以下、図面を参照して本実施形態に係る画像処理装置について説明する。相対的に後に説明される態様については、基本的に、相対的に先に説明される態様との相違点についてのみ述べる。特に言及が無い事項については、先に説明される態様と同様とされたり、先に説明される態様から類推されたりしてよい。
なお、以下のとおり、いくつかの用語は一般的に多義的である。実施形態の説明においても、文脈等に照らして適宜に用語の意味を解釈されたい。
「生体情報」の語は、例えば、現に人に表れている特徴の情報自体(別の観点では検出方法に依存しない情報)を指す場合と、上記特徴を検出した生の情報を指す場合と、生の情報から抽出した特徴量の情報を指す場合と、生の情報もしくは特徴量の情報を利用目的に応じて加工した情報を指す場合とがある。加工した情報としては、例えば、特徴量を暗号化した情報を挙げることができる。
「認証」の語は、対象の正当性を確認する行為を指す場合と、そのような行為によって、正当性が確認できたこと、もしくは確認ができていることを指す場合とがある。これに関連して、正当性が確認できたことは、認証に成功すると表現されることがあり、また、正当性が確認できないことを認証に失敗したと表現されることがある。実施形態の説明において、「認証状態」は、正当性が確認できている状態、またはそのように見做されている状態を指す。
「ネットワーク」の語は、通信網を指す場合と、通信網および通信網に接続された機器の組み合わせを指す場合とがある。ネットワークの下位概念の語についても同様である。ネットワークの下位概念の語は、例えば、インターネット、パブリックネットワーク、プライベートネットワーク、LAN(Local Area Network)およびVPN(Virtual Private Network)である。
「VPN」の語は、プライベートネットワークをパブリックネットワークに仮想的に拡張する技術を指す場合と、当該技術によるネットワークを指す場合とがある。なお、VPNに係る技術的事項に適宜にVPNの語を付すことがある。例えば、VPNを利用した通信を行うように確立される接続をVPN接続ということがあり、また、そのような接続を行うことをVPN接続するということがある。
「接続」の語は、認証(例えばスリーウェイハンドシェイク)を経て確立される接続(狭義の接続)を指す場合と、単に通信可能であることを意味する接続(広義の接続)を指す場合とがある。前者とは異なり、かつ後者に含まれる接続としては、例えば、以下のものを挙げることができる。接続を確立する前の通信(例えばブロードキャストおよびこれに対する返信)は可能であるが、接続の確立は禁止されている接続。互いにケーブルによって電気的(別の観点では物理的)に接続されているが、ソフトウェア的(別の観点では論理的)には通信が一切禁止されているもの。
(実施形態の概要)
図1は、実施形態に係る通信システム1の概要を説明するための模式図である。
通信システム1は、ネットワーク10を介して互いに通信可能に接続されている複数(図1では3つを例示)の画像処理装置3MA、3MBおよび3MCを有している。以下では、画像処理装置3MA~3MC(および図2の3A~3C)を互いに区別せずに画像処理装置3(符号は図3等)と称することがある。画像処理装置3は、プリンタおよびスキャナの少なくとも一方を含む。
各画像処理装置3は、ユーザの認証を行い、その認証結果に基づいてユーザが利用可能な機能を制限し、またはその制限の解除を行う。例えば、認証が成功すると、画像処理装置3は、ユーザに所定の機能(例えば印刷)の利用を許可する(機能の制限を解除する。)。逆に言えば、認証が失敗した場合は、画像処理装置3は、ユーザに所定の機能の利用を許可しない(機能を制限する。)。
なお、機能を制限すること、および機能の制限を解除することの双方を含む概念について、「機能の制限解除の制御」のような語を用いることがある。同様に、認証に成功した認証状態を維持すること、および認証状態を解除することの双方を含む概念について、「認証状態の解除の制御」のような語を用いることがある。
画像処理装置3MA、3MBおよび3MCは、それぞれ、認証を実現するために、管理用テーブルDT0A、DT0BおよびDT0Cを有している。以下では、これらを互いに区別せずに、管理用テーブルDT0と称することがある。管理用テーブルDT0は、例えば、ユーザ毎に種々の情報を関連付けて保持している。図1では、種々の情報として、「ID」、「パスワード」、「生体情報1」、「生体情報2」および「機能制限」が例示されている。
ID(identification)およびパスワードの組み合わせをアカウント情報ということがある。管理用テーブルDT0は、個々のユーザに対して2種以上の生体情報を記憶可能であってよく、図1では、上記のとおり、「生体情報1」および「生体情報2」の2種(より詳細には指紋および顔)が例示されている。実施形態の説明では、便宜上、2種以上の生体情報を記憶可能であることを無視した説明(1種の生体情報のみが記憶されることを前提とした説明)を行うことがある。「機能制限」は、例えば、制限が解除される機能(別の観点では制限される機能)を直接的にまたは間接的に示す情報である。
画像処理装置3は、ユーザによる使用に際して、ユーザに生体情報の入力を要求する。そして、画像処理装置3は、生体情報(第2の生体情報)が入力されると、入力された生体情報に一致する生体情報(第1の生体情報)が、自己の管理用テーブルDT0に登録されているか否か判定する。そして、登録されている場合には、認証に成功したものとして、機能の制限の解除を行う。
なお、このときの制限解除は、ユーザ間で相違があってもよいし、なくてもよい。前者の場合においては、例えば、入力された生体情報に一致する生体情報(第1の生体情報)に関連付けられている「機能制限」に係る情報が参照されてよい。後者の場合においては、管理用テーブルDT0は、「機能制限」に係る情報をユーザ毎に有していなくてよい。
管理用テーブルDT0A、DT0BおよびDT0Cは、例えば、少なくとも一部のユーザが互いに異なっている。例えば、図1の例では、「ID」の欄に例示された数字が全て互いに異なっていることから理解されるように、管理用テーブルDT0A、DT0BおよびDT0Cは、互いに異なるユーザ(別の観点ではアカウント)について、アカウント情報および生体情報等の情報を保持している。
従って、例えば、画像処理装置3MB(管理用テーブルDT0B)に登録されているユーザ(ユーザBとする。)が、画像処理装置3MBを使用する場合においては、上記のように、画像処理装置3MBが自己の管理用テーブルDT0Bを参照することによって、認証が成功する。その結果、ユーザBは、制限が解除された所定の機能を使用することができる。
一方、例えば、ユーザBが画像処理装置3MAを使用しようとした場合においては、管理用テーブルDT0AにはユーザBは登録されていないことから、認証は失敗する。その結果、例えば、ユーザBは、画像処理装置3MAにおいて所定の機能を使用できない。
そこで、画像処理装置3MAは、例えば、以下の2つの方法の一方を行うことによってユーザBの認証を行う。これにより、ユーザBは、画像処理装置3MAにおいて所定の機能を使用可能となる。
第1の方法では、画像処理装置3MAは、ユーザBの生体情報(第1の生体情報)を画像処理装置3MBからインポートする。そして、画像処理装置3MBは、自己が検出したユーザBの生体情報(第2の生体情報)と、インポートしたユーザBの生体情報とを比較して認証を行う。
第2の方法では、画像処理装置3MAは、自己が検出したユーザBの生体情報(第2の生体情報)を画像処理装置3MBへエクスポートする。そして、画像処理装置3MBは、エクスポートされたユーザBの生体情報と、自己が保存しているユーザBの生体情報(第1の生体情報)とを比較して認証を行う。その後、画像処理装置3MBは、認証結果を画像処理装置3MAへ通知する。
上記のように認証がなされることによって、既述のとおり、ユーザBは、自己の生体情報(第1の生体情報)が登録されている画像処理装置3MBだけでなく、画像処理装置3MA(換言すれば他の画像処理装置3)においても、所定の機能の制限を解除することができる。その結果、例えば、ユーザBの利便性が向上する。また、例えば、各画像処理装置3は、全てのユーザについて、生体情報を保持しなくてもよいから、各画像処理装置3の記憶容量が節約される。さらに、例えば、生体情報は、必要に応じてインポート(エクスポート)されればよいから、常にサーバに生体情報がエクスポートされる態様に比較して、ネットワーク10の負担が軽減される。
画像処理装置3MAの上記動作は、画像処理装置3MA以外の画像処理装置3において可能であってもよいし、可能でなくてもよい。同様に、画像処理装置3MBの上記動作は、画像処理装置3MB以外の画像処理装置3において可能であってもよいし、可能でなくてもよい。また、画像処理装置3は、例えば、第1の方法および第2の方法の一方のみを実行可能に構成されていてもよいし、双方を選択的に実行可能に構成されていてもよい。
以上が実施形態の概要である。以下では、概略、下記の順に説明を行う。以下において、第1実施形態は、上記の第1の方法に対応し、第2実施形態は、上記の第2の方法に対応する。第3実施形態は、第1実施形態または第2実施形態の一部を変更した態様である。
1.通信システム1全般(図2)
1.1.通信システム1が利用する情報
1.1.1.生体情報
1.1.2.アカウント情報
1.1.3.認証用情報
1.2.通信システム1の全体の構成
1.3.各通信機器の概要
1.4.通信機器の接続態様
2.画像処理装置3の構成(図3)
2.1.画像処理装置3の全体の構成
2.2.プリンタ
2.3.スキャナ
2.4.UI(User Interface)部
2.4.1.操作部
2.4.2.表示部
2.5.生体情報が入力される入力部(検出部)
2.6.通信部
2.7.制御部
2.8.コネクタ
2.9.その他
3.保存される情報
3.1.管理用テーブルDT0
3.2.生体情報の保存
4.第1実施形態
4.1.第1実施形態における動作の概要(図4)
4.2.第1実施形態における画面の例(図5A~図6B)
4.3.第1実施形態における一部の動作の詳細
4.3.1.インポートされる生体情報に係る制限の例(図7)
4.3.2.インポートされた生体情報の再利用の例(図8)
5.第2実施形態
5.1.第2実施形態における動作の概要(図9)
5.2.第2実施形態における画面の例
5.3.第2実施形態における一部の動作の詳細
5.3.1.エクスポートされる生体情報に係る制限の例(図10)
5.3.2.エクスポートされた生体情報の再利用の例
6.第3実施形態(図11)
7.機能制限の解除に係る動作
7.1.機能制限の解除に係る動作全般
7.1.1.制限の解除が制御される機能
7.1.2.機能の制限の態様
7.1.3.認証状態の解除
7.2.機能の制限解除に関する具体例(図1および図12A)
7.3.機能制限に係るメニュー画面(図12B)
7.4.VPNに関する制限解除(図13)
8.実施形態のまとめ
なお、実施形態の説明では、特に断り無く、全ての画像処理装置3が、画像処理装置3MAの動作および画像処理装置3MBの動作の双方が可能である態様を例に取ることがある。また、便宜上、上述した説明と同様に、画像処理装置3MBに登録されているユーザBが画像処理装置3MAを利用する状況を想定して、特に断り無く、画像処理装置3MAおよび3MBならびにユーザBの符号を付すことがある。また、画像処理装置3MAに登録されているユーザをユーザAということがある(便宜上、ユーザAのデータに符号を付す。)。
(1.通信システム全般)
(1.1.通信システムが利用する情報)
(1.1.1.生体情報)
画像処理装置3が認証に利用する生体情報は、種々のものとされてよく、例えば、公知の生体認証に利用されている情報とされてよい。例えば、生体情報は、ユーザの身体的特徴の情報であってもよいし、ユーザの行動的特徴の情報であってもよい。身体的特徴の具体例としては、指紋、掌形、網膜(その血管のパターン等)、虹彩(その濃淡値の分布等)、顔、血管(指等の特定の部位のパターン)、耳形、音声(声紋等)および体臭を挙げることができる。行動的特徴としては、例えば、筆跡を挙げることができる。
(1.1.2.アカウント情報)
アカウント情報は、例えば、ユーザを識別するための情報(以下、「ID」と略して呼称することがある。)を含む。また、アカウント情報は、パスワードを含んでもよい。実施形態の説明では、特に断り無く、アカウント情報がIDおよびパスワードを含む態様を例に取ることがある。ただし、矛盾等が生じない限り、アカウント情報の語は、IDの語(パスワードを付帯しない)に置換されてもよいし、IDおよびパスワードの語に置換されてもよい。
(1.1.3.認証用情報)
実施形態の説明では、ユーザの正当性を示すための情報を認証用情報と称することがある。生体情報およびアカウント情報は、認証用情報の一種である。実施形態に係る通信システム1では、生体情報およびアカウント情報に加えて、または代えて、他の認証用情報が利用されてもよい。なお、第3実施形態の説明では、認証用情報の語は、管理用テーブルDT0に記憶される生体情報を除く、他の認証用情報を指すことがある。
認証用情報としては、生体情報およびアカウント情報の他、静的鍵、共通鍵、秘密鍵(もしくは公開鍵)および電子証明書が挙げられる。これらの例示から理解されるように、認証用情報は、認証を要求する通信機器(例えば画像処理装置3MA)から認証を行う通信機器(例えば画像処理装置3MB)へ送信される情報自体であってもよいし、認証を行う通信機器へ送信される情報を生成するときに利用されるものであってもよい。前者としては、アカウント情報、静的鍵、電子証明書、セキュリティートークンから得られる情報および生体情報を挙げることができる。後者としては、共通鍵ならびに秘密鍵(もしくは公開鍵)を挙げることができる。前者と後者の双方が認証用情報として利用されてもよい。
なお、送信される情報自体としての認証用情報と、認証用情報に基づいて生成されて送信される情報との上位概念として、「認証用情報に基づく情報」の語を用いることがある。
これまでの説明から理解されるように、認証を要求する通信機器が記憶している認証用情報と、認証を行う通信機器が記憶している認証用情報とは、同じ情報でなくて構わない。また、認証を要求する通信機器が記憶している認証用情報は、適宜に加工されて認証を行う通信機器へ送信されてもよい。そのような態様の一種として、チャレンジレスポンス認証が行われてもよい。
なお、実施形態の説明では、特に断りがない限り、また、矛盾等が生じない限り、加工前の認証用情報と加工後の認証用情報とは同じものとして表現される。換言すれば、情報の形式および/または精度の相違は無視し、ユーザの正当性を示す情報内容が同一であれば、同一の情報として表現する。従って、例えば、第1の通信機器が記憶している認証用情報と、第2の通信機器が記憶している認証用情報とが一致するという場合、実際には、第1の通信機器から第2の通信機器への送信の過程で認証用情報が加工され、第1の通信機器が記憶している認証用情報と、第2の通信機器が記憶している認証用情報とは、形式等において異なっていてもよい。
実施形態の説明では、認証用情報として、主として、アカウント情報を例にとる。また、特に断り無く、認証用情報がアカウント情報であることを前提とした説明を行うことがある。
(1.2.通信システムの全体の構成)
図1の説明から理解されるように、通信システム1は、少なくとも2つの画像処理装置3を有している。2つの画像処理装置3は、種々の構成とされてよく、また、2つの画像処理装置3を接続するネットワーク10の構成も任意である。
図2は、各画像処理装置3およびネットワーク10の構成の例を説明するための図である。
図2では、3つの画像処理装置3A~3Cが例示されている。3つの画像処理装置3A~3Cは、例えば、パブリックネットワーク11ならびにプライベートネットワーク13Aおよび13Bに対する位置付けが互いに異なっている。通信システム1が含む2つの画像処理装置3MAおよび3MBのそれぞれは、例えば、図2に示す画像処理装置3A~3Cのいずれかの態様とされてよい。
例えば、2つの画像処理装置3Cが設けられ、この2つの画像処理装置3Cが画像処理装置3MAおよび3MBとされてよい。換言すれば、ネットワーク10は、プライベートネットワーク13Aであってよい。また、例えば、画像処理装置3Aおよび3Cが画像処理装置3MAおよび3MBとされてもよい。換言すれば、ネットワーク10は、プライベートネットワーク13Aおよびパブリックネットワーク11を含んでよい。画像処理装置3MAおよび3MBのネットワークとの関係における構成については、後に1.4節で補足する。
なお、画像処理装置3Aおよび3Cが画像処理装置3MAおよび3MBであってよいことから理解されるように、図2は、通信システム1を示す図として捉えられても構わない。以下では、便宜上、図2に示された構成を通信システム1と称することがある。
通信システム1は、適宜に画像処理装置3以外の通信機器を有してよい。図1では、サーバ5および7、ならびに端末9A、9Bおよび9Cが例示されている。以下では、端末9A~9Cを区別せずに端末9(代表して端末9Aに符号を付す。)と称することがある。
なお、通信システム1は、既述のとおり、少なくとも2つの画像処理装置3(3MAおよび3MB)のみによって定義されてよい。また、通信システム1は、画像処理装置3MAと通信可能な画像処理装置3MB以外の通信機器(例えばサーバ5および7ならびに端末9)を含んで定義されてもよい。さらに、通信システム1は、2つの画像処理装置3MAおよび3MBを含むプライベートネットワーク(13Aまたは13B)を含んで定義されてもよい。ただし、いずれにせよ、通信システム1は、パブリックネットワーク11を除いて定義されてよい。
(1.3.各通信機器の概要)
画像処理装置3は、既述のように、プリンタおよびスキャナの少なくとも一方を含む。以下の説明では、主として、画像処理装置3がプリンタおよびスキャナの双方を含む態様を例に取る。画像処理装置3は、複合機(MFP:multi-function product/printer/peripheral)であってもよいし、複合機でなくてもよい。なお、図面においては、便宜上、画像処理装置3を「MFP」と表記することがある。画像処理装置3は、例えば、印刷、スキャン、コピー、FAX送信およびFAX受信の1つ以上(ただし、これらは必ずしも分離できる概念ではない。)を実行可能であってよい。
画像処理装置3の運用方法(別の観点では社会的位置付け)は任意である。例えば、画像処理装置3Aは、コンビニエンスストア等の店舗に設置されて不特定多数のユーザに利用されてよい。画像処理装置3Bは、個人宅に設置されて特定かつ少数(例えば1人)のユーザに利用されてよい。画像処理装置3Cは、会社に設置されて特定かつ複数のユーザに利用されてよい。
サーバ5は、例えば、第3実施形態(6節)で説明するように、画像処理装置3を利用するユーザの認証に寄与してよい。また、例えば、サーバ5は、VPNサーバとして機能してよい(7.4節)。また、例えば、サーバ5は、プライベートネットワーク13Aに関してECM(Enterprise Content Management)を行ってもよい。また、サーバ5は、図1の例とは異なり、ユーザ毎の機能の制限に関する情報を保持して、画像処理装置3における機能の制限の制御を補助してもよい。
