JP2020003851A - 電子機器の利用禁止方法、電子機器システムにおける各電子機器の利用禁止方法、及び利用禁止装置 - Google Patents

電子機器の利用禁止方法、電子機器システムにおける各電子機器の利用禁止方法、及び利用禁止装置 Download PDF

Info

Publication number
JP2020003851A
JP2020003851A JP2018119785A JP2018119785A JP2020003851A JP 2020003851 A JP2020003851 A JP 2020003851A JP 2018119785 A JP2018119785 A JP 2018119785A JP 2018119785 A JP2018119785 A JP 2018119785A JP 2020003851 A JP2020003851 A JP 2020003851A
Authority
JP
Japan
Prior art keywords
user
authentication
information
electronic device
prohibition
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2018119785A
Other languages
English (en)
Inventor
龍太 土井
Ryuta Doi
龍太 土井
貴博 南
Takahiro Minami
貴博 南
亮祐 加藤
Ryosuke Kato
亮祐 加藤
昌宏 西山
Masahiro Nishiyama
昌宏 西山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kyocera Document Solutions Inc
Original Assignee
Kyocera Document Solutions Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kyocera Document Solutions Inc filed Critical Kyocera Document Solutions Inc
Priority to JP2018119785A priority Critical patent/JP2020003851A/ja
Publication of JP2020003851A publication Critical patent/JP2020003851A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Accessory Devices And Overall Control Thereof (AREA)
  • Facsimiles In General (AREA)

Abstract

【課題】ユーザー認証に成功した場合であっても、ユーザーに付随する情報に応じて電子機器の利用を適切に制限して、セキュリティ性の向上を図ることにある。【解決手段】ユーザー認証工程においてユーザーの認証に失敗した場合に、複数の電子機器の全ての利用を禁止し、ユーザー認証工程においてユーザー認証に成功した場合であっても、取得工程にて取得した上記ユーザーの識別情報に対応するユーザー付随情報を基に、当該ユーザーによる利用権限がないと判断される電子機器についてその利用を禁止する(ステップS6〜S8)【選択図】図8

