JP2011095957A - 情報処理プログラム、情報処理装置、および情報処理システム - Google Patents

情報処理プログラム、情報処理装置、および情報処理システム Download PDF

Info

Publication number
JP2011095957A
JP2011095957A JP2009248588A JP2009248588A JP2011095957A JP 2011095957 A JP2011095957 A JP 2011095957A JP 2009248588 A JP2009248588 A JP 2009248588A JP 2009248588 A JP2009248588 A JP 2009248588A JP 2011095957 A JP2011095957 A JP 2011095957A
Authority
JP
Japan
Prior art keywords
information
authentication
personal
user
information processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2009248588A
Other languages
English (en)
Inventor
Masaki Tawara
正樹 俵
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nintendo Co Ltd
Original Assignee
Nintendo Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nintendo Co Ltd filed Critical Nintendo Co Ltd
Priority to JP2009248588A priority Critical patent/JP2011095957A/ja
Priority to US12/651,063 priority patent/US8528073B2/en
Publication of JP2011095957A publication Critical patent/JP2011095957A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/74Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2105Dual mode as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2151Time stamp

Abstract

【課題】認証に失敗した場合であってもユーザが煩雑な再入力操作を行う必要がないようにする。
【解決手段】情報処理装置は、個人を特定することが可能な個人特定情報と、個人を特定することが不可能な個人非特定情報とを含む個人情報を表示装置に表示する。まず、情報処理装置は、ユーザによる入力と、情報処理装置の記憶手段に記憶される認証情報とに基づいて、当該ユーザの認証が成功したか否かを判定する。次に、情報処理装置は、認証が失敗したと判定された場合、記憶手段に記憶されている個人情報のうちの個人特定情報の表示を禁止する。
【選択図】図4

