JP2019008487A - 情報処理システム、画像処理装置、認証方法、及びプログラム - Google Patents

情報処理システム、画像処理装置、認証方法、及びプログラム Download PDF

Info

Publication number
JP2019008487A
JP2019008487A JP2017122625A JP2017122625A JP2019008487A JP 2019008487 A JP2019008487 A JP 2019008487A JP 2017122625 A JP2017122625 A JP 2017122625A JP 2017122625 A JP2017122625 A JP 2017122625A JP 2019008487 A JP2019008487 A JP 2019008487A
Authority
JP
Japan
Prior art keywords
authentication
wireless
user
unit
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2017122625A
Other languages
English (en)
Other versions
JP6907753B2 (ja
Inventor
元気 渡邊
Genki Watanabe
元気 渡邊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2017122625A priority Critical patent/JP6907753B2/ja
Priority to US16/013,984 priority patent/US20180375858A1/en
Publication of JP2019008487A publication Critical patent/JP2019008487A/ja
Application granted granted Critical
Publication of JP6907753B2 publication Critical patent/JP6907753B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/12Fingerprints or palmprints
    • G06V40/1365Matching; Classification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/70Multimodal biometrics, e.g. combining information from different biometric modalities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W52/00Power management, e.g. TPC [Transmission Power Control], power saving or power classes
    • H04W52/02Power saving arrangements
    • H04W52/0209Power saving arrangements in terminal devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/14Vascular patterns
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • Health & Medical Sciences (AREA)
  • Theoretical Computer Science (AREA)
  • Multimedia (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Human Computer Interaction (AREA)
  • Control Or Security For Electrophotography (AREA)
  • Facsimiles In General (AREA)

Abstract

【課題】2要素認証により利用者を認証する情報処理システムにおいて、認証操作の複雑化や、認証待ち時間の増加を軽減し、ユーザビリティを向上させる。【解決手段】情報処理システムは、所定の移行条件に従って情報処理装置、及び生体認証デバイスを省電力状態に移行させる第1の状態制御部と、省電力状態において、無線通信により無線端末が検知された場合、情報処理装置、及び生体認証デバイスを起動させる第2の状態制御部と、無線通信により無線端末から受信した認証情報を用いて、無線端末を所持する利用者の無線認証を行う無線認証部と、利用者の無線認証が許可された場合、無線認証が許可された利用者の予め登録された生体の特徴情報を用いて生体認証を行う生体認証部と、無線認証、及び生体認証が許可された利用者による情報処理システムの利用を許可する利用制御部と、を有する。【選択図】図3

Description

本願は、情報処理システム、画像処理装置、認証方法、及びプログラムに関する。
利用者を認証する認証方法として、利用者の知識による認証(知識認証)、利用者の所持物による認証(所持物認証)、利用者の生体の特徴による認証(生体認証)のうち、種類が異なる2つの認証を組み合わせて利用者を認証する2要素認証が知られている。
例えば、利用者が所持する無線タグによる無線認証(所持物認証の一例)と、利用者の顔画像による画像認証(生体認証の一例)とを組み合わせて、利用者を認証する画像形成装置が知られている(例えば、特許文献1参照)。
例えば、特許文献1に開示された技術のように、無線認証と画像認証とを組み合わせて2要素認証を行うことにより、認証の精度を向上させると共に、なりすましを防止することができるようになる。
しかし、このような2要素認証を用いることにより、2つの認証処理を実行することになるため、例えば、利用者による認証操作が複雑になる、或いは認証待ち時間が増加する等、ユーザビリティが低下する場合がある。
本発明の実施の形態は、上記問題点に鑑みてなされたものであって、2要素認証により利用者を認証する情報処理システムにおいて、認証操作の複雑化や、認証待ち時間の増加を軽減し、ユーザビリティを向上させる。
上記課題を解決するため、本発明の一実施形態に係る情報処理システムは、利用者が所持する無線端末と無線通信を行う無線通信デバイスと、前記利用者の生体認証に用いる生体情報を取得する生体認証デバイスと、前記無線通信デバイス及び前記生体認証デバイスに接続された情報処理装置と、を含む情報処理システムであって、所定の移行条件に従って前記情報処理装置、及び前記生体認証デバイスを、所定の処理を実行可能な通常状態から、前記通常状態より消費電力が少ない省電力状態に移行させる第1の状態制御部と、前記省電力状態において、前記無線通信により前記無線端末が検知された場合、前記情報処理装置、及び前記生体認証デバイスを起動させる第2の状態制御部と、前記無線通信により前記無線端末から受信した認証情報を用いて、前記無線端末を所持する前記利用者の無線認証を行う無線認証部と、前記利用者の前記無線認証が許可された場合、前記無線認証が許可された前記利用者の予め登録された生体の特徴情報を用いて前記生体認証を行う生体認証部と、前記無線認証、及び前記生体認証が許可された前記利用者による前記情報処理システムの利用を許可する利用制御部と、を有する。
本発明の実施の形態によれば、2要素認証により利用者を認証する情報処理システムにおいて、認証操作の複雑化や、認証待ち時間の増加を軽減し、ユーザビリティを向上させることができる。
一実施形態に係る情報処理システムの構成例を示す図である。 一実施形態に係る画像形成装置のハードウェア構成の例を示す図である。 一実施形態に係る画像形成装置の機能構成の例を示す図である。 一実施形態に係る利用者情報の例を示す図である。 第1の実施形態に係る認証処理の例を示すフローチャートである。 第1の実施形態に係る無線認証処理の例を示すフローチャートである。 第1の実施形態に係る指紋認証処理の例を示すフローチャートである。 第1の実施形態に係る省電力状態への移行処理の例を示すシーケンス図である。 第1の実施形態に係る省電力状態からの認証処理の例を示すシーケンス図である。 第1の実施形態に係る本体の省電力状態の復帰処理の例を示すシーケンス図である。 第2の実施形態に係る認証処理の例を示すフローチャートである。 第2の実施形態に係る電波強度と無線認証との関係について説明するための図(1)である。 第2の実施形態に係る無線認証の解除処理の例を示すフローチャートである。 第2の実施形態に係る電波強度と無線認証との関係について説明するための図(2)である。 第3の実施形態に係る認証処理の例を示すフローチャートである。 一実施形態に係る認証処理の例を示すフローチャート(1)である。 一実施形態に係る表示画面のイメージを示す図(1)である。 一実施形態に係る表示画面のイメージを示す図(2)である。 一実施形態に係る認証処理の例を示すフローチャート(2)である。 一実施形態に係る認証処理の例を示すフローチャート(3)である。 一実施形態に係るログ情報の例を示す図である。 一実施形態に係る画像形成装置のソフトウェア構成の例を示す図である。
以下に、本発明の実施の形態について、添付の図面を参照して説明する。
<システムの構成>
図1は、一実施形態に係る情報処理システムの構成例を示す図である。情報処理システム100は、画像形成装置101と、画像形成装置101が備える無線通信デバイス102、及び指紋認証デバイス103等を含む。
画像形成装置101は、例えば、プリンタ、スキャナ、コピー、ファクシミリ等の機能を有するMFP(Multifunction Peripheral)、コピー機、プリンタ等の電子機器である。なお、画像形成装置101は、画像処理装置の一例である。
好ましくは、画像形成装置101は、画像処理を実行する本体(実行装置)110と、本体110に接続され、利用者105の操作を受付する操作部(操作装置)120とを有する。
好ましくは、無線通信デバイス102、及び指紋認証デバイス103は、操作部120に接続されている。図1の例では、無線通信デバイス102は、操作部120の内部に設けられ、指紋認証デバイス103は、操作部120の外部に設けられている。
操作部(情報処理装置)120は、一般的なコンピュータの構成を有し、例えば、Android(登録商標)等の省電力型のOS(Operating System)で動作する情報処理装置である。
無線通信デバイス102は、利用者105が所持する無線端末104と、例えば、Bluetooth(登録商標) Low Energy(以下、BLEと呼ぶ)等の近距離無線通信を行う無線モジュール、無線装置、無線回路、又は半導体装置等である。
なお、無線通信デバイス102は、例えば、無線LAN等のBLE以外の無線通信を行うものであっても良い。ここでは、無線通信デバイス102が、BLEによる近距離無線通信(以下、BLE通信と呼ぶ)を行うBLE通信デバイスであるものとして、以下の説明を行う。
指紋認証デバイス103は、指紋認証デバイス103のセンサ部に接触(又は近接した)利用者105の指紋情報を取得する指紋認証装置、指紋認証ユニット、指紋読取装置、又は指紋読取ユニット等である。なお、指紋認証デバイス103は、利用者の生体認証に用いる生体情報を取得する生体認証デバイスの一例であり、指紋情報は、利用者の生体認証に用いる生体情報の一例である。
生体認証デバイスは、例えば、利用者の静脈認証に用いる静脈情報を取得する静脈認証デバイス等であっても良い。ここでは、生体認証デバイスが、指紋認証デバイス103であるものとして、以下の説明を行う。
無線端末104は、利用者105が所持する、例えば、スマートフォン、ウェアラブル端末等のBLE通信が可能な端末装置である。
上記の構成において、画像形成装置101は、省電力機能を有しており、例えば、予め設定された時間を超えて画像形成装置101の利用がない場合、画像形成装置101を、画像形成処理を実行可能な通常状態よりも消費電力が少ない省電力状態へ移行させる。画像形成装置101は、省電力状態では、例えば、操作部120、及び後述するエンジン部、ストレージ部等の機能を停止させることにより、画像形成装置101の消費電力を低減させることができる。
画像形成装置101の無線通信デバイス102は、画像形成装置101が省電力状態に移行した後においても、所定の通信範囲内(例えば、5m以内)に、BLE通信のアドバタイズメントパケットを送信する処理を継続する。
BLE通信では、アドバタイジング(Advertising)という通信方式をサポートしており、ペリフェラル(例えば画像形成装置101)は、アドバタイズメントパケットを所定の時間間隔で送信して、自装置の情報を周囲のセントラルに通知することができる。セントラル(例えば無線端末104)は、ペリフェラルが送信したアドバタイズメントパケットを受信することにより、周囲のペリフェラルの情報を得ることができる。
利用者105が所持する無線端末104は、画像形成装置101から送信されるアドバタイズメントパケットを受信すると、画像形成装置101にBLE通信の接続を要求する接続要求を送信する。
画像形成装置101の無線通信デバイス102が、無線端末104から送信された接続要求を受信することにより無線端末104を検知すると、操作部120は省電力状態から復帰し、無線端末104を所持する利用者105の無線認証を行う。
また、操作部120は、利用者105の無線認証が許可された場合、予め登録された指紋の特徴情報のうち、無線認証が許可された利用者105の指紋の特徴情報を用いて、利用者105の指紋認証を行う。
これにより、利用者105は、指紋認証の操作を行うだけで、無線認証(所持物認証の一例)と、指紋認証(生体認証の一例)による2要素認証を行うことができる。
このとき、操作部120は、BLE通信により無線端末104が検出されたときに省電力状態からの復帰処理を開始すること、及び前述したように省電力型のOSで動作することから、迅速に省電力状態から復帰し、認証処理を実行することができる。
さらに、操作部120は、BLE通信で無線認証を行い、無線認証が許可された利用者105の指紋の特徴情報を用いて指紋認証を行うので、指紋認証に要する時間を低減させることができる。
このように、本実施形態に係る画像形成装置101によれば、2要素認証により利用者105を認証する情報処理システム100において、認証操作の複雑化や、認証待ち時間の増加を軽減し、ユーザビリティを向上させることができる。
なお、図1に示すシステム構成はあくまで一例である。例えば、情報処理システム100は、PC(Personal Computer)、タブレット端末、スマートフォン、ゲーム機、テレビ会議装置、ATM(Automatic Teller Machine)等、利用者を認証する他の情報処理装置を含むシステムであっても良い。
<ハードウェア構成>
図2は、一実施形態に係る画像形成装置のハードウェア構成の例を示す図である。画像形成装置101は、例えば、コピー機能、スキャナ機能、ファクス機能、プリンタ機能などの各種の画像形成機能を実現する本体110と、利用者105の操作を受け付ける操作部120とを備える。本体110と操作部120は、専用の通信路201を介して相互に通信可能に接続されている。通信路201は、例えばUSB(Universal Serial Bus)規格のものを用いることができるが、有線か無線かを問わず任意の規格のものであって良い。
なお、本体110は、操作部120で受け付けた操作に応じた動作を行うことができる。また、本体110は、ネットワーク202を介して、クライアントPC等の外部装置とも通信可能であり、外部装置から受信した指示に応じた動作を行うこともできる。
(本体のハードウェア構成)
まず、本体110のハードウェア構成について説明する。図2に示すように、本体110は、CPU(Central Processing Unit)111、ROM(Read Only Memory)112、RAM(Random Access Memory)113、ストレージ部114、通信I/F(Interface)115、接続I/F116、エンジン部117、及びシステムバス118等を有する。
CPU111は、RAM113をワークエリア(作業領域)としてROM112又はストレージ部114等に格納されたプログラムを実行することで、本体110全体の動作を制御する演算装置である。例えば、CPU111は、エンジン部117を用いて、コピー機能、スキャナ機能、ファクス機能、プリンタ機能などの各種機能を実現する。
ROM112は、例えば、本体110の起動時に実行されるBIOS(Basic Input/Output System)や、各種の設定等を記憶する不揮発性のメモリである。RAM113は、CPU111のワークエリア等として用いられる揮発性のメモリである。ストレージ部114は、例えば、OS、アプリケーションプログラム、各種データ等を記憶する不揮発性の記憶装置であり、例えば、HDD(Hard Disk Drive)や、SSD(Solid State Drive)等で構成される。
通信I/F115は、本体110をネットワーク202に接続し、ネットワーク202に接続された外部装置との通信を行うための、例えば、無線LAN、有線LAN等のネットワークインタフェースである。接続I/F116は、通信路201を介して、本体110と操作部120との間で通信するためのインタフェースである。
エンジン部117は、コピー機能、スキャナ機能、ファクス機能、及びプリンタ機能等の機能を実現させるための、汎用的な情報処理及び通信以外の処理を行うハードウェアである。エンジン部117には、例えば、原稿の画像をスキャンして読み取るスキャナ(画像読取部)、用紙等のシート材への印刷を行うプロッタ(画像形成部)、ファクス通信を行うファクス部等が含まれる。さらに、エンジン部117には、印刷済みシート材を仕分けるフィニッシャや、原稿を自動給送するADF(自動原稿給送装置)のような特定のオプションが含まれていても良い。
システムバス118は、上記各構成要素に接続され、アドレス信号、データ信号、及び各種制御信号等を伝送する。
(操作部のハードウェア構成)
次に、操作部120のハードウェア構成について説明する。図2に示すように、操作部120は、CPU121、ROM122、RAM123、フラッシュメモリ124、通信I/F125、操作パネル126、接続I/F127、外部接続I/F128、無線通信デバイス102、指紋認証デバイス103、及びシステムバス129等を有する。
CPU121は、RAM123をワークエリア(作業領域)としてROM122又はフラッシュメモリ124等に格納されたプログラムを実行することで、操作部120全体の動作を制御する演算装置である。ROM122は、例えば、操作部120の起動時に実行されるBIOSや、各種の設定等を記憶する不揮発性のメモリである。RAM123は、CPU121のワークエリア等として用いられる揮発性のメモリである。フラッシュメモリ124は、例えば、OS、アプリケーションプログラム、各種データ等を記憶する不揮発性の記憶装置である。
通信I/F125は、操作部120をネットワーク202に接続し、ネットワーク202に接続された外部装置との通信を行うための、例えば、無線LAN、有線LAN等のネットワークインタフェースである。
操作パネル126は、ユーザの操作に応じた各種の入力を受け付けると共に、各種の情報を表示する。操作パネル126は、例えば、タッチパネル機能を搭載した液晶表示装置(LCD: Liquid Crystal Display)で構成されるが、これに限られるものではない。操作パネル126は、例えばタッチパネル機能が搭載された有機EL(Electro Luminescence)表示装置で構成されていても良い。さらに、操作パネル126は、これに加えて又はこれに代えて、ハードウェアキー等の操作部や、ランプ等の表示部を設けることもできる。
接続I/F127は、通信路201を介して、操作部120と本体110との間で通信するためのインタフェースである。
外部接続I/F128は、外部装置を接続するための、例えばUSB等のインタフェースである。
無線通信デバイス102は、図1の説明の中で前述したように、利用者105が所持する無線端末104と、例えば、BLE通信等の無線通信を行う無線モジュール、無線装置、無線回路、又は半導体装置等である。
なお、無線通信デバイス102は、例えば、無線LAN等のBLE通信以外の無線通信を行うものであっても良いし、BLE通信と無線LAN通信等のように、複数の無線方式に対応しているものであっても良い。
指紋認証デバイス103は、図1の説明の中で前述したように、指紋認証デバイス103のセンサ部に接触(又は近接した)利用者105の指紋情報を取得する指紋認証装置、指紋認証ユニット、指紋読取装置、又は指紋読取ユニット等である。
なお、指紋認証デバイス103は、利用者の生体認証に用いる生体情報を取得する生体認証デバイスの一例である。例えば、画像形成装置101は、指紋認証デバイス103に代えて(又は加えて)、利用者105の静脈情報を取得する静脈認証デバイスを有しているものであっても良い。
システムバス129は、上記各構成要素に接続され、アドレス信号、データ信号、及び各種制御信号等を伝送する。
<機能構成>
図3は、第1の実施形態に係る画像形成装置の機能構成の例を示す図である。
(本体の機能構成)
画像形成装置101の本体110は、状態制御部(本体)321、画像形成部322、認証制御部323、通信部324、及び記憶部325等を有する。
状態制御部(本体)321は、例えば、図2のCPU111で実行されるプログラムによって実現される。状態制御部(本体)321は、所定の移行条件に従って、操作部120、及び指紋認証デバイス103等を、所定の処理を実行可能な通常状態から、通常状態より消費電力が少ない省電力状態に移行させる第1の状態制御部の一例である。
例えば、状態制御部(本体)321は、予め設定された時間を超えて、画像形成装置101の利用がない場合、操作部120、指紋認証デバイス103、及び本体110を、画像形成処理が可能な通常状態より消費電力が少ない省電力状態へ移行させる。
また、状態制御部(本体)321は、省電力状態において、例えば、操作部120から通信部324を介して、省電力状態からの復帰要求を受け付けると、本体110を省電力状態から通常状態に復帰させる。
画像形成部322は、例えば、図2のCPU111で実行されるプログラムによって実現され、画像形成装置101が備える画像形成機能(例えば、印刷、コピー、スキャン、ファックス等)を、図2のエンジン部117を用いて実行する。
認証制御部323は、例えば、図2のCPU111で実行されるプログラムによって実現され、操作部120により、画像形成装置101の利用が許可された利用者105による本体110の機能(例えば、印刷、コピー等)の利用を許可する。
通信部324は、例えば、図2のCPU111で実行されるプログラム、及び接続I/F116等にって実現され、通信路201を介して、操作部120と通信を行う。
記憶部325は、例えば、図2のCPU111で実行されるプログラム、及びRAM113、ストレージ部114等によって実現され、予め登録された利用者の情報である利用者情報A326等の情報を記憶する。
(操作部の機能構成)
続いて、操作部120の機能構成について説明する。
操作部120は、例えば、無線通信部301、状態制御部(操作部)302、無線認証部303、指紋情報取得部304、指紋認証部305、利用制御部306、利用者情報管理部307、表示入力制御部308、通信部311、及び記憶部312等を有する。
好ましくは、操作部120は、設定受付部309、ログ情報管理部310等を有する。
無線通信部301は、例えば、無線通信デバイス102等によって実現され、利用者105が所持する無線端末104と、BLE通信等の無線通信を行う。
無線通信部301は、操作部120が省電力状態に移行した後も、アドバタイズメントパケットの送信、及び無線端末104から送信される接続要求の受信を継続する。また、無線通信部301は、省電力状態において、無線端末104からBLE通信の接続を要求する接続要求を受信すると、接続要求を受信したことを示す受信通知を状態制御部(操作部)302に通知する。
状態制御部(操作部)302は、例えば、図2のCPU121で実行されるプログラムによって実現される。状態制御部(操作部)302は、省電力状態において、無線通信部301による無線通信により無線端末104が検知された場合、操作部120、及び指紋認証デバイス103等を起動させる第2の状態制御部の一例である。
状態制御部(操作部)302は、例えば、操作部120が省電力状態に移行した後でも、無線通信部301からの接続要求の受信通知を受付可能な状態を維持し、接続要求の受信通知を受付すると、操作部120、及び指紋認証デバイス103等を起動させる。
無線認証部303は、例えば、図2のCPU121で実行されるプログラムによって実現され、無線通信部301が、無線端末104から受信した認証情報(例えば、後述する無線デバイスID等)を用いて、無線端末104を所持する利用者105を認証する。
例えば、無線認証部303は、無線通信部301が、無線端末104から受信した無線デバイスIDが、予め登録された利用者の情報である利用者情報a313に記憶されている場合、無線端末104を所持する利用者105の認証を許可する。一方、無線認証部303は、無線通信部301が、無線端末104から受信した無線デバイスIDが、利用者情報a313に記憶されていない場合、無線端末104を所持する利用者105の認証を拒否する。
指紋情報取得部304は、例えば、指紋認証デバイス103等によって実現され、利用者の指紋認証(生体認証の一例)に用いる指紋情報(生体情報の一例)を取得して、指紋認証部305に通知する。
ここで、指紋情報とは、指紋認証デバイス103に接触(又は近接)した利用者105の指紋のパターンを読み取り、取得したデータ(数値データ、又は画像データ等)である。指紋認証デバイス103が指紋のパターンを読み取りする方式には、例えば、電荷の量を感知する静電容量型、熱を感知する感熱型、撮影した指紋のパターンを解析する光学型等が知られている。本実施形態では、指紋のパターンを読み取りする方式は、任意の方式であって良い。
指紋認証部(生体認証部の一例)305は、例えば、図2のCPU121で実行されるプログラムによって実現され、指紋情報取得部304から通知された指紋情報を用いて、指紋認証デバイス103に接触(又は近接)した利用者105の認証を行う。
一例として、指紋認証部305は、指紋情報取得部304から通知された指紋情報から指紋の特徴情報を抽出し、利用者情報a313に記憶されている予め登録された利用者の指紋の特徴情報との類似度を算出する。また、指紋認証部305は、算出した類似度がしきい値以上である場合、利用者105の認証を許可する。一方、指紋認証部305は、算出した類似度がしきい値未満である場合、利用者105の認証を拒否する。
なお、上記の指紋の認証方法は一例であり、本実施形態では、指紋の認証方法は、公知の任意の方法であって良い。
本実施形態に係る指紋認証部305は、無線認証部303により利用者105の無線認証が許可された場合、利用者情報a313に記憶された指紋の特徴情報のうち、無線認証が許可された利用者105の指紋の特徴情報を用いて、指紋認証を行う。
利用制御部306は、例えば、図2のCPU121で実行されるプログラムによって実現され、無線認証部303による無線認証、及び指紋認証部305による指紋認証が許可された利用者105による、画像形成装置101の利用を許可する。
利用者情報管理部307は、例えば、図2のCPU121で実行されるプログラムによって実現され、例えば、図4に示すような利用者情報a313を、記憶部312に記憶して、管理する。
図4は、一実施形態に係る利用者情報の例を示す図である。利用者情報a313には、予め登録された利用者の情報が記憶されており、画像形成装置101は、利用者情報a313に登録されている利用者に、画像形成装置101の利用を許可する。なお、本体110の利用者情報A326と、操作部120の利用者情報a313は、異なる情報であっても良いが、ここでは、説明を容易にするため、利用者情報A326と利用者情報a313には同じ情報が記憶されているものとして、以下の説明を行う。
利用者情報a313には、予め登録された複数の利用者の情報が記憶されており、図4の例では、「アドレス帳番号」、「ユーザ名」、「メールアドレス」、「ログインID」、「パスワード」、「無線デバイスID」、「指紋の特徴情報」等の情報が記憶されている。
「アドレス帳番号」は、複数のデータ(データ1、データ2、・・・、データn)を識別するための識別番号である。「ユーザ名」は、例えば、各利用者の名前等の情報である。「メールアドレス」は、各利用者のメールアドレスである。
「ログインID」は、各利用者がログイン情報の入力によって画像形成装置101にログインする場合に用いられる、利用者毎に固有の識別情報である。「ログインパスワード」は、各利用者が、ログイン情報の入力によって画像形成装置101にログインする場合のパスワードである。
「無線デバイスID」は、各利用者が所持する無線端末104を識別するための識別情報であり、無線認証で用いられる認証情報の一例である。
「指紋の特徴情報」は、指紋認証で用いられる、各利用者の指紋の特徴情報であり、生体認証で用いられる生体の特徴情報の一例である。なお、生体の特徴情報は、生体の情報(指紋パターン等)であっても良い。
ここで、図3に戻り、操作部120の機能構成の説明を続ける。
表示入力制御部308は、例えば、図2のCPU121で実行されるプログラムによって実現され、操作パネル126に表示画面を表示させる制御、及び操作パネル126に対する入力操作を受け付ける制御を実行する。
設定受付部309は、例えば、図2のCPU121で実行されるプログラムによって実現される。設定受付部309は、表示入力制御部308を用いて、画像形成装置101の設定を行う設定画面を操作パネル表示させて、受け付けた設定操作に従って画像形成装置の設定を変更する。
ログ情報管理部310は、例えば、図2のCPU121で実行されるプログラムによって実現され、例えば、利用者105の無線認証の結果と、指紋認証の結果と、画像形成装置101の利用状況と、を対応付けて記憶部312のログ情報314に記憶する。
通信部311は、例えば、図2のCPU121で実行されるプログラム、及び接続I/F127によって実現され、本体110との通信を行う。
記憶部312は、例えば、図2のCPU121で実行されるプログラム、及びフラッシュメモリ124、RAM123等によって実現され、前述した利用者情報a313、ログ情報314等の様々な情報を記憶する。
なお、図3に示す画像形成装置101の機能構成は一例である。例えば、操作部120に含まれる機能構成のうちの少なくとも一部は、本体110に含まれているものであっても良い。また、本体110に含まれる機能構成のうちの少なくとも一部は、操作部120に含まれているものであっても良い。さらに、図3に示す各機能構成のうち、少なくとも一部はハードウェアによって実現されるものであっても良い。
<処理の流れ>
続いて、本実施形態に係る情報処理システム100における認証方法の処理の流れについて説明する。
[第1の実施形態]
(認証処理の流れ)
図5は、第1の実施形態に係る認証処理の例を示すフローチャートである。この処理は、省電力状態にある画像形成装置101が、利用者105を認証する際の認証処理の一例を示している。
なお、図5に示す処理の開始時点において、操作部120、指紋認証デバイス103、及び本体110は、省電力状態にあるものとする。また、無線通信部301は、アドバタイズメントパケット(以下、ADパケットと呼ぶ)を継続的に送信しており、無線端末104から送信された無線通信の接続要求を受信可能であるものとする。
ステップS501において、画像形成装置101の無線通信部301が、無線端末104から送信された無線通信の接続要求を受信する。これに応じて、無線通信部301は、例えば、無線通信の接続要求を受信したことを状態制御部(操作部)302に通知する。
ステップS502において、状態制御部(操作部)302は、無線通信部301が無線通信の接続要求を受信したことを示す通知を、例えば、受信割り込み等により検知すると、操作部120を起動させる(省電力状態から復帰させる)。
ステップS503において、状態制御部(操作部)302は、指紋認証デバイス103を起動させる。例えば、状態制御部(操作部)302は、指紋認証デバイス10の電源を投入し、処理の開始を指示する。
なお、ステップS503の処理は、ステップS502の処理より前に実行されるものであっても良いし、ステップS502の処理と並行して実行されるものであっても良い。
ステップS504において、無線通信部301は、無線通信により、無線端末104から認証情報(例えば、無線デバイスID)を受信する。
ステップS505において、無線認証部303は、無線端末104から受信した認証情報を用いて、例えば、図6に示すような無線認証処理を実行する。
図6は、第1の実施形態に係る無線認証処理の例を示すフローチャートである。この処理は、図5のステップS505の処理に対応している。
ステップS601において、無線認証部303は、無線端末104から受信した無線デバイスID(認証情報)に対応する利用者の情報を、利用者情報管理部307から取得する。例えば、無線認証部303は、無線端末104から受信した無線デバイスIDを含む利用者情報の取得要求を利用者情報管理部307に通知する。利用者情報管理部307は、利用者情報の取得要求に含まれる無線デバイスIDに対応する利用者の情報がある場合、無線デバイスIDに対応する利用者の情報を無線認証部303に通知する。
ステップS602において、無線認証部303は、無線端末104から受信した無線デバイスIDに対応する利用者の情報があるか(利用者情報管理部307から利用者の情報を取得できたか)を判断する。
無線端末104から受信した無線デバイスIDに対応する利用者の情報がある場合、無線認証部303は、処理をステップS603に移行させる。一方、無線端末104から受信した無線デバイスIDに対応する利用者の情報がない場合、無線認証部303は、処理をステップS605に移行させる。
ステップS603に移行すると、無線認証部303は、無線端末104の利用者105の無線認証を許可する。
ステップS604において、無線認証部303は、無線認証が許可された、無線端末104の利用者105を特定するための識別情報(例えば、図4のアドレス帳番号等)を、指紋認証部305、利用制御部306等に通知する。
一方、ステップS605に移行すると、無線認証部303は、無線端末104の利用者105の無線認証を拒否する。
ステップS606において、無線認証部303は、無線認証が拒否許可されたことを示す情報を、利用制御部306等に通知する。
なお、上記の処理は無線認証部303による無線認証処理の一例である。無線認証部303による無線認証は、無線端末104から取得した認証情報を用いて、無線端末104を所持する利用者105、又は無線端末104を認証するものであれば、任意の方法であって良い。
ここで、図5に戻り、認証処理のフローチャートの説明を続ける。
ステップS506において、無線認証部303は、無線認証が許可されたか否かに応じて処理を分岐させる。
無線認証が許可されていない場合、無線認証部303は、処理をステップS504に戻し、無線認証処理を再び実行する。一方、無線認証が許可された場合、無線認証部303は、処理をステップS507に移行させる。
ステップS507に移行すると、指紋情報取得部304は、利用者105の指紋情報を取得する。例えば、指紋情報取得部304は、指紋認証デバイス103に接触(又は近接)された利用者105の指紋のパターンを読み取りする。
ステップS508において、指紋認証部305は、無線認証が許可された利用者105の予め登録された指紋の特徴情報(生体の特徴情報)を用いて、例えば、図7に示すような指紋認証処理(生体認証処理)を実行する。
図7は、第1の実施形態に係る指紋認証処理の例を示すフローチャートである。この処理は、図5のステップS508の処理に対応している。
ステップS701において、指紋認証部305は、無線認証が許可された利用者105の識別情報(例えば、アドレス帳番号等)に対応する利用者の情報を、利用者情報管理部307から取得する。例えば、指紋認証部305は、無線認証部303から通知されたアドレス帳番号を含む利用者情報の取得要求を利用者情報管理部307に送信し、利用者情報管理部307から通知される利用者の情報を取得する。この情報には、無線認証が許可された利用者105の、予め登録された指紋の特徴情報が含まれる。
ステップS702において、指紋認証部305は、指紋情報取得部304が取得した指紋情報から、指紋認証に用いる指紋の特徴情報を抽出する。指紋認証に用いる指紋の特徴情報には、一例として、指紋の中心点、分岐点、端点等の情報が含まれる。
ステップS703において、指紋認証部305は、ステップS701で取得した無線認証が許可された利用者105の予め登録された指紋の特徴情報と、ステップS702で抽出した指紋の特徴情報との類似度を算出する。
ステップS704において、指紋認証部305は、算出した類似度が閾値以上であるか否かを判断する。
算出した類似度が閾値以上である場合、指紋認証部305は、処理をステップS705に移行させる。一方、算出した類似度が閾値未満である場合、指紋認証部305は、処理をステップS708に移行させる。
ステップS705において、指紋認証部305は、利用者105の指紋認証を許可する。
ステップS706において、指紋認証部305は、指紋認証が許可された利用者105の識別情報(例えば、アドレス帳番号等)を、利用制御部306等に通知する。
ステップS708に移行すると、指紋認証部305は、利用者105の指紋認証を拒否する。
ステップS709において、指紋認証部305は、指紋認証が拒否されたことを示す情報を、利用制御部306等に通知する。
なお、上記の処理は指紋認証部305による指紋認証処理の一例である。指紋認証部305による指紋認証は、無線認証が許可された利用者の予め登録された指紋の特徴情報を用いて、指紋情報取得部304から取得した指紋情報を認証するものであれば、任意の方法であって良い。
ここで、再び図5に戻り、認証処理のフローチャートの説明をさらに続ける。
ステップS509において、利用制御部306は、指紋認証が許可されたか否かに応じて処理を分岐させる。
指紋認証が許可されなかった場合、利用制御部306は、処理をステップS504に戻して、再び無線認証処理を実行させる。一方、指紋認証が許可された場合、利用制御部306は、処理をステップS510に移行させる。
ステップS510に移行すると、利用制御部306は、無線認証、及び指紋認証が許可された利用者105による画像形成装置101の利用を許可する。
上記の処理により、利用者105が、実質的に指紋の入力操作を行うだけで、無線認証(所持物認証の一例)と、指紋認証(生体認証の一例)による2要素認証が行われる。
また、無線通信により無線端末104が検出されたときに省電力状態からの復帰処理を開始すること、及び前述したように省電力型のOSで動作することから、操作部120は、省電力状態から迅速に復帰することができる。
さらに、操作部120は、BLE通信で無線認証を行い、無線認証が許可された利用者105の指紋の特徴情報を用いて指紋認証を行うので、指紋認証に要する時間を低減させることができる。
このように、本実施形態に係る画像形成装置101によれば、2要素認証により利用者105を認証する情報処理システム100において、認証操作の複雑化や、認証待ち時間の増加を軽減し、ユーザビリティを向上させることができる。
(省電力状態への移行処理)
図8は、第1の実施形態に係る省電力状態への移行処理の例を示すシーケンス図である。この処理は、画像形成装置101が、所定の処理を実行可能な通常状態から、通常状態より消費電力が少ない省電力状態へ移行する処理の一例を示している。
ステップS801において、画像形成装置101は、例えば、状態制御部(本体)801が省電力状態への移行条件が成立したことを検知すると、ステップS802以降の省電力状態への移行処理を実行する。なお、省電力状態への移行条件には、例えば、予め設定された時間を超えて、画像形成装置101の利用がない場合、無線端末104が検出されない場合等が含まれる。
ステップS802、S803において、状態制御部(本体)801は、本体110を省電力状態に移行させる。
例えば、ステップS802において、状態制御部(本体)801は、ストレージ部114を省電力状態に移行させる。一例として、状態制御部(本体)801は、ストレージ部114に書込中のデータの書込処理が終了したことを確認した後、ストレージ部114への電源をオフさせる。
ステップS803において、状態制御部(本体)801は、エンジン部117を省電力状態へ移行させる。一例として、状態制御部(本体)801は、画像形成部322により実行中の画像形成処理が終了したことを確認した後、エンジン部117への電源をオフさせる。なお、ステップS803の処理は、ステップS802の処理の前に実行されるものであっても良いし、ステップS802の処理と並行して実行されるものであっても良い。
ステップS804において、状態制御部(本体)801は、操作部120に省電力状態への移行を要求する省電力移行要求を送信する。なお、ステップS804の処理は、ステップS802やステップS803の処理の前に実行されるものであっても良いし、ステップS802やステップS803の処理と並行して実行されるものであっても良い。
状態制御部(操作部)302は、本体110からの省電力移行要求を受付すると、ステップS805〜S814の処理を実行して、操作部120を省電力状態に移行させる。
例えば、ステップS805において、状態制御部(操作部)302は、指紋情報取得部304に、省電力状態への移行を要求する省電力移行要求を通知する。
ステップS806において、指紋情報取得部304は、省電力移行要求を受付すると、例えば、指紋認証デバイス103の電源をオフさせる。
ステップS807において、状態制御部(操作部)302は、指紋認証部305に、省電力状態への移行を要求する省電力移行要求を通知する。
ステップS808において、指紋認証部305は、省電力移行要求を受付すると、省電力状態に移行する(例えば、動作を停止する)。
ステップS809において、状態制御部(操作部)302は、無線通信部301に、省電力状態への移行を要求する省電力移行要求を通知する。
ステップS810において、無線通信部301は、省電力移行要求を受付すると、無線通信デバイス102を、ADパケット(アドバタイズメントパケット)の送信と、無線通信の接続要求の受信を継続し、例えば、無線接続を行わない状態に制御する。これにより、無線通信部301は、例えば、ステップS811に示すように、ADパケットの送信を継続する。
ステップS812において、状態制御部(操作部)302は、無線認証部303に、省電力状態への移行を要求する省電力移行要求を通知する。
ステップS813において、無線認証部303は、省電力移行要求を受付すると、省電力状態に移行する(例えば、動作を停止する)。
ステップS814において、状態制御部(操作部)302は、OSを含む各ブロックを、省電力状態に移行させる。
ステップS815において、画像形成装置101は、省電力状態となる。これにより、例えば、図17A(1)に示す表示画面1710のように、操作部120の操作パネル126は操作画面の表示を中止し、バックライトを消灯する。
(省電力状態からの認証処理)
図9は、第1の実施形態に係る省電力状態からの認証処理の例を示すシーケンス図である。この処理は、図8に示す省電力状態への移行処理により、省電力状態にある画像形成装置101で、利用者105を認証する認証処理の一例を示している。なお、図9において、破線の矢印は、利用者105による動作、又は操作を示すものとする。
ステップS901において、無線端末104を所持する利用者105が、無線通信部301によるBLE通信の通信範囲内(例えば、5m以内)まで接近するものとする。
ステップS902において、無線端末104は、無線通信部301によるBLE通信の通信範囲内に入ると、無線通信部301から送信されるADパケット(アドバタイズメントパケット)を受信する。
ステップS903において、無線端末104は、ADパケットを受信すると、送信元の無線通信部301に対して、BLE通信の接続を要求する接続要求を送信する。
ステップS904において、無線通信部301は、無線端末104から接続要求を受信すると、接続要求を受信したことを示す接続要求の受信通知を、状態制御部(操作部)302に通知する。
ステップS905において、状態制御部(操作部)302は、例えば、無線通信部301からの通知による受信割り込み等によって起動し、接続要求の受信通知を受付すると、操作部120を起動させる。
ステップS906において、状態制御部(操作部)302は、無線通信部301に、省電力状態から通常状態への復帰を要求する省電力復帰要求を通知する。
ステップS907において、無線通信部301は、省電力復帰要求を受付すると、省電力状態から復帰し、例えば、無線端末104と無線接続が可能な通常状態に復帰する。
ステップS908において、状態制御部(操作部)302は、無線認証部303に、省電力復帰要求を通知する。
ステップS909において、無線認証部303は、省電力状態から、無線認証処理を実行可能な通常状態に復帰する。
ステップS910において、状態制御部(操作部)302は、指紋情報取得部304に、省電力復帰要求を通知する。
ステップS911において、指紋情報取得部304は、指紋認証デバイス103を起動させて、省電力状態から、利用者105の指紋情報を取得する処理を実行可能な通常状態に復帰する。
ステップS912において、状態制御部(操作部)302は、指紋認証部305に、省電力復帰要求を通知する。
ステップS913において、指紋認証部305は、省電力状態から、指紋認証処理を実行可能な通常状態に復帰する。
ステップS914において、状態制御部(操作部)302は、利用制御部306に、省電力復帰要求を通知する。
ステップS915において、利用制御部306は、省電力状態から、無線認証、及び指紋認証が許可された利用者105に画像形成装置101の利用を許可する処理を実行可能な通常状態に復帰する。
ステップS916において、状態制御部(操作部)302は、他の各ブロックを省電力状態から復帰させる。これにより、表示入力制御部308は、操作パネル126のバックライトを点灯させると共に、例えば、図17A(2)示すような表示画面1720を操作パネル126に表示させる。
一方、省電力状態から復帰した無線通信部301は、例えば、ステップS917において、無線端末104とのBLE通信の接続処理を実行する。これにより、ステップS918において、無線端末104は、無線通信部301と無線接続する。
ステップS919において、無線端末104は、無線通信部301と無線接続すると、認証情報(例えば、自装置の無線デバイスID)を、無線通信部301に送信する。
ステップS920において、無線通信部301は、無線端末104から受信した認証情報を、無線認証部303に通知する。
ステップS921において、無線認証部303は、例えば、図6に示すような無線認証処理を実行する。ここでは、無線認証処理が許可されるものとして、以下の説明を行う。
ステップS922、S923において、無線認証部303は、無線認証が許可されたことを示す認証結果を、指紋認証部305、及び利用制御部306に通知する。なお、この認証結果には、無線認証が許可された利用者105を特定するための識別情報(例えば、アドレス帳番号等)が含まれる。これにより、表示入力制御部308は、例えば、図17A(3)に示すような表示画面1730を操作パネル120に表示させる。この表示画面1730では、利用者105の無線認証が許可されており、指紋認証の操作が必要であることが示されている。
ステップS924において、無線端末104を所持する利用者105が、指紋認証デバイス103に対して、指紋の入力操作を行うものとする。
ステップS925において、指紋情報取得部304は、利用者105の指紋情報を取得し、取得した指紋情報を指紋認証部305に通知する。
ステップS926において、指紋認証部305は、例えば、図7に示すような指紋認証処理を実行する。ここでは、指紋認証処理が許可されるものとして、以下の説明を行う。
ステップS927において、指紋認証部305は、指紋認証が許可されたことを示す認証結果を、利用制御部306に通知する。なお、この認証結果には、指紋認証が許可された利用者105の識別情報(例えば、アドレス帳番号等)が含まれる。
ステップS928において、利用制御部306は、無線認証、及び指紋認証が許可された利用者による画像形成装置101の利用を許可する。これにより、表示入力制御部308は、例えば、図17A(4)示すような表示画面1740を操作パネル120に表示させる。この状態で、利用者105は、操作部120のみで実現できる機能(例えば、機器の設定等)を利用することができるようになる。
なお、この状態で、本体110を利用する機能(例えば、コピー等)が選択されると、操作部120は、本体110に省電力状態からの復帰を要求し、本体110が起動するまで、操作パネル120に「しばらくお待ち下さい」等のメッセージを表示させる。
(本体の省電力状態の復帰処理)
図10は、第1の実施形態に係る本体の省電力状態の復帰処理の例を示すシーケンス図である。この処理は、図9のステップS928において、利用制御部306が、無線認証、及び指紋認証が許可された利用者105による画像形成装置101の利用を許可した後の処理の一例を示している。
ステップS1001において、利用制御部306は、画像形成装置101の利用が許可された利用者105による、本体110の利用の有無を確認する。
例えば、利用制御部306は、利用者105が、コピー、印刷、スキャン等の処理を実行する場合等には、本体110を利用すると判断する。また、利用制御部306が、利用者105が、画像形成装置101の設定画面より設定を行う場合等には、本体を利用しないと判断する。別の一例として、利用制御部306は、利用者105が一般の利用者であるか、画像形成装置101を管理する管理者であるか等の利用者の属性に応じて、本体の利用の有無を判断するものであっても良い。
ここで、利用者105が本体110を利用すると判断された場合、ステップS1002以降の処理が実行される。
ステップS1002において、利用制御部306は、状態制御部(操作部)302に、本体110の利用を要求する。
ステップS1003において、状態制御部(操作部)302は、利用制御部306からの本体110の利用要求に応じて、本体110に、省電力状態からの復帰を要求する省電力復帰要求を送信する。
ステップS1004において、状態制御部(本体)321は、操作部120からの省電力復帰要求に応じて、記憶部325に省電力状態からの復帰を要求する。
ステップS1005において、記憶部325は、ストレージ部114を起動させる。
ステップS1006において、状態制御部(本体)321は、操作部120からの省電力復帰要求に応じて、画像形成部322に省電力状態からの復帰を要求する。
ステップS1007において、画像形成部322は、エンジン部117を起動させる。
ステップS1008において、状態制御部(本体)321は、本体110が省電力状態から復帰したことを示す省電力復帰通知を、操作部120に通知する。
ステップ1009において、状態制御部(操作部)302は、受付した省電力復帰通知を利用制御部306に通知する。
ステップS1010において、利用制御部306は、利用者105による画像形成装置101の利用が許可されたことを示す利用許可情報を、本体110に通知する。
ステップS1011において、本体110の認証制御部323は、本体110の利用許可の状態を更新する。例えば、利用者105による本体110の利用が既に許可されている場合、認証制御部323は、現在の状態を維持する。一方、利用者105による本体110の利用が許可されていない場合、認証制御部323は、利用者105による本体110の利用を許可する。これにより、表示入力制御部308は、例えば、図17B(1)示すような表示画面1750を操作パネル120に表示させる。この状態で、利用者105は、本体110を利用する機能(例えば、コピー、スキャン、印刷等)を利用することができるようになる。
なお、図17B(1)に示す表示画面1750は、図17A(4)に示す表示画面1740において、コピー機能が選択され、コピーアプリが表示するコピー機能の操作画面が表示された状態を示している。
以上、本実施形態によれば、2要素認証により利用者105を認証する情報処理システム100において、認証操作の複雑化や、認証待ち時間の増加を軽減し、ユーザビリティを向上させることができる。
[第2の実施形態]
第2の実施形態では、無線通信部301が無線端末104から受信した電波の強度に応じて、無線認証部303による無線認証処理の実行を制御する場合の処理の例について説明する。
(認証処理の流れ)
図11は、第2の実施形態に係る認証処理の例を示すフローチャートである。なお、図11に示す処理のうち、ステップS501〜S504、S505〜S510の処理は、図5に示す第1の実施形態に係る認証処理と同様なので、ここでは、第1の実施形態との相違点を中心に説明を行う。
ステップS1101において、無線認証部303は、ステップS504で認証情報を受信した電波の強度がしきい値(第1のしきい値)以上であるか否かを判断し、電波の強度がしきい値以上である場合、ステップS505の無線認証処理を実行する。一方、電波の強度のしきい値未満である場合、無線認証部303は、無線認証処理を実行せず、処理をステップS504に戻す。
図12は、第2の実施形態に係る電波強度と無線認証との関係について説明するための図(1)である。
ここでは、一例として、無線通信部301と無線端末104との間の距離が、1m未満の場合に相当する受信電波の強度を「強」、1m以上、2m未満の場合に相当する受信電波の強度を「中」、2m以上の場合に相当する受信電波の強度を「弱」とする。また、受信電波の強度が「強」である場合、無線認証部303は、電波の強度がしきい値(第1のしきい値)以上であると判断するものとする。
図12に示す各表は、無線通信部301がBLE通信により無線デバイスIDを受信した複数の無線端末104における、「受信した無線デバイスID」、「電波強度」、及び「認証状態」の状態の一例を示している。
「受信した無線デバイスID」は、無線通信部301が受信した電波に含まれていた無線デバイスIDである。「電波強度」は、無線通信部301が受信した電波の強度である。「認証状態」は、各無線デバイスIDの無線認証が許可されているか否かを示す情報である。
無線認証部303は、例えば、図12に示す、「受信した無線デバイスID」、「電波強度」、及び「認証状態」等の情報を、例えば、記憶部312に記憶して管理するものとする。
図12(a)に示す表1210の例では、無線通信部301は、5つの無線端末104から無線デバイスIDを含む電波を受信しており、そのうち、無線デバイスID「12854632」に対応する電波強度が「強」であることが示されている。また、他の無線デバイスIDに対応する電波強度は「中」又は「弱」であることが示されている。
この場合、無線認証部303は、電波強度が「強」である無線デバイスID「12854632」に対応する無線端末104の無線認証を実行し、電波強度「中」、「弱」である他の無線デバイスIDに対応する無線端末104の無線認証を実行しない。
また、図12(a)の表1210の例では、無線デバイスID「12854632」に対応する無線端末104の無線認証が許可された「無線認証済」状態であることが示されている。また、電波強度「中」、「弱」である他の無線デバイスIDに対応する無線端末104の無線認証は許可されていない「未」状態であることが示されている。
この状態で、例えば、図11のステップS507で利用者105の指紋情報が取得されると、指紋認証部305は、例えば、無線デバイスID「12854632」に対応する利用者105の指紋の認証情報を用いて、指紋認証を実行する。
また、図12(b)に示す表1220の例では、破線1221内に示す無線デバイスID「58959562」が、無線通信部301によって新たに受信された状態を示している。この場合、無線デバイスID「58959562」に対応する電波強度は「弱」(しきい値未満)なので、無線認証部303は、無線デバイスID「58959562」に対応する無線端末104の無線認証を実行しない。
図12(c)に示す表1230の例では、破線1231内に示す無線デバイスID「58959562」に対応する無線端末104が、例えば、無線通信部301から、1m以上、2m未満の距離まで接近し、電波強度が「中」に変化した場合の例が示されている。この場合も、無線デバイスID「58959562」に対応する電波強度は「中」(しきい値未満)なので、無線認証部303は、無線デバイスID「58959562」に対応する無線端末104の無線認証を実行しない。
図12(d)に示す表1240の例では、破線1241内に示す無線デバイスID「58959562」に対応する無線端末104が、例えば、無線通信部301から、1m未満の距離まで接近し、電波強度が「強」に変化した場合の例が示されている。この場合、無線デバイスID「58959562」に対応する電波強度は「強」(しきい値以上)なので、無線認証部303は、無線デバイスID「58959562」に対応する無線端末104の無線認証を実行する。
図12(e)に示す表1250の例では、破線1251内に示す無線デバイスID「58959562」に対応する無線端末104の無線認証が許可され、認証状態が「無線認証済」に変化したことが示されている。
この状態で、例えば、図11のステップS507で利用者105の指紋情報が取得されると、指紋認証部305は、例えば、無線デバイスID「12854632」、「58959562」に対応する利用者105の指紋の認証情報を用いて、指紋認証を実行する。
このように、本実施形態では、無線通信部301が受信した無線デバイスIDのうち、無線端末104から受信した電波の強度がしきい値(第1のしきい値)以上である場合、無線端末104を所持する利用者105の無線認証を行う。
(無線認証の解除処理)
画像形成装置101は、例えば、無線通信部301が受信した無線デバイスIDのうち、無線端末104から受信した電波の強度がしきい値(第2のしきい値)未満である場合、当該無線端末104の無線認証を解除することが望ましい。
図13は、第2の実施形態に係る無線認証の解除処理の例を示すフローチャートである。この処理は、例えば、図11に示す認証処理と並行して(又は図11に示す認証処理に続けて)実行されることが望ましい。
ステップS1301において、無線通信部301は、BLE通信により、無線端末104から送信される認証情報(無線デバイスID)を受信する。
ステップS1302において、無線認証部303は、無線通信部301が認証情報を受信できたか否かを判断する。
無線通信部301が認証情報を受信できた場合、無線認証部303は、処理をステップS1303に移行させる。一方、無線通信部301が認証情報を受信できなかった場合、無線認証部303は、処理をステップS1308に移行させる。
ステップS1303に移行すると、無線認証部303は、無線認証済の認証情報を取得する。この処理により、例えば、図14(a)に示す表1410の例では、認証状態が「無線認証済」である無線デバイスID「58959562」が取得される。一方、図14(c)に示す表1430の例では、認証状態が「無線認証済」である無線デバイスIDがないので、無線デバイスID(認証情報)は取得されない。
ステップS1304において、無線認証部303は、無線認証済の認証情報が取得できたか否かを判断する。
無線認証済の認証情報が取得できた場合、無線認証部303は、処理をステップS1305に移行させる。一方、無線認証済の認証情報が取得できなかった場合、無線認証部303は、処理をステップS1307に移行させる。
ステップS1305に移行すると、無線認証部303は、無線認証済の認証情報(無線デバイスID)に対応する電波の強度がしきい値(第2のしきい値)以上であるか否かを判断する。ここでは、一例として、受信電波の強度が「強」である場合、無線認証部303は、電波の強度がしきい値(第2のしきい値)以上であると判断するものとする。
無線認証済の認証情報に対応する電波の強度がしきい値以上である場合、無線認証部303は、処理をステップS1306に移行させる。一方、無線認証済の認証情報に対応する電波の強度がしきい値未満である場合、無線認証部303は、処理をステップS1376に移行させる。
ステップS1306に移行すると、無線認証部303は、無線認証済の無線デバイスIDに対応する認証状態を、「無線認証済」のまま維持する。
ステップS1307に移行すると、無線認証部303は、無線認証済の無線デバイスIDに対応する認証状態を解除して、認証状態を「未」とすることにより、画像形成装置101の利用を禁止する。
一方、ステップS1302から、ステップS1308に移行すると、無線認証部303は、無線通信部301が認証情報を受信できなくなってから所定の時間(例えば、5分等)を経過したか否かを判断する。
所定の時間を経過していない場合、無線認証部303は、処理をステップS1301に戻して、無線通信部301による認証情報の受信を再び実行させる。一方、所定の時間を経過した場合、無線認証部303は、処理をステップS1309に移行させる。
ステップS1309に移行すると、無線認証部303は、省電力状態の移行条件が満たされたことを状態制御部(本体)321に通知し、状態制御部(本体)321は、例えば、図8に示す処理により、画像形成装置101を省電力状態へ移行させる。
図14は、第2の実施形態に係る電波強度と無線認証について説明するための図(2)である。
図14(a)に示す表1410の例では、無線通信部301により2つの無線デバイスID「54687612」、「58959562」が受信されていることが示されている。また、無線デバイスID「58959562」に対応する無線端末104が無線認証済であることが示されている。
図14(b)に示す表1420の例では、破線1421内に示す無線デバイスID「58959562」に対応する無線端末104が、画像形成装置101から1m以上、2m未満の距離まで離れた場合の例が示されている。この場合、無線デバイスID「58959562」に対応する電波強度は「中」(しきい値未満)なので、図13に示す処理により、無線認証部303は、無線デバイスID「58959562」に対応する認証状態「無線認証済」を解除する。
図14(c)に示す表1430の例では、無線認証部303により、破線1431内に示す無線デバイスID「58959562」に対応する認証状態「無線認証済」が解除され、認証状態が「未」になったことが示されている。
図14(d)に示す表1440の例では、破線1440内に示す無線デバイスID「58959562」に対応する無線端末104が、画像形成装置101から2m以上の距離まで離れた場合の例が示されている。
図14(e)に示す表1450の例では、無線通信部301により、認証情報(無線デバイスID)が受信されなかった場合の例が示されている。この状態が所定の時間を超えて継続した場合、図13に示す処理により、画像形成装置101は、省電力状態へ移行する。
このように、本実施形態では、画像形成装置101は、無線認証を実行する範囲を制限することにより、不要な処理を減らし、誤認証の可能性を減らすことができる。これにより、画像形成装置101は、認証待ち時間の増加をさらに軽減し、ユーザビリティを向上させることができるようになる。
[第3の実施形態]
第1、2の実施形態では、無線認証部303による無線認証が実行された後に、指紋認証部305による指紋認証を実行する場合の例について説明した。第3の実施形態では、画像形成装置101が、無線認証部303による無線認証と、指紋認証部305による指紋認証とを並行して実行する場合の処理の例について説明する。
図15は、第3の実施形態に係る認証処理の例を示すフローチャートである。なお、図15のステップS501〜S503の処理は、図5に示す第1の実施形態に係る認証処理と同様なので、ここでは、第1の実施形態との相違点を中心に説明を行う。また、ここでは、第1の実施形態と同様の処理に対する詳細な説明は省略する。
本実施形態では、ステップS503において、指紋認証デバイス103が起動された後、ステップS1501〜S1505に示す処理と、ステップS1508、S1509に示す処理とが並行して実行される。
ステップS1501において、指紋情報取得部304は、利用者105の指紋情報を取得する。
ステップS1502において、指紋認証部305は、無線認証部303により無線認証が許可された利用者105がいるか(無線認証済か)を判断する。
無線認証部303により無線認証が許可された利用者105がいる場合(無線認証済である場合)、指紋認証部305は、処理をステップS1503に移行させる。一方、無線認証部303により無線認証が許可された利用者105がいない場合(無線認証済でない場合)、指紋認証部305は、処理をステップS1506に移行させる。
ステップS1503に移行すると、指紋認証部305は、例えば、図4に示すような利用者情報a313から、無線認証が許可された利用者の情報を取得する。
ステップS1504において、指紋認証部305は、ステップS1503で取得した利用者の情報に含まれる指紋の特徴情報を用いて、例えば、図7のステップS702〜S709に示すような指紋認証処理を実行する。
ステップS1502において、指紋認証部305は、指紋認証が許可されたか否かに応じて、処理を分岐させる。
指紋認証が許可された場合、指紋認証部305は、処理をステップS1512に移行させる。一方、指紋認証が許可されなかった場合、指紋認証部305は、処理をステップS1501、S1508に戻す。
一方、ステップS1502からステップS1506に移行した場合、指紋認証部305は、例えば、図4に示すような利用者情報a313に記憶された複数の利用者の情報を取得する。
ステップS1507において、指紋認証部305は、ステップS1506で取得した利用者の情報に含まれる指紋の特徴情報の各々に対して、例えば、図7のステップS702〜S709に示すような指紋認証処理を実行する。
また、ステップS1508において、無線通信部301は、BLE通信により、無線端末104から認証情報(無線デバイスID)を取得する。
ステップS1509において、無線認証部303は、例えば、図6に示すような無線認証処理を実行する。
ステップS1510において、利用制御部306は、ステップS1501〜S1509の処理により、無線認証、及び指紋認証が許可されたか否かを判断する。
無線認証、及び指紋認証が許可されていない場合、利用制御部306は、処理をステップS1501、S1508に戻す。一方、無線認証、及び指紋認証が許可されている場合、利用制御部306は、処理をステップS1511に移行させる。
ステップS1511に移行すると、利用制御部306は、無線認証が許可された利用者と、指紋認証が許可された利用者とが同じ利用者であるかを判断する。例えば、利用制御部306は、図6のステップS604で無線認証部303から通知される利用者の識別情報(例えば、アドレス帳番号等)と、図7のステップS706で指紋認証部305から通知される利用者の識別情報が一致するかを判断する。
無線認証が許可された利用者と、指紋認証が許可された利用者とが同じ利用者でない場合、利用制御部306は、処理をステップS1501、S1508に戻す。一方、無線認証が許可された利用者と、指紋認証が許可された利用者とが同じ利用者である場合、利用制御部306は、処理をステップS1512に移行させる。
ステップS1512において、利用制御部306は、無線認証、及び指紋認証が許可された利用者105による画像形成装置101の利用を許可する。
上記の処理により、例えば、無線認証が許可される前に、利用者の指紋情報が取得された場合、指紋認証処理を先行して実行することができるようになる。
[その他の実施形態]
ここでは、第1〜3の実施形態に適用可能な好適な実施形態について説明する。
(認証処理1)
図16は、一実施形態に係る認証処理の例を示すフローチャート(1)である。この処理は、第1〜3の実施形態による認証処理を高速化させるための処理の一例を示している。なお、図16のステップS501、S502、S503の処理は、第1〜3の実施形態と同様なので、ここでは第1〜3の実施形態との相違点を中心に説明を行う。
ステップ1601において、状態制御部(操作部)302は、画像形成装置101が、認証優先モードに設定されているか否かを判断する。
本実施形態では、画像形成装置101は、設定受付部309により、例えば、図17B(2)に示すような設定画面1700を操作パネル126に表示させて、利用者による「認証優先モード」の設定を有効にするか、無効にするかの設定を受付することができるものとする。利用者105は、図17B(2)に示す設定画面1700において、認証優先モードを「有効」に設定するためのボタン1701を選択し、「設定」ボタン1702を選択することにより、画像形成装置101の認証優先モード(認証優先機能)を有効に設定することができる。
画像形成装置101が、認証優先モードに設定されていない場合、状態制御部(操作部)302は、処理をステップS503に移行させる。一方、画像形成装置101が、認証優先モードに設定されている場合、状態制御部(操作部)302は、処理をステップS1602に移行させる。
ステップS1602に移行すると、状態制御部(操作部)302は、認証に関する処理部(例えば、無線認証部303、指紋認証部305等)を優先的に起動させる。
例えば、状態制御部(操作部)302は、図3の表示入力制御部308、設定受付部309、ログ情報管理部310、或いは後述する画像形成アプリ等の起動を抑制し、認証に関する処理部の起動を優先することにより、認証処理の起動を高速化させる。
ステップS503において、状態制御部(操作部)302は、指紋認証デバイス103を起動させる。
ステップS1603において、操作部120は、例えば、第1〜3の実施形態に示した認証処理を実行する。例えば、操作部120は、図5のステップS504〜S510に示した第1の実施形態に係る認証処理を実行する。
上記の処理により、認証に関する処理部の起動が早くなるので、2要素認証により利用者を認証する画像形成装置101において、認証待ち時間の増加を低減し、ユーザビリティを向上させることができるようになる。
(認証処理2)
図18は、一実施形態に係る認証処理の例を示すフローチャート(2)である。この処理は、第1〜3の実施形態による認証処理を高速化させる処理の別の一例を示している。なお、図16のステップS501、S502、S503の処理は、第1〜3の実施形態と同様なので、ここでは第1〜3の実施形態との相違点を中心に説明を行う。
ステップ1801において、状態制御部(操作部)302は、画像形成装置101が、認証優先モードに設定されているか否かを判断する。
画像形成装置101が、認証優先モードに設定されていない場合、状態制御部(操作部)302は、処理をステップS503に移行させる。一方、画像形成装置101が、認証優先モードに設定されている場合、状態制御部(操作部)302は、処理をステップS1802に移行させる。
ステップS1802に移行すると、状態制御部(操作部)302は、指紋認証デバイス103を優先的に起動させ、ステップS1803において、各処理部を起動させる。この処理により、例えば、指紋認証デバイス103の起動に時間を要する場合等に、指紋認証デバイス103の起動待ち時間を短縮させることができる。
ステップS1603において、図16に示す処理と同様に、操作部120は、例えば、第1〜3の実施形態に示した認証処理を実行する。
上記の処理により、指紋認証デバイス103を優先的に起動させるので、指紋認証デバイス103の起動に時間を要する場合に、指紋認証の準備に要する時間を短縮することができるようになる。
(認証処理3)
図18は、一実施形態に係る認証処理の例を示すフローチャート(3)である。第1〜3の実施形態では、画像形成装置101は、無線通信部301による無線通信の接続要求の受信に応じて、操作部120を省電力状態から復帰させていた。ただし、これに限られず、画像形成装置101は、他の起動要因により、操作部120を省電力状態から復帰させるものであっても良い。
例えば、状態制御部(操作部)302は、図19のステップS1901において、操作パネル126への操作を検知すると、ステップS502において、操作部120を起動させるものであっても良い。
このように、状態制御部(操作部)302は、無線通信部301による無線通信の接続要求の受信とは異なる要因により、操作部120を起動させるものであっても良い。なお、操作部120を起動した後は、第1〜3の実施形態と同様の処理を実行することにより、2要素認証により利用者を認証する画像形成装置101において、認証待ち時間の増加を低減し、ユーザビリティを向上させることができる。
(ログ取得処理)
操作部120のログ情報管理部310は、認証処理が実行された場合、例えば、図20に示すようなログ情報314を取得して、記憶部312に記憶することが望ましい。図20の例では、ログ情報314には、「日時」、「ユーザ名」、「認証方法1」、「認証結果1」、「認証方法2」、「認証結果2」、「ログイン結果」、「利用機能」、及び「ログイン時間」等の情報が含まれる。
「日時」は、認証処理が実行された日時を示す情報である。「ユーザ名」は、認証処理が行われた利用者のユーザ名等の情報である。
「認証方法1」は、実行された2要素認証のうち、第1の認証方法を示す情報である。「認証結果1」は、第1の認証方法の認証結果を示す情報である。「認証方法2」は、実行された2要素認証のうち、第2の認証方法を示す情報である。「認証結果2」は、第2の認証方法の認証結果を示す情報である。
「ログイン結果」は、利用者による画像形成装置101の利用が許可されたか否か(ログインに成功したか否か)を示す情報である。「利用機能」は、利用者によって利用された機能を示す情報である。「ログイン時間」は、利用者が画像形成装置101にログインしていた時間を示す情報である。
図20において、ログ2001は、ユーザ名「ユーザA」の利用者105の無線認証、及び指紋認証が許可され、利用者105が、コピー、スキャナ機能を利用した場合のログの一例を示している。
ログ2002は、ユーザ名が不明の利用者105が、パスワード認証に失敗し、かつ指紋認証にも失敗した場合のログの例を示している。この場合、ユーザ名が不明の利用者105は、例えば、画像形成装置101の利用が許可されておらず、図4に示すような利用者情報a313に登録されていない利用者であると考えられる。
ログ2003は、ユーザ名「ユーザA」の利用者105が、無線認証に成功したが、指紋認証に失敗した場合のログの例を示している。この場合、例えば、第三者が、ユーザ名「ユーザA」の利用者105の無線端末104を利用してログインを試みた、或いは、利用者情報a313に登録されている指紋の特徴情報の更新が必要であると考えられる。
ログ2004は、2時間前に無線認証、及び指紋認証により画像形成装置101を利用していたユーザ名「ユーザB」の利用者105が、パスワード認証、及び指紋認証により、画像形成装置101を利用した場合のログの例を示している。この場合、例えば、利用者105が、無線端末104を紛失した、無線端末104のバッテリ切れ、無線端末104の故障等の問題が発生した可能性があると考えられる。
このように、図20に示すようなログ情報314を取得して、記憶部312に記憶しておくことにより、画像形成装置101の管理者等は、各利用者105の認証の状況を分析することができるようになる。
<ソフトウェア構成>
続いて、画像形成装置101の好適なソフトウェア構成の例について説明する。
図21は、一実施形態に係る画像形成装置のソフトウェア構成の例を示す図である。
(操作部のソフトウェア構成)
図21に示すように、操作部120は、アプリ層2111、サービス層2112、OS(操作部)2113等を有する。操作部120は、図2のCPU121で所定のプログラムを実行することにより、図21に示す各機能構成を実現している。
アプリ層2111は、所定の機能を提供するためのアプリケーションプログラム(以下、「アプリ」と呼ぶ)であり、例えば、画像形成アプリ2121、無線認証アプリ2122、指紋認証アプリ2123等を含む。
画像形成アプリ2121は、画像形成装置101が提供するコピー、スキャン、印刷、ファクス等の機能を利用するためのアプリである。
無線認証アプリ2122は、無線認証処理を実行するアプリである。操作部120は、無線認証アプリ2122を実行することにより、例えば、図3示す無線認証部303等を実現している。
指紋認証アプリ2123は、指紋認証処理を実行するアプリである。操作部120は、指紋認証アプリ2123を実行することにより、例えば、図3に示す指紋認証部305等を実現している。
サービス層2112は、アプリ層2111とOS(操作部)2113との間に介在し、アプリ層2111のアプリに対し、画像形成装置101が備える様々な機能を利用するためのインタフェースを提供するソフトウェアである。アプリ層2111の各アプリは、操作部API2114を利用して、サービス層2112で提供される各機能を利用することができる。
サービス層2112には、例えば、図3に示す状態制御部(操作部)302、利用制御部306、利用者情報管理部307、表示入力制御部308、設定受付部309、ログ情報管理部310、及び通信部311等が含まれる。操作部120は、所定のプログラム(システムアプリ等)を実行することにより、状態制御部(操作部)302、利用制御部306、利用者情報管理部307、表示入力制御部308、設定受付部309、ログ情報管理部310、及び通信部311等を実現している。
OS(操作部)2113は、操作部120が備える基本機能を提供するための基本ソフトウェア(オペレーティングシステム)である。サービス層2112は、各アプリからのハードウェア資源の利用要求等を、OS(操作部)2113が解釈可能なコマンドに変換してOS(操作部)2113に渡す。そして、OS(操作部)2113によりコマンドが実行されることで、ハードウェア資源は、アプリの要求に従った動作を行う。
また、OS(操作部)2113は、記憶部312、無線通信デバイス102、指紋認証デバイス103等の制御も行う。
無線通信デバイス102は、マイコン(マイクロコンピュータ)等を有しており、一例として、図3に示す無線通信部301は、無線通信デバイス102のマイコンで実行されるプログラム等によって実現される。
同様に、指紋認証デバイス103は、マイコン等を有しており、一例として、図3に示す指紋情報取得部304は、指紋認証デバイス103のマイコンで実行されるプログラム等によって実現される。
(本体のソフトウェア構成)
図18に示すように、本体110は、アプリ層2131、サービス層2132、OS(本体)2133、及び画像形成エンジン2136等を有する。本体110は、例えば、本体コントローラ2130に備えられた、図2のCPU111で所定のプログラムを実行することにより、アプリ層2131、サービス層2132、OS(本体)2133等を実現している。また、画像形成エンジン2136は、例えば、図2のエンジン部117が備えるマイコン等で実行されるプログラム等によって実現される。
アプリ層2131は、所定の機能を提供するためのアプリであり、例えば、コピーアプリ2141、スキャンアプリ2142、プリントアプリ2143、及びファクスアプリ2144等を含む。アプリ層2111の各アプリは、例えば、Web API2135を用いて、操作部120の画像形成アプリ2121等から利用可能である。
サービス層2132は、アプリ層2131とOS(本体)2133との間に介在し、アプリ層2131のアプリや、操作部120等に対し、画像形成装置101が備える様々な機能を利用するためのインタフェースを提供するソフトウェアである。アプリ層2131の各アプリは、本体API2134を利用して、サービス層2132で提供される各機能を利用することができる。
サービス層2132には、例えば、図3に示す状態制御部(本体)321、画像形成部322、認証制御部323、通信部3245等が含まれる。本体110は、例えば、所定のプログラムを実行することにより、状態制御部(本体)321、画像形成部322、認証制御部323、通信部324等を実現している。
状態制御部(本体)321は、前述したように、操作部120や本体110の電力状態を制御する。画像形成部322は、エンジンAPI2137を利用して画像形成エンジン2136を制御し、画像形成装置101が備える画像形成機能(例えば、印刷、コピー、スキャン、ファクス等)を実行する。
認証制御部323は、本体110の認証処理を制御する。例えば、認証制御部323は、操作部120の利用制御部306によって、利用者105による画像形成装置101の利用が許可された場合、本体110の画像形成機能の実行を許可する。
通信部324は、操作部120の通信部311と、例えば、USB over IPで通信可能に接続され、操作部120と本体110との間の通信(例えば、HTTP通信)を行う。
OS(本体)2133は、本体110が備えるハードウェアを制御する基本機能を提供するための基本ソフトウェアである。サービス層2132は、各アプリからのハードウェア資源の利用要求等を、OS(本体)2133が解釈可能なコマンドに変換してOS(本体)2133に渡す。そして、OS(本体)2133によりコマンドが実行されることで、ハードウェア資源は、アプリの要求に従った動作を行う。
なお、本実施形態では、本体110のOS(本体)2133と、操作部120のOS(操作部)2113とは、互いに異なるOSで動作している。
例えば、本体110のOS(本体)2133は、Linux(登録商標)や、NetBSD(登録商標)等のOSが用いられ、操作部120のOS(操作部)2113は、Android等の省電力型のOSが用いられる。
そのため、本体110と操作部120との間の通信は、通常のプロセス間の通信とは異なり、例えば、前述したようにHTTP通信等が用いられる。
100 情報処理システム
101 画像形成装置
102 無線通信デバイス
103 指紋認証デバイス(生体認証デバイスの一例)
104 無線端末
110 本体
120 操作部(情報処理装置)
302 状態制御部(操作部)(第2の状態制御部)
303 無線認証部
305 指紋認証部(生体認証部の一例)
306 利用制御部
307 利用者情報管理部
309 設定受付部
310 ログ情報管理部
321 状態制御部(本体)(第1の状態制御部)
特開2016−173813号公報

Claims (20)

  1. 利用者が所持する無線端末と無線通信を行う無線通信デバイスと、前記利用者の生体認証に用いる生体情報を取得する生体認証デバイスと、前記無線通信デバイス及び前記生体認証デバイスに接続された情報処理装置と、を含む情報処理システムであって、
    所定の移行条件に従って前記情報処理装置、及び前記生体認証デバイスを、所定の処理を実行可能な通常状態から、前記通常状態より消費電力が少ない省電力状態に移行させる第1の状態制御部と、
    前記省電力状態において、前記無線通信により前記無線端末が検知された場合、前記情報処理装置、及び前記生体認証デバイスを起動させる第2の状態制御部と、
    前記無線通信により前記無線端末から受信した認証情報を用いて、前記無線端末を所持する前記利用者の無線認証を行う無線認証部と、
    前記利用者の前記無線認証が許可された場合、前記無線認証が許可された前記利用者の予め登録された生体の特徴情報を用いて前記生体認証を行う生体認証部と、
    前記無線認証、及び前記生体認証が許可された前記利用者による前記情報処理システムの利用を許可する利用制御部と、
    を有する、情報処理システム。
  2. 前記生体認証デバイスは、当該生体認証デバイスに接触又は近接した前記利用者の前記生体情報を取得する指紋認証デバイスである、請求項1に記載の情報処理システム。
  3. 前記無線通信デバイスは、所定の範囲内で近距離無線通信を行うBLE通信デバイスである、請求項1又は2に記載の情報処理システム。
  4. 前記無線認証部は、前記無線通信により前記無線端末から受信した電波の強度が第1のしきい値以上である場合、前記無線端末を所持する前記利用者の前記無線認証を行う、請求項1乃至3のいずれか一項に記載の情報処理システム。
  5. 前記利用制御部は、前記情報処理システムの利用が許可された前記利用者が所持する前記無線端末から受信した前記電波の強度が第2のしきい値未満になった場合、前記情報処理システムの利用の禁止する、請求項4に記載の情報処理システム。
  6. 前記利用者の前記認証情報、及び前記生体の特徴情報を予め記憶した利用者情報を管理する利用者情報管理部を有し、
    前記無線認証部は、前記無線通信により前記無線端末から受信した前記認証情報が、前記利用者情報に記憶されている場合、前記無線認証を許可する、請求項1乃至5のいずれか一項に記載の情報処理システム。
  7. 前記生体認証部は、
    前記利用者の前記無線認証が許可された場合、前記利用者情報に記憶された前記生体の特徴情報のうち、前記無線認証が許可された前記利用者の前記生体の特徴情報を用いて前記生体認証を行う、請求項6に記載の情報処理システム。
  8. 前記生体認証部は、
    前記利用者の前記無線認証が許可されていない場合、前記利用者情報に記憶された複数の前記生体の特徴情報を用いて前記生体認証を行う、請求項6又は7に記載の情報処理システム。
  9. 前記利用制御部は、前記生体認証が許可された前記利用者と、前記無線認証が許可された前記利用者とが同じ利用者である場合、該利用者の前記情報処理システムの利用を許可する、請求項8に記載の情報処理システム。
  10. 前記第2の状態制御部が、前記情報処理装置、及び前記生体認証デバイスを起動させるとき、前記無線認証、及び前記生体認証に係る機能を優先的に起動させる認証優先機能を有する、請求項1乃至9のいずれか一項に記載の情報処理システム。
  11. 前記第2の状態制御部は、前記認証優先機能により、前記無線認証部、及び前記生体認証部を、他の処理部より優先的に起動させる、請求項10に記載の情報処理システム。
  12. 前記第2の状態制御部は、前記認証優先機能により、前記生体認証デバイスを、各処理部より優先的に起動させる、請求項10又は11に記載の情報処理システム。
  13. 前記認証優先機能を有効にするか、無効にするかの設定を受付する設定受付部を有する、請求項10乃至12のいずれか一項に記載の情報処理システム。
  14. 前記情報処理システムは、前記情報処理装置に接続され、画像処理を実行する実行装置を含み、
    前記第2の状態制御部は、
    前記省電力状態において、前記無線通信により前記無線端末が検知された場合、前記情報処理装置、及び前記生体認証デバイスを起動させ、
    前記情報処理システムの利用が許可された前記利用者が、前記画像処理を実行する場合、前記実行装置を起動させる、請求項1乃至13のいずれか一項に記載の情報処理システム。
  15. 前記利用者の前記無線認証の認証結果と、前記生体認証の認証結果と、前記情報処理システムの利用状況と、を対応付けたログ情報を、記憶部に記憶するログ情報管理部を有する、請求項1乃至14のいずれか一項に記載の情報処理システム。
  16. 前記省電力状態において、前記利用者による操作を受付可能な操作パネルを有し、
    前記第2の状態制御部は、前記操作パネルが前記操作を受付した場合、前記情報処理装置、及び前記生体認証デバイスを起動させる、請求項1乃至15のいずれか一項に記載の情報処理システム。
  17. 前記生体認証デバイスは、当該生体認証デバイスに接触又は近接した前記利用者の前記生体情報を取得する静脈認証デバイスである、請求項1乃至16のいずれか一項に記載の情報処理システム。
  18. 利用者が所持する無線端末と無線通信を行う無線通信デバイスと、前記利用者の生体認証に用いる生体情報を取得する生体認証デバイスと、画像処理を実行する実行装置と、前記無線通信デバイス、前記生体認証デバイス、及び前記実行装置に接続される操作装置と、を含む画像処理装置であって、
    前記操作装置は、
    所定の処理を実行可能な通常状態より消費電力が少ない省電力状態において、前記無線通信により前記無線端末が検知された場合、前記操作装置、及び前記生体認証デバイスを起動させる状態制御部と、
    前記無線通信により前記無線端末から受信した認証情報を用いて、前記無線端末を所持する前記利用者の無線認証を行う無線認証部と、
    前記利用者の前記無線認証が許可された場合、前記無線認証が許可された前記利用者の予め登録された生体の特徴情報を用いて前記生体認証を行う生体認証部と、
    前記無線認証、及び前記生体認証が許可された前記利用者による前記画像処理装置の利用を許可する利用制御部と、
    を有する、画像処理装置。
  19. 利用者が所持する無線端末と無線通信を行う無線通信デバイスと、前記利用者の生体認証に用いる生体情報を取得する生体認証デバイスと、前記無線通信デバイス及び前記生体認証デバイスに接続された情報処理装置と、を含む情報処理システムにおける認証方法であって、
    所定の処理を実行可能な通常状態より消費電力が少ない省電力状態において、前記無線通信により前記無線端末が検知された場合、前記情報処理装置、及び前記生体認証デバイスを起動させるステップと、
    前記無線通信により前記無線端末から受信した認証情報を用いて、前記無線端末を所持する前記利用者の無線認証を行うステップと、
    前記利用者の前記無線認証が許可された場合、前記無線認証が許可された前記利用者の予め登録された生体の特徴情報を用いて前記生体認証を行うステップと、
    前記無線認証、及び前記生体認証が許可された前記利用者による前記情報処理システムの利用を許可するステップと、
    を前記情報処理装置が実行する、認証方法。
  20. 利用者が所持する無線端末と無線通信を行う無線通信デバイスと、前記利用者の生体認証に用いる生体情報を取得する生体認証デバイスと、前記無線通信デバイス及び前記生体認証デバイスに接続された情報処理装置と、を含む情報処理システムにおいて、
    所定の処理を実行可能な通常状態より消費電力が少ない省電力状態において、前記無線通信により前記無線端末が検知された場合、前記情報処理装置、及び前記生体認証デバイスを起動させるステップと、
    前記無線通信により前記無線端末から受信した認証情報を用いて、前記無線端末を所持する前記利用者の無線認証を行うステップと、
    前記利用者の前記無線認証が許可された場合、前記無線認証が許可された前記利用者の予め登録された生体の特徴情報を用いて前記生体認証を行うステップと、
    前記無線認証、及び前記生体認証が許可された前記利用者による前記情報処理システムの利用を許可するステップと、
    を前記情報処理装置に実行させる、プログラム。
JP2017122625A 2017-06-22 2017-06-22 情報処理システム、画像処理装置、認証方法、及びプログラム Active JP6907753B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2017122625A JP6907753B2 (ja) 2017-06-22 2017-06-22 情報処理システム、画像処理装置、認証方法、及びプログラム
US16/013,984 US20180375858A1 (en) 2017-06-22 2018-06-21 System, image processing apparatus, and method of authentication

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017122625A JP6907753B2 (ja) 2017-06-22 2017-06-22 情報処理システム、画像処理装置、認証方法、及びプログラム

Publications (2)

Publication Number Publication Date
JP2019008487A true JP2019008487A (ja) 2019-01-17
JP6907753B2 JP6907753B2 (ja) 2021-07-21

Family

ID=64692950

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017122625A Active JP6907753B2 (ja) 2017-06-22 2017-06-22 情報処理システム、画像処理装置、認証方法、及びプログラム

Country Status (2)

Country Link
US (1) US20180375858A1 (ja)
JP (1) JP6907753B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020208745A1 (ja) 2019-04-10 2020-10-15 楽天株式会社 認証システム、認証端末、ユーザ端末、認証方法、及びプログラム
WO2023188083A1 (ja) * 2022-03-30 2023-10-05 日本電気株式会社 機器制御装置、認証装置、方法、及びコンピュータ可読媒体

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110070661A (zh) * 2019-06-10 2019-07-30 北京意锐新创科技有限公司 适用于楼宇的门禁系统
US11448747B2 (en) * 2019-09-26 2022-09-20 Apple Inc. Time-of-flight determination of user intent

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009235763A (ja) * 2008-03-27 2009-10-15 Dainippon Printing Co Ltd 入退室管理システム
JP2015084514A (ja) * 2013-09-17 2015-04-30 株式会社リコー 情報処理システム、入出力装置、プログラム及び認証方法
JP2017037635A (ja) * 2015-08-07 2017-02-16 株式会社リコー 情報処理装置、情報処理システム、プログラム、及び認証方法
JP2017094628A (ja) * 2015-11-26 2017-06-01 コニカミノルタ株式会社 画像形成装置、プログラム及び画像形成システム
JP2017107542A (ja) * 2015-12-08 2017-06-15 株式会社リコー 情報処理装置、情報処理システム、認証方法およびプログラム

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9830589B2 (en) * 2002-10-01 2017-11-28 Zhou Tian Xing Systems and methods for mobile application, wearable application, transactional messaging, calling, digital multimedia capture, payment transactions, and one touch payment, one tap payment, and one touch service
JP4470428B2 (ja) * 2003-09-29 2010-06-02 ソニー株式会社 通信システム、情報処理装置および方法、記録媒体、並びにプログラム
WO2006090476A1 (ja) * 2005-02-25 2006-08-31 Super Wave Co., Ltd. ワイヤレス認証方法及びワイヤレス認証システム
JPWO2011065007A1 (ja) * 2009-11-30 2013-04-11 パナソニック株式会社 携帯型通信装置、通信方法、集積回路、プログラム
JP5641058B2 (ja) * 2010-12-28 2014-12-17 富士通株式会社 プログラム、情報処理装置および方法
JP5906878B2 (ja) * 2012-03-27 2016-04-20 富士ゼロックス株式会社 電力供給制御装置、画像処理装置、電力供給制御プログラム
US9699485B2 (en) * 2012-08-31 2017-07-04 Facebook, Inc. Sharing television and video programming through social networking
US10079827B2 (en) * 2015-03-16 2018-09-18 Ricoh Company, Ltd. Information processing apparatus, information processing method, and information processing system
JP2017107495A (ja) * 2015-12-11 2017-06-15 株式会社リコー 情報処理装置およびプログラム

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009235763A (ja) * 2008-03-27 2009-10-15 Dainippon Printing Co Ltd 入退室管理システム
JP2015084514A (ja) * 2013-09-17 2015-04-30 株式会社リコー 情報処理システム、入出力装置、プログラム及び認証方法
JP2017037635A (ja) * 2015-08-07 2017-02-16 株式会社リコー 情報処理装置、情報処理システム、プログラム、及び認証方法
JP2017094628A (ja) * 2015-11-26 2017-06-01 コニカミノルタ株式会社 画像形成装置、プログラム及び画像形成システム
JP2017107542A (ja) * 2015-12-08 2017-06-15 株式会社リコー 情報処理装置、情報処理システム、認証方法およびプログラム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020208745A1 (ja) 2019-04-10 2020-10-15 楽天株式会社 認証システム、認証端末、ユーザ端末、認証方法、及びプログラム
WO2023188083A1 (ja) * 2022-03-30 2023-10-05 日本電気株式会社 機器制御装置、認証装置、方法、及びコンピュータ可読媒体

Also Published As

Publication number Publication date
US20180375858A1 (en) 2018-12-27
JP6907753B2 (ja) 2021-07-21

Similar Documents

Publication Publication Date Title
JP6907753B2 (ja) 情報処理システム、画像処理装置、認証方法、及びプログラム
US9924355B2 (en) System, communication apparatus, communication method, and storage medium storing program
US20150138597A1 (en) Mobile terminal, image forming apparatus, control method thereof, and storage medium storing a program
JP5956847B2 (ja) 情報端末及びその制御方法、並びにプログラム
JP2007143117A (ja) 通信装置及び通信パラメータ設定方法
JP2013251789A (ja) 画像形成装置、方法およびプログラム
JP6696239B2 (ja) 情報処理装置、情報処理システム、認証方法、及びプログラム
JP2014175882A (ja) 画像処理システムとその処理方法及びプログラム
JP2007310426A (ja) 画像処理システム、画像処理装置、携帯端末ならびに情報処理方法
US20180131824A1 (en) Information processing apparatus, information processing method, and storage medium
CN108933874A (zh) 能够进行无线通信的移动终端、其控制方法和存储介质
EP3381238A1 (en) Communication apparatus and method for controlling the same
JP2018007036A (ja) 画像処理装置、画像処理システム、画像処理方法およびプログラム
US20150347739A1 (en) Information processing apparatus, method for controlling information processing apparatus, and storage medium
US20170187912A1 (en) Image forming apparatus, information processing method, and computer program product
KR20170058307A (ko) 인쇄 장치 및 인쇄 장치의 제어 방법
CN107422996B (zh) 打印装置以及打印装置的控制方法
JP6880549B2 (ja) 情報処理システム、画像処理装置、情報処理方法、および情報処理プログラム
JP2017151709A (ja) 情報処理システム、情報処理装置、認証方法およびプログラム
WO2017090250A1 (en) Communication apparatus and method for controlling the same
JP7031140B2 (ja) 情報処理装置、情報処理システム、情報処理方法およびプログラム
JP6840995B2 (ja) 情報処理装置、情報処理システム、プログラム、及び認証方法
JP6672923B2 (ja) 認証システム、及び認証方法
JP2020155017A (ja) 交流支援装置及びプログラム
JP6822241B2 (ja) 画像形成装置、画像処理システム、利用管理方法、及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200226

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20201203

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20201208

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210205

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210601

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210614

R151 Written notification of patent or utility model registration

Ref document number: 6907753

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151