JP2006195819A - 画像処理装置およびその方法 - Google Patents

画像処理装置およびその方法 Download PDF

Info

Publication number
JP2006195819A
JP2006195819A JP2005007990A JP2005007990A JP2006195819A JP 2006195819 A JP2006195819 A JP 2006195819A JP 2005007990 A JP2005007990 A JP 2005007990A JP 2005007990 A JP2005007990 A JP 2005007990A JP 2006195819 A JP2006195819 A JP 2006195819A
Authority
JP
Japan
Prior art keywords
authentication
user
password
printing
biometric
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2005007990A
Other languages
English (en)
Inventor
Hitoshi Imai
仁 今井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2005007990A priority Critical patent/JP2006195819A/ja
Publication of JP2006195819A publication Critical patent/JP2006195819A/ja
Withdrawn legal-status Critical Current

Links

Images

Landscapes

  • Image Processing (AREA)
  • Editing Of Facsimile Originals (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)
  • Record Information Processing For Printing (AREA)

Abstract

【課題】 ユーザIDとパスワードが第三者に知られてしまうと、セキュリティが簡単に破られてしまう。又、ユーザの生体情報を利用した個人認証においても、ユーザが第三者に脅迫されてログインしてしまうケースは防げない。
【解決手段】 1つのユーザIDに対して複数のパスワードが対応付けられており、ユーザが入力したユーザIDとパスワードによって該ユーザに対する第1の個人認証を行い、該ユーザの生体情報に基づいて第2の個人認証を行う。そして第1および第2の個人認証結果に応じて、機密文書等の画像データに対し、該認証結果を示す認証情報を電子透かしに付加して出力するか、または強制的にログアウトさせる。
【選択図】 図3

