JP6918503B2 - システム及び方法 - Google Patents

システム及び方法 Download PDF

Info

Publication number
JP6918503B2
JP6918503B2 JP2017010749A JP2017010749A JP6918503B2 JP 6918503 B2 JP6918503 B2 JP 6918503B2 JP 2017010749 A JP2017010749 A JP 2017010749A JP 2017010749 A JP2017010749 A JP 2017010749A JP 6918503 B2 JP6918503 B2 JP 6918503B2
Authority
JP
Japan
Prior art keywords
authentication
proxy
user
information
biometric
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017010749A
Other languages
English (en)
Other versions
JP2018120375A (ja
Inventor
尾崎 洋史
洋史 尾崎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2017010749A priority Critical patent/JP6918503B2/ja
Priority to US15/877,197 priority patent/US10848486B2/en
Priority to CN201810057937.0A priority patent/CN108345778B/zh
Publication of JP2018120375A publication Critical patent/JP2018120375A/ja
Application granted granted Critical
Publication of JP6918503B2 publication Critical patent/JP6918503B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/12Fingerprints or palmprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/12Fingerprints or palmprints
    • G06V40/1365Matching; Classification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/16Human faces, e.g. facial parts, sketches or expressions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/16Human faces, e.g. facial parts, sketches or expressions
    • G06V40/172Classification, e.g. identification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/18Eye characteristics, e.g. of the iris
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/18Eye characteristics, e.g. of the iris
    • G06V40/197Matching; Classification
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2133Verifying human interaction, e.g., Captcha
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/76Proxy, i.e. using intermediary entity to perform cryptographic operations

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Human Computer Interaction (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Biomedical Technology (AREA)
  • Oral & Maxillofacial Surgery (AREA)
  • Ophthalmology & Optometry (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Software Systems (AREA)
  • Facsimiles In General (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)
  • Collating Specific Patterns (AREA)