Description

本発明は、電子機器の利用禁止方法、電子機器システムにおける各電子機器の利用禁止方法、及び利用禁止装置に関する。
従来より、ユーザーのログイン時にユーザー認証を行って、ユーザー認証に失敗した場合には電子機器をロックして、当該電子機器へのログインを禁止する方法が知られている(例えば特許文献1参照)
特開2008−283436号公報
ところで、会社等に設置される電子機器では、ユーザーに付随する情報(例えば、ユーザーに定められた出勤日、会社内での所属部署、正社員であるか又は協力会社の社員であるか等)によって、電子機器の利用を制限したい場合がある。
しかしならが、上記特許文献1に示す利用禁止方法では、ユーザ認証に成功すると電子機器の利用が可能になるので、例えばユーザーが定められた出勤日以外の日(休日等)に会社内に悪意をもって侵入して電子機器を使用することで機密情報が漏洩する虞がある。
本発明は、かかる点に鑑みてなされたものであり、その目的とするところは、ユーザー認証に成功した場合であっても、ユーザーに付随する情報に応じて電子機器の利用を適切に制限してセキュリティ性の向上を図ることにある。
本発明の一局面に係る電子機器の利用禁止方法は、上記電子機器を利用する各ユーザーの識別情報と、各ユーザーに付随する情報であって各ユーザーによる上記電子機器の利用権限の有無に関連するユーザー付随情報とを紐付けして予め記憶する記憶工程と、上記電子機器を利用しようとするユーザーの識別情報を当該ユーザーから取得する取得工程と、上記取得工程にて取得したユーザーの識別情報と、上記記憶工程にて記憶したユーザーの識別情報とを照合することでユーザー認証を行うユーザー認証工程と、上記ユーザー認証工程におけるユーザー認証に失敗した場合に上記電子機器の利用を禁止する第一禁止工程と、上記ユーザー認証工程におけるユーザー認証に成功した場合であっても、上記取得工程にて取得した上記ユーザーの識別情報に対応するユーザー付随情報を基に、当該ユーザーには上記電子機器の利用権限がないと判断したときには、上記電子機器の利用を禁止する第二禁止工程とを含む。
本発明の他の局面に係る利用禁止方法は、複数の電子機器がネットワークを介して接続された電子機器システムにおける各電子機器に対するものである。
そして、この利用禁止方法は、上記複数の電子機器を利用する各ユーザーの識別情報と、各ユーザーに付随する情報であって各ユーザーによる上記各電子機器の利用権限の有無に関連するユーザー付随情報とを紐付けして予め記憶する記憶工程と、上記複数の電子機器のうちの一の電子機器において当該電子機器を利用しようとするユーザーの識別情報を該ユーザーから取得する取得工程と、上記取得工程にて取得したユーザーの識別情報と、上記記憶工程にて予め記憶した各ユーザーの識別情報とを照合することでユーザー認証を行うユーザー認証工程と、上記ユーザー認証工程においてユーザーの認証に失敗した場合に、上記複数の電子機器の全ての利用を禁止する第一禁止工程と、上記ユーザー認証工程においてユーザー認証に成功した場合であっても、上記取得工程にて取得した上記ユーザーの識別情報に対応するユーザー付随情報を基に、当該ユーザーによる利用権限がないと判断される電子機器についてその利用を禁止する第二禁止工程と、を含む。
本発明の他の局面に係る利用禁止装置は、複数の電子機器にネットワークを介して接続されている。
そして、この利用禁止装置は、上記複数の電子機器を利用する各ユーザーの識別情報と、各ユーザーに付随する情報であって各ユーザーによる各電子機器の利用権限に関連するユーザー付随情報とを関連付けて予め記憶する記憶部と、上記複数の電子機器のうちの一の電子機器において当該電子機器を利用しようとするユーザーの識別情報を該ユーザーから取得する取得部と、上記取得部にて取得したユーザーの識別情報と、上記記憶部にて予め記憶した各ユーザーの識別情報とを照合することでユーザー認証を行うユーザー認証部と、上記ユーザー認証部においてユーザー認証に失敗した場合に、上記複数の電子機器の全てに対して利用禁止要求を送信する第一禁止要求部と、上記ユーザー認証部においてユーザー認証に成功した場合であっても、上記取得部にて取得したユーザーの識別情報に対応するユーザー付随情報を基に、当該ユーザーによる利用権限がないと判断される電子機器に対して利用禁止要求を送信する第二禁止要求部とを含む。
本発明によれば、ユーザー認証に成功した場合であっても、ユーザーに付随する情報に応じて電子機器の利用を適切に制限して、セキュリティ性の向上を図ることができる。
図1は、実施形態における認証サーバー(利用禁止装置)と複数の電子機器とを含む電子機器システムの概略構成を示すブロック図である。 図2は、電子機器の概略構成を示すブロック図である。 図3は、電子機器のタッチパネルに表示されたログイン画面の一例である。 図4は、電子機器のタッチパネルに表示されたロック画面の一例である。 図5は、電子機器へのログイン後にタッチパネルに表示される操作画面の一例である。 図6は、認証サーバーの概略構成を示すブロック図である。 図7は、認証サーバーの記憶部に記憶されたユーザー登録データの説明図である。 図8は、電子機器の利用禁止制御の内容を示すフローチャートである。 図9は、電子機器の利用禁止制御において、一旦利用が禁止された電子機器のロック解除を行う際の制御内容を示すフローチャートである。
以下、本発明の実施形態を図面に基づいて詳細に説明する。尚、本発明は、以下の実施形態に限定されるものではない。
