JP6808570B2 - 情報処理装置、機能制限管理方法及び機能制限管理プログラム - Google Patents

情報処理装置、機能制限管理方法及び機能制限管理プログラム Download PDF

Info

Publication number
JP6808570B2
JP6808570B2 JP2017079855A JP2017079855A JP6808570B2 JP 6808570 B2 JP6808570 B2 JP 6808570B2 JP 2017079855 A JP2017079855 A JP 2017079855A JP 2017079855 A JP2017079855 A JP 2017079855A JP 6808570 B2 JP6808570 B2 JP 6808570B2
Authority
JP
Japan
Prior art keywords
function
biometric authentication
authentication
information
group
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017079855A
Other languages
English (en)
Other versions
JP2018180952A (ja
Inventor
真一 川島
真一 川島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Connected Technologies Ltd
Original Assignee
Fujitsu Connected Technologies Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Connected Technologies Ltd filed Critical Fujitsu Connected Technologies Ltd
Priority to JP2017079855A priority Critical patent/JP6808570B2/ja
Publication of JP2018180952A publication Critical patent/JP2018180952A/ja
Application granted granted Critical
Publication of JP6808570B2 publication Critical patent/JP6808570B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Description

本発明は、情報処理装置、機能制限管理方法及び機能制限管理プログラムに関する。
IoT(Internet of Things)機器(例えば、スマートフォンなど)では機能向上に伴い、取り扱われるデータが多様化している。即ち、IoT機器には、例えば、クレジットカードデータ、または著作権保護コンテンツデータなどの機微情報を取り扱う機能が実装されている場合が多い。
このような状況に鑑み、端末の不正使用を防止するロックを解除する方法も、パスワード入力方式から、例えば、指紋認証などの生体認証方式に移行してきている。また、ロックする機能をテーブルに記憶し、例えば、使用する頻度が高い機能はロックを解除せずに使用可能とする技術が存在する。
特開2002−142010号公報
しかしながら、上記技術を利用したとしても、ロックを解除するために生体認証処理を実行している間は、利用可能な機能は、極めて限定された機能に制限される。
本発明は、1つの側面として、成功した認証の保護レベルに応じて、保護レベルに対応する所定の機能を利用可能とすることで、ユーザビリティの向上を図ることを目的とする。
1つの実施形態では、第1生体認証部は、身体の予め定めた生体部位の生体情報に基づいて第1生体認証を行う。第2生体認証部は、第1生体認証部の認証結果より早いタイミングで認証結果を得るように、生体認証に用いる情報量を第1生体認証で用いる情報量より少なくした第2生体認証を行う。許可部は、第1生体認証に成功した場合、第1群に属する機能の実行を許可し、第2生体認証に成功した場合、第1群と異なる第2群に属する機能の実行を許可する。
本発明は、1つの側面として、成功した認証の保護レベルに応じて、保護レベルに対応する所定の機能を利用可能とすることで、ユーザビリティの向上を図ることを可能とする。
第1〜第4実施形態に係る情報処理装置の一例を示すブロック図である。 第1、第3及び第4実施形態に係るハードウェアの構成の一例を示すブロック図である。 第1及び第3実施形態に係る機能保護データベースの一例を示す概念図である。 第1〜第4実施形態に係る機能制限管理処理の流れの一例を示すフローチャートである。 フル指紋認証で使用する登録画像及び高速指紋認証で使用する登録画像を例示する概念図である。 フル指紋認証で使用する登録画像及び高速指紋認証で使用する登録画像を例示する概念図である。 異なる保護レベルの機能が実行可能になるタイミングを例示するタイミングチャートである。 フル顔認証で使用する登録画像及び高速顔認証で使用する登録画像を例示する概念図である。 フル顔認証で使用する登録画像及び高速顔認証で使用する登録画像を例示する概念図である。 第2実施形態に係る機能保護データベースの一例を示す概念図である。 第2実施形態に係る情報処理装置のハードウェアの構成の一例を示すブロック図である。 第3実施形態に係る機能実行画面を例示する概念図である。 第3実施形態に係る機能実行画面を例示する概念図である。 第3実施形態に係る機能実行画面を例示する概念図である。 第4実施形態に係る機能保護データベースの一例を示す概念図である。 第4実施形態に係る機能実行画面を例示する概念図である。 第4実施形態に係る機能実行画面を例示する概念図である。 第4実施形態に係る機能実行画面を例示する概念図である。 関連技術に係る機能制限管理処理の流れの一例を示すフローチャートである。 異なる保護レベルの機能が実行可能になるタイミングを例示するタイミングチャートである。
[第1実施形態]
以下、図面を参照して第1実施形態の一例を詳細に説明する。
図1に、情報処理装置10を例示する。情報処理装置10は、第1生体認証部11、第2生体認証部12、許可部13、記憶部14、及び報知部15を含む。
