JP6822241B2 - 画像形成装置、画像処理システム、利用管理方法、及びプログラム - Google Patents

画像形成装置、画像処理システム、利用管理方法、及びプログラム Download PDF

Info

Publication number
JP6822241B2
JP6822241B2 JP2017051950A JP2017051950A JP6822241B2 JP 6822241 B2 JP6822241 B2 JP 6822241B2 JP 2017051950 A JP2017051950 A JP 2017051950A JP 2017051950 A JP2017051950 A JP 2017051950A JP 6822241 B2 JP6822241 B2 JP 6822241B2
Authority
JP
Japan
Prior art keywords
user
authentication
image
unit
wireless
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017051950A
Other languages
English (en)
Other versions
JP2018157349A (ja
Inventor
政樹 新井
政樹 新井
加藤 寛之
寛之 加藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2017051950A priority Critical patent/JP6822241B2/ja
Publication of JP2018157349A publication Critical patent/JP2018157349A/ja
Application granted granted Critical
Publication of JP6822241B2 publication Critical patent/JP6822241B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Collating Specific Patterns (AREA)
  • Facsimiles In General (AREA)

Description

本願は、画像形成装置、画像処理システム、利用管理方法、及びプログラムに関する。
利用者を認証する認証方法として、パスワード入力等の操作が不要であり、ICカードの紛失や盗難等によるなりすましを防ぐことができる顔認証等の画像認証技術が普及している。
例えば、利用者の顔を含む領域を撮像して得られた顔画像から生成した情報と、予め登録された認証情報とを比較、照合することで、利用者の認証を行う画像処理装置が知られている(例えば、特許文献1参照)。
しかし、顔認証等の撮像された画像による認証方法(以下、画像認証と呼ぶ)は、一般的に普及しているICカード等による認証方法(以下、無線認証と呼ぶ)と比べて認証の精度が低いという問題がある。
そこで、例えば、画像認証による認証結果とカード認証による認証結果とを用いて利用者の認証を行う認証方法を用いることが考えられる。このように、無線認証と画像認証とを組み合わせて認証を行うことにより、認証の精度を向上させると共に、なりすましを防止することができるようになる。
しかし、例えば、画像形成装置に、このような認証方式を用いると、画像認証を常に実行するため、認証の精度は高くなるが、コピーやスキャン等の利用頻度の高い標準的な機能を素早く利用することができないため、業務効率が低下するという問題がある。
本発明の実施の形態は、上記問題点に鑑みてなされたものであって、無線による認証と画像による認証とを用いて利用者を認証する画像形成装置において、標準的な機能を素早く利用することができるようにすることにより、業務効率を向上させる。
上記課題を解決するため、本発明の一実施形態に係る画像形成装置は、利用者を認証する画像形成装置であって、前記利用者が所持する無線端末から情報を取得する無線通信部と、前記無線通信部が取得した情報を用いて前記利用者の無線認証を行う無線認証部と、所定の利用権限を要する操作画面を表示する設定操作を受け付けたときに、予め登録された利用者の情報に基づいて、前記無線認証に成功した前記利用者が前記所定の利用権限を有しているか否かを判断する利用管理部と、前記利用者の画像を撮像する撮像部と、前記無線認証に成功した前記利用者が前記所定の利用権限を有している場合、前記撮像部が撮像した画像を用いて前記利用者の画像認証を行う画像認証部と、前記無線認証に成功した前記利用者が、前記所定の利用権限を有し、かつ前記画像認証に成功した場合、前記所定の権限を要する操作画面を前記画像形成装置に表示させる表示制御部と、を有する。
本発明の実施の形態によれば、無線による認証と画像による認証とを用いて利用者を認証する画像形成装置において、標準的な機能を素早く利用することができるようにすることにより、業務効率を向上させることができる。
一実施形態に係る画像処理システムの構成例を示す図である。 一実施形態に係る画像形成装置のハードウェア構成の例を示す図である。 第1の実施形態に係る画像形成装置の機能構成の例を示す図である。 第1の実施形態に係る利用者情報の例を示す図である。 第1の実施形態に係る画像形成装置の処理の一例を示すフローチャートである。 一実施形態に係る画像形成装置の表示画面の例を示す図(1)である。 第1の実施形態に係る画像形成装置の処理の別の一例を示すフローチャートである。 第2の実施形態に係る画像形成装置の処理の例を示すフローチャートである。 一実施形態に係る画像形成装置の表示画面の例を示す図(2)である。 第3の実施形態に係る画像形成装置の機能構成の例を示す図である。 第3の実施形態に係る機能情報の例を示す図である。 第3の実施形態に係る機器設定処理の例を示す図である。 第4の実施形態に係る画像形成装置の処理の例を示すフローチャートである。 第5の実施形態に係る画像形成装置の機能構成の例を示す図である。 第5の実施形態に係る利用者情報の例を示す図である。 第5の実施形態に係る画像形成装置の処理の例を示すフローチャートである。 第5の実施形態に係る画像形成装置の処理の例を示すシーケンス図である。 第6の実施形態に係る画像形成装置の機能構成の例を示す図である。 第6の実施形態に係る画像形成装置の処理の例を示すフローチャートである。
以下に、本発明の実施の形態について、添付の図面を参照して説明する。
<システムの構成>
図1は一実施形態に係る画像処理システムの構成例を示す図である。図1において、画像処理システム100は、画像形成装置101、及び利用者105が所持するRFID(Radio Frequency Identifier)タグ102を含む。
画像形成装置101は、例えば、プリンタ、スキャナ、コピー、ファクシミリ等の機能を有するMFP(Multifunction Peripheral)、コピー機、プリンタ等の電子機器である。
画像形成装置101は、所定の範囲内にあるRFIDタグ102から、タグID等の所定の情報を受信するRFタグリーダ103と、利用者105の画像を撮像するカメラ104を備えている。
RFIDは、タグID等の所定の情報を記憶したRFIDタグ102と、RFタグリーダ103との間で、電磁界や電波等を用いた近距離無線通信を行う技術である。
例えば、RFIDタグ102がパッシブタグである場合、RFタグリーダ103は、後述するRFタグリーダ103の検知範囲(所定の範囲)に所定の電波を放射する。また、RFIDタグ102は、RFタグリーダ103から放射された電波を受信すると、受信した電波を電力として動作し、予め記憶したタグID等の所定の情報をRFタグリーダ103に送信する。
パッシブタグは、RFタグリーダ103からの電波をエネルギー源として動作するRFIDタグ102で、電池を内蔵する必要がない。パッシブタグのアンテナは、RFタグリーダ103からの電波の一部を反射するが、タグID等の情報はこの反射波に乗せて返される。この反射の強度は非常に小さいため、パッシブタグは、自装置の電力で電波を送信するアクティブタグに比べて通信距離が短くなるが、安価で、ほぼ恒久的に動作する。
カメラ104は、例えば、カメラ104が撮像した画像に、画像形成装置101を利用する利用者105が含まれるように設置され、利用者105を撮像するカメラである。
上記の構成により、例えば、RFIDタグ102を所持する利用者105が、画像形成装置101から所定の距離(例えば3m以内)に近づくと、RFIDタグ102に記憶された所定の情報(例えばタグID)が、自動的に画像形成装置101に送信される。
画像形成装置101は、予め登録された利用者の情報(以下、利用者情報と呼ぶ)とRFIDタグ102から受信したタグIDとに基づいて、利用者105(又は、RFIDタグ102)の認証(無線認証)を行う。
利用者105の無線認証が成功すると、利用者105は、例えば、コピー、スキャン、印刷等の予め設定された所定の利用権限を必要としない標準的な機能(画像形成用の機能)を利用することができるようになる。
ここで、例えば、利用者105が、画像形成装置101の設定変更等、所定の利用権限を必要とする機能(管理用の機能)を利用する場合、画像形成装置101は、利用者105の画像を撮像し、画像認証を行う。例えば、画像形成装置101は、カメラ104を用いて撮像した画像に含まれる利用者105の顔画像を抽出し、利用者105の顔認証を行う。
また、画像形成装置101は、無線認証、及び画像認証に成功した利用者105に、所定の利用権限を必要とする機能(以下、管理用の機能と呼ぶ)の利用を許可する。
これにより、本実施形態に係る画像形成装置101では、画像形成装置101の標準的な機能については、無線認証のみで利用可能とし、管理用の機能については、無線認証、及び画像認証に成功した利用者105にのみ利用を許可する。
したがって、本実施形態によれば、無線による認証と画像による認証とを用いて利用者105を認証する画像形成装置101において、標準的な機能を素早く利用することができるようにすることにより、業務効率を向上させることができる。
なお、図1に示すシステム構成はあくまで一例である。例えば、画像形成装置101は、PC(Personal Computer)、タブレット端末、スマートフォン、ゲーム機、テレビ会議装置等、利用者を認証する様々な情報処理装置であっても良い。また、カメラ104や、RFタグリーダ103等は、画像形成装置101の外部に外付けされているものであっても良い。
また、RFIDタグ102は、RFIDのアクティブタグや、セミアクティブタグ等であっても良い。なお、RFIDタグ102は、無線端末の一例である。無線端末は、RFIDとは異なる無線方式、例えば、Bluetooth(登録商標) Low Energy(以下、BLEと呼ぶ)や、NFC(Near Field Communication)等で通信を行う携帯端末や、RFIDタグ等を搭載(又は装着)した物体等であっても良い。
さらに、画像認証は、顔認証に限られず、利用者を撮像した画像と、利用者の生体に関する特徴情報とを用いて利用者の認証を行う様々な認証方法、例えば、指紋認証、虹彩認証、静脈認証等であっても良い。
<ハードウェア構成>
(画像形成装置のハードウェア構成)
図2は、一実施形態に係る画像形成装置のハードウェア構成の例を示す図である。画像形成装置101は、例えば、コピー機能、スキャナ機能、ファクス機能、プリンタ機能などの各種の画像形成機能を実現する本体210と、ユーザの操作を受け付ける操作部220とを備える。なお、ユーザの操作を受け付けるとは、ユーザの操作に応じて入力される情報(画面の座標値を示す信号などを含む)を受け付けることを含む概念である。本体210と操作部220は、専用の通信路230を介して相互に通信可能に接続されている。通信路230は、例えばUSB(Universal Serial Bus)規格のものを用いることができるが、有線か無線かを問わず任意の規格のものであって良い。
なお、本体210は、操作部220で受け付けた操作に応じた動作を行うことができる。また、本体210は、クライアントPC(パーソナルコンピュータ)などの外部装置とも通信可能であり、外部装置から受信した指示に応じた動作を行うこともできる。
まず、本体210のハードウェア構成について説明する。図2に示すように、本体210は、CPU(Central Processing Unit)211、ROM(Read Only Memory)212、RAM(Random Access Memory)213、ストレージ部214、通信I/F(Interface)215、接続I/F216、エンジン部217、移動体センサ218、及びシステムバス219等を有する。
CPU211は、RAM213をワークエリア(作業領域)としてROM212又はストレージ部214等に格納されたプログラムを実行することで、本体210全体の動作を制御する。例えば、CPU211は、エンジン部217を用いて、前述したコピー機能、スキャナ機能、ファクス機能、プリンタ機能などの各種機能を実現する。
ROM212は、例えば、本体210の起動時に実行されるBIOS(Basic Input/Output System)や、各種の設定等を記憶する不揮発性のメモリである。RAM213は、CPU211のワークエリア等として用いられる揮発性のメモリである。ストレージ部214は、例えば、OS(Operating System)、アプリケーションプログラム、各種データ等を記憶する不揮発性の記憶装置であり、例えば、HDD(Hard Disk Drive)や、SSD(Solid State Drive)等で構成される。
通信I/F215は、本体210をネットワーク240に接続し、ネットワーク240に接続された外部装置との通信を行うための、例えば、無線LAN、有線LAN等のネットワークインタフェースである。接続I/F216は、通信路230を介して、本体210と操作部220との間で通信するためのインタフェースである。
エンジン部217は、コピー機能、スキャナ機能、ファクス機能、及びプリンタ機能等の機能を実現させるための、汎用的な情報処理及び通信以外の処理を行うハードウェアである。エンジン部217には、例えば、原稿の画像をスキャンして読み取るスキャナ(画像読取部)、用紙等のシート材への印刷を行うプロッタ(画像形成部)、ファクス通信を行うファクス部等が含まれる。さらに、エンジン部217には、印刷済みシート材を仕分けるフィニッシャや、原稿を自動給送するADF(自動原稿給送装置)のような特定のオプションが含まれていても良い。
移動体センサ218は、画像形成装置101の周囲の検知範囲内にある人体等の移動体を検知するセンサであり、例えば焦電センサ等が用いられる。なお、本実施形態では、画像形成装置101は移動体センサ218を有していなくても良い。
システムバス219は、上記各構成要素に接続され、アドレス信号、データ信号、及び各種制御信号等を伝送する。
次に、操作部220のハードウェア構成について説明する。図2に示すように、操作部220は、CPU221、ROM222、RAM223、フラッシュメモリ224、通信I/F225、操作パネル226、接続I/F227、外部接続I/F228、RFタグリーダ103、カメラ104、及びシステムバス229等を有する。
CPU221は、RAM223をワークエリア(作業領域)としてROM222又はフラッシュメモリ224等に格納されたプログラムを実行することで、操作部220全体の動作を制御する。
ROM222は、例えば、操作部220の起動時に実行されるBIOSや、各種の設定等を記憶する不揮発性のメモリである。RAM223は、CPU221のワークエリア等として用いられる揮発性のメモリである。フラッシュメモリ224は、例えば、OS、アプリケーションプログラム、各種データ等を記憶する不揮発性の記憶装置である。
通信I/F225は、操作部220をネットワーク240に接続し、ネットワーク240に接続された外部装置との通信を行うため、例えば、無線LAN、有線LAN等のネットワークインタフェースである。
操作パネル226は、ユーザの操作に応じた各種の入力を受け付けると共に、各種の情報を表示する。操作パネル226は、例えば、タッチパネル機能を搭載した液晶表示装置(LCD: Liquid Crystal Display)で構成されるが、これに限られるものではない。操作パネル226は、例えばタッチパネル機能が搭載された有機EL(Electro Luminescence)表示装置で構成されていても良い。さらに、操作パネル226は、これに加えて又はこれに代えて、ハードウェアキー等の操作部や、ランプ等の表示部を設けることもできる。
接続I/F227は、通信路230を介して、操作部220と本体210との間で通信するためのインタフェースである。
外部接続I/F228は、外部装置を接続するための、例えばUSB等のインタフェースである。外部接続I/F228に接続される外部装置には、例えば、画像形成装置101の外部に取り付けられたカメラ104や、RFタグリーダ103等が含まれ得る。
RFタグリーダ103は、図1のRFタグリーダ103に対応しており、RFIDタグ102から無線認証に用いる所定の情報を取得する無線通信装置の一例である。なお、前述したように、RFタグリーダ103は、画像形成装置101の外部に設けられているものであっても良い。
カメラ104は、図1のカメラ104に対応しており、利用者の画像を撮像する撮像装置の一例である。なお、前述したように、カメラ104は、画像形成装置101の外部に設けられているものであっても良い。
システムバス229は、上記各構成要素に接続され、アドレス信号、データ信号、及び各種制御信号等を伝送する。
[第1の実施形態]
<機能構成>
図3は、第1の実施形態に係る画像形成装置の機能構成の例を示す図である。
(本体の機能構成)
画像形成装置101の本体210は、移動体検知部321、状態制御部322、画像形成部323、記憶部325、及び通信部324等を有する。
移動体検知部321は、例えば、図2のCPU211(又はCPU221)で実行されるプログラムによって実現され、移動体センサ218を用いて、画像形成装置101の周辺(検知範囲内)にある移動体(例えば人物)を検知する。また、移動体検知部321は、検知範囲内で移動体が検知された場合、移動体が検知されたことを状態制御部322に通知する。
状態制御部322は、例えば、図2のCPU211(又はCPU221)で実行されるプログラムによって実現され、操作部220や、本体210の電力状態を制御する。例えば、状態制御部322は、予め設定された時間を超えて、画像形成装置101の利用がない場合、画像形成装置101を、画像形成処理が可能な通常状態よりも消費電力が少ない省電力状態へ移行させる。また、状態制御部322は、画像形成装置101が省電力状態中に、移動体検知部321から、移動体が検知されたことを示す通知を受け付けると、操作部220を省電力状態から通常の動作が可能な通常状態へ復帰させる。
画像形成部323は、例えば、図2のCPU211(又はCPU221)で実行されるプログラムによって実現され、画像形成装置101が備える画像形成機能(例えば、印刷、コピー、スキャン、ファックス等)を、図3のエンジン部217を用いて実行する。
通信部324は、例えば、図2のCPU211(又はCPU221)で実行されるプログラムによって実現され、図3の接続I/F216を用いて、操作部220と通信を行う。
記憶部(記憶手段)504は、例えば、図2のストレージ部214、RAM213、及び図2のCPU211で実行されるプログラム等によって実現され、予め登録された利用者の情報である利用者情報A326等情報を記憶する。
(操作部の機能構成)
画像形成装置101の操作部220は、無線通信部301、無線認証部302、撮像部303、画像認証部304、利用管理部305、利用者情報管理部306、利用権限管理部307、表示制御部308、操作受付部309、通信部310、及び記憶部311等を有する。
無線通信部301は、例えば、図2のCPU221(又はCPU211)で実行されるプログラムによって実現され、RFタグリーダ103等を用いて、利用者105が所持するRFIDタグ(無線端末)102から所定の情報(無線タグID等)を取得する。
無線認証部302は、例えば、図2のCPU221(又はCPU211)で実行されるプログラムによって実現される。無線認証部302は、無線通信部301が取得(受信)した所定の情報(例えばタグID)と、予め登録された利用者情報とを用いて、利用者105(又は利用者105が所持するRFIDタグ102)を認証(無線認証)する。
例えば、無線認証部302は、無線通信部301が取得したRFIDタグ102のタグIDが予め登録された利用者情報に含まれる場合、利用者105(又はRFIDタグ102)の認証を許可する(成功させる)。また、無線認証部302は、無線通信部301が取得したRFIDタグ102のタグIDが予め登録された利用者情報に含まれない場合、利用者105(又はRFIDタグ102)の認証を拒否する(失敗させる)。
撮像部303は、例えば、図2のCPU221(又はCPU211)で実行されるプログラムによって実現され、カメラ104を用いて、利用者105の画像を撮像する。
画像認証部304は、例えば、図2のCPU221(又はCPU211)で実行されるプログラムによって実現される。画像認証部304は、例えば、利用者105が所定の利用権限を必要とする機能(第1の機能)を利用するとき等に、撮像部303が撮像した利用者105の画像と、予め登録された利用者情報とを用いて、利用者105を認証(画像認証)する。
例えば、画像認証部304は、撮像部303が撮像した利用者105の画像から、利用者105の顔の特徴情報を抽出し、抽出された顔の特徴情報と、予め登録された利用者情報に含まれる複数の利用者の特徴情報の類似度を算出する。また、画像認証部304は、抽出された利用者105の顔の特徴情報と、利用者情報に含まれる一の利用者の特徴情報との類似度が閾値以上である場合、利用者105の認証を許可する(成功させる)。
なお、本実施の形態における画像認証部304は、任意の顔認証方式(例えば、特許文献1に開示された技術等)を用いて、利用者の顔認証を行うものであって良い。
また、画像認証部304は、撮像部303が撮像した画像に含まれる利用者の生体に関する特徴情報に基づいて、利用者の認証を行う様々な公知の画像認証方式、例えば、指紋認証、虹彩認証、静脈認証等で、利用者の認証を行うものであっても良い。
利用管理部305は、例えば、図2のCPU221(又はCPU211)で実行されるプログラムによって実現される。利用管理部305は、無線認証部302による無線認証に成功した利用者105に、予め設定された所定の権限(例えば、管理者の権限等)を必要としない標準的な機能(第2の機能)の利用を許可する。また、利用管理部305は、無線認証部302による無線認証、及び画像認証部304による画像認証に成功した利用者105に、所定の権限を必要とする管理用の機能(第1の機能の一例)の利用を許可する。
利用者情報管理部306は、例えば、図2のCPU221(又はCPU211)で実行されるプログラムによって実現され、利用者情報a312を記憶部311に記憶して管理する。
ここで、利用者情報a312、及び利用者情報A326の例について説明する。
図4は、第1の実施形態に係る利用者情報の例を示す図である。図4(a)は、操作部220の記憶部311に記憶される利用者情報a312の例を示している。利用者情報a312には、画像形成装置101の利用が許可されている複数の利用者の情報が記憶されており、図4(a)の例では、「ユーザID」、「無線タグID」、及び「利用者特徴情報」等の情報が含まれている。
「ユーザID」は、各利用者を識別するための識別情報である。
「無線タグID」は、各利用者が所持しているRFIDタグ102によって送信される識別情報(タグID)である。なお、「無線タグID」は、無線タグから送信される所定の情報の一例である。
「利用者の特徴情報」は、各利用者の特徴情報(例えば、顔の特徴情報)である。「利用者の特徴情報」には、例えば、顔の輪郭や、目、鼻、あご、ほお骨等の各パーツの形状及び相対位置等の情報が予め取得され、記憶されている。なお、図4(a)に示すデータ形式は「利用者の特徴情報」のデータ形式の一例であり、「利用者の特徴情報」のデータ形式は任意の形式であって良い。
図4(b)は、本体210の記憶部325に記憶される利用者情報A326の例を示している。利用者情報A326には、画像形成装置101の利用が許可されている複数の利用者の情報が記憶されており、図4(b)の例では、「ユーザID」、「メールアドレス」、ログインパスワード」、「権限情報」等の情報が含まれている。
「ユーザID」は、各利用者を識別するための識別情報であり、図4(a)に示す利用者情報a312の「ユーザID」に対応している。
「メールアドレス」は、各利用者のメールアドレスである。
「ログインパスワード」は、各利用者が、パスワード入力によって画像形成装置101にログインする場合のパスワードである。
「権限情報」は、各利用者の権限を示す情報であり、図4(b)の例では、一般の利用者であることを示す「一般」、及び画像形成装置101を管理する管理者であることを示す「管理者」の2種類の権限が含まれている。
なお、図4(a)に示す利用者情報a312、及び図4(b)に示す利用者情報A326は一例である。例えば、利用者情報a312には、図4(b)に示す「権限情報」、「ログインパスワード」等の情報が含まれていても良い。また、利用者情報A326には、図4(a)に示す「無線タグID」、「利用者特徴情報」等の情報が含まれていても良い。
また、利用者情報(利用者情報a312、又は利用者情報A326)に含まれる情報の少なくとも一部は、ユーザIDと対応づけて、利用者情報とは別に管理されているものであっても良い。例えば、図4(c)は、各利用者のユーザID毎に、権限情報が記憶された権限情報401の例を示している。
また、図4(d)は、各利用者のユーザID毎に、無線タグIDが記憶された無線タグID情報402の例を示している。無線認証部302は、このような、利用者情報より情報量の少ない無線タグID情報を用いることにより、利用者情報を用いるより高速に無線認証を行うことができるようになる。
ここで、図3に戻り、操作部220の機能構成の説明を続ける。
利用権限管理部307は、例えば、図2のCPU221(又はCPU211)で実行されるプログラムによって実現され、本体210の記憶部325に記憶された利用者情報A326等から、利用者105の権限情報を取得する。
表示制御部308は、例えば、図2のCPU221(又はCPU211)で実行されるプログラムによって実現され、操作パネル226に操作画面等を表示させる。
操作受付部309は、例えば、図2のCPU221(又はCPU211)で実行されるプログラムによって実現され、操作パネル226に表示された操作画面等に対する利用者105の操作を受付する。
通信部310は、例えば、図2のCPU221(又はCPU211)で実行されるプログラムによって実現され、接続I/F227を用いて、本体210との通信を行う。
記憶部311は、例えば、図2のフラッシュメモリ224、RAM223、及び図2のCPU221で実行されるプログラム等によって実現され、利用者情報a312等の様々な情報を記憶する。
なお、図3に示す画像形成装置101の機能構成は一例であり、本発明の範囲を限定するものではない。例えば、操作部220に含まれる機能構成のうちの少なくとも一部は、本体210に含まれているものであっても良い。また、本体210に含まれる機能構成のうちの少なくとも一部は、操作部220に含まれているものであっても良い。
さらに、画像形成装置101は、本体210と操作部220に分かれていない一体型の画像形成装置101等であっても良い。さらにまた、図3に示す各機能構成の少なくとも一部は、ハードウェアによって実現されるものであっても良い。
<処理の流れ>
続いて、本実施形態に係る画像形成装置101の利用管理方法の流れについて説明する。
(画像形成装置の処理1)
図5は、第1の実施形態に係る画像形成装置の処理の一例を示すフローチャートである。この処理は、RFIDタグ102を所持する利用者105が、管理者の利用権限を必要とする管理機能の設定を行う場合における画像形成装置101の処理の一例を示している。
ステップS501において、画像形成装置101の無線認証部302は、利用者105の無線認証処理を実行する。
例えば、無線通信部301は、利用者105が所持するRFIDタグ102から、RFIDタグ102が記憶するタグID(以下、無線タグIDと呼ぶ)を取得する。
また、無線認証部302は、取得した無線タグIDが、例えば、図4(a)に示すような利用者情報a312の「無線タグID」に記憶されている場合、利用者105(又はRFIDタグ102)の無線認証を許可する(成功させる)。一方、無線認証部302は、取得した無線タグIDが、例えば、図4(a)に示すような利用者情報a312の「無線タグID」に記憶されていない場合、利用者105(又はRFIDタグ102)の無線認証を拒否する(失敗させる)。
ステップS502において、無線認証部302は、利用者105の無線認証に成功したかを判断する。
利用者105の無線認証に成功した場合、無線認証部302は、処理をステップS503に移行させる。一方、利用者105の無線認証に失敗した場合、無線認証部302は、例えば、処理をステップS501に戻して、再び無線認証処理を実行する。
ステップS503に移行すると、利用管理部305は、無線認証に成功した利用者105に、所定の利用権限(ここでは管理者の権限)を必要としない標準的な機能(以下、標準機能と呼ぶ)の利用を許可する。
ステップS504において、表示制御部308は、標準機能の利用が許可されると、例えば、図6(a)に示すようなホーム画面610を、操作パネル226に表示させる。ホーム画面610には、例えば、スキャナ、コピー、プリンタ等の画像形成機能を利用するための選択ボタン611、及び画像形成装置101の設定を行うための選択ボタン612等が表示されている。
この状態で、利用者105は、スキャン、コピー、印刷等の画像形成装置101の標準機能を利用することができる。
ステップS505において、操作受付部309は、利用者105による機器設定操作を受付するものとする。例えば、利用者105は、図6(a)に示すホーム画面610において、画像形成装置101の設定を行うための選択ボタン612を選択することにより、機器設定操作を行うことができる。
ステップS506において、表示制御部308は、機器設定操作が行われると、例えば、図6(b)に示すような管理者認証画面620を、操作パネル226に表示させる。図6(b)の例では、管理者認証画面620には、利用者105に、例えば、顔認証等の画像認証を促すメッセージ等が表示されている。
ステップS507において、画像認証部304は、利用者105の顔認証等の画像認証処理を実行する。
例えば、撮像部303は、利用者105の画像を撮像する。また、画像認証部304は、撮像された画像から、例えば、利用者105の顔の特徴情報を抽出し、抽出された顔の特徴情報と、例えば、図4(a)に示すような利用者情報a312に含まれる利用者特徴情報との類似度を算出する。
好ましくは、画像認証部304は、抽出された顔の特徴情報と、ステップS501で無線認証に成功した利用者105のユーザIDに対応する利用者特徴情報との類似度を算出する。
画像認証部304は、例えば、算出された類似度が閾値以上である場合、利用者105の画像認証を許可する(成功させる)。一方、画像認証部304は、算出された類似度が閾値未満である場合、利用者105の画像認証を拒否する(失敗させる)。
ステップS508において、画像認証部304は、利用者105の画像認証に成功したかを判断する。
利用者105の画像認証に成功した場合、画像認証部304は、処理をステップS509に移行させる。一方、利用者105の画像認証に失敗した場合、画像認証部304は、処理をステップS511に移行させる。
ステップS509に移行すると、利用管理部305は、無線認証、及び画像認証に成功した利用者105に、管理者の利用権限(所定の利用権限の一例)を必要とする管理用の機能(以下、管理機能と呼ぶ)の利用を許可する。
ステップS510において、表示制御部308は、例えば、図6(c)に示すような、管理者用の設定ボタン631を含む設定画面630を、操作パネル226に表示させる。この状態で、利用者105は、基本設定、用紙設定等の標準設定に加えて、管理者用の設定(例えば、利用者情報の登録、変更等)を行うことができるようになる。
一方、ステップS511に移行すると、表示制御部308は、例えば、図6(d)に示すような、管理者用の設定ボタン631を含まない標準の設定画面640を、操作パネル226に表示させる。この状態では、利用者105は、基本設定、用紙設定等の標準設定のみを行うことができる。
ステップS512において、操作受付部309が終了操作を受付すると、画像形成装置101は、管理機能の設定処理を終了させる。なお、利用者105は、例えば、図6(c)に示すような設定画面630において、「終了」ボタン632を選択することにより、終了操作を行うことができる。
(画像形成装置の処理2)
図7は、第1の実施形態に係る画像形成装置の処理の別の一例を示すフローチャートである。この処理は、図5に示す処理の別の一例を示している。なお、図7のステップS501〜S508、及びステップS509〜S512の処理は、図5に示す処理と同様なので、ここでは、図5に示す処理との相違点を中心に説明を行う。
ステップS701において、利用管理部305は、無線認証に成功した利用者と、画像認証に成功した利用者が一致するか(同じ利用者であるか)を確認する。
ステップS702において、利用管理部305は、無線認証に成功した利用者と、画像認証に成功した利用者が一致した場合、処理をステップ509に移行させる。一方、利用管理部305は、無線認証に成功した利用者と、画像認証に成功した利用者が一致しない場合、処理をステップ511に移行させる。
画像認証は、無線認証と比べて認証の精度が低いという問題がある。そこで、上記の処理で、無線認証に成功した利用者と、画像認証に成功した利用者が一致するかを判断することにより、画像認証の精度を向上させることができる。
以上、本実施形態に係る画像形成装置101では、画像形成装置101の標準的な機能については、無線認証のみで利用可能とし、管理用の機能については、無線認証、及び画像認証に成功した利用者105にのみ利用を許可する。
したがって、本実施形態によれば、無線による認証と画像による認証とを用いて利用者105を認証する画像形成装置101において、標準的な機能を素早く利用することができるようにすることにより、業務効率を向上させることができる。
[第2の実施形態]
第2の実施形態に係る画像形成装置101の機能構成は、図3に示す第1の実施形態に係る画像形成装置101の機能構成と同様である。第2の実施形態では、利用者105が、管理者の利用権限(所定の利用権限の一例)を有していない場合に、画像認証部304による画像認証処理を中止する場合の処理の例について説明する。
<処理の流れ>
図8は、第2の実施形態に係る画像形成処理の例を示すフローチャートである。ここでは、利用者105が、画像形成装置101でコピー機能を利用した後、続けて機器設定を行う場合の処理の例について説明する。
なお、図8のステップS501〜S504の処理は、図5のステップS501〜S504の処理と同様なので、ここでは図5に示す第1の実施形態に係る処理との相違点を中心に説明を行う。また、ここでは、第1の実施形態と同様の処理に係る詳細な説明は省略する。
ステップS801において、利用者105は、例えば、図6(a)に示すようなホーム画面610から、コピー機能を利用するための選択ボタン611を選択し、コピー機能を利用する。
ステップS802において、コピー機能を利用した後で、利用者105がログアウトする場合、画像形成装置101は処理を終了させる。一方、利用者105がログアウトしない場合、画像形成装置101は処理をステップS803に移行させる。
ステップS803において、操作受付部309は、利用者105による機器設定操作を受付する。
このような処理を行う場合の具体的な一例として、利用者105が、カラーコピーが禁止された画像形成装置101でコピーを実行した後に、カラーコピーを行うために、カラーコピーの禁止設定を解除する場合等が考えられる。
ステップS804において、表示制御部308は、機器設定操作が行われると、例えば、図9(a)に示すような管理者認証画面910を、操作パネル226に表示させる。
ステップS805において、無線認証部302は、ステップS501と同様の無線認証処理を再び実行する。これにより、例えば、ステップS801でコピー機能を利用した後、無線認証を行っていない他の利用者105が画像形成装置101を利用している場合であっても、正しく無線認証を行うことができる。
ステップS806において、無線認証部302は、利用者105の無線認証に成功したかを判断する。
利用者105の無線認証に成功した場合、無線認証部302は、処理をステップS807に移行させる。一方、利用者105の無線認証に失敗した場合、無線認証部302は、処理を終了させる。
ステップS807に移行すると、利用権限管理部307は、ステップS805で無線認証に成功した利用者105のユーザIDに対応する権限情報を、例えば、図4(b)に示すような本体210の利用者情報A326から取得する。
ステップS808において、利用管理部305、利用者105が「管理者」の権限(所定の利用権限)を有している場合、処理をステップS809に移行させる。一方、利用権限管理部307は、利用者105が「管理者」の権限(所定の利用権限)を有していない場合、処理をステップS504に戻す。
好ましくは、処理をステップS504に戻すとき、表示制御部308は、例えば、図9(b)に示すような、管理者認証に失敗したことを示す表示画面920を、操作パネル226に表示させる。
ステップS809に移行すると、画像認証部304は、利用者105の顔認証等の画像認証処理を実行する。
ステップS810において、画像認証部304は、利用者105の画像認証に成功したかを判断する。
利用者105の画像認証に成功した場合、画像認証部304は、処理をステップS811に移行させる。一方、利用者105の画像認証に失敗した場合、画像認証部304は、処理をステップS504に戻す。
好ましくは、処理をステップS504に戻すとき、表示制御部308は、例えば、図9(b)に示すような、管理者認証に失敗したことを示す表示画面920を、操作パネル226に表示させる。
ステップS811に移行すると、利用管理部305は、無線認証、及び画像認証に成功した利用者105に、管理者の利用権限を必要とする設定画面の利用を許可する。
ステップS812において、表示制御部308は、例えば、図6(c)に示すような、設定画面630を、操作パネル226に表示させる。
ステップS812において、操作受付部309は、設定の終了操作を受付すると、処理をステップS504に戻す。
上記の処理により、画像形成装置101は、利用者105が管理者の利用権限(所定の利用権限の一例)を有していない場合、画像認証部304による画像認証処理を中止する。したがって、不要な画像認証処理の実行を抑制することができるようになる。
[第3の実施形態]
第1、2の実施形態では、利用者105の権限を「一般」と「管理者」との2つである場合について説明を行った。第3の実施形態では、管理者の中に、利用権限が異なる複数の管理者が含まれる場合の例について説明する。
なお、複数の管理者には、例えば、画像形成装置10の設定を管理する「機器管理者」、ネットワーク接続に関する設定管理する「ネットワーク管理者」、文書のアクセス権を管理する「文書管理者」、全ての権限を有する「スーパーユーザ−」等がある。
<機能構成>
図10は、第3の実施形態に係る画像形成装置の機能構成の例を示す図である。図10に示す第3の実施形態に係る操作部220には、図3に示す第1の実施形態に係る操作部220の機能構成に加えて、判定部1001が含まれている。また、操作部220の記憶部311には、機能情報1002が記憶されている。
なお、画像形成装置101の他の機能構成は、図3に示す第1の実施形態に係る機能構成と同様なので、ここでは第1の実施形態との相違点を中心に説明を行う。
判定部1001は、例えば、図2のCPU221(又はCPU211)で実行されるプログラムによって実現され、機能情報1002を用いて、所定の機能を利用する利用者105に対して画像認証を行うか否かを判定する。
図11は、第3の実施形態に係る機能情報の例を示す図である。図11の例では、機能情報1002には、「機能」、「サブ機能」、及び「権限情報」等の情報が含まれる。
「機能」は、画像形成装置101が有する複数の機能に対応しており、例えば、図11に示すように、コピー、スキャナ、ドキュメントボックス、初期設定等が含まれる。
「サブ機能」は、「機能」の中に含まれる細分化された機能であり、本実施形態では、サブ機能毎に利用権限を設定することができる。図11の例では、機能「ドキュメントボックス」には、サブ機能「自文書の操作」、「全文書の操作」が含まれており、機能「初期設定」には、サブ機能「用紙設定」、「インタフェース設定」が含まれている。
なお、図11の機能「コピー」、「スキャナ」等のように、サブ機能が定義されていない機能があっても良い。なお、以下の説明の中で、「機能」、及び「サブ機能」を、「画像形成装置101が有する各機能」等と呼ぶ場合がある。
「権限情報」は、画像形成装置101が有する各機能に対応する利用権限を示す情報である。例えば、図11に示す機能情報1002において、利用者105が、機能「初期設定」のサブ機能「インタフェース設定」を利用する場合、判定部1001は、利用者105が、権限情報「機器管理者」、又は「ネットワーク管理者」を有する否かを判定する。また、判定部は、利用者105が、「機器管理者」、又は「ネットワーク管理者」の利用権限を有する場合、利用者105の画像認証を行うと判定する。一方、判定部は、利用者105が、「機器管理者」、又は「ネットワーク管理者」の利用権限を有していない場合、利用者105の画像認証を行わないと判定する。
<処理の流れ>
図12は、第3の実施形態に係る機器設定処理の例を示す図である。なお、図12に示す処理の開始時点において、利用者105の無線認証が成功しており、操作パネル226にはホーム画面が表示されているものとする。
ステップS1201において、操作受付部309が、利用者105による初期設定操作を受付すると、ステップS1201において、表示制御部308は、例えば、図9(a)に示すような管理者認証画面を操作パネル226に表示させる。
ステップS1203において、判定部1001は、例えば、図11に示すような機能情報1002から、「初期設定」に対応する権限情報を取得する。判定部1001は、例えば、図11に示すような機能情報1002から、サブ機能「用紙設定」に対応する権限情報「機器管理者」、及びサブ機能「インタフェース設定」に対応する権限情報「機器管理者」、「ネットワーク管理者」を取得する。
ステップS1204において、利用権限管理部307は、利用者105の権限情報を、例えば、図4(b)に示すような本体210の利用者情報A326から取得する。
ステップS1205、S1206において、判定部1001は、ステップS1203で取得した初期設定に対応する権限情報と、ステップS1204で取得した利用者105の権限情報とに基づいて、利用者105の画像認証を行うかを判定する。
例えば、ステップS1205において、判定部1001は、利用者105が機器管理者であるかを判断する。
利用者105が機器管理者である場合、判定部1001は、処理をステップS1207に移行させる。一方、利用者105が機器管理者でない場合、判定部1001は、処理をステップS1206に移行させる。
ステップS1206において、判定部1001は、利用者105がネットワーク管理者であるかを判断する。
利用者105がネットワーク管理者である場合、判定部1001は、処理をステップS1211に移行させる。一方、利用者105がネットワーク管理者でない場合、判定部1001は、処理を終了させる。
ステップS1207に移行すると、画像認証部304は、利用者105の顔認証等の画像認証処理を実行する。
ステップS1208において、画像認証部304は、利用者105の画像認証に成功したかを判断する。
利用者105の画像認証に成功した場合、画像認証部304は、処理をステップS1209に移行させる。一方、利用者105の画像認証に失敗した場合、画像認証部304は、処理を終了させる。
ステップS1209に移行すると、利用管理部305は、利用者105に、初期設定機能の利用を許可する。
ステップS1210において、表示制御部308は、初期設定画面を操作パネル226に表示させる。これにより、利用者105は、例えば、用紙設定、インタフェース設定等の初期設定を行うことができるようになる。
また、ステップS1211に移行すると、画像認証部304は、利用者105の顔認証等の画像認証処理を実行する。
ステップS1212において、画像認証部304は、利用者105の画像認証に成功したかを判断する。
利用者105の画像認証に成功した場合、画像認証部304は、処理をステップS1213に移行させる。一方、利用者105の画像認証に失敗した場合、画像認証部304は、処理を終了させる。
ステップS1213に移行すると、利用管理部305は、利用者105に、インタフェース設定機能の利用を許可する。
ステップS1214において、表示制御部308は、インタフェース設定画面を操作パネル226に表示させる。これにより、利用者105は、初期設定の機能のうち、インタフェース設定の設定を行うことができるようになる。
このように、本実施形態によれば、画像形成装置101は、管理者の中に、利用権限が異なる複数の管理者が含まれる場合でも、機能毎に、画像認証を行い、利用権限に応じた機能を提供することができるようになる。
[第4の実施形態]
第4の実施形態では、例えば、図8に示す第2の実施形態に係る画像形成装置の処理において、管理者認証に失敗した場合に、利用者105に失敗理由を通知する場合の例について説明する。なお、第4の実施形態に係る画像形成装置101の機能構成は、図3に示す第1の実施形態に係る画像形成装置101の機能構成と同様で良い。
<処理の流れ>
図13は、第4の実施形態に係る画像形成装置の処理の例を示すフローチャートである。なお、図13のステップS501〜S506の処理は、図5に示す第1の実施形態に係る処理と同様なので、ここでは第1の実施形態との相違点を中心に説明を行う。
ステップS1301において、無線認証部302は、ステップS501と同様の無線認証処理を再び実行する。
ステップS1302において、無線認証部302は、利用者105の無線認証に成功したかを判断する。
利用者105の無線認証に成功した場合、無線認証部302は、処理をステップS1303に移行させる。一方、利用者105の無線認証に失敗した場合、無線認証部302は、処理を終了させる。
ステップS1303に移行すると、利用権限管理部307は、ステップS1301で無線認証に成功した利用者105のユーザIDに対応する権限情報を、例えば、図4(b)に示すような本体210の利用者情報A326から取得する。
ステップS1304において、利用管理部305は、利用者105が「管理者」の権限(所定の利用権限)を有しているかを判断する。
利用者105が「管理者」の権限を有している場合、利用管理部305は、処理をステップS1305に移行させる。一方、利用者105が「管理者」の権限を有していない場合、利用管理部305は、処理をステップS1307に移行させる。
ステップS1305に移行すると、画像認証部304は、利用者105の顔認証等の画像認証処理を実行する。
ステップS1306において、画像認証部304は、利用者105の画像認証に成功したかを判断する。
利用者105の画像認証に成功した場合、画像認証部304は、処理をステップS1308に移行させる。一方、利用者105の画像認証に失敗した場合、画像認証部304は、処理をステップS1307に移行させる。
ステップS1307に移行すると、表示制御部308は、例えば、図9(c)に示すような、失敗理由を通知するメッセージを含む認証失敗画面930を、操作パネル226に表示させる。
図9(c)に示すように、認証失敗画面930は、一例として、操作パネル226の表示画面にダイアログで表示される。図9(c)の例では、失敗理由の一例として、利用権限がないことを示すメッセージ931が表示されている。これにより、利用者105は、画像形成処理の設定を行う権限を有していないと認識することができるようになる。
なお、認証失敗画面930において、例えば、利用者105が「確認」ボタン932を選択すると、表示制御部308は、認証失敗画面930の表示を終了し、処理をステップS504に戻す。
ステップS1308に移行すると、利用管理部305は、無線認証、及び画像認証に成功した利用者105に、管理者の利用権限を必要とする設定画面の利用を許可する。
ステップS1309において、表示制御部308は、例えば、図6(c)に示すような、設定画面630を、操作パネル226に表示させる。
ステップS1310において、操作受付部309は、設定の終了操作を受付すると、処理をステップS504に戻す。
上記の処理により、画像形成装置101は、利用者105が管理者の利用権限(所定の利用権限の一例)を有していない場合、画像認証部304による画像認証処理を中止し、失敗理由を表示する。したがって、画像形成装置101は、不要な画像認証処理の実行を抑制することができると共に、利用者105は、設定を行うことができない理由を判断することができるようになる。
[第5の実施形態]
<機能構成>
図14は、第5の実施形態に係る画像形成装置の機能構成の例を示す図である。図14に示す第5の実施形態に係る操作部220は、図3に示す第1の実施形態に係る操作部220の機能構成に加えて、初期設定アプリ1401を有している。
また、操作部220の記憶部311には、利用者情報b1402、及びログイン情報1403が記憶されている。なお、第5の実施形態に係る画像形成装置101の他の機能構成は、図3に示す第1の実施形態に係る画像形成装置101と同様なので、ここでは第1の実施形態との相違点を中心に説明する。
初期設定アプリ1401は、利用者105が、画像形成装置101の設定を行うためのアプリケーションである。
ログイン情報1403には、現在、画像形成装置101にログインしている利用者のユーザIDが記憶される。
利用者情報b1402の例を図15に示す。図15に示すように利用者情報b1402は、図4に示す第1の実施形態に係る利用者情報a312に含まれる情報に加えて、「権限情報」が追加されている。この「権限情報」は、本体210の記憶部325に記憶されている利用者情報A326に含まれる権限情報のコピーである。なお、コピーするタイミングについては後述する。
なお、図15に示す利用者情報b1402において、権限情報がコピーされていない場合もあり、この場合、権限情報には「未設定」が設定される。
<処理の流れ>
図16は、第5の実施形態に係る画像形成装置の処理の例を示すフローチャートである。なお、図16のステップS501〜S503の処理は、図5に示す第1の実施形態に係る処理と同様なので、ここでは、第1の実施形態との相違点を中心に説明を行う。
ステップS1501において、利用権限管理部307は、ステップS501で無線認証に成功した利用者105のユーザIDに対応する権限情報を、例えば、図4(b)に示すような本体210の利用者情報A326から取得する。
ステップS1502において、利用管理部305は、無線認証に成功した利用者105のユーザIDを、記憶部311のログイン情報1403に記憶すると元に、利用権限管理部307が取得した権限情報を利用者情報b1402に記憶する。
ステップS1503において、表示制御部308は、標準機能の利用が許可されると、例えば、図9(d)に示すようなホーム画面940、操作パネル226に表示させる。
ステップS1504において、操作受付部309は、図9(d)に示すホーム画面940において、初期設定アプリ1401を利用するための「初期設定」の選択ボタン941の選択を受付する。
ステップS1504において、表示制御部308は、例えば、図9(a)に示すような管理者認証画面910を、操作パネル226に表示させる。
ステップS1506において、無線認証部302は、ステップS501と同様の無線認証処理を再び実行する。
ステップS1507において、無線認証部302は、利用者105の無線認証に成功したかを判断する。
利用者105の無線認証に成功した場合、無線認証部302は、処理をステップS1508に移行させる。一方、利用者105の無線認証に失敗した場合、無線認証部302は、処理を終了させる。
ステップS1508において、利用管理部305は、無線認証に成功した利用者105のユーザIDが、ログイン情報1403に記憶したユーザIDと一致するかを判断する。
無線認証に成功した利用者105のユーザIDと、ログイン情報1403に記憶したユーザIDが一致する場合、利用管理部305は、処理をステップS1509に移行させる。一方、無線認証に成功した利用者105のユーザIDと、ログイン情報1403に記憶したユーザIDが一致しない場合、利用管理部305は、処理をステップS1512に移行させる。
ステップS1509に移行すると、利用管理部305は、利用者情報b1402に記憶した権限情報を用いて、利用者105が機器管理者であるかを判断する。
利用者105が機器管理者である場合、利用管理部305は、処理をステップS1510に移行させる。一方、利用者105が機器管理者でない場合、利用管理部305は、処理をステップS1512に移行させる。
ステップS1510において、画像認証部304は、利用者105の顔認証等の画像認証処理を実行する。このとき、画像認証部304は、例えば、ステップS1506で無線認証に成功した利用者105の利用者特徴を用いて、利用者105の画像認証を行う。
ステップS1511において、利用者105の画像認証に成功したかを判断する。
利用者105の画像認証に成功した場合、画像認証部304は、処理をステップS1513に移行させる。一方、利用者105の画像認証に失敗した場合、画像認証部304は、処理をステップS1512に移行させる。
ステップS1512に移行すると、表示制御部308は、例えば、図9(c)に示すような認証失敗画面930を、操作パネル226に表示させる。
一方、ステップS1513に移行すると、利用管理部305は、無線認証、及び画像認証に成功した利用者105に、管理者の利用権限を必要とする設定画面の利用を許可する。
ステップS1514において、表示制御部308は、例えば、図6(c)に示すような、設定画面630を、操作パネル226に表示させる。
ステップS1515において、操作受付部309は、設定の終了操作を受付すると、処理をステップS1503に戻す。
図17は、第5の実施形態に係る画像形成装置の処理の例を示すシーケンス図である。この処理は、図16のステップS501〜S503、及びステップS1501〜S1509の具体的な処理の一例を示している。なお、ここでは、利用者105は、画像形成装置101の利用が許可されており、利用者105の情報が、利用者情報b1402、及び利用者情報A326に登録されているものとして以下の説明を行う。
ステップS1701において、無線通信部301は、RFIDタグ102から無線タグIDを取得する。
ステップS1702において、無線認証部302は、記憶部311に記憶されている利用者情報b1402を用いて、取得した無線タグIDに対応するユーザIDを検索する。
ステップS1703において、無線認証部302は、ステップS1702で無線タグIDに対応するユーザIDが見つかった場合、利用者105の無線認証を許可する(成功させる)。ここでは、前述したように、利用者105の情報が利用者情報b1402に登録されているので、利用者105の無線認証が許可される。
ステップS1704において、無線認証部302は、無線認証の認証結果を利用管理部305に通知する。この認証結果には、無線認証の結果が「成功」であること、及び無線認証に成功した利用者105のユーザID等が含まれる。
ステップS1705において、利用管理部305は、利用者105による標準機能の利用を許可し、標準機能の利用を許可したことを、例えば、表示制御部308に通知する。
ステップS1706において、無線認証部302は、例えば、ステップS1704の処理と並行して、無線認証の認証結果を利用者情報管理部306に通知する。
ステップS1707において、利用者情報管理部306は、利用権限管理部307を用いて、本体210の記憶部325に記憶された利用者情報A326から、無線認証に成功したユーザIDに対応する権限情報を取得する。
ステップS1708において、利用者情報管理部306は、無線認証に成功した利用者105のユーザIDをログイン情報1403に記憶すると共に、ステップS1707で取得した権限情報を、利用者情報b1402にユーザIDに対応づけて記憶する。
ステップS1709において、表示制御部308は、ステップS1705で利用管理部305から、標準機能の利用が許可されたことを示す通知を受付すると、操作パネルにホーム画面940を表示させる。
ステップS1710において、操作受付部309は、利用者105による初期設定操作を受付すると、ステップS1711において、表示制御部308は、管理者認証画面910を、操作パネル226に表示させる。
ステップS1712において、例えば、表示制御部308は、無線認証部302に無線認証を要求する。
ステップS1713において、無線通信部301は、再びRFIDタグ102から無線タグIDを取得する。
ステップS1714において、無線認証部302は、記憶部311に記憶されている利用者情報b1402を用いて、取得した無線タグIDに対応するユーザIDを検索する。
ステップS1715において、無線認証部302は、ステップS1702で無線タグIDに対応するユーザIDが見つかった場合、利用者105の無線認証を許可する(成功させる)。ここでは、前述したように、利用者105の情報が利用者情報b1402に登録されているので、利用者105の無線認証が許可される。
ステップS1716において、無線認証部302は、無線認証の認証結果を利用管理部305に通知する。この認証結果には、無線認証の結果が「成功」であること、及び無線認証に成功した利用者105のユーザID等が含まれる。
ステップS1717において、利用管理部305は、操作部220の記憶部311に記憶したログイン情報1403から、ログイン済の利用者105のユーザIDを取得する。
ステップS1718において、利用管理部305は、ステップS1716で無線認証部302から通知されたユーザIDと、ステップS1717で取得したユーザIDとが一致するかを確認する。2つのユーザIDが一致した場合、利用管理部305は、ステップS1719以降の処理を実行する。
ステップS1719において、利用管理部305は、ステップS1718で一致したユーザIDに対応する権限情報を、記憶部311に記憶した利用者情報b1402から取得する。
ステップS1720において、利用管理部305は、ステップS1719で取得した権限情報を用いて、利用者105が機器管理者であるかを確認する。利用者105が機器管理者である場合、利用管理部305は、ステップS1721において、画像認証部304に画像認証を要求する。
上記の処理により、本実施形態においても、無線による認証と画像による認証とを用いて利用者105を認証する画像形成装置101において、標準的な機能を素早く利用することができるようにすることにより、業務効率を向上させることができる。
[第6の実施形態]
第1〜5の実施形態では、所定の利用権限が機器管理者の利用権限である場合の例について説明を行ったが、第6の実施形態では、所定の利用権限が文書管理者である場合の例について説明する。
<機能構成>
図18は、第6の実施形態に係る画像形成装置の機能構成の例を示す図である。図18に示す第6の実施形態に係る操作部220は、図3に示す第1の実施形態に係る操作部220の機能構成に加えて、文書管理アプリ1801を有している。
文書管理アプリ1801は、利用者105が、画像形成装置101(例えば、本体210の記憶部325)に蓄積している文書データ1802の閲覧、削除、編集等を行うためい用いられる。なお、利用者105が文書管理アプリ1801を利用するためには、利用者105が「文書管理者」の利用権限(所定の利用権限の一例)を有している必要があるものとする。
なお、第6の実施形態に係る画像形成装置101の他の機能構成は、図3に示す第1の実施形態に係る画像形成装置101と同様で良い。
<処理の流れ>
図19は、第6の実施形態に係る画像形成装置の処理の例を示すフローチャートである。この処理は、RFIDタグ102を所持する利用者105が、画像形成装置101の文書管理アプリ1801を利用する場合の処理の例を示している。なお、図19のステップS501〜S504の処理は、図5に示す第1の実施形態に係る処理と同様なので、ここでは第1の実施形態との相違点を中心に説明を行う。
ステップS1901において、操作受付部309は、利用者105による文書管理アプリ1801の選択操作を受付するものとする。
ステップS1902において、表示制御部308は、文書管理アプリ1801の選択操作が行われると、例えば、図9(a)に示すような管理者認証画面910を、操作パネル226に表示させる。
ステップS1903において、無線認証部302は、ステップS501と同様の無線認証処理を再び実行する。
ステップS1904において、無線認証部302は、利用者105の無線認証に成功したかを判断する。
利用者105の無線認証に成功した場合、無線認証部302は、処理をステップS1905に移行させる。一方、利用者105の無線認証に失敗した場合、無線認証部302は、処理を終了させる。
ステップS1905に移行すると、利用権限管理部307は、ステップS1903で無線認証に成功した利用者105のユーザIDに対応する権限情報を、例えば、本体210の利用者情報A326から取得する。
ステップS1906において、利用管理部305は、利用者105が「文書管理者」の権限(所定の利用権限)を有しているかを判断する。
利用者105が「文書管理者」の権限(所定の利用権限)を有している場合、利用権限管理部307は、処理をステップS1907に移行させる。一方、利用権限管理部307は、利用者105が「文書管理者」の権限(所定の利用権限)を有していない場合、処理をステップS1909に移行させる。
ステップS1907に移行すると、画像認証部304は、利用者105の顔認証等の画像認証処理を実行する。
ステップS1908において、画像認証部304は、利用者105の画像認証に成功したかを判断する。
利用者105の画像認証に成功した場合、画像認証部304は、処理をステップS1910に移行させる。一方、利用者105の画像認証に失敗した場合、画像認証部304は、処理をステップS1909に移行させる。
ステップS1909に移行すると、表示制御部308は、例えば、図9(c)に示すような、認証失敗画面930を、操作パネル226に表示させる。なお、認証失敗画面930において、例えば、利用者105が「確認」ボタン932を選択すると、表示制御部308は、認証失敗画面930の表示を終了し、処理をステップS504に戻す。
ステップS1910に移行すると、利用管理部305は、無線認証、及び画像認証に成功した利用者105に、文書管理者の利用権限を必要とする文書管理アプリの利用を許可する。
ステップS1911において、文書管理アプリ1801は、表示制御部308を用いて、文書管理アプリ1801の文書管理画面を、操作パネル226に表示させる。この状態で、利用者105は、例えば、本体210の記憶部325に記憶された文書データ1802の閲覧、削除、編集等を行うことができるようになる。
ステップS1912において、操作受付部309は、文書管理アプリ1801の終了操作を受付すると、処理をステップS504に戻す。
このように、本実施形態に係る所定の利用権限は、機器管理者の利用権限に限られず、文書管理者、ネットワーク管理者等の様々な利用権限であって良い。
100 画像処理システム
101 画像形成装置
102 RFIDタグ(無線端末)
301 無線通信部
302 無線認証部
303 撮像部
304 画像認証部
305 利用管理部
308 表示制御部
1001 判定部
特開2015−35178号公報

Claims (9)

  1. 利用者を認証する画像形成装置であって、
    前記利用者が所持する無線端末から情報を取得する無線通信部と、
    前記無線通信部が取得した情報を用いて前記利用者の無線認証を行う無線認証部と、
    所定の利用権限を要する操作画面を表示する設定操作を受け付けたときに、予め登録された利用者の情報に基づいて、前記無線認証に成功した前記利用者が前記所定の利用権限を有しているか否かを判断する利用管理部と、
    前記利用者の画像を撮像する撮像部と、
    前記無線認証に成功した前記利用者が前記所定の利用権限を有している場合、前記撮像部が撮像した画像を用いて前記利用者の画像認証を行う画像認証部と、
    前記無線認証に成功した前記利用者が、前記所定の利用権限を有し、かつ前記画像認証に成功した場合、前記所定の権限を要する操作画面を前記画像形成装置に表示させる表示制御部と、
    を有する、画像形成装置。
  2. 前記無線認証部は、前記所定の利用権限を要する操作画面を表示する設定操作を受け付けたときに前記利用者の前記無線認証を実行する、請求項1に記載の画像形成装置。
  3. 前記画像認証部は、前記無線認証に成功した前記利用者が前記所定の利用権限を有していない場合、前記画像認証中止する、請求項1又は2に記載の画像形成装置。
  4. 前記無線認証に成功した前記利用者が前記所定の利用権限を有していない場合、又は前記画像認証に失敗した場合、前記表示制御部は、前記操作画面を利用できないことを示す表示画面を前記画像形成装置に表示させる請求項1乃至3のいずれか一項に記載の画像形成装置。
  5. 前記操作画面を利用できないことを示す表示画面、前記操作画面を利用できない理由を示す情報、請求項に記載の画像形成装置。
  6. 前記所定の利用権限を要する操作画面は、前記画像形成装置の管理用の設定項目を含む、請求項1乃至5のいずれか一項に記載の画像形成装置。
  7. 利用者を認証する画像処理システムであって、
    前記利用者が所持する無線端末から情報を取得する無線通信部と、
    前記無線通信部が取得した情報を用いて前記利用者の無線認証を行う無線認証部と、
    所定の利用権限を要する操作画面を表示する設定操作を受け付けたときに、予め登録された利用者の情報に基づいて、前記無線認証に成功した前記利用者が前記所定の利用権限を有しているか否かを判断する利用管理部と、
    前記利用者の画像を撮像する撮像部と、
    前記無線認証に成功した前記利用者が前記所定の利用権限を有している場合、前記撮像部が撮像した画像を用いて前記利用者の画像認証を行う画像認証部と、
    前記無線認証に成功した前記利用者が、前記所定の利用権限を有し、かつ前記画像認証に成功した場合、前記所定の権限を要する操作画面を表示装置に表示させる表示制御部と、
    を有する、画像処理システム。
  8. 利用者を認証する画像形成装置の利用管理方法であって、
    前記画像形成装置が、
    前記利用者が所持する無線端末から情報を取得する無線通信ステップと、
    前記取得した情報を用いて前記利用者の無線認証を行う無線認証ステップと、
    所定の利用権限を要する操作画面を表示する設定操作を受け付けたときに、予め登録された利用者の情報に基づいて、前記無線認証に成功した前記利用者が前記所定の利用権限を有しているか否かを判断する利用管理ステップと、
    記利用者の画像を撮像する撮像ステップと、
    前記無線認証に成功した前記利用者が前記所定の利用権限を有している場合、前記撮像した画像を用いて前記利用者の画像認証を行う画像認証ステップと、
    前記無線認証に成功した前記利用者が、前記所定の利用権限を有し、かつ前記画像認証に成功した場合、前記所定の権限を要する操作画面を前記画像形成装置に表示させる表示制御ステップと、
    実行する、利用管理方法。
  9. 請求項に記載の利用管理方法を、コンピュータに実行させるためのプログラム。
JP2017051950A 2017-03-16 2017-03-16 画像形成装置、画像処理システム、利用管理方法、及びプログラム Active JP6822241B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2017051950A JP6822241B2 (ja) 2017-03-16 2017-03-16 画像形成装置、画像処理システム、利用管理方法、及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017051950A JP6822241B2 (ja) 2017-03-16 2017-03-16 画像形成装置、画像処理システム、利用管理方法、及びプログラム

Publications (2)

Publication Number Publication Date
JP2018157349A JP2018157349A (ja) 2018-10-04
JP6822241B2 true JP6822241B2 (ja) 2021-01-27

Family

ID=63716792

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017051950A Active JP6822241B2 (ja) 2017-03-16 2017-03-16 画像形成装置、画像処理システム、利用管理方法、及びプログラム

Country Status (1)

Country Link
JP (1) JP6822241B2 (ja)

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4821292B2 (ja) * 2005-12-02 2011-11-24 富士ゼロックス株式会社 認証システム、認証装置および認証プログラム
JP2010093457A (ja) * 2008-10-06 2010-04-22 Riso Kagaku Corp 画像処理装置
JP5471418B2 (ja) * 2009-12-21 2014-04-16 コニカミノルタ株式会社 画像処理装置
JP6187000B2 (ja) * 2013-07-31 2017-08-30 キヤノンマーケティングジャパン株式会社 情報処理システム、その制御方法、及びプログラム、並びに画像処理装置、その制御方法、及びプログラム
JP6707906B2 (ja) * 2015-03-16 2020-06-10 株式会社リコー 情報処理装置、情報処理システム、認証方法、及びプログラム
JP6507863B2 (ja) * 2015-06-03 2019-05-08 富士ゼロックス株式会社 情報処理装置及びプログラム
JP6780297B2 (ja) * 2015-08-07 2020-11-04 株式会社リコー 情報処理装置、画像形成装置、情報処理システム、プログラム、及び認証方法
JP6157546B2 (ja) * 2015-09-02 2017-07-05 キヤノン株式会社 情報処理装置、情報処理システム、及び情報処理装置の制御方法、並びにプログラム

Also Published As

Publication number Publication date
JP2018157349A (ja) 2018-10-04

Similar Documents

Publication Publication Date Title
JP6780297B2 (ja) 情報処理装置、画像形成装置、情報処理システム、プログラム、及び認証方法
JP4626677B2 (ja) 画像形成装置、画像形成方法、および、画像形成プログラム
JP6696239B2 (ja) 情報処理装置、情報処理システム、認証方法、及びプログラム
JP5956847B2 (ja) 情報端末及びその制御方法、並びにプログラム
US10091395B2 (en) Image forming apparatus, method, and computer-readable recording medium for login and logout management based on multiple user authentication factors
US10650036B2 (en) Information processing apparatus, information processing system, and information processing method
JP6509051B2 (ja) 携帯端末装置、プログラム、情報処理方法
JP6561710B2 (ja) 情報処理装置、情報処理システム、認証方法、及びプログラム
US10325082B2 (en) Information processing apparatus, information processing system, authentication method, and recording medium
JP2018007036A (ja) 画像処理装置、画像処理システム、画像処理方法およびプログラム
JP6907753B2 (ja) 情報処理システム、画像処理装置、認証方法、及びプログラム
JP5499681B2 (ja) 画像形成装置、認証処理システム、認証方法、及びプログラム
JP6759621B2 (ja) 情報処理システム、情報処理装置、認証方法およびプログラム
JP6822241B2 (ja) 画像形成装置、画像処理システム、利用管理方法、及びプログラム
JP2017107172A (ja) 画像形成装置、画像形成システム、認証方法およびプログラム
JP2012141766A (ja) 情報処理装置、その制御方法及びプログラム、並びに情報処理システム
JP2017199179A (ja) 情報処理装置、情報処理システム、認証方法およびプログラム
JP6840995B2 (ja) 情報処理装置、情報処理システム、プログラム、及び認証方法
JP6825503B2 (ja) 情報処理装置、情報処理システム、情報処理方法およびプログラム
JP7031140B2 (ja) 情報処理装置、情報処理システム、情報処理方法およびプログラム
JP6870501B2 (ja) 情報処理システム、画像処理装置、及び利用者の認証方法
JP7014266B2 (ja) 情報処理装置、情報処理システム、認証方法およびプログラム
JP6891641B2 (ja) 情報処理システム、画像処理装置、及び認証方法
JP2017117119A (ja) 情報処理装置、情報処理システム、認証方法およびプログラム
JP6672923B2 (ja) 認証システム、及び認証方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200116

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200916

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200929

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20201126

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20201208

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20201221

R151 Written notification of patent or utility model registration

Ref document number: 6822241

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151