Description

本発明は、機密文書を出力可能な画像処理装置およびその方法に関し、特に、第三者に対してのセキュリティを保持する画像処理装置およびその方法に関する。
従来の画像処理装置において機密文書を扱う際などには、情報漏洩を防ぐためのセキュリティ対策として、ユーザの個人認証が行われている。個人認証の方法としては、ユーザ固有のパスワードを用いることが多い(例えば、特許文献1参照)。また近年では、指紋認証や網膜パターン、静脈パターン等の生体情報を利用した個人認証も実用化されつつある。
また、ユーザIDやパスワードに応じてセキュリティレベルを設定することで、機密文書や操作に段階的な制限を設けることも行われている。
特開2001-312386号公報
しかしながら、上記従来のユーザIDおよびパスワードを用いた個人認証は、不当な操作を未然に防ぐにためは役立つものの、一旦、ユーザIDとパスワードが第三者に知られてしまった場合には、セキュリティが簡単に破られてしまうという問題があった。
又、ユーザの生体情報を利用した個人認証を行うシステムにおいても、ユーザが第三者に脅迫されるなどしてやむを得ずログインし、機密文書を出力してしまうといったケースは防ぐことはできない、という問題が考えられる。
本発明は上記問題を解決するためになされたものであり、機密文書を出力する際に、第三者による不当な操作のみならず、第三者による脅迫に対してもセキュリティを維持することが可能な画像処理装置およびその方法を提供することを目的とする。
上記目的を達成するために、本発明の画像処理装置は以下の構成を備える。
すなわち、1つのユーザIDに対して複数のパスワードが対応付けられた画像処理装置において、ユーザがユーザIDおよび該ユーザIDに対応する前記複数のパスワードのいずれかを入力するログインステップと、前記ログインステップにおいて入力されたパスワードによって前記ユーザの個人認証を行う第1の認証ステップと、前記ユーザの生体情報に基づいて該ユーザの個人認証を行う第2の認証ステップと、前記第1および第2の認証ステップにおける認証結果を示す認証情報を画像データに付加する付加ステップと、前記認証情報が付加された画像データを出力する出力ステップと、を有することを特徴とする。
本発明によれば、機密文書を出力可能な画像処理装置において、第三者による不当な操作のみならず、第三者による脅迫に対してもセキュリティを維持することが可能となる。
以下、添付の図面を参照して、本発明をその好適な実施形態に基づいて詳細に説明する。
<第1実施形態>
本実施形態においては、本発明をマルチファンクションプリンタ(以下、MFPと略す)に適用した例について説明する。
●MFPの概要
まず、図1を用いてMFPの概要構成を説明する。図中の100〜106はMFPの各部位を示す。ユーザは、操作パネル100を用いてMFPに対する操作を行う。
後述する機密文書印刷処理においては、操作パネル100で印刷までの各種操作を行い、給紙トレイ102〜105に印刷用紙をセットすることで、出力物を排紙トレイ106に得ることができる。
また、後述する機密文書有効性検証処理においては、操作パネル100で機密文書の読み取り処理の手続きを行い、スキャナ101で原稿の読み取りを行うことで、機密文書の有効性検証を行う。
●MFPを用いた機密文書印刷システムの一例
次に、図2を用いてMFPを用いた機密文書印刷システムを説明する。図中、300,400がそれぞれ、機密文書印刷システムを構成するMFP,サーバであり、200〜212は各機能ブロックを示す。
まず、MFP300について説明する。パネル200はユーザがMFP300に対して操作を行い、パネル上に表示された情報を参照するための入出力インタフェースである。スキャナ201はユーザが文書を電子化させ、コピーや不揮発性記憶装置への格納や機密文書の有効性検証を行う場合に使用する入力インタフェースである。CPU202と揮発性記憶装置203はMFP300のコントローラを形成するものであり、CPU202はMFP300が動作する上で必要な各種演算処理を行い、揮発性記憶装置203にはMFP300の制御プログラムや処理データが格納される。
