画像処理装置及び同装置の制御方法並びに制御プログラム
【課題】認証用媒体で認証を行うことができるうえ、高いセキュリティを有する画像処理装置及び同装置の制御方法等を提供する。
【解決手段】ユーザが所有する認証用媒体から媒体固有の情報を読み取るための読み取り手段15と、読み取り手段により媒体固有の情報を読み取られた前記認証用媒体のセキュリティ面での信頼性が高いかどうかを判断する判断手段18と、判断手段により信頼性が低い認証用媒体であると判断された場合に、自装置の使用に関して制限を加える制限手段10を備えている。認証用媒体のセキュリティ面での信頼性が高いかどうかは、例えばカード種別により判断する。
【解決手段】ユーザが所有する認証用媒体から媒体固有の情報を読み取るための読み取り手段15と、読み取り手段により媒体固有の情報を読み取られた前記認証用媒体のセキュリティ面での信頼性が高いかどうかを判断する判断手段18と、判断手段により信頼性が低い認証用媒体であると判断された場合に、自装置の使用に関して制限を加える制限手段10を備えている。認証用媒体のセキュリティ面での信頼性が高いかどうかは、例えばカード種別により判断する。
【発明の詳細な説明】
【技術分野】
【0001】
この発明は、プリンタや複写機等の画像処理装置及び同装置の制御方法並びに制御プログラムに関する。
【背景技術】
【0002】
画像処理装置としてのプリンタや複写機等の画像形成装置では、ユーザが操作パネルからユーザIDやパスワード等の認証情報を入力すると、この入力された認証情報に基づいて認証を行い、認証が成功すると装置の使用が許可される構成のものがある。
【0003】
また、最近では、ユーザが操作パネルから認証情報を入力する煩わしさを解消するため、カード等の認証用媒体の固有の情報と認証情報とを関連付けて管理し、認証用媒体の固有の情報を読み取り装置に読み取らせるだけで、認証を行うことができるようにした画像形成装置が知られている(例えば特許文献1及び2)。
【0004】
また、認証用媒体としては、専用のカード等の準備の経費を削減するため、ICチップの埋め込まれた、会社発行の社員証、部署発行の入退出カードや、各人が個人で所有している携帯電話、乗車券など、多種多様なものを認証用媒体として兼用できることが望まれる。
【特許文献1】特開2005−335282号公報
【特許文献2】特開2007−58744号公報
【発明の開示】
【発明が解決しようとする課題】
【0005】
しかし、認証用媒体として上記のような種々のものを使用することが可能な構成では、次のような問題がある。
【0006】
即ち、認証用媒体のうち、例えば会社が発行した社員証、部署発行の入退出カード、会社貸し出しの携帯電話などは、セキュリティ面で十分な管理下にある一方、個人所有の乗車券、銀行カード、携帯電話等は、ユーザが自由に廃棄したり、他人に貸し出すことが考えられるため、セキュリティ面で十分な管理下にあるとはいえない。このようなセキュリティ面での管理が不十分な認証用媒体を用いて認証が行われた際に、画像処理装置の全ての使用を制限なく認めることは、画像処理装置のセキュリティ確保の観点から問題がある。
【0007】
この発明は、このような事情に鑑みてなされたものであって、認証用媒体を用いて認証を行うことができるうえ、高いセキュリティを有する画像処理装置及び同装置の制御方法を提供し、さらに前記画像処理方法を画像処理装置のコンピュータに実行させるための制御プログラムを提供することを課題とする。
【課題を解決するための手段】
【0008】
上記課題は、以下の手段によって解決される。
(1)ユーザが所有する認証用媒体から媒体固有の情報を読み取るための読み取り手段と、前記読み取り手段により媒体固有の情報を読み取られた前記認証用媒体のセキュリティ面での信頼性が高いかどうかを判断する判断手段と、判断手段により信頼性が低い認証用媒体であると判断された場合に、自装置の使用に関して制限を加える制限手段と、を備えたことを特徴とする画像処理装置。
(2)前記読み取り手段により情報を読み取られた認証用媒体の種別情報を、認証用媒体を管理する管理手段からネットワークを介して取得する取得手段を備え、前記判断手段は、前記取得手段により取得された認証用媒体の種別情報に基づいて、認証用媒体のセキュリティ面での信頼性が高いかどうかを判断する前項1に記載の画像処理装置。
(3)前記認証用媒体の種別情報を記憶する記憶手段を備え、前記判断手段は、前記記憶手段に記憶された認証用媒体の種別情報に基づいて、認証用媒体のセキュリティ面での信頼性が高いかどうかを判断する前項1に記載の画像処理装置。
(4)前記制限手段は、認証用媒体の有効期限を設定する前項1〜3のいずれかに記載の画像処理装置。
(5)前記制限手段は、単一の独立した処理以外の使用を禁止する前項1〜3のいずれかに記載の画像処理装置。
(6)前記制限手段は、処理される画像データに、処理に関する情報を地紋データとして強制的に埋め込む前項1〜3のいずれかに記載の画像処理装置。
(7)前記制限手段は、ネットワークを用いる処理を禁止する前項1〜3のいずれかに記載の画像処理装置。
(8)前記制限手段は、前記認証用媒体を用いた最初のジョブに関連するジョブの実行以外の使用を禁止する前項1〜3のいずれかに記載の画像処理装置。
(9)前記判断手段は、認証用媒体が一時的に使用されるものである場合には、信頼性が低い認証用媒体であると判断する前項1に記載の画像処理装置。
(10)ユーザが所有する認証用媒体から媒体固有の情報を読み取るステップと、前記読み取りステップにより媒体固有の情報を読み取られた前記認証用媒体のセキュリティ面での信頼性が高いかどうかを判断するステップと、判断ステップにより信頼性が低い認証用媒体であると判断された場合に、画像処理装置の使用に関して制限を加えるステップと、を備えたことを特徴とする画像処理装置の制御方法。
(11)ユーザが所有する認証用媒体から媒体固有の情報を読み取るステップと、前記読み取りステップにより媒体固有の情報を読み取られた前記認証用媒体のセキュリティ面での信頼性が高いかどうかを判断するステップと、判断ステップにより信頼性が低い認証用媒体であると判断された場合に、画像処理装置の使用に関して制限を加えるステップと、を画像処理装置のコンピュータに実行させるための制御プログラム。
【発明の効果】
【0009】
前項(1)に記載の発明によれば、読み取り手段により固有の情報を読み取られたユーザが所有する認証用媒体のセキュリティ面での信頼性が高いかどうかが判断され、信頼性が低い認証用媒体であると判断された場合に、画像処理装置の使用に関して制限が加えられるから、信頼性が低い認証用媒体に対して、画像処理装置の全ての使用を制限なく認める不都合を防止でき、高いセキュリティを有する画像処理装置となしうる。
【0010】
前項(2)に記載の発明によれば、認証用媒体を管理する管理手段から、読み取り手段により情報を読み取られた認証用媒体の種別情報をネットワークを介して取得することができる。
【0011】
前項(3)に記載の発明によれば、記憶手段に記憶された認証用媒体の種別情報に基づいて、認証用媒体のセキュリティ面での信頼性が高いかどうかを判断することができる。
【0012】
前項(4)に記載の発明によれば、制限手段による使用制限として、認証用媒体の有効期限が設定される。
【0013】
前項(5)に記載の発明によれば、制限手段による使用制限として、単一の独立した処理以外の使用が禁止される。
【0014】
前項(6)に記載の発明によれば、制限手段による使用制限として、処理される画像データに、処理に関する情報が地紋データとして強制的に埋め込まれる。
【0015】
前項(7)に記載の発明によれば、制限手段による使用制限として、ネットワークを用いる処理が禁止される。
【0016】
前項(8)に記載の発明によれば、制限手段による使用制限として、認証用媒体を用いた最初のジョブに関連するジョブの実行以外の使用が禁止される。
【0017】
前項(9)に記載の発明によれば、認証用媒体が一時的に使用されるものである場合には、信頼性が低い認証用媒体であると判断され、自装置の使用に関して制限が加えられる。
【0018】
前項(10)に記載の発明によれば、信頼性が低い認証用媒体に対して、画像処理装置の全ての使用を制限なく認める不都合を防止でき、高いセキュリティを実現することができる。
【0019】
前項(11)に記載の発明によれば、固有の情報を読み取られたユーザが所有する認証用媒体のセキュリティ面での信頼性が高いかどうかを判断し、信頼性が低い認証用媒体であると判断とた場合に、画像処理装置の使用に関して制限を加える処理を、画像処理装置のコンピュータに実行させることができる。
【発明を実施するための最良の形態】
【0020】
次にこの発明の一実施形態を説明する。
【0021】
図1は、この発明の一実施形態に係る画像処理装置としての画像形成装置1が用いられたネットワークシステム1の構成を示す図である。このネットワークシステムは、画像形成装置1と、認証装置2と、カード管理装置3〜5がネットワーク6を介して相互に接続されてなる。
【0022】
この実施形態では、前記画像形成装置1として、コピー機能、プリンタ機能、FAX機能等を有する多機能デジタル複合機であるMFP(Multi Function Peripherals)が用いられている。
【0023】
図2は、前記画像形成装置1の機能的な構成を示すブロック図である。
【0024】
図2に示すように、画像形成装置1は、制御部10と、スキャナ部11と、印刷部12と、記録部13と、操作パネル14と、カード読み取り部15と、認証処理部16と、ネットワークインターフェース部(図面ではネットワークI/F部と記す)17と、カード種別判別処理部18と、画像処理部19等を備えている。
【0025】
制御部10は、図示しないCPU、ROM、RAM等を備え、コピー機能、プリンタ機能、ファクシミリ機能の実現等、画像形成装置1の全体を統括的に制御するものである。さらに、この実施形態では、ユーザが画像形成装置1の認証に用いたカードのセキュリティ面での信頼性が高いかどうかを判断したり、信頼性が低いと判断された場合に、自装置の使用に関して制限を加えたり、カードの種別情報をネットワーク6を介してカード管理装置3〜5から取得する、等の制御を行うが、この点については後述する。
【0026】
スキャナ部11は、自動原稿送り装置やプラテンガラス上(共に、図示せず)にセットされた原稿を読み取って、画像データに変換するものである。
【0027】
印刷部12は、スキャナ部11で読み取られた原稿の画像データや、外部から送信されてきたプリントデータ等を用紙に印字するという印字動作を行うものである。
【0028】
記憶部13は、ハードディスク等の記録媒体からなり、前記画像データやプログラムやその他各種データを記憶する。この実施形態では、ユーザが所有するカード固有の情報とと、ユーザの認証情報であるユーザ名、パスワードが関連付けて記憶されるとともに、必要に応じてカード有効期限情報等も記憶されている。また、記憶部13は、記憶領域である複数のボックスを備え、各ユーザが所有するユーザボックス、グループで使用されるグループボックス、全てのユーザが使用できる共有ボックス等が形成されている。
【0029】
操作パネル14は、ユーザが操作のための入力を行ったり、操作画面、装置の状態、メッセージ等を表示するものであり、テンキー、スタートキー等のキー入力部と、液晶タッチパネルからなる表示部を備えている。
【0030】
カード読み取り部15は、ユーザが認証に用いるカードの固有の情報を読み取るものであり、ICチップが埋め込まれたICカードから、非接触でカード固有の情報を読み取るカードリーダや、磁気情報が埋め込まれた磁気カードから固有の情報を読み取るカードリーダ等で構成される。
【0031】
なお、この実施形態では、認証用媒体としてカードが用いられ、カード固有の情報がカード番号である場合を例示する。カードとしては、画像形成装置1の認証専用に用いられるカードであっても良いし、会社発行の社員証、部署発行の入退出カードであっても良い。また、カードではなく、携帯電話、乗車券等を認証用媒体として用いても良く、カード読み取り部15も認証用媒体に合わせて構成すればよい。
【0032】
認証処理部16は、認証装置2により行われたユーザの認証結果に基づいて、認証成功かどうか等を判断するものであり、制御部10の機能の一部を構成するものである。
【0033】
ネットワークインターフェース部17は、認証装置2、カード管理装置3〜5等の外部の装置との間で、データの送受信を行うための通信部として機能する。
【0034】
カード種別判断処理部18は、カード管理装置3〜5から取得された情報に基づいて、認証に用いられたカード種別を判断するものであり、制御部10の機能の一部を構成するものである。
【0035】
画像処理部19は、スキャナ部11で読み取られた原稿の画像データ等に、所定の画像処理を施すものである。
【0036】
前記認証装置2は、ユーザ認証を行う認証サーバからなり、多数のユーザについての認証情報を保持している。認証装置2の概略構成を図3に示す。認証装置2は、制御部21と、記憶部22と、操作部23と、ネットワークインターフェース部24等を備えている。
【0037】
制御部21は、図示しないCPU、ROM、RAM等を備え、認証装置2の全体を統括的に制御するものである。
【0038】
記憶部22は、ハードディスク等の記録媒体からなり、各種のデータを記憶する。この例では、図4に示すように、認証情報であるユーザ名とパスワード、さらには画像形成装置1の各機能についてのユーザ毎の使用許可情報が関連付けられて記憶されている。この実施形態では、使用許可情報は、コピー機能、ユーザボックスに保存されている文書をプリントするボックスプリント機能、ユーザボックスへ文書を保存するボックス保存機能、スキャナ部11で読み取った原稿の画像データ等を電子メール等により送信するスキャンアウト機能、スキャナ部11で読み取った原稿の画像データ等をファックス送信するファックス機能の各機能について規定されている。
【0039】
操作部23は管理者等が認証装置2の操作を行うためのものであり、キーボードやマウス等により構成されている。
【0040】
ネットワークインターフェース部24は、画像形成装置1等の外部の装置との間で、データの送受信を行うための通信部として機能する。
【0041】
認証装置2は、画像形成装置1から送信された認証情報と、自身が保有する認証情報とを比較照合してユーザ認証を行い、その結果と、認証成功の場合は、そのユーザについての画像形成装置1の機能毎の使用許可情報を画像形成装置1に送信する。
【0042】
なお、カードを用いたユーザ認証は画像形成装置1の内部で行われても良い。
【0043】
カード管理装置3〜5は、ユーザか所有する各種のカードを管理するものである。代表してカード管理装置3の概略構成を図5に示す。カード管理装置3は、制御部31と、記憶部32と、操作部33と、ネットワークインターフェース部34等を備えている。
【0044】
制御部31は、図示しないCPU、ROM、RAM等を備え、カード管理装置3の全体を統括的に制御するものである。
【0045】
記憶部32は、ハードディスク等の記録媒体からなり、各種のデータを記憶する。この例では、図6に示すように、カード番号とカードを所有するユーザの名前とカード種別とが関連付けて記憶されている。
【0046】
操作部33は管理者等がカード管理装置3の操作を行うためのものであり、キーボードやマウス等により構成されている。
【0047】
ネットワークインターフェース部34は、画像形成装置1等の外部の装置との間で、データの送受信を行うための通信部として機能する。
【0048】
このカード管理装置3〜5は、画像形成装置1からカード番号を指定して行われたカード種別取得要求に応じて、カード番号に対応するユーザ名及びカードの種別を画像形成装置1に送信する。
【0049】
次に、画像形成装置1の動作を説明する。
【0050】
まず、ユーザは操作パネル14から認証情報を入力すると、入力された認証情報が認証処理部16により認証装置2に送信され、認証装置2は認証を行う。そして、認証結果を画像形成装置1に返信する。認証成功の場合、ユーザが認証に用いるカードをカード読み取り部15に読み取らせると、図7に示すように、読み取られたカード番号と前記認証情報であるユーザ名及びパスワードが関連付けて記憶部13に記憶され登録される。
【0051】
このように、カード番号と前記認証情報が関連付けて記憶されることにより、以後はカード読み取り部15がカード番号を読み取ると、ユーザが認証情報を入力しなくても、対応する認証情報が特定され、認証装置2に送信されて、認証が行われることになる。
【0052】
カード読み取り部15で読み取られたカード番号は、カード種別判別処理部18からカード管理装置3〜5に送信される。
【0053】
カード管理装置3〜5では、受信したカード番号と、記憶部32に記憶されている情報(図6に示す)を照合し、そのカード番号に対応するユーザ名及びカード種別を特定し、カード番号、ユーザ名及びカード種別を画像形成装置1に返信する。
【0054】
画像形成装置1のカード種別判別処理部18は、受信した情報に基づいて、カード種別、例えばそのカードが本人の社員証か、本人の入退出証か、個人カードか、他人の社員証か、他人の入退出証か等を判別し、図8に示すように、カード番号、認証情報と関連付けて、カード種別を記憶させる。この記憶されたカード種別情報を用いて、再度ユーザがログインしたときに、ユーザが用いたカードの種別を判別しても良いし、ログインするたびにカード管理装置3〜5からカード種別情報を取得して、カード種別を判断しても良い。
【0055】
制御部10は、前記カード種別に基づいて、認証に用いられたカードがセキュリティ面での信頼性が高いかどうか、換言すればセキュリティ面で十分な管理がなされているカードがどうかを判断する。この実施形態では、セキュリティ面で十分な管理がなされているカード(認証用媒体)として、ユーザ本人名の会社発行の社員証、ユーザ本人名の部署発行の入退出カード、ユーザ本人名の会社貸し出しの携帯電話等が規定されており、セキュリティ面で十分な管理がなされていないカード(認証用媒体)として、本人でない他人名の会社発行の社員証、他人名の部署発行の入退出カード、他人名の会社貸し出しの携帯電話、個人所有の乗車券、個人所有の銀行カード、個人所有の携帯電話等が規定されている。
【0056】
そして、カードがセキュリティ面での信頼性が高いかどうかに応じて、制御部10は、画像形成装置1の使用に関してユーザに制限を加え、あるいは制限を加えることなく使用を許可する。
【0057】
制限の一例として、カードの有効期限を設定しても良い。例えば、図8に示すように、カードが本人の社員証、本人の入退出証等、セキュリティ面での信頼性が高い場合には、有効期限を無期限に設定し、個人カードや他人のカードなどセキュリティ面での信頼性が高くない場合には、有効期限を設定する。
【0058】
認証に用いられたカードの有効期限が過ぎている場合には、ユーザは再度認証情報を入力するとともにカード番号を読み取らせ、カード番号と認証情報との関係を最初から記憶・登録する必要がある。
【0059】
制限の他の例として、単一の機能の一回のみの使用を許可し、それ以外の使用を禁止しても良い。具体的には、コピー機能、スキャンアウト機能等の使用は許可し、ボックスへ保存されたデータの再利用(プリント等)を伴う処理、過去の実行履歴の参照処理等は不許可とする。この場合、画像形成装置1の各機能についてのユーザ毎の使用許可情報が予め規定されている場合において、既に使用が制限されている処理についてはそのまま適用する。
【0060】
例えば、カード種別が個人カードや他人の入退出証である場合、図9に示すように、ボックスプリント機能及びボックス保存機能が不許可に設定されるが、図4に示した予め設定されているユーザ毎の使用許可情報において、ユーザ名「なにぬねの」のユーザについては、当初から「不許可」の設定がなされている。一方、ユーザ名「かきくけこ」のユーザについては、当初の使用許可情報は「許可」であるため、図9に示すように「不許可」に設定する。
【0061】
制限の他の例として、問題が発生したときの事前防衛のために、図10に示すように、処理される画像データに、例えば実行日、画像形成装置の名称、認証に用いたカードの番号等、処理に関する情報を地紋データとして強制的に埋め込む設定を行っても良い。
【0062】
制限の他の例として、スキャンアウト、ファクシミリ送信などのネットワークを用いて外部装置にアクセスする処理を使用禁止に設定しても良い。
【0063】
制限の他の例として、カードを用いた最初のジョブに関連するジョブの実行のみを許可し、それ以外の使用を禁止する設定を行っても良い。例えば、カードを用いた最初のジョブがコピージョブである場合に、コピージョブの場合にのみ使用を許可しそれ以外は使用を禁止する構成としても良い。
【0064】
また、ユーザが認証情報とカード番号の関連付を登録する際に、そのカードが一時的に使用するものであることを、一時使用登録ボタンの選択操作等により併せて登録できるようにするとともに、一時使用のための認証用カードは信頼性が低いものであると判断して、カードの有効期限を設定しても良いし、他の使用可能な機能の制限を行っても良い。
【0065】
なお、以上説明した画像形成装置1の使用に関する制限は、1つに限定されることはなく、2つ以上同時に採用してもよい。例えば、信頼性の低いカードである場合に、有効期限を設定すると共に、ボックスプリントの禁止、地紋の強制埋め込み等を併せて実行しても良い。
【0066】
図11は、認証カード登録時に画像形成装置1が行う処理を示すフローチャートである。この処理は、制御部10のCPUがROM等の記録媒体に記録されたプログラムに従って動作することにより実行される。
【0067】
ユーザが操作パネル14から認証情報を入力すると、ステップS01でこの情報を取得し、ステップS02で、取得した認証情報を認証装置2へ送信する。
【0068】
ステップS03で、認証装置2から認証結果を受信すると、ステップS04で、認証成功かどうかを判断する。認証失敗であれば(ステップS04でNO)、処理を終了する。認証成功であれば(ステップS04でYES)、ステップS05で、カード読み取り部15を介して認証用カードからカード番号を取得したのち、ステップS06で、一時使用登録ボタンが押されているかどうかを判断する。
【0069】
押されていれば(ステップS06でYES)、ステップS11に進む。押されていなければ(ステップS06でNO)、ステップS07で、読み取ったカード番号を指定して、カード管理装置3〜5にカード情報の取得要求を発行する。
【0070】
カード管理装置3〜5から、カード番号に対応するユーザ名及びカード種別情報が送信されてくると、ステップS08でこれらを取得し、ステップS09に進む。
【0071】
ステップS09では、取得したカード情報から、そのカードがセキュリティ面での信頼性が高いかどうかを判断し、信頼性の高いカードであれば(ステップS09でYES)、ステップS10に進む。信頼性の高いカードでなければ(ステップS09でNO)、ステップS11に進む。
【0072】
ステップS10では、図7及び図8に示すように、カード番号、認証情報、カード情報を関連付けて登録すると共に、カードの有効期限を「無期限」に登録する。一方、ステップS11では、カード番号、認証情報、カード情報を関連付けて登録すると共に、カードの有効期限を登録する。なお、一時登録の場合(ステップS06でYES)は、カード番号と認証情報を関連付けて登録すると共に、カードの有効期限を登録し、さらに一時使用であることを登録する。
