JP2013186851A - セキュリティを解除するための情報の入力が要求される情報処理装置及びログイン方法 - Google Patents
セキュリティを解除するための情報の入力が要求される情報処理装置及びログイン方法 Download PDFInfo
- Publication number
- JP2013186851A JP2013186851A JP2012053970A JP2012053970A JP2013186851A JP 2013186851 A JP2013186851 A JP 2013186851A JP 2012053970 A JP2012053970 A JP 2012053970A JP 2012053970 A JP2012053970 A JP 2012053970A JP 2013186851 A JP2013186851 A JP 2013186851A
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- processing apparatus
- information processing
- information
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
【課題】ログイン処理において情報処理装置の使用状況に応じた適切なセキュリティ性を確保しつつ、ログイン情報の入力操作における使用者の利便性を向上する情報処理装置を提供する。
【解決手段】セキュリティを解除するための情報の入力が要求される情報処理装置は、使用者の生体情報を用いて認証を行う第1の認証部と、使用者に関する所定の情報を用いて認証を行う第2の認証部と、第1の認証部と第2の認証部による認証結果に基づき、使用者のログインの許可を制御するログイン制御部と、情報処理装置の使用状況におけるセキュリティの程度を判断するためのパラメータを検出する検出部(S2)と、検出部により検出されたパラメータに基づき、第1の認証部及び第2の認証部の少なくともいずれかにおける認証の強度(認証精度(S11)、認証処理の要否(S9、S10))を設定する認証状態制御部とを備える。
【選択図】図2
【解決手段】セキュリティを解除するための情報の入力が要求される情報処理装置は、使用者の生体情報を用いて認証を行う第1の認証部と、使用者に関する所定の情報を用いて認証を行う第2の認証部と、第1の認証部と第2の認証部による認証結果に基づき、使用者のログインの許可を制御するログイン制御部と、情報処理装置の使用状況におけるセキュリティの程度を判断するためのパラメータを検出する検出部(S2)と、検出部により検出されたパラメータに基づき、第1の認証部及び第2の認証部の少なくともいずれかにおける認証の強度(認証精度(S11)、認証処理の要否(S9、S10))を設定する認証状態制御部とを備える。
【選択図】図2
Description
本発明は、セキュリティを解除するための情報を入力する情報処理装置に関する。
従来、パーソナルコンピュータ等の情報処理装置において、セキュリティ上の観点から起動時に、情報処理端末の使用者が正当な使用者であるか否かを認証するための情報(以下「認証情報」という。)の入力を要求するものがある(特許文献1参照)。そのような情報処理装置では、正当な使用者であると認証されたときに、その使用者は情報処理端末へログインすることが可能となり、情報処理装置の利用が可能となる。
認証情報としては、ユーザID及びパスワード(テキスト)が一般的であるが、近年、指紋や虹彩、静脈パターンのような生体情報も認証情報として利用されてきている(特許文献2参照)。また、識別情報を記憶したICタグが埋め込まれたICカードを用いた認証もある。
認証情報としてのユーザID及びパスワードは他人に知られると、その他人に使用されてしまうという問題がある。セキュリティを強固にすべく複数の認証を実行すると、使用者は認証毎に認証情報を入力する必要があり、ログイン操作が煩雑となり使用者の利便性を損なう。
また、近年、屋外において情報端末をインターネットに接続するための通信サービスも普及しており、情報処理装置を室内及び屋外の双方で使用する機会が増えてきている。特に屋外で使用する場合、情報処理装置は必ずしもセキュリティが整った環境で使用されるとは限らないことから、情報処理装置へのログイン処理において高いセキュリティ性を確保することが好ましい。しかしながら、ログイン処理において高いセキュリティ性を確保しようとすると、すなわち、認証の強度を高くすると、ログイン操作が煩雑となり、使用者の利便性が損なわれるという問題がある。
本発明は上記課題を解決すべくなされたものであり、その目的とするところは、ログイン処理において情報処理装置の使用状況に応じた適切なセキュリティ性を確保しつつ、ログイン情報の入力操作における使用者の利便性を向上する情報処理装置を提供する。
本発明に係る情報処理装置は、セキュリティを解除するための情報の入力が要求される情報処理装置である。情報処理装置は、使用者の生体情報を用いて認証を行う第1の認証部と、使用者に関する所定の情報を用いて認証を行う第2の認証部と、第1の認証部と前記第2の認証部による認証結果に基づき、使用者のログインの許可を制御するログイン制御部と、情報処理装置の使用状況におけるセキュリティの程度を判断するためのパラメータを検出する検出部と、検出部により検出されたパラメータに基づき、第1の認証部及び第2の認証部の少なくともいずれかにおける認証の強度を変化させる認証状態制御部とを備える。
認証状態制御部は、例えば、検出部により検出されたパラメータに基づき、第1の認証部における認証の精度を変化させてもよい。または、認証状態制御部は、検出部により検出されたパラメータに基づき、第2の認証部による認証の実施/不実施を制御してもよい。
本発明に係るログイン方法は、セキュリティを解除するための情報の入力が要求される情報処理装置に対するログイン方法である。そのログイン方法は、使用者の生体情報を用いて第1の認証を行うステップと、使用者に関する所定の情報を用いて第2の認証を行うステップと、第1の認証と第2の認証による認証結果に基づき、使用者のログインの許可を制御するステップと、情報処理装置の使用状況におけるセキュリティの程度を判断するためのパラメータを検出するステップと、検出されたパラメータに基づき、第1の認証および第2の認証の少なくともいずれかにおける認証の強度を変化させるステップと、を含む。
