JP2021043585A - 情報処理装置、制御方法およびプログラム - Google Patents

情報処理装置、制御方法およびプログラム Download PDF

Info

Publication number
JP2021043585A
JP2021043585A JP2019163844A JP2019163844A JP2021043585A JP 2021043585 A JP2021043585 A JP 2021043585A JP 2019163844 A JP2019163844 A JP 2019163844A JP 2019163844 A JP2019163844 A JP 2019163844A JP 2021043585 A JP2021043585 A JP 2021043585A
Authority
JP
Japan
Prior art keywords
user
authentication
face
information processing
login
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2019163844A
Other languages
English (en)
Inventor
佑基 成田
Yuki Narita
佑基 成田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2019163844A priority Critical patent/JP2021043585A/ja
Priority to US17/011,262 priority patent/US11790063B2/en
Publication of JP2021043585A publication Critical patent/JP2021043585A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/0035User-machine interface; Control console
    • H04N1/00352Input means
    • H04N1/00395Arrangements for reducing operator input
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/16Human faces, e.g. facial parts, sketches or expressions
    • G06V40/172Classification, e.g. identification
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/0035User-machine interface; Control console
    • H04N1/00501Tailoring a user interface [UI] to specific requirements
    • H04N1/00509Personalising for a particular user or group of users, e.g. a workgroup or company
    • H04N1/00514Personalising for a particular user or group of users, e.g. a workgroup or company for individual users
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/16Human faces, e.g. facial parts, sketches or expressions
    • G06V40/172Classification, e.g. identification
    • G06V40/173Classification, e.g. identification face re-identification, e.g. recognising unknown faces across different face tracks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/442Restricting access, e.g. according to user identity using a biometric data reading device

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Human Computer Interaction (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Oral & Maxillofacial Surgery (AREA)
  • Facsimiles In General (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)
  • Control Or Security For Electrophotography (AREA)

Abstract

【課題】顔認証を利用しつつ円滑なユーザの交代を実現し、可用性を向上させた情報処理装置、制御方法及びプログラムを提供する。【解決手段】方法は、第1のユーザがログインしている状態で、第2のユーザの顔認証を行う第1の認証手段と、顔認証が成功した場合、顔認証とは異なる第2の方式でユーザの認証を行う第2の認証手段と、第2の認証手段による認証が成功し、認証されたユーザが第2のユーザである場合、第1のユーザから第2のユーザへとログインユーザを切り替える切り替え手段と、を有する。【選択図】図5

Description

本発明は、顔認証ログイン機能を備えた情報処理装置、制御方法およびプログラムに関する。
顔認証ログイン機能を備えた情報処理装置が知られている(特許文献1参照)。また、顔認証実施後のログアウト手法については、ログイン済みユーザを情報処理装置と接続されたカメラ等で追尾し、ユーザが離れたタイミングでログアウトさせる手法が提案されている(特許文献2参照)。
特開2015−35178号公報 特開2015−45916号公報
顔認証によるログアウト処理は特許文献2のようにユーザが離れたタイミングでログアウトさせる手法や、ログアウトボタン押下後、一定時間経過したタイミングで顔認証処理を実施する手法が存在する。これらのケースでは別ユーザが顔認証を実施し情報処理装置を利用する場合において、前ユーザが装置の利用を終えても直ちに次のユーザがログインできず、情報処理装置の生産性を低下させていた。
本発明は、上記課題を鑑みてなされたもので、顔認証を利用しつつ円滑なユーザの交代を実現し、可用性を向上させた情報処理装置を提供することを目的とする。
上記目的を達成するために本発明は以下の構成を有する。
本発明の一側面によれは、第1のユーザがログインしている状態で、第2のユーザの顔認証を行う第1の認証手段と、
前記顔認証が成功した場合、顔認証とは異なる第2の方式でユーザの認証を行う第2の認証手段と、
前記第2の認証手段による認証が成功し、認証されたユーザが前記第2のユーザである場合、前記第1のユーザから前記第2のユーザへとログインユーザを切り替える切り替え手段と
を有することを特徴とする情報処理装置が提供される。
本発明によれば、顔認証を利用しつつ円滑なユーザの交代を実現し、可用性を向上させた情報処理装置を提供することが可能となる。
システム構成を示す図である。 MFP101のハードウェア構成を示す図である。 システムにおけるソフトウェア構成を示す図である。 MFP101の操作部に表示されるユーザインタフェースの例を示す図である。 MFP101の操作部に表示されるユーザインタフェースの例を示す図である。 割り込みログインによるユーザ切り替え処理を示すフローチャートである。 割り込んだユーザがログアウトする際の処理を示すフローチャートである。 図6の手順でログアウト処理が行われた際に表示されるユーザインタフェースの例を示す図である。
以下、添付図面を参照して実施形態を詳しく説明する。なお、以下の実施形態は特許請求の範囲に係る発明を限定するものではない。実施形態には複数の特徴が記載されているが、これらの複数の特徴の全てが発明に必須のものとは限らず、また、複数の特徴は任意に組み合わせられてもよい。さらに、添付図面においては、同一若しくは同様の構成に同一の参照番号を付し、重複した説明は省略する。
[実施形態1]
<システム構成>
図1は、本発明を適用した画像形成装置を含む画像形成システム(あるいは顔認証システムと呼ぶこともある。)を示す構成図である。MFP101はMFP(Multifunction Peripheral、多機能周辺機器)であり本実施形態の発明を適用した情報処理装置である。MFP101はカメラユニットを用いてMFP101に近づくユーザを撮影し顔認証を実施する。顔認証の結果がユーザのログインを許可する特定の条件を満たす場合にMFP101はユーザを自動ログインさせる。顔認証に基づいて自動ログインさせる条件を満たさない場合は、顔認証結果を利用したシンプルログイン機能を代替ログイン手段としてユーザに提供する。なおシンプルログイン機能とは、MFP101が印刷ジョブの受信時に当該ジョブのユーザ名を元にしてユーザ登録を行う機能と、登録されたユーザに対応するオブジェクト(例えばボタン)を画面に表示してユーザに自分のボタンを選択させてログインさせる機能とを含む。本実施形態ではさらにこのシンプルログイン機能に顔認証に用いる顔データの登録を組み合わせているがその詳細については例えば図5、図9等を参照して後で説明する。
顔認証サーバ102は、認証の要求元から顔データを受信して顔認証を実施し、認証結果(候補者の識別子とスコア)を認証の要求元へと返す。顔データは、撮影した顔画像そのもの、もしくは顔画像から既存の技術により顔画像の特徴量を抽出した特徴データである。顔認証は、例えば、顔認証サーバ102に保持された登録済みユーザの顔画像の特徴データと、要求元から受信した顔画像の特徴データとの間で、類似度を評価することで行われる。そして一定の基準値を超えたスコアが得られたユーザを候補者としてそのIDとスコアなどを要求元に返す。MFP101と顔認証サーバ102は、LANやインターネットを介して接続される。本実施形態では、顔認証サーバ102は、クラウド上の仮想サーバとして構築されたサービスであるとするが、イントラネットに設定されたサーバでも良いし、MFP101内部に顔認証機能が組み込まれていても良い。なお、顔認証ログイン機能とは顔認証を行いログインさせる機能のことを指しているが、単に顔認証機能と呼称することもある。
<MFPのハードウェア構成>
図2は、MFP101のハードウェア構成を示す簡略図である。CPU201はMFP101全体の動作を制御する中央演算装置(プロセッサ)である。RAM(Random Access Memory)203は揮発性メモリであり、ROM202及びHDD204に格納された各種制御プログラムを展開するための一時記憶領域として用いられる。
ROM202は不揮発性メモリであり、MFP101のブートプログラムなどが格納されている。HDD204はRAM203と比較して大容量な不揮発性のハードディスクである。HDD204には、MFPの制御用プログラムが格納されている。また、OS(Operating System)やアプリケーションプログラムもHDD204に格納されている。
CPU201はMFP101の起動時、ROM202に格納されているブートプログラムを実行する。このブートプログラムは、HDD204に格納されているOS(Operating System)のプログラムを読み出し、RAM203上に展開するためのものである。CPU201はブートプログラムを実行すると、続けてRAM203上に展開したOSのプログラムを実行し、MFP101の制御を行う。また、CPU201は制御用プログラムによる動作に用いるデータもRAM203上に格納して読み書きを行う。
なお、MFP101は、1つのCPU201が後述するフローチャートに示す各処理を実行するものとするが、他の態様であっても構わない。例えば、複数のCPUやマイクロプロセッサ(MPU)が協働して後述するフローチャートに示す各処理を実行するようにすることもできる。また、後述する処理の一部をASIC(Application Specific Integrated Circuit)やFPGA(Field−Programmable Gate Array)等のハードウェア回路を用いて実行するようにしても良い。
操作部205は、タッチ操作可能なディスプレイであり、後述する各種ユーザインタフェースは操作部205に表示される。プリンタ206は、通信部207を介して外部から受信した印刷データをプリントするプリンタエンジンである。通信部207は、インターネットやオフィスのLAN(Local Area Network)に接続する為のネットワークインタフェースである。
ICカードリーダ208は、ICカードからユーザ認証に使用する情報を読み出す為の装置であり、ICカード認証を実現するために必要なユニットである。カメラ209は、MFP101を利用するユーザの顔を撮像する為のカメラユニットである。カメラ209は、USBや無線LANを介して接続可能な外付けのカメラであっても良い。このほか不図示ではあるが、スキャナユニットも備えられている。
<ソフトウェア構成>
図3は、MFP101、顔認証サーバ102のソフトウェア構成を示す簡略図である。
<顔認証サーバ102のソフトウェア構成>
