JP2004295493A - Authentication device, its method and its program - Google Patents

Authentication device, its method and its program Download PDF

Info

Publication number
JP2004295493A
JP2004295493A JP2003087164A JP2003087164A JP2004295493A JP 2004295493 A JP2004295493 A JP 2004295493A JP 2003087164 A JP2003087164 A JP 2003087164A JP 2003087164 A JP2003087164 A JP 2003087164A JP 2004295493 A JP2004295493 A JP 2004295493A
Authority
JP
Japan
Prior art keywords
authentication
input
user
coincidence
trajectory
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003087164A
Other languages
Japanese (ja)
Inventor
Hideyuki Hashimoto
英幸 橋本
Masahiro Imamura
昌弘 今村
Shinichi Asai
伸一 浅井
Akira Kobayashi
明 小林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Minolta Co Ltd
Original Assignee
Minolta Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Minolta Co Ltd filed Critical Minolta Co Ltd
Priority to JP2003087164A priority Critical patent/JP2004295493A/en
Publication of JP2004295493A publication Critical patent/JP2004295493A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Collating Specific Patterns (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide an authentication device capable of setting a permission range corresponding to the matching degree of inputted authentication data and registration data, its method and its program. <P>SOLUTION: An image formation apparatus 1 which is one embodiment of this invention is provided with an authentication data input device 10 for having a user input a track, an authentication part 20 for deciding the matching degree by comparing the inputted track with track data registered beforehand in a reference data part 25, and a function control part 30 for deciding the permission range of functions usable by the user on the basis of the matching degree decided in the authentication part 20. Further, only the functions in the permission range decided by the function control part 30 are displayed at a function display part 42. Also, the authentication part 20 uses user information for which the user corresponding to the inputted track is identified by a user list registered in a user list part 26 as well. <P>COPYRIGHT: (C)2005,JPO&NCIPI