Description

本発明は、情報処理プログラム、情報処理装置、および情報処理システムに関し、特に例えば、個人情報を管理するための情報処理プログラム、情報処理装置、および情報処理システムに関する。
従来、他人に見られるとプライバシーに問題があるような個人情報を記憶する機器において、パスワード等の認証情報によって個人情報を保護するものが知られている(例えば、特許文献1参照)。特許文献1に記載の携帯端末は、管理すべき個人情報として予測変換辞書の変換順序の情報を記憶しており、ユーザによって入力された認証情報を用いてユーザの認証を行う。この携帯端末は、認証が失敗した場合には、個人情報を消去することによって、個人情報が他人に知られることを防止している。
特開2007−019897号公報
特許文献1に記載された携帯端末では、認証に成功しなかった場合には個人情報が消去されてしまう。つまり、消去された個人情報を再度利用する場合には、ユーザは個人情報を再度入力しなければならない。例えば、ユーザがパスワードを忘れてしまった場合には、ユーザは、記憶されていた個人情報を再度入力しなければならないのである。このように、従来においては、認証に失敗した場合には、ユーザは煩雑な再入力操作を行わなければならないという問題があった。
それ故、本発明の目的は、認証に失敗した場合であってもユーザが煩雑な再入力操作を行う必要がなく、ユーザにとって使いやすい情報処理プログラム、情報処理装置、および情報処理システムを提供することである。
本発明は、上記の課題を解決するために、以下の(1)〜(12)の構成を採用した。
(1)
本発明は、個人情報を表示装置に表示する情報処理装置のコンピュータにおいて実行される情報処理プログラムである。個人情報は、個人を特定することが可能な個人特定情報と、個人を特定することが不可能な個人非特定情報とを含む。情報処理プログラムは、認証判定手段と、情報制御手段としてコンピュータを機能させる。認証判定手段は、ユーザによる入力と、コンピュータからアクセス可能な記憶手段に記憶される認証情報とに基づいて、当該ユーザの認証が成功したか否かを判定する。情報制御手段は、認証判定手段によって認証が失敗したと判定された場合、記憶手段に記憶されている個人情報のうちの個人特定情報の表示を禁止する。
上記「情報処理装置」とは、後述する実施形態に記載のゲーム装置の他、任意のコンピュータプログラムを実行することによって情報処理を行うコンピュータを含む概念である。また、上記「情報処理装置」は、携帯型か否かを問わない。
上記「情報処理プログラム」とは、後述する実施形態に記載の身体情報管理プログラムの他、パーソナルコンピュータや携帯端末において実行されるアプリケーションプログラムを含む概念である。
上記「個人特定情報」とは、個人に関する情報であって、その情報から個人を特定することができる情報である。「個人特定情報」は、後述する実施形態における氏名および顔写真の情報の他、住所、メールアドレス、免許証番号、保険証番号等を含む概念である。
上記「個人非特定情報」とは、個人に関する情報であって、その情報から個人を特定することができない情報である。「個人非特定情報」は、特定の個人の情報であることが特定できる状態で他人に公開された場合に、当該個人のプライバシーを侵害する等の問題が生じる情報であり、少なくとも次の情報を含む概念である。
・身体情報(個人の身体または健康に関する情報であり、例えば、身長、体重、腹囲、病歴、薬歴、および、アレルギー等の情報)
・財産情報(個人の財産に関する情報であり、例えば、預金通帳、家計簿、所有物、および、収入等の情報)
・履歴情報(個人の履歴・経歴に関する情報であり、例えば、職歴、学歴、病歴、学校等の成績、および、日記等の情報)
・職業情報(個人の職業に関する情報であり、例えば、給与および職歴等の情報)
・スケジュール情報(個人のスケジュールに関する情報であり、例えば、スケジュール表の情報)
・嗜好情報(個人の趣味嗜好に関する情報であり、例えば、趣味、好きな音楽や映画、および、よく行く店のリスト等の情報)
上記「認証判定手段」は、正当なユーザを認証するための手段である。認証判定手段は、後述する実施形態のように認証情報としてパスワードを用いて認証を行う(ステップS5〜S7)手段に限らず、指紋、静脈または虹彩等の生体情報を認証情報として生体認証を行う手段を含む概念である。
また、上記「ユーザ」とは、情報処理装置あるいは情報処理プログラムのユーザである。特に、1つの情報処理装置を複数人で使用する場合には、上記「ユーザ」とは、情報処理プログラムのユーザである。なお、上記「個人特定情報」により特定される個人と、上記「ユーザ」とは、必ずしも一致する必要はない。例えば、ユーザである母親が子供に関する情報を管理するために本情報処理プログラムを利用する場合も考えられるからである。
また、上記「コンピュータからアクセス可能な記憶手段」とは、後述する実施形態における保存用データメモリ34のように、コンピュータを含む情報処理装置が備える記憶手段(メモリ)であってもよいし、後述する実施形態におけるメモリカード28または29のように、情報処理装置に着脱可能な記憶手段(記憶媒体)であってもよいし、情報処理装置が通信可能な外部装置が備える記憶手段であってもよい。
「情報制御手段」は、ユーザの認証が失敗した場合に、個人特定情報の表示を禁止する手段である。なお、個人特定情報の表示を禁止する方法はどのような方法であってもよく、下記(2)および後述する実施形態に示すように個人特定情報を記憶手段から消去する(ステップS8)方法であってもよいし、個人特定情報を記憶したまま、表示のみを禁止する方法であってもよい。
上記(1)の構成によれば、認証が失敗した場合には、個人特定情報の表示が禁止される。そのため、認証に失敗した正当でないユーザは、個人非特定情報を閲覧できたとしても、個人特定情報を閲覧できないために、その個人非特定情報が誰に関する情報であるかを特定できないので、問題は生じない。一方、上記(1)の構成によれば、認証が失敗したとしても個人非特定情報は保存されているので、ユーザは、個人非特定情報を再度入力する必要はない。つまり、パスワード忘れ等の理由で正当なユーザが認証に失敗した場合であっても、個人非特定情報を再度入力する面倒な操作が必要ないので、ユーザにとって使いやすいアプリケーションを提供することができる。以上のように、本発明によれば、安全でかつユーザビリティの高い情報処理プログラムを提供することができる。
(2)
情報制御手段は、認証が失敗したと判定された場合、個人情報のうち個人特定情報を当該記憶手段から消去することによって当該個人特定情報の表示を禁止してもよい。
上記(2)の構成によれば、認証が失敗した場合には個人特定情報が記憶手段から消去されるので、正当でないユーザに個人特定情報が閲覧されてしまうことを確実に防止することができる。
(3)
情報処理プログラムは、第1記憶制御手段としてコンピュータをさらに機能させてもよい。第1記憶制御手段は、認証が失敗したと判定された場合、新たな個人特定情報の入力を受け付け、当該新たな個人特定情報を記憶手段に記憶する。
上記「第1記憶制御手段」は、新たな個人特定情報を記憶するものであればよく、下記(5)のように、個人特定情報に加えて認証情報を記憶するものでもよいし、後述する実施形態のように、個人特定情報に加えて一部の個人非特定情報を記憶する(ステップS9)ものでもよい。
上記(3)の構成によれば、認証が失敗した場合には、個人特定情報の再入力が可能となる。したがって、パスワードを忘れた等の理由で正当なユーザが認証に失敗した場合には、個人特定情報を再入力することによって、個人情報を元通りに復元し、情報処理プログラムを正常に使用することができる。
(4)
情報制御手段は、認証が失敗したと判定された場合、認証情報を記憶手段から消去してもよい。
上記(4)の構成によれば、認証が失敗した場合には認証情報が消去されるので、正当でないユーザに認証情報が閲覧されてしまうことを確実に防止することができる。
(5)
第1記憶制御手段は、認証が失敗したと判定された場合、新たな認証情報の入力を受け付け、当該新たな認証情報を記憶手段に記憶してもよい。
上記(5)において、「新たな認証情報の入力を受け付ける」とは、後述する実施形態のステップS9におけるステップS12のように、生年月日を認証情報として受け付ける処理であってもよいし、ユーザが任意に設定する文字列を認証情報として受け付ける処理であってもよい。
上記(5)の構成によれば、認証が失敗した場合には、認証情報の再入力が可能となる。ここで、認証情報が例えばパスワードの場合には、パスワードを忘れた等の理由で正当なユーザが認証に失敗する場合も考えられる。上記(5)の構成によれば、このような場合には、正当なユーザは新たなパスワードを再入力するので、忘れてしまった古いパスワードに代えて新たなパスワードを用いて認証を行うことができる。
(6)
情報処理プログラムは、第1表示制御手段としてコンピュータをさらに機能させてもよい。第1表示制御手段は、新たな個人特定情報が記憶手段に記憶された場合、当該新たな個人特定情報および個人非特定情報を表示する。
上記(6)の構成によれば、ユーザは、認証に失敗した場合であっても、個人特定情報を再入力することによって、新たな個人特定情報と、元の個人非特定情報とを閲覧することができる。したがって、パスワードを忘れた等の理由で正当なユーザが認証に失敗した場合であっても、ユーザは、個人特定情報を再入力することによって、個人情報を元通りに復元し、情報処理プログラムを正常に使用することができる。
(7)
情報処理プログラムは、第2記憶制御手段としてコンピュータをさらに機能させてもよい。第2記憶制御手段は、情報処理プログラムの初回起動時に、個人特定情報と認証情報とをユーザに入力させ、入力された個人特定情報と認証情報とを記憶手段に記憶させる。
上記「第2記憶制御手段」は、少なくとも個人特定情報と認証情報とを記憶するものであればよく、後述する実施形態のように、個人特定情報と認証情報とに加えて、一部の個人非特定情報を記憶する(ステップS2)ものであってもよい。
上記(7)の構成によれば、情報処理プログラムの初回起動時に個人特定情報および認証情報が設定されることになる。初回起動時であれば、正当なユーザが情報処理プログラムを起動している可能性が高いと考えられるので、上記(7)の構成によれば、正当なユーザに関する個人特定情報および認証情報を確実に設定することができる。
(8)
情報処理プログラムは、入力受付手段としてコンピュータをさらに機能させてもよい。入力受付手段は、記憶制御手段によって個人特定情報と認証情報とが記憶手段に記憶された後に情報処理プログラムが起動された場合、認証情報の入力を受け付ける。このとき、認証判定手段は、入力受付手段によって受け付けられた認証情報と、記憶手段に記憶される認証情報とに基づいて、認証が成功したか否かを判定する。
上記「入力受付手段」とは、後述する実施形態のようにパスワードの入力を受け付ける手段であってもよいし、認証判定手段が生体認証を行う場合には、指紋、静脈または虹彩等の生体情報の入力を受け付ける手段であってもよい。
上記(8)の構成によれば、個人特定情報および認証情報が設定された後は、ユーザの認証が行われる。したがって、不正なユーザが個人特定情報を閲覧することを認証によって防止することができ、個人情報を確実に保護することができる。
(9)
情報処理プログラムは、編集手段としてコンピュータをさらに機能させてもよい。編集手段は、認証判定手段によって認証が成功したと判定された場合、記憶手段に記憶される個人非特定情報の編集を行う。
上記「編集手段」とは、少なくとも個人非特定情報の編集を行う手段であればよく、後述する実施形態のように、個人非特定情報に加えて個人特定情報および認証情報の編集を行う(ステップS3)手段であってもよい。また、「編集」とは、追加、変更、および削除の少なくとも1つを行うことを指す。
上記(9)の構成によれば、個人特定情報および認証情報が設定された後で、認証が成功した場合に、個人非特定情報の編集が可能となる。したがって、正当なユーザのみが個人非特定情報を編集することができるので、個人情報を確実に保護することができる。
(10)
情報処理プログラムは、第2表示制御手段としてコンピュータをさらに機能させてもよい。第2表示制御手段は、認証が成功したと判定された場合、記憶手段に記憶されている個人特定情報および個人非特定情報を表示する。
上記「第2表示制御手段」は、個人特定情報および個人非特定情報を表示するものであればよく、個人特定情報と個人非特定情報とを同時に(1画面で)表示(図8)してもよいし、個人特定情報と個人非特定情報とを別々のタイミングで表示してもよい。
上記(10)の構成によれば、認証が成功した場合に、ユーザは個人情報を閲覧することができる。したがって、正当なユーザのみが個人情報を閲覧することができるので、個人情報を確実に保護することができる。
(11)
また、本発明は、上記各手段の機能を備える情報処理装置と同等の機能を有する情報処理装置の形態で提供されてもよい。なお、この情報処理装置においては、上記情報処理プログラムを実行するCPUによって上記各手段が実現されてもよいし、情報処理装置が備える専用回路によって上記各手段の一部または全部が実現されてもよい。
(12)