《実施形態》
図1は、本実施形態における電子機器システム1の概略構成を示すブロック図である。この電子機器システム1は、複数の電子機器10と、利用禁止装置としての認証サーバー20とを有している。認証サーバー20は、各電子機器10にログインしようとするユーザーのユーザー認証を実行してその認証結果に応じて各電子機器10の利用禁止制御を実行する。また、認証サーバー20は、所定の外部端末60(例えば管理者権限を有するユーザーの携帯端末等)とメール等によりデータの送受信を実行可能に構成されている。複数の電子機器10は、例えばMFP(Multifunction Peripheral)100とプリンター101とスキャナー102との三つで構成れている。複数の電子機器10と認証サーバー20とは、LANなどのネットワーク2を介して互いに通信可能に接続されている。
[電子機器の構成]
図2は、各電子機器10の概略構成を示すブロック図である。各電子機器10は、制御部11と、ハードディスク等により構成されて各種データを記憶する記憶部12と、ユーザーの操作を受け付けるタッチパネル13aを含む操作表示部13と、各電子機器10に固有の機能を実行するための機能要素14と、ユーザーの顔画像データを取得するための顔認識センサー15と、ネットワーク2を経由して他の装置(認証サーバー20等)と通信を行うネットワーク通信部16とを有している。ここで、MFP100、プリンター101及びスキャナー102はいずれも電子機器10の一例であるが、機能要素14の構成が互いに異なっている。すなわち、MFP100においては、機能要素14は、画像データを基に印刷を行う印刷部と、原稿画像を光学的に読取る画像読取部と、ファックス通信を行うファックス通信部とで構成され、プリンター101においては、機能要素14は印刷部のみで構成され、スキャナー102おいては、機能要素14は画像読取部のみで構成されている。
上記制御部11は、CPU、ROM及びRAMを有するマイクロコンピューターで構成されていて、各電子機器10の動作全体を制御するとともに認証サーバー20と協働して利用禁止制御を実行する。
具体的には、制御部11は、顔画像取得部11a、利用禁止部11b、利用許可部11c及び機能実行部11dを有している。
顔画像取得部11aは、タッチパネル13aにログイン画面30(図3参照)を表示して、顔認識センサー15から所定距離以内(例えば50cm)以内に顔を近付けるようにメッセージボックス31を表示する。顔画像取得部11aは、ログイン画面30にてスタートボタン32が押圧されたことを検知すると、顔認識センサー15による顔情報の取得を開始する。
顔認識センサー15は、例えば深度センサーや撮像カメラ等により構成される。深度センサーは、その検知面からユーザーの顔の表面の各位置までの距離を測定することで顔の三次元形状を顔情報として取得する。撮像カメラは、ユーザーの顔画像データを顔情報として取得する。尚、顔認識センサー15として人感センサー等を使用するようにしてもよい。顔画像取得部11aは、顔認識センサー15を介して取得したユーザーの顔情報を認証サーバー20に送信する。
利用禁止部11bは、認証サーバー20より利用禁止要求を受信した場合に、タッチパネル13aにロック画面40(図4参照)を表示する。タッチパネル13aにロック画面が表示されることで、ユーザーはロック画面40を解除しない限り電子機器10を利用できなくなる。ロック画面40には、図5に示すように、電子機器を10をロックした旨及び解除用パスワード(解除用認証情報)の入力を促すメッセージを表示した領域41と、解除用パスワードの入力欄42とが設けられている。尚、解除用パスワードに替えて認証用のジェスチャーを入力するものであってよい。
利用禁止部11bは、電子機器10の利用を禁止する一方、ロック画面40から解除用パスワードの入力を受付けたときには、当該パスワードを認証サーバー20に向けて送信する。
利用許可部11cは、認証サーバー20より利用許可要求を受信した場合に、タッチパネル13aに操作画面50(図5参照)を表示してユーザーが電子機器10を利用可能状態にする。図5は、MFP100の操作画面50の一例を示している。この例では、操作画面50には、MFP100の各機能(コピー機能、スキャナー機能、ファックス機能及び印刷機能)を切替えて利用するための切替えタブ51が設けられている。
機能実行部11dは、電子機器10が利用可能状態にあるときにタッチパネル13aのから受信した操作信号を基に、電子機器10の機能要素14を制御して所定の処理を実行する。
上記各部11a〜11dにおける処理は、制御部11がROM内に記憶された所定プログラムを実行することで実現される。
[認証サーバーの構成]
図6は、認証サーバー20の概略構成を示すブロック図である。この認証サーバー20は、制御部21と、各種データを記憶する記憶部22と、ネットワーク2を経由して各電子機器10との通信を行うネットワーク通信部23とを有している。
記憶部22は、ハードディスク等により構成されている。記憶部22には、制御部21が利用禁止制御を実行する際に参照する登録ユーザーデータD1が記憶されている。
登録ユーザーデータD1は、電子機器システム1を利用するユーザー毎にユーザーIDと顔情報(識別情報)と出勤日情報と利用可能機器とを紐付けしたデータであって、例えばテーブルデータの形式で保存されている。
