特許第6973110号(P6973110)IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ 株式会社リコーの特許一覧

特許6973110情報処理システム、情報処理端末、情報処理方法及びプログラム
<>
  • 特許6973110-情報処理システム、情報処理端末、情報処理方法及びプログラム 図000002
  • 特許6973110-情報処理システム、情報処理端末、情報処理方法及びプログラム 図000003
  • 特許6973110-情報処理システム、情報処理端末、情報処理方法及びプログラム 図000004
  • 特許6973110-情報処理システム、情報処理端末、情報処理方法及びプログラム 図000005
  • 特許6973110-情報処理システム、情報処理端末、情報処理方法及びプログラム 図000006
  • 特許6973110-情報処理システム、情報処理端末、情報処理方法及びプログラム 図000007
  • 特許6973110-情報処理システム、情報処理端末、情報処理方法及びプログラム 図000008
  • 特許6973110-情報処理システム、情報処理端末、情報処理方法及びプログラム 図000009
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】6973110
(24)【登録日】2021年11月8日
(45)【発行日】2021年11月24日
(54)【発明の名称】情報処理システム、情報処理端末、情報処理方法及びプログラム
(51)【国際特許分類】
   G06F 21/32 20130101AFI20211111BHJP
【FI】
   G06F21/32
【請求項の数】6
【全頁数】14
(21)【出願番号】特願2018-9065(P2018-9065)
(22)【出願日】2018年1月23日
(65)【公開番号】特開2019-128732(P2019-128732A)
(43)【公開日】2019年8月1日
【審査請求日】2020年10月23日
(73)【特許権者】
【識別番号】000006747
【氏名又は名称】株式会社リコー
(74)【代理人】
【識別番号】100107766
【弁理士】
【氏名又は名称】伊東 忠重
(74)【代理人】
【識別番号】100070150
【弁理士】
【氏名又は名称】伊東 忠彦
(72)【発明者】
【氏名】松本 弘一
【審査官】 小林 秀和
(56)【参考文献】
【文献】 特開2017−103546(JP,A)
【文献】 特開2007−310426(JP,A)
【文献】 特開2015−204577(JP,A)
(58)【調査した分野】(Int.Cl.,DB名)
G06F 21/32
(57)【特許請求の範囲】
【請求項1】
機器と通信可能な端末と、前記機器とを含む情報処理システムであって、
前記端末は、
ユーザの生体情報の入力に応じて、当該ユーザを認証する第1の認証部と
前記第1の認証部によるユーザの認証の成功に応じ、前記端末について利用が制限された状態を解除する解除部と、
前記第1の認証部によるユーザの認証の成功に応じ、当該ユーザの識別情報を前記機器へ送信し、前記識別情報の送信後に、前記端末について利用が制限された状態に戻す送信部とを有し、
前記機器は、
前記識別情報に基づいて前記ユーザの認証を行い、当該認証に成功した場合に、当該機器について利用が制限された状態を解除する第2の認証部を有する、
ことを特徴とする情報処理システム。
【請求項2】
前記送信部は、前記識別情報の送信後に、前記機器について利用が制限された状態か否かを前記機器に問い合わせ、利用が制限された状態であることを示す応答が前記機器から返信されると、前記端末について利用が制限された状態に戻す、
ことを特徴とする請求項記載の情報処理システム。
【請求項3】
前記送信部は、前記第1の認証部によるユーザの認証の成功に応じ、所定の画面を前記端末の表示部に表示する、
ことを特徴とする請求項1又は2記載の情報処理システム。
【請求項4】
機器と通信可能な情報処理端末であって、
コンピュータに、
ユーザの生体情報の入力に応じて、当該ユーザを認証する認証手順と、
前記認証手順におけるユーザの認証の成功に応じ、前記情報処理端末について利用が制限された状態を解除する解除手順と、
前記認証手順におけるユーザの認証の成功に応じ、当該ユーザの識別情報を、当該識別情報に基づいて前記ユーザの認証を行う前記機器へ送信し、前記識別情報の送信後に、前記情報処理端末について利用が制限された状態に戻す送信手順とを実行させるプログラムをインストール可能な情報処理端末。
【請求項5】
機器と通信可能な端末が、
ユーザの生体情報の入力に応じて、当該ユーザを認証する第1の認証手順と、
前記第1の認証手順におけるユーザの認証の成功に応じ、前記端末について利用が制限された状態を解除する解除手順と、
前記第1の認証手順によるユーザの認証の成功に応じ、当該ユーザの識別情報を前記機器へ送信し、前記識別情報の送信後に、前記端末について利用が制限された状態に戻す送信手順とを実行し、
前記機器が、
前記識別情報に基づいて前記ユーザの認証を行い、当該認証に成功した場合に、当該機器について利用が制限された状態を解除する第2の認証手順を実行する、
ことを特徴とする情報処理方法。
【請求項6】
機器と通信可能な情報処理端末に、
ユーザの生体情報の入力に応じて、当該ユーザを認証する認証手順と、
前記認証手順におけるユーザの認証の成功に応じ、前記情報処理端末について利用が制限された状態を解除する解除手順と、
前記認証手順におけるユーザの認証の成功に応じ、当該ユーザの識別情報を、当該識別情報に基づいて前記ユーザの認証を行う前記機器へ送信し、前記識別情報の送信後に、前記情報処理端末について利用が制限された状態に戻す送信手順と、
を実行させることを特徴とするプログラム。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、情報処理システム、情報処理端末、情報処理方法及びプログラムに関する。
【背景技術】
【0002】
従来、企業等のオフィス等において複数のユーザによって共用されるプリンタ、コピー機、複合機等をはじめとする機器の中には、各ユーザによる利用状況の管理や、セキュリティの確保等と目的として、認証機能を有するものがある。このような機器では、非ログイン状態においては、ログイン画面等、機器の利用を制限するための画面が表示され、ユーザがログインに成功すると、当該画面が消去されて、機器の機能(機器が搭載するアプリケーション等)にアクセスするための画面が表示される。
【0003】
他方において、近年では、ユーザ名及びパスワードによる認証、PIN(Personal Identification Number:個人暗証番号)による認証、ICカードによる認証、生体認証等、多種多様な認証方式が存在する。このような状況において、機器の配置先の各企業では、当該企業におけるセキュリティのポリシーに適した認証方式の採用を望んでいる。
【発明の概要】
【発明が解決しようとする課題】
【0004】
しかしながら、或る機器の製造者が、顧客(機器のユーザ)に応じて異なる認証方式に対応するためには、各認証方式に対応したソフトウェア又はハードウェアの開発及び製造が必要とされる。但し、或る1つの顧客が利用する認証方式には基本的に1種類である場合が多いため、予め複数の認証方式に対応した機器を製造した場合、各顧客にとってはオーバスペックな機器となってしまい経済的ではない。
【0005】
本発明は、上記の点に鑑みてなされたものであって、機器が対応していない認証方式への対応を簡便化することを目的とする。
【課題を解決するための手段】
【0006】
そこで上記課題を解決するため、機器と通信可能な端末と、前記機器とを含む情報処理システムであって、前記端末は、ユーザの生体情報の入力に応じて、当該ユーザを認証する第1の認証部と、前記第1の認証部によるユーザの認証の成功に応じ、前記端末について利用が制限された状態を解除する解除部と、前記第1の認証部によるユーザの認証の成功に応じ、当該ユーザの識別情報を前記機器へ送信し、前記識別情報の送信後に、前記端末について利用が制限された状態に戻す送信部とを有し、前記機器は、前記識別情報に基づいて前記ユーザの認証を行い、当該認証に成功した場合に、当該機器について利用が制限された状態を解除する第2の認証部を有する。
【発明の効果】
【0007】
機器が対応していない認証方式への対応を簡便化することができる。
【図面の簡単な説明】
【0008】
図1】第1の実施の形態における情報処理システム1の構成例を示す図である。
図2】第1の実施の形態における画像形成装置10のハードウェア構成例を示す図である。
図3】第1の実施の形態における情報処理端末20のハードウェア構成例を示す図である。
図4】第1の実施の形態における情報処理端末20の外観の一例を示す図である。
図5】情報処理端末20の配置位置の例を示す図である。
図6】第1の実施の形態における画像形成装置10及び情報処理端末20の機能構成例を示す図である。
図7】第1の実施の形態において情報処理システム1が実行する処理手順の一例を説明するためのシーケンス図である。
図8】第2の実施の形態において情報処理システム1が実行する処理手順の一例を説明するためのシーケンス図である。
【発明を実施するための形態】
【0009】
以下、図面に基づいて第1の実施の形態を説明する。図1は、第1の実施の形態における情報処理システムの構成例を示す図である。図1に示される情報処理システム1において、画像形成装置10は、情報処理端末20と通信可能に接続される。画像形成装置10と情報処理端末20との通信は、例えば、USB(Universal Serial Bus)、Bluetooth(登録商標)等の近距離無線通信、又はLAN(Local Area Network)(有線又は無線の別は問わない)等のネットワークを介して行われる。情報処理端末20と画像形成装置10とがLANを介して接続される場合、画像形成装置10が接続されるネットワークのアクセスポイントに、情報処理端末20が無線通信によって接続してもよい。
【0010】
画像形成装置10は、印刷、スキャン、コピー、及びFAX送受信等のうちの2以上の機能を一台の筐体によって実現する複合機である。但し、いずれか一つの機能を有する機器が画像形成装置10として用いられてもよい。
【0011】
情報処理端末20は、例えば、タブレット端末、PC(Personal Computer)、又はスマートフォン等のように市販されている端末であり、生体認証のためのハードウェア及びソフトウェアを備えた端末である。本実施の形態では、生体認証の一例として顔認証が利用される例について説明する。1つの情報処理端末20は、例えば、1つの画像形成装置10の近傍に固定されて設置される。すなわち、1つの情報処理端末20は、1つの画像形成装置10に対応する。したがって、画像形成装置10ごとに情報処理端末20が設置される。
【0012】
図2は、第1の実施の形態における画像形成装置10のハードウェア構成例を示す図である。図2において、画像形成装置10は、コントローラ11、スキャナ12、プリンタ13、モデム14、操作パネル15、ネットワークインタフェース16、及びSDカードスロット17等のハードウェアを有する。
【0013】
コントローラ11は、CPU111、RAM112、ROM113、HDD114、及びNVRAM115等を有する。ROM113には、各種のプログラムやプログラムによって利用されるデータ等が記憶されている。RAM112は、プログラムをロードするための記憶領域や、ロードされたプログラムのワーク領域等として用いられる。CPU111は、RAM112にロードされたプログラムを処理することにより、各種の機能を実現する。HDD114には、プログラムやプログラムが利用する各種のデータ等が記憶される。NVRAM115には、各種の設定情報等が記憶される。
【0014】
スキャナ12は、原稿より画像データを読み取るためのハードウェア(画像読取手段)である。プリンタ13は、印刷データを印刷用紙に印刷するためのハードウェア(印刷手段)である。モデム14は、電話回線に接続するためのハードウェアであり、FAX通信による画像データの送受信を実行するために用いられる。操作パネル15は、ユーザからの入力の受け付けを行うためのボタン等の入力手段や、液晶パネル等の表示手段等を備えたハードウェアである。液晶パネルは、タッチパネル機能を有していてもよい。この場合、当該液晶パネルは、入力手段の機能をも兼ねる。ネットワークインタフェース16は、LAN等のネットワーク(有線又は無線の別は問わない。)に接続するためのハードウェアである。SDカードスロット17は、SDカード80に記憶されたプログラムを読み取るために利用される。すなわち、画像形成装置10では、ROM113に記憶されたプログラムだけでなく、SDカード80に記憶されたプログラムもRAM112にロードされ、実行されうる。なお、他の記録媒体(例えば、CD−ROM又はUSB(Universal Serial Bus)メモリ等)によってSDカード80が代替されてもよい。すなわち、SDカード80の位置付けに相当する記録媒体の種類は、所定のものに限定されない。この場合、SDカードスロット17は、記録媒体の種類に応じたハードウェアによって代替されればよい。
【0015】
図3は、第1の実施の形態における情報処理端末20のハードウェア構成例を示す図である。図3において、情報処理端末20は、CPU201、メモリ202、補助記憶装置203、タッチパネル204、無線通信装置205、及びカメラ206等を有する。
【0016】
補助記憶装置203は、情報処理端末20にインストールされたプログラム等を記憶する。メモリ202は、プログラムの起動指示があった場合に、補助記憶装置203からプログラムを読み出して記憶する。CPU201は、メモリ202に記憶されたプログラムに従って情報処理端末20に係る機能を実現する。
【0017】
タッチパネル204は、入力機能と表示機能との双方を備えた電子部品であり、情報の表示や、ユーザからの入力の受け付け等を行う。タッチパネル204は、表示装置211及び入力装置212等を含む。
【0018】
表示装置211は、液晶ディスプレイ等であり、タッチパネル204の表示機能を担う。入力装置212は、表示装置211に対する接触物の接触を検出するセンサを含む電子部品である。接触物とは、タッチパネル204の接触面(表面)に接触する物体をいう。斯かる物体の一例として、ユーザの指や専用又は一般のペン等が挙げられる。
【0019】
無線通信装置205は、無線LAN(Local Area Network)又は移動体通信網等における通信を行うために必要とされるアンテナ等の電子部品である。カメラ206は、赤外線カメラ等のように、顔認証に適したカメラ(顔認証カメラ)である。
【0020】
図4は、第1の実施の形態における情報処理端末20の外観の一例を示す図である。図4に示されるように、情報処理端末20は、一般的なタブレット端末と同様の外観を有する。カメラ206は、タッチパネル204を操作するユーザの顔を撮像可能なような位置(例えば、情報処理端末20の正面(タッチパネル204側の面))に配置される。
【0021】
図5は、情報処理端末20の配置位置の例を示す図である。図5には、(1)〜(3)の3通りの例が示されている。
【0022】
(1)は、画像形成装置10の背面側に情報処理端末20が設置される例を示す。この際、情報処理端末20においてカメラ206が配置されている面(本実施の形態では、情報処理端末20の正面)が、画像形成装置10のほぼ正面を向き、かつ、カメラ206が画像形成装置10の筐体によってユーザから隠蔽されないように、情報処理端末20が画像形成装置10の背面側に設置される。すなわち、タッチパネル204は、画像形成装置10の筐体によってユーザから隠蔽されてよい。カメラ206が配置されている面が画像形成装置10ほぼ正面に向くように情報処理端末20が設置されるは、画像形成装置10を操作するユーザの顔画像を撮像し易くするためである。また、タッチパネル204がユーザから隠蔽されてもよいのは、本実施の形態において、情報処理端末20はユーザによって操作される必要はないからである。(1)の例の場合、情報処理端末20の大部分がユーザから隠蔽されるため、情報処理端末20の存在がユーザに気付かれる可能性を低減できるというメリットが有る。
【0023】
(2)は、画像形成装置10の背面が接する壁等に情報処理端末20が固定される例を示す。この場合も、情報処理端末20においてカメラ206が配置されている面が、画像形成装置10のほぼ正面に向くように情報処理端末20が設置される。なお、壁ではなく、支持用の台等によって情報処理端末20が支持されるようにしてもよい。また、(2)の例の場合、情報処理端末20の全体がユーザから視認可能になるため、情報処理端末20がユーザによって操作される可能性が有る。斯かる可能性を回避するために、カメラ206以外の部分に、情報処理端末20の存在が目立たなくなるようなカバー等が装着されてもよい。
【0024】
(3)は、画像形成装置10を側面から見た図を示す。(3)の例は、画像形成装置10の筐体の上面に対して角度を有するように操作パネル15が設置されることで、操作パネル15の背面と画像形成装置10の筐体の上面との間に空間が有る機種に適した例である。この場合、操作パネル15の背面に対して情報処理端末20の正面が正対し、操作パネル15によってカメラ206が隠蔽されないように、情報処理端末20が操作パネル15の背面に設置される。(1)と同様に、タッチパネル204は、操作パネル15によって隠蔽されてもよい。(3)の例では、カメラ206は、操作パネル15に視線を向けたユーザの顔画像を撮像することができる。
【0025】
なお、図6に示した情報処理端末20の設置例は一例であり、他の態様で情報処理端末20が設置されてもよい。
【0026】
図6は、第1の実施の形態における画像形成装置10及び情報処理端末20の機能構成例を示す図である。
【0027】
図6において、画像形成装置10はユーザ認証部121を有する。ユーザ認証部121は、画像形成装置10にインストールされた1以上のプログラムが、CPU111に実行させる処理により実現される。
【0028】
ユーザ認証部121は、画像形成装置10のユーザの認証を行う。例えば、ユーザ認証部121は、画像形成装置10について、利用が制限された状態にするために操作パネル15に表示されるログイン画面に対してユーザによって入力されるユーザ名及びパスワードに基づいて認証を行ってもよい。又は、画像形成装置10が、ICカードリーダを備えていれば、ICカードリーダに翳されたICカードから読み取られるカード情報に基づいて認証を行ってもよい。
【0029】
本実施の形態において、ユーザ認証部121は、ネットワークを介して認証要求(ログイン要求)を受け付けるためのインタフェース(API(Application Program Interface))を有する。当該インタフェースは、ユーザの識別情報の一例であるユーザ名が入力情報として指定される。ユーザ認証部121は、当該インタフェースに指定されたユーザ名が、所定のデータベースに記憶されていれば、画像形成装置10の利用が制限された状態(以下、「利用制限状態」という。)を解除する。利用制限状態とは、例えば、ログイン画面等の所定の画面が表示され、ユーザが画像形成装置10の各種の機能(アプリケーション等)を利用できない状態をいう。したがって、利用制限状態が解除されることで、例えば、ユーザが画像形成装置10にログインした状態となり、画像形成装置10の各種機能にアクセスするための画面(例えば、ホーム画面)が操作パネル15に表示される。なお、当該画面は、ログインしたユーザごとにカスタマイズされたものであってもよい。
【0030】
一方、情報処理端末20は、OS21、顔認証部22及びログイン連携部23等を有する。これら各部は、情報処理端末20にインストールされた1以上のプログラムが、CPU201に実行させる処理により実現される。
【0031】
OS21は、一般的なWindows(登録商標)等のオペレーティングシステム(Operating System)である。
【0032】
顔認証部22は、カメラ206から入力されるユーザの顔画像に基づいて情報処理端末20のユーザについて顔認証を行う。顔認証が成功すると、OS21は、情報処理端末20について利用制限状態を解除する。なお、OS21がWindows(登録商標)であれば、Windows(登録商標) Helloが顔認証部22に相当する。但し、Windows(登録商標)以外のOSが利用されてもよい。この場合、当該OSに対応した顔認証機能が利用されればよい。
【0033】
ログイン連携部23は、顔認証部22による顔認証が成功し、利用制限状態が解除されると(ユーザが情報処理端末20にログインすると)、画像形成装置10のユーザ認証部121に対してログイン要求(認証要求)を送信する。当該ログイン要求には、情報処理端末20において認証されたユーザのユーザ名が指定される。当該ログイン要求に応じた認証に成功した場合、画像形成装置10は利用が制限された状態が解除され、操作可能な状態となる。その結果、画像形成装置10を利用可能なユーザを、情報処理端末20による顔認証に成功したユーザに制限することができる。ログイン連携部23は、例えば、本実施の形態のために情報処理端末20にインストールされるアプリケーションプログラム(以下、「ログイン連携アプリ」という。)がCPU201に実行させることで実現される。すなわち、情報処理端末20は、ログイン連携アプリをインストール可能な情報処理端末(コンピュータ)である。
【0034】
なお、OS21がWindows(登録商標)であれば、情報処理端末20に対するユーザのログインに応じて自動的にログイン連携部23がログイン要求を送信できるようにするために、スタートアップにログイン連携アプリが登録される。OS21が他の種類のOS21の場合は、スタートアップに相当する仕組みに対してログイン連携アプリが登録されればよい。スタートアップに相当する仕組みとは、ログインに応じて特定のアプリケーションが起動される仕組み、又は特定のアプリケーションに対してログインされたことが通知される仕組み等である。
【0035】
以下、情報処理システム1において実行される処理手順について説明する。図7は、第1の実施の形態において情報処理システム1が実行する処理手順の一例を説明するためのシーケンス図である。
【0036】
例えば、画像形成装置10を操作しようとするユーザが、画像形成装置10の前に立つと、当該ユーザの顔画像が情報処理端末20のカメラ206によって撮像される。ステップS100において、顔認証部22は、カメラ206から入力される顔画像に基づいて、顔認証を実行する。なお、情報処理端末20(ひいては画像形成装置10)を利用可能なユーザの顔認証に必要な情報(例えば、顔画像等)は、予め情報処理端末20に設定されている。どのような顔画像が入力された場合に顔認証が実行されるのかについては、顔認証部22(例えば、Windows(登録商標) Hello)の仕様に依存する。仮に、正面の顔画像がカメラ206入力された場合に顔認証が実行されるとすると、図5の(1)の例では、画像形成装置10の前に立ったユーザが、操作パネル15より奥の方に視線を向けた状態において顔認証が行われる。図5の(2)の例では、画像形成装置10の前に立ったユーザが、(1)のケースよりも上の方に視線を向けた状態、又はほぼ正面に視線を向けた状態において顔認証が行われる。(3)の例では、画像形成装置10の前に立ったユーザが、操作パネル15に視線を向けた状態において顔認証が行われる。
【0037】
顔認証が成功すると、顔認証部22は、OS21に対してユーザのログインを要求する(S110)。この際、顔認証部22によって特定されたユーザ名がログインユーザ名としてOS21に通知されてもよい。当該ログイン要求に応じ、OS21は、情報処理端末20の利用制限状態を解除するとともに、スタートアップに登録されている各アプリケーションを起動する(S120)。その結果、スタートアップに登録されているログイン連携アプリの起動に基づいてログイン連携部23が実現される。
【0038】
ログイン連携アプリの起動に応じ(すなわち、情報処理端末20へのユーザのログインに応じ)、ログイン連携部23が、OS21に対してログインユーザのユーザ名を問い合わせると(S130)、OS21は、ログインユーザのユーザ名を応答する(S140)。
【0039】
続いて、ログイン連携部23は、当該ユーザ名を含むログイン要求を画像形成装置10のユーザ認証部121へ送信する(S140)。なお、或る情報処理端末20に対応する画像形成装置10のアドレス情報(例えば、IPアドレス)は、予め当該情報処理端末20に設定されている。したがって、ログイン連携部23は、当該情報処理端末20に設定されているアドレス情報宛てに当該ログイン要求を送信する。また、本実施の形態では、情報処理端末20におけるアカウント(各ユーザ名)と、画像形成装置10におけるアカウント(各ユーザ名)とが対応する(一致する)例について説明するが、両者は必ずしも対応していなくてもよい。この場合、例えば、情報処理端末20の補助記憶装置203に、情報処理端末20におけるユーザ名と、画像形成装置10におけるユーザ名との対応情報が記憶されていてもよい。ログイン連携部23は、当該対応情報において情報処理端末20へのログインユーザのユーザ名に対応付けられているユーザ名をユーザ認証部121へ送信してもよい。なお、上記において「画像形成装置10におけるユーザ名」は、ICカードのカード情報等に置き換えられてもよい。
【0040】
画像形成装置10のユーザ認証部121は、ログイン要求を受信すると、当該ログイン要求に含まれているユーザ名について認証を実行する(S160)。認証方法は、例えば、操作パネル15を介してユーザ名等が入力された場合と同様でよい。認証に成功した場合、ユーザ認証部121は、画像形成装置10の利用制限状態を解除する。続いて、ユーザ認証部121は、認証の成否を示す情報(ログイン結果)を含む応答を、ログイン要求の送信元のログイン連携部23へ送信する(S170)。
【0041】
ログイン連携部23は、ログイン結果の受信に応じ、OS21に対してログアウトを要求する(S180)。すなわち、ログイン連携部23は、ログイン結果の受信に応じ、情報処理端末20について、利用制限状態に戻すための制御を行う。なお、画像形成装置10へのログインの成否に関わらず、ログアウトが要求されてよい。したがって、ログイン連携部23は、ログイン結果の受信を待たずに、OS21に対してログアウトを要求してもよい。続いて、OS21は、当該要求に応じ、ログアウトを実行する(S190)。その結果、情報処理端末20は利用制限状態に戻る。
【0042】
なお、情報処理端末20において、画像形成装置10へのログイン要求の送信後にログアウトが実行されるのは、次のユーザの顔認証に備えるためである。すなわち、ユーザAが情報処理端末20による顔認証を経て画像形成装置10にログインし、画像形成装置10を利用した後に、ユーザBが当該画像形成装置10の前に立ったとする。この場合、情報処理端末20においてユーザAのログイン状態が継続したままでは、ユーザBについて顔認証部22による顔認証が開始されず、ユーザBは画像形成装置10を利用することができない。
【0043】
画像形成装置10へのログイン要求の送信後にログアウトが実行されるもう一つの理由として、ユーザによる情報処理端末20の操作を回避することが挙げられる。例えば、図5の(2)に示されるように情報処理端末20が配置される場合に、情報処理端末20のログイン状態が継続したままでは、画像形成装置10を操作するユーザ(又は他のユーザ)によって情報処理端末20の操作が可能になってしまう。その場合、例えば、ログイン連携アプリがスタートアップから削除されるといったような、管理者が意図しない操作が行われることで、本実施の形態が正常に動作しなくなる可能性も考えられる。
【0044】
上述したように、第1の実施の形態によれば、画像形成装置10は、外部の端末(情報処理端末20)に実装されている認証機能を流用する(借りる)ことができる。したがって、画像形成装置10の顧客が所望する認証方式を実現可能な端末に対してログイン連携アプリをインストールし、当該端末に対するログインの成功に応じて当該ログイン連携アプリが起動されるようにしておくことで、当該端末が実現可能な認証方式を利用して画像形成装置10へのログインを実現することができる。その結果、機器が対応していない認証方式への対応を簡便化することができる。
【0045】
なお、上記では、情報処理端末20の認証方式が顔認証である例について説明したが、情報処理端末20は、顔以外の他の生体情報(指紋、虹彩、静脈等)に基づき生体認証を行う機能部を有していてもよい。この場合、画像形成装置10は、情報処理端末20が実現可能な生体認証を流用することができる。
【0046】
また、ユーザ名及びパスワード、PIN(Personal Identification Number:個人暗証番号)、又はICカードのカード情報等の生体情報以外の情報を用いた認証が情報処理端末20において行われてもよい。この場合、情報処理端末20にキーボード又はカードリーダ等が接続されればよい。そうすることで、ユーザ名、パスワード、PIN等の文字列の入力が困難な機器(例えば、操作パネル等に表示される仮想キーボード等の操作性が悪い機器)や、ICカードでの認証機能を備えていない機器等について、ユーザ名及びパスワード、PIN、又はカード情報等を用いた認証によるログイン制御を実現することができる。
【0047】
なお、情報処理端末20の保守又は設定変更等を管理者が行いたい状況において、管理者が情報処理端末20に向き合うことに応じて、図7の処理手順が実行されてしまうと、情報処理端末20へのログインの成功後に直ちにログアウトが実行されてしまうため、管理者が情報処理端末20の操作を行うタイミングを得ることができなくなってしまう。そこで、管理者等の特定のユーザに対応するスタートアップには、ログイン連携アプリを登録しないようにしてもよい。そうすることで、管理者は、顔認証に成功した場合、通常通り情報処理端末20を操作することができる。
【0048】
又は、ログイン連携アプリは、情報処理端末20に対して挿抜(着脱)可能な記録媒体(例えば、SDカード等)にインストールされてもよい。この場合、当該記録媒体を情報処理端末20から外すことで、ログイン連携アプリの起動を抑制することができる。
【0049】
ところで、図7において説明したように、情報処理端末20では、或るユーザについて顔認証が成功しログインが実行されると、ログイン要求が画像形成装置10に対して送信された後にログアウトが行われる。ログアウト後において情報処理端末20は、顔認証を実行可能な状態となる。そうすると、情報処理端末20の配置位置によっては、既に画像形成装置10へのログインに成功し、画像形成装置10を操作中であるユーザの顔画像がカメラ206によって撮像され、顔認証が再実行されてしまうといったループが発生する可能性も考えられる。この場合、ステップS150のログイン要求が繰り返し画像形成装置10へ送信されてしまう。そこで、ユーザ認証部121は、或るユーザがログイン中の場合において受信されるログイン要求については、無視又は失敗を示す応答を返信するようにしてもよい。そうすることで、画像形成装置10側においては、ログイン状態の整合性が崩れるのを回避することができる。
【0050】
一方、上記のループ自体の発生を抑制することも考えられる。第1の方法としては、情報処理端末20の配置位置を工夫することである。例えば、画像形成装置10を操作中のユーザは、操作パネル15に向き合うような姿勢をとると考えられる。そこで、操作パネル15に向き合った状態では、顔の撮像が困難な位置又は角度に情報処理端末20を配置することが考えられる。そうすることで、顔認証が実行されないか、顔認証の成功に応じた情報処理端末20へのログインを回避することができ、上記のループの発生を回避することができる。例えば、図5の(1)及び(2)の例(特に(2)の例)は、操作パネル15と異なる方向にカメラ206が配置されるため、第1の方法に対して適性が有ると考えられる。
【0051】
上記のループ自体の発生を抑制するための、第2の方法については、第2の実施の形態として説明する。第2の実施の形態では第1の実施の形態と異なる点について説明する。したがって、特に言及されない点については、第1の実施の形態と同様でもよい。
【0052】
図8は、第2の実施の形態において情報処理システム1が実行する処理手順の一例を説明するためのシーケンス図である。図8中、図7と同一ステップには同一ステップ番号を付し、その説明は省略する。
【0053】
第2の実施の形態において、ログイン連携部23は、画像形成装置10から送信されるログイン結果(S170)が、ログインの成功を示す場合、直ちにはOS21に対してログアウトを要求せずに、ログイン状態をユーザ認証部121に繰り返し(例えば、定期的に)問い合わせる(S171)。なお、ユーザ認証部121が、ログインに成功した場合にログイン結果を返信しないように実装されている場合には、ログイン連携部23は、ログイン要求(S150)の送信後に、ログイン状態をユーザ認証部121に繰り返し問い合わせる(S171)。ログイン状態の問い合わせは、利用が制限された状態か否かの問い合わせの一例である。
【0054】
ユーザ認証部121は、ログイン状態の問い合わせに応じ、その時点における画像形成装置10のログイン状態(ログインユーザの有無)を示す応答を返信する(S172)。ログインユーザが存在することを示す応答は、利用が制限されていない状態であることを示し、ログインユーザが存在しないことを示す応答は、利用が制限されている状態であることを示す。
【0055】
返信されるログイン状態が、ログインユーザが存在することを示す場合、ログイン連携部23は、OS21に対してログアウトは要求しない。返信されるログイン状態が、ログインユーザが存在しないことを示す場合、ログイン連携部23は、OS21に対してログアウトを要求する(S180)。
【0056】
なお、上記では、ステップS171の問い合わせが繰り返される(ポーリングが行われる)例について説明したが、ユーザ認証部121は、ステップS171の問い合わせに応じ、画像形成装置10においてログアウトが行われるまで応答の返信を保留してもよい。画像形成装置10においてログアウトが行われると、ユーザ認証部121は、グインユーザが存在しないことを示す応答を返信してもよい。この場合、ステップS171の問い合わせは繰り返されなくてよい。
【0057】
上述したように、第2の実施の形態によれば、画像形成装置10へのログインが継続している状態において、情報処理端末20ではログアウトが発生しない。したがって、或るユーザが画像形成装置10を操作中において、顔認証が繰り返し実行されることを回避することができる。
【0058】
なお、第2の実施の形態において、例えば、図5の(2)のように情報処理端末20が配置され、タッチパネル204がユーザに視認される可能性が有る場合には、ユーザが画像形成装置10にログインしている期間において、情報処理端末20の操作が可能となってしまう。そこで、斯かる操作を回避するため、ログイン連携部23は、所定の画像(画面)をタッチパネル204の表示装置211の全面に表示し、タッチパネル204の操作を受け付けないようにしてもよい。所定の画像の一例として、黒等の目立たない(又は動作状態でないように見える)色で全面が塗りつぶされた画像が挙げられる。又は、利用制限状態(すなわち、ログインされていない状態)において情報処理端末20が表示する画面の画像をログイン連携部23が表示装置211に表示してもよい。この場合、情報処理端末20がログインを待機しているようにユーザに見せかけることができる。
【0059】
なお、ログイン連携部23による所定の画像の表示は、第1の実施の形態において行われてもよい。
【0060】
また、上記各本実施の形態では、画像形成装置10が機器の一例である例について説明したが、プロジェクタ、テレビ会議システム、又はデジタルカメラ等の機器であって、認証機能を有する他の機器について、上記各実施の形態が適用されてもよい。
【0061】
なお、上記各実施の形態において、情報処理端末20は、端末の一例である。顔認証部22は、第1の認証部の一例である。ログイン連携部23は、送信部の一例である。ユーザ認証部121は、第2の認証部の一例である。OS21は、解除部の一例である。表示装置211は、表示部の一例である。
【0062】
以上、本発明の実施の形態について詳述したが、本発明は斯かる特定の実施形態に限定されるものではなく、特許請求の範囲に記載された本発明の要旨の範囲内において、種々の変形・変更が可能である。
【符号の説明】
【0063】
1 情報処理システム
10 画像形成装置
11 コントローラ
12 スキャナ
13 プリンタ
14 モデム
15 操作パネル
16 ネットワークインタフェース
17 SDカードスロット
20 情報処理端末
21 OS
22 顔認証部
23 ログイン連携部
80 SDカード
111 CPU
112 RAM
113 ROM
114 HDD
115 NVRAM
121 ユーザ認証部
201 CPU
202 メモリ
203 補助記憶装置
204 タッチパネル
205 無線通信装置
206 カメラ
211 表示装置
212 入力装置
【先行技術文献】
【特許文献】
【0064】
【特許文献1】特開2017−062678号公報
図1
図2
図3
図4
図5
図6
図7
図8