説明

情報処理装置、情報処理装置の制御方法、記憶媒体、及びプログラム

【課題】 生体情報を入力するための装置を備えていない装置から、当該生体情報を用いた認証を必要とする情報処理装置にアクセスする場合でもセキュリティの低下を抑制しつつ、アクセスできるようにする。。
【解決手段】 他の装置からのアクセスを受付可能な情報処理装置であって、他の装置からのアクセスを許可するか否かを、生体情報に基づいて判定する判定手段と、生体情報を含む許可証を印刷手段によって印刷させる印刷制御手段と、印刷手段によって印刷された許可証に含まれる生体情報を、他の装置から受信する受信手段と、他の装置からアクセス要求を受付けた場合に、受信手段によって受信した生体情報に基づいて、他の装置からのアクセスを許可すると判定されたことを条件に、他の装置からのアクセスを許可する制御手段とを備えることを特徴とする。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、情報処理装置、情報処理装置の制御方法、記憶媒体、及びプログラムに関するものである。
【背景技術】
【0002】
従来、記憶装置に格納されたデータを、ネットワークを介して他の情報処理装置と共有する情報処理装置がある(特許文献1参照)。このような情報処理装置の中には、セキュリティを高めるために、他の情報処理装置からアクセスされた場合に、当該他の装置に対してパスワードの送信を要求するものがある。そして、他の装置にパスワードの送信を要求した後、当該他の装置の操作パネルで入力されたパスワードを受信し、受信したパスワードに基づいて装置の利用を許可する。
【0003】
また、近年、生体認証装置を用いた認証を行う生体認証機能を備える情報処理装置が提案されるようになってきた。
【特許文献1】特開2005−204031号公報
【発明の開示】
【発明が解決しようとする課題】
【0004】
しかしながら、ネットワークに接続された複数の情報処理装置のそれぞれが備える認証機能に差がある場合がある。例えば、ある情報処理装置は生体認証機能を備え、別の情報処理装置は生体認証機能を備えていない場合がある。
【0005】
そのような場合、生体認証機能を備えた情報処理装置は、生体認証に用いる生体情報を入力するための装置を備え、生体認証機能を備えていない情報処理装置は生体情報を入力するための装置を備えていないことがある。このように、情報処理装置間の認証機能に差がある場合に、次のような課題が生じる。生体認証機能を備えていない情報処理装置が、生体認証機能を備える他の情報処理装置にアクセスする場合に、当該他の情報処理装置から生体情報の送信を要求されることが考えられる。その場合、アクセスする側の情報処理装置は、要求された生体情報を入力するための装置を備えていないため、当該生体情報を入力することができない。
【0006】
そこで、生体情報を入力するための装置を備えた情報処理装置が、そのような装置を備えていない情報処理装置からアクセスされた場合には、
認証を行なわずにアクセスを許可することが考えられる。しかし、その場合、セキュリティが低下してしまう。
【0007】
一方、生体情報を入力するための装置を備えた情報処理装置が、生体情報を入力するための装置を備えていない情報処理装置からのアクセスを一律禁止すると、利便性が低下してしまう。
【0008】
本発明は、上記の課題を解決するためになされたものである。本発明は、生体情報を入力するための装置を備えていない装置から、当該生体情報を用いた認証を必要とする情報処理装置にアクセスする場合でもセキュリティの低下を抑制しつつ、アクセスできる仕組みを提供することを目的とする。
【課題を解決するための手段】
【0009】
上記目的を達成する本発明の情報処理装置は以下に示す構成を備える。
【0010】
他の装置からのアクセスを受付可能な情報処理装置であって、他の装置からのアクセスを許可するか否かを、生体情報に基づいて判定する判定手段と、生体情報を含む許可証を印刷手段によって印刷させる印刷制御手段と、印刷手段によって印刷された許可証に含まれる生体情報を、他の装置から受信する受信手段と、他の装置からアクセス要求を受付けた場合に、受信手段によって受信した生体情報に基づいて、他の装置からのアクセスを許可すると判定されたことを条件に、他の装置からのアクセスを許可する制御手段とを備えることを特徴とする。
【発明の効果】
【0011】
本発明によれば、生体情報を入力するための装置を備えていない装置から、生体情報による認証を必要とする情報処理装置にアクセスする場合でもセキュリティの低下を抑制しつつ、アクセスできる。
【発明を実施するための最良の形態】
【0012】
次に本発明を実施するための最良の形態について図面を参照して説明する。
【0013】
<システム構成の説明>
〔第1実施形態〕
以下、本発明の実施の形態と図面に基づいて詳細に説明する。
【0014】
図1は、本発明の実施形態を示す情報処理システムの一例である画像処理システムの構成を説明するためのブロック図である。なお、本実施形態では、情報処理装置の一例として、MFP(Multi Function Peripheral)を用いて説明する。
【0015】
図1において、画像処理システムは情報処理装置の一例であるMFP101およびMFP102、SFP103がネットワーク104で接続されている。また、MFP101は電話回線等の通信回線105に接続されている。
【0016】
MFP101は、プリンタ機能、コピー機能、ファクシミリ機能、BOX(ボックス)機能を有する複合機である。BOX機能とは、MFP101のメモリ(HDD等)に、画像データを記憶しておき、その後、ユーザから受付けた画像データの出力指示に基づいて、出力指示を受付けた画像データを出力する機能である。詳しくは、後述する。MFP101はパスワードによる認証機能を備える。また、MFP101は、指紋情報に基づいて、ユーザを認証する指紋認証機能を有している。このMFP101は、MFP102からのアクセスをネットワーク104を介して受付け可能に構成されており、MFP102からアクセスされた場合に、当該MFP102に生体情報を送信するよう要求する。
【0017】
MFP102は、プリンタ機能、コピー機能、BOX機能を有する複合機である。MFP102は、パスワードによる認証機能を有しており、指紋情報に基づいてユーザを認証する指紋認証機能を有していない。SFP103は、プリンタ機能を有するプリンタである。SFP103は、認証手段として、パスワードによる認証機能のみを有している。
【0018】
なお、上述したMFPやSFPのプリント機能は、電子写真方式にるものであっても、インクジェット方式によるものであってもよい。また、ネットワーク104は、有線で通信を行うものであっても、無線で通信を行うものであってもよい。
【0019】
図2は、図1に示したMFP101の構成を示すブロック図である。
【0020】
図2において、CPU201は、MFP101全体を制御するためのコントローラである。例えば、CPU201はROM202に格納されているブートプログラムによりOS(Operating System)を起動する。また、CPU201は、このOS上で大容量ストレージ213に記憶されているコントローラプログラムや各種アプリケーションプログラムを実行する。さらに、CPU201は、RAM203にデータを書き込んだり、ストレージ制御部212を介して、大容量ストレージデバイス213にデータを書き込んだり、プリンタ制御部205に対して印刷制御を行う。
【0021】
