JP5486701B1 - プログラム - Google Patents

プログラム Download PDF

Info

Publication number
JP5486701B1
JP5486701B1 JP2013012441A JP2013012441A JP5486701B1 JP 5486701 B1 JP5486701 B1 JP 5486701B1 JP 2013012441 A JP2013012441 A JP 2013012441A JP 2013012441 A JP2013012441 A JP 2013012441A JP 5486701 B1 JP5486701 B1 JP 5486701B1
Authority
JP
Japan
Prior art keywords
application
permission
unit
terminal device
activation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2013012441A
Other languages
English (en)
Other versions
JP2014146064A (ja
Inventor
将良 柳瀬
仁 久住
聡 宮田
登志夫 道具
則行 高橋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SoftBank Corp
Original Assignee
SoftBank Mobile Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SoftBank Mobile Corp filed Critical SoftBank Mobile Corp
Priority to JP2013012441A priority Critical patent/JP5486701B1/ja
Priority to PCT/JP2014/000189 priority patent/WO2014115514A1/ja
Application granted granted Critical
Publication of JP5486701B1 publication Critical patent/JP5486701B1/ja
Publication of JP2014146064A publication Critical patent/JP2014146064A/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

【課題】アクセス制限プログラムを再インストールするときに、認証が正常に行われないとアクセスを制限できなくなる場合があった。
【解決手段】コンピュータを、製造番号送信手段、認証情報受付手段、及び認証情報送信手段として機能させるためのプログラムであって、製造番号送信手段は、プログラムがコンピュータにインストールされ、プログラムがコンピュータによって起動された場合に、コンピュータの製造番号及びコンピュータに挿入されたコンピュータが有する通信機能又は通話機能の利用を可能とする利用者識別用ICカードの製造番号を管理装置に送信し、認証情報受付手段は、コンピュータの製造番号及び利用者識別用ICカードの製造番号が、管理装置によって認証されなかった場合に、プログラムに対するシリアルID及びパスワードの入力を受け付け、認証情報送信手段は、シリアルID及びパスワードを管理装置に送信するプログラムが提供される。
【選択図】図6

