説明

画像形成装置とその情報処理方法及びプログラム

【課題】例えば、USBメモリ等の着脱可能な記憶媒体の利用時の管理を適切に行わせ、記憶媒体を利用する際のリスク低減を図る。
【解決手段】画像形成装置にログインするためのユーザを識別するための第1のユーザ識別情報を受け付け、記憶媒体の接続検知に従って、前記記憶媒体の記憶媒体識別情報を取得し、前記接続検知された記憶媒体の利用承認をするユーザを識別するための第2のユーザ識別情報を受け付け、前記記憶媒体を持ち出しすると判定される場合に、前記記憶媒体を持ち出しとするべく、前記記憶媒体識別情報と前記第1のユーザ識別情報と前記第2のユーザ識別情報とを含む第1の管理情報を出力し、前記記憶媒体利用判定手段で前記記憶媒体を返却すると判定される場合に、前記記憶媒体を返却とするべく、前記記憶媒体識別情報と前記第2のユーザ識別情報とを含む第2の管理情報を出力する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、着脱可能な記憶媒体を利用可能な画像形成装置に関する。
【背景技術】
【0002】
近年、複合機においてもUSBポートを搭載し、USBメモリを接続することができるようになっている。
【0003】
そのため、複合機にUSBメモリを接続して、複合機でUSBメモリ内に保存されている文書データを読み出す、或いは、USBメモリに文書データを保存するといったことが行われるようになってきている。
【0004】
そこでセキュリティの観点から、複合機でUSBメモリを接続して利用する場合においても、接続したUSBメモリを管理することが望まれている。
【0005】
そのため、複合機でUSBメモリの利用履歴の情報を管理する技術が開示されている。(例えば特許文献1)
【先行技術文献】
【特許文献】
【0006】
【特許文献1】特開2008−78762
【発明の概要】
【発明が解決しようとする課題】
【0007】
一般的に企業において、USBメモリを利用する際には「1.USBメモリの紛失による情報漏えい」「2.USBメモリによる故意の情報漏えい」「3.USBメモリ接続によるウィルス感染」の観点から、USBメモリの利用前と利用後の管理が求められる。
【0008】
しかしながら、特許文献1の仕組みでは、USBメモリを複合機上で利用した際の、利用履歴を管理することはできるが、USBメモリ自体の管理について考慮されておらず、USBメモリの適切な管理まではできなかった。
【0009】
また、一般的に「1.USBメモリの紛失による情報漏えい」についての対策としては、管理台帳を作成し、USBメモリの持ち出し返却の情報を利用者が管理台帳に記入し、承認者が承認するという運用がなされ、手間のかかる管理がされていた。
【0010】
「2.USBメモリによる故意の情報漏えい」については、各ユーザが通常利用しているクライアントPCにUSBメモリを接続しファイルをコピーするが、各クライアントPCを厳密に管理することが困難であるため情報を容易に持ち出されてしまっていた。
【0011】
「3.USBメモリ接続によるウィルス感染」については、USBメモリのウィルスチェックを事前に行うことで対策とする運用が考えられるが、実際にウィルスチェックを行ったかどうか、またウィルスチェックのバージョンが最新バージョンであるかどうかは、各ユーザに委ねられているため、USBメモリを介したウィルス感染を防ぐことは困難であった。
【0012】
特に、情報漏えいやUSBメモリからのウィルス感染は、機密情報の漏洩、企業の信用の失墜、企業イメージダウンなど、企業の存続に関わるような重要な問題へ発展する可能性があるため厳密に管理することが望まれているが、様々な運用がされているためUSBメモリの利用時の管理を適切に行うことが困難であった。
【0013】
そこで、本発明の目的は、例えば、USBメモリ等の着脱可能な記憶媒体の利用時の管理を適切に行わせ、記憶媒体を利用する際のリスク低減を図る仕組みを提供することである。
【課題を解決するための手段】
【0014】
前述した目的を達成するために、着脱可能な記憶媒体を接続する画像形成装置であって、当該画像形成装置にログインするためのユーザを識別するための第1のユーザ識別情報を受け付ける第1のユーザ識別情報受付手段と、前記記憶媒体の接続検知に従って、前記記憶媒体の記憶媒体識別情報を取得する記憶媒体識別情報取得手段と、前記接続検知された記憶媒体の利用承認をするユーザを識別するための第2のユーザ識別情報を受け付ける第2のユーザ識別情報受付手段と、前記接続された記憶媒体を持ち出すか返却するかを判定する記憶媒体利用判定手段と、前記記憶媒体利用判定手段で前記記憶媒体を持ち出しすると判定される場合に、前記記憶媒体を持ち出しとするべく、前記記憶媒体識別情報と前記第1のユーザ識別情報と前記第2のユーザ識別情報とを含む第1の管理情報を出力する第1の管理情報出力手段と、前記記憶媒体利用判定手段で前記記憶媒体を返却すると判定される場合に、前記記憶媒体を返却とするべく、前記記憶媒体識別情報と前記第2のユーザ識別情報とを含む第2の管理情報を出力する第2の管理情報出力手段とを備えることを特徴とする。
【0015】
また、前記記憶媒体のウィルス検査を実行するウィルス検査実行手段を備え、前記ウィルス検査実行手段は、前記憶媒体利用判定手段で前記記憶媒体を持ち出しすると判定される場合に、ウィルス検査を実行することを特徴とする。
【0016】
また、前記第1の管理情報は、前記ウィルス検査実行手段でウィルス検査が実行された検査結果を含むことを特徴とする。
【0017】
また、前記記憶媒体利用判定手段で前記記憶媒体を返却すると判定される場合に、前記記憶媒体にファイルがあるか否かを判定するファイル判定手段を備え、前記ウィルス検査実行手段は、前記記憶媒体利用判定手段で前記記憶媒体を返却すると判定され、且つ前記ファイル判定手段でファイルがあると判定される場合にウィルス検査を実行することを特徴とする。
【0018】
また、前記第2の管理情報は、前記ウィルス検査実行手段でウィルス検査が実行された検査結果を含むことを特徴とする。
【0019】
また、前記ウィルス検査実行手段でウィルス検査が実行された検査結果を表示する表示手段と、前記表示手段で表示された検査結果を印刷する印刷手段とを備えることを特徴とする。
【0020】
また、前記記憶媒体の持ち出しをする持ち出しモードと前記記憶媒体の返却をする返却モードを備え、当該画像形成装置にログインしたユーザと前記記憶媒体の利用承認をするユーザとが異なる場合に、前記持ち出しモード又は返却モードを実行することを特徴とする。
【発明の効果】
【0021】
本発明によれば、例えば、USBメモリ等の着脱可能な記憶媒体の利用時の管理を適切に行わせ、記憶媒体を利用する際のリスク低減を図ることができる。
【図面の簡単な説明】
【0022】
【図1】本発明の実施の形態に係る情報処理システムのシステム構成の一例を示す図
【図2】認証サーバ103と管理サーバ104とクライアントPC105のハードウェア構成の一例を示すブロック図
【図3】複合機100のハードウェア構成の一例を示すブロック図
【図4】複合機100と認証サーバ103と管理サーバ104の機能ブロック図の機能構成の一例を示すブロック図
【図5】ファイルの送信処理の一例を示すフローチャート
【図6】認証処理の一例を示すフローチャート
【図7】USBメモリ102を利用する場合の処理の一例を示すフローチャート
【図8】ウィルススキャン実行の処理の一例を示すフローチャート
【図9】印刷実行の処理の一例を示すフローチャート
【図10】承認情報検索処理の一例を示すフローチャート
【図11】ユーザファイル情報1200の一例を示すデータ構成図
【図12】認証情報1300の一例を示すデータ構成図
【図13】承認情報1400の一例を示すデータ構成図
【図14】複合機100にログインする際のファイル送信ログイン画面の一例を示すイメージ図
【図15】複合機100に送信するファイルを選択する際のファイル送信画面の一例を示すイメージ図
【図16】操作部308に最初に表示されているユーザ認証画面の一例を示すイメージ図
【図17】操作部308に表示されるUSBメモリ接続待ち画面の一例を示すイメージ図
【図18】操作部308に表示されるUSBメモリ承認画面の一例を示すイメージ図
【図19】操作部308に表示されるファイル選択画面の一例を示すイメージ図
【図20】操作部308に表示されるスキャン結果表示画面の一例を示すイメージ図
【発明を実施するための形態】
【0023】
以下、図面を参照しながら、本発明に係る画面形成システムの好適な実施形態について詳細に説明する。
【0024】
図1は、本実施形態の画像形成システム(情報処理システム)の一例を示すシステム構成図である。