CPU201はデータバス204によって各部と接続されている。RAM203は、CPU201の主メモリやワークエリア等の一時記憶領域として動作する。さらに、画像処理の一時記憶領域としても使用される。
【0022】
プリンタ制御部205は、プリンタデバイス206を制御して画像データをシートに印刷する。
【0023】
スキャナ制御部207は、スキャナデバイス208を制御して画像データを取得する。スキャナデバイス208はCCDなどの光学読み取り装置を用いて紙原稿上の画像情報を読み取り、電気信号データに変換する。
【0024】
インタフェース制御部209は、NIC(Network Interface Card)210のネットワークI/Fを制御して、ネットワーク104に対して、画像データを送受信するための制御を行う。
【0025】
また、インタフェース制御部209はモデム211を制御して、電話回線に対してデータの送受信を行う。
【0026】
ストレージ制御部212は、大容量ストレージ213からのデータの読出し/大容量ストレージ213へのデータの書込みを制御する。大容量ストレージ213はHDD等の読出し/書込みが可能な記憶装置である。大容量ストレージ213は、システム全体を制御するためのコントロールプログラムや各アプリケーションプログラム、スキャンされた画像データなど様々なデータを保存する。この大容量ストレージ213は、当該大容量ストレージ213に記憶された画像データを、他の情報処理装置の一例であるMFP102やMFP103からでもアクセスして使用できるように構成されている。
【0027】
また、大容量ストレージ213には、MFP101にアクセス可能なユーザを認証するための認証情報を、ユーザに対応付けて記憶する。CPU201は、当該ユーザに対応付けて記憶された認証情報に基づいてユーザを認証する。
【0028】
操作部218は、入力制御部214、入力デバイス215、表示制御部216、表示デバイス217により構成される。
【0029】
入力制御部214は、タッチパネルやハードキー等の入力デバイス215からユーザの操作指示を受付ける。表示制御部216は、液晶表示部などの表示デバイス217を制御して、操作画面やメッセージ表示画面等の画面を表示する。
【0030】
認証制御部219はカード認証デバイス220や、指紋認証デバイス221等の認証デバイスを制御する。
【0031】
カード認証デバイス220はユーザの情報が記録されたIDカードから、ユーザIDを読み取る。指紋認証デバイス221は、指紋情報読取部を有し、当該指紋情報読取部によって、ユーザの指紋情報を読み取る。CPU201は、カード認証デバイス220や、指紋認証デバイス221によって読み取られたユーザIDや指紋情報を受け取り、大容量ストレージ213に記憶された、ユーザごとの認証情報に基づいて認証を行う。
【0032】
図3は、図1に示したMFP102の構成を示すブロック図である。
【0033】
図3において、CPU301は、MFP102全体を制御するためのコントローラである。例えば、CPU301はROM302に格納されているブートプログラムによりOS(Operating System)を起動する。また、CPU301は、このOS上でストレージ313に記憶されているコントローラプログラムや各種アプリケーションプログラムを実行する。さらに、CPU301は、RAM303やストレージ313などに対してデータを記憶させるための制御を行う。
【0034】
CPU301はデータバス304によって各部と接続されている。RAM303は、CPU301の主メモリやワークエリア等の一時記憶領域として動作する。さらに、画像処理の一時記憶領域としても使用される。
【0035】
プリンタ制御部305は、プリンタデバイス306を制御して画像データをシートに印刷する。
【0036】
スキャナ制御部307は、スキャナデバイス308を制御して画像データを取得する。スキャナデバイス308はCCDなどの光学読み取り装置を用いて紙原稿上の画像情報を読み取り、電気信号データに変換する。
【0037】
インタフェース制御部309は、NIC(Network Interface Card)310のネットワークI/Fを制御して、ネットワーク104に対して、画像データを送受信するための制御を行う。
【0038】
ストレージ制御部312は、ストレージ313からのデータの読出し/ストレージ313へのデータの書込みを制御する。ストレージ313はHDD等の読出し/書込みが可能な記憶装置である。スtpレージ313は、システム全体を制御するためのコントロールプログラムや各アプリケーションプログラム、スキャンされた画像データなど様々なデータを保存する。
【0039】
操作部318は、入力制御部314、入力デバイス315、表示制御部316、表示デバイス317により構成される。
【0040】
入力制御部314は、タッチパネルやハードキー等の入力デバイス315からユーザの操作指示を受付ける。表示制御部316は、液晶表示部などの表示デバイス317を制御して、操作画面やメッセージ表示画面等の画面を表示する。
【0041】
認証制御部319はカード認証デバイス320を制御する。
【0042】
カード認証デバイス320はユーザの情報が記録されたIDカードから、ユーザIDを読み取る。CPU301は、カード認証デバイス320によって読み取られたユーザIDを受け取り、ストレージ313に記憶された、ユーザごとの認証情報に基づいて認証を行う。
【0043】
なお、MFP102は、MFP101のように指紋認証デバイス221を有しない。すなわち、MFP102とMFP101には、認証機能に差がある。
【0044】
図4は、図1に示したSFP103の構成を示すブロック図である。
【0045】
図4において、CPU401は、SFP103全体を制御するためのコントローラである。例えば、CPU401はROM402に格納されているブートプログラムによりOS(Operating System)を起動する。また、CPU401は、このOS上でストレージ413に記憶されているコントローラプログラムや各種アプリケーションプログラムを実行する。さらに、CPU401は、RAM403やストレージ413などに対してデータの記憶させるための制御を行う。
【0046】
CPU401はデータバス404の内部バスによって各部と接続されている。RAM403は、CPU401の主メモリやワークエリア等の一時記憶領域として動作する。さらに、画像処理の一時記憶領域としても使用される。
【0047】
プリンタ制御部405は、プリンタデバイス406を制御して画像データをシートなどに印刷する。
【0048】
インタフェース制御部409は、NIC(Network Interface Card)410のネットワークI/Fを制御して、ネットワーク104に対して、画像データを送受信するための制御を行う。
【0049】
ストレージ制御部412は、ストレージ413からのデータの読出し/大容量ストレージ413へのデータの書込みを制御する。ストレージ413は読出し/書込みが可能な記憶装置である。ストレージ413は、システム全体を制御するためのコントロールプログラムや各アプリケーションプログラム、スキャンされた画像データなど様々なデータを保存する。
【0050】
操作部418は、入力制御部414、入力デバイス415、表示制御部416、表示デバイス417により構成される。
【0051】
入力制御部414は、タッチパネルやハードキー等の入力デバイス415からユーザの操作指示を受付ける。表示制御部416は液晶表示部などの表示デバイス417を制御して、操作画面やメッセージ表示画面等の画面を表示する。
