JP2007067849A - 画像アーカイブシステム - Google Patents

画像アーカイブシステム Download PDF

Info

Publication number
JP2007067849A
JP2007067849A JP2005251484A JP2005251484A JP2007067849A JP 2007067849 A JP2007067849 A JP 2007067849A JP 2005251484 A JP2005251484 A JP 2005251484A JP 2005251484 A JP2005251484 A JP 2005251484A JP 2007067849 A JP2007067849 A JP 2007067849A
Authority
JP
Japan
Prior art keywords
image
user authentication
user
authentication
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2005251484A
Other languages
English (en)
Inventor
Shinichi Kanematsu
伸一 金松
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2005251484A priority Critical patent/JP2007067849A/ja
Publication of JP2007067849A publication Critical patent/JP2007067849A/ja
Withdrawn legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】ジョブアーカイブシステムにおいては「だれが」画像を操作したかを正確に記録することが求められるため、画像処理装置本体が保持している簡易な部門番号等の認証ではなく、ユーザ認証サーバでより正確な認証をおこなったユーザ情報を記録することが望ましいが、認証サーバに接続できない場合に一切の機能を禁止すると装置の利用可能性が極端に低下してしまう。
【解決手段】認証サーバに接続できない場合は装置内のユーザ情報で簡易な認証を行い、同時にセキュリティ上の危険が少ない機能のみを使えるよう機能制限をおこなったうえで、利用可能にすることにより、装置単体での最低限の利用を可能とし、同時にセキュリティ上危険を減少しつつ、ジョブアーカイブにもユーザ情報を残せるようにする。
【選択図】 図8

Description

本発明は、画像アーカイブシステムに関するものである。
近年、情報漏洩防止、および万一漏洩が発生した場合には漏洩の検知、および漏洩ルートの追跡機能の必要性が高まっている。その背景には機密情報の漏洩があとを絶たないという現実があり、その漏洩の形態も物理的にコピー、あるいはプリント出力した紙文書を持ち出すものから、電子データで漏洩する場合が増加している。機密情報を扱う企業、官公庁などではまず情報の漏洩自体の回避を第一としてセキュリティの強化に努めているものの、内部の人間によって情報漏洩が引き起こされるケースも多く、さらに情報技術、ネットワーク技術の進歩は目覚しい速度で続いており、現在安全なセキュリティ技術が突然陳腐化する可能性さえ否定できない。
さらに、近年のデジタル複写機などの事務機器、またプリンタ、スキャナ、FAX装置においては紙文書の電子化、あるいは電子化した文書のプリント出力、さらにネットワークで接続されたホスト、デバイスへの一斉送信を備えている。これはユーザにとって紙文書と電子データの敷居を取り払い、さらにネットワーク機能を利用した、高度な機能と利便性を手軽に利用することが可能になった反面、ユーザの単純な操作ミスで大規模なデータの誤送信なども発生しうるし、悪意を持って利用された場合はいっそう危険である。もし何らかの形で情報の漏洩が確認された場合、その流出源や経路を特定し、再発防止策を講じることが必須である。
そこで、万一の情報漏洩が発生した場合、その情報の漏洩ルート/漏洩源を追跡、特定可能とする手段(以下、この機能をアーカイブ機能と呼ぶ)が必要である。これは物理的な紙文書だけではなく、スキャナで読み取られ電子化された文書データの漏洩源、流出ルートついても同様である。また、ネットワークや公衆回線経由で容易に送信、転送可能な電子データ化された文書に対しての追跡手段がより強く求められている。そのため、紙文書、電子データの入出力デバイスである、複写機、プリンタなどの事務機器においても前述の目的を達することができる、文書追跡能力が必要となる。また、複写機やプリンタ、スキャナ、FAXで入出力するすべての文書を監視していることを周知することで、内部のユーザによる情報流出や安易な複製、送信に対する抑止効果も期待されるのである。