印刷エンジン204はMFPコントローラで形成された画像をインクやトナーを用いて用紙上に可視画像として記録させるための装置である。ネットワークインタフェース205はMFP300をネットワークに接続するためのものであり、外部機器とのネットワークを介した通信を行うための入出力インタフェースである。不揮発性記憶装置206はMFP300の制御プログラムや各種データを格納するためのものである。
次に、サーバ400について説明する。ディスプレイ207はユーザがサーバ400から出力される情報を参照するための出力装置である。ネットワークインタフェース208はサーバ400をネットワークに接続するためのものであり、外部機器とのネットワークを介した通信を行うための入出力インタフェースである。
不揮発性記憶装置209はサーバ400上で動作させる各種プログラムや各種データを格納するためのものである。CPU210はサーバ400が動作する上で必要な各種演算処理を行う装置であり、揮発性記憶装置211にはサーバ400の制御プログラムや処理データが格納される。
ネットワーク212は、様々な機器を電気的に接続するための通信回線であり、本実施形のMFP300とサーバ400とを接続している。
●機密文書印刷処理
以下、本実施形態のMFP300における機密文書印刷処理の一例を詳細に説明する。
まず、本処理の概要を図3を用いて説明する。図3は、MFP300における機密文書印刷処理を示すフローチャートである。ここで本実施形態においては、MFP300の不揮発性記憶装置206内に予め、1つのユーザIDに対して少なくとも2種類のパスワードが登録されている。第1のパスワードは当該ユーザが通常の操作を行って有効な機密文書を出力する際に使用するものであり、第2のパスワードは例えば当該ユーザが第三者に脅迫された等の状況において、機密書類を無効化出力するために使用するものである。
ユーザが機密書類を印刷したいと欲し、MFP300の操作パネル200において機密文書印刷処理の項目を選択すると、本処理が実行される。本実施形態における機密文書は、電子文書として例えばMFP300内の不揮発性記憶装置206に格納されており、その印刷処理が指示されることによって、当該文書がCPU202によって揮発性記憶装置203上に読み出される。そして後述する認証処理に伴う電子透かしが付加された後、印刷エンジン204によって記録用紙上に可視出力される。なお、機密文書はMFP300内部のみならず、サーバ400等、ネットワークを介して接続された他の装置から読み出すことも可能である。また同様に、当該機密文書の出力もMFP300による印刷出力に限らず、パネル200等のディスプレイ画面へ表示したり、サーバ400等の他の装置へ転送することも可能である。
まずステップS301でユーザがMFP300に対してユーザIDを入力する。この場合の入力方法としては、操作パネル200からの手入力であっても、ICカードのようにユーザ個人を特定可能な媒体を用いた入力であっても良い。
次に、ステップS302でユーザがパネル200を介してパスワードを入力することによって、MFP300は、入力されたユーザIDとパスワードに基づき、本実施形態における第1の認証である個人認証処理を開始する。
ここでステップS303において、入力されたユーザIDのチェックを行い、そもそも存在しないユーザIDが入力された場合にはその場でログイン不可と見なし、ステップS320でパネル200に認証エラーの旨を表示して、本処理を終了する。
ステップS303で正常なユーザIDが入力された場合は、ステップS304に進んでパスワードのチェックを行う。
ステップS304において登録されていないパスワードが入力された場合にはログイン不可と見なし、ステップS317で「ログイン拒否モード」に入り、たとえユーザが何らかの手段でログインしていたとしてもステップS318で確実に強制ログアウトさせ、ステップS319でパネル200に強制ログアウトされた旨を表示して本処理を終了する。
ステップS304において、登録されている第1のパスワードが入力された場合には、ステップS312で「正常ログインモード」に入り、ステップS313で本実施形態における第2の認証である生体認証処理を開始する。ここで本実施形態の生体認証処理としては、まずステップS313でMFP300におけるユーザの操作パネル200への押下圧や押下時間、入力タイミング等の操作履歴をとることによってユーザ操作の癖を監視し、ステップS314で該操作履歴を、予め不揮発性記憶装置206内に保持されている当該ユーザの過去の操作履歴と比較することによって、認証を行う。なお、本実施形態における第2の認証として、他の方法による生体認証を行うことも有効ではあるが、本実施形態では随時に生体認証を行うことによって、セキュリティレベルを動的に変化させることを特徴とする。
