CN108733998B - 信息处理装置、信息处理***以及计算机可读取记录介质 - Google Patents

信息处理装置、信息处理***以及计算机可读取记录介质 Download PDF

Info

Publication number
CN108733998B
CN108733998B CN201810354455.1A CN201810354455A CN108733998B CN 108733998 B CN108733998 B CN 108733998B CN 201810354455 A CN201810354455 A CN 201810354455A CN 108733998 B CN108733998 B CN 108733998B
Authority
CN
China
Prior art keywords
information
user
authentication
processing unit
operation panel
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201810354455.1A
Other languages
English (en)
Other versions
CN108733998A (zh
Inventor
佐久间启史
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Konica Minolta Inc
Original Assignee
Konica Minolta Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Konica Minolta Inc filed Critical Konica Minolta Inc
Publication of CN108733998A publication Critical patent/CN108733998A/zh
Application granted granted Critical
Publication of CN108733998B publication Critical patent/CN108733998B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K15/00Arrangements for producing a permanent visual presentation of the output data, e.g. computer output printers
    • G06K15/40Details not directly involved in printing, e.g. machine management, management of the arrangement as a whole or of its constitutive parts
    • G06K15/4095Secure printing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/4433Restricting access, e.g. according to user identity to an apparatus, part of an apparatus or an apparatus function
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/316User authentication by observing the pattern of computer usage, e.g. typical user behaviour
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/30Individual registration on entry or exit not involving the use of a pass
    • G07C9/32Individual registration on entry or exit not involving the use of a pass in combination with an identity check
    • G07C9/37Individual registration on entry or exit not involving the use of a pass in combination with an identity check using biometric data, e.g. fingerprints, iris scans or voice recognition
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00838Preventing unauthorised reproduction
    • H04N1/0084Determining the necessity for prevention
    • H04N1/00854Recognising an unauthorised user or user-associated action
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/442Restricting access, e.g. according to user identity using a biometric data reading device
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/4426Restricting access, e.g. according to user identity involving separate means, e.g. a server, a magnetic card

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Social Psychology (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Bioethics (AREA)
  • Human Computer Interaction (AREA)
  • Facsimiles In General (AREA)
  • User Interface Of Digital Computer (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)
  • Control Or Security For Electrophotography (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

提供能够提高安全级别且提高用户的便利性的信息处理装置、信息处理***以及储存了程序的计算机可读取的记录介质。信息处理***(1)中,信息处理装置(5)和操作信息处理装置的用户持有的认证设备(3)相互连接。信息处理装置包括受理用户的操作的操作面板(512)和控制操作面板的装置控制部。装置控制部(510)在对照为作为操作面板受理的一系列操作的随时间的记录的操作历史信息和包含被认证为许可使用信息处理装置的许可用户的用户对操作面板进行了操作之意且从用户持有的认证设备获取到的操作信息是由同一个操作面板的操作引起的信息的情况下,受理用户对操作面板的操作。