また、本発明は、上記各手段の機能を備える、端末装置とサーバ装置とを含む情報処理システムの形態で提供されてもよい。すなわち、本発明は、個人を特定することが可能な個人特定情報と、個人を特定することが不可能な個人非特定情報とを含む個人情報を表示装置に表示する端末装置と、当該端末装置とネットワークを介して通信可能なサーバ装置とを含む情報処理システムの形態で提供されてもよい。このとき、情報処理システムは、個人情報記憶手段と、認証情報記憶手段と、上記認証判定手段と、上記情報制御手段とを備える。個人情報記憶手段は、上記個人情報を記憶する。認証情報記憶手段は、上記認証情報を記憶する。なお、上記情報処理システムが備える各手段は、その一部の手段が端末装置に設けられ、残りの他の手段がサーバ装置に設けられればよく、各手段は端末装置側に設けられてもサーバ装置に設けられてもよい。
上記(11)および(12)の構成によっても、上記(1)の構成と同様、安全でかつユーザビリティの高い情報処理プログラムを提供することができる。
本発明によれば、認証が失敗した場合には個人特定情報の表示を禁止することによって、仮に個人非特定情報が他人に見られたとしても問題が生じず、かつ、個人非特定情報の再入力の必要がないので、安全でかつユーザビリティの高い情報処理プログラムを提供することができる。
本実施形態に係るゲームプログラムを実行するゲーム装置の外観図 ゲーム装置の内部構成の一例を示すブロック図 身体情報管理プログラムによる処理において用いられる各種データを示す図 ゲーム装置1において実行されるゲーム処理の流れを示すメインフローチャート 図4に示す初回登録処理(ステップS2)の流れを示すフローチャート 図4に示す閲覧・編集処理(ステップS3)の流れを示すフローチャート ステップS21で表示される項目表示画面の一例を示す図 個人情報の表示画面の一例を示す図
[ゲーム装置のハードウェア構成]
図面を参照して、本発明の一実施形態に係る情報処理プログラムおよび情報処理装置について説明する。本発明は、個人情報を記憶する任意の情報処理装置において本情報処理プログラムが実行されることによって実現されるが、本実施形態では、情報処理装置の一例として図1に示すゲーム装置1を用いる場合について説明する。
図1は、本実施形態に係る情報処理プログラムを実行するゲーム装置1の外観図である。ここでは、ゲーム装置1の一例として、携帯ゲーム装置を示す。なお、ゲーム装置1は、カメラを内蔵しており、当該カメラによって画像を撮像し、撮像した画像を画面に表示したり、撮像した画像のデータを保存したりする撮像装置としても機能する。
図1において、ゲーム装置1は折り畳み型の携帯ゲーム装置であり、開いた状態(開状態)のゲーム装置1を示している。ゲーム装置1は、開いた状態においてもユーザが両手または片手で把持することができるようなサイズで構成される。
ゲーム装置1は、下側ハウジング11および上側ハウジング21を有する。下側ハウジング11と上側ハウジング21とは、開閉可能(折り畳み可能)に連結されている。図1の例では、下側ハウジング11および上側ハウジング21は、それぞれ横長の長方形の板状に形成され、互いの長辺部分で回転可能に連結されている。通常、ユーザは、開状態でゲーム装置1を使用する。また、ユーザは、ゲーム装置1を使用しない場合には閉状態としてゲーム装置1を保管する。また、図1に示した例では、ゲーム装置1は、上記閉状態および開状態のみでなく、下側ハウジング11と上側ハウジング21とのなす角度が閉状態と開状態との間の任意の角度において、連結部分に発生する摩擦力などによってその開閉角度を維持することができる。つまり、上側ハウジング21を下側ハウジング11に対して任意の角度で静止させることができる。
下側ハウジング11には、下側LCD(Liquid Crystal Display:液晶表示装置)12が設けられる。下側LCD12は横長形状であり、長辺方向が下側ハウジング11の長辺方向に一致するように配置される。なお、本実施形態では、ゲーム装置1に内蔵されている表示装置としてLCDを用いているが、例えばEL(Electro Luminescence:電界発光)を利用した表示装置等、他の任意の表示装置を利用してもよい。また、ゲーム装置1は、任意の解像度の表示装置を利用することができる。なお、下側LCD12には、内側カメラ23または外側カメラ25で撮像されている画像がリアルタイムに表示される。
下側ハウジング11には、入力装置として、各操作ボタン14A〜14Kおよびタッチパネル13が設けられる。図1に示されるように、各操作ボタン14A〜14Kのうち、方向入力ボタン14A、操作ボタン14B、操作ボタン14C、操作ボタン14D、操作ボタン14E、電源ボタン14F、スタートボタン14G、およびセレクトボタン14Hは、下側ハウジング11の内側主面上に設けられる。内側主面とは、上側ハウジング21と下側ハウジング11とを折り畳んだときに内側となる面である。図1に示す例では、方向入力ボタン14Aおよび電源ボタン14Fは、下側ハウジング11の内側主面の中央付近に設けられる下側LCD12に対して、左右一方側(図1では左側)の当該主面上に設けられる。また、操作ボタン14B〜14E、スタートボタン14G、およびセレクトボタン14Hは、下側LCD12に対して左右他方側(図1では右側)となる下側ハウジング11の内側主面上に設けられる。方向入力ボタン14A、操作ボタン14B〜14E、スタートボタン14G、およびセレクトボタン14Hは、ゲーム装置1に対する各種操作を行うために用いられる。方向入力ボタン14Aは、例えば選択操作等に用いられる。各操作ボタン14B〜14Eは、例えば決定操作やキャンセル操作等に用いられる。電源ボタン14Fは、ゲーム装置1の電源をオン/オフするために用いられる。
なお、図1においては、操作ボタン14I〜14Kの図示を省略している。例えば、Lボタン14Iは、下側ハウジング11の上側面の左端部に設けられ、Rボタン14Jは、下側ハウジング11の上側面の右端部に設けられる。Lボタン14IおよびRボタン14Jは、撮影機能を有するゲーム装置1に対して、例えば撮影指示操作(シャッター操作)を行うために用いられる。さらに、音量ボタン14Kは、下側ハウジング11の左側面に設けられる。音量ボタン14Kは、ゲーム装置1が備えるスピーカの音量を調整するために用いられる。
また、ゲーム装置1は、各操作ボタン14A〜14Kとは別の入力装置としてさらに、画面上における任意の位置を指定可能な入力装置であるポインティングデバイスの一例として、タッチパネル13を備えている。タッチパネル13は、下側LCD12の画面上を覆うように装着されている。なお、本実施形態では、タッチパネル13は、例えば抵抗膜方式のタッチパネルが用いられる。ただし、タッチパネル13は、抵抗膜方式に限らず、任意の方式のタッチパネルを用いることができる。また、本実施形態では、タッチパネル13として、例えば下側LCD12の解像度と同解像度(検出精度)のものを利用する。ただし、必ずしもタッチパネル13の解像度と下側LCD12の解像度とが一致している必要はない。また、下側ハウジング11の右側面には、挿入口(図1では破線で示している)が設けられている。挿入口は、タッチパネル13に対する操作を行うために用いられるタッチペン27を収納することができる。なお、タッチパネル13に対する入力(タッチ入力)は、通常タッチペン27を用いて行われるが、タッチペン27に限らずユーザの指でタッチパネル13を操作することも可能である。
また、下側ハウジング11の右側面には、メモリカード28を収納するための挿入口(図1では二点鎖線で示している)が設けられている。この挿入口の内側には、ゲーム装置1とメモリカード28とを電気的に接続するためのコネクタ(図示せず)が設けられる。メモリカード28は、例えばSD(Secure Digital)メモリカードであり、コネクタに着脱自在に装着される。メモリカード28は、例えば、ゲーム装置1によって撮像された画像を記憶(保存)したり、他の装置で生成された画像をゲーム装置1に読み込んだりするために用いられる。
さらに、下側ハウジング11の上側面には、メモリカード29を収納するための挿入口(図1では、一点鎖線で示している)が設けられている。この挿入口の内側にも、ゲーム装置1とメモリカード29とを電気的に接続するためのコネクタ(図示せず)が設けられる。メモリカード29は、ゲームプログラム等の情報処理プログラムを記録した記録媒体であり、下側ハウジング11に設けられた挿入口に着脱自在に装着される。
下側ハウジング11と上側ハウジング21との連結部の左側部分には、3つのLED15A〜15Cが取り付けられる。ここで、ゲーム装置1は、他の機器との間で無線通信を行うことが可能であり、第1LED15Aは、ゲーム装置1の電源がオンである場合に点灯する。第2LED15Bは、ゲーム装置1の充電中に点灯する。第3LED15Cは、無線通信が確立している場合に点灯する。したがって、3つのLED15A〜15Cによって、ゲーム装置1の電源のオン/オフ状況、充電状況、および、通信確立状況をユーザに通知することができる。
一方、上側ハウジング21には、上側LCD22が設けられる。上側LCD22は横長形状であり、長辺方向が上側ハウジング21の長辺方向に一致するように配置される。なお、下側LCD12と同様、上側LCD22に代えて、他の任意の方式および任意の解像度の表示装置を利用してもよい。なお、上側LCD22上を覆うように、タッチパネルを設けてもかまわない。上側LCD22には、例えば、各操作ボタン14A〜14Kやタッチパネル13の役割をユーザに教えるための操作説明画面が表示される。
また、上側ハウジング21には、2つのカメラ(内側カメラ23および外側カメラ25)が設けられる。図1に示されるように、内側カメラ23は、上側ハウジング21の連結部付近の内側主面に取り付けられる。一方、外側カメラ25は、内側カメラ23が取り付けられる内側主面の反対側の面、すなわち、上側ハウジング21の外側主面(ゲーム装置1が閉状態となった場合に外側となる面であり、図1に示す上側ハウジング21の背面)に取り付けられる。なお、図1においては、外側カメラ25を破線で示している。これによって、内側カメラ23は、上側ハウジング21の内側主面が向く方向を撮像することが可能であり、外側カメラ25は、内側カメラ23の撮像方向の逆方向、すなわち、上側ハウジング21の外側主面が向く方向を撮像することが可能である。このように、本実施形態では、2つの内側カメラ23および外側カメラ25の撮像方向が互いに逆方向となるように設けられる。例えば、ユーザは、ゲーム装置1からユーザの方を見た景色を内側カメラ23で撮像することができるとともに、ゲーム装置1からユーザの反対側の方向を見た景色を外側カメラ25で撮像することができる。
なお、上記連結部付近の内側主面には、音声入力装置としてマイク(図2に示すマイク43)が収納されている。そして、上記連結部付近の内側主面には、マイク43がゲーム装置1外部の音を検知できるように、マイクロフォン用孔16が形成される。マイク43を収納する位置およびマイクロフォン用孔16の位置は必ずしも上記連結部である必要はなく、例えば下側ハウジング11にマイク43を収納し、マイク43を収納位置に対応させて下側ハウジング11にマイクロフォン用孔16を設けるようにしてもよい。
また、上側ハウジング21の外側主面には、第4LED26(図1では、破線で示す)が取り付けられる。第4LED26は、内側カメラ23または外側カメラ25によって撮影が行われた(シャッターボタンが押下された)時点で点灯する。また、内側カメラ23または外側カメラ25によって動画が撮影される間点灯する。第4LED26によって、ゲーム装置1による撮影が行われた(行われている)ことを撮影対象者や周囲に通知することができる。
また、上側ハウジング21の内側主面の中央付近に設けられる上側LCD22に対して、左右両側の当該主面に音抜き孔24がそれぞれ形成される。音抜き孔24の奥の上側ハウジング21内にはスピーカが収納されている。音抜き孔24は、スピーカからの音をゲーム装置1の外部に放出するための孔である。
以上に説明したように、上側ハウジング21には、画像を撮像するための構成である内側カメラ23および外側カメラ25と、主に操作説明画面を表示するための表示手段である上側LCD22とが設けられる。一方、下側ハウジング11には、ゲーム装置1に対する操作入力を行うための入力装置(タッチパネル13および各操作ボタン14A〜14K)と、撮像された画像を表示するための表示手段である下側LCD12とが設けられる。したがって、ゲーム装置1を使用する際には、ユーザは、下側LCD12に表示される撮像画像(カメラによって撮像された画像)を見ながら、下側ハウジング11を把持して入力装置に対する入力を行うことができる。
次に、図2を参照して、ゲーム装置1の内部構成を説明する。図2は、ゲーム装置1の内部構成の一例を示すブロック図である。
図2において、ゲーム装置1は、CPU31、メインメモリ32、メモリ制御回路33、保存用データメモリ34、プリセットデータ用メモリ35、メモリカードインターフェース(メモリカードI/F)36、メモリカードI/F37、無線通信モジュール38、ローカル通信モジュール39、リアルタイムクロック(RTC)40、電源回路41、インターフェース回路(I/F回路)42、第1GPU(Graphics Processing Unit)45、第2GPU46、第1VRAM(Video RAM)47、第2VRAM48、およびLCDコントローラ49等の電子部品を備えている。これらの電子部品は、電子回路基板上に実装されて、下側ハウジング11(または上側ハウジング21でもよい)内に収納される。
CPU31は、所定のプログラム(ここでは、本実施形態に係るゲームプログラム)を実行するための情報処理手段である。本実施形態では、ゲームプログラムがゲーム装置1内のメモリ(例えば保存用データメモリ34)やメモリカード28および/または29に記憶されており、CPU31は、当該ゲームプログラムを実行することによって、後述するゲーム処理を実行する。なお、CPU31によって実行されるプログラムは、ゲーム装置1内のメモリに予め記憶されていてもよいし、メモリカード28および/または29から取得されてもよいし、他の機器との通信によって他の機器から取得されてもよい。