Description

本発明は、ネットワークカメラを使った顔認識等の生体認証により機器へのログインを管理するシステムに関するものである。
近年、オフィス等にはユーザーPCや、プリンターや複写機等の画像形成装置などの数多くの機器が設置されており、これらの機器はユーザー認証機能を用いてその利用の範囲が制御されている。具体的には、ログインユーザー固有の操作画面の表示、ログインユーザーに応じた印刷などの個別機能の許可/不許可等を可能とするものがある。
ユーザー認証方式として、画像形成装置の操作パネルなどのローカルUIでユーザーID、パスワードを入力するパスワード認証方式、ユーザーが画像形成装置に設置されたカード読み取り装置にカードをかざすことでログインするカード認証方式が一般的である。しかし、このような認証方式は、本人で無くてもユーザーID/パスワード、またはICカードを入手すればログイン可能であり、近年では本人であることを認証する生体認証が普及しつつある。ネットワークカメラで撮像した画像データから顔画像を抽出し、登録されている顔画像の特徴データと照合することにより本人を特定する顔認証も生体認証の一例である。
上述したユーザーID/パスワード、またはICカードを使った認証方式を用いた時には、ID/パスワードを知らせる、またはICカードを貸し出すことにより、本人以外の人がログインして依頼者の機器での作業を代行することが可能であった。例えば、依頼者の権限で取扱いが可能な文書の印刷を代行するといったことが可能であった。
機器への認証で生体認証方式のみを用いた場合には、代行者本人の生態的特徴を用いるため、代行者がその代行依頼者として機器にログインすることが出来ず、作業の代行を行うことが出来ないという課題があった。そこで、特許文献1では、ある生体情報に対応するテンプレートに関連付けられた権限の一部を代行するための代行権限を、有効期限つきで、他の生体情報に対応する他のテンプレートに対して予め付与する技術が開示されている。
特開2010−218291号公報
生体認証方式を前提としたシステムで、代行作業を行う代行者は、複数の依頼者から作業の代行を依頼されたり、代行者自身のアカウントで代行以外の作業のために機器を利用したりする場合がある。人為的なミスやセキュリティリスクの抑制の観点から、作業者はそれらをそれぞれ区別して作業でき、また各依頼者が代行作業の状況を把握できるようにする必要がある。
本発明は、1以上の方式の生体認証による認証処理を実行する認証サーバーを含むシステムであって、代行依頼者の識別情報、代行実行者としてのユーザーの識別情報、及び代行作業の内容を含む代行設定情報の設定を行う設定手段と、ユーザーの生体情報を含むデータから検出された認証対象データを用いた第1の認証処理を実行する実行手段と、前記第1の認証処理が成功した後に、該第1の認証処理で認証された前記ユーザーが前記代行実行者として設定されていた際に該ユーザーにより行われた代行作業の要求に応じて、当該代行作業の要求が行われた場所で取得されたデータから生体情報に係る認証対象データの検出を行う検出手段と、前記設定手段により設定された代行設定情報に含まれる代行実行者に対応する生体情報の特徴データと、前記検出手段により検出された認証対象データとを照合することで、第2の認証処理を実行する認証手段と、前記第2の認証処理が成功した場合に実行される前記代行作業のステータスを管理する管理手段と、を有することを特徴とする。
生体情報による認証を前提としたシステムにおいて、セキュアな代行処理が実現することができる。
本発明を実施するためのネットワーク構成の例を示す図 情報処理装置のハードウェア構成の例を示す図 画像形成装置のソフトウェアのモジュール構成の例を示す図 ユーザー情報管理サーバーのソフトウェアのモジュール構成の例を示す図 認証管理サーバーのソフトウェアのモジュール構成の例を示す図 ユーザー情報管理サーバーや認証管理サーバーで管理する情報や設定の例を示す 認証管理サーバーにおける処理を説明するためのフローチャート 画像形成装置のログイン処理を説明するためのフローチャート ログインが行われた際の画面の例を示す図 実施例1における代行実行処理を説明するためのフローチャート 代行処理の要求時の認証管理サーバーにおける処理を説明するためのフローチャート 実施例2における代行実行処理を説明するためのフローチャート
以下、本発明を実施するための最良の形態について図面を用いて説明する。
(実施例1)
図1は、本発明を実施するためのネットワーク構成の一例を示している。
101は、インターネットもしくはイントラネットなどのネットワークである。102はルータやスイッチなど、ネットワーク同士を接続するネットワーク機器である。103はネットワーク間の通信許可の制御を行うファイアウォールである。105はLAN(Local Area Network)である。105は、コンピューター等の機器を接続する末端のネットワークであるが、有線通信のネットワークに限らず、無線LANや携帯電話通信ネットワークなどの無線通信網の場合もある。
111は、本発明の生体認証の成功により各ユーザーに応じた利用が可能となる機器の一例である画像形成装置を示している。画像形成装置には、プリンター機能のみを有するSFP(Single Function Printer)、コピー・スキャナー・プリンターの複数機能を備える複合機であるMFP(Multi Function Printer)などの種別が存在する。112は画像形成装置111に接続されたタッチパネル式の操作部であり、画像形成装置111への設定やユーザーへの各種情報提供等を行う。
なお、本発明の生体認証の成功により各ユーザーに応じた利用が可能となる機器としては、画像形成装置以外にもパーソナルコンピューター、3次元オブジェクトを造形する3Dプリンターなど、様々な機器が含まれる。また、本発明に適用できる生体認証としては、ネットワークカメラで撮像した画像データから顔画像を抽出し、登録されている顔画像の特徴データと照合することにより本人を特定する顔認証がある。ほかにも、指紋、静脈、声紋、虹彩等の本人の生態的特徴を用いた生体認証が適用できる。各認証方式に対応するためのセンサーやマイクなどは、後述するネットワークカメラ131以外にも、画像形成装置111などの機器に対する付属装置として配置されることになる。
113は、例えば代行作業を依頼する依頼者が利用するクライアントコンピューターである。代行者が利用するコンピューターであってもよい。つまり、クライアントコンピューター113も、生体認証により利用者を認証した上で、必要な機能を提供する機器の一例といえる。また、クライアントコンピューター113にデバイスドライバーをインストールすることで、画像データを画像形成装置111に出力したり、画像形成装置111で取り込んだ画像データを取得したりすることも可能である。クライアントコンピューター113としては、パーソナルコンピューター、タブレットコンピューター、スマートフォンなどのいずれかで提供される。
120は、ユーザー情報管理サーバーであり、ユーザー情報として、ユーザー識別情報を含むユーザー毎の登録情報と、各ユーザーの個別設定や利用可能な文書ファイルなどの情報を管理する。
130は、認証管理サーバーであり、後述するネットワークカメラ131からの情報に基づき画像形成装置111近傍のユーザーの検出、及び画像形成装置111へのログイン管理を行う。また、代行作業を依頼する依頼者のための画面を提供するウェブサーバーとしても動作する。なお、認証管理サーバー130は、利用するために認証が必要な機器それぞれに内蔵されてもよい。
ネットワークカメラ131には、レンズや動作機構の違いにより、箱型固定・パンチルト・広角などの種別が存在する。本実施例ではネットワークカメラ131は、単独でネットワーク101に接続しているが、画像形成装置111の一部として組み込まれていても構わない。
図2は、画像形成装置111などを含む作業対象となる機器、クライアントコンピューター113、認証管理サーバー130、ユーザー情報管理サーバー120の情報処理装置の内部構成を表す図である。
201は、ユーザーインターフェースであり、ディスプレイ、キーボード、マウス、タッチパネルなどにより情報の入出力を行う。これらのハードウェアを備えない情報処置装置は、リモートデスクトップやリモートシェルなどにより、他のコンピューターから接続・操作することも可能である。202はネットワークインターフェースであり、LANなどのネットワークに接続して、他のコンピューターやネットワーク機器との通信を行う。204は組込済みプログラムおよびデータが記録されているROMである。205は一時メモリ領域のRAMである。206はHDDに代表されるような二次記憶装置である。二次記憶装置206には後述する本発明に係る特徴的な処理を実現するためのプログラムが格納されている。203はCPUであり、ROM204、RAM205、二次記憶装置206などから読み込んだプログラムを実行する。各部は入出力インターフェース207を介して接続されている。
なお、画像形成装置111においては、さらに不図示の印刷用のエンジンや記録剤を供給するための機構といったハードウェアを備えるものとする。例えば、3Dプリンターについては、さらに、3次元オブジェクトを積層造形するための造形ヘッドやステージなどを含む造形部や、造形剤を供給するための機構といったハードウェアを備えるものとする。
また、本発明の作業対象となる機器としては、前述のネットワークカメラ131以外の生体認証を実現するための指紋、静脈、声紋、及び虹彩の少なくともいずれかの情報を機器近傍に存在するユーザーから取得するためのセンサー(不図示)をさらに備えるものとする。
図3は、本発明に係る画像形成装置111のソフトウェアのモジュール構成の例を示す図である。
操作部112は、ユーザーインターフェース201であるハードキーやタッチパネルなどの入力機器を備え、画像形成装置111の設定や動作指示やユーザーへの情報提供等を行う。画像形成制御部301は、不図示の画像形成並びに印刷を行うエンジンにおける画像形成、印刷出力などの処理を制御する。
設定管理部302は、画像形成装置111の設定情報を管理している。設定情報には画像形成装置111の操作部112より設定されるもの、プログラムで予め定めたもの、外部より通信部303経由で設定されたものなどが含まれる。設定管理部302では、設定情報に応じて操作部112のタッチパネル上の表示内容の制御を行う。具体的には、例えば、ログインしているユーザーのそれぞれに応じて異なる内容(一部機能をマスクする、個別のカスタマイズを反映するなど)の表示が行われる。また、設定情報には、ログインしているユーザーの権限に応じて二次記憶装置206で参照できる領域を決定するようなアクセス制御のための設定なども含まれる。通信部303は、ネットワークインターフェース202を介した通信の制御をおこなっている。ログイン管理部304では、現在の画像形成装置111のログイン状況の管理を行っている。本発明では、生体認証が成功したユーザーが、該ユーザー本人または該ユーザーに作業の代行を依頼した依頼者として、ログインすることができる。
図4は、本発明に係るユーザー情報管理サーバー120のソフトウェアのモジュール構成の例を示す図である。
ユーザー情報管理部401は、ユーザー情報を、二次記憶装置206を用いて管理する。通信部405は、ネットワークインターフェース202を用いた通信の制御をおこなっている。ユーザー情報管理部401は、通信部405を介した、ユーザー情報の登録要求を受付けた場合に、必要情報(ユーザー識別情報、登録用のパスワード、認証用の生体情報、権限情報、個別設定、など)を新規に登録(二次記憶装置206に格納)して、管理する。また、通信部405を介した、ユーザー情報の取得要求があった場合には要求された情報を提供する。このような要求は、認証管理サーバー130や画像形成装置111、図示しないその他のサーバーから実行することができる。
図5は、本発明に係る認証管理サーバー130のソフトウェアのモジュール構成の例を示す図である。これらは認証管理サーバー130による認証処理のためのソフトウェアプログラムで実現されるモジュールであり、ROM204、または二次記憶装置206に記録された該ソフトウェアプログラムは、RAM205に読み出されてCPU203により実行されることになる。
取得部501は、通信部506を介して、ネットワークカメラ131で撮像した画像データを取得する。声紋での認証処理を行う場合には、取得部501は、通信部506を介して、利用したい機器に付属するマイク(不図示)に対して、利用者に所定の文言を発生させることで得られる音声データを取得する。
画像解析部502は、取得部501で取得された画像データを解析する。具体的には、画像形成装置111など認証が必要な機器の近傍における画像データ内の生体認証の対象となり得る画像データ(例えば、顔画像データ)を、認証対象データとして検出する。記録部505は、画像解析部502が検出した認証対象データを時間情報(撮影時刻、検出時刻など)とともに、二次記憶装置206に記録する。また、取得部501が音声データを取得した場合にも、認証対象データとして二次記憶装置206に記録する。
認証部503は、記録部505に記録された認証対象データと、登録済みユーザーのユーザー情報に含まれる生体情報の特徴データとを比較、判定し、認証処理を行う。ユーザー情報は、認証管理サーバー130内で管理していてもよいし、取得部501を介してユーザー情報管理サーバー120から取得してもよい。認証部503は、認証処理として、認証対象データに含まれる特徴点と登録済みユーザーの生体情報の特徴データとの一致度が予め定めた閾値以上であり、更に最も一致度の高い特徴データを特定する。その結果、該特定した特徴データを含むユーザー情報に対応するユーザーについて認証処理が成功したと判定されることになる。認証対象データが音声データである場合も、認証処理として、特徴データとの一致度を用いた判定が行われる。
認証部503は、顔画像、指紋、静脈、声紋、及び虹彩など、様々な認証方法の認証処理を実行する。さらに、認証方法ごとに、複数の閾値を用いた異なる認証レベルでの認証処理を行うことが可能である。例えば、セキュリティリスクの少ない機器の利用においては、他の機器よりも相対的に認証が成功し易い閾値設定を行うことが可能である。また、同じ機器で複数回の認証が必要な場合に、条件に応じて、それぞれの認証に用いる閾値設定を予め変えておくといったことも可能である。
設定部504は、認証部503が利用する認証方式や認証レベルなど、詳細な設定を実現するための設定画面を外部装置に対して提供する。また、代行設定を代行依頼者から受け付けるための設定画面もネットワークを介して外部装置に対して提供することができる。
図6は、ユーザー情報管理サーバー120や認証管理サーバー130で管理する情報や設定の例を示す。
図6(a)は、登録ユーザー情報の例を示す。この情報は、ユーザー情報の一部として、ユーザー情報管理サーバー120で管理される。また、同様の情報を認証管理サーバー130で管理してもよい。
604は、ユーザーごとを一意に識別するためのユーザー識別情報(UID)である。605は、ユーザー情報登録時に必要なUIDに対応するパスワードである。606は、UIDに対応するユーザー本人を照合するための生体情報である。本発明では、この生体情報を認証処理に用いる。生体情報としては、採用可能な認証方式のそれぞれに対応する情報が管理される。具体的には、顔認証を行う場合には、UIDに対応するユーザーの様々な方向の顔画像の特徴データが管理される。指紋、静脈、声紋、虹彩等を用いた各認証方法においても、生体情報として、必要な特徴データが管理されることになる。
607は、UIDに対応するユーザー本人の権限情報を管理する。具体例としては、画像形成装置111にログインできた際に利用できる機能の一覧や、カスタマイズされた表示内容などが登録されている。
図6(b)は、認証管理サーバー130が提供する代行設定のための設定画面を示す。本画面は、代行依頼者として、UID=“AAA”に対応するユーザーがクライアントコンピューター113で設定を行う際に例を示す。この画面は、AAAが生体認証やパスワード認証等により認証管理サーバー130が提供する代行依頼サービスに対してログインすることで利用できる。
図示した画面では、601において、作業の代行者として、UID=“BBB”が選択されている。この設定画面では、代行作業を行う対象となる機器を制限することも可能でチェックボックス602をチェック(有効化)することで、対象機器を指定できる。また、設定画面では、この場合に機器ごとに代行実行者が利用できる機能を更に制限するためのチェックボックスも提供されている。さらに、チェックボックス603をチェックすることで、代行実行者が代行作業の際に扱えるコンテンツも限定することができる。ここでは、図6(b)では、ファイル名に“会議資料”という文字列を含むコンテンツのみを扱えるといった設定が行われている。なお、601で、複数の代行者を指定することも可能である。
また、代行作業に用いる機能、詳細設定、対象コンテンツを全て指定したジョブを、代行権限情報に代えて、代行設定として登録することが可能である。この場合は、代行実行者は、代行作業時に対象機器で、該ジョブを選択することで、代行作業を即座に実行することができる。
図6(c)は、認証管理サーバー130で管理される代行設定情報の例を示す。図6(b)の設定画面で設定された内容が含まれる。具体的には、608は、代行依頼者のUIDを示す。609は、代行設定を一意に特定するための設定ID(設定名称など)を示す。
代行権限情報610は、代行実行者に付与される代行権限が設定される。例えば、図6(b)の設定画面のチェックボックス602や603を有効化して設定された内容などが反映される。依頼先611は、代行を依頼する代行実行者のUIDを示す。接続情報612は、このアカウントで処理を実行するための認証トークン、アクセストークンを取得するためのリフレッシュトークン等の接続情報である。代行設定を依頼者に対応する接続情報となる。有効期限613は、この代行設定情報が有効な期間を示す。代行依頼者によって設定されてもよいし、自動的に所定期間が設定されてもよい。また、有効期限は指定しないことも可能である。
なお、認証管理サーバー130は、1人の代行依頼者からの複数の代行設定を管理することが可能である。また、1人以上の代行依頼者から1人の代行者に対する複数の代行設定も管理することが可能である。
図6(d)は、認証管理サーバー130で管理される代行設定に対応する代行作業の進捗状況を管理するステータス情報を示す。
614は、代行設定の名称が含まれる。状態615は、代行設定614が示す代行作業の進捗が記録され、未実行、処理中、処理完了、エラー、期限切れの中からいずれかの状態が記録される。実行者616は、本設定に対応する処理を代行した代行者のUIDが記録される。なお、状態が変化した場合(処理完了やエラー、期限切れとなった場合)には、該代行設定情報の一部または全ての情報とともに、代行依頼者のメールアドレスへの電子メールを用いて、状態が通知される。
図6(d)で記録された代行処理の状況は、認証管理サーバー130が代行依頼者のポータル画面によって情報提供される。
図7は、認証管理サーバー130における認証対象データの検出処理、認証処理を説明するためのフローチャートである。本処理は、認証管理サーバー130のCPU203が認証処理などのためのソフトウェアプログラムを実行することで実現され、図5で示すモジュールを主体として各ステップを説明する。なお、本処理は、画像形成装置111でユーザーによりログイン操作が行われたり、画像形成装置111近傍にユーザーが接近したりすることで、生体情報を含む画像データや音声データが取得される場合に実行される処理である。
S701で、取得部501は、画像形成装置111近傍の場所で検出された生体情報を含むデータを取得する。ここで取得されるデータは、画像形成装置111でログイン操作を行ったユーザーを撮影したネットワークカメラ131からの画像データや、画像形成装置111のマイク(不図示)から取得された音声データなどである。以下、ネットワークカメラ131からの画像データが取得された際の、顔画像データを用いた認証処理について具体的に説明を行う。
S702では、画像解析部502がS701で取得されたデータから認証対象データを検出する。ここでは、画像データ内で人物とそれ以外とをパターンマッチングなどにより領域分割して、人物部分の中から顔画像データを検出し、抽出することになる。後段の認証処理で行われる認証方式が顔画像データ以外を用いる場合には、画像解析部502は必要な認証対象データが検出できるか試行することになる。S703では画像解析部502が認証対象データを検出したか否かが判定され、検出できた場合にはS704に進み、検出できなかった場合にはS708に進む。
S704では、認証部503が登録済みユーザーそれぞれのユーザー情報として管理される生体情報を取得する。顔画像データを用いた認証処理を行う場合には、登録済みのユーザーの顔画像の特徴データが取得されることになる。S705では、認証部503が、S704で取得された特徴データのそれぞれと、認証対象データとを照合し、それぞれの一致度を決定する。S706では、認証部503が、S705で決定された一致度の中で、最も高い一致度が所定の閾値より上かどうかにより認証処理を行う。ここで、最も高い一致度が所定の閾値より上である場合には認証が成功したと判定され、その場合にはS707に進む。最も高い一致度が所定の閾値より上でない場合にはS708に進む。
S707では、認証部503が、画像形成装置111に対して認証成功を通知する。この場合にはS705で最も高い一致度を示すと決定された特徴データを含むユーザー情報の一部、または全てが一緒に通知される。なお、通知されるユーザー情報に対して代行設定が管理されていた場合には、代行設定情報もあわせて通知されることになる。
S708では、認証部503が、画像形成装置111に対して、ユーザーが検出できなかったこと(認証失敗)を通知する。
図8は、画像形成装置111におけるログイン処理を説明するためのフローチャートである。本処理は、画像形成装置111のCPU203が本処理に係るソフトウェアプログラムを実行することで実現され、図3で示すモジュールを主体として各ステップを説明する。
S801では、通信部303が認証管理サーバー130からの認証結果を受信する。これは、図7のS707またはS708で示す通知の受信になる。
S802では、ログイン管理部304が、S801で受信した認証結果を参照し、認証成功か否かを判定する。認証成功の場合にはS803に進み、失敗の場合はS807に進む。S807では、操作部112がユーザーインターフェース201を介して認証失敗を表示する。
S803では、ログイン管理部304が、認証管理サーバー130からの認証成功を示す通知に含まれる接続情報を用いて、ユーザー情報管理サーバー120に通信部303を介してアクセスする。この際に、認証に成功したユーザーに対応するUIDの権限情報や個別設定などの設定情報がユーザー情報管理サーバー120から取得される。
S804では、ログイン管理部304が、認証管理サーバー130からの認証成功を示す通知に代行設定が含まれていたか否かを判定する。代行設定が含まれていた場合にはS805に進む。S805では、認証に成功したユーザーに対応するUIDの設定情報が反映されたメイン画面に対して、代行作業を指示するための代行選択ボタンを追加で配置する。
S806では、ログイン管理部304が、操作部112に対して認証に成功したユーザー(ログインユーザー)のメイン画面の表示を指示する。操作部112は、ユーザーインターフェース201を介してログインユーザーのメイン画面を表示する。
図9(a)は、S805の処理が反映された場合のS806で表示されるログインユーザーのメイン画面の例を示す。
ログインユーザーの権限で実行可能な画像形成装置111の機能に対応するコピーボタン901、プリントボタン902、スキャンボタン903が配置されている。さらに、S805の処理で追加された代行選択ボタン905が配置されている。また、ログアウトボタン906も配置されている。
なお、代行設定がない場合(代行の依頼が無いユーザーがログインした場合)には、代行選択ボタン905が配置されない。
図9(b)は、「代行選択」ボタン905が選択された際に表示される画面である。
この画面では、代行依頼者一覧907から、代行依頼者の選択が可能となっている。代行実行ボタン909を選択することで代行依頼者が確定される。戻るボタン908を選ぶことにより、代行処理を終了して図9(a)のメイン画面に戻ることが出来る。
図10で示すフローチャートを用いて、図9(b)で示す画面において代行実行ボタン909が選択された場合の処理を説明する。本処理は、画像形成装置111のCPU203が本処理に係るソフトウェアプログラムを実行することで実現され、図3で示すモジュールを主体として各ステップを説明する。
S1001では、ログイン管理部304が、認証管理サーバー130に代行処理の要求を行う。この要求には、現在のログインユーザーのユーザー情報(ユーザー識別情報を含む)と、図9(b)で選択された代行依頼者に対応するユーザー識別情報(UID)が含まれる。代行設定を特定するための設定IDを含めてもよい。
S1002では、ログイン管理部304が、通信部303を介して認証管理サーバー130から認証結果を受信したか否かを判定し、認証結果が受信されるまで待機する。認証結果を受信した場合には、S1003に進む。
S1003で、ログイン管理部304が、受信した認証結果を参照し、認証成功か否かを判定する。認証成功の場合にはS1004に進み、失敗の場合はS1010に進む。S1010では、操作部112がユーザーインターフェース201を介して、エラー処理として、代行処理の要求が認められなかったことを表示する。S1010に至るケースとしては、代行設定で指定された代行実行者とは異なるユーザーによる不正な代行処理が疑われる場合である。具体的には、S802で認証に成功したユーザーとは異なるユーザーにより「代行選択」ボタン905が選択された可能性がある、「代行選択」ボタン905が選択された際に画像形成装置111近傍に代行実行者以外のユーザーが存在しているなどといったケースである。
S1004では、ログイン管理部304が、認証管理サーバー130からの認証成功を示す通知に含まれる代行依頼者の接続情報を用いて、ユーザー情報管理サーバー120に通信部303を介してアクセスする。この際に、代行依頼者に対応するUIDの権限情報や個別設定などの設定情報がユーザー情報管理サーバー120から取得される。
S1005では、ログイン管理部304が、操作部112に対して代行設定に従うメイン画面の表示を指示する。操作部112は、ユーザーインターフェース201を介してそのメイン画面を表示する。図9(c)は、ここで表示される画面の例であり、代行依頼者の設定画面と、図6(c)で示す代行設定に含まれる代行権限情報が反映されている。具体的には、ログインユーザーのメイン画面とは異なり、代行作業のための機能を選択するためのFAXボタン904が配置されている。また、代行設定がないため、代行選択ボタン905が配置されない。
S1006では、ログイン管理部304が、操作部112、通信部303及び画像形成制御部301などを用いて実行される代行処理が完了したかどうかを判定する。代行処理が完了した場合にはS1007に進む。ログイン管理部304は、さらに、S1008で、図9(c)で示す画面においてログアウトボタンが選択されたか否かを判定する。ログアウトボタンが選択されていない場合にはS1006の判定処理を継続し、ログアウトボタンが選択された場合にはS1009に進む。
S1007では、ログイン管理部304が、代行処理が完了したことを示す通知を、通信部303を介して認証管理サーバー130に対して実行する。これにより、認証管理サーバー130では、図6(d)で示す代行ステータスの状態や実行者の情報が更新され、“処理完了”と記録されることになる。なお、ログイン管理部304が通知する完了状態としてはエラー終了も含まれ、代行処理がエラー終了で完了した場合には、S1007では、代行処理のエラー終了が認証管理サーバー130に対して通知されることになる。
S1009では、ログイン管理部304が、ログアウト処理を実行する。このログアウト処理では、ログインユーザーとしても、代行実行者としても、完全にログアウトされる。
なお、S1009でのログアウト処理では、代行実行者としてログアウトを行い、ログインユーザーのメイン画面(図9(a))を操作部112上で表示するよう制御してもよい。
図11は、図10のS1001における代行処理の要求を受信した認証管理サーバーにおける追加の認証処理を説明するためのフローチャートである。本処理は、認証管理サーバー130のCPU203が認証処理などのためのソフトウェアプログラムを実行することで実現され、図5で示すモジュールを主体として各ステップを説明する。
S1101では、認証部503が、通信部506を介して画像形成装置111からの代行処理の要求を受信する。
S1102〜S1104では、前述のS701〜S703と同様の処理が実行される。ここでは、画像形成装置111で「代行選択」ボタン905が選択された際に、画像形成装置111近傍など、当該代行作業の要求が行われた利用しようとする機器などが設定された場所で検出された生体情報を含むデータから、認証対象データの検出処理が試行されることになる。S1104で、認証対象データの検出に成功した場合にはS1105に進み、失敗した場合にはS1109に進む。
S1105では、認証部503が、代行処理の要求に対応する代行設定で指定される代行実行者のUIDに対応する生体情報を取得する。S1106では、認証部503が、S1105で取得された特徴データと、認証対象データとを照合し、一致度を決定する。S1107では、認証部503が、S1106で決定された一致度が所定の閾値より上かどうかにより認証処理を行う。ここで、決定された一致度が所定の閾値より上である場合には認証が成功したと判定され、その場合にはS1108に進む。所定の閾値より上でない場合にはS1109に進む。
S1108では、認証部503が、画像形成装置111に対して認証成功を通知する。この場合には代行依頼者のユーザー情報の一部、または全てが一緒に通知される。S1109では、認証部503が、画像形成装置111に対して、代行実行者としてのユーザーが検出できなかったこと(認証失敗)を通知する。
(実施例2)
実施例1では、代行実行者が、代行依頼者としてログインし、代行依頼者のメイン画面を介して代行作業を行う方法について説明した。本実施例では、代行実行者が代行依頼者のアクセストークンを取得して、代行作業のみ実行できるようにする実施形態について説明する。
図12で示すフローチャートを用いて、図9(b)で示す画面において代行実行ボタン909が選択された場合の実施例2に特有な処理を説明する。ここでは、図10と同様の処理についてはその説明を省略する。
S1004では、ログイン管理部304が、認証管理サーバー130からの認証成功を示す通知に含まれる代行依頼者の接続情報を用いて、ユーザー情報管理サーバー120に通信部303を介してアクセスする。この際に、代行依頼者に対応するUIDの権限情報や個別設定などの設定情報がユーザー情報管理サーバー120から取得される。この処理により、代行実行者が自身の権限を越えて、代行処理を実行するためのアクセストークンを権限情報として取得することができる。アクセストークンは1度しか利用できないよう、上限回数や有効期限が設定されている。
S1201では、ログイン管理部304が、操作部112に対して代行設定に従うメイン画面の表示を指示する。ここで表示される画面では、例えば、代行依頼者が代行設定として設定した代行作業に対応するジョブが選択可能に表示される。代行実行者は、このジョブを選択することで代行作業を即座に開始できる。なお、このジョブの内容には代行実行者の通常の権限では実行できない作業内容が含まれていたとしても、S1004で取得されたアクセストークンにより、一時的にその作業が認可される。本代行処理が完了した場合には、アクセストークンは破棄される。
(応用例1)
上述した実施例1,2では、生体認証を、ログイン時(S706)及び代行実行時(S1107)に実施しているが、認証管理サーバー130でのそれらの認証処理に用いるための本人一致度の閾値を別々のものとしても構わない。
ここで、生体認証に用いる閾値の特性として、この閾値が高いと本人一致度も高くなり他人を間違えて認証してしまう確率が低下するが、その分本人であっても認証されない確率が上昇する。逆に閾値が低いと、本人一致度は低くなり他人を間違えて認証してしまう確率が上昇するが、本人が認証される確率も上昇する。
例えば、認証管理サーバー130による代行実行時の認証処理(S1107)での閾値を、ログイン時(S706)の認証に用いる閾値よりも高く設定する。これにより、機器を利用しようとするユーザーが自身の権限を越えて代行作業を行う際に、より厳密なユーザー判別が実現できるようになる。
また、閾値を変更する以外にも、生体認証の種類を使い分けてもよい。具体的には、ログイン時(S706)は顔画像データによる認証方式を採用し、代行実行時(S1107)は指紋認証による認証方式を採用するといったことも考えられる。生体認証の認証方式の組合せは、この例以外の他の組合せであってもよい。これによって、機器を利用しようとするユーザーが自身の権限を越えて代行作業を行う際に、該機器の生体認証に利用できる認証方式の中から柔軟に変更できる。
さらに、1度の認証のタイミングで、複数の認証方式を採用することも可能である。具体的には、ログイン時(S706)は顔画像データによる認証方式を採用し、代行実行時(S1107)は顔画像データによる認証に加えて、音声データによる声紋認証を採用するといったことも考えられる。生体認証の認証方式の組合せは、この例以外の他の組合せであってもよい。
これらの認証方式の設定については、認証管理サーバー130が提供する画面(不図示)においてに任意に設定することができ、認証管理サーバー130がこの設定を管理することになる。なお、図6(b)で示す代行設定画面において、代行依頼者が認証方式を選択してもよい。
(応用例2)
上述した実施例1,2及び応用例1に加えて、利用する機器に応じて異なる認証方式の組合せや本人一致度の閾値を設定することも可能である。これによって、よりセキュリティリスクが高いような機器についてのみ、強固な生体認証を採用することができる。
これらの認証方式の設定については、認証管理サーバー130が提供する画面(不図示)においてに任意に設定することができ、認証管理サーバー130がこの設定を管理することになる。なお、図6(b)で示す代行設定画面において、代行依頼者が認証方式を選択してもよい。
(本発明の適用例の補足)
また、本実施例では、生体認証を用いて利用する機器の例として、主に画像形成装置への代行実行時への適応例を開示してきた。しかしながら、特殊な管理対象の機器に対して、本人に与えられた権限を越える特定の権限を要する管理・保守作業の代行実施を可能とする場合等にも、本発明は適用可能である。その他にも、ユーザーが許可されている認証エリアを超えて、さらに代行作業実施のために特定にエリア(セキュリティゾーン)に立ち入る場合などにも、本発明による代行設定の登録や追加の生体認証の実施などの技術を適用できる。さらに、金銭の引出や送金等の特定の代行ジョブ実行時等にも適用可能である。
(他の実施例)
本発明は、上述した実施形態を適宜組み合わせることにより構成された装置あるいはシステムやその方法も含まれるものとする。
ここで、本発明は、上述した実施形態の機能を実現する1以上のソフトウェア(プログラム)を実行する主体となる装置あるいはシステムである。また、その装置あるいはシステムで実行される上述した実施形態を実現するための方法も本発明の一つである。また、そのプログラムは、ネットワーク又は各種記憶媒体を介してシステム或いは装置に供給され、そのシステム或いは装置の1以上のコンピュータ(CPUやMPU等)によりそのプログラムが読み出され、実行される。つまり、本発明の一つとして、さらにそのプログラム自体、あるいは該プログラムを格納したコンピュータにより読み取り可能な各種記憶媒体も含むものとする。また、上述した実施形態の機能を実現する回路(例えば、ASIC)によっても、本発明は実現可能である。
111 画像形成装置
120 ユーザー情報管理サーバー
130 認証管理サーバー
131 ネットワークカメラ

Claims (10)

  1. 1以上の方式の生体認証による認証処理を実行する認証サーバーを含むシステムであって、
    代行依頼者の識別情報、代行実行者としてのユーザーの識別情報、及び代行作業の内容を含む代行設定情報の設定を行う設定手段と、
    ユーザーの生体情報を含むデータから検出された認証対象データを用いた第1の認証処理を実行する実行手段と、
    前記第1の認証処理が成功した後に、該第1の認証処理で認証された前記ユーザーが前記代行実行者として設定されていた際に該ユーザーにより行われた代行作業の要求に応じて、当該代行作業の要求が行われた場所で取得されたデータから生体情報に係る認証対象データの検出を行う検出手段と、
    前記設定手段により設定された代行設定情報に含まれる代行実行者に対応する生体情報の特徴データと、前記検出手段により検出された認証対象データとを照合することで、第2の認証処理を実行する認証手段と、
    前記第2の認証処理が成功した場合に実行される前記代行作業のステータスを管理する管理手段と、を有することを特徴とするシステム。
  2. 前記第2の認証処理は、前記第1の認証処理と同じ方式の生体認証を用いており、
    さらに、前記第2の認証処理の際に前記代行設定情報に含まれる代行実行者に対応する生体情報の特徴データと前記検出手段により検出された認証対象データとを照合することで得られる一致度と比較する第2の閾値が、前記第1の認証処理で用いる第1の閾値よりも相対的に高い値であることを特徴とする請求項1に記載のシステム。
  3. 前記第2の認証処理は、前記第1の認証処理とは異なる方式の生体認証を用いることを特徴とする請求項1に記載のシステム。
  4. 前記第2の認証処理は、前記第1の認証処理とは異なる方式の生体認証を含む、複数の認証方式を用いることを特徴とする請求項1に記載のシステム。
  5. 前記第2の認証処理は、画像形成装置、パーソナルコンピューター、3次元オブジェクトを造形する3Dプリンター、及び特定のセキュリティゾーンの少なくともいずれかでの代行作業を行うために実行されることを特徴とする請求項1乃至4のいずれか1項に記載のシステム。
  6. 前記代行設定情報には、代行作業の内容として、代行作業の対象となる機器、機能、およびコンテンツの少なくともいずれかの指定が含まれることを特徴とする請求項1乃至5のいずれか1項に記載のシステム。
  7. 前記管理手段は、前記代行作業の要求の送信元の機器からの代行作業の完了を示す通知に基づき、前記代行作業のステータスを管理することを特徴とする請求項1乃至6のいずれか1項に記載のシステム。
  8. 前記代行作業の要求の送信元の機器では、前記第2の認証処理の認証失敗を示す認証結果を受信した場合に、ログアウト処理が実行されることを特徴とする請求項1乃至7のいずれか1項に記載のシステム。
  9. 前記認証サーバーは、前記代行作業の要求の送信元の機器に内蔵されることを特徴とする請求項1乃至8のいずれか1項に記載のシステム。
  10. 前記認証サーバーは、1以上の生体認証の方式として、顔認証、指紋認証、静脈認証、声紋認証、及び虹彩認証の少なくともいずれかを実行できることを特徴とする請求項1乃至9のいずれか1項に記載のシステム。
JP2017010749A 2017-01-24 2017-01-24 システム及び方法 Active JP6918503B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2017010749A JP6918503B2 (ja) 2017-01-24 2017-01-24 システム及び方法
US15/877,197 US10848486B2 (en) 2017-01-24 2018-01-22 System and method
CN201810057937.0A CN108345778B (zh) 2017-01-24 2018-01-22 认证***和方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017010749A JP6918503B2 (ja) 2017-01-24 2017-01-24 システム及び方法

Publications (2)

Publication Number Publication Date
JP2018120375A JP2018120375A (ja) 2018-08-02
JP6918503B2 true JP6918503B2 (ja) 2021-08-11

Family

ID=62906749

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017010749A Active JP6918503B2 (ja) 2017-01-24 2017-01-24 システム及び方法

Country Status (3)

Country Link
US (1) US10848486B2 (ja)
JP (1) JP6918503B2 (ja)
CN (1) CN108345778B (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018225642A1 (ja) 2017-06-05 2018-12-13 日本電気株式会社 顔認証システム、顔認証方法、生体認証システム、生体認証方法及び記録媒体
JP7271977B2 (ja) * 2019-02-05 2023-05-12 日本電気株式会社 認証装置、制御方法、認証システム、及びプログラム
CN110163014A (zh) * 2019-05-15 2019-08-23 Oppo广东移动通信有限公司 终端设备防盗方法和装置

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6839761B2 (en) * 2001-04-19 2005-01-04 Microsoft Corporation Methods and systems for authentication through multiple proxy servers that require different authentication data
CN1482560A (zh) * 2002-09-11 2004-03-17 辉 刘 网络***认证***
JP2005115522A (ja) * 2003-10-06 2005-04-28 Toshiba Corp 代理人認証システムおよび代理人認証方法
JP4340618B2 (ja) * 2004-10-08 2009-10-07 富士通株式会社 生体情報認証装置及び方法,並びに生体情報認証プログラム及び生体情報認証プログラムを記録したコンピュータ読取可能な記録媒体
JP4894254B2 (ja) * 2005-07-14 2012-03-14 ソニー株式会社 認証システム、認証装置、認証方法及び認証プログラム
CN1936947B (zh) * 2005-09-22 2011-04-13 富士施乐株式会社 设备定制***、设备定制方法及认证代理
JP4986689B2 (ja) * 2006-05-22 2012-07-25 キヤノン株式会社 情報処理装置、印刷システム、ジョブ処理方法及びプログラム
JP4848907B2 (ja) * 2006-09-19 2011-12-28 コニカミノルタビジネステクノロジーズ株式会社 生体認証システム、サーバ、およびネットワークシステムにおけるジョブの実行方法
CN100514344C (zh) * 2006-10-16 2009-07-15 中国长城计算机深圳股份有限公司 一种基于安全计算机的安全认证方法
JP2008198028A (ja) * 2007-02-14 2008-08-28 Sony Corp ウェアラブル装置、認証方法、およびプログラム
JP4519899B2 (ja) * 2007-12-05 2010-08-04 キヤノン株式会社 文書のデータを結合する装置、方法およびそのプログラムおよび記憶媒体
JP5207776B2 (ja) * 2008-03-05 2013-06-12 エヌ・ティ・ティ・コミュニケーションズ株式会社 認証システム、情報機器、認証方法、及びプログラム
JP2010218291A (ja) 2009-03-17 2010-09-30 Sony Corp 情報処理装置、代行権限付与方法、プログラムおよび情報処理システム
JP2011013855A (ja) * 2009-06-30 2011-01-20 Toshiba Corp 情報処理装置、認証制御方法およびプログラム
JP5486237B2 (ja) * 2009-08-07 2014-05-07 キヤノン株式会社 情報処理システム、情報処理装置及びそれらの制御方法、並びにプログラム
JP5270514B2 (ja) * 2009-10-23 2013-08-21 株式会社日立製作所 生体認証方法及び計算機システム
US8938787B2 (en) * 2010-11-29 2015-01-20 Biocatch Ltd. System, device, and method of detecting identity of a user of a mobile electronic device
JP5679890B2 (ja) * 2011-04-20 2015-03-04 株式会社沖データ 画像形成装置及び認証印刷データの管理権限委譲方法
JP5843605B2 (ja) * 2011-06-29 2016-01-13 キヤノン株式会社 印刷制御装置、印刷制御方法、情報処理システム、情報処理装置、情報処理方法およびコンピュータプログラム
JP5741271B2 (ja) * 2011-07-21 2015-07-01 富士ゼロックス株式会社 認証装置、サービス提供システム、及びプログラム
JP6525493B2 (ja) * 2013-05-08 2019-06-05 キヤノン株式会社 画像処理装置及びその認証方法、並びにプログラム
US8994498B2 (en) * 2013-07-25 2015-03-31 Bionym Inc. Preauthorized wearable biometric device, system and method for use thereof
JP2016097574A (ja) * 2014-11-21 2016-05-30 キヤノンマーケティングジャパン株式会社 画像形成装置、その制御方法、及びプログラム
JP6465755B2 (ja) * 2015-06-11 2019-02-06 キヤノン株式会社 制御方法、プログラム及びクライアント端末
US20160379219A1 (en) * 2015-06-25 2016-12-29 Toshiba Tec Kabushiki Kaisha Settlement apparatus
CN105426137B (zh) * 2015-11-06 2017-08-25 金航数码科技有限责任公司 一种基于面部识别的安全打印审计***

Also Published As

Publication number Publication date
CN108345778A (zh) 2018-07-31
US10848486B2 (en) 2020-11-24
US20180212961A1 (en) 2018-07-26
JP2018120375A (ja) 2018-08-02
CN108345778B (zh) 2022-05-10

Similar Documents

Publication Publication Date Title
JP7075819B2 (ja) 自己適応型の安全な認証システム
EP1729499B1 (en) Management of physical security credentials at a multifunction device
JP5125187B2 (ja) 認証処理プログラム、情報処理プログラム、認証処理装置、認証処理システムおよび情報処理システム
JP2007018346A (ja) 処理装置およびその制御方法ならびにコンピュータプログラム
US20100024023A1 (en) Reactive Biometric Single Sign-on Utility
US20140173715A1 (en) Information processing system, information processing method, device, and authentication apparatus
JP6880984B2 (ja) 情報処理装置、情報処理システム、及びプログラム
JP6918503B2 (ja) システム及び方法
JP2010244449A (ja) 情報処理装置、情報処理装置の制御方法、及びプログラム
CN110096160B (zh) 图像处理装置和图像处理装置的控制方法
US20120096530A1 (en) Information processing apparatus that performs authentication of login from external apparatus, information processing method, and storage medium
JP6859970B2 (ja) ログイン支援システム
JP4738183B2 (ja) アクセス制御装置及びアクセス制御方法及びプログラム
JP2022113037A (ja) 多要素認証機能を備えた画像形成装置
JP2011128771A (ja) 情報処理装置、情報処理方法および情報処理プログラム
JP4910313B2 (ja) 認証サーバおよび認証プログラム
EP1465380A1 (en) Device which executes authentication processing by using offline information, and device authentication method
JP2010067127A (ja) 情報処理装置、情報処理装置の制御方法、記憶媒体、及びプログラム
JP2007199860A (ja) 個人認証システム
JP2002183091A (ja) 認証印刷システム
JP2023030785A (ja) 多要素認証機能を備えたモバイル端末、制御方法、およびそのプログラム
JP2011180865A (ja) 権限付与システム、権限付与装置、及び、権限付与方法
JP5569284B2 (ja) 情報処理装置、認証制御方法、及び認証制御プログラム
US10831424B1 (en) Authentication system with refresh tokens to print using a mobile application
JP2022114837A (ja) 多要素認証機能を備えた画像形成装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200116

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20201014

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20201117

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210115

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210622

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210721

R151 Written notification of patent or utility model registration

Ref document number: 6918503

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151