Description

【0001】
【発明の属する技術分野】
本発明は,コンピュータネットワーク等のネットワークシステムや多数の人によって共用される機器を管理するための認証装置およびその方法およびそのプログラムに関する。さらに詳細には,ユーザに入力させた軌跡によって認証を行う認証装置およびその方法およびそのプログラムに関するものである。
【0002】
【従来の技術】
従来より,コンピュータネットワークシステムへのアクセスや複数部署の人々で共用される機器の使用等に際しては,その使用者を認証することにより使用を許可する認証装置が多く用いられている。これらの認証装置において認証に使用する情報としては,カードやキー等の所有物による方法,個人IDやパスワード等のデータ入力による方法,指紋や虹彩紋,声紋等の身体情報による方法,筆跡データ等の登録データとの比較による方法などがある。
【0003】
このうち,前の3者はいずれも,合致したかどうかが一意に決定できるものであるが,最後のものは曖昧さを有する認証である。つまり,パスワードが1文字でも異なれば,または指紋が一部でも異なれば,認証は不成立で,機器の使用等は当然拒否される。その一方で,筆跡に関しては必ずしもそうではなく,たとえ本人であっても登録データと全く同じ筆跡を再現できることはほとんどない。さらに体調や環境によっては,登録データとはかなり異なったデータとなってしまうこともある。そのために,本人が何度入力しても認証されないということもあり得るものであった。
【0004】
これに対し,入力された筆跡が登録データとあまり一致しない場合でも,全てのアクセスを拒否するのでなく,一部の機能については使用できるようにした認証装置が提案されている(例えば,特許文献1参照。)。この文献の認証装置では,入力されたサインを文字認識した結果の文字コードが登録データと一致した場合,制限された機能である第2レベルのアクセスが許可される。
【0005】
【特許文献1】
特開平8−137800号公報
【0006】
【発明が解決しようとする課題】
しかしながら,前記した従来の技術では,筆跡が全く異なっていても,文字コードが一致すれば第2レベル(低レベル)のアクセスは可能となる。このことは,他人のサイン文字を盗み見て丁寧な文字で入力した場合でも,第2レベルについては認証されてしまうおそれがあるという問題点があった。
【0007】
本発明は,前記した各従来の技術が有する問題点を解決するためになされたものである。すなわちその課題とするところは,入力された認証データと登録データとの一致度合いに応じて許可される範囲を設定できる認証装置およびその方法およびそのプログラムを提供することにある。
【0008】
【課題を解決するための手段】
この課題の解決を目的としてなされた本発明の認証装置は,ユーザに軌跡を入力させる軌跡入力手段と,軌跡入力手段に入力された軌跡を,あらかじめ登録された軌跡データと比較することにより一致度を決定する一致度決定手段と,一致度決定手段により決定された一致度に基づいて,ユーザが使用できる機能の許可範囲を決定する機能制御手段とを有するものである。ここで軌跡とは,2次元の筆跡の他,入力ペンなどの3次元的な軌跡も包含するものである。
【0009】
本発明によれば,ユーザによって軌跡入力手段に入力された軌跡が,一致度決定手段によって,あらかじめ登録された軌跡データと比較される。筆跡情報のような曖昧な認証方法では,登録データと入力データとで完全な一致は通常ではあり得ないが,その一致度を決定することはできる。この一致度によってユーザが使用できる機能の許可範囲が決定されるので,入力された認証データと登録データとの一致度合いに応じて許可される範囲を設定できる認証装置となっている。
【0010】
さらに本発明では,ユーザが使用しようとする機能を表示する表示手段と,機能制御手段により決定された許可範囲内の機能のみを表示手段に表示させる表示制御手段とを有することが望ましい。
このような表示制御手段を有すれば,例えば,ユーザとして認められていない人が正規のユーザになりすますことにより低レベルで認証されたとしても,許可範囲内の機能のみが表示される。従って,表示されない機能についてはその存在すら示唆しないので,安全な認証装置となっている。
【0011】
本発明ではまた,一致度決定手段は,軌跡入力手段に入力された軌跡に対応するユーザを識別する機能をも有し,機能制御手段は,一致度決定手段により識別されたユーザ情報にも基づいて許可範囲を決定することが望ましい。
このようにすれば,各ユーザごとに,本人であっても許可されない機能範囲を設定することができるからである。
【0012】
さらに本発明では,軌跡入力手段に入力された軌跡の解像度を変換する解像度変換手段を有し,一致度決定手段は,軌跡入力手段に入力された軌跡および解像度変換手段により変換された軌跡を,それぞれのためにあらかじめ登録された軌跡データと比較して,一致画素数が所定の閾値を上回っているか否かを解像度ごとに判定することにより一致度を決定することが望ましい。
このようにすれば,軌跡入力手段に入力された軌跡の解像度を変換した軌跡によって一致度が決定される。そこで,解像度を低く変換して比較すれば,軌跡の画素数を減少させるので,比較判定に必要な時間を短縮することができる。
【0013】
さらには,一致度決定手段は,軌跡入力手段に入力された軌跡および解像度変換手段により変換された軌跡のうち最も解像度の低いものから順に判定を行い,一致画素数が閾値を上回る最も高い解像度を求めることにより一致度を決定することが望ましい。
最も解像度の低いものから順に判定すれば,必要な一致度が得られた段階で判定を中止することができる。すなわち,それ以上に解像度を上げて比較判定する必要はない。従って,判定に要する時間を短縮することができる。
【0014】
さらに本発明は,ユーザに軌跡入力手段を用いて軌跡を入力させ(1),ユーザにより入力された軌跡を,あらかじめ登録された軌跡データと比較することにより一致度を決定し(2),(2)で決定された一致度に基づいて,ユーザが使用できる機能の許可範囲を決定する(3)認証方法にも及ぶ。
【0015】
さらに本発明は,コンピュータに,ユーザが軌跡入力手段を用いて入力した軌跡を取り込む手順1と,手順1で取り込んだ軌跡を,あらかじめ登録された軌跡データと比較することにより一致度を決定する手順2と,手順2で決定した一致度に基づいて,ユーザが使用できる機能と使用できない機能とを区別して許可範囲を決定する手順3とを実行させる認証プログラムにも及ぶ。
【0016】
【発明の実施の形態】
「第1の実施の形態」
以下,本発明を具体化した第1の実施の形態について,添付図面を参照しつつ詳細に説明する。本実施の形態は,複数の使用者で共用される画像形成装置に搭載され,認証要求者に対してそれぞれ許可される操作機能範囲を設定する認証装置として本発明を具体化したものである。
【0017】
本実施の形態の画像形成装置1の概略構成を図1に示す。この画像形成装置1は,認証データ入力装置10,認証部20,機能制御部30,画像形成部40を有している。そして,認証部20には,入力部21,参照入力部22,データ比較部23,レベル決定部24が設けられている。さらに,参照入力部22には参照データ部25が,レベル決定部24には使用者リスト部26がそれぞれ接続されている。また,画像形成部40には,指示入力部41,機能表示部42,処理実行部43が設けられている。
【0018】
認証データ入力装置10は,認証を受けようとする使用者である認証要求者が,その認証のためのデータを入力する装置である。認証データ入力装置10としては,入力ペンやタブレット等の一般的な装置を使用する。認証要求者は,画像形成装置1の使用に際して,認証データ入力装置10を使用して自己の認証用筆跡データを入力する。ここで,認証データ入力装置10が軌跡入力手段に相当する。
【0019】
認証部20は,認証データ入力装置10から入力された認証用の入力データに対し,認証処理を行う部分である。この認証処理のために,各使用予定者によってあらかじめ入力された筆跡データが参照データ部25に登録保管されている。認証部20は,認証時に入力された入力データと参照データ部25に保管されている参照データとを比較することにより,認証処理を行う。その結果,その認証要求者に使用許可される機能範囲に対応した認証レベルが決定される。
【0020】
認証部20のうち,入力部21は認証データ入力装置10で入力されたデータを受信する構成部分である。参照入力部22は,比較対象となる参照データを参照データ部25から読み出す。データ比較部23は,入力部21で受信した入力データと参照入力部22で入力した参照データとを比較する。レベル決定部24は,使用者リスト部26に保管されている使用者リストを読み出し,これとデータ比較部23の結果とから認証レベルを決定する部分である。ここで,データ比較部23が一致度決定手段に相当する。
【0021】
機能制御部30は,認証部20で決定された認証レベルに基づいて許可される機能範囲を設定する。そして,画像形成部40は,機能制御部30で許可された範囲の機能を,その認証要求者の指示に従って実行する構成部分である。画像形成部40のうち,指示入力部41は,認証要求者による指示入力を受ける。機能表示部42は,その認証要求者に許可された範囲で実行可能な機能を表示する。処理実行部43は,認証要求者により指示入力部41から実行指示された機能を処理実行する部分である。指示入力部41と機能表示部42とは,画像形成装置1の表面パネルに設けられたハードキーあるいはソフトスイッチおよび液晶表示等によって構成される。ここで,機能表示部42が表示手段に相当し,機能制御部30が機能制御手段と表示制御手段とに相当する。
【0022】
次に,認証部20による認証方法について説明する。筆跡データによる比較認証方法としては,従来より種々の方法が実用化されてきているが,例えば画素単位で比較し一致した画素の割合を算出する方法がある。この場合,入力データおよび参照データは,図2に示すような,画素単位のイメージデータとなる。図2において,入力データ51は,認証要求者によって認証データ入力装置10から入力された筆跡データであり,参照データ52は,あらかじめ入力され参照データ部25に登録されている筆跡データである。
【0023】
そして,データ比較部23では,入力データ51と参照データ52とを画素ごとに比較し,一致している画素の全画素数に対する割合から一致度を算出する。図2の例では,×をつけた画素が不一致画素であり,64画素中不一致画素が10画素である。従って,一致画素数は54画素であり,一致度は,(54/64≒0.84)から約84%である。なお,入力する文字としてここではごく簡単な文字を示しているが,実際には複数の文字によるパスワード,あるいは自己の氏名,これよりはるかに複雑な他人には分からない記号等であることが望ましい。
【0024】
次に,上記の一致度とともに認証のために使用される使用者リストについて説明する。使用者リスト53は,その構成例を図3に示すように,各使用予定者についてそれぞれの許可レベルがあらかじめ設定され,使用者リスト部26に登録保管されているものである。この使用者リスト53は,認証実行時にレベル決定部24によって読み出されて使用される。使用者リスト53には,図3に示すように,「個人No.」,「氏名」,「種別」,「許可レベル」の各欄が設けられている。
【0025】
「個人No.」欄には,各個人を区別するための通し番号やID番号が記載されている。「氏名」欄と「種別」欄とは,この使用者リスト53を作成・管理する管理者の便宜のために設けられているものである。そして,「許可レベル」欄には,各個人について,画像形成装置1に対してどの程度の使用範囲が許可されているかを示すレベル値が1〜3の数値で記載されている。ここでは,レベル値の小さいものほど,高位の操作が許可される高レベルに対応している。この使用者リスト53は,各装置ごとに設けられ,その装置の使用が許可される全ての使用者が登録されている。使用者リスト53に登録されていない人は,画像形成装置1の使用は認められない。
【0026】
さらに,レベル決定部24が,筆跡の一致度と使用者リスト53とを使用して認証レベルを決定する方法について説明する。まず,一致度をその数値に応じて4段階の一致度レベルに分ける。ここでは,一致度90%以上を一致度レベル1,一致度90%未満80%以上を一致度レベル2,一致度80%未満60%以上を一致度レベル3とする。一致度が60%に満たない場合は,一致度レベル4であり,この画像形成装置1の使用は認められない。さらに,レベル決定部24は図4に示したテーブル54を有し,これを参照することにより,一致度レベルと許可レベルとから認証レベル(A〜D)を決定する。
【0027】
得られた認証レベルは機能制御部30に入力される。機能制御部30には,各認証レベルに対応して,許可される機能範囲が記憶されている。認証レベルDの認証要求者は全ての機能の使用が不許可となる。このようにして決定された許可機能は,画像形成部40の機能表示部42に表示される。認証要求者は,表示された機能のうち実行希望の機能を選択して,指示入力部41に入力する。これにより,処理実行部43が選択指示された機能を実行する。
【0028】
認証レベルと許可される機能範囲との関係としては,次のようなものがある。例えば,この画像形成装置1には,「サービスモード」,「管理者モード」,「ユーザモード」の3つのモードがある。「サービスモード」とは,例えば課金モードの設定や各種カウンタの設定等を行うモードである。「管理者モード」とは,例えば上限枚数等の設定や使用者リスト53の管理更新等を行うモードである。「ユーザモード」とは,例えばワンタッチキーやプログラムコピーの設定等の通常の使用を行うモードである。そして,機能制御部30は,認証レベルAの認証要求者には,全モードの実行を許可し,認証レベルBの認証要求者には,「管理者モード」と「ユーザモード」とを許可し,認証レベルCの認証要求者には,「ユーザモード」のみを許可する。
【0029】
そして,このようにして決定された許可機能範囲は,画像形成装置1の機能表示部42に,図5に示すように表示される。図5の(a)は,認証レベルBの認証要求者の場合の表示であり,図5の(b)は,認証レベルCの認証要求者の場合である。一般的な使用に関する機能はいずれも同様に表示され,選択して入力することが可能である。しかし,認証レベルBの認証要求者では「管理者モード」キーが表示されているのに対し,認証レベルCの認証要求者ではこのキーは表示されていない。表示されないキーは当然選択することも不可能であり,認証レベルCの認証要求者は「管理者モード」機能を実行することはできない。さらには,その存在さえ知らされない。
【0030】
あるいは許可機能範囲を設定する他の方法として,モードとは関わりなく,各機能のそれぞれについて必要とされる認証レベルを設定しておく方法もある。例えば,「課金モードの設定機能」は認証レベルA,「各種カウンタの設定機能」は認証レベルB,「使用者リスト53の管理更新機能」は認証レベルA,「ワンタッチキーの設定機能」は認証レベルC等と,全ての機能について設定して記憶しておくのである。そして,それぞれの機能は,その認証レベルが満たされた認証要求者にのみ表示され,実行可能となるようにしてもよい。
【0031】
またあるいは,図4のテーブルでA〜Dの4段階の認証レベルに設定するのではなく,許可レベルと一致度レベルとによって,許可される機能とその処理範囲がそれぞれ決定されるとしてもよい。例えば,図6に示す許可レベルと許可機能との対応表55と図7に示す一致度レベルと許可操作との対応表56とを用意する。ここでは,許可レベルとして1〜4の範囲としている。そして,上記の3モードのうち,許可レベル1の使用者は全てのモードの機能が許可され,許可レベル2の使用者は「サービスモード」と「ユーザモード」とが許可され,許可レベル3の使用者は「管理者モード」と「ユーザモード」とが許可され,許可レベル4の使用者は「ユーザモード」のみが許可される。一方,筆跡の一致度により,一致度レベル1の場合には内容の「確認」と「変更」と「消去」の全ての機能が許可され,一致度レベル2では内容の「確認」と「変更」のみが,一致度レベル3では内容の「確認」のみがそれぞれ許可されるようにする。
【0032】
次に,本画像形成装置1の認証部20による認証レベル決定手順を図8,図9,図10のフローチャートに基づいて説明する。画像形成装置1は,電源入力やスタートキーの操作によって起動され,図8に示すメインルーチンが実行される。まず,認証要求者によって認証データ入力装置10から認証のための筆跡データが入力され,認証部20はその入力データ51を受信する(S101)。次に,許可レベル決定ルーチンが実行される(S102)。さらに,一致度レベル決定ルーチンが実行される(S103)。これらの各ルーチンについては,後述する。そして,認証部20は,許可レベル決定ルーチンで決定された許可レベルと,一致度レベル決定ルーチンで決定された一致度レベルとから,図4のテーブル54に基づいて認証レベルを決定し(S104),この処理を終了する。
【0033】
次に,図9に基づいて,図8のメインルーチンのS102で実行される許可レベル決定ルーチンを説明する。このルーチンが実行されるとまず,認証部20は,画像形成装置1に関して登録されている使用者リスト53を読み込む(S201)。そして,認証要求者を使用者リスト53の中から探す。ここで,その認証要求者を判断する方法としては,入力データ51を文字解析してパスワードとして読み取ったり,あるいは認証データとは別に個人ID等を入力させることによる。これにより,認証要求者が誰であるかを判断する(S202)。この認証要求者が使用者リスト53に登録されている人であれば(S203:Yes),個人No.が取得され,許可レベルを決定することができる(S204)。しかし,認証要求者が使用者リスト53に登録されていない場合は(S203:No),許可レベル=4とする(S205)。そして,許可レベル決定ルーチンを終了する。
【0034】
次に,図10に基づいて,図8のメインルーチンのS103で実行される一致度レベル決定ルーチンを説明する。このルーチンが実行されるとまず,認証部20は,図9の許可レベル決定ルーチンで決定された許可レベルが4であったかどうかを判断する(S301)。許可レベル=4の場合は(S301:Yes),この認証要求者は全ての機能の使用が不許可とされるので,一致度レベルを求める必要はない。そこで,一致度レベルを4として(S310),この一致度レベル決定ルーチンを終了する。
【0035】
あるいは,許可レベルが4でなければ(S301:No),図9の許可レベル決定ルーチンで得られた個人No.に基づいて,まず参照データ部25から参照データ52を読み込む(S302)。次に,メインルーチンのS101で入力した入力データ51と参照データ52とを比較して,一致度を算出する(S303)。さらに,一致度が90%以上であれば(S304:Yes),一致度レベル=1として(S305),このルーチンを終了する。一致度が90%未満80%以上であれば(S304:No,S306:Yes),一致度レベル=2として(S307),このルーチンを終了する。一致度が80%未満60%以上であれば(S304:No,S306:No,S308:Yes),一致度レベル=3として(S309),このルーチンを終了する。一致度が60%未満であれば(S304:No,S306:No,S308:No),一致度レベル=4として(S310),このルーチンを終了する。そして,メインルーチンのS104に戻って認証レベルを決定する。
【0036】
従って,手の怪我や体調不良等によって筆跡がやや異なる場合であっても,いくらか制限された機能については実行できる。体調不良の場合等では判断を誤ることもあるので,機能が制限されることは合理的である。また,追加の認証情報は要求されないので,装置が大型化したり,認証に時間がかかることがない。さらに,もし他人によるなりすまし等によって低認証レベルで認証された場合でも,許可される機能は少ない。また,許可されない機能については表示されないので,それ以上の機能の存在については判断できないこととなる。これらにより,より安全で使い勝手のよい認証装置およびその方法となった。
【0037】
以上詳細に説明したように,本実施の形態の画像形成装置1によれば,認証要求者の要求により認証部20において認証が行われ,認証レベルが決定される。そのために,比較のための参照データ52が参照データ部25にあらかじめ登録されている。そして,認証データ入力装置10から入力された入力データ51と,参照入力部22によって入力された参照データ52とが,データ比較部23によって比較される。これによって,筆跡の一致度レベルが得られる。また,各使用者ごとの許可レベルが指定された使用者リスト53が使用者リスト部26に登録されている。これによって,その認証要求者の許可レベルが得られる。さらに,レベル決定部24によって,許可レベルと一致度レベルとから認証レベルが決定される。この認証レベルに基づいて機能制御部30が,許可される機能範囲を決定する。許可された機能は機能表示部42に表示され,そのうち指示入力部41から指示された機能が処理実行部43によって実行される。従って,入力された認証データと登録データとの一致度合いに応じて許可される範囲を設定することができる。
【0038】
「第2の実施の形態」
以下,本発明を具体化した第2の実施の形態について,添付図面を参照しつつ詳細に説明する。本実施の形態は,コンピュータシステム等に搭載され,認証要求者に対して許可されるアクセス範囲を設定する認証装置およびその方法として本発明を具体化したものである。
【0039】
本実施の形態のコンピュータシステム2の概略構成を図11に示す。このコンピュータシステム2は,ファイル管理部60を有し,フォルダやファイルに対するアクセス要求があると認証部20に認証要求を行うものである。すなわち,アクセス要求されたフォルダやファイルに認証条件が付帯されていれば,そのアクセスを実行する前に認証のためのデータ入力が要求される。従って,フリーのファイル等は誰でもアクセス可能であるが,個人用フォルダや機密事項等に対しては認証された使用者のみがアクセスできる。この図では,コンピュータシステム2のうち,本実施の形態に関係する部分のみを示している。
【0040】
このコンピュータシステム2では,認証の対象となるファイル管理部60は,指示入力部61,表示部62,処理実行部63を備えている。指示入力部61は,使用者がファイル等へのアクセスを要求するために入力する構成部分である。表示部62は,使用者に認証のためのデータ入力を促すメッセージや認証の結果としてアクセスが許可されたファイル等を表示する。処理実行部63は,認証の結果として許可された処理を使用者の要求に従って実行する。認証データ入力装置10および認証部20は,第1の実施の形態と同様の構成であるので,同じ符号を付して説明を省略する。ここでは,表示部62が表示手段に相当し,ファイル管理部60に機能制御手段と表示制御手段とが含まれている。
【0041】
この実施の形態では,使用者が指示入力部61からファイル等へのアクセスを要求することにより,ファイル管理部60が認証部20に認証を要求する。そして,表示部62に認証が要求されている旨のメッセージを表示し,使用者による認証用データ入力を促す。そこで,使用者は,認証データ入力装置10を使用して筆跡データを入力する。
【0042】
認証の方法については,第1の実施の形態と同様である。各ファイル等ごとに,図3に示すような使用者リスト53を備えておく。個人用ファイル等では,その作成者が許可レベル1となる。そして,入力データと参照データとから算出された一致度レベルと,使用者リスト53から読み出した許可レベルとから認証レベルが決定される。
【0043】
このコンピュータシステム2では,各認証レベルによって,例えば,次のように許可される実行処理に差異を設ける。認証レベルAでは,ファイルのリード・ライト・コピー・デリートが全て許可される。認証レベルBでは,ファイルのリード・ライトが許可される。認証レベルCでは,ファイルのリードのみが許可される。認証レベルDでは,全てのアクセスが不許可となる。またあるいは,フォルダを対象とする認証では,フォルダを開こうとするときに認証が要求され,その使用者の認証レベルが決定される。そして,その認証レベルに応じて,あるいは許可レベルと一致度レベルとに応じて,表示されるファイルが制限される。
【0044】
以上詳細に説明したように,本実施の形態のコンピュータシステム2によれば,第1の実施の形態の画像形成装置1と同様に,入力された認証データと登録データとの一致度合いに応じて許可される範囲を設定する認証装置およびその方法となっている。
【0045】
「第3の実施の形態」
以下,本発明を具体化した第3の実施の形態について,添付図面を参照しつつ詳細に説明する。本実施の形態は,上記第1の実施の形態の画像形成装置1または第2の実施の形態のコンピュータシステム2等に搭載され,認証部20における一致度レベル決定の別の方法である。その他の部分については上記各実施の形態と同様である。
【0046】
上記第1,第2の実施の形態では,図2に示すように,入力データと参照データとの全画素を比較した。この方法では,認証を厳密にするために画素数を大きくすると,それだけ認証に時間がかかることとなる。例えば,画像形成装置1で単にユーザモードを使用するだけなのに,認証に多くの時間が必要とされることは好ましくない。そこで,本実施の形態では,要求されている処理内容に応じて,認証時間を短縮できるようにしたものである。
【0047】
まず,参照データ部25には,図12に示すように,元となる入力データ51と同サイズの参照データ52に加え,その4ドット分を1ドットにして1/4に縮小した参照データ72と,さらにその1/4に縮小した参照データ74とを保管しておく。そして,入力データ51を同様に縮小して,データ比較部23において縮小したデータ同士で比較するのである。例えば,1/16サイズの一致度が90%以上であれば一致度レベル3,1/4サイズの一致度が90%以上であれば一致度レベル2というように一致度レベルを決定する。要求されている処理に対して必要な一致度レベルが3であれば,1/16サイズだけを比較すればよいので,認証のための時間が短縮される。ここでは,データ比較部23に解像度変換手段が含まれる。
【0048】
またあるいは,図12に示したような入力データ51を各種の大きさに縮小したデータを使用して,一致度レベル決定ルーチンの処理内容を図13に示すようにすることもできる。このルーチンは,図10に代えて図8のS103で実行される。このルーチンが実行される時には,既に図8のS102(図9の許可レベル決定ルーチン)で許可レベルが決定されている。そこでまず,許可レベルが4であれば(S401:Yes),全ての認証が不許可となるので一致度レベル=4とし(S402),リターンする。
【0049】
許可レベルが4でなければ(S401:No),参照データ部25から各サイズの参照データ52,72,74を読み込む(S403)。次に,一致度レベルの数値に対応するNに「用意されている参照データの種類数+1」を代入する(S404)。ここでは,3種類の参照データが用意されているので,Nに4を代入する。そして,入力データのサイズを用意されている参照データの最も小さいサイズと同じにする(S405)。ここでは,1/16サイズが最も小さいので,1/16に縮小する。
【0050】
そして,1/16サイズの入力データ73と参照データ74とを比較して一致度を算出する(S406)。その一致度が所定値を下回るか(S407:No),あるいは,N=1である場合(S408:Yes)には,それ以上の認証は不要である。一致度が所定値を下回っている場合は,あまり一致していないことに相当し,それ以上高位の認証は認められない。また,N=1であれば既に最高位であり,それ以上は存在しない。そこで,一致度レベルをそのときのNの値とし(S409),リターンする。ここで,所定値は60%とする。
【0051】
あるいは,その一致度が所定値以上であり(S407:Yes),かつ,N=1でない場合(S408:No)には,Nを1だけ小さくする(S410)。そして,入力データをサイズアップし,1/16の入力データ73から1/4の入力データ71に変更する(S411)。そして,1/4サイズの参照データ72と比較して,再び一致度を算出する(S406)。
【0052】
こうして,入力データを大きくしつつ一致度レベルを上げ,必要な一致度レベルが得られたら認証処理を中断する。あるいは,第2の実施の形態のように,コンピュータシステム2のフォルダに対するアクセスのための認証であれば,認証が終了したレベルでアクセスが許可されるファイルから順次,表示部62に表示していくようにしてもよい。そして使用者はアクセス希望のファイル名が表示された時点でそのファイルにアクセスでき,その場合は,さらなる認証はキャンセルされる。このようにすれば,使用者が希望するレベルが得られた時点で認証を中断できるので,認証にかかる時間が短縮される。
【0053】
以上詳細に説明したように,本実施の形態によれば,第1の実施の形態の画像形成装置1や第2の実施の形態のコンピュータシステム2において,認証時間を短縮することができる。そして,入力された認証データと登録データとの一致度合いに応じて許可される範囲を設定する認証装置およびその方法となっている。
【0054】
なお,本実施の形態は単なる例示にすぎず,本発明を何ら限定するものではない。したがって本発明は当然に,その要旨を逸脱しない範囲内で種々の改良,変形が可能である。
例えば,上記の各実施の形態では,画像形成装置1が認証データ入力装置10を有しているとしたが,外部装置として認証データのみを受信するようにしてもよい。
また例えば,参照データ部25,使用者リスト部26を備えるのに代えて,参照データ52や使用者リスト53を画像形成装置1の外部に記憶させ,必要に応じて取り込むようにしてもよい。
また例えば,許可レベルと一致度レベルとの段階の数は,上記の各実施の形態の例に限るものではない。
【0055】
また例えば,上記の各実施の形態の画像形成装置1では,起動されるとまず筆跡データの入力を要求しているが,モードキー等を設け,そのキー入力により筆跡データを要求するとともに,一致度レベルを決定するためのデータサイズを選択するようにしてもよい。
また例えば,上記各実施の形態では,画素単位の一致面積率によって一致度レベルを決定しているが,一致度の算出方法としてはこのほかに,軌跡データのベクトルの総和で算出する方法や,図形としてとらえて重心の距離といった図形情報を元に算出する方法によってもよい。
また例えば,筆跡データの構造は図2に示したような2次元データだけでなく,空間的なペンの軌跡を入力した3次元データであってもよい。
【0056】
(付記1) ユーザに軌跡を入力させる軌跡入力手段と,
前記軌跡入力手段に入力された軌跡を,あらかじめ登録された軌跡データと比較することにより一致度を決定する一致度決定手段と,
前記一致度決定手段により決定された一致度に基づいて,ユーザが使用できる機能の許可範囲を決定する機能制御手段とを有することを特徴とする認証装置。
【0057】
(付記2) 付記1に記載する認証装置において,
前記一致度決定手段は,前記軌跡入力手段に入力された軌跡に対応するユーザを識別する機能をも有し,
前記機能制御手段は,前記一致度決定手段により識別されたユーザ情報にも基づいて許可範囲を決定することを特徴とする認証装置。
【0058】
(付記3) 付記1または付記2に記載する認証装置において,
ユーザが使用しようとする機能を表示する表示手段と,
前記機能制御手段により決定された許可範囲内の機能のみを前記表示手段に表示させる表示制御手段とを有することを特徴とする認証装置。
【0059】
(付記4) 付記1から付記3までのいずれか1つに記載する認証装置において,
前記軌跡入力手段に入力された軌跡の解像度を変換する解像度変換手段を有し,
前記一致度決定手段は,前記軌跡入力手段に入力された軌跡および前記解像度変換手段により変換された軌跡を,それぞれのためにあらかじめ登録された軌跡データと比較して,一致画素数が所定の閾値を上回っているか否かを解像度ごとに判定することにより一致度を決定することを特徴とする認証装置。
【0060】
(付記5) 付記4に記載する認証装置において,前記一致度決定手段は,
前記軌跡入力手段に入力された軌跡および前記解像度変換手段により変換された軌跡のうち最も解像度の低いものから順に判定を行い,一致画素数が閾値を上回る最も高い解像度を求めることにより一致度を決定することを特徴とする認証装置。
【0061】
(付記6) ユーザに軌跡入力手段を用いて軌跡を入力させ(1),
ユーザにより入力された軌跡を,あらかじめ登録された軌跡データと比較することにより一致度を決定し(2),
前記(2)で決定された一致度に基づいて,ユーザが使用できる機能の許可範囲を決定する(3)ことを特徴とする認証方法。
【0062】
(付記7) 付記6に記載する認証方法において,
ユーザにより入力された軌跡によりその軌跡に対応するユーザを識別し(4),
前記(3)の決定を,前記(4)で識別されたユーザ情報にも基づいて行うことを特徴とする認証方法。
【0063】
(付記8) 付記6または付記7に記載する認証方法において,
ユーザが使用しようとする機能を表示する表示手段に,前記(3)で決定された許可範囲内の機能のみを表示させることを特徴とする認証方法。
【0064】
(付記9) 付記6から付記8までのいずれか1つに記載する認証方法において,
前記(1)で入力された軌跡の解像度を変換し,
前記(2)では,前記(1)で入力された軌跡および前記(5)で変換された軌跡を,それぞれのためにあらかじめ登録された軌跡データと比較して,一致画素数が所定の閾値を上回っているか否かを解像度ごとに判定することにより一致度を決定することを特徴とする認証方法。
【0065】
(付記10) 付記9に記載する認証方法において,前記(2)では,
前記(1)で入力された軌跡および前記(5)で変換された軌跡のうち最も解像度の低いものから順に判定を行い,一致画素数が閾値を上回る最も高い解像度を求めることにより一致度を決定することを特徴とする認証方法。
【0066】
(付記11) コンピュータに,
ユーザが軌跡入力手段を用いて入力した軌跡を取り込む手順1と,
前記手順1で取り込んだ軌跡を,あらかじめ登録された軌跡データと比較することにより一致度を決定する手順2と,
前記手順2で決定した一致度に基づいて,ユーザが使用できる機能と使用できない機能とを区別して許可範囲を決定する手順3とを実行させることを特徴とする認証プログラム。
【0067】
(付記12) 付記11に記載する認証プログラムにおいて,コンピュータに,
前記手順1で取り込んだ軌跡に対応するユーザを識別する手順4をも実行させ,
前記手順3では,前記手順4で識別したユーザ情報にも基づいて許可範囲を決定させることを特徴とする認証プログラム。
【0068】
(付記13) 付記11または付記12に記載する認証プログラムにおいて,コンピュータに,
前記手順3で決定した許可範囲内の機能のみを,ユーザが使用しようとする機能を表示する表示手段に表示させる手順5をも実行させることを特徴とする認証プログラム。
【0069】
(付記14) 付記11から付記13までのいずれか1つに記載する認証プログラムにおいて,コンピュータに,
前記手順1で取り込んだ軌跡の解像度を変換する手順6をも実行させ,
前記手順2では,前記手順1で取り込んだ軌跡および前記手順6で解像度変換した軌跡を,それぞれのためにあらかじめ登録された軌跡データと比較して,一致画素数が所定の閾値を上回っているか否かを解像度ごとに判定することにより一致度を決定させることを特徴とする認証プログラム。
【0070】
(付記15) 付記14に記載する認証プログラムにおいて,コンピュータに,
前記手順2では,前記手順1で取り込んだ軌跡および前記手順6で解像度変換した軌跡のうち最も解像度の低いものから順に判定を行わせ,一致画素数が閾値を上回る最も高い解像度を求めることにより一致度を決定させることを特徴とする認証プログラム。
【発明の効果】
以上の説明から明らかなように本発明によれば,入力された認証データと登録データとの一致度合いに応じて許可される範囲を設定する認証装置およびその方法およびそのプログラムとなっている。
【図面の簡単な説明】
【図1】第1の実施の形態に係る画像形成装置の概略構成を示すブロック図である。
【図2】認証用入力データと参照データとの比較方法を説明する例を示す説明図である。
【図3】使用者リストの例を示す表である。
【図4】参照テーブルを示す説明図である。
【図5】機能表示部の表示例を示す説明図である。
【図6】許可レベルと許可機能との対応を示す表である。
【図7】一致度レベルと許可操作との対応を示す表である。
【図8】認証レベル決定手順のメインルーチンを示すフローチャートである。
【図9】許可レベル決定ルーチンを示すフローチャートである。
【図10】一致度レベル決定ルーチンを示すフローチャートである。
【図11】第2の実施の形態に係るコンピュータシステムの概略構成を示すブロック図である。
【図12】一致度の算出方法を示す説明図である。
【図13】一致度レベル決定ルーチンの別の方法を示すフローチャートである。
【符号の説明】
1 画像形成装置(認証装置を含む)
2 コンピュータシステム(認証装置を含む)
10 認証データ入力装置(軌跡入力手段)
23 データ比較部(一致度決定手段,解像度変換手段)
30 機能制御部(機能制御手段,表示制御手段)
42 機能表示部(表示手段)
60 ファイル管理部(機能制御手段,表示制御手段)
62 表示部(表示手段)
[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to an authentication device for managing a network system such as a computer network or a device shared by a large number of people, an authentication method for the authentication device, and a program therefor. More specifically, the present invention relates to an authentication device that performs authentication based on a locus input by a user, a method thereof, and a program thereof.
[0002]
[Prior art]
2. Description of the Related Art Conventionally, when accessing a computer network system or using a device that is shared by a plurality of departments, an authentication device that authenticates a user to permit use is often used. The information used for authentication in these authentication devices includes a method based on possession of a card and a key, a method based on data input such as a personal ID and a password, a method based on physical information such as a fingerprint, an iris pattern, a voiceprint, and handwriting data. There is a method based on comparison with registered data.
[0003]
Of the three, the former three can uniquely determine whether or not they match, but the last is authentication with ambiguity. In other words, if the password is different even for one character or even for a part of the fingerprint, the authentication is not established, and the use of the device is naturally rejected. On the other hand, handwriting is not always the case, and even the person himself can hardly reproduce exactly the same handwriting as registered data. Furthermore, depending on the physical condition and environment, the data may be considerably different from the registered data. For this reason, it is possible that no matter how many times the user inputs the information, the user is not authenticated.
[0004]
On the other hand, an authentication device has been proposed in which even if the input handwriting does not match the registered data very much, not all access is denied but some functions can be used (for example, Patent Documents) 1). In the authentication device of this document, if the character code as a result of character recognition of the input signature matches the registered data, the second level access, which is a restricted function, is permitted.
[0005]
[Patent Document 1]
JP-A-8-137800
[0006]
[Problems to be solved by the invention]
However, according to the above-described conventional technique, even if the handwriting is completely different, the second level (low level) access is possible if the character codes match. This poses a problem that even if the signature character of another person is stolen and entered with a polite character, the second level may be authenticated.
[0007]
The present invention has been made in order to solve the problems of the above-described conventional technologies. That is, an object of the present invention is to provide an authentication device, a method thereof, and a program thereof, which can set a permitted range according to the degree of coincidence between input authentication data and registration data.
[0008]
[Means for Solving the Problems]
An authentication device according to the present invention, which has been made for the purpose of solving this problem, has a trajectory input means for allowing a user to input a trajectory, and compares a trajectory input to the trajectory input means with pre-registered trajectory data to thereby obtain a matching degree. And a function control means for determining a permission range of a function that can be used by the user based on the matching degree determined by the matching degree determining means. Here, the trajectory includes not only a two-dimensional handwriting but also a three-dimensional trajectory such as an input pen.
[0009]
According to the present invention, the trajectory input to the trajectory input means by the user is compared with the trajectory data registered in advance by the coincidence determining means. In an ambiguous authentication method such as handwriting information, a perfect match between registered data and input data cannot usually be obtained, but the degree of matching can be determined. Since the permitted range of the function that can be used by the user is determined based on the degree of matching, the authentication apparatus can set the permitted range according to the degree of matching between the input authentication data and the registered data.
[0010]
Further, in the present invention, it is desirable to have display means for displaying a function which the user intends to use, and display control means for displaying on the display means only functions within the permitted range determined by the function control means.
With such display control means, for example, even if a person who is not recognized as a user is authenticated at a low level by impersonating a legitimate user, only functions within the permitted range are displayed. Therefore, a function that is not displayed does not even indicate its existence, so that it is a secure authentication device.
[0011]
In the present invention, the coincidence determining means also has a function of identifying a user corresponding to the trajectory input to the trajectory input means, and the function control means determines the user based on the user information identified by the coincidence determining means. It is desirable to determine the range of permission.
This is because it is possible to set, for each user, a function range that is not permitted even for the user.
[0012]
Further, according to the present invention, there is provided resolution conversion means for converting the resolution of the trajectory input to the trajectory input means, and the coincidence determination means converts the trajectory input to the trajectory input means and the trajectory converted by the resolution conversion means. It is desirable to determine the degree of coincidence by comparing each of the resolutions with the locus data registered in advance for each resolution to determine whether or not the number of coincident pixels exceeds a predetermined threshold value.
With this configuration, the degree of coincidence is determined by the trajectory obtained by converting the resolution of the trajectory input to the trajectory input means. Therefore, if the resolution is reduced and compared, the number of pixels of the trajectory is reduced, so that the time required for the comparison determination can be reduced.
[0013]
Further, the coincidence determining means determines the trajectory input to the trajectory input means and the trajectory converted by the resolution conversion means in order from the lowest resolution, and determines the highest resolution in which the number of matching pixels exceeds the threshold value. It is desirable to determine the degree of coincidence by calculating.
If the determination is made in order from the one with the lowest resolution, the determination can be stopped when the required degree of coincidence is obtained. In other words, there is no need to increase the resolution further and make a comparison judgment. Therefore, the time required for the determination can be reduced.
[0014]
Further, the present invention allows the user to input a trajectory using the trajectory input means (1), and determines the degree of coincidence by comparing the trajectory input by the user with pre-registered trajectory data (2), ( Based on the degree of coincidence determined in 2), the permitted range of functions that can be used by the user is determined.
[0015]
Further, the present invention provides a procedure 1 for capturing a trajectory input by a user using a trajectory input means into a computer, and a procedure for determining the degree of coincidence by comparing the trajectory captured in procedure 1 with trajectory data registered in advance. 2 and a procedure 3 for determining a permitted range by distinguishing between functions that can be used by the user and functions that cannot be used based on the degree of coincidence determined in step 2.
[0016]
BEST MODE FOR CARRYING OUT THE INVENTION
"First Embodiment"
Hereinafter, a first embodiment of the present invention will be described in detail with reference to the accompanying drawings. In the present embodiment, the present invention is embodied as an authentication device that is mounted on an image forming apparatus shared by a plurality of users and sets an operation function range that is permitted for each authentication requester.
[0017]
FIG. 1 shows a schematic configuration of an image forming apparatus 1 according to the present embodiment. The image forming apparatus 1 includes an authentication data input device 10, an authentication unit 20, a function control unit 30, and an image forming unit 40. The authentication unit 20 includes an input unit 21, a reference input unit 22, a data comparison unit 23, and a level determination unit 24. Further, a reference data section 25 is connected to the reference input section 22, and a user list section 26 is connected to the level determination section 24, respectively. The image forming unit 40 includes an instruction input unit 41, a function display unit 42, and a process execution unit 43.
[0018]
The authentication data input device 10 is a device in which an authentication requester who is a user who is going to be authenticated inputs data for the authentication. As the authentication data input device 10, a general device such as an input pen or a tablet is used. When using the image forming apparatus 1, the authentication requester inputs his / her own authentication handwriting data using the authentication data input device 10. Here, the authentication data input device 10 corresponds to a locus input unit.
[0019]
The authentication unit 20 is a unit that performs an authentication process on input data for authentication input from the authentication data input device 10. For this authentication process, handwriting data input in advance by each prospective user is registered and stored in the reference data unit 25. The authentication unit 20 performs an authentication process by comparing input data input at the time of authentication with reference data stored in the reference data unit 25. As a result, an authentication level corresponding to the function range permitted to be used by the authentication requester is determined.
[0020]
The input unit 21 of the authentication unit 20 is a component that receives data input by the authentication data input device 10. The reference input unit 22 reads reference data to be compared from the reference data unit 25. The data comparing unit 23 compares the input data received by the input unit 21 with the reference data input by the reference input unit 22. The level determination section 24 is a section for reading the user list stored in the user list section 26 and determining the authentication level from the user list and the result of the data comparison section 23. Here, the data comparison unit 23 corresponds to a coincidence determination unit.
[0021]
The function control unit 30 sets a permitted function range based on the authentication level determined by the authentication unit 20. The image forming unit 40 is a component that executes functions within a range permitted by the function control unit 30 in accordance with an instruction from the authentication requester. The instruction input unit 41 of the image forming unit 40 receives an instruction input by the authentication requester. The function display unit 42 displays functions that can be executed within a range permitted by the authentication requester. The processing execution unit 43 is a unit that performs processing of the function instructed by the authentication requester to be executed from the instruction input unit 41. The instruction input unit 41 and the function display unit 42 are configured by hard keys or software switches provided on the front panel of the image forming apparatus 1, a liquid crystal display, and the like. Here, the function display unit 42 corresponds to a display unit, and the function control unit 30 corresponds to a function control unit and a display control unit.
[0022]
Next, an authentication method by the authentication unit 20 will be described. As a comparative authentication method using handwriting data, various methods have hitherto been put into practical use. For example, there is a method of comparing pixels and calculating the ratio of coincident pixels. In this case, the input data and the reference data are image data in pixel units as shown in FIG. In FIG. 2, input data 51 is handwriting data input from the authentication data input device 10 by the authentication requester, and reference data 52 is handwriting data input in advance and registered in the reference data unit 25.
[0023]
Then, the data comparison unit 23 compares the input data 51 and the reference data 52 for each pixel, and calculates the degree of coincidence from the ratio of coincident pixels to the total number of pixels. In the example of FIG. 2, the pixels marked with x are mismatched pixels, and 10 out of 64 pixels are mismatched pixels. Therefore, the number of matching pixels is 54 pixels, and the matching degree is approximately 84% from (54/64 ≒ 0.84). Here, the characters to be input are very simple characters, but in reality, it is desirable to use a password consisting of multiple characters, or your own name, or a much more complicated symbol that cannot be understood by others. .
[0024]
Next, a user list used for authentication together with the above-mentioned degree of coincidence will be described. As shown in FIG. 3, the user list 53 has a permission level set in advance for each prospective user and is registered and stored in the user list section 26. The user list 53 is read out and used by the level determination unit 24 when performing authentication. As shown in FIG. 3, the user list 53 is provided with columns of “Individual No.”, “Name”, “Type”, and “Permission level”.
[0025]
In the “Individual No.” column, a serial number and an ID number for distinguishing each individual are described. The “Name” column and the “Type” column are provided for the convenience of an administrator who creates and manages the user list 53. In the “permission level” column, a level value indicating how much use range is permitted for the image forming apparatus 1 for each individual is indicated by numerical values of 1 to 3. Here, a smaller level value corresponds to a higher level at which a higher-level operation is permitted. The user list 53 is provided for each device, and all users who are permitted to use the device are registered. Anyone not registered in the user list 53 is not allowed to use the image forming apparatus 1.
[0026]
Further, a method in which the level determining unit 24 determines the authentication level using the degree of coincidence of the handwriting and the user list 53 will be described. First, the degree of coincidence is divided into four levels of coincidence according to the numerical value. Here, the coincidence level of 90% or more is defined as the coincidence level 1, the coincidence level of less than 90% and 80% or more is the coincidence level 2, and the coincidence level of less than 80% and 60% or more is the coincidence level 3. If the coincidence is less than 60%, the coincidence level is 4, and use of the image forming apparatus 1 is not permitted. Further, the level determination unit 24 has the table 54 shown in FIG. 4, and determines the authentication levels (A to D) from the coincidence level and the permission level by referring to the table 54.
[0027]
The obtained authentication level is input to the function control unit 30. The function control unit 30 stores a permitted function range corresponding to each authentication level. The requester of the authentication level D is not permitted to use all the functions. The permission function determined in this way is displayed on the function display section 42 of the image forming section 40. The authentication requester selects a function desired to be executed from the displayed functions and inputs the selected function to the instruction input unit 41. As a result, the processing execution unit 43 executes the function selected and instructed.
[0028]
The relationship between the authentication level and the permitted function range is as follows. For example, the image forming apparatus 1 has three modes of “service mode”, “administrator mode”, and “user mode”. The “service mode” is a mode in which, for example, a charging mode is set and various counters are set. The “administrator mode” is a mode in which, for example, setting of an upper limit number of sheets and the like and management updating of the user list 53 are performed. The “user mode” is a mode in which normal use such as setting of a one-touch key or program copy is performed. Then, the function control unit 30 permits the authentication requester of the authentication level A to execute all the modes, and permits the authentication requester of the authentication level B to perform the “administrator mode” and the “user mode”. , Only the “user mode” is permitted to the authentication requester of the authentication level C.
[0029]
Then, the permitted function range determined in this way is displayed on the function display section 42 of the image forming apparatus 1 as shown in FIG. FIG. 5A shows a display for an authentication requester of the authentication level B, and FIG. 5B shows a display for an authentication requester of the authentication level C. All functions related to general use are similarly displayed and can be selected and input. However, while the "administrator mode" key is displayed for the authentication requester of the authentication level B, this key is not displayed for the authentication requester of the authentication level C. It is naturally impossible to select a key that is not displayed, and an authentication requester of the authentication level C cannot execute the “administrator mode” function. Furthermore, their existence is not even known.
[0030]
Alternatively, as another method of setting the permitted function range, there is a method of setting an authentication level required for each function irrespective of the mode. For example, the “charging mode setting function” is authentication level A, the “various counter setting function” is authentication level B, the “user list 53 management and updating function” is authentication level A, and the “one-touch key setting function” is authentication. All functions, such as level C, are set and stored. Then, each function may be displayed and executable only to the authentication requester whose authentication level is satisfied.
[0031]
Alternatively, instead of setting the four authentication levels A to D in the table of FIG. 4, the permitted functions and the processing ranges thereof may be determined by the permission level and the coincidence level. For example, a correspondence table 55 between permission levels and permission functions shown in FIG. 6 and a correspondence table 56 between correspondence levels and permission operations shown in FIG. 7 are prepared. Here, the permission level is in a range of 1 to 4. Then, among the above three modes, the user of the permission level 1 is permitted all the functions of the mode, the user of the permission level 2 is permitted the “service mode” and the “user mode”, and the user of the permission level 3 is permitted. The user is permitted to be in the “administrator mode” and the “user mode”, and the user of the permission level 4 is permitted only in the “user mode”. On the other hand, according to the degree of coincidence of the handwriting, all functions of "confirmation", "change" and "deletion" of the content are permitted in the case of the coincidence level 1, and "confirmation" and "change" of the content in the coincidence level 2 And only "confirmation" of the content at the matching level 3 are permitted.
[0032]
Next, an authentication level determination procedure by the authentication unit 20 of the image forming apparatus 1 will be described with reference to flowcharts of FIGS. The image forming apparatus 1 is started by power input or operation of a start key, and a main routine shown in FIG. 8 is executed. First, handwriting data for authentication is input from the authentication data input device 10 by the authentication requester, and the authentication unit 20 receives the input data 51 (S101). Next, a permission level determination routine is executed (S102). Further, a coincidence level determination routine is executed (S103). Each of these routines will be described later. Then, the authentication unit 20 determines the authentication level based on the table 54 of FIG. 4 from the permission level determined in the permission level determination routine and the matching level determined in the matching level determination routine (S104). , End this processing.
[0033]
Next, the permission level determination routine executed in S102 of the main routine of FIG. 8 will be described with reference to FIG. When this routine is executed, first, the authentication unit 20 reads the user list 53 registered for the image forming apparatus 1 (S201). Then, the authentication requester is searched from the user list 53. Here, as a method of determining the authentication requester, the input data 51 is subjected to character analysis and read as a password, or a personal ID or the like is input separately from the authentication data. Thus, it is determined who the authentication requester is (S202). If the authentication requester is a person registered in the user list 53 (S203: Yes), the individual No. Is obtained, and the permission level can be determined (S204). However, if the authentication requester is not registered in the user list 53 (S203: No), the permission level is set to 4 (S205). Then, the permission level determination routine ends.
[0034]
Next, the matching level determination routine executed in S103 of the main routine of FIG. 8 will be described with reference to FIG. When this routine is executed, first, the authentication unit 20 determines whether or not the permission level determined in the permission level determination routine of FIG. 9 is 4 (S301). If the permission level is 4 (S301: Yes), the authentication requester is not permitted to use all the functions, so that it is not necessary to determine the matching level. Therefore, the coincidence level is set to 4 (S310), and the coincidence level determination routine is terminated.
[0035]
Alternatively, if the permission level is not 4 (S301: No), the individual No. obtained in the permission level determination routine of FIG. First, the reference data 52 is read from the reference data section 25 (S302). Next, the input data 51 input in S101 of the main routine is compared with the reference data 52 to calculate the degree of coincidence (S303). Further, if the matching degree is 90% or more (S304: Yes), the matching degree level is set to 1 (S305), and this routine ends. If the degree of coincidence is less than 90% and equal to or more than 80% (S304: No, S306: Yes), the degree of coincidence is set to 2 (S307), and this routine ends. If the degree of coincidence is less than 80% or more than 60% (S304: No, S306: No, S308: Yes), the degree of coincidence is set to 3 (S309), and this routine ends. If the coincidence is less than 60% (S304: No, S306: No, S308: No), the coincidence level is set to 4 (S310), and this routine is ended. Then, the process returns to S104 of the main routine to determine the authentication level.
[0036]
Therefore, even if the handwriting is slightly different due to hand injury or poor physical condition, etc., it is possible to execute a somewhat restricted function. In the case of poor physical condition or the like, the judgment may be erroneous, so it is reasonable that the function is restricted. Further, since no additional authentication information is required, there is no need to increase the size of the device or take time for authentication. Furthermore, even if the authentication is performed at a low authentication level due to impersonation by another person, the number of permitted functions is small. Further, since the functions that are not permitted are not displayed, it cannot be determined that there are more functions. As a result, a more secure and easy-to-use authentication device and method are provided.
[0037]
As described in detail above, according to the image forming apparatus 1 of the present embodiment, authentication is performed in the authentication unit 20 at the request of the authentication requester, and the authentication level is determined. For this purpose, reference data 52 for comparison is registered in the reference data section 25 in advance. Then, the input data 51 input from the authentication data input device 10 and the reference data 52 input by the reference input unit 22 are compared by the data comparison unit 23. As a result, a handwriting coincidence level is obtained. In addition, a user list 53 in which a permission level for each user is specified is registered in the user list unit 26. Thereby, the permission level of the requester is obtained. Further, the level determination unit 24 determines the authentication level from the permission level and the matching level. The function control unit 30 determines the permitted function range based on the authentication level. The permitted functions are displayed on the function display unit 42, and among them, the function specified by the instruction input unit 41 is executed by the processing execution unit 43. Therefore, the permitted range can be set according to the degree of coincidence between the input authentication data and the registered data.
[0038]
"Second embodiment"
Hereinafter, a second embodiment of the present invention will be described in detail with reference to the accompanying drawings. In the present embodiment, the present invention is embodied as an authentication device mounted on a computer system or the like and for setting an access range permitted for an authentication requester and a method thereof.
[0039]
FIG. 11 shows a schematic configuration of the computer system 2 of the present embodiment. The computer system 2 has a file management unit 60, and issues an authentication request to the authentication unit 20 when there is an access request for a folder or a file. That is, if an authentication condition is attached to a folder or file for which access is requested, data input for authentication is required before the access is executed. Therefore, anyone can access free files and the like, but only authorized users can access personal folders and confidential matters. FIG. 2 shows only a part of the computer system 2 related to the present embodiment.
[0040]
In the computer system 2, the file management unit 60 to be authenticated includes an instruction input unit 61, a display unit 62, and a process execution unit 63. The instruction input unit 61 is a component input by a user to request access to a file or the like. The display unit 62 displays a message prompting the user to input data for authentication, a file to which access is permitted as a result of the authentication, and the like. The process execution unit 63 executes a process permitted as a result of the authentication in accordance with a request from the user. The authentication data input device 10 and the authentication unit 20 have the same configurations as those in the first embodiment, and therefore, are denoted by the same reference numerals and description thereof is omitted. Here, the display unit 62 corresponds to a display unit, and the file management unit 60 includes a function control unit and a display control unit.
[0041]
In this embodiment, when the user requests access to a file or the like from the instruction input unit 61, the file management unit 60 requests the authentication unit 20 to perform authentication. Then, a message to the effect that authentication is required is displayed on the display unit 62, and the user is prompted to input authentication data. Therefore, the user uses the authentication data input device 10 to input handwriting data.
[0042]
The authentication method is the same as in the first embodiment. A user list 53 as shown in FIG. 3 is provided for each file or the like. For a personal file or the like, the creator of the file has permission level 1. Then, the authentication level is determined from the matching level calculated from the input data and the reference data and the permission level read from the user list 53.
[0043]
In the computer system 2, for example, a difference is made in the execution process permitted according to each authentication level as follows. At authentication level A, read, write, copy, and delete of the file are all permitted. At the authentication level B, file read / write is permitted. At the authentication level C, only reading of a file is permitted. At the authentication level D, all accesses are not permitted. Alternatively, in authentication for a folder, authentication is required when opening a folder, and the authentication level of the user is determined. Then, the displayed files are restricted according to the authentication level or the permission level and the coincidence level.
[0044]
As described in detail above, according to the computer system 2 of the present embodiment, similarly to the image forming apparatus 1 of the first embodiment, according to the degree of coincidence between the input authentication data and registration data. An authentication device and a method for setting an allowed range are provided.
[0045]
"Third embodiment"
Hereinafter, a third embodiment of the present invention will be described in detail with reference to the accompanying drawings. This embodiment is another method of determining the matching level in the authentication unit 20 which is mounted on the image forming apparatus 1 of the first embodiment or the computer system 2 of the second embodiment. Other parts are the same as in the above embodiments.
[0046]
In the first and second embodiments, as shown in FIG. 2, all pixels of input data and reference data are compared. In this method, if the number of pixels is increased in order to make the authentication strict, the authentication takes a longer time. For example, it is not preferable that much time is required for authentication even though the image forming apparatus 1 simply uses the user mode. Therefore, in the present embodiment, the authentication time can be shortened according to the requested processing content.
[0047]
First, as shown in FIG. 12, the reference data portion 25 includes, in addition to the reference data 52 having the same size as the original input data 51, the reference data 72 obtained by reducing the four dots to one dot and reducing it to 1/4. And the reference data 74 further reduced to 1/4 thereof are stored. Then, the input data 51 is similarly reduced, and the data comparison unit 23 compares the reduced data. For example, if the degree of coincidence of the 1/16 size is 90% or more, the degree of coincidence is determined such that the degree of coincidence is 3; If the matching level required for the requested processing is 3, only the 1/16 size needs to be compared, so that the time for authentication is reduced. Here, the data comparison unit 23 includes a resolution conversion unit.
[0048]
Alternatively, using the data obtained by reducing the input data 51 to various sizes as shown in FIG. 12, the processing content of the coincidence level determination routine can be changed as shown in FIG. This routine is executed in S103 of FIG. 8 instead of FIG. When this routine is executed, the permission level has already been determined in S102 of FIG. 8 (permission level determination routine of FIG. 9). Therefore, first, if the permission level is 4 (S401: Yes), all the authentications are not permitted, so the coincidence level = 4 (S402), and the process returns.
[0049]
If the permission level is not 4 (S401: No), the reference data 52, 72, and 74 of each size are read from the reference data section 25 (S403). Next, “the number of types of prepared reference data + 1” is substituted for N corresponding to the numerical value of the coincidence level (S404). Here, since three types of reference data are prepared, 4 is substituted for N. Then, the size of the input data is made the same as the smallest size of the prepared reference data (S405). Here, since the 1/16 size is the smallest, it is reduced to 1/16.
[0050]
Then, the degree of coincidence is calculated by comparing the input data 73 of 1/16 size with the reference data 74 (S406). If the matching degree is lower than a predetermined value (S407: No), or if N = 1 (S408: Yes), no further authentication is necessary. If the degree of coincidence is lower than the predetermined value, it means that there is not much coincidence, and no higher-order authentication is recognized. If N = 1, it is already the highest and there is no more. Therefore, the matching level is set to the value of N at that time (S409), and the process returns. Here, the predetermined value is 60%.
[0051]
Alternatively, if the degree of coincidence is equal to or more than a predetermined value (S407: Yes) and N is not 1 (S408: No), N is decreased by 1 (S410). Then, the size of the input data is increased, and the input data 73 is changed from 1/16 input data 73 to 1/4 input data 71 (S411). Then, the degree of coincidence is calculated again by comparing with the reference data 72 of 1/4 size (S406).
[0052]
In this manner, the matching level is increased while the input data is increased, and when the required matching level is obtained, the authentication processing is interrupted. Alternatively, in the case of authentication for access to a folder in the computer system 2 as in the second embodiment, the files that are permitted to be accessed at the level at which authentication has been completed are sequentially displayed on the display unit 62. You may do so. Then, the user can access the file when the desired file name is displayed, in which case the further authentication is canceled. In this way, the authentication can be interrupted when the level desired by the user is obtained, so that the time required for the authentication is reduced.
[0053]
As described above in detail, according to the present embodiment, in the image forming apparatus 1 of the first embodiment and the computer system 2 of the second embodiment, the authentication time can be reduced. An authentication apparatus and a method for setting a permitted range according to the degree of coincidence between input authentication data and registration data are provided.
[0054]
Note that the present embodiment is merely an example, and does not limit the present invention in any way. Therefore, naturally, the present invention can be variously modified and modified without departing from the gist thereof.
For example, in each of the above embodiments, the image forming apparatus 1 has the authentication data input device 10, but the external device may receive only the authentication data.
Further, for example, instead of having the reference data section 25 and the user list section 26, the reference data 52 and the user list 53 may be stored outside the image forming apparatus 1 and taken in as needed.
Further, for example, the number of stages of the permission level and the coincidence level is not limited to the examples in the above embodiments.
[0055]
Also, for example, in the image forming apparatus 1 of each of the above-described embodiments, when activated, first, input of handwriting data is requested. However, a mode key or the like is provided, and handwriting data is requested by the key input. A data size for determining the degree level may be selected.
Further, for example, in each of the above embodiments, the coincidence level is determined by the coincident area ratio in pixel units. However, other methods of calculating the coincidence include a method of calculating the sum of the vectors of the trajectory data, A method of calculating as a figure based on figure information such as the distance of the center of gravity may be used.
Further, for example, the structure of the handwriting data may be not only two-dimensional data as shown in FIG. 2 but also three-dimensional data in which a spatial pen locus is input.
[0056]
(Supplementary note 1) trajectory input means for allowing a user to input a trajectory,
Coincidence determining means for determining the degree of coincidence by comparing the trajectory input to the trajectory input means with previously registered trajectory data;
An authentication apparatus comprising: a function control unit that determines a permission range of a function that can be used by a user based on the degree of coincidence determined by the degree of coincidence determination unit.
[0057]
(Supplementary note 2) In the authentication device described in Supplementary note 1,
The coincidence determining means also has a function of identifying a user corresponding to the locus input to the locus input means,
The authentication device, wherein the function control means determines a permission range based on the user information identified by the coincidence determination means.
[0058]
(Supplementary note 3) In the authentication device described in Supplementary note 1 or 2,
Display means for displaying a function that the user intends to use;
An authentication device, comprising: display control means for causing the display means to display only functions within the permitted range determined by the function control means.
[0059]
(Supplementary Note 4) In the authentication device described in any one of Supplementary Notes 1 to 3,
Resolution resolution means for converting the resolution of the trajectory input to the trajectory input means;
The coincidence determination means compares the trajectory input to the trajectory input means and the trajectory converted by the resolution conversion means with trajectory data registered in advance for each of them, and determines the number of matching pixels by a predetermined threshold value. An authentication apparatus characterized in that the degree of coincidence is determined by judging whether or not the number is higher than each resolution.
[0060]
(Supplementary Note 5) In the authentication device according to Supplementary Note 4, the coincidence determination unit may include:
Determination is made in order from the locus having the lowest resolution among the locus input to the locus input means and the locus converted by the resolution converting means, and the degree of coincidence is determined by obtaining the highest resolution in which the number of matching pixels exceeds a threshold. An authentication device characterized in that:
[0061]
(Supplementary Note 6) The user inputs a trajectory using the trajectory input means (1),
The degree of coincidence is determined by comparing the trajectory input by the user with trajectory data registered in advance (2),
(3) An authentication method, wherein a permission range of a function that can be used by a user is determined based on the matching degree determined in (2).
[0062]
(Appendix 7) In the authentication method described in Appendix 6,
The user corresponding to the locus is identified based on the locus input by the user (4),
An authentication method, characterized in that the determination in (3) is made based on the user information identified in (4).
[0063]
(Supplementary note 8) In the authentication method described in Supplementary note 6 or 7,
An authentication method, characterized in that a display means for displaying a function to be used by a user displays only functions within the permitted range determined in (3).
[0064]
(Supplementary note 9) In the authentication method described in any one of supplementary notes 6 to 8,
The resolution of the locus input in the above (1) is converted,
In (2), the trajectory input in (1) and the trajectory converted in (5) are compared with trajectory data registered in advance for each of them, and the number of matching pixels is set to a predetermined threshold. An authentication method characterized in that the degree of coincidence is determined by judging for each resolution whether or not it exceeds.
[0065]
(Supplementary Note 10) In the authentication method described in Supplementary Note 9, in (2),
Determination is made in order from the locus having the lowest resolution among the locus inputted in (1) and the locus converted in (5), and the degree of coincidence is determined by obtaining the highest resolution in which the number of matching pixels exceeds the threshold. Authentication method characterized by performing.
[0066]
(Appendix 11)
Procedure 1 for capturing a locus input by the user using the locus input means;
A procedure 2 for determining the degree of coincidence by comparing the trajectory captured in the procedure 1 with trajectory data registered in advance;
An authentication program for executing a step 3 of determining a permitted range by distinguishing a function that can be used by a user from a function that cannot be used based on the degree of coincidence determined in the step 2.
[0067]
(Appendix 12) In the authentication program described in Appendix 11, the computer
A procedure 4 for identifying a user corresponding to the trajectory captured in the procedure 1 is also executed.
The authentication program according to claim 3, wherein the permission range is determined based on the user information identified in step 4.
[0068]
(Supplementary Note 13) In the authentication program described in Supplementary Note 11 or 12, the computer
An authentication program for executing a step 5 of displaying only a function within the permission range determined in the step 3 on a display unit for displaying a function to be used by the user.
[0069]
(Supplementary Note 14) In the authentication program described in any one of Supplementary Notes 11 to 13, the computer
Step 6 of converting the resolution of the locus taken in Step 1 is also executed.
In the procedure 2, the trajectory captured in the procedure 1 and the trajectory subjected to the resolution conversion in the procedure 6 are compared with the trajectory data registered in advance for each of the trajectories to determine whether the number of matching pixels exceeds a predetermined threshold value. An authentication program characterized in that the degree of coincidence is determined by determining for each resolution.
[0070]
(Appendix 15) In the certification program described in Appendix 14, the computer
In the procedure 2, the trajectory taken in the procedure 1 and the trajectory subjected to the resolution conversion in the procedure 6 are determined in order from the one having the lowest resolution, and the matching is performed by obtaining the highest resolution in which the number of matching pixels exceeds the threshold. An authentication program characterized by determining the degree.
【The invention's effect】
As is apparent from the above description, according to the present invention, there are provided an authentication apparatus, a method, and a program for setting an allowable range according to the degree of coincidence between input authentication data and registration data.
[Brief description of the drawings]
FIG. 1 is a block diagram illustrating a schematic configuration of an image forming apparatus according to a first embodiment.
FIG. 2 is an explanatory diagram illustrating an example illustrating a method of comparing input data for authentication with reference data.
FIG. 3 is a table showing an example of a user list.
FIG. 4 is an explanatory diagram showing a reference table.
FIG. 5 is an explanatory diagram illustrating a display example of a function display unit.
FIG. 6 is a table showing the correspondence between permission levels and permission functions.
FIG. 7 is a table showing a correspondence between a matching degree level and a permission operation;
FIG. 8 is a flowchart illustrating a main routine of an authentication level determination procedure.
FIG. 9 is a flowchart illustrating a permission level determination routine.
FIG. 10 is a flowchart illustrating a coincidence level determination routine.
FIG. 11 is a block diagram illustrating a schematic configuration of a computer system according to a second embodiment.
FIG. 12 is an explanatory diagram illustrating a method of calculating a degree of coincidence.
FIG. 13 is a flowchart illustrating another method of the coincidence level determination routine.
[Explanation of symbols]
1 Image forming device (including authentication device)
2 Computer system (including authentication device)
10. Authentication data input device (trajectory input means)
23 Data comparison unit (coincidence determination means, resolution conversion means)
30 Function control unit (function control means, display control means)
42 Function display section (display means)
60 file management unit (function control means, display control means)
62 display unit (display means)

Claims (5)

ユーザに軌跡を入力させる軌跡入力手段と,
前記軌跡入力手段に入力された軌跡を,あらかじめ登録された軌跡データと比較することにより一致度を決定する一致度決定手段と,
前記一致度決定手段により決定された一致度に基づいて,ユーザが使用できる機能の許可範囲を決定する機能制御手段とを有することを特徴とする認証装置。
Locus input means for allowing the user to input a locus,
Coincidence determining means for determining the degree of coincidence by comparing the trajectory input to the trajectory input means with previously registered trajectory data;
An authentication apparatus comprising: a function control unit that determines a permission range of a function that can be used by a user based on the degree of coincidence determined by the degree of coincidence determination unit.
請求項1に記載する認証装置において,
ユーザが使用しようとする機能を表示する表示手段と,
前記機能制御手段により決定された許可範囲内の機能のみを前記表示手段に表示させる表示制御手段とを有し,
前記一致度決定手段は,前記軌跡入力手段に入力された軌跡に対応するユーザを識別する機能をも有し,
前記機能制御手段は,前記一致度決定手段により識別されたユーザ情報にも基づいて許可範囲を決定することを特徴とする認証装置。
The authentication device according to claim 1,
Display means for displaying a function that the user intends to use;
Display control means for displaying on the display means only the functions within the permitted range determined by the function control means,
The coincidence determining means also has a function of identifying a user corresponding to the locus input to the locus input means,
The authentication device, wherein the function control means determines a permission range based on the user information identified by the coincidence determination means.
請求項1または請求項2に記載する認証装置において,
前記軌跡入力手段に入力された軌跡の解像度を変換する解像度変換手段を有し,
前記一致度決定手段は,
前記軌跡入力手段に入力された軌跡および前記解像度変換手段により変換された軌跡のうち最も解像度の低いものから順に,それぞれのためにあらかじめ登録された軌跡データと比較して,一致画素数が所定の閾値を上回っているか否かを判定し,
一致画素数が閾値を上回る最も高い解像度を求めることにより一致度を決定することを特徴とする認証装置。
In the authentication device according to claim 1 or 2,
Resolution resolution means for converting the resolution of the trajectory input to the trajectory input means;
The coincidence determining means comprises:
The trajectory input to the trajectory input means and the trajectory converted by the resolution conversion means are sequentially compared with the trajectory data registered in advance for each of the trajectories having the lowest resolution. Judge whether it exceeds the threshold,
An authentication device, wherein a matching degree is determined by obtaining a highest resolution in which the number of matching pixels exceeds a threshold.
ユーザに軌跡入力手段を用いて軌跡を入力させ(1),
ユーザにより入力された軌跡を,あらかじめ登録された軌跡データと比較することにより一致度を決定し(2),
前記(2)で決定された一致度に基づいて,ユーザが使用できる機能の許可範囲を決定する(3)ことを特徴とする認証方法。
The user inputs a locus using the locus input means (1),
The degree of coincidence is determined by comparing the trajectory input by the user with trajectory data registered in advance (2),
(3) An authentication method, wherein a permission range of a function that can be used by a user is determined based on the matching degree determined in (2).
コンピュータに,
ユーザが軌跡入力手段を用いて入力した軌跡を取り込む手順1と,
前記手順1で取り込んだ軌跡を,あらかじめ登録された軌跡データと比較することにより一致度を決定する手順2と,
前記手順2で決定した一致度に基づいて,ユーザが使用できる機能と使用できない機能とを区別して許可範囲を決定する手順3とを実行させることを特徴とする認証プログラム。
On the computer,
Procedure 1 for capturing a locus input by the user using the locus input means;
A procedure 2 for determining the degree of coincidence by comparing the trajectory captured in the procedure 1 with trajectory data registered in advance;
An authentication program for executing a step 3 of determining a permitted range by distinguishing a function that can be used by a user from a function that cannot be used based on the degree of coincidence determined in the step 2.
JP2003087164A 2003-03-27 2003-03-27 Authentication device, its method and its program Pending JP2004295493A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003087164A JP2004295493A (en) 2003-03-27 2003-03-27 Authentication device, its method and its program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003087164A JP2004295493A (en) 2003-03-27 2003-03-27 Authentication device, its method and its program

Publications (1)

Publication Number Publication Date
JP2004295493A true JP2004295493A (en) 2004-10-21

Family

ID=33401602

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003087164A Pending JP2004295493A (en) 2003-03-27 2003-03-27 Authentication device, its method and its program

Country Status (1)

Country Link
JP (1) JP2004295493A (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008084044A (en) * 2006-09-28 2008-04-10 Casio Hitachi Mobile Communications Co Ltd Portable terminal apparatus and program
JP2016144086A (en) * 2015-02-03 2016-08-08 コニカミノルタ株式会社 Image forming apparatus and control program for image forming apparatus
JP2018026026A (en) * 2016-08-12 2018-02-15 京セラドキュメントソリューションズ株式会社 Authentication device, image processing apparatus and authentication method

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008084044A (en) * 2006-09-28 2008-04-10 Casio Hitachi Mobile Communications Co Ltd Portable terminal apparatus and program
JP2016144086A (en) * 2015-02-03 2016-08-08 コニカミノルタ株式会社 Image forming apparatus and control program for image forming apparatus
JP2018026026A (en) * 2016-08-12 2018-02-15 京セラドキュメントソリューションズ株式会社 Authentication device, image processing apparatus and authentication method

Similar Documents

Publication Publication Date Title
US8904509B2 (en) Resource access based on multiple credentials
Jansen Authenticating users on handheld devices
RU2589397C2 (en) Authentication graphic gestures
US9521142B2 (en) System and method for generating passwords using key inputs and contextual inputs
US10169558B2 (en) Enhancing biometric security of a system
US20080172715A1 (en) Scalable context-based authentication
KR100899199B1 (en) security system and security method using fingerprint
US20060174339A1 (en) An arrangement and method of graphical password authentication
WO2001077792A2 (en) System and method for authenticating a user
KR101556599B1 (en) Pattern Inputting Apparatus and Method, and Recording Medium Using the Same
JP6706007B2 (en) Authentication device, authentication method, and electronic device
CN1281608A (en) Cryptographic key generation using biometric data
JPH1188324A (en) Electronic information management device by picture instruction, secret key management device and method for the same and recording medium for recording a secret key management program
JP2003162511A (en) Authentication system, pen-type input device and authentication processing program
KR20150047735A (en) User Authentication Method base on User Input on the Image and Electronic Device using the same
JP2000099471A (en) Device and method for generating personal certification information and recording medium therefor
JP2004295493A (en) Authentication device, its method and its program
KR101516565B1 (en) Apparatus and method for auhentication using an image
JP2006331125A (en) Authentication device and authentication system
Gao et al. Usability and security of the recall-based graphical password schemes
KR101937476B1 (en) User hierarchical authentication apparatus and method for the same
Awang et al. A pattern-based password authentication scheme for minimizing shoulder surfing attack
JP2943853B2 (en) User authentication system using graphic image input
JP5922071B2 (en) Improving system biometric security
JP2015001935A (en) Authentication device and authentication method

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20050614