JP6561710B2 - 情報処理装置、情報処理システム、認証方法、及びプログラム - Google Patents

情報処理装置、情報処理システム、認証方法、及びプログラム Download PDF

Info

Publication number
JP6561710B2
JP6561710B2 JP2015181502A JP2015181502A JP6561710B2 JP 6561710 B2 JP6561710 B2 JP 6561710B2 JP 2015181502 A JP2015181502 A JP 2015181502A JP 2015181502 A JP2015181502 A JP 2015181502A JP 6561710 B2 JP6561710 B2 JP 6561710B2
Authority
JP
Japan
Prior art keywords
authentication
user
unit
information
group
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2015181502A
Other languages
English (en)
Other versions
JP2017058808A (ja
Inventor
剛広 赤津
剛広 赤津
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2015181502A priority Critical patent/JP6561710B2/ja
Publication of JP2017058808A publication Critical patent/JP2017058808A/ja
Application granted granted Critical
Publication of JP6561710B2 publication Critical patent/JP6561710B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Facsimiles In General (AREA)

Description

本発明は、情報処理装置、情報処理システム、認証方法、及びプログラム
に関する。
近年、利用者を認証する認証方法として、パスワードの入力等の操作が不要であり、ICカードの紛失や盗難等によるなりすましを防ぐことができる顔認証等の認証技術が普及している。例えば、利用者の顔を含む領域を撮像して得られた顔画像から生成した情報と、予め登録された認証情報とを比較、照合することで、利用者の認証を行う画像処理装置が知られている(例えば、特許文献1参照)。
また、第1の認証に使用されるカードリーダが故障した場合、スキャナによる第2の認証によりユーザの認証を行う画像処理装置が知られている(例えば、特許文献2参照)。
例えば、特許文献1に示されている顔認証等の撮像された画像による認証(画像認証)は、一般的に普及しているICカード等による認証方法と比べて認証の精度が低い。一方、ICカード等による認証は、認証の精度は高いが、第三者がICカード等を不正に取得した場合、なりすましを防ぐことは困難である。このように、1つの認証方法で情報処理装置の認証のセキュリティを向上させることには困難を伴っていた。このような場合、情報処理装置の認証のセキュリティを向上させるため、複数の認証手段を組み合わせて利用者の認証を行うことが考えられる。
しかし、複数の認証手段により利用者の認証を行う情報処理装置では、認証手段の組合せによりセキュリティの強度が異なるため、1つの認証に失敗した場合、セキュリティの強度を維持しつつ、代替の認証手段を提供することには困難を伴っていた。
本発明の実施の形態は、上記問題点に鑑みてなされたものであって、複数の認証手段により認証を行う情報処理装置において、1つの認証に失敗した場合、セキュリティの強度を維持しつつ、代替の認証手段を提供することを容易にすることを目的とする。
上記課題を解決するため、本発明の一実施形態に係る情報処理装置は、利用者の認証を行う情報処理装置であって、第1のグループに含まれる第1の認証を行う第1の認証手段と、第2のグループに含まれる第2の認証を行う第2の認証手段と、前記第1のグループに含まれる一の認証手段によって認証が許可された利用者と前記第2のグループに含まれる一の認証手段によって認証が許可された利用者とが同じ利用者である場合、該利用者の前記情報処理装置の使用を許可する装置認証手段と、前記第1の認証手段又は前記第2の認証手段による認証に失敗した場合、前記認証に失敗した認証手段に対応する代替の認証手段を提供する提供手段と、を有する。
本発明の実施の形態によれば、複数の認証手段により認証を行う情報処理装置において、1つの認証に失敗した場合、セキュリティの強度を維持しつつ、代替の認証手段を提供することを容易にすることができる。
一実施形態に係る情報処理システムの構成例を示す図である。 一実施形態に係るRFタグリーダの検知範囲の一例を示す図である。 一実施形態に係る代替認証の表示画面の例を示す図である。 一実施形態に係る画像形成装置のハードウェア構成の例を示す図である。 一実施形態に係る画像形成装置のソフトウェア構成の例を示す図である。 第1の実施形態に係る画像形成装置の機能構成の一例を示す図である。 第1の実施形態に係る画像形成装置の機能構成の別の一例を示す図である。 第1の実施形態に係る利用者情報の一例を示す図である。 第1の実施形態に係る利用者情報の別の一例を示す図である。 第1の実施形態に係る代替認証情報の例を示す図である。 第1の実施形態に係る無線認証部の認証処理の例を示すフローチャートである。 第1の実施形態に係る画像認証部の認証処理の例を示すフローチャートである。 第1の実施形態に係る顔認証の一例について説明するための図である。 第1の実施形態に係る画像形成装置の認証処理の例を示すフローチャートである。 第1の実施形態に係るパスワード認証の表示画面の例を示す図である。 第1の実施形態に係るログアウト処理について説明するための図である。 第2の実施形態に係る画像形成装置の機能構成の例を示す図である。 第2の実施形態に係るパターンロック認証の表示画面の例を示す図である。 第2の実施形態に係る認証手段の組合せパターンの例を示す図である。 第2の実施形態に係る代替認証情報の例を示す図である。 第2の実施形態に係るログアウトの判断条件の例を示す図である。
以下に、本発明の実施の形態について、添付の図面を参照して説明する。
<システムの構成>
図1は一実施形態に係る情報処理システムの構成例を示す図である。図1において、情報処理システム100は、画像形成装置101と、利用者105が所持するRFID(Radio Frequency Identifier)タグ104とを含む。
画像形成装置101は、例えば、プリンタ、スキャナ、コピー、ファクシミリ等の機能を有するMFP(Multifunction Peripheral)や、プリンタ等の画像形成装置であり、本実施形態に係る情報処理装置の一例である。
画像形成装置101は、所定の範囲内にあるRFIDタグ104から、タグID等の所定の情報を受信するRFタグリーダ103と、画像を撮像するカメラ102を備えている。
RFIDは、タグID等の所定の情報を記憶したRFIDタグ104と、RFタグリーダ103との間で、電磁界や電波等を用いた近距離無線通信を行う技術であり、近距離無線通信の一例である。
例えば、RFIDタグ104がパッシブタグである場合、RFタグリーダ103は、後述するRFタグリーダ103の検知範囲(所定の範囲)に所定の電波を放射する。また、RFIDタグ104は、RFタグリーダ103から放射された電波を受信すると、受信した電波を電力として動作し、予め記憶したタグID等の所定の情報をRFタグリーダ103に送信する。
パッシブタグとは、RFタグリーダ103からの電波をエネルギー源として動作するRFIDタグ104で、電池を内蔵する必要がない。パッシブタグのアンテナは、RFタグリーダ103からの電波の一部を反射するが、タグID等の情報はこの反射波に乗せて返される。この反射の強度は非常に小さいため、パッシブタグは、自装置の電力で電波を送信するアクティブタグに比べて通信距離が短くなるが、安価で、ほぼ恒久的に動作する。
カメラ102は、例えば、カメラ102が撮像した画像に、画像形成装置101を利用している利用者が含まれるように設置されたカメラ(撮像手段)である。
図2は、一実施形態に係るRFタグリーダの検知範囲の一例を示す図である。図2は、画像形成装置101の上面から見たときの、RFタグリーダ103の検知範囲201を示している。図2の例では、画像形成装置101は、画像形成装置101の内部に、例えば、パッチアンテナ等を有しており、画像形成装置101の前面(図2の下方向)に、扇型の検知範囲を形成している。
これにより、例えば、RFIDタグ104を持った利用者105が、画像形成装置101の前面から所定の距離(例えば3m以内)まで近づくと、RFIDタグ104に記憶されたタグID等の所定の情報が、自動的に画像形成装置101に送信される。
画像形成装置101は、予め登録された利用者の情報を記憶しており、RFIDタグ104から受信したタグIDと、予め登録された利用者の情報とに基づいて、RFIDタグ104の認証(以下、無線認証と呼ぶ)を行う。
また、画像形成装置101は、例えば、カメラ102が撮像した画像に含まれる利用者の顔画像と、予め登録された利用者の顔の特徴情報とに基づいて、画像に撮像された利用者の顔認証(以下、画像認証と呼ぶ)を行う。
さらに、画像形成装置101は、無線認証が許可されたRFIDタグ104の利用者と、画像認証が許可された利用者が同じ利用者である場合、利用者の画像形成装置101へのログイン(画像形成装置101の使用)を許可する。
これにより、画像形成装置101の利用者105は、RFIDタグ104を所持しているだけで、顔認証等の撮像された画像による認証の精度を向上させることができるようになる。
さらに、本実施形態に係る画像形成装置101は、利用者がRFIDタグ104による認証に失敗した場合、RFIDタグ104の代わりに、利用者のICカード(例えば社員証等)107の認証を行うためのICカードリーダ106を有している。
また、画像形成装置101は、利用者の顔認証に失敗した場合等に、顔認証の代わりに、例えば、利用者の音声認証を行うためのマイク108を有している。
なお、RFIDタグ104による無線認証、及びICカード107による認証(以下、ICカード認証と呼ぶ)は、利用者に関連づけられた認証情報を記憶した物体を認証する第1のグループに含まれる認証の一例である。第1のグループの認証には、例えば、利用者のスマートフォンやタブレット端末等の情報端末、又はスマートウォッチ等のウェアラブル端末等の物体を用いた認証が含まれていても良い。
また、利用者の顔認証、及び音声認証は、利用者の生体の情報に基づいて利用者を認証する第2のグループに含まれる認証の一例である。第2のグループの認証には、例えば、利用者の歩行パターンによる認証(以下、歩行認証と呼ぶ)、利用者のキー入力の速度やタイミング等による認証(以下、キーストローク認証)等が含まれていても良い。さらに、第2のグループに含まれる認証には、利用者を撮像した画像と、利用者の生体に関する特徴情報とを用いて利用者の認証を行う様々な画像認証、例えば、指紋認証、虹彩認証、静脈認証等が含まれていても良い。
第1のグループに含まれる認証は、認証の精度は高いが、例えば、第三者がRFIDタグ104やICカード107を不正に利用した場合、認証が許可されてしまうという脆弱性がある。
一方、第2のグループに含まれる認証は、第1のグループに含まれる認証よりも認証の精度は低いが、第三者による不正な利用が困難になるという特徴がある。
上記の構成において、画像形成装置101は、第1のグループに含まれる一の認証が許可された利用者と、第2のグループに含まれる一の認証が許可された利用者とが同じ利用者である場合、その利用者の画像形成装置101の使用を許可する。これにより、例えば、利用者がRFIDタグ104等を所持しているだけで、第2のグループに含まれる認証の精度を容易に向上させることができるようになる。
また、画像形成装置101は、第1のグループに含まれる第1の認証(例えば無線認証)、又は第2のグループに含まれる第2の認証(例えば画像認証)に失敗した場合、失敗した認証に対応する代替の認証(代替認証)を利用者に提供する。
好ましくは、画像形成装置101は、第1のグループに含まれる第1の認証(例えば無線認証)に失敗した場合、第1のグループに含まれる他の認証(例えばICカード認証)を代替の認証として利用者に提供する。
例えば、画像形成装置101は、RFIDタグ104の認証に失敗した場合、図3(a)に示すような代替認証の表示画面301を操作パネル等の表示部に表示させる。図3(a)の例では、代替認証の表示画面301には、RFIDタグ(無線タグ)104の認証に失敗したこと、及びICカード107をICカードリーダ106にかざす(近接させる)ことを示すメッセージ302が表示されている。利用者は、代替認証の表示画面301に表示されたメッセージ302に従って、ICカード107をICカードリーダ106にかざすことにより、RFIDタグ104に代えて、ICカード107で第1のグループの認証を行うことができる。
また、画像形成装置101は、第2のグループに含まれる第2の認証(例えば画像認証)に失敗した場合、第2のグループに含まれる他の認証(例えば音声認証)を代替の認証として利用者に提供する。
例えば、画像形成装置101は、画像認証に失敗した場合、図3(b)に示すような代替認証の表示画面303を操作パネル等の表示部に表示させる。図3(b)の例では、代替認証の表示画面303には、顔認証(画像認証の一例)に失敗したこと、及びマイクに向かって認証ワードを発声することを示すメッセージ304が表示されている。利用者は、代替認証の表示画面303に表示されたメッセージ302に従って、マイク108に向かって認証ワードを発声することにより、顔認証に代えて、音声による認証で第2のグループの認証を行うことができる。
なお、認証ワードは、予め定められた「ログイン」等の言葉を発声するものであっても良いし、代替認証の表示画面303に表示した認証ワードを発声するものであっても良い。代替認証の表示画面303に表示した認証ワードを発声する場合、第三者が、予め録音した利用者の音声等による不正なログインを低減させる効果が期待できる。
なお、上記の説明は好適な一例である。例えば、画像形成装置101は、第1のグループに含まれる第1の認証に失敗した場合、第1のグループと第2のグループに共通のパスワード入力画面を、代替の認証として利用者に提供するものであっても良い。また、第1のグループ、又は第2のグループには、複数の代替の認証手段が含まれていても良い。さらに、第1のグループに含まれる認証、及び第2のグループに含まれる認証は、互いに認証の特徴が異なる認証方法であれば、他の特徴に基づいてグループ分けされたものであっても良い。
また、図1のシステム構成は一例である。
例えば、画像形成装置101は、PC(Personal Computer)、タブレット端末、スマートフォン、ゲーム機、テレビ会議装置等、利用者を認証する様々な情報処理装置であっても良い。また、カメラ102や、RFタグリーダ103、ICカードリーダ106、マイク108等は、外部に外付けされているものであっても良い。
また、RFIDタグ104は、RFIDのアクティブタグや、セミアクティブタグ等であっても良い。なお、RFIDタグ104は、無線タグの一例である。無線タグは、RFIDとは異なる近距離無線方式、例えば、Bluetooth(登録商標) Low Energy(以下、BLEと呼ぶ)等で通信を行う無線端末であっても良い。また、無線タグに代えて、無線タグ等を搭載した携帯端末等を用いるのものであっても良い。
さらに、ICカードリーダ106は、ICカードから、例えば、NFC(Near Field Communication)等の無線を用いて情報を取得するものであっても良いし、磁気等を用いてICカードから情報を取得するものであっても良い。
<ハードウェア構成>
(画像形成装置のハードウェア構成)
図4は、一実施形態に係る画像形成装置101のハードウェア構成の例を示す図である。画像形成装置101は、例えば、コピー機能、スキャナ機能、ファクス機能、プリンタ機能などの各種の画像形成機能を実現する本体401と、ユーザの操作を受け付ける操作部402とを備える。なお、ユーザの操作を受け付けるとは、ユーザの操作に応じて入力される情報(画面の座標値を示す信号などを含む)を受け付けることを含む概念である。本体401と操作部402は、専用の通信路403を介して相互に通信可能に接続されている。通信路403は、例えばUSB(Universal Serial Bus)規格のものを用いることができるが、有線か無線かを問わず任意の規格のものであって良い。
なお、本体401は、操作部402で受け付けた操作に応じた動作を行うことができる。また、本体401は、クライアントPC(パーソナルコンピュータ)などの外部装置とも通信可能であり、外部装置から受信した指示に応じた動作を行うこともできる。
まず、本体401のハードウェア構成について説明する。図4に示すように、本体401は、CPU(Central Processing Unit)411、ROM(Read Only Memory)412、RAM(Random Access Memory)413、ストレージ部414、通信I/F(Interface)部415、接続I/F部416、エンジン部417、移動体センサ部418、外部接続I/F部419、及びシステムバス420を有する。
CPU411は、本体401の動作を統括的に制御する。CPU411は、RAM313をワークエリア(作業領域)としてROM412又はストレージ部414等に格納されたプログラムを実行することで、本体401全体の動作を制御する。例えば、CPU411は、前述したコピー機能、スキャナ機能、ファクス機能、プリンタ機能などの各種機能を実現する。
ROM412は、例えば、本体401の起動時に実行されるBIOS(Basic Input/Output System)や、各種の設定等を記憶する不揮発性のメモリである。RAM413は、CPU411のワークエリア等として用いられる揮発性のメモリである。ストレージ部414は、例えば、OS(Operating System)、アプリケーションプログラム、各種データ等を記憶する不揮発性の記憶装置であり、例えば、HDD(Hard Disk Drive)や、SSD(Solid State Drive)等で構成される。
通信I/F部415は、本体401をネットワーク404に接続し、ネットワーク404に接続された外部装置との通信を行うためのネットワークインタフェースである。接続I/F部416は、通信路403を介して操作部402と通信するためのインタフェースである。
エンジン部417は、コピー機能、スキャナ機能、ファクス機能、及びプリンタ機能等の機能を実現させるための、汎用的な情報処理及び通信以外の処理を行うハードウェアである。エンジン部417には、例えば、原稿の画像をスキャンして読み取るスキャナ(画像読取部)、用紙等のシート材への印刷を行うプロッタ(画像形成部)、ファクス通信を行うファクス部等が含まれる。さらに、エンジン部417は、印刷済みシート材を仕分けるフィニッシャや、原稿を自動給送するADF(自動原稿給送装置)のような特定のオプションが含まれていても良い。
移動体センサ部418は、画像形成装置101の周囲の検知範囲内にある移動体を検出するセンサであり、例えば焦電センサ等が用いられる。
外部接続I/F部419は、外部装置を接続するための、例えばUSB等のインタフェースである。外部装置には、例えば、ICカードから情報を読み取るICカードリーダ451、利用者のキー入力を受け付けるキーボード452等が含まれる。
システムバス420は、上記各構成要素に接続され、アドレス信号、データ信号、及び各種制御信号等を伝送する。
次に、操作部402のハードウェア構成について説明する。図4に示すように、操作部402は、CPU431、ROM432、RAM433と、フラッシュメモリ部434、通信I/F部435、操作パネル部436、接続I/F部437、外部接続I/F部438と、近距離無線部439、カメラ部440、マイク部441、及びシステムバス442を有する。
CPU431は、操作部402の動作を統括的に制御する。CPU431は、RAM433をワークエリア(作業領域)としてROM432又はフラッシュメモリ部434等に格納されたプログラムを実行することで、操作部402全体の動作を制御する。例えば、CPU431は、ユーザから受け付けた入力に応じた情報(画像)の表示などの各種機能を実現する。
ROM432は、例えば、操作部402の起動時に実行されるBIOSや、各種の設定等を記憶する不揮発性のメモリである。RAM433は、CPU431のワークエリア等として用いられる揮発性のメモリである。フラッシュメモリ部434は、例えば、OS、アプリケーションプログラム、各種データ等を記憶する不揮発性の記憶装置である。
通信I/F部435は、操作部402をネットワーク404に接続し、ネットワーク404に接続された外部装置との通信を行うためのネットワークインタフェースである。
操作パネル部436は、ユーザの操作に応じた各種の入力を受け付けると共に、各種の情報(例えば受け付けた操作に応じた情報、画像形成装置101の動作状況を示す情報、設定状態等)を表示する。操作パネル部436は、例えば、タッチパネル機能を搭載した液晶表示装置(LCD: Liquid Crystal Display)で構成されるが、これに限られるものではない。操作パネル部436は、例えばタッチパネル機能が搭載された有機EL(Electro Luminescence)表示装置で構成されていても良い。さらに、操作パネル部436は、これに加えて又はこれに代えて、ハードウェアキー等の操作部や、ランプ等の表示部を設けることもできる。
接続I/F部437は、通信路403を介して本体401と通信するためのインタフェースである。
外部接続I/F部438は、外部装置を接続するための、例えばUSB等のインタフェースである。なお、図4では、ICカードリーダ451、及びキーボード452が、本体401の外部接続I/F部419に接続されているが、ICカードリーダ451、及びキーボード452は、操作部402の外部接続I/F部438に接続されていても良い。
近距離無線部439は、近距離無線通信により、所定の通信範囲内の無線タグと通信を行うための近距離無線装置である。例えば、近距離無線部439は、図1のRFタグリーダ103等を含み、近距離無線部439から発信した電波に対して応答を返すRFIDのパッシブタグや、自装置から電波を発信するRFIDのアクティブタグ等から、所定の情報を受信する。また、近距離無線部439は、前述したBLEや、NFC等の近距離無線通信を行う近距離無線装置であっても良い。
カメラ部440は、撮像範囲内の画像を撮像する撮像装置である。マイク部441は、画像形成装置101の周辺の音を収音する収音装置である。システムバス442は、上記各構成要素に接続され、アドレス信号、データ信号、及び各種制御信号等を伝送する。
<ソフトウェア構成>
図5は、一実施形態に係る画像形成装置のソフトウェア構成の例を示す図である。
図5に示すように、本体401は、アプリ層511、サービス層512、OS層513を有する。アプリ層511、サービス層512、及びOS層513の実体は、ROM412やストレージ部414等に格納されている各種ソフトウェアである。CPU411が、これらのソフトウェア(プログラム)を実行することにより、本体401の各種の機能が提供される。
アプリ層511は、ハードウェア資源を動作させて所定の機能を提供するためのアプリケーションソフトウェア(以下の説明では、単に「アプリ」と称する場合がある)である。例えば、アプリとしては、コピー機能を提供するためのコピーアプリ、スキャナ機能を提供するためのスキャナアプリ、ファクス機能を提供するためのファクスアプリ、プリンタ機能を提供するためのプリンタアプリなどが挙げられる。
サービス層512は、アプリ層511とOS層513との間に介在し、アプリ層511のアプリに対し、本体401が備えるハードウェア資源を利用するためのインタフェースを提供するソフトウェアである。より具体的には、サービス層512は、ハードウェア資源に対する動作要求の受付、動作要求の調停を行う機能を提供するためのソフトウェアである。サービス層512が受け付ける動作要求としては、スキャナによる読み取りやプロッタによる印刷等の要求が考えられる。
なお、サービス層512によるインタフェースの機能は、本体401のアプリ層511だけではなく、操作部402のアプリ層521に対しても提供される。すなわち、操作部402のアプリ層521も、本体401のサービス層512のインタフェース機能を介して、本体401のハードウェア資源(例えばエンジン部417)を利用した機能を実現することができる。
OS層513は、本体401が備えるハードウェアを制御する基本機能を提供するための基本ソフトウェア(オペレーティングシステム)である。サービス層512は、各種アプリからのハードウェア資源の利用要求を、OS層513が解釈可能なコマンドに変換してOS層513に渡す。そして、OS層513によりコマンドが実行されることで、ハードウェア資源は、アプリの要求に従った動作を行う。
操作部402は、本体401と同様に、アプリ層521、サービス層522、及びOS層523を有する。操作部402が備えるアプリ層521、サービス層522、及びOS層523も、階層構造については本体401側と同様である。ただし、アプリ層521のアプリにより提供される機能や、サービス層522が受付可能な動作要求の種類は、本体401側とは異なる。アプリ層521のアプリは、操作部402が備えるハードウェア資源を動作させて所定の機能を提供するためのソフトウェアであっても良いが、主として本体401が備える機能に関する操作や表示を行うためのUI(User Interface)の機能を提供する。また、アプリ層521のアプリは、操作部402が備える近距離無線部439や、カメラ部440等を用いた認証機能を提供する。
なお、本実施形態では、機能の独立性を保つために、本体401側のOS層513のソフトウェアと操作部402側のOS層523のソフトウェアが互いに異なる。つまり、本体401と操作部402は、別々のオペレーティングシステムで互いに独立して動作する。例えば 、本体401側のOS層513のソフトウェアとしてLinux(登録商標)を用い、操作部402側のOS層523のソフトウェアとしてAndroid(登録商標)を用いることも可能である。
以上のように、本実施形態の画像形成装置101において、本体401と操作部402は別々のオペレーティングシステムで動作するため、本体401と操作部402との間の通信は、共通の装置内のプロセス間通信ではなく、異なる装置間の通信として行われる。操作部402が受け付けた情報(ユーザからの指示内容)を本体401へ伝達する動作(コマンド通信)や、本体401が操作部402にイベントを通知する動作などがこれに該当する。ここでは、操作部402が本体401へコマンド通信を行うことにより、本体401の機能を使用することができる。また、本体401から操作部402に通知するイベントには、例えば、本体401における動作の実行状況、本体401側で設定された内容等が含まれる。
また、本実施形態では、操作部402に対する電力供給は、本体401から通信路403を経由して行われているので、操作部402の電源制御を、本体401の電源制御とは別に(独立して)行うことができる。
<機能構成>
図6は、第1の実施形態に係る画像形成装置の機能構成の一例を示す図である。
(本体の機能構成)
画像形成装置101の本体401は、移動体検知部601、電力状態制御部602、画像形成部603、記憶部604、及び通信部605等を有する。
移動体検知部601は、移動体センサ部418を用いて、画像形成装置101の周囲にある移動体(例えば人物)を検知する手段であり、例えば、CPU411で動作するプログラムによって実現される。移動体検知部601は、画像形成装置101の周囲に移動体が検知された場合、移動体が検知されたことを電力状態制御部602に通知する。
電力状態制御部602は、操作部402や、本体401の電力状態を制御する手段であり、例えば、CPU411で動作するプログラムによって実現される。例えば、電力状態制御部602は、予め設定された時間を超えて、画像形成装置101の利用がない場合、画像形成装置101を、画像形成処理が可能な通常状態よりも消費電力が少ない省電力状態へ移行させる。省電力状態では、画像形成装置101は、例えば、操作部402、及び図4に示す本体401のエンジン部417、ストレージ部414の機能を停止させること等により、消費電力を低減させることができる。
また、本実施形態に係る電力状態制御部602は、画像形成装置101が省電力状態中に、移動体検知部601から、移動体が検知されたことを示す通知を受け付けると、操作部402を、省電力状態から通常の動作が可能な通常状態へ復帰させる。例えば、電力状態制御部602は、通信路403を介して、操作部402に復帰命令を通知することにより、操作部402を省電力状態から、通常状態へ復帰させる。
画像形成部603は、画像形成装置101が備える各種の画像形成機能(例えば、印刷、コピー、スキャン、ファックス等)を実行する手段であり、例えば、図4のエンジン部417、及び図4のCPU411で動作するプログラム等によって実現される。
記憶部(記憶手段)604は、予め登録された画像形成装置101の利用者の情報である利用者情報A606を含む様々な情報を記憶する記憶手段であり、例えば、図4のストレージ部414、RAM413、及び図3のCPU411で動作するプログラム等によって実現される。
通信部505は、本体401をネットワーク404に接続し、ネットワークに接続された外部装置と通信を行うための手段であり、例えば、通信I/F部415、及び図4のCPU411で動作するプログラム等によって実現される。
(操作部の機能構成)
画像形成装置101の操作部402は、無線認証部611、ICカード認証部612、画像認証部613、音声認証部614、認証部615、代替認証提供部616、パスワード認証部617、表示入力部618、利用者情報管理部619、記憶部620、及び通信部621等を有する。
無線認証部(第1の認証手段の一例)611は、近距離無線部439を用いてRFIDタグ(無線タグ)104から取得したタグID等の情報と、予め登録された利用者情報とに基づいて、RFIDタグ104の認証(無線認証)を行う。例えば、無線認証部611は、RFIDタグ104から取得したタグIDが予め登録された利用者情報(利用者情報A606、利用者情報a622等)に含まれる場合、RFIDタグ104の認証を許可する。また無線認証部611は、認証が許可されたRFIDタグ104の利用者の情報(例えば利用者の識別情報等)を認証部615に通知する(又は記憶部620に出力する)。無線認証部611は、例えば、CPU431で動作するプログラムによって実現される。
ICカード認証部(代替の認証手段の一例)612は、ICカードリーダ451を用いてICカード107から取得したICカードの認証情報等に基づいて、ICカード107の認証(ICカード認証)を行う。例えば、ICカード認証部612は、ICカード107から取得したICカード107の認証情報が、予め登録された利用者情報(利用者情報A606、利用者情報a622等)に含まれる場合、ICカード107の認証を許可する。またICカード認証部612は、認証が許可されたICカード107の利用者の情報(例えば利用者の識別情報)を認証部615に通知する(又は記憶部620に出力する)。ICカード認証部612は、例えば、CPU431で動作するプログラムによって実現される。
また、別の一例として、ICカード認証部612は、ICカード107から取得したICカード107の認証情報を、ネットワーク404を介して接続された認証サーバを用いて認証を行うものであっても良い。
なお、無線認証部611による無線認証、及びICカード認証部612によるICカード認証は、第1のグループ624に含まれる認証の一例である。
画像認証部(第2の認証手段)613は、カメラ部440を用いて撮像した画像と、予め登録された利用者の情報とに基づいて、撮像した画像に含まれる利用者の認証(画像認証)を行う。例えば、画像認証部613は、カメラ部440を用いて撮像した画像に顔画像が含まれる場合、顔の特徴情報を抽出する。なお、顔画像の特徴情報には、例えば、顔の輪郭や、目、鼻、あご、頬骨等の各パーツの形状及び相対位置等の情報が含まれる。
また、画像認証部613は、抽出された顔の特徴情報と、予め登録された利用者情報(利用者情報A606、利用者情報a622等)とに基づいて、撮像した画像に含まれる利用者の顔認証を行う。例えば、画像認証部613は、抽出した顔の特徴情報に対応する一の特徴情報が予め登録された利用者情報に含まれる場合、撮像した画像に含まれる利用者の認証を許可する。また、画像認証部613は、認証が許可された利用者の情報(例えば利用者の識別情報)を認証部615に通知する(又は記憶部620に記憶する)。なお、画像認証部613は、例えば、CPU431で動作するプログラムによって実現される。
本実施の形態では、画像認証部613は、公知の様々な顔認証技術(例えば、特許文献1参照)を用いて、利用者の顔認証を行うことができる。
また、画像認証部613は、撮像した画像に含まれる利用者の生体に関する特徴情報に基づいて、利用者の認証を行う様々な公知の画像認証方式、例えば、指紋認証、虹彩認証、静脈認証等で、利用者の認証を行うものであっても良い。
音声認証部614は、マイク部441を用いて取得した音声と、予め登録された利用者の情報とに基づいて、取得した音声に含まれる利用者の声の認証(音声認証)を行う。例えば、音声認証部614は、マイク部441を用いて取得した音声の特徴情報を抽出する。また、音声認証部614は、抽出された音声の特徴情報と、予め登録された利用者情報(利用者情報A606、利用者情報a622等)とに基づいて、取得した音声に含まれる利用者の音声認証を行う。
例えば、音声認証部614は、取得した音声の特徴情報に対応する一の特徴情報が予め登録された利用者情報に含まれる場合、取得した音声に含まれる利用者の音声の認証を許可する。また、音声認証部614は、音声認証が許可された利用者の情報(例えば利用者の識別情報)を認証部615に通知する(又は記憶部620に記憶する)。なお、音声認証部614は、例えば、CPU431で動作するプログラムによって実現される。
本実施の形態では、音声認証部614は、公知の様々な音声認証技術を用いて、利用者の音声認証を行うことができる。
なお、画像認証部613による画像認証、及び音声認証部614による音声認証は、前述した第2のグループ625に含まれる認証の一例である。
認証部(装置認証手段)615は、第1のグループ624に含まれる認証によって認証が許可された利用者と、第2のグループ625に含まれる認証によって認証が許可された利用者が同じ利用者である場合、利用者の画像形成装置101の利用を許可する。認証部615は、例えば、CPU431で動作するプログラムによって実現される。例えば、認証部615は、無線認証部611によって認証が許可されたRFIDタグ104の利用者の識別情報と、画像認証部613で認証が許可された利用者の識別情報とが一致した場合、その利用者の画像形成装置101の使用(ログイン)を許可する。
なお、2つの識別情報が一致した場合とは、2つの識別情報が完全に一致した場合だけではなく、2つの識別情報が実質的に同じ利用者の識別情報と判断できる場合も含まれ得る。例えば、画像認証部613から得られた利用者の識別情報が8桁の社員IDであり、無線認証部611から得られた利用者の識別情報が社員IDに2文字を付加した10桁のログインIDである場合、2つの識別情報が一致したと判断されるものであっても良い。
代替認証提供部(提供手段)616は、第1のグループに含まれる第1の認証手段、又は第2にグループに含まれる第2の認証手段による認証が失敗した場合、認証に失敗した認証手段に対応する代替の認証手段を提供する。代替認証提供部616は、例えば、CPU431で動作するプログラムによって実現される。
例えば、代替認証提供部616は、第1のグループ624に含まれる無線認証部611による認証に失敗した場合、第1のグループ624に分類され、無線認証部611とは異なるICカード認証部612による認証を代替の認証手段として利用者に提供する。
また、代替認証提供部616は、第2のグループ625に含まれる画像認証部613による認証に失敗した場合、第2のグループに分類され、画像認証部613とは異なる音声認証部614による認証を代替の認証手段として利用者に提供する。
さらに、代替認証提供部616は、上記の代替の認証手段による認証に失敗した場合、第1のグループ624と、第2のグループ625に共通の認証手段(例えば、パスワード認証部617による認証)を提供する。
なお、認証に失敗した場合には、認証が拒否された場合だけではなく、所定の時間内に認証結果が得られない場合等も含まれる。
パスワード認証部(共通の認証手段)617は、第1のグループ624と、第2のグループ625に共通の認証手段の一例である。パスワード認証部617は、例えば、CPU431で動作するプログラムによって実現される。例えば、パスワード認証部617は、操作パネル部436に利用者のログインIDとパスワードの入力を表示させて、利用者によって入力されたログインIDとパスワードが、予め登録された利用者情報に含まれる場合、利用者の認証を許可する(パスワード認証)。
一例として、パスワード認証部617は、パスワード認証によって認証が許可された利用者の画像形成装置101の使用(ログイン)を許可する。
また、別の一例として、パスワード認証部617は、パスワード認証によって認証が許可された利用者の識別情報を認証部615に通知する(又は記憶部620に記憶する)。この場合、認証部615は、第1のグループ又は第2のグループに含まれる認証手段によって認証が許可された利用者と、パスワード認証部617によって認証が許可された利用者とが同じ利用者である場合、その利用者の画像形成装置101の利用を許可する。
表示入力部618は、操作パネル部436に、例えば、図3に示す代替認証の表示画面301、303等や、ログインID及びパスワードの入力画面等を表示させ、利用者による入力操作を受け付ける。表示入力部618は、例えば、CPU431で動作するプログラムによって実現される。
利用者情報管理部619は、記憶部620に記憶された利用者情報a622を管理する手段であり、例えば、CPU431で動作するプログラムによって実現される。
記憶部620は、例えば、利用者情報a622や代替認証情報623等の各種の情報を記憶する記憶手段であり、例えば、フラッシュメモリ部434、RAM433、及び図4のCPU431等で動作するプログラム等によって実現される。
図7は、第1の実施形態に係る画像形成装置の機能構成の別の一例を示す図である。図7に示す画像形成装置101では、ICカード認証部612、認証部615、代替認証提供部616等が本体401に含まれている。なお、その他の機能構成は、図6に示す画像形成装置101の機能構成と同様である。
図7の例では、ICカード認証部612、認証部615、及び代替認証提供部616は、例えば、図4のCPU411で動作するプログラムによって実現される。このように、図6に示す画像形成装置101の操作部402に含まれる各構成要素は、本体401に含まれていても良いし、操作部402に含まれていても良い。
(利用者情報)
ここで、利用者情報の例について説明する。
図8は、第1の実施形態に係る利用者情報の一例を示す図である。利用者情報A606は、予め登録された利用者情報の一例である。図8の例では、利用者情報A606には、「利用者番号」、「名前」、「メールアドレス」、「ログインID」、「ログインパスワード」、「無線タグID」、「ICカード認証情報」、「顔の特徴情報」、「声の特徴情報」等の情報が含まれている。
「利用者番号」は、例えば、利用者情報A606に各利用者の情報が登録された際に採番されたシリアル番号等、利用者のデータ毎に固有の識別番号(又は識別情報)である。なお、「利用者番号」は、例えば、社員ID等の利用者の識別情報であっても良い。
「名前」は、利用者の名前である。「メールアドレス」は、利用者のメールアドレスである。「ログインID」、及び「ログインパスワード」は、利用者が画像形成装置101にログインするための認証情報の一例である。
「無線タグID」は、各利用者のRFIDタグ104によって送信されるタグID(識別情報)であり、例えば、8桁の数字で表される。なお、「無線タグID」は、無線タグから送信される所定の情報の一例であり、所定の情報には、数字以外の情報、例えば、利用者の識別情報等が含まれていても良い。
「ICカードの認証情報」は、各利用者のICカード107に記憶されている認証情報であり、図8の例では、一例として10桁の番号で示されている。ただし、これは一例であり、ICカードの認証情報は、利用者の識別情報(例えば社員ID)や証明書情報等であっても良い。
また、ICカードの認証情報は、利用者情報A606に含まれていなくても良い。例えば、ICカード認証部612は、ネットワーク404を介して接続された認証サーバを用いて、ICカード107の認証を行うものであっても良い。
「顔の特徴情報」は、画像形成装置101の利用者の顔の特徴情報を予め取得し、記憶した情報である。なお、図8に示す顔の特徴情報のデータ形式は一例であり、任意のデータ形式であって良い。
「声の特徴情報」は、画像形成装置101の利用者の音声の特徴情報を予め取得し、記憶した情報である。なお、図8に示す声の特徴情報のデータ形式は一例であり、任意のデータ形式であって良い。
本体401の記憶部604には、図8に示すような利用者情報A606が予め記憶されているものとする。
また、操作部402の利用者情報管理部619は、本体401の記憶部604に記憶された利用者情報A606のうちの少なくとも一部(例えば、300件〜1500件程度)のデータを、操作部402の記憶部620に利用者情報a622として記憶しておく。これにより、操作部402は、記憶部620に記憶された利用者情報a622を、本体401の記憶部604に記憶された利用者情報A606よりも速く読み出すことができるようになる。
図9は、第1の実施形態に係る利用者情報の別の一例を示す図である。
図9(a)に示す利用者情報901には、前述した「無線タグID」と、利用者の識別情報である利用者IDが対応づけて記憶されている。無線認証部611は、例えば、利用者情報901を用いて、RFIDタグ104の認証を行うことができる。例えば、無線認証部611は、近距離無線部439を用いて取得したRFIDタグ104のタグIDが利用者情報901に含まれる場合、RFIDタグ104の認証を許可し、認証が許可されたタグIDに対応する利用者IDを認証部615に通知する。
図9(b)に示す利用者情報902には、利用者IDと、前述した「顔の特徴情報」とが対応づけて記憶されている。画像認証部613は、例えば、利用者情報902を用いて、カメラ部440で撮像した画像に含まれる利用者の認証を行うことができる。例えば、画像認証部613は、カメラ部440で撮像した画像に含まれる利用者の顔の特徴情報に対応する特徴情報が、利用者情報902に含まれる場合、画像に含まれる利用者の認証を許可し、認証が許可された利用者の利用者IDを認証部615に通知する。
図9(c)に示す利用者情報903には、前述した「ICカードの認証情報」と、利用者の識別情報が対応づけて記憶されている。ICカード認証部612は、例えば、利用者情報903を用いて、ICカード107の認証を行うことができる。例えば、ICカード認証部612は、ICカードリーダ451を用いて取得したICカード107の認証情報が利用者情報903に含まれる場合、ICカード107の認証を許可し、認証が許可されたICカード107に対応する利用者IDを認証部615に通知する。
図9(d)に示す利用者情報904には、利用者IDと、前述した「声の特徴情報」とが対応づけて記憶されている。音声認証部614は、例えば、利用者情報904を用いて、マイク部441で取得した音声に含まれる利用者の声の認証を行うことができる。例えば、音声認証部614は、マイク部441で取得した音声に含まれる利用者の声の特徴情報に対応する特徴情報が、利用者情報904に含まれる場合、音声に含まれる利用者の声認証を許可し、認証が許可された利用者の利用者IDを認証部615に通知する。
(代替認証情報)
続いて、操作部402の記憶部620に記憶された代替認証情報623について説明する。
図10は、第1の実施形態に係る代替認証情報の例を示す図である。図10の例では、代替認証情報623には、第1のグループ624に含まれる無線認証部611の「無線認証」に対応する代替の認証手段「ICカード認証」、及び共通の認証手段「パスワード認証」が記憶されている。また、第2のグループに含まれる画像認証部613の「画像認証」に対応する代替の認証手段「音声認証」、及び共通の認証手段「パスワード認証」が記憶されている。
代替認証提供部616は、この代替認証情報623に基づいて、無線認証部611による「無線認証」が失敗した場合、代替の認証手段としてICカード認証部612による「ICカード認証」を提供する。また、代替認証提供部616は、この代替認証情報623に基づいて、代替の認証「ICカード認証」が失敗した場合、共通の認証手段であるパスワード認証部617による「パスワード認証」を提供する。
なお、無線認証部611の代替の認証手段には、無線認証部611と同じ第1のグループ624に含まれる認証手段(例えば、ICカード認証部612)が記憶されている。
同様に、代替認証提供部616は、この代替認証情報623に基づいて、画像認証部613による「画像認証」が失敗した場合、代替の認証手段として音声認証部614による「音声認証」を提供する。また、代替認証提供部616は、この代替認証情報623に基づいて、代替の認証「音声認証」が失敗した場合、共通の認証手段であるパスワード認証部617による「パスワード認証」を提供する。
なお、画像認証部613の代替の認証手段には、画像認証部613と同じ第2のグループ625に含まれる認証手段(例えば、音声認証部614)が記憶されている。
画像形成装置101は、このような代替認証情報623を、予め記憶部620(又は記憶部604)等に記憶しておく。
<処理の流れ>
続いて、画像形成装置101によって実行される認証方法の処理の流れについて説明する。
(無線認証部の処理)
図11は、第1の実施形態に係る無線認証部の認証処理の例を示すフローチャートである。
ステップS1101において、無線認証部611は、近距離無線部439が、無線タグ(RFIDタグ104)から識別情報(タグID)を受信すると、ステップS1102以降の処理を実行する。
ステップS1102において、無線認証部611は、近距離無線部439が受信した識別情報(タグID)を認証する。例えば、無線認証部611は、受信したタグIDが、予め登録された利用者情報(利用者情報A606又は利用者情報901)の「無線タグID」に含まれる場合、RFIDタグ104の認証を許可する。また、無線認証部611は、受信したタグIDが、予め登録された利用者情報の「無線タグID」に含まれない場合、RFIDタグ104の認証を拒否する。
ステップS1103において、無線認証部611は、受信したタグIDの認証が許可された場合(認証結果が「OK」である場合)、処理をステップS1104へ移行させる。一方、無線認証部611は、受信したタグIDの認証が拒否された場合(認証結果が「OK」でない場合)、処理をステップS1105へ移行させる。
ステップS1104に移行すると、無線認証部611は、認証が許可されたRFIDタグ104(無線タグ)の利用者の情報(例えば、「利用者番号」、「利用者ID」等)を、認証部615に通知する(又は記憶部620に記憶する)。
好ましくは、無線認証部611は、認証が許可されたRFIDタグ104の利用者の情報と共に、認証が許可されたこと(認証結果が「OK」であること)を示す情報を、認証部615に通知する。
ステップS1105に移行すると、無線認証部611は、リトライ回数が所定の回数(例えば3回)に達したか否かを判断する。リトライ回数が所定の回数に達していない場合、無線認証部611は、ステップS1106においてリトライ回数に1を加算し、ステップS1101以降の処理を再度実行する。一方、リトライ回数が所定の回数に達した場合、無線認証部611は、ステップS1107において、無線認証が拒否されたこと(認証結果が「NG」であること)を示す情報を、認証部615に通知する。
(画像認証部の処理)
図12は、第1の実施形態に係る画像認証部の処理の例を示すフローチャートである。
ステップS1201において、画像認証部613は、カメラ部440を用いて画像形成装置101の周辺の画像を取得する。このとき、取得される画像の例を図13(a)に示す。
図13(a)に示す撮像画像1301には、画像形成装置101の周辺にいる利用者1302が撮像されている。このように、カメラ部440は、画像形成装置101を使用する利用者1302が撮像画像1301に含まれるように設置されていることが望ましい。
ステップS1202において、画像認証部613は、ステップS1201で取得した画像から顔部分の画像(顔画像)を検出する。このとき、検出される顔画像の例を図13(b)に示す。画像認証部613は、例えば、カメラ部440で撮像された撮像画像1301から、利用者の顔の輪郭1304、目1305、鼻1306等のパーツを抽出し、例えば、公知のパターンマッチング技術等を用いて利用者の顔画像1303を検出する。
ステップS1203において、画像認証部613は、顔画像1303が検出されたか否かに応じて処理を分岐させる。顔画像1303が検出されない場合、画像認証部613は、処理をステップS1201に戻して同様の処理を再度実行する。一方、顔画像が検出された場合、画像認証部613は、処理をステップS1204に移行させる。
ステップS1204に移行すると、画像認証部613は、検出された顔画像1303を認証する(顔認証)。なお、顔認証の処理は、公知の様々な顔認証技術(例えば、特許文献1参照)を適用することができる。ここでは、一例について概要のみ説明する。
例えば、利用者情報A606(又は利用者情報902)の「顔の特徴情報」には、画像形成装置101の利用が許可された各利用者の顔の輪郭、目、鼻、あご、ほお骨等の各パーツの形状及び相対位置等の情報を予め取得し、記憶した特徴情報が含まれる。
また、画像認証部613は、カメラ部440で撮像された撮像画像1301に含まれる顔画像1303を抽出し、抽出した顔画像1303から利用者の顔の特徴情報を抽出する。
画像認証部613は、抽出された利用者の特徴情報を、上記の「利用者の特徴情報」の各々と比較し、撮像画像1301に含まれる利用者が、利用者情報A606(又は利用者情報902)に登録済の利用者であるか否かを判断する。画像認証部613は、撮像画像1301に含まれる利用者が、利用者情報A606(又は利用者情報902)に登録済の利用者であると判断した場合、撮像画像1301に含まれる利用者の認証を許可する。一方、画像認証部613は、撮像画像1301に含まれる利用者が、利用者情報A606(又は利用者情報902)に登録済の利用者でないと判断した場合、撮像画像1301に含まれる利用者の認証を拒否する(許可しない)。
ステップS1205において、画像認証部613は、ステップS1204の顔認証の結果に応じて処理を分岐させる。撮像画像1301に含まれる利用者の認証が許可された場合(認証結果が「OK」である場合)、画像認証部613は、処理をステップS1206へ移行させる。一方、撮像画像1301に含まれる利用者の認証が拒否された場合(認証結果が「OK」でない場合)、画像認証部613は、処理をステップS1207へ移行させる。
ステップS1206に移行すると、画像認証部613は、認証が許可された利用者の情報(例えば、「利用者番号」、「利用者ID」等)を、認証部615等に通知する。
好ましくは、画像認証部613は、認証が許可された利用者の情報と共に、認証が許可されたこと(認証結果が「OK」であること)を示す情報を、認証部615に通知する。
ステップS1207に移行すると、画像認証部613は、リトライ回数が所定の回数(例えば3回)に達したか否かを判断する。
リトライ回数が所定の回数に達していない場合、画像認証部613は、ステップS1208において、リトライ回数に1を加算し、ステップS1201以降の処理を再度実行する。一方、リトライ回数が所定の回数に達した場合、画像認証部613は、ステップS1209において、画像認証が拒否されたこと(認証結果が「NG」であること)を示す情報を、認証部615に通知する。
(画像形成装置の認証処理)
図14は、第1の実施形態に係る画像形成装置の認証処理の例を示すフローチャートである。なお、図14に示すフローチャートの開始時点において、画像形成装置101は、電力状態制御部602によって、前述した省電力状態に制御されているものとする。
ステップS1401において、本体401の移動体検知部601により、画像形成装置101の周辺の移動体(例えば人物)が検知されると、画像形成装置101は、ステップS1402以降の処理を実行する。
ステップS1402に移行すると、本体401の電力状態制御部602は、操作部402の省電力状態を解除する。例えば、電力状態制御部602は、通信路403を介して、操作部402に復帰命令を通知することにより、操作部402を省電力状態から、通常状態へ復帰させる。これにより、図11に示す無線認証部611の認証処理、及び図12に示す画像認証部613による認証処理等が実行可能となる。
ステップS1403において、操作部402の無線認証部611は、図11に示す無線認証処理を実行する。
ステップS1404において、操作部402の画像認証部613は、図12に示す画像認証処理を実行する。なお、ステップS1404の処理は、例えば、ステップS1403の処理と並行して実行される。
ステップS1405において、認証部615は、無線認証部611及び画像認証部613から通知される情報に基づいて、無線認証処理の結果が「OK」であり、かつ画像認証処理の結果が「OK」(許可)であるか否かを判断する。
無線認証の結果及び画像認証の結果が、いずれも「OK」(許可)である場合、認証部615は、処理をステップS1406へ移行させる。一方、無線認証の結果又は画像認証の結果のいずれかが「OK」(許可)でない場合、認証部615は、処理をステップS1408へ移行させる。
ステップS1406へ移行すると、認証部615は、ステップS1403で無線認証が「OK」になったRFIDタグ104の利用者と、ステップS1404で画像認証が「OK」になった利用者が、同じ利用者であるか否かを判断する。例えば、認証部615は、無線認証部611から出力された利用者の情報と、画像認証部613から出力された利用者の情報が一致するか否かを判断する。
例えば、認証部615は、無線認証部611から出力された利用者の情報と、画像認証部613から出力された利用者の情報が一致した場合、ステップS1407において、画像形成装置101への利用者のログインを許可する。これにより、利用者は、画像形成装置101を使用することができるようになる。
一方、認証部615は、無線認証部611から出力された利用者の情報と、画像認証部613から出力された利用者の情報とが一致しなかった場合、処理をステップS1403、S1404に戻して同様の処理を再度実行する。
ステップS1408に移行すると、認証部615は、無線認証部611及び画像認証部613から通知される情報に基づいて、無線認証処理の結果が「NG」であり、かつ画像認証処理の結果が「NG」であるか否かを判断する。
無線認証の結果及び画像認証の結果が、いずれも「NG」(拒否)である場合、認証部615は、例えば、画像形成装置101の利用が許可されていない利用者と判断し、処理をステップS1403、S1404に戻して同様の処理を再度実行する。一方、無線認証の結果及び画像認証の結果のいずれかが「NG」でない場合、認証部615は、処理をステップS1409に移行させる。
ステップS1409に移行すると、代替認証提供部616は、例えば、記憶部620に記憶した代替認証情報623(図10参照)に基づいて、代替の認証手段の有無を判断する。
例えば、無線認証の結果が「NG」であり、画像認証の結果が「OK」である場合、代替認証提供部616は、図10に示す代替認証情報623に基づいて、無線認証の代替の認証手段「ICカード認証」があると判断することができる。
また、無線認証の結果が「OK」であり、画像認証の結果が「NG」である場合、代替認証提供部616は、図10に示す代替認証情報623に基づいて、画像認証の代替の認証手段「音声認証」があると判断することができる。
代替の認証手段がない場合、代替認証提供部616は、処理をステップS1403、S1404に戻して、同様の処理を再度実行する。一方、代替の認証手段がある場合、代替認証提供部616は、処理をステップS1410に移行させる。
ステップS1410に移行すると、代替認証提供部616は、代替認証情報623に基づいて決定された代替の認証処理を実行させる。
例えば、無線認証の結果が「NG」であり、画像認証の結果が「OK」である場合、代替認証提供部616は、図10に示す代替認証情報623に基づいて、ICカード認証部612に、ICカード認証を実行させる。このとき、代替認証提供部616は、表示入力部618により操作パネル部436に、例えば、図3(a)に示すような代替認証の表示画面301を表示させて、利用者にICカード107の読み取り操作を促す。
一方、無線認証の結果が「OK」であり、画像認証の結果が「NG」である場合、代替認証提供部616は、図10に示す代替認証情報623に基づいて、音声認証部614に、音声認証を実行させる。このとき、代替認証提供部616は、表示入力部618により操作パネル部436に、例えば、図3(b)に示すような代替認証の表示画面303を表示させて、利用者に認証ワードの発声を促す。
ステップS1411において、代替認証提供部616は、ステップS1410における代替認証の結果に応じて処理を分岐させる。
代替認証の結果が「OK」である場合、代替認証提供部616は、ステップS1412において、代替認証が「OK」となった利用者の情報、及び認証結果「OK」を認証部615に通知する。
通知を受けた認証部615は、ステップS1406において、無線認証又は画像認証が「OK」となった利用者の情報と、代替認証が「OK」となった利用者の情報が一致するか否かを判断する。また、認証部615は、2つの認証がOKとなった利用者の情報が一致した場合、その利用者のログインを許可する(ステップS1407)。
一方、代替認証の結果が「NG」である場合、代替認証提供部616は、ステップS1409に処理を戻して、再度、代替の認証手段があるか否かを判断する。
例えば、ステップS1410で実行された代替の認証処理が「ICカード認証」である場合、代替認証提供部616は、図10に示す代替認証情報623に基づいて、第1のグループと第2のグループに共通の認証手段「パスワード認証」があると判断することができる。この場合、代替認証提供部616は、ステップS1410において、表示入力部618により操作パネル部436に、例えば、図15(a)に示すようなパスワード認証の表示画面1501を表示させて、利用者によるユーザID、パスワードの入力を受け付ける。
また、ステップS1410で実行された代替の認証処理が「音声認証」である場合、代替認証提供部616は、図10に示す代替認証情報623に基づいて、第1のグループと第2のグループに共通の認証手段「パスワード認証」があると判断することができる。この場合、代替認証提供部616は、ステップS1410において、表示入力部618により操作パネル部436に、例えば、図15(b)に示すようなパスワード認証の表示画面1502を表示させて、利用者によるユーザID、パスワードの入力を受け付ける。
なお、共通の認証手段は、第1のグループと第2のグループとに共通の代替の認証手段であり、例えば、パスワード認証等の最終的な認証手段であることを想定している。代替認証提供部616は、共通の認証手段「パスワード認証」の認証が「NG」となった場合、ステップS1409において、代替認証手段なしと判断し、処理をステップS1403、S1404に移行させる。
図14に示すフローチャートでは、共通の認証手段により認証がOKとなった場合でも、ステップS1406において、2つの認証がOKとなった利用者の情報が一致したとき、利用者のログインが許可される。
また、別の一例として、認証部615は、共通の認証手段により認証がOKとなった時点で、利用者による画像形成装置101の利用を許可するものであっても良い。
(ログアウトの処理)
ここで、画像形成装置101のログアウトの処理について説明する。
図16は、第1の実施形態に係るログアウトの処理について説明するための図である。利用者が画像形成装置101にログインしている場合、画像形成装置101の操作パネル部436には、例えば、図16(a)に示すような表示画面1601が表示される。
図16(a)の例では、表示画面1601には、利用する機能(例えば、コピー、印刷、スキャン等)を選択するための複数のボタン1602、ログインしている利用者の情報1603、及び利用者がログアウトするためのボタン1604等が表示されている。
通常、利用者がログイン中の画像形成装置101からログアウトする場合、ログアウトするためのボタン1604を選択する。また、画像形成装置101は、タイマで所定の時間(例えば5分)操作がない状態が継続した場合、自動的にログアウトする。
しかし、本実施形態のように、様々な認証手段を用いてログインが行われる場合、より多くの条件に基づいてログアウトを判断することができる。
図16(b)は、ログアウトの判断条件の例である。例えば、利用者が、無線認証に成功してログインした場合、画像形成装置101は、RFIDタグ104を認識できなくなったとき、利用者がいなくなったと判断し、利用者をログアウトするものであっても良い(第1のログアウト判断条件)。この場合も、所定の時間を経過、又はログアウトボタンが選択された場合には、利用者をログアウトすることが望ましい(第2のログアウト判断条件)。
また、利用者が、画像認証(顔認証)に成功してログインした場合、画像形成装置101は、カメラで人を検知できなくなったとき、利用者がいなくなったと判断し、利用者をログアウトするものであっても良い(第1のログアウト判断条件)。この場合も、所定の時間を経過、又はログアウトボタンが選択された場合には、利用者をログアウトすることが望ましい(第2のログアウト判断条件)。
一方、ICカード認証、音声認証、パスワード認証等、タイマや利用者によるログアウトボタンの選択以外の方法により、利用者がいなくなったことを判断することが難しい場合、通常通り、タイマやログアウトボタンの選択により、ログアウトを判断する。
このようにログイン時に成功した認証に応じてログアウト判断条件を変えることにより、利用者の利便性を高めることができる。
なお、本実施形態に係る画像形成装置101は、複数の認証手段を用いて利用者のログインを判断するが、ログアウトの際は、いずれかの認証手段がログアウトの判断条件を満たしていれば、ログアウトを実行する。
なお、図10(a)に示すログアウトするためのボタン1604は、ハードウェアキーであっても良い。
[第2の実施形態]
第1の実施形態で説明した情報処理システム100及び画像形成装置101の構成は一例であり、情報処理システム100及び画像形成装置101は様々な応用が可能である。第2の実施形態では、いくつかの応用例について説明する。
図17は、第2の実施形態に係る画像形成装置の機能構成の例を示す図である。第2の実施形態に係る画像形成装置101の操作部402は、図6に示す第1の実施形態に係る操作部402の構成に加えて、パターンロック認証部1701、歩行認証部1702、及びキーストローク認証部1703を有している。なお、その他の構成は、図6に示す第1の実施形態に係る画像形成装置101の構成と同様なので、ここでは差分を中心に説明を行う。
パターンロック認証部1701は、第1のグループ624に含まれる認証手段の一例であり、例えば、CPU431で動作するプログラムによって実現される。
パターンロック認証部1701は、例えば、図18(a)に示すようなパターンロック認証の表示画面1801を、表示入力部618により操作パネル部436に表示させる。また、パターンロック認証部1701は、利用者によって入力された認証パターンと、予め登録された認証パターンが一致した場合、利用者の認証を許可する。
図18(a)の例では、表示画面1801には、認証パターンの入力を利用者に促すためのメッセージ1802と、3行×3列の計9個の円形画像1803が表示されている。利用者は、いずれかの円形画像1803にタッチし、タッチした指をスライドさせて複数の円形画像1803を順次になぞることにより、例えば、図18(b)に示すような認証パターン1804を入力する。パターンロック認証部1701は、利用者によって入力された認証パターンと、予め記憶された認証パターンが一致した場合、利用者の認証を許可する。
このような、認証パターンによる認証(以下、パターンロック認証と呼ぶ)は、例えば、無線認証やICカード認証と同様に、認証の精度は高いが、第三者によって認証パターンが不正に入力された場合でも認証が許可されてしまうという脆弱性がある。
このように、第1のグループに含まれる認証手段は、第2のグループに含まれる認証手段(生体の情報による認証手段)と組み合わせることにより、第2のグループに含まれる認証手段の認証精度を向上させることができる様々な認証手段が含まれていても良い。
歩行認証部1702は、カメラ部440を用いて撮像した動画像を用いて、利用者の歩行パターンにより認証を行う歩行認証を実行する。歩行認証部1702は、例えば、CPU431で動作するプログラムによって実現される。歩行は、骨格や筋肉等の体格的な特徴や、歩き方等の動的な特性があり、個人の認証に用いることができる。歩行認証部1702は、利用者の生体の情報に基づいて利用者を認証する第2のグループ625に含まれる認証手段の一例である。
キーストローク認証部1703は、利用者のキーボード452への打鍵の速度や、タイミングの癖等を用いて認証を行うキーストローク認証を実行する認証手段であり、例えば、CPU431で動作するプログラムによって実現される。キーストローク認証部1703は、利用者の生体の情報に基づいて利用者を認証する第2のグループ625に含まれる認証手段の一例である。
(認証手段の組合せ)
第1の実施形態では、無線認証を第1の認証手段、画像認証を第2の認証手段とし、第1の認証手段又は第2の認証手段による認証が失敗した場合、代替認証提供部616が、認証に失敗した認証手段に対応する代替の認証手段を提供するものとして説明を行った。
しかし、第1の認証手段は、第1のグループ624に含まれる他の認証手段(例えばICカード認証)であっても良いし、第2の認証手段は、第2のグループ625に含まれる他の認証手段(例えば音声認証)であっても良い。画像形成装置101は、第1の認証手段と第2の認証手段の組合せのパターンを、利用者又は管理者が選択できることが望ましい。
図19は、第2の実施形態に係る認証手段の組合せパターンの例を示す図である。図19の例では、6種類の組合せパターンに対応する第1の認証手段、及び第2の認証手段の組合せが示されている。なお、図19の組合せパターンは一例であり、第1の認証手段は、第1のグループ624に含まれる任意の認証手段であっても良いし、第2の認証手段は、第2のグループ625に含まれる任意の認証手段であっても良い。
例えば、画像形成装置101の既定の組合せパターンが「1」であり、RFIDタグ104を持っていない利用者が多い場合、管理者又は利用者は、組合せパターン「4」を選択することにより、ICカード認証を優先させることができる。
(代替認証情報)
図20は、第2の実施形態に係る代替認証情報の例を示す図である。図20の例では、代替認証情報623には、各認証手段に対応する複数の代替の認証手段、及び共通の認証手段が記憶されている。
代替認証提供部616は、第1の認証手段又は第2の認証手段による認証が失敗した場合、この代替認証情報623に基づいて代替の認証手段を提供する。
例えば、図20の例では、第1の認証手段が無線認証である場合、代替認証提供部616は、無線認証に失敗したとき、ICカード認証を代替の認証手段として提供する。また、代替認証提供部616は、ICカード認証にも失敗した場合、パターンロック認証を代替の認証手段として提供する。さらに、代替認証提供部616は、パターンロック認証にも失敗した場合、共通の代替認証手段であるパスワード認証を利用者に提供する。
このように、代替認証提供部616は、第1の認証手段又は第2の認証手段による認証が失敗した場合、図20の代替認証情報623に基づいて、複数の代替の認証手段を順次に利用者に提供することが可能である。
(ログアウトの処理)
図21は、第2の実施形態に係るログアウトの判断条件の例を示す図である。図21に示すログアウトの判断条件は、図16(b)に示す第1の実施形態に係るログアウトの判断条件を拡張したものである。ここでは、図16(b)に示すログアウトの判断条件との差分を中心に説明を行う。
利用者が、歩行認証に成功してログインした場合、画像形成装置101は、カメラで人を検知できなくなったとき、利用者がいなくなったと判断し、利用者をログアウトすることができる(第1のログアウト判断条件)。この場合も、所定の時間を経過、又はログアウトボタンが選択された場合には、利用者をログアウトすることが望ましい(第2のログアウト判断条件)。
一方、パターンロック認証、及びキーストローク認証では、タイマや、ログアウトボタンの選択以外の方法により、利用者がいなくなったことを判断することが難しいので、通常通り、タイマやログアウトボタンの選択により、ログアウトを判断する。
〔実施形態の補足〕
上記の各実施形態で説明した画像形成装置101の機能構成は一例であり、各部の機能は、本体401に搭載されていても良いし、操作部402に搭載されていても良い。例えば、画像形成装置101の各部の機能は、CPU411、又はCPU431が、記憶装置(例えば、ストレージ部414、フラッシュメモリ部434、ROM412、ROM432等)に格納されたプログラムを実行することにより実現される。ただし、これに限られず、上記の画像形成装置101の各部の機能の少なくとも一部は、専用のハードウェア回路(例えば半導体集積回路)で実現されるものであっても良い。
なお、上記の各部の機能には、例えば、無線認証部611、ICカード認証部612、画像認証部613、音声認証部614、認証部615、代替認証提供部616、パスワード認証部617、表示入力部618、パターンロック認証部1701、歩行認証部1702、キーストローク認証部1703、及び記憶部620等が含まれる。
また、上記の各実施形態では、本体401と操作部402は、別々のオペレーティングシステムで、互いに独立して動作しているが、これに限られず、例えば、本体401と操作部402は、同じオペレーティングシステムで動作する形態であっても良い。
また、上記の各実施形態の画像形成装置101で実行されるプログラムは、インストール可能な形式、又は実行可能な形式のファイルで、各種の光学ディスク、USBメモリ等のコンピュータで読み取り可能な記録媒体に記録して提供するように構成しても良い。或いは、上記の各実施形態の画像形成装置101で実行されるプログラムは、インターネット等のネットワーク経由で提供、又は配布するように構成しても良い。また、各種プログラムを、ROM等の不揮発性の記録媒体に予め組み込んで提供するように構成しても良い。
<まとめ>
以上、本実施形態に係る情報処理装置(101)は、
利用者の認証を行う情報処理装置(101)であって、
第1のグループ(623)に含まれる第1の認証を行う第1の認証手段(611)と、
第2のグループ(624)に含まれる第2の認証を行う第2の認証手段(613)と、
前記第1のグループ(623)に含まれる一の認証手段によって認証が許可された利用者と前記第2のグループに含まれる一の認証手段によって認証が許可された利用者とが同じ利用者である場合、該利用者の前記情報処理装置(101)の使用を許可する装置認証手段(615)と、
前記第1の認証手段(611)又は前記第2の認証手段(613)による認証に失敗した場合、前記認証に失敗した認証手段に対応する代替の認証手段を提供する提供手段(616)と、
を有する。
これにより、情報処理装置(101)は、複数の認証手段により認証を行う情報処理装置(101)において、1つの認証に失敗した場合、セキュリティの強度を維持しつつ、代替の認証手段を提供することを容易にすることができる。
なお、上記括弧内の参照符号は、理解を容易にするために付したものであり、一例に過ぎず、本発明の範囲を限定するものではない。
100 情報処理システム
101 画像形成装置(情報処理装置)
104 RFIDタグ(無線タグ)
107 ICカード(記録媒体)
611 無線認証部(無線認証手段)
612 ICカード認証部(ICカード認証手段)
613 画像認証部(画像認証手段)
614 音声認証部(音声認証手段)
615 認証部(装置認証手段)
616 代替認証提供部(提供手段)
617 パスワード認証部(共通の認証手段)
1701 パターンロック認証部(パターンロック認証手段)
1702 歩行認証部(歩行認証手段)
1703 キーストローク認証部(キーストローク認証手段)
特開2015−35178号公報 特開2011−76216号公報

Claims (19)

  1. 利用者の認証を行う情報処理装置であって、
    第1のグループに含まれる第1の認証を行う第1の認証手段と、
    第2のグループに含まれる第2の認証を行う第2の認証手段と、
    前記第1のグループに含まれる一の認証手段によって認証が許可された利用者と前記第2のグループに含まれる一の認証手段によって認証が許可された利用者とが同じ利用者である場合、該利用者の前記情報処理装置の使用を許可する装置認証手段と、
    前記第1の認証手段又は前記第2の認証手段による認証に失敗した場合、前記認証に失敗した認証手段に対応する代替の認証手段を提供する提供手段と、
    を有する情報処理装置。
  2. 前記提供手段は、
    前記第1の認証に失敗した場合、
    前記第1のグループに含まれる前記第1の認証手段とは異なる認証手段を前記代替の認証手段として提供する請求項1に記載の情報処理装置。
  3. 前記提供手段は、
    前記第2の認証に失敗した場合、
    前記第2のグループに含まれる前記第2の認証手段とは異なる認証手段を前記代替の認証手段として提供する請求項1又は2に記載の情報処理装置。
  4. 前記提供手段は、
    前記代替の認証手段による認証に失敗した場合、
    前記第1のグループと前記第2のグループに共通の認証手段を提供する請求項1乃至3のいずれか一項に記載の情報処理装置。
  5. 前記共通の認証手段は、
    前記利用者の入力操作によって前記情報処理装置に入力された認証情報を認証する請求項4に記載の情報処理装置。
  6. 前記第1のグループは、
    前記利用者に関連づけられた認証情報を記憶した物体を認証する認証手段を含む請求項1乃至5のいずれか一項に記載の情報処理装置。
  7. 前記第1のグループは、
    前記利用者に関連づけられた認証情報を送信する無線タグを認証する無線認証手段を含む請求項1乃至6のいずれか一項に記載の情報処理装置。
  8. 前記第1のグループは、
    前記利用者に関連づけられた認証情報を記憶した記録媒体を認証するICカード認証手段を含む請求項1乃至7のいずれか一項に記載の情報処理装置。
  9. 前記第1のグループは、
    前記利用者によって入力された認証パターンと予め登録された認証パターンとが一致した場合、前記利用者の認証を許可するパターンロック認証手段を含む請求項1乃至8のいずれか一項に記載の情報処理装置。
  10. 前記第1の認証手段は、
    前記利用者に関連づけられた認証情報を送信する無線タグを認証する無線認証手段、前記利用者に関連づけられた認証情報を記憶したICカードを認証するICカード認証手段、又は前記利用者によって入力された認証パターンと予め登録された認証パターンとが一致した場合、前記利用者の認証を許可するパターンロック認証手段であることを特徴とする請求項1乃至9のいずれか一項に記載の情報処理装置。
  11. 前記第2のグループは、
    前記利用者の生体の情報に基づいて前記利用者を認証する認証手段を含む請求項1乃至10のいずれか一項に記載の情報処理装置。
  12. 前記第2のグループは、
    撮像手段が撮像した画像に含まれる利用者の生体の特徴情報に基づいて前記利用者を認証する画像認証手段を含む請求項1乃至11のいずれか一項に記載の情報処理装置。
  13. 前記第2のグループは、
    マイクが取得した音声に含まれる利用者の音声の特徴情報に基づいて前記利用者を認証する音声認証手段を含む請求項1乃至12のいずれか一項に記載の情報処理装置。
  14. 前記第2のグループは、
    前記利用者の歩行パターンに基づいて前記利用者を認証する歩行認証手段を含む請求項1乃至13のいずれか一項に記載の情報処理装置。
  15. 前記第2のグループは、
    前記利用者のキー入力の速度又はタイミングに基づいて前記利用者を認証するキーストローク認証手段を含む請求項1乃至14のいずれか一項に記載の情報処理装置。
  16. 前記第2の認証手段は、
    撮像手段によって撮像された画像に含まれる利用者の生体の特徴情報に基づいて前記利用者を認証する画像認証手段、マイクで取得した音声に含まれる利用者の音声の特徴情報に基づいて前記利用者を認証する音声認証手段、前記利用者の歩行パターンに基づいて前記利用者を認証する歩行認証手段、又は前記利用者のキー入力の速度又はタイミングに基づいて前記利用者を認証するキーストローク認証手段であることを特徴とする請求項1乃至15のいずれか一項に記載の情報処理装置。
  17. 利用者の認証を行う情報処理システムであって、
    第1のグループに含まれる第1の認証を行う第1の認証手段と、
    第2のグループに含まれる第2の認証を行う第2の認証手段と、
    前記第1のグループに含まれる一の認証によって認証が許可された利用者と前記第2のグループに含まれる一の認証によって認証が許可された利用者とが同じ利用者である場合、該利用者の前記情報処理システムの使用を許可する装置認証手段と、
    前記第1の認証手段又は前記第2の認証手段による認証に失敗した場合、前記認証に失敗した認証手段に対応する代替の認証手段を提供する提供手段と、
    を有する情報処理システム。
  18. コンピュータによる利用者の認証方法であって、
    前記コンピュータが、
    第1のグループに含まれる第1の認証を行う第1の認証ステップと、
    第2のグループに含まれる第2の認証を行う第2の認証ステップと、
    前記第1のグループに含まれる一の認証によって認証が許可された利用者と前記第2のグループに含まれる一の認証によって認証が許可された利用者とが同じ利用者である場合、該利用者の前記コンピュータの使用を許可する装置認証ステップと、
    前記第1の認証ステップ又は前記第2の認証ステップによる認証に失敗した場合、前記認証に失敗した認証ステップに対応する代替の認証ステップを提供する提供ステップと、
    を含む認証方法。
  19. 請求項18に記載の認証方法をコンピュータに実行させるためのプログラム。
JP2015181502A 2015-09-15 2015-09-15 情報処理装置、情報処理システム、認証方法、及びプログラム Active JP6561710B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2015181502A JP6561710B2 (ja) 2015-09-15 2015-09-15 情報処理装置、情報処理システム、認証方法、及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015181502A JP6561710B2 (ja) 2015-09-15 2015-09-15 情報処理装置、情報処理システム、認証方法、及びプログラム

Publications (2)

Publication Number Publication Date
JP2017058808A JP2017058808A (ja) 2017-03-23
JP6561710B2 true JP6561710B2 (ja) 2019-08-21

Family

ID=58390393

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015181502A Active JP6561710B2 (ja) 2015-09-15 2015-09-15 情報処理装置、情報処理システム、認証方法、及びプログラム

Country Status (1)

Country Link
JP (1) JP6561710B2 (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6941496B2 (ja) * 2017-08-03 2021-09-29 株式会社Nttドコモ 情報処理システム
JP2019051803A (ja) * 2017-09-14 2019-04-04 株式会社東海理化電機製作所 エンジンスイッチ装置
JP6843723B2 (ja) * 2017-09-29 2021-03-17 シャープ株式会社 サーバ装置、サーバクライアントシステム及びプログラム
JP6928954B2 (ja) * 2017-10-24 2021-09-01 株式会社Elements 通過許可装置、通過許可方法、および通過許可プログラム
JP7147369B2 (ja) * 2018-08-24 2022-10-05 京セラドキュメントソリューションズ株式会社 画像形成システム、画像形成装置、情報処理装置、画像形成方法
JP2023081778A (ja) * 2021-12-01 2023-06-13 ソフトバンク株式会社 認証装置、プログラム、及び認証方法
JP7522818B2 (ja) 2021-12-31 2024-07-25 株式会社カカオ 送金サービスのための方法及び装置

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7930264B2 (en) * 2007-12-06 2011-04-19 First Data Corporation Multi-module authentication platform
BR112013022433A2 (pt) * 2011-03-18 2016-12-06 Fujitsu Frontech Ltd aparelho de verificação, programa de verificação, e método de verificação
US8572707B2 (en) * 2011-08-18 2013-10-29 Teletech Holdings, Inc. Multiple authentication mechanisms for accessing service center supporting a variety of products
JP2013186851A (ja) * 2012-03-12 2013-09-19 Panasonic Corp セキュリティを解除するための情報の入力が要求される情報処理装置及びログイン方法
JP5492274B2 (ja) * 2012-10-25 2014-05-14 エヌ・ティ・ティ・コミュニケーションズ株式会社 認証装置、認証方法及び認証プログラム

Also Published As

Publication number Publication date
JP2017058808A (ja) 2017-03-23

Similar Documents

Publication Publication Date Title
JP6561710B2 (ja) 情報処理装置、情報処理システム、認証方法、及びプログラム
JP6943087B2 (ja) 認証システム、認証制御装置、認証制御装置の制御方法、およびプログラム
JP6780297B2 (ja) 情報処理装置、画像形成装置、情報処理システム、プログラム、及び認証方法
JP6354737B2 (ja) 通信装置、プログラムおよび通信システム
KR101688168B1 (ko) 이동 단말기 및 그 제어방법
KR101931091B1 (ko) 데이터를 인증 정보에 따라 처리하는 인쇄 시스템, 이 시스템을 구성하는 인쇄장치와 휴대 단말, 이들의 제어방법, 및 이들의 제어 프로그램을 기억한 기억매체
US10325082B2 (en) Information processing apparatus, information processing system, authentication method, and recording medium
US20170163847A1 (en) Image forming apparatus, method of authentication, and computer-readable recording medium
US20170272946A1 (en) Information processing apparatus, information processing system, method for authentication, and medium
US20100263044A1 (en) Information processing apparatus, control method of information processing apparatus, and storage medium
JP6880984B2 (ja) 情報処理装置、情報処理システム、及びプログラム
JP2018007036A (ja) 画像処理装置、画像処理システム、画像処理方法およびプログラム
JP2017107172A (ja) 画像形成装置、画像形成システム、認証方法およびプログラム
JP6880620B2 (ja) 情報処理装置、情報処理システム、認証方法およびプログラム
JP2018120375A (ja) システム及び方法
JP6601621B2 (ja) 画像形成装置、プリント制御方法およびプリント制御プログラム
US10230871B2 (en) Information processing apparatus, conference support method, and recording medium
JP2017117119A (ja) 情報処理装置、情報処理システム、認証方法およびプログラム
JP6840995B2 (ja) 情報処理装置、情報処理システム、プログラム、及び認証方法
JP2015204518A (ja) 画像処理装置、通信システム、情報処理方法及びプログラム
JP6825503B2 (ja) 情報処理装置、情報処理システム、情報処理方法およびプログラム
JP7031140B2 (ja) 情報処理装置、情報処理システム、情報処理方法およびプログラム
JP2017199179A (ja) 情報処理装置、情報処理システム、認証方法およびプログラム
JP6720699B2 (ja) 画像形成装置、情報処理システム、認証方法およびプログラム
JP2017091510A (ja) 情報処理装置、情報処理システム、認証方法およびプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180808

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190522

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190625

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190708

R151 Written notification of patent or utility model registration

Ref document number: 6561710

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151