JP2018186321A - 情報処理装置、情報処理システム、及びプログラム - Google Patents

情報処理装置、情報処理システム、及びプログラム Download PDF

Info

Publication number
JP2018186321A
JP2018186321A JP2017085038A JP2017085038A JP2018186321A JP 2018186321 A JP2018186321 A JP 2018186321A JP 2017085038 A JP2017085038 A JP 2017085038A JP 2017085038 A JP2017085038 A JP 2017085038A JP 2018186321 A JP2018186321 A JP 2018186321A
Authority
JP
Japan
Prior art keywords
information
user
processing unit
authentication
information processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2017085038A
Other languages
English (en)
Other versions
JP6880984B2 (ja
Inventor
啓史 佐久間
Keishi Sakuma
啓史 佐久間
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Konica Minolta Inc
Original Assignee
Konica Minolta Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Konica Minolta Inc filed Critical Konica Minolta Inc
Priority to JP2017085038A priority Critical patent/JP6880984B2/ja
Priority to US15/941,764 priority patent/US10210443B2/en
Priority to EP18166997.9A priority patent/EP3396577B1/en
Priority to CN201810354455.1A priority patent/CN108733998B/zh
Publication of JP2018186321A publication Critical patent/JP2018186321A/ja
Application granted granted Critical
Publication of JP6880984B2 publication Critical patent/JP6880984B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K15/00Arrangements for producing a permanent visual presentation of the output data, e.g. computer output printers
    • G06K15/40Details not directly involved in printing, e.g. machine management, management of the arrangement as a whole or of its constitutive parts
    • G06K15/4095Secure printing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/316User authentication by observing the pattern of computer usage, e.g. typical user behaviour
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/30Individual registration on entry or exit not involving the use of a pass
    • G07C9/32Individual registration on entry or exit not involving the use of a pass in combination with an identity check
    • G07C9/37Individual registration on entry or exit not involving the use of a pass in combination with an identity check using biometric data, e.g. fingerprints, iris scans or voice recognition
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00838Preventing unauthorised reproduction
    • H04N1/0084Determining the necessity for prevention
    • H04N1/00854Recognising an unauthorised user or user-associated action
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/442Restricting access, e.g. according to user identity using a biometric data reading device
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/4426Restricting access, e.g. according to user identity involving separate means, e.g. a server, a magnetic card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/4433Restricting access, e.g. according to user identity to an apparatus, part of an apparatus or an apparatus function

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Social Psychology (AREA)
  • Bioethics (AREA)
  • Human Computer Interaction (AREA)
  • Facsimiles In General (AREA)
  • User Interface Of Digital Computer (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)
  • Control Or Security For Electrophotography (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

【課題】セキュリティレベルを向上させ、且つユーザーの利便性を向上させることができる情報処理システム、情報処理装置、及びプログラムを提供する。
【解決手段】情報処理システムは、情報処理装置と、情報処理装置を操作するユーザーが所持する認証デバイスとが相互に接続される。情報処理装置は、ユーザーの操作を受け付ける操作パネルと、操作パネルを制御する装置制御部510とを含む。装置制御部510は、操作パネルが受け付けた一連の操作の経時的な記録である操作履歴情報と、情報処理装置の使用を許可された許可ユーザーであると認証されたユーザーが操作パネルを操作した旨を含み、ユーザーの所持する認証デバイスから取得した操作情報とが同一の操作パネルの操作に起因する情報であると照合した場合、ユーザーによる操作パネルの操作を受け付ける。
【選択図】図5

Description

本開示は、情報処理装置、情報処理システム、及びプログラムに関する。
従来、情報処理装置は、ユーザーID及びパスワードの入力等を要求するログイン操作により、ログイン状態に移行してからログアウトするまでの間、ユーザーIDによるログイン状態が継続される。よって、情報処理装置は、ユーザーIDでログイン状態の継続中、ユーザーIDを所有しないユーザーであっても、ログイン状態のユーザーIDに割り当てられている権限の操作を受け付けるため、他人のなりすましによる不正利用等が可能な状態である。
そこで、ユーザーの生体情報の読み取り可能な状態が継続する場合、そのユーザーの操作を受け付けるものが提案されている(例えば、特許文献1参照)。また、ユーザーの操作でログイン状態に移行してから人感センサーによりログイン中にユーザーが情報処理装置の近傍にいることを検出し、ユーザーが情報処理装置から離れるときにログイン状態を解除するものも提案されている(例えば、特許文献2参照)。
特開2009−182753号公報 特開2014−112274号公報
しかし、特許文献1に記載のような従来技術は、指紋認証装置に指を常時置かせるような煩雑な操作をユーザーに強制することによりユーザーの生体情報の読み取り可能な状態が継続しているか否かを判定するものである。特許文献2に記載のような従来技術は、ログイン状態を解除されてから再度ログイン状態に移行する場合、再ログインキーを操作させるような特別のログイン操作を要求するものである。よって、特許文献1,2に記載のような従来技術は、セキュリティレベルを向上させるものの、ユーザーの利便性を向上させることができる状況ではない。つまり、従来技術においては、セキュリティレベルを向上させ、且つユーザーの利便性を向上させることができない状況である。
本開示はこのような状況に鑑みてなされたものであり、セキュリティレベルを向上させ、且つユーザーの利便性を向上させることができるようにするものである。
本開示の第1の側面である情報処理装置は、認証デバイスを所持するユーザーに操作される情報処理装置であって、前記ユーザーの操作を受け付ける操作パネルと、前記操作パネルを制御する装置制御部と、を備え、前記装置制御部は、前記操作パネルが受け付けた前記ユーザーの一連の操作の経時的な記録である操作履歴情報と、当該情報処理装置の使用を許可された許可ユーザーであると認証された前記ユーザーが前記操作パネルを操作した旨を含み、前記ユーザーの所持する認証デバイスから取得した操作情報と、が同一の前記操作パネルの操作に起因する情報であるか否かの照合処理を実行する照合処理部と、前記照合処理部により同一の前記操作パネルの操作に起因する情報であると照合された場合、前記ユーザーによる前記操作パネルの操作を受け付けさせる操作受付処理部と、を備える。
また、前記認証デバイスは、前記ユーザーから取得した生体情報と、前記許可ユーザーの生体情報と、が同一のユーザーのものであると判定する場合、認証中状態となり、且つ前記許可ユーザーの識別情報を当該情報処理装置に送信するものであって、前記照合処理部は、前記認証デバイスから送信される前記許可ユーザーの識別情報が、前記認証中状態となる前記認証デバイスに関連付いている識別情報であると判定される場合、前記照合処理を実行する、ことが好ましい。
また、前記装置制御部は、同一の前記操作パネルの操作に起因する情報であると照合され、且つ前記操作パネルで受け付けた操作の操作内容に対応する操作権限が付与されている場合、前記ユーザーによる前記操作パネルの操作を受け付けさせる、ことが好ましい。
また、前記装置制御部は、前記操作内容が特定の操作である場合、前記操作内容に対応する操作権限が付与されているか否かを判定する、ことが好ましい。
また、前記装置制御部は、前記操作内容が特定の操作である場合、前記照合処理を実行する、ことが好ましい。
本開示の第2の側面である情報処理システムは、情報処理装置と、前記情報処理装置を操作するユーザーが所持する認証デバイスと、が相互に接続される情報処理システムであって、認証デバイスは、前記情報処理装置と通信する近距離通信部と、前記近距離通信部を制御するデバイス制御部と、を備え、前記情報処理装置は、前記ユーザーの操作を受け付ける操作パネルと、前記操作パネルを制御する装置制御部と、を備え、前記デバイス制御部は、前記ユーザーが、前記情報処理装置の使用を許可された許可ユーザーであるか否かを認証する認証処理部と、前記認証処理部により認証された前記許可ユーザーが前記操作パネルを操作した旨を含み、前記ユーザーの所持する認証デバイスから取得した操作情報を生成する操作処理部と、前記操作処理部により生成された前記操作情報を前記情報処理装置に前記近距離通信部により送信させる操作情報処理部と、を備え、前記装置制御部は、前記操作パネルが受け付けた一連の操作の経時的な記録である操作履歴情報と、前記操作情報処理部により送信された前記操作情報と、が同一の前記操作パネルの操作に起因する情報であるか否かの照合処理を実行する照合処理部と、前記照合処理部により同一の前記操作パネルの操作に起因する情報であると照合された場合、前記ユーザーによる前記操作パネルの操作を受け付けさせる操作受付処理部と、を備える。
また、前記デバイス制御部は、前記許可ユーザーの生体情報及び識別情報を予め記憶する生体情報テーブル、をさらに備え、前記操作情報処理部は、前記認証処理部により、前記ユーザーから取得した生体情報と、前記生体情報テーブルに記憶される前記許可ユーザーの生体情報と、が同一のユーザーのものであると判定される場合、前記許可ユーザーの識別情報を前記情報処理装置に送信する、ことが好ましい。
また、前記許可ユーザーの識別情報を管理する認証サーバー、をさらに備え、前記認証サーバーは、前記許可ユーザーの識別情報に関連付けて前記認証処理部の認証結果を記憶するデバイス情報設定テーブル、を備え、前記デバイス情報設定テーブルは、前記ユーザーから取得した生体情報と、前記生体情報テーブルに記憶される前記許可ユーザーの生体情報と、が同一のユーザーのものであると判定される場合、前記認証処理部の認証結果として、前記ユーザーが所持する前記認証デバイスが認証中状態である旨が記憶されるものであり、前記照合処理部は、前記認証デバイスから前記情報処理装置が受信した前記許可ユーザーの識別情報が、前記認証中状態の前記認証デバイスに関連付けられている前記許可ユーザーの識別情報であると判定される場合、前記照合処理を実行する、ことが好ましい。
また、前記認証サーバーは、前記許可ユーザーの識別情報ごとに、前記ユーザーによる前記操作パネルで受け付けた操作の操作内容と、前記操作内容に対応する操作権限を判定するための情報とが関連付けて記憶されている操作可否判定テーブル、をさらに備え、前記操作受付処理部は、前記照合処理部により同一の前記操作パネルの操作に起因する情報であると照合され、且つ前記操作可否判定テーブルに基づき、前記操作内容に対応する操作権限が付与されている場合、前記ユーザーによる前記操作パネルの操作を受け付けさせる、ことが好ましい。
また、前記操作可否判定テーブルは、前記操作内容が特定の操作であるか否かがさらに関連付けて記憶されているものであって、前記操作受付処理部は、前記照合処理部により同一の前記操作パネルの操作に起因する情報であると照合され、且つ前記操作可否判定テーブルに基づき、前記操作内容が特定の操作である場合、前記操作内容に対応する操作権限が付与されているか否かを判定する、ことが好ましい。
本開示の第3の側面であるプログラムは、ユーザーの操作を受け付ける操作パネルを備える情報処理装置を制御するコンピュータを、前記操作パネルが受け付けた前記ユーザーの一連の操作の経時的な記録である操作履歴情報と、前記情報処理装置の使用を許可された許可ユーザーであると認証された前記ユーザーが前記操作パネルを操作した旨を含み、前記ユーザーの所持する認証デバイスから取得した操作情報と、が同一の前記操作パネルの操作に起因する情報であるか否かの照合処理を実行する照合処理部と、前記照合処理部により同一の前記操作パネルの操作に起因する情報であると照合された場合、前記ユーザーによる前記操作パネルの操作を受け付けさせる操作受付処理部と、として機能させるためのプログラムである。
本開示の第1の側面、第2の側面、及び第3の側面によれば、セキュリティレベルを向上させ、且つユーザーの利便性を向上させることができる。
本開示を適用した情報処理システム1の全体構成例を示す図である。 認証デバイス3の構成例を示す図である。 情報処理装置5の構成例を示す図である。 認証サーバー7の構成例を示す図である。 デバイス制御部310、装置制御部510、及びサーバー制御部710のそれぞれの機能の一例を示すブロック図である。 操作パネル512が操作されるときの情報処理システム1の制御シーケンスである。 認証デバイス3による事前承認例を説明するフローチャートである。 認証デバイス3と情報処理装置5との間の初期通信例を説明するフローチャートである。 ユーザーが情報処理装置5の操作パネル512を操作しているときの認証デバイス3の制御例を説明するフローチャートである。 ユーザーが情報処理装置5の操作パネル512を操作しているときの情報処理装置5の制御例を説明するフローチャートである。
以下、図面に基づいて本開示の実施形態を説明するが、本開示は以下の実施形態に限られるものではない。なお、本開示の実施形態の説明で使用されているように、「構成する」、「より成る」、「含む」、「含んでいる」、「有する」、「備える」又はそれらの他の何らかの同義語は、非排他的な包含関係をカバーするように意図される。例えば、要素の列挙を含むプロセス、方法、物品又は装置は、それらの要素だけに限定されることは必須でなく、明示的には列挙されていない又は本来備わっているはずの他の要素が、そのようなプロセス、方法、物品又は装置に含まれてもよい。さらに、明示的に言及しない限り、「又は」は包括的なものであり、排他的な和ではない。例えば、「条件A又はB」は、Aが存在し且つBが存在しない場合、Aが存在せず且つBが存在する場合、AもBも両方とも存在する場合の何れの場合でも満たされるものである。
本開示はここで説明される処理を実行する装置にも関連している。その装置は、必要な目的に応じて特別に構築されてもよいし、コンピュータに格納されているコンピュータプログラムによって選択的にアクティブにされる又は再構成される汎用コンピュータで構築されてもよい。
また、ここで説明されるアルゴリズムは、特定のコンピュータその他の装置のどれにも固有に関連するものではない。さまざまな汎用システムがここで教示するものによるプログラムと共に使用されてよく、又は、必要な方法ステップを実行するように、よりいっそう特化した装置を構築することが便利なことが分かるかもしれない。これらさまざまなシステムに必要な構造は以下の説明から明らかになるであろう。さらに、本開示は特定のプログラミング言語のどれにも依存しない。ここで説明される本開示の教示内容を実現するのにさまざまなプログラミング言語が使用されてよいことが分かるであろう。
図1は、本開示を適用した情報処理システム1の全体構成例を示す図である。図1に示すように、情報処理システム1は、認証デバイス3、情報処理装置5、及び認証サーバー7がネットワーク9を介して相互に接続され、各種信号を送受信する。情報処理システム1は、認証デバイス3と、情報処理装置5とのそれぞれが近距離通信機能を有し、互いに通信可能である。ネットワーク9は、イーサネット(登録商標)等の規格によるネットワーク通信網、IEEE802.11等の規格による無線通信網、又はBluetooth(登録商標)等の規格による近距離無線通信網を構成するものである。
情報処理システム1は、情報処理装置5が受け付けた一連の操作の経時的な操作履歴情報と、ユーザーのうち情報処理装置5の使用を許可された許可ユーザーに所持される認証デバイス3により生成される情報処理装置5を操作した旨を含み、ユーザーの所持する認証デバイス3から取得した操作情報と、が同一の情報処理装置5の操作に起因する情報であると照合された場合、ユーザーによる操作を情報処理装置5が受け付けるものである。以下、その詳細について説明する。
図2は、認証デバイス3の構成例を示す図である。認証デバイス3は、ユーザーが装着自在なウェアラブル端末として構成されるものであり、情報処理装置5の使用を許可されたユーザーが所持するものである。認証デバイス3は、例えば、ユーザーの腕に身に着けることにより、ユーザーに所持されるものである。認証デバイス3は、CPU311、ユーザーインターフェース312、ネットワーク部313、近距離通信部314、メインメモリ315、不揮発メモリ316、生体認証装置317、加速度センサー318、及び装着検知センサー319がバス301を介して相互に接続されている。CPU311、メインメモリ315、及び不揮発メモリ316は、メインメモリ315又は不揮発メモリ316に記憶されている複数のプログラムを含む制御モジュールと共に、デバイス制御部310を構成するものである。
CPU311は、1つ以上のコアが集積されたものであり、コア数に応じて複数の論理プロセッサが構成可能なものであって、認証デバイス3全体を制御するものである。コアは、演算処理を行うための論理回路及びキャッシュメモリを有する。メインメモリ315は、例えば、RAM(Random Access Memory)により構成され、CPU311により実行される制御モジュール及び各種データを一時的に記憶するものである。不揮発メモリ316は、例えば、ROM(Read Only Memory)又はSSD(Solid State Drive)により構成され、OS(Operating System)、システム制御モジュール及びメカ制御モジュールを含む各種制御モジュール及び各種データを記憶するものである。
ユーザーインターフェース312は、各種入力を行うタッチパネル又はキーにより構成される。ネットワーク部313は、認証サーバー7と通信を行うためのインターフェースであり、イーサネット(登録商標)等の規格によるネットワーク通信網、又はIEEE802.11等の規格による無線通信網に接続する機能を有するネットワークインターフェースが用いられるものである。近距離通信部314は、情報処理装置5のような端末と相互に通信可能なインターフェースであり、Bluetooth(登録商標)等の規格による近距離無線通信網に接続する機能を有するネットワークインターフェースが用いられるものである。生体認証装置317は、ユーザーが認証デバイス3を身に着けた際、生体認証による認証を行い、不揮発メモリ316に予め生体情報が記憶された認証デバイス3を所有するユーザーと、認証デバイス3を身に着けたユーザーとが同一か否かを判定可能なものである。加速度センサー318は、ユーザーの腕の動き又は振動を検出可能なセンサーである。
生体認証装置317は、心電図認証の機能を有するものである。具体的には、生体認証装置317は、アナログ処理部3171と、デジタル処理部3172とを備える。アナログ処理部3171は、ユーザーの心臓の周期的な動きに起因する微弱な電気信号を増幅し、増幅された電気信号にアンチエイリアシング処理を行い、サンプリング周波数に同期してアンチエイリアシング処理後の電気信号の電位を検出することにより心電図信号を生成する。デジタル処理部3172は、入力された心電図信号から外乱を除去し、外乱を除去した心電図信号から心臓鼓動パターンを抽出してその特徴量を算出し、その算出した特徴量を、情報処理装置5の使用を許可された許可ユーザーのID情報に関連付けたものを生体情報として不揮発メモリ316に登録する。生体認証装置317は、ユーザーが認証デバイス3を装着したときに取得した特徴量と、不揮発メモリ316に登録されている特徴量との相関の程度を示す相関係数を算出し、その相関係数と、相関閾値とに基づき、ユーザーが認証デバイス3を装着したときに取得した特徴量と、不揮発メモリ316に登録されている特徴量との相関の程度を求める。これにより、認証デバイス3を装着しているユーザーの生体情報と、不揮発メモリ316に登録されている許可ユーザーの生体情報とが同一のユーザーのものであるか否かを判定することができる。
加速度センサー318は、例えば、静電容量等の変位により加速度を検知するものであり、加速度と、加速度を検知したときの時刻情報とを不揮発メモリ316に登録する。時刻情報は、時刻を計時する時刻モジュールのようなソフトウェアから取得するものであってもよく、水晶振動子が発する固有振動数に基づき求まるものであってもよく、不図示のGPU(Graphics Processing Unit)から取得するものであってもよい。なお、加速度センサー318により取得される加速度に基づき、スワイプ、フリック、タップ、又はプッシュ等のようなユーザーの操作内容の操作種別が求められてもよい。
装着検知センサー319は、認証デバイス3が装着状態であるか否かを検知するものであり、検知結果を不揮発メモリ316に登録する。認証デバイス3が装着状態であるか否かの検知は、光学センサー等によりユーザーの身体の一部を検知することにより実現してもよく、認証デバイス3が装着状態のときに導通状態となる回路構成により実現してもよい。
図3は、情報処理装置5の構成例を示す図である。情報処理装置5は、CPU511、、操作パネル512、ネットワーク部513、近距離通信部514、メインメモリ515、装置記憶部516、画像入力装置517、及び画像出力装置518がバス501を介して相互に接続されている。CPU511、メインメモリ515、及び装置記憶部516は、メインメモリ515又は装置記憶部516に記憶されている複数のプログラムを含む制御モジュールと共に、装置制御部510を構成するものである。メインメモリ515及び装置記憶部516は、装置制御部510の記憶域521として機能するものである。
CPU511は、1つ以上のコアが集積されたものであり、コア数に応じて複数の論理プロセッサが構成可能なものであって、情報処理装置5全体を制御するものである。コアは、演算処理を行うための論理回路及びキャッシュメモリを有する。メインメモリ515は、例えば、RAM(Random Access Memory)により構成され、CPU511により実行される制御モジュール及び各種データを一時的に記憶するものである。装置記憶部516は、例えば、ROM(Read Only Memory)、SSD(Solid State Drive)又はHDD(Hard Disk Drive)により構成され、OS(Operating System)、システム制御モジュール及びメカ制御モジュールを含む各種制御モジュール及び各種データを記憶するものである。
操作パネル512は、ユーザーの操作を受け付けるものであり、又はユーザーの操作内容に関連する情報を表示するものである。操作パネル512は、例えば、タッチパネル付き液晶ディスプレイ又は各種キーにより構成される。ネットワーク部513は、認証サーバー7と通信を行うためのインターフェースであり、イーサネット(登録商標)等の規格によるネットワーク通信網、又はIEEE802.11等の規格による無線通信網に接続する機能を有するネットワークインターフェースが用いられるものである。近距離通信部514は、認証デバイス3のような端末と相互に通信可能なインターフェースであり、Bluetooth(登録商標)等の規格による近距離無線通信網に接続する機能を有するネットワークインターフェースが用いられるものである。
画像入力装置517は、例えばスキャナーであり、原稿台の予め設定された読み取り位置にセットされた原稿に蛍光ランプ等の光源で光を当て、その反射光をCCD(Charge―Coupled Device)イメージセンサー等の撮像装置で光電変換し、その電気信号から画像データを生成するものである。画像出力装置518は、例えば印刷エンジンであり、電子写真方式により帯電、露光、現像、転写、及び定着の各工程を経て、用紙に画像データに基づく画像形成を行い、出力するものである。
図4は、認証サーバー7の構成例を示す図である。認証サーバー7は、CPU711、、ユーザーインターフェース712、ネットワーク部713、メインメモリ715、及びサーバー記憶部716がバス701を介して相互に接続されている。CPU711、メインメモリ715、及びサーバー記憶部716は、メインメモリ715又はサーバー記憶部716に記憶されている複数のプログラムを含む制御モジュールと共に、サーバー制御部710を構成するものである。
CPU711は、1つ以上のコアが集積されたものであり、コア数に応じて複数の論理プロセッサが構成可能なものであって、認証サーバー7全体を制御するものである。コアは、演算処理を行うための論理回路及びキャッシュメモリを有する。メインメモリ715は、例えば、RAM(Random Access Memory)により構成され、CPU711により実行される制御モジュール及び各種データを一時的に記憶するものである。サーバー記憶部716は、例えば、ROM(Read Only Memory)、SSD(Solid State Drive)又はHDD(Hard Disk Drive)により構成され、OS(Operating System)、システム制御モジュール及びメカ制御モジュールを含む各種制御モジュール及び各種データを記憶するものである。ユーザーインターフェース712は、各種入力を行うタッチパネル又はキーにより構成される。ネットワーク部713は、認証デバイス3又は情報処理装置5と通信を行うためのインターフェースであり、イーサネット(登録商標)等の規格によるネットワーク通信網、又はIEEE802.11等の規格による無線通信網に接続する機能を有するネットワークインターフェースが用いられるものである。
図5は、デバイス制御部310、装置制御部510、及びサーバー制御部710のそれぞれの機能の一例を示すブロック図である。デバイス制御部310は、認証処理部3101、通知処理部3102、通信設定処理部3103、操作処理部3104、計時処理部3105、操作情報処理部3106、操作種別処理部3107、装着処理部3108、及び生体情報テーブル3109として機能する。すなわち、デバイス制御部310を、認証処理部3101、通知処理部3102、通信設定処理部3103、操作処理部3104、計時処理部3105、操作情報処理部3106、操作種別処理部3107、装着処理部3108、及び生体情報テーブル3109として機能させる制御モジュールが、CPU311で実行される。
認証処理部3101は、生体認証装置317による認証動作を制御する。生体情報テーブル3109は、情報処理装置5の使用を許可された許可ユーザーのID情報及び生体情報が関連付けて記憶されている。よって、認証処理部3101は、生体認証装置317により取得した認証デバイス3を所持するユーザーの生体情報と、生体情報テーブル3109に記憶されている許可ユーザーの生体情報とを比較することにより、認証デバイス3を装着したユーザーが生体情報テーブル3109に予め記憶されている許可ユーザーであるか否かを判定することができる。具体的には、認証処理部3101は、生体認証装置317により取得した認証デバイス3を所持するユーザーの生体情報と、生体情報テーブル3109に記憶されている許可ユーザーの生体情報とが同一のユーザーのものであると判定する場合、認証デバイス3を所持するユーザーが生体情報テーブル3109に予め記憶されている許可ユーザーであると判定する。認証処理部3101は、認証デバイス3を装着したユーザーが生体情報テーブル3109に予め記憶されている許可ユーザーであると判定した場合、認証結果として、許可ユーザーに該当するユーザーが所持する認証デバイス3は認証中状態である旨を生体情報テーブル3109に記憶する。つまり、生体情報テーブル3109には、情報処理装置5の使用を許可された許可ユーザーのID情報及び生体情報に加え、認証結果が関連付けて記憶される。
通知処理部3102は、認証結果としてユーザーが所持する認証デバイス3が認証中状態である旨が生体情報テーブル3109に記憶される場合、許可ユーザーのID情報及び認証結果を認証サーバー7に送信させることで、ユーザーが所持する認証デバイス3が認証中状態である旨を認証サーバー7に通知する。通信設定処理部3103は、認証結果として、ユーザーが所持する認証デバイス3が認証中状態である旨が記憶される場合、情報処理装置5との近距離通信の機能を許可状態に設定する。一方、通信設定処理部3103は、認証結果として、ユーザーが所持する認証デバイス3が認証中状態でない旨が記憶される場合、情報処理装置5との近距離通信の機能を禁止状態に設定する。
操作種別処理部3107は、ユーザーが操作パネル512を操作する操作内容の操作種別を示す操作種別情報を生成する。操作処理部3104は、ユーザーが操作パネル512を操作した旨を含む操作情報を生成する。計時処理部3105は、ユーザーが操作パネル512を操作している時刻情報を計時する。操作情報は、許可ユーザーのID情報と、計時処理部3105により計時される時刻情報とが含まれる。操作情報は、操作種別処理部3107により生成される操作種別情報が含まれてもよい。操作情報処理部3106は、操作処理部3104及び計時処理部3105により生成された操作情報を近距離通信部314により情報処理装置5に送信させる。具体的には、ユーザーが認証中状態であれば、情報処理装置5との近距離通信の機能が許可状態に設定されるため、認証デバイス3は、情報処理装置5との近距離通信を行うことができる。認証デバイス3は、情報処理装置5との近距離通信を行っている場合、操作情報を情報処理装置5に送信する。操作情報は許可ユーザーのID情報が含まれるため、情報処理装置5は、後述するように、近距離通信中の認証デバイス3が認証中状態であるか否かを認証サーバー7に問い合わせることができる。装着処理部3108は、装着検知センサー319による認証デバイス3の装着の有無等の検知結果を処理する。装着処理部3108は、認証デバイス3がユーザーに装着されていないことを装着検知センサー319が検知した場合、ネットワーク部313により認証解除通知を認証サーバー7に送信する。
装置制御部510は、デバイス処理部5101、状態判定処理部5102、計時処理部5103、操作種別処理部5104、照合処理部5105、及び操作受付処理部5106として機能する。すなわち、装置制御部510を、デバイス処理部5101、状態判定処理部5102、計時処理部5103、操作種別処理部5104、照合処理部5105、及び操作受付処理部5106として機能させる制御モジュールが、CPU511で実行される。
デバイス処理部5101は、近距離通信部514の近距離通信機能を利用して、情報処理装置5の近傍に近づいた認証デバイス3の検出処理を実行する。デバイス処理部5101は、認証デバイス3を検出した場合、検出した認証デバイス3から許可ユーザーのID情報を取得する。状態判定処理部5102は、認証デバイス3から取得した許可ユーザーのID情報が認証中状態にある認証デバイス3に対応するか否かの判定処理をするために、認証サーバー7に問い合わせ、問い合わせ結果に基づき、認証デバイス3から取得した許可ユーザーのID情報が認証中状態にある認証デバイス3に対応するか否かの判定処理を実行する。計時処理部5103は、ユーザーが操作パネル512を操作している時刻情報を計時する。操作種別処理部5104は、ユーザーが操作パネル512を操作する操作内容の操作種別を示す操作種別情報を生成する。照合処理部5105は、操作履歴情報と、操作情報とが、同一の操作パネル512の操作に起因する情報であるか否かの照合処理を実行する。具体的には、照合処理部5105は、状態判定処理部5102により、許可ユーザーのID情報が通知処理部3102により通知された認証中状態にある認証デバイス3を所持するユーザーに対応すると判定される場合、照合処理を実行する。
操作受付処理部5106は、ユーザーによる操作パネル512の操作内容を操作履歴情報として計時処理部5103の時刻情報と共に経時的に記憶する。操作受付処理部5106は、操作種別情報も合わせて記憶してもよい。操作受付処理部5106は、照合処理部5105で照合が成立した場合、認証サーバー7にユーザーの操作内容が許可された操作であるか否かを問い合わせる。操作受付処理部5106は、ユーザーの操作内容が許可された操作である場合、操作パネル512にユーザーの操作を受け付けさせる。操作受付処理部5106は、ユーザーの操作内容が許可された操作でない場合、操作パネル512にユーザーの操作を拒否させる。つまり、操作受付処理部5106は、照合処理部5105で照合が成立し、且つユーザーの操作内容に操作権限が付与されている場合、ユーザーによる操作パネル512の操作を受け付けさせる。
サーバー制御部710は、状態設定処理部7101、操作判定処理部7102、デバイス情報設定テーブル7111、及び操作可否判定テーブル7112として機能する。すなわち、サーバー制御部710を、状態設定処理部7101、操作判定処理部7102、デバイス情報設定テーブル7111、及び操作可否判定テーブル7112として機能させる制御モジュールが、CPU711で実行される。
状態設定処理部7101は、認証デバイス3から送信される許可ユーザーのID情報及び認証結果に基づき、デバイス情報設定テーブル7111を更新する。デバイス情報設定テーブル7111は、認証デバイス3ごとに、許可ユーザーのID情報及び認証結果を記憶する。状態設定処理部7101は、認証デバイス3から認証解除通知が送信された場合、認証デバイス3ごとに、許可ユーザーのID情報及び認証結果に認証解除情報を関連付けてデバイス情報設定テーブル7111を更新する。操作可否判定テーブル7112は、許可ユーザーのID情報ごとに、操作内容と、操作権限の有無とが関連付けて記憶されている。
例えば、操作可否判定テーブル7112は、許可ユーザーのID情報ごとに、電話帳のような秘匿性の高い情報にアクセスする操作内容と、そのような秘匿性の高い情報へのアクセス権限である操作権限の有無とが関連付けて記憶されている。また、例えば、操作可否判定テーブル7112は、許可ユーザーのID情報ごとに、認証サーバー7等のような各種サーバーにアクセスする操作内容と、そのような各種サーバーへのアクセス権限である操作権限の有無とが関連付けて記憶されている。また、例えば、操作可否判定テーブル7112は、許可ユーザーのID情報ごとに、カラーコピーを操作する操作内容と、そのような操作の可否権限である操作権限の有無とが関連付けて記憶されている。また、例えば、操作可否判定テーブル7112は、許可ユーザーのID情報ごとに、モノクロコピーを操作する操作内容と、そのような操作の可否権限である操作権限の有無とが関連付けて記憶されている。操作判定処理部7102は、操作可否判定テーブル7112を参照し、情報処理装置5から送信されるユーザーの操作内容の操作権限の有無を判定する。
なお、操作可否判定テーブル7112は、さらに、許可ユーザーのID情報ごとに、操作内容のうち操作権限の有無による、操作受付又は拒否を判定する必要のある特定の操作が関連付けて記憶されていてもよい。例えば、操作可否判定テーブル7112は、許可ユーザーのID情報ごとに、ユーザーによる操作に従い、操作パネル512に表示されている画面が遷移する遷移処理と、その遷移処理の操作権限の有無とが関連付けて記憶されていてもよい。また、例えば、操作可否判定テーブル7112は、許可ユーザーのID情報ごとに、ユーザーによる操作に従い、ジョブが選択される選択処理と、その選択処理の操作権限の有無とが関連付けて記憶されていてもよい。また、例えば、操作可否判定テーブル7112は、許可ユーザーのID情報ごとに、ユーザーによる操作に従い、ディレクトリにアクセスが行われるファイル関連処理と、そのファイル関連処理の操作権限の有無とが関連付けて記憶されていてもよい。操作判定処理部7102は、操作可否判定テーブル7112を参照し、情報処理装置5から送信されるユーザーの操作内容が操作権限の有無による、操作受付又は拒否を判定する必要のある特定の操作であると判定する場合、操作内容の前記操作権限が有るか否かを判定する。
なお、上記のように操作権限の有無でなくても、操作権限を判定するための情報が、操作可否判定テーブル7112に記憶されていればよい。
図6は、操作パネル512が操作されるときの情報処理システム1の制御シーケンスである。図7は、認証デバイス3による事前承認例を説明するフローチャートである。図8は、認証デバイス3と情報処理装置5との間の初期通信例を説明するフローチャートである。図9は、ユーザーが情報処理装置5の操作パネル512を操作しているときの認証デバイス3の制御例を説明するフローチャートである。図10は、ユーザーが情報処理装置5の操作パネル512を操作しているときの情報処理装置5の制御例を説明するフローチャートである。
情報処理システム1は、主に3つの処理からなる制御により、操作パネル512を操作したユーザーの特定及び認証と、特定されたユーザーの権限情報に基づく操作パネル512の操作受付判定とを行う。第1の処理は、認証デバイス3による生体認証処理と、認証中状態であることを認証サーバー7に通知する事前認証処理である。第2の処理は、認証中状態にある認証デバイス3が情報処理装置5の近傍に近づいた際の近距離通信処理である。第3の処理は、認証デバイス3を装着したユーザーが操作パネル512を操作した際のユーザーの特定処理及び操作の受付処理である。
第1の処理について具体的に説明する。ステップS11において、デバイス制御部310は、ユーザーに認証デバイス3が装着されたか否かを判定する。ユーザーに認証デバイス3が装着されたと判定される場合(ステップS11;Y)、デバイス制御部310は、ユーザーの生体情報を取得し(ステップS12)、生体認証成功フラグを0に設定する(ステップS13)。一方、ユーザーに認証デバイス3が装着されないと判定される場合(ステップS11;N)、デバイス制御部310は、ステップS11の処理を継続して実行する。ステップS14において、デバイス制御部310は、取得した生体情報と、記憶された生体情報とが同一のユーザーのものであるか否かを判定する。取得した生体情報と、記憶された生体情報とが同一のユーザーのものであると判定される場合(ステップS14;Y)、デバイス制御部310は、生体認証成功フラグを1に設定する(ステップS15)。一方、取得した生体情報と、記憶された生体情報とが同一のユーザーのものでないと判定される場合(ステップS14;N)、デバイス制御部310は、生体認証成功フラグを2に設定する(ステップS20)。ステップS16において、デバイス制御部310は、生体認証成功フラグが1であるか否かを判定する。生体認証成功フラグが1であると判定される場合(ステップS16;Y)、デバイス制御部310は、認証サーバー7に認証中状態通知を送信する(ステップS17)。
つまり、デバイス制御部310は、ユーザーが認証デバイス3を装着した際、不揮発メモリ316に予め記憶されている情報処理装置5の使用を許可された許可ユーザーの生体情報と、認証デバイス3を装着したユーザーから取得した生体情報とが同一のユーザーのものであるか否かを判定し、同一のユーザーのものであると判定した場合、認証成功とし、認証デバイス3を所有するユーザーが、認証デバイス3を身に着け、認証中状態にあることを示す情報として、許可ユーザーのID情報と、認証結果とをネットワーク9を介して、認証サーバー7に送信する。よって、認証サーバー7は、ユーザーが装着している認証デバイス3が認証中状態にあることを記憶することができる。
一方、ステップS16において、生体認証成功フラグが1でないと判定される場合(ステップS16;N)、デバイス制御部310は、第1の処理を終了する。つまり、デバイス制御部310は、生体認証に失敗した場合、認証サーバー7にその旨の通知処理を実行しない。なお、デバイス制御部310は、生体認証に失敗した場合、認証デバイス3そのものの機能、例えば、ネットワーク接続機能又は近距離通信機能を禁止状態に設定してもよい。
ステップS18において、デバイス制御部310は、認証デバイス3がユーザーから取り外されたか否かを判定する。認証デバイス3がユーザーから取り外されたと判定される場合(ステップS18;Y)、デバイス制御部310は、認証サーバー7に認証解除通知を送信し(ステップS19)、第1の処理を終了する。一方、認証デバイス3がユーザーから取り外されていないと判定される場合(ステップS18;N)、デバイス制御部310は、ステップS18の処理を継続して実行する。つまり、デバイス制御部310は、ユーザーが認証デバイス3を取り外した場合、認証デバイス3の装着の有無等を検出可能な装着検知センサー319により認証デバイス3がユーザーから取り外されたことを検知し、認証サーバー7に認証解除通知を送信する。よって、認証解除通知を受信した認証サーバー7は、認証デバイス3が非認証中状態であることを記憶することができる。
第2の処理について具体的に説明する。ステップS31において、装置制御部510は、近傍の認証デバイス3を検出したか否かを判定する。近傍の認証デバイス3を検出したと判定する場合(ステップS31;Y)、装置制御部510は、認証デバイス3と近距離通信を開始する(ステップS32)。一方、近傍の認証デバイス3を検出しないと判定する場合(ステップS31;N)、装置制御部510は、ステップS31の処理を継続して実行する。ステップS33において、装置制御部510は、認証デバイス3から許可ユーザーのID情報を受信したか否かを判定する。認証デバイス3から許可ユーザーのID情報を受信したと判定する場合(ステップS33;Y)、装置制御部510は、受信したID情報が認証中状態にある認証デバイス3に関連付けられているID情報であるか否かを認証サーバー7に問い合わせる(ステップS34)。一方、認証デバイス3から許可ユーザーのID情報を受信しないと判定する場合(ステップS33;N)、装置制御部510は、ステップS33の処理を継続して実行する。ステップS35において、装置制御部510は、認証サーバー7から問い合わせ結果を受信したか否かを判定する。認証サーバー7から問い合わせ結果を受信したと判定する場合(ステップS35;Y)、ステップS36の処理に移行する。一方、認証サーバー7から問い合わせ結果を受信しないと判定する場合(ステップS35;N)、装置制御部510は、ステップS35の処理を継続して実行する。ステップS36において、装置制御部510は、受信したID情報が認証中状態にある認証デバイス3に関連付けられているID情報であるか否かを判定する。受信したID情報が認証中状態にある認証デバイス3に関連付けられているID情報であると判定する場合(ステップS36;Y)、装置制御部510は、認証デバイス3との近距離通信を継続し(ステップS37)、第2の処理を終了する。一方、受信したID情報が認証中状態にある認証デバイス3に関連付けられているID情報でないと判定する場合(ステップS36;N)、装置制御部510は、認証デバイス3との近距離通信を終了し(ステップS38)、第2の処理を終了する。
第3の処理について具体的に説明する。ステップS51において、デバイス制御部310は、操作パネル512を操作する動きを検出したか否かを判定する。操作パネル512を操作する動きを検出したと判定する場合(ステップS51;Y)、デバイス制御部310は、検出した動きに関する操作情報を情報処理装置5に送信する(ステップS52)。一方、操作パネル512を操作する動きを検出しないと判定する場合(ステップS51;N)、デバイス制御部310は、ステップS51の処理を継続して実行する。つまり、認証デバイス3は、情報処理装置5と近距離通信中である場合、ユーザーが情報処理装置5の操作パネル512を操作した際に生じる振動を、加速度センサー318により検知し、ユーザーが操作パネル512を操作した事実として、操作パネル512が操作されたときの時刻情報と、操作パネル512を操作したユーザーのID情報とを、操作情報として情報処理装置5に近距離通信により送信する。なお、ステップS52の処理は、ステップS51の処理の後に実行されるため、ステップS52の処理により操作情報が認証デバイス3から情報処理装置5に送信されるということは、認証デバイス3は、ユーザーの振動又は動きを検知したことになる。
ステップS61において、装置制御部510は、操作パネル512が操作されているか否かを判定する。操作パネル512が操作されていると判定する場合(ステップS61;Y)、装置制御部510は、操作パネル512の操作に関する操作履歴情報を記録する(ステップS62)。一方、操作パネル512が操作されていないと判定する場合(ステップS61;N)、装置制御部510は、ステップS61の処理を継続して実行する。操作履歴情報は、具体的には、操作パネル512の操作が行われたときの時刻情報及び操作内容である。操作内容は、具体的には、表示内容のレイヤー及び表示内容のアイコン等のうち選択されたものである。例えば、操作パネル512に表示されている各種タブのうちジョブリストタブが選択され、ジョブリスト画面が表示され、スケジュールアイコンが選択されるというような一連の操作の間、表示内容のレイヤー及び表示内容のアイコンは特定のものが選択される。このように順次選択されたものが操作内容として、時刻情報と共に装置記憶部516又はメインメモリ515に記録される。なお、操作パネル512により検知される操作内容に基づき、スワイプ、フリック、タップ、又はプッシュ等のようなユーザーの操作種別が求められてもよい。この場合、操作パネル512が押圧されたときの座標の軌跡を順次記録していけばよい。
ステップS63において、装置制御部510は、近距離通信中の認証デバイス3から操作情報を受信したか否かを判定する。近距離通信中の認証デバイス3から操作情報を受信したと判定する場合(ステップS63;Y)、装置制御部510は、ペアリング成功フラグを0に設定し(ステップS64)、操作履歴情報と、操作情報とが、同一の操作パネル512の操作に起因する情報であるか否かを照合する。具体的には、装置制御部510は、操作履歴情報に含まれる時刻情報と、操作情報に含まれる時刻情報とが一致しているか否かを判定する(ステップS65)。なお、操作履歴情報に含まれる時刻情報と、操作情報に含まれる時刻情報とは正確に一致していなくても、一定の許容範囲の時間幅であればよい。一方、近距離通信中の認証デバイス3から操作情報を受信しないと判定する場合(ステップS63;N)、装置制御部510は、ステップS63の処理を継続して実行する。
ステップS66において、装置制御部510は、ステップS65の処理に基づき、操作履歴情報と、操作情報とが、同一の操作パネル512の操作に起因する情報であるか否かを判定する。操作履歴情報と、操作情報とが、同一の操作パネル512の操作に起因する情報であると判定する場合(ステップS66;Y)、装置制御部510は、ペアリング成功フラグを1に設定する(ステップS67)。一方、操作履歴情報と、操作情報とが、同一の操作パネル512の操作に起因する情報でないと判定する場合(ステップS66;N)、装置制御部510は、ペアリング成功フラグを2に設定する(ステップS71)。ステップS68において、装置制御部510は、ペアリング成功フラグが1であるか否かを判定する。ペアリング成功フラグが1であると判定する場合(ステップS68;Y)、装置制御部510は、ステップS69の処理に移行する。一方、ペアリング成功フラグが1でないと判定する場合(ステップS68;N)、装置制御部510は、操作パネル512の操作を拒否し(ステップS72)、第3の処理を終了する。
ステップS69において、装置制御部510は、操作パネル512の操作がユーザーの権限で許可されているか否かを判定する。操作パネル512の操作がユーザーの権限で許可されていると判定する場合(ステップS69;Y)、装置制御部510は、操作パネル512の操作を受け付け(ステップS70)、第3の処理を終了する。一方、操作パネル512の操作がユーザーの権限で許可されていないと判定する場合(ステップS69;N)、装置制御部510は、ステップS72の処理に移行し、上記と同様の処理を実行し、第3の処理を終了する。具体的には、認証サーバー7は、操作可否判定テーブル7112を管理しているため、情報処理装置5は、操作可否判定テーブル7112の参照要求をすることにより、許可ユーザーのID情報と、操作内容とに基づき、操作内容がその許可ユーザーに許可されているか否かを判定すればよい。つまり、ユーザーが操作パネル512を操作している間、認証デバイス3により操作情報が装置制御部510に装置情報通知がされると共に、操作パネル512からの操作内容通知が装置制御部510にされる。この結果、装置制御部510は、操作履歴情報及び操作情報を装置記憶部516に記憶し、上記ステップS65〜S67,S71のペアリング可否確認を実行し、ペアリングがOKであれば、認証サーバー7にユーザーの権限情報に基づく操作可否確認を要求する。この結果、認証サーバー7は、操作パネル512の操作がユーザーの権限で許可されていれば、操作許可通知を情報処理装置5に送信し、装置制御部510は表示切替要求として操作受付通知を操作パネル512に伝え、操作パネル512はユーザーの操作を受け付ける。
換言すれば、情報処理装置5は、操作パネル512が操作されたことを、操作履歴情報として保持し、その後、近傍にあって近距離通信中である認証デバイス3から操作情報を受信する。情報処理装置5は、受信した操作情報と、保持された操作履歴情報とを照合する際、操作履歴情報と操作情報とのそれぞれの操作時刻等を参照し、操作履歴情報と、操作情報とが同一の操作パネル512の操作に起因する情報であると判定した場合、ペアリング成功と判定する。ペアリング成功後、装置制御部510は、ペアリングされた操作が、その操作を実施したユーザーの権限で許可される操作であるか否かを判定し、許可される操作であった場合、その操作内容を受け付け、その操作内容により指示される制御を実行する。一方、ペアリングに失敗した場合、又はペアリング成功後且つ操作を実施したユーザーの権限で許可されない操作であった場合、その操作内容を受け付けない。
なお、本開示におけるID情報は、識別情報に相当するものである。
以上の説明から、従来であれば、情報処理装置5は、あるユーザーのユーザーID及びパスワードの入力等を要求するログイン操作により、ログイン状態に移行してからログアウトするまでの間、あるユーザーのユーザーIDによるログイン状態が継続される。よって、情報処理装置5は、あるユーザーのユーザーIDでログイン状態の継続中、あるユーザーとは異なる他のユーザーのように、あるユーザーのユーザーIDを所有しないような他のユーザーであっても、ログイン状態のユーザーIDに割り当てられている権限の操作を受け付ける。よって、他のユーザーのような他人のなりすましによる情報処理装置5の不正利用等が可能な状態であるため、セキュリティレベルを向上させる必要があった。
そこで、本開示を適用した情報処理システム1は、ユーザーが情報処理装置5の使用を許可された許可ユーザーであって、且つ操作パネル512が受け付けた一連の操作の経時的な記録である操作履歴情報と、操作パネル512を操作した旨を含み、ユーザーの所持する認証デバイス3から取得した操作情報と、が操作パネル512の操作に起因する情報であると照合された場合、ユーザーにより操作パネル512の操作を受け付ける。よって、ユーザーが情報処理装置5の使用を許可された許可ユーザーであり、且つ、操作履歴情報と、操作情報とが照合されるため、操作パネル512の各操作を実施した個人を特定可能である。これにより、操作パネル512の操作を実施した個人を保証できるため、他人による成りすましを防ぐことができる。また、ユーザーが情報処理装置5の使用を許可された許可ユーザーであり、且つ、操作履歴情報と、操作情報とが照合された場合にユーザーの操作を受け付けるため、ユーザーは煩雑な操作を要求されることなく操作を続けることができる。したがって、セキュリティレベルを向上させ、且つユーザーの利便性を向上させることができる。
また、本開示を適用した情報処理システム1は、ユーザーから取得した生体情報と、生体情報テーブル3109に記憶される許可ユーザーの生体情報と、が同一のユーザーのものであると判定される場合、生体情報テーブル3109に記憶されている許可ユーザーの生体情報と関連する許可ユーザーのID情報を情報処理装置5に送信する。よって、情報処理装置5は、近距離通信中の認証デバイス3を所持するユーザーに対応するID情報を取得することができる。したがって、情報処理装置5は、認証デバイス3を所持するユーザーが認証中状態であるか否かを認証サーバー7に問い合わせることができる。
また、本開示を適用した情報処理システム1は、情報処理装置5が認証デバイス3から受信した許可ユーザーのID情報が、認証中状態の認証デバイス3に関連付けられている許可ユーザーのID情報であると判定する場合、照合処理を実行する。よって、認証中状態である場合のみ、照合処理が実行されるため、他人によるなりすまし操作を照合段階で排除することができる。
また、本開示を適用した情報処理システム1は、操作情報と、操作履歴情報とが、同一の操作パネル512の操作に起因する情報であると照合され、且つ操作内容に対応する操作権限が付与されている場合、ユーザーによる操作パネル512の操作を受け付ける。よって、ユーザーが操作パネル512を操作するつど、操作権限が有る操作内容だけをユーザーの操作として受け付けることができる。したがって、セキュリティレベルを特に顕著に向上させることができる。
また、本開示を適用した情報処理システム1は、操作内容が特定の操作である場合、操作内容に対応する操作権限が付与されているか否かを判定する。よって、特定の操作の場合に操作権限の判定がされるため、情報処理装置5の負荷を軽減させることができる。
また、本開示を適用した情報処理システム1は、操作内容が特定の操作である場合、照合処理を実行する。よって、特定の操作の場合に照合処理が実行されるため、例えば特定の操作が高いレベルのセキュリティが要求されるようなものである場合に照合処理が実行されるため、情報処理装置5の負荷をさらに軽減させることができる。
以上、本開示を適用した情報処理システム1を実施形態に基づいて説明したが、本開示はこれに限定されるものではなく、本開示の趣旨を逸脱しない範囲で、変更を加えてもよい。
例えば、認証デバイス3が、ユーザーの腕に身に着けるウェアラブル端末の一例について説明したが、これに限らず、ユーザーの脚、頭、又は胴体等に身に着けるウェアラブル端末であってもよい。つまり、認証デバイス3は、情報処理装置5の使用を許可されたユーザーが所持できるものであればよい。また、認証デバイス3が、心電図認証の機能を有する一例について説明したが、これに限らず、静脈認証、指紋認証、虹彩認証、又は筆跡認証等のような生体認証であってもよい。つまり、人間の身体的特徴又は行動的特徴に基づき、ユーザーを特定できる特徴量を用いた認証であればよい。なお、上記の説明では、特徴量の比較に相関の程度を示す相関係数を用いた一例について説明したが、これに限らず、何らかの写像により、比較対象となる特徴量を、特徴量の比較に用いる指標に変換することで、比較対象となる特徴量を比較できればよい。また、認証デバイス3が、加速度センサー318を備える一例について説明したが、加速度センサー318に加え、又は加速度センサー318の代わりに、ジャイロセンサーを備え、ジャイロセンサーにより適宜検出範囲を切り替えながら、ユーザーの動き又は振動を検出してもよい。また、認証デバイス3の装着の有無等を、装着検知センサー319で検知する一例について説明したが、これに限らず、別の検知機能により認証デバイス3の装着の有無等を検知してもよい。例えば、生体認証装置317が一定期間にわたり、ユーザーの生体情報を取得できない場合、デバイス制御部310は、認証デバイス3がユーザーに装着されていないと判定する処理であってもよい。
また、上記で説明した各種判定処理において、各種フラグを用いた一例を説明したが、これに限らず、各判定結果に基づき以降の処理が選択されて処理されるものであればよい。
また、認証サーバー7は、ネットワーク9を介して認証デバイス3又は情報処理装置5と接続されている一例について説明したが、さらに、認証サーバー7にWebDAVサーバーの機能が実装され、認証サーバー7が管理するデバイス情報設定テーブル7111及び操作可否判定テーブル7112を他の機器から参照可能とし、他の機器を経由してデバイス情報設定テーブル7111及び操作可否判定テーブル7112を参照する処理であってもよい。
また、CPU311が認証デバイス3全体を制御する一例について説明したが、これに限らず、複数のコアが集積されたプロセッサーから構成されるマルチコアプロセッサが認証デバイス3全体を制御するものであってもよい。
また、CPU311が実行するプログラムを記憶する記録媒体として不揮発メモリ316を用いる一例について説明したが、これに限らず、光ディスク、ICカード、光カード、マスクROM、EPROM(Erasable Disc)、及びEEPROM(Electrically EPROM)等の半導体メモリであってもよい。
また、CPU511が実行するプログラムを記憶する記録媒体として装置記憶部516がハードディスクから構成される一例について説明したが、これに限らず、光ディスク、ICカード、光カード、マスクROM、EPROM(Erasable Disc)、及びEEPROM(Electrically EPROM)等の半導体メモリであってもよい。
また、ネットワーク9に接続された不図示の他のコンピュータが、認証デバイス3の不揮発メモリ316又は情報処理装置5の装置記憶部516に記憶されたプログラムを書き換える、又は新たなプログラムを追加して書き込むようにしてもよい。さらに、認証デバイス3又は情報処理装置5が、ネットワーク9に接続された不図示の他のコンピュータからプログラムをダウンロードし、そのダウンロードしたプログラムを認証デバイス3の不揮発メモリ316又は情報処理装置5の装置記憶部516に記憶してもよい。このようプログラムは、CPU311又はCPU511が直接実行可能なプログラムだけではなく、ソースプログラム、圧縮処理されたプログラム、又は暗号化されたプログラム等であってもよい。
また、時刻情報に基づき、操作履歴情報と、操作情報とが、同一の操作パネル512の操作に起因する情報であるか否かを照合する処理について説明したが、これに限らず、操作種別に基づき、操作履歴情報と、操作情報とが、同一の操作パネル512の操作に起因する情報であるか否かを照合する処理を実行してもよい。つまり、操作履歴情報と、操作情報とが、同一の操作パネル512の操作に起因する情報であるか否かを照合できればその比較対象は特に限定されない。
なお、上記で説明した一連の処理は、ハードウェアにより実行させることもでき、ソフトウェアにより実行させることもできる。一連の処理をソフトウェアにより実行させる場合は、そのソフトウェアを構成するプログラムが、各種のプログラムをインストールすることで、各種の機能を実行することが可能なコンピュータに、プログラムを記録する記録媒体から、又は、インターネット等を介して、インストールされるものである。
1 情報処理システム、3 認証デバイス、301 バス、310 デバイス制御部
3101 認証処理部、3102 通知処理部、3103 通信設定処理部
3104 操作処理部、3105 計時処理部、3106 操作情報処理部
3107 操作種別処理部、3108 装着処理部、3109 生体情報テーブル
311 CPU、312 ユーザーインターフェース、313 ネットワーク部
314 近距離通信部、315 メインメモリ、316 不揮発メモリ
317 生体認証装置、3171 アナログ処理部、3172 デジタル処理部
318 加速度センサー、319 装着検知センサー、5 情報処理装置
501 バス、510 装置制御部、5101 デバイス処理部
5102 状態判定処理部、5103 計時処理部、5104 操作種別処理部
5105 照合処理部、5106 操作受付処理部、511 CPU
512 操作パネル、513 ネットワーク部、514 近距離通信部
515 メインメモリ、516 装置記憶部、517 画像入力装置、
518 画像出力装置、521 記憶域、7 認証サーバー、701 バス
710 サーバー制御部、7101 状態設定処理部、7102 操作判定処理部
711 CPU、712 ユーザーインターフェース、713 ネットワーク部
7111 デバイス情報設定テーブル、7112 操作可否判定テーブル
715 メインメモリ、716 サーバー記憶部、9 ネットワーク

Claims (11)

  1. 認証デバイスを所持するユーザーに操作される情報処理装置であって、
    前記ユーザーの操作を受け付ける操作パネルと、
    前記操作パネルを制御する装置制御部と、
    を備え、
    前記装置制御部は、
    前記操作パネルが受け付けた前記ユーザーの一連の操作の経時的な記録である操作履歴情報と、当該情報処理装置の使用を許可された許可ユーザーであると認証された前記ユーザーが前記操作パネルを操作した旨を含み、前記ユーザーの所持する認証デバイスから取得した操作情報と、が同一の前記操作パネルの操作に起因する情報であるか否かの照合処理を実行する照合処理部と、
    前記照合処理部により同一の前記操作パネルの操作に起因する情報であると照合された場合、前記ユーザーによる前記操作パネルの操作を受け付けさせる操作受付処理部と、
    を備える、
    情報処理装置。
  2. 前記認証デバイスは、
    前記ユーザーから取得した生体情報と、前記許可ユーザーの生体情報と、が同一のユーザーのものであると判定する場合、認証中状態となり、且つ前記許可ユーザーの識別情報を当該情報処理装置に送信するものであって、
    前記照合処理部は、
    前記認証デバイスから送信される前記許可ユーザーの識別情報が、前記認証中状態となる前記認証デバイスに関連付いている識別情報であると判定される場合、前記照合処理を実行する、
    請求項1に記載の情報処理装置。
  3. 前記装置制御部は、
    同一の前記操作パネルの操作に起因する情報であると照合され、且つ前記操作パネルで受け付けた操作の操作内容に対応する操作権限が付与されている場合、前記ユーザーによる前記操作パネルの操作を受け付けさせる、
    請求項2に記載の情報処理装置。
  4. 前記装置制御部は、
    前記操作内容が特定の操作である場合、前記操作内容に対応する操作権限が付与されているか否かを判定する、
    請求項3に記載の情報処理装置。
  5. 前記装置制御部は、
    前記操作パネルが受け付ける操作が特定の操作である場合、前記照合処理を実行する、
    請求項1〜4の何れか一項に記載の情報処理装置。
  6. 情報処理装置と、前記情報処理装置を操作するユーザーが所持する認証デバイスと、が相互に接続される情報処理システムであって、
    認証デバイスは、
    前記情報処理装置と通信する近距離通信部と、
    前記近距離通信部を制御するデバイス制御部と、
    を備え、
    前記情報処理装置は、
    前記ユーザーの操作を受け付ける操作パネルと、
    前記操作パネルを制御する装置制御部と、
    を備え、
    前記デバイス制御部は、
    前記ユーザーが、前記情報処理装置の使用を許可された許可ユーザーであるか否かを認証する認証処理部と、
    前記認証処理部により認証された前記許可ユーザーが前記操作パネルを操作した旨を含み、前記ユーザーの所持する認証デバイスから取得した操作情報を生成する操作処理部と、
    前記操作処理部により生成された前記操作情報を前記情報処理装置に前記近距離通信部により送信させる操作情報処理部と、
    を備え、
    前記装置制御部は、
    前記操作パネルが受け付けた一連の操作の経時的な記録である操作履歴情報と、前記操作情報処理部により送信された前記操作情報と、が同一の前記操作パネルの操作に起因する情報であるか否かの照合処理を実行する照合処理部と、
    前記照合処理部により同一の前記操作パネルの操作に起因する情報であると照合された場合、前記ユーザーによる前記操作パネルの操作を受け付けさせる操作受付処理部と、
    を備える、
    情報処理システム。
  7. 前記デバイス制御部は、
    前記許可ユーザーの生体情報及び識別情報を予め記憶する生体情報テーブル、
    をさらに備え、
    前記操作情報処理部は、
    前記認証処理部により、前記ユーザーから取得した生体情報と、前記生体情報テーブルに記憶される前記許可ユーザーの生体情報と、が同一のユーザーのものであると判定される場合、前記許可ユーザーの識別情報を前記情報処理装置に送信する、
    請求項6に記載の情報処理システム。
  8. 前記許可ユーザーの識別情報を管理する認証サーバー、
    をさらに備え、
    前記認証サーバーは、
    前記許可ユーザーの識別情報に関連付けて前記認証処理部の認証結果を記憶するデバイス情報設定テーブル、
    を備え、
    前記デバイス情報設定テーブルは、
    前記ユーザーから取得した生体情報と、前記生体情報テーブルに記憶される前記許可ユーザーの生体情報と、が同一のユーザーのものであると判定される場合、前記認証処理部の認証結果として、前記ユーザーが所持する前記認証デバイスが認証中状態である旨が記憶されるものであり、
    前記照合処理部は、
    前記認証デバイスから前記情報処理装置が受信した前記許可ユーザーの識別情報が、前記認証中状態の前記認証デバイスに関連付けられている前記許可ユーザーの識別情報であると判定される場合、前記照合処理を実行する、
    請求項7に記載の情報処理システム。
  9. 前記認証サーバーは、
    前記許可ユーザーの識別情報ごとに、前記ユーザーによる前記操作パネルで受け付けた操作の操作内容と、前記操作内容に対応する操作権限を判定するための情報とが関連付けて記憶されている操作可否判定テーブル、
    をさらに備え、
    前記操作受付処理部は、
    前記照合処理部により同一の前記操作パネルの操作に起因する情報であると照合され、且つ前記操作可否判定テーブルに基づき、前記操作内容に対応する操作権限が付与されている場合、前記ユーザーによる前記操作パネルの操作を受け付けさせる、
    請求項8に記載の情報処理システム。
  10. 前記操作可否判定テーブルは、
    前記操作内容が特定の操作であるか否かがさらに関連付けて記憶されているものであって、
    前記操作受付処理部は、
    前記照合処理部により同一の前記操作パネルの操作に起因する情報であると照合され、且つ前記操作可否判定テーブルに基づき、前記操作内容が特定の操作である場合、前記操作内容に対応する操作権限が付与されているか否かを判定する、
    請求項9に記載の情報処理システム。
  11. ユーザーの操作を受け付ける操作パネルを備える情報処理装置を制御するコンピュータを、
    前記操作パネルが受け付けた前記ユーザーの一連の操作の経時的な記録である操作履歴情報と、前記情報処理装置の使用を許可された許可ユーザーであると認証された前記ユーザーが前記操作パネルを操作した旨を含み、前記ユーザーの所持する認証デバイスから取得した操作情報と、が同一の前記操作パネルの操作に起因する情報であるか否かの照合処理を実行する照合処理部と、
    前記照合処理部により同一の前記操作パネルの操作に起因する情報であると照合された場合、前記ユーザーによる前記操作パネルの操作を受け付けさせる操作受付処理部と、
    として機能させるための、
    プログラム。
JP2017085038A 2017-04-24 2017-04-24 情報処理装置、情報処理システム、及びプログラム Active JP6880984B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2017085038A JP6880984B2 (ja) 2017-04-24 2017-04-24 情報処理装置、情報処理システム、及びプログラム
US15/941,764 US10210443B2 (en) 2017-04-24 2018-03-30 Information processing apparatus for determining whether to accept a user input via an operation panel by obtaining operation information from an authentication device
EP18166997.9A EP3396577B1 (en) 2017-04-24 2018-04-12 Information processing apparatus, information processing system, and a non-transitory recording medium storing a computer readable program
CN201810354455.1A CN108733998B (zh) 2017-04-24 2018-04-19 信息处理装置、信息处理系统以及计算机可读取记录介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017085038A JP6880984B2 (ja) 2017-04-24 2017-04-24 情報処理装置、情報処理システム、及びプログラム

Publications (2)

Publication Number Publication Date
JP2018186321A true JP2018186321A (ja) 2018-11-22
JP6880984B2 JP6880984B2 (ja) 2021-06-02

Family

ID=61972041

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017085038A Active JP6880984B2 (ja) 2017-04-24 2017-04-24 情報処理装置、情報処理システム、及びプログラム

Country Status (4)

Country Link
US (1) US10210443B2 (ja)
EP (1) EP3396577B1 (ja)
JP (1) JP6880984B2 (ja)
CN (1) CN108733998B (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110443025A (zh) * 2019-07-23 2019-11-12 青岛海尔科技有限公司 用于切换操作权限的方法及装置、家电设备
CN110443024A (zh) * 2019-07-23 2019-11-12 青岛海尔科技有限公司 用于切换操作权限的方法及装置、家电设备
JP7338337B2 (ja) * 2019-09-05 2023-09-05 富士フイルムビジネスイノベーション株式会社 情報処理装置及び情報処理プログラム
US11924196B2 (en) 2020-04-30 2024-03-05 Konica Minolta, Inc. Communication terminal and position detection system
JP2022111426A (ja) * 2021-01-20 2022-08-01 富士フイルムビジネスイノベーション株式会社 情報処理装置、情報処理システム及び情報処理プログラム
CN114613042B (zh) * 2022-02-25 2023-11-28 深圳数马电子技术有限公司 通用型汽车钥匙的软件配置方法及装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013021675A (ja) * 2011-06-16 2013-01-31 Konica Minolta Business Technologies Inc 接続制御装置、情報処理装置、画像形成装置、携帯型移動端末、情報処理システム、接続制御装置の制御方法、及び接続制御装置の制御プログラム
JP2014167664A (ja) * 2013-02-28 2014-09-11 Ricoh Co Ltd 認証システム、モバイル端末、認証サーバ及び画像形成装置
JP2014219784A (ja) * 2013-05-07 2014-11-20 株式会社リコー 印刷システム、画像形成装置、端末装置及び印刷処理方法

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6799275B1 (en) 2000-03-30 2004-09-28 Digital Persona, Inc. Method and apparatus for securing a secure processor
JP2009182753A (ja) 2008-01-31 2009-08-13 Konica Minolta Business Technologies Inc 画像処理装置
US9824199B2 (en) * 2011-08-25 2017-11-21 T-Mobile Usa, Inc. Multi-factor profile and security fingerprint analysis
US8555077B2 (en) 2011-11-23 2013-10-08 Elwha Llc Determining device identity using a behavioral fingerprint
KR101303939B1 (ko) * 2011-10-17 2013-09-05 한국과학기술연구원 디스플레이 장치 및 컨텐츠 디스플레이 방법
JP5885645B2 (ja) 2012-12-05 2016-03-15 京セラドキュメントソリューションズ株式会社 情報処理装置、認証方法
US9219967B2 (en) * 2013-11-25 2015-12-22 EchoStar Technologies, L.L.C. Multiuser audiovisual control
US20150193069A1 (en) * 2014-01-03 2015-07-09 Harman International Industries, Incorporated Seamless content transfer
CN104015190B (zh) * 2014-05-13 2016-04-13 中国科学院力学研究所 一种不确定双向时延条件下的机器人远程控制方法和系统
CN105095731B (zh) * 2015-07-15 2018-02-27 广东欧珀移动通信有限公司 一种基于多头像图像的解锁屏方法及用户终端
JP6780297B2 (ja) 2015-08-07 2020-11-04 株式会社リコー 情報処理装置、画像形成装置、情報処理システム、プログラム、及び認証方法
JP6512067B2 (ja) 2015-10-30 2019-05-15 日本電気硝子株式会社 波長変換素子の製造方法
US10181021B2 (en) * 2016-02-01 2019-01-15 Fitbit, Inc. Method and apparatus for off-body detection for wearable device
CN106296941A (zh) * 2016-08-26 2017-01-04 南京邮电大学 一种钥匙容器及数字锁控制系统及其控制方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013021675A (ja) * 2011-06-16 2013-01-31 Konica Minolta Business Technologies Inc 接続制御装置、情報処理装置、画像形成装置、携帯型移動端末、情報処理システム、接続制御装置の制御方法、及び接続制御装置の制御プログラム
JP2014167664A (ja) * 2013-02-28 2014-09-11 Ricoh Co Ltd 認証システム、モバイル端末、認証サーバ及び画像形成装置
JP2014219784A (ja) * 2013-05-07 2014-11-20 株式会社リコー 印刷システム、画像形成装置、端末装置及び印刷処理方法

Also Published As

Publication number Publication date
US10210443B2 (en) 2019-02-19
US20180307955A1 (en) 2018-10-25
CN108733998B (zh) 2021-06-22
JP6880984B2 (ja) 2021-06-02
CN108733998A (zh) 2018-11-02
EP3396577B1 (en) 2021-05-26
EP3396577A1 (en) 2018-10-31

Similar Documents

Publication Publication Date Title
JP6880984B2 (ja) 情報処理装置、情報処理システム、及びプログラム
US20210125248A1 (en) Methods of Authenticating a User
KR102132507B1 (ko) 생체 인식 데이터에 기초한 리소스 관리 기법
US9965608B2 (en) Biometrics-based authentication method and apparatus
US10440019B2 (en) Method, computer program, and system for identifying multiple users based on their behavior
US9348987B2 (en) Electronic device including finger-operated input device based biometric matching and related methods
TWI490725B (zh) 包括基於生物特徵登錄的手指操作輸入裝置之電子裝置及相關方法
CN204833267U (zh) 使用远程用户生物计量配置电子设备的系统和电子设备
CN107223254B (zh) 用于隐藏设置处理的方法、用户装置和存储介质
US20140029811A1 (en) User-authenticating, digital data recording pen
CN102073807A (zh) 信息处理设备、信息处理方法和程序
US10102360B2 (en) User authentication based on time variant fingerprint sequences
US10325139B2 (en) Fingerprint authentication with parallel processing
JP5210966B2 (ja) 生体認証装置、および、生体認証方法
KR20150011046A (ko) 생체인식 기반 인증 방법 및 장치
JP6561710B2 (ja) 情報処理装置、情報処理システム、認証方法、及びプログラム
KR102248507B1 (ko) 보안을 유지하며 끊김 없는 사용자 인증 및 광고화면 표시가 가능한 휴대용 통신 터미널 및 상기 터미널의 제조 방법
CN107924516A (zh) 一种移动终端的支付认证方法、装置及移动终端
US20210326425A1 (en) Radar-Based Behaviometric User Authentication
KR20210022532A (ko) 정보 처리 장치, 정보 처리 방법 및 프로그램
US11487856B2 (en) Enhanced security access
JP2005208993A (ja) 利用者認証システム
JP6450803B2 (ja) 情報処理装置、アプリケーションソフトウェア起動システム及びアプリケーションソフトウェア起動方法
JP2016071598A (ja) 認証装置、認証システムおよびプログラム
EP3211555A1 (en) An apparatus and associated methods

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200330

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20201215

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210119

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210319

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210406

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210419

R150 Certificate of patent or registration of utility model

Ref document number: 6880984

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150