サーバ7は、種々のサービスを行うものであってよい。例えば、サーバ7は、ファイルサーバ、メールサーバおよび/またはウェブサーバであってよい。画像処理装置3に係る動作に着目した場合、ファイルサーバは、例えば、画像処理装置3によって印刷される画像のデータ、または画像処理装置3によってスキャンされたデータを記憶してよい。メールサーバは、画像処理装置3によって印刷されるメール、または画像処理装置3によってスキャンされた画像を含むメールを配送してよい。ウェブサーバは、画像処理装置3との通信を通じて行われるウェブサービスを実行してよい。
図2では、サーバ5および7それぞれは、1台のコンピュータによって表現されている。ただし、1つのサーバは、分散されて配置された複数のコンピュータによって実現されて構わない。1つのサーバを構成する複数のコンピュータは、直接に接続されたり、1つのLANに含まれたり、互いに異なるLANに含まれたりしてよい。なお、サーバ5および7は、1台のコンピュータによって構成されてもよい。また、サーバ5および7は、1台のコンピュータによって構成されているか否かに関わらず、1つのサーバとして捉えられてもよい。
端末9は、適宜な種類のものとされてよい。図2では、端末9Aおよび9Bは、ラップトップ型のPC(パーソナルコンピュータ)として描かれている。端末9Cは、スマートフォンとして描かれている。この他、端末9は、例えば、デスクトップ型PCまたはタブレット型PCであってよい。端末9の運用方法は任意である。例えば、端末9は、会社所有の端末または個人所有の端末のように、特定かつ1人以上のユーザに利用されるものであってもよいし、インターネットカフェの端末のように、不特定かつ多数のユーザに利用されるものであってもよい。
(1.4.通信機器の接続態様)
パブリックネットワーク11は、外部(例えば不特定多数の通信機器)へ公開されているネットワークである。その具体的な態様は、適宜なものとされてよい。例えば、パブリックネットワーク11は、インターネット、通信業者等が提供する閉域ネットワーク、および/または公衆電話網を含んでよい。
プライベートネットワーク13Aおよび13Bは、外部へ非公開のネットワークである。プライベートネットワーク13Aおよび/または13Bは、例えば、LANであってよい。LANは、例えば、同一建築物内におけるネットワークであってよい。LANとしては、例えば、イーサネット(登録商標)およびWi-Fi(登録商標)を利用したものを挙げることができる。また、プライベートネットワーク13Aおよび/または13Bは、イントラネットであってよい。
通信機器(例えば画像処理装置3)による信号の送信および/または受信は、有線を介したものであってもよいし、無線で行われるものであってもよい。また、通信機器(例えば画像処理装置3)は、プライベートネットワークに含まれずに、パブリックネットワーク11と通信を行ってもよいし、プライベートネットワークに含まれてもよい。プライベートネットワークに含まれる通信機器(例えば画像処理装置3)は、プライベートネットワーク内の通信のみを行ってもよいし、プライベートネットワークを介してパブリックネットワーク11と通信を行ってもよい。
上記のように、複数の通信機器は、種々の態様で互いに接続されてよい。図2の例では、以下のとおりである。
画像処理装置3Aは、プライベートネットワークを構築していない。画像処理装置3Aは、不図示のルータ等を含むことによって、またはルータ等と接続されることによって、プライベートネットワークを介さずにパブリックネットワーク11と通信可能となっている。画像処理装置3Aは、当該画像処理装置3Aに直接的に有線で接続された端末9(図1では不図示)と通信可能であってよい。また、画像処理装置3Aは、当該画像処理装置3Aの近傍に配置された端末9(図2では不図示)と近距離無線通信が可能であってよい。
画像処理装置3Bおよび端末9Bは、プライベートネットワーク13Bによって互いに接続されている。より詳細には、両者は、ルータ15(そのハブ)を介して接続されている。画像処理装置3Bおよび端末9Bは、ルータ15等を介してパブリックネットワーク11と通信可能である。
画像処理装置3C、サーバ5、サーバ7および端末9Aは、プライベートネットワーク13Aによって互いに接続されている。画像処理装置3C、サーバ7および端末9Aは、例えば、サーバ5を介してパブリックネットワーク11と通信可能である。サーバ5は、ルータ等を含んでいてもよいし、サーバ5とパブリックネットワーク11との間に不図示のルータ等が設けられていてもよい。
端末9Cは、例えば、無線による公衆電話網との通信を行う。ひいては、端末9Cは、公衆電話網を含むパブリックネットワーク11と通信を行う。
実施形態に係る認証を行う2つの画像処理装置3MAおよび3MBは、例えば、同一のプライベートネットワーク13Aに含まれる2つの画像処理装置3Cとされてよい。また、画像処理装置3MAおよび3MBは、同一のVPNに含まれる2つの画像処理装置3とされてよい。この場合、画像処理装置3MAおよび3MBのそれぞれは、画像処理装置3A~3Cのいずれであってもよい。また、画像処理装置3MAおよび3MBは、パブリックネットワーク11(VPNではない)を介して接続される2つの画像処理装置3とされてもよい。この場合も、画像処理装置3MAおよび3MBのそれぞれは、画像処理装置3A~3Cのいずれであってもよい。
なお、2つの画像処理装置3MAおよび3MBが同一のVPNに含まれる態様では、例えば、実施形態に係る生体認証の前(生体情報のインポートまたはエクスポートの前)に、上記生体情報とは別の認証用情報を用いた認証が成功した場合に画像処理装置3MAおよび3MBのVPN接続がなされてよい。VPN接続のための認証では、個々のユーザの認証用情報または画像処理装置3に割り当てられた認証用情報が用いられてよい。上記とは異なり、実施形態に係る生体認証によって、または当該生体認証の後に別の認証によって、パブリックネットワーク11を介して接続されている画像処理装置3MAおよび3MBがVPN接続される態様は、画像処理装置3MAおよび3MBがパブリックネットワーク11(VPNではない)を介して接続されている態様と捉えられてよい。
これまでの説明から理解されるように、画像処理装置3MAおよび3MBが相互に通信(例えば生体情報のインポートおよびエクスポート)を行うとき、サーバ5等の他の通信機器が介在してもよいし、介在しなくてもよい。実施形態の説明では、便宜上、サーバ5等の他の通信機器が介在する場合であっても、画像処理装置3MAおよび3MBが互いに直接的に通信を行っているような表現を用いることがある。
通信機器の接続態様と、通信機器の運用方法(別の観点では社会的な位置付け)との関係は任意である。例えば、プライベートネットワークに含まれていない画像処理装置3Aは、既述の説明のように店舗に設置されて不特定多数のユーザに利用されてもよいし、既述の説明とは異なり、会社に設置されて特定のユーザに利用されてもよい。また、例えば、プライベートネットワーク13Bに含まれている画像処理装置3Bは、既述の説明のように個人宅に設置されて特定かつ少数のユーザに利用されてもよいし、既述の説明とは異なり、インターネットカフェに設置されて不特定多数のユーザに利用されてもよい。
ただし、実施形態の説明(例えば図4~図6Bの説明)では、便宜上、画像処理装置3MAおよび3MBが同一の会社の互いに異なる部署に配置されている状況を想定した表現をすることがある。この場合、画像処理装置3MAおよび3MBは、例えば、同一のプライベートネットワーク13Aに含まれたり、同一のVPNに含まれたりしていてよく、また、パブリックネットワーク11(VPNではない)を介して接続されていても構わない。
(2.画像処理装置の構成)
(2.1.画像処理装置の全体の構成)
図3は、画像処理装置3の信号処理系に係るハードウェア構成を示す模式図である。
図2および図3に示すように、画像処理装置3は、例えば、以下の構成要素を有している。画像処理装置3の外形を構成している筐体17(図2)。印刷を行うプリンタ19。スキャンを行うスキャナ21(イメージスキャナ)。ユーザの操作の受け付ける、および/またはユーザへの情報の提示を行うUI部23。ユーザの生体情報を検出する検出部25。通信を行う通信部27(図3)。各部(19、21、23、25および27)の制御を行う制御部29(図3)。画像処理装置3に適宜なデバイスを接続するためのコネクタ37(図3)。なお、以下では、プリンタ19および/またはスキャナ21を画像処理部31(符号は図3)ということがある。
上記の構成要素は、図示の例のように、一部または全部が互いに共有されていてもよい(または、そのように捉えられてよい。)。例えば、筐体17は、プリンタ19またはスキャナ21の一部として捉えられて構わない。本実施形態の説明において、制御部29は、画像処理装置3の全ての動作(例えば印刷およびスキャンを含む)の制御を行う概念的に1つの制御部である(ハードウェア的には複数に分散されていてよい。)。この場合において、制御部29によって制御される対象(19、21、23、25および27)は、制御部を含まない機構的な部分のみによって概念されてもよいし、制御部(制御部29の一部)を含んで概念されてもよい。
筐体17以外の構成要素(19、21、23、25、27および29。以下、本2.1節において、構成要素の語は、このような筐体17以外の構成要素を指す。)は、筐体17に設けられている。別の表現または別の観点では、筐体17は、複数の構成要素を保持している、もしくは支持している、または、複数の構成要素に機械的に接続されている、もしくは結合されている、ということができる。また、複数の構成要素は、筐体17に設けられていることによって、互いに一体的に設けられているということができる。なお、既述の説明から理解されるように、構成要素が筐体17に設けられている等というとき、筐体17は、構成要素の一部として捉えられる態様であってもよい。
画像処理装置3が構成要素を有しているというとき、例えば、典型的には、構成要素および筐体17は、互いに固定されている(もちろん可動部分は除く。)。ひいては、構成要素同士も互いに固定されている。また、例えば、ねじを外すことなどによって画像処理装置3を分解しない限りは、構成要素および筐体17は互いに分離して異なる場所に配置することはできない。ひいては、構成要素同士も互いに分離して異なる場所に配置することはできない。ただし、上記の例とは異なり、画像処理装置3が構成要素を有しているというとき、構成要素は、筐体17に対して着脱可能であってもよい。図3では、筐体17に設けられている検出部25が示されている一方で、当該検出部25とは別の例に係る検出部25Aとして、コネクタ37に着脱されるものが点線で示されている。
構成要素が筐体17に設けられているというときの具体的な位置関係は任意である。例えば、構成要素は、筐体17内に収容されていてもよいし、筐体17の壁面に一体的に設けられていてもよいし、筐体17の壁面から突出していてもよいし、筐体17に対する向きおよび/または位置が可変となっていてもよい。図示の例では、プリンタ19、スキャナ21、通信部27および制御部29は、筐体17に収容されていると捉えられてよい。また、UI部23および検出部25は、筐体17の壁面に一体的に設けられていると捉えられてよい。
画像処理装置3(別の観点では筐体17)の大きさおよび形状は任意である。例えば、画像処理装置3は、家庭用の複合機またはプリンタのように1人の人間が運搬可能な大きさ(質量)を有していてもよいし(画像処理装置3Bのイラスト参照)、業務用の複合機またはプリンタのように1人の人間が運搬不可能な大きさ(質量)を有していてもよい(画像処理装置3Aおよび3Cのイラスト参照)。
図示の例とは異なり、画像処理装置3は、会社(オフィス)または個人宅に配置される一般的な複合機またはプリンタとは概念が大きく異なるものであってもよい。例えば、プリンタ19は、ロール紙に印刷を行うものであってもよい。画像処理装置3は、ロボットを含んで構成され、インクジェットヘッドによって車体等に塗装を行うものであってもよい。画像処理装置3は、片手で持つことができる大きさとされ、画像処理装置3自体が媒体に対して走査されて印刷および/またはスキャンを行うものであってもよい。
(2.2.プリンタ)
プリンタ19は、例えば、筐体17内または筐体17から外部へ突出するトレイに配置された枚葉紙に印刷を行い、印刷後の枚葉紙を排出するように構成されている。プリンタ19の具体的な構成は、種々の構成とされてよく、例えば、公知の構成と同様とされても構わない。
例えば、プリンタ19は、インクを吐出して印刷を行うインクジェットプリンタであってもよいし、感熱紙またはインクリボンを加熱して印刷を行うサーマルプリンタであってもよいし、光が照射された感光体に付着したトナーを転写する電子写真式プリンタ(例えばレーザープリンタ)であってもよい。インクジェットプリンタは、圧電体によってインクに圧力を付与するピエゾ式であってもよいし、熱が付与されたインクに生じる気泡によってインクに圧力を付与するサーマル式であってもよい。
また、例えば、プリンタ19は、ヘッドが枚葉紙の幅(枚葉紙の搬送方向に交差する方向)に亘る長さを有するラインプリンタであってもよいし、ヘッドが枚葉紙の幅方向に移動するシリアルプリンタであってもよい。プリンタ19は、カラープリンタであってもよいし、モノクロプリンタであってもよい。プリンタ19は、任意の画像を形成できるものであってもよいし、文字のみを印刷できるものであってもよい。
(2.3.スキャナ)
スキャナ21は、例えば、筐体17の上面から露出する原稿ガラス(図2では蓋に隠れている)下にて原稿ガラスに沿って移動する複数の撮像素子(不図示)によって原稿ガラス上に配置された原稿を撮像してスキャンを行う。スキャナ21の構成も種々の構成とされてよく、例えば、公知の構成と同様とされても構わない。
(2.4.UI部)
UI部23の構成は任意である。例えば、UI部23は、ユーザの操作を受け付ける操作部33(符号は図3)と、ユーザに視覚的に情報を提示する表示部35(符号は図3)とを有している。なお、UI部23は設けられなくてもよいし、操作部33および表示部35のうち一方のみを有していてもよい。また、UI部23は、音響によってユーザに情報を提示する音響部を有していてもよい。UI部23は、実施形態の説明とは異なり、コネクタ37を含んで定義されてもよい。コネクタ37にデバイスを接続することが画像処理装置3への指示の入力の一種となることがあるからである。
(2.4.1.操作部)
操作部33の構成は任意である。操作部33は、例えば、ユーザの接触による操作を受け付ける。このような操作部33としては、例えば、タッチパネルおよび/または1以上のボタンを含むものを挙げることができる。図2では、画像処理装置3Aおよび3Cの操作部33の少なくとも一部としてタッチパネル(符号省略)を例示している。また、画像処理装置3Bの操作部33の少なくとも一部としてボタン33aを例示している。ボタン33aは、押しボタンであってもよいし、タッチボタンであってもよいし、その他のボタンであってもよい。タッチボタンは、静電容量式のタッチボタンであってもよいし、その他のタッチボタンであってもよい。もちろん、画像処理装置3Aおよび3Cがボタンを有していてもよいし、画像処理装置3Bがタッチパネルを有していてもよい。なお、操作部33は、音声操作などの他の方式の操作を受け付けるものであってもよい。
操作部33は、種々の目的で利用されてよい。典型的には、操作部33は、画像処理部31に係る処理の実行を画像処理装置3に指示するために利用される。例えば、操作部33に対する操作によって、印刷、スキャンおよびコピーが行われたり、これらの動作に係る設定(例えば用紙選択、倍率、濃度および/または色などの設定)が行われたりする。この他、例えば、操作部33に対する操作によって、データへのアクセス、データの送受信、および認証用情報の入力がなされてよい。
(2.4.2.表示部)
表示部35の構成は任意である。例えば、表示部35は、任意の画像を表示可能なディスプレイ、任意の文字のみを表示可能なディスプレイ、特定の文字および/または特定の図形のみを表示可能なディスプレイ、ならびに表示灯の少なくともいずれか1つを含んでよい。ここでの画像は、文字を含む概念である。任意の画像または任意の文字を表示するディスプレイとしては、例えば、規則的に配列された比較的多数の画素を有する液晶ディスプレイまたは有機EL(Electro Luminescence)ディスプレイを挙げることができる。また、特定の文字および/または特定の図形を表示するディスプレイとしては、画素の数および/または形状が限定的な液晶ディスプレイ、または7セグメントディスプレイのようなセグメントディスプレイを挙げることができる。セグメントディスプレイは、液晶ディスプレイを含む種々の態様とされてよい。表示灯としては、例えば、LED(Light Emitting Diode)を含むものを挙げることができる。表示灯は、適宜な数で設けられてよい。なお、以下の説明では、便宜上、表示部35が任意の画像を表示可能であることを前提とした表現をすることがある。
(2.5.生体情報が入力される入力部(検出部))
画像処理装置3は、既述のとおり、生体情報を検出する検出部25を有している。ただし、画像処理装置3は、検出部25を有していなくてもよい。例えば、画像処理装置3と端末9との間の近距離無線通信においてセキュアな接続を確立する。この状態で、端末9によって生体情報を検出し、検出した生体情報を画像処理装置3に送信してよい。これにより、生体情報は、端末9と通信を行っている通信部27に入力されてよい。このような通信部27および検出部25の上位概念として、生体情報が入力される「入力部」という用語を用いることがある。入力部は、生体情報が直接的に入力されるもの(検出部25)、または生体情報が間接的に入力されるもの(通信部27)であってよい。
実施形態の説明では、基本的に、入力部が検出部25である態様を例に取る。検出部25の構成等は、例えば、以下のとおりである。
上述したように、認証に利用される生体情報は、種々のものとされてよい。従って、検出部25の構成も種々のものとされてよい。また、同一種類の生体情報に関しても、種々の検出部25が利用されてよい。検出部25の基本的構成は、公知のものと同様とされて構わない。
例えば、検出部25は、生体情報に係る画像を取得するものであってよい。画像の取得により得られる生体情報としては、例えば、指紋、掌形、網膜、虹彩、顔、血管および耳形が挙げられる。画像を取得する検出部25の典型例として、光学式のものを挙げることができる。光学式の検出部25は、光を検出する撮像素子を含む。撮像素子が検出対象とする光(換言すれば波長域)は、可視光または可視光以外(例えば赤外光)であってよい。検出部25は、撮像素子によって検出される波長域の光を生体に照射する照明部を有していてもよいし、有していなくてもよい。画像は、2値画像、グレースケール画像またはカラー画像であってよい。