ステップS314において、現在のユーザの操作履歴が過去の履歴と比べて所定以上の相違があると認められる場合にはすなわち、ユーザの操作の癖が当該ユーザの過去のものとは異なると判断され、第三者が本来のユーザに成りすましてセキュリティに侵入している可能性があると見なし、ステップS317に進んで「ログイン拒否モード」に入り、ステップS318,S319での強制ログアウト、認証エラー表示を行った後、本処理を終了する。
一方、ステップS314で現在のユーザの操作履歴が過去の履歴と比べて許容範囲内の相違であると認められる場合にはすなわち、現在操作を行っているユーザが本来のユーザである可能性が高いと判断され、ステップS315で本来のユーザによる正常なログインが行われた旨を示す「正常ログイン系本人操作フラグ」と、文書が有効である旨を示す「有効文書フラグ」を電子透かしに埋め込み、ステップS316で該電子透かしを当該機密文書に埋め込み出力し、本処理を終了する。
なお本実施形態においては、第2の認証による比較結果としての操作履歴の相違度等を、どの程度ユーザ本人らしいかを示す「認証レベル」としてフラグと共に電子透かしに埋め込む。ここでは、操作履歴の相違度を少なくとも2レベルに分類し、相違度が高ければ認証レベルを「A」とし、高くなければ「B」となるように設定する。なお、この認証レベルを設定するための相違度の閾値はシステムに応じて任意に設定することができ、また、認証レベル数を2レベル以上に設定することも可能である。これにより、詳細については後述するが、もしも第三者の操作が本来のユーザの操作と酷似しており、強制ログアウトされずに機密文書が出力された場合でも、その電子透かしから認証レベルを検出することによって、出力時の状況を知ることが可能となる。
またステップS304において、登録されている第2のパスワードが入力された場合には、ユーザが何らかの意図によって無効な機密書類の出力を要求していると見なし、ステップS305で「警戒モード」に入り、ステップS306で本実施形態における第2の認証である生体認証処理を開始する。すなわちステップS313と同様にユーザ操作の癖を監視し、ステップS307で当該ユーザの過去の操作履歴と比較する。
ステップS307において、ユーザの操作の癖が当該ユーザの過去のものとは異なると判断された場合には、ステップS308に進んで第三者が本来のユーザに成りすましてセキュリティに侵入している可能性が高いと見なし、ステップS309で本来のユーザではない他人による異常なログインが行われた旨を示す「異常ログイン系他人操作フラグ」と、文書が無効である旨を示す「無効文書フラグ」を電子透かしに埋め込み、ステップS316該電子透かしを当該機密文書に埋めこみ出力し、本処理を終了する。なお、ステップS307において、ユーザの操作の癖が当該ユーザの過去のものとは異なると判断された場合に、ステップS317に進んで、印刷を拒否するようにしてもよい。
一方、ステップS307で現在のユーザの操作履歴が過去の履歴と比べて許容範囲内の相違であると認められる場合には、ステップS310で現在操作を行っているユーザが本来のユーザである可能性が高いと見なし、ステップS311で本来のユーザによる異常なログインが行われた旨を示す「異常ログイン系本人操作フラグ」と、文書が無効である旨を示す「無効文書フラグ」を電子透かしに埋め込み、ステップS316で該電子透かしを当該機密文書に埋め込み出力し、本処理を終了する。なおステップS311においてもステップS315と同様に、第2の認証結果を示す「認証レベル」をフラグと共に電子透かしに埋め込む。
なお、本実施形態においてはステップS316で電子透かしを機密文書に埋め込み出力する例を示したが、「警戒モード」や「ログイン拒否モード」時にはさらに、ネットワーク接続された管理者(サーバ400等)に対してメール等による通知を行うことも、第三者に知られることなくセキュリティを維持するうえで有効である。
●機密文書有効性検証処理
以下、上述したようにMFP300で印刷出力された機密文書について、その有効性を検証する処理について、図4のフローチャートを参照して説明する。
