IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ 日本電気株式会社の特許一覧

特許7408977デバイス、プライバシー保護システム、プライバシー保護方法、及び、プログラム
<>
  • 特許-デバイス、プライバシー保護システム、プライバシー保護方法、及び、プログラム 図1
  • 特許-デバイス、プライバシー保護システム、プライバシー保護方法、及び、プログラム 図2
  • 特許-デバイス、プライバシー保護システム、プライバシー保護方法、及び、プログラム 図3
  • 特許-デバイス、プライバシー保護システム、プライバシー保護方法、及び、プログラム 図4
  • 特許-デバイス、プライバシー保護システム、プライバシー保護方法、及び、プログラム 図5
  • 特許-デバイス、プライバシー保護システム、プライバシー保護方法、及び、プログラム 図6
  • 特許-デバイス、プライバシー保護システム、プライバシー保護方法、及び、プログラム 図7
  • 特許-デバイス、プライバシー保護システム、プライバシー保護方法、及び、プログラム 図8
  • 特許-デバイス、プライバシー保護システム、プライバシー保護方法、及び、プログラム 図9
  • 特許-デバイス、プライバシー保護システム、プライバシー保護方法、及び、プログラム 図10
  • 特許-デバイス、プライバシー保護システム、プライバシー保護方法、及び、プログラム 図11
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2023-12-25
(45)【発行日】2024-01-09
(54)【発明の名称】デバイス、プライバシー保護システム、プライバシー保護方法、及び、プログラム
(51)【国際特許分類】
   H04M 1/72463 20210101AFI20231226BHJP
   A61B 5/1171 20160101ALI20231226BHJP
   A61B 5/1172 20160101ALI20231226BHJP
【FI】
H04M1/72463
A61B5/1171 300
A61B5/1172
【請求項の数】 4
(21)【出願番号】P 2019175163
(22)【出願日】2019-09-26
(65)【公開番号】P2021052347
(43)【公開日】2021-04-01
【審査請求日】2022-08-05
(73)【特許権者】
【識別番号】000004237
【氏名又は名称】日本電気株式会社
(74)【代理人】
【識別番号】100106909
【弁理士】
【氏名又は名称】棚井 澄雄
(74)【代理人】
【識別番号】100134544
【弁理士】
【氏名又は名称】森 隆一郎
(74)【代理人】
【識別番号】100149548
【弁理士】
【氏名又は名称】松沼 泰史
(74)【代理人】
【識別番号】100162868
【弁理士】
【氏名又は名称】伊藤 英輔
(72)【発明者】
【氏名】中村 智恵
【審査官】石井 則之
(56)【参考文献】
【文献】特開2009-212656(JP,A)
【文献】特開2008-131434(JP,A)
(58)【調査した分野】(Int.Cl.,DB名)
H04M 1/00
1/24-1/82
99/00
A61B 5/1171
A61B 5/1172
(57)【特許請求の範囲】
【請求項1】
利用者が携帯可能なデバイスであって、
前記デバイスに設けられた前記利用者の生体情報を検出する生体センサと、
前記利用者が前記デバイスの利用を開始しようとする識別開始タイミングになった場合に、前記生体センサが検出した前記生体情報に基づいて、前記利用者の属性を特定する属性特定部と、
前記属性特定部が特定した前記属性と、前記デバイスの現在位置とに基づいて、前記デバイスの機能を制限する機能制限部と、
前記機能が許可された状態の前記デバイスを携帯して前記利用者が移動している間、利用者が変更されたか否かを判定する利用者変更判定部と、
前記利用者変更判定部が利用者が変更されたと判定した場合に、前記デバイスの動作を停止させる動作停止部と、
を備えるデバイス。
【請求項2】
請求項1に記載のデバイスと、
デバイスが行う前記利用者の認証に使用する認証データを記憶する認証データ管理装置と、
を備えるプライバシー保護システム。
【請求項3】
利用者が携帯可能なデバイスによるプライバシー保護方法であって、
前記デバイスに設けられた前記利用者の生体情報を検出することと、
前記利用者が前記デバイスの利用を開始しようとする識別開始タイミングになった場合に、検出した前記生体情報に基づいて、前記利用者の属性を特定することと、
特定した前記属性と、前記デバイスの現在位置とに基づいて、前記デバイスの機能を制限することと、
前記機能が許可された状態の前記デバイスを携帯して前記利用者が移動している間、利用者が変更されたか否かを判定することと、
利用者が変更されたと判定した場合に、前記デバイスの動作を停止させることと、
を含むプライバシー保護方法。
【請求項4】
利用者の生体情報を検出する生体センサを有し、前記利用者が携帯可能なデバイスのコンピュータに、
前記利用者が前記デバイスの利用を開始しようとする識別開始タイミングになった場合に、前記生体センサが検出した前記生体情報に基づいて、前記利用者の属性を特定することと、
特定した前記属性と、前記デバイスの現在位置とに基づいて、前記デバイスの機能を制限することと、
前記機能が許可された状態の前記デバイスを携帯して前記利用者が移動している間、利用者が変更されたか否かを判定することと、
利用者が変更されたと判定した場合に、前記デバイスの動作を停止させることと、
を実行させるプログラム。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、デバイス、プライバシー保護システム、プライバシー保護方法、及び、プログラムに関する。
【背景技術】
【0002】
容易に携帯可能な装置は、その利便性から複数の利用者に共有される場合がある。しかしながら、複数の利用者に共有される装置が、例えば画像などの個人情報に関係する情報を扱う装置である場合、利用者間で個人情報が漏えいしないようにプライバシーを保護することが求められる。
特許文献1には、関連する技術として、認証信号としてキーを出力する専用のキー出力装置を用いて、カメラの所有者やその所有者以外の利用者ごとにキーに応じたカメラ動作機能の使用制限を設定することにより、プライバシーを保護する技術が開示されている。
【先行技術文献】
【特許文献】
【0003】
【文献】特開2006-180140号公報
【発明の概要】
【発明が解決しようとする課題】
【0004】
ところで、複数の利用者に共有される装置において、利用者がプライバシーを保護するための設定操作を意識せずにプライバシーを保護することのできる技術が求められている。
【0005】
本発明の各態様は、上記の課題を解決することのできるデバイス、プライバシー保護システム、プライバシー保護方法、及び、プログラムを提供することを目的としている。
【課題を解決するための手段】
【0006】
上記目的を達成するために、本発明の一態様によれば、デバイスは、利用者が携帯可能なデバイスであって、前記デバイスに設けられた前記利用者の生体情報を検出する生体センサと、前記利用者が前記デバイスの利用を開始しようとする識別開始タイミングになった場合に、前記生体センサが検出した前記生体情報に基づいて、前記利用者の属性を特定する属性特定部と、前記属性特定部が特定した前記属性と、前記デバイスの現在位置とに基づいて、前記デバイスの機能を制限する機能制限部と、前記機能が許可された状態の前記デバイスを携帯して前記利用者が移動している間、利用者が変更されたか否かを判定する利用者変更判定部と、前記利用者変更判定部が利用者が変更されたと判定した場合に、前記デバイスの動作を停止させる動作停止部と、を備える
【0007】
上記目的を達成するために、本発明の別の態様によれば、プライバシー保護システムは、上記デバイスと、デバイスが行う前記利用者の認証に使用する認証データを記憶する認証データ管理装置と、を備える。
【0008】
上記目的を達成するために、本発明の別の態様によれば、プライバシー保護方法は、利用者が携帯可能なデバイスによるプライバシー保護方法であって、前記デバイスに設けられた前記利用者の生体情報を検出することと、前記利用者が前記デバイスの利用を開始しようとする識別開始タイミングになった場合に、検出した前記生体情報に基づいて、前記利用者の属性を特定することと、特定した前記属性と、前記デバイスの現在位置とに基づいて、前記デバイスの機能を制限することと、前記機能が許可された状態の前記デバイスを携帯して前記利用者が移動している間、利用者が変更されたか否かを判定することと、利用者が変更されたと判定した場合に、前記デバイスの動作を停止させることと、を含む
【0009】
上記目的を達成するために、本発明の別の態様によれば、プログラムは、利用者の生体情報を検出する生体センサを有し、前記利用者が携帯可能なデバイスのコンピュータに、前記利用者が前記デバイスの利用を開始しようとする識別開始タイミングになった場合に、前記生体センサが検出した前記生体情報に基づいて、前記利用者の属性を特定することと、特定した前記属性と、前記デバイスの現在位置とに基づいて、前記デバイスの機能を制限することと、前記機能が許可された状態の前記デバイスを携帯して前記利用者が移動している間、利用者が変更されたか否かを判定することと、利用者が変更されたと判定した場合に、前記デバイスの動作を停止させることと、を実行させる
【発明の効果】
【0010】
本発明の各態様によれば、複数の利用者に共有される装置において、利用者がプライバシーを保護するための設定操作を意識せずにプライバシーを保護することができる。
【図面の簡単な説明】
【0011】
図1】本発明の一実施形態によるプライバシー保護システムの構成の一例を示す図である。
図2】本発明の一実施形態における利用者認証テーブルの一例を示す図である。
図3】本発明の一実施形態における利用機能管理テーブルの一例を示す図である。
図4】本発明の一実施形態におけるエリア認証テーブルの一例を示す図である。
図5】本発明の一実施形態における生体情報テーブルの一例を示す図である。
図6】本発明の一実施形態によるデバイスの構成の一例を示す図である。
図7】本発明の一実施形態におけるエリア特定テーブルの一例を示す図である。
図8】本発明の一実施形態によるプライバシー保護システムの処理フローの一例を示す図である。
図9】本発明の別の実施形態によるプライバシー保護システムの構成の一例を示す図である。
図10】本発明の実施形態による最小構成のデバイスを示す図である。
図11】少なくとも1つの実施形態に係るコンピュータの構成を示す概略ブロック図である。
【発明を実施するための形態】
【0012】
以下、図面を参照しながら実施形態について詳しく説明する。
<実施形態>
本発明の一実施形態によるプライバシー保護システム1は、利用者の属性に応じてデバイスの機能を制限したり、デバイスの使用可能なエリアを制限したりするシステムである。
プライバシー保護システム1は、図1に示すように、認証データ管理装置10、デバイス20を備える。認証データ管理装置10は、デバイス20とネットワークNWで接続される。
【0013】
認証データ管理装置10は、デバイス20の各機能を利用するための利用者の認証データを管理する装置である。
【0014】
例えば、認証データ管理装置10は、図2に示すように、デバイス20を共有する利用者ごとに、利用者の識別子と、利用者の属性とを関連付けて、利用者認証テーブルTBL1として予め記憶する。
なお、図2では、利用者の識別子の例としてID1、ID2、ID3を記載しているが、利用者の氏名、社員番号など、利用者を識別できる固有の情報であればどのようなものであってもよい。また、図2では、利用者の属性の例として所属部門と役職を記載しているが、それぞれの属性が利用可能な機能と関連付けられるものであれば、例えば年齢と性別のように、どのように属性を分類してもよい。
【0015】
また、例えば、認証データ管理装置10は、図3に示すように、利用者の属性ごとに、利用者の属性と、利用可能な機能とを関連付けて、利用機能管理テーブルTBL2として予め記憶する。
なお、利用者の属性に応じて制限するデバイス20の機能としては、例えば撮影機能、撮影時のフラッシュ機能、撮影時の録音機能が挙げられる。
【0016】
また、例えば、認証データ管理装置10は、図4に示すように、利用者の属性ごとに、利用者の属性と、エリアと、そのエリアでのデバイス20の利用の可否とを関連付けて、エリア認証テーブルTBL3として予め記憶する。
【0017】
また、例えば、認証データ管理装置10は、図5に示すように、利用者ごとに、利用者の識別子と、利用者の生体情報とを関連付けて、生体情報テーブルTBL4として予め記憶する。
なお、生体情報は、例えば眼の虹彩であり、撮影機能を有するデバイス20の場合には、ファインダーに虹彩の情報を取得するセンサ(生体センサの一例)を備えていればよい。また、生体情報は、例えば、指紋であり、利用者がデバイス20を把持する位置に指紋の情報を取得するセンサ(生体センサの一例)を備えていればよい。
【0018】
デバイス20は、複数の利用者が共有するデバイスである。例えば、デバイス20は、ウェアラブルデバイス、携帯電話、ビデオカメラ、スチールカメラなどである。ウェアラブルデバイスとしては、例えばスマートグラスが挙げられる。携帯電話としては、例えばスマートフォンが挙げられる。
【0019】
本発明の一実施形態では、デバイス20が撮影機能、フラッシュ機能、録音機能を有し、利用者の属性に応じてそれらの機能及びデバイス20の使用可能なエリアが制限される例について説明する。
なお、デバイス20が有する機能として、撮影機能、フラッシュ機能、録音機能を挙げたが一例であり、本発明の一実施形態において対象とするデバイス20の機能を撮影機能、フラッシュ機能、録音機能に限定するものではない。
【0020】
デバイス20は、図6に示すように、記憶部201、識別開始通知部202、認証部203(属性特定部の一例、機能制限部の一例、利用者変更判定部の一例、動作停止部の一例)、通信部204、撮影部205、エリア特定部206、制御部207、生体センサ208を備える。
【0021】
記憶部201は、デバイス20が行う処理に必要な種々の情報を記憶する。
例えば、記憶部201は、図7に示すような位置とエリアとを関連付けたエリア特定テーブルTBL5を記憶する。ここでの位置とは、例えばGPS(Global Positioning System)などによって得られる緯度と経度の情報によって決定される位置である。
【0022】
識別開始通知部202は、識別開始タイミングになったか否かを判定する。
識別開始タイミングは、利用者がデバイス20の利用を開始しようとするタイミングであって、デバイス20の利用者について識別する処理を開始するタイミングである。
【0023】
例えば、デバイス20がウェアラブルデバイスである場合には、識別開始通知部202は、デバイス20が利用者に装着されたと判定したときに、識別開始タイミングになったと判定する。装着を検出する具体的な方法としては、例えば、ウェアラブルデバイスがスマートグラスである場合、スマートグラスの鼻パッド、テンプル、先セルなどの人体に接触する部分に圧力センサを備え、圧力センサが所定以上の圧力を検出した場合に装着したと判定すればよい。
また、例えば、識別開始通知部202は、デバイス20が起動したと判定したときに、識別開始タイミングになったと判定する。なお、デバイス20が起動したタイミングを識別開始タイミングとした場合には、識別開始通知部202は、識別開始通知部202自身が起動したときに、識別開始タイミングになったと判定する。
識別開始通知部202は、識別開始タイミングになったと判定した場合に、識別開始タイミングになったことを示す認証開始信号を認証部203に出力する。
【0024】
認証部203は、識別開始通知部202から認証開始信号を受ける。認証部203が認証開始信号を受けると、デバイス20は、利用者の認証を開始する。
【0025】
認証部203は、デバイス20が備える生体センサ208から利用者の生体情報を取得する。認証部203は、取得した生体情報が予め登録されているか否かを判定する。
例えば、生体情報が虹彩の情報である場合、認証部203は、生体センサ208から虹彩の情報を取得する。認証部203は、取得した虹彩の情報と生体情報テーブルTBL4における各虹彩データとを比較する。
認証部203は、取得した虹彩の情報に一致する虹彩データを生体情報テーブルTBL4において特定できなかった場合、取得した生体情報が予め登録されていないと判定する。
また、認証部203は、取得した虹彩の情報に一致する虹彩データを生体情報テーブルTBL4において特定できた場合、特定した虹彩データに関連付けられている利用者の識別子を、生体情報テーブルTBL4において特定する。認証部203は、特定した虹彩データに関連付けられている利用者の識別子を、生体情報テーブルTBL4において特定した場合、取得した生体情報が予め登録されていると判定する。
【0026】
認証部203は、取得した生体情報が予め登録されていないと判定した場合、登録されていない利用者がデバイス20を利用しようとしていると判定する。そして、認証部203は、デバイス20の不正使用の可能性があることを報知する。例えば、認証部203は、不正使用の可能性があることを報知する不正使用報知メールを、デバイス20の管理担当者の携帯電話に送信する。
また、認証部203は、取得した生体情報が予め登録されていると判定した場合、特定した生体情報に関連付けられている利用者の属性を、生体情報テーブルTBL1において特定する。認証部203は、特定した利用者の属性に関連付けられているデバイス20の利用可能な機能を、利用機能管理テーブルTBL2において特定する。そして、認証部203は、エリア特定部206からエリアの情報を取得する。
認証部203は、エリアの情報を取得すると、そのエリアの情報が示すエリアと、生体情報テーブルTBL1において特定した属性情報との両方に関連付けられているデバイス20の機能の利用可否を特定する。
認証部203は、特定したデバイス20の機能の利用可否が許可である場合、デバイス20の機能を許可する許可信号を制御部207に出力する。
また、認証部203は、特定したデバイス20の機能の利用可否が拒否である場合、デバイス20の機能を拒否する拒否信号を制御部207に出力する。
なお、認証部203は、デバイス20の位置情報を、エリア特定部206から取得した後、一定時間間隔ごと(例えば、10秒ごと)に、エリア特定部206からエリアの情報を取得する。そして、認証部203は、エリアの情報を取得する度に、取得したエリアの情報が示すエリアと、生体情報テーブルTBL1において特定した属性情報との両方に関連付けられているデバイス20の機能の利用可否を特定する。
【0027】
通信部204は、デバイス20が認証データ管理装置10と通信を行うための処理を行う。本発明の一実施形態において、デバイス20と認証データ管理装置10との間でデータや情報の送受信が行われるときには、明確に記載しない場合であっても、実際には通信部204を介してデータや情報の送受信が行われる。
撮影部205は、画像を撮影する。画像は、静止画像であっても、動画像であってもよい。なお、本発明の一実施形態では、撮影部205が撮影機能、フラッシュ機能、録音機能を有するものとする。
【0028】
エリア特定部206は、デバイス20の現在位置を含むエリアを特定する。
例えば、エリア特定部206は、GPS(Global Positioning System)の機能を有し、人工衛星から受ける電波に基づいてデバイス20の位置を取得する。エリア特定部206は、取得した位置に関連付けられているエリアを、エリア特定テーブルTBL5において特定する。
【0029】
制御部207は、認証部203から受ける許可信号または拒否信号に応じて、デバイス20の機能の利用可否を制御する。
例えば、制御部207は、認証部203から許可信号を受けた場合、認証部203が利用機能管理テーブルTBL2において特定したデバイス20の利用可能な機能を有効にする。例えば、デバイス20の利用可能な機能とは、撮影部205が有する撮影機能、フラッシュ機能、録音機能などである。また、制御部207は、認証部203から拒否信号を受けた場合、認証部203が利用機能管理テーブルTBL2において特定したデバイス20の利用可能な機能を無効にする。
【0030】
生体センサ208は、利用者の生体情報を取得するセンサである。生体センサは、利用者がデバイス20を利用するときにデバイス20に対して行う操作に基づいて決定された位置に設けられる。生体情報が、例えば、眼の虹彩であり、撮影機能を有するデバイス20の場合には、生体センサ208は、ファインダーに虹彩の情報を取得する位置に備えられる。この場合、ファインダーを覗くことが、利用者がデバイス20に対して行う動作となる。また、生体情報が、例えば、指紋である場合、生体センサ208は、利用者がデバイス20を把持する位置に備えられる。この場合、デバイス20を把持することがデバイス20に対して行う動作となる。
【0031】
次に、プライバシー保護システム1が行うデバイス20の利用者の認証を行う処理について説明する。
ここでは、図8に示すプライバシー保護システム1の処理フローについて説明する。
【0032】
識別開始通知部202は、識別開始タイミングになったか否かを判定する(ステップS1)。
識別開始通知部202は、識別開始タイミングになっていないと判定した場合(ステップS1においてNO)、一定時間が経過した後、再度ステップS1の処理を実行する。
また、識別開始通知部202は、識別開始タイミングになったと判定した場合(ステップS1においてYES)、識別開始タイミングになったことを示す認証開始信号を認証部203に出力する。
【0033】
認証部203は、識別開始通知部202から認証開始信号を受ける。認証部203が認証開始信号を受けると、デバイス20は、下記の利用者の認証を開始する。
【0034】
認証部203は、デバイス20が備える生体センサ208から利用者の生体情報を取得する(ステップS2)。認証部203は、取得した生体情報が予め登録されているか否かを判定する(ステップS3)。
例えば、生体情報が虹彩の情報である場合、認証部203は、生体センサ208から虹彩の情報を取得する。認証部203は、取得した虹彩の情報と生体情報テーブルTBL4における各虹彩データとを比較する。
認証部203は、取得した虹彩の情報に一致する虹彩データを生体情報テーブルTBL4において特定できなかった場合、取得した生体情報が予め登録されていないと判定する。
また、認証部203は、取得した虹彩の情報に一致する虹彩データを生体情報テーブルTBL4において特定できた場合、特定した虹彩データに関連付けられている利用者の識別子を、生体情報テーブルTBL4において特定する。認証部203は、特定した虹彩データに関連付けられている利用者の識別子を、生体情報テーブルTBL4において特定した場合、取得した生体情報が予め登録されていると判定する。
【0035】
認証部203は、取得した生体情報が予め登録されていないと判定した場合(ステップS3においてNO)、登録されていない利用者がデバイス20を利用しようとしていると判定する。そして、認証部203は、デバイス20の不正使用の可能性があることを報知する(ステップS4)。例えば、認証部203は、不正使用の可能性があることを報知する不正使用報知メールを、デバイス20の管理担当者の携帯電話に送信する。デバイス20は、動作を停止する(ステップS5)。
【0036】
また、認証部203は、取得した生体情報が予め登録されていると判定した場合(ステップS3においてYES)、特定した生体情報に関連付けられている利用者の属性を、生体情報テーブルTBL1において特定する(ステップS6)。認証部203は、特定した利用者の属性に関連付けられているデバイス20の利用可能な機能を、利用機能管理テーブルTBL2において特定する(ステップS7)。そして、認証部203は、エリア特定部206からエリアの情報を取得する(ステップS8)。
【0037】
認証部203は、エリアの情報を取得すると、そのエリアの情報が示すエリアと、生体情報テーブルTBL1において特定した属性情報との両方に関連付けられているデバイス20の機能の利用の可否を特定する(ステップS9)。
【0038】
認証部203は、特定したデバイス20の機能の利用が許可である場合(ステップS9において「許可」)、デバイス20の機能を許可する許可信号を制御部207に出力する。
制御部207は、認証部203から許可信号を受ける。制御部207は、許可信号を受けた場合、認証部203が利用機能管理テーブルTBL2において特定したデバイス20の利用可能な機能を有効にする(ステップS10)。
デバイス20を把持した利用者がエリア間を移動すると利用可能な機能が変わる可能性があるため、制御部207は、一定時間が経過すると、ステップS9の処理に戻す。
【0039】
また、認証部203は、特定したデバイス20の機能の利用可否が拒否である場合(ステップS9において「拒否」)、デバイス20の機能を拒否する拒否信号を制御部207に出力する。
制御部207は、認証部203から拒否信号を受ける。制御部207は、認証部203から拒否信号を受けた場合、認証部203が利用機能管理テーブルTBL2において特定したデバイス20の利用可能な機能を無効にする(ステップS11)。
デバイス20を把持した利用者がエリア間を移動すると利用可能な機能が変わる可能性があるため、制御部207は、一定時間が経過すると、ステップS9の処理に戻す。
【0040】
また、認証部203は、ステップS2~ステップS11の処理が行われている間、生体情報が取得される度に、その生体情報に基づいて特定した利用者が前回特定した利用者と同一であるか否かを判定している。
認証部203は、生体情報に基づいて特定した利用者が前回特定した利用者と同一である場合、デバイス20の処理を継続させる。
また、認証部203は、生体情報に基づいて特定した利用者が前回特定した利用者と異なる場合には、デバイス20の動作を停止させる。
【0041】
以上、本発明の一実施形態によるデバイス20について説明した。
デバイス20は、利用者が携帯可能なデバイスである。デバイス20において、生体センサ208は、利用者の生体情報を検出する。認証部203(属性特定部の一例)は、利用者がデバイス20の利用を開始しようとする識別開始タイミングになった場合に、生体センサ208が検出した生体情報に基づいて、利用者の属性を特定する。認証部203(機能制限部の一例)は、特定した前記属性と、デバイス20の現在位置とに基づいて、デバイス20の機能を制限する。
こうすることにより、プライバシー保護システム1のデバイス20は、複数の利用者に共有される場合であっても、利用者がプライバシーを保護するための設定操作を意識せずにプライバシーを保護することができる。
【0042】
なお、本発明の別の実施形態では、例えば、プライバシー保護システム1は、図9に示すように、認証データ管理装置10、デバイス20に加えて、さらに処理装置30を備えるものであってもよい。そして、デバイス20の撮影部205は、撮影した画像のデータをネットワークNWを介して処理装置30に送信するものであってもよい。
【0043】
本発明の実施形態による最小構成のデバイス20について説明する。
本発明の実施形態による最小構成のデバイス20は、利用者が携帯可能なデバイスである。デバイス20は、図10に示すように、生体センサ208、属性特定部203a、機能制限部203bを備える。
生体センサ208は、デバイス20に設けられた利用者の生体情報を検出する。
属性特定部203aは、前記利用者が前記デバイスの利用を開始しようとする識別開始タイミングになった場合に、生体センサ208が検出した生体情報に基づいて、前記利用者の属性を特定する。
機能制限部203bは、属性特定部203aが特定した前記属性と、デバイス20の現在位置とに基づいて、デバイス20の機能を制限する。
こうすることにより、デバイス20は、複数の利用者に共有される場合であっても、利用者がプライバシーを保護するための設定操作を意識せずにプライバシーを保護することができる。
【0044】
なお、本発明の実施形態における処理は、適切な処理が行われる範囲において、処理の順番が入れ替わってもよい。
【0045】
本発明の実施形態について説明したが、上述のプライバシー保護システム1、認証データ管理装置10、デバイス20、処理装置30、その他の制御装置は内部に、コンピュータ装置を有していてもよい。そして、上述した処理の過程は、プログラムの形式でコンピュータ読み取り可能な記録媒体に記憶されており、このプログラムをコンピュータが読み出して実行することによって、上記処理が行われる。コンピュータの具体例を以下に示す。
図11は、少なくとも1つの実施形態に係るコンピュータの構成を示す概略ブロック図である。
コンピュータ5は、図11に示すように、CPU6、メインメモリ7、ストレージ8、インターフェース9を備える。
例えば、上述のプライバシー保護システム1、認証データ管理装置10、デバイス20、処理装置30、その他の制御装置のそれぞれは、コンピュータ5に実装される。そして、上述した各処理部の動作は、プログラムの形式でストレージ8に記憶されている。CPU6は、プログラムをストレージ8から読み出してメインメモリ7に展開し、当該プログラムに従って上記処理を実行する。また、CPU6は、プログラムに従って、上述した各記憶部に対応する記憶領域をメインメモリ7に確保する。
【0046】
ストレージ8の例としては、HDD(Hard Disk Drive)、SSD(Solid State Drive)、磁気ディスク、光磁気ディスク、CD-ROM(Compact Disc Read Only Memory)、DVD-ROM(Digital Versatile Disc Read Only Memory)、半導体メモリ等が挙げられる。ストレージ8は、コンピュータ5のバスに直接接続された内部メディアであってもよいし、インターフェース9または通信回線を介してコンピュータ5に接続される外部メディアであってもよい。また、このプログラムが通信回線によってコンピュータ5に配信される場合、配信を受けたコンピュータ5が当該プログラムをメインメモリ7に展開し、上記処理を実行してもよい。少なくとも1つの実施形態において、ストレージ8は、一時的でない有形の記憶媒体である。
【0047】
また、上記プログラムは、前述した機能の一部を実現してもよい。さらに、上記プログラムは、前述した機能をコンピュータ装置にすでに記録されているプログラムとの組み合わせで実現できるファイル、いわゆる差分ファイル(差分プログラム)であってもよい。
【0048】
本発明のいくつかの実施形態を説明したが、これらの実施形態は、例であり、発明の範囲を限定しない。これらの実施形態は、発明の要旨を逸脱しない範囲で、種々の追加、省略、置き換え、変更を行ってよい。
【符号の説明】
【0049】
1・・・プライバシー保護システム
5・・・コンピュータ
6・・・CPU
7・・・メインメモリ
8・・・ストレージ
9・・・インターフェース
10・・・認証データ管理装置
20・・・デバイス
201・・・記憶部
202・・・識別開始通知部
203・・・認証部
203a・・・属性特定部
203b・・・機能制限部
204・・・通信部
205・・・撮影部
206・・・エリア特定部
207・・・制御部
208・・・生体センサ
図1
図2
図3
図4
図5
図6
図7
図8
図9
図10
図11