説明

画像処理システムのユーザを認証するシステム及び方法

画像処理装置上でのマルチファクタ・ユーザ認証の方法及びシステム。システムは、ユーザを認証し、ユーザ識別データに対応するユーザ情報を取り出すために用いるサーバを含む。ユーザ情報は、サーバから画像処理装置に送信され、画像処理装置によって処理される。処理済画像データは、画像処理装置に入力される暗号化データを用いることによって暗号化することも可能である。


【発明の詳細な説明】
【技術分野】
【0001】
本発明は、画像処理システムのユーザを認証する方法及びコンピュータ・ベースのシステムに関する。
【背景技術】
【0002】
過去数年にわたって、ネットワークを介して利用可能な文書関連アプリケーションの数及びタイプにおける増加がみられる。前述のアプリケーションは、種々の特定の内容(例えば、医療、法務、金融、マーケティング、科学、教育等)の文書の管理に特化した文書管理システムなどの文書管理システムを含み得る。他のアプリケーションには、電子メール・サーバ、ファクシミリ・サーバ、及び/又は通常郵便送達などの種々の配信システムがある。更に他のアプリケーションには、フォーマット変換や光学式文字認識などの文書処理システムがある。更なるアプリケーションには、種々の文書を格納し、編成し、管理するために利用される文書管理システムがある。種々の文書を格納し、編成し、管理するのに用いる前述の文書管理システムは、「バックエンド」アプリケーションと表すことができる。
【0003】
前述のネットワーク・アプリケーションを画像処理装置(例えば、スキャナ、プリンタ、コピー機、カメラ)からアクセスする種々のシステムが考え出されている。一システムは、ネットワーク・アプリケーションによって文書を管理する各画像処理装置とコンピュータを関連付ける。コンピュータは、種々のネットワーク・アプリケーションと通信して、画像処理装置のユーザによる前述のアプリケーションの使用を可能にする。例えば、コンピュータは、アプリケーションが文書を管理するために必要なデータのフォーマット及びコンテンツについての情報をネットワーク・アプリケーションに要求し、ネットワーク・アプリケーションから受信する。コンピュータは、正しいフォーマット及び内容を提供するためにこの情報を処理し、画像処理装置を構成する。
【0004】
前述のシステムは、ユーザを画像処理装置において単一ファクタのネットワーク・ユーザ認証を用いて認証する。単一ファクタのユーザ認証には通常、ネットワーク・サーバに送信されるユーザ名及びパスワードのみの入力が関係する。サーバは次いで、送出された情報を、システムへのアクセスが認可された、格納されたユーザ名及びパスワードと比較する。ネットワークへのアクセスを得るために必要な情報は全て、実際にネットワーク上に格納されるので、単一ファクタの認証は、認可されていないユーザに対する強いセキュリティを備えない。認可されたユーザのユーザ名又はユーザIDは通常知られており、したがって、認可されていないユーザがネットワークへのアクセスを得るためには、パスワードのみを損なえばよい。更に、企業ネットワーク上にパスワード・データを格納することによって、ネットワーク・アクセスを得るか、又はインサイダー不正を容易にすることもできる攻撃者に対する更なる脆弱性がもたらされる。
【0005】
現行システムは、入力された認証情報に基づいた、ユーザ特有のカスタマイズの機能を提供することもできない。情報がネットワークに入力され、ユーザが認証されるが、ユーザ特有のカスタマイズはこのユーザ認証に基づいて行われない。
【発明の開示】
【発明が解決しようとする課題】
【0006】
前述の画像処理システムの、よりセキュアであり、かつ、信頼度がより高いユーザ認証に対する必要性が存在していることを本願発明者は明らかにした。
【課題を解決するための手段】
【0007】
本発明は、少なくとも1つの画像処理装置(複合機など)を含むが、好ましくは、いくつかの画像処理装置、画像処理装置に接続された文書マネージャ・サーバ、及び、文書マネージャ・サーバに接続されたネットワーク・アプリケーションを含む。文書マネージャ・サーバは、画像処理装置のエージェントとして、かつ、ネットワーク・アプリケーションへのゲートウェイとして機能する。システムは、ネットワーク上のマルチファクタ・ユーザ認証を提供する1つ又は複数の装置も含む。前述の認証装置(電子カード読み取り器、並びに/又は生体検出、及び/若しくは他の読み取り器装置又は検出装置の形態のものである)は、画像処理装置内又は画像処理装置近くにあり得る。
【0008】
一実施例では、システムにログオンする処理をシステムのユーザが起動させると、複数ファクタのユーザ認証処理が用いられる。特に、ユーザは、ネットワークに対する認証を容易にするために2つ以上の情報を供給又は送出することが必要である。ユーザ認証情報は、ユーザが物理的に有しているもの(スマートカードやバイオメトリックなど)、及びユーザが知っているもの(個人識別番号(PIN)やパスワードなど)を含む。この情報は、画像処理装置内又は画像処理装置近くにある電子カード読み取り器又は生体検出装置を介して入力又は検出することが可能である。この初期の複数ファクタの認証に基づいて、ユーザに対応する情報が取り出され、文書マネージャ・サーバに送信される。文書マネージャ・サーバは次いで情報を軽量ディレクトリ・サーバに送信する。軽量ディレクトリ・サーバは、この情報を処理し、ネットワークをアクセスするためのユーザ認証に関して判断する。
【0009】
本発明の別の実施例では、画像処理装置の設定、選好及び/又は機能を、ネットワークに対するユーザの認証が首尾良く行われると変えることができる。特に、ユーザが首尾良く認証されると、ユーザ特有情報がディレクトリ・サーバに送信される。ディレクトリ・サーバは次いで、ユーザ特有識別情報を処理してユーザを認証する。ディレクトリ・サーバは次いで、受信された識別情報に対応する格納された情報にアクセスして、画像処理装置の特定のユーザ設定又は選好に関して記憶された情報があるかを判定する。ユーザ選好情報は、取り出された場合、文書マネージャ・サーバを介して画像処理装置に送信される。画像処理装置は次いで、ユーザ選好情報を処理し、走査の設定、選好やその他の機能をこの受信された情報に基づいて変更する。
【0010】
本発明の別の実施例では、処理済画像データは、このデータがネットワーク・アプリケーションに送信される前に暗号化される。処理済画像データを暗号化する場合、画像処理装置は、ユーザに対応する暗号化情報を、電子カード若しくはスマートカードから、又は別の場所から取り出す。この暗号化情報を用いて、画像処理装置によって処理される画像を、画像データがネットワーク・アプリケーションに送信される前に暗号化する。暗号化された情報がネットワーク・アプリケーションに配置されると、ユーザは次いで、同様な認証工程を行って、暗号化された画像処理データをネットワーク・アプリケーションから取り出さなければならない。一例では、文書マネージャ・サーバは、暗号化画像データをその宛先にセキュア/多目的メール拡張(S/MIME)を介して格納する。ユーザは次いで、暗号化されたS/MIME電子メールを別の場所から(例えば、自分のパソコンから)アクセスすることができる。ユーザは、暗号化された電子メールアクセスしようとすると、電子カードが要求される。ユーザは次いで、スマートカードを読み取らせ、ユーザに対応するPINを入力する。ユーザは次いで認証され、復号鍵及びネットワーク・アプリケーションへのアクセスが付与される。
【発明を実施するための最良の形態】
【0011】
本発明、及びそれに付随する利点の多くの更に徹底的な理解は、添付図面に関して検討される以下の詳細な説明を参照することによってより深く理解されるゆえに、容易に得られるであろう。
【実施例】
【0012】
次いで添付図面を参照すれば、同じ参照符号は、いくつかの図を通して同一の、又は対応する部分を表す。図1は、本発明によって文書を管理し、特に、種々のグループI乃至IIIにグループ化することが可能なアプリケーションに関する情報を処理することによって文書マネージャ・サーバ40が文書及びファイルを管理することを可能にするシステム5のブロック図である。システム5は、複合機(MFD)10乃至30として実現することができる少なくとも1つの(しかし、好ましくは複数の)画像処理装置を文書マネージャ・サーバ40に相互接続するネットワーク100を含む。ネットワーク100は好ましくは、TCP/IP(伝送制御プロトコル/インターネット・プロトコル)を用いるが、何れかの他の望ましいネットワーク・プロトコル(例えば、IPX/SPX(ネットワーク間パケット交換/シーケンシャル・パケット交換)、NetBEUI(NetBIOS拡張ユーザ・インタフェース)やNetBIOS(ネットワーク基本入出力システム))も可能である。ネットワーク100は、ローカル・エリア・ネットワーク、ワイド・エリア・ネットワーク、何れかのタイプのネットワーク(イントラネット、エクストラネット、インターネットやそれらの組み合わせなど)であり得る。ネットワーク100には、他の通信リンク(仮想専用ネットワーク若しくは無線リンク、又は何れかの他の適切な代替策)も用いることができる。
【0013】
図1に示すように、装置10乃至30は、複合機(すなわち、「MFD」)であり得る。MFDは、複数のスキャナ、コピー機、プリンタ、ファックス機、ディジタル・カメラ、他の事務機、及びそれらの組み合わせを組み入れることができるか、又は、複数のスキャナ、コピー機、プリンタ、ファックス機、ディジタル・カメラ、他の事務機、及びそれらの組み合わせのうちの何れかであり得る。前述の装置のうちの何れか又は組み合わせは一般にMFDと呼ばれている。各種MFDが当該技術分野において一般に知られており、本発明のMFDと共通の構成及びハードウェアを共有する。本発明の一実施例では、MFDは、有線又は無線の接続を介してインターネットに接続可能なポータブル装置(ディジタル・カメラなど)である。前述のMFDはディジタル撮像及びインターネットの機能を組み合わせているので、静止画像、サウンド又はビデオを捕捉し、種々の場所からの有線又は無線の接続を用いて前述のマルチメディアを共有することが可能である。MFDによって、ウェブ・ページを作成し、添付物を有する電子メールを送信し、かつ受信し、画像、FTPファイルを編集し、インターネットをサーフィングし、ファックスを送出又は受信することが可能である。別の実施例では、MFDは、対応する図13乃至14によって以下に更に詳細に説明するように、スキャナ、写真複写機及びプリンタの1つ又は組み合わせである。
【0014】
MFDは、電子カード又はメモリからの情報を受け入れるよう構成されたユーザ認証装置、及び/又は、ユーザによって入力される生体情報を検出するよう構成された生体装置にも接続される。前述のユーザ認証装置は、画像処理装置内、又は画像処理装置近くにあり得るものであり、画像処理装置と通信する。画像処理装置及びユーザ認証装置は、装置間の情報の転送を容易にするために、いずれのタイプの有線接続又は無線接続によっても接続することができる。「スマートカード」の語を本願を通して用いているが、この語は、ユーザ情報を格納し、電子装置によって読み取ることができる何れかのタイプのカード又はメモリ装置を表す。更に、カード、及びカードを読み取るために用いる装置は、カードから直接読み取るために用いる走査センサ、又は、あるいは、カードと物理的に接触することなく装置からデータを読み取るよう構成された近接センサであり得る。
【0015】
図1に示すように、文書マネージャ・サーバ40は、ディレクトリ/住所録サーバ60(あるいは「ディレクトリ・サーバ」あるいは「グローバル・ディレクトリ」)に接続される。ディレクトリ・サーバ60は、名前、住所、ネットワーク・アドレス、電子メール・アドレス、電話/ファックス番号、他のタイプの宛先情報、及び個人の認証などの情報を含み得る。他の情報もディレクトリ・サーバ60に含めることが可能である。本発明との互換性を有するディレクトリ・サーバ60の例には、ロータス・ノーツ(商標)、マイクロソフト・エクスチェンジ(商標)、LDAP(「軽量ディレクトリ・アクセス・プロトコル」)によってイネーブルされるディレクトリ・サーバが含まれるが、それらには限定されない。LDAPは、ユーザがネットワーク認証を行い、ネットワーク内の組織、個人、ファイル及び装置を位置特定することを可能にするソフトウェア・プロトコルである。文書マネージャ・サーバ40は、MFDユーザの認証を制御するネットワーク・ドメイン・コントローラ50に接続することも可能である。ディレクトリ・サーバは、認証装置又は画像処理装置において入力されるユーザ情報を受信し、ネットワークのユーザを認証するよう構成される。
【0016】
ネットワーク・ドメイン・コントローラ50は例えば、そのドメイン内のセキュリティ認証要求(ログインなど)に応答するサーバである。ネットワーク・ドメイン・コントローラ50は、セキュリティ認証も任意的に処理することが可能な1つ又は複数のバックアップ・ネットワーク・ドメイン・コントローラによってバックアップすることができる。ディレクトリ・サーバ60及びネットワーク・ドメイン・コントローラ50の例は、内容を本明細書及び特許請求の範囲に援用する、西暦2002年9月16日付け出願の米国特許出願番号第10/243,645号に開示されている。
【0017】
簡潔に述べれば、システム5は、ディレクトリ・サーバ60において記憶された情報へのアクセスを、文書マネージャ・サーバ40を介して、MFD10乃至30のユーザに付与する。システム5は、画像処理装置において認証されたユーザがディジタル署名をディレクトリ・サーバ60に送信することも可能にする。ディジタル署名は認証情報装置から取り出され、他のユーザ特有識別情報(暗号化情報等など)をディジタル署名の代わりに送信することができる。
【0018】
ディレクトリ・サーバ60は次いで、ディジタル署名に関する選好情報を取り出すことができ、この選好情報をMFD10乃至30に送信する。この選好情報は、走査設定(解像力、濃度、走査モード、色、紙サイズ、ファイル・フォーマットや、MFDにおいて調節することが可能な何れかの更なる設定など)に関する情報を含み得る。選好情報は、処理済画像の宛先であるネットワーク・アプリケーションに関する情報(特定の電子メール・アドレス、バックエンド・システム、中間処理システムや、処理済データを受け入れるよう構成された何れかの他のネットワーク・アプリケーションを含む)も含み得る。中間処理システムは、以下に更に詳細に説明するように、ファイル編成変換システム、光学式文字認識や、何れかの同様に適切なシステムを含み得る。又、選好情報は、以下に更に詳細に記載するソフトウェア・プラグイン、又はMFDの機能の変更に関する何れかの他の情報を含み得る。この情報を受信した後、MFDは、ユーザが画像を処理する前に、選好情報を処理し、選好データに対応する変更を行う。
【0019】
ユーザは、ディレクトリ・サーバ60に格納された企業のグローバル・ディレクトリのサーチを要求することも可能である。文書マネージャ・サーバ40は、サーチ要求をディレクトリ・サーバ60に転送することが可能であり、サーチ結果(例えば、電子メール・アドレス及び/又はファックス番号)をディレクトリ・サーバ60から受信することが可能である。文書マネージャ・サーバ40は次いで、サーチ結果をMFD20に転送することが可能である。MFD20はこれを一時的に格納し、表示することが可能である。ユーザは、表示された結果(例えば、電子メール・アドレス又はファックス番号)を選択し、文書を走査し、選択された宛先への走査文書の送信、電子メール及び/ファックス送付を要求することが可能である。
【0020】
文書マネージャ・サーバ40は、複数のネットワーク・アプリケーション50、60、70、80及び90と、MFDとの間の中間エージェント、又はゲートウェイとして機能するよう構成することが可能である。アプリケーション70、80及び90は、例えば、電子メール・サーバ、ファックス・サーバ、ファイル形式変換システム、光学式文字認識(OCR)システム、文書管理システム及びファイル格納システムやそれらの複数の組み合わせを含み得る。文書管理サーバ40は、種々の文書管理システムやファイル格納システムなどの複数のバックエンド・システムをサポートすることができる。好ましい実施例では、電子メール・サーバは、文書マネージャ・サーバ40に組み入れられる。電子メール・サーバは、ロータス・ノーツ(商標)電子メール・サーバ、マイクロソフト・エクスチェンジ(商標)電子メール・サーバ、及びSMTP(「単純メール転送プロトコル」)電子メール・サーバを含み得るが、それらに限定されない。好ましい実施例では、ファックス・サーバは、キャプタリス社のライト・ファックス(商標)サーバである。しかし、他の適切なファックス・サーバを本発明によって実現することができる。ファイル形式変換システムは、一形式(例えば、TIFF「タグ・イメージ・ファイル形式」)から別の形式(例えば、PDF「ポータブル文書形式」)に文書を変換するよう構成することが可能である。文書管理システムの例は、内容全体を本明細書及び特許請求の範囲に援用する、西暦2001年3月1日付け出願の米国特許出願第09/795,438号明細書、及び西暦2002年4月5日付け出願の米国特許出願第10/116,162号明細書に開示されている。他の文書管理システムには、特定の内容を有する文書の管理に特化したシステムが含まれる。例として、文書管理システムは、医療保険の相互運用性と説明責任に関する法律(HIPAA)の下で提供される医療及び保険の記録を管理する連邦政府公的保険制度運営センターによって実施されるシステムであり得る。ドキュメンタムは、格納された文書/記録/マルチメディア・ファイルの管理、格納や、その他の種々のファイル管理処理を行うために用いられるディジタル・ファイル管理システムの例示的なブランドである。法務、金融、マーケティング、科学、教育などの文書を管理及び/又は格納する他のシステムを文書マネージャ・サーバ40に接続することが可能である。
【0021】
前述の通り、文書管理サーバ40は、複数の前述のシステムを同時にサポートすることができる。後述の通り、ソフトウェア・プラグインを介して複数のシステムをサポートするようプロファイルを構成することが可能であり、画像処理装置10、20、30の機能及びユーザ・インタフェースを前述のプラグインに基づいてカスタマイズすることが可能である。
【0022】
前述のアプリケーションは例えば、グループI乃至IIIにグループ化することが可能である。グループIは、電子メール・サーバ及びファックス・サーバを含む配信システム群であり得る。グループIIは、ファイル形式変換システム及び光学式文字認識システムを含む中間処理群であり得る。そして、グループIIIは、文書管理システム及びファイル格納システムを含むバックエンド・システム群であり得る。グループI乃至IIIは、各カテゴリからの複数の装置を含み得る。例えば、文書管理サーバ40は、各グループからの複数のアプリケーションに接続することが可能である。文書マネージャ・サーバ40は、各グループ内のいくつかのアプリケーションに文書を送り出すことが可能である。好ましい実施例では、文書マネージャ・サーバ40は、配信システム群内のアプリケーションのいくつかに文書を配信するが、中間処理群内の1つ又は複数のアプリケーションに、かつ、バックエンド・システム群の1つ又は複数のアプリケーションに文書を配信する。例えば、文書マネージャ・サーバ40は、電子メール・サーバ及びファックス・サーバと、OCRシステムと、文書管理システムとに文書を配信することが可能である。他の組み合わせが他の実施例において可能である。
【0023】
好ましい実施例では、MFD10乃至30、及び文書マネージャ・サーバ40は、HTTP(「ハイパテキスト転送プロトコル」)プロトコル又はHTTPS(HTTPオーバ・セキュア・ソケット・レイヤ)プロトコルを用いてデータを交換する。他のプロトコル(例えば、TCP/IP、IPX/SPX、NetBEUIやNetBIOSなど)を同様に本発明に用いることが可能である。好ましくは、MFD10乃至30、並びに文書マネージャ・サーバ40は、XML形式(「拡張可能マークアップ言語」)を用いてデータを交換する。HTMLなどの他の形式を同様に本発明に用いることが可能である。
【0024】
一実施例では、文書マネージャ・サーバ40は、MFD10乃至30のプロファイルを管理するMFDプロファイラ280(図2に示す)を含み得る。システム5の管理者は、文書マネージャ・サーバ40上のプロファイル・ユーザ・インタフェースを介してプロファイルを作成し、変更し、維持することが可能である。プロファイルは、文書マネージャ・サーバ40からMFDに送出される情報(例えば、パラメータ)を含む。この情報に基づいて、MFDは、そのユーザ・インタフェース及び機能を調節して文書マネージャ・サーバ40と適切にインタフェースすることが可能である。この情報は、バックエンド・システムの存在又は導入に基づいてMFDの動作を修正することを可能にするための、MFDによって処理されるソフトウェア・プラグインも含み得る。文書マネージャ・サーバ40は、文書マネージャ・サーバ40に接続されたバックエンド・アプリケーションに対応するソフトウェア・プラグインを含む。例えば、MFDは、文書マネージャ・サーバを介してMFDに利用可能なオプション(例えば、特定の配信システム、中間処理システムや、バックエンド・システム)をユーザが選択することを可能にする選択肢を表示することが可能である。プロファイルに含まれる情報は、文書マネージャ・サーバ40に接続された種々のアプリケーション70乃至90の識別情報であり得る。プロファイラ280は、識別情報(例えば、シリアル・ナンバー)をMFDから受信し、この識別情報を用いて、MFDがレジスタ(例えば、文書マネージャ・サーバ40のメモリに格納されたデータ・テーブル)内に登録されているか否かを確認する。登録されている場合、プロファイラはMFDに、MFDに割り当てられたプロファイルを送出する。MFDが登録されていない場合、プロファイラはMFDを登録し、MFDにプロファイルを送出することが可能である。プロファイラは、2つ以上のプロファイルを格納することが可能である。好ましい実施例では、一プロファイルが各MFDに割り当てられ、2つ以上のMFDが同じプロファイルを共有することが可能である。「ソフトウェア・プラグイン」の語を用いてきたが、何れかのタイプのソフトウェア、プログラミング又はチップを用いてMFDの動作を修正することが可能である。
【0025】
プロファイルにおけるパラメータの例には、以下が含まれるが、これらに限定されない。
【0026】
プロファイルを識別するプロファイルID、
ディレクトリ・サーバ60を用いてLDAPツリー・サーチが文書マネージャ・サーバ40上でイネーブルされるか否かを示すLDAPイネーブル・パラメータ、
LDAPサーチがイネーブルされた場合にLDAPツリーのデフォールト・サーチ・フィールドを提供する基本ドメイン名(DN)パラメータ、
ネットワーク・ドメイン・コントローラ40を用いてネットワーク認証がイネーブルされているか否かを示すネットワーク認証パラメータと、
MFDがリセットし、ログイン情報の入力をユーザに要求する前に経過する期間を示すタイムアウト・パラメータと、
戻されるLDAPクエリ結果の最大数を判定する最大結果カウント・パラメータと、
文書マネージャ・サーバ40にファックス・サーバが接続されているかを示すファックス・オプション・パラメータと、
文書マネージャ・サーバ40に接続された走査後処理システム(例えば、電子メール・サーバ、ファイル形式変換システム、光学式文字変換システム等を含み得る)を示す走査後処理パラメータと、
文書マネージャ・サーバ40に接続され、MFDによってアクセスすることができるバックエンド・システム(文書管理システム若しくはファイル格納システム、又は別の同様のタイプのシステムを含み得る)を示すバックエンド・パラメータと、
ソフトウェア・プラグイン(バックエンド・アプリケーションに関する特定の処理タスクを画像処理装置が行うことを可能にする実行可能なファイルを含む、図7A乃至図7Cに表す例示的なコード)が含まれるが、これらに限定されない。
【0027】
他のパラメータもプロファイルに含めることが可能である。例えば、特定のユーザID、用紙のデフォールト・サイズ、走査解像力設定、文書フィーダの状態、画像処理工程の請求のための部門コードを反映するパラメータ、特定のユーザIDの更なる走査ジョブ・パラメータや、何れかの更なるパラメータを用いることができる。
【0028】
バックエンド・パラメータは、ユーザが既にネットワークにログインした後、ユーザがバックエンド・システムにログインすることを要するかも示し得る。更に、バックエンド・パラメータは、ユーザが既にネットワークにログインしており、ネットワーク認証に基づいてバックエンド・システムを動作させるよう自動的に認証されているかを判定するための認証工程も開始させることができる。バックエンド・アプリケーションとMFD装置が適切にインタフェースするためにソフトウェア・プラグインが必要である旨をバックエンド・パラメータが示す場合、MFDは、ソフトウェア・プラグインの受信を要求する文書マネージャ・サーバ40にデータを送信する。
【0029】
図2は、本発明の一実施例による、MFD20と、文書マネージャ・サーバ40との間で情報を交換するよう構成された、MFD20のブラウザ25を示す。ブラウザ25の例は、内容全てを本明細書及び特許請求の範囲に援用する、西暦2002年9月16日付け出願の米国特許出願第10/243,643号明細書に開示されている。ブラウザ25の更なる詳細を以下に記載する。図2は、文書マネージャ・サーバ40のソフトウェア構成部分(上記認証機能を行うよう構成された認証装置260を含む)を示す。文書マネージャ・サーバ40は、システム管理者がシステム5を管理することを可能にする管理装置265も含む。例えば、システムの管理者は、プロファイラ280を、管理装置265を介してアクセスして、文書マネージャ・サーバ40に接続されたMFD10乃至30のユーザ・プロファイル及び/又はMFDプロファイルを設定することが可能である。ディレクトリ・ゲートウェイ270も文書マネージャ・サーバ40内に含まれる。ディレクトリ・ゲートウェイ270は、ディレクトリ・サーバ60と通信するよう構成される。文書マネ―ジャ・サーバ40は、MFDから受信される文書を適切なアプリケーション70、80及び90にルーティングするよう構成された文書ルータ275も含む。
【0030】
図2に示すように、MFD20は、例えば、MFD20の走査エンジンを制御するエンジン制御サービス(ECS)200を含む。メモリ制御サービス(MCS)205は、MFD20のメモリへのアクセスを制御する。操作パネル制御サービス(OCS)215は、MFD20のタッチ・パネル型液晶ディスプレイ(LCD)上に表示される出力を生成する。MFD20のディスプレイ及びユーザ・インタフェースは、LCDディスプレイに限定されないが、何れかの他の適切な装置(LCD、発光ダイオード(LED)ディスプレイ、陰極線管(CRT)ディスプレイ、プラズマ・ディスプレイ、キーパッド、及び/又はキーボードなどであるが、これらに限定されない)、又は装置の組み合わせでもあり得る。OCS215は例えば、MFD操作のための通常のメニュー、及び図3A乃至図3Dに示すメニューを生成することが可能である。システム制御サービス(SCS)225は、MFD20内のセンサを制御及び/又は監視する。例えば、SCS225は、タッチ・スクリーン・センサ、紙詰まりセンサ、及び走査処理センサを制御する。よって、SCS225は、センサからの情報に基づいてMFD20の状態を管理することが可能である。ネットワーク制御サービス(NCS)220は、ブラウザ25と、文書マネージャ・サーバ40との間の通信を制御する。任意的には、通信フォーマッティング装置又はルーチンの形式のセキュア・ソケット・レイヤ(SSL)230が、NCS220とブラウザ25との間の通信に対して更なるセキュリティを備える。コマンド入力サービス(CIS)240は、例えば、MFD20のLCDタッチ・パネル及び/又はキーパッドからの入力情報を処理する。MFDのユーザは、LCDタッチ・パネル及びキーパッドを用いて情報及びコマンドを入力することが可能である。CIS240は、ユーザによって入力される前述の情報及びコマンド(例えば、SCS225によってCIS240に転送される)を処理することが可能である。CIS240は、前述の処理に基づいてコマンド(例えば、表示コマンド)を生成し、MFDの他の構成部分にこのコマンドを(例えば、LCD上にグラフィックを表示するためにOCS215に)送信することが可能である。CIS240は、サーバ40に関してブラウザ25と処理するためにNCS220と情報及びコマンドを交換することも可能である。
【0031】
