JP6891641B2 - 情報処理システム、画像処理装置、及び認証方法 - Google Patents

情報処理システム、画像処理装置、及び認証方法 Download PDF

Info

Publication number
JP6891641B2
JP6891641B2 JP2017109500A JP2017109500A JP6891641B2 JP 6891641 B2 JP6891641 B2 JP 6891641B2 JP 2017109500 A JP2017109500 A JP 2017109500A JP 2017109500 A JP2017109500 A JP 2017109500A JP 6891641 B2 JP6891641 B2 JP 6891641B2
Authority
JP
Japan
Prior art keywords
information
unit
authentication
user
extraction
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017109500A
Other languages
English (en)
Other versions
JP2018205989A (ja
Inventor
一貴 松原
一貴 松原
慎也 遠藤
慎也 遠藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2017109500A priority Critical patent/JP6891641B2/ja
Publication of JP2018205989A publication Critical patent/JP2018205989A/ja
Application granted granted Critical
Publication of JP6891641B2 publication Critical patent/JP6891641B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Collating Specific Patterns (AREA)

Description

本発明は、情報処理システム、画像処理装置、及び認証方法に関する。
利用者を認証する認証方法として、パスワード入力等の操作が不要であり、ICカードの紛失や盗難等によるなりすましを防ぐことができる顔認証等の生体認証技術が普及している。
例えば、利用者の顔を含む領域を撮像して得られた顔画像から生成した情報と、予め登録された認証情報とを比較、照合することで、利用者の認証を行う画像処理装置が知られている(例えば、特許文献1参照)。
しかし、顔認証等の撮像された画像による認証方法(以下、生体認証と呼ぶ)は、一般的に普及しているICカード等の所持物による認証方法(以下、所持物認証と呼ぶ)と比べて認証の精度が低いという問題がある。
そこで、例えば、生体認証と所持物認証等、2つの異なる種類の情報を用いて利用者の認証を行う認証(2要素認証)を行うことにより、認証の精度を向上させると共に、なりすましを防止することができるようになる。
しかし、例えば、情報処理システム等に、このような認証方式を用いることにより、認証の精度は高くなるが、2つの認証を行うことにより、利用者の認証待ち時間が増加し、ユーザビリティが低下するという問題がある。
本発明の実施の形態は、上記問題点に鑑みてなされたものであって、生体による認証と所持物による認証とを用いて利用者を認証する情報処理システムにおいて、利用者の認証の待ち時間を低減し、ユーザビリティを向上させることを目的とする。
上記課題を解決するため、本発明の一実施形態に係る情報処理システムは、利用者を認証する情報処理システムであって、前記利用者の画像を撮像する撮像部と、前記撮像部が撮像した画像から、生体認証において前記利用者の照合に用いる第1の情報を抽出する情報抽出部と、前記情報抽出部が抽出した1つ以上の第1の情報を記憶部に記憶する抽出情報管理部と、前記利用者の所定の所持物から、所持物認証に用いる第2の情報を取得する情報取得部と、前記情報取得部が取得した前記第2の情報を用いて、前記利用者の前記所持物認証を行う所持物認証部と、前記所持物認証が許可された場合、前記記憶部に記憶した前記1つ以上の第1の情報を用いて前記利用者の前記生体認証を行う生体認証部と、前記生体認証が許可された前記利用者に、前記情報処理システムの利用を許可する利用制御部と、を有し、前記所持物認証部は、前記情報取得部が前記第2の情報を取得した場合、前記情報抽出部による処理を中断して前記所持物認証を行い、前記所持物認証が許可された場合、前記中断した前記情報抽出部による処理を再開させる。
本発明の実施の形態によれば、生体による認証と所持物による認証とを用いて利用者を認証する情報処理システムにおいて、利用者の認証の待ち時間を低減し、ユーザビリティを向上させることができる。
一実施形態に係る情報処理システムの構成例を示す図である。 一実施形態に係る画像形成装置のハードウェア構成の例を示す図である。 一実施形態に係る画像形成装置の機能構成の例を示す図である。 一実施形態に係る利用者情報の例を示す図である。 第1の実施形態に係る認証処理の例を示すフローチャートである。 第1の実施形態に係る特徴情報の記憶処理の例を示すフローチャートである。 第1の実施形態に係る顔画像について説明するための図である。 第1の実施形態に係るICカードの認証処理の例を示すフローチャートである。 第1の実施形態に係る顔の認証処理の例を示すフローチャートである。 第1の実施形態に係る顔の認証処理について説明するための図である。 第1の実施形態に係る認証処理の例を示すシーケンス図である。 第1の実施形態に係る表示画面の例を示す図である。 第2の実施形態に係る認証処理の例を示すフローチャートである。 第2の実施形態に係る特徴情報の記憶処理の例を示すフローチャートである。 第3の実施形態に係る認証処理の例を示すフローチャート(1)である。 第3の実施形態に係る認証処理の例を示すフローチャート(2)である。 第4の実施形態に係る認証処理の概要を示すフローチャートである。 第4の実施形態に係る画像形成装置のソフトウェア構成の例を示す図である。 第4の実施形態に係る省電力状態の解除処理の例を示すシーケンス図である。
以下に、本発明の実施の形態について、添付の図面を参照して説明する。
<システムの構成>
図1は一実施形態に係る情報処理システムの構成例を示す図である。情報処理システム100は、画像形成装置101、及び画像形成装置101に内蔵(又は外付け)されたカメラ102、ICカードリーダ103等を含む。
画像形成装置(画像処理装置)101は、例えば、プリンタ、スキャナ、コピー、ファクシミリ等の機能を有するMFP(Multifunction Peripheral)、コピー機、プリンタ等の電子機器である。
画像形成装置101は、ICカードリーダ103により、利用者105が所持するICカード104(所持物の一例)から認証情報を取得し、利用者105のICカードの認証(所持物認証の一例)を行う。
また、画像形成装置101は、カメラ102で撮像した利用者105の画像から抽出した顔の特徴情報と、ICカード認証が許可された利用者105の予め記憶した顔の特徴情報とを照合し、利用者105の顔の認証(生体認証の一例)を行う。
さらに、画像形成装置101は、ICカードの認証、及び顔の認証が許可された利用者105に、画像形成装置101の利用を許可する(例えば、ログインを許可する)。
このように、種類の異なる2つの要素による認証を組み合わせて利用者を認証する認証方式は、2要素認証(多要素認証)として知られている。
種類の異なる要素による認証には、例えば、利用者105が知っている情報による認証(知識認証)、利用者105の所持物による認証(所持物認証)、及び利用者105の生体の特徴による認証(生体認証)等が含まれる。
本実施形態に係る情報処理システム100では、この3つの種類の異なる要素による認証のうち、所持物認証(例えば、ICカードの認証)と、生体認証(例えば、顔の認証)とを用いて、利用者105の認証を行う。
なお、ICカード104による認証は所持物認証の一例であり、ICカード104に代えて、例えば、利用者105が所持する携帯端末、ウェアラブル端末等を用いて、利用者105の所持物認証を行うものであっても良い。
また、利用者105の顔による認証は生体認証の一例であり、顔に代えて、利用者105の音声や、歩き方、虹彩等の特徴情報を用いて、利用者105の生体認証を行うものであっても良い。
ここでは、画像形成装置101が、利用者105が所持するICカード104によるICカードの認証(所持物認証)と利用者105の顔画像による顔の認証(生体認証)とを組み合わせて、利用者105の認証(2要素認証)を行うものとして、以下の説明を行う。
図1において、画像形成装置101を利用する利用者105が、画像形成装置101に近づき、ICカードリーダ103にICカード104を近接させると、画像形成装置101は、利用者105の認証が行われる。
しかし、従来の技術では、顔認証を行うためには、利用者105の顔の特徴情報を抽出する必要があり、この顔の特徴情報の抽出処理に時間を要するため、利用者105の認証待ち時間が増加して、ユーザビリティが低下するという問題があった。
そこで、本実施形態に係る画像形成装置101は、ICカード認証が行われる前に、顔認証に用いる利用者105の顔の特徴情報を抽出しておき、ICカード認証が許可された利用者105の顔の特徴情報と照合することにより利用者105の顔認証を行う。
これにより、利用者105が、画像形成装置101の近傍(例えば、3m以内等)に近づいてから、ICカードリーダ103にICカード104を近接させるまでの間に、利用者105の1つ以上の顔の特徴情報を抽出することができる。したがって、画像形成装置101は、利用者105がICカード認証を行うとき、抽出済の特徴情報を用いて利用者105の顔認証を行うことができるので、利用者105の待ち時間を低減し、ユーザビリティを向上させることができるようになる。
なお、図1に示すシステム構成はあくまで一例である。例えば、画像形成装置101は、PC(Personal Computer)、タブレット端末、スマートフォン、ゲーム機、テレビ会議装置等、利用者を認証する他の情報処理装置であっても良い。また、カメラ102や、ICカードリーダ103等は、画像形成装置101の外部に接続されているものであっても良い。
<ハードウェア構成>
図2は、一実施形態に係る画像形成装置のハードウェア構成の例を示す図である。画像形成装置101は、例えば、コピー機能、スキャナ機能、ファクス機能、プリンタ機能などの各種の画像形成機能を実現する本体210と、ユーザの操作を受け付ける操作部220とを備える。なお、ユーザの操作を受け付けるとは、ユーザの操作に応じて入力される情報(画面の座標値を示す信号などを含む)を受け付けることを含む概念である。本体210と操作部220は、専用の通信路230を介して相互に通信可能に接続されている。通信路230は、例えばUSB(Universal Serial Bus)規格のものを用いることができるが、有線か無線かを問わず任意の規格のものであって良い。
なお、本体210は、操作部220で受け付けた操作に応じた動作を行うことができる。また、本体210は、クライアントPC(パーソナルコンピュータ)などの外部装置とも通信可能であり、外部装置から受信した指示に応じた動作を行うこともできる。
(本体のハードウェア構成)
まず、本体210のハードウェア構成について説明する。図2に示すように、本体210は、CPU(Central Processing Unit)211、ROM(Read Only Memory)212、RAM(Random Access Memory)213、ストレージ部214、通信I/F(Interface)215、接続I/F216、エンジン部217、移動体センサ218、及びシステムバス219等を有する。
CPU211は、RAM213をワークエリア(作業領域)としてROM212又はストレージ部214等に格納されたプログラムを実行することで、本体210全体の動作を制御する演算装置である。例えば、CPU211は、エンジン部217を用いて、コピー機能、スキャナ機能、ファクス機能、プリンタ機能などの各種機能を実現する。
ROM212は、例えば、本体210の起動時に実行されるBIOS(Basic Input/Output System)や、各種の設定等を記憶する不揮発性のメモリである。RAM213は、CPU211のワークエリア等として用いられる揮発性のメモリである。ストレージ部214は、例えば、OS(Operating System)、アプリケーションプログラム、各種データ等を記憶する不揮発性の記憶装置であり、例えば、HDD(Hard Disk Drive)や、SSD(Solid State Drive)等で構成される。
通信I/F215は、本体210をネットワーク240に接続し、ネットワーク240に接続された外部装置との通信を行うための、例えば、無線LAN、有線LAN等のネットワークインタフェースである。接続I/F216は、通信路230を介して、本体210と操作部220との間で通信するためのインタフェースである。
エンジン部217は、コピー機能、スキャナ機能、ファクス機能、及びプリンタ機能等の機能を実現させるための、汎用的な情報処理及び通信以外の処理を行うハードウェアである。エンジン部217には、例えば、原稿の画像をスキャンして読み取るスキャナ(画像読取部)、用紙等のシート材への印刷を行うプロッタ(画像形成部)、ファクス通信を行うファクス部等が含まれる。さらに、エンジン部217には、印刷済みシート材を仕分けるフィニッシャや、原稿を自動給送するADF(自動原稿給送装置)のような特定のオプションが含まれていても良い。
移動体センサ218は、画像形成装置101の周囲の検知範囲内にある人体等の移動体を検知するセンサであり、例えば焦電センサ等が用いられる。
また、別の一例として、移動体センサ218は、利用者105が所持する所定の所持物(例えば、スマートフォン、スマートウォッチ、無線タグ)等、人体以外の移動体を検知するものであっても良い。
システムバス219は、上記各構成要素に接続され、アドレス信号、データ信号、及び各種制御信号等を伝送する。
(操作部のハードウェア構成)
次に、操作部220のハードウェア構成について説明する。図2に示すように、操作部220は、CPU221、ROM222、RAM223、フラッシュメモリ224、通信I/F225、操作パネル226、接続I/F227、外部接続I/F228、ICカードリーダ103、カメラ102、及びシステムバス229等を有する。
CPU221は、RAM223をワークエリア(作業領域)としてROM222又はフラッシュメモリ224等に格納されたプログラムを実行することで、操作部220全体の動作を制御する演算装置である。ROM222は、例えば、操作部220の起動時に実行されるBIOSや、各種の設定等を記憶する不揮発性のメモリである。RAM223は、CPU221のワークエリア等として用いられる揮発性のメモリである。フラッシュメモリ224は、例えば、OS、アプリケーションプログラム、各種データ等を記憶する不揮発性の記憶装置である。
通信I/F225は、操作部220をネットワーク240に接続し、ネットワーク240に接続された外部装置との通信を行うための、例えば、無線LAN、有線LAN等のネットワークインタフェースである。
操作パネル226は、ユーザの操作に応じた各種の入力を受け付けると共に、各種の情報を表示する。操作パネル226は、例えば、タッチパネル機能を搭載した液晶表示装置(LCD: Liquid Crystal Display)で構成されるが、これに限られるものではない。操作パネル226は、例えばタッチパネル機能が搭載された有機EL(Electro Luminescence)表示装置で構成されていても良い。さらに、操作パネル226は、これに加えて又はこれに代えて、ハードウェアキー等の操作部や、ランプ等の表示部を設けることもできる。
接続I/F227は、通信路230を介して、操作部220と本体210との間で通信するためのインタフェースである。
外部接続I/F228は、外部装置を接続するための、例えばUSB等のインタフェースである。
ICカードリーダ103は、図1のICカードリーダ103に対応しており、ICカード104から認証情報(例えば、カードID)を取得する読込装置である。なお、ICカードリーダ103は、画像形成装置101の外部に設置され、外部接続I/F228を介して操作部220に接続されているものであっても良い。また、ICカードリーダ103は、本体210側に設けられているものであっても良い。
カメラ102は、図1のカメラ102に対応しており、利用者105の画像を撮像する撮像装置である。なお、カメラ102は、画像形成装置101の外部に設置され、外部接続I/F228を介して操作部220に接続されているものであっても良い。
システムバス229は、上記各構成要素に接続され、アドレス信号、データ信号、及び各種制御信号等を伝送する。
<機能構成>
図3は、第1の実施形態に係る画像形成装置の機能構成の例を示す図である。
(本体の機能構成)
画像形成装置101の本体(実行装置)210は、移動体検知部321、状態制御部322、画像形成部323、記憶部324、及び通信部325等を有する。
移動体検知部321は、例えば、図2のCPU211(又はCPU221)で実行されるプログラムによって実現され、移動体センサ218を用いて、画像形成装置101の周辺(検知範囲内)にある移動体(利用者105等)を検知する。また、移動体検知部321は、検知範囲内で移動体が検知された場合、移動体が検知されたことを状態制御部322に通知する。
状態制御部322は、例えば、図2のCPU211(又はCPU221)で実行されるプログラムによって実現され、操作部220や、本体210の電力状態を制御する。例えば、状態制御部322は、予め設定された時間を超えて、画像形成装置101の利用がない場合、画像形成装置101を、画像形成処理が可能な通常状態よりも消費電力が少ない省電力状態へ移行させる。また、状態制御部322は、画像形成装置101が省電力状態中に、移動体検知部321から、移動体が検知されたことを示す通知を受け付けると、操作部220、本体210等を、通常の動作が可能な通常状態へ復帰させる。
画像形成部323は、例えば、図2のCPU211で実行されるプログラムによって実現され、画像形成装置101が備える画像形成機能(例えば、印刷、コピー、スキャン、ファクス等の画像処理)を、図3のエンジン部217を用いて実行する。
記憶部324は、例えば、図2のストレージ部214、RAM213、及び図2のCPU211で実行されるプログラム等によって実現され、予め登録された利用者の情報である利用者情報等の情報を記憶する。
通信部325は、例えば、図2のCPU211で実行されるプログラムによって実現され、図3の接続I/F216を用いて、操作部220等と通信を行う。
(利用者情報)
図4は、一実施形態に係る利用者情報の例を示す図である。利用者情報400には、画像形成装置101の利用が許可されている複数の利用者の情報が記憶されており、図4の例では、「ユーザID」、「メールアドレス」、「ログインパスワード」、「カードID」、「顔の特徴情報」等の情報が含まれている。
「ユーザID」は、情報処理システム100(又は画像形成装置101)に登録済の利用者を識別するための識別情報である。
「メールアドレス」は、各利用者のメールアドレスである。
「ログインパスワード」は、各利用者が、パスワード入力によって画像形成装置101にログインする場合等に用いられるパスワードである。
「カードID」は、各利用者が所持しているICカード104が有する識別情報である。なお、「カードID」は、所持物認証に用いる認証情報(第2の情報)の一例である。
「顔の特徴情報」は、各利用者の顔の特徴情報である。なお、「顔の特徴情報」は、生体認証において利用者の照合に用いる生体の特徴情報(第1の情報)の一例である。
なお、利用者情報400は、本体210の記憶部324に限られず、操作部220の記憶部312や、ネットワーク240を介して通信可能な外部サーバ等に記憶されているものであっても良い。
(操作部の機能構成)
ここで、図3に戻り、操作部220の機能構成について説明する。
画像形成装置101の操作部(操作装置)220は、撮像部301、情報抽出部302、抽出情報管理部303、情報取得部304、所持物認証部305、生体認証部306、利用制御部307、利用者情報管理部308、表示制御部309、操作受付部310、通信部311、記憶部312、及び設定部313等を有する。
撮像部301は、例えば、図2のCPU221で実行されるプログラム、又はカメラ102で実行されるプログラム等によって実現され、カメラ102で利用者105の画像を撮像する。
情報抽出部302は、例えば、図2のCPU221(又はCPU211)で実行されるプログラムによって実現され、撮像部301が撮像した画像から、生体認証において利用者105の照合に用いる顔の特徴情報(第1の情報)を抽出する。
抽出情報管理部303は、例えば、図2のCPU221(又はCPU211)で実行されるプログラムによって実現され、情報抽出部302が抽出した1つ以上の顔の特徴情報(第1の情報)を記憶部312に記憶して、管理する。例えば、抽出情報管理部303は、予め設定された所定の数であるn個(nは1以上の整数)の顔の特徴情報を記憶部312に記憶し、新たな顔の特徴情報が抽出されると、最も古い顔の特徴情報を破棄して、最新の情報を記憶する。
情報取得部304は、例えば、図2のCPU221(又はCPU211)で実行されるプログラム、又はICカードリーダ103で実行されるプログラム等によって実現される。情報取得部304は、利用者105のICカード104から、ICカード104の認証(所持物認証)に用いるカードIDを取得する。なお、カードIDは、所持物認証に用いる認証情報(第2の情報)の一例である。
所持物認証部305は、例えば、図2のCPU221(又はCPU211)で実行されるプログラムによって実現され、情報取得部304が取得したカードID(第2の情報の一例)を用いて、利用者105のICカード104の認証を行う。例えば、所持物認証部305は、情報取得部304が取得したカードIDが予め登録された利用者情報400に登録されている場合、利用者105のICカード104の認証を許可する(認証を成功させる)。また所持物認証部305は、情報取得部304が取得したカードIDが予め登録された利用者情報400に登録されていない場合、利用者105のICカード104の認証を拒否する(認証を失敗させる)。
生体認証部306は、例えば、図2のCPU221(又はCPU211)で実行されるプログラムによって実現される。生体認証部306は、利用者105の所持物認証が許可された場合、抽出情報管理部303が記憶部312に記憶した1つ以上の顔の特徴情報を用いて、利用者105の生体認証を行う。
例えば、生体認証部306は、記憶部312に記憶した顔の特徴情報の各々と、利用者情報400に登録された顔の特徴情報のうち、所持物認証が許可された利用者105の顔の特徴情報との類似度を算出する。また、生体認証部306は、算出された類似度が閾値以上である場合、利用者105の生体認証を許可し、算出された類似度が閾値未満である場合、利用者105の生体認証を拒否する。
なお、生体認証部306は、任意の顔認証方式(例えば、特許文献1に開示された技術等)を用いて、利用者105の顔認証を行うものであって良い。
利用制御部307は、例えば、図2のCPU221(又はCPU211)で実行されるプログラムによって実現される。利用制御部307は、生体認証が許可された利用者105(所持物認証、及び生体認証が許可された利用者105)に、画像形成装置101(又は情報処理システム100)の利用を許可する。
利用者情報管理部308は、例えば、図2のCPU221(又はCPU211)で実行されるプログラムによって実現され、画像形成装置101の利用が許可された利用者105の顔の特徴情報、及びカードIDを含む利用者情報400を管理する。例えば、利用者情報管理部308は、図4に示すような利用者情報400を、本体210の記憶部324、又は操作部220の記憶部312等に記憶して管理する。
表示制御部309は、例えば、図2のCPU221で実行されるプログラムによって実現され、操作パネル226に操作画面等を表示させる。
操作受付部310は、例えば、図2のCPU221で実行されるプログラムによって実現され、操作パネル226に表示された操作画面等に対する利用者105の操作を受付する。
通信部311は、例えば、図2のCPU221で実行されるプログラムによって実現され、接続I/F227を用いて、本体210との通信を行う。
記憶部312は、図2のフラッシュメモリ224、RAM223、及び図2のCPU221で実行されるプログラム等によって実現され、例えば、利用者情報400等の様々な情報を記憶する。
設定部313は、例えば、図2のCPU221で実行されるプログラムによって実現され、抽出情報管理部303が管理する特徴情報の数の上限値(所定の数n)を設定するための手段である。
例えば、利用者105は、特徴情報の数の上限値nを設定する場合、画像形成装置101に近づき、ICカード104をICカードリーダ103に近接させる。これにより、利用者105のICカード104の認証、及び顔の認証が許可された場合、利用者105による画像形成装置101の利用が許可される。
この状態で、利用者105は、所定の設定画面を用いて、特徴情報の数の上限値nを設定することができるようになる。なお、特徴情報の数の上限値nは、顔の認証に係る設定値であるため、ICカード104の認証のみでは、設定値を変更できないことが望ましい。
なお、図3に示す画像形成装置101の機能構成は一例であり、本発明の範囲を限定するものではない。例えば、操作部220に含まれる機能構成のうちの少なくとも一部は、本体210に含まれているものであっても良い。また、本体210に含まれる機能構成のうちの少なくとも一部は、操作部220に含まれているものであっても良い。
さらに、画像形成装置101は、本体210と操作部220に分かれていない一体型の画像形成装置101等であっても良い。さらにまた、図3に示す各機能構成のうち、少なくとも一部はハードウェアによって実現されるものであっても良い。
<処理の流れ>
続いて、本実施形態に係る情報処理システム100における認証方法の処理の流れについて説明する。
[第1の実施形態]
(画像形成装置の認証処理)
図5は、第1の実施形態に係る認証処理の例を示すフローチャートである。この処理は、画像形成装置101(又は情報処理システム100)による認証処理の全体の流れを示している。なお、図5に示す処理の開始時点において、操作部220は、省電力状態から、通常の動作が可能な通常状態に移行済であるものとする。なお、省電力状態から通常状態への移行処理については後述する。
ステップS501において、画像形成装置101のは、図6に示す特徴情報の記憶処理を実行する。
図6は、第1の実施形態に係る顔の特徴情報の記憶処理の例を示すフローチャートである。
ステップS601において、情報抽出部302は、撮像部301で撮像された撮像画像を取得する。このとき、取得される撮像画像の例を図7(a)に示す。
図7(a)に示す撮像画像710には、画像形成装置101の前方にいる利用者711が撮像されている。このように、画像形成装置101のカメラ102は、画像形成装置101の前方にいる利用者711が、撮像画像710に含まれるように設置されている。
ステップS602において、情報抽出部302は、ステップS601で取得した撮像画像710から顔部分の画像(顔画像)を検出する。このとき、検出される顔画像の例を図7(b)に示す。情報抽出部302は、例えば、撮像部301で撮像した撮像画像710から、利用者の顔の輪郭721、目722、鼻723等のパーツを抽出し、例えば、公知のパターンマッチング技術等を用いて利用者の顔画像720を検出する。
ステップS603において、情報抽出部302は、ステップS602で顔画像720が検出されたか否かを判断する。顔画像720が検出されない場合、情報抽出部302は、処理をステップS601に戻して、同様の処理を繰り返し実行する。一方、顔画像720が検出された場合、情報抽出部302は、処理をステップS604に移行させる。
ステップS604に移行すると、情報抽出部302は、検出された顔画像720から、顔の特徴情報(以下、単に「特徴情報」と呼ぶ)を抽出する。ここで、特徴情報は、顔認証において利用者の照合に用いる特徴量(例えば、目、鼻、口等に共通する特徴を表す情報)であり、公知の様々な特徴情報を用いることができる。
本実施形態では、利用する特徴情報の種類を特に限定しないが、例えば、公知のHaar−Like特徴量等を用いて抽出することができる。例えば、情報抽出部302は、検出された顔画像720から、顔の各パーツの特徴量を抽出し、数値化する。
この抽出時には、例えば、顔画像720の左上側のパーツから順次に数値化する等、顔画像720の端から順次に数値化するため、特徴情報の抽出時間には時間を要する。そのため、本実施形態では、ICカード104からカードIDが取得される前に、利用者105の特徴情報を予め抽出しておく。
ステップS605において、抽出情報管理部303は、記憶部312に記憶した記憶済の特徴情報の数が、予め設定されたn個未満であるかを判断する。
記憶済の特徴情報の数がn個未満である場合、抽出情報管理部303は、処理をステップS607に移行させる。一方、記憶済の特徴情報の数がn個未満でない場合、抽出情報管理部303は、処理をステップS606に移行させる。
ステップS606に移行すると、抽出情報管理部303は、記憶部312に記憶した記憶済の特徴情報のうち、最も古い特徴情報を削除する。
ステップS607に移行すると、抽出情報管理部303は、ステップS604で抽出された特徴情報を記憶部312に記憶する。
ステップS608において、情報抽出部302は、情報取得部304によってカードIDが取得されたかを判断する。
カードIDが取得されていない場合、情報抽出部302は、処理をステップS601に移行させて、同様の処理を繰り返し実行する。一方、カードIDが取得された場合、情報抽出部302は、処理を終了させる。
上記の処理により、情報抽出部302は、カードIDが取得されるまで、利用者105の特徴情報を繰り返し抽出し、抽出情報管理部303は、抽出された特徴情報のうち、最新のn個を記憶部312に記憶する。
ここで、図5に戻り、認証処理のフローチャートについて説明を続ける。
ステップS502において、所持物認証部305は、図8に示すICカードの認証処理を実行する。
図8は、第1の実施形態に係るICカードの認証処理の例を示すフローチャートである。
ステップS801において、画像形成装置101は、例えば図12(a)に示すような表示画面1210を操作パネル226に表示させて、情報取得部304が利用者105のICカード104からカードIDを取得するとステップS802以降の処理を実行する。
ステップS802において、所持物認証部305は、情報取得部304が取得したカードIDに対応する利用者情報を、利用者情報管理部308が管理する利用者情報400から取得する。
ステップS803において、所持物認証部305は、取得したカードIDに対応する利用者情報が取得できたか、すなわち、取得したカードIDに対応する利用者情報があるかを判断する。
取得したカードIDに対応する利用者情報がない場合、所持物認証部305は、処理をステップS804に移行させる。一方、取得したカードIDに対応する利用者情報がある場合、所持物認証部305は、処理をステップS805に移行させる。
ステップS804に移行すると、所持物認証部305は、ICカード104の認証を拒否する。
一方、ステップS805に移行すると、所持物認証部305は、ICカード104の認証を許可する。
ステップS806に移行すると、所持物認証部305は、ICカード104の認証が許可された利用者105の利用者の情報を、例えば、生体認証部306に出力する。
ここで、再び図5に戻り、認証処理のフローチャートについて説明を続ける。
ステップS503において、所持物認証部305は、ICカードの認証が許可されたか否かに応じて処理を分岐させる。
ICカードの認証が許可されなかった場合、所持物認証部305は、処理をステップS501に戻し、特徴情報の記憶処理を再度実行させる。一方、ICカードの認証が許可された場合、所持物認証部305は、処理をステップS504に移行させる。
ステップS504に移行すると、生体認証部306は、所持物認証部305から出力された利用者の情報から、ICカード104の認証が許可された利用者105の特徴情報を取得する。
ステップS505において、生体認証部306は、図9に示す顔の認証処理を実行する。
図9は、第1の実施形態に係る顔の認証処理の例を示すフローチャートである。
ステップS901において、生体認証部306は、図6に示す特徴情報の記憶処理により、記憶部312に特徴情報が記憶されているかを判断する。
記憶部312に特徴情報が記憶されている場合、生体認証部306は、処理をステップS902に移行させる。一方、記憶部312に特徴情報が記憶されていない場合、生体認証部306は、処理をステップS903に移行させる。
ステップS902に移行すると、生体認証部306は、記憶部312に記憶されている1つ以上の特徴情報を取得する。
一方、ステップS903に移行すると、生体認証部306は、例えば、図12(b)に示すような表示画面1220を操作パネル226に表示させて、特徴情報の取得処理を実行する。この特徴情報の取得処理では、例えば、図6のステップS601〜S604の処理を実行し、利用者105の顔の特徴情報を取得する。
ステップS904において、生体認証部306は、ステップS902、又はステップS903で取得した特徴情報と、ICカード104の認証が許可された利用者105の特徴情報とを照合する。
ステップS905において、生体認証部306は、ステップS904で照合した特徴情報のうち、類似度が閾値以上の特徴情報があるかを判断する。
類似度が閾値以上の特徴情報がある場合、生体認証部306は、処理をステップS906に移行させる。一方、類似度が閾値以上の特徴情報がない場合、生体認証部306は、処理をステップS907に移行させる。
ステップS906に移行すると、生体認証部306は、利用者105の顔の認証を許可する。
一方、ステップS907に移行すると、生体認証部306は、利用者105の顔の認証を拒否する。
図10は、第1の実施形態に係る顔の認証処理について説明するための図である。
本実施形態では、生体認証部306は、記憶部324、又は記憶部312に記憶された利用者情報400に含まれる複数の特徴情報1001のうち、ICカード認証が許可された利用者の特徴情報1002を取得する。
また、生体認証部306は、取得した特徴情報1002を、予め記憶部312に記憶された1つ以上の特徴情報1003と照合して、顔の認証処理を行う。これにより、特徴情報の抽出に要する時間を削減することができるので、利用者の待ち時間を低減し、ユーザビリティを向上させることができるようになる。
ここで、再び図5に戻り、認証処理のフローチャートについて説明をさらに続ける。
ステップS506において、利用制御部307は、利用者105の顔の認証が許可されたかを判断する。顔の認証が許可されない場合、利用制御部307は処理をステップS501に戻す。
一方、顔の認証が許可された場合、利用制御部307は、ステップS507において、利用者105による画像形成装置101の利用を許可する。
このように、本実施形態では、所持物認証部305は、撮像部301が撮像した画像から情報抽出部302が抽出した1つ以上の顔の特徴情報を、抽出情報管理部303が記憶部312に記憶した後にICカードの認証を実行する。また、生体認証部306は、ICカード認証が許可された場合、所持物認証に用いたカードIDに紐付けられた顔の特徴情報と、記憶部312に記憶された1つ以上の顔の特徴情報とを照合して生体認証を行う。
なお、利用制御部307は、ステップS502、S503においてICカード104の認証が許可された後、ステップS505、S506で顔の認証が許可されるまでの間、画像形成装置101の機能のうち、一部の機能の利用を許可するものであっても良い。
(認証処理のシーケンス図)
図11は、第1の実施形態に係る認証処理の例を示すシーケンス図である。この処理は、図5〜9で説明した認証処理により、利用者情報400に登録されている利用者105に対して、画像形成装置101の利用が許可されるまでの処理の一例を示している。
ステップS1101において、操作部220は起動し、通常動作状態であるものとする。
また、ステップS1102において、利用者105は、特徴情報が抽出できる距離まで、接近しているものとする。
ステップS1103において、情報抽出部302は、撮像部301が撮像した撮像画像710を取得する。
ステップS1104において、情報抽出部302は、取得した撮像画像710から、顔画像720を検出する。
ステップS1105において、情報抽出部302は、検出された顔画像720から、利用者105の特徴情報(顔の特徴情報)を抽出する。
ステップS1106、S1107において、抽出情報管理部303は、情報抽出部302が抽出した特徴情報のうち、最新のn個(例えば5個)の特徴情報を、順次に記憶部312に記憶する。
情報抽出部302、及び抽出情報管理部303は、ステップS1108において、利用者105が、ICカード104をICカードリーダ103にタッチさせるまで、ステップS1103〜S1107に示す特徴情報の記憶処理1100を繰り返し実行する。
ステップS1108において、利用者105は、ICカード104をICカードリーダ103にタッチさせる。
ステップS1109において、情報取得部304は、ICカード104からカードIDを取得する。
ステップS1110において、情報取得部304は、カードIDを取得したことを情報抽出部302に通知する。
ステップS1111において、情報抽出部302は、カードIDが取得されると、一例として、特徴情報の記憶処理1100を中止する。
ステップS1112において、情報抽出部302は、取得したカードIDを所持物認証部305に通知する。
ステップS1113において、所持物認証部305は、情報取得部304から通知されたカードIDを用いて、利用者情報管理部308に利用者情報の取得を要求する。
ステップS1114において、利用者情報管理部308は、所持物認証部305から受付したカードIDをキーとして、例えば、図4に示すような利用者情報400を検索する。なお、ここでは、利用者105の情報が、利用者情報400に登録されており、利用者105の情報が検索されるものとする。
ステップS1115において、利用者情報管理部308は、検索された利用者の情報を、所持物認証部305に通知する。
ステップS1116において、所持物認証部305は、カードIDに対応する利用者の情報が検索されたか否かを判断することにより、ICカード104の認証を行う。ここでは、利用者105の情報が利用者情報400に登録されているので、所持物認証部305は、利用者105のICカード104の認証を許可する。
ステップS1117において、所持物認証部305は、ICカード104の認証が許可されたことを示す認証結果(OK)を、利用制御部307に通知する。この通知には、例えば、ICカード104の認証が許可された利用者105のユーザID等が含まれる。
ステップS1118において、所持物認証部305は、ICカード104の認証が許可された利用者105の利用者の情報を生体認証部306に通知する。この利用者の情報には、ICカード104の認証が許可された利用者105の特徴情報が含まれる。
ステップS1119において、生体認証部306は、抽出情報管理部303が、記憶部312に記憶した1つ以上の特徴情報を取得する。
ステップS1120において、生体認証部306は、所持物認証部305から取得した、ICカード104の認証が許可された利用者105の特徴情報と、抽出情報管理部303から取得した1つ以上の特徴情報とを照合することにより、利用者105の顔認証を行う。ここでは、利用者105の顔認証が許可されるものとする。
ステップS1121において、生体認証部306は、利用者105の顔認証に成功したことを示す認証結果を、利用制御部307に通知する。この通知には、例えば、顔の認証が許可された利用者105のユーザID等が含まれる。
ステップS1122において、利用制御部307は、ICカード104の認証、及び顔の認証が許可された利用者105による画像形成装置101(又は情報処理システム100)の利用を許可する。
上記の処理により、画像形成装置101は、利用者105が画像形成装置101に接近し、ICカード104をICカードリーダ103にタッチさせるまでの間に、利用者105の特徴情報を抽出して、記憶部312に記憶する。
また、画像形成装置101は、利用者105のICカード104の認証が許可されると、ICカード104の認証が許可された利用者105の特徴情報と、記憶部312に記憶した特徴情報とを用いて、利用者105の顔の認証を行う。これにより、画像形成装置101は、利用者105の特徴情報の抽出に要する時間を短縮させることができる。
例えば、従来の技術では、利用者105が、ICカード104をICカードリーダ103にタッチさせると、例えば、図12(c)に示すような表示画面1230を、操作パネル226に表示させて、利用者105の特徴情報の取得を行っていた。
本実施形態に係る情報処理システム100では、利用者105が、ICカード104をICカードリーダ103にタッチさせた時点で、抽出された1つ以上の特徴情報が記憶部312に記憶されているので、認証に要する時間を短縮することができる。
したがって、本実施形態によれば、生体による認証と所持物による認証とを用いて利用者を認証する情報処理システム100において、利用者105の認証の待ち時間を低減し、ユーザビリティを向上させることができる。
好ましくは、画像形成装置101の設定部313は、例えば、図12(d)に示すような設定画面1240を、操作パネル226に表示させて、抽出情報管理部303が、記憶部312に記憶する特徴情報の数を変更することができる。
記憶部312に記憶する特徴情報の数をより少なく設定することにより、顔の認証を行う特徴情報の数が減るので、顔の認証に要する時間をより短くすることができる。一方、記憶部312に記憶する特徴情報の数をより多く設定することにより、顔の認証の失敗を低減させることができる。
[第2の実施形態]
第1の実施形態では、例えば、図5のステップS501で特徴情報の記憶処理を実行した後に、ステップS502でICカードの認証処理を行っていた。ただし、これは一例であり、特徴情報の記憶処理と、ICカードの認証処理は、並行して実行されるものであっても良い。第2の実施形態では、特徴情報の記憶処理と、ICカードの認証処理とを並行して実行する場合の認証処理の例について説明する。
(画像形成装置の認証処理)
図13は、第2の実施形態に係る認証処理の例を示すフローチャートである。この処理は、第2の実施形態に係る画像形成装置101による認証処理の全体の流れを示している。なお、基本的な処理は、図5に示す第1の実施形態に係る認証処理と同様なので、ここでは詳細な説明は省略する。