Description

本発明は、プログラムに関する。
インターネット上で提供される有害な情報へのアクセスを制限するシステムが知られている(例えば、特許文献1)。
特許文献1 特開2003−050758号公報
有害な情報へのアクセスを制限するためのプログラムのコンピュータへのインストール及び使用権限の認証を済ませた後、当該プログラムを再インストールするときに、認証が正常に行われないと有害な情報へのアクセスの制限することができなくなる場合があった。
本発明の第1の態様によれば、コンピュータを、製造番号送信手段、認証情報受付手段、及び認証情報送信手段として機能させるためのプログラムであって、製造番号送信手段は、プログラムがコンピュータにインストールされ、プログラムがコンピュータによって起動された場合に、コンピュータの製造番号及びコンピュータに挿入されたコンピュータが有する通信機能又は通話機能の利用を可能とする利用者識別用ICカードの製造番号を管理装置に送信し、認証情報受付手段は、コンピュータの製造番号及び利用者識別用ICカードの製造番号が、管理装置によって認証されなかった場合に、プログラムに対するシリアルID及びパスワードの入力を受け付け、認証情報送信手段は、シリアルID及びパスワードを前記管理装置に送信するプログラムが提供される。
上記プログラムは、コンピュータを、複数のアプリケーションのそれぞれに対して起動の許可又は不許可が登録されている起動可否リストを管理装置から受信するリスト受信手段、起動可否リストにおいて起動が許可されていないアプリケーションが起動された場合に、当該アプリケーションの起動が許可されていないことを示す第1表示領域と、当該アプリケーションの起動の許可を申請する指示を受け付ける第2表示領域とを含む表示データを表示部に表示させる表示制御手段、及び第2表示領域に対する指示を受け付けた場合、アプリケーションの起動の許可を申請する許可申請手段としてさらに機能させてよい。上記プログラムにおいて、リスト受信手段は、許可申請手段によってアプリケーションの起動の許可が申請された後、更新された起動可否リストを管理装置から受信してよい。また、上記プログラムにおいて、許可申請手段は、第2表示領域に対する指示を受け付けた場合、アプリケーションの起動の許可を申請する許可申請データを管理装置に送信してよい。
上記プログラムにおいて、表示制御手段は、アプリケーションの起動の許可を申請する申請理由を入力する入力欄と、第1表示領域と、第2表示領域とを含む表示データを表示部に表示させてよく、許可申請手段は、第2表示領域に対する指示を受け付けた場合、許可申請データ及び申請理由を管理装置に送信してよい。上記プログラムは、上記コンピュータを、コンピュータにインストールされている複数のアプリケーションの識別情報を管理装置に送信するアプリ情報送信手段としてさらに機能させてよく、リスト受信手段は、アプリ情報送信手段が送信した複数のアプリケーションの識別情報により識別される複数のアプリケーションのそれぞれに対して起動の許可又は不許可が登録されている起動可否リストを管理装置から受信してよい。
なお、上記の発明の概要は、本発明の必要な特徴の全てを列挙したものではない。また、これらの特徴群のサブコンビネーションもまた、発明となりうる。
子端末装置100、親端末装置200、及び管理サーバ300を概略的に示す。 子端末装置100の機能構成を概略的に示す。 管理サーバ300の機能構成を概略的に示す。 子端末装置100、親端末装置200、及び管理サーバ300の間でのデータの送受信のフローチャートの一例を示す。 表示制御部120による表示の一例を概略的に示す。 子端末装置100及び管理サーバ300によるフローチャートの一例を示す。 認証テーブル346の一例を示す。 子端末装置100のハードウェア構成を概略的に示す。
以下、発明の実施の形態を通じて本発明を説明するが、以下の実施形態は特許請求の範囲にかかる発明を限定するものではない。また、実施形態の中で説明されている特徴の組み合わせの全てが発明の解決手段に必須であるとは限らない。
図1は、本実施形態に係るプログラム10がインストールされた子端末装置100、親端末装置200、及び管理サーバ300を概略的に示す。子端末装置100は、プログラム10によってアプリケーションの起動に制限を受けるコンピュータの一例であってよい。親端末装置200は、子端末装置100によるアプリケーションの起動の許可又は不許可を設定するコンピュータの一例であってよい。
子端末装置100及び親端末装置200は、スマートフォンなどの携帯電話であってよい。例えば、子端末装置100が、子供によって所持される携帯電話であり、親端末装置200が、親によって所持される携帯電話である。管理サーバ300は、管理装置の一例であってよい。なお、アプリケーションをアプリと呼ぶ場合がある。
管理サーバ300は、複数のアプリの起動の許可又は不許可を管理するためのアプリ管理データ302を記憶する。アプリ管理データ302は、複数のアプリについての、アプリ識別情報と、アプリの起動の許可又は不許可と、アプリのカテゴリとを含んでよい。アプリ識別情報は、例えば、アプリのパッケージ名である。アプリのカテゴリは、例えば、教育、ビジネス、暴力、及びギャンブルなどである。
アプリ管理データ302は、例えば、管理サーバ300のオペレータによって生成される。管理サーバ300のオペレータは、新たなアプリが任意の作成者によって作成された場合、当該アプリを実行して、カテゴリ及び起動を許可するべきか否かを判断して、アプリ管理データ302に登録してよい。
管理サーバ300は、複数の子端末装置100毎に、子端末装置100にインストールされている複数のアプリのそれぞれに対して起動の許可又は不許可が登録されているブラックリスト304を記憶する。ブラックリスト304は、起動可否リストの一例であってよい。ブラックリスト304は、子端末装置100にインストールされている複数のアプリの識別情報と、複数のアプリそれぞれの起動の許可又は不許可と、複数のアプリそれぞれのカテゴリとを含んでよい。
管理サーバ300は、アプリ管理データ302に基づいて、ブラックリスト304を生成してよい。例えば、管理サーバ300は、子端末装置100にインストールされている複数のアプリに対応する、アプリの識別情報、アプリの起動の許可又は不許可、及びアプリのカテゴリを、アプリ管理データ302から抽出することによって、ブラックリスト304を生成してよい。
子端末装置100は、当該子端末装置100に対応するブラックリスト304を管理サーバ300から受信して、記憶する。子端末装置100は、子端末装置100にインストールされているアプリを表すアイコンを表示部112に表示する。Aアプリ102は、ブラックリスト304によって起動が許可されているアプリの一例である。Bアプリ104は、ブラックリスト304によって起動が許可されていないアプリの一例である。
子端末装置100は、アプリが起動された場合、ブラックリスト304を参照して、当該アプリの起動が許可されているか否かを判定してよい。例えば、子端末装置100は、Aアプリ102が起動された場合、Aアプリ102の起動が許可されていると判定して、Aアプリ102を実行する。
子端末装置100は、Bアプリ104が起動された場合、Bアプリ104の起動が許可されていないと判定する。起動が許可されていないと判定した場合、子端末装置100は、Bアプリ104の起動が許可されていないことを示す不許可提示情報106と、Bアプリ104の起動の許可を申請する指示を受け付ける指示受付ボタン108とを含む表示データを生成して、表示部112に表示させてよい。不許可提示情報106は、アプリの起動が許可されていないことを示す第1表示領域の一例であってよい。指示受付ボタン108は、アプリの起動の許可を申請する指示を受け付ける第2表示領域の一例であってよい。