顔認証サーバ102のソフトウェア構成について説明する。RESTサービス310は、インターネットを介して接続する端末(MFP101を含む)から顔データの登録や顔認証の要求をREST(REpresentational State Transfer)で受け付けるサービスである。RESTは、例えばXMLベースの、HTTPを用いたWebインターフェースであってよい。例えば、RESTで顔データとユーザ名を受信し、受信したデータとユーザ名を対応付けて顔データ管理部312に登録する。この際に、ユーザを識別する為のユニークなIDとしてPersonalIDを発行し要求元の端末へPersonalIDを通知する。例えば、顔データ管理部312は表1のように複数のユーザの顔データを、顔認証データベースにより管理する。なお表1においてユーザ名は表示等に用いられるユーザの名称であり、顔データは、顔認証サーバ102が対応している形式であればよく、たとえば顔画像データや、顔画像の特徴量を抽出した特徴データなどでよい。
Figure 2021043585
RESTサービスが顔データと共に顔認証要求を受けると、顔認証部311は表1に示す登録者のデータを参照し、候補者と各候補者に対するスコアを算出する。スコアは受信した顔データに該当する候補者である可能性の高さを示す値であり、たとえばパーセンテージで示したものである。スコアは、パーセンテージではなく、自然数の数値の大きさで示しても良い。スコアの値に応じて、受信した顔データに該当する候補者が決定される。たとえば閾値を設け、疎の閾値を超えたスコアに該当する登録済ユーザを候補者と決定してよい。そのためスコアの算出の結果、候補者0人と決定する場合がある。また、1人の顔データに対して複数の候補者を特定する場合もある。また、受信した顔データに複数人の顔データが含まれる場合は、複数人それぞれについてスコアを算出し、それぞれの候補者を決定する。算出結果として得られた候補者のID及びユーザ名とそのスコアは、RESTサービス310を介して認証の要求元の端末に返される。
このようなクラウドサービスは一般にコグニティサービスと呼ばれ、顔認証機能を提供するサービスとしてマイクロソフト社(商標)のFaceAPIなどがある。例えば、FaceAPIは、表2のようなリクエストを受け付けるRESTサービスを提供している。
Figure 2021043585
MFP101は上記のようなコグニティサービスと連携することにより顔認証ログイン機能をユーザに提供することができる。
<MFP101のソフトウェア構成>
MFP101のソフトウェア構成について説明する。MFP101のローカルUI301は、操作部205のディスプレイを介し、ユーザがMFP101の設定変更や機能を利用する為のユーザインタフェースを提供する。ローカルUI301が提供するユーザインタフェースの例を図4A、図4Bに示す。リモートUI302は、HTTP(Hypertext Transfer Protocol)サーバ機能を有し、 HTML(HyperText Markup Language)で構成されるユーザインタフェースをユーザに提供する。ユーザは、ユーザ端末のウェブブラウザを利用してリモートUI302にアクセスし、MFP101の設定変更や機能を利用することができる。提供されるユーザインタフェース画面はローカルUIと同様でよい。ログインサービス303は、ローカルUI301やリモートUI302を利用するユーザを認証してMFP101にログインさせるソフトウェアモジュールである。ログインサービス303は、ローカルUI301やリモートUI302のユーザインタフェースを介して、HDD204に管理者や一般ユーザのアカウントを登録することができる。HDD204に記憶するアカウント情報を含むアカウント情報データベースの例を下記の表3に示す。HDD204には、アカウント情報として、ユーザ名、パスワード、ICカードのカードID、ロール(管理者/一般ユーザ)、メールアドレスなどが登録できる。なお、Personal IDが空白のユーザは、顔認証登録がなされていない状態であることを示す。
Figure 2021043585
MFP101の工場出荷時の設定は、ユーザ認証機能は無効であり、MFP101を起動すると、ローカルUI301はアプリケーションを選択するメニュー画面401を表示する。なお、ユーザ認証機能と記載するが、シンプルログイン機能はユーザ認証を行わずユーザを特定しログインさせる機能であるため正確にはユーザ認証機能ではない。しかし、MFP101を利用するユーザにとってはユーザ認証機能と表示する方が理解しやすいため、実施形態1ではあえてこのように表示することにしている。ユーザ認証設定画面402から選択できるユーザ認証機能をログイン機能と称することもある。
ユーザは、メニュー画面401を介して、ユーザ認証設定画面402を表示することができる。ユーザ認証設定画面402では、ユーザ認証機能の有効/無効を選択することができる。また、ユーザ認証機能有効を選択した場合は、更に、キーボード認証、シンプルログイン、ICカード認証、顔認証から1つもしくは複数のログイン機能を選択することができる。ユーザ認証設定画面402は、ユーザ認証機能を有効にしたうえで全てのログイン機能を選択した状態を示す。
顔認証を有効にした場合、顔認証詳細設定画面415より顔認証でMFPに自動ログインさせるスコアの閾値をテキストボックス416に入力し設定することができる。例えばスコアの設定は1から100の間で数値を設定する。ユーザに数値を入力させるのではなく、大中小のような選択肢をユーザに提示して選択させるようにしても良いし、スライドバーのようなUI部品で設定できるようにしても良い。ユーザが選択した設定はHDD204へ記憶し、ログインサービス303が参照し、ユーザの設定に応じたログイン機能を起動する。
全てのログイン機能(キーボード認証、シンプルログイン、ICカード認証、顔認証)を有効にした場合、ローカルUI301はシンプルログイン画面403を表示する。なお、ユーザは403の画面からでもICカードをかざすことでICカード認証は可能であり、かつキーボード認証もボタン406を選択することでキーボード認証画面412へ遷移し認証可能である。つまり、ログイン機能としてシンプルログイン機能が設定された場合は、ローカルUI301は他のログイン機能が有効だとしてもシンプルログイン画面403を表示する。そして、シンプルログイン機能が設定されていない場合でキーボード認証のみが有効であればキーボード認証画面412が、ICカード認証のみ有効もしくはICカード認証とキーボード認証が有効であればICカード認証画面413が表示される。ICカード認証画面413は、キーボード認証画面412を表示するボタン414を提供する。
ログインサービス303はログイン機能として顔認証機能のみ有効にすることは許可していない。ローカルUI301はユーザがユーザ認証設定画面402から顔認証を設定した場合は、それ以外の3つの認証設定の中から少なくとも1つ以上は設定するように画面制御する。シンプルログイン画面403は、登録済みのユーザのボタンを表示する。ユーザにシンプルログイン画面403から自分のボタンを選択させることによって、MFP101にユーザをログインさせることができる。この際行われるのは選択されたボタンのユーザIDの参照処理であり、いわゆる認証情報の検証を行う認証処理は行われない。つまり、ユーザはICカードやキーボードを介した認証情報の入力を行う必要がない。
登録済みのユーザのボタンを一画面に表示しきれない場合は、複数のページに渡ってボタンを表示する。ページ遷移ボタン407は、現在表示中のページ番号とページ遷移の為のボタンである。シンプルログイン画面403は、ボタンのソート機能を備える。ソート順ドロップダウン404は、ボタンのソート順を選択する為のドロップダウンである。例えば、名称順、登録順、最終ログイン時刻順などが選択可能とする。
新規ユーザ登録ボタン405は、一般ユーザが自分のアカウントを新規に登録する為のボタンである。ローカルUI301は、新規ユーザ登録ボタン405の押下を検知すると、ユーザ登録画面408を表示する。ユーザ登録画面408では、新規に登録するユーザのユーザ名、パスワード、メールアドレスなどの入力を受け付ける。また、シンプルログイン画面403で、ユーザのボタンと共に表示されるアイコンを選択する機能を提供する。また、カードIDの登録ボタン409の押下を検知した場合は、ICカードリーダのドライバ304を介して、ICカードリーダ208を稼働しICカードのデータを読み込み可能な状態にする。ICカードリーダ208にICカードがかざされた場合は、ICカードからカードIDを取得する。
顔画像の登録ボタン410の押下を検知した場合は、カメラドライバ305を介してカメラ209を稼働させ、MFP101の前にいるユーザを撮像する。更に顔検知ライブラリ306を使用して取得した画像に対して顔検知処理を実施し、顔が写っていることを確認する。一般に、画像処理、画像解析および機械学習等の機能を持つライブラリとしてオープンソースのOpenCVが一般に知られており、顔検知ライブラリ306としてこれらのオープンソースのライブラリを利用しても良い。ユーザ登録画面408において、カードIDおよび顔画像の登録は必須ではなく、未登録のままであっても良い。
登録ボタン411の押下を検知すると、上記取得した情報を、アカウント情報(表3)としてHDD204に登録する。顔画像の登録ボタン410で顔画像を含む画像を取得した場合には、顔認証サーバ通信部307を介して、顔認証サーバ102のRESTサービスに顔データの登録要求を行う。この際、顔データは、必要に応じて顔認証サーバ102が対応している形式(画像ファイルや顔の特徴量だけを算出した値など)で送信する。ログインサービス303は、顔登録要求の応答として、PersonalIDを受信し、アカウント情報(表3)としてHDD204に登録する。
ログインサービス303は、アカウント情報(表3)のPersonalIDの有無から顔画像登録済みのユーザか否かを判断することができる。HDD204のアカウント情報と関連付けて顔画像ファイルや、顔画像登録済みか否かを示す情報を記録するようにしても良い。また、アカウント情報の登録に関して、複数ユーザのアカウント情報を一括登録できる機能(MFPの管理者向けのUIをローカルUI301やリモートUI302)を提供するようにしても良い。管理者が一括登録する際に使用するカードIDや顔画像は、MFP101のICカードリーダ208やカメラ209以外の装置から取得したデータであっても良い。
ログインサービス303がICカードを検知した場合、HDD204に記憶したアカウント情報を参照して、カードIDの一致するユーザをMFP101にログインさせる。また、キーボード認証を表示するボタン406の押下を検知した場合には、キーボード認証画面412を表示し、ユーザ名およびパスワードの入力を受け付ける。ログインサービス303は、キーボード認証画面412に入力されたユーザ名、パスワードとHDD204に記憶したアカウント情報を照合し、一致するユーザをMFP101にログインさせる。
ログインサービス303は、ログインしたユーザの情報をログインコンテキストと称するオブジェクトに格納して、他のソフトウェアモジュールへ伝達する。ログインコンテキストに格納する情報の例を下記の表4に示す。ログインコンテキストには、表4に示すようにログインしたユーザのユーザ名、ロール、メールアドレスなどを格納する。
Figure 2021043585
MFP101へのログインが成功した場合、ローカルUI301はシンプルログイン画面403などのログイン画面を閉じて、メニュー画面401に画面を遷移させる。メニュー画面401は、上記ログインコンテキストを参照し、ログインしたユーザを特定した上で、ログインしたユーザ向けのメニュー画面を提供する。メニュー画面や各種機能(コピーやスキャン)の画面は、ユーザの好みに応じてパーソナライズできる機能を提供する。
●ログインに係る諸設定
ログインサービス303はログアウトの機能を提供する。ログイン処理実施後は上述した何れかの認証方式であってもメニュー画面401に示す通り、ローカルUI上にログアウトボタンを表示する。またこの際、ハードキー操作によるログアウト処理として、MFP101に設置されているIDボタン押下によるイベントを受信することでログアウト処理を実施しても良い。他にも電力設定画面416より設定可能なオートクリア処理やオートスリープ処理によるログアウトイベントが存在する。
オートクリアはMFP101を利用するユーザが一定時間操作を実施しない状態である場合、未保存状態の設定をクリアし起動時に表示する画面へ強制的に遷移する機能である。電力設定画面420に記載した通り、オートクリア移行時間421を設定することによって一定間隔でオートクリア処理を実施する。またオートクリア後の機能422としてオートクリア実施後、そのままスリープ移行するのか画面復帰を実施するのかを設定することが可能となる。
オートスリープはオートクリア同様、ユーザが一定時間MFP101を利用していない場合、ローカルUI上の表示を中断し省電力モードに移行する機能である。尚この際オートクリア処理も同時に実施される。オートスリープもオートクリア同様オートスリープ移行時間423を設定することが可能であり、その際スリープ時の省電力424設定にてスリープ移行時の電力制御を実施することが可能となる。
またユーザ認証設定画面402にて顔認証が有効となっている場合、顔認証詳細設定画面415から顔認証有効時のログアウト処理に関する詳細な設定を実施することが可能である。顔認証有効時のログアウト処理に関する設定として、ログアウト後の顔認証停止時間417の設定を実施することが可能となる。本設定は例えばユーザが顔認証実施後、ローカルUI上に表示されているログアウトボタン押下によるログアウトを実施した場合、顔認証処理によって再度ログインしてしまうといった現象を防ぐための機能である。本設定によってログアウト実施後、一定時間顔認証処理を受け付けないため、ユーザが意図しない顔認証処理を防止することが可能となる。
また本実施形態に記載のMFP101では第二認証によるログイン切り替え機能を実行可能とする。この機能を実行させるための設定が、顔認証設定画面415のログイン切り換え処理設定418である。本設定が有効である場合、ユーザログイン中の場合においても顔認証処理に必要なカメラ209の起動処理を実施し、ログイン中ユーザとは異なる別ユーザがログインすることが可能となる。またその際、別ユーザが顔認証によるログインが成功していること、顔認証以外の第二認証方式によって認証処理に成功していること、それぞれの認証処理により生成する表4で示すログインコンテキストが一致していることがログインを許す条件となる。尚本実施形態においては第二認証方式として、ICカードなどの媒体に記録したアカウント情報を読み取って認証を行うICカード認証を利用するパターンを記載するが、顔認証以外の別の認証方式であればそのほかの認証方式であってもよい。
別の認証方式としては、ユーザが入力したパスワードなどの秘密情報を含むアカウント情報に基づく方式(キーボード認証)と、秘密情報を含まないアカウント情報に基づくシンプルログイン方式となどを含む。
また第二認証方式によるログインユーザ切り替え処理において、ログイン中のユーザに対しポップアップ表示をする設定を設ける。この設定は顔認証設定画面415の、切り換え処理時のポップアップ表示設定419である。この設定が有効であると、ログインユーザ切り替え処理時にポップアップ画面425が表示される。この画面を表示することでログイン中のユーザにユーザ切り替えの通知を行い、承認すなわち「はい」が選択されたタイミングで別ユーザに切り替えることが可能となる。拒否すなわち「いいえ」が選択されると、ログインユーザの切り替えは行われず、ログイン中のユーザがそのままログインし、新たなユーザのログインコンテキストは廃棄されてよい。
●ユーザ切り替え処理