第1生体認証部11は、身体の予め定めた生体部位の生体情報に基づいて第1生体認証を行う。予め定めた生体部位の生体情報の例としては、指紋画像または顔画像などの生体情報を挙げることができる。第2生体認証部12は、第1生体認証部11の認証結果より早いタイミングで認証結果が得られるように、生体認証に用いる情報量を第1生体認証で用いる情報量より少なくした第2生体認証を行う。許可部13は、第1生体認証に成功した場合、第1群に属する機能の実行を許可し、第2生体認証に成功した場合、第1群と異なる第2群に属する機能の実行を許可する。第1群に属する機能は、第2群に属する機能より保護レベルが低いレベルの機能とすることができる。
記憶部14は、第1群に属する機能に関する情報、及び第2群に属する機能に関する情報を記憶する。報知部15は、実行を許可された機能が実行可能であることをユーザに報知する。
図2に、情報処理装置10のハードウェア構成を例示する。情報処理装置10は、図2に例示するようにハードウェアプロセッサの一例であるCPU31(Central Processing Unit)31、一次記憶部32、二次記憶部33、及び外部インターフェイス34を含む。情報処理装置10は、また、指紋の生体情報を読み取る指紋リーダ35及びディスプレイ36を含む。CPU31、一次記憶部32、二次記憶部33、外部インターフェイス34、指紋リーダ35、及びディスプレイ36は、バス39を介して相互に接続されている。
CPU31はマルチコアCPUであり、第1コア31A及び第2コア31Bを含む。一次記憶部32は、例えば、RAM(Random Access Memory)などの揮発性のメモリである。二次記憶部33は、例えば、HDD(Hard Disk Drive)、又はSSD(Solid State Drive)などの不揮発性のメモリである。
二次記憶部33は、機能制限管理プログラムを格納したプログラム格納領域33A、後述する生体認証データベース及び機能保護データベースを格納したデータ格納領域33Bを含む。データ格納領域33Bは、記憶部14の一例である。CPU31は、プログラム格納領域33Aから一次記憶部32に機能制限管理プログラムを読み込んで実行することで、第1生体認証部11、第2生体認証部12、及び許可部13として機能する。
なお、機能制限管理プログラムは、CD−ROM、DVDなどの非一時記録媒体またはネットワークを介して接続されている外部サーバに記録されていてもよい。CPU31は、機能制限管理プログラムを、非一時記録媒体または外部サーバから一次記憶部32に読み込んで実行してもよい。
指紋リーダ35は、ユーザの指紋を読み込んで画像情報に変換する。報知部15の一例であるディスプレイ36は、例えば、液晶ディスプレイまたは有機ELディスプレイであって、例えば、機能に対応するアプリのアイコン、またはボタンを含むメニューを表示する。ディスプレイ36は、タッチパネルディスプレイであってよく、ユーザのタップなどによる入力を受け取ることができる。
図3に、機能保護データベース61を例示する。機能保護データベース61は、機能の名称と当該機能の保護レベルとを対応付けて記憶する。第1実施形態では、情報処理装置10は、例えば、スマートフォンであり、機能の名称は、例えば、「カメラ」、「緊急呼」、「メモ」などを含む。例えば、機能「カメラ」の保護レベルは「低」である。機能の各々の保護レベルは、機能が取り扱うデータが、使用されることによってユーザに不利益を与えるか否か、などに基づいて、例えば、情報処理装置10の製造業者、または、管理者によって予め設定される。
端末にアプリがインストールされると、機能保護データベース61は更新される。また、Android(登録商標)端末の場合、端末にインストールされたアプリのAPK情報を解析することで、permissionから機能が取り扱うデータを取得する。取り扱うデータに基づいて、アプリの機能の名称と「低」、「中」または「高」の保護レベルとを対応付けて、機能保護データベース61に記憶させることができる。
ユーザを特定できる個人情報、または著作権コンテンツ及び課金に関わる機微情報を取り扱う機能は、高精度、即ち、保護レベルが高い生体認証が完了するまでは利用できないように、保護レベルを「高」に設定する。保護レベル「高」の機能は、第1群に属する機能の一例である。
一方、機微情報を取り扱わない機能は、生体認証せずに利用できるように、保護レベル「低」に設定する。インターネット接続、発信、または音声録音など機微情報を取り扱うとはいえないが、利用の際にユーザに許諾されることが所望される機能は、低精度、即ち、保護レベルが低い生体認証が完了するまでは利用できないように、保護レベル「中」に設定する。保護レベル「中」の機能は、第2群に属する機能の一例である。
図4に、機能制限管理処理の流れを例示する。ユーザが指紋リーダ35に指を置き、指紋リーダ35がユーザの指紋を読み込むと、機能制限管理処理が開始される。CPU31の第1コア31Aは、ステップ101で、第1生体認証の一例であるフル指紋認証を開始し、第2コア31Bに、第2生体認証の一例である高速指紋認証の開始指示を送信する。フル指紋認証及び高速指紋認証については後述する。
一方、CPU31の第2コア31Bは、ステップ111で、高速指紋認証の実行指示を受信したか否か判定する。ステップ111の判定が否定されると、即ち、高速認証の実行指示を受信していない場合、第2コア31Bは、ステップ111の判定を繰り返す。ステップ111の判定が肯定されると、第2コア31Bは、ステップ112で、機能保護データベース61から機能保護情報を取得し、保護機能レベル「低」の機能を実行可能に設定する。
即ち、例えば、保護レベル「低」の機能のアプリのアイコンをディスプレイ36に表示してユーザがアイコンをタップして当該機能を実行することができるようにする。図3の例では、保護レベルが「低」である「カメラ」、「緊急呼」、「メモ」、及び「電卓」機能が実行可能に設定される。第2コア31Bは、ステップ113で、後述する高速指紋認証を開始する。
第2コア31Bは、ステップ114で、高速指紋認証が成功したか否か判定する。詳細には、高速指紋認証によって取得された登録画像と指紋リーダ35から読み込んだ指紋画像との類似度を示すスコアが、所定の値を越えたか否か判定する。高速指紋認証によって取得されたスコアが所定の値を越えた場合、ステップ114の判定が肯定される。ステップ114の判定が肯定された場合、第2コア31Bは、ステップ115で、機能保護データベース61から機能保護情報を取得し、保護機能レベル「中」の機能を実行可能に設定して機能制限管理処理を終了する。