子端末装置100は、指示受付ボタン108が選択された場合、アプリの起動の許可を申請する許可申請データ306を管理サーバ300に送信してよい。指示受付ボタン108の選択は、タッチ入力、キー入力、及びマウス入力などによって実行されてよい。許可申請データ306は、当該子端末装置100を識別する端末識別IDと、許可申請の対象となるアプリのアプリ識別情報とを含んでよい。
管理サーバ300は、親端末装置200に、許可申請データ306を受信したことを通知する許可申請通知メール308を送信してよい。親端末装置200は、受信した許可申請通知メール308を、表示部212に表示させてよい。許可申請通知メール308は、許可申請を受け付けた旨を提示する提示情報310、申請者名312、及びブラックリスト304の内容を管理するための管理画面データにアクセスするURL314を含んでよい。
申請者名312は、例えば、許可申請データ306に含まれる端末識別IDに対応付けて登録された名称である。管理画面データは、管理サーバ300によって管理される。管理画面データは、ブラックリスト304の内容を表示する画面のデータであってよい。例えば、親端末装置200は、URL314によって管理画面データにアクセスして、管理画面を表示部212に表示させ、管理画面上で、ブラックリスト304に含まれるアプリの許可又は不許可を設定してよい。
親端末装置200は、URL314が選択された場合、管理サーバ300にアクセスして、管理画面202を表示部212に表示させてよい。URL314の選択は、タッチ入力、キー入力、及びマウス入力などによって実行されてよい。管理画面202は、ユーザ名204、許可申請アプリ情報206、許可受付ボタン208、及び拒否受付ボタン209を含んでよい。ユーザ名204は、端末識別IDに対応付けて登録された名称であってよい。
許可申請アプリ情報206は、アプリの名称を含んでよい。また、許可申請アプリ情報206は、アプリを提供するアプリ提供サーバのURLを含んでもよい。親端末装置200は、許可申請アプリ情報206が選択された場合、アプリ提供サーバにアクセスしてよい。また、許可申請アプリ情報206は、アプリを親端末装置200にインストールするコマンドを含んでもよい。親端末装置200は、許可申請アプリ情報206が選択された場合、アプリのインストールを実行してよい。親端末装置200のユーザは、アプリ提供サーバにアクセスして、アプリの口コミ情報を確認したり、アプリを実行してみたりすることにより、子端末装置100に起動の許可をするか否かを判断することができる。
親端末装置200は、許可受付ボタン208又は拒否受付ボタン209が選択された場合、起動の可否を示す起動可否データ316を管理サーバ300に送信してよい。親端末装置200は、許可受付ボタン208が選択された場合に、起動の許可を示す起動可否データ316を管理サーバ300に送信する。また、親端末装置200は、拒否受付ボタン209が選択された場合、起動の拒否を示す起動可否データ316を管理サーバ300に送信する。
管理サーバ300は、起動を許可する旨を示す起動可否データ316を受信した場合、当該子端末装置100のブラックリスト304を更新して、更新したブラックリスト304を当該子端末装置100に送信してよい。また、管理サーバ300は、起動を拒否する旨を示す起動可否データ316を受信した場合、起動が拒否された旨を示すデータを子端末装置100に送信してよい。
本実施形態によれば、子端末装置100のユーザは、アプリの起動が許可されていないことを示す表示画面から、直接、アプリの起動の許可を申請することができる。これにより、子端末装置100のユーザによる、アプリの起動の許可の申請作業負荷を軽減することができる。
図2は、子端末装置100の機能構成を概略的に示す。子端末装置100は、表示部112、アプリ情報送信部114、リスト受信部116、記憶部118、表示制御部120、入力部122、許可申請部124、リスト更新部126、アプリ起動制御部128、製造番号送信部130、認証要求受信部132、認証情報送信部134、認証完了データ受信部136、及び制御部138を備える。
表示部112は、子端末装置100にインストールされたアプリを表すアイコン、不許可提示情報106、及び指示受付ボタン108などを表示する。
アプリ情報送信部114は、子端末装置100にインストールされているアプリのアプリ識別情報を管理サーバ300に送信する。アプリ情報送信部114は、例えば、ユーザの指示に従って、子端末装置100にインストールされているすべてのアプリのアプリ識別情報及び子端末装置100の端末識別IDを管理サーバ300に送信する。また、アプリ情報送信部114は、プログラム10が子端末装置100にインストールされて、最初に起動されたときに、子端末装置100にインストールされているすべてのアプリのアプリ識別情報及び子端末装置100の端末識別IDを管理サーバ300に送信してもよい。また、アプリ情報送信部114は、子端末装置100に新たなアプリがインストールされたときに、インストールされたアプリのアプリ識別情報と子端末装置100の端末識別IDを管理サーバ300に送信してもよい。
リスト受信部116は、管理サーバ300から、ブラックリスト304を受信してよい。リスト受信部116は、例えば、アプリ情報送信部114が送信した複数のアプリ識別情報により識別される複数のアプリのそれぞれに対して起動の許可又は不許可が登録されているブラックリスト304を、管理サーバ300から受信する。記憶部118は、リスト受信部116が受信したブラックリスト304を記憶する。
表示制御部120は、子端末装置100にインストールされている複数のアプリをそれぞれ表す複数のアイコンを表示部112に表示させる。そして、表示制御部120は、ブラックリスト304において起動が許可されていないアプリケーションが起動された場合に、当該アプリの起動が許可されていないことを示す不許可提示情報106と、当該アプリの起動の許可を申請する指示を受け付ける指示受付ボタン108とを含む表示データを表示部112に表示させる。
入力部122は、ユーザからの入力を受け付ける。入力部122は、キー入力デバイス及びポインティングデバイスなどの入力デバイスによる入力を受け付けてよい。また、入力部122及び表示部112は、タッチパネルであってもよい。
許可申請部124は、指示受付ボタン108に対する指示を入力部122が受け付けた場合に、アプリの起動の許可を申請する。許可申請部124は、例えば、許可申請データ306を、管理サーバ300に送信する。
リスト更新部126は、管理サーバ300によって更新されたブラックリスト304をリスト受信部116が受信した場合に、記憶部118に記憶されたブラックリスト304を、更新されたブラックリスト304に置き換えてよい。
アプリ起動制御部128は、記憶部118に記憶されたブラックリスト304に基づいて、アプリの起動を制御する。アプリ起動制御部128は、子端末装置100においてアプリが起動した場合に、起動したアプリのアプリ識別情報を取得する。アプリ起動制御部128は、ブラックリスト304を参照して、取得したアプリ識別情報により識別されるアプリの起動が許可されているか否かを判定してよい。そして、アプリ起動制御部128は、許可されていると判定した場合はそのままアプリを起動させ、許可されていないと判定した場合は、アプリの起動を停止させる。アプリの起動を停止させた場合、アプリ起動制御部128は、表示制御部120に、不許可提示情報106及び指示受付ボタン108を表示させてよい。アプリ起動制御部128は、ブラックリスト304に、取得したアプリ識別情報が登録されていない場合、起動の許可又は不許可が登録されていない場合、起動の許可又は不許可が不明となっている場合、アプリの起動を停止させてよい。