Description

信息处理装置、信息处理***以及计算机可读取记录介质
技术领域
本公开涉及信息处理装置、信息处理***以及储存了程序的计算机可读取记录介质。
背景技术
以往,信息处理装置通过要求用户ID以及密码的输入等登录操作,在从转移为登录状态之后到登出为止的期间,持续基于用户ID的登录状态。由此,由于在用户ID的持续登录状态下,即使是不拥有用户ID的用户,信息处理装置也受理被分配给登录状态的用户ID的权限的操作,所以处于可能发生由其他人冒充进行不正当利用的状态。
因此,提案了在能够读取用户的生物体信息的状态持续的情况下,受理该用户的操作(例如,参照专利文献1)。此外,还提案了在通过用户的操作转移为登录状态之后,由人体感应传感器检测在登录中用户位于信息处理装置的附近,当用户从信息处理装置离开时解除登录状态(例如,参照专利文献2)。
现有技术文献
专利文献
专利文献1:(日本)特开2009-182753号公报
专利文献2:(日本)特开2014-112274号公报
发明内容
发明所要解决的问题
但是,如专利文献1所述的现有技术,通过向用户强制像将手指时常放置在指纹认证设备上这样的复杂的操作从而判定能够读取用户的生物体信息的状态是否持续。如专利文献2所述的现有技术,在解除登录状态之后再次向登录状态转移的情况下,要求像操作重新登录密钥那样的特别的登录操作。由此,如专利文献1、2所述的现有技术,虽然提高了安全级别,但不是能够提高用户的便利性的情况。即,在现有技术中,是不能够提高安全级别且提高用户的便利性的状况。
本公开是鉴于这样的状况而完成的,能够提高安全级别且提高用户的便利性。
用于解决问题的手段
本公开的第一方面的信息处理装置,是被持有认证设备的用户操作的信息处理装置,包括:操作面板,受理所述用户的操作;以及装置控制部;控制所述操作面板。所述装置控制部包括:对照处理部,执行操作历史信息和操作信息是否是由同一个所述操作面板的操作引起的信息的对照处理,其中,所述操作历史信息是所述操作面板受理过的所述用户的一系列操作的随时间的记录,所述操作信息包含被认证为是许可使用该信息处理装置的许可用户的所述用户对所述操作面板进行了操作之意且从所述用户持有的认证设备中获取到;以及操作受理处理部,在通过所述对照处理部对照为是由同一个所述操作面板的操作引起的信息的情况下,受理所述用户对所述操作面板的操作。
此外,在本公开的第一方面的信息处理装置中,优选所述认证设备在判定为从所述用户获取到的生物体信息和所述许可用户的生物体信息是同一个用户的生物体信息的情况下,变为认证中状态,且向该信息处理装置发送所述许可用户的识别信息,所述对照处理部在判定为从所述认证设备发送的所述许可用户的识别信息是与变为所述认证中状态的所述认证设备关联的识别信息的情况下,执行所述对照处理。
此外,在本公开的第一方面的信息处理装置中,优选所述装置控制部,在对照为是由同一个所述操作面板的操作引起的信息,且被给予了与在所述操作面板上受理的操作的操作内容对应的操作权限的情况下,受理所述用户对所述操作面板的操作。
此外,在本公开的第一方面的信息处理装置中,优选所述装置控制部,在所述操作内容是特定的操作的情况下,判定是否被给予了与所述操作内容对应的操作权限。
此外,在本公开的第一方面的信息处理装置中,优选所述装置控制部,在所述操作内容是特定的操作的情况下,执行所述对照处理。
本公开的第二方面的信息处理***,是信息处理装置和操作所述信息处理装置的用户持有的认证设备互相连接的信息处理***,认证设备包括:近距离通信部,与所述信息处理装置进行通信;以及设备控制部,控制所述近距离通信部。所述信息处理装置包括:操作面板,受理所述用户的操作,以及装置控制部,控制所述操作面板。所述设备控制部包括:认证处理部,认证所述用户是否是被许可使用所述信息处理装置的许可用户;操作处理部,生成包含由所述认证处理部认证了的所述许可用户对所述操作面板进行了操作之意且从所述用户持有的认证设备获取到的操作信息;以及操作信息处理部,将由所述操作处理部生成的所述操作信息通过所述近距离通信部发送到所述信息处理装置。所述装置控制部包括:对照处理部,执行作为所述操作面板受理过的一系列操作的随时间的记录的操作历史信息和由所述操作信息处理部发送的所述操作信息是否是由同一个所述操作面板的操作引起的信息的对照处理;以及操作受理处理部,在由所述对照处理部对照为是由同一个所述操作面板的操作引起的信息的情况下,受理所述用户对所述操作面板的操作。
此外,在本公开的第二方面的信息处理***中,优选所述设备控制部还包括预先存储了所述许可用户的生物体信息以及识别信息的生物体信息表,所述操作信息处理部在由所述认证处理部判定为从所述用户获取到的生物体信息和所述生物体信息表中存储的所述许可用户的生物体信息是同一个用户的生物体信息的情况下,向所述信息处理装置发送所述许可用户的识别信息。
此外,在本公开的第二方面的信息处理***中,优选还包括管理所述许可用户的识别信息的认证服务器,所述认证服务器包括与所述许可用户的识别信息关联地存储所述认证处理部的认证结果的设备信息设定表,所述设备信息设定表在判定为从所述用户获取到的生物体信息和所述生物体信息表中存储的所述许可用户的生物体信息是同一个用户的生物体信息的情况下,存储所述用户持有的所述认证设备是认证中状态之意作为所述认证处理部的认证结果,所述对照处理部在判定为所述信息处理装置从所述认证设备接收到的所述许可用户的识别信息是与所述认证中状态的所述认证设备关联的所述许可用户的识别信息的情况下,执行所述对照处理。
此外,在本公开的第二方面的信息处理***中,优选所述认证服务器还包括对每个所述许可用户的识别信息将在所述操作面板上受理的所述用户的操作的操作内容和用于判定与所述操作内容对应的操作权限的信息关联地存储的能否操作判定表,所述操作受理处理部在由所述对照处理部对照为是由同一个所述操作面板的操作引起的信息,且基于所述能否操作判定表,被给予了与所述操作内容对应的操作权限的情况下,受理所述用户对所述操作面板的操作。
此外,本公开的第二方面的信息处理***中,优选所述能否操作判定表还关联地存储所述操作内容是否是特定的操作,所述操作受理处理部在由所述对照处理部对照为是由同一个所述操作面板的操作引起的信息,且基于所述能否操作判定表,所述操作内容是特定的操作的情况下,判定是否被给予了与所述操作内容对应的操作权限。
本公开的第三方面的储存了程序的计算机可读取的记录介质是存储了用于将对信息处理装置进行控制的计算机作为对照处理部和操作受理处理部来发挥功能的程序的计算机可读取的记录介质。所述信息处理装置包括受理用户的操作的操作面板。所述对照处理部执行操作历史信息和操作信息是否是由同一个所述操作面板的操作引起的信息的对照处理,其中,所述操作历史信息是所述操作面板受理过的所述用户的一系列操作的随时间的记录,所述操作信息包含被认证为是许可使用所述信息处理装置的许可用户的所述用户操作了所述操作面板之意且从所述用户持有的认证设备获取到。所述操作受理处理部在由所述对照处理部对照为是由同一个所述操作面板的操作引起的信息的情况下,受理所述用户对所述操作面板的操作。
此外,在本公开的第三方面的储存了程序的计算机可读取的记录介质中,优选所述信息处理装置被持有所述认证设备的所述用户操作,所述认证设备在判定为从所述用户获取到的生物体信息和所述许可用户的生物体信息是同一个用户的生物体信息的情况下,变为认证中状态,且向该信息处理装置发送所述许可用户的识别信息,所述对照处理部在判定为从所述认证设备发送的所述许可用户的识别信息是与变为所述认证中状态的所述认证设备关联的识别信息的情况下,执行所述对照处理。
此外,在本公开的第三方面的储存了程序的计算机可读取的记录介质中,优选在对照为是由同一个所述操作面板的操作引起的信息,且被给予了与在所述操作面板上受理的操作的操作内容对应的操作权限的情况下,受理所述用户对所述操作面板的操作。
此外,在本公开的第三方面的储存了程序的计算机可读取的记录介质中,优选在所述操作内容是特定的操作的情况下,判定是否被给予了与所述操作内容对应的操作权限。
此外,在本公开的第三方面的储存了程序的计算机可读取的记录介质中,优选在所述操作面板受理的操作是特定的操作的情况下,执行所述对照处理。
发明效果
根据本公开的第一方面、第二方面以及第三方面,能够提高安全级别,且提高用户的便利性。
附图说明
图1是表示应用了本公开的信息处理***1的整体结构例的图。
图2是表示认证设备3的结构例的图。
图3是表示信息处理装置5的结构例的图。
图4是表示认证服务器7的结构例的图。
图5是表示设备控制部310、装置控制部510以及服务器控制部710各自的功能的一例的框图。
图6是对操作面板512进行操作时的信息处理***1的控制时序。
图7是说明认证设备3的预先批准例的流程图。
图8是说明认证设备3和信息处理装置5之间的初始通信例的流程图。
图9是说明在用户操作信息处理装置5的操作面板512时的认证设备3的控制例的流程图。
图10是说明在用户操作信息处理装置5的操作面板512时的信息处理装置5的控制例的流程图。
标号说明
1 信息处理***,3 认证设备,301 总线,310 设备控制部
3101 认证处理部,3102 通知处理部,3103 通信设定处理部
3104 操作处理部,3105 计时处理部,3106 操作信息处理部
