[go: up one dir, main page]

JP2009009347A - 情報処理システム及び情報処理装置 - Google Patents

情報処理システム及び情報処理装置 Download PDF

Info

Publication number
JP2009009347A
JP2009009347A JP2007169791A JP2007169791A JP2009009347A JP 2009009347 A JP2009009347 A JP 2009009347A JP 2007169791 A JP2007169791 A JP 2007169791A JP 2007169791 A JP2007169791 A JP 2007169791A JP 2009009347 A JP2009009347 A JP 2009009347A
Authority
JP
Japan
Prior art keywords
authentication
information
authentication information
unit
card
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007169791A
Other languages
English (en)
Inventor
Kiyoshi Kasatani
潔 笠谷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2007169791A priority Critical patent/JP2009009347A/ja
Priority to US12/149,215 priority patent/US20090007232A1/en
Publication of JP2009009347A publication Critical patent/JP2009009347A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/082Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Facsimiles In General (AREA)

Abstract

【課題】容易に認証の仕組みの変更が可能な情報処理システム及び情報処理装置を提供することを目的とする。
【解決手段】認証に成功すると、当該情報処理システム1が備える機能を利用可能な情報処理システム1であって、各々入力された、第1の認証情報、及び、該第1の認証情報と異なる第2の認証情報を取得する認証情報取得手段122と、前記第1の認証情報の認証のための第1の認証基準情報と、前記第2の認証情報の認証のための第2の認証基準情報とを記憶する認証基準情報記憶手段220と、前記第1の認証情報と前記第1の認証基準情報とを用いた第1の認証の成否を判定する第1の認証判定手段128と、前記第2の認証情報と前記第2の認証基準情報とを用いた第2の認証の成否を判定する第2の認証判定手段126と、前記第1の認証及び前記第2の認証が成功した場合、前記第2の認証基準情報と前記第1の認証情報とを対応付けて前記認証基準情報記憶手段220に記憶させる認証情報制御手段150とを有することを特徴とする情報処理システム1。
【選択図】図5