即ち、例えば、保護レベル「中」の機能のアプリのアイコンをディスプレイ36に表示してユーザがアイコンをタップして当該機能を実行することができるようする。図3の例では、保護機能レベル「中」である「テレビ」及び「ブラウザ」機能が実行可能に設定される。
ステップ114の判定が否定されると、すなわち、高速指紋認証によって取得されたスコアが所定の値を越えず、高速指紋認証に成功していない場合、第2コア31Bは、ステップ116で、フル指紋認証が完了したか否か判定する。フル指紋認証が完了したか否かは、第1コア31Aからフル指紋認証完了通知を受信したか否かに基づいて判定する。
ステップ116の判定が否定された場合、即ち、フル指紋認証が完了していない場合、第2コア31Bは、ステップ113に戻る。ステップ116の判定が肯定されると、即ち、フル指紋認証が完了した場合、第2コア31Bは機能制限管理処理を終了する。
第1コア31Aは、ステップ102で、フル指紋認証が完了したか否か判定する。ステップ102の判定が否定された場合、即ち、フル指紋認証が完了していない場合、第1コア31Aは、ステップ102の判定を繰り返す。
ステップ102の判定が肯定されると、即ち、フル指紋認証が完了すると、第1コア31Aは、ステップ103で、フル指紋認証完了通知を第2コア31Bに送信する。第1コア31Aは、ステップ104で、フル指紋認証が成功したか否か判定する。ステップ104の判定が肯定されると、即ち、フル指紋認証が成功した場合、第1コア31Aは、ステップ105で、保護機能データベース61から、機能保護情報を取得し、保護機能レベル「高」の機能を実行可能に設定して機能制限管理処理を終了する。
即ち、例えば、保護レベル「高」の機能のアプリのアイコンをディスプレイ36に表示してユーザがアイコンをタップして当該機能を実行することができるようする。図3の例では、保護レベル「高」である「電話帳」、「マーケット」、及び「電子マネー」機能が実行可能に設定される。
ステップ104の判定が否定された場合、即ち、フル指紋認証が失敗した場合、第1コア31Aは、ステップ106で、情報処理装置10のロックを継続して機能制限管理処理を終了する。即ち、保護レベル「低」及び(高速指紋認証に成功することで、)保護レベル「中」の機能が既に実行可能に設定されている場合には、保護レベル「低」及び「中」の機能も、保護レベル「高」の機能と共に実行不可に設定する。
次に、フル指紋認証及び高速指紋認証について説明する。フル指紋認証では、既存の指紋認証技術を適用することで、指紋リーダ35で読み取られた指紋画像と、生体認証データベースに予め登録されている図5Aの左側または図5Bの左側に例示する画像と、の類似度を示すスコアを取得する。高速指紋認証では、指紋リーダ35で読取られた指紋画像と、生体認証データベースに予め登録されている図5Aの右側または図5Bの右側に例示する画像と、の類似度を示すスコアを取得する。図5Aの右側または図5Bの右側に例示する画像は、各々、簡易登録画像の一例である。スコアが所定の値を越えた場合に、認証が成功したと判定する。
図5Aの右側に例示する画像は、図5Aの左側に例示する画像を縦方向に1/2に分割することで情報量を低減した部分画像である。図5Bの右側に例示する画像は、図5Bの左側に例示する画像の画素数を縦方向及び横方向共に1/2にすることで情報量を低減した縮小画像である。情報量を低減することで、指紋の特徴点(例えば、隆線の端点及び分岐点)が失われ、認証の精度は低下し、他人受入率が向上するが、指紋認証に要する時間をフル指紋認証に要する時間より短縮することができる。
図6に、時間の経過に伴い、異なる保護レベルの機能が実行可能になるタイミングを表すタイミングチャートを例示する。時刻Tsで情報処理装置10がロックされた後、時刻Tiでユーザが指紋リーダ35に指を置き、指紋リーダ35がユーザの指紋の読み取りを完了し、高速指紋認証の実行指示が行われると、時刻Trで保護レベル「低」の機能が実行可能となる(ステップ112)。また、時刻Trでフル指紋認証と高速指紋認証とが開始される(ステップ101及び113)。時刻Tfで高速指紋認証が成功すると、保護レベル「中」の機能が実行可能となる(ステップ115)。時刻Tlでフル指紋認証が成功すると、ロックが解除され、保護レベル「高」の機能も実行可能となる(ステップ105)。
例えば、フル指紋認証に要する時間(時刻Tl−時刻Tr)が500m秒であり、高速指紋認証に要する時間(時刻Tf−時刻Tr)が250m秒であると仮定する。高速指紋認証が成功した場合、保護レベル「中」の機能については、フル指紋認証が完了するより早いタイミングで実行することが可能となる。フル指紋認証より早いタイミングで高速認証が完了するためである。ここでは、フル指紋認証が完了するより250m秒早く、保護レベル「中」の機能を実行することが可能となる。
なお、本実施形態では、保護レベル「低」の機能については、高速指紋認証を行う前に実行可能に設定しているが、高速指紋認証に成功した場合に保護レベル「低」の機能を実行可能に設定してもよい。
情報処理装置10は、例えば、ディスプレイを有するスマートフォンなどであってよいが、本実施形態は、これに限定されない。情報処理装置10は、IoT機器であってよく、例えば、ディスプレイなどの報知部15を有さないカードリーダなどであってもよい。この場合、ステップ105、112、及び115では、保護レベル「高」、「低」、及び「中」の機能を各々実行可能に設定するだけで、ユーザに各機能が実行可能となったことを知らせる報知は行わない。また、情報処理装置10は、例えば、物理ボタンを有していてもよく、ユーザが物理ボタンを押下して、実行可能に設定された機能を実行することができるようにしてもよい。
なお、本実施形態の高速指紋認証では、図5Aの右側に例示するように、フル指紋認証で使用する登録画像の上半分の画像を登録画像として使用したが、本実施形態はこれに限定されない。例えば、下半分の画像を使用してもよいし、上下半分の画像をさらに横方向に1/2に分割した画像の何れかを使用してもよい。何れの登録画像を使用するかについては、情報処理装置10の製造者、管理者、またはユーザが予め設定することが可能である。なお、ステップ113で、2回目以降の高速指紋認証を開始する場合、以前の高速指紋認証でまだ使用していない登録画像を使用するようにしてもよい。
