JP2017037635A - 情報処理装置、情報処理システム、プログラム、及び認証方法 - Google Patents

情報処理装置、情報処理システム、プログラム、及び認証方法 Download PDF

Info

Publication number
JP2017037635A
JP2017037635A JP2016109031A JP2016109031A JP2017037635A JP 2017037635 A JP2017037635 A JP 2017037635A JP 2016109031 A JP2016109031 A JP 2016109031A JP 2016109031 A JP2016109031 A JP 2016109031A JP 2017037635 A JP2017037635 A JP 2017037635A
Authority
JP
Japan
Prior art keywords
authentication
user
image
information
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2016109031A
Other languages
English (en)
Other versions
JP6780297B2 (ja
Inventor
元気 渡邊
Genki Watanabe
元気 渡邊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to US15/205,685 priority Critical patent/US20170041784A1/en
Publication of JP2017037635A publication Critical patent/JP2017037635A/ja
Application granted granted Critical
Publication of JP6780297B2 publication Critical patent/JP6780297B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/16Human faces, e.g. facial parts, sketches or expressions
    • G06V40/172Classification, e.g. identification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/70Multimodal biometrics, e.g. combining information from different biometric modalities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/442Restricting access, e.g. according to user identity using a biometric data reading device
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N23/00Cameras or camera modules comprising electronic image sensors; Control thereof
    • H04N23/60Control of cameras or camera modules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/16Human faces, e.g. facial parts, sketches or expressions
    • G06V40/179Human faces, e.g. facial parts, sketches or expressions metadata assisted face recognition

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Human Computer Interaction (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Oral & Maxillofacial Surgery (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Facsimiles In General (AREA)
  • Collating Specific Patterns (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)

Abstract

【課題】顔認証等の撮像された画像による認証方法において、認証の精度を向上させることを容易にする情報処理装置を提供する。【解決手段】情報処理装置は、情報処理装置は、情報処理装置において、無線タグから所定の情報を取得する無線通信手段と、前記取得した所定の情報と予め登録された第1の利用者情報とに基づいて前記無線タグを認証する無線認証手段と、撮像装置を用いて画像を撮像する撮像手段と、前記撮像された画像と予め登録された第2の利用者情報とに基づいて前記画像に撮像された利用者を認証する画像認証手段と、前記無線認証手段によって認証が許可された前記無線タグの利用者と前記画像認証手段によって認証が許可された利用者とが同じ利用者である場合、該利用者の前記情報処理装置の使用を許可する装置認証手段と、を有する。【選択図】図5

