[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP2009015422A - 使用許否制御装置および使用許否制御方法 - Google Patents

使用許否制御装置および使用許否制御方法 Download PDF

Info

Publication number
JP2009015422A
JP2009015422A JP2007173991A JP2007173991A JP2009015422A JP 2009015422 A JP2009015422 A JP 2009015422A JP 2007173991 A JP2007173991 A JP 2007173991A JP 2007173991 A JP2007173991 A JP 2007173991A JP 2009015422 A JP2009015422 A JP 2009015422A
Authority
JP
Japan
Prior art keywords
tag
identification information
control device
user
use permission
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007173991A
Other languages
English (en)
Inventor
Daisaku Horie
大作 保理江
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Konica Minolta Inc
Original Assignee
Konica Minolta Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Konica Minolta Inc filed Critical Konica Minolta Inc
Priority to JP2007173991A priority Critical patent/JP2009015422A/ja
Publication of JP2009015422A publication Critical patent/JP2009015422A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Facsimiles In General (AREA)

Abstract

【課題】使用許可および使用禁止の両方を適切に行うことが可能な使用許否制御装置および使用許否制御方法を提供する。
【解決手段】MFPは、MFP本体110と原稿設置部120と紙出力部130と認証装置140とICタグ情報処理装置150とアクセス管理装置160とを備えている。認証装置140は、指紋によりユーザを認証しログイン動作を行うためのものである。また、ICタグ情報処理装置150は、例えばユーザが携帯する社員証210に埋め込まれた金属等からなる非接触ICタグを無線通信(RF)方式に基づき探索することによりログアウト動作を行うためのものである。
【選択図】図15

Description

本発明は、装置等への使用許否(アクセス)を予め許可された人のみに制限する使用許否制御装置および使用許否制御方法に関する。
情報端末の使用や、建物や部屋への入退室において、予め定められた人のみにその行為を許可するすなわちアクセスを許可するために、認証装置を用いることがある。
認証によってアクセス制御を行う場合、アクセス許可時には認証によってアクセスユーザの管理を行っているが、作業終了時には最後に端末が操作されてからのタイムアウトで自動的にアクセス遮断処理を行うことが一般的であった。例えばATMや経理情報入力用端末等の情報端末ではユーザの使用時にはキーやマウスによる操作が頻繁に行われるため、このような操作が一定時間なされなくなった場合に、自動的に画面ロックやログアウトさせることで、認証者の作業終了後に認証者以外のユーザがすり替わって使用することを防止している。
しかし、一般的なPCやMFP(Multi Function Peripherals:複合機)等では、ユーザは端末使用時には画面やコピー用原稿を見ている時間や近くを通りかかった別のユーザと短い会話を行ったりしている時間が生じ得るため、キーやマウスの操作が無くなったからといって安易に画面ロックやログアウトを行ってしまうと、例えば「情報を閲覧する」という”作業”中であるにもかかわらず作業を中断させてしまうことになる。仮に、このようなことがないようにタイムアウトするまでの時間を長めに設定したとすると、前述の問題は生じないが、キー操作終了後に認証者が早々と端末を立ち去った場合に、認証者以外のユーザがすり替わって使用してしまう可能性がありセキュリティ的に問題となる。
このように、「作業中」=「頻繁に入力操作がなされる」とは限らない端末等では、タイムアウトでアクセス遮断を管理すべきではない。
このようなタイムアウトの問題を解決するために、顔認証やICタグを用いる方法がある。
顔認証を用いる方法では、アクセス後のユーザの顔画像を一定時間毎に認証あるいは追尾することで、アクセス許可時の顔が認証できなくなった時または追尾できなくなった時に、ユーザが端末から立ち去ったものとして自動的に端末へのアクセスを遮断するものである。
また、ICタグを用いる方法では、アクセス許可に用いる認証を非接触タイプのICタグによって行う。この方法は、端末付近に設置したリーダによって定期的にICタグの検知・認証を行い、検知・認証がOKの場合には次の検知・認証を行うまでアクセス許可状態になり、検知・認証がNGの場合には即座にアクセス遮断状態になるというものである。ユーザはアクセス許可が設定されているICタグを携帯することにより、端末に接近するだけでアクセス許可され、端末から離れるだけで自動的にアクセスが遮断される。
顔認証を用いる方法の例は、特許文献1等に開示されている。特許文献1においては、顔認証で装置使用を許可し、認証された顔が検出できなくなった場合に装置をロックしている。
ICタグを用いる方法の例は、特許文献2等に開示されている。特許文献2においては、(ICタグ等で認証を一定周期繰り返して、)登録された使用者がいる場合には使用許可状態にし、いない場合には使用不可状態にする。
特開2003−141088号公報 特開2002−116840号公報
しかし、上述したような方法で認証を行い認証結果によってMFPの使用を制限するようなアクセス制御を行った場合には、以下のような問題が生じ得る。
すなわち、MFPを使用中のユーザは自身の位置や向きを大きく変化させることが多い。例えば、コピー原稿をセットするためにMFP上部に極端に近づいたり、紙出力状況を確認するために紙出力部をしゃがんで覗き込んだり、用紙切れや紙詰まりに対応するための作業をしたり、複数枚の紙の出力中に付近の別のユーザと会話したり、ということがある。
このようにユーザの位置や向きの変動が大きい用途の場合には、顔認証を用いる方法では、カメラの画角範囲外や障害物を挟んだ位置にユーザが位置したり顔がカメラを向いていなかったりすることが多く、MFPを誤ってログアウトさせてしまうことが頻発することで、ユーザビリティが低下するという問題がある。
また、ICタグを用いる方法では、ICタグの通信距離が短い場合には、ユーザの位置変動により、顔認証を用いる方法と同様にログアウトが頻発するという問題があり、通信距離が長い場合には、MFPへのアクセスを許可すべきユーザとして登録されているユーザがMFP使用を意図せずに別の用事でMFP付近に接近した際に、気づかないうちにMFPが使用可能状態になってしまい、認証を受けていないユーザ(非認証者)がMFP付近にいる場合に勝手にMFPを使用できてしまう場合がある。従って、セキュリティが低下するという問題がある。
例えば、図13の斜視図に示されるように、アクセス制御対象となるMFPが、MFP本体110と原稿設置部120と紙出力部130と認証装置140pとを備えている場合について説明する。
図14の上面図において、認証処理が顔認証によるものである場合には、認証装置140pは、カメラおよび認証処理装置を含んで構成され、認証対象エリア500pは、カメラの画角内において顔の検出あるいは認証の処理対象として設定された範囲となる。
このような場合には、例えば、ユーザが、作業途中に紙出力部130における紙の出力状況を確認しようとすると、カメラの画角からはみ出るすなわち認証対象エリア500pからはみ出ることとなるので、認証装置140pにより意図せずにログアウトされてしまう。
図15の上面図に示されるように、認証処理が(非接触)ICタグによるものである場合には、認証装置140pは、(非接触)ICタグリーダを含んで構成され、認証対象エリア500pは、ICタグリーダの通信距離すなわちICタグの探索可能範囲となる。
このような場合には、図15(a)に示されるように通信距離が比較的短いすなわち認証対象エリア500pが狭いときには、例えば、ユーザ200が、作業途中に紙出力部130における紙の出力状況を確認しようとすると、認証対象エリア500pからはみ出ることとなるので、認証装置140pにより意図せずにログアウトされてしまう。
また、図15(b)に示されるように比較的に通信距離が長いすなわち認証対象エリア500pが広いときには、例えば、MFPの使用が許可されているユーザ201が、たまたまMFPの近くで立ち話等を行っていても、認証装置140pにより意図せずにログインされてしまう。
すなわち、従来の使用許否制御装置および使用許否制御方法においては、使用許可(ログイン)または使用禁止(ログアウト)のいずれか一方のみを適切に行うことはできても、両方を適切に行うことはできないので、ユーザビリティおよびセキュリティのいずれかが低下するという問題点があった。
本発明は、以上の問題点を解決するためになされたものであり、使用許可および使用禁止の両方を適切に行うことが可能な使用許否制御装置および使用許否制御方法を提供することを目的とする。
上記の課題を解決するために、請求項1に記載の発明に係る使用許否制御装置は、第1の空間領域においてユーザに固有の第1の識別情報を検知する第1検知手段と、前記第1検知手段による前記第1の識別情報の検知に応答して、所定装置の使用が許可された状態に設定する使用許可手段と、前記第1の空間領域を含み且つ該第1の空間領域より広い第2の空間領域において前記ユーザに固有の第2の識別情報を検知する第2検知手段と、前記第2検知手段により前記第2の識別情報が検知されなくなったことに応答して、前記所定装置の使用が禁止された状態に設定する使用禁止手段と、を備える。
また、請求項2に記載の発明に係る使用許否制御装置は、請求項1に記載の使用許否制御装置であって、前記第1の識別情報は、第1ICタグに記憶され、前記第2の識別情報は、前記第1ICタグとは異なる第2ICタグに記憶され、前記第1検知手段は、前記第1ICタグに記憶された前記第1の識別情報を読み取る第1タグリーダを含み、前記第2検知手段は、前記第2ICタグに記憶された前記第2の識別情報を読み取る第2タグリーダを含む。
また、請求項3に記載の発明に係る使用許否制御装置は、請求項2に記載の使用許否制御装置であって、前記第2ICタグは、前記第1ICタグよりも感度が高い。
また、請求項4に記載の発明に係る使用許否制御装置は、請求項2に記載の使用許否制御装置であって、前記第2タグリーダは、前記第1タグリーダよりも感度が高い。
また、請求項5に記載の発明に係る使用許否制御装置は、請求項2に記載の使用許否制御装置であって、前記第2タグリーダは、前記第1タグリーダよりも、前記所定装置の所定位置から近い位置に設けられている。
また、請求項6に記載の発明に係る使用許否制御装置は、請求項5に記載の使用許否制御装置であって、前記所定位置は、前記所定装置に設けられた操作部である。
また、請求項7に記載の発明に係る使用許否制御装置は、請求項2乃至請求項6のいずれかに記載の使用許否制御装置であって、ユーザ毎に、前記第1の識別情報と前記第2の識別情報とが対応付けられた情報を記憶する記憶手段、を更に備え、前記使用許可手段が、前記記憶手段に記憶された情報を参照して、前記所定装置を使用が許可された状態に設定し、前記使用禁止手段が、前記記憶手段に記憶された情報を参照して、前記所定装置を使用が禁止された状態に設定する。
また、請求項8に記載の発明に係る使用許否制御装置は、請求項2乃至請求項6のいずれかに記載の使用許否制御装置であって、前記第1ICタグが、前記第1の識別情報と前記第2の識別情報とが対応付けられた情報を記憶し、前記第1タグリーダが、前記第1ICタグから、前記対応付けられた情報を読み取り、前記使用禁止手段が、前記第1タグリーダによって読み取られた前記対応付けられた情報を参照して、前記所定装置を使用が禁止された状態に設定する。
また、請求項9に記載の発明に係る使用許否制御装置は、請求項1に記載の使用許否制御装置であって、前記第1および第2の識別情報は、同一のICタグに記憶され、前記第1検知手段は、前記ICタグに記憶された前記第1の識別情報を読み取るタグリーダを含み、前記第2検知手段は、前記ICタグに記憶された前記第2の識別情報を読み取るタグリーダを含む。
また、請求項10に記載の発明に係る使用許否制御装置は、請求項9に記載の使用許否制御装置であって、前記第1および第2の識別情報は、同一の識別情報からなる。
また、請求項11に記載の発明に係る使用許否制御装置は、ユーザを撮影して撮影画像を取得する画像取得手段を更に備え、前記第1検知手段は、前記撮影画像における前記ユーザの顔から前記第1の識別情報を検知し、前記使用許可手段は、前記撮影画像を占める前記ユーザの顔のサイズが、第1のサイズ以上となったことに応答して、前記所定装置の使用が許可された状態に設定し、前記第2検知手段は、前記撮影画像における前記ユーザの顔から前記第2の識別情報を検知し、前記使用禁止手段は、前記撮影画像を占める前記ユーザの顔のサイズが、第1のサイズよりも小さな第2のサイズ未満となったことに応答して、前記所定装置の使用が禁止された状態に設定する。
また、請求項12に記載の発明に係る使用許否制御方法は、第1の空間領域においてユーザに固有の第1の識別情報を検知する第1検知ステップと、前記第1検知ステップにおける前記第1の識別情報の検知に応答して、所定装置の使用が許可された状態に設定する使用許可ステップと、前記第1の空間領域を含み且つ該第1の空間領域より広い第2の空間領域において前記ユーザに固有の第2の識別情報を検知する第2検知ステップと、前記第2検知ステップにおいて前記第2の識別情報が検知されなくなったことに応答して、前記所定装置の使用が禁止された状態に設定する使用禁止ステップと、を備える。
また、請求項13に記載の発明に係る使用許否制御方法は、請求項12に記載の使用許否制御方法であって、前記第1の識別情報が、第1ICタグに記憶され、前記第2の識別情報が、第2ICタグに記憶され、前記第1検知ステップにおいて、前記第1ICタグに記憶された前記第1の識別情報を、所定のタグリーダによって読み取ることで、前記第1の識別情報を検知し、前記第2検知ステップにおいて、前記第2ICタグに記憶された前記第2の識別情報を、前記所定のタグリーダによって読み取ることで、前記第2の識別情報を検知し、前記第1検知ステップの後かつ前記第2検知ステップの前に前記所定のタグリーダの感度を強めるステップをさらに備える。
本発明に係る使用許否制御装置においては、使用許可が与えられる領域より広い領域で前記使用許可の取り消しすなわち使用禁止を行っている。従って、使用許可および使用禁止の両方を適切に行うことができる。よって、ユーザビリティおよびセキュリティの両方を向上させることができる。
<実施の形態1>
図1は、本発明の実施の形態1に係る使用許否制御装置としてのMFPの外観構成を示す斜視図である。
図1に示されるように、MFPは、MFP本体110と原稿設置部120と紙出力部130と認証装置140とICタグ情報処理装置150とアクセス管理装置160とを備えている。なお、アクセス管理装置160は、MFPの筐体の内側に配置されている。
認証装置140は、指紋によりユーザを認証しログイン動作を行うためのものである。また、ICタグ情報処理装置150は、例えばユーザが携帯する社員証210に埋め込まれた(あるいは貼り付けられた)金属等からなる非接触ICタグを無線通信(RF)方式に基づき探索することによりログアウト動作を行うためのものである。
なお、認証装置140における認証手段は、指紋に限るものではなく、認証装置140にユーザが接近して認証を行う必要がある認証手段であればよい。
図2は、図1のMFP100の機能構成を示すブロック図である。
MFP本体110は、ユーザI/F111とMFP機能処理部112とログイン/ログアウト管理部113とを備えている。認証装置140は、指紋リーダ141と認証用データベース142と認証処理装置143とを備えている。ICタグ情報処理装置150は、タグリーダ151を備えている。アクセス管理装置160は、アクセス管理部161と対象設定処理部162とアクセス管理データベース163と対象ユーザ検知処理部164とを備えている。
なお、図1〜2は、いずれも一例に過ぎず、例えば、アクセス管理装置160は認証装置140およびICタグ情報処理装置150と一体に設けられてもよく、また、認証用データベース142およびアクセス管理データベース162は、それぞれ、認証装置140およびアクセス管理装置160の外に設けられてもよい。
MFP本体110において、ユーザI/F111は、操作パネル等の操作部(入力手段)を通してユーザからの操作命令を入力したり、出力手段を通してMFP本体110の状態に関する情報の出力を行うためのものである。MFP機能処理部112は、スキャン、プリント、メール送信等の各MFP機能を管理/実行するものである。ログイン/ログアウト管理部113は、認証処理装置143からの情報を受けて、指定されたユーザIDでMFP本体110をログイン状態にしたり、内部情報や外部からの要求によってMFP本体110をログアウト状態にするものである。
認証装置140において、指紋リーダ141は、ユーザによる指紋情報の入力操作を検知し、指紋情報(指紋画像)を読み取るものである。認証用データベース142は、MFP100へのアクセス許可が可能なユーザの指紋情報を予め登録しておくことができる記憶手段である。認証処理装置143は、指紋リーダ141で読み取られた指紋情報を認証用データベース142に記憶されている指紋情報と照合することにより、認証要求者が誰であるのかを特定し、許可可能なユーザであれば、読み取られた指紋情報に対応するユーザIDをログイン要求とともにアクセス管理部161へ送信する。なお、上述したように、認証用データベース142は、必ずしも認証装置140内に設けられる必要はなく、あるいは、認証装置140の外に設けておき、使用に先立ってLANや専用I/Fを介し予め認証装置140内の記憶手段へ登録するようにしてもよい。
ICタグ情報処理装置150において、タグリーダ151は、送信手段で電波を送信するとともに、受信手段で非接触ICタグからの反射波を受信することにより、非接触ICタグを探索するものである。これにより、タグリーダ151は、認証対象エリア内にユーザが存在するかどうかに関するユーザ存在判定結果を生成できる。なお、タグリーダ151においては、送信手段から送信する電波の出力レベルや受信手段のゲインを調整することにより、ICタグリーダの通信距離を調整すなわち認証対象エリアを調整することができる。また、あるいは、タグリーダ151の前に、電波を弱める遮蔽物を配置してもよい。
アクセス管理装置160において、アクセス管理部161は、認証処理装置143から受信した情報(ユーザIDおよびログイン要求)やタグリーダ151から受信した情報(ユーザ存在判定結果)に基づき、アクセス管理を行うとともに、ログイン/ログアウト管理部113へログイン(アクセス許可)要求やログアウト(アクセス遮断)要求をそれぞれ送信するものである。
アクセス管理データベース163は、ログイン用のユーザID(ログインID)とログアウト判定用のタグID(ログアウトID)とを対応付けて記憶しておくことができる記憶手段である。図3に、アクセス管理データベース163における対応付け(テーブル)の例を示す。図3においては、ログインIDが”0001”〜”0005”それぞれの場合に対応するユーザの名前およびログアウトIDが記憶されている。
なお、上述したように、アクセス管理データベース163は、必ずしもアクセス管理装置160内に設けられる必要はなく、あるいは、アクセス管理装置160の外に設けておき、使用に先立ってLANや専用I/Fを介し予めアクセス管理装置160内の記憶手段へ登録するようにしてもよい。
アクセス管理部161は、認証処理装置143から受信した情報に関して、ユーザIDおよびログイン要求をログイン/ログアウト管理部113へ送信するとともに、ユーザIDを対象設定処理部162へ送信する。
対象設定処理部162は、アクセス管理部161から受信したユーザIDに基づき、アクセス管理データベース163へ問い合わせを行うことにより、上記のユーザIDに対応するログアウト判定用のタグIDを得る。これにより、タグIDに対応するユーザ200が探索対象として設定される。そして、対象設定処理部162は、タグIDをアクセス管理部161へ送信する。アクセス管理部161は、対象設定処理部162から受信したタグIDを、対象ユーザ検知処理部164へ送信する。
対象ユーザ検知処理部164は、アクセス管理部161から受信したタグIDに基づき、所定の期間毎に、タグリーダ151からユーザ存在判定結果を得て、探索対象であるユーザが認証対象エリア内に存在しない場合には、ユーザ不存在通知をアクセス管理部161へ送信する。アクセス管理部161は、対象ユーザ検知処理部164からユーザ不存在通知を受信すると、ログイン/ログアウト管理部113へログアウト要求を送信する。
なお、ユーザが、非接触ICタグが埋め込まれた社員証210を携帯せずにログインした場合には、ログアウト判定用のタグIDが検知できないので、即時にログアウトされることとなる。
図4は、図1〜2のMFPの動作を模式的に示す上面図である。
図4(a)に示されるように、アクセス許可(ログイン)時の認証対象エリア500aは、比較的に狭い。従って、MFPの使用が許可されているユーザ201が、MFPの近くで立ち話等を行っていても、認証装置140により意図せずにログインされてしまうことはない。従って、MFP付近にいる非認証者が勝手にMFPを使用できてしまうことはない。これにより、非認証者による成り済まし使用を防止しセキュリティを高めることができる。
また、図4(b)に示されるように、アクセス遮断(ログアウト)時の認証対象エリア500bは、比較的に広い。従って、ユーザ200が、作業途中に紙出力部130における紙の出力状況を確認しようとしたり原稿設置部120に原稿をセットしようとしても、認証装置140により意図せずにログアウトされてしまうことはない。これにより、ユーザビリティを高めることができる。
なお、図4(c)に示されるように、ユーザ200は、比較的に広い認証対象エリア500b外へ出て行きアクセス遮断(ログアウト)された後に再度MFP100を使用するためには、比較的に狭い認証対象エリア500a内へ入って来る必要がある。
このように、本実施の形態に係る使用許否制御装置では、認証装置140は、認証対象エリア500aにおいてユーザ200に固有の第1の識別情報を指紋により検知し、ICタグ情報処理装置150は、認証対象エリア500bにおいてユーザ200に固有の第2の識別情報をICタグにより検知し、アクセス管理装置160は、認証装置140で検知されたユーザ200に対して操作パネル等の使用が許可された状態に設定するとともに、ICタグ情報処理装置150で検知されなくなったユーザ200に対して操作パネル等の使用が禁止された状態に設定している。従って、使用許可および使用禁止の両方を適切に行うことができる。よって、ユーザビリティおよびセキュリティの両方を向上させることができる。
<実施の形態2>
実施の形態1では、ログインとログアウトとにおいて、それぞれ、認証方式を指紋とICタグとで異ならせることにより、認証対象エリア500a,500bの広さを異ならせる場合について説明した(以下では、認証対象エリア500a,500bを総称して、単に認証対象エリア500とも呼ぶ)。しかし、ログインとログアウトとにおいて、いずれも認証方式としてICタグを用いた場合であっても、タグリーダの感度を異ならせることにより、認証対象エリア500の広さを異ならせることは可能である。
図5は、実施の形態2に係るMFPの動作を模式的に示す上面図である。また、図6は、図5のMFPの機能構成を示すブロック図である。
図6のMFPは、実施の形態1に係る図4のMFPにおいて、指紋リーダ141に代えてタグリーダ152を設けたものである。また、図6において、認証用データベース142には、アクセスが可能なユーザのユーザIDが記憶されており、指紋情報は記憶されていない。
図5において、ユーザ200が携帯する社員証には、タグリーダ151で読み取られるためのICタグに加えて、タグリーダ152で読み取られるためのICタグが埋め込まれている(これらのICタグ同士の感度は同程度であるものとする)。また、タグリーダ152としては、タグリーダ151よりも、感度が低いものが用いられる。これにより、ログアウトのみならずログインにおいても、ICタグを用いた認証を行うことが可能となる。
なお、感度の調整に関しては、上述したようにタグリーダ同士の感度を異ならせてもよく、あるいは、ICタグ同士の感度(種類)を異ならせてもよい。
このように、本実施の形態では、ログインとログアウトとにおいて、いずれも、認証方式としてICタグを用いている。従って、実施の形態1の効果に加えて、ログインとログアウトとで認証方式を統一することにより、認証用の部材(認証用データベース142等)や管理方法を単純化できるという効果を奏する。
<実施の形態3>
実施の形態2では、ログインとログアウトとにおいて、感度が異なる2個のタグリーダを用いることにより、認証対象エリア500の広さを異ならせる場合について説明した。しかし、ログインとログアウトとにおいて、感度が同程度である2個のタグリーダを用いた場合であっても、設置位置を異ならせることにより、実質的に認証対象エリア500の広さを異ならせることは可能である。
図7は、実施の形態3に係るMFPの動作を模式的に示す上面図である。図7は、実施の形態2に係る図5において、タグリーダ151よりもタグリーダ152の通信距離を短くすることに代えて、タグリーダ151を、タグリーダ152よりもユーザ200から遠い位置に設置している(具体的には、タグリーダ151を、タグリーダ152に比較して、ユーザI/F111内の操作パネルから遠い位置に設置している)。すなわち、ログイン用のタグリーダ151を比較的にユーザ200(ユーザI/F111)から遠い位置すなわち後方に、ログアウト用のタグリーダ151を比較的にユーザ200(ユーザI/F111)から近い位置すなわち前方に、それぞれ設置することにより、感度が同程度である一種類のタグリーダ151を用いた場合であっても、実質的に認証対象エリア500の広さを異ならせることが可能となる。
このように、本実施の形態では、ログインとログアウトとにおいて、感度が同程度であるタグリーダを用いている。従って、実施の形態2の効果に加えて、ログインとログアウトとでICタグおよびタグリーダを統一することにより、認証用の部材や管理方法をさらに単純化できるという効果を奏する。
<実施の形態4>
実施の形態3では、ログインとログアウトとにおいて、感度が同程度で設置位置が異なる2個のタグリーダを用いることにより、認証対象エリア500の広さを異ならせる場合について説明した。しかし、ログインとログアウトとにおいて、1個のタグリーダを用いた場合であっても、感度を途中で変更することにより、認証対象エリア500の広さを異ならせることは可能である。
図8は、実施の形態4に係るMFPの動作を模式的に示す上面図である。図8は、実施の形態3に係る図7において、タグリーダ153を、比較的にユーザ200から近い位置すなわち前方にのみ設置したものである。
また、図9は、図8のMFPの機能構成を示すブロック図である。図9のMFPは、実施の形態2に係る図6のMFPにおいて、タグリーダ153を認証装置140内にのみ配置することによりICタグ情報処理装置150を省くとともに、認証装置140内に通信距離変更処理部144を設けたものである。
図9において、通信距離変更処理部144は、ログインの後に、タグリーダ153の感度を強めることにより、認証対象エリア500の広さを拡げている。これにより、1個のタグリーダ153を用いて、比較的に狭い認証対象エリア500aでログイン認証を行った後に、比較的に広い認証対象エリア500bでログイン認証を行うことが可能となる。
なお、タグリーダ153の感度の変更は、実施の形態1で上述したように、タグリーダ153の送信手段から送信する電波の出力レベル等を変更することにより実施可能である。また、ログアウトの後には、通信距離変更処理部144は、タグリーダ153の感度をログインの前と同じ感度に戻すものとする。
このように、本実施の形態では、ログインの後かつログアウトの前に、タグリーダ153の感度を強めることにより、認証対象エリア500の広さを拡げている。従って、実施の形態3の効果に加えて、設置すべきタグリーダの個数を低減し設置スペースを低減できるという効果を奏する。
<実施の形態5>
実施の形態1等では、図2等を用いて、図3に示されるログイン用のユーザIDとログアウト判定用のタグIDとの対応付けがアクセス管理装置160内のアクセス管理データベース163にテーブルとして記憶される場合について説明した。しかし、この対応は、アクセス管理装置160内に限らず、ICタグが埋め込まれた社員証210内に記録されていてもよい。
図10は、実施の形態5に係るログイン用のユーザIDとログアウト判定用のタグIDとの対応付けを示す模式図である。本実施の形態において、社員証210には、これを携帯するユーザ200(名前が”青木”)に対応するログイン用のユーザID(ログインIDが”0001”)とログアウト判定用のタグID(ログアウトIDが”A13B5”)とに加えて、ログイン用のユーザID(ログインIDが”0001”)とログアウト判定用のタグID(ログアウトIDが”A13B5”)とが対応している旨の情報が、磁気的に記録されている。なお、この情報は、ログイン用のユーザIDと一体にICタグ内に記録されており、ログイン用のユーザIDが読み取られるときに同時にタグリーダにて読み取られる。
実施の形態2等においては、ログイン用のユーザIDに対応するICタグとログアウト判定用のタグIDに対応するICタグとが別々に(対応付けられることなく)単に埋め込まれているので、これらが対応している旨の情報を、アクセス管理装置160内のアクセス管理データベース163にテーブルとして記憶しておく必要がある。
一方、本実施の形態においては、ログイン用のユーザIDに対応するICタグとログアウト判定用のタグIDに対応するICタグとが対応している旨の情報を、社員証210内に記録するので、図11に示されるように、アクセス管理装置160内においてアクセス管理データベース163を省くことが可能となる。
このように、本実施の形態では、ログイン用のユーザIDとログアウト判定用のタグIDとが対応付けられた情報が、アクセス管理装置160内のアクセス管理データベース163にではなく、ユーザ200毎に、ICタグ内に記憶されている。従って、実施の形態1等の効果に加えて、アクセス管理データベース163を省くことができるという効果を奏する。
なお、上述では、ログインとログアウトとにおいて、異なるIDすなわち異なるICタグを用いる場合について説明したが、これに限らず、例えば、登録された二人以上のユーザ200が同時にMFPの認証対象エリア500aに入って来る可能性が極めて小さい場合等には、ログインとログアウトとで同一のIDすなわち同一のICタグを用いてもよい。これにより、ログインIDとログアウトIDとの対応付けを不要とすることができる。
また、上述では、ユーザ200を識別するIDとして、指紋またはICタグを用いる場合について説明したが、これらに限らず、あるいは、図12(a)に示されるように、顔を用いてもよい。なお、この場合には、MFPは、タグリーダに代えて、カメラ等を備える必要がある。
すなわち、図12(b)に示されるように、ユーザ200をカメラにて撮影して取得された撮影画像中において、顔のサイズが第1閾値サイズ以上であると検知された場合にはアクセス許可(ログイン)を行い、図12(c)に示されるように、顔のサイズが前記第1閾値サイズより小さい第2閾値サイズよりさらに小さく検知された場合にはアクセス遮断を行えばよい。これにより、ログインに係る認証対象エリア500aをログアウトに係る認証対象エリア500bよりも狭くすることが可能となる。
なお、画角が可変であるカメラを用いた場合には、画角を拡げることにより、認証対象エリア500を拡げることが可能となる。
実施の形態1に係るMFPの外観構成を示す斜視図である。 実施の形態1に係るMFPの機能構成を示すブロック図である。 実施の形態1に係るMFPにおけるログイン用のユーザIDとログアウト判定用のタグIDとの対応付けの例を示す図である。 実施の形態1に係るMFPの動作を模式的に示す上面図である。 実施の形態2に係るMFPの動作を模式的に示す上面図である。 実施の形態2に係るMFPの機能構成を示すブロック図である。 実施の形態3に係るMFPの動作を模式的に示す上面図である。 実施の形態4に係るMFPの動作を模式的に示す上面図である。 実施の形態4に係るMFPの機能構成を示すブロック図である。 実施の形態5に係るICタグにおけるログイン用のユーザIDとログアウト判定用のタグIDとの対応付けの例を示す図である。 実施の形態5に係るMFPの機能構成を示すブロック図である。 実施の形態5に係るMFPの動作を模式的に示す図である。 従来のMFPの外観構成を示す斜視図である。 従来のMFPの動作を模式的に示す上面図である。 従来のMFPの動作を模式的に示す上面図である。
符号の説明
110 MFP本体
111 ユーザI/F
112 MFP機能処理部
113 ログイン/ログアウト管理部
120 原稿設置部
130 紙出力部
140 認証装置
141 指紋リーダ
142 認証用データベース
143 認証処理装置
144 通信距離変更処理部
150 ICタグ情報処理装置
151,152,153 タグリーダ
160 アクセス管理装置
161 アクセス管理部
162 対象設定処理部
163 アクセス管理データベース
164 対象ユーザ検知処理部
210 社員証
200,201 ユーザ
500 認証対象エリア

Claims (13)

  1. 第1の空間領域においてユーザに固有の第1の識別情報を検知する第1検知手段と、
    前記第1検知手段による前記第1の識別情報の検知に応答して、所定装置の使用が許可された状態に設定する使用許可手段と、
    前記第1の空間領域を含み且つ該第1の空間領域より広い第2の空間領域において前記ユーザに固有の第2の識別情報を検知する第2検知手段と、
    前記第2検知手段により前記第2の識別情報が検知されなくなったことに応答して、前記所定装置の使用が禁止された状態に設定する使用禁止手段と、
    を備える使用許否制御装置。
  2. 請求項1に記載の使用許否制御装置であって、
    前記第1の識別情報は、第1ICタグに記憶され、
    前記第2の識別情報は、前記第1ICタグとは異なる第2ICタグに記憶され、
    前記第1検知手段は、前記第1ICタグに記憶された前記第1の識別情報を読み取る第1タグリーダを含み、
    前記第2検知手段は、前記第2ICタグに記憶された前記第2の識別情報を読み取る第2タグリーダを含む使用許否制御装置。
  3. 請求項2に記載の使用許否制御装置であって、
    前記第2ICタグは、前記第1ICタグよりも感度が高い使用許否制御装置。
  4. 請求項2に記載の使用許否制御装置であって、
    前記第2タグリーダは、前記第1タグリーダよりも感度が高い使用許否制御装置。
  5. 請求項2に記載の使用許否制御装置であって、
    前記第2タグリーダは、前記第1タグリーダよりも、前記所定装置の所定位置から近い位置に設けられた使用許否制御装置。
  6. 請求項5に記載の使用許否制御装置であって、
    前記所定位置は、前記所定装置に設けられた操作部である使用許否制御装置。
  7. 請求項2乃至請求項6のいずれかに記載の使用許否制御装置であって、
    ユーザ毎に、前記第1の識別情報と前記第2の識別情報とが対応付けられた情報を記憶する記憶手段、を更に備え、
    前記使用許可手段が、前記記憶手段に記憶された情報を参照して、前記所定装置を使用が許可された状態に設定し、
    前記使用禁止手段が、前記記憶手段に記憶された情報を参照して、前記所定装置を使用が禁止された状態に設定する使用許否制御装置。
  8. 請求項2乃至請求項6のいずれかに記載の使用許否制御装置であって、
    前記第1ICタグが、前記第1の識別情報と前記第2の識別情報とが対応付けられた情報を記憶し、
    前記第1タグリーダが、前記第1ICタグから、前記対応付けられた情報を読み取り、
    前記使用禁止手段が、前記第1タグリーダによって読み取られた前記対応付けられた情報を参照して、前記所定装置を使用が禁止された状態に設定する使用許否制御装置。
  9. 請求項1に記載の使用許否制御装置であって、
    前記第1および第2の識別情報は、同一のICタグに記憶され、
    前記第1検知手段は、前記ICタグに記憶された前記第1の識別情報を読み取るタグリーダを含み、
    前記第2検知手段は、前記ICタグに記憶された前記第2の識別情報を読み取るタグリーダを含む使用許否制御装置。
  10. 請求項9に記載の使用許否制御装置であって、
    前記第1および第2の識別情報は、同一の識別情報からなる使用許否制御装置。
  11. 請求項1に記載の使用許否制御装置であって、
    ユーザを撮影して撮影画像を取得する画像取得手段を更に備え、
    前記第1検知手段は、前記撮影画像における前記ユーザの顔から前記第1の識別情報を検知し、
    前記使用許可手段は、前記撮影画像を占める前記ユーザの顔のサイズが、第1のサイズ以上となったことに応答して、前記所定装置の使用が許可された状態に設定し、
    前記第2検知手段は、前記撮影画像における前記ユーザの顔から前記第2の識別情報を検知し、
    前記使用禁止手段は、前記撮影画像を占める前記ユーザの顔のサイズが、第1のサイズよりも小さな第2のサイズ未満となったことに応答して、前記所定装置の使用が禁止された状態に設定する使用許否制御装置。
  12. 第1の空間領域においてユーザに固有の第1の識別情報を検知する第1検知ステップと、
    前記第1検知ステップにおける前記第1の識別情報の検知に応答して、所定装置の使用が許可された状態に設定する使用許可ステップと、
    前記第1の空間領域を含み且つ該第1の空間領域より広い第2の空間領域において前記ユーザに固有の第2の識別情報を検知する第2検知ステップと、
    前記第2検知ステップにおいて前記第2の識別情報が検知されなくなったことに応答して、前記所定装置の使用が禁止された状態に設定する使用禁止ステップと、
    を備える使用許否制御方法。
  13. 請求項12に記載の使用許否制御方法であって、
    前記第1の識別情報が、第1ICタグに記憶され、
    前記第2の識別情報が、第2ICタグに記憶され、
    前記第1検知ステップにおいて、前記第1ICタグに記憶された前記第1の識別情報を、所定のタグリーダによって読み取ることで、前記第1の識別情報を検知し、
    前記第2検知ステップにおいて、前記第2ICタグに記憶された前記第2の識別情報を、前記所定のタグリーダによって読み取ることで、前記第2の識別情報を検知し、
    前記第1検知ステップの後かつ前記第2検知ステップの前に前記所定のタグリーダの感度を強めるステップをさらに備える使用許否制御方法。
JP2007173991A 2007-07-02 2007-07-02 使用許否制御装置および使用許否制御方法 Pending JP2009015422A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007173991A JP2009015422A (ja) 2007-07-02 2007-07-02 使用許否制御装置および使用許否制御方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007173991A JP2009015422A (ja) 2007-07-02 2007-07-02 使用許否制御装置および使用許否制御方法

Publications (1)

Publication Number Publication Date
JP2009015422A true JP2009015422A (ja) 2009-01-22

Family

ID=40356282

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007173991A Pending JP2009015422A (ja) 2007-07-02 2007-07-02 使用許否制御装置および使用許否制御方法

Country Status (1)

Country Link
JP (1) JP2009015422A (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010020488A (ja) * 2008-07-09 2010-01-28 Canon Inc 情報処理装置、情報処理装置の制御方法、記憶媒体及びプログラム
JP2011065369A (ja) * 2009-09-16 2011-03-31 Canon It Solutions Inc プリントシステムとその処理方法およびプログラム
JP2013045315A (ja) * 2011-08-25 2013-03-04 Fuji Xerox Co Ltd 画像形成装置及びプログラム
JP2015001845A (ja) * 2013-06-17 2015-01-05 三菱電機ビルテクノサービス株式会社 情報処理装置及びプログラム
JP2015041132A (ja) * 2013-08-20 2015-03-02 富士ゼロックス株式会社 情報処理装置及び情報処理プログラム
WO2016047064A1 (en) * 2014-09-24 2016-03-31 Canon Kabushiki Kaisha Communication system, mobile terminal, method of controlling the mobile terminal, and storage medium

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010020488A (ja) * 2008-07-09 2010-01-28 Canon Inc 情報処理装置、情報処理装置の制御方法、記憶媒体及びプログラム
JP2011065369A (ja) * 2009-09-16 2011-03-31 Canon It Solutions Inc プリントシステムとその処理方法およびプログラム
JP2013045315A (ja) * 2011-08-25 2013-03-04 Fuji Xerox Co Ltd 画像形成装置及びプログラム
JP2015001845A (ja) * 2013-06-17 2015-01-05 三菱電機ビルテクノサービス株式会社 情報処理装置及びプログラム
JP2015041132A (ja) * 2013-08-20 2015-03-02 富士ゼロックス株式会社 情報処理装置及び情報処理プログラム
WO2016047064A1 (en) * 2014-09-24 2016-03-31 Canon Kabushiki Kaisha Communication system, mobile terminal, method of controlling the mobile terminal, and storage medium
US10225435B2 (en) 2014-09-24 2019-03-05 Canon Kabushiki Kaisha Communication system, mobile terminal, method of controlling the mobile terminal, and storage medium
US10609248B2 (en) 2014-09-24 2020-03-31 Canon Kabushiki Kaisha Communication system, mobile terminal, method of controlling the mobile terminal, and storage medium
US11218617B2 (en) 2014-09-24 2022-01-04 Canon Kabushiki Kaisha Communication system, mobile terminal, method of controlling the mobile terminal, and storage medium
US11700343B2 (en) 2014-09-24 2023-07-11 Canon Kabushiki Kaisha Communication system, mobile terminal, method of controlling the mobile terminal, and storage medium

Similar Documents

Publication Publication Date Title
US7730526B2 (en) Management of physical security credentials at a multi-function device
US8453259B2 (en) Authentication apparatus, authentication system, authentication method, and authentication program using biometric information for authentication
KR100951599B1 (ko) 문서 보안 시스템
US20070245153A1 (en) System and method for user authentication in a multi-function printer with a biometric scanning device
JP2008146449A (ja) 認証システム、認証方法およびプログラム
JP4245151B2 (ja) 使用制限機能付携帯電話機および該機を使用制限する方法
JP2009015422A (ja) 使用許否制御装置および使用許否制御方法
KR20080031919A (ko) 촬상 시스템 및 인증 방법
US8464360B2 (en) Information processing apparatus and image processing program
JP2007199860A (ja) 個人認証システム
JP2008040912A (ja) 認証機能付きファクシミリ送受信システム、装置、送受信方法、送受信用プログラム
JP4612482B2 (ja) 使用管理システム
KR101907108B1 (ko) 스마트 도어락 장치 및 그 제어 방법
JP2018120375A (ja) システム及び方法
JP2007291671A (ja) 入退室管理システム
JP2011180865A (ja) 権限付与システム、権限付与装置、及び、権限付与方法
JP4812400B2 (ja) 認証装置および認証方法
JP6693557B2 (ja) 情報処理システム、情報処理装置、認証方法及びプログラム
JP4811579B2 (ja) 機器の不正使用防止システム及びその方法
JP2009031918A (ja) 機器管理システム
JP2007009643A (ja) 出入管理装置
JP2015035179A (ja) 画像処理装置及びプログラム
US20230012914A1 (en) Non-transitory computer readable storage, output control method, and terminal device
JP7014266B2 (ja) 情報処理装置、情報処理システム、認証方法およびプログラム
JP2004220206A (ja) 本人認証システム

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20091020