JP5841818B2 - 情報処理プログラム、情報処理装置、情報処理方法および情報処理システム - Google Patents

情報処理プログラム、情報処理装置、情報処理方法および情報処理システム Download PDF

Info

Publication number
JP5841818B2
JP5841818B2 JP2011258277A JP2011258277A JP5841818B2 JP 5841818 B2 JP5841818 B2 JP 5841818B2 JP 2011258277 A JP2011258277 A JP 2011258277A JP 2011258277 A JP2011258277 A JP 2011258277A JP 5841818 B2 JP5841818 B2 JP 5841818B2
Authority
JP
Japan
Prior art keywords
input
information processing
administrator
result
restriction
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2011258277A
Other languages
English (en)
Other versions
JP2013114358A (ja
Inventor
荒木 勉
勉 荒木
健太朗 三田
健太朗 三田
桂嗣 大野
桂嗣 大野
寛成 牧内
寛成 牧内
邦晴 藤川
邦晴 藤川
恭兵 中野
恭兵 中野
恵 倉田
恵 倉田
レイナ カリンダ
レイナ カリンダ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nintendo Co Ltd
Original Assignee
Nintendo Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nintendo Co Ltd filed Critical Nintendo Co Ltd
Priority to JP2011258277A priority Critical patent/JP5841818B2/ja
Priority to US13/685,012 priority patent/US9276918B2/en
Publication of JP2013114358A publication Critical patent/JP2013114358A/ja
Application granted granted Critical
Publication of JP5841818B2 publication Critical patent/JP5841818B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Collating Specific Patterns (AREA)

Description

本発明は、ユーザが所定の機能を利用することを、管理者の承認に基づいて許可するための技術に関する。
従来、子供の個人情報を外部に送信する場合に、保護者の同意を得る取り組みが行われており、関連法規として、米国のCOPPA(Children’s Online Privacy Protection Act) 等がある。また、情報処理装置において、ユーザが所定の機能(特に、個人情報を外部に送信する機能)を利用することを、当該ユーザの保護者の承認に基づいて許可する機能を備える情報処理装置が知られており、ペアレンタルコンセント、パレンタルコンセント等と称されている。
また、ペアレンタルコンセントに関連する機能として、ユーザが所定の機能を利用することの許可/不許可を、当該ユーザの保護者が設定可能な機能(所謂ペアレンタルコントロール)が知られている(例えば、特許文献1を参照)。
国際公開第95/12197号
従来のペアレンタルコンセントでは、ペアレンタルコンセントシステムの運用者が情報処理装置の管理者(例えば、ユーザの保護者)の承認を取得するための方法として、同意書などの書類に管理者のサインが記入されたものを受領する方法が一般的に採用されている。しかし、このような方法は、手続が煩雑となり、また時間も要するため、システムの運用者、情報処理装置の管理者およびユーザの何れにとっても利便性に欠けるものであった。
本発明は、上記した問題に鑑み、ユーザが所定の機能を利用することについて管理者の承認を取得するための手続を効率的に行うことを課題とする。
本発明では、上記課題を解決するために、以下の手段を採用した。即ち、本発明は、情報処理装置が備える機能の利用を制限する制限手段および手書き入力受付手段を備える情報処理装置のコンピュータを、手書き署名の入力を要求する署名入力要求手段と、前記署名入力要求手段による要求を受けて入力され、前記手書き入力受付手段によって受け付けられた手書き入力の結果を、サーバに送信する入力結果送信手段と、前記手書き入力の結果の送信を受けたサーバによって発行された、前記情報処理装置が備える機能の利用を許可することを示す許可情報の入力を受け付ける許可情報入力受付手段と、前記制限手段による制限を解除する制限解除手段として機能させ、前記制限解除手段は、前記許可情報の入力が受け付けられた場合に、前記制限手段による制限を解除する、情報処理プログラムである。
本発明では、手書き入力受付手段を備える情報処理装置において、手書き入力受付手段によって受け付けられた手書き署名をサーバに送信し、これを受けてサーバから発行され
た許可情報を入力させる。そして、許可情報の入力が受け付けられた場合に、制限手段による制限が解除される。本発明によれば、このような構成を備えることによって、ユーザが所定の機能を利用することについて承認を取得するための手続を効率的に行うことが出来る。
また、前記署名入力要求手段は、該情報処理装置におけるソフトウェアの実行に際して、前記許可情報の入力を受付済でない場合に、前記手書き署名の入力を要求し、前記制限解除手段は、該情報処理装置におけるソフトウェアの実行に際して、前記許可情報の入力を受付済である場合に、前記制限手段による制限を解除してもよい。
また、前記制限手段は、該情報処理装置のユーザに対して、前記機能の利用を制限し、前記署名入力要求手段は、前記ユーザとは異なる、該ユーザの管理者による手書き署名の入力を要求してもよい。
また、本発明に係る情報処理プログラムは、前記コンピュータを、前記管理者による、前記サーバによって発行される前記許可情報の送信先を指定する入力を受け付ける送信先入力受付手段と、前記送信先入力受付手段によって受け付けられた前記許可情報の送信先を、前記サーバに通知する送信先通知手段として更に機能させ、前記許可情報入力受付手段は、前記サーバによって発行され、前記送信先として指定された端末によって受信された前記許可情報の入力を受け付けてもよい。
許可情報の送信先を管理者によって指定された送信先とすることで、管理者にとって都合のよい端末に対して、発行された許可情報を送信することが出来る。
また、前記送信先入力受付手段は、前記許可情報の送信先として、前記ユーザが使用する前記情報処理装置とは異なる端末を指定する入力を受け付けてもよい。
許可情報の送信先を、ユーザが使用する情報処理装置とは異なる端末とすることで、管理者の承認を得ていないユーザによる許可情報の不正な取得を抑制することが出来る。ここで、前記送信先入力受付手段は、前記許可情報の送信先として、前記ユーザが使用する前記情報処理装置とは異なる端末によって受信される電子メールアドレスを指定する入力を受け付けてもよい。
また、前記許可情報入力受付手段は、前記管理者の操作による前記許可情報の入力を受け付けてもよい。
サーバから送信された許可情報を、管理者の操作を介して入力させることで、管理者を経ずに許可情報が入力されてしまうことを抑制することが出来る。
また、本発明に係る情報処理プログラムは、前記コンピュータを、前記許可情報入力受付手段によって入力が受け付けられた前記許可情報を、前記管理者によって設定されたパスワードに関連付ける関連付け手段と、該情報処理装置におけるソフトウェアの実行に際して、前記管理者によるパスワードの入力を受け付けるパスワード入力受付手段と、前記パスワード入力受付手段によって入力が受け付けられた入力パスワードが前記管理者によって設定された設定パスワードと一致するか否かを判定するパスワード判定手段として更に機能させ、前記制限解除手段は、前記パスワード判定手段によって前記入力パスワードと前記設定パスワードが一致すると判定された場合に、前記制限手段による制限を解除してもよい。
入力が受け付けられた許可情報を、情報処理装置に設定されたパスワードに関連付ける
ことで、一旦パスワードと許可情報との関連付けを行った後は、制限手段による制限を、パスワードを用いて効率的に解除することが出来る。
また、本発明に係る情報処理プログラムは、前記コンピュータを、該情報処理装置のユーザが所定年齢未満であるか否かを判定するユーザ年齢判定手段として更に機能させ、前記署名入力要求手段は、前記ユーザ年齢判定手段によって前記ユーザの年齢が前記所定年齢未満であると判定された場合に、前記管理者による手書き署名の入力を要求してもよい。
また、本発明に係る情報処理プログラムは、前記コンピュータを、前記管理者が所定年齢以上であるか否かを判定することで、該管理者が前記ユーザの保護者であるか否かを推定する推定手段として更に機能させ、前記入力結果送信手段は、前記推定手段によって前記管理者が前記ユーザの保護者であると推定された場合に、前記手書き入力の結果を、サーバに送信してもよい。
また、前記許可情報は、前記情報処理装置によって受信可能な通信方式とは異なる通信方式を用いて、前記サーバから送信されてもよい。
サーバからの許可情報の送信に、情報処理装置によって受信可能な通信方式とは異なる通信方式を用いることで、管理者の承認を得ていないユーザが、情報処理装置を用いて管理者を経ずに不正に許可情報を入力することを抑制出来る。
また、本発明に係る情報処理プログラムは、前記コンピュータを、前記手書き入力の結果の送信を受けたサーバとの間で、所定の情報を共有する情報共有手段と、前記許可情報入力受付手段によって入力が受け付けられた前記許可情報が、前記サーバによって発行されたものであるか否かを、前記所定の情報を用いて判定する許可情報判定手段として更に機能させ、前記制限解除手段は、入力が受け付けられた前記許可情報が前記サーバによって発行されたものであると前記許可情報判定手段によって判定された場合に、前記制限手段による制限を解除してもよい。
情報処理装置とサーバとの間で共有された所定の情報を用いて、入力された許可情報が真正なものであるか否かを確認することで、不正な許可情報の入力によって制限手段による制限が解除されてしまうことを抑制することが出来る。
また、本発明に係る情報処理プログラムは、前記コンピュータを、前記手書き入力受付手段によって受け付けられた手書き入力結果において、手書き入力結果に係る属性情報が所定の条件を満たすか否かを判定する入力結果判定手段として更に機能させ、前記入力結果送信手段は、前記入力結果判定手段によって、前記属性情報が所定の条件を満たすと判定された場合に、前記手書き入力の結果を前記サーバに送信してもよい。
また、前記入力結果判定手段は、前記手書き入力受付手段によって受け付けられた手書き入力結果において、手書き可能な領域に対する手書きされた部分の占める割合が所定の範囲にあるか否かを判定し、前記入力結果送信手段は、前記入力結果判定手段によって、手書き可能な領域に対する手書きされた部分の占める割合が所定の範囲にあると判定された場合に、前記手書き入力の結果を前記サーバに送信してもよい。
手書き入力結果において、手書き可能な領域に対する手書きされた部分の占める割合が所定の範囲にあるか否かを判定することによって、手書き署名が適切なものであるか否かを効率的に判定することが出来る。
また、本発明は、コンピュータによって実行される方法、またはコンピュータに実行させるプログラムとしても把握することが可能である。また、本発明は、そのようなプログラムをコンピュータその他の装置、機械等が読み取り可能な記録媒体に記録したものでもよい。ここで、コンピュータ等が読み取り可能な記録媒体とは、データやプログラム等の情報を電気的、磁気的、光学的、機械的、または化学的作用によって蓄積し、コンピュータ等から読み取ることができる記録媒体をいう。
本発明によれば、ユーザが所定の機能を利用することについて管理者の承認を取得するための手続を効率的に行うことが出来る。
実施形態に係る情報処理システムの構成の概略を示す図である。 実施形態に係る情報処理装置のハードウェア構成の概略を示す図である。 実施形態に係る情報処理装置の機能構成の概略を示す図である。 実施形態に係る利用制限の解除処理の流れを示すフローチャートである。 実施形態に係る管理者認証コード発行申込処理の流れを示すフローチャート(1)である。 実施形態に係る管理者認証コード発行申込処理の流れを示すフローチャート(2)である。 実施形態に係る管理者認証コード設定処理の流れを示すフローチャートである。
以下、本発明の実施の形態を、図面に基づいて説明する。なお、以下に説明する実施の形態は、本発明を実施する場合の一例を示すものであって、本発明を以下に説明する具体的構成に限定するものではない。本発明の実施にあたっては、実施の形態に応じた具体的構成が適宜採用されてよい。例えば、本発明は、一般的なコンピュータにおいて実行される情報処理プログラム、情報処理システムおよび情報処理方法等にも適用することが出来る他、ゲーム用プログラム、ゲーム装置、ゲームシステムおよびゲーム方法にも適用することが出来るし、音響や映像の再生用プログラム、再生装置、再生システムおよび再生方法にも適用することが出来る。