上記の構成によれば、情報処理装置のログイン時において、情報処理装置の使用状況におけるセキュリティの程度を判断するためのパラメータを検出し、検出したパラメータに基づき、認証部の認証における精度または認証部の動作(作動/停止)を制御する。これにより、情報処理装置が使用されている状況(環境)に応じて、情報処理装置のセキュリティレベルを設定することができる。よって、セキュリティレベルが比較的に高いエリア(例えば、セキュリティが確保された室内)では、情報処理装置のログイン時のセキュリティレベルをより低く設定でき、ログイン操作を簡略化できる。一方、セキュリティレベルが比較的に低いエリア(例えば、屋外)では、情報処理装置のログイン時のセキュリティレベルをより高く設定することができる。その結果、セキュリティの比較的高いエリア及び比較的低いエリアの双方においてセキュリティ性を確保しつつ、セキュリティの比較的高いエリアで情報処理装置を使用する場合のログイン操作における使用者の利便性を向上できる。
本発明によれば、ログイン処理において情報処理装置の使用状況に応じた適切なセキュリティ性を確保しつつ、ログイン情報の入力操作における使用者の利便性を向上できる。
以下、図面を参照しての一実施形態である情報処理装置の構成、動作を説明する。
1.構成
図1は、本実施形態の情報処理装置の構成を示した図である。情報処理装置10は、種々の情報を表示する表示部11と、使用者が情報処理装置10に対する種々の情報を入力するための操作部13と、情報処理装置10の制御に必要なプログラム等を格納するデータ記憶部15と、情報処理装置10が外部装置と通信を行なうための外部インタフェース部17と、情報処理装置10全体の制御を行なうコントローラ19とを備える。
図1は、本実施形態の情報処理装置の構成を示した図である。情報処理装置10は、種々の情報を表示する表示部11と、使用者が情報処理装置10に対する種々の情報を入力するための操作部13と、情報処理装置10の制御に必要なプログラム等を格納するデータ記憶部15と、情報処理装置10が外部装置と通信を行なうための外部インタフェース部17と、情報処理装置10全体の制御を行なうコントローラ19とを備える。
表示部11は液晶パネルや有機EL等で構成できる。なお、本実施形態では、表示部11は、情報処理装置10内に設けたが、外部接続機器として、情報処理装置10の外部に設けても良い。
操作部13は、例えば、キーボードやマウスのような使用者が情報処理装置に対して指示を与えるデバイスである。操作部13は、表示部11上に設けられたタッチパネルであってもよい。または、操作部13は使用者の体の一部または全体の動き(ジェスチャ)を読み取る装置であってもよい。この場合、操作部13は、使用者を撮像する撮像手段を備え、撮像した画像を解析することで動きを識別してもよい。または、操作部13は、使用者の動きを検知するセンサであってもよい。
データ記憶部15は、データや制御プログラムを格納するための記録媒体である。データ記憶部15は、ログイン処理に必要なIDやパスワード等の情報も格納している。データ記憶部15は、例えば、ハードディスクドライブ(HDD)やフラッシュメモリのような半導体記憶装置である。データ記憶部15は、光ディスクのような記録媒体を含んでも良い。また、データ記憶部15は、情報処理装置10の外部に設けても良い。例えば、データ記憶部15として、ネットワーク上のサーバを利用してもよい(クラウドコンピューティング)。
外部インタフェース部17は、情報処理装置10に対する外部機器の接続を可能とするものであり、情報処理装置10と外部機器間のデータのやりとりを行う。外部インタフェース部17は、USBやHDMIのような所定のインタフェース規格に準拠して通信を行う。または、外部インタフェース部17は、WiFiやIEEE802.11等の無線通信規格に準拠して通信を行ってもよい。
コントローラ19はCPUやMPUであって、データ記憶部15に記憶されたプログラムを実行することで後述する種々の機能を実現する。
本実施形態の情報処理装置10はさらに、指紋読取部21と、RFID読取部23と、撮像部25とを備える。
指紋読取部21は人の指の指紋情報を読み取る装置である。指紋読取部21は電源スイッチ21s上に設けられている。すなわち、使用者が電源スイッチ21sを押下するために電源スイッチ21sに触れたときに、同時に指紋読取部21は指紋情報を読み取ることができるようになっている。指紋読取部21は読み取った指紋情報をコントローラ19に送信する。コントローラ19は、受信した指紋情報が事前に基準情報として登録された指紋情報と合致するか否かを判断する。なお、指紋読取部21は電源スイッチと別の場所に設けても良い。
RFID読取部23は、無線により(すなわち非接触で)、所定範囲内にあるICカード等に埋め込まれたICタグの識別情報を読み取る装置である。RFID読取部23は、読み取った識別情報をコントローラ19に送信する。コントローラ19は、受信した識別情報が事前に基準情報として登録された識別情報と合致するか否かを判断する。
撮像部25は、画像を撮像し、撮像した画像データをコントローラ19に送信する。コントローラ19は受信した画像から顔の画像を検出し、検出した顔の画像が事前に基準情報として登録された顔の画像と合致するか否かを判断する。
さらに、情報処理装置10は、情報処理装置10の使用状況(環境)を検出する使用状況検出部31を備える。使用状況として例えば以下の情報が検出される。
1)情報処理装置10の位置
2)情報処理装置10の揺れの程度
3)情報処理装置10がネットワークに接続する手段の種類(無線接続(WiFi, IEEE802.11)または有線接続(LANケーブル等による接続))
4)ACアダプタの情報処理装置10に対する接続状態
5)情報処理装置10の周囲の温度
1)情報処理装置10の位置
2)情報処理装置10の揺れの程度
3)情報処理装置10がネットワークに接続する手段の種類(無線接続(WiFi, IEEE802.11)または有線接続(LANケーブル等による接続))
4)ACアダプタの情報処理装置10に対する接続状態
5)情報処理装置10の周囲の温度
使用状況検出部31は、上記の検出すべき情報に応じて検出に必要なデバイスを含む。例えば、使用状況検出部31は、情報処理装置10の使用位置を検出する場合、GPS(Global Positioning System)を含む。または、使用状況検出部31は、情報処理装置10の揺れの程度を検出する場合、ジャイロセンサを含む。または、使用状況検出部31は、情報処理装置10の周囲の温度を検出する場合、温度センサを含む。
2.ログイン処理
以上の構成を有する情報処理装置10の電源オン時のログイン処理を説明する。情報処理装置10のログイン処理においては複数の認証が実行される。これらの複数の認証処理においては、2つの生体情報と1つの非生体情報が用いられる。具体的には、最初にBIOSに対する認証(第1の認証)が実施され、その後にOSに対する2つの認証(第2、第3の認証)が実施される。最初のBIOSに対する認証において、BIOS IDとして入力される認証情報には生体情報が用いられる。本例では、指紋情報が用いられる。このため、情報処理装置10においてBIOS IDとして正当な使用者の指紋情報が事前に登録されている。また、OSに対する2つの認証においては、非生体情報と生体情報とがそれぞれLOGIN IDとして使用される。本例では、非生体情報としての、ICタグに記憶された識別情報と、生体情報としての、顔の画像情報とが使用される。これらの情報も情報処理装置10にLOGIN IDとして事前に登録されている。
以上の構成を有する情報処理装置10の電源オン時のログイン処理を説明する。情報処理装置10のログイン処理においては複数の認証が実行される。これらの複数の認証処理においては、2つの生体情報と1つの非生体情報が用いられる。具体的には、最初にBIOSに対する認証(第1の認証)が実施され、その後にOSに対する2つの認証(第2、第3の認証)が実施される。最初のBIOSに対する認証において、BIOS IDとして入力される認証情報には生体情報が用いられる。本例では、指紋情報が用いられる。このため、情報処理装置10においてBIOS IDとして正当な使用者の指紋情報が事前に登録されている。また、OSに対する2つの認証においては、非生体情報と生体情報とがそれぞれLOGIN IDとして使用される。本例では、非生体情報としての、ICタグに記憶された識別情報と、生体情報としての、顔の画像情報とが使用される。これらの情報も情報処理装置10にLOGIN IDとして事前に登録されている。
以下、図2のフローチャートを参照して、情報処理装置10の電源オン時のログイン処理を説明する。
図2において、使用者により電源ボタン21sが押下されると、情報処理装置10の電源がオンされる(S1)。電源がオンされると、使用状況検出部31は、コントローラ19が現在の情報処理装置10の使用状況でのセキュリティの程度を判断するために使用するパラメータを検出する(S2)。具体的には、使用状況検出部31が、情報処理装置10の使用状況(環境)に関する情報を検出する。使用状況として例えば以下の情報が検出される。
1)情報処理装置10が使用されている位置
2)情報処理装置10の揺れの大きさ
3)情報処理装置10をネットワークに接続する手段の種類(ワイヤレス接続(WiFi, IEEE802.11)またはLANケーブルによる接続)
4)ACアダプタの情報処理装置10に対する接続状態
5)情報処理装置10の周囲の温度
使用状況検出部31は、検出結果を示す情報をコントローラ19に送信する。
1)情報処理装置10が使用されている位置
2)情報処理装置10の揺れの大きさ
3)情報処理装置10をネットワークに接続する手段の種類(ワイヤレス接続(WiFi, IEEE802.11)またはLANケーブルによる接続)
4)ACアダプタの情報処理装置10に対する接続状態
5)情報処理装置10の周囲の温度
使用状況検出部31は、検出結果を示す情報をコントローラ19に送信する。
さらに、指紋読取部21は、電源オン時に電源ボタン21s上に置かれた使用者の指から指紋情報を読み取る。このため、使用者が気づかないうちに指紋が読み取られる。
指紋読取部21は、使用者の指紋情報を読み取ると、指紋情報をコントローラ19に送信する。コントローラ19は、指紋情報をBIOS IDとして受信し、事前にBIOS IDとして登録された指紋情報と比較する(S3)。指紋情報が一致すれば(S3でYES)、コントローラ19はBIOSを起動する(S6)。一方、指紋情報が一致しない場合、すなわち登録されたBIOS IDに一致しない場合(S3でNO)、コントローラ19はBIOSパスワードを入力するための画面を表示し、使用者によるBIOSパスワードの入力を待つ(S4)。正しいBIOSパスワードが入力されると(S5)、BIOSが起動される(S6)。
このように、電源オン後の最初の認証(S3)に指紋情報を用いることにより、使用者が電源スイッチに対する操作を行ったときに同時に指紋情報の読み取りも行われるため、使用者の利便性を向上できる。
BIOSが起動されると、RFID読取部23が起動され(S7)、また、人物認識のため撮像部25が起動される(S8)。このように最初比較的電力消費の少ない指紋読取部21のみを起動し、BIOS起動後にRFID読取部23や撮像部25が起動されるため、省電力が実現できる。
次に、電源オン直後に使用状況検出部31により検出された情報に基づき、コントローラ19は、情報処理装置10が使用されている状況におけるセキュリティの程度を判断する(S9)。このセキュリティの程度を判断は例えば以下のようにして行われる。
例えば、ステップS2で情報処理装置10の位置が検出される場合、コントローラ19は、情報処理装置10の位置が所定のエリア内に含まれるか否かを判断する。所定のエリアとは、例えば、そこへ入るのに認証が要求されるような、高いセキュリティが確保された領域(区画)である。情報処理装置10の位置が、高いセキュリティが確保されたエリア(例えば、室内)内である場合、情報処理装置10の現在の使用状況下でのセキュリティの程度は基準レベルよりも「高い」と判断する。そうでない場合、情報処理装置10の現在の使用状況下でのセキュリティの程度は基準レベルよりも「低い」と判断する。
また、ステップS2で情報処理装置10の揺れの程度が検出される場合、次のように判断される。情報処理装置10の揺れの程度が所定値よりも大きい場合、情報処理装置10は、移動中であると考えられる。よって、この場合、セキュリティが確保されていない環境下(例えば、屋外)で使用されている可能性が高いと考えられる。このため、コントローラ19は、検出された情報処理装置10の揺れの大きさが所定値よりも大きい場合、情報処理装置10の現在の使用状況下でのセキュリティの程度は基準レベルよりも「低い」と判断する。そうでない場合、情報処理装置10の現在の使用状況下でのセキュリティの程度は基準レベルよりも「高い」と判断する。
また、ステップS2において、情報処理装置10がネットワークに対して有線で接続(LANケーブル等による接続)されているか、無線で接続(WiFi, IEEE802.11)されているかが検出される場合、次のように判断される。情報処理装置10が有線で接続されている場合、情報処理装置10は室内で使用され、すなわち、セキュリティが確保されている環境下で使用されている可能性が高いと考えられる。一方、情報処理装置10が無線で接続されている場合、情報処理装置10は屋外で、すなわち、セキュリティが確保されていない環境下で使用されている可能性が高いと考えられる。このため、情報処理装置10がネットワークに対して有線で接続されていると検出された場合、コントローラ19は、情報処理装置10の現在の使用状況下でのセキュリティの程度は基準レベルよりも「高い」と判断する。そうでない場合、情報処理装置10の現在の使用状況下でのセキュリティの程度は基準レベルよりも「低い」と判断する。
また、ステップS2において、情報処理装置10に対するACアダプタの接続状態が検出される場合、次のように判断される。情報処理装置10に対してACアダプタが接続されている場合、情報処理装置10は室内で使用され、すなわち、セキュリティが確保されている環境下で使用されている可能性が高いと考えられる。一方、情報処理装置10にACアダプタが接続されていない場合、情報処理装置10は屋外で、すなわち、セキュリティが確保されていない環境下で使用されている可能性が高いと考えられる。このため、情報処理装置10に対してACアダプタが接続されていると検出された場合、コントローラ19は、情報処理装置10の現在の使用状況下でのセキュリティの程度は基準レベルよりも「高い」と判断する。そうでない場合、情報処理装置10の現在の使用状況下でのセキュリティの程度は基準レベルよりも「低い」と判断する。
また、ステップS2において、情報処理装置10の周囲の温度が検出される場合、次のように判断される。検出された温度が非常に高い温度(例えば、35度)や非常に低い温度(例えば、−5度)を示す場合、情報処理装置10は屋外で、すなわち、セキュリティが確保されていない環境下で使用されている可能性が高いと考えられる。このため、検出された温度が所定の温度範囲外の温度である場合、コントローラ19は、情報処理装置10の現在の使用状況下でのセキュリティの程度は基準レベルよりも「低い」と判断する。そうでない場合、情報処理装置10の現在の使用状況下でのセキュリティの程度は基準レベルよりも「高い」と判断する。なお、所定の温度範囲は、室内において通常に観測される温度範囲(例えば、10度〜30度)に設定される。
次に、OSへログインするための認証が行われる。前述のように、本実施形態では、OSに対する認証として2段階の認証が実施される。最初に、非生体情報を用いた認証(第2の認証)が実施され(S10)、その後、生体情報を用いた認証(第3の認証)が実施される(S12)。
ここで、ステップS9において、情報処理装置10の現在の使用状況下でのセキュリティの程度が基準レベルよりも「低い」と判断された場合、コントローラ19は、非生体情報を用いた認証(第2の認証)を実施する(S10)。
非生体情報を用いた認証(第2の認証)として、具体的には、非生体情報としてICタグの識別情報を用いた認証が行われる(S10)。本例では、使用者は識別情報を記憶したICタグを内蔵したICカードを所有しているとする。使用者のICカードがRFID読取部23から所定範囲内にある場合、RFID読取部23はICカード内部のICタグの識別情報を読み取り、読み取った識別情報をコントローラ19に伝える。コントローラ19は、読み取られた識別情報がLOGIN IDと等しいか否かを判断する(S10)ICタグの識別情報がLOGIN IDと一致すれば、コントローラ19は、続いて、生体情報を用いた認証(第3の認証)を行う。
一方、ステップS9において、情報処理装置10の現在の使用状況下でのセキュリティの程度が基準レベルよりも「高い」と判断された場合は、コントローラ19は、非生体情報を用いた認証(第2の認証)を実施せずに(ステップS10をスキップ)、生体情報を用いた認証(第3の認証)を実施する。
生体情報を用いた認証(第3の認証)の前に、コントローラ19は、ステップS9で判断したセキュリティの程度に基づき、その認証(第3の認証)における認証精度を設定する(S11)。具体的には、セキュリティの程度が基準レベルより「高い」と判断されたときは、コントローラ19は、生体情報を用いた認証(第3の認証)の認証精度がより低くなるように認証精度を設定する。また、セキュリティの程度が基準レベルより「低い」と判断されたときは、コントローラ19は、認証精度がより高くなるように認証精度を設定する。
ここで、認証精度とは、使用者から取得した生体情報と、LOGIN IDとして事前に登録されている生体情報(顔の画像情報)とを比較し、両者が一致していると判断する時の精度である。すなわち、認証精度がより高い場合、認証精度が低い場合に比較して、両者が一致していると判断するために、使用者から取得した生体情報と、事前に登録されている生体情報との間のより高い一致度が要求される。情報処理装置100の現使用状況におけるセキュリティの程度が高いことは、使用者が何らかの認証を既にパスしていると考えられる。このことから、次に行う認証の認証精度を低くしても問題なく、また、過度な認証に伴う使用者の利便性の低下を防止できる。一方、情報処理装置100の現使用状況におけるセキュリティの程度が低い場合は、認証精度をより高くすることで、十分なセキュリティを確保できる。なお、上記の例では、認証精度を2段階に切り替えたが、認証精度の設定方法はこのような方法に限定されない。認証精度を、ステップS2で検出されたパラメータの値(すなわち、セキュリティの程度)に応じてより細かく切り替えてもよい。
生体情報を用いた認証(第3の認証)として、具体的には、撮像部25で撮像された使用者の画像に基づいた人物認識による認証が行われる(S12)。本実施形態では、人物認識として、撮像された画像に基づき顔認識が実施される。顔認識の結果、認証が成功したとき、すなわち、ICタグによる認証と顔情報による認証の双方ともに成功したときは(S12でYES)、コントローラ19は、使用者によるLOGIN パスワードの入力を免除し、使用者についてOSへのログインを許可する(S15)。すなわち、使用者をログインさせる処理を実行する。この場合、使用者は、情報処理装置10に対してログインのための情報を何も入力せずにログインすることが可能となり、ログインのための操作を簡単化できる。なお、本実施形態では、人物認識として顔認識を用いたが、この代わりに他の生体情報、例えば、人の眼の虹彩や指の静脈パターンを用いて特定の人物を認識するようにしてもよい。
一方、顔認識(人物認識)の結果、認証が失敗したときは(S12でNO)、コントローラ19は、LOGINパスワードの入力画面を表示し、使用者に対してLOGINパスワードの入力を要求する(S13)。使用者により正当なLOGINパスワードが入力されると(S14でYES)、コントローラ19は、OSへログインを許可する(S15)。すなわち、使用者をログインさせる。LOGINパスワードの入力が所定回数失敗したときは、本処理を強制的に終了する。
ログイン処理後、使用者は情報処理装置10を利用することが可能になる。その後、コントローラ19は、OSへのログインを許可してから所定時間ごとに、ステップS8からS11の処理を繰り返す。すなわち、一定期間ごとに非生体情報を用いた認証(S10)及び生体情報を用いた認証(S12)を実行する。以下、図3のフローチャートを参照して、ログイン後に実行されるこの処理を説明する。なお、図3のフローチャートにおけるステップS22、S23からS28の処理の内容は、図2のフローチャートにおけるステップS2、S9からS14の処理の内容と略同一である。
図3に示すように、コントローラ19は、ログイン許可後、一定時間経過毎に、情報処理装置10の使用状況におけるセキュリティの程度を判断するためのパラメータを検出し(S22)、その検出結果に基づき、非生体情報による認証(S24)を実施するか否か及び生体情報による認証(S26)における認証精度を決定する。
必要な認証がすべて成功したとき、または、使用者により正当なログインパスワードが入力されたときは(S28でYES)、ログイン状態が維持される。しかし、いずれの認証も失敗し、かつ、使用者により正当なログインパスワードが入力されなかったときは(S28でNO)、コントローラ19はログオフ処理を実行する(S29)。
このように、ログイン後も定期的に情報処理装置10の使用状況におけるセキュリティの程度を判断するためのパラメータを検出し、非生体情報による認証の実施の要否及び生体情報による認証の認証精度を決定することにより、最新の情報処理装置10の使用状況に応じた適切な認証処理を実現することができる。例えば、当初、情報処理装置10がセキュリティの高い居室で使用されていたところ、その後、情報処理装置10が屋外に持ち運ばれて使用されるようになった場合を想定する。この場合、当初は、非生体情報を用いた認証(第2の認証)はスキップされ、より低い認証精度で生体情報を用いた認証(第3の認証)が実施されるが、その後に、非生体情報を用いた認証(第2の認証)が実施され、かつ、生体情報を用いた認証(第3の認証)における認証精度がより高い値に設定される。このように、認証処理の強度を使用状況に応じて適切に変更することができる。
また、ログイン後も定期的に認証処理を行うことで、ログイン後に使用者の状況が変化した場合であっても、不正な使用者による情報処理装置10の使用を防止でき、セキュリティ性を確保できる。例えば、ログイン後に、ICタグが埋め込まれたICカードとともに正当な使用者が情報処理装置10から所定範囲外に離れた場合、ICタグの識別情報に基づく認証をクリアできない。このため、正当な使用者が不在である間、他人が正当な使用者になりすまして情報処理装置10を使用することを防止できる。または、ログイン後に正当な使用者に代わり不正な使用者が情報処理装置10を使用した場合、その不正な使用者は、他人の正当なICカードを所持していたとしても、撮像部25による人物認識(顔認識)をクリアできないため、不正な使用者による不正使用を防止することができる。
なお、上記実施形態では、指紋読取部21、RFID読取部23及び撮像部25は、情報処理装置10に内蔵されたものであったが、それぞれ情報処理装置10に外付けの装置でもよく、それぞれ、コントローラ19とは別のコントローラにより制御されるものであってもよい。
また、上記実施形態では、ICタグを内蔵する物品としてICカードを例として挙げたが、ICタグを内蔵する物であれば、ICカードに限定されるものではない。また、ICタグの代わりに他のデバイスを用いてもよい。例えば、固有の識別情報を有し、その識別情報を外部から非接触的に読み取れるものであれば、任意のデバイスが使用できる。例えば、スマートフォンなども非生体情報に基づく認証(S10)に使用できる。
また、上記実施形態では、第1の生体情報による認証、非生体情報による認証、第2の生体情報による認証の順で認証を行ったが、これら3つの認証の順序は他の順序でもよい。
また、上記実施形態において、第1の生体情報による認証、非生体情報による認証、第2の生体情報による認証のそれぞれにおいて使用される基準情報(指紋情報、ICタグの識別情報、顔情報)は、一使用者(個人)に固有の情報として互いに関連づけられて登録されている。ここで、非生体情報による認証における基準情報(ICタグの識別情報)については、一使用者に対して複数個登録しておいてもよい。また、非生体情報による認証における基準情報(ICタグの識別情報)は、複数の使用者(例えば、同じグループに所属する者)で共有されるようにしてもよい。
また、上記実施形態において、第2の生体情報による認証において、情報処理装置10の現在の使用状況におけるセキュリティの程度に応じて、認証精度を変更した(S11)。しかし、このような制御に限られず、検出されたセキュリティの程度が基準レベルよりも低いと判断されたときは、第2の生体情報による認証(S11、S12)は行わずに、使用者に必ずLOGINパスワードを入力させる(S13)ようにしてもよい。すなわち、情報処理装置10がセキュリティの程度が低い環境で使用されていると想定されるときは、セキュリティ性がより高くなるように、セキュリティ性がより低い認証手段の使用を禁止してもよい。
3.まとめ
本実施形態の情報処理装置(10)は、セキュリティを解除するための情報の入力が要求される情報処理装置である。情報処理装置(10)、使用者の生体情報を用いて認証を行う生体情報認証部(指紋読取部21または撮像部25及びコントローラ19)と、使用者に関する所定の情報を用いて認証を行う非生体情報認証部(RFID読取部23及びコントローラ19)と、生体情報認証部と非生体情報認証部による認証結果に基づき、使用者のログインの許可を制御するコントローラ19と、情報処理装置10の使用状況におけるセキュリティの程度を判断するためのパラメータを検出する使用状況検出部31とを備える。コントローラ19は、使用状況検出部31により検出されたパラメータに基づき、生体情報認証部における認証の強度を変化させる。具体的には、コントローラ19は、使用状況検出部31により検出されたパラメータに基づき、生体情報認証部における認証の精度を変化させる。または、コントローラ19は、使用状況検出部31により検出されたパラメータに基づき、非生体情報認証部による認証の実施/不実施を制御する。
本実施形態の情報処理装置(10)は、セキュリティを解除するための情報の入力が要求される情報処理装置である。情報処理装置(10)、使用者の生体情報を用いて認証を行う生体情報認証部(指紋読取部21または撮像部25及びコントローラ19)と、使用者に関する所定の情報を用いて認証を行う非生体情報認証部(RFID読取部23及びコントローラ19)と、生体情報認証部と非生体情報認証部による認証結果に基づき、使用者のログインの許可を制御するコントローラ19と、情報処理装置10の使用状況におけるセキュリティの程度を判断するためのパラメータを検出する使用状況検出部31とを備える。コントローラ19は、使用状況検出部31により検出されたパラメータに基づき、生体情報認証部における認証の強度を変化させる。具体的には、コントローラ19は、使用状況検出部31により検出されたパラメータに基づき、生体情報認証部における認証の精度を変化させる。または、コントローラ19は、使用状況検出部31により検出されたパラメータに基づき、非生体情報認証部による認証の実施/不実施を制御する。
このように、情報処理装置10は、自己の使用状況に応じて、生体情報認証部における認証の精度を変化させたり、非生体情報認証部における認証の実施/不実施を制御することで、使用状況に応じて適切な認証の強度を設定することができる。すなわち、情報処理装置10をセキュリティが比較的高いエリア(例えば、セキュリティが確保された室内)で使用する状況及びセキュリティが比較的低いエリア(例えば、屋外)で使用する状況の双方において十分なセキュリティ性を確保しつつ、ログイン情報(セキュリティを解除するための情報)の入力操作における使用者の利便性を向上できる。
本実施形態は、パーソナルコンピュータ、ワークステーション、スマートフォン等のユーザ認証が要求される情報処理装置やセキュリティシステムに適用可能である。
10 情報処理装置
11 表示部
13 操作部
15 データ記憶部
17 外部インタフェース部
19 コントローラ
21 指紋読取部
23 RFID読取部
25 撮像部
11 表示部
13 操作部
15 データ記憶部
17 外部インタフェース部
19 コントローラ
21 指紋読取部
23 RFID読取部
25 撮像部
Claims (14)
- セキュリティを解除するための情報の入力が要求される情報処理装置であって、
使用者の生体情報を用いて認証を行う第1の認証部と、
使用者に関する所定の情報を用いて認証を行う第2の認証部と、
前記第1の認証部と前記第2の認証部による認証結果に基づき、前記使用者のログインの許可を制御するログイン制御部と、
当該情報処理装置の使用状況におけるセキュリティの程度を判断するためのパラメータを検出する検出部と、
前記検出部により検出されたパラメータに基づき、前記第1の認証部及び前記第2の認証部の少なくともいずれかにおける認証の強度を変化させる認証状態制御部と、
を備えた情報処理装置。 - 前記認証状態制御部は、前記検出部により検出されたパラメータに基づき、前記第1の認証部における認証の精度を変化させる、請求項1記載の情報処理装置。
- 前記認証状態制御部は、当該情報処理装置の使用状況におけるセキュリティレベルが低い程、前記第2の認証部における認証の精度をより高くする、請求項1記載の情報処理装置。
- 前記認証状態制御部は、前記検出部により検出されたパラメータに基づき、前記第2の認証部による認証の実施/不実施を制御する、請求項3記載の情報処理装置。
- 前記認証状態制御部は、前記検出部により検出されたパラメータが、セキュリティレベルが所定値より高い領域内に当該情報処理装置が存在していることを示す場合、前記第2の認証部による認証動作を実施しないよう制御する、請求項4記載の情報処理装置。
- 前記検出部は、当該情報処理装置の位置を検出する、請求項1ないし5のいずれか1つに記載の情報処理装置。
- 前記検出部は、当該情報処理装置の揺れの大きさを検出する、請求項1ないし5のいずれか1つに記載の情報処理装置。
- 前記検出部は、当該情報処理装置がネットワークに対して有線で接続されたか無線で接続されたかを検出する、請求項1ないし5のいずれか1つに記載の情報処理装置。
- 前記検出部は、当該情報処理装置に対するACアダプタの接続の有無を検出する、請求項1ないし5のいずれか1つに記載の情報処理装置。
- 前記第1の認証部は人の指紋に関する情報または人の顔に関する情報を用いて認証を行う、請求項1ないし5のいずれか1つに記載の情報処理装置。
- 前記第2の認証部は非接触型の認証装置である、請求項1ないし5のいずれか1つに記載の情報処理装置。
- セキュリティを解除するための情報の入力が要求される情報処理装置に対するログイン方法であって、
使用者の生体情報を用いて第1の認証を行うステップと、
使用者に関する所定の情報を用いて第2の認証を行うステップと、
前記第1の認証と前記第2の認証による認証結果に基づき、前記使用者のログインの許可を制御するステップと、
当該情報処理装置の使用状況におけるセキュリティの程度を判断するためのパラメータを検出するステップと、
前記検出されたパラメータに基づき、前記第1の認証および前記第2の認証の少なくともいずれかにおける認証の強度を変化させるステップと、
を含むログイン方法。 - 前記認証の強度を変化させるステップは、前記検出されたパラメータに基づき、前記第1の認証における認証の精度を変化させる、請求項12に記載のログイン方法。
- 前記認証の強度を変化させるステップは、前記検出されたパラメータに基づき、前記第2の認証の実施/不実施を制御する、請求項12に記載のログイン方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012053970A JP2013186851A (ja) | 2012-03-12 | 2012-03-12 | セキュリティを解除するための情報の入力が要求される情報処理装置及びログイン方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012053970A JP2013186851A (ja) | 2012-03-12 | 2012-03-12 | セキュリティを解除するための情報の入力が要求される情報処理装置及びログイン方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2013186851A true JP2013186851A (ja) | 2013-09-19 |
Family
ID=49388178
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012053970A Pending JP2013186851A (ja) | 2012-03-12 | 2012-03-12 | セキュリティを解除するための情報の入力が要求される情報処理装置及びログイン方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2013186851A (ja) |
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015170318A (ja) * | 2014-03-10 | 2015-09-28 | 富士通株式会社 | 情報処理装置、情報処理装置の認証方法及びプログラム |
WO2016081609A1 (en) * | 2014-11-19 | 2016-05-26 | Eyelock Llc | Model-based prediction of an optimal convenience metric for authorizing transactions |
JP2016173813A (ja) * | 2015-03-16 | 2016-09-29 | 株式会社リコー | 情報処理装置、情報処理システム、認証方法、及びプログラム |
JP2017037635A (ja) * | 2015-08-07 | 2017-02-16 | 株式会社リコー | 情報処理装置、情報処理システム、プログラム、及び認証方法 |
JP2017058808A (ja) * | 2015-09-15 | 2017-03-23 | 株式会社リコー | 情報処理装置、情報処理システム、認証方法、及びプログラム |
JP2017515178A (ja) * | 2014-02-23 | 2017-06-08 | クアルコム,インコーポレイテッド | モバイルデバイスによる連続的認証 |
JP2017151709A (ja) * | 2016-02-24 | 2017-08-31 | 株式会社リコー | 情報処理システム、情報処理装置、認証方法およびプログラム |
JP2017167705A (ja) * | 2016-03-15 | 2017-09-21 | 株式会社リコー | 情報処理装置、情報処理システム、認証方法、及びプログラム |
JP2017199179A (ja) * | 2016-04-27 | 2017-11-02 | 株式会社リコー | 情報処理装置、情報処理システム、認証方法およびプログラム |
JP2017215757A (ja) * | 2016-05-31 | 2017-12-07 | 株式会社リコー | 情報処理装置、情報処理システム、認証方法およびプログラム |
JP2018022507A (ja) * | 2017-09-06 | 2018-02-08 | キヤノン株式会社 | 情報処理装置およびその制御方法、並びにプログラム |
WO2019013594A1 (en) * | 2017-07-13 | 2019-01-17 | Samsung Electronics Co., Ltd. | ELECTRONIC DEVICE FOR DISPLAYING INFORMATION AND ITS METHOD |
JP2020194554A (ja) * | 2020-07-20 | 2020-12-03 | 株式会社リコー | 情報処理装置、情報処理システム、認証方法およびプログラム |
US11093592B2 (en) | 2016-03-23 | 2021-08-17 | Nec Corporation | Information processing system, information processing device, authentication method and recording medium |
-
2012
- 2012-03-12 JP JP2012053970A patent/JP2013186851A/ja active Pending
Cited By (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017515178A (ja) * | 2014-02-23 | 2017-06-08 | クアルコム,インコーポレイテッド | モバイルデバイスによる連続的認証 |
JP2015170318A (ja) * | 2014-03-10 | 2015-09-28 | 富士通株式会社 | 情報処理装置、情報処理装置の認証方法及びプログラム |
US10332113B2 (en) | 2014-11-19 | 2019-06-25 | Eyelock Llc | Model-based prediction of an optimal convenience metric for authorizing transactions |
WO2016081609A1 (en) * | 2014-11-19 | 2016-05-26 | Eyelock Llc | Model-based prediction of an optimal convenience metric for authorizing transactions |
JP2016173813A (ja) * | 2015-03-16 | 2016-09-29 | 株式会社リコー | 情報処理装置、情報処理システム、認証方法、及びプログラム |
JP2017037635A (ja) * | 2015-08-07 | 2017-02-16 | 株式会社リコー | 情報処理装置、情報処理システム、プログラム、及び認証方法 |
JP2017058808A (ja) * | 2015-09-15 | 2017-03-23 | 株式会社リコー | 情報処理装置、情報処理システム、認証方法、及びプログラム |
JP2017151709A (ja) * | 2016-02-24 | 2017-08-31 | 株式会社リコー | 情報処理システム、情報処理装置、認証方法およびプログラム |
JP2017167705A (ja) * | 2016-03-15 | 2017-09-21 | 株式会社リコー | 情報処理装置、情報処理システム、認証方法、及びプログラム |
US11093592B2 (en) | 2016-03-23 | 2021-08-17 | Nec Corporation | Information processing system, information processing device, authentication method and recording medium |
JP2017199179A (ja) * | 2016-04-27 | 2017-11-02 | 株式会社リコー | 情報処理装置、情報処理システム、認証方法およびプログラム |
JP2017215757A (ja) * | 2016-05-31 | 2017-12-07 | 株式会社リコー | 情報処理装置、情報処理システム、認証方法およびプログラム |
WO2019013594A1 (en) * | 2017-07-13 | 2019-01-17 | Samsung Electronics Co., Ltd. | ELECTRONIC DEVICE FOR DISPLAYING INFORMATION AND ITS METHOD |
US11017378B2 (en) | 2017-07-13 | 2021-05-25 | Samsung Electronics Co., Ltd | Electronic device for displaying information and method thereof |
US11593787B2 (en) | 2017-07-13 | 2023-02-28 | Samsung Electronics Co., Ltd | Electronic device for displaying information and method thereof |
JP2018022507A (ja) * | 2017-09-06 | 2018-02-08 | キヤノン株式会社 | 情報処理装置およびその制御方法、並びにプログラム |
JP2020194554A (ja) * | 2020-07-20 | 2020-12-03 | 株式会社リコー | 情報処理装置、情報処理システム、認証方法およびプログラム |
JP7014266B2 (ja) | 2020-07-20 | 2022-02-01 | 株式会社リコー | 情報処理装置、情報処理システム、認証方法およびプログラム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2013186851A (ja) | セキュリティを解除するための情報の入力が要求される情報処理装置及びログイン方法 | |
JP6542324B2 (ja) | 注視決定とデバイス入力との使用 | |
US10896248B2 (en) | Systems and methods for authenticating user identity based on user defined image data | |
US10511600B2 (en) | Maintaining user authentications with common trusted devices | |
US9965608B2 (en) | Biometrics-based authentication method and apparatus | |
US10528711B2 (en) | Method for processing fingerprint and electronic device therefor | |
KR102564267B1 (ko) | 전자 장치 및 그 동작 방법 | |
EP4009204B1 (en) | Method and apparatus for processing biometric information in electronic device | |
US9419980B2 (en) | Location-based security system for portable electronic device | |
US9706406B1 (en) | Security measures for an electronic device | |
US10956734B2 (en) | Electronic device providing iris recognition based on proximity and operating method thereof | |
US20160226865A1 (en) | Motion based authentication systems and methods | |
EP3482331B1 (en) | Obscuring data when gathering behavioral data | |
US9378342B2 (en) | Context analysis at an information handling system to manage authentication cycles | |
JP6644781B2 (ja) | 複数の装置に基づくユーザ認証の信頼性 | |
EP3559847B1 (en) | Electronic device for biometric authentication of a user | |
EP3312759B1 (en) | Secure element (se), a method of operating the se, and an electronic device including the se | |
JP2013174955A (ja) | セキュリティを解除するための情報の入力が要求される情報処理装置及びログイン方法 | |
US9424416B1 (en) | Accessing applications from secured states | |
CA2910929C (en) | Systems and methods for authenticating user identity based on user-defined image data | |
JP2017142614A (ja) | 情報処理装置 | |
EP3211555A1 (en) | An apparatus and associated methods |