JP2017107542A - 情報処理装置、情報処理システム、認証方法およびプログラム - Google Patents

情報処理装置、情報処理システム、認証方法およびプログラム Download PDF

Info

Publication number
JP2017107542A
JP2017107542A JP2016188470A JP2016188470A JP2017107542A JP 2017107542 A JP2017107542 A JP 2017107542A JP 2016188470 A JP2016188470 A JP 2016188470A JP 2016188470 A JP2016188470 A JP 2016188470A JP 2017107542 A JP2017107542 A JP 2017107542A
Authority
JP
Japan
Prior art keywords
user
authentication
information
unit
image
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2016188470A
Other languages
English (en)
Other versions
JP6880620B2 (ja
Inventor
和輝 吉田
Kazuki Yoshida
和輝 吉田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Publication of JP2017107542A publication Critical patent/JP2017107542A/ja
Application granted granted Critical
Publication of JP6880620B2 publication Critical patent/JP6880620B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Collating Specific Patterns (AREA)

Abstract

【課題】利用者の特徴を示す特徴情報に基づく認証の認証時間を短縮することができる情報処理装置、情報処理システム、認証方法およびプログラムを提供する。【解決手段】画像形成装置101は、無線通信部511、無線認証部512、利用者情報管理部517、撮像部513、画像認証部515及び認証部516を備える。無線通信部は、無線タグから第1の特定情報を取得する。無線認証部は、第1の特定情報に基づいて無線認証を行う。利用者情報管理部は、無線タグの第1の特定情報に対応する利用者の特徴情報を取得する。撮像部は、撮像装置によって利用者を含む画像を取得する。画像認証部は、利用者情報管理部により取得された1以上の利用者の特徴情報と、撮像部により取得された画像の特徴情報に基づいて画像認証を行う。認証部は、無線認証された利用者と、画像認証された利用者が同じ利用者である場合、その利用者に対して画像形成装置の使用を許可する。【選択図】図5

Description

本発明は、情報処理装置、情報処理システム、認証方法およびプログラムに関する。
近年、利用者を認証する認証方法として、パスワードの入力等の操作が不要であり、ICカードの紛失および盗難等によるなりすましを防ぐことができる顔認証等の認証技術が普及している。顔認証の技術は、ユーザの顔をカメラで撮影して、その顔を認証することによって個人を特定し、画像形成装置のログイン認証を行うセキュリティ技術である。また、顔認証に限られず、人間の指紋、虹彩、網膜、静脈、声紋等の生体データ(生体の特徴を示す特徴情報)を利用した認証(生体認証)も普及している。そのような生体データの認証に関する技術として、生体データに対する照合用データの読み出しのための優先順位が設定された優先順位テーブルを設定しておき、照合結果が一致した照合用データの優先順位を上げることによって、認証頻度の高い利用者の認証時間を短縮する技術が開示されている(特許文献1)。
しかしながら、特許文献1に開示された技術では、照合の対象となる照合用データの最大数は変わらないため、認証頻度の低い利用者の認証時間は短縮することができないという問題がある。
本発明は、上記に鑑みてなされたものであって、利用者の特徴を示す特徴情報に基づく認証の認証時間を短縮することができる情報処理装置、情報処理システム、認証方法およびプログラムを提供することを目的とする。
上述した課題を解決し、目的を達成するために、本発明は、情報処理装置であって、1以上の無線タグから第1の特定情報を取得する無線通信手段と、前記無線通信手段により取得された1以上の前記第1の特定情報に基づいて、前記1以上の無線タグに対する無線認証を行う無線認証手段と、前記無線認証手段により前記無線認証が許可された前記1以上の無線タグの前記第1の特定情報それぞれに対応する利用者の特徴を示す特徴情報を取得する取得手段と、撮像装置に利用者を撮像させて、該利用者を含む画像を取得する撮像手段と、前記取得手段により取得された1以上の前記利用者の特徴を示す特徴情報と、前記撮像手段により取得された前記画像の特徴情報とに基づいて、前記利用者に対する画像認証を行う画像認証手段と、前記無線認証で許可された利用者と、前記画像認証で許可された利用者とが同じ利用者である場合、該利用者に対して前記情報処理装置の使用を許可する装置認証手段と、を備えたことを特徴とする。
本発明によれば、利用者の特徴を示す特徴情報に基づく認証の認証時間を短縮することができる。
図1は、一実施形態に係る情報処理システムの構成の一例を示す図である。 図2は、一実施形態に係るRFIDタグリーダの検知範囲の一例を示す図である。 図3は、第1の実施形態に係る画像形成装置のハードウェア構成の一例を示す図である。 図4は、第1の実施形態に係る画像形成装置のソフトウェア構成の一例を示す図である。 図5は、第1の実施形態に係る画像形成装置の機能構成の一例を示す図である。 図6は、第1の実施形態に係る画像形成装置の機能構成の別の一例を示す図である。 図7は、第1の実施形態に係る利用者情報の一例を示す図である。 図8は、第1の実施形態に係る利用者情報の別の一例を示す図である。 図9は、第1の実施形態に係る画像形成装置の無線認証処理の一例を示すフローチャートである。 図10は、第1の実施形態に係る画像形成装置の画像認証処理の一例を示すフローチャートである。 図11は、第1の実施形態に係る画像認証の一例について説明するための図である。 図12は、第1の実施形態に係る画像形成装置の認証処理の一例を示すフローチャートである。 図13は、第1の実施形態に係る画像形成装置において画像認証の回数が低減される状態を模式的に説明する図である。 図14は、第2の実施形態に係る画像形成装置の機能構成の一例を示す図である。 図15は、第2の実施形態に係る利用者情報の一例を示す図である。 図16は、第2の実施形態に係る画像形成装置の認証処理の一例を示すフローチャートである。 図17は、第3の実施形態に係る画像形成装置の機能構成の一例を示す図である。 図18は、検知範囲内外での行動と電波強度との関係を説明する図である。 図19は、第3の実施形態に係る利用者情報の一例を示す図である。 図20は、第3の実施形態に係る画像形成装置の離脱判定処理の一例を示すフローチャートである。 図21は、電波強度の推移、および離脱の有無を説明する図である。 図22は、第3の実施形態に係る画像形成装置の優先度の算出処理の一例を示すフローチャートである。 図23は、第4の実施形態に係る画像形成装置の機能構成の一例を示す図である。 図24は、利用者情報から無線認証が許可された情報を抽出して蓄積する動作を説明する図である。 図25は、画像認証処理の優先度が変更されることを模式的に示した図である。 図26は、第4の実施形態に係る画像形成装置の認証処理の一例を示すフローチャートである。 図27は、第4の実施形態の変形例に係る画像形成装置の認証処理の一例を示すフローチャートである。
[第1の実施形態]
以下、図1〜12を参照しながら、第1の実施形態について説明する。
(システムの構成)
図1は、一実施形態に係る情報処理システムの構成の一例を示す図である。図1を参照しながら、本実施形態に係る情報処理システム100の構成について説明する。
図1に示すように、情報処理システム100は、画像形成装置101と、利用者105が所持するRFID(Radio Frequency Identification)タグ104と、を含む。
画像形成装置101は、例えば、MFP(Multifunction Peripheral)、複写機、プリンタ、ファクス装置、またはスキャナ装置等の画像形成装置であり、本発明の情報処理装置の一例である。ここで、MFPとは、コピー機能、プリンタ機能、スキャナ機能、およびファクス機能のうち少なくとも2つの機能を有する複合機である。画像形成装置101は、所定の範囲内にあるRFIDタグ104(無線タグの一例)から、無線タグID等の特定の情報(第1の特定情報)を受信するRFIDタグリーダ103と、画像を撮像するカメラ102と、を備えている。ここで、RFIDとは、無線タグID等の特定の情報を記憶したRFIDタグ104と、RFIDタグリーダ103との間で、電磁波または電波等を用いた無線通信を行う技術であり、近距離無線通信の一例である。
例えば、RFIDタグ104がパッシブタグである場合、RFIDタグリーダ103は、後述するRFIDタグリーダ103の検知範囲に所定の電波を放射する。また、RFIDタグ104は、RFIDタグリーダ103から放射された電波を受信すると、受信した電波を電力として動作し、予め記憶した無線タグID等の特定の情報をRFIDタグリーダ103に送信する。
ここで、パッシブタグとは、RFIDタグリーダからの電波をエネルギー源として動作するRFID用のタグであり、電池を内蔵する必要がない。パッシブタグのアンテナは、RFIDタグリーダからの電波の一部を反射し、無線タグID等の情報をこの反射波に乗せて返す。この反射の強度は非常に小さいため、パッシブタグは、自装置の電力で電波を送信するアクティブタグに比べて通信距離が短くなるが、安価で、ほぼ恒久的に動作する。
カメラ102は、例えば、撮像した画像に、画像形成装置101を利用する利用者105が含まれるように設置された撮像装置である。
図2は、一実施形態に係るRFIDタグリーダの検知範囲の一例を示す図である。図2を参照しながら、RFIDタグリーダ103の検知範囲について説明する。
図2では、画像形成装置101の上面から見たときの、RFIDタグリーダ103の検知範囲201が示されている。図2の例では、画像形成装置101は、内部に、例えば、パッチアンテナ等を有しており、画像形成装置101の前面(図2の下方向)に、扇型の検知範囲201を形成している。RFIDタグリーダ103は、後述する図3に示す移動体センサ318により利用者105が検知されると、検知範囲201に所定の電波を放射する。これによって、例えば、RFIDタグ104を持った利用者105が、画像形成装置101の前面から所定の距離(例えば、3m以内)まで近づくと、RFIDタグ104に記憶された特定の情報(例えば、無線タグID)が、自動的に画像形成装置101に送信される。
本実施形態では、画像形成装置101は、予め登録された利用者を示す情報を記憶しており、RFIDタグ104から受信した無線タグIDと、後述する画像形成装置101の記憶部に予め登録された利用者を示す情報とに基づいて、RFIDタグ104の認証(以下、「無線認証」という場合がある)を行う。また、画像形成装置101は、例えば、カメラ102が撮像した画像に含まれる利用者105の顔画像と、後述する画像形成装置101の記憶部に予め登録された利用者の顔の特徴情報とに基づいて、画像に撮像された利用者105の認証(以下、「画像認証」という場合がある)を行う。さらに、画像形成装置101は、無線認証および画像認証が許可された場合、無線認証が許可されたRFIDタグ104に対応する利用者を示す情報と、画像認証が許可された利用者を示す情報とに基づいて、利用者105が画像形成装置101を使用するためのログイン認証(以下、「装置認証」という場合がある)を行う。例えば、画像形成装置101は、無線認証が許可されたRFIDタグ104の利用者と、画像認証が許可された利用者とが同じ利用者である場合、利用者の画像形成装置101へのログインを許可(使用を許可)する。
このように、画像形成装置101は、RFIDタグ104を用いた無線認証と、カメラ102により撮像された画像による画像認証の両方の認証が許可され、かつ、無線認証が許可されたRFIDタグ104の利用者と、画像認証が許可された利用者とが同じ利用者である場合、利用者のログインを許可する。これによって、本実施形態に係る画像形成装置101によれば、画像形成装置101の利用者105は、RFIDタグ104を所持しているだけで、画像認証等の撮像された画像による認証方法の認証の精度を向上させることができるようになる。
なお、図1のシステム構成はあくまで一例である。例えば、図1では、情報処理装置の一例として画像形成装置101を示したが、これに限定されるものではなく、情報処理装置は、画像形成装置101と同様の利用者に対する認証機能を有するPC(Personal Computer)、タブレット端末、スマートフォン、ゲーム機、またはテレビ会議装置等であってもよい。
また、カメラ102またはRFIDタグリーダ103等は、外部に外付けされているものであってもよい。
また、RFIDタグ104は、RFIDのアクティブタグまたはセミアクティブタグ等であってもよい。また、RFIDタグ104は、無線タグの一例である。無線タグは、RFIDとは異なる近距離無線方式(例えば、Bluetooth(登録商標) Low Energy(以下、「BLE」という)、またはNFC(Near Field Communication)等)で通信を行う無線端末であってもよい。また、無線タグに代えて、無線タグ等を搭載した携帯端末等を用いるのものであってもよい。
また、画像認証は、利用者を撮像した画像についての情報(利用者の特徴を示す特徴情報)を用いるものであるが、これに限定されるものではなく、利用者の生体の特徴を示す特徴情報を用いて利用者の認証を行う様々な生体認証(例えば、指紋認証、虹彩認証、網膜認証、静脈認証または声紋認証等)等であってもよい。
(ハードウェア構成)
図3は、第1の実施形態に係る画像形成装置のハードウェア構成の一例を示す図である。図3を参照しながら、本実施形態に係る画像形成装置101のハードウェア構成について説明する。
図3に示すように、画像形成装置101は、例えば、コピー機能、スキャナ機能、ファクス機能、およびプリンタ機能等の各種の画像形成機能を実現する本体310と、ユーザの操作を受け付ける操作部330と、を備える。ここで、ユーザの操作を受け付けるとは、ユーザの操作に応じて入力される情報(画面の座標値を示す信号等を含む)を受け付けることを含む概念である。
本体310および操作部330は、専用の通信路350を介して、相互に通信可能に接続されている。通信路350は、例えば、USB(Universal Serial Bus)規格のものを用いることができるが、これに限定されるものではなく、有線か無線かを問わず任意の規格のものであってよい。本体310は、操作部330で受け付けた操作に応じた動作を行う。また、本体310は、クライアントPC等の外部装置とも通信可能であり、外部装置から受信した指示に応じた動作を行うこともできる。
<本体のハードウェア構成>
図3に示すように、本体310は、CPU(Central Processing Unit)311と、ROM(Read Only Memory)312と、RAM(Random Access Memory)313と、ストレージ314と、通信I/F(Interface)315と、接続I/F316と、エンジン部317と、移動体センサ318と、システムバス319と、を有する。
CPU311は、本体310の動作を統括的に制御する。CPU311は、RAM313をワークエリア(作業領域)としてROM312またはストレージ314等に格納されたプログラムを実行することにより、本体310全体の動作を制御する。例えば、CPU311は、上述したコピー機能、スキャナ機能、ファクス機能、およびプリンタ機能等の各種機能を実現する。
ROM312は、例えば、本体310の起動時に実行されるBIOS(Basic Input/Output System)、および各種の設定等を記憶する不揮発性のメモリである。RAM313は、CPU311のワークエリア等として用いられる揮発性のメモリである。ストレージ314は、例えば、OS(Operating System)、アプリケーションプログラム、および各種データ等を記憶する不揮発性の記憶装置である。ストレージ314は、例えば、HDD(Hard Disk Drive)またはSSD(Solid State Drive)等で構成される。
通信I/F315は、本体310をネットワーク360に接続し、ネットワーク360に接続された外部装置との通信を行うためのネットワークインターフェースである。接続I/F316は、通信路350を介して、操作部330と通信するためのインターフェースである。
エンジン部317は、コピー機能、スキャナ機能、ファクス機能、およびプリンタ機能等の機能を実現させるための、汎用的な情報処理および通信以外の処理を行うハードウェアである。エンジン部317には、例えば、原稿の画像をスキャンして読み取るスキャナ、用紙等のシート材への印刷を行うプロッタ、およびファクス通信を行うファクス部等が含まれる。なお、エンジン部317は、印刷済みシート材を仕分けるフィニッシャ、または原稿を自動給送するADF(Auto Document Feeder:自動原稿給送装置)のような特定のオプションが含まれていてもよい。
移動体センサ318は、画像形成装置101の周囲の検知範囲内にある移動体(利用者)を検出するセンサである。移動体センサ318は、例えば、焦電センサ等で構成される。
システムバス319は、上述の各構成要素を互いに接続し、アドレス信号、データ信号、および各種制御信号等を伝送する伝送路である。
<操作部のハードウェア構成>
図3に示すように、操作部330は、CPU331と、ROM332と、RAM333と、フラッシュメモリ334と、通信I/F335と、操作パネル336と、接続I/F337と、外部接続I/F338と、近距離無線通信機339と、カメラ340(撮像装置)と、システムバス341と、を有する。
CPU331は、操作部330の動作を統括的に制御する。CPU331は、RAM333をワークエリア(作業領域)としてROM332またはフラッシュメモリ334等に格納されたプログラムを実行することにより、操作部330全体の動作を制御する。例えば、CPU331は、ユーザから受け付けた入力に応じた情報(画像)を操作パネル336に表示させる等の各種機能を実現する。
ROM332は、例えば、操作部330の起動時に実行されるBIOS、および各種の設定等を記憶する不揮発性のメモリである。RAM333は、CPU331のワークエリア等として用いられる揮発性のメモリである。フラッシュメモリ334は、例えば、OS、アプリケーションプログラム、および各種データ等を記憶する不揮発性の記憶装置である。
通信I/F335は、操作部330をネットワーク360に接続し、ネットワーク360に接続された外部装置との通信を行うためのネットワークインターフェースである。
操作パネル336は、ユーザの操作に応じた各種の入力を受け付けると共に、各種の情報(例えば、受け付けた操作に応じた情報、画像形成装置101の動作状況を示す情報、および設定情報等)を表示する、入力機能および表示機能を有する装置である。操作パネル336は、例えば、タッチパネル機能を搭載した液晶表示装置(LCD:Liquid Crystal Display)で構成される。なお、操作パネル336は、液晶表示装置に限定されるものではなく、例えば、タッチパネル機能が搭載された有機EL(Electro−Luminescence)の表示装置で構成されていてもよい。また、操作パネル336は、タッチパネル機能に加えてまたはこれに代えて、ハードウェアキー等の操作部、またはランプ等の表示部を設けることもできる。
接続I/F337は、通信路350を介して、本体310と通信するためのインターフェースである。外部接続I/F338は、外部装置を接続するための、例えば、USB等のインターフェースである。
近距離無線通信機339は、近距離無線通信により、所定の範囲(図2に示す検知範囲201)内の無線タグと通信を行うための近距離無線装置である。近距離無線通信機339は、例えば、図1に示すRFIDタグリーダ103等を含み、近距離無線通信機339から発信した電波に対して応答を返すRFIDのパッシブタグ、または自装置から電波を発信するRFIDのアクティブタグ等から、特定の情報を受信する。なお、近距離無線通信機339は、上述したBLEまたはNFC等の近距離無線通信を行う近距離無線装置であってもよい。
カメラ340は、所定の撮像範囲内の画像を撮像する撮像装置である。カメラ340は、図1に示すカメラ102に相当する。
システムバス341は、上述の各構成要素を互いに接続し、アドレス信号、データ信号、および各種制御信号等を伝送する伝送路である。
(ソフトウェア構成)
図4は、第1の実施形態に係る画像形成装置のソフトウェア構成の一例を示す図である。図4を参照しながら、本実施形態に係る画像形成装置101のソフトウェア構成について説明する。
図4に示すように、画像形成装置101の本体310は、アプリ層411と、サービス層412と、OS層413と、を含む。アプリ層411、サービス層412、およびOS層413の実体は、ROM312またはストレージ314等に格納されている各種ソフトウェアである。CPU311が、これらのソフトウェア(プログラム)を実行することにより、本体310の各種の機能が提供される。
アプリ層411は、ハードウェア資源を動作させて所定の機能を提供するためのアプリケーションソフトウェア(以下、単に「アプリ」という場合がある)である。アプリとしては、例えば、コピー機能を提供するためのコピーアプリ、スキャナ機能を提供するためのスキャナアプリ、ファクス機能を提供するためのファクスアプリ、プリンタ機能を提供するためのプリンタアプリなどが挙げられる。
サービス層412は、アプリ層411とOS層413との間に介在し、アプリ層411のアプリに対し、本体310が備えるハードウェア資源を利用するためのインターフェースを提供するソフトウェアである。具体的には、サービス層412は、ハードウェア資源に対する動作要求を受け付け、動作要求の調停を行う機能を提供する。サービス層412が受け付ける動作要求としては、スキャナによる読み取りおよびプロッタによる印刷等の要求が挙げられる。なお、サービス層412によるインターフェースの機能は、本体310のアプリ層411だけではなく、操作部330のアプリ層431に対しても提供される。すなわち、操作部330のアプリ層431も、本体310のサービス層412のインターフェース機能を介して、本体310のハードウェア資源(例えば、エンジン部317)を利用した機能を実現することができる。
OS層413は、本体310が備えるハードウェアを制御する基本機能を提供するための基本ソフトウェア(オペレーティングシステム)である。サービス層412は、各種アプリからのハードウェア資源の利用要求を、OS層413が解釈可能なコマンドに変換してOS層413に渡す。そして、OS層413によりコマンドが実行されることにより、ハードウェア資源は、アプリの要求に従った動作を行う。
図4に示すように、画像形成装置101の操作部330は、アプリ層431と、サービス層432と、OS層433と、を含む。操作部330が含むアプリ層431、サービス層432、およびOS層433も、階層構造については本体310側と同様である。ただし、アプリ層431のアプリにより提供される機能、および、サービス層432が受け付け可能な動作要求の種類は、本体310側とは異なる。
アプリ層431のアプリは、操作部330が備えるハードウェア資源を動作させて所定の機能を提供するためのソフトウェアであってもよいが、主として本体310が備える機能に関する操作および表示を行うためのUI(User Interface)の機能を提供する。また、アプリ層431のアプリは、操作部330が備える近距離無線通信機339、および、カメラ340等を用いた認証機能を提供する。
なお、本実施形態では、機能の独立性を保つために、本体310側のOS層413のソフトウェアと、操作部330側のOS層433のソフトウェアとが互いに異なる。つまり、本体310および操作部330は、別々のオペレーティングシステムにより互いに独立して動作する。例えば 、本体310側のOS層413のソフトウェアとしてLinux(登録商標)を用い、操作部330側のOS層433のソフトウェアとしてAndroid(登録商標)を用いることも可能である。
以上のように、本実施形態の画像形成装置101において、本体310および操作部330は、別々のオペレーティングシステムで動作するため、本体310と操作部330との間の通信は、共通の装置内のプロセス間通信ではなく、異なる装置間の通信として行われる。操作部330が受け付けた情報(ユーザからの操作指示内容)を本体310へ送信する動作(コマンド通信)、および、本体310が操作部330へ情報を送信する動作等がこれに該当する。ここでは、操作部330が本体310へコマンド通信を行うことにより、本体310の機能を使用することができる。また、本体310から操作部330に送信する情報には、例えば、本体310における動作の実行状況、および本体310側で設定された内容等が含まれる。また、本実施形態では、操作部330に対する電力供給は、本体310から通信路350を経由して行われているので、操作部330の電源制御を、本体310の電源制御とは別に(独立して)行うことができる。
(機能構成)
図5は、第1の実施形態に係る画像形成装置の機能構成の一例を示す図である。図5および6を参照しながら、本実施形態に係る画像形成装置101の機能構成について説明する。
<本体の機能構成>
図5に示すように、画像形成装置101の本体310は、移動体検知部501と、電力状態制御部502と、画像形成部503と、記憶部504と、通信部505と、を有する。
移動体検知部501は、移動体センサ318を用いて、画像形成装置101の周囲の検知範囲内にある移動体(例えば、人物)を検知する機能部である。移動体検知部501は、例えば、図3に示すCPU311で動作するプログラムによって実現される。移動体検知部501は、検知範囲内で移動体を検知した場合、移動体を検知した旨を、電力状態制御部502に通知する。
電力状態制御部502は、本体310および操作部330の電力状態を制御する機能部である。電力状態制御部502は、例えば、図3に示すCPU311で動作するプログラムによって実現される。電力状態制御部502は、予め設定された時間を超えて、画像形成装置101の利用がない場合、画像形成装置101を、画像形成処理が可能な通常状態よりも消費電力が少ない省電力状態へ移行させる。省電力状態では、例えば、操作部330、ならびに、本体310のエンジン部317およびストレージ314の機能を停止させること等により、消費電力を低減させることができる。また、電力状態制御部502は、画像形成装置101が省電力状態中に、移動体検知部501から、移動体を検知した旨を示す通知を受け取ると、本体310を、省電力状態から通常の動作が可能な通常状態へ復帰させる。電力状態制御部502は、通信路350を介して、操作部330に復帰命令を通知することにより、操作部330を、省電力状態から通常状態へ復帰させる。
画像形成部503は、画像形成装置101が備える各種の画像形成機能(例えば、プリンタ機能、コピー機能、スキャナ機能、およびファクス機能等)を実行する機能部である。画像形成部503は、例えば、図3に示すエンジン部317、および図3に示すCPU311で動作するプログラム等によって実現される。
記憶部504は、予め登録された画像形成装置101の利用者を示す情報を含む利用者情報A506(第1の利用者情報、第2の利用者情報の一例)等の様々な情報を記憶する機能部である。記憶部504は、例えば、図3に示すRAM313、ストレージ314、および図3に示すCPU311で動作するプログラム等によって実現される。
通信部505は、本体310をネットワーク360に接続し、ネットワーク360に接続された外部装置と通信を行う機能部である。通信部505は、例えば、図3に示す通信I/F315、および図3に示すCPU311で動作するプログラム等によって実現される。
なお、図5に示す本体310の移動体検知部501、電力状態制御部502、画像形成部503、記憶部504および通信部505は、機能を概念的に示したものであって、このような構成に限定されるものではない。例えば、図5に示す本体310で独立した機能部として図示した複数の機能部を、1つの機能部として構成してもよい。一方、図5に示す本体310で1つの機能部が有する機能を複数に分割し、複数の機能部として構成するものとしてもよい。
また、本体310の移動体検知部501、電力状態制御部502および画像形成部503の一部または全部は、ソフトウェアであるプログラムではなく、FPGA(Field−Programmable Gate Array)またはASIC(Application Specific Integrated Circuit)等のハードウェア回路によって実現されてもよい。
<操作部の機能構成>
図5に示すように、画像形成装置101の操作部330は、無線通信部511(無線通信手段)と、無線認証部512(無線認証手段)と、撮像部513(撮像手段)と、特徴情報抽出部514と、画像認証部515(画像認証手段)と、認証部516(装置認証手段)と、利用者情報管理部517(取得手段)と、記憶部518と、通信部519と、認証情報管理部521と、更新部522と、を有する。
無線通信部511は、近距離無線通信機339を用いた近距離無線通信により、所定の範囲内の無線タグから特定の情報(第1の特定情報)を受信する機能部である。無線通信部511は、例えば、図3に示す近距離無線通信機339、および図3に示すCPU331で動作するプログラムによって実現される。無線通信部511は、図2に示すRFIDタグリーダ103の検知範囲201内にある1以上のRFIDタグ104から、無線タグID等の特定の情報を受信する。
無線認証部512は、無線通信部511が受信した1以上の特定の情報と、予め登録された利用者情報とに基づいて、それぞれ特定の情報を送信した無線タグ(RFIDタグ104)を認証する機能部である。無線認証部512は、例えば、図3に示すCPU331で動作するプログラムによって実現される。無線認証部512は、無線通信部511が受信した1以上のRFIDタグ104の無線タグIDと、予め登録された利用者情報(例えば、後述する利用者情報a520、および利用者情報A506等)とに基づいて、RFIDタグ104を認証(無線認証)する。無線認証部512は、無線通信部511が受信したRFIDタグ104の無線タグIDが予め登録された利用者情報に含まれる場合、RFIDタグ104の認証を許可する。ここで、上述の図2に示す検知範囲201には、RFIDタグ104を有する複数の利用者105が存在する場合があり、この場合、無線認証部512は、検知範囲201に存在する複数の利用者105がそれぞれ有するRFIDタグ104に対して無線認証を行う。また、無線認証部512は、認証を許可した1以上のRFIDタグ104の利用者を示す情報を、認証部516に出力する。また、無線認証部512は、認証を許可した1以上のRFIDタグ104の無線タグIDを、利用者情報管理部517に出力する。なお、無線認証部512は、認証を許可したRFIDタグ104の利用者を示す情報を保持するため、記憶部518に出力して記憶させるものとしてもよい。
撮像部513は、カメラ340を用いて画像を撮像する機能部である。撮像部513は、例えば、図3に示すCPU331で動作するプログラムによって実現される。撮像部513は、画像形成装置101の前方の画像を撮像することにより、画像形成装置101の正面にいる利用者105の画像を撮像する。
特徴情報抽出部514は、撮像部513により撮像された画像に顔画像が含まれる場合、顔画像、およびその顔画像の特徴情報(画像の特徴情報、利用者の特徴を示す特徴情報)を抽出する機能部である。特徴情報抽出部514は、例えば、図3に示すCPU331で動作するプログラムによって実現される。なお、顔画像の特徴情報には、例えば、顔の輪郭、目、鼻、あご、およびほお骨等の各パーツの形状および相対位置等の情報が含まれる。
画像認証部515は、撮像部513により撮像された画像と、予め登録された利用者情報とに基づいて、撮像部513により撮像された画像に含まれる利用者を認証する機能部である。画像認証部515は、例えば、図3に示すCPU331で動作するプログラムによって実現される。画像認証部515は、撮像部513により撮像された画像から特徴情報抽出部514により抽出された利用者の顔画像の特徴情報と、予め登録された利用者情報(例えば、後述する利用者情報a520、および利用者情報A506等)とに基づいて、画像に含まれる利用者の画像認証を行う。画像認証部515は、特徴情報抽出部514が抽出した顔画像の特徴情報に対応する一の特徴情報が予め登録された利用者情報に含まれる場合、画像に含まれる利用者の認証を許可する。また、画像認証部515は、認証を許可した利用者を示す情報を認証部516に出力する。なお、画像認証部515は、認証を許可した利用者を示す情報を保持するため、記憶部518に出力して記憶させるものとしてもよい。
なお、本実施形態では、画像認証部515は、公知の顔認証技術(例えば、特開2015−35178号公報参照)を用いて、利用者の画像認証を行うものであればよい。また、画像認証部515は、撮像部513により撮像された画像に含まれる利用者の生体に関する特徴情報に基づいて、利用者の認証を行う様々な公知の画像認証方式(例えば、指紋認証、虹彩認証、網膜認証、静脈認証または声紋認証等)により、利用者の認証を行うものであってもよい。
認証部516は、無線認証部512により認証が許可された利用者を示す情報と、画像認証部515により認証が許可された利用者を示す情報とに基づいて、利用者のログイン認証(装置認証)を行う機能部である。認証部516は、例えば、図3に示すCPU331で動作するプログラムによって実現される。認証部516は、無線認証部512により認証が許可された無線タグ(RFIDタグ104)の利用者と、画像認証部515により認証が許可された利用者とが同じ利用者である場合、その利用者の画像形成装置101の使用を許可する。好適な一例として、認証部516は、無線認証部512により認証が許可された無線タグの利用者を示す識別情報と、画像認証部515により認証が許可された利用者を示す識別情報とが一致した場合、その利用者の画像形成装置101の使用を許可する。
なお、無線認証部512から得られた利用者を示す識別情報と、画像認証部515から得られた利用者を示す識別情報とが一致した場合とは、2つの識別情報が完全に一致した場合だけではなく、2つの識別情報が実質的に同じ利用者を示す識別情報と判断できる場合も含まれ得る。例えば、画像認証部515から得られた利用者を示す識別情報が8桁の社員IDであり、無線認証部512から得られた利用者を示す識別情報が社員IDに2文字を付加した10桁のログインIDであるような場合、2つの識別情報が一致したと判断されるものであってもよい。このように、認証部516は、無線認証部512から得られた利用者を示す識別情報と画像認証部515から得られた利用者を示す識別情報とが、同じ利用者に関する識別情報である場合、その利用者の画像形成装置101の利用を許可するものであってもよい。
利用者情報管理部517は、記憶部518に記憶された利用者情報a520(第1の利用者情報、第2の利用者情報の一例)を管理する機能部である。利用者情報管理部517は、例えば、図3に示すCPU331で動作するプログラムによって実現される。利用者情報管理部517は、無線認証部512から受け取った1以上の無線タグIDに対応する利用者の特徴情報等を利用者情報a520から取得し、無線認証部512により無線認証が行われた順に利用者の特徴情報等を認証情報管理部521に出力する。具体的には、利用者情報管理部517は、1以上の無線タグIDに対応する利用者番号、利用者の特徴情報(利用者の特徴を示す特徴情報)、ジョブ投入順(第2の特定情報の一例)、登録時の優先度(第2の特定情報の一例、第2の優先度)、および認証成功回数(後述する図7参照)(第2の特定情報の一例)を取得して、これらの情報を無線認証部512により無線認証が行われた順に認証情報管理部521に出力する。
記憶部518は、画像形成装置101の利用者を示す情報を含む利用者情報a520等の各種の情報を記憶する機能部である。記憶部518は、例えば、図3に示すRAM333、フラッシュメモリ334、および図3に示すCPU331で動作するプログラム等によって実現される。
通信部519は、操作部330をネットワーク360に接続し、ネットワーク360に接続された外部装置と通信を行う機能部である。通信部519は、例えば、図3に示す通信I/F335、および図3に示すCPU331で動作するプログラム等によって実現される。
認証情報管理部521は、利用者情報管理部517から受け取った1以上の無線タグIDに対応するジョブ投入順、登録時の優先度、および認証成功回数に基づいて、最終的な優先度(第1の優先度)を算出し、その最終的な優先度順に、利用者番号および利用者の特徴情報を、画像認証部515に出力する機能部である。ここで、最終的な優先度とは、画像認証に必要な情報(上述では利用者番号および利用者の特徴情報)の出力の順序を決める優先度である。認証情報管理部521は、例えば、図3に示すCPU331で動作するプログラムによって実現される。認証情報管理部521は、優先度算出部521a(決定手段)と、出力部521b(出力手段の一例)と、を備える。
優先度算出部521aは、利用者情報管理部517から受け取った1以上の無線タグIDに対応するジョブ投入順、登録時の優先度、および認証成功回数に基づいて、最終的な優先度を算出する機能部である。優先度算出部521aは、例えば、ジョブ投入順、登録時の優先度、および認証成功回数を用いて、下記の式(1)により、最終的な優先度を算出する。
(最終的な優先度)=(登録時の優先度)−(認証成功回数)×α−(ジョブ投入順)×β ・・・(1)
(α、β:それぞれ認証成功回数、ジョブ投入順の重み付けをする定数)
出力部521bは、優先度算出部521aにより算出された最終的な優先度順に、利用者番号および利用者の特徴情報を、画像認証部515に出力する機能部である。なお、出力部521bは、最終的な優先度順に利用者番号および利用者の特徴情報を、画像認証部515に出力することに限定されるものではなく、利用者情報管理部517が認証情報管理部521に利用者の特徴情報等を出力した順、すなわち、無線認証部512により無線認証が行われた順に、利用者番号および利用者の特徴情報を、画像認証部515に出力するものとしてもよい。
更新部522は、認証部516によって装置認証が許可(画像形成装置101の使用が許可)された利用者を示す情報に対応する利用者情報a520の認証成功回数を更新する機能部である。更新部522は、例えば、図3に示すCPU331で動作するプログラムによって実現される。更新部522は、例えば、認証部516によって装置認証が許可(画像形成装置101の使用が許可)された利用者を示す情報に対応する利用者情報a520の認証成功回数をインクリメント(+1)することによって更新する。
なお、図5に示す操作部330の無線通信部511、無線認証部512、撮像部513、特徴情報抽出部514、画像認証部515、認証部516、利用者情報管理部517、記憶部518、通信部519、認証情報管理部521および更新部522は、機能を概念的に示したものであって、このような構成に限定されるものではない。例えば、図5に示す操作部330で独立した機能部として図示した複数の機能部を、1つの機能部として構成してもよい。一方、図5に示す操作部330で1つの機能部が有する機能を複数に分割し、複数の機能部として構成するものとしてもよい。
また、操作部330の無線通信部511、無線認証部512、撮像部513、特徴情報抽出部514、画像認証部515、認証部516、利用者情報管理部517、認証情報管理部521および更新部522の一部または全部は、ソフトウェアであるプログラムではなく、FPGAまたはASIC等のハードウェア回路によって実現されてもよい。
また、図6に示す画像形成装置101のように、認証部516が本体310に含まれた構成であってもよい。この場合、その他の構成は、図5に示す画像形成装置101と同様である。このように、認証部516は、本体310に含まれていてもよいし、操作部330に含まれていてもよい。図6に示す構成では、無線認証部512は、通信路350を介して無線認証部512の認証結果(例えば、認証が許可された利用者を示す情報)を認証部516に通知する。同様に、画像認証部515は、通信路350を介して画像認証部515の認証結果(例えば、認証が許可された利用者を示す情報)を認証部516に通知する。また、認証部516は、通信路350を介して受信した、無線認証部512の認証結果、および画像認証部515の認証結果に基づいて利用者の認証(装置認証)を行う。
(利用者情報の構成)
図7は、第1の実施形態に係る利用者情報の一例を示す図である。図8は、第1の実施形態に係る利用者情報の別の一例を示す図である。図7および8を参照しながら、操作部330の記憶部518に記憶された利用者情報a520のデータ構成について説明する。
図7に示す利用者情報a520は、予め登録された利用者情報の一例である。図7の例では、利用者情報a520には、「利用者番号」、「名前」、「メールアドレス」、「ログインID」、「ログインパスワード」、「無線タグID」、「利用者の特徴情報」、「ジョブ投入順」、「登録時の優先度」および「認証成功回数」等の情報が含まれている。
「利用者番号」は、例えば、利用者情報a520に各利用者の情報が登録された際に採番されたシリアル番号、または、利用者のデータ毎に固有の識別番号等であり、利用者毎に固有の識別情報(利用者を示す識別情報)の一例である。また、「利用者番号」は、例えば、社員ID等の利用者を示す識別情報であってもよい。
「名前」は、利用者の名前である。「メールアドレス」は、利用者のメールアドレスである。「ログインID」および「ログインパスワード」は、利用者が画像形成装置101にログインするための認証情報の一例である。
「無線タグID」は、各利用者が所持しているRFIDタグ104により送信されるRFIDタグ104を示すタグID等の識別情報であり、例えば、8桁の数字で表される。なお、「無線タグID」は、RFIDタグ104から送信される特定の情報の一例であり、特定の情報には、数字以外の情報、例えば、利用者を示す識別情報等が含まれていてもよい。
「利用者の特徴情報」は、画像形成装置101の利用者の、例えば、顔の輪郭、目、鼻、あご、およびほお骨等の各パーツの形状および相対位置等の利用者の顔に関する特徴情報である。「利用者の特徴情報」は、利用者ごとに予め取得して利用者情報a520に登録しておく必要がある。
「ジョブ投入順」は、利用者によって画像形成装置101に投入された印刷ジョブ等のジョブの投入順序、すなわち、画像形成装置101によりジョブが受け付けられた順序である。
「登録時の優先度」は、利用者情報a520の設定時に登録した利用者ごとの優先度である。例えば、「登録時の優先度」は、画像形成装置101を利用する者として使用優先度が高い利用者に対して高い優先度(値としては、例えば、小さい値)が登録される。
「認証成功回数」は、利用者が画像形成装置101の使用が許可された、すなわち更新部522による装置認証で許可された回数である。
図7に示す利用者情報a520には、例えば、データ種別が「データ2」である場合、利用者番号が「101002」、名前が「BBBB」、メールアドレスが「bbb@bbb.ccc」、ログインIDが「BB_BB」、ログインパスワードが「abcdef」、無線タグIDが「00535213」、利用者の特徴情報が「{56,111,−3,・・・,−120,47,208}」、ジョブ投入順が「2」、登録時の優先度が「273」、認証成功回数が「11」であり、各情報が対応付けられて記憶されている。
操作部330の記憶部518には、例えば、図7に示すような利用者情報a520を300件〜1800件程度記憶することができる。例えば、操作部330の利用者情報管理部517は、本体310の記憶部504に記憶された利用者情報A506のうちの少なくとも一部を、操作部330の記憶部518に利用者情報a520として記憶しておく。これにより、無線認証部512および利用者情報管理部517は、操作部330の記憶部518に記憶された利用者情報a520を、本体310の記憶部504に記憶された利用者情報A506よりも速く読み出すことができるようになる。
なお、記憶部518には、利用者情報a520に加えて、または代えて、図8に示す利用者情報801、802が記憶されているものとしてもよい。図8(a)に示す利用者情報801(第2の利用者情報の一例)には、上述した「無線タグID」と、利用者を示す識別情報の一例である「利用者ID」と、が対応づけられて記憶されている。無線認証部512は、少なくとも利用者情報801に示す情報があれば、RFIDタグ104の認証(無線認証)を行うことができる。例えば、無線認証部512は、無線通信部511が受信したRFIDタグ104の無線タグIDが利用者情報801に含まれる場合、RFIDタグ104の認証を許可し、認証が許可されたRFIDタグ104に対応する利用者IDを認証部516等に出力する。
図8(b)に示す利用者情報802(第1の利用者情報の一例)には、「利用者ID」と、上述した「無線タグID」と、「利用者の特徴情報」と、「ジョブ投入順」と、「登録時の優先度」と、「認証成功回数」と、が対応づけられて記憶されている。利用者情報管理部517は、少なくとも利用者情報802に示す情報があれば、認証情報管理部521に出力する情報として、無線認証部512から受け取った無線タグIDに対応する利用者ID(利用者を示す識別情報の一例)、利用者の特徴情報、ジョブ投入順、登録時の優先度、および認証成功回数を取得することができる。
また、図7および8に示す利用者情報a520、および利用者情報801、802は、いずれもテーブル形式の情報としているが、これに限定されるものではなく、各フィールドの値が互いに関連付けて管理することができれば、どのような形式の情報であってもよい。
(無線認証処理の流れ)
図9は、第1の実施形態に係る画像形成装置の無線認証処理の一例を示すフローチャートである。図9を参照しながら、本実施形態に係る画像形成装置101の無線認証処理の流れについて説明する。
<ステップS101>
まず、無線通信部511は、所定の範囲(例えば、図2に示す検知範囲201)内の1以上の無線タグ(RFIDタグ104)から識別情報(無線タグID)を受信する。無線通信部511が識別情報を受信した場合(ステップS101:Yes)、ステップS102へ移行し、受信できなかった場合(ステップS101:No)、再度受信を行う。
<ステップS102>
無線認証部512は、無線通信部511が受信した1以上の特定の情報(第1の特定情報)と、予め登録された利用者情報とに基づいて、それぞれ特定の情報を送信した無線タグ(RFIDタグ104)を認証する。具体的には、無線認証部512は、無線通信部511が受信した1以上のRFIDタグ104の無線タグIDと、予め登録された利用者情報a520または利用者情報A506に基づいて、RFIDタグ104を認証(無線認証)する。無線認証部512は、無線通信部511が受信したRFIDタグ104の無線タグIDが利用者情報a520または利用者情報A506に含まれる場合、RFIDタグ104の認証を許可する。また、無線認証部512は、無線通信部511が受信した無線タグIDが利用者情報a520または利用者情報A506に含まれない場合、RFIDタグ104の認証を許可しない。そして、ステップS103へ移行する。
<ステップS103>
無線認証部512による無線認証の結果、認証を許可するRFIDタグ104がある場合(認証結果が「OK」である場合)(ステップS103:Yes)、ステップS104へ移行する。一方、いずれのRFIDタグ104の認証を許可しない場合(認証結果が「OK」でない場合)(ステップS103:No)、ステップS101へ戻り、同様の処理を繰り返す。
<ステップS104>
無線認証部512は、認証を許可した(認証結果が「OK」となった)RFIDタグ104の利用者に関する情報(例えば、「利用者番号」または「利用者ID」等の利用者の識別情報)を、認証部516に出力する。このとき、無線認証部512は、認証を許可したRFIDタグ104の利用者の識別情報と共に、認証が許可されたこと(認証結果が「OK」であること)を示す情報を、認証部516に出力するものであってもよい。また、上述のステップS103において、無線認証部512は、認証を許可しない場合、認証が許可されないこと(認証結果が「NG」であること)を示す情報を、認証部516に出力するものであってもよい。
以上のステップS101〜S104の動作によって、画像形成装置101により無線認証処理が実行される。
(画像認証処理の流れ)
図10は、第1の実施形態に係る画像形成装置の画像認証処理の一例を示すフローチャートである。図11は、第1の実施形態に係る画像認証の一例について説明するための図である。図10および11を参照しながら、本実施形態に係る画像形成装置101の画像認証処理の流れについて説明する。
<ステップS201>
まず、撮像部513は、カメラ340により撮像された撮像画像を取得する。このとき、取得される撮像画像の例を図11(a)に示す。図11(a)に示す撮像画像1001には、画像形成装置101の前方にいる利用者1002が含まれている。このように、カメラ340は、画像形成装置101の前方にいる利用者が、撮像画像1001に含まれるように設置されている。そして、ステップS202へ移行する。
<ステップS202>
特徴情報抽出部514は、撮像部513により取得された撮像画像から顔部分の画像(顔画像)を検出する。このとき、検出される顔画像の例を図11(b)に示す。特徴情報抽出部514は、例えば、カメラ340で撮像された撮像画像1001から、利用者1002の顔の輪郭1004、目1005、および鼻1006等のパーツを抽出し、例えば、公知のパターンマッチング技術等を用いて利用者1002の顔画像1003を検出する。そして、ステップS203へ移行する。
<ステップS203>
特徴情報抽出部514によって撮像画像1001から顔画像1003が検出された場合(ステップS203:Yes)、ステップS204へ移行する。一方、特徴情報抽出部514によって撮像画像1001から顔画像1003が検出されなかった場合(ステップS203:No)、ステップS201へ戻り、同様の処理を繰り返す。
<ステップS204>
認証情報管理部521の出力部521bは、優先度算出部521aにより算出された最終的な優先度(上述の図9のステップS104参照)の順に、利用者番号および利用者の特徴情報を、画像認証部515に出力しているものとする(後述の図12のステップS408参照)。
画像認証部515は、検出された顔画像を用いて認証(画像認証)を行う。なお、画像認証の処理は、公知の様々な顔認証技術(例えば、上述の特開2015−35178号公報参照)を適用することができる。ここでは、一例について概要のみ説明する。例えば、画像認証部515が出力部521bから受け取った「利用者の特徴情報」には、画像形成装置101の利用が許可された各利用者の顔の輪郭、目、鼻、あご、およびほお骨等の各パーツの形状および相対位置等の情報が含まれる。また、特徴情報抽出部514は、撮像部513が取得した撮像画像1001に含まれる検出した顔画像1003から利用者の特徴情報を抽出する。画像認証部515は、特徴情報抽出部514によって抽出された利用者の特徴情報を、出力部521bから受け取った「利用者の特徴情報」の各々と比較することによって、撮像画像1001に含まれる利用者が、利用者情報a520または利用者情報A506に登録済の利用者であるか否かを判断する。画像認証部515は、撮像画像1001に含まれる利用者が、利用者情報a520または利用者情報A506に登録済の利用者であると判断した場合、撮像画像1001に含まれる利用者の認証を許可する。一方、画像認証部515は、撮像画像1001に含まれる利用者が、利用者情報a520または利用者情報A506に登録済の利用者でないと判断した場合、撮像画像1001に含まれる利用者の認証を許可しない。そして、ステップS205へ移行する。
<ステップS205>
画像認証部515による画像認証の結果、利用者の認証を許可する場合(認証結果が「OK」である場合)(ステップS205:Yes)、ステップS206へ移行する。一方、利用者の認証を許可しない場合(認証結果が「OK」でない場合)(ステップS205:No)、ステップS201へ戻り、同様の処理を繰り返す。
<ステップS206>
画像認証部515は、認証を許可した(認証が「OK」となった)利用者に関する情報(例えば、「利用者番号」、「利用者ID」等の利用者の識別情報)を、認証部516に出力する。このとき、画像認証部515は、認証を許可した利用者の識別情報と共に、認証が許可されたこと(認証結果が「OK」であること)を示す情報を、認証部516に出力するものであってもよい。また、上述のステップS205において、画像認証部515は、認証を許可しない場合、認証が許可されないこと(認証結果が「NG」であること)を示す情報を、認証部516に出力するものであってもよい。
以上のステップS201〜S206の動作によって、画像形成装置101により画像認証処理が実行される。
(画像形成装置の認証処理)
図12は、第1の実施形態に係る画像形成装置の認証処理の一例を示すフローチャートである。図12を参照しながら、本実施形態に係る画像形成装置101の認証処理の流れについて説明する。なお、図12に示す認証処理の開始時点において、画像形成装置101は、電力状態制御部502によって、上述した省電力状態に制御されているものとする。
<ステップS401>
本体310の移動体検知部501により、画像形成装置101の周辺の移動体(例えば、人物)が検知された場合(ステップS401:Yes)、ステップS402へ移行する。移動体が検知されない場合(ステップS401:No)、移動体検知部501は、引き続き、移動体の検知動作を継続する。
<ステップS402>
本体310の電力状態制御部502は、操作部330の省電力状態を解除する。例えば、電力状態制御部502は、通信路350を介して、操作部330に復帰命令を通知することにより、操作部330を、省電力状態から通常状態へ復帰させる。これによって、図9に示す無線認証部512の無線認証処理、および図10に示す画像認証部515による画像認証処理が実行可能となる。そして、ステップS403へ移行する。
<ステップS403>
操作部330の無線通信部511および無線認証部512は、例えば、図9に示すような無線認証処理を実行する。ここで、無線認証部512は、無線認証処理により1以上のRFIDタグ104の認証を許可すると、無線認証処理の処理結果が「OK」であることを示す情報と、認証が許可された1以上のRFIDタグ104の利用者の識別情報(例えば、図7の「利用者番号」)とを、認証部516に出力するものとする。一方、無線認証部512は、無線認証処理によりいずれのRFIDタグ104の認証を許可しない場合、無線認証処理の処理結果が「NG」であることを示す情報を、認証部516に出力するものとする。そして、ステップS404へ移行する。
<ステップS404>
無線認証部512により、検知範囲201内の1以上のRFIDタグ104に対する無線認証処理が全て完了した場合(ステップS404:Yes)、ステップS405へ移行する。一方、完了していない場合(ステップS404:No)、ステップS403へ戻り、無線認証部512は、無線認証処理を継続する。
<ステップS405>
無線認証部512による無線認証処理の結果、無線認証が許可された1以上のRFIDタグ104の利用者を示す情報が、利用者情報(例えば、利用者情報a520または利用者情報A506等)に存在する場合(ステップS405:Yes)、ステップS406へ移行する。一方、無線認証部512による無線認証処理の結果、無線認証が許可されたRFIDタグ104がない場合(ステップS405:No)、ステップS414へ移行する。
<ステップS406>
無線認証部512は、認証を許可した1以上のRFIDタグ104の無線タグIDを、利用者情報管理部517に出力する。利用者情報管理部517は、無線認証部512から受け取った1以上の無線タグIDに対応する利用者の特徴情報等を利用者情報a520から取得し、認証情報管理部521に出力する。具体的には、利用者情報管理部517は、1以上の無線タグIDに対応する利用者番号、利用者の特徴情報、ジョブ投入順、登録時の優先度、および認証成功回数を取得して、認証情報管理部521に出力する。そして、ステップS407へ移行する。
<ステップS407>
認証情報管理部521の優先度算出部521aは、利用者情報管理部517から受け取った1以上の無線タグIDに対応するジョブ投入順、登録時の優先度、および認証成功回数に基づいて、最終的な優先度を決定する。優先度算出部521aは、例えば、上述の式(1)を用いて、最終的な優先度を算出することによって、最終的な優先度を決定する。そして、ステップS408へ移行する。
<ステップS408>
認証情報管理部521の出力部521bは、優先度算出部521aにより算出された最終的な優先度順に、利用者番号および利用者の特徴情報を、画像認証部515に出力する。そして、ステップS409へ移行する。
<ステップS409>
操作部330の撮像部513、特徴情報抽出部514および画像認証部515は、例えば、図10に示すような画像認証処理を実行する。ここで、画像認証部515は、画像認証処理により撮像画像に含まれる利用者の認証を許可すると、画像認証処理の処理結果が「OK」であることを示す情報と、認証が許可された利用者の識別情報(例えば、図7の「利用者番号」)とを、認証部516に出力するものとする。一方、画像認証部515は、画像認証処理により撮像画像に含まれる利用者の認証を許可しない場合、画像認証処理の処理結果が「NG」であることを示す情報を、認証部516に出力するものとする。そして、ステップS410へ移行する。
すなわち、利用者情報管理部517が、予め無線認証部512により無線認証で許可されたRFIDタグ104を有する利用者の「利用者の特徴情報」等を取得しておき、画像認証部515は、認証情報管理部521から受け取った「利用者の特徴情報」を用いて画像認証する。
<ステップS410>
認証部516は、画像認証部515から出力される情報に基づいて、画像認証処理の結果が「OK」(許可)であるか否か判断する。画像認証処理の結果が「OK」(許可)である場合(ステップS410:Yes)、ステップS411へ移行する。一方、画像認証処理の結果が「OK」(許可)でない場合(ステップS410:No)、ステップS413へ移行する。
<ステップS411>
認証部516は、ステップS403で無線認証処理が「OK」になったRFIDタグ104の利用者と、ステップS409で画像認証処理が「OK」になった利用者が、同じ利用者であるか否かを判断する。例えば、認証部516は、無線認証部512から出力された利用者の識別情報と、画像認証部515から出力された利用者の識別情報が一致するか否かを判断する。無線認証部512から出力された利用者の識別情報と、画像認証部515から出力された利用者の識別情報が一致する場合(ステップS411:Yes)、ステップS412へ移行する。一方、無線認証部512から出力された利用者の識別情報と、画像認証部515から出力された利用者の識別情報が一致しない場合(ステップS411:No)、ステップS413へ移行する。
<ステップS412>
認証部516は、無線認証部512から出力された利用者の識別情報と、画像認証部515から出力された利用者の識別情報が一致すると判断した場合、その利用者の画像形成装置101へのログイン認証(装置認証)を許可する。これによって、利用者は、画像形成装置101を使用することができるようになる。また、更新部522は、認証部516によって装置認証が許可(画像形成装置101の使用が許可)された利用者の識別情報に対応する利用者情報a520の認証成功回数をインクリメント(+1)することによって更新する。また、認証情報管理部521の出力部521bは、利用者情報管理部517から受け取った利用者番号および利用者の特徴情報を画像認証部515に出力するのを停止する。これによって、新たな画像認証部515による画像認証が停止されることになり、上述の認証部516の装置認証で許可された利用者が、画像形成装置101を使用できる利用者として確定される。
<ステップS413>
ステップS405において、無線認証部512による無線認証処理により無線認証が許可された1以上のRFIDタグ104の利用者に対する、画像認証部515による画像認証処理が全て完了した場合(ステップS413:Yes)、ステップS414へ移行する。一方、画像認証部515による画像認証処理が全て完了していない場合(ステップS413:No)、ステップS408へ戻り、出力部521bは、次に高い最終的な優先度の利用者番号および利用者の特徴情報を、画像認証部515に出力する。
<ステップS414>
電力状態制御部502は、ステップS402で操作部330の省電力状態を解除させてから、所定の時間(例えば、5分)を経過したか否かを判定する。所定の時間が経過した場合、すなわち、所定の時間内に認証部516による装置認証が成功しない場合(ステップS414:Yes)、ステップS415へ移行する。一方、所定の時間が経過していない場合(ステップS414:No)、ステップS403へ戻り、同様の処理を繰り返す。
<ステップS415>
電力状態制御部502は、操作部330を省電力状態へ移行させる。例えば、電力状態制御部502は、通信路350を介して、操作部330に移行命令を通知することにより、操作部330を、通常状態から省電力状態へ移行させる。
以上のステップS401〜S415の動作によって、画像形成装置101により装置認証処理が実行される。
図13は、第1の実施形態に係る画像形成装置において画像認証の回数が低減される状態を模式的に説明する図である。従来では、無線認証が許可された利用者について、画像認証を行う場合、その利用者の顔画像からの利用者の特徴情報と、利用者情報a520または利用者情報A506に登録されたすべての利用者の特徴情報とを、比較する必要がある。一方、本実施形態に係る画像形成装置101では、図13に示すように、特徴情報抽出部514により撮像画像の利用者の顔画像から抽出された利用者の特徴情報と、出力部521bから出力される無線認証が許可された利用者の特徴情報とを1ずつ比較していき、一致した時点で画像認証を終了する。すなわち、利用者情報a520または利用者情報A506に登録されたすべての利用者の特徴情報と比較する必要がなく、利用者の特徴情報の比較回数が、最少の場合1回で画像認証が終了する。そのため、本実施形態の認証処理に要する時間(装置認証の認証時間)は、従来の認証処理に要する時間と比較して短縮することができる。
以上のように、画像形成装置101は、RFIDタグ104の無線認証と、撮像部513により撮像された撮像画像に含まれる利用者の顔画像を用いた利用者の画像認証と、を行う。この場合、利用者情報管理部517が、予め無線認証部512により、比較的短時間で終了する無線認証で許可されたRFIDタグ104を有する利用者の「利用者の特徴情報」等を利用者情報a520からまたは利用者情報A506から取得しておく。そして、認証情報管理部521は、利用者情報管理部517から利用者の特徴情報等を受け取り、画像認証部515は、認証情報管理部521から受け取った利用者の特徴情報を用いて画像認証する。これにより、画像認証部515は、利用者情報a520または利用者情報A506を参照して、特徴情報抽出部514により抽出された顔画像の特徴情報と、利用者の特徴情報のすべてとを比較する必要がない。よって、利用者の特徴情報に基づく画像認証の認証時間を短縮することができ、最終的な装置認証の認証時間も短縮することができる。
なお、優先度算出部521aは、ジョブ投入順、登録時の優先度、および認証成功回数に基づいて、例えば、上述の式(1)により最終的な優先度を算出するものとしたが、これに限定されるものではない。例えば、優先度算出部521aは、ジョブ投入順、登録時の優先度、および認証成功回数のうちいずれか一部を用いて最終的な優先度を決定するものとしてもよい。この場合、図7に示す利用者情報a520(または、図8に示す利用者情報802)は、ジョブ投入順、登録時の優先度、および認証成功回数のすべてを有する必要はなく、優先度を決定するために必要な情報を有するものとすればよい。
例えば、ジョブ投入順に基づいて最終的な優先度を決定する場合、ジョブ投入順が早いほど最終的な優先度が高くなるように決定するものとすればよい。この場合、ジョブ投入順が早い利用者が画像形成装置101を利用する可能性が高いことから画像認証の効率が向上し、画像形成装置101全体の認証効率が向上すると考えられる。
また、例えば、登録時の優先度に基づいて最終的な優先度を決定する場合、使用頻度が高い利用者の画像認証の効率が上がるため、画像形成装置101全体の認証効率が向上すると考えられる。
また、例えば、認証成功回数に基づいて最終的な優先度を決定する場合、認証成功回数が多いほど最終的な優先度が高くなるように決定するものとすればよい。この場合、認証成功回数が多いということは、画像形成装置101の使用頻度が高いということになるので、使用頻度が高い利用者の画像認証の効率が向上し、画像形成装置101全体の認証効率が向上すると考えられる。
[第2の実施形態]
以下、図14〜16等を参照しながら、第2の実施形態に係る画像形成装置について、第1の実施形態に係る画像形成装置101と相違する点を中心に説明する。本実施形態では、利用者情報a520が「最終的な優先度」を有する場合の動作について説明する。なお、本実施形態に係る情報処理システムの構成、ならびに画像形成装置のハードウェア構成およびソフトウェア構成は、第1の実施形態で説明した情報処理システム100の構成、ならびに画像形成装置101のハードウェア構成およびソフトウェア構成それぞれと同様である。また、本実施形態に係る画像形成装置の無線認証処理は、第1の実施形態で説明した画像形成装置101の無線認証処理と同様である。
(機能構成)
図14は、第2の実施形態に係る画像形成装置の機能構成の一例を示す図である。図14を参照しながら、本実施形態に係る画像形成装置101aの機能構成について説明する。
図14に示すように、画像形成装置101aの本体310aの構成は、図5に示す第1の実施形態に係る本体310と同様の構成である。
図14に示すように、画像形成装置101aの操作部330aは、図5に示す第1の実施形態に係る操作部330の構成のうち、認証情報管理部521および更新部522それぞれに代えて、認証情報管理部523(出力手段の一例)および更新部522a(更新手段)を有する。操作部330aのその他の構成は、図5に示す第1の実施形態に係る操作部330の構成と同様である。
利用者情報管理部517は、記憶部518に記憶された利用者情報a520を管理する機能部である。利用者情報管理部517は、例えば、図3に示すCPU331で動作するプログラムによって実現される。利用者情報管理部517は、無線認証部512から受け取った1以上の無線タグIDに対応する利用者の特徴情報等を利用者情報a520から取得し、認証情報管理部523に出力する。具体的には、利用者情報管理部517は、1以上の無線タグIDに対応する利用者番号、利用者の特徴情報(利用者の特徴を示す特徴情報)、最終的な優先度(後述する図15参照)を取得して、認証情報管理部523に出力する。
更新部522aは、認証部516によって装置認証が許可(画像形成装置101aの使用が許可)された利用者を示す情報に対応する利用者情報a520の認証成功回数を更新し、更新した認証成功回数(第2の特定情報の一例)、ジョブ投入順(第2の特定情報の一例)、および登録時の優先度(第2の特定情報の一例、第2の優先度)に基づいて最終的な優先度(第1の優先度)を決定し、利用者情報a520の最終的な優先度を更新する機能部である。更新部522aは、例えば、図3に示すCPU331で動作するプログラムによって実現される。更新部522aは、例えば、認証部516によって装置認証が許可(画像形成装置101の使用が許可)された利用者を示す情報に対応する利用者情報a520の認証成功回数をインクリメント(+1)することによって更新する。また、更新部522aは、例えば、更新した認証成功回数、ジョブ投入順、および登録時の優先度を用いて、上述の式(1)により、最終的な優先度を算出して更新する。
認証情報管理部523は、利用者情報管理部517から受け取った1以上の無線タグIDに対応する最終的な優先度の順に、利用者番号および利用者の特徴情報を、画像認証部515に出力する機能部である。認証情報管理部523は、例えば、図3に示すCPU331で動作するプログラムによって実現される。
なお、図14に示す操作部330aの無線通信部511、無線認証部512、撮像部513、特徴情報抽出部514、画像認証部515、認証部516、利用者情報管理部517、記憶部518、通信部519、更新部522aおよび認証情報管理部523は、機能を概念的に示したものであって、このような構成に限定されるものではない。例えば、図14に示す操作部330aで独立した機能部として図示した複数の機能部を、1つの機能部として構成してもよい。一方、図14に示す操作部330aで1つの機能部が有する機能を複数に分割し、複数の機能部として構成するものとしてもよい。
また、操作部330aの無線通信部511、無線認証部512、撮像部513、特徴情報抽出部514、画像認証部515、認証部516、利用者情報管理部517、更新部522aおよび認証情報管理部523の一部または全部は、ソフトウェアであるプログラムではなく、FPGAまたはASIC等のハードウェア回路によって実現されてもよい。
(利用者情報の構成)
図15は、第2の実施形態に係る利用者情報の一例を示す図である。図15を参照しながら、操作部330aの記憶部518に記憶された利用者情報a520のデータ構成について説明する。
図15に示す利用者情報a520は、予め登録された利用者情報の一例である。図15の例では、利用者情報a520には、「利用者番号」、「名前」、「メールアドレス」、「ログインID」、「ログインパスワード」、「無線タグID」、「利用者の特徴情報」、「ジョブ投入順」、「登録時の優先度」、「認証成功回数」および「最終的な優先度」等の情報が含まれている。このうち、「利用者番号」、「名前」、「メールアドレス」、「ログインID」、「ログインパスワード」、「無線タグID」、「利用者の特徴情報」、「ジョブ投入順」、「登録時の優先度」および「認証成功回数」の内容は、図7に示す第1の実施形態の利用者情報a520が含む情報と同様である。
「最終的な優先度」は、認証情報管理部523が、画像認証に必要な情報(例えば、「利用者番号」および「利用者の特徴情報」)を画像認証部515に出力する順序を決める優先度である。
図15に示す利用者情報a520には、例えば、データ種別が「データ1」である場合、利用者番号が「101001」、名前が「AAAA」、メールアドレスが「aaa@bbb.ccc」、ログインIDが「AA_AA」、ログインパスワードが「12345」、無線タグIDが「00522213」、利用者の特徴情報が「{222,241,52,・・・,40,−167,−58}」、ジョブ投入順が「1」、登録時の優先度が「21」、認証成功回数が「120」、最終的な優先度が「62」であり、各情報が対応づけられて記憶されている。
(画像認証処理の流れ)
図10を参照しながら、本実施形態に係る画像形成装置101aの画像認証処理について、第1の実施形態に係る画像形成装置101の画像認証処理と相違する点を中心に説明する。
<ステップS201〜S203>
図10に示す第1の実施形態に係る画像形成装置101によるステップS201〜S203それぞれの動作と同様である。
<ステップS204>
認証情報管理部523は、利用者情報管理部517から受け取った最終的な優先度の順に、利用者番号および利用者の特徴情報を、画像認証部515に出力しているものとする(後述の図16のステップS507参照)。
画像認証部515は、検出された顔画像を用いて認証(画像認証)を行う。例えば、画像認証部515が認証情報管理部523から受け取った「利用者の特徴情報」には、画像形成装置101aの利用が許可された各利用者の顔の輪郭、目、鼻、あご、およびほお骨等の各パーツの形状および相対位置等の情報が含まれる。また、特徴情報抽出部514は、撮像部513が取得した撮像画像1001に含まれる検出した顔画像1003から利用者の特徴情報を抽出する。画像認証部515は、特徴情報抽出部514によって抽出された利用者の特徴情報を、認証情報管理部523から受け取った「利用者の特徴情報」の各々と比較することによって、撮像画像1001に含まれる利用者が、利用者情報a520または利用者情報A506に登録済の利用者であるか否かを判断する。画像認証部515は、撮像画像1001に含まれる利用者が、利用者情報a520または利用者情報A506に登録済の利用者であると判断した場合、撮像画像1001に含まれる利用者の認証を許可する。一方、画像認証部515は、撮像画像1001に含まれる利用者が、利用者情報a520または利用者情報A506に登録済の利用者でないと判断した場合、撮像画像1001に含まれる利用者の認証を許可しない。そして、ステップS205へ移行する。
<ステップS205、S206>
図10に示す第1の実施形態に係る画像形成装置101によるステップS205、206それぞれの動作と同様である。
以上のステップS201〜S206の動作によって、画像形成装置101aにより画像認証処理が実行される。
(画像形成装置の認証処理)
図16は、第2の実施形態に係る画像形成装置の認証処理の一例を示すフローチャートである。図16を参照しながら、本実施形態に係る画像形成装置101aの認証処理の流れについて説明する。
<ステップS501>
本体310aの移動体検知部501により、画像形成装置101aの周辺の移動体(例えば、人物)が検知された場合(ステップS501:Yes)、ステップS502へ移行する。移動体が検知されない場合(ステップS501:No)、移動体検知部501は、引き続き、移動体の検知動作を継続する。
<ステップS502>
本体310aの電力状態制御部502は、操作部330aの省電力状態を解除する。例えば、電力状態制御部502は、通信路350を介して、操作部330aに復帰命令を通知することにより、操作部330aを、省電力状態から通常状態へ復帰させる。これによって、無線認証部512の無線認証処理、および画像認証部515による画像認証処理が実行可能となる。そして、ステップS503へ移行する。
<ステップS503>
操作部330aの無線通信部511および無線認証部512は、例えば、図9に示すような無線認証処理を実行する。ここで、無線認証部512は、無線認証処理により1以上のRFIDタグ104の認証を許可すると、無線認証処理の処理結果が「OK」であることを示す情報と、認証が許可された1以上のRFIDタグ104の利用者の識別情報(例えば、図15の「利用者番号」)とを、認証部516に出力するものとする。一方、無線認証部512は、無線認証処理によりいずれのRFIDタグ104の認証を許可しない場合、無線認証処理の処理結果が「NG」であることを示す情報を、認証部516に出力するものとする。そして、ステップS504へ移行する。
<ステップS504>
無線認証部512により、検知範囲201内の1以上のRFIDタグ104に対する無線認証処理が全て完了した場合(ステップS504:Yes)、ステップS505へ移行する。一方、完了していない場合(ステップS504:No)、ステップS503へ戻り、無線認証部512は、無線認証処理を継続する。
<ステップS505>
無線認証部512による無線認証処理の結果、無線認証が許可された1以上のRFIDタグ104の利用者を示す情報が、利用者情報(例えば、利用者情報a520または利用者情報A506等)に存在する場合(ステップS505:Yes)、ステップS506へ移行する。一方、無線認証部512による無線認証処理の結果、無線認証が許可されたRFIDタグ104がない場合(ステップS505:No)、ステップS514へ移行する。
<ステップS506>
無線認証部512は、認証を許可した1以上のRFIDタグ104の無線タグIDを、利用者情報管理部517に出力する。利用者情報管理部517は、無線認証部512から受け取った1以上の無線タグIDに対応する利用者の特徴情報等を利用者情報a520から取得し、認証情報管理部523に出力する。具体的には、利用者情報管理部517は、1以上の無線タグIDに対応する利用者番号、利用者の特徴情報、および最終的な優先度を取得して、認証情報管理部523に出力する。そして、ステップS507へ移行する。
<ステップS507>
認証情報管理部523は、利用者情報管理部517から受け取った最終的な優先度の順位、利用者情報および利用者の特徴情報を、画像認証部515に出力する。そして、ステップS508へ移行する。
<ステップS508>
操作部330aの撮像部513、特徴情報抽出部514および画像認証部515は、例えば、図10を参照して上述した画像認証処理を実行する。ここで、画像認証部515は、画像認証処理により撮像画像に含まれる利用者の認証を許可すると、画像認証処理の処理結果が「OK」であることを示す情報と、認証が許可された利用者の識別情報(例えば、図15の「利用者番号」)とを、認証部516に出力するものとする。一方、画像認証部515は、画像認証処理により撮像画像に含まれる利用者の認証を許可しない場合、画像認証処理の処理結果が「NG」であることを示す情報を、認証部516に出力するものとする。そして、ステップS509へ移行する。
すなわち、利用者情報管理部517が、予め無線認証部512により無線認証で許可されたRFIDタグ104を有する利用者の「利用者の特徴情報」等を取得しておき、画像認証部515は、認証情報管理部523から受け取った「利用者の特徴情報」を用いて画像認証する。
<ステップS509>
認証部516は、画像認証部515から出力される情報に基づいて、画像認証処理の結果が「OK」(許可)であるか否か判断する。画像認証処理の結果が「OK」(許可)である場合(ステップS509:Yes)、ステップS510へ移行する。一方、画像認証処理の結果が「OK」(許可)でない場合(ステップS509:No)、ステップS513へ移行する。
<ステップS510>
認証部516は、ステップS503で無線認証処理が「OK」になったRFIDタグ104の利用者と、ステップS508で画像認証処理が「OK」になった利用者が、同じ利用者であるか否かを判断する。例えば、認証部516は、無線認証部512から出力された利用者の識別情報と、画像認証部515から出力された利用者の識別情報が一致するか否かを判断する。無線認証部512から出力された利用者の識別情報と、画像認証部515から出力された利用者の識別情報が一致する場合(ステップS510:Yes)、ステップS511へ移行する。一方、無線認証部512から出力された利用者の識別情報と、画像認証部515から出力された利用者の識別情報が一致しない場合(ステップS510:No)、ステップS513へ移行する。
<ステップS511>
認証部516は、無線認証部512から出力された利用者の識別情報と、画像認証部515から出力された利用者の識別情報が一致すると判断した場合、その利用者の画像形成装置101aへのログイン認証(装置認証)を許可する。これによって、利用者は、画像形成装置101aを使用することができるようになる。また、認証情報管理部523は、利用者情報管理部517から受け取った利用者番号および利用者の特徴情報を画像認証部515に出力するのを停止する。これによって、新たな画像認証部515による画像認証が停止されることになり、上述の認証部516の装置認証で許可された利用者が、画像形成装置101aを使用できる利用者として確定される。そして、ステップS512へ移行する。
<ステップS512>
更新部522aは、例えば、認証部516によって装置認証が許可(画像形成装置101aの使用が許可)された利用者を示す情報に対応する利用者情報a520の認証成功回数をインクリメント(+1)することによって更新する。また、更新部522aは、例えば、更新した認証成功回数、ジョブ投入順、および登録時の優先度を用いて、上述の式(1)により、最終的な優先度を算出して更新する。
<ステップS513>
ステップS505において、無線認証部512による無線認証処理により無線認証が許可された1以上のRFIDタグ104の利用者に対する、画像認証部515による画像認証処理が全て完了した場合(ステップS513:Yes)、ステップS514へ移行する。一方、画像認証部515による画像認証処理が全て完了していない場合(ステップS513:No)、ステップS507へ戻り、認証情報管理部523は、次に高い最終的な優先度の利用者番号および利用者の特徴情報を、画像認証部515に出力する。
<ステップS514>
電力状態制御部502は、ステップS502で操作部330aの省電力状態を解除させてから、所定の時間(例えば、5分)を経過したか否かを判定する。所定の時間が経過した場合、すなわち、所定の時間内に認証部516による装置認証が成功しない場合(ステップS514:Yes)、ステップS515へ移行する。一方、所定の時間が経過していない場合(ステップS514:No)、ステップS503へ戻り、同様の処理を繰り返す。
<ステップS515>
電力状態制御部502は、操作部330aを省電力状態へ移行させる。例えば、電力状態制御部502は、通信路350を介して、操作部330aに移行命令を通知することにより、操作部330aを、通常状態から省電力状態へ移行させる。
以上のステップS501〜ステップS515の動作によって、画像形成装置101aにより装置認証処理が実行される。
以上のように、利用者情報管理部517は、予め無線認証部512により、比較的短時間で終了する無線認証で許可されたRFIDタグ104を有する利用者の「利用者の特徴情報」等を利用者情報a520からまたは利用者情報A506から取得しておく。そして、認証情報管理部523は、利用者情報管理部517から利用者の特徴情報等を受け取り、画像認証部515は、認証情報管理部523から受け取った利用者の特徴情報を用いて画像認証する。これにより、画像認証部515は、利用者情報a520または利用者情報A506を参照して、特徴情報抽出部514により抽出された顔画像の特徴情報と、利用者の特徴情報のすべてとを比較する必要がない。よって、第1の実施形態と同様に、利用者の特徴情報に基づく画像認証の認証時間を短縮することができ、最終的な装置認証の認証時間も短縮することができる。
また、認証部516によって利用者の画像形成装置101aへの装置認証が許可されたタイミングで、更新部522aは、更新した認証成功回数、ジョブ投入順、および登録時の優先度に基づいて、最終的な優先度を更新する。これにより、認証情報管理部523は、利用者情報管理部517から直接、最終的な優先度を取得できるので、画像認証の前に、優先度を算出する必要がない。よって、さらに最終的な装置認証の認証時間を短縮することができる。
[第3の実施形態]
以下、図17〜22等を参照しながら、第3の実施形態に係る画像形成装置について、第1の実施形態に係る画像形成装置101と相違する点を中心に説明する。本実施形態では、RFIDの電波強度から、利用者の検知範囲からの離脱の有無を判定し、離脱情報を加味して優先度を決定する動作について説明する。なお、本実施形態に係る情報処理システムの構成、ならびに画像形成装置のハードウェア構成およびソフトウェア構成は、第1の実施形態で説明した情報処理システム100の構成、ならびに画像形成装置101のハードウェア構成およびソフトウェア構成それぞれと同様である。また、本実施形態に係る画像形成装置の無線認証処理および画像認証処理は、第1の実施形態で説明した画像形成装置101の無線認証処理および画像認証処理それぞれと同様である。
(機能構成)
図17は、第3の実施形態に係る画像形成装置の機能構成の一例を示す図である。図18は、検知範囲内外での行動と電波強度との関係を説明する図である。図17および18を参照しながら、本実施形態に係る画像形成装置101bの機能構成について説明する。
図17に示すように、画像形成装置101bの本体310bの構成は、図5に示す第1の実施形態に係る本体310の構成と同様である。
図17に示すように、画像形成装置101bの操作部330bは、無線通信部511bと、無線認証部512と、撮像部513と、特徴情報抽出部514と、画像認証部515と、認証部516と、利用者情報管理部517と、記憶部518と、通信部519と、認証情報管理部521と、更新部522と、離脱判定部524(判定手段)と、を有する。なお、無線認証部512、撮像部513、特徴情報抽出部514、画像認証部515、認証部516、通信部519、および更新部522の機能は、第1の実施形態で説明した機能と同様である。
無線通信部511bは、近距離無線通信機339を用いた近距離無線通信により、所定の範囲(例えば、図2に示す検知範囲201)内の無線タグから特定の情報(第1の特定情報)を受信する機能部である。また、無線通信部511bは、無線タグから近距離無線通信機339が受信する電波の電波強度を検出し、検出した電波強度、および、受信した特定の情報のうち識別情報(無線タグID)を離脱判定部524へ送る。無線タグを送信側とし、近距離無線通信機339を受信側とした場合、近距離無線通信機339の受信電力Prは、以下の式(2)(フリスの伝達公式)により算出される。
Pr=Pt・Gt・Gr×(λ/4πd) ・・・(2)
(Pt:送信電力、Gt:送信利得、Gr:受信利得、λ:電波波長、d:伝搬距離)
式(2)が示すように、受信電力Pr(電波強度)は伝搬距離dの二乗に反比例する。また、電波強度は、受信電力Prと正の相関があり、伝搬距離dと負の相関がある。したがって、伝搬距離dが大きくなる(離れる)と電波強度は減少する。無線通信部511bは、例えば、上述の式(2)で算出される受信電力Prに基づいて電波強度を検出するものとすればよい。
また、図18(a)に示すように、(A)利用者が画像形成装置101bに接近して検知範囲201に入る場合、(B)利用者が検知範囲201を通過する場合、(C)利用者が画像形成装置101bから離脱して検知範囲201の外側に出る場合、(D)利用者が検知範囲201内で停止している場合それぞれの、電波強度の時間変化を図18(b)に示す。(A)の場合、利用者が有するRFIDタグ104等の無線タグの電波強度は、図18(b)に示すように、画像形成装置101bに近づくにつれて電波強度は上昇する。(B)の場合、利用者が検知範囲201内を通過するとき画像形成装置101bとの距離が小さくなる場合、図18(b)に示すように、無線タグの電波強度が上昇し、画像形成装置101bとの距離が大きくなる場合、電波強度が低下する。(C)の場合、利用者が有する無線タグの電波強度は、図18(b)に示すように、画像形成装置101bに遠ざかるにつれて電波強度は低下する。(D)の場合、利用者が有する無線タグの電波強度は、図18(b)に示すように、ほぼ一定の値を示す。
無線通信部511bは、例えば、図3に示す近距離無線通信機339、および図3に示すCPU331で動作するプログラムによって実現される。無線通信部511bは、図2に示すRFIDタグリーダ103の検知範囲201内にある1以上のRFIDタグ104から、無線タグID等の特定の情報を受信し、かつ、電波強度を検出する。
離脱判定部524は、無線通信部511bから受け取った識別情報(無線タグID)と、その識別情報に対応する電波強度とから、無線タグ(無線タグを持った利用者)の離脱状態を判定する機能部である。離脱判定部524は、例えば、図3に示すCPU331で動作するプログラムによって実現される。離脱判定部524は、判定した離脱状態を離脱情報として求め、受け取った識別情報(無線タグID)に対応する利用者情報a520(第1の利用者情報、第2の利用者情報の一例)の離脱情報に書き込む。離脱判定部524による離脱状態を判定する処理である離脱判定処理については、後述の図20および21で詳細を説明する。
利用者情報管理部517は、記憶部518に記憶された利用者情報a520を管理する機能部である。利用者情報管理部517は、例えば、図3に示すCPU331で動作するプログラムによって実現される。利用者情報管理部517は、無線認証部512から受け取った1以上の無線タグIDに対応する利用者の特徴情報等を利用者情報a520から取得し、無線認証部512により無線認証が行われた順に利用者の特徴情報等を認証情報管理部521に出力する。具体的には、利用者情報管理部517は、1以上の無線タグIDに対応する利用者番号、利用者の特徴情報(利用者の特徴を示す特徴情報)、ジョブ投入順(第2の特定情報の一例)、登録時の優先度(第2の特定情報の一例、第2の優先度)、認証成功回数(第2の特定情報の一例)、および離脱情報(後述する図19参照)(第2の特定情報の一例)を取得して、これらの情報を無線認証部512により無線認証が行われた順に認証情報管理部521に出力する。
記憶部518は、画像形成装置101bの利用者を示す情報を含む利用者情報a520(後述する図19参照)等の各種の情報を記憶する機能部である。記憶部518は、例えば、図3に示すRAM333、フラッシュメモリ334、および図3に示すCPU331で動作するプログラム等によって実現される。
認証情報管理部521は、利用者情報管理部517から受け取った1以上の無線タグIDに対応するジョブ投入順、登録時の優先度、認証成功回数、および離脱情報に基づいて、最終的な優先度(第1の優先度)を算出し、その最終的な優先度順に、利用者番号および利用者の特徴情報を、画像認証部515に出力する機能部である。認証情報管理部521は、例えば、図3に示すCPU331で動作するプログラムによって実現される。認証情報管理部521は、優先度算出部521a(決定手段)と、出力部521b(出力手段の一例)と、を備える。
優先度算出部521aは、利用者情報管理部517から受け取った1以上の無線タグIDに対応するジョブ投入順、登録時の優先度、認証成功回数、および離脱情報に基づいて、最終的な優先度を算出する機能部である。
出力部521bは、優先度算出部521aにより算出された最終的な優先度順に、利用者番号および利用者の特徴情報を、画像認証部515に出力する機能部である。なお、出力部521bは、最終的な優先度順に利用者番号および利用者の特徴情報を、画像認証部515に出力することに限定されるものではなく、利用者情報管理部517が認証情報管理部521に利用者の特徴情報等を出力した順、すなわち、無線認証部512により無線認証が行われた順に、利用者番号および利用者の特徴情報を、画像認証部515に出力するものとしてもよい。
なお、図17に示す操作部330bの無線通信部511b、無線認証部512、撮像部513、特徴情報抽出部514、画像認証部515、認証部516、利用者情報管理部517、記憶部518、通信部519、認証情報管理部521、更新部522および離脱判定部524は、機能を概念的に示したものであって、このような構成に限定されるものではない。例えば、図17に示す操作部330bで独立した機能部として図示した複数の機能部を、1つの機能部として構成してもよい。一方、図17に示す操作部330bで1つの機能部が有する機能を複数に分割し、複数の機能部として構成するものとしてもよい。
また、操作部330bの無線通信部511b、無線認証部512、撮像部513、特徴情報抽出部514、画像認証部515、認証部516、利用者情報管理部517、認証情報管理部521、更新部522および離脱判定部524の一部または全部は、ソフトウェアであるプログラムではなく、FPGAまたはASIC等のハードウェア回路によって実現されてもよい。
(利用者情報の構成)
図19は、第3の実施形態に係る利用者情報の一例を示す図である。図19を参照しながら、操作部330bの記憶部518に記憶された利用者情報a520のデータ構成について説明する。
図19に示す利用者情報a520は、予め登録された利用者情報の一例である。図19の例では、利用者情報a520には、「利用者番号」、「名前」、「メールアドレス」、「ログインID」、「ログインパスワード」、「無線タグID」、「利用者の特徴情報」、「ジョブ投入順」、「登録時の優先度」、「認証成功回数」および「離脱情報」等の情報が含まれている。なお、「利用者番号」、「名前」、「メールアドレス」、「ログインID」、「ログインパスワード」、「無線タグID」、「利用者の特徴情報」、「ジョブ投入順」、「登録時の優先度」、および「認証成功回数」は、第1の実施形態で説明した内容と同様である。
「離脱情報」は、利用者が画像形成装置101bから離脱しているか否か、および停止しているかについての状態を示す情報である。例えば、「離脱情報」は、「−1」が離脱状態、「1」が離脱していない状態、および「0」が停止中の状態を示す。
図19に示す利用者情報a520には、例えば、データ種別が「データ2」である場合、利用者番号が「101002」、名前が「BBBB」、メールアドレスが「bbb@bbb.ccc」、ログインIDが「BB_BB」、ログインパスワードが「abcdef」、無線タグIDが「00535213」、利用者の特徴情報が「{56,111,−3,・・・,−120,47,208}」、ジョブ投入順が「2」、登録時の優先度が「273」、認証成功回数が「11」、離脱情報が「1(離脱していない)」であり、各情報が対応付けられて記憶されている。
操作部330bの記憶部518には、例えば、図19に示すような利用者情報a520を300件〜1800件程度記憶することができる。例えば、操作部330bの利用者情報管理部517は、本体310bの記憶部504に記憶された利用者情報A506のうちの少なくとも一部を、操作部330bの記憶部518に利用者情報a520として記憶しておく。これにより、無線認証部512および利用者情報管理部517は、操作部330bの記憶部518に記憶された利用者情報a520を、本体310bの記憶部504に記憶された利用者情報A506よりも速く読み出すことができるようになる。
なお、図19に示す利用者情報a520は、テーブル形式の情報としているが、これに限定されるものではなく、各フィールドの値が互いに関連付けて管理することができれば、どのような形式の情報であってもよい。
(離脱判定処理)
図20は、第3の実施形態に係る画像形成装置の離脱判定処理の一例を示すフローチャートである。図21は、電波強度の推移、および離脱の有無を説明する図である。図20および21を参照しながら、本実施形態に係る画像形成装置101bの離脱判定処理の流れについて説明する。
<ステップS601>
無線通信部511bは、所定時間ごとに、1以上の無線タグ(RFIDタグ104)から近距離無線通信機339が受信する電波の電波強度を検出し、検出した電波強度、および、受信した特定の情報のうち識別情報(無線タグID)を離脱判定部524へ送る。そして、ステップS602へ移行する。
<ステップS602>
離脱判定部524は、無線通信部511bから受け取った電波強度の過去の所定回数分の電波強度の平均を算出して平均電波強度を求める。したがって、無線通信部511bによって検出された電波強度は、過去の所定回数分だけ蓄積しておく必要がある。例えば、図21(b)に示す例では、過去の3回分の電波強度を平均する動作を示している。ここで、電波強度の平均値を算出しているのは、電波強度は実際には安定した値をとる物理量ではないため、変動の誤差が生じるためである。上述のように、過去の所定回数分の電波強度の平均を算出することによって、ばらつきを抑え、誤差の影響を軽減することができる。そして、ステップS603へ移行する。
<ステップS603>
離脱判定部524は、算出した平均電波強度のうち、1つ前の平均電波強度と、現在の平均電波強度との差分を算出する。したがって、離脱判定部524によって差分が算出されるまでは、1つ前の平均電波強度を記憶しておく必要がある。例えば、図21(b)に示すように、算出された現在の平均電波強度が、時刻0.4[s]の−69.8[dBm]である場合、1つ前の平均電波強度は、時刻0.3[s]の−71.5[dBm]であり、算出される差分(平均差分)は、1.7[dBm]となる。そして、ステップS604へ移行する。
<ステップS604>
離脱判定部524は、算出した差分に基づいて、画像形成装置101bに対する無線タグ(無線タグを持った利用者)の離脱状態を判定する。具体的には、離脱判定部524は、画像形成装置101bに対して、離脱しているか否か、および停止しているかを判定する。離脱判定部524は、例えば、差分が所定の閾値より小さい場合、平均電波強度は減少していると判断して、画像形成装置101bに対して離脱していると判定し(ステップS604:離脱)、ステップS607へ移行する。また、離脱判定部524は、例えば、差分が所定の閾値より大きい場合、平均電波強度は増加していると判断して、画像形成装置101bに対して接近している(離脱していない)と判定し(ステップS604:離脱していない)、ステップS605へ移行する。また、離脱判定部524は、例えば、差分が所定の閾値と等しい場合、平均電波強度の増減はないと判断して、画像形成装置101bに対して停止中であると判定し(ステップS604:停止)、ステップS606へ移行する。なお、差分が所定の閾値と等しいとは、完全に等しいことに限定されるものではなく、差分がほぼ所定の閾値と等しい(例えば、所定の閾値を中心とする所定の範囲に含まれる)概念を含むものとする。
ここで、図21(a)に示すように、電波強度が上昇し、時刻0.7[s]を境に、電波強度が低下する場合の、電波強度[dBm]、平均電波強度[dBm]、平均差分[dBm]、および離脱情報を図21(b)に示す。図21(b)に示す例では、上述のように、過去の3回分の電波強度を平均した値を平均電波強度としている。ここで、上述の所定の閾値を0と定義すると、平均差分が所定の閾値より大きな値である時刻1.0[s]より前においては、離脱しておらず、平均差分が所定の閾値より小さな値となるその後の時刻では離脱している、ということが判断できる。なお、図21で例示した、電波強度等の値、平均電波強度を算出するためのデータ数、所定の閾値、および、電波を検知する時間間隔等は一例であり、これらに限定されるものではない。
なお、離脱状態の判定方法は、上述で説明した内容に限定されるものではなく、他の判定方法を採用するものとしてもよい。例えば、離脱判定部524は、他の離脱状態の判定方法の一例として、画像形成装置101bに対する無線タグ(無線タグを持った利用者)の状態として、近づいている状態、遠ざかっている状態、および停止している状態のほか、検知範囲201内および検知範囲201外の各状態を以下の式(3)〜(8)によって判定するものとしてもよい。ここで、現在の平均電波強度を「現強度」、1つ前の平均電波強度を「前強度」とし、閾値として第1閾値(正値)および第2閾値を用いる。
現強度−前強度>第1閾値 かつ 現強度>第2閾値 ・・・(3)
現強度−前強度>第1閾値 かつ 現強度<第2閾値 ・・・(4)
前強度−現強度>第1閾値 かつ 現強度>第2閾値 ・・・(5)
前強度−現強度>第1閾値 かつ 現強度<第2閾値 ・・・(6)
|現強度−前強度|<第1閾値 かつ 現強度>第2閾値 ・・・(7)
|現強度−前強度|<第1閾値 かつ 現強度<第2閾値 ・・・(8)
離脱判定部524は、現強度と前強度との関係が式(3)を満たす場合、無線タグが画像形成装置101bに対して近づいており、かつ、検知範囲201内に存在すると判断し、離脱していないと判定する。また、離脱判定部524は、現強度と前強度との関係が式(4)を満たす場合、無線タグが画像形成装置101bに対して近づいているが、形式的に検知範囲201外に存在すると判断し、離脱していると判定する。なお、この場合、検知範囲201外ではあるが、画像形成装置101bに近づいており、画像形成装置101bを使用する可能性があるので、離脱していないと判定するものとしてもよい。
また、離脱判定部524は、現強度と前強度との関係が式(5)を満たす場合、無線タグが画像形成装置101bから遠ざかっており、かつ、形式的に検知範囲201内に存在すると判断し、離脱していると判定する。なお、この場合、画像形成装置101bから遠ざかってはいるが、検知範囲201内であり、画像形成装置101bを使用する可能性があるものとして、離脱していないと判定するものとしてもよい。また、離脱判定部524は、現強度と前強度との関係が式(6)を満たす場合、無線タグが画像形成装置101bから遠ざかっており、かつ、形式的に検知範囲201外に存在すると判断し、離脱していると判定する。
また、離脱判定部524は、現強度と前強度との関係が式(7)を満たす場合、無線タグは停止状態であり、かつ、検知範囲201内に存在すると判断し、停止していると判定する。また、離脱判定部524は、現強度と前強度との関係が式(8)を満たす場合、無線タグは停止状態であり、かつ、形式的に検知範囲201外に存在すると判断し、離脱していると判定する。以上のように離脱状態の判定方法の一例として、式(3)〜(8)を用いて、離脱しているか否か、および停止しているかを判定するものとしてもよい。
<ステップS605>
離脱判定部524は、無線タグの離脱状態を、離脱していないと判定し、その旨(図19に示すように、例えば「1」)を離脱情報として利用者情報a520に書き込む。そして、離脱判定処理を終了する。
<ステップS606>
離脱判定部524は、無線タグの離脱状態を、停止中であると判定し、その旨(図19に示すように、例えば「0」)を離脱情報として利用者情報a520に書き込む。そして、離脱判定処理を終了する。
<ステップS607>
離脱判定部524は、無線タグの離脱状態を、離脱していると判定し、その旨(図19に示すように、例えば「−1」)を離脱情報として利用者情報a520に書き込む。そして、離脱判定処理を終了する。
以上のステップS601〜S607の動作によって、画像形成装置101bにより離脱判定処理が実行される。なお、離脱判定部524は、無線タグの離脱状態として、離脱していない状態、離脱している状態、および、停止中の状態の三態様を判定するものとして説明したが、離脱状態の態様はこれらに限定されるものではない。例えば、離脱していない状態、および、離脱している状態の二態様を判定するものとしてもよい。
(優先度の算出処理)
図22は、第3の実施形態に係る画像形成装置の優先度の算出処理の一例を示すフローチャートである。図22を参照しながら、本実施形態に係る画像形成装置101bの優先度の算出処理について説明する。
<ステップS701>
認証情報管理部521は、無線認証が許可された無線タグIDに対応する利用者の識別情報等を利用者情報管理部517から受け取っているか確認する。利用者の識別情報等がある場合(ステップS701:Yes)、ステップS702へ移行し、利用者の識別情報等がない場合(ステップS701:No)、優先度の算出処理を終了する。
<ステップS702>
優先度算出部521aは、利用者情報管理部517から受け取った情報のうち、特定の利用者の識別情報に対応する登録時の優先度を取得する。ここで、登録時の優先度について、例えば、使用頻度が高い利用者については低い値(優先度が高い)を予め登録しておくことによって、使用頻度が高い利用者が優先的に画像認証部515による画像認証が行われることになり、認証効率を向上させることができる。そして、ステップS703へ移行する。
<ステップS703>
優先度算出部521aは、利用者情報管理部517から受け取った情報のうち、特定の利用者の識別情報に対応する認証成功回数を取得し、認証成功回数に応じて優先度を上げる。例えば、認証成功回数が大きいほど、画像形成装置101bを使用する可能位が高いと判断し、優先度を上げる。認証成功回数が大きいということは、その認証成功回数に対応する利用者による使用頻度が高いということになり、その使用頻度が高い利用者が優先的に画像認証部515による画像認証が行われることになるので、認証効率を向上させることができる。さらに、認証部516による認証が成功する度に認証成功回数が増えて優先度も上がるので、流動的に優先度を変化させることができる。なお、認証成功回数に応じて優先度を上げる動作に限定されるものではなく、認証成功回数が小さいほど、優先度を下げるものとしてもよい。そして、ステップS704へ移行する。
<ステップS704>
優先度算出部521aは、利用者情報管理部517から受け取った情報のうち、特定の利用者の識別情報に対応するジョブ投入順を取得し、ジョブが投入されているか否かを判定する。ジョブが投入されている場合(ステップS704:Yes)、ステップS705へ移行し、ジョブが投入されていない場合(ステップS704:No)、ステップS706へ移行する。
<ステップS705>
優先度算出部521aは、ジョブが投入されていると判定したジョブ投入順の値に応じて、優先度を上げる。例えば、ジョブ投入順が、早くジョブを投入したことを示す値であるほど、画像形成装置101bを使用する可能性が高いと判断し、優先度を上げる。ジョブ投入順に従って優先度を上げることによって、早くジョブを投入した利用者が優先的に画像認証部515による画像認証が行われることになるので、認証効率を向上させることができる。なお、ジョブ投入順に応じて優先度を上げる動作に限定されるものではなく、遅くジョブを投入したことを示す値であるほど、優先度を下げるものとしてもよい。そして、ステップS706へ移行する。
<ステップS706>
優先度算出部521aは、利用者情報管理部517から受け取った情報のうち、特定の利用者の識別情報に対応する離脱情報を取得し、その利用者の無線タグが画像形成装置101bに対して離脱しているか否か、および停止しているかを判定する。無線タグが離脱している場合(ステップS706:Yes)、ステップS707へ移行し、離脱していない場合(ステップS706:No)、ステップS708へ移行する。
<ステップS707>
優先度算出部521aは、無線タグが離脱していると判定した場合、利用者が画像形成装置101bを使用する可能性が低いと判断し、優先度を下げる。無線タグを有する利用者が画像形成装置101bから離脱している場合、その利用者が画像形成装置101bを使用する可能性が低いことになり、その利用者の優先度を下げることによって、画像形成装置101bに接近している、または、近傍に停止している利用者が優先的に画像認証部515による画像認証が行われることになるので、認証効率を向上させることができる。なお、無線タグを有する利用者が離脱している場合に優先度を下げるものとし、画像認証の対象から除外しないものとしている理由は、電波強度の誤差、または、印刷のし忘れによる再使用等により、一時的に離脱していると判定されて、再度接近した利用者が認証されなくなることを防止するためである。ただし、離脱している場合は、一律に画像認証の対象から除外することを制限するものではない。また、離脱情報に応じて優先度を下げる動作に限定されるものではなく、例えば、離脱情報が離脱していないことを示す場合、優先度を上げるものとしてもよい。そして、ステップS708へ移行する。
<ステップS708>
優先度算出部521aは、上述のS702〜S707に示すような優先度の増減によって、最終的な優先度を決定する。そして、ステップS709へ移行する。
<ステップS709>
認証情報管理部521は、利用者情報管理部517から受け取った、無線認証が許可された無線タグIDに対応する利用者の識別情報等に対応する最終的な優先度をすべて決定したか否かを判定する。すべての最終的な優先度が決定された場合(ステップS709:Yes)、優先度の算出処理を終了し、すべての最終的な優先度が決定されていない場合(ステップS709:No)、ステップS701へ戻る。
以上のステップS701〜S709の動作によって、画像形成装置101bの認証情報管理部521により優先度の算出処理が実行される。
なお、優先度算出部521aは、上述の図22に示すフローチャートの趣旨に従った簡便な優先度の算出式として、ジョブ投入順、登録時の優先度、認証成功回数、および離脱情報を用いた下記の式(9)により、最終的な優先を算出するものとしてもよい。
(最終的な優先度)=(登録時の優先度)−(認証成功回数)×α−(ジョブ投入順)×β−(離脱情報)×γ ・・・(9)
(α、β、γ:それぞれ認証成功回数、ジョブ投入順、離脱情報の重み付けをする定数)
式(9)で算出される最終的な優先度は、値が小さいほど優先度が高いものとする。また、式(9)ではジョブ投入順は、値が大きいほど早くジョブが投入されていることを示すものとする。ここで、下記の(表1)に、利用者A〜Eについて、上述の式(9)の定数α、β、γが(表2)に示すパターンで設定された場合に求まる優先度をそれぞれ示す。
Figure 2017107542
Figure 2017107542
定数α、β、γが(表2)に示すパターン1の値の組み合わせで設定されている場合、パターン1の定数はいずれも小さい値であり、かつ、それぞれの差がほとんどないので、最終的な優先度は、登録時の優先度に大きく影響されることになる。この場合、(表1)に示すように、登録時の優先度が元々高い利用者Bの最終的な優先度が他の利用者よりも高くなることがわかる。
定数α、β、γが(表2)に示すパターン2の値の組み合わせで設定されている場合、認証成功回数に対応する定数αの値が大きいので、最終的な優先度は、認証成功回数に大きく影響されることになる。この場合、(表1)に示すように、認証成功回数が元々多い利用者Cの最終的な優先度が他の利用者よりも高くなることがわかる。
定数α、β、γが(表2)に示すパターン3の値の組み合わせで設定されている場合、ジョブの投入順に対応する定数βの値が大きいので、最終的な優先度は、ジョブの投入順に大きく影響されることになる。この場合、(表1)に示すように、ジョブ投入順が元々早い(値としては大きい)利用者D、Eの最終的な優先度が他の利用者よりも高くなることがわかる。
定数α、β、γが(表2)に示すパターン4の値の組み合わせで設定されている場合、離脱情報に対応する定数γの値が大きいので、最終的な優先度は、離脱情報に大きく影響されることになる。この場合、(表1)に示すように、登録時の優先度、認証成功回数、およびジョブ投入順がほぼ同じである利用者D、Eを比較すると、利用者Dは、離脱情報が「1」(離脱していない)であり、利用者Eは、離脱情報が「−1」(離脱)であり、この離脱状態の違いが最終的な優先度に影響し、利用者Dの優先度が利用者Eの優先度よりも高くなっていることがわかる。
なお、以上のような優先度の算出処理は一例であり、他の方法によって優先度を決定するものとしてもよい。
(画像形成装置の認証処理)
次に、図12を参照しながら、本実施形態に係る画像形成装置101bの認証処理について、第1の実施形態に係る画像形成装置101の認証処理と相違する点を中心に説明する。
ステップS403において、無線通信部511bおよび無線認証部512による無線認証処理と並行して、無線通信部511bおよび離脱判定部524は、図20で上述した離脱判定処理を行う。すなわち、利用者情報a520において、無線通信部511bにより受信された無線タグIDに対応する離脱情報がそれぞれ書き込まれる。
ステップS406において、無線認証部512は、認証を許可した1以上のRFIDタグ104の無線タグIDを、利用者情報管理部517に出力する。利用者情報管理部517は、無線認証部512から受け取った1以上の無線タグIDに対応する利用者の特徴情報等を利用者情報a520から取得し、認証情報管理部521に出力する。具体的には、利用者情報管理部517は、1以上の無線タグIDに対応する利用者番号、利用者の特徴情報、ジョブ投入順、登録時の優先度、認証成功回数、および離脱情報を取得して、認証情報管理部521に出力する。
ステップS407において、認証情報管理部521の優先度算出部521aは、利用者情報管理部517から受け取った1以上の無線タグIDに対応するジョブ投入順、登録時の優先度、認証成功回数、および離脱情報に基づいて、最終的な優先度を決定する。優先度算出部521aは、例えば、図22に示すフローに従って、または、上述の式(9)を用いて、最終的な優先度を算出することによって、最終的な優先度を決定する。
その他のステップの処理は、図12で説明した内容と同様である。以上のように、本実施形態に係る画像形成装置101bは、無線認証が成功した無線タグIDに対応する最終的な優先度を、電波強度に基づいて求められた離脱情報を加味して決定するものとしている。このように離脱情報を加味して、最終的な優先度が決定されるので、例えば、画像形成装置101bから離脱している場合は、その利用者が画像形成装置101bを使用する可能性が低いことになり、その利用者の最終的な優先度は、離脱していない利用者と比較して低くなる。これによって、画像形成装置101bに接近している、または、近傍に停止している利用者が優先的に画像認証部515による画像認証が行われることになるので、認証効率を向上させることができ、利用者の特徴情報に基づく画像認証の認証時間を短縮することができ、最終的な装置認証の認証時間も短縮することができる。
[第4の実施形態]
以下、図23〜27等を参照しながら、第4の実施形態に係る画像形成装置について、第3の実施形態に係る画像形成装置101bと相違する点を中心に説明する。本実施形態では、無線認証部512から受け取った1以上の無線タグIDに対応する利用者の特徴情報等を利用者情報a520から取得して蓄積する動作について説明する。なお、本実施形態に係る情報処理システムの構成、ならびに画像形成装置のハードウェア構成およびソフトウェア構成は、第1の実施形態で説明した情報処理システム100の構成、ならびに画像形成装置101のハードウェア構成およびソフトウェア構成それぞれと同様である。また、本実施形態に係る画像形成装置の無線認証処理および画像認証処理は、第1の実施形態で説明した画像形成装置101の無線認証処理および画像認証処理それぞれと同様である。
(機能構成)
図23は、第4の実施形態に係る画像形成装置の機能構成の一例を示す図である。図24は、利用者情報から無線認証が許可された情報を抽出して蓄積する動作を説明する図である。図25は、画像認証処理の優先度が変更されることを模式的に示した図である。図23〜25を参照しながら、本実施形態に係る画像形成装置101cの機能構成について説明する。
図23に示すように、画像形成装置101cの本体310cの構成は、図5に示す第1の実施形態に係る本体310の構成と同様である。
図23に示すように、画像形成装置101cの操作部330cは、無線通信部511cと、無線認証部512と、撮像部513と、特徴情報抽出部514と、画像認証部515と、認証部516と、利用者情報管理部517と、記憶部518(記憶手段の一例)と、通信部519と、認証情報管理部521と、更新部522と、離脱判定部524(判定手段)と、を有する。なお、無線通信部511c、利用者情報管理部517、記憶部518、および離脱判定部524の機能は、それぞれ、第3の実施形態の無線通信部511b、利用者情報管理部517、記憶部518、および離脱判定部524の機能と同様である。また、無線認証部512、撮像部513、特徴情報抽出部514、画像認証部515、認証部516、通信部519、および更新部522の機能は、第1の実施形態で説明した機能と同様である。
認証情報管理部521は、利用者情報管理部517から受け取った1以上の無線タグIDに対応するジョブ投入順、登録時の優先度、認証成功回数、および離脱情報に基づいて、最終的な優先度(第1の優先度)を算出し、その最終的な優先度順に、利用者番号および利用者の特徴情報を、画像認証部515に出力する機能部である。認証情報管理部521は、例えば、図3に示すCPU331で動作するプログラムによって実現される。認証情報管理部521は、優先度算出部521a(決定手段)と、出力部521b(出力手段の一例)と、蓄積部521c(蓄積手段)と、を備える。
優先度算出部521aは、利用者情報管理部517から受け取った1以上の無線タグIDに対応するジョブ投入順、登録時の優先度、認証成功回数、および離脱情報に基づいて、最終的な優先度を算出する機能部である。
出力部521bは、優先度算出部521aにより算出された最終的な優先度順に、利用者番号および利用者の特徴情報を、画像認証部515に出力する機能部である。なお、出力部521bは、最終的な優先度順に利用者番号および利用者の特徴情報を、画像認証部515に出力することに限定されるものではなく、利用者情報管理部517が認証情報管理部521に利用者の特徴情報等を出力した順、すなわち、無線認証部512により無線認証が行われた順に、利用者番号および利用者の特徴情報を、画像認証部515に出力するものとしてもよい。
蓄積部521cは、利用者情報管理部517から受け取った1以上の無線タグIDに対応する利用者番号、利用者の特徴情報、ジョブ投入順、登録時の優先度、認証成功回数、および離脱情報を、記憶部518に蓄積する機能部である。蓄積部521cによって、上述の情報、すなわち、無線認証が許可された利用者の特徴情報等の情報が記憶部518に蓄積された模式図を、図24に示す。図24に示すように、蓄積部521cにより蓄積された情報は、利用者情報管理部517によって利用者情報a520から取得された情報である。優先度算出部521aは、蓄積部521cにより記憶部518に蓄積された上述の情報(以下、蓄積情報と称する場合がある)に基づいて最終的な優先度を算出する。また、出力部521bは、優先度算出部521aにより算出された最終的な優先度に従って、蓄積情報から利用者番号および利用者の特徴情報を読み出して、画像認証部515に出力する。図25に、優先度算出部521aによって算出された最終的な優先度に基づいて、出力部521bが出力する利用者の特徴情報等の順番が入れ替わることを模式的に示す。
なお、図23に示す操作部330cの無線通信部511c、無線認証部512、撮像部513、特徴情報抽出部514、画像認証部515、認証部516、利用者情報管理部517、記憶部518、通信部519、認証情報管理部521、更新部522および離脱判定部524は、機能を概念的に示したものであって、このような構成に限定されるものではない。例えば、図23に示す操作部330cで独立した機能部として図示した複数の機能部を、1つの機能部として構成してもよい。一方、図23に示す操作部330cで1つの機能部が有する機能を複数に分割し、複数の機能部として構成するものとしてもよい。
また、操作部330cの無線通信部511c、無線認証部512、撮像部513、特徴情報抽出部514、画像認証部515、認証部516、利用者情報管理部517、認証情報管理部521、更新部522および離脱判定部524の一部または全部は、ソフトウェアであるプログラムではなく、FPGAまたはASIC等のハードウェア回路によって実現されてもよい。
(画像形成装置の認証処理)
図26は、第4の実施形態に係る画像形成装置の認証処理の一例を示すフローチャートである。図26を参照しながら、本実施形態に係る画像形成装置101cの認証処理の流れについて説明する。なお、図26に示す認証処理の開始時点において、画像形成装置101cは、電力状態制御部502によって、上述した省電力状態に制御されているものとする。
<ステップS801>
本体310cの移動体検知部501により、画像形成装置101cの周辺の移動体(例えば、人物)が検知された場合(ステップS801:Yes)、ステップS802へ移行する。移動体が検知されない場合(ステップS801:No)、移動体検知部501は、引き続き、移動体の検知動作を継続する。
<ステップS802>
本体310cの電力状態制御部502は、操作部330cの省電力状態を解除する。例えば、電力状態制御部502は、通信路350を介して、操作部330cに復帰命令を通知することにより、操作部330cを、省電力状態から通常状態へ復帰させる。これによって、図9に示す無線認証部512の無線認証処理、および図10に示す画像認証部515による画像認証処理が実行可能となる。そして、ステップS803へ移行する。
<ステップS803>
操作部330cの無線通信部511cおよび無線認証部512は、例えば、図9に示すような無線認証処理を実行する。また、操作部330cの無線通信部511cおよび離脱判定部524は、図20で上述した離脱判定処理を行う。すなわち、利用者情報a520において、無線通信部511cにより受信された無線タグIDに対応する離脱情報がそれぞれ書き込まれる。ここで、無線認証部512は、無線認証処理により1以上のRFIDタグ104の認証を許可すると、無線認証処理の処理結果が「OK」であることを示す情報と、認証が許可された1以上のRFIDタグ104の利用者の識別情報(例えば、図7の「利用者番号」)とを、認証部516に出力するものとする。一方、無線認証部512は、無線認証処理によりいずれのRFIDタグ104の認証を許可しない場合、無線認証処理の処理結果が「NG」であることを示す情報を、認証部516に出力するものとする。そして、ステップS804へ移行する。
<ステップS804、S805>
ステップS804、S805の処理は、それぞれ第1の実施形態における図12に示すS404、S405の処理と同様である。そして、ステップS806へ移行する。
<ステップS806>
無線認証部512は、認証を許可した1以上のRFIDタグ104の無線タグIDを、利用者情報管理部517に出力する。利用者情報管理部517は、無線認証部512から受け取った1以上の無線タグIDに対応する利用者の特徴情報等を利用者情報a520から取得し、認証情報管理部521に出力する。具体的には、利用者情報管理部517は、1以上の無線タグIDに対応する利用者番号、利用者の特徴情報、ジョブ投入順、登録時の優先度、認証成功回数、および離脱情報を取得して、認証情報管理部521に出力する。そして、ステップS807へ移行する。
<ステップS807>
認証情報管理部521の蓄積部521cは、利用者情報管理部517から受け取った1以上の無線タグIDに対応する利用者番号、利用者の特徴情報、ジョブ投入順、登録時の優先度、認証成功回数、および離脱情報を、記憶部518に蓄積する。そして、ステップS808へ移行する。
<ステップS808>
認証情報管理部521の優先度算出部521aは、蓄積部521cにより記憶部518に蓄積された利用者の情報(蓄積情報)に基づいて最終的な優先度を算出する。そして、ステップS809へ移行する。
<ステップS809>
認証情報管理部521の出力部521bは、優先度算出部521aにより算出された最終的な優先度に従って、蓄積情報から利用者番号および利用者の特徴情報を読み出して、画像認証部515に出力する。そして、ステップS810へ移行する。
<ステップS810〜S816>
ステップS810〜S816の処理は、それぞれ第1の実施形態における図12に示すS409〜S415の処理と同様である。
以上のステップS801〜S816の動作によって、画像形成装置101cにより装置認証処理が実行される。
以上のように、画像形成装置101cは、RFIDタグ104の無線認証と、撮像部513により撮像された撮像画像に含まれる利用者の顔画像を用いた利用者の画像認証と、を行う。この場合、利用者情報管理部517が、予め無線認証部512により、比較的短時間で終了する無線認証で許可されたRFIDタグ104を有する利用者の「利用者の特徴情報」等を利用者情報a520からまたは利用者情報A506から取得し、認証情報管理部521の蓄積部521cによって蓄積情報として蓄積する。そして、出力部521bは、蓄積情報から利用者番号および利用者の特徴情報を読み出して、画像認証部515に出力する。画像認証部515は、蓄積部521cから受け取った利用者の特徴情報を用いて画像認証する。これにより、画像認証部515は、蓄積情報を利用して画像認証を行えばよく、利用者情報a520または利用者情報A506を参照して、特徴情報抽出部514により抽出された顔画像の特徴情報と、利用者の特徴情報のすべてとを比較する必要がない。よって、利用者の特徴情報に基づく画像認証の認証時間を短縮することができ、最終的な装置認証の認証時間も短縮することができる。
(変形例)
上述の図26で示した認証処理では、蓄積情報に含まれる利用者の特徴情報のすべてについて画像認証が成功しなかった場合、装置認証としては失敗となる動作を示すが、本変形例では、蓄積情報に含まれる利用者の特徴情報のすべてについて画像認証が失敗した場合、その蓄積情報を除外した利用者情報a520(または利用者情報A506)の情報を参照して画像認証を行う動作について説明する。
図27は、第4の実施形態の変形例に係る画像形成装置の認証処理の一例を示すフローチャートである。図27を参照しながら、本変形例に係る画像形成装置101cの認証処理の流れについて説明する。なお、図27に示す認証処理の開始時点において、画像形成装置101cは、電力状態制御部502によって、上述した省電力状態に制御されているものとする。
<ステップS901〜S914>
ステップS901〜S914の処理は、それぞれ第4の実施形態における図26に示すS801〜S814の処理と同様である。そして、ステップS915へ移行する。
<ステップS915>
出力部521bは、利用者情報a520(または利用者情報A506)全体から蓄積情報を除外した情報から、利用者番号および利用者の特徴情報を読み出して、画像認証部515に出力する。そして、操作部330cの撮像部513、特徴情報抽出部514および画像認証部515は、例えば、図10に示すような画像認証処理を実行する。ここで、画像認証部515は、画像認証処理により撮像画像に含まれる利用者の認証を許可すると、画像認証処理の処理結果が「OK」であることを示す情報と、認証が許可された利用者の識別情報(例えば、図19の「利用者番号」)とを、認証部516に出力するものとする。一方、画像認証部515は、画像認証処理により撮像画像に含まれる利用者の認証を許可しない場合、画像認証処理の処理結果が「NG」であることを示す情報を、認証部516に出力するものとする。そして、ステップS916へ移行する。
<ステップS916、S917>
ステップS916、S917の処理は、それぞれ第4の実施形態における図26に示すS815、S816の処理と同様である。
以上のステップS901〜S917の動作によって、画像形成装置101cにより装置認証処理が実行される。
以上のように、上述したように、画像認証部515は、原則として蓄積情報を利用して画像認証を行うが、蓄積情報によって画像認証が成功しなかった場合、蓄積情報を除外した利用者情報a520(利用者情報A506)を参照して画像認証を行うものとしている。これによって、例えば、検知範囲201内にいたにも関わらず、無線認証がされなかった利用者等がいた場合、装置認証を失敗とせず、利用者情報a520(利用者情報A506)を参照することによる認証効率の低下は生じるものとしても、装置認証を成功として画像形成装置101cの利用を可能とすることができる。
[実施形態の補足]
上述の各実施形態で説明した画像形成装置101(101a〜101c)の機能構成は一例であり、各機能部は、本体310(310a〜310c)に搭載されてもよいし、操作部330(330a〜330c)に搭載されてもよい。
また、上述の各実施形態では、本体310(310a〜310c)と操作部330(330a〜330c)は、別々のオペレーティングシステムで、互いに独立して動作しているが、これに限定されるものではなく、例えば、本体310(310a〜310c)と操作部330(330a〜330c)とは、同じオペレーティングシステムで動作する形態であってもよい。
また、上述の各実施形態において、画像形成装置101(101a〜101c)の各機能部の少なくともいずれかがプログラムの実行によって実現される場合、そのプログラムは、ROM等に予め組み込まれて提供される。また、上述の各実施形態に係る画像形成装置101(101a〜101c)で実行されるプログラムは、インストール可能な形式または実行可能な形式のファイルでCD−ROM(Compact Disc Read Only Memory)、フレキシブルディスク(FD)、CD−R(Compact Disk−Recordable)、またはDVD(Digital Versatile Disc)等のコンピュータで読み取り可能な記録媒体に記録して提供するように構成してもよい。また、上述の各実施形態の画像形成装置101(101a〜101c)で実行されるプログラムを、インターネット等のネットワークに接続されたコンピュータ上に格納し、ネットワーク経由でダウンロードさせることにより提供するように構成してもよい。また、上述の各実施形態の画像形成装置101(101a〜101c)で実行されるプログラムを、インターネット等のネットワーク経由で提供または配布するように構成してもよい。また、上述の各実施形態の画像形成装置101(101a〜101c)で実行されるプログラムは、上述した各機能部のうち少なくともいずれかを含むモジュール構成となっており、実際のハードウェアとしてはCPU311またはCPU331が上述の記憶装置(例えば、ROM312、ROM332、ストレージ314、フラッシュメモリ334等)からプログラムを読み出して実行することにより、上述の各機能部が主記憶装置(例えば、RAM313、RAM333等)上にロードされて生成されるようになっている。
100 情報処理システム
101、101a〜101c 画像形成装置
102 カメラ
103 RFIDタグリーダ
104 RFIDタグ
105 利用者
201 検知範囲
310、310a〜310c 本体
311 CPU
312 ROM
313 RAM
314 ストレージ
315 通信I/F
316 接続I/F
317 エンジン部
318 移動体センサ
319 システムバス
330、330a〜330c 操作部
331 CPU
332 ROM
333 RAM
334 フラッシュメモリ
335 通信I/F
336 操作パネル
337 接続I/F
338 外部接続I/F
339 近距離無線通信機
340 カメラ
341 システムバス
350 通信路
360 ネットワーク
411 アプリ層
412 サービス層
413 OS層
431 アプリ層
432 サービス層
433 OS層
501 移動体検知部
502 電力状態制御部
503 画像形成部
504 記憶部
505 通信部
506 利用者情報A
511、511b、511c 無線通信部
512 無線認証部
513 撮像部
514 特徴情報抽出部
515 画像認証部
516 認証部
517 利用者情報管理部
518 記憶部
519 通信部
520 利用者情報a
521 認証情報管理部
521a 優先度算出部
521b 出力部
521c 蓄積部
522、522a 更新部
523 認証情報管理部
524 離脱判定部
801、802 利用者情報
1001 撮像画像
1002 利用者
1003 顔画像
1004 輪郭
1005 目
1006 鼻
特開2007−206942号公報

Claims (19)

  1. 情報処理装置であって、
    1以上の無線タグから第1の特定情報を取得する無線通信手段と、
    前記無線通信手段により取得された1以上の前記第1の特定情報に基づいて、前記1以上の無線タグに対する無線認証を行う無線認証手段と、
    前記無線認証手段により前記無線認証が許可された前記1以上の無線タグの前記第1の特定情報それぞれに対応する利用者の特徴を示す特徴情報を取得する取得手段と、
    撮像装置に利用者を撮像させて、該利用者を含む画像を取得する撮像手段と、
    前記取得手段により取得された1以上の前記利用者の特徴を示す特徴情報と、前記撮像手段により取得された前記画像の特徴情報とに基づいて、前記利用者に対する画像認証を行う画像認証手段と、
    前記無線認証で許可された利用者と、前記画像認証で許可された利用者とが同じ利用者である場合、該利用者に対して前記情報処理装置の使用を許可する装置認証手段と、
    を備えた情報処理装置。
  2. 前記画像認証手段は、前記無線認証手段により前記無線認証された順に、前記第1の特定情報それぞれに対応する前記利用者の特徴を示す特徴情報と、前記撮像手段により取得された前記画像の特徴情報とに基づいて、前記利用者に対する前記画像認証を行う請求項1に記載の情報処理装置。
  3. 前記第1の特定情報と、第2の特定情報とを対応付ける第1の利用者情報における前記第2の特定情報に基づく優先度に従って、前記取得手段により取得された前記利用者の特徴を示す特徴情報を出力する出力手段を、さらに備え、
    前記画像認証手段は、前記優先度に基づく順序で前記出力手段により出力された1以上の前記利用者の特徴を示す特徴情報と、前記撮像手段により取得された前記画像の特徴情報とに基づいて、前記利用者に対する前記画像認証を行う請求項1に記載の情報処理装置。
  4. 前記第1の利用者情報は、前記第1の特定情報と、前記第2の特定情報と、さらに前記利用者の特徴を示す特徴情報とを対応付け、
    前記取得手段は、前記第1の利用者情報から、前記第1の特定情報それぞれに対応する前記利用者の特徴を示す特徴情報および前記第2の特定情報を取得し、
    前記取得手段により取得された前記第2の特定情報から第1の優先度を決定する決定手段を、さらに備え、
    前記出力手段は、前記決定手段により決定された前記第1の優先度に基づく順序で、前記利用者の特徴を示す特徴情報を前記画像認証手段に出力する請求項3に記載の情報処理装置。
  5. 前記取得手段は、前記第1の利用者情報から、前記第2の特定情報として、ジョブ投入順、予め登録された第2の優先度、および前記装置認証手段による許可の回数である認証成功回数のうち、少なくともいずれか一部の情報を取得し、
    前記決定手段は、前記取得手段により取得された前記一部の情報から前記第1の優先度を決定する請求項4に記載の情報処理装置。
  6. 前記第2の特定情報は、前記情報処理装置に対する離脱状態を示す離脱情報を含み、
    前記決定手段は、さらに、前記離脱情報に基づいて前記第1の優先度を決定する請求項4または5に記載の情報処理装置。
  7. 前記無線タグからの電波強度に基づいて、前記離脱状態を判定して前記離脱情報を求める判定部を、さらに備えた請求項6に記載の情報処理装置。
  8. 前記装置認証手段により前記情報処理装置の使用が許可された場合に、前記第1の利用者情報において、前記情報処理装置の使用が許可された利用者に対応する前記第2の特定情報に基づいて第1の優先度を決定して更新する更新手段を、さらに備え、
    前記取得手段は、前記第1の利用者情報から、前記第1の特定情報それぞれに対応する前記利用者の特徴を示す特徴情報および前記第1の優先度を取得し、
    前記出力手段は、前記取得手段により取得された前記第1の優先度に基づく順序で、前記利用者の特徴を示す特徴情報を前記画像認証手段に出力する請求項3に記載の情報処理装置。
  9. 前記更新手段は、前記第1の利用者情報において、前記情報処理装置の使用が許可された利用者に対応する前記第2の特定情報として、ジョブ投入順、予め登録された第2の優先度、および前記装置認証手段による許可の回数である認証成功回数のうち、少なくともいずれか一部から前記第1の優先度を決定して更新する請求項8に記載の情報処理装置。
  10. 前記画像認証手段は、前記撮像手段により取得された画像の特徴情報が、前記取得手段により取得された利用者の特徴を示す特徴情報と一致する場合、前記利用者に対して前記画像認証を許可する請求項3〜9のいずれか一項に記載の情報処理装置。
  11. 前記第1の利用者情報は、利用者の識別情報と、該識別情報に対応する利用者の特徴を示す特徴情報としての画像の特徴情報と、を含み、
    前記画像認証手段は、前記撮像手段により取得された画像の特徴情報が、前記取得手段により取得された画像の特徴情報と一致する場合、該画像の特徴情報に対応する前記識別情報で示される利用者に対して、前記画像認証を許可する請求項10に記載の情報処理装置。
  12. 前記出力手段は、前記装置認証手段により前記情報処理装置の使用が許可された場合に、前記取得手段により取得された前記利用者の特徴を示す特徴情報の出力を停止する請求項3〜11のいずれか一項に記載の情報処理装置。
  13. 前記無線認証手段は、利用者の識別情報と、前記第1の特定情報とを対応付ける第2の利用者情報に、前記無線通信手段により取得された第1の特定情報が含まれる場合、該第1の特定情報に対応する前記識別情報で示される利用者に対して、前記無線認証を許可する請求項1〜12のいずれか一項に記載の情報処理装置。
  14. 前記装置認証手段は、前記無線認証手段により前記無線認証が許可された利用者の前記第2の利用者情報における識別情報と、前記画像認証手段により前記画像認証が許可された利用者の前記第1の利用者情報での識別情報とが、同じ利用者についての識別情報である場合、該利用者に対して前記情報処理装置の使用を許可する請求項13に記載の情報処理装置。
  15. 前記取得手段により取得された1以上の前記利用者の特徴を示す特徴情報を記憶手段に蓄積する蓄積手段を、さらに備えた請求項1〜14のいずれか一項に記載の情報処理装置。
  16. 前記画像認証手段は、前記蓄積手段により蓄積された1以上の前記利用者の特徴を示す特徴情報と、前記撮像手段により取得された前記画像の特徴情報とに基づいて、前記利用者に対する画像認証を行う請求項15に記載の情報処理装置。
  17. 情報処理装置に対する利用者の認証を行う情報処理システムであって、
    1以上の無線タグから第1の特定情報を取得する無線通信手段と、
    前記無線通信手段により取得された1以上の前記第1の特定情報に基づいて、前記1以上の無線タグに対する無線認証を行う無線認証手段と、
    前記無線認証手段により前記無線認証が許可された前記1以上の無線タグの前記第1の特定情報それぞれに対応する利用者の特徴を示す特徴情報を取得する取得手段と、
    撮像装置に利用者を撮像させて、該利用者を含む画像を取得する撮像手段と、
    前記取得手段により取得された1以上の前記利用者の特徴を示す特徴情報と、前記撮像手段により取得された前記画像の特徴情報とに基づいて、前記利用者に対する画像認証を行う画像認証手段と、
    前記無線認証で許可された利用者と、前記画像認証で許可された利用者とが同じ利用者である場合、該利用者に対して前記情報処理装置の使用を許可する装置認証手段と、
    を有する情報処理システム。
  18. 情報処理装置による認証方法であって、
    1以上の無線タグから第1の特定情報を取得する無線通信ステップと、
    取得した1以上の前記第1の特定情報に基づいて、前記1以上の無線タグに対する無線認証を行う無線認証ステップと、
    前記無線認証を許可した前記1以上の無線タグの前記第1の特定情報それぞれに対応する利用者の特徴を示す特徴情報を取得する取得ステップと、
    撮像装置に利用者を撮像させて、該利用者を含む画像を取得する撮像ステップと、
    取得した1以上の前記利用者の特徴を示す特徴情報と、取得した前記画像の特徴情報とに基づいて、前記利用者に対する画像認証を行う画像認証ステップと、
    前記無線認証で許可された利用者と、前記画像認証で許可された利用者とが同じ利用者である場合、該利用者に対して前記情報処理装置の使用を許可する装置認証ステップと、
    を含む認証方法。
  19. コンピュータを、
    無線通信手段により1以上の無線タグから取得された1以上の第1の特定情報に基づいて、前記1以上の無線タグに対する無線認証を行う無線認証手段と、
    前記無線認証手段により前記無線認証が許可された前記1以上の無線タグの前記第1の特定情報それぞれに対応する利用者の特徴を示す特徴情報を取得する取得手段と、
    撮像装置に利用者を撮像させて、該利用者を含む画像を取得する撮像手段と、
    前記取得手段により取得された1以上の前記利用者の特徴を示す特徴情報と、前記撮像手段により取得された前記画像の特徴情報とに基づいて、前記利用者に対する画像認証を行う画像認証手段と、
    前記無線認証で許可された利用者と、前記画像認証で許可された利用者とが同じ利用者である場合、該利用者に対して情報処理装置の使用を許可する装置認証手段と、
    して機能させるためのプログラム。
JP2016188470A 2015-12-08 2016-09-27 情報処理装置、情報処理システム、認証方法およびプログラム Active JP6880620B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2015239551 2015-12-08
JP2015239551 2015-12-08

Publications (2)

Publication Number Publication Date
JP2017107542A true JP2017107542A (ja) 2017-06-15
JP6880620B2 JP6880620B2 (ja) 2021-06-02

Family

ID=59060789

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016188470A Active JP6880620B2 (ja) 2015-12-08 2016-09-27 情報処理装置、情報処理システム、認証方法およびプログラム

Country Status (1)

Country Link
JP (1) JP6880620B2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019008487A (ja) * 2017-06-22 2019-01-17 株式会社リコー 情報処理システム、画像処理装置、認証方法、及びプログラム
JP2019046151A (ja) * 2017-09-01 2019-03-22 コニカミノルタ株式会社 認証システム、認証制御装置、認証制御装置の制御方法、およびプログラム
JP2021099695A (ja) * 2019-12-23 2021-07-01 日本電気株式会社 顔認証システム、顔認証方法及び顔認証プログラム

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006139464A (ja) * 2004-11-11 2006-06-01 Nec Infrontia Corp 照合装置および照合方法
JP2007257574A (ja) * 2006-03-27 2007-10-04 Hitachi High-Tech Science Systems Corp 無線式認証システム
JP2012089063A (ja) * 2010-10-22 2012-05-10 Mitsubishi Electric Corp 複合認証装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006139464A (ja) * 2004-11-11 2006-06-01 Nec Infrontia Corp 照合装置および照合方法
JP2007257574A (ja) * 2006-03-27 2007-10-04 Hitachi High-Tech Science Systems Corp 無線式認証システム
JP2012089063A (ja) * 2010-10-22 2012-05-10 Mitsubishi Electric Corp 複合認証装置

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019008487A (ja) * 2017-06-22 2019-01-17 株式会社リコー 情報処理システム、画像処理装置、認証方法、及びプログラム
JP2019046151A (ja) * 2017-09-01 2019-03-22 コニカミノルタ株式会社 認証システム、認証制御装置、認証制御装置の制御方法、およびプログラム
JP2021099695A (ja) * 2019-12-23 2021-07-01 日本電気株式会社 顔認証システム、顔認証方法及び顔認証プログラム
JP7354831B2 (ja) 2019-12-23 2023-10-03 日本電気株式会社 顔認証システム、顔認証方法及び顔認証プログラム

Also Published As

Publication number Publication date
JP6880620B2 (ja) 2021-06-02

Similar Documents

Publication Publication Date Title
US10091395B2 (en) Image forming apparatus, method, and computer-readable recording medium for login and logout management based on multiple user authentication factors
US10325082B2 (en) Information processing apparatus, information processing system, authentication method, and recording medium
US20170041784A1 (en) Information processing apparatus, information processing system, method for authentication, and medium
US20170155800A1 (en) Communication apparatus, recording medium, and communication system
US9576186B2 (en) Image processing apparatus, image processing method, and non-transitory computer readable medium
US10708467B2 (en) Information processing apparatus that performs authentication processing for approaching person, and control method thereof
US10009769B2 (en) Information processing apparatus, information processing system, method for authentication, and medium
US9838556B2 (en) Image processing apparatus, method for controlling image processing apparatus, electronic apparatus, and non-transitory recording medium
JP6561710B2 (ja) 情報処理装置、情報処理システム、認証方法、及びプログラム
JP6880620B2 (ja) 情報処理装置、情報処理システム、認証方法およびプログラム
JP2018007036A (ja) 画像処理装置、画像処理システム、画像処理方法およびプログラム
JP6759621B2 (ja) 情報処理システム、情報処理装置、認証方法およびプログラム
JP6963437B2 (ja) 情報処理装置及びその制御方法とプログラム
JP6249350B2 (ja) セキュリティ印刷システム、セキュリティ印刷方法及び画像形成装置
JP2017107172A (ja) 画像形成装置、画像形成システム、認証方法およびプログラム
US9432553B2 (en) Image processing apparatus, communication system, information processing method, and storage medium
JP2017117119A (ja) 情報処理装置、情報処理システム、認証方法およびプログラム
CN112311949B (zh) 图像形成装置及其控制方法和存储计算机程序的存储介质
JP2016218672A (ja) 情報処理装置及び情報処理方法
JP6840995B2 (ja) 情報処理装置、情報処理システム、プログラム、及び認証方法
JP6720699B2 (ja) 画像形成装置、情報処理システム、認証方法およびプログラム
JP6825503B2 (ja) 情報処理装置、情報処理システム、情報処理方法およびプログラム
JP2017091510A (ja) 情報処理装置、情報処理システム、認証方法およびプログラム
JP2017199179A (ja) 情報処理装置、情報処理システム、認証方法およびプログラム
JP7031140B2 (ja) 情報処理装置、情報処理システム、情報処理方法およびプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190703

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200526

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200721

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200917

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210202

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210316

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210406

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210419

R151 Written notification of patent or utility model registration

Ref document number: 6880620

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151