このようなアーカイブ、文書追跡能力を実現するため、特許文献1、あるいは特許文献2のように、プリント出力したデータをすべてデバイス内の記憶装置にプリント出力したユーザ情報などを付加した上で蓄積しておき、あとで文書流出が発生した場合、その文書の画像あるいは付加情報をもって蓄積情報を検索し、流出した文書の出力者や中継経路の特定を行うシステムがすでに発明されている。このようなデバイスでは、データをアーカイブする記憶領域がいっぱいになった場合、アーカイブ漏れを防止するためサーバからアーカイブデータを引き抜かれるまでは新たな動作を禁止し、アーカイブ漏れが発生することを防いでいる。
さらに実際に画像のプリント、スキャン、送信、受信を「だれが」実行したかの特定を行うために、装置を使用するにあたってはユーザ認証を行い、アーカイブデータには該ユーザ情報も記録することが重要である。画像処理装置本体が保持する認証用のユーザ情報は、装置の記憶装置の容量の制限や、ユーザ情報管理の複雑さの制約たのめ比較的簡易な、たとえば7桁の10進数によるユーザ番号が用いられており、この場合は画像処理装置単体でのユーザ認証が可能である。しかし、より詳細なユーザ認証が可能な場合がある。例えばオフィスのネットワーク環境で多数のユーザがPCを利用し、ネットワーク経由でファイルサーバやサービス等を利用するための権限の付与、あるいは利用に当たってユーザ認証を行うために、ユーザ情報を一元管理している認証サーバへアクセスして認証を行う運用を行う場合が多い。
このようなネットワーク環境、ユーザ認証を行っているオフィスなどでは、認証サーバの管理情報を用いて画像処理装置の利用者認証を行う方が、より正確で、詳細なユーザ情報を識別することが可能である。そのため、画像アーカイブ機能にとってもこのようなより正確で詳細なユーザ情報を管理している認証サーバに接続して画像処理装置の利用者を認証し、そのユーザ情報を画像データと合わせてアーカイブすることが望ましい。また、画像処理装置の利用者をユーザ認証サーバにアクセスして認証することによって、画像処理装置の不正使用を防止し、より権限を吹かされたユーザにのみ装置の利用を許可することが可能となる。
特開平7−212602号公報 特開2001−45275号公報
しかしながら、前述のような全ユーザの情報を一元管理するユーザ認証サーバは通常専用サーバとしてネットワークで接続されている。そのため、画像処理装置の使用者の認証を必ずユーザ認証サーバへアクセスして認証する場合、通信経路の障害、あるいはユーザ認証サーバが停止しているような状況では、画像処理装置自体はなんら問題ないにもかかわらず、全てのユーザが画像処理装置を利用できないという問題がある。この場合、単に認証をしない設定にすると、本来装置の利用権限が付与されていないユーザも含めて、無制限に使用される危険があるし、さらに画像アーカイブ機能としては、装置の利用者情報が得られないため「だれが」アーカイブされた画像を送受信、あるいはスキャン、プリントしたのかがあとから判別できず、画像アーカイブ機能としては問題となってしまう。
ユーザ認証サーバによる認証が機能しない場合には、代替の認証方法として画像処理装置本体が保持する簡易な、もしくはユーザ認証サーバが保持する完全なユーザ情報のサブセットを用いてユーザ認証を行う方法も考えられるが、この場合、本来の認証サーバを用いた認証よりも正確さ、詳細さで制限のあるユーザ情報しか画像アーカイブにも記録できないため、画像アーカイブ機能としては「だれが」の情報の追跡の弱点となってしまう。
本発明は、以上の点に着目して成されたもので、認証サーバが利用不可の場合においても、画像処理装置単体で簡易認証を行うことで装置の利用可能性を高めると同時に、必要に応じて機能制限を行うことで簡易認証によるリスクを軽減することができる画像アーカイブシステムを提供することを目的とする。
かかる課題を解決するための第一の手段は、
ネットワーク接続され、完全なユーザ認証情報を保持してユーザ認証を行う、ユーザ認証サーバ、
及び、
ネットワーク通信手段と、
前記ネットワーク通信手段でホストから受信したプリントデータを、印刷メディア上に画像形成してプリントするプリント手段と、
原稿画像を読み取り電子データ化する、原稿読み取り手段と、