CPU31には、メインメモリ32、メモリ制御回路33、およびプリセットデータ用メモリ35が接続される。メモリ制御回路33には、保存用データメモリ34が接続される。メインメモリ32は、CPU31のワーク領域やバッファ領域として用いられる記憶手段である。すなわち、メインメモリ32は、上記ゲーム処理に用いられる各種データを記憶したり、外部(メモリカード28および29や他の機器等)から取得されるプログラムを記憶したりする。本実施形態では、メインメモリ32として、例えばPSRAM(Pseudo−SRAM)を用いる。保存用データメモリ34は、CPU31によって実行されるプログラムや内側カメラ23および外側カメラ25によって撮像された画像のデータ等を記憶するための記憶手段である。保存用データメモリ34は、不揮発性の記憶媒体によって構成されており、本実施形態では例えばNAND型フラッシュメモリで構成される。メモリ制御回路33は、CPU31の指示に従って、保存用データメモリ34に対するデータの読み出しおよび書き込みを制御する回路である。プリセットデータ用メモリ35は、ゲーム装置1において予め設定される各種パラメータ等のデータ(プリセットデータ)を記憶するための記憶手段である。プリセットデータ用メモリ35としては、SPI(Serial Peripheral Interface)バスによってCPU31と接続されるフラッシュメモリを用いることができる。
メモリカードI/F36および37は、それぞれCPU31に接続される。メモリカードI/F36は、コネクタに装着されたメモリカード28に対するデータの読み出しおよび書き込みを、CPU31の指示に応じて行う。また、メモリカードI/F37は、コネクタに装着されたメモリカード29に対するデータの読み出しおよび書き込みを、CPU31の指示に応じて行う。本実施形態では、内側カメラ23および外側カメラ25によって撮像された画像データや他の装置から受信された画像データがメモリカード28に書き込まれたり、メモリカード28に記憶された画像データがメモリカード28から読み出されて保存用データメモリ34に記憶されたり、読み出された画像データがメモリカード28から読み出されて他の装置へ送信されたりする。また、メモリカード29に記憶された各種プログラムが、CPU31によって読み出されて実行されたりする。
なお、本発明のゲームプログラムは、メモリカード29等の外部記憶媒体を通じてコンピュータシステムに供給されるだけでなく、有線または無線の通信回線を通じてコンピュータシステムに供給されてもよい。また、ゲームプログラムは、コンピュータシステム内部の不揮発性記憶装置に予め記録されていてもよい。なお、ゲームプログラムを記憶する情報記憶媒体としては、上記不揮発性記憶装置に限らず、CD−ROM、DVD、あるいはそれらに類する光学式ディスク状記憶媒体でもよい。
無線通信モジュール38は、例えばIEEE802.11.b/gの規格に準拠した方式により、無線LANに接続する機能を有する。また、ローカル通信モジュール39は、所定の通信方式により同種のゲーム装置との間で無線通信を行う機能を有する。無線通信モジュール38およびローカル通信モジュール39は、CPU31に接続される。CPU31は、無線通信モジュール38を用いてインターネットを介して他の機器との間でデータを送受信したり、ローカル通信モジュール39を用いて同種の他のゲーム装置との間でデータを送受信したりすることができる。
また、CPU31には、RTC40および電源回路41が接続される。RTC40は、時間をカウントしてCPU31に出力する。例えば、CPU31は、RTC40によって計時された時間に基づいて、現在時刻(日付)等を計算することもできる。電源回路41は、ゲーム装置1が有する電源(典型的には電池であり、下側ハウジング11に収納される)から供給される電力を制御し、ゲーム装置1の各部品に電力を供給する。
また、ゲーム装置1は、マイク43およびアンプ44を備えている。マイク43およびアンプ44は、それぞれI/F回路42に接続される。マイク43は、ゲーム装置1に向かって発声されたユーザの音声を検知して、当該音声を示す音声信号をI/F回路42に出力する。アンプ44は、I/F回路42から音声信号を増幅してスピーカ(図示せず)から出力させる。I/F回路42は、CPU31に接続される。
また、タッチパネル13は、I/F回路42に接続される。I/F回路42は、マイク43およびアンプ44(スピーカ)の制御を行う音声制御回路と、タッチパネル13の制御を行うタッチパネル制御回路とを含む。音声制御回路は、音声信号に対するA/D変換およびD/A変換を行ったり、音声信号を所定の形式の音声データに変換したりする。タッチパネル制御回路は、タッチパネル13からの信号に基づいて所定の形式のタッチ位置データ(後述する検出座標データ)を生成してCPU31に出力する。タッチ位置データは、タッチパネル13の入力面に対して入力が行われた位置としてタッチパネル13が検出した位置の座標を示すデータである。なお、タッチパネル制御回路は、タッチパネル13からの信号の読み込み、および、検出座標データの生成を所定時間に1回の割合で繰り返し行う。
操作ボタン14は、上記各操作ボタン14A〜14Kから構成され、CPU31に接続される。操作ボタン14からCPU31へは、各操作ボタン14A〜14Kに対する入力状況(押下されたか否か)を示す操作データが出力される。CPU31は、操作ボタン14から操作データを取得することによって、操作ボタン14に対する入力に応じた処理を実行する。
内側カメラ23および外側カメラ25は、それぞれCPU31に接続される。内側カメラ23および外側カメラ25は、CPU31の指示に応じて画像を撮像し、撮像した画像データをCPU31に出力する。本実施形態では、CPU31は、内側カメラ23および外側カメラ25のいずれか一方に対して撮像指示を行い、撮像指示を受けたカメラが画像を撮像して画像データをCPU31に送る。
第1GPU45には第1VRAM47が接続され、第2GPU46には第2VRAM48が接続される。第1GPU45は、CPU31からの指示に応じて、メインメモリ32に記憶されている表示画像を生成するためのデータに基づいて第1の表示画像を生成し、第1VRAM47に描画する。第2GPU46は、第1GPU45と同様に、CPU31からの指示に応じて第2の表示画像を生成し、第2VRAM48に描画する。第1VRAM47および第2VRAM48は、LCDコントローラ49に接続されている。
LCDコントローラ49は、レジスタ491を含む。レジスタ491は、CPU31からの指示に応じて0または1の値を記憶する。LCDコントローラ49は、レジスタ491の値が0の場合は、第1VRAM47に描画された第1の表示画像を下側LCD12に出力し、第2VRAM48に描画された第2の表示画像を上側LCD22に出力する。また、レジスタ491の値が1の場合は、第1VRAM47に描画された第1の表示画像を上側LCD22に出力し、第2VRAM48に描画された第2の表示画像を下側LCD12に出力する。例えば、CPU31は、内側カメラ23および外側カメラ25のいずれかから取得した画像を下側LCD12に表示させ、所定の処理によって生成した操作説明画面を上側LCD22に表示させることも可能である。
[情報処理プログラムによって実行される処理]
次に、図3から図8を参照して、本実施形態に係る情報処理プログラムによって実行される処理について説明する。本情報処理プログラムは、ユーザの身体情報を管理する身体情報管理プログラムである。ここで、身体情報とは、ユーザの身体または健康に関する情報であり、例えば、身長、体重、腹囲、病歴、薬歴、および、アレルギー等の情報を含む概念である。上記身体情報管理プログラムは、身体情報を記録しておき、必要に応じて閲覧するためのアプリケーションであり、健康手帳の役割を果たすものである。
上記のように、本情報処理プログラムは、ユーザの個人情報を記憶・管理するものである。ここで、個人情報とは個人に関する(何らかの)情報であり、個人情報に含まれる情報は、個人特定情報と個人非特定情報とに区別することができる。個人特定情報とは、個人に関する情報のうちで、その情報から個人を特定することができる情報である。例えば、氏名、住所、メールアドレス、免許証番号、保険証番号、および、顔写真等は個人特定情報である。一方、個人非特定情報とは、個人に関する情報であって、その情報から個人を特定することができない情報である。例えば、身長・体重や病歴等の上記身体情報は、個人非特定情報である。個人非特定情報は、その情報だけでは個人を特定することができないので、その情報だけが知られてもあまり問題にはならない。しかし、個人非特定情報が個人特定情報と対になって知られてしまうと、その個人非特定情報が特定の個人に関する情報であることがわかるので、問題となる。そのため、本実施形態では、ゲーム装置1は、個人非特定情報が個人特定情報と対になって知られてしまうことを防止するように、個人特定情報と個人非特定情報とからなる個人情報を管理する。以下、情報処理プログラム(身体情報管理プログラム)によってゲーム装置1が実行する処理の詳細を説明する。
図3は、身体情報管理プログラムによる処理において用いられる各種データを示す図である。図3において、保存用データメモリ34には、本実施形態に係る身体情報管理プログラム51および個人情報データ52が記憶される。なお、本実施形態では、身体情報管理プログラム51および個人情報データ52を保存するための記憶媒体としてゲーム装置1内の保存用データメモリ34を用いるが、他の実施形態においては、身体情報管理プログラム51および/または個人情報データ52は、メモリカード28または29に保存されてもよい。
身体情報管理プログラム51は、後述する身体情報管理処理(図4)をゲーム装置1のCPU31に実行させるためのプログラムである。身体情報管理プログラム51は、無線通信モジュール38を用いてインターネットを介して外部装置から予め取得されて、保存用データメモリ34に記憶される。また、他の実施形態において、身体情報管理プログラム51がメモリカード29に記憶された状態で提供される場合には、身体情報管理プログラム51は、メモリカード29から適宜のタイミングで読み込まれることによってメインメモリ32に記憶される。
個人情報データ52は、後述する身体情報管理処理(図4)において管理される個人情報を示すデータである。個人情報データ52は、個人特定データ53、個人非特定データ54、および認証データ55を含む。個人情報データ52は、身体情報管理プログラム51が最初に起動される前は保存用データメモリ34に記憶されておらず、起動後に実行される登録処理(後述するステップS2)や編集処理(後述するステップS22)等によって記憶される。
個人特定データ53は、上記個人特定情報を示すデータである。本実施形態では、個人特定情報として、ユーザの氏名、および、顔写真を示す情報が記憶される。なお、他の実施形態においては、個人特定情報は、住所、メールアドレス、免許証番号、保険証番号等であってもよく、個人を特定することができる情報であればどのような情報であってもよい。
個人非特定データ54は、上記個人非特定情報を示すデータである。本実施形態では、個人非特定情報として、上述した身体情報が記憶される。具体的には、身体情報には、身長・体重・腹囲、飲酒・喫煙、アレルギー、病歴、薬歴、ワクチン、人間ドック等に関する情報が含まれる。飲酒・喫煙に関する情報とは、飲酒の頻度(例えば、週に1回等)あるいは1日の飲酒量、および、喫煙の頻度あるいは1日の喫煙量の情報である。アレルギーに関する情報とは、ユーザが持っているアレルギーの種類や、その程度等の情報である。病歴に関する情報とは、現在または過去にユーザが患っている(患っていた)病気に関する情報であり、病名、回復済みか否か、および、入院の有無等の情報である。薬歴に関する情報とは、現在または過去にユーザが服用している(服用していた)薬に関する情報であり、薬の名称、服用期間、用法・用量、および副作用等の情報である。ワクチンに関する情報とは、ユーザが摂取したことのあるワクチンの名称や、ユーザが罹ったことのある感染症の名称および罹った時期等の情報である。人間ドックに関する情報とは、ユーザが受けた人間ドック(あるいは健康診断)の診断結果の情報である。このように、本実施形態においては、身体情報管理プログラムによって、ユーザは、身体・健康に関する各種の情報を管理することができる。
認証データ55は、身体情報管理プログラム(ゲーム装置1)を使用しようとするユーザが正当なユーザであるかどうかを判別するための認証処理(後述するステップS5)に用いる認証情報を示す。本実施形態では、認証データ55はパスワードのデータである。より具体的には、本実施形態では、身体情報管理プログラムを使用するユーザ層には高齢者等も含まれることを想定し、ユーザが覚えやすい生年月日の情報をパスワードとして用いることとする。ただし、他の実施形態においては、認証処理に用いられるパスワードは、ユーザの生年月日に限らず、ユーザが自由に設定する文字列であってもよい。また、認証処理における認証方法は、パスワードを用いた方法に限らず、例えば端末(ゲーム装置1)が指紋、静脈または虹彩等の生体情報を識別可能な機能を有している場合には、当該生体情報を用いた生体認証による方法であってもよい。このとき、認証データ55は、正当なユーザの生体情報を示すデータである。