Description

本発明は、情報処理装置、情報処理システム、プログラム、及び認証方法
に関する。
近年、利用者を認証する認証方法として、パスワードの入力等の操作が不要であり、ICカードの紛失や盗難等によるなりすましを防ぐことができる顔認証等の認証技術が普及している。
例えば、利用者の顔を含む領域を撮像して得られた顔画像から生成した情報と、予め登録された認証情報とを比較、照合することで、利用者の認証を行う画像処理装置が知られている(例えば、特許文献1参照)。
しかし、例えば、顔認証等の撮像された画像による認証方法は、一般的に普及しているICカード等による認証方法と比べて認証の精度が低く、認証の精度を向上させることには困難を伴っていた。
本発明の実施の形態は、上記問題点に鑑みてなされたものであって、顔認証等の撮像された画像による認証方法において、認証の精度を向上させることを容易にする情報処理装置を提供することを目的とする。
上記課題を解決するため、本発明の一実施形態に係る情報処理装置は、情報処理装置において、無線タグから所定の情報を取得する無線通信手段と、前記取得した所定の情報と予め登録された第1の利用者情報とに基づいて前記無線タグを認証する無線認証手段と、撮像装置を用いて画像を撮像する撮像手段と、前記撮像された画像と予め登録された第2の利用者情報とに基づいて前記画像に撮像された利用者を認証する画像認証手段と、前記無線認証手段によって認証が許可された前記無線タグの利用者と前記画像認証手段によって認証が許可された利用者とが同じ利用者である場合、該利用者の前記情報処理装置の使用を許可する装置認証手段と、を有する。
本発明の実施の形態によれば、顔認証等の撮像された画像による認証方法において、認証の精度を向上させることを容易にする情報処理装置を提供することができる。
一実施形態に係る情報処理システムの構成例を示す図である。 一実施形態に係るRFタグリーダの検知範囲の一例を示す図である。 一実施形態に係る画像形成装置のハードウェア構成の例を示す図である。 一実施形態に係る画像形成装置のソフトウェア構成の例を示す図である。 第1の実施形態に係る画像形成装置の機能構成の一例を示す図である。 第1の実施形態に係る画像形成装置の機能構成の別の一例を示す図である。 第1の実施形態に係る利用者情報の一例を示す図である。 第1の実施形態に係る利用者情報の別の一例を示す図である。 第1の実施形態に係る無線認証部の認証処理の例を示すフローチャートである。 第1の実施形態に係る画像認証部の認証処理の例を示すフローチャートである。 第1の実施形態に係る顔認証の一例について説明するための図である。 第1の実施形態に係る画像形成装置の認証処理の例を示すフローチャートである。 第2の実施形態に係るRFタグリーダの検知範囲の例を示す図である。 第2の実施形態に係る画像形成装置の機能構成の例を示す図である。 第2の実施形態に係る画像形成装置の認証処理の例を示すフローチャートである。 第3の実施形態に係る画像形成装置の認証処理の例を示すフローチャートである。 第4の実施形態に係る無線認証部の認証処理の例を示すフローチャートである。 第4の実施形態に係る画像認証部の認証処理の例を示すフローチャートである。 第5の実施形態に係る画像形成装置の認証処理の例を示すフローチャートである。
以下に、本発明の実施の形態について、添付の図面を参照して説明する。
<システムの構成>
図1は一実施形態に係る情報処理システムの構成例を示す図である。図1において、情報処理システム100は、画像形成装置101と、利用者105が所持するRFID(Radio Frequency Identifier)タグ104とを含む。
画像形成装置101は、例えば、プリンタ、スキャナ、コピー、ファクシミリ等の機能を有するMFP(Multifunction Peripheral)や、プリンタ等の画像形成装置であり、本実施形態に係る情報処理装置の一例である。
画像形成装置101は、所定の範囲内にあるRFIDタグ104から、タグID等の所定の情報を受信するRFタグリーダ103と、画像を撮像するカメラ102を備えている。
RFIDは、タグID等の所定の情報を記憶したRFIDタグ104と、RFタグリーダ103との間で、電磁界や電波等を用いた近距離無線通信を行う技術であり、近距離無線通信の一例である。
例えば、RFIDタグ104がパッシブタグである場合、RFタグリーダ103は、後述するRFタグリーダ103の検知範囲(所定の範囲)に所定の電波を放射する。また、RFIDタグ104は、RFタグリーダ103から放射された電波を受信すると、受信した電波を電力として動作し、予め記憶したタグID等の所定の情報をRFタグリーダ103に送信する。
パッシブタグとは、RFタグリーダ103からの電波をエネルギー源として動作するRFIDタグ104で、電池を内蔵する必要がない。パッシブタグのアンテナは、RFタグリーダ103からの電波の一部を反射するが、タグID等の情報はこの反射波に乗せて返される。この反射の強度は非常に小さいため、パッシブタグは、自装置の電力で電波を送信するアクティブタグに比べて通信距離が短くなるが、安価で、ほぼ恒久的に動作する。
カメラ102は、例えば、カメラ102が撮像した画像に、画像形成装置101を利用している利用者が含まれるように設置されたカメラ(撮像手段)である。
図2は、一実施形態に係るRFタグリーダの検知範囲の一例を示す図である。図2は、画像形成装置101の上面から見たときの、RFタグリーダ103の検知範囲201を示している。図2の例では、画像形成装置101は、画像形成装置101の内部に、例えば、パッチアンテナ等を有しており、画像形成装置101の前面(図2の下方向)に、扇型の検知範囲を形成している。
これにより、例えば、RFIDタグ104を持った利用者105が、画像形成装置101の前面から所定の距離(例えば3m以内)まで近づくと、RFIDタグ104に記憶された所定の情報(例えばタグID)が、自動的に画像形成装置101に送信される。
本実施形態では、画像形成装置101は、予め登録された利用者の情報を記憶しており、RFIDタグ104から受信したタグIDと、予め登録された利用者の情報とに基づいて、RFIDタグ104の認証(第1の認証)を行う。
また、画像形成装置101は、例えば、カメラ102が撮像した画像に含まれる利用者の顔画像と、予め登録された利用者の顔の特徴情報とに基づいて、画像に撮像された利用者の顔認証(第2の認証)を行う。
さらに、画像形成装置101は、第1の認証、及び第2の認証が許可された場合、第1の認証が許可されたRFIDタグ104の利用者の情報と、第2の認証が許可された利用者の情報とに基づいて、利用者の認証(第3の認証)を行う。例えば、画像形成装置101は、第1の認証が許可されたRFIDタグ104の利用者と、第2の認証が許可された利用者が同じ利用者である場合、利用者の画像形成装置101へのログインを許可する。
このように、画像形成装置101は、RFIDタグ104を用いた無線認証と、撮像された画像による画像認証の両方の認証が許可され、かつ無線認証が許可された利用者と画像認証が許可された利用者が同じ利用者である場合、利用者のログインを許可する。
これにより、本実施形態に係る画像形成装置101によれば、画像形成装置101の利用者105は、RFIDタグ104を所持しているだけで、顔認証等の撮像された画像による認証方法の認証の精度を向上させることができるようになる。
なお、図1のシステム構成はあくまで一例である。
例えば、画像形成装置101は、PC(Personal Computer)、タブレット端末、スマートフォン、ゲーム機、テレビ会議装置等、利用者を認証する様々な情報処理装置であっても良い。また、カメラ102や、RFタグリーダ103等は、外部に外付けされているものであっても良い。
また、RFIDタグ104は、RFIDのアクティブタグや、セミアクティブタグ等であっても良い。なお、RFIDタグ104は、無線タグの一例である。無線タグは、RFIDとは異なる近距離無線方式、例えば、Bluetooth(登録商標) Low Energy(以下、BLEと呼ぶ)や、NFC(Near Field Communication)等で通信を行う無線端末であっても良い。また、無線タグに代えて、無線タグ等を搭載した携帯端末等を用いるものであっても良い。
無線タグは、この他、例えばICタグ・ICカード等であっても良い。また画像形成装置101に備える無線認証手段の例としては、上記RFIDリーダの他、ICタグリーダ・ICカードリーダ等を用いて無線認証を行うものであっても良い。
この場合、利用者が、ICタグ・ICカード等を、画像形成装置101に備えられたICタグリーダ・ICカードリーダ等に、かざす(例えば、10cm程度まで近接させる)ことにより、無線認証が実行される。
さらに、顔認証は、利用者を撮像した画像と、利用者の生体に関する特徴情報とを用いて利用者の認証を行う様々な認証方法、例えば、指紋認証、虹彩認証、静脈認証等であっても良い。
<ハードウェア構成>
(画像形成装置のハードウェア構成)
図3は、一実施形態に係る画像形成装置101のハードウェア構成の例を示す図である。画像形成装置101は、例えば、コピー機能、スキャナ機能、ファクス機能、プリンタ機能などの各種の画像形成機能を実現する本体310と、ユーザの操作を受け付ける操作部320とを備える。なお、ユーザの操作を受け付けるとは、ユーザの操作に応じて入力される情報(画面の座標値を示す信号などを含む)を受け付けることを含む概念である。本体310と操作部320は、専用の通信路330を介して相互に通信可能に接続されている。通信路330は、例えばUSB(Universal Serial Bus)規格のものを用いることができるが、有線か無線かを問わず任意の規格のものであって良い。
なお、本体310は、操作部320で受け付けた操作に応じた動作を行うことができる。また、本体310は、クライアントPC(パーソナルコンピュータ)などの外部装置とも通信可能であり、外部装置から受信した指示に応じた動作を行うこともできる。
まず、本体310のハードウェア構成について説明する。図3に示すように、本体310は、CPU(Central Processing Unit)311、ROM(Read Only Memory)312、RAM(Random Access Memory)313、ストレージ部314、通信I/F(Interface)部315、接続I/F部316、エンジン部317、移動体センサ部318、及びシステムバス319を有する。
CPU311は、本体310の動作を統括的に制御する。CPU311は、RAM313をワークエリア(作業領域)としてROM312又はストレージ部314等に格納されたプログラムを実行することで、本体310全体の動作を制御する。例えば、CPU311は、前述したコピー機能、スキャナ機能、ファクス機能、プリンタ機能などの各種機能を実現する。
ROM312は、例えば、本体310の起動時に実行されるBIOS(Basic Input/Output System)や、各種の設定等を記憶する不揮発性のメモリである。RAM313は、CPU311のワークエリア等として用いられる揮発性のメモリである。ストレージ部314は、例えば、OS(Operating System)、アプリケーションプログラム、各種データ等を記憶する不揮発性の記憶装置であり、例えば、HDD(Hard Disk Drive)や、SSD(Solid State Drive)等で構成される。
通信I/F部315は、本体310をネットワーク340に接続し、ネットワーク340に接続された外部装置との通信を行うためのネットワークインタフェースである。接続I/F部316は、通信路330を介して操作部320と通信するためのインタフェースである。
エンジン部317は、コピー機能、スキャナ機能、ファクス機能、及びプリンタ機能等の機能を実現させるための、汎用的な情報処理及び通信以外の処理を行うハードウェアである。エンジン部317には、例えば、原稿の画像をスキャンして読み取るスキャナ(画像読取部)、用紙等のシート材への印刷を行うプロッタ(画像形成部)、ファクス通信を行うファクス部等が含まれる。さらに、エンジン部317は、印刷済みシート材を仕分けるフィニッシャや、原稿を自動給送するADF(自動原稿給送装置)のような特定のオプションが含まれていても良い。
移動体センサ部318は、画像形成装置101の周囲の検知範囲内にある移動体を検出するセンサであり、例えば焦電センサ等が用いられる。
システムバス319は、上記各構成要素に接続され、アドレス信号、データ信号、及び各種制御信号等を伝送する。
次に、操作部320のハードウェア構成について説明する。図3に示すように、操作部320は、CPU321、ROM322、RAM323と、フラッシュメモリ部324、通信I/F部325、操作パネル部326、接続I/F部327、外部接続I/F部328と、近距離無線部329、カメラ部332、及びシステムバス331を有する。
CPU321は、操作部320の動作を統括的に制御する。CPU321は、RAM323をワークエリア(作業領域)としてROM322又はフラッシュメモリ部324等に格納されたプログラムを実行することで、操作部320全体の動作を制御する。例えば、CPU321は、ユーザから受け付けた入力に応じた情報(画像)の表示などの各種機能を実現する。
ROM322は、例えば、操作部320の起動時に実行されるBIOSや、各種の設定等を記憶する不揮発性のメモリである。RAM323は、CPU321のワークエリア等として用いられる揮発性のメモリである。フラッシュメモリ部324は、例えば、OS、アプリケーションプログラム、各種データ等を記憶する不揮発性の記憶装置である。
通信I/F部325は、操作部320をネットワーク340に接続し、ネットワーク340に接続された外部装置との通信を行うためのネットワークインタフェースである。