製造番号送信部130は、プログラム10が子端末装置100にインストールされて起動された場合に、管理サーバ300に、子端末装置100の製造番号を送信する。例えば、製造番号送信部130は、子端末装置100のIMEI(International Mobile Equipment Identity)と、子端末装置100に挿入された子端末装置100が有する通信機能又は通話機能の利用を可能とする利用者識別用ICカードの製造番号とを、管理サーバ300に送信する。利用者識別用ICカードは、通信サービスの加入者の識別情報を記録しており、例えば、SIM(Subscriber Identity Module)カード及びU−SIM(Universal Subscriber Identity Module)カードである。ICカードの製造番号は、例えば、SIMカード又はU−SIMカードのICCID(Integrated Circuit Card ID)である。
認証要求受信部132は、管理サーバ300から、認証要求を受信する。例えば、認証要求受信部132は、プログラム10のシリアルIDとパスワードの入力要求を、管理サーバ300から受信してよい。認証情報送信部134は、認証情報を管理サーバ300に送信する。例えば、認証情報送信部134は、認証要求受信部132による認証要求の受信に応じて、ユーザに認証情報の入力を促し、ユーザによって入力された認証情報を管理サーバ300に送信する。
認証完了データ受信部136は、管理サーバ300から認証完了データを受信する。制御部138は、表示部112、アプリ情報送信部114、リスト受信部116、記憶部118、表示制御部120、入力部122、許可申請部124、リスト更新部126、アプリ起動制御部128、製造番号送信部130、認証要求受信部132、認証情報送信部134、及び認証完了データ受信部136を制御する。
図3は、管理サーバ300の機能構成を概略的に示す。管理サーバ300は、記憶部322、アプリ情報受信部324、リスト生成部326、リスト送信部328、許可申請データ受信部330、許可申請通知メール送信部332、表示データ要求受信部334、表示データ生成部336、表示データ送信部338、起動可否データ受信部340、製造番号受信部342、認証部344、及び制御部348を備える。
記憶部322は、アプリ管理データ302及び複数の子端末装置100のそれぞれに対応する複数のブラックリスト304を記憶する。記憶部322は、複数のブラックリスト304のそれぞれに対して、子端末装置100の端末識別IDを対応付けて記憶してよい。また、記憶部322は、子端末装置100の端末識別IDと、対応する親端末装置200の端末識別IDとを対応付けて記憶してよい。
アプリ情報受信部324は、アプリ情報送信部114が送信したアプリ識別情報を受信する。リスト生成部326は、ブラックリスト304を生成する。リスト生成部326は、例えば、アプリ情報受信部324が受信した複数のアプリのアプリ識別情報と、アプリの起動の許可又は不許可と、アプリのカテゴリとを、アプリ管理データ302から抽出することによって、ブラックリスト304を生成する。
また、リスト生成部326は、アプリ情報受信部324が、子端末装置100に新たにインストールされたアプリのアプリ識別情報を受信した場合、当該アプリのアプリ識別情報と、アプリの起動の許可又は不許可と、アプリのカテゴリとをアプリ管理データ302から抽出して、ブラックリスト304に追加してよい。リスト生成部326は、アプリ情報受信部324が受信したアプリの識別情報が、アプリ管理データ302に含まれていない場合には、当該識別情報に、起動の可否が不明であることと、カテゴリが不明であることとを対応付けたブラックリスト304を生成してよい。リスト送信部328は、リスト生成部326が生成したブラックリスト304を、子端末装置100に送信する。
許可申請データ受信部330は、許可申請部124によって送信された許可申請データ306を受信する。許可申請通知メール送信部332は、許可申請データ受信部330が許可申請データ306を受信した場合に、許可申請通知メール308を生成して、親端末装置200に送信する。許可申請通知メール送信部332は、記憶部322に記憶された、子端末装置100と親端末装置200との対応付けを参照することによって、許可申請通知メール308を送信する親端末装置200を特定してよい。
表示データ要求受信部334は、許可申請通知メール308に含まれるURL314に基づく表示データ要求を、親端末装置200から受信する。表示データ生成部336は、親端末装置200の表示部212に表示させる表示データを生成する。表示データ生成部336は、例えば、表示データ要求受信部334による表示データ要求の受信に応じて、表示データを生成してよい。
表示データ生成部336は、例えば、表示データとして、親端末装置200に対応する管理画面データを生成する。表示データ生成部336は、許可申請データ受信部330が受信した許可申請データ306に含まれるアプリ識別情報によって識別されるアプリに対する許可申請を受け付けている状態を表す管理画面データを生成してよい。
また、表示データ生成部336は、許可申請データ306に含まれるアプリ識別情報によって識別されるアプリに対する起動の許可又は拒否を設定するための表示データを生成してもよい。起動の許可又は拒否を設定するための表示データは、申請者のユーザ名204、許可申請アプリ情報206、許可受付ボタン208、及び拒否受付ボタン209を含んでよい。表示データ送信部338は、表示データ要求受信部334による表示データ要求の受信に応じて、表示データ生成部336が生成した表示データを、親端末装置200に送信してよい。
起動可否データ受信部340は、親端末装置200から、起動可否データ316を受信する。起動可否データ受信部340が起動を許可する旨を示す起動可否データ316を受信した場合、リスト生成部326は、ブラックリスト304に含まれる対応するアプリの起動を許可するべくブラックリスト304を更新してよい。
また、起動可否データ受信部340が起動を許可する旨を示す起動可否データ316を受信した場合であって、ブラックリスト304に含まれる対応するアプリの起動の可否が不明になっている場合、リスト生成部326は、当該アプリの起動を拒否にするくべブラックリスト304を更新してよい。
製造番号受信部342は、製造番号送信部130が送信した製造番号を受信する。製造番号受信部342は、子端末装置100のIMEI及び子端末装置100に挿入されたICカードの製造番号を受信してよい。ICカードの製造番号は、例えば、SIMカード又はU−SIMカードのICCIDである。ここで、製造番号送信部130は、例えば、プログラム10がインストール又は再インストールされて、最初に起動されたときに、プログラム10の使用権限を有することの認証を受ける目的で、IMEI及びICCIDを送信してよい。
認証部344は、製造番号受信部342が受信したICCID及びIMEIを認証する。認証部344は、認証テーブル346を記憶してよい。認証テーブル346は、複数の子端末装置100が、プログラム10の使用権限を有するか否かを認証するためのテーブルであってよい。認証テーブル346は、子端末装置100のICCID及びIMEIと、プログラム10のシリアルIDと、パスワードとを対応付けて記憶してよい。