3107 操作类别处理部,3108 佩戴处理部,3109 生物体信息表
311 CPU,312 用户接口,313 网络部
314 近距离通信部,315 主存储器,316 非易失性存储器
317 生物体认证设备,3171 模拟处理部,3172 数字处理部
318 加速度传感器,319 佩戴检测传感器,5 信息处理装置
501 总线,510 装置控制部,5101 设备处理部
5102 状态判定处理部,5103 计时处理部,5104 操作类别处理部
5105 对照处理部,5106 操作受理处理部,511 CPU
512 操作面板,513 网络部,514 近距离通信部
515 主存储器,516 装置存储部,517 图像输入装置,
518 图像输出装置,521 存储区域,7 认证服务器,701 总线
710 服务器控制部,7101 状态设定处理部,7102 操作判定处理部
711 CPU,712 用户接口,713 网络部
7111 设备信息设定表,7112 能否操作判定表
715 主存储器,716 服务器存储部,9 网络
具体实施方式
以下,基于附图说明本公开的实施方式,但本公开并不限定于以下的实施方式。另外,像本公开的实施方式的说明中使用的那样,“构成”、“组成”、“包含”、“包含着”、“具有”、“包括”或者它们的其他一些同义词,意为涵盖非排他性的包含关系。例如,包含要素的列举的工序、方法、物品或者装置,不需要只限定于这些要素,未明示地列举的或者本来就应包括的其他要素也可以包含在这样的工序、方法、物品或者装置中。进一步,除非明示地提及,否则“或者”是包含性的,而不是排他性的总和。例如,存在A且不存在B的情况、不存在A且存在B的情况、A和B两方都存在的情况中的任意一种情况下,满足“条件A或者B”。
本公开也与执行在此说明的处理的装置有关。该装置可以根据需要的目的特别地集成构建,也可以集成构建在由计算机中储存的计算机程序选择性地激活或者重构的通用计算机中。
此外,在此说明的算法与特定的计算机或其他装置都不固有地关联。各种通用***可以与基于在此的教导的程序共同使用,或者,或许可知为了执行所需的方法步骤,集成构建更加进一步特制的装置是便利的。根据以下的说明,这些各种***需要的结构会变得更清晰。进一步,本公开不依赖于任何特定的编程语言。可知,为了实现在此说明的本公开的教导内容,可以使用各种编程语言。
图1是表示应用了本公开的信息处理***1的整体结构例的图。如图1所示,信息处理***1中,认证设备3、信息处理装置5以及认证服务器7经由网络9互相连接,发送接收各种信号。信息处理***1中,认证设备3和信息处理装置5分别具有近距离通信功能,能够互相通信。网络9由遵照以太网(注册商标)等标准的网络通信网、遵照IEEE802.11等标准的无线通信网、或者遵照Bluetooth(注册商标)等标准的近距离无线通信网构成。
信息处理***1在对照为信息处理装置5受理的一系列操作的随时间的操作历史信息和由用户中被许可使用信息处理装置5的许可用户持有的认证设备3生成的包含对信息处理装置5进行了操作之意且从用户持有的认证设备3获取到的操作信息是由同一个信息处理装置5的操作引起的信息的情况下,信息处理装置5受理用户的操作。以下,对于其细节进行说明。
图2是表示认证设备3的结构例的图。认证设备3被构成为用户可自由佩戴的可穿戴终端,由被许可使用信息处理装置5的用户持有。认证设备3例如通过佩戴在用户的手臂上而由用户持有。认证设备3中,CPU311、用户接口312、网络部313、近距离通信部314、主存储器315、非易失性存储器316、生物体认证设备317、加速度传感器318以及佩戴检测传感器319经由总线301互相连接。CPU311、主存储器315以及非易失性存储器316与包含存储在主存储器315或者非易失性存储器316中的多个程序的控制模块一起构成设备控制部310。
CPU311由1个以上的核集成而成,能够根据核数构成多个逻辑处理器,控制认证设备3整体。核具有用于进行运算处理的逻辑电路以及缓存。主存储器315例如由RAM(随机存取存储器(Random Access Memory))构成,临时存储由CPU311执行的控制模块以及各种数据。非易失性存储器316例如由ROM(只读存储器(Read Only Memory))或者SSD(固态硬盘(Solid State Drive))构成,存储包含OS(操作***(Operating System))、***控制模块以及机械控制模块的各种控制模块以及各种数据。
用户接口312由进行各种输入的触控面板或者按键构成。网络部313是用于与认证服务器7进行通信的接口,使用具有与遵照以太网(注册商标)等标准的网络通信网、或者遵照IEEE802.11等标准的无线通信网连接的功能的网络接口。近距离通信部314是能够与像信息处理装置5那样的终端相互通信的接口,使用具有与遵照Bluetooth(注册商标)等标准的近距离无线通信网连接的功能的网络接口。生物体认证设备317在用户佩戴认证设备3时,进行基于生物体认证的认证,能够判定拥有在非易失性存储器316中预先存储了生物体信息的认证设备3的用户和佩戴了认证设备3的用户是否是同一个人。加速度传感器318是能够检测用户的手臂的动作或者振动的传感器。
生物体认证设备317具有心电图认证的功能。具体而言,生物体认证设备317包括模拟处理部3171和数字处理部3172。模拟处理部3171将由用户心脏的周期性的动作引起的微弱的电信号放大,对放大后的电信号进行抗锯齿(anti-aliasing)处理,与采样频率同步地检测抗锯齿处理后的电信号的电位,从而生成心电图信号。数字处理部3172从输入的心电图信号中去除干扰,从去除干扰后的心电图信号中提取心跳图案并计算其特征量,将该算出的特征量与被许可使用信息处理装置5的许可用户的ID信息关联并作为生物体信息注册到非易失性存储器316中。生物体认证设备317计算表示在用户佩戴认证设备3时获取到的特征量与在非易失性存储器316中注册的特征量的相关程度的相关系数,基于该相关系数和相关阈值,求在用户佩戴认证设备3时获取到的特征量和在非易失性存储器316中注册的特征量的相关程度。由此,能够判定佩戴着认证设备3的用户的生物体信息和在非易失性存储器316中注册的许可用户的生物体信息是否是同一个用户的生物体信息。
加速度传感器318例如通过静电电容等的位移来检测加速度,将加速度和检测出加速度时的时刻信息注册到非易失性存储器316。时刻信息可以从像对时刻进行计时的时刻模块那样的软件获取,也可以基于晶振产生的固有频率来求,也可以从未图示的GPU(图形处理单元Graphics Processing Unit)获取。另外,可以基于由加速度传感器318获取的加速度来求像轻扫、轻弹、轻按或者按压等用户的操作内容的操作类别。
佩戴检测传感器319检测认证设备3是否处于佩戴状态,将检测结果注册到非易失性存储器316中。认证设备3是否处于佩戴状态的检测可以通过由光学传感器等检测用户的身体的一部分来实现,也可以由认证设备3为佩戴状态时变为导通状态的电路结构来实现。
图3是表示信息处理装置5的结构例的图。信息处理装置5中,CPU511、操作面板512、网络部513、近距离通信部514、主存储器515、装置存储部516、图像输入装置517以及图像输出装置518经由总线501相互连接。CPU511、主存储器515以及装置存储部516与包含存储在主存储器515或者装置存储部516中的多个程序的控制模块一起构成装置控制部510。主存储器515以及装置存储部516作为装置控制部510的存储区域521来发挥功能。
CPU511由1个以上的核集成而成,根据核数能够构成多个逻辑处理器,控制信息处理装置5整体。核具有用于进行运算处理的逻辑电路以及缓存。主存储器515例如由RAM(随机存取存储器(Random Access Memory))构成,临时存储由CPU511执行的控制模块以及各种数据。装置存储部516例如由ROM(只读存储器(Read Only Memory))、SSD(固态硬盘(Solid State Drive))或者HDD(硬盘驱动器(Hard Disk Drive))等构成,存储包含OS(操作***(Operating System))、***控制模块以及机械控制模块的各种控制模块以及各种数据。
操作面板512受理用户的操作,或者显示与用户的操作内容关联的信息。操作面板512例如由配有触控面板的液晶显示器或者各种按键构成。网络部513是用于与认证服务器7进行通信的接口,使用具有与遵照以太网(注册商标)等标准的网络通信网、或者遵照IEEE802.11等标准的无线通信网连接的功能的网络接口。近距离通信部514是能够与诸如认证设备3的终端相互通信的接口,使用具有与遵照Bluetooth(注册商标)等标准的近距离无线通信网连接的功能的网络接口。
图像输入装置517例如是扫描仪,以荧光灯等光源向设置于原稿台的预先设定的读取位置的原稿照射光,将其反射光由CCD(电荷耦合器件(Charge-Coupled Device))图像传感器等摄像装置进行光电转换,从该电信号中生成图像数据。图像输出装置518例如是打印引擎,通过电子写真方式经过带电、曝光、显影、转印以及定影的各步骤,在纸张上进行基于图像数据的图像形成并输出。