【0025】
図1に示すように、画像形成システム(情報処理システム)は、例えば、1又は複数の複合機(画像形成装置)100、1台の認証サーバ103、1台の管理サーバ104、1又は複数のクライアントPC105がローカルエリアネットワーク(LAN)110(通信媒体)を介して接続された構成をとる。
【0026】
複合機100は、後述するカードリーダ101にかざされたカードから読み取られたカード番号を認証依頼として認証サーバ103に送信する。また、これも後述する複合機の操作部308で入力されたユーザ名とパスワードを認証サーバ103に認証依頼として送信する。
【0027】
また、複合機100はUSBメモリ102(着脱可能な記憶媒体)を接続可能であり、USBメモリ102を接続されると、USBメモリ102の持ち出しや持ち帰り(返却)の処理がなされる。
【0028】
さらに、複合機100はクライアントPC105から送信されたファイルを格納し、格納されたファイルをUSBメモリ102に出力を行う。
【0029】
認証サーバ103は、後述する認証情報(図13)を格納しており、複合機100からのICカードによる認証依頼、または、ユーザ名とパスワードによる認証依頼に応じて、認証情報を用いて認証処理を行う。
【0030】
尚、認証サーバ103を、例えば、ディレクトリサーバ(不図示)と通信可能に構成し、ユーザ名とパスワードによる認証依頼があった場合には、ディレクトリサーバに問い合わせて、ユーザ名がディレクトリサーバ内に記憶されていれば認証成功と判断し、認証結果を認証サーバ103から複合機100へ送信することも可能である。つまり、認証サーバ103はディレクトリサーバの機能を備える装置である。
【0031】
また、クライアントPC105は、複合機100へファイルの送信や、クライアントPC105にインストールされるプリンタドライバを介して印刷データを複合機100に送信する。
【0032】
管理サーバ104は、複合機100に接続されたUSBメモリ102を管理するサーバであり、後述する図14の承認情報1400を管理する。なお、管理サーバ104は認証サーバ103と同一筺体として構成してもよい。また、複合機100に管理サーバの機能を持たせ、複合機内でUSBメモリ102を管理するようにすることも可能である。
【0033】
次に、図2を用いて、図1に示したクライアントPC105、認証サーバ103、管理サーバ104のハードウエア構成について説明する。
【0034】
図2は、管理サーバ104に適用可能な情報処理装置のハードウエア構成例を示すブロック図である。なお、図2のブロック図は認証サーバ103およびクライアントPC105にも適用可能である。
【0035】
図2に示すように、管理サーバ104は、システムバス204を介してCPU(Central Processing Unit)201、RAM(Random Access Memory)203、ROM(Read Only Memory)202、入力コントローラ205、ビデオコントローラ206、メモリコントローラ207、通信I/Fコントローラ208等が接続された構成を採る。
【0036】
CPU201は、システムバス204に接続される各デバイスやコントローラを統括的に制御する。
【0037】
また、ROM202あるいは外部メモリ211には、CPU201の制御プログラムであるBIOS(Basic Input/Output System)やOS(Operating System)や、各サーバあるいは各PCが実行する機能を実現するために必要な後述する各種プログラム等が記憶されている。また、本発明を実施するために必要な情報(例えば管理サーバ104の場合は図13の承認情報、クライアントPC105の場合は図11のユーザファイル情報、認証サーバ103の場合は図12の認証情報)が外部メモリ211に記憶されている。なお外部メモリはデータベースであってもよい。
【0038】
RAM203は、CPU201の主メモリ、ワークエリア等として機能する。CPU201は、処理の実行に際して必要なプログラム等をROM202あるいは外部メモリ211からRAM203にロードし、ロードしたプログラムを実行することで各種動作を実現する。
【0039】
また、入力コントローラ205は、キーボード(KB)209や不図示のマウス(等のポインティングデバイス等からの入力を制御する。
【0040】
ビデオコントローラ206は、ディスプレイ210等の表示器への表示を制御する。尚、表示器は液晶ディスプレイ等の表示器でもよい。これらは、必要に応じて管理者が使用する。
【0041】
メモリコントローラ207は、ブートプログラム、各種のアプリケーション、フォントデータ、ユーザファイル、編集ファイル、各種データ等を記憶する外部記憶装置(ハードディスク(HD))や、フレキシブルディスク(FD)、あるいは、PCMCIA(Personal Computer Memory Card International Association)カードスロットにアダプタを介して接続されるコンパクトフラッシュ(登録商標)メモリ等の外部メモリ211へのアクセスを制御する。
【0042】
通信I/Fコントローラ208は、ネットワーク(例えば、図1に示したLAN110)を介して外部機器と接続・通信し、ネットワークでの通信制御処理を実行する。例えば、TCP/IP(Transmission Control Protocol/Internet Protocol)を用いた通信等が可能である。
【0043】
尚、CPU201は、例えばRAM203内の表示情報用領域へアウトラインフォントの展開(ラスタライズ)処理を実行することにより、ディスプレイ210上に表示することが可能である。また、CPU201は、ディスプレイ210上のマウスカーソル(図示しない)等によるユーザ指示を可能とする。
【0044】
本発明を実現するための後述する各種プログラムは、外部メモリ211に記録されており、必要に応じてRAM203にロードされることによりCPU201によって実行されるものである。さらに、上記プログラムの実行時に用いられる定義ファイル及び各種情報テーブル等も、外部メモリ211に格納されており、これらについての詳細な説明についても後述する。
【0045】
次に、図3を用いて、本発明の情報処理装置としての複合機100のハードウエア構成について説明する。
【0046】
図3は、複合機100のハードウエア構成例を示すブロック図である。
【0047】
図3において、コントローラユニット316は、画像入力デバイスとして機能するスキャナ314や、画像出力デバイスとして機能するプリンタ312と接続されるとともに、図1に示したLAN110のようなローカルエリアネットワークや、例えばPSTNまたはISDN等の公衆回線(WAN)と接続することで、画像データやデバイス情報の入出力を行う。
【0048】
図3に示すように、コントローラユニット316は、CPU301、RAM302、ROM303、外部記憶装置(ハードディスクドライブ(HDD))304、ネットワークインタフェース(Network I/F)305、モデム(Modem)306、操作部インタフェース(操作部I/F)307、外部インタフェース(外部I/F)318、イメージバスインタフェース(IMAGE BUS I/F)320、ラスタイメージプロセッサ(RIP)310、プリンタインタフェース(プリンタI/F)311、スキャナインタフェース(スキャナI/F)313、画像処理部317等で構成される。
【0049】
CPU301は、システム全体を制御するプロセッサである。
【0050】
RAM302は、CPU301が動作するためのシステムワークメモリであり、プログラムを記録するためのプログラムメモリや、画像データを一時記憶するための画像メモリである。
【0051】
ROM303は、システムのブートプログラムや各種制御プログラムが格納されている。
【0052】
外部記憶装置(ハードディスクドライブHDD)304は、システムを制御するための各種プログラム、画像データ等を格納する。
【0053】
操作部インタフェース(操作部I/F)307は、操作部(UI)308とのインタフェース部であり、操作部308に表示する画像データを操作部308に対して出力する。
【0054】
また、操作部I/F307は、操作部308から本システム使用者が入力した情報(例えば、ユーザ情報等)をCPU301に伝える役割をする。なお、操作部308はタッチパネルを有する表示部を備え、該表示部に表示されたボタンを、ユーザが押下(指等でタッチ)することにより、各種指示を行うことができる。
【0055】
ネットワークインタフェース(Network I/F)305は、ネットワーク(LAN)に接続し、データの入出力を行なう。
【0056】
モデム(MODEM)306は公衆回線に接続し、FAXの送受信等のデータの入出力を行う。
【0057】
外部インタフェース(外部I/F)318は、USB、IEEE1394、プリンタポート、RS−232C等の外部入力を受け付けるインタフェース部であり、本実施形態においては、認証で必要となるICカード読み取り用のカードリーダ101が接続されている。
【0058】
そして、CPU301は、この外部I/F318を介してカードリーダ101によるICカードからの情報読み取りを制御し、該ICカードから読み取られた情報を取得可能である。尚、ICカードに限らず、ユーザを特定することが可能な記憶媒体であればよい。
【0059】
この場合、記憶媒体には、ユーザを識別するための識別情報が記憶される。この識別情報は、記憶媒体の製造番号でも、ユーザが企業内で与えられるユーザコードであってもよい。
以上のデバイスがシステムバス309上に配置される。
【0060】
一方、イメージバスインタフェース(IMAGE BUS I/F)320は、システムバス309と画像データを高速で転送する画像バス315とを接続し、データ構造を変換するバスブリッジである。
【0061】
画像バス315は、PCIバスまたはIEEE1394で構成される。画像バス315上には以下のデバイスが配置される。
【0062】
ラスタイメージプロセッサ(RIP)310は、例えば、PDLコード等のベクトルデータをビットマップイメージに展開する。
【0063】
プリンタインタフェース(プリンタI/F)311は、プリンタ312とコントローラユニット316を接続し、画像データの同期系/非同期系の変換を行う。
【0064】
また、スキャナインタフェース(スキャナI/F)313は、スキャナ314とコントローラユニット316を接続し、画像データの同期系/非同期系の変換を行う。
【0065】
画像処理部317は、入力画像データに対し、補正、加工、編集を行ったり、プリント出力画像データに対して、プリンタの補正、解像度変換等を行う。また、これに加えて、画像処理部317は、画像データの回転や、多値画像データに対してはJPEG、2値画像データはJBIG、MMR、MH等の圧縮伸張処理を行う。
【0066】
スキャナI/F313に接続されるスキャナ314は、原稿となる紙上の画像を照明し、CCDラインセンサで走査することで、ラスタイメージデータとして電気信号に変換する。原稿用紙は原稿フィーダのトレイにセットし、装置使用者が操作部308から読み取り起動指示することにより、CPU301がスキャナに指示を与え、フィーダは原稿用紙を1枚ずつフィードし、原稿画像の読み取り動作を行う。
【0067】
プリンタI/F311に接続されるプリンタ312は、ラスタイメージデータを用紙上の画像に変換する部分であり、その方式は感光体ドラムや感光体ベルトを用いた電子写真方式、微小ノズルアレイからインクを吐出して用紙上に直接画像を印字するインクジェット方式等があるが、どの方式でも構わない。プリント動作の起動は、CPU301からの指示によって開始する。尚、プリンタ部312には、異なる用紙サイズまたは異なる用紙向きを選択できるように複数の給紙段を持ち、それに対応した用紙カセットがある。
【0068】
操作部I/F307に接続される操作部308は、液晶ディスプレイ(LCD)表示部を有する。LCD上にはタッチパネルシートが貼られており、システムの操作画面を表示するとともに、表示してあるキーが押されると、その位置情報を操作部I/F307を介してCPU301に伝える。また、操作部308は、各種操作キーとして、例えば、スタートキー、ストップキー、IDキー、リセットキー等を備える。
【0069】
ここで、操作部308のスタートキーは、原稿画像の読み取り動作を開始する時などに用いる。スタートキーの中央部には、緑と赤の2色のLEDがあり、その色によってスタートキーが使える状態であるか否かを示す。また、操作部308のストップキーは、稼動中の動作を止める働きをする。また、操作部308のIDキーは、使用者のユーザIDを入力する時に用いる。リセットキーは、操作部308からの設定を初期化する時に用いる。
【0070】
外部I/F318に接続されるカードリーダ101は、CPU301からの制御により、ICカード(例えば、ソニー社のFelica(登録商標))内に記憶されている情報を読み取り、読み取った情報を外部I/F318を介してCPU301へ通知する。
【0071】
次に、図4を用いて、本発明のクライアントPC105、認証サーバ103、情報処理装置としての複合機100の機能について説明する。
【0072】
図4は、複合機100、認証サーバ103、管理サーバ104の機能の一例を示す機能ブロック図である。
【0073】
複合機100の第1のユーザ情報入力部401は、複合機100にログインするためにカードリーダ101にかざされたICカードのカード情報を取得して、認証サーバ103に送信する。そして認証サーバ103で認証されたUSBメモリの利用ユーザとなるユーザ情報の入力を受け付ける。
【0074】
USBメモリ検知部402は、第1のユーザ情報入力部401でユーザ情報が入力され、複合機100にログインがされると、USBメモリ102が外部I/F309に接続されたことを検知する。また検知されたUSBメモリ102の機番を受け付ける。
【0075】
第2のユーザ情報入力部403は、USBメモリ検知部402によりUSBメモリ102の接続が検知されると、接続されたUSBメモリ102の利用を承認(許可)するためのユーザ情報を得るために、カードリーダ101にかざされたICカードのカード情報を取得して、認証サーバ103に送信する。そして認証サーバ103で認証された承認ユーザとなるユーザ情報の入力を受け付ける。なお、第2のユーザ情報入力部403は、第1のユーザ情報入力部401で入力されたユーザ情報と同じユーザ情報となるカード情報を取得した場合には、入力エラーを出力する。
【0076】
持ち出し判定部404は、USBメモリ検知部402でUSBメモリ102の接続を検知した場合に、管理サーバ104に記憶されているUSBメモリの承認情報(管理情報)を参照し、接続されたUSBメモリ102が持ち出し中か否かを判定する。持ち出し中の場合には、USBメモリ102の返却を行わせるために返却処理に移行する。なお、持ち出し中の場合には再度USBメモリを持ち出す処理をするために持ち出し処理に移行することも可能である。持ち出し中でない場合には、USBメモリ102を持ち出す処理に移行する。
【0077】
ファイル管理部405は、クライアントPC105から受信したファイルを記憶し、ユーザごとに管理する。接続されたUSBメモリ102でファイルを持ち出す際に、第1のユーザ情報入力部401で入力されたユーザ情報に対応するファイルを検索し、ユーザの指示に従ってUSBメモリ102に保存するファイルの取得を行う。またファイルをUSBメモリ102に出力する。
【0078】
また、接続されたUSBメモリ102の返却を行う際には、USBメモリ102に記憶されているファイルのコピーやファイルの削除を行う。
【0079】
ウィルススキャン結果受付部406は、接続されたUSBメモリ102がウィルス等に感染していないかを判定するウィルススキャンの結果を受け付ける。
【0080】
USBメモリ管理情報取得部407は、第1のユーザ情報入力部401や第2のユーザ情報入力部403やUSBメモリ検知部402やファイル管理部405やウィルススキャン結果受付部406で取得可能なUSBメモリを管理するための管理情報を取得する。この管理情報を管理サーバ104に送信して、USBメモリを管理する。
【0081】
USBメモリ管理情報出力部408は、ウィルススキャン結果受付部406で受け付けたウィルススキャン結果を操作部308に表示させたり、ウィルススキャン結果を紙出力するために、ウィルススキャン結果を含む印刷データを生成し、出力する。またウィルススキャン結果だけでなく、接続されているUSBメモリ102の承認情報1400を管理サーバ104から取得し、印刷データを生成し、出力する。
【0082】
認証サーバ103の認証部410は、複合機100から受け付けたカード情報に対応する認証情報1300があるか否かを判定し、有った場合には認証成功として少なくともユーザ名を含む認証結果を複合機100に送信する。またなかった場合には認証失敗として認証結果を複合機100に送信する。
【0083】
管理サーバ104のUSBメモリ情報管理部420は、複合機100から送信された管理情報を受信し、承認情報1400に記憶し、管理する。また、クライアントPC105から得られた検索条件を含む検索指示に従って、USBメモリの承認情報(管理情報)の検索を行い、クライアントPCに検索結果を返信する。
【0084】
次に、図5を用いて、本発明にかかる実施形態のファイルの送信処理について説明する。
【0085】
なお、ステップS601、ステップS604、ステップS606〜S607の処理はクライアントPC105にて実行される。また、ステップS602〜S603、ステップS605、ステップS608〜S610の処理は複合機100の処理であり、CPU201にて実行される。
【0086】
まず、ステップS601では、ユーザはクライアントPC105から複合機100へアクセスして、複合機100から取得したファイル送信ログイン画面(図14)をブラウザに表示する。ファイル送信ログイン画面(図14)から入力されたユーザ名とユーザパスワードを複合機100に送信する。
【0087】
ステップS602では、複合機100に送られてきた、ユーザ名とユーザパスワードに従って、ログインするか否かの判定を行う。ログインの判定は、認証サーバ103にユーザ名とユーザパスワードを送信することで、認証サーバ103の外部メモリ211に記憶される認証情報(図12)のユーザ名とユーザパスワードが一致するか否かによって判定される。一致する場合、認証成功とみなし、一致しない場合認証失敗として、認証サーバ103から複合機100へ認証結果を送信する。これによりログインを判定する。
【0088】
なお、ログインの判定は予め複合機100内のHDD304に認証情報(図12)を記憶させ、この認証情報とユーザ名とユーザパスワードが一致するか否かによって判定してもよい。
【0089】
ログイン判定の結果、認証失敗の場合、ステップS603の処理を行う。ステップS603では、認証失敗の結果をクライアントPC105に送信する。ステップS604では、クライアントPC105は、認証失敗の結果を受信し、ブラウザの表示画面に表示する。認証失敗の結果とは、ブラウザに表示するためのブラウザで表示可能な例えばHTML形式の表示制御情報で、エラー文字列を含んでいる。
【0090】
ログイン判定の結果、認証成功の場合、ステップS605の処理を行う。ステップS605では、認証成功の結果をクライアントPC105に送信する。認証成功の結果とは、ブラウザに表示するためのブラウザで表示可能な例えばHTML形式の表示制御情報である。具体的には、ファイル送信画面(図15)として表示することが可能データである。
【0091】
ステップS606では、クライアントPC105は、ファイル送信画面(図15)を表示する。ステップS607では、ユーザによって選択されたファイル1602を取得し、複合機100に送信する。なお、複合機100にファイル1602を送信する際に、ユーザファイル情報(図11)についても送信する。
【0092】
ステップS608では、クライアントPC105から送られてきらファイルおよびユーザファイル情報(図11)を受信し、ステップS609でファイルをHDD304への保存を行う。ステップS610では、ユーザファイル情報(図11)をデータベースに保存を行う。なお、本実施形態ではユーザファイル情報(図11)を複合機100で生成し、データベースに保存するように構成することも可能である。この場合、ユーザ名1202はステップS602で判定した際のユーザ名やユーザIDを用いる、或いは、複合機100とクライアントPC105の通信(例えばTCP/IP通信)で取得可能なPC名、自機(複合機)の複合機IPアドレスや複合機名等を取得することで実現可能である。
【0093】
また、ユーザファイル情報(図11)を複合機100で管理することにより、複合機100に保存されたファイルを一元管理することができる。
【0094】
次に、図6を用いて、図5の処理に続く、本発明にかかる実施形態のICカードがカードリーダ101にかざされた場合の認証処理について説明する。
【0095】
なお、ステップS701〜S707の処理はカードリーダ101にて実行される。ステップS704、ステップS705、ステップS708、ステップS709、ステップS711、ステップS712の処理は複合機100にて実行され、CPU301にて実行される。また、ステップS706、ステップS707、ステップS710の処理は認証サーバ103の処理であり、CPU201にて実行される。
【0096】
ステップS701では、ICカードをかざしてもらうように促すため、複合機100のCPU301がHDD304に予め記憶している、ユーザ認証画面(図16)を操作部308に表示させる。ステップS701にて、カードリーダ101にICカードがかざされた場合に取得できるカードかざしイベントを検知する。なお、ICカードには、カード情報(カードの製造番号や任意に記憶させる一意の識別番号)が記憶されている。ステップS702では、ICカードがカードリーダ101にかざされることによって得られるカードかざしイベントに含まれるカード情報を取得する。ステップS703では、取得したカード情報および読み取りイベントを複合機100に通知する。
【0097】
ステップS704では、読み取ったカード情報を受け付ける。ステップS705では、ネットワークI/F305を介してカード情報を認証サーバ103に送信する。
【0098】
ステップS706では、認証サーバ103が複合機100より送信されたカード情報を受信する。ステップS706では、カード情報の認証判定を行う。カード情報であるICカードの製造番号や任意に記憶させる一意の識別番号を、認証サーバ103の記憶領域に保存されている認証情報(図12)を検索し、一致するカード情報が存在するかどうかで判定を行う。該当のカード情報が存在した場合は認証成功とし、存在しない場合は認証失敗とする。また、認証判定は、ICカードのカード情報以外に、別途ユーザのログイン情報(ユーザ名、パスワード)を入力して、判定させる方法でも可能であるとする。
【0099】
認証判定に失敗した場合は、認証失敗である結果情報を認証サーバ103が複合機100に対して送信し、ステップS708で、その結果を受信する。そして、ステップS709で、複合機100のCPU301がHDD304に予め記憶している、認証失敗画面(図示しない)を操作部308に表示させ、終了とする。
【0100】
ステップS707の判定で認証成功の場合は、ステップS710にて認証成功結果とカード情報が一致した認証情報(例えば、図12)を送信する。
【0101】
ステップS711では、送られてきた認証成功結果および認証情報を受信し、ステップS712で、ユーザ名を含む認証情報をRAM302に保存する。つまり、複合機100にログインするためのユーザを識別するための第1のユーザ識別情報(ユーザ名)を受け付ける処理である(第1のユーザ識別情報受付)。
【0102】
次に、図7を用いて、図6の処理に続く、本発明にかかる実施形態のUSBメモリ102を利用する場合の処理について説明する。
【0103】
なお、ステップS801〜S804、ステップS807〜S815、ステップS818、ステップS819、ステップS821、ステップS822の処理は複合機100にて実行され、CPU301にて実行される。また、ステップS805、ステップS806の処理は管理サーバ104の処理で、管理サーバ104のCPU201にて実行される。さらに、ステップS816〜S820の処理は認証サーバ103の処理であり、認証サーバ103のCPU201にて実行される。ステップS809〜S811の処理はカードリーダ101の処理である。
【0104】
図6で複合機100にログイン後、ステップS801では、複合機100がHDD304に予め記憶している、USBメモリ接続画面(図17)を操作部308に表示させる。この時、ステップS711でRAM302に保存したユーザ名の情報も表示させることも可能である。利用者がUSBメモリ102を、複合機100のUSBインタフェースに接続を行うと、ステップS802で、USBメモリ102がUSBインタフェースに接続されたことを検知して、USBメモリ102の機番情報(USBが保持しているデバイスID)を取得し(記憶媒体識別情報取得)、RAM302に保存する。
【0105】
また、USBメモリには、パスワードがかかっているものにも対応する。その場合は、パスワード入力画面(図示しない)を複合機100の操作部308に表示させ、オパスワードを入力させることで解除を行う。
【0106】
なお、USBメモリ接続画面(図17)の画面は、複合機100にログイン後、ユーザがメニュー画面(不図示)でUSBメモリ利用指示(例えば、メニューに表示されているアイコンボタンを押下する)に従って、表示させるように構成することも可能である。
【0107】
ステップS804にて、RAM302に保存されている認証情報からユーザ情報(ユーザIDとユーザ名)および、USBメモリの機番を管理サーバ104に送信する。
【0108】
ステップS805にて、管理サーバ104は、ユーザ情報(ユーザIDとユーザ名)および、USBメモリの機番情報を受信する。ステップS806にて、管理サーバは、USBメモリが既に持ち出し中か否かを、図13の1401〜1417で構成されるデータベースを検索し、USBメモリの機番と一致する承認情報を検索し、持ち出しフラグがON又はOFFを判断する。持ち出し中の場合には持ち出しフラグ1408がONとなっており、持ち出しがされていない場合には持ち出しフラグ1408がOFFとなっている。持ち出しフラグ1408がONの場合には持ち出し中(返却)として、OFFの場合には持ち出しなし(持ち出し)として複合機100に判定結果を送信する。
【0109】
なお、本実施形態では、利用可能なUSBメモリのUSB機番は管理サーバ104のデータベースにあらかじめ登録されているものとして説明するが、データベースにUSB機番が登録されていない場合には、新規に登録するように構成することも可能である。新規に登録する場合には、持ち出しフラグはOFFとして判定され、新規に持ち出されるUSBメモリとして管理される。
【0110】
ステップS807にて、複合機100は、持ち出し中か否かの結果を受信し、一時記憶領域に保存する。
【0111】
ステップS808にて、複合機100がHDD304に予め記憶している、承認カード待ち画面(図18)を操作部308に表示させる。この画面には、USBメモリの利用ユーザとUSB機番を表示させることも可能である。
【0112】
ステップS809では、複合機100にのカードリーダ101がICカードの検知するために読取動作がされる。ユーザによってICカードをカードリーダにかざすことで、ICカードの検知がなされる。
【0113】
ステップS810では、カード情報を読み取り、ステップS811では、読み取ったカード情報を複合機100に送信する。
【0114】
ステップS812では、カード情報を受信し、ステップS813にて、読み取ったカード情報とRAM302に保存されている利用者のカード情報を比較する。カード情報が同じであれば、ステップS814にて、カード情報が同じである画面(図示しない)を操作部308に表示させ、処理を終了させる。これは、USBメモリ102を持ち出し又は返却をするための処理であるため、同一ユーザのICカードがかざされても持ち出し又は返却の処理がなされないようにするためである。つまり、ログインしたユーザと前記USBメモリの利用承認をするユーザとが異なることを意味する。また、ユーザが異ならないとUSBメモリの持ち出しモードや返却モードに移行することができないように構成されている。
【0115】
なお、本実施形態ではステップS702で読み取られたカード情報と異なるカード情報を持つICカートがかざされればUSBメモリ102の持ち出し又は返却の処理を実行するような構成としたが、ステップS702で読み取られたカード情報に対応するユーザの上長のICカードのカード情報がステップS810で読み取られた場合にUSBメモリ102の持ち出し又は返却の処理を実行するように構成することも可能である。
【0116】
また、本実施形態では、USBメモリ102の利用を承認するためのカード情報の受付をステップS808の後に行うように構成したが、これに限ることはない。例えば、後述するステップS919でファイル選択した後に実行するようにすることも可能である。また、ステップS901で持ち出し又は返却指示がされた場合にカード情報を受け付けるようにすることも可能である。
【0117】
カード情報が違っていれば、ステップS815にて、ネットワークI/F305を介してカード情報を認証サーバ103に送信する。
【0118】
ステップS816では、認証サーバ103が複合機100より送信されたカード情報を受信する。ステップS817では、カード情報の認証判定を行う。カード情報であるICカードの製造番号や任意に記憶させる一意の識別番号を、事前に認証サーバ103の記憶領域に保存されている情報を検索し、該当のカード情報が存在するかどうかで判定を行う。該当のカード情報が存在した場合は認証成功とし、存在しない場合は認証失敗とする。また、認証判定は、ICカードの情報以外に、別途ユーザのログイン情報(ユーザ名、パスワード)を入力して、判定させる方法でも可能であるとする。
【0119】
認証判定に失敗した場合は、認証失敗である結果情報を認証サーバ103が複合機100に対して送信し、ステップS818で、その結果を受信する。そして、ステップS819で、複合機100のCPU301がHDD304に予め記憶している、認証失敗画面(図示しない)を操作部308に表示させ、終了とする。
【0120】
認証成功の場合は、ステップS820にて認証成功結果と認証情報(図12)を送信する。
【0121】
ステップS821では、送られてきた認証成功結果および認証情報を受信する。つまり、USBメモリ102の利用承認をするユーザを識別するための第2のユーザ識別情報(ユーザ名)を受け付ける処理である(第2のユーザ識別情報受付)。
【0122】
ステップS822で、ユーザ名とユーザIDとを含む認証情報をRAM302に保存する。また、認証された日時をRAM302に保存する。
【0123】
次に、図8を用いて、図7の処理に続く、本発明にかかる実施形態のウィルススキャン実行の処理について説明する。
【0124】
なお、ステップS901〜S903、ステップS906〜S914、ステップS917〜S924は複合機100の処理で、CPU301にて実行される。また、ステップS904、ステップS905、ステップS915、ステップS916の処理は管理サーバ104の処理であり、CPU201にて実行される。
【0125】
ステップS901では、USBメモリの持ち出し処理か返却処理かの判断を行う(持ち出すか返却するかを判定する記憶媒体利用判定)。ステップS807にて、一時記憶領域に保存した持ち出し中か否かの結果により、持ち出し中でない場合は、持ち出しと判断し、ステップ917に移行させる。
【0126】
また、持ち出し中の場合は、複合機100のCPU301がHDD304に予め記憶している、持ち出し(持ち出しモード)と返却(返却モード)を選択させる画面(不図示)を操作部308に表示させ、持ち出し処理を行うか返却処理を行うかを画面より選択させる。
【0127】
返却処理が選択された(返却モード)場合は、ステップS902にて、USBメモリ102内にファイルが存在するかどうかの判断を行う(ファイル判定)。USBメモリ102内にファイルが存在する場合に持ち帰りファイルがあると判断し、ステップS906へ処理を移す。また、USBメモリ102内にファイルが存在しない場合に持ち帰りファイルがないと判断し、返却処理を完了として、ステップS903で、ステップS822でRAM302に保存されたユーザ名とユーザIDと認証日時(第2の管理情報)を承認情報1400に記憶するために管理サーバ104に送信する(第2の管理情報出力)。なお、管理サーバ104の承認情報1400に対応付けて記憶するため、接続されたUSBメモリ102の機番とともに送信する。
【0128】
ステップS904では、管理サーバ104が、ユーザ名とユーザIDと認証日時を受信する。ステップS905でユーザIDを返却承認者ID1409に、ユーザ名を返却承認者名1410に、認証日時を返却承認時刻1411に保存する。
【0129】
ステップS902にて、USBメモリ内にファイルが存在する場合は、ステップS906にて、USBメモリのウィルススキャンを実行する(ウィルス検査実行)。なお、ウィルススキャンの処理は既知の技術を用いて行う。またウィルススキャンするソフトウェアが複合機100のHDD304に記憶されインストールされている。
【0130】
ステップS907にて、ウィルススキャンの結果を取得する。ウィルススキャンの結果として、ウィルスに感染しているファイルがない場合には感染ファイル無し、ウィルスに感染しているファイルがある場合には感染ファイル有りと感染ファイル名と、ウィルススキャンしたファイル数と、ウィルススキャンした日時(開始時間、終了時間)とで構成されている。なお、ウィルススキャンしたドライブ名も有している。
【0131】
ステップS908にて、ウィルススキャンの結果をRAM302に一時保存する。
【0132】
ステップS909にて、図20のようにウィルススキャンの結果を操作部308に表示させる(検査結果の表示)。図20では、ウィルススキャンの結果を印刷するべく印刷指示可能となっており、印刷ボタン2102を押下すると、ウィルススキャン結果2101の情報が出力され紙出力される。また、ウィルススキャン結果だけでなく、承認情報1400のUSBメモリ102の管理情報を取得して、出力することも可能である。
【0133】
ステップS910にて、複合機100のCPU301がHDD304に予め記憶している、ファイルコピー実行を選択させる画面(図示しない)を操作部308に表示させ、ファイルコピー処理を行うかを画面より選択させる。
【0134】
USBメモリ102内のファイルを保存したい場合は、ファイルコピーの実行を選択し、ステップS911にて、複合機100の保存領域にUSBメモリ102のファイルを保存する。
【0135】
次にステップS912にて、複合機100のCPU301がHDD304に予め記憶している、ファイル消去を実行させるかを選択させる画面(図示しない)を操作部308に表示させ、ファイル消去処理を行うかを画面より選択させる。
【0136】
ファイル消去実行が選択された場合は、ステップS913にてUSBメモリ102内のファイルを消去する。
【0137】
次にステップS914にて返却処理を完了とし、ステップS822でRAM302に保存されたユーザ名とユーザIDと認証日時と(第2の管理情報)、ステップS908でRAM302に保存されたウィルスに感染しているファイルがない場合には感染ファイル無し、ウィルスに感染しているファイルがある場合には感染ファイル有りと感染ファイル名と、ウィルススキャンしたファイル数と、ウィルススキャンした日時(開始時間、終了時間)とで構成されているウィルススキャン結果(第2の管理情報)を管理サーバ104に送信する。なお、管理サーバ104の承認情報1400に対応付けて記憶するため、接続されたUSBメモリ102の機番とともに送信する。返却処理時には、ステップS712でRAM302に記憶したユーザ名とユーザIDをともに送信することも可能である。
【0138】
ステップS712でRAM302に記憶したユーザ名とユーザIDを送信し、持ち出し時の利用ユーザ名1402と異なる場合には、返却ユーザ名と返却ユーザIDを承認情報1400に記憶させる(不図示)ようにすることも可能である。
【0139】
ステップS915では、管理サーバ104が、ユーザ名とユーザIDと認証日時と、ウィルススキャンの結果を受信する。
【0140】
ステップS916で、ユーザIDを返却承認者ID1409に、ユーザ名を返却承認者名1410に、認証日時を返却承認時刻1411に、ウィルスに感染しているファイルがない場合には感染ファイル無し、ウィルスに感染しているファイルがある場合には感染ファイル有りと感染ファイル名を検査結果1415に、ウィルススキャンしたファイル数を検査したファイル数1416に、ウィルススキャンした日時(開始時間、終了時間)を検査開始時刻1414と検査終了時刻1417にそれぞれ保存する。なお、本実施形態では、検査対象のドライブを1415に、ウィルスチェックしたソフトのバージョン(ソフト名称)を1412に記憶するように構成されている。また、返却完了として、持ち出しフラグ1408をOFFに変更する。
【0141】
ステップS901にて、持ち出しと判断された(持ち出しモード)場合は、ステップS917に移行し、ステップS712で一時記憶領域に保存したユーザ名から、ユーザファイル情報1200を参照し、複合機100の保存領域に保存されている当該ユーザ名に一致するファイルを検索する。
【0142】
ステップS918にて、複合機100が、検索されたファイルの一覧をファイル選択画面(図19)として操作部308に表示させる。そして、ステップS919にて、USBメモリ102に記憶して持ち出すファイルを選択させる。なお、不図示ではあるが、USBメモリ102を返却する返却予定日(期限)を指定させる。
【0143】
ステップS920にて、ユーザによって選択されたファイルを複合機100一時保存領域に保存する。
【0144】
ステップS921にて、一時保存したファイルをUSBメモリ102にコピーする。
【0145】
ステップS922にて、USBメモリ102のウィルススキャンを実行する(ウィルス検査実行)。
【0146】
ステップS923にて、ウィルススキャンの結果を取得する。ウィルススキャンの結果は、ステップ907と同様である。
【0147】
ステップS924にて、ウィルススキャンの結果をRAM302に一時保存する。
【0148】
次に、図9を用いて、図8の処理に続く、本発明にかかる実施形態の印刷実行の処理について説明する。
【0149】
なお、ステップS1001〜S1004は複合機100の処理で、CPU301にて実行される。また、ステップS1005、ステップS1006は管理サーバ104の処理であり、CPU201にて実行される。
【0150】
ステップS1001にて、図20のようにウィルススキャンの結果を操作部308に表示させる(検査結果の表示)。なお図20は、スキャン結果表示画面2100で、ウィルススキャン結果を2101に表示させ、印刷ボタン2102とログアウトボタン2103が表示される構成となっている。
【0151】
ステップS1002にて、ウィルススキャン結果の印刷処理を行うかを判定するために印刷ボタン2102が押下されたか否かを判定する。印刷ボタンが押下された場合にはステップS1003に処理を移し、ログアウトボタン2103やUSBメモリ102が外された場合にステップS1004へ処理を移す。
【0152】
印刷ボタン2102が押下された場合は、ステップS1003にて、ウィルススキャン結果から印刷データを生成し、画像処理部317へ印刷データを出力し、印刷を実行する。
【0153】
次に、ステップS1004にて、持ち出し承認完了とし、ステップS712でRAM302に保存したユーザ名とユーザIDと、ステップS822でRAM302に保存されたユーザ名とユーザIDと認証日時と(第1の管理情報)、ステップS924でRAM302に保存されたウィルススキャン結果(第1の管理情報)を管理サーバ104に送信する。なお、管理サーバ104の承認情報1400に対応付けて記憶するため、USBメモリ102の機番とともに送信する(第1の管理情報出力)。
【0154】
ステップS1005では、ユーザ名とユーザIDと認証日時とウィルススキャン結果を受信し、ステップS1006で、承認情報1400情報に保存する。承認情報1400への保存は、ステップS916と同様とするが、ステップS919で指定された返却予定日(期限)についても複合機100から受信し、返却予定期限1408に保存する。
【0155】
なお、本実施形態では、持ち出し時のウィルスチェック結果及び返却時のウィルスチェック結果に関する情報を1412〜1417として同じ領域に記憶するように構成されているが、持ち出し時と返却時のウィルスチェック結果を別に記憶するように構成することも可能である。
【0156】
また、不図示であるが、USBメモリ102に保存したファイルのファイル名を含む属性情報(例えば、ユーザファイル情報1200)を複合機100から受信し、受信したファイルの属性情報を承認情報1400と共に記憶管理するように構成する。なお、ファイルを受信しファイル自体も管理するようにすることも可能である。これにより、USBメモリで持ち出したファイルについても適切に管理することができる。
【0157】
次に、図10を用いて、図9の処理に続く、本発明にかかる実施形態の承認情報検索処理について説明する。
【0158】
なお、ステップS1101、ステップS1104、ステップS1106、ステップS1107、ステップS1111、ステップS1112はクライアントPC105の処理で、クライアントPC105のCPU201にて実行される。また、ステップS1102、ステップS1103、ステップS1105の処理は認証サーバ103の処理であり、認証サーバ103のCPU201にて実行される。さらに、ステップS1108〜S1110は管理サーバ104の処理であり、管理サーバ104のCPU201にて実行される。
【0159】
ステップS1101では、クライアントPC105のCPU201が、クライアントPC105に備えるブラウザを介して、複合機100にアクセスを行う。ブラウザ画面には、図15と同様のログイン画面を表示させる。その画面にて、ユーザ名とパスワードの入力し、その情報を認証サーバ103へ送信する。
【0160】
ステップS1102では、認証サーバ103が、ユーザ名とパスワードを受信し、ログイン判定を行う。ログイン成功と判定された場合には、ステップS1105へ処理が移り、ログイン失敗と判定された場合には、ステップS1103へ処理が移る。
【0161】
ステップS1103では、認証サーバ103のCPU201が、認証されなかった結果(認証失敗メッセージ)をクライアントPC105に送信する。また、ステップS1104では、クライアントPC105のCPUが認証されなかった結果(認証失敗メッセージ)を受信し、その結果(認証失敗メッセージ)をブラウザ画面に表示する。
【0162】
ステップS1105では、認証サーバ103のCPU201が、認証された結果(認証成功メッセージ)をクライアントPC105に送信する。また、ステップS1106では、クライアントPC105のCPUが認証された結果(認証成功メッセージ)を受信し、その結果(認証成功メッセージ)ブラウザ画面に表示する。
【0163】
ステップS1107では、図14の承認情報を検索するための検索条件が指定可能な、ブラウザで表示可能な検索画面を表示させ、検索条件を入力させる。入力した検索条件を、管理サーバ104に送信する。
【0164】
ステップS1108では、管理サーバ104がクライアントPC105から送信された検索条件を受信する。
【0165】
ステップS1109では、検索条件を元に、データベースから該当するデータを検索する。なお検索条件とは、持ち出し中のUSBメモリ102を検索するための持ち出しフラグなどがある。また、ユーザ名を指定させてユーザ名を検索条件としたりすることが可能である。
【0166】
ステップS1110では、検索した結果をクライアントPC105に送信する。ステップS1111では、管理サーバから送信された検索結果を受信する。ステップS1112では、検索結果をブラウザ画面に表示する。
【0167】
これにより、持ち出し中のUSBメモリや返却がされたUSBメモリの監査を行うことが可能となり、USBメモリの適切な管理が可能となる。
【0168】
図11は、本発明にかかる実施形態で利用する、複合機100のHDD304で管理するユーザファイル情報1200の一例を示す図である。
【0169】
ユーザファイル情報1200は、ファイルを検索するために用いられる。
【0170】
ユーザファイル情報1200は、複合機100に保存されたファイルごとに保持し、ファイルを保存したユーザのユーザID1201,ユーザ名1202、ファイルが送信されたクライアントPC105のPC名1203、保存したファイルのファイル名1204(ファイルパスであってもよい)、ファイルの容量1205、複合機名1206、複合機のIPアドレス1207、ファイルの保存した時刻1208、ファイルが保存されている領域(フォルダ)を示す保存先1209を有している。
【0171】
なお、本実施形態ではユーザファイル情報1200を複合機100で記憶するように構成したが、管理サーバ104で記憶して管理するように構成することも可能である。これにより、ファイルが保存されていない複合機100でUSBメモリ102を接続した場合にも、ファイルが保存されている複合機100からファイルを取得して、USBメモリ102に保存することが可能となる。
【0172】
図12は、本発明にかかる実施形態で利用する、認証サーバ103の外部メモリ211で管理する認証情報1300の一例を示す図である。
認証情報1300は、ユーザ認証に用いられる情報である。
【0173】
認証情報1300は、ユーザID1301、ユーザ名1302、パスワード1303、ICカードに記憶されているカード情報1304、USBメモリを持ち出す権限があるユーザかを示すUSBメモリ利用権限1305で構成されている。
【0174】
なお、本実施形態では、USBメモリ利用権限1305で「あり」のユーザの処理について説明するものとする。
【0175】
また、本実施形態では、認証情報1300は認証サーバ103に記憶するように構成したが、複合機100のHDD304に記憶して、複合機100で認証を行うようにすることも可能である。
【0176】
図13は、本発明にかかる実施形態で利用する、管理サーバ104の外部メモリ211で管理する承認情報1400の一例を示す図である。
【0177】
承認情報1400は、USBメモリ102の持ち出しや返却、また持ち出したユーザや持ち出し・返却を承認したユーザ、ウィルススキャン結果の情報を1401〜1417にて記憶している。
【0178】
図14、図15は、クライアントPC105のディスプレイ210で表示する画面の一例を示す図である。
【0179】
図14は、複合機100にログインする際のファイル送信ログイン画面1500で、ユーザ名1501とパスワード1502の入力領域と、ログインボタン1503で構成されている。
【0180】
図15は、複合機100に送信するファイルを選択する際のファイル送信画面1600で、送信ファイルを選択するための参照ボタン1601と、選択されたファイルのパスを表示する1602と、ファイル送信ボタン1603で構成されている。
【0181】
図16,図17,図18,図19,図20は、複合機100の操作部308で表示する表示画面イメージである。
【0182】
図16は、操作部308に最初に表示されているユーザ認証画面1700である。また、図17は、認証後に操作部308に表示されるUSBメモリ接続待ち画面1800である。
【0183】
図18は、USBメモリが接続された場合に操作部308に表示されるUSBメモリ承認画面1900である。また、1901に認証されたユーザのユーザ名が表示され、1902に接続されたUSBメモリの機器番号が表示される構成となっている。
【0184】
図19は、USBメモリを持ち出す際に操作部308に表示される、ファイル選択画面で2000である。また、ユーザ名が2001に、USBメモリに記憶させることができるファイルの一覧が2002に表示され、選択されたファイル数が2003に表示される構成となっている。また選択したファイルを保存指示するUSB保存ボタン2004で構成されている。
【0185】
図20は、ウィルススキャンした結果をした際に操作部308に表示されるスキャン結果表示画面2100である。また、ウィルススキャンした結果を2101に表示される構成となっており、印刷ボタン2102とログアウトボタン2103で構成されている。
【0186】
上記実施形態では、カード(ICカード)を用いて認証を行い、ユーザのログインやログイン許可をおこうなうように構成したが、操作部にユーザ名、パスワード、認証先ドメイン名を入力して認証を得る形態、あるいは指紋などの生体情報を用いて認証させる仕組みを用いて行うことも可能である。
【0187】
本実施形態で指紋の生体情報を用いた場合、カードリーダ101は指紋リーダ(指紋センサ)に置き換え、認証サーバ103の認証情報のカード情報1304を指紋リーダで読取った指紋画像から抽出した特徴点をデータ化して指紋情報として登録するように構成する。なお、特徴点の抽出する方法として様々な技術が開示されているが、どのような方法(技術)を用いて抽出してもよい。
【0188】
以上の構成によれば、例えば、USBメモリ等の着脱可能な記憶媒体の利用時の管理を適切に行わせ、記憶媒体を利用する際のリスク低減を図ることができる。
【0189】
特にUSBメモリを利用する場合に、複合機を用いることで、ファイルの入出力を特定の機器で行わせることができ、情報漏えい防止効果を高めることができる。
【0190】
また、特定の機器でUSBメモリの利用を行わせるため、USBメモリの利用の承認や利用状況(持ち出しや返却)等一元管理できるので、USBメモリの適切な管理が容易となる。
【0191】
さらに、USBメモリのウィルススキャンの結果、USBメモリ保存ファイルの情報、承認者の情報などを結果レポートとして容易に印刷できるため、USBメモリの管理状況を紙媒体で管理したい場合にも有効である。
【0192】
なお、上述した各種データの構成及びその内容はこれに限定されるものではなく、用途や目的に応じて、様々な構成や内容で構成されることは言うまでもない。
【0193】
例えば、管理サーバ104で管理する承認情報1400を複合機100のHDD304に記憶し、認証サーバ103の認証情報1300を複合機100のHDD304に記憶して、複合機100だけでUSBメモリの持ち出しや返却の管理を行うことも可能である。
【0194】
この場合、複合機100から管理サーバ104への送受信は、複合機100内での出力と入力の処理に置き換わり、管理サーバ104の処理は複合機100の処理となる。
【0195】
以上、一実施形態について示したが、本発明は、例えば、システム、装置、方法、プログラムもしくは記録媒体等としての実施態様をとることが可能であり、具体的には、複数の機器から構成されるシステムに適用しても良いし、また、一つの機器からなる装置に適用しても良い。
【0196】
また、本発明におけるプログラムは、図5〜図10の処理方法をコンピュータが実行可能なプログラムであり、本発明の記憶媒体は図5〜図10の処理方法をコンピュータが実行可能なプログラムが記憶されている。なお、本発明におけるプログラムは図5〜図10の各装置の処理方法ごとのプログラムであってもよい。
【0197】
以上のように、前述した実施形態の機能を実現するプログラムを記録した記録媒体を、システムあるいは装置に供給し、そのシステムあるいは装置のコンピュータ(またはCPUやMPU)が記録媒体に格納されたプログラムを読出し実行することによっても、本発明の目的が達成されることは言うまでもない。
【0198】
この場合、記録媒体から読み出されたプログラム自体が本発明の新規な機能を実現することになり、そのプログラムを記憶した記録媒体は本発明を構成することになる。
【0199】
プログラムを供給するための記録媒体としては、例えば、フレキシブルディスク,ハードディスク,光ディスク,光磁気ディスク,CD−ROM,CD−R,DVD−ROM,磁気テープ,不揮発性のメモリカード,ROM,EEPROM,シリコンディスク等を用いることができる。
【0200】
また、コンピュータが読み出したプログラムを実行することにより、前述した実施形態の機能が実現されるだけでなく、そのプログラムの指示に基づき、コンピュータ上で稼働しているOS(オペレーティングシステム)等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
【0201】
さらに、記録媒体から読み出されたプログラムが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれた後、そのプログラムコードの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPU等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
【0202】
また、本発明は、複数の機器から構成されるシステムに適用しても、1つの機器からなる装置に適用してもよい。また、本発明は、システムあるいは装置にプログラムを供給することによって達成される場合にも適応できることは言うまでもない。この場合、本発明を達成するためのプログラムを格納した記録媒体を該システムあるいは装置に読み出すことによって、そのシステムあるいは装置が、本発明の効果を享受することが可能となる。
【0203】
さらに、本発明を達成するためのプログラムをネットワーク上のサーバ,データベース等から通信プログラムによりダウンロードして読み出すことによって、そのシステムあるいは装置が、本発明の効果を享受することが可能となる。
【0204】
なお、上述した各実施形態およびその変形例を組み合わせた構成も全て本発明に含まれるものである。
【符号の説明】
【0205】
100 複合機
101 カードリーダ
102 USBメモリ
103 認証サーバ
104 管理サーバ
105 クライアントPC
110 LAN

【特許請求の範囲】
【請求項1】
着脱可能な記憶媒体を接続する画像形成装置であって、
当該画像形成装置にログインするためのユーザを識別するための第1のユーザ識別情報を受け付ける第1のユーザ識別情報受付手段と、
前記記憶媒体の接続検知に従って、前記記憶媒体の記憶媒体識別情報を取得する記憶媒体識別情報取得手段と、
前記接続検知された記憶媒体の利用承認をするユーザを識別するための第2のユーザ識別情報を受け付ける第2のユーザ識別情報受付手段と、
前記接続された記憶媒体を持ち出すか返却するかを判定する記憶媒体利用判定手段と、
前記記憶媒体利用判定手段で前記記憶媒体を持ち出しすると判定される場合に、前記記憶媒体を持ち出しとするべく、前記記憶媒体識別情報と前記第1のユーザ識別情報と前記第2のユーザ識別情報とを含む第1の管理情報を出力する第1の管理情報出力手段と、
前記記憶媒体利用判定手段で前記記憶媒体を返却すると判定される場合に、前記記憶媒体を返却とするべく、前記記憶媒体識別情報と前記第2のユーザ識別情報とを含む第2の管理情報を出力する第2の管理情報出力手段と
を備えることを特徴とする画像形成装置。
【請求項2】
前記記憶媒体のウィルス検査を実行するウィルス検査実行手段を備え、
前記ウィルス検査実行手段は、前記憶媒体利用判定手段で前記記憶媒体を持ち出しすると判定される場合に、ウィルス検査を実行することを特徴とする請求項1に記載の画像形成装置。
【請求項3】
前記第1の管理情報は、前記ウィルス検査実行手段でウィルス検査が実行された検査結果を含むことを特徴とする請求項2に記載の画像形成装置。
【請求項4】
前記記憶媒体利用判定手段で前記記憶媒体を返却すると判定される場合に、前記記憶媒体にファイルがあるか否かを判定するファイル判定手段を備え、
前記ウィルス検査実行手段は、前記記憶媒体利用判定手段で前記記憶媒体を返却すると判定され、且つ前記ファイル判定手段でファイルがあると判定される場合にウィルス検査を実行することを特徴とする請求項1乃至3のいずれか1項に記載の画像形成装置。
【請求項5】
前記第2の管理情報は、前記ウィルス検査実行手段でウィルス検査が実行された検査結果を含むことを特徴とする請求項4に記載の画像形成装置。
【請求項6】
前記ウィルス検査実行手段でウィルス検査が実行された検査結果を表示する表示手段と、
前記表示手段で表示された検査結果を印刷する印刷手段と
を備えることを特徴とする請求項2乃至5のいずれか1項に記載の画像形成装置。
【請求項7】
前記記憶媒体の持ち出しをする持ち出しモードと前記記憶媒体の返却をする返却モードを備え、
当該画像形成装置にログインしたユーザと前記記憶媒体の利用承認をするユーザとが異なる場合に、前記持ち出しモード又は返却モードを実行することを特徴とする請求項1乃至6のいずれか1項に記載の画像形成装置。
【請求項8】
着脱可能な記憶媒体を接続する画像形成装置の処理方法であって、
前記画像形成装置が、
当該画像形成装置にログインするためのユーザを識別するための第1のユーザ識別情報を受け付ける第1のユーザ識別情報受付ステップと、
前記記憶媒体の接続検知に従って、前記記憶媒体の記憶媒体識別情報を取得する記憶媒体識別情報取得ステップと、
前記接続検知された記憶媒体の利用承認をするユーザを識別するための第2のユーザ識別情報を受け付ける第2のユーザ識別情報受付ステップと、
前記接続された記憶媒体を持ち出すか返却するかを判定する記憶媒体利用判定ステップと、
前記記憶媒体利用判定ステップで前記記憶媒体を持ち出しすると判定される場合に、前記記憶媒体を持ち出しとするべく、前記記憶媒体識別情報と前記第1のユーザ識別情報と前記第2のユーザ識別情報とを含む第1の管理情報を出力する第1の管理情報出力ステップと、
前記記憶媒体利用判定ステップで前記記憶媒体を返却すると判定される場合に、前記記憶媒体を返却とするべく、前記記憶媒体識別情報と前記第2のユーザ識別情報とを含む第2の管理情報を出力する第2の管理情報出力ステップと
を実行することを特徴とする処理方法。
【請求項9】
着脱可能な記憶媒体を接続する画像形成装置で実行可能なプログラムであって、
前記画像形成装置を、
当該画像形成装置にログインするためのユーザを識別するための第1のユーザ識別情報を受け付ける第1のユーザ識別情報受付手段と、
前記記憶媒体の接続検知に従って、前記記憶媒体の記憶媒体識別情報を取得する記憶媒体識別情報取得手段と、
前記接続検知された記憶媒体の利用承認をするユーザを識別するための第2のユーザ識別情報を受け付ける第2のユーザ識別情報受付手段と、
前記接続された記憶媒体を持ち出すか返却するかを判定する記憶媒体利用判定手段と、
前記記憶媒体利用判定手段で前記記憶媒体を持ち出しすると判定される場合に、前記記憶媒体を持ち出しとするべく、前記記憶媒体識別情報と前記第1のユーザ識別情報と前記第2のユーザ識別情報とを含む第1の管理情報を出力する第1の管理情報出力手段と、
前記記憶媒体利用判定手段で前記記憶媒体を返却すると判定される場合に、前記記憶媒体を返却とするべく、前記記憶媒体識別情報と前記第2のユーザ識別情報とを含む第2の管理情報を出力する第2の管理情報出力手段と
して機能させることを特徴とするプログラム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate

【図13】
image rotate

【図14】
image rotate

【図15】
image rotate

【図16】
image rotate

【図17】
image rotate

【図18】
image rotate

【図19】
image rotate

【図20】
image rotate


【公開番号】特開2011−29848(P2011−29848A)
【公開日】平成23年2月10日(2011.2.10)
【国際特許分類】
【出願番号】特願2009−172487(P2009−172487)
【出願日】平成21年7月23日(2009.7.23)
【出願人】(592135203)キヤノンITソリューションズ株式会社 (528)
【Fターム(参考)】