JP7014266B2 - 情報処理装置、情報処理システム、認証方法およびプログラム - Google Patents

情報処理装置、情報処理システム、認証方法およびプログラム Download PDF

Info

Publication number
JP7014266B2
JP7014266B2 JP2020123619A JP2020123619A JP7014266B2 JP 7014266 B2 JP7014266 B2 JP 7014266B2 JP 2020123619 A JP2020123619 A JP 2020123619A JP 2020123619 A JP2020123619 A JP 2020123619A JP 7014266 B2 JP7014266 B2 JP 7014266B2
Authority
JP
Japan
Prior art keywords
authentication
information
user
information processing
response
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2020123619A
Other languages
English (en)
Other versions
JP2020194554A (ja
Inventor
剛広 赤津
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2020123619A priority Critical patent/JP7014266B2/ja
Publication of JP2020194554A publication Critical patent/JP2020194554A/ja
Application granted granted Critical
Publication of JP7014266B2 publication Critical patent/JP7014266B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Facsimiles In General (AREA)

Description

本発明は、利用者(ユーザ)の認証処理を実行する情報処理装置、情報処理システム、認証方法およびその認証処理をコンピュータに実行させるためのプログラムに関する。
プリンタやMFP(Multi-Function Peripheral)等の電子機器を利用するユーザの認証方法として、顔認証等の撮像された画像による画像認証や、ICカード等による近距離無線認証等が知られている。そして、このような認証方法を2以上組み合わせた複合認証も、セキュリティの高い認証技術として知られている。
複合認証では、ICカードの故障や顔の変化により1つの認証が失敗する場合がある。この問題に鑑み、失敗した認証の種類に応じて適切な代替認証を提供する技術が提案されている(例えば、特許文献1参照)。
しかしながら、上記の従来技術では、代替認証の種類によって装置の認証強度が低下するという問題があった。
本発明は、上記に鑑みてなされたものであって、装置の認証強度を維持することができる情報処理装置、情報処理システム、認証方法およびプログラムを提供することを目的とする。
上述した課題を解決するために、発明の一実施形態では、利用者の認証処理を実行する情報処理装置であって、第1の認証情報について認証処理を実行する第1の認証手段と、第2の認証情報について認証処理を実行する第2の認証手段と、第1の認証手段および第2の認証手段の認証結果に基づき、利用者に対する情報処理装置の使用許可について、該利用者に対して設定された承認者に確認するかどうかを判断する第1の判断手段と、第1の判断手段により確認すると判断された場合、承認者に対して情報処理装置の使用許可について通知する通知手段と、通知手段による通知に対する応答を受信する受信手段と、第1の認証手段および第2の認証手段の認証結果または受信手段により受信された応答に基づき、利用者に対して情報処理装置の使用を許可するか否かを判断する第2の判断手段とを含む、情報処理装置を提供する。
本発明によれば、装置の認証強度を維持することができる。
情報処理システムの構成例を示した図。 情報処理システムが備えるMFPのハードウェア構成を例示した図。 情報処理システムが備えるPCのハードウェア構成を例示した図。 MFPの機能構成を例示した図。 近距離無線通信装置の検知範囲を例示した図。 アドレス帳データを例示した図。 カメラにより撮像された画像を例示した図。 顔検出により抽出された顔画像を例示した図。 使用許可判断部の構成を示した図。 情報処理システムが実行する処理の流れを示したシーケンス図。 近距離無線認証処理の流れを示したフローチャート。 顔認証処理の流れを示したフローチャート。 近距離無線認証処理および顔認証処理後の使用許可確認および使用許可判断の処理の流れを示したフローチャート。 認証が失敗したときに通知するメッセージの内容を例示した図。 応答が得られない場合に表示するメッセージの内容を例示した図。 承認者に通知するメッセージの内容を例示した図。 図16に示すメッセージを表示させるために送信するデータの内容を例示した図。 承認者が返信するデータの内容を例示した図。 ログイン後に表示される画面を例示した図。
図1は、情報処理システムの構成例を示した図である。情報処理システムは、利用者(ユーザ)が使用する情報処理装置と、ユーザに対して設定された承認者が使用する情報処理端末とを含んで構成される。情報処理装置は、ユーザが使用し、そのユーザに対して何らかの機能やサービスを提供することができる装置であればいかなる装置であってもよい。
情報処理装置としては、プリンタ、スキャナ、コピー機、ファックス装置、MFP、電子黒板、プロジェクタ、サーバ、PC、タブレット端末、スマートフォン、ゲーム機等を挙げることができる。情報処理端末としては、情報処理装置からの通知を受け、それに対する応答を返すことができればいかなる端末であってもよく、PC、タブレット端末、スマートフォン、PDA(Personal Digital Assistant)等を挙げることができる。以下、情報処理装置をMFP10、情報処理端末をPC11として説明する。
MFP10とPC11は、LAN(Local Area Network)、WAN(Wide Area Network)、インターネット等のネットワーク12により接続され、ネットワーク12を介して通信することができる。ネットワーク12は、有線ネットワークであってもよいし、Wi-Fi等の無線ネットワークであってもよい。また、ネットワーク12は、1つのネットワークに限られるものではなく、ルータやプロキシサーバ等の中継装置により接続された2以上のネットワークから構成されていてもよい。なお、ネットワーク12には、MFP10およびPC11以外の他の機器(PCやプリントサーバ等)が接続されていてもよい。
図1では、MFP10とPC11とがネットワーク12を介して接続される例を示しているが、MFP10とPC11は、直接ケーブルにより接続されたものであってもよい。
MFP10は、ユーザ100に対して印刷、コピー、スキャナ、ファックス等の機能を使用させるにあたって、ユーザ100から認証情報の入力を受け付ける。認証情報は、ユーザを識別するための識別情報であり、例えば、ユーザID、パスワード、ユーザが所持するICカード13を識別するための無線タグID、社員番号、生体情報等を挙げることができる。
ユーザは、認証情報をMFP10が備える操作パネルやハードウェアキー等を使用して入力することができる。そのほか、ユーザは、認証情報が記録されたICカード13を所持し、MFP10に搭載または接続された無線通信装置15にその認証情報を取得させることにより、認証情報を入力することもできる。ICカード13に限られるものではなく、携帯電話、スマートフォン等を用いてもよい。
ICカード13は、例えばRFID(Radio Frequency Identifier)タグを備えることができる。RFIDタグは、ICチップとアンテナとから構成され、ICチップは、アンテナを使用し、MFP10が備える無線通信装置15と通信し、無線通信装置15からの要求により、内部に記憶された認証情報を送信することができる。なお、RFIDタグには、電池を内蔵し、通信時に自らの電力で電波を発信するアクティブタイプと、無線通信装置15等からの電波により動作し、それによって応答を返すパッシブタイプとがある。無線通信装置15には、RFタグリーダ等を用いることができる。
また、MFP10は、ユーザ100を撮像する撮像手段としてのカメラ14を搭載または接続し、カメラ14によりユーザ100を撮像することができる。ユーザは、そのカメラ14により、生体情報としての自分の顔の特徴情報等を認証情報として入力することもできる。生体情報としては、顔のほか、音声、歩行パターン、キー入力の速さやタイミング、指紋、虹彩、静脈等の特徴情報を用いることもできる。
MFP10は、複数の認証手段を有し、複数の異なる認証情報の入力を受け付け、複数の認証処理を実行する。ユーザ100が入力する複数の認証情報は、異なる情報であれば、上記のどのような組み合わせの情報であってもよく、その数はいくつであってもよい。より多くの認証手段を用い、より多くの認証情報で認証を実行するほうが、認証強度(セキュリティ強度)を高くすることができるので望ましい。しかしながら、多くの認証手段を用いた構成にすると、認証に手間と時間がかかり、コストもかかる。
ICカード13に記録された認証情報は、ユーザの向き、表情、身体的な変化等によっても変化しない情報であるため、認証処理を実行する際の認証精度が高い。このような認証情報を第1の認証情報と呼ぶ。第1の認証情報は、認証精度が高いという利点を有する一方で、欠点として、第三者がICカード13を不正に利用した場合、認証が許可されてしまうという脆弱性を有している。
顔の特徴情報は、ユーザの向き、表情、身体的な変化等によって変化する情報であるため、認証処理を実行する際の認証精度が、上記の第1の認証情報より低い。このような顔の特徴情報を含む生体情報を第2の認証情報と呼ぶ。第2の認証情報は、認証精度が低いという欠点を有する一方で、第三者による不正な利用が困難という利点を有している。
認証精度が高い第1の認証情報と不正利用が困難な第2の認証情報とを用いて認証し、その両方で認証が許可されたユーザが同一である場合に、MFP10の使用を許可することで、不正利用を困難にさせつつ、認証精度を向上させることができる。このため、多くの認証手段を用いなくても、2つの認証手段のみを用い、1つの認証手段で第1の認証情報について認証処理を実行し、もう1つの認証手段で第2の認証情報について認証処理を実行することができる。これにより、充分な高さの認証強度を実現することができる。なお、認証情報は、ICカード13に記録されたものを用いることで、無線通信装置15に取得させるだけであるため、容易に認証精度を向上させることができる。
ユーザ100は、MFP10を使用しようとする場合、MFP10に接近し、MFP10に搭載または接続された無線通信装置15にICカード13に記録された情報を自動取得させる。また、ユーザ100は、MFP10に搭載または接続されたカメラに顔を向け、顔を含む画像を撮像させる。これにより、MFP10は、第1の認証情報と第2の認証情報を含む画像の入力を受け付ける。
MFP10は、複数のユーザの第1の認証情報および第2の認証情報を保持しており、入力されたユーザの第1の認証情報と第2の認証情報を、その保持している複数のユーザの第1の認証情報および第2の認証情報と比較する。そして、MFP10は、ユーザ100の第1の認証情報および第2の認証情報と一致するものがあるかを確認する。なお、第2の認証情報は、顔の特徴情報等で、完全に一致することは稀であることから、ある程度似ていれば一致すると判断することができる。どの程度似ていれば一致すると判断するかについては、システムの管理者が任意に設定することができる。
MFP10は、ユーザ100の第1の認証情報および第2の認証情報と一致するものがある場合、いずれも認証成功で、それぞれの情報のユーザがユーザ100と同一であるかを確認する。MFP10は、ユーザが同一である場合、そのユーザのMFP10の使用を許可する。MFP10は、使用を許可する場合、ユーザ100をログインし、操作パネルに印刷等に必要な操作画面等を表示し、機能等の使用を可能にさせる。一方、ユーザが同一でない場合、ユーザ100に対し、MFP10の使用を許可しない。この場合、例えば、認証情報の再度の入力を促す画面を表示することができる。
MFP10は、ユーザ100の第1の認証情報および第2の認証情報が、複数のユーザの第1の認証情報および第2の認証情報のいずれとも一致しない場合、認証失敗であり、ユーザ100のMFP10の使用を許可しない。
MFP10は、ユーザ100の第1の認証情報および第2の認証情報のいずれか一方のみが、複数のユーザの第1の認証情報および第2の認証情報のいずれか一方と一致する場合、承認者101へ確認する必要があると判断する。ICカード13の認証は成功したが、認証精度が低い顔認証が失敗したケースがこれに該当する。この場合、ユーザ100が正しいユーザであるかを確認し、その使用の許可を判断するため、MFP10は、MFP10の使用の許可について、承認者101のPC11に通知する。
PC11は、その通知の内容を表示し、承認者101の操作を受けて、その通知に対する応答を作成し、その応答をMFP10に返信する。承認者101は、ユーザ100の上司等、MFP10の使用許可を判断する権限を有し、ユーザ100をよく知る者とされ、ユーザ毎に設定される。なお、応答は、MFP10の使用を許可するか否かの情報を含む。
MFP10は、PC11からの応答を受信し、その応答に基づき、ユーザ100の使用を許可するか否かを判断する。許可する場合、MFP10は、ユーザ100をログインし、ユーザ100の操作を受けて、原稿の読み取り、コピー、ファックス送信、印刷等のジョブを実行する。
このように、承認者101に通知し、承認者101からの応答を受けてMFP10の使用を許可するか否かを判断することで、代替の認証手段を設ける必要がない。このため、代替の認証手段を使用することによる認証強度の低下は発生せず、MFP10の認証強度を維持することができる。
図2を参照して、情報処理システムを構成する情報処理装置としてのMFP10のハードウェア構成について説明する。MFP10は、コピー機能、スキャナ機能、ファックス機能、印刷機能等の複数の機能を実現する本体20と、ユーザの操作を受け付ける操作部30とを備える。本体20と操作部30とは、専用の通信路40を介して相互に通信可能に接続されている。通信路40は、USB(Universal Serial Bus)規格等の任意の規格のものを用いることができる。
本体20は、CPU(Central Processing Unit)21、ROM(Read Only Memory)22、RAM(Random Access Memory)23、HDD(Hard Disk Drive)24、接続I/F25、エンジン26、通信I/F27、人検知センサ28、システムバス29を含む。CPU21は、ROM22やHDD24に格納されたプログラムを実行して、本体20の動作を制御する。ROM22は、プログラムとして、本体20の起動時に実行されるBIOS(Basic Input/Output System)、各種の設定値等を格納する不揮発性メモリである。RAM23は、CPU21が実行するために読み出したプログラムを保持する等の作業領域を提供する揮発性メモリである。
HDD24は、OS(Operating System)、各機能を実現するためのアプリケーションプログラム、各種のデータを格納する不揮発性の記憶装置である。ここでは、HDD24を用いているが、これに限られるものではなく、SSD(Solid State Drive)等を用いてもよい。
接続I/F25は、通信路40を介して操作部30と通信するためのインタフェースである。エンジン26は、上記複数の機能を実現するための、情報処理や通信以外の処理を実行するハードウェアである。エンジン26は、原稿を読み取るスキャナ、紙等の記録媒体に印刷するプロッタ、ファックス送受信を実行するファックスユニットを含んで構成される。エンジン26は、これら以外に、原稿を自動給送する自動原稿給送装置(ADF)や、印刷された紙を仕分けするフィニッシャ等を含むことができる。
通信I/F27は、本体20をネットワーク12に接続し、ネットワーク12に接続された外部装置と通信するためのネットワークインタフェースである。外部装置は、PC11のほか、ネットワーク12に接続された他のPC等であり、通信I/F27は、当該他のPC等から印刷要求等を受け付けることができる。
人検知センサ28は、MFP10の周囲のセンサが検知可能な検知範囲内にいる人を検出するセンサで、例えば焦電センサを用いることができる。焦電センサは、温度変化を検出する赤外線センサで、人感センサとして用いられるものである。システムバス29は、CPU21やROM22等と接続され、アドレス信号、データ信号、各種の制御信号を伝送する。
本体20は、そのほか、外部接続I/F等を備えることができる。外部接続I/Fは、ICカード13から第1の認証情報を読み取るICカードリーダやユーザのキー入力を受け付けるキーボード等を接続するためのインタフェースである。外部接続I/Fは、本体20と操作部30の両方に設けられていてもよいし、いずれか一方にのみ設けられていてもよい。
操作部30は、CPU31、ROM32、RAM33、フラッシュメモリ34、接続I/F35、通信I/F36、操作パネル37、カメラ14、無線通信装置15、システムバス38を含む。CPU31は、ROM32やフラッシュメモリ34に格納されたプログラムを実行して、操作部30の動作を制御する。ROM32は、プログラムとして、操作部30の起動時に実行されるBIOSや各種の設定値等を格納する不揮発性メモリである。RAM33は、CPU31が実行するために読み出したプログラムを保持する等の作業領域を提供する揮発性メモリである。
フラッシュメモリ34は、OS、アプリケーションプログラム、各種のデータ等を格納する不揮発性の記憶装置である。接続I/F35は、通信路40を介して本体20と通信するためのインタフェースである。通信I/F36は、操作部30をネットワーク12に接続し、ネットワーク12に接続された外部装置と通信するためのネットワークインタフェースである。
操作パネル37は、ユーザ100の操作に応じた各種の入力を受け付け、各種の情報を表示する。各種の情報としては、受け付けた操作に応じた情報、MFP10の動作状況を示す情報、各種の設定値の情報等である。操作パネル37は、タッチパネル機能が搭載された液晶ディスプレイ(LCD)や有機EL(Electro Luminescence)ディスプレイを用いることができる。操作パネル37は、タッチパネル機能を搭載したものに限られるものではなく、ディスプレイと別個にハードウェアキーを備えるものや、ハードウェアキーとランプとから構成されるものであってもよい。
カメラ14は、撮像範囲内の画像を撮像する撮像装置である。無線通信装置15は、数cmから数mといった近距離無線通信により、所定の通信範囲内のICカード13等と通信するための装置である。
システムバス38は、CPU31やROM32等と接続され、アドレス信号、データ信号、各種の制御信号を伝送する。操作部30は、そのほか、本体20と同様、外部接続I/F等を備えることができる。
通信路40は、本体20と操作部30との間の通信のほか、本体20から操作部30への電力供給にも使用される。このため、MFP10は、操作部30のみの電源制御を実行することができる。
次に、図3を参照して、情報処理システムを構成する情報処理端末としてのPC11のハードウェア構成について説明する。PC11は、汎用的なPCと同様、CPU50、ROM51、RAM52、HDD53、通信I/F54、入出力I/F55、表示装置56、入力装置57、バス58を含む。
CPU50は、ROM51やHDD53に格納されたプログラムを実行し、PC11全体の動作を制御する。ROM51は、PC11の起動時に実行されるBIOSや各種の設定値等を格納する不揮発性メモリである。RAM52は、CPU50が実行するために読み出したプログラムを保持する等の作業領域を提供する揮発性メモリである。HDD53は、OS、アプリケーションプログラム、各種のデータを格納する不揮発性の記憶装置である。ここでは、HDD53を用いているが、これに限られるものではなく、SSD等を用いてもよい。
通信I/F54は、PC11をネットワーク12に接続し、ネットワーク12に接続された外部装置、例えばMFP10と通信するためのネットワークインタフェースである。入出力I/F55は、表示装置56への情報の出力と、入力装置57からの情報の入力とを制御するためのインタフェースである。表示装置56は、液晶ディスプレイや有機ELディスプレイ等とされ、MFP10から送信された通知の内容、例えばユーザ100の顔画像を表示する。入力装置57は、マウスやキーボードとされ、承認者101が入力した情報を受け付ける。バス58は、CPU50やROM51等と接続され、アドレス信号、データ信号、各種の制御信号を伝送する。
図4を参照して、MFP10の機能構成について説明する。MFP10は、1つの実施形態として、人検知部60、電源制御部61、無線情報取得部62、無線認証部63、画像取得部64、顔画像検出部65、顔認証部66、記憶部67、判断部68を含む。また、MFP10は、通知部69、受信部70も含む。ここでは、第1の認証情報を無線タグIDとし、第2の認証情報を顔画像として説明するため、第1の取得部、第1の認証部、第2の取得部、第2の認証部に相当する具体的な名称として、無線情報取得部62、無線認証部63、画像取得部64、顔認証部66を用いている。
人検知部60は、CPU21がプログラムを実行することにより実現され、人検知センサ28を用いて、MFP10の周囲の検知範囲内にいる人を検知する。電源制御部61は、CPU21がプログラムを実行することにより実現され、予め設定された時間を超えて、MFP10の利用がない場合、MFP10を、印刷等を実行することができる通常状態より消費電力が少ない省電力状態へ移行させる。この省電力状態では、本体20のエンジン26、HDD24、操作部30の機能を停止させることにより消費電力を低減させる。
電源制御部61は、MFP10が省電力状態にあるとき、人検知部60から人を検知した旨の情報(人検知情報)を受けて、MFP10へ供給する電源を制御し、操作部30を省電力状態から通常の動作が可能な通常状態へ復帰させる。通常状態は、操作パネル37の画面を表示させ、ユーザがその画面を見て、操作することが可能な状態である。電源制御部61は、通信路40を介して操作部30に復帰命令を通知することにより、操作部30を省電力状態から復帰させることができる。操作部30以外のエンジン26、HDD24等も、復帰させることができる。
操作部30は、復帰する際、カメラ14や無線通信装置15の電源をONにし、カメラ14および無線通信装置15を起動させる。無線情報取得部62は、CPU31がプログラムを実行することにより実現され、無線通信装置15を用いて、MFP10の周囲の検知範囲内にあるICカード13と通信し、ICカード13から無線タグIDを取得する。
無線通信装置15の検知範囲80は、図5に示すMFP10の前方の扇形で表される範囲とされる。その範囲は、例えばMFP10を中心とした半径L=3m、その扇形の中心角である角度θ=150°の範囲とすることができる。
再び図4を参照して、無線認証部63は、CPU31がプログラムを実行することにより実現され、無線情報取得部62により取得された無線タグIDと、記憶部67に記憶されている複数のユーザに対して登録された無線タグIDとを比較する。そして、無線認証部63は、一致する無線タグIDが存在するかを確認する。
記憶部67は、図6に示すユーザ毎の無線タグID等の情報を、アドレス帳データとして記憶する。アドレス帳データは、ユーザ毎に登録され、ユーザの氏名、メールアドレス、ログインID、ログインパスワード、無線タグID、顔認証用の個人データを含む。無線タグIDは、例えば8桁の数字からなるものを用いることができる。顔認証用の個人データは、例えば顔領域を抽出した画像のグレースケール255階調で、30画素×30画素のデータとすることができる。なお、個人データは、これに限定されるものではなく、その画像データを記憶する場所を示すURL(Uniform Resource Locator)等のアドレスであってもよい。この場合、個人データは、ネットワーク12に接続された他の装置に格納することができる。
また、アドレス帳データは、ユーザに対して設定された承認者のメールアドレスを含む。さらに、アドレス帳データは、MFP10に対して処理を要求するジョブの数、そのジョブのリスト、ユーザが実行可能な許可されたジョブのリストを含む。これらのジョブは、ネットワーク12に接続された他のPC等を使用し、予めユーザがMFP10に印刷等を実行するファイルを送信することで、アドレス帳データに記憶させることができる。
許可されたジョブのリストは、後述する承認者によって変わり、承認者が許可したジョブのみがリストとして管理される。ここでは、MFP10に記憶部67が設けられているが、これに限られるものではなく、ネットワーク12に接続された他のサーバ等に記憶部67が設けられていてもよい。
再び図4を参照して、無線認証部63は、認証結果を通知する。一致する無線タグIDが存在する場合、認証成功という認証結果を通知する。これに対し、一致する無線タグIDが存在しない場合、認証失敗という認証結果を通知する。認証結果には、ユーザを識別するための識別情報として、アドレス帳番号や氏名等を含めることができる。
画像取得部64は、CPU31がプログラムを実行することにより実現され、カメラ14が撮像した画像を取得する。取得する画像は、例えば図7に示すような画像である。画像は、少なくともユーザ100の顔を含む画像であり、例えばRGBそれぞれ255階調で、640画素×480画素の画像とされる。
顔画像検出部65は、CPU31がプログラムを実行することにより実現され、画像取得部64が取得した画像から人の顔領域81を検出し、抽出する。抽出される顔画像は、例えば図8に示すグレースケール255階調で、30画素×30画素の画像である。
顔領域を検出する手法としては、例えばHaar-Like特徴を用いた顔検出を用いることができる。なお、Haar-Like特徴に限られるものではなく、LBP(Local Binary Pattern)特徴やHOG(Histogram of Oriented Gradients)特徴等を用いてもよい。
Haar-Like特徴は、複数の矩形領域内の平均輝度差に基づき顔領域かどうかを判断する手法である。この手法は、画像中の様々な位置や大きさの探索領域から、弱識別器と呼ばれるHaar-Like特徴を用いた識別器によって、少数の顔らしい候補領域に絞り込むものである。なお、弱識別器は、その識別性能が高くないため、この手法では、ブースティングと呼ばれる学習方法により各弱識別器を事前学習で重み付けし、重要度が高い上位数十個の弱識別器を選択し、強識別器を作成する。そして、この強識別器(人の顔らしさを示す白黒矩形数パターン)によって、その領域が人の顔領域かどうかを判断する。
LBP特徴は、輝度の分布に基づき顔領域かどうかを判断する手法である。この手法は、画像を分割し、分割した画像の中心画素とその周辺画素の輝度を比較し、中心画素より輝度が高いかどうかによりバイナリデータにし、分割された画像のバイナリデータの集合をヒストグラムとする。そして、このヒストグラムの組み合わせから、顔領域であるかどうかを判断する。
HOG特徴は、輝度の勾配方向の分布に基づき顔領域かどうかを判断する手法である。この手法は、画像を切り出した一部分につき、輝度が変化している方向と輝度の差を求め、それをヒストグラムとし、このヒストグラムの組み合わせから、顔領域であるかどうかを判断する。
顔認証部66は、CPU31がプログラムを実行することにより実現され、顔画像検出部65により検出された顔領域81の画像(顔画像)と、記憶部67に記憶されている複数の顔認証用の個人データとのマッチングを実行する。マッチングは、マッチングが成功するまで、記憶されているユーザの人数分実行する。マッチングは、顔の特徴点を見つけ出し、特徴点間を比較する手法や、顔画像1枚当たりの各画素の輝度値を1本のベクトルとし、パターン認識により実行する手法等を用いることができる。
パターン認識によりマッチングを実行する手法としては、例えば、部分空間法を用いることができる。部分空間法は、記憶部67に記憶されている複数のユーザの顔の特徴を低次元で表現する部分空間を作成し、認識対象のユーザの顔との類似度を評価することで認識する手法である。
類似度は、認証対象のユーザの顔について作成した部分空間と、記憶部67に記憶されている複数のユーザの各々の顔について作成した部分空間のなす角(正準角)から求めることができる。部分空間は、ベクトル空間の部分集合で、ベクトル空間になっていることから、ベクトル同士のなす角を求め、その角が0に近いほど類似している。ちなみに、部分空間同士が完全に一致していれば、そのなす角は0である。類似度が所定の値以上である場合にマッチングが成功と判断することができる。部分空間法は、よく知られた手法であるため、その詳細については説明を省略する。
顔認証部66は、マッチングを実行した結果(認証結果)を通知する。認証結果は、認証成功または認証失敗という情報を含み、ユーザを識別するための識別情報として、アドレス帳番号や氏名等を含めることができる。
判断部68は、無線認証部63および顔認証部66からの認証結果を受けて、MFP10の使用を許可するか否かを判断する。判断部68は、無線認証部63および顔認証部66から認証成功という認証結果を受けると、これら2つの認証結果に含まれるアドレス帳番号等のユーザの識別情報を比較し、ユーザが同一かどうかを判断する。判断部68は、同一であれば、MFP10の使用を許可すると判断する。一方、同一でない場合は、MFP10の使用を許可しないと判断する。また、判断部68は、無線認証部63および顔認証部66の両方から認証失敗という認証結果を受けると、MFP10の使用を許可しないと判断する。
判断部68は、MFP10の使用を許可すると判断した場合、ユーザ100をログインし、操作パネル37に使用が許可された旨を表示させる。ログイン後は、印刷、スキャナ、ファックス送信、コピー等の機能を選択する画面等を表示させてMFP10を使用可能にする。これに対し、MFP10の使用を許可しないと判断した場合は、操作パネル37に使用が許可されない旨、例えばログインが失敗した旨を表示させる。
判断部68は、無線認証部63および顔認証部66の一方が認証成功で、他方が認証失敗という認証結果を受けると、承認者101に対してMFP10の使用許可を確認すると判断する。無線認証は、認証精度が高いので認証が失敗することはほとんどないが、顔認証は、その精度が無線認証に比較して低いため、本来なら成功すべきであるのに失敗する場合があるからである。
この場合、判断部68は、通知部69に対し、承認者101にMFP10の使用を許可するか否かを確認するように指示する。通知部69は、その指示を受けて、承認者101が使用するPC11に対し、使用許可について通知する。
通知部69は、図6に示すアドレス帳データを参照し、ユーザ100に対応する承認者101のメールアドレスを取得し、そのメールアドレス宛にMFP10の使用を許可するか否かを確認するメールを送信する。メールには、失敗した認証情報に応じたユーザの情報を含むことができ、顔認証が失敗した場合、ユーザの画像(写真)を含むことができる。
この画像は、メールの本文に貼り付けられたものであってもよく、添付ファイルとして添付されていてもよい。また、画像は、1枚に限られるものではなく、2枚以上であってもよい。また、画像は、静止画に限られるものではなく、動画であってもよい。
承認者101は、PC11が受信したメールを参照し、MFP10の使用を許可するか否かを判断する必要があることを知る。承認者101は、メール内のユーザ100の画像を見て、そのユーザ100に対してMFP10の使用を許可するか否かを判断し、その判断結果をメールにて返信することにより応答する。
受信部70は、PC11からのメールにより通知に対する応答を受信する。受信部70は、その応答を判断部68に渡す。なお、通知部69は、メールを暗号化して送信することができる。また、受信部70は、PC11で暗号化された応答のメールを復号することができる。これらの暗号化および復号のために、MFP10は、エンコーダ/デコーダといった暗号化手段および復号手段を備えることができる。暗号化および復号には、これまでに知られたいかなるアルゴリズムでも使用することができる。
ここでは、通知部69がメールにより通知することを説明したが、これに限られるものではなく、チャット機能や、LINE等のソーシャルネットワークサービス(SNS)等の他の手段を使用して通知することも可能である。
判断部68は、受信部70が受信した応答に基づき、応答が許可する旨の応答であれば、MFP10の使用を許可すると判断し、許可しない旨の応答であれば、MFP10の使用を許可しないと判断する。
判断部68は、図9に示すように、許可確認判断部71と、使用許可判断部72とを含む構成とすることができる。許可確認判断部71は、承認者101に対してMFP10の使用許可を確認するかどうかを判断する。確認するかどうかは、無線認証部63からの認証結果と、顔認証部66からの認証結果の一方が成功で、他方が失敗であるかどうかにより判断することができる。
許可確認判断部71は、上記2つの認証結果の片方のみが成功である場合に使用許可確認を実施すると判断することができるが、これに限られるものではない。許可確認判断部71は、認証精度が高い無線認証が成功で、認証精度が低い顔認証が失敗したときにのみ確認すると判断してもよい。
使用許可判断部72は、無線認証部63および顔認証部66からの認証結果または受信部70が受信した応答に基づき、ユーザに対してMFP10の使用を許可するか否かを判断する。すなわち、使用許可判断部72は、2つの認証結果が認証成功である場合、許可する旨の応答である場合に、使用を許可すると判断し、両方とも認証失敗である場合、許可しない旨の応答である場合に、使用を許可しないと判断する。
図10を参照して、情報処理システムが実行する複合認証処理および一方の認証が失敗した場合のMFP10とPC11間の処理についてまとめる。ユーザ100は、自分が使用するPC等から印刷等したいデータをMFP10に送信し、ジョブの実行を要求する。
ユーザ100は、MFP10を使用してジョブを実行させるためにMFP10に接近する(S1)。MFP10は、ユーザ100が所持するICカード13との間で近距離無線通信し、無線認証を実行する(S2)。続いて、MFP10は、カメラ14によりユーザ100を撮像し、ユーザ100の画像を取得する。そして、MFP10は、その画像から顔認証を実行する(S3)。この例では、先に無線認証を実行し、その後に顔認証を実行しているが、無線認証と顔認証は同時に実行してもよいし、顔認証を先に実行してもよい。
無線認証と顔認証の両方が成功である場合、ユーザ100をログインし、MFP10の使用を可能にする(S4)。これに対し、その両方が失敗である場合、ユーザ100のログインを失敗とし、MFP10の使用を不可とする(S5)。
無線認証と顔認証の片方のみが成功である場合は、承認者101に対してMFP10の使用を許可するかどうかを確認するメールをPC11へ送信する(S6)。承認者101は、PC11が受信したメールを参照し、メール内のユーザ100の画像を見て、MFP10の使用を許可するかどうかを判断する。
ユーザ100は、MFP10を使用して1つのジョブを実行することを要求するほか、複数のジョブの実行を要求する場合もある。このため、承認者101は、全部のジョブに対するMFP10の使用を許可したり、特定の使用範囲である特定のジョブに対するMFP10の使用を許可したりすることができる。
承認者101は、全部のジョブに対して許可する場合、PC11に対して全部のジョブに対する使用を許可する旨の応答を作成し(S7)、PC11がMFP10にその応答をメールにて返信する(S8)。MFP10は、その応答を受けて、ユーザ100をログインし、全ジョブの実行を可能にする(S9)。
承認者101は、特定のジョブに対して許可する場合、PC11に対してその特定のジョブに対する使用を許可する旨の応答を作成し(S10)、PC11がその応答をメールにて返信する(S11)。MFP10は、その応答を受けて、ユーザ100をログインし、その特定のジョブに限定してジョブの実行を可能にする(S12)。例えば、特定のジョブ以外は、グレーアウトする等して、そのジョブを選択することができないようにする。
承認者101は、MFP10の使用を許可しない場合、PC11に対して使用を許可しない旨の応答を作成し(S13)、PC11がその応答をメールにて返信する(S14)。MFP10は、その応答を受けて、ユーザ100のログインを失敗とする(S15)。
MFP10が確認するメールを送信したが、所定の時間が経過しても応答がない場合、MFP10は、ユーザ100のログインを失敗とし(S16)、承認待ち状態であり、後程再度ログインを試みるよう促すメッセージを表示する(S17)。ユーザ100は、再度ログインを試みる場合、無線通信装置15の検知範囲80から一度外れ、しばらく待ってから再度検知範囲80内に入ることができる。ここでは、再度試みるよう促すメッセージを表示しているが、これに限られるものではなく、単にログインが失敗した旨のメッセージを表示してもよい。
次に、個々の処理について詳細に説明する。図11を参照して、ICカード13を使用した認証処理について説明する。ステップ1100で、ユーザ100がMFP10に接近し、人検知部60が人を検知し、電源制御部61が省電力状態から復帰させ、カメラ14および無線通信装置15が起動することにより、この処理を開始する。ステップ1105では、無線情報取得部62が、無線通信装置15を用いて、ICカード13に記録された無線タグIDを取得する。ステップ1110では、無線認証部63が無線タグIDについて認証処理を実行する。この認証処理の詳細については既に説明したので、ここではその説明を省略する。
ステップ1115において、無線認証部63が、認証成功か、認証失敗かを判断し、認証成功の場合、ステップ1120へ進み、認証成功である旨と一致するアドレス帳データのアドレス帳番号を判断部68に通知し、ステップ1130で、この処理を終了する。
一方、認証失敗の場合、ステップ1125へ進み、認証失敗である旨を判断部68に通知し、ステップ1130で、この処理を終了する。
図12を参照して、顔認証について説明する。ステップ1200において、ユーザ100がカメラ14に顔を向け、カメラ14がユーザ100の顔を撮像することにより処理を開始する。ステップ1205では、画像取得部64が、カメラ14から画像を取得する。ステップ1210では、顔画像検出部65が、取得した画像の中から顔画像を検出する。
ステップ1215では、顔認証部66が、検出された顔画像について認証処理を実行する。この認証処理の詳細については既に説明したので、ここではその説明を省略する。
ステップ1220において、顔認証部66が、認証成功か、認証失敗かを判断し、認証成功の場合、ステップ1225へ進み、認証成功である旨と一致するアドレス帳データのアドレス帳番号を判断部68に通知し、ステップ1235で、この処理を終了する。一方、認証失敗の場合、ステップ1230へ進み、認証失敗である旨を判断部68に通知し、ステップ1235で、この処理を終了する。
次に、図13を参照して、無線認証部63および顔認証部66が認証処理を終了した後の判断部68、通知部69、受信部70により実行される処理について説明する。ステップ1300から処理を開始し、ステップ1305では、無線認証が成功し、かつ顔認証が成功したかを判断する。両方とも成功した場合、ステップ1310へ進み、無線認証が成功したアドレス帳データのアドレス帳番号と、顔認証が成功したアドレス帳データのアドレス帳番号とが一致するかを判断する。
アドレス帳番号が一致する場合は、ステップ1315へ進み、そのユーザをログインする。そして、ステップ1365へ進み、この処理を終了する。一方、一致しない場合は、直接ステップ1365へ進み、この処理を終了する。この場合、ログインが失敗した旨のメッセージを表示することができる。
アドレス帳番号が一致しない場合の具体的な例としては、ICカード13を所持している他のユーザがMFP10の周辺を通過し、ICカード13を所持していない登録済みのユーザがMFP10の前にいるようなケースが挙げられる。
ステップ1305で少なくとも一方が成功しなかった場合、ステップ1320へ進み、無線認証と顔認証の片方が成功したかを判断する。片方が成功している場合、ステップ1325へ進み、そのユーザに対応する承認者を、アドレス帳データを参照して確認する。そして、ステップ1330で、承認者のメールアドレスがアドレス帳データにあるかどうかを確認する。
ステップ1320で両方とも失敗した場合、ステップ1355へ進み、この処理を終了する。この場合、ログインが失敗した旨のメッセージを表示することができる。
ステップ1330で承認者のメールアドレスがある場合は、ステップ1335へ進み、ない場合は、ステップ1355へ進み、この処理を終了する。処理を終了した場合、ログインが失敗した旨のメッセージを表示することができる。ステップ1335では、承認者が使用するPC11へMFP10の使用許可を確認するメールを送信することにより、許可確認を実施する。
ステップ1340では、所定の時間内に承認者から応答を受信したかを判断する。応答を受信した場合は、ステップ1345へ進み、応答の内容が許可するものであるかを確認する。所定の時間は、例えば2分とすることができる。一方、応答を受信しない場合は、ステップ1350へ進み、許可確認待ちである旨を通知し、再度ログインの実施を促すメッセージとして表示する。そして、ステップ1355へ進み、この処理を終了する。
ステップ1345で、応答の内容が許可である場合、ステップ1315へ進み、ユーザをログインする。許可しない場合は、ステップ1355へ進み、この処理を終了する。この場合も、ログインが失敗した旨のメッセージを表示することができる。ステップ1355で処理を終了した場合、再度の無線認証と顔認証が待ち状態となる。
ログインが失敗した旨のメッセージとしては、例えば図14に示す内容のメッセージとすることができる。このメッセージでは、認証が失敗したことを知らせ、再度試みることを促している。
ステップ1350で表示させるメッセージとしては、例えば図15に示す内容のメッセージとすることができる。このメッセージでは、ユーザに対して使用許可を確認中であることを知らせ、時間を改めて再度ログインを試みることを促す内容となっている。
ステップ1335で承認者が受信するメールの内容は、例えば図16に示す内容とすることができる。メールは、MFP10の使用許可の申請があったこと、ユーザの氏名、許可確認の理由(失敗した認証の内容)、ジョブのリスト、ユーザの画像等を含む。図16では、顔認証が失敗した旨、3つの印刷ジョブ、ユーザ100の顔を含む画像、許可するか否かを選択するボタン、一部のジョブを許可するボタン等を含んでいる。
このため、承認者は、ユーザの画像を見て、そのユーザが誰かを確認し、そのユーザに対して、MFP10の使用の許可を判断し、一部の使用を許可する場合は許可するジョブを選択することができる。そして、承認者は、いずれかのボタンを押下することで、MFP10に応答のメッセージを送信することができる。
承認者が使用するPC11に表示されるメールの内容は、図16に示すようなものであるが、PC11に送信されるデータの内容は、図17に示すようなものとすることができる。データには、ユーザの氏名、画像ファイル、ジョブ数、ジョブのリストが含まれ、許可確認の理由として、顔認証が失敗したことが含まれている。データの形式は、テキスト形式であってもよいし、xml(Extensible Markup Language)形式であってもよいし、その他の形式であってもよい。
承認者がMFP10に返信する応答の内容は、図18に示すようなデータの内容とすることができる。応答の内容は、ユーザの氏名、許可するか否かの結果、許可する場合、全部許可するか、特定のジョブのみを許可するかという情報、特定のジョブのみを許可する場合、そのジョブの情報を含む。図18に示す例では、特定のジョブのみを許可し、ジョブの情報として、2つのファイルを指定している。このデータのデータ形式も、テキスト形式であってもよいし、xml形式であってもよいし、その他の形式であってもよい。
MFP10は、ステップ1315でログインした後、操作パネル37に、図19に示す画面を表示することができる。図19は、図18に示す特定のジョブのみが許可された場合の表示画面の例を示している。この画面では、許可されないジョブについては、グレーアウトして選択することができないようになっている。
ユーザ100は、実行したいジョブを選択し、「ジョブ実行」ボタンを押下することで、MFP10を使用し、そのジョブを実行させることができる。なお、「全てのジョブを実行」ボタンを押下することで、選択可能な全てのジョブを実行させることができる。この例では、「xxx.xls」、「yyy.txt」という2つのファイルを印刷するジョブを実行させることができる。
これまで本発明を、情報処理装置、情報処理システム、認証方法およびプログラムとして上述した実施の形態をもって説明してきたが、本発明は上述した実施の形態に限定されるものではない。本発明は、他の実施の形態、追加、変更、削除など、当業者が想到することができる範囲内で変更することができ、いずれの態様においても本発明の作用・効果を奏する限り、本発明の範囲に含まれるものである。
したがって、上記のプログラムは、インストール可能な形式または実行可能な形式のファイルでフロッピー(登録商標)ディスク、CD(Compact Disk)、CD-R(Compact Disk Read Only Memory)、DVD(Digital Versatile Disk)、SDメモリカード(SD Memory Card)、USBメモリ(Universal Serial Bus Memory)等のコンピュータで読み取り可能な記録媒体に記録して提供するように構成することができる。また、上記のプログラムは、インターネット等のネットワーク経由で提供または配布するように構成されていてもよい。さらに、上記のプログラムを他の各種ソフトウェアとともにROM等に予め組み込んで提供するように構成してもよい。
上記の実施形態では、上記の各機能部は、CPUがHDD等に記憶されたプログラムを読み出して実行することにより、各機能部を実現するプログラムがRAM上にロードされ、上記の各機能部が生成されている。しかしながら、これに限られるものではなく、例えば各機能部のうちの少なくとも一部が専用のハードウェア回路(例えば半導体集積回路)で実現されていてもよい。
10…MFP、11…PC、12…ネットワーク、13…ICカード、14…カメラ、15…無線通信装置、20…本体、21…CPU、22…ROM、23…RAM、24…HDD、25…接続I/F、26…エンジン、27…通信I/F、28…人検知センサ、29…システムバス、30…操作部、31…CPU、32…ROM、33…RAM、34…フラッシュメモリ、35…接続I/F、36…通信I/F、37…操作パネル、38…システムバス、40…通信路、50…CPU、51…ROM、52…RAM、53…HDD、54…通信I/F、55…入出力I/F、56…表示装置、57…入力装置、60…人検知部、61…電源制御部、62…無線情報取得部、63…無線認証部、64…画像取得部、65…顔画像検出部、66…顔認証部、67…記憶部、68…判断部、69…通知部、70…受信部、71…許可確認判断部、72…使用許可判断部、80…検知範囲、81…顔領域、100…ユーザ、101…承認者
特開2015-35178号公報

Claims (15)

  1. 利用者の認証処理を実行する情報処理装置であって、
    前記利用者が所持する第1の認証情報が記録された記録媒体と通信する通信装置から該第1の認証情報を取得する第1の取得手段と、
    前記第1の取得手段が取得した第1の認証情報について認証処理を実行する第1の認証手段と、
    前記利用者を撮像する撮像装置から該利用者を撮像した第2の認証情報を含む画像を取得する第2の取得手段と、
    前記第2の取得手段が取得した第2の認証情報について認証処理を実行する第2の認証手段と、
    前記第1の認証手段の認証が成功し、かつ前記第2の認証手段の認証が失敗した場合、前記利用者に対して設定された承認者に、前記撮像装置が撮像した前記利用者の画像を含む通知を行う通知手段と、
    前記通知手段による通知に対する応答を受信する受信手段と、
    前記第1の認証手段および前記第2の認証手段の認証結果または前記受信手段により受信された前記応答に基づき、前記利用者に対して前記情報処理装置の使用を許可するか否かを判断する判断手段と、
    を含む、情報処理装置。
  2. 前記第2の取得手段により取得された前記画像から前記第2の認証情報を検出する検出手段を含む、請求項に記載の情報処理装置。
  3. 前記判断手段は、前記第1の認証手段および前記第2の認証手段の認証結果がいずれも認証成功である場合、または前記応答が許可する旨の応答である場合に、前記利用者に対して前記情報処理装置の使用を許可すると判断し、前記第1の認証手段および前記第2の認証手段の認証結果がいずれも認証失敗である場合、または前記応答が許可しない旨の応答である場合に、前記利用者に対して前記情報処理装置の使用を許可しないと判断する、請求項1または2に記載の情報処理装置。
  4. 複数の利用者の各々を識別するための識別情報と第1の認証情報および第2の認証情報とを対応付けて記憶する記憶手段を含み、
    前記判断手段は、前記第1の認証手段および前記第2の認証手段の認証結果がいずれも認証成功であり、かつ前記記憶手段に記憶された認証が成功した第1の認証情報に対応付けられた識別情報と認証が成功した第2の認証情報に対応付けられた識別情報とが同一である場合に、前記利用者に対して前記情報処理装置の使用を許可すると判断する、請求項に記載の情報処理装置。
  5. 前記受信手段は、前記承認者が作成した特定の作業に対する前記情報処理装置の使用を許可する旨の情報を含む前記応答を受信し、
    前記判断手段は、前記受信手段により受信された特定の作業に対する前記情報処理装置の使用を許可する旨の情報に基づき、前記利用者に対して前記情報処理装置の使用を、特定の作業に限定して許可すると判断する、請求項1~のいずれか1項に記載の情報処理装置。
  6. 前記通信装置と、前記撮像装置とをさらに含む、請求項に記載の情報処理装置。
  7. 人を検知する人検知手段と、前記人検知手段が人を検知したことを受けて、前記情報処理装置が省電力状態である場合に該情報処理装置へ供給する電源を制御し、該省電力状態から復帰させる電源制御手段とを含む、請求項1~のいずれか1項に記載の情報処理装置。
  8. 請求項1~のいずれか1項に記載の情報処理装置と、承認者が使用し、情報処理装置と通信する情報処理端末とを含む、情報処理システム。
  9. 利用者の認証処理を行う情報処理装置が実行する方法であって、
    前記利用者が所持する第1の認証情報が記録された記録媒体と通信する通信装置から該第1の認証情報を取得するステップと、
    第1の認証情報について認証処理を実行する第1の認証ステップと、
    前記利用者を撮像する撮像装置から該利用者を撮像した第2の認証情報を含む画像を取得するステップと、
    第2の認証情報について認証処理を実行する第2の認証ステップと、
    前記第1の認証ステップの認証が成功し、かつ前記第2の認証ステップの認証が失敗した場合、前記利用者に対して設定された承認者に、前記撮像装置が撮像した前記利用者の画像を含む通知を行うステップと、
    通知に対する応答を受信するステップと、
    前記第1の認証ステップおよび前記第2の認証ステップの認証結果または受信された前記応答に基づき、前記利用者に対して前記情報処理装置の使用を許可するか否かを判断するステップと、
    を含む、認証方法。
  10. 取得された前記画像から前記第2の認証情報を検出するステップを含む、請求項に記載の認証方法。
  11. 前記使用を許可するか否かを判断するステップでは、前記第1の認証情報および前記第2の認証情報についての認証処理の認証結果がいずれも認証成功である場合、または前記応答が許可する旨の応答である場合に、前記利用者に対して前記情報処理装置の使用を許可すると判断し、前記第1の認証情報および前記第2の認証情報についての認証処理の認証結果がいずれも認証失敗である場合、または前記応答が許可しない旨の応答である場合に、前記利用者に対して前記情報処理装置の使用を許可しないと判断する、請求項9または10に記載の認証方法。
  12. 前記情報処理装置は、複数の利用者の各々を識別するための識別情報と第1の認証情報および第2の認証情報とを対応付けて記憶する記憶手段を含み、
    前記使用を許可するか否かを判断するステップでは、前記第1の認証情報および前記第2の認証情報についての認証処理の認証結果がいずれも認証成功であり、かつ前記記憶手段に記憶された認証が成功した第1の認証情報に対応付けられた識別情報と認証が成功した第2の認証情報に対応付けられた識別情報とが同一である場合に、前記利用者に対して前記情報処理装置の使用を許可すると判断する、請求項11に記載の認証方法。
  13. 前記受信するステップでは、前記承認者が作成した特定の作業に対する前記情報処理装置の使用を許可する旨の情報を含む前記応答を受信し、
    前記使用を許可するか否かを判断するステップでは、前記受信するステップで受信された特定の作業に対する前記情報処理装置の使用を許可する旨の情報に基づき、前記利用者に対して前記情報処理装置の使用を、特定の作業に限定して許可すると判断する、請求項12のいずれか1項に記載の認証方法。
  14. 人を検知するステップと、人を検知したことを受けて、前記情報処理装置が省電力状態である場合に該情報処理装置へ供給する電源を制御し、該省電力状態から復帰させるステップとを含む、請求項13のいずれか1項に記載の認証方法。
  15. 請求項14のいずれか1項に記載の認証方法に含まれる各ステップをコンピュータに実行させるためのプログラム。
JP2020123619A 2020-07-20 2020-07-20 情報処理装置、情報処理システム、認証方法およびプログラム Active JP7014266B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2020123619A JP7014266B2 (ja) 2020-07-20 2020-07-20 情報処理装置、情報処理システム、認証方法およびプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2020123619A JP7014266B2 (ja) 2020-07-20 2020-07-20 情報処理装置、情報処理システム、認証方法およびプログラム

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2016088980A Division JP2017199179A (ja) 2016-04-27 2016-04-27 情報処理装置、情報処理システム、認証方法およびプログラム

Publications (2)

Publication Number Publication Date
JP2020194554A JP2020194554A (ja) 2020-12-03
JP7014266B2 true JP7014266B2 (ja) 2022-02-01

Family

ID=73547981

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020123619A Active JP7014266B2 (ja) 2020-07-20 2020-07-20 情報処理装置、情報処理システム、認証方法およびプログラム

Country Status (1)

Country Link
JP (1) JP7014266B2 (ja)

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004258919A (ja) 2003-02-25 2004-09-16 Sharp Corp 情報処理装置
JP2008044154A (ja) 2006-08-11 2008-02-28 Fuji Xerox Co Ltd 印刷装置およびその印刷制御方法および印刷システム
JP2008176407A (ja) 2007-01-16 2008-07-31 Toshiba Corp 生体認証システム、装置及びプログラム
JP2008217510A (ja) 2007-03-06 2008-09-18 Oki Electric Ind Co Ltd 個人識別装置および個人識別方法
JP2009069994A (ja) 2007-09-11 2009-04-02 Ricoh Co Ltd 利用制限装置及び利用制限方法
JP2009157782A (ja) 2007-12-27 2009-07-16 Alpha Corp 生体認証装置及び生体認証方法
JP2009175938A (ja) 2008-01-23 2009-08-06 Fujitsu Ltd 情報処理装置、使用範囲設定プログラム、使用範囲設定方法
JP2011185005A (ja) 2010-03-11 2011-09-22 Hitachi Information & Communication Engineering Ltd 入退管理システム、及びカードリーダ
JP2013186851A (ja) 2012-03-12 2013-09-19 Panasonic Corp セキュリティを解除するための情報の入力が要求される情報処理装置及びログイン方法
JP2013251789A (ja) 2012-06-01 2013-12-12 Ricoh Co Ltd 画像形成装置、方法およびプログラム

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004258919A (ja) 2003-02-25 2004-09-16 Sharp Corp 情報処理装置
JP2008044154A (ja) 2006-08-11 2008-02-28 Fuji Xerox Co Ltd 印刷装置およびその印刷制御方法および印刷システム
JP2008176407A (ja) 2007-01-16 2008-07-31 Toshiba Corp 生体認証システム、装置及びプログラム
JP2008217510A (ja) 2007-03-06 2008-09-18 Oki Electric Ind Co Ltd 個人識別装置および個人識別方法
JP2009069994A (ja) 2007-09-11 2009-04-02 Ricoh Co Ltd 利用制限装置及び利用制限方法
JP2009157782A (ja) 2007-12-27 2009-07-16 Alpha Corp 生体認証装置及び生体認証方法
JP2009175938A (ja) 2008-01-23 2009-08-06 Fujitsu Ltd 情報処理装置、使用範囲設定プログラム、使用範囲設定方法
JP2011185005A (ja) 2010-03-11 2011-09-22 Hitachi Information & Communication Engineering Ltd 入退管理システム、及びカードリーダ
JP2013186851A (ja) 2012-03-12 2013-09-19 Panasonic Corp セキュリティを解除するための情報の入力が要求される情報処理装置及びログイン方法
JP2013251789A (ja) 2012-06-01 2013-12-12 Ricoh Co Ltd 画像形成装置、方法およびプログラム

Also Published As

Publication number Publication date
JP2020194554A (ja) 2020-12-03

Similar Documents

Publication Publication Date Title
US10650036B2 (en) Information processing apparatus, information processing system, and information processing method
US8613078B2 (en) Information processing apparatus, control method therefor, and program
US9519445B2 (en) Print data retrieval system using graphical codes
US20170041784A1 (en) Information processing apparatus, information processing system, method for authentication, and medium
US10091395B2 (en) Image forming apparatus, method, and computer-readable recording medium for login and logout management based on multiple user authentication factors
US10009769B2 (en) Information processing apparatus, information processing system, method for authentication, and medium
US10523845B2 (en) Method and apparatus for instant secure scanning of a document using biometric information
US20170220787A1 (en) Information processing apparatus, information processing system, authentication method, and recording medium
US20220272229A1 (en) Image forming apparatus, method for controlling image forming apparatus, and storage medium storing computer program
JP2018007036A (ja) 画像処理装置、画像処理システム、画像処理方法およびプログラム
US10848486B2 (en) System and method
JP6759621B2 (ja) 情報処理システム、情報処理装置、認証方法およびプログラム
JP5499681B2 (ja) 画像形成装置、認証処理システム、認証方法、及びプログラム
JP2017199179A (ja) 情報処理装置、情報処理システム、認証方法およびプログラム
JP7014266B2 (ja) 情報処理装置、情報処理システム、認証方法およびプログラム
JP2017107172A (ja) 画像形成装置、画像形成システム、認証方法およびプログラム
JP6825503B2 (ja) 情報処理装置、情報処理システム、情報処理方法およびプログラム
JP2016012778A (ja) 画像形成装置、画像形成システム、制御方法、及びプログラム
JP6840995B2 (ja) 情報処理装置、情報処理システム、プログラム、及び認証方法
JP2017117119A (ja) 情報処理装置、情報処理システム、認証方法およびプログラム
JP6720699B2 (ja) 画像形成装置、情報処理システム、認証方法およびプログラム
US12061827B2 (en) Processing system, information processing apparatus, and medium for authorized usage of an image processing apparatus
US20230185498A1 (en) Processing system, information processing apparatus, storage medium, and image forming apparatus
JP6822241B2 (ja) 画像形成装置、画像処理システム、利用管理方法、及びプログラム
JP5067065B2 (ja) 認証システムおよび認証方法

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200811

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200811

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20211005

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20211129

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20211221

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220103