操作パネル部326は、ユーザの操作に応じた各種の入力を受け付けるとともに、各種の情報(例えば受け付けた操作に応じた情報、画像形成装置101の動作状況を示す情報、設定状態等)を表示する。操作パネル部326は、例えば、タッチパネル機能を搭載した液晶表示装置(LCD: Liquid Crystal Display)で構成されるが、これに限られるものではない。操作パネル部326は、例えばタッチパネル機能が搭載された有機EL(Electro Luminescence)表示装置で構成されていても良い。さらに、操作パネル部326は、これに加えて又はこれに代えて、ハードウェアキー等の操作部や、ランプ等の表示部を設けることもできる。
接続I/F部327は、通信路330を介して本体310と通信するためのインタフェースである。外部接続I/F部328は、外部装置を接続するための、例えばUSB等のインタフェースである。
近距離無線部329は、近距離無線通信により、所定の通信範囲内の無線タグと通信を行うための近距離無線装置である。例えば、近距離無線部329は、図1のRFタグリーダ103等を含み、近距離無線部329から発信した電波に対して応答を返すRFIDのパッシブタグや、自装置から電波を発信するRFIDのアクティブタグ等から、所定の情報を受信する。また、近距離無線部329は、前述したBLEや、NFC等の近距離無線通信を行う近距離無線装置や、ICタグリーダ・ICカードリーダ等であっても良い。
カメラ部332は、撮像範囲内の画像を撮像する撮像装置である。
システムバス331は、上記各構成要素に接続され、アドレス信号、データ信号、及び各種制御信号等を伝送する。
<ソフトウェア構成>
図4は、一実施形態に係る画像形成装置のソフトウェア構成の例を示す図である。
図4に示すように、本体310は、アプリ層411、サービス層412、OS層413を有する。アプリ層411、サービス層412、及びOS層413の実体は、ROM312やストレージ部314等に格納されている各種ソフトウェアである。CPU311が、これらのソフトウェア(プログラム)を実行することにより、本体310の各種の機能が提供される。
アプリ層411は、ハードウェア資源を動作させて所定の機能を提供するためのアプリケーションソフトウェア(以下の説明では、単に「アプリ」と称する場合がある)である。例えば、アプリとしては、コピー機能を提供するためのコピーアプリ、スキャナ機能を提供するためのスキャナアプリ、ファクス機能を提供するためのファクスアプリ、プリンタ機能を提供するためのプリンタアプリなどが挙げられる。
サービス層412は、アプリ層411とOS層413との間に介在し、アプリ層411のアプリに対し、本体310が備えるハードウェア資源を利用するためのインタフェースを提供するソフトウェアである。より具体的には、サービス層412は、ハードウェア資源に対する動作要求の受付、動作要求の調停を行う機能を提供するためのソフトウェアである。サービス層412が受け付ける動作要求としては、スキャナによる読み取りやプロッタによる印刷等の要求が考えられる。
なお、サービス層412によるインタフェースの機能は、本体310のアプリ層411だけではなく、操作部320のアプリ層421に対しても提供される。すなわち、操作部320のアプリ層421も、本体310のサービス層412のインタフェース機能を介して、本体310のハードウェア資源(例えばエンジン部317)を利用した機能を実現することができる。
OS層413は、本体310が備えるハードウェアを制御する基本機能を提供するための基本ソフトウェア(オペレーティングシステム)である。サービス層412は、各種アプリからのハードウェア資源の利用要求を、OS層413が解釈可能なコマンドに変換してOS層413に渡す。そして、OS層413によりコマンドが実行されることで、ハードウェア資源は、アプリの要求に従った動作を行う。
同様に、操作部320は、アプリ層421、サービス層422、及びOS層423を有する。操作部320が備えるアプリ層421、サービス層422、及びOS層423も、階層構造については本体310側と同様である。ただし、アプリ層421のアプリにより提供される機能や、サービス層422が受付可能な動作要求の種類は、本体310側とは異なる。アプリ層421のアプリは、操作部320が備えるハードウェア資源を動作させて所定の機能を提供するためのソフトウェアであっても良いが、主として本体310が備える機能に関する操作や表示を行うためのUI(User Interface)の機能を提供する。また、アプリ層421のアプリは、操作部320が備える近距離無線部329や、カメラ部332等を用いた認証機能を提供する。
なお、本実施形態では、機能の独立性を保つために、本体310側のOS層413のソフトウェアと操作部320側のOS層423のソフトウェアが互いに異なる。つまり、本体310と操作部320は、別々のオペレーティングシステムで互いに独立して動作する。例えば 、本体310側のOS層413のソフトウェアとしてLinux(登録商標)を用い、操作部320側のOS層423のソフトウェアとしてAndroid(登録商標)を用いることも可能である。
以上のように、本実施形態の画像形成装置101において、本体310と操作部320は別々のオペレーティングシステムで動作するため、本体310と操作部320との間の通信は、共通の装置内のプロセス間通信ではなく、異なる装置間の通信として行われる。操作部320が受け付けた情報(ユーザからの指示内容)を本体310へ伝達する動作(コマンド通信)や、本体310が操作部320へイベントを通知する動作などがこれに該当する。ここでは、操作部320が本体310へコマンド通信を行うことにより、本体310の機能を使用することができる。また、本体310から操作部320に通知するイベントには、例えば、本体310における動作の実行状況、本体310側で設定された内容等が含まれる。
また、本実施形態では、操作部320に対する電力供給は、本体310から通信路330を経由して行われているので、操作部320の電源制御を、本体310の電源制御とは別に(独立して)行うことができる。
<機能構成>
図5は、第1の実施形態に係る画像形成装置の機能構成の一例を示す図である。
(本体の機能構成)
画像形成装置101の本体310は、移動体検知部501、電力状態制御部502、画像形成部503、記憶部504、及び通信部505等を有する。
移動体検知部501は、移動体センサ部318を用いて検知範囲内(例えば画像形成装置101の周囲)にある移動体(例えば人物)を検知する手段であり、例えば、図3のCPU311で動作するプログラムによって実現される。移動体検知部501は、検知範囲内に移動体が検知された場合、移動体が検知されたことを電力状態制御部502に通知する。
電力状態制御部502は、操作部320や、本体310の電力状態を制御する手段であり、例えば、図3のCPU311で動作するプログラムによって実現される。例えば、電力状態制御部502は、予め設定された時間を超えて、画像形成装置101の利用がない場合、画像形成装置101を、画像形成処理が可能な通常状態よりも消費電力が少ない省電力状態へ移行させる。省電力状態では、例えば、操作部320、及び本体310のエンジン部317、ストレージ部314の機能を停止させること等により、消費電力を低減させることができる。
また、本実施形態に係る電力状態制御部502は、画像形成装置101が省電力状態中に、移動体検知部501から、移動体が検知されたことを示す通知を受け付けると、操作部320を、省電力状態から通常の動作が可能な通常状態へ復帰させる。例えば、電力状態制御部502は、通信部505を介して、操作部320に復帰命令を通知することにより、操作部320を省電力状態から、通常状態へ復帰させる。
画像形成部503は、画像形成装置101が備える各種の画像形成機能(例えば、印刷、コピー、スキャン、ファックス等)を実行する手段であり、例えば、図3のエンジン部317、及び図3のCPU311で動作するプログラム等によって実現される。
記憶部(記憶手段)504は、予め登録された画像形成装置101の利用者の情報である利用者情報A506を含む様々な情報を記憶する記憶手段であり、例えば、図3のストレージ部314、RAM313、及び図3のCPU311で動作するプログラム等によって実現される。
通信部505は、操作部320と通信を行うための手段であり、例えば、図3の接続I/F部316等によって実現される。
(操作部の機能構成)
画像形成装置101の操作部320は、無線通信部511、無線認証部512、撮像部513、特徴情報抽出部514、画像認証部515、認証部516、利用者情報管理部517、記憶部518、及び通信部519等を有する。
無線通信部(無線通信手段)511は、近距離無線部329を用いた近距離無線通信により、所定の範囲内の無線タグから所定の情報を受信する手段であり、例えば、図3のCPU321で動作するプログラムによって実現される。例えば、無線通信部511は、図2のRFタグリーダ103の検知範囲201内にあるRFIDタグ104から、RFIDタグ104のタグID等の所定の情報を受信する。
無線認証部(無線認証手段)512は、無線通信部511が受信した所定の情報と、予め登録された利用者情報とに基づいて、所定の情報を送信した無線タグを認証する手段であり、例えば、図3のCPU311で動作するプログラムによって実現される。例えば、無線認証部512は、無線通信部511が受信したRFIDタグ104のタグIDと、予め登録された利用者情報(例えば、利用者情報a520、利用者情報A506等)に基づいて、RFIDタグ104を認証する。
例えば、無線認証部512は、無線通信部511が受信したRFIDタグ104のタグIDが予め登録された利用者情報に含まれる場合、RFIDタグ104の認証を許可する。また無線認証部512は、認証が許可されたRFIDタグ104の利用者の情報(例えば利用者の識別情報)を認証部516又は記憶部518に出力する。
撮像部(撮像手段)513は、カメラ部332を用いて画像を撮像する手段であり、例えば、図3のCPU321で動作するプログラムによって実現される。例えば、撮像部513は、画像形成装置101の前方の画像を撮像することにより、画像形成装置101の正面にいる利用者の画像を撮像する。
特徴情報抽出部(特徴情報抽出手段)514は、撮像部513が撮像した画像に顔画像が含まれる場合、顔画像や、顔画像の特徴情報を抽出する手段であり、例えば、図3のCPU311で動作するプログラムによって実現される。なお、顔画像の特徴情報には、例えば、顔の輪郭や、目、鼻、あご、ほお骨等の各パーツの形状及び相対位置等の情報が含まれる。
画像認証部(画像認証手段)515は、撮像部513が撮像した画像と、予め登録された利用者情報都に基づいて、撮像部513が撮像した画像に含まれる利用者を認証する手段であり、例えば、図3のCPU311で動作するプログラムによって実現される。例えば、画像認証部515は、撮像部513が撮像した画像から、特徴情報抽出部514が抽出した利用者の顔の特徴情報と、予め登録された利用者情報(例えば、利用者情報a520、利用者情報A506等)とに基づいて、画像に含まれる利用者の顔認証を行う。
例えば、画像認証部515は、特徴情報抽出部514が抽出した特徴情報に対応する一の特徴情報が予め登録された利用者情報に含まれる場合、画像に含まれる利用者の認証を許可する。また、画像認証部515は、認証が許可された利用者の情報(例えば利用者の識別情報)を認証部516又は記憶部518に出力する。
なお、本実施の形態では、画像認証部515は、公知の顔認証技術(例えば、特許文献1参照)を用いて、利用者の顔認証を行うものであって良い。
また、画像認証部515は、撮像部513が撮像した画像に含まれる利用者の生体に関する特徴情報に基づいて、利用者の認証を行う様々な公知の画像認証方式、例えば、指紋認証、虹彩認証、静脈認証等で、利用者の認証を行うものであっても良い。
認証部(装置認証手段)516は、無線認証部512によって認証が許可された利用者の情報と、画像認証部515で認証が許可された利用者の情報とに基づいて、利用者の認証を行う。認証部516は、例えば、図3のCPU311で動作するプログラムによって実現される。例えば、認証部516は、無線認証部512によって認証が許可された無線タグ(RFIDタグ104)の利用者と、画像認証部515で認証が許可された利用者とが同じ利用者である場合、その利用者の画像形成装置101の使用を許可する。
好適な一例として、認証部516は、無線認証部512によって認証が許可された無線タグの利用者の識別情報と、画像認証部515で認証が許可された利用者の識別情報とが一致した場合、その利用者の画像形成装置101の使用を許可する。
なお、無線認証部512から得られた利用者の識別情報と、画像認証部から得られた利用者の識別情報とが一致した場合とは、2つの識別情報が完全に一致した場合だけではなく、2つの識別情報が実質的に同じ利用者の識別情報と判断できる場合も含まれ得る。
例えば、画像認証部から得られた利用者の識別情報が8桁の社員IDであり、無線認証部512から得られた利用者の識別情報が社員IDに2文字を付加した10桁のログインIDであるような場合、2つの識別情報が一致したと判断されるものであっても良い。
このように、認証部516は、無線認証部512から得られた利用者の識別情報と画像認証部から得られた利用者の識別情報とが同じ利用者に関する識別情報である場合、その利用者の画像形成装置101の利用を許可するものであっても良い。
通信部519は、本体310と通信を行うための手段であり、例えば、図3の接続I/F部327等によって実現される。通信部519には、操作部320が省電力状態の間も電力が供給されており、本体310から送信される復帰要求を受信することができる。
利用者情報管理部517は、記憶部518に記憶された利用者情報a520を管理する手段であり、例えば、図3のCPU311で動作するプログラムによって実現される。
記憶部(記憶手段)518は、例えば、利用者情報a520等の各種の情報を記憶する記憶手段であり、例えば、図3のフラッシュメモリ部324、RAM323、及び図3のCPU321で動作するプログラム等によって実現される。
ここで、利用者情報a520の例について説明する。
図7は、第1の実施形態に係る利用者情報の一例を示す図である。利用者情報a520は、予め登録された利用者情報の一例である。図7の例では、利用者情報a520には、「利用者番号」、「名前」、「メールアドレス」、「ログインID」、「ログインパスワード」、「無線タグID」、「利用者の特徴情報」等の情報が含まれている。
「利用者番号」は、例えば、利用者情報a520に各利用者の情報が登録された際に採番されたシリアル番号等、利用者のデータ毎に固有の識別番号(又は識別情報)であり、利用者毎に固有の識別情報の一例である。「利用者番号」は、例えば、社員ID等の利用者の識別情報であっても良い。
「名前」は、利用者の名前である。「メールアドレス」は、利用者のメールアドレスである。「ログインID」、及び「ログインパスワード」は、利用者が画像形成装置101にログインするための認証情報の一例である。
「無線タグID」は、各利用者が所持しているRFIDタグ104によって送信されるタグID(識別情報)であり、例えば、8桁の数字で表される。なお、「無線タグID」は、無線タグから送信される所定の情報の一例であり、所定の情報には、数字以外の情報、例えば、利用者の識別情報等が含まれていても良い。
「利用者の特徴情報」は、画像形成装置101の利用者の、例えば、顔の輪郭や、目、鼻、あご、ほお骨等の各パーツの形状及び相対位置等の情報を予め取得し、記憶した利用者の顔に関する特徴情報である。なお、図7に示す利用者の特徴情報のデータ形式は一例であり、任意の形式であって良い。
操作部320の記憶部518には、例えば、図7に示すような利用者情報a520を300件〜1800件程度記憶することができる。例えば、操作部320の利用者情報管理部517は、本体310の記憶部504に記憶された利用者情報A506のうちの少なくとも一部を、操作部320の記憶部518に利用者情報a520として記憶しておく。これにより、無線認証部512、画像認証部515等は、操作部320の記憶部518に記憶された利用者情報a520を、本体310の記憶部504に記憶された利用者情報A506よりも速く読み出すことができるようになる。
図8は、第1の実施形態に係る利用者情報の別の一例を示す図である。
図8(a)に示す利用者情報801には、前述した「無線タグID」と、利用者の識別情報である「利用者ID」と、が対応づけて記憶されている。無線認証部512は、少なくとも利用者情報801に示す情報があれば、RFIDタグ104の認証を行うことができる。例えば、無線認証部512は、無線通信部511が受信したRFIDタグ104のタグIDが利用者情報801に含まれる場合、RFIDタグ104の認証を許可し、認証が許可されたタグIDに対応する利用者IDを認証部516等に出力する。なお、利用者IDは、利用者毎に固有の識別情報の一例である。
図8(b)に示す利用者情報802には、前述した「利用者ID」と、「利用者の特徴情報」とは対応づけて記憶されている。画像認証部515は、例えば、利用者情報802に示す情報を用いて、画像に含まれる利用者の認証を行うことができる。例えば、画像認証部515は、特徴情報抽出部514が抽出した特徴情報に対応する一の特徴情報が、利用者情報802に含まれる場合、画像に含まれる利用者の認証を許可し、認証が許可された利用者の利用者IDを認証部516等に出力する。
図6は、第1の実施形態に係る画像形成装置の機能構成の別の一例を示す図である。図6に示す画像形成装置101では、認証部516が本体310に含まれている。なお、その他の構成は、図5に示す画像形成装置101と同様である。このように、認証部516は、本体310に含まれていても良いし、操作部320に含まれていても良い。
図6に示す構成では、無線認証部512は、通信部519を用いて無線認証部512の認証結果(例えば、認証が許可された利用者の情報)を認証部516に通知する。同様に、画像認証部515は、通信部519を用いて画像認証部515の認証結果(例えば、認証が許可された利用者の情報)を認証部516に通知する。また、認証部516は、通信部505を介して受信した、無線認証部512の認証結果、及び画像認証部515の認証結果に基づいて利用者の認証を行う。
<処理の流れ>
つづいて、画像形成装置101の処理の流れについて説明する。
(無線認証部の処理)
図9は、第1の実施形態に係る無線認証部の認証処理の例を示すフローチャートである。
ステップS901において、無線通信部511が、無線タグ(RFIDタグ104)から識別情報(タグID)を受信すると、無線認証部512は、ステップS902以降の処理を実行する。
ステップS902において、無線認証部512は、無線通信部511が受信した識別情報(タグID)を認証する。例えば、無線認証部512は、無線通信部511が受信したタグIDが、利用者情報a520又は利用者情報A506の「無線タグID」に含まれる場合、RFIDタグ104の認証を許可する。また、無線認証部512は、無線通信部511が受信したタグIDが、利用者情報a520又は利用者情報A506の「無線タグID」に含まれない場合、RFIDタグ104の認証を許可しない。
ステップS903において、無線認証部512は、受信した識別情報の認証が許可されない場合(認証結果が「OK」でない場合)、処理をステップS901へ戻して、同様の処理を繰り返す。一方、無線認証部512は、受信した識別情報の認証が許可された場合(認証結果が「OK」である場合)、処理をステップS904へ移行させる。
ステップS904に移行すると、無線認証部512は、認証が許可された(認証が「OK」となった)無線タグの利用者に関する情報(例えば、「利用者番号」、「利用者ID」等の利用者の識別情報)を、認証部516等に出力する。
このとき、無線認証部512は、認証が許可された無線タグの利用者の情報と共に、認証が許可されたこと(認証結果が「OK」であること)を示す情報を、認証部516に送信するものであっても良い。
また、ステップS903において、受信した識別情報の認証が拒否された場合、無線認証部512は、認証が拒否されたこと(認証結果が「NG」であること)を示す情報を、認証部516に送信するものであっても良い。
(画像認証部の処理)
図10は、第1の実施形態に係る画像認証部の処理の例を示すフローチャートである。
ステップS1001において、撮像部513は、カメラ部332で撮像された画像を取得する。このとき、取得される画像の例を図11(a)に示す。
図11(a)に示す撮像画像1101には、画像形成装置101の前方にいる利用者1102が撮像されている。このように、カメラ部332は、画像形成装置101の前方にいる利用者が、撮像画像1101に含まれるように設置されている。
ステップS1002において、特徴情報抽出部514は、ステップS1001で取得した画像から顔部分の画像(顔画像)を検出する。このとき、検出される顔画像の例を図11(b)に示す。特徴情報抽出部514は、例えば、カメラ部332で撮像された撮像画像1101から、利用者の顔の輪郭1104、目1105、鼻1106等のパーツを抽出し、例えば、公知のパターンマッチング技術等を用いて利用者の顔画像1103を検出する。
ステップS1003において、画像認証部515は、顔画像が検出されたか否かに応じて処理を分岐させる。顔画像が検出されない場合、画像認証部515は、処理をステップS1001に戻して、同様の処理を繰り返す。
一方、顔画像が検出された場合、画像認証部515は、ステップS1004において、検出された顔を認証する(顔認証)。
なお、顔認証の処理は、公知の様々な顔認証技術(例えば、特許文献1参照)を適用することができる。ここでは、一例について概要のみ説明する。
例えば、利用者情報a520及び利用者情報A506の「利用者の特徴情報」には、画像形成装置101の利用が許可された各利用者の顔の輪郭、目、鼻、あご、ほお骨等の各パーツの形状及び相対位置等の情報を予め取得し、記憶した特徴情報が含まれる。
また、特徴情報抽出部514は、撮像部513が取得した撮像画像1101に含まれる顔画像1103を抽出し、抽出した顔画像1103から利用者の特徴情報を抽出する。
画像認証部515は、特徴情報抽出部514によって抽出された利用者の特徴情報を、上記の「利用者の特徴情報」の各々と比較し、撮像画像1101に含まれる利用者が、利用者情報a520及び利用者情報A506に登録済の利用者であるか否かを判断する。画像認証部515は、撮像画像1101に含まれる利用者が、利用者情報a520及び利用者情報A506に登録済の利用者であると判断した場合、撮像画像1101に含まれる利用者の認証を許可する。一方、画像認証部515は、撮像画像1101に含まれる利用者が、利用者情報a520及び利用者情報A506に登録済の利用者でないと判断した場合、撮像画像1101に含まれる利用者の認証を許可しない。
ステップS1005において、画像認証部515は、ステップS1004の認証の結果に応じて分岐させる。撮像画像1101に含まれる利用者の認証が許可されない場合(認証結果が「OK」でない場合)、画像認証部515は、処理をステップS1001へ戻して、同様の処理を繰り返す。一方、撮像画像1101に含まれる利用者の認証が許可された場合(認証結果が「OK」である場合)、画像認証部515は、処理をステップS1006へ移行させる。
ステップS1006に移行すると、画像認証部515は、認証が許可された(認証が「OK」となった)利用者に関する情報(例えば、「利用者番号」、「利用者ID」等の利用者の識別情報)を、認証部516等に出力する。
このとき、画像認証部515は、認証が許可された利用者の情報と共に、認証が許可されたこと(認証結果が「OK」であること)を示す情報を、認証部516に送信するものであっても良い。
また、ステップS1005において、撮像画像1101に含まれる利用者の認証が拒否された場合、画像認証部515は、認証が拒否されたこと(認証結果が「NG」であること)を示す情報を、認証部516に送信するものであっても良い。
(画像形成装置の認証処理)
図12は、第1の実施形態に係る画像形成装置の認証処理の例を示すフローチャートである。なお、図12に示すフローチャートの開始時点において、画像形成装置101は、電力状態制御部502によって、前述した省電力状態に制御されているものとする。
ステップS1201において、本体310の移動体検知部501により、画像形成装置101の周辺の移動体が検知されると、画像形成装置101は、ステップS1202以降の処理を実行する。
ステップS1202に移行すると、本体310の電力状態制御部502は、操作部320の省電力状態を解除する。例えば、電力状態制御部502は、通信部505を介して、操作部320に復帰命令を通知することにより、操作部320を省電力状態から、通常状態へ復帰させる。これにより、図9に示す無線認証部512の認証処理、及び図10に示す画像認証部515による認証処理等が実行可能となる。
ステップS1203において、操作部320の無線通信部511、及び無線認証部512は、例えば、図9に示すような無線認証処理を実行する。
なお、ここでは、無線認証部512は、無線認証処理により無線タグの認証が許可されると、無線認証処理の処理結果が「OK」であることを示す情報と、認証が許可された無線タグの利用者の識別情報(例えば、図7の「利用者番号」)を出力するものとする。また、無線認証部512は、無線認証処理により無線タグの認証が拒否されると、無線認証処理の処理結果が「NG」であることを示す情報を出力するものとする。
ステップS1204において、操作部320の撮像部513、特徴情報抽出部514、及び画像認証部515は、例えば、図10に示すような画像認証処理を実行する。
なお、ここでは、画像認証部515は、画像認証処理により撮像画像に含まれる利用者の認証が許可されると、画像認証処理の処理結果が「OK」であることを示す情報と、認証が許可された利用者の識別情報(例えば、図7の「利用者番号」)を出力するものとする。また、画像認証部515は、画像認証処理により撮像画像に含まれる利用者の認証が拒否されると、画像認証処理の処理結果が「NG」であることを示す情報を出力するものとする。
ステップS1205において、認証部516は、無線認証部512及び画像認証部515から出力される情報に基づいて、無線認証処理の結果が「OK」であり、かつ画像認証処理の結果が「OK」(許可)であるか否かを判断する。
無線認証処理の結果及び画像認証処理の結果が、いずれも「OK」(許可)である場合、認証部516は、処理をステップS1206へ移行させる。一方、無線認証処理の結果又は画像認証処理の結果のいずれかが「OK」(許可)でない場合、認証部516は、処理をステップS1208へ移行させる。
ステップS1206へ移行すると、認証部516は、ステップS1203で無線認証処理が「OK」になった無線タグの利用者と、ステップS1204で画像認証処理が「OK」になった利用者が、同じ利用者であるか否かを判断する。例えば、認証部516は、無線認証部512から出力された識別情報と、画像認証部515から出力された識別情報が一致するか否かを判断する。
例えば、無線認証部512から出力された識別情報と、画像認証部515から出力された識別情報が一致した場合、認証部516は、ステップS1207において、画像形成装置101への利用者のログインを許可する。これにより、利用者は、画像形成装置101を利用することができるようになる。
一方、例えば、無線認証部512から出力された識別情報と、画像認証部515から出力された識別情報とが一致しなかった場合、認証部516は、処理をステップS1208へ移行させる。
ステップS1208において、電力状態制御部502は、ステップS1202で操作部320の省電力状態を解除させてから、所定の時間(例えば5分)を経過したか否かを判断する。
所定の時間を経過した場合(所定の時間内に認証部516による認証が成功しない場合)、電力状態制御部502は、ステップS1209において、操作部320を省電力状態へ移行させる。
一方、所定の時間を経過していない場合、操作部320は、処理をステップS1203、S1204に戻して同様の処理を繰り返す。
上記の処理により、画像形成装置101は、RFIDタグ104の無線認証と、撮像部513により撮像された撮像画像に含まれる利用者の画像認証を行う。また、画像形成装置101は、無線認証が許可された利用者と、画像認証が許可された利用者とが同じ利用者である場合、画像形成装置101の利用を許可する。
これにより、画像形成装置101は、顔認証等の撮像された画像による認証方法において、容易に認証の精度を向上させることができるようになる。
[第2の実施形態]
第1の実施形態では、利用者105が所持するRFIDタグ104が、RFIDのパッシブタグであるものとして説明を行ったが、RFIDタグ104は、例えば、RFIDのアクティブタグであっても良い。この場合の、RFタグリーダ103の検知範囲の例を図13に示す。
図13は、第2の実施形態に係るRFタグリーダの検知範囲の例を示す図である。RFIDタグ104がアクティブタグである場合、一般的に、パッシブタグよりもRFタグリーダ103の検知範囲1301が広くなる。また、RFIDに代えて、例えば、BLE等の他の近距離無線通信を用いた場合も同様である。
本発明は、このような、RFIDのパッシブタグ以外の近距離無線通信にも適用することができる。第2の実施形態では、RFIDタグ104がRFIDのアクティブタグ等の近距離無線通信を行う場合の例について説明する。
<機能構成>
図14は、第2の実施形態に係る画像形成装置の機能構成の例を示す図である。本実施形態に係る画像形成装置101の操作部320は、例えば、図6に示す第1の実施形態に係る操作部320の構成に加えて、認証制御部1401を有している。なお、図14において、本体310に含まれる認証部516は、操作部320に含まれていても良い。
また、本実施形態に係る画像形成装置101の本体310は、移動体検知部501を有していなくても良いし、移動体検知部501を有していても良い。図14の例では、本体310は、移動体検知部501を有していない。なお、他の構成は、図6に示す第1の実施形態に係る画像形成装置101の機能構成と同様なので、ここでは差分を中心に説明を行う。
認証制御部(認証制御手段)1401は、無線認証部512により、無線タグ(例えばRFIDタグ104)の無線認証が許可された場合、撮像部513、特徴情報抽出部514、及び画像認証部515による画像認証処理を実行させる。
例えば、図13の例では、利用者105がRFタグリーダ103の検知範囲1301に入ってから、カメラ102の撮像範囲1302に入るまでには時間差があると考えられる。また、RFタグリーダ103の検知範囲内に、無線認証が許可されたRFIDタグ104がない場合、画像認証部515等による画像認証は、必ずしも実行する必要がない。
したがって、認証制御部1401は、無線認証部512により、RFIDタグ104の無線認証が許可された場合に画像認証を実行させることにより、操作部320による不要な画像認証処理と、消費電力を低減させることができる。
また、無線タグはICカード・ICタグであり、無線認証手段(無線認証部512)がICカード/ICタグリーダを用いて無線認証を行うものであっても良い。この場合は、利用者は先に画像形成装置101のICカード/ICタグリーダに無線タグ(ICカード・ICタグ)をかざす、もしくはタッチする方法で無線認証を行い、その後で画像認証を実施する。
<処理の流れ>
図15は、第2の実施形態に係る画像形成装置の認証処理の例を示すフローチャートである。
ステップS1501において、操作部320の無線通信部511、及び無線認証部512は、例えば、図9に示す無線認証処理を行う。また、本実施形態に係る無線認証部512は、無線認証がOKとなった無線タグの利用者に関する識別情報(例えば、「利用者番号」、「利用者ID」等)を、認証部516に通知するものとする。
ステップS1502において、認証制御部1401は、無線認証部512による無線認証が許可された場合、ステップS1503の画像認証処理を実行させる。一方、認証制御部1401は、無線認証部512による無線認証が許可されない場合、処理をステップS1501に戻して、同様の処理を繰り返す。
ステップS1503に移行すると、操作部320の撮像部513、特徴情報抽出部514、及び画像認証部515は、例えば、図10に示す画像認証処理を行う。また、本実施形態に係る画像認証部515は、画像認証がOKとなった無線タグの利用者に関する識別情報(例えば、「利用者番号」、「利用者ID」等)を、認証部516に通知するものとする。
ステップS1505において、認証部516は、無線認証部512によって無線認証が許可された無線タグの利用者と、画像認証部515によって画像認証が許可された利用者が、同じ利用者であるか(一致するか)否かを判断する。
無線認証部512によって無線認証が許可された無線タグの利用者と、画像認証部515によって画像認証が許可された利用者が、同じ利用者であると判断された場合、ステップS1506において、認証部516は利用者のログインを許可する。一方、無線認証部512によって無線認証が許可された無線タグの利用者と、画像認証部515によって画像認証が許可された利用者が、同じ利用者でないと判断された場合、認証部516は利用者のログインを許可しない。
上記の処理により、画像形成装置101は、無線認証部512により、RFIDタグ104の無線認証が許可された場合に画像認証を実行させるので、操作部320による不要な画像認証処理と、消費電力を低減させることができる。
[第3の実施形態]
例えば、第1の実施形態に係る画像形成装置101では、無線認証部512による無線認証と、画像認証部515による画像認証の両方の認証が許可されないと、利用者の認証は許可されない。したがって、一方の認証が許可された後、他方の認証が所定の時間内に許可されない場合、認証部516は、許可された利用者の認証を解除する(例えば記憶した識別情報を削除する)ことが望ましい。
例えば、RFIDタグ104を所持していない利用者が、画像形成装置101の前に立って画像認証が許可されたものとする。この場合、認証部516は、画像認証部515から、画像認証が許可された利用者の識別情報(例えば、「利用者番号」、「利用者ID」等)を受信する。しかし、利用者は、RFIDタグ104を所持していないので、所定の時間(例えば5分)を経過しても、利用者の無線認証は許可されない。このような場合、認証部516は、画像認証が許可された利用者の識別情報を受信してから、所定の時間を経過すると、受信した利用者の認証を解除(例えば画像認証部515から取得した識別情報を削除)することが望ましい。
また、例えば、RFIDタグ104を所持している利用者が画像形成装置101の前に来たときに、無線認証部512による無線認証が許可され、利用者は、そのまま画像形成装置101の前を通り過ぎたものとする。この場合、認証部516は、無線認証部512から、無線認証が許可された無線タグの利用者の識別情報(例えば、「利用者番号」、「利用者ID」等)を受信する。しかし、利用者は、画像形成装置101の前を通り過ぎただけなので、所定の時間(例えば5分)を経過しても、利用者の画像認証は許可されない。このような場合、認証部516は、無線認証が許可された無線タグの利用者の識別情報を受信してから、所定の時間を経過すると、受信した利用者の認証を解除(例えば無線認証部512から取得した識別情報を削除)することが望ましい。
<処理の流れ>
図16は、第3の実施形態に係る画像形成装置の認証処理の例を示す図である。なお、基本的な処理の流れは、図12に示す第1の実施形態に係る画像形成装置の認証処理と同様なので、詳細な説明は省略する。
ステップS1601において、操作部320の無線通信部511、及び無線認証部512は、例えば、図9に示すような無線認証処理を実行する。
なお、ここでは、無線認証部512は、無線認証処理により無線タグの認証が許可されると、無線認証処理の処理結果が「OK」であることを示す情報と、認証が許可された無線タグの利用者の識別情報(図7の「利用者番号」等)を出力するものとする。
S1602において、無線認証部512から、無線認証処理の処理結果が「OK」であることを示す情報と、認証が許可された無線タグの利用者の識別情報が出力されると、出力された情報を受信した認証部516は、この時認証が許可された無線タグの無線認証タイマをスタートさせる。
ステップS1603において、操作部320の撮像部513、特徴情報抽出部514、及び画像認証部515は、例えば、図10に示すような画像認証処理を実行する。
なお、ここでは、画像認証部515は、画像認証処理により撮像画像に含まれる利用者の認証が許可されると、画像認証処理の処理結果が「OK」であることを示す情報と、認証が許可された利用者の識別情報(図7の「利用者番号」等)を出力するものとする。
ステップS1604において、画像認証部515から、画像認証処理の処理結果が「OK」であることを示す情報と、認証が許可された利用者の情報が出力されると、出力された情報を受信した認証部516は、この時認証が許可された利用者の画像認証タイマをスタートさせる。
ステップS1605において、認証部516は、無線認証部512及び画像認証部515から出力される情報に基づいて、無線認証処理の結果が「OK」であり、かつ画像認証処理の結果「OK」であるか否かを判断する。
無線認証処理の結果及び画像認証処理の結果が、いずれも「OK」(許可)である場合、認証部516は、処理をステップS1606へ移行させる。一方、無線認証処理の結果又は画像認証処理の結果のいずれかが「OK」(許可)でない場合、認証部516は、処理をステップS1608、及びS1610へ移行させる。
ステップS1606へ移行すると、認証部516は、ステップS1601で無線認証処理が「OK」になった無線タグの利用者と、ステップS1603で画像認証処理が「OK」になった利用者が、同じ利用者であるか否かを判断する。例えば、認証部516は、無線認証部512から出力された「利用者番号」と、画像認証部515から出力された「利用者番号」が一致するか否かを判断する。
無線認証部512から出力された「利用者番号」と、画像認証部515から出力された「利用者番号」が一致した場合、認証部516は、ステップS1607において、画像形成装置101への利用者のログインを許可する。これにより、利用者は、画像形成装置101を利用することができるようになる。
一方、無線認証部512から出力された「利用者番号」と、画像認証部515から出力された「利用者番号」が一致しなかった場合、認証部516は、処理をステップS1808、及びS1610へ移行させる。
ステップS1608において、認証部516は、ステップS1602でスタートさせた無線認証タイマがタイムアウトしているか否かを判断する。
無線認証タイマがタイムアウトしている場合、認証部516は、ステップS1602で無線認証タイマをスタートさせた際に受信した、無線タグの利用者の識別情報を削除(認証を解除)し、処理をステップS1601、及びS1603に移行させる。
一方、無線認証タイマがタイムアウトしていない場合、認証部516は、処理をステップS1601、及びS1603に移行させる。
ステップS1610において、認証部516は、ステップS1604でスタートさせた画像認証タイマがタイムアウトしているか否かを判断する。
画像認証タイマがタイムアウトしている場合、認証部516は、ステップS1604で画像認証タイマをスタートさせた際に受信した、利用者の識別情報を削除(認証を解除)し、処理をステップS1601、及びS1603に移行させる。
一方、画像認証タイマがタイムアウトしていない場合、認証部516は、処理をステップS1601、及びS1603に移行させる。
上記の処理により、認証部516は、不要な利用者の情報を容易に削除することができるようになる。
[第4の実施形態]
本実施形態に係る無線認証部512は、操作部320の記憶部518に記憶された利用者情報a520を用いて、RFIDタグ104の無線認証を行う。これにより、無線認証部512は、本体310のストレージ部314の起動や、本体310からのデータの転送を待つことなく、RFIDタグ104の無線認証を実行することができる。
また、無線認証部512は、利用者情報a520によるRFIDタグ104の無線認証が許可されない場合、本体310の記憶部504に記憶された利用者情報A506を用いて、RFIDタグ104の無線認証を行う。これにより、無線認証部512は、操作部320の記憶部518に記憶された利用者より多くの利用者を認証することができる。
同様に、本実施形態に係る画像認証部515は、操作部320の記憶部518に記憶された利用者情報a520を用いて、撮像画像に含まれる利用者の画像認証を行う。これにより、画像認証部515は、本体310のストレージ部314の起動や、本体310からのデータの転送を待つことなく、撮像画像に含まれる利用者の画像認証を実行することができる。
また、画像認証部515は、利用者情報a520による撮像画像に含まれる利用者の画像認証が許可されない場合、本体310の記憶部504に記憶された利用者情報A506を用いて、撮像画像に含まれる利用者の画像認証を行う。これにより、画像認証部515は、操作部320の記憶部518に記憶された利用者より多くの利用者を認証することができる。
<処理の流れ>
(無線認証処理)
図17は、第4の実施形態に係る無線認証部の認証処理の例を示すフローチャートである。
ステップS1701において、無線通信部511が、無線タグ(RFIDタグ104)から識別情報(タグID)を受信すると、無線認証部512は、ステップS1702以降の処理を実行する。
ステップS1702において、無線認証部512は、操作部320の記憶部518に記憶された利用者情報a520に基づいて、無線通信部511が受信した識別情報(タグID)を認証する。例えば、無線認証部512は、無線通信部511が受信したタグIDが、利用者情報a520の「無線タグID」に含まれる場合、RFIDタグ104の認証を許可する。また、無線認証部512は、無線通信部511が受信したタグIDが、利用者情報a520の「無線タグID」に含まれない場合、RFIDタグ104の認証を許可しない。
ステップS1703において、無線認証部512は、ステップ1702の認証結果に応じて処理を分岐させる。
RFIDタグ104の認証が許可された場合、無線認証部512は、処理をステップS1704に移行させて、認証が許可されたRFIDタグ104の利用者に関する情報(利用者の識別情報)を出力する。
一方、RFIDタグ104の認証が許可されない場合、無線認証部512は、処理をステップS1705に移行させる。
ステップS1705に移行すると、無線認証部512は、例えば、利用者情報管理部517により、本体310から、本体310の記憶部504に記憶された利用者情報A506を取得する。なお、利用者情報A506は、例えば、ネットワーク340を介して接続された外部のサーバや、クラウドサービス等から取得されるものであっても良い。
ステップS1706において、無線認証部512は、利用者情報管理部517により取得した利用者情報A506に基づいて、無線通信部511が受信した識別情報(タグID)を認証する。
ステップS1707において、無線認証部512は、ステップS1706の認証結果に応じて処理を分岐させる。
RFIDタグ104の認証が許可された場合、無線認証部512は、処理をステップS1704に移行させて、認証が許可されたRFIDタグ104の利用者に関する情報(利用者の識別情報)を出力する。
一方、RFIDタグ104の認証が許可されない場合、無線認証部512は、処理をステップS1701に戻して、同様の処理を繰り返す。
上記の処理により、本実施形態に係る無線認証部512は、本体310のストレージ部314の起動や、本体310からのデータの転送を待つことなく、RFIDタグ104の無線認証を実行することができるようになる。また、無線認証部512は、操作部320の記憶部518に記憶された利用者より多くの利用者を認証することができるようになる。
(画像認証処理)
図18は、第4の実施形態に係る画像認証部の認証処理の例を示すフローチャートである。なお、基本的な処理は、図10に示す第1の実施形態の画像認証処理と同様なので、ここでは詳細な説明は省略する。
ステップS1801において、撮像部513は、カメラ部332で撮像された画像を取得する。
ステップS1802において、特徴情報抽出部514は、ステップS1801で取得した画像から顔部分の画像(顔画像)を検出する。
ステップS1803において、画像認証部515は、顔画像が検出されたか否かに応じて処理を分岐させる。
顔画像が検出されない場合、画像認証部515は、処理をステップS1801に戻して、同様の処理を繰り返す。
一方、顔画像が検出された場合、画像認証部515は、ステップS1004において、
操作部320の記憶部518に記憶された利用者情報a520に基づいて、検出された顔を認証する(顔認証)。
ステップS1805において、画像認証部515は、ステップ1804の認証結果に応じて処理を分岐させる。
検出された顔の認証が許可された場合、無線認証部512は、処理をステップS1806に移行させて、認証が許可された利用者に関する情報(利用者の識別情報)を出力する。
一方、検出された顔の認証が許可されない場合、画像認証部515は、処理をステップS1807に移行させる。
ステップS1807に移行すると、画像認証部515は、例えば、利用者情報管理部517により、本体310から、本体310の記憶部504に記憶された利用者情報A506を取得する。なお、利用者情報A506は、例えば、ネットワーク340を介して接続された外部のサーバや、クラウドサービス等から取得されるものであっても良い。
ステップS1808において、画像認証部515は、利用者情報管理部517により取得した利用者情報A506に基づいて、検出された顔を認証する(顔認証)。
ステップS1809において、画像認証部515は、ステップ1808の認証結果に応じて処理を分岐させる。
検出された顔の認証が許可された場合、画像認証部515は、処理をステップS1806に移行させて、認証が許可された利用者に関する情報(利用者の識別情報)を出力する。
一方、検出された顔の認証が許可されない場合、画像認証部515は、処理をステップS1801に戻して、同様の処理を繰り返す。
上記の処理により、本実施形態に係る画像認証部515は、本体310のストレージ部314の起動や、本体310からのデータの転送を待つことなく、撮像画像に含まれる利用者の画像認証を実行することができるようになる。また、画像認証部515は、操作部320の記憶部518に記憶された利用者より多くの利用者を認証することができるようになる。
[第5の実施形態]
第2の実施形態では、画像形成装置101が、無線認証部512による無線認証が許可されたときに、画像認証部515による画像認証を実行させる場合の例について説明を行った。
第5の実施形態では、画像形成装置101が、画像認証部515による画像認証が許可されたときに、無線認証部512による無線認証を実行させる場合の例について説明する。
<機能構成>
第5の実施形態に係る画像形成装置101の機能構成は、例えば、図14に示す第2の実施形態に係る画像形成装置101と同様である。なお、図14において、本体310に含まれる認証部516は、操作部320に含まれていても良い。
本実施形態では、図14に示す認証制御部1401は、画像認証部515により画像認証が許可された後に、無線通信部511、及び無線認証部512による無線認証処理を実行させる。
これにより、画像形成装置101は、RFIDタグ104の電波を検出できずに、無線認証より先に画像認証が実行された場合であっても、画像認証を契機にして、RFIDタグ104の検出、及び無線認証を開始させることができるようになる。したがって、画像形成装置101は、利用者の不要な待ち時間を低減させることができる。
なお、認証制御部(認証制御手段)1401は、例えば、図3のCPU321、又はCPU311で実行されるプログラムによって実現される。
<処理の流れ>
図19は、第5の実施形態に係る画像形成装置の認証処理の例を示すフローチャートである。
ステップS1901において、図14に示す操作部320の撮像部513、特徴情報抽出部514、及び画像認証部515は、例えば、図10に示す画像認証処理を実行する。また、本実施形態に係る画像認証部515は、画像認証がOKとなった利用者に関する識別情報(例えば、「利用者番号」、「利用者ID」等)を、認証部516に通知(出力)するものとする。
ステップS1902において、認証制御部1401は、画像認証部515による画像認証が許可されたか否かに応じて処理を分岐させる。
画像認証部515による画像認証が許可されない場合(画像認証が「OK」でない場合)、認証制御部1401は、処理をステップS1901に戻す。一方、画像認証部515による画像認証が許可された場合(画像認証が「OK」である場合)、認証制御部1401は、処理をステップS1903に移行させる。
ステップS1903に移行すると、操作部320の無線通信部511は、無線タグ(RFIDタグ104)の検知を行う。例えば、無線通信部511は、図2のRFタグリーダ103の検知範囲201内にあるRFIDタグ104から送信される電波の有無を判断する。
ステップS1904において、認証制御部1401は、ステップS1903で無線タグが検知されたか否かに応じて処理を分岐させる。
無線タグが検知されない場合、認証制御部1401は、処理をステップS1901に戻す。一方、無線タグが検知された場合、認証制御部1401は、処理をステップS1905に移行させる。
ステップS1905に移行すると、操作部320の無線認証部512は、例えば、図9に示す無線認証処理を実行する。また、本実施形態に係る無線認証部512は、無線認証がOKとなった無線タグの利用者に関する識別情報(例えば、「利用者番号」、「利用者ID」等)を、認証部516に通知(出力)するものとする。
ステップS1906において、認証制御部1401は、無線認証部512による無線認証が許可されたか否かに応じて処理を分岐させる。
無線認証部512による無線認証が許可されない場合(無線認証が「OK」でない場合)、認証制御部1401は、処理をステップS1901に戻す。一方、無線認証部512による無線認証が許可された場合(無線認証が「OK」である場合)、認証制御部1401は、処理をステップS1907に移行させる。
ステップS1907に移行すると、認証部516は、画像認証部515によって画像認証が「OK」となった利用者と、無線認証部512によって無線認証が「OK」となった利用者とが、一致するか否かを判断する。例えば、認証部516は、ステップS1901で画像認証部515から通知された利用者に関する識別情報と、ステップS1905で無線認証部512から通知された利用者に関する識別情報とが、同じ利用者に関する識別情報であるか否かを判断する。
画像認証部515によって画像認証が「OK」となった利用者と、無線認証部512によって無線認証が「OK」となった利用者とが一致しない場合、認証部516は、処理を終了させる。
一方、画像認証部515によって画像認証が「OK」となった利用者と、無線認証部512によって無線認証が「OK」となった利用者とが一致した場合、認証部516は、処理をステップS1908に移行させる。
ステップS1908に移行すると、認証部516は、利用者の画像形成装置101へのログインを許可する。これにより、利用者は、画像形成装置101利用することができるようになる。
上記の処理により、画像形成装置101は、画像認証部515により、画像認証が許可された場合に無線認証を実行させるので、操作部320による不要な無線認証処理と、消費電力を低減させることができる。
また、画像形成装置101は、無線タグを検出できずに、無線認証より先に画像認証が実行された場合であっても、画像認証を契機にして、無線タグの検出、及び無線認証を開始させることができる。したがって、画像形成装置101は、利用者の不要な待ち時間を低減させることができる。
また、無線タグはICカード・ICタグであり、無線認証手段(無線認証部512)がICカード/ICタグリーダを用いて無線認証を行うものであっても良い。この場合、利用者は先に画像認証を実行しておき、その後、画像形成装置101のICカード/ICタグリーダに無線タグ(ICカード・ICタグ)をかざす、もしくはタッチする方法で無線認証を行う。
〔実施形態の補足〕
上記の各実施形態に係る画像形成装置101の各部の機能(例えば、無線通信部511、無線認証部512、撮像部513、特徴情報抽出部514、画像認証部515、認証部516、利用者情報管理部517、認証制御部1401等)は、CPU311、又はCPU321が、記憶装置(例えば、ストレージ部314、フラッシュメモリ部324、ROM312、ROM322等)に格納されたプログラムを実行することにより実現される。ただし、これに限られず、上記の画像形成装置101の各部の機能の少なくとも一部は、専用のハードウェア回路(例えば半導体集積回路)で実現されるものであっても良い。
また、上記の各実施形態では、本体310と操作部320は、別々のオペレーティングシステムで、互いに独立して動作しているが、これに限られず、例えば、本体310と操作部320は、同じオペレーティングシステムで動作する形態であっても良い。
また、上記の各実施形態の画像形成装置101で実行されるプログラムは、インストール可能な形式、又は実行可能な形式のファイルで、各種の光学ディスク、磁気メディア、USBメモリ等のコンピュータで読み取り可能な記録媒体に記録して提供するように構成しても良い。或いは、上記の各実施形態の画像形成装置101で実行されるプログラムは、インターネット等のネットワーク経由で提供、又は配布するように構成しても良い。また、各種プログラムを、ROM等の不揮発性の記録媒体に予め組み込んで提供するように構成してもよい。
<まとめ>
以上、本実施形態に係る情報処理装置(101)は、
情報処理装置において、
無線タグ(104)から所定の情報を取得する無線通信手段(511)と、
前記取得した所定の情報と予め登録された第1の利用者情報(520、又は801)とに基づいて前記無線タグ(104)を認証する無線認証手段(512)と、
撮像装置(102)を用いて画像を撮像する撮像手段(513)と、
前記撮像された画像と予め登録された第2の利用者情報(520、又は802)とに基づいて前記画像に撮像された利用者を認証する画像認証手段(515)と、
前記無線認証手段(512)によって認証が許可された前記無線タグ(104)の利用者と前記画像認証手段(515)によって認証が許可された利用者とが同じ利用者である場合、該利用者の前記情報処理装置の使用を許可する装置認証手段(516)と、
を有する。
これにより、情報処理装置(101)は、無線タグ(104)による無線認証と、撮像された画像による画像認証の両方の認証が許可され、かつ無線認証が許可された利用者と画像認証が許可された利用者が同じ利用者である場合、利用者のログインを許可する。したがって、本発明の一実施形態に係る情報処理装置(101)によれば、顔認証等の撮像された画像による認証方法において、容易に認証の精度を向上させることができるようになる。
なお、上記括弧内の参照符号は、理解を容易にするために付したものであり、一例に過ぎず、本発明の範囲を限定するものではない。
100 情報処理システム
101 画像形成装置(情報処理装置)
102 カメラ(撮像装置)
103 RDタグリーダ(近距離無線装置)
104 RFIDタグ(無線タグ)
511 無線通信部(無線通信手段)
512 無線認証部(無線認証手段)
513 撮像部(撮像手段)
514 特徴情報抽出部(特徴情報抽出手段)
515 画像認証部(画像認証手段)
516 認証部(装置認証手段)
520 利用者情報a(第1の利用者情報の一例、第2の利用者情報の一例)
801 利用者情報(第1の利用者情報の別の一例)
802 利用者情報(第2の利用者情報の別の一例)
1401 認証制御部(認証制御手段)
518 記憶部(記憶手段)
特開2015−35178号公報

Claims (20)

  1. 情報処理装置において、
    無線タグから所定の情報を取得する無線通信手段と、
    前記取得した所定の情報と予め登録された第1の利用者情報とに基づいて前記無線タグを認証する無線認証手段と、
    撮像装置を用いて画像を撮像する撮像手段と、
    前記撮像された画像と予め登録された第2の利用者情報とに基づいて前記画像に撮像された利用者を認証する画像認証手段と、
    前記無線認証手段によって認証が許可された前記無線タグの利用者と前記画像認証手段によって認証が許可された利用者とが同じ利用者である場合、該利用者の前記情報処理装置の使用を許可する装置認証手段と、
    を有する情報処理装置。
  2. 前記第1の利用者情報は、
    利用者毎に固有の識別情報と、前記識別情報に対応する前記所定の情報とを含み、
    前記無線認証手段は、
    前記無線認証手段によって認証が許可された前記無線タグの利用者の前記識別情報を出力する請求項1に記載の情報処理装置。
  3. 前記第2の利用者情報は、
    利用者毎に固有の識別情報と、前記識別情報に対応する利用者の生体に関する特徴情報とを含み、
    前記画像認証手段は、
    前記画像認証手段によって認証が許可された利用者の前記識別情報を出力する請求項2に記載の情報処理装置。
  4. 前記装置認証手段は、
    前記無線認証手段によって認証が許可された前記無線タグの利用者の前記識別情報と前記画像認証手段によって認証が許可された利用者の前記識別情報とが同じ利用者に関する識別情報である場合、該利用者の前記情報処理装置の使用を許可する請求項3に記載の情報処理装置。
  5. 前記装置認証手段は、
    前記無線認証手段から得られた前記利用者の識別情報を用いて認証を行い、所定の時間を経過した後に前記無線認証手段によって認証された利用者の認証を解除する請求項3又は4に記載の情報処理装置。
  6. 前記装置認証手段は、
    前記画像認証手段から得られた前記利用者の識別情報を用いて認証を行い、
    所定の時間を経過した後に前記画像認証手段によって認証された利用者の認証を解除する請求項3乃至5のいずれか一項に記載の情報処理装置。
  7. 前記第1の利用者情報のうち、少なくとも一部の情報を記憶する記憶手段を有し、
    前記無線認証手段は、
    前記記憶手段に記憶された情報と前記取得した所定の情報とに基づいて前記無線タグを認証し、該認証が許可されない場合、前記第1の利用者情報と前記取得した所定の情報とに基づいて前記無線タグを認証する請求項1乃至6のいずれか一項に記載の情報処理装置。
  8. 前記第2の利用者情報のうち、少なくとも一部の情報を記憶する記憶手段を有し、
    前記画像認証手段は、
    前記記憶手段に記憶された情報と前記撮像手段が撮像した画像とに基づいて前記画像に撮像された利用者を認証し、該認証が許可されない場合、前記第2の利用者情報と前記撮像手段が撮像した画像とに基づいて前記画像に撮像された利用者を認証する請求項1乃至7のいずれか一項に記載の情報処理装置。
  9. 前記無線認証手段による認証が許可された後に、前記画像認証手段による認証を実行させる認証制御手段を有する請求項1乃至8のいずれか一項に記載の情報処理装置。
  10. 前記画像認証手段による認証が許可された後に、前記無線認証手段による認証を実行させる認証制御手段を有する請求項1乃至8のいずれか一項に記載の情報処理装置。
  11. 前記撮像手段が撮像した画像から生体の特徴情報を抽出する特徴情報抽出手段を有し、
    前記画像認証手段は、
    前記特徴情報抽出手段が抽出した生体の特徴情報と、第2の利用者情報に含まれる生体の特徴情報とを用いて前記画像に撮像された利用者を認証し、
    前記認証制御手段は、
    前記無線認証手段による認証が許可された場合に、前記撮像手段、前記特徴情報抽出手段、及び前記画像認証手段を機能させる請求項9に記載の情報処理装置。
  12. 前記認証制御手段は、
    前記画像認証手段による認証が許可された場合に、前記無線通信手段、及び前記無線認証手段を機能させる請求項10に記載の情報処理装置。
  13. 前記所定の情報は、
    前記無線タグ、又は前記無線タグの利用者の識別情報を含む請求項1乃至12のいずれか一項に記載の情報処理装置。
  14. 前記無線タグは、RFIDタグであり、
    前記所定の情報は、前記RFIDタグの識別情報であることを特徴とする請求項1乃至13のいずれか一項に記載の情報処理装置。
  15. 前記無線認証手段は、
    前記無線タグから受信した前記所定の情報が前記第1の利用者情報に含まれる場合、前記無線タグの認証を許可する請求項1乃至14のいずれか一項に記載の情報処理装置。
  16. 前記画像認証手段は、
    前記撮像された画像に含まれる顔画像に基づいて前記画像に撮像された利用者の顔認証を行うことを特徴とする請求項1乃至15のいずれか一項に記載の情報処理装置。
  17. 前記情報処理装置は、
    前記無線タグから所定の情報を受信する近距離無線装置と、
    前記撮像装置と、
    を有する画像形成装置であることを特徴とする請求項1乃至16のいずれか一項に記載の情報処理装置。
  18. 情報処理装置を、
    無線タグから所定の情報を取得する無線通信手段と、
    前記取得した所定の情報と予め登録された第1の利用者情報とに基づいて前記無線タグを認証する無線認証手段と、
    撮像装置を用いて画像を撮像する撮像手段と、
    前記撮像された画像と予め登録された第2の利用者情報とに基づいて前記画像に撮像された利用者を認証する画像認証手段と、
    前記無線認証手段によって認証が許可された前記無線タグの利用者と前記画像認証手段によって認証が許可された利用者とが同じ利用者である場合、該利用者の前記情報処理装置の使用を許可する装置認証手段と、
    として機能させるためのプログラム。
  19. 情報処理装置による認証方法であって、
    前記情報処理装置が、
    無線タグから所定の情報を取得する無線通信ステップと、
    前記取得した所定の情報と予め登録された第1の利用者情報とに基づいて前記無線タグを認証する無線認証ステップと、
    撮像装置を用いて画像を撮像する撮像ステップと、
    前記撮像された画像と予め登録された第2の利用者情報とに基づいて前記画像に撮像された利用者を認証する画像認証ステップと、
    前記無線認証ステップによって認証が許可された前記無線タグの利用者と前記画像認証ステップによって認証が許可された利用者とが同じ利用者である場合、該利用者の前記情報処理装置の使用を許可する装置認証ステップと
    を含む認証方法。
  20. 無線タグから所定の情報を受信する近距離無線装置と、画像を撮像する撮像装置と、前記近距離無線装置及び前記撮像装置に接続された情報処理装置と、を含む情報処理システムであって、
    前記情報処理装置は、
    前記近距離無線装置が受信した前記所定の情報を取得する無線通信手段と、
    前記取得した所定の情報と予め登録された第1の利用者情報とに基づいて前記無線タグを認証する無線認証手段と、
    前記撮像装置を用いて画像を撮像する撮像手段と、
    前記撮像された画像と予め登録された第2の利用者情報とに基づいて前記画像に撮像された利用者を認証する画像認証手段と、
    前記無線認証手段によって認証が許可された前記無線タグの利用者と前記画像認証手段によって認証が許可された利用者とが同じ利用者である場合、該利用者の前記情報処理装置の使用を許可する装置認証手段と、
    を有する情報処理システム。
JP2016109031A 2015-08-07 2016-05-31 情報処理装置、画像形成装置、情報処理システム、プログラム、及び認証方法 Active JP6780297B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
US15/205,685 US20170041784A1 (en) 2015-08-07 2016-07-08 Information processing apparatus, information processing system, method for authentication, and medium

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2015157784 2015-08-07
JP2015157784 2015-08-07

Publications (2)

Publication Number Publication Date
JP2017037635A true JP2017037635A (ja) 2017-02-16
JP6780297B2 JP6780297B2 (ja) 2020-11-04

Family

ID=58048587

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016109031A Active JP6780297B2 (ja) 2015-08-07 2016-05-31 情報処理装置、画像形成装置、情報処理システム、プログラム、及び認証方法

Country Status (2)

Country Link
US (1) US20170041784A1 (ja)
JP (1) JP6780297B2 (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018157349A (ja) * 2017-03-16 2018-10-04 株式会社リコー 画像形成装置、画像処理システム、利用管理方法、及びプログラム
JP2018205958A (ja) * 2017-06-01 2018-12-27 株式会社リコー 情報処理装置、情報処理システム、情報処理方法およびプログラム
JP2019008487A (ja) * 2017-06-22 2019-01-17 株式会社リコー 情報処理システム、画像処理装置、認証方法、及びプログラム
JP2019121932A (ja) * 2018-01-05 2019-07-22 株式会社リコー 画像処理装置、電子機器、画像処理システム、認証方法、及びプログラム
JP2020170325A (ja) * 2019-04-03 2020-10-15 株式会社イードクトル コンピュータシステムのログイン管理システム、ログイン管理方法およびログイン管理プログラム

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10319038B2 (en) * 2015-11-18 2019-06-11 Cvs Pharmacy, Inc. Mobile submission of pharmacy insurance information
US10628960B2 (en) 2016-11-24 2020-04-21 Ricoh Company, Ltd. Information processing apparatus, imaging apparatus, device control system, moving object, information processing method, and recording medium
JP2018092596A (ja) 2016-11-30 2018-06-14 株式会社リコー 情報処理装置、撮像装置、機器制御システム、移動体、情報処理方法、およびプログラム
JP6880984B2 (ja) * 2017-04-24 2021-06-02 コニカミノルタ株式会社 情報処理装置、情報処理システム、及びプログラム

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050204144A1 (en) * 2004-03-10 2005-09-15 Kabushiki Kaisha Toshiba Image processing apparatus and personal information management program
US20060090079A1 (en) * 2004-10-21 2006-04-27 Honeywell International, Inc. Voice authenticated alarm exit and entry interface system
US20070206216A1 (en) * 2006-03-02 2007-09-06 Atsushi Sakagami Management apparatus, image forming apparatus management system
US20080115208A1 (en) * 2006-10-25 2008-05-15 Arachnoid Biometrics Identification Group Corp. Multi-Factor Authentication System and a Logon Method of a Windows Operating System
JP2008537188A (ja) * 2005-03-30 2008-09-11 株式会社リコー 画像処理システムのユーザを認証するシステム及び方法
US20100011439A1 (en) * 2008-07-09 2010-01-14 Canon Kabushiki Kaisha Information processing apparatus, control method therefor, and program
US8371501B1 (en) * 2008-10-27 2013-02-12 United Services Automobile Association (Usaa) Systems and methods for a wearable user authentication factor
JP2013186851A (ja) * 2012-03-12 2013-09-19 Panasonic Corp セキュリティを解除するための情報の入力が要求される情報処理装置及びログイン方法
JP2014002506A (ja) * 2012-06-18 2014-01-09 Hitachi Information & Telecommunication Engineering Ltd 認証システム、認証方法
JP2015026317A (ja) * 2013-07-29 2015-02-05 オムロン株式会社 プログラマブル表示器、制御方法、およびプログラム

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8478195B1 (en) * 2012-02-17 2013-07-02 Google Inc. Two-factor user authentication using near field communication
US9349113B2 (en) * 2013-03-26 2016-05-24 3 Strike, Llc Storage container with inventory control
JP6300467B2 (ja) * 2013-08-20 2018-03-28 キヤノン株式会社 画像処理装置、情報処理方法及びプログラム

Patent Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005259109A (ja) * 2004-03-10 2005-09-22 Toshiba Corp 画像処理装置および個人情報管理プログラム
US20050204144A1 (en) * 2004-03-10 2005-09-15 Kabushiki Kaisha Toshiba Image processing apparatus and personal information management program
US20060090079A1 (en) * 2004-10-21 2006-04-27 Honeywell International, Inc. Voice authenticated alarm exit and entry interface system
JP2008537188A (ja) * 2005-03-30 2008-09-11 株式会社リコー 画像処理システムのユーザを認証するシステム及び方法
US20070206216A1 (en) * 2006-03-02 2007-09-06 Atsushi Sakagami Management apparatus, image forming apparatus management system
JP2007235713A (ja) * 2006-03-02 2007-09-13 Ricoh Co Ltd 管理装置及び画像形成装置管理システム
US20080115208A1 (en) * 2006-10-25 2008-05-15 Arachnoid Biometrics Identification Group Corp. Multi-Factor Authentication System and a Logon Method of a Windows Operating System
US20100011439A1 (en) * 2008-07-09 2010-01-14 Canon Kabushiki Kaisha Information processing apparatus, control method therefor, and program
JP2010020488A (ja) * 2008-07-09 2010-01-28 Canon Inc 情報処理装置、情報処理装置の制御方法、記憶媒体及びプログラム
US8371501B1 (en) * 2008-10-27 2013-02-12 United Services Automobile Association (Usaa) Systems and methods for a wearable user authentication factor
JP2013186851A (ja) * 2012-03-12 2013-09-19 Panasonic Corp セキュリティを解除するための情報の入力が要求される情報処理装置及びログイン方法
JP2014002506A (ja) * 2012-06-18 2014-01-09 Hitachi Information & Telecommunication Engineering Ltd 認証システム、認証方法
JP2015026317A (ja) * 2013-07-29 2015-02-05 オムロン株式会社 プログラマブル表示器、制御方法、およびプログラム

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018157349A (ja) * 2017-03-16 2018-10-04 株式会社リコー 画像形成装置、画像処理システム、利用管理方法、及びプログラム
JP2018205958A (ja) * 2017-06-01 2018-12-27 株式会社リコー 情報処理装置、情報処理システム、情報処理方法およびプログラム
JP7031140B2 (ja) 2017-06-01 2022-03-08 株式会社リコー 情報処理装置、情報処理システム、情報処理方法およびプログラム
JP2019008487A (ja) * 2017-06-22 2019-01-17 株式会社リコー 情報処理システム、画像処理装置、認証方法、及びプログラム
JP2019121932A (ja) * 2018-01-05 2019-07-22 株式会社リコー 画像処理装置、電子機器、画像処理システム、認証方法、及びプログラム
JP7027893B2 (ja) 2018-01-05 2022-03-02 株式会社リコー 画像処理装置、電子機器、画像処理システム、認証方法、及びプログラム
JP2020170325A (ja) * 2019-04-03 2020-10-15 株式会社イードクトル コンピュータシステムのログイン管理システム、ログイン管理方法およびログイン管理プログラム

Also Published As

Publication number Publication date
JP6780297B2 (ja) 2020-11-04
US20170041784A1 (en) 2017-02-09

Similar Documents

Publication Publication Date Title
JP6780297B2 (ja) 情報処理装置、画像形成装置、情報処理システム、プログラム、及び認証方法
JP6696239B2 (ja) 情報処理装置、情報処理システム、認証方法、及びプログラム
US20170155800A1 (en) Communication apparatus, recording medium, and communication system
US10091395B2 (en) Image forming apparatus, method, and computer-readable recording medium for login and logout management based on multiple user authentication factors
US10650036B2 (en) Information processing apparatus, information processing system, and information processing method
JP6561710B2 (ja) 情報処理装置、情報処理システム、認証方法、及びプログラム
US10325082B2 (en) Information processing apparatus, information processing system, authentication method, and recording medium
JP2019046151A (ja) 認証システム、認証制御装置、認証制御装置の制御方法、およびプログラム
JP2018007036A (ja) 画像処理装置、画像処理システム、画像処理方法およびプログラム
US11593048B2 (en) Intelligent session management system for a multifunction device
JP2017107172A (ja) 画像形成装置、画像形成システム、認証方法およびプログラム
JP6880620B2 (ja) 情報処理装置、情報処理システム、認証方法およびプログラム
JP2017151709A (ja) 情報処理システム、情報処理装置、認証方法およびプログラム
JP6840995B2 (ja) 情報処理装置、情報処理システム、プログラム、及び認証方法
JP2017199179A (ja) 情報処理装置、情報処理システム、認証方法およびプログラム
JP6825503B2 (ja) 情報処理装置、情報処理システム、情報処理方法およびプログラム
JP6720699B2 (ja) 画像形成装置、情報処理システム、認証方法およびプログラム
JP6728807B2 (ja) 情報処理装置、情報処理システム、認証方法、及びプログラム
JP7031140B2 (ja) 情報処理装置、情報処理システム、情報処理方法およびプログラム
JP6870501B2 (ja) 情報処理システム、画像処理装置、及び利用者の認証方法
JP2017136824A (ja) 情報処理装置、情報処理システム、認証方法およびプログラム
US9769355B2 (en) Method and apparatus for gesture-based device access
JP6891641B2 (ja) 情報処理システム、画像処理装置、及び認証方法
JP2017091510A (ja) 情報処理装置、情報処理システム、認証方法およびプログラム
JP6822241B2 (ja) 画像形成装置、画像処理システム、利用管理方法、及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190227

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20191218

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200204

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200402

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200915

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200928

R151 Written notification of patent or utility model registration

Ref document number: 6780297

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151