ユーザーIDは、ユーザー毎に予め割り当てられていて例えば社員番号等からなる。顔情報は、例えば深度センサーにより予め測定した各ユーザーの三次元の顔形状データや、予め撮像カメラにより撮像した二次元の顔画像データ等からなる。顔情報は、ユーザーを識別する識別情報の一例であり、顔情報に替えて各ユーザー毎に設定した識別パスワードを採用してもよい。
出勤日情報は、各ユーザーが会社に出勤するべき日を示す情報である。利用可能機器は、会社内においてユーザーの職務の性質上などに基づいて予め定めさられた利用可能な機器である。本実施形態では、この出勤日情報と利用可能機器とが、各ユーザーに付随する情報であって各ユーザーによる各電子機器10の利用権限の有無に関連するユーザー付随情報に相当する。
上記認証サーバー20の制御部21は、CPU、ROM及びRAMを有するマイクロコンピューターにより構成されていて、上記登録ユーザーデータD1を基に各電子機器10の利用禁止制御を実行する。
具体的には、制御部21は、ユーザー認証部21a、利用禁止要求部21b、利用許可要求部21c、解除用認証部21d及び通報部21eを有している。
ユーザー認証部21aは、電子機器10の顔画像取得部11aからの顔情報を受信して、受信した顔情報と登録ユーザーデータD1とを基にユーザー認証(つまり登録ユーザーデータD1に登録されたユーザーであるか否かの認証)を実行する。
利用禁止要求部21bは、ユーザー認証部21aにおける認証結果を基に第一禁止要求処理と第二禁止要求処理とを実行する。
第一禁止要求処理は、ユーザー認証部21aにおいてユーザー認証に失敗した場合に、三つの電子機器10の全てに対して利用禁止要求を送信する処理である。
第二禁止要求処理は、ユーザー認証部21aにおいてユーザー認証に成功した場合であっても、登録ユーザーデータD1に登録されたユーザー付随情報(本実施形態では、出勤日及び利用可能機器)を基に、ユーザーによる利用権限がないと判断される電子機器10に対して利用禁止要求を送信する処理である。
利用許可要求部21cは、ユーザー認証部21aにおいてユーザー認証に成功した場合において、ユーザーに利用権限があると判断した電子機器10に対して利用許可要求を送信する。
解除用認証部21dは、利用禁止状態にある電子機器10から解除用パスワードを受信した場合にその認証を実行する。解除用認証部21dにて認証に成功した場合には、利用許可要求部21cから電子機器10に対して利用許可要求を送信する。解除用パスワードは、本実施形態では各ユーザーに共通のパスワードであり、予め管理者権限を有するユーザーから各ユーザーに通知されている。
通報部21eは、解除用認証部21dにおける認証に失敗した場合に、所定の外部端末60(例えば管理者権限を有するユーザーの携帯端末等)に向けてその旨を送信する。このとき、認証に失敗した顔画像情報も同時に送信する。
上記各部21a〜21eの処理は、制御部21のCPUがROM内に記憶された所定プログラムを実行することで実現される。
[利用禁止制御]
次に、図8及び図9のフローチャートを参照して、本実施形態における電子機器10の利用禁止制御の具体例を説明する。
先ず図8を参照して、ステップS1では、電子機器10の制御部11において、ログイン画面30(図3参照)のスタートボタン32が押圧されたか否かを判定する。この判定がNOである場合にはリターンする一方、YESである場合にはステップS2に進む。
ステップS2では、上記電子機器10の制御部11において、顔認識センサー15を介して顔情報を取得して、取得した顔情報を認証サーバー20に送信する。
ステップS3では、認証サーバー20の制御部21において、ステップS2で取得した顔情報と、登録ユーザーデータD1に登録された各ユーザーの顔情報とを照合して、一致度合が所定以上のユーザーが存在するか否かを判定する。この判定がNOである場合には、顔認証(ユーザー認証の一例)に失敗したものとしてステップS4に進んで、三つの電子機器10全てに対して利用禁止要求を送信し、しかる後にリターンする。一方、この判定がYESである場合には、顔認証に成功したものとしてステップS5に進む。
ステップS5では、認証サーバー20の制御部21において、記憶部22に記憶された登録ユーザーデータD1(図7参照)を呼出して、顔認証に成功したユーザーのユーザー付随情報を読み込む。図7において、例えばユーザーIDとして「abcde」が割り当てられたユーザーの場合、出勤日が月曜日と水曜日であり且つ利用可能機器はスキャナーであるとの情報をユーザー付随情報として読み込む。
ステップS6では、認証サーバー20の制御部21において、ステップS5で読込んだユーザー付随情報を基に、三つの電子機器10のそれぞれについて利用可否を判定する。
具体的には、ユーザーIDとして「abcde」が割り当てられたユーザーが火曜日に電子機器10を利用としても、ユーザーの出勤日は月曜日と水曜日であるから、三つの電子機器10全てについて利用権限がないと判断する。一方、ユーザーが水曜日に電子機器10を利用しようとする場合、水曜日は当該ユーザーの出勤日に含まれるものの、利用可能機器はスキャナー102のみであるため、ユーザーはスキャナー102について利用権限があり、MFP100及びプリンター101についは利用権限がないと判断する。
ステップS7では、ステップS6で利用権限があると判断した電子機器10に対して利用許可要求を送信する。
ステップS8では、ステップS6で利用権限がないと判断した電子機器10に対して利用禁止要求を送信し、しかる後にリターンする。
次に図9のフローチャートを参照して、利用が禁止された電子機器10(ステップS4及びステップS8で利用禁止要求を受けた電子機器10)における禁止解除処理について説明する。
ステップS21では、利用が禁止された電子機器10の制御部11において、ロック画面40から利用禁止を解除するための解除用パスワードの入力があったか否かを判定し、この判定がNOである場合にはリターンする一方、YESである場合にはステップS22に進む。
ステップS22では、利用が禁止された電子機器10の制御部11から認証サーバー20に向けて解除用認証パスワードを送信する。
ステップS23では、認証サーバー20の制御部21において、解除用パスワードが登録ユーザーデータに登録された解除用パスワードに一致するか否かを判定する。この判定がNOである場合には認証失敗としてステップS24に進む一方、YESである場合には認証に成功したものとしてステップS25に進む。
ステップS24では、ユーザー認証に失敗した旨を、ステップS2で取得した顔情報と共に上記外部端末60に送信する。
ステップS25では、利用禁止が解除された電子機器10(ロック画面40が解除されて操作画面50に切り替わった電子機器10)に対して所定機能を制限する形で利用を許可する。例えば所定機能として印刷機能を制限する場合、機密文書に付され「Confidential」等の用語が含まれるデータについては、予め登録したユーザーにのみ印刷を許可するなどすればよい。
[作用効果]
以上説明したように、本実施形態では、認証サーバー20のユーザー認証部21aにおいてユーザー認証に失敗した場合に(ステップ3でNO)、ユーザー認証部21aから複数の電子機器10の全てに対して利用禁止要求を送信するようにした。また、ユーザー認証部21aにおいてユーザー認証に成功した場合であっても(ステップ3でYES)、顔画像取得部11aにて取得した顔情報に対応するユーザー付随情報を基に、ユーザーによる利用権限がないと判断される電子機器10に対して利用禁止要求を送信するようにした(ステップS6及びS8)。
これによれば、ユーザーの顔情報のみでなくユーザー付随情報も考慮して各電子機器10の利用を制限することができる。よって、顔情報等に基づくユーザー認証のみを行う従来の電子機器システムに比べてセキュリティ性を格段に強化させることができる。
また、ユーザー付随情報は、各ユーザーが会社に出勤するべき出勤日に関する情報を含んでいる。これによれば、例えば出勤日が平日(月曜日から金曜日)であるユーザーが、休日に出勤して電子機器10から情報を盗むなどの不正行為を防止することができる。
また、ユーザー付随情報は、各ユーザーごとに各電子機器10の利用権限の有無を直接示した情報を含んでいる。これによれば、各ユーザーの職務内容等を考慮して各電子機器10の使用権限を予め明確に制限することで情報の漏洩を防止することができる。
また、一旦利用が禁止された電子機器10において、ロック画面40の解除用の認証に失敗した場合には(ステップ23でNO)、所定の外部端末60に向けて、ユーザー認証に失敗した旨と、当該ユーザーの顔情報とがメールにより送信される(ステップS24)。
これによれば、例えば、管理者権限を有するユーザーの携帯端末を外部端末60として設定することで、不正な利用者の顔情報を管理者ユーザーが即座に送信することができる。これにより、不審者を排除することができるとともに、機器の故障等により顔認証失敗した正当な利用者の利用権限の復旧を迅速に行うことができる。
《他の実施形態》
上記実施形態では、ユーザー付随情報として、ユーザーの出勤日の情報と、利用可能な機器を直接示した情報とを使用するようにしているが、これに限ったものではなく、例えば、各ユーザーの会社内における所属部署に関する情報を使用してもよい。この場合、知的財産部や商品開発部など機密情報を入手し易いユーザーについては、その他の部署に所属するユーザーに比べて利用可能な機器の数を減らすなどすればよい。具体的には、機密情報を入手し易いユーザーは、MFP100のような多機能の電子機器10の利用を禁止して、スキャナー102及びプリンター101の利用のみを許可、その他のユーザーについては全ての電子機器10の利用を許可するなどの設定が考えられる。
また、ユーザー付随情報として、各ユーザーが会社の正社員であるか否かに応じて各電子機器10の利用を制限するようにしてもよい。この場合、一般的に会社に対する忠誠度が低いいと考えられる非正規社員について、正社員に比べて利用可能な機器の数を減らすなどすればよい。この場合の考え方も上記所属部署による切り分けを行う場合と同様である。
上記実施形態では、ユーザー認証を行うための識別情報はユーザーの顔情報とされているが、これに限ったものではない。識別情報は例えばユーザーIDとパスワードとからなるものであってもよい。
以上説明したように、本発明は、電子機器の利用禁止方法、電子機器システムにおける各電子機器の利用禁止方法、及び利用禁止装置について有用である。
1 :電子機器システム
10 :電子機器
11a :顔画像取得部
11b :利用禁止部
11c :利用許可部
15 :顔認識センサー(顔情報取得部)
20 :認証サーバー(認証装置)
21a :ユーザー認証部
21b :利用禁止要求部
21c :利用許可要求部
21d :解除用認証部
22 :記憶部
60 :外部端末
100 :MFP(電子機器)
101 :プリンター(電子機器)
102 :スキャナー(電子機器)
D1 :登録ユーザーデータ

Claims (9)

  1. 電子機器の利用禁止方法であって、
    上記電子機器を利用する各ユーザーの識別情報と、各ユーザーに付随する情報であって各ユーザーによる上記電子機器の利用権限の有無に関連するユーザー付随情報とを紐付けして予め記憶する記憶工程と、
    上記電子機器を利用しようとするユーザーの識別情報を当該ユーザーから取得する取得工程と、
    上記取得工程にて取得したユーザーの識別情報と、上記記憶工程にて記憶したユーザーの識別情報とを照合することでユーザー認証を行うユーザー認証工程と、
    上記ユーザー認証工程におけるユーザー認証に失敗した場合に上記電子機器の利用を禁止する第一禁止工程と、
    上記ユーザー認証工程におけるユーザー認証に成功した場合であっても、上記取得工程にて取得した上記ユーザーの識別情報に対応するユーザー付随情報を基に、当該ユーザーには上記電子機器の利用権限がないと判断したときには、上記電子機器の利用を禁止する第二禁止工程とを含む、電子機器の利用禁止方法。
  2. 請求項1記載の電子機器の利用禁止方法において、
    上記ユーザー付随情報は、各ユーザーが会社に出勤するべき出勤日に関する情報と、各ユーザーの会社内における所属部署に関する情報と、各ユーザーが会社の正社員であるか否かに関する情報と、各ユーザーごとの上記電子機器の利用権限の有無を直接示した情報との少なくとも一つを含んでいる、電子機器の利用禁止方法。
  3. 請求項1又は2記載の電子機器の利用禁止方法において、
    上記記憶工程にて記憶される各ユーザーの識別情報と上記取得工程にて取得されるユーザーの識別情報とは共に顔情報であり、
    上記ユーザー認証は、上記取得工程にて取得したユーザーの顔情報と、上記記憶工程にて記憶された各ユーザーの顔情報とを照合して行う顔画像認証であり、
    上記第一禁止工程及び上記第二禁止工程において上記電子機器の利用が禁止された場合に、該利用禁止を解除するための解除用認証情報の入力を受付ける受付工程と、
    上記受付工程にて受付けた解除用認証情報の認証を行う解除用認証工程と、
    上記解除用認証工程における認証に失敗した場合に、所定の外部端末に向けて、上記ユーザー認証に失敗した旨を、上記取得工程にて取得した顔情報と共に送信する通報工程とを備えた、電子機器の利用禁止方法。
  4. 複数の電子機器がネットワークを介して接続された電子機器システムにおける各電子機器の利用禁止方法であって、
    上記複数の電子機器を利用する各ユーザーの識別情報と、各ユーザーに付随する情報であって各ユーザーによる上記各電子機器の利用権限の有無に関連するユーザー付随情報とを紐付けして予め記憶する記憶工程と、
    上記複数の電子機器のうちの一の電子機器において当該電子機器を利用しようとするユーザーの識別情報を該ユーザーから取得する取得工程と、
    上記取得工程にて取得したユーザーの識別情報と、上記記憶工程にて予め記憶した各ユーザーの識別情報とを照合することでユーザー認証を行うユーザー認証工程と、
    上記ユーザー認証工程においてユーザーの認証に失敗した場合に、上記複数の電子機器の全ての利用を禁止する第一禁止工程と、
    上記ユーザー認証工程においてユーザー認証に成功した場合であっても、上記取得工程にて取得した上記ユーザーの識別情報に対応するユーザー付随情報を基に、当該ユーザーによる利用権限がないと判断される電子機器についてその利用を禁止する第二禁止工程と、を含む各電子機器の利用禁止方法。
  5. 請求項4記載の各電子機器の利用禁止方法において、
    上記ユーザー付随情報は、各ユーザーが会社に出勤するべき出勤日に関する情報と、各ユーザーの会社内における所属部署に関する情報と、各ユーザーごとの上記電子機器の利用権限の有無を直接示した情報との少なくとも一つを含んでいる、各電子機器の利用禁止方法。
  6. 請求項4又は5記載の各電子機器の利用禁止方法において、
    上記記憶工程にて記憶した各ユーザーの識別情報と、上記取得工程にて取得したユーザーの識別情報とは共に、顔情報であり、