ユーザが、ある機密文書が有効なものであるか否かを判別したい場合には、その文書をMFP300のスキャナ201にセットし、パネル200から機密文書有効性検証の手続きを行うことにより、本処理が実行される。
まずステップS401において、スキャナ201で文書を読み込んで電子化し、ステップS402で該読みとった電子データから電子透かしを抽出し、ステップS403で電子透かしの内容の検証を行う。
まずステップS404において、第1の認証の検証を行う。電子透かしから「正常ログイン系本人操作フラグ」が検出された場合には、当該文書が第1の認証において第1のパスワードを用いた正常なログインが行われたと判断され、すなわち有効な機密文書であると判断してステップS405に進む。一方、電子透かしから「異常ログイン系他人操作フラグ」または「異常ログイン系本人操作フラグ」が検出された場合には、当該文書が第1の認証において第2のパスワードを用いた警戒モードによるログインが行われたと判断され、すなわち無効な機密文書であると判断してステップS409に進む。
ステップS405およびステップS409においては、第2の認証の検証を行う。具体的には、電子透かしから検出された操作フラグや認証レベルに基づいて、第2の認証を検証する。
すなわち、正常系ログインがなされた場合にはステップS405において、電子透かしに埋めこまれた認証レベルが「A」であった場合に、第2の認証における成功レベルが高いと判断してステップS406に進み、正常な状態で本人が出力した有効な書類であると判断する。また、認証レベルが「B」であった場合には、第2の認証における成功レベルは高いものではなく中程度であると判断してステップS407に進み、他人が出力した可能性はあるものの有効な書類であると判断する。また、電子透かしに正しい認証レベルが存在しない等、第2の認証の成功レベルが高いとも中程度であるとも判断できない場合には、第2の認証の成功レベルが低く、第1実施形態において強制ログアウトさせられたはずの書類であり、すなわち想定外の無効な書類であると判断する。
一方、異常系ログインがなされた場合にはステップS409において、電子透かしに「異常ログイン系本人操作フラグ」が埋めこまれており、さらに認証レベルが「A」であった場合に、第2の認証における成功レベルが高いと判断してステップS410に進み、何らかの異常な状態で本来のユーザ本人が出力した無効な書類であると判断する。また、電子透かしに「異常ログイン系本人操作フラグ」が埋めこまれており、さらに認証レベルが「B」であった場合には、第2の認証における成功レベルは中程度であると判断してステップS411に進み、何らかの異常な状態で本人または他人が出力した可能性のある無効な書類であると判断する。また、電子透かしに「異常ログイン系他人操作フラグ」が埋めこまれていた場合には、第2の認証における成功レベルが低いと判断してステップS412に進み、他人が出力した可能性の高い無効な書類であると判断する。
以上のように、当該機密文書の有効性が判定されると、ステップS413においてその判定結果をパネル200に表示することによってユーザに報知し、本処理を終了する。もちろん、機密文書の有効性判定結果をネットワーク接続された管理者(サーバ400等)に対してメール等で通知することも有効である。
なお本実施形態においては、機密文書の有効性検証の際に、その認証における成功レベルも判断する例を示したが、当該文書が有効であるか否かを検証するだけで十分であれば、電子透かしに埋めこまれた「有効文書フラグ」や「無効文書フラグ」のみを参照しても良い。
また、電子透かしに埋めこむ各種フラグの内容についても、本実施形態で説明したものに限定されるものではなく、機密文書の有効性検証が適切に行えるものであれば、どのような内容を埋めこんでも良い。たとえば、有効性検証結果として考えられる全ての場合を分類してそれぞれに固有のIDを予め設定しておき、認証時に適切なIDをセットするようにしても良い。
以上説明したように本実施形態によれば、ユーザIDとパスワードによる第1の認証と、ユーザの操作癖を随時監視することによる第2の認証を行い、セキュリティを警戒すべき場合にはその旨のフラグを電子透かしに埋めこんで機密文書を出力することができる。