なお、本実施形態の高速指紋認証では、図5Bの右側に例示するように、フル指紋認証で使用する登録画像を1/4に縮小した画像を使用したが、本実施形態はこれに限定されない。登録画像の縮小率については、情報処理装置10の製造者、管理者、またはユーザが予め設定することが可能である。
なお、本実施形態では、保護レベルが「低」、「中」、及び「高」の3段階である場合について説明したが、本実施形態はこれに限定されない。例えば、保護レベルは4段階であってもよい。この場合、3個のコアを有するCPUを使用して、各々のコアで、例えば、図5Aの右側に例示する登録画像の1/2の部分画像を使用した第1高速指紋認証、登録画像の1/4の部分画像を使用した第2高速指紋認証、及びフル指紋認証を行う。第1高速指紋認証、第2高速指紋認証、フル指紋認証の各々が成功すると、成功した指紋認証に対応する保護レベルの機能を各々実行可能とする。
なお、本実施形態では、生体認証として、指紋認証を実行する例について説明したが、本実施形態はこれに限定されない。例えば、生体認証として顔認証を実行してもよい。この場合、図7A及び図7Bに例示するように、顔画像を生体認証データベースに予め登録する。
図7Aの左側及び図7Bの左側には、フル顔認証で使用する登録画像を例示する。図7Aの右側及び図7Bの右側には、高速顔認証で使用する登録画像を例示する。図7Aの右側に例示する画像は、図7Aの左側に例示する画像を縦方向に1/2に分割することで情報量を低減する。図7Bの右側に例示する画像は、図7Bの左側に例示する画像の画素数を縦方向及び横方向共に1/2に低減することで情報量を低減する。なお、生体認証として顔認証を実行する場合、情報処理装置10は、指紋リーダ35に代えて、ユーザの顔画像を撮影するカメラを含む。
なお、本実施形態では、アプリ毎に保護レベルを設定する例について説明したが、本実施形態はこれに限定されない。アプリが複数の機能を有する場合、アプリの機能毎に保護レベルを設定するようにしてもよい。例えば、「メモ」アプリについて、「メモを作成する」機能、「メモを編集する」機能、及び「メモを閲覧する」機能の各々について、異なる保護レベルを設定してもよい。
本実施形態では、第1生体認証部は、身体の予め定めた生体部位の生体情報に基づいて第1生体認証を行う。第2生体認証部は、第1生体認証部の認証結果より早いタイミングで認証結果を得るように、生体認証に用いる情報量を第1生体認証で用いる情報量より少なくした第2生体認証を行う。許可部は、第1生体認証に成功した場合、第1群に属する機能の実行を許可し、第2生体認証に成功した場合、第1群と異なる第2群に属する機能の実行を許可する。
これにより、本実施形態では、成功した認証の保護レベルに応じて、保護レベルに対応する所定の機能を利用可能とすることで、ユーザビリティの向上を図ることを可能とする。
[第2実施形態]
次に、第2実施形態の一例を説明する。第1実施形態と同様の構成及び作用については、説明を省略する。第2実施形態では、情報処理装置10は、ポイントカードリーダであり、図8に例示する保護機能データベース62を使用する。機能の名称は、例えば、「ポイント蓄積」、「ポイント照会」、及び「ポイント利用」を含む。例えば、「ポイント蓄積」の保護レベルは「低」である。「ポイント蓄積」機能の使用は、ユーザの不利益とならないためである。
図9に、第2実施形態のハードウェア構成図を例示する。第2実施形態のハードウェア構成図は、第1実施形態のディスプレイ36に代えて、LED(Light Emitting Diode)37を含む。
次に、第2実施形態の作用の一例について説明する。図4のステップ112で、CPU31の第2コア31Bは、機能保護データベース62から機能保護情報を取得し、保護レベル「低」の機能を実行可能に設定し、LED37を点灯させる。図8の例では、「ポイント蓄積」機能が実行可能に設定される。実行可能に設定された機能は、ユーザが、例えば、実行可能に設定された機能に対応する物理ボタンを押下することで実行される。
ステップ115で、CPU31の第2コア31Bは、機能保護データベース62から機能保護情報を取得し、保護レベル「中」の機能を実行可能に設定し、LED37を点灯させる。図8の例では、「ポイント照会」機能が実行可能に設定される。
ステップ105で、CPU31の第1コア31Aは、機能保護データベース62から機能保護情報を取得し、保護レベル「高」の機能を実行可能に設定し、LED37を点灯させる。図8の例では、「ポイント利用」機能が実行可能に設定される。
なお、ステップ105、112、及び115以外のステップについては、第1実施形態と同様であるため、説明を省略する。
LED37は、例えば、3個のLEDを含み、異なる保護レベルの機能が実行可能となった場合に、異なるLEDが点灯するようにしてもよい。LED37は、例えば、1個のLEDであり、異なる保護レベルの機能が実行可能となった場合に、異なる色で点灯するようにしてもよいし、異なる速度で点滅するようにしてもよい。
また、本実施形態では、報知部15としてLEDを使用する例について説明したが、本実施形態はこれに限定されない。例えば、スピーカ、バイブレータなどを使用してもよい。
本実施形態では、第1生体認証部は、身体の予め定めた生体部位の生体情報に基づいて第1生体認証を行う。第2生体認証部は、第1生体認証部の認証結果より早いタイミングで認証結果を得るように、生体認証に用いる情報量を第1生体認証で用いる情報量より少なくした第2生体認証を行う。許可部は、第1生体認証に成功した場合、第1群に属する機能の実行を許可し、第2生体認証に成功した場合、第1群と異なる第2群に属する機能の実行を許可する。
これにより、本実施形態では、成功した認証の保護レベルに応じて、保護レベルに対応する所定の機能を利用可能とすることで、ユーザビリティの向上を図ることを可能とする。
[第3実施形態]
次に、第3実施形態の一例を説明する。第1実施形態または第2実施形態と同様の構成及び作用については、説明を省略する。第3実施形態では、情報処理装置10は、スマートフォンであり、第3実施形態では、第1実施形態と同様に、図3に例示する保護機能データベース61を使用する。また、第3実施形態のハードウェア構成図は、第1実施形態と同様である。
次に、第3実施形態の作用の一例について説明する。図4のステップ112で、CPU31の第2コア31Bは、機能保護データベース61から機能保護情報を取得し、保護レベル「低」の機能を実行可能に設定する。第2コア31Bは、図10Aに例示する「低」機能実行画面をディスプレイ36に表示する。図10Aでは、実行可能な機能に対応するアプリのアイコンと実行不可の機能に対応するアプリのアイコンとは異なる外観を有する。
即ち、実行不可の機能に対応するアイコンには、例えば、×印が付される。また、実行不可の機能に対応するアイコンは、実行可能の機能に対応するアイコンと比較して暗い色で表示されてもよい。図10Aでは、上段及び中段の左端のアイコンは、アイコンに対応するアプリが実行可能であることを示し、中段の右側2つのアイコン及び下段のアイコンは、アイコンに対応するアプリが実行不可であることを示す。即ち、保護レベルが「低」である「カメラ」、「緊急呼」、「メモ」、及び「電卓」アプリが実行可能であることが示されている。なお、図10Aのアイコンの外観は一例であり、本実施形態はこれに限定されない。
ステップ115で、第2コア31Bは、機能保護データベース61から機能保護情報を取得し、保護レベル「中」の機能を実行可能に設定する。第2コア31Bは、図10Bに例示する「中」機能実行画面をディスプレイ36に表示する。図10Bでは、上段、中段の左端、及び下段の左右端のアイコンが、アイコンに対応するアプリが実行可能であることを示す。即ち、保護レベルが「低」または「中」である「カメラ」、「緊急呼」、「メモ」、「電卓」、「テレビ」、及び「ブラウザ」アプリが実行可能であることが示されている。
ステップ105で、第1コア31Aは、機能保護データベース61から機能保護情報を取得し、保護レベル「高」の機能を実行可能に設定する。第1コア31Aは、図10Cに例示する「高」機能実行画面をディスプレイ36に表示する。図10Cでは、全アイコンが、アイコンに対応するアプリが実行可能であることを示す。即ち、保護機能レベルが「低」、「中」または「高」である全アプリが実行可能であることが示されている。
本実施形態では、第1生体認証部は、身体の予め定めた生体部位の生体情報に基づいて第1生体認証を行う。第2生体認証部は、第1生体認証部の認証結果より早いタイミングで認証結果を得るように、生体認証に用いる情報量を第1生体認証で用いる情報量より少なくした第2生体認証を行う。第1生体認証部の認証結果より早いタイミングで認証結果を得る。許可部は、第1生体認証に成功した場合、第1群に属する機能の実行を許可し、第2生体認証に成功した場合、第1群と異なる第2群に属する機能の実行を許可する。
これにより、本実施形態では、成功した認証の保護レベルに応じて、保護レベルに対応する所定の機能を利用可能とすることで、ユーザビリティの向上を図ることを可能とする。
また、本実施形態では、実行可能機能に対応するアプリのアイコンと実行不可機能に対応するアプリのアイコンの外観とを異ならせているため、直感的かつ迅速に、実行可能機能と実行不可機能とを区別することが可能となる。
[第4実施形態]
次に、第4実施形態の一例を説明する。第1実施形態、第2実施形態または第3実施形態と同様の構成及び作用については、説明を省略する。第4実施形態では、情報処理装置10は、自動現金預け払い機であり、第4実施形態では、図11に例示する保護機能データベース63を使用する。例えば、「お預入れ」機能の保護レベルは「低」である。「お預入れ」機能の使用はユーザの不利益とならないためである。第4実施形態のハードウェア構成は、第1実施形態及び第3実施形態と同様である。
次に、第4実施形態の作用について説明する。図4のステップ112で、CPU31の第2コア31Bは、機能保護データベース63から機能保護情報を取得し、保護レベル「低」の機能を実行可能に設定する。第2コア31Bは、図12Aに例示する「低」機能実行画面をディスプレイ36に表示する。図12Aでは、実行可能な機能に対応するグラフィックボタンと実行不可の機能に対応するグラフィックボタン(以下、単に「ボタン」という。)とは異なる外観を有する。
即ち、実行不可の機能に対応するボタンには、例えば、×印が重畳される。また、実行不可の機能に対応するボタンは、実行可能の機能に対応するボタンと比較して暗い色で表示されてもよい。図12Aでは、上段左側のボタンは、ボタンに対応する機能が実行可能であることを示し、上段右側、中段及び下段のボタンは、ボタンに対応する機能が実行不可であることを示す。即ち、保護機能レベルが「低」である「お預入れ」機能が実行可能であることが示されている。
なお、図12Aのボタンの外観は一例であり、本実施形態はこれに限定されない。なお、本実施形態では、実行可能な機能に対応するボタンをユーザがタップすることで、ボタンに対応する機能を実行することができる。
ステップ115で、第2コア31Bは、機能保護データベース63から機能保護情報を取得し、保護レベル「中」の機能を実行可能に設定する。第2コア31Bは、図12Bに例示する「中」機能実行画面をディスプレイ36に表示する。図12Bでは、上段左側及び下段のボタンは、ボタンに対応する機能が実行可能であることを示す。即ち、保護機能レベルが「低」または「中」である「お預入れ」、「通帳記入」、及び「残高照会」機能が実行可能であることが示されている。
ステップ105で、第1コア31Aは、機能保護データベース63から機能保護情報を取得し、保護レベル「高」の機能を実行可能に設定する。第1コア31Aは、図12Cに例示する「高」機能実行画面をディスプレイ36に表示する。図12Cでは、全ボタンが、ボタンに対応する機能が実行可能であることを示す。即ち、保護レベルが「低」、「中」または「高」である全ボタンに対応する機能が実行可能であることが示されている。
本実施形態では、第1生体認証部は、身体の予め定めた生体部位の生体情報に基づいて第1生体認証を行う。第2生体認証部は、第1生体認証部の認証結果より早いタイミングで認証結果を得るように、生体認証に用いる情報量を第1生体認証で用いる情報量より少なくした第2生体認証を行う。許可部は、第1生体認証に成功した場合、第1群に属する機能の実行を許可し、第2生体認証に成功した場合、第1群と異なる第2群に属する機能の実行を許可する。
これにより、本実施形態では、成功した認証の保護レベルに応じて、保護レベルに対応する所定の機能を利用可能とすることで、ユーザビリティの向上を図ることを可能とする。
また、本実施形態では、実行可能機能に対応するボタンと実行不可機能に対応するボタンの外観とを異ならせているため、直感的かつ迅速に、実行可能機能と実行不可機能とを区別することが可能となる。
