JP2019045954A - データ処理装置、ユーザー認証方法及びユーザー認証プログラム - Google Patents

データ処理装置、ユーザー認証方法及びユーザー認証プログラム Download PDF

Info

Publication number
JP2019045954A
JP2019045954A JP2017165564A JP2017165564A JP2019045954A JP 2019045954 A JP2019045954 A JP 2019045954A JP 2017165564 A JP2017165564 A JP 2017165564A JP 2017165564 A JP2017165564 A JP 2017165564A JP 2019045954 A JP2019045954 A JP 2019045954A
Authority
JP
Japan
Prior art keywords
authentication
user
biological information
abnormality detection
abnormality
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2017165564A
Other languages
English (en)
Other versions
JP6939266B2 (ja
Inventor
明美 森田
Akemi Morita
明美 森田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Konica Minolta Inc
Original Assignee
Konica Minolta Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Konica Minolta Inc filed Critical Konica Minolta Inc
Priority to JP2017165564A priority Critical patent/JP6939266B2/ja
Publication of JP2019045954A publication Critical patent/JP2019045954A/ja
Application granted granted Critical
Publication of JP6939266B2 publication Critical patent/JP6939266B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)
  • Collating Specific Patterns (AREA)

Abstract

【課題】ユーザー認証に際して利便性を確保しながらセキュリティも確保できるデータ処理装置等を提供する。【解決手段】ユーザーの異常検出用生体情報が継続的に取得されるとともに、異常検出用生体情報とは異なる生体認証情報に対し、低い閾値を用いた第1の認証と高い閾値を用いた第2の認証が行われる。第1の認証が成功のとき、ユーザーに第1の処理が許可される。また、第1の処理が許可された後、ユーザーが第2の処理を実行する前に、異常検出用生体情報の異常の有無が判定される。異常検出用生体情報に異常がないと判定された場合は、ユーザーに第2の処理の実行が許可され、異常検出用生体情報に異常があると判定された場合は、第2の認証が成功のとき、ユーザーに第2の処理の実行が許可される。【選択図】図3

