以下に、本発明の実施の形態について、添付の図面を参照して説明する。
<システムの構成>
図1は一実施形態に係る情報処理システムの構成例を示す図である。図1において、情報処理システム100は、画像形成装置101と、利用者105が所持するRFID(Radio Frequency Identifier)タグ104とを含む。
画像形成装置101は、例えば、プリンタ、スキャナ、コピー、ファクシミリ等の機能を有するMFP(Multifunction Peripheral)や、プリンタ等の画像形成装置であり、本実施形態に係る情報処理装置の一例である。
画像形成装置101は、所定の範囲内にあるRFIDタグ104から、タグID等の所定の情報を受信するRFタグリーダ103と、画像を撮像するカメラ102を備えている。
RFIDは、タグID等の所定の情報を記憶したRFIDタグ104と、RFタグリーダ103との間で、電磁界や電波等を用いた近距離無線通信を行う技術であり、近距離無線通信の一例である。
例えば、RFIDタグ104がパッシブタグである場合、RFタグリーダ103は、後述するRFタグリーダ103の検知範囲(所定の範囲)に所定の電波を放射する。また、RFIDタグ104は、RFタグリーダ103から放射された電波を受信すると、受信した電波を電力として動作し、予め記憶したタグID等の所定の情報をRFタグリーダ103に送信する。
パッシブタグとは、RFタグリーダ103からの電波をエネルギー源として動作するRFIDタグ104で、電池を内蔵する必要がない。パッシブタグのアンテナは、RFタグリーダ103からの電波の一部を反射するが、タグID等の情報はこの反射波に乗せて返される。この反射の強度は非常に小さいため、パッシブタグは、自装置の電力で電波を送信するアクティブタグに比べて通信距離が短くなるが、安価で、ほぼ恒久的に動作する。
カメラ102は、例えば、カメラ102が撮像した画像に、画像形成装置101を利用している利用者が含まれるように設置されたカメラ(撮像手段)である。
図2は、一実施形態に係るRFタグリーダの検知範囲の一例を示す図である。図2は、画像形成装置101の上面から見たときの、RFタグリーダ103の検知範囲201を示している。図2の例では、画像形成装置101は、画像形成装置101の内部に、例えば、パッチアンテナ等を有しており、画像形成装置101の前面(図2の下方向)に、扇型の検知範囲を形成している。
これにより、例えば、RFIDタグ104を持った利用者105が、画像形成装置101の前面から所定の距離(例えば3m以内)まで近づくと、RFIDタグ104に記憶されたタグID等の所定の情報が、自動的に画像形成装置101に送信される。
画像形成装置101は、予め登録された利用者の情報を記憶しており、RFIDタグ104から受信したタグIDと、予め登録された利用者の情報とに基づいて、RFIDタグ104の認証(以下、無線認証と呼ぶ)を行う。
また、画像形成装置101は、例えば、カメラ102が撮像した画像に含まれる利用者の顔画像と、予め登録された利用者の顔の特徴情報とに基づいて、画像に撮像された利用者の顔認証(以下、画像認証と呼ぶ)を行う。
さらに、画像形成装置101は、無線認証が許可されたRFIDタグ104の利用者と、画像認証が許可された利用者が同じ利用者である場合、利用者の画像形成装置101へのログイン(画像形成装置101の使用)を許可する。
これにより、画像形成装置101の利用者105は、RFIDタグ104を所持しているだけで、顔認証等の撮像された画像による認証の精度を向上させることができるようになる。
さらに、本実施形態に係る画像形成装置101は、利用者がRFIDタグ104による認証に失敗した場合、RFIDタグ104の代わりに、利用者のICカード(例えば社員証等)107の認証を行うためのICカードリーダ106を有している。
また、画像形成装置101は、利用者の顔認証に失敗した場合等に、顔認証の代わりに、例えば、利用者の音声認証を行うためのマイク108を有している。
なお、RFIDタグ104による無線認証、及びICカード107による認証(以下、ICカード認証と呼ぶ)は、利用者に関連づけられた認証情報を記憶した物体を認証する第1のグループに含まれる認証の一例である。第1のグループの認証には、例えば、利用者のスマートフォンやタブレット端末等の情報端末、又はスマートウォッチ等のウェアラブル端末等の物体を用いた認証が含まれていても良い。
また、利用者の顔認証、及び音声認証は、利用者の生体の情報に基づいて利用者を認証する第2のグループに含まれる認証の一例である。第2のグループの認証には、例えば、利用者の歩行パターンによる認証(以下、歩行認証と呼ぶ)、利用者のキー入力の速度やタイミング等による認証(以下、キーストローク認証)等が含まれていても良い。さらに、第2のグループに含まれる認証には、利用者を撮像した画像と、利用者の生体に関する特徴情報とを用いて利用者の認証を行う様々な画像認証、例えば、指紋認証、虹彩認証、静脈認証等が含まれていても良い。
第1のグループに含まれる認証は、認証の精度は高いが、例えば、第三者がRFIDタグ104やICカード107を不正に利用した場合、認証が許可されてしまうという脆弱性がある。
一方、第2のグループに含まれる認証は、第1のグループに含まれる認証よりも認証の精度は低いが、第三者による不正な利用が困難になるという特徴がある。
上記の構成において、画像形成装置101は、第1のグループに含まれる一の認証が許可された利用者と、第2のグループに含まれる一の認証が許可された利用者とが同じ利用者である場合、その利用者の画像形成装置101の使用を許可する。これにより、例えば、利用者がRFIDタグ104等を所持しているだけで、第2のグループに含まれる認証の精度を容易に向上させることができるようになる。
また、画像形成装置101は、第1のグループに含まれる第1の認証(例えば無線認証)、又は第2のグループに含まれる第2の認証(例えば画像認証)に失敗した場合、失敗した認証に対応する代替の認証(代替認証)を利用者に提供する。
好ましくは、画像形成装置101は、第1のグループに含まれる第1の認証(例えば無線認証)に失敗した場合、第1のグループに含まれる他の認証(例えばICカード認証)を代替の認証として利用者に提供する。
例えば、画像形成装置101は、RFIDタグ104の認証に失敗した場合、図3(a)に示すような代替認証の表示画面301を操作パネル等の表示部に表示させる。図3(a)の例では、代替認証の表示画面301には、RFIDタグ(無線タグ)104の認証に失敗したこと、及びICカード107をICカードリーダ106にかざす(近接させる)ことを示すメッセージ302が表示されている。利用者は、代替認証の表示画面301に表示されたメッセージ302に従って、ICカード107をICカードリーダ106にかざすことにより、RFIDタグ104に代えて、ICカード107で第1のグループの認証を行うことができる。
また、画像形成装置101は、第2のグループに含まれる第2の認証(例えば画像認証)に失敗した場合、第2のグループに含まれる他の認証(例えば音声認証)を代替の認証として利用者に提供する。
例えば、画像形成装置101は、画像認証に失敗した場合、図3(b)に示すような代替認証の表示画面303を操作パネル等の表示部に表示させる。図3(b)の例では、代替認証の表示画面303には、顔認証(画像認証の一例)に失敗したこと、及びマイクに向かって認証ワードを発声することを示すメッセージ304が表示されている。利用者は、代替認証の表示画面303に表示されたメッセージ302に従って、マイク108に向かって認証ワードを発声することにより、顔認証に代えて、音声による認証で第2のグループの認証を行うことができる。
なお、認証ワードは、予め定められた「ログイン」等の言葉を発声するものであっても良いし、代替認証の表示画面303に表示した認証ワードを発声するものであっても良い。代替認証の表示画面303に表示した認証ワードを発声する場合、第三者が、予め録音した利用者の音声等による不正なログインを低減させる効果が期待できる。
なお、上記の説明は好適な一例である。例えば、画像形成装置101は、第1のグループに含まれる第1の認証に失敗した場合、第1のグループと第2のグループに共通のパスワード入力画面を、代替の認証として利用者に提供するものであっても良い。また、第1のグループ、又は第2のグループには、複数の代替の認証手段が含まれていても良い。さらに、第1のグループに含まれる認証、及び第2のグループに含まれる認証は、互いに認証の特徴が異なる認証方法であれば、他の特徴に基づいてグループ分けされたものであっても良い。