これにより、あるユーザのIDとパスワードが第三者に知られてしまい、該第三者が本来のユーザに成りすまして機密文書を出力しようとした場合、第1の認証は正常に通過することができるが、その操作時の癖や慣れの程度が本来のユーザと酷似していない限り、第2の認証で強制ログアウトさせられる。したがって、機密文書が不当な操作で出力されることを防ぐことが可能となる。
また、本来のユーザが第三者に脅され、該第三者の目前でMFPの操作を行って機密文書を出力せざるを得ないような状況においても、ユーザが第2のパスワードを用いてログインすることにより、通常通りに機密文書の印刷処理を行っているように見せかけながら、当該機密文書を無効化させることが可能である。
このように本実施形態によれば、第三者による不当な操作のみならず、第三者による脅迫に対してもセキュリティを維持することが可能となる。
<他の実施形態>
以上、実施形態例を詳述したが、本発明は、例えば、システム、装置、方法、プログラム若しくは記憶媒体(記録媒体)等としての実施態様をとることが可能であり、具体的には、複数の機器から構成されるシステムに適用しても良いし、また、一つの機器からなる装置に適用しても良い。
尚、本発明は、前述した実施形態の機能を実現するソフトウェアのプログラム(実施形態では図に示すフローチャートに対応したプログラム)を、システムあるいは装置に直接あるいは遠隔から供給し、そのシステムあるいは装置のコンピュータが該供給されたプログラムコードを読み出して実行することによっても達成される場合を含む。
従って、本発明の機能処理をコンピュータで実現するために、該コンピュータにインストールされるプログラムコード自体も本発明を実現するものである。つまり、本発明は、本発明の機能処理を実現するためのコンピュータプログラム自体も含まれる。
その場合、プログラムの機能を有していれば、オブジェクトコード、インタプリタにより実行されるプログラム、OSに供給するスクリプトデータ等の形態であっても良い。
プログラムを供給するための記録媒体としては、例えば、フロッピー(登録商標)ディスク、ハードディスク、光ディスク、光磁気ディスク、MO、CD-ROM、CD-R、CD-RW、磁気テープ、不揮発性のメモリカード、ROM、DVD(DVD-ROM,DVD-R)などがある。
その他、プログラムの供給方法としては、クライアントコンピュータのブラウザを用いてインターネットのホームページに接続し、該ホームページから本発明のコンピュータプログラムそのもの、もしくは圧縮され自動インストール機能を含むファイルをハードディスク等の記録媒体にダウンロードすることによっても供給できる。また、本発明のプログラムを構成するプログラムコードを複数のファイルに分割し、それぞれのファイルを異なるホームページからダウンロードすることによっても実現可能である。つまり、本発明の機能処理をコンピュータで実現するためのプログラムファイルを複数のユーザに対してダウンロードさせるWWWサーバも、本発明に含まれるものである。
また、本発明のプログラムを暗号化してCD-ROM等の記憶媒体に格納してユーザに配布し、所定の条件をクリアしたユーザに対し、インターネットを介してホームページから暗号化を解く鍵情報をダウンロードさせ、その鍵情報を使用することにより暗号化されたプログラムを実行してコンピュータにインストールさせて実現することも可能である。
また、コンピュータが、読み出したプログラムを実行することによって、前述した実施形態の機能が実現される他、そのプログラムの指示に基づき、コンピュータ上で稼動しているOSなどが、実際の処理の一部または全部を行い、その処理によっても前述した実施形態の機能が実現され得る。
さらに、記録媒体から読み出されたプログラムが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれた後、そのプログラムの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPUなどが実際の処理の一部または全部を行い、その処理によっても前述した実施形態の機能が実現される。
本発明に関る一実施形態におけるMFPの概要構成を示す図である。 本実施形態における機密文書印刷システムの構成例を示すブロック図である。 本実施形態のMFPにおける機密文書印刷処理を示すフローチャートである。 本実施形態における機密文書の有効性検証処理を示すフローチャートである。

