WO2014115514A1 - アプリケーションの起動の許可又は不許可を管理するためのプログラム - Google Patents

アプリケーションの起動の許可又は不許可を管理するためのプログラム Download PDF

Info

Publication number
WO2014115514A1
WO2014115514A1 PCT/JP2014/000189 JP2014000189W WO2014115514A1 WO 2014115514 A1 WO2014115514 A1 WO 2014115514A1 JP 2014000189 W JP2014000189 W JP 2014000189W WO 2014115514 A1 WO2014115514 A1 WO 2014115514A1
Authority
WO
WIPO (PCT)
Prior art keywords
application
permission
unit
terminal device
activation
Prior art date
Application number
PCT/JP2014/000189
Other languages
English (en)
French (fr)
Inventor
将良 柳瀬
仁 久住
聡 宮田
登志夫 道具
則行 高橋
Original Assignee
ソフトバンクモバイル株式会社
デジタルア-ツ株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ソフトバンクモバイル株式会社, デジタルア-ツ株式会社 filed Critical ソフトバンクモバイル株式会社
Publication of WO2014115514A1 publication Critical patent/WO2014115514A1/ja

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Definitions

  • the present invention relates to a program for managing permission or non-permission of application activation.
  • Patent Document 1 Japanese Patent Application Laid-Open No. 2003-050758
  • the program When the program is started by the computer, the computer serial number and the serial number of the user identification IC card that enables the use of the communication function or the call function of the computer inserted in the computer are transmitted to the management device.
  • the authentication information accepting means accepts the input of the serial ID and password for the program when the production number of the computer and the manufacture number of the user identification IC card are not authenticated by the management apparatus. , Send serial ID and password to the management device A program that is provided.
  • the above program is a list receiving means for receiving from a management device a list of activation permission / non-permission registered for permission or non-permission of activation for each of a plurality of applications, and applications that are not permitted to be activated in the activation permission list Display data including a first display area indicating that activation of the application is not permitted and a second display area for accepting an instruction to apply for permission to activate the application.
  • the display control means may further function as a permission application means for applying for permission to start the application.
  • the list receiving means may receive the updated start permission / inhibition list from the management apparatus after the permission request means applies for permission to start the application.
  • the permission application means may transmit permission application data for applying for permission to start the application to the management apparatus when an instruction for the second display area is received.
  • the display control means may cause the display unit to display display data including an input field for inputting an application reason for applying for permission to start the application, a first display area, and a second display area.
  • the permission application means may transmit the permission application data and the reason for the application to the management apparatus when receiving an instruction for the second display area.
  • the program may further cause the computer to function as application information transmitting means for transmitting identification information of a plurality of applications installed in the computer to the management apparatus, and the list receiving means may include a plurality of information transmitted by the application information transmitting means.
  • An activation permission / inhibition list in which activation permission or non-permission is registered for each of the plurality of applications identified by the application identification information may be received from the management apparatus.
  • the child terminal device 100, the parent terminal device 200, and the management server 300 are shown schematically.
  • the function structure of the child terminal device 100 is shown schematically.
  • the function structure of the management server 300 is shown schematically.
  • An example of the flowchart of transmission / reception of the data between the child terminal device 100, the parent terminal device 200, and the management server 300 is shown.
  • An example of the display by the display control part 120 is shown schematically.
  • An example of the flowchart by the child terminal device 100 and the management server 300 is shown.
  • An example of the authentication table 346 is shown.
  • the hardware configuration of the child terminal device 100 is schematically shown.
  • FIG. 1 schematically shows a child terminal device 100, a parent terminal device 200, and a management server 300 in which the program 10 according to the present embodiment is installed.
  • the child terminal device 100 may be an example of a computer that is restricted by the program 10 from starting an application.
  • the parent terminal device 200 may be an example of a computer that sets permission or disapproval of application activation by the child terminal device 100.
  • the child terminal device 100 and the parent terminal device 200 may be mobile phones such as smartphones.
  • the child terminal device 100 is a mobile phone carried by a child
  • the parent terminal device 200 is a mobile phone carried by a parent.
  • the management server 300 may be an example of a management device.
  • An application may be called an application.
  • the management server 300 stores application management data 302 for managing permission or non-permission of activation of a plurality of applications.
  • the application management data 302 may include application identification information, app activation permission or disapproval, and app categories for a plurality of apps.
  • the application identification information is, for example, an application package name.
  • App categories include, for example, education, business, violence, and gambling.
  • the application management data 302 is generated by an operator of the management server 300, for example.
  • the operator of the management server 300 executes the app, determines whether to permit the category and activation, and registers the app in the app management data 302. It's okay.
  • the management server 300 stores, for each of the plurality of child terminal devices 100, a black list 304 in which activation permission or non-permission is registered for each of the plurality of applications installed in the child terminal device 100.
  • the black list 304 may be an example of an activation availability list.
  • the black list 304 may include identification information of a plurality of applications installed in the child terminal device 100, permission or non-permission of activation of each of the plurality of applications, and a category of each of the plurality of applications.
  • the management server 300 may generate the black list 304 based on the application management data 302. For example, the management server 300 extracts, from the application management data 302, application identification information, application activation permission or disapproval, and application category corresponding to a plurality of applications installed in the child terminal device 100. As a result, the black list 304 may be generated.
  • the child terminal device 100 receives the black list 304 corresponding to the child terminal device 100 from the management server 300 and stores it.
  • the child terminal device 100 displays an icon representing an application installed in the child terminal device 100 on the display unit 112.
  • the A application 102 is an example of an application that is permitted to be activated by the black list 304.
  • the B application 104 is an example of an application that is not permitted to be activated by the black list 304.
  • the child terminal device 100 may refer to the black list 304 to determine whether or not activation of the application is permitted. For example, when the A application 102 is activated, the child terminal device 100 determines that the activation of the A application 102 is permitted, and executes the A application 102.
  • the child terminal device 100 determines that activation of the B application 104 is not permitted. When it is determined that the activation is not permitted, the child terminal device 100 receives the non-permission presentation information 106 indicating that the activation of the B application 104 is not permitted and an instruction to apply for the activation of the B application 104. Display data including the instruction acceptance button 108 may be generated and displayed on the display unit 112.
  • the non-permission presentation information 106 may be an example of a first display area indicating that activation of an application is not permitted.
  • the instruction reception button 108 may be an example of a second display area that receives an instruction to apply for permission to start an application.
  • the child terminal device 100 may transmit permission application data 306 for applying for permission to start an application to the management server 300.
  • the selection of the instruction reception button 108 may be executed by touch input, key input, mouse input, or the like.
  • the permission application data 306 may include a terminal identification ID that identifies the child terminal device 100 and application identification information of an application that is a target of the permission application.
  • the management server 300 may transmit a permission application notification mail 308 that notifies the parent terminal device 200 that the permission application data 306 has been received.
  • the parent terminal device 200 may display the received permission application notification mail 308 on the display unit 212.
  • the permission application notification mail 308 may include a presentation information 310 that indicates that a permission application has been accepted, an applicant name 312, and a URL 314 that accesses management screen data for managing the contents of the black list 304.
  • the applicant name 312 is a name registered in association with the terminal identification ID included in the permission application data 306, for example.
  • the management screen data is managed by the management server 300.
  • the management screen data may be screen data for displaying the contents of the black list 304.
  • the parent terminal device 200 may access the management screen data using the URL 314, display the management screen on the display unit 212, and set permission or disapproval of applications included in the black list 304 on the management screen. .
  • the parent terminal device 200 may access the management server 300 and display the management screen 202 on the display unit 212. Selection of the URL 314 may be performed by touch input, key input, mouse input, or the like.
  • the management screen 202 may include a user name 204, permission application information 206, a permission acceptance button 208, and a rejection acceptance button 209.
  • the user name 204 may be a name registered in association with the terminal identification ID.
  • the permission application information 206 may include the name of the application. Further, the permission application information 206 may include a URL of an application providing server that provides an application. When the permission application application information 206 is selected, the parent terminal device 200 may access the application providing server. Further, the permission application information 206 may include a command for installing an application in the parent terminal device 200. When the permission application application information 206 is selected, the parent terminal device 200 may perform application installation. The user of the parent terminal device 200 accesses the application providing server, confirms the word-of-mouth information of the application, or executes the application, thereby determining whether or not to allow the child terminal apparatus 100 to start. Judgment can be made.
  • the parent terminal device 200 may transmit activation availability data 316 indicating availability of activation to the management server 300.
  • the permission acceptance button 208 is selected, the parent terminal device 200 transmits activation permission / inhibition data 316 indicating activation permission to the management server 300.
  • the rejection acceptance button 209 is selected, the parent terminal device 200 transmits activation permission / inhibition data 316 indicating activation rejection to the management server 300.
  • the management server 300 When the management server 300 receives the activation permission data 316 indicating that the activation is permitted, the management server 300 updates the black list 304 of the child terminal device 100 and transmits the updated black list 304 to the child terminal device 100. Good. In addition, when the management server 300 receives the activation permission / prohibition data 316 indicating that activation is rejected, the management server 300 may transmit data indicating that activation is rejected to the child terminal device 100.