また、図1のシステム構成は一例である。
例えば、画像形成装置101は、PC(Personal Computer)、タブレット端末、スマートフォン、ゲーム機、テレビ会議装置等、利用者を認証する様々な情報処理装置であっても良い。また、カメラ102や、RFタグリーダ103、ICカードリーダ106、マイク108等は、外部に外付けされているものであっても良い。
また、RFIDタグ104は、RFIDのアクティブタグや、セミアクティブタグ等であっても良い。なお、RFIDタグ104は、無線タグの一例である。無線タグは、RFIDとは異なる近距離無線方式、例えば、Bluetooth(登録商標) Low Energy(以下、BLEと呼ぶ)等で通信を行う無線端末であっても良い。また、無線タグに代えて、無線タグ等を搭載した携帯端末等を用いるのものであっても良い。
さらに、ICカードリーダ106は、ICカードから、例えば、NFC(Near Field Communication)等の無線を用いて情報を取得するものであっても良いし、磁気等を用いてICカードから情報を取得するものであっても良い。
<ハードウェア構成>
(画像形成装置のハードウェア構成)
図4は、一実施形態に係る画像形成装置101のハードウェア構成の例を示す図である。画像形成装置101は、例えば、コピー機能、スキャナ機能、ファクス機能、プリンタ機能などの各種の画像形成機能を実現する本体401と、ユーザの操作を受け付ける操作部402とを備える。なお、ユーザの操作を受け付けるとは、ユーザの操作に応じて入力される情報(画面の座標値を示す信号などを含む)を受け付けることを含む概念である。本体401と操作部402は、専用の通信路403を介して相互に通信可能に接続されている。通信路403は、例えばUSB(Universal Serial Bus)規格のものを用いることができるが、有線か無線かを問わず任意の規格のものであって良い。
なお、本体401は、操作部402で受け付けた操作に応じた動作を行うことができる。また、本体401は、クライアントPC(パーソナルコンピュータ)などの外部装置とも通信可能であり、外部装置から受信した指示に応じた動作を行うこともできる。
まず、本体401のハードウェア構成について説明する。図4に示すように、本体401は、CPU(Central Processing Unit)411、ROM(Read Only Memory)412、RAM(Random Access Memory)413、ストレージ部414、通信I/F(Interface)部415、接続I/F部416、エンジン部417、移動体センサ部418、外部接続I/F部419、及びシステムバス420を有する。
CPU411は、本体401の動作を統括的に制御する。CPU411は、RAM313をワークエリア(作業領域)としてROM412又はストレージ部414等に格納されたプログラムを実行することで、本体401全体の動作を制御する。例えば、CPU411は、前述したコピー機能、スキャナ機能、ファクス機能、プリンタ機能などの各種機能を実現する。
ROM412は、例えば、本体401の起動時に実行されるBIOS(Basic Input/Output System)や、各種の設定等を記憶する不揮発性のメモリである。RAM413は、CPU411のワークエリア等として用いられる揮発性のメモリである。ストレージ部414は、例えば、OS(Operating System)、アプリケーションプログラム、各種データ等を記憶する不揮発性の記憶装置であり、例えば、HDD(Hard Disk Drive)や、SSD(Solid State Drive)等で構成される。
通信I/F部415は、本体401をネットワーク404に接続し、ネットワーク404に接続された外部装置との通信を行うためのネットワークインタフェースである。接続I/F部416は、通信路403を介して操作部402と通信するためのインタフェースである。
エンジン部417は、コピー機能、スキャナ機能、ファクス機能、及びプリンタ機能等の機能を実現させるための、汎用的な情報処理及び通信以外の処理を行うハードウェアである。エンジン部417には、例えば、原稿の画像をスキャンして読み取るスキャナ(画像読取部)、用紙等のシート材への印刷を行うプロッタ(画像形成部)、ファクス通信を行うファクス部等が含まれる。さらに、エンジン部417は、印刷済みシート材を仕分けるフィニッシャや、原稿を自動給送するADF(自動原稿給送装置)のような特定のオプションが含まれていても良い。
移動体センサ部418は、画像形成装置101の周囲の検知範囲内にある移動体を検出するセンサであり、例えば焦電センサ等が用いられる。
外部接続I/F部419は、外部装置を接続するための、例えばUSB等のインタフェースである。外部装置には、例えば、ICカードから情報を読み取るICカードリーダ451、利用者のキー入力を受け付けるキーボード452等が含まれる。
システムバス420は、上記各構成要素に接続され、アドレス信号、データ信号、及び各種制御信号等を伝送する。
次に、操作部402のハードウェア構成について説明する。図4に示すように、操作部402は、CPU431、ROM432、RAM433と、フラッシュメモリ部434、通信I/F部435、操作パネル部436、接続I/F部437、外部接続I/F部438と、近距離無線部439、カメラ部440、マイク部441、及びシステムバス442を有する。
CPU431は、操作部402の動作を統括的に制御する。CPU431は、RAM433をワークエリア(作業領域)としてROM432又はフラッシュメモリ部434等に格納されたプログラムを実行することで、操作部402全体の動作を制御する。例えば、CPU431は、ユーザから受け付けた入力に応じた情報(画像)の表示などの各種機能を実現する。
ROM432は、例えば、操作部402の起動時に実行されるBIOSや、各種の設定等を記憶する不揮発性のメモリである。RAM433は、CPU431のワークエリア等として用いられる揮発性のメモリである。フラッシュメモリ部434は、例えば、OS、アプリケーションプログラム、各種データ等を記憶する不揮発性の記憶装置である。
通信I/F部435は、操作部402をネットワーク404に接続し、ネットワーク404に接続された外部装置との通信を行うためのネットワークインタフェースである。
操作パネル部436は、ユーザの操作に応じた各種の入力を受け付けると共に、各種の情報(例えば受け付けた操作に応じた情報、画像形成装置101の動作状況を示す情報、設定状態等)を表示する。操作パネル部436は、例えば、タッチパネル機能を搭載した液晶表示装置(LCD: Liquid Crystal Display)で構成されるが、これに限られるものではない。操作パネル部436は、例えばタッチパネル機能が搭載された有機EL(Electro Luminescence)表示装置で構成されていても良い。さらに、操作パネル部436は、これに加えて又はこれに代えて、ハードウェアキー等の操作部や、ランプ等の表示部を設けることもできる。
接続I/F部437は、通信路403を介して本体401と通信するためのインタフェースである。
外部接続I/F部438は、外部装置を接続するための、例えばUSB等のインタフェースである。なお、図4では、ICカードリーダ451、及びキーボード452が、本体401の外部接続I/F部419に接続されているが、ICカードリーダ451、及びキーボード452は、操作部402の外部接続I/F部438に接続されていても良い。
近距離無線部439は、近距離無線通信により、所定の通信範囲内の無線タグと通信を行うための近距離無線装置である。例えば、近距離無線部439は、図1のRFタグリーダ103等を含み、近距離無線部439から発信した電波に対して応答を返すRFIDのパッシブタグや、自装置から電波を発信するRFIDのアクティブタグ等から、所定の情報を受信する。また、近距離無線部439は、前述したBLEや、NFC等の近距離無線通信を行う近距離無線装置であっても良い。
カメラ部440は、撮像範囲内の画像を撮像する撮像装置である。マイク部441は、画像形成装置101の周辺の音を収音する収音装置である。システムバス442は、上記各構成要素に接続され、アドレス信号、データ信号、及び各種制御信号等を伝送する。