次に本実施形態のログインユーザ切り替え処理の説明を記載する。また第1のユーザがログインしている状態からの、第2のユーザ(別ユーザとも呼ぶ)が顔認証を受けて割り込み、ユーザ切り替えを行う処理動作フローとなる。第2のユーザが、ユーザ認証設定画面402から選択できるキーボード認証、シンプルログイン、ICカード認証など顔認証以外の認証のみによりログインする場合については適用されない。本実施形態ではユーザ認証設定画面402で例示している通り、すべての認証機能を併用しているものとするが、顔認証に続けて行われる第二認証の方式としてICカード認証を採用する。
<ログイン中のユーザ切り替えの動作フロー>
図5のフローチャートを参照して、ユーザ切り替え処理を実施する際の動作を説明する。図5の処理はCPU201により実行される。またソフトウェアモジュールの観点ではログインサービス303により実行される。
ログインサービス303は、ログイン中の第1のユーザ(ログインユーザ)がいることを確認する(S502)。ログインユーザの有無はログインコンテキストを参照することで判定できる。ログインユーザがいなければこの時点で図5の処理は終了となり、通常のログイン処理に移行する(不図示)。通常のログイン処理は本実施形態では1段階認証であって第二認証が不要であり、また、認証方式も顔認証である必要がない。一方、すでにログインユーザがいれば、現在のログイン済みユーザとは別の第2のユーザの顔を、カメラ209で撮影した画像から検知する(S503)。該当する顔を検知したなら、顔認証詳細設定画面415で設定されたログインユーザ切り替え処理418の設定を確認する(S504)。確認した結果、第二認証方式によるログインユーザ切り替え処理418が有効であると判定した場合、別ユーザに対して顔認証を実施する(S505)。顔認証は、顔認証サーバ102に対して顔画像またはそこから抽出した特徴を含む顔データとともに認証要求を送信することで行う。一方、ログインユーザ切り替え処理418が無効であると判定した場合、処理を終了する(S515)。
顔認証後、顔認証が成功したか判定し(S506)、別ユーザによる顔認証が成功した場合、ログインサービス303は表4に示す通り別ユーザのログインコンテキストを作成し、第二認証イベント受付状態に遷移する(S507)。第二認証イベント受付状態では、第二認証方式(あるいは第2認証方式)で認証を受けるためのイベントを待機する。ここで、下記(1)〜(3)のうちいずれかの条件が満たされた場合に第二認証イベント受付状態を解除する。
(1)別ユーザによる第二認証成功時
(2)別ユーザによる第二認証失敗時
(3)ログアウトイベント受信時。
一方、ステップS506で、別ユーザによる顔認証が失敗であった場合、S514に示す通り、メニュー画面401記載のステータス通知領域に、顔認証が失敗したこと、及びその理由を示すエラー表示を行う。また通知領域に表示するエラー文言は下記に示すエラーシーケンスを想定している。
(1)顔画像登録されていないユーザである場合
(2)登録ユーザだが、設定された自動ログインスコアの規定に満たない場合
(3)顔認証サーバ102へのアクセスエラーである場合。
第二認証イベント受付状態に遷移後、別ユーザによる第二認証イベントを検知すると(S508)、第二認証処理を開始する。第二認証処理とは顔認証とは異なる第二認証方式によるユーザ認証の処理である。第二認証処理が行われると、第二認証に成功したか判定する(S509)。第二認証に成功すると、ログインサービス303は表4に示す別ユーザのログインコンテキストを作成する。これは顔認証ユーザと第認証処理ユーザとが同一であるかを判定するための処理である。
次に、顔認証成功時に作成したログインコンテキストと、第二認証成功時に作成したログインコンテキストとが一致するかを判定する(S510)。両者が一致している場合、ステップS511に移行する。一致していない場合は、顔認証で認証されたユーザと第二認証で認証されたユーザとが同一ユーザでない、という理由でユーザ切り替え処理を中断し、ステータス通知領域に失敗理由とともに表示を行う。
作成した二つのログインコンテキストを比較した結果、両者が一致し、認証されたユーザが同一ユーザであった場合、ユーザ切り替え処理時にポップアップを表示する設定419が有効かどうかを判定する(S511)。有効であると判定した場合、図4Bのポップアップ画面425を表示する。無効であると判定した場合、ポップアップ画面425の表示を実施せずにユーザ切り替え処理を実施する(S513)。またポップアップ表示時においては画面表示上の「はい」ボタンがタッチされたか判定し(S512)、タッチされた場合にユーザ切り替え処理を実施する(S513)。「いいえ」ボタンの押下を検知した場合、ユーザ切り替え処理は実行せず、ユーザ切り換えが拒否されたという失敗理由をステータスバーに表示して処理を終了する。
ステップS523におけるユーザ切り替え処理では、たとえば、先にログインしていた第1のユーザのログインコンテキストを消去して強制的にログアウトさせ、割り込んだ第2のユーザのログインコンテキストをログインユーザのログインコンテキストとして保持する。なお第1のユーザが何らかの処理を行っている場合には、その完了を待ってからユーザ切り替えを行ってもよい。ただし本実施形態では、割り込んだ第2のユーザがログアウトする際に、割り込まれた第1のユーザの情報を用いることがある。そこで、第1のユーザのユーザIDは、ログインユーザにより割り込まれたユーザのユーザIDとして保存される。
以上の手順により、あるユーザがログインしている間に、他のユーザが、顔認証と、顔認証とは異なる第2認証方式による認証とに成功したなら、そのユーザをログインさせる。これにより、ログインユーザのログアウトを待ったり、あるいはログインユーザのログアウト後の所定時間の経過を待ったりすることなく、別のユーザが割り込んでログインできる。
なお別のユーザにより割り込まれたログインユーザは、上記手順では強制的にログアウトさせているが、ログインユーザとして復帰可能なようにコンテキストを保存したうえで一時的にログイン状態を解除してもよい。
なお後者の場合には、割り込んだユーザがログアウトした後で、割り込まれたユーザをログイン状態に復帰させてもよい。また後者の場合には、入れ子状にユーザが割り込む可能性もあるので、ユーザが割り込んでログインしている状態では、割り込まれたユーザか、割り込んだユーザのいずれかがログアウトするまで次のユーザによる割り込みを拒否してもよい。
さらに、ステップS505における顔認証は、たまたまそばにいる登録済みユーザに対して行われることもあり得る。そこで、ステップS508における第二認証イベントを待機する際にタイマを所定時間にセットしておき、第二認証イベントが生じないまま所定時間が満了したなら第二認証は失敗したと判定してもよい。
<ユーザ切り替え処理後のログアウト動作フロー>
ユーザ切り替え処理実施後のログアウトイベントを検知した際の動作をフローチャート図6より説明する。ログアウトイベントは、たとえばユーザによるログアウト操作や、オートクリア又はオートスリープ時間の経過などきっかけとして生じるイベントである。
ログインサービス303はユーザ切り替え処理実施後のログアウトイベントを検知するとログアウト処理を実行し(S602)、ユーザ認証設定402を確認する(S603)。ログアウト処理では例えば現在のログインコンテキストを消去する。ステップS603では、顔認証、ICカード認証、シンプルログイン認証が有効であることか判定する。本フローはシンプルログインによるユーザアイコンボタン表示の絞り込みのフローであるため、上記認証設定が一つでも有効となっていない場合、通常の顔認証ログアウトの処理と同じく、ログアウトイベントから所定の顔認証停止時間の経過を待ち(S606)、その経過後、顔認証受付状態のデフォルトのシンプルログイン画面を表示し(S607)、処理を終了する(S612)。認証設定がすべて有効である場合、ログインサービス303はログアウトイベントの種別を判定する(S604)。
ログアウトイベントが、ユーザ操作に該当するソフトキーまたはハードキー押下であった場合、ユーザ切り替え処理実施前のユーザが再度複合機を利用する可能性がある。そのため、ログアウト後の顔認証停止時間中において、ログインユーザ切り替え処理実施前のユーザのユーザアイコンのみをシンプルログイン画面に表示する(S605)。ログインユーザ切り替え処理実施前のログインユーザのユーザIDは、本例では図5のステップS513で保存されている。この状態でステップS606に移行し、所定の顔認証停止時間の経過を待つ。この所定の顔認証停止時間の経過までは顔認証によるログイン処理は実施できないが、表示されているシンプルログイン画面のユーザアイコンを押下することでログインが可能となる。顔認証停止時間の経過後、顔認証受付状態のデフォルトのシンプルログイン画面を表示し(S607)、処理を終了する。
一方でログアウトイベントがユーザ操作ではないと判定した場合には、ログインサービス303が、ログアウトイベントはオートクリアまたはオートスリープであるか、すなわち一定期間の無操作であるか判定する(S608)。ログアウトイベントがオートクリアまたはオートスリープであると判定した場合、顔認証詳細設定415及び電力設定420から顔認証停止時間並びにオートクリア移行時間またはオートスリープ移行時間とを参照する。参照の対象はログアウトイベントに対応する方の移行時間であってよい。たとえばログアウトイベントがオートクリアであれば、オートクリア移行時間を参照し、オートスリープであれば、オートスリープ移行時間を参照すればよい。参照したオートクリア時間またはオートスリープ時間が顔認証停止時間より短い場合(S608)、ユーザ利用中に意図せぬクリア処理によるログアウトが発生したと判断し、ユーザ切り替え実施後のユーザアイコンボタンのみをシンプルログイン画面に表示する(S609)。すなわち現在のログインユーザのユーザアイコンボタンのみを表示する。
また、オートクリアまたはオートスリープによるログアウトイベントの場合、通常はMFP101のそばにユーザがいないケースが多いため、顔認証停止時間を設けることはない。しかし、本ユースケースの場合、特定のユーザのアイコンのみをシンプルログイン画面に表示するという、アイコンの絞り込みを実施している。そのため、絞り込みを行っているUI表示処理を、他のユーザもログインできるようデフォルト表示に戻す必要がある。その際のタイミングとしてログアウト後の顔認証停止時間を利用し、ステップS610ではその時間の経過を待つ。この間には顔認証も受け付けられる。ログアウト後の顔認証停止時間が終了すると、表示しているシンプルログインのUI表示をデフォルトへと遷移させる(S607)。
一方、ステップS608で、参照したオートクリア時間またはオートスリープ時間が顔認証停止時間より長いと判定した場合、シンプルログインアイコン表示の絞り込み処理を実行せず、デフォルトアイコン表示を実施する(S611)。これは、ユーザはMFP101を利用し終えてMFP101から離れた状態である可能性が高いためである。その後ステップS610へと分岐する。なおこの場合には、ステップS607でシンプルログイン画面を再表示してもその内容が変わることはないため、ステップS607をスキップしてもよい。またステップS604でログアウトイベントがユーザ操作ではないと判定した場合にはステップS608をスキップし、ステップS609に分岐してもよい。
図7は、図6の手順の中で表示されるシンプルログイン画面の例を示す。シンプルログイン画面701はステップS607およびS611で表示されるデフォルトのシンプルログイン画面である。ソート用のプルダウン404、すべてのユーザのアイコンをボタンとして表示させるための全ボタン表示ボタン704、新規ユーザ登録のためのボタン405が画面に含まれている。またシンプルログインを行おうとするユーザは、そのユーザのアイコンを表示したユーザボタンをタッチすればよい。デフォルトのシンプルログイン画面701では、顔認証のための顔画像が登録されていないユーザについて、ユーザボタンを表示している。顔画像が登録されているユーザは顔認証を受ければよいからである。
シンプルログイン画面702はステップS605で表示されるシンプルログイン画面である。シンプルログイン画面702に含まれるユーザボタンは、割り込みログインされたユーザのユーザボタンに絞り込まれている。またシンプルログイン画面703はステップS609で表示されるシンプルログイン画面である。シンプルログイン画面703に含まれるユーザボタンは、割り込みログインしたユーザのユーザボタンに絞り込まれている。なお、本実施形態では、割り込みログインするユーザは顔認証を受けねばならないので、顔画像が認証用に登録済みである。そのためシンプルログイン画面703に含まれたユーザBobのユーザボタンは、デフォルトのシンプルログイン画面701には表示されない。
以上のように、本実施形態によれば、第1のユーザがログインしている状態で、第2のユーザが割り込んでログインし、ログインユーザを切り替えることができる。このため第1のユーザが、そのユーザのMFP101からの離脱によりログアウトすることや、また手動によるログアウト後に顔認証停止時間の経過を待つ必要がない。これによってMFP101の可用性が高まり、生産性を向上させることができる。
さらに、割り込みログインを行うためには、顔認証に加えて、顔認証ではない第2認証方式による認証をユーザは受ける必要があり、偶発的な割り込みログインを防止できる。
また割り込んだ第2のユーザがログアウトした後には、次のユーザのログイン画面として、ログアウトイベントに応じた画面が表示される。これにより、第2のユーザのログアウトに引き続くユーザのログインを円滑に行うことができる。具体的には、ログアウトイベントがログアウト操作であれば、割り込まれた第1のユーザが再度ログインする可能性があるので、顔認証停止期間を設けて第2のユーザの偶発的なログインを防止する。また第1のユーザのユーザボタンに絞り込まれたログイン画面を表示することで、第1のユーザがログインしやすくしている。
また、ログアウトイベントが、所定時間にわたり操作がなかったことであり、かつ、操作がなかった時間が顔認証停止時間よりも短ければ、割り込んだ第2のユーザが再度ログインする可能性がある。そこで、顔認証停止期間を設けることなく、第2のユーザのユーザボタンに絞り込まれたログイン画面を表示する。こうすることで、第2のユーザがログインしやすくしている。
また、ログアウトイベントが、所定時間にわたり操作がなかったことであり、かつ、操作がなかった時間が顔認証停止時間以上であれば、割り込んだ第2のユーザがMFPの利用をやめてその場を離脱したと考えられる。そこで、顔認証停止期間を設けることなく、かつ、顔認証を利用できないユーザに対してシンプルログインの機会をあたえるべく、デフォルトのログイン画面を表示する。こうすることで、すべてのユーザがログインしやすくしている。
[その他の実施例]
本発明は、上述の実施形態の1以上の機能を実現するプログラムを、ネットワーク又は記憶媒体を介してシステム又は装置に供給し、そのシステム又は装置のコンピュータにおける1つ以上のプロセッサがプログラムを読出し実行する処理でも実現可能である。また、1以上の機能を実現する回路(例えば、ASIC)によっても実現可能である。
発明は上記実施形態に制限されるものではなく、発明の精神及び範囲から離脱することなく、様々な変更及び変形が可能である。従って、発明の範囲を公にするために請求項を添付する。
101 画像形成装置(MFP)、102 顔認証サーバ、301 ローカルUI、302 リモートUI、303 ログインサービス、304 ICカードリーダドライバ、305 カメラドライバ、306 顔検知ライブラリ、307 顔認証サーバ通信部、310 RESTサービス、311 顔認証部、312 顔データ管理部

Claims (12)

  1. 第1のユーザがログインしている状態で、第2のユーザの顔認証を行う第1の認証手段と、
    前記顔認証が成功した場合、顔認証とは異なる第2の方式でユーザの認証を行う第2の認証手段と、
    前記第2の認証手段による認証が成功し、認証されたユーザが前記第2のユーザである場合、前記第1のユーザから前記第2のユーザへとログインユーザを切り替える切り替え手段と
    を有することを特徴とする情報処理装置。
  2. 請求項1に記載の情報処理装置であって、
    前記切り替え手段は、前記第2の認証手段により認証されたユーザが前記第2のユーザである場合、ユーザによる確認の操作を受け付け、前記確認の操作に応じて前記第1のユーザから前記第2のユーザへとログインユーザを切り替える
    ことを特徴とする情報処理装置。
  3. 請求項1または2に記載の情報処理装置であって、
    前記第1の認証手段は、ログインユーザの切り替えを行う設定が有効でない場合には、前記第1のユーザがログインしている状態で前記第2のユーザの顔認証を行わない
    ことを特徴とする情報処理装置。
  4. 請求項1乃至3のいずれか一項に記載の情報処理装置であって、
    前記切り替え手段により前記第2のユーザがログインしている状態で生じたログアウトイベントに応じて前記第2のユーザをログアウトさせ、前記ログアウトイベントの種別に応じたログイン画面を表示させるログアウト処理手段をさらに有する
    ことを特徴とする情報処理装置。
  5. 請求項4に記載の情報処理装置であって、
    前記ログアウト処理手段は、前記第2のユーザがログインしている状態で生じた前記ログアウトイベントの種別がユーザ操作である場合には、前記ログイン画面に、対象のユーザとして前記第1のユーザに絞り込んだログイン画面を表示させ、前記顔認証を所定時間にわたり停止する
    ことを特徴とする情報処理装置。
  6. 請求項4に記載の情報処理装置であって、
    前記ログアウト処理手段は、前記第2のユーザがログインしている状態で生じた前記ログアウトイベントの種別が一定時間を超える無操作である場合には、前記ログイン画面に、対象のユーザとして前記第2のユーザに絞り込んだログイン画面を表示させ、前記顔認証を停止しない
    ことを特徴とする情報処理装置。
  7. 請求項5または6に記載の情報処理装置であって、
    前記ログアウト処理手段は、前記ログイン画面を表示してから、あらかじめ定められた、前記顔認証を停止する所定時間が経過すると、前記ログイン画面を、対象のユーザとして、前記顔認証のための顔データが登録されていないユーザに絞り込んだログイン画面に変える
    ことを特徴とする情報処理装置。
  8. 請求項4に記載の情報処理装置であって、
    前記ログアウト処理手段はさらに、前記第1のユーザがログインしている状態で生じたログアウトイベントに応じて前記第1のユーザをログアウトさせ、前記顔認証を所定時間にわたり停止し、
    前記ログアウト処理手段さらには、前記第2のユーザがログインしている状態で生じた前記ログアウトイベントの種別が一定期間を超える無操作である場合には、前記一定期間が前記所定時間よりも短ければ、前記ログイン画面に、対象のユーザとして、前記顔認証のための顔データが登録されていないユーザに絞り込んだログイン画面を表示させ、前記顔認証を停止しない
    ことを特徴とする情報処理装置。
  9. 請求項4乃至8のいずれか一項に記載の情報処理装置であって、
    前記ログイン画面には、対象のユーザのアイコンが含まれる
    ことを特徴とする情報処理装置。
  10. 請求項9に記載の情報処理装置であって、
    前記アイコンはユーザの顔画像を含む
    ことを特徴とする情報処理装置。
  11. 第1のユーザがログインしている状態で、第2のユーザの顔認証を行う第1の認証手段と、
    前記顔認証が成功した場合、顔認証とは異なる第2の方式でユーザの認証を行う第2の認証手段と、
    前記第2の認証手段による認証が成功し、認証されたユーザが前記第2のユーザである場合、前記第1のユーザから前記第2のユーザへとログインユーザを切り替える切り替え手段と
    してコンピュータを機能させるためのプログラム。
  12. 第1のユーザがログインしている状態で、第2のユーザの顔認証を行い、
    前記顔認証が成功した場合、顔認証とは異なる第2の方式でユーザの認証を行い、
    前記第2の方式による認証が成功し、認証されたユーザが前記第2のユーザである場合、前記第1のユーザから前記第2のユーザへとログインユーザを切り替える
    ことを特徴とする情報処理装置の制御方法。
JP2019163844A 2019-09-09 2019-09-09 情報処理装置、制御方法およびプログラム Pending JP2021043585A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2019163844A JP2021043585A (ja) 2019-09-09 2019-09-09 情報処理装置、制御方法およびプログラム
US17/011,262 US11790063B2 (en) 2019-09-09 2020-09-03 Information processing apparatus, control method, and medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019163844A JP2021043585A (ja) 2019-09-09 2019-09-09 情報処理装置、制御方法およびプログラム

Publications (1)

Publication Number Publication Date
JP2021043585A true JP2021043585A (ja) 2021-03-18

Family

ID=74850140

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019163844A Pending JP2021043585A (ja) 2019-09-09 2019-09-09 情報処理装置、制御方法およびプログラム

Country Status (2)

Country Link
US (1) US11790063B2 (ja)
JP (1) JP2021043585A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023188083A1 (ja) * 2022-03-30 2023-10-05 日本電気株式会社 機器制御装置、認証装置、方法、及びコンピュータ可読媒体

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4838985B2 (ja) * 2004-04-09 2011-12-14 株式会社リコー 情報処理装置、情報処理方法、情報処理プログラム、及び記録媒体
JP5398231B2 (ja) * 2008-11-04 2014-01-29 キヤノン株式会社 画像処理装置及びその制御方法、並びにプログラム
JP5541407B1 (ja) 2013-08-09 2014-07-09 富士ゼロックス株式会社 画像処理装置及びプログラム
JP5909215B2 (ja) 2013-08-27 2016-04-26 シャープ株式会社 認証装置及び画像形成装置
JP2016066241A (ja) * 2014-09-25 2016-04-28 キヤノン株式会社 情報処理装置、情報処理装置の制御方法、及びプログラム
JP6566266B2 (ja) * 2016-10-28 2019-08-28 京セラドキュメントソリューションズ株式会社 画像形成装置および通信システム
JP6818544B2 (ja) * 2016-12-27 2021-01-20 キヤノン株式会社 画像形成装置とその制御方法、及びプログラム
JP6943087B2 (ja) * 2017-09-01 2021-09-29 コニカミノルタ株式会社 認証システム、認証制御装置、認証制御装置の制御方法、およびプログラム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023188083A1 (ja) * 2022-03-30 2023-10-05 日本電気株式会社 機器制御装置、認証装置、方法、及びコンピュータ可読媒体

Also Published As

Publication number Publication date
US20210073366A1 (en) 2021-03-11
US11790063B2 (en) 2023-10-17

Similar Documents

Publication Publication Date Title
JP4618317B2 (ja) 画像形成装置
KR101525267B1 (ko) 정보 처리 시스템, 그 제어 방법 및 기억 매체
US9070072B2 (en) Image forming apparatus capable of obtaining print data from external apparatus, and control method and storage medium therefor
US10313541B2 (en) Printing apparatus capable of identifying user
US11159339B2 (en) Information processing apparatus, method of processing information and storage medium
US8493594B2 (en) Image processing apparatus, method, and program for performing interruption printing
JP2007018346A (ja) 処理装置およびその制御方法ならびにコンピュータプログラム
JP7134726B2 (ja) 画像形成装置及びその制御方法、並びにプログラム
EP2916517A1 (en) Information processing apparatus, control method, program, and storage medium storing program
US20150077799A1 (en) Information processing system, input/output device, and authentication method
CN110096160B (zh) 图像处理装置和图像处理装置的控制方法
JP7242755B2 (ja) 情報処理装置、情報処理装置の制御方法、及び、プログラム
US10257373B2 (en) Non-transitory computer-readable recording medium and conference system
US20240201919A1 (en) Printing apparatus, control method, and storage medium
US11462056B2 (en) Information processing device including face authentication, control method, and medium
JP7330766B2 (ja) 情報処理装置、制御方法およびプログラム
US11503185B2 (en) Image forming apparatus for automatic registration of users using an IC card to login
US20150288840A1 (en) Apparatus, system and method for managing background processing on an image processing device
JP2021043585A (ja) 情報処理装置、制御方法およびプログラム
US10445512B2 (en) Information processing apparatus, control method for information processing apparatus, and storage medium
US11838462B2 (en) Information processing apparatus displays plurality of buttons on a screen, and enable or disable reorder function on a screen to automatically reorder the plurality of buttons, method, and non-transitory storage medium
JP2020198546A (ja) 画像処理装置、画像処理方法及びプログラム
JP2021128409A (ja) 情報処理装置、情報処理システム、情報処理方法及びプログラム
US20170324875A1 (en) Image forming apparatus, non-transitory computer-readable recording medium, conference system and method for controlling conference system
JP6772760B2 (ja) 情報処理装置、情報処理方法及びプログラム

Legal Events

Date Code Title Description
RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20210103

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210113