Description

本発明は、情報処理システム及び情報処理装置に関する。
近年、ネットワークに接続され、複数の通信プロトコルを適用し、複数の情報機器との間で種々のデータ形態の文書を通信可能な文書入出力装置を備えた情報処理システムが構築されている。
このような情報処理システムにおいては、文書入出力装置を核とした種々のアプリケーションサービスが提供される。種々のアプリケーションサービスとは、例えば、読み取った原稿画像や情報機器で作成されたデータを指定された宛先へ電子メールを用いて送信、ファクシミリによる送信、あるいは情報機器との間でファイル転送する処理、また、受信した電子メールの本文情報や、添付ファイルの画像などを記録出力、指定されたファクシミリ装置へ送信、情報機器へのファイル転送、装置内へのデータの蓄積管理などである。
しかしながら、このような文書入出力装置には、ネットワークを介して複数の情報機器と接続を行う必要がある。特にネットワーク内に認証の必要な機器が独立して複数あると、個人を識別して登録したユーザのみが利用できる機能を提供する機器の場合、それぞれの機器にユーザ名とパスワードを入力しなければならず、使い勝手がよくなかった。また、システムを統合すると単一ユーザ名とパスワードが使用可能となるが、すでに独立して管理されている認証情報を一元管理するためのシステム構築には膨大なコストがかかるという問題があった。
特許文献1に開示された発明では、操作部からの認証行為により個人を識別して登録したユーザのみが利用できる機能を提供する文書入出力装置と、ネットワークを介して接続し、ネットワーク上のプロトコルにより個人を識別して機能を提供する複数の外部機器からなるネットワーク通信システムにより上記の問題を解決している。
また、特許文献1の発明によれば、それぞれ独立して備えた認証部の認証行為を、操作部からの1回の認証行為により、各機器を自動的に認証する外部機器認証対応の文書入出力装置を提供することができる。
特開2007−67830号公報
ところで、学校、会社などにおいて使用されるMFPなどのように複数の人によって共用される情報処理装置では、使用する度にパスワードなどを入力するのはユーザにとって煩雑である。そのため、パスワードなどを入力する代わりに、認証用ICカード或いは指紋認証などに代表される生体認証を用いて簡単な操作で入力を行う認証の仕組みに変更することが考えられる。
しかしながら、特許文献1の発明では、このような所定の認証の仕組みを引き継いだ状態で別の認証の仕組みに変更する点については考慮されていなかった。
本発明は、上記の点に鑑みて、この問題を解決するために発明されたものであり、容易に認証の仕組みの変更が可能な情報処理システム及び情報処理装置を提供することを目的とする。
上記の目的を達成するために、本発明の情報処理システムは、認証に成功すると、当該情報処理システムが備える機能を利用可能な情報処理システムであって、各々入力された、第1の認証情報、及び、該第1の認証情報と異なる第2の認証情報を取得する認証情報取得手段と、前記第1の認証情報の認証のための第1の認証基準情報と、前記第2の認証情報の認証のための第2の認証基準情報とを記憶する認証基準情報記憶手段と、前記第1の認証情報と前記第1の認証基準情報とを用いた第1の認証の成否を判定する第1の認証判定手段と、前記第2の認証情報と前記第2の認証基準情報とを用いた第2の認証の成否を判定する第2の認証判定手段と、前記第1の認証及び前記第2の認証が成功した場合、前記第2の認証基準情報と前記第1の認証情報とを対応付けて前記認証基準情報記憶手段に記憶させる認証情報制御手段とを有するように構成することができる。
また、上記の目的を達成するために、本発明の情報処理システムは、前記認証基準情報記憶手段が前記第2の認証基準情報を記憶していないとき、前記認証情報取得手段により前記第2の認証情報が取得された場合、前記認証情報制御手段は、取得した該第2の認証情報を元に生成した前記第2の認証基準情報に対応する情報を、前記第2の認証基準情報として前記認証基準情報記憶手段に記憶させるように構成することができる。
また、上記の目的を達成するために、本発明の前記第1の認証判定手段は、さらに、前記認証情報取得手段により取得した前記第1の認証情報、及び、前記認証基準情報記憶手段により前記第2の認証基準情報と対応付けられた前記第1の認証情報、の何れにも基づいて第1の認証の成否を判定するように構成することができる。
また、上記の目的を達成するために、本発明の前記第1の認証判定手段は、さらに、前記認証基準情報記憶手段により前記第2の認証基準情報と前記第1の認証情報とが対応付けて記憶されている場合、前記認証情報取得手段により取得した前記第1の認証情報を用いることを禁止するように構成することができる。
また、上記の目的を達成するために、本発明の前記認証情報制御手段は、前記第1の認証中に付加された機能を、前記第1の認証基準情報と対応付けて前記認証情報記憶手段に記憶させるように構成することができる。
また、上記の目的を達成するために、本発明の情報処理システムは、情報処理装置と、前記情報処理装置とネットワークを介して接続された外部装置を含む上記の情報処理システムであって、前記外部装置は、前記認証情報記憶手段に含まれ、前記第1の認証基準情報を記憶する第1の認証情報記憶手段と、前記第1の認証判定手段とを有し、前記情報処理装置は、前記認証情報取得手段と、前記認証情報記憶手段に含まれ、前記第1の認証基準情報を記憶する第1の認証情報記憶手段と、前記第2の認証判定手段と、前記認証情報制御手段とを有するように構成することができる。
また、上記の目的を達成するために、本発明の情報処理システムは、ICカードに記録された情報を読み取るためのICカードリーダを備え、前記認証情報取得手段により取得される第1の認証情報は、前記ICカードに記録された認証情報であるように構成することができる。
また、上記の目的を達成するために、本発明の前記認証情報取得手段により取得される第2の認証情報は、入力されたユーザ名及び/又はパスワードの情報であるように構成することができる。
また、上記の目的を達成するために、本発明の情報処理装置は、ネットワークを介して認証の成功を判定する外部機器に接続され、認証に成功すると、該外部機器が備える機能を利用可能な情報処理装置であって、各々入力された、第1の認証情報、及び、該第1の認証情報と異なる第2の認証情報を取得する認証情報取得手段と、前記第1の認証情報を前記外部機器に送信し、前記外部装置から前記第1の認証情報に基づく第1の認証の成否に係る情報を受信する送受信手段と、前記第2の認証情報の認証のための第2の認証基準情報を記憶する認証情報記憶手段と、前記第2の認証情報と前記第2の認証基準情報とを用いた第2の認証の成否を判定する第2の認証判定手段と、前記第1の認証及び前記第2の認証が成功した場合、前記第2の認証基準情報と前記第1の認証情報とを対応付けて前記認証基準情報記憶手段に記憶させる認証情報制御手段とを有するように構成することができる。
また、上記の目的を達成するために、本発明の情報処理装置は、認証に成功すると、当該情報処理装置が備える機能を利用可能な情報処理装置であって、各々入力された、第1の認証情報、及び、該第1の認証情報と異なる第2の認証情報を取得する認証情報取得手段と、 前記第1の認証情報と前記第1の認証基準情報とを用いた第1の認証の成否を判定する第1の認証判定手段と、前記第2の認証情報と前記第2の認証基準情報とを用いた第2の認証の成否を判定する第2の認証判定手段と、前記第1の認証及び前記第2の認証が成功した場合、前記第2の認証基準情報と前記第1の認証情報とを対応付けて前記認証基準情報記憶手段に記憶させる認証情報制御手段と、を有するように構成することができる。
本発明によれば、容易に認証の仕組みの変更が可能な情報処理システム及び情報処理装置を提供することができる。
以下、本発明を実施するための最良の形態について図面を参照して説明する。なお、本実施の形態においては、コピー機能、ファクシミリ(FAX)機能、プリント機能、スキャナ機能および入力画像(スキャナ機能による読み取り原稿画像やプリント機能あるいはファクシミリ機能により入力された画像)を配信する機能等を複合したいわゆるデジタルカラー複合機に本発明に係る情報処理装置を適用した例を示す。
(システム構成例)
図1は本実施の形態におけるデジタルカラー複合機を含むシステム構成図である。図1に示すように、本実施の形態においては、情報処理システムとなるデジタルカラー複合機1に通信ネットワークであるLAN(ローカルエリアネットワーク)2を介し、各種の情報処理を実行するサーバーコンピュータ3や複数台のクライアントコンピュータ4が接続されたシステムを想定する。サーバーコンピュータ3は、例えばFTP,HTTPプロトコルをサポートしたり、WebサーバーやDNS(Domain Name Service)サーバーの機能を実現したりするものである。すなわち、このシステムにおいては、デジタルカラー複合機1が備えている画像入力機能(スキャナ機能)、画像出力機能(プリント機能)および画像蓄積機能等の画像処理機能を、LAN2上で共有し得る環境が構築されているものである。
このようなシステムは、通信制御ユニット5を介してインターネット網6に接続され、インターネット網6を介して外部環境とデータ通信可能に構築されている。また、インターネット網6には、デジタルカラー複合機1と同一機能を備えたデジタルカラー複合機100が設けられている。
通信制御ユニット5としては、ルータ,交換機,モデム,DSLモデム等が一般的であるが、最低限TCP/IP通信が可能であればよい。また、LAN2は有線通信に限るものではなく、無線通信(赤外線や電波等)であってもよい。あるいは、光ファイバーを用いたものであってもよい。
(デジタル複合機1の例)
次に、デジタルカラー複合機1について説明する。なお、デジタルカラー複合機1について説明している記載は、当然のことながら、デジタルカラー複合機100にも適用されるものである。ここで、図2はデジタルカラー複合機1を概略的に示す外観斜視図、図3はデジタルカラー複合機1の各部の電気的接続を示すブロック図である。
図2に示すように、デジタルカラー複合機1は、転写紙などの媒体に画像を形成する印刷装置7の上部に、原稿から画像を読み取る画像読取装置8を配設した構成とされている。また、画像読取装置8の装置外面には、オペレータに対する表示とオペレータからの機能設定等の各種の入力を許容する操作パネルPが設けられている。さらに、操作パネルPの下部には、光ディスク,フレキシブルディスクなどの記憶媒体M(図3参照)に記憶されているプログラムコードや画像データ等を読み取る、または、記憶媒体Mに対してプログラムコードや画像データ等を書き込む装置である外部メディア入出力装置9が、記憶媒体Mの挿入を許容する挿入口を外部に露出させて設けられている。
また、図2に示すデジタルカラー複合機1には、接触式ICカードリーダ45a及び非接触式ICカードリーダ45b(以降、総称してICカードリーダ45とする)が配設されている。
接触式ICカードリーダ45aに挿入されて使用される(又は非接触式ICカードリーダ45bに挿入されて使用される)ICカードC(図3参照)は、例えばデジタルカラー複合機1の操作者の各人ごとに配布され、各人を特定するための認証情報などが記録されたIDカードである。このようなICカードCに記録された認証情報などは、接触式ICカードリーダ45a(又は非接触式ICカードリーダ45b)で読み取られることにより、当該認証情報等に対応して付与された権限の範囲内でのデジタルカラー複合機1の使用が可能になる。
このようなデジタルカラー複合機1の基本構成としては、図3に示すように、画像処理ユニット部Aと情報処理ユニット部Bとに大別されており、印刷装置7および画像読取装置8は画像処理ユニット部Aに属し、操作パネルP、外部メディア入出力装置9及びICカードリーダ45は、各種情報処理を行う情報処理ユニット部Bに属している。
まず、画像処理ユニット部Aについて説明する。図3に示す、印刷装置7および画像読取装置8を備える画像処理ユニット部Aは、画像処理ユニット部Aにおける画像処理全般の制御を行う画像処理制御ユニット10を備えており、この画像処理制御ユニット10には、印刷装置7を制御する印刷制御ユニット11と、画像読取装置8を制御する画像読取制御ユニット12とが接続されている。
印刷制御ユニット11は、画像処理制御ユニット10の制御に従って印刷装置7に対して画像データを含む印刷指示を出力し、印刷装置7に転写紙などの媒体に画像を形成して出力させる。印刷装置7はフルカラー印刷可能とされており、その印刷方式は、電子写真方式のほか、インクジェット方式,昇華型熱転写方式,銀塩写真方式,直接感熱記録方式,溶融型熱転写方式など、さまざまな方式を用いることができる。
画像読取制御ユニット12は、画像処理制御ユニット10の制御により画像読取装置8を駆動し、原稿の表面に対するランプ照射の反射光をミラーおよびレンズにより受光素子(例えば、CCD(Charge Coupled Device))に集光して読み取り、A/D変換してRGB各8ビットのデジタル画像データを生成する。
このような画像処理制御ユニット10は、メインプロセッサであるCPU(Central Processing Unit;中央処理装置)13と、画像読取装置8から読み込んだ画像データを印刷装置7による作像に供すべく一旦格納しておくSDRAM(Synchronous Dynamic Random Access Memory)14と、制御プログラム等を記憶したROM(Read Only Memory)15と、システムログ,システム設定,ログ情報等を記録しておく電源オフ時にもデータの保持が可能なNVRAM(Non Volatile RAM)16と、をバス接続したマイクロコンピュータ構成とされている。
また、画像処理制御ユニット10には、多量の画像データの蓄積やジョブ履歴等の記憶装置となるHDD(磁気ディスク装置)17、装置内部に設けられた内部LANの集線装置であるHUB19を介して画像処理ユニット部AをLAN2に接続するためのLAN制御部18、ファクシミリ制御を行うFAX制御ユニット20が接続されている。このFAX制御ユニット20は、公衆電話網21に通じる構内交換器(PBX)22に接続されており、デジタルカラー複合機1は、公衆電話網21を介して、遠隔のファクシミリ装置と交信することができる。
加えて、画像処理制御ユニット10には、表示制御ユニット23および操作入力制御ユニット24が接続されている。表示制御ユニット23は、画像処理制御ユニット10のコントロールによって制御パネルI/F(インターフェース)25に接続された通信ケーブル26を介して情報処理ユニット部Bに対して画像表示制御信号を出力し、情報処理ユニット部Bの操作パネルPに対して画像表示の制御を行う。
また、操作入力制御ユニット24は、情報処理ユニット部Bの操作パネルPからのオペレータによる機能設定や入力操作に応じた入力制御信号を、画像処理制御ユニット10のコントロールによって制御パネルI/F25に接続された通信ケーブル26を介して入力する。すなわち、画像処理ユニット部Aは、情報処理ユニット部Bの操作パネルPを、通信ケーブル26を介して直接モニタすることができる構成になっている。
したがって、画像処理ユニット部Aは、従来の画像処理装置が備える画像処理ユニットに対して通信ケーブル26を接続し、情報処理ユニット部Bの操作パネルPを利用するようにしたものである。すなわち、画像処理ユニット部Aの表示制御ユニット23および操作入力制御ユニット24は、操作パネルPに接続されているものとして動作している。
このような構成により、画像処理ユニット部Aは、外部(図1に示すサーバーコンピュータ3、クライアントコンピュータ4、ファクシミリ装置等)からの画像情報である印刷データおよびプリント指示するコマンドを解析し、印刷データを出力画像データとして印刷できる状態にビットマップ展開し、印刷モードをコマンドから解析し動作を決定している。その印刷データおよびコマンドをLAN制御部18あるいはFAX制御ユニット20を通じて受信し動作する。
また、画像処理ユニット部Aは、SDRAM14やHDD17に記憶されている印刷データ、原稿読み取りデータ、これらを出力用に処理した出力画像データ、およびそれらを圧縮した圧縮データを外部装置(サーバーコンピュータ3、クライアントコンピュータ4、ファクシミリ装置等)に転送することができる。
さらに、画像処理ユニット部Aは、画像読取装置8の読み取り画像データを画像処理制御ユニット10に転送し、光学系およびデジタル信号への量子化に伴う信号劣化を補正し、この画像データをSDRAM14に書き込む。このようにしてSDRAM14に格納された画像データは、印刷制御ユニット11で出力画像データに変換されて、印刷装置7に出力される。
次に、操作パネルPを備える情報処理ユニット部Bについて説明する。図3に示すように、情報処理ユニット部Bは、一般にパーソナルコンピュータといわれるような情報処理装置に用いられる汎用のOS(Operating System)によって制御されるマイクロコンピュータ構成とされている。情報処理ユニット部Bは、メインプロセッサであるCPU31を有しており、このCPU31には、CPU31の作業用領域となるRAMや起動プログラムなどを記憶した読出し専用メモリであるROMで構成されるメモリユニット32と、OSやプログラムを記憶するHDD等の記憶装置34に対するデータの入出力を制御する記憶装置制御ユニット35とが、バス接続されている。
また、CPU31には、情報処理ユニット部Bを、HUB19を介してLAN2に接続するための通信インターフェースであるLAN制御部33が接続されている。このLAN制御部33に割り当てられるネットワークアドレスであるIPアドレスは、前述した画像処理ユニット部AのLAN制御部18に割り当てられるIPアドレスとは異なるものである。すなわち、本実施の形態のデジタルカラー複合機1には、2つのIPアドレスが割り当てられていることになる。つまり、画像処理ユニット部Aと情報処理ユニット部BとはそれぞれLAN2に接続されていることになり、画像処理ユニット部Aと情報処理ユニット部Bとの間においてはデータ交換が可能な構成になっている。
なお、デジタルカラー複合機1はHUB19を介してLAN2に接続されていることから、見かけ上は、1つのIPアドレスのみが割り当てられているように見える。したがって、美観を損ねることはなく、結線等の取り扱いを容易にすることが可能になっている。
さらに、CPU31には、操作パネルPを制御する表示制御ユニット36、操作入力制御ユニット37及びICカード認証制御ユニット44が接続されている。操作パネルPは、例えばLCD(液晶表示装置)である表示装置40と、操作入力装置41とで構成されている。操作入力装置41は、表示装置40の表面に積層された超音波弾性波方式等の非図示のタッチパネルと、複数のキーを有する非図示のキーボードとで構成されている。
キーボードには、画像読み取りなどの処理の開始を宣言するためのスタートキー、数値入力を行うためのテンキー、読み取った画像データの送信先を設定する読み取り条件設定キー、クリアキー等が設けられている。すなわち、表示制御ユニット36は、画像表示制御信号を制御パネルI/F38を介して表示装置40に出力し、画像表示制御信号に応じた所定事項を表示装置40に表示させる。
一方、操作入力制御ユニット37は、操作入力装置41におけるオペレータによる機能設定や入力操作に応じた入力制御信号を、制御パネルI/F38を介して受信する。さらに、ICカード認証制御ユニット44は、ICカードリーダ45においてユーザによってかざされたICカードCに記録された認証情報等を読み取り、読み取った認証情報等に対応して付与された権限の範囲内でのデジタルカラー複合機1の使用を可能にする。
加えて、CPU31には、画像処理ユニット部Aの制御パネルI/F25と通信ケーブル26を介して接続されている制御パネル通信ユニット39が接続されている。制御パネル通信ユニット39は、画像処理ユニット部Aから出力された画像表示制御信号を受信し、また、操作パネルPからのオペレータによる機能設定や入力操作に応じた入力制御信号を画像処理ユニット部Aに転送する。なお、詳細は後述するが、制御パネル通信ユニット39で受信した画像処理ユニット部Aからの画像表示制御信号は操作パネルPの表示装置40用にデータ変換処理されてから表示制御ユニット36に出力され、また、操作パネルPからのオペレータによる機能設定や入力操作に応じた入力制御信号は画像処理ユニット部Aでの仕様に応じた形式にデータ変換処理されてから制御パネル通信ユニット39に入力される。
前述したように記憶装置34には、CPU31が実行するOSやプログラムが格納されている。この意味で、記憶装置34は、プログラムを記憶する記憶媒体として機能する。このデジタルカラー複合機1では、ユーザが電源を投入するとCPU31がメモリユニット32内の起動プログラムを起動させ、記憶装置34よりOSをメモリユニット32内のRAMに読み込み、このOSを起動させる。このようなOSは、ユーザの操作に応じてプログラムを起動したり、情報を読み込んだり、保存を行ったりする。OSのうち代表的なものとしては、Windows(登録商標)系等が知られている。また、これらのOS上で走る動作プログラムは、アプリケーションプログラムと呼ばれる。情報処理ユニット部BのOSは、情報処理装置(サーバーコンピュータ3やクライアントコンピュータ4等)と同種のOS、すなわち汎用のOS(例えば、Windows(登録商標)等)とされている。
なお、前述したように、本実施の形態のデジタルカラー複合機1には、OS、デバイスドライバや各種アプリケーションプログラム等の各種のプログラムコード(制御プログラム)や画像データ等を記憶した記憶媒体M、すなわち、フレキシブルディスク、ハードディスク、光ディスク(CD−ROM,CD−R,CD−RW,DVD−ROM,DVDRAM,DVD−R,DVD+R,DVD−RW,DVD+RWなど)、光磁気ディスク(MO)、半導体メディア(SDメモリカード(登録商標),コンパクトフラッシュ(登録商標),メモリスティック(登録商標),スマートメディア(登録商標))などの記憶媒体Mに記憶されているプログラムコードや画像データ等を読み取る、または記憶媒体Mに対してプログラムコードや画像データ等を書き込む装置であるフレキシブルディスクドライブ装置、光ディスクドライブ装置、MOドライブ装置、メディアドライブ装置等の外部メディア入出力装置9が搭載されている。このような外部メディア入出力装置9は、CPU31にバス接続されている入出力デバイス制御ユニット42により制御される。
したがって、記憶装置34に記憶されているアプリケーションプログラムは、この記憶媒体Mに記録されたアプリケーションプログラムがインストールされたものであってもよい。このため、記憶媒体Mも、アプリケーションプログラムを記憶する記憶媒体となり得る。さらには、アプリケーションプログラムは、例えばインターネット網6およびLAN2を介して外部から取り込まれ、記憶装置34にインストールされてもよい。
なお、入出力デバイス制御ユニット42には、USB,IEEE1394,SCSI等の各種インターフェース43も接続されており、各種インターフェース43を介してさまざまな機器(デジタルカメラ等)が接続可能とされている。
以下に、デジタルカラー複合機1において実行する特徴的な処理について説明する。デジタルカラー複合機1では、互いに異なる処理を行う複数の装置、この例では画像処理ユニット部Aと情報処理ユニット部Bがそれぞれ独立して処理を行えるようになっているので、画像処理ユニット部Aで画像読み取りの処理が行われているときに、情報処理ユニット部Bでは電子メールの受信などを行うといった動作が可能である。そして、このような例では、お互いの処理の結果が相互に影響しないので、画像処理ユニット部Aと情報処理ユニット部Bとが独立に動作していても問題はない。
また、デジタルカラー複合機1では、これとは別に、情報処理ユニット部Bで動作するプログラムにより画像処理ユニット部Aの各機能を利用し、その結果を処理の対象とすることができる。例えば、画像処理ユニット部Aの画像読取装置8により読み取った文書イメージの画像データを所定のアプリケーションプログラムにより文字認識処理をしてテキスト文書を獲得するという処理も可能である。
ただし、前記した処理を実現するには、常に両者が互いに独立して動作するのであれば、情報処理ユニット部Bのアプリケーションプログラムにより画像処理ユニット部Aの各機能を利用し、その結果を処理の対象とするという目的は達成できない。そこで、処理モジュールの組み合わせによるアプリケーションプログラムを動作させることで、画像処理ユニット部Aの各機能を利用できるようにしている。
画像処理ユニット部Aにおいて、画像処理制御ユニット10で実行される制御システムのモジュールは複合機本来の機能をデジタルカラー複合機1で実行するための制御を行うアプリケーションプログラムから構成される。デジタルカラー複合機1は、情報処理ユニット部BからのみHUB19(LAN2)を介してアクセス可能なLAN制御部18にネット対応機能モジュールのインターフェースを設けている。
ネット対応機能モジュールは、例えばスキャナ機能、ファクシミリ機能などのように通常の複合機が標準で備えている画像処理制御ユニット10で実行される機能をLAN2を介して使用可能にするものであり、画像処理ユニット部Aからも利用することはできない。
ネット対応機能モジュールはLAN2からのアクセスを常時監視しているTCP/IP(Transmission Control Protocol/Internet Protocol)が、対応するポート番号の接続要求を検知したときに対応する機能の処理モジュールが起動するようになっている。
例えば、ポート番号1002の接続要求があったときは、ファクシミリ受信機能のモジュールが起動する。起動されたモジュールは、接続要求元の処理要求に協働して動作し、必要な応答を返す。
次に、情報処理ユニット部Bのアプリケーションプログラムの特徴について説明をする。例として、キーワード作成アプリケーションを説明する。
キーワード作成アプリケーションは、読み込まれた画像データに対して文字認識処理を行い、文字認識結果からキーワードを作成するものである。情報処理ユニット部Bの全体は、OSの管理下で各アプリケーションプログラムが動作している。
また、各アプリケーションプログラムはOSが提供する機能を利用できる。つまりアプリケーションプログラムを実行する中で、ソフトウェアの部品であるモジュールとして呼び出して必要な処理を行わせる形式で利用する。例として、TCP/IP制御モジュールなどがある。これはTCP/IPで接続されている他の情報機器などと通信を行うためにOSが標準で有している機能を実行する。
また、他のアプリケーションプログラムに利用されるために組み込まれた独立したアプリケーションプログラムも利用可能である。例えば、OCRエンジンは、画像データから文字認識処理のみ行う。単独では動作しないで、他のアプリケーションプログラムの部品(モジュール)として利用される。
このように、情報処理ユニット部B全体ではOSの管理下で各アプリケーションプログラムが動作することができるので、これらの機能を単独または複数個組み合わせたアプリケーションプログラムを開発することができる。
ところが、既存の技術では画像処理ユニット部Aなどの機能をこのような手段で直接利用することはできない。
すなわち、前述したように、デジタルカラー複合機1では、複合機本来の機能を実現するための画像処理ユニット部Aとアプリケーションプログラムを実行するための情報処理ユニット部Bを設け、デジタルカラー複合機1の内部でネットワークプロトコル(この例では、TCP/IP)によりLAN2を介して接続している。
しかしながら、これは物理的な接続が可能になっているだけであり、したがって、画像処理ユニット部Aと情報処理ユニット部Bとの間でデータを相互に通信することはできるが、既存の技術を利用しただけでは、情報処理ユニット部Bで動作するアプリケーションプログラム内部から画像処理ユニット部Aの機能を利用可能にすることができない。
そこで、情報処理ユニット部Bで動作するアプリケーションプログラム内部から画像処理ユニット部Aの機能を利用可能にする手段について説明する。
例えば、キーワード作成アプリケーションにおいて、文字認識の対象となる画像データは、画像処理ユニット部Aで管理されている画像読取装置8から読み込まれた画像データである。
ここで、画像読取装置8に対して画像読み取りの動作を指示するためには、ポート番号1001番を指定してTCP/IPコネクション要求を画像処理ユニット部Aに対して行う必要がある。また、このときに、処理の内容を示したデータもデータストリームとして同時に送る。ポート番号1001番で指定された機能は、画像読取装置8が画像読み取りを行い、その読み取った画像データに任意のファイル名を付けて情報処理ユニット部B側へ転送するというものである。このような処理の内容は予め取り決めておき、それらの機能を個別に利用するためにポート番号を割り当てておく。
このようにしてキーワード作成アプリケーションから画像処理ユニット部Aの機能を利用することが可能になる。なお、通信プロトコルに関してはTCP/IPに限定するものではなく、他の方式であってもよい。
(デジタルカラー複合機1の機能構成例)
図4は、本実施の形態におけるデジタルカラー複合機1の機能構成を示すブロック図である。なお、図4に示す各ブロック間を結ぶ矢印は代表的な信号の流れを表すものであって、各ブロックの機能を限定するものではない。
図4において、デジタルカラー複合機1は、表示入力制御部110、共通認証制御部120、第1外部機器認証制御部130、第2外部機器認証制御部140、個人メニュー管理部150、個人メニュー認証部160、個人メニュー機能実行部170、メディア文書実行部180、ファイル送信実行部190、認証設定情報部(認証設定情報記憶部)210、個人設定情報(認証基準情報)部(個人設定情報記憶部)220などを有する。
また、共通認証制御部120は、認証情報取得部122、制御部124、ネットワーク認証判定部126、ローカル認証判定部128などを有する。
表示入力制御部110は、各種表示及び入力に係る制御を行う。例えば操作パネルP(図3参照)に表示されるメイン画面から、個人認証キーを押して認証情報の入力画面から入力されたユーザ(ユーザ名とパスワード等)の認証情報を入力する認証情報入力手段としての機能を有する。
共通認証制御部120は、各種認証に係る制御を行う。例えば表示入力制御部110により入力された認証情報を用いて、後述する認証設定情報部210により記憶された認証設定情報(図5参照)に従って認証情報取得部122、制御部124、ネットワーク認証判定部124、ローカル認証判定部128などにより各種認証に係る制御を行う。
認証情報取得部122は、認証情報を取得する。例えば表示入力制御部110により入力されたユーザ名とパスワード等の認証情報を取得する。また例えばICカードリーダ45(図3参照)などの外部記憶媒体読み書き装置を用いて、外部記憶媒体(認証用ICカード等)に記録された認証情報を取得する。また当該デジタルカラー複合機1に指紋認証、静脈認証などの生体認証を行う機能が備わっている場合には、指紋や手のひらや指の血管の形を読み取ることにより認証情報を取得することもできる。このように、認証情報取得部122は、各々入力された、ユーザ名とパスワード等の第1の認証情報、及び、認証用ICカードに記録された第1の認証情報と異なる第2の認証情報を取得する。
制御部124は、後述する認証設定情報部210により記憶された認証設定情報に従って、認証情報取得部122により取得された認証情報に基づく各種認証を制御する。具体的には、後述するネットワーク認証判定部126、ローカル認証判定部128などを用いてこれを行う。
ネットワーク認証判定部126は、ネットワークを介して接続された外部機器(例えば図1のサーバコンピュータ3)で行うネットワーク認証の成否を判定する。例えば、認証情報取得部122により取得した認証情報を、後述の第1外部機器認証制御部130を介して外部機器に送信し、外部機器から認証情報に基づく認証の成否に係る情報を受信することにより判定する。
ローカル認証判定部128は、デジタルカラー複合機1における認証の成否を判定する。例えば、認証情報取得部122により取得した認証情報と、後述の個人設定情報部220に記憶された認証基準情報とを比較することにより判定する。
第1外部機器認証制御部130は、第1の外部機器3(例えば図1のサーバーコンピュータ3)における認証に係る制御を行う。例えば認証情報取得部122により取得した認証情報を、第1の外部機器3に送信し、第1の外部機器3から認証情報に基づく認証の成否に係る情報を受信することにより認証に係る制御を行う。
第2外部機器認証制御部140は、第2の外部機器4(ここではデジタルカラー複合機1)における認証に係る制御を行う。ここでは、デジタルカラー複合機1の有する機能が2つの機能、即ちデジタルカラー複合機1のユーザ毎に用意された個人メニュー機能とそれ以外の機能(例えばデジタルカラー複合機1のスキャナ、コピー等の共通機能)に分けられている。本実施の形態においては、後者の機能を有する機器を第2の外部機器4として識別している。第2の外部機器4は、前述した第1の外部機器と同じようにネットワークを介して接続されたデジタルカラー複合機1と異なる機器である構成をとってもよい。
個人メニュー管理部150は、後述の個人設定情報部220に記憶された個人設定情報を管理する。個人メニュー認証部160は、デジタルカラー複合機1のユーザ毎に用意された個人メニュー機能の使用に係る認証を行う。例えば認証情報取得部122により取得した認証情報と、個人設定情報部220に記憶された認証基準情報とを比較することにより認証を行う。
個人メニュー機能実行部180は、個人メニュー認証部160における認証に成功すると、個人メニュー管理部150を介して個人設定情報部220に記憶された個人設定情報を呼び出し、その個人設定で個人メニューを開始する。メディア文書実行部182は、例えば外部メディア入出力装置9(図2参照)に接続されたマルチメディアカード(登録商標)などのメディアにおける文書の読み書きなどの各種処理を実行する。個人メニューの機能の一つの例である。ファイル送信実行部190は、例えばネットワークを介して接続された機器に対してファイル送信を実行する。個人メニューの機能の一つの例である。
認証設定情報部210は、デジタルカラー複合機1における認証に係る認証設定情報を記憶する。認証設定情報の例については図5を用いて後述する。個人設定情報部220は、デジタルカラー複合機1における個人設定情報(認証情報の認証のための認証基準情報を含む)を記憶する。個人設定情報の例については図6を用いて後述する。
以上の機能の構成により、デジタルカラー複合機1では、当該デジタルカラー複合機1、第1外部機器及び第2の外部機器などの認証を行う。認証に成功すると、各々の装置が備える機能は利用可能になる。
(認証設定情報の例)
図5は、認証設定情報部に記憶される認証設定情報の例を示す表である。ここでは、図4の認証設定情報部210に記憶される認証設定情報の一例を説明する。
図5(a)は、デジタルカラー複合機1における個人メニューに係る認証のための個人メニュー認証設定テーブルの一例である。図5(a)では、「第一認証」、「第二認証」、「外部機器接続失敗時に個人メニュー認証だけでログイン」の項目が設定される。
本実施の形態におけるデジタルカラー複合機1では、第一認証、第二認証を順に行い、両方の認証が成功した場合に、ユーザに用意された個人メニューにログインすることができる。第一認証とは、ここでは個人メニューを確定する認証である。第二認証とは、ここではセキュリティ強化用の認証である。認証動作の詳細については図7などを用いて後述する。さらに、第一認証、第二認証の後にバックグラウンドでデジタルカラー複合機1の認証(MFP認証とよばれる)を行うようにすることにより3つの複合認証を行うように構成することもできる。
図5(a)は「第一認証」にネットワーク認証、「第二認証」にICカード認証(ICカードに基づく認証)が設定された例を示す。このとき、ネットワーク認証、ICカード認証の順に認証を行い、両方の認証が成功したら個人メニューにログインする。逆に「第一認証」「第二認証」にそれぞれICカード認証、ネットワーク認証が設定された場合は、ICカード認証、ネットワーク認証の順に認証を行う。なお、「第一認証」、「第二認証」に指定できる認証の形態はネットワーク認証、ICカード認証に限らない。デジタルカラー複合機1が有する認証の形態に応じて指定することができる。
また、図5(a)の「外部機器接続失敗時に個人メニュー認証だけでログイン」の項目は、例えばネットワークの不具合などによりデジタルカラー複合機1がネットワークを介して接続された外部機器へ接続不可である場合に、個人メニュー認証部160(図4参照)による個人メニュー認証だけでログインをするか否かを設定するための設定項目である。
これにより、ネットワーク認証で一度成功していた場合は、サーバーへの接続失敗時に個人メニュー認証だけでログインすることができる。なお、後述のネットワーク認証に係る設定情報が変更されたら、成功履歴は消去されるようにしてもよい。
図5(b)は、デジタルカラー複合機1におけるネットワーク認証(ここでは第1の外部機器3に対するネットワーク認証)に係る設定情報である第1外部機器認証設定テーブルの一例である。図5(b)では、「サーバタイプ」、「ドメイン名」、「識別名」、「第1外部機器アドレス」などの第1の外部機器3に係る設定情報、及び、「個人メニュー認証連携」「ホームディレクトリを自動登録/更新」の項目が設定されている。
「個人メニュー認証連携」は、ネットワーク認証と個人メニュー認証の連携に係る設定情報である。各項目についての簡単な説明を以下に行う。
「個人メニュー自動登録(第一認証のみ)」では、ネットワーク認証に用いる認証情報で個人メニューを自動登録するか否かを設定する。「パスワード自動更新(第一認証のみ)」では、ネットワーク認証に用いるパスワードで個人メニュー認証に用いるパスワードを自動更新するか否かを設定する。「個人情報を自動更新(第二認証のみ)」では、ネットワーク認証に用いる認証情報で個人メニュー認証に用いる認証情報を自動更新するか否かを設定する。
「ホームディレクトリを自動登録/更新」は、第1の外部機器3のホームディレクトリ設定に従って、「ホームディレクトリ」という名称の共有メディアを自動的に登録/更新するか否かを設定するための情報である。
このようにネットワーク認証の場合、個人メニュー自動登録(第一認証のみ)、パスワード自動更新(第一認証のみ)、個人情報を自動更新(第二認証のみ)、ホームディレクトリの自動登録/更新(第一認証、第二認証)を行うことができる。
図5(c)は、デジタルカラー複合機1におけるICカード認証のためのICカード認証設定テーブルの一例である。図5(c)では、「個人メニュー認証連携」、「ユーザ名/パスワード認証を併用」、「ICカード未登録ユーザに限定」の項目が設定されている。
「個人メニュー認証連携」は、ここではICカード認証と個人メニュー認証の連携に係る設定情報である。各項目についての簡単な説明を以下に行う。
「個人メニュー自動登録(第一認証のみ)」では、認証時にデジタルカラー複合機1に未登録のICカードが読み込まれた場合に、ICカード認証に用いる認証情報で個人メニューを自動登録するか否かを設定する。「ICカード自動登録(第一認証のみ)」では、認証時にデジタルカラー複合機1に未登録のICカードが読み込まれた場合に、ユーザ名/パスワード情報の入力を促し、入力されたユーザ名/パスワード情報に基づく認証が成功したユーザにICカードを登録するか否かを設定する。
「ユーザ名/パスワード認証を併用」では、認証時に、ICカードとユーザ名/パスワードのどちらでも認証することができる。
「ICカード未登録ユーザに限定」は、認証時にデジタルカラー複合機1に未登録のICカードを用いた認証に限定して認証を許可するか否かを設定する。
このようにICカード認証の場合、個人メニュー自動登録(第一認証のみ)、ICカード自動登録(第一認証のみ)ユーザ名/パスワード認証を併用(第一認証、第二認証)を行うことができる。また、ICカード未登録ユーザに限定することができる。
さらに、「第一認証」がICカード認証、「第二認証」がネットワーク認証の場合、ICカード番号のユーザ名で個人メニューを自動登録して、次に、ネットワーク認証で個人情報を更新すれば、ICカード番号のユーザ名をネットワーク認証のユーザ名に自動的に変更することができる。
(個人設定情報(認証基準情報)の例)
図6は、個人設定情報部に記憶される個人設定情報の例を示す表である。ここでは、図4の個人設定情報部220に記憶される個人設定情報の一例を説明する。
図6(a)は、デジタルカラー複合機1が取得した認証情報を認証するための認証基準情報の一例である。図6(a)では、デジタルカラー複合機1のユーザ毎に「ICカード」、「個人メニュー認証ユーザ名」「個人メニュー認証パスワード」「第1外部機器ユーザ名」、「第1外部機器パスワード」、「第2外部機器ユーザ名」、「第2外部機器パスワード」の項目が互いに対応付けて設定される。詳細については図7などを用いて後述するものとする。なお、各項目についての簡単な説明を以下に行う。
「ICカード」は、ICカードに記録された認証情報を認証するための情報である。「個人メニュー認証ユーザ名」は、個人メニュー認証ユーザ名」「個人メニュー認証パスワード」は、個人メニュー認証部160(図4参照)により認証を行うための認証基準情報である。「第1外部機器ユーザ名」「第1外部機器パスワード」は、第1の外部機器3(図4参照)により認証を行うための認証情報である。「第2外部機器ユーザ名」「第2外部機器パスワード」は、第2の外部機器(図4参照)により認証を行うための認証情報である。
図6(b)は、デジタルカラー複合機1において管理される個人設定テーブルの一例である。図6(b)の個人設定テーブル上では、ユーザ毎に(ここではユーザAを例に示す)「ふりがな」「名前」「所属」「個人メニュー認証情報」「第1外部機器認証情報」「第2外部機器認証情報」「個人メニュー自動消去」「個人メニュー自動消去設定保存域」「機能制限情報」「登録宛先情報」「共有メディア情報」「最新使用状況保存域」の項目が個人設定情報として設定される。
(デジタルカラー複合機1の認証動作の第1の例)
図7は、本実施の形態におけるデジタルカラー複合機1の認証動作の第1の例を示すフローチャート図である。ここでは、図5(a)の個人メニュー認証設定テーブルの「第一認証」「第二認証」にそれぞれネットワーク認証、ICカード認証が設定された場合のデジタルカラー複合機1の動作を図4の機能ブロック図を参照しながら説明する。
まず、認証情報を取得する(S1)。ステップS1では、認証情報取得部122は、表示入力制御部110により入力されたユーザ名とパスワード等の認証情報を取得する。続いてステップS2へ移って、第一認証(ここでは第1外部機器3による認証)を行う(S2)。ここでは、制御部124は、認証設定情報部210により記憶された認証設定情報(ここでは「第一認証」はネットワーク認証)に従って、ネットワーク認証判定部126により認証を行う。なお、第一認証の詳細については図9を参照するとしてここでは説明を省略する。
ステップS3へ移って、認証結果は成功か否かを判定する(S3)。ここでは、ネットワーク認証判定部126は、ステップS2において行った第一認証の成否を判定する。具体的には、ステップS1で取得した認証情報を、第1外部機器認証制御部130を介して第1の外部機器3に送信し、第1の外部機器3から認証情報に基づく認証の成否に係る情報を受信することにより判定する。
ステップS3において、認証結果が成功したと判定すると(S3、YES)、ステップS4へ移る。認証結果が失敗したと判定すると(S3、NO)、ここではステップS9へ移ってエラー表示を行って処理を終了する。
ステップS4へ移った場合、個人メニュー認証部160に認証を依頼する(S4)。ここでは、制御部124(共通認証制御部120)は、個人メニュー認証部160に認証を依頼する。
ステップS5へ移って、認証結果は成功か否かを判定する(S5)。ここでは、ステップS4で認証の依頼を受けた個人メニュー認証部160は、ステップS1で取得したユーザ名・パスワード情報を用いて、個人設定情報部220に記憶された認証基準情報を用いて認証を行う。これにより、図6(a)の認証基準情報テーブル上の複数のユーザデータから、現にデジタルカラー複合機1に認証情報を入力したユーザに係る情報を確定(抽出)している。
ステップS5において、認証結果が成功したと判定すると(S5、YES)、ステップS6へ移る。認証結果が失敗したと判定すると(S5、NO)、ここではステップS9へ移ってエラー表示を行って処理を終了する。
ステップS6へ移った場合、第二認証(ここではICカードによる認証)を行う(S6)。ここでは、認証情報取得部122は、ICカードリーダ45(図3参照)を用いてICカードに記録された認証情報を取得する。さらに、制御部124は、認証設定情報部210により記憶された認証設定情報(ここでは「第二認証」はICカード認証)に従って、ローカル認証判定部128により認証を行う。なお、第二認証の詳細については図10を参照するとしてここでは説明を省略する。
ステップS7へ移って、認証結果は成功か否かを判定する(S7)。ここでは、ローカル認証判定部128は、ステップS6で取得したICカードに記録された認証情報を用いて、図6(a)の認証基準情報テーブル上の、ステップS5で現にデジタルカラー複合機1に認証情報を入力したユーザとして確定(抽出)したユーザの列の「ICカード」の情報を用いて認証を行う。なお、「ICカード」の情報がない場合には、ステップS6で取得したICカードに記録された認証情報の認証のための認証基準情報を、登録/更新したりすることもできる。
ステップS7において、認証結果が成功したと判定すると(S7、YES)、ステップS8へ移る。認証結果が失敗したと判定すると(S7、NO)、ここではステップS9へ移ってエラー表示を行って処理を終了する。
ステップS8へ移った場合、個人設定の個人メニューを開始する(S8)。ここでは、個人メニュー機能実行部170は、現にデジタルカラー複合機1に認証情報を入力したユーザ用の個人設定の個人メニューを開始する。
以上で示される処理により、デジタルカラー複合機1では、図5(a)の個人メニュー認証設定テーブルの「第一認証」「第二認証」にそれぞれネットワーク認証、ICカード認証が設定された場合の動作を行う。
(デジタルカラー複合機1の認証動作の第2の例)
図8は、本実施の形態におけるデジタルカラー複合機1の認証動作の第2の例を示すフローチャート図である。
ここでは、図5(a)の個人メニュー認証設定テーブルの「第一認証」「第二認証」にそれぞれICカード認証、ネットワーク認証が設定された場合のデジタルカラー複合機1の動作を図4の機能ブロック図を参照しながら説明する。
まず、認証情報を取得する(S11)。ステップS11では、認証情報取得部122は、ICカードリーダ45(図3参照)を用いてICカードに記録された認証情報を取得する。続いてステップS12へ移って、第一認証(ここではICカード認証)を行う(S12)。ここでは、制御部124は、認証設定情報部210により記憶された認証設定情報(ここでは「第一認証」はICカード認証)に従って、ローカル認証判定部128により認証を行う。なお、第一認証の詳細については図9を参照するとしてここでは説明を省略する。
ステップS13へ移って、認証結果は成功か否かを判定する(S13)。ここでは、ローカル認証判定部128は、ステップS12において行った第一認証の成否を判定する。具体的には、ステップS1で取得した認証情報と、個人設定情報部220に記憶された認証基準情報とを比較することにより判定する。これにより、図6(a)の認証基準情報テーブル上の複数のユーザデータから、現にデジタルカラー複合機1に認証情報を入力したユーザに係る情報を確定(抽出)している。
ステップS13において、認証結果が成功したと判定すると(S13、YES)、ステップS14へ移る。認証結果が失敗したと判定すると(S13、NO)、ここではステップS17へ移ってエラー表示を行って処理を終了する。
ステップS14へ移った場合、第二認証(ここでは第1外部機器3による認証)を行う(S14)。ここでは、制御部124は、認証設定情報部210により記憶された認証設定情報(ここでは「第二認証」はネットワーク認証)に従って、図6(a)の認証基準情報テーブル上の、ステップS11で現にデジタルカラー複合機1に認証情報を入力したユーザとして確定(抽出)したユーザの列の「第1外部機器ユーザ名」「第1外部機器パスワード」の情報を用いて認証を行う。具体的には、ネットワーク認証判定部126が、「第1外部機器ユーザ名」「第1外部機器パスワード」を、第1外部機器認証制御部130を介して第1の外部機器3に送信する。第1の外部機器3は、受信した認証情報に基づく認証を行い、認証の成否に係る情報をネットワーク認証判定部126に対して送信する。なお、第二認証の詳細については図10を参照するとしてここでは説明を省略する。
ステップS15へ移って、認証結果は成功か否かを判定する(S15)。ここでは、ローカル認証判定部128は、ステップS15で取得した認証の成否に係る情報を用いて判定する。
ステップS15において、認証結果が成功したと判定すると(S15、YES)、ステップS16へ移る。認証結果が失敗したと判定すると(S15、NO)、ここではステップS17へ移ってエラー表示を行って処理を終了する。
ステップS16へ移った場合、個人設定の個人メニューを開始する(S16)。ここでは、個人メニュー機能実行部170は、現にデジタルカラー複合機1に認証情報を入力したユーザ用の個人設定の個人メニューを開始する。
以上で示される処理により、デジタルカラー複合機1では、図5(a)の個人メニュー認証設定テーブルの「第一認証」「第二認証」にそれぞれICカード認証、ネットワーク認証が設定された場合の動作を行う。
これにより、複数の人が使用する場合であっても、認証作業を簡単にすることができる。特に、デジタルカラー複合機1を多数の人が使用する場合、使用者が交代する際には、外部記憶媒体から取得される認証用情報に基づき認証を行うことにより、使用者が交代する毎に、操作部による第1の認証用情報の入力を行う必要がない。また、これにより、ユーザ名・パスワードによる認証に比べて情報の漏洩が低減させることができる。
また、デジタルカラー複合機1が第1外部機器認証制御部130を備えているので、外部機器であるサーバーコンピュータ3がこのような第1外部機器認証制御部130を備える必要がない。すなわち、外部機器の機能変更を行うことなく、デジタルカラー複合機1を簡単にネットワークに後付けすることができる。
なお、認証QRスキャン実行時に、ICカード認証することができる。紙原稿をADFに装着して、スタートすると、認証をきいてくるので、ICカードをかざすだけで実行するような簡単フローになる。
また、ICカード登録時に、自動的にICカード使用制限リストに許可状態で追加することもできる。このリストを不許可にすれば、そのICカードの認証、登録が一切できなくなる。ICカードの紛失や不正使用時に使用する。
(その他)
本実施形態における情報処理システムは、認証に成功すると、システムが備える機能を利用可能な情報処理システムにおいて、各々入力された、パスワード、及びICカード記憶情報を各々取得する認証情報取得部と、前記パスワードを認証するためのパスワード基準情報と、前記ICカード記憶情報を認証するためのICカード基準情報を記憶する認証情報記憶部と、パスワードと前記パスワード基準情報に基づいて、パスワードに基づくパスワード認証の成功を判定するパスワード認証判定部と、ICカード記憶情報と前記ICカード基準情報に基づいて、ICカード記憶情報に基づくICカード認証の成功を判定するICカード認証判定部と、前記パスワード認証及び前記ICカード認証が同時に成功している場合に、ICカード基準情報に対応付けて前記パスワードを、前記認証情報記憶部に記憶させる認証情報制御部を備えた情報処理システムであるように構成することができる。
これにより、以下に掲げることができる。例えば既にパスワード認証を行っている状態で、パスワード入力により認証から、ICカード認証に代えたい場合を想定する。パスワード認証とICカード認証が共に成功している場合に、ICカード基準情報に対応付けてパスワードを記憶することにより、次回認証時には、ICカード認証が成功した場合、パスワード入力を行うことなく、自動的に、システム内部に記憶されたパスワードを読み出すことができる。これにより、読み出したパスワードとパスワード基準情報に基づき、自動的にパスワード認証が成功する。
ICカード基準情報に対応付けてパスワードを記憶した後、装置としては、ICカード認証に引き続いてパスワード認証を行い、パスワード認証に対応する装置の機能が利用できる。すなわち、システムとしては、ICカード認証とパスワード認証を共に行っている。一方、これをユーザから見ると、パスワード入力を行うことなく、ICカード入力を行うことにより、パスワード認証に対応するシステムの機能が利用できることになる。すなわち、ユーザから見ると、パスワード入力による認証からICカード入力による認証に代わったのである。
以上のように、(パスワード認証とICカード認証の対応を予めシステムに登録させておく必要なく、)パスワード認証とICカード認証を同時に成功させるだけの簡単な操作で、パスワード入力による認証からICカード入力による認証に代えることができる。
また、本実施形態における情報処理システムでは、前記認証情報制御部は、前記認証情報記憶部が前記ICカード基準情報を記憶していない場合に、前記認証情報取得部が前記ICカード記憶情報を取得した場合、前記ICカード記憶情報に対応する情報を、前記ICカード基準情報として生成し、前記認証情報記憶部に記憶させるように構成することができる。
これにより、ICカード記憶情報を初めて入力する場合、自動的に、システム内部にICカード基準情報が生成され記憶される。そのため、ICカード記憶情報を初めて入力する場合、(システム内部にICカード基準情報を予めシステムに登録させておく必要なく)自動的に、ICカード認証がなされる。
したがって、ICカード記憶情報を初めて入力する場合であっても、簡単に、パスワード認証とICカード認証を同時に成功させることができ、これにより、簡単な操作で、パスワード入力による認証からICカード入力による認証に代えることができる。
また、本実施形態における情報処理システムでは、パスワード認証判定部は、ICカード認証基準情報に対応付けて読み出された前記パスワード、及び入力された前記パスワードの何れにも基づいて、パスワードを行うように構成することができる
パスワード認証とICカード認証の対応を記憶した後、パスワード入力による認証と、ICカード入力による認証の何れも利用できる。
また、本実施形態における情報処理システムでは、パスワード認証判定部は、前記認証情報記憶部が、ICカード認証基準情報に対応付けて前記パスワードを記憶している場合、入力された前記パスワードに基づくパスワード認証を行わないように構成することができる。
これにより、パスワード認証とICカード認証の対応を記憶した後は、パスワード入力による認証は行わず、ICカード入力による認証のみ利用できる。
また、本実施形態における情報処理システムでは、認証情報制御部は、パスワード認証中に付加された機能を、パスワード認証基準情報と対応付けて前記認証情報記憶部に記憶させるように構成することができる。また、パスワード認証中に付加された機能(個人登録機能)を、パスワード入力による認証からICカード入力による認証に代えた後は、ICカード認証中にそのまま利用することができる。
すなわち、パスワード入力による認証からICカード入力による認証に代えた後も、システムとしては、ICカード認証→パスワード認証→機能利用となるので、パスワード認証中に付加された機能を利用することには変化はない。
しかし、ユーザからは、元々パスワード認証中に付加された機能を利用していたのが、同じ機能をICカード認証中に利用できるように変化したように見える。
(補足)
また、本実施の形態における情報処理システムは、情報処理装置と、前記情報処理装置とネットワークを介して接続されたサーバを含む上記の情報処理システムであって、前記サーバは、前記認証情報記憶部に含まれ、前記パスワード認証基準情報を記憶するパスワード認証情報記憶部と、前記パスワード認証判定部とを含み、前記情報処理装置は、前記認証情報取得部と、前記認証情報記憶部に含まれ、前記ICカード認証基準情報、及びICカード認証基準情報に対応付けられた前記パスワードを記憶する第2の認証情報記憶部と、第2の認証判定部と、前記認証情報制御部とを含むように構成することができる。
これにより、パスワード認証とICカード認証の対応を予めサーバに登録させておく必要なく、すなわち、サーバの機能を変更することなく、情報処理装置側において、パスワード認証とICカード認証を同時に成功させるだけの簡単な操作で、パスワード入力による認証からICカード入力による認証に代えることができる。
また、本実施の形態における情報処理装置は、ネットワークを介して認証の成功を判定する外部機器に接続され、認証に成功すると、装置が備える機能を利用可能な情報処理装置において、各々入力された、第1の認証用情報、及び前記第1の認証用情報とは異なる第2の認証用情報を各々取得する認証情報取得部と、前記第1の認証用情報を外部装置に送信し、外部装置から前記第1の認証用情報に基づく第1の認証の成功を示す情報を受信する送受信部と、前記第2の認証用情報を認証するための第2の認証基準情報を記憶する認証情報記憶部と、第2の認証用情報と前記第2の認証基準情報に基づいて、第2の認証用情報に基づく第2の認証の成功を判定する第2の認証判定部と、前記第1の認証及び前記第2の認証が同時に成功している場合に、第2の認証基準情報に対応付けて前記第1の認証用情報を、前記認証情報記憶部に記憶させる認証情報制御部を備えた情報処理装置であるように構成することができる。
また、本実施の形態における情報処理装置は、認証に成功すると、装置が備える機能を利用可能な情報処理装置において、各々入力された、第1の認証用情報、及び前記第1の認証用情報とは異なる第2の認証用情報を各々取得する認証情報取得部と、前記第1の認証用情報を認証するための第1の認証基準情報と、前記第2の認証用情報を認証するための第2の認証基準情報を記憶する認証情報記憶部と、第1の認証用情報と前記第1の認証基準情報に基づいて、第1の認証用情報に基づく第1の認証の成功を判定する第1の認証判定部と、第2の認証用情報と前記第2の認証基準情報に基づいて、第2の認証用情報に基づく第2の認証の成功を判定する第2の認証判定部と、前記第1の認証及び前記第2の認証が同時に成功している場合に、第2の認証基準情報に対応付けて前記第1の認証用情報を、前記認証情報記憶部に記憶させる認証情報制御部を備えた情報処理装置であるように構成することができる。
以上、実施形態に基づき本発明の説明を行ってきたが、上記実施形態にあげたその他の要素との組み合わせなど、ここで示した要件に本発明が限定されるものではない。これらの点に関しては、本発明の主旨をそこなわない範囲で変更することが可能であり、その応用形態に応じて適切に定めることができる。
本発明の実施の一形態のデジタルカラー複合機を含むシステム構成図である。 デジタルカラー複合機を概略的に示す外観斜視図である。 デジタルカラー複合機の各部の電気的接続を示すブロック図である。 本実施の形態におけるデジタルカラー複合機1の機能構成を示すブロック図である。 認証設定情報部に記憶される認証設定情報の例を示す表である。 個人設定情報部に記憶される個人設定情報の例を示す表である。 本実施の形態におけるデジタルカラー複合機1の認証動作の第1の例を示すフローチャート図である。 本実施の形態におけるデジタルカラー複合機1の認証動作の第2の例を示すフローチャート図である。 本実施の形態におけるデジタルカラー複合機1の第一認証の例を示すフローチャート図である。 本実施の形態におけるデジタルカラー複合機1の第二認証の例を示すフローチャート図である。
符号の説明
1 デジタルカラー複合機
110 表示入力制御部
120 共通認証制御部
122 認証情報取得部
124 制御部
126 ネットワーク認証判定部
128 ローカル認証判定部
130 第1外部機器認証制御部
140 第2外部機器認証制御部
150 個人メニュー管理部
160 個人メニュー認証部
170 個人メニュー機能実行部
210 認証設定情報部
220 個人設定情報(認証基準情報)部
C ICカード

Claims (10)

  1. 認証に成功すると、当該情報処理システムが備える機能を利用可能な情報処理システムであって、
    各々入力された、第1の認証情報、及び、該第1の認証情報と異なる第2の認証情報を取得する認証情報取得手段と、
    前記第1の認証情報の認証のための第1の認証基準情報と、前記第2の認証情報の認証のための第2の認証基準情報とを記憶する認証基準情報記憶手段と、
    前記第1の認証情報と前記第1の認証基準情報とを用いた第1の認証の成否を判定する第1の認証判定手段と、
    前記第2の認証情報と前記第2の認証基準情報とを用いた第2の認証の成否を判定する第2の認証判定手段と、
    前記第1の認証及び前記第2の認証が成功した場合、前記第2の認証基準情報と前記第1の認証情報とを対応付けて前記認証基準情報記憶手段に記憶させる認証情報制御手段と、
    を有することを特徴とする情報処理システム。
  2. 前記認証基準情報記憶手段が前記第2の認証基準情報を記憶していないとき、前記認証情報取得手段により前記第2の認証情報が取得された場合、
    前記認証情報制御手段は、取得した該第2の認証情報を元に生成した前記第2の認証基準情報に対応する情報を、前記第2の認証基準情報として前記認証基準情報記憶手段に記憶させることを特徴とする請求項1に記載の情報処理システム。
  3. 前記第1の認証判定手段は、さらに、前記認証情報取得手段により取得した前記第1の認証情報、及び、前記認証基準情報記憶手段により前記第2の認証基準情報と対応付けられた前記第1の認証情報、の何れにも基づいて第1の認証の成否を判定することを特徴とする請求項1又は2に記載の情報処理システム。
  4. 前記第1の認証判定手段は、さらに、前記認証基準情報記憶手段により前記第2の認証基準情報と前記第1の認証情報とが対応付けて記憶されている場合、前記認証情報取得手段により取得した前記第1の認証情報を用いることを禁止することを特徴とする請求項1又は2に記載の情報処理システム。
  5. 前記認証情報制御手段は、前記第1の認証中に付加された機能を、前記第1の認証基準情報と対応付けて前記認証情報記憶手段に記憶させることを特徴とする請求項1乃至4のいずれか一項に記載の情報処理システム。
  6. 情報処理装置と、前記情報処理装置とネットワークを介して接続された外部装置を含む請求項1乃至5のいずれか一項に記載の情報処理システムであって、
    前記外部装置は、
    前記認証情報記憶手段に含まれ、前記第1の認証基準情報を記憶する第1の認証情報記憶手段と、
    前記第1の認証判定手段とを有し、
    前記情報処理装置は、
    前記認証情報取得手段と、前記認証情報記憶手段に含まれ、前記第1の認証基準情報を記憶する第1の認証情報記憶手段と、
    前記第2の認証判定手段と、
    前記認証情報制御手段と、
    を有することを特徴とする情報処理システム。
  7. ICカードに記録された情報を読み取るためのICカードリーダを備え、
    前記認証情報取得手段により取得される第1の認証情報は、前記ICカードに記録された認証情報であることを特徴とする請求項1乃至6のいずれか一項に記載の情報処理システム。
  8. 前記認証情報取得手段により取得される第2の認証情報は、入力されたユーザ名及び/又はパスワードの情報であることを特徴とする請求項7に記載の情報処理システム。
  9. ネットワークを介して認証の成功を判定する外部機器に接続され、認証に成功すると、該外部機器が備える機能を利用可能な情報処理装置であって、
    各々入力された、第1の認証情報、及び、該第1の認証情報と異なる第2の認証情報を取得する認証情報取得手段と、
    前記第1の認証情報を前記外部機器に送信し、前記外部装置から前記第1の認証情報に基づく第1の認証の成否に係る情報を受信する送受信手段と、
    前記第2の認証情報の認証のための第2の認証基準情報を記憶する認証情報記憶手段と、
    前記第2の認証情報と前記第2の認証基準情報とを用いた第2の認証の成否を判定する第2の認証判定手段と、
    前記第1の認証及び前記第2の認証が成功した場合、前記第2の認証基準情報と前記第1の認証情報とを対応付けて前記認証基準情報記憶手段に記憶させる認証情報制御手段と、
    を有することを特徴とする情報処理装置。
  10. 認証に成功すると、当該情報処理装置が備える機能を利用可能な情報処理装置であって、
    各々入力された、第1の認証情報、及び、該第1の認証情報と異なる第2の認証情報を取得する認証情報取得手段と、
    前記第1の認証情報と前記第1の認証基準情報とを用いた第1の認証の成否を判定する第1の認証判定手段と、
    前記第2の認証情報と前記第2の認証基準情報とを用いた第2の認証の成否を判定する第2の認証判定手段と、
    前記第1の認証及び前記第2の認証が成功した場合、前記第2の認証基準情報と前記第1の認証情報とを対応付けて前記認証基準情報記憶手段に記憶させる認証情報制御手段と、
    を有することを特徴とする情報処理装置。
JP2007169791A 2007-06-27 2007-06-27 情報処理システム及び情報処理装置 Pending JP2009009347A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2007169791A JP2009009347A (ja) 2007-06-27 2007-06-27 情報処理システム及び情報処理装置
US12/149,215 US20090007232A1 (en) 2007-06-27 2008-04-29 Information processing system and information processing apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007169791A JP2009009347A (ja) 2007-06-27 2007-06-27 情報処理システム及び情報処理装置

Publications (1)

Publication Number Publication Date
JP2009009347A true JP2009009347A (ja) 2009-01-15

Family

ID=40162449

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007169791A Pending JP2009009347A (ja) 2007-06-27 2007-06-27 情報処理システム及び情報処理装置

Country Status (2)

Country Link
US (1) US20090007232A1 (ja)
JP (1) JP2009009347A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8736862B2 (en) 2010-01-26 2014-05-27 Ricoh Company, Limited Operating section structure, image processing apparatus, and information processing apparatus

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5206317B2 (ja) * 2008-03-18 2013-06-12 株式会社リコー ネットワーク同期システム及び情報処理装置
JP4942686B2 (ja) * 2008-03-18 2012-05-30 株式会社リコー ネットワーク同期システム及び情報処理装置
JP5252989B2 (ja) * 2008-05-15 2013-07-31 キヤノン株式会社 情報処理装置、その制御方法、データ管理システム、及びコンピュータプログラム
DE102009021011A1 (de) * 2009-05-13 2010-11-18 Siemens Aktiengesellschaft Elektronischer Schlüssel zur Authentifizierung
GB2473269B (en) * 2009-09-08 2014-03-12 Canon Europa Nv Emergency device-access
KR101737082B1 (ko) * 2010-09-30 2017-05-29 에스프린팅솔루션 주식회사 스마트 카드를 사용하여 사용자 인증을 수행하는 화상형성장치 및 방법
JP2014232305A (ja) * 2013-05-02 2014-12-11 株式会社リコー 画像形成装置
JP7277159B2 (ja) * 2019-02-05 2023-05-18 キヤノン株式会社 画像形成装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06274431A (ja) * 1993-03-17 1994-09-30 Hitachi Ltd 異機種接続環境における認証および認可方法
JPH11338947A (ja) * 1998-05-26 1999-12-10 Okinawa Nippon Denki Software Kk 個人認証を利用した金融取引方式
JP2004013560A (ja) * 2002-06-07 2004-01-15 Victor Co Of Japan Ltd 認証システム、通信端末及びサーバ
JP2005208993A (ja) * 2004-01-23 2005-08-04 Hitachi Ltd 利用者認証システム

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6651168B1 (en) * 1999-01-29 2003-11-18 International Business Machines, Corp. Authentication framework for multiple authentication processes and mechanisms
US7107615B2 (en) * 2002-01-30 2006-09-12 Hewlett-Packard Development Company, L.P. Parameter verification in an authentication system and method
EP1636934A4 (en) * 2003-06-11 2009-06-10 Verisign Inc HYBRID AUTHENTICATION
AU2003264010A1 (en) * 2003-08-07 2005-03-07 Georgia Tech Research Corporation Secure authentication of a user to a system and secure operation thereafter

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06274431A (ja) * 1993-03-17 1994-09-30 Hitachi Ltd 異機種接続環境における認証および認可方法
JPH11338947A (ja) * 1998-05-26 1999-12-10 Okinawa Nippon Denki Software Kk 個人認証を利用した金融取引方式
JP2004013560A (ja) * 2002-06-07 2004-01-15 Victor Co Of Japan Ltd 認証システム、通信端末及びサーバ
JP2005208993A (ja) * 2004-01-23 2005-08-04 Hitachi Ltd 利用者認証システム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8736862B2 (en) 2010-01-26 2014-05-27 Ricoh Company, Limited Operating section structure, image processing apparatus, and information processing apparatus
US9089064B2 (en) 2010-01-26 2015-07-21 Ricoh Company, Limited Operating section structure, image processing apparatus, and information processing apparatus

Also Published As

Publication number Publication date
US20090007232A1 (en) 2009-01-01

Similar Documents

Publication Publication Date Title
JP4743691B2 (ja) セキュリティ保護機能付き文書入出力装置
JP4576132B2 (ja) 認証方法及び認証装置
US8037513B2 (en) Image processing system including plurality of image processing apparatuses used by plurality of users, image processing apparatus included in the image processing system
JP5014214B2 (ja) ネットワーク同期システム及び情報処理装置
US8275992B2 (en) Information processing apparatus for receiving biometric information from an external apparatus
US7836158B2 (en) Network synchronization system and information processing device
US7693298B2 (en) Image processing system having a plurality of users utilizing a plurality of image processing apparatuses connected to network, image processing apparatus, and image processing program product executed by image processing apparatus
JP2009009347A (ja) 情報処理システム及び情報処理装置
US20070050460A1 (en) Document input and output device for identifying external devices and identifying processing method of document input and output device
US7769249B2 (en) Document OCR implementing device and document OCR implementing method
US20080016582A1 (en) Image-processing system enabling user to use a plurality of communicably connected image-processing apparatuses, image-processing apparatus, function execution authorizing method, and function execution authorizing program embodied in computer readable medium
US8418224B2 (en) Information processing apparatus, information processing method, and program
US20090187665A1 (en) Data communication system suited for transmitting and receiving data among a plurality of data communication apparatuses connected to a network, data transmission apparatus constituting such system, and transmission destination update method and transmission destination update program executed by such data transmission apparatus
JP4618796B2 (ja) 受信文書入出力装置
JP2005123699A (ja) 画像処理装置、プログラム、記憶媒体及び機能実行方法
US7769801B2 (en) Image processing apparatus program product and management server executing prescribed process to a transmitted image
US8284425B2 (en) External device document input and output device and external device document input and output method
JP2010067127A (ja) 情報処理装置、情報処理装置の制御方法、記憶媒体、及びプログラム
JP4657063B2 (ja) ピンポイント検索地図文書入出力装置
JP2001148753A (ja) ネットワークスキャナ装置
JP4713374B2 (ja) 画像形成装置
US20100118351A1 (en) Image reading device and controlling program of the same
US20150288855A1 (en) Providing information about a process executed on an image processing device
JP2006113675A (ja) ユーザ認証装置
JP2008016929A (ja) 通信端末装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090805

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20111130

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111206

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120113

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20120313