Claims (17)

1つのユーザIDに対して複数のパスワードが対応付けられた画像処理装置において、
ユーザがユーザIDおよび該ユーザIDに対応する前記複数のパスワードのいずれかを入力するログインステップと、
前記ログインステップにおいて入力されたパスワードによって前記ユーザの個人認証を行う第1の認証ステップと、
前記ユーザの生体情報に基づいて該ユーザの個人認証を行う第2の認証ステップと、
前記第1および第2の認証ステップにおける認証結果を示す認証情報を画像データに付加する付加ステップと、
前記認証情報が付加された画像データを出力する出力ステップと、
を有することを特徴とする画像処理方法。
前記第2の認証ステップにおいては、前記第1の認証ステップにおいて前記ユーザが認証された場合に、該ユーザの生体情報に基づく個人認証を行うことを特徴とする請求項1記載の画像処理方法。
前記第2の認証ステップにおいては、前記画像処理装置における前記ユーザの操作を監視し、該ユーザの操作履歴と比較することによって動的な個人認証を行うことを特徴とする請求項1又は2記載の画像処理方法。
前記操作履歴は、前記ユーザによる操作時間、入力時のパネル押下圧の情報を含むことを特徴とする請求項3記載の画像処理方法。
前記付加ステップにおいては、前記画像データに対して前記認証情報を電子透かしとして付加することを特徴とする請求項1乃至4のいずれかに記載の画像処理方法。
前記出力ステップにおいては、前記電子透かしが付加された画像データを可視像として出力することを特徴とする請求項5記載の画像処理方法。
前記認証情報は、前記第1の認証ステップにおいて第1のパスワードによる認証がなされた場合には前記画像データが有効である旨を示し、第2のパスワードによる認証がなされた場合には前記画像データが無効である旨を示すことを特徴とする請求項1乃至6のいずれかに記載の画像処理方法。
前記認証情報は、前記第2の認証ステップにおける前記ユーザの認証度合を示すことを特徴とする請求項7記載の画像処理方法。
さらに、前記第1の認証ステップにおいて前記第1のパスワードによる認証がなされ、前記第2の認証ステップにおいて前記ユーザが認証されない場合には、該ユーザを強制的にログアウトさせる強制ログアウトステップ
を有することを特徴とする請求項1乃至8のいずれかに記載の画像処理方法。
さらに、前記出力ステップにおいて出力された画像データを入力する画像入力ステップと、
該入力ステップで入力した画像データから前記認証情報を抽出する抽出ステップと、
該抽出された認証情報を出力する認証情報出力ステップと、
を有することを特徴とする請求項1乃至9のいずれかに記載の画像処理方法。
1つのユーザIDに対して複数のパスワードを対応付けて登録するパスワード登録手段と、
ユーザがユーザIDおよび該ユーザIDに対応する前記複数のパスワードのいずれかを入力するログイン手段と、
前記ログイン手段より入力されたパスワードによって前記ユーザの個人認証を行う第1の認証手段と、
前記ユーザの生体情報に基づいて該ユーザの個人認証を行う第2の認証手段と、
前記第1および第2の認証手段における認証結果を示す認証情報を画像データに付加する付加手段と、
前記認証情報が付加された画像データを出力する出力手段と、
を有することを特徴とする画像処理装置。
情報処理装置を制御することによって、該情報処理装置を請求項1乃至10の何れかに記載された画像処理方法を実行する画像処理装置として動作させることを特徴とするプログラム。
請求項12に記載されたプログラムが記録されたことを特徴とする記録媒体。
ユーザに対し複数のパスワードで認証するパスワード認証手段と、
生体認証を行う生体認証手段と、
前記パスワード認証手段により第1パスワードにより認証され前記生体認証手段により認証された場合、正常に印刷されたことを示す情報を負荷して印刷し、前記パスワード認証手段により第2パスワードにより認証され前記生体認証手段により認証された場合、正常に印刷されたことを示す情報を負荷して印刷する印刷手段と、
を有することを特徴とする印刷装置。
ユーザに対し複数のパスワードで認証するパスワード認証手段と、生体認証を行う生体認証手段とを利用する印刷方法であって、
前記パスワード認証手段により第1パスワードにより認証され前記生体認証手段により認証された場合、正常に印刷されたことを示す情報を負荷して印刷し、前記パスワード認証手段により第2パスワードにより認証され前記生体認証手段により認証された場合、正常でなく印刷されたことを示す情報を負荷して印刷することを特徴とする印刷方法。
ユーザに対し複数のパスワードで認証するパスワード認証手段と、生体認証を行う生体認証手段とを有するコンピュータで実行されるプログラムであって、
前記パスワード認証手段により第1パスワードにより認証され前記生体認証手段により認証された場合、正常に印刷されたことを示す情報を負荷して印刷するステップと、
前記パスワード認証手段により第2パスワードにより認証され前記生体認証手段により認証された場合、正常でなく印刷されたことを示す情報を負荷して印刷するステップと、
を実行することを特徴とするプログラム。
ユーザに対し複数のパスワードで認証するパスワード認証手段と、生体認証を行う生体認証手段とを有するコンピュータで実行されるプログラムを記憶した記憶媒体であって、
前記パスワード認証手段により第1パスワードにより認証され前記生体認証手段により認証された場合、正常に印刷されたことを示す情報を負荷して印刷するステップと、
前記パスワード認証手段により第2パスワードにより認証され前記生体認証手段により認証された場合、正常でなく印刷されたことを示す情報を負荷して印刷するステップと、
を実行するプログラムを記憶することを特徴とする記憶媒体。
JP2005007990A 2005-01-14 2005-01-14 画像処理装置およびその方法 Withdrawn JP2006195819A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005007990A JP2006195819A (ja) 2005-01-14 2005-01-14 画像処理装置およびその方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005007990A JP2006195819A (ja) 2005-01-14 2005-01-14 画像処理装置およびその方法

