JP6308144B2 - 電子機器および電子機器における認証方法 - Google Patents

電子機器および電子機器における認証方法 Download PDF

Info

Publication number
JP6308144B2
JP6308144B2 JP2015038221A JP2015038221A JP6308144B2 JP 6308144 B2 JP6308144 B2 JP 6308144B2 JP 2015038221 A JP2015038221 A JP 2015038221A JP 2015038221 A JP2015038221 A JP 2015038221A JP 6308144 B2 JP6308144 B2 JP 6308144B2
Authority
JP
Japan
Prior art keywords
input
user
identification number
authentication request
user identification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2015038221A
Other languages
English (en)
Other versions
JP2016162056A (ja
Inventor
真司 友藤
真司 友藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kyocera Document Solutions Inc
Original Assignee
Kyocera Document Solutions Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kyocera Document Solutions Inc filed Critical Kyocera Document Solutions Inc
Priority to JP2015038221A priority Critical patent/JP6308144B2/ja
Priority to CN201610100378.8A priority patent/CN105933275B/zh
Priority to US15/055,585 priority patent/US9628668B2/en
Publication of JP2016162056A publication Critical patent/JP2016162056A/ja
Application granted granted Critical
Publication of JP6308144B2 publication Critical patent/JP6308144B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/4413Restricting access, e.g. according to user identity involving the use of passwords, ID codes or the like, e.g. PIN
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/0035User-machine interface; Control console
    • H04N1/00405Output means
    • H04N1/00408Display of information to the user, e.g. menus
    • H04N1/00411Display of information to the user, e.g. menus the display also being used for user input, e.g. touch screen
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/4426Restricting access, e.g. according to user identity involving separate means, e.g. a server, a magnetic card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/0077Types of the still picture apparatus
    • H04N2201/0094Multifunctional device, i.e. a device capable of all of reading, reproducing, copying, facsimile transception, file transception

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Human Computer Interaction (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)
  • Storage Device Security (AREA)
  • User Interface Of Digital Computer (AREA)

Description

本発明は、利用登録された正規のユーザー以外に対しては、その操作を制限したり情報の漏洩を防止するためのセキュリティ機能を備えた電子機器および電子機器における認証方法に関するものである。
電子情報機器の類は、情報を大量且つ正確に記憶するだけでなく、秘匿性の高い情報や、個人のプライバシーに関する情報の記憶にも利用される。従って、電子情報機器からの情報の引き出しや、電子情報機器の利用に対しては、高いセキュリティ性が要求されるようになった。
セキュリティの一例として、正当な利用者が予めパスワード(暗証番号を含む)を登録しておき、電子情報機器の利用に際してパスワードを入力し、利用者の認証を受けることで、この電子機器の利用を可能とする方法がある。
また、パスワードや暗証番号は覚えにくく忘れ易いため、予め登録された描画パターンを利用者が示すことによって、利用者の認証を受ける方法もある。
特開2014−59767号公報 特開2012−150530号公報
さらに、パスワード認証や描画パターン認証によるセキュリティ性を向上させる方法として、従来から様々なものが提案されている。
例えば特許文献1は、携帯型の電子情報機器の側面に複数のセンサーを配列し、パスワードや描画パターンを入力する操作に加えて、ボタンやタッチパネル以外の操作パターンも、利用者の認証に用いている。
また、こうしてパスワードによる認証を設けても、携帯型の電子情報機器を紛失した場合等では、ブルートフォースアタック(Brute-force attack、総当たり攻撃)によってセキュリティを通過されてしまう可能性もある。
そこで、特許文献2に示されるような技術も提案されている。特許文献2は、ユーザー認証を受ける際の操作の特徴が正規に利用登録されたユーザーのものと異なる場合、正規のユーザー以外が不正利用しているものと判断し、これ以降の電子情報機器の操作を無効とするものである。
また、個別にパスワードを登録している複数のユーザーが共用する電子情報機器では、認証を受けたユーザーが利用終了処理(認証終了処理、ログアウト)をしないで電子情報機器から離れてしまうと、認証されているユーザーの情報等が、認証されていない人等に窃用されてしまう恐れや、電子情報機器から各種情報が漏洩する恐れがある。上述の特許文献2は、こうした不正利用を防止する効果も有している。
しかしながら、電子情報機器の操作を無効としてしまうと、不正利用者以外も、この電子情報機器が利用できなくなってしまう。すなわち、パスワードを登録している正規のユーザーの利便性を著しく損なうことになってしまうという問題があった。
本発明は、かかる点に鑑みてなされたものであり、その目的とするところは、ユーザーに煩雑な操作を要求することなく、利用登録された正当なユーザー以外の第三者が操作をした場合には操作を制限あるいは不能としたり情報の漏洩を防止することができる電子機器および電子機器における認証方法を提供することにある。
本発明の電子機器は、1人以上のユーザーを含む操作者が諸情報を入力するための入力部と、1人以上のユーザーの各々に関する個別情報を記憶する記憶部とを具備し、前記記憶部はユーザーの各々に関する前記個別情報として、ユーザーのユーザー識別番号と、ユーザーの第1パスワードと、ユーザーの第2パスワードと、ユーザーが少なくとも前記入力部を介して前記第1パスワードを入力する際の各種特徴データを記憶するデータベースとを互いに関連する一組として保持し、操作者が前記記憶部に記憶されている何れかの前記ユーザー識別番号によって認証要求を入力した際、前記各種特徴データのサンプル数が規定値に達していない場合、前記入力部を介して入力される第1の情報と、前記認証要求が入力された前記ユーザー識別番号に関連する前記第1パスワードとが一致し、且つ前記入力部を介して入力される第2の情報と、前記認証要求が入力された前記ユーザー識別番号に関連する前記第2パスワードとが一致すると、操作者を前記認証要求が入力された前記ユーザー識別番号に関連するユーザーとして認証し、前記各種特徴データのサンプル数が規定値に達している場合、前記入力部を介して入力される第1の情報と、前記認証要求が入力された前記ユーザー識別番号に関連する前記第1パスワードとが一致し、且つ前記入力部を介して前記第1の情報を入力する際の各種特徴データが、それぞれ前記認証要求が入力された前記ユーザー識別番号に関連する前記データベースの示すヒストグラムに対して予め設定される所定の範囲内に収まっていると、操作者を前記認証要求が入力された前記ユーザー識別番号に関連するユーザーとして認証し、前記各種特徴データのサンプル数が規定値に達している場合、前記入力部を介して入力される第1の情報と、前記認証要求が入力された前記ユーザー識別番号に関連する前記第1パスワードとが一致し、且つ前記入力部を介して前記第1の情報を入力する際の各種特徴データが、それぞれ前記認証要求が入力された前記ユーザー識別番号に関連する前記データベースの示すヒストグラムに対して予め設定される所定の範囲を逸脱していても、前記入力部を介して入力される第2の情報と、前記認証要求が入力された前記ユーザー識別番号に関連する前記第2パスワードとが一致すると、操作者を前記認証要求が入力された前記ユーザー識別番号に関連するユーザーとして認証することを特徴とする。
また、本発明の電子機器における認証方法は、1人以上のユーザーを含む操作者が諸情報を入力するための入力部と、前記1人以上のユーザーの各々に関する個別情報を記憶する記憶部とを具備する電子機器における認証方法であって、前記記憶部はユーザーの各々に関する前記個別情報として、ユーザーのユーザー識別番号と、ユーザーの第1パスワードと、ユーザーの第2パスワードと、ユーザーが少なくとも前記入力部を介して前記第1パスワードを入力する際の各種特徴データを記憶するデータベースとを互いに関連する一組として保持し、操作者が前記記憶部に記憶されている何れかの前記ユーザー識別番号によって認証要求を入力した際、前記各種特徴データのサンプル数が規定値に達していない場合、前記入力部を介して入力される第1の情報と、前記認証要求が入力された前記ユーザー識別番号に関連する前記第1パスワードとが一致し、且つ前記入力部を介して入力される第2の情報と、前記認証要求が入力された前記ユーザー識別番号に関連する前記第2パスワードとが一致すると、操作者を前記認証要求が入力された前記ユーザー識別番号に関連するユーザーとして認証し、前記各種特徴データのサンプル数が規定値に達している場合、前記入力部を介して入力される第1の情報と、前記認証要求が入力された前記ユーザー識別番号に関連する前記第1パスワードとが一致し、且つ前記入力部を介して前記第1の情報を入力する際の各種特徴データが、それぞれ前記認証要求が入力された前記ユーザー識別番号に関連する前記データベースの示すヒストグラムに対して予め設定される所定の範囲内に収まっていると、操作者を前記認証要求が入力された前記ユーザー識別番号に関連するユーザーとして認証し、前記各種特徴データのサンプル数が規定値に達している場合、前記入力部を介して入力される第1の情報と、前記認証要求が入力された前記ユーザー識別番号に関連する前記第1パスワードとが一致し、且つ前記入力部を介して前記第1の情報を入力する際の各種特徴データが、それぞれ前記認証要求が入力された前記ユーザー識別番号に関連する前記データベースの示すヒストグラムに対して予め設定される所定の範囲を逸脱していても、前記入力部を介して入力される第2の情報と、前記認証要求が入力された前記ユーザー識別番号に関連する前記第2パスワードとが一致すると、操作者を前記認証要求が入力された前記ユーザー識別番号に関連するユーザーとして認証することを特徴とする。
ここで、操作者を前記認証要求が入力された前記ユーザー識別番号に関連するユーザーとして認証した場合、前記入力部を介して前記第1の情報が入力された際の各種特徴データを前記データベースの各々に蓄積する
の場合、操作者が入力する前記第2の情報と、前記認証要求が入力された前記ユーザー識別番号に関連する前記第2パスワードとが一致しない場合には、前記入力部を介した前記認証要求の入力を含む全ての前記諸情報の入力を停止する。
また、本発明の電子機器における認証方法では、前記入力部はタッチパネルを有し、前記入力部を介して前記第1パスワードを入力する際の前記各種特徴データとして、前記タッチパネルへの押圧値と、前記タッチパネルに配列した複数のボタン領域の各々に対する押圧座標と、前記タッチパネルに対する押圧点の移動速度と、前記タッチパネル上に予め設定される2つの操作の間の時間との内の1つ以上の要素を用いることとする。
また、ユーザーの前記ユーザー識別番号を書き込んだIDカードを読み取るカードリーダーを有し、操作者が前記IDカードを前記カードリーダーによって読み取らせることで前記ユーザー識別番号によって認証要求を入力してもよい。
あるいは、前記認証要求を入力した操作者をユーザーとして認証しない場合、当該認証要求を入力した前記ユーザー識別番号に関連するユーザーに宛てた電子情報を作成し、前記1人以上のユーザーの各々が諸情報を入力するための情報端末とともに情報通信網に接続されるメールサーバーに前記電子情報を格納することとしてもよい。
本発明によれば、ユーザーに煩雑な操作を要求することなく、利用登録された正当なユーザー以外の第三者が操作をした場合には操作を制限あるいは不能としたり情報の漏洩を防止することができる電子機器および電子機器における認証方法を提供することができる。
本発明の各実施の形態に係るMFP11の構成例ならびに使用例を示す図である。 本実施の形態における操作表示部140の表示例を示す図である。 本発明に係る認証処理の流れの一例を示す図(フローチャート)である。 本実施の形態における押圧点座標P(x,y)の求め方を示す図である。 本実施の形態におけるデータベースが示すヒストグラムの一例を示す図である。
次に、本発明の実施の形態を、図面を参照して具体的に説明する。本実施の形態では、画像形成装置として、MFP(Multi Function Peripherals、複合機とも称される)を用いる例について説明する。なお、本発明において特徴的ではなく、あるいは特徴的な部分と関連の弱い部位については、符号の付与や説明は省略する。
図1を参照すると、MFP11は本体11aと、本体11aの上方に載置されるADF(Auto Document Feeder:原稿読み取り装置、オートドキュメントフィーダー)11bから構成されている。
本体11aの上部には原稿等の画像を光学的に読み取る画像読取部150が設けられている。
本体11aの前部において、ユーザー(図示等省略、以降同様)が原稿を載置してコピーやファクシミリ送信等の操作をする際に視認し易い部位には、操作表示部140が設けられている。
この操作表示部140は、LCD(Liquid Crystal Display:液晶表示装置)等を用いた表示部140aと、表示部140aの上面に設けられたタッチパネル140b等から構成されている。
本実施の形態のタッチパネル140bは、押圧点の位置が検出できるとともに、その各押圧点の押圧値(押圧力)が検出できるものとする。タッチパネル140bに関して、その他の構成は既知のものであり、1人以上のユーザーを含む操作者が諸情報を入力するための入力部として機能する。
また、操作表示部140内には制御部110や記憶部120を有している。制御部110には、各種通信インターフェイスや計時機能も含まれる(何れも図示省略)。この各種通信インターフェイスは、情報通信網10との間で画像データや操作指示命令情報等をやり取りする他、カードリーダー21が接続され、IDカード22からユーザー識別番号(あるいはログイン番号)等の各種情報を読み取る(IDカード22に各種情報を書き込むこともできる)。
なお、情報通信網10としては電話回線やLAN(Local Area Network)等が適用されるが、これ等も既知のものなので、詳細な説明は省略する。
記憶部120には、HDD(Hard Disk Drive:固定磁気記憶装置)やフラッシュメモリー(flash memory:電気的書き換え可能半導体記憶装置の一種)等が用いられる(これ等も既知のものなので、詳細な説明は省略する)。
記憶部120には、本実施の形態のMFP11の各種動作プログラムが予め書き込まれる他、スキャンや印刷の際に画像データを書き込む。
また記憶部120には、複数のデータベース(詳細は後述するが、本実施の形態ではDN-n、DP-n、DV-n、Dt-nとする)の領域が設定される。さらに記憶部120には、このデータベースの内容を一時的に保持するための一時領域(詳細は後述するが、本実施の形態ではDN’、DP’、DV’、Dt’とする)も設定される。
本実施の形態ではこのデータベースを、複数のユーザー30-n(30-1、30-2・・・)の各々について、タッチパネル140bの操作の特徴データを逐次蓄積するために、記憶部120に設けるものとする。
ところで特徴データを逐次蓄積する際、利用登録された正規のユーザー30-n以外(例えば30-x)による特徴を蓄積すると、このユーザー30-nの特徴データを蓄積しているデータベースの正確性を欠くことになる。
そこで、利用登録された正規のユーザー30-n以外が利用した場合等で、正規のユーザー30-nとして認証されなかった場合には、一時領域に保持している内容でデータベースを元に戻すことによって、正規のユーザー30-nの特徴データだけを正確に蓄積するものとする。
この他、記憶部120には、正規のユーザーとして、1人または複数のユーザー30-nの各々のユーザー識別番号(複数のユーザー30-nに対応してID-n)や、各ユーザー識別番号に関連付けられた第1パスワード(複数のユーザー30-nに対応してPWn-1)及び第2パスワード(複数のユーザー30-nに対応してPWn-2)も登録されている。
さらに上述の操作表示部140には、発光表示器(パイロットランプ)や音声報知器(ブザーやスピーカー)等も有しているが、詳細な説明は省略する。
また本実施の形態の情報通信網10には、MFP11の他に情報端末(パーソナルコンピューターやタブレット端末、スマートフォン等を含む)31、31・・・や、メールサーバー41等も接続される。
MFP11が有する制御部110は、情報端末31を利用するユーザー30-n等宛に定型文の電子メール等の電子情報を作成し、この電子メールをメールサーバー41に格納する機能を有している。
一方の情報端末31は、ユーザー30-n宛の電子メールがメールサーバー41に格納されると、その旨をユーザー30-nに報知する機能を有している。
なお、これら電子メールの作成機能や報知機能の詳細は本発明の特徴点ではないので、その説明は省略する。
この他に本体11aには、印刷部160が設けられている。印刷部160は、このMFP11が原稿のコピーを行う時や受信したファクシミリ文書を印刷する時、あるいは外部からデータが入力されてプリンターとして動作を行う時に、印刷用紙にトナー等による画像を形成する。なお、印刷部160の詳細な構成や動作については、一般的なものと同じであるので、その説明は省略する。
操作表示部140が有する表示部140aの表示の様子について、図2に示す。表示部140aには、「原稿サイズ」や「用紙サイズ」等の選択入力をするための複数のシンボル(アイコンやボタンと称され、この図形上でタッチパネルを操作できるようにするもの)1400-1、1400-2・・・が表示される(本実施の形態では、操作表示部140の左側から中央部にかけて表示される)。
また表示部140aには、ユーザーの認証や指定数値を入力するためのシンボルであるボタン1401-1、1401-2・・・や、処理の開始を指示するためのシンボルであるスタートボタン1402が表示される(本実施の形態では、概ね操作表示部140の右側に表示される)。なお、ボタン1401-1、1401-2・・・の部分を、数字ボタン部1401とする。
以降は、特段の記載がない限り、制御部110による動作であるものとして説明する。また本実施の形態では、算用数字である「0」、「1」・・・「8」、「9」の組み合わせを、便宜上パスワードとして扱うものとする。
またここでの処理は、MFP11の利用に際して正規のユーザーであることを認証する処理である。本実施の形態では、複数のユーザー30-nの内、ユーザー30-1のユーザー識別番号ID-1によって認証を受けようと(ログインしようと)する場合について説明する。
図3を参照すると、まずユーザー30-1のユーザー識別番号が入力される(ステップSt11)。ここでは、操作表示部140のボタン1401-1、1401-2・・・を操作するか、あるいはIDカード22-1に書き込まれているユーザー識別番号をカードリーダー21で読み取ることで入力される。
ユーザー識別番号が入力されると、ボタン1401-1、1401-2・・・を表示している部位のタッチパネル140bから、ユーザー30-1の第1パスワードPW1-1の入力を要求する(ステップSt12)。以下、記憶部120に登録されている第1パスワードPW1-1に対し、操作者によってタッチパネル140bから入力される第1パスワードを第1パスワードPWin-1とする。次いで、記憶部120に設定されたデータベースDN-1、DP-1、DV-1、Dt-1の内容を、それぞれ一時領域DN’、DP’、DV’、Dt’にコピーする(ステップSt13)。
このデータベースDN-1(DN-n)は、ユーザー30-1(30-n)による操作の特徴データであるタッチパネル140bへの押圧値Nを蓄積するものである。
また一時領域DN’は、ユーザー30-1のユーザー識別番号によって認証を受けようとしたにも拘わらず、例えばユーザー30-xによって操作された場合に、データベースDN-1に蓄積されたユーザー30-xによる押圧値Nを無効とするために、ユーザー30-xによる押圧値Nが蓄積される直前のデータベースDN-1の内容を保持するものである。
一方データベースDP-1(DP-n)は、ユーザー30-1(30-n)による操作の特徴データであるボタン1401-1、1401-2・・・への押圧点座標P(x,y)を蓄積するものである。また一時領域DP’は、例えばユーザー30-xによる押圧点座標P(x,y)が蓄積される直前のデータベースDP-1の内容を保持するものである。
本実施の形態のタッチパネル140bでは、図4(a)に示すように、ボタン1401bの領域の各々(ボタン1401-1、1401-2・・・の領域の各々)で、押圧点の座標(x,y)を検出できる。
これは、ボタン1401bを操作(押下)する際、ボタン1401bのどの位置を押圧するかユーザー(30-n)によって異なるためであり、即ち操作の特徴データとなり得る。
例えば図4(b)に示すように数字や文字を覆うようにボタン1401bを押下する傾向のあるユーザーの場合、押下点Pの座標P(x,y)を蓄積すると、例えば(5,5)を中心に分布するということになる。一方、図4(c)に示すように数字や文字を見ながらボタン1401bを押下する傾向のあるユーザーの場合、押下点Pの座標P(x,y)を蓄積すると、例えば(8,2)を中心に分布するということになる。
押圧値Nも、その傾向はユーザー(30-n)によって異なり、操作の特徴データとなり得る。例えば、ボタン1401-1、1401-2・・・に対する押圧値Nを蓄積すると、図5に示すようなヒストグラムとなる。なお、本実施の形態は一例であるので、押圧値Nの単位は定義しない。
図5では頻度がサンプル数を示しており、データベースDN-1において例えば押圧値Nが6のサンプル数は1、押圧値Nが7のサンプル数は1、押圧値Nが8のサンプル数は3・・・ということになる。
図示は省略するが、上述の座標P(x,y)についても、蓄積することでヒストグラムとして表すことができる。なお、本実施の形態は一例であるので、xとyとをそれぞれ一次元で扱うのか、あるいはxとyとの二次元で扱うのかは定義しない。
上述のデータベースDV-1(DV-n)は、ユーザー30-1(30-n)による操作の特徴データである移動速度Vを蓄積するものであり、一時領域DV’は移動速度Vが蓄積される直前のデータベースDV-1の内容を保持するものである。
この移動速度Vは、ドラッグ(ドラッグ・アンド・ドロップ:drag-and-drop)やスワイプ(swipe)、あるいはフリック(flick)のように、タッチパネル140b上で押圧点の移動を伴う操作における、単位時間当たりの移動量を意味している(本実施の形態は一例であるので、移動速度Vの単位やベクトル量であるかスカラー量であるかは定義しない)。
データベースDt-1(Dt-n)は、ユーザー30-1(30-n)による操作の特徴データである数字ボタン部1401の操作が終了してからスタートボタン1402を押下するまでの時間(空き時間)tswを蓄積するものである。また一時領域Dt’は、例えばユーザー30-xによる時間tswが蓄積される直前のデータベースDt-1の内容を保持するものである。
なお、移動速度Vならびに時間tswについても、蓄積することでヒストグラムとして表すことができるが、本実施の形態においては図示および詳細な説明は省略する。
上述のステップSt13の後、タッチパネル140bへの操作が確認されるまで待機する(ステップSt14)。
タッチパネル140bへの操作が確認され、これがスタートボタン1402の押下でなく(ステップSt15)、また押圧しながら移動を伴う操作でなければ(ステップSt16)、タッチパネル140bへの押圧値NをデータベースDN-1に蓄積する(ステップSt17)。
なおここで、データベースDN-1に蓄積されているサンプル数(蓄積数)が上限値(例えば100とする)に達している場合、最も古い特徴データ(押圧値N)を消去し、新たに取得した特徴データを蓄積する。これにより、データベースDN-1の容量(必要な容量)が不必要に増大することを防止する。また、他のデータベースDP-1、DV-1、Dt-1も、同様とする。
ステップSt17で押圧値Nを蓄積した後、さらにボタン1401bへの押圧点の座標(x,y)をデータベースDP-1に蓄積し(ステップSt18)、ステップSt14へ戻る(第1パスワードPWin-1の次の桁の入力を待つ)。
また、こうした第1パスワードPWin-1の入力に際して、上述のステップSt16でタッチパネル140bへの操作が押圧しながら移動を伴う操作であった場合、タッチパネル140bの押下点の移動速度VをデータベースDV-1に蓄積し(ステップSt19)、ステップSt14へ戻る。
上述のステップSt15で、スタートボタン1402が押下された(即ち、第1パスワードPWin-1の入力が終了したと判断する)場合、数字ボタン部1401の操作が終了してからスタートボタン1402が押下されるまでの時間tswをデータベースDt-1に蓄積する(ステップSt20)。
次に、記憶部120に書き込まれているユーザー30-1の第1パスワードPW1-1(ユーザー30-nの第1パスワードを第1パスワードPWn-1とする)と入力された第1パスワードPWin-1とが一致するか否かを確認する(ステップSt21)。
ステップSt21で第1パスワードPW1-1と第1パスワードPWin-1とが一致する場合、次にデータベースDN-1、DP-1、DV-1、Dt-1の各々について、サンプル数が規定値に達しているか否かを確認する(ステップSt22)。
この規定値が上述したサンプル数の上限値より小さい場合、第1パスワードPWin-1を入力中のユーザーの特徴データとデータベースに蓄積されているユーザーの特徴データとを適確に比較することが難しい。
そこで本実施の形態では、サンプル数の規定値を上限値と同一とし、またステップSt22で各データベースDN-1、DP-1、DV-1、Dt-1のサンプル数が規定値未満である場合には、各データベースにユーザーの特徴データを蓄積するのみで、そのヒストグラムは参照しない。
なお、各データベースのヒストグラムを参照できない場合には、ユーザーの特徴データに基づいて、利用登録された正規のユーザーからの認証要求であるか否かを確認することはできない。そこで、このような場合には、第2パスワードの入力を要求することによってセキュリティ性を向上させることができるが、これについては後述する。
即ち、ステップSt22で各データベースDN-1、DP-1、DV-1、Dt-1のサンプル数が規定値未満である場合には、ユーザー30-1によって操作が行われたものと判断して認証を行い(ステップSt23)、認証処理を終了する。
一方上述のステップSt21で、第1パスワードPW1-1と第1パスワードPWin-1とが一致しない場合には、ユーザー30-1以外によって操作が行われたものと判断して、認証を行わない。またこの場合には、ステップSt13において一時領域DN’、DP’、DV’、Dt’にコピーした内容で、それぞれデータベースDN-1、DP-1、DV-1、Dt-1を元に戻す(ステップSt24)。
即ち、データベースDN-1、DP-1、DV-1、Dt-1にユーザー30-1以外の特徴データが蓄積されたので、データベースDN-1、DP-1、DV-1、Dt-1の内容を第1パスワードPWin-1の入力が開始される前の状態に戻し、処理を終了する。
なお、第1パスワードPW1-1と第1パスワードPWin-1とが一致しない場合に、第2パスワードの入力で認証を行うことで、セキュリティ性を損なわずに利便性を向上させることができる(即ち、他のユーザーによる利用を阻害しない)が、これについては後述する。
また、登録された正規のユーザーとして認証しない場合には、ステップSt24の処理と同時に(ステップSt24の直後またはステップSt24に代えて)、ユーザー30-1に電子メールを送信する等して注意を喚起することができるが、これについては後述する。
上述のステップSt22で各データベースDN-1、DP-1、DV-1、Dt-1のサンプル数が規定値に達している場合、第1パスワードPWin-1を入力中のユーザーの各特徴データが、各データベースが示すヒストグラムの所定範囲内に収まっているか否かを確認する(ステップSt25)。
ここで例えば、図5において所定範囲としてヒストグラムの最小値から最大値までの間と設定されている場合に、押圧値Nが16であれば、データベースDN-1のヒストグラムの最小値から最大値までの間に収まっていることになる。
さらに、他の特徴データである座標P(x,y)および移動速度Vならびに時間tswについても、それぞれデータベースDP-1、DV-1、Dt-1が示すヒストグラムの所定範囲内に収まっていれば、ステップSt23へ移り、ユーザー30-1によって操作が行われたものと判断して認証を行う。
一方、例えば図5において所定範囲としてヒストグラムの最小値から最大値までの間と設定されている場合に、押圧値Nが26であれば、データベースDN-1のヒストグラムの最小値から最大値までの間から逸脱していることになる。
このような場合には、ユーザー30-1以外によって操作が行われたものと判断する。従って認証を行わず、ステップSt24へ移って一時領域DN’、DP’、DV’、Dt’にコピーした内容で、それぞれデータベースDN-1、DP-1、DV-1、Dt-1を元に戻す。
即ち、データベースDN-1、DP-1、DV-1、Dt-1にユーザー30-1以外の特徴データが蓄積されたので、データベースDN-1、DP-1、DV-1、Dt-1の内容を第1パスワードPWin-1の入力が開始される前の状態に戻す。
ただし、ユーザー30-1によって操作が行われたにも関わらず、何等かの理由で第1パスワードPWin-1を入力中のユーザーの各特徴データが、各データベースが示すヒストグラムの所定範囲内に収まらない場合も起こり得る。
そこで、このような場合にも、第2パスワードの入力を要求することによってセキュリティ性を向上させることができる。
ここで、上述のステップSt22で各データベースのサンプル数が規定値未満の場合(各データベースのヒストグラムを参照しない場合)およびステップSt25で特徴データが各データベースのヒストグラムの所定範囲から逸脱している場合の、第2パスワード入力要求について説明する。
この、第2パスワード入力要求である追加処理Aは、図3においては一点鎖線枠内に示す。
追加処理Aではまず、MFP11の記憶部120からの機密性の高い情報の引き出しや、原稿を読み取ってファクシミリでの送信等、セキュリティの高い動作の指示があるか否かを確認する(ステップSt31)。
ここで、メンテナンスや原稿の読み取り等の指示に対しては動作を行っても良いが、これらの動作中にも、繰り返しステップSt31で、セキュリティの高い動作の指示があるか否かを確認する。
また、図示省略するが、メンテナンスや原稿の読み取り等の動作が終了してから所定の時間経過後、あるいはセキュリティの高い動作の指示がないまま所定の時間経過した場合には、認証処理を終了する。
一方、ステップSt31でセキュリティの高い動作の指示があった場合には、第2パスワードPWin-2の入力を要求する(ステップSt32)。以下、記憶部120に登録されている第2パスワードPW1-2に対し、操作者によってタッチパネル140bから入力される第2パスワードを第2パスワードPWin-2とする。第2パスワードPWin-2が入力されると、記憶部120に書き込まれているユーザー30-1の第2パスワードPW1-2(ユーザー30-nの第2パスワードを第2パスワードPWn-2とする)と入力された第2パスワードPWin-2とが一致するか否かを確認する(ステップSt33)。
ステップSt33で、第2パスワードPW1-2と第2パスワードPWin-2とが一致する場合には、表示部140a等からセキュリティメッセージを表示する(ステップSt34)。
この後、ステップSt23に移って認証を行い(即ち、ユーザー30-1によって操作が行われたものと判断し)、認証処理を終了する。
この、第2パスワードによって認証した場合のセキュリティメッセージとしては、例えば「タッチパネルの押圧が強かったため、セキュリティ機能が働きました。」、「タッチパネルの押圧に関するセキュリティ機能を引き続き有効にしますか?」等が挙げられる。
このようなメッセージを表示部140aに表示することによって、第2パスワードの入力を要求されることが多いユーザーに対して、セキュリティ強度の見直しを促すことができる。
この場合、詳細な説明は省略するが、「引き続き有効にする。」、「無効にする。」等の選択肢を表示部140aに表示し、ユーザー30-1に対してセキュリティ強度の見直しを要求することもできる。
一方、ステップSt33で第2パスワードPW1-2と第2パスワードPWin-2とが一致しない場合には、次回(ステップSt11において)ユーザー30-1で認証を受けるためにユーザー識別番号が入力される際に表示部140aに表示すべき注意メッセージを用意する(ステップSt35)。
また、ユーザーの認証要求を含むタッチパネル140b等からの操作の受け付けを停止し(ステップSt36)、図示省略するが所定の時間が経過後、メンテナンスや原稿の読み取り等の動作を終了させる。
この後、ステップSt24に移り、ステップSt13で一時領域DN’、DP’、DV’、Dt’にコピーした内容で、それぞれデータベースDN-1、DP-1、DV-1、Dt-1を元に戻し(即ち、ユーザー30-1以外によって操作が行われたものと判断し)、認証処理を終了する。
この、第2パスワードによっても認証されなかった場合のステップSt35での注意メッセージとしては、例えば「他のユーザーがあなたのアカウントにログインした可能性があります。」、「IDカードが盗まれていませんか?」、「パスワードが漏れていませんか?」、「操作後にログアウトを忘れていませんか?」等が挙げられる。
なお、このような注意メッセージの通知は表示部140aから行う他、後述する追加処理Bと同様に電子メールで行うこともできる。
なお、この追加処理Aでは、セキュリティの高い動作の指示を待って(ステップSt31)、第2パスワードPWin-2の入力を要求しているが、セキュリティの高い動作の指示の有無に関わらず第2パスワードPWin-2の入力を要求するようにしてもよい。
同様に、セキュリティの高い動作の指示を待つか否かをユーザー毎に選択できるようにしてもよい。
さらにここで、上述のステップSt24で一時領域DN’、DP’、DV’、Dt’にコピーした内容でそれぞれデータベースDN-1、DP-1、DV-1、Dt-1を元に戻した後の、ユーザー30-1に対する注意喚起について説明する。この、ユーザー30-1に対する注意喚起である追加処理Bは、図3において二点鎖線枠内に示す。
注意喚起処理ではまず、ユーザー30-1に対して、不正な認証要求があったかも知れない旨を通知する情報を含む電子メールを作成し、この電子メールをメールサーバー41の所定領域(所定アドレス)に格納する(ステップSt41)。
ここで、電子メールを用いて通知する情報としては、例えば「他のユーザーがあなたのアカウントにログインした可能性があります。」のようなメッセージとする。なお、メールサーバー41に格納された電子メールの内容をユーザー30-1が確認するまでの流れには様々なものがあるので、詳細な説明は省略する。
不正な認証要求があったかも知れない旨を電子メールによって通知されたユーザー30-1は、必要に応じて、セキュリティレベルの変更指示をMFP11に入力する(ステップSt42)。
セキュリティレベルの変更とは、例えばユーザー30-1本人が第1パスワードPWin-1を入力したにも係わらず、特徴データからユーザー30-1本人であることが認証されなかった場合には、各データベースのヒストグラムに設定された所定範囲を広げ、ユーザー30-1の特徴データを蓄積し直す。
また、意図せずにユーザー30-1以外によって操作されたと判断される場合には、例えばユーザー30-1のユーザー識別番号による認証を直ちに停止する。
さらに、このセキュリティレベルの変更には、第1パスワードPW1-1や第2パスワードPW1-2の変更も含まれる。
本実施の形態では、ユーザー30-1から電子メールによる通知を受けた旨の確認もしくはセキュリティレベルの変更指示が入力されたか否か(ステップSt43)を、ステップSt42で入力されるまで繰り返し確認し、入力が確認されれば、認証処理を終了する。
以上説明したように本発明の実施の形態によれば、複数のユーザー30-nの各々に対応してユーザー識別番号と第1パスワードPWn-1と第2パスワードPWn-2とを登録するとともにデータベースDN-n、DP-n、DV-n、Dt-nにはユーザー30-nによる操作の特徴データを蓄積し、これ等各データベースのヒストグラムを求める。何れかのユーザー30-nのユーザー識別番号による認証要求に対し、入力された第1パスワードPWin-1と登録された第1パスワードPWn-1とが一致し且つ第1パスワードPWin-1の入力中を含む操作の特徴データの値が各データベースに係るヒストグラムの所定の範囲内に入っていれば、認証要求のあったユーザー識別番号のユーザー30-nによる操作であると判断して認証する。
また、第1パスワードPWin-1の入力中を含む操作の特徴データの値が各データベースに係るヒストグラムの所定の範囲を逸脱している場合は、高いセキュリティが要求されない動作指示は正規のユーザーとして認証しないまま実行し、一方高いセキュリティが要求される動作が指示された場合には第2パスワードPWin-2の入力を要求し、入力された第2パスワードPWin-2と登録された第2パスワードPWn-2とが一致する場合にはユーザー30-nによる操作であると判断して認証する。
さらに、第1パスワードPWin-1と第1パスワードPWn-1とが一致しない場合あるいは第2パスワードPWin-2と第2パスワードPWn-2とが一致しない場合には、電子情報等によってユーザー30-n等に通知し、第1および第2パスワードの変更やヒストグラムの所定の範囲の変更等、セキュリティレベルを変更するよう、注意を喚起する。
これにより、例えば第1パスワードを盗まれただけでは、不正にユーザー認証されることはない。
また、第1パスワードの入力時に諸般の理由で正規のユーザーの特徴を逸脱していても、第2パスワードによって正規のユーザーとして認証を受けることができるので、操作不能となって他の正規のユーザーの利用を妨害することが少ない。
さらに、不正な認証が行われようとしている可能性のあるユーザーには電子メール等によって通知されるので、不正認証の防止だけでなく、不正利用者を特定する等の効果が期待できる。
なお、本発明が上述の実施の形態に限定されず、本発明の技術思想の範囲内において適宜変更され得ることは明らかである。
例えば、操作表示部140は表示部140aとタッチパネル140bとの組み合わせに限定されず、LCDと押圧点の座標や押圧力を求めることができるポインティングデバイス、あるいは押しボタンスイッチによるキーボードを配置した構成であってもよい。
また、複数の押しボタンスイッチを配列したキーボードからパスワード等を入力する構成であっても、押しボタンスイッチを押下するタイミング(時間間隔)を正確に求め、蓄積することによって、ユーザーによる操作の特徴データとすることができる。
あるいは、本実施の形態ではデータベースに蓄積する特徴データとして、押圧値Nおよび押圧点座標P(x,y)、移動速度Vそして空き時間tswを用いたが、本発明はこれ等の内の1つ以上を用いればよく、また、この他の要素を用いてもよい。
10 情報通信網
11 MFP
11a 本体
11b ADF
21 カードリーダー
22、22-1 IDカード
30、30-1、30-2、30-n、30-x ユーザー
31 情報端末
41 メールサーバー
110 制御部
120 記憶部
140 操作表示部
140a 表示部
140b タッチパネル
150 画像読取部
160 印刷部
1400-1、1400-2・・・ シンボル
1401 数字ボタン部
1401-1、1401-2・・・ ボタン
1401b ボタン
1402 スタートボタン
DN-1、DP-1、DV-1、Dt-1 データベース
DN-n、DP-n、DV-n、Dt-n データベース
DN’、DP’、DV’、Dt’ 一時領域
PW1-1、PWin-1、PWn-1 第1パスワード
PW1-2、PWin-2、PWn-2 第2パスワード
ID-1、ID-n ユーザー識別番号

Claims (7)

  1. 1人以上のユーザーを含む操作者が諸情報を入力するための入力部と、
    1人以上のユーザーの各々に関する個別情報を記憶する記憶部と
    を具備し、
    前記記憶部はユーザーの各々に関する前記個別情報として、
    ユーザーのユーザー識別番号と、
    ユーザーの第1パスワードと、
    ユーザーの第2パスワードと、
    ユーザーが少なくとも前記入力部を介して前記第1パスワードを入力する際の各種特徴データを記憶するデータベースとを互いに関連する一組として保持し、
    操作者が前記記憶部に記憶されている何れかの前記ユーザー識別番号によって認証要求を入力した際、
    前記各種特徴データのサンプル数が規定値に達していない場合、前記入力部を介して入力される第1の情報と、前記認証要求が入力された前記ユーザー識別番号に関連する前記第1パスワードとが一致し、且つ前記入力部を介して入力される第2の情報と、前記認証要求が入力された前記ユーザー識別番号に関連する前記第2パスワードとが一致すると、操作者を前記認証要求が入力された前記ユーザー識別番号に関連するユーザーとして認証し、
    前記各種特徴データのサンプル数が規定値に達している場合、前記入力部を介して入力される第1の情報と、前記認証要求が入力された前記ユーザー識別番号に関連する前記第1パスワードとが一致し、且つ前記入力部を介して前記第1の情報を入力する際の各種特徴データが、それぞれ前記認証要求が入力された前記ユーザー識別番号に関連する前記データベースの示すヒストグラムに対して予め設定される所定の範囲内に収まっていると、操作者を前記認証要求が入力された前記ユーザー識別番号に関連するユーザーとして認証し、
    前記各種特徴データのサンプル数が規定値に達している場合、前記入力部を介して入力される第1の情報と、前記認証要求が入力された前記ユーザー識別番号に関連する前記第1パスワードとが一致し、且つ前記入力部を介して前記第1の情報を入力する際の各種特徴データが、それぞれ前記認証要求が入力された前記ユーザー識別番号に関連する前記データベースの示すヒストグラムに対して予め設定される所定の範囲を逸脱していても、前記入力部を介して入力される第2の情報と、前記認証要求が入力された前記ユーザー識別番号に関連する前記第2パスワードとが一致すると、操作者を前記認証要求が入力された前記ユーザー識別番号に関連するユーザーとして認証する
    ことを特徴とする電子機器。
  2. 1人以上のユーザーを含む操作者が諸情報を入力するための入力部と、
    前記1人以上のユーザーの各々に関する個別情報を記憶する記憶部と
    を具備する電子機器における認証方法であって、
    前記記憶部はユーザーの各々に関する前記個別情報として、
    ユーザーのユーザー識別番号と、
    ユーザーの第1パスワードと、
    ユーザーの第2パスワードと、
    ユーザーが少なくとも前記入力部を介して前記第1パスワードを入力する際の各種特徴データを記憶するデータベースと
    を互いに関連する一組として保持し、
    操作者が前記記憶部に記憶されている何れかの前記ユーザー識別番号によって認証要求を入力した際、
    前記各種特徴データのサンプル数が規定値に達していない場合、前記入力部を介して入力される第1の情報と、前記認証要求が入力された前記ユーザー識別番号に関連する前記第1パスワードとが一致し、且つ前記入力部を介して入力される第2の情報と、前記認証要求が入力された前記ユーザー識別番号に関連する前記第2パスワードとが一致すると、操作者を前記認証要求が入力された前記ユーザー識別番号に関連するユーザーとして認証し、
    前記各種特徴データのサンプル数が規定値に達している場合、前記入力部を介して入力される第1の情報と、前記認証要求が入力された前記ユーザー識別番号に関連する前記第1パスワードとが一致し、且つ前記入力部を介して前記第1の情報を入力する際の各種特徴データが、それぞれ前記認証要求が入力された前記ユーザー識別番号に関連する前記データベースの示すヒストグラムに対して予め設定される所定の範囲内に収まっていると、操作者を前記認証要求が入力された前記ユーザー識別番号に関連するユーザーとして認証し、
    前記各種特徴データのサンプル数が規定値に達している場合、前記入力部を介して入力される第1の情報と、前記認証要求が入力された前記ユーザー識別番号に関連する前記第1パスワードとが一致し、且つ前記入力部を介して前記第1の情報を入力する際の各種特徴データが、それぞれ前記認証要求が入力された前記ユーザー識別番号に関連する前記データベースの示すヒストグラムに対して予め設定される所定の範囲を逸脱していても、前記入力部を介して入力される第2の情報と、前記認証要求が入力された前記ユーザー識別番号に関連する前記第2パスワードとが一致すると、操作者を前記認証要求が入力された前記ユーザー識別番号に関連するユーザーとして認証する
    ことを特徴とする電子機器における認証方法。
  3. 操作者を前記認証要求が入力された前記ユーザー識別番号に関連するユーザーとして認証した場合、
    前記入力部を介して前記第1の情報が入力された際の前記各種特徴データを前記データベースの各々に蓄積する
    ことを特徴とする請求項2に記載の電子機器における認証方法。
  4. 操作者が入力する前記第2の情報と、前記認証要求が入力された前記ユーザー識別番号に関連する前記第2パスワードとが一致しない場合には、
    前記入力部を介した前記認証要求の入力を含む全ての前記諸情報の入力を停止することを特徴とする請求項に記載の電子機器における認証方法。
  5. 前記入力部はタッチパネルを有し、
    前記入力部を介して前記第1パスワードを入力する際の前記各種特徴データとして、
    前記タッチパネルへの押圧値と、
    前記タッチパネルに配列した複数のボタン領域の各々に対する押圧座標と、
    前記タッチパネルに対する押圧点の移動速度と、
    前記タッチパネル上に予め設定される2つの操作の間の時間と
    の内の1つ以上の要素を用いる
    ことを特徴とする請求項2ないし請求項の何れかに記載の電子機器における認証方法。
  6. ユーザーの前記ユーザー識別番号を書き込んだIDカードを読み取るカードリーダーを有し、
    操作者が前記IDカードを前記カードリーダーによって読み取らせることで前記ユーザー識別番号によって認証要求を入力する
    ことを特徴とする請求項2ないし請求項の何れかに記載の電子機器における認証方法。
  7. 前記認証要求を入力した操作者をユーザーとして認証しない場合、
    当該認証要求を入力した前記ユーザー識別番号に関連するユーザーに宛てた電子情報を作成し、
    1人以上のユーザーの各々が諸情報を入力するための情報端末とともに情報通信網に接続されるメールサーバーに前記電子情報を格納する
    ことを特徴とする請求項2ないし請求項の何れかに記載の電子機器における認証方法。
JP2015038221A 2015-02-27 2015-02-27 電子機器および電子機器における認証方法 Expired - Fee Related JP6308144B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2015038221A JP6308144B2 (ja) 2015-02-27 2015-02-27 電子機器および電子機器における認証方法
CN201610100378.8A CN105933275B (zh) 2015-02-27 2016-02-24 电子设备以及电子设备中的认证方法
US15/055,585 US9628668B2 (en) 2015-02-27 2016-02-27 Electronic device and authentication method therein

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015038221A JP6308144B2 (ja) 2015-02-27 2015-02-27 電子機器および電子機器における認証方法

Publications (2)

Publication Number Publication Date
JP2016162056A JP2016162056A (ja) 2016-09-05
JP6308144B2 true JP6308144B2 (ja) 2018-04-11

Family

ID=56799753

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015038221A Expired - Fee Related JP6308144B2 (ja) 2015-02-27 2015-02-27 電子機器および電子機器における認証方法

Country Status (3)

Country Link
US (1) US9628668B2 (ja)
JP (1) JP6308144B2 (ja)
CN (1) CN105933275B (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020091510A (ja) * 2018-12-03 2020-06-11 ルネサスエレクトロニクス株式会社 家電機器および居住空間

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPWO2003069491A1 (ja) * 2002-02-15 2005-06-09 サイエンスパーク株式会社 電子計算機の入力装置の入力特徴を用いた個人認証方法、そのプログラム及びプログラムの記録媒体
JP2004013831A (ja) * 2002-06-11 2004-01-15 Canon Inc 本人認証システム、本人認証装置及び本人認証方法
JP2005222411A (ja) * 2004-02-06 2005-08-18 Toshiba Corp 認証システムおよび本人認証方法
JP2006189999A (ja) * 2005-01-04 2006-07-20 Fujitsu Ltd セキュリティ管理方法、プログラム及び情報機器
CN100542088C (zh) * 2005-08-11 2009-09-16 北京握奇数据系统有限公司 一种物理认证方法及一种电子装置
JP4844106B2 (ja) * 2005-12-02 2011-12-28 富士ゼロックス株式会社 ユーザ認証制御のためのプログラム、方法及びコンピュータシステム
JP2007219731A (ja) * 2006-02-15 2007-08-30 Toshiba Tec Corp 個人認証方法及び個人認証装置
JP2012150530A (ja) * 2011-01-17 2012-08-09 Nec Casio Mobile Communications Ltd 携帯電子機器、その制御方法及びプログラム
JP2013012043A (ja) * 2011-06-29 2013-01-17 Kyocera Document Solutions Inc 画像処理装置、画像処理システムおよび認証装置
JP2014059767A (ja) 2012-09-18 2014-04-03 Sharp Corp 携帯型情報処理装置

Also Published As

Publication number Publication date
CN105933275B (zh) 2019-08-02
CN105933275A (zh) 2016-09-07
US20160255244A1 (en) 2016-09-01
JP2016162056A (ja) 2016-09-05
US9628668B2 (en) 2017-04-18

Similar Documents

Publication Publication Date Title
JP6706007B2 (ja) 認証装置、認証方法及び電子機器
US20080201771A1 (en) Authentication apparatus, authentication system, authentication method, and authentication program using biometric information for authentication
JP2008243149A (ja) 認証装置及びこれを備えた電子機器、認証方法、プログラム
JP2009104314A (ja) 画像選択認証システム、認証サーバ装置、画像選択認証方法、および画像選択認証プログラム。
JP2013528841A (ja) 人間の存在を検出するためのバイオメトリックセンサ及び関連方法
KR20150128344A (ko) 디스플레이 장치 및 제어 방법
JP6444175B2 (ja) 端末上で機密データを入力する方法
KR101576557B1 (ko) 모바일 단말기용 지문인식 해킹방지 장치 및 지문 해킹방지용 표면부재와 그 지문해킹 방지방법
JP2009294746A (ja) 認証システム及び認証方法並びに認証プログラム
US9900470B2 (en) Storage medium, symbol entry device, and system for accepting touch inputs on a display
JP2008109525A (ja) 画像処理装置及び同処理方法並びに画像処理プログラム
EP3567501B1 (en) Electronic device
JP6308144B2 (ja) 電子機器および電子機器における認証方法
US11089171B2 (en) Recording medium storing control program and electronic device for controlling use of function
JP2011077908A (ja) 画像形成装置、画像形成装置の制御方法及びプログラム
JP2008040912A (ja) 認証機能付きファクシミリ送受信システム、装置、送受信方法、送受信用プログラム
US10536451B2 (en) Authentication apparatus and authentication program
JP2007114959A (ja) 認証情報処理装置,認証情報処理方法,およびコンピュータプログラム
CN107770409B (zh) 认证装置
EP3678041A1 (en) Apparatus and method for camera-based user authentication for content access
JP2008117324A (ja) 照合システム及びその方法並びにそれを用いたデータ処理端末及びプログラム
AU2016100197A4 (en) Mobile computing device security
JP2007172176A (ja) 認証装置
JP2019036149A (ja) 情報処理装置
JP2006195819A (ja) 画像処理装置およびその方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170124

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20171117

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20171205

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180201

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180213

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180226

R150 Certificate of patent or registration of utility model

Ref document number: 6308144

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees