JP2007206934A - 認証システム、認証制御装置およびプログラム - Google Patents
認証システム、認証制御装置およびプログラム Download PDFInfo
- Publication number
- JP2007206934A JP2007206934A JP2006024434A JP2006024434A JP2007206934A JP 2007206934 A JP2007206934 A JP 2007206934A JP 2006024434 A JP2006024434 A JP 2006024434A JP 2006024434 A JP2006024434 A JP 2006024434A JP 2007206934 A JP2007206934 A JP 2007206934A
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- biometric
- information
- administrator
- control device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
【課題】 管理者の負担を軽減しつつ、セキュリティの低下を防止することが可能な認証技術を提供する。
【解決手段】 生体情報を利用可能な認証システム1における認証コントローラ20は、特定人物に関して生体情報に基づく生体認証が許可されているか否かを判定する判定手段と、特定人物に関して生体認証が許可されていないと判定されるときには、生体認証の「許可依頼通知」を管理者端末70に向けて送信する送信手段と、管理者からの「生体認証可否情報」を受信する受信手段とを備える。また、「許可依頼通知」は、被認証者を撮影した画像を含む。
【選択図】図1
【解決手段】 生体情報を利用可能な認証システム1における認証コントローラ20は、特定人物に関して生体情報に基づく生体認証が許可されているか否かを判定する判定手段と、特定人物に関して生体認証が許可されていないと判定されるときには、生体認証の「許可依頼通知」を管理者端末70に向けて送信する送信手段と、管理者からの「生体認証可否情報」を受信する受信手段とを備える。また、「許可依頼通知」は、被認証者を撮影した画像を含む。
【選択図】図1
Description
本発明は、個人を認証する認証システムおよびそれに関連する技術に関する。
認証対象となる人物が特定人物であるか否かを生体情報を利用して認証する認証システムが存在する。詳細には、認証対象となる人物の生体情報をカメラなどの読取装置を用いて取得し、特定人物に関して予め登録された生体情報と比較することによって、認証対象となる人物が当該特定人物と同一人物であるか否かが認証される。
このような認証システムにおいては、予め特定人物に関する生体情報を登録することが行われる。従来、このような生体情報の登録は、管理者が各認証装置の所在地に出向いた上で管理者の立ち会いのもとで行われている。
しかしながら、各生体情報の登録のたびに管理者が各認証装置の所在地に出向いて生体情報の登録を行う場合には、管理者の負担が大きくなり過ぎるという問題がある。
これに対して、このような管理者の負担を減らすために、生体情報の登録を自動的に行う技術が存在する(特許文献1参照)。この技術においては、生体情報が未だ登録されていない場合には、ユーザが入力したパスワードとパスワード記憶部に記憶されたパスワードとを照合するパスワード認証が行われ、パスワードが一致する場合に生体情報が登録される。
しかしながら、上記のような技術においては、生体情報の登録は管理者の管理下ではなくユーザの管理下において行われている。そのため、登録される生体情報が正規の人物のものであるか否かが必ずしも十分にチェックされているとは言えず、セキュリティが低下するおそれがある、という問題がある。
そこで、この発明の課題は、管理者の負担を軽減しつつ、セキュリティの低下を防止することが可能な認証技術を提供することにある。
上記課題を解決すべく、請求項1の発明は、生体情報を利用可能な認証システムにおける認証制御装置であって、特定人物に関して生体情報に基づく生体認証が許可されているか否かを判定する判定手段と、前記特定人物に関して前記生体認証が許可されていないと判定されるときには、前記生体認証の許可依頼通知を管理者端末に向けて送信する送信手段と、管理者からの生体認証可否情報を受信する受信手段とを備え、前記許可依頼通知は、被認証者を撮影した画像を含むことを特徴とする。
請求項2の発明は、請求項1の発明に係る認証制御装置において、前記生体情報は、前記特定人物に関する画像情報を含むことを特徴とする。
請求項3の発明は、請求項1または請求項2の発明に係る認証制御装置において、前記送信手段は、前記許可依頼通知をネットワークを介して送信し、前記受信手段は、前記生体認証可否情報をネットワークを介して受信することを特徴とする。
請求項4の発明は、請求項3の発明に係る認証制御装置において、前記送信手段は、前記許可依頼通知を前記管理者のメールアドレス宛に電子メールで送信することを特徴とする。
請求項5の発明は、請求項1から請求項4のいずれかの発明に係る認証制御装置において、前記特定人物とその管理者との対応関係に基づき、前記許可依頼通知の送信先を前記特定人物に応じて決定する送信先決定手段、をさらに備えることを特徴とする。
請求項6の発明は、請求項5の発明に係る認証制御装置において、前記送信先決定手段は、前記特定人物に対応付けられた複数の管理者のうち在席中の管理者に関する送信先を前記許可依頼通知の送信先として決定することを特徴とする。
請求項7の発明は、請求項1から請求項6のいずれかの発明に係る認証制御装置において、前記判定手段は、前記特定人物に関する前記生体情報が本人証明用の証明用媒体に既に登録されているか否かを判定し、前記特定人物に関する前記生体情報が前記証明用媒体に未登録であると判定されるときには、前記特定人物に関して前記生体認証が許可されていないと判定することを特徴とする。
請求項8の発明は、請求項7の発明に係る認証制御装置において、前記許可依頼通知は、前記証明用媒体の所持者である前記被認証者を撮影した画像に加えて、前記証明用媒体から読み取ったID情報をさらに含むことを特徴とする。
請求項9の発明は、請求項7または請求項8の発明に係る認証制御装置において、前記判定手段は、前記生体情報が前記証明用媒体に登録されているときには前記生体認証が許可されているものと判定することを特徴とする。
請求項10の発明は、請求項7または請求項8の発明に係る認証制御装置において、前記判定手段は、前記生体情報が前記証明用媒体に登録され且つ有効化されているときには前記生体認証が許可されているものと判定することを特徴とする。
請求項11の発明は、請求項10の発明に係る認証制御装置において、前記送信手段は、前記特定人物に関する生体情報が登録されていても有効でないと判定されるときには、許可依頼通知を管理者端末に向けて送信することを特徴とする。
請求項12の発明は、請求項7または請求項8の発明に係る認証制御装置において、前記管理者からの生体認証許可情報が受信された場合には、前記証明用媒体の所持者が前記特定人物であると判定し、前記特定人物に関する前記生体情報を前記証明用媒体に登録する登録制御手段、をさらに備えることを特徴とする。
請求項13の発明は、請求項12の発明に係る認証制御装置において、前記登録制御手段は、前記生体認証許可情報の受信に応答して、前記特定人物に関する前記生体情報を前記証明用媒体に登録することを特徴とする。
請求項14の発明は、請求項1から請求項13のいずれかの発明に係る認証制御装置において、パスワード認証を制御するパスワード認証制御手段、をさらに備えることを特徴とする。
請求項15の発明は、請求項14の発明に係る認証制御装置において、前記生体認証が許可されているときには、前記パスワード認証よりも前記生体認証が優先的に実行されることを特徴とする。
請求項16の発明は、請求項12の発明に係る認証制御装置において、前記登録制御手段は、前記管理者からの前記生体認証可否情報の受信待ち期間において、前記証明用媒体の所持者の生体情報を記憶部に一旦記憶しておき、前記生体認証許可情報が受信された場合には、次に前記証明用媒体にアクセス可能な状態になったときに、前記証明用媒体の所持者の生体情報を前記記憶部から前記証明用媒体に転送して格納することを特徴とする。
請求項17の発明は、請求項12の発明に係る認証制御装置において、パスワード認証を制御するパスワード認証制御手段、をさらに備え、前記登録制御手段は、前記パスワード認証によって本人であると判定された場合には、前記管理者からの前記生体認証可否情報の受信待ち期間において、前記証明用媒体の所持者の生体情報を記憶部に一旦記憶しておき、前記生体認証許可情報が受信された場合には、次に前記証明用媒体にアクセス可能な状態になったときに、前記証明用媒体の所持者の生体情報を前記記憶部から前記証明用媒体に転送して格納することを特徴とする。
請求項18の発明は、請求項16または請求項17の発明に係る認証制御装置において、前記登録制御手段は、前記生体認証不許可情報の受信に応答して、前記証明用媒体の所持者の生体情報を前記記憶部から削除することを特徴とする。
請求項19の発明は、請求項12の発明に係る認証制御装置において、前記登録制御手段は、前記管理者からの前記生体認証可否情報の受信待ち期間において、前記証明用媒体の所持者の生体情報を前記証明用媒体に未だ有効化されていない状態で一旦記憶しておき、前記生体認証許可情報が受信された場合には、次に前記証明用媒体にアクセス可能な状態になったときに、前記証明用媒体に記憶されている前記生体情報を有効化することを特徴とする。
請求項20の発明は、請求項12の発明に係る認証制御装置において、パスワード認証を制御するパスワード認証制御手段、をさらに備え、前記登録制御手段は、前記パスワード認証によって本人であると判定された場合には、前記管理者からの前記生体認証可否情報の受信待ち期間において、前記証明用媒体の所持者の生体情報を前記証明用媒体に未だ有効化されていない状態で一旦記憶しておき、前記生体認証許可情報が受信された場合には、次に前記証明用媒体にアクセス可能な状態になったときに、前記証明用媒体に記憶されている前記生体情報を有効化することを特徴とする。
請求項21の発明は、コンピュータに、特定人物に関して生体情報に基づく生体認証が許可されているか否かを判定する手順と、前記特定人物に関して前記生体認証が許可されていないと判定されるときには、被認証者を撮影した画像を含む生体認証許可依頼通知を、管理者端末に向けて送信する手順と、管理者からの生体認証可否情報を受信する手順とを実行させるためのプログラムであることを特徴とする。
請求項22の発明は、本人証明用の証明用媒体を用いた認証システムであって、生体情報による認証を行うことが可能な生体認証手段と、前記証明用媒体内に記録された情報を読み取る読取手段と、特定人物に関して生体情報に基づく生体認証が許可されているか否かを判定する判定手段と、前記特定人物に関して前記生体認証が許可されていないと判定されるときには、前記生体認証の許可依頼通知を管理者端末に向けて送信する送信手段と、管理者からの生体認証可否情報を受信する受信手段とを備え、前記許可依頼通知は、被認証者を撮影した画像を含み、前記判定手段は、特定人物に関する生体情報が前記証明用媒体に既に登録されているか否かを判定し、前記特定人物に関する前記生体情報が前記証明用媒体に未登録であると判定されるときには、前記特定人物に関して前記生体認証が許可されていないと判定することを特徴とする。
請求項23の発明は、請求項22の認証システムにおいて、前記生体認証は顔画像認証によって行われ、前記生体認証用の画像は、前記被認証者を撮影する撮像装置を用いて撮影されることを特徴とする。
請求項1から請求項23に記載の発明によれば、特定人物に関して生体認証が許可されていないと判定されるときには生体認証の依頼許可通知が管理者端末に向けて送信され、管理者からの生体認証可否情報が受信される。したがって、管理者は、生体認証を許可するために認証装置の所在地に出向いていく必要がないので、管理者の負担を軽減することができる。また、許可依頼通知には被認証者を撮影した画像が含まれており、管理者は当該画像を確認した上で、生体認証の可否を決定することができるので、セキュリティの低下を防止することが可能である。
特に、請求項6に記載の発明によれば、管理者からの生体認証可否情報を比較的早く受信することが可能になる。
また特に、請求項8に記載の発明によれば、許可依頼通知を受け取った管理者は、ID情報と被認証者の画像との対応関係をも確認した上で、生体認証の可否を決定することが可能である。
また特に、請求項18に記載の発明によれば、生体認証不許可情報の受信に応答して、証明用媒体の所持者の生体情報が記憶部から直ちに削除されるので、情報漏洩の可能性を低減させることが可能である。
また特に、請求項19および請求項20に記載の発明によれば、生体認証可否情報の受信待ち期間において、生体情報自体は、証明用媒体に記憶されており認証制御装置内に記憶されないので、認証制御装置からの情報漏洩の可能性を低減できる。
以下、本発明の実施形態を図面に基づいて説明する。
<A.第1実施形態>
<A1.構成概要>
図1は、本発明の実施形態に係る認証システム1の全体構成を示す概略図である。認証システム1は、マルチ・ファンクション・ペリフェラル(以下、「MFP」と略称する。)10とユーザ端末60と管理者端末70と組織図データベース(組織図DBとも表記する)80とを備えている。この認証システム1は、MFP10の操作に際して、その操作者が特定人物であるか否かなどを認証するシステムである。また、認証システム1においては、後述するように生体情報を利用した生体認証が可能である。
<A1.構成概要>
図1は、本発明の実施形態に係る認証システム1の全体構成を示す概略図である。認証システム1は、マルチ・ファンクション・ペリフェラル(以下、「MFP」と略称する。)10とユーザ端末60と管理者端末70と組織図データベース(組織図DBとも表記する)80とを備えている。この認証システム1は、MFP10の操作に際して、その操作者が特定人物であるか否かなどを認証するシステムである。また、認証システム1においては、後述するように生体情報を利用した生体認証が可能である。
MFP10とユーザ端末60と管理者端末70と組織図DB80とは、それぞれ、ネットワークNWに接続されており、このネットワークNWを介して互いに各種のデータを送受信することが可能である。なお、「ネットワーク」とは、データ通信を行う通信回線網であり、具体的には、LAN、WAN、インターネットなどの、電気通信回線(光通信回線を含む)により構成される各種の通信回線網である。ネットワークに対する接続形態は、専用回線などを利用した常時接続であってもよいし、アナログ回線あるいはデジタル回線(ISDN)などの公衆電話回線を利用したダイアルアップ接続などの一時的な接続のいずれであってもよい。また、その伝送方式は、無線方式および有線方式のいずれであってもよい。
MFP10は、スキャン機能、複写機(コピー)機能、プリンタ機能、ファクシミリ通信機能および画像蓄積機能等の機能を有する複合機である。MFP10は、画像を形成する機能等を有する画像形成装置であるとも表現される。また、MFP10は、画像などのデータを管理(あるいは記憶)する装置、すなわち、データ管理装置(あるいはデータ記憶装置)であるとも表現される。
MFP10は、印刷部(プリンタ部)31、スキャナ部32、通信部33(図2参照)、記憶部39、および操作入出力部42等を備える。
スキャナ部32は、写真、文字、絵などの画像情報を原稿から光電的に読み取って画像データを取得する。取得された画像データ(濃度データ)は、図示しない画像処理部においてデジタルデータに変換され、周知の各種画像処理を施された後、印刷部31や通信部33に送られ、画像の印刷やデータの送信に供されるか、または、後の利用のために記憶部39に格納される。
印刷部31は、スキャナ部32により取得された画像データ、通信部33により外部機器から受信した画像データ、または記憶部39に格納されている画像データに基づいて記録シート上に画像を印刷する。このように、印刷部31は、各種の印刷出力を行うプリント出力部である。
通信部33は、ネットワークNWを介して該ネットワークNWに接続された外部機器との間で各種データの送受信を行うことが可能である。
記憶部39は、ハードディスクドライブ(HDD)などの記憶装置によって構成され、様々な情報を電磁気的に記憶することができる。記憶部39は、認証コントローラ20(後述)に対して電気的に接続されており、当該認証コントローラ20との間で各種情報の授受を行うことが可能である。
操作入出力部42は、液晶ディスプレイ(LCD)などで構成される表示部と各種キーなどで構成される入力部とを有しており、各種情報を表示する機能と操作者からの操作入力を受け付ける機能とを有している。
MFP10は、認証コントローラ20(認証制御装置)とIDカードリーダライタ41と顔認証部51とカメラ52とをさらに備えている。
認証コントローラ20は、MFP10のユーザに対する認証動作を統括的に制御する機能を有している。認証コントローラ20は、IDカードリーダライタ41、顔認証部51、カメラ52および記憶部39等に対してそれぞれ電気的に接続されている。
IDカードリーダライタ41は、IDカード9内に格納された各種情報(ID情報等)を当該IDカード9から読み出すこと、および当該IDカード9に各種情報を書き込むことが可能である。IDカード9は本人証明用の可搬性の証明用媒体である。
ここでは、IDカードリーダライタ41として、非接触式のものを用いるものとし、当該IDカードリーダライタ41は非接触状態でIDカード9にアクセス可能である。IDカード9は、IDカードリーダライタ41のアクセス可能範囲内に存在することを条件に、認証コントローラ20によるアクセス(情報の読み出しおよび書き込み)が可能である。なお、これに対して、記憶部39は、認証コントローラ20に常時接続された状態であるため、認証コントローラ20によるアクセスが常時可能である。
また、カメラ52はMFP10のユーザの顔画像を撮影することが可能であり、顔認証部51はカメラ52による撮影画像を用いて認証動作(生体認証)を行うことが可能である。また、カメラ52による撮影画像は、生体認証許可判断のための情報としても用いられる。
図2は、認証コントローラ20の機能ブロックを示す概略図である。
認証コントローラ20は、パスワード認証制御部21、生体認証制御部22、判定部23、送信先決定部24、送信部25、受信部26および登録制御部27を含む各種の機能を有している。これらの機能は、認証コントローラ20のCPUが所定のソフトウエアプログラム(以下、単に「プログラム」と称する)を実行することによって実現される。
パスワード認証制御部21は、パスワード認証を制御する処理部であり、生体認証制御部22は、生体認証を制御する処理部である。判定部23は、特定人物に関して生体情報に基づく生体認証が許可されているか否かを判定する機能等を有する処理部である。送信部25は、生体認証の許可依頼通知(生体認証の許可を依頼する通知)を管理者端末70に向けて送信する機能等を有する処理部であり、受信部26は、管理者端末70からの生体認証可否情報(生体認証の可否に関する決定内容)を受信する機能等を有する処理部である。また、送信先決定部24は、許可依頼通知の送信先を決定する機能等を有する処理部であり、登録制御部27は、生体情報の登録動作を制御する機能等を有する処理部である。これらの各種機能については後述する。
再び図1を参照する。
ユーザ端末60は、MFP10から離れて配置されている。ユーザ端末60は、当該MFP10に対してプリント出力指示等の各種指示を付与する機能を有している。
管理者端末70は、当該MFP10のユーザに対する生体認証動作の可否(後述)を管理者によって決定する際に用いられる端末である。管理者端末70は、MFP10から離れて配置されている。したがって、管理者は各ユーザに関する認証作業を行う際にMFP10の近くに居る必要がなく、便利である。
組織図DB80は、各ユーザとその管理者との対応関係を示すデータを格納するデータベースである。組織図DB80は、後述するように、生体認証の許可依頼通知をいずれの管理者に向けて送信するか等を決定する際に利用される。
<A2.動作概要>
さて、この認証システム1においては、例えば、図3に示すような動作が可能である。図3は、ユーザ端末60およびMFP10を用いた印刷操作について説明する図である。この印刷操作は、印刷出力物の受け取りに関するセキュリティを高めたものであり、「セキュアプリント」操作などとも称される。
さて、この認証システム1においては、例えば、図3に示すような動作が可能である。図3は、ユーザ端末60およびMFP10を用いた印刷操作について説明する図である。この印刷操作は、印刷出力物の受け取りに関するセキュリティを高めたものであり、「セキュアプリント」操作などとも称される。
具体的には、まず、ステップS1において、認証システム1のユーザは、このユーザ端末60を用いて印刷対象となる文書等を特定し、当該特定された文書等をMFP10によって印刷すべき旨を指示する(印刷指示(プリント指示))。
ユーザ端末60は、ユーザからのこの印刷指示に応答して、印刷すべき旨が指示された文書の印刷用データと、印刷を指示した人物(ユーザ)のユーザIDとを、MFP10に送信する(ステップS2)。印刷用データおよびユーザIDは、MFP10の記憶部39に一旦格納される。
ユーザは、ユーザ端末60を用いてMFP10に対する印刷指示を行った後、MFP10の配置場所に移動し、MFP10によって印刷出力された文書等を取りに行く(ステップS3)。
そして、MFP10は、当該MFP10を操作しようとする人物(操作者)に対して、所定の認証動作(パスワード認証あるいは生体認証)を行う(ステップS4)。ここでは、MFP10の操作者によって携帯されているIDカード9を用いて認証動作が行われる場合を想定する。そして、MFP10は、その認証結果に応じて、印刷出力の可否を決定する。認証結果が「OK」の場合(認証成功の場合)には、その操作者(ユーザ)に対応する印刷出力が行われ、当該操作者は印刷物を受け取ることが可能である(ステップS5)。具体的には、MFP10は、当該操作者が携帯するIDカード9からユーザIDを読み出し、当該ユーザIDに対応する印刷出力対象を検索し、当該印刷出力対象を印刷部31によって印刷出力する。なお、認証不成功の場合には、印刷出力が行われない。このような認証動作を伴う印刷操作によれば、印刷出力を指示した人物がその印刷出力物を確実に受け取ることができる。
ここにおいて、認証システム1においては、パスワード認証と生体認証との2種類の認証動作が可能である。
この認証システム1においては、各ユーザに関して、最初はパスワード認証のみが可能な状態になっているが、管理者の許可を得れば生体情報(ここでは顔画像情報)を用いた生体認証を行うことも可能である。生体認証によれば、パスワード認証におけるパスワード入力の煩雑さを回避できるので、非常に簡便な操作が実現される。また、パスワード認証と生体認証との両方が許可されているときには、生体認証が優先的且つ自動的に実行される。したがって、利便性が高い。
このような生体認証の可否は、管理者によって管理者端末70を用いて各ユーザごとに決定される。具体的には、MFP10は所定ユーザに対する生体認証の許可依頼通知をネットワークNWを介して送信し、管理者は管理者端末70に出力(表示)された受信情報を確認して、生体認証を許可してもよいか否かを判定する。より詳細には、IDカード9内に記録されたID番号と当該ID番号に対応する氏名と当該ユーザの顔画像とがMFP10から管理者端末70へと送信される。これらの情報が管理者端末70の画面上に表示されると、管理者は当該ID番号に対応する氏名と当該ユーザの顔画像とを比較し、生体認証してもよいか否かなどを判定する。そして、管理者がその判定結果を管理者端末70に入力すると、管理者端末70は当該入力内容に応じて生体認証動作の許可通知(許可信号)あるいは不許可通知(不許可信号)をMFP10に対してネットワークNWを介して返信する。MFP10は、管理者端末70からのこの返信内容に応じた処理を行う。
<A3.詳細動作>
図4は、認証コントローラ20における動作を示すフローチャートである。図4を参照しながら、上述の図3に示す印刷出力操作について特にステップS4,S5を中心に詳細に説明する。なお、ここでは「生体情報」として顔画像情報を用いる場合を例示するが、これに限定されず、後述するように指紋情報等を用いるようにしてもよい。
図4は、認証コントローラ20における動作を示すフローチャートである。図4を参照しながら、上述の図3に示す印刷出力操作について特にステップS4,S5を中心に詳細に説明する。なお、ここでは「生体情報」として顔画像情報を用いる場合を例示するが、これに限定されず、後述するように指紋情報等を用いるようにしてもよい。
また、各ユーザには、ID情報(ユーザIDおよび氏名)とパスワードとが記録されたIDカード9が予め配布されているものとする。
まず、上述のステップS1,S2が行われる。すなわち、ユーザがユーザ端末60を用いて特定の文書を印刷すべき旨を指示する(ステップS1)と、ユーザ端末60は、ユーザからの当該指示に応答して「印刷指令データ(以下、単に印刷指令とも称する)」を、ネットワークNWを介してMFP10に送信する(ステップS2)。また、MFP10は、ネットワークNWを介してユーザ端末60からの印刷(プリント)指示を受信する。なお、上記の「印刷指令データ」は、印刷すべき旨が指示された文書の印刷用データと、印刷を指示した人物(ユーザ)のユーザIDとを含む。
つぎに、ユーザは、ユーザ端末60を用いてMFP10に対して特定文書の印刷を指示した後、MFP10の配置場所に移動し、MFP10によって印刷出力された文書等を取りに行く(ステップS3)。
そして、ユーザは、MFP10の配置場所に到着すると、自身が所持するIDカード9を非接触式のIDカードリーダライタ41にかざす。IDカードリーダライタ41はIDカード9からユーザIDを含むID情報を読み出し、認証コントローラ20は、IDカード9から読み出されたID情報を取得する(ステップS11)。
認証コントローラ20は、IDカード9内に本人証明用の生体情報が存在するか否か、すなわち、特定人物(ユーザ)に関する本人証明用の生体情報が既登録であるか否かを判定する(ステップS12)。この判定処理は、判定部23によって実行される。また、この実施形態では、生体情報がIDカード9内に存在するか否か(換言すればIDカード9に登録されているか否か)に応じて、生体認証が許可されているか否かを判定するものとする。
生体情報がIDカード9内に存在すると判定される場合には、生体認証が許可されているものと判定し、ステップS13に進み生体認証動作等が行われる。一方、生体情報がIDカード9内に存在しないと判定される場合には、生体認証が許可されていないものと判定し、ステップS21に進みパスワード認証動作等が行われる。
最初の段階では、各ユーザに配布されたIDカード9内には生体情報は未だ登録されていない。そのため、ここでは先ずステップS21に進むことになる。
ステップS21では、IDカードリーダライタ41を用いてIDカード9からパスワード情報を読み出し、MFP10の操作者に対してパスワードを入力するように要求する。パスワードの入力要求は、操作入出力部42の表示部に表示され、操作者が当該要求に応じて操作入出力部42の入力部を用いてパスワードを入力すると、パスワード認証が行われる(ステップS22)。このようなパスワードを用いた認証動作は、パスワード認証制御部21(図2)によって行われる。
パスワード認証において認証不成功の場合には、MFP10は、当該操作者によるMFP10の使用を拒否する(ステップS23,S16)。一方、パスワード認証において認証が成功した場合には、MFP10は、「生体情報」を記憶部39(図1)に一旦記憶(ステップS23,S24)した後、管理者特定処理(ステップS25)で特定された管理者の管理者端末70へ向けて、生体認証の許可依頼通知をネットワークNWを介して送信する(ステップS26)。
この実施形態においては、生体情報として「顔画像情報」を用いるものとする。この顔画像は、カメラ52によって撮影される。また、待ち時間短縮のため、操作者がIDカードリーダライタ41にIDカード9をかざした時点から、顔画像の撮影処理および生体情報の抽出処理を開始することが好ましい。
また、ここでは各ユーザに対する管理者が複数存在する場合を想定し、複数の管理者のうち現在在席中の管理者を送信前に予め選択し、選択された管理者(より詳細には被選択管理者の管理者端末70)に向けて、生体認証の許可依頼通知をネットワークNWを介して送信する。すなわち、最適な送信先となる管理者が複数の管理者の中から決定され、生体認証の許可依頼通知が当該管理者(詳細には当該管理者に関する送信先)に向けて送信される。
図5は、各ユーザと各ユーザの管理者との対応関係を記憶するデータテーブルTB1を示す図である。このデータテーブルTB1は、組織図データベース80に格納されている。
データテーブルTB1においては、図5に示すように、ユーザP1に対しては、3名の管理者M1,M2,M3がこの順序での優先順位を有する状態で、対応付けられている。ユーザP2,P3に対しても、同様に、3名の管理者M1,M2,M3がこの順序での優先順位を有する状態で、対応付けられている。また、ユーザP4,P5に対しては、それぞれ、3名の管理者M2,M1,M3がこの順序での優先順位を有する状態で、対応付けられている。
また、データテーブルTB1には、各管理者の「在・不在」情報、すなわち各管理者が在席しているか否かを示す情報も含まれている。例えば、各管理者端末70に設けられたカメラによる管理者席付近の撮影画像を解析し、各管理者が在席しているか否かに関する判定結果に基づいて「在」および「不在」を定めることが可能である。あるいは、管理者が各管理者端末70に対して自身の「在・不在」情報を入力するようにしてもよい。
たとえば、ユーザP1に対応する第1順位の管理者M1は在席しているので、ユーザP1が認証動作を行う場合には管理者M1が送信対象の管理者として決定される。
また、ユーザP4に対応する第1順位の管理者M2は不在である一方で、ユーザP4に対応する第2順位の管理者M1は在席しているので、ユーザP4が認証動作を行う場合には管理者M1が送信対象の管理者として決定される。
認証コントローラ20は、ステップS25において、ネットワークNWを介して組織図DB80にアクセスし、データテーブルTB1に基づいて複数の管理者の中から在席中の管理者を選択する。そして、ステップS26において、認証コントローラ20は、選択された管理者に対応する管理者端末70に向けて、生体認証の許可依頼通知を送信する。このような選択動作は送信先決定部24によって行われ、送信動作は送信部25によって行われる。
生体認証の許可依頼通知には、操作者が所持するIDカード9内に格納されていたユーザIDと、MFP10の操作者(被認証者)を撮影した撮影画像とが含まれる。また、この許可依頼通知には、当該ユーザIDに対応するユーザの氏名も含まれることが好ましい。ユーザの氏名は、認証コントローラ20がIDカード9内から読み出すこと、あるいは、ユーザIDと氏名との対応関係を示すデータテーブルTB2(不図示)に基づいて検索することなどによって取得される。データテーブルTB2は、MFP10内の記憶部39、あるいは、ネットワークNWに接続された所定のコンピュータ等に格納される。