Publications (1)

Publication Number Publication Date
JP2006195819A true JP2006195819A (ja) 2006-07-27

Family

ID=36801857

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005007990A Withdrawn JP2006195819A (ja) 2005-01-14 2005-01-14 画像処理装置およびその方法

Country Status (1)

Country Link
JP (1) JP2006195819A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008041044A (ja) * 2006-08-10 2008-02-21 Konica Minolta Business Technologies Inc 機密印刷装置及び機密印刷システム
JP2008154140A (ja) * 2006-12-20 2008-07-03 Kyocera Mita Corp 画像処理装置

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008041044A (ja) * 2006-08-10 2008-02-21 Konica Minolta Business Technologies Inc 機密印刷装置及び機密印刷システム
JP2008154140A (ja) * 2006-12-20 2008-07-03 Kyocera Mita Corp 画像処理装置

Similar Documents

Publication Publication Date Title
US6970259B1 (en) Systems and methods for forgery detection and deterrence of printed documents
JP4229714B2 (ja) 画像処理装置、画像処理方法、画像処理プログラム、及び画像処理プログラムを記憶する記憶媒体
US8843485B2 (en) Image-processing apparatus, image-processing method, computer program, and computer-readable storage medium
US20050229240A1 (en) Information processing apparatus, authentication processing program, and authentication storage apparatus
JP4555322B2 (ja) 画像通信システムおよび画像通信装置
JP2010097539A (ja) 画像処理装置
JP2006252231A (ja) 出力管理装置、出力管理方法及びそのプログラム
JP2009303141A (ja) 画像形成装置、画像処理システム、カスタマイズ方法及びコンピュータプログラム
JP2007004292A (ja) プログラムと情報処理装置
KR100657321B1 (ko) 인쇄데이터 관리방법 및 장치
US7701616B2 (en) Systems, methods, and user-interfaces for secure document scanning
JP4138788B2 (ja) 画像形成装置及び方法
JP2008194999A (ja) 印刷管理装置
CN104683622A (zh) 信息处理装置及其控制方法
JP5052367B2 (ja) 画像処理装置、認証パッケージインストール方法、認証パッケージインストールプログラム、及び記録媒体
US20080304660A1 (en) Image forming apparatus allowing easy management relating to user's usage
JP2006195819A (ja) 画像処理装置およびその方法
JP2010093635A (ja) 画像形成装置
JP2009113361A (ja) 画像形成システム、画像形成装置、画像形成装置の制御方法
JP2006164042A (ja) 情報処理装置、画像形成装置、印刷システム、画像形成装置制御プログラム、画像形成装置プログラム及び記録媒体
JP2006310945A (ja) 画像処理装置および不正使用判断プログラム
JP2004164130A (ja) 生体情報を用いる文書管理システム、生体情報を用いる文書管理方法およびこの方法をコンピュータに実行させるプログラム
JP2007324678A (ja) 画像処理装置と画像処理方法およびプログラム
JP2008229961A (ja) 画像処理方法、画像処理装置及び画像処理プログラム
JP4838109B2 (ja) プログラム修正システム及びプログラム修正装置

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20080401