前記ネットワーク通信手段を用いて、ネットワーク接続された相手装置に対して画像を送信する、画像送信手段と、
前記ネットワーク通信手段を用いて、ネットワーク接続された相手装置から送信された画像データを受信する、画像受信手段と、
ユーザを認証するための認証情報を入力する、認証情報入力手段と、
前記認証情報入力手段で入力された認証情報に基づき、前記ネットワーク接続されたユーザ認証サーバに接続してユーザ認証を行う、リモートユーザ認証手段と、
前記ユーザ認証サーバが保持するユーザ認証情報の一部を記憶するため、装置内に保持されるユーザ情報記憶手段と、
前記ユーザ情報記憶手段に保持された、ユーザ情報のサブセットを用いてサーバにアクセスすることなくユーザ認証を行う、ローカルユーザ認証手段と、
前記プリント手段、原稿読み取り手段、画像送信手段、画像受信手段で入出力する全ての画像データをあとから検索可能な形式で、該画像データの入出力を実行したユーザ情報をそれぞれに付加して蓄積する、画像データアーカイブ手段と、を備える画像処理装置と、
からなり、
通常のユーザ認証には前記ユーザ認証サーバを用いるリモートユーザ認証手段を用いてユーザ認証を行い、前記リモートユーザ認証手段が正常に機能しない場合は、前記装置内に保持したユーザ情報のサブセットを用いて前記ローカルユーザ認証手段を用いてユーザ認証を行うとともに、ユーザに対して許可する画像処理装置の機能を制限することを特徴とする、画像アーカイブシステムである。
かかる課題を解決するための第二の手段は、
前記ローカルユーザ認証使用時に制限する画像処理装置の機能は、前記プリント手段によるプリント機能か、画像送信手段による画像送信機能のいずれか、または両方であることを特徴とする、前記第一の手段に記載の画像アーカイブシステムである。
かかる課題を解決するための第三の手段は、
前記画像送信手段、受信手段は、G3またはG4プロトコルに基づくファクシミリ機能であることを特徴とする、前記第一の手段、または第二の手段に記載の画像アーカイブシステムである。
本発明によれば、認証サーバが利用不可の場合においても、画像処理装置単体で簡易認証を行うことで装置の利用可能性を高めると同時に、必要に応じて機能制限を行うことで簡易認証によるリスクを軽減する。
以下本発明を実施するための最良の形態を、実施例により詳しく説明する。
以下で本発明の装置及びその動作について詳細に説明する。
[ハードウエア]
全体構成
アーカイブ対応デバイスの、ハード全体構成図を図10に示す。Controller Unit 2000は画像入力デバイスであるスキャナ2070や画像出力デバイスであるプリンタ2095と接続し、一方ではLAN2011や公衆回線(WAN)2051接続することで、画像情報やデバイス情報の入出力を行う為のコントローラである。CPU2001はシステム全体を制御するコントローラである。RAM2002はCPU2001が動作するためのシステムワークメモリであり、画像データを一時記憶するための画像メモリでもある。ROM2003はブートROMであり、システムのブートプログラムが格納されている。HDD2004はハードディスクドライブで、システムソフトウェア、画像データを格納するとともに、スキャナ2070でコピー、FAX送信、文書格納のために紙原稿から読み取った画像、及びアーカイブ非対応ドライバから送信されたプリント/送信データをアーカイブし蓄積する。
操作部I/F2006は操作部(UI)2012とインターフェース部で、操作部2012に表示する画像データを操作部2012に対して出力する。また、操作部2012から本システム使用者が入力した情報を、CPU2001に伝える役割をする。Network2010はLAN2011に接続し、情報の入出力を行うものであり、ネットワーク上のアーカイブサーバ、クライアントホスト、ドライバ配布サーバとのデータ通信を行う。Modem2050は公衆回線2051に接続し、情報の入出力を行う。以上のデバイスがシステムバス2007上に配置される。
Image Bus I/F2005はシステムバス2007と画像データを高速で転送する画像バス2008を接続し、データ構造を変換するバスブリッジである。画像バス2008は、PCIバスまたはIEEE1394で構成される。画像バス2008上には以下のデバイスが配置される。
ラスターイメージプロセッサ(RIP)2060はPDLコードをビットマップイメージに展開する。デバイスI/F部2020は、画像入出力デバイスであるスキャナ2070やプリンタ2095とController Unit 2000を接続し、画像データの同期系/非同期系の変換を行う。
