WO2018230378A1 - 情報処理装置、情報処理方法及び情報処理プログラム - Google Patents

情報処理装置、情報処理方法及び情報処理プログラム Download PDF

Info

Publication number
WO2018230378A1
WO2018230378A1 PCT/JP2018/021350 JP2018021350W WO2018230378A1 WO 2018230378 A1 WO2018230378 A1 WO 2018230378A1 JP 2018021350 W JP2018021350 W JP 2018021350W WO 2018230378 A1 WO2018230378 A1 WO 2018230378A1
Authority
WO
WIPO (PCT)
Prior art keywords
information
user
authority
authentication
identification information
Prior art date
Application number
PCT/JP2018/021350
Other languages
English (en)
French (fr)
Inventor
淳也 山口
漠 藤野
Original Assignee
富士通コネクテッドテクノロジーズ株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 富士通コネクテッドテクノロジーズ株式会社 filed Critical 富士通コネクテッドテクノロジーズ株式会社
Publication of WO2018230378A1 publication Critical patent/WO2018230378A1/ja
Priority to US16/707,092 priority Critical patent/US20200117784A1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor

Definitions

  • the present invention relates to an information processing apparatus, an information processing method, and an information processing program.
  • Smartphones and tablet terminals are often equipped with a user authentication function for the purpose of preventing unauthorized operation and leakage of personal information.
  • a user authentication function for example, an authentication function that uses biometric information such as iris authentication, face authentication, and vein authentication as authentication information is also known.
  • a tablet terminal or the like an authority level is given to a user who is authenticated by a user authentication function, and information that can be operated is restricted according to the authority level given to the user.
  • a plurality of people have been using a single tablet terminal or the like at the same time.
  • the authority level given to the user authenticated by the user authentication (that is, the logged-in user) has been effective. For this reason, even when a plurality of people use the terminal at the same time, only the terminal can be used at the authority level of any one of the plurality of users, and necessary information cannot be operated. There was a case.
  • a low authority level may be effective and necessary information may not be referred to.
  • a high authority level is effective, and even information that is undesirable for the child may be referred to.
  • the present invention aims to improve the convenience of information manipulation.
  • the information processing apparatus includes identification information of a user who operates the information processing apparatus, and identification information of each of one or more other users who share and use the information processing apparatus with the user.
  • the first storage unit that stores the range of information that can be operated according to the combination of the first identification unit to be identified and the identification information of the user, the identification information identified by the first identification unit
  • a second specifying unit that specifies a range of information operable with respect to the combination.
  • FIG. 1 is a diagram illustrating an example of the overall configuration of a terminal device 10 according to the present embodiment.
  • the terminal device 10 illustrated in FIG. 1 is an information processing device such as a tablet terminal, a notebook PC (personal computer), a desktop type, a smartphone, or a game device.
  • the terminal device 10 will be described as a tablet terminal.
  • the terminal device 10 includes an authentication processing unit 100, an authentication information storage unit 110, and an authority table storage unit 120.
  • the authentication processing unit 100 is realized by processing that one or more programs installed in the terminal device 10 cause the CPU 507 described later to execute.
  • the authentication information storage unit 110 and the authority table storage unit 120 can be realized using, for example, an auxiliary storage device 508 described later.
  • the terminal device 10 includes an OS (Operating System) 200 that is basic software and an application 300 that is software that provides various functions on the OS 200.
  • the application 300 include a Web browser, a moving image browsing application, an SNS (Social Networking Service) application, a telephone directory application, and the like.
  • the authentication processing unit 100 uses the photographed image created by photographing one or more users, and performs use authentication of the one or more users by iris authentication. Then, the authentication processing unit 100 sets an authority level corresponding to a combination of authority (user authority) given to each of the one or more users in the OS 200, the application 300, and the like.
  • the user of the terminal device 10 When the authority level is set in the OS 200, the application 300, or the like, the user of the terminal device 10 performs information operations (for example, information reference, deletion and update, use of various functions, etc.) according to the authority level. Will be able to. The higher the authority level, the weaker the restriction on the range of operable information. On the other hand, the lower the authority level, the stronger the restriction on the operable information range.
  • information operations for example, information reference, deletion and update, use of various functions, etc.
  • user authentication by the authentication processing unit 100 is not limited to iris authentication.
  • the authentication processing unit 100 may perform various biometric authentications such as face authentication, vein authentication, and fingerprint authentication.
  • the authentication processing unit 100 is not limited to biometric authentication, and may perform authentication by inputting a passcode, for example.
  • the user authentication performed by the authentication processing unit 100 will be described as iris authentication.
  • the authentication information storage unit 110 stores authentication information 110D.
  • details of the authentication information 110D stored in the authentication information storage unit 110 will be described with reference to FIG.
  • FIG. 2 is a diagram illustrating an example of the authentication information 110D stored in the authentication information storage unit 110.
  • the authentication information 110 ⁇ / b> D stored in the authentication information storage unit 110 includes registered iris information indicating iris information registered in advance by a user who uses the terminal device 10, and the user authority of the user. Associated.
  • the user authority “administrator authority” is associated with the registered iris information “registered iris 1”. This indicates that the user authenticated by the registered iris information “registered iris 1” is given the user authority “administrator authority”.
  • the user authority “general authority” is associated with the registered iris information “registered iris 2”. This indicates that the user authenticated by the registered iris information “registered iris 2” is given the user authority “general authority”.
  • the authentication information storage unit 110 stores the authentication information 110D in which the registered iris information of the user is associated with the authority given to the user.
  • the user authority is not limited to “administrator authority” and “general authority”.
  • an intermediate authority between "administrator authority” and “general authority” may exist, or an authority lower than "general authority” (for example, “guest” Authority “etc.) may exist.
  • the authority table storage unit 120 stores an authority table 120T.
  • details of the authority table 120T stored in the authority table storage unit 120 will be described with reference to FIG.
  • FIG. 3 is a diagram illustrating an example of the authority table 120T stored in the authority table storage unit 120.
  • the authority table 120T stored in the authority table storage unit 120 includes an authority level for limiting the range of information that can be operated by the user of the terminal device 10 and one or more users. This is associated with a combination of user rights when authentication is performed.
  • Examples of the user authority include “administrator authority”, “general authority”, and “no registration”.
  • the user authority “no registration” indicates that authentication information 110 ⁇ / b> D including iris information of a user who has performed usage authentication is not stored in the authentication information storage unit 110.
  • the combination of user authority is “1 or more administrator authority, no general authority, no registration”. Therefore, in this case, the one or more users can use the terminal device 10 at “authority level 5” which is the highest authority level.
  • the combination of user authority is “administrator authority is 1, general authority. Is 1 or more and there is no registration ”. Therefore, in this case, these users can use the terminal device 10 at “authority level 4”, which is one authority level lower than the authority level 5.
  • the combination of user authority is “no administrator authority, 1 or more general authority, no registration”. Therefore, in this case, these users can use the terminal device 10 at “authority level 2”, which is an authority level one lower than the authority level 3.
  • the combination of user authorities is “no administrator authority, general The authority is 1 or more and no registration is 1 or more. Therefore, in this case, these users can use the terminal device 10 at “authority level 1”, which is one authority level lower than the authority level 2.
  • the combination of user authority is “no administrator authority, no general authority, no registration is 1 or more”. Accordingly, in this case, the authority level that is an authority level at which the terminal device 10 cannot be used is “authority level 0”, and these users cannot use the terminal device 10.
  • the authority table storage unit 120 includes an authority level for limiting the range of information that can be operated by one or more users who use the terminal device 10, and a user assigned to each of the one or more users.
  • An authority table 120T associated with an authority combination is stored.
  • the combination of the authority level and the user authority in the authority table 120T shown in FIG. 3 is an example, and is not limited to this.
  • a user having administrator authority may arbitrarily set the combination of user authority for each authority level.
  • the authority level is not limited to “authority level 0” to “authority level 5”, and may be an arbitrary number of authority levels.
  • an authority level and a combination of user authorities are associated with each other, but the present invention is not limited to this.
  • an authority level and a combination of registered iris information may be associated with each other, or an authority level and a user ID for identifying a user may be associated with each other.
  • FIG. 4 is a diagram for explaining an example of authority level setting according to the present embodiment.
  • FIG. 4A shows a case where user A to whom the user authority “administrator authority” is granted and user B to which the user authority “general authority” is granted perform use authentication by iris authentication.
  • the authentication processing unit 100 refers to the authority table 120T and sets the authority level “authority level 4” corresponding to the combination of the user authority “administrator authority” and the user authority “general authority” to the OS 200, the application 300, and the like. Set to.
  • the user A and the user B can operate information according to the authority level 4.
  • the authentication processing unit 100 refers to the authority table 120T, and determines the authority level “depending on the combination of the user authority“ management authority ”, the two user authorities“ general authority ”, and the user authority“ not registered ”.
  • “Authority level 3” is set in the OS 200, the application 300, and the like.