管理者端末70においては、所定の通信ソフトウエアが実行されている。当該通信ソフトウエアの機能によって、管理者端末70は、MFP10からの許可依頼通知を受信すると、当該受信に応答して、図6に示すような画面G1を管理者端末70の表示部にリアルタイムで(即時に)表示する。画面G1には、MFP10から送信されてきた許可依頼通知に含まれている各種の情報、具体的には、操作者のID番号(ユーザID)IM1と、操作者の氏名IM2と、操作者の顔画像IM3とが表示される。このように、この第1実施形態においては、MFP10から管理者端末70へとリアルタイムでの許可依頼通知(リアルタイム通知)が行われる。
管理者は、これらの情報IM1,IM2,IM3を検討し、許可依頼を承認するか否かを決定する。詳細には、顔画像IM3内の人物がID番号IM1若しくは氏名IM2の人物と一致するか否かを判定することなどによって、許可依頼の承認の是非を決定する。なお、顔画像IM3のみによっても管理者は許可依頼の承認の是非を決定することが可能であるが、ID情報(ユーザIDあるいは氏名)と被認証者の顔画像との対応関係をも確認した上で、生体認証の可否を決定することがさらに好ましい。
そして、管理者は、許可依頼を承認する場合には承認ボタンBN1を押下し、許可依頼を承認しない場合には非承認ボタンBN2を押下する。また、管理者端末70は、管理者による判定結果に応じて、生体認証を許可するか或いは不許可にするかを定めた情報(以下、「生体認証可否情報」とも称する)を返信する。具体的には、承認ボタンBN1の押下に応答してMFP10に対して「生体認証許可情報」(許可通知ないし承認通知とも称する)を返信し、非承認ボタンBN2の押下に応答してMFP10に対して「生体認証不許可情報」(不許可通知ないし非承認通知とも称する)を返信する。
認証コントローラ20は、受信部26によって生体認証可否情報を受信する(ステップS27)と、その内容を確認し、許可の有無を判定する(ステップS28)。
不許可通知を受信した場合にはステップS16に進み、当該操作者によるMFP10の使用を拒否する。
一方、許可通知を受信した場合には、IDカード9の所持者(すなわちMFP10の操作者)が本人であると判定され、ステップS29に進み、予めステップS24で記憶部39に一時的に記憶していた操作者の顔画像をIDカード9に転送し、当該顔画像を生体情報としてIDカード9に登録する。このように、生体認証許可情報の受信に応答して、特定人物に関する生体情報がIDカード9に登録される。このような登録動作は、登録制御部27およびIDカードリーダライタ41によって行われる。
その後、当該認証成功に応じて、該当する文書等を印刷すべき旨が認証コントローラ20から印刷部31へと伝達され、ユーザIDに対応するプリント処理が印刷部31等によって実行される(ステップS30)。
以上のように、1回目の印刷出力操作はパスワード認証によって行われる。
また、以下では、1回目のパスワード認証動作の際に、管理者による生体認証許可が得られ、且つ、IDカード9内にユーザの生体情報が登録された場合について説明を続ける。
2回目の印刷出力操作を行う際について説明する。
まず、ステップS1〜S3(図3),S11(図4)の処理等が上記と同様に行われる。具体的には、ユーザによる印刷指示、ユーザ端末60からMFP10へのデータ転送、ユーザのMFP10の配置場所への移動、およびIDカード9からのID情報の読み出し処理等が行われる。
そして、ステップS12の判定処理も上記と同様に行われる。
この2回目の印刷出力操作においては、IDカード9内にユーザの生体情報が既に登録されているので、ステップS12においては、生体情報がIDカード9内に既に登録されており、当該ユーザに関して生体認証が許可されていると判定され、生体認証動作等が行われる。
具体的には、まずステップS13においてIDカード9から生体情報(顔画像)が読み出される。そして、ステップS14において、生体認証動作が行われる。詳細には、カメラ52によって撮影された(MFP10の)操作者の顔画像とIDカード9から読み出された顔画像とが照合される。このような生体認証動作は、顔認証部51および生体認証制御部22の制御下において行われる。
生体認証の結果、MFP10の操作者が本人であることが認証されると、ステップS11でIDカード9から読み出されていたユーザIDに対応するプリント出力処理が実行される(ステップS15,S30)。一方、生体認証の結果、MFP10の操作者が本人でないと判定されると、当該操作者によるMFP10の使用が拒否される(ステップS15,S16)。
以上のように、第1実施形態の認証システムによれば、特定ユーザに対して生体認証が許可されていないと判定されるときには、生体認証依頼許可通知がMFP10から管理者端末70に向けて送信される。したがって、管理者は、生体認証を許可するために認証装置の所在地に出向いていく必要がないので、管理者の負担を軽減することができる。また、生体認証許可通知にはMFP10の操作者の顔画像が含まれており、管理者は当該顔画像を確認した上で、その操作者についての生体認証の可否を決定することができるので、セキュリティの低下を防止することが可能である。
また、特定ユーザに対応付けられた複数の管理者のうち在席中の管理者に関する送信先が許可依頼通知の送信先として決定される(ステップS25)ので、適切な管理者に向けて許可依頼通知が送信され、管理者からの生体認証可否情報を比較的早く受信することが可能になる。
また、2種類の認証手法のうち、ユーザにとって比較的簡易な認証手法である生体認証が他方のパスワード認証よりも優先的に採用されるので、利便性が高い。
<B.第2実施形態>
上記第1実施形態においては、管理者からの生体認証可否情報が即時に返信される場合を例示したが、この第2実施形態においては、管理者からの生体認証可否情報の返信に遅れが生じることを前提とする場合を例示する。
上記第1実施形態においては、管理者からの生体認証可否情報が即時に返信される場合を例示したが、この第2実施形態においては、管理者からの生体認証可否情報の返信に遅れが生じることを前提とする場合を例示する。
この第2実施形態は第1実施形態の変形例である。以下では、説明の重複を回避するため、第1実施形態との相違点を中心に説明する。
図7および図8は、認証コントローラ20の第2実施形態に係る動作を示すフローチャートである。なお、各ユーザには、ID情報(ユーザIDおよび氏名)とパスワードとが記録されたIDカード9が予め配布されているものとする。
まず、上述のステップS1,S2,S3が行われる。端的に言えば、ユーザの印刷指示に応答して、ユーザ端末60は、ネットワークNWを介してMFP10に印刷指令を送信し、MFP10は、ネットワークNWを介してユーザ端末60からの印刷指令を受信する。つぎに、ユーザは、MFP10の配置場所に移動し、MFP10によって印刷出力された文書等を取りに行く。
そして、ステップS11の処理、すなわち、ユーザID等の取得処理が行われる。
また、認証コントローラ20は、IDカード9内に本人証明用の生体情報が存在するか否か、すなわち、特定人物(ユーザ)に関する本人証明用の生体情報が既登録であるか否かを判定する(ステップS12)。この判定処理は、判定部23によって実行される。また、この実施形態では、生体情報がIDカード9に登録(若しくは承認済みの生体情報が記憶部39に登録)されているかに応じて、生体認証が許可されているか等を判定するものとする。
生体情報がIDカード9内に存在すると判定される場合には、生体認証が許可されているものと判定され、生体認証動作等(ステップS19,S14)が行われる。また、生体情報がIDカード9内に存在しないと判定される場合には、承認済みの生体情報が記憶部39内に存在するか否かがさらに判定される。承認済みの生体情報が記憶部39内に存在すると判定される場合には、生体認証が許可されているものと判定され、ステップS18に進み当該承認済みの生体情報がIDカード9に書き込まれた後に生体認証動作(ステップS14)が行われる。一方、承認済みの生体情報が記憶部39内に存在しないと判定される場合には、生体認証が許可されていないものと判定され、ステップS21(図8)に進みパスワード認証動作等が行われる。
最初の段階では、各ユーザに配布されたIDカード9内には生体情報は未だ登録されていない。そのため、ここでは先ずステップS21に進むことになる。
ステップS21,S22では、パスワード情報のIDカード9からの読み出し、およびパスワード認証が行われる。
パスワード認証において認証不成功の場合には、MFP10は、当該操作者によるMFP10の使用を拒否する(ステップS23,S16)。一方、パスワード認証において認証が成功した場合には、MFP10は、IDカード9からの読み出したユーザIDに対応するプリントを実行するとともに、「生体情報」を記憶部39(図1)に一旦記憶(ステップS23,S24)した後、管理者特定処理(ステップS25)で特定された管理者の管理者端末70へ向けて、生体認証の許可依頼通知をネットワークNWを介して送信する(ステップS26)。なお、この実施形態においても、生体情報として「顔画像情報」を用いるものとする。
この実施形態においては、生体認証の許可依頼通知を電子メール(以下、単にメールとも称する)を用いて送信するものとする。当該メール(すなわち許可依頼通知)には、操作者が所持するIDカード9内に格納されていたユーザIDと、操作中の操作者を撮影した撮影画像とが含まれる。また、当該メールには、当該ユーザIDに対応するユーザの氏名も含まれることが好ましい。
また、このメールは、MFP10から管理者端末70に向けて、詳細には、MFP10から管理者のメールアドレス宛に送付される。当該メールは、メールシステムによって送受信されるため、管理者端末70ではメール送受信用のソフトウエア(以下、メールソフトとも称する)が実行可能であればよく、管理者端末70に第1実施形態のような特別のソフトウエアをインストールしておくことを要しない。また、例えば管理者が複数の管理者端末70を利用することが可能な場合には、当該メールは複数の管理者端末70のうちの任意の端末で容易に受信され得る。
管理者端末70においては、メールソフトが実行されており、当該メールソフトの機能によって、一定時間間隔で(若しくは管理者の操作に応じて)メールの到着が監視され、MFP10からのメールが管理者端末70の表示部に表示される。
このメールには、MFP10から送信されてきた許可依頼通知に含まれている各種の情報、具体的には、操作者のID番号(ユーザID)IM1と、操作者の氏名IM2と、操作者の顔画像IM3とが含まれている。情報IM1,IM2は、メール本文中に文字情報として記載されており、顔画像IM3は、画像ファイルとしてメールに添付される。