スキャナ画像処理部2080は、入力画像データに対し補正、加工、編集を行う。プリンタ画像処理部は、プリント出力画像データに対して、プリンタの補正、解像度変換等を行う。画像回転部2030は画像データの回転を行う。画像圧縮部2040は、多値画像データはJPEG、2値画像画像データはJBIG、MMR、MHの圧縮伸張処理を行う。
アーカイブ対応デバイスの外観を図11に示す。画像入力デバイスであるスキャナ部2070は、原稿となる紙上の画像を照明し、CCDラインセンサ(図示せず)を走査することで、ラスターイメージデータ2071として電気信号に変換する。原稿用紙は原稿フィーダ2072のトレイ2073にセットし、装置使用者が操作部2012から読み取り起動指示することにより、コントローラCPU2001がスキャナ2070に指示を与え(2071)、フィーダ2072は原稿用紙を1枚ずつフィードし原稿画像の読み取り動作を行う。
画像出力デバイスであるプリンタ部2095は、ラスターイメージデータ2096を用紙上の画像に変換する部分であり、その方式は感光体ドラムや感光体ベルトを用いた電子写真方式、微少ノズルアレイからインクを吐出して用紙上に直接画像を印字するインクジェット方式等があるが、どの方式でも構わない。プリント動作の起動は、コントローラCPU2001からの指示2096によって開始する。プリンタ部2095には、異なる用紙サイズまたは異なる用紙向きを選択できるように複数の給紙段を持ち、それに対応した用紙カセット2101、2102、2103、2104がある。また、排紙トレイ2111は印字し終わった用紙を受けるものである。
操作部
操作部2012の構成を図12に示す。LCD表示部2013は、LCD上にタッチパネルシートが貼られており、システムの操作画面を表示するとともに、表示してあるキーが押されるとその位置情報をコントローラCPU2001に伝える。スタートキー2014は原稿画像の読み取り動作を開始する時などに用いる。スタートキー2014中央部には、緑と赤の2色LED2018があり、その色によってスタートキー2014が使える状態にあるかどうかを示す。ストップキー2015は稼働中の動作を止める働きをする。IDキー2016は、使用者のユーザIDを入力する時に用いる。リセットキー2017は操作部からの設定を初期化する時に用いる。
スキャナ画像処理部
スキャナ画像処理部2080の構成を図13に示す。画像バスI/Fコントローラ2081は、画像バス2008と接続し、そのバスアクセスシーケンスを制御する働きと、スキャナ画像処理部2080内の各デバイスの制御及びタイミングを発生させる。フィルタ処理部2082は、空間フィルタでコンボリューション演算を行う。編集部2083は、例えば入力画像データからマーカーペンで囲まれた閉領域を認識して、その閉領域内の画像データに対して、影つけ、網掛け、ネガポジ反転等の画像加工処理を行う。変倍処理部2084は、読み取り画像の解像度を変える場合にラスターイメージの主走査方向について補間演算を行い拡大、縮小を行う。副走査方向の変倍については、画像読み取りラインセンサ(図示せず)を走査する速度を変えることで行う。テーブル2085は、読み取った輝度データである画像データを濃度データに変換するために、行うテーブル変換である。2値化2086は、多値のグレースケール画像データを、誤差拡散処理やスクリーン処理によって2値化する。
処理が終了した画像データは、再び画像バスコントローラ2081を介して、画像バス上に転送される。
プリンタ画像処理部
プリンタ画像処理部2090の構成を図14に示す。画像バスI/Fコントローラ2091は、画像バス2008と接続し、そのバスアクセスシーケンスを制御する働きと、スキャナ画像処理部2090内の各デバイスの制御及びタイミングを発生させる。解像度変換部2092は、Network2011あるいは公衆回線2051から来た画像データを、プリンタ2095の解像度に変換するための解像度変換を行う。スムージング処理部2093は、解像度変換後の画像データのジャギー(斜め線等の白黒境界部に現れる画像のがさつき)を滑らかにする処理を行う。
画像圧縮部
画像圧縮部2040の構成を図15に示す。画像バスI./Fコントローラ2041は、画像バス2008と接続し、そのバスアクセスシーケンスを制御する働き、入力バッファ2042・出力バッファ2045とのデータのやりとりを行うためのタイミング制御及び、画像圧縮部2043に対するモード設定などの制御を行う。以下に画像圧縮処理部の処理手順を示す。