通常のMFDは、MFDの各ハードウェア構成部分を実現し、制御するファームウェアであるECS、MCS、OCS、NCS、SCS及びCISを含む。しかし、本発明では、NCS220は、ブラウザ25と通信するよう構成される。例えば、NCS220は、HTTPプロトコルを用いて通信する更なる機能を有する。NCS220は、NCS220がブラウザ25とサーバ40との間でデータを交換するようにサーバ40と通信するようにも構成される。例えば、NCS220は、サーバ40に識別情報を送信し、プロファイルを受信することが可能であり、電子メール・アドレスに対する要求を送信することが可能であり、選択された電子メール・アドレスをサーバ40から受信することが可能であるか、又は、NCS220はログイン情報をサーバ40に送信することが可能であり、認証処理中にサーバ40(及びディレクトリ・サーバ60)からユーザ認証確認を受信することが可能である。NCS220は、上記認証手順を起動させるか、図3A乃至図3Bに表すユーザ・インタフェースを変えることができる文書マネージャ・サーバ40からプラグイン情報を受信することもできる。
【0032】
ブラウザ25は、MFD20のネットワーク制御サービス(NCS)220と通信するHTTPコマンド・プロセッサ235を含む。例えば、MFDキーパッドを介してユーザによって入力される電子メール・アドレスに対する要求、又はLCD上の情報の表示に対する要求(図3A乃至図3Bなど)は、HTTPコマンド・プロセッサ235によってNCS220からブラウザ25に転送することが可能である。HTTPコマンド・プロセッサ235は、HTML形式のデータをブラウザのHTMLパーサ250と交換することが可能であり、XML形式のデータをXMLパーサ255と交換することが可能である。パーサ250及び255は、HTTPコマンド・プロセッサ235からのデータを構文について確認し、HTTPコマンド・プロセッサ235のデータを処理することが可能である。本発明は、コンパイラの一部として通常含まれる通常のパーサを含み得る。
【0033】
HTTPコマンド・プロセッサ235には、特定のアプリケーション(サーバ40のディレクトリ・サービスによって実施することが可能なユーザ認証処理など)を実施するプログラム・コード又はソフトウェア・プラグインを備えることが可能である。HTTPコマンド・プロセッサ235は、特定のアプリケーションの定義に基づいて情報を処理することが可能である。例えば、HTTPコマンド・プロセッサ235は、ユーザによって与えられる情報(ユーザ名やパスワードなど)を処理し、サーバ40に対するHTTP要求をこの処理に基づいて生成することが可能である。HTTPコマンド・プロセッサ235は、サーバ40に送信する対象のこのHTTP要求をNCS220に送信することが可能である。HTTPコマンド・プロセッサ235は、特定のバックエンド・システム機能に関するプラグイン情報も受信することが可能である。前述のプラグインによって、文書マネージャ・サーバ40に送信される画像ファイルに処理命令、メタデータや、その他の索引情報をユーザが追加することが可能になる。
【0034】
HTTPコマンド・プロセッサ235は、サーバ40から(NCS220を介して)受信された情報も処理することが可能である。例えば、HTTPコマンド・プロセッサ235は、MFDを動作させるパラメータ又はソフトウェア・プラグインを有するプロファイルを含む、サーバ40によって生成されたHTTP応答を受信することが可能である。HTTPコマンド・プロセッサ235は、この情報を処理し、情報によってMFDを制御するためのコマンドを生成することが可能である(例えば、適切なボタンを有するメニューの表示、又は特定のユーザIDの走査ジョブ・パラメータによる走査をMFDに要求することが可能である)。別の例として、HTTPコマンド・プロセッサ235は、LCDパネルのグラフィック描画コマンドを生成することが可能である。HTTPコマンド・プロセッサ235は、実行される対象のコマンドを適切なMFDファームウェア(例えば、OCS215)に送信することが可能である。例えば、OCS215は、グラフィック描画コマンドを受信し、LCDパネル上にグラフィック(例えば、図3A乃至3B)を表示することによってこれを実行することが可能である。
【0035】
図3A乃至図3Bは、MFDによってのユーザ・インタフェース上に表示されるユーザ・インタフェースの例示的な表現を示す図である。前述の図に関する、後述の認証工程は第2のユーザ認証のみに関する。この第2のユーザ認証は、図5及び図6A乃至図6Bを参照して後述するマルチファクタ認証を用いてユーザがシステムに既にログインされている場合にのみ、行われる。
【0036】
図3A乃至図3Bは、ユーザに命令を供給するためのユーザ・インタフェース302乃至303、及びタッチ感応型ボタン(例えば、図1に示すシステムにユーザ入力を供給するためのボタン305乃至330)の例を示す。前述の通り、ユーザ・インタフェース302乃至303は好ましくはLCDタッチ・パネルであるが、何れかの組み合わせのディスプレイ及び入力装置(LCD、LED、CRT、プラズマ・ディスプレイ、キーパッド、及び/又はキーボードなどであるが、これらに限定されない)を用いることが可能である。
【0037】
図3Aは、ユーザが「ライト・ファックス」タブ315を選択すると表示されるユーザ・インタフェース302を示す。ライト・ファックスは、ファクシミリ処理サーバの例示的な実施例として表しているが、何れかの他の適切なファクシミリ処理サーバを同様に実現することができる。ファクシミリ・ユーザ・インタフェース302は、送信済ファクシミリの件名を入力するための「件名」テキスト領域361、及び「ファックス番号」367及び「請求コード」366の情報フィールドを含む。「請求コード」フィールドは、処理中のジョブに関連した請求コードを入力するために用いることが可能であり、ファックスされたジョブの請求情報を適切に追跡するためにデータベースに格納することができる。「名前の付加」339ボタン及び「除外」341ボタンも設けている。これによって、名前又は電話番号の付加、及び、この番号の除外それぞれがユーザに可能になる。ファクシミリを送信する送出処理は、図10A乃至図10Bを参照して以下に更に詳細に説明する。
【0038】
図3Bは、ユーザが「ドキュメンタム」タブ320を選択すると表示されるユーザ・インタフェース303を示す。ドキュメンタムは、格納された文書/記録/マルチメディア・ファイルに対する管理、格納、及びその他の種々のファイル管理処理を行うのに用いられるディジタル・ファイル管理システムの例示的なブランドである。ユーザが「ドキュメンタム」タブ320を選択した際にユーザがまだ認証されていないネットワーク上にドキュメンタム・システムがある場合、「ドキュメンタム」システム・ネットワークへユーザのログインをプロンプトするユーザ・インタフェースが表示される。ユーザ・インタフェース303は、「ユーザ名」375、「パスワード」380及び「ドックベース」385のプロンプトを含む。システムは、「ドキュメンタムへのログイン」ボタン369及び「リセット」ボタン370も含む。「ドキュメンタムへのログイン」ボタンは、ドキュメンタム・システムへのユーザ・ログイン情報の送信を起動させ、それによって、ユーザが認証し、ドキュメンタム・システムへのアクセスを得ることが可能になる。ユーザがドキュメンタム・システムへのアクセスを得ると、文書を特定の場所に格納することが可能であり、印刷するよう文書を取り出すことが可能であり、取り出される文書を、規定された受領者に電子メール送付することが可能である。他の機能も、選択されたバックエンド・アプリケーションに基づいて行うことが可能である。
【0039】
「ドキュメンタム」をバックエンド・システムの例として表しているが、何れかの他のバックエンド・アプリケーションも同様に扱うことが可能である。更に、サポートされるバックエンド・アプリケーションの数に応じて含まれるユーザ・オプションが増減するようにユーザ・インタフェースをカスタマイズすることができる。走査済画像をバックエンド・システムに送信する送出処理は、図9A乃至図9Bを参照して以下に更に詳細に説明する。
【0040】
図4A、4B及び図5、図6A乃至図6B、図7A乃至図7C、図9A乃至図9B、図10A乃至図10B、及び図11は、本発明の種々の実施例による、ユーザを認証し、文書マネージャ・サーバ40によって文書を管理するために用いる方法において行われる工程を表すフローチャートである。
【0041】
図4Aに示す処理は、文書マネージャ・サーバ40によって行われる方法を示す。工程400では、文書マネージャ・サーバ40は、プロファイルに対する要求を画像処理装置又はMFDから受信する。この要求は、要求MFDを識別する識別情報を含み得る。識別情報は、MFDのシリアル・ナンバー、及び/又はMFDの群識別情報や、その他の識別情報を含み得る。群識別情報は例えば、組織の特定の部門にMFDが属し、群が、特定の機能(例えば、法務、会計、マーケティング)を有するか、あるいは、特定の場所(例えば、階、建物、町、州、国)を有するか、あるいは特定のセキュリティ・レベルを有する、等の表示であり得る。あるいは、識別情報によって、前述のような、更なる識別情報(部門、群など)や、何れかの他の更なる情報を文書マネージャ・サーバ40が調べることが可能になる。
【0042】
工程405では、文書マネージャ・サーバ40は例えば、登録済MFDを格納しているレジスタ内の識別情報を調べることによって、MFDが登録されているか否かを調べる。MFDが登録されている場合、工程410で、文書マネージャ・サーバ40は、MFDに割り当てられたプロファイルを探索する。MFDが登録されていない場合、工程415で、文書マネージャ・サーバ40は、登録済MFDの数を所定数と比較することが可能である。この所定数は例えば、文書マネージャ・サーバ40に接続された特定のアプリケーションを用いるようライセンスされた最大数の装置であり得る。この所定数(及びその関連アプリケーションを識別する情報)は、文書マネージャ・サーバ40に格納することが可能であり、例えば、ネットワーク・アプリケーションと、MFDによって便益を受ける組織との間のライセンス契約に応じた、5、25、100や何れかの所望の数であり得る。MFDがそのユーザ・インタフェース及び機能を適宜変更することが可能であるように、ライセンス情報もMFDプロファイルに含めることが可能である。登録済画像処理装置の数が所定数よりも少ない場合、文書マネージャ・サーバ40は、工程420で、MFDを登録し、工程410で、MFDに割り当てられたプロファイルを探索することが可能である。登録済画像処理装置の数が所定限度に等しい場合、文書マネージャ・サーバ40は、工程425で、メッセージをMFDに送信することが可能である。このメッセージは、最大のライセンスMFD数に達したので、MFDに文書マネージャ・サーバに利用可能なサービスが利用可能でない旨を示すエラー・メッセージであり得る。
【0043】
工程430では、文書マネージャ・サーバ40は、利用可能な配信オプション(例えば、ファックス・サーバ、電子メール・サーバ)を判定し、この情報をプロファイルに追加する。工程435では、文書マネージャ・サーバ40は、利用可能な中間処理システムを判定し、この情報をプロファイルに追加する。工程440では、文書マネージャ・サーバ40は、利用可能なバックエンド・システムを確かめ、この情報をプロファイルに追加する。この工程は任意的には、特定のバックエンド・システムと動作することを可能にするカスタマイズされた機能をMFDが実現することを可能にするプラグインの付加を含む。工程445では、文書マネージャ・サーバ40は、プロファイル及び何れかのプラグインを、登録済の画像処理装置に送出する。
【0044】
文書マネージャ・サーバ40は、いくつかの画像処理装置について上記工程を繰り返すことが可能である。画像処理装置が組織内の同じ群に属する場合、文書マネージャ・サーバ40は同じプロファイルを画像処理装置それぞれに送信することが可能である。MFDがそのプロファイルを文書マネージャ・サーバ40から受信した後、MFDは、図4Bを参照して次に記載されるように、プロファイル及び対応するプラグインにおいて備えられる種々のパラメータに基づいて初期表示ユーザ・インタフェースを作成することが可能である。
【0045】
図4Bに示す処理は、画像処理装置(例えば、MFD)によって行われる方法を示し、例えば、画像処理装置がユーザによってオンにされると開始し得る。工程450では、MFDは、プロファイルに対する要求を文書マネージャ・サーバ40に送出する。前述の通り、この要求は、画像処理装置のシリアル・ナンバーなどの識別情報を含み得る。工程455では、MFDは、文書マネージャ・サーバ40からプロファイルが受信されたか否かを照会する。プロファイルが受信されなかったが、その代わりにエラー・メッセージが文書マネージャ・サーバ40から受信された場合、MFDは工程460でメッセージを表示する。プロファイルが受信された場合、MFDは工程465で、受信されたプロファイルを処理する。次いで、工程467で、MFDは、ソフトウェア・プラグインを必要とするバックエンド・アプリケーションが受信プロファイルによってイネーブルされるかを判定する。ソフトウェア・プラグインが必要な場合、工程468で、MFDはメッセージを文書マネージャ・サーバに送信し、文書マネージャ・サーバは、必要なプラグインをMFDに送信する。プラグインは、利用可能なバックエンド・システムとインタフェースするのに必要なユーザ・インタフェース3A乃至3Bの作成又はカスタマイズを支援するためにMFDによって用いることが可能である。ソフトウェア・プラグインは更に、プロファイル情報と連係して若しくは同時に、又は何れかの他の時間に受信し得る。この処理の一部として、MFDは、プロファイル・パラメータの関数として表示を生成することが可能である。例えば、MFDは、プロファイルにおいて識別されたバックエンド処理システム及び中間処理システムに基づいて特定のメニュー又はユーザ・インタフェースを生成することが可能である。前述のユーザ・インタフェース又はメニューは、文書マネージャ・サーバからMFDにおいて受信されるバックエンド及び中間処理システムに対応する更なるプラグイン情報から生成することができる。受信されたプロファイル及びプラグイン情報に基づいてユーザ・インタフェースをカスタマイズするこの工程によって、ユーザ又はMFDがアクセスを許可されていないバックエンド処理システム又は中間処理システムに対応するユーザにユーザ・インタフェース又はメニュー・オプションをMFDが提示することが妨げられる。工程465では、MFDは、そのLCD上にデフォールト設定に基づいてグラフィックスも表示することが可能である。
【0046】
プロファイルにおいて供給されるパラメータは、MFDの場合、任意的な機能に相当し得る。デフォールト機能がイネーブルされる旨をプロファイルが示すか否かを照会することなく、利用可能な機能に対応するグラフィクスをMFDが自動的に表示するようにMFD内のデフォールトによって他の機能がイネーブルされる。前述のデフォールト機能に対応するパラメータは所望の場合、プロファイルの一部でなくてよい。図4Bに示す例では、ログイン機能、ファックス機能及びLDAP機能は任意であるので、MFDは、プロファイルに含まれたパラメータを検討することによってそのイネーブルについて照会する。更にこの例では、電子メール機能は、デフォールトでイネーブルされるので、MFDは前述の機能について照会しない。本発明はこの例に限定されず、任意/デフォールトの機能の他の組み合わせが本発明の範囲内にある。
【0047】
工程470では、MFDは、ログイン機能がイネーブルされるかをそのプロファイルが示すか否かを照会する。ログイン機能がイネーブルされている場合、MFDは、工程475で、そのLCDパネル上のログイン・ボタンを表示する。ログイン機能がイネーブルされていない場合、MFDは工程480に飛ぶ。工程480では、ファックスのオプションがイネーブルされているかをそのプロファイルが示しているか否かを照会する。ファックス機能がイネーブルされている場合、MFDは工程485で、LCD上のファックス・タブ315を表示又はイネーブルする。ファックスのオプションがイネーブルされていない場合、MFDは工程490に飛ぶ。工程490では、MFDは、プロファイルにおいて備えられるタイマ値に基づいてMFD自動ログアウト・タイマを設定する。
【0048】
工程495では、MFDは、LDAPオプションがイネーブルされているかをそのプロファイルが示すか否かを照会する。LDAPオプションがイネーブルされている場合、工程497で、MFDは、プロファイルの一部として備えられるLDAPクエリのベース識別名(DN)を設定する。より狭いサーチ・フィールドが要求されない限り、ベースDNが、LDAPサーチが行われるデフォールトのサーチ・フィールドを備える。LDAPオプションがイネーブルされていない場合、MFDは工程497をスキップする。前述の工程を行った後、MFDは、MFDの初期ユーザ・インタフェース(図3A乃至図3Bに示すユーザ・インタフェースなど)の生成に用いる適切な情報を収集し、設定するのに用いる工程を完了している。本発明は、図4A乃至図4Bに示す工程の順序に限定されない。
【0049】
MFDによって表示される前述の初期ユーザ・インタフェースやその他のメニューを用いれば、MFDのユーザは、ネットワーク上で利用可能な種々のサービスに文書管理サーバ40を介してアクセスすることが可能である。一般に、文書マネージャ・サーバ40は、ジョブ情報を画像処理装置から受信し、このジョブ情報を文書マネージャ・サーバ40において処理し、文書マネージャ・サーバ40に接続されたアプリケーションに処理済情報を送信する。
【0050】
図5は、本発明の一実施例による、ユーザをMFDにおいて認証する方法を示す。工程505では、ユーザはスマートカードをスマートカード読み取り器に挿入する。スマートカード読み取り器はMFD10乃至30内にあり得るか、又はMFD10乃至30の外にあり得る。スマートカード読み取り器が、MFD10乃至30内にない場所にある場合、MFDは、認証処理を個々に行い、認証が首尾良く行われると、又は首尾良く行われないと、MFD10乃至30による認証の結果を通信することができる。ユーザがスマートカードをスマートカード読み取り器に入れると、ユーザには工程510で、個人識別番号(PIN)がプロンプトされる。ユーザは、ユーザの物理属性に関する生体情報を入力する必要もあり得る。これは、ユーザの指紋の読み取り、ユーザの網膜の走査、ユーザの音声の検出、又はユーザに対する顔認識の実行を含み得る。この入力生体情報を次いで、スマートカードに格納された、ユーザの規定された生体情報の数理モデルと比較される数式に変換することもできる。同様に、上記PINは次いで、工程515で、MFD又はスマートカード読み取り器によってスマートカードによって格納されたPINと比較される。認証工程が完了し、首尾良く行われると、MFDは、カードのユーザに特有のスマートカードに格納された情報にアクセスする。この情報はユーザ識別情報を含み、ユーザ情報に関連したディジタル署名を含み得る。スマートカードから取り出される情報は、ユーザID又はディジタル署名に限定されない一方、ユーザに特有の、他の形式のユーザ特有情報も含み得る。更に、スマートカードは必要でなく、本発明は、他の装置、メモリ、プロセッサ、及び関連した読み取り装置を用いて実現することができる。例えば、不揮発性メモリを含む何れかの所望の装置を用いることが可能である。
【0051】
工程525では、スマートカードから取り出されたディジタル署名が有効であるかを判定する。このディジタル署名が有効でない場合、MFDは工程520でこのユーザのアクセスをディセーブルする。あるいは、ディジタル署名が有効な場合、工程530で、文書管理サーバは、ユーザID及びディジタル署名を文書マネージャ・サーバに送信する。文書マネージャ・サーバは次いで、MFDに送出されるユーザ特有ジョブ処理命令を得る。工程535では、ユーザは、処理するためにMFD上に文書を設定する。ユーザは次いで、工程540で、処理済画像の宛先を入力するようプロンプトされる。宛先は、電子メール・アドレス、文書管理システムにおけるフォルダ、又は、文書管理サーバに接続されたネットワーク・アプリケーションであり得る。宛先及び種々の他のパラメータは、工程530で、文書マネージャ・サーバから送出されるユーザ特有ジョブ処理命令によって自動的に設定することができる。
【0052】
工程545で、ユーザ特有情報、又は、暗号化が望まれる場合、スマートカードから工程525で取り出されるディジタル署名に基づいて、処理済画像の暗号化がイネーブルされる。この画像は、スマートカードから取り出されたディジタル署名や、画像処理装置のユーザに関して格納された何れかの他の個人情報又は暗号化情報を用いて暗号化することができる。工程550で、ユーザは画像の走査を起動させ、工程555で、MFDは、暗号化された走査データを文書マネージャ・サーバに送出する。文書マネージャ・サーバは次いで、画像を処理し、工程560で、暗号化された走査データを、対象の宛先に送出する。ユーザが暗号化をイネーブルすると、処理済画像のみを作成することができるか、又は電子メールの暗号化の意味合いでは、電子メール全体を暗号化することができる。
【0053】
図6A及び図6Bは、文書管理サーバを介してスマートカードを用いるユーザ認証を更に詳細に示す図である。工程605では、ユーザは、電子部品(又はスマートカード)を電子カード(又はスマートカード)読み取り器に挿入する。スマートカード読み取り器は、MFDの筐体近く又は筐体内に配置することができる。生体情報入力をユーザから収集するために生体検出装置も含めることができる。スマートカード読み取り器及びMFDは、種々の周知の通信プロトコル及び手法を用いて有線又は無線で通信することが可能である。ユーザがカードをカード読み取り器に挿入すると、ユーザは次いで、工程610で、PIN及び/又は生体情報を入力するようプロンプトされる。
【0054】
工程615で、スマートカード上に格納された情報に、入力されたPIN及び/又はバイオメトリックが対応していることをスマートカード読み取り器又はMFDが検証する。特に、生体認証がイネーブルされると、ユーザの生体パラメータを表す数理モデルが電子カード内に格納される。しかし、数理モデルは必要でなく、生体情報を(データ又はパラメータを格納することなどによって)格納する他のやり方が可能である。ユーザが生体パラメータを工程610で入力すると、バイオメトリックは数理モデルに変換される。この数理モデルは次いで、工程615で、スマートカードに格納されたモデルと比較される。やはり、前述の通り、この検証は、システム構成に応じて、スマートカードにおいて、若しくはMFDによって、又は両方によって行うことができる。
【0055】
認証が首尾良く行われると、工程620で、MFDはユーザのディジタル署名及びユーザIDをスマートカードから読み取る。工程625で、MFDは、工程620で取り出されたユーザID及びディジタル署名を文書マネージャ・サーバに送信する。文書マネージャ・サーバは次いで、ユーザ識別情報及びディジタル署名を工程630でディレクトリ・サーバに送信する。ディレクトリ・サーバはユーザの識別情報及び更なる情報を検証する。工程635で、ディレクトリ・サーバは、ユーザID及びディジタル署名が有効であるか否かを判定する。ユーザID及びディジタル署名が、ディレクトリ・サーバによって無効であると工程640で認められた場合、ディレクトリ・サーバは、更なる情報がネットワーク上で受け入れられない旨を示すメッセージをMFDに文書マネージャ・サーバを介して送信する。工程645で、MFDは次いで、文書マネージャ・サーバから受信された、首尾良く行われなかった確認に基づいてユーザ・アクセスをディセーブルする。しかし、ユーザID及びディジタル署名が工程650で、ディレクトリ・サーバによって検証され、受け入れられた場合、サーバは認証確認を文書マネージャ・サーバに送出する。
【0056】
確認に応答して、文書マネージャ・サーバは工程655で、ユーザのジョブ処理命令をディレクトリ・サーバに要求する。次いで、工程660で、ディレクトリ・サーバは、ユーザ識別情報に関するジョブ処理命令、及び文書マネージャ・サーバから受信される更なる情報を取り出し、ジョブ処理命令を文書マネージャ・サーバに送信する。工程665で、文書マネージャ・サーバはユーザのジョブ処理命令をMFDに文書マネージャ・サーバから送信する。工程670で、MFDは、走査設定及びジョブ処理命令を、文書マネージャ・サーバから受信された情報に基づいて設定する。
【0057】
前述の通り、ジョブ処理命令は、MFDの動作又は機能に対する影響を有する走査設定、ファイル宛先やその他のパラメータに関し得る。走査設定の例には、解像力、濃度、走査モード、カラー/白黒、用紙サイズ、ファイル形式等がある。ファイル宛先の例には、前述のような、文書マネージャ・サーバに接続されたバックエンド、ミドルウェア、電子メール又はファクシミリ・ネットワーク・アプリケーションの何れかを含み得る。
【0058】
図7A乃至図7Cは、前述の処理を用いてユーザが現時にネットワークにログオンした後に行われる処理を示す。特に、図7Aは走査済画像を電子メール送信する処理に関し、図7Bは走査済画像をファックスする処理に関し、図7Cは、バックエンド・アプリケーションに処理済画像データを送出する方法に関する。
【0059】
工程701で、ユーザは、カード読み取り装置にスマートカードを挿入してログイン手順を起動させることによって、図6A乃至図6Bに表すように、ネットワーク・ログイン手順を起動させる。前述の通り、スマートカードは必要でないが、何れかのメモリ装置、又は、識別関連情報を供給することが可能な何れかの装置を用いることができる。ユーザは次いで、図6A乃至図6Bにおいて前述したように、工程702で、PIN又は生体特徴の形式のユーザ特有認証情報を入力する。ログインが工程703で首尾良く行われた場合、文書マネージャ・サーバは工程704でプロファイル、プラグインやその他の必要な情報そMFDに送信する。この情報は、文書マネージャ・サーバに格納されたプロファイルからの情報であり得るか、又は、認証後にディレクトリ・サーバから受信されたユーザ選好情報でもあり得る。この情報を、とりわけ、図3A及び図3Bに表すような、カスタマイズされたインタフェースに用いることが可能である。カスタマイズされたインタフェースが表示されると、ユーザは、複数の利用可能なオプション、バックエンド・システム、及び装置設定から選択することができる。
【0060】
「電子メール」タブが工程705で押されると、MFDから電子メールを送出する処理が起動される。このオプションが選択されると、ユーザには工程706で、ユーザ・インタフェース(工程707で、受領対象のリスト、及び送信電子メールの件名をユーザが修正することを可能にする)が提示される。ユーザが適切な情報を入力すると、開始キーが、工程708で、MFD上でイネーブルされ、ユーザは、画像の走査、及び後の電子メールを起動させることができる。ネットワークに対してユーザが既に認証されているので、別個のログインは通常、電子メールへのアクセスに必要でない。画像処理及び後の電子メールを完了した後、ユーザには次いで、更なる処理動作を行うオプションが工程709でプロンプトされる。ユーザが更なる処理を望む場合、処理は工程704に戻る。ユーザが、工程709で、更なる処理をもう行いたくない旨を示す選択を行った場合、画像処理が工程710で終結される。
【0061】
ユーザが工程711で、「ライト・ファックス」タブを選択した場合、処理は工程712に進む。工程712では、文書マネ―ジャ・サーバからのMFDによって受信されるプロファイル、関連したプラグイン情報やその他の関連情報をMFDによって用いて、ファクシミリ・アプリケーションへのアクセスに別の認証処理が必要であるかを判定する。認証が必要でない場合、「ライト・ファックス」ユーザ・インタフェース302が、図3Aに示すように、工程714で表示される。工程713で、ファックス・アプリケーションへのアクセスにユーザ認証が必要な場合、ユーザにはログイン・ユーザ・インタフェースがプロンプトされ得るか、又は、ユーザには、図6A乃至図6Bのフローチャートに表すようにファクシミリ・サーバによって認証される対象の自分のスマートカード及び対応するPIN又はバイオメトリックを入力するようプロンプトされる。要求された認証情報をユーザが入力し、送出すると、ファクシミリ・サーバは、登録済ユーザのデータベースに対してユーザ認証を検査する。
【0062】
ユーザがファクシミリ・サーバによって認証された場合、「ライト・ファックス」ユーザ・インタフェース302が工程714で表示され、イネーブルされる。しかし、ユーザ認証が首尾良く行われなかった場合、エラー・メッセージがユーザに向けて(例えば、システム・メッセージ領域360に)表示される。ユーザが認証されると、工程715で、ユーザは、請求コード、ファックス番号、送信ファックスの件名、及び何れかの更なる任意の情報を入力することができる。認証が図6A乃至図6Bと同様に行われると、前述のユーザ入力情報を、サーバにおいて取り出されるユーザ特有選好に含め、MFDに送信することができる。この情報が入力されると、ユーザは、工程708で、「開始」キーを押すことにより、画像の処理を起動させ、画像の後続ファクシミリ送信(後述する)を起動させる。ユーザには次いで、更なる処理動作を行うオプションが工程709でプロンプトされる。ユーザが更なる処理を望む場合、処理は工程704に戻る。ユーザが工程709でいいえを選択した場合、画像処理は終結する。
【0063】
「ドキュメンタム」タブ320、又は何れかの他のバックエンド・アプリケーションを表すタブが工程717で押された場合、文書マネージャ・サーバ40からMFDによって受信されるソフトウェア・プラグイン(やその他の情報)を用いて、バックエンド・システムへのアクセスをユーザが得るために後続認証処理が必要であるかが工程718で判定される。次いで、工程719で、スマートカードを入力し、後にPIN及び/又は生体情報を入力することによって、図6A乃至図6Bに表されたものと同様な認証手順を用いる旨がユーザにプロンプトされ得る。あるいは、「ドキュメンタム」ログイン・ユーザ・インタフェース303が工程719で表示される。この認証手順では、ユーザは「ユーザ名」、「パスワード」及び「ドックベース」を入力し、MFDは前述のパラメータをバックエンド・システムに認証のために送信する。バックエンド・システムは次いで、入力された「ユーザ名」及び「パスワード」を前述の格納されたパラメータのデータベースと比較し、ユーザにシステムのアクセスが認可されているかを判定する。しかし、ユーザ認証が首尾良く行われなかった場合、エラー・メッセージが、例えば、システム・メッセージ領域360に表示され、ユーザには、システムへのアクセスが拒否される。認証が首尾良く行われると、ユーザ特有パラメータを、認証サーバから取り出し、MFDにおいて用いて、設定及び動作を自動的に調節することができる。
【0064】
ドキュメンタム・バックエンド・アプリケーションへのアクセスをユーザが付与されると、画像をMFDによって処理することが可能であり、管理、格納、取り出しやその他のファイル管理動作を、工程720で表示されるバックエンド・アプリケーション・インタフェースを用いて処理済画像に対して行うことが可能である。ユーザは、走査済画像の処理に関する索引情報、メタデータやその他のカスタマイズされた処理情報を送出することもできる。前述のパラメータは、前述の通り、認証サーバからダウンロードされたユーザ特有パラメータに含めることもできる。
【0065】
適切な情報をユーザが入力すると、開始キーが工程708でイネーブルされ、ユーザは、以下に説明するようにバックエンド処理を起動させることが可能である。ユーザには次いで、更なる処理動作を行うオプションが工程709でプロンプトされる。更なる処理が要求された場合、処理は工程704に戻る。処理の終結が工程709で要求された場合、画像処理を工程710で終結させる。何れの他の適切なバックエンド・アプリケーションについても、ドキュメンタム・アプリケーションに関して説明した処理を同様に行い、ユーザ・インタフェースを同様にカスタマイズすることが可能である。
【0066】
更に、MFDのユーザは、文書マネージャ・サーバ(ファックス・サーバ、電子メール・サーバ、ファイル形式変換システム、OCRシステム、文書管理システム及びファイル格納システムなど)に接続されたアプリケーションへの文書のルーティングを文書マネージャ・サーバに要求することが可能である。この場合、ジョブ情報は文書と、文書をアプリケーションにルーティングする要求とを含む。
【0067】
図8は、文書マネージャ・サーバからMFDに送出されたソフトウェア・プラグインに含まれたコードの例である。プラグインがMFDによって受信され、処理されると、MFDは、特定の処理命令、索引データ又はメタデータを画像ファイルに、画像処理装置によって処理される前にユーザが追加することを可能にする動作を行うことが可能である。MFDがバックエンド・パラメータを受信し、MFDによってイネーブルされるバックエンド・アプリケーションを判定するまで、ソフトウェア・プラグインは任意的には、MFDに送信されない。MFDは次いで、特定のバックエンド・アプリケーションがイネーブルされている旨を示すメッセージを文書マネージャ・サーバに送信する。文書マネージャ・サーバは、必要な修正全てをMFDユーザ・インタフェース及び対応する機能に対して行うことを可能にするソフトウェア・プラグインをMFDに送信することによって応答する。プラグインは、特定のネットワーク・アプリケーションへのアクセスをユーザが獲得するのに必要なユーザ認証のタイプに関する判定をMFDが行うことも可能にする。更に、ソフトウェア・プラグインは、別のシステム上でユーザが認証されるかを判定し、特定のアプリケーションへのアクセスをユーザが有することをその認証手順が可能にするか否かを判定するようMFD装置をイネーブルする。ユーザ・インタフェース及びMFDを、前述の情報及びプラグインに基づいてカスタマイズして、特定のバックエンド・システムの特定の機能へのユーザ・アクセスを可能にすることもできる。前述の機能を以下に更に詳細に説明する。
【0068】
ユーザが認証されると、プラグイン情報を認証サーバからMFDに送信することができる。図6A及び図6Bに関して説明するように、ユーザがスマートカード及び/又は生体情報を用いて認証された場合、認証サーバは、ユーザ特有パラメータが格納されているか否かを判定する。これは、受信されたユーザID及びディジタル署名に対応する。ソフトウェア・プラグインは、サーバからMFDに送信されたユーザ特有認証情報のうちの1つであり得る。
【0069】
図9A乃至図9Bは、一実施例による、文書をバックエンド・システムに送出する例示的な方法を表すフローチャートを示す。前述の通り、バックエンド・システムは例えば、文書管理システム又はスキャン・ファイル・システムであり得る。工程900では、MFDユーザは、図6A乃至図6Bにおいて前述したネットワークにログインし、バックエンド・システムによって画像を処理するためのユーザ特有パラメータを取り出すことが可能である。工程905では、MFDユーザは、文書管理システムなどのバックエンド・システムを選択することが可能である。MFDは次いで、文書マネージャ・サーバ40から受信された情報(例えば、プロファイル、プラグイン等)を検査し、バックエンド・システムへのログインがユーザに要求されるかを工程907で判定する。ユーザ・ログインが要求されない場合、処理は工程910に続く。ログインが要求される場合、ユーザは工程909で、ユーザ名及びパスワードの入力によるか、又は図6A乃至図6Bで前述したようにバックエンド・システムにログインする。工程910で、MFDユーザは、MFD入力装置を用いて文書タイプを選択することが可能である。例えば、文書タイプのメニューを、MFDのタッチ感応型ユーザ・インタフェースを用いて上記タイプのうちの1つをユーザが選択することが可能であるように表示することが可能である。文書タイプを、バックエンド・システムにおいて文書を格納する場合に索引情報として用いることが可能である。工程915では、MFDユーザは、文書がバックエンド・システムにおいて格納される宛先フォルダを選択することが可能である。やはり、これは、ユーザ・インタフェース上に表示されたリストからフォルダを選択することによって行うことが可能であるか、又は宛先フォルダを、キーボードを用いて入力することが可能である。工程920では、MFDユーザは、文書名及び/又はその他の索引情報名を入力することが可能である。工程925では、ユーザは口座番号を入力することが可能である。口座番号は、文書マネージャ・サーバ40、及び/又はバックエンド・システムによって管理目的(請求、会計、活動モニタリングなど)で用いることが可能である。工程930では、ユーザは、文書タイプが請求書の場合、請求書上の金額を選択することが可能である。工程932では、ユーザは、前述の通り、処理済画像を暗号化するか、又は、処理済画像を暗号化通信に挿入することにすることができる。他のフィールドをMFDディスプレイ上に表示し、各種文書の情報(例えば、数値)をユーザが入力する旨をプロンプトすることが可能である。前述の設定又は選好は何れも、ユーザが認証されると認証サーバから取り出されるユーザ特有選好に含まれ得る。前述の設定に基づいて、MFD走査設定、選好、及び汎用的な機能が自動的に、又は他のやり方で影響を受け、ファイルの内容に基づき得る。
【0070】
工程935で、文書がMFD走査表面上で設定され、工程940で、文書が走査される。工程941では、MFDは、処理済画像の暗号化をユーザが選択したかを判定する。暗号化が要求されている場合、画像が工程943で暗号化される。さもなければ、処理済画像が工程945で文書マネージャ・サーバ40に直接(例えば、XMLファイルとして)送信される。ジョブ情報は、選択されたバックエンド・システム、走査済文書、文書をバックエンド・システムにルーティングする要求、文書タイプ、宛先フォルダ、文書名、口座番号、金額、及びファイルが暗号化されているか否かを含み得る。工程950では、文書マネージャ・サーバ40は、MFDから受信されたジョブ情報を処理する。一実施例では、文書マネージャ・サーバ40は文書を中間処理システムに、選択されたバックエンド・システムに基づいて送出する。すなわち、文書マネージャ・サーバ40は、選択されたバックエンド・システムが特定のファイル形式を必要とすることを認識することが可能である。文書マネージャ・サーバ40は、バックエンド・システムに送出する前に、MFDから受信された文書が適切な形式にあることを自動的に保証する。工程955では、文書マネージャ・サーバ40は、処理済ジョブ情報の少なくとも一部(例えば、文書)をバックエンド・システムに送信する。
【0071】
図10A乃至図10Bは、文書マネージャ・サーバ40を介してMFDを用いてファックスを送出する方法の例を示す。工程1000では、MFDユーザは、図6A乃至図6Bにおいて前述したようにネットワークにログインし、画像をバックエンド・システムによって処理するためのユーザ特有パラメータを取り出すことが可能である。工程1005で、MFDユーザは、図3A乃至図3Bに示すファックス・ボタン315などのファックス・ボタンを押すことが可能である。MFDは次いで、文書マネージャ・サーバ40から受信された情報(例えば、プラグイン、プロファイル等)を検査し、ファクシミリ・サーバへのログインがユーザに要求されるかを工程1007で判定する。ユーザ・ログインが要求されない場合、処理は工程1010に続く。ログインが要求される場合、ユーザは工程1009で、図6A乃至図6Bで前述したようにファクシミリ・サーバにログインする。あるいは、ユーザは、図3Aに表すインタフェースと同様なインタフェースを用いて認証することができる。工程1010で、ログインが首尾良く行われた場合、MFDユーザは、MFD入力装置(タッチ画面やキーパッドなど)を用いてファックス番号を入力することが可能である。あるいは、グローバル・ディレクトリ60にアクセスした後、ファックス番号を表示し、選択することが可能である。工程1015で、MFDユーザはファックス・メモを入力することが可能である。このファックス・メモは、ファックスされる文書とともに送信される。ユーザはファックス・メモを、MFD入力装置を用いて入力することが可能である。工程1020乃至1025では、ユーザは、MFDから文書をファックスするために、請求コードを、必要な場合、入力することが可能である。請求コードの入力が必要か否かはプロファイル・パラメータによって判定することが可能である。請求コードは、ファックス・サービスに対して請求されるエンティティに対応する。前述の設定又は選好は何れも、ユーザが認証されると認証サーバから取り出されるユーザ特有選好に含まれ得る。前述の設定に基づいて、MFD走査設定、選好、及び汎用的な機能が、自動的に設定されるか、又は影響を受け、ファイルの内容に基づき得る。
【0072】
工程1030では、文書はMFD走査表面上で設定することが可能である。工程1035では、走査設定を所望の場合、例えば、ユーザ・インタフェース上に表示される走査設定メニューにアクセスすることによって変えることが可能である。工程1037では、ユーザは、前述の通り、処理済画像を暗号化するか、又は、処理済画像を暗号化通信に挿入することにすることができる。文書は次いで工程1040で走査される。工程1041で、ファックスの暗号化をユーザが要求したか否かに関する判定を次いで行う。処理済画像が暗号化対象の場合、工程1042で、MFDは、取り出された暗号化データを用いてデータを暗号化する。暗号化又は非暗号化ジョブ情報は、工程1045で、文書マネージャ・サーバ40に、例えば、XMLファイルとして送出される。ジョブ情報はこの場合、走査済文書、文書をファックス・サーバにルーティングする要求、請求コード、走査パラメータ、及び指定されたファックス番号を含み得る。これらは全て、手作業で、又は自動的に(認証サーバから得られたユーザ特有選好情報に基づいて)入力することができる。工程1050では、文書マネージャ・サーバ40は、MFDから受信されたジョブ情報を処理する。工程1055で、文書マネージャ・サーバ40は、処理済ジョブ情報の少なくとも一部をファックス・サーバに送信してファックス送信を完了する。
【0073】
図11は、スマートカードのユーザ認証に続いて、電子メールを介したセキュアな画像データ送信の方法を表す。フローチャートに表す処理の開始前に、ユーザは、図10A乃至図10Bに表すファクシミリ処理と同様な走査及び処理の選好を入力する。工程1105では、ユーザは、MFDにおいて画像の処理を起動させる。工程1110で、MFDは画像データを処理し、工程1115で、MFDはユーザのディジタル署名を、挿入されたスマートカードから取り出す。他の暗号化情報を、取り出すことが可能であり、スマートカード以外の場所から取り出すこともできる。工程1120で、MFDは、工程1115でスマートカードから取り出されたユーザのディジタル署名又は暗号化情報を用いることによって画像データを暗号化する。次いで、工程1125で、MFDは、暗号化データを文書マネージャ・サーバに送出する。工程1130で、文書マネージャ・サーバは、処理済画像データを文書マネージャ・サーバを介して1つ又は複数のネットワーク・アプリケーションに送信することによって暗号化画像データを、特定された宛先又はネットワーク・アプリケーションに格納する。
【0074】
工程1135では、ユーザは、前述のネットワークの1つにアクセスにすることができる処理装置を用いて暗号化画像データにアクセスすることができる。ユーザは、自分の処理装置における暗号化データに対するアクセスを要求する場合、暗号化画像データを復号するために、前述の処理装置において認証されなければならない。よって、図11に表すように、ユーザが、工程1135で暗号化データに自分のパソコン装置からアクセスした場合、工程1140で、スマートカード認証が行われる。ユーザは次いで、工程1145で、スマートカードをスマートカード読み取り器に挿入し、工程1150で、スマートカード上に格納された識別番号に対応するPINを入力する。工程1155で、MFD又はスマートカード読み取り器は、pinコードが正確であることを検証し、工程1165でユーザがメッセージを復号し、開くことを可能にする。しかし、入力されたPINコードが正確でないか、又は、画像処理装置若しくはスマートカード読み取り器によって確認することが可能でない場合、ファイル・アクセスが工程1160で拒否される。
【0075】
図12は、本発明の実現に用いるハードウェアの概要を示す。スマートカード読み取り器1205は、MFD10乃至30内に配置されるか、MFD10乃至30において配置されるか、又はMFD10乃至30付近に配置される。前述の通り、スマートカード読み取り器1205は、MFD10乃至30の外の位置に配置され、必要な場合にMFD10乃至30にのみ通信を提供し得る。前述の通り、スマートカード読み取り器以外の装置(メモリ読み取り器、近接センサや何れかのその他の所望の装置など)を用いることができる。前述の通り、スマートカード読み取り器1205、生体検出装置1200、及びMFD10乃至30は、周知のプロトコル及び信号伝送手法を用いて無線又は有線の接続100を介して通信する。スマートカード読み取り器1205は、マルチファクタ・ユーザ認証を提供するためにバイオメトリック装置1200とともに実現することもできる。生体検出装置1200は、指紋、網膜スキャン、音声認識、顔認識成分などのユーザ特性や、何れかの他の所望の特性などのユーザ特性を検出する機構を含み得る。この入力生体情報は次いで、スマートカード自体に格納された生体パラメータと比較される。入力生体情報が、スマートカードに格納された生体情報と一致する場合、ユーザには、システムへのアクセスが首尾良く付与される。前述の装置と、各装置の役割との間の相互作用は前述している。図12も、以下に更に詳細に説明する文書マネージャ・サーバ40、LDAPサーバ60及びネットワーク・アプリケーション・サーバ70乃至90を示す。
【0076】
図13乃至図14は、中央処理装置(CPU)1305と、内部バス1310によってCPU1305に接続される種々の構成要素とを含むMFD20の例を示す。CPU1305は、MFD20の状態を監視しながら複数のタスクを処理する。CPU1305に接続された構成要素は、読み取り専用メモリ(ROM)1345、ランダム・アクセス・メモリ(RAM)1315、ハード・ディスク・ドライブ(HDD)1320、フロッピー(登録商標)・ディスク1355を受容することができるフロッピー(登録商標)・ディスク・ドライブ1350、通信インタフェース(I/F)1330、及びモデム装置1360を含む。更に、制御パネル1375、スキャナ装置1370、プリンタ装置1335、及び画像処理装置1340をCPU1305にバス1310によって接続することが可能である。I/F1330及びモデム装置1360は共に通信ネットワーク100に接続される。
【0077】
好ましい実施例では、MFD20のプログラム・コード命令はHDD1320上にIDカードを介して格納される。あるいは、プログラム・コード命令をFDD1350によって読み取り、RAM1315に転送し、CPU1305によって実行して命令を実施することができるようにプログラム・コード命令をフロッピー(登録商標)1335上に格納することが可能である。前述の命令は、前述のMFDの機能を行うための命令であり得る。前述の命令によって、MFD20が、文書マネージャ・サーバ40とブラウザ25を介して相互作用し、MFD20の制御パネル1335及び画像処理装置を制御することが可能になる。
【0078】
MFD20の起動中に、プログラム・コード命令は、CPU1305によって読み取り、RAMに転送し、CPU1305によって実行することができる。あるいは、プログラム・コード命令はROM1345にロードすることができる。したがって、本発明では、フロッピー(登録商標)・ディスク1355、HHD1330、RAM1315及びROM1345の何れかが、プログラム・コード命令を格納することができるコンピュータ読み取り可能な記憶媒体に対応する。本発明による、命令を格納することが可能な他の装置及び媒体には、例えば、磁気ディスク、光ディスク(DVDを含む)、光磁気ディスク(MOSなど)や、半導体メモリ・カード(PCカード、コンパクト・フラッシュ・カード、スマート・メディア、メモリ・スティック等など)があげられる。
【0079】
好ましい実施例では、制御パネル1375は、MFD20のユーザが文書マネージャ・サーバ40と相互作用することを可能にする情報を表示するユーザ・インタフェース(図3A乃至図3Bに示すユーザ・インタフェース302乃至303など)を含む。表示画面は、LCD、プラズマ・ディスプレイ装置、又は陰極線管CRTディスプレイであり得る。ディスプレイ画面は、制御パネル1375と一体化されていなくても埋め込まれていなくてもよい一方、有線接続又は無線接続によって制御パネル1375に単に結合することができる。制御パネル1375は、情報を入力するためのキー、又は種々の動作を要求するためのキーを含み得る。あるいは、制御パネル1375及びディスプレイ画面は、キーボード、マウス、リモコン、ディスプレイ画面のタッチ、音声認識、若しくは眼球運動追跡、又はそれらの組み合わせによって動作させることができる。
【0080】
図15は、本発明の一実施例によるサーバ40、50、60のブロック図を示す。図16はサーバの概略図である。サーバ40、50及び60は、システム・バス150によっていくつかの他の装置と通信する中央処理装置101(CPU)を含む。サーバ40、50及び60は、文書の認証機能、ルーティング機能、及び管理機能を実現するうえで用いる一時格納値をホスティングするランダム・アクセス・メモリ(RAM)190を含む。
【0081】
十分なメモリ及び処理機能を備えた通常のパソコン又はワークステーションも、サーバ40として動作するよう構成され得る。中央処理装置101は、大量データを送信し、通信、及びデータベース・サーチにおけるかなりの数の数値計算を実行するよう構成される。ペンティアム(登録商標)4マイクロプロセッサ(インテル社によって製造された3.4GHzペンティアム(登録商標)4など)又はアドバンスト・マイクロ・デバイセズ(AMD)社のアスロン64 3.5GHzプロセッサをCPU101に用いることができる。他の適切なプロセッサ、及び複数のプロセッサ又はワークステーションも用いることができる。
【0082】
ROM180は好ましくは、半導体の形態で含まれるが、光媒体を含む他の読み取り専用メモリ形態を用いてアプリケーション・ソフトウェア及び一時的結果をホスティングすることができる。ROM180は、CPU101によって用いるためにシステム・バス150に接続する。ROM180は、MFDからの走査済文書に関連した前述の種々の認証機能、ルーティング機能及び管理機能を行うことが、CPU101によって実行されると可能であるコンピュータ読み取り可能な命令を含む。入力コントローラ160は、システム・バス150に接続し、周辺機器(キーボード161や、マウス162などのポインティング装置を含む)とのインタフェースを備える。入力コントローラ160は、PS2ポート、又は、例えば、ユニバーサル・シリアル・バス(USB)ポートの形態でマウス・ポートなどの種々のポートを含み得る。入力コントローラ160のキーボード・ポートは、ミニDINポートの形式であるが、他のコネクタも用いることができる。サウンド・カード上の外部ジャックによってマイクロフォン・スピーカ又は外部音源をユーザが取り付けることを可能にするサウンド・カード接続を入力コントローラ160が備える。入力コントローラ160は更に、シリアル・ポート又はパラレル・ポートも含み得る。
【0083】
ディスク・コントローラ140は、IDEコントローラの形態のものであり、リボン・ケーブルを介して、フロッピー(登録商標)・ディスク・ドライブ141、並びに、ハード・ディスク・ドライブ142、CD-ROMドライブ118、及びコンパクト・ディスク119に接続する。更に、PCI拡張スロットが、CPU101をホスティングするディスク・コントローラ140上又はマザーボード上に備えられる。拡張グラフィックス・ポート拡張スロットが備えられ、主メモリへの高速アクセスを備えた三次元グラフィックスを提供する。ハード・ディスク121は、読み取り可能及び書き込み可能であり得るCD-ROMも含み得る。通信コントローラ130は、例えば、ネットワーク101であり得る、ネットワーク131へのイーサネット(登録商標)接続によって接続を備える。一実施例では、ネットワーク131、及び通信コントローラ130への接続は、通信コントローラ130に接続する複数の接続(ケーブル・モデム接続、DSL接続、ダイアルアップ・モデム接続及び同様なものを含む)によって行われる。
【0084】
入出力コントローラ120は、外部ハード・ディスク121、プリンタ122(MFD10‐3であり得る)などの外部構成部分への接続も、例えば、TCP/IP、IPX、IPX/SPXやNetBEUIを含むがこれらに限定されない何れかの所望のネットワーク・プロトコルをサポートするRS232ポート、SCSIバス、イーサネット(登録商標)や他のネットワーク接続によって備える。
【0085】
ディスプレイ・コントローラ110は、システム・バス150をディスプレイ装置(陰極線管(CRT)111など)に相互接続する。CRTが示されているが、種々の他のディスプレイ装置(LCDやプラズマ・ディスプレイ装置など)を用いることができる。
【0086】
本明細書記載の機構及び処理は、当該技術分野における当業者が認識するように、本明細書の教示によってプログラムされる通常の汎用マイクロプロセッサを用いて実現することができる。適切なソフトウェア・コーディングを、やはり当該ソフトウェア技術分野における当業者に明らかになるように、本願開示の教示に基づいて、熟練したプログラマによって容易に作成することが可能である。特に、本発明による、文書を認証し、ルーティングし、管理するコンピュータ・プログラムは、当該技術分野における当業者によって認識されるように、C、C++、フォートラン及びベーシックを含むがこれらに限定されないいくつかのコンピュータ言語で記述することが可能である。本発明は、当該技術分野における当業者に容易に明らかになるように、特定用途向集積回路の作製、又は、通常の回路構成部分の適切なネットワークの相互接続によって実現することもできる。よって、本発明は、本明細書記載の実現形態に限定されず、ウェブ・インタフェース、http等の代替策である、インタフェースを生成する通常のプログラミング及び方法を用いることができる。
【0087】
本発明はよって、記憶媒体上でホスティングすることができ、本発明による処理を行うようコンピュータをプログラムするために用いることが可能な命令を含み得るコンピュータ・ベースの製品も含む。この記憶媒体は、何れかのタイプのディスク(フロッピー(登録商標)・ディスク、光ディスク、CD-ROM、光磁気ディスク、ROM、RAM、EPROM、EEPROM、フラッシュ・メモリ、磁気カード若しくは光カード、又は電子的な命令を格納するのに適切な何れかのタイプの媒体を含む)を含み得るが、これらに限定されない。
【0088】
効果的には、本発明には、それぞれの内容全体を本明細書及び特許請求の範囲に援用する、西暦2001年3月1日付け出願の米国特許出願第09/795,438号明細書、西暦2002年9月16日付け出願の米国特許出願第10/243,645号明細書、及び西暦2002年11月15日付け出願の米国特許出願第10/294,607号明細書に開示された、文書を管理するシステム及び方法を組み入れることが可能である。
【0089】
明らかに、本発明の数多くの更なる修正及び変形が上記教示に照らして考えられる。よって、特許請求の範囲記載の範囲内で、本明細書で具体的に記載したやり方以外で実施することができるということを理解すべきである。
【0090】
本出願は、内容を本明細書及び特許請求の範囲に援用する、西暦2005年3月30日付け出願の米国優先権出願第11/092,831号明細書に基づいている。
【図面の簡単な説明】
【0091】
【図1】本発明の一実施例による全体システム構成を示すブロック図である。
【図2】本発明の一実施例による、画像処理装置及び文書マネージャ・サーバの構成部分を示すブロック図である。
【図3A】本発明の一実施例による、画像処理装置上に表示されるファックス・スキャン・インタフェースの例を示す図である。
【図3B】本発明の一実施例による、画像処理装置上に表示されるバックエンドシステム・スキャン・インタフェースの例を示す図である。
【図4A】本発明の一実施例による、複合機がプロファイル情報を得る工程を示すフローチャートである。
【図4B】本発明の一実施例による、プロファイル情報を受け取ると複合機によって行われる工程を示すフローチャートである。
【図5】本発明の一実施例による、ユーザ認証において行われる工程を示すフローチャートである。
【図6A】本発明の一実施例による、マルチファクタ認証を用いたユーザ認証において行われる工程を示す図である。
【図6B】本発明の一実施例による、マルチファクタ認証を用いたユーザ認証において行われる工程を示す別の図である。
【図7A】本発明の一実施例による、初期ユーザ認証後の更なるネットワーク・アプリケーションのユーザ認証処理を示す図である。
【図7B】本発明の一実施例による、初期ユーザ認証後の更なるネットワーク・アプリケーションのユーザ認証処理を示す別の図である。
【図7C】本発明の一実施例による、初期ユーザ認証後の更なるネットワーク・アプリケーションのユーザ認証処理を示す更に別の図である。
【図8】本発明の一実施例による、バンクエンド・アプリケーションに関連したプラグインの例示的なコードを示す図である。
【図9A】本発明の一実施例による、文書をバックエンド・システムに配信する際に行われる工程を示す図である。
【図9B】本発明の一実施例による、文書をバックエンド・システムに配信する際に行われる工程を示す別の図である。
【図10A】本発明の一実施例による、ファクシミリの送出において行われる工程を示す図である。
【図10B】本発明の一実施例による、ファクシミリの送出において行われる工程を示す別の図である。
【図11】本発明の一実施例による、処理済画像データの暗号化の際に行われる工程を示すフローチャートである。
【図12】本発明の一実施例を実現するために用いるハードウェア部分集合をグラフィカルに表した図である。
【図13】本発明の一実施例による画像処理装置を示すブロック図である。
【図14】本発明の一実施例による画像処理装置を示す概略図である。
【図15】本発明の一実施例によるサーバを示すブロック図である。
【図16】本発明の一実施例によるサーバを示す概略図である。

【特許請求の範囲】
【請求項1】
画像処理システムのユーザを認証する方法であって、
第1のユーザ識別データを画像処理装置において入力する工程と、
前記画像処理装置において、第2のユーザ識別データを物理オブジェクトから検出する工程と、
前記第1のユーザ識別データ及び前記第2のユーザ識別データを第1のサーバに送信する工程と、
前記ユーザを、前記第1のユーザ識別データ及び前記第2のユーザ識別データを用いて認証する工程と、
前記ユーザに対応する情報を前記第1のサーバから前記画像処理装置に送信する工程とを備える方法。
【請求項2】
請求項1記載の方法であって、第1のユーザ識別データを入力する工程が、
個人識別番号を入力する工程を備える方法。
【請求項3】
請求項1記載の方法であって、第1のユーザ識別データを入力する工程が、
前記ユーザに対応する生体情報を、生体情報を収集するよう構成された装置に前記ユーザの物理特性を提示することによって入力する工程を備える方法。
【請求項4】
請求項3記載の方法であって、第1のユーザ識別データを入力する工程が、
前記ユーザの顔特性、指紋、網膜情報及び音声情報のうちの少なくとも1つを含む、前記ユーザの物理特性を入力する工程を備える方法。
【請求項5】
請求項3記載の方法であって、
認可されたユーザに対応する複数の格納生体情報と、前記入力された生体情報とを比較する工程と、
認可されたユーザに対応する前記複数の生体情報の1つに、入力された生体情報が一致するかを判定する工程とを更に備える方法。
【請求項6】
請求項3記載の方法であって、前記第2のユーザ識別データを検出する工程が、
前記第2のユーザ識別データを、メモリを有する装置から検出する工程を備える方法。
【請求項7】
請求項1記載の方法であって、前記第2のユーザ識別データを検出する工程が、
前記第2のユーザ識別データを、メモリを有する装置から検出する工程を備える方法。
【請求項8】
請求項6記載の方法であって、前記第2のユーザ識別データを検出する工程が、
前記第2のユーザ識別データを、カードであるメモリから検出する工程を備える方法。
【請求項9】
請求項1記載の方法であって、第2のユーザ識別データを検出する工程が、
前記ユーザ識別データによって識別される、前記ユーザに対応するディジタル署名を検出する工程を備える方法。
【請求項10】
請求項1記載の方法であって、第2のユーザ識別データを検出する工程が、
前記ユーザ識別データに対応する暗号化情報を検出する工程を備える方法。
【請求項11】
請求項1記載の方法であって、前記第1のユーザ識別データ及び前記第2のユーザ識別データを用いて前記ユーザを認証する工程が、
前記第1の識別データ及び前記第2の識別データを格納ユーザ識別データに対して比較する工程と、
前記第1の識別データ及び前記第2の識別データが前記格納ユーザ識別データに一致するかを判定する工程とを備える方法。
【請求項12】
請求項1記載の方法であって、前記ユーザに対応する情報を前記第1のサーバから前記画像処理装置に送信する工程が、
前記画像処理装置の走査設定に関する情報を送信する工程を備える方法。
【請求項13】
請求項12記載の方法であって、前記ユーザに対応する情報を前記第1のサーバから前記画像処理装置に送信する工程が、
走査される画像の解像力、濃度、走査モード、色、用紙サイズ、及びファイル形式の設定に関する情報を送信する工程を備える方法。
【請求項14】
請求項1記載の方法であって、前記ユーザに対応する情報を前記第1のサーバから前記画像処理装置に送信する工程が、
処理済画像データの宛先に対応するネットワーク・アプリケーションの識別性を示す情報を送信する工程を備える方法。
【請求項15】
請求項1記載の方法であって、前記ユーザに対応する情報を前記第1のサーバから前記 画像処理装置に送信する工程が、
前記画像処理装置によって実行されるよう構成された実行可能なファイルを送信する工程を備える方法。
【請求項16】
請求項1記載の方法であって、
前記画像処理装置の画像処理設定を、前記第1のサーバから受信される、前記ユーザに対応する前記情報に基づいて変更する工程を更に備える方法。
【請求項17】
請求項1記載の方法であって、
前記画像処理装置のユーザ・インタフェースを、前記第1のサーバから受信される、前記ユーザに対応する前記情報に基づいて変更する工程を更に備える方法。
【請求項18】
請求項1記載の方法であって、
前記画像処理装置の機能を、前記第1のサーバから受信される、前記ユーザに対応する前記情報に基づいて変更する工程を更に備える方法。
【請求項19】
請求項1記載の方法であって、前記第1のユーザ識別データ及び前記第2のユーザ識別データを第1のサーバに送信する工程が、
前記第1のユーザ識別データ及び前記第2のユーザ識別データを第2のサーバに送信する工程と、
前記第1のユーザ識別データ及び前記第2のユーザ識別データを前記第2のサーバから前記第1のサーバに送信する工程とを備える方法。
【請求項20】
請求項19記載の方法であって、
前記第1のサーバにおけるユーザ認証が首尾良く行われた旨を示す確認を前記第1のサーバから前記第2のサーバに送信する工程を更に備える方法。
【請求項21】
請求項20記載の方法であって、
前記ユーザに対応する前記情報に対する要求を前記第2のサーバから前記第1のサーバに送信する工程を更に備える方法。
【請求項22】
請求項21記載の方法であって、
前記ユーザに対応する前記情報を前記第1のサーバから前記第2のサーバに前記要求に応答して送信する工程と、
前記ユーザに対応する前記情報を前記第2のサーバから前記画像処理装置に送信する工程とを更に備える方法。
【請求項23】
請求項1記載の方法であって、
前記画像処理装置において暗号化情報を検出する工程と、
前記画像処理装置によって処理された画像データを暗号化する工程と、
前記暗号化画像データを前記画像処理装置からネットワーク・アプリケーションに送信する工程とを更に備える方法。
【請求項24】
請求項23記載の方法であって、
前記暗号化画像データを前記画像処理装置から前記第2のサーバに送信する工程を更に備える方法。
【請求項25】
請求項24記載の方法であって、
前記暗号化画像データを前記第2のサーバから、前記第2のサーバに接続されたネットワーク・アプリケーションに送信する工程を更に備える方法。
【請求項26】
請求項23記載の方法であって、
前記暗号化画像データを前記ネットワーク・アプリケーションから取り出し、前記画像データを復号する工程を更に備える方法。
【請求項27】
画像処理システムのユーザを認証するシステムであって、
第1のユーザ識別データを画像処理装置において入力する手段と、
前記画像処理装置において、第2のユーザ識別データを物理オブジェクトから検出する手段と、
前記第1のユーザ識別データ及び前記第2のユーザ識別データを第1のサーバに送信する手段と、
前記ユーザを、前記第1のユーザ識別データ及び前記第2のユーザ識別データを用いて認証する手段と、
前記ユーザに対応する情報を前記第1のサーバから前記画像処理装置に送信する手段とを備えるシステム。
【請求項28】
請求項27記載のシステムであって、
第1のユーザ識別データを入力する手段は、個人識別番号を含む第1のユーザ識別データを収集するシステム。
【請求項29】
請求項27記載のシステムであって、
前記第1のユーザ識別データを入力する手段は、前記ユーザに対応する生体情報を含む第1のユーザ識別データを収集するシステム。
【請求項30】
請求項29記載のシステムであって、
前記第1のユーザ識別データを入力する手段は、前記ユーザの顔特性、指紋、網膜情報及び音声情報のうちの少なくとも1つを含む、前記ユーザの物理特性を収集する手段を備えるシステム。
【請求項31】
請求項29記載のシステムであって、
前記ユーザに対応する前記生体情報を、認可されたユーザに対応する複数の格納生体情報と比較する手段と、
前記ユーザに対応する前記生体情報が、認可されたユーザに対応する前記複数の生体情報のうちの1つに一致するかを判定する手段とを更に備えるシステム。
【請求項32】
請求項29記載のシステムであって、
前記第2のユーザ識別データを検出する手段が、前記第2のユーザ識別データを、メモリを有する装置から検出するシステム。
【請求項33】
請求項27記載のシステムであって、
前記第2のユーザ識別データを検出する手段が、前記第2のユーザ識別データを、メモリを有する装置から検出するシステム。
【請求項34】
請求項32記載のシステムであって、
前記第2のユーザ識別データを検出する手段が、前記第2のユーザ識別データを、カードであるメモリから検出するシステム。
【請求項35】
請求項27記載のシステムであって、
前記第2のユーザ識別データを検出する手段は、前記ユーザ識別データによって識別される前記ユーザに対応するディジタル署名を含む前記第2のユーザ識別データを検出するシステム。
【請求項36】
請求項27記載のシステムであって、
前記第2のユーザ識別データを検出する手段は、前記ユーザ識別データに対応する暗号化情報を含む前記第2のユーザ識別データを検出するシステム。
【請求項37】
請求項27記載のシステムであって、
前記ユーザを認証する手段は、前記第1の識別データ及び前記第2の識別データを格納ユーザ識別データと比較し、前記格納ユーザ識別データに前記第1の識別データ及び前記第2の識別データが一致するかを判定するシステム。
【請求項38】
請求項27記載のシステムであって、
前記ユーザに対応する情報を送信する手段は、前記画像処理装置の走査設定に関する情報を送信するシステム。
【請求項39】
請求項36記載のシステムであって、
前記ユーザに対応する情報を送信する手段は、走査される画像の解像力、濃度、走査モード、色、用紙サイズ、及びファイル形式の設定に関する情報を送信するシステム。
【請求項40】
請求項27記載のシステムであって、
前記ユーザに対応する情報を送信する手段は、処理済画像データの宛先に対応するネットワーク・アプリケーションの識別性を示すシステム。
【請求項41】
請求項27記載のシステムであって、
前記ユーザに対応する情報を送信する手段は、前記画像処理装置によって実行されるよう構成された実行可能なファイルを送信するシステム。
【請求項42】
請求項27記載のシステムであって、
前記画像処理装置の画像処理設定を、前記第1のサーバから受信される、前記ユーザに対応する前記情報に基づいて変更する手段を更に備えるシステム。
【請求項43】
請求項27記載のシステムであって、
前記画像処理装置のユーザ・インタフェース部を、前記第1のサーバから受信される、前記ユーザに対応する前記情報に基づいて変更する手段を更に備えるシステム。
【請求項44】
請求項27記載のシステムであって、
前記画像処理装置の機能を、前記第1のサーバから受信される、前記ユーザに対応する前記情報に用いて変更する手段を更に備えるシステム。
【請求項45】
請求項27記載のシステムであって、
前記第1のユーザ識別データ及び前記第2のユーザ識別データを送信する手段が、前記第1のユーザ識別データ及び前記第2のユーザ識別データを第2のサーバに送信し、
前記第1のユーザ識別データ及び前記第2のユーザ識別データを前記第2のサーバから前記第1のサーバに送信する手段を更に備えるシステム。
【請求項46】
請求項45記載のシステムであって、
前記第1のサーバにおけるユーザ認証が首尾良く行われた旨を示す確認を前記第1のサーバから前記第2のサーバに送信する手段を更に備えるシステム。
【請求項47】
請求項46記載のシステムであって、
前記ユーザに対応する前記情報に対する要求を前記第2のサーバから前記第1のサーバに送信する手段を更に備えるシステム。
【請求項48】
請求項47記載のシステムであって、
前記ユーザに対応する前記情報を前記第1のサーバから前記第2のサーバに前記要求に応答して送信する手段と、
前記ユーザに対応する前記情報を前記第2のサーバから前記画像処理装置に送信する手段とを更に備えるシステム。
【請求項49】
請求項27記載のシステムであって、
前記画像処理装置において暗号化情報を検出する手段と、
前記画像処理装置によって処理された画像データを暗号化する手段と、
前記暗号化画像データを前記画像処理装置からネットワーク・アプリケーションに送信する手段とを更に備えるシステム。
【請求項50】
請求項49記載のシステムであって、
前記暗号化画像データを前記画像処理装置から前記第2のサーバに送信する手段を更に備えるシステム。
【請求項51】
請求項49記載のシステムであって、
前記暗号化画像データを前記第2のサーバから、前記第2のサーバに接続されたネットワーク・アプリケーションに送信する手段を更に備えるシステム。
【請求項52】
請求項47記載のシステムであって、
前記暗号化画像データを前記ネットワーク・アプリケーションから取り出し、前記画像データを復号する手段を更に備えるシステム。
【請求項53】
画像処理システムのユーザを認証するシステムであって、
画像処理装置に接続され、第1のユーザ識別データを受信するよう構成された入力と、
前記画像処理装置に接続され、第2のユーザ識別データを物理オブジェクトから検出するよう構成されたセンサと、
前記第1のユーザ識別データ及び前記第2のユーザ識別データを第1のサーバに送信するよう構成された、前記画像処理装置のインタフェース部と、
前記第1のユーザ識別データ及び前記第2のユーザ識別データを用いて前記ユーザを認証するよう構成された、前記第1のサーバのモジュールと、
前記ユーザに対応する情報を前記第1のサーバから前記画像処理装置に送信するよう構成された、前記第1のサーバのインタフェースとを備えるシステム。
【請求項54】
請求項53記載のシステムであって、
前記入力は、個人識別番号を含む前記第1のユーザ識別情報を受信するよう構成されたシステム。
【請求項55】
請求項53記載のシステムであって、第1のユーザ識別データを受信するよう構成された前記入力が、
前記ユーザの物理特性を収集することによって、前記ユーザに対応する生体情報を収集するよう構成された装置を備えるシステム。
【請求項56】
請求項55記載のシステムであって、
生体情報を収集するよう構成された前記装置は、前記ユーザの顔特性、指紋、網膜情報及び音声情報のうちの少なくとも1つを含む、前記ユーザの物理特性を表す情報を収集するよう構成されたシステム。
【請求項57】
請求項55記載のシステムであって、生体情報を収集するよう構成された前記装置は、
認可されたユーザに対応する複数の格納された生体情報と前記収集生体情報を比較し、認可されたユーザに対応する前記複数の生体情報の1つに前記収集生体情報が一致するかを判定するよう構成されたプロセッサを備えるシステム。
【請求項58】
請求項55記載のシステムであって、
前記センサは、前記第2のユーザ識別データを、メモリを有する装置から検出するよう構成されたシステム。
【請求項59】
請求項53記載のシステムであって、
前記センサは、前記第2のユーザ識別データを、メモリを有する装置から検出するよう構成されたシステム。
【請求項60】
請求項58記載のシステムであって、
前記センサは、前記第2のユーザ識別データを、カードであるメモリを有する装置から検出するよう構成されたシステム。
【請求項61】
請求項53記載のシステムであって、
前記センサは、前記ユーザ識別データによって識別される前記ユーザに対応するディジタル署名を含む前記第2のユーザ識別データを検出するよう構成されたシステム。
【請求項62】
請求項53記載のシステムであって、
前記センサは、前記ユーザ識別データに対応する暗号化情報を含む前記第2ユーザ識別データを検出するよう構成されたシステム。
【請求項63】
請求項53記載のシステムであって、前記第1のサーバは、
前記第1の識別データ及び前記第2の識別データを格納ユーザ識別データと比較し、前記格納ユーザ識別データに前記第1の識別データ及び前記第2の識別データが一致するかを判定するよう構成された別のモジュールを備えるシステム。
【請求項64】
請求項53記載のシステムであって、
前記第1のサーバのインタフェースは、前記画像処理装置の走査設定に関する情報を含む、前記ユーザに対応する情報を送信するよう構成されたシステム。
【請求項65】
請求項62記載のシステムであって、
前記第1のサーバのインタフェースは、走査される画像の解像力、濃度、走査モード、色、用紙サイズ、及びファイル形式に関する情報を含む、前記ユーザに対応する情報を送信するよう構成されたシステム。
【請求項66】
請求項53記載のシステムであって、
前記第1のサーバのインタフェースは、処理済画像データの宛先に対応するネットワーク・アプリケーションの識別性を示す情報を含む、前記ユーザに対応する情報を送信するよう構成されたシステム。
【請求項67】
請求項53記載のシステムであって、
前記第1のサーバのインタフェースは、前記画像処理装置によって実行されるよう構成された実行可能なファイルを含む、前記ユーザに対応する情報を送信するよう構成されたシステム。
【請求項68】
請求項53記載のシステムであって、前記画像処理装置は、
前記画像処理装置の画像処理設定を、前記第1のサーバから受信される、前記ユーザに対応する前記情報に基づいて変更するよう構成されたプロセッサを備えるシステム。
【請求項69】
請求項53記載のシステムであって、前記画像処理装置は、
前記画像処理装置のユーザ・インタフェースを、前記第1のサーバから受信される、前記ユーザに対応する前記情報に基づいて変更するよう構成されたプロセッサを備えるシステム。
【請求項70】
請求項53記載のシステムであって、前記画像処理装置は、
前記画像処理装置の機能を、前記第1のサーバから受信される、前記ユーザに対応する前記情報に基づいて変更するよう構成されたプロセッサを備えるシステム。
【請求項71】
請求項53記載のシステムであって、
前記第1のユーザ識別データ及び前記第2のユーザ識別データを第2のサーバに送信するよう構成された、前記画像処理装置の前記インタフェース部と、
前記第1のユーザ識別データ及び前記第2のユーザ識別データを前記第2のサーバから前記第1のサーバに送信するよう構成された、前記第2のサーバのインタフェースとを備えるシステム。
【請求項72】
請求項71記載のシステムであって、
前記第1のサーバのインタフェースは、前記第1のサーバにおいてユーザ認証が首尾良く行われた旨を示す確認を前記第1のサーバから前記第2のサーバに送信するよう構成されたシステム。
【請求項73】
請求項72記載のシステムであって、
前記第2のサーバのインタフェースは、前記ユーザに対応する前記情報に対する要求を前記第2のサーバから前記第1のサーバに送信するよう構成されたシステム。
【請求項74】
請求項73記載のシステムであって、
前記第1のサーバのインタフェースは、前記ユ―ザに対応する前記情報を前記第1のサーバから前記第2のサーバに前記要求に応答して送信するよう構成され、
前記第2のサーバのインタフェースは、前記ユーザに対応する前記情報を前記第2のサーバから前記画像処理装置に送信するよう構成されたシステム。
【請求項75】
請求項53記載のシステムであって、
暗号化情報を検出するよう構成された、前記画像処理装置に接続された前記センサと、
前記画像処理装置によって処理された画像データを、前記暗号化情報を用いて暗号化するよう構成された、前記画像処理装置のプロセッサと、
前記画像処理装置からネットワーク・アプリケーションに前記暗号化画像データを送信するよう構成された、前記画像処理装置の前記インタフェース部とを更に備えるシステム。
【請求項76】
請求項75記載のシステムであって、
前記画像処理装置の前記インタフェース部は、前記画像処理装置から前記第2のサーバに前記暗号化画像データを送信するよう構成されたシステム。
【請求項77】
請求項76記載のシステムであって、
前記第2のサーバのインタフェースは、前記第2のサーバに接続されたネットワーク・アプリケーションに前記第2のサーバから前記暗号化画像データを送信するよう構成されたシステム。
【請求項78】
請求項75記載のシステムであって、
前記暗号化画像データを前記ネットワーク・アプリケーションから取り出し、前記画像データを復号するよう構成された処理装置を更に備えるシステム。

【図1】
image rotate

【図2】
image rotate

【図3A】
image rotate

【図3B】
image rotate

【図4A】
image rotate

【図4B】
image rotate

【図5】
image rotate

【図6A】
image rotate

【図6B】
image rotate

【図7A】
image rotate

【図7B】
image rotate

【図7C】
image rotate

【図8】
image rotate

【図9A】
image rotate

【図9B】
image rotate

【図10A】
image rotate

【図10B】
image rotate

【図11】
image rotate

【図12】
image rotate

【図13】
image rotate

【図14】
image rotate

【図15】
image rotate

【図16】
image rotate


【公表番号】特表2008−537188(P2008−537188A)
【公表日】平成20年9月11日(2008.9.11)
【国際特許分類】
【出願番号】特願2007−545093(P2007−545093)
【出願日】平成18年3月23日(2006.3.23)
【国際出願番号】PCT/JP2006/306603
【国際公開番号】WO2006/106791
【国際公開日】平成18年10月12日(2006.10.12)
【出願人】(000006747)株式会社リコー (37,907)
【Fターム(参考)】