【0073】
図12は、カード番号、認証情報、カード情報等の登録後に、認証カードが使用された時の画像形成装置1の処理を示すフローチャートである。この処理も、制御部10のCPUがROM等の記録媒体に記録されたプログラムに従って動作することにより実行される。
【0074】
ステップS21では、カード読み取り部15から認証用カードのカード番号を取得すると、ステップS22で、そのカードが有効かどうか(有効期限を過ぎていないかどうか)を判断する。有効期限を過ぎていれば(ステップS22でNO)、そのカードは使用できないから処理を終了する。
【0075】
有効であれば(ステップS22でYES)、ステップS23で、カード番号に関連付けられた認証情報を認証装置2に送信する。認証装置2は前記認証情報に基づいて認証を行い、その結果を画像形成装置1に送信する。
【0076】
ステップS25では、認証成功かどうかを判断し、認証成功でなければ(ステップS25でNO)、処理を終了する。認証成功であれば(ステップS25でYES)、ステップS26で、記憶部16からカード番号に関連付けられて登録されたカード種別あるいは一時登録かどうかの情報を取得し、信頼性の高いカードかどうかを調べる。信頼性の高いカードであれば(ステップS27でYES)、ステップS28で、カードの信頼性に伴う使用制限を受けることなく、ユーザの指定した処理を実行する。ただし、そのユーザに予め使用制限が設定されている場合には、その使用制限が適用される。
【0077】
一方、信頼性の高いカードでなければ(ステップS27でNO)、ステップS29で、カードの信頼性に伴う使用制限の範囲内で、ユーザの指定した処理を実行する。
【0078】
このように、この実施形態では、ユーザが所有する認証用カードのセキュリティ面での信頼性が高いかどうかを判断し、信頼性が低いカードであると判断された場合に、画像形成装置の使用に関して制限が加えられるから、信頼性が低いカードに対して、画像形成装置の全ての使用を制限なく認める不都合を防止でき、高いセキュリティを有する画像形成装置となしうる。
【0079】
図13は、認証装置2で行われる認証処理を示すフローチャートである。
【0080】
ステップS31で、画像形成装置1からの認証情報を受信して、ステップS32で認証を行い、認証成功であれば(ステップS32でYES)、ステップS33で記憶部22に登録されているユーザに対する使用許可機能を返信する。認証成功でなければ(ステップS32でNO)、ステップS34で認証不可を返信する。
【0081】
図14は、カード管理装置3〜5で行われるカード情報返信処理を示すフローチャートである。
【0082】
ステップS41では、画像形成装置1からのカード情報取得要求を受信すると、ステップS42で、対応するカードが登録されているかどうかを調べ、登録されていれば(ステップS42でYES)、ステップS43で、記憶部33に登録されているカード情報を返信する。登録されていなければ(ステップS42でNO)、ステップS44で、登録されていないカードであることを返信する。
【図面の簡単な説明】
【0083】
【図1】この発明の一実施形態に係る画像形成装置が用いられたネットワークシステムの構成図である。
【図2】図1のネットワークシステムに用いられた画像形成装置の機能的構成を示すブロック図である。
【図3】認証装置の概略構成を示すブロック図である。
【図4】各ユーザの認証情報と、画像形成装置の各機能についてのユーザ毎の使用許可情報が認証装置に関連付けて記憶されている状態を示す表である。
【図5】カード管理装置の概略構成を示すブロック図である。
【図6】カード番号とカード所有ユーザ名とカード種別がカード管理装置に関連付けて記憶されている状態を示す表である。
【図7】カード番号とユーザ名及びパスワードが関連付けて記憶されている状態を示す表である。
【図8】カード番号、認証情報と関連付けてカード種別情報が記憶されている状態を示す表である。
【図9】カードが信頼性の低いものである場合に、ボックスプリント機能及びボックス保存機能が不許可に設定された状態を示す表である。
【図10】カードが信頼性の低いものである場合に、地紋データの強制的埋め込みが設定された状態を示す表である。
【図11】認証カード登録時に画像形成装置が行う処理を示すフローチャートである。
【図12】カード番号、ユーザ名、カード情報等の登録後に、認証カードが使用された時の画像形成装置の処理を示すフローチャートである。
【図13】認証装置で行われる認証処理を示すフローチャートである。
【図14】カード管理装置で行われるカード情報返信処理を示すフローチャートである。
【符号の説明】
【0084】
1 画像形成装置
2 認証装置
3 カード管理装置
10 制御部
11 スキャナ部
12 印刷部
13 記憶部
14 操作パネル
15 カード読み取り部
16 認証処理部
17 ネットワークインターフェース部
18 カード種別判断処理部
19 画像処理部
【技術分野】
【0001】
この発明は、プリンタや複写機等の画像処理装置及び同装置の制御方法並びに制御プログラムに関する。
【背景技術】
【0002】
画像処理装置としてのプリンタや複写機等の画像形成装置では、ユーザが操作パネルからユーザIDやパスワード等の認証情報を入力すると、この入力された認証情報に基づいて認証を行い、認証が成功すると装置の使用が許可される構成のものがある。
【0003】
また、最近では、ユーザが操作パネルから認証情報を入力する煩わしさを解消するため、カード等の認証用媒体の固有の情報と認証情報とを関連付けて管理し、認証用媒体の固有の情報を読み取り装置に読み取らせるだけで、認証を行うことができるようにした画像形成装置が知られている(例えば特許文献1及び2)。
【0004】
また、認証用媒体としては、専用のカード等の準備の経費を削減するため、ICチップの埋め込まれた、会社発行の社員証、部署発行の入退出カードや、各人が個人で所有している携帯電話、乗車券など、多種多様なものを認証用媒体として兼用できることが望まれる。
【特許文献1】特開2005−335282号公報
【特許文献2】特開2007−58744号公報
【発明の開示】
【発明が解決しようとする課題】
【0005】
しかし、認証用媒体として上記のような種々のものを使用することが可能な構成では、次のような問題がある。
【0006】
即ち、認証用媒体のうち、例えば会社が発行した社員証、部署発行の入退出カード、会社貸し出しの携帯電話などは、セキュリティ面で十分な管理下にある一方、個人所有の乗車券、銀行カード、携帯電話等は、ユーザが自由に廃棄したり、他人に貸し出すことが考えられるため、セキュリティ面で十分な管理下にあるとはいえない。このようなセキュリティ面での管理が不十分な認証用媒体を用いて認証が行われた際に、画像処理装置の全ての使用を制限なく認めることは、画像処理装置のセキュリティ確保の観点から問題がある。
【0007】
この発明は、このような事情に鑑みてなされたものであって、認証用媒体を用いて認証を行うことができるうえ、高いセキュリティを有する画像処理装置及び同装置の制御方法を提供し、さらに前記画像処理方法を画像処理装置のコンピュータに実行させるための制御プログラムを提供することを課題とする。
【課題を解決するための手段】
【0008】
上記課題は、以下の手段によって解決される。
(1)ユーザが所有する認証用媒体から媒体固有の情報を読み取るための読み取り手段と、前記読み取り手段により媒体固有の情報を読み取られた前記認証用媒体のセキュリティ面での信頼性が高いかどうかを判断する判断手段と、判断手段により信頼性が低い認証用媒体であると判断された場合に、自装置の使用に関して制限を加える制限手段と、を備えたことを特徴とする画像処理装置。
(2)前記読み取り手段により情報を読み取られた認証用媒体の種別情報を、認証用媒体を管理する管理手段からネットワークを介して取得する取得手段を備え、前記判断手段は、前記取得手段により取得された認証用媒体の種別情報に基づいて、認証用媒体のセキュリティ面での信頼性が高いかどうかを判断する前項1に記載の画像処理装置。
(3)前記認証用媒体の種別情報を記憶する記憶手段を備え、前記判断手段は、前記記憶手段に記憶された認証用媒体の種別情報に基づいて、認証用媒体のセキュリティ面での信頼性が高いかどうかを判断する前項1に記載の画像処理装置。
(4)前記制限手段は、認証用媒体の有効期限を設定する前項1〜3のいずれかに記載の画像処理装置。
(5)前記制限手段は、単一の独立した処理以外の使用を禁止する前項1〜3のいずれかに記載の画像処理装置。
(6)前記制限手段は、処理される画像データに、処理に関する情報を地紋データとして強制的に埋め込む前項1〜3のいずれかに記載の画像処理装置。
(7)前記制限手段は、ネットワークを用いる処理を禁止する前項1〜3のいずれかに記載の画像処理装置。
(8)前記制限手段は、前記認証用媒体を用いた最初のジョブに関連するジョブの実行以外の使用を禁止する前項1〜3のいずれかに記載の画像処理装置。
(9)前記判断手段は、認証用媒体が一時的に使用されるものである場合には、信頼性が低い認証用媒体であると判断する前項1に記載の画像処理装置。
(10)ユーザが所有する認証用媒体から媒体固有の情報を読み取るステップと、前記読み取りステップにより媒体固有の情報を読み取られた前記認証用媒体のセキュリティ面での信頼性が高いかどうかを判断するステップと、判断ステップにより信頼性が低い認証用媒体であると判断された場合に、画像処理装置の使用に関して制限を加えるステップと、を備えたことを特徴とする画像処理装置の制御方法。
(11)ユーザが所有する認証用媒体から媒体固有の情報を読み取るステップと、前記読み取りステップにより媒体固有の情報を読み取られた前記認証用媒体のセキュリティ面での信頼性が高いかどうかを判断するステップと、判断ステップにより信頼性が低い認証用媒体であると判断された場合に、画像処理装置の使用に関して制限を加えるステップと、を画像処理装置のコンピュータに実行させるための制御プログラム。
【発明の効果】
【0009】
前項(1)に記載の発明によれば、読み取り手段により固有の情報を読み取られたユーザが所有する認証用媒体のセキュリティ面での信頼性が高いかどうかが判断され、信頼性が低い認証用媒体であると判断された場合に、画像処理装置の使用に関して制限が加えられるから、信頼性が低い認証用媒体に対して、画像処理装置の全ての使用を制限なく認める不都合を防止でき、高いセキュリティを有する画像処理装置となしうる。
【0010】
前項(2)に記載の発明によれば、認証用媒体を管理する管理手段から、読み取り手段により情報を読み取られた認証用媒体の種別情報をネットワークを介して取得することができる。
【0011】
前項(3)に記載の発明によれば、記憶手段に記憶された認証用媒体の種別情報に基づいて、認証用媒体のセキュリティ面での信頼性が高いかどうかを判断することができる。
【0012】
前項(4)に記載の発明によれば、制限手段による使用制限として、認証用媒体の有効期限が設定される。
【0013】
前項(5)に記載の発明によれば、制限手段による使用制限として、単一の独立した処理以外の使用が禁止される。
【0014】
前項(6)に記載の発明によれば、制限手段による使用制限として、処理される画像データに、処理に関する情報が地紋データとして強制的に埋め込まれる。
【0015】
前項(7)に記載の発明によれば、制限手段による使用制限として、ネットワークを用いる処理が禁止される。
【0016】
前項(8)に記載の発明によれば、制限手段による使用制限として、認証用媒体を用いた最初のジョブに関連するジョブの実行以外の使用が禁止される。
【0017】
前項(9)に記載の発明によれば、認証用媒体が一時的に使用されるものである場合には、信頼性が低い認証用媒体であると判断され、自装置の使用に関して制限が加えられる。
【0018】
前項(10)に記載の発明によれば、信頼性が低い認証用媒体に対して、画像処理装置の全ての使用を制限なく認める不都合を防止でき、高いセキュリティを実現することができる。
【0019】
前項(11)に記載の発明によれば、固有の情報を読み取られたユーザが所有する認証用媒体のセキュリティ面での信頼性が高いかどうかを判断し、信頼性が低い認証用媒体であると判断とた場合に、画像処理装置の使用に関して制限を加える処理を、画像処理装置のコンピュータに実行させることができる。
【発明を実施するための最良の形態】
【0020】
次にこの発明の一実施形態を説明する。
【0021】
図1は、この発明の一実施形態に係る画像処理装置としての画像形成装置1が用いられたネットワークシステム1の構成を示す図である。このネットワークシステムは、画像形成装置1と、認証装置2と、カード管理装置3〜5がネットワーク6を介して相互に接続されてなる。
【0022】
この実施形態では、前記画像形成装置1として、コピー機能、プリンタ機能、FAX機能等を有する多機能デジタル複合機であるMFP(Multi Function Peripherals)が用いられている。
【0023】
図2は、前記画像形成装置1の機能的な構成を示すブロック図である。
【0024】
図2に示すように、画像形成装置1は、制御部10と、スキャナ部11と、印刷部12と、記録部13と、操作パネル14と、カード読み取り部15と、認証処理部16と、ネットワークインターフェース部(図面ではネットワークI/F部と記す)17と、カード種別判別処理部18と、画像処理部19等を備えている。
【0025】
制御部10は、図示しないCPU、ROM、RAM等を備え、コピー機能、プリンタ機能、ファクシミリ機能の実現等、画像形成装置1の全体を統括的に制御するものである。さらに、この実施形態では、ユーザが画像形成装置1の認証に用いたカードのセキュリティ面での信頼性が高いかどうかを判断したり、信頼性が低いと判断された場合に、自装置の使用に関して制限を加えたり、カードの種別情報をネットワーク6を介してカード管理装置3〜5から取得する、等の制御を行うが、この点については後述する。
【0026】
スキャナ部11は、自動原稿送り装置やプラテンガラス上(共に、図示せず)にセットされた原稿を読み取って、画像データに変換するものである。
【0027】
印刷部12は、スキャナ部11で読み取られた原稿の画像データや、外部から送信されてきたプリントデータ等を用紙に印字するという印字動作を行うものである。
【0028】
記憶部13は、ハードディスク等の記録媒体からなり、前記画像データやプログラムやその他各種データを記憶する。この実施形態では、ユーザが所有するカード固有の情報とと、ユーザの認証情報であるユーザ名、パスワードが関連付けて記憶されるとともに、必要に応じてカード有効期限情報等も記憶されている。また、記憶部13は、記憶領域である複数のボックスを備え、各ユーザが所有するユーザボックス、グループで使用されるグループボックス、全てのユーザが使用できる共有ボックス等が形成されている。
【0029】
操作パネル14は、ユーザが操作のための入力を行ったり、操作画面、装置の状態、メッセージ等を表示するものであり、テンキー、スタートキー等のキー入力部と、液晶タッチパネルからなる表示部を備えている。
【0030】
カード読み取り部15は、ユーザが認証に用いるカードの固有の情報を読み取るものであり、ICチップが埋め込まれたICカードから、非接触でカード固有の情報を読み取るカードリーダや、磁気情報が埋め込まれた磁気カードから固有の情報を読み取るカードリーダ等で構成される。
【0031】
なお、この実施形態では、認証用媒体としてカードが用いられ、カード固有の情報がカード番号である場合を例示する。カードとしては、画像形成装置1の認証専用に用いられるカードであっても良いし、会社発行の社員証、部署発行の入退出カードであっても良い。また、カードではなく、携帯電話、乗車券等を認証用媒体として用いても良く、カード読み取り部15も認証用媒体に合わせて構成すればよい。
【0032】
認証処理部16は、認証装置2により行われたユーザの認証結果に基づいて、認証成功かどうか等を判断するものであり、制御部10の機能の一部を構成するものである。
【0033】
ネットワークインターフェース部17は、認証装置2、カード管理装置3〜5等の外部の装置との間で、データの送受信を行うための通信部として機能する。
【0034】
カード種別判断処理部18は、カード管理装置3〜5から取得された情報に基づいて、認証に用いられたカード種別を判断するものであり、制御部10の機能の一部を構成するものである。
【0035】
画像処理部19は、スキャナ部11で読み取られた原稿の画像データ等に、所定の画像処理を施すものである。
【0036】
前記認証装置2は、ユーザ認証を行う認証サーバからなり、多数のユーザについての認証情報を保持している。認証装置2の概略構成を図3に示す。認証装置2は、制御部21と、記憶部22と、操作部23と、ネットワークインターフェース部24等を備えている。
【0037】
制御部21は、図示しないCPU、ROM、RAM等を備え、認証装置2の全体を統括的に制御するものである。
【0038】
記憶部22は、ハードディスク等の記録媒体からなり、各種のデータを記憶する。この例では、図4に示すように、認証情報であるユーザ名とパスワード、さらには画像形成装置1の各機能についてのユーザ毎の使用許可情報が関連付けられて記憶されている。この実施形態では、使用許可情報は、コピー機能、ユーザボックスに保存されている文書をプリントするボックスプリント機能、ユーザボックスへ文書を保存するボックス保存機能、スキャナ部11で読み取った原稿の画像データ等を電子メール等により送信するスキャンアウト機能、スキャナ部11で読み取った原稿の画像データ等をファックス送信するファックス機能の各機能について規定されている。
【0039】
操作部23は管理者等が認証装置2の操作を行うためのものであり、キーボードやマウス等により構成されている。
【0040】
ネットワークインターフェース部24は、画像形成装置1等の外部の装置との間で、データの送受信を行うための通信部として機能する。
【0041】
認証装置2は、画像形成装置1から送信された認証情報と、自身が保有する認証情報とを比較照合してユーザ認証を行い、その結果と、認証成功の場合は、そのユーザについての画像形成装置1の機能毎の使用許可情報を画像形成装置1に送信する。
【0042】
なお、カードを用いたユーザ認証は画像形成装置1の内部で行われても良い。
【0043】
カード管理装置3〜5は、ユーザか所有する各種のカードを管理するものである。代表してカード管理装置3の概略構成を図5に示す。カード管理装置3は、制御部31と、記憶部32と、操作部33と、ネットワークインターフェース部34等を備えている。
【0044】
制御部31は、図示しないCPU、ROM、RAM等を備え、カード管理装置3の全体を統括的に制御するものである。
【0045】
記憶部32は、ハードディスク等の記録媒体からなり、各種のデータを記憶する。この例では、図6に示すように、カード番号とカードを所有するユーザの名前とカード種別とが関連付けて記憶されている。
【0046】
操作部33は管理者等がカード管理装置3の操作を行うためのものであり、キーボードやマウス等により構成されている。
【0047】
ネットワークインターフェース部34は、画像形成装置1等の外部の装置との間で、データの送受信を行うための通信部として機能する。
【0048】
このカード管理装置3〜5は、画像形成装置1からカード番号を指定して行われたカード種別取得要求に応じて、カード番号に対応するユーザ名及びカードの種別を画像形成装置1に送信する。
【0049】
次に、画像形成装置1の動作を説明する。
【0050】
まず、ユーザは操作パネル14から認証情報を入力すると、入力された認証情報が認証処理部16により認証装置2に送信され、認証装置2は認証を行う。そして、認証結果を画像形成装置1に返信する。認証成功の場合、ユーザが認証に用いるカードをカード読み取り部15に読み取らせると、図7に示すように、読み取られたカード番号と前記認証情報であるユーザ名及びパスワードが関連付けて記憶部13に記憶され登録される。
【0051】
このように、カード番号と前記認証情報が関連付けて記憶されることにより、以後はカード読み取り部15がカード番号を読み取ると、ユーザが認証情報を入力しなくても、対応する認証情報が特定され、認証装置2に送信されて、認証が行われることになる。
【0052】
カード読み取り部15で読み取られたカード番号は、カード種別判別処理部18からカード管理装置3〜5に送信される。
【0053】
カード管理装置3〜5では、受信したカード番号と、記憶部32に記憶されている情報(図6に示す)を照合し、そのカード番号に対応するユーザ名及びカード種別を特定し、カード番号、ユーザ名及びカード種別を画像形成装置1に返信する。
【0054】
画像形成装置1のカード種別判別処理部18は、受信した情報に基づいて、カード種別、例えばそのカードが本人の社員証か、本人の入退出証か、個人カードか、他人の社員証か、他人の入退出証か等を判別し、図8に示すように、カード番号、認証情報と関連付けて、カード種別を記憶させる。この記憶されたカード種別情報を用いて、再度ユーザがログインしたときに、ユーザが用いたカードの種別を判別しても良いし、ログインするたびにカード管理装置3〜5からカード種別情報を取得して、カード種別を判断しても良い。
【0055】
制御部10は、前記カード種別に基づいて、認証に用いられたカードがセキュリティ面での信頼性が高いかどうか、換言すればセキュリティ面で十分な管理がなされているカードがどうかを判断する。この実施形態では、セキュリティ面で十分な管理がなされているカード(認証用媒体)として、ユーザ本人名の会社発行の社員証、ユーザ本人名の部署発行の入退出カード、ユーザ本人名の会社貸し出しの携帯電話等が規定されており、セキュリティ面で十分な管理がなされていないカード(認証用媒体)として、本人でない他人名の会社発行の社員証、他人名の部署発行の入退出カード、他人名の会社貸し出しの携帯電話、個人所有の乗車券、個人所有の銀行カード、個人所有の携帯電話等が規定されている。
【0056】
そして、カードがセキュリティ面での信頼性が高いかどうかに応じて、制御部10は、画像形成装置1の使用に関してユーザに制限を加え、あるいは制限を加えることなく使用を許可する。
【0057】
制限の一例として、カードの有効期限を設定しても良い。例えば、図8に示すように、カードが本人の社員証、本人の入退出証等、セキュリティ面での信頼性が高い場合には、有効期限を無期限に設定し、個人カードや他人のカードなどセキュリティ面での信頼性が高くない場合には、有効期限を設定する。
【0058】
認証に用いられたカードの有効期限が過ぎている場合には、ユーザは再度認証情報を入力するとともにカード番号を読み取らせ、カード番号と認証情報との関係を最初から記憶・登録する必要がある。
【0059】
制限の他の例として、単一の機能の一回のみの使用を許可し、それ以外の使用を禁止しても良い。具体的には、コピー機能、スキャンアウト機能等の使用は許可し、ボックスへ保存されたデータの再利用(プリント等)を伴う処理、過去の実行履歴の参照処理等は不許可とする。この場合、画像形成装置1の各機能についてのユーザ毎の使用許可情報が予め規定されている場合において、既に使用が制限されている処理についてはそのまま適用する。
【0060】
例えば、カード種別が個人カードや他人の入退出証である場合、図9に示すように、ボックスプリント機能及びボックス保存機能が不許可に設定されるが、図4に示した予め設定されているユーザ毎の使用許可情報において、ユーザ名「なにぬねの」のユーザについては、当初から「不許可」の設定がなされている。一方、ユーザ名「かきくけこ」のユーザについては、当初の使用許可情報は「許可」であるため、図9に示すように「不許可」に設定する。
【0061】
制限の他の例として、問題が発生したときの事前防衛のために、図10に示すように、処理される画像データに、例えば実行日、画像形成装置の名称、認証に用いたカードの番号等、処理に関する情報を地紋データとして強制的に埋め込む設定を行っても良い。
【0062】
制限の他の例として、スキャンアウト、ファクシミリ送信などのネットワークを用いて外部装置にアクセスする処理を使用禁止に設定しても良い。
【0063】
制限の他の例として、カードを用いた最初のジョブに関連するジョブの実行のみを許可し、それ以外の使用を禁止する設定を行っても良い。例えば、カードを用いた最初のジョブがコピージョブである場合に、コピージョブの場合にのみ使用を許可しそれ以外は使用を禁止する構成としても良い。
【0064】
また、ユーザが認証情報とカード番号の関連付を登録する際に、そのカードが一時的に使用するものであることを、一時使用登録ボタンの選択操作等により併せて登録できるようにするとともに、一時使用のための認証用カードは信頼性が低いものであると判断して、カードの有効期限を設定しても良いし、他の使用可能な機能の制限を行っても良い。
【0065】
なお、以上説明した画像形成装置1の使用に関する制限は、1つに限定されることはなく、2つ以上同時に採用してもよい。例えば、信頼性の低いカードである場合に、有効期限を設定すると共に、ボックスプリントの禁止、地紋の強制埋め込み等を併せて実行しても良い。
【0066】
図11は、認証カード登録時に画像形成装置1が行う処理を示すフローチャートである。この処理は、制御部10のCPUがROM等の記録媒体に記録されたプログラムに従って動作することにより実行される。
【0067】
ユーザが操作パネル14から認証情報を入力すると、ステップS01でこの情報を取得し、ステップS02で、取得した認証情報を認証装置2へ送信する。
【0068】
ステップS03で、認証装置2から認証結果を受信すると、ステップS04で、認証成功かどうかを判断する。認証失敗であれば(ステップS04でNO)、処理を終了する。認証成功であれば(ステップS04でYES)、ステップS05で、カード読み取り部15を介して認証用カードからカード番号を取得したのち、ステップS06で、一時使用登録ボタンが押されているかどうかを判断する。
【0069】
押されていれば(ステップS06でYES)、ステップS11に進む。押されていなければ(ステップS06でNO)、ステップS07で、読み取ったカード番号を指定して、カード管理装置3〜5にカード情報の取得要求を発行する。
【0070】
カード管理装置3〜5から、カード番号に対応するユーザ名及びカード種別情報が送信されてくると、ステップS08でこれらを取得し、ステップS09に進む。
【0071】
ステップS09では、取得したカード情報から、そのカードがセキュリティ面での信頼性が高いかどうかを判断し、信頼性の高いカードであれば(ステップS09でYES)、ステップS10に進む。信頼性の高いカードでなければ(ステップS09でNO)、ステップS11に進む。
【0072】
ステップS10では、図7及び図8に示すように、カード番号、認証情報、カード情報を関連付けて登録すると共に、カードの有効期限を「無期限」に登録する。一方、ステップS11では、カード番号、認証情報、カード情報を関連付けて登録すると共に、カードの有効期限を登録する。なお、一時登録の場合(ステップS06でYES)は、カード番号と認証情報を関連付けて登録すると共に、カードの有効期限を登録し、さらに一時使用であることを登録する。
【0073】
図12は、カード番号、認証情報、カード情報等の登録後に、認証カードが使用された時の画像形成装置1の処理を示すフローチャートである。この処理も、制御部10のCPUがROM等の記録媒体に記録されたプログラムに従って動作することにより実行される。
【0074】
ステップS21では、カード読み取り部15から認証用カードのカード番号を取得すると、ステップS22で、そのカードが有効かどうか(有効期限を過ぎていないかどうか)を判断する。有効期限を過ぎていれば(ステップS22でNO)、そのカードは使用できないから処理を終了する。
【0075】
有効であれば(ステップS22でYES)、ステップS23で、カード番号に関連付けられた認証情報を認証装置2に送信する。認証装置2は前記認証情報に基づいて認証を行い、その結果を画像形成装置1に送信する。
【0076】
ステップS25では、認証成功かどうかを判断し、認証成功でなければ(ステップS25でNO)、処理を終了する。認証成功であれば(ステップS25でYES)、ステップS26で、記憶部16からカード番号に関連付けられて登録されたカード種別あるいは一時登録かどうかの情報を取得し、信頼性の高いカードかどうかを調べる。信頼性の高いカードであれば(ステップS27でYES)、ステップS28で、カードの信頼性に伴う使用制限を受けることなく、ユーザの指定した処理を実行する。ただし、そのユーザに予め使用制限が設定されている場合には、その使用制限が適用される。
【0077】
一方、信頼性の高いカードでなければ(ステップS27でNO)、ステップS29で、カードの信頼性に伴う使用制限の範囲内で、ユーザの指定した処理を実行する。
【0078】
このように、この実施形態では、ユーザが所有する認証用カードのセキュリティ面での信頼性が高いかどうかを判断し、信頼性が低いカードであると判断された場合に、画像形成装置の使用に関して制限が加えられるから、信頼性が低いカードに対して、画像形成装置の全ての使用を制限なく認める不都合を防止でき、高いセキュリティを有する画像形成装置となしうる。
【0079】
図13は、認証装置2で行われる認証処理を示すフローチャートである。
【0080】
ステップS31で、画像形成装置1からの認証情報を受信して、ステップS32で認証を行い、認証成功であれば(ステップS32でYES)、ステップS33で記憶部22に登録されているユーザに対する使用許可機能を返信する。認証成功でなければ(ステップS32でNO)、ステップS34で認証不可を返信する。
【0081】
図14は、カード管理装置3〜5で行われるカード情報返信処理を示すフローチャートである。
【0082】
ステップS41では、画像形成装置1からのカード情報取得要求を受信すると、ステップS42で、対応するカードが登録されているかどうかを調べ、登録されていれば(ステップS42でYES)、ステップS43で、記憶部33に登録されているカード情報を返信する。登録されていなければ(ステップS42でNO)、ステップS44で、登録されていないカードであることを返信する。
【図面の簡単な説明】
【0083】
【図1】この発明の一実施形態に係る画像形成装置が用いられたネットワークシステムの構成図である。
【図2】図1のネットワークシステムに用いられた画像形成装置の機能的構成を示すブロック図である。
【図3】認証装置の概略構成を示すブロック図である。
【図4】各ユーザの認証情報と、画像形成装置の各機能についてのユーザ毎の使用許可情報が認証装置に関連付けて記憶されている状態を示す表である。
【図5】カード管理装置の概略構成を示すブロック図である。
【図6】カード番号とカード所有ユーザ名とカード種別がカード管理装置に関連付けて記憶されている状態を示す表である。
【図7】カード番号とユーザ名及びパスワードが関連付けて記憶されている状態を示す表である。
【図8】カード番号、認証情報と関連付けてカード種別情報が記憶されている状態を示す表である。
【図9】カードが信頼性の低いものである場合に、ボックスプリント機能及びボックス保存機能が不許可に設定された状態を示す表である。
【図10】カードが信頼性の低いものである場合に、地紋データの強制的埋め込みが設定された状態を示す表である。
【図11】認証カード登録時に画像形成装置が行う処理を示すフローチャートである。
【図12】カード番号、ユーザ名、カード情報等の登録後に、認証カードが使用された時の画像形成装置の処理を示すフローチャートである。
【図13】認証装置で行われる認証処理を示すフローチャートである。
【図14】カード管理装置で行われるカード情報返信処理を示すフローチャートである。
【符号の説明】
【0084】
1 画像形成装置
2 認証装置
3 カード管理装置
10 制御部
11 スキャナ部
12 印刷部
13 記憶部
14 操作パネル
15 カード読み取り部
16 認証処理部
17 ネットワークインターフェース部
18 カード種別判断処理部
19 画像処理部
【特許請求の範囲】
【請求項1】
ユーザが所有する認証用媒体から媒体固有の情報を読み取るための読み取り手段と、
前記読み取り手段により媒体固有の情報を読み取られた前記認証用媒体のセキュリティ面での信頼性が高いかどうかを判断する判断手段と、
判断手段により信頼性が低い認証用媒体であると判断された場合に、自装置の使用に関して制限を加える制限手段と、
を備えたことを特徴とする画像処理装置。
【請求項2】
前記読み取り手段により情報を読み取られた認証用媒体の種別情報を、認証用媒体を管理する管理手段からネットワークを介して取得する取得手段を備え、
前記判断手段は、前記取得手段により取得された認証用媒体の種別情報に基づいて、認証用媒体のセキュリティ面での信頼性が高いかどうかを判断する請求項1に記載の画像処理装置。
【請求項3】
前記認証用媒体の種別情報を記憶する記憶手段を備え、
前記判断手段は、前記記憶手段に記憶された認証用媒体の種別情報に基づいて、認証用媒体のセキュリティ面での信頼性が高いかどうかを判断する請求項1に記載の画像処理装置。
【請求項4】
前記制限手段は、認証用媒体の有効期限を設定する請求項1〜3のいずれかに記載の画像処理装置。
【請求項5】
前記制限手段は、単一の独立した処理以外の使用を禁止する請求項1〜3のいずれかに記載の画像処理装置。
【請求項6】
前記制限手段は、処理される画像データに、処理に関する情報を地紋データとして強制的に埋め込む請求項1〜3のいずれかに記載の画像処理装置。
【請求項7】
前記制限手段は、ネットワークを用いる処理を禁止する請求項1〜3のいずれかに記載の画像処理装置。
【請求項8】
前記制限手段は、前記認証用媒体を用いた最初のジョブに関連するジョブの実行以外の使用を禁止する請求項1〜3のいずれかに記載の画像処理装置。
【請求項9】
前記判断手段は、認証用媒体が一時的に使用されるものである場合には、信頼性が低い認証用媒体であると判断する請求項1に記載の画像処理装置。
【請求項10】
ユーザが所有する認証用媒体から媒体固有の情報を読み取るステップと、
前記読み取りステップにより媒体固有の情報を読み取られた前記認証用媒体のセキュリティ面での信頼性が高いかどうかを判断するステップと、
判断ステップにより信頼性が低い認証用媒体であると判断された場合に、画像処理装置の使用に関して制限を加えるステップと、
を備えたことを特徴とする画像処理装置の制御方法。
【請求項11】
ユーザが所有する認証用媒体から媒体固有の情報を読み取るステップと、
前記読み取りステップにより媒体固有の情報を読み取られた前記認証用媒体のセキュリティ面での信頼性が高いかどうかを判断するステップと、
判断ステップにより信頼性が低い認証用媒体であると判断された場合に、画像処理装置の使用に関して制限を加えるステップと、
を画像処理装置のコンピュータに実行させるための制御プログラム。
【請求項1】
ユーザが所有する認証用媒体から媒体固有の情報を読み取るための読み取り手段と、
前記読み取り手段により媒体固有の情報を読み取られた前記認証用媒体のセキュリティ面での信頼性が高いかどうかを判断する判断手段と、
判断手段により信頼性が低い認証用媒体であると判断された場合に、自装置の使用に関して制限を加える制限手段と、
を備えたことを特徴とする画像処理装置。
【請求項2】
前記読み取り手段により情報を読み取られた認証用媒体の種別情報を、認証用媒体を管理する管理手段からネットワークを介して取得する取得手段を備え、
前記判断手段は、前記取得手段により取得された認証用媒体の種別情報に基づいて、認証用媒体のセキュリティ面での信頼性が高いかどうかを判断する請求項1に記載の画像処理装置。
【請求項3】
前記認証用媒体の種別情報を記憶する記憶手段を備え、
前記判断手段は、前記記憶手段に記憶された認証用媒体の種別情報に基づいて、認証用媒体のセキュリティ面での信頼性が高いかどうかを判断する請求項1に記載の画像処理装置。
【請求項4】
前記制限手段は、認証用媒体の有効期限を設定する請求項1〜3のいずれかに記載の画像処理装置。
【請求項5】
前記制限手段は、単一の独立した処理以外の使用を禁止する請求項1〜3のいずれかに記載の画像処理装置。
【請求項6】
前記制限手段は、処理される画像データに、処理に関する情報を地紋データとして強制的に埋め込む請求項1〜3のいずれかに記載の画像処理装置。
【請求項7】
前記制限手段は、ネットワークを用いる処理を禁止する請求項1〜3のいずれかに記載の画像処理装置。
【請求項8】
前記制限手段は、前記認証用媒体を用いた最初のジョブに関連するジョブの実行以外の使用を禁止する請求項1〜3のいずれかに記載の画像処理装置。
【請求項9】
前記判断手段は、認証用媒体が一時的に使用されるものである場合には、信頼性が低い認証用媒体であると判断する請求項1に記載の画像処理装置。
【請求項10】
ユーザが所有する認証用媒体から媒体固有の情報を読み取るステップと、
前記読み取りステップにより媒体固有の情報を読み取られた前記認証用媒体のセキュリティ面での信頼性が高いかどうかを判断するステップと、
判断ステップにより信頼性が低い認証用媒体であると判断された場合に、画像処理装置の使用に関して制限を加えるステップと、
を備えたことを特徴とする画像処理装置の制御方法。
【請求項11】
ユーザが所有する認証用媒体から媒体固有の情報を読み取るステップと、
前記読み取りステップにより媒体固有の情報を読み取られた前記認証用媒体のセキュリティ面での信頼性が高いかどうかを判断するステップと、
判断ステップにより信頼性が低い認証用媒体であると判断された場合に、画像処理装置の使用に関して制限を加えるステップと、
を画像処理装置のコンピュータに実行させるための制御プログラム。
【図1】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図13】
【図14】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図13】
【図14】
【公開番号】特開2009−238041(P2009−238041A)
【公開日】平成21年10月15日(2009.10.15)
【国際特許分類】
【出願番号】特願2008−84995(P2008−84995)
【出願日】平成20年3月27日(2008.3.27)
【出願人】(303000372)コニカミノルタビジネステクノロジーズ株式会社 (12,802)
【Fターム(参考)】
【公開日】平成21年10月15日(2009.10.15)
【国際特許分類】
【出願日】平成20年3月27日(2008.3.27)
【出願人】(303000372)コニカミノルタビジネステクノロジーズ株式会社 (12,802)
【Fターム(参考)】
[ Back to top ]