Description

この発明は画像形成装置等のデータ処理装置、このデータ処理装置で実行されるユーザー認証方法及びユーザー認証プログラムに関する。
例えば画像形成装置等のデータ処理装置において、生体認証情報等を用いてユーザー認証が行われる場合がある。この場合、入力された生体認証情報と予め保存されている本人の照合用認証情報の一致度の閾値を高く設定すると、本人を拒否する確率である本人拒否率は高くなり、閾値を低く設定すると、誤って他人を受け入れる確率である他人受入率が高くなり、他人受入率を低く抑えようとすると、本人拒否率は高くなる。
実際の運用ではユーザーの利便性を重視し、ある程度閾値を下げて本人拒否率を低くしていることが予想されるが、他人受入率は高くなってしまい、セキュリティの面からは望ましくない。このため、本人拒否率を低くして利便性を確保しつつ、データ処理を行う際のセキュリティも高いデータ処理装置が望まれている。
このようなデータ処理装置として、2段階でユーザー認証を行うことにより、利便性を確保しつつ高いセキュリティを有するデータ処理装置が一部で用いられている。具体的には、例えばユーザー識別情報(ID)とパスワードにより認証を行って画像形成装置のサービスを利用可能とし、費用が発生する処理等を行おうとした時に、パスワードとは異なる別のセキュリティコードを入力させることにより、不正ログインを極力防ぐようにした装置である。
また特許文献1には、使用者が急いでいるか否かに応じて画像形成部の動作モードを自動的に切り替えることが可能な画像形成装置が提案されている。具体的には、画像形成装置は、画像形成部と、動作モード切替部とを備え、画像形成部は、静音モードと当該静音モードよりも高速な画像形成が可能な通常モードとを有し、使用者の指示に基づく印刷要求に対応する印刷処理を行い、動作モード切替部は、使用者の現在の生体情報に基づいて使用者が急いでいると判定される場合に、使用者の指示に基づく印刷要求に対応する印刷処理が行われる際の画像形成部の動作モードを、静音モードから通常モードに切り替えるというものである。
特開2017−100316号公報
しかしながら、2段階でユーザー認証を求める場合、全てのユーザーに常に2段階の認証が必要となるため、利便性が良くないという問題がある。
また、特許文献1に記載された画像形成装置は、使用者の現在の生体情報に基づいて使用者が急いでいるかどうかを判定するものであり、これをユーザー認証に利用したとしても、本人拒否率の低下による利便性の確保と、他人受入率を高くすることによるセキュリティの確保の両立を図ることは難しいという問題がある。
この発明は、このような技術的背景に鑑みてなされたものであって、ユーザー認証に際して利便性を確保しながらセキュリティも確保できるデータ処理装置、ユーザー認証方法及びユーザー認証プログラムの提供を課題とする。
上記課題は、以下の手段によって解決される。
(1)ユーザーの異常検出用生体情報を継続的に取得可能な生体情報取得手段と、ユーザーを認証するための生体認証情報を取得可能な生体認証情報取得手段と、前記生体認証情報取得手段により取得された前記生体認証情報に対し、低い閾値を用いた第1の認証と高い閾値を用いた第2の認証を行う認証手段と、前記認証手段による前記第1の認証が成功のとき、ユーザーに第1の処理を許可する許可手段と、前記許可手段により第1の処理が許可された後、ユーザーが第2の処理を実行する前に、前記生体情報取得手段により取得された前記異常検出用生体情報の異常の有無を判定する判定手段と、を備え、前記判定手段により、前記異常検出用生体情報に異常がないと判定された場合は、前記許可手段は、ユーザーに前記第2の処理の実行を許可し、前記異常検出用生体情報に異常があると判定された場合は、前記許可手段は、前記認証手段による前記第2の認証が成功のとき、ユーザーに第2の処理の実行を許可することを特徴とするデータ処理装置。
(2)ユーザーの異常検出用生体情報を継続的に取得可能な生体情報取得手段と、ユーザーを認証するための認証情報を取得可能な認証情報取得手段と、前記認証情報取得手段により取得された認証情報に基づいて第1の認証を行う認証手段と、前記認証手段による前記第1の認証が成功のとき、ユーザーに第1の処理を許可する許可手段と、前記許可手段により前記第1の処理が許可された後、ユーザーが第2の処理を実行する前に、前記生体情報取得手段により取得された前記異常検出用生体情報の異常の有無を判定する判定手段と、を備え、前記判定手段により、前記異常検出用生体情報に異常がないと判定された場合は、前記許可手段は、ユーザーに前記第2の処理の実行を許可し、前記異常検出用生体情報に異常があると判定された場合は、前記認証手段は、前記第1の認証とは種類の異なる第2の認証を行い、前記許可手段は、前記認証手段による前記第2の認証が成功のとき、ユーザーに第2の処理の実行を許可することを特徴とするデータ処理装置。
(3)前記異常検出用生体情報は、ユーザーの感情に応じて変化する情報である前項1または2に記載のデータ処理装置。
(4)前記異常検出用生体情報を連続して検出可能な生体情報検出装置がデータ処理装置とは別体で備えられると共に、前記生体情報取得手段は前記生体情報検出装置を介して前記異常検出用生体情報を取得する前項1〜3のいずれかに記載のデータ処理装置。
(5)前記生体情報検出装置は、検出された異常検出用生体情報をデータ処理装置に送信し、前記生体情報取得手段は送信された異常検出用生体情報を受信することにより、異常検出用生体情報を取得する前項4に記載のデータ処理装置。
(6)前記判定手段は、前記第1の処理の実行前後における前記異常検出用生体情報の変動が所定値を超えたときに異常有りと判定する前項1〜5のいずれかに記載のデータ処理装置。
(7)前記判定手段は、前記第2の処理が予め設定されている特定の処理か、または前記第2の処理が予め設定されている特定のモードで実行される処理、の少なくともいずれかである場合に限り、前記異常検出用生体情報の異常の有無を判定する前項1〜6のいずれかに記載のデータ処理装置。
(8)前記許可手段は、前記判定手段により異常検出用生体情報に異常があると判定され、かつ前記認証手段による前記第2の認証が失敗のときは、ユーザーによる第2の処理の実行を停止するか、または前記判定手段の判定結果を通知する前項1〜7のいずれかに記載のデータ処理装置。
(9)前記前記許可手段が第2の処理の実行を停止するタイミングは、前記認証手段による前記第2の認証が失敗してすぐのタイミングか、ユーザーにより第2の処理の実行が指示されたタイミングである前項8に記載のデータ処理装置。
(10)前記判定手段の判定結果の通知方法は、データ処理装置の管理者へのメール送信、ログ情報への書き込み、前記第2の処理が原稿画像の読み取りを伴う処理の場合は読み取りにより得られた画像データへの属性情報としての付加、操作パネルへの表示、警告音の表示の少なくともいずれかである前項8に記載のデータ処理装置。
(11)前記判定手段の判定結果の通知方法を設定する設定手段を備えている前項10に記載のデータ処理装置。
(12)データ処理装置が実行するユーザー認証方法であって、ユーザーの異常検出用生体情報を継続的に取得する生体情報取得ステップと、ユーザーを認証するための生体認証情報を取得する生体認証情報取得ステップと、前記生体認証情報取得ステップにより取得された前記生体認証情報に対し、低い閾値を用いた第1の認証と高い閾値を用いた第2の認証を行う認証ステップと、前記認証ステップによる前記第1の認証が成功のとき、ユーザーに第1の処理を許可する許可ステップと、前記許可ステップにより第1の処理が許可された後、ユーザーが第2の処理を実行する前に、前記生体情報取得ステップにより取得された前記異常検出用生体情報の異常の有無を判定する判定ステップと、を備え、前記判定ステップにより、前記異常検出用生体情報に異常がないと判定された場合は、前記許可ステップでは、ユーザーに前記第2の処理の実行を許可し、前記異常検出用生体情報に異常があると判定された場合は、前記許可ステップでは、前記認証ステップによる前記第2の認証が成功のとき、ユーザーに第2の処理の実行を許可することを特徴とするユーザー認証方法。
(13)データ処理装置が実行するユーザー認証方法であって、ユーザーの異常検出用生体情報を継続的に取得する生体情報取得ステップと、ユーザーを認証するための認証情報を取得する認証情報取得ステップと、前記認証情報取得ステップにより取得された認証情報に基づいて第1の認証を行う認証ステップと、前記認証手段による前記第1の認証が成功のとき、ユーザーに第1の処理を許可する許可ステップと、前記許可ステップにより前記第1の処理が許可された後、ユーザーが第2の処理を実行する前に、前記生体情報取得ステップにより取得された前記異常検出用生体情報の異常の有無を判定する判定ステップと、を備え、前記判定ステップにより、前記異常検出用生体情報に異常がないと判定された場合は、前記許可ステップでは、ユーザーに前記第2の処理の実行を許可し、前記異常検出用生体情報に異常があると判定された場合は、前記認証ステップでは、前記第1の認証とは種類の異なる第2の認証を行い、前記許可ステップでは、前記認証ステップによる前記第2の認証が成功のとき、ユーザーに第2の処理の実行を許可することを特徴とするユーザー認証方法。
(14)データ処理装置のコンピュータに、ユーザーの異常検出用生体情報を継続的に取得する生体情報取得ステップと、ユーザーを認証するための生体認証情報を取得する生体認証情報取得ステップと、前記生体認証情報取得ステップにより取得された前記生体認証情報に対し、低い閾値を用いた第1の認証と高い閾値を用いた第2の認証を行う認証ステップと、前記認証ステップによる前記第1の認証が成功のとき、ユーザーに第1の処理を許可する許可ステップと、前記許可ステップにより第1の処理が許可された後、ユーザーが第2の処理を実行する前に、前記生体情報取得ステップにより取得された前記異常検出用生体情報の異常の有無を判定する判定ステップと、を実行させ、前記判定ステップにより、前記異常検出用生体情報に異常がないと判定された場合は、前記許可ステップでは、ユーザーに前記第2の処理の実行を許可し、前記異常検出用生体情報に異常があると判定された場合は、前記許可ステップでは、前記認証ステップによる前記第2の認証が成功のとき、ユーザーに第2の処理の実行を許可する処理を前記コンピュータに実行させるためのユーザー認証プログラム。
(15)データ処理装置のコンピュータに、ユーザーの異常検出用生体情報を継続的に取得する生体情報取得ステップと、ユーザーを認証するための認証情報を取得する認証情報取得ステップと、前記認証情報取得ステップにより取得された認証情報に基づいて第1の認証を行う認証ステップと、前記認証手段による前記第1の認証が成功のとき、ユーザーに第1の処理を許可する許可ステップと、前記許可ステップにより前記第1の処理が許可された後、ユーザーが第2の処理を実行する前に、前記生体情報取得ステップにより取得された前記異常検出用生体情報の異常の有無を判定する判定ステップと、を備え、前記判定ステップにより、前記異常検出用生体情報に異常がないと判定された場合は、前記許可ステップでは、ユーザーに前記第2の処理の実行を許可し、前記異常検出用生体情報に異常があると判定された場合は、前記認証ステップでは、前記第1の認証とは種類の異なる第2の認証を行い、前記許可ステップでは、前記認証ステップによる前記第2の認証が成功のとき、ユーザーに第2の処理の実行を許可する処理を前記コンピュータに実行させるためのユーザー認証プログラム。
前項(1)に記載の発明によれば、ユーザーの異常検出用生体情報が継続的に取得されるとともに、生体認証情報が取得され、この生体認証情報に対して低い閾値を用いた第1の認証と高い閾値を用いた第2の認証が行われる。第1の認証が成功のとき、ユーザーに第1の処理が許可される。また、第1の処理が許可された後、ユーザーが第2の処理を実行する前に、異常検出用生体情報の異常の有無が判定される。異常検出用生体情報に異常がないと判定された場合は、ユーザーに第2の処理の実行が許可され、異常検出用生体情報に異常があると判定された場合は、第2の認証が成功のとき、ユーザーに第2の処理の実行が許可される。
つまり、生体認証情報に対する低い閾値を用いた第1の認証が成功のときは、ユーザーに対して第1の処理が許可されるから、第1の処理に対する本人拒否率が低くなって第1の処理を行い易くなるから、ユーザーの利便性を確保することができる。一方、ユーザーが第2の処理を実行しようとしたときは、異常検出用生体情報に異常がなければユーザーに第2の処理の実行が許可され、異常検出用生体情報に異常がある場合は、高い閾値を用いた第2の認証が成功のときに第2の処理の実行が許可されるから、第2の処理の実行については高いセキュリティを確保することができ、ユーザー認証に際して利便性を確保しながらセキュリティも確保できるデータ処理装置となる。
前項(2)に記載の発明によれば、ユーザーの異常検出用生体情報が継続的に取得されるとともに、認証情報に基づいて第1の認証が行われ、第1の認証が成功のとき、ユーザーに第1の処理が許可される。また、第1の処理が許可された後、ユーザーが第2の処理を実行する前に、異常検出用生体情報の異常の有無が判定される。異常検出用生体情報に異常がない場合は、ユーザーに第2の処理の実行が許可され、異常検出用生体情報に異常がある場合は、第1の認証とは種類の異なる第2の認証が行われ、第2の認証が成功のとき、ユーザーに第2の処理の実行が許可される。
つまり、第1の認証が成功のときはユーザーに対して第1の処理が許可されるから、第1の処理に対する本人拒否率の低い認証を行うことで第1の処理を行い易くなり、ユーザーの利便性を確保することができる。一方、ユーザーが第2の処理を実行しようとしたときは、異常検出用生体情報に異常がなければユーザーに第2の処理の実行が許可され、異常検出用生体情報に異常がある場合は、第1の認証とは種類の異なる第2の認証が行われ、第2の認証が成功のとき、ユーザーに第2の処理の実行が許可されるから、第2の処理の実行については高いセキュリティを確保することができ、ユーザー認証に際して利便性を確保しながらセキュリティも確保できるデータ処理装置となる。
前項(3)に記載の発明によれば、異常検出用生体情報は、例えば脈波等のユーザーの感情に応じて変化する情報であるから、悪意あるユーザーにとっては第2の処理を実行しようとすると異常検出用生体情報が大きく変化すると考えられ、このため異常検出用生体情報に異常が有ることを的確に判定することができる。
前項(4)に記載の発明によれば、異常検出用生体情報を連続して検出可能な生体情報検出装置がデータ処理装置とは別体で備えられ、この生体情報検出装置を介して異常検出用生体情報が継続的に取得される。
前項(5)に記載の発明によれば、生体情報検出装置は、検出された異常検出用生体情報をデータ処理装置に送信し、この送信された異常検出用生体情報を受信することにより、異常検出用生体情報が取得される。
前項(6)に記載の発明によれば、第1の処理の実行前後における異常検出用生体情報の変動が所定値を超えたときに異常有りと判定されるから、異常検出用生体情報の異常の有無を精度良く判定することができる。
前項(7)に記載の発明によれば、第2の処理が予め設定されている特定の処理か、または第2の処理が予め設定されている特定のモードで実行される処理、の少なくともいずれかである場合は、第2の処理が重要な処理であることから、異常検出用生体情報の異常の有無の判定を行い、異常有りの場合には第2の認証が成功したかどうかを考慮することにより、重要な処理に対するセキュリティを確保することができる。
前項(8)に記載の発明によれば、異常検出用生体情報に異常があると判定され、かつ第2の認証が失敗のときは、ユーザーによる第2の処理の実行が停止されるか、または判定手段の判定結果が通知されるから、異常検出用生体情報に異常があると判定され、かつ第2の認証が失敗のときに、第2の処理が無条件に実行されるのを防止して、セキュリティを確保することができる。
前項(9)に記載の発明によれば、第2の認証が失敗してすぐのタイミングか、ユーザーにより第2の処理の実行が指示されたタイミングで、第2の処理の実行を停止することができる。
前項(10)に記載の発明によれば、異常検出用生体情報に異常があると判定され、かつ第2の認証が失敗のときの判定結果の通知を、データ処理装置の管理者へのメール送信、ログ情報への書き込み、第2の処理が原稿画像の読み取りを伴う処理の場合は読み取りにより得られた画像データへの属性情報としての付加、操作パネルへの表示、警告音の表示の少なくともいずれかによって確実に行うことができる。
前項(11)に記載の発明によれば、判定結果の通知は、設定手段で設定されている通知方法で行われる。
前項(12)に記載の発明によれば、生体認証情報に対する低い閾値を用いた第1の認証が成功のときは、ユーザーに対して第1の処理が許可されるから、第1の処理に対する本人拒否率が低くなって第1の処理を行い易くなり、ユーザーの利便性を確保することができる。一方、ユーザーが第2の処理を実行しようとしたときは、異常検出用生体情報に異常がなければユーザーに第2の処理の実行が許可され、異常検出用生体情報に異常がある場合は、高い閾値を用いた第2の認証が成功のときに第2の処理の実行が許可されるから、第2の処理の実行については高いセキュリティを確保することができ、ユーザー認証に際して利便性を確保しながらセキュリティも確保できる。
前項(13)に記載の発明によれば、第1の認証が成功のときはユーザーに対して第1の処理が許可されるから、第1の処理に対する本人拒否率の低い認証を行うことで第1の処理を行い易くなり、ユーザーの利便性を確保することができる。一方、ユーザーが第2の処理を実行しようとしたときは、異常検出用生体情報に異常がなければユーザーに第2の処理の実行が許可され、異常検出用生体情報に異常がある場合は、第1の認証とは種類の異なる第2の認証が行われ、第2の認証が成功のとき、ユーザーに第2の処理の実行が許可されるから、第2の処理の実行については高いセキュリティを確保することができ、ユーザー認証に際して利便性を確保しながらセキュリティも確保できる。
前項(14)に記載の発明によれば、ユーザーの異常検出用生体情報を継続的に取得するとともに、生体認証情報を取得し、生体認証情報に対し低い閾値を用いた第1の認証と高い閾値を用いた第2の認証を行い、第1の認証が成功のとき、ユーザーに第1の処理を許可し、第1の処理が許可された後、ユーザーが第2の処理を実行する前に、異常検出用生体情報の異常の有無を判定し、異常がない場合はユーザーに第2の処理の実行を許可し、異常がある場合は、第2の認証が成功のときユーザーに第2の処理の実行を許可する処理を、データ処理装置のコンピュータに実行させることができる。
前項(15)に記載の発明によれば、ユーザーの異常検出用生体情報を継続的に取得するとともに、第1の認証を行い、第1の認証が成功のときユーザーに第1の処理を許可し、第1の処理が許可された後、ユーザーが第2の処理を実行する前に、異常検出用生体情報の異常の有無を判定し、異常がない場合はユーザーに第2の処理の実行を許可し、異常がある場合は第1の認証とは種類の異なる第2の認証を行い、第2の認証が成功のとき、ユーザーに第2の処理の実行を許可する処理を、データ処理装置のコンピュータに実行させることができる。
この発明の一実施形態に係るデータ処理装置の構成を示すブロック図である。 図1に示したデータ処理装置をユーザーが使用するときのデータ処理装置のユーザー認証動作を説明するための図である。 図2で説明したデータ処理装置のユーザー認証動作を示すフローチャートである。 図1に示したデータ処理装置をユーザーが使用するときのデータ処理装置のユーザー認証動作の他の例を説明するための図である。 図4で説明したデータ処理装置のユーザー認証動作を示すフローチャートである。 この発明の一実施形態に係るデータ処理装置の他の構成例を示すブロック図である。
以下、この発明の実施形態を図面に基づいて説明する。
図1は、この発明の一実施形態に係るデータ処理装置1の構成を示すブロック図である。この実施形態ではデータ処理装置1として、コピー機能、プリンタ機能、スキャン機能、ファクシミリ機能等の機能を有する多機能デジタル画像形成装置であるMFP(Multi Function Peripherals)が用いられている。以下の説明では、データ処理装置をMFPともいう。
図1に示すように、MFP1は、制御部100、固定記憶装置110、画像読取装置120、操作パネル130、画像出力装置140、プリンタコントローラ150及びネットワークインターフェイス(ネットワークI/F)160、無線通信インターフェース(無線通信I/F)170、認証部180等を備え、互いにシステムバス175を介して接続されている。MFP1はさらにMFP1とは別体の生体情報検出装置200を備えている。
制御部100は、CPU(Central Processing Unit)101、ROM(Read Only Memory)102、S−RAM(Static Random Access Memory)103、NV−RAM(Non Volatile RAM)104及び時計IC105等を備えている。
CPU101は、ROM102等に保存されている動作プログラムを実行することにより、MFP1の全体を統括的に制御する。例えばコピー機能、プリンタ機能、スキャン機能、ファクシミリ機能等を実行可能に制御する。更にこの実施形態では、ユーザーによって指示された、前述の機能のうちの少なくとも何れかの機能を使用するデータ処理を受け付けると共に、生体情報検出装置200で検出されたユーザーの異常検出用生体情報を継続的に受信して、異常検出用生体情報の異常の発生の有無を判定し、判定結果に応じてデータ処理の実行を制御するが、詳細は後述する。
ROM102は、CPU101が実行するプログラムやその他のデータを格納する。
S−RAM103は、CPU101がプログラムを実行する際の作業領域となるものであり、プログラムやプログラムを実行する際のデータ等を一時的に保存する。
NV−RAM104は、バッテリでバックアップされた不揮発メモリであり、画像形成に係わる各種の設定等を記憶するものである。例えばこの実施形態では、ユーザーによって実行される処理のうち、異常検出用生体情報の異常の有無の判定対象として予め設定された特定の処理や、処理が実行されるときの予め設定されている特定のモード等に関する情報が保存されている。
時計IC105は、時刻を計時すると共に、内部タイマーとして機能し処理時間の計測等を行う。
固定記憶装置110は、ハードディスク等からなり、プログラムや各種データ等を保存する。
画像読取装置120は、スキャナ等を備え、プラテンガラス上にセットされた原稿を走査することによって読み取り、読み取った原稿を画像データに変換する。
操作パネル130は、ユーザーがMFP1へジョブ等の指示や各種設定を行う際に用いられるものであり、リセットキー131、スタートキー132、ストップキー133、表示部134及びタッチパネル135等を備えている。
リセットキー131は、設定をリセットする際に使用されるものであり、スタートキー132はスキャン等の開始操作に使用されるものであり、ストップキー133は動作を中断する場合等に押下されるものである。
表示部134は、例えば液晶表示装置からなりメッセージや各種の操作画面等を表示するものであり、タッチパネル135は表示部134の画面上に形成され、ユーザーのタッチ操作を検出する。
画像出力装置140は、画像読取装置120で読み取られた原稿の画像データや、端末装置3から送信されたプリントデータから生成された複写画像を用紙上に印字し印刷物として出力するものである。
プリンタコントローラ150は、ネットワークインターフェース160によって受信されたプリントデータから複写画像を生成するものである。
ネットワークI/F160は、外部装置との間でデータの送受信を行う通信手段として機能し、無線通信I/F170は近距離無線通信により生体情報検出装置200等と無線通信を行うためのインターフェースである。
認証部180は、CPU101の指示の下で、ログイン時やログイン後に、ユーザーの認証用情報を取得し、この認証用情報を予め固定記憶装置110等に保存されている照合用の情報と比較照合して認証を行うものである。なお、ユーザーの認証用情報と照合用の情報との比較照合は、外部の認証サーバーにより行い、認証部180が認証サーバーから認証結果を受信することにより認証が行われても良い。具体的なユーザー認証方法については後述する。
生体情報検出装置200は、データ処理を指示したユーザーの異常検出用生体情報を検出するとともに、検出した異常検出用生体情報をMFP1に送信する。異常検出用生体情報は、ユーザーの感情に応じて変化する情報であり、この実施形態ではユーザーの脈波(心拍ともいう)を検出している。また、生体情報検出装置200は、ユーザーがMFP1のログイン前からログイン後においても、ユーザーの異常検出用生体情報である脈波を連続して検出可能とするため、限定はされないが、ユーザーが腕に装着して使用する腕時計型ないしバンド型の装置が使用されている。
また、生体情報検出装置200として、ユーザーの顔を連続的に撮影するとともに、撮影画像からユーザーの心拍変化を検出し、この検出した心拍変化をMFP1に送信する装置を用いても良い。
次に、図1に示したMFP1をユーザーが使用するときのMFP1のユーザー認証動作を、図2を参照して説明する。この例では、ユーザー認証を受けてログインしたユーザーがコピーを行う場合について説明する。
腕時計型ないしバンド型の生体情報検出装置200を腕に装着した状態で、ユーザーはMFP1の前に立つ。ユーザーの腕に装着された生体情報検出装置200は、ユーザーの異常検出用生体情報である心拍を継続して検出するとともに、検出した心拍をMFP1に送信する。MFP1はログイン前から無線通信I/F170を介して心拍を受信するとともに、受信した心拍の読み取りを開始し(図2の丸数字1)、心拍の変化から情動変化を検知する。
ユーザーがログインのために、MFP1の指示に従い所定の部位に指等を置くと、MFP1は指紋等の生体認証情報を読み取って取得したのち(図2の丸数字2)、取得した生体認証情報について予め保存されている照合用の生体情報と比較照合する(図2の丸数字3)。前述したように、照合はMFP1自身が行っても良いし、外部サーバー等で行われても良いが、いずれにおいても低い閾値による照合と高い閾値による照合を実施する。低い閾値による照合結果をA、高い閾値による照合結果をBとする。
MFP1は照合結果に基づいて、第1の処理としてのログインを許可するか否かのユーザー認証を行う。この実施形態では、低い閾値による照合結果Aに基づいてログイン時のユーザー認証を行い、照合結果Aが成功(第1の認証が成功(OK))であればログインを許可する(図2の丸数字4)。照合結果Aが失敗(第1の認証が失敗(NG))であればログインは許可しない(図2の丸数字5)。
このように、低い閾値による照合結果Aに基づいて、ログインを許可するか否かについてのユーザー認証が行われるから、本人拒否率は低くなってログインし易くなり利便性が向上する。
ログインしたユーザーは次にコピーを実行するが、実行前に、MFP1はログイン前とログイン後で心拍における異常の有無、換言すれば情動変化の有無を、心拍の変化が所定の閾値を超えた部分が存在するかどうか等により判定する(図2の丸数字6)。
心拍が正常な場合は、ユーザーにコピーの実行を許可し、ユーザーはコピーを実行することができる(図2の丸数字7)。
一方、心拍に異常がある場合は、MFP1はログインに際してのユーザーの生体認証情報の照合結果のうち、高い閾値による照合結果Bを参照し、照合結果Bが成功(第2の認証が成功(OK))であればコピーの実行を許可する。照合結果Bが失敗(第2の認証が失敗(NG))であれば、コピーは許可しない(図2の丸数字8)。なお、この実施形態では、高い閾値による照合をログイン時に行いその照合結果Bを保持しておき、心拍に異常がある場合に、保持していた照合結果Bを呼び出して使用するものとしたが、ログイン時に取得した生体認証情報を保持しておき、心拍に異常がある場合に、保持してい生体認証情報を呼び出して、高い閾値での照合を行う構成であっても良い。
仮にユーザーがコピー権限のないことを認識しながらコピーを実行しようとした場合や、コピーが禁止されている書類をコピーしようとする場合は、不正なことを実行しようとするユーザーの心理状態に基づき心拍の変化が閾値を超えることが予想される。従って、MFP1は心拍の変化が閾値を超えた場合は、ユーザーが正当なユーザーではないと判断して、コピーの実行を許可しないものとしている。
この理由は次のとおりである。即ち、ログイン時のユーザー認証を低い閾値による照合結果Aに基づいて行ったことにより、本人拒否率は低くなり利便性は向上するが、他人受入率が高くなり、本来ログインを拒否すべき不正なユーザーもログインしてしまう恐れがある。そこで、コピーの実行前に心拍に異常があるかどうかを判定し、異常があれば不適正なユーザーをログインを許可して受け入れてしまったものとして、コピーの実行を不可とし、高いセキュリティを確保する。なお、コピーの実行前に心拍に異常がない場合は、正当なユーザーと考えられるから、そのままコピーの実行を許可して利便性を保持する。このように、この実施形態によれば、ユーザー認証に際し本人拒否率を下げて利便性を確保しながら、セキュリティも確保できるMFP1となる。
図3は、図2で説明したMFP1のユーザー認証動作を示すフローチャートである。この動作は、MFP1のCPU101がROM102等に格納された動作プログラムに従って動作することにより実行される。
ステップS01で、自装置の前に人が立ったかどうかを判定する。人が立ったかどうかは、人検知センサを設けて人を検知することによって判定しても良いし、ユーザーに装着された生体情報検出装置200で検出された異常検出用生体情報としての心拍を受信したかどうかにより判定しても良い。
自装置の前に人(ユーザー)が立っていなければ(ステップS01でNO)、ステップS01に留まり人が立つのを待つ。人が立っていれば(ステップS01でYES)、ステップS02で、生体情報検出装置200から送信される心拍の取得を開始したのち、ステップS03で、本人認証のための指紋情報等の生体認証情報を取得したかどうかを調べ、取得していなければ(ステップS03でNO)、ステップS03に留まり取得するまで待つ。生体認証情報を取得すると(ステップS03でYES)、ステップS04で、取得した生体認証情報を予め保存されている照合用情報と低い閾値と高い閾値で照合した結果を取得する。
次いでステップS05で、低い閾値での照合結果から、第1の認証は成功したかどうかを判断する。認証成功であれば(ステップS05でYES)、ステップS06でMFP1へのログインを許可してコピー設定を受け付けた後、ステップS07でスタートキー132の押下を受け付ける。次いでステップS08で心拍の異常の有無を調べ、異常がなければ(ステップS08でNO)、ステップS11に進み、コピー処理の実行を許可してコピー処理を実行した後、ステップS12で、装置の前からユーザーが立ち去ったかどうかを判定する。立ち去っていなければ(ステップS12でNO)、ステップS12に留まり立ち去るまで待つ。立ち去ると(ステップS12でYES)、ステップS13で心拍の取得を終了する。
ステップS08で、心拍に異常がある場合は(ステップS08でYES)、ステップS09で高い閾値での照合結果をチェックし、照合結果に基づいて、ステップS10で第2の認証は成功しているかどうかを判断する。成功していれば(ステップS10でYES)、ステップS11に進み、コピー処理の実行を許可してコピー処理を実行する。第2の認証が失敗であれば(ステップS10でNO)、ステップS12に進む。従って、この場合はコピー処理の実行は不可となる。
ステップS05で、第1の認証が失敗の場合も(ステップS05でNO)、ステップS12に進む。この場合はMFP1へのログインは不可となる。
なお、図3の例では、ユーザーがスタートキー132を押下した時、つまりユーザーによりコピーの実行が指示されたタイミングで、心拍の異常の有無を判定し、心拍に異常がありかつ第2の認証に失敗した時点でコピーの実行を不可としたが、心拍の異常の有無を判定しコピーを停止するタイミングは、ユーザーがスタートキー132を押下した時に限定されない。例えば、コピー設定中やコピー処理中に心拍の異常が検出された場合、第2の認証に失敗した時点でコピーの実行を不可としたり、コピー動作を停止するようにしても良い。
次に、この発明の他の実施形態を図4を参照して説明する。図2に示した実施形態では、指紋情報等の生体認証情報の照合用情報との照合を、低い閾値と高い閾値の二つの閾値で行い、ログインに際しては低い閾値を用いた第1の認証を行い、ログイン後に異常検出用生体情報である心拍に異常が生じたときは、高い閾値を用いた第2の認証を行うものとした。これに対し、図4の実施形態では、ログインに際しての指紋情報等の生体認証情報を用いた第1の認証を、認証方式Aで実施し、ログイン後に異常検出用生体情報である心拍に異常が生じたときの第2の認証を、認証方式Aとは異なる認証方式Bで行うものである。
図4において、腕時計型ないしバンド型の生体情報検出装置200を腕に装着した状態で、ユーザーはMFP1の前に立つ。ユーザーの腕に装着された生体情報検出装置200は、ユーザーの異常検出用生体情報である心拍を継続して検出するとともに、検出した心拍をMFP1に送信する。MFP1はログイン前から無線通信I/F170を介して心拍を受信するとともに、受信した心拍の読み取りを開始し(図4の丸数字1)、心拍の変化から情動変化を検知する。
ユーザーがログインのために、MFP1の指示に従い所定の部位に指等を置くと、MFP1は指紋等の生体認証情報を読み取って取得したのち(図2の丸数字2)、取得した生体認証情報について認証方式Aにより第1の認証を行う(図2の丸数字3)。
MFP1は、第1の認証結果に基づいて、第1の処理としてのログインを許可するか否かのユーザー認証を行う。第1の認証が成功(OK)であればログインを許可する(図2の丸数字4)。第1の認証が失敗(NG)であればログインは許可しない(図2の丸数字5)。
ここで、認証方式Aによる第1の認証は、本人拒否率の低い認証に設定しておくことで、本人拒否率が低くなってログインし易くなり、利便性が向上する。
ログインしたユーザーは次にコピーを実行するが、実行前に、MFP1はログイン前とログイン後で心拍における異常の有無、換言すれば情動変化の有無を、脈波の変化が閾値を超えた部分が存在するかどうか等により判定する(図4の丸数字6)。
心拍が正常な場合は、ユーザーにコピーの実行を許可し、ユーザーはコピーを実行することができる(図4の丸数字8)。
一方、心拍に異常がある場合は、MFP1はログインに際しての第1の認証における認証方式Aとは種類の異なる認証方式Bによる第2の認証を行う(図4の丸数字7)。第2の認証の具体例としては、認証方式Aでの第1の認証時に取得した指紋情報等をそのまま用い、あるいは第1の認証時と同じ生体情報を再度取得し、異なる方式で第2の認証を行う方法を挙げることができる。例えば、指紋認証の場合、特徴点抽出方式、パターンマッチング方式、周波数解析方式等があるが、第1の認証と第2の認証で方式を変えれば良い。
また、第1の認証を生体認証である指紋認証で行い、第2の認証を指紋認証以外の生体認証である例えば顔認証等を行っても良い。あるいは、第1の認証をユーザー識別情報(ID)とパスワードの入力で行い、第2の認証を、第1の認証とは種類の全く異なる指紋等の生体情報を取得して行っても良い。
第2の認証が成功(OK)であればコピーの実行を許可する(図2の丸数字8)。第2の認証が失敗(NG)であれば、コピーは許可しない(図2の丸数字9)。
仮にユーザーがコピー権限のないことを認識しながらコピーを実行しようとした場合や、コピーが禁止されている書類をコピーしようとする場合は、心拍の変化が閾値を超えることが予想される。従って、MFP1は心拍の変化が閾値を超えた場合は、ユーザーが正当なユーザーではないと判断して、コピーの実行を許可しないものとしている。
この実施形態では、認証方式Aによる第1の認証は、本人拒否率の低い認証に設定しておくことで、本人拒否率が低くなってログインし易くなり利便性が向上するが、他人受入率が高くなり、本来ログインを拒否すべき不正なユーザーもログインしてしまう恐れがある。そこで、コピーの実行前に心拍に異常があるかどうかを判定し、異常があれば不適正なユーザーをログインを許可して受け入れてしまったものとして、第1の認証とは認証方式の種類の異なる第2の認証を行い、第2の認証が失敗であればコピーの実行を不可とし、高いセキュリティを確保する。なお、コピーの実行前に心拍に異常がない場合は、正当なユーザーと考えられるから、そのままコピーの実行を許可して利便性を保持する。このように、この実施形態によれば、ユーザー認証に際し本人拒否率を下げて利便性を確保しながら、セキュリティも確保できるMFP1となる。
図5は、図4で説明したMFP1のユーザー認証動作を示すフローチャートである。この動作は、MFP1のCPU101がROM102等に格納された動作プログラムに従って動作することにより実行される。
なお、図5のフローチャートでは、図3のフローチャートのステップS04、ステップS05及びステップS09が相違し、他のステップは図3と同じであるので、同一のステップについては同一のステップ番号を付す。
ステップS01で、自装置の前に人が立ったかどうかを判定する。自装置の前に人(ユーザー)が立っていなければ(ステップS01でNO)、ステップS01に留まり人が立つのを待つ。人が立っていれば(ステップS01でYES)、ステップS02で、生体情報検出装置200から送信される心拍の取得を開始したのち、ステップS03で、本人認証のための指紋情報等の生体認証情報を取得したかどうかを調べ、取得していなければ(ステップS03でNO)、ステップS03に留まり取得するまで待つ。生体認証情報を取得すると(ステップS03でYES)、ステップS24で、認証方式Aにて第1の認証を行う。
次いでステップS25で、第1の認証は成功したかどうかを判断する。認証成功であれば(ステップS25でYES)、ステップS06でMFP1へのログインを許可してコピー設定を受け付けた後、ステップS07でスタートキー132の押下を受け付ける。次いでステップS08で心拍の異常の有無を調べ、異常がなければ(ステップS08でNO)、ステップS11に進み、コピー処理の実行を許可してコピー処理を実行した後、ステップS12で、装置の前からユーザーが立ち去ったかどうかを判定する。立ち去っていなければ(ステップS12でNO)、ステップS12に留まり立ち去るまで待つ。立ち去ると(ステップS12でYES)、ステップS13で心拍の取得を終了する。
ステップS08で、心拍に異常がある場合は(ステップS08でYES)、ステップS29で、認証方式Aとは種類の異なる認証方式Bで第2の認証を行い、ステップS10で第2の認証は成功しているかどうかを判断する。成功していれば(ステップS10でYES)、ステップS11に進み、コピー処理の実行を許可してコピー処理を実行する。第2の認証が失敗であれば(ステップS10でNO)、ステップS12に進む。従って、この場合はコピー処理の実行は不可となる。
ステップS25で、第1の認証が失敗の場合も(ステップS25でNO)、ステップS12に進む。この場合はMFP1へのログインは不可となる。
以上、本発明の実施形態を説明したが、本発明は上記実施形態に限定されることはない。例えば、心拍に異常があった場合は第2の認証を実施し、第2の認証が成功の場合にコピーを許可し、第2の認証が失敗の場合はコピー不可とした。しかし、第2の認証が失敗の場合もコピーを許可し、心拍に異常があったことを通知するようにしても良い。通知方法としては、例えば電子メール等により管理者に通知したり、画像読取装置120により得られたデータに要注意マーク等の属性情報を付加することにより通知したり、あるいはログ情報へ書き込むことにより通知しても良いし、警告音を鳴らして通知しても良い。さらに、「不正使用とみなされましたがコピーしますか?」というようなメッセージを表示部134に表示して通知しても良い。また、MFP1の管理者等が通知方法を操作パネル130の操作により設定できるようにしても良い。
また、第1の認証によって許可、不許可が決定される第1の処理がMFP1へのログインであり、第2の認証によって許可、不許可が決定される第2の処理がコピーである場合を説明したが、ログインやコピーに限定されることはない。また、例えば費用発生を伴う処理を第2の処理として予め設定しておき、ログインしたユーザーがこの予め設定された処理を行おうとした時に、心拍等の異常検出用生体情報の異常の有無を判定するようにしても良い。あるいはまた、第2の処理が予め設定されている特定のモード、例えば機密性が要求されるモードで実行される処理である場合に、異常検出用生体情報の異常の有無を判定する構成としても良い。
このように、第2の処理が予め設定されている特定の処理か、または第2の処理が予め設定されている特定のモードで実行される処理、の少なくともいずれかである場合は、第2の処理が重要な処理であることから、異常検出用生体情報の異常の有無の判定を行い、異常有りの場合には第2の認証が成功したかどうかを考慮することにより、重要な処理に対するセキュリティを確保することができる。
また、上記の実施形態では生体情報検出装置200が、MFP1と別体で備えられていた場合を説明したが、図6に示すようにMFP1に生体情報検出装置200が一体に備えられ、ユーザーがMFP1上の生体情報検出装置200に指や手をタッチ等しておくことにより、生体情報を連続的に検出する構成としても良い。図6において、生体情報検出装置200がMFP1に備えられている点を除いて、他の構成は図1のMFP1と同一である。
また、上記の実施形態ではMFP1が生体情報検出装置200で検出された生体情報を受信し解析して異常の有無を判定したが、生体情報検出装置200が生体情報の解析を行い、解析結果をMFP1が取得する形態であっても良い。
1 データ処理装置(画像形成装置)
100 制御部
101 CPU
110 固定記憶装置
134 表示部
200 生体情報検出装置

Claims (15)

  1. ユーザーの異常検出用生体情報を継続的に取得可能な生体情報取得手段と、
    ユーザーを認証するための生体認証情報を取得可能な生体認証情報取得手段と、
    前記生体認証情報取得手段により取得された前記生体認証情報に対し、低い閾値を用いた第1の認証と高い閾値を用いた第2の認証を行う認証手段と、
    前記認証手段による前記第1の認証が成功のとき、ユーザーに第1の処理を許可する許可手段と、
    前記許可手段により第1の処理が許可された後、ユーザーが第2の処理を実行する前に、前記生体情報取得手段により取得された前記異常検出用生体情報の異常の有無を判定する判定手段と、
    を備え、
    前記判定手段により、前記異常検出用生体情報に異常がないと判定された場合は、前記許可手段は、ユーザーに前記第2の処理の実行を許可し、前記異常検出用生体情報に異常があると判定された場合は、前記許可手段は、前記認証手段による前記第2の認証が成功のとき、ユーザーに第2の処理の実行を許可することを特徴とするデータ処理装置。
  2. ユーザーの異常検出用生体情報を継続的に取得可能な生体情報取得手段と、
    ユーザーを認証するための認証情報を取得可能な認証情報取得手段と、
    前記認証情報取得手段により取得された認証情報に基づいて第1の認証を行う認証手段と、
    前記認証手段による前記第1の認証が成功のとき、ユーザーに第1の処理を許可する許可手段と、
    前記許可手段により前記第1の処理が許可された後、ユーザーが第2の処理を実行する前に、前記生体情報取得手段により取得された前記異常検出用生体情報の異常の有無を判定する判定手段と、
    を備え、
    前記判定手段により、前記異常検出用生体情報に異常がないと判定された場合は、前記許可手段は、ユーザーに前記第2の処理の実行を許可し、前記異常検出用生体情報に異常があると判定された場合は、前記認証手段は、前記第1の認証とは種類の異なる第2の認証を行い、前記許可手段は、前記認証手段による前記第2の認証が成功のとき、ユーザーに第2の処理の実行を許可することを特徴とするデータ処理装置。
  3. 前記異常検出用生体情報は、ユーザーの感情に応じて変化する情報である請求項1または2に記載のデータ処理装置。
  4. 前記異常検出用生体情報を連続して検出可能な生体情報検出装置がデータ処理装置とは別体で備えられると共に、前記生体情報取得手段は前記生体情報検出装置を介して前記異常検出用生体情報を取得する請求項1〜3のいずれかに記載のデータ処理装置。
  5. 前記生体情報検出装置は、検出された異常検出用生体情報をデータ処理装置に送信し、前記生体情報取得手段は送信された異常検出用生体情報を受信することにより、異常検出用生体情報を取得する請求項4に記載のデータ処理装置。
  6. 前記判定手段は、前記第1の処理の実行前後における前記異常検出用生体情報の変動が所定値を超えたときに異常有りと判定する請求項1〜5のいずれかに記載のデータ処理装置。
  7. 前記判定手段は、前記第2の処理が予め設定されている特定の処理か、または前記第2の処理が予め設定されている特定のモードで実行される処理、の少なくともいずれかである場合に限り、前記異常検出用生体情報の異常の有無を判定する請求項1〜6のいずれかに記載のデータ処理装置。
  8. 前記許可手段は、前記判定手段により異常検出用生体情報に異常があると判定され、かつ前記認証手段による前記第2の認証が失敗のときは、ユーザーによる第2の処理の実行を停止するか、または前記判定手段の判定結果を通知する請求項1〜7のいずれかに記載のデータ処理装置。
  9. 前記前記許可手段が第2の処理の実行を停止するタイミングは、前記認証手段による前記第2の認証が失敗してすぐのタイミングか、ユーザーにより第2の処理の実行が指示されたタイミングである請求項8に記載のデータ処理装置。
  10. 前記判定手段の判定結果の通知方法は、データ処理装置の管理者へのメール送信、ログ情報への書き込み、前記第2の処理が原稿画像の読み取りを伴う処理の場合は読み取りにより得られた画像データへの属性情報としての付加、操作パネルへの表示、警告音の表示の少なくともいずれかである請求項8に記載のデータ処理装置。
  11. 前記判定手段の判定結果の通知方法を設定する設定手段を備えている請求項10に記載のデータ処理装置。
  12. データ処理装置が実行するユーザー認証方法であって、
    ユーザーの異常検出用生体情報を継続的に取得する生体情報取得ステップと、
    ユーザーを認証するための生体認証情報を取得する生体認証情報取得ステップと、
    前記生体認証情報取得ステップにより取得された前記生体認証情報に対し、低い閾値を用いた第1の認証と高い閾値を用いた第2の認証を行う認証ステップと、
    前記認証ステップによる前記第1の認証が成功のとき、ユーザーに第1の処理を許可する許可ステップと、
    前記許可ステップにより第1の処理が許可された後、ユーザーが第2の処理を実行する前に、前記生体情報取得ステップにより取得された前記異常検出用生体情報の異常の有無を判定する判定ステップと、
    を備え、
    前記判定ステップにより、前記異常検出用生体情報に異常がないと判定された場合は、前記許可ステップでは、ユーザーに前記第2の処理の実行を許可し、前記異常検出用生体情報に異常があると判定された場合は、前記許可ステップでは、前記認証ステップによる前記第2の認証が成功のとき、ユーザーに第2の処理の実行を許可することを特徴とするユーザー認証方法。
  13. データ処理装置が実行するユーザー認証方法であって、
    ユーザーの異常検出用生体情報を継続的に取得する生体情報取得ステップと、
    ユーザーを認証するための認証情報を取得する認証情報取得ステップと、
    前記認証情報取得ステップにより取得された認証情報に基づいて第1の認証を行う認証ステップと、
    前記認証手段による前記第1の認証が成功のとき、ユーザーに第1の処理を許可する許可ステップと、
    前記許可ステップにより前記第1の処理が許可された後、ユーザーが第2の処理を実行する前に、前記生体情報取得ステップにより取得された前記異常検出用生体情報の異常の有無を判定する判定ステップと、
    を備え、
    前記判定ステップにより、前記異常検出用生体情報に異常がないと判定された場合は、前記許可ステップでは、ユーザーに前記第2の処理の実行を許可し、前記異常検出用生体情報に異常があると判定された場合は、前記認証ステップでは、前記第1の認証とは種類の異なる第2の認証を行い、前記許可ステップでは、前記認証ステップによる前記第2の認証が成功のとき、ユーザーに第2の処理の実行を許可することを特徴とするユーザー認証方法。
  14. データ処理装置のコンピュータに、
    ユーザーの異常検出用生体情報を継続的に取得する生体情報取得ステップと、
    ユーザーを認証するための生体認証情報を取得する生体認証情報取得ステップと、
    前記生体認証情報取得ステップにより取得された前記生体認証情報に対し、低い閾値を用いた第1の認証と高い閾値を用いた第2の認証を行う認証ステップと、
    前記認証ステップによる前記第1の認証が成功のとき、ユーザーに第1の処理を許可する許可ステップと、
    前記許可ステップにより第1の処理が許可された後、ユーザーが第2の処理を実行する前に、前記生体情報取得ステップにより取得された前記異常検出用生体情報の異常の有無を判定する判定ステップと、
    を実行させ、
    前記判定ステップにより、前記異常検出用生体情報に異常がないと判定された場合は、前記許可ステップでは、ユーザーに前記第2の処理の実行を許可し、前記異常検出用生体情報に異常があると判定された場合は、前記許可ステップでは、前記認証ステップによる前記第2の認証が成功のとき、ユーザーに第2の処理の実行を許可する処理を前記コンピュータに実行させるためのユーザー認証プログラム。
  15. データ処理装置のコンピュータに、
    ユーザーの異常検出用生体情報を継続的に取得する生体情報取得ステップと、
    ユーザーを認証するための認証情報を取得する認証情報取得ステップと、
    前記認証情報取得ステップにより取得された認証情報に基づいて第1の認証を行う認証ステップと、
    前記認証手段による前記第1の認証が成功のとき、ユーザーに第1の処理を許可する許可ステップと、
    前記許可ステップにより前記第1の処理が許可された後、ユーザーが第2の処理を実行する前に、前記生体情報取得ステップにより取得された前記異常検出用生体情報の異常の有無を判定する判定ステップと、
    を備え、
    前記判定ステップにより、前記異常検出用生体情報に異常がないと判定された場合は、前記許可ステップでは、ユーザーに前記第2の処理の実行を許可し、前記異常検出用生体情報に異常があると判定された場合は、前記認証ステップでは、前記第1の認証とは種類の異なる第2の認証を行い、前記許可ステップでは、前記認証ステップによる前記第2の認証が成功のとき、ユーザーに第2の処理の実行を許可する処理を前記コンピュータに実行させるためのユーザー認証プログラム。
JP2017165564A 2017-08-30 2017-08-30 データ処理装置、ユーザー認証方法及びユーザー認証プログラム Active JP6939266B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2017165564A JP6939266B2 (ja) 2017-08-30 2017-08-30 データ処理装置、ユーザー認証方法及びユーザー認証プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017165564A JP6939266B2 (ja) 2017-08-30 2017-08-30 データ処理装置、ユーザー認証方法及びユーザー認証プログラム

Publications (2)

Publication Number Publication Date
JP2019045954A true JP2019045954A (ja) 2019-03-22
JP6939266B2 JP6939266B2 (ja) 2021-09-22

Family

ID=65814305

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017165564A Active JP6939266B2 (ja) 2017-08-30 2017-08-30 データ処理装置、ユーザー認証方法及びユーザー認証プログラム

Country Status (1)

Country Link
JP (1) JP6939266B2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019066918A (ja) * 2017-09-28 2019-04-25 株式会社日本総合研究所 認証システム、物品及びプログラム
JP2020146222A (ja) * 2019-03-13 2020-09-17 サミー株式会社 遊技機
JP7305084B1 (ja) * 2022-12-19 2023-07-07 三菱電機株式会社 生体認証装置、生体認証方法及び生体認証プログラム

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004164130A (ja) * 2002-11-11 2004-06-10 Ricoh Co Ltd 生体情報を用いる文書管理システム、生体情報を用いる文書管理方法およびこの方法をコンピュータに実行させるプログラム
JP2004240620A (ja) * 2003-02-05 2004-08-26 Canon Inc 生体パターン認証装置
JP2005293209A (ja) * 2004-03-31 2005-10-20 Ntt Data Corp 個人認証装置、情報端末、個人認証方法、およびプログラム
JP2006053808A (ja) * 2004-08-13 2006-02-23 Fuji Electric Holdings Co Ltd 作業者認証管理システム
JP2008305332A (ja) * 2007-06-11 2008-12-18 Synchro Co Ltd セキュリティ管理システム
JP2009294780A (ja) * 2008-06-03 2009-12-17 Tokai Rika Co Ltd セキュリティシステム
JP2011145906A (ja) * 2010-01-15 2011-07-28 Hitachi Omron Terminal Solutions Corp 取引処理装置および取引処理方法
US20110311110A1 (en) * 2008-04-25 2011-12-22 Aware, Inc. Biometric identification and verification
JP2012238186A (ja) * 2011-05-12 2012-12-06 Dainippon Printing Co Ltd 可搬記憶装置
US20150264567A1 (en) * 2014-03-17 2015-09-17 Qualcomm Incorporated Method and apparatus for authenticating a user on a mobile device
WO2016048583A1 (en) * 2014-09-23 2016-03-31 Qualcomm Incorporated Scalable authentication process selection based upon sensor inputs

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004164130A (ja) * 2002-11-11 2004-06-10 Ricoh Co Ltd 生体情報を用いる文書管理システム、生体情報を用いる文書管理方法およびこの方法をコンピュータに実行させるプログラム
JP2004240620A (ja) * 2003-02-05 2004-08-26 Canon Inc 生体パターン認証装置
JP2005293209A (ja) * 2004-03-31 2005-10-20 Ntt Data Corp 個人認証装置、情報端末、個人認証方法、およびプログラム
JP2006053808A (ja) * 2004-08-13 2006-02-23 Fuji Electric Holdings Co Ltd 作業者認証管理システム
JP2008305332A (ja) * 2007-06-11 2008-12-18 Synchro Co Ltd セキュリティ管理システム
US20110311110A1 (en) * 2008-04-25 2011-12-22 Aware, Inc. Biometric identification and verification
JP2009294780A (ja) * 2008-06-03 2009-12-17 Tokai Rika Co Ltd セキュリティシステム
JP2011145906A (ja) * 2010-01-15 2011-07-28 Hitachi Omron Terminal Solutions Corp 取引処理装置および取引処理方法
JP2012238186A (ja) * 2011-05-12 2012-12-06 Dainippon Printing Co Ltd 可搬記憶装置
US20150264567A1 (en) * 2014-03-17 2015-09-17 Qualcomm Incorporated Method and apparatus for authenticating a user on a mobile device
WO2016048583A1 (en) * 2014-09-23 2016-03-31 Qualcomm Incorporated Scalable authentication process selection based upon sensor inputs

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019066918A (ja) * 2017-09-28 2019-04-25 株式会社日本総合研究所 認証システム、物品及びプログラム
JP6996922B2 (ja) 2017-09-28 2022-01-17 株式会社日本総合研究所 認証システム、物品及びプログラム
JP2020146222A (ja) * 2019-03-13 2020-09-17 サミー株式会社 遊技機
JP7305084B1 (ja) * 2022-12-19 2023-07-07 三菱電機株式会社 生体認証装置、生体認証方法及び生体認証プログラム

Also Published As

Publication number Publication date
JP6939266B2 (ja) 2021-09-22

Similar Documents

Publication Publication Date Title
US9910974B2 (en) Method for controlling user access to an electronic device
US8613078B2 (en) Information processing apparatus, control method therefor, and program
US9411946B2 (en) Fingerprint password
US8209752B2 (en) Imaging system and authentication method
JP2005084991A (ja) 端末利用者監視システム
JP2007018346A (ja) 処理装置およびその制御方法ならびにコンピュータプログラム
US9986131B2 (en) Image processing system, image output apparatus, and a terminal, including an output method, and non-transitory recording medium storing computer readable program for causing the terminal worn by a user to obtain a physical feature of the user
JP6939266B2 (ja) データ処理装置、ユーザー認証方法及びユーザー認証プログラム
US8400648B2 (en) Image forming apparatus, authentication method, and program
JP7107021B2 (ja) 認証システム
US20120096530A1 (en) Information processing apparatus that performs authentication of login from external apparatus, information processing method, and storage medium
US11178142B2 (en) Biometric data synchronization devices
JP2015035180A (ja) 画像処理装置及びプログラム
KR20140077838A (ko) 정보 처리 장치, 로크 실행 방법 및 로크 실행 시스템
JP2015193223A (ja) 画像形成装置
JP2006235731A (ja) 認証システム
US20100067037A1 (en) Information processing apparatus, method for controlling the same, and storage medium
JP5494652B2 (ja) 生体認証装置、生体認証方法、および記憶媒体
JP6918503B2 (ja) システム及び方法
JP2014126956A (ja) 認証システム及び画像形成装置
JP2011192154A (ja) Usbストレージデバイス
JP2008040912A (ja) 認証機能付きファクシミリ送受信システム、装置、送受信方法、送受信用プログラム
US8904185B2 (en) Presence sensing information security
JP2017107172A (ja) 画像形成装置、画像形成システム、認証方法およびプログラム
JP2006310945A (ja) 画像処理装置および不正使用判断プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200721

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210430

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210518

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210623

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210803

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210816

R150 Certificate of patent or registration of utility model

Ref document number: 6939266

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150