また、画像を取得する検出部25は、超音波式のものであってもよい。超音波式の検出部25は、超音波の送信および受信を行う超音波素子を含む。医療用の超音波診断装置から理解されるように、超音波素子を含む検出部25によって、生体の表面および/または内部の形状に係る画像を取得することができる。より詳細には、検出部25は、超音波を生体に向けて送信し、その反射波を受信する。送信から受信までの時間に基づいて超音波素子からの距離(すなわち生体の形状)を反映した画像が取得される。
また、画像を取得する検出部25は、静電容量式のものであってもよい。静電容量式の検出部25は、生体が接触するパネルと、パネルの背後にパネルに沿って配置された複数の電極とを有する。生体の一部(例えば指)がパネル上に配置されたとき、接触している位置(体表の凸部の位置)の電極において生じる電荷と、生体が接触していない位置(体表の凹部の位置)における電極において生じる電荷とは相違する。この相違に基づいて、体表の凹凸(例えば指紋)の画像が取得される。
画像を取得する検出部25は、ライン状の画像の取得を該ライン状の画像の短手方向に順次行う(すなわち走査を行う)ことによって2次元画像を取得するものであってもよいし、そのような走査を行わずに、実質的に1回で2次元画像を取得するものであってもよい。走査は、検出部25の動作によって実現されてもよいし、生体が検出部25に対して移動されることによって実現されてもよい。前者としては、例えば、撮像素子または超音波素子を含むキャリッジが移動する態様を挙げることができる。また、複数の超音波素子は、機械的に移動しない電子式の走査を行うこともできる。
画像を取得する構成以外の検出部25としては、例えば、音声を取得するマイクロフォンを含むものを挙げることができる。これにより、生体情報としての音声(例えば声紋)の情報が取得される。また、例えば、他の検出部25としては、タッチペンによる筆記を受け付けるタッチパネルを挙げることができる。これにより、生体情報としての筆跡の情報が取得される。
検出部25は、生体情報の取得以外の用途に利用されて構わない。別の観点では、検出部25は、画像処理装置3において生体情報の取得以外の目的で設けられた構成要素によって実現されても構わない。あるいは、検出部25は、他の構成要素と構造的に一体不可分に組み合わされていてもよい。
例えば、画像を取得する検出部25は、図示の例とは異なり、スキャナ21によって実現されても構わない。すなわち、画像処理装置がスキャナおよび検出部を有するというとき、両者は同一の構成要素であっても構わない。検出部25(画像を取得するものに限定されない。)と共用される構成要素が他のものである場合も同様である。
また、例えば、検出部25は、操作部33に含まれるボタンに指を置くと指紋が検出されるようにボタンと共用されていてもよい。このようなボタンおよび検出部25としては、例えば、上述した静電容量式の検出部25を挙げることができる。ボタンの操作は、上述した複数の電極を含むセンサによって検出される。また、例えば、筆記の受け付けは、操作部33が含むタッチパネルによって実現されても構わない。
検出部25が指紋を読み取るものである場合において、指が置かれる検出面は、抗ウィルス処理が施されていてもよい。例えば、検出面は、板状の部材によって構成されており、この板状の部材の材料は、抗ウィルスの作用を生じる成分を含んでよい。また、例えば、上記の板状の部材等を覆う膜によって検出面が構成され、当該膜は、抗ウィルスの作用を生じる成分を含んでよい。抗ウィルスの作用を生じる成分としては、例えば、一価銅化合物および銀が挙げられる。対象となるウィルスの種類は任意である。検出面の抗ウィルス性は、例えば、ISO(International Organization for Standardization)21702に従う試験において、抗ウィルス活性値が2.0以上となるものであってよい。検出面は、抗ウィルス作用に加えて、または代えて、抗菌作用を生じてもよい。
検出部25の位置および向き等は任意である。例えば、既述の2.1節の説明から理解されるように、検出部25は、筐体17に対して固定的であってもよいし、位置および/または向きを変更可能に連結されていてもよいし、筐体17に対して着脱可能であってもよい。また、例えば、検出部25(より厳密には、生体情報の読み取りに直接に関わる部分。例えば、指紋を検出するときに指が置かれる検出面。本段落において、以下、同様。)は、UI部23に隣接して配置されていてもよいし、UI部23から離れていてもよい。
(2.6.通信部)
通信部27は、例えば、画像処理装置3が他の通信機器と通信を行うためのインターフェースのうち、制御部29に含まれない部分である。通信部27は、ハードウェア的な構成要素のみを含んでいてもよいし、ハードウェア的な構成要素に加えて、ソフトウェアによって実現される部分を含んでいてもよい。後者の場合、通信部27は、制御部29と明瞭に区別できなくてもよい。
具体的には、例えば、画像処理装置3が有線で外部と接続される場合においては、通信部27は、ケーブルが接続されるコネクタまたはポートを有してよい。ここでのポートは、コネクタに加えてソフトウェア的な要素を含む概念である。また、例えば、画像処理装置3が無線(例えば電波)で外部と接続される場合においては、通信部27は、ベースバンドの信号を高周波信号に変換するRF(Radio Frequency)回路と、高周波信号を無線信号に変換するアンテナとを有してよい。また、有線および無線のいずれにおいても、通信部27は、例えば、増幅器および/またはフィルタを含んでよい。
(2.7.制御部)
制御部29は、例えば、コンピュータと同様の構成を有している。具体的には、例えば、制御部29は、CPU(Central Processing Unit)39、ROM(Read Only Memory)41、RAM(Random Access Memory)43および補助記憶装置45を有している。CPU39がROM41および/または補助記憶装置45に記憶されているプログラムを実行することによって制御部29が構築される。なお、制御部29は、上記のように構築される部分の他、一定の動作のみを行うように構成された論理回路を含んでいてもよい。
(2.8.コネクタ)
コネクタ37は、例えば、画像処理装置3に周辺機器を接続するためのものである。コネクタ37の規格は種々のものとされてよいが、例えば、USB(Universal Serial Bus)を挙げることができる。図3では、コネクタ37に接続される周辺機器として、既述のように、別の例に係る検出部25Aが例示されている。この他、コネクタ37に接続される周辺機器としては、USBメモリおよびカードリーダを挙げることができる。
(2.9.その他)
上述した種々の構成要素(19、21、25、27、33、35、37、39、41、43および45)は、例えば、バス47(図3)によって接続されている。図3では、模式的に1本のバス47に全ての構成要素が接続されている。実際の製品においては、複数のバスが適宜な形式で接続されていてよい。例えば、アドレスバス、データバスおよびコントロールバスが設けられてよい。また、クロスバースイッチおよび/またはリンクバスが適用されてもよい。
図3は、あくまで模式図である。従って、例えば、実際には、各種のデバイス(例えばCPU)は、分散して複数設けられていてよい。図示のCPU39は、プリンタ19またはスキャナ21に含まれるCPUを含む概念であってよい。バス47と各種のデバイス(例えばプリンタ19またはスキャナ21)との間には不図示のインターフェースが介在してよい。
図3のブロック図は、画像処理装置3の構成を示すものとして説明された。ただし、図3は、適宜に、サーバ5および7、ならびに端末9の構成を示すブロック図として援用可能である。また、図3に示した構成要素の説明も、矛盾等が生じない限り、サーバ5および7、ならびに端末9の構成要素に援用されてよい。例えば、サーバ5および7、ならびに端末9の構成を示すブロック図は、図3からプリンタ19およびスキャナ21を省略したものとされてよい。また、サーバ5および7の構成を示すブロック図は、図3からさらに検出部25、操作部33および/または表示部35を省略したものとされてもよい。
(3.保存される情報)
(3.1.管理用テーブル)
管理用テーブルDT0は、不揮発性メモリ(例えば補助記憶装置45)に記憶されている。管理用テーブルDT0は、複数のユーザについて、アカウント情報および生体情報等を保持している。ただし、管理用テーブルDT0は、1人のユーザについてのみ、アカウント情報および生体情報等を保持可能であってもよい。このような態様であっても、便宜上、「ユーザ毎」にアカウント情報と生体情報とが対応付けられて保存されていると表現することがある。実施形態の説明では、基本的に、管理用テーブルDT0が複数のユーザの情報を保存可能な態様を例に取り、特に断り無く、そのような態様を前提とした説明を行うことがある。
管理用テーブルDT0が1人のユーザのみの情報を保存する態様の利用態様としては、例えば、画像処理装置3が家庭用のもの(図3の画像処理装置3Bのイラスト参照)である態様が挙げられる。この画像処理装置3は、基本的に、1人のユーザのみに利用されることが想定されてよい。そして、例外的に他のユーザが利用するときに、他の画像処理装置3から他のユーザの生体情報(第1の生体情報)がインポートされたり、他の画像処理装置3へ他のユーザの生体情報(第2の生体情報)がエクスポートされたりしてよい。
管理用テーブルDT0は、1つのアカウント情報に対して、2以上の生体情報を対応付けて記憶可能であってよい。ただし、実施形態の説明では、便宜上、特に断り無く、1つのアカウント情報に対して1つの生体情報が対応付けられる態様を例に取ることがある。
2以上の生体情報は、例えば、1人のユーザの互いに異なる生体情報であってよい。そのような生体情報としては、例えば、互いに異なる指の指紋、または同一の指の互いに異なる時期に取得された指紋が挙げられる。前者の場合においては、例えば、怪我または加齢等に起因して1つの指での認証が失敗したときに他の指で認証を行うことができる。後者の場合においては加齢等に起因して生体情報が変化したときに認証が失敗する蓋然性が低減される。
また、2以上の生体情報は、図1に例示したように、2種以上の生体情報であってよい。2種以上の生体情報としては、種々の生体情報(1.1.1節を参照)のうちの2以上のものが適宜に選択されてよい。2種以上の生体情報が登録可能である場合、例えば、上記と同様に、不正行為以外の何らかの事情で1種類の生体情報で認証に失敗したときに、他の生体情報によって認証を行うことができ、ユーザの利便性が向上する。
なお、互いに異なる指の指紋も互いに種類が異なる生体情報と捉えることが可能である。ただし、互いに異なる指の指紋に関しては、検出部25の構成および検出した生の情報の処理方法が互いに同じである。従って、実施形態の説明では、互いに異なる指の指紋は、同一の種類の生体情報として捉える。換言すれば、互いに種類が異なる生体情報は、例えば、検出部25の構成および検出した情報の処理方法の少なくとも一方が異なるものである。
2種以上の生体情報は、上記のとおり、例えば、選択的に利用されてよい。すなわち、2種以上の生体情報のうち1種についてのみ認証が行われてよい。この態様では、2種以上の生体情報の全ての生体情報が登録されている必要はない。ただし、2種以上の生体情報は、全ておよび/または少なくとも2種が登録されることが要求されてもよい。さらには、2種以上の生体情報は、認証のときに、その全ておよび/または少なくとも2種が入力されることが要求されてもよい。この場合には、セキュリティが向上する。
2種以上(または2以上)の生体情報の登録が任意であるか、必須であるか、および/または認証のときに2種以上(または2以上)の生体情報が選択的に利用されるか、必須とされるかは、全てのユーザに共通であってもよいし、ユーザによって、および/または権限(制限が解除される機能)によって異なっていてもよい。例えば、一般のユーザに対しては選択的に利用され、管理者に対しては2種(または2以上)以上の生体情報が要求されてよい。
また、1つのアカウント情報に対応付けられる2以上の生体情報は、互いに異なる人物のものであってもよい。すなわち、「ユーザ」は、「人物」に限定されず、「アカウント」(別の観点ではユーザグループ)を含む概念であってよい。
(3.2.生体情報の保存)
画像処理装置3MAにおいて、使用に際して検出部25によって検出される生体情報(第2の生体情報)は、例えば、揮発性メモリ(例えばRAM43)に記憶されてよい。ただし、第2の生体情報は、不揮発性メモリ(例えば補助記憶装置45)に記憶されても構わない。この第2の生体情報は、適宜な時期(例えば認証完了時)に消去されてよい。
使用に際して画像処理装置3MAが画像処理装置3MBからインポートする生体情報(第1の生体情報)は、例えば、画像処理装置3MAの揮発性メモリ(例えばRAM43)に記憶されてよい。ただし、第1の生体情報は、画像処理装置3MAの不揮発性メモリ(例えば補助記憶装置45)に記憶されても構わない。この第1の生体情報は、適宜な時期(例えば認証完了時)に消去されてよい。
使用に際して画像処理装置3MAが画像処理装置3MBへエクスポートする生体情報(第2の生体情報)は、例えば、画像処理装置3MBの揮発性メモリ(例えばRAM43)に記憶されてよい。ただし、第2の生体情報は、画像処理装置3MBの不揮発性メモリ(例えば補助記憶装置45)に記憶されても構わない。この第2の生体情報は、適宜な時期(例えば認証完了時)に消去されてよい。
生体情報の消去は、生体情報が記憶されていた記憶領域に別の情報を上書きしたり、上記記憶領域を初期化したりするものであってよい。すなわち、生体情報の消去は、生体情報を復元不可能にするものであってよい。また、生体情報の消去は、生体情報が記憶されている記憶領域のアドレスの情報を消去するものであってもよい。すなわち、生体情報は、画像処理装置3における通常の処理によるアクセスが不可能とされ、一方で、専門の業者による生体情報の復元の余地が残されてもよい。
(4.第1実施形態)
第1実施形態は、既述のとおり、画像処理装置3MAがユーザBの第1の生体情報(登録された生体情報)を画像処理装置3MBからインポートする第1の方法を実行する態様である。具体的には、例えば、以下のとおりである。
(4.1.第1実施形態における動作の概要)
図4は、画像処理装置3MA(別の観点では制御部29)が実行する認証に係る手順の概要の一例を示すフローチャートである。なお、図4を含め、種々のフローチャートは、理解が容易になるように動作の手順を概念的に示すものであって、必ずしも実際の手順とは一致していないし、また、正確性を欠いていることもある。
図4の処理によって、画像処理装置3を使用しようとするユーザの認証が行われ、その認証結果に応じて、所定の機能の制限が解除され(ステップST6またはST13)、または所定の機能が制限される(ステップST7またはST14)。ステップST2~ST7は、画像処理装置3MAに登録されているユーザAが画像処理装置3MAを利用する場合の処理の手順を例示している。ステップST8~ST14は、画像処理装置3MA以外の画像処理装置3(ここでは3MB)に登録されているユーザBが画像処理装置3MAを利用する場合の処理の手順を例示している。
図4の処理は、適宜な時期に開始されてよい。例えば、図4の処理は、画像処理装置3MAにおいて、電源が投入されたり、スリープモードから起動モードへの移行がなされたりしたときに開始されてよい。あるいは、図4の処理は、利用が制限されている所定の機能(例えば印刷)をユーザが実行しようとしたときに開始されてよい。なお、実施形態の説明では、特に断り無く、前者を例に取ることがある。
ステップST1では、画像処理装置3MAは、ユーザに自己の部署(および/または自己が登録されている画像処理装置3)を特定する情報の入力(例えば操作部33に対する操作)を促す画像を表示部35に表示する。また、画像処理装置3MAは、上記の入力を受け付ける。
ステップST2では、画像処理装置3MAは、ステップST1で入力された情報に基づいて、画像処理装置3MAを利用しようとしているユーザが、他部署のユーザ(別の観点では他の画像処理装置3に登録されているユーザ)か否か判定する。そして、画像処理装置3MAは、否定判定のときはステップST3に進み、肯定判定のときはステップST8に進む。
ステップST3では、画像処理装置3MAは、ユーザに生体情報の入力を促す画像を表示部35に表示する。ステップST4では、画像処理装置3MAは、検出部25によってユーザの生体情報を検出する。
ステップST5では、画像処理装置3MAは、ステップST4で検出した生体情報(第2の生体情報)に基づいて生体認証を行う。具体的には、画像処理装置3MAは、第2の生体情報と一致する生体情報(第1の生体情報)が、自己が有している管理用テーブルDT0に登録されているか否か判定する。そして、画像処理装置3MAは、肯定判定のときはステップST6に進み、否定判定のときはステップST7に進む。
ステップST6では、画像処理装置3MAは、所定の機能の制限を解除する。一方、ステップST7では、画像処理装置3MAは、所定の機能の制限を維持する。ステップST7で制限される機能は、画像処理装置3MAの種々の機能の一部であってもよいし、全てであってもよい。後者は、換言すれば、画像処理装置3MAの利用自体が禁止される態様である。図4では、前者を想定して、ステップST7は、「制限付動作」と表記されている。
ステップST8では、画像処理装置3MAは、ステップST1でユーザが特定した部署の画像処理装置3MBにアクセスする。別の観点では、画像処理装置3MAは、画像処理装置3MBに対して、画像処理装置3MBに登録されているユーザBの生体情報(第1の生体情報)のエクスポートを要求する。そして、ステップST9では、画像処理装置3MBは、ユーザBの第1の生体情報を受信する(インポートする。)。
ステップST10~ST14は、ステップST3~ST7と同様である。ただし、第1の生体情報(検出された第2の生体情報と比較される登録された生体情報)としては、画像処理装置3MAの管理用テーブルDT0に登録されているものではなく、ステップST9でインポートしたものが利用される。また、図4では、便宜上、ステップST10の前において、ステップST3に相当するステップの図示は省略されている。また、認証(比較)が画像処理装置3MAで行われることを明記したステップST11(ステップST5の前では図示省略)が図示されている。
画像処理装置3MAにおいて、認証が必要な機能は、1種のみであってもよいし、2種以上であってもよい。また、1回の認証によって、1種の機能を繰り返し実行したり、2種以上の機能を実行したりすることが可能であってよい。ただし、1回の機能の実行ごとに認証が要求されたり、1種の機能ごとに認証が要求されたり、セキュリティレベルが高い機能を実行するときに再度認証が要求されたりしてもよい。