图4是表示认证服务器7的结构例的图。认证服务器7中,CPU711、用户接口712、网络部713、主存储器715以及服务器存储部716经由总线701相互连接。CPU711、主存储器715、以及服务器存储部716与包含存储在主存储器715或者服务器存储部716中的多个程序的控制模块一起构成服务器控制部710。
CPU711由1个以上的核集成而成,根据核数能够构成多个逻辑处理器,控制认证服务器7整体。核具有用于进行运算处理的逻辑电路以及缓存。主存储器715例如由RAM(随机存取存储器(Random Access Memory))构成,暂时存储由CPU711执行的控制模块以及各种数据。服务器存储部716例如由ROM(只读存储器(Read Only Memory)、SSD(固态硬盘(SolidState Drive))或者HDD(硬盘驱动器(Hard Disk Drive))构成,存储包含OS(操作***(Operating System))、***控制模块以及机械控制模块的各种控制模块以及各种数据。用户接口712由进行各种输入的触控面板或者按键构成。网络部713是用于与认证设备3或者信息处理装置5进行通信的接口,使用具有与遵照以太网(注册商标)等标准的网络通信网、或者遵照IEEE802.11等标准的无线通信网连接的功能的网络接口。
图5是表示设备控制部310、装置控制部510以及服务器控制部710各自的功能的一例的框图。设备控制部310作为认证处理部3101、通知处理部3102、通信设定处理部3103、操作处理部3104、计时处理部3105、操作信息处理部3106、操作类别处理部3107、佩戴处理部3108以及生物体信息表3109来发挥功能。即,在CPU311中执行使设备控制部310作为认证处理部3101、通知处理部3102、通信设定处理部3103、操作处理部3104、计时处理部3105、操作信息处理部3106、操作类别处理部3107、佩戴处理部3108以及生物体信息表3109来发挥功能的控制模块。
认证处理部3101控制生物体认证设备317进行的认证操作。生物体信息表3109将被许可使用信息处理装置5的许可用户的ID信息以及生物体信息关联地进行存储。由此,认证处理部3101通过将由生物体认证设备317获取到的持有认证设备3的用户的生物体信息和生物体信息表3109中存储的许可用户的生物体信息进行比较,能够判定佩戴了认证设备3的用户是否是生物体信息表3109中预先存储的许可用户。具体而言,认证处理部3101在判定为由生物体认证设备317获取到的持有认证设备3的用户的生物体信息和生物体信息表3109中存储的许可用户的生物体信息是同一个用户的生物体信息的情况下,判定为持有认证设备3的用户是生物体信息表3109中预先存储的许可用户。认证处理部3101在判定为佩戴了认证设备3的用户是生物体信息表3109中预先存储的许可用户的情况下,将符合许可用户的用户持有的认证设备3是认证中状态之意作为认证结果储存在生物体信息表3109中。即,生物体信息表3109中,除了被许可使用信息处理装置5的许可用户的ID信息以及生物体信息,还关联地存储认证结果。
通知处理部3102在将用户持有的认证设备3是认证中状态之意作为认证结果存储在生物体信息表3109中的情况下,通过向认证服务器7发送许可用户的ID信息以及认证结果,向认证服务器7通知用户持有的认证设备3是认证中状态之意。通信设定处理部3103在用户持有的认证设备3是认证中状态之意被作为认证结果存储的情况下,将与信息处理装置5的近距离通信的功能设定为许可状态。另一方面,通信设定处理部3103在用户持有的认证设备3不是认证中状态之意被作为认证结果存储的情况下,将与信息处理装置5的近距离通信的功能设定为禁止状态。
操作类别处理部3107生成表示用户操作操作面板512的操作内容的操作类别的操作类别信息。操作处理部3104生成包含用户对操作面板512进行了操作之意的操作信息。计时处理部3105对用户操作操作面板512的时刻信息进行计时。操作信息包含许可用户的ID信息和由计时处理部3105计时的时刻信息。操作信息也可以包含由操作类别处理部3107生成的操作类别信息。操作信息处理部3106通过近距离通信部314向信息处理装置5发送由操作处理部3104以及计时处理部3105生成的操作信息。具体而言,如果用户是认证中状态,则由于与信息处理装置5的近距离通信的功能被设定为许可状态,所以认证设备3能够进行与信息处理装置5的近距离通信。认证设备3在正进行与信息处理装置5的近距离通信的情况下,向信息处理装置5发送操作信息。由于操作信息包含许可用户的ID信息,所以信息处理装置5能够如后面所述那样,向认证服务器7询问近距离通信中的认证设备3是否是认证中状态。佩戴处理部3108对基于佩戴检测传感器319的有无佩戴认证设备3等检测结果进行处理。佩戴处理部3108在佩戴检测传感器319检测到用户没有佩戴认证设备3的情况下,通过网络部313向认证服务器7发送认证解除通知。
装置控制部510作为设备处理部5101、状态判定处理部5102、计时处理部5103、操作类别处理部5104、对照处理部5105以及操作受理处理部5106来发挥功能。即,在CPU511中执行使装置控制部510作为设备处理部5101、状态判定处理部5102、计时处理部5103、操作类别处理部5104、对照处理部5105以及操作受理处理部5106来发挥功能的控制模块。
设备处理部5101利用近距离通信部514的近距离通信功能,执行靠近信息处理装置5的附近的认证设备3的检测处理。设备处理部5101在检测到认证设备3的情况下,从检测到的认证设备3获取许可用户的ID信息。状态判定处理部5102为了进行从认证设备3获取到的许可用户的ID信息是否与处于认证中状态的认证设备3对应的判定处理,向认证服务器7询问,基于询问结果,执行从认证设备3获取到的许可用户的ID信息是否与处于认证中状态的认证设备3对应的判定处理。计时处理部5103对用户操作操作面板512的时刻信息进行计时。操作类别处理部5104生成表示用户操作操作面板512的操作内容的操作类别的操作类别信息。对照处理部5105执行操作历史信息和操作信息是否是由同一个操作面板512的操作引起的信息的对照处理。具体而言,在由状态判定处理部5102判定为,许可用户的ID信息与持有由通知处理部3102通知的处于认证中状态的认证设备3的用户对应的情况下,对照处理部5105执行对照处理。
操作受理处理部5106将用户对操作面板512的操作内容作为操作历史信息与计时处理部5103的时刻信息一起随时间存储。操作受理处理部5106也可以还一并存储操作类别信息。操作受理处理部5106在对照处理部5105中对照成立的情况下,向认证服务器7询问用户的操作内容是否是被许可了的操作。操作受理处理部5106在用户的操作内容是被许可了的操作的情况下,在操作面板512上受理用户的操作。操作受理处理部5106在用户的操作内容不是被许可了的操作的情况下,在操作面板512上拒绝用户的操作。即,在对照处理部5105中对照成立,且对用户的操作内容给予了操作权限的情况下,操作受理处理部5106受理用户对操作面板512的操作。
服务器控制部710作为状态设定处理部7101、操作判定处理部7102、设备信息设定表7111以及能否操作判定表7112来发挥功能。即,在CPU711中执行使服务器控制部710作为状态设定处理部7101、操作判定处理部7102、设备信息设定表7111以及能否操作判定表7112来发挥功能的控制模块。
状态设定处理部7101基于从认证设备3发送的许可用户的ID信息以及认证结果,更新设备信息设定表7111。设备信息设定表7111对每个认证设备3存储许可用户的ID信息以及认证结果。在从认证设备3发送了认证解除通知的情况下,状态设定处理部7101对每个认证设备3,将认证解除信息与许可用户的ID信息以及认证结果关联而对设备信息设定表7111进行更新。能否操作判定表7112对每个许可用户的ID信息,关联地存储操作内容以及有无操作权限。
例如,能否操作判定表7112对每个许可用户的ID信息,关联地存储访问像通讯录这样的私密性高的信息的操作内容和有无作为对这种私密性高的信息的访问权限的操作权限。此外,例如,能否操作判定表7112对每个许可用户的ID信息,关联地存储访问像认证服务器7等各种服务器的操作内容和有无作为对这样的各种服务器的访问权限的操作权限。此外,例如,能否操作判定表7112对每个许可用户的ID信息,关联地存储操作彩色打印的操作内容和有无作为能否进行这样的操作的权限的操作权限。此外,例如,能否操作判定表7112对每个许可用户的ID信息,关联地存储操作黑白打印的操作内容和有无作为能否进行这种操作的权限的操作权限。操作判定处理部7102参照能否操作判定表7112,判定有无从信息处理装置5发送的用户的操作内容的操作权限。