画像バス2008を介して、CPU2001から画像バスI/Fコントローラ2041に画像圧縮制御のための設定を行う。この設定により画像バスI/Fコントローラ2041は画像圧縮部2043に対して画像圧縮に必要な設定(たとえばMMR圧縮・JBIG伸長等の)を行う。必要な設定を行った後に、再度CPU2001から画像バスI/Fコントローラ2041に対して画像データ転送の許可を行う。この許可に従い、画像バスI/Fコントローラ2041はRAM2002もしくは画像バス2008上の各デバイスから画像データの転送を開始する。受け取った画像データは入力バッファ2042に一時格納され、画像圧縮部2043の画像データ要求に応じて一定のスピードで画像を転送する。この際、入力バッファは画像バスI/Fコントローラ2041と、画像圧縮部2043両者の間で、画像データを転送できるかどうかを判断し、画像バス2008からの画像データの読み込み及び、画像圧縮部2043への画像の書き込みが不可能である場合は、データの転送を行わないような制御を行う(以後このような制御をハンドシェークと呼称する)。
画像圧縮部2043は受け取った画像データを、一旦RAM2044に格納する。これは画像圧縮を行う際には行う画像圧縮処理の種類によって、数ライン分のデータを要するためであり、最初の1ライン分の圧縮を行うためには数ライン分の画像データを用意してからでないと画像圧縮が行えないためである。画像圧縮を施された画像データは直ちに出力バッファ2045に送られる。
出力バッファ2045では、画像バスI/Fコントローラ2041及び画像圧縮部2043とのハンドシェークを行い、画像データを画像バスI/Fコントローラ2041に転送する。画像バスI/Fコントローラ2041では転送された圧縮(もしくは伸長)された画像データをRAM2002もしくは画像バス2008上の各デバイスにデータを転送する。
こうした一連の処理は、CPU2001からの処理要求が無くなるまで(必要なページ数の処理が終わったとき)、もしくはこの画像圧縮部から停止要求が出るまで(圧縮及び伸長時のエラー発生時等)繰り返される。
デバイスI/F部
デバイスI/F部2020の構成を図16に示す。画像バスI/Fコントローラ2021は、画像バス2008と接続し、そのバスアクセスシーケンスを制御する働きと、デバイスI/F部2020内の各デバイスの制御及びタイミングを発生させる。また、外部のスキャナ2070及びプリンタ2095への制御信号を発生させる。スキャンバッファ2022は、スキャナ2070から送られてくる画像データを一時保存し、画像バス2008に同期させて画像データを出力する。シリアルパラレル・パラレルシリアル変換2023は、スキャンバッファ2022に保存された画像データを順番に並べて、あるいは分解して、画像バス2008に転送できる画像データのデータ幅に変換する。パラレルシリアル・シリアルパラレル変換2024は、画像バス2008から転送された画像データを分解して、あるいは順番に並べて、プリントバッファ2025に保存できる画像データのデータ幅に変換する。プリントバッファ2025は、画像バス2008から送られてくる画像データを一時保存し、プリンタ2095に同期させて画像データを出力する。
画像スキャン時の処理手順を以下に示す。スキャナ2070から送られてくる画像データをスキャナ2070から送られてくるタイミング信号に同期させて、スキャンバッファ2022に保存する。そして、画像バス2008がPCIバスの場合には、バッファ内に画像データが32ビット以上入ったときに、画像データを先入れ先出しで32ビット分、バッファからシリアルパラレル・パラレルシリアル変換2023に送り、32ビットの画像データに変換し、画像バスI/Fコントローラ2021を通して画像バス2008上に転送する。また、画像バス2008がIEEE1394の場合には、バッファ内の画像データを先入れ先出しで、バッファからシリアルパラレル・パラレルシリアル変換2023に送り、シリアル画像データに変換し、画像バスI/Fコントローラ2021を通して画像バス2008上に転送する。
画像プリント時の処理手順を以下に示す。画像バス2008がPCIバスの場合には、画像バスから送られてくる32ビットの画像データを画像バスI/Fコントローラで受け取り、パラレルシリアル・シリアルパラレル変換2024に送り、プリンタ2095の入力データビット数の画像データに分解し、プリントバッファ2025に保存する。また、画像バス2008がIEEE1394の場合には、画像バスからおくられてくるシリアル画像データを画像バスI/Fコントローラで受け取り、パラレルシリアル・シリアルパラレル変換2024に送り、プリンタ2095の入力データビット数の画像データに変換し、プリントバッファ2025に保存する。そして、プリンタ2095から送られてくるタイミング信号に同期させて、バッファ内の画像データを先入れ先出しで、プリンタ2095に送る。