管理者は管理者端末70において、当該メールを開き、その内容を検討し、許可依頼を承認するか否かを決定する。管理者は、許可依頼を承認する場合には承認メール(許可メール)を返信し、許可依頼を承認しない場合には非承認メール(不許可メール)を返信する。管理者端末70から送信されたメール(生体認証可否情報を含む)は、メールサーバおよびネットワークNWを介して伝送され、MFP10で受信される。
認証コントローラ20は、受信部26によって、生体認証可否情報(ここではメール)を受信する(ステップS27)と、その内容を確認し、許可の有無を判定する(ステップS28)。
不許可通知(不許可メール)を受信した場合には、記憶部39内に一時的に記憶されていた生体情報(顔情報)を削除する(ステップS33)。一方、許可通知(許可メール)を受信した場合には、記憶部39に一時的に記憶されていた操作者の顔画像を承認済みの状態に変更する(ステップS32)。
各ユーザに対する管理者が複数存在する場合においても、送信先の管理者は直ぐに返信できるとは限らず、管理者からの生体認証可否情報の返信に遅れが生じることがある。そのため、生体認証可否情報の「受信待ち期間」(例えば、ステップS26とステップS27との間の期間)は、比較的長時間になることがある。
この実施形態においては、ステップS26よりも後においては、IDカード9へのアクセスが行われないので、操作者がMFP10から離れ当該IDカード9がMFP10の周囲に存在しないという事態を許容することができる。なお、IDカード9の所持者の生体情報は、ステップS24で記憶部39に一旦記憶された後、生体認証可否情報の受信待ち期間中は記憶部39に記憶されて保持され、生体認証可否情報の受信後に削除される(ステップS33,S14)。
この第2実施形態では、パスワード認証によって認証が成功した場合には、管理者に対して生体認証の許可依頼をメールで通知することが行われるとともに、管理者からの返信を待つことなく印刷出力が行われる。そのため、利便性が高い。たとえば、MFP10の操作者は、印刷出力物を受領すると、その場で待機する必要はなく、MFP10から離れて別の場所(例えば自席)に移動することも可能である。また、管理者にとっても、管理者自身にとって都合の良いタイミングで生体認証可否情報をMFP10に返信すればよいので、利便性が高い。
さらに、次のMFP操作時までに許可情報が管理者から返信されている場合には、当該次のMFP操作において生体認証による認証動作が可能となる。これについては後述する。
以上のように、1回目の印刷出力操作はパスワード認証によって行われる。
以下では、2回目の印刷出力操作について説明する。ただし、1回目のパスワード認証による印刷出力操作の後、2回目の印刷出力操作までに、管理者による生体認証許可が得られ、且つ、記憶部39内に承認済みの生体情報が登録されていることを前提にする。
まず、ステップS1〜S3(図3),S11(図4)の処理等が上記と同様に行われる。具体的には、ユーザによる印刷指示、ユーザ端末60からMFP10へのデータ転送、ユーザのMFP10の配置場所への移動、およびIDカード9からのID情報の読み出し処理等が行われる。
そして、ステップS12の判定処理も上記と同様に行われる。
この2回目の印刷出力操作においては、未だIDカード9内にユーザの生体情報が登録されていないものの、承認済みの生体情報が記憶部39内に存在するので、ステップS1,S2,S11,S12,S17の後に、当該承認済みの生体情報がIDカード9に書き込まれる(ステップS18)。このように、1回目のパスワード認証による印刷出力操作の後、2回目の印刷出力操作までに、管理者からの生体認証許可情報が受信された場合には、次にIDカード9にアクセス可能な状態になったとき(ここでは2回目の印刷出力操作時)に、IDカード9の所持者の生体情報が記憶部39からIDカード9に転送されて格納される。
その後、生体認証動作(ステップS14)が行われる。具体的には、記憶部39から読み出された生体情報(顔画像)と、カメラ52によって撮影された(MFP10の)操作者の顔画像とが照合される。なお、記憶部39内の承認済みの生体情報は、IDカード9に書き込まれ生体認証に利用された後において、記憶部39から削除される。
そして、生体認証の結果、MFP10の操作者が本人であることが認証されると、ステップS11でIDカード9から読み出されていたユーザIDに対応するプリント出力処理が実行される(ステップS15,S30)。なお、生体認証の結果、MFP10の操作者が本人でないと判定されると、当該操作者によるMFP10の使用が拒否される(ステップS15,S16)。
さらに、3回目以降の印刷動作においては、IDカード9内にユーザの生体情報が既に登録されているので、ステップS1,S2,S11,S12の後に、生体認証動作等(ステップS19,S14)が行われる。具体的には、IDカード9から読み出された生体情報(顔画像)と、カメラ52によって撮影された(MFP10の)操作者の顔画像とが照合される。
そして、生体認証の結果に応じて、プリント出力処理の実行の可否が決定される(ステップS15,S30,S16)。
なお、仮に、2回目の印刷出力操作までに管理者による生体認証許可情報が未だ返信されていない場合には、承認済みの生体情報が記憶部39内に存在しない状態であるので、1回目の動作と同様の操作が行われる。また、仮に、2回目の印刷出力操作までに管理者による生体認証不許可情報が返信された場合にはそのユーザに対応した生体情報が記憶部39から削除されるので、1回目の動作と同様の操作が行われる。
以上のように、第2実施形態においては、パスワード認証(図8、ステップS22)によって操作者が本人であると判定された場合(認証成功の場合)には、IDカード9の所持者の生体情報が記憶部39に一旦記憶(ステップS24)される。その後、管理者からの生体認証許可情報が受信(ステップS27)された場合には、次にIDカード9にアクセス可能な状態になったときに、記憶部39内の生体情報が記憶部39からIDカード9に転送して格納される(図7、ステップS12,S17,S18)。以後、IDカード9に生体情報が存在するときには、生体認証が許可されているものと判定されて、生体認証が行われる。
これによれば、管理者が生体認証の許可の判定に時間を要する場合であっても、IDカード9を所持するユーザは、一旦MFP10の場所を離れることが可能である。したがって、利便性が高い。管理者も管理者自身の都合に応じた時間に生体認証の可否判断を行うことができるので、利便性が高い。また、パスワード認証を併用しているので、本人認証済みの生体情報を登録することが可能である。
また、生体認証不許可情報の受信に応答して、IDカード9の所持者の生体情報が記憶部39から直ちに削除される(図8、ステップS33)ので、情報漏洩の可能性を低減させることが可能である。
<C.第3実施形態>
この第3実施形態は第2実施形態の変形例である。以下では、説明の重複を回避するため、第2実施形態との相違点を中心に説明する。
この第3実施形態は第2実施形態の変形例である。以下では、説明の重複を回避するため、第2実施形態との相違点を中心に説明する。
上記第2実施形態においては、管理者からの生体認証可否情報の受信待ち期間において、記憶部39に生体情報を記憶しておく場合を例示したが、この第3実施形態においては、同受信待ち期間においてIDカード9内に生体情報を記憶しておく場合を例示する。
これによれば、上記の「受信待ち期間」において、記憶部39に生体情報(個人情報)が存在しないので、個人情報が記憶部39から漏洩する可能性を低減することが可能である。
図9および図10は、認証コントローラ20の第3実施形態に係る動作を示すフローチャートである。なお、各ユーザには、そのID情報(ユーザIDおよび氏名)とパスワードとが記録されたIDカード9が予め配布されているものとする。
まず、上述のステップS1,S2,S3が行われる。端的に言えば、ユーザの印刷指示に応答して、ユーザ端末60は、ネットワークNWを介してMFP10に印刷指令を送信し、MFP10は、ネットワークNWを介してユーザ端末60からの印刷指令を受信する。つぎに、ユーザは、MFP10の配置場所に移動し、MFP10によって印刷出力された文書等を取りに行く。
そして、ステップS11の処理、すなわち、ユーザID等の取得処理が行われる。
また、認証コントローラ20は、IDカード9内に本人証明用の生体情報が存在するか否か、すなわち、特定人物(ユーザ)に関する本人証明用の生体情報が既登録であるか否かを判定する(ステップS12)。また、IDカード9から読み出された生体情報が有効化されているか否か(ステップS56,S57)、IDカード9内の生体情報の利用を承認する「利用承認情報」(後述)が記憶部39内に存在するか否か(ステップS58)なども判定される。これらの判定処理は、判定部23によって実行される。
この実施形態では、生体情報が有効化された状態でIDカード9に登録(若しくは「利用承認情報」が記憶部39に登録)されているかに応じて、生体認証が許可されているかなどを判定するものとする。
生体情報が有効化された状態でIDカード9内に存在すると判定される場合(ステップS12,S56,S57)には、生体認証が許可されているものと判定され、生体認証動作等(ステップS14)が行われる。
また、生体情報が有効化されていない状態でIDカード9内に存在し、且つ、当該生体情報の利用承認情報が記憶部39に存在する(すなわち当該生体情報の利用が承認済みである)と判定される場合(ステップS12,S56,S57,S58)には、生体認証が許可されているものと判定され、IDカード9内の生体情報が有効化され(ステップS59)、生体認証動作(ステップS14)が行われる。
一方、生体情報がIDカード9内に存在しないと判定される場合には、生体認証が許可されていないものと判定され、ステップS21(図10)に進みパスワード認証動作等が行われる。
同様に、生体情報がIDカード9内に存在するが、当該生体情報の利用承認情報が記憶部39に存在しない(すなわち当該生体情報の利用が承認されていない)場合にも生体認証が許可されていないものと判定され、ステップS21に進みパスワード認証動作等が行われる。
最初の段階では、各ユーザに配布されたIDカード9内には生体情報は未だ登録されていない。そのため、ここでは先ずステップS21(図10)に進むことになる。
ステップS21,S22では、パスワード情報のIDカード9からの読み出し、およびパスワード認証が行われる。
パスワード認証において認証不成功の場合には、MFP10は、当該操作者によるMFP10の使用を拒否する(ステップS23,S16)。一方、パスワード認証において認証が成功した場合には、MFP10は、IDカード9からの読み出したユーザIDに対応するプリントを実行するとともに、「生体情報」をIDカード9に一旦記憶(ステップS23,S31,S51)した後、管理者特定処理(ステップS25)で特定された管理者の管理者端末70へ向けて、生体認証の許可依頼通知(ここではメールによる許可依頼通知)をネットワークNWを介して送信する(ステップS26)。なお、この実施形態においても、生体情報として「顔画像情報」を用いるものとする。
管理者は管理者端末70において、当該メールの内容を検討し、許可依頼を承認するか否かを決定する。管理者は、許可依頼を承認する場合には承認メール(許可メール)を返信し、許可依頼を承認しない場合には非承認メール(不許可メール)を返信する。管理者端末70から送信されたメールは、メールサーバおよびネットワークNWを介して伝送され、MFP10で受信される。
認証コントローラ20は、受信部26によって、生体認証可否情報(ここではメール)を受信する(ステップS27)と、その内容を確認し、許可の有無を判定する(ステップS28)。
不許可通知(不許可メール)を受信した場合には、生体情報の利用を承認しないことを示す情報(「生体情報利用非承認情報」あるいは単に「利用非承認情報」とも称する)を、記憶部39内に記憶する(ステップS53)。一方、許可通知(許可メール)を受信した場合には、生体情報の利用を承認することを示す情報(「生体情報利用承認情報」あるいは単に「利用承認情報」とも称する)を、記憶部39内に記憶する(ステップS52)。
この第3実施形態では、パスワード認証によって認証が成功した場合には、管理者に対して生体認証の許可依頼をメールで通知することが行われるとともに、管理者からの返信を待つことなく印刷出力が行われる。そのため、利便性が高い。たとえば、MFP10の操作者は、印刷出力物を受領すると、その場で待機する必要はなく、MFP10から離れて別の場所(例えば自席)に移動することも可能である。
また、次のMFP操作時までに許可情報が管理者から返信されている場合には、当該次のMFP操作において生体認証による認証動作が可能となる。これについては後述する。
さらに、管理者としても自分にとって都合のよいタイミングで生体認証可否情報をMFP10に返信すればよいので、利便性が高い。
以上のように、1回目の印刷出力操作はパスワード認証によって行われる。
以下では、2回目の印刷出力操作について説明する。ただし、1回目のパスワード認証による印刷出力操作の後、2回目の印刷出力操作までに、管理者による生体認証許可が得られ、且つ、記憶部39内に「利用承認情報」が記憶されていることを前提にする。
まず、ステップS1〜S3(図3),S11(図4)の処理等が上記と同様に行われる。具体的には、ユーザによる印刷指示、ユーザ端末60からMFP10へのデータ転送、ユーザのMFP10の配置場所への移動、およびIDカード9からのID情報の読み出し処理等が行われる。
そして、ステップS12の判定処理も上記と同様に行われる。
この2回目の印刷出力操作においては、IDカード9内にユーザの生体情報が登録されているものの、IDカード9内の当該生体情報は未だ有効化されていない。ただし、「利用承認情報」が記憶部39内に存在する。したがって、ステップS12の後に、ステップS56,S57,S58,S59の各処理が行われる。すなわち、生体情報が有効化されていない状態でIDカード9内に存在し且つ当該生体情報の利用承認情報が記憶部39に存在すると判定され、IDカード9内の生体情報が有効化される。
このように、1回目のパスワード認証による印刷出力操作の後、2回目の印刷出力操作までに、管理者からの生体認証許可情報が受信された場合には、次にIDカード9にアクセス可能な状態になったとき(ここでは2回目の印刷出力操作時)に、IDカード9内の生体情報が有効化される。
その後、生体認証動作(ステップS14)が行われる。具体的には、IDカード9から読み出された生体情報(顔画像)と、カメラ52によって撮影された(MFP10の)操作者の顔画像とが照合される。
そして、生体認証の結果、MFP10の操作者が本人であることが認証されると、ステップS11でIDカード9から読み出されていたユーザIDに対応するプリント出力処理が実行される(ステップS15,S30)。なお、生体認証の結果、MFP10の操作者が本人でないと判定されると、当該操作者によるMFP10の使用が拒否される(ステップS15,S16)。
さらに、3回目以降の印刷動作においては、ユーザの生体情報が有効化された状態でIDカード9内に登録されているので、ステップS1,S2,S3,S11,S12,S56,S57の各処理の後に、生体認証動作(ステップS14)が行われる。そして、生体認証の結果に応じて、プリント出力処理の実行の可否が決定される(ステップS15,S30,S16)。
なお、仮に、2回目の印刷出力操作までに管理者による生体認証許可情報が未だ返信されていない場合には、IDカード9内に生体情報が存在するが記憶部39内に利用承認情報が存在しない状態であるので、ステップS1,S2,S3,S11,S12,S56,S56,S58,S21へと進み、1回目の動作と同様の動作が行われる。また、仮に、2回目の印刷出力操作までに管理者による生体認証不許可情報が返信された場合には、そのユーザに対応した利用非承認情報が記憶部39に記憶されるので、ステップS1,S2,S3,S11,S12,S56,S56,S58,S21へと進み、1回目の動作と同様の操作が行われる。
以上のように、第3実施形態においては、パスワード認証(図10、ステップS22)によって操作者が本人であると判定された場合(認証成功の場合)には、IDカード9の所持者の生体情報が記憶部39ではなくIDカード9に直接記憶(ステップS51)される。ただし、この時点では未承認の状態(未だ有効化されていない状態)で生体情報が記憶される。その後、管理者からの生体認証許可情報が受信(ステップS27)された場合には、次にIDカード9にアクセス可能な状態になったときに、IDカード9内の生体情報を有効化する(図9、ステップS12,S56,S57,S58,S59)。以後、IDカード9に有効化された生体情報が存在するときには、生体認証が許可されているものと判定されて、生体認証が行われる。
これによれば、管理者が生体認証の許可の判定に時間を要する場合であっても、IDカード9を所持するユーザは、一旦MFP10の配置場所を離れることが可能である。したがって、利便性が高い。管理者も管理者自身の都合に応じた時間に生体認証の可否判断を行うことができるので、利便性が高い。また、パスワード認証を併用しているので、本人認証済みの生体情報を登録することが可能である。
また、管理者による生体認証可否情報の受信待ち期間において、「生体情報」は記憶部39ではなくIDカード9に記憶される。したがって、記憶部39からの情報漏洩の可能性を低減させることが可能である。
<D.その他>
上記各実施形態において、生体認証の可否は生体情報の登録の可否と直接的な関連性を有していることから、生体認証可否情報は生体情報登録可否情報であるとも表現される。同様に、生体認証許可情報は生体情報登録許可情報であるとも表現され、生体認証不許可情報は生体情報登録不許可情報であるとも表現される。また、同様に、生体認証の許可依頼通知は、生体情報の登録依頼通知であるとも表現される。
上記各実施形態において、生体認証の可否は生体情報の登録の可否と直接的な関連性を有していることから、生体認証可否情報は生体情報登録可否情報であるとも表現される。同様に、生体認証許可情報は生体情報登録許可情報であるとも表現され、生体認証不許可情報は生体情報登録不許可情報であるとも表現される。また、同様に、生体認証の許可依頼通知は、生体情報の登録依頼通知であるとも表現される。
また、上記各実施形態において、生体情報を記憶部39に記憶させる場合には、個人情報保護の観点から、当該生体情報を暗号化した上で記憶しておくことが好ましい。また、生体情報をIDカード9に記憶させる場合にも同様である。
また、上記各実施形態においては、認証コントローラ20がユーザIDに基づいて「氏名」情報を取得する場合を例示しているが、これに限定されない。たとえば、管理者端末70がデータテーブルTB2にアクセスして、ユーザIDに対応する「氏名」情報を取得するようにしてもよい。
また、上記第2実施形態および第3実施形態においては、メールによって管理者に生体認証の許可依頼通知を送信する場合を例示しているが、これに限定されず、上記第2実施形態および第3実施形態においても、第1実施形態のようなリアルタイム通知を行うようにしてもよい。
また、上記各実施形態においては、認証コントローラ20が管理者からの生体認証可否情報を待ち続ける場合を例示しているが、これに限定されない。たとえば、一定の期間内に生体認証可否情報が受信されない場合には、生体認証不許可情報を受信したものとみなして、生体認証不許可情報を受信した場合と同様の動作を行うようにしてもよい。
また、上記各実施形態においては、生体認証(ステップS14)において認証不成功の場合にはMFP10の使用を拒否する場合を例示したが、これに限定されない。
例えば、生体認証不成功の場合にはパスワード認証に切り替えるようにしてもよい。図11は、第1実施形態においてこのような改変を加えた変形例を表すフローチャートである。図11に示すように、生体認証不成功の場合にはステップS15からステップS21,S22に進みパスワード認証等を行うようにしてもよい。これによれば、一時的に生体認証が不可能な場合(例えば、眼帯をしている場合等)においても、パスワード認証によって認証動作を行い、MFP10を利用することが可能になる。
あるいは、生体認証に失敗した場合には、再び、生体認証の許可依頼通知を管理者端末に向けて送信する動作等を行うことによって、生体情報の再登録を行うようにしてもよい。
また、上記各実施形態においては、人物の顔画像について或る一時点での撮影画像が取得された後に生体認証許可通知を送信する場合を例示しているが、これに限定されない。例えば、複数時点で撮影画像が取得された後に生体認証許可通知を管理者に向けて送信し、管理者によって生体認証が許可された場合には複数時点での撮影画像に基づいて生体認証動作を行うようにしてもよい。これによれば、より多くの生体認証用情報(複数時点での撮影画像)に基づく認証が行われるので、生体認証における認証精度を向上させることができる。
また、上記各実施形態においては、IDカードリーダライタ41によってIDカード9内のID番号等が自動的に読み出される場合を例示しているが、これに限定されない。たとえば、IDカード9を用いることなくユーザがMFP10の操作入出力部42の入力部を用いてID情報を入力するようにしてもよい。この場合には、各IDカード9にそのユーザの生体情報を登録する代わりに、各ユーザの生体情報を記憶部39等に登録すればよい。
