説明

情報端末、アクセスデータ制限方法およびプログラム

【課題】操作上の利便性を損なうことなく、認証情報を開示しても、秘密にしておきたいデータにアクセスされるのを回避する。
【解決手段】複数のユーザ環境のそれぞれに対応付けられた相互に異なる複数の認証情報のいずれかの入力を受け付け、複数のユーザ環境のそれぞれにおいて生成されたデータを記憶し、記憶されたデータのうちアクセス可能なアクセス可能データを複数のユーザ環境毎に、受け付けた認証情報に応じて決定する情報端末であって、複数のユーザ環境のそれぞれを示す複数のユーザ環境情報を階層構造で記憶する情報記憶部と、受け付けた認証情報に対応するユーザ環境において生成されたデータと、階層構造において当該ユーザ環境を示すユーザ環境情報の下位に位置するユーザ環境情報が示すユーザ環境において生成されたデータとを、当該受け付けた認証情報に対応するユーザ環境におけるアクセス可能データとする制御部とを有する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、データを記憶する情報端末、アクセスデータ制限方法およびプログラムに関する。
【背景技術】
【0002】
携帯電話等の情報端末においては、PIN(Personal Identification Number)コードや暗証番号等の認証情報を用いることにより、情報端末に記憶されている個人情報等のデータを秘密にしておくのが一般的である。
【0003】
情報端末に記憶されているデータを認証情報を用いることによって秘密にしている場合、例えば家族等ごく親しい相手に対してその認証情報を開示しないでおくと、不信感を抱かれてしまう可能性が高い。この場合、認証情報を開示せざるを得ず、秘密にしておきたいデータにアクセスされるのを回避することが困難になる。
【0004】
ここで、情報端末に記憶されたデータのうち参照できるデータを切り替えることを可能にする技術が例えば、特許文献1に開示されている。
【0005】
特許文献1に開示されている技術では、複数の暗証コード(認証情報)を予め携帯電話端末に設定しておき、暗証コードの内容によって、暗証コード入力後の動作モードを自動的に変更する。
【0006】
特許文献1に開示されている技術を用いて複数の動作モードを使い分ければ、複数の認証情報のいずれかを開示しても、秘密にしておきたいデータにアクセスされないようにすることができる。
【先行技術文献】
【特許文献】
【0007】
【特許文献1】特開2009−17239号公報
【発明の概要】
【発明が解決しようとする課題】
【0008】
しかしながら、上述した特許文献1に開示されている技術を用いた場合、情報端末の所有者は、その情報端末に記憶されているデータの全てにアクセスしてもよいのにもかかわらず、アクセスしたいデータに応じて認証情報を使い分けなければならない。つまり、操作上の利便性が損なわれてしまうという問題点がある。
【0009】
本発明は、操作上の利便性を損なうことなく、認証情報を開示しても、秘密にしておきたいデータにアクセスされるのを回避することができる情報端末、アクセスデータ制限方法およびプログラムを提供することを目的とする。
【課題を解決するための手段】
【0010】
上記目的を達成するために本発明の情報端末は、複数のユーザ環境のいずれかで動作可能に構成され、前記複数のユーザ環境のそれぞれに対応付けられた相互に異なる複数の認証情報のいずれかの入力を受け付け、前記複数のユーザ環境のそれぞれにおいて生成されたデータを記憶し、該記憶されたデータのうちアクセス可能なアクセス可能データを前記複数のユーザ環境毎に前記受け付けた認証情報に応じて決定する情報端末であって、
前記複数のユーザ環境のそれぞれを示す複数のユーザ環境情報を階層構造で記憶する情報記憶部と、
前記受け付けた認証情報に対応するユーザ環境において生成されたデータと、前記階層構造において当該ユーザ環境を示すユーザ環境情報の下位に位置するユーザ環境情報が示すユーザ環境において生成されたデータとを、当該受け付けた認証情報に対応するユーザ環境における前記アクセス可能データとする制御部と、を有する。
【0011】
上記目的を達成するために本発明のアクセスデータ制限方法は、複数のユーザ環境のいずれかで動作可能に構成され、前記複数のユーザ環境のそれぞれに対応付けられた相互に異なる複数の認証情報のいずれかの入力を受け付け、前記複数のユーザ環境のそれぞれにおいて生成されたデータを記憶し、該記憶されたデータのうちアクセス可能なアクセス可能データを前記複数のユーザ環境毎に前記受け付けた認証情報に応じて決定する情報端末におけるアクセスデータ制限方法であって、
前記複数のユーザ環境のそれぞれを示す複数のユーザ環境情報を階層構造で記憶する処理と、
前記受け付けた認証情報に対応するユーザ環境において生成されたデータと、前記階層構造において当該ユーザ環境を示すユーザ環境情報の下位に位置するユーザ環境情報が示すユーザ環境において生成されたデータとを、当該受け付けた認証情報に対応するユーザ環境における前記アクセス可能データとする処理と、を有する。
【0012】
上記目的を達成するために本発明のプログラムは、複数のユーザ環境のいずれかで動作可能に構成され、前記複数のユーザ環境のそれぞれに対応付けられた相互に異なる複数の認証情報のいずれかの入力を受け付け、前記複数のユーザ環境のそれぞれにおいて生成されたデータを記憶し、該記憶されたデータのうちアクセス可能なアクセス可能データを前記複数のユーザ環境毎に前記受け付けた認証情報に応じて決定する情報端末に、
前記複数のユーザ環境のそれぞれを示す複数のユーザ環境情報を階層構造で記憶する機能と、
前記受け付けた認証情報に対応するユーザ環境において生成されたデータと、前記階層構造において当該ユーザ環境を示すユーザ環境情報の下位に位置するユーザ環境情報が示すユーザ環境において生成されたデータとを、当該受け付けた認証情報に対応するユーザ環境における前記アクセス可能データとする機能と、を実現させる。
【発明の効果】
【0013】
本発明は以上説明したように構成されているので、情報端末に記憶されたデータのうちのアクセスしたいデータに応じて複数の認証情報を使い分けなくてもすむ。
【0014】
従って、操作上の利便性を損なうことなく、認証情報を開示しても、秘密にしておきたいデータにアクセスされるのを回避することができる。
【図面の簡単な説明】
【0015】
【図1】本発明の情報端末の実施の一形態の構成を示すブロック図である。
【図2】図1に示した表示部に表示された認証情報入力画面の一例を示す図である。
【図3】図1に示した情報記憶部が記憶している情報を説明するための図であり、(a)はユーザ環境情報の一例を示す図、(b)は情報対応テーブルの一例を示す図である。
【図4】図1に示したデータ記憶部内に記憶されたアプリケーションデータの一例のイメージを示す図であり、(a)は図3に示したユーザ環境情報Aに対応する暗証コードが受け付けられた場合を示す図、(b)は図3に示したユーザ環境情報Bに対応する暗証コードが受け付けられた場合を示す図である。
【図5】図1に示したデータ記憶部内に記憶されたアプリケーションデータの他の例のイメージを示す図であり、(a)は図3に示したユーザ環境情報Aに対応する暗証コードが受け付けられた場合を示す図、(b)は図3に示したユーザ環境情報Bに対応する暗証コードが受け付けられた場合を示す図、(c)は図3に示したユーザ環境情報Cに対応する暗証コードが受け付けられた場合を示す図、(d)は図3に示したユーザ環境情報Dに対応する暗証コードが受け付けられた場合を示す図である。
【図6】図1〜図5に示した情報端末の動作を説明するためのフローチャートである。
【発明を実施するための形態】
【0016】
以下に、本発明の実施の形態について図面を参照して説明する。
【0017】
図1は、本発明の情報端末の実施の一形態の構成を示すブロック図である。
【0018】
本実施形態の情報端末10は図1に示すように、制御部11と、受付部12と、表示部13と、通信部14と、データ記憶部15と、情報記憶部16とを備えている。
【0019】
なお、情報端末10には複数のユーザ環境を設定することが可能であり、情報端末10はその複数のユーザ環境のいずれかで動作する。
【0020】
通信部14は、音声通信や、インターネット等を介した電子メール等の通信を制御する。
【0021】
データ記憶部15は、複数のユーザ環境のそれぞれにおいて生成されたアプリケーションデータを記憶する。アプリケーションデータとは例えば、電話帳データや、音声通信の発着信履歴データ、インターネットを介して送受信した電子メールデータ等である。なお、データ記憶部15に記憶されているアプリケーションデータには、複数のユーザ環境のそれぞれを示す複数のユーザ環境情報のうち、そのアプリケーションデータが生成されたユーザ環境を示すユーザ環境情報が付加されている。
【0022】
表示部13は、例えばLCD(Liquid Crystal Display)を備えている。表示部13は、データ記憶部15に記憶されたアプリケーションデータや、情報端末10の操作者から各種の入力を受け付けるための画面を表示する。具体的には例えば、表示部13は、複数のユーザ環境のいずれかで情報端末10を動作させるための認証情報であり、相互に異なる複数の文字列からなる暗証コードのいずれかを入力させるための認証情報入力画面を表示する。
【0023】
図2は、図1に示した表示部13に表示された認証情報入力画面の一例を示す図である。
【0024】
情報端末10の操作者は、図2に示す入力ボックス13aに暗証コードを入力する。
【0025】
再度、図1を参照すると、受付部12は、各種指示や選択等の入力を情報端末10の操作者から受け付け、受け付けた指示を示す情報や選択された内容を示す情報を制御部11へ出力する。具体的には例えば、受付部12は、図2に示したような認証情報入力画面から入力された暗証コードを受け付ける。そして、受付部12は、受け付けた暗証コードを制御部11へ出力する。なお、受付部12には例えば、文字等を入力するためのキーボードや上下左右ボタン等が含まれる。また、受付部12は、表示部13に積層されたタッチパネルを備え、表示部13に表示されたアイコン等が押下されることによっても、各種指示や選択等の入力が受け付けられるものでもよい。
【0026】
情報記憶部16は、複数のユーザ環境情報を階層構造で記憶している。また、情報記憶部16は、複数のユーザ環境情報のそれぞれと、複数の暗証コードのそれぞれとを対応付けて情報対応テーブルとして記憶している。
【0027】
図3は、図1に示した情報記憶部16が記憶している情報を説明するための図であり、(a)はユーザ環境情報の一例を示す図、(b)は情報対応テーブルの一例を示す図である。
【0028】
図3(a)に示す例では、ユーザ環境情報Aが階層構造の最上位にあり、ユーザ環境情報Aの下位にユーザ環境情報B〜Dが位置している。また、ユーザ環境情報Bの下位にユーザ環境情報E,Fが位置している。なお、図3(a)に示すのは一例であり、最上位層の直下のユーザ環境情報の数は3つに限定されるものではなく、また、階層数も3階層に限定されるものではない。
【0029】
図3(b)に示す情報対応テーブルにおいては、図3(a)に示したユーザ環境情報A〜Fのそれぞれが暗証コード「1111」〜「6666」のそれぞれと対応付けられている。
【0030】
なお、図3に示した例において、例えばユーザ環境情報Bが示すユーザ環境は、ユーザ環境情報Bの1つ上の階層であるユーザ環境情報Aが示すユーザ環境において設定される。そして、ユーザ環境情報Bと暗証コードとが対応付けられる。ここでは、ユーザ環境情報Bと暗証コード「2222」とが対応付けられている。同様に、例えばユーザ環境情報Eが示すユーザ環境は、ユーザ環境情報Eの1つ上の階層であるユーザ環境情報Bが示すユーザ環境において設定される。
【0031】
制御部11は、情報端末10の各部の動作を制御するための機能を有している。制御部11は、データ記憶部15に記憶されたアプリケーションデータのうち、複数のユーザ環境のそれぞれにおいてアクセス可能なアプリケーションデータであるアクセス可能データを決定する。具体的には、制御部11は、受付部12から出力された暗証コードを受け付ける。そして、制御部11は、情報記憶部16に記憶された情報対応テーブルを参照し、受け付けた暗証コードに対応するユーザ環境情報を検索する。そして、制御部11は、データ記憶部15に記憶されたアプリケーションデータのうち、検索されたユーザ環境情報が付加されたアプリケーションデータを、受け付けた暗証コードに対応するユーザ環境情報が示すユーザ環境におけるアクセス可能データとする。次に、制御部11は、図3(a)に示したような階層化構造を参照し、検索されたユーザ環境情報の下位に位置するユーザ環境情報があるかどうかを確認する。この確認の結果、検索されたユーザ環境情報の下位に位置するユーザ環境情報がある場合、制御部11は、そのユーザ環境情報が付加されたアプリケーションデータも、受け付けた暗証コードに対応するユーザ環境情報が示すユーザ環境におけるアクセス可能データとする。これにより、情報端末10の操作者は、データ記憶部15に記憶されたアプリケーションデータのうち、入力した暗証コードに応じたアプリケーションデータだけを表示部13に表示させたり、更新したりすることが可能となる。
【0032】
図4は、図1に示したデータ記憶部15内に記憶されたアプリケーションデータの一例のイメージを示す図であり、(a)は図3に示したユーザ環境情報Aに対応する暗証コードが受け付けられた場合を示す図、(b)は図3に示したユーザ環境情報Bに対応する暗証コードが受け付けられた場合を示す図である。
【0033】
なお、図4においては、データ記憶部15に記憶されたアプリケーションデータにユーザ環境情報Aまたはユーザ環境情報Bのいずれかが付加されている場合を示している。また、図4においては、電子メールデータと電話帳データと発着信履歴データとがアプリケーションデータとしてデータ記憶部15に記憶されている場合を示している。
【0034】
図4(b)において破線で示した部分は、アクセス可能データ以外のアプリケーションデータを示している。これは、後述する図5においても同様である。
【0035】
ユーザ環境情報Aに対応する暗証コードが受け付けられた場合、図4(a)に示すように、ユーザ環境情報Aが付加されたアプリケーションデータだけではなく、ユーザ環境情報Aの下位に位置するユーザ環境情報Bが付加されたアプリケーションデータもアクセス可能データとなる。
【0036】
一方、ユーザ環境情報Bに対応する暗証コードが受け付けられた場合には、図4(b)に示すように、ユーザ環境情報Bが付加されたアプリケーションデータだけがアクセス可能データとなる。
【0037】
図5は、図1に示したデータ記憶部15内に記憶されたアプリケーションデータの他の例のイメージを示す図であり、(a)は図3に示したユーザ環境情報Aに対応する暗証コードが受け付けられた場合を示す図、(b)は図3に示したユーザ環境情報Bに対応する暗証コードが受け付けられた場合を示す図、(c)は図3に示したユーザ環境情報Cに対応する暗証コードが受け付けられた場合を示す図、(d)は図3に示したユーザ環境情報Dに対応する暗証コードが受け付けられた場合を示す図である。
【0038】
なお、図5においては、データ記憶部15に記憶されたアプリケーションデータにユーザ環境情報A、ユーザ環境情報B、ユーザ環境情報C、ユーザ環境情報Dのいずれかが付加されている場合を示している。また、図5においては、電子メールデータと発着信履歴データとがデータ記憶部15に記憶されている場合を示している。
【0039】
ユーザ環境情報Aに対応する暗証コードが受け付けられた場合、図5(a)に示すように、ユーザ環境情報Aが付加されたアプリケーションデータだけではなく、ユーザ環境情報Aの下位に位置するユーザ環境情報B,C,Dが付加されたアプリケーションデータもアクセス可能データとなる。
【0040】
一方、ユーザ環境情報B,C,Dのそれぞれに対応する暗証コードが受け付けられた場合には、図5(b)〜(d)に示すように、ユーザ環境情報B,C,Dのそれぞれが付加されたアプリケーションデータだけがアクセス可能データとなる。
【0041】
以下に、上記のように構成された情報端末の動作について説明する。
【0042】
図6は、図1〜図5に示した情報端末10の動作を説明するためのフローチャートである。
【0043】
まず、制御部11は、図2に示したような認証情報入力画面を表示部13に表示させる(ステップS1)。
【0044】
次に、情報端末10の操作者は、受付部12を介して暗証コードを入力する。
【0045】
受付部12は、操作者からの暗証コードの入力を受け付ける(ステップS2)。
【0046】
暗証コードの入力を受け付けた受付部12は、受け付けた暗証コードを制御部11へ出力する。
【0047】
受付部12から出力された暗証コードを受け付けた制御部11は、図3(b)に示したような情報対応テーブルを参照し、受け付けた暗証コードに対応するユーザ環境情報を検索する(ステップS3)。
【0048】
次に、制御部11は、データ記憶部15に記憶されたアプリケーションデータのうち、検索されたユーザ環境情報が付加されたアプリケーションデータを、受け付けた暗証コードに対応するユーザ環境情報が示すユーザ環境におけるアクセス可能データとする(ステップS4)。
【0049】
次に、制御部11は、検索されたユーザ環境情報の下位に位置するユーザ環境情報があるかどうかを確認する(ステップS5)。
【0050】
ステップS5における確認の結果、検索されたユーザ環境情報の下位に位置するユーザ環境情報がある場合、制御部11は、そのユーザ環境情報が付加されたアプリケーションデータを、受け付けた暗証コードに対応するユーザ環境情報が示すユーザ環境におけるアクセス可能データとし(ステップS6)、処理を終了する。
【0051】
一方、ステップS5における確認の結果、検索されたユーザ環境情報の下位に位置するユーザ環境情報がない場合には、そのまま処理を終了する。
【0052】
このように本実施形態において情報端末10は、複数のユーザ環境のそれぞれを示す複数のユーザ環境情報を階層構造で記憶する。
【0053】
そして、情報端末10は、受け付けた認証情報に対応するユーザ環境において生成されたデータと、当該ユーザ環境を示すユーザ環境情報の下位に位置するユーザ環境情報が示すユーザ環境において生成されたデータとを、当該受け付けた認証情報に対応するユーザ環境におけるアクセス可能データとする。
【0054】
これにより、情報端末に記憶されたデータのうちのアクセスしたいデータに応じて複数の認証情報を使い分けなくてもすむ。
【0055】
従って、操作上の利便性を損なうことなく、認証情報を開示しても、秘密にしておきたいデータにアクセスされるのを回避することができる。
【0056】
また、情報端末に記憶されたアプリケーションデータが複数の暗証コードによって保護されることになるので、セキュリティレベルが向上する。
【0057】
なお、本実施形態においては、文字列からなる暗証コードを認証情報として利用した場合について説明したが、例えば人の顔によって認証を行うための顔認証情報や、人の目の虹彩によって認証を行うための虹彩認証情報を認証情報として利用することも可能である。この場合、受付部がその操作者の顔認証情報や虹彩認証情報を認識することによって認証が行えるようにすればよい。これにより、情報端末を見ている人に応じたアプリケーションデータだけをアクセス可能データとすることが可能となる。
【0058】
また、本実施形態においては、音声通信やインターネットを介した通信が可能な情報端末を一例として説明したが、通信機能がない情報端末についても本発明を適用することが可能である。
【0059】
なお、本発明においては、情報端末内の処理は上述の専用のハードウェアにより実現されるもの以外に、その機能を実現するためのプログラムを情報端末にて読取可能な記録媒体に記録し、この記録媒体に記録されたプログラムを情報端末に読み込ませ、実行するものであっても良い。情報端末にて読取可能な記録媒体とは、フレキシブルディスク、光磁気ディスク、DVD、CDなどの移設可能な記録媒体の他、情報端末に内蔵されたHDDなどを指す。
【符号の説明】
【0060】
10 情報端末
11 制御部
12 受付部
13 表示部
13a 入力ボックス
14 通信部
15 データ記憶部
16 情報記憶部

【特許請求の範囲】
【請求項1】
複数のユーザ環境のいずれかで動作可能に構成され、前記複数のユーザ環境のそれぞれに対応付けられた相互に異なる複数の認証情報のいずれかの入力を受け付け、前記複数のユーザ環境のそれぞれにおいて生成されたデータを記憶し、該記憶されたデータのうちアクセス可能なアクセス可能データを前記複数のユーザ環境毎に前記受け付けた認証情報に応じて決定する情報端末であって、
前記複数のユーザ環境のそれぞれを示す複数のユーザ環境情報を階層構造で記憶する情報記憶部と、
前記受け付けた認証情報に対応するユーザ環境において生成されたデータと、前記階層構造において当該ユーザ環境を示すユーザ環境情報の下位に位置するユーザ環境情報が示すユーザ環境において生成されたデータとを、当該受け付けた認証情報に対応するユーザ環境における前記アクセス可能データとする制御部と、を有する情報端末。
【請求項2】
請求項1に記載の情報端末において、
前記認証情報は、文字列である情報端末。
【請求項3】
請求項1に記載の情報端末において、
前記認証情報は、人の顔によって認証を行うための顔認証情報である情報端末。
【請求項4】
請求項1に記載の情報端末において、
前記認証情報は、人の目の虹彩によって認証を行うための虹彩認証情報である情報端末。
【請求項5】
複数のユーザ環境のいずれかで動作可能に構成され、前記複数のユーザ環境のそれぞれに対応付けられた相互に異なる複数の認証情報のいずれかの入力を受け付け、前記複数のユーザ環境のそれぞれにおいて生成されたデータを記憶し、該記憶されたデータのうちアクセス可能なアクセス可能データを前記複数のユーザ環境毎に前記受け付けた認証情報に応じて決定する情報端末におけるアクセスデータ制限方法であって、
前記複数のユーザ環境のそれぞれを示す複数のユーザ環境情報を階層構造で記憶する処理と、
前記受け付けた認証情報に対応するユーザ環境において生成されたデータと、前記階層構造において当該ユーザ環境を示すユーザ環境情報の下位に位置するユーザ環境情報が示すユーザ環境において生成されたデータとを、当該受け付けた認証情報に対応するユーザ環境における前記アクセス可能データとする処理と、を有するアクセスデータ制限方法。
【請求項6】
複数のユーザ環境のいずれかで動作可能に構成され、前記複数のユーザ環境のそれぞれに対応付けられた相互に異なる複数の認証情報のいずれかの入力を受け付け、前記複数のユーザ環境のそれぞれにおいて生成されたデータを記憶し、該記憶されたデータのうちアクセス可能なアクセス可能データを前記複数のユーザ環境毎に前記受け付けた認証情報に応じて決定する情報端末に、
前記複数のユーザ環境のそれぞれを示す複数のユーザ環境情報を階層構造で記憶する機能と、
前記受け付けた認証情報に対応するユーザ環境において生成されたデータと、前記階層構造において当該ユーザ環境を示すユーザ環境情報の下位に位置するユーザ環境情報が示すユーザ環境において生成されたデータとを、当該受け付けた認証情報に対応するユーザ環境における前記アクセス可能データとする機能と、を実現させるためのプログラム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate


【公開番号】特開2012−147306(P2012−147306A)
【公開日】平成24年8月2日(2012.8.2)
【国際特許分類】
【出願番号】特願2011−4835(P2011−4835)
【出願日】平成23年1月13日(2011.1.13)
【出願人】(310006855)NECカシオモバイルコミュニケーションズ株式会社 (1,081)
【Fターム(参考)】