認証部344は、製造番号受信部342が受信したICCID及びIMEIの組み合わせが認証テーブル346に登録されているか否かを判定することによって、受信したICCID及びIMEIを認証してよい。認証部344は、受信したICCID及びIMEIが認証できた場合、子端末装置100がプログラム10の使用権限を有する旨を示す認証完了データを子端末装置100に送信してよい。
例えば、子端末装置100を子供が所持し、親端末装置200を親が所持している場合、シリアルID及びパスワードは親によって管理される。子端末装置100の修理完了後など、子供しかいない状態でプログラム10を再インストールする場合に、シリアルID及びパスワードの認証のみにしか対応していないと、プログラム10の認証を受けることができない。したがって、アプリの起動に制限をかけられない状態となる。
本実施形態によれば、製造番号受信部342が受信したICCID及びIMEIの組み合わせが認証テーブル346に登録されていれば、認証部344によって、プログラム10の使用権限を有すると認証される。よって、子供しかいない状態でプログラム10を再インストールする場合であっても、プログラム10を実行させることができる。
図4は、子端末装置100、親端末装置200、及び管理サーバ300の間でのデータの送受信のフローチャートの一例を示す。図4に示すフローチャートは、プログラム10が子端末装置100にインストールされた後、プログラム10が起動されたときに開始する。
ステップS402では、アプリ情報送信部114が、子端末装置100にインストールされている複数のアプリのアプリ識別情報を管理サーバ300に送信する。ステップS404では、リスト送信部328が、リスト生成部326によって生成されたブラックリスト304を、子端末装置100に送信する。
ステップS406では、許可申請部124が、許可申請データ306を管理サーバ300に送信する。ステップS408では、許可申請通知メール送信部332が、許可申請通知メール308を、親端末装置200に送信する。
ステップS410では、親端末装置200が、管理画面の表示指示を管理サーバ300に送信する。ステップS412では、表示データ生成部336が生成した管理画面データを、表示データ送信部338が、親端末装置200に送信する。
ステップS414では、親端末装置200が、起動可否データ316を管理サーバ300に送信する。リスト生成部326は、起動可否データ316が、起動の許可を示す場合に、ブラックリスト304を更新する。ステップS416では、リスト送信部328が、リスト生成部326によって更新されたブラックリスト304を、子端末装置100に送信する。このように、子端末装置100が、インストールされているアプリに対するブラックリスト304を管理サーバ300から受信することにより、子端末装置100にインストールされているアプリの起動を適切に制限することができる。
図5は、表示制御部120による表示の一例を概略的に示す。表示制御部120は、不許可提示情報106、指示受付ボタン108、及びアプリの起動の許可を申請する申請理由を入力する入力欄109を、表示部112に表示する。子端末装置100のユーザは、入力部122を介して、入力欄109に、申請理由を入力してよい。
許可申請部124は、入力欄109に申請理由が入力された場合、許可申請データ306及び申請理由を、管理サーバ300に送信してよい。そして、管理サーバ300の許可申請通知メール送信部332は、許可申請通知メール308に、申請理由を含めて、親端末装置200に送信してよい。これにより、親端末装置200のユーザに対して、許可申請に対する許可又は不許可を決定する判断材料を提供することができる。
図6は、子端末装置100及び管理サーバ300によるフローチャートの一例を示す。図6に示すフローチャートは、子端末装置100にプログラム10がインストールされて起動された場合に開始する。
ステップS602では、製造番号送信部130が、子端末装置100のIMEIと子端末装置100に挿入されたICCIDとを管理サーバ300に送信する。ステップS604では、製造番号受信部342が、IMEI及びICCIDを受信する。
ステップS606では、認証部344が、受信したICCIDが有効なICCIDであるか否かを判定する。認証部344は、受信したICCIDが、認証テーブル346に登録されていた場合に、有効なICCIDであると判定してよい。ステップS606で有効なICCIDであると判定された場合、ステップS608に進み、判定されなかった場合、ステップS626に進む。
ステップS608では、認証部344が、受信したIMEI及びICCIDの組み合わせが、認証テーブル346に登録されているか否かを判定する。ステップS608で一致すると判定されなかった場合、ステップS610に進み、一致すると判定された場合、ステップS620に進む。
ステップS610では、認証部344が、シリアルID及びパスワードの入力要求を子端末装置100に送信する。ステップS612では、認証要求受信部132が、シリアルID及びパスワードの入力要求を受信する。ステップS614では、入力部122によって入力を受け付けたシリアルID及びパスワードを、認証情報送信部134が、管理サーバ300に送信する。
ステップS616では、認証部344が、シリアルID及びパスワードを受信する。ここでは、受信したシリアルID及びパスワードによって、プログラム10の使用権限を有すると認証できた場合を例に挙げて説明するが、認証部344は、シリアルID及びパスワードが認証できなかった場合に、シリアルID及びパスワードの入力要求を再送してよい。また、認証部344は、予め定められた回数連続して認証できなかった場合、子端末装置100にエラー通知をするなどしてから、処理を終了させてよい。
ステップS618では、認証部344が、ステップS604で受信したIMEI及びICCIDと、ステップS616で受信したシリアルID及びパスワードとを対応付けて、認証テーブル346に登録する。ステップS618の後及びステップS608で一致すると判定された後、ステップS620に進む。
ステップS620では、認証部344が、認証が完了したことを示す認証完了データを、子端末装置100に送信する。ステップS622では、認証完了データ受信部136が、認証完了データを受信する。ステップS624では、制御部138が、プログラム10の実行を開始する。そして、処理が終了する。
ステップS606で、有効なICCIDと判定されなかった場合、ステップS626に進む。ステップS626では、管理サーバ300がエラー処理を実行する。管理サーバ300は、例えば、受信したICCIDが有効なICCIDではなかったことを、子端末装置100に通知する。そして、処理が終了する。
図7は、認証テーブル346の一例を示す。認証テーブル346は、ICCID欄、IMEI欄、シリアルID欄、及びパスワード欄を含んでよい。本実施形態では、子端末装置100から受信したICCID及びIMEIが認証テーブル346に登録されていた場合に、認証部344によって、子端末装置100がプログラム10の使用権限を有することが認証される。これによって、例えば、プログラム10を再インストールした場合に、子端末装置100のユーザがシリアルID及びパスワードを知らない場合であっても、プログラム10を実行させることができる。
この場合、プログラム10を再インストールするときに、異なるU−SIMが挿入されていた場合には、使用権限を有することが認証されないので、プログラム10を実行させることができない。よって、子端末装置100に、起動の制限をかけることができない。これに対して、例えば、認証部344が、受信したIMEIが認証テーブル346に登録されていた場合に、使用権限を有すると認証することも考えられる。しかし、例えば、他の子端末装置100において、同じシリアルID及びパスワードによる認証によってプログラム10を実行させた場合に、1つの使用権限によって、2つの子端末装置100がプログラム10を実行できることになる。
そこで、認証部344は、製造番号受信部342が受信したIMEIが認証テーブル346に登録されている場合であって、当該IMEIに対応付けられたシリアルID及びパスワードが、他のIMEIに対応付けられたシリアルID及びパスワードと重複しない場合に、使用権限を有すると認証してよい。これにより、プログラム10に対する使用権限を有するユーザは、まず、シリアルID及びパスワードによって、子端末装置100上でプログラム10を実行させることができる。さらに、当該ユーザは、プログラム10を再インストールしたような場合に、シリアルID及びパスワードを入力しなくとも、プログラム10を実行させることができる。また、仮に当該ユーザが、子端末装置100に挿入されたU−SIMを変更した場合であっても、他の子端末装置100において、同じシリアルID及びパスワードによる認証を行わない限り、子端末装置100においてプログラム10を実行させることができる。
図8は、子端末装置100のハードウェア構成を概略的に示す。子端末装置100は、ホストコントローラ402、CPU404、RAM406、入出力コントローラ408、ROM410、及び通信インターフェース412を備える。ホストコントローラ402は、RAM406と、RAM406にアクセスするCPU404とを接続する。CPU404は、ROM410及びRAM406に格納されたプログラム10に基づいて動作して、各部を制御する。入出力コントローラ408は、ホストコントローラ402と、ROM410、通信インターフェース412、ディスプレイ414とを接続する。
子端末装置100にインストールされて実行されるプログラムは、CPU404などに働きかけて、子端末装置100を、図1から図7にかけて説明した、表示部112、アプリ情報送信部114、リスト受信部116、記憶部118、表示制御部120、入力部122、許可申請部124、リスト更新部126、アプリ起動制御部128、製造番号送信部130、認証要求受信部132、認証情報送信部134、認証完了データ受信部136、及び制御部138として機能させる。
また、管理サーバ300のハードウェア構成は、図8に示す子端末装置100のハードウェア構成と同一であってよい。管理サーバ300にインストールされて実行されるプログラムは、CPU404等に働きかけて、管理サーバ300を、図1から図7にかけて説明した、記憶部322、アプリ情報受信部324、リスト生成部326、リスト送信部328、許可申請データ受信部330、許可申請通知メール送信部332、表示データ要求受信部334、表示データ生成部336、表示データ送信部338、起動可否データ受信部340、製造番号受信部342、認証部344、及び制御部348として機能させる。
本実施形態では、許可申請部124が、許可申請データ306を管理サーバ300に送信する例を挙げて説明したが、これに限らず、親端末装置200に許可申請データ306を送信してもよい。許可申請部124から許可申請データ306を受信した親端末装置200は、許可申請データ306を、管理サーバ300に送信してよい。また、親端末装置200は、許可申請データ306に含まれるアプリ識別情報と、当該アプリ識別情報によって識別されるアプリの起動の許可又は不許可を示すデータと、子端末装置100の端末識別IDとを、管理サーバ300に送信してもよい。
また、本実施形態では、子端末装置100が、インストールされている複数のアプリに対応するブラックリスト304を、管理サーバ300から受信する例を主に説明した。これに加えて、子端末装置100は、新たなアプリがインストールされた場合に、新たなアプリに対する起動の許可又は不許可が追加登録されたブラックリスト304を、管理サーバ300から受信してもよい。また、子端末装置100は、新たなアプリが最初に起動された場合に、新たなアプリに対する起動の許可又は不許可が追加登録されたブラックリスト304を、管理サーバ300から受信してもよい。
また、本実施形態では、リスト受信部116が、管理サーバ300によって更新されたブラックリスト304を受信し、リスト更新部126が、記憶部118に記憶されたブラックリスト304を更新されたブラックリスト304に置き換える例を挙げて説明した。しかし、これに限らない。リスト受信部116は、許可申請部124が送信した許可申請データ306に対する、許可又は不許可を示すデータを受信してもよい。そして、リスト更新部126が、許可又は不許可を示すデータによって、記憶部118に記憶されたブラックリスト304を更新してもよい。これにより、更新されたブラックリスト304を受信するのに比べて、通信量を低減することができる。
また、本実施形態では、親端末装置200が携帯電話である場合を例に挙げて説明したが、これに限らず、パソコン及びタブレット端末などの通信端末であってもよい。
以上、本発明を実施の形態を用いて説明したが、本発明の技術的範囲は上記実施の形態に記載の範囲には限定されない。上記実施の形態に、多様な変更又は改良を加えることができることが当業者に明らかである。その様な変更又は改良を加えた形態も本発明の技術的範囲に含まれ得ることが、特許請求の範囲の記載から明らかである。
特許請求の範囲、明細書、及び図面中において示した装置、システム、プログラム、及び方法における動作、手順、ステップ、及び段階などの各処理の実行順序は、特段「より前に」、「先立って」などと明示しておらず、また、前の処理の出力を後の処理で用いるのでない限り、任意の順序で実現しうることに留意すべきである。特許請求の範囲、明細書、及び図面中の動作フローに関して、便宜上「まず、」、「次に、」などを用いて説明したとしても、この順で実施することが必須であることを意味するものではない。
10 プログラム、100 子端末装置、102 Aアプリ、104 Bアプリ、106 不許可提示情報、108 指示受付ボタン、109 入力欄、112 表示部、114 アプリ情報送信部、116 リスト受信部、118 記憶部、120 表示制御部、122 入力部、124 許可申請部、126 リスト更新部、128 アプリ起動制御部、130 製造番号送信部、132 認証要求受信部、134 認証情報送信部、136 認証完了データ受信部、200 親端末装置、202 管理画面、204 ユーザ名、206 申請アプリ情報、208 許可受付ボタン、209 拒否受付ボタン、212 表示部、300 管理サーバ、302 アプリ管理データ、304 ブラックリスト、306 許可申請データ、308 許可申請通知メール、310 提示情報、312 申請者名、314 URL、316 起動可否データ、322 記憶部、324 アプリ情報受信部、326 リスト生成部、328 リスト送信部、330 許可申請データ受信部、332 許可申請通知メール送信部、334 表示データ要求受信部、336 表示データ生成部、338 表示データ送信部、340 起動可否データ受信部、342 製造番号受信部、344 認証部、346 認証テーブル、402 ホストコントローラ、404 CPU、406 RAM、408 入出力コントローラ、410 ROM、412 通信インターフェース

Claims (6)

  1. コンピュータを、
    製造番号送信手段、認証情報受付手段、及び認証情報送信手段
    として機能させるためのプログラムであって、
    前記製造番号送信手段は、前記プログラムが前記コンピュータにインストールされ、前記プログラムが前記コンピュータによって起動された場合に、前記コンピュータの製造番号及び前記コンピュータに挿入された前記コンピュータが有する通信機能又は通話機能の利用を可能とする利用者識別用ICカードの製造番号を管理装置に送信し、
    前記認証情報受付手段は、前記コンピュータの製造番号及び前記利用者識別用ICカードの製造番号が、前記管理装置によって認証されなかった場合に、前記プログラムに対するシリアルID及びパスワードの入力を受け付け、
    前記認証情報送信手段は、前記シリアルID及び前記パスワードを前記管理装置に送信する
    プログラム。
  2. 前記コンピュータを、
    複数のアプリケーションのそれぞれに対して起動の許可又は不許可が登録されている起動可否リストを前記管理装置から受信するリスト受信手段、
    前記起動可否リストにおいて起動が許可されていないアプリケーションが起動された場合に、当該アプリケーションの起動が許可されていないことを示す第1表示領域と、当該アプリケーションの起動の許可を申請する指示を受け付ける第2表示領域とを含む表示データを表示部に表示させる表示制御手段、及び
    前記第2表示領域に対する指示を受け付けた場合、前記アプリケーションの起動の許可を申請する許可申請手段、
    としてさらに機能させるための請求項1に記載のプログラム。
  3. 前記リスト受信手段は、前記許可申請手段によって前記アプリケーションの起動の許可が申請された後、更新された起動可否リストを前記管理装置から受信する、請求項2に記載のプログラム。
  4. 前記許可申請手段は、前記第2表示領域に対する指示を受け付けた場合、前記アプリケーションの起動の許可を申請する許可申請データを前記管理装置に送信する、請求項2又は3に記載のプログラム。
  5. 前記表示制御手段は、前記アプリケーションの起動の許可を申請する申請理由を入力する入力欄と、前記第1表示領域と、前記第2表示領域とを含む前記表示データを前記表示部に表示させ、
    前記許可申請手段は、前記第2表示領域に対する指示を受け付けた場合、前記許可申請データ及び前記入力欄に対して入力された前記申請理由を前記管理装置に送信する、請求項4に記載のプログラム。
  6. 前記コンピュータを、
    前記コンピュータにインストールされている複数のアプリケーションの識別情報を前記管理装置に送信するアプリ情報送信手段
    としてさらに機能させ、
    前記リスト受信手段は、前記アプリ情報送信手段が送信した前記複数のアプリケーションの識別情報により識別される複数のアプリケーションのそれぞれに対して起動の許可又は不許可が登録されている前記起動可否リストを前記管理装置から受信する、請求項2から5のいずれか1項に記載のプログラム。
JP2013012441A 2013-01-25 2013-01-25 プログラム Active JP5486701B1 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2013012441A JP5486701B1 (ja) 2013-01-25 2013-01-25 プログラム
PCT/JP2014/000189 WO2014115514A1 (ja) 2013-01-25 2014-01-16 アプリケーションの起動の許可又は不許可を管理するためのプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013012441A JP5486701B1 (ja) 2013-01-25 2013-01-25 プログラム

Publications (2)

Publication Number Publication Date
JP5486701B1 true JP5486701B1 (ja) 2014-05-07
JP2014146064A JP2014146064A (ja) 2014-08-14

Family

ID=50792186

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013012441A Active JP5486701B1 (ja) 2013-01-25 2013-01-25 プログラム

Country Status (2)

Country Link
JP (1) JP5486701B1 (ja)
WO (1) WO2014115514A1 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10015236B2 (en) * 2015-01-30 2018-07-03 Ricoh Company, Ltd. Cloud application activation and update service
JP6471185B2 (ja) * 2017-02-03 2019-02-13 Kddi株式会社 管理装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006309720A (ja) * 2005-03-28 2006-11-09 Nec Saitama Ltd ソフトウェアライセンス管理システム、携帯電話Webサイトサーバ、およびソフトウェアライセンス管理方法
JP2009080726A (ja) * 2007-09-27 2009-04-16 Nifty Corp ユーザ認証機構
JP2009260712A (ja) * 2008-04-17 2009-11-05 Sharp Corp 操作対象装置、許可入力装置、操作対象データ提供装置、遠隔操作システム、制御方法、制御プログラム、および該プログラムを記録したコンピュータ読み取り可能な記録媒体
JP2011035811A (ja) * 2009-08-05 2011-02-17 Nec Corp ストレージシステム、アクセス管理装置、データ転送方法およびプログラム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006309720A (ja) * 2005-03-28 2006-11-09 Nec Saitama Ltd ソフトウェアライセンス管理システム、携帯電話Webサイトサーバ、およびソフトウェアライセンス管理方法
JP2009080726A (ja) * 2007-09-27 2009-04-16 Nifty Corp ユーザ認証機構
JP2009260712A (ja) * 2008-04-17 2009-11-05 Sharp Corp 操作対象装置、許可入力装置、操作対象データ提供装置、遠隔操作システム、制御方法、制御プログラム、および該プログラムを記録したコンピュータ読み取り可能な記録媒体
JP2011035811A (ja) * 2009-08-05 2011-02-17 Nec Corp ストレージシステム、アクセス管理装置、データ転送方法およびプログラム

Also Published As

Publication number Publication date
WO2014115514A1 (ja) 2014-07-31
JP2014146064A (ja) 2014-08-14

Similar Documents

Publication Publication Date Title
US11133944B2 (en) Home appliance, network connection system for home appliance and network connection method of home appliance
US9330280B2 (en) Identity management, authorization and entitlement framework
US11921839B2 (en) Multiple device credential sharing
CN111066284B (zh) 一种业务证书管理方法、终端及服务器
CN107222485B (zh) 一种授权方法以及相关设备
US8959608B2 (en) Single sign-on for a native application and a web application on a mobile device
US11902268B2 (en) Secure gateway onboarding via mobile devices for internet of things device management
EP3557835B1 (en) Authorization credential migration method, terminal device and service server
KR20170096116A (ko) 멀티-테넌트 컴퓨팅 시스템의 보안 및 허가 아키텍처
KR20170096117A (ko) 멀티-테넌트 컴퓨팅 시스템의 보안 및 허가 아키텍처
KR20160009698A (ko) 이중 인증 시스템과 방법
US11075895B2 (en) Cloud operation interface sharing method, related device, and system
WO2013143343A1 (zh) 账号登录方法、装置和系统以及网络服务器
WO2014108005A1 (en) Co-verification method, two-dimensional code generation method, and device and system therefor
CN104025539A (zh) 促进单点登录服务的方法和装置
US20140115488A1 (en) Wallpaper assignment for multi-user mobile device
CN110574350B (zh) 执行优先生成第二因素认证的方法和系统
WO2015158227A9 (en) Mobile terminal control method, apparatus and system
WO2019060016A1 (en) EXTENSIBLE FRAMEWORK FOR AUTHENTICATION
CN112738046B (zh) 一种一键登录的方法、终端及系统服务器
CN109858235B (zh) 一种便携式设备及其暗码获取方法和装置
JP5486701B1 (ja) プログラム
CN104079527A (zh) 一种信息处理方法及电子设备
KR101161182B1 (ko) 온라인 사이트에서의 본인확인 요구를 자동 감지하여 사이트의 보안정책 또는 보안수준에 맞게 본인확인을 수행하도록 하는 자동 감지 통합 인증 방법 및 시스템
KR102054424B1 (ko) 사용자 단말과의 복수 채널 인증을 지원하는 보안 서비스 제공 시스템 및 방법, 그리고 컴퓨터 프로그램이 기록된 비휘발성 기록매체

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140204

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140221

R150 Certificate of patent or registration of utility model

Ref document number: 5486701

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250