また、上記各実施形態においては、「生体認証」方式として、人物の顔画像を利用する認証方式について説明したが、これに限定されない。例えば、人物の手指の指紋を利用する認証方式(指紋認証方式)を生体認証方式として用いてもよい。あるいは、静脈認証方式を生体認証方式として用いてもよい。なお、上記各実施形態のように「生体認証」に顔画像を用いる場合には、生体認証用の顔画像と生体認証許可通知に添付する顔画像との両方を同じ撮影装置(カメラ等)によって撮影することができる。この場合には、生体認証許可通知に添付する顔画像を撮影するための撮影装置に加えて指紋認証方式の認証用装置をさらに設ける場合に比べて、指紋認証方式の認証用装置を設ける必要がないので、簡易なシステム構成とすることができる。
また、上記各実施形態においては、生体認証として、単一種類の認証方式(具体的には、顔画像による認証方式)を用いる場合を例示したが、これに限定されず、複数の種類の認証方式を組み合わせて生体認証を行うようにしてもよい。例えば、顔画像認証と指紋認証とを組み合わせて生体認証を行うようにしてもよい。
また、上記各実施形態においては、認証コントローラ20がMFP10に内蔵されている場合を例示したが、これに限定されず、MFP10の外部装置としてMFP10に接続されていてもよい。たとえば、MFP10に接続されたパーソナルコンピュータにおいて所定のプログラムを実行することによって、上述の各種機能を有する認証コントローラ20を構成するようにしてもよい。
また、上記各実施形態においては、MFP10の操作を行う際の認証動作に、本発明の思想を適用する場合について例示したが、これに限定されない。例えば、入退室管理を行う際の認証動作、すなわち入退室管理システムに本発明の思想を適用することもできる。
1 認証システム
9 IDカード
10 MFP
20 認証コントローラ
41 カードリーダライタ
42 操作入出力部
51 顔認証部
52 カメラ
60 ユーザ端末
70 管理者端末
80 組織図データベース
IM1,IM2,IM3 情報
9 IDカード
10 MFP
20 認証コントローラ
41 カードリーダライタ
42 操作入出力部
51 顔認証部
52 カメラ
60 ユーザ端末
70 管理者端末
80 組織図データベース
IM1,IM2,IM3 情報
Claims (23)
- 生体情報を利用可能な認証システムにおける認証制御装置であって、
特定人物に関して生体情報に基づく生体認証が許可されているか否かを判定する判定手段と、
前記特定人物に関して前記生体認証が許可されていないと判定されるときには、前記生体認証の許可依頼通知を管理者端末に向けて送信する送信手段と、
管理者からの生体認証可否情報を受信する受信手段と、
を備え、
前記許可依頼通知は、被認証者を撮影した画像を含むことを特徴とする認証制御装置。 - 請求項1に記載の認証制御装置において、
前記生体情報は、前記特定人物に関する画像情報を含むことを特徴とする認証制御装置。 - 請求項1または請求項2に記載の認証制御装置において、
前記送信手段は、前記許可依頼通知をネットワークを介して送信し、
前記受信手段は、前記生体認証可否情報をネットワークを介して受信することを特徴とする認証制御装置。 - 請求項3に記載の認証制御装置において、
前記送信手段は、前記許可依頼通知を前記管理者のメールアドレス宛に電子メールで送信することを特徴とする認証制御装置。 - 請求項1から請求項4のいずれかに記載の認証制御装置において、
前記特定人物とその管理者との対応関係に基づき、前記許可依頼通知の送信先を前記特定人物に応じて決定する送信先決定手段、
をさらに備えることを特徴とする認証制御装置。 - 請求項5に記載の認証制御装置において、
前記送信先決定手段は、前記特定人物に対応付けられた複数の管理者のうち在席中の管理者に関する送信先を前記許可依頼通知の送信先として決定することを特徴とする認証制御装置。 - 請求項1から請求項6のいずれかに記載の認証制御装置において、
前記判定手段は、
前記特定人物に関する前記生体情報が本人証明用の証明用媒体に既に登録されているか否かを判定し、
前記特定人物に関する前記生体情報が前記証明用媒体に未登録であると判定されるときには、前記特定人物に関して前記生体認証が許可されていないと判定することを特徴とする認証制御装置。 - 請求項7に記載の認証制御装置において、
前記許可依頼通知は、前記証明用媒体の所持者である前記被認証者を撮影した画像に加えて、前記証明用媒体から読み取ったID情報をさらに含むことを特徴とする認証制御装置。 - 請求項7または請求項8に記載の認証制御装置において、
前記判定手段は、前記生体情報が前記証明用媒体に登録されているときには前記生体認証が許可されているものと判定することを特徴とする認証制御装置。 - 請求項7または請求項8に記載の認証制御装置において、
前記判定手段は、前記生体情報が前記証明用媒体に登録され且つ有効化されているときには前記生体認証が許可されているものと判定することを特徴とする認証制御装置。 - 請求項10に記載の認証制御装置において、
前記送信手段は、前記特定人物に関する生体情報が登録されていても有効でないと判定されるときには、許可依頼通知を管理者端末に向けて送信することを特徴とする認証制御装置。 - 請求項7または請求項8に記載の認証制御装置において、
前記管理者からの生体認証許可情報が受信された場合には、前記証明用媒体の所持者が前記特定人物であると判定し、前記特定人物に関する前記生体情報を前記証明用媒体に登録する登録制御手段、
をさらに備えることを特徴とする認証制御装置。 - 請求項12に記載の認証制御装置において、
前記登録制御手段は、前記生体認証許可情報の受信に応答して、前記特定人物に関する前記生体情報を前記証明用媒体に登録することを特徴とする認証制御装置。 - 請求項1から請求項13のいずれかに記載の認証制御装置において、
パスワード認証を制御するパスワード認証制御手段、
をさらに備えることを特徴とする認証制御装置。 - 請求項14に記載の認証制御装置において、
前記生体認証が許可されているときには、前記パスワード認証よりも前記生体認証が優先的に実行されることを特徴とする認証制御装置。 - 請求項12に記載の認証制御装置において、
前記登録制御手段は、
前記管理者からの前記生体認証可否情報の受信待ち期間において、前記証明用媒体の所持者の生体情報を記憶部に一旦記憶しておき、
前記生体認証許可情報が受信された場合には、次に前記証明用媒体にアクセス可能な状態になったときに、前記証明用媒体の所持者の生体情報を前記記憶部から前記証明用媒体に転送して格納することを特徴とする認証制御装置。 - 請求項12に記載の認証制御装置において、
パスワード認証を制御するパスワード認証制御手段、
をさらに備え、
前記登録制御手段は、
前記パスワード認証によって本人であると判定された場合には、前記管理者からの前記生体認証可否情報の受信待ち期間において、前記証明用媒体の所持者の生体情報を記憶部に一旦記憶しておき、
前記生体認証許可情報が受信された場合には、次に前記証明用媒体にアクセス可能な状態になったときに、前記証明用媒体の所持者の生体情報を前記記憶部から前記証明用媒体に転送して格納することを特徴とする認証制御装置。 - 請求項16または請求項17に記載の認証制御装置において、
前記登録制御手段は、
前記生体認証不許可情報の受信に応答して、前記証明用媒体の所持者の生体情報を前記記憶部から削除することを特徴とする認証制御装置。 - 請求項12に記載の認証制御装置において、
前記登録制御手段は、
前記管理者からの前記生体認証可否情報の受信待ち期間において、前記証明用媒体の所持者の生体情報を前記証明用媒体に未だ有効化されていない状態で一旦記憶しておき、
前記生体認証許可情報が受信された場合には、次に前記証明用媒体にアクセス可能な状態になったときに、前記証明用媒体に記憶されている前記生体情報を有効化することを特徴とする認証制御装置。 - 請求項12に記載の認証制御装置において、
パスワード認証を制御するパスワード認証制御手段、
をさらに備え、
前記登録制御手段は、
前記パスワード認証によって本人であると判定された場合には、前記管理者からの前記生体認証可否情報の受信待ち期間において、前記証明用媒体の所持者の生体情報を前記証明用媒体に未だ有効化されていない状態で一旦記憶しておき、
前記生体認証許可情報が受信された場合には、次に前記証明用媒体にアクセス可能な状態になったときに、前記証明用媒体に記憶されている前記生体情報を有効化することを特徴とする認証制御装置。 - コンピュータに、
特定人物に関して生体情報に基づく生体認証が許可されているか否かを判定する手順と、
前記特定人物に関して前記生体認証が許可されていないと判定されるときには、被認証者を撮影した画像を含む生体認証許可依頼通知を、管理者端末に向けて送信する手順と、
管理者からの生体認証可否情報を受信する手順と、
を実行させるためのプログラム。 - 本人証明用の証明用媒体を用いた認証システムであって、
生体情報による認証を行うことが可能な生体認証手段と、
前記証明用媒体内に記録された情報を読み取る読取手段と、
特定人物に関して生体情報に基づく生体認証が許可されているか否かを判定する判定手段と、
前記特定人物に関して前記生体認証が許可されていないと判定されるときには、前記生体認証の許可依頼通知を管理者端末に向けて送信する送信手段と、
管理者からの生体認証可否情報を受信する受信手段と、
を備え、
前記許可依頼通知は、被認証者を撮影した画像を含み、
前記判定手段は、特定人物に関する生体情報が前記証明用媒体に既に登録されているか否かを判定し、前記特定人物に関する前記生体情報が前記証明用媒体に未登録であると判定されるときには、前記特定人物に関して前記生体認証が許可されていないと判定することを特徴とする認証システム。 - 請求項22の認証システムにおいて、
前記生体認証は顔画像認証によって行われ、前記生体認証用の画像は、前記被認証者を撮影する撮像装置を用いて撮影されることを特徴とする認証制御装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006024434A JP2007206934A (ja) | 2006-02-01 | 2006-02-01 | 認証システム、認証制御装置およびプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006024434A JP2007206934A (ja) | 2006-02-01 | 2006-02-01 | 認証システム、認証制御装置およびプログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2007206934A true JP2007206934A (ja) | 2007-08-16 |
Family
ID=38486360
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006024434A Pending JP2007206934A (ja) | 2006-02-01 | 2006-02-01 | 認証システム、認証制御装置およびプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2007206934A (ja) |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009205393A (ja) * | 2008-02-27 | 2009-09-10 | Panasonic Electric Works Co Ltd | 生体認証装置 |
JP2009238064A (ja) * | 2008-03-28 | 2009-10-15 | Miwa Lock Co Ltd | 個人認証一体型リーダライタ及び個人認証システム |
JP2009289164A (ja) * | 2008-05-30 | 2009-12-10 | Ricoh Co Ltd | 画像形成装置、認証制御方法、及びプログラム |
JP2010211531A (ja) * | 2009-03-10 | 2010-09-24 | Canon Inc | 情報処理システム、ジョブ処理装置、ジョブ処理装置の制御方法、情報処理装置及び情報処理装置の制御方法 |
JP2012068924A (ja) * | 2010-09-24 | 2012-04-05 | Denso Wave Inc | Icカードの認証システム及びicカードの認証方法 |
JP6077191B1 (ja) * | 2015-04-30 | 2017-02-08 | 真旭 徳山 | 端末装置およびコンピュータプログラム |
JP2017049690A (ja) * | 2015-08-31 | 2017-03-09 | キヤノンマーケティングジャパン株式会社 | 情報処理装置、情報処理方法、プログラム |
JP2017102758A (ja) * | 2015-12-02 | 2017-06-08 | Nttテクノクロス株式会社 | 認証装置、認証方法及びプログラム |
JP2018015912A (ja) * | 2016-07-25 | 2018-02-01 | 富士ゼロックス株式会社 | 画像処理装置、画像処理システム及び画像処理プログラム |
JP2018156174A (ja) * | 2017-03-15 | 2018-10-04 | 株式会社Subaru | 車両の表示システム及び車両の表示システムの制御方法 |
JP2020109684A (ja) * | 2015-08-31 | 2020-07-16 | キヤノンマーケティングジャパン株式会社 | 情報処理装置、情報処理方法、プログラム |
US10929550B2 (en) | 2015-04-30 | 2021-02-23 | Masaaki Tokuyama | Terminal device and computer program |
JP7215621B1 (ja) | 2022-03-22 | 2023-01-31 | 株式会社リコー | 情報処理装置、情報処理システム、機器管理方法及びプログラム |
-
2006
- 2006-02-01 JP JP2006024434A patent/JP2007206934A/ja active Pending
Cited By (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009205393A (ja) * | 2008-02-27 | 2009-09-10 | Panasonic Electric Works Co Ltd | 生体認証装置 |
JP2009238064A (ja) * | 2008-03-28 | 2009-10-15 | Miwa Lock Co Ltd | 個人認証一体型リーダライタ及び個人認証システム |
JP2009289164A (ja) * | 2008-05-30 | 2009-12-10 | Ricoh Co Ltd | 画像形成装置、認証制御方法、及びプログラム |
JP2010211531A (ja) * | 2009-03-10 | 2010-09-24 | Canon Inc | 情報処理システム、ジョブ処理装置、ジョブ処理装置の制御方法、情報処理装置及び情報処理装置の制御方法 |
JP2012068924A (ja) * | 2010-09-24 | 2012-04-05 | Denso Wave Inc | Icカードの認証システム及びicカードの認証方法 |
US10452823B2 (en) | 2015-04-30 | 2019-10-22 | Masaaki Tokuyama | Terminal device and computer program |
JP6077191B1 (ja) * | 2015-04-30 | 2017-02-08 | 真旭 徳山 | 端末装置およびコンピュータプログラム |
US11704420B2 (en) | 2015-04-30 | 2023-07-18 | Masaaki Tokuyama | Terminal device and computer program |
US10929550B2 (en) | 2015-04-30 | 2021-02-23 | Masaaki Tokuyama | Terminal device and computer program |
JP2020109684A (ja) * | 2015-08-31 | 2020-07-16 | キヤノンマーケティングジャパン株式会社 | 情報処理装置、情報処理方法、プログラム |
JP2017049690A (ja) * | 2015-08-31 | 2017-03-09 | キヤノンマーケティングジャパン株式会社 | 情報処理装置、情報処理方法、プログラム |
JP2017102758A (ja) * | 2015-12-02 | 2017-06-08 | Nttテクノクロス株式会社 | 認証装置、認証方法及びプログラム |
JP2018015912A (ja) * | 2016-07-25 | 2018-02-01 | 富士ゼロックス株式会社 | 画像処理装置、画像処理システム及び画像処理プログラム |
US10289904B2 (en) | 2017-03-15 | 2019-05-14 | Subaru Corporation | Vehicle display system and method of controlling vehicle display system |
JP2018156174A (ja) * | 2017-03-15 | 2018-10-04 | 株式会社Subaru | 車両の表示システム及び車両の表示システムの制御方法 |
JP7215621B1 (ja) | 2022-03-22 | 2023-01-31 | 株式会社リコー | 情報処理装置、情報処理システム、機器管理方法及びプログラム |
JP2023139935A (ja) * | 2022-03-22 | 2023-10-04 | 株式会社リコー | 情報処理装置、情報処理システム、機器管理方法及びプログラム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2007206934A (ja) | 認証システム、認証制御装置およびプログラム | |
JP4379499B2 (ja) | 画像出力認証システム、画像出力認証サーバおよび画像出力認証方法 | |
JP5516688B2 (ja) | 通信システム、クライアント装置、中継装置及びプログラム | |
JP2006202207A (ja) | 人物照合装置、人物照合システム及び人物照合方法 | |
JP2010020712A (ja) | 情報処理装置、情報処理装置の制御方法、記憶媒体及びプログラム | |
US20070136820A1 (en) | Server apparatus, client apparatus, control method therefor, and computer program | |
JP2007072778A (ja) | 情報処理装置及びその制御方法 | |
US8555399B2 (en) | Information processing apparatus and method and storage medium | |
JP4589994B2 (ja) | 画像処理装置、情報管理システム、複合機およびファクシミリ | |
JP4490463B2 (ja) | 情報処理システム、情報処理装置、および情報処理方法 | |
JP2006031368A (ja) | 認証システム、画像形成装置、および認証方法 | |
JP2008041044A (ja) | 機密印刷装置及び機密印刷システム | |
JP6217593B2 (ja) | 承認装置、承認システム、および承認プログラム | |
US20100067037A1 (en) | Information processing apparatus, method for controlling the same, and storage medium | |
JP2008021222A (ja) | 画像形成システム、画像形成装置およびユーザ認証方法 | |
JP2006113797A (ja) | ネットワークプリンタシステムおよび文書印刷方法 | |
JP2006135671A (ja) | 文書スキャンシステム | |
JP2007199860A (ja) | 個人認証システム | |
JP2018120375A (ja) | システム及び方法 | |
JP2008040912A (ja) | 認証機能付きファクシミリ送受信システム、装置、送受信方法、送受信用プログラム | |
JP2004235890A (ja) | 認証方法 | |
JP4977545B2 (ja) | 機器管理システム | |
JP2014030902A (ja) | データ印刷方法、印刷装置、携帯端末 | |
JP2007158867A (ja) | 画像処理装置 | |
JP2016111496A (ja) | 処理実行システム、処理実行装置 |