次に、ゲーム装置1において行われる身体情報管理処理の詳細を、図4〜図8を用いて説明する。図4は、ゲーム装置1において実行されるゲーム処理の流れを示すメインフローチャートである。電源ボタン14Fが押下されることによってゲーム装置1の電源が投入されると、ゲーム装置1のCPU31は、各種アプリケーションの起動を指示するためのメニュー画面(例えば、各アプリケーションを表す画像(アイコン)を含む画像)を表示する。ユーザは、メニュー画面において身体情報管理プログラム51を起動する指示、例えば、身体情報管理プログラム51のアイコンを選択する指示を行う。メニュー画面において、身体情報管理プログラム51の起動が指示されると、CPU31は、メインメモリ32等の初期化を行った後、図4に示す処理を行うための身体情報管理プログラム51の実行を開始する。本実施形態においては、身体情報管理プログラム51の実行によって、CPU31が請求項に記載の各手段として機能することとなる。つまり、身体情報管理プログラム51は、請求項に記載の各手段としてCPU31を機能させる。
まずステップS1において、CPU31は、保存用データメモリ34に記憶されている身体情報管理プログラム51の起動が初回(1回目)であるか否かを判定する。この判定は、例えば、保存用データメモリ34に、初回起動か否かを示すデータ(フラグ)を記憶しておき、当該データの内容を参照することにより行うことができる。ステップS1の判定結果が肯定である場合、ステップS2の処理が実行される。一方、ステップS1の判定結果が否定である場合、後述するステップS4の処理が実行される。
ステップS2において、CPU31は、初回登録処理を実行する。初回登録処理においては、個人特定情報と、認証情報と、個人非特定情報の一部とがユーザによって設定されて記憶される。以下、図5を参照して、ステップS2の初回登録処理の詳細について説明する。
図5は、図4に示す初回登録処理(ステップS2)の流れを示すフローチャートである。初回登録処理においては、まずステップS11において、CPU31はユーザに氏名の登録を行わせる。具体的には、CPU31は、「氏名を入力して下さい」等の表示を行うことによって氏名の入力を促し、ユーザから氏名の入力を受け付ける。なお、本実施形態において、ユーザに入力を行わせる方法は、どのような方法であってもよく、例えばタッチパネル13を用いて文字を書かせる方法であってもよいし、画面に表示された文字をユーザに選択させる方法でもよい。ユーザが氏名の入力を行った場合、CPU31は、入力された氏名を示すデータをメインメモリ32に記憶する。ステップS11の次にステップS12の処理が実行される。
ステップS12において、CPU31はユーザにパスワードの登録を行わせる。上述したように、本実施形態では、CPU31は、パスワードとしてユーザの生年月日を登録させる。具体的には、CPU31は、「生年月日を入力して下さい」等の表示を行うことによって生年月日の入力を促し、ユーザから生年月日の入力を受け付ける。ユーザが生年月日の入力を行った場合、CPU31は、入力された生年月日を示すデータをメインメモリ32に記憶する。ステップS12の次にステップS13の処理が実行される。
ステップS13において、CPU31はユーザに顔写真の登録を行わせる。具体的には、CPU31は、内側カメラ23を起動するとともに、内側カメラ23が撮像した画像を表示する。このとき、画面には、「顔写真を撮影して下さい」等、写真の撮影を促す表示が行われることが好ましい。ユーザが撮影指示操作を行う(例えば、Lボタン14IまたはRボタン14Jを押下する)と、CPU31は、内側カメラ23が撮像した顔写真の画像データをメインメモリ32に記憶する。ステップS13の次にステップS14の処理が実行される。
ステップS14において、CPU31は、個人非特定情報(身体情報)の一部をユーザに登録させる。ステップS14の処理は、ユーザの身体情報のうちでも、基本的な情報を初回に登録させておくための処理である。具体的には、CPU31は、身長、体重、腹囲、アレルギー、および飲酒・喫煙に関する情報(以下、基本情報と呼ぶ。)の入力をユーザから受け付ける。そして、基本情報が入力されると、CPU31は、当該基本情報を示すデータをメインメモリ32に記憶する。ステップS14の次にステップS15の処理が実行される。
ステップS15において、CPU31は、ステップS11〜S14で登録された個人情報を保存用データメモリ34に保存(記憶)する。すなわち、CPU31は、メインメモリ32に記憶されている、氏名を示すデータおよび顔写真のデータを個人特定データ53として保存用データメモリ34に保存する。また、CPU31は、メインメモリ32に記憶されている、生年月日を示すデータを認証データ55として保存用データメモリ34に保存する。また、CPU31は、メインメモリ32に記憶されている、上記基本情報を示すデータを個人非特定データ54として保存用データメモリ34に保存する。ステップS15の後、CPU31は初回登録処理を終了する。
以上の初回登録処理によって、ユーザの氏名および顔写真の情報が個人特定情報として登録され、ユーザの生年月日の情報が認証情報として登録され、上記基本情報が個人非特定情報として登録されたこととなる。なお、他の実施形態においては、個人特定情報として登録される情報は、氏名の情報だけであってもよいし、氏名の情報に加えて(または、氏名の情報に代えて)、住所、メールアドレス、免許証番号、および保険証番号等の情報が登録されてもよい。また、初回登録処理においては、ゲーム装置1は、個人非特定情報の登録を必ずしも行わなくてもよい。
図4の説明に戻り、ステップS2の初回登録処理の次に、ステップS3の閲覧・編集処理が実行される。閲覧・編集処理は、保存用データメモリ34に記憶された個人情報の閲覧および編集をユーザに行わせるための処理である。以下、図6を参照して、ステップS3の閲覧・編集処理の詳細について説明する。
図6は、図4に示す閲覧・編集処理(ステップS3)の流れを示すフローチャートである。閲覧・編集処理においては、まずステップS21において、CPU31は、個人情報を保存用データメモリ34から読み出す。すなわち、CPU31は、個人特定データ53、個人非特定データ54、および認証データ55を保存用データメモリ34から読み出し、メインメモリ32に記憶する。ステップS21の次にステップS22の処理が実行される。
ステップS22において、CPU31は、個人情報を表示する。すなわち、メインメモリ32に記憶された個人特定データ53および個人非特定データ54が示す個人情報が、下側LCD12および/または上側LCD22に表示される。なお、ステップS22では、個人情報(個人特定情報および個人非特定情報)の全てが一度に表示される必要はなく、個人情報のうちで一部の所定の情報のみが表示されるようにしてもよい。本実施形態では、個人情報は複数の項目に分けられており、ユーザが指定した項目に含まれる情報が各LCD12および/または22に表示される。
図7は、ステップS21で表示される項目表示画面の一例を示す図である。本実施形態においては、ステップS21において、まず、図7に示す項目表示画面が下側LCD12に表示される。項目表示画面においては、「基本情報」、「病気の記録」、「薬の記録」、「感染症・ワクチンの記録」、「人間ドックの記録」、および「自己問診」の項目が表示される。また、「閲覧・編集する項目を選んでください」という、項目の指定を促す文が表示される。ユーザは、表示される項目のうち1つをタッチパネル13によって指定する。なお、「基本情報」は、上記ステップS14で登録される基本情報等を表示する項目であり、「病気の記録」は、上述した病歴に関する情報を表示する項目であり、「薬の記録」は、上述した薬歴に関する情報を表示する項目であり、「感染症・ワクチンの記録」は、上述したワクチンに関する情報を表示する項目であり、「人間ドックの記録」は、上述した人間ドックに関する情報を表示する項目である。また、「自己問診」の項目は、医師へ伝えるべき事項を、ユーザが病院へ行く前に整理するための項目である。「自己問診」の項目が指定された場合、CPU31は、例えば、「どこが悪いですか?」や「いつから調子が悪いですか?」といった質問に回答させる形式で、医師に伝えるべき情報をユーザに入力を行わせる。
上記項目表示画面において項目が指定された場合、CPU31は、指定された項目に含まれる情報(個人特定情報および個人非特定情報)を画面(例えば下側LCD12)に表示する。図8は、個人情報の表示画面の一例を示す図である。例えば「基本情報」の項目が指定された場合、CPU31は、個人特定情報および上記ステップS14で登録した基本情報に含まれる各種情報を表示する。すなわち、図8に示すように、個人特定情報として、氏名および顔写真が表示され、個人非特定情報として、身長、体重、腹囲、アレルギー、および飲酒・喫煙に関する情報が表示される。これによって、ユーザは、以前に登録した自己の身体情報を閲覧することができる。なお、本実施形態では、認証情報である生年月日(パスワード)の情報も表示される。
なお、上記ステップS22において個人情報を表示する形式や方法はどのようなものであってもよく、CPU31は、本実施形態のように項目毎に分けて情報を表示してもよいし、画面をスクロールすることによって全ての情報を表示可能としてもよい。また、CPU31は、個人特定情報と個人非特定情報を必ずしも同時に表示する必要はない。上記ステップS22の次にステップS23の処理が実行される。
ステップS23において、CPU31は、ユーザの指示に従って個人情報の編集(更新)を行う。個人情報の編集を行わせる形式や方法はどのようなものであってもよい。本実施形態では、上記ステップS22で個人情報の表示画面が表示されるので、ユーザは、表示された各種情報をタッチパネル13等によって指定することで、指定した情報の更新(追加・変更・削除を含む)を行うことができる。例えば、上記「基本情報」の項目が指定された場合、ユーザは、図8に示される各種情報を指定することで、指定された情報を更新することができる。なお、ステップS23において個人情報の更新が行われた場合、CPU31は、メインメモリ32に記憶されている個人特定データ53および個人非特定データ54の内容を更新する。なお、上記ステップS23では個人情報の更新についてのみ説明しているが、ユーザは認証情報についても個人情報と同様に更新を行うことが可能である。上記ステップS23の次にステップS24の処理が実行される。
ステップS24において、CPU31は、個人情報の閲覧・編集を終了するか否かを判定する。この判定は、例えば、個人情報の閲覧・編集を終了する指示がユーザによって行われたか否かによって行うことができる。個人情報の閲覧・編集を終了する指示は、例えば、ゲーム装置1の所定のボタンが押下されることによって行われてもよい。また例えば、個人情報の表示画面(図8)において「終了」を表す画像を表示するようにし、当該画像がタッチパネル13等によって指定されることによって上記指示が行われてもよい。ステップS24の判定結果が肯定である場合、ステップS25の処理が実行される。一方、ステップS24の判定結果が否定である場合、ステップS22の処理が再度実行される。したがって、この場合、項目表示画面(図7)が再度表示され、以降、ステップS24において個人情報の閲覧・編集を終了するまで、ステップS22およびS23の処理が繰り返される。
ステップS25において、CPU31は、保存用データメモリ34の個人情報を更新する。すなわち、メインメモリ32に記憶されている個人特定データ53、個人非特定データ54、および認証データ55を、保存用データメモリ34に記憶する。これによって、保存用データメモリ34に記憶される個人情報に対して、上記ステップS23による編集の内容が反映されたこととなる。なお、本実施形態においては、閲覧・編集処理の終了後に保存用データメモリ34の内容を更新することとしたが、保存用データメモリ34の内容を更新するタイミングはいつでもよく、例えば、ステップS23において個人情報が変更される度に保存用データメモリ34の内容が更新されてもよい。上記ステップS25の終了後、CPU31は閲覧・編集処理を終了する。
以上で説明したように、本実施形態においては、保存用データメモリ34に記憶されている身体情報管理プログラム51の起動が初回である場合、初回登録処理(ステップS2)が実行された後、閲覧・編集処理(ステップS3)が実行される。したがって、ユーザは、初回に個人特定情報および認証情報の必要事項を入力した後、身体情報の入力を続けて行うことができる。なお、身体情報管理プログラム51の初回起動時においては、個人登録情報および認証情報が少なくとも登録されることが好ましいが、他の実施形態では、個人非特定情報(身体情報)の登録処理は初回起動時においては実行されなくてもよい。
次に、図4の説明に戻り、身体情報管理プログラム51の起動が2回目以降である場合(ステップS1でNo)の処理について説明する。ステップS4において、CPU31は、認証情報であるパスワード(生年月日)の入力をユーザから受け付ける。具体的には、CPU31は、「生年月日を入力して下さい」等の入力を促すメッセージを表示し、生年月日の入力を受け付ける。そして、生年月日の入力が行われると、入力された情報を記憶し、ステップS5の処理を実行する。
ステップS5において、CPU31は、予め登録されている認証情報と、ステップS4でユーザが入力した情報とが一致するか否かを判定する。すなわち、CPU31は、保存用データメモリ34に記憶されている認証データ55を読み出し、当該認証データ55が示す認証情報(生年月日の情報)と、ステップS4で入力された生年月日の情報とが一致するか否かを判定する。ステップS5の判定結果が肯定である場合、上述したステップS3の処理が実行される。一方、ステップS5の判定結果が否定である場合、ステップS6の処理が実行される。
ステップS6において、CPU31は、ステップS5で認証情報が不一致となった回数(不一致回数)をカウントする。ステップS6では、身体情報管理プログラム51が起動されてから認証情報が不一致となった回数をカウントする。つまり、CPU31は、ステップS1の判定結果が否定であった場合、ステップS6が到来する度にカウンタの値を1増加させる。なお、本実施形態では、カウンタの値は、メインメモリ32に記憶され、ゲーム装置1の電源投入時に“0”にリセットされる。ただし、他の実施形態においては、カウンタの値をセーブデータとして記憶するようにしてもよい。すなわち、カウンタの値は、保存用データメモリ34あるいはメモリカード28または29に記憶するようにしてもよい。カウンタの値をセーブデータとして記憶する場合には、ゲーム装置1の電源がオフにされてもカウンタの値が引き継がれるようにしてもよい。すなわち、カウンタの値は、CPU31の電源投入時には“0”にリセットされず、認証が成功した場合、または、後述するステップS9で初回登録処理が実行された場合にリセットされてもよい。ステップS6の次にステップS7の処理が実行される。
ステップS7において、CPU31は、認証が失敗したか否か、すなわち、上記不一致回数が所定回数に達したか否かを判定する。具体的には、CPU31は、上記カウンタの値が予め定められた所定値(例えば“3”)と等しくなったか否かを判定する。ステップS7の判定結果が否定である場合、ステップS4の処理が再度実行される。つまり、不一致回数が所定回数に達していない場合には、パスワード(生年月日)の再入力が許可される。一方、ステップS7の判定結果が肯定である場合、ステップS8の処理が実行される。
なお、他の実施形態においては、CPU31は、上記カウンタの値が上記所定値に等しくなる前に、ユーザに対して警告を行うようにしてもよい。例えば、上記カウンタの値が上記所定値よりも1小さくなった場合に、CPU31は、「あと1回パスワードを間違えた場合、氏名等の情報が消去されます。」といったメッセージを表示するようにしてもよい。
ステップS8において、CPU31は、保存用データメモリ34に記憶されている個人情報のうちの個人特定情報と、認証情報とを消去する。すなわち、保存用データメモリ34に記憶されている個人特定データ53および認証データ55が消去される。なお、ステップS8の時点で、ゲーム装置1内のメインメモリ32に個人特定データ53および認証データ55が記憶されていてもよい(例えば、CPU31は、上記ステップS1の判定結果が否定となった場合、ステップS4の処理の前に、保存用データメモリ34内の個人情報データをメインメモリ32にロードしてもよい。)。このとき、ステップS8においては、保存用データメモリ34と同様、メインメモリ32に記憶されている個人特定データ53および認証データ55も消去される。上記ステップS8の次にステップS9の処理が実行される。
以上のように、本実施形態においては、ステップS5〜S7の処理においてユーザの認証が行われ、認証が成功した場合(ステップS5でYes)には、個人情報の閲覧・編集処理(ステップS3)が実行される。一方、認証が失敗した場合(ステップS7でNo)の場合には、個人情報のうちで個人特定情報が消去される。
ステップS9において、CPU31は、ステップS2と同様の初回登録処理を実行する。つまり、ステップS9の処理によって、個人特定情報、認証情報、および上記基本情報が再登録される。なお、他の実施形態においては、ステップS9において、個人非特定情報である基本情報の登録は行われなくてもよい。ステップS9の処理によって、本実施形態では、認証が失敗した場合、ユーザは、個人特定情報を再度入力することができる。つまり、仮にパスワードを忘れた等の理由で正当なユーザが認証に失敗した場合には、正当なユーザは、個人特定情報を再度入力すればよい。
上記ステップS9の次に上記ステップS3の処理が実行される。ステップS3においては、上述したように、個人特定情報(この場合は、上記ステップS9で再登録された情報)および個人非特定情報の閲覧・編集が行われる。したがって、本実施形態によれば、仮にパスワードを忘れた等の理由でユーザが認証に失敗した場合でも、個人特定情報を再入力することによってアプリケーションを利用することができる。ステップS3の処理の終了後、CPU31は、図4に示す処理を終了する。なお、他の実施形態においては、認証が失敗した場合には、正当でないユーザが情報管理プログラムを使用することをできなくするために、ステップS8の後でステップS9およびS3の処理を実行せずに処理を終了するようにしてもよい。
以上のように、本実施形態では、ユーザの認証が失敗した場合であってもステップS3の閲覧・編集処理が実行されるので、認証に失敗したユーザであっても個人非特定情報の閲覧が可能となる。ここで、ユーザの認証が失敗した場合とは、(a)正当でないユーザが身体情報管理プログラム51を起動した場合、あるいは、(b)正当なユーザがパスワードを忘れたり誤入力した場合、のいずれかであると考えられる。上記(a)の場合、正当でないユーザが、正当なユーザに関する個人非特定情報を閲覧することができてしまう。しかし、本実施形態では、ステップS8において個人特定情報が消去されている(ステップS8の後のステップS9によって、別の個人特定情報が登録されている)。そのため、個人非特定情報を閲覧した正当でないユーザは、当該個人非特定情報が誰に関する情報であるのか、個人を特定することができない。例えば、図8に示す情報が他人に見られた場合には、個人特定情報(氏名)と個人非特定情報(身長・体重等)とがセットになっているために、個人非特定情報が誰に関するものであるかが特定されてしまう。一方、身長や体重の情報のみが他人に見られても、その情報が誰に関するものであるかが特定されないために、問題は生じない。したがって、本実施形態によれば、個人情報が他人に知られることによる問題は生じないので、個人情報を適切に管理することができる。
また、上記(b)の場合、正当なユーザは、ステップS9で個人特定情報等、一部の情報を入力すれば、過去に入力した個人非特定情報を閲覧・編集することができる。つまり、正当なユーザは、個人特定情報を含む一部の情報については再登録の必要があるものの、個人非特定情報については基本的には再登録の必要がない。そのため、ユーザは、煩雑な再入力操作を行う必要がないので、個人情報を容易に利用することができる。特に、本実施形態のように病歴や薬歴を含む身体情報を個人非特定情報として管理する場合には、ユーザ自身が全ての情報を覚えておらず、情報の再入力が非常に困難になることも考えられるので、本発明が特に有効である。
以上のように、本実施形態によれば、(上記(a)の場合において)個人情報が他人に知られることの問題を防止することができるとともに、(上記(b)の場合において)正当なユーザにとっては個人情報を容易に利用することができる。すなわち、安全でかつユーザビリティの高い情報処理プログラムを提供することができる。
[他の実施形態]
上記実施形態は本発明を実施する一例であり、他の実施形態においては例えば以下に説明する構成で本発明を実施することも可能である。
(個人特定情報の表示を禁止する方法に関する変形例)
上記実施形態においては、ユーザの認証が失敗した場合、ゲーム装置1は、個人特定データを消去することによって個人特定情報の表示(閲覧)を禁止するようにした。ここで、他の実施形態においては、ゲーム装置1は、個人特定情報の表示を禁止することができれば、必ずしもデータを消去しなくてもよい。例えば、認証が失敗した場合、ゲーム装置1は、図8に示す個人情報の表示画面において、氏名や顔写真等の個人特定情報のみを空欄にして表示するようにしてもよい。
(他の種類の個人情報に関する変形例)
上記実施形態においては、個人非特定情報としてユーザ(個人)の身体情報を管理する場合を例として説明したが、個人非特定情報の内容はどのようなものであってもよい。例えば、他の実施形態においては、情報処理プログラムは、ユーザの財産に関する情報(具体的には、預金通帳、家計簿、所有物、収入等の情報)、あるいは、スケジュールの情報を個人非特定情報として管理してもよい。したがって、家計簿のアプリケーションや、スケジュール管理のアプリケーションに本発明を適用することも可能である。さらに、個人非特定情報として管理する対象は、上記の他、ユーザの履歴に関する情報(具体的には、職歴、学歴、病歴、日記、成績等の情報)、ユーザの職業に関する情報(具体的には、給与、職歴等の情報)、あるいは、ユーザの嗜好に関する情報(具体的には、趣味、良く行く店等の情報)等であってもよい。
(複数のユーザに関する変形例)
上記実施形態においては、1人のユーザが身体情報管理プログラム51を利用する場合を例として説明したが、他の実施形態においては、複数のユーザが身体情報管理プログラム51を利用することができるようにしてもよい。例えば、ゲーム装置1は、ユーザ毎にパスワードとともに識別情報(ID)を登録させるようにし、パスワードの入力を受け付ける前に、識別情報を入力させるようにしてもよい。なお、識別情報は、単なる文字列であってもよいし、ユーザ毎のニックネームであってもよいが、ユーザの氏名のような個人特定情報でないことが好ましい。また、ゲーム装置1は、入力された識別情報に対応するパスワードを用いて認証を行う。さらに、ゲーム装置1は、パスワードまたは識別情報と、個人情報とを対応付けておき、ある識別情報のユーザに関して認証が成功した場合には、当該ユーザに対応する個人情報のみを表示可能とする。一方、ある識別情報のユーザに関して認証が失敗した場合には、ゲーム装置1は、当該ユーザに対応する個人特定情報を消去してもよいし、全てのユーザに関する個人特定情報を消去してもよい。
また、ゲーム装置1は、個人非特定情報を識別情報として用いることも可能である。すなわち、身体情報管理プログラム51が起動された後、ゲーム装置1は、各ユーザについて個人非特定情報(の一部)を表示し、個人非特定情報をユーザに選択させる。ゲーム装置1は、選択された個人非特定情報に対応するパスワードを用いて認証を行う。これによれば、ユーザは、識別情報を別途入力する必要がなく、識別情報を記憶しておく必要がないので、よりユーザビリティの高いアプリケーションを提供することができる。
(通信ネットワークを用いた変形例)
上記実施形態においては、単一の装置(ゲーム装置1)によって本発明に係る各処理が実行される場合を例として説明したが、本発明は、インターネット等の通信ネットワークを介して互いに通信可能な複数の装置を含む情報処理システムとして実現されてもよい。例えば、上記実施形態におけるゲーム装置1の各機能のうち一部の機能を、通信ネットワークを介してゲーム装置1と接続されるサーバ装置に持たせるようにしてもよい。
具体的には、サーバ装置は、個人情報を記憶する手段(上記実施形態では保存用データメモリ34に相当)を有し、端末装置(ゲーム装置1)は、適宜のタイミングで個人情報をサーバ装置から受信するようにしてもよい。例えば、端末装置は、ユーザの認証が成功したタイミングで個人情報をサーバ装置から受信するようにしてもよいし、情報を表示するタイミングで表示すべき情報をサーバ装置から受信するようにしてもよい。また、個人特定情報のみをサーバ装置に記憶させ、個人非特定情報を端末装置に記憶させたり、個人非特定情報のみをサーバ装置に記憶させ、個人特定情報を端末装置に記憶させたりしてもよい。以上の構成によっても、上記実施形態と同様の効果を得ることができる。
また、サーバ装置は、個人情報を記憶する手段とともに(または、個人情報を記憶する手段に代えて)、認証情報を記憶する手段と、当該認証情報を用いた認証処理(ステップS5〜S7)を実行する手段とを有していてもよい。このとき、端末装置は、パスワードをユーザから受け付けると、受け付けられたパスワードをサーバ装置へ送信する。サーバ装置は、端末装置から送信されてきたパスワードと、予め記憶されている認証情報とを用いて認証処理を行う。また、個人特定情報の表示を禁止する機能は、端末側に設けられてもよいし、サーバ装置側に設けられてもよい。例えば、サーバ装置は認証の結果を端末装置へ送信し、端末装置は認証が失敗である場合には個人特定情報の表示しないことによって、個人特定情報の表示を端末側で禁止してもよい。また、例えば、サーバ装置側で個人情報を記憶する場合には、認証が成功した場合にのみ個人特定情報を端末装置へ送信する(認証が失敗した場合には個人特定情報を端末装置へ送信しない)ことによって、端末側における個人特定情報の表示をサーバ装置側で禁止してもよい。以上の構成によっても、上記実施形態と同様の効果を得ることができる。また、個人情報あるいは認証情報をサーバ装置側で記憶したり、認証処理の機能および/または個人特定情報の表示を禁止する機能をサーバ装置側に設けたりすることによって、端末装置側で必要となる記憶容量や端末装置の処理負担を低減することができる。
以上のように、本発明は、認証に失敗した場合であってもユーザが煩雑な再入力操作を行う必要がないようにすること等を目的として、例えば身体情報を管理するアプリケーションプログラム等に利用することが可能である。
1 ゲーム装置
12 下側LCD
13 タッチパネル
27 タッチペン
29 メモリカード
32 メインメモリ
34 保存用データメモリ
51 身体情報管理プログラム
52 個人情報データ
53 個人特定データ
54 個人非特定データ
55 認証データ

Claims (12)

  1. 個人を特定することが可能な個人特定情報と、個人を特定することが不可能な個人非特定情報とを含む個人情報を表示装置に表示する情報処理装置のコンピュータにおいて実行される情報処理プログラムであって、
    ユーザによる入力と、前記コンピュータからアクセス可能な記憶手段に記憶される認証情報とに基づいて、当該ユーザの認証が成功したか否かを判定する認証判定手段と、
    前記認証判定手段によって認証が失敗したと判定された場合、前記記憶手段に記憶されている個人情報のうちの前記個人特定情報の表示を禁止する情報制御手段として前記コンピュータを機能させる、情報処理プログラム。
  2. 前記情報制御手段は、認証が失敗したと判定された場合、前記個人情報のうち前記個人特定情報を当該記憶手段から消去することによって当該個人特定情報の表示を禁止する、請求項1に記載の情報処理プログラム。
  3. 認証が失敗したと判定された場合、新たな個人特定情報の入力を受け付け、当該新たな個人特定情報を前記記憶手段に記憶する第1記憶制御手段として前記コンピュータをさらに機能させる、請求項1または請求項2に記載の情報処理プログラム。
  4. 前記情報制御手段は、認証が失敗したと判定された場合、前記認証情報を前記記憶手段から消去する、請求項3に記載の情報処理プログラム。
  5. 前記第1記憶制御手段は、認証が失敗したと判定された場合、新たな認証情報の入力を受け付け、当該新たな認証情報を前記記憶手段に記憶する、請求項4に記載の情報処理プログラム。
  6. 前記新たな個人特定情報が前記記憶手段に記憶された場合、当該新たな個人特定情報および前記個人非特定情報を表示する第1表示制御手段として前記コンピュータをさらに機能させる、請求項3から請求項5のいずれか1項に記載の情報処理プログラム。
  7. 前記情報処理プログラムの初回起動時に、前記個人特定情報と前記認証情報とをユーザに入力させ、入力された個人特定情報と認証情報とを前記記憶手段に記憶させる第2記憶制御手段として前記コンピュータをさらに機能させる、請求項1から請求項6のいずれか1項に記載の情報処理プログラム。
  8. 前記記憶制御手段によって個人特定情報と認証情報とが前記記憶手段に記憶された後に前記情報処理プログラムが起動された場合、認証情報の入力を受け付ける入力受付手段をさらに機能させ、
    前記認証判定手段は、前記入力受付手段によって受け付けられた認証情報と、前記記憶手段に記憶される認証情報とに基づいて、認証が成功したか否かを判定する、請求項7に記載の情報処理プログラム。
  9. 前記認証判定手段によって認証が成功したと判定された場合、前記記憶手段に記憶される個人非特定情報の編集を行う編集手段として前記コンピュータをさらに機能させる、請求項1から請求項8のいずれか1項に記載の情報処理プログラム。
  10. 認証が成功したと判定された場合、前記記憶手段に記憶されている個人特定情報および個人非特定情報を表示する第2表示制御手段として前記コンピュータをさらに機能させる、請求項1から請求項9のいずれか1項に記載の情報処理プログラム。
  11. 個人を特定することが可能な個人特定情報と、個人を特定することが不可能な個人非特定情報とを含む個人情報を表示装置に表示する情報処理装置であって、
    ユーザによる入力と、前記情報処理装置からアクセス可能な記憶手段に記憶される認証情報とに基づいて、当該ユーザの認証が成功したか否かを判定する認証判定手段と、
    前記認証判定手段によって認証が失敗したと判定された場合、前記記憶手段に記憶されている個人情報のうちの前記個人特定情報の表示を禁止する情報制御手段とを備える、情報処理装置。
  12. 個人を特定することが可能な個人特定情報と、個人を特定することが不可能な個人非特定情報とを含む個人情報を表示装置に表示する端末装置と、当該端末装置とネットワークを介して通信可能なサーバ装置とを含む情報処理システムであって、
    前記個人情報を記憶する個人情報記憶手段と、
    認証情報を記憶する認証情報記憶手段と、
    ユーザによる入力と、前記認証情報とに基づいて、当該ユーザの認証が成功したか否かを判定する認証判定手段と、
    前記認証判定手段によって認証が失敗したと判定された場合、前記個人情報記憶手段に記憶されている個人情報のうちの前記個人特定情報の表示を禁止する情報制御手段とを備える、情報処理システム。
JP2009248588A 2009-10-29 2009-10-29 情報処理プログラム、情報処理装置、および情報処理システム Pending JP2011095957A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2009248588A JP2011095957A (ja) 2009-10-29 2009-10-29 情報処理プログラム、情報処理装置、および情報処理システム
US12/651,063 US8528073B2 (en) 2009-10-29 2009-12-31 Storage medium having information processing program stored therein, information processing apparatus, and information processing system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009248588A JP2011095957A (ja) 2009-10-29 2009-10-29 情報処理プログラム、情報処理装置、および情報処理システム