本デバイスでは、スキャナ2070、プリンタ2095、FAX(Modem)2050を備えているため、紙原稿から読み取られるスキャン/コピーの画像データ、ホストクライアントのドライバから送信されてくるプリント出力データ、FAX送信される画像データ、の全てを漏れなくアーカイブする必要がある。そのため、これらの画像の入力/出力時には画像バス2008に送出された画像データをHDD2004に全て蓄積するようになっている。このとき、アーカイブ用に蓄積されていく画像データは、HDD2004の記憶領域を節約するために、画像圧縮部2030で更なる画像圧縮処理、またはカラー画像からモノクロ画像、あるいは画像サイズ縮小などの処理を行った上でHDD2004に蓄積する場合もある。
[ソフトウェア]
システム全体
本発明のアーカイブシステム全体の構成図を図8に示す。1010は本発明のアーカイブ機能および認証制御方法を具備した複合機(MFP)の画像処理装置で、ハードウエアの項で説明したスキャナ2070、プリンタ2095、FAX2050、HDD2004等から構成され、スキャナから読み込んだ画像をローカルエリアネットワーク1010(以下LAN)に流したり、LANから受信した画像をプリンタによりプリントアウトできる。また、スキャナ2070から読み込んだ画像を、FAX送信手段によりPSTNまたはISDNに送信したり、PSTNまたはISDNから受信した画像をプリンタによりプリントアウトできる。
1100はアーカイブサーバであり、ネットワーク上のアーカイブ対応デバイスが蓄積しているアーカイブデータを、定期的または随時収集してデバイス上の記憶装置上からアーカイブデータを削除する。さらに、アーカイブサーバ1100は収集したアーカイブデータを長期間の保存や後からの解析に備えて、大容量の記憶装置に転送したり、収集した画像に対して文字認識処理(OCR)を行って文字情報を抽出し、機密情報や禁止情報が含まれていないかの検証、あるいは漏洩した文書データをもとにしてアーカイブデータの検索/照合、の機能を具備している。アーカイブサーバ1100を構成するこれらの機能は物理的に1台のサーバ上のソフトウェア群として実現してもよいし、ネットワーク上の複数のサーバ上に分散して配置されていてもよい。
1120は一般ユーザが使用するクライアントホスト(PC)である。これらのクライアントホストはデジタル複写機(MFP)1010、1011に対してプリント出力、FAX送信を行うための、プリントドライバまたはFAXドライバを導入することでこれらの装置を利用することが可能である。
1101はユーザ認証サーバであり、ネットワーク1001によって本発明のデジタル複写機である1010、1011、およびクライアントホスト1120と接続されている。一般ユーザがクライアントホスト1120にログオンする場合、またはデジタル複写機1010、1011を使用するためのログオン操作、においてはそれぞれクライアントホスト1120、デジタル複写機1010、1011からユーザが入力したID、パスワード情報をサーバに認証依頼し、その結果認証成功であれば、PCまたはデジタル複写機の利用が可能な状態に遷移する。
ソフトウエアブロック全体構成
図9は、本発明を実施したアーカイブ機能対応デバイスである複合機(MFP)1010の、コントローラ部のソフトウエアブロック図である。
1510はUI即ちユーザインターフェイスを司るものであり、オペレータが本複合機の各種操作・設定を行う際、機器との仲介を行うモジュールである。本モジュールは、オペレータが操作部2012から行う操作、設定に従い、後述の各種モジュールに入力情報を転送し処理の依頼、或いはデータの設定等を行う。1511はネットワーク部2010を制御し、ネットワーク通信を実現するソフト部であり、ネットワーク部2010のハード制御を行うと共に、各種通信プロトコルによるソフト的な通信制御を行い、入出される通信データをコントローラAPI1520との間での授受を行う。1512はFAX制御部であり、通信ハードのModem2050の制御を行うと共に、入出力されるデータの授受をコントローラAPI1520との間で行う。