  • the user of the child terminal device 100 can apply for permission to start an application directly from the display screen indicating that the application is not permitted to start. Thereby, it is possible to reduce the application workload for permission to start an application by the user of the child terminal device 100.
  • FIG. 2 schematically shows a functional configuration of the child terminal device 100.
  • the child terminal device 100 includes a display unit 112, an application information transmission unit 114, a list reception unit 116, a storage unit 118, a display control unit 120, an input unit 122, a permission application unit 124, a list update unit 126, an application activation control unit 128, A manufacturing number transmission unit 130, an authentication request reception unit 132, an authentication information transmission unit 134, an authentication completion data reception unit 136, and a control unit 138 are provided.
  • the display unit 112 displays an icon representing an application installed in the child terminal device 100, non-permitted presentation information 106, an instruction reception button 108, and the like.
  • the application information transmission unit 114 transmits application identification information of an application installed in the child terminal device 100 to the management server 300.
  • the application information transmission unit 114 transmits the application identification information of all the applications installed in the child terminal device 100 and the terminal identification ID of the child terminal device 100 to the management server 300 in accordance with a user instruction.
  • the application information transmission unit 114 installs the application identification information of all the applications installed in the child terminal device 100 and the child terminal device 100 when the program 10 is installed in the child terminal device 100 and is activated for the first time. May be transmitted to the management server 300.
  • the application information transmission unit 114 may transmit the application identification information of the installed application and the terminal identification ID of the child terminal device 100 to the management server 300. Good.
  • the list receiving unit 116 may receive the black list 304 from the management server 300.
  • the list reception unit 116 manages, for example, the black list 304 in which activation permission or non-permission is registered for each of a plurality of applications identified by the plurality of application identification information transmitted by the application information transmission unit 114.
  • the storage unit 118 stores the black list 304 received by the list reception unit 116.
  • the display control unit 120 causes the display unit 112 to display a plurality of icons each representing a plurality of applications installed in the child terminal device 100. Then, when an application that is not permitted to be activated in the black list 304 is activated, the display control unit 120 displays non-permitted presentation information 106 indicating that the application is not permitted to be activated, and activation of the application. Display data including an instruction reception button 108 for receiving an instruction to apply for permission is displayed on the display unit 112.
  • the input unit 122 receives input from the user.
  • the input unit 122 may accept input from an input device such as a key input device or a pointing device.
  • the input unit 122 and the display unit 112 may be a touch panel.
  • the permission application unit 124 applies for permission to start an application when the input unit 122 receives an instruction for the instruction reception button 108. For example, the permission application unit 124 transmits permission application data 306 to the management server 300.
  • the list updating unit 126 may replace the black list 304 stored in the storage unit 118 with the updated black list 304 when the list receiving unit 116 receives the black list 304 updated by the management server 300.
  • the application activation control unit 128 controls the activation of the application based on the black list 304 stored in the storage unit 118.
  • the application activation control unit 128 acquires application identification information of the activated application.
  • the application activation control unit 128 may determine whether or not activation of an application identified by the acquired application identification information is permitted with reference to the black list 304. If the application activation control unit 128 determines that the application is permitted, the application activation control unit 128 activates the application as it is. If the application activation control unit 128 determines that the application is not permitted, the application activation control unit 128 stops activation of the application.
  • the application activation control unit 128 may cause the display control unit 120 to display the non-permission presentation information 106 and the instruction reception button 108.
  • the application identification information is not registered in the black list 304, the activation permission or disapproval is not registered, or the activation permission or disapproval is unknown. , You may stop the start of the app.
  • the manufacturing number transmission unit 130 transmits the manufacturing number of the child terminal device 100 to the management server 300 when the program 10 is installed and activated in the child terminal device 100.
  • the serial number transmission unit 130 is a user who can use the IMEI (International Mobile Equipment Identity) of the child terminal device 100 and the communication function or call function of the child terminal device 100 inserted in the child terminal device 100.
  • the manufacturing number of the identification IC card is transmitted to the management server 300.
  • the user identification IC card records the identification information of the subscriber of the communication service, for example, a SIM (Subscriber Identity Module) card and a U-SIM (Universal Subscriber Identity Module) card.
  • the manufacturing number of the IC card is, for example, an ICCID (Integrated Circuit Card ID) of the SIM card or the U-SIM card.
  • the authentication request receiving unit 132 receives an authentication request from the management server 300.
  • the authentication request receiving unit 132 may receive a request for inputting the serial ID and password of the program 10 from the management server 300.
  • the authentication information transmission unit 134 transmits authentication information to the management server 300.
  • the authentication information transmitting unit 134 prompts the user to input authentication information in response to the reception of the authentication request by the authentication request receiving unit 132, and transmits the authentication information input by the user to the management server 300.
  • the authentication completion data receiving unit 136 receives authentication completion data from the management server 300.
  • the control unit 138 includes a display unit 112, an application information transmission unit 114, a list reception unit 116, a storage unit 118, a display control unit 120, an input unit 122, a permission application unit 124, a list update unit 126, an application activation control unit 128, a manufacturing process.
  • the number transmitting unit 130, the authentication request receiving unit 132, the authentication information transmitting unit 134, and the authentication completion data receiving unit 136 are controlled.
  • FIG. 3 schematically shows a functional configuration of the management server 300.
  • the management server 300 includes a storage unit 322, an application information reception unit 324, a list generation unit 326, a list transmission unit 328, a permission application data reception unit 330, a permission application notification mail transmission unit 332, a display data request reception unit 334, and display data generation.
  • the storage unit 322 stores the application management data 302 and a plurality of black lists 304 corresponding to the plurality of child terminal devices 100, respectively.
  • the storage unit 322 may store the terminal identification ID of the child terminal device 100 in association with each of the plurality of black lists 304.
  • the storage unit 322 may store the terminal identification ID of the child terminal device 100 and the corresponding terminal identification ID of the parent terminal device 200 in association with each other.
  • Application information receiving unit 324 receives the application identification information transmitted by application information transmitting unit 114.
  • the list generation unit 326 generates the black list 304.
  • the list generation unit 326 extracts, from the application management data 302, application identification information of a plurality of applications received by the application information reception unit 324, permission or non-permission of application activation, and an application category.
  • the black list 304 is generated.
  • the list generation unit 326 and the app generation information of the application and permission or disapproval of the application activation may be extracted from the application management data 302 and added to the black list 304.
  • the list generation unit 326 indicates that the activation information is unknown in the identification information and the category is The black list 304 may be generated in association with unknown.
  • the list transmission unit 328 transmits the black list 304 generated by the list generation unit 326 to the child terminal device 100.
  • the permission application data receiving unit 330 receives the permission application data 306 transmitted by the permission application unit 124.
  • the permission application notification mail transmission unit 332 generates a permission application notification mail 308 and transmits it to the parent terminal device 200 when the permission application data reception unit 330 receives the permission application data 306.
  • the permission application notification mail transmission unit 332 identifies the parent terminal device 200 that transmits the permission application notification mail 308 by referring to the association between the child terminal device 100 and the parent terminal device 200 stored in the storage unit 322. You can do it.
  • the display data request receiving unit 334 receives a display data request based on the URL 314 included in the permission application notification mail 308 from the parent terminal device 200.
  • the display data generation unit 336 generates display data to be displayed on the display unit 212 of the parent terminal device 200.
  • the display data generation unit 336 may generate display data in response to the display data request received by the display data request reception unit 334, for example.
  • the display data generation unit 336 generates management screen data corresponding to the parent terminal device 200 as display data, for example.
  • the display data generation unit 336 may generate management screen data representing a state in which a permission application for an application identified by the application identification information included in the permission application data 306 received by the permission application data reception unit 330 is received.
  • the display data generation unit 336 may generate display data for setting permission or denial of activation for the application identified by the application identification information included in the permission application data 306.
  • Display data for setting activation permission or rejection may include an applicant's user name 204, permission application information 206, a permission reception button 208, and a rejection reception button 209.
  • the display data transmission unit 338 may transmit the display data generated by the display data generation unit 336 to the parent terminal device 200 in response to reception of the display data request by the display data request reception unit 334.
  • the activation availability data receiving unit 340 receives activation availability data 316 from the parent terminal device 200.
  • the list generation unit 326 updates the black list 304 to permit activation of the corresponding application included in the black list 304. It's okay.
  • the list The generation unit 326 may update the black list 304 that denies activation of the application.
  • the manufacturing number receiving unit 342 receives the manufacturing number transmitted by the manufacturing number transmitting unit 130.
  • the manufacturing number receiving unit 342 may receive the IMEI of the child terminal device 100 and the manufacturing number of the IC card inserted into the child terminal device 100.
  • the manufacturing number of the IC card is, for example, the ICCID of the SIM card or the U-SIM card.
  • the serial number transmission unit 130 transmits IMEI and ICCID for the purpose of receiving authentication of having the authority to use the program 10. You can do it.
  • the authentication unit 344 authenticates the ICCID and IMEI received by the manufacturing number receiving unit 342.
  • the authentication unit 344 may store the authentication table 346.
  • the authentication table 346 may be a table for authenticating whether or not the plurality of child terminal devices 100 have the authority to use the program 10.
  • the authentication table 346 may store the ICCID and IMEI of the child terminal device 100, the serial ID of the program 10, and the password in association with each other.
  • the authentication unit 344 may authenticate the received ICCID and IMEI by determining whether or not the combination of the ICCID and IMEI received by the manufacturing number receiving unit 342 is registered in the authentication table 346. When the received ICCID and IMEI can be authenticated, the authentication unit 344 may transmit authentication completion data indicating that the child terminal device 100 has the authority to use the program 10 to the child terminal device 100.
  • the serial ID and password are managed by the parent.
  • the program 10 is reinstalled in the state where there are only children, such as after the repair of the child terminal device 100 is completed, if only the serial ID and password authentication are supported, the program 10 cannot be authenticated. Therefore, the application cannot be activated.
  • the authentication unit 344 authenticates that the user has authority to use the program 10. Therefore, even if it is a case where the program 10 is reinstalled in the state where there are only children, the program 10 can be executed.
  • FIG. 4 shows an example of a flowchart of data transmission / reception among the child terminal device 100, the parent terminal device 200, and the management server 300.
  • the flowchart shown in FIG. 4 starts when the program 10 is started after the program 10 is installed in the child terminal device 100.
  • step S ⁇ b> 402 the application information transmission unit 114 transmits application identification information of a plurality of applications installed in the child terminal device 100 to the management server 300.
  • step S ⁇ b> 404 the list transmission unit 328 transmits the black list 304 generated by the list generation unit 326 to the child terminal device 100.
  • step S406 the permission application unit 124 transmits the permission application data 306 to the management server 300.
  • step S ⁇ b> 408 the permission application notification mail transmission unit 332 transmits the permission application notification mail 308 to the parent terminal device 200.
  • step S410 the parent terminal device 200 transmits a management screen display instruction to the management server 300.
  • step S412 the display data transmission unit 338 transmits the management screen data generated by the display data generation unit 336 to the parent terminal device 200.
  • step S ⁇ b> 414 the parent terminal device 200 transmits the activation availability data 316 to the management server 300.
  • the list generation unit 326 updates the black list 304 when the activation permission data 316 indicates activation permission.
  • the list transmission unit 328 transmits the black list 304 updated by the list generation unit 326 to the child terminal device 100.
  • the child terminal device 100 receives the black list 304 for the installed application from the management server 300, thereby appropriately limiting the activation of the application installed in the child terminal device 100.
  • FIG. 5 schematically shows an example of display by the display control unit 120.
  • the display control unit 120 displays, on the display unit 112, non-permission presentation information 106, an instruction acceptance button 108, and an input field 109 for inputting an application reason for applying for permission to start an application.
  • the user of the child terminal device 100 may input the application reason in the input field 109 via the input unit 122.
  • the permission application unit 124 may transmit the permission application data 306 and the reason for application to the management server 300 when the reason for application is input in the input field 109. Then, the permission application notification mail transmission unit 332 of the management server 300 may transmit the permission application notification mail 308 including the reason for the application to the parent terminal device 200. Thereby, the judgment material which determines permission or nonpermission with respect to a permission application can be provided with respect to the user of the parent terminal device 200.
  • FIG. 6 shows an example of a flowchart by the child terminal device 100 and the management server 300.
  • the flowchart illustrated in FIG. 6 starts when the program 10 is installed and activated in the child terminal device 100.
  • step S ⁇ b> 602 the production number transmission unit 130 transmits the IMEI of the child terminal device 100 and the ICCID inserted into the child terminal device 100 to the management server 300.
  • step S604 the serial number receiving unit 342 receives IMEI and ICCID.
  • step S606 the authentication unit 344 determines whether or not the received ICCID is a valid ICCID.
  • the authentication unit 344 may determine that the received ICCID is a valid ICCID when it is registered in the authentication table 346. If it is determined in step S606 that the ICCID is valid, the process proceeds to step S608. If not determined, the process proceeds to step S626.
  • step S608 the authentication unit 344 determines whether the received combination of IMEI and ICCID is registered in the authentication table 346. If it is not determined that they match in step S608, the process proceeds to step S610. If it is determined that they match, the process proceeds to step S620.
  • step S610 the authentication unit 344 transmits a serial ID and password input request to the child terminal device 100.
  • step S612 the authentication request receiving unit 132 receives an input request for a serial ID and a password.
  • step S ⁇ b> 614 the authentication information transmission unit 134 transmits the serial ID and password received by the input unit 122 to the management server 300.
  • step S616 the authentication unit 344 receives the serial ID and the password.
  • the received serial ID and password can be authenticated as having the authority to use the program 10, but the authentication unit 344 can detect the serial ID and password when the serial ID and password cannot be authenticated.
  • the ID and password input request may be retransmitted. If the authentication unit 344 fails to authenticate continuously for a predetermined number of times, the authentication unit 344 may terminate the process after notifying the child terminal device 100 of an error or the like.
  • step S618 the authentication unit 344 associates the IMEI and ICCID received in step S604 with the serial ID and password received in step S616 and registers them in the authentication table 346. After step S618 and after determining that they match in step S608, the process proceeds to step S620.
  • step S620 the authentication unit 344 transmits authentication completion data indicating that the authentication is completed to the child terminal device 100.
  • the authentication completion data receiving unit 136 receives the authentication completion data.
  • the control unit 138 starts executing the program 10. Then, the process ends.
  • step S606 If it is not determined as a valid ICCID in step S606, the process proceeds to step S626.
  • step S626 the management server 300 executes error processing. For example, the management server 300 notifies the child terminal device 100 that the received ICCID is not a valid ICCID. Then, the process ends.
  • FIG. 7 shows an example of the authentication table 346.
  • the authentication table 346 may include an ICCID field, an IMEI field, a serial ID field, and a password field.
  • the authentication unit 344 authenticates that the child terminal device 100 has the right to use the program 10.
  • the program 10 can be executed even if the user of the child terminal device 100 does not know the serial ID and password.
  • the authentication unit 344 may authenticate that it has the use authority.
  • the program 10 by authentication with the same serial ID and password, two child terminal devices 100 can execute the program 10 with one use authority.
  • the authentication unit 344 is a case where the IMEI received by the manufacturing number receiving unit 342 is registered in the authentication table 346, and the serial ID and password associated with the IMEI are associated with another IMEI. If it does not overlap with the serial ID and password, it may be authenticated that the user has authority to use. As a result, a user who has the authority to use the program 10 can first execute the program 10 on the child terminal device 100 using the serial ID and the password. Furthermore, when the user reinstalls the program 10, the user can execute the program 10 without inputting a serial ID and a password. Further, even if the user changes the U-SIM inserted in the child terminal device 100, the child terminal device 100 does not perform authentication using the same serial ID and password in the other child terminal devices 100. The program 10 can be executed at 100.
  • FIG. 8 schematically shows a hardware configuration of the child terminal device 100.
  • the child terminal device 100 includes a host controller 402, a CPU 404, a RAM 406, an input / output controller 408, a ROM 410, and a communication interface 412.
  • the host controller 402 connects the RAM 406 and the CPU 404 that accesses the RAM 406.
  • the CPU 404 operates based on the program 10 stored in the ROM 410 and the RAM 406 to control each unit.
  • the input / output controller 408 connects the host controller 402 to the ROM 410, the communication interface 412, and the display 414.
  • a program installed and executed on the child terminal device 100 works on the CPU 404 or the like to display the child terminal device 100 in the display unit 112, the application information transmission unit 114, the list reception unit 116, described with reference to FIGS. Storage unit 118, display control unit 120, input unit 122, permission application unit 124, list update unit 126, application activation control unit 128, serial number transmission unit 130, authentication request reception unit 132, authentication information transmission unit 134, authentication completion data It functions as the reception unit 136 and the control unit 138.
  • the hardware configuration of the management server 300 may be the same as the hardware configuration of the child terminal device 100 shown in FIG.
  • a program installed and executed on the management server 300 works on the CPU 404 or the like to cause the management server 300 to explain the storage unit 322, the application information reception unit 324, the list generation unit 326, and the list transmission described with reference to FIGS. Unit 328, permission application data reception unit 330, permission application notification mail transmission unit 332, display data request reception unit 334, display data generation unit 336, display data transmission unit 338, activation availability data reception unit 340, serial number reception unit 342, The authentication unit 344 and the control unit 348 function.
  • the permission application unit 124 transmits the permission application data 306 to the management server 300.
  • the present invention is not limited thereto, and the permission application data 306 may be transmitted to the parent terminal device 200. .
  • the parent terminal device 200 that has received the permission application data 306 from the permission application unit 124 may transmit the permission application data 306 to the management server 300.
  • the parent terminal device 200 includes application identification information included in the permission application data 306, data indicating permission or non-permission of activation of the application identified by the application identification information, and a terminal identification ID of the child terminal device 100. May be transmitted to the management server 300.
  • the example in which the child terminal device 100 receives the black list 304 corresponding to a plurality of installed applications from the management server 300 has been mainly described.
  • the child terminal device 100 may receive from the management server 300 the black list 304 additionally registered for permission or non-permission of activation for the new application.
  • the child terminal device 100 may receive from the management server 300 the blacklist 304 additionally registered for permission or non-permission for activation of the new application.
  • the list receiving unit 116 receives the black list 304 updated by the management server 300, and the list update unit 126 updates the black list 304 stored in the storage unit 118.
  • the list receiving unit 116 may receive data indicating permission or non-permission for the permission application data 306 transmitted by the permission application unit 124.
  • the list update unit 126 may update the black list 304 stored in the storage unit 118 with data indicating permission or non-permission. As a result, it is possible to reduce the amount of communication compared to receiving the updated black list 304.
  • the parent terminal device 200 is a mobile phone
  • the present invention is not limited thereto, and may be a communication terminal such as a personal computer and a tablet terminal.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

 アクセス制限プログラムを再インストールするときに、認証が正常に行われないとアクセスを制限できなくなる場合があった。そこで、コンピュータを、製造番号送信手段、認証情報受付手段、及び認証情報送信手段として機能させるためのプログラムであって、製造番号送信手段は、プログラムがコンピュータにインストールされ、プログラムがコンピュータによって起動された場合に、コンピュータの製造番号及びコンピュータに挿入されたコンピュータが有する通信機能又は通話機能の利用を可能とする利用者識別用ICカードの製造番号を管理装置に送信し、認証情報受付手段は、コンピュータの製造番号及び利用者識別用ICカードの製造番号が、管理装置によって認証されなかった場合に、プログラムに対するシリアルID及びパスワードの入力を受け付け、認証情報送信手段は、シリアルID及びパスワードを管理装置に送信するプログラムを提供する。

Description

アプリケーションの起動の許可又は不許可を管理するためのプログラム
 本発明は、アプリケーションの起動の許可又は不許可を管理するためのプログラムに関する。
 インターネット上で提供される有害な情報へのアクセスを制限するシステムが知られている(例えば、特許文献1)。
 特許文献1 特開2003-050758号公報
 有害な情報へのアクセスを制限するためのプログラムのコンピュータへのインストール及び使用権限の認証を済ませた後、当該プログラムを再インストールするときに、認証が正常に行われないと有害な情報へのアクセスの制限することができなくなる場合があった。
 本発明の第1の態様によれば、コンピュータを、製造番号送信手段、認証情報受付手段、及び認証情報送信手段として機能させるためのプログラムであって、製造番号送信手段は、プログラムがコンピュータにインストールされ、プログラムがコンピュータによって起動された場合に、コンピュータの製造番号及びコンピュータに挿入されたコンピュータが有する通信機能又は通話機能の利用を可能とする利用者識別用ICカードの製造番号を管理装置に送信し、認証情報受付手段は、コンピュータの製造番号及び利用者識別用ICカードの製造番号が、管理装置によって認証されなかった場合に、プログラムに対するシリアルID及びパスワードの入力を受け付け、認証情報送信手段は、シリアルID及びパスワードを前記管理装置に送信するプログラムが提供される。
 上記プログラムは、コンピュータを、複数のアプリケーションのそれぞれに対して起動の許可又は不許可が登録されている起動可否リストを管理装置から受信するリスト受信手段、起動可否リストにおいて起動が許可されていないアプリケーションが起動された場合に、当該アプリケーションの起動が許可されていないことを示す第1表示領域と、当該アプリケーションの起動の許可を申請する指示を受け付ける第2表示領域とを含む表示データを表示部に表示させる表示制御手段、及び第2表示領域に対する指示を受け付けた場合、アプリケーションの起動の許可を申請する許可申請手段としてさらに機能させてよい。上記プログラムにおいて、リスト受信手段は、許可申請手段によってアプリケーションの起動の許可が申請された後、更新された起動可否リストを管理装置から受信してよい。また、上記プログラムにおいて、許可申請手段は、第2表示領域に対する指示を受け付けた場合、アプリケーションの起動の許可を申請する許可申請データを管理装置に送信してよい。
 上記プログラムにおいて、表示制御手段は、アプリケーションの起動の許可を申請する申請理由を入力する入力欄と、第1表示領域と、第2表示領域とを含む表示データを表示部に表示させてよく、許可申請手段は、第2表示領域に対する指示を受け付けた場合、許可申請データ及び申請理由を管理装置に送信してよい。上記プログラムは、上記コンピュータを、コンピュータにインストールされている複数のアプリケーションの識別情報を管理装置に送信するアプリ情報送信手段としてさらに機能させてよく、リスト受信手段は、アプリ情報送信手段が送信した複数のアプリケーションの識別情報により識別される複数のアプリケーションのそれぞれに対して起動の許可又は不許可が登録されている起動可否リストを管理装置から受信してよい。
 なお、上記の発明の概要は、本発明の必要な特徴の全てを列挙したものではない。また、これらの特徴群のサブコンビネーションもまた、発明となりうる。
子端末装置100、親端末装置200、及び管理サーバ300を概略的に示す。 子端末装置100の機能構成を概略的に示す。 管理サーバ300の機能構成を概略的に示す。 子端末装置100、親端末装置200、及び管理サーバ300の間でのデータの送受信のフローチャートの一例を示す。 表示制御部120による表示の一例を概略的に示す。 子端末装置100及び管理サーバ300によるフローチャートの一例を示す。 認証テーブル346の一例を示す。 子端末装置100のハードウェア構成を概略的に示す。
 以下、発明の実施の形態を通じて本発明を説明するが、以下の実施形態は請求の範囲にかかる発明を限定するものではない。また、実施形態の中で説明されている特徴の組み合わせの全てが発明の解決手段に必須であるとは限らない。
 図1は、本実施形態に係るプログラム10がインストールされた子端末装置100、親端末装置200、及び管理サーバ300を概略的に示す。子端末装置100は、プログラム10によってアプリケーションの起動に制限を受けるコンピュータの一例であってよい。親端末装置200は、子端末装置100によるアプリケーションの起動の許可又は不許可を設定するコンピュータの一例であってよい。
 子端末装置100及び親端末装置200は、スマートフォンなどの携帯電話であってよい。例えば、子端末装置100が、子供によって所持される携帯電話であり、親端末装置200が、親によって所持される携帯電話である。管理サーバ300は、管理装置の一例であってよい。なお、アプリケーションをアプリと呼ぶ場合がある。
 管理サーバ300は、複数のアプリの起動の許可又は不許可を管理するためのアプリ管理データ302を記憶する。アプリ管理データ302は、複数のアプリについての、アプリ識別情報と、アプリの起動の許可又は不許可と、アプリのカテゴリとを含んでよい。アプリ識別情報は、例えば、アプリのパッケージ名である。アプリのカテゴリは、例えば、教育、ビジネス、暴力、及びギャンブルなどである。
 アプリ管理データ302は、例えば、管理サーバ300のオペレータによって生成される。管理サーバ300のオペレータは、新たなアプリが任意の作成者によって作成された場合、当該アプリを実行して、カテゴリ及び起動を許可するべきか否かを判断して、アプリ管理データ302に登録してよい。
 管理サーバ300は、複数の子端末装置100毎に、子端末装置100にインストールされている複数のアプリのそれぞれに対して起動の許可又は不許可が登録されているブラックリスト304を記憶する。ブラックリスト304は、起動可否リストの一例であってよい。ブラックリスト304は、子端末装置100にインストールされている複数のアプリの識別情報と、複数のアプリそれぞれの起動の許可又は不許可と、複数のアプリそれぞれのカテゴリとを含んでよい。
 管理サーバ300は、アプリ管理データ302に基づいて、ブラックリスト304を生成してよい。例えば、管理サーバ300は、子端末装置100にインストールされている複数のアプリに対応する、アプリの識別情報、アプリの起動の許可又は不許可、及びアプリのカテゴリを、アプリ管理データ302から抽出することによって、ブラックリスト304を生成してよい。
 子端末装置100は、当該子端末装置100に対応するブラックリスト304を管理サーバ300から受信して、記憶する。子端末装置100は、子端末装置100にインストールされているアプリを表すアイコンを表示部112に表示する。Aアプリ102は、ブラックリスト304によって起動が許可されているアプリの一例である。Bアプリ104は、ブラックリスト304によって起動が許可されていないアプリの一例である。
 子端末装置100は、アプリが起動された場合、ブラックリスト304を参照して、当該アプリの起動が許可されているか否かを判定してよい。例えば、子端末装置100は、Aアプリ102が起動された場合、Aアプリ102の起動が許可されていると判定して、Aアプリ102を実行する。
 子端末装置100は、Bアプリ104が起動された場合、Bアプリ104の起動が許可されていないと判定する。起動が許可されていないと判定した場合、子端末装置100は、Bアプリ104の起動が許可されていないことを示す不許可提示情報106と、Bアプリ104の起動の許可を申請する指示を受け付ける指示受付ボタン108とを含む表示データを生成して、表示部112に表示させてよい。不許可提示情報106は、アプリの起動が許可されていないことを示す第1表示領域の一例であってよい。指示受付ボタン108は、アプリの起動の許可を申請する指示を受け付ける第2表示領域の一例であってよい。
 子端末装置100は、指示受付ボタン108が選択された場合、アプリの起動の許可を申請する許可申請データ306を管理サーバ300に送信してよい。指示受付ボタン108の選択は、タッチ入力、キー入力、及びマウス入力などによって実行されてよい。許可申請データ306は、当該子端末装置100を識別する端末識別IDと、許可申請の対象となるアプリのアプリ識別情報とを含んでよい。
 管理サーバ300は、親端末装置200に、許可申請データ306を受信したことを通知する許可申請通知メール308を送信してよい。親端末装置200は、受信した許可申請通知メール308を、表示部212に表示させてよい。許可申請通知メール308は、許可申請を受け付けた旨を提示する提示情報310、申請者名312、及びブラックリスト304の内容を管理するための管理画面データにアクセスするURL314を含んでよい。
 申請者名312は、例えば、許可申請データ306に含まれる端末識別IDに対応付けて登録された名称である。管理画面データは、管理サーバ300によって管理される。管理画面データは、ブラックリスト304の内容を表示する画面のデータであってよい。例えば、親端末装置200は、URL314によって管理画面データにアクセスして、管理画面を表示部212に表示させ、管理画面上で、ブラックリスト304に含まれるアプリの許可又は不許可を設定してよい。
 親端末装置200は、URL314が選択された場合、管理サーバ300にアクセスして、管理画面202を表示部212に表示させてよい。URL314の選択は、タッチ入力、キー入力、及びマウス入力などによって実行されてよい。管理画面202は、ユーザ名204、許可申請アプリ情報206、許可受付ボタン208、及び拒否受付ボタン209を含んでよい。ユーザ名204は、端末識別IDに対応付けて登録された名称であってよい。
 許可申請アプリ情報206は、アプリの名称を含んでよい。また、許可申請アプリ情報206は、アプリを提供するアプリ提供サーバのURLを含んでもよい。親端末装置200は、許可申請アプリ情報206が選択された場合、アプリ提供サーバにアクセスしてよい。また、許可申請アプリ情報206は、アプリを親端末装置200にインストールするコマンドを含んでもよい。親端末装置200は、許可申請アプリ情報206が選択された場合、アプリのインストールを実行してよい。親端末装置200のユーザは、アプリ提供サーバにアクセスして、アプリの口コミ情報を確認したり、アプリを実行してみたりすることにより、子端末装置100に起動の許可をするか否かを判断することができる。
 親端末装置200は、許可受付ボタン208又は拒否受付ボタン209が選択された場合、起動の可否を示す起動可否データ316を管理サーバ300に送信してよい。親端末装置200は、許可受付ボタン208が選択された場合に、起動の許可を示す起動可否データ316を管理サーバ300に送信する。また、親端末装置200は、拒否受付ボタン209が選択された場合、起動の拒否を示す起動可否データ316を管理サーバ300に送信する。
 管理サーバ300は、起動を許可する旨を示す起動可否データ316を受信した場合、当該子端末装置100のブラックリスト304を更新して、更新したブラックリスト304を当該子端末装置100に送信してよい。また、管理サーバ300は、起動を拒否する旨を示す起動可否データ316を受信した場合、起動が拒否された旨を示すデータを子端末装置100に送信してよい。
 本実施形態によれば、子端末装置100のユーザは、アプリの起動が許可されていないことを示す表示画面から、直接、アプリの起動の許可を申請することができる。これにより、子端末装置100のユーザによる、アプリの起動の許可の申請作業負荷を軽減することができる。
 図2は、子端末装置100の機能構成を概略的に示す。子端末装置100は、表示部112、アプリ情報送信部114、リスト受信部116、記憶部118、表示制御部120、入力部122、許可申請部124、リスト更新部126、アプリ起動制御部128、製造番号送信部130、認証要求受信部132、認証情報送信部134、認証完了データ受信部136、及び制御部138を備える。
 表示部112は、子端末装置100にインストールされたアプリを表すアイコン、不許可提示情報106、及び指示受付ボタン108などを表示する。
 アプリ情報送信部114は、子端末装置100にインストールされているアプリのアプリ識別情報を管理サーバ300に送信する。アプリ情報送信部114は、例えば、ユーザの指示に従って、子端末装置100にインストールされているすべてのアプリのアプリ識別情報及び子端末装置100の端末識別IDを管理サーバ300に送信する。また、アプリ情報送信部114は、プログラム10が子端末装置100にインストールされて、最初に起動されたときに、子端末装置100にインストールされているすべてのアプリのアプリ識別情報及び子端末装置100の端末識別IDを管理サーバ300に送信してもよい。また、アプリ情報送信部114は、子端末装置100に新たなアプリがインストールされたときに、インストールされたアプリのアプリ識別情報と子端末装置100の端末識別IDを管理サーバ300に送信してもよい。
 リスト受信部116は、管理サーバ300から、ブラックリスト304を受信してよい。リスト受信部116は、例えば、アプリ情報送信部114が送信した複数のアプリ識別情報により識別される複数のアプリのそれぞれに対して起動の許可又は不許可が登録されているブラックリスト304を、管理サーバ300から受信する。記憶部118は、リスト受信部116が受信したブラックリスト304を記憶する。
 表示制御部120は、子端末装置100にインストールされている複数のアプリをそれぞれ表す複数のアイコンを表示部112に表示させる。そして、表示制御部120は、ブラックリスト304において起動が許可されていないアプリケーションが起動された場合に、当該アプリの起動が許可されていないことを示す不許可提示情報106と、当該アプリの起動の許可を申請する指示を受け付ける指示受付ボタン108とを含む表示データを表示部112に表示させる。
 入力部122は、ユーザからの入力を受け付ける。入力部122は、キー入力デバイス及びポインティングデバイスなどの入力デバイスによる入力を受け付けてよい。また、入力部122及び表示部112は、タッチパネルであってもよい。
 許可申請部124は、指示受付ボタン108に対する指示を入力部122が受け付けた場合に、アプリの起動の許可を申請する。許可申請部124は、例えば、許可申請データ306を、管理サーバ300に送信する。
 リスト更新部126は、管理サーバ300によって更新されたブラックリスト304をリスト受信部116が受信した場合に、記憶部118に記憶されたブラックリスト304を、更新されたブラックリスト304に置き換えてよい。
 アプリ起動制御部128は、記憶部118に記憶されたブラックリスト304に基づいて、アプリの起動を制御する。アプリ起動制御部128は、子端末装置100においてアプリが起動した場合に、起動したアプリのアプリ識別情報を取得する。アプリ起動制御部128は、ブラックリスト304を参照して、取得したアプリ識別情報により識別されるアプリの起動が許可されているか否かを判定してよい。そして、アプリ起動制御部128は、許可されていると判定した場合はそのままアプリを起動させ、許可されていないと判定した場合は、アプリの起動を停止させる。アプリの起動を停止させた場合、アプリ起動制御部128は、表示制御部120に、不許可提示情報106及び指示受付ボタン108を表示させてよい。アプリ起動制御部128は、ブラックリスト304に、取得したアプリ識別情報が登録されていない場合、起動の許可又は不許可が登録されていない場合、起動の許可又は不許可が不明となっている場合、アプリの起動を停止させてよい。
 製造番号送信部130は、プログラム10が子端末装置100にインストールされて起動された場合に、管理サーバ300に、子端末装置100の製造番号を送信する。例えば、製造番号送信部130は、子端末装置100のIMEI(International Mobile Equipment Identity)と、子端末装置100に挿入された子端末装置100が有する通信機能又は通話機能の利用を可能とする利用者識別用ICカードの製造番号とを、管理サーバ300に送信する。利用者識別用ICカードは、通信サービスの加入者の識別情報を記録しており、例えば、SIM(Subscriber Identity Module)カード及びU-SIM(Universal Subscriber Identity Module)カードである。ICカードの製造番号は、例えば、SIMカード又はU-SIMカードのICCID(Integrated Circuit Card ID)である。
 認証要求受信部132は、管理サーバ300から、認証要求を受信する。例えば、認証要求受信部132は、プログラム10のシリアルIDとパスワードの入力要求を、管理サーバ300から受信してよい。認証情報送信部134は、認証情報を管理サーバ300に送信する。例えば、認証情報送信部134は、認証要求受信部132による認証要求の受信に応じて、ユーザに認証情報の入力を促し、ユーザによって入力された認証情報を管理サーバ300に送信する。
 認証完了データ受信部136は、管理サーバ300から認証完了データを受信する。制御部138は、表示部112、アプリ情報送信部114、リスト受信部116、記憶部118、表示制御部120、入力部122、許可申請部124、リスト更新部126、アプリ起動制御部128、製造番号送信部130、認証要求受信部132、認証情報送信部134、及び認証完了データ受信部136を制御する。
 図3は、管理サーバ300の機能構成を概略的に示す。管理サーバ300は、記憶部322、アプリ情報受信部324、リスト生成部326、リスト送信部328、許可申請データ受信部330、許可申請通知メール送信部332、表示データ要求受信部334、表示データ生成部336、表示データ送信部338、起動可否データ受信部340、製造番号受信部342、認証部344、及び制御部348を備える。
 記憶部322は、アプリ管理データ302及び複数の子端末装置100のそれぞれに対応する複数のブラックリスト304を記憶する。記憶部322は、複数のブラックリスト304のそれぞれに対して、子端末装置100の端末識別IDを対応付けて記憶してよい。また、記憶部322は、子端末装置100の端末識別IDと、対応する親端末装置200の端末識別IDとを対応付けて記憶してよい。
 アプリ情報受信部324は、アプリ情報送信部114が送信したアプリ識別情報を受信する。リスト生成部326は、ブラックリスト304を生成する。リスト生成部326は、例えば、アプリ情報受信部324が受信した複数のアプリのアプリ識別情報と、アプリの起動の許可又は不許可と、アプリのカテゴリとを、アプリ管理データ302から抽出することによって、ブラックリスト304を生成する。
 また、リスト生成部326は、アプリ情報受信部324が、子端末装置100に新たにインストールされたアプリのアプリ識別情報を受信した場合、当該アプリのアプリ識別情報と、アプリの起動の許可又は不許可と、アプリのカテゴリとをアプリ管理データ302から抽出して、ブラックリスト304に追加してよい。リスト生成部326は、アプリ情報受信部324が受信したアプリの識別情報が、アプリ管理データ302に含まれていない場合には、当該識別情報に、起動の可否が不明であることと、カテゴリが不明であることとを対応付けたブラックリスト304を生成してよい。リスト送信部328は、リスト生成部326が生成したブラックリスト304を、子端末装置100に送信する。
 許可申請データ受信部330は、許可申請部124によって送信された許可申請データ306を受信する。許可申請通知メール送信部332は、許可申請データ受信部330が許可申請データ306を受信した場合に、許可申請通知メール308を生成して、親端末装置200に送信する。許可申請通知メール送信部332は、記憶部322に記憶された、子端末装置100と親端末装置200との対応付けを参照することによって、許可申請通知メール308を送信する親端末装置200を特定してよい。
 表示データ要求受信部334は、許可申請通知メール308に含まれるURL314に基づく表示データ要求を、親端末装置200から受信する。表示データ生成部336は、親端末装置200の表示部212に表示させる表示データを生成する。表示データ生成部336は、例えば、表示データ要求受信部334による表示データ要求の受信に応じて、表示データを生成してよい。
 表示データ生成部336は、例えば、表示データとして、親端末装置200に対応する管理画面データを生成する。表示データ生成部336は、許可申請データ受信部330が受信した許可申請データ306に含まれるアプリ識別情報によって識別されるアプリに対する許可申請を受け付けている状態を表す管理画面データを生成してよい。
 また、表示データ生成部336は、許可申請データ306に含まれるアプリ識別情報によって識別されるアプリに対する起動の許可又は拒否を設定するための表示データを生成してもよい。起動の許可又は拒否を設定するための表示データは、申請者のユーザ名204、許可申請アプリ情報206、許可受付ボタン208、及び拒否受付ボタン209を含んでよい。表示データ送信部338は、表示データ要求受信部334による表示データ要求の受信に応じて、表示データ生成部336が生成した表示データを、親端末装置200に送信してよい。
 起動可否データ受信部340は、親端末装置200から、起動可否データ316を受信する。起動可否データ受信部340が起動を許可する旨を示す起動可否データ316を受信した場合、リスト生成部326は、ブラックリスト304に含まれる対応するアプリの起動を許可するべくブラックリスト304を更新してよい。
 また、起動可否データ受信部340が起動を許可する旨を示す起動可否データ316を受信した場合であって、ブラックリスト304に含まれる対応するアプリの起動の可否が不明になっている場合、リスト生成部326は、当該アプリの起動を拒否にするくべブラックリスト304を更新してよい。
 製造番号受信部342は、製造番号送信部130が送信した製造番号を受信する。製造番号受信部342は、子端末装置100のIMEI及び子端末装置100に挿入されたICカードの製造番号を受信してよい。ICカードの製造番号は、例えば、SIMカード又はU-SIMカードのICCIDである。ここで、製造番号送信部130は、例えば、プログラム10がインストール又は再インストールされて、最初に起動されたときに、プログラム10の使用権限を有することの認証を受ける目的で、IMEI及びICCIDを送信してよい。
 認証部344は、製造番号受信部342が受信したICCID及びIMEIを認証する。認証部344は、認証テーブル346を記憶してよい。認証テーブル346は、複数の子端末装置100が、プログラム10の使用権限を有するか否かを認証するためのテーブルであってよい。認証テーブル346は、子端末装置100のICCID及びIMEIと、プログラム10のシリアルIDと、パスワードとを対応付けて記憶してよい。
 認証部344は、製造番号受信部342が受信したICCID及びIMEIの組み合わせが認証テーブル346に登録されているか否かを判定することによって、受信したICCID及びIMEIを認証してよい。認証部344は、受信したICCID及びIMEIが認証できた場合、子端末装置100がプログラム10の使用権限を有する旨を示す認証完了データを子端末装置100に送信してよい。
 例えば、子端末装置100を子供が所持し、親端末装置200を親が所持している場合、シリアルID及びパスワードは親によって管理される。子端末装置100の修理完了後など、子供しかいない状態でプログラム10を再インストールする場合に、シリアルID及びパスワードの認証のみにしか対応していないと、プログラム10の認証を受けることができない。したがって、アプリの起動に制限をかけられない状態となる。
 本実施形態によれば、製造番号受信部342が受信したICCID及びIMEIの組み合わせが認証テーブル346に登録されていれば、認証部344によって、プログラム10の使用権限を有すると認証される。よって、子供しかいない状態でプログラム10を再インストールする場合であっても、プログラム10を実行させることができる。
 図4は、子端末装置100、親端末装置200、及び管理サーバ300の間でのデータの送受信のフローチャートの一例を示す。図4に示すフローチャートは、プログラム10が子端末装置100にインストールされた後、プログラム10が起動されたときに開始する。
 ステップS402では、アプリ情報送信部114が、子端末装置100にインストールされている複数のアプリのアプリ識別情報を管理サーバ300に送信する。ステップS404では、リスト送信部328が、リスト生成部326によって生成されたブラックリスト304を、子端末装置100に送信する。
 ステップS406では、許可申請部124が、許可申請データ306を管理サーバ300に送信する。ステップS408では、許可申請通知メール送信部332が、許可申請通知メール308を、親端末装置200に送信する。
 ステップS410では、親端末装置200が、管理画面の表示指示を管理サーバ300に送信する。ステップS412では、表示データ生成部336が生成した管理画面データを、表示データ送信部338が、親端末装置200に送信する。
 ステップS414では、親端末装置200が、起動可否データ316を管理サーバ300に送信する。リスト生成部326は、起動可否データ316が、起動の許可を示す場合に、ブラックリスト304を更新する。ステップS416では、リスト送信部328が、リスト生成部326によって更新されたブラックリスト304を、子端末装置100に送信する。このように、子端末装置100が、インストールされているアプリに対するブラックリスト304を管理サーバ300から受信することにより、子端末装置100にインストールされているアプリの起動を適切に制限することができる。
 図5は、表示制御部120による表示の一例を概略的に示す。表示制御部120は、不許可提示情報106、指示受付ボタン108、及びアプリの起動の許可を申請する申請理由を入力する入力欄109を、表示部112に表示する。子端末装置100のユーザは、入力部122を介して、入力欄109に、申請理由を入力してよい。
 許可申請部124は、入力欄109に申請理由が入力された場合、許可申請データ306及び申請理由を、管理サーバ300に送信してよい。そして、管理サーバ300の許可申請通知メール送信部332は、許可申請通知メール308に、申請理由を含めて、親端末装置200に送信してよい。これにより、親端末装置200のユーザに対して、許可申請に対する許可又は不許可を決定する判断材料を提供することができる。
 図6は、子端末装置100及び管理サーバ300によるフローチャートの一例を示す。図6に示すフローチャートは、子端末装置100にプログラム10がインストールされて起動された場合に開始する。
 ステップS602では、製造番号送信部130が、子端末装置100のIMEIと子端末装置100に挿入されたICCIDとを管理サーバ300に送信する。ステップS604では、製造番号受信部342が、IMEI及びICCIDを受信する。
 ステップS606では、認証部344が、受信したICCIDが有効なICCIDであるか否かを判定する。認証部344は、受信したICCIDが、認証テーブル346に登録されていた場合に、有効なICCIDであると判定してよい。ステップS606で有効なICCIDであると判定された場合、ステップS608に進み、判定されなかった場合、ステップS626に進む。
 ステップS608では、認証部344が、受信したIMEI及びICCIDの組み合わせが、認証テーブル346に登録されているか否かを判定する。ステップS608で一致すると判定されなかった場合、ステップS610に進み、一致すると判定された場合、ステップS620に進む。
 ステップS610では、認証部344が、シリアルID及びパスワードの入力要求を子端末装置100に送信する。ステップS612では、認証要求受信部132が、シリアルID及びパスワードの入力要求を受信する。ステップS614では、入力部122によって入力を受け付けたシリアルID及びパスワードを、認証情報送信部134が、管理サーバ300に送信する。
 ステップS616では、認証部344が、シリアルID及びパスワードを受信する。ここでは、受信したシリアルID及びパスワードによって、プログラム10の使用権限を有すると認証できた場合を例に挙げて説明するが、認証部344は、シリアルID及びパスワードが認証できなかった場合に、シリアルID及びパスワードの入力要求を再送してよい。また、認証部344は、予め定められた回数連続して認証できなかった場合、子端末装置100にエラー通知をするなどしてから、処理を終了させてよい。
 ステップS618では、認証部344が、ステップS604で受信したIMEI及びICCIDと、ステップS616で受信したシリアルID及びパスワードとを対応付けて、認証テーブル346に登録する。ステップS618の後及びステップS608で一致すると判定された後、ステップS620に進む。
 ステップS620では、認証部344が、認証が完了したことを示す認証完了データを、子端末装置100に送信する。ステップS622では、認証完了データ受信部136が、認証完了データを受信する。ステップS624では、制御部138が、プログラム10の実行を開始する。そして、処理が終了する。
 ステップS606で、有効なICCIDと判定されなかった場合、ステップS626に進む。ステップS626では、管理サーバ300がエラー処理を実行する。管理サーバ300は、例えば、受信したICCIDが有効なICCIDではなかったことを、子端末装置100に通知する。そして、処理が終了する。
 図7は、認証テーブル346の一例を示す。認証テーブル346は、ICCID欄、IMEI欄、シリアルID欄、及びパスワード欄を含んでよい。本実施形態では、子端末装置100から受信したICCID及びIMEIが認証テーブル346に登録されていた場合に、認証部344によって、子端末装置100がプログラム10の使用権限を有することが認証される。これによって、例えば、プログラム10を再インストールした場合に、子端末装置100のユーザがシリアルID及びパスワードを知らない場合であっても、プログラム10を実行させることができる。
 この場合、プログラム10を再インストールするときに、異なるU-SIMが挿入されていた場合には、使用権限を有することが認証されないので、プログラム10を実行させることができない。よって、子端末装置100に、起動の制限をかけることができない。これに対して、例えば、認証部344が、受信したIMEIが認証テーブル346に登録されていた場合に、使用権限を有すると認証することも考えられる。しかし、例えば、他の子端末装置100において、同じシリアルID及びパスワードによる認証によってプログラム10を実行させた場合に、1つの使用権限によって、2つの子端末装置100がプログラム10を実行できることになる。
 そこで、認証部344は、製造番号受信部342が受信したIMEIが認証テーブル346に登録されている場合であって、当該IMEIに対応付けられたシリアルID及びパスワードが、他のIMEIに対応付けられたシリアルID及びパスワードと重複しない場合に、使用権限を有すると認証してよい。これにより、プログラム10に対する使用権限を有するユーザは、まず、シリアルID及びパスワードによって、子端末装置100上でプログラム10を実行させることができる。さらに、当該ユーザは、プログラム10を再インストールしたような場合に、シリアルID及びパスワードを入力しなくとも、プログラム10を実行させることができる。また、仮に当該ユーザが、子端末装置100に挿入されたU-SIMを変更した場合であっても、他の子端末装置100において、同じシリアルID及びパスワードによる認証を行わない限り、子端末装置100においてプログラム10を実行させることができる。
 図8は、子端末装置100のハードウェア構成を概略的に示す。子端末装置100は、ホストコントローラ402、CPU404、RAM406、入出力コントローラ408、ROM410、及び通信インターフェース412を備える。ホストコントローラ402は、RAM406と、RAM406にアクセスするCPU404とを接続する。CPU404は、ROM410及びRAM406に格納されたプログラム10に基づいて動作して、各部を制御する。入出力コントローラ408は、ホストコントローラ402と、ROM410、通信インターフェース412、ディスプレイ414とを接続する。
 子端末装置100にインストールされて実行されるプログラムは、CPU404などに働きかけて、子端末装置100を、図1から図7にかけて説明した、表示部112、アプリ情報送信部114、リスト受信部116、記憶部118、表示制御部120、入力部122、許可申請部124、リスト更新部126、アプリ起動制御部128、製造番号送信部130、認証要求受信部132、認証情報送信部134、認証完了データ受信部136、及び制御部138として機能させる。
 また、管理サーバ300のハードウェア構成は、図8に示す子端末装置100のハードウェア構成と同一であってよい。管理サーバ300にインストールされて実行されるプログラムは、CPU404等に働きかけて、管理サーバ300を、図1から図7にかけて説明した、記憶部322、アプリ情報受信部324、リスト生成部326、リスト送信部328、許可申請データ受信部330、許可申請通知メール送信部332、表示データ要求受信部334、表示データ生成部336、表示データ送信部338、起動可否データ受信部340、製造番号受信部342、認証部344、及び制御部348として機能させる。
 本実施形態では、許可申請部124が、許可申請データ306を管理サーバ300に送信する例を挙げて説明したが、これに限らず、親端末装置200に許可申請データ306を送信してもよい。許可申請部124から許可申請データ306を受信した親端末装置200は、許可申請データ306を、管理サーバ300に送信してよい。また、親端末装置200は、許可申請データ306に含まれるアプリ識別情報と、当該アプリ識別情報によって識別されるアプリの起動の許可又は不許可を示すデータと、子端末装置100の端末識別IDとを、管理サーバ300に送信してもよい。
 また、本実施形態では、子端末装置100が、インストールされている複数のアプリに対応するブラックリスト304を、管理サーバ300から受信する例を主に説明した。これに加えて、子端末装置100は、新たなアプリがインストールされた場合に、新たなアプリに対する起動の許可又は不許可が追加登録されたブラックリスト304を、管理サーバ300から受信してもよい。また、子端末装置100は、新たなアプリが最初に起動された場合に、新たなアプリに対する起動の許可又は不許可が追加登録されたブラックリスト304を、管理サーバ300から受信してもよい。
 また、本実施形態では、リスト受信部116が、管理サーバ300によって更新されたブラックリスト304を受信し、リスト更新部126が、記憶部118に記憶されたブラックリスト304を更新されたブラックリスト304に置き換える例を挙げて説明した。しかし、これに限らない。リスト受信部116は、許可申請部124が送信した許可申請データ306に対する、許可又は不許可を示すデータを受信してもよい。そして、リスト更新部126が、許可又は不許可を示すデータによって、記憶部118に記憶されたブラックリスト304を更新してもよい。これにより、更新されたブラックリスト304を受信するのに比べて、通信量を低減することができる。
 また、本実施形態では、親端末装置200が携帯電話である場合を例に挙げて説明したが、これに限らず、パソコン及びタブレット端末などの通信端末であってもよい。
 以上、本発明を実施の形態を用いて説明したが、本発明の技術的範囲は上記実施の形態に記載の範囲には限定されない。上記実施の形態に、多様な変更又は改良を加えることができることが当業者に明らかである。その様な変更又は改良を加えた形態も本発明の技術的範囲に含まれ得ることが、請求の範囲の記載から明らかである。
 請求の範囲、明細書、及び図面中において示した装置、システム、プログラム、及び方法における動作、手順、ステップ、及び段階などの各処理の実行順序は、特段「より前に」、「先立って」などと明示しておらず、また、前の処理の出力を後の処理で用いるのでない限り、任意の順序で実現しうることに留意すべきである。請求の範囲、明細書、及び図面中の動作フローに関して、便宜上「まず、」、「次に、」などを用いて説明したとしても、この順で実施することが必須であることを意味するものではない。
10 プログラム、100 子端末装置、102 Aアプリ、104 Bアプリ、106 不許可提示情報、108 指示受付ボタン、109 入力欄、112 表示部、114 アプリ情報送信部、116 リスト受信部、118 記憶部、120 表示制御部、122 入力部、124 許可申請部、126 リスト更新部、128 アプリ起動制御部、130 製造番号送信部、132 認証要求受信部、134 認証情報送信部、136 認証完了データ受信部、200 親端末装置、202 管理画面、204 ユーザ名、206 申請アプリ情報、208 許可受付ボタン、209 拒否受付ボタン、212 表示部、300 管理サーバ、302 アプリ管理データ、304 ブラックリスト、306 許可申請データ、308 許可申請通知メール、310 提示情報、312 申請者名、314 URL、316 起動可否データ、322 記憶部、324 アプリ情報受信部、326 リスト生成部、328 リスト送信部、330 許可申請データ受信部、332 許可申請通知メール送信部、334 表示データ要求受信部、336 表示データ生成部、338 表示データ送信部、340 起動可否データ受信部、342 製造番号受信部、344 認証部、346 認証テーブル、402 ホストコントローラ、404 CPU、406 RAM、408 入出力コントローラ、410 ROM、412 通信インターフェース

Claims (6)

  1.  コンピュータを、
     製造番号送信手段、認証情報受付手段、及び認証情報送信手段
     として機能させるためのプログラムであって、
     前記製造番号送信手段は、前記プログラムが前記コンピュータにインストールされ、前記プログラムが前記コンピュータによって起動された場合に、前記コンピュータの製造番号及び前記コンピュータに挿入された前記コンピュータが有する通信機能又は通話機能の利用を可能とする利用者識別用ICカードの製造番号を管理装置に送信し、
     前記認証情報受付手段は、前記コンピュータの製造番号及び前記利用者識別用ICカードの製造番号が、前記管理装置によって認証されなかった場合に、前記プログラムに対するシリアルID及びパスワードの入力を受け付け、
     前記認証情報送信手段は、前記シリアルID及び前記パスワードを前記管理装置に送信する
     プログラム。
  2.  前記コンピュータを、
     複数のアプリケーションのそれぞれに対して起動の許可又は不許可が登録されている起動可否リストを前記管理装置から受信するリスト受信手段、
     前記起動可否リストにおいて起動が許可されていないアプリケーションが起動された場合に、当該アプリケーションの起動が許可されていないことを示す第1表示領域と、当該アプリケーションの起動の許可を申請する指示を受け付ける第2表示領域とを含む表示データを表示部に表示させる表示制御手段、及び
     前記第2表示領域に対する指示を受け付けた場合、前記アプリケーションの起動の許可を申請する許可申請手段、
     としてさらに機能させるための請求項1に記載のプログラム。
  3.  前記リスト受信手段は、前記許可申請手段によって前記アプリケーションの起動の許可が申請された後、更新された起動可否リストを前記管理装置から受信する、請求項2に記載のプログラム。
  4.  前記許可申請手段は、前記第2表示領域に対する指示を受け付けた場合、前記アプリケーションの起動の許可を申請する許可申請データを前記管理装置に送信する、請求項2又は3に記載のプログラム。
  5.  前記表示制御手段は、前記アプリケーションの起動の許可を申請する申請理由を入力する入力欄と、前記第1表示領域と、前記第2表示領域とを含む前記表示データを前記表示部に表示させ、
     前記許可申請手段は、前記第2表示領域に対する指示を受け付けた場合、前記許可申請データ及び前記入力欄に対して入力された前記申請理由を前記管理装置に送信する、請求項4に記載のプログラム。
  6.  前記コンピュータを、
     前記コンピュータにインストールされている複数のアプリケーションの識別情報を前記管理装置に送信するアプリ情報送信手段
    としてさらに機能させ、
     前記リスト受信手段は、前記アプリ情報送信手段が送信した前記複数のアプリケーションの識別情報により識別される複数のアプリケーションのそれぞれに対して起動の許可又は不許可が登録されている前記起動可否リストを前記管理装置から受信する、請求項2から5のいずれか1項に記載のプログラム。
PCT/JP2014/000189 2013-01-25 2014-01-16 アプリケーションの起動の許可又は不許可を管理するためのプログラム WO2014115514A1 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2013012441A JP5486701B1 (ja) 2013-01-25 2013-01-25 プログラム
JP2013-012441 2013-01-25

Publications (1)

Publication Number Publication Date
WO2014115514A1 true WO2014115514A1 (ja) 2014-07-31

Family

ID=50792186

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2014/000189 WO2014115514A1 (ja) 2013-01-25 2014-01-16 アプリケーションの起動の許可又は不許可を管理するためのプログラム

Country Status (2)

Country Link
JP (1) JP5486701B1 (ja)
WO (1) WO2014115514A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018125811A (ja) * 2017-02-03 2018-08-09 Kddi株式会社 管理装置

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10015236B2 (en) 2015-01-30 2018-07-03 Ricoh Company, Ltd. Cloud application activation and update service

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006309720A (ja) * 2005-03-28 2006-11-09 Nec Saitama Ltd ソフトウェアライセンス管理システム、携帯電話Webサイトサーバ、およびソフトウェアライセンス管理方法
JP2009080726A (ja) * 2007-09-27 2009-04-16 Nifty Corp ユーザ認証機構
JP2009260712A (ja) * 2008-04-17 2009-11-05 Sharp Corp 操作対象装置、許可入力装置、操作対象データ提供装置、遠隔操作システム、制御方法、制御プログラム、および該プログラムを記録したコンピュータ読み取り可能な記録媒体
JP2011035811A (ja) * 2009-08-05 2011-02-17 Nec Corp ストレージシステム、アクセス管理装置、データ転送方法およびプログラム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006309720A (ja) * 2005-03-28 2006-11-09 Nec Saitama Ltd ソフトウェアライセンス管理システム、携帯電話Webサイトサーバ、およびソフトウェアライセンス管理方法
JP2009080726A (ja) * 2007-09-27 2009-04-16 Nifty Corp ユーザ認証機構
JP2009260712A (ja) * 2008-04-17 2009-11-05 Sharp Corp 操作対象装置、許可入力装置、操作対象データ提供装置、遠隔操作システム、制御方法、制御プログラム、および該プログラムを記録したコンピュータ読み取り可能な記録媒体
JP2011035811A (ja) * 2009-08-05 2011-02-17 Nec Corp ストレージシステム、アクセス管理装置、データ転送方法およびプログラム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018125811A (ja) * 2017-02-03 2018-08-09 Kddi株式会社 管理装置

Also Published As

Publication number Publication date
JP2014146064A (ja) 2014-08-14
JP5486701B1 (ja) 2014-05-07

Similar Documents

Publication Publication Date Title
US11921839B2 (en) Multiple device credential sharing
US9330280B2 (en) Identity management, authorization and entitlement framework
KR102218295B1 (ko) 가전 기기, 가전 기기의 네트워크 연결 시스템 및 가전 기기의 네트워크 연결 방법
KR102459199B1 (ko) 멀티-테넌트 컴퓨팅 시스템의 보안 및 허가 아키텍처
CN107222485B (zh) 一种授权方法以及相关设备
KR102454203B1 (ko) 멀티-테넌트 컴퓨팅 시스템의 보안 및 허가 아키텍처
CN107249004B (zh) 一种身份认证方法、装置及客户端
US11902268B2 (en) Secure gateway onboarding via mobile devices for internet of things device management
US8832606B2 (en) Wallpaper assignment for multi-user mobile device
WO2019072039A1 (zh) 一种业务证书管理方法、终端及服务器
US11075895B2 (en) Cloud operation interface sharing method, related device, and system
WO2013143343A1 (zh) 账号登录方法、装置和系统以及网络服务器
CN103905651A (zh) 智能终端中应用权限管理方法及系统
CN110574350B (zh) 执行优先生成第二因素认证的方法和系统
CN110795737A (zh) 对电子身份证的业务适用范围进行升级的方法和终端设备
CN106209569B (zh) 一种企业即时通讯的鉴权方法及装置
JP5486701B1 (ja) プログラム
CN109858235B (zh) 一种便携式设备及其暗码获取方法和装置
KR102054424B1 (ko) 사용자 단말과의 복수 채널 인증을 지원하는 보안 서비스 제공 시스템 및 방법, 그리고 컴퓨터 프로그램이 기록된 비휘발성 기록매체
US20230291724A1 (en) Method and system for authenticating a user in a session initiated on a computing device
JP7445017B2 (ja) ユーザ識別子および署名収集を利用したモバイルアプリケーション偽造・変造探知方法、コンピュータプログラム、コンピュータ読み取り可能な記録媒体およびコンピュータ装置
US20180196929A1 (en) Data input method, and electronic device and system for implementing the data input method
CN113489695A (zh) 私有云组网方法、装置、系统、计算机设备及存储介质
JP6634737B2 (ja) 移動通信端末、アプリ判定システム、及び移動通信端末の制御方法
KR102054421B1 (ko) 복수 채널 인증을 지원하는 보안 서비스 제공 시스템 및 방법, 그리고 컴퓨터 프로그램이 기록된 비휘발성 기록매체

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 14743528

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 14743528

Country of ref document: EP

Kind code of ref document: A1