[関連技術]
次に、関連技術の一例を説明する。図13に、関連技術の機能制限管理処理の流れを例示する。関連技術では、CPUは、ステップ112Rで、所定の保護レベル「低」の機能を実行可能とし、ステップ101Rで、フル指紋認証を開始する。ステップ102及び104は、第1実施形態〜第4実施形態のステップ102及び104と同様である。CPUは、ステップ105Rで、所定の保護レベル「低」以外の機能を実行可能とする。CPUは、ステップ106Rで、所定の保護レベル「低」の機能を、所定の保護レベル「低」以外の機能と共に実行不可に設定し、情報処理装置のロックを継続する。
図14に例示するように、時刻Tsで情報処理装置がロックされた後、時刻Tiでユーザが指紋リーダに指を置き、指紋リーダがユーザの指紋の読み取りを完了すると、時刻Trで保護レベル「低」の機能が実行可能となる(ステップ112R)。また、時刻Trでフル指紋認証が開始される(ステップ101R)。時刻Tlでフル指紋認証が成功すると、ロックが解除され、保護レベル「低」以外の機能が実行可能に設定される(ステップ105R)。
例えば、フル指紋認証に要する時間(時刻Tl−時刻Tr)が500m秒である場合、保護レベル「低」以外の機能については、フル指紋認証が完了するまで、即ち、500m秒経過するまで実行することができない。これに対し、本実施形態によれば、図6で例示したように、時刻Trに開始された高速指紋認証が時刻Tfで成功すると、保護レベル「中」の機能が実行可能となる。
例えば、高速指紋認証に要する時間(時刻Tf−時刻Tr)が250m秒であると仮定すると、高速指紋認証が成功した場合、保護レベル「中」の機能については、フル指紋認証が完了するより早いタイミングで実行することが可能となる。フル指紋認証より早いタイミングで高速認証が完了するためである。ここでは、フル指紋認証が完了するより250m秒早く、保護レベル「中」の機能を実行することが可能となる。
一方、関連技術では、本実施形態と異なり、フル指紋認証だけを行い高速指紋認証を行っていないし、保護機能データベースを使用していない。したがって、成功した認証の保護レベルに応じて、保護レベルに対応する所定の機能を利用可能とすることは困難である。
以上の各実施形態に関し、更に以下の付記を開示する。
(付記1)
身体の予め定めた生体部位の生体情報に基づいて第1生体認証を行う第1生体認証部と、
前記第1生体認証部の認証結果より早いタイミングで認証結果を得るように、生体認証に用いる情報量を前記第1生体認証で用いる情報量より少なくした第2生体認証を行う第2生体認証部と、
前記第1生体認証に成功した場合、第1群に属する機能の実行を許可し、前記第2生体認証に成功した場合、前記第1群と異なる第2群に属する機能の実行を許可する許可部と、
を含む情報処理装置。
(付記2)
前記第1群に属する機能は、前記第2群に属する機能より保護レベルが高い機能である、付記1の情報処理装置。
(付記3)
前記第1生体認証及び前記第2生体認証の各々は、認証時に得られた前記生体部位の入力画像と前記生体部位の登録画像とを照合する認証であり、
第2生体認証部は、前記第2生体認証で、前記第1生体認証で用いる登録画像より情報量を少なくした簡易登録画像を用いる、付記1または付記2の情報処理装置。
(付記4)
前記簡易登録画像は、前記登録画像を縮小した縮小画像、または前記登録画像の部分画像である、付記3の情報処理装置。
(付記5)
前記第1群に属する機能に関する情報、及び前記第2群に属する機能に関する情報を記憶する記憶部をさらに含む、
付記1〜付記4の何れかの情報処理装置。
(付記6)
実行を許可された機能が実行可能であることをユーザに報知する報知部、
をさらに含む、付記1〜付記5の何れかの情報処理装置。
(付記7)
コンピュータが、
身体の予め定めた生体部位の生体情報に基づいて第1生体認証を行い、
前記第1生体認証の認証結果より早いタイミングで認証結果を得るように、生体認証に用いる情報量を前記第1生体認証で用いる情報量より少なくした第2生体認証を行い、
前記第1生体認証に成功した場合、第1群に属する機能の実行を許可し、前記第2生体認証に成功した場合、前記第1群と異なる第2群に属する機能の実行を許可する、
機能制限管理方法。
(付記8)
前記第1群に属する機能は、前記第2群に属する機能より保護レベルが高い機能である、付記7の機能制限管理方法。
(付記9)
前記第1生体認証及び前記第2生体認証の各々は、認証時に得られた前記生体部位の入力画像と前記生体部位の登録画像とを照合する認証であり、
前記第2生体認証で、前記第1生体認証で用いる登録画像より情報量を少なくした簡易登録画像を用いる、付記7または付記8の機能制限管理方法。
(付記10)
前記簡易登録画像は、前記登録画像を縮小した縮小画像、または前記登録画像の部分画像である、付記9の機能制限管理方法。
(付記11)
実行を許可された機能が実行可能であることをユーザに報知する、付記7〜付記10の何れかの機能制限管理方法。
(付記12)
身体の予め定めた生体部位の生体情報に基づいて第1生体認証を行い、
前記第1生体認証の認証結果より早いタイミングで認証結果を得るように、生体認証に用いる情報量を前記第1生体認証で用いる情報量より少なくした第2生体認証を行い、
前記第1生体認証に成功した場合、第1群に属する機能の実行を許可し、前記第2生体認証に成功した場合、前記第1群と異なる第2群に属する機能の実行を許可する、
機能制限管理処理をコンピュータに実行させるためのプログラム。
(付記13)
前記第1群に属する機能は、前記第2群に属する機能より保護レベルが高い機能である、付記12のプログラム。
(付記14)
前記第1生体認証及び前記第2生体認証の各々は、認証時に得られた前記生体部位の入力画像と前記生体部位の登録画像とを照合する認証であり、
前記第2生体認証で、前記第1生体認証で用いる登録画像より情報量を少なくした簡易登録画像を用いる、付記12または付記13のプログラム。
(付記15)
前記簡易登録画像は、前記登録画像を縮小した縮小画像、または前記登録画像の部分画像である、付記14のプログラム。
(付記16)
実行を許可された機能が実行可能であることをユーザに報知する、付記12〜付記15の何れかのプログラム。
10 情報処理装置
11 第1生体認証部
12 第2生体認証部
13 許可部
14 記憶部
15 報知部
31 CPU
31A 第1コア
31B 第2コア
32 一次記憶部
33 二次記憶部