ステップS1301において、情報抽出部302、及び抽出情報管理部303は、図14に示す顔の特徴情報の記憶処理を実行する。なお、図14に示す処理のうち、ステップS601〜S607の処理は、図6に示す第1の実施形態に係る顔の特徴情報の記憶処理と同様なので、ここでは、第1の実施形態との相違点を中心に説明を行う。
ステップS1401において、情報抽出部302は、利用者105のログインが完了したかを判断し、利用者105のログインが完了するまで、ステップS601〜S607の処理を繰り返し実行する。
ここで、図13に戻り認証処理のフローチャートの説明を続ける。
画像形成装置101は、ステップS1301の処理と並行して、ステップS1302〜S1312の処理を実行する。
ステップS1302において、所持物認証部305は、例えば、図8に示すようなICカードの認証処理を実行する。
ステップS1303において、所持物認証部305は、ICカード104の認証か許可された場合、処理をステップS1304に移行させる。一方、所持物認証部305は、ICカード104の認証か許可されない場合、ステップS1302の処理を繰り返し実行する。
ステップS1304において、生体認証部306は、ICカード104の認証が許可された利用者105の顔の特徴情報を取得する。
ステップS1305において、生体認証部306は、記憶部312に抽出情報管理部303によって記憶された特徴情報が記憶されているかを判断する。
記憶部312に抽出情報管理部303によって記憶された特徴情報が記憶されていない場合、生体認証部306は、処理をステップS1306に移行させる。一方、記憶部312に抽出情報管理部303によって記憶された特徴情報が記憶されている場合、生体認証部306は、処理をステップS1307に移行させる。
ステップS1306に移行すると、生体認証部306は、ステップS1301の特徴情報の記憶処理で特徴情報が検出されるのを待ち、特徴情報が検出されると、処理をステップS1305に戻す。
ステップS1307に移行すると、生体認証部306は、記憶部312に記憶されている1つ以上の特徴情報を取得する。
ステップS1308において、生体認証部306は、ステップS1307で取得した特徴情報と、ICカード104の認証が許可された利用者105の特徴情報とを照合する。
ステップS1309において、生体認証部306は、ステップS1308で照合した特徴情報のうち、類似度が閾値以上の特徴情報があるかを判断する。
類似度が閾値以上の特徴情報がない場合、生体認証部306は、処理をステップS1310に移行させる。一方、類似度が閾値以上の特徴情報がある場合、生体認証部306は、処理をステップS1311に移行させる。
ステップS1310に移行すると、生体認証部306は、利用者105の顔の認証を拒否し、処理をステップS1302に戻す。
一方、ステップS1311に移行すると生体認証部306は、利用者105の顔の認証を許可する。
ステップS1312に移行すると、利用制御部307は、利用者105の画像形成装置101(又は情報処理システム100)へのログインを許可する。これにより、図14に示す顔の特徴情報の記憶処理も終了する。
上記の処理により、利用者105がICカード104をICカードリーダ103にタッチさせた後も、図14に示す顔の特徴情報の記憶処理が継続される。したがって、例えば、ICカードの認証、又は顔の認証に失敗した場合でも、最新の特徴情報が記憶部312に記憶されているので、認証処理のリトライに要する時間が削減される。
[第3の実施形態]
第1の実施形態では、画像形成装置101は、例えば、図6に示す特徴情報の記憶処理において、抽出した特徴情報を記憶部312に記憶した後に、カードIDが取得されたか否かの判断を行っていた。第3の実施形態では、特徴情報の記憶処理を実行中においても、カードIDが取得されたか否かの判断を行う場合の処理の例について説明する。
図15、16は、第3の実施形態に係る認証処理の例を示すフローチャートである。なお、図15に示す各処理の基本的な処理内容は第1の実施形態と同様なので、ここでは詳細な説明は省略する。
ステップS1501において、情報抽出部302は、撮像部301で撮像した撮像画像を取得する。
ステップS1502において、所持物認証部305は、情報取得部304がカードIDを取得したかを判断する。カードIDを取得していない場合、所持物認証部305は処理をステップS1503に移行させる。一方、カードIDを取得している場合、所持物認証部305は処理をステップS1512に移行させる。
ステップS1512に移行すると、所持物認証部305は、情報抽出部302による処理を中断し、例えば、図8に示すようなICカードの認証処理を実行する。
ステップS1513において、所持物認証部305は、ICカード104の認証が許可されたか否かに応じて、処理を分岐させる。
ICカード104の認証が許可された場合、ステップS1514において、所持物認証部305は中断した処理を再開させる。ここでは、所持物認証部305は、処理をステップS1503に移行させる。
一方、ICカード104の認証が拒否された場合、所持物認証部305は、処理を中止させる。これにより、例えば、利用者105が、画像形成装置101の利用に必要なICカード104を有していない場合等、不要な特徴情報の記憶処理を中止させることができる。
ステップS1503に移行すると、情報抽出部302は、ステップS1501で取得した撮像画像710から顔画像720を検出する。
ステップS1504において、所持物認証部305は、情報取得部304がカードIDを取得したかを判断する。カードIDを取得していない場合、所持物認証部305は、処理をステップS1505に移行させる。一方、カードIDを取得している場合、所持物認証部305は処理をステップS1512に移行させる。
ステップS1512に移行すると、前述したようにICカードの認証処理を実行し、ステップS1513において、ICカードの認証結果に応じて処理を分岐させる。ICカード104の認証が許可された場合、ステップS1514において、所持物認証部305は中断した処理を再開させる。ここでは、所持物認証部305は、処理をステップS1505に移行させる。
一方、ICカード104の認証が拒否された場合、所持物認証部305は、処理を中止させる。
ステップS1505に移行すると、情報抽出部302は、ステップS1503で顔画像720が検出されたか否かを判断する。顔画像720が検出されない場合、情報抽出部302は、処理をステップS1501に戻して、同様の処理を繰り返し実行する。一方、顔画像720が検出された場合、情報抽出部302は、処理をステップS1506に移行させる。
ステップS1506に移行すると、情報抽出部302は、検出された顔画像720から特徴情報を抽出する。
ステップS1507において、抽出情報管理部303は、記憶部312に記憶した記憶済の特徴情報の数が、予め設定されたn個未満であるかを判断する。
記憶済の特徴情報の数がn個未満である場合、抽出情報管理部303は、処理をステップS1509に移行させる。一方、記憶済の特徴情報の数がn個未満でない場合、抽出情報管理部303は、処理をステップS1508に移行させる。
ステップS1508に移行すると、抽出情報管理部303は、記憶部312に記憶した記憶済の特徴情報のうち、最も古い特徴情報を削除する。
ステップS1509において、抽出情報管理部303は、情報取得部304がカードIDを取得したかを判断する。カードIDを取得していない場合、所持物認証部305は、処理をステップS1510に移行させる。一方、カードIDを取得している場合、所持物認証部305は処理をステップS1512に移行させる。
ステップS1512に移行すると、前述したようにICカードの認証処理を実行し、ステップS1513において、ICカードの認証結果に応じて処理を分岐させる。ICカード104の認証が許可された場合、ステップS1514において、所持物認証部305は中断した処理を再開させる。ここでは、所持物認証部305は、処理をステップS1510に移行させる。
一方、ICカード104の認証が拒否された場合、所持物認証部305は、処理を中止させる。
ステップS1510に移行すると、抽出情報管理部303は、ステップS1506で抽出された特徴情報を記憶部312に記憶する。
ステップS1511において、所持物認証部305は、処理を開始してからカードIDが未取得であるかを判断する。カードIDを未取得である場合、所持物認証部305は処理をステップS1501に戻し、再び同様の処理を実行させる。一方、カードIDを未取得でない場合、処理を図16のステップS1601に移行させる。
ステップS1601に移行すると、所持物認証部305は、ICカードが、例えば、図15のステップS1512で認証済であるかを判断する。ICカードが認証済である場合、所持物認証部305は、処理をステップS1604に移行させる。一方、Cカードが認証済でない場合、所持物認証部305は、処理をステップS1602に移行させる。
ステップS1602に移行すると、所持物認証部305は、例えば、図8に示すようなICカードの認証処理を実行する。
ステップS1603において、所持物認証部305は、ICカードの認証が許可されたか否かに応じて処理を分岐させる。ICカードの認証が許可された場合、所持物認証部305は、処理をステップS1604に移行させる。一方、ICカードの認証が許可されない場合、所持物認証部305は、処理を終了させる。
ステップS1604に移行すると、生体認証部306は、所持物認証部305から、ICカードの認証が許可された利用者の特徴情報を取得する。
ステップS1605に移行すると、生体認証部306は、例えば、図9に示すような顔の認証処理を実行する。
ステップS1606において、利用制御部307は、顔の認証が許可されたかを判断する。
顔の認証が許可された場合、利用制御部307は、ステップS1607において、利用者による画像形成装置101の利用を許可する。一方、顔の認証が許可されない場合、利用制御部307は処理を終了させる。
上記の処理により、画像形成装置101は、ICカードの認証が拒否された場合、不要な特徴情報の抽出処理、及び記憶処理を中止することができるようになる。
[第4の実施形態]
第1〜3の実施形態に示す画像形成装置101の認証処理は、例えば、移動体センサ218によって、利用者105の接近が検知されたときに実行されることが望ましい。これにより、操作部220は、周辺に利用者105がいないときに、省電力状態に移行することができるようになる。第4の実施形態では、画像形成装置101における電力状態の制御の一例について説明する。
図17は、第4の実施形態に係る認証処理の概要を示すフローチャートである。
ステップS1701において、本体210の移動体検知部321により、例えば、利用者105等の移動体が検知されると、ステップS1701において、本体210の状態制御部322は、操作部220の省電力状態を解除する。これにより、操作部220が起動し、第1〜3の実施形態で説明した画像形成装置101の認証処理を実行することができるようになる。
ステップ1703において、操作部220は、第1〜3の実施形態に示した画像形成装置101の認証処理を実行する。
ここでは、主に画像形成装置101の省電力の解除処理について説明を行う。
<ソフトウェア構成>
図18は、第4の実施形態に係る画像形成装置のソフトウェア構成の例を示す図である。
(操作部のソフトウェア構成)
図18に示すように、操作部220は、アプリ層1811、サービス層1812、OS(操作部)1813を有する。操作部220は、図2のCPU221で所定のプログラムを実行することにより、図18に示す各機能構成を実現している。
アプリ層1811は、所定の機能を提供するためのアプリケーションプログラム(以下、「アプリ」と呼ぶ)であり、例えば、画像形成アプリ1821、生体認証アプリ1822、所持物認証アプリ1823等を含む。
画像形成アプリ1821は、画像形成装置101が提供するコピー、スキャン、印刷、ファクス等の機能を利用するためのアプリである。
生体認証アプリ1822は、例えば、図9に示すような顔の認証処理(生体認証の一例)を実行するアプリである。操作部220は、生体認証アプリ1822を実行することにより、例えば、図3示す情報抽出部302、生体認証部306等を実現している。
所持物認証アプリ1823は、例えば、図8に示すようなICカードの認証処理(所持物認証の一例)を実行するアプリである。操作部220は、所持物認証アプリ1823を実行することにより、図3に示す所持物認証部305を実現している。
サービス層1812は、アプリ層1811とOS(操作部)1813との間に介在し、アプリ層1811のアプリに対し、画像形成装置101が備える様々な機能を利用するためのインタフェースを提供するソフトウェアである。アプリ層1811の各アプリは、操作部API1814を利用して、サービス層1812で提供される各機能を利用することができる。
サービス層1812には、例えば、図3に示す利用者情報管理部308、抽出情報管理部303、利用制御部307、及び通信部311等が含まれる。操作部220は、例えば、所定のプログラム(システムアプリ等)を実行することにより、利用者情報管理部308、抽出情報管理部303、利用制御部307、及び通信部311等を実現している。
OS(操作部)1813は、操作部220が備える基本機能を提供するための基本ソフトウェア(オペレーティングシステム)である。サービス層1812は、各アプリからのハードウェア資源の利用要求等を、OS(操作部)1813が解釈可能なコマンドに変換してOS(操作部)1813に渡す。そして、OS(操作部)1813によりコマンドが実行されることで、ハードウェア資源は、アプリの要求に従った動作を行う。
OS(操作部)1813は、例えば、カメラ102、ICカードリーダ103等の制御も行う。例えば、操作部220が省電力状態から通常状態に復帰すると、OS(操作部)1813は、カメラ102、ICカードリーダ103を起動させる。
カメラ102は、一般的なコンピュータの構成を有しており、所定のプログラムを実行することにより、例えば、図3に示す撮像部301を実現している。
ICカードリーダ103は、一般的なコンピュータの構成を有しており、所定のプログラムを実行することにより、例えば、図3に示す情報取得部304を実現している。
(本体のソフトウェア構成)
図18に示すように、本体210は、アプリ層1831、サービス層1832、OS(本体)1833、及び画像形成エンジン1836等を有する。本体210は、本体コントローラ1830に備えられた、図2のCPU211で所定のプログラムを実行することにより、アプリ層1831、サービス層1832、OS(本体)1833等を実現している。また、画像形成エンジン1836は、例えば、図2のエンジン部217で実行されるプログラム等によって実現される。
アプリ層1811は、所定の機能を提供するためのアプリであり、例えば、コピーアプリ1841、スキャンアプリ1842、プリントアプリ1843、及びファクスアプリ1844等を含む。アプリ層1811の各アプリは、例えば、Web API1835を用いて、操作部220の画像形成アプリ1821等から利用可能である。
サービス層1832は、アプリ層1831とOS(本体)1833との間に介在し、アプリ層1831のアプリや、操作部220等に対し、画像形成装置101が備える様々な機能を利用するためのインタフェースを提供するソフトウェアである。アプリ層1831の各アプリは、本体API1834を利用して、サービス層1832で提供される各機能を利用することができる。
サービス層1812には、例えば、状態制御部322、画像形成部323、通信部325、認証制御部1845、及び利用者情報管理部1846等が含まれる。本体210は、例えば、所定のプログラムを実行することにより、状態制御部322、画像形成部323、通信部325、認証制御部1845、及び利用者情報管理部1846等を実現している。
このうち、状態制御部322、画像形成部323、及び通信部325は、それぞれ、図3に示す状態制御部322、画像形成部323、及び通信部325に対応している。
状態制御部322は、前述したように、操作部220や本体210の電力状態を制御する。画像形成部323は、エンジンAPI1837を利用して画像形成エンジン1836を制御し、画像形成装置101が備える画像形成機能(例えば、印刷、コピー、スキャン、ファクス等)を実行する。通信部325は、操作部220の通信部311と、例えば、USB over IPで通信可能に接続され、操作部220と本体210との間の通信(例えば、HTTP通信)を行う。
認証制御部1845は、本体の認証処理を制御する。例えば、認証制御部1845は、操作部220の利用制御部307によって、利用者105による画像形成装置101の利用が許可された場合、本体210の画像形成機能の実行を許可する。
利用者情報管理部1846は、例えば、図4に示すような利用者情報400を管理する。
OS(本体)1833は、本体210が備えるハードウェアを制御する基本機能を提供するための基本ソフトウェアである。サービス層1832は、各アプリからのハードウェア資源の利用要求等を、OS(本体)1833が解釈可能なコマンドに変換してOS(本体)1833に渡す。そして、OS(本体)1833によりコマンドが実行されることで、ハードウェア資源は、アプリの要求に従った動作を行う。
OS(本体)1833は、操作部220のIPアドレスを、本体210のIPアドレスに変換するアドレス変換機能1847を有している。これにより、操作部220は、本体210を介して、ネットワーク上の外部サーバ等と通信を行い、例えば、外部サーバから、外部サーバが管理する利用者情報を取得することができる。
また、移動体センサ218は、一般的なコンピュータの構成を有しており、所定のプログラムを実行することにより、例えば、図3に示す移動体検知部321を実現している。
なお、本実施形態では、本体210のOS(本体)1833と、操作部220のOS(操作部)1813とは、互いに異なるOSで動作している。
例えば、本体210のOS(本体)1833は、Linux(登録商標)等のOSが用いられ、操作部220のOS(操作部)1813は、Android(登録商標)等の省電力型のOSが用いられる。
そのため、本体210と操作部220との間の通信は、通常のプロセス間の通信とは異なり、例えば、前述したようにHTTP通信等が用いられる。
<処理の流れ>
図19は、第4の実施形態に係る省電力状態の解除処理の例を示すシーケンス図である。この処理は、省電力状態にある画像形成装置101が、利用者105の接近に応じて、第1〜3の実施形態に示す認証処理を実行可能な通常状態に移行するまでの処理の例を示している。
ステップS1901において、利用者105が画像形成装置101に接近すると、ステップS1902において、移動体検知部321は、移動体(利用者105)を検知する。
ステップS1903において、本体210の移動体検知部321は、移動体を検知したことを示す検知情報を、状態制御部322に通知する。
ステップS1904、S1905において、本体210の状態制御部322は、操作部220に起動を要求する起動要求を、通信部325を介して操作部220に送信する。
ステップS1906において、操作部220の通信部311は、本体210から起動要求を受付すると、受付した起動要求をOS(操作部)1813に通知する。
ステップS1907において、起動要求を受付したOS(操作部)1813は、OS(操作部)1813、及びシステムアプリ等を起動させる。これにより、例えば、図18のサービス層1812に含まれる利用者情報管理部308、抽出情報管理部303、及び利用制御部307等が利用できるようになる。なお、サービス層1812の通信部311は、例えば、常時起動しているものとする。
ステップS1908〜S1910において、操作部220のOS(操作部)1813は、OS(操作部)1813が起動したことを示す起動通知を、通信部311を介して本体210に通知する。
ステップS1911、S1912において、操作部220のOS(操作部)1813は、カメラ102に起動要求を送信し、カメラ102を起動させる。
ステップS1913、S1914において、操作部220のOS(操作部)1813は、ICカードリーダ103に起動要求を送信し、カードリーダ103を起動させる。
ステップS1915において、操作部220のOS(操作部)1813は、生体認証アプリ1822を起動する。これにより、図3に示す情報抽出部302、生体認証部306等が利用できるようになる。
ステップS1916において、操作部220のOS(操作部)1813は、所持物認証アプリ1823を起動する。これにより、図3に示す所持物認証部305が利用できるようになる。
上記の処理により、ステップS1917において、操作部220の起動が完了し、例えば、図11のステップS1102以降の認証処理を実行することができるようになる。本実施形態によれば、画像形成装置101の操作部220は、利用者105が画像形成装置101に接近したときに、第1〜3の実施形態に係る認証処理を実行することができるようになる。
100 情報処理システム
104 ICカード(所定の所持物の一例)
210 本体(実行装置)
220 操作部(操作装置)
301 撮像部
302 情報抽出部
303 抽出情報管理部
304 情報取得部
305 所持物認証部
306 生体認証部
307 利用制御部
308、1846 利用者情報管理部
312 記憶部
313 設定部
特開2015−35178号公報

Claims (10)

  1. 利用者を認証する情報処理システムであって、
    前記利用者の画像を撮像する撮像部と、
    前記撮像部が撮像した画像から、生体認証において前記利用者の照合に用いる第1の情報を抽出する情報抽出部と、
    前記情報抽出部が抽出した1つ以上の第1の情報を記憶部に記憶する抽出情報管理部と、
    前記利用者の所定の所持物から、所持物認証に用いる第2の情報を取得する情報取得部と、
    前記情報取得部が取得した前記第2の情報を用いて、前記利用者の前記所持物認証を行う所持物認証部と、
    前記所持物認証が許可された場合、前記記憶部に記憶した前記1つ以上の第1の情報を用いて前記利用者の前記生体認証を行う生体認証部と、
    前記生体認証が許可された前記利用者に、前記情報処理システムの利用を許可する利用制御部と、
    を有し、
    前記所持物認証部は、
    前記情報取得部が前記第2の情報を取得した場合、前記情報抽出部による処理を中断して前記所持物認証を行い、
    前記所持物認証が許可された場合、前記中断した前記情報抽出部による処理を再開させる、
    報処理システム。
  2. 前記所持物認証部は、前記撮像部が撮像した画像から前記情報抽出部が抽出した前記第1の情報を、前記抽出情報管理部が前記記憶部に記憶した後に前記所持物認証を実行し、
    前記生体認証部は、前記所持物認証が許可された場合、前記所持物認証に用いた前記第2の情報に紐付けられた生体の特徴情報と、前記記憶部に記憶された前記第1の情報とを照合して前記生体認証を行う、請求項1に記載の情報処理システム。
  3. 前記利用者の前記第1の情報、及び前記第2の情報を記憶した利用者情報を管理する利用者情報管理部を有し、
    前記生体認証部は、前記利用者情報管理部から前記所持物認証が許可された前記利用者の前記第1の情報を取得し、取得した前記利用者の前記第1の情報と、前記記憶部に記憶した前記1つ以上の第1の情報とを照合して前記生体認証を行う、請求項1に記載の情報処理システム。
  4. 前記情報抽出部は、前記情報取得部が前記第2の情報を取得した場合、前記第1の情報の抽出を中止する、請求項3に記載の情報処理システム。
  5. 前記記憶部に記憶する前記第1の情報の数の上限値を設定する設定部を有し、
    前記抽出情報管理部は、前記上限値の範囲内で前記第1の情報を記憶する、請求項1乃至のいずれか一項に記載の情報処理システム。
  6. 前記利用制御部は、前記所持物認証が許可された後、前記生体認証が許可されるまでの間、前記情報処理システムの機能のうち予め定められた一部の機能を利用可能にする、請求項1乃至のいずれか一項に記載の情報処理システム。
  7. 前記第1の情報は、生体の特徴情報である、請求項1乃至のいずれか一項に記載の情報処理システム。
  8. 前記第2の情報は、前記所定の所持物の識別情報である、請求項1乃至のいずれか一項に記載の情報処理システム。
  9. 画像処理を実行する実行装置と、前記実行装置に接続される操作装置とを含む画像処理装置であって、
    前記操作装置は、
    利用者の画像を撮像する撮像部と、
    前記撮像部が撮像した画像から、生体認証において前記利用者の照合に用いる第1の情報を抽出する情報抽出部と、
    前記情報抽出部が抽出した1つ以上の第1の情報を記憶部に記憶する抽出情報管理部と、
    前記利用者の所定の所持物から、所持物認証に用いる第2の情報を取得する情報取得部と、
    前記情報取得部が取得した前記第2の情報を用いて、前記利用者の前記所持物認証を行う所持物認証部と、
    前記所持物認証が許可された場合、前記記憶部に記憶した前記1つ以上の第1の情報を用いて前記利用者の前記生体認証を行う生体認証部と、
    前記生体認証が許可された前記利用者に、前記画像処理装置の利用を許可する利用制御部と、
    を有し、
    前記生体認証が許可された前記利用者に前記画像処理の実行を許可し、
    前記所持物認証部は、
    前記情報取得部が前記第2の情報を取得した場合、前記情報抽出部による処理を中断して前記所持物認証を行い、
    前記所持物認証が許可された場合、前記中断した前記情報抽出部による処理を再開させる、
    像処理装置。
  10. 利用者を認証する情報処理システムにおいてコンピュータが実行する認証方法であって、
    前記コンピュータが、
    前記利用者の画像を撮像する撮像ステップと、
    前記撮像した画像から、生体認証において前記利用者の照合に用いる第1の情報を抽出する情報抽出ステップと、
    前記情報抽出ステップで抽出した1つ以上の第1の情報を記憶部に記憶する抽出情報管理ステップと、
    前記利用者の所定の所持物から、所持物認証に用いる第2の情報を取得する情報取得ステップと、
    前記情報取得ステップで取得した第2の情報を用いて、前記利用者の前記所持物認証を行う所持物認証ステップと、
    前記所持物認証が許可された場合、前記記憶部に記憶した前記1つ以上の第1の情報を用いて前記利用者の前記生体認証を行う生体認証ステップと、
    前記生体認証が許可された前記利用者に、前記情報処理システムの利用を許可する利用制御ステップと、
    実行し、
    前記所持物認証ステップは、
    前記情報取得ステップで前記第2の情報を取得した場合、前記情報抽出ステップによる処理を中断して前記所持物認証を行い、
    前記所持物認証が許可された場合、前記中断した前記情報抽出ステップによる処理を再開させる、
    証方法。
JP2017109500A 2017-06-01 2017-06-01 情報処理システム、画像処理装置、及び認証方法 Active JP6891641B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2017109500A JP6891641B2 (ja) 2017-06-01 2017-06-01 情報処理システム、画像処理装置、及び認証方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017109500A JP6891641B2 (ja) 2017-06-01 2017-06-01 情報処理システム、画像処理装置、及び認証方法

Publications (2)

Publication Number Publication Date
JP2018205989A JP2018205989A (ja) 2018-12-27
JP6891641B2 true JP6891641B2 (ja) 2021-06-18

Family

ID=64957871

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017109500A Active JP6891641B2 (ja) 2017-06-01 2017-06-01 情報処理システム、画像処理装置、及び認証方法

Country Status (1)

Country Link
JP (1) JP6891641B2 (ja)

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003296800A (ja) * 2002-04-05 2003-10-17 Hitachi Building Systems Co Ltd 本人認証装置
JP5214396B2 (ja) * 2008-10-14 2013-06-19 株式会社東芝 自動改札機
JP6707906B2 (ja) * 2015-03-16 2020-06-10 株式会社リコー 情報処理装置、情報処理システム、認証方法、及びプログラム

Also Published As

Publication number Publication date
JP2018205989A (ja) 2018-12-27

Similar Documents

Publication Publication Date Title
JP4626677B2 (ja) 画像形成装置、画像形成方法、および、画像形成プログラム
JP6780297B2 (ja) 情報処理装置、画像形成装置、情報処理システム、プログラム、及び認証方法
JP6696239B2 (ja) 情報処理装置、情報処理システム、認証方法、及びプログラム
JP2016066241A (ja) 情報処理装置、情報処理装置の制御方法、及びプログラム
US9363417B2 (en) Information processing system, input/output device, and authentication method
US9838556B2 (en) Image processing apparatus, method for controlling image processing apparatus, electronic apparatus, and non-transitory recording medium
JP6561710B2 (ja) 情報処理装置、情報処理システム、認証方法、及びプログラム
US20170220787A1 (en) Information processing apparatus, information processing system, authentication method, and recording medium
JP2018007036A (ja) 画像処理装置、画像処理システム、画像処理方法およびプログラム
JP2019197596A (ja) 画像管理システム、画像管理サーバ、画像管理システムの制御方法、画像管理サーバの制御方法、画像管理システムのプログラム、画像管理サーバのプログラム
JP6907753B2 (ja) 情報処理システム、画像処理装置、認証方法、及びプログラム
JP2014107695A (ja) ジョブ処理装置、ジョブ処理装置のジョブ処理方法、及びプログラム
CN110096160B (zh) 图像处理装置和图像处理装置的控制方法
JP4992831B2 (ja) 画像形成装置、画像形成方法、および、画像形成プログラム
JP6759621B2 (ja) 情報処理システム、情報処理装置、認証方法およびプログラム
JP6891641B2 (ja) 情報処理システム、画像処理装置、及び認証方法
JP2017107172A (ja) 画像形成装置、画像形成システム、認証方法およびプログラム
JP2018120375A (ja) システム及び方法
JP6870501B2 (ja) 情報処理システム、画像処理装置、及び利用者の認証方法
JP2016012778A (ja) 画像形成装置、画像形成システム、制御方法、及びプログラム
JP6825503B2 (ja) 情報処理装置、情報処理システム、情報処理方法およびプログラム
JP2017117119A (ja) 情報処理装置、情報処理システム、認証方法およびプログラム
US20150199648A1 (en) Information processing system, information processing device, and information processing method
US20200104082A1 (en) Image forming apparatus, information processing system, and machine-readable, non-transitory recording medium
JP2017199179A (ja) 情報処理装置、情報処理システム、認証方法およびプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200226

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20201209

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210112

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210312

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210427

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210510

R151 Written notification of patent or utility model registration

Ref document number: 6891641

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151