン)を許可するか否かを判定する。具体的には、通常ログイン判定部525は、ログイン情報受信部520により受信されたパスワード515が、ID情報405と関連付けられて管理端末120に登録されている正解パスワード415に一致するか否かを判定する。通常ログイン判定部525は、ログイン情報受信部520からのID情報405を読み出し部530に出力し、正解パスワード415の読み出し処理を読み出し部530に実行させ、その読み出し処理の結果に従って上記の判定処理を実行する。
読み出し部530は、通常ログイン判定部525からのID情報405-1,405-2に従って正解パスワード415の読み出し処理を実行する。具体的には、読み出し部530は、学習者501,502の各々について、ID情報405に関連付けられた正解パスワード415を学習者情報400から読み出す。読み出された正解パスワード415は、通常ログイン判定部525に出力される。
ログイン許可部535は、通常ログイン判定部525による判定結果に従って、学習者による教育サービスへの通常ログインを許可する。具体的には、パスワード515がID情報405と関連付けられて管理端末120に登録されている場合(言い換えれば、パスワード515が正しい場合)、ログイン許可部535は、学習者による通常ログインを許可する。この例では、パスワード515-1がID情報405-1と関連付けられて管理端末120に登録されているため、学習者501の通常ログインが許可される。
ログイン許可部535は、学習者による通常ログインを許可する場合、その学習者のログイン状態が通常ログイン状態であることをログイン管理データ517に書き込む。ログイン管理データ517は、学習者情報400に関連しており、各学習者のログイン状態を示し、ログイン状態の管理のために用いられる。
他方、パスワード515がID情報405と関連付けられて管理端末120に登録されていない場合(言い換えれば、パスワード515が正しくない場合)、ログイン許可部535は、通常ログインを許可しない。この例では、パスワード515-2がID情報405-2と関連付けられて管理端末120に登録されていないため、学習者502の通常ログインが許可されず、学習者502のアカウントがロックされる。
正当性判定部540は、アカウントがロックされた学習者(この例では、学習者502)が正当であるか否かを判定する。この判定処理を「正当性判定処理」とも表わす。正当性判定処理は、出力信号110に基づいて実行される。正当性判定処理の結果は、仮ログイン許可部545およびログイン禁止部550に出力される。
本実施の形態では、管理端末120は、以下のように正当性判定処理を実行する。まず、管理端末120は、出力信号110-2に含まれるID情報405-2に関連付けられたクラス情報425に基づいて、学習者502が属するクラスを判定する。次いで、管理端末120は、そのクラスに属する他の学習者の端末130(この例では、通常ログイン中の学習者501の端末130-1)のグローバルIPアドレス305を判定する。さらに、管理端末120は、アカウントがロックされた学習者502の端末130-2のグローバルIPアドレス305が端末130-1のグローバルIPアドレス305に一致するか否かを判定する。この判定処理の結果に基づいて、学習者502が正当であるか否かが判定される。まず、これらのグローバルIPアドレス305が一致するケースを説明する。
このケースにおいて、学習者502は、同じクラスに属する学習者501が位置する建物と同じ建物(例えば、学校の校舎)内でオンライン授業に参加することを試みていると考えられる。よって、学習者502は、オンライン授業に参加するための正当な権限を本来有するが正解パスワード415を忘れた生徒である可能性が高く、正当な権限を有しない学習者(無権限ユーザー)である可能性が低い。よって、学習者502が正当であると判定される。そのため、学習者502による仮ログインは、許可されることが好ましいため、以下のように許可される。
仮ログイン許可部545は、学習者502が正当であるとの判定結果に基づいて、学習者502による教育サービスへの仮ログインを許可する。そして、仮ログイン許可部545は、学習者502のログイン状態が仮ログイン状態であることをログイン管理データ517に書き込む。
次に、端末130-2のグローバルIPアドレス305が端末130-1のグローバルIPアドレス305とは異なるケースを説明する。このケースでは、学習者502が正当でないと判定され、仮ログインが許可されない。
ログイン禁止部550は、学習者502が正当でないと判定された(仮ログインが許可されなかった)ことに基づいて、学習者502による教育サービスへのログイン(通常ログインおよび仮ログインの双方)を禁止する。そして、ログイン禁止部550は、その学習者のログイン状態がログアウト状態(ログイン禁止状態)であることをログイン管理データ517に書き込む。通常ログインおよび仮ログインの禁止は、無権限ユーザーが教育サービスにログインすることを防止する。これにより、通常ログインおよび仮ログインが不必要に許可される事態が回避される。その結果、ログイン時のセキュリティを適切に確保できる。
通知部555は、ログイン管理データ517に従って教育サービスのユーザーへの通知を出力する。例えば、通知部555は、学習者502が正当であると判定されることに基づいて教育サービスへの仮ログインが許可されることに応答して、学習者502とは異なる教育サービスのユーザ(この例では、管理者503)にモニター7を通じて学習者502の情報を通知する。
学習者502の情報は、例えば、学習者502が仮ログイン状態にあるという情報、学習者502のID情報405およびクラス情報425、仮ログインの期間中の学習者502の操作の履歴(端末130-2のログ)、ならびに、学習者502への教育サービスの機能が制限されていること(後述)を示す情報である。上記のように管理者503への通知が行われると、仮ログイン時の学習者502の振る舞いを管理端末120において適切に管理できる。
通知部555は、学習者502の情報を学習者501に通知してもよい。これにより、学習者502が仮ログイン状態にあることを通常ログイン状態にある学習者501に認識させることができる。その結果、以下のように学習者502への教育サービスの機能が制限されていることを学習者501に認識させることができるため、オンライン授業を適切に進行させることができる。
配信部570は、ログイン管理データ517に従って端末130-1,130-2にオンライン授業を配信する。配信部570は、機能制限部575と、制限解除部580とを含む。
機能制限部575は、学習者502による仮ログインが許可される場合に、学習者502への教育サービスの一部の機能を制限する。この制限の態様は、記憶装置5の制限態様データ512に従って定められる。制限態様データ512は、この例では、端末130-1と端末130-2との間の画面共有の機能(例えば、端末130-2が学習者501のワークシートを表示する機能)が制限されることを定める。制限態様データ512は、例えば管理者503により設定される。なお、通常ログイン状態にある学習者501への教育サービスの機能は、仮ログイン状態にある学習者502への教育サービスの機能とは異なり、特に制限されない。
制限態様データ512は、端末130-2へのオンライン授業の配信時間(第1の配信時間)が、端末130-1へのオンライン授業の配信時間(第2の配信期間)よりも短くなるように第1の配信時間が制限されることを定めていてもよい。上記のように教育サービスの一部の機能が制限されている場合(例えば、画面共有、または配信時間が制限されている場合)、その旨を示す画面が端末130-2のモニター7に表示されてもよい。
制限解除部580は、機能制限部575による機能の制限後(すなわち、仮ログイン後)に学習者502の正解パスワード415が端末130-2に入力されたことに基づいて機能の制限を解除する。これにより、以後、学習者502は、機能の制限無しで教育サービスを利用できる。その結果、学習者502を効果的に教育できる。
<学習者の端末に表示される画面の態様>
図6~図8を参照して、学習者の端末130(130-2)のモニター7に表示される画面について説明する。図6は、学習者が教育サービスへのログインを試みる時に表示される画面(画像)600,650を示す図である。
画面600は、メッセージ602と、入力欄605,610と、ボタン615とを含む。メッセージ602は、ID情報405およびパスワード515を、それぞれ、入力欄605,610に入力するように学習者に促す。ボタン615は、ID情報405およびパスワード515が入力された後に、ログインを試みる学習者501,502により操作される。
入力欄610に入力されるパスワード515が正しい状態でボタン615が操作された場合、通常ログインが許可される(学習者501)。他方、パスワード515が正しくない状態でボタン615が操作された場合、通常ログインが許可されない(学習者502)。この例では、学習者502のアカウントがロックされ、その後、端末130-2の画面600は、画面650に切り替わる。
画面650は、通常ログインが許可されないことに基づいて、仮ログインの要求を受け付けるために表示される。画面650は、メッセージ603と、ボタン620とを含む。メッセージ603は、アカウントがロックされている状態であることを学習者502に通知する。さらに、メッセージ603は、仮ログインによる利用を希望する場合にはボタン620を押すように学習者502に通知する。ボタン620は、仮ログインを試みる学習者502により操作される。ボタン620が操作されると、端末130-2は、その旨を示す信号(言い換えれば、画面650に対する、仮ログインの要求)を管理端末120に送信する。その後、管理端末120は、端末130-2から、この要求を受信する。そして、管理端末120は、この要求に応答して、前述の正当性判定処理を実行する。この例では、管理端末120は、この判定処理の結果、学習者502による仮ログインを許可する。
図7は、学習者が仮ログイン状態および通常ログイン状態にある場合にそれぞれ端末130-2のモニター7に表示される画面700,750を説明するための図である。
画面700は、メッセージ710,730と、ボタン720と、入力欄735とを含む。メッセージ710は、学習者502が仮ログイン状態にあるために教育サービスの一部の機能が制限(この例では、オンライン授業の配信時間が制限)されていることを示す。ボタン720は、学習者502により選択された学年および教科に対応するオンライン授業に学習者502が参加するために操作される。メッセージ730は、正しいパスワード515を思い出したら(または他の人から教えられたら)入力欄735に入力するように学習者502に促す。正しいパスワード515が入力欄735に入力されると、学習者502の状態は、仮ログイン状態から、機能の制限無しの通常ログイン状態に変化する。その結果、画面700は、画面750に切り替わる。
学習者は、画面750が表示された後にボタン720を操作すると、教育サービスの機能が制限されていない状態で(配信時間の制限無しで)オンライン授業に参加できる。
図8は、ボタン720が操作されると、モニター7に表示される画面800,850を示す図である。
画面800は、ワークシート810と、メッセージ820,730と、入力欄735とを含む。ワークシート810は、オンライン授業中に学習者502により用いられる教材であり、書き込み可能である。メッセージ820は、学習者502が仮ログイン状態にあるため他の生徒(例えば、学習者501)のワークシートが画面共有により表示されないことを示す。
学習者502が正しいパスワード515を思い出して入力欄735に入力すると、学習者のログイン状態は、仮ログイン状態から通常ログイン状態に変化する。その結果、画面800は、画面850に切り替わる。画面850は、画面750においてボタン720が押された場合においても表示される。
画面850は、他の生徒(この例では、学習者501)のワークシート860と、さらに他の生徒のワークシート870とを含む。ワークシート860,870は、端末130-2と他の端末130との間の画面共有により表示されている。
この例では、管理端末120は、学習者502による仮ログインを許可する場合に、端末130-2のモニター7(画面800)において学習者501のワークシート860が表示されないように端末130-2にオンライン授業を配信する。これに対して、管理端末120は、学習者502による仮ログインを許可する場合に、学習者501の端末130-1のモニター7において学習者502のワークシート810が表示されないように端末130-1にオンライン授業を配信してもよい。
<管理端末の制御構造>
図9~図11を参照して、本実施の形態に従う管理端末120の制御構造について説明する。図9は、管理端末120により実行される処理の一例を示すフローチャートである。
このフローチャートは、処理対象の学習者(対象学習者)について実行される。このフローチャートは、対象学習者の端末130のモニター7に表示される画面600の入力欄605,610に、それぞれ、その学習者のID情報405およびパスワード515が入力された後、ボタン615が押されると開始する。
管理端末120は、端末130から、対象学習者のID情報405およびパスワード515を受信する(ステップS905)。管理端末120は、ID情報405に関連付けられた正解パスワード415を学習者情報400から読み出す(ステップS910)。
管理端末120は、受信されたパスワード515が正しいか否か、すなわち、ID情報405に関連付けられて管理端末120に登録されているか否かを判定する(ステップS915)。具体的には、管理端末120は、受信されたパスワード515が正解パスワード415に一致するか否かを判定する。
パスワード515が登録されている、すなわち、正解パスワード415に一致する場合(ステップS915においてYES)、管理端末120は、対象学習者による通常ログインを許可し(ステップS917)、その後、制御を終了する。
他方、パスワード515が登録されていない、すなわち、正解パスワード415とは異なる場合(ステップS915においてNO)、管理端末120は、通常ログインを許可しない。管理端末120は、通常ログインを許可しないことに基づいて、対象学習者のアカウントをロックし(ステップS920)、仮ログインボタン(ボタン620)を含む画面650を端末130に表示させる(ステップS925)。
管理端末120は、その後、対象学習者により仮ログインボタンが押されたことを検知、すなわち、画面650に対する仮ログインの要求を受信すると(ステップS930)、この要求に受信に応答して正当性判定処理を実行する(ステップS935)。この判定処理の詳細な手順については、図10を参照して説明する。
管理端末120は、対象学習者が正当であると判定したか否かに従って制御を切り替える(ステップS940)。管理端末120は、対象学習者が正当でないと判定した場合(ステップS940においてNO)、教育サービスへのログイン(通常ログインおよび仮ログインの双方を含む)を禁止する(ステップS942)。例えば、管理端末120は、対象学習者の端末130に画面700または750のいずれもが表示されないように端末130から管理端末120へのアクセスを管理する。
他方、管理端末120は、対象学習者が正当であると判定した場合(ステップS940においてYES)、対象学習者による仮ログインを許可する(ステップS945)。その後、制御は、ステップS952~S956を含むステップS950に進む。
具体的には、管理端末120は、対象学習者による仮ログインを許可することに基づいて、オンライン授業の機能を制限する機能制限処理を実行する(ステップS952)。管理端末120は、ステップS945の前にステップS952を実行してもよい。ステップS952の後、管理端末120は、対象学習者による正解パスワード415の入力を検知すると(ステップS954)、仮ログイン後に正解パスワード415が端末130に入力されたことに基づいて対象学習者へのオンライン授業の機能の制限を解除する(ステップS956)。そして、管理端末120は、対象学習者のログイン状態を仮ログイン状態から通常ログイン状態に変化させ、制御を終了する。
ステップS945において、管理端末120は、通常ログインを許可してもよい。この場合、管理端末120は、ステップS950を実行しない。
図10は、正当性判定処理(図9のステップS935)の詳細な手順の一例を示すフローチャートである。このフローチャートの開始時において、管理端末120は、対象学習者(この例では、学習者502)の端末130、および対象学習者のクラスに属する他の学習者(この例では、学習者501)の端末130の各々と通信できるものとする。
管理端末120は、対象学習者のクラス情報425を学習者情報400から取得する(ステップS1005)。具体的には、管理端末120は、受信されたID情報405に関連付けられたクラス情報425を学習者情報400から取得する。
管理端末120は、対象学習者の端末情報300-2を端末130-2から取得する(ステップS1006)。端末情報300-2は、端末130-2のグローバルIPアドレス305(第1アドレス)を含む。
管理端末120は、対象学習者のクラスに属する他の学習者の端末情報300-1を端末130-1から取得する(ステップS1010)。具体的には、管理端末120は、ログインしている学習者の中から、対象学習者のクラス情報425と同じクラス情報425を有する学習者をログイン管理データ517に従って判定する。管理端末120は、この学習者のID情報405-1に従って、この学習者の端末情報300-1を取得する。端末情報300-1は、端末130-1のグローバルIPアドレス305(第2アドレス)を含む。
管理端末120は、対象学習者が正当であるか否かを、対象学習者の端末情報300-2に従って判定する(ステップS1015)。この例では、管理端末120は、第1アドレスが第2アドレスに一致するか否かを判定することによってこの判定処理を実行する。第1アドレスが第2アドレスに一致する場合(ステップS1015においてYES)、管理端末120は、対象学習者が正当であると判定する(ステップS1020)。他方、第1アドレスが第2アドレスに一致しない場合、管理端末120は、対象学習者が正当でないと判定する(ステップS1025)。ステップS1020またはS1025の後、制御は、ステップS940に戻る。
正当性判定処理において、グローバルIPアドレス305は、端末情報300のユーザーエージェント情報315、またはMACアドレス情報320により代替されてもよい。あるいは、管理端末120は、対象学習者のクラスに属する他の対象学習者がログイン中であるか否かを判定し、当該他の対象学習者がログイン中である場合に対象学習者による仮ログインを許可してもよい。
図11は、ステップS945の後に管理端末120により実行される処理の他の例(ステップS1100)を示すフローチャートである。このフローチャートは、ステップS1110,S1120,S1130の処理が追加されている点において図10のステップS950のフローチャートとは異なる。
管理端末120は、対象学習者(この例では、学習者502)による仮ログインを許可すること(言い換えれば、対象学習者が正当であると判定すること)に基づいて、対象学習者のクラス情報425を管理者503に通知する(ステップS1110)。対象学習者の情報は、学習者502のID情報405およびクラス情報425を含む。この通知は、例えば、管理端末120のモニター7上に表示される。
管理端末120は、対象学習者へのオンライン授業の機能が制限されていることを他の学習者(例えば、学習者501)に通知する(ステップS1120)。管理端末120は、ステップS954,S956を実行し、その後、これらの処理に伴って仮ログインの期間が終了する。管理端末120は、仮ログインの期間中の学習者502による端末130-2の操作の履歴(ログ)を管理者503に通知し(ステップS1130)、制御を終了する。
上記において、対象学習者の情報の通知後(ステップS1120の後)に管理者503がオンライン授業の端末130-2への配信の中断を要求する場合、管理端末120は、オンライン授業の端末130-2への配信を中断してもよい。管理者503は、例えば、仮ログイン中の対象学習者の不審な振る舞いが検知されたことに気付いた場合に、管理端末120のマウス2またはキーボード3を用いて上記の配信の中断を要求する。
このような構成によれば、例えば、仮ログイン中の対象学習者の不審な振る舞いが検知された場合に、端末130-2へのオンライン授業の配信が中断される。その結果、学習者502が無権限ユーザーである場合に無権限ユーザーによりオンライン授業が不適切に視聴される事態を回避できる。
図12は、ステップS945の後に管理端末120により実行される処理の他の例(ステップS1200)を示すフローチャートである。このフローチャートは、ステップS1210,S1220の処理が、ステップS1120,S954,S956,S1130の処理に代えて実行されている点において図11のステップS1100のフローチャートとは異なる。
管理端末120は、対象学習者(学習者502)の端末130-2へのオンライン授業の配信の中断の要求を管理者503からマウス2またはキーボード3を介して受ける(ステップS1210)。管理端末120は、この要求に基づいて、対象学習者の端末130-2へのオンライン授業の配信を中断し(ステップS1220)、制御を終了する。
以上のように、実施の形態に従う管理端末120は、パスワード515が正しくないために通常ログインを許可しない場合であっても、学習者が正当であることに基づいて学習者による教育サービスへの仮ログインを許可する。その結果、学習者(例えば、生徒)が正解パスワード415を入力できない場合であっても教育サービスの利用を適切に可能にできる。教育サービスは、端末装置を通じてユーザーに提供され得る種々のサービスの中でも、ユーザーの啓発の観点から特に有益である。したがって、実施の形態によれば、ユーザーを特に益することができる。
正しいパスワードが入力されないために学習者のアカウントがロックされ、その後に多要素認証(MFA:Multi-Factor Authentication)などの複雑なロック解除手段が学習者に要求される場合、大人の学習者がこの認証に対処し得る一方で、小さな子供の学習者は、この認証に対処できないことがある。そのため、子供の学習者は、アカウントロックを解除することができない可能性がある。子供が正解パスワード415を思い出すまで、または他の人(例えば、保護者または教師)によりアカウントロックが解除されるまで、教育機関において子供の学習機会が失われる可能性がある。この学習機会は、オンライン授業への参加機会、およびオンライン授業の宿題をする機会を含む。
これに対して、実施の形態では、学習者が小さな子供であり、かつ、その子供が正しいパスワードを入力できない場合であっても、子供は、ボタン620(仮ログインボタン)を押すことによってオンライン授業に直ちに参加し得る。これにより、子供の学習機会が失われる事態を回避できる。このように、実施の形態は、学習者が子供である場合に特に効果的であり、初等教育、中等教育、および高等教育のいずれにも有益である。
[実施の形態の変形例1]
実施の形態では、機能制限処理(ステップS952)において制限される機能の一例として、端末130-1と端末130-2との間の画面共有の機能の制限、または、端末130-2へのオンライン授業の配信時間の制限が示された。この変形例1では、機能制限処理の他の態様を説明する。機能制限処理の態様は、以下の態様のいずれか、または以下の態様のうち少なくとも2つの組み合わせであってもよい。
機能制限処理は、仮ログイン中の対象学習者の履歴情報435の作成(更新)を停止することであってもよい。これにより、通常ログインが許可された場合にのみ履歴情報435が作成されるため、履歴情報435のデータ量が過度に増大することを防止できる。
機能制限処理は、仮ログイン中の対象学習者がそのアカウント情報445を編集するための操作を制限することであってもよい。これにより、管理端末120における処理負荷を適切に低減できる。
機能制限処理は、通常ログイン中の学習者の端末130-1のモニター7において講師の画像が表示されるように端末130-1にオンライン授業を配信する一方で、仮ログイン中の対象学習者の端末130-2のモニター7においてその講師の画像が表示されないように端末130-2にオンライン授業を配信することであってもよい。これにより、WAN150における通信負荷を適切に低減できる。
機能制限処理は、リアルタイムで行われているオンライン授業である第1授業と、第1授業とは異なる第2授業(例えば、過去のオンライン授業)とのうち、第1授業のみを端末130-2に配信することであってもよい。第1授業は、仮ログイン中の対象学習者のクラスの担任講師である第1講師によりリアルタイムで行われているものであってもよい。上記のように第1授業のみが端末130-2に配信されると、対象学習者が参加できるオンライン授業の種類を必要最小限にすることができる。その結果、WAN150における通信負荷を適切に低減できる。
機能制限処理は、対象学習者がオンライン授業の宿題をする操作を行う場合に、提出期限が短い宿題をする操作のみを許容することであってもよい。具体的には、機能制限処理は、提出期限と現在日時との間の時間間隔が予め定められた時間間隔(例えば、48時間)よりも短い場合にのみ、そのような宿題の操作を許容する一方で、そうでない場合にはそのような宿題の操作を不可能にすることであってもよい。
教育サービスにおいて新たなオンライン授業または宿題が追加される場合がある。そのような場合、機能制限処理は、通常ログイン中の学習者の端末130-1においてその授業の視聴またはその宿題の作業を可能にする一方で端末130-2においてその視聴またはその作業が不可能になるように端末130-1,130-2にオンライン授業を配信することであってもよい。
機能制限処理は、端末130-1と端末130-2との間の通信(例えば、各端末間のチャットなどの情報伝達)を制限することであってもよい。以上のように、機能制限処理の態様は、限定されず、適宜定められてもよい。
[実施の形態の変形例2]
実施の形態およびその変形例1では、正当性判定処理は、仮ログイン状態を試みる対象学習者の端末情報300-2に従って実行されるものとした(ステップS935)。この変形例2では、正当性判定処理は、この対象学習者の特徴を示す特徴情報であるものとする。
対象学習者の特徴は、例えば、対象学習者の顔、または、対象学習者の背景(例えば、部屋の内装)である。これらの特徴は、端末130-2のカメラ9により生成されたカメラ画像に従って判定される。対象学習者の特徴は、端末130-2のマイク8に入力される対象学習者の音声であってもよい。このように、特徴情報は、学習者の音声情報、または学習者の画像を表す情報のいずれであってもよく、出力信号110-2に含まれている。
以下に説明するように、特徴情報は、その基準である基準特徴情報と比較される。基準特徴情報は、特徴情報の履歴(履歴情報435)に従って学習者ごとに予め定められ、管理端末120の記憶装置5に格納されている。
図13を参照して、この変形例2に従う管理端末120の制御構造について説明する。図13は、正当性判定処理(ステップS935)の詳細な手順の他の例を示すフローチャートである。
管理端末120は、仮ログインを試みる対象学習者(学習者502)の特徴情報を端末130から取得する(ステップS1305)。管理端末120は、出力信号110-2に基づいて特徴情報を取得する。
管理端末120は、対象学習者が正当であるか否かを、学習者502の特徴情報に従って判定する(S1315)。この例では、管理端末120は、特徴情報と基準特徴情報とを比較することによって、特徴情報と基準特徴情報との違いが予め定められた許容範囲内である(例えば、これらの情報が一致する)か否かを判定する。この判定処理は、例えば、公知の画像認識技術または音声認識技術を用いて実行される。
特徴情報と基準特徴情報との違いが許容範囲内である場合(ステップS1315においてYES)、管理端末120は、ステップS1020の処理を実行する。他方、特徴情報と基準特徴情報との違いが許容範囲外である場合(ステップS1315においてNO)、管理端末120は、ステップS1025の処理を実行する。ステップS1020またはS1025の後、制御は、ステップS940に戻る。
この変形例2によれば、仮ログインを試みる対象学習者の特徴を正当性判定処理に反映させることができる。これにより、正当性判定処理を適切に実行することができる。
[実施の形態の変形例3]
この変形例3では、パスワード515が正解パスワード415に一致しない場合(すなわち、通常ログインが許可されないことに基づいて)、管理端末120は、対象学習者が正当であるか否かをそのモニター7またはマイク8を介して管理者503に問い合わせる。管理端末120は、例えば、この問い合わせを行うためのメッセージと、対象学習者の端末130から管理端末120に送信されるカメラ画像を含む画面を管理端末120のモニター7に表示する。
管理者503は、例えば、カメラ画像における対象学習者(学習者502)の顔がその学習者の実際の顔とは異なっているか否かを観察する。管理者503は、その観察の結果に従って、マウス2またはキーボード3を用いて上記の問い合わせへの答え(対象学習者が正当であるか否か)を示す操作を行う。管理端末120は、例えば、対象学習者が正当であることを示す操作を管理者503から受ける。そして、管理端末120は、この操作に基づいて教育サービスへの仮ログインを許可する。
図14を参照して、この変形例3に従う管理端末120の制御構造について説明する。図14は、正当性判定処理(ステップS935)の詳細な手順のさらに他の例を示すフローチャートである。
管理端末120は、対象学習者(学習者502)が正当であるか否かを管理者503に問い合わせる(ステップS1402)。
管理端末120は、対象学習者が正当であるか否かを、問い合わせの結果に従って判定する(ステップS1415)。具体的には、管理端末120は、対象学習者が正当であることを示す操作を管理者503から受けたか否かに従って処理を切り替える。
この操作を受けた場合(ステップS1415においてYES)、管理端末120は、ステップS1020の処理を実行する。他方、そのような操作を受けていない場合(ステップS1415においてNO)、管理端末120は、ステップS1025の処理を実行する。ステップS1020またはS1025の後、制御は、ステップS940に戻る。
この変形例3によれば、管理者503への問い合わせの結果(管理者503の意思)を正当性判定処理に反映させることができる。これにより、正当性判定処理を適切に実行することができる。
[実施の形態の変形例4]
この変形例4では、さらに他の態様の正当性判定処理を説明する。管理端末120は、例えば、履歴情報435に従って正当性判定処理を実行してもよい。履歴情報435は、端末情報300の履歴を含むため、学習者502が教育サービスに前回仮ログインまたは通常ログインしたときのグローバルIPアドレス305(前回のIPアドレス)を含む。
管理端末120は、学習者502がそのアカウントロック中にボタン620(仮ログインボタン)を押したときに端末130-2のグローバルIPアドレス305(今回のIPアドレス)を取得し、今回のIPアドレスが前回のIPアドレスに一致するか否かに従って正当性判定処理を実行してもよい。今回のIPアドレスは、出力信号110-2に含まれている。グローバルIPアドレス305は、ユーザーエージェント情報315またはMACアドレス情報320により代替されてもよい。
管理端末120は、入力されたパスワード515-2を構成する文字列(第1文字列)の一部と、学習者502の正解パスワード415を構成する文字列(第2文字列)の一部とが一致するか否かを判定することによって正当性判定処理を実行してもよい。管理端末120は、これらの文字列の一部が一致することに基づいて仮ログインを許可してもよい。管理端末120は、例えば、第1文字列と第2文字列との一致割合を算出し、その一致割合がしきい値(例えば、0.9)以上である場合、仮ログインを許可する。他方、この一致割合がしきい値未満である場合、管理端末120は、仮ログインを許可しない。
管理端末120は、現在時刻が予め定められた時間帯にあるか否かを判定することによって正当性判定処理を実行してもよい。上記の予め定められた時間帯は、例えば、学習者502が頻繁に教育サービスを利用する時間帯(一例として、ログインしている確率がしきい確率よりも高い時間帯)である。この時間帯は、履歴情報435に従って定められる。管理端末120は、出力信号110に含まれるID情報405に関連付けられた履歴情報435に基づいてその時間帯を判定する。
上記の予め定められた時間帯は、学習者502の担任講師によるオンライン授業が行われる時間帯であってもよい。管理端末120は、出力信号110に含まれるID情報405に関連付けられたクラス情報425に基づいて、その担任講師およびその時間帯を判定する。このように上記予め定められた時間帯が定められると、学習者502は、担任講師とは異なる講師によるオンライン授業に参加できない一方で、担任講師によるオンライン授業には参加できる。よって、管理端末120は、学習者502が参加できるオンライン授業の種類を必要最小限にしつつ、仮ログインの許可/不許可を適切に判定できる。
[実施の形態の変形例5]
図15を参照して、他の局面に従うシステム100において管理端末120または端末130として機能する携帯端末1500の構成について説明する。図15は、携帯端末1500のハードウェア構成を表わすブロック図である。
携帯端末1500は、タッチパネル1510、およびGPS(Global Positioning System)受信機1515を含む点においてコンピューター装置200とは異なる。その他の点については、携帯端末1500の構成は、コンピューター装置200の構成と同様である。携帯端末1500は、例えば、タブレットまたはスマートフォンである。
タッチパネル1510は、ユーザーによる操作の入力を受ける入力装置であり、マウス2およびキーボード3に代えて用いられる。GPS受信機1515は、携帯端末1500の位置情報を取得する。この位置情報は、携帯端末1500のCPU1に伝達される。
以下、一例として、管理端末120がコンピューター装置200であり、端末130が携帯端末1500であるケースを説明する。このケースでは、携帯端末1500の位置情報は、出力信号110に含まれる端末情報300の一部として用いられる。
学習者により仮ログインボタン(ボタン620)が押された場合、管理端末120は、GPS受信機1515により取得される位置情報に従って正当性判定処理を実行してもよい。具体的には、管理端末120は、オンライン授業が配信されるエリアとして予め定められたエリア(例えば、学校)内に学習者が位置しているか否かを携帯端末1500の位置情報に従って判定する。
携帯端末1500の位置が上記のエリア内である場合、学習者は、そのエリア内にいるため、正当な権限を有する可能性が高い。そのため、管理端末120は、学習者が正当であると判定し、学習者の仮ログインを許可する。携帯端末1500の位置が上記のエリア内でない場合、管理端末120は、学習者が正当でないと判定し、学習者の通常ログインおよび仮ログインを禁止する。
このように、管理端末120は、ID情報405およびパスワード515を用いることなく、端末130(携帯端末1500)の位置情報に基づいて正当性判定処理を実行してもよい。
[その他の変形例]
実施の形態およびその変形例1~5では、端末130を通じてユーザーに提供されるサービスは、教育サービスであるものとした。これに対して、このサービスは、オンライン会議の支援サービス、またはイントラネット上の通信の支援サービスなど、他のサービスであってもよい。そのようなサービスにおいても、そのユーザーがパスワードを正しく入力できない場合に仮ログイン(または通常ログイン)を許可することは効果的である。
実施の形態およびその変形例1~5では、管理端末120は、ユーザーがパスワード515を正しく入力できない場合に、そのユーザーによる仮ログインを許可するものとした。これに対して、ユーザーがIC(Integrated Circuit)カードを有している場合、管理端末120は、ICカードのスキャンにより抽出されるユーザーの認証情報を取得し、そのユーザーによる仮ログインを許可するか否かを認証情報の取得結果に従って判定してもよい。
例えば、この認証情報がユーザーの参照認証情報に一致しない場合(すなわち、スキャンされたICカードがユーザーの本来のICカードではない場合)に、管理端末120は、通常ログインを許可しない。その後、管理端末120は、正当性判定処理(例えば、管理者503への問い合わせ)を実行し、その結果に従ってユーザーによる仮ログインを許可するか否かを判定する。上記の参照認証情報は、ユーザーのID情報405に関連付けられてユーザーごとに定められ、参照認証情報セット410に格納されている。このように、認証情報は、パスワードまたはパスコードに限定されない。
通常ログイン判定部525は、パスワード515がID情報405と関連付けられて管理端末120の外部サーバに登録されているか否かに従って、通常のログインを許可するか否かを判定してもよい。この場合、学習者情報400が外部サーバにデータベースとして格納されており、管理端末120は、端末130から受信されたパスワード515がID情報405と関連付けられて登録されているかを外部サーバに問い合わせる。管理端末120は、通常のログインを許可するか否かを、この問い合わせの結果に従って判定する。このように、学習者情報400の格納場所(ID情報405および正解パスワード415の組み合わせの登録場所)は、管理端末120に限定されない。
端末情報300は、端末130の位置情報と、グローバルIPアドレス305と、ユーザーエージェント情報315と、MACアドレス情報320との少なくとも1つを含むものであってもよい。
今回開示された実施の形態はすべての点で例示であって制限的なものではないと考えられるべきである。本発明の範囲は、上記した説明ではなく、特許請求の範囲によって示され、特許請求の範囲と均等の意味及び範囲内でのすべての変更が含まれることが意図される。
1 CPU、5 記憶装置、100 システム、120 管理端末、130 端末、200 コンピューター装置、405 ID情報、415 正解パスワード、425 クラス情報、435 履歴情報、445 アカウント情報、515 パスワード、517 ログイン管理データ、520 ログイン情報受信部、525 通常ログイン判定部、535 ログイン許可部、540 正当性判定部、545 仮ログイン許可部、550 ログイン禁止部、555 通知部、570 配信部、1500 携帯端末。

Claims (14)

  1. サービスの利用を管理するためにコンピューターが実行する方法であって、
    前記サービスにログインするために端末装置に入力される利用者の識別情報および認証情報を受信するステップと、
    前記識別情報および前記認証情報に基づくログインが許可されないことに基づいて、前記サービスの一部の機能が制限される仮ログインを許可するステップとを含む、方法。
  2. 前記許可するステップは、
    前記仮ログインの要求を受け付ける画像を前記端末装置に表示させるステップと、
    前記端末装置から、前記画像に対する要求を受信するステップと、
    前記要求の受信に応答して、前記仮ログインを許可するステップとを含む、請求項1に記載の方法。
  3. 前記識別情報に関連付けられて登録されている認証情報が前記仮ログイン後に前記端末装置に入力されたことに基づいて、前記機能の制限を解除するステップをさらに含む、請求項1または請求項2に記載の方法。
  4. サービスの利用を管理するためにコンピューターが実行する方法であって、
    端末装置から、前記サービスにログインするために前記端末装置に入力される利用者の識別情報および認証情報を含む出力信号を受信するステップと、
    前記認証情報が前記識別情報と関連付けられて登録されていないことに応答して、前記出力信号に基づいて、前記利用者が正当であるか否を判定するステップと、
    前記利用者が正当であると判定することに基づいて、前記サービスへのログインを許可するステップとを含む、方法。
  5. 前記サービスは、前記利用者を教育するための教育サービスを含む、請求項1または請求項4に記載の方法。
  6. 前記出力信号は、前記利用者の画像を表す情報、前記利用者の音声を表す情報、ならびに前記端末装置のグローバルIP(Internet Protocol)アドレス、MAC(Media Access Control)アドレス、ユーザーエージェント情報および位置情報のうち少なくとも1つをさらに含む、請求項4に記載の方法。
  7. 前記許可するステップは、
    前記利用者が正当であるか否かを前記サービスの管理者に問い合わせるステップと、
    前記利用者が正当であることを示す操作を前記管理者から受け付けるステップと、
    前記操作に基づいて前記サービスへのログインを許可するステップとを含む、請求項4に記載の方法。
  8. 前記許可するステップは、入力された前記認証情報の一部と、前記識別情報に関連付けられて登録されている認証情報の一部とが一致することに基づいて前記サービスへのログインを許可するステップを含む、請求項4に記載の方法。
  9. 前記利用者が正当でないと判定することに基づいて、前記サービスへのログインを禁止するステップをさらに含む、請求項4に記載の方法。
  10. 前記利用者が正当であると判定することに基づいて前記サービスへのログインを許可することに応答して、前記利用者の情報を前記利用者とは異なる前記サービスの利用者に通知するステップをさらに含む、請求項4に記載の方法。
  11. 前記利用者の情報の通知後に前記サービスの管理者が前記端末装置への前記サービスの中断を要求することに基づいて、前記端末装置への前記サービスを中断するステップをさらに含む、請求項10に記載の方法。
  12. 前記利用者が正当であると判定することに基づいて前記サービスへのログインを許可することに応答して、前記サービスの利用期間中の前記利用者による前記端末装置の操作の履歴を前記管理者に通知するステップをさらに含む、請求項11に記載の方法。
  13. 請求項1または請求項4に記載の方法をコンピューターに実行させる、プログラム。
  14. 請求項13に記載のプログラムを格納したメモリと、
    前記プログラムを実行するプロセッサとを備える、サーバ。
JP2022111806A 2022-07-12 2022-07-12 コンピューターが実行する方法、プログラム、およびサーバ Pending JP2024010461A (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2022111806A JP2024010461A (ja) 2022-07-12 2022-07-12 コンピューターが実行する方法、プログラム、およびサーバ
EP23176727.8A EP4307139A1 (en) 2022-07-12 2023-06-01 Method, program, and server executed by computer to provide restricted access to an online education service
US18/209,047 US20240022566A1 (en) 2022-07-12 2023-06-13 Method, recording medium, and server for user authentication by computer

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2022111806A JP2024010461A (ja) 2022-07-12 2022-07-12 コンピューターが実行する方法、プログラム、およびサーバ

Publications (1)

Publication Number Publication Date
JP2024010461A true JP2024010461A (ja) 2024-01-24

Family

ID=86657415

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2022111806A Pending JP2024010461A (ja) 2022-07-12 2022-07-12 コンピューターが実行する方法、プログラム、およびサーバ

Country Status (3)

Country Link
US (1) US20240022566A1 (ja)
EP (1) EP4307139A1 (ja)
JP (1) JP2024010461A (ja)

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5850884B2 (ja) 2013-06-24 2016-02-03 京セラドキュメントソリューションズ株式会社 情報管理システム及びプログラム
US11122038B1 (en) * 2017-05-18 2021-09-14 United Services Automobile Association (Usaa) Methods and systems for authentication of new users
US11329990B2 (en) * 2019-05-17 2022-05-10 Imprivata, Inc. Delayed and provisional user authentication for medical devices
EP3896588B1 (en) * 2020-04-18 2024-03-06 Deutsche Telekom AG Backlock access for logging into a computing device

Also Published As

Publication number Publication date
US20240022566A1 (en) 2024-01-18
EP4307139A1 (en) 2024-01-17

Similar Documents

Publication Publication Date Title
US11818253B2 (en) Trustworthy data exchange using distributed databases
WO2021003751A1 (zh) 一种单账号多身份登录方法、装置、服务器及存储介质
US8613051B2 (en) System and method for COPPA compliance for online education
US9807073B1 (en) Access to documents in a document management and collaboration system
US8151343B1 (en) Method and system for providing authentication credentials
US20200335000A1 (en) Systems for classroom media sharing
US20210029105A1 (en) Secure and confidential sharing of digital content
US10878112B2 (en) Restrictive access of a digital object based on location
US20150242616A1 (en) Credential recovery with the assistance of trusted entities
AU2016276309A1 (en) Account access recovery system, method and apparatus
US10110578B1 (en) Source-inclusive credential verification
KR20180048600A (ko) 법률 서면을 전자적으로 제공하는 시스템 및 방법
CN103425924A (zh) 信息处理装置、其控制方法以及图像处理装置
US10140445B2 (en) Information processing apparatus and information processing method
Bauer et al. A user study of policy creation in a flexible access-control system
WO2018013194A1 (en) Configuration for multi-factor event authorization
US20140053251A1 (en) User account recovery
KR100927054B1 (ko) 모바일 환경에서의 강의 출결 관리 방법
US11687676B2 (en) Platform for providing remote online notarization service
JP5325919B2 (ja) 認証装置及び方法
US20160014109A1 (en) Universal Relationships, system and method to build and operate a repository to manage and share trusted information of entities and their relationships.
JP2024010461A (ja) コンピューターが実行する方法、プログラム、およびサーバ
JP6747178B2 (ja) プログラム及び認証装置
JP2015158873A (ja) 管理システム、管理方法、およびプログラム
CN115943623A (zh) 用于管理基于电话号码的用户账户的技术