Claims (8)

  1. 身体の予め定めた生体部位の生体情報に基づいて第1生体認証を行う第1生体認証部と、
    前記第1生体認証部の認証結果より早いタイミングで認証結果を得るように、生体認証に用いる情報量を前記第1生体認証で用いる情報量より少なくした第2生体認証を行う第2生体認証部と、
    前記第1生体認証に成功した場合、第1群に属する機能の実行を許可し、前記第2生体認証に成功した場合、前記第1群と異なる第2群に属する機能の実行を許可する許可部と、
    を含む情報処理装置。
  2. 前記第1群に属する機能は、前記第2群に属する機能より保護レベルが高い機能である、請求項1に記載の情報処理装置。
  3. 前記第1生体認証及び前記第2生体認証の各々は、認証時に得られた前記生体部位の入力画像と前記生体部位の登録画像とを照合する認証であり、
    第2生体認証部は、前記第2生体認証で、前記第1生体認証で用いる登録画像より情報量を少なくした簡易登録画像を用いる、請求項1または請求項2に記載の情報処理装置。
  4. 前記簡易登録画像は、前記登録画像を縮小した縮小画像、または前記登録画像の部分画像である、請求項3に記載の情報処理装置。
  5. 前記第1群に属する機能に関する情報、及び前記第2群に属する機能に関する情報を記憶する記憶部をさらに含む、
    請求項1〜請求項4の何れか1項に記載の情報処理装置。
  6. 実行を許可された機能が実行可能であることをユーザに報知する報知部、
    をさらに含む、請求項1〜請求項5の何れか1項に記載の情報処理装置。
  7. コンピュータが、
    身体の予め定めた生体部位の生体情報に基づいて第1生体認証を行い、
    前記第1生体認証の認証結果より早いタイミングで認証結果を得るように、生体認証に用いる情報量を前記第1生体認証で用いる情報量より少なくした第2生体認証を行い、
    前記第1生体認証に成功した場合、第1群に属する機能の実行を許可し、前記第2生体認証に成功した場合、前記第1群と異なる第2群に属する機能の実行を許可する、
    機能制限管理方法。
  8. 身体の予め定めた生体部位の生体情報に基づいて第1生体認証を行い、
    前記第1生体認証の認証結果より早いタイミングで認証結果を得るように、生体認証に用いる情報量を前記第1生体認証で用いる情報量より少なくした第2生体認証を行い、
    前記第1生体認証に成功した場合、第1群に属する機能の実行を許可し、前記第2生体認証に成功した場合、前記第1群と異なる第2群に属する機能の実行を許可する、
    機能制限管理処理をコンピュータに実行させるためのプログラム。
JP2017079855A 2017-04-13 2017-04-13 情報処理装置、機能制限管理方法及び機能制限管理プログラム Active JP6808570B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2017079855A JP6808570B2 (ja) 2017-04-13 2017-04-13 情報処理装置、機能制限管理方法及び機能制限管理プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017079855A JP6808570B2 (ja) 2017-04-13 2017-04-13 情報処理装置、機能制限管理方法及び機能制限管理プログラム

Publications (2)

Publication Number Publication Date
JP2018180952A JP2018180952A (ja) 2018-11-15
JP6808570B2 true JP6808570B2 (ja) 2021-01-06

Family

ID=64275515

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017079855A Active JP6808570B2 (ja) 2017-04-13 2017-04-13 情報処理装置、機能制限管理方法及び機能制限管理プログラム

Country Status (1)

Country Link
JP (1) JP6808570B2 (ja)

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SG177157A1 (en) * 2009-06-16 2012-01-30 Intel Corp Camera applications in a handheld device
JP5605854B2 (ja) * 2009-11-17 2014-10-15 株式会社 日立産業制御ソリューションズ 生体情報を用いた認証システム及び認証装置
JP2013140440A (ja) * 2011-12-28 2013-07-18 Sharp Corp 情報処理装置およびその駆動方法、制御プログラム、可読記憶媒体
WO2015194017A1 (ja) * 2014-06-19 2015-12-23 日立マクセル株式会社 ウェアラブル装置および認証方法

Also Published As

Publication number Publication date
JP2018180952A (ja) 2018-11-15

Similar Documents

Publication Publication Date Title
CN105980973B (zh) 用户认证手势
US9805219B2 (en) Quick usage control
RU2589397C2 (ru) Аутентификация графических жестов
KR101556599B1 (ko) 패턴 입력 장치 및 방법과 이를 이용한 기록 매체
US9135427B2 (en) Authentication using a subset of a user-known code sequence
KR20170008780A (ko) 가상 화이트보드로부터의 데이터 요구
JP6706007B2 (ja) 認証装置、認証方法及び電子機器
US20160156473A1 (en) Token Authentication for Touch Sensitive Display Devices
US20130106916A1 (en) Drag and drop human authentication
US9652619B2 (en) Method of inputting confidential data on a terminal
WO2015184894A2 (zh) 多用户登陆模式的实现方法和装置
KR20130093757A (ko) 미션실행 제스처 인식을 이용한 사용자 인증방법, 및 미션실행 제스처 인식을 이용한 사용자 인증 프로그램을 기록한 컴퓨터로 판독가능한 기록매체
US9614838B1 (en) Taking a picture of a one-time use passcode and using the picture to authenticate
US9424416B1 (en) Accessing applications from secured states
KR20150047735A (ko) 이미지 상에서의 사용자 입력에 기반한 사용자 인증방법 및 이를 적용한 전자기기
JP2013174955A (ja) セキュリティを解除するための情報の入力が要求される情報処理装置及びログイン方法
JP6808570B2 (ja) 情報処理装置、機能制限管理方法及び機能制限管理プログラム
KR102014408B1 (ko) 이미지 터치 패스워드를 이용한 사용자 인증 방법 및 이를 위한 컴퓨터 프로그램
JP7021790B2 (ja) 構造化された記憶済みデータへのアクセスの提供
JP6852508B2 (ja) 携帯端末装置、その認証方法、およびプログラム
JP7104291B2 (ja) 情報処理システム、情報処理方法、プログラム
US10230871B2 (en) Information processing apparatus, conference support method, and recording medium
US10404694B2 (en) Mobile device, method of authenticating a user, computer program, article of manufacture, display
KR101418988B1 (ko) 파일 사용을 제한하는 방법, 사용자 단말기 및 기록 매체
US10489571B2 (en) Information processing apparatus determining propriety of use based on authentication result of fingerprint authentication process, control method therefor, and storage medium storing control program therefor

Legal Events

Date Code Title Description
RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20180405

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20180411

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20180725

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20181019

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20191227

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20201005

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20201110

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20201209

R150 Certificate of patent or registration of utility model

Ref document number: 6808570

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250