【0052】
認証制御部419はカード認証デバイス420を制御する。
【0053】
カード認証デバイス420はユーザの情報が記録されたIDカードから、ユーザIDを読み取る。
【0054】
なお、SFP103の構成は、前述したようにスキャナ機能を持たないため、MFP101やMFP102のように、スキャナ制御部307やスキャナデバイス308を有しない。
【0055】
図5、図6は、図1に示したMFP101、MFP102およびSFP103が備える表示デバイスに表示される操作画面の一例を示す図である。これらの画面は、MFP101、MFP102およびSFP103の各CPUが、それぞれの装置の表示デバイスに表示させるものである。
【0056】
図5において、画面501は502、503に示すように、ユーザに対してIDカードの読み込みを促す。ユーザがカード認証デバイス220にIDカードを読み取らせると、CPUによって図6に示す画面601のユーザID入力フィールド603にユーザIDが入力される。
【0057】
そして、ユーザはパスワード入力フィールド604にパスワード入力を行う。このとき、入力は図7に示すソフトウェアキーボード701によって行われる。ユーザは、ソフトウェアキーボード701のキー群703を操作して、パスワードを入力する。パスワードが入力されると、入力された内容は、入力文字列表示ラベル702に表示される。そして、OKボタン705が押されると、ソフトウェアキーボード701は閉じられ、パスワード入力フィールド604に入力内容が反映される。一方、ソフトウェアキーボード701のキャンセルキー704が押されると、ユーザID入力フィールド603に入力内容を反映させずに、ソフトウェアキーボード701の画面を閉じる。
【0058】
ただし、パスワード入力フィールド604および、これを指示した際に表示されるソフトウェアキーボード701上の入力文字列表示ラベル702には、入力した文字数に応じた“*”が表示される。それによって、ユーザによって入力された内容がマスクされる。
【0059】
ユーザは、ユーザIDに対応するパスワードを入力した後、OKボタン605を押下すると、CPUは、入力されたパスワードに基づいて認証処理を行う。認証が成功すると、CPUは、表示画面を操作画面に遷移させ、ユーザはMFP101の機能を使用可能となる。一方、ユーザ認証が失敗した場合には、メッセージラベルに「認証できませんでした」等のエラーメッセージを表示する。
【0060】
図8は、図1に示したMFP101で指紋認証を行う場合にユーザに認証を促す画面801を示す図である。画面801は、MFP101のCPU201が、表示デバイス217に表示させるものである。
【0061】
CPU201は、図8の画面によって、ユーザに、指紋認証デバイス221の指紋情報読取部(指紋センサ)に指紋を接触することによって、指紋情報を入力するように促す。
【0062】
そして、CPU201は、指紋認証デバイス221によって指紋情報を取得する。そして、CPU201は、取得された指紋情報と、あらかじめ大容量ストレージ213に記憶されたユーザの指紋情報とを比較する。比較した結果、両方の指紋情報が同じユーザのものであると判定した場合、CPU201は、ユーザによるMFP101の使用を許可する。
【0063】
それによって、ユーザは、MFP101の操作部218から、MFP101の機能を使用することができる。
【0064】
ここでは、ユーザが、MFP101の操作部218から、MFP101の機能を使用する際に、指紋認証を行う例について説明したが、指紋認証を行うタイミングはこれに限られるものではない。例えば、ユーザが、MFP101が備えるBOX機能を利用する際に、指紋認証を行うようにしてもよい。その場合、次のように制御する。
【0065】
まず、ユーザは、表示デバイス217に、BOX機能を利用するためのBOX画面を表示させる。BOX画面は、MFP101が有するBOX機能を利用するための操作を行う画面であり、ユーザは、当該BOX画面を介して、MFP101の大容量ストレージ213に格納されたデータに対する操作を行う。大容量ストレージ213は、BOX(ボックス)と呼ばれる複数の記憶領域に分かれており、それぞれの領域にデータを格納することができる。
【0066】
図9は、BOX画面の例である。図9に示すように、BOX画面901には、BOXナンバー902、BOX名称903、使用率904が表示される。905、906はスクロールのためのボタンである。ユーザは、複数のBOXの中から所望のBOXを選択することによって、選択されたBOXにアクセスし、当該BOXの中に格納されているデータを参照することができる。図20は、BOXナンバー「02」がユーザによって選択された場合に、CPU201が、表示デバイス217に表示する画面の例である。BOXナンバーが「02」のボックスには、2つの文書データ(画像データ)が格納されており、ユーザは、所望の文書データを選択して、印刷ボタン2008を押すことによって、所望の文書データを印刷できる。また、所望の文書データを選択して、プレビューボタン2007を押すことによって、表示デバイス217に所望の文書データを画像として表示させることができる。BOX機能は、このように利用することができる。
【0067】
なお、各BOXは、ユーザに対応付けて管理することができる。そして、各BOXにアクセスするために、指紋認証等の認証を行うように設定することができる。そのように設定されている場合、CPU201は、各BOXが選択された場合に、指紋情報を用いて認証を行うようにユーザに要求するよう制御する。例えば、BOXナンバー「02」にアクセスするために、指紋認証を必要とするように設定していた場合、CPU201は、BOXナンバー「02」が選択されたことに応じて、ユーザに指紋情報の入力を要求する。この場合、操作部218を介して、BOXナンバー「02」のBOXにアクセスされた場合には、操作部218を介してユーザに指紋情報の入力を要求する。一方、MFP102の操作部318からBOXナンバー「02」のBOXにアクセスされた場合には、操作部318を介してユーザに指紋情報の入力を要求する。そして、指紋情報の入力があった場合に、ユーザによるアクセス(BOXナンバー「02」のBOXの利用)を許可する。すなわち、ユーザは、BOXナンバー「02」のBOXに格納されたデータを参照することができ、操作部218または操作部318に図20に示す画面が表示される。
【0068】
以上に説明した画像処理システムの構成において、指紋認証デバイスを備えるMFP101に対して、指紋認証デバイスを備えないMFP102からアクセスする場合を想定する。
【0069】
MFP101は、MFP101の操作部218を介して、ユーザからアクセスする要求があった場合に、図5〜図8に示す画面を表示し、ユーザID、パスワード、指紋情報を取得して、ユーザを認証する。そして、ユーザの認証に成功した場合に、MFP101を操作するための操作画面(例えば、図9に示す画面)を表示する。ユーザは、表示された画面を介して、MFP101のスキャナデバイス208や、プリンタデバイス206を用いたコピー機能や、図9に示す画面を介してBOX機能を利用することができる。
【0070】
また、例えば、ユーザが、MFP102からMFP101にアクセスする場合、MFP101は、ネットワーク104を介して、他の装置であるMFP102からアクセスを受付ける。この場合、MFP101は、MFP102からのアクセスに対しても、ユーザID、パスワード、指紋情報の入力を要求する。
【0071】
しかしながら、MFP102は、指紋認証デバイスを備えていないため、指紋認証デバイスを用いてユーザから指紋情報を取得することはできない。ここで、MFP101は、MFP102からのアクセスの要求に対して、指紋情報による認証処理を省き、ユーザIDとパスワードに基づいて当該アクセスを許可すると、セキュリティが低下する。また、MFP101は、MFP102からのアクセスの要求に対して、一律当該アクセスを許可すると、ユーザはMFP102からMFP101に対してアクセスできないため、利便性が低下する。
【0072】
そこで、MFP101は、指紋認証デバイスを備えない他の装置からアクセスの要求を受けた場合には、指紋認証デバイスによってユーザの指紋情報を取得する代わりに、以下のように制御する。
【0073】
MFP101のCPU201は、指紋情報を示す情報を、プリンタデバイス206によってシートに印刷させることによって、指紋情報を含む許可証を発行する。ユーザは、発行された許可証を、MFP102のように、指紋情報デバイスを備えていない装置から、MFP101にアクセスしたい場合に、当該許可証をMFP102のスキャナデバイス308に読み取らせる。そして、MFP102のCPU301は、スキャナデバイス308によって読み取った情報をMFP101に送信する。
【0074】
MFP101のCPU201は、MFP102から送信された情報に含まれる、ユーザの指紋情報に基づいて、ユーザを認証する。CPU201は、ユーザの認証に成功した場合に、当該ユーザによるMFP102からMFP101に対するアクセスを許可する。一方、CPU201は、MFP102から、指紋情報が送信されない場合、または、指紋情報に基づく認証に失敗した場合に、当該ユーザによるMFP102からMFP101に対するアクセスを禁止する。
【0075】
以下に、MFP101における制御、及びMFP102における制御を詳細に説明する。
【0076】
まず、MFP101によって、許可証を印刷する際の処理について、図10に示すフローチャートを用いて説明を行う。
【0077】
図10は、本実施形態を示すMFP101におけるデータ処理手順の一例を示すフローチャートであり、S1001〜S1009は各ステップを示す。また、各ステップは、MFP101のCPU201がROM202、または大容量ストレージ213に記憶される制御プログラムをRAM203にロードして実行することにより実現される。また、この図10に示すフローチャートは、MFP101のCPU201が、操作部218を介して、ユーザから、許可証の発行要求を受付けた場合に開始される。
【0078】
S1001で、CPU201は、図2に示した指紋認証デバイス221により、ユーザの指紋情報を取得し、指紋認証を行う。
【0079】
そして、S1002で、CPU201は、指紋情報によるユーザの認証に成功したか否かを判断する。具体的に、CPU201は、取得した指紋情報が、既に登録されたユーザのものであるかを判断する。CPU201は、取得した指紋情報が、登録されたユーザのものではないと判断した場合は、S1009へ進み、許可証の印刷を拒絶する。すなわち、CPU201は、MFP102からのアクセスを禁止する。
【0080】
一方、S1002で、取得した指紋情報が、登録されたユーザのものでであるとCPU201が判断した場合には、S1003に処理を進める。
【0081】
なお、ここでは、S1001でCPU201が指紋情報を用いた指紋認証を行う場合について説明したが、指紋情報のような生体情報以外の情報を用いてユーザ認証を行うようにしてもよい。例えば、生体情報以外の情報としてパスワードが例にあげられる。その場合、パスワードによるユーザの認証に成功した場合には、S1003に処理を進め、パスワードによるユーザの認証に失敗した場合には、S1009に処理を進める。
【0082】
次に、S1003で、CPU201は、既に同一ユーザに対して許可証を発行済み(印刷済み)であるかどうかをCPU201が判断する。ここで、既に許可証を印刷済みであるとCPU201が判断した場合には、S1009で、許可証の印刷を拒絶、制限して、本処理を終了する。それによって、ユーザの認証に成功した場合でも、際限無く、許可証の発行を行うことを防ぐためである。
【0083】
なお、CPU201は、予め設定された所定の回数(発行回数が例えば2回、3回等)までは、許可証の印刷を許可するように制御してもよい。その場合、S1003で、CPU201は、所定の回数分の印刷が既になされているか否かを判定し、所定の回数分の印刷が既になされていると判定した場合に、S1009に処理を進める。また、所定の回数分の印刷がなされていないと判定した場合に、S1004に処理を進める。なお、所定の回数は、ユーザによって変更可能としておいてもよい。
【0084】
S1003で、許可証がまだ発行できるとCPU201が判断した場合には、S1004に処理を進める。CPU201は、S1004で、図11に示す画面を表示デバイス217に表示し、ユーザから、MFP101に対してアクセスする他の装置(リモート機器)の選択を受付ける。
【0085】
図11は、図1に示したMFP101の表示デバイス217に表示されるリモート機器の選択画面1101を示す図である。
【0086】
図11において、ユーザは表示部1103,ボタン1104により同一ドメインに属する装置(リモート機器)の一覧を表示させる。また、表示部1105,ボタン1106により機器名で検索したりすることによって、所望の機器を検索する。なお、機器の検索は、機器名をユーザが入力することによって行うものに限られず、機器名以外のパラメータで検索するようにしてもよい。また、ブロードキャストパケットを送信し、その返信に応じて、機器を検索するようにしてもよい。
【0087】
図12は、MFP101の表示デバイス217に表示されるリモート機器の一覧画面1201を示す図である。
【0088】
図12において、機器名称1202、機器の設置場所1203が表示されており、スクロールボタン1204,1205で画面をスクロールすることが可能となっている。ユーザはこの画面より、例えばMFP0102を選択し、OKボタン1206を押下する。CPU201は、一覧画面1201の中から、リモート機器が選択された状態でOKボタン1206が押されると、選択された状態のリモート機器を大容量ストレージ213に記憶する。
【0089】
次に、S1005で、CPU201は、ユーザによって選択された装置(リモート機器)において、当該ユーザを認証するために用いられるパスワードを入力させる。S1005で、CPU201は、選択された装置内で、当該ユーザに対応付けられて登録されているパスワードを、選択された装置に送信してもらう。そして、S1005で、CPU201は、ユーザによって新たに入力されたパスワードが、選択された装置に送信してもらったパスワードと異なる場合には、S1006以降の処理を行わずに処理を終了する。一方、CPU201は、ユーザによって新たに入力されたパスワードが、選択された装置に送信してもらったパスワードと同じ場合には、S1006以降の処理を行う。
【0090】
S1006で、CPU201は、他の装置から、許可証を用いたアクセスを許可するために用いる一時パスワードをユーザから受付け、大容量ストレージ213に登録する。
【0091】
図13は、MFP101の表示デバイス217に表示される一時パスワードの登録画面1301を示す図である。
【0092】
ユーザはパスワード入力フィールド1304に所望のパスワードを入力し、OKボタン1305を押下する。S1006で入力されたパスワードと、S1004で選択されたリモート機器に関する情報は、大容量ストレージ213に記憶される図14に示す管理テーブル1501で管理される。
【0093】
図14において、1502は登録IDであり、許可証が発行されるたびにCPU201によって自動的に割りふられる。1503は登録ID毎の登録内容のポインタを示している。1504は登録内容を示しており、登録ID0001の内容をテーブルで管理している。なお、管理テーブル1501を保持する場所は、図1に示した大容量ストレージ213に限定されるものではない。
【0094】
1505はユーザ名、1506はユーザIDを示している。これらは、MFP101が、S1001で行った認証によって特定されたユーザのユーザIDに基づき、CPU201が入力する。ユーザ名は、ユーザIDをMFP101に登録するときに、ユーザによって入力され、大容量ストレージデバイス213に格納されたものである。1507はS1004で登録されたリモート機器を示す。1508はS1008で登録された一時パスワードが暗号化された状態で管理される。1509は、当該登録IDにより、アクセスが許可される有効期限である。CPU201は、許可証によるアクセス要求に対し、有効期限内であれば、当該アクセス要求によるアクセスを許可し、有効期限が切れている場合であれば、当該アクセス要求によるアクセスを禁止する。有効期限はユーザ毎に設定可能としても良いし、機器管理者があらかじめ所定の有効期間を設定可能としても良い。後者の場合、CPU201は、許可証が発行されてから、機器管理者によって予め設定されている所定の有効期間を有効期限とする。
【0095】
次に、S1005〜S1007で、図14に示す管理テーブルのパラメータが決まったら、上述した登録内容をMFP101内の記憶領域に保持する。
【0096】
その後、S1008で、CPU201は、上述した登録内容に従って、図15に示す許可証を印刷して、本処理を終了する。
【0097】
図15は、許可証の一例を示す図である。
【0098】
図15において、1401は許可証の一例である。1402はアクセスされる側の機器名称、1403は登録ID、1404はユーザ名、1405は許可証によってアクセスを許可されるリモート機器の名称である。1406は上述した登録内容及び許可証を発行するよう要求したユーザの指紋情報が符号化され、2次元バーコードの形態で記載される。登録内容は、登録ID、ユーザ名、許可証によってアクセスを許可されるリモート機器の名称、アクセスされる側の機器の名称等である。当該許可証1401は、MFP101のプリンタデバイス206により、1401〜1406に示す情報を印刷可能なサイズのシートに印刷される。
【0099】
次に、リモート機器側MFP102の認証フローについて、図16のフローチャートを用いて説明を行う。
【0100】
図16は、本実施形態を示す画像処理システムにおけるデータ処理手順の一例を示すフローチャートである。本例は、図1に示したMFP101、MFP102とによる認証処理例である。なお、S1601〜S1606,S1613〜S1616は図1に示したMFP102のCPU301がストレージ313またはROM302に記憶された制御プログラムをRAM303にロードして実行することで実現される。また、S1607〜S1612はMFP101のCPU201がROM202または大容量ストレージ213に記憶される制御プログラムをRAM203にロードして実行することにより実現される。
【0101】
また、本実施形態では、図16に示す、左側がリモート機器MFP102側のフロー、右側がMFP101のフローとなる。
【0102】
最初に、S1601で、MFP102は、IDカードによる認証を行う。CPU301は、図3におけるカード認証デバイス320によってIDカードからIDを読取り、パスワードを受付可能な操作部218を介してユーザからパスワードを受付けることによって、ユーザを認証する。
【0103】
そして、S1602で、ユーザの認証に成功したかどうかをCPU301が判別する。ここで、ユーザの認証に成功していないとCPU301が判断した場合は、S1603で、CPU301は、機器の使用を禁止して、処理を終了する。
【0104】
一方、S1602で、ユーザの認証に成功したとCPU301が判断した場合は、S1604に処理を進める。S1604で、CPU301は、MFP102からアクセスするアクセス先の指定をユーザから受付ける。本実施形態では、CPU301は、アクセス先として、MFP102をユーザから受付ける。CPU301は、アクセス先としてMFP101が指定されると、MFP101に対して、アクセス要求を送信する。ここでいう、アクセス要求とは、MFP101の機能をMFP102の操作部318から使用するための要求のことである。MFP101は、アクセス要求を受信すると、MFP102に対して、生体情報を送信するよう要求する。
【0105】
そして、MFP102は、生体情報の送信要求を受信すると、MFP102のCPU301は、表示デバイス317を介してMFP101で発行された許可証をスキャナデバイス308が有する原稿台にセットし、スキャンするように促す。そして、CPU301は、許可証が原稿台にセットされ、MFP102の操作部318を介してスキャンの指示を受付けた場合に、許可証のスキャンをスキャナデバイス308によって行う。そして、MFP102は、許可証をスキャンすることによって、許可証に対応する画像データである許可証データを生成する。
【0106】
次に、S1605で、CPU301は、図17に示す画面を表示デバイス317に表示させ、ユーザに、許可証の発行時に設定したパスワードを入力するよう要求する。ユーザは、MFP102の入力デバイス315を操作して、一時パスワードの入力を行う。ここで、許可証の発行時に設定した一時パスワードとは、図10に示すS1006にてユーザが登録したものである。
【0107】
図17は、図1に示したMFP102の表示デバイス317に表示されるパスワード認証画面1901を示す図である。
【0108】
図17において、ユーザはパスワード入力フィールド1904に一時パスワードを入力し、OKボタン1905を押下する。これにより、S1606で、CPU301は、ネットワーク104を介して、一時パスワードと、許可証から取得された情報をMFP101に送信する。許可証から取得された許可証データには、登録ID、ユーザ名、アクセスされる側の機器名称、許可証によってアクセスを許可されるリモート機器の名称、ユーザの生体情報が含まれる。
【0109】
MFP101側では、S1607で、MFP101のCPU201は、MFP102から送信された一時パスワードと、許可証データを受信する。CPU201は、許可証データを受信すると、受信した許可証データを解析する。例えば、許可証に含まれる2次元バーコード1406を解析し、登録ID、ユーザ名、アクセスされる側の機器名称、許可証によってアクセスを許可されるリモート機器の名称、ユーザの指紋情報を抽出する。
【0110】
そして、S1608で、CPU201は、受信した一時パスワードと、管理テーブル1504で管理され、受信した情報に含まれる登録IDに対応する一時パスワードとを比較する。比較の結果、受信した一時パスワードが正しくないと判断した場合は、S1610へ進み、MFP102からのアクセスを禁止することを決定し、S1612へ進む。
【0111】
一方、S1608で、受信した一時パスワードが正しいとCPU201が判断した場合は、S1609に処理を進める。S1609で、CPU201は、許可証データから抽出した情報に基づいて、MFP102からのアクセスを許可するか否かを判定する。
【0112】
具体的に、CPU201は、抽出した登録IDによって、登録データポインタ1503を特定し、特定された登録データポインタ1503によって示される管理テーブル1504を参照する。そして、CPU201は、参照されたテーブルからユーザ名を特定する。CPU201は、特定されたユーザ名に対応する指紋情報を大容量ストレージ213から読出し、S1607で受信した指紋情報と比較する。比較の結果、両方の指紋情報が同じユーザのものであると判定した場合には、ユーザの認証に成功したことになるため、S1611に処理を進める。一方、比較の結果、両方の指紋情報が同じユーザのものであると判定されなかった場合には、ユーザの認証に失敗したことになるため、S1610に処理を進める。そして、CPU201は、MFP102からのアクセスを禁止することを決定し、S1612に処理を進める。一方、S1611に処理を進めた場合、CPU201は、MFP102からのアクセスを許可すると決定し、S1612に処理を進める。
【0113】
そして、S1612で、CPU101は、S1610またはS1611で決定した、MFP102からのアクセスの許可/禁止の結果をネットワーク104を介して、MFP102に送信する。
【0114】
S1613で、MFP102のCPU301は、ネットワーク104を介してMFP101からアクセスの許可/禁止の結果を受信する。そして、S1614で、CPU301は、アクセスの許可が得られたかどうかを判断する。ここで、MFP101によりアクセスの許可が得られたとCPU301が判断した場合、S1615に処理を進める。そして、S1615で、CPU301は、MFP101をリモートから操作することを許可し、例えば、MFP101を操作するための画面をMFP102の操作部318に提示し、認証処理を終了する。
【0115】
一方、S1614で、MFP101によりアクセスの許可が得られていないとCPU301が判断した場合には、S1616で、ユーザに対して、リモートから操作することを禁止し、認証処理を終了する。なお、S1608で、一時パスワードが異なることが原因で、アクセスを禁止した場合には、CPU201は、その旨を通知するための図19に示す画面を表示するための情報をMFP102に送信する。そして、CPU201は、MFP102のCPU301に、表示デバイス317に図19に示す画面を表示させる。それによって、ユーザに、一時パスワードが正しくないことを通知することができる。
【0116】
なお、上述した実施形態では、許可証データの2次元バーコードに含まれるユーザの指紋情報と、大容量ストレージデバイス213に格納されるユーザの指紋情報とに基づき、アクセスを禁止する例を説明した。
【0117】
しかしながら、アクセスの許可/禁止の決定は、これに限るものではなく、次のように制御しても良い。
【0118】
例えば、CPU201は、S1607で受信した許可証データに含まれる、アクセスされる側の機器と、現在アクセス要求を受けている機器とが同じ場合には、アクセスを許可する。一方、CPU201は、アクセスされる側の機器と、現在アクセス要求を受けている機器とが異なる場合に、アクセスを禁止する。アクセスを禁止する場合、CPU201は、図18に示す認証判定結果に対応するメッセージ画面1701を表示するための情報をMFP102に送信し、MFP102の表示デバイス317に表示させる。それによって、許可証が、MFP102に対するものではないことをユーザに通知することができる。
【0119】
以上、説明したように、指紋認証デバイスを持たないMFP102から、指紋認証を要するMFP101の機能を、セキュリティを極力低下させることなく、利用することができる。
【0120】
なお、上述した実施形態では、MFP102において、ユーザは、サクセスしたい先のMFP101を指定し、アクセスが許可された場合に、当該MFP101の機能を利用することを許可される場合について説明した。
【0121】
しかしながら、MFP102にて、ユーザはMFP101が有する複数のBOX領域のうち、いずれかのBOX領域に対してアクセスする場合に、指紋情報を要求する場合にも、本発明を適用することができる。
【0122】
例えば、MFP102の表示デバイス317に、ユーザは、MFP101のBOX画面である図9に示す画面を表示させる。そして、BOX画面に表示された複数のBOX領域のうち、いずれかのBOX領域に対してアクセスすることを要求した場合に、当該BOX領域に対して指紋情報の入力が条件として設定されているとする。その場合に、MFP101のCPU201は、MFP102を操作しているユーザにMFP102の表示デバイス317を介して指紋情報の入力を要求する。
【0123】
そこで、ユーザは、MFP102にて、許可証をスキャンし、MFP101に一時パスワードと許可証データを送信する。そして、MFP101は、受信した一時パスワードと許可証データに基づいて、アクセス要求を受けたBOX領域にユーザがアクセスすることを許可するか否かを決定し、その決定結果をMFP102に送信する。ここで、許可するか否かを決定する方法は、S1604〜S1616にて説明した内容と同様であるため、詳しい説明を省略する。
【0124】
ユーザによって指定されたBOX領域に対するアクセスを許可された場合、ユーザは当該BOX領域に格納されたデータに対して、MFP102の操作部318から、プレビューや印刷の指示をすることができる。そして、それらの指示を受けたMFP101は、受けた指示に従った動作をする。
【0125】
例えば、ユーザがMFP102の操作部318から、図9に示すMFP101のBOX領域のうち、「BOX No.2」のBOX領域へのアクセスを要求したとする。そして、アクセスを許可された場合、CPU301は、図20に示す画面を表示デバイス317に表示させる。
【0126】
図20において、2002はユーザがアクセス可能なBOX領域の番号、2003,2004はBOX領域に格納されており、アクセス可能な文書の文書番号を示している。2005,2006はスクロールボタンであり、2007,2008に示すボタンは、それぞれプレビュー、印刷等の指示を受付けるためのボタンである。2009は、操作をキャンセルするためのキャンセルボタンである。
【0127】
ユーザは、指紋認証デバイスを持たないMFP102の操作部318を介して、指紋認証を要するMFP101のBOX領域に格納されたデータを、印刷したり、プレビューしたりすることができる。
【0128】
また、上述した実施形態では、S1008にて、MFP101で生体情報等の情報をシートに印刷することによって許可証を発行する場合について説明した。しかし、これに限らず、S1008で、MFP101は生体情報を、ICカードのような記憶媒体に記録するようにしてもよい。例えば、MFP101は、カード認証デバイス220を介して生体情報等の情報をICカードのような記憶媒体に記録する。そして、MFP102からMFP101にアクセスする際に、S1604で、ユーザは、MFP102のカード認証デバイス320に、記憶媒体内の情報を読み取らせる。そして、S1606で、読み取った情報をMFP101に送信する。それによって、MFP101は、受信した生体情報を含む情報に基づいて、MFP102からのアクセスを許可するか否かを判定する。
【0129】
また、上述の実施形態においては、MFP101が指紋情報認証デバイスを備え、生体情報として指紋情報を用いる場合について説明したが、生体情報はこれに限られるものではない。
【0130】
例えば、ユーザから、生体情報として顔情報、または静脈情報、または声紋情報、または掌形情報、または網膜情報、または虹彩情報、またはそれらの組合せを用いるようにしてもよい。
【0131】
取得の方法としては、それぞれの情報に対応する生体情報入力手段を、MFP101が備える構成とし、MFP102が備えない構成とすればよい。それぞれの情報に対応する生体情報入力手段とは、顔情報の場合、例えば、顔を撮影及び検知可能なカメラであり、声紋情報の場合、音声を取得可能なマイクである。そして、MFP101は、生体情報を含む情報を図15に示す2次元バーコード1406に含めてシートに印刷すればよい。そして、MFP102からMFP101にアクセスする際に、当該シートをスキャンし、2次元バーコード1406に埋め込まれた生体情報をMFP101に送信するように制御すればよい。
【0132】
また、生体情報に限らず、特定の認証装置を備える情報処理装置に対して、当該特定の認証装置を備えていない情報処理装置からアクセスする際にも、本発明は適用できる。特定の認証装置としては、例えば、IDカードからユーザIDとパスワードを読み取るようなカードリーダがある。
【0133】
なお、上記各実施形態では、画像処理装置を例として、本発明を適用する画像処理システムについて説明したが、機器としては画像処理装置に限らず、情報を処理する情報処理装置であればよい。また、画像処理システムは、情報処理システムであればよい。
また、上述した実施形態では、生体情報を含む情報をシートに印刷する構成について説明したが、シートに印刷される情報に生体情報そのものを含めるのではなく、生体情報を取得するための情報を含めてもよい。その場合、例えば、ネットワーク104に接続されたサーバ等に生体情報を格納しておき、許可証には、当該生体情報の格納場所を示すURI等の情報を含めて印刷する。そして、MFP102からMFP101にアクセスする際に、MFP101は、S1607で、MFP102から生体情報の格納場所を示すURI等の情報を受信する。そして、MFP101は、当該URIによって示される格納場所から生体情報を取得し、取得した生体情報に基づいて、アクセスを許可するか否かを判定する。そして、アクセスを許可すると判定した場合に、MFP101は、MFP102からのアクセスを許可する。
【0134】
以下、図21に示すメモリマップを参照して本発明に係る画像処理装置で読み取り可能なデータ処理プログラムの構成について説明する。
【0135】
図21は、本発明に係る画像処理装置で読み取り可能な各種データ処理プログラムを格納する記憶媒体のメモリマップを説明する図である。
【0136】
なお、特に図示しないが、記憶媒体に記憶されるプログラム群を管理する情報、例えばバージョン情報,作成者等も記憶され、かつ、プログラム読み出し側のOS等に依存する情報、例えばプログラムを識別表示するアイコン等も記憶される場合もある。
【0137】
さらに、各種プログラムに従属するデータも上記ディレクトリに管理されている。また、各種プログラムをコンピュータにインストールするためのプログラムや、インストールするプログラムが圧縮されている場合に、解凍するプログラム等も記憶される場合もある。
【0138】
本実施形態における図10、図16に示す機能が外部からインストールされるプログラムによって、ホストコンピュータにより遂行されていてもよい。そして、その場合、CD−ROMやフラッシュメモリやFD等の記憶媒体により、あるいはネットワークを介して外部の記憶媒体から、プログラムを含む情報群を出力装置に供給される場合でも本発明は適用されるものである。
【0139】
以上のように、前述した実施形態の機能を実現するソフトウエアのプログラムコードを記録した記憶媒体を、システムあるいは装置に供給する。そして、そのシステムあるいは装置のコンピュータ(またはCPUやMPU)が記憶媒体に格納されたプログラムコードを読出し実行することによっても、本発明の目的が達成されることは言うまでもない。
【0140】
この場合、コンピュータ読取可能な記憶媒体から読み出されたプログラムコード自体が本発明の新規な機能を実現することになり、そのプログラムコードを記憶した記憶媒体は本発明を構成することになる。
【0141】
従って、プログラムの機能を有していれば、オブジェクトコード、インタプリタにより実行されるプログラム、OSに供給するスクリプトデータ等、プログラムの形態を問わない。
【0142】
プログラムを供給するための記憶媒体としては、例えばフレキシブルディスク、ハードディスク、光ディスク、光磁気ディスク、MO、CD−ROM、CD−R、CD−RW、磁気テープ、不揮発性のメモリカード、ROM、DVDなどを用いることができる。
【0143】
この場合、記憶媒体から読出されたプログラムコード自体が前述した実施形態の機能を実現することになり、そのプログラムコードを記憶した記憶媒体は本発明を構成することになる。
【0144】
その他、プログラムの供給方法としては、クライアントコンピュータのブラウザを用いてインターネットのホームページに接続する。そして、該ホームページから本発明のコンピュータプログラムそのもの、もしくは、圧縮され自動インストール機能を含むファイルをハードディスク等の記録媒体にダウンロードすることによっても供給できる。また、本発明のプログラムを構成するプログラムコードを複数のファイルに分割し、それぞれのファイルを異なるホームページからダウンロードすることによっても実現可能である。つまり、本発明の機能処理をコンピュータで実現するためのプログラムファイルを複数のユーザに対してダウンロードさせるWWWサーバやftpサーバ等も本発明の請求項に含まれるものである。
【0145】
また、本発明のプログラムを暗号化してCD−ROM等の記憶媒体に格納してユーザに配布し、所定の条件をクリアしたユーザに対し、インターネットを介してホームページから暗号化を解く鍵情報をダウンロードさせる。そして、その鍵情報を使用することにより暗号化されたプログラムを実行してコンピュータにインストールさせて実現することも可能である。
【0146】
また、コンピュータが読み出したプログラムコードを実行することにより、前述した実施形態の機能が実現されるだけではない。例えばそのプログラムコードの指示に基づき、コンピュータ上で稼働しているOS(オペレーティングシステム)等が実際の処理の一部または全部を行う。そして、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
【0147】
さらに、記憶媒体から読み出されたプログラムコードが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込ませる。その後、そのプログラムコードの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPU等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
【0148】
本発明は上記実施形態に限定されるものではなく、本発明の趣旨に基づき種々の変形(各実施形態の有機的な組合せを含む)が可能であり、それらを本発明の範囲から除外するものではない。
【0149】
本発明の様々な例と実施形態を示して説明したが、当業者であれば、本発明の趣旨と範囲は、本明細書内の特定の説明に限定されるのではない。
【図面の簡単な説明】
【0150】
【図1】本発明の実施形態を示す画像処理システムの構成を説明するブロック図である。
【図2】図1に示したMFP101の構成を示すブロック図である。
【図3】図1に示したMFP102の構成を示すブロック図である。
【図4】図1に示したSFP103の構成を示すブロック図である。
【図5】図1に示したMFP101、MFP102およびSFP103の操作画面の一例を示す図である。
【図6】図1に示したMFP101、MFP102およびSFP103の操作画面の一例を示す図である。
【図7】本実施形態を示す画像処理装置において表示可能なソフトキーボードの一例を示す図である。
【図8】図1に示したMFP101で指紋認証を行う場合にユーザに認証を促す画面801を示す図である。
【図9】本実施形態を示す画像処理装置で表示可能なBOX画面の一例を示す図である。
【図10】本実施形態を示す画像処理装置におけるデータ処理手順の一例を示すフローチャートである。
【図11】図1に示したMFP101の表示デバイス217に表示されるリモート機器の選択画面1101を示す図である。
【図12】図1に示したMFP101の表示デバイス217に表示されるリモート機器の一覧画面1201を示す図である。
【図13】図1に示したMFP101の表示デバイス217に表示される一時パスワードの登録画面1301を示す図である。
【図14】図1に示した大容量ストレージ213に保持される管理テーブル1501の一例を示す図である。
【図15】図2に示したプリンタデバイス206で印刷されるアクセス許可証の一例を示す図である。
【図16】本実施形態を示す画像処理装置におけるデータ処理手順の一例を示すフローチャートである。
【図17】図1に示したMFP102の表示デバイス317に表示されるパスワード認証画面1901を示す図である。
【図18】図1に示したMFP102の表示デバイス317に表示されるアクセス拒否メッセージの一例を示す図である。
【図19】図1に示したMFP102の表示デバイス317に表示されるアクセス拒否メッセージの一例を示す図である。
【図20】図1に示したMFP102の表示デバイス317に表示されるアクセス画面の一例を示す図である。
【図21】本発明に係る画像処理装置で読み取り可能な各種データ処理プログラムを格納する記憶媒体のメモリマップを説明する図である。
【符号の説明】
【0151】
101、102 MFP
103 SFP

【特許請求の範囲】
【請求項1】
他の装置からのアクセスを受付可能な情報処理装置であって、
前記他の装置からのアクセスを許可するか否かを、生体情報に基づいて判定する判定手段と、
前記生体情報を含む許可証を印刷手段によって印刷させる印刷制御手段と、
前記印刷手段によって印刷された許可証に含まれる生体情報を、前記他の装置から受信する受信手段と、
前記他の装置からアクセス要求を受付けた場合に、前記受信手段によって受信した生体情報に基づいて、前記他の装置からのアクセスを許可すると判定されたことを条件に、前記他の装置からのアクセスを許可する制御手段と
を備えることを特徴とする情報処理装置。
【請求項2】
前記生体情報以外の認証情報によってユーザを認証する認証手段と、
前記認証手段によってユーザが認証された場合に、前記印刷制御手段によって前記情報を含む許可証を印刷することを許可する許可手段とをさらに備えることを特徴とする請求項1に記載の情報処理装置。
【請求項3】
前記印刷手段による許可証の発行回数に基づいて、前記印刷手段による前記許可証の発行を制限する制限手段をさらに備えることを特徴とする請求項1または2に記載の情報処理装置。
【請求項4】
前記制御手段は、前記他の装置が前記生体情報を入力するための生体情報入力手段を備えているか否か検知し、当該生体情報入力手段を備えている場合に、前記許可証に含まれる生体情報によるアクセスを禁止することを特徴とする請求項1乃至3のいずれかに記載の情報処理装置。
【請求項5】
前記印刷手段によって前記許可証を印刷する場合に、一時パスワードを生成する生成手段をさらに備え、
前記制御手段は、前記受信手段によって前記生体情報と前記生成手段によって生成された一時パスワードを受信し、当該受信した生体情報及び前記一時パスワードによる前記ユーザの認証に成功した場合に、前記他の装置からのアクセスを許可することを特徴とする請求項1乃至4のいずれかに記載の情報処理装置。
【請求項6】
他の装置からのアクセスを受付可能な情報処理装置の制御方法であって、
前記他の装置からのアクセスを許可するか否かを、生体情報に基づいて判定する判定工程と、
前記生体情報を含む許可証を印刷手段によって印刷させる印刷制御工程と、
前記印刷工程にて印刷された許可証に含まれる生体情報を、前記他の装置から受信する受信工程と、
前記他の装置からアクセス要求を受付けた場合に、前記受信工程にて受信した生体情報に基づいて、前記他の装置からのアクセスを許可すると判定されたことを条件に、前記他の装置からのアクセスを許可する制御工程とを備えることを特徴とする情報処理装置。
【請求項7】
前記生体情報以外の認証情報によってユーザを認証する認証工程と、
前記認証工程にてユーザが認証された場合に、前記印刷制御工程にて前記情報を含む許可証を印刷することを許可する許可工程とをさらに備えることを特徴とする請求項6に記載の情報処理装置の制御方法。
【請求項8】
前記印刷手段による許可証の発行回数に基づいて、前記印刷手段による前記許可証の発行を制限する制限工程をさらに備えることを特徴とする請求項6または7に記載の情報処理装置の制御方法。
【請求項9】
前記制御工程では、前記他の装置が前記生体情報を入力するための生体情報入力手段を備えているか否か検知し、当該生体情報入力手段を備えている場合に、前記許可証に含まれる生体情報によるアクセスを禁止することを特徴とする請求項6乃至8のいずれかに記載の情報処理装置の制御方法。
【請求項10】
前記印刷手段によって前記許可証を印刷する場合に、一時パスワードを生成する生成工程をさらに備え、
前記制御工程では、前記受信工程にて前記生体情報と前記生成工程にて生成された一時パスワードを受信し、当該受信した生体情報及び前記一時パスワードによる前記ユーザの認証に成功した場合に、前記他の装置からのアクセスを許可することを特徴とする請求項6乃至9のいずれかに記載の情報処理装置の制御方法。
【請求項11】
請求項6乃至10のいずれか1項に記載の情報処理装置の制御方法を、前記情報処理装置のコンピュータに実行させることを特徴とするプログラムを記憶したコンピュータ読取可能な記憶媒体。
【請求項12】
請求項6乃至10のいずれか1項に記載の情報処理装置の制御方法を、前記情報処理装置のコンピュータに実行させることを特徴とするプログラム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate

【図13】
image rotate

【図14】
image rotate

【図15】
image rotate

【図16】
image rotate

【図17】
image rotate

【図18】
image rotate

【図19】
image rotate

【図20】
image rotate

【図21】
image rotate


【公開番号】特開2010−67127(P2010−67127A)
【公開日】平成22年3月25日(2010.3.25)
【国際特許分類】
【出願番号】特願2008−234442(P2008−234442)
【出願日】平成20年9月12日(2008.9.12)
【出願人】(000001007)キヤノン株式会社 (59,756)
【Fターム(参考)】