    上記ユーザー認証は、上記取得工程にて取得したユーザーの顔情報と、上記記憶部に記憶された各ユーザーの顔情報とを照合して行う顔画像認証であり、
    上記第一禁止工程及び第二禁止工程において利用が禁止された電子機器について、当該利用禁止を解除するための解除用認証情報を受け付ける受付工程と、
    上記受付工程にて受付けた解除用認証情報の認証を行う解除用認証工程と、
    上記解除用認証工程における認証に失敗した場合に、所定の外部端末に向けて、上記ユーザー認証に失敗した旨を、上記取得工程にて取得した顔情報と共に送信する通報工程とを含む、利用禁止方法。
  7. 複数の電子機器にネットワークを介して接続された利用禁止装置であって、
    上記複数の電子機器を利用する各ユーザーの識別情報と、各ユーザーに付随する情報であって各ユーザーによる各電子機器の利用権限に関連するユーザー付随情報とを関連付けて予め記憶する記憶部と、
    上記複数の電子機器のうちの一の電子機器において当該電子機器を利用しようとするユーザーの識別情報を該ユーザーから取得する取得部と、
    上記取得部にて取得したユーザーの識別情報と、上記記憶部にて予め記憶した各ユーザーの識別情報とを照合することでユーザー認証を行うユーザー認証部と、
    上記ユーザー認証部においてユーザー認証に失敗した場合に、上記複数の電子機器の全てに対して利用禁止要求を送信する第一禁止要求部と、
    上記ユーザー認証部においてユーザー認証に成功した場合であっても、上記取得部にて取得したユーザーの識別情報に対応するユーザー付随情報を基に、当該ユーザーによる利用権限がないと判断される電子機器に対して利用禁止要求を送信する第二禁止要求部とを含む、利用禁止装置。
  8. 請求項7記載の各電子機器の利用禁止装置において、
    上記ユーザー付随情報は、各ユーザーが会社に出勤するべき出勤日に関する情報と、各ユーザーの会社内における所属部署に関する情報と、各ユーザーごとの上記電子機器の利用権限の有無を直接示した情報との少なくとも一つを含んでいる、利用禁止装置。
  9. 請求項7又は8記載の利用禁止装置において、
    上記記憶部にて記憶される各ユーザーの識別情報と、上記取得部にて取得されるユーザーの識別情報とは共に顔情報であり、
    上記ユーザー認証は、上記取得部にて取得したユーザーの顔情報と、上記記憶部に記憶された各ユーザーの顔情報とを照合して行う顔画像認証であり、
    上記第一禁止要求部及び第二禁止要求部において利用禁止要求を送信した送信先の電子機器は、当該電子機器の利用を禁止する一方、該利用禁止を解除するための解除用認証情報をユーザーから受付けたときには、該解除用認証情報を上記利用禁止装置に向けて送信するように構成され、
    上記電子機器から送信された上記解除用認証情報を受付けるとともにその認証を行う解除用認証部と、
    上記解除用認証部における認証に失敗した場合に、所定の外部端末に向けて、上記ユーザー認証に失敗した旨を、上記取得部にて取得した顔情報と共に送信する通報部とをさらに備えた、利用禁止装置。
JP2018119785A 2018-06-25 2018-06-25 電子機器の利用禁止方法、電子機器システムにおける各電子機器の利用禁止方法、及び利用禁止装置 Pending JP2020003851A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2018119785A JP2020003851A (ja) 2018-06-25 2018-06-25 電子機器の利用禁止方法、電子機器システムにおける各電子機器の利用禁止方法、及び利用禁止装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018119785A JP2020003851A (ja) 2018-06-25 2018-06-25 電子機器の利用禁止方法、電子機器システムにおける各電子機器の利用禁止方法、及び利用禁止装置

Publications (1)

Publication Number Publication Date
JP2020003851A true JP2020003851A (ja) 2020-01-09

Family

ID=69100219

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018119785A Pending JP2020003851A (ja) 2018-06-25 2018-06-25 電子機器の利用禁止方法、電子機器システムにおける各電子機器の利用禁止方法、及び利用禁止装置

Country Status (1)

Country Link
JP (1) JP2020003851A (ja)

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006079253A (ja) * 2004-09-08 2006-03-23 Canon Inc 情報処理装置
JP2006350526A (ja) * 2005-06-14 2006-12-28 Canon Inc 情報処理装置
JP2008046867A (ja) * 2006-08-16 2008-02-28 Fuji Xerox Co Ltd 認証制御プログラムおよび認証装置
JP2010055197A (ja) * 2008-08-26 2010-03-11 Panasonic Electric Works Co Ltd 連携制御装置
US20100079250A1 (en) * 2008-09-26 2010-04-01 Toshiba Tec Kabushiki Kaisha Information-Processing Device and System For Restricting Use of the Device
JP2010079731A (ja) * 2008-09-26 2010-04-08 Toshiba Tec Corp 情報処理装置及びその使用制限システム
JP2011054120A (ja) * 2009-09-04 2011-03-17 Konica Minolta Business Technologies Inc 画像処理装置、画像処理システムおよびユーザ認証方法
US20120307286A1 (en) * 2011-05-30 2012-12-06 Osaki Fumihito Administration server and image processing system
JP2016143118A (ja) * 2015-01-30 2016-08-08 富士ゼロックス株式会社 生体認証機能付機器

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006079253A (ja) * 2004-09-08 2006-03-23 Canon Inc 情報処理装置
JP2006350526A (ja) * 2005-06-14 2006-12-28 Canon Inc 情報処理装置
JP2008046867A (ja) * 2006-08-16 2008-02-28 Fuji Xerox Co Ltd 認証制御プログラムおよび認証装置
JP2010055197A (ja) * 2008-08-26 2010-03-11 Panasonic Electric Works Co Ltd 連携制御装置
US20100079250A1 (en) * 2008-09-26 2010-04-01 Toshiba Tec Kabushiki Kaisha Information-Processing Device and System For Restricting Use of the Device
JP2010079731A (ja) * 2008-09-26 2010-04-08 Toshiba Tec Corp 情報処理装置及びその使用制限システム
JP2011054120A (ja) * 2009-09-04 2011-03-17 Konica Minolta Business Technologies Inc 画像処理装置、画像処理システムおよびユーザ認証方法
US20120307286A1 (en) * 2011-05-30 2012-12-06 Osaki Fumihito Administration server and image processing system
JP2012248123A (ja) * 2011-05-30 2012-12-13 Oki Data Corp 画像管理システム
JP2016143118A (ja) * 2015-01-30 2016-08-08 富士ゼロックス株式会社 生体認証機能付機器

Similar Documents

Publication Publication Date Title
JP4922656B2 (ja) ドキュメントセキュリティシステム
JP6299097B2 (ja) 情報処理システム、情報処理方法、プログラム、及び記録媒体
US9013730B2 (en) Printing apparatus equipped with wireless communication function, method of controlling the same, and storage medium
US20080013727A1 (en) Image processing apparatus and image processing method
US8867060B2 (en) Information processing apparatus that prevents unauthorized access, method of controlling the same, and storage medium
JP4894310B2 (ja) 認証システム、コントローラおよび制御方法
US9986131B2 (en) Image processing system, image output apparatus, and a terminal, including an output method, and non-transitory recording medium storing computer readable program for causing the terminal worn by a user to obtain a physical feature of the user
EP2763392B1 (en) Image processing apparatus and image processing system
KR101054319B1 (ko) 권한 정보 관리 장치, 정보 처리 시스템 및 컴퓨터 판독 가능한 기억 매체
JP2013143091A (ja) 画像形成装置、その制御方法およびその制御プログラム
JP2011147128A (ja) 画像形成装置、画像形成装置の設定方法およびセキュリティ設定装置
CN104036162B (zh) 一种扫描装置
US9380042B2 (en) Method for operating a network device
JP2007296789A (ja) ジョブ実行装置、ジョブ実行処理方法及びジョブ実行処理プログラム
JP6939266B2 (ja) データ処理装置、ユーザー認証方法及びユーザー認証プログラム
JP2008040912A (ja) 認証機能付きファクシミリ送受信システム、装置、送受信方法、送受信用プログラム
JP2020003851A (ja) 電子機器の利用禁止方法、電子機器システムにおける各電子機器の利用禁止方法、及び利用禁止装置
JP2016207144A (ja) 情報処理装置、プログラムおよび認証システム
JP5156603B2 (ja) 画像形成装置及び画像形成管理システム
US8411297B2 (en) Image forming apparatus and image forming system involving sharing member information and a check image being associated with each other
JP2016045851A (ja) 情報処理システム、画像形成装置、設定状態管理方法及び設定状態管理プログラム
US20170244859A1 (en) Communication apparatus, method of controlling communication apparatus, and storage medium
JP4664959B2 (ja) 画像送信システム及び画像送信装置
JP2018014552A (ja) 画像形成システムおよび画像形成方法
JP2018014551A (ja) 画像形成システムおよび画像形成方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210531

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220216

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220301

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220429

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20220823

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20221011

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20221020