另外,能否操作判定表7112也可以进一步对每个许可用户的ID信息,关联地存储需要根据操作内容中有无操作权限来判定操作受理或者拒绝的特定的操作。例如,能否操作判定表7112也可以对每个许可用户的ID信息关联地存储根据用户的操作从而操作面板512上显示的画面发生过渡的过渡处理和有无该过渡处理的操作权限。此外,例如,能否操作判定表7112也可以对每个许可用户的ID信息关联地存储根据用户的操作选择作业的选择处理和有无该选择处理的操作权限。此外,例如,能否操作判定表7112也可以对每个许可用户的ID信息,关联地存储根据用户的操作对目录进行访问的文件关联处理和有无该文件关联处理的操作权限。操作判定处理部7102参照能否操作判定表7112,在判定为从信息处理装置5发送的用户的操作内容是需要根据有无操作权限,判定操作受理或者拒绝的特定的操作的情况下,判定有无操作内容的所述操作权限。
另外,即使不是如上所述的操作权限的有无,只要在能否操作判定表7112中存储用于判定操作权限的信息即可。
图6是对操作面板512进行操作时的信息处理***1的控制时序。图7是说明认证设备3的预先批准例的流程图。图8是说明认证设备3和信息处理装置5之间的初始通信例的流程图。图9是说明用户对信息处理装置5的操作面板512进行操作时的认证设备3的控制例的流程图。图10是说明用户对信息处理装置5的操作面板512进行操作时的信息处理装置5的控制例的流程图。
信息处理***1主要通过由3个处理组成的控制,进行操作了操作面板512的用户的确定以及认证和基于被确定出的用户的权限信息的操作面板512的操作受理判定。第一处理是认证设备3的生物体认证处理和向认证服务器7通知是认证中状态的预先认证处理。第二处理是处于认证中状态的认证设备3靠近信息处理装置5的附近时的近距离通信处理。第三处理是佩戴了认证设备3的用户对操作面板512进行操作时的用户的确定处理以及操作的受理处理。
对第一处理进行具体说明。在步骤S11中,设备控制部310判定用户是否佩戴了认证设备3。在判定为用户佩戴了认证设备3的情况下(步骤S11:是),设备控制部310获取用户的生物体信息(步骤S12),将生物体认证成功标志设定为0(步骤S13)。另一方面,在判定为用户未佩戴认证设备3的情况下(步骤S11:否),设备控制部310持续执行步骤S11的处理。在步骤S14中,设备控制部310判定获取到的生物体信息和存储的生物体信息是否是同一个用户的生物体信息。在判定为获取到的生物体信息和存储的生物体信息是同一个用户的生物体信息的情况下(步骤S14:是),设备控制部310将生物体认证成功标志设定为1(步骤S15)。另一方面,在判定为获取到的生物体信息和存储的生物体信息不是同一个用户的生物体信息的情况下(步骤S14:否),设备控制部310将生物体认证成功标志设定为2(步骤S20)。在步骤S16中,设备控制部310判定生物体认证成功标志是否为1。在判定为生物体认证成功标志为1的情况下(步骤S16:是),设备控制部310向认证服务器7发送认证中状态通知(步骤S17)。
即,设备控制部310在用户佩戴了认证设备3时,判定非易失性存储器316中预先存储的被许可使用信息处理装置5的许可用户的生物体信息和从佩戴了认证设备3的用户获取到的生物体信息是否是同一个用户的生物体信息,在判定为是同一个用户的生物体信息的情况下,设为认证成功,经由网络9将许可用户的ID信息和认证结果作为表示拥有认证设备3的用户佩戴认证设备3并处于认证中状态的信息发送到认证服务器7。由此,认证服务器7能够存储用户佩戴着的认证设备3处于认证中状态。
另一方面,在步骤S16中,在判定为生物体认证成功标志不为1的情况下(步骤S16:否),设备控制部310结束第一处理。即,设备控制部310在生物体认证失败的情况下,不对认证服务器7执行该含义的通知处理。另外,设备控制部310在生物体认证失败的情况下,也可以将认证设备3自身的功能,例如网络连接功能或者近距离通信功能设定为禁止状态。
在步骤S18中,设备控制部310判定认证设备3是否已从用户移除。在判定为认证设备3已从用户移除的情况下(步骤S18:是),设备控制部310向认证服务器7发送认证解除通知(步骤S19),结束第一处理。另一方面,在判定为认证设备3未从用户移除的情况下(步骤S18:否),设备控制部310持续执行步骤S18的处理。即,设备控制部310在用户将认证设备3移除了的情况下,由能够检测有无佩戴认证设备3等的佩戴检测传感器319检测到认证设备3已从用户移除,向认证服务器7发送认证解除通知。由此,接收到认证解除通知的认证服务器7能够存储认证设备3处于非认证中状态。
对第二处理进行具体说明。在步骤S31中,装置控制部510判定是否检测到附近的认证设备3。在判定为检测到附近的认证设备3的情况下(步骤S31:是),装置控制部510与认证设备3开始近距离通信(步骤S32)。另一方面,在判定为未检测到附近的认证设备3的情况下(步骤S31:否),装置控制部510持续地执行步骤S31的处理。在步骤S33中,装置控制部510判定是否从认证设备3接收到许可用户的ID信息。在判定为从认证设备3接收到许可用户的ID信息的情况下(步骤S33:是),装置控制部510向认证服务器7询问接收到的ID信息是否是与处于认证中状态的认证设备3关联的ID信息(步骤S34)。另一方面,在判定为没有从认证设备接收到许可用户的ID信息的情况下(步骤S33:否),装置控制部510持续地执行步骤S33的处理。在步骤S35中,装置控制部510判定是否从认证服务器7接收到询问结果。在判定为从认证服务器7接收到询问结果的情况下(步骤S35:是),转移到步骤S36的处理。另一方面,在判定为没有从认证服务器7接收到询问结果的情况下(步骤S35:否),装置控制部510持续地进行步骤S35的处理。在步骤S36中,装置控制部510判定接收到的ID信息是否是与处于认证中状态的认证设备3关联的ID信息。在判定为接收到的ID信息是与处于认证中状态的认证设备3关联的ID信息的情况下(步骤S36:是),装置控制部510持续与认证设备3的近距离通信(步骤S37),结束第二处理。另一方面,在判定为接收到的ID信息不是与处于认证中状态的认证设备3关联的ID信息的情况下(步骤S36:否),装置控制部510结束与认证设备3的近距离通信(步骤S38),结束第二处理。
对第三处理进行具体说明。在步骤S51中,设备控制部310判定是否检测到对操作面板512进行操作的动作。在判定为检测到对操作面板512进行操作的动作的情况下(步骤S51:是),设备控制部310向信息处理装置5发送与检测出的动作有关的操作信息(步骤S52)。另一方面,在判定为没有检测到对操作面板512进行操作的动作的情况下(步骤S51:否),设备控制部310持续地执行步骤S51的处理。即,认证设备3在与信息处理装置5近距离通信中的情况下,用户对信息处理装置5的操作面板512进行操作时产生的振动由加速度传感器318进行检测,作为用户操作了操作面板512的事实,将对操作面板512进行操作时的时刻信息和对操作面板512进行操作的用户的ID信息作为操作信息通过近距离通信发送到信息处理装置5。另外,由于步骤S52的处理在步骤S51的处理之后执行,所以通过步骤S52的处理将操作信息从认证设备3发送到信息处理装置5意味着认证设备3检测到用户的振动或者动作。
在步骤S61中,装置控制部510判定操作面板512是否正***作。在判定为操作面板512正***作的情况下(步骤S61:是),装置控制部510记录与操作面板512的操作有关的操作历史信息(步骤S62)。另一方面,在判定为操作面板512没有***作的情况下(步骤S61:否),装置控制部510持续地执行步骤S61的处理。操作历史信息具体而言是进行操作面板512的操作时的时刻信息以及操作内容。操作内容具体而言是从显示内容的层以及显示内容的图标等中选择出的操作内容。例如,像在操作面板512上显示的各种标签中选择作业列表标签、显示作业列表画面、选择日程表图标这样的一系列操作之间,选择特定的显示内容的层以及显示内容的图标。这样依次选择的内容作为操作内容与时刻信息一起被记录在装置存储部516或者主存储器515中。另外,也可以基于由操作面板512检测的操作内容,求诸如轻扫、轻弹、轻按或者按压等用户的操作类别。该情况下,依次记录操作面板512被按压时的坐标的轨迹即可。
在步骤S63中,装置控制部510判定是否从近距离通信中的认证设备3接收到操作信息。在判定为从近距离通信中的认证设备3接收到操作信息的情况下(步骤S63:是),装置控制部510将配对成功标志设定为0(步骤S64),对照操作历史信息和操作信息是否是由同一个操作面板512的操作引起的信息。具体而言,装置控制部510判定操作历史信息中包含的时刻信息和操作信息中包含的时刻信息是否一致(步骤S65)。另外,即使操作历史信息中包含的时刻信息和操作信息中包含的时刻信息不精确地一致,若为一定的允许范围的时间宽度即可。另一方面,在判定为没有从近距离通信中的认证设备3接收到操作信息的情况下(步骤S63:否),装置控制部510持续执行步骤S63的处理。
在步骤S66中,装置控制部510基于步骤S65的处理,判定操作历史信息和操作信息是否是由同一个操作面板512的操作引起的信息。在判定为操作历史信息和操作信息是由同一个操作面板512的操作引起的信息的情况下(步骤S66:是),装置控制部510将配对成功标志设定为1(步骤S67)。另一方面,在判定为操作历史信息和操作信息不是由同一个操作面板512的操作引起的信息的情况下(步骤S66:否),装置控制部510将配对成功标志设定为2(步骤S71)。在步骤S68中,装置控制部510判定配对成功标志是否为1。在判定为配对成功标志为1的情况下(步骤S68:是),装置控制部510转移到步骤S69的处理。另一方面,在判定为配对成功标志不为1的情况下(步骤S68:否),装置控制部510拒绝操作面板512的操作(步骤S72),结束第三处理。
在步骤S69中,装置控制部510判定操作面板512的操作是否在用户的权限中被许可。在判定为操作面板512的操作在用户的权限中被许可的情况下(步骤S69:是),装置控制部510受理操作面板512的操作(步骤S70),结束第三处理。另一方面,在判定为操作面板512的操作在用户的权限中没有被许可的情况下(步骤S69:否),装置控制部510转移到步骤S72的处理,执行与上述同样的处理,并结束第三处理。具体而言,由于认证服务器7管理能否操作判定表7112,所以信息处理装置5通过进行能否操作判定表7112的参照请求,基于许可用户的ID信息和操作内容,判定操作内容是否被许可给该许可用户即可。即,在用户对操作面板512进行操作的期间,通过认证设备3向装置控制部510通知操作信息,并向装置控制部510通知来自操作面板512的操作内容。其结果,装置控制部510将操作历史信息以及操作信息存储在装置存储部516中,执行上述步骤S65~S67、S71的能否配对确认,如果配对成功,则向认证服务器7请求基于用户的权限信息的能否操作确认。其结果,如果操作面板512的操作在用户的权限中被许可,则认证服务器7向信息处理装置5发送操作许可通知,装置控制部510将操作受理通知作为显示切换请求向操作面板512传达,操作面板512受理用户的操作。
换言之,信息处理装置5将对操作面板512进行了操作作为操作历史信息进行保存,然后,从位于附近且处于近距离通信中的认证设备3接收操作信息。信息处理装置5在对接收到的操作信息和保存的操作历史信息进行对照时,在参照操作历史信息和操作信息的各自的操作时刻等,判定为操作历史信息和操作信息是由同一个操作面板512的操作引起的信息的情况下,判定为配对成功。配对成功后,装置控制部510判定配对的操作是否是在实施该操作的用户的权限中被许可的操作,在是被许可的操作的情况下,受理该操作内容,执行通过该操作内容来指示的控制。另一方面,在配对失败的情况下,或者配对成功后且是在实施操作的用户的权限中没有被许可的操作的情况下,不受理该操作内容。
另外,本公开中的ID信息相当于识别信息。
根据以上的说明,历来,信息处理装置5通过请求某个用户的用户ID以及密码的输入等登录操作,在转移为登录状态之后到登出为止的期间,持续基于某个用户的用户ID的登录状态。由此,在以某个用户的用户ID持续登录状态的期间,即使是像与某个用户不同的其他用户那样不拥有某个用户的用户ID的其他用户,信息处理装置5也受理分配给登录状态的用户ID的权限的操作。由此,由于诸如其他用户的其他人的冒充导致的信息处理装置5的不正当利用是可能的状态,所以需要提高安全级别。
因此,应用了本公开的信息处理***1,在用户是被许可使用信息处理装置5的许可用户,且对照为作为操作面板512受理的一系列操作的随时间的记录的操作历史信息和包含对操作面板512进行了操作之意且从用户持有的认证设备3获取到的操作信息是由操作面板512的操作引起的信息的情况下,受理用户对操作面板512的操作。由此,由于用户是被许可使用信息处理装置5的许可用户,且对操作历史信息和操作信息进行对照,所以能够对实施操作面板512的各操作的个人进行确定。由此,由于能够保证实施了操作面板512的操作的个人,所以能够防止其他人的冒充。此外,由于在用户是被许可使用信息处理装置5的许可用户且操作历史信息和操作信息被对照了的情况下受理用户的操作,所以用户能够继续操作而不被要求繁杂的操作。因此,能够提高安全级别,且提高用户的便利性。
此外,应用了本公开的信息处理***1,在判定为从用户获取到的生物体信息和生物体信息表3109中存储的许可用户的生物体信息是同一个用户的生物体信息的情况下,向信息处理装置5发送生物体信息表3109中存储的与许可用户的生物体信息关联的许可用户的ID信息。由此,信息处理装置5能够获取与持有近距离通信中的认证设备3的用户对应的ID信息。因此,信息处理装置5能够向认证服务器7询问持有认证设备3的用户是否是认证中状态。
此外,应用了本公开的信息处理***1,在判定为信息处理装置5从认证设备3接收到的许可用户的ID信息是与认证中状态的认证设备3关联的许可用户的ID信息的情况下,执行对照处理。由此,由于只在是认证中状态的情况下执行对照处理,所以能够在对照阶段排除其他人的冒充操作。
此外,应用了本公开的信息处理***1在对照为操作信息和操作历史信息是由同一个操作面板512的操作引起的信息,且被给予了与操作内容对应的操作权限的情况下,受理用户对操作面板512的操作。由此,每次用户对操作面板512进行操作时,能够仅将具有操作权限的操作内容作为用户的操作进行受理。因此,能够非常显著地提高安全级别。
此外,应用了本公开的信息处理***1,在操作内容是特定的操作的情况下,判定是否被给予了与操作内容对应的操作权限。由此,由于在特定的操作的情况下进行操作权限的判定,所以能够减轻信息处理装置5的负荷。
此外,应用了本公开的信息处理***1,在操作内容是特定的操作的情况下,执行对照处理。由此,由于在特定的操作的情况下执行对照处理,例如由于在特定的操作是要求高度安全性的操作的情况下执行对照处理,所以能够减轻信息处理装置5的负荷。
以上,基于实施方式说明了应用本公开的信息处理***1,但本公开并非限定于此,在不脱离本公开主旨的范围内可以做变更。
例如,对认证设备3是佩戴在用户的手臂上的可穿戴终端的一例进行了说明,但不限于此,也可以是佩戴在用户的腿、头部、或者躯干上的可穿戴终端。即,认证设备3能够被许可使用信息处理装置5的用户所持有即可。此外,对认证设备3具有心电图认证的功能的一例进行了说明,但不限于此,也可以是像静脉认证、指纹认证、虹膜认证、或者笔迹认证等生物体认证。即,只要是使用了能够基于人的身体的特征或者行动的特征确定用户的特征量的认证即可。另外,上述说明中,对使用了在特征量的比较中表示相关程度的相关系数的一例进行了说明,但不限于此,只要能够通过由任何映射将成为比较对象的特征量转换为用于特征量的比较的指标,从而比较成为比较对象的特征量即可。此外,对认证设备3包括加速度传感器318的一例进行了说明,但也可以在加速度传感器318之外或者代替加速度传感器318而包括陀螺仪传感器,由陀螺仪传感器一边切换适当的检测范围,一边检测用户的动作或者振动。此外,对在佩戴检测传感器319中检测有无佩戴认证设备3的一例进行了说明,但不限于此,也可以通过其他检测功能来检测有无佩戴认证设备3。例如,也可以是在生物体认证设备317经过一定期间不能够获取用户的生物体信息的情况下,设备控制部310判定为用户未佩戴认证设备3的处理。
此外,上述说明的各种判定处理中,对使用了各种标志的一例进行了说明,但不限于此,只要基于各判定结果选择之后的处理进行处理即可。
此外,对认证服务器7经由网络9与认证设备3或者信息处理装置5连接的一例进行了说明,但进一步,也可以是在认证服务器7中实现WebDaV服务器的功能,设为能够从其他机器参照认证服务器7管理的设备信息设定表7111以及能否操作判定表7112,经由其他机器参照设备信息设定表7111以及能否操作判定表7112的处理。
此外,对CPU311控制认证设备3整体的一例进行了说明,但不限于此,也可以是由多核集成的处理器构成的多核处理器控制认证设备3整体。
此外,对使用非易失性存储器316作为存储CPU311执行的程序的记录介质的一例进行了说明,但不限于此,也可以是光盘、IC卡、光卡、掩膜ROM、EPROM(可擦写盘(ErasableDisc))、以及EEPROM(电子(Electrically)EPROM)等半导体存储器。
此外,对作为存储CPU511执行的程序的记录介质的装置存储部516由硬盘构成的一例进行了说明,但不限于此,也可以是光盘、IC卡、光卡、掩膜ROM、EPROM(可擦写盘(Erasable Disc))、以及EEPROM(电子(Electrically)EPROM)等半导体存储器。
此外,与网络9连接的未图示的其他计算机也可以盖写认证设备3的非易失性存储器316或者信息处理装置5的装置存储部516中存储的程序,或者追加写入新的程序。进一步,认证设备3或者信息处理装置5也可以从与网络9连接的未图示的其他计算机下载程序,将该下载的程序存储到认证设备3的非易失性存储器316或者信息处理装置5的装置存储部516中。这样的程序,不仅是CPU311或者CPU511能够直接执行的程序,也可以是源程序、压缩处理后的程序、或者加密后的程序等。
此外,对基于时刻信息,对照操作历史信息和操作信息是否是由同一个操作面板512的操作引起的信息的处理进行了说明,但不限于此,也可以执行基于操作类别对照操作历史信息和操作信息是否是由同一个操作面板512的操作引起的信息的处理。即,只要能够对照操作历史信息和操作信息是否是由同一个操作面板512的操作引起的信息,则对该比较对象不作特别限定。
另外,上述说明的一系列处理,能够由硬件执行,也能够由软件执行。在由软件执行一系列处理的情况下,构成该软件的程序从记录程序的计算机可读取的记录介质中,或者经由网络等被安装在通过安装各种程序从而能够执行各种功能的计算机上。

Claims (15)

1.一种信息处理装置,是被持有认证设备的用户所操作的信息处理装置,包括:
操作面板,受理所述用户的操作;以及
装置控制部,控制所述操作面板,
所述装置控制部包括:
对照处理部,执行操作历史信息和操作信息是否是由同一个所述操作面板的操作引起的信息的对照处理,其中,所述操作历史信息是所述操作面板受理过的所述用户的一系列操作的随时间的记录,所述操作信息包含被认证为是许可使用该信息处理装置的许可用户的所述用户对所述操作面板进行了操作之意且从所述用户持有的认证设备中获取到;以及
操作受理处理部,在通过所述对照处理部对照为是由同一个所述操作面板的操作引起的信息的情况下,受理所述用户对所述操作面板的操作。
2.如权利要求1所述的信息处理装置,
所述认证设备,在判定为从所述用户获取到的生物体信息和所述许可用户的生物体信息是同一个用户的生物体信息的情况下,变为认证中状态,且向该信息处理装置发送所述许可用户的识别信息,
所述对照处理部,在判定为从所述认证设备发送的所述许可用户的识别信息是与变为所述认证中状态的所述认证设备关联的识别信息的情况下,执行所述对照处理。
3.如权利要求2所述的信息处理装置,
所述装置控制部,在对照为是由同一个所述操作面板的操作引起的信息,且被给予了与在所述操作面板上受理的操作的操作内容对应的操作权限的情况下,受理所述用户对所述操作面板的操作。
4.如权利要求3所述的信息处理装置,
所述装置控制部,在所述操作内容是特定的操作的情况下,判定是否被给予了与所述操作内容对应的操作权限。
5.如权利要求1~4中任一项所述的信息处理装置,
所述装置控制部在所述操作面板受理的操作是特定的操作的情况下,执行所述对照处理。
6.一种信息处理***,是信息处理装置和操作所述信息处理装置的用户持有的认证设备相互连接的信息处理***,
认证设备包括:
近距离通信部,与所述信息处理装置进行通信;以及
设备控制部,控制所述近距离通信部,
所述信息处理装置包括:
操作面板,受理所述用户的操作;以及
装置控制部,控制所述操作面板,
所述设备控制部包括:
认证处理部,认证所述用户是否是被许可使用所述信息处理装置的许可用户;
操作处理部,生成包含由所述认证处理部认证的所述许可用户对所述操作面板进行了操作之意且从所述用户持有的认证设备获取到的操作信息;以及
操作信息处理部,将由所述操作处理部生成的所述操作信息通过所述近距离通信部发送到所述信息处理装置,
所述装置控制部包括:
对照处理部,执行作为所述操作面板受理过的一系列操作的随时间的记录的操作历史信息和由所述操作信息处理部发送的所述操作信息是否是由同一个所述操作面板的操作引起的信息的对照处理;以及
操作受理处理部,在由所述对照处理部对照为是由同一个所述操作面板的操作引起的信息的情况下,受理所述用户对所述操作面板的操作。
7.如权利要求6所述的信息处理***,
所述设备控制部还包括生物体信息表,该生物体信息表预先存储所述许可用户的生物体信息以及识别信息,
所述操作信息处理部在由所述认证处理部判定为从所述用户获取到的生物体信息和所述生物体信息表中存储的所述许可用户的生物体信息是同一个用户的生物体信息的情况下,向所述信息处理装置发送所述许可用户的识别信息。
8.如权利要求7所述的信息处理***,
还包括管理所述许可用户的识别信息的认证服务器,
所述认证服务器包括与所述许可用户的识别信息关联地存储所述认证处理部的认证结果的设备信息设定表,
所述设备信息设定表,在判定为从所述用户获取到的生物体信息和所述生物体信息表中存储的所述许可用户的生物体信息是同一个用户的生物体信息的情况下,所述用户持有的所述认证设备是认证中状态之意作为所述认证处理部的认证结果而被存储,
所述对照处理部在判定为所述信息处理装置从所述认证设备接收到的所述许可用户的识别信息是与所述认证中状态的所述认证设备关联的所述许可用户的识别信息的情况下,执行所述对照处理。
9.如权利要求8所述的信息处理***,
所述认证服务器还包括能否操作判定表,所述能否操作判定表对每个所述许可用户的识别信息,将在所述操作面板上被受理的所述用户的操作的操作内容和用于判定与所述操作内容对应的操作权限的信息关联地存储,
所述操作受理处理部在由所述对照处理部对照为是由同一个所述操作面板的操作引起的信息,且基于所述能否操作判定表,被给予了与所述操作内容对应的操作权限的情况下,受理所述用户对所述操作面板的操作。
10.如权利要求9所述的信息处理***,
所述能否操作判定表还关联地存储所述操作内容是否是特定的操作,
所述操作受理处理部在由所述对照处理部对照为是由同一个所述操作面板的操作引起的信息,且基于所述能否操作判定表,所述操作内容是特定的操作的情况下,判定是否被给予了与所述操作内容对应的操作权限。
11.一种存储了程序的计算机可读取的记录介质,
所述程序用于使对信息处理装置进行控制的计算机作为对照处理部和操作受理处理部来发挥功能,其中,所述信息处理装置包括受理用户的操作的操作面板,
所述对照处理部执行操作历史信息和操作信息是否是由同一个所述操作面板的操作引起的信息的对照处理,其中,所述操作历史信息是所述操作面板受理过的所述用户的一系列操作的随时间的记录,所述操作信息包含被认证为许可使用所述信息处理装置的许可用户的所述用户操作了所述操作面板之意且从所述用户持有的认证设备获取到,
所述操作受理处理部在由所述对照处理部对照为是由同一个所述操作面板的操作引起的信息的情况下,受理所述用户对所述操作面板的操作。
12.如权利要求11所述的存储了程序的计算机可读取的记录介质,
所述信息处理装置由持有所述认证设备的所述用户进行操作,
所述认证设备在判定为从所述用户获取到的生物体信息和所述许可用户的生物体信息是同一个用户的生物体信息的情况下,变为认证中状态,且向该信息处理装置发送所述许可用户的识别信息,
所述对照处理部在判定为从所述认证设备发送的所述许可用户的识别信息是与变为所述认证中状态的所述认证设备关联的识别信息的情况下,执行所述对照处理。
13.如权利要求12所述的存储了程序的计算机可读取的记录介质,
在对照为是由同一个所述操作面板的操作引起的信息,且被给予了与在所述操作面板上受理的操作的操作内容对应的操作权限的情况下,受理所述用户对所述操作面板的操作。
14.如权利要求13所述的存储了程序的计算机可读取的记录介质,
在所述操作内容是特定的操作的情况下,判定是否被给予了与所述操作内容对应的操作权限。
15.如权利要求11~14中任一项所述的存储了程序的计算机可读取的记录介质,
在所述操作面板受理的操作是特定的操作的情况下,执行所述对照处理。
CN201810354455.1A 2017-04-24 2018-04-19 信息处理装置、信息处理***以及计算机可读取记录介质 Active CN108733998B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2017-085038 2017-04-24
JP2017085038A JP6880984B2 (ja) 2017-04-24 2017-04-24 情報処理装置、情報処理システム、及びプログラム

