情報処理装置、情報処理システムおよびプログラム
【課題】使用に際し認証を必要とする装置について、一時的に使用する操作者に対して装置の一時的な使用を許可しつつ、一時的な操作者に関する情報の管理を容易にする。
【解決手段】画像形成装置10Aは、一時的に使用する一時操作者の認証をサーバ装置20Bへ要求する。サーバ装置20Bにおいて操作者が認証されると、画像形成装置10Aは、システム上において一時操作者を識別する識別子を記憶し、一時操作者を画像形成装置10Aに登録する。また、画像形成装置10Aは、操作が行われると、この識別子と操作に応じて行った処理を履歴として記憶する。一時操作者が画像形成装置10Aの使用を終了すると、登録時に記憶した一時操作者の識別子や、一時使用者が使用したデータが画像形成装置10Aから消去される。
【解決手段】画像形成装置10Aは、一時的に使用する一時操作者の認証をサーバ装置20Bへ要求する。サーバ装置20Bにおいて操作者が認証されると、画像形成装置10Aは、システム上において一時操作者を識別する識別子を記憶し、一時操作者を画像形成装置10Aに登録する。また、画像形成装置10Aは、操作が行われると、この識別子と操作に応じて行った処理を履歴として記憶する。一時操作者が画像形成装置10Aの使用を終了すると、登録時に記憶した一時操作者の識別子や、一時使用者が使用したデータが画像形成装置10Aから消去される。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、情報処理装置、情報処理システムおよびプログラムに関する。
【背景技術】
【0002】
コンピュータネットワークの使用を許可されていないユーザに対して一時的に使用を許可するシステムとして、例えば特許文献1に開示されているシステムがある。このシステムは、ユーザからの一時登録要求を受けると、ユーザを識別するための識別子をユーザに割り当て、ユーザ名とパスワードを登録し、使用期限を設定する。識別子を割り当てられたユーザは、使用期限内においてはコンピュータネットワークを利用することが可能である。一方、ユーザは、設定された使用期限を過ぎるとコンピュータネットワークの使用ができなくなり、ユーザ用に確保された計算機資源が削除される。
【先行技術文献】
【特許文献】
【0003】
【特許文献1】特開平11−143827号公報
【発明の概要】
【発明が解決しようとする課題】
【0004】
本発明は、使用に際し認証を必要とする装置について、一時的に使用する操作者に対して装置の一時的な使用を許可しつつ、一時的な操作者に関する情報の管理を容易にすることを目的とする。
【課題を解決するための手段】
【0005】
本発明の請求項1に記載の情報処理装置は、操作者の正当性を認証するための認証情報を受け付ける受付手段と、前記操作者の認証方法を指定する指定手段と、前記受付手段で受け付けた認証情報を、前記指定手段で指定された認証方法に基づいて前記操作者の正当性の認証を行う外部装置へ送信する送信手段と、前記送信手段で送信された認証情報への応答として前記外部装置から送信される、前記操作者の正当性の認証結果を受信する受信手段と、前記受信手段で受信した認証結果が前記操作者の正当性を認める結果である場合、前記操作者が一時的な操作者であるか否かを判断する判断手段と、前記判断手段により前記操作者が一時的な操作者であると判断された場合、前記操作者を特定する識別子を記憶部に記憶させる識別子記憶手段と、前記操作者からの指示を受け付け、受け付けた指示に応じた処理を実行する実行手段と、前記実行手段で実行された処理の履歴を前記記憶部に記憶された識別子と共に前記記憶部に記憶させる履歴記憶手段と、前記実行手段が受け付けた指示が自装置の使用を終了する指示である場合、前記記憶部に記憶された識別子を前記記憶部から消去する消去手段とを有する。
【0006】
本発明の請求項2に記載の情報処理装置は、請求項1に記載の構成において、前記判断手段は、前記指定手段で指定された認証方法に基づいて前記操作者が一時的な操作者であるか否か判断する。
【0007】
本発明の請求項3に記載の情報処理装置は、請求項1に記載の構成において、前記指定手段において指定された認証方法が、前記操作者を一時的な操作者と特定する方法である場合、前記判断手段は、前記操作者を一時的な操作者であると判断する。
【0008】
本発明の請求項4に記載の情報処理装置は、請求項1に記載の構成において、前記認証情報は、予め操作者に付与されて前記操作者を一意に識別する操作者識別子を含み、前記識別子記憶手段は、当該装置内において前記操作者を特定する装置内識別子を生成し、当該装置内識別子と前記操作者識別子とを記憶し、前記判断手段は、前記受付手段で受け付けた認証情報に含まれる前記操作者識別子が前記識別子記憶手段に記憶されていない場合、前記操作者が一時的な操作者であると判断する。
【0009】
本発明の請求項5に記載の情報処理装置は、請求項1に記載の構成において、前記受信手段で受信した認証結果が前記操作者の正当性を認める結果である場合、前記操作者の属性を示す属性情報を取得し、前記判断手段は、取得した属性情報に基づいて前記操作者が一時的な操作者であるか否か判断する。
【0010】
本発明の請求項6に記載の情報処理装置は、請求項1乃至請求項5のいずれかに記載の構成において、前記実行手段は、前記操作者が一時的な操作者である場合、予め定められた指示に応じた処理のみを実行する。
【0011】
本発明の請求項7に記載の情報処理装置は、請求項1乃至請求項6のいずれかに記載の構成において、前記消去手段は、前記実行手段が自装置の使用を終了する指示を受け付けてから予め定められた時間が経過した後に前記識別子を消去し、前記識別子記憶手段は、前記操作者を特定する識別子が前記記憶部に既に記憶されている場合、該識別子を維持する。
【0012】
本発明の請求項8に記載の情報処理装置は、請求項4に記載の構成において、前記消去手段は、前記記憶部に記憶された装置内識別子の数が予め定められた数を超えた場合、前記記憶部において最も古い装置内識別子と前記操作者識別子を消去し、前記識別子記憶手段は、前記認証情報に含まれている前記操作者識別子が既に前記記憶部に記憶されている場合、当該操作者識別子と共に記憶されている装置内識別子を当該操作者識別子に対応する装置内識別子として維持する。
【0013】
本発明の請求項9に記載の情報処理システムは、操作者の正当性を認証するための認証情報を受け付ける受付手段と、前記操作者の認証方法を指定する指定手段と、前記受付手段で受け付けた認証情報を、前記指定手段で指定された認証方法に基づいて前記操作者の正当性の認証を行う外部装置へ送信する送信手段と、前記送信手段で送信された認証情報への応答として前記外部装置から送信される、前記操作者の正当性の認証結果を受信する受信手段と、前記受信手段で受信した認証結果が前記操作者の正当性を認める結果である場合、前記操作者が一時的な操作者であるか否か判断する判断手段と、前記判断手段により前記操作者が一時的な操作者であると判断された場合、前記操作者を特定する識別子を記憶部に記憶させる識別子記憶手段と、前記操作者からの指示を受け付け、受け付けた指示に応じた処理を実行する実行手段と、前記実行手段で実行された処理の履歴を前記記憶部に記憶された識別子と共に前記記憶部に記憶させる履歴記憶手段と、前記実行手段が受け付けた指示が自装置の使用を終了する指示である場合、前記記憶部に記憶された識別子を前記記憶部から消去する消去手段とを有する情報処理装置と、前記認証情報を記憶した認証情報記憶部と、前記送信手段により送信された認証情報を受信する認証情報受信手段と、前記認証情報受信手段により受信された認証情報と同じ認証情報が前記認証情報記憶部に記憶されていると、前記操作者の正当性を認める認証結果を前記情報処理装置へ送信する認証結果送信手段とを有する外部装置を備える。
【0014】
本発明の請求項10に記載のプログラムは、コンピュータを、操作者の正当性を認証するための認証情報を受け付ける受付手段と、前記操作者の認証方法を指定する指定手段と、前記受付手段で受け付けた認証情報を、前記指定手段で指定された認証方法に基づいて前記操作者の正当性の認証を行う外部装置へ送信する送信手段と、前記送信手段で送信された認証情報への応答として前記外部装置から送信される、前記操作者の正当性の認証結果を受信する受信手段と、前記受信手段で受信した認証結果が前記操作者の正当性を認める結果である場合、前記操作者が一時的な操作者であるか否か判断する判断手段と、前記判断手段により前記操作者が一時的な操作者であると判断された場合、前記操作者を特定する識別子を記憶部に記憶させる識別子記憶手段と、前記操作者からの指示を受け付け、受け付けた指示に応じた処理を実行する実行手段と、前記実行手段で実行された処理の履歴を前記記憶部に記憶された識別子と共に前記記憶部に記憶させる履歴記憶手段と、前記実行手段が受け付けた指示が自装置の使用を終了する指示である場合、前記記憶部に記憶された識別子を前記記憶部から消去する消去手段として機能させる。
【発明の効果】
【0015】
請求項1,9,10に記載の発明によれば、使用に際し認証を必要とする装置について、一時的に使用する操作者に対して装置の一時的な使用を許可しつつ、一時的な操作者に関する情報の管理を容易にすることができる。
請求項2に記載の発明によれば、一時的な操作者であるか否か区別することができる。
請求項3に記載の発明によれば、一時的な操作者であるか否か区別することができる。
請求項4に記載の発明によれば、一時的な操作者であるか否か区別することができる。
請求項5に記載の発明によれば、一時的な操作者であるか否か区別することができる。
請求項6に記載の発明によれば、装置を一時的に使用する操作者の使用を制限し、履歴情報の管理が容易になる。
請求項7に記載の発明によれば、操作者が装置を再度使用する際に操作者を特定する識別子を新規に記憶する必要がなく、情報の管理が容易になる。
請求項8に記載の発明によれば、記憶部の資源の消費を抑えることができる。
【図面の簡単な説明】
【0016】
【図1】本発明の一実施形態に係るシステムの全体構成を示した図である。
【図2】画像形成装置10のハードウェア構成を示したブロック図である。
【図3】認証方法テーブルのフォーマットを示した図である。
【図4】サーバ装置20のハードウェア構成を示したブロック図である。
【図5】認証テーブルのフォーマットを示した図である。
【図6】実施形態の動作を説明するための図である。
【図7】実施形態の動作を説明するための図である。
【図8】表示部107に表示される画面を例示した図である。
【図9】表示部107に表示される画面を例示した図である。
【図10】表示部107に表示される画面を例示した図である。
【図11】RAM104に格納されたデータを示した図である。
【図12】履歴情報を例示した図である。
【図13】表示部107に表示される画面を例示した図である。
【発明を実施するための形態】
【0017】
[実施形態]
図1は、本発明の一実施形態に係るシステムの全体構成を例示した図である。このシステムは、企業の工場に配置されており、工場の従業員によって使用される。なお、図1においては、二つの画像形成装置10および二つのサーバ装置20が図示されているが、通信回線40A,40Bには画像形成装置10が三つ以上接続されていてもよく、またサーバ装置20が三つ以上接続されていてもよい。
