説明

情報処理システム及びプログラム

【課題】正式認証情報による認証が一時的にできない場合に、セキュリティを可能な限り犠牲にせずに、利用者の利便性を確保できる情報処理システムを提供する。
【解決手段】利用者に対して一時認証情報を発行し、当該利用者から所定の正式認証情報又は発行された一時認証情報のいずれかを受け入れて、当該受け入れた認証情報に基づいて利用者の認証を行い、当該利用者が一時認証情報に基づいて認証されている場合に、当該利用者が正式認証情報に基づいて認証される場合の処理実行権限より制限された処理実行権限に基づいて、当該利用者が要求する処理の実行の可否を判定する情報処理システムである。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、情報処理システム及びプログラムに関する。
【背景技術】
【0002】
近年、オフィスなどにおいては、各種の文書データを管理する文書管理サーバや、文書を紙などの媒体上に形成する画像形成装置(プリンタ、複合機等)といった各種の情報処理装置が利用されている。また、これらの情報処理装置を利用する利用者を認証するために、利用者認証装置が用いられることがある(例えば特許文献1参照)。この場合、利用者は、例えば各利用者に対して発行されたICカードなどを所持しており、情報処理装置を利用する際には、当該ICカードに記録されている認証情報(正式認証情報)をICカードリーダ等に読み取らせる。利用者認証装置は、ICカードから読み取られた認証情報に基づいて利用者の認証を行う。こうすれば、各情報処理装置は、利用者が誰であるかを特定し、当該利用者に対して設定された処理実行権限に応じて、文書の提供や画像の出力といった各種の処理を実行することができる。
【特許文献1】特開2004‐234329号公報
【発明の開示】
【発明が解決しようとする課題】
【0003】
しかしながら、上述した例においては、例えば利用者がICカードを忘れたり紛失したりしてしまった場合、利用者は情報処理装置の利用が一切できなくなってしまい、著しく利用者の利便性を損なうという問題がある。このような場合には、例えば当該利用者に対して一時パスワード(一時認証情報)を発行し、この一時パスワードを入力させることで当該利用者による情報処理装置の利用を許可するという方法も考えられる。だが、この一時パスワードによる認証時に、本来の認証方法である正式認証情報による認証時と同等の情報処理装置の利用を利用者に許可してしまうと、セキュリティレベルの異なる認証手段に対して同レベルの処理実行権限を利用者に与えてしまうことになり、セキュリティ上好ましくない。
【0004】
本発明の目的の一つは、正式認証情報による認証が一時的にできない場合に、セキュリティを可能な限り犠牲にせずに、利用者の利便性を確保できる情報処理システム及びプログラムを提供することにある。
【課題を解決するための手段】
【0005】
請求項1記載の発明は、情報処理システムであって、利用者に対して一時認証情報を発行する発行手段と、前記利用者から所定の正式認証情報又は前記発行された一時認証情報のいずれかを受け入れて、当該受け入れた認証情報に基づいて前記利用者の認証を行う認証手段と、前記利用者が前記一時認証情報に基づいて認証されている場合に、前記利用者が前記正式認証情報に基づいて認証される場合の処理実行権限より制限された処理実行権限に基づいて、前記利用者が要求する処理の実行の可否を判定する処理実行可否判定手段と、を含むことを特徴とする。
【0006】
請求項2記載の発明は、請求項1記載の情報処理システムであって、前記利用者による処理実行権限を示す情報として、所定の正式権限情報と、当該正式権限情報により示される処理実行権限より制限された処理実行権限を示す一時権限情報と、を保持する権限情報保持手段をさらに含み、前記処理実行可否判定手段は、前記利用者が前記正式認証情報に基づいて認証されている場合は前記正式権限情報を用いて、前記利用者が前記一時認証情報に基づいて認証されている場合は前記一時権限情報を用いて、前記利用者が要求する処理の実行の可否を判定することを特徴とする。
【0007】
請求項3記載の発明は、請求項1又は2記載の情報処理システムであって、前記発行手段は、前記一時認証情報を発行する際に、複数の情報処理装置のうち、前記利用者が要求する所定処理の実行が許可される許可対象装置を決定し、前記処理実行可否判定手段は、前記利用者が前記一時認証情報に基づいて認証されている場合に、前記利用者が選択する情報処理装置が前記許可対象装置であるか否かに応じて、前記利用者が選択する情報処理装置による前記所定処理の実行を許可するか否かを判定することを特徴とする。
【0008】
請求項4記載の発明は、請求項3記載の情報処理システムであって、前記発行手段は、前記一時認証情報を発行する際に、所定の場所に設置されている情報処理装置を、前記許可対象装置として決定することを特徴とする。
【0009】
請求項5記載の発明は、請求項1から4のいずれか一項記載の情報処理システムであって、前記処理実行可否判定手段による判定の結果に応じて、媒体上に文書画像を形成する文書画像形成手段と、前記利用者が前記一時認証情報に基づいて認証されている場合に、前記媒体を識別する識別画像を、当該媒体に前記文書画像とともに形成する識別画像形成手段と、を含む画像形成装置と、前記媒体から前記識別画像を読み取る識別画像読み取り手段と、前記識別画像が読み取られた後に、前記媒体を破棄する媒体破棄手段と、を含む媒体破棄装置と、前記識別画像が形成された媒体について、前記媒体破棄装置により、前記識別画像が読み取られたか否かを判定する識別画像読み取り判定手段と、をさらに含むことを特徴とする。
【0010】
請求項6記載の発明は、情報処理システムであって、利用者認証装置と、情報処理装置と、を含み、前記利用者認証装置は、利用者に対して一時認証情報を発行する発行手段と、前記利用者から所定の正式認証情報又は前記発行された一時認証情報のいずれかを受け入れて、当該受け入れた認証情報に基づいて前記利用者の認証を行う認証手段と、を含み、前記情報処理装置は、前記利用者が前記一時認証情報に基づいて認証されている場合に、前記利用者が前記正式認証情報に基づいて認証される場合の処理実行権限より制限された処理実行権限に基づいて、前記利用者が要求する処理の実行の可否を判定する処理実行可否判定手段、を含むことを特徴とする。
【0011】
請求項7記載の発明は、利用者に対して一時認証情報を発行する発行手段、前記利用者から所定の正式認証情報又は前記発行された一時認証情報のいずれかを受け入れて、当該受け入れた認証情報に基づいて前記利用者の認証を行う認証手段、及び前記利用者が前記一時認証情報に基づいて認証されている場合に、前記利用者が前記正式認証情報に基づいて認証される場合の処理実行権限より制限された処理実行権限に基づいて、前記利用者が要求する処理の実行の可否を判定する処理実行可否判定手段、としてコンピュータを機能させるためのプログラムである。
【発明の効果】
【0012】
請求項1,6及び7記載の発明によれば、正式認証情報による認証が一時的にできない場合に、利用者に一定限度の処理の実行権限を付与することで、セキュリティを可能な限り犠牲にせずに、利用者の利便性を確保できる
【0013】
請求項2記載の発明によれば、一時認証情報により利用者が認証される場合に、保持されている一時権限情報を用いて、利用者の処理実行権限を制限できる。
【0014】
請求項3記載の発明によれば、一時認証情報により利用者が認証される場合に、利用者が所定処理を実行させることのできる情報処理装置を制限することができる。
【0015】
請求項4記載の発明によれば、一時認証情報により利用者が認証される場合に、利用者が所定処理を実行させることのできる情報処理装置を、情報処理装置の場所に応じて制限することができる。
【0016】
請求項5記載の発明によれば、一時認証情報により利用者が認証される場合に、利用者が画像形成装置に画像を形成させた媒体を破棄したか否かを把握することができうる。
【発明を実施するための最良の形態】
【0017】
以下、本発明の実施の形態について、図面を参照しながら説明する。
【0018】
本発明の一実施形態に係る情報処理システム1は、図1に示すように、ユーザ管理サーバ(利用者認証装置)2と、文書管理サーバ3と、デバイス管理サーバ4と、画像処理装置5と、媒体破棄装置6と、を含んで構成されている。これらの各装置は、例えばLAN等の通信手段を介して相互に通信可能に構成されている。なお、図中においては省略されているが、画像処理装置5及び媒体破棄装置6は、それぞれ情報処理システム1に複数台含まれていることとする。
【0019】
ユーザ管理サーバ2は、例えばサーバコンピュータ等であって、図1に示すように、制御部11と、記憶部12と、通信部13と、を含んで構成される。
【0020】
制御部11は、CPU等であって、記憶部12に格納されるプログラムに従って各種の情報処理を実行する。本実施形態において、制御部11は、情報処理システム1のユーザ(利用者)から当該ユーザを認証するための認証情報を受け入れて、ユーザ認証を行う。制御部11が実行する処理の具体例については、後述する。
【0021】
記憶部12は、RAMやROM等のメモリ素子、ハードディスクなどを含んで構成される。記憶部12は、制御部11によって実行されるプログラムや、各種のデータを保持する。また、記憶部12は、制御部11のワークメモリとしても動作する。
【0022】
通信部13は、例えばLANカード等のネットワークインタフェースであって、通信手段を介して、文書管理サーバ3やデバイス管理サーバ4、画像処理装置5、媒体破棄装置6などの情報処理装置との間で情報の送受信を行う。
【0023】
文書管理サーバ3は、例えばサーバコンピュータ等であって、図1に示すように、制御部21と、記憶部22と、通信部23と、を含んで構成される。制御部21、記憶部22、及び通信部23は、それぞれ制御部11、記憶部12、及び通信部13と同様の構成であってよい。文書管理サーバ3は、記憶部22に各種の文書データを保持しており、ユーザの処理実行要求(アクセス要求)に応じて、これらの文書データに対して各種の処理を実行する。なお、文書管理サーバ3による管理対象となる文書データは、文章だけに限らず各種のコンテンツを含んだ電子データであってよい。文書管理サーバ3の制御部21が実行する処理の具体例についても、後述する。
【0024】
デバイス管理サーバ4は、例えばサーバコンピュータ等であって、通信手段を介して接続された各装置を管理する。具体的に、本実施形態において、デバイス管理サーバ4は、通信手段を介して接続された画像処理装置5及び媒体破棄装置6のそれぞれに関する情報を保持しており、ユーザ管理サーバ2等の問い合わせに応じて、保持している情報を返信する。
【0025】
画像処理装置5は、例えば複合機(プリンタ・コピー・スキャン・ファクシミリ等の複数の機能を備える装置)などであって、図1に示すように、制御部31と、記憶部32と、通信部33と、UI(UserInterface)部34と、画像形成部35と、画像読み取り部36と、ICカードリーダ37と、を含んで構成されている。制御部31、記憶部32、及び通信部33は、それぞれ制御部11、記憶部12、及び通信部13と同様の構成であってよい。なお、本実施形態において、画像処理装置5は、各画像処理装置5に固有の秘密鍵の情報を記憶部32に保持している。
【0026】
UI部34は、タッチパネルや、液晶ディスプレイ及び入力用デバイス(例えばキーボード、タッチパッド等)などによって構成される。このUI部34は、制御部31から入力される指示に従って、例えばユーザに指示の入力を促すメニュー画面などを表示する。また、UI部34は、ユーザから指示入力を受け付けて、その内容を示す情報を制御部31に出力する。
【0027】
画像形成部35は、レーザプリンタやインクジェットプリンタ等のプリンタエンジンによって構成され、制御部31からの指示に従って、紙などの媒体上に画像を形成する印刷処理を実行する。この画像形成部35によって、画像処理装置5は画像形成装置として機能する。また、画像読み取り部36は、イメージスキャナ等であって、紙などの媒体上に形成された画像を読み取って、当該画像を表すデータを出力するスキャン処理を実行する。
【0028】
ICカードリーダ37は、ICカードに記録された情報を読み取って、制御部31に対して出力する。本実施形態において、ICカードリーダ37は、ユーザが携帯しているICカード7から、当該ユーザを識別するユーザ識別情報と、当該ユーザを認証するための情報(以下、正式認証情報という)と、を読み取る。
【0029】
媒体破棄装置6は、シュレッダー等であって、図1に示すように、制御部41と、画像読み取り部42と、通信部43と、媒体破棄部44と、を含んで構成されている。制御部41は、制御部11と同様にCPU等であってよい。画像読み取り部42は、例えばイメージスキャナ等であって、媒体破棄装置6による破棄の対象となる媒体に形成されている画像の少なくとも一部を読み取る。通信部43は、画像読み取り部42によって読み取られた画像に関する情報を、通信手段を介して送信する。媒体破棄部44は、画像処理装置5によって画像が形成された紙などの媒体を、裁断するなどの方法で破棄する。なお、媒体破棄装置6も、記憶部(不図示)に各媒体破棄装置6に固有の秘密鍵の情報を保持してもよい。
【0030】
ここで、本実施形態において、各サーバが記憶している情報について、説明する。本実施形態において、ユーザ管理サーバ2は、情報処理システム1に含まれる各装置を利用するユーザを認証するための情報を、ユーザ管理データベースD1として記憶部12に保持している。ユーザ管理データベースD1は、ユーザのそれぞれについて、当該ユーザを識別するユーザ識別情報(ユーザID)と、当該ユーザの所持するICカード7に格納されている正式認証情報に基づいて当該ユーザを認証するための情報と、を含んでいる。
【0031】
図2は、ユーザ管理データベースD1に含まれるユーザの情報の一例を示す図である。図2の例においては、あるユーザについて、当該ユーザのユーザID、氏名、住所などの情報とともに、当該ユーザのICカード7に格納された正式認証情報が含まれている。ユーザ管理サーバ2は、画像処理装置5がICカード7から読み取ってユーザ管理サーバ2に対して送信する正式認証情報と、ユーザ管理データベースD1に含まれる正式認証情報と、を照合することによって、ユーザの認証を行う。
【0032】
また、ユーザ管理サーバ2は、後述するように一時パスワードを発行した場合、発行した一時パスワードに関する情報を、一時パスワード管理データベースD2として記憶部12に記録する。さらに、ユーザ管理サーバ2は、一時パスワードを用いて認証されたユーザの要求に応じて、画像処理装置5が画像を形成した場合に、当該画像が形成された媒体に関する情報を、一時印刷媒体管理データベースD3として記憶部12に記録する。一時パスワード管理データベースD2及び一時印刷媒体管理データベースD3の内容については、後述する。
【0033】
文書管理サーバ3は、前述したように、複数の文書データを記憶部22に保持している。なお、文書管理サーバ3は、これらの文書データを、複数のフォルダに分類して保持してもよい。また、文書管理サーバ3は、当該文書管理サーバ3が保持する文書データやフォルダ等の情報資源に対するユーザのアクセス権限(処理実行権限)を示す情報を、アクセス権限データベースD4として記憶部22に保持している。アクセス権限データベースD4は、ユーザによる文書データやフォルダに対するアクセス権限を示す情報として、所定の正式アクセス権限情報と、当該正式アクセス権限情報により示される正式アクセス権限より制限された一時アクセス権限を示す一時アクセス権限情報と、を含んでいる。
【0034】
図3は、アクセス権限データベースD4に含まれる情報の一例を示す図である。図3の例では、文書管理サーバ3が保持する文書データを識別する文書ID(DOCで始まるID)、及び文書データが格納されるフォルダを識別するフォルダID(FOLで始まるID)のそれぞれについて、ユーザごとに、当該ユーザの正式アクセス権限及び一時アクセス権限を示す権限情報が関連づけられている。ここで、文書データに対する正式アクセス権限情報及び一時アクセス権限情報は、それぞれ当該ユーザが当該文書データを画像処理装置5に印刷させる処理を実行する権限(印刷権限)を持っているか否かを示している。また、フォルダに対する正式アクセス権限情報及び一時アクセス権限情報は、それぞれ当該ユーザが媒体上に形成された画像を画像処理装置5に読み取らせて得られる文書データを、当該フォルダに格納する処理を実行する権限(スキャン文書格納権限)を持っているか否かを示している。なお、図中の「OK」はアクセス権限があることを、また「NG」はアクセス権限がないことを、それぞれ示している。また、図中「――」と表示された欄は、該当する処理がそもそも存在しないことを示している。
【0035】
ここで、一時アクセス権限は、正式アクセス権限より制限されたアクセス権限となっている。すなわち、ある文書データ又はフォルダに対して一時アクセス権限があるユーザは、同じ文書データ又はフォルダに対して、正式アクセス権限も持っていることになる。一方で、あるユーザが、ある文書データ又はフォルダに対して正式アクセス権限を持っているが、一時アクセス権限は持っていない場合があり得る。
【0036】
なお、図3の例においては、文書データに対する印刷権限は、文書データごと、かつユーザごとに設定されているものとしている。しかしながら、文書データに対する印刷権限は、例えば複数の文書データが格納されたフォルダごとに設定されてもよいし、また複数のユーザが所属するユーザグループごとに設定されてもよい。また、アクセスの種類についても、各文書データに対して、印刷権限だけに限られず、閲覧や編集など、他のアクセスの種類についてのアクセス権限が定められてもよい。同様に、フォルダに対するスキャン文書格納権限についても、ユーザグループごとに設定されてもよいし、フォルダに対して他のアクセスの種類についてのアクセス権限が定められてもよい。
【0037】
デバイス管理サーバ4は、管理対象となる装置(画像処理装置5及び媒体破棄装置6)に関する情報を、デバイス管理データベースD5として保持している。図4は、デバイス管理データベースD5に含まれる情報の一例を示す図である。図4の例では、デバイス管理データベースD5は、複数の画像処理装置5及び複数の媒体破棄装置6のそれぞれについて、当該装置を識別する装置識別情報(デバイスID)と、当該装置の種別(画像処理装置5か、又は媒体破棄装置6か)を示す情報(デバイス種別)と、当該装置の設置場所を示す場所情報(設置場所ID)と、当該装置に格納された秘密鍵に対応する公開鍵を含んだデジタル証明書と、を含んだ情報である。
【0038】
ここで、設置場所IDは、各装置の設置場所を示す情報であって、例えば事業所や、事業所内の各フロアなどの、所定の物理的領域(設置エリア)を示している。すなわち、デバイス管理データベースD5内において同じ設置場所IDを持つ装置は、同じ設置エリア内に設置されていることとなる。なお、デバイス管理サーバ4は、設置場所IDのそれぞれについて、当該設置場所IDにより示される設置エリアの実際の所在地(住所)や、連絡先(電話番号)などを関連づけるデータベースをさらに保持してもよい。
【0039】
以下、本実施形態に係る情報処理システム1が実現する各機能について、説明する。まず、ユーザ管理サーバ2が実現する機能について、図5の機能ブロック図に基づいて説明する。ユーザ管理サーバ2は、図5に示すように、機能的に、一時認証情報発行部51と、ユーザ認証部52と、一時印刷媒体管理部53と、を含んで構成される。これらの機能は、制御部11が記憶部12に格納されたプログラムを実行することにより実現できる。なお、このプログラムは、例えばインターネット等の通信手段を介して提供されてもよいし、例えばCD−ROMやDVD−ROM等のコンピュータ読み取り可能な各種の情報記憶媒体に格納されて提供されてもよい。
【0040】
一時認証情報発行部51は、画像処理装置5からの要求に応じて、ICカード7を忘れたり紛失したりしたユーザに対して一時認証情報を発行する。本実施形態において、一時認証情報発行部51は、一時認証情報として、文字列によって構成される一時パスワードを発行することとする。この一時パスワードは、乱数発生関数によって生成されてもよいし、その他のアルゴリズムによって決定されてもよい。なお、以下では、一時認証情報発行部51による一時パスワードの発行を受け、当該一時パスワードを用いて情報処理システム1を利用するユーザを、一時利用ユーザU1という。また、一時パスワードではなく、ICカード7に記録された正式認証情報による認証を受けて情報処理システム1を利用するユーザを、正式利用ユーザU2という。
【0041】
また、一時認証情報発行部51は、一時パスワードを発行する際に、複数の画像処理装置5のうち、一時パスワード発行の対象となる一時利用ユーザU1が要求する所定処理の実行が許可される許可対象装置を決定してもよい。具体的に、例えば一時認証情報発行部51は、所定の場所に設置されている画像処理装置5を、許可対象装置として決定する。本実施形態においては、一時パスワードの発行要求を送信した画像処理装置5が設置されている設置エリア内に設置されている画像処理装置5を、当該一時パスワードによって認証された一時利用ユーザU1が要求する印刷処理又はスキャン処理の実行が許可される許可対象装置とする。
【0042】
さらに、一時認証情報発行部51は、一時パスワードを発行する際に、発行される一時パスワードを、一時パスワード管理データベースD2に記録する。図6は、一時パスワード管理データベースD2に含まれる情報の一例を示す図である。図6に示すように、一時パスワード管理データベースD2は、一時利用ユーザU1のユーザIDと、当該一時利用ユーザU1に対して発行された一時パスワードと、当該一時パスワードの使用可能期間を示す情報(ここでは、使用開始日時及び使用終了日時)と、一時パスワードの発行要求を送信した画像処理装置5の設置エリアを示す場所情報(発行先場所ID)と、を関連づける情報を含んでいる。ここで、パスワードの使用可能期間は、予め定められた期間(例えば1日間)であってもよいし、一時パスワードの発行時にユーザの指示に基づいて決定される期間でもよい。また、発行先場所IDは、一時パスワードの発行要求を送信した画像処理装置5のデバイスIDに関連づけてデバイス管理データベースD5に格納されている設置場所IDの情報である。一時認証情報発行部51は、デバイス管理サーバ4に問い合わせを行うことによって、この発行先場所IDを取得する。この発行先場所IDにより示される設置エリアに設置されている画像処理装置5が、前述した許可対象装置となる。
【0043】
ユーザ認証部52は、画像処理装置5からのユーザ認証要求に応じて、ユーザ認証を行う。具体的に、ユーザ認証部52は、ICカード7に格納されている正式認証情報又は一時認証情報発行部51により発行された一時パスワードのいずれかを、画像処理装置5から受け入れる。そして、当該受け入れた認証情報に基づいて、ユーザの認証を行い、認証結果を画像処理装置5に対して返信する。
【0044】
具体例として、ユーザ認証部52は、正式利用ユーザU2が所持するICカード7から読み取られた正式認証情報を受け入れた場合には、当該受け入れた正式認証情報と、ユーザ管理データベースD1に格納されている当該正式利用ユーザU2の情報と、を照合することによって、当該正式利用ユーザU2の認証を行う。一方、一時利用ユーザU1が入力した一時パスワードを受け入れた場合には、当該受け入れた一時パスワードと、一時パスワード管理データベースD2に格納されている当該一時利用ユーザU1に対して発行された一時パスワードと、を照合することによって、当該一時利用ユーザU1の認証を行う。
【0045】
一時印刷媒体管理部53は、一時利用ユーザU1の要求に応じて画像処理装置5が画像を形成して出力した媒体(以下、一時印刷媒体という)に関する情報を、一時印刷媒体管理データベースD3として記録する。このような一時印刷媒体は、正式な認証を受けた正式利用ユーザU2の要求に応じて出力されたものではない。そのため、正式利用ユーザU2の要求に応じて出力された媒体と比較して、よりセキュリティ上厳しい管理をすべきである。そこで、本実施形態では、一時利用ユーザU1がこの一時印刷媒体を所定の領域から外部に持ち出すことを認めず、閲覧等の利用をした後、媒体破棄装置6により破棄すべきこととしている。一時印刷媒体管理部53は、一時利用ユーザU1の要求に応じて画像処理装置5が一時印刷媒体を出力する際に、当該一時印刷媒体に関する情報を、一時印刷媒体管理データベースD3として記憶部12に記録する。そして、この一時印刷媒体管理データベースD3を用いて、一時印刷媒体が所定の領域内で破棄されたか否かの管理を行う。
【0046】
図7は、一時印刷媒体管理データベースD3に含まれる情報の一例を示す図である。図7の例においては、一時印刷媒体管理データベースD3は、各一時印刷媒体について、当該一時印刷媒体を識別する媒体識別情報(媒体ID)と、当該一時印刷媒体の印刷を要求した一時利用ユーザU1のユーザID(印刷ユーザID)と、印刷が実行された印刷日時と、印刷を実行した画像処理装置5の装置識別情報(印刷デバイスID)と、当該一時印刷媒体が破棄された破棄日時と、当該一時印刷媒体を破棄した媒体破棄装置6の装置識別情報(破棄デバイスID)と、を関連づける情報を含んでいる。なお、破棄日時及び破棄デバイスIDの情報がNull値となっている一時印刷媒体については、当該一時印刷媒体が破棄されたことを示す情報を一時印刷媒体管理部53が受け入れていないことを示している。
【0047】
次に、文書管理サーバ3が実現する機能について、図8の機能ブロック図に基づいて説明する。文書管理サーバ3は、図8に示すように、機能的に、アクセス可否判定部61と、処理実行部62と、を含んで構成される。これらの機能は、制御部21が記憶部22に格納されたプログラムを実行することによって実現できる。なお、このプログラムは、記憶部12に格納されるプログラムと同様に、例えばインターネット等の通信手段を介して提供されてもよいし、例えばCD−ROMやDVD−ROM等のコンピュータ読み取り可能な各種の情報記憶媒体に格納されて提供されてもよい。
【0048】
アクセス可否判定部61は、画像処理装置5から、文書管理サーバ3が保持する文書データ又は文書データを格納するためのフォルダに対するアクセス要求を受け付けた場合に、当該要求されたアクセスの可否を判定する。ここで、アクセス可否判定部61は、アクセス要求を行ったユーザが一時パスワードに基づいて認証されている場合に、当該ユーザが正式認証情報に基づいて認証される場合の処理実行権限より制限された処理実行権限に基づいて、当該ユーザが要求するアクセスの可否を判定する。
【0049】
具体例として、アクセス可否判定部61は、アクセス要求を行うユーザのユーザIDと、当該ユーザが一時パスワードに基づいて認証されているか、又は正式認証情報に基づいて認証されているか、を示す認証種別情報と、を画像処理装置5から受け入れる。そして、アクセス要求を行うユーザが一時パスワードに基づいて認証されている場合は、アクセス権限データベースD4に格納されている情報のうち、一時アクセス権限情報を用いて、当該ユーザが要求するアクセスの可否を判定する。一方、アクセス要求を行うユーザが正式認証情報に基づいて認証されている場合は、アクセス権限データベースD4に格納されている情報のうち、正式アクセス権限情報を用いて、当該ユーザが要求するアクセスの可否を判定する。前述したように、一時アクセス権限情報は正式アクセス権限情報により示されるアクセス権限より制限されたアクセス権限を示しているため、アクセス可否判定部61は、ユーザが一時パスワードに基づいて認証されている場合に、より制限されたアクセス権限に基づいて当該ユーザが要求するアクセスの可否を判定することとなる。
【0050】
また、アクセス可否判定部61は、アクセス要求を行うユーザが一時パスワードに基づいて認証された一時利用ユーザU1である場合、アクセス要求を送信した画像処理装置5(すなわち、一時利用ユーザU1が使用対象として選択した画像処理装置5)が許可対象装置であるか否かに応じて、当該ユーザが要求するアクセスの可否を判定してもよい。アクセス可否判定部61は、このような判定を行うことによって、許可対象装置以外の画像処理装置5による、一時利用ユーザU1の要求に応じた印刷処理やスキャン処理の実行を制限する。なお、アクセス可否判定部61は、アクセス要求を行うユーザが正式認証情報に基づいて認証されている場合、このような許可対象装置に関する判定を行わないこととする。これにより、ユーザが一時パスワードに基づいて認証されている場合、正式認証情報に基づいて認証されている場合と比較して、許可対象装置以外の画像処理装置5に印刷処理やスキャン処理を実行させる権限が制限されることとなる。
【0051】
処理実行部62は、アクセス可否判定部61によるアクセス可否の判定結果に応じて、ユーザから要求された処理を実行する。具体的に、例えば処理実行部62は、画像処理装置5から、いずれかの文書データを指定した文書データの印刷要求を受け付けた場合には、要求された文書データを画像処理装置5に対して送信する。これに応じて、画像処理装置5は、送信された文書データを表す文書画像を紙などの媒体上に形成する印刷処理を行う。また、処理実行部62は、画像処理装置5から、いずれかのフォルダを指定したスキャン文書の格納要求を受け付けた場合には、媒体上に形成された画像を読み取るスキャン処理を画像処理装置5に実行させ、当該スキャン処理により得られる文書データを画像処理装置5から受信し、指定されたフォルダに格納する。
【0052】
以下、本実施形態に係る情報処理システム1により実行されるいくつかの処理の流れの具体例について、説明する。
【0053】
まず、正式利用ユーザU2が、画像処理装置5を用いて文書管理サーバ3に格納されている文書データの印刷を行う場合の処理の流れの例について、図9のフロー図に基づいて説明する。
【0054】
この例においては、まず、正式利用ユーザU2は、自分が所持しているICカード7に記録された情報を、画像処理装置5のICカードリーダ37に読み取らせる。画像処理装置5は、ICカード7に記録された正式利用ユーザU2のユーザIDと、正式認証情報と、を読み取り、ユーザ管理サーバ2に対して送信する(S1)。ユーザ管理サーバ2のユーザ認証部52は、S1で送信された情報と、ユーザ管理データベースD1に格納されている正式利用ユーザU2の情報と、を照合して、ユーザ認証を行う(S2)。続いてユーザ認証部52は、認証の結果を示す情報を、画像処理装置5に返信する(S3)。
【0055】
ユーザ管理サーバ2から認証が失敗したことを示す情報を受信した場合、画像処理装置5は、以降の処理を中止する。一方、ユーザ管理サーバ2から認証が成功したことを示す情報を受信した場合、次に画像処理装置5は、文書管理サーバ3から、保持されている文書の一覧を取得する(S4)。なお、この場合において、画像処理装置5は、まず文書管理サーバ3からフォルダの一覧を示す情報を取得し、当該フォルダの一覧の中からユーザが指定したフォルダに格納されている文書の一覧を、文書管理サーバ3に対して要求してもよい。
【0056】
続いて、画像処理装置5は、文書管理サーバ3から取得した文書の一覧をUI部34に表示し、正式利用ユーザU2から、印刷対象となる文書の指定を受け付ける(S5)。そして、S5で指定された文書の印刷要求を、文書管理サーバ3に対して送信する(S6)。ここで、画像処理装置5は、正式利用ユーザU2のユーザIDと、当該ユーザが正式認証情報によって認証されていることを示す認証種別情報と、を文書管理サーバ3に対して送信する。
【0057】
文書管理サーバ3のアクセス可否判定部61は、S6で印刷要求の対象として指定された文書について、正式利用ユーザU2に印刷権限があるかを、アクセス権限データベースD4に含まれる正式アクセス権限情報に基づいて判定する(S7)。判定の結果、指定された文書の印刷権限が正式利用ユーザU2にはないと判定される場合、処理は中止される。一方、指定された文書の印刷権限が正式利用ユーザU2にあると判定される場合、処理実行部62が、指定された文書のデータを画像処理装置5に対して送信する(S8)。画像処理装置5は、S8で送信された文書を表す文書画像を、媒体上に形成する印刷処理を実行する(S9)。
【0058】
以上説明した処理により、正式利用ユーザU2は、ICカード7を利用して認証を受けた後、自分自身の処理実行権限に応じて、文書の印刷を行うことができる。
【0059】
なお、正式利用ユーザU2が、紙などの媒体上に形成された画像を画像処理装置5に読み取らせて得られる画像データを、文書管理サーバ3の所定のフォルダに文書データとして格納する場合にも、上述した処理の例と同様に、ユーザ認証部52による認証及びアクセス可否判定部61による判定が行われる。これにより、正式利用ユーザU2は、自分自身が正式アクセス権限情報により示されるスキャン文書格納権限を持っているフォルダに対して、画像処理装置5が画像を読み取って得られる文書データを格納することができる。
【0060】
次に、ユーザ管理サーバ2が一時パスワードを発行する処理の流れの例について、図10のフロー図に基づいて説明する。ここでは、一時パスワード発行の権限を持つユーザ(以下、一時パスワード発行ユーザU3という)の要求により、一時利用ユーザU1によって利用される一時パスワードが発行されるものとする。
【0061】
最初に、一時パスワード発行ユーザU3は、自分自身が所持するICカード7に記録された情報を、画像処理装置5のICカードリーダ37に読み取らせる。画像処理装置5は、ICカードリーダ37が読み取った一時パスワード発行ユーザU3のユーザID及び正式認証情報を、ユーザ管理サーバ2に対して送信する。ユーザ認証部52は、この画像処理装置5から送信される一時パスワード発行ユーザU3のユーザID及び正式認証情報を受け付ける(S11)。そして、S11で受け付けた正式認証情報と、ユーザ管理データベースD1に格納されている一時パスワード発行ユーザU3の情報と、を照合して、一時パスワード発行ユーザU3の認証を行う(S12)。S12のユーザ認証に失敗した場合、処理は中止される。
【0062】
S12のユーザ認証に成功した場合、次に一時認証情報発行部51が、一時パスワード発行ユーザU3が画像処理装置5のUI部34に対して入力した、一時利用ユーザU1を指定する情報(例えば一時利用ユーザU1のユーザID)を、画像処理装置5から受け付ける(S13)。そして、一時認証情報発行部51は、S13で指定された一時利用ユーザU1に利用させる一時パスワードの文字列を生成することにより、一時パスワードを発行する(S14)。
【0063】
続いて、一時認証情報発行部51は、S14で発行した一時パスワードを一時利用ユーザU1に伝達するための、一時パスワード伝達用画像を生成する(S15)。さらに、一時認証情報発行部51は、デバイス管理サーバ4に一時パスワード発行の要求を送信した画像処理装置5のデバイスIDを送信して問い合わせを行うことにより、画像処理装置5が保持する秘密鍵に対応する公開鍵を含んだデジタル証明書を取得する。そして、S15で生成された一時パスワード伝達用画像のデータを、取得した公開鍵で暗号化する(S16)。さらに、一時認証情報発行部51は、暗号化した一時パスワード伝達用画像のデータを、画像処理装置5に対して送信する(S17)。
【0064】
もし、S14で発行された一時パスワードの文字列をユーザ管理サーバ2がそのまま画像処理装置5に対して送信し、画像処理装置5が送信された一時パスワードをUI部34に表示することで一時利用ユーザU1に伝達することとすると、一時パスワードが第三者に漏洩する危険性が高くなる。そこで、本実施形態においては、一時認証情報発行部51は、直接一時パスワードの文字列を画像処理装置5に対して送信するのではなく、一時パスワードの文字列を間接的に一時利用ユーザU1に伝達するための一時パスワード伝達用画像を生成し、さらに生成された一時パスワード伝達用画像を画像処理装置5だけが復号できる方式で暗号化し、画像処理装置5に対して送信することとしている。
【0065】
続いて、一時認証情報発行部51は、S14で発行した一時パスワードを、一時利用ユーザU1のユーザID、及び一時パスワード発行を要求した画像処理装置5の設置場所を示す設置場所IDと関連づけて、一時パスワード管理データベースD2に記録する(S18)。ここで、画像処理装置5の設置場所を示す設置場所IDは、画像処理装置5のデバイスIDに関連づけてデバイス管理データベースD5に格納されている情報であって、デバイス管理サーバ4に対して問い合わせを行うことによって、取得される。
【0066】
次に、一時パスワード伝達用画像を用いて一時利用ユーザU1に一時パスワードを伝達する方法について、説明する。S17で送信されたデータを受信した画像処理装置5は、一時利用ユーザU1による一時パスワード伝達用画像を出力する指示に応じて、S17で送信されたデータを復号する処理を実行する。このとき、画像処理装置5は、記憶部32に記憶されている秘密鍵を用いて復号処理を行う。そして、復号されたデータを用いて、一時パスワード伝達用画像を、媒体上に形成する。
【0067】
図11は、画像処理装置5によって媒体上に形成された一時パスワード伝達用画像の一例を示す図である。この例において、各ユーザは、一時パスワードの発行を受けるときのために、予め所定のパターン画像が形成された媒体(以下、パターン画像形成媒体という)を所持している。図12は、このパターン画像形成媒体の一例を示す図である。パターン画像形成媒体は、透明なシートであって、図中において白枠で示される部分は、透明になっている。また、この透明枠の位置は、ユーザごとに異なる位置になっているものとする。図13は、図11に例示する一時パスワード伝達用画像が形成された媒体の上に、図12に示すパターン画像形成媒体を重ね合わせた様子を示す図である。この図に示すように、二つの媒体を重ね合わせると、パターン画像形成媒体の透明枠の部分に一時パスワード伝達用画像内の特定の文字が表れる。この透明枠の部分に表れる文字によって、一時パスワードが表される。すなわち、一時パスワード伝達用画像に含まれる文字のうち、一時利用ユーザU1に配布されたパターン画像形成媒体内の透明枠に応じた位置に形成されている文字が、一時パスワードを表している。図13の例においては、一時パスワードは「A4A730E9C9」となる。
【0068】
この例において、各ユーザに配布されているパターン画像形成媒体における透明枠の位置は、予めユーザ管理データベースD1に記録されているものとする。こうすれば、一時認証情報発行部51は、S15の処理において、発行された一時パスワードを構成する各文字が、発行対象となる一時利用ユーザU1が所持するパターン画像形成媒体の透明枠の位置に配置されるように、一時パスワード伝達用画像を生成することができる。また、一時パスワード伝達用画像に含まれる文字のうち、一時パスワードを構成する文字以外の文字は、ランダムに選択された文字であってよい。
【0069】
なお、以上説明した一時パスワード伝達の方法は一例であって、本実施形態における一時パスワード出力の処理はこれに限られるものではない。例えば情報処理システム1はより簡易な方法で一時パスワードを出力し、一時利用ユーザU1に伝達することとしてもよい。また、一時パスワードの出力に代えて、一時認証情報が記録された一時利用向けのICカードを一時利用ユーザU1に対して発行することとしてもよい。
【0070】
次に、一時利用ユーザU1の要求に応じて、情報処理システム1が実行する処理の流れの具体例について、説明する。まず第1の例として、一時利用ユーザU1の要求に応じて、画像処理装置5が、文書管理サーバ3に格納されている文書の一つを表す文書画像を媒体上に形成する印刷処理を実行する場合の例について、図14のフロー図に基づいて説明する。
【0071】
まず、一時利用ユーザU1は、画像処理装置5のUI部34に対して、自分自身のユーザIDと、一時認証情報発行部51によって発行された一時パスワードと、を入力する。画像処理装置5は、入力されるユーザID及び一時パスワードを受け入れて、ユーザ管理サーバ2に対して当該受け入れた情報を送信する(S21)。ユーザ管理サーバ2のユーザ認証部52は、S21で送信された一時パスワードと、一時パスワード管理データベースD2に格納されている一時利用ユーザU1に対して発行された一時パスワードと、を照合して、ユーザ認証を行う(S22)。このとき、ユーザ認証部52は、一時利用ユーザU1が入力した一時パスワードと一時パスワード管理データベースD2に格納されている一時パスワードとが一致するか否かだけでなく、ユーザ認証を実行する時点において、照合の対象となる一時パスワードの使用可能期間が経過していないかの判定も、併せて行う。判定の結果、一時利用ユーザU1が入力した一時パスワードが誤っている場合、又は一時利用パスワードの使用可能期間が経過してしまっている場合、ユーザ認証は失敗となる。
【0072】
ユーザ認証部52は、S22の認証の結果を示す情報を、画像処理装置5に対して返信する(S23)。また、認証に成功した場合には、認証に使用された一時パスワードと関連づけて一時パスワード管理データベースD2に格納されている発行先場所IDを、併せて画像処理装置5に対して送信する。
【0073】
ユーザ管理サーバ2から認証が失敗したことを示す情報を受信した場合、画像処理装置5は、以降の処理を中止する。一方、ユーザ管理サーバ2から認証が成功したことを示す情報を受信した場合、画像処理装置5は、前述した図9のフロー図のS4の処理と同様に、文書管理サーバ3から文書の一覧を取得する(S24)。続いて画像処理装置5は、前述したS5の処理と同様に、文書の一覧を一時利用ユーザU1に提示し、印刷対象となる文書の指定を受け付ける(S25)。
【0074】
S25で印刷対象となる文書の指定を受け付けると、画像処理装置5は、文書管理サーバ3に対して、指定された文書の印刷要求を送信する(S26)。このとき、画像処理装置5は、前述したS5の場合と異なり、一時利用ユーザU1のユーザID及び当該ユーザが一時パスワードによって認証されていることを示す認証種別情報だけでなく、S23で受信した発行先場所IDを、併せて文書管理サーバ3に送信する。
【0075】
S26の印刷要求を受信した文書管理サーバ3のアクセス可否判定部61は、デバイス管理データベースD5において、印刷要求を送信した画像処理装置5の設置エリアを示す設置場所IDを、当該画像処理装置5のデバイスIDをデバイス管理サーバ4に送信して問い合わせることにより、取得する(S27)。そして、S26で送信された発行先場所IDと、S27で取得した印刷要求を送信した画像処理装置5の設置場所IDと、を比較し、両者が一致するか否かを判定する(S28)。もしS28で両者が一致しないと判定された場合、一時利用ユーザU1は、一時パスワードの発行を受けた画像処理装置5が設置されたエリアとは異なるエリアに設置された画像処理装置5を利用して、文書の印刷を実行しようとしていることになる。このような利用は、本実施形態において制限されているので、アクセス可否判定部61は、一時利用ユーザU1による文書の印刷を許可しないと判定する。
【0076】
一方、S28において、一時パスワードの発行場所を示す発行先場所IDと、印刷要求を送信した画像処理装置5の設置場所IDと、が一致すると判定される場合、さらにアクセス可否判定部61は、S26で要求された文書について、一時利用ユーザU1に印刷権限があるかを、アクセス権限データベースD4に含まれる一時アクセス権限情報に基づいて判定する(S29)。この判定処理は、一時アクセス権限情報が用いられるほかは、前述したS7の判定処理と同様にして実行される。
【0077】
S28又はS29の処理において、画像処理装置5を利用して要求された文書を印刷する処理の実行権限が一時利用ユーザU1にはないと判定される場合、処理は中止される。一方、要求された文書の印刷権限が一時利用ユーザU1にあると判定される場合、処理実行部62が、要求された文書のデータを画像処理装置5に対して送信する(S30)。
【0078】
画像処理装置5は、S30で送信された文書を表す文書画像を、媒体上に形成する印刷処理を実行する(S31)。この処理によって文書画像が形成された媒体が、一時印刷媒体となる。なお、本実施形態において、画像処理装置5は、印刷要求を行ったユーザが一時パスワードに基づいて認証された一時利用ユーザU1である場合、当該文書画像が形成される一時印刷媒体を識別する識別画像を、文書画像とともに当該一時印刷媒体に形成するものとする。
【0079】
ここで、識別画像は、一時印刷媒体を識別する文字列(媒体ID)を表す画像であって、例えばバーコードやQRコード(登録商標)などのコード画像である。画像処理装置5は、媒体IDに対して所定の符号化処理を実行することにより、このようなコード画像を生成する。また、媒体IDは、一時利用ユーザU1の要求に応じて画像処理装置5が文書画像を形成する一時印刷媒体を一意に識別するためのデータである。媒体IDは、例えば一時利用ユーザU1のユーザID、印刷処理を実行する画像処理装置5のデバイスID、印刷要求の対象として指定された文書の識別情報(文書ID)などに基づいて決定されてもよいし、乱数や通し番号を用いて生成されてもよい。なお、印刷要求の対象として指定された文書が複数のページを含んでおり、これに応じて、一回の印刷要求に対して複数枚の媒体に文書画像が形成される場合、これら複数枚の媒体のそれぞれに対して媒体IDが設定されてもよいし、複数枚の媒体全体に対して一つの媒体IDが設定されてもよい。
【0080】
さらに、S31の処理において、画像処理装置5は、一時利用ユーザU1に対して一時印刷媒体の破棄を促すメッセージ情報を媒体上に形成してもよい。図15は、文書画像とともにこのような識別画像及びメッセージ情報が形成された一時印刷媒体の一例を示す図である。図15の例においては、媒体の右上にメッセージ情報が、媒体の左上に識別画像としてQRコードが、それぞれ形成されている。
【0081】
S31の処理に続いて、画像処理装置5は、識別画像によって表される媒体IDを、印刷要求を行った一時利用ユーザU1のユーザID、印刷処理が実行された印刷日時、及び自分自身のデバイスIDとともに、ユーザ管理サーバ2に対して送信する(S32)。ユーザ管理サーバ2の一時印刷媒体管理部53は、S32の処理において送信されたデータを、一時印刷媒体管理データベースD3に記録する(S33)。このとき、一時印刷媒体管理部53は、当該一時印刷媒体の破棄日時及び破棄デバイスIDの情報については、Null値を格納する。
【0082】
以上説明した処理により、一時利用ユーザU1は、一時パスワードの発行を受けた画像処理装置5が設置されている設置エリアの範囲内で、ICカード7を利用して認証を受けた場合より制限された処理実行権限に応じて、文書の印刷を行うことができる。
【0083】
次に、一時利用ユーザU1の要求に応じて情報処理システム1が実行する処理の第2の例として、一時利用ユーザU1の要求に応じて、画像処理装置5がスキャン処理を実行し、このスキャン処理により生成される文書データを文書管理サーバ2が指定されたフォルダに格納する場合の例について、図16のフロー図に基づいて説明する。
【0084】
まず、一時利用ユーザU1は、図14のフロー図の例と同様に、画像処理装置5のUI部34に対して、自分自身のユーザIDと、一時認証情報発行部51によって発行された一時パスワードと、を入力する。画像処理装置5は、入力されたユーザID及び一時パスワードをユーザ管理サーバ2に対して送信する(S41)。ユーザ管理サーバ2のユーザ認証部52は、前述したS22の処理と同様に、送信された情報に基づいて一時利用ユーザU1のユーザ認証を行う(S42)。ユーザ認証部52は、S42の認証の結果を示す情報を、画像処理装置5に対して返信する(S43)。なお、S23の処理と同様に、ユーザ認証に成功した場合には、一時パスワードが発行されたエリアを示す発行先場所IDを併せて画像処理装置5に送信する。
【0085】
ユーザ管理サーバ2から認証が失敗したことを示す情報を受信した場合、画像処理装置5は、以降の処理を中止する。一方、ユーザ管理サーバ2から認証が成功したことを示す情報を受信した場合、画像処理装置5は、文書管理サーバ3からフォルダの一覧を取得する(S44)。続いて画像処理装置5は、取得したフォルダの一覧をUI部34に表示し、一時利用ユーザU1から、スキャン文書の格納対象となるフォルダの指定を受け付ける(S45)。そして、S45で指定されたフォルダにスキャン文書を格納する文書格納要求を、文書管理サーバ3に対して送信する(S46)。このとき、S26の処理と同様に、画像処理装置5は、一時利用ユーザU1のユーザID、当該ユーザが一時パスワードによって認証されていることを示す認証種別情報、及びS43で送信された発行先場所IDを、併せて送信する。
【0086】
S46の文書格納要求を受信した文書管理サーバ3のアクセス可否判定部61は、S27の処理と同様にして、文書格納要求を送信した画像処理装置5の設置エリアを示す設置場所IDを取得する(S47)。そして、S46で送信された発行先場所IDと、S47で取得した文書格納要求を送信した画像処理装置5の設置場所IDと、を比較して、両者が一致するか否かを判定する(S48)。S48で両者が一致しないと判定された場合、アクセス可否判定部61は、一時利用ユーザU1が要求するスキャン処理及びスキャン文書を指定されたフォルダに格納する処理を許可しないと判定する。
【0087】
一方、S48で一時パスワードの発行場所を示す発行先場所IDと、文書格納要求を送信した画像処理装置5の設置場所IDと、が一致すると判定される場合、アクセス可否判定部61は、S46でスキャン文書の格納先として要求されたフォルダについて、一時利用ユーザU1にスキャン文書格納権限があるかを、アクセス権限データベースD4に含まれる一時アクセス権限情報に基づいて判定する(S49)。
【0088】
アクセス可否判定部61は、S48及びS49の処理による判定結果を、画像処理装置5に対して送信する(S50)。ここで、S48又はS49の処理において、画像処理装置5にスキャン処理を実行させて指定されたフォルダにスキャン文書を格納する権限が一時利用ユーザU1にはないと判定された場合、画像処理装置5は、処理を中止する。一方、S48及びS49の処理により、一時利用ユーザU1が画像処理装置5にスキャン処理を実行させる権限を持っていると判定された場合、画像処理装置5は、一時利用ユーザU1が所定のトレイに置いた媒体に形成されている画像を読み取るスキャン処理を実行し、その結果生成される画像データを、文書管理サーバ3に対して送信する(S51)。
【0089】
S51で送信されたデータを受信した文書管理サーバ3の処理実行部62は、S46でスキャン文書の格納先として要求されたフォルダに、送信されたデータを文書データとして格納する(S52)。
【0090】
以上説明した処理により、一時利用ユーザU1は、一時パスワードの発行を受けた画像処理装置5が設置されている設置エリアの範囲内で、ICカード7を利用して認証を受けた場合より制限された処理実行権限に応じて、媒体上に形成された画像を画像処理装置5に読み取らせて、文書管理サーバ3に新たな文書データとして格納することができる。
【0091】
次に、図14に例示する処理によって画像処理装置5が出力する一時印刷媒体を、一時利用ユーザU1が破棄する際に実行される処理について、説明する。
【0092】
一時利用ユーザU1が媒体破棄装置6に一時印刷媒体を投入すると、媒体破棄装置6の画像読み取り部42は、一時印刷媒体上に形成されている識別画像を読み取る。媒体破棄装置6の制御部41は、この読み取られた識別画像を復号して、媒体IDの文字列を復元し、復元した媒体IDをユーザ管理サーバ2に対して送信する。そして、媒体破棄装置6の媒体破棄部44は、投入された一時印刷媒体を破棄する。
【0093】
一方、ユーザ管理サーバ2の一時印刷媒体管理部53は、媒体破棄装置6から送信される媒体IDの情報を受信し、一時印刷媒体管理データベースD3内の当該媒体IDに関連づけられた破棄日時及び破棄デバイスIDの情報を更新する。具体的には、破棄日時として媒体破棄装置6が一時印刷媒体上に形成されている識別画像を読み取った日時を、破棄デバイスIDとして媒体IDの情報を送信した媒体破棄装置6のデバイスIDを、それぞれ記録する。これにより、一時印刷媒体が破棄されたことが一時印刷媒体管理データベースD3に記録される。
【0094】
次に、一時印刷媒体管理部53が、一時印刷媒体管理データベースD3の内容に基づいて、所定のルールに従って破棄されていない一時印刷媒体を検出する処理の例について、説明する。なお、この処理は、例えば所定時間おきに実行される。
【0095】
まず、一時印刷媒体管理部53は、一時印刷媒体管理データベースD3に情報が記録されている各一時印刷媒体のうち、所定の抽出条件を満たす一時印刷媒体を抽出する。ここで、抽出条件の第1の例としては、印刷日時から所定の時間(例えば一日)が経過し、かつ破棄日時及び破棄デバイスIDの情報がNull値となっている一時印刷媒体が挙げられる。この条件に合致する一時印刷媒体は、一時利用ユーザU1の要求によって印刷されたにも関わらず、所定時間が経過しても破棄されていないことになる。
【0096】
また、抽出条件の第2の例としては、印刷デバイスIDにより識別される画像処理装置5の設置エリアと、破棄デバイスIDにより識別される媒体破棄装置6の設置エリアと、が互いに異なる一時印刷媒体が挙げられる。この条件に合致する一時印刷媒体は、印刷されたエリアと破棄されたエリアとが異なることから、一時利用ユーザU1が当該一時印刷媒体を印刷されたエリアから外部に持ち出してしまったことになる。なお、画像処理装置5及び媒体破棄装置6の設置エリアは、いずれも一時印刷媒体管理部53がデバイスIDをデバイス管理サーバ4に送信して問い合わせを行い、デバイス管理データベースD5において当該デバイスIDに関連づけられた設置場所IDを取得することにより、特定できる。
【0097】
以上説明したような抽出条件により、一時印刷媒体管理データベースD3から抽出された一時印刷媒体が存在する場合、一時印刷媒体管理部53は、このような一時印刷媒体の存在を通知する所定の情報を、所定の出力先に出力する。具体的に、例えば一時印刷媒体管理部53は、所定のユーザ(例えば管理者権限を持つユーザ)の電子メールアドレスに対して、抽出された一時印刷媒体の一覧を示す電子メールを送信する。これにより、所定のルールに従って破棄されていない一時印刷媒体が存在する場合に、このような一時印刷媒体の存在をユーザに通知することができる。
【0098】
なお、以上説明した抽出条件は例示であって、一時印刷媒体管理部53は、他の条件に基づいて一時印刷媒体を抽出してもよい。例えば印刷デバイスIDにより識別される画像処理装置5が所定の設置エリアに設置されている場合は抽出対象外としてもよいし、印刷ユーザIDなどに応じて抽出条件として用いる印刷日時からの経過時間を変化させることとしてもよい。
【0099】
以上説明した本実施の形態によれば、ユーザが一時パスワードに基づいて認証されている場合に、正式認証情報に基づく認証がなされた場合の処理実行権限より制限された処理実行権限に基づいて、ユーザが要求する処理の実行の可否が判定される。これにより、正式認証情報に基づく認証が一時的にできない場合にも、一時パスワードに基づく認証によって一時利用ユーザU1にある程度の処理の実行権限を与えるとともに、一時利用ユーザU1に処理の実行権限を与えることが好ましくない処理については、その実行を制限することができる。
【0100】
なお、本発明の実施の形態は以上説明したものに限られない。例えば、以上の説明において各装置が実行することとした処理の少なくとも一部は、他の装置が実行してもよい。具体的に、例えば文書管理サーバ3が実行する判定処理の一部を、ユーザ管理サーバ2や画像処理装置5など他の情報処理装置が実行することとしてもよい。また、ユーザ管理データベースD1を保持する単体の画像処理装置5が、以上説明した情報処理システム1の機能を実現してもよい。さらに、以上の説明においては、各ユーザの処理実行権限として、文書の印刷権限、フォルダへのスキャン文書格納権限、及び画像処理装置5に印刷処理やスキャン処理を実行させる権限が、一時パスワードに基づいて認証されている場合に制限される例について説明している。しかしながら、処理実行権限はこのようなものに限られず、各種の情報処理装置に実行させることのできる様々な種類の処理を実行させる権限であってよい。
【0101】
また、以上の説明においては、ICカード7には正式認証情報そのものが記録されており、画像処理装置5はICカード7から読み取った正式認証情報をユーザ管理サーバ2に対してそのまま送信することとしている。しかしながら、セキュリティ確保の観点から、例えば画像処理装置5はユーザ管理サーバ2のみ復号可能な所定の方法で正式認証情報を暗号化してから送信してもよい。また、ICカード7には、正式認証情報そのものではなく、例えば各ユーザに固有の秘密鍵の情報が記録されているものとしてもよい。この場合、例えば画像処理装置5は、所定の方法で生成された文字列と、当該文字列をICカード7から読み取った秘密鍵で暗号化して得られる暗号化データと、を正式認証情報としてユーザ管理サーバ2に送信する。ユーザ管理サーバ2は、各ユーザの秘密鍵に対応した公開鍵をユーザ管理データベースD1に保持しており、この公開鍵を用いて画像処理装置5から送信された正式認証情報を復号することにより、ユーザ認証を行う。
【図面の簡単な説明】
【0102】
【図1】本発明の実施の形態に係る情報処理システムの概略の構成例を表すブロック図である。
【図2】ユーザ管理データベースに含まれるユーザ情報の一例を示す図である。
【図3】アクセス権限データベースに含まれる情報の一例を示す図である。
【図4】デバイス管理データベースに含まれる情報の一例を示す図である。
【図5】ユーザ管理サーバの機能例を表す機能ブロック図である。
【図6】一時パスワード管理データベースに含まれる情報の一例を示す図である。
【図7】一時印刷媒体管理データベースに含まれる情報の一例を示す図である。
【図8】文書管理サーバの機能例を表す機能ブロック図である。
【図9】本発明の実施の形態に係る情報処理システムが、正式利用ユーザの要求に応じて実行する処理の一例を示すフロー図である。
【図10】ユーザ管理サーバが一時パスワードを発行する際に実行する処理の一例を示すフロー図である。
【図11】一時パスワード伝達用画像の一例を示す図である。
【図12】パターン画像形成媒体の一例を示す図である。
【図13】一時パスワード伝達用画像が形成された媒体の上に、パターン画像形成媒体を重ね合わせた様子の一例を示す図である。
【図14】本発明の実施の形態に係る情報処理システムが、一時利用ユーザの要求に応じて実行する処理の一例を示すフロー図である。
【図15】識別画像及びメッセージ情報が形成された一時印刷媒体の一例を示す図である。
【図16】本発明の実施の形態に係る情報処理システムが、一時利用ユーザの要求に応じて実行する処理の別の例を示すフロー図である。
【符号の説明】
【0103】
1 情報処理システム、2 ユーザ管理サーバ、3 文書管理サーバ、4 デバイス管理サーバ、5 画像処理装置、6 媒体破棄装置、7 ICカード、11,21,31,41 制御部、12,22,32 記憶部、13,23,33,43 通信部、34 UI部、35 画像形成部、36,42 画像読み取り部、37 ICカードリーダ、44 媒体破棄部、51 一時認証情報発行部、52 ユーザ認証部、53 一時印刷媒体管理部、61 アクセス可否判定部、62 処理実行部。

【特許請求の範囲】
【請求項1】
利用者に対して一時認証情報を発行する発行手段と、
前記利用者から所定の正式認証情報又は前記発行された一時認証情報のいずれかを受け入れて、当該受け入れた認証情報に基づいて前記利用者の認証を行う認証手段と、
前記利用者が前記一時認証情報に基づいて認証されている場合に、前記利用者が前記正式認証情報に基づいて認証される場合の処理実行権限より制限された処理実行権限に基づいて、前記利用者が要求する処理の実行の可否を判定する処理実行可否判定手段と、
を含むことを特徴とする情報処理システム。
【請求項2】
前記利用者による処理実行権限を示す情報として、所定の正式権限情報と、当該正式権限情報により示される処理実行権限より制限された処理実行権限を示す一時権限情報と、を保持する権限情報保持手段をさらに含み、
前記処理実行可否判定手段は、前記利用者が前記正式認証情報に基づいて認証されている場合は前記正式権限情報を用いて、前記利用者が前記一時認証情報に基づいて認証されている場合は前記一時権限情報を用いて、前記利用者が要求する処理の実行の可否を判定する
ことを特徴とする請求項1記載の情報処理システム。
【請求項3】
前記発行手段は、前記一時認証情報を発行する際に、複数の情報処理装置のうち、前記利用者が要求する所定処理の実行が許可される許可対象装置を決定し、
前記処理実行可否判定手段は、前記利用者が前記一時認証情報に基づいて認証されている場合に、前記利用者が選択する情報処理装置が前記許可対象装置であるか否かに応じて、前記利用者が選択する情報処理装置による前記所定処理の実行を許可するか否かを判定する
ことを特徴とする請求項1又は2記載の情報処理システム。
【請求項4】
前記発行手段は、前記一時認証情報を発行する際に、所定の場所に設置されている情報処理装置を、前記許可対象装置として決定する
ことを特徴とする請求項3記載の情報処理システム。
【請求項5】
前記処理実行可否判定手段による判定の結果に応じて、媒体上に文書画像を形成する文書画像形成手段と、
前記利用者が前記一時認証情報に基づいて認証されている場合に、前記媒体を識別する識別画像を、当該媒体に前記文書画像とともに形成する識別画像形成手段と、
を含む画像形成装置と、
前記媒体から前記識別画像を読み取る識別画像読み取り手段と、
前記識別画像が読み取られた後に、前記媒体を破棄する媒体破棄手段と、
を含む媒体破棄装置と、
前記識別画像が形成された媒体について、前記媒体破棄装置により、前記識別画像が読み取られたか否かを判定する識別画像読み取り判定手段と、
をさらに含むことを特徴とする請求項1から4のいずれか一項記載の情報処理システム。
【請求項6】
利用者認証装置と、情報処理装置と、を含み、
前記利用者認証装置は、
利用者に対して一時認証情報を発行する発行手段と、
前記利用者から所定の正式認証情報又は前記発行された一時認証情報のいずれかを受け入れて、当該受け入れた認証情報に基づいて前記利用者の認証を行う認証手段と、
を含み、
前記情報処理装置は、
前記利用者が前記一時認証情報に基づいて認証されている場合に、前記利用者が前記正式認証情報に基づいて認証される場合の処理実行権限より制限された処理実行権限に基づいて、前記利用者が要求する処理の実行の可否を判定する処理実行可否判定手段、
を含む
ことを特徴とする情報処理システム。
【請求項7】
利用者に対して一時認証情報を発行する発行手段、
前記利用者から所定の正式認証情報又は前記発行された一時認証情報のいずれかを受け入れて、当該受け入れた認証情報に基づいて前記利用者の認証を行う認証手段、及び
前記利用者が前記一時認証情報に基づいて認証されている場合に、前記利用者が前記正式認証情報に基づいて認証される場合の処理実行権限より制限された処理実行権限に基づいて、前記利用者が要求する処理の実行の可否を判定する処理実行可否判定手段、
としてコンピュータを機能させるためのプログラム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate

【図13】
image rotate

【図14】
image rotate

【図15】
image rotate

【図16】
image rotate


【公開番号】特開2009−87271(P2009−87271A)
【公開日】平成21年4月23日(2009.4.23)
【国際特許分類】
【出願番号】特願2007−259263(P2007−259263)
【出願日】平成19年10月2日(2007.10.2)
【出願人】(000005496)富士ゼロックス株式会社 (21,908)
【Fターム(参考)】