1521は本デバイスのコントローラ部のソフトウエアインターフェイス(以下ソフトIFと略)の制御部分であり、このコントローラAPI1520が既定するソフト的なIF仕様に従って、本デバイスのコピー、プリント、スキャン、FAX等の動作をアプリケーションが実現する。このアプリケーションは図示しないが、UI1510にはコピー、スキャン、FAX送受信など、装置単体の機能を実現するための機器内アプリケーションが含まれている。
またクライアントホスト上のプリントドライバやFAXドライバも本デバイス機能を利用するためのアプリケーションであり、ドライバもコントローラAPI1520で既定するソフトIFに従ってデバイス制御、管理情報を含むデータを生成し、ネットワーク経由で本デバイスに送信する。
それらのデータはコントローラAPI1520で解析された上で、デバイス動作に変換される。コントローラAPI1520は、動作の単位をジョブとして取り扱い、ジョブの詳細な動作設定に関する情報は、アプリケーションから設定される。
コントローラAPI1520の下位層には各種機能に対応したジョブ単位の動作を実現するジョブ制御部が存在し、1530がコピージョブ、1531がスキャンジョブ、1532がプリントジョブ、1533がFAXジョブを、それぞれ実現する。さらにそれらのジョブモジュールは、各ジョブで使用するハード的なデバイスを制御する、プリンタマネージャ1540、スキャンマネージャ1541、FAXマネージャと連動している。
1534はこれらのジョブ単位の動作の履歴情報を保存するジョブログモジュールであり、1551はジョブログ制御部に対してHDD2004への書き込み/読み出しIFを提供するファイルマネージャである。1550は本デバイスで入出力される画像データをアーカイブするとともに、アーカイブサーバから要求に応じてアーカイブデータ読み出し処理を行う、アーカイブマネージャである。
アプリケーション
本発明の装置には、装置組み込みの各種アプリケーションが含まれているが、本実施例と関係しないため詳細な説明は省略する。
操作部概要
操作部の構成を図12に示す。LCD表示部2013は、LCD上にタッチパネルシートが貼られており、システムの操作画面を表示するとともに、表示してあるキーが押されるとその位置情報をコントローラCPUに伝える。スタートキー2014は原稿画像の読取り動作を開始する時などに用いる。スタートキー中央部には、緑と赤の2色LED2018があり、その色によってスタートキーが使える状態にあるかどうかを示す。
ストップキー2015は稼働中の動作を止める働きをする。IDキー2016は装置の利用にあたって利用者のユーザ認証が必要な場合において、使用者のユーザIDを入力後、認証処理を実行するときに用いる。このとき実行される認証方法には、ネットワーク接続されたユーザ認証サーバにアクセスして認証する方方法と、装置内に保持したユーザ情報を用いて認証する方法とがある。なお、これらの認証方法の選択については、後述する認証方法切り替え、および機能制限制御についての実施零部分で説明する。
リセットキー2017は操作部からの設定を初期化するときに用いる。
本発明の装置が提供する機能は、Copy/Send/Retrieve/Tasks/Management/Configurationの6つの大きなカテゴリーに分かれており、これらは操作画面2013上の上部に表示される6つのメインタブ(COPY/SEND/RETREIVE/TASKS/MGMT/CONFIG)に対応している。これらのメインタブを押すことにより、各カテゴリーの画面への切り替えが行われる。例えばユーザに与えられた権限において、該当機能の使用が許可されていない場合、メインタブを押しても反応せず、該当機能を利用可能な画面への遷移を禁止する。
Copyは自機が有するスキャナとプリンタを使用して通常のドキュメント複写を行う機能と、自機が有するスキャナとネットワークで接続されたプリンタを使用してドキュメントの複写を行う機能(リモートコピー)を含む。Sendは自機が有するスキャナに置かれたドキュメントを、電子メール、リモートプリンタ、ファックス、ファイル転送(FTP)およびデータベースに転送する機能であり、宛先を複数指定することが可能である。Retrieveは外部にあるドキュメントを取得し、自機が有するプリンタで印刷する機能である。ドキュメントの取得手段としてWWW、電子メール、ファイル転送およびファックスの使用が可能である。
Tasksはファックスやインターネットプリントなどの外部から送られるドキュメントを自動処理し、定期的にRetrieveを行うためのタスクの生成、管理を行う。Managementはジョブ・アドレス帳・ブックマーク・ドキュメント・アカウント情報などの管理を行う。Configurationでは自機に関しての設定(ネットワーