IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ 富士通コネクテッドテクノロジーズ株式会社の特許一覧

特許7007032情報処理装置、情報処理方法及び情報処理プログラム
<>
  • 特許-情報処理装置、情報処理方法及び情報処理プログラム 図1
  • 特許-情報処理装置、情報処理方法及び情報処理プログラム 図2
  • 特許-情報処理装置、情報処理方法及び情報処理プログラム 図3
  • 特許-情報処理装置、情報処理方法及び情報処理プログラム 図4
  • 特許-情報処理装置、情報処理方法及び情報処理プログラム 図5
  • 特許-情報処理装置、情報処理方法及び情報処理プログラム 図6
  • 特許-情報処理装置、情報処理方法及び情報処理プログラム 図7
  • 特許-情報処理装置、情報処理方法及び情報処理プログラム 図8
  • 特許-情報処理装置、情報処理方法及び情報処理プログラム 図9
  • 特許-情報処理装置、情報処理方法及び情報処理プログラム 図10
  • 特許-情報処理装置、情報処理方法及び情報処理プログラム 図11
  • 特許-情報処理装置、情報処理方法及び情報処理プログラム 図12
  • 特許-情報処理装置、情報処理方法及び情報処理プログラム 図13
  • 特許-情報処理装置、情報処理方法及び情報処理プログラム 図14
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2022-01-11
(45)【発行日】2022-02-10
(54)【発明の名称】情報処理装置、情報処理方法及び情報処理プログラム
(51)【国際特許分類】
   G06F 21/62 20130101AFI20220203BHJP
   G06F 16/903 20190101ALI20220203BHJP
   G06F 21/32 20130101ALI20220203BHJP
【FI】
G06F21/62
G06F16/903
G06F21/32
【請求項の数】 6
(21)【出願番号】P 2017116185
(22)【出願日】2017-06-13
(65)【公開番号】P2019003339
(43)【公開日】2019-01-10
【審査請求日】2020-05-15
(73)【特許権者】
【識別番号】318012780
【氏名又は名称】FCNT株式会社
(74)【代理人】
【識別番号】100113608
【弁理士】
【氏名又は名称】平川 明
(74)【代理人】
【識別番号】100105407
【弁理士】
【氏名又は名称】高田 大輔
(74)【代理人】
【識別番号】100175190
【弁理士】
【氏名又は名称】大竹 裕明
(72)【発明者】
【氏名】山口 淳也
(72)【発明者】
【氏名】藤野 漠
【審査官】桜井 茂行
(56)【参考文献】
【文献】特開2005-117185(JP,A)
【文献】特表2011-505618(JP,A)
【文献】米国特許出願公開第2009/0133051(US,A1)
(58)【調査した分野】(Int.Cl.,DB名)
G06F 12/14
G06F 21/00-21/10
G06F 21/30-21/46
G06F 21/60-21/88
G06F 16/00
(57)【特許請求の範囲】
【請求項1】
情報処理装置であって、
前記情報処理装置を操作するユーザのユーザ権限と、前記情報処理装置を前記ユーザと共有して操作する1以上の他のユーザそれぞれのユーザ権限とを特定する第1の特定部と、
前記ユーザのユーザ権限と前記1以上の他のユーザユーザ権限と加算による対応付けを含む、操作可能な情報の範囲を記憶した第1の記憶部を参照して、前記第1の特定部により特定されたユーザ権限の組み合わせに対して少なくとも前記加算によって操作可能な情報の範囲を特定する第2の特定部と、
を有することを特徴とする情報処理装置。
【請求項2】
他の情報処理装置を操作するユーザのユーザ権限を受信する受信部を有し、
前記第2の特定部は、
前記第1の特定部により特定されたユーザ権限と、前記受信部により受信されたユーザ権限との組み合わせに対して操作可能な情報の範囲を特定する、ことを特徴とする請求項1に記載の情報処理装置。
【請求項3】
前記ユーザと、前記1以上の他のユーザとを撮影して、撮影画像を生成する撮影部を有し、
前記第1の特定部は、
前記撮影画像から、前記ユーザのユーザ権限と、前記1以上の他のユーザのユーザ権限とを特定する、ことを特徴とする請求項1又は2に記載の情報処理装置。
【請求項4】
前記ユーザ権限は、虹彩情報又は顔の特徴パターンによって特定される、ことを特徴とする請求項3に記載の情報処理装置。
【請求項5】
コンピュータが、
前記コンピュータを操作するユーザのユーザ権限と、前記コンピュータを前記ユーザと共有して操作する1以上の他のユーザそれぞれのユーザ権限とを特定し、
前記ユーザのユーザ権限と前記1以上の他のユーザユーザ権限と加算による対応付
けを含む、操作可能な情報の範囲を記憶した第1の記憶部を参照して、前記特定されたユーザ権限の組み合わせに対して少なくとも前記加算によって操作可能な情報の範囲を特定する、
処理を実行することを特徴とする情報処理方法。
【請求項6】
コンピュータに、
前記コンピュータを操作するユーザのユーザ権限と、前記コンピュータを前記ユーザと共有して操作する1以上の他のユーザそれぞれのユーザ権限とを特定し、
前記ユーザのユーザ権限と前記1以上の他のユーザユーザ権限と加算による対応付けを含む、操作可能な情報の範囲を記憶した第1の記憶部を参照して、前記特定されたユーザ権限の組み合わせに対して少なくとも前記加算によって操作可能な情報の範囲を特定する、
処理を実行させることを特徴とする情報処理プログラム。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、情報処理装置、情報処理方法及び情報処理プログラムに関する。
【背景技術】
【0002】
スマートフォンやタブレット端末等では、不正操作防止や個人情報の漏洩防止等の目的のため、ユーザ認証機能が搭載されていることが多い。ユーザ認証機能としては、例えば、虹彩認証や顔認証、静脈認証等の生体情報を認証情報に用いて認証を行うものも知られている。
【0003】
タブレット端末等では、ユーザ認証機能により認証されるユーザに対して権限レベルを付与して、ユーザに付与された権限レベルに応じて操作可能な情報を制限することが行われている。また、近年では、1台のタブレット端末等を複数人が同時に利用することが行われている。
【先行技術文献】
【特許文献】
【0004】
【文献】特開2015-207275号公報
【文献】特開平9-147233号公報
【文献】特開2001-290925号公報
【発明の概要】
【発明が解決しようとする課題】
【0005】
しかしながら、従来では、ユーザ認証により認証されたユーザ(すなわち、ログインしたユーザ)に付与された権限レベルが有効となっていた。このため、複数人が同時に端末を利用するような場合でも、これら複数人のうちのいずれか1人のユーザの権限レベルで端末を利用することしかできず、必要な情報を操作することができない場合があった。
【0006】
例えば、親と子供とが一緒に端末を利用する場合に、子供がログインした状態で端末を利用する場合、低い権限レベルが有効となり、必要な情報を参照できないことがある。一方で、親がログインした状態で端末を利用する場合、高い権限レベルが有効となり、子供にとって好ましくない情報までもが参照できてしまうことがある。
【0007】
1つの側面では、本発明は、情報操作の利便性を向上することを目的とする。
【課題を解決するための手段】
【0008】
1つの態様では、情報処理装置であって、前記情報処理装置を操作するユーザの識別情報と、前記情報処理装置を前記ユーザと共有して利用する1以上の他のユーザそれぞれの識別情報とを特定する第1の特定部と、ユーザの識別情報の組み合わせに応じて操作可能な情報の範囲を記憶した第1の記憶部を参照して、前記第1の特定部により特定された識別情報の組み合わせに対して操作可能な情報の範囲を特定する第2の特定部と、を有することを特徴とする。
【発明の効果】
【0009】
情報操作の利便性を向上することができる。
【図面の簡単な説明】
【0010】
図1】第一の実施形態に係る端末装置の全体構成の一例を示す図である。
図2】認証情報記憶部に記憶されている認証情報の一例を示す図である。
図3】権限テーブル記憶部に記憶されている権限テーブルの一例を示す図である。
図4】第一の実施形態に係る権限レベルの設定の一例を説明する図である。
図5】第一の実施形態に係る端末装置のハードウェア構成の一例を示す図である。
図6】第一の実施形態に係る認証処理部の機能構成の一例を示す図である。
図7】第一の実施形態に係る利用認証及び権限レベルの設定処理の一例を示すフローチャートである。
図8】第二の実施形態に係る端末装置を含むシステムの全体構成の一例を示す図である。
図9】第二の実施形態に係る権限レベルの設定の一例を説明する図である。
図10】第二の実施形態に係る認証処理部の機能構成の一例を示す図である。
図11】第二の実施形態に係る利用認証及び権限レベルの設定の全体処理の流れの一例を示す図である。
図12】第二の実施形態に係る親機における利用認証及びユーザ権限の特定処理の一例を示すフローチャートである。
図13】第二の実施形態に係る子機における利用認証及び権限レベルの設定処理の一例を示すフローチャートである。
図14】第三の実施形態に係る端末装置を含むシステムの全体構成の一例を示す図である。
【発明を実施するための形態】
【0011】
以下、本発明の実施形態について添付の図面を参照しながら説明する。
【0012】
(第一の実施形態)
まず、本実施形態に係る端末装置10の全体構成について、図1を参照しながら説明する。図1は、本実施形態に係る端末装置10の全体構成の一例を示す図である。図1に示す端末装置10は、例えば、タブレット端末やノートPC(パーソナルコンピュータ)、デスクトップ型、スマートフォン、ゲーム機器等の情報処理装置である。以降では、一例として、端末装置10は、タブレット端末であるものとして説明する。
【0013】
図1に示すように、本実施形態に係る端末装置10は、認証処理部100と、認証情報記憶部110と、権限テーブル記憶部120とを有する。認証処理部100は、端末装置10にインストールされた1以上のプログラムが、後述するCPU507に実行させる処理により実現される。認証情報記憶部110と、権限テーブル記憶部120とは、例えば、後述する補助記憶装置508を用いて実現可能である。
【0014】
また、本実施形態に係る端末装置10は、基本ソフトウェアであるOS(Operating System)200と、OS200上で各種機能を提供するソフトウェアであるアプリケーション300とを有する。アプリケーション300には、例えば、Webブラウザ、動画閲覧アプリケーション、SNS(Social Networking Service)アプリケーション、電話帳アプリケーション等が挙げられる。
【0015】
認証処理部100は、1以上のユーザを撮影することで作成された撮影画像を用いて、これら1以上のユーザの利用認証を虹彩認証により行う。そして、認証処理部100は、これら1以上のユーザそれぞれに付与された権限(ユーザ権限)の組み合わせに応じた権限レベルをOS200やアプリケーション300等に設定する。
【0016】
権限レベルがOS200やアプリケーション300等に設定されることで、端末装置10のユーザは、権限レベルに応じた情報の操作(例えば、情報の参照、削除及び更新、各種機能の利用等)を行うことができるようになる。権限レベルが高い程、操作可能な情報の範囲の制限が弱くなる一方で、権限レベルが低い程、操作可能な情報の範囲の制限が強くなる。
【0017】
なお、認証処理部100によるユーザの利用認証は、虹彩認証に限られない。認証処理部100は、例えば、顔認証や静脈認証、指紋認証等の種々の生体認証を行っても良い。また、認証処理部100は、生体認証に限られず、例えば、パスコードの入力による認証等を行っても良い。以降では、認証処理部100によるユーザの認証は、虹彩認証であるものとして説明する。
【0018】
認証情報記憶部110は、認証情報110Dを記憶する。ここで、認証情報記憶部110に記憶されている認証情報110Dの詳細について、図2を参照しながら説明する。図2は、認証情報記憶部110に記憶されている認証情報110Dの一例を示す図である。
【0019】
図2に示すように、認証情報記憶部110に記憶されている認証情報110Dには、端末装置10を利用するユーザが予め登録した虹彩情報を示す登録虹彩情報と、当該ユーザのユーザ権限とが関連付けられている。
【0020】
例えば、登録虹彩情報「登録虹彩1」には、ユーザ権限「管理者権限」が関連付けられている。これは、登録虹彩情報「登録虹彩1」により認証されたユーザは、ユーザ権限「管理者権限」が付与されることを示している。
【0021】
また、例えば、登録虹彩情報「登録虹彩2」には、ユーザ権限「一般権限」が関連付けられている。これは、登録虹彩情報「登録虹彩2」により認証されたユーザは、ユーザ権限「一般権限」が付与されることを示している。
【0022】
このように、認証情報記憶部110には、ユーザの登録虹彩情報と、当該ユーザに付与された権限とが関連付けられた認証情報110Dが記憶されている。なお、ユーザ権限は、「管理者権限」と、「一般権限」とに限られない。例えば、「管理者権限」と「一般権限」との間の中間的な権限(例えば「副管理者権限」等)が存在しても良いし、「一般権限」よりも低い権限(例えば「ゲスト権限」等)が存在しても良い。
【0023】
権限テーブル記憶部120は、権限テーブル120Tを記憶する。ここで、権限テーブル記憶部120に記憶されている権限テーブル120Tの詳細について、図3を参照しながら説明する。図3は、権限テーブル記憶部120に記憶されている権限テーブル120Tの一例を示す図である。
【0024】
図3に示すように、権限テーブル記憶部120に記憶されている権限テーブル120Tには、端末装置10のユーザが操作可能な情報の範囲を制限するための権限レベルと、1以上のユーザが利用認証を行った場合におけるユーザ権限の組み合わせとが関連付けられている。ユーザ権限には、例えば、「管理者権限」と、「一般権限」と、「登録なし」とが挙げられる。ユーザ権限「登録なし」とは、利用認証を行ったユーザの虹彩情報を含む認証情報110Dが認証情報記憶部110に記憶されていないことを示す。
【0025】
例えば、管理者権限が付与される1以上のユーザが利用認証を行った場合、ユーザ権限の組み合わせは「管理者権限が1以上、一般権限がなし、登録なしがなし」となる。したがって、この場合、当該1以上のユーザは、最も高い権限レベルである「権限レベル5」で端末装置10を利用することができるようになる。
【0026】
また、例えば、管理者権限が付与される1人のユーザと、一般権限が付与される1以上のユーザとが利用認証を行った場合、ユーザ権限の組み合わせは「管理者権限が1、一般権限が1以上、登録なしがなし」となる。したがって、この場合、これらのユーザは、権限レベル5よりも1つ低い権限レベルである「権限レベル4」で端末装置10を利用することができる。
【0027】
また、例えば、管理者権限が付与される1人のユーザと、一般権限が付与される1上のユーザと、虹彩情報が登録されていない1以上のユーザとが利用認証を行った場合、ユーザ権限の組み合わせは「管理者権限が1、一般権限が1以上、登録なしが1以上」となる。したがって、この場合、これらのユーザは、権限レベル4よりも1つ低い権限レベルである「権限レベル3」で端末装置10を利用することができる。
【0028】
同様に、例えば、一般権限が付与される1以上のユーザが利用認証を行った場合、ユーザ権限の組み合わせは「管理者権限がなし、一般権限が1以上、登録なしがなし」となる。したがって、この場合、これらのユーザは、権限レベル3よりも1つ低い権限レベルである「権限レベル2」で端末装置10を利用することができる。
【0029】
同様に、例えば、一般権限が付与される1以上のユーザと、虹彩情報が登録されていない1以上のユーザとが利用認証を行った場合、ユーザ権限の組み合わせは「管理者権限がなし、一般権限が1以上、登録なしが1以上」となる。したがって、この場合、これらのユーザは、権限レベル2よりも1つ低い権限レベルである「権限レベル1」で端末装置10を利用することができる。
【0030】
一方で、例えば、虹彩情報が登録されていない1以上のユーザが利用認証を行った場合、ユーザ権限の組み合わせは「管理者権限がなし、一般権限がなし、登録なしが1以上」となる。したがって、この場合、端末装置10を利用することができない権限レベルである「権限レベル0」となり、これらのユーザは、端末装置10を利用することができない。
【0031】
このように、権限テーブル記憶部120には、端末装置10を利用する1以上のユーザが操作可能な情報の範囲等を制限するための権限レベルと、当該1以上のユーザそれぞれに付与されたユーザ権限の組み合わせとが関連付けられた権限テーブル120Tが記憶されている。
【0032】
なお、図3に示す権限テーブル120Tにおける権限レベルとユーザ権限の組み合わせとは一例であって、これに限られない。各権限レベルに対するユーザ権限の組み合わせは、例えば、管理者権限を有するユーザが任意に設定することができても良い。また、例えば、権限レベルは、「権限レベル0」~「権限レベル5」に限られず、任意の数の権限レベルであって良い。
【0033】
また、図3に示す権限テーブル120Tでは、権限レベルと、ユーザ権限の組み合わせとが関連付けられているが、これに限られない。権限テーブル120Tは、例えば、権限レベルと、登録虹彩情報の組み合わせとが関連付けられていても良いし、権限レベルと、ユーザを識別するユーザID等とが関連付けられていても良い。
【0034】
ここで、本実施形態に係る端末装置10が1以上のユーザの利用認証を行うことで、これらのユーザの権限レベルを設定する場合の概略について、図4を参照しながら説明する。図4は、本実施形態に係る権限レベルの設定の一例を説明する図である。
【0035】
図4(a)に示す例は、ユーザ権限「管理者権限」が付与されるユーザAと、ユーザ権限「一般権限」とが付与されるユーザBとが虹彩認証により利用認証を行った場合を示している。この場合、認証処理部100は、権限テーブル120Tを参照して、ユーザ権限「管理者権限」とユーザ権限「一般権限」との組み合わせに応じた権限レベル「権限レベル4」をOS200やアプリケーション300等に設定する。これにより、ユーザAとユーザBとは、権限レベル4に応じた情報の操作を行うことができるようになる。
【0036】
図4(b)に示す例は、ユーザ権限「管理者権限」が付与されるユーザCと、ユーザ権限「一般権限」とが付与されるユーザD及びユーザEと、ユーザ権限「登録なし」のユーザFとが虹彩認証により利用認証を行った場合を示している。この場合、認証処理部100は、権限テーブル120Tを参照して、ユーザ権限「管理権限」と、2つのユーザ権限「一般権限」と、ユーザ権限「登録なし」との組み合わせに応じた権限レベル「権限レベル3」をOS200やアプリケーション300等に設定する。これにより、ユーザCと、ユーザDと、ユーザEと、ユーザFとは、権限レベル3に応じた情報の操作を行うことができるようになる。
【0037】
このように、本実施形態に係る端末装置10は、利用認証を行った1以上のユーザのユーザ権限の組み合わせに応じて、操作可能な情報の範囲を制限するための権限レベルを特定する。言い換えれば、本実施形態に係る端末装置10は、当該端末装置10を操作するユーザの権限レベルを、当該ユーザと共に利用認証を行った他のユーザのユーザ権限に応じて変更することができる。
【0038】
これにより、例えば、親と子供と一緒に端末装置10を利用する場合には、親が単独で端末装置10を利用する場合の権限レベルよりも低く、かつ、子供が単独で端末装置10を利用する場合の権限レベルよりも高い権限レベルで利用することができるようになる。言い換えれば、例えば、子供が親と一緒に端末装置10を利用する場合には、子供が単独で利用する場合の権限レベル(例えば権限レベル2)よりも高い権限レベル(例えば権限レベル4)に、子供の権限レベルを一時的に変更することができるようになる。
【0039】
このため、例えば、子単独ではあるアプリケーション300を利用させたくないが、子供が親と一緒に利用する場合には、一部機能を制限した上で当該アプリケーション300を利用させたい場合等に、子供の権限レベルを変更することができるようになる。これは、例えば、親と一緒に子供が端末装置10を利用する場合には、子供の教育上不適切なコンテンツ(例えば、暴力シーンが含まれるコンテンツ等)を排除した上で、動画閲覧アプリケーション300を利用させたい場合等があるためである。
【0040】
また、例えば、ユーザ権限「副管理者権限」を有するユーザが2人で端末装置10を利用する場合には、ユーザ権限「管理者権限」を有するユーザと同等の権限レベルで端末装置10を利用させることもできるようになる。このように、本実施形態に係る端末装置10では、ユーザに付与されたユーザ権限の組み合わせにより、柔軟に権限レベルを設定することができるようになる。
【0041】
更に、本実施形態に係る端末装置10は、利用認証に虹彩認証を用いることで、複数のユーザを同時に認証することができる。このため、例えば、複数のユーザそれぞれが順にパスコード等を入力する場合に比べて、短時間で利用認証を行うことができる。なお、虹彩認証以外にも、例えば、顔認証等を用いても複数のユーザを同時に認証することができる。顔認証が用いられる場合には、虹彩情報の代わりに、顔の特徴パターンを示す情報が用いられる。
【0042】
次に、本実施形態に係る端末装置10のハードウェア構成について、図5を参照しながら説明する。図5は、本実施形態に係る端末装置10のハードウェア構成の一例を示す図である。
【0043】
図5に示すように、本実施形態に係る端末装置10は、入力装置501と、表示装置502と、外部I/F503と、通信I/F504と、ROM(Read Only Memory)505とを有する。また、本実施形態に係る端末装置10は、RAM(Random Access Memory)506と、CPU(Central Processing Unit)507と、補助記憶装置508と、赤外線LED(Light Emitting Diode)照明509と、赤外線カメラ510とを有する。これら各ハードウェアは、それぞれがバス511で相互に接続されている。
【0044】
入力装置501は、例えばタッチパネル等であり、各種の操作を端末装置10に入力するのに用いられる。なお、入力装置501は、キーボードやマウス等であっても良い。
【0045】
表示装置502は、例えばディスプレイ等であり、端末装置10による各種の処理結果を表示する。
【0046】
外部I/F503は、外部装置とのインタフェースである。外部装置には、記録媒体503a等がある。端末装置10は、外部I/F503を介して、記録媒体503aの読み取りや書き込みを行うことができる。
【0047】
記録媒体503aには、例えば、SDメモリカード(SD memory card)やUSBメモリ等がある。記録媒体503aは、例えば、CD(Compact Disk)やDVD(Digital Versatile Disk)等であっても良い。
【0048】
通信I/F504は、端末装置10が他の装置と通信するためのインタフェースである。端末装置10は、通信I/F504を介して、他の装置と通信を行うことができる。
【0049】
ROM505は、電源を切ってもデータを保持することができる不揮発性の半導体メモリである。RAM506は、プログラムやデータを一時保持することができる揮発性の半導体メモリである。CPU507は、例えば補助記憶装置508やROM505等からプログラムやデータをRAM506上に読み出して、各種処理を実行する演算装置である。
【0050】
補助記憶装置508は、プログラムやデータを格納している不揮発性のメモリである。補助記憶装置508には、例えばフラッシュメモリ等が挙げられる。なお、補助記憶装置508には、例えばHDD(Hard Disk Drive)等が用いられても良い。
【0051】
補助記憶装置508に格納されるプログラムやデータには、例えば、認証処理部100を実現する1以上のプログラムやOS200、アプリケーション300等がある。
【0052】
赤外線LED照明509は、赤外線を照射する照明装置である。赤外線カメラ510は、赤外線に感度をもつカメラ装置である。
【0053】
本実施形態に係る端末装置10は、図5に示すハードウェア構成を有することにより、後述する各種処理が実現される。
【0054】
次に、本実施形態に係る認証処理部100の機能構成について、図6を参照しながら説明する。図6は、本実施形態に係る認証処理部100の機能構成の一例を示す図である。
【0055】
図6に示すように、本実施形態に係る認証処理部100は、表示制御部111と、操作受付部112と、撮影部113と、虹彩情報抽出部114と、認証部115と、権限レベル特定部116と、権限レベル設定部117とを有する。
【0056】
表示制御部111は、各種画面を表示する。例えば、表示制御部111は、利用認証するユーザを撮影するための撮影開始画面を表示する。
【0057】
操作受付部112は、ユーザによる各種操作を受け付ける。例えば、操作受付部112は、ユーザによる撮影開始操作を受け付ける。
【0058】
撮影部113は、操作受付部112が撮影開始操作を受け付けると、撮影範囲内を撮影して、撮影画像データを生成する。すなわち、撮影部113は、赤外線LED照明509により赤外線を照射して、赤外線カメラ510の撮影範囲内を撮影することで、撮影画像データを生成する。
【0059】
虹彩情報抽出部114は、撮影部113が生成した撮影画像データから、撮影されたユーザの虹彩パターンを示す虹彩情報を抽出する。
【0060】
認証部115は、虹彩情報抽出部114が抽出した虹彩情報と、認証情報記憶部110に記憶されている認証情報110Dとから、撮影された各ユーザのユーザ権限を特定する。すなわち、認証部115は、撮影されたユーザの虹彩情報と一致する登録虹彩情報を含む認証情報110Dが認証情報記憶部110に記憶されている場合、当該登録虹彩情報に関連付けられているユーザ権限を特定する。一方で、認証部115は、撮影されたユーザの虹彩情報と一致する登録虹彩情報を含む認証情報110Dが認証情報記憶部110に記憶されていない場合、ユーザ権限を「登録なし」と特定する。
【0061】
権限レベル特定部116は、権限テーブル記憶部120に記憶されている権限テーブル120Tを参照して、認証部115が特定したユーザ権限の組み合わせから権限レベルを特定する。
【0062】
権限レベル設定部117は、権限レベル特定部116が特定した権限レベルを、例えばOS200やアプリケーション300等に設定する。権限レベルがOS200やアプリケーション300等に設定されることで、端末装置10のユーザは、権限レベルに応じた情報の操作を行うことができるようになる。言い換えれば、端末装置10のユーザは、権限レベル設定部117が設定した権限レベルの操作権限で、OS200やアプリケーション300等における各種情報の操作を行うことができるようになる。
【0063】
次に、本実施形態に係る端末装置10における利用認証及び権限レベルの設定処理について、図7を参照しながら説明する。図7は、本実施形態に係る利用認証及び権限レベルの設定処理の一例を示すフローチャートである。
【0064】
まず、操作受付部112は、ユーザによる認証開始操作を受け付ける(ステップS101)。ユーザは、例えば、端末装置10をスリープ状態から復帰させるための操作を行うことで、認証開始操作を行うことができる。
【0065】
次に、表示制御部111は、利用認証するユーザを撮影するための撮影開始画面を表示する(ステップS102)。なお、表示制御部111は、例えば、ユーザによるパスコード認証が成功した後に、撮影開始画面を表示しても良い。すなわち、虹彩認証による利用認証は、端末装置10の二段階目の認証として行われても良い。
【0066】
次に、操作受付部112は、撮影開始操作を受け付ける(ステップS103)。ユーザは、例えば、撮影開始画面上に表示された撮影開始ボタン等を押下することで、撮影開始操作を行うことができる。このとき、複数のユーザが端末装置10を共有して利用する場合(例えば、親と一緒に子供が利用する場合等)には、これらの複数のユーザの虹彩が撮影範囲内に含まれるようにした上で、ユーザは、撮影開始操作を行う。
【0067】
すなわち、実際に端末装置10を操作しているユーザと、当該ユーザと一緒に端末装置10を利用する1以上の他のユーザ(当該ユーザと同一の画面を共有する1以上の他のユーザ)とが撮影範囲内に含まれるようにした上で、当該ユーザは、撮影開始操作を行う。
【0068】
次に、撮影部113は、操作受付部112が撮影開始操作を受け付けると、撮影範囲内を撮影して、撮影画像データを生成する(ステップS104)。これにより、端末装置10を利用する1以上のユーザの虹彩が撮影され、撮影画像データが生成される。
【0069】
次に、虹彩情報抽出部114は、撮影部113が生成した撮影画像データから、撮影されたユーザの虹彩情報を抽出する(ステップS105)。なお、このとき、上記のステップS104で、複数のユーザの虹彩が撮影された場合には、これら複数のユーザそれぞれの虹彩パターンを示す複数の虹彩情報が抽出される。
【0070】
次に、認証部115は、虹彩情報抽出部114が抽出した虹彩情報のうち、1件の虹彩情報を取得する(ステップS106)。
【0071】
次に、認証部115は、取得した虹彩情報と一致する登録虹彩情報を含む認証情報110Dが認証情報記憶部110に記憶されているか否かを判定する(ステップS107)。言い換えれば、認証部115は、取得した虹彩情報が端末装置10に登録されているか否かを判定する。
【0072】
ステップS107において、取得した虹彩情報と一致する登録虹彩情報を含む認証情報110Dが認証情報記憶部110に記憶されていると判定された場合、認証部115は、当該登録虹彩情報に関連付けられているユーザ権限を特定する(ステップS108)。
【0073】
例えば、取得した虹彩情報と一致する登録虹彩情報が「登録虹彩1」である場合、認証部115は、当該登録虹彩情報「登録虹彩1」に関連付けられているユーザ権限「管理者権限」を特定する。
【0074】
また、例えば、取得した虹彩情報と一致する登録虹彩情報が「登録虹彩2」である場合、認証部115は、当該登録虹彩情報「登録虹彩2」に関連付けられているユーザ権限「一般権限」を特定する。
【0075】
一方で、ステップS107において、取得した虹彩情報と一致する登録虹彩情報を含む認証情報110Dが認証情報記憶部110に記憶されていないと判定された場合、認証部115は、ユーザ権限を「登録なし」と特定する(ステップS109)。
【0076】
ステップS108又はステップS109に続いて、認証部115は、虹彩情報抽出部114が抽出した虹彩情報のうち、次の虹彩情報(すなわち、未だ取得していない虹彩情報)が存在するか否かを判定する(ステップS110)。
【0077】
ステップS110において、次の虹彩情報が存在すると判定された場合、認証部115は、当該次の虹彩情報を取得する(ステップS111)。そして、認証部115は、ステップS107に戻る。これにより、虹彩情報抽出部114が抽出した全ての虹彩情報に対して、ステップS107の処理と、ステップS108又はステップS109の処理とが行われる。
【0078】
一方、ステップS110において、次の虹彩情報が存在しないと判定された場合、権限レベル特定部116は、権限テーブル120Tを参照して、認証部115が特定したユーザ権限の組み合わせから権限レベルを特定する(ステップS112)。
【0079】
次に、権限レベル特定部116は、上記のステップS112で特定した権限レベルが「権限レベル0」(すなわち、端末装置10を利用することができない権限レベル)であるか否かを判定する(ステップS113)。
【0080】
ステップS113において、特定した権限レベルが「権限レベル0」でないと判定された場合、権限レベル設定部117は、特定した権限レベルを、例えばOS200やアプリケーション300等に設定する(ステップS114)。
【0081】
これにより、ユーザは、権限レベル設定部117が設定した権限レベルで、OS200が提供する各種機能(例えば、ファイルシステム等)やアプリケーション300が提供する各種機能(例えば、Webブラウジング機能や動画閲覧機能、SNS機能等)を利用することができる。言い換えれば、端末装置10のユーザは、権限レベル設定部117が設定した権限レベルの操作権限で、各種情報の操作を行うことができるようになる。
【0082】
一方で、ステップS113において、特定した権限レベルが「権限レベル0」であると判定された場合、認証部115は、認証失敗とする(ステップS115)。このとき、表示制御部111は、例えば、認証に失敗したため端末装置10を利用することができないことを示す画面を表示しても良い。
【0083】
以上のように、本実施形態に係る端末装置10では、ユーザが他のユーザと一緒に当該端末装置10を利用する場合には、これら複数のユーザに付与されたユーザ権限の組み合わせに応じて、当該ユーザが操作可能な情報の範囲等を制限する権限レベルを設定する。これにより、端末装置10を一緒に利用する複数のユーザにそれぞれ付与されたユーザ権限の組み合わせに応じて、柔軟に権限レベルを設定することができる。
【0084】
このため、本実施形態に係る端末装置10は、複数のユーザが共有して利用する場合に、情報操作の利便性を向上させることができる。
【0085】
(第二の実施形態)
次に、第二の実施形態について説明する。第二の実施形態では、複数台の端末装置10を用いて、1台の端末装置10に設定される権限レベルを特定する場合について説明する。例えば、1台の端末装置10を親機として親が利用し、もう1台の端末装置10を子機として子供が利用する場合に、親機で親が利用認証した結果と、子機で子供が利用認証した結果とを用いて、子機に権限レベルを設定するような場合である。
【0086】
なお、第二の実施形態では、主に、第一の実施形態との相違点について説明し、第一の実施形態と実質的に同一の構成要素は、適宜、その説明を省略する。
【0087】
まず、本実施形態に係る端末装置10を含むシステムの全体構成について、図8を参照しながら説明する。図8は、本実施形態に係る端末装置10を含むシステムの全体構成の一例を示す図である。
【0088】
図8に示すように、本実施形態に係る端末装置10を含むシステムには、複数台の端末装置10が含まれる。各端末装置10は、例えば、Bluetooth(登録商標)等の近距離無線通信N1を介して通信可能に接続される。
【0089】
なお、各端末装置10の構成は、第一の実施形態と同様である。以降では、一例として、当該システムには、親機となる端末装置10Aと、子機となる端末装置10Bとが含まれる場合について説明をする。
【0090】
ここで、本実施形態に係る端末装置10A及び端末装置10Bが、それぞれ利用認証を行うことで、端末装置10Bを利用するユーザの権限レベルを設定する場合の概略について、図9を参照しながら説明する。図9は、本実施形態に係る権限レベルの設定の一例を説明する図である。
【0091】
図9に示す例は、ユーザ権限「管理者権限」が付与されるユーザAが端末装置10Aで虹彩認証により利用認証を行うと共に、ユーザ権限「一般権限」が付与されるユーザB及びユーザCが端末装置10Bで虹彩認証により利用認証を行う場合を示している。
【0092】
端末装置10Aは、ユーザAの利用認証を行うと、ユーザ権限「管理者権限」を端末装置10Bに送信する。そして、端末装置10Bは、ユーザBに付与されたユーザ権限「一般権限」と、ユーザCに付与されたユーザ権限「一般権限」と、端末装置10Aから受信したユーザ権限「管理者権限」との組み合わせに応じた権限レベル「権限レベル4」をOS200やアプリケーション300等に設定する。これにより、ユーザBやユーザCは、権限レベル4に応じた情報の操作を端末装置10Bで行うことができるようになる。
【0093】
このように、本実施形態に係る端末装置10は、当該端末装置10で利用認証を行った1以上のユーザのユーザ権限と、他の端末装置10で利用認証を行った1以上のユーザのユーザ権限との組み合わせに応じた権限レベルを設定する。
【0094】
これにより、例えば、親は、自身の端末装置10Aを用いて、子供が利用する端末装置10Bの権限レベルを変更することができるようになる。このため、例えば、親が1階に居て、子供が2階に居るような場合にも、親は、自身の端末装置10Aを用いて、子供が利用する端末装置10Bの権限レベルを変更することができるようになる。
【0095】
次に、本実施形態に係る認証処理部100の機能構成について、図10を参照しながら説明する。図10は、本実施形態に係る認証処理部100の機能構成の一例を示す図である。
【0096】
図10に示すように、本実施形態に係る認証処理部100は、更に、送受信部118を有する。送受信部118は、操作受付部112が認証要求操作を受け付けると、親機である他の端末装置10に認証要求を送信する。認証要求操作とは、他の端末装置10に対して利用認証を要求するための操作である。
【0097】
また、送受信部118は、子機である他の端末装置10からの認証要求に応じて、認証部115が特定したユーザ権限を含む認証応答を当該他の端末装置10に返信する。
【0098】
次に、本実施形態に係る端末装置10A(親機)及び端末装置10B(子機)を含むシステムにおける利用認証及び権限レベルの設定処理について、図11を参照しながら説明する。図11は、本実施形態に係る利用認証及び権限レベルの設定の全体処理の流れの一例を示す図である。
【0099】
まず、端末装置10Bの操作受付部112は、親機である端末装置10Aに利用認証を要求するための認証要求操作を受け付ける(ステップS202)。ユーザは、例えば、端末装置10をスリープ状態から復帰させた後に表示される所定の画面において、他の端末装置10へ利用認証を要求するためのアイコン等を押下することで、認証要求操作を行うことができる。ユーザは、例えば、自身が単独で利用する場合よりも権限レベルを上げて利用したい場合等に認証要求操作を行う。
【0100】
次に、端末装置10Bの送受信部118は、操作受付部112が認証要求操作を受け付けると、親機である端末装置10Aに認証要求を送信する(ステップS202)。
【0101】
端末装置10Aは、送受信部118が認証要求を受信すると、利用認証及びユーザ権限の特定処理を行う(ステップS203)。利用認証及びユーザ権限の特定処理では、当該端末装置10Aのユーザに付与されてユーザ権限が特定され、特定されたユーザ権限を含む認証応答が端末装置10Bに送信される。なお、本ステップの処理の詳細については後述する。
【0102】
一方、端末装置10Bは、送受信部118が認証要求を送信すると、利用認証及び権限レベルの設定処理を行う(ステップS204)。利用認証及び権限レベルの設定処理では、当該端末装置10Bのユーザに付与されたユーザ権限と、端末装置10Aから受信したユーザ権限との組み合わせに応じた権限レベルが設定される。なお、本ステップの処理の詳細については後述する。
【0103】
ここで、上記のステップS203の処理(利用認証及びユーザ権限の特定処理)の詳細について、図12を参照しながら説明する。図12は、本実施形態に係る親機における利用認証及びユーザ権限の特定処理の一例を示すフローチャートである。なお、図12のステップS301~ステップS310は、図7のステップS102~ステップS111とそれぞれ同様であるため、その説明を省略する。
【0104】
ステップS309において、次の虹彩情報が存在しないと判定された場合、送受信部118は、認証部115が特定したユーザ権限を含む認証応答を子機(端末装置10B)に送信する(ステップS311)。これにより、親機である端末装置10Aは、当該端末装置10で利用認証を行った1以上のユーザのユーザ権限を、子機である端末装置10Bに送信することができる。
【0105】
次に、上記のステップS204の処理(利用認証及び権限レベルの設定処理)の詳細について、図13を参照しながら説明する。図13は、本実施形態に係る子機における利用認証及び権限レベルの設定処理の一例を示すフローチャートである。なお、図13のステップS401~ステップS410は、図7のステップS102~ステップS111とそれぞれ同様であるため、その説明を省略する。
【0106】
ステップS409において、次の虹彩情報が存在しないと判定された場合、送受信部118は、親機(端末装置10A)から認証応答を受信したか否かを判定する(ステップS411)。
【0107】
ステップS411において、親機から認証応答を受信したと判定されなかった場合、認証処理部100は、ステップS411に戻る。すなわち、認証処理部100は、親機から認証応答を受信するまで待機する。なお、認証処理部100は、所定の時間以内に親機から認証応答を受信しなかった場合、認証失敗としても良い。
【0108】
一方、ステップS411において、親機から認証応答を受信したと判定された場合、権限レベル特定部116は、権限テーブル120Tを参照して、認証部115が特定したユーザ権限と、送受信部118が受信した認証応答に含まれるユーザ権限との組み合わせから権限レベルを特定する(ステップS412)。
【0109】
次に、権限レベル特定部116は、上記のステップS412で特定した権限レベルが「権限レベル0」であるか否かを判定する(ステップS413)。
【0110】
ステップS413において、特定した権限レベルが「権限レベル0」でないと判定された場合、権限レベル設定部117は、特定した権限レベルを、例えばOS200やアプリケーション300等に設定する(ステップS414)。これにより、子機を利用するユーザは、権限レベル設定部117が設定した権限レベルで子機を利用することができる。
【0111】
一方で、ステップS413において、特定した権限レベルが「権限レベル0」であると判定された場合、認証部115は、認証失敗とする(ステップS415)。
【0112】
以上のように、本実施形態に係る端末装置10では、当該端末装置10のユーザに付与されたユーザ権限と、他の端末装置10を利用する他のユーザに付与されたユーザ権限との組み合わせに応じた権限レベルを設定する。これにより、例えば、子供が端末装置10を利用する場合に、親は、自身の端末装置10を用いて、子供が利用する端末装置10の権限レベルを一時的に高くすることができる。
【0113】
このため、本実施形態に係る端末装置10は、他のユーザが利用する端末装置10における情報操作の利便性を向上させることができるようになる。
【0114】
なお、本実施形態では、認証要求を送信する端末装置10を子機、当該認証要求に対する認証応答を送信する端末装置10を親機としたが、親機と子機との区別は便宜的なものであり、これに限られない。例えば、認証要求を送信する端末装置10を親機、当該認証要求に対する認証応答を送信する端末装置10を子機としても良い。
【0115】
また、本実施形態では、一例として、親機と子機とがそれぞれ1台である場合について説明したが、これに限られない。例えば、子機である端末装置10は、複数の端末装置10に対して認証要求を送信しても良い。この場合、子機である端末装置10は、当該端末装置10のユーザに付与されたユーザ権限と、それぞれの親機から受信した認証応答に含まれるユーザ権限との組み合わせに応じた権限レベルを設定する。
【0116】
(第三の実施形態)
次に、第三の実施形態について説明する。第三の実施形態では、端末装置10を利用するユーザのユーザ権限の特定及び権限レベルの特定を行うサーバ装置20が存在する場合について説明する。
【0117】
なお、第三の実施形態では、主に、第二の実施形態との相違点について説明し、第二の実施形態と実質的に同一の構成要素は、適宜、その説明を省略する。
【0118】
本実施形態に係る端末装置10を含むシステムの全体構成について、図14を参照しながら説明する。図14は、本実施形態に係る端末装置10を含むシステムの全体構成の一例を示す図である。
【0119】
図14に示すように、本実施形態に係る端末装置10を含むシステムには、1台以上の端末装置10と、サーバ装置20とが含まる。また、1台以上の端末装置10と、サーバ装置20とは、例えば、インターネット等の広域的なネットワークN2を介して通信可能に接続されている。
【0120】
本実施形態に係る端末装置10は、認証情報記憶部110と、権限テーブル記憶部120とを有しない。また、本実施形態に係る端末装置10の認証処理部100は、認証部115と、権限レベル特定部116とを有しない。
【0121】
一方で、本実施形態に係るサーバ装置20は、認証部115と、権限レベル特定部116と、認証情報記憶部110と、権限テーブル記憶部120とを有する。これにより、本実施形態に係るサーバ装置20は、各端末装置10からの要求に応じて、当該端末装置10の利用認証及びユーザ権限の特定と、権限レベルの特定とを行うことができる。
【0122】
図14に示すように、各端末装置10の利用認証及びユーザ権限の特定と、権限レベルの特定とを行うサーバ装置20を設けることで、これら各端末装置10は、認証情報記憶部110や権限テーブル記憶部120を有している必要がなくなる。
【0123】
また、例えば、親機である端末装置10Aと、子機である端末装置10Bとが、近距離無線通信N1で通信できない場合であっても、端末装置10Bは、端末装置10のユーザ権限をサーバ装置20から取得することができるようになる。
【0124】
以上、本発明の実施形態について詳述したが、本発明は斯かる特定の実施形態に限定されるものではなく、特許請求の範囲に記載された本発明の要旨の範囲内において、種々の変形・変更が可能である。
【0125】
以上の説明に関し、更に以下の項を開示する。
(付記1)
情報処理装置であって、
前記情報処理装置を操作するユーザの識別情報と、前記情報処理装置を前記ユーザと共有して利用する1以上の他のユーザそれぞれの識別情報とを特定する第1の特定部と、
ユーザの識別情報の組み合わせに応じて操作可能な情報の範囲を記憶した第1の記憶部を参照して、前記第1の特定部により特定された識別情報の組み合わせに対して操作可能な情報の範囲を特定する第2の特定部と、
を有することを特徴とする情報処理装置。
(付記2)
他の情報処理装置を利用するユーザの識別情報を受信する受信部を有し、
前記第2の特定部は、
前記第1の特定部により特定された識別情報と、前記受信部により受信された識別情報との組み合わせに対して操作可能な情報の範囲を特定する、ことを特徴とする付記1に記載の情報処理装置。
(付記3)
前記ユーザと、前記1以上の他のユーザとを撮影して、撮影画像を生成する撮影部を有し、
前記第1の特定部は、
前記撮影画像から、前記ユーザの識別情報と、前記1以上の他のユーザの識別情報とを特定する、ことを特徴とする付記1又は2に記載の情報処理装置。
(付記4)
前記識別情報は、虹彩情報又は顔の特徴パターンを示す情報である、ことを特徴とする付記3に記載の情報処理装置。
(付記5)
コンピュータが、
前記コンピュータを操作するユーザの識別情報と、前記コンピュータを前記ユーザと共有して利用する1以上の他のユーザそれぞれの識別情報とを特定し、
ユーザの識別情報の組み合わせに応じて操作可能な情報の範囲を記憶した第1の記憶部を参照して、前記特定された識別情報の組み合わせに対して操作可能な情報の範囲を特定する、
処理を実行することを特徴とする情報処理方法。
(付記6)
前記コンピュータが、
他のコンピュータを利用するユーザの識別情報を受信する、処理を実行し、
前記特定された識別情報と、前記受信された識別情報との組み合わせに対して操作可能な情報の範囲を特定する、ことを特徴とする付記5に記載の情報処理方法。
(付記7)
前記コンピュータが、
前記ユーザと、前記1以上の他のユーザとを撮影して、撮影画像を生成する、処理を実行し、
前記撮影画像から、前記ユーザの識別情報と、前記1以上の他のユーザの識別情報とを特定する、ことを特徴とする付記5又は6に記載の情報処理方法。
(付記8)
前記識別情報は、虹彩情報又は顔の特徴パターンを示す情報である、ことを特徴とする付記7に記載の情報処理方法。
(付記9)
コンピュータに、
前記コンピュータを操作するユーザの識別情報と、前記コンピュータを前記ユーザと共有して利用する1以上の他のユーザそれぞれの識別情報とを特定し、
ユーザの識別情報の組み合わせに応じて操作可能な情報の範囲を記憶した第1の記憶部を参照して、前記特定された識別情報の組み合わせに対して操作可能な情報の範囲を特定する、
処理を実行させることを特徴とする情報処理プログラム。
(付記10)
前記コンピュータに、
他のコンピュータを利用するユーザの識別情報を受信する、処理を実行させ、
前記特定された識別情報と、前記受信された識別情報との組み合わせに対して操作可能な情報の範囲を特定する、ことを特徴とする付記9に記載の情報処理プログラム。
(付記11)
前記コンピュータに、
前記ユーザと、前記1以上の他のユーザとを撮影して、撮影画像を生成する、処理を実行させ、
前記撮影画像から、前記ユーザの識別情報と、前記1以上の他のユーザの識別情報とを特定する、ことを特徴とする付記9又は10に記載の情報処理プログラム。
(付記12)
前記識別情報は、虹彩情報又は顔の特徴パターンを示す情報である、ことを特徴とする付記11に記載の情報処理プログラム。
【符号の説明】
【0126】
10 端末装置
100 認証処理部
111 表示制御部
112 操作受付部
113 撮影部
114 虹彩情報抽出部
115 認証部
116 権限レベル特定部
117 権限レベル設定部
110 認証情報記憶部
120 権限テーブル記憶部
200 OS
300 アプリケーション
図1
図2
図3
図4
図5
図6
図7
図8
図9
図10
図11
図12
図13
図14