Publications (1)

Publication Number Publication Date
JP2011095957A true JP2011095957A (ja) 2011-05-12

Family

ID=43926847

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009248588A Pending JP2011095957A (ja) 2009-10-29 2009-10-29 情報処理プログラム、情報処理装置、および情報処理システム

Country Status (2)

Country Link
US (1) US8528073B2 (ja)
JP (1) JP2011095957A (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013124486A (ja) * 2011-12-14 2013-06-24 Tokai Rika Co Ltd 携帯機
JP2016170694A (ja) * 2015-03-13 2016-09-23 株式会社沖データ 情報処理装置
JP2017097808A (ja) * 2015-11-27 2017-06-01 京セラドキュメントソリューションズ株式会社 情報処理装置、情報処理方法
JP2021197150A (ja) * 2020-06-09 2021-12-27 日本電気株式会社 許可装置、システム、方法及びプログラム
JP7439000B2 (ja) 2021-02-18 2024-02-27 富士通フロンテック株式会社 情報処理装置、情報処理方法およびプログラム

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102096546A (zh) * 2010-12-29 2011-06-15 华为终端有限公司 一种操作系统的解锁方法及装置
JP5651494B2 (ja) 2011-02-09 2015-01-14 日立マクセル株式会社 情報処理装置
US9836625B2 (en) * 2013-09-27 2017-12-05 Empire Technology Development Llc Information protection method and system
US11528267B2 (en) * 2019-12-06 2022-12-13 Bank Of America Corporation System for automated image authentication and external database verification

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001154753A (ja) * 1999-11-30 2001-06-08 Canon Inc 手書署名認証装置、手書署名認証方法、及び手書署名認証プログラムを格納した記憶媒体
JP2002351565A (ja) * 2001-05-23 2002-12-06 Interstate:Kk 不正使用防止システム、不正使用防止方法及び不正使用防止プログラム
JP2004291585A (ja) * 2003-03-28 2004-10-21 Omron Corp カード認証方法ダウンロードサーバ、このサーバに接続される携帯情報端末に搭載されるプログラム、カード認証方法ダウンロードシステム及びカード情報受信方法
JP2005044292A (ja) * 2003-07-25 2005-02-17 Sony Corp 情報処理システム、情報処理装置および方法、記録媒体、並びにプログラム
JP2005250541A (ja) * 2004-03-01 2005-09-15 Murata Mach Ltd 通信端末装置
JP2006252142A (ja) * 2005-03-10 2006-09-21 Ricoh Co Ltd 情報管理装置、情報管理方法、その方法をコンピュータに実行させるプログラム、および記録媒体
JP2006314404A (ja) * 2005-05-10 2006-11-24 Toshiba Corp 医用情報隠蔽装置
JP2009095450A (ja) * 2007-10-16 2009-05-07 Seiko Epson Corp 生体情報管理装置、生体情報測定管理装置およびプログラム

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007019897A (ja) * 2005-07-08 2007-01-25 Toshiba Corp 携帯端末
KR20090095909A (ko) * 2008-03-06 2009-09-10 삼성전자주식회사 데이터 저장 장치 및 그것의 데이터 관리 방법

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001154753A (ja) * 1999-11-30 2001-06-08 Canon Inc 手書署名認証装置、手書署名認証方法、及び手書署名認証プログラムを格納した記憶媒体
JP2002351565A (ja) * 2001-05-23 2002-12-06 Interstate:Kk 不正使用防止システム、不正使用防止方法及び不正使用防止プログラム
JP2004291585A (ja) * 2003-03-28 2004-10-21 Omron Corp カード認証方法ダウンロードサーバ、このサーバに接続される携帯情報端末に搭載されるプログラム、カード認証方法ダウンロードシステム及びカード情報受信方法
JP2005044292A (ja) * 2003-07-25 2005-02-17 Sony Corp 情報処理システム、情報処理装置および方法、記録媒体、並びにプログラム
JP2005250541A (ja) * 2004-03-01 2005-09-15 Murata Mach Ltd 通信端末装置
JP2006252142A (ja) * 2005-03-10 2006-09-21 Ricoh Co Ltd 情報管理装置、情報管理方法、その方法をコンピュータに実行させるプログラム、および記録媒体
JP2006314404A (ja) * 2005-05-10 2006-11-24 Toshiba Corp 医用情報隠蔽装置
JP2009095450A (ja) * 2007-10-16 2009-05-07 Seiko Epson Corp 生体情報管理装置、生体情報測定管理装置およびプログラム

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013124486A (ja) * 2011-12-14 2013-06-24 Tokai Rika Co Ltd 携帯機
JP2016170694A (ja) * 2015-03-13 2016-09-23 株式会社沖データ 情報処理装置
JP2017097808A (ja) * 2015-11-27 2017-06-01 京セラドキュメントソリューションズ株式会社 情報処理装置、情報処理方法
JP2021197150A (ja) * 2020-06-09 2021-12-27 日本電気株式会社 許可装置、システム、方法及びプログラム
JP7442768B2 (ja) 2020-06-09 2024-03-05 日本電気株式会社 情報処理装置、情報処理方法及びプログラム
JP7439000B2 (ja) 2021-02-18 2024-02-27 富士通フロンテック株式会社 情報処理装置、情報処理方法およびプログラム

Also Published As

Publication number Publication date
US8528073B2 (en) 2013-09-03
US20110107435A1 (en) 2011-05-05

Similar Documents

Publication Publication Date Title
JP2011095957A (ja) 情報処理プログラム、情報処理装置、および情報処理システム
US11928200B2 (en) Implementation of biometric authentication
KR102223278B1 (ko) 글래스 타입 단말기 및 이의 제어방법
KR101884538B1 (ko) 온라인 거래에서 생체학적 이미지의 이용
JP4198190B1 (ja) 画像通信システム、画像通信装置、および画像通信プログラム
TWI521374B (zh) 關於改變一電子裝置之一設定之使用者驗證
CN108062490A (zh) 防偷窥方法、终端及计算机可读介质
WO2015196708A1 (zh) 文件锁定方法和装置
JP5181247B2 (ja) 情報処理装置
JP5727692B2 (ja) プログラムおよび情報処理装置
CN105279410A (zh) 利用生物计量感测设备的用户认证重试
CN106339148B (zh) 用于提供备忘录功能的设备和方法
TW200919255A (en) Embedded authentication systems in an electronic device
US20200104320A1 (en) Method, apparatus and computer device for searching audio, and storage medium
JP2015088086A (ja) 情報処理装置および情報処理方法
JP2007279794A (ja) データ処理装置
WO2018233716A1 (zh) 终端隐私保护方法、终端及计算机可读存储介质
CN109032406A (zh) 一种控制方法及移动终端
CN109144346A (zh) 歌曲分享方法、装置及存储介质
CN107451445A (zh) 一种屏幕解锁的方法、终端及存储介质
JP5493201B2 (ja) プログラムおよび情報処理装置
JP2007006393A (ja) 情報提示システム
CN107391990A (zh) 一种识别用户的方法、终端及存储介质
US11301118B2 (en) Method for disguising a computer system's login interface
JP6428152B2 (ja) 肖像権保護プログラム、情報通信装置及び肖像権保護方法

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20111019

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20111104

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120829

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130814

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130829

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20131024

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20131218