<システムおよび装置の構成>
図1は、本実施形態に係る情報処理システムの構成の概略を示す図である。本実施形態に係る情報処理システムは、インターネット等のネットワークを介して通信可能に接続された情報処理装置1、管理者端末2、サーバ3および管理者情報データベース4を備える。
情報処理装置1は、管理者によって管理され、管理者とは異なるユーザによって使用可能な情報処理装置である。例えば、ユーザが所定の年齢未満の子供である場合、管理者は当該ユーザの保護者である。このような情報処理装置としては、例えば、管理者である保護者によって管理され、保護者の保護下にある子供によって使用されるゲーム装置等が挙げられる。
管理者端末2は、管理者によって使用されるコンピュータ端末であり、より好適には、管理者以外のユーザによっては使用されない端末である。管理者端末2としては、例えば、管理者宛の電子メールを受信可能なパーソナルコンピュータや携帯電話端末等が挙げられる。
サーバ3は、本実施形態に係る情報処理システムにおいて、ユーザが情報処理装置1の所定の機能を利用することに対する、管理者による承認を取得し、当該所定の機能の利用を許可することを示す許可情報を発行するコンピュータである。本実施形態では、管理者による承認があったことを示す情報として、管理者の手書きサインを含む管理者情報が取得され、許可情報として、管理者認証コードが用いられる。ここで、サーバ3は、管理者情報を取得すると、これを管理者情報データベース4に保持させ、許可情報を発行する。即ち、管理者認証コードとは、利用制限の解除を行うことを管理者が承認していることを示す管理者情報が、サーバ3によって受付済みであることを示すコードである。なお、サーバ3は、単一の装置で実現されてもよいが、例えば、クラウド上に実装される等、複数のコンピュータによって実現されてもよい。
図2は、本実施形態に係る情報処理装置1のハードウェア構成の概略を示す図である。情報処理装置1は、CPU(Central Processing Unit)311と、RAM(Random Access Memory)32と、ROM(Read Only Memory)314と、補助記憶装置19と、ネットワークを介した外部との通信を行うためのネットワークインターフェース36と、タッチパネル式ディスプレイ12と、が電気的に接続された情報処理装置である。なお、情報処理装置1の具体的なハードウェア構成に関しては、実施の形態に応じて適宜構成要素の省略や置換、追加が行われてよい。
CPU311は、中央処理装置であり、RAM32およびROM314等に展開された命令及びデータを処理することで、RAM32、補助記憶装置19等の、情報処理装置1に備えられた各構成を制御する。また、RAM32は、主記憶装置であり、CPU311によって制御され、各種命令やデータが書き込まれ、読み出される。即ち、CPU311、RAM32、およびROM314は、情報処理装置1の制御部を構成する。
補助記憶装置19は、不揮発性の記憶装置であり、主に情報処理装置1の電源を落としても保持したい情報、例えば、RAM32にロードされる情報処理装置1のOS(Operating System)や、後述する処理を実行するための各種プログラムの他、情報処理装置1によって使用される各種データが書き込まれ、読み出される。補助記憶装置19としては、例えば、EEPROM(Electrically Erasable
Programmable ROM)やHDD(Hard Disk Drive)等を用いることが出来る。また、補助記憶装置19として、情報処理装置1に対して着脱可能に装着される可搬媒体が用いられてもよい。可搬媒体の例としては、EEPROM等によるメモリーカード、CD(Compact Disc)、DVD(Digital Versatile Disc)およびBD(Blu−ray Disc)等が挙げられる。可搬媒体による補助記憶装置19と、可搬型ではない補助記憶装置19とは、組み合わせて用いることも可能である。
タッチパネル式ディスプレイ12は、画像を表示する表示装置であると共に、情報処理装置1の入力装置の一つである。タッチパネル式ディスプレイ12には、例えば、抵抗膜方式のタッチパネルが採用されてもよいし、静電容量方式のタッチパネルが採用されてもよい。その他、タッチパネル式ディスプレイ12には、任意の方式のタッチパネルを用いることができる。
次に、本実施形態に係る情報処理装置1が備える機能について説明する。図3は、本実施形態に係る情報処理装置1の機能構成の概略を示す図である。本実施形態に係る情報処理装置1は、CPU311が、RAM32に展開された各種プログラムを解釈および実行することで、制限部51、制限解除部52、ユーザ年齢判定部53、推定部54、署名入力要求部55、手書き入力受付部56、入力結果判定部57、入力結果送信部58、情報
共有部59、送信先入力受付部60、送信先通知部61、パスワード入力受付部62、パスワード判定部63、許可情報入力受付部64、許可情報判定部65、関連付け部66および出力制御部67を備える情報処理装置として機能する。本実施形態では、これらの機能がいずれも汎用のCPU311によって実行される例について説明しているが、これらの機能は、その一部または全部が、1または複数の専用のプロセッサによって実現されてもよい。
情報処理装置1が備える各機能部は、例えば、クラウド上、サーバ3上等に実装されてよい。また、これらの機能部は、単一のソフトウェアではなく、複数のソフトウェアによって実現されていてもよい。
制限部51は、情報処理装置1が備えるリソースの全部または一部の、ソフトウェアによる利用を制限する。情報処理装置1が備えるリソースには、ハードウェア資源およびソフトウェア資源が挙げられる。ハードウェア資源とは、例えば、図2を用いて説明したCPU311、RAM32、ROM314、補助記憶装置19およびネットワークインターフェース36の他、撮像用デバイス等、情報処理装置1が備え得る各種ハードウェアである。また、ソフトウェア資源とは、情報処理装置1によって提供されるAPI(Application Program Interface)や、対象となるソフトウェア自体に含まれるモジュール等の各種ソフトウェアである。例えば、ネットワークインターフェース36の利用が制限される場合、制限の対象となったソフトウェアは、通信を行うことが出来ない。また、RAM32の利用が制限される場合、制限の対象となったソフトウェアは、RAM32にロードされないため、実行そのものが制限される。
例えば、管理者によって制限の対象として指定可能な機能としては、所定の条件を満たすソフトウェアの起動制限、インターネットブラウザの利用制限、オンラインにおける商品やサービスの購入制限、立体視可能な画像の表示制限、静止画像、動画像、音声等の送受信制限、他の情報処理装置1との間の通信制限、他のユーザをフレンドとして登録する機能の利用制限、所定の条件を満たすソフトウェアのダウンロード制限、ストリーミングの受信・再生制限、等が挙げられる。情報処理装置1において、これらの機能制限は、ソフトウェアによるリソースの利用制限を行うことで実現される。
本実施形態において、制限部51による制限の対象となるソフトウェアの種類は限定されない。本実施形態では、主にアプリケーションソフトウェアが実行される場合について説明するが、制限部51による制限の対象となるソフトウェアとしては、例えば、一般的なアプリケーションソフトウェアの他、ゲームソフトウェア、サーバ3において実行されるサービス用ソフトウェア、MP3(MPEG Audio Layer−3)等の音響ソフトウェア、MPEG等の映像ソフトウェア、等が挙げられる。即ち、本実施形態において、ソフトウェアの実行には、音響ソフトウェアや映像ソフトウェア、ゲームソフトウェアを再生することも含まれる。
制限部51による制限は、管理者によって有効化/無効化することが出来る。制限部51による制限の有効化/無効化の状態は、補助記憶装置19等に、情報処理装置1の設定情報として記録されるため、後述する処理では、この設定情報を読み出して参照することで、制限部51による制限が有効化されているか無効化されているかを把握することが出来る。
制限解除部52は、情報処理装置1におけるアプリケーション等の実行に際して、管理者の承認によって発行される管理者認証コードの入力を受付済である場合に、制限部51による制限を解除する。ここで、管理者認証コードとは、制限解除部52による解除が有効であることを示す情報であり、情報処理装置1によって参照可能な記録媒体(例えば、
補助記憶装置19)に記録される。管理者認証コードが記録される媒体は、例えば、情報処理装置1に内蔵された媒体であってもよいし、情報処理装置1に対して着脱可能な可搬媒体であってもよい。本実施形態では、制限解除部52による解除を行うことで、制限部51による制限を解除し、制限の対象となっているリソースの利用が可能となる。
ユーザ年齢判定部53は、情報処理装置1のユーザが所定年齢未満であるか否かを判定する。本実施形態では、ユーザの年齢を判定することによって、当該ユーザが、利用制限が設定されている機能の利用について管理者の承認を受けることが望ましいユーザであるか否かを判断することとしている。
推定部54は、管理者が所定年齢以上であるか否かを判定することで、管理者がユーザの保護者であるか否かを推定する。本実施形態では、管理者の年齢を判定することによって、当該管理者が、利用制限が設定されている機能のユーザによる利用について、承認を与えるにふさわしい管理者であるか否かを判断することとしている。
署名入力要求部55は、情報処理装置1におけるアプリケーション等の実行に際して、管理者認証コードの入力を受付済でなく、且つユーザ年齢判定部53によってユーザの年齢が所定年齢未満であると判定された場合に、推定部54によって承認を与えるにふさわしい管理者であると判定された管理者による手書き署名の入力を要求する。
手書き入力受付部56は、タッチパネル式ディスプレイ12を介して、管理者等による手書き入力を受け付ける。ここで受け付けられる手書き入力は、管理者によって入力される手書きサイン等である。管理者等は、タッチパネル式ディスプレイ12の表面をタッチペンや指等で触れることで、手書き入力を行うことが出来る。なお、本実施形態に係る手書き入力受付部56は、情報処理装置1に備えられたタッチパネル式ディスプレイ12を介して手書き入力を受け付けるが、ネットワーク等を介して接続された入力デバイス(例えば、タブレット等)を介して手書き入力を受け付けることとしてもよい。
入力結果判定部57は、手書き入力受付部56によって受け付けられた手書き入力結果において、手書き入力結果に係る属性情報が所定の範囲にあるか否かを判定する。判定処理の具体例については、ステップS214の説明において後述する。本実施形態では、入力結果判定部57によって、手書き入力の結果が簡易に判定される。
入力結果送信部58は、署名入力要求部55による要求を受けて入力され、手書き入力受付部56によって受け付けられた手書き入力の結果を、サーバ3に送信する。
情報共有部59は、手書き入力の結果の送信を受けたサーバ3との間で、所定の情報を共有する。ここで共有された情報は、後述する許可情報判定部65による判定において参照される。なお、本実施形態では、所定の情報として、情報処理装置1とサーバ3との間で、管理者認証コードが管理者およびユーザから不可視の状態で共有される。
送信先入力受付部60は、管理者による、サーバ3によって発行される管理者認証コードの送信先を指定する入力を受け付ける。なお、本実施形態において、送信先入力受付部60は、管理者認証コードの送信先として、ユーザが使用する情報処理装置1とは異なる管理者端末2を指定する入力を受け付ける。
送信先通知部61は、送信先入力受付部60によって受け付けられた管理者認証コードの送信先を、サーバ3に通知する。
パスワード入力受付部62は、情報処理装置1におけるアプリケーション等の実行に際
して、管理者による暗証番号の入力を受け付ける。なお、本実施形態では、管理者を認証するためのパスワードとして暗証番号が採用されるが、パスワードは数字以外の文字列を含むものであってもよい。また、管理者の認証のために採用される仕組みは、パスワードに限定されない。管理者の認証には、例えば、生体認証等の、その他の認証技術を用いることとしてもよい。
パスワード判定部63は、パスワード入力受付部62によって入力が受け付けられた暗証番号が管理者によって設定された暗証番号と一致するか否かを判定する。
許可情報入力受付部64は、手書き入力の結果の送信を受けたサーバ3によって発行され、送信先として指定された管理者端末2によって受信された管理者認証コードの、管理者の操作による入力を受け付ける。管理者認証コードは、情報処理装置1によって受信可能な通信方式とは異なる通信方式(本実施形態では、電子メールの通信プロトコル)を用いて、サーバ3から送信される。そして、サーバ3によって送信された管理者認証コードは、情報処理装置1とは異なる管理者端末2によって受信されるため、管理者は、情報処理装置1に対して入力で管理者認証コードを入力することとなる。このようにして管理者認証コードの入力に管理者の手を介させることで、本実施形態では、ユーザが不正に管理者認証コードを取得して入力することを抑制している。
許可情報判定部65は、許可情報入力受付部64によって入力が受け付けられた管理者認証コードが、サーバ3によって発行されたものであるか否かを判定する。この判定は、入力が受け付けられた管理者認証コードを、サーバ3から予め受信されて管理者およびユーザから不可視に保持されている管理者認証コードと照合することによって行われる。即ち、本実施形態では、情報処理装置1とサーバ3との間で共有された情報と、サーバ3と管理者端末2との間で共有された情報とを照合することで、承認の手続に管理者を介していることを担保している。
関連付け部66は、許可情報入力受付部64によって入力が受け付けられた管理者認証コードを、管理者によって設定された暗証番号に関連付ける。なお、本実施形態では、管理者認証コードが暗証番号に関連付けられている場合に、解除が有効化されていると判定され、管理者認証コードが暗証番号に関連付けられていない場合に、解除が無効化されていると判定される判定方法が採用される。
本実施形態では、このような関連付け部66を備えることで、制限解除の都度管理者に管理者認証コードを入力させる必要なく、暗証番号の入力のみで制限解除を行うことが可能となり、操作の簡易化が図られている。管理者認証コードの設定が行われると、以降、何れのアプリケーション等が実行された場合であっても、利用制限の対象となっている機能を利用する際に、暗証番号の入力のみで、制限解除部52による解除が行われる。本実施形態では、管理者認証コードの設定を行い、何れのアプリケーション等からも利用可能とすることで、制限解除部52による解除を、情報処理装置1において実行される全てのアプリケーション等を対象とした、継続的なものとしている。なお、本実施形態において、「管理者認証コードの設定」とは、サーバ3から管理者端末2宛に送信された管理者認証コードが情報処理装置1に入力され、暗証番号と関連付けされることを意味する。
出力制御部67は、後述する管理者承認関連処理においてユーザに通知されるメッセージ等をタッチパネル式ディスプレイ12に出力し、表示させる。
<処理の流れ>
次に、本実施形態において実行される処理の流れを説明する。なお、本実施形態に係るフローチャートに示された処理の具体的な内容および処理順序は、本発明を実施するため
の一例である。具体的な処理内容および処理順序は、本発明の実施の形態に応じて適宜選択されてよい。
図4から図7は、本実施形態に係る管理者承認関連処理の流れを示すフローチャートである。本フローチャートに示された管理者承認関連処理は、情報処理装置1におけるアプリケーション等の実行に際して、制限部51による利用制限の対象となり得る所定の機能が呼び出された際に実行される。なお、以下に説明する各ステップは、情報処理装置1に内蔵された媒体に記録されたソフトウェア(例えば、情報処理装置1のOSや、情報処理装置1にインストールされたセキュリティソフトウェア等)が実行されることによって実現されるが、これらのステップのうち一部のステップを、制限部51による制限の対象となるソフトウェアが実行されることによって実現することとしてもよい。
はじめに、図4を参照して、本実施形態に係る管理者承認関連処理のうち、制限部51による利用制限の解除に係る処理の流れを説明する。
ステップS101では、情報処理装置1の所定の機能の利用制限が無効設定であるか否かが判定される。情報処理装置1の制御部は、情報処理装置1の所定の機能の利用制限が無効設定であるか否かを、補助記憶装置19に記録されている、所定の機能の利用制限の有効または無効を示すフラグ等を参照することによって判定する。
情報処理装置1の所定の機能の利用制限が無効設定であると判定された場合、本フローチャートに示された処理は終了する。ここでは、情報処理装置1の所定の機能の利用制限が無効設定となっているため、制限部51による所定の機能の利用制限は行われない。このため、ユーザは、アプリケーション等を機能制限なく実行することが出来る。
一方、情報処理装置1の所定の機能の利用制限が無効設定でない場合(有効設定であるか未設定である場合)、処理はステップS102へ進む。
ステップS102では、管理者認証コードが設定済みであるか否かが判定される。情報処理装置1の制御部は、暗証番号を入力することによって所定の機能の利用制限が解除される設定が補助記憶装置19に保持されているか否か、を判定することで、管理者認証コードが設定済みであるか否かを判定する。但し、管理者認証コードが設定済みであるか否かの判定は、管理者認証コードの設定が行われた際に操作されるフラグ等を参照することによって行われてもよい。管理者認証コードが設定済みであると判定された場合、処理はステップS103へ進む。一方、管理者認証コードが設定済みでないと判定された場合、処理はステップS106へ進む。
ステップS103からステップS105では、暗証番号の入力によって所定の機能の利用制限が解除される。出力制御部67は、管理者に対して暗証番号の入力を促すメッセージと、情報処理装置1に予め設定された暗証番号を管理者に入力させるためのソフトウェアキーボードとをタッチパネル式ディスプレイ12に出力する。管理者は、ソフトウェアキーボードが出力されたタッチパネル式ディスプレイ12の所定の領域をタッチする操作や、その他の入力装置(ボタン等)を用いてソフトウェアキーボードの所定のキーを選択する操作等によって、暗証番号を入力する。なお、以降に説明する他のステップにおいても、ユーザまたは管理者による入力操作には同様の手法を採用可能である(手書き入力操作を除く)。パスワード入力受付部62は、管理者によって入力された暗証番号を受け付ける(ステップS103)。
暗証番号が受け付けられると、パスワード判定部63は、受け付けられた暗証番号が、情報処理装置1に予め設定された暗証番号と一致するか否かを判定する(ステップS10
4)。受け付けられた暗証番号が予め設定された暗証番号と一致しない場合、本フローチャートに示された処理は終了する。なお、暗証番号が一致しない場合、直ちに処理を終了せずに、暗証番号の入力を、所定回数を上限として再試行させることとしてもよい。暗証番号の入力の再試行回数が所定回数に達した場合、出力制御部67によってエラー表示が出力され、本フローチャートに示された処理は終了する。暗証番号が一致しない場合、所定の機能の利用制限は解除されない。一方、受け付けられた暗証番号が予め設定された暗証番号と一致する場合、制限解除部52は、制限部51による、所定の機能の利用制限を解除する(ステップS105)。その後、本フローチャートに示された処理は終了し、アプリケーション等の実行が続行される。制限部51による所定の機能の利用制限が解除されるため、以降、ユーザは、アプリケーション等を機能制限なく実行することが出来る。
ここで、制限解除部52は、解除対象のリソースについて、制限部51による制限を解除する(無視する)ことで、アプリケーション等に、情報処理装置1の所定のリソースを利用させる。例えば、アプリケーション等は、情報処理装置1に備えられた通信用のリソースである無線通信モジュール36やローカル通信モジュール37等を用いることで、他の情報処理装置1との間で通信を行うことが出来る。
ステップS106では、管理者認証コードの発行申込が行われているか否かが判定される。ここで、管理者認証コードの発行申込とは、管理者情報をサーバ3に送信することによって、管理者認証コードの発行をサーバ3に対して要求することである。本実施形態では、情報共有部59が、管理者認証コードの発行申込後直ぐに(後述するステップS217を参照)管理者認証コードをサーバ3から受信し、補助記憶装置19に保持しているが、ユーザおよび管理者からは不可視の状態で保持される。このため、本実施形態において、情報処理装置1の制御部は、補助記憶装置19に、サーバ3から情報処理装置1に対して送信された管理者認証コードが、ユーザおよび管理者からは不可視の状態で保持されているか否かを判定することで、管理者認証コードの発行申込が行われているか否かを判定する。但し、管理者認証コードの発行申込が行われているか否かは、管理者認証コードの発行申込によって設定されるフラグを用いて判定されてもよい。
管理者認証コードの発行申込が行われていると判定された場合、発行された管理者認証コードを設定させるために、処理は図7に示す管理者認証コードの設定処理に進む。一方、管理者認証コードの発行申込が行われていないと判定された場合、管理者認証コードの発行申込を行わせるために、処理は図5および図6に示す管理者認証コードの発行申込処理に進む。
次に、図5および図6を参照して、本実施形態に係る管理者承認関連処理のうち、管理者認証コードの発行申込に係る処理の流れを説明する。本フローチャートに示された処理は、ステップS106において管理者認証コードの発行申込が行われていないと判定された場合に実行される。
ステップS201では、ユーザの生年月日の入力を促すメッセージが出力され、ユーザの生年月日の入力が受け付けられる。出力制御部67は、ユーザの生年月日の入力を要求するメッセージとソフトウェアキーボードとをタッチパネル式ディスプレイ12に出力することで、ユーザに対して、ユーザの生年月日の入力を促す。そして、情報処理装置1の制御部は、ソフトウェアキーボード等を用いてユーザによって入力された、ユーザの生年月日を受け付ける。その後、処理はステップS202へ進む。
ステップS202およびステップS203では、情報処理装置1を利用するユーザが、制限部51による制限を解除する場合に管理者による承認が必要なユーザであるか否かが判定される。本実施形態では、管理者による承認が必要であるか否かを、ユーザの年齢に
基づいて判定する。例えば、ユーザが13歳未満である場合に管理者による承認が必要であると判定し、ユーザが13歳以上である場合に管理者による承認が不要であると判定する。
より具体的には、ユーザ年齢判定部53は、ステップS201で受け付けられたユーザの生年月日をサーバ3に送信する。そして、ユーザの生年月日を受信したサーバ3は、受信された生年月日と現在日時とに基づいて、ユーザの年齢を算出し、算出されたユーザの年齢を、承認が必要であるかどうかを判定するための基準年齢と比較する。算出されたユーザの年齢が基準年齢(本実施形態では、13歳)未満である場合、サーバ3は、情報処理装置1に対して、当該ユーザが管理者の承認が必要なユーザである旨を通知する。一方、算出されたユーザの年齢が基準年齢以上である場合、サーバ3は、情報処理装置1に対して、当該ユーザが管理者の承認が不要なユーザである旨を通知する。ユーザ年齢判定部53は、サーバ3からの通知を受信し(ステップS202)、通知の内容に従って、情報処理装置1を利用するユーザが、制限部51による制限を解除する場合に管理者による承認が必要なユーザであるか否かを判定する(ステップS203)。当該ユーザが管理者の承認が必要なユーザであると判定された場合、処理はステップS208へ進む。一方、当該ユーザが管理者の承認が不要なユーザであると判定された場合、処理はステップS204へ進む。
ステップS204では、制限部51による所定の機能の利用制限が無効設定される。情報処理装置1の制御部は、補助記憶装置19に記録されている、所定の機能の利用制限の有効または無効を示すフラグを、利用制限が無効であること(利用制限が行われないこと)を示す値に設定することで、利用制限の無効設定を行う。その後、本フローチャートに示された処理は終了する。ここでは、ステップS204に示す処理の結果、情報処理装置1の所定の機能の利用制限が無効設定となっているため、制限部51による所定の機能の利用制限は行われない。このため、ユーザは、アプリケーション等を機能制限なく実行することが出来る。
ステップS208では、管理者による操作を要求するメッセージが出力される。出力制御部67は、以降の処理に関する操作者をユーザから管理者に代わることを要求するメッセージをタッチパネル式ディスプレイ12に出力し、管理者による操作を促す。その後、処理はステップS209へ進む。
ステップS209では、管理者の生年月日の入力を促すメッセージが出力され、管理者の生年月日の入力が受け付けられる。出力制御部67は、管理者の生年月日の入力を要求するメッセージとソフトウェアキーボードとをタッチパネル式ディスプレイ12に出力することで、ステップS208において表示されたメッセージを受けて操作を代わった管理者に対して、管理者の生年月日の入力を促す。そして、情報処理装置1の制御部は、ソフトウェアキーボード等を用いて管理者によって入力された、管理者の生年月日を受け付ける。その後、処理はステップS210へ進む。
ステップS210およびステップS211では、情報処理装置1の管理者が、適切な者であるか否かが推定される。即ち、ユーザが子供であり、管理者がその保護者であるような実施形態では、管理者が、ユーザの保護者として適切な者であるか否かが推定される。本実施形態では、管理者として適切な者であるか否かを、管理者の年齢に基づいて推定する。例えば、管理者が18歳以上である場合に管理者として適切であると推定し、管理者が18歳未満である場合に管理者として不適切であると推定する。
より具体的には、推定部54は、ステップS209で受け付けられた管理者の生年月日をサーバ3に送信する。そして、管理者の生年月日を受信したサーバ3は、受信された生
年月日と現在日時とに基づいて、管理者の年齢を算出し、算出された管理者の年齢を、管理者として適切であるかどうかを判定するための基準年齢と比較する。算出された管理者の年齢が基準年齢(本実施形態では、18歳)以上である場合、サーバ3は、情報処理装置1に対して、当該管理者が適切な者である旨を通知する。一方、算出された管理者の年齢が基準年齢未満である場合、サーバ3は、情報処理装置1に対して、当該管理者が不適切である旨を通知する。推定部54は、サーバ3からの通知を受信し(ステップS210)、通知の内容に従って、情報処理装置1の管理者が、ユーザの保護者として適切な者であるか否かを判定する(ステップS211)。当該管理者が管理者として適切であると判定された場合、処理はステップS212へ進む。一方、当該管理者が管理者として不適切であると判定された場合、本フローチャートに示された処理は終了する。この場合、所定の機能の利用制限は解除されない。
ステップS212からステップS216に示された処理は、管理者の名前、手書きサインおよび電子メールアドレスを含む管理者情報を取得し、サーバ3に送信するための処理である。
ステップS212では、管理者の名前の入力を促すメッセージが出力され、管理者の名前の入力が受け付けられる。出力制御部67は、管理者の名前の入力を要求するメッセージとソフトウェアキーボードとをタッチパネル式ディスプレイ12に出力することで、管理者に対して、管理者の名前の入力を促す。そして、情報処理装置1の制御部は、ソフトウェアキーボード等を用いて管理者によって入力された、管理者の名前を受け付ける。その後、処理はステップS213へ進む。
ステップS213では、管理者の手書きサイン(署名)の入力を促すメッセージが出力され、管理者の手書きサインの入力が受け付けられる。署名入力要求部55は、管理者の手書きサインの入力を要求するメッセージと、管理者の手書きサインを入力させるための手書き入力欄とをタッチパネル式ディスプレイ12に出力することで、管理者に対して、管理者の手書きサインの入力を促す。管理者は、タッチパネル式ディスプレイ12に表示された手書き入力欄の領域に対するタッチ操作によって、手書きサインを入力する。手書き入力受付部56は、入力された管理者の手書きサインを受け付ける。その後、処理はステップS214へ進む。
ステップS214では、管理者の手書きサインに対する簡易判定が行われる。入力結果判定部57は、ステップS214において受け付けられた手書き入力の結果において、手書き入力結果に係る属性情報が所定の範囲にあるか否かを判定することで、管理者の手書きサインに対する簡易判定を行う。手書き入力結果に係る属性情報が所定の範囲内にないと判定された場合、処理はステップS213へ進む。即ち、本フローチャートに示された処理では、簡易判定を通過する手書きサインが入力されるまで、ステップS213およびステップS214に示された処理が繰り返し実行される。一方、手書き入力結果に係る属性情報が所定の範囲内であると判定された場合、処理はステップS215へ進む。
入力結果判定部57は、例えば、手書き可能な領域である手書き入力欄の領域に対する、手書きされた部分の占める割合が所定の範囲にあるか否かを判定することで、管理者の手書きサインに対する簡易判定を行うことが出来る。手書き入力結果が、背景領域を白、手書きされた部分を黒とした白黒2値のビットマップとして取得される場合、入力結果判定部57は、手書き入力欄の領域(ビットマップに含まれる全ピクセル数)に占める黒ピクセルの割合を算出し、この割合が所定の範囲(例えば、5%以上95%以下)にあるか否かを判定する。
また、入力結果判定部57は、例えば、手書きされたサインの軌跡の長さが所定の範囲
にあるか否かを判定することで、簡易判定を行うことも出来るし、手書きサインの入力に際してタッチパネル式ディスプレイ12にタッチしていた時間が所定の範囲にあるか否かを判定することで、簡易判定を行うことも出来る。その他、入力結果判定部57は、手書き入力結果に係る様々な属性情報を所定の閾値と比較することで、簡易判定を行うことが出来る。
ステップS215では、管理者の電子メールアドレスの入力を促すメッセージが出力され、管理者の電子メールアドレスの入力が受け付けられる。出力制御部67は、管理者の電子メールアドレスの入力を要求するメッセージとソフトウェアキーボードとをタッチパネル式ディスプレイ12に出力することで、管理者に対して、管理者の電子メールアドレスの入力を促す。そして、送信先入力受付部60は、ソフトウェアキーボード等を用いて管理者によって入力された、管理者の電子メールアドレスを受け付ける。その後、処理はステップS216へ進む。
なお、ここで入力される電子メールアドレスは、管理者端末2によって受信可能な電子メールアドレスである。本実施形態では、情報処理装置1は電子メールの受信機能を備えていない。このため、管理者は、情報処理装置1とは異なる端末である、管理者端末2によって受信可能な電子メールアドレスを入力する。このようにすることで、ユーザが管理者になりすまして情報処理装置1によって管理者認証コードを受信して入力するという不正を抑制し、管理者による管理者認証コードの入力を促すことが出来る。
ステップS216では、管理者の名前、手書きサインおよび電子メールアドレスが、サーバ3に対して送信される。送信先通知部61は、ステップS215において受け付けられた管理者の電子メールアドレスを、管理者情報に含める。管理者情報には、ステップS212で取得された管理者の名前、ステップS213で取得された手書きサイン、およびステップS215で取得された電子メールアドレスが含まれており、入力結果送信部58は、これらの情報を含む管理者情報を、ネットワークを介してサーバ3に対して送信する。その後、処理はステップS217へ進む。但し、管理者の名前、手書きサインおよび電子メールアドレスは、サーバ3に対して個別に送信されてもよい。
ステップS216において送信された管理者情報は、サーバ3によって受信される。ここで、管理者情報を受信したサーバ3によって実行される処理について説明する。サーバ3は、受信した管理者情報から、管理者の名前、手書きサインおよび電子メールアドレスを取得し、管理者情報データベース4に保持させる。そして、サーバ3は、この管理者のために固有の管理者認証コードを生成し、生成された管理者認証コードを、情報処理装置1に対して送信する。ここでの管理者認証コードの送信は、情報共有部59によるサーバ3と情報処理装置1との間での内部的な(管理者およびユーザからは不可視の)情報共有のために行われるものであり、管理者に対する管理者認証コードの発行とは異なる。本実施形態において、管理者認証コードは、別途電子メールプロトコルを用いて、管理者端末2宛に発行される。
ステップS217では、サーバ3によって生成された管理者認証コードが共有される。情報共有部59は、サーバ3によって送信された管理者認証コードを受信すると、受信された管理者認証コードを、ユーザおよび管理者の何れからも不可視に保持することで、情報処理装置1とサーバ3との間で管理者認証コードを共有する。ここで、ユーザおよび管理者から不可視の状態とは、ユーザまたは管理者の操作によっても、タッチパネル式ディスプレイ12等に出力されない状態で保持されている状態をいう。
管理者認証コードをユーザおよび管理者から不可視に保持する方法としては、管理者認証コードを、補助記憶装置19のユーザまたは管理者の操作によっては閲覧できない領域
に保持する方法や、管理者認証コードを暗号化したりハッシュ値に変換したりして保持する方法等、様々な方法が採用されてよい。受信された管理者認証コードを不可視に保持することによって、管理者端末2によって受信された管理者認証コードが管理者によって入力された際に、管理者によって入力された管理者認証コードと不可視に保持されている管理者認証コードとを比較し、入力された管理者認証コードが正しいか否かを判定することが出来る。その後、本フローチャートに示された処理は終了する。
更に、サーバ3は、生成された管理者認証コードを電子メールの文面に含めて、管理者端末2宛に送信する。本実施形態において、サーバ3において取得された手書きサインは運用者によって確認される。サーバ3は、手書きサインを確認した運用者によって、管理者認証コードを発行してよいことを示す指示がサーバ3に対して入力された場合に、管理者認証コードを電子メールの文面に含めて、管理者の電子メールアドレス宛に送信する。但し、管理者認証コードは、運用者による確認以外の確認手段によって確認され、発行されてもよい。例えば、サーバ3は、受信した管理者の手書きサインを画像解析等することで、サインとしての真正性や妥当性を判定してもよい。手書きサインの解析を行う場合には、解析結果が良好であった場合にのみ、管理者認証コードを発行してよいことを示す指示がサーバ3に対して入力される。
管理者認証コードを含む電子メールの宛先となる電子メールアドレスは、管理者端末2によって受信される電子メールアドレスであるため、管理者は、管理者端末2を操作することで、サーバ3から送信された電子メールおよびこの電子メールに含まれる管理者認証コードを閲覧することが出来る。本実施形態では、管理者端末2として、情報処理装置1以外の端末が用いられるため、管理者以外のユーザ(例えば、子供)は、管理者認証コードを閲覧することができない。
次に、図7を参照して、本実施形態に係る管理者承認関連処理のうち、管理者認証コードの設定処理の流れを説明する。本フローチャートに示された処理は、上述したステップS106において管理者認証コードの発行申込が行われていると判定された場合に実行される(図4を参照)。
ステップS301では、管理者による操作を要求するメッセージが出力される。出力制御部67は、以降の処理に関する操作者をユーザから管理者に代わることを要求するメッセージをタッチパネル式ディスプレイ12に出力し、管理者による操作を促す。その後、処理はステップS302へ進む。
ステップS302では、管理者認証コードの入力を促すメッセージが出力され、管理者認証コードの入力が受け付けられる。出力制御部67は、管理者認証コードの入力を要求するメッセージとソフトウェアキーボードとをタッチパネル式ディスプレイ12に出力することで、管理者に対して、管理者認証コードの入力を促す。管理者は、サーバ3から送信された管理者認証コードを管理者端末2において閲覧し、情報処理装置1に対してソフトウェアキーボードを用いて管理者認証コードを入力する。そして、許可情報入力受付部64は、管理者によって入力された管理者認証コードを受け付ける。その後、処理はステップS303へ進む。
ステップS303では、入力された管理者認証コードが正しいか否かが判定される。許可情報判定部65は、ステップS302において入力が受け付けられた管理者認証コードが、ステップS217において受信され、補助記憶装置19に不可視に保持された管理者認証コードと一致するか否かを判定する。このような判定を行うことで、入力された管理者認証コードが正しいか否かを判定することが出来る。入力された管理者認証コードが正しくないと判定された場合、処理はステップS302へ進む。即ち、本フローチャートに
示された処理では、正しい管理者認証コードが管理者によって入力されるまで、ステップS302およびステップS303に示された処理が繰り返し実行される。一方、入力された管理者認証コードが正しいと判定された場合、処理はステップS304へ進む。
ステップS304では、情報処理装置1に、暗証番号が設定済みであるか否かが判定される。情報処理装置1の制御部は、補助記憶装置19等に保持されている、情報処理装置1の設定情報を参照することで、暗証番号が設定済みであるか否かを判定する。暗証番号が設定済みであると判定された場合、処理はステップS306へ進む。暗証番号が未設定であると判定された場合、処理はステップS305へ進む。
ステップS305では、暗証番号の設定が行われる。出力制御部67は、管理者が所望する暗証番号の入力を要求するメッセージとソフトウェアキーボードとをタッチパネル式ディスプレイ12に出力することで、管理者に対して、設定したい暗証番号の入力を促す。管理者は、ソフトウェアキーボードを用いて暗証番号を入力する。そして、情報処理装置1の制御部は、管理者によって入力された暗証番号を受け付け、情報処理装置1の設定情報に保存する。暗証番号の設定が完了すると、処理はステップS306へ進む。
ステップS306では、管理者認証コードの設定が行われる。関連付け部66は、情報処理装置1に設定されている暗証番号と、ステップS302で入力された管理者認証コードとを関連付ける。そして、情報処理装置1の制御部は、補助記憶装置19に記録されている、暗証番号によって解除可能な制限に、制限部51による制限の対象である所定の機能の利用制限を含める設定を行うことで、暗証番号を入力することによって所定の機能の利用制限が解除されるように設定情報を変更する。その後、本フローチャートに示された処理は終了する。
本フローチャートに示された処理によって、管理者認証コードが設定済みとなり、ユーザまたは管理者は、以降、暗証番号の入力のみによって、管理者認証コードを入力することなく、制限部51による利用制限を解除することが出来る。
<実施形態のバリエーション>
以下、上記説明した実施形態に適用可能なバリエーションについて説明する。
(情報共有のバリエーション)
上記説明した実施形態では、情報共有部59は、管理者認証コードの発行申込後に管理者認証コードをサーバ3から受信し、補助記憶装置19にユーザおよび管理者からは不可視の状態で保持することで、手書き入力の結果の送信を受けたサーバ3との間で、所定の情報を共有している。但し、情報共有の具体的な手法としては、その他の手法が採用されてもよい。
例えば、情報共有部59は、管理者認証コードの発行申込と共に所定の情報(例えば、情報処理装置1のシリアル番号等)をサーバ3に送信することで情報を共有する。そして、管理者によって管理者認証コードが入力された際に、許可情報判定部65は、入力された管理者認証コードが前記所定の情報を用いて生成されたものであるか否かを判定することで、入力された管理者認証コードが正しいか否かを判定する。
また、情報共有部59は、管理者認証コードの発行申込後に管理者認証コードのハッシュ値をサーバ3から受信して保持することで、情報を共有する。そして、管理者によって管理者認証コードが入力された際に、許可情報判定部65は、入力された管理者認証コードのハッシュ値を生成して予め受信していたハッシュ値と比較することで、入力された管理者認証コードが正しいか否かを判定する。この場合、ハッシュ値がユーザ等によって閲
覧された場合にも、閲覧できた情報から管理者認証コードを推測することは困難であるため、不正な管理者認証コードの入力を抑止することが出来る。
(複数ユーザによって使用される情報処理装置)
また、情報処理装置1が、複数の異なるユーザがログインして用いることの出来る情報処理装置である場合、上記実施形態において説明した制限部による利用制限の設定、管理者認証コードの発行申込、および管理者認証コードの設定は、情報処理装置1に設定されたユーザ毎に管理されてもよい。
例えば、利用制限の有効/無効設定、管理者認証コードの発行申込状況の記録(上記実施形態では、管理者認証コードの内部的な保持)、管理者認証コードの設定等に係る各種情報が、情報処理装置1に登録されているユーザ毎に、ユーザの識別情報に関連付けて管理される。そして、情報処理装置1の制御部は、上記フローチャートに示した処理において、情報処理装置1から、現在情報処理装置1にログインしているユーザの識別情報を取得し、取得されたユーザ識別情報に関連付けられた各種情報を用いることで、情報処理装置1を利用するユーザ毎に、管理者による承認システムを利用することが出来る。
<効果>
本実施形態に係る情報処理装置1によれば、制限部による制限の対象となっている機能を利用することについて、管理者の承認を取得するための手続を、効率的に行うことが出来る。また、本実施形態に係る情報処理装置1によれば、情報処理装置1において実行される各アプリケーション等に対する利用制限を、情報処理装置1側に備えられた承認取得の仕組みをもって解除することが出来るため、アプリケーション等の開発負担が軽減される。
1 情報処理装置
2 管理者端末
3 サーバ
4 管理者情報データベース

Claims (16)

  1. 情報処理装置が備える機能の利用を制限する制限手段および手書き入力受付手段を備える情報処理装置のコンピュータを、
    手書き署名の入力を要求する署名入力要求手段と、
    前記署名入力要求手段による要求を受けて入力され、前記手書き入力受付手段によって受け付けられた手書き入力の結果を、サーバに送信する入力結果送信手段と、
    前記手書き入力の結果の送信を受けたサーバによって発行された、前記情報処理装置が備える機能の利用を許可することを示す許可情報の入力を受け付ける許可情報入力受付手段と、
    前記制限手段による制限を解除する制限解除手段と
    前記手書き入力受付手段によって受け付けられた手書き入力結果において、手書き入力結果に係る属性情報が所定の条件を満たすか否かを判定する入力結果判定手段として機能させ、
    前記制限解除手段は、前記許可情報の入力が受け付けられた場合に、前記制限手段による制限を解除し、
    前記入力結果送信手段は、前記入力結果判定手段によって、前記属性情報が所定の条件を満たすと判定された場合に、前記手書き入力の結果を前記サーバに送信する、
    情報処理プログラム。
  2. 前記署名入力要求手段は、該情報処理装置におけるソフトウェアの実行に際して、前記許可情報の入力を受付済でない場合に、前記手書き署名の入力を要求し、
    前記制限解除手段は、該情報処理装置におけるソフトウェアの実行に際して、前記許可情報の入力を受付済である場合に、前記制限手段による制限を解除する、
    請求項1に記載の情報処理プログラム。
  3. 前記制限手段は、該情報処理装置のユーザに対して、前記機能の利用を制限し、
    前記署名入力要求手段は、前記ユーザとは異なる、該ユーザの管理者による手書き署名の入力を要求する、
    請求項1または2に記載の情報処理プログラム。
  4. 前記コンピュータを、
    前記管理者による、前記サーバによって発行される前記許可情報の送信先を指定する入力を受け付ける送信先入力受付手段と、
    前記送信先入力受付手段によって受け付けられた前記許可情報の送信先を、前記サーバに通知する送信先通知手段として更に機能させ、
    前記許可情報入力受付手段は、前記サーバによって発行され、前記送信先として指定された端末によって受信された前記許可情報の入力を受け付ける、
    請求項1から3の何れか一項に記載の情報処理プログラム。
  5. 前記送信先入力受付手段は、前記許可情報の送信先として、前記ユーザが使用する前記情報処理装置とは異なる端末を指定する入力を受け付ける、
    請求項4に記載の情報処理プログラム。
  6. 前記送信先入力受付手段は、前記許可情報の送信先として、前記ユーザが使用する前記情報処理装置とは異なる端末によって受信される電子メールアドレスを指定する入力を受け付ける、
    請求項5に記載の情報処理プログラム。
  7. 前記許可情報入力受付手段は、前記管理者の操作による前記許可情報の入力を受け付ける、
    請求項3から6の何れか一項に記載の情報処理プログラム。
  8. 前記コンピュータを、
    前記許可情報入力受付手段によって入力が受け付けられた前記許可情報を、前記管理者によって設定されたパスワードに関連付ける関連付け手段と、
    該情報処理装置におけるソフトウェアの実行に際して、前記管理者によるパスワードの入力を受け付けるパスワード入力受付手段と、
    前記パスワード入力受付手段によって入力が受け付けられた入力パスワードが前記管理者によって設定された設定パスワードと一致するか否かを判定するパスワード判定手段として更に機能させ、
    前記制限解除手段は、前記パスワード判定手段によって前記入力パスワードと前記設定パスワードが一致すると判定された場合に、前記制限手段による制限を解除する、
    請求項3から7の何れか一項に記載の情報処理プログラム。
  9. 前記コンピュータを、
    該情報処理装置のユーザが所定年齢未満であるか否かを判定するユーザ年齢判定手段として更に機能させ、
    前記署名入力要求手段は、前記ユーザ年齢判定手段によって前記ユーザの年齢が前記所定年齢未満であると判定された場合に、前記管理者による手書き署名の入力を要求する、
    請求項3から8の何れか一項に記載の情報処理プログラム。
  10. 前記コンピュータを、
    前記管理者が所定年齢以上であるか否かを判定することで、該管理者が前記ユーザの保護者であるか否かを推定する推定手段として更に機能させ、
    前記入力結果送信手段は、前記推定手段によって前記管理者が前記ユーザの保護者であると推定された場合に、前記手書き入力の結果を、サーバに送信する、
    請求項3から9の何れか一項に記載の情報処理プログラム。
  11. 前記許可情報は、前記情報処理装置によって受信可能な通信方式とは異なる通信方式を用いて、前記サーバから送信される、
    請求項3から10の何れか一項に記載の情報処理プログラム。
  12. 前記コンピュータを、
    前記手書き入力の結果の送信を受けたサーバとの間で、所定の情報を共有する情報共有手段と、
    前記許可情報入力受付手段によって入力が受け付けられた前記許可情報が、前記サーバによって発行されたものであるか否かを、前記所定の情報を用いて判定する許可情報判定手段として更に機能させ、
    前記制限解除手段は、入力が受け付けられた前記許可情報が前記サーバによって発行されたものであると前記許可情報判定手段によって判定された場合に、前記制限手段による制限を解除する、
    請求項1から11の何れか一項に記載の情報処理プログラム。
  13. 前記入力結果判定手段は、前記手書き入力受付手段によって受け付けられた手書き入力結果において、手書き可能な領域に対する手書きされた部分の占める割合が所定の範囲にあるか否かを判定し、
    前記入力結果送信手段は、前記入力結果判定手段によって、手書き可能な領域に対する手書きされた部分の占める割合が所定の範囲にあると判定された場合に、前記手書き入力の結果を前記サーバに送信する、
    請求項1から12の何れか一項に記載の情報処理プログラム。
  14. 情報処理装置が備える機能の利用を制限する制限手段と、
    手書き入力受付手段と、
    手書き署名の入力を要求する署名入力要求手段と、
    前記署名入力要求手段による要求を受けて入力され、前記手書き入力受付手段によって受け付けられた手書き入力の結果を、サーバに送信する入力結果送信手段と、
    前記手書き入力の結果の送信を受けたサーバによって発行された、前記情報処理装置が備える機能の利用を許可することを示す許可情報の入力を受け付ける許可情報入力受付手段と、
    前記制限手段による制限を解除する制限解除手段と、
    前記手書き入力受付手段によって受け付けられた手書き入力結果において、手書き入力結果に係る属性情報が所定の条件を満たすか否かを判定する入力結果判定手段とを備え、
    前記制限解除手段は、前記許可情報の入力が受け付けられた場合に、前記制限手段による制限を解除し、
    前記入力結果送信手段は、前記入力結果判定手段によって、前記属性情報が所定の条件を満たすと判定された場合に、前記手書き入力の結果を前記サーバに送信する、
    情報処理装置。
  15. 情報処理装置が備える機能の利用を制限する制限手段および手書き入力受付手段を備える情報処理装置のコンピュータが、
    手書き署名の入力を要求する署名入力要求手段と、
    前記署名入力要求手段による要求を受けて入力され、前記手書き入力受付手段によって受け付けられた手書き入力の結果を、サーバに送信する入力結果送信手段と、
    前記手書き入力の結果の送信を受けたサーバによって発行された、前記情報処理装置が備える機能の利用を許可することを示す許可情報の入力を受け付ける許可情報入力受付手段と、
    前記制限手段による制限を解除する制限解除手段と、
    前記手書き入力受付手段によって受け付けられた手書き入力結果において、手書き入力結果に係る属性情報が所定の条件を満たすか否かを判定する入力結果判定手段とを実行し、
    前記制限解除手段は、前記許可情報の入力が受け付けられた場合に、前記制限手段によ
    る制限を解除し、
    前記入力結果送信手段は、前記入力結果判定手段によって、前記属性情報が所定の条件を満たすと判定された場合に、前記手書き入力の結果を前記サーバに送信する、
    情報処理方法。
  16. 情報処理装置と、該情報処理装置と通信可能に接続されたサーバとを有する情報処理システムであって、
    前記情報処理装置は、
    該情報処理装置が備える機能の利用を制限する制限手段と、
    手書き入力受付手段と、
    手書き署名の入力を要求する署名入力要求手段と、
    前記署名入力要求手段による要求を受けて入力され、前記手書き入力受付手段によって受け付けられた手書き入力の結果を、サーバに送信する入力結果送信手段と、
    前記手書き入力の結果の送信を受けたサーバによって発行された、前記情報処理装置が備える機能の利用を許可することを示す許可情報の入力を受け付ける許可情報入力受付手段と、
    前記制限手段による制限を解除する制限解除手段と、
    前記手書き入力受付手段によって受け付けられた手書き入力結果において、手書き入力結果に係る属性情報が所定の条件を満たすか否かを判定する入力結果判定手段とを備え、
    前記サーバは、
    前記入力結果送信手段によって送信された前記手書き入力の結果を受けて前記許可情報を発行する手段を備え、
    前記制限解除手段は、前記許可情報の入力が受け付けられた場合に、前記制限手段による制限を解除し、
    前記入力結果送信手段は、前記入力結果判定手段によって、前記属性情報が所定の条件を満たすと判定された場合に、前記手書き入力の結果を前記サーバに送信する、
    情報処理システム。
JP2011258277A 2011-11-25 2011-11-25 情報処理プログラム、情報処理装置、情報処理方法および情報処理システム Active JP5841818B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2011258277A JP5841818B2 (ja) 2011-11-25 2011-11-25 情報処理プログラム、情報処理装置、情報処理方法および情報処理システム
US13/685,012 US9276918B2 (en) 2011-11-25 2012-11-26 Computer-readable medium, information processing device, information processing method and information processing system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011258277A JP5841818B2 (ja) 2011-11-25 2011-11-25 情報処理プログラム、情報処理装置、情報処理方法および情報処理システム

Publications (2)

Publication Number Publication Date
JP2013114358A JP2013114358A (ja) 2013-06-10
JP5841818B2 true JP5841818B2 (ja) 2016-01-13

Family

ID=48696078

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011258277A Active JP5841818B2 (ja) 2011-11-25 2011-11-25 情報処理プログラム、情報処理装置、情報処理方法および情報処理システム

Country Status (2)

Country Link
US (1) US9276918B2 (ja)
JP (1) JP5841818B2 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9582186B2 (en) * 2013-12-20 2017-02-28 Mediatek Inc. Signature verification between a mobile device and a computing device
CN111031033B (zh) * 2014-06-13 2022-08-16 柏思科技有限公司 用于管理节点的方法和***
JP6728574B2 (ja) * 2015-05-01 2020-07-22 株式会社リコー 通信システム、通信方法、通信装置およびプログラム
US20170214672A1 (en) * 2016-01-24 2017-07-27 Bassem ALHALABI Universal Physical Access Control System and Method
US11058956B2 (en) 2019-01-10 2021-07-13 Roblox Corporation Consent verification

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0836192A1 (en) 1993-10-29 1998-04-15 Kabushiki Kaisha Toshiba Multi-scene recording medium and method and apparatus for reproducing data therefrom
US6798907B1 (en) * 2001-01-24 2004-09-28 Advanced Digital Systems, Inc. System, computer software product and method for transmitting and processing handwritten data
JP2003271966A (ja) * 2002-03-19 2003-09-26 Fujitsu Ltd 手書き入力認証装置、手書き入力認証方法、および手書き入力認証プログラム
JP4886312B2 (ja) * 2006-02-09 2012-02-29 キヤノン株式会社 情報処理装置、情報処理装置の制御方法、及びプログラム
JP2007235716A (ja) * 2006-03-02 2007-09-13 Fuji Xerox Co Ltd 画像読み取り装置、画像読み取り方法およびコンピュータプログラム
JP4884147B2 (ja) * 2006-09-21 2012-02-29 株式会社ソニー・コンピュータエンタテインメント 情報処理装置および映像表示方法
JP4931780B2 (ja) * 2007-11-29 2012-05-16 京セラ株式会社 サーバ、電子機器および許諾管理システム
JP2012068713A (ja) * 2010-09-21 2012-04-05 Sony Corp 情報処理装置、および情報処理方法

Also Published As

Publication number Publication date
US20130174227A1 (en) 2013-07-04
JP2013114358A (ja) 2013-06-10
US9276918B2 (en) 2016-03-01

Similar Documents

Publication Publication Date Title
US11790118B2 (en) Cloud-based system for protecting sensitive information in shared content
TWI492085B (zh) 用於根據使用者識別符增強產品功能的方法、設備及電腦儲存媒體
US8984597B2 (en) Protecting user credentials using an intermediary component
EP3500972B1 (en) Protection feature for data stored at storage service
US9319400B2 (en) Sharable content item links with use restrictions
EP3732597B1 (en) Account verification system
US9716706B2 (en) Systems and methods for providing a covert password manager
JP5841818B2 (ja) 情報処理プログラム、情報処理装置、情報処理方法および情報処理システム
US9754088B2 (en) Information processing system, electronic device and service authorization method
CN107622203A (zh) 敏感信息的保护方法、装置、存储介质及电子设备
US20130024769A1 (en) Apparatus and method for processing a document
US20160127356A1 (en) Information processing system and authentication method
JP2009199235A (ja) 画像処理装置、認証方法、認証プログラム、及び記録媒体
JP2016051329A (ja) コンテンツ管理装置及びその制御方法
JP6634055B2 (ja) ユーザによるアプリケーションの不公平な評価を防止するシステム及び方法
JP2021152975A (ja) 情報処理装置、制御方法、およびプログラム
TWI451740B (zh) Hardware Password Verification Method and Its System
JP2009199236A (ja) 画像処理装置、認証パッケージインストール方法、認証パッケージインストールプログラム、及び記録媒体
JP2015158873A (ja) 管理システム、管理方法、およびプログラム
US20220277084A1 (en) Risk assessment of account access
CA2804465C (en) Methods and systems for increasing the security of electronic messages
JP2010262550A (ja) 暗号化システム及び暗号化プログラム及び暗号化方法及び暗号装置
US20220309599A1 (en) System and method for authorizing transfer requests of physical locations
KR102048025B1 (ko) 인증 프로토콜에 기반하여 문서를 안전하고 편리하게 승인하는 시스템 및 방법
US20220239660A1 (en) Information processing device and non-transitory computer readable medium

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20141017

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150604

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150609

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150810

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20151104

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20151116

R150 Certificate of patent or registration of utility model

Ref document number: 5841818

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250