使用に際して取得された生体情報(ステップST4またはST10の生体情報)は、登録されている生体情報との比較が行われた直後に画像処理装置3MAから消去されてよい。ただし、使用に際して取得された生体情報は、その後の適宜な時期(例えば認証状態が解除される時期)まで画像処理装置3MAに記憶されて適宜に利用されても構わない。また、使用に際して取得された生体情報は、登録されている生体情報の更新に利用されてもよい。
ステップST6とステップST13とは互いに同じであるものとして説明した。ただし、両者には、相違があっても構わない。例えば、ステップST13では、ステップST6で制限が解除される特定の機能の制限が解除されなくてもよい。同様に、ステップST7とステップST14は互いに同じであるものとして説明したが、両者に相違があっても構わない。例えば、ステップST14では、ステップST7では制限されない特定の機能の利用が制限されてもよい。
画像処理装置3MAおよび3MBを接続するネットワーク10の構成が種々の構成でよい旨の既述の説明から理解されるように、ステップST8およびST9の通信は適宜なものとされてよい。
例えば、ユーザBの生体情報のインポート(ステップST9)は、プライベートネットワーク13A内のものであってもよいし、パブリックネットワーク11を介したものであってもよい。後者の場合において、VPN接続が利用されてもよいし、利用されなくてもよい。また、ユーザBの生体情報をインポートするための接続の確立は、ステップST8またはST9の段階でなされてもよいし、その以前からなされていてもよい。
また、例えば、画像処理装置3MAおよび3MBが同一のLAN内に含まれる態様(あるいは他の態様)では、上記の説明とは異なり、画像処理装置3MAは、画像処理装置3MBを特定せずに、LAN内の全ての通信機器にユーザBの第1の生体情報のエクスポートを要求してよい。そして、該当する通信機器(ユーザBの生体情報を登録している画像処理装置3MB)が、その要求に応じてよい。
図4に示した手順は適宜に変更されてよい。
例えば、ユーザに自己の部署を特定する情報を入力させる前に、生体情報の入力が要求されてもよい。そして、入力された生体情報が画像処理装置3MAの管理用テーブルDT0に登録されているか否かが判定されてよい(別の観点では認証が行われてよい。)。この認証の成否によって、ユーザが自部署のユーザであるか、他部署のユーザであるかが判定されてよい。そして、認証に失敗した場合に、他部署のユーザに自己の部署を特定する情報を入力させ(もしくは入力させずに)、他の画像処理装置3MBにユーザBの生体情報のインポートを要求してよい。
(4.2.第1実施形態における画面の例)
図4の処理の実行に際しては、適宜な画像が表示部35に表示されてよい。以下に例を示す。ここでは、表示部35がタッチパネルを構成している態様を想定する。図5A~図6Cは、表示部35の画面35aに表示される画像の例を示す模式図である。
図5Aに示す画像IG1は、例えば、ステップST1で表示される。画像IG1は、上段の「ID、パスワードを入力してください」という表示によってIDおよびパスワード(すなわちアカウント情報)の入力をユーザに促している。ユーザは、例えば、「ID」および「パスワード」に対応付けられた入力欄をタップ等の操作によって選択し、その後、メカニカルスイッチまたはソフトウェアキーボードに対する操作によって文字(数字および記号を含む広い概念であるものとする。)を入力することができる。
また、画像IG1は、下段に「他部署ユーザ」または「実行」と表示されたボタンを含んでいる。ユーザは、これらのボタンに対して所定の操作(例えばタップ)を行うことによって、次の操作(次の画面)に進むことができる。また、上記ボタンのいずれかの選択によって、ユーザが、画像処理装置3MAが配置されている部署に所属しているのか(換言すれば画像処理装置3MAに登録されているか)、他の部署に所属しているのかの情報が入力される。
そして、「他部署ユーザ」ボタンが選択された場合、ステップST2で肯定判定がなされることになり、処理は、ステップST8に進む。一方、「実行」ボタンが選択された場合、ステップST2で否定判定がなされることになり、処理は、ステップST3に進む。なお、画像IG1よりも先に表示される画像(画面)が存在する態様では、その画面に戻るためのボタンが画像IG1に表示されてもよい。後述する他の画面も同様に、1つ前の画面に戻るためのボタン(不図示)および/または特定の画面に戻るためのボタン(不図示)が配置されてよい。
図5Bに示す画像IG3は、例えば、画像IG1において「他部署ユーザ」ボタンが選択されたときに表示される。また、画像IG3は、例えば、ステップST2で肯定判定がなされた後、かつステップST8の前の適宜な時期に表示される。画像IG3では、上段の「他部署ユーザ」の表記によって、他部署ユーザのための画面が表示されていることが示されている。また、画像IG3では、画像IG1と同様に、IDおよびパスワードの入力欄が表示されている。また、画像IG3では、下段に「自部署MFP選択」ボタンが表示されている。ユーザは、「自部署MFP選択」ボタンに対して所定の操作(例えばタップ)を行うことによって、次の操作(次の画面)に進むことができる。
図5Cに示す画像IG5は、例えば、画像IG3において「自部署MFP選択」ボタンが操作されたときに表示される。また、画像IG5は、例えば、ステップST2で肯定判定がなされた後、かつステップST8の前の適宜な時期に表示される。画像IG5では、上段の「他部署ユーザ MFP選択」および「自部署のMFPを選択してください」の表記によって、他部署のユーザが、自己が所属する部署および/または自己が登録されている画像処理装置3を選択するための画面が表示されていることが示されている。また、画像IG5では、選択可能な画像処理装置3の一覧が示されている。ユーザは、一覧表示されている画像処理装置3のいずれかを選択する操作(例えばタップ)によって、自己が登録されている画像処理装置3を選択することができる。この選択は、上位概念でいえば、自己が登録されている画像処理装置3を特定する情報の入力である。そして、ユーザは、下段の「OK」ボタンに対して所定の操作(例えばタップ)を行うことによって、次の操作(次の画面)に進むことができる。
ステップST8においては、例えば、画像処理装置3MAは、画像IG5において選択された画像処理装置3(3MB)に対してユーザの生体情報を要求する。このとき、画像処理装置3MAは、画像IG1またはIG3で入力されたアカウント情報を画像処理装置3MBへ送信する。ここで送信される情報は、IDのみであってもよいし、IDおよびパスワードの組み合わせであってもよい。画像処理装置3MBは、受信した要求に含まれるアカウント情報と一致するアカウント情報の生体情報を画像処理装置3MAへエクスポートする。
図6Aに示す画像IG7は、例えば、画像IG5において「OK」ボタンが操作されたときに表示される。また、画像IG7は、例えば、ステップST2で肯定判定がなされた後(例えばステップST9の後)、かつステップST10の前の適宜な時期に表示される。画像IG7では、画像IG3の上半分と同様の画像に加えて、「生体情報が登録されたMFP」の欄によって画像IG5で選択された画像処理装置3(図示の例では「B部1課」のMFP「B01」)が示されている。また、「指紋を読み取らせてください」の表記によって、生体情報の入力が促されている。なお、上記から理解されるように、ここでは、生体情報として指紋が利用される態様が想定されている。もちろん、生体情報は、指紋以外のものであってよい。ユーザは、指を検出部25に置くことによって指紋を読み取らせることができる。このときの指は、当然に、登録のときに指紋を読み取らせた指である。なお、ステップST3では、画像IG7に類似した画像が表示されてよい。
図6Bに示す画像IG9は、例えば、画像IG7が表示されている状態で、検出部25によって生体情報が検出され(ステップST10)、認証に成功したとき(ステップST12で肯定判定がなされたとき)に表示される。画像IG9では、画像IG7の上半分と同様の画像に加えて、「認証完了」の表記によって、認証に成功したことが示されている。ユーザは、「メニューに戻る」ボタンに対して所定の操作(例えばタップ)を行うことによって、画像処理装置3MAの機能を使用するための画面(いわゆるメニュー画面および/またはホーム画面)に進む(または戻る)ことができる。
特に図示しないが、認証に失敗した場合(所定時間に亘って生体情報を検出できなかった場合を含む。)は、例えば、認証に失敗した旨の表示がなされた後に、1つ前の画面または特定の画面(例えば画像IG1)が表示されてよい。あるいは、認証に失敗した旨の表示とともに、生体情報の再入力(同じ認証方法の再試行)、および特定の画面への戻りなどの選択肢が示されてもよい。画像処理装置3MAにおいて、複数種類の認証方法が可能な態様においては、上記の選択肢に他の認証方法(他の生体情報による認証を含む)への切換えが含まれてもよい。
図示の例では、ユーザの自己申告に基づいて、画像処理装置3MAおよび3MBのいずれに登録されている第1の生体情報が用いられるかが決定されている。また、既述のとおり、画像処理装置3MAの管理用テーブルDT0と、画像処理装置3MBの管理用テーブルDT0とは、一部のユーザが重複していてもよい。従って、例えば、ユーザBの第1の生体情報が画像処理装置3MAに登録されているにも関わらず、ユーザBの第1の生体情報が画像処理装置3MBから画像処理装置3MAへインポートされるという状況が生じても構わない。また、画像処理装置3MAは、ユーザBが他部署ユーザであることを申告していても、インポートする前に、自己の管理用テーブルDT0を参照して、ユーザBの第1の生体情報の有無をチェックしてもよい。
上記の画面の例は、適宜に具体的な運用がなされたり、変更されたりしてよい。
例えば、画像IG1(図5A)におけるアカウント情報の入力は、次の画面(図5B等)へ移るための前提条件とされてもよいし、されなくてもよい。後者の場合、例えば、次の画面(例えば画像IG3)等でアカウント情報が入力可能であってよい。また、前者の場合は、画像IG1で「他部署ユーザ」が選択されたときは、図5Bを飛ばして、図5Cへ移行してもよい。
画像IG1に関して、ユーザが画像処理装置3MAに登録されているユーザAである場合においては、アカウント情報の入力は、必須とされてもよいし、必須とされなくてもよい。後者に関連して、アカウント情報が入力されなくても、生体認証が行われるのであれば、画像処理装置3MAは、自己の管理用テーブルDT0を参照して、生体情報からアカウント情報を特定できる。また、図1に例示した管理用テーブルDT0のように、生体情報と機能の制限に関する情報とが直接的に紐付けられているのであれば、ユーザAのアカウント情報を特定する必要性もない。
上記のように、ユーザAのアカウント情報が不要とされる態様においては、図5Aの例とは異なり、アカウント情報の入力を促す情報を無くし、他部署ユーザか否かを申告させる表示のみがなされてもよい。そして、自部署ユーザ(ユーザA)であることが申告された場合においてはアカウント情報の入力を促す画像が表示されることなく、生体情報の入力を促す画像が表示されてもよい。また、他部署ユーザ(ユーザB)であることが申告された場合においては、アカウント情報の入力を促す画像(例えば図5Bの画像IG3と同様の画像)が表示されてよい。
ユーザが画像処理装置3MAに登録されたユーザAである場合に、アカウント情報が必須とされる態様においては、例えば、生体認証だけでなく、アカウント情報による認証が行われてもよい。この場合、セキュリティが向上する。
また、画像処理装置3MAにおいて、複数種類の認証方法が可能である態様においては、適宜な時期(ステップST1よりも前および/または画像IG1の前)に、認証方法を選択する画像が表示されてもよい。また、図4の説明でも述べたように、先に生体情報の入力を促す画像を表示し、その後、必要に応じて(ユーザが他部署ユーザである場合に)、アカウント情報の入力を促したり、自己が登録されている画像処理装置3を特定する情報の入力を促したりしてよい。
他部署ユーザによる、自己が登録されている画像処理装置3を特定する情報の入力は、一覧からの選択(図5C)ではなく、画像処理装置3を特定する情報(例えばアドレス)を直接に入力するものであってもよい。
(4.3.第1実施形態における一部の動作の詳細)
(4.3.1.インポートされる生体情報に係る制限の例)
図7は、図4で説明した手順の一部の詳細の一例を示すフローチャートである。より詳細には、図7は、画像処理装置3MAを使用するユーザが画像処理装置3MBに登録されているユーザBである場合の手順(ステップST8~ST14)の詳細を示している。なお、図7は、図4の処理に類似する他の処理を示していると捉えられてもよい。
図7の処理では、画像処理装置3MAから画像処理装置3MBへユーザBのアカウント情報が送信され、このアカウント情報による認証が成功した場合のみ、画像処理装置3MAによる画像処理装置3MBからのユーザBの生体情報(第1の生体情報)のインポートが許容される。また、インポートされた第1の生体情報は、所定の条件が満たされたときに消去される。これらの動作によって、生体情報の意図されていない流出の可能性が低減される。具体的には、以下のとおりである。
図7において、「MFP-A」の手順は、画像処理装置3MA(その制御部29)が実行する手順を示している。「MFP-B」の手順は、画像処理装置3MB(その制御部29)が実行する手順を示している。
ステップST41では、画像処理装置3MAは、ユーザBのアカウント情報を取得する。ここでのアカウント情報は、パスワードを含むもの(認証に利用することができるもの)であるものとする。ステップST42では、画像処理装置3MAは、ステップST41で取得したアカウント情報を画像処理装置3MBへ送信する。なお、このアカウント情報の送信は、例えば、ステップST8の生体情報の要求またはその一部であってよい。
なお、これまでの説明から理解されるように、アカウント情報の取得(ステップST41)、ユーザBが登録されている画像処理装置3MBの特定(画像IG5)、およびユーザBの生体情報(第2の生体情報)の検出(ステップST10)は、どのような順番で行われてもよい。ここでは、画像処理装置3MBの特定は、アカウント情報の送信(ステップST42)の前までの適宜な時期に行われているものとし、また、図示を省略する。また、生体情報の検出は、図4と同様に、ユーザBの生体情報(第1の生体情報)のインポートの後に行われる態様を例に取る。
ステップST43では、画像処理装置3MBは、ステップST42で受信したアカウント情報に一致するアカウント情報が自己の管理用テーブルDT0に登録されているか否か判定する。すなわち、画像処理装置3MBは、アカウント情報に基づく認証を行う。そして、画像処理装置3MBは、認証に成功した場合は、その一致したアカウント情報に対応付けて記憶されている生体情報(すなわちユーザBの第1の生体情報)を画像処理装置3MAへエクスポートする(ステップST45)。一方、認証に失敗した場合は、画像処理装置3MBは、認証に失敗したことを示す通知を画像処理装置3MAへ送信する(ステップST44)。
なお、既述のとおり、実施形態で例示されるフローチャートは、概念的なものである。従って、例えば、ステップST45において、実際の処理では、認証に成功したことを示す通知が画像処理装置3MBから画像処理装置3MAへ送信され、その後に生体情報が前者から後者へ送信されてもよい。
ステップST46では、画像処理装置3MAは、画像処理装置3MBからの通知(ステップST44およびST45)に基づいて、画像処理装置3MBにおける認証が成功したか否か判定する。そして、画像処理装置3MAは、肯定判定のとき(換言すればユーザBの生体情報をインポートできたとき)はステップST47に進み、否定判定のときはステップST50に進む。ステップST47~ST50は、図4のステップST10~ST14と同じものである(ただし、ステップST11の図示は省略。)。
ステップST51では、画像処理装置3MAは、所定の消去条件が満たされたか否か判定する。そして、画像処理装置3MAは、肯定判定の場合は、ステップST45でインポートしたユーザBの第1の生体情報を消去し(ステップST52)、否定判定の場合は、ステップST51を繰り返す(待機する。)。
なお、図7では、便宜上、ステップST50からステップST51に至るルートは、ステップST46の否定判定の場合(インポートが行われていない場合)を含んでいる。実際には、インポートされていない場合は、ステップST51およびST52の処理は行われなくてよい。また、図示の例とは異なり、第1の生体情報は、認証が完了したとき(ステップST48の直後)に消去されても構わない。
ステップST51の消去条件は適宜なものとされてよい。
例えば、消去条件は、所定時間が経過したことを含んでよい。所定時間の計時開始時点は任意である。例えば、計時開始時点は、ユーザBの第1の生体情報のインポートが完了した時点、ユーザBの認証が完了した時点、ユーザBの認証の結果に基づいて制限が解除された機能の実行の開始時点もしくは完了時点、認証状態が解除された時点、またはUI部23に対するユーザBの最後の操作が行われた時点とされてよい。
所定時間および/または計時開始時点を設定する主体は、画像処理装置3MAの製造者、画像処理装置3MAの管理者およびユーザB(消去される生体情報を有するユーザ)のいずれとされてもよい。所定時間の具体的な長さは任意であり、例えば、1秒以上、10秒以上、30秒以上、1分以上、10分以上、30分以上、1時間以上、1日以上、1週間以上、1月以上とされてよく、1月以下、1週間以下、1日以下、1時間以下、30分以下、10分以下、1分以下、30秒以下、10秒以下または1秒以下とされてよく、上記の下限と上限とは、矛盾しないように、任意のもの同士が組み合わされてよい。
また、例えば、消去条件は、認証の結果に基づき制限が解除された機能の実行が完了したことを含んでよい。例えば、1回の機能(例えば印刷、スキャン、コピーまたはデータの送信もしくは受信)の実行ごとに認証が要求される態様において、当該機能の実行が完了したとき(例えば異常等による中断を含まない)にユーザBの第1の生体情報が消去されてよい。
また、例えば、消去条件は、UI部23に対してユーザB(もしくは他のユーザ)によって、インポートされたユーザBの第1の生体情報を消去するための操作(換言すれば所定の操作)が行われたことを含んでよい。
所定時間の経過または機能の実行完了によって、画像処理装置3MAがインポートしたユーザBの第1の生体情報が消去される場合、自動消去条件が満たされたときに自動的に生体情報が消去されると捉えることができる。逆に言えば、前段落の所定の操作による消去は、自動的なものではなく、ユーザによる意図的なものである。なお、消去条件が所定時間の経過を含む態様は、自動的にユーザBの第1の生体情報を消去することを意図した態様であり、特に断りがない限り、所定時間の計時開始時点とされ得る時点は、前段落で述べた第1の生体情報を消去する操作の時点を含まない。換言すれば、前段落で述べた所定の操作がなされたときは、基本的に即座に第1の生体情報が消去される。
図7に示した手順は、適宜に変更されてよい。例えば、ステップST41~ST43では、ユーザBの正当性を示す認証用情報(および認証用情報に基づく情報。以下、同様。)として、アカウント情報が用いられている。ただし、認証用情報は、インポートの対象の生体情報とは異なる種々の認証用情報とされてよく、アカウント情報に限定されない。例えば、1.1.3節で例示した種々の認証用情報が用いられてよい。
また、図7では、ステップST52において、インポートされた第1の生体情報が消去された。インポートされた第1の生体情報に加えて、または代えて、ステップST47で検出されたユーザBの第2の生体情報(および/またはステップST4で検出されたユーザAの第2の生体情報)が消去されてもよい。
(4.3.2.インポートした生体情報の再利用の例)
画像処理装置3MAが画像処理装置3MBからインポートしたユーザBの第1の生体情報は、ステップST52で消去される前に、再利用されてもよいし、再利用されなくてもよい。再利用によって、例えば、インポートによるネットワーク10の負担が軽減される。以下では、再利用される態様の一例を示す。
図8は、図7で説明した手順の一部の詳細の一例を示すフローチャートである。より詳細には、図8は、認証が成功した後の手順(ステップST49~ST52)の詳細を示している。なお、認証が失敗したとき(処理が、ステップST49ではなく、ステップST50に進むとき)は、例えば、後述するステップST55およびST56は行われない。なお、図8は、図7の処理に類似する他の処理を示していると捉えられてもよい。
ステップST49については、図7の説明で述べたとおりである。画像処理装置3MAは、認証(ステップST48)が成功した後、再認証条件が満たされたか否か判定する(ステップST55)。なお、最初に行われる再認証条件の判定は、ステップST48の後かつステップST49の前であってもよい。そして、画像処理装置3MAは、肯定判定のときは、ステップST56に進み、否定判定のときは、ステップST56をスキップしてステップST51に進む。
ステップST56では、画像処理装置3MAは、ステップST47~ST50と同様に、生体認証の再入力を促す表示をし、検出部25によって生体情報(第2の生体情報)を再検出し、第2の生体情報と第1の生体情報とを比較して認証を行う。ただし、第1の生体情報は、新たにインポートするのではなく、ステップST45でインポートして画像処理装置3MAが保持しているものを用いる。そして、画像処理装置3は、認証結果に応じて、機能の制限の解除を維持し(認証状態を維持し)、または機能を制限する(認証状態を解除する)。認証状態が解除された場合は、例えば、実行中の機能(タスク)の完了後(あるいは完了を待たずに)、制限対象の機能の実行が禁止される。
その後、画像処理装置3は、ステップST51に進む。ステップST51およびST52については、図7の説明で述べたとおりである。ただし、ステップST51で否定判定がなされた場合、画像処理装置3は、ステップST51を繰り返すのではなく、例えば、ステップST55に戻る。これにより、例えば、生体情報の再入力が繰り返し要求される。
なお、ステップST56の再認証に失敗した場合は、上記のとおりであってもよいし、上記とは異なる処理が行われてもよい。例えば、画像処理装置3は、ステップST51へ進むのではなく、認証の再試行を促してステップST56を繰り返してもよい。あるいは、画像処理装置3は、ステップST51に進みつつ、ステップST51の否定判定でステップST55に戻らずに、ステップST51を繰り返してもよい。換言すれば、第1の生体情報を再利用する再認証が行われずに、第1の生体情報が消去されてもよい。
再認証条件は適宜に設定されてよい。例えば、再認証条件は、検出部25による過去の直近のユーザBの生体情報の検出(別の観点ではユーザBの過去の直近の認証)から所定時間が経過したことを含んでよい。この場合、例えば、ユーザBではない人物が不正にユーザBの権限を利用する蓋然性が低減される。ここでの過去の直近の生体情報の検出(認証)は、例えば、ステップST47の検出(最初の認証)、またはステップST56の検出(再認証)である。所定時間は、例えば、画像処理装置3の製造者、画像処理装置3の管理者および個々のユーザ(ここではユーザB)のいずれによって設定されてもよい。
また、例えば、再認証条件は、所定の機能の実行を指示する操作がUI部23になされたことを含んでよい。この場合も、例えば、ユーザBではない人物が不正にユーザBの権限を利用する蓋然性が低減される。上記所定の機能は、例えば、画像処理部31および通信部27の少なくとも一方に係る機能であり、認証に成功して制限が解除された1以上の機能に含まれるものであってよい。所定の機能として、上記1以上の機能から全ての機能が選択されてもよいし、一部の機能(例えば相対的に高いセキュリティが要求される機能)が選択されてもよい。所定の機能は、例えば、画像処理装置3の製造者、画像処理装置3および個々のユーザ(ここではユーザB)のいずれによって選択されてもよい。
インポートされた第1の生体情報は、上記以外の態様で消去前に再利用されてもよい。例えば、画像処理装置3MAは、ユーザBの第1の生体情報の消去前において、ステップST41で入力されたユーザBのアカウント情報と、ユーザBの第1の生体情報とを対応付けて保持してよい。ユーザBが画像処理装置3MAの利用を一旦終えた後、再度、ステップST41を実行したときに、まだ、前回の第1の生体情報が消去されていなければ、再度入力されたアカウント情報と一致するアカウント情報と対応付けられて保存されている前回の第1の生体情報を用いて(すなわちインポートを行うことなく)、ステップST47およびST48の生体認証が行われてよい。
ステップST55およびST56は、ステップST6の後にも行われてよい。すなわち、再認証の要求は、画像処理装置3MAに登録されたユーザAに対しても行われてよい。ただし、この場合は、検出された第2の生体情報と比較される第1の生体情報は、画像処理装置3MAが自己の管理用テーブルDT0に保持しているものである。管理用テーブルDT0に登録されているユーザAの第1の生体情報は、ユーザBの第1の生体情報と異なり、インポートされないし、自動的に消去されない。
再認証は、上記の説明とは異なり、ユーザBの第1の生体情報がインポートされて行われてもよい。
また、再認証は、上記の説明とは異なり、ステップST4またはST10(ST47)で検出された第2の生体情報が、第1の生体情報(画像処理装置3MAに登録されているもの、または画像処理装置3MBからインポートされたもの)に代えて用いられてもよい。この場合、ステップST4またはST10(ST47)で検出された第2の生体情報の方が、第1の生体情報よりも、現在のユーザの体調等に応じたものとなっている蓋然性が高いから、体調等に起因して再認証が失敗する蓋然性が低減される。
(5.第2実施形態)
第2実施形態は、既述のとおり、画像処理装置3MAがユーザBの第2の生体情報(検出された生体情報)を画像処理装置3MBへエクスポートする第2の方法を実行する態様である。具体的には、例えば、以下のとおりである。
(5.1.第2実施形態における動作の概要)
図9は、画像処理装置3MA(別の観点では制御部29)が実行する認証に係る手順の概要の一例を示すフローチャートである。この図は、第1実施形態の図4に対応している。ステップST1~ST7およびST12~ST14は、図4のものと同様である。ステップST61~ST64およびST12~ST14は、図4のステップST8~ST14と同様に、画像処理装置3MAを使用するユーザが他部署のユーザ(ここではユーザB)である場合の処理である。
ステップST61では、画像処理装置3MAは、ステップST4と同様に、ユーザBの生体情報(第2の生体情報)を検出する。ステップST62では、画像処理装置3MAは、画像処理装置3MBにアクセスし、例えば、ユーザBの認証の要求を行う。ステップST63では、画像処理装置3MAは、ステップST61で検出したユーザBの第2の生体情報を画像処理装置3MBにエクスポートする。
ステップST64では、画像処理装置3MBは、ステップST63でエクスポートされた第2の生体情報と一致する生体情報(第1の生体情報)が自己の管理用テーブルDT0に存在するか否か判定する。すなわち、画像処理装置3MBは、生体認証を行う。そして、その認証結果を画像処理装置3MAに通知する。なお、ステップST64は、画像処理装置3MAの処理としては、画像処理装置3MBから認証結果を受信するステップということができる。
ステップST12~ST14は、図4の説明で述べたとおりである。ただし、ステップST12の判定は、図4とは異なり、画像処理装置3MBからの通知に基づくものであって、自己による認証に基づくものではない。
画像処理装置3MBにおいて、画像処理装置3MAからエクスポートされた第2の生体情報(ステップST63)は、登録されている生体情報との比較が行われた直後に画像処理装置3MBから消去されてよい。ただし、エクスポートされた第2の生体情報は、その後の適宜な時期(例えば認証状態が解除される時期)まで画像処理装置3MBに記憶されて適宜に利用されても構わない。また、エクスポートされた第2の生体情報は、登録されている第1の生体情報の更新に利用されてもよい。
図4のステップST8およびST9の通信の説明は、適宜にステップST62およびST63の通信に援用されてよい。念のために記載すると、例えば、エクスポートは、プライベートネットワーク13A内のものであってもよいし、パブリックネットワーク11を介したものであってもよい。後者の場合において、VPN接続が利用されてもよいし、利用されなくてもよい。また、エクスポートのための接続の確立は、ステップST62またはST63の段階でなされてもよいし、それよりも前からなされていてもよい。
また、例えば、画像処理装置3MAおよび3MBが同一のLAN内に含まれる態様(あるいは他の態様)では、上記の説明とは異なり、画像処理装置3MAは、画像処理装置3MBを特定せずに、LAN内の全ての通信機器にユーザBの第1の生体情報の有無を問い合わせてよい。該当する通信機器(ユーザBの第1の生体情報を登録している画像処理装置3MB)は、その問い合わせに対して肯定的な返信をしてよい。そして、画像処理装置3MAは、肯定的な返信の送信元へユーザBの第2の生体情報(検出したもの)をエクスポートしてよい。
図9に示した手順は適宜に変更されてよい。例えば、ステップST61とST62とは順番が逆であってもよい。
(5.2.第2実施形態における画面の例)
図9の処理の実行に際しては、適宜な画像が表示部35に表示されてよい。第1実施形態の説明(4.2節)で例示した画面(図5A~図6B)は、第2実施形態に利用されてよい。例えば、図5A~図6Bに示した画面は、第2実施形態にも、そのまま利用されてよい。換言すれば、ユーザにとっては、第1実施形態と第2実施形態との区別ができなくても構わない。図5A~図6Bに関しての種々の説明も、矛盾等が生じない限り、具体的な用語等(例えばステップを示す記号)を置き換えて、適宜に第2実施形態に援用されてよい。
(5.3.第2実施形態における一部の動作の詳細)
(5.3.1.エクスポートされる生体情報に係る制限の例)
図10は、図9で説明した手順の一部の詳細の一例を示すフローチャートである。より詳細には、図10は、画像処理装置3MAを使用するユーザが画像処理装置3MBに登録されているユーザBである場合の手順(ステップST61~ST64およびST12~ST14)の詳細を示している。なお、図10は、図9の処理に類似する他の処理を示していると捉えられてもよい。
図10の処理では、画像処理装置3MAから画像処理装置3MBへユーザBのアカウント情報が送信され、このアカウント情報による認証が成功した場合のみ、画像処理装置3MAによる画像処理装置3MBへのユーザBの生体情報(第2の生体情報)のエクスポートが許容される。また、エクスポートされた第2の生体情報、および検出された第1の生体情報は、それぞれ所定の条件が満たされたときに消去される。これらの動作によって、生体情報の意図されていない流出の可能性が低減される。具体的には、以下のとおりである。
ステップST41~ST44は、図7のものと同様であり、図7の説明が援用されてよい。また、図7と同様に、アカウント情報の取得(ステップST41)、ユーザBが登録されている画像処理装置3MBの特定(画像IG5)、およびユーザBの生体情報(第2の生体情報)の検出(ステップST61)は、矛盾等が生じない限り、どのような順番で行われてもよい。画像処理装置3MBの特定については、図7と同様に図示を省略する。また、生体情報の検出については、検出された生体情報のエクスポート(ステップST73)の前までの適宜な時期に行われているものとし、また、図示を省略する。
ステップST43において、ステップST42で受信したアカウント情報に基づく認証が成功したとき、画像処理装置3MBは、認証に成功したことを示す通知を画像処理装置3MAへ送信する(ステップST71)。ステップST72では、画像処理装置3MAは、画像処理装置3MBからの通知(ステップST44およびST71)に基づいて、アカウント情報に基づく認証が成功したか否か判定する。
そして、画像処理装置3MAは、肯定判定のときはステップST73に進み、否定判定のときはステップST78に進む。ステップST73は、ステップST63と同じものであり、画像処理装置3MAは、自己が検出したユーザBの生体情報(第2の生体情報)を画像処理装置3MBへエクスポートする。ステップST78は、ステップST14と同じものであり、画像処理装置3MAは、機能の制限解除を行わない。
ステップST74およびST75は、ステップST64と同じものである。すなわち、画像処理装置3MBは、画像処理装置3MAからエクスポートされたユーザBの第2の生体情報と、自己が保持しているユーザBの第1の生体情報とが一致するか否か判定することによって認証を行い(ステップST74)、その認証結果を画像処理装置3MAへ送信する(ステップST75)。
ステップST76、ステップST77およびST78は、ステップST12、ST13およびST14と同じものであり、説明を省略する。
画像処理装置3MAは、エクスポート(ステップST73)が完了した後(図示の例ではステップST77の後)、所定の消去条件が満たされたか否か判定する(ステップST79)。そして、画像処理装置3MAは、肯定判定の場合は、ステップST61で検出したユーザBの第2の生体情報を消去し(ステップST80)、否定判定の場合は、ステップST79を繰り返す(待機する。)。なお、図示の例とは異なり、第2の生体情報は、エクスポートが完了したとき(エクスポートの直後)に消去されても構わない。図示の例では、生体認証が成功したとき(ステップST76で肯定判定がなされたとき)に、消去条件が満たされるか否かの判定がなされている。生体認証が失敗したときは、例えば、ユーザBの第2の生体情報は、直ちに消去されてもよいし、生体認証が成功したときと同様に、消去条件が満たされるか否かの判定がなされてもよい。
画像処理装置3MBは、生体認証(ステップST74)に成功した後(図示の例ではステップST75の後)、所定の消去条件が満たされたか否か判定する(ステップST81)。そして、画像処理装置3MBは、肯定判定の場合は、ステップST73で画像処理装置3MAからエクスポートされたユーザBの第2の生体情報を消去し(ステップST81)、否定判定の場合は、ステップST81を繰り返す(待機する。)。なお、図示の例とは異なり、第2の生体情報は、生体認証が完了したとき(生体認証の直後)に消去されても構わない。また、生体認証が失敗したときは、例えば、ユーザBの第2の生体情報は、直ちに消去されてもよいし、生体認証が成功したときと同様に、消去条件が満たされるか否かの判定がなされてもよい。
ステップST76およびST81の消去条件は適宜なものとされてよい。
例えば、消去条件は、所定時間が経過したことを含んでよい。例えば、ステップST76の消去条件に関しては、計時開始時点は、ユーザBの第2の生体情報のエクスポート(ステップST73)が完了した時点、生体認証の結果を画像処理装置3MBから受信した時点(ステップST75)、ユーザBの認証の結果に基づいて制限が解除された機能の実行の開始時点もしくは完了時点、認証状態が解除された時点、またはUI部23に対してユーザBの最後の操作が行われた時点とされてよい。また、例えば、ステップST81の消去条件に関しては、計時開始時点は、生体認証(ステップST74)が完了した時点、または生体認証の結果を画像処理装置3MBへ送信した時点(ステップST75)とされてよい。所定時間および/または計時開始時点を設定する主体は、画像処理装置3MAまたは3MBの製造者、画像処理装置3MAまたは3MBの管理者およびユーザB(消去される生体情報を有するユーザ)のいずれとされてもよい。
また、例えば、ステップST79の消去条件は、認証の結果に基づき制限が解除された機能の実行が完了したことを含んでよい。例えば、1回の機能(例えば印刷、スキャン、コピーまたはデータの送信もしくは受信)の実行ごとに認証が要求される態様において、当該機能の実行が完了したとき(例えば異常等による中断を含まない)にユーザBの第2の生体情報が消去されてよい。
また、例えば、ステップST79の消去条件は、画像処理装置3MAのUI部23に対してユーザB(もしくは他のユーザ)によってユーザBの第2の生体情報を消去するための操作(換言すれば所定の操作)が行われた時点とされてよい。
また、例えば、ステップST81の消去条件は、画像処理装置3MBが、ユーザBの第2の生体情報を消去する要請を画像処理装置3MAから受信したこととされてよい。画像処理装置3MAが上記の要請を画像処理装置3MBへ送信する条件については、ステップST79の消去条件の説明が援用されてよい。上記の要請を送信する条件と、ステップST79の消去条件とは、互いに同じであってもよいし、互いに異なっていてもよい。
図10に示した手順は、適宜に変更されてよい。例えば、図7の説明でも述べたように、ステップST43で用いられるユーザBの正当性を示す認証用情報(および認証用情報に基づく情報。以下、同様。)は、エクスポートの対象の生体情報とは異なる種々の認証用情報とされてよく、アカウント情報に限定されない。
(5.3.2.エクスポートされた生体情報の再利用の例)
ステップST80またはST82で消去されるユーザBの第2の生体情報(検出されたもの)は、再利用されてもよいし、再利用されなくてもよい。
再利用される場合、例えば、図8に示した手順は、ステップST80またはST82で消去される第2の生体情報の再利用に援用されてよい。ステップST80に関する援用では、例えば、図8のステップST49、ST51およびST52は、それぞれ、ステップST77、ST79およびST80に置換されてよい。ステップST82に関する援用では、例えば、図8のステップST49の制限解除はステップST74の認証に置換されてよく、また、ステップST51およびST52は、それぞれ、ステップST81およびST82に置換されてよい。
図8のステップST55およびST56の具体的な内容は、第1実施形態と相違してよい。例えば、以下のとおりである。
例えば、ステップST80で消去される第2の生体情報の再利用では、画像処理装置3MAは、ステップST56において、上記の第2の生体情報を画像処理装置3MBにエクスポートして再認証を要求する。このような動作によって、例えば、ユーザBに生体情報の再入力を要求することなく、画像処理装置3MBによる再認証を実現できる。なお、再認証のために第2の生体情報をエクスポートするとき、最初の認証のためのエクスポート(ステップST73)と同様に、アカウント情報による認証(ステップST43)の成功が前提とされてもよいし、前提とされなくてもよい。
上記のようにステップST80で消去される第2の生体情報の再利用に係る動作を行う場合における再認証条件(ステップST55)は任意である。
例えば、最初の認証が行われて機能の制限が解除された後(ステップST77の後)、画像処理装置3MAから画像処理装置3MBへ接続(例えばVPN接続)の確立を要求するときに、画像処理装置3MBによる認証が必須とされてよい。このような態様において、再認証条件は、上記の接続の確立が必要になったことを含んでよい。なお、接続の確立は、それ自体が目的とされ、ユーザBによって指示されるものであってもよいし、何らかの機能の利用(例えばデータの送信または受信)に付随して必要とされるものであってもよい。
また、例えば、ステップST74の認証の成功によって、画像処理装置3MAから画像処理装置3MBへ接続(例えばVPN接続)が確立されたり、上記のように再認証によって接続が確立されたりする場合において、何らかの異常(例えば通信障害)によって接続が切断されることがある。この場合、再認証が必要になる。そこで、再認証条件は、意図されずに認証が必要な接続が遮断されたこととされてよい。
また、ステップST82で消去される第2の生体情報の再利用では、例えば、ステップST55の再認証条件は、画像処理装置3MAから画像処理装置3MBへユーザBの認証が要求されたこととされてよい。そして、ステップST56の再認証では、画像処理装置3MBは、画像処理装置3MAから新たにエクスポートされたユーザBの第2の生体情報と、自己の管理用テーブルDT0に登録されているユーザBの第1の生体情報との比較に代えて、新たにエクスポートされたユーザBの第2の生体情報と、以前に取得されてステップST82で消去される前の第2の生体情報とを比較してよい。この場合、登録されている第1の生体情報よりも、以前に取得された第2の生体情報の方が、現在のユーザBの体調等に応じた内容となっている蓋然性が高く、ひいては、認証の精度が向上することが期待される。
上記のようにステップST82で消去される第2の生体情報が再利用される場合においては、ステップST74で認証が成功して、上記第2の生体情報の正当性が確認されていることが前提である。画像処理装置3MAからの認証の要求は、例えば、ユーザBが画像処理装置3MAに新たに認証を要求して機能の制限を解除する状況のものであってもよいし、機能の制限が解除された後に画像処理装置3MAから画像処理装置3MBへ接続(例えばVPN)の確立のために認証が要求される状況のものであってもよい。また、画像処理装置3MAから新たにエクスポートされる第2の生体情報は、新たに検出されたものであってもよいし、ステップST80で消去される前に再利用されたものであってもよい。
(6.第3実施形態)
第1および第2実施形態では、生体認証が成功すると、機能の制限が解除された。ただし、生体認証が成功したことを条件として、サーバ5に認証用情報を送信し、その認証用情報に基づく認証が成功したことを条件として、機能の制限が解除されてもよい。この場合、画像処理装置3における認証(生体認証)と、サーバ5における認証との2段階の認証が必要になることから、セキュリティが向上する。なお、このような態様も、生体認証の後に他の認証がさらに行われているとはいえ、生体認証に基づいて機能の制限が解除されている態様であるといえる。
図11は、第3実施形態に係る通信システム1の構成を示すブロック図である。
画像処理装置3は、例えば、図1~図3を参照して説明した構成を有しており、図11では、検出部25、制御部29、画像処理部31および補助記憶装置45が抽出されて示されている。補助記憶装置45は、既述のとおり、管理用テーブルDT0を有しており、図11では、その一部が比較用テーブルDT1として示されている。比較用テーブルDT1は、ユーザ毎に、アカウント情報(IDおよびパスワード)と1以上の生体情報とを対応付けて保持している。
サーバ5は、例えば、検証部5aと、不揮発性メモリ5bとを有している。検証部5aは、例えば、画像処理装置3の制御部29と同様に、CPUがROMおよび/または補助記憶装置に記憶されているプログラムを実行することによって構築される。不揮発性メモリ5bは、例えば、補助記憶装置によって構成されており、検証用テーブルDT2を記憶している。検証用テーブルDT2は、ユーザ毎のアカウント情報(IDおよびパスワード)を保持している。
画像処理装置3(3MA)は、第1および第2実施形態と同様に、ユーザの生体認証を行う。画像処理装置3は、生体認証が成功すると(図4または図9のステップST5またはST12で肯定判定がなされると)、直ちに機能の制限を解除するのではなく、サーバ5に認証を要求する。
具体的には、例えば、画像処理装置3MAは、ステップST5で肯定判定がなされた場合は、自己が保持している比較用テーブルDT1において認証に成功したユーザAの生体情報と対応付けられているアカウント情報をサーバ5に送信する。また、画像処理装置3MAは、ステップST12で肯定判定がなされた場合は、図7または図9のステップST41で入力されたユーザBのアカウント情報をサーバ5に送信する。
アカウント情報を受信したサーバ5は、受信したアカウント情報と一致するアカウント情報が検証用テーブルDT2に登録されているか否かを判定する。これにより、認証が行われる。すなわち、受信したアカウント情報と一致するアカウント情報が登録されていれば、認証成功であり、そうでなければ認証失敗である。そして、サーバ5は、認証結果(認証の成否)をアカウント情報の送信元の画像処理装置3(3MA)へ送信する。
認証結果を受信した画像処理装置3MAは、認証結果が認証の成功を示すものであれば、機能の制限を解除する(ステップST6またはST13)。また、そうでない場合は、画像処理装置3MAは、機能を制限する(ステップST7またはST14)。なお、ステップST5またはステップST12で、生体認証に失敗した場合は、当然ながら、サーバ5へのアカウント情報の送信が行われることなく、機能を制限する(ステップST7またはST14)。
第3実施形態は適宜に変更されてよい。例えば、サーバ5による認証に用いられる認証用情報(および認証用情報に基づく情報。以下、同様。)は、アカウント情報に限定されない。認証用情報は、インポートまたはエクスポートの対象の生体情報とは異なる種々の認証用情報とされてよい。例えば、1.1.3節で例示した種々の認証用情報が用いられてよい。もっとも、認証用情報は、インポートまたはエクスポートの対象の生体情報であっても構わない。
上記に関連して、画像処理装置3MAを使用するユーザがユーザBである場合においては、UI部23から入力された情報(例えばアカウント情報)でなくてもよいし、ユーザBの第1の生体情報のインポートのためにユーザBを特定する情報として入力された情報(例えばアカウント情報)でなくてもよい。例えば、画像処理装置3MAが画像処理装置3MBからユーザBの第1の生体情報をインポートするときに、この第1の生体情報に対応付けられて記憶されている認証用情報を共にインポートし、このインポートした認証用情報をサーバ5へ送信してもよい。
(7.機能制限の解除に係る動作)
認証結果に基づく機能の制限の解除は、種々の態様で行われてよい。以下に例を示す。
(7.1.機能制限の解除に係る動作全般)
(7.1.1.制限の解除が制御される機能の種類)
認証結果に基づいて制限の解除が制御される機能は、例えば、画像処理部31(プリンタ19および/またはスキャナ21)および通信部27の少なくとも一方に関連する機能であってよい。制限対象とされる機能としては、例えば、以下のものを挙げることができる。以下に挙げる複数の機能の1以上が適宜に選択されて制限対象とされてよい。なお、以下に挙げる複数の機能は、互いに重複していたり、一体不可分であったりすることがある。
まず、制限対象となる機能としては、プリンタ19による印刷が挙げられる。印刷は、細分化して捉えられた機能毎に制限されてよい。例えば、印刷は、スキャナ21によるスキャンに基づく印刷、通信部27によって受信したデータに基づく印刷、画像処理装置3(補助記憶装置45)またはコネクタ37に接続されたデバイス(例えば不揮発性メモリ)に記憶されているデータに基づく印刷に細分化されてよい。
通信部27によって受信したデータに基づく印刷の制限は、送信元の通信機器(例えば他の画像処理装置3、サーバ5もしくは7または端末9)に応じてさらに細分化されてもよい。なお、通信先の制限によって、このような印刷の制限が実質的に実現されてもよい。また、通信部27によって受信したデータに基づく印刷の制限は、通信の態様(通常のデータ通信、メール受信もしくはFAX受信)に応じてさらに細分化されてもよい。
画像処理装置3に保存されているデータに基づく印刷の制限は、データが保存されているボックス(別の表現ではフォルダまたはディレクトリ)の種類に応じてさらに細分化されてよい。なお、機密性が高いファイル(文書ファイルおよび/または画像ファイル)が保存されることが想定されているボックスへのアクセスの制限によって、このような印刷の制限が実質的に実現されてもよい。
コネクタ37に接続されたメモリに記憶されているデータに基づく印刷の制限は、接続されるデバイスの種類または個体に応じてさらに細分化されてよい。なお、コネクタ37に接続可能なデイバスの制限(いわゆるデバイスコントロール)によって、このような印刷の制限が実質的に実現されてもよい。
また、制限対象となる機能としては、スキャナ21によるスキャンが挙げられる。印刷と同様に、スキャンは、細分化して捉えられた機能毎に制限されてよい。例えば、スキャンは、コピー(印刷)のためのものと、データ(例えば画像データ)の送信のためのものと、画像処理装置3(補助記憶装置45)またはコネクタ37に接続されたデバイスへのデータの保存のためのものとに細分化されてよい。
データの送信のためのスキャンは、送信先の通信機器(例えば他の画像処理装置3、サーバ5もしくは7または端末9)に応じてさらに細分化されてもよい。なお、送信先の制限によって、このようなスキャンの制限が実質的に実現されてもよい。また、データの送信のためのスキャンは、通信の態様(通常のデータ通信、メール送信もしくはFAX送信)に応じてさらに細分化されてもよい。
画像処理装置3への保存のためのスキャンは、保存先のボックスの種類に応じてさらに細分化されてよい。なお、機密性が高いファイルが保存されることが想定されているボックスへのアクセスの制限によって、このようなスキャンの制限が実質的に実現されてもよい。
コネクタ37に接続されたデバイスへの保存のためのスキャンは、接続されるデバイスの種類または個体に応じてさらに細分化されてよい。なお、コネクタ37に接続可能なデイバスの制限によって、このようなスキャンの制限が実質的に実現されてもよい。
また、制限対象となる機能は、印刷またはスキャンのような主要な機能でなくてもよい。例えば、制限対象となる機能は、印刷される用紙の余白の大きさを設定するような、主要な機能に関する設定を行う機能であってもよい。ただし、このような機能は、余白を任意に設定して印刷を行う機能として捉えられてよく、ひいては、主要な機能の一種として捉えられて構わない。
また、制限対象となる機能は、画像処理装置3の管理者が利用する機能であってもよい。例えば、画像処理装置3は、一律に(ユーザの認証結果によらずに)、上述した主要な機能の一部を禁止したり、画像処理装置3に対する所定のデバイスの接続を禁止したりする設定を受け付け可能であってよい。そして、そのような設定の制限が、特定のユーザ(画像処理装置3の管理者)に対して解除されてよい。
(7.1.2.機能の制限の態様)
上記のとおり、画像処理装置3は、種々の機能を有している。制限対象とされる機能は、認証のための機能を除く種々の機能のうち、全てであってもよいし、一部であってもよい。別の観点では、生体認証を経た認証に失敗したユーザは、実質的に画像処理装置3を利用できないようにされてもよいし、一部の機能を利用可能であってもよい。
認証に成功した場合の機能の制限解除の態様は、全てのユーザに共通であってもよいし、ユーザ毎に個別に設定可能であってもよい。前者を別の観点でいうと、認証がなされずに機能の制限解除がなされないユーザと、認証がなされて機能の制限解除がなされるユーザとの2種のみが存在してよい。そして、機能の制限解除がなされるユーザ同士において、利用できる機能に差異がなくてよい。
また、複数種類の認証方法が可能である態様において、認証方法によって、認証されたユーザに対して制限が解除される機能に差異があってもよいし、差異が無くてもよい。前者の例を挙げる。例えば、画像処理装置3は、第1~第3実施形態のいずれかにおいて、生体認証を行わずに、入力されたアカウント情報と、自己、他の画像処理装置3および/またはサーバ5に登録されているアカウント情報との比較によって認証を行い、機能の制限解除を制御することが可能であってよい。このような態様において、同一ユーザまたは全てのユーザに着目した場合、アカウント情報による認証が成功したときは、第1の数の機能の制限が解除され、生体情報による認証が成功したときは、第1の数の機能の制限を含み、第1の数よりも多い第2の数の機能の制限が解除されてよい。
認証に成功した場合の機能の制限解除が、ユーザ毎に個別に設定可能である場合の例を挙げる。認証がなされないユーザが第1の機能および第2の機能の双方を利用できない場合を想定する。このとき、認証がなされたユーザとして、第1の機能のみを利用できるユーザ、第2の機能のみを利用できるユーザ、第1の機能および第2の機能の双方を利用できるユーザ、および認証がなされても、認証がなされないユーザと同様に機能の制限がなされるユーザのうちの2種以上が存在してよい。
(7.1.3.認証状態の解除)
認証状態(機能の制限が解除された状態)は、当然ながら、いずれ解除される。認証状態の解除は、例えば、認証がなされていない状態(機能の制限が解除される前の状態)に戻ることと言い換えることができる。認証状態の解除は、認証を前提とした機能(例えば後述するVPN接続)の終了および/または認証を前提として取得した情報(例えば後述するk)の無効化(例えばメモリからの消去)を伴ってよい。従って、認証状態の解除は、これらの動作の終了および/または情報の無効化によって把握されてよい。また、例えば、認証が成功したときにその旨を示すフラグが立てられる態様において、当該フラグを倒す動作によって把握されてもよい。この場合、認証を前提とした動作の終了および/または認証を前提として取得した情報の無効化は必ずしも伴わなくてもよい。
認証状態の解除は、種々の事象をトリガとして行われてよい。そのような事象としては、例えば、以下のものを挙げることができる。ユーザが操作部33に対して所定の操作を行ったこと。認証を必要とする機能(例えば所定の画像データをダウンロードして印刷する機能)に係る処理が終了したこと。所定時点(例えば操作部33に対する最後の操作が行われた時点)から所定の時間が経過したこと。人感センサによってユーザが画像処理装置3から離れたことが検知されたこと。
(7.2.機能の制限解除に関する具体例)
機能の制限解除の制御を実現するための具体的な構成は、種々可能である。以下では、主として、認証が成功したときに、ユーザ間で制限解除される機能に相違がある態様の具体例を示す。
図12Aは、機能の制限解除の制御に利用される権限テーブルDT3を示す模式図である。
権限テーブルDT3は、IDと権限情報D3とを紐付けて保持している。すなわち、権限情報D3は、機能毎に制限解除の可否を特定する情報であり、図12Aでは、印刷およびスキャンが例示されている。
権限テーブルDT3は、例えば、画像処理装置3によって保持されてよい。画像処理装置3は、自己の管理用テーブルDT0(図1)の一部として、権限テーブルDT3を有してよい。図1では、管理用テーブルDT0の「機能制限」として、権限レベル(後述)が例示されているが、「機能制限」に保持される情報は、図1の例とは異なり、権限情報D3であってよい。画像処理装置3は、自己の管理用テーブルDT0に登録されているユーザの権限情報D3を保持している。
そして、画像処理装置3MAは、認証に成功したユーザが自己の管理用テーブルDT0に登録されているユーザAである場合においては、ユーザAのIDに紐付けられている権限情報D3を参照して、機能の制限解除の制御を行う。また、画像処理装置3MAは、認証に成功したユーザが画像処理装置3MBの管理用テーブルDT0に登録されているユーザBである場合おいては、画像処理装置3MBからユーザBのIDに紐付けられている権限情報D3をインポートして、機能の制限解除の制御を行う。このインポートは、例えば、認証の成功前または後の適宜な時期に行われてよい。例えば、第1実施形態では、図7のST45またはST49(ST14)で行われてよく、第2実施形態では、図10のステップST75またはST77(ST14)で行われてよい。
上記とは異なり、図1に例示したように、管理用テーブルDT0は、IDに紐付けられた権限レベルの情報を保持してよい。この場合、例えば、画像処理装置3は、権限レベルと機能毎の制限の情報(権限情報D3を参照)とを紐付けたテーブルを有している。そして、画像処理装置3MAは、認証に成功したユーザAの権限レベルを自己の管理用テーブルDT0を参照して特定する。または画像処理装置3MAは、認証に成功したユーザBの権限レベルの情報を画像処理装置3MBからインポートする。インポートの時期は、上記の権限情報D3のインポートの時期と同様に任意である。そして、画像処理装置3MAは、特定された権限レベルに紐付けられている権限情報D3を参照して、機能の制限解除の制御を行う。なお、この態様は、権限テーブルDT3が、IDと権限レベルとを紐付けるテーブルと、権限レベルと権限情報D3とを紐付けるテーブルとに分割されている態様と捉えることができる。
権限テーブルDT3は、画像処理装置3に加えて、または代えて、サーバ5に保存されていてもよい。そして、画像処理装置3MAは、認証に成功したユーザがユーザBである場合(またはユーザAおよびBのいずれの場合であっても)、権限情報D3をサーバ5から取得してよい。
また、権限テーブルDT3が、IDと権限レベルとを紐付けるテーブルと、権限レベルと権限情報D3とを紐付けるテーブルとに分割されている態様においては、例えば、画像処理装置3に加えて、または代えて、双方のテーブルがサーバ5に保存されていてよい。この場合の動作は、上記と同様である。また、権限レベルと権限情報D3とを紐付けるテーブルは、画像処理装置3に記憶されていてもよい。そして、画像処理装置3MAは、認証に成功したユーザがユーザBである場合(またはユーザAおよびBのいずれの場合であっても)、権限レベルをサーバ5から取得し、取得した権限レベルに紐付けられている権限情報D3を参照して、機能の制限解除の制御を行う。
これまでの説明から理解されるように、種々のテーブルは、適宜に分割されたり、適宜に統合されたりして構わない。別の観点では、テーブルの実際の構成は、概念上の構成と異なっていて構わない。従って、例えば、IDと機能制限の情報とを関連付けて保持しているテーブルは、両者の情報を保持している1つのテーブルであってもよいし、権限レベルを介して分割した2つのテーブルであってもよい。
既述のとおり、認証用情報および/または認証方法の種類によって、制限が解除される機能が異なってよい。この場合、例えば、認証用情報および/または認証方法の種類によって、権限情報D3の内容(または権限レベル)が異なっていてよい。また、画像処理装置3MAは、認証用情報および/または認証方法の種類を特定可能であるから、上記とは異なり、認証用情報および/または認証方法の種類によらずに、同じ権限情報D3(または権限レベル)を取得し、画像処理装置3MAにおいて、その権限情報D3で制限が解除されている機能のうち、特定のものに対して、制限を解除しないようにしてもよい。あるいは、画像処理装置3MBおよび/またはサーバ5が、認証用情報および/または認証方法の種類に応じて権限情報D3を改変してもよい。
処理の手順は、例えば、以下のとおりである。画像処理装置3(制御部29)は、UI部23に対する操作等によって所定の機能の実行が指示されると、現在のユーザが上記所定の機能を実行する権限を有しているか否か判定する。この判定においては、上記のとおり、画像処理装置3は、自己が保持している、または予め外部(他の画像処理装置3もしくはサーバ5)から取得した権限の情報を参照する。そして、画像処理装置3は、ユーザが権限を有していると判定したときは、上記所定の機能を実行し、そうでない場合は、上記所定の機能を実行しない。後者の場合においては、権限を有していないこと(あるいは認証がなされていないこと)が表示部35に表示されてもよい。
以上に説明した動作において、ユーザが認証に成功することによって、画像処理装置3がユーザの権限情報に応じて所定の機能を実行可能な状態になるとき、機能の制限を解除する動作の一例が行われたと捉えられてよい。また、画像処理装置3がユーザの権限情報に応じて所定の機能を実行可能な状態になるとき、通常、画像処理装置3の内部的には、所定のフラグが立てられる。このフラグが立てられることも、機能の制限が解除される動作の一例と捉えられてよい。また、外部(他の画像処理装置3またはサーバ5)から権限の情報を取得する動作も、機能の制限を解除する動作の一例と捉えられてよい。さらに、実行が指示された所定の機能の権限をユーザが有しているか否か判定して、ユーザが権限を有している場合に上記所定の機能を実行する動作も、機能の制限を解除する動作の一例として捉えられてよい。
(7.3.機能制限に係るメニュー画面)
認証結果に基づいて機能の制限解除を制御するとき、表示部35に表示されるメニュー画面の設定が共に行われてもよい。この設定は、ユーザ毎に行われてもよい。具体的には、以下のとおりである。
メニュー画面は、例えば、GUIにおける1以上の選択肢を含む画面(画像)である。ポインティングデバイスによって選択肢が選択されると、その選択肢に対応する処理が実行される。例えば、操作部33および表示部35がタッチパネルによって構成されている態様においては、指またはタッチペンによって、表示部35に表示された1以上の選択肢のいずれかが押されると、対応する処理が実行される。
画像処理装置3のメニュー画面において示される選択肢に対応する処理は、種々の処理とされてよい。例えば、選択肢は、印刷、スキャン、コピー、FAX送信およびFAX受信(ただし、これらは必ずしも分離できる概念ではない。)等の主要な機能に係る動作を実行させる処理であってよい。および/または、選択肢は、上記動作に係る設定を行う処理であってよい。そのような設定としては、例えば、紙の大きさの選択、印刷倍率の設定および印刷の濃さを挙げることができる。先の説明において、主要な機能は適宜に細分化されて権限が設定されてよいことを述べたが、この細分化の説明は、選択肢の細分化に適宜に援用されてよい。
ユーザ毎のメニュー画面は、例えば、ユーザ毎の好みを反映したものであってもよいし、および/またはユーザ毎の権限を反映したものであってもよい。前者としては、例えば、特定の選択肢の画面35a内における位置、大きさ、色および形状等をユーザの好みに合わせたものを挙げることができる。後者としては、例えば、ユーザが所定の機能について権限を有しているか否かによって、その機能に係る選択肢の表示態様を異ならせた画面を挙げることができる。より詳細には、例えば、権限の有無によって選択肢の色が異なっている画面、および権限が有る選択肢のみが表示される(権限が無い選択肢が表示されない)画面が挙げられる。
なお、権限が有る選択肢のみが表示されるメニュー画面が表示される態様においては、ユーザは、権限が有る選択肢に対応する処理のみを指示できる。従って、この場合のメニュー画面の表示の制御は、機能の制限解除の制御の一例として捉えられてよい。
認証結果に基づくユーザ毎のメニュー画面の設定は、認証に成功したユーザに対するメニュー画面と、それ以外のユーザに対するメニュー画面との2種のみの設定であってよい。また、例えば、認証に成功した互いに異なるユーザに互いに異なるメニュー画面を設定可能であってもよい。認証が成功しないユーザにはメニュー画面が表示されないようにしてもよい。複数種類の認証方法を選択可能な態様においては、認証方法によってメニュー画面が異なっていてもよいし、異なっていなくてもよい。
画像処理装置3は、最初に表示されるメインメニュー画面と、メインメニューの画面の選択肢を選択することによって表示される1以上のサブメニュー画面とを表示可能であってよい。この場合において、ユーザ毎に設定されるメニュー画面は、メインメニュー画面であってもよいし、1以上のサブメニューの画面のうちの少なくとも1つであってもよいし、前記2種の双方であってもよい。また、ユーザ毎のメニュー画面の設定によって、サブメニュー画面の表示の可否が設定されてもよいし、複数のサブメニュー画面のうちの表示可能なサブメニュー画面の数が設定されてもよい。
上述したメニュー画面の設定は、より具体的な種々の態様で実現されてよい。以下に例を示す。
図12Bは、メニュー画面の設定に利用されるメニューテーブルDT7の構成を示す模式図である。
メニューテーブルDT7は、IDと、メニュー画面の態様(換言すればメニュー画面の設定)を特定するメニュー情報D7と、を紐付けて記憶している。図12Bでは、メニュー情報D7は、表示部35(タッチパネル)の画面35aの模式図によって表現されている。画面35aには、例えば、複数のボタンIGFが表示されており、複数のボタンIGFに対して選択的に操作(例えばタップ)がなされることによって、そのボタンに対応する機能に係る処理が行われる。
画像処理装置3は、認証に成功したユーザに対応付けられているメニュー情報D7を参照して、表示部35に表示するメニュー画面を制御する。なお、権限テーブルDT3(権限情報D3)の説明は、適宜にメニューテーブルDT7(メニュー情報D7)に援用されてよい。例えば、メニューテーブルDT7は、画像処理装置3が保持してもよいし、サーバ5が保持していてもよい。メニューテーブルDT7は、管理用テーブルDT0(および/または比較用テーブルDT1)と統合されていてもよいし、統合されていなくてもよい。
(7.4.VPNに関する制限解除)
認証結果に基づいて制限が解除される機能はVPN接続であってよい。具体的には、以下のとおりである。
VPNは、例えば、プライベートネットワークをパブリックネットワーク11に仮想的に拡張する。別の観点では、VPNは、パブリックネットワーク11を含んで構成される物理的に1つのネットワークを論理的に分割する。これにより、例えば、パブリックネットワーク11を介した通信がセキュアな環境下で行われる。
このような仮想的な拡張または論理的な分割は、例えば、認証、トンネリングおよび暗号化によって実現される。ただし、VPNを利用した通信は、暗号化が行われずに、認証およびトンネリングが行われるものであってもよい。なお、トンネリングは、暗号化の一種と捉えることもできる。
認証では、接続を確立する対象としての正当性の確認が行われる。認証の方法としては、例えば、アカウント情報(IDおよびパスワード)を用いるもの、静的鍵を用いるもの、共通鍵(共有鍵)を用いるもの、秘密鍵および公開鍵の組み合わせを用いるもの、電子署名を用いるもの、電子証明書を用いるもの、セキュリティートークンを用いるもの、および上記の2以上を組み合わせたもの(例えば多要素認証)を挙げることができる。
トンネリングでは、ネットワークを介して物理的または論理的に離れた2点間が同一点であるかのように扱うための動作が行われる。トンネリングは、例えば、カプセル化によって実現される。カプセル化では、例えば、通信に際して、パケット全体が、別のプロトコルのペイロード、別のレイヤのペイロードまたは同一のレイヤのペイロードに埋め込まれる。トンネリングは、適宜なレイヤで行われてよく、例えば、レイヤ3(ネットワーク層)またはレイヤ2(データリンク層)において行われてよい。
暗号化では、送受信される情報が第三者から解読不能な形式の情報に変換される。暗号化は、ペイロードのみに対して行われてもよいし、ヘッダおよびペイロードの双方に対して行われてもよい。別の観点では、暗号化は、適宜なレイヤで行われてよく、例えば、ネットワーク層、トランスポート層および/またはセッション層で行われてよい。暗号化の方式は適宜なものとされてよい。例えば、暗号化の方式としては、共通鍵を用いるもの、ならびに、秘密鍵および公開鍵の組み合わせを用いるものを挙げることができる。
VPNの種類は、適宜なものとされてよい。例えば、通信システム1のVPNには、リモートアクセス型VPN、および/またはLAN型(サイト間)VPNが適用されてよい。リモートアクセス型VPNでは、例えば、画像処理装置3等の通信機器にVPNのクライアントソフトがインストールされて、通信機器が直接的にVPNサーバとしてのサーバ5に対してVPN接続を行う。LAN型VPNでは、例えば、VPNゲートウェイがLAN(拠点)同士をVPN接続する。
ただし、実施形態では、リモートアクセス型VPNのクライアントとして機能する画像処理装置3の動作を例に取る。
既述のように、パブリックネットワーク11は、種々の態様とされてよい。VPNの種類の観点からは、以下のとおりである。VPNは、パブリックネットワーク11にインターネットを含むインターネットVPNであってよい。また、VPNは、パブリックネットワーク11に通信業者等が提供する閉域ネットワークを含む、IP(Internet Protocol)-VPN、エントリーVPNまたは広域イーサネットであってよい。
VPNのためのプロトコルは、公知のものであってもよいし、新規なものであってもよく、サーバ5の管理者が独自に規定したものであってもよい。リモートアクセス型VPNの公知のプロトコルとしては、例えば、L2TP(Layer 2 Tunneling Protocol)およびIPsec(Security Architecture for Internet Protocol)の組み合わせ、ならびにPPTP(Point to Point Tunneling Protocol)を挙げることができる。
図13は、上記のような動作の具体例を説明するフローチャートである。
図13において、画像処理装置3は、既に触れたように、リモートアクセス型VPNのクライアントとして、VPNサーバとしてのサーバ5と通信を行うもの(例えば図1の画像処理装置3Aまたは3B)である。データ処理装置49は、画像処理装置3とVPN(別の観点ではVPNサーバとしてのサーバ5)を介して通信を行う装置である。データ処理装置49としては、例えば、他の画像処理装置3、サーバ7および端末9を挙げることができる。データ処理装置49は、サーバ5であってもよいが、図13では、両者が別個である態様を例にとっている。サーバ5ではないデータ処理装置49は、サーバ5を含むプライベートネットワーク13Aに含まれるもの(3C、7または9A)であってもよいし、含まれないもの(3A、3Bまたは9B)であってもよい。図13では、後者を例にとっている。
図13に示す処理は、例えば、画像処理装置3においてVPN接続の開始条件が満たされたときに開始される。開始条件は、例えば、VPN接続を指示する所定の操作が操作部33に対してなされたこととされてよい。また、開始条件は、VPN接続を必要とするタスク(例えばデータ処理装置49から画像データをダウンロードして印刷する動作)の実行が操作部33に対してなされたこととされてもよい。このようなタスクが指示されたときに、VPN接続を行うか否かをユーザに問い合わせ、その結果、VPN接続を指示する所定の操作がなされたときに開始条件が満たされてもよい。また、開始条件は、外部の通信機器(例えば端末9)からの所定の信号が入力されたこととされてもよい。
VPN接続の開始条件が満たされると、第1~第3実施形態のいずれかで説明した認証のための処理が実行される。すなわち、図4の処理、図9の処理または図11の処理が実行される。図13では、ユーザAのためのステップST5が例示されているが、ステップST5として示されたステップは、ユーザBのためのステップST12であってもよい。あるいは、その後に行われる第3実施形態のサーバ5による認証であってもよい。
認証に成功すると、画像処理装置3は、サーバ5に対してVPN接続のための認証を要求する。図示の例では、画像処理装置3は、認証に成功したユーザのアカウント情報をサーバ5に送信している(ステップST29)。そして、サーバ5は、受信したアカウント情報が、自己が保持しているテーブル(図11の検証用テーブルDT2を参照)に登録されているか否かを判定する。これにより、認証が行われる。そして、サーバ5は、認証結果(認証の成否)をアカウント情報の送信元の画像処理装置3へ送信する(ステップST30)。
ステップST29においては、図11のアカウント情報の送信と同様に、ステップST5で肯定判定がなされた場合は、画像処理装置3MAは、自己が保持している比較用テーブルDT1において認証に成功したユーザAの生体情報と対応付けられているアカウント情報をサーバ5に送信する。また、画像処理装置3MAは、ステップST12で肯定判定がなされた場合は、図7または図10のステップST41で入力されたユーザBのアカウント情報をサーバ5に送信する。第3実施形態においては、ステップST29およびST30の認証は、生体認証が成功した後、機能の制限を解除する前にサーバ5で行われる認証であってもよい。
なお、ステップST29およびST30においては、図11のサーバ5による認証と同様に、アカウント情報以外の認証用情報に基づく認証が行われてもよいし、画像処理装置3MBからインポートされた認証用情報が用いられてもよい。
上記の説明とは異なり、第1~第3実施形態で説明した認証が成功して機能の制限が解除されている状態で、VPN接続の開始条件が満たされたときに、ステップST29から処理が開始されてもよい。あるいは、第1~第3実施形態で説明した認証が成功したときに、自動的にVPN接続が行われてもよい。換言すれば、認証が成功したことがVPN接続の開始条件とされてもよい。
あるいは、第1~第3実施形態で説明した認証が行われる前に、画像処理装置3とサーバ5との間でVPN接続がなされてもよい。別の観点では、個別のユーザによって入力された認証用情報をサーバ5へ送信してVPN接続に係る認証を行うのではなく、画像処理装置3が保持している認証用情報をサーバ5へ送信してVPN接続に係る認証が行われてもよい。この場合であっても、VPN接続を利用した機能の実行に対して、第1~第3実施形態で説明した認証を要求することによって、第三者が不正にVPN接続を利用する蓋然性は低減される。
認証が成功し、VPN接続が確立されると、画像処理装置3は、VPNを利用した通信を行う。図13では、データ処理装置49から画像データをダウンロードして印刷する動作が例示されている。具体的には、以下のとおりである。
ステップST31では、画像処理装置3は、VPNを介して画像データのダウンロードを要求する信号をサーバ5へ送信する。なお、ここでの画像データは、一般的な画像データの他、印刷ジョブとしての画像データであっても構わない。
ステップST32では、サーバ5は、受信した信号に含まれる情報によって特定される送信先(ここではデータ処理装置49)へ、画像データを要求する信号を送信(転送)する。このとき、データ処理装置49がサーバ5を含むプライベートネットワーク13Aの外部の通信装置である場合においては、当該送信はVPNを介して行われてよい(図示の例)。この場合、ステップST32の前に予めデータ処理装置49がサーバ5へVPN接続されている。データ処理装置49がプライベートネットワーク13Aに含まれる通信装置である場合においては、通常のプライベートネットワーク13A内における通信が行われてよい。
ステップST33では、データ処理装置49は、要求された画像データをサーバ5へ送信する。このとき、ステップST32と同様に、データ処理装置49がプライベートネットワーク13Aの外部に位置する場合はVPNが利用されてよく(図示の例)、データ処理装置49がプライベートネットワーク13Aの内部に位置する場合は通常のプライベートネットワーク13A内における通信が行われてよい。
ステップST34では、サーバ5は、受信した画像データを画像処理装置3へ送信(転送)する。このときの送信は、VPNを介してなされる。
ステップST35では、画像処理装置3は、受信した画像データに基づく印刷を実行する。
画像処理装置3がVPN接続を行うVPNサーバは、画像処理装置3を使用しているユーザが選択可能であってもよいし、選択不可能であってもよい。前者の場合、画像処理装置3は、1つのVPNを構成する2以上のVPNサーバからのみ接続先を選択可能であってもよいし、互いに異なる2以上のVPNを構成する2以上のVPNサーバから接続先を選択可能であってもよい。
VPN接続は、適宜な切断条件が満たされたときに切断されてよい。例えば、切断条件は、切断を指示する所定の操作が操作部33に対してなされたとこととされてよい。VPN接続が、VPN接続を必要とするタスクの実行の指示に基づいてなされる態様においては、切断条件は、上記タスクが終了したこととされてよい。また、例えば、切断条件は、認証状態が解除されたこととされてよい。なお、認証状態が解除される条件の例について既に述べた。
上記の説明では、画像処理装置3がデータ処理装置49から画像データを受信して印刷を行う動作を例に取った。ただし、VPNを利用する動作は、これ以外にも種々可能である。例えば、スキャナ21によって取得した情報(例えば画像データ)がVPNを介してデータ処理装置49へ送信されてよい。
(8.実施形態のまとめ)
以上のとおり、第1実施形態(または第3実施形態)に係る画像処理装置3は、画像処理部31と、入力部(検出部25)と、メモリ(補助記憶装置45)と、制御部29と、を有している。画像処理部31は、プリンタ19およびスキャナ21の少なくとも一方を含。検出部25は、ユーザの生体情報が入力される。補助記憶装置45は、ユーザ毎の第1の生体情報を保存する。制御部29は、検出部25に入力された第2の生体情報と、補助記憶装置45に保存されている第1の生体情報とを比較する認証の結果に基づき画像処理部31に関連する機能の制限解除を制御する(ステップST1~ST7)。画像処理装置3MAは、第1ユーザ(ユーザB)を特定する情報の入力(例えばステップST41のアカウント情報の入力)に応じて他の画像処理装置3MBからインポートしたユーザBの第1の生体情報とユーザBの第2の生体情報とを比較する認証の結果に基づき画像処理部31に関連する機能の制限解除を制御することもできる(ステップST8~ST14)。
従って、例えば、実施形態の概要の説明で述べた効果が奏される。例えば、ユーザBの利便性の向上、画像処理装置3MAの記憶容量の節約、および/またはネットワーク10の負担軽減が図られる。また、画像処理装置3は、ユーザBを特定する情報(例えばID)が画像処理装置3MAに入力されることに応じて第1の生体情報をインポートするから、そのとき必要な第1の生体情報(すなわちユーザBの第1の生体情報)だけを他の画像処理装置3(例えば3MB)に対して要求できる。別の観点では、画像処理装置3は、ユーザBの第1の生体情報を使用した後、当該情報を消去できる。従って、例えば、定期的に他の画像処理装置の管理用テーブルDT0に基づいて自己の管理用テーブルを更新する画像処理装置に比較して、記憶容量を節約できる。なお、上記のユーザBを特定する情報は、ID(またはアカウント情報)に限定されず、例えば、他の認証用情報(第2の生体情報を除く)であっても構わない。
第1実施形態(または第3実施形態)に係る画像処理装置3は、アカウント情報が入力されるUI部23をさらに有していてよい。アカウント情報は、IDとパスワードとを含んでよい。画像処理装置3MAは、他の画像処理装置3MBに前記第1ユーザ(ユーザB)の第1の生体情報を要求する際に、UI部23に入力されたユーザBのアカウント情報を画像処理装置3MBに送信してよい(図7のステップST42)。
この場合、例えば、画像処理装置3MBは、画像処理装置3Aから送信されたアカウント情報に基づく認証を行って、認証に成功したときだけ、ユーザBの第1の生体情報をエクスポートすることができる。その結果、例えば、ユーザBの第1の生体情報の意図されていない流出が生じる蓋然性が低減される。また、アカウント情報を用いることから、他の認証用情報を用いる態様に比較して、ユーザBの手続きが簡単である。
第1実施形態(または第3実施形態)に係る画像処理装置3MAは、所定時間が経過したことを含む消去条件が満たされたときに、他の画像処理装置3MBからインポートした第1ユーザ(ユーザB)の第1の生体情報を消去してよい(図7のステップST52)。
この場合、例えば、インポートされた生体情報が自動的に消去され、生体情報の意図されていない流出が生じる蓋然性が低減される。また、所定時間を適宜に設定することによって、インポートされた生体情報の再利用による利便性の向上と、インポートされた生体情報の消去によるセキュリティ向上とをバランスさせることができる。
第1実施形態(または第3実施形態)に係る画像処理装置3MAは、認証の結果に基づき制限が解除された画像処理部31に関連する機能の実行が完了したことを含む消去条件が満たされたときに、他の画像処理装置3MBからインポートした第1ユーザ(ユーザB)の第1の生体情報を消去してよい(図7のステップST52)。
この場合、例えば、制限が解除された機能の実行が完了するごとにインポートされた生体情報が消去されることから、セキュリティが向上する。
第1実施形態(または第3実施形態)に係る画像処理装置3は、ユーザの操作を受け付けるUI部23をさらに有していてよい。画像処理装置3MAは、UI部23に所定の操作がなされたことを含む消去条件が満たされたときに、他の画像処理装置3MAからインポートした第1ユーザ(ユーザB)の第1の生体情報を消去してよい(図7のステップST52)。
この場合、例えば、ユーザBは、インポートされた生体情報を自ら消去することができる。これにより、例えば、ユーザBは、消去条件に含まれる他の条件(例えば所定時間の経過による消去)の有無および/または設定によらずに、自己の生体情報の意図されていない流出の蓋然性を低減することができる。
第1実施形態(または第3実施形態)に係る画像処理装置3MAは、所定の自動消去条件が満たされたときに他の画像処理装置3MBからインポートしたユーザBの第1の生体情報を自動的に(第1の生体情報を消去するための操作を受け付けずに)消去してよい(図7のステップST52)。画像処理装置3MAは、ユーザBの第2の生体情報と、画像処理装置3MBからインポートしたユーザBの第1の生体情報とを比較して認証に成功した後(ステップST48の肯定判定の後)、かつ自動消去条件が満たされる前(ステップST51の肯定判定の前)に、入力部(検出部25)に再入力されたユーザBの第2の生体情報と、画像処理装置3MBからインポートしたユーザBの第1の生体情報とを比較して再認証を行ってよい(図8のステップST56)。
この場合、例えば、図8の説明で述べたように、ユーザBの第1の生体情報がインポートされる頻度が低減され、ネットワーク10の負担が軽減される。一方で、インポートされた第1の生体情報は、自動的に消去されるから、第1の生体情報の意図されていない流出が生じる蓋然性が低減される。
第1実施形態(または第3実施形態)に係る画像処理装置3MAは、所定の消去条件が満たされるまで第2の生体情報を保持し、新たに検出された第2の生体情報と、保持している第2の生体情報とを比較する再認証を行い、再認証の結果に応じて機能の制限解除を制御してよい(図8のステップST56)。
この場合、図8の説明で述べたように、現在のユーザの体調等に応じた第2の生体情報が第1の生体情報の代わりに用いられるから、体調等に応じて再認証が失敗する蓋然性が低減される。また、第2の生体情報は、いずれ消去されるから、画像処理装置3MAの記憶容量が節約される。
第2実施形態(または第3実施形態)に係る画像処理装置3は、画像処理部31と、入力部(検出部25)と、メモリ(補助記憶装置45)と、制御部29と、を有している。画像処理部31は、プリンタ19およびスキャナ21の少なくとも一方を含。検出部25は、ユーザの生体情報が入力される。補助記憶装置45は、ユーザ毎の第1の生体情報を保存する。制御部29は、検出部25に入力された第2の生体情報と、補助記憶装置45に保存されている第1の生体情報とを比較する認証の結果に基づき画像処理部31に関連する機能の制限解除を制御する(ステップST1~ST7)。画像処理装置3MAは、他の画像処理装置3MBに第1ユーザ(ユーザB)の第2の生体情報をエクスポートし(図9のステップST63)、画像処理装置3MBから受信した認証の結果に基づき画像処理部31に関連する機能の制限解除を制御することもできる(ステップST13)。
従って、第2実施形態においても、実施形態の概要で述べた効果が奏される。例えば、ユーザBの利便性の向上、画像処理装置3MAの記憶容量の節約、および/またはネットワーク10の負担軽減が図られる。
第2実施形態に係る画像処理装置3は、アカウント情報が入力されるUI部23をさらに有していてよい。アカウント情報は、IDとパスワードとを含んでよい。画像処理装置3MAは、UI部23に入力された第1ユーザ(ユーザB)のアカウント情報を他の画像処理装置3MBに送信してよく(図10のステップST42)、画像処理装置3MBからユーザBのアカウント情報に基づく認証の成功が通知された場合に(ステップST72で肯定判定がなされた場合に)、画像処理装置3MBへユーザBの第2の生体情報をエクスポートしてよい(ステップST73)。
この場合、例えば、画像処理装置3MAが誤った送信先にユーザBの第2の生体情報をエクスポートする蓋然性が低減される。すなわち、第2の生体情報の意図されていない流出が生じる蓋然性が低減される。また、アカウント情報を用いることから、他の認証用情報を用いる態様に比較して、ユーザBの手続きが簡単である。
第2実施形態に係る画像処理装置3MAは、所定の消去条件(図10のステップST79)が満たされるまで第1ユーザ(ユーザB)の第2の生体情報を保持してよく、消去条件が満たされる前に所定の再認証条件が満たされたときに、ユーザBの第2の生体情報を画像処理装置3MBに再度エクスポートしてよい(図8のステップST56)。
この場合、例えば、5.3.2節で述べたように、画像処理装置3MBによる再認証が必要になったときに、ユーザBに生体情報の再入力を要求する必要性が低減され、ユーザBの利便性が向上する。なお、セキュリティの観点からは、上記の説明とは異なり、再認証の必要性が生じるたびに、ユーザBに生体情報の再入力が要求されてよい。
第1~第3実施形態に係る画像処理装置3は、個々のユーザに対して複数種類の第1の生体情報をメモリ(補助記憶装置45)に登録可能であってよい。
この場合、3.1節で述べたように、例えば、生体情報による認証に失敗したときに他の生体情報によって認証することができ利便性が向上する。および/または、ユーザまたは機能に応じて、2種以上の生体情報を要求することによってセキュリティを高くすることができる。
第1~第3実施形態に係る画像処理装置3MAは、ユーザによる他の画像処理装置3MB(インポート元またはエクスポート先)の情報を特定する情報の入力を受け付けるUI部23をさらに有していてよい(図5C参照)。
この場合、画像処理装置3MAは、複数の他の画像処理装置3に対して、ユーザBの第1の生体情報を保持しているか否か問い合わせなくてよい。その結果、例えば、通信システム1の負担が軽減される。特に、通信システム1が含む画像処理装置3の数が多いときに画像処理装置3の負担およびネットワーク10の負担が軽減される。
第1~第3実施形態に係る画像処理装置3MAは、他の画像処理装置3MB(インポート元またはエクスポート先)の複数の候補を表示する表示部35をさらに有していてよい(図5C参照)。
この場合、例えば、ユーザBは、複数の候補から画像処理装置3MBを選択すればよいから、ユーザBの負担が軽減される。また、図5Cのように、複数の候補または複数の候補と対応付けられているボタン(ソフトウェアキーまたはハードウェアキー)に対する操作によって画像処理装置3MBを選択可能な態様では、画像処理装置3MBのアドレスを入力する態様に比較して、さらにユーザの負担が軽減される。
第3実施形態(図11)において、メモリ(補助記憶装置45)は、ユーザ毎に第1の生体情報と認証用情報(例えばアカウント情報)とを関連付けて保存していてよい。画像処理装置3MAは、第2の生体情報と一致する第1の生体情報に関連付けて保存されている認証用情報に基づく情報を外部認証装置(サーバ5)に送信してよく、送信した情報に基づく認証結果をサーバ5から受信してよく、受信した認証結果に基づいて、画像処理部31に関連する機能の制限解除を制御してよい。
なお、上記は、ユーザがユーザAの場合の動作である。既述のとおり、ユーザがユーザBの場合においては、画像処理装置3MAに保存されている認証用情報に代えて、ユーザBが入力した認証用情報、または画像処理装置3MBからインポートされた認証用情報が用いられ、上記と同様の動作が行われてよい。
上記のような動作が行われる場合、例えば、第3実施形態の説明で述べたように、生体認証(ローカル認証)と、サーバ5における認証との2段階の認証によって、機能の制限が解除されるから、セキュリティが向上する。また、別の観点では、ユーザAが画像処理装置3MAを利用する場合、ユーザAは、アカウント情報を入力せずに機能制限を解除できるから、利便性が向上する。
第1~第3実施形態において、メモリ(補助記憶装置45)は、ユーザ毎に第1の生体情報と認証用情報(例えばアカウント情報)とを関連付けて保存していてよい。画像処理装置3MAは、外部認証装置(サーバ5)とのVPN接続のための認証を行うときに、第2の生体情報と一致する第1の生体情報に関連付けて保存されている認証用情報に基づく情報をサーバ5へ送信してよい(図13のステップST29)。
なお、上記は、ユーザがユーザAの場合の動作である。既述のとおり、ユーザがユーザBの場合においては、画像処理装置3MAに保存されている認証用情報に代えて、ユーザBが入力した認証用情報、または画像処理装置3MBからインポートされた認証用情報が用いられ、上記と同様の動作が行われてよい。
この場合、例えば、VPN接続は、第3実施形態と同様に、2段階の認証を経ることになる。その結果、セキュリティが向上する。また、別の観点では、ユーザAが画像処理装置3MAを利用する場合、ユーザAは、アカウント情報を入力せずにVPN接続を行うことができるから、利便性が向上する。
第1~第3実施形態に係る通信システム1は、上記のような画像処理装置3MAと、他の画像処理装置3MBとを有している。
これにより、上述した種々の効果が奏される。
第1実施形態(または第3実施形態)に係る通信システム1は、第1実施形態(または第3実施形態)画像処理装置3MAと、他の画像処理装置3MBと、を有していてよい。画像処理装置3MAは、アカウント情報が入力されるUI部23をさらに有していてよく、UI部23に入力された第1ユーザ(ユーザB)のアカウント情報を画像処理装置3MBに送信してよい(図7のステップST42)。アカウント情報は、IDとパスワードとを含んでよい。画像処理装置3MBは、ユーザ毎に第1の生体情報とアカウント情報とを関連付けて保存していてよく、画像処理装置3MAから受信したアカウント情報と一致するアカウント情報に関連付けて保存されている第1の生体情報を画像処理装置3MAにエクスポートしてよい(図7のステップST45)。画像処理装置3MAは、画像処理装置3MBからエクスポートされたユーザBの第1の生体情報とユーザBの第2の生体情報とを比較して認証を行ってよい(ステップST48)。
この場合、画像処理装置3MBは、画像処理装置3Aから送信されたアカウント情報に基づく認証を行って、認証に成功したときだけ、ユーザBの第1の生体情報をエクスポートする。その結果、例えば、ユーザBの第1の生体情報の意図されていない流出が生じる蓋然性が低減される。また、アカウント情報を用いることから、他の認証用情報を用いる態様に比較して、ユーザBの手続きが簡単である。
第2実施形態(または第3実施形態)に係る通信システム1は、第2実施形態(または第3実施形態)に係る画像処理装置3MAと、他の画像処理装置3MBと、を有していてよい。画像処理装置3MAは、アカウント情報が入力されるUI部23をさらに有していてよく、UI部23に入力された第1ユーザ(ユーザB)のアカウント情報を画像処理装置3MBに送信してよい(図10のステップST42)。アカウント情報は、IDとパスワードとを含んでよい。画像処理装置3MBは、ユーザ毎に第1の生体情報とアカウント情報とを関連付けて保存していてよく、画像処理装置3MAから受信したアカウント情報と一致するアカウント情報が保存されている場合に、認証の成功を画像処理装置3MAに通知してよい(図10のステップST71)。画像処理装置3MAは、認証の成功が通知された場合に、画像処理装置3MBへユーザBの第2の生体情報をエクスポートしてよい(ステップST73)。画像処理装置3MBは、画像処理装置3MAからエクスポートされたユーザBの第2の生体情報と、ユーザBの第1の生体情報とを比較して認証を行ってよく(ステップST74)、該認証の結果を画像処理装置3MAに送信してよい(ステップST75)。
この場合、例えば、画像処理装置3MAが誤った送信先にユーザBの第2の生体情報をエクスポートする蓋然性が低減される。すなわち、第2の生体情報の意図されていない流出が生じる蓋然性が低減される。また、アカウント情報を用いることから、他の認証用情報を用いる態様に比較して、ユーザBの手続きが簡単である。
第2実施形態(または第3実施形態)において、他の画像処理装置3MBは、所定時間が経過したことを含む消去条件が満たされたときに、画像処理装置3MAからエクスポートされた第2の生体情報を消去してよい(図10のステップST82)。
この場合、例えば、エクスポートされた第2の生体情報の意図されていない流出が生じる蓋然性が低減される。また、上記の所定時間を適宜に設定することによって、第2の生体情報の再利用による利便性の向上と、第2の生体情報の消去によるセキュリティ向上とをバランスさせることができる。
第2実施形態(または第3実施形態)において、他の画像処理装置3MBは、画像処理装置3MAから第1ユーザ(ユーザB)の第2の生体情報を消去する要請を受信したことを含む消去条件が満たされたときに、画像処理装置3MAかエクスポートされた第2の生体情報を消去してよい(図10のステップST82)。
この場合、例えば、エクスポートされた第2の生体情報の意図されていない流出が生じる蓋然性が低減される。また、画像処理装置3MAの状況に応じて画像処理装置3MBが保持している第2の生体情報が消去される。その結果、例えば、ユーザBは、画像処理装置3MBから離れているにも関わらず、画像処理装置3MBが保持している第2の生体情報の消去を制御することができる。これにより、例えば、利便性および/またはセキュリティを向上させることができる。
第2実施形態(または第3実施形態)において、他の画像処理装置3MBは、所定の消去条件が満たされるまで第1ユーザ(ユーザB)の第2の生体情報を保持してよく、消去条件が満たされる前に、画像処理装置3MAからユーザBの第2の生体情報が再びエクスポートされたときに、再びエクスポートされたユーザBの第2の生体情報と、保持しているユーザBの第2の生体情報とを比較して認証を行ってよく、該認証の結果を画像処理装置3MAに送信してよい(図5のステップST56を参照)。
この場合、例えば、5.3.2節で述べたように、エクスポートされた第2の生体情報を登録されている第1の生体情報に代えて用い、再認証を行うことができる。これにより、再認証がユーザの体調等に起因して失敗する蓋然性が低減される。
なお、以上の実施形態において、画像処理装置3MAは画像処理装置の一例であり、画像処理装置3MBは他の画像処理装置の一例である。検出部25は入力部の一例である。補助記憶装置45はメモリの一例である。サーバ5は外部認証装置の一例である。アカウント情報は認証用情報の一例である。
本開示に係る技術は、以上の実施形態に限定されず、種々の態様で実施されてよい。
例えば、画像処理装置は、プリンタおよびスキャナを含む複合機ではなく、印刷機能のみを有するもの(すなわち狭義のプリンタ)、またはスキャナ機能のみを有するもの(すなわち狭義のスキャナ)であってもよい。なお、複合機は、(広義の)プリンタまたは(広義の)スキャナとして捉えられてよい。
本開示からは、第1の生体情報のインポート(第1実施形態)または第2の生体情報のエクスポート(第2実施形態)を要件としない概念を抽出可能である。例えば、複数種類の生体認証を登録可能な構成は、生体情報のインポートおよびエクスポートと切り離されて抽出されてもよい。