【0018】
画像形成装置10A,10Bは、文書の複写機能、文書を読み取り、読み取った文書の画像データを生成する機能、ファクシミリ通信を行う機能、通信回線40A,40Bを介してデータを受け取る機能、画像データが示す画像を紙などの記録媒体上に形成する機能などを備えた装置である。なお、画像形成装置10A,10Bのハードウェア構成は同じ構成であるため、以下の説明において両者を区別する必要がない場合は末尾のA,Bの符号を付すのを省略する。
【0019】
サーバ装置20A,20Bは、画像形成装置10の操作者となる従業員を認証する機能を備えた装置である。サーバ装置20A,20Bは、従業員の正当性を認証するための認証情報として、従業員を一意に識別する従業員識別子(画像形成装置10の操作者を一意に識別する識別子)とパスワードとを記憶しており、画像形成装置10を利用する従業員を、この従業員識別子やパスワードを用いて認証する。なお、サーバ装置20A,20Bのハードウェア構成は同じ構成であるため、以下の説明において両者を区別する必要がない場合は末尾のA,Bの符号を付すのを省略する。
【0020】
通信回線40A,40Bは、各装置間を通信可能に接続する通信回線であり、画像形成装置10Aおよびサーバ装置20Aは通信回線40Aに接続され、画像形成装置10Bおよびサーバ装置20Bは通信回線40Bに接続されている。また、通信回線40Aと通信回線40Bは、図示せぬルータなど通信回線間を接続する装置を介して接続されており、通信回線に接続されている各装置は自身が接続されている通信回線とは異なる通信回線に接続されている装置とも通信を行うことが可能となっている。なお、本実施形態においては、画像形成装置10とサーバ装置20はTCP(Transmission Control Protocol)/IP(Internet Protocol)に従って通信を行うことが可能であり、各装置にはIPアドレスが割り当てられている。また、通信回線40A,40Bについても、以下の説明において両者を区別する必要がない場合は末尾のA,Bの符号を付すのを省略する。
【0021】
(画像形成装置10A,10Bの構成)
図2は、本実施形態に係る画像形成装置10のハードウェア構成を例示したブロック図である。同図に示したように、画像形成装置10の各部は、バス101に接続されており、このバス101を介して各種データの授受を行う。
【0022】
操作部106は、画像形成装置10を操作するための複数の操作子を備えている。画像形成装置10の操作者が操作子を操作すると、いずれの操作子が操作されたかがCPU102により検出され、操作された操作子に応じてCPU102が各部を制御する。
表示部107は、表示装置として例えば液晶ディスプレイを有しており、CPU102の制御の下、画像形成装置10を操作するためのメニュー画面や画像形成装置10に関するデータなどを表示する。なお、表示装置は液晶ディスプレイに限定されるものではなく、CRT(Cathode Ray Tube)やEL(electro-luminescence)ディスプレイ等、他の表示装置であってもよい。
通信部110は、通信回線40に接続されており、通信回線40に接続されている他の装置と通信を行う通信インターフェースとして機能する。また、通信部110は、図示せぬ電話回線に接続されており、画像形成装置10がファクシミリ通信を行う際に電話回線を用いて通信を行う。
【0023】
画像読取部108は、文書を読み取り、読み取った文書の画像を表す画像データを生成する画像読取装置(図示略)を備えており、生成した画像データを画像処理部111へ出力する。
画像処理部111は、入力される画像データが表す画像に色補正や階調補正等の画像処理を施すものであり、画像処理が施された画像からYellow(Y),Magenta(M),Cyan(C),Black(K)の各色の画像の画像データを生成して画像形成部109へ出力する。
【0024】
画像形成部109は、電子写真方式によって紙などの記録媒体にトナー像を形成する画像形成機構(図示略)を具備している。具体的には、この画像形成機構は、Yellow(Y)の色のトナー像を形成する画像形成機構,Magenta(M)の色のトナー像を形成する画像形成機構,Cyan(C)の色のトナー像を形成する画像形成機構,Black(K)の色のトナー像を形成する画像形成機構を備えている。
各画像形成機構は、画像処理部111から出力された画像データに従って感光体上に静電潜像を形成した後、感光体表面にトナーを付着させてY・M・C・Kの各色のトナー像を形成し、このトナー像を記録媒体に転写する。そして、記録媒体に転写されたトナー像に熱と圧力を加えて定着させた後、トナー像が形成された記録媒体を画像形成装置10の外へ排出する。
【0025】
記憶部105は記憶装置を具備しており、通信部110で受信したデータや画像形成装置10で生成されたデータを記憶する。
また、記憶部105は、画像形成装置10を操作する従業員の認証方法と、この認証方法で認証を行うサーバ装置20のIPアドレスとを対応付けて記憶した認証方法テーブルを記憶している。
図3(a)は、画像形成装置10Aの記憶部105に記憶されている認証方法テーブルのフォーマットを示した図である。このテーブルの認証方法の列には、従業員の認証方法を示すデータが格納されており、1行目の「従業員識別子+パスワード」は、従業員識別子とパスワードとを用いる認証方法を示している。また、2行目の「従業員識別子」は、従業員識別子のみを用いる認証方法を示している。また、IPアドレスの列には、サーバ装置20Aとサーバ装置20BのIPアドレスが格納されており、1行目にはサーバ装置20BのIPアドレスが格納され、2行目にはサーバ装置20AのIPアドレスが格納されている。
【0026】
なお、図3(b)は、画像形成装置10Bの記憶部105に記憶されている認証方法テーブルのフォーマットを示した図である。この認証方法テーブルは、図3(a)の認証方法テーブルと比較すると、1行目にサーバ装置20AのIPアドレスが格納されており、2行目にはサーバ装置20BのIPアドレスが格納されている。
【0027】
ROM103は、CPU102により実行される制御プログラムを記憶している。CPU102は、ROM103に記憶されている制御プログラムを読み出し、RAM104を作業エリアにして制御プログラムを実行する。CPU102により制御プログラムが実行されると、CPU102により画像形成装置10の各部が制御され、画像形成装置10は用紙に画像を形成して出力することや文書を読み取って文書の画像データを生成すること、ファクシミリ通信を行うこと、通信回線40を介して他の装置と通信を行うことなどが可能となる。
また、CPU102により制御プログラムが実行されると、サーバ装置20と通信を行って画像形成装置10の操作者となる従業員を認証する機能や、画像形成装置10に対して行われた操作や画像形成装置10が行った処理に関する履歴を記憶する機能などが実現する。
【0028】
(サーバ装置20A,20Bの構成)
図4はサーバ装置20のハードウェア構成を例示したブロック図である。同図に示したように、サーバ装置20の各部はバス201に接続されており、このバス201を介して各種データの授受を行う。
【0029】
操作部206は、キーボードやマウス等、サーバ装置20を操作するための装置を備えている。サーバ装置20の操作者によりこれらの装置が操作されると、行われた操作に応じてCPU202が各種処理を行う。
表示部207は、表示装置として液晶ディスプレイを有しており、CPU202の制御の下、サーバ装置20を操作するためのメニュー画面やサーバ装置20が有するデータなどを表示する。なお、サーバ装置20においても、表示装置は液晶ディスプレイに限定されるものではなく、CRTやELディスプレイ等、他の表示装置であってもよい。
通信部210は、通信回線40に接続されており、通信回線40に接続されている他の装置と通信を行う通信インターフェースとして機能する。
【0030】
記憶部205は、記憶装置を具備しており、サーバ装置20においてオペレーティングシステムの機能を実現するプログラム205Aや、画像形成装置10と通信を行い、画像形成装置10の操作者となる従業員を認証する機能を実現するプログラム205Bを記憶している。
また、記憶部205は、従業員識別子とパスワードとを対応付けた認証テーブル(図5参照)を記憶している。なお、本実施形態においては、サーバ装置20Aの記憶部205に記憶されている認証テーブルTB1(図5(a))は、システムの管理者から画像形成装置10Aの使用を許可された従業員の従業員識別子とパスワードとを有しており、サーバ装置20Bの記憶部205に記憶されている認証テーブルTB2(図5(b))は、システムの管理者から画像形成装置10Bの使用を許可された従業員の従業員識別子とパスワードとを有している。
【0031】
ROM203は、IPL(Initial Program Loader)を記憶している。サーバ装置20の電源が入れられると、CPU202はROM203からIPLを読み出して起動する。CPU202によりIPLが起動されると、記憶部205に記憶されているプログラム205Aが実行され、記憶部205の制御、通信回線40を介した通信を行う通信機能等、コンピュータ装置としての基本的な機能が実現する。また、CPU202によりプログラム205Aが実行されると記憶部205に記憶されているプログラム205Bが実行され、画像形成装置10と通信を行い、画像形成装置10の操作者となる従業員を認証する機能が実現する。
【0032】
(実施形態の動作例)
以下、本実施形態の動作例について説明する。なお、以下の説明においては、画像形成装置10A、サーバ装置20Aおよび通信回線40Aは、企業の工場の1階に配置され、画像形成装置10Aは、この階で仕事を行う品質管理部門に所属する従業員に使用が許可されており、画像形成装置10B、サーバ装置20Bおよび通信回線40Bは工場の2階に配置され、この階で仕事を行う技術部門に所属する従業員に使用が許可されている場合を想定して動作例の説明を行う。
【0033】
(従業員が自部門の画像形成装置10を使用する時の動作)
まず、品質管理部門に所属する従業員Aが、従業員の認証が行われていない状態、即ち、各種機能が使用不可の待機状態の画像形成装置10Aの操作部106を操作すると、CPU102により表示部107が制御され、従業員の認証方法の選択画面(図8)が表示される(図6:ステップS1)。ここで、従業員Aは、自分が所属する部門の画像形成装置を使用するため、画面中のリストボックスBX1において、認証方法として「従業員識別子」を指定する。
この後、従業員Aが画面中のOKボタンを押下する操作を行うと、図9に例示した、従業員識別子の入力画面が表示される(ステップS2)。従業員Aは、図9の従業員識別子を入力するテキストボックスBX2に自身の従業員識別子「userA」を入力する。そして、従業員Aが画面中のOKボタンを押下する操作を行うと、CPU102は、従業員Aにより選択された認証方法「従業員識別子」に対応付けられているサーバ装置20Aのアドレス「xxx.xxx.xxx.xxx」を認証方法テーブルから読み出し、従業員の認証を行うサーバ装置20を特定する(ステップS3)。また、CPU102は、操作者の認証を要求する認証要求メッセージと、選択された認証方法を示す認証方法データ(ここでは「従業員識別子」)、および入力された従業員識別子「userA」を、読み出したIPアドレスで特定されるサーバ装置20Aへ送信する(ステップS4)。