<ソフトウェア構成>
図5は、一実施形態に係る画像形成装置のソフトウェア構成の例を示す図である。
図5に示すように、本体401は、アプリ層511、サービス層512、OS層513を有する。アプリ層511、サービス層512、及びOS層513の実体は、ROM412やストレージ部414等に格納されている各種ソフトウェアである。CPU411が、これらのソフトウェア(プログラム)を実行することにより、本体401の各種の機能が提供される。
アプリ層511は、ハードウェア資源を動作させて所定の機能を提供するためのアプリケーションソフトウェア(以下の説明では、単に「アプリ」と称する場合がある)である。例えば、アプリとしては、コピー機能を提供するためのコピーアプリ、スキャナ機能を提供するためのスキャナアプリ、ファクス機能を提供するためのファクスアプリ、プリンタ機能を提供するためのプリンタアプリなどが挙げられる。
サービス層512は、アプリ層511とOS層513との間に介在し、アプリ層511のアプリに対し、本体401が備えるハードウェア資源を利用するためのインタフェースを提供するソフトウェアである。より具体的には、サービス層512は、ハードウェア資源に対する動作要求の受付、動作要求の調停を行う機能を提供するためのソフトウェアである。サービス層512が受け付ける動作要求としては、スキャナによる読み取りやプロッタによる印刷等の要求が考えられる。
なお、サービス層512によるインタフェースの機能は、本体401のアプリ層511だけではなく、操作部402のアプリ層521に対しても提供される。すなわち、操作部402のアプリ層521も、本体401のサービス層512のインタフェース機能を介して、本体401のハードウェア資源(例えばエンジン部417)を利用した機能を実現することができる。
OS層513は、本体401が備えるハードウェアを制御する基本機能を提供するための基本ソフトウェア(オペレーティングシステム)である。サービス層512は、各種アプリからのハードウェア資源の利用要求を、OS層513が解釈可能なコマンドに変換してOS層513に渡す。そして、OS層513によりコマンドが実行されることで、ハードウェア資源は、アプリの要求に従った動作を行う。
操作部402は、本体401と同様に、アプリ層521、サービス層522、及びOS層523を有する。操作部402が備えるアプリ層521、サービス層522、及びOS層523も、階層構造については本体401側と同様である。ただし、アプリ層521のアプリにより提供される機能や、サービス層522が受付可能な動作要求の種類は、本体401側とは異なる。アプリ層521のアプリは、操作部402が備えるハードウェア資源を動作させて所定の機能を提供するためのソフトウェアであっても良いが、主として本体401が備える機能に関する操作や表示を行うためのUI(User Interface)の機能を提供する。また、アプリ層521のアプリは、操作部402が備える近距離無線部439や、カメラ部440等を用いた認証機能を提供する。
なお、本実施形態では、機能の独立性を保つために、本体401側のOS層513のソフトウェアと操作部402側のOS層523のソフトウェアが互いに異なる。つまり、本体401と操作部402は、別々のオペレーティングシステムで互いに独立して動作する。例えば 、本体401側のOS層513のソフトウェアとしてLinux(登録商標)を用い、操作部402側のOS層523のソフトウェアとしてAndroid(登録商標)を用いることも可能である。
以上のように、本実施形態の画像形成装置101において、本体401と操作部402は別々のオペレーティングシステムで動作するため、本体401と操作部402との間の通信は、共通の装置内のプロセス間通信ではなく、異なる装置間の通信として行われる。操作部402が受け付けた情報(ユーザからの指示内容)を本体401へ伝達する動作(コマンド通信)や、本体401が操作部402にイベントを通知する動作などがこれに該当する。ここでは、操作部402が本体401へコマンド通信を行うことにより、本体401の機能を使用することができる。また、本体401から操作部402に通知するイベントには、例えば、本体401における動作の実行状況、本体401側で設定された内容等が含まれる。
また、本実施形態では、操作部402に対する電力供給は、本体401から通信路403を経由して行われているので、操作部402の電源制御を、本体401の電源制御とは別に(独立して)行うことができる。
<機能構成>
図6は、第1の実施形態に係る画像形成装置の機能構成の一例を示す図である。
(本体の機能構成)
画像形成装置101の本体401は、移動体検知部601、電力状態制御部602、画像形成部603、記憶部604、及び通信部605等を有する。
移動体検知部601は、移動体センサ部418を用いて、画像形成装置101の周囲にある移動体(例えば人物)を検知する手段であり、例えば、CPU411で動作するプログラムによって実現される。移動体検知部601は、画像形成装置101の周囲に移動体が検知された場合、移動体が検知されたことを電力状態制御部602に通知する。
電力状態制御部602は、操作部402や、本体401の電力状態を制御する手段であり、例えば、CPU411で動作するプログラムによって実現される。例えば、電力状態制御部602は、予め設定された時間を超えて、画像形成装置101の利用がない場合、画像形成装置101を、画像形成処理が可能な通常状態よりも消費電力が少ない省電力状態へ移行させる。省電力状態では、画像形成装置101は、例えば、操作部402、及び図4に示す本体401のエンジン部417、ストレージ部414の機能を停止させること等により、消費電力を低減させることができる。
また、本実施形態に係る電力状態制御部602は、画像形成装置101が省電力状態中に、移動体検知部601から、移動体が検知されたことを示す通知を受け付けると、操作部402を、省電力状態から通常の動作が可能な通常状態へ復帰させる。例えば、電力状態制御部602は、通信路403を介して、操作部402に復帰命令を通知することにより、操作部402を省電力状態から、通常状態へ復帰させる。
画像形成部603は、画像形成装置101が備える各種の画像形成機能(例えば、印刷、コピー、スキャン、ファックス等)を実行する手段であり、例えば、図4のエンジン部417、及び図4のCPU411で動作するプログラム等によって実現される。
記憶部(記憶手段)604は、予め登録された画像形成装置101の利用者の情報である利用者情報A606を含む様々な情報を記憶する記憶手段であり、例えば、図4のストレージ部414、RAM413、及び図3のCPU411で動作するプログラム等によって実現される。
通信部505は、本体401をネットワーク404に接続し、ネットワークに接続された外部装置と通信を行うための手段であり、例えば、通信I/F部415、及び図4のCPU411で動作するプログラム等によって実現される。
(操作部の機能構成)
画像形成装置101の操作部402は、無線認証部611、ICカード認証部612、画像認証部613、音声認証部614、認証部615、代替認証提供部616、パスワード認証部617、表示入力部618、利用者情報管理部619、記憶部620、及び通信部621等を有する。
無線認証部(第1の認証手段の一例)611は、近距離無線部439を用いてRFIDタグ(無線タグ)104から取得したタグID等の情報と、予め登録された利用者情報とに基づいて、RFIDタグ104の認証(無線認証)を行う。例えば、無線認証部611は、RFIDタグ104から取得したタグIDが予め登録された利用者情報(利用者情報A606、利用者情報a622等)に含まれる場合、RFIDタグ104の認証を許可する。また無線認証部611は、認証が許可されたRFIDタグ104の利用者の情報(例えば利用者の識別情報等)を認証部615に通知する(又は記憶部620に出力する)。無線認証部611は、例えば、CPU431で動作するプログラムによって実現される。
ICカード認証部(代替の認証手段の一例)612は、ICカードリーダ451を用いてICカード107から取得したICカードの認証情報等に基づいて、ICカード107の認証(ICカード認証)を行う。例えば、ICカード認証部612は、ICカード107から取得したICカード107の認証情報が、予め登録された利用者情報(利用者情報A606、利用者情報a622等)に含まれる場合、ICカード107の認証を許可する。またICカード認証部612は、認証が許可されたICカード107の利用者の情報(例えば利用者の識別情報)を認証部615に通知する(又は記憶部620に出力する)。ICカード認証部612は、例えば、CPU431で動作するプログラムによって実現される。
また、別の一例として、ICカード認証部612は、ICカード107から取得したICカード107の認証情報を、ネットワーク404を介して接続された認証サーバを用いて認証を行うものであっても良い。
なお、無線認証部611による無線認証、及びICカード認証部612によるICカード認証は、第1のグループ624に含まれる認証の一例である。
画像認証部(第2の認証手段)613は、カメラ部440を用いて撮像した画像と、予め登録された利用者の情報とに基づいて、撮像した画像に含まれる利用者の認証(画像認証)を行う。例えば、画像認証部613は、カメラ部440を用いて撮像した画像に顔画像が含まれる場合、顔の特徴情報を抽出する。なお、顔画像の特徴情報には、例えば、顔の輪郭や、目、鼻、あご、頬骨等の各パーツの形状及び相対位置等の情報が含まれる。
また、画像認証部613は、抽出された顔の特徴情報と、予め登録された利用者情報(利用者情報A606、利用者情報a622等)とに基づいて、撮像した画像に含まれる利用者の顔認証を行う。例えば、画像認証部613は、抽出した顔の特徴情報に対応する一の特徴情報が予め登録された利用者情報に含まれる場合、撮像した画像に含まれる利用者の認証を許可する。また、画像認証部613は、認証が許可された利用者の情報(例えば利用者の識別情報)を認証部615に通知する(又は記憶部620に記憶する)。なお、画像認証部613は、例えば、CPU431で動作するプログラムによって実現される。
本実施の形態では、画像認証部613は、公知の様々な顔認証技術(例えば、特許文献1参照)を用いて、利用者の顔認証を行うことができる。
また、画像認証部613は、撮像した画像に含まれる利用者の生体に関する特徴情報に基づいて、利用者の認証を行う様々な公知の画像認証方式、例えば、指紋認証、虹彩認証、静脈認証等で、利用者の認証を行うものであっても良い。
音声認証部614は、マイク部441を用いて取得した音声と、予め登録された利用者の情報とに基づいて、取得した音声に含まれる利用者の声の認証(音声認証)を行う。例えば、音声認証部614は、マイク部441を用いて取得した音声の特徴情報を抽出する。また、音声認証部614は、抽出された音声の特徴情報と、予め登録された利用者情報(利用者情報A606、利用者情報a622等)とに基づいて、取得した音声に含まれる利用者の音声認証を行う。
例えば、音声認証部614は、取得した音声の特徴情報に対応する一の特徴情報が予め登録された利用者情報に含まれる場合、取得した音声に含まれる利用者の音声の認証を許可する。また、音声認証部614は、音声認証が許可された利用者の情報(例えば利用者の識別情報)を認証部615に通知する(又は記憶部620に記憶する)。なお、音声認証部614は、例えば、CPU431で動作するプログラムによって実現される。
本実施の形態では、音声認証部614は、公知の様々な音声認証技術を用いて、利用者の音声認証を行うことができる。
なお、画像認証部613による画像認証、及び音声認証部614による音声認証は、前述した第2のグループ625に含まれる認証の一例である。
認証部(装置認証手段)615は、第1のグループ624に含まれる認証によって認証が許可された利用者と、第2のグループ625に含まれる認証によって認証が許可された利用者が同じ利用者である場合、利用者の画像形成装置101の利用を許可する。認証部615は、例えば、CPU431で動作するプログラムによって実現される。例えば、認証部615は、無線認証部611によって認証が許可されたRFIDタグ104の利用者の識別情報と、画像認証部613で認証が許可された利用者の識別情報とが一致した場合、その利用者の画像形成装置101の使用(ログイン)を許可する。
なお、2つの識別情報が一致した場合とは、2つの識別情報が完全に一致した場合だけではなく、2つの識別情報が実質的に同じ利用者の識別情報と判断できる場合も含まれ得る。例えば、画像認証部613から得られた利用者の識別情報が8桁の社員IDであり、無線認証部611から得られた利用者の識別情報が社員IDに2文字を付加した10桁のログインIDである場合、2つの識別情報が一致したと判断されるものであっても良い。
代替認証提供部(提供手段)616は、第1のグループに含まれる第1の認証手段、又は第2にグループに含まれる第2の認証手段による認証が失敗した場合、認証に失敗した認証手段に対応する代替の認証手段を提供する。代替認証提供部616は、例えば、CPU431で動作するプログラムによって実現される。
例えば、代替認証提供部616は、第1のグループ624に含まれる無線認証部611による認証に失敗した場合、第1のグループ624に分類され、無線認証部611とは異なるICカード認証部612による認証を代替の認証手段として利用者に提供する。
また、代替認証提供部616は、第2のグループ625に含まれる画像認証部613による認証に失敗した場合、第2のグループに分類され、画像認証部613とは異なる音声認証部614による認証を代替の認証手段として利用者に提供する。
さらに、代替認証提供部616は、上記の代替の認証手段による認証に失敗した場合、第1のグループ624と、第2のグループ625に共通の認証手段(例えば、パスワード認証部617による認証)を提供する。
なお、認証に失敗した場合には、認証が拒否された場合だけではなく、所定の時間内に認証結果が得られない場合等も含まれる。
パスワード認証部(共通の認証手段)617は、第1のグループ624と、第2のグループ625に共通の認証手段の一例である。パスワード認証部617は、例えば、CPU431で動作するプログラムによって実現される。例えば、パスワード認証部617は、操作パネル部436に利用者のログインIDとパスワードの入力を表示させて、利用者によって入力されたログインIDとパスワードが、予め登録された利用者情報に含まれる場合、利用者の認証を許可する(パスワード認証)。
一例として、パスワード認証部617は、パスワード認証によって認証が許可された利用者の画像形成装置101の使用(ログイン)を許可する。
また、別の一例として、パスワード認証部617は、パスワード認証によって認証が許可された利用者の識別情報を認証部615に通知する(又は記憶部620に記憶する)。この場合、認証部615は、第1のグループ又は第2のグループに含まれる認証手段によって認証が許可された利用者と、パスワード認証部617によって認証が許可された利用者とが同じ利用者である場合、その利用者の画像形成装置101の利用を許可する。
表示入力部618は、操作パネル部436に、例えば、図3に示す代替認証の表示画面301、303等や、ログインID及びパスワードの入力画面等を表示させ、利用者による入力操作を受け付ける。表示入力部618は、例えば、CPU431で動作するプログラムによって実現される。
利用者情報管理部619は、記憶部620に記憶された利用者情報a622を管理する手段であり、例えば、CPU431で動作するプログラムによって実現される。
記憶部620は、例えば、利用者情報a622や代替認証情報623等の各種の情報を記憶する記憶手段であり、例えば、フラッシュメモリ部434、RAM433、及び図4のCPU431等で動作するプログラム等によって実現される。
図7は、第1の実施形態に係る画像形成装置の機能構成の別の一例を示す図である。図7に示す画像形成装置101では、ICカード認証部612、認証部615、代替認証提供部616等が本体401に含まれている。なお、その他の機能構成は、図6に示す画像形成装置101の機能構成と同様である。
図7の例では、ICカード認証部612、認証部615、及び代替認証提供部616は、例えば、図4のCPU411で動作するプログラムによって実現される。このように、図6に示す画像形成装置101の操作部402に含まれる各構成要素は、本体401に含まれていても良いし、操作部402に含まれていても良い。
(利用者情報)
ここで、利用者情報の例について説明する。
図8は、第1の実施形態に係る利用者情報の一例を示す図である。利用者情報A606は、予め登録された利用者情報の一例である。図8の例では、利用者情報A606には、「利用者番号」、「名前」、「メールアドレス」、「ログインID」、「ログインパスワード」、「無線タグID」、「ICカード認証情報」、「顔の特徴情報」、「声の特徴情報」等の情報が含まれている。
「利用者番号」は、例えば、利用者情報A606に各利用者の情報が登録された際に採番されたシリアル番号等、利用者のデータ毎に固有の識別番号(又は識別情報)である。なお、「利用者番号」は、例えば、社員ID等の利用者の識別情報であっても良い。
「名前」は、利用者の名前である。「メールアドレス」は、利用者のメールアドレスである。「ログインID」、及び「ログインパスワード」は、利用者が画像形成装置101にログインするための認証情報の一例である。
「無線タグID」は、各利用者のRFIDタグ104によって送信されるタグID(識別情報)であり、例えば、8桁の数字で表される。なお、「無線タグID」は、無線タグから送信される所定の情報の一例であり、所定の情報には、数字以外の情報、例えば、利用者の識別情報等が含まれていても良い。
「ICカードの認証情報」は、各利用者のICカード107に記憶されている認証情報であり、図8の例では、一例として10桁の番号で示されている。ただし、これは一例であり、ICカードの認証情報は、利用者の識別情報(例えば社員ID)や証明書情報等であっても良い。
また、ICカードの認証情報は、利用者情報A606に含まれていなくても良い。例えば、ICカード認証部612は、ネットワーク404を介して接続された認証サーバを用いて、ICカード107の認証を行うものであっても良い。
「顔の特徴情報」は、画像形成装置101の利用者の顔の特徴情報を予め取得し、記憶した情報である。なお、図8に示す顔の特徴情報のデータ形式は一例であり、任意のデータ形式であって良い。
「声の特徴情報」は、画像形成装置101の利用者の音声の特徴情報を予め取得し、記憶した情報である。なお、図8に示す声の特徴情報のデータ形式は一例であり、任意のデータ形式であって良い。
本体401の記憶部604には、図8に示すような利用者情報A606が予め記憶されているものとする。
また、操作部402の利用者情報管理部619は、本体401の記憶部604に記憶された利用者情報A606のうちの少なくとも一部(例えば、300件〜1500件程度)のデータを、操作部402の記憶部620に利用者情報a622として記憶しておく。これにより、操作部402は、記憶部620に記憶された利用者情報a622を、本体401の記憶部604に記憶された利用者情報A606よりも速く読み出すことができるようになる。
図9は、第1の実施形態に係る利用者情報の別の一例を示す図である。
図9(a)に示す利用者情報901には、前述した「無線タグID」と、利用者の識別情報である利用者IDが対応づけて記憶されている。無線認証部611は、例えば、利用者情報901を用いて、RFIDタグ104の認証を行うことができる。例えば、無線認証部611は、近距離無線部439を用いて取得したRFIDタグ104のタグIDが利用者情報901に含まれる場合、RFIDタグ104の認証を許可し、認証が許可されたタグIDに対応する利用者IDを認証部615に通知する。
図9(b)に示す利用者情報902には、利用者IDと、前述した「顔の特徴情報」とが対応づけて記憶されている。画像認証部613は、例えば、利用者情報902を用いて、カメラ部440で撮像した画像に含まれる利用者の認証を行うことができる。例えば、画像認証部613は、カメラ部440で撮像した画像に含まれる利用者の顔の特徴情報に対応する特徴情報が、利用者情報902に含まれる場合、画像に含まれる利用者の認証を許可し、認証が許可された利用者の利用者IDを認証部615に通知する。
図9(c)に示す利用者情報903には、前述した「ICカードの認証情報」と、利用者の識別情報が対応づけて記憶されている。ICカード認証部612は、例えば、利用者情報903を用いて、ICカード107の認証を行うことができる。例えば、ICカード認証部612は、ICカードリーダ451を用いて取得したICカード107の認証情報が利用者情報903に含まれる場合、ICカード107の認証を許可し、認証が許可されたICカード107に対応する利用者IDを認証部615に通知する。
図9(d)に示す利用者情報904には、利用者IDと、前述した「声の特徴情報」とが対応づけて記憶されている。音声認証部614は、例えば、利用者情報904を用いて、マイク部441で取得した音声に含まれる利用者の声の認証を行うことができる。例えば、音声認証部614は、マイク部441で取得した音声に含まれる利用者の声の特徴情報に対応する特徴情報が、利用者情報904に含まれる場合、音声に含まれる利用者の声認証を許可し、認証が許可された利用者の利用者IDを認証部615に通知する。
(代替認証情報)
続いて、操作部402の記憶部620に記憶された代替認証情報623について説明する。
図10は、第1の実施形態に係る代替認証情報の例を示す図である。図10の例では、代替認証情報623には、第1のグループ624に含まれる無線認証部611の「無線認証」に対応する代替の認証手段「ICカード認証」、及び共通の認証手段「パスワード認証」が記憶されている。また、第2のグループに含まれる画像認証部613の「画像認証」に対応する代替の認証手段「音声認証」、及び共通の認証手段「パスワード認証」が記憶されている。
代替認証提供部616は、この代替認証情報623に基づいて、無線認証部611による「無線認証」が失敗した場合、代替の認証手段としてICカード認証部612による「ICカード認証」を提供する。また、代替認証提供部616は、この代替認証情報623に基づいて、代替の認証「ICカード認証」が失敗した場合、共通の認証手段であるパスワード認証部617による「パスワード認証」を提供する。
なお、無線認証部611の代替の認証手段には、無線認証部611と同じ第1のグループ624に含まれる認証手段(例えば、ICカード認証部612)が記憶されている。
同様に、代替認証提供部616は、この代替認証情報623に基づいて、画像認証部613による「画像認証」が失敗した場合、代替の認証手段として音声認証部614による「音声認証」を提供する。また、代替認証提供部616は、この代替認証情報623に基づいて、代替の認証「音声認証」が失敗した場合、共通の認証手段であるパスワード認証部617による「パスワード認証」を提供する。
なお、画像認証部613の代替の認証手段には、画像認証部613と同じ第2のグループ625に含まれる認証手段(例えば、音声認証部614)が記憶されている。
画像形成装置101は、このような代替認証情報623を、予め記憶部620(又は記憶部604)等に記憶しておく。
<処理の流れ>
続いて、画像形成装置101によって実行される認証方法の処理の流れについて説明する。
(無線認証部の処理)
図11は、第1の実施形態に係る無線認証部の認証処理の例を示すフローチャートである。
ステップS1101において、無線認証部611は、近距離無線部439が、無線タグ(RFIDタグ104)から識別情報(タグID)を受信すると、ステップS1102以降の処理を実行する。
ステップS1102において、無線認証部611は、近距離無線部439が受信した識別情報(タグID)を認証する。例えば、無線認証部611は、受信したタグIDが、予め登録された利用者情報(利用者情報A606又は利用者情報901)の「無線タグID」に含まれる場合、RFIDタグ104の認証を許可する。また、無線認証部611は、受信したタグIDが、予め登録された利用者情報の「無線タグID」に含まれない場合、RFIDタグ104の認証を拒否する。
ステップS1103において、無線認証部611は、受信したタグIDの認証が許可された場合(認証結果が「OK」である場合)、処理をステップS1104へ移行させる。一方、無線認証部611は、受信したタグIDの認証が拒否された場合(認証結果が「OK」でない場合)、処理をステップS1105へ移行させる。
ステップS1104に移行すると、無線認証部611は、認証が許可されたRFIDタグ104(無線タグ)の利用者の情報(例えば、「利用者番号」、「利用者ID」等)を、認証部615に通知する(又は記憶部620に記憶する)。
好ましくは、無線認証部611は、認証が許可されたRFIDタグ104の利用者の情報と共に、認証が許可されたこと(認証結果が「OK」であること)を示す情報を、認証部615に通知する。
ステップS1105に移行すると、無線認証部611は、リトライ回数が所定の回数(例えば3回)に達したか否かを判断する。リトライ回数が所定の回数に達していない場合、無線認証部611は、ステップS1106においてリトライ回数に1を加算し、ステップS1101以降の処理を再度実行する。一方、リトライ回数が所定の回数に達した場合、無線認証部611は、ステップS1107において、無線認証が拒否されたこと(認証結果が「NG」であること)を示す情報を、認証部615に通知する。
(画像認証部の処理)
図12は、第1の実施形態に係る画像認証部の処理の例を示すフローチャートである。
ステップS1201において、画像認証部613は、カメラ部440を用いて画像形成装置101の周辺の画像を取得する。このとき、取得される画像の例を図13(a)に示す。
図13(a)に示す撮像画像1301には、画像形成装置101の周辺にいる利用者1302が撮像されている。このように、カメラ部440は、画像形成装置101を使用する利用者1302が撮像画像1301に含まれるように設置されていることが望ましい。
ステップS1202において、画像認証部613は、ステップS1201で取得した画像から顔部分の画像(顔画像)を検出する。このとき、検出される顔画像の例を図13(b)に示す。画像認証部613は、例えば、カメラ部440で撮像された撮像画像1301から、利用者の顔の輪郭1304、目1305、鼻1306等のパーツを抽出し、例えば、公知のパターンマッチング技術等を用いて利用者の顔画像1303を検出する。
ステップS1203において、画像認証部613は、顔画像1303が検出されたか否かに応じて処理を分岐させる。顔画像1303が検出されない場合、画像認証部613は、処理をステップS1201に戻して同様の処理を再度実行する。一方、顔画像が検出された場合、画像認証部613は、処理をステップS1204に移行させる。
ステップS1204に移行すると、画像認証部613は、検出された顔画像1303を認証する(顔認証)。なお、顔認証の処理は、公知の様々な顔認証技術(例えば、特許文献1参照)を適用することができる。ここでは、一例について概要のみ説明する。
例えば、利用者情報A606(又は利用者情報902)の「顔の特徴情報」には、画像形成装置101の利用が許可された各利用者の顔の輪郭、目、鼻、あご、ほお骨等の各パーツの形状及び相対位置等の情報を予め取得し、記憶した特徴情報が含まれる。
また、画像認証部613は、カメラ部440で撮像された撮像画像1301に含まれる顔画像1303を抽出し、抽出した顔画像1303から利用者の顔の特徴情報を抽出する。
画像認証部613は、抽出された利用者の特徴情報を、上記の「利用者の特徴情報」の各々と比較し、撮像画像1301に含まれる利用者が、利用者情報A606(又は利用者情報902)に登録済の利用者であるか否かを判断する。画像認証部613は、撮像画像1301に含まれる利用者が、利用者情報A606(又は利用者情報902)に登録済の利用者であると判断した場合、撮像画像1301に含まれる利用者の認証を許可する。一方、画像認証部613は、撮像画像1301に含まれる利用者が、利用者情報A606(又は利用者情報902)に登録済の利用者でないと判断した場合、撮像画像1301に含まれる利用者の認証を拒否する(許可しない)。
ステップS1205において、画像認証部613は、ステップS1204の顔認証の結果に応じて処理を分岐させる。撮像画像1301に含まれる利用者の認証が許可された場合(認証結果が「OK」である場合)、画像認証部613は、処理をステップS1206へ移行させる。一方、撮像画像1301に含まれる利用者の認証が拒否された場合(認証結果が「OK」でない場合)、画像認証部613は、処理をステップS1207へ移行させる。
ステップS1206に移行すると、画像認証部613は、認証が許可された利用者の情報(例えば、「利用者番号」、「利用者ID」等)を、認証部615等に通知する。
好ましくは、画像認証部613は、認証が許可された利用者の情報と共に、認証が許可されたこと(認証結果が「OK」であること)を示す情報を、認証部615に通知する。
ステップS1207に移行すると、画像認証部613は、リトライ回数が所定の回数(例えば3回)に達したか否かを判断する。
リトライ回数が所定の回数に達していない場合、画像認証部613は、ステップS1208において、リトライ回数に1を加算し、ステップS1201以降の処理を再度実行する。一方、リトライ回数が所定の回数に達した場合、画像認証部613は、ステップS1209において、画像認証が拒否されたこと(認証結果が「NG」であること)を示す情報を、認証部615に通知する。
(画像形成装置の認証処理)
図14は、第1の実施形態に係る画像形成装置の認証処理の例を示すフローチャートである。なお、図14に示すフローチャートの開始時点において、画像形成装置101は、電力状態制御部602によって、前述した省電力状態に制御されているものとする。
ステップS1401において、本体401の移動体検知部601により、画像形成装置101の周辺の移動体(例えば人物)が検知されると、画像形成装置101は、ステップS1402以降の処理を実行する。
ステップS1402に移行すると、本体401の電力状態制御部602は、操作部402の省電力状態を解除する。例えば、電力状態制御部602は、通信路403を介して、操作部402に復帰命令を通知することにより、操作部402を省電力状態から、通常状態へ復帰させる。これにより、図11に示す無線認証部611の認証処理、及び図12に示す画像認証部613による認証処理等が実行可能となる。
ステップS1403において、操作部402の無線認証部611は、図11に示す無線認証処理を実行する。
ステップS1404において、操作部402の画像認証部613は、図12に示す画像認証処理を実行する。なお、ステップS1404の処理は、例えば、ステップS1403の処理と並行して実行される。
ステップS1405において、認証部615は、無線認証部611及び画像認証部613から通知される情報に基づいて、無線認証処理の結果が「OK」であり、かつ画像認証処理の結果が「OK」(許可)であるか否かを判断する。
無線認証の結果及び画像認証の結果が、いずれも「OK」(許可)である場合、認証部615は、処理をステップS1406へ移行させる。一方、無線認証の結果又は画像認証の結果のいずれかが「OK」(許可)でない場合、認証部615は、処理をステップS1408へ移行させる。
ステップS1406へ移行すると、認証部615は、ステップS1403で無線認証が「OK」になったRFIDタグ104の利用者と、ステップS1404で画像認証が「OK」になった利用者が、同じ利用者であるか否かを判断する。例えば、認証部615は、無線認証部611から出力された利用者の情報と、画像認証部613から出力された利用者の情報が一致するか否かを判断する。
例えば、認証部615は、無線認証部611から出力された利用者の情報と、画像認証部613から出力された利用者の情報が一致した場合、ステップS1407において、画像形成装置101への利用者のログインを許可する。これにより、利用者は、画像形成装置101を使用することができるようになる。
一方、認証部615は、無線認証部611から出力された利用者の情報と、画像認証部613から出力された利用者の情報とが一致しなかった場合、処理をステップS1403、S1404に戻して同様の処理を再度実行する。
ステップS1408に移行すると、認証部615は、無線認証部611及び画像認証部613から通知される情報に基づいて、無線認証処理の結果が「NG」であり、かつ画像認証処理の結果が「NG」であるか否かを判断する。
無線認証の結果及び画像認証の結果が、いずれも「NG」(拒否)である場合、認証部615は、例えば、画像形成装置101の利用が許可されていない利用者と判断し、処理をステップS1403、S1404に戻して同様の処理を再度実行する。一方、無線認証の結果及び画像認証の結果のいずれかが「NG」でない場合、認証部615は、処理をステップS1409に移行させる。
ステップS1409に移行すると、代替認証提供部616は、例えば、記憶部620に記憶した代替認証情報623(図10参照)に基づいて、代替の認証手段の有無を判断する。
例えば、無線認証の結果が「NG」であり、画像認証の結果が「OK」である場合、代替認証提供部616は、図10に示す代替認証情報623に基づいて、無線認証の代替の認証手段「ICカード認証」があると判断することができる。
また、無線認証の結果が「OK」であり、画像認証の結果が「NG」である場合、代替認証提供部616は、図10に示す代替認証情報623に基づいて、画像認証の代替の認証手段「音声認証」があると判断することができる。
代替の認証手段がない場合、代替認証提供部616は、処理をステップS1403、S1404に戻して、同様の処理を再度実行する。一方、代替の認証手段がある場合、代替認証提供部616は、処理をステップS1410に移行させる。
ステップS1410に移行すると、代替認証提供部616は、代替認証情報623に基づいて決定された代替の認証処理を実行させる。
例えば、無線認証の結果が「NG」であり、画像認証の結果が「OK」である場合、代替認証提供部616は、図10に示す代替認証情報623に基づいて、ICカード認証部612に、ICカード認証を実行させる。このとき、代替認証提供部616は、表示入力部618により操作パネル部436に、例えば、図3(a)に示すような代替認証の表示画面301を表示させて、利用者にICカード107の読み取り操作を促す。
一方、無線認証の結果が「OK」であり、画像認証の結果が「NG」である場合、代替認証提供部616は、図10に示す代替認証情報623に基づいて、音声認証部614に、音声認証を実行させる。このとき、代替認証提供部616は、表示入力部618により操作パネル部436に、例えば、図3(b)に示すような代替認証の表示画面303を表示させて、利用者に認証ワードの発声を促す。
ステップS1411において、代替認証提供部616は、ステップS1410における代替認証の結果に応じて処理を分岐させる。
代替認証の結果が「OK」である場合、代替認証提供部616は、ステップS1412において、代替認証が「OK」となった利用者の情報、及び認証結果「OK」を認証部615に通知する。
通知を受けた認証部615は、ステップS1406において、無線認証又は画像認証が「OK」となった利用者の情報と、代替認証が「OK」となった利用者の情報が一致するか否かを判断する。また、認証部615は、2つの認証がOKとなった利用者の情報が一致した場合、その利用者のログインを許可する(ステップS1407)。
一方、代替認証の結果が「NG」である場合、代替認証提供部616は、ステップS1409に処理を戻して、再度、代替の認証手段があるか否かを判断する。
例えば、ステップS1410で実行された代替の認証処理が「ICカード認証」である場合、代替認証提供部616は、図10に示す代替認証情報623に基づいて、第1のグループと第2のグループに共通の認証手段「パスワード認証」があると判断することができる。この場合、代替認証提供部616は、ステップS1410において、表示入力部618により操作パネル部436に、例えば、図15(a)に示すようなパスワード認証の表示画面1501を表示させて、利用者によるユーザID、パスワードの入力を受け付ける。
また、ステップS1410で実行された代替の認証処理が「音声認証」である場合、代替認証提供部616は、図10に示す代替認証情報623に基づいて、第1のグループと第2のグループに共通の認証手段「パスワード認証」があると判断することができる。この場合、代替認証提供部616は、ステップS1410において、表示入力部618により操作パネル部436に、例えば、図15(b)に示すようなパスワード認証の表示画面1502を表示させて、利用者によるユーザID、パスワードの入力を受け付ける。
なお、共通の認証手段は、第1のグループと第2のグループとに共通の代替の認証手段であり、例えば、パスワード認証等の最終的な認証手段であることを想定している。代替認証提供部616は、共通の認証手段「パスワード認証」の認証が「NG」となった場合、ステップS1409において、代替認証手段なしと判断し、処理をステップS1403、S1404に移行させる。
図14に示すフローチャートでは、共通の認証手段により認証がOKとなった場合でも、ステップS1406において、2つの認証がOKとなった利用者の情報が一致したとき、利用者のログインが許可される。
また、別の一例として、認証部615は、共通の認証手段により認証がOKとなった時点で、利用者による画像形成装置101の利用を許可するものであっても良い。
(ログアウトの処理)
ここで、画像形成装置101のログアウトの処理について説明する。
図16は、第1の実施形態に係るログアウトの処理について説明するための図である。利用者が画像形成装置101にログインしている場合、画像形成装置101の操作パネル部436には、例えば、図16(a)に示すような表示画面1601が表示される。
図16(a)の例では、表示画面1601には、利用する機能(例えば、コピー、印刷、スキャン等)を選択するための複数のボタン1602、ログインしている利用者の情報1603、及び利用者がログアウトするためのボタン1604等が表示されている。
通常、利用者がログイン中の画像形成装置101からログアウトする場合、ログアウトするためのボタン1604を選択する。また、画像形成装置101は、タイマで所定の時間(例えば5分)操作がない状態が継続した場合、自動的にログアウトする。
しかし、本実施形態のように、様々な認証手段を用いてログインが行われる場合、より多くの条件に基づいてログアウトを判断することができる。
図16(b)は、ログアウトの判断条件の例である。例えば、利用者が、無線認証に成功してログインした場合、画像形成装置101は、RFIDタグ104を認識できなくなったとき、利用者がいなくなったと判断し、利用者をログアウトするものであっても良い(第1のログアウト判断条件)。この場合も、所定の時間を経過、又はログアウトボタンが選択された場合には、利用者をログアウトすることが望ましい(第2のログアウト判断条件)。
また、利用者が、画像認証(顔認証)に成功してログインした場合、画像形成装置101は、カメラで人を検知できなくなったとき、利用者がいなくなったと判断し、利用者をログアウトするものであっても良い(第1のログアウト判断条件)。この場合も、所定の時間を経過、又はログアウトボタンが選択された場合には、利用者をログアウトすることが望ましい(第2のログアウト判断条件)。
一方、ICカード認証、音声認証、パスワード認証等、タイマや利用者によるログアウトボタンの選択以外の方法により、利用者がいなくなったことを判断することが難しい場合、通常通り、タイマやログアウトボタンの選択により、ログアウトを判断する。
このようにログイン時に成功した認証に応じてログアウト判断条件を変えることにより、利用者の利便性を高めることができる。
なお、本実施形態に係る画像形成装置101は、複数の認証手段を用いて利用者のログインを判断するが、ログアウトの際は、いずれかの認証手段がログアウトの判断条件を満たしていれば、ログアウトを実行する。
なお、図10(a)に示すログアウトするためのボタン1604は、ハードウェアキーであっても良い。
[第2の実施形態]
第1の実施形態で説明した情報処理システム100及び画像形成装置101の構成は一例であり、情報処理システム100及び画像形成装置101は様々な応用が可能である。第2の実施形態では、いくつかの応用例について説明する。
図17は、第2の実施形態に係る画像形成装置の機能構成の例を示す図である。第2の実施形態に係る画像形成装置101の操作部402は、図6に示す第1の実施形態に係る操作部402の構成に加えて、パターンロック認証部1701、歩行認証部1702、及びキーストローク認証部1703を有している。なお、その他の構成は、図6に示す第1の実施形態に係る画像形成装置101の構成と同様なので、ここでは差分を中心に説明を行う。
パターンロック認証部1701は、第1のグループ624に含まれる認証手段の一例であり、例えば、CPU431で動作するプログラムによって実現される。
パターンロック認証部1701は、例えば、図18(a)に示すようなパターンロック認証の表示画面1801を、表示入力部618により操作パネル部436に表示させる。また、パターンロック認証部1701は、利用者によって入力された認証パターンと、予め登録された認証パターンが一致した場合、利用者の認証を許可する。
図18(a)の例では、表示画面1801には、認証パターンの入力を利用者に促すためのメッセージ1802と、3行×3列の計9個の円形画像1803が表示されている。利用者は、いずれかの円形画像1803にタッチし、タッチした指をスライドさせて複数の円形画像1803を順次になぞることにより、例えば、図18(b)に示すような認証パターン1804を入力する。パターンロック認証部1701は、利用者によって入力された認証パターンと、予め記憶された認証パターンが一致した場合、利用者の認証を許可する。
このような、認証パターンによる認証(以下、パターンロック認証と呼ぶ)は、例えば、無線認証やICカード認証と同様に、認証の精度は高いが、第三者によって認証パターンが不正に入力された場合でも認証が許可されてしまうという脆弱性がある。
このように、第1のグループに含まれる認証手段は、第2のグループに含まれる認証手段(生体の情報による認証手段)と組み合わせることにより、第2のグループに含まれる認証手段の認証精度を向上させることができる様々な認証手段が含まれていても良い。
歩行認証部1702は、カメラ部440を用いて撮像した動画像を用いて、利用者の歩行パターンにより認証を行う歩行認証を実行する。歩行認証部1702は、例えば、CPU431で動作するプログラムによって実現される。歩行は、骨格や筋肉等の体格的な特徴や、歩き方等の動的な特性があり、個人の認証に用いることができる。歩行認証部1702は、利用者の生体の情報に基づいて利用者を認証する第2のグループ625に含まれる認証手段の一例である。
キーストローク認証部1703は、利用者のキーボード452への打鍵の速度や、タイミングの癖等を用いて認証を行うキーストローク認証を実行する認証手段であり、例えば、CPU431で動作するプログラムによって実現される。キーストローク認証部1703は、利用者の生体の情報に基づいて利用者を認証する第2のグループ625に含まれる認証手段の一例である。
(認証手段の組合せ)
第1の実施形態では、無線認証を第1の認証手段、画像認証を第2の認証手段とし、第1の認証手段又は第2の認証手段による認証が失敗した場合、代替認証提供部616が、認証に失敗した認証手段に対応する代替の認証手段を提供するものとして説明を行った。
しかし、第1の認証手段は、第1のグループ624に含まれる他の認証手段(例えばICカード認証)であっても良いし、第2の認証手段は、第2のグループ625に含まれる他の認証手段(例えば音声認証)であっても良い。画像形成装置101は、第1の認証手段と第2の認証手段の組合せのパターンを、利用者又は管理者が選択できることが望ましい。
図19は、第2の実施形態に係る認証手段の組合せパターンの例を示す図である。図19の例では、6種類の組合せパターンに対応する第1の認証手段、及び第2の認証手段の組合せが示されている。なお、図19の組合せパターンは一例であり、第1の認証手段は、第1のグループ624に含まれる任意の認証手段であっても良いし、第2の認証手段は、第2のグループ625に含まれる任意の認証手段であっても良い。
例えば、画像形成装置101の既定の組合せパターンが「1」であり、RFIDタグ104を持っていない利用者が多い場合、管理者又は利用者は、組合せパターン「4」を選択することにより、ICカード認証を優先させることができる。
(代替認証情報)
図20は、第2の実施形態に係る代替認証情報の例を示す図である。図20の例では、代替認証情報623には、各認証手段に対応する複数の代替の認証手段、及び共通の認証手段が記憶されている。
代替認証提供部616は、第1の認証手段又は第2の認証手段による認証が失敗した場合、この代替認証情報623に基づいて代替の認証手段を提供する。
例えば、図20の例では、第1の認証手段が無線認証である場合、代替認証提供部616は、無線認証に失敗したとき、ICカード認証を代替の認証手段として提供する。また、代替認証提供部616は、ICカード認証にも失敗した場合、パターンロック認証を代替の認証手段として提供する。さらに、代替認証提供部616は、パターンロック認証にも失敗した場合、共通の代替認証手段であるパスワード認証を利用者に提供する。
このように、代替認証提供部616は、第1の認証手段又は第2の認証手段による認証が失敗した場合、図20の代替認証情報623に基づいて、複数の代替の認証手段を順次に利用者に提供することが可能である。
(ログアウトの処理)
図21は、第2の実施形態に係るログアウトの判断条件の例を示す図である。図21に示すログアウトの判断条件は、図16(b)に示す第1の実施形態に係るログアウトの判断条件を拡張したものである。ここでは、図16(b)に示すログアウトの判断条件との差分を中心に説明を行う。
利用者が、歩行認証に成功してログインした場合、画像形成装置101は、カメラで人を検知できなくなったとき、利用者がいなくなったと判断し、利用者をログアウトすることができる(第1のログアウト判断条件)。この場合も、所定の時間を経過、又はログアウトボタンが選択された場合には、利用者をログアウトすることが望ましい(第2のログアウト判断条件)。
一方、パターンロック認証、及びキーストローク認証では、タイマや、ログアウトボタンの選択以外の方法により、利用者がいなくなったことを判断することが難しいので、通常通り、タイマやログアウトボタンの選択により、ログアウトを判断する。
〔実施形態の補足〕
上記の各実施形態で説明した画像形成装置101の機能構成は一例であり、各部の機能は、本体401に搭載されていても良いし、操作部402に搭載されていても良い。例えば、画像形成装置101の各部の機能は、CPU411、又はCPU431が、記憶装置(例えば、ストレージ部414、フラッシュメモリ部434、ROM412、ROM432等)に格納されたプログラムを実行することにより実現される。ただし、これに限られず、上記の画像形成装置101の各部の機能の少なくとも一部は、専用のハードウェア回路(例えば半導体集積回路)で実現されるものであっても良い。
なお、上記の各部の機能には、例えば、無線認証部611、ICカード認証部612、画像認証部613、音声認証部614、認証部615、代替認証提供部616、パスワード認証部617、表示入力部618、パターンロック認証部1701、歩行認証部1702、キーストローク認証部1703、及び記憶部620等が含まれる。
また、上記の各実施形態では、本体401と操作部402は、別々のオペレーティングシステムで、互いに独立して動作しているが、これに限られず、例えば、本体401と操作部402は、同じオペレーティングシステムで動作する形態であっても良い。
また、上記の各実施形態の画像形成装置101で実行されるプログラムは、インストール可能な形式、又は実行可能な形式のファイルで、各種の光学ディスク、USBメモリ等のコンピュータで読み取り可能な記録媒体に記録して提供するように構成しても良い。或いは、上記の各実施形態の画像形成装置101で実行されるプログラムは、インターネット等のネットワーク経由で提供、又は配布するように構成しても良い。また、各種プログラムを、ROM等の不揮発性の記録媒体に予め組み込んで提供するように構成しても良い。
<まとめ>
以上、本実施形態に係る情報処理装置(101)は、
利用者の認証を行う情報処理装置(101)であって、
第1のグループ(623)に含まれる第1の認証を行う第1の認証手段(611)と、
第2のグループ(624)に含まれる第2の認証を行う第2の認証手段(613)と、
前記第1のグループ(623)に含まれる一の認証手段によって認証が許可された利用者と前記第2のグループに含まれる一の認証手段によって認証が許可された利用者とが同じ利用者である場合、該利用者の前記情報処理装置(101)の使用を許可する装置認証手段(615)と、
前記第1の認証手段(611)又は前記第2の認証手段(613)による認証に失敗した場合、前記認証に失敗した認証手段に対応する代替の認証手段を提供する提供手段(616)と、
を有する。
これにより、情報処理装置(101)は、複数の認証手段により認証を行う情報処理装置(101)において、1つの認証に失敗した場合、セキュリティの強度を維持しつつ、代替の認証手段を提供することを容易にすることができる。
なお、上記括弧内の参照符号は、理解を容易にするために付したものであり、一例に過ぎず、本発明の範囲を限定するものではない。