  • the terminal device 10 specifies an authority level for limiting the range of operable information according to a combination of user authorities of one or more users who have performed use authentication.
  • the terminal device 10 according to the present embodiment can change the authority level of the user who operates the terminal apparatus 10 according to the user authority of another user who has performed use authentication together with the user.
  • the authority level is lower than that when the parent uses the terminal device 10 alone, and the child uses the terminal device 10 alone. It becomes possible to use it at a higher authority level than that.
  • the authority level for example, authority level 4
  • the authority level for example, authority level 2
  • a child's authority level can be changed temporarily.
  • the child 300 may be used when the application 300 is to be used after limiting some functions. It becomes possible to change the authority level. For example, in the case where a child uses the terminal device 10 together with a parent, the video browsing application 300 is excluded after removing content inappropriate for educational purposes (for example, content including a violent scene). This is because there is a case where it is desired to use.
  • the terminal apparatus 10 when two users having the user authority “sub-administrator authority” use the terminal apparatus 10, the terminal apparatus 10 is used at the same authority level as the user having the user authority “administrator authority”. You can also make it.
  • the authority level can be flexibly set by the combination of the user authority given to the user.
  • the terminal device 10 can simultaneously authenticate a plurality of users by using iris authentication for use authentication. For this reason, for example, use authentication can be performed in a shorter time than a case where each of a plurality of users sequentially inputs a passcode or the like.
  • a plurality of users can be authenticated at the same time using, for example, face authentication. When face authentication is used, information indicating a facial feature pattern is used instead of iris information.
  • FIG. 5 is a diagram illustrating an example of a hardware configuration of the terminal device 10 according to the present embodiment.
  • the terminal device 10 includes an input device 501, a display device 502, an external I / F 503, a communication I / F 504, and a ROM (Read Only Memory) 505.
  • the terminal device 10 according to the present embodiment includes a RAM (Random Access Memory) 506, a CPU (Central Processing Unit) 507, an auxiliary storage device 508, an infrared LED (Light Emitting Diode) illumination 509, and an infrared camera 510. And have. These pieces of hardware are connected to each other via a bus 511.
  • the input device 501 is a touch panel, for example, and is used to input various operations to the terminal device 10. Note that the input device 501 may be a keyboard, a mouse, or the like.
  • the display device 502 is a display, for example, and displays various processing results by the terminal device 10.
  • External I / F 503 is an interface with an external device.
  • the external device includes a recording medium 503a and the like.
  • the terminal device 10 can read and write to the recording medium 503a via the external I / F 503.
  • Examples of the recording medium 503a include an SD memory card and a USB memory.
  • the recording medium 503a may be, for example, a CD (Compact Disk) or a DVD (Digital Versatile Disk).
  • the communication I / F 504 is an interface for the terminal device 10 to communicate with other devices.
  • the terminal device 10 can communicate with other devices via the communication I / F 504.
  • ROM 505 is a nonvolatile semiconductor memory that can retain data even when the power is turned off.
  • the RAM 506 is a volatile semiconductor memory that can temporarily store programs and data.
  • the CPU 507 is an arithmetic device that reads programs and data from the auxiliary storage device 508, the ROM 505, and the like onto the RAM 506 and executes various processes.
  • the auxiliary storage device 508 is a non-volatile memory that stores programs and data. Examples of the auxiliary storage device 508 include a flash memory. The auxiliary storage device 508 may be an HDD (Hard Disk Drive), for example.
  • HDD Hard Disk Drive
  • Examples of the programs and data stored in the auxiliary storage device 508 include one or more programs that implement the authentication processing unit 100, the OS 200, and the application 300.
  • the infrared LED illumination 509 is an illumination device that emits infrared rays.
  • the infrared camera 510 is a camera device having sensitivity to infrared rays.
  • the terminal device 10 has the hardware configuration shown in FIG.
  • FIG. 6 is a diagram illustrating an example of a functional configuration of the authentication processing unit 100 according to the present embodiment.
  • the authentication processing unit 100 includes a display control unit 111, an operation receiving unit 112, a photographing unit 113, an iris information extraction unit 114, an authentication unit 115, and an authority level specification. Section 116 and an authority level setting section 117.
  • the display control unit 111 displays various screens. For example, the display control unit 111 displays a shooting start screen for shooting a user to be authenticated.
  • the operation reception unit 112 receives various operations by the user. For example, the operation reception unit 112 receives a shooting start operation by the user.
  • the shooting unit 113 shoots the shooting range and generates shot image data. That is, the imaging unit 113 generates captured image data by irradiating infrared rays with the infrared LED illumination 509 and capturing images within the imaging range of the infrared camera 510.
  • the iris information extraction unit 114 extracts iris information indicating the user's captured iris pattern from the captured image data generated by the imaging unit 113.
  • the authentication unit 115 identifies the user authority of each photographed user from the iris information extracted by the iris information extraction unit 114 and the authentication information 110D stored in the authentication information storage unit 110. That is, when authentication information 110D including registered iris information that matches the iris information of the photographed user is stored in the authentication information storage unit 110, the authentication unit 115 determines the user authority associated with the registered iris information. Identify. On the other hand, when the authentication information 110D including the registered iris information that matches the iris information of the photographed user is not stored in the authentication information storage unit 110, the authentication unit 115 identifies the user authority as “no registration”.
  • the authority level specifying unit 116 refers to the authority table 120T stored in the authority table storage unit 120, and specifies the authority level from the combination of user authorities specified by the authentication unit 115.
  • the authority level setting unit 117 sets the authority level specified by the authority level specifying unit 116, for example, in the OS 200 or the application 300.
  • the user of the terminal device 10 can perform information operations according to the authority level. In other words, the user of the terminal device 10 can operate various information in the OS 200, the application 300, and the like with the authority of the authority level set by the authority level setting unit 117.
  • FIG. 7 is a flowchart showing an example of usage authentication and authority level setting processing according to the present embodiment.
  • the operation reception unit 112 receives an authentication start operation by a user (step S101).
  • the user can perform an authentication start operation by performing an operation for returning the terminal device 10 from the sleep state.
  • the display control unit 111 displays a shooting start screen for shooting the user to be authenticated (step S102).
  • the display control unit 111 may display the shooting start screen after successful passcode authentication by the user, for example. That is, the use authentication by the iris authentication may be performed as the second-stage authentication of the terminal device 10.
  • the operation reception unit 112 receives a shooting start operation (step S103).
  • the user can perform a shooting start operation by pressing a shooting start button or the like displayed on the shooting start screen.
  • the irises of the plurality of users are included in the imaging range. Then, the user performs a shooting start operation.
  • the shooting unit 113 takes a picture of the shooting range and generates shot image data (step S104). Thereby, the iris of one or more users who use terminal unit 10 is photoed, and photoed image data is generated.
  • the iris information extraction unit 114 extracts the iris information of the photographed user from the photographed image data generated by the photographing unit 113 (step S105). At this time, if the irises of a plurality of users are photographed in step S104, a plurality of iris information indicating the iris patterns of the plurality of users is extracted.
  • the authentication unit 115 acquires one piece of iris information from the iris information extracted by the iris information extraction unit 114 (step S106).
  • the authentication unit 115 determines whether or not authentication information 110D including registered iris information that matches the acquired iris information is stored in the authentication information storage unit 110 (step S107). In other words, the authentication unit 115 determines whether or not the acquired iris information is registered in the terminal device 10.
  • step S107 If it is determined in step S107 that the authentication information 110D including the registered iris information that matches the acquired iris information is stored in the authentication information storage unit 110, the authentication unit 115 is associated with the registered iris information. User authority is specified (step S108).
  • the authentication unit 115 identifies the user authority “administrator authority” associated with the registered iris information “registered iris 1”. To do.
  • the authentication unit 115 assigns the user authority “general authority” associated with the registered iris information “registered iris 2”. Identify.
  • step S107 if it is determined in step S107 that the authentication information 110D including the registered iris information that matches the acquired iris information is not stored in the authentication information storage unit 110, the authentication unit 115 sets the user authority to “no registration”. Is specified (step S109).
  • the authentication unit 115 determines whether or not the next iris information (that is, the iris information not yet acquired) exists among the iris information extracted by the iris information extraction unit 114. (Step S110).
  • step S110 If it is determined in step S110 that the next iris information exists, the authentication unit 115 acquires the next iris information (step S111). Then, the authentication unit 115 returns to step S107. Thereby, the process of step S107 and the process of step S108 or step S109 are performed with respect to all the iris information which the iris information extraction part 114 extracted.
  • the authority level specifying unit 116 refers to the authority table 120T and specifies the authority level from the combination of user authorities specified by the authentication unit 115. (Step S112).
  • the authority level specifying unit 116 determines whether or not the authority level specified in step S112 is “authority level 0” (that is, an authority level at which the terminal device 10 cannot be used) (step S112). S113).
  • step S113 When it is determined in step S113 that the specified authority level is not “authority level 0”, the authority level setting unit 117 sets the specified authority level in, for example, the OS 200 or the application 300 (step S114).
  • the user can use various functions provided by the OS 200 (for example, a file system) and various functions provided by the application 300 (for example, a web browsing function, a video browsing function, SNS function etc.) can be used.
  • the user of the terminal device 10 can operate various types of information with the authority of the authority level set by the authority level setting unit 117.
  • step S113 determines that the specified authority level is “authority level 0”
  • the authentication unit 115 determines that authentication has failed (step S115).
  • the display control unit 111 may display a screen indicating that the terminal device 10 cannot be used because authentication has failed.
  • an authority level that limits the range of information that can be operated by the user is set.
  • the terminal device 10 can improve the convenience of information operation when a plurality of users share and use it.
  • 2nd embodiment demonstrates the case where the authority level set to one terminal device 10 is specified using the several terminal device 10.
  • FIG. For example, when a parent uses one terminal device 10 as a parent device and a child uses the other terminal device 10 as a child device, a result of the use authentication by the parent at the parent device and a child at the child device. This is a case in which the authority level is set for the slave unit using the result of use authentication by.
  • FIG. 8 is a diagram illustrating an example of an overall configuration of a system including the terminal device 10 according to the present embodiment.
  • the system including the terminal device 10 includes a plurality of terminal devices 10.
  • Each terminal device 10 is connected to be communicable via short-range wireless communication N1 such as Bluetooth (registered trademark).
  • each terminal device 10 is the same as that of the first embodiment.
  • the system includes a terminal device 10A serving as a parent device and a terminal device 10B serving as a child device.
  • FIG. 9 is a diagram for explaining an example of authority level setting according to the present embodiment.
  • a user A to whom a user authority “administrator authority” is granted performs use authentication by iris authentication on the terminal device 10 ⁇ / b> A, and a user B and a user C to which the user authority “general authority” is granted.
  • the case where use authentication is performed by iris authentication in the terminal device 10B is shown.
  • the terminal device 10A When the terminal device 10A authenticates the use of the user A, the terminal device 10A transmits the user authority “administrator authority” to the terminal apparatus 10B.
  • the terminal device 10B includes the user authority “general authority” granted to the user B, the user authority “general authority” granted to the user C, and the user authority “administrator authority” received from the terminal apparatus 10A.
  • the authority level “authority level 4” corresponding to the combination is set in the OS 200, the application 300, and the like. As a result, the user B and the user C can operate the information according to the authority level 4 on the terminal device 10B.
  • the terminal device 10 includes the user authority of one or more users who have performed usage authentication on the terminal device 10 and the user of one or more users who have performed usage authentication on other terminal devices 10. Set the authority level according to the combination with authority.
  • the parent can change the authority level of the terminal device 10B used by the child using his / her terminal device 10A. For this reason, for example, even when the parent is on the first floor and the child is on the second floor, the parent changes the authority level of the terminal device 10B used by the child using its own terminal device 10A. Will be able to.
  • FIG. 10 is a diagram illustrating an example of a functional configuration of the authentication processing unit 100 according to the present embodiment.
  • the authentication processing unit 100 further includes a transmission / reception unit 118.
  • the transmission / reception unit 118 transmits an authentication request to another terminal device 10 that is a parent device.
  • the authentication request operation is an operation for requesting use authentication from another terminal device 10.
  • the transmission / reception unit 118 returns an authentication response including the user authority specified by the authentication unit 115 to the other terminal device 10 in response to an authentication request from the other terminal device 10 that is a slave.
  • FIG. 11 is a diagram showing an example of the flow of overall processing for use authentication and authority level setting according to the present embodiment.
  • the operation accepting unit 112 of the terminal device 10B accepts an authentication requesting operation for requesting use authentication from the terminal device 10A that is a parent device (step S202). For example, the user performs an authentication request operation by pressing an icon or the like for requesting use authentication to another terminal device 10 on a predetermined screen displayed after the terminal device 10 is returned from the sleep state. be able to. For example, the user performs an authentication request operation when he / she wants to use the user with a higher authority level than when using the user alone.
  • the transmission / reception unit 118 of the terminal device 10B transmits an authentication request to the terminal device 10A that is a parent device (step S202).
  • the terminal device 10A When the transmitting / receiving unit 118 receives the authentication request, the terminal device 10A performs usage authentication and user authority specifying processing (step S203).
  • the user authority In the use authentication and user authority specifying process, the user authority is specified by being given to the user of the terminal apparatus 10A, and an authentication response including the specified user authority is transmitted to the terminal apparatus 10B. Details of the processing in this step will be described later.
  • step S204 an authority level corresponding to a combination of the user authority granted to the user of the terminal device 10B and the user authority received from the terminal device 10A is set. Details of the processing in this step will be described later.
  • FIG. 12 is a flowchart illustrating an example of usage authentication and user authority specifying processing in the parent device according to the present embodiment. Note that steps S301 to S310 in FIG. 12 are the same as steps S102 to S111 in FIG.
  • step S309 when it is determined that the next iris information does not exist, the transmission / reception unit 118 transmits an authentication response including the user authority specified by the authentication unit 115 to the child device (terminal device 10B) (step S311).
  • the terminal device 10A that is the parent device can transmit the user authority of one or more users that have been authenticated for use in the terminal device 10 to the terminal device 10B that is the child device.
  • FIG. 13 is a flowchart showing an example of usage authentication and authority level setting processing in the slave unit according to the present embodiment. Note that steps S401 to S410 in FIG. 13 are the same as steps S102 to S111 in FIG.
  • step S409 When it is determined in step S409 that the next iris information does not exist, the transmission / reception unit 118 determines whether an authentication response is received from the parent device (terminal device 10A) (step S411).
  • step S411 If it is not determined in step S411 that an authentication response has been received from the parent device, the authentication processing unit 100 returns to step S411. That is, the authentication processing unit 100 stands by until an authentication response is received from the parent device. In addition, the authentication process part 100 is good also as an authentication failure, when an authentication response is not received from the main
  • the authority level specifying unit 116 refers to the authority table 120T and receives the user authority specified by the authentication unit 115 and the transmitting / receiving unit 118.
  • the authority level is specified from the combination with the user authority included in the authentication response (step S412).
  • the authority level specifying unit 116 determines whether or not the authority level specified in step S412 is “authority level 0” (step S413).
  • the authority level setting unit 117 sets the specified authority level in, for example, the OS 200 or the application 300 (step S414). Thereby, a user who uses the child device can use the child device at the authority level set by the authority level setting unit 117.
  • step S413 if it is determined in step S413 that the specified authority level is “authority level 0”, the authentication unit 115 determines that authentication has failed (step S415).
  • the combination of the user authority granted to the user of the terminal device 10 and the user authority granted to another user who uses the other terminal device 10 is used.
  • Set the appropriate authority level Thereby, for example, when a child uses the terminal device 10, the parent can temporarily increase the authority level of the terminal device 10 used by the child using his / her terminal device 10.
  • the terminal device 10 according to the present embodiment can improve the convenience of information operation in the terminal device 10 used by other users.
  • the terminal device 10 that transmits the authentication request is the slave unit, and the terminal device 10 that transmits the authentication response to the authentication request is the master unit.
  • the distinction between the master unit and the slave unit is convenient.
  • the terminal device 10 that transmits an authentication request may be a parent device, and the terminal device 10 that transmits an authentication response to the authentication request may be a child device.
  • the terminal device 10 that is a slave device may transmit an authentication request to the plurality of terminal devices 10.
  • the terminal device 10 that is a slave device sets an authority level according to a combination of the user authority granted to the user of the terminal device 10 and the user authority included in the authentication response received from each parent device. To do.
  • FIG. 14 is a diagram illustrating an example of an overall configuration of a system including the terminal device 10 according to the present embodiment.
  • the system including the terminal device 10 includes one or more terminal devices 10 and a server device 20. Further, the one or more terminal devices 10 and the server device 20 are communicably connected via a wide area network N2 such as the Internet.
  • a wide area network N2 such as the Internet.
  • the terminal device 10 according to the present embodiment does not include the authentication information storage unit 110 and the authority table storage unit 120. Further, the authentication processing unit 100 of the terminal device 10 according to the present embodiment does not include the authentication unit 115 and the authority level specifying unit 116.
  • the server device 20 includes an authentication unit 115, an authority level specifying unit 116, an authentication information storage unit 110, and an authority table storage unit 120.
  • the server apparatus 20 which concerns on this embodiment can perform the use authentication of the said terminal device 10, specification of a user authority, and specification of an authority level according to the request
  • each of these terminal apparatuses 10 has an authentication information storage unit 110 and authority. It is not necessary to have the table storage unit 120.
  • the terminal device 10B transmits the user authority of the terminal device 10 to the server. Can be obtained from the device 20.
  • Terminal apparatus 100 Authentication process part 111 Display control part 112 Operation reception part 113 Image

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Collating Specific Patterns (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

情報操作の利便性を向上する。情報処理装置であって、前記情報処理装置を操作するユーザの識別情報と、前記情報処理装置を前記ユーザと共有して利用する1以上の他のユーザそれぞれの識別情報とを特定する第1の特定部と、ユーザの識別情報の組み合わせに応じて操作可能な情報の範囲を記憶した第1の記憶部を参照して、前記第1の特定部により特定された識別情報の組み合わせに対して操作可能な情報の範囲を特定する第2の特定部と、を有することを特徴とする。

Description

情報処理装置、情報処理方法及び情報処理プログラム
 本発明は、情報処理装置、情報処理方法及び情報処理プログラムに関する。
 スマートフォンやタブレット端末等では、不正操作防止や個人情報の漏洩防止等の目的のため、ユーザ認証機能が搭載されていることが多い。ユーザ認証機能としては、例えば、虹彩認証や顔認証、静脈認証等の生体情報を認証情報に用いて認証を行うものも知られている。
 タブレット端末等では、ユーザ認証機能により認証されるユーザに対して権限レベルを付与して、ユーザに付与された権限レベルに応じて操作可能な情報を制限することが行われている。また、近年では、1台のタブレット端末等を複数人が同時に利用することが行われている。
特開2015-207275号公報 特開平9-147233号公報 特開2001-290925号公報
 しかしながら、従来では、ユーザ認証により認証されたユーザ(すなわち、ログインしたユーザ)に付与された権限レベルが有効となっていた。このため、複数人が同時に端末を利用するような場合でも、これら複数人のうちのいずれか1人のユーザの権限レベルで端末を利用することしかできず、必要な情報を操作することができない場合があった。
 例えば、親と子供とが一緒に端末を利用する場合に、子供がログインした状態で端末を利用する場合、低い権限レベルが有効となり、必要な情報を参照できないことがある。一方で、親がログインした状態で端末を利用する場合、高い権限レベルが有効となり、子供にとって好ましくない情報までもが参照できてしまうことがある。
 1つの側面では、本発明は、情報操作の利便性を向上することを目的とする。
 1つの態様では、情報処理装置であって、前記情報処理装置を操作するユーザの識別情報と、前記情報処理装置を前記ユーザと共有して利用する1以上の他のユーザそれぞれの識別情報とを特定する第1の特定部と、ユーザの識別情報の組み合わせに応じて操作可能な情報の範囲を記憶した第1の記憶部を参照して、前記第1の特定部により特定された識別情報の組み合わせに対して操作可能な情報の範囲を特定する第2の特定部と、を有することを特徴とする。
 情報操作の利便性を向上することができる。
第一の実施形態に係る端末装置の全体構成の一例を示す図である。 認証情報記憶部に記憶されている認証情報の一例を示す図である。 権限テーブル記憶部に記憶されている権限テーブルの一例を示す図である。 第一の実施形態に係る権限レベルの設定の一例を説明する図である。 第一の実施形態に係る端末装置のハードウェア構成の一例を示す図である。 第一の実施形態に係る認証処理部の機能構成の一例を示す図である。 第一の実施形態に係る利用認証及び権限レベルの設定処理の一例を示すフローチャートである。 第二の実施形態に係る端末装置を含むシステムの全体構成の一例を示す図である。 第二の実施形態に係る権限レベルの設定の一例を説明する図である。 第二の実施形態に係る認証処理部の機能構成の一例を示す図である。 第二の実施形態に係る利用認証及び権限レベルの設定の全体処理の流れの一例を示す図である。 第二の実施形態に係る親機における利用認証及びユーザ権限の特定処理の一例を示すフローチャートである。 第二の実施形態に係る子機における利用認証及び権限レベルの設定処理の一例を示すフローチャートである。 第三の実施形態に係る端末装置を含むシステムの全体構成の一例を示す図である。
 以下、本発明の実施形態について添付の図面を参照しながら説明する。
 (第一の実施形態)
 まず、本実施形態に係る端末装置10の全体構成について、図1を参照しながら説明する。図1は、本実施形態に係る端末装置10の全体構成の一例を示す図である。図1に示す端末装置10は、例えば、タブレット端末やノートPC(パーソナルコンピュータ)、デスクトップ型、スマートフォン、ゲーム機器等の情報処理装置である。以降では、一例として、端末装置10は、タブレット端末であるものとして説明する。
 図1に示すように、本実施形態に係る端末装置10は、認証処理部100と、認証情報記憶部110と、権限テーブル記憶部120とを有する。認証処理部100は、端末装置10にインストールされた1以上のプログラムが、後述するCPU507に実行させる処理により実現される。認証情報記憶部110と、権限テーブル記憶部120とは、例えば、後述する補助記憶装置508を用いて実現可能である。
 また、本実施形態に係る端末装置10は、基本ソフトウェアであるOS(Operating System)200と、OS200上で各種機能を提供するソフトウェアであるアプリケーション300とを有する。アプリケーション300には、例えば、Webブラウザ、動画閲覧アプリケーション、SNS(Social Networking Service)アプリケーション、電話帳アプリケーション等が挙げられる。
 認証処理部100は、1以上のユーザを撮影することで作成された撮影画像を用いて、これら1以上のユーザの利用認証を虹彩認証により行う。そして、認証処理部100は、これら1以上のユーザそれぞれに付与された権限(ユーザ権限)の組み合わせに応じた権限レベルをOS200やアプリケーション300等に設定する。
 権限レベルがOS200やアプリケーション300等に設定されることで、端末装置10のユーザは、権限レベルに応じた情報の操作(例えば、情報の参照、削除及び更新、各種機能の利用等)を行うことができるようになる。権限レベルが高い程、操作可能な情報の範囲の制限が弱くなる一方で、権限レベルが低い程、操作可能な情報の範囲の制限が強くなる。
 なお、認証処理部100によるユーザの利用認証は、虹彩認証に限られない。認証処理部100は、例えば、顔認証や静脈認証、指紋認証等の種々の生体認証を行っても良い。また、認証処理部100は、生体認証に限られず、例えば、パスコードの入力による認証等を行っても良い。以降では、認証処理部100によるユーザの認証は、虹彩認証であるものとして説明する。
 認証情報記憶部110は、認証情報110Dを記憶する。ここで、認証情報記憶部110に記憶されている認証情報110Dの詳細について、図2を参照しながら説明する。図2は、認証情報記憶部110に記憶されている認証情報110Dの一例を示す図である。
 図2に示すように、認証情報記憶部110に記憶されている認証情報110Dには、端末装置10を利用するユーザが予め登録した虹彩情報を示す登録虹彩情報と、当該ユーザのユーザ権限とが関連付けられている。
 例えば、登録虹彩情報「登録虹彩1」には、ユーザ権限「管理者権限」が関連付けられている。これは、登録虹彩情報「登録虹彩1」により認証されたユーザは、ユーザ権限「管理者権限」が付与されることを示している。
 また、例えば、登録虹彩情報「登録虹彩2」には、ユーザ権限「一般権限」が関連付けられている。これは、登録虹彩情報「登録虹彩2」により認証されたユーザは、ユーザ権限「一般権限」が付与されることを示している。
 このように、認証情報記憶部110には、ユーザの登録虹彩情報と、当該ユーザに付与された権限とが関連付けられた認証情報110Dが記憶されている。なお、ユーザ権限は、「管理者権限」と、「一般権限」とに限られない。例えば、「管理者権限」と「一般権限」との間の中間的な権限(例えば「副管理者権限」等)が存在しても良いし、「一般権限」よりも低い権限(例えば「ゲスト権限」等)が存在しても良い。
 権限テーブル記憶部120は、権限テーブル120Tを記憶する。ここで、権限テーブル記憶部120に記憶されている権限テーブル120Tの詳細について、図3を参照しながら説明する。図3は、権限テーブル記憶部120に記憶されている権限テーブル120Tの一例を示す図である。
 図3に示すように、権限テーブル記憶部120に記憶されている権限テーブル120Tには、端末装置10のユーザが操作可能な情報の範囲を制限するための権限レベルと、1以上のユーザが利用認証を行った場合におけるユーザ権限の組み合わせとが関連付けられている。ユーザ権限には、例えば、「管理者権限」と、「一般権限」と、「登録なし」とが挙げられる。ユーザ権限「登録なし」とは、利用認証を行ったユーザの虹彩情報を含む認証情報110Dが認証情報記憶部110に記憶されていないことを示す。
 例えば、管理者権限が付与される1以上のユーザが利用認証を行った場合、ユーザ権限の組み合わせは「管理者権限が1以上、一般権限がなし、登録なしがなし」となる。したがって、この場合、当該1以上のユーザは、最も高い権限レベルである「権限レベル5」で端末装置10を利用することができるようになる。
 また、例えば、管理者権限が付与される1人のユーザと、一般権限が付与される1以上のユーザとが利用認証を行った場合、ユーザ権限の組み合わせは「管理者権限が1、一般権限が1以上、登録なしがなし」となる。したがって、この場合、これらのユーザは、権限レベル5よりも1つ低い権限レベルである「権限レベル4」で端末装置10を利用することができる。
 また、例えば、管理者権限が付与される1人のユーザと、一般権限が付与される1上のユーザと、虹彩情報が登録されていない1以上のユーザとが利用認証を行った場合、ユーザ権限の組み合わせは「管理者権限が1、一般権限が1以上、登録なしが1以上」となる。したがって、この場合、これらのユーザは、権限レベル4よりも1つ低い権限レベルである「権限レベル3」で端末装置10を利用することができる。
 同様に、例えば、一般権限が付与される1以上のユーザが利用認証を行った場合、ユーザ権限の組み合わせは「管理者権限がなし、一般権限が1以上、登録なしがなし」となる。したがって、この場合、これらのユーザは、権限レベル3よりも1つ低い権限レベルである「権限レベル2」で端末装置10を利用することができる。
 同様に、例えば、一般権限が付与される1以上のユーザと、虹彩情報が登録されていない1以上のユーザとが利用認証を行った場合、ユーザ権限の組み合わせは「管理者権限がなし、一般権限が1以上、登録なしが1以上」となる。したがって、この場合、これらのユーザは、権限レベル2よりも1つ低い権限レベルである「権限レベル1」で端末装置10を利用することができる。
 一方で、例えば、虹彩情報が登録されていない1以上のユーザが利用認証を行った場合、ユーザ権限の組み合わせは「管理者権限がなし、一般権限がなし、登録なしが1以上」となる。したがって、この場合、端末装置10を利用することができない権限レベルである「権限レベル0」となり、これらのユーザは、端末装置10を利用することができない。
 このように、権限テーブル記憶部120には、端末装置10を利用する1以上のユーザが操作可能な情報の範囲等を制限するための権限レベルと、当該1以上のユーザそれぞれに付与されたユーザ権限の組み合わせとが関連付けられた権限テーブル120Tが記憶されている。
 なお、図3に示す権限テーブル120Tにおける権限レベルとユーザ権限の組み合わせとは一例であって、これに限られない。各権限レベルに対するユーザ権限の組み合わせは、例えば、管理者権限を有するユーザが任意に設定することができても良い。また、例えば、権限レベルは、「権限レベル0」~「権限レベル5」に限られず、任意の数の権限レベルであって良い。
 また、図3に示す権限テーブル120Tでは、権限レベルと、ユーザ権限の組み合わせとが関連付けられているが、これに限られない。権限テーブル120Tは、例えば、権限レベルと、登録虹彩情報の組み合わせとが関連付けられていても良いし、権限レベルと、ユーザを識別するユーザID等とが関連付けられていても良い。
 ここで、本実施形態に係る端末装置10が1以上のユーザの利用認証を行うことで、これらのユーザの権限レベルを設定する場合の概略について、図4を参照しながら説明する。図4は、本実施形態に係る権限レベルの設定の一例を説明する図である。
 図4(a)に示す例は、ユーザ権限「管理者権限」が付与されるユーザAと、ユーザ権限「一般権限」とが付与されるユーザBとが虹彩認証により利用認証を行った場合を示している。この場合、認証処理部100は、権限テーブル120Tを参照して、ユーザ権限「管理者権限」とユーザ権限「一般権限」との組み合わせに応じた権限レベル「権限レベル4」をOS200やアプリケーション300等に設定する。これにより、ユーザAとユーザBとは、権限レベル4に応じた情報の操作を行うことができるようになる。
 図4(b)に示す例は、ユーザ権限「管理者権限」が付与されるユーザCと、ユーザ権限「一般権限」とが付与されるユーザD及びユーザEと、ユーザ権限「登録なし」のユーザFとが虹彩認証により利用認証を行った場合を示している。この場合、認証処理部100は、権限テーブル120Tを参照して、ユーザ権限「管理権限」と、2つのユーザ権限「一般権限」と、ユーザ権限「登録なし」との組み合わせに応じた権限レベル「権限レベル3」をOS200やアプリケーション300等に設定する。これにより、ユーザCと、ユーザDと、ユーザEと、ユーザFとは、権限レベル3に応じた情報の操作を行うことができるようになる。
 このように、本実施形態に係る端末装置10は、利用認証を行った1以上のユーザのユーザ権限の組み合わせに応じて、操作可能な情報の範囲を制限するための権限レベルを特定する。言い換えれば、本実施形態に係る端末装置10は、当該端末装置10を操作するユーザの権限レベルを、当該ユーザと共に利用認証を行った他のユーザのユーザ権限に応じて変更することができる。
 これにより、例えば、親と子供と一緒に端末装置10を利用する場合には、親が単独で端末装置10を利用する場合の権限レベルよりも低く、かつ、子供が単独で端末装置10を利用する場合の権限レベルよりも高い権限レベルで利用することができるようになる。言い換えれば、例えば、子供が親と一緒に端末装置10を利用する場合には、子供が単独で利用する場合の権限レベル(例えば権限レベル2)よりも高い権限レベル(例えば権限レベル4)に、子供の権限レベルを一時的に変更することができるようになる。
 このため、例えば、子単独ではあるアプリケーション300を利用させたくないが、子供が親と一緒に利用する場合には、一部機能を制限した上で当該アプリケーション300を利用させたい場合等に、子供の権限レベルを変更することができるようになる。これは、例えば、親と一緒に子供が端末装置10を利用する場合には、子供の教育上不適切なコンテンツ(例えば、暴力シーンが含まれるコンテンツ等)を排除した上で、動画閲覧アプリケーション300を利用させたい場合等があるためである。
 また、例えば、ユーザ権限「副管理者権限」を有するユーザが2人で端末装置10を利用する場合には、ユーザ権限「管理者権限」を有するユーザと同等の権限レベルで端末装置10を利用させることもできるようになる。このように、本実施形態に係る端末装置10では、ユーザに付与されたユーザ権限の組み合わせにより、柔軟に権限レベルを設定することができるようになる。
 更に、本実施形態に係る端末装置10は、利用認証に虹彩認証を用いることで、複数のユーザを同時に認証することができる。このため、例えば、複数のユーザそれぞれが順にパスコード等を入力する場合に比べて、短時間で利用認証を行うことができる。なお、虹彩認証以外にも、例えば、顔認証等を用いても複数のユーザを同時に認証することができる。顔認証が用いられる場合には、虹彩情報の代わりに、顔の特徴パターンを示す情報が用いられる。
 次に、本実施形態に係る端末装置10のハードウェア構成について、図5を参照しながら説明する。図5は、本実施形態に係る端末装置10のハードウェア構成の一例を示す図である。
 図5に示すように、本実施形態に係る端末装置10は、入力装置501と、表示装置502と、外部I/F503と、通信I/F504と、ROM(Read Only Memory)505とを有する。また、本実施形態に係る端末装置10は、RAM(Random Access Memory)506と、CPU(Central Processing Unit)507と、補助記憶装置508と、赤外線LED(Light Emitting Diode)照明509と、赤外線カメラ510とを有する。これら各ハードウェアは、それぞれがバス511で相互に接続されている。
 入力装置501は、例えばタッチパネル等であり、各種の操作を端末装置10に入力するのに用いられる。なお、入力装置501は、キーボードやマウス等であっても良い。
 表示装置502は、例えばディスプレイ等であり、端末装置10による各種の処理結果を表示する。
 外部I/F503は、外部装置とのインタフェースである。外部装置には、記録媒体503a等がある。端末装置10は、外部I/F503を介して、記録媒体503aの読み取りや書き込みを行うことができる。
 記録媒体503aには、例えば、SDメモリカード(SD memory card)やUSBメモリ等がある。記録媒体503aは、例えば、CD(Compact Disk)やDVD(Digital Versatile Disk)等であっても良い。
 通信I/F504は、端末装置10が他の装置と通信するためのインタフェースである。端末装置10は、通信I/F504を介して、他の装置と通信を行うことができる。
 ROM505は、電源を切ってもデータを保持することができる不揮発性の半導体メモリである。RAM506は、プログラムやデータを一時保持することができる揮発性の半導体メモリである。CPU507は、例えば補助記憶装置508やROM505等からプログラムやデータをRAM506上に読み出して、各種処理を実行する演算装置である。
 補助記憶装置508は、プログラムやデータを格納している不揮発性のメモリである。補助記憶装置508には、例えばフラッシュメモリ等が挙げられる。なお、補助記憶装置508には、例えばHDD(Hard Disk Drive)等が用いられても良い。
 補助記憶装置508に格納されるプログラムやデータには、例えば、認証処理部100を実現する1以上のプログラムやOS200、アプリケーション300等がある。
 赤外線LED照明509は、赤外線を照射する照明装置である。赤外線カメラ510は、赤外線に感度をもつカメラ装置である。
 本実施形態に係る端末装置10は、図5に示すハードウェア構成を有することにより、後述する各種処理が実現される。
 次に、本実施形態に係る認証処理部100の機能構成について、図6を参照しながら説明する。図6は、本実施形態に係る認証処理部100の機能構成の一例を示す図である。
 図6に示すように、本実施形態に係る認証処理部100は、表示制御部111と、操作受付部112と、撮影部113と、虹彩情報抽出部114と、認証部115と、権限レベル特定部116と、権限レベル設定部117とを有する。
 表示制御部111は、各種画面を表示する。例えば、表示制御部111は、利用認証するユーザを撮影するための撮影開始画面を表示する。
 操作受付部112は、ユーザによる各種操作を受け付ける。例えば、操作受付部112は、ユーザによる撮影開始操作を受け付ける。
 撮影部113は、操作受付部112が撮影開始操作を受け付けると、撮影範囲内を撮影して、撮影画像データを生成する。すなわち、撮影部113は、赤外線LED照明509により赤外線を照射して、赤外線カメラ510の撮影範囲内を撮影することで、撮影画像データを生成する。
 虹彩情報抽出部114は、撮影部113が生成した撮影画像データから、撮影されたユーザの虹彩パターンを示す虹彩情報を抽出する。
 認証部115は、虹彩情報抽出部114が抽出した虹彩情報と、認証情報記憶部110に記憶されている認証情報110Dとから、撮影された各ユーザのユーザ権限を特定する。すなわち、認証部115は、撮影されたユーザの虹彩情報と一致する登録虹彩情報を含む認証情報110Dが認証情報記憶部110に記憶されている場合、当該登録虹彩情報に関連付けられているユーザ権限を特定する。一方で、認証部115は、撮影されたユーザの虹彩情報と一致する登録虹彩情報を含む認証情報110Dが認証情報記憶部110に記憶されていない場合、ユーザ権限を「登録なし」と特定する。
 権限レベル特定部116は、権限テーブル記憶部120に記憶されている権限テーブル120Tを参照して、認証部115が特定したユーザ権限の組み合わせから権限レベルを特定する。
 権限レベル設定部117は、権限レベル特定部116が特定した権限レベルを、例えばOS200やアプリケーション300等に設定する。権限レベルがOS200やアプリケーション300等に設定されることで、端末装置10のユーザは、権限レベルに応じた情報の操作を行うことができるようになる。言い換えれば、端末装置10のユーザは、権限レベル設定部117が設定した権限レベルの操作権限で、OS200やアプリケーション300等における各種情報の操作を行うことができるようになる。
 次に、本実施形態に係る端末装置10における利用認証及び権限レベルの設定処理について、図7を参照しながら説明する。図7は、本実施形態に係る利用認証及び権限レベルの設定処理の一例を示すフローチャートである。
 まず、操作受付部112は、ユーザによる認証開始操作を受け付ける(ステップS101)。ユーザは、例えば、端末装置10をスリープ状態から復帰させるための操作を行うことで、認証開始操作を行うことができる。
 次に、表示制御部111は、利用認証するユーザを撮影するための撮影開始画面を表示する(ステップS102)。なお、表示制御部111は、例えば、ユーザによるパスコード認証が成功した後に、撮影開始画面を表示しても良い。すなわち、虹彩認証による利用認証は、端末装置10の二段階目の認証として行われても良い。
 次に、操作受付部112は、撮影開始操作を受け付ける(ステップS103)。ユーザは、例えば、撮影開始画面上に表示された撮影開始ボタン等を押下することで、撮影開始操作を行うことができる。このとき、複数のユーザが端末装置10を共有して利用する場合(例えば、親と一緒に子供が利用する場合等)には、これらの複数のユーザの虹彩が撮影範囲内に含まれるようにした上で、ユーザは、撮影開始操作を行う。
 すなわち、実際に端末装置10を操作しているユーザと、当該ユーザと一緒に端末装置10を利用する1以上の他のユーザ(当該ユーザと同一の画面を共有する1以上の他のユーザ)とが撮影範囲内に含まれるようにした上で、当該ユーザは、撮影開始操作を行う。
 次に、撮影部113は、操作受付部112が撮影開始操作を受け付けると、撮影範囲内を撮影して、撮影画像データを生成する(ステップS104)。これにより、端末装置10を利用する1以上のユーザの虹彩が撮影され、撮影画像データが生成される。
 次に、虹彩情報抽出部114は、撮影部113が生成した撮影画像データから、撮影されたユーザの虹彩情報を抽出する(ステップS105)。なお、このとき、上記のステップS104で、複数のユーザの虹彩が撮影された場合には、これら複数のユーザそれぞれの虹彩パターンを示す複数の虹彩情報が抽出される。
 次に、認証部115は、虹彩情報抽出部114が抽出した虹彩情報のうち、1件の虹彩情報を取得する(ステップS106)。
 次に、認証部115は、取得した虹彩情報と一致する登録虹彩情報を含む認証情報110Dが認証情報記憶部110に記憶されているか否かを判定する(ステップS107)。言い換えれば、認証部115は、取得した虹彩情報が端末装置10に登録されているか否かを判定する。
 ステップS107において、取得した虹彩情報と一致する登録虹彩情報を含む認証情報110Dが認証情報記憶部110に記憶されていると判定された場合、認証部115は、当該登録虹彩情報に関連付けられているユーザ権限を特定する(ステップS108)。
 例えば、取得した虹彩情報と一致する登録虹彩情報が「登録虹彩1」である場合、認証部115は、当該登録虹彩情報「登録虹彩1」に関連付けられているユーザ権限「管理者権限」を特定する。
 また、例えば、取得した虹彩情報と一致する登録虹彩情報が「登録虹彩2」である場合、認証部115は、当該登録虹彩情報「登録虹彩2」に関連付けられているユーザ権限「一般権限」を特定する。
 一方で、ステップS107において、取得した虹彩情報と一致する登録虹彩情報を含む認証情報110Dが認証情報記憶部110に記憶されていないと判定された場合、認証部115は、ユーザ権限を「登録なし」と特定する(ステップS109)。
 ステップS108又はステップS109に続いて、認証部115は、虹彩情報抽出部114が抽出した虹彩情報のうち、次の虹彩情報(すなわち、未だ取得していない虹彩情報)が存在するか否かを判定する(ステップS110)。
 ステップS110において、次の虹彩情報が存在すると判定された場合、認証部115は、当該次の虹彩情報を取得する(ステップS111)。そして、認証部115は、ステップS107に戻る。これにより、虹彩情報抽出部114が抽出した全ての虹彩情報に対して、ステップS107の処理と、ステップS108又はステップS109の処理とが行われる。
 一方、ステップS110において、次の虹彩情報が存在しないと判定された場合、権限レベル特定部116は、権限テーブル120Tを参照して、認証部115が特定したユーザ権限の組み合わせから権限レベルを特定する(ステップS112)。
 次に、権限レベル特定部116は、上記のステップS112で特定した権限レベルが「権限レベル0」(すなわち、端末装置10を利用することができない権限レベル)であるか否かを判定する(ステップS113)。
 ステップS113において、特定した権限レベルが「権限レベル0」でないと判定された場合、権限レベル設定部117は、特定した権限レベルを、例えばOS200やアプリケーション300等に設定する(ステップS114)。
 これにより、ユーザは、権限レベル設定部117が設定した権限レベルで、OS200が提供する各種機能(例えば、ファイルシステム等)やアプリケーション300が提供する各種機能(例えば、Webブラウジング機能や動画閲覧機能、SNS機能等)を利用することができる。言い換えれば、端末装置10のユーザは、権限レベル設定部117が設定した権限レベルの操作権限で、各種情報の操作を行うことができるようになる。
 一方で、ステップS113において、特定した権限レベルが「権限レベル0」であると判定された場合、認証部115は、認証失敗とする(ステップS115)。このとき、表示制御部111は、例えば、認証に失敗したため端末装置10を利用することができないことを示す画面を表示しても良い。
 以上のように、本実施形態に係る端末装置10では、ユーザが他のユーザと一緒に当該端末装置10を利用する場合には、これら複数のユーザに付与されたユーザ権限の組み合わせに応じて、当該ユーザが操作可能な情報の範囲等を制限する権限レベルを設定する。これにより、端末装置10を一緒に利用する複数のユーザにそれぞれ付与されたユーザ権限の組み合わせに応じて、柔軟に権限レベルを設定することができる。
 このため、本実施形態に係る端末装置10は、複数のユーザが共有して利用する場合に、情報操作の利便性を向上させることができる。
 (第二の実施形態)
 次に、第二の実施形態について説明する。第二の実施形態では、複数台の端末装置10を用いて、1台の端末装置10に設定される権限レベルを特定する場合について説明する。例えば、1台の端末装置10を親機として親が利用し、もう1台の端末装置10を子機として子供が利用する場合に、親機で親が利用認証した結果と、子機で子供が利用認証した結果とを用いて、子機に権限レベルを設定するような場合である。
 なお、第二の実施形態では、主に、第一の実施形態との相違点について説明し、第一の実施形態と実質的に同一の構成要素は、適宜、その説明を省略する。
 まず、本実施形態に係る端末装置10を含むシステムの全体構成について、図8を参照しながら説明する。図8は、本実施形態に係る端末装置10を含むシステムの全体構成の一例を示す図である。
 図8に示すように、本実施形態に係る端末装置10を含むシステムには、複数台の端末装置10が含まれる。各端末装置10は、例えば、Bluetooth(登録商標)等の近距離無線通信N1を介して通信可能に接続される。
 なお、各端末装置10の構成は、第一の実施形態と同様である。以降では、一例として、当該システムには、親機となる端末装置10Aと、子機となる端末装置10Bとが含まれる場合について説明をする。
 ここで、本実施形態に係る端末装置10A及び端末装置10Bが、それぞれ利用認証を行うことで、端末装置10Bを利用するユーザの権限レベルを設定する場合の概略について、図9を参照しながら説明する。図9は、本実施形態に係る権限レベルの設定の一例を説明する図である。
 図9に示す例は、ユーザ権限「管理者権限」が付与されるユーザAが端末装置10Aで虹彩認証により利用認証を行うと共に、ユーザ権限「一般権限」が付与されるユーザB及びユーザCが端末装置10Bで虹彩認証により利用認証を行う場合を示している。
 端末装置10Aは、ユーザAの利用認証を行うと、ユーザ権限「管理者権限」を端末装置10Bに送信する。そして、端末装置10Bは、ユーザBに付与されたユーザ権限「一般権限」と、ユーザCに付与されたユーザ権限「一般権限」と、端末装置10Aから受信したユーザ権限「管理者権限」との組み合わせに応じた権限レベル「権限レベル4」をOS200やアプリケーション300等に設定する。これにより、ユーザBやユーザCは、権限レベル4に応じた情報の操作を端末装置10Bで行うことができるようになる。
 このように、本実施形態に係る端末装置10は、当該端末装置10で利用認証を行った1以上のユーザのユーザ権限と、他の端末装置10で利用認証を行った1以上のユーザのユーザ権限との組み合わせに応じた権限レベルを設定する。
 これにより、例えば、親は、自身の端末装置10Aを用いて、子供が利用する端末装置10Bの権限レベルを変更することができるようになる。このため、例えば、親が1階に居て、子供が2階に居るような場合にも、親は、自身の端末装置10Aを用いて、子供が利用する端末装置10Bの権限レベルを変更することができるようになる。
 次に、本実施形態に係る認証処理部100の機能構成について、図10を参照しながら説明する。図10は、本実施形態に係る認証処理部100の機能構成の一例を示す図である。
 図10に示すように、本実施形態に係る認証処理部100は、更に、送受信部118を有する。送受信部118は、操作受付部112が認証要求操作を受け付けると、親機である他の端末装置10に認証要求を送信する。認証要求操作とは、他の端末装置10に対して利用認証を要求するための操作である。
 また、送受信部118は、子機である他の端末装置10からの認証要求に応じて、認証部115が特定したユーザ権限を含む認証応答を当該他の端末装置10に返信する。
 次に、本実施形態に係る端末装置10A(親機)及び端末装置10B(子機)を含むシステムにおける利用認証及び権限レベルの設定処理について、図11を参照しながら説明する。図11は、本実施形態に係る利用認証及び権限レベルの設定の全体処理の流れの一例を示す図である。
 まず、端末装置10Bの操作受付部112は、親機である端末装置10Aに利用認証を要求するための認証要求操作を受け付ける(ステップS202)。ユーザは、例えば、端末装置10をスリープ状態から復帰させた後に表示される所定の画面において、他の端末装置10へ利用認証を要求するためのアイコン等を押下することで、認証要求操作を行うことができる。ユーザは、例えば、自身が単独で利用する場合よりも権限レベルを上げて利用したい場合等に認証要求操作を行う。
 次に、端末装置10Bの送受信部118は、操作受付部112が認証要求操作を受け付けると、親機である端末装置10Aに認証要求を送信する(ステップS202)。
 端末装置10Aは、送受信部118が認証要求を受信すると、利用認証及びユーザ権限の特定処理を行う(ステップS203)。利用認証及びユーザ権限の特定処理では、当該端末装置10Aのユーザに付与されてユーザ権限が特定され、特定されたユーザ権限を含む認証応答が端末装置10Bに送信される。なお、本ステップの処理の詳細については後述する。
 一方、端末装置10Bは、送受信部118が認証要求を送信すると、利用認証及び権限レベルの設定処理を行う(ステップS204)。利用認証及び権限レベルの設定処理では、当該端末装置10Bのユーザに付与されたユーザ権限と、端末装置10Aから受信したユーザ権限との組み合わせに応じた権限レベルが設定される。なお、本ステップの処理の詳細については後述する。
 ここで、上記のステップS203の処理(利用認証及びユーザ権限の特定処理)の詳細について、図12を参照しながら説明する。図12は、本実施形態に係る親機における利用認証及びユーザ権限の特定処理の一例を示すフローチャートである。なお、図12のステップS301~ステップS310は、図7のステップS102~ステップS111とそれぞれ同様であるため、その説明を省略する。
 ステップS309において、次の虹彩情報が存在しないと判定された場合、送受信部118は、認証部115が特定したユーザ権限を含む認証応答を子機(端末装置10B)に送信する(ステップS311)。これにより、親機である端末装置10Aは、当該端末装置10で利用認証を行った1以上のユーザのユーザ権限を、子機である端末装置10Bに送信することができる。
 次に、上記のステップS204の処理(利用認証及び権限レベルの設定処理)の詳細について、図13を参照しながら説明する。図13は、本実施形態に係る子機における利用認証及び権限レベルの設定処理の一例を示すフローチャートである。なお、図13のステップS401~ステップS410は、図7のステップS102~ステップS111とそれぞれ同様であるため、その説明を省略する。
 ステップS409において、次の虹彩情報が存在しないと判定された場合、送受信部118は、親機(端末装置10A)から認証応答を受信したか否かを判定する(ステップS411)。
 ステップS411において、親機から認証応答を受信したと判定されなかった場合、認証処理部100は、ステップS411に戻る。すなわち、認証処理部100は、親機から認証応答を受信するまで待機する。なお、認証処理部100は、所定の時間以内に親機から認証応答を受信しなかった場合、認証失敗としても良い。
 一方、ステップS411において、親機から認証応答を受信したと判定された場合、権限レベル特定部116は、権限テーブル120Tを参照して、認証部115が特定したユーザ権限と、送受信部118が受信した認証応答に含まれるユーザ権限との組み合わせから権限レベルを特定する(ステップS412)。
 次に、権限レベル特定部116は、上記のステップS412で特定した権限レベルが「権限レベル0」であるか否かを判定する(ステップS413)。
 ステップS413において、特定した権限レベルが「権限レベル0」でないと判定された場合、権限レベル設定部117は、特定した権限レベルを、例えばOS200やアプリケーション300等に設定する(ステップS414)。これにより、子機を利用するユーザは、権限レベル設定部117が設定した権限レベルで子機を利用することができる。
 一方で、ステップS413において、特定した権限レベルが「権限レベル0」であると判定された場合、認証部115は、認証失敗とする(ステップS415)。
 以上のように、本実施形態に係る端末装置10では、当該端末装置10のユーザに付与されたユーザ権限と、他の端末装置10を利用する他のユーザに付与されたユーザ権限との組み合わせに応じた権限レベルを設定する。これにより、例えば、子供が端末装置10を利用する場合に、親は、自身の端末装置10を用いて、子供が利用する端末装置10の権限レベルを一時的に高くすることができる。
 このため、本実施形態に係る端末装置10は、他のユーザが利用する端末装置10における情報操作の利便性を向上させることができるようになる。
 なお、本実施形態では、認証要求を送信する端末装置10を子機、当該認証要求に対する認証応答を送信する端末装置10を親機としたが、親機と子機との区別は便宜的なものであり、これに限られない。例えば、認証要求を送信する端末装置10を親機、当該認証要求に対する認証応答を送信する端末装置10を子機としても良い。
 また、本実施形態では、一例として、親機と子機とがそれぞれ1台である場合について説明したが、これに限られない。例えば、子機である端末装置10は、複数の端末装置10に対して認証要求を送信しても良い。この場合、子機である端末装置10は、当該端末装置10のユーザに付与されたユーザ権限と、それぞれの親機から受信した認証応答に含まれるユーザ権限との組み合わせに応じた権限レベルを設定する。
 (第三の実施形態)
 次に、第三の実施形態について説明する。第三の実施形態では、端末装置10を利用するユーザのユーザ権限の特定及び権限レベルの特定を行うサーバ装置20が存在する場合について説明する。
 なお、第三の実施形態では、主に、第二の実施形態との相違点について説明し、第二の実施形態と実質的に同一の構成要素は、適宜、その説明を省略する。
 本実施形態に係る端末装置10を含むシステムの全体構成について、図14を参照しながら説明する。図14は、本実施形態に係る端末装置10を含むシステムの全体構成の一例を示す図である。
 図14に示すように、本実施形態に係る端末装置10を含むシステムには、1台以上の端末装置10と、サーバ装置20とが含まる。また、1台以上の端末装置10と、サーバ装置20とは、例えば、インターネット等の広域的なネットワークN2を介して通信可能に接続されている。
 本実施形態に係る端末装置10は、認証情報記憶部110と、権限テーブル記憶部120とを有しない。また、本実施形態に係る端末装置10の認証処理部100は、認証部115と、権限レベル特定部116とを有しない。
 一方で、本実施形態に係るサーバ装置20は、認証部115と、権限レベル特定部116と、認証情報記憶部110と、権限テーブル記憶部120とを有する。これにより、本実施形態に係るサーバ装置20は、各端末装置10からの要求に応じて、当該端末装置10の利用認証及びユーザ権限の特定と、権限レベルの特定とを行うことができる。
 図14に示すように、各端末装置10の利用認証及びユーザ権限の特定と、権限レベルの特定とを行うサーバ装置20を設けることで、これら各端末装置10は、認証情報記憶部110や権限テーブル記憶部120を有している必要がなくなる。
 また、例えば、親機である端末装置10Aと、子機である端末装置10Bとが、近距離無線通信N1で通信できない場合であっても、端末装置10Bは、端末装置10のユーザ権限をサーバ装置20から取得することができるようになる。
 以上、本発明の実施形態について詳述したが、本発明は斯かる特定の実施形態に限定されるものではなく、特許請求の範囲に記載された本発明の要旨の範囲内において、種々の変形・変更が可能である。
 10    端末装置
 100   認証処理部
 111   表示制御部
 112   操作受付部
 113   撮影部
 114   虹彩情報抽出部
 115   認証部
 116   権限レベル特定部
 117   権限レベル設定部
 110   認証情報記憶部
 120   権限テーブル記憶部
 200   OS
 300   アプリケーション

Claims (12)

  1.  情報処理装置であって、
     前記情報処理装置を操作するユーザの識別情報と、前記情報処理装置を前記ユーザと共有して利用する1以上の他のユーザそれぞれの識別情報とを特定する第1の特定部と、
     ユーザの識別情報の組み合わせに応じて操作可能な情報の範囲を記憶した第1の記憶部を参照して、前記第1の特定部により特定された識別情報の組み合わせに対して操作可能な情報の範囲を特定する第2の特定部と、
     を有することを特徴とする情報処理装置。
  2.  他の情報処理装置を利用するユーザの識別情報を受信する受信部を有し、
     前記第2の特定部は、
     前記第1の特定部により特定された識別情報と、前記受信部により受信された識別情報との組み合わせに対して操作可能な情報の範囲を特定する、ことを特徴とする請求項1に記載の情報処理装置。
  3.  前記ユーザと、前記1以上の他のユーザとを撮影して、撮影画像を生成する撮影部を有し、
     前記第1の特定部は、
     前記撮影画像から、前記ユーザの識別情報と、前記1以上の他のユーザの識別情報とを特定する、ことを特徴とする請求項1又は2に記載の情報処理装置。
  4.  前記識別情報は、虹彩情報又は顔の特徴パターンを示す情報である、ことを特徴とする請求項3に記載の情報処理装置。
  5.  コンピュータが、
     前記コンピュータを操作するユーザの識別情報と、前記コンピュータを前記ユーザと共有して利用する1以上の他のユーザそれぞれの識別情報とを特定し、
     ユーザの識別情報の組み合わせに応じて操作可能な情報の範囲を記憶した第1の記憶部を参照して、前記特定された識別情報の組み合わせに対して操作可能な情報の範囲を特定する、
     処理を実行することを特徴とする情報処理方法。
  6.  前記コンピュータが、
     他のコンピュータを利用するユーザの識別情報を受信する、処理を実行し、
     前記特定された識別情報と、前記受信された識別情報との組み合わせに対して操作可能な情報の範囲を特定する、ことを特徴とする請求項5に記載の情報処理方法。
  7.  前記コンピュータが、
     前記ユーザと、前記1以上の他のユーザとを撮影して、撮影画像を生成する、処理を実行し、
     前記撮影画像から、前記ユーザの識別情報と、前記1以上の他のユーザの識別情報とを特定する、ことを特徴とする請求項5又は6に記載の情報処理方法。
  8.  前記識別情報は、虹彩情報又は顔の特徴パターンを示す情報である、ことを特徴とする請求項7に記載の情報処理方法。
  9.  コンピュータに、
     前記コンピュータを操作するユーザの識別情報と、前記コンピュータを前記ユーザと共有して利用する1以上の他のユーザそれぞれの識別情報とを特定し、
     ユーザの識別情報の組み合わせに応じて操作可能な情報の範囲を記憶した第1の記憶部を参照して、前記特定された識別情報の組み合わせに対して操作可能な情報の範囲を特定する、
     処理を実行させることを特徴とする情報処理プログラム。
  10.  前記コンピュータに、
     他のコンピュータを利用するユーザの識別情報を受信する、処理を実行させ、
     前記特定された識別情報と、前記受信された識別情報との組み合わせに対して操作可能な情報の範囲を特定する、ことを特徴とする請求項9に記載の情報処理プログラム。
  11.  前記コンピュータに、
     前記ユーザと、前記1以上の他のユーザとを撮影して、撮影画像を生成する、処理を実行させ、
     前記撮影画像から、前記ユーザの識別情報と、前記1以上の他のユーザの識別情報とを特定する、ことを特徴とする請求項9又は10に記載の情報処理プログラム。
  12.  前記識別情報は、虹彩情報又は顔の特徴パターンを示す情報である、ことを特徴とする請求項11に記載の情報処理プログラム。
PCT/JP2018/021350 2017-06-13 2018-06-04 情報処理装置、情報処理方法及び情報処理プログラム WO2018230378A1 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
US16/707,092 US20200117784A1 (en) 2017-06-13 2019-12-09 Information processing device, information processing method, and information processing program

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2017-116185 2017-06-13
JP2017116185A JP7007032B2 (ja) 2017-06-13 2017-06-13 情報処理装置、情報処理方法及び情報処理プログラム

Related Child Applications (1)

Application Number Title Priority Date Filing Date
US16/707,092 Continuation US20200117784A1 (en) 2017-06-13 2019-12-09 Information processing device, information processing method, and information processing program

Publications (1)

Publication Number Publication Date
WO2018230378A1 true WO2018230378A1 (ja) 2018-12-20

Family

ID=64660885

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2018/021350 WO2018230378A1 (ja) 2017-06-13 2018-06-04 情報処理装置、情報処理方法及び情報処理プログラム

Country Status (3)

Country Link
US (1) US20200117784A1 (ja)
JP (1) JP7007032B2 (ja)
WO (1) WO2018230378A1 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2023136750A (ja) * 2022-03-17 2023-09-29 パナソニックIpマネジメント株式会社 登録装置、登録方法及びプログラム
JP7176808B1 (ja) 2022-06-22 2022-11-22 株式会社Medius 生産設備情報管理システム

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005117185A (ja) * 2003-10-03 2005-04-28 Canon Inc デジタルテレビジョン装置
JP2011505618A (ja) * 2007-11-21 2011-02-24 ジェスチャー テック,インコーポレイテッド デバイスアクセス制御

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005117185A (ja) * 2003-10-03 2005-04-28 Canon Inc デジタルテレビジョン装置
JP2011505618A (ja) * 2007-11-21 2011-02-24 ジェスチャー テック,インコーポレイテッド デバイスアクセス制御

Also Published As

Publication number Publication date
JP2019003339A (ja) 2019-01-10
US20200117784A1 (en) 2020-04-16
JP7007032B2 (ja) 2022-02-10

Similar Documents

Publication Publication Date Title
US11057378B2 (en) Device and method of setting or removing security on content
CN106605410B (zh) 一种由计算设备实现的基于用户的出现控制对内容的访问的方法以及设备
US9268966B1 (en) Quick usage control
CN204833267U (zh) 使用远程用户生物计量配置电子设备的系统和电子设备
CN107079031B (zh) 经由与第二设备的通信对第一设备的基于用户认证的批准
KR102168572B1 (ko) 컴퓨팅 디바이스 사이에서의 디바이스 연관 데이터의 동기화
KR102312336B1 (ko) 데이터 공유 방법 및 이를 위한 장치
CN109076072A (zh) Web服务图片密码
US9775044B2 (en) Systems and methods for use in authenticating individuals, in connection with providing access to the individuals
JP7524398B2 (ja) 情報処理装置、情報処理方法、及び情報処理プログラム
US11271977B2 (en) Information processing apparatus, information processing system, information processing method, and non-transitory recording medium
WO2018230378A1 (ja) 情報処理装置、情報処理方法及び情報処理プログラム
JP2016051329A (ja) コンテンツ管理装置及びその制御方法
CN108780474B (zh) 服务提供系统、服务递送系统、服务提供方法和记录介质
JP5831412B2 (ja) 情報共有システム及び共有端末並びに共有制御プログラム
US20150143493A1 (en) Electronic device and login method thereof
WO2017201999A1 (zh) 文件加密方法、装置、终端及存储介质
US20160029299A1 (en) Method and device for accessing wireless network
JP6154683B2 (ja) 計算機システム
CN108780426B (zh) 服务提供系统、服务递送系统、服务提供方法和程序
JP6873143B2 (ja) コンテンツアクセスに対するカメラベースのユーザ認証のための装置および方法
JP2015138409A (ja) 画像管理装置、画像管理方法、及びプログラム
EP3211555A1 (en) An apparatus and associated methods
JP6662215B2 (ja) 管理システム、通信システム、管理方法、及びプログラム
JP2014044686A (ja) 情報処理装置、情報処理方法

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 18818148

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 18818148

Country of ref document: EP

Kind code of ref document: A1