【0034】
この認証要求メッセージ、認証方法データおよび従業員識別子はサーバ装置20Aにおいて受信される。サーバ装置20AのCPU202は、認証要求メッセージを受信すると、受信した認証方法データが「従業員識別子」である場合、受信した従業員識別子「userA」を記憶部205の認証テーブルにおいて検索し、受信した従業員識別子と同じ従業員識別子を認証テーブルにおいて見つけると、従業員Aを画像形成装置10Aを使用可能な者として認証する(ステップS5)。CPU202は、従業員Aを認証すると、通信部210を制御し、認証が成功したことを示す認証成功メッセージを通信回線40Aを介して画像形成装置10Aへ送信する(ステップS6)。
【0035】
この認証成功メッセージが画像形成装置10Aにおいて受信されると、CPU102は、従業員Aの登録処理を行う(ステップS7)。具体的には、従業員Aが指定した認証方法が「従業員識別子」である場合、画像形成装置10Aにおいて従業員Aを一意に識別する装置内識別子を生成し、図11(a)に示したように、この装置内識別子と、従業員Aが指定した認証方法、および従業員種別を対応付けてRAM104に記憶する。なお、ここで従業員種別については、認証方法が「従業員識別子」である場合には使用を許可されている従業員であることを示す「一般ユーザ」が記憶される。
【0036】
また、ここでCPU102は、従業員Aが認証されたことを示す履歴情報を生成して記憶する(ステップS8)。具体的には、図12の2行目に示したように、画像形成装置10Aを操作している従業員の装置内識別子、画像形成装置10Aにおいて発生した事象、発生日時、画像形成装置10Aを操作している従業員の従業員識別子、従業員種別が履歴情報として記憶される。
【0037】
この後、CPU102が表示部107を制御し、文書の複写や文書の読み取りを行うためのメニュー画面を表示すると、従業員Aは操作部106を操作して画像形成装置10Aを使用することが可能となる。また、従業員Aが画像形成装置10Aを操作すると、行われた操作に応じて履歴情報が生成されて記憶される。
【0038】
従業員Aは、画像形成装置10Aの使用を終了すると、画像形成装置10Aを待機状態する操作を行う。この操作が行われると、CPU102は、待機状態へ移行する処理を行い、図12の4行目に示したように、従業員Aが画像形成装置10Aの使用を終了したことを示す履歴情報を記憶する(ステップS9)。
【0039】
(従業員が他部門の画像形成装置10を使用する時の動作)
次に、技術部門に所属する従業員Xが品質管理部門へ行き、品質管理部門の従業員に使用を許可されている画像形成装置10Aを一時的に使用する時の動作について説明する。
【0040】
まず、従業員Xが待機状態となっている画像形成装置10Aの操作部106を操作すると、従業員の認証方法の選択画面(図8)が表示される(図7:ステップS11)。ここで、従業員Xは、自分が所属する部門とは異なる部門の画像形成装置を使用するため、画面中のリストボックスBX1において、認証方法として「従業員識別子+パスワード」を指定する。
この後、従業員Xが画面中のOKボタンを押下する操作を行うと、図10に例示した、従業員識別子とパスワードの入力画面が表示される(ステップS12)。ここで、従業員Xが従業員識別子を入力するテキストボックスBX2に従業員識別子「userX」を入力し、パスワードを入力するテキストボックスBX3にパスワード「XXX」を入力した後、画面中のOKボタンを押下する操作を行うと、CPU102は、従業員Xにより指定された認証方法「従業員識別子+パスワード」に対応付けられているサーバ装置20Bのアドレス「yyy.yyy.yyy.yyy」を認証方法テーブルから読み出し、従業員の認証を行うサーバ装置20を特定する(ステップS13)。また、CPU102は、操作者の認証を要求する認証要求メッセージと、指定された認証方法を示す認証方法データ(ここでは「従業員識別子+パスワード」)、入力された従業員識別子「userX」およびパスワード「XXX」を、読み出したIPアドレスで特定されるサーバ装置20Bへ送信する(ステップS14)。
【0041】
この認証要求メッセージ、認証方法データ、従業員識別子およびパスワードはサーバ装置20Bにおいて受信される。サーバ装置20BのCPU202は、認証要求メッセージを受信すると、受信した認証方法データが「従業員識別子+パスワード」である場合、受信した従業員識別子「userX」を記憶部205の認証テーブルにおいて検索し、受信した従業員識別子と同じ従業員識別子を認証テーブルにおいて見つけると、検索した従業員識別子に対応付けられているパスワードと、受信したパスワードとを比較する。
ここで、図5(b)に示したように、受信した従業員識別子「userX」と対応付けられているパスワード「XXX」と、受信したパスワード「XXX」は同じである。CPU202は、パスワードが一致すると、従業員Xを画像形成装置10Aを使用可能な者として認証する(ステップS15)。CPU202は、従業員Xを認証すると、通信部210を制御し、認証が成功したことを示す認証成功メッセージを通信回線40B,40Aを介して画像形成装置10Aへ送信する(ステップS16)。
【0042】
この認証成功メッセージが画像形成装置10Aにおいて受信されると、CPU102は、従業員Xの登録処理を行う(ステップS17)。具体的には、従業員Xが指定した認証方法が「従業員識別子+パスワード」である場合、画像形成装置10Aにおいて従業員Xを一意に識別する装置内識別子を生成し、図11(b)に示したように、この装置内識別子と、従業員Xが指定した認証方法および従業員Xが入力した従業員識別子、および従業員種別を対応付けてRAM104に記憶する。なお、ここで従業員種別については、認証方法が「従業員識別子+パスワード」である場合には一時的に装置を使用する他部門の従業員であることを示す「一時ユーザ」が記憶される。また、装置内識別子については、他部門の従業員の場合、認証がされる毎に新たな装置内識別子が生成される。また、記憶される従業員識別子は、サーバ装置20Bにおいて記憶されている従業員識別子と同じであるため、この記憶した従業員識別子から操作者を特定することができる。
【0043】
また、ここでCPU102は、従業員Xが認証されたことを示す履歴情報を生成して記憶する(ステップS18)。具体的には、図12の5行目に示したように履歴情報が記憶される。
この後、文書の複写や文書の読み取りを行うためのメニュー画面が表示部107に表示され、従業員Xは操作部106を操作して画像形成装置10Aを使用することが可能となる。なお、ここで、従業員Xの従業員種別が「一時ユーザ」である場合、画像形成装置10Aの機能の利用は、従業員種別が「一般ユーザ」である従業員と比較して制限されることとなり、例えば、文書の複写や文書の読み取りを行って画像データを生成することは行えるものの、ファクシミリ機能が利用できないというように制限される。
【0044】
次に、従業員Xが画像形成装置10Aの操作を行うと、その操作に応じて履歴情報が生成されて記憶される。例えば、従業員Xが文書の複写操作を行うと、画像形成装置10Aは文書を複写する処理を行い(ステップS19)、図12の6行目に示したように、履歴情報を記憶する(ステップS20)。
【0045】
従業員Xは、画像形成装置10Aの使用を終了すると、画像形成装置10Aを待機状態する操作を行う。この操作が行われると、CPU102は、待機状態へ移行する処理を行い、図12の7行目に示したように、従業員Xが画像形成装置10Aの使用を終了したことを示す履歴情報を記憶する(ステップS21)。
また、CPU102は、一時ユーザを消去する処理を行い(ステップS22)、RAM104に記憶した従業員Xの装置識別子、認証方法および従業員Xの従業員識別子を消去する。すると、RAM104は、図11(b)の状態から図11(a)の状態になり、図12の8行目に示したように、この消去の処理を行ったことを示す履歴情報が記憶される。
【0046】
[変形例]
以上、本発明の実施形態について説明したが、本発明は上述した実施形態に限定されることなく、他の様々な形態で実施可能である。例えば、上述の実施形態を以下のように変形して本発明を実施してもよい。
【0047】
上述した実施形態においては、画像形成装置10Aにおいては、他部門の従業員、即ち、一時ユーザの認証が行われる毎に装置内識別子が新たに生成されるが、他部門の従業員の認証が行われると、装置内識別子を一律に「guest」とし、この装置内識別子を履歴情報で記憶すると共に従業員識別子を履歴情報の「情報」の列に記憶するようにしてもよい。
【0048】
上述した実施形態においては、従業員Xが画像形成装置10Aの使用を終了し、画像形成装置10Aを待機状態にする操作を行った場合、従業員Xが使用したデータであって、記憶部105に記憶されたデータを消去するようにしてもよい。
具体的には、従業員Xの操作により文書の読み取りが行われ、文書の画像データが記憶部105に記憶された場合、従業員Xが画像形成装置10Aを待機状態にする操作を行うと、CPU102は、文書の画像データを記憶部105から消去する。
また、従業員Xの装置内識別子や従業員Xが使用したデータを消去する場合、画像形成装置10Aを待機状態にする操作が行われたタイミングではなく、画像形成装置10Aを待機状態にする操作が行われてから予め定められた時間が経過した後に消去するようにしてもよく、従業員Xの認証が行われてから予め定められた時間が経過した後に消去するようにしてもよい。なお、この態様においては、予め定められた時間が経過する前に再度従業員Xが認証された場合、新たに装置内識別子を生成せず、既にRAM104に記憶されている装置内識別子と装置内識別子に対応づけられている情報を維持する。
また、RAM104に記憶されている装置内識別子の数が予め定められた数を超えた場合、RAM104において記憶されたタイミングが一番古い装置内識別子と、この装置内識別子に対応づけられているデータを消去してもよい。
【0049】
上述した実施形態においては、認証方法を選択する画面を、図13に示したように、他部門の従業員で一時的に使用する従業員であるのか、自部門の従業員で使用を許可されている従業員であるのかを従業員に選択させる画面としてもよい。この態様において、「登録者」が選択されて画面中のOKボタンを押下する操作が行われた場合、CPU102は、図9に示した画面を表示し、「一時使用者」が選択されて画面中のOKボタンを押下する操作が行われた場合、図10に示した画面を表示する。
また、CPU102は、図9に示した画面に従業員識別子が入力されてOKボタンを押下する操作が行われると、認証方法「従業員識別子」に対応付けられているサーバ装置20Aのアドレス「xxx.xxx.xxx.xxx」を認証方法テーブルから読み出す。また、CPU102は、操作者の認証を要求する認証要求メッセージと、選択された認証方法を示す認証方法データ(ここでは「従業員識別子」)、および入力された従業員識別子「userA」を、読み出したIPアドレスで特定されるサーバ装置20Aへ送信し、以下、上述した実施形態と同じ動作をする。
一方、図10に示した画面に従業員識別子とパスワードが入力されてOKボタンを押下する操作が行われると、認証方法「従業員識別子+パスワード」に対応付けられているサーバ装置20Bのアドレス「yyy.yyy.yyy.yyy」を認証方法テーブルから読み出す。また、CPU102は、操作者の認証を要求する認証要求メッセージと、指定された認証方法を示す認証方法データ(ここでは「従業員識別子+パスワード」)、入力された従業員識別子「userX」およびパスワード「XXX」を、読み出したIPアドレスで特定されるサーバ装置20Bへ送信し、以下、上述した実施形態と同じ動作をする。
【0050】
上述した実施形態においては、画像形成装置10Aは、サーバ装置20から認証成功メッセージを受信した場合、入力された従業員識別子と同じ従業員識別子をRAM104において検索し、検索した従業員識別子が記憶されていない場合、一時的に装置を使用する従業員であると判断し、装置内識別子を生成して従業員種別を「一時ユーザ」とするようにしてもよい。
【0051】
上述した実施形態では、従業員識別子とパスワードとが入力されるのは画像形成装置10であるが、従業員識別子とパスワードとが入力されるのは画像形成装置10に限定されるものではなく、画像形成装置10に替えて、サーバ装置20が提供する機能を利用可能なクライアントとして動作するコンピュータ装置や、認証が必要な電子機器など他の装置であってもよい。
【0052】
上述した実施形態においては、画像形成装置10の操作者となる従業員を認証する機能を備えた装置は、サーバ装置20A,20Bとなっているが、従業員を認証する機能を備えた装置は、サーバ装置20A,20Bに限定されるものではない。
例えば、画像形成装置10の操作者となる従業員を認証する機能を、画像形成装置10とケーブルで直結される電子機器において実現させ、この電子機器に認証テーブルを記憶させ、ケーブルを介して電子機器と通信を行って画像形成装置10の操作者となる従業員を認証するようにしてもよい。
また、この電子機器においては、不揮発性メモリを備えたカードを装着するインターフェースを設けるようにしてもよい。そして、インターフェースに装着されるカードの不揮発性メモリに認証テーブルを記憶させ、このカードの不揮発性メモリに記憶されている認証テーブルを用いて画像形成装置10の操作者となる従業員を認証するようにしてもよい。
【0053】
上述した実施形態においては、操作者が画像形成装置10において認証方法を指定すると、従業員の認証を行うサーバ装置を画像形成装置10が特定しているが、画像形成装置10の表示部107において認証を行わせるサーバ装置を操作者に指定させてもよい。また、認証方法とサーバ装置の両方を操作者に指定させてもよい。
また、上述した実施形態においては、指定された認証方法により操作者が一般ユーザであるか一時ユーザであるかを判断しているが、認証を行うサーバ装置を指定する場合、指定されたサーバ装置に基づいて、操作者が一般ユーザであるか一時ユーザであるかを判断するようにしてもよい。
【0054】
上述した実施形態においては、認証テーブルにおいて従業員識別子に対応付けて、従業員の属性を示す属性情報(例えば、正社員やパートタイマーなど従業員の種別を示す情報)を記憶させ、サーバ装置20A,20Bが、認証成功メッセージを画像形成装置10A,10へ送信する際、この属性情報を認証成功メッセージと共に送るようにしてもよい。そして、画像形成装置10A,10Bにおいては、属性情報を受信し、例えば属性情報が正社員を示す情報である場合には「一般ユーザ」と判断し、属性情報が「パートタイマー」を示す情報である場合には「一時ユーザ」と判断するようにしてもよい。
【0055】
上述した各プログラムは、磁気記録媒体(磁気テープ、磁気ディスク(HDD(Hard Disk Drive)、FD(Flexible Disk))など)、光記録媒体(光ディスク(CD(Compact Disc)、DVD(Digital Versatile Disk))など)、光磁気記録媒体、半導体メモリなどのコンピュータ読取り可能な記録媒体に記憶した状態で提供し、各装置にインストールしてもよい。また、通信回線を介して各装置にダウンロードしてインストールしてもよい。
【符号の説明】
【0056】
10,10A,10B・・・画像形成装置、20,20A,20B・・・サーバ装置、40A,40B・・・通信回線、101・・・バス、102・・・CPU(Central Processing Unit)、103・・・ROM(Read Only Memory)、104・・・RAM(Random Access Memory)、105・・・記憶部、106・・・操作部、107・・・表示部、108・・・画像読取部、109・・・画像形成部、110・・・通信部、111・・・画像処理部、201・・・バス、202・・・CPU、203・・・ROM、204・・・RAM、205・・・記憶部、206・・・操作部、207・・・表示部、210・・・通信部
【技術分野】
【0001】
本発明は、情報処理装置、情報処理システムおよびプログラムに関する。
【背景技術】
【0002】
コンピュータネットワークの使用を許可されていないユーザに対して一時的に使用を許可するシステムとして、例えば特許文献1に開示されているシステムがある。このシステムは、ユーザからの一時登録要求を受けると、ユーザを識別するための識別子をユーザに割り当て、ユーザ名とパスワードを登録し、使用期限を設定する。識別子を割り当てられたユーザは、使用期限内においてはコンピュータネットワークを利用することが可能である。一方、ユーザは、設定された使用期限を過ぎるとコンピュータネットワークの使用ができなくなり、ユーザ用に確保された計算機資源が削除される。
【先行技術文献】
【特許文献】
【0003】
【特許文献1】特開平11−143827号公報
【発明の概要】
【発明が解決しようとする課題】
【0004】
本発明は、使用に際し認証を必要とする装置について、一時的に使用する操作者に対して装置の一時的な使用を許可しつつ、一時的な操作者に関する情報の管理を容易にすることを目的とする。
【課題を解決するための手段】
【0005】
本発明の請求項1に記載の情報処理装置は、操作者の正当性を認証するための認証情報を受け付ける受付手段と、前記操作者の認証方法を指定する指定手段と、前記受付手段で受け付けた認証情報を、前記指定手段で指定された認証方法に基づいて前記操作者の正当性の認証を行う外部装置へ送信する送信手段と、前記送信手段で送信された認証情報への応答として前記外部装置から送信される、前記操作者の正当性の認証結果を受信する受信手段と、前記受信手段で受信した認証結果が前記操作者の正当性を認める結果である場合、前記操作者が一時的な操作者であるか否かを判断する判断手段と、前記判断手段により前記操作者が一時的な操作者であると判断された場合、前記操作者を特定する識別子を記憶部に記憶させる識別子記憶手段と、前記操作者からの指示を受け付け、受け付けた指示に応じた処理を実行する実行手段と、前記実行手段で実行された処理の履歴を前記記憶部に記憶された識別子と共に前記記憶部に記憶させる履歴記憶手段と、前記実行手段が受け付けた指示が自装置の使用を終了する指示である場合、前記記憶部に記憶された識別子を前記記憶部から消去する消去手段とを有する。
【0006】
本発明の請求項2に記載の情報処理装置は、請求項1に記載の構成において、前記判断手段は、前記指定手段で指定された認証方法に基づいて前記操作者が一時的な操作者であるか否か判断する。
【0007】
本発明の請求項3に記載の情報処理装置は、請求項1に記載の構成において、前記指定手段において指定された認証方法が、前記操作者を一時的な操作者と特定する方法である場合、前記判断手段は、前記操作者を一時的な操作者であると判断する。
【0008】
本発明の請求項4に記載の情報処理装置は、請求項1に記載の構成において、前記認証情報は、予め操作者に付与されて前記操作者を一意に識別する操作者識別子を含み、前記識別子記憶手段は、当該装置内において前記操作者を特定する装置内識別子を生成し、当該装置内識別子と前記操作者識別子とを記憶し、前記判断手段は、前記受付手段で受け付けた認証情報に含まれる前記操作者識別子が前記識別子記憶手段に記憶されていない場合、前記操作者が一時的な操作者であると判断する。
【0009】
本発明の請求項5に記載の情報処理装置は、請求項1に記載の構成において、前記受信手段で受信した認証結果が前記操作者の正当性を認める結果である場合、前記操作者の属性を示す属性情報を取得し、前記判断手段は、取得した属性情報に基づいて前記操作者が一時的な操作者であるか否か判断する。
【0010】
本発明の請求項6に記載の情報処理装置は、請求項1乃至請求項5のいずれかに記載の構成において、前記実行手段は、前記操作者が一時的な操作者である場合、予め定められた指示に応じた処理のみを実行する。
【0011】
本発明の請求項7に記載の情報処理装置は、請求項1乃至請求項6のいずれかに記載の構成において、前記消去手段は、前記実行手段が自装置の使用を終了する指示を受け付けてから予め定められた時間が経過した後に前記識別子を消去し、前記識別子記憶手段は、前記操作者を特定する識別子が前記記憶部に既に記憶されている場合、該識別子を維持する。
【0012】
本発明の請求項8に記載の情報処理装置は、請求項4に記載の構成において、前記消去手段は、前記記憶部に記憶された装置内識別子の数が予め定められた数を超えた場合、前記記憶部において最も古い装置内識別子と前記操作者識別子を消去し、前記識別子記憶手段は、前記認証情報に含まれている前記操作者識別子が既に前記記憶部に記憶されている場合、当該操作者識別子と共に記憶されている装置内識別子を当該操作者識別子に対応する装置内識別子として維持する。
【0013】
本発明の請求項9に記載の情報処理システムは、操作者の正当性を認証するための認証情報を受け付ける受付手段と、前記操作者の認証方法を指定する指定手段と、前記受付手段で受け付けた認証情報を、前記指定手段で指定された認証方法に基づいて前記操作者の正当性の認証を行う外部装置へ送信する送信手段と、前記送信手段で送信された認証情報への応答として前記外部装置から送信される、前記操作者の正当性の認証結果を受信する受信手段と、前記受信手段で受信した認証結果が前記操作者の正当性を認める結果である場合、前記操作者が一時的な操作者であるか否か判断する判断手段と、前記判断手段により前記操作者が一時的な操作者であると判断された場合、前記操作者を特定する識別子を記憶部に記憶させる識別子記憶手段と、前記操作者からの指示を受け付け、受け付けた指示に応じた処理を実行する実行手段と、前記実行手段で実行された処理の履歴を前記記憶部に記憶された識別子と共に前記記憶部に記憶させる履歴記憶手段と、前記実行手段が受け付けた指示が自装置の使用を終了する指示である場合、前記記憶部に記憶された識別子を前記記憶部から消去する消去手段とを有する情報処理装置と、前記認証情報を記憶した認証情報記憶部と、前記送信手段により送信された認証情報を受信する認証情報受信手段と、前記認証情報受信手段により受信された認証情報と同じ認証情報が前記認証情報記憶部に記憶されていると、前記操作者の正当性を認める認証結果を前記情報処理装置へ送信する認証結果送信手段とを有する外部装置を備える。
【0014】
本発明の請求項10に記載のプログラムは、コンピュータを、操作者の正当性を認証するための認証情報を受け付ける受付手段と、前記操作者の認証方法を指定する指定手段と、前記受付手段で受け付けた認証情報を、前記指定手段で指定された認証方法に基づいて前記操作者の正当性の認証を行う外部装置へ送信する送信手段と、前記送信手段で送信された認証情報への応答として前記外部装置から送信される、前記操作者の正当性の認証結果を受信する受信手段と、前記受信手段で受信した認証結果が前記操作者の正当性を認める結果である場合、前記操作者が一時的な操作者であるか否か判断する判断手段と、前記判断手段により前記操作者が一時的な操作者であると判断された場合、前記操作者を特定する識別子を記憶部に記憶させる識別子記憶手段と、前記操作者からの指示を受け付け、受け付けた指示に応じた処理を実行する実行手段と、前記実行手段で実行された処理の履歴を前記記憶部に記憶された識別子と共に前記記憶部に記憶させる履歴記憶手段と、前記実行手段が受け付けた指示が自装置の使用を終了する指示である場合、前記記憶部に記憶された識別子を前記記憶部から消去する消去手段として機能させる。
【発明の効果】
【0015】
請求項1,9,10に記載の発明によれば、使用に際し認証を必要とする装置について、一時的に使用する操作者に対して装置の一時的な使用を許可しつつ、一時的な操作者に関する情報の管理を容易にすることができる。
請求項2に記載の発明によれば、一時的な操作者であるか否か区別することができる。
請求項3に記載の発明によれば、一時的な操作者であるか否か区別することができる。
請求項4に記載の発明によれば、一時的な操作者であるか否か区別することができる。
請求項5に記載の発明によれば、一時的な操作者であるか否か区別することができる。
請求項6に記載の発明によれば、装置を一時的に使用する操作者の使用を制限し、履歴情報の管理が容易になる。
請求項7に記載の発明によれば、操作者が装置を再度使用する際に操作者を特定する識別子を新規に記憶する必要がなく、情報の管理が容易になる。
請求項8に記載の発明によれば、記憶部の資源の消費を抑えることができる。
【図面の簡単な説明】
【0016】
【図1】本発明の一実施形態に係るシステムの全体構成を示した図である。
【図2】画像形成装置10のハードウェア構成を示したブロック図である。
【図3】認証方法テーブルのフォーマットを示した図である。
【図4】サーバ装置20のハードウェア構成を示したブロック図である。
【図5】認証テーブルのフォーマットを示した図である。
【図6】実施形態の動作を説明するための図である。
【図7】実施形態の動作を説明するための図である。
【図8】表示部107に表示される画面を例示した図である。
【図9】表示部107に表示される画面を例示した図である。
【図10】表示部107に表示される画面を例示した図である。
【図11】RAM104に格納されたデータを示した図である。
【図12】履歴情報を例示した図である。
【図13】表示部107に表示される画面を例示した図である。
【発明を実施するための形態】
【0017】
[実施形態]
図1は、本発明の一実施形態に係るシステムの全体構成を例示した図である。このシステムは、企業の工場に配置されており、工場の従業員によって使用される。なお、図1においては、二つの画像形成装置10および二つのサーバ装置20が図示されているが、通信回線40A,40Bには画像形成装置10が三つ以上接続されていてもよく、またサーバ装置20が三つ以上接続されていてもよい。
【0018】
画像形成装置10A,10Bは、文書の複写機能、文書を読み取り、読み取った文書の画像データを生成する機能、ファクシミリ通信を行う機能、通信回線40A,40Bを介してデータを受け取る機能、画像データが示す画像を紙などの記録媒体上に形成する機能などを備えた装置である。なお、画像形成装置10A,10Bのハードウェア構成は同じ構成であるため、以下の説明において両者を区別する必要がない場合は末尾のA,Bの符号を付すのを省略する。
【0019】
サーバ装置20A,20Bは、画像形成装置10の操作者となる従業員を認証する機能を備えた装置である。サーバ装置20A,20Bは、従業員の正当性を認証するための認証情報として、従業員を一意に識別する従業員識別子(画像形成装置10の操作者を一意に識別する識別子)とパスワードとを記憶しており、画像形成装置10を利用する従業員を、この従業員識別子やパスワードを用いて認証する。なお、サーバ装置20A,20Bのハードウェア構成は同じ構成であるため、以下の説明において両者を区別する必要がない場合は末尾のA,Bの符号を付すのを省略する。
【0020】
通信回線40A,40Bは、各装置間を通信可能に接続する通信回線であり、画像形成装置10Aおよびサーバ装置20Aは通信回線40Aに接続され、画像形成装置10Bおよびサーバ装置20Bは通信回線40Bに接続されている。また、通信回線40Aと通信回線40Bは、図示せぬルータなど通信回線間を接続する装置を介して接続されており、通信回線に接続されている各装置は自身が接続されている通信回線とは異なる通信回線に接続されている装置とも通信を行うことが可能となっている。なお、本実施形態においては、画像形成装置10とサーバ装置20はTCP(Transmission Control Protocol)/IP(Internet Protocol)に従って通信を行うことが可能であり、各装置にはIPアドレスが割り当てられている。また、通信回線40A,40Bについても、以下の説明において両者を区別する必要がない場合は末尾のA,Bの符号を付すのを省略する。
【0021】
(画像形成装置10A,10Bの構成)
図2は、本実施形態に係る画像形成装置10のハードウェア構成を例示したブロック図である。同図に示したように、画像形成装置10の各部は、バス101に接続されており、このバス101を介して各種データの授受を行う。
【0022】
操作部106は、画像形成装置10を操作するための複数の操作子を備えている。画像形成装置10の操作者が操作子を操作すると、いずれの操作子が操作されたかがCPU102により検出され、操作された操作子に応じてCPU102が各部を制御する。
表示部107は、表示装置として例えば液晶ディスプレイを有しており、CPU102の制御の下、画像形成装置10を操作するためのメニュー画面や画像形成装置10に関するデータなどを表示する。なお、表示装置は液晶ディスプレイに限定されるものではなく、CRT(Cathode Ray Tube)やEL(electro-luminescence)ディスプレイ等、他の表示装置であってもよい。
通信部110は、通信回線40に接続されており、通信回線40に接続されている他の装置と通信を行う通信インターフェースとして機能する。また、通信部110は、図示せぬ電話回線に接続されており、画像形成装置10がファクシミリ通信を行う際に電話回線を用いて通信を行う。
【0023】
画像読取部108は、文書を読み取り、読み取った文書の画像を表す画像データを生成する画像読取装置(図示略)を備えており、生成した画像データを画像処理部111へ出力する。
画像処理部111は、入力される画像データが表す画像に色補正や階調補正等の画像処理を施すものであり、画像処理が施された画像からYellow(Y),Magenta(M),Cyan(C),Black(K)の各色の画像の画像データを生成して画像形成部109へ出力する。
【0024】
画像形成部109は、電子写真方式によって紙などの記録媒体にトナー像を形成する画像形成機構(図示略)を具備している。具体的には、この画像形成機構は、Yellow(Y)の色のトナー像を形成する画像形成機構,Magenta(M)の色のトナー像を形成する画像形成機構,Cyan(C)の色のトナー像を形成する画像形成機構,Black(K)の色のトナー像を形成する画像形成機構を備えている。
各画像形成機構は、画像処理部111から出力された画像データに従って感光体上に静電潜像を形成した後、感光体表面にトナーを付着させてY・M・C・Kの各色のトナー像を形成し、このトナー像を記録媒体に転写する。そして、記録媒体に転写されたトナー像に熱と圧力を加えて定着させた後、トナー像が形成された記録媒体を画像形成装置10の外へ排出する。
【0025】
記憶部105は記憶装置を具備しており、通信部110で受信したデータや画像形成装置10で生成されたデータを記憶する。
また、記憶部105は、画像形成装置10を操作する従業員の認証方法と、この認証方法で認証を行うサーバ装置20のIPアドレスとを対応付けて記憶した認証方法テーブルを記憶している。
図3(a)は、画像形成装置10Aの記憶部105に記憶されている認証方法テーブルのフォーマットを示した図である。このテーブルの認証方法の列には、従業員の認証方法を示すデータが格納されており、1行目の「従業員識別子+パスワード」は、従業員識別子とパスワードとを用いる認証方法を示している。また、2行目の「従業員識別子」は、従業員識別子のみを用いる認証方法を示している。また、IPアドレスの列には、サーバ装置20Aとサーバ装置20BのIPアドレスが格納されており、1行目にはサーバ装置20BのIPアドレスが格納され、2行目にはサーバ装置20AのIPアドレスが格納されている。
【0026】
なお、図3(b)は、画像形成装置10Bの記憶部105に記憶されている認証方法テーブルのフォーマットを示した図である。この認証方法テーブルは、図3(a)の認証方法テーブルと比較すると、1行目にサーバ装置20AのIPアドレスが格納されており、2行目にはサーバ装置20BのIPアドレスが格納されている。
【0027】
ROM103は、CPU102により実行される制御プログラムを記憶している。CPU102は、ROM103に記憶されている制御プログラムを読み出し、RAM104を作業エリアにして制御プログラムを実行する。CPU102により制御プログラムが実行されると、CPU102により画像形成装置10の各部が制御され、画像形成装置10は用紙に画像を形成して出力することや文書を読み取って文書の画像データを生成すること、ファクシミリ通信を行うこと、通信回線40を介して他の装置と通信を行うことなどが可能となる。
また、CPU102により制御プログラムが実行されると、サーバ装置20と通信を行って画像形成装置10の操作者となる従業員を認証する機能や、画像形成装置10に対して行われた操作や画像形成装置10が行った処理に関する履歴を記憶する機能などが実現する。
【0028】
(サーバ装置20A,20Bの構成)
図4はサーバ装置20のハードウェア構成を例示したブロック図である。同図に示したように、サーバ装置20の各部はバス201に接続されており、このバス201を介して各種データの授受を行う。
【0029】
操作部206は、キーボードやマウス等、サーバ装置20を操作するための装置を備えている。サーバ装置20の操作者によりこれらの装置が操作されると、行われた操作に応じてCPU202が各種処理を行う。
表示部207は、表示装置として液晶ディスプレイを有しており、CPU202の制御の下、サーバ装置20を操作するためのメニュー画面やサーバ装置20が有するデータなどを表示する。なお、サーバ装置20においても、表示装置は液晶ディスプレイに限定されるものではなく、CRTやELディスプレイ等、他の表示装置であってもよい。
通信部210は、通信回線40に接続されており、通信回線40に接続されている他の装置と通信を行う通信インターフェースとして機能する。
【0030】
記憶部205は、記憶装置を具備しており、サーバ装置20においてオペレーティングシステムの機能を実現するプログラム205Aや、画像形成装置10と通信を行い、画像形成装置10の操作者となる従業員を認証する機能を実現するプログラム205Bを記憶している。
また、記憶部205は、従業員識別子とパスワードとを対応付けた認証テーブル(図5参照)を記憶している。なお、本実施形態においては、サーバ装置20Aの記憶部205に記憶されている認証テーブルTB1(図5(a))は、システムの管理者から画像形成装置10Aの使用を許可された従業員の従業員識別子とパスワードとを有しており、サーバ装置20Bの記憶部205に記憶されている認証テーブルTB2(図5(b))は、システムの管理者から画像形成装置10Bの使用を許可された従業員の従業員識別子とパスワードとを有している。
【0031】
ROM203は、IPL(Initial Program Loader)を記憶している。サーバ装置20の電源が入れられると、CPU202はROM203からIPLを読み出して起動する。CPU202によりIPLが起動されると、記憶部205に記憶されているプログラム205Aが実行され、記憶部205の制御、通信回線40を介した通信を行う通信機能等、コンピュータ装置としての基本的な機能が実現する。また、CPU202によりプログラム205Aが実行されると記憶部205に記憶されているプログラム205Bが実行され、画像形成装置10と通信を行い、画像形成装置10の操作者となる従業員を認証する機能が実現する。
【0032】
(実施形態の動作例)
以下、本実施形態の動作例について説明する。なお、以下の説明においては、画像形成装置10A、サーバ装置20Aおよび通信回線40Aは、企業の工場の1階に配置され、画像形成装置10Aは、この階で仕事を行う品質管理部門に所属する従業員に使用が許可されており、画像形成装置10B、サーバ装置20Bおよび通信回線40Bは工場の2階に配置され、この階で仕事を行う技術部門に所属する従業員に使用が許可されている場合を想定して動作例の説明を行う。
【0033】
(従業員が自部門の画像形成装置10を使用する時の動作)
まず、品質管理部門に所属する従業員Aが、従業員の認証が行われていない状態、即ち、各種機能が使用不可の待機状態の画像形成装置10Aの操作部106を操作すると、CPU102により表示部107が制御され、従業員の認証方法の選択画面(図8)が表示される(図6:ステップS1)。ここで、従業員Aは、自分が所属する部門の画像形成装置を使用するため、画面中のリストボックスBX1において、認証方法として「従業員識別子」を指定する。
この後、従業員Aが画面中のOKボタンを押下する操作を行うと、図9に例示した、従業員識別子の入力画面が表示される(ステップS2)。従業員Aは、図9の従業員識別子を入力するテキストボックスBX2に自身の従業員識別子「userA」を入力する。そして、従業員Aが画面中のOKボタンを押下する操作を行うと、CPU102は、従業員Aにより選択された認証方法「従業員識別子」に対応付けられているサーバ装置20Aのアドレス「xxx.xxx.xxx.xxx」を認証方法テーブルから読み出し、従業員の認証を行うサーバ装置20を特定する(ステップS3)。また、CPU102は、操作者の認証を要求する認証要求メッセージと、選択された認証方法を示す認証方法データ(ここでは「従業員識別子」)、および入力された従業員識別子「userA」を、読み出したIPアドレスで特定されるサーバ装置20Aへ送信する(ステップS4)。
【0034】
この認証要求メッセージ、認証方法データおよび従業員識別子はサーバ装置20Aにおいて受信される。サーバ装置20AのCPU202は、認証要求メッセージを受信すると、受信した認証方法データが「従業員識別子」である場合、受信した従業員識別子「userA」を記憶部205の認証テーブルにおいて検索し、受信した従業員識別子と同じ従業員識別子を認証テーブルにおいて見つけると、従業員Aを画像形成装置10Aを使用可能な者として認証する(ステップS5)。CPU202は、従業員Aを認証すると、通信部210を制御し、認証が成功したことを示す認証成功メッセージを通信回線40Aを介して画像形成装置10Aへ送信する(ステップS6)。
【0035】
この認証成功メッセージが画像形成装置10Aにおいて受信されると、CPU102は、従業員Aの登録処理を行う(ステップS7)。具体的には、従業員Aが指定した認証方法が「従業員識別子」である場合、画像形成装置10Aにおいて従業員Aを一意に識別する装置内識別子を生成し、図11(a)に示したように、この装置内識別子と、従業員Aが指定した認証方法、および従業員種別を対応付けてRAM104に記憶する。なお、ここで従業員種別については、認証方法が「従業員識別子」である場合には使用を許可されている従業員であることを示す「一般ユーザ」が記憶される。
【0036】
また、ここでCPU102は、従業員Aが認証されたことを示す履歴情報を生成して記憶する(ステップS8)。具体的には、図12の2行目に示したように、画像形成装置10Aを操作している従業員の装置内識別子、画像形成装置10Aにおいて発生した事象、発生日時、画像形成装置10Aを操作している従業員の従業員識別子、従業員種別が履歴情報として記憶される。
【0037】
この後、CPU102が表示部107を制御し、文書の複写や文書の読み取りを行うためのメニュー画面を表示すると、従業員Aは操作部106を操作して画像形成装置10Aを使用することが可能となる。また、従業員Aが画像形成装置10Aを操作すると、行われた操作に応じて履歴情報が生成されて記憶される。
【0038】
従業員Aは、画像形成装置10Aの使用を終了すると、画像形成装置10Aを待機状態する操作を行う。この操作が行われると、CPU102は、待機状態へ移行する処理を行い、図12の4行目に示したように、従業員Aが画像形成装置10Aの使用を終了したことを示す履歴情報を記憶する(ステップS9)。
【0039】
(従業員が他部門の画像形成装置10を使用する時の動作)
次に、技術部門に所属する従業員Xが品質管理部門へ行き、品質管理部門の従業員に使用を許可されている画像形成装置10Aを一時的に使用する時の動作について説明する。
【0040】
まず、従業員Xが待機状態となっている画像形成装置10Aの操作部106を操作すると、従業員の認証方法の選択画面(図8)が表示される(図7:ステップS11)。ここで、従業員Xは、自分が所属する部門とは異なる部門の画像形成装置を使用するため、画面中のリストボックスBX1において、認証方法として「従業員識別子+パスワード」を指定する。
この後、従業員Xが画面中のOKボタンを押下する操作を行うと、図10に例示した、従業員識別子とパスワードの入力画面が表示される(ステップS12)。ここで、従業員Xが従業員識別子を入力するテキストボックスBX2に従業員識別子「userX」を入力し、パスワードを入力するテキストボックスBX3にパスワード「XXX」を入力した後、画面中のOKボタンを押下する操作を行うと、CPU102は、従業員Xにより指定された認証方法「従業員識別子+パスワード」に対応付けられているサーバ装置20Bのアドレス「yyy.yyy.yyy.yyy」を認証方法テーブルから読み出し、従業員の認証を行うサーバ装置20を特定する(ステップS13)。また、CPU102は、操作者の認証を要求する認証要求メッセージと、指定された認証方法を示す認証方法データ(ここでは「従業員識別子+パスワード」)、入力された従業員識別子「userX」およびパスワード「XXX」を、読み出したIPアドレスで特定されるサーバ装置20Bへ送信する(ステップS14)。
【0041】
この認証要求メッセージ、認証方法データ、従業員識別子およびパスワードはサーバ装置20Bにおいて受信される。サーバ装置20BのCPU202は、認証要求メッセージを受信すると、受信した認証方法データが「従業員識別子+パスワード」である場合、受信した従業員識別子「userX」を記憶部205の認証テーブルにおいて検索し、受信した従業員識別子と同じ従業員識別子を認証テーブルにおいて見つけると、検索した従業員識別子に対応付けられているパスワードと、受信したパスワードとを比較する。
ここで、図5(b)に示したように、受信した従業員識別子「userX」と対応付けられているパスワード「XXX」と、受信したパスワード「XXX」は同じである。CPU202は、パスワードが一致すると、従業員Xを画像形成装置10Aを使用可能な者として認証する(ステップS15)。CPU202は、従業員Xを認証すると、通信部210を制御し、認証が成功したことを示す認証成功メッセージを通信回線40B,40Aを介して画像形成装置10Aへ送信する(ステップS16)。
【0042】
この認証成功メッセージが画像形成装置10Aにおいて受信されると、CPU102は、従業員Xの登録処理を行う(ステップS17)。具体的には、従業員Xが指定した認証方法が「従業員識別子+パスワード」である場合、画像形成装置10Aにおいて従業員Xを一意に識別する装置内識別子を生成し、図11(b)に示したように、この装置内識別子と、従業員Xが指定した認証方法および従業員Xが入力した従業員識別子、および従業員種別を対応付けてRAM104に記憶する。なお、ここで従業員種別については、認証方法が「従業員識別子+パスワード」である場合には一時的に装置を使用する他部門の従業員であることを示す「一時ユーザ」が記憶される。また、装置内識別子については、他部門の従業員の場合、認証がされる毎に新たな装置内識別子が生成される。また、記憶される従業員識別子は、サーバ装置20Bにおいて記憶されている従業員識別子と同じであるため、この記憶した従業員識別子から操作者を特定することができる。
【0043】
また、ここでCPU102は、従業員Xが認証されたことを示す履歴情報を生成して記憶する(ステップS18)。具体的には、図12の5行目に示したように履歴情報が記憶される。
この後、文書の複写や文書の読み取りを行うためのメニュー画面が表示部107に表示され、従業員Xは操作部106を操作して画像形成装置10Aを使用することが可能となる。なお、ここで、従業員Xの従業員種別が「一時ユーザ」である場合、画像形成装置10Aの機能の利用は、従業員種別が「一般ユーザ」である従業員と比較して制限されることとなり、例えば、文書の複写や文書の読み取りを行って画像データを生成することは行えるものの、ファクシミリ機能が利用できないというように制限される。
【0044】
次に、従業員Xが画像形成装置10Aの操作を行うと、その操作に応じて履歴情報が生成されて記憶される。例えば、従業員Xが文書の複写操作を行うと、画像形成装置10Aは文書を複写する処理を行い(ステップS19)、図12の6行目に示したように、履歴情報を記憶する(ステップS20)。
【0045】
従業員Xは、画像形成装置10Aの使用を終了すると、画像形成装置10Aを待機状態する操作を行う。この操作が行われると、CPU102は、待機状態へ移行する処理を行い、図12の7行目に示したように、従業員Xが画像形成装置10Aの使用を終了したことを示す履歴情報を記憶する(ステップS21)。
また、CPU102は、一時ユーザを消去する処理を行い(ステップS22)、RAM104に記憶した従業員Xの装置識別子、認証方法および従業員Xの従業員識別子を消去する。すると、RAM104は、図11(b)の状態から図11(a)の状態になり、図12の8行目に示したように、この消去の処理を行ったことを示す履歴情報が記憶される。
【0046】
[変形例]
以上、本発明の実施形態について説明したが、本発明は上述した実施形態に限定されることなく、他の様々な形態で実施可能である。例えば、上述の実施形態を以下のように変形して本発明を実施してもよい。
【0047】
上述した実施形態においては、画像形成装置10Aにおいては、他部門の従業員、即ち、一時ユーザの認証が行われる毎に装置内識別子が新たに生成されるが、他部門の従業員の認証が行われると、装置内識別子を一律に「guest」とし、この装置内識別子を履歴情報で記憶すると共に従業員識別子を履歴情報の「情報」の列に記憶するようにしてもよい。
【0048】
上述した実施形態においては、従業員Xが画像形成装置10Aの使用を終了し、画像形成装置10Aを待機状態にする操作を行った場合、従業員Xが使用したデータであって、記憶部105に記憶されたデータを消去するようにしてもよい。
具体的には、従業員Xの操作により文書の読み取りが行われ、文書の画像データが記憶部105に記憶された場合、従業員Xが画像形成装置10Aを待機状態にする操作を行うと、CPU102は、文書の画像データを記憶部105から消去する。
また、従業員Xの装置内識別子や従業員Xが使用したデータを消去する場合、画像形成装置10Aを待機状態にする操作が行われたタイミングではなく、画像形成装置10Aを待機状態にする操作が行われてから予め定められた時間が経過した後に消去するようにしてもよく、従業員Xの認証が行われてから予め定められた時間が経過した後に消去するようにしてもよい。なお、この態様においては、予め定められた時間が経過する前に再度従業員Xが認証された場合、新たに装置内識別子を生成せず、既にRAM104に記憶されている装置内識別子と装置内識別子に対応づけられている情報を維持する。
また、RAM104に記憶されている装置内識別子の数が予め定められた数を超えた場合、RAM104において記憶されたタイミングが一番古い装置内識別子と、この装置内識別子に対応づけられているデータを消去してもよい。
【0049】
上述した実施形態においては、認証方法を選択する画面を、図13に示したように、他部門の従業員で一時的に使用する従業員であるのか、自部門の従業員で使用を許可されている従業員であるのかを従業員に選択させる画面としてもよい。この態様において、「登録者」が選択されて画面中のOKボタンを押下する操作が行われた場合、CPU102は、図9に示した画面を表示し、「一時使用者」が選択されて画面中のOKボタンを押下する操作が行われた場合、図10に示した画面を表示する。
また、CPU102は、図9に示した画面に従業員識別子が入力されてOKボタンを押下する操作が行われると、認証方法「従業員識別子」に対応付けられているサーバ装置20Aのアドレス「xxx.xxx.xxx.xxx」を認証方法テーブルから読み出す。また、CPU102は、操作者の認証を要求する認証要求メッセージと、選択された認証方法を示す認証方法データ(ここでは「従業員識別子」)、および入力された従業員識別子「userA」を、読み出したIPアドレスで特定されるサーバ装置20Aへ送信し、以下、上述した実施形態と同じ動作をする。
一方、図10に示した画面に従業員識別子とパスワードが入力されてOKボタンを押下する操作が行われると、認証方法「従業員識別子+パスワード」に対応付けられているサーバ装置20Bのアドレス「yyy.yyy.yyy.yyy」を認証方法テーブルから読み出す。また、CPU102は、操作者の認証を要求する認証要求メッセージと、指定された認証方法を示す認証方法データ(ここでは「従業員識別子+パスワード」)、入力された従業員識別子「userX」およびパスワード「XXX」を、読み出したIPアドレスで特定されるサーバ装置20Bへ送信し、以下、上述した実施形態と同じ動作をする。
【0050】
上述した実施形態においては、画像形成装置10Aは、サーバ装置20から認証成功メッセージを受信した場合、入力された従業員識別子と同じ従業員識別子をRAM104において検索し、検索した従業員識別子が記憶されていない場合、一時的に装置を使用する従業員であると判断し、装置内識別子を生成して従業員種別を「一時ユーザ」とするようにしてもよい。
【0051】
上述した実施形態では、従業員識別子とパスワードとが入力されるのは画像形成装置10であるが、従業員識別子とパスワードとが入力されるのは画像形成装置10に限定されるものではなく、画像形成装置10に替えて、サーバ装置20が提供する機能を利用可能なクライアントとして動作するコンピュータ装置や、認証が必要な電子機器など他の装置であってもよい。
【0052】
上述した実施形態においては、画像形成装置10の操作者となる従業員を認証する機能を備えた装置は、サーバ装置20A,20Bとなっているが、従業員を認証する機能を備えた装置は、サーバ装置20A,20Bに限定されるものではない。
例えば、画像形成装置10の操作者となる従業員を認証する機能を、画像形成装置10とケーブルで直結される電子機器において実現させ、この電子機器に認証テーブルを記憶させ、ケーブルを介して電子機器と通信を行って画像形成装置10の操作者となる従業員を認証するようにしてもよい。
また、この電子機器においては、不揮発性メモリを備えたカードを装着するインターフェースを設けるようにしてもよい。そして、インターフェースに装着されるカードの不揮発性メモリに認証テーブルを記憶させ、このカードの不揮発性メモリに記憶されている認証テーブルを用いて画像形成装置10の操作者となる従業員を認証するようにしてもよい。
【0053】
上述した実施形態においては、操作者が画像形成装置10において認証方法を指定すると、従業員の認証を行うサーバ装置を画像形成装置10が特定しているが、画像形成装置10の表示部107において認証を行わせるサーバ装置を操作者に指定させてもよい。また、認証方法とサーバ装置の両方を操作者に指定させてもよい。
また、上述した実施形態においては、指定された認証方法により操作者が一般ユーザであるか一時ユーザであるかを判断しているが、認証を行うサーバ装置を指定する場合、指定されたサーバ装置に基づいて、操作者が一般ユーザであるか一時ユーザであるかを判断するようにしてもよい。
【0054】
上述した実施形態においては、認証テーブルにおいて従業員識別子に対応付けて、従業員の属性を示す属性情報(例えば、正社員やパートタイマーなど従業員の種別を示す情報)を記憶させ、サーバ装置20A,20Bが、認証成功メッセージを画像形成装置10A,10へ送信する際、この属性情報を認証成功メッセージと共に送るようにしてもよい。そして、画像形成装置10A,10Bにおいては、属性情報を受信し、例えば属性情報が正社員を示す情報である場合には「一般ユーザ」と判断し、属性情報が「パートタイマー」を示す情報である場合には「一時ユーザ」と判断するようにしてもよい。
【0055】
上述した各プログラムは、磁気記録媒体(磁気テープ、磁気ディスク(HDD(Hard Disk Drive)、FD(Flexible Disk))など)、光記録媒体(光ディスク(CD(Compact Disc)、DVD(Digital Versatile Disk))など)、光磁気記録媒体、半導体メモリなどのコンピュータ読取り可能な記録媒体に記憶した状態で提供し、各装置にインストールしてもよい。また、通信回線を介して各装置にダウンロードしてインストールしてもよい。
【符号の説明】
【0056】
10,10A,10B・・・画像形成装置、20,20A,20B・・・サーバ装置、40A,40B・・・通信回線、101・・・バス、102・・・CPU(Central Processing Unit)、103・・・ROM(Read Only Memory)、104・・・RAM(Random Access Memory)、105・・・記憶部、106・・・操作部、107・・・表示部、108・・・画像読取部、109・・・画像形成部、110・・・通信部、111・・・画像処理部、201・・・バス、202・・・CPU、203・・・ROM、204・・・RAM、205・・・記憶部、206・・・操作部、207・・・表示部、210・・・通信部
【特許請求の範囲】
【請求項1】
操作者の正当性を認証するための認証情報を受け付ける受付手段と、
前記操作者の認証方法を指定する指定手段と、
前記受付手段で受け付けた認証情報を、前記指定手段で指定された認証方法に基づいて前記操作者の正当性の認証を行う外部装置へ送信する送信手段と、
前記送信手段で送信された認証情報への応答として前記外部装置から送信される、前記操作者の正当性の認証結果を受信する受信手段と、
前記受信手段で受信した認証結果が前記操作者の正当性を認める結果である場合、前記操作者が一時的な操作者であるか否かを判断する判断手段と、
前記判断手段により前記操作者が一時的な操作者であると判断された場合、前記操作者を特定する識別子を記憶部に記憶させる識別子記憶手段と、
前記操作者からの指示を受け付け、受け付けた指示に応じた処理を実行する実行手段と、
前記実行手段で実行された処理の履歴を前記記憶部に記憶された識別子と共に前記記憶部に記憶させる履歴記憶手段と、
前記実行手段が受け付けた指示が自装置の使用を終了する指示である場合、前記記憶部に記憶された識別子を前記記憶部から消去する消去手段と
を有する情報処理装置。
【請求項2】
前記判断手段は、前記指定手段で指定された認証方法に基づいて前記操作者が一時的な操作者であるか否か判断することを特徴とする請求項1に記載の情報処理装置。
【請求項3】
前記指定手段において指定された認証方法が、前記操作者を一時的な操作者と特定する方法である場合、前記判断手段は、前記操作者を一時的な操作者であると判断することを特徴とする請求項1に記載の情報処理装置。
【請求項4】
前記認証情報は、予め操作者に付与されて前記操作者を一意に識別する操作者識別子を含み、
前記識別子記憶手段は、当該装置内において前記操作者を特定する装置内識別子を生成し、当該装置内識別子と前記操作者識別子とを記憶し、
前記判断手段は、
前記受付手段で受け付けた認証情報に含まれる前記操作者識別子が前記識別子記憶手段に記憶されていない場合、前記操作者が一時的な操作者であると判断すること
を特徴とする請求項1に記載の情報処理装置。
【請求項5】
前記受信手段で受信した認証結果が前記操作者の正当性を認める結果である場合、前記操作者の属性を示す属性情報を取得し、
前記判断手段は、取得した属性情報に基づいて前記操作者が一時的な操作者であるか否か判断すること
を特徴とする請求項1に記載の情報処理装置。
【請求項6】
前記実行手段は、前記操作者が一時的な操作者である場合、予め定められた指示に応じた処理のみを実行することを特徴とする請求項1乃至請求項5のいずれかに記載の情報処理装置。
【請求項7】
前記消去手段は、前記実行手段が自装置の使用を終了する指示を受け付けてから予め定められた時間が経過した後に前記識別子を消去し、
前記識別子記憶手段は、前記操作者を特定する識別子が前記記憶部に既に記憶されている場合、該識別子を維持すること
を特徴とする請求項1乃至請求項6のいずれかに記載の情報処理装置。
【請求項8】
前記消去手段は、前記記憶部に記憶された装置内識別子の数が予め定められた数を超えた場合、前記記憶部において最も古い装置内識別子と前記操作者識別子を消去し、
前記識別子記憶手段は、前記認証情報に含まれている前記操作者識別子が既に前記記憶部に記憶されている場合、当該操作者識別子と共に記憶されている装置内識別子を当該操作者識別子に対応する装置内識別子として維持することを特徴とする請求項4に記載の情報処理装置。
【請求項9】
操作者の正当性を認証するための認証情報を受け付ける受付手段と、
前記操作者の認証方法を指定する指定手段と、
前記受付手段で受け付けた認証情報を、前記指定手段で指定された認証方法に基づいて前記操作者の正当性の認証を行う外部装置へ送信する送信手段と、
前記送信手段で送信された認証情報への応答として前記外部装置から送信される、前記操作者の正当性の認証結果を受信する受信手段と、
前記受信手段で受信した認証結果が前記操作者の正当性を認める結果である場合、前記操作者が一時的な操作者であるか否かを判断する判断手段と、
前記判断手段により前記操作者が一時的な操作者であると判断された場合、前記操作者を特定する識別子を記憶部に記憶させる識別子記憶手段と、
前記操作者からの指示を受け付け、受け付けた指示に応じた処理を実行する実行手段と、
前記実行手段で実行された処理の履歴を前記記憶部に記憶された識別子と共に前記記憶部に記憶させる履歴記憶手段と、
前記実行手段が受け付けた指示が自装置の使用を終了する指示である場合、前記記憶部に記憶された識別子を前記記憶部から消去する消去手段と
を有する情報処理装置と、
前記認証情報を記憶した認証情報記憶部と、
前記送信手段により送信された認証情報を受信する認証情報受信手段と、
前記認証情報受信手段により受信された認証情報と同じ認証情報が前記認証情報記憶部に記憶されていると、前記操作者の正当性を認める認証結果を前記情報処理装置へ送信する認証結果送信手段と
を有する外部装置
を備える情報処理システム。
【請求項10】
コンピュータを、
操作者の正当性を認証するための認証情報を受け付ける受付手段と、
前記操作者の認証方法を指定する指定手段と、
前記受付手段で受け付けた認証情報を、前記指定手段で指定された認証方法に基づいて前記操作者の正当性の認証を行う外部装置へ送信する送信手段と、
前記送信手段で送信された認証情報への応答として前記外部装置から送信される、前記操作者の正当性の認証結果を受信する受信手段と、
前記受信手段で受信した認証結果が前記操作者の正当性を認める結果である場合、前記操作者が一時的な操作者であるか否かを判断する判断手段と、
前記判断手段により前記操作者が一時的な操作者であると判断された場合、前記操作者を特定する識別子を記憶部に記憶させる識別子記憶手段と、
前記操作者からの指示を受け付け、受け付けた指示に応じた処理を実行する実行手段と、
前記実行手段で実行された処理の履歴を前記記憶部に記憶された識別子と共に前記記憶部に記憶させる履歴記憶手段と、
前記実行手段が受け付けた指示が自装置の使用を終了する指示である場合、前記記憶部に記憶された識別子を前記記憶部から消去する消去手段
として機能させるためのプログラム。
【請求項1】
操作者の正当性を認証するための認証情報を受け付ける受付手段と、
前記操作者の認証方法を指定する指定手段と、
前記受付手段で受け付けた認証情報を、前記指定手段で指定された認証方法に基づいて前記操作者の正当性の認証を行う外部装置へ送信する送信手段と、
前記送信手段で送信された認証情報への応答として前記外部装置から送信される、前記操作者の正当性の認証結果を受信する受信手段と、
前記受信手段で受信した認証結果が前記操作者の正当性を認める結果である場合、前記操作者が一時的な操作者であるか否かを判断する判断手段と、
前記判断手段により前記操作者が一時的な操作者であると判断された場合、前記操作者を特定する識別子を記憶部に記憶させる識別子記憶手段と、
前記操作者からの指示を受け付け、受け付けた指示に応じた処理を実行する実行手段と、
前記実行手段で実行された処理の履歴を前記記憶部に記憶された識別子と共に前記記憶部に記憶させる履歴記憶手段と、
前記実行手段が受け付けた指示が自装置の使用を終了する指示である場合、前記記憶部に記憶された識別子を前記記憶部から消去する消去手段と
を有する情報処理装置。
【請求項2】
前記判断手段は、前記指定手段で指定された認証方法に基づいて前記操作者が一時的な操作者であるか否か判断することを特徴とする請求項1に記載の情報処理装置。
【請求項3】
前記指定手段において指定された認証方法が、前記操作者を一時的な操作者と特定する方法である場合、前記判断手段は、前記操作者を一時的な操作者であると判断することを特徴とする請求項1に記載の情報処理装置。
【請求項4】
前記認証情報は、予め操作者に付与されて前記操作者を一意に識別する操作者識別子を含み、
前記識別子記憶手段は、当該装置内において前記操作者を特定する装置内識別子を生成し、当該装置内識別子と前記操作者識別子とを記憶し、
前記判断手段は、
前記受付手段で受け付けた認証情報に含まれる前記操作者識別子が前記識別子記憶手段に記憶されていない場合、前記操作者が一時的な操作者であると判断すること
を特徴とする請求項1に記載の情報処理装置。
【請求項5】
前記受信手段で受信した認証結果が前記操作者の正当性を認める結果である場合、前記操作者の属性を示す属性情報を取得し、
前記判断手段は、取得した属性情報に基づいて前記操作者が一時的な操作者であるか否か判断すること
を特徴とする請求項1に記載の情報処理装置。
【請求項6】
前記実行手段は、前記操作者が一時的な操作者である場合、予め定められた指示に応じた処理のみを実行することを特徴とする請求項1乃至請求項5のいずれかに記載の情報処理装置。
【請求項7】
前記消去手段は、前記実行手段が自装置の使用を終了する指示を受け付けてから予め定められた時間が経過した後に前記識別子を消去し、
前記識別子記憶手段は、前記操作者を特定する識別子が前記記憶部に既に記憶されている場合、該識別子を維持すること
を特徴とする請求項1乃至請求項6のいずれかに記載の情報処理装置。
【請求項8】
前記消去手段は、前記記憶部に記憶された装置内識別子の数が予め定められた数を超えた場合、前記記憶部において最も古い装置内識別子と前記操作者識別子を消去し、
前記識別子記憶手段は、前記認証情報に含まれている前記操作者識別子が既に前記記憶部に記憶されている場合、当該操作者識別子と共に記憶されている装置内識別子を当該操作者識別子に対応する装置内識別子として維持することを特徴とする請求項4に記載の情報処理装置。
【請求項9】
操作者の正当性を認証するための認証情報を受け付ける受付手段と、
前記操作者の認証方法を指定する指定手段と、
前記受付手段で受け付けた認証情報を、前記指定手段で指定された認証方法に基づいて前記操作者の正当性の認証を行う外部装置へ送信する送信手段と、
前記送信手段で送信された認証情報への応答として前記外部装置から送信される、前記操作者の正当性の認証結果を受信する受信手段と、
前記受信手段で受信した認証結果が前記操作者の正当性を認める結果である場合、前記操作者が一時的な操作者であるか否かを判断する判断手段と、
前記判断手段により前記操作者が一時的な操作者であると判断された場合、前記操作者を特定する識別子を記憶部に記憶させる識別子記憶手段と、
前記操作者からの指示を受け付け、受け付けた指示に応じた処理を実行する実行手段と、
前記実行手段で実行された処理の履歴を前記記憶部に記憶された識別子と共に前記記憶部に記憶させる履歴記憶手段と、
前記実行手段が受け付けた指示が自装置の使用を終了する指示である場合、前記記憶部に記憶された識別子を前記記憶部から消去する消去手段と
を有する情報処理装置と、
前記認証情報を記憶した認証情報記憶部と、
前記送信手段により送信された認証情報を受信する認証情報受信手段と、
前記認証情報受信手段により受信された認証情報と同じ認証情報が前記認証情報記憶部に記憶されていると、前記操作者の正当性を認める認証結果を前記情報処理装置へ送信する認証結果送信手段と
を有する外部装置
を備える情報処理システム。
【請求項10】
コンピュータを、
操作者の正当性を認証するための認証情報を受け付ける受付手段と、
前記操作者の認証方法を指定する指定手段と、
前記受付手段で受け付けた認証情報を、前記指定手段で指定された認証方法に基づいて前記操作者の正当性の認証を行う外部装置へ送信する送信手段と、
前記送信手段で送信された認証情報への応答として前記外部装置から送信される、前記操作者の正当性の認証結果を受信する受信手段と、
前記受信手段で受信した認証結果が前記操作者の正当性を認める結果である場合、前記操作者が一時的な操作者であるか否かを判断する判断手段と、
前記判断手段により前記操作者が一時的な操作者であると判断された場合、前記操作者を特定する識別子を記憶部に記憶させる識別子記憶手段と、
前記操作者からの指示を受け付け、受け付けた指示に応じた処理を実行する実行手段と、
前記実行手段で実行された処理の履歴を前記記憶部に記憶された識別子と共に前記記憶部に記憶させる履歴記憶手段と、
前記実行手段が受け付けた指示が自装置の使用を終了する指示である場合、前記記憶部に記憶された識別子を前記記憶部から消去する消去手段
として機能させるためのプログラム。
【図1】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図13】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図13】
【公開番号】特開2010−176301(P2010−176301A)
【公開日】平成22年8月12日(2010.8.12)
【国際特許分類】
【出願番号】特願2009−16917(P2009−16917)
【出願日】平成21年1月28日(2009.1.28)
【出願人】(000005496)富士ゼロックス株式会社 (21,908)
【Fターム(参考)】
【公開日】平成22年8月12日(2010.8.12)
【国際特許分類】
【出願日】平成21年1月28日(2009.1.28)
【出願人】(000005496)富士ゼロックス株式会社 (21,908)
【Fターム(参考)】
[ Back to top ]