Publications (2)

Publication Number Publication Date
CN108733998A CN108733998A (zh) 2018-11-02
CN108733998B true CN108733998B (zh) 2021-06-22

Family

ID=61972041

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810354455.1A Active CN108733998B (zh) 2017-04-24 2018-04-19 信息处理装置、信息处理***以及计算机可读取记录介质

Country Status (4)

Country Link
US (1) US10210443B2 (zh)
EP (1) EP3396577B1 (zh)
JP (1) JP6880984B2 (zh)
CN (1) CN108733998B (zh)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110443024A (zh) * 2019-07-23 2019-11-12 青岛海尔科技有限公司 用于切换操作权限的方法及装置、家电设备
CN110443025A (zh) * 2019-07-23 2019-11-12 青岛海尔科技有限公司 用于切换操作权限的方法及装置、家电设备
JP7338337B2 (ja) * 2019-09-05 2023-09-05 富士フイルムビジネスイノベーション株式会社 情報処理装置及び情報処理プログラム
US11924196B2 (en) 2020-04-30 2024-03-05 Konica Minolta, Inc. Communication terminal and position detection system
US20220232005A1 (en) * 2021-01-20 2022-07-21 Fujifilm Business Innovation Corp. Information processing apparatus, method, and computer readable medium
CN114613042B (zh) * 2022-02-25 2023-11-28 深圳数马电子技术有限公司 通用型汽车钥匙的软件配置方法及装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104015190A (zh) * 2014-05-13 2014-09-03 中国科学院力学研究所 一种不确定双向时延条件下的机器人远程控制方法和***
CN105095731A (zh) * 2015-07-15 2015-11-25 广东欧珀移动通信有限公司 一种基于多头像图像的解锁屏方法及用户终端
CN106296941A (zh) * 2016-08-26 2017-01-04 南京邮电大学 一种钥匙容器及数字锁控制***及其控制方法

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6799275B1 (en) 2000-03-30 2004-09-28 Digital Persona, Inc. Method and apparatus for securing a secure processor
JP2009182753A (ja) 2008-01-31 2009-08-13 Konica Minolta Business Technologies Inc 画像処理装置
JP5799883B2 (ja) * 2011-06-16 2015-10-28 コニカミノルタ株式会社 接続制御装置、情報処理装置、画像形成装置、携帯型移動端末、情報処理システム、接続制御装置の制御方法、及び接続制御装置の制御プログラム
US9824199B2 (en) * 2011-08-25 2017-11-21 T-Mobile Usa, Inc. Multi-factor profile and security fingerprint analysis
US8555077B2 (en) 2011-11-23 2013-10-08 Elwha Llc Determining device identity using a behavioral fingerprint
KR101303939B1 (ko) * 2011-10-17 2013-09-05 한국과학기술연구원 디스플레이 장치 및 컨텐츠 디스플레이 방법
JP5885645B2 (ja) 2012-12-05 2016-03-15 京セラドキュメントソリューションズ株式会社 情報処理装置、認証方法
JP2014167664A (ja) * 2013-02-28 2014-09-11 Ricoh Co Ltd 認証システム、モバイル端末、認証サーバ及び画像形成装置
JP6186861B2 (ja) * 2013-05-07 2017-08-30 株式会社リコー 印刷システム、画像形成装置、端末装置及び印刷処理方法
US9219967B2 (en) * 2013-11-25 2015-12-22 EchoStar Technologies, L.L.C. Multiuser audiovisual control
US20150193069A1 (en) * 2014-01-03 2015-07-09 Harman International Industries, Incorporated Seamless content transfer
JP6780297B2 (ja) 2015-08-07 2020-11-04 株式会社リコー 情報処理装置、画像形成装置、情報処理システム、プログラム、及び認証方法
JP6512067B2 (ja) 2015-10-30 2019-05-15 日本電気硝子株式会社 波長変換素子の製造方法
US10181021B2 (en) * 2016-02-01 2019-01-15 Fitbit, Inc. Method and apparatus for off-body detection for wearable device

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104015190A (zh) * 2014-05-13 2014-09-03 中国科学院力学研究所 一种不确定双向时延条件下的机器人远程控制方法和***
CN105095731A (zh) * 2015-07-15 2015-11-25 广东欧珀移动通信有限公司 一种基于多头像图像的解锁屏方法及用户终端
CN106296941A (zh) * 2016-08-26 2017-01-04 南京邮电大学 一种钥匙容器及数字锁控制***及其控制方法

Also Published As

Publication number Publication date
CN108733998A (zh) 2018-11-02
US20180307955A1 (en) 2018-10-25
JP2018186321A (ja) 2018-11-22
EP3396577A1 (en) 2018-10-31
EP3396577B1 (en) 2021-05-26
JP6880984B2 (ja) 2021-06-02
US10210443B2 (en) 2019-02-19

Similar Documents

Publication Publication Date Title
CN108733998B (zh) 信息处理装置、信息处理***以及计算机可读取记录介质
KR102132507B1 (ko) 생체 인식 데이터에 기초한 리소스 관리 기법
Jansen Authenticating users on handheld devices
EP3100194B1 (en) Dynamic keyboard and touchscreen biometrics
US10063541B2 (en) User authentication method and electronic device performing user authentication
US7669047B2 (en) Biometrics signal input device and computer system having the biometrics signal input device
US9348987B2 (en) Electronic device including finger-operated input device based biometric matching and related methods
US20130279768A1 (en) Electronic device including finger-operated input device based biometric enrollment and related methods
US10325139B2 (en) Fingerprint authentication with parallel processing
US8448875B2 (en) Secure use of externally stored data
JP2009211556A (ja) 生体認証装置
JP7023139B2 (ja) 解錠システム、解錠装置、解錠方法、端末装置及びプログラム
KR20150011046A (ko) 생체인식 기반 인증 방법 및 장치
CN107704759A (zh) 敏感操作的控制方法、装置、存储介质及电子设备
US10482225B1 (en) Method of authorization dialog organizing
JP2018007036A (ja) 画像処理装置、画像処理システム、画像処理方法およびプログラム
JP2007206941A (ja) 生体認証装置、生体認証システム及び生体データ管理方法
JP2005208993A (ja) 利用者認証システム
JPH11184992A (ja) Icカードおよびicカードが挿入される装置
JP2010140499A (ja) 生体認証装置、生体認証システム及び生体データ管理方法
EP3211555A1 (en) An apparatus and associated methods
KR20150029251A (ko) 전자 장치 내의 객체를 보안하기 위한 방법 및 이를 위한 전자 장치
CN109254802B (zh) 应用程序控制方法及电子装置
JP6919380B2 (ja) 認証装置及び認証方法
JP2017117119A (ja) 情報処理装置、情報処理システム、認証方法およびプログラム

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant