[go: up one dir, main page]

JP2009015422A - Use permission/prohibition control device and method - Google Patents

Use permission/prohibition control device and method Download PDF

Info

Publication number
JP2009015422A
JP2009015422A JP2007173991A JP2007173991A JP2009015422A JP 2009015422 A JP2009015422 A JP 2009015422A JP 2007173991 A JP2007173991 A JP 2007173991A JP 2007173991 A JP2007173991 A JP 2007173991A JP 2009015422 A JP2009015422 A JP 2009015422A
Authority
JP
Japan
Prior art keywords
tag
identification information
control device
user
use permission
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007173991A
Other languages
Japanese (ja)
Inventor
Daisaku Horie
大作 保理江
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Konica Minolta Inc
Original Assignee
Konica Minolta Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Konica Minolta Inc filed Critical Konica Minolta Inc
Priority to JP2007173991A priority Critical patent/JP2009015422A/en
Publication of JP2009015422A publication Critical patent/JP2009015422A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Facsimiles In General (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide a use permission/prohibition control device and method for properly permitting and prohibiting the use. <P>SOLUTION: An MFP is provided with: an MFP main body 110; an original setting part 120; a paper output part 130; an authentication device 140; an IC tag information processor 150; and an access management device 160. The authentication device 140 is configured to authenticate a user by fingerprints for log-in. Also, the IC information processor 150 is configured to retrieve a non-contact IC tag made of metal or the like embedded in an employee's card 210 carried by a user based on a radio communication (RF) system for log-out. <P>COPYRIGHT: (C)2009,JPO&INPIT

Description

本発明は、装置等への使用許否(アクセス)を予め許可された人のみに制限する使用許否制御装置および使用許否制御方法に関する。   The present invention relates to a use permission / rejection control device and a use permission / rejection control method for restricting use permission / rejection (access) to a device or the like to only a previously authorized person.

情報端末の使用や、建物や部屋への入退室において、予め定められた人のみにその行為を許可するすなわちアクセスを許可するために、認証装置を用いることがある。   When using an information terminal or entering or leaving a building or room, an authentication device may be used to permit only a predetermined person to perform the action, that is, to permit access.

認証によってアクセス制御を行う場合、アクセス許可時には認証によってアクセスユーザの管理を行っているが、作業終了時には最後に端末が操作されてからのタイムアウトで自動的にアクセス遮断処理を行うことが一般的であった。例えばATMや経理情報入力用端末等の情報端末ではユーザの使用時にはキーやマウスによる操作が頻繁に行われるため、このような操作が一定時間なされなくなった場合に、自動的に画面ロックやログアウトさせることで、認証者の作業終了後に認証者以外のユーザがすり替わって使用することを防止している。   When performing access control by authentication, access users are managed by authentication when access is permitted, but at the end of work, it is common to automatically perform access blocking processing with a timeout after the terminal is last operated. there were. For example, an information terminal such as an ATM or accounting information input terminal is frequently operated with a key or a mouse when used by a user. Therefore, when such an operation is not performed for a certain period of time, the screen is automatically locked or logged out. This prevents users other than the certifier from switching and using after the certifier's work is completed.

しかし、一般的なPCやMFP(Multi Function Peripherals:複合機)等では、ユーザは端末使用時には画面やコピー用原稿を見ている時間や近くを通りかかった別のユーザと短い会話を行ったりしている時間が生じ得るため、キーやマウスの操作が無くなったからといって安易に画面ロックやログアウトを行ってしまうと、例えば「情報を閲覧する」という”作業”中であるにもかかわらず作業を中断させてしまうことになる。仮に、このようなことがないようにタイムアウトするまでの時間を長めに設定したとすると、前述の問題は生じないが、キー操作終了後に認証者が早々と端末を立ち去った場合に、認証者以外のユーザがすり替わって使用してしまう可能性がありセキュリティ的に問題となる。   However, in general PCs and MFPs (Multi Function Peripherals), when a user uses the terminal, the user spends a short conversation with another user who has passed the screen or copy manuscript or has passed nearby. If there is no key or mouse operation, the screen will be locked or logged out easily. It will be interrupted. If the time until timeout is set to be long so that this does not occur, the above problem does not occur, but if the certifier leaves the terminal immediately after the key operation is completed, There is a possibility that the user will replace and use it, which is a security problem.

このように、「作業中」=「頻繁に入力操作がなされる」とは限らない端末等では、タイムアウトでアクセス遮断を管理すべきではない。   As described above, a terminal or the like that is not always “working” = “frequently input operations” should not manage access blocking due to timeout.

このようなタイムアウトの問題を解決するために、顔認証やICタグを用いる方法がある。   In order to solve such a timeout problem, there are methods using face authentication and IC tags.

顔認証を用いる方法では、アクセス後のユーザの顔画像を一定時間毎に認証あるいは追尾することで、アクセス許可時の顔が認証できなくなった時または追尾できなくなった時に、ユーザが端末から立ち去ったものとして自動的に端末へのアクセスを遮断するものである。   In the method using face authentication, the face image of the user after access is authenticated or tracked at regular intervals, and the user leaves the terminal when the face at the time of access permission cannot be authenticated or cannot be tracked. As a thing, access to the terminal is automatically blocked.

また、ICタグを用いる方法では、アクセス許可に用いる認証を非接触タイプのICタグによって行う。この方法は、端末付近に設置したリーダによって定期的にICタグの検知・認証を行い、検知・認証がOKの場合には次の検知・認証を行うまでアクセス許可状態になり、検知・認証がNGの場合には即座にアクセス遮断状態になるというものである。ユーザはアクセス許可が設定されているICタグを携帯することにより、端末に接近するだけでアクセス許可され、端末から離れるだけで自動的にアクセスが遮断される。   In the method using an IC tag, authentication used for access permission is performed using a non-contact type IC tag. In this method, the IC tag is periodically detected and authenticated by a reader installed near the terminal. If the detection and authentication are OK, the access is permitted until the next detection and authentication is performed. In the case of NG, the access is immediately cut off. When the user carries an IC tag for which access permission is set, access is permitted only by approaching the terminal, and access is automatically blocked only by leaving the terminal.

顔認証を用いる方法の例は、特許文献1等に開示されている。特許文献1においては、顔認証で装置使用を許可し、認証された顔が検出できなくなった場合に装置をロックしている。   An example of a method using face authentication is disclosed in Patent Document 1 and the like. In Patent Document 1, use of the device is permitted by face authentication, and the device is locked when the authenticated face cannot be detected.

ICタグを用いる方法の例は、特許文献2等に開示されている。特許文献2においては、(ICタグ等で認証を一定周期繰り返して、)登録された使用者がいる場合には使用許可状態にし、いない場合には使用不可状態にする。   An example of a method using an IC tag is disclosed in Patent Document 2 and the like. In Patent Document 2, when there is a registered user (by repeating authentication with an IC tag or the like for a certain period), the use permission state is set, and when the user is not registered, the use disabled state is set.

特開2003−141088号公報Japanese Patent Laid-Open No. 2003-141088 特開2002−116840号公報JP 2002-116840 A

しかし、上述したような方法で認証を行い認証結果によってMFPの使用を制限するようなアクセス制御を行った場合には、以下のような問題が生じ得る。   However, when the authentication is performed by the above-described method and the access control is performed to restrict the use of the MFP according to the authentication result, the following problems may occur.

すなわち、MFPを使用中のユーザは自身の位置や向きを大きく変化させることが多い。例えば、コピー原稿をセットするためにMFP上部に極端に近づいたり、紙出力状況を確認するために紙出力部をしゃがんで覗き込んだり、用紙切れや紙詰まりに対応するための作業をしたり、複数枚の紙の出力中に付近の別のユーザと会話したり、ということがある。   That is, the user who is using the MFP often changes his / her position and orientation greatly. For example, you may be extremely close to the top of the MFP to set a copy document, crouch into the paper output section to check the paper output status, or work to deal with out of paper or paper jams, There may be a conversation with another user in the vicinity while outputting a plurality of sheets of paper.

このようにユーザの位置や向きの変動が大きい用途の場合には、顔認証を用いる方法では、カメラの画角範囲外や障害物を挟んだ位置にユーザが位置したり顔がカメラを向いていなかったりすることが多く、MFPを誤ってログアウトさせてしまうことが頻発することで、ユーザビリティが低下するという問題がある。   In this way, in applications where the user's position and orientation vary greatly, the method using face authentication may cause the user to be located outside the field of view range of the camera or across an obstacle, or the face may not face the camera. There is a problem that usability is reduced due to frequent occurrence of logout of the MFP by mistake.

また、ICタグを用いる方法では、ICタグの通信距離が短い場合には、ユーザの位置変動により、顔認証を用いる方法と同様にログアウトが頻発するという問題があり、通信距離が長い場合には、MFPへのアクセスを許可すべきユーザとして登録されているユーザがMFP使用を意図せずに別の用事でMFP付近に接近した際に、気づかないうちにMFPが使用可能状態になってしまい、認証を受けていないユーザ(非認証者)がMFP付近にいる場合に勝手にMFPを使用できてしまう場合がある。従って、セキュリティが低下するという問題がある。   Further, in the method using the IC tag, when the communication distance of the IC tag is short, there is a problem that logout occurs frequently due to the position change of the user as in the method using the face authentication. When the communication distance is long When a user who has been registered as a user who should be allowed to access the MFP does not intend to use the MFP but approaches the vicinity of the MFP for another purpose, the MFP becomes usable without being noticed. When an unauthenticated user (non-authenticated person) is in the vicinity of the MFP, the MFP may be used without permission. Therefore, there is a problem that security is lowered.

例えば、図13の斜視図に示されるように、アクセス制御対象となるMFPが、MFP本体110と原稿設置部120と紙出力部130と認証装置140pとを備えている場合について説明する。   For example, as shown in the perspective view of FIG. 13, a description will be given of a case where an MFP that is an access control target includes an MFP main body 110, a document placement unit 120, a paper output unit 130, and an authentication device 140p.

図14の上面図において、認証処理が顔認証によるものである場合には、認証装置140pは、カメラおよび認証処理装置を含んで構成され、認証対象エリア500pは、カメラの画角内において顔の検出あるいは認証の処理対象として設定された範囲となる。   In the top view of FIG. 14, when the authentication processing is based on face authentication, the authentication device 140 p includes a camera and an authentication processing device, and the authentication target area 500 p is a face area within the angle of view of the camera. This is the range set as the detection or authentication processing target.

このような場合には、例えば、ユーザが、作業途中に紙出力部130における紙の出力状況を確認しようとすると、カメラの画角からはみ出るすなわち認証対象エリア500pからはみ出ることとなるので、認証装置140pにより意図せずにログアウトされてしまう。   In such a case, for example, if the user tries to confirm the paper output status in the paper output unit 130 during the work, the user will protrude from the angle of view of the camera, that is, from the authentication target area 500p. 140p logs out unintentionally.

図15の上面図に示されるように、認証処理が(非接触)ICタグによるものである場合には、認証装置140pは、(非接触)ICタグリーダを含んで構成され、認証対象エリア500pは、ICタグリーダの通信距離すなわちICタグの探索可能範囲となる。   As shown in the top view of FIG. 15, when the authentication process is performed by a (non-contact) IC tag, the authentication device 140p includes a (non-contact) IC tag reader, and the authentication target area 500p is The communication distance of the IC tag reader, that is, the IC tag searchable range.

このような場合には、図15(a)に示されるように通信距離が比較的短いすなわち認証対象エリア500pが狭いときには、例えば、ユーザ200が、作業途中に紙出力部130における紙の出力状況を確認しようとすると、認証対象エリア500pからはみ出ることとなるので、認証装置140pにより意図せずにログアウトされてしまう。   In such a case, as shown in FIG. 15A, when the communication distance is relatively short, that is, when the authentication target area 500p is narrow, for example, the user 200 is in the middle of the work and outputs the paper in the paper output unit 130. If the user tries to confirm the password, the authentication device 140p will log out unintentionally because it will protrude from the authentication target area 500p.

また、図15(b)に示されるように比較的に通信距離が長いすなわち認証対象エリア500pが広いときには、例えば、MFPの使用が許可されているユーザ201が、たまたまMFPの近くで立ち話等を行っていても、認証装置140pにより意図せずにログインされてしまう。   Further, as shown in FIG. 15B, when the communication distance is relatively long, that is, when the authentication target area 500p is wide, for example, the user 201 who is permitted to use the MFP happens to be standing near the MFP. Even if he / she goes, the authentication apparatus 140p logs in unintentionally.

すなわち、従来の使用許否制御装置および使用許否制御方法においては、使用許可(ログイン)または使用禁止(ログアウト)のいずれか一方のみを適切に行うことはできても、両方を適切に行うことはできないので、ユーザビリティおよびセキュリティのいずれかが低下するという問題点があった。   In other words, in the conventional use permission control device and the use permission control method, only one of use permission (login) or use prohibition (logout) can be appropriately performed, but both cannot be performed appropriately. Therefore, there is a problem that either usability or security is lowered.

本発明は、以上の問題点を解決するためになされたものであり、使用許可および使用禁止の両方を適切に行うことが可能な使用許否制御装置および使用許否制御方法を提供することを目的とする。   The present invention has been made to solve the above problems, and an object of the present invention is to provide a use permission / rejection control device and a use permission / rejection control method capable of appropriately performing both use permission and use prohibition. To do.

上記の課題を解決するために、請求項1に記載の発明に係る使用許否制御装置は、第1の空間領域においてユーザに固有の第1の識別情報を検知する第1検知手段と、前記第1検知手段による前記第1の識別情報の検知に応答して、所定装置の使用が許可された状態に設定する使用許可手段と、前記第1の空間領域を含み且つ該第1の空間領域より広い第2の空間領域において前記ユーザに固有の第2の識別情報を検知する第2検知手段と、前記第2検知手段により前記第2の識別情報が検知されなくなったことに応答して、前記所定装置の使用が禁止された状態に設定する使用禁止手段と、を備える。   In order to solve the above-described problem, a usage permission / inhibition control device according to the first aspect of the present invention includes first detection means for detecting first identification information unique to a user in a first spatial region, and the first In response to detection of the first identification information by one detection means, use permission means for setting the use of a predetermined device permitted, and including the first space area and the first space area In response to the detection of the second identification information unique to the user in a wide second space area, and the second detection information is no longer detected by the second detection means, Use prohibiting means for setting to a state in which the use of the predetermined device is prohibited.

また、請求項2に記載の発明に係る使用許否制御装置は、請求項1に記載の使用許否制御装置であって、前記第1の識別情報は、第1ICタグに記憶され、前記第2の識別情報は、前記第1ICタグとは異なる第2ICタグに記憶され、前記第1検知手段は、前記第1ICタグに記憶された前記第1の識別情報を読み取る第1タグリーダを含み、前記第2検知手段は、前記第2ICタグに記憶された前記第2の識別情報を読み取る第2タグリーダを含む。   A usage permission / inhibition control device according to a second aspect of the present invention is the usage permission / inhibition control device according to the first aspect, wherein the first identification information is stored in a first IC tag, The identification information is stored in a second IC tag different from the first IC tag, and the first detection means includes a first tag reader that reads the first identification information stored in the first IC tag, and the second tag The detection means includes a second tag reader that reads the second identification information stored in the second IC tag.

また、請求項3に記載の発明に係る使用許否制御装置は、請求項2に記載の使用許否制御装置であって、前記第2ICタグは、前記第1ICタグよりも感度が高い。   A usage permission / inhibition control device according to a third aspect of the present invention is the usage permission / inhibition control device according to the second aspect, wherein the second IC tag has higher sensitivity than the first IC tag.

また、請求項4に記載の発明に係る使用許否制御装置は、請求項2に記載の使用許否制御装置であって、前記第2タグリーダは、前記第1タグリーダよりも感度が高い。   According to a fourth aspect of the present invention, in the usage permission / inhibition control device according to the second aspect of the present invention, the second tag reader is more sensitive than the first tag reader.

また、請求項5に記載の発明に係る使用許否制御装置は、請求項2に記載の使用許否制御装置であって、前記第2タグリーダは、前記第1タグリーダよりも、前記所定装置の所定位置から近い位置に設けられている。   The use permission / inhibition control device according to the invention described in claim 5 is the use permission / inhibition control device according to claim 2, wherein the second tag reader is positioned at a predetermined position of the predetermined device more than the first tag reader. It is provided in the position near.

また、請求項6に記載の発明に係る使用許否制御装置は、請求項5に記載の使用許否制御装置であって、前記所定位置は、前記所定装置に設けられた操作部である。   According to a sixth aspect of the present invention, there is provided a usage permission / inhibition control device according to the fifth aspect, wherein the predetermined position is an operation unit provided in the predetermined device.

また、請求項7に記載の発明に係る使用許否制御装置は、請求項2乃至請求項6のいずれかに記載の使用許否制御装置であって、ユーザ毎に、前記第1の識別情報と前記第2の識別情報とが対応付けられた情報を記憶する記憶手段、を更に備え、前記使用許可手段が、前記記憶手段に記憶された情報を参照して、前記所定装置を使用が許可された状態に設定し、前記使用禁止手段が、前記記憶手段に記憶された情報を参照して、前記所定装置を使用が禁止された状態に設定する。   A use permission / inhibition control device according to a seventh aspect of the present invention is the use permission / inhibition control device according to any one of the second to sixth aspects, wherein for each user, the first identification information and the Storage means for storing information associated with second identification information, wherein the use permission means is permitted to use the predetermined device with reference to the information stored in the storage means The state is set, and the use prohibiting unit refers to the information stored in the storage unit and sets the predetermined device in a state in which use is prohibited.

また、請求項8に記載の発明に係る使用許否制御装置は、請求項2乃至請求項6のいずれかに記載の使用許否制御装置であって、前記第1ICタグが、前記第1の識別情報と前記第2の識別情報とが対応付けられた情報を記憶し、前記第1タグリーダが、前記第1ICタグから、前記対応付けられた情報を読み取り、前記使用禁止手段が、前記第1タグリーダによって読み取られた前記対応付けられた情報を参照して、前記所定装置を使用が禁止された状態に設定する。   According to an eighth aspect of the present invention, there is provided a usage permission / inhibition control device according to any one of the second to sixth aspects, wherein the first IC tag is the first identification information. And the second identification information are stored in correspondence with each other, the first tag reader reads the associated information from the first IC tag, and the use prohibiting means is operated by the first tag reader. The predetermined device is set to a state in which use is prohibited with reference to the read associated information.

また、請求項9に記載の発明に係る使用許否制御装置は、請求項1に記載の使用許否制御装置であって、前記第1および第2の識別情報は、同一のICタグに記憶され、前記第1検知手段は、前記ICタグに記憶された前記第1の識別情報を読み取るタグリーダを含み、前記第2検知手段は、前記ICタグに記憶された前記第2の識別情報を読み取るタグリーダを含む。   Further, the use permission / inhibition control device according to the invention described in claim 9 is the use permission / inhibition control device according to claim 1, wherein the first and second identification information are stored in the same IC tag, The first detection means includes a tag reader that reads the first identification information stored in the IC tag, and the second detection means includes a tag reader that reads the second identification information stored in the IC tag. Including.

また、請求項10に記載の発明に係る使用許否制御装置は、請求項9に記載の使用許否制御装置であって、前記第1および第2の識別情報は、同一の識別情報からなる。   The use permission / inhibition control device according to the invention described in claim 10 is the use permission / inhibition control device according to claim 9, wherein the first and second identification information are composed of the same identification information.

また、請求項11に記載の発明に係る使用許否制御装置は、ユーザを撮影して撮影画像を取得する画像取得手段を更に備え、前記第1検知手段は、前記撮影画像における前記ユーザの顔から前記第1の識別情報を検知し、前記使用許可手段は、前記撮影画像を占める前記ユーザの顔のサイズが、第1のサイズ以上となったことに応答して、前記所定装置の使用が許可された状態に設定し、前記第2検知手段は、前記撮影画像における前記ユーザの顔から前記第2の識別情報を検知し、前記使用禁止手段は、前記撮影画像を占める前記ユーザの顔のサイズが、第1のサイズよりも小さな第2のサイズ未満となったことに応答して、前記所定装置の使用が禁止された状態に設定する。   In addition, the usage permission / inhibition control device according to an eleventh aspect of the present invention further includes image acquisition means for capturing a captured image by capturing the user, wherein the first detection means is based on the user's face in the captured image. In response to detecting the first identification information, the use permission means permits the use of the predetermined device in response to the size of the user's face occupying the captured image being equal to or larger than the first size. The second detection means detects the second identification information from the user's face in the photographed image, and the use prohibiting means is the size of the user's face that occupies the photographed image. However, in response to being less than the second size smaller than the first size, the use of the predetermined device is prohibited.

また、請求項12に記載の発明に係る使用許否制御方法は、第1の空間領域においてユーザに固有の第1の識別情報を検知する第1検知ステップと、前記第1検知ステップにおける前記第1の識別情報の検知に応答して、所定装置の使用が許可された状態に設定する使用許可ステップと、前記第1の空間領域を含み且つ該第1の空間領域より広い第2の空間領域において前記ユーザに固有の第2の識別情報を検知する第2検知ステップと、前記第2検知ステップにおいて前記第2の識別情報が検知されなくなったことに応答して、前記所定装置の使用が禁止された状態に設定する使用禁止ステップと、を備える。   According to a twelfth aspect of the present invention, the usage permission / inhibition control method includes: a first detection step of detecting first identification information unique to a user in the first space region; and the first detection step of the first detection step. A use permission step for setting the use of the predetermined device in a permitted state in response to detection of the identification information, and a second space region that includes the first space region and is wider than the first space region. A second detection step for detecting second identification information unique to the user, and the use of the predetermined device is prohibited in response to the detection of the second identification information in the second detection step. And a use prohibition step for setting to the state.

また、請求項13に記載の発明に係る使用許否制御方法は、請求項12に記載の使用許否制御方法であって、前記第1の識別情報が、第1ICタグに記憶され、前記第2の識別情報が、第2ICタグに記憶され、前記第1検知ステップにおいて、前記第1ICタグに記憶された前記第1の識別情報を、所定のタグリーダによって読み取ることで、前記第1の識別情報を検知し、前記第2検知ステップにおいて、前記第2ICタグに記憶された前記第2の識別情報を、前記所定のタグリーダによって読み取ることで、前記第2の識別情報を検知し、前記第1検知ステップの後かつ前記第2検知ステップの前に前記所定のタグリーダの感度を強めるステップをさらに備える。   The use permission / inhibition control method according to the invention described in claim 13 is the use permission / inhibition control method according to claim 12, wherein the first identification information is stored in a first IC tag, Identification information is stored in a second IC tag, and the first identification information is detected by reading the first identification information stored in the first IC tag with a predetermined tag reader in the first detection step. In the second detection step, the second identification information stored in the second IC tag is read by the predetermined tag reader to detect the second identification information. The method further includes the step of enhancing the sensitivity of the predetermined tag reader after and before the second detection step.

本発明に係る使用許否制御装置においては、使用許可が与えられる領域より広い領域で前記使用許可の取り消しすなわち使用禁止を行っている。従って、使用許可および使用禁止の両方を適切に行うことができる。よって、ユーザビリティおよびセキュリティの両方を向上させることができる。   In the use permission / refusal control device according to the present invention, the use permission is revoked, that is, the use is prohibited in an area wider than the area where the use permission is given. Therefore, both use permission and use prohibition can be appropriately performed. Therefore, both usability and security can be improved.

<実施の形態1>
図1は、本発明の実施の形態1に係る使用許否制御装置としてのMFPの外観構成を示す斜視図である。
<Embodiment 1>
FIG. 1 is a perspective view showing an external configuration of an MFP as a use permission / refusal control apparatus according to Embodiment 1 of the present invention.

図1に示されるように、MFPは、MFP本体110と原稿設置部120と紙出力部130と認証装置140とICタグ情報処理装置150とアクセス管理装置160とを備えている。なお、アクセス管理装置160は、MFPの筐体の内側に配置されている。   As shown in FIG. 1, the MFP includes an MFP main body 110, a document placement unit 120, a paper output unit 130, an authentication device 140, an IC tag information processing device 150, and an access management device 160. Note that the access management device 160 is disposed inside the casing of the MFP.

認証装置140は、指紋によりユーザを認証しログイン動作を行うためのものである。また、ICタグ情報処理装置150は、例えばユーザが携帯する社員証210に埋め込まれた(あるいは貼り付けられた)金属等からなる非接触ICタグを無線通信(RF)方式に基づき探索することによりログアウト動作を行うためのものである。   The authentication device 140 is for authenticating a user with a fingerprint and performing a login operation. Further, the IC tag information processing apparatus 150 searches for a non-contact IC tag made of metal or the like embedded in (or attached to) the employee ID card 210 carried by the user based on a wireless communication (RF) method, for example. This is for logout operation.

なお、認証装置140における認証手段は、指紋に限るものではなく、認証装置140にユーザが接近して認証を行う必要がある認証手段であればよい。   Note that the authentication unit in the authentication device 140 is not limited to a fingerprint, and may be any authentication unit that requires the user to approach the authentication device 140 and perform authentication.

図2は、図1のMFP100の機能構成を示すブロック図である。   FIG. 2 is a block diagram showing a functional configuration of MFP 100 in FIG.

MFP本体110は、ユーザI/F111とMFP機能処理部112とログイン/ログアウト管理部113とを備えている。認証装置140は、指紋リーダ141と認証用データベース142と認証処理装置143とを備えている。ICタグ情報処理装置150は、タグリーダ151を備えている。アクセス管理装置160は、アクセス管理部161と対象設定処理部162とアクセス管理データベース163と対象ユーザ検知処理部164とを備えている。   The MFP main body 110 includes a user I / F 111, an MFP function processing unit 112, and a login / logout management unit 113. The authentication device 140 includes a fingerprint reader 141, an authentication database 142, and an authentication processing device 143. The IC tag information processing apparatus 150 includes a tag reader 151. The access management device 160 includes an access management unit 161, a target setting processing unit 162, an access management database 163, and a target user detection processing unit 164.

なお、図1〜2は、いずれも一例に過ぎず、例えば、アクセス管理装置160は認証装置140およびICタグ情報処理装置150と一体に設けられてもよく、また、認証用データベース142およびアクセス管理データベース162は、それぞれ、認証装置140およびアクセス管理装置160の外に設けられてもよい。   1 and 2 are merely examples. For example, the access management device 160 may be provided integrally with the authentication device 140 and the IC tag information processing device 150, and the authentication database 142 and the access management. The databases 162 may be provided outside the authentication device 140 and the access management device 160, respectively.

MFP本体110において、ユーザI/F111は、操作パネル等の操作部(入力手段)を通してユーザからの操作命令を入力したり、出力手段を通してMFP本体110の状態に関する情報の出力を行うためのものである。MFP機能処理部112は、スキャン、プリント、メール送信等の各MFP機能を管理/実行するものである。ログイン/ログアウト管理部113は、認証処理装置143からの情報を受けて、指定されたユーザIDでMFP本体110をログイン状態にしたり、内部情報や外部からの要求によってMFP本体110をログアウト状態にするものである。   In the MFP main body 110, a user I / F 111 is used to input an operation command from a user through an operation unit (input means) such as an operation panel, and to output information on the state of the MFP main body 110 through an output means. is there. The MFP function processing unit 112 manages / executes each MFP function such as scanning, printing, and mail transmission. The login / logout management unit 113 receives the information from the authentication processing device 143 and places the MFP body 110 in a login state with a specified user ID, or places the MFP body 110 in a logout state according to internal information or an external request. Is.

認証装置140において、指紋リーダ141は、ユーザによる指紋情報の入力操作を検知し、指紋情報(指紋画像)を読み取るものである。認証用データベース142は、MFP100へのアクセス許可が可能なユーザの指紋情報を予め登録しておくことができる記憶手段である。認証処理装置143は、指紋リーダ141で読み取られた指紋情報を認証用データベース142に記憶されている指紋情報と照合することにより、認証要求者が誰であるのかを特定し、許可可能なユーザであれば、読み取られた指紋情報に対応するユーザIDをログイン要求とともにアクセス管理部161へ送信する。なお、上述したように、認証用データベース142は、必ずしも認証装置140内に設けられる必要はなく、あるいは、認証装置140の外に設けておき、使用に先立ってLANや専用I/Fを介し予め認証装置140内の記憶手段へ登録するようにしてもよい。   In the authentication apparatus 140, the fingerprint reader 141 detects an input operation of fingerprint information by a user and reads fingerprint information (fingerprint image). Authentication database 142 is a storage unit that can register in advance fingerprint information of a user who is permitted to access MFP 100. The authentication processing device 143 identifies who is the authentication requester by collating the fingerprint information read by the fingerprint reader 141 with the fingerprint information stored in the authentication database 142, and is an authorized user. If there is, the user ID corresponding to the read fingerprint information is transmitted to the access management unit 161 together with the login request. As described above, the authentication database 142 is not necessarily provided in the authentication apparatus 140 or is provided outside the authentication apparatus 140 and is preliminarily provided via a LAN or a dedicated I / F before use. You may make it register to the memory | storage means in the authentication apparatus 140. FIG.

ICタグ情報処理装置150において、タグリーダ151は、送信手段で電波を送信するとともに、受信手段で非接触ICタグからの反射波を受信することにより、非接触ICタグを探索するものである。これにより、タグリーダ151は、認証対象エリア内にユーザが存在するかどうかに関するユーザ存在判定結果を生成できる。なお、タグリーダ151においては、送信手段から送信する電波の出力レベルや受信手段のゲインを調整することにより、ICタグリーダの通信距離を調整すなわち認証対象エリアを調整することができる。また、あるいは、タグリーダ151の前に、電波を弱める遮蔽物を配置してもよい。   In the IC tag information processing apparatus 150, the tag reader 151 searches for a non-contact IC tag by transmitting a radio wave by a transmission unit and receiving a reflected wave from the non-contact IC tag by a reception unit. Accordingly, the tag reader 151 can generate a user presence determination result regarding whether or not a user exists in the authentication target area. In the tag reader 151, the communication distance of the IC tag reader, that is, the area to be authenticated can be adjusted by adjusting the output level of the radio wave transmitted from the transmitting unit and the gain of the receiving unit. Alternatively, a shield that weakens radio waves may be disposed in front of the tag reader 151.

アクセス管理装置160において、アクセス管理部161は、認証処理装置143から受信した情報(ユーザIDおよびログイン要求)やタグリーダ151から受信した情報(ユーザ存在判定結果)に基づき、アクセス管理を行うとともに、ログイン/ログアウト管理部113へログイン(アクセス許可)要求やログアウト(アクセス遮断)要求をそれぞれ送信するものである。   In the access management device 160, the access management unit 161 performs access management based on information received from the authentication processing device 143 (user ID and login request) and information received from the tag reader 151 (user presence determination result), and login / Logout management unit 113 transmits a login (access permission) request and a logout (access cutoff) request, respectively.

アクセス管理データベース163は、ログイン用のユーザID(ログインID)とログアウト判定用のタグID(ログアウトID)とを対応付けて記憶しておくことができる記憶手段である。図3に、アクセス管理データベース163における対応付け(テーブル)の例を示す。図3においては、ログインIDが”0001”〜”0005”それぞれの場合に対応するユーザの名前およびログアウトIDが記憶されている。   The access management database 163 is a storage unit that can store a login user ID (login ID) and a logout determination tag ID (logout ID) in association with each other. FIG. 3 shows an example of association (table) in the access management database 163. In FIG. 3, the user name and logout ID corresponding to each of the login IDs “0001” to “0005” are stored.

なお、上述したように、アクセス管理データベース163は、必ずしもアクセス管理装置160内に設けられる必要はなく、あるいは、アクセス管理装置160の外に設けておき、使用に先立ってLANや専用I/Fを介し予めアクセス管理装置160内の記憶手段へ登録するようにしてもよい。   As described above, the access management database 163 is not necessarily provided in the access management apparatus 160, or is provided outside the access management apparatus 160, and a LAN or dedicated I / F is provided prior to use. It may be registered in advance in the storage means in the access management device 160.

アクセス管理部161は、認証処理装置143から受信した情報に関して、ユーザIDおよびログイン要求をログイン/ログアウト管理部113へ送信するとともに、ユーザIDを対象設定処理部162へ送信する。   The access management unit 161 transmits a user ID and a login request regarding the information received from the authentication processing device 143 to the login / logout management unit 113 and transmits the user ID to the target setting processing unit 162.

対象設定処理部162は、アクセス管理部161から受信したユーザIDに基づき、アクセス管理データベース163へ問い合わせを行うことにより、上記のユーザIDに対応するログアウト判定用のタグIDを得る。これにより、タグIDに対応するユーザ200が探索対象として設定される。そして、対象設定処理部162は、タグIDをアクセス管理部161へ送信する。アクセス管理部161は、対象設定処理部162から受信したタグIDを、対象ユーザ検知処理部164へ送信する。   The target setting processing unit 162 makes an inquiry to the access management database 163 based on the user ID received from the access management unit 161, thereby obtaining a logout determination tag ID corresponding to the user ID. Thereby, the user 200 corresponding to the tag ID is set as a search target. Then, the target setting processing unit 162 transmits the tag ID to the access management unit 161. The access management unit 161 transmits the tag ID received from the target setting processing unit 162 to the target user detection processing unit 164.

対象ユーザ検知処理部164は、アクセス管理部161から受信したタグIDに基づき、所定の期間毎に、タグリーダ151からユーザ存在判定結果を得て、探索対象であるユーザが認証対象エリア内に存在しない場合には、ユーザ不存在通知をアクセス管理部161へ送信する。アクセス管理部161は、対象ユーザ検知処理部164からユーザ不存在通知を受信すると、ログイン/ログアウト管理部113へログアウト要求を送信する。   The target user detection processing unit 164 obtains a user presence determination result from the tag reader 151 every predetermined period based on the tag ID received from the access management unit 161, and the search target user does not exist in the authentication target area. In this case, a user absence notification is transmitted to the access management unit 161. Upon receiving the user absence notification from the target user detection processing unit 164, the access management unit 161 transmits a logout request to the login / logout management unit 113.

なお、ユーザが、非接触ICタグが埋め込まれた社員証210を携帯せずにログインした場合には、ログアウト判定用のタグIDが検知できないので、即時にログアウトされることとなる。   Note that when the user logs in without carrying the employee ID card 210 in which the non-contact IC tag is embedded, the logout determination tag ID cannot be detected, and the user is immediately logged out.

図4は、図1〜2のMFPの動作を模式的に示す上面図である。   FIG. 4 is a top view schematically showing the operation of the MFP of FIGS.

図4(a)に示されるように、アクセス許可(ログイン)時の認証対象エリア500aは、比較的に狭い。従って、MFPの使用が許可されているユーザ201が、MFPの近くで立ち話等を行っていても、認証装置140により意図せずにログインされてしまうことはない。従って、MFP付近にいる非認証者が勝手にMFPを使用できてしまうことはない。これにより、非認証者による成り済まし使用を防止しセキュリティを高めることができる。   As shown in FIG. 4A, the authentication target area 500a at the time of access permission (login) is relatively narrow. Therefore, even if the user 201 who is permitted to use the MFP is talking in the vicinity of the MFP, the authentication apparatus 140 does not log in unintentionally. Therefore, an unauthenticated person near the MFP cannot use the MFP without permission. Thereby, impersonation use by a non-authenticated person can be prevented and security can be improved.

また、図4(b)に示されるように、アクセス遮断(ログアウト)時の認証対象エリア500bは、比較的に広い。従って、ユーザ200が、作業途中に紙出力部130における紙の出力状況を確認しようとしたり原稿設置部120に原稿をセットしようとしても、認証装置140により意図せずにログアウトされてしまうことはない。これにより、ユーザビリティを高めることができる。   As shown in FIG. 4B, the authentication target area 500b at the time of access blocking (logout) is relatively wide. Therefore, even if the user 200 tries to check the paper output status in the paper output unit 130 or sets the document in the document setting unit 120 during the work, the authentication device 140 will not log out unintentionally. . Thereby, usability can be improved.

なお、図4(c)に示されるように、ユーザ200は、比較的に広い認証対象エリア500b外へ出て行きアクセス遮断(ログアウト)された後に再度MFP100を使用するためには、比較的に狭い認証対象エリア500a内へ入って来る必要がある。   As shown in FIG. 4C, in order to use the MFP 100 again after the user 200 goes out of the relatively large authentication target area 500b and is blocked from access (logout), It is necessary to enter the narrow authentication target area 500a.

このように、本実施の形態に係る使用許否制御装置では、認証装置140は、認証対象エリア500aにおいてユーザ200に固有の第1の識別情報を指紋により検知し、ICタグ情報処理装置150は、認証対象エリア500bにおいてユーザ200に固有の第2の識別情報をICタグにより検知し、アクセス管理装置160は、認証装置140で検知されたユーザ200に対して操作パネル等の使用が許可された状態に設定するとともに、ICタグ情報処理装置150で検知されなくなったユーザ200に対して操作パネル等の使用が禁止された状態に設定している。従って、使用許可および使用禁止の両方を適切に行うことができる。よって、ユーザビリティおよびセキュリティの両方を向上させることができる。   As described above, in the use permission / inhibition control device according to the present embodiment, the authentication device 140 detects the first identification information unique to the user 200 in the authentication target area 500a by the fingerprint, and the IC tag information processing device 150 The second identification information unique to the user 200 is detected by the IC tag in the authentication target area 500b, and the access management apparatus 160 is permitted to use the operation panel or the like for the user 200 detected by the authentication apparatus 140. And the use of the operation panel or the like is prohibited for the user 200 that is no longer detected by the IC tag information processing apparatus 150. Therefore, both use permission and use prohibition can be appropriately performed. Therefore, both usability and security can be improved.

<実施の形態2>
実施の形態1では、ログインとログアウトとにおいて、それぞれ、認証方式を指紋とICタグとで異ならせることにより、認証対象エリア500a,500bの広さを異ならせる場合について説明した(以下では、認証対象エリア500a,500bを総称して、単に認証対象エリア500とも呼ぶ)。しかし、ログインとログアウトとにおいて、いずれも認証方式としてICタグを用いた場合であっても、タグリーダの感度を異ならせることにより、認証対象エリア500の広さを異ならせることは可能である。
<Embodiment 2>
In the first embodiment, a case has been described in which the areas of the authentication target areas 500a and 500b are made different by changing the authentication method between the fingerprint and the IC tag in login and logout, respectively (hereinafter, the authentication target (The areas 500a and 500b are collectively referred to simply as an authentication target area 500). However, in both login and logout, even if an IC tag is used as an authentication method, the area of the authentication target area 500 can be made different by changing the sensitivity of the tag reader.

図5は、実施の形態2に係るMFPの動作を模式的に示す上面図である。また、図6は、図5のMFPの機能構成を示すブロック図である。   FIG. 5 is a top view schematically showing the operation of the MFP according to the second embodiment. FIG. 6 is a block diagram showing a functional configuration of the MFP of FIG.

図6のMFPは、実施の形態1に係る図4のMFPにおいて、指紋リーダ141に代えてタグリーダ152を設けたものである。また、図6において、認証用データベース142には、アクセスが可能なユーザのユーザIDが記憶されており、指紋情報は記憶されていない。   The MFP shown in FIG. 6 is obtained by providing a tag reader 152 instead of the fingerprint reader 141 in the MFP shown in FIG. 4 according to the first embodiment. In FIG. 6, the authentication database 142 stores user IDs of users who can access, and does not store fingerprint information.

図5において、ユーザ200が携帯する社員証には、タグリーダ151で読み取られるためのICタグに加えて、タグリーダ152で読み取られるためのICタグが埋め込まれている(これらのICタグ同士の感度は同程度であるものとする)。また、タグリーダ152としては、タグリーダ151よりも、感度が低いものが用いられる。これにより、ログアウトのみならずログインにおいても、ICタグを用いた認証を行うことが可能となる。   In FIG. 5, in the employee ID carried by the user 200, in addition to the IC tag to be read by the tag reader 151, an IC tag to be read by the tag reader 152 is embedded (the sensitivity between these IC tags is Same level). As the tag reader 152, a tag reader having a lower sensitivity than the tag reader 151 is used. This makes it possible to perform authentication using an IC tag not only for logout but also for login.

なお、感度の調整に関しては、上述したようにタグリーダ同士の感度を異ならせてもよく、あるいは、ICタグ同士の感度(種類)を異ならせてもよい。   Regarding sensitivity adjustment, the sensitivity of tag readers may be varied as described above, or the sensitivity (type) of IC tags may be varied.

このように、本実施の形態では、ログインとログアウトとにおいて、いずれも、認証方式としてICタグを用いている。従って、実施の形態1の効果に加えて、ログインとログアウトとで認証方式を統一することにより、認証用の部材(認証用データベース142等)や管理方法を単純化できるという効果を奏する。   Thus, in this embodiment, the IC tag is used as an authentication method for both login and logout. Therefore, in addition to the effect of the first embodiment, by unifying the authentication method for login and logout, there is an effect that the member for authentication (authentication database 142 and the like) and the management method can be simplified.

<実施の形態3>
実施の形態2では、ログインとログアウトとにおいて、感度が異なる2個のタグリーダを用いることにより、認証対象エリア500の広さを異ならせる場合について説明した。しかし、ログインとログアウトとにおいて、感度が同程度である2個のタグリーダを用いた場合であっても、設置位置を異ならせることにより、実質的に認証対象エリア500の広さを異ならせることは可能である。
<Embodiment 3>
In the second embodiment, the case has been described in which the size of the authentication target area 500 is varied by using two tag readers having different sensitivities for login and logout. However, even when two tag readers having the same sensitivity are used for log-in and log-out, it is possible to substantially vary the area of the authentication target area 500 by changing the installation position. Is possible.

図7は、実施の形態3に係るMFPの動作を模式的に示す上面図である。図7は、実施の形態2に係る図5において、タグリーダ151よりもタグリーダ152の通信距離を短くすることに代えて、タグリーダ151を、タグリーダ152よりもユーザ200から遠い位置に設置している(具体的には、タグリーダ151を、タグリーダ152に比較して、ユーザI/F111内の操作パネルから遠い位置に設置している)。すなわち、ログイン用のタグリーダ151を比較的にユーザ200(ユーザI/F111)から遠い位置すなわち後方に、ログアウト用のタグリーダ151を比較的にユーザ200(ユーザI/F111)から近い位置すなわち前方に、それぞれ設置することにより、感度が同程度である一種類のタグリーダ151を用いた場合であっても、実質的に認証対象エリア500の広さを異ならせることが可能となる。   FIG. 7 is a top view schematically showing the operation of the MFP according to the third embodiment. FIG. 7 shows that the tag reader 151 is installed at a position farther from the user 200 than the tag reader 152 instead of shortening the communication distance of the tag reader 152 compared to the tag reader 151 in FIG. 5 according to the second embodiment. Specifically, the tag reader 151 is installed at a position farther from the operation panel in the user I / F 111 than the tag reader 152). That is, the log-in tag reader 151 is relatively far from the user 200 (user I / F 111), that is, rearward, and the log-out tag reader 151 is relatively close to the user 200 (user I / F 111), that is, in front. By installing each of them, even if one kind of tag reader 151 having the same sensitivity is used, the area of the authentication target area 500 can be made substantially different.

このように、本実施の形態では、ログインとログアウトとにおいて、感度が同程度であるタグリーダを用いている。従って、実施の形態2の効果に加えて、ログインとログアウトとでICタグおよびタグリーダを統一することにより、認証用の部材や管理方法をさらに単純化できるという効果を奏する。   Thus, in this embodiment, a tag reader having the same sensitivity is used for login and logout. Therefore, in addition to the effect of the second embodiment, by unifying the IC tag and the tag reader for login and logout, the authentication member and the management method can be further simplified.

<実施の形態4>
実施の形態3では、ログインとログアウトとにおいて、感度が同程度で設置位置が異なる2個のタグリーダを用いることにより、認証対象エリア500の広さを異ならせる場合について説明した。しかし、ログインとログアウトとにおいて、1個のタグリーダを用いた場合であっても、感度を途中で変更することにより、認証対象エリア500の広さを異ならせることは可能である。
<Embodiment 4>
In the third embodiment, the case has been described in which the size of the authentication target area 500 is different by using two tag readers having the same sensitivity and different installation positions in login and logout. However, even when a single tag reader is used for login and logout, it is possible to change the size of the authentication target area 500 by changing the sensitivity halfway.

図8は、実施の形態4に係るMFPの動作を模式的に示す上面図である。図8は、実施の形態3に係る図7において、タグリーダ153を、比較的にユーザ200から近い位置すなわち前方にのみ設置したものである。   FIG. 8 is a top view schematically showing the operation of the MFP according to the fourth embodiment. FIG. 8 shows a configuration in which the tag reader 153 is installed only at a position relatively close to the user 200, that is, in front, in FIG. 7 according to the third embodiment.

また、図9は、図8のMFPの機能構成を示すブロック図である。図9のMFPは、実施の形態2に係る図6のMFPにおいて、タグリーダ153を認証装置140内にのみ配置することによりICタグ情報処理装置150を省くとともに、認証装置140内に通信距離変更処理部144を設けたものである。   FIG. 9 is a block diagram showing a functional configuration of the MFP of FIG. The MFP in FIG. 9 is the same as the MFP in FIG. 6 according to the second embodiment except that the IC tag information processing apparatus 150 is omitted by disposing the tag reader 153 only in the authentication apparatus 140, and the communication distance changing process is performed in the authentication apparatus 140. A portion 144 is provided.

図9において、通信距離変更処理部144は、ログインの後に、タグリーダ153の感度を強めることにより、認証対象エリア500の広さを拡げている。これにより、1個のタグリーダ153を用いて、比較的に狭い認証対象エリア500aでログイン認証を行った後に、比較的に広い認証対象エリア500bでログイン認証を行うことが可能となる。   In FIG. 9, the communication distance change processing unit 144 increases the area of the authentication target area 500 by increasing the sensitivity of the tag reader 153 after login. Accordingly, after performing login authentication in the relatively narrow authentication target area 500a using one tag reader 153, login authentication can be performed in the relatively wide authentication target area 500b.

なお、タグリーダ153の感度の変更は、実施の形態1で上述したように、タグリーダ153の送信手段から送信する電波の出力レベル等を変更することにより実施可能である。また、ログアウトの後には、通信距離変更処理部144は、タグリーダ153の感度をログインの前と同じ感度に戻すものとする。   Note that the sensitivity of the tag reader 153 can be changed by changing the output level or the like of the radio wave transmitted from the transmission means of the tag reader 153 as described in the first embodiment. Further, after logout, the communication distance change processing unit 144 returns the sensitivity of the tag reader 153 to the same sensitivity as before the login.

このように、本実施の形態では、ログインの後かつログアウトの前に、タグリーダ153の感度を強めることにより、認証対象エリア500の広さを拡げている。従って、実施の形態3の効果に加えて、設置すべきタグリーダの個数を低減し設置スペースを低減できるという効果を奏する。   As described above, in the present embodiment, the area of the authentication target area 500 is expanded by increasing the sensitivity of the tag reader 153 after login and before logout. Therefore, in addition to the effect of the third embodiment, the number of tag readers to be installed can be reduced, and the installation space can be reduced.

<実施の形態5>
実施の形態1等では、図2等を用いて、図3に示されるログイン用のユーザIDとログアウト判定用のタグIDとの対応付けがアクセス管理装置160内のアクセス管理データベース163にテーブルとして記憶される場合について説明した。しかし、この対応は、アクセス管理装置160内に限らず、ICタグが埋め込まれた社員証210内に記録されていてもよい。
<Embodiment 5>
In the first embodiment or the like, the association between the login user ID and the logout determination tag ID shown in FIG. 3 is stored as a table in the access management database 163 in the access management device 160 using FIG. Explained the case. However, this correspondence may be recorded not only in the access management device 160 but also in the employee ID card 210 in which the IC tag is embedded.

図10は、実施の形態5に係るログイン用のユーザIDとログアウト判定用のタグIDとの対応付けを示す模式図である。本実施の形態において、社員証210には、これを携帯するユーザ200(名前が”青木”)に対応するログイン用のユーザID(ログインIDが”0001”)とログアウト判定用のタグID(ログアウトIDが”A13B5”)とに加えて、ログイン用のユーザID(ログインIDが”0001”)とログアウト判定用のタグID(ログアウトIDが”A13B5”)とが対応している旨の情報が、磁気的に記録されている。なお、この情報は、ログイン用のユーザIDと一体にICタグ内に記録されており、ログイン用のユーザIDが読み取られるときに同時にタグリーダにて読み取られる。   FIG. 10 is a schematic diagram showing the association between a login user ID and a logout determination tag ID according to the fifth embodiment. In the present embodiment, the employee ID card 210 has a login user ID (login ID “0001”) corresponding to the user 200 (name “Aoki”) who carries it and a logout determination tag ID (logout). In addition to ID “A13B5”), information indicating that the user ID for login (login ID is “0001”) and the tag ID for logout determination (logout ID is “A13B5”) Magnetically recorded. This information is recorded in the IC tag integrally with the login user ID, and is read by the tag reader at the same time when the login user ID is read.

実施の形態2等においては、ログイン用のユーザIDに対応するICタグとログアウト判定用のタグIDに対応するICタグとが別々に(対応付けられることなく)単に埋め込まれているので、これらが対応している旨の情報を、アクセス管理装置160内のアクセス管理データベース163にテーブルとして記憶しておく必要がある。   In the second embodiment or the like, the IC tag corresponding to the login user ID and the IC tag corresponding to the logout determination tag ID are simply embedded separately (without being associated with each other). It is necessary to store information indicating that it is compatible as a table in the access management database 163 in the access management device 160.

一方、本実施の形態においては、ログイン用のユーザIDに対応するICタグとログアウト判定用のタグIDに対応するICタグとが対応している旨の情報を、社員証210内に記録するので、図11に示されるように、アクセス管理装置160内においてアクセス管理データベース163を省くことが可能となる。   On the other hand, in the present embodiment, information indicating that the IC tag corresponding to the log-in user ID and the IC tag corresponding to the log-out determination tag ID are recorded in the employee ID card 210. As shown in FIG. 11, the access management database 163 can be omitted in the access management device 160.

このように、本実施の形態では、ログイン用のユーザIDとログアウト判定用のタグIDとが対応付けられた情報が、アクセス管理装置160内のアクセス管理データベース163にではなく、ユーザ200毎に、ICタグ内に記憶されている。従って、実施の形態1等の効果に加えて、アクセス管理データベース163を省くことができるという効果を奏する。   As described above, in the present embodiment, the information in which the login user ID and the logout determination tag ID are associated is not stored in the access management database 163 in the access management device 160 but for each user 200. It is stored in the IC tag. Therefore, in addition to the effects of the first embodiment, the access management database 163 can be omitted.

なお、上述では、ログインとログアウトとにおいて、異なるIDすなわち異なるICタグを用いる場合について説明したが、これに限らず、例えば、登録された二人以上のユーザ200が同時にMFPの認証対象エリア500aに入って来る可能性が極めて小さい場合等には、ログインとログアウトとで同一のIDすなわち同一のICタグを用いてもよい。これにより、ログインIDとログアウトIDとの対応付けを不要とすることができる。   In the above description, a case where different IDs, that is, different IC tags are used for login and logout has been described. However, the present invention is not limited to this. For example, two or more registered users 200 can simultaneously enter the MFP authentication area 500a. When the possibility of entering is extremely small, the same ID, that is, the same IC tag may be used for login and logout. This makes it unnecessary to associate the login ID with the logout ID.

また、上述では、ユーザ200を識別するIDとして、指紋またはICタグを用いる場合について説明したが、これらに限らず、あるいは、図12(a)に示されるように、顔を用いてもよい。なお、この場合には、MFPは、タグリーダに代えて、カメラ等を備える必要がある。   In the above description, a case where a fingerprint or an IC tag is used as an ID for identifying the user 200 has been described. However, the present invention is not limited thereto, and a face may be used as shown in FIG. In this case, the MFP needs to include a camera or the like instead of the tag reader.

すなわち、図12(b)に示されるように、ユーザ200をカメラにて撮影して取得された撮影画像中において、顔のサイズが第1閾値サイズ以上であると検知された場合にはアクセス許可(ログイン)を行い、図12(c)に示されるように、顔のサイズが前記第1閾値サイズより小さい第2閾値サイズよりさらに小さく検知された場合にはアクセス遮断を行えばよい。これにより、ログインに係る認証対象エリア500aをログアウトに係る認証対象エリア500bよりも狭くすることが可能となる。   That is, as shown in FIG. 12 (b), access is permitted when it is detected that the face size is equal to or larger than the first threshold size in the captured image acquired by photographing the user 200 with the camera. (Login) is performed, and as shown in FIG. 12C, when the face size is detected smaller than the second threshold size smaller than the first threshold size, the access may be blocked. As a result, the authentication target area 500a related to log-in can be made narrower than the authentication target area 500b related to log-out.

なお、画角が可変であるカメラを用いた場合には、画角を拡げることにより、認証対象エリア500を拡げることが可能となる。   When a camera with a variable angle of view is used, the authentication target area 500 can be expanded by increasing the angle of view.

実施の形態1に係るMFPの外観構成を示す斜視図である。1 is a perspective view showing an external configuration of an MFP according to Embodiment 1. FIG. 実施の形態1に係るMFPの機能構成を示すブロック図である。2 is a block diagram illustrating a functional configuration of the MFP according to the first embodiment. FIG. 実施の形態1に係るMFPにおけるログイン用のユーザIDとログアウト判定用のタグIDとの対応付けの例を示す図である。6 is a diagram illustrating an example of association between a login user ID and a logout determination tag ID in the MFP according to the first embodiment; FIG. 実施の形態1に係るMFPの動作を模式的に示す上面図である。6 is a top view schematically showing the operation of the MFP according to the first embodiment. FIG. 実施の形態2に係るMFPの動作を模式的に示す上面図である。FIG. 9 is a top view schematically showing the operation of the MFP according to the second embodiment. 実施の形態2に係るMFPの機能構成を示すブロック図である。6 is a block diagram illustrating a functional configuration of an MFP according to a second embodiment. FIG. 実施の形態3に係るMFPの動作を模式的に示す上面図である。FIG. 10 is a top view schematically showing the operation of the MFP according to the third embodiment. 実施の形態4に係るMFPの動作を模式的に示す上面図である。FIG. 10 is a top view schematically showing the operation of the MFP according to the fourth embodiment. 実施の形態4に係るMFPの機能構成を示すブロック図である。FIG. 10 is a block diagram illustrating a functional configuration of an MFP according to a fourth embodiment. 実施の形態5に係るICタグにおけるログイン用のユーザIDとログアウト判定用のタグIDとの対応付けの例を示す図である。It is a figure which shows the example of matching with the user ID for login and tag ID for logout determination in the IC tag which concerns on Embodiment 5. FIG. 実施の形態5に係るMFPの機能構成を示すブロック図である。FIG. 10 is a block diagram illustrating a functional configuration of an MFP according to a fifth embodiment. 実施の形態5に係るMFPの動作を模式的に示す図である。FIG. 10 schematically illustrates an operation of an MFP according to a fifth embodiment. 従来のMFPの外観構成を示す斜視図である。It is a perspective view which shows the external appearance structure of the conventional MFP. 従来のMFPの動作を模式的に示す上面図である。FIG. 10 is a top view schematically showing the operation of a conventional MFP. 従来のMFPの動作を模式的に示す上面図である。FIG. 10 is a top view schematically showing the operation of a conventional MFP.

符号の説明Explanation of symbols

110 MFP本体
111 ユーザI/F
112 MFP機能処理部
113 ログイン/ログアウト管理部
120 原稿設置部
130 紙出力部
140 認証装置
141 指紋リーダ
142 認証用データベース
143 認証処理装置
144 通信距離変更処理部
150 ICタグ情報処理装置
151,152,153 タグリーダ
160 アクセス管理装置
161 アクセス管理部
162 対象設定処理部
163 アクセス管理データベース
164 対象ユーザ検知処理部
210 社員証
200,201 ユーザ
500 認証対象エリア
110 MFP main body 111 User I / F
112 MFP Function Processing Unit 113 Login / Logout Management Unit 120 Document Placement Unit 130 Paper Output Unit 140 Authentication Device 141 Fingerprint Reader 142 Authentication Database 143 Authentication Processing Device 144 Communication Distance Change Processing Unit 150 IC Tag Information Processing Devices 151, 152, 153 Tag reader 160 Access management device 161 Access management unit 162 Target setting processing unit 163 Access management database 164 Target user detection processing unit 210 Employee ID 200, 201 User 500 Authentication target area

Claims (13)

第1の空間領域においてユーザに固有の第1の識別情報を検知する第1検知手段と、
前記第1検知手段による前記第1の識別情報の検知に応答して、所定装置の使用が許可された状態に設定する使用許可手段と、
前記第1の空間領域を含み且つ該第1の空間領域より広い第2の空間領域において前記ユーザに固有の第2の識別情報を検知する第2検知手段と、
前記第2検知手段により前記第2の識別情報が検知されなくなったことに応答して、前記所定装置の使用が禁止された状態に設定する使用禁止手段と、
を備える使用許否制御装置。
First detection means for detecting first identification information unique to the user in the first spatial region;
In response to detection of the first identification information by the first detection means, use permission means for setting the use of a predetermined device to a permitted state;
Second detection means for detecting second identification information unique to the user in a second spatial region that includes the first spatial region and is wider than the first spatial region;
In response to the fact that the second identification information is no longer detected by the second detection means, use prohibiting means for setting the use of the predetermined device to a prohibited state;
Use permission control device comprising.
請求項1に記載の使用許否制御装置であって、
前記第1の識別情報は、第1ICタグに記憶され、
前記第2の識別情報は、前記第1ICタグとは異なる第2ICタグに記憶され、
前記第1検知手段は、前記第1ICタグに記憶された前記第1の識別情報を読み取る第1タグリーダを含み、
前記第2検知手段は、前記第2ICタグに記憶された前記第2の識別情報を読み取る第2タグリーダを含む使用許否制御装置。
The use permission / refusal control device according to claim 1,
The first identification information is stored in a first IC tag,
The second identification information is stored in a second IC tag different from the first IC tag,
The first detection means includes a first tag reader that reads the first identification information stored in the first IC tag,
The use permission control device, wherein the second detection means includes a second tag reader for reading the second identification information stored in the second IC tag.
請求項2に記載の使用許否制御装置であって、
前記第2ICタグは、前記第1ICタグよりも感度が高い使用許否制御装置。
The use permission / refusal control device according to claim 2,
The second IC tag is a usage permission / inhibition control device having higher sensitivity than the first IC tag.
請求項2に記載の使用許否制御装置であって、
前記第2タグリーダは、前記第1タグリーダよりも感度が高い使用許否制御装置。
The use permission / refusal control device according to claim 2,
The second tag reader is a usage permission / inhibition control device having higher sensitivity than the first tag reader.
請求項2に記載の使用許否制御装置であって、
前記第2タグリーダは、前記第1タグリーダよりも、前記所定装置の所定位置から近い位置に設けられた使用許否制御装置。
The use permission / refusal control device according to claim 2,
The second tag reader is a usage permission / inhibition control device provided at a position closer to a predetermined position of the predetermined device than the first tag reader.
請求項5に記載の使用許否制御装置であって、
前記所定位置は、前記所定装置に設けられた操作部である使用許否制御装置。
The use permission / refusal control device according to claim 5,
The use permission / inhibition control device, wherein the predetermined position is an operation unit provided in the predetermined device.
請求項2乃至請求項6のいずれかに記載の使用許否制御装置であって、
ユーザ毎に、前記第1の識別情報と前記第2の識別情報とが対応付けられた情報を記憶する記憶手段、を更に備え、
前記使用許可手段が、前記記憶手段に記憶された情報を参照して、前記所定装置を使用が許可された状態に設定し、
前記使用禁止手段が、前記記憶手段に記憶された情報を参照して、前記所定装置を使用が禁止された状態に設定する使用許否制御装置。
The use permission / refusal control device according to any one of claims 2 to 6,
Storage means for storing information in which the first identification information and the second identification information are associated with each other;
The use permission means refers to the information stored in the storage means, sets the predetermined device in a permitted state,
A use permission / refusal control device in which the use prohibiting unit refers to the information stored in the storage unit and sets the predetermined device in a state in which use is prohibited.
請求項2乃至請求項6のいずれかに記載の使用許否制御装置であって、
前記第1ICタグが、前記第1の識別情報と前記第2の識別情報とが対応付けられた情報を記憶し、
前記第1タグリーダが、前記第1ICタグから、前記対応付けられた情報を読み取り、
前記使用禁止手段が、前記第1タグリーダによって読み取られた前記対応付けられた情報を参照して、前記所定装置を使用が禁止された状態に設定する使用許否制御装置。
The use permission / refusal control device according to any one of claims 2 to 6,
The first IC tag stores information in which the first identification information and the second identification information are associated with each other;
The first tag reader reads the associated information from the first IC tag;
A use permission / refusal control device in which the use prohibition unit sets the predetermined device in a state in which use is prohibited with reference to the associated information read by the first tag reader.
請求項1に記載の使用許否制御装置であって、
前記第1および第2の識別情報は、同一のICタグに記憶され、
前記第1検知手段は、前記ICタグに記憶された前記第1の識別情報を読み取るタグリーダを含み、
前記第2検知手段は、前記ICタグに記憶された前記第2の識別情報を読み取るタグリーダを含む使用許否制御装置。
The use permission / refusal control device according to claim 1,
The first and second identification information are stored in the same IC tag,
The first detection means includes a tag reader that reads the first identification information stored in the IC tag,
The use permission control device, wherein the second detection means includes a tag reader that reads the second identification information stored in the IC tag.
請求項9に記載の使用許否制御装置であって、
前記第1および第2の識別情報は、同一の識別情報からなる使用許否制御装置。
The use permission / refusal control device according to claim 9,
The use permission / inhibition control device in which the first and second identification information include the same identification information.
請求項1に記載の使用許否制御装置であって、
ユーザを撮影して撮影画像を取得する画像取得手段を更に備え、
前記第1検知手段は、前記撮影画像における前記ユーザの顔から前記第1の識別情報を検知し、
前記使用許可手段は、前記撮影画像を占める前記ユーザの顔のサイズが、第1のサイズ以上となったことに応答して、前記所定装置の使用が許可された状態に設定し、
前記第2検知手段は、前記撮影画像における前記ユーザの顔から前記第2の識別情報を検知し、
前記使用禁止手段は、前記撮影画像を占める前記ユーザの顔のサイズが、第1のサイズよりも小さな第2のサイズ未満となったことに応答して、前記所定装置の使用が禁止された状態に設定する使用許否制御装置。
The use permission / refusal control device according to claim 1,
It further comprises image acquisition means for capturing a photographed image of the user,
The first detection means detects the first identification information from the user's face in the captured image,
In response to the fact that the size of the user's face occupying the captured image is equal to or larger than the first size, the use permission unit sets the use of the predetermined device to be permitted.
The second detection means detects the second identification information from the user's face in the captured image,
The use prohibiting means is in a state in which use of the predetermined device is prohibited in response to the size of the user's face occupying the captured image being smaller than a second size smaller than the first size. Use permission control device set to.
第1の空間領域においてユーザに固有の第1の識別情報を検知する第1検知ステップと、
前記第1検知ステップにおける前記第1の識別情報の検知に応答して、所定装置の使用が許可された状態に設定する使用許可ステップと、
前記第1の空間領域を含み且つ該第1の空間領域より広い第2の空間領域において前記ユーザに固有の第2の識別情報を検知する第2検知ステップと、
前記第2検知ステップにおいて前記第2の識別情報が検知されなくなったことに応答して、前記所定装置の使用が禁止された状態に設定する使用禁止ステップと、
を備える使用許否制御方法。
A first detection step of detecting first identification information unique to the user in the first spatial region;
In response to the detection of the first identification information in the first detection step, a use permission step for setting the use of the predetermined device to a permitted state;
A second detection step of detecting second identification information unique to the user in a second spatial region that includes the first spatial region and is wider than the first spatial region;
In response to the fact that the second identification information is no longer detected in the second detection step, a use prohibiting step for setting the use of the predetermined device to a prohibited state;
Use permission / inhibition control method.
請求項12に記載の使用許否制御方法であって、
前記第1の識別情報が、第1ICタグに記憶され、
前記第2の識別情報が、第2ICタグに記憶され、
前記第1検知ステップにおいて、前記第1ICタグに記憶された前記第1の識別情報を、所定のタグリーダによって読み取ることで、前記第1の識別情報を検知し、
前記第2検知ステップにおいて、前記第2ICタグに記憶された前記第2の識別情報を、前記所定のタグリーダによって読み取ることで、前記第2の識別情報を検知し、
前記第1検知ステップの後かつ前記第2検知ステップの前に前記所定のタグリーダの感度を強めるステップをさらに備える使用許否制御方法。
The use permission / denial control method according to claim 12,
The first identification information is stored in a first IC tag;
The second identification information is stored in a second IC tag;
In the first detection step, the first identification information stored in the first IC tag is read by a predetermined tag reader to detect the first identification information;
In the second detection step, the second identification information stored in the second IC tag is read by the predetermined tag reader to detect the second identification information;
The use permission / inhibition control method further comprising the step of increasing the sensitivity of the predetermined tag reader after the first detection step and before the second detection step.
JP2007173991A 2007-07-02 2007-07-02 Use permission/prohibition control device and method Pending JP2009015422A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007173991A JP2009015422A (en) 2007-07-02 2007-07-02 Use permission/prohibition control device and method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007173991A JP2009015422A (en) 2007-07-02 2007-07-02 Use permission/prohibition control device and method

Publications (1)

Publication Number Publication Date
JP2009015422A true JP2009015422A (en) 2009-01-22

Family

ID=40356282

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007173991A Pending JP2009015422A (en) 2007-07-02 2007-07-02 Use permission/prohibition control device and method

Country Status (1)

Country Link
JP (1) JP2009015422A (en)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010020488A (en) * 2008-07-09 2010-01-28 Canon Inc Information processing apparatus, control method therefor, storage medium, and program
JP2011065369A (en) * 2009-09-16 2011-03-31 Canon It Solutions Inc Printing system, processing method therefor, and program
JP2013045315A (en) * 2011-08-25 2013-03-04 Fuji Xerox Co Ltd Image forming device and program
JP2015001845A (en) * 2013-06-17 2015-01-05 三菱電機ビルテクノサービス株式会社 Information processor and program
JP2015041132A (en) * 2013-08-20 2015-03-02 富士ゼロックス株式会社 Information processing apparatus and information processing program
WO2016047064A1 (en) * 2014-09-24 2016-03-31 Canon Kabushiki Kaisha Communication system, mobile terminal, method of controlling the mobile terminal, and storage medium
JP2023505060A (en) * 2019-12-12 2023-02-08 ジェイティー インターナショナル エス.エイ. charger device for electronic cigarette

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010020488A (en) * 2008-07-09 2010-01-28 Canon Inc Information processing apparatus, control method therefor, storage medium, and program
JP2011065369A (en) * 2009-09-16 2011-03-31 Canon It Solutions Inc Printing system, processing method therefor, and program
JP2013045315A (en) * 2011-08-25 2013-03-04 Fuji Xerox Co Ltd Image forming device and program
JP2015001845A (en) * 2013-06-17 2015-01-05 三菱電機ビルテクノサービス株式会社 Information processor and program
JP2015041132A (en) * 2013-08-20 2015-03-02 富士ゼロックス株式会社 Information processing apparatus and information processing program
WO2016047064A1 (en) * 2014-09-24 2016-03-31 Canon Kabushiki Kaisha Communication system, mobile terminal, method of controlling the mobile terminal, and storage medium
US10225435B2 (en) 2014-09-24 2019-03-05 Canon Kabushiki Kaisha Communication system, mobile terminal, method of controlling the mobile terminal, and storage medium
US10609248B2 (en) 2014-09-24 2020-03-31 Canon Kabushiki Kaisha Communication system, mobile terminal, method of controlling the mobile terminal, and storage medium
US11218617B2 (en) 2014-09-24 2022-01-04 Canon Kabushiki Kaisha Communication system, mobile terminal, method of controlling the mobile terminal, and storage medium
US11700343B2 (en) 2014-09-24 2023-07-11 Canon Kabushiki Kaisha Communication system, mobile terminal, method of controlling the mobile terminal, and storage medium
JP2023505060A (en) * 2019-12-12 2023-02-08 ジェイティー インターナショナル エス.エイ. charger device for electronic cigarette
US12295423B2 (en) 2019-12-12 2025-05-13 Jt International S.A. Electrical charger device for an electronic cigarette

Similar Documents

Publication Publication Date Title
US7730526B2 (en) Management of physical security credentials at a multi-function device
US8453259B2 (en) Authentication apparatus, authentication system, authentication method, and authentication program using biometric information for authentication
US8705070B2 (en) Systems and methods for managing use of an imaging device
JP2009015422A (en) Use permission/prohibition control device and method
KR100951599B1 (en) Document security system
US20070245153A1 (en) System and method for user authentication in a multi-function printer with a biometric scanning device
JP2008146449A (en) Authentication system, authentication method and program
KR20080031919A (en) Imaging System and Authentication Method
JP2005244589A (en) Mobile phone with use-limiting function and method of limiting use thereof
JP2018120375A (en) System and method
KR101907108B1 (en) Smart door lock device and control method
US8464360B2 (en) Information processing apparatus and image processing program
JP2007199860A (en) Personal identification system
JP2008040912A (en) Facsimile transmission and reception system with authentication function, device, transmitting and receiving method and program for transmission and reception
JP2017199179A (en) Information processing device, information processing system, authentication method, and program
JP4612482B2 (en) Usage management system
JP2007291671A (en) Room entrance/exit managing system
US20230012914A1 (en) Non-transitory computer readable storage, output control method, and terminal device
JP2011180865A (en) Authorization system, device, and method
JP6693557B2 (en) Information processing system, information processing apparatus, authentication method, and program
JP4811579B2 (en) Device unauthorized use prevention system and method
JP2007122493A (en) Authentication device and authentication method
JP2007009643A (en) Entrance/exit control system
JP2020003851A (en) Utilization inhibiting method of electronic apparatus, utilization inhibiting method of each electronic apparatus in electronic apparatus system, and utilization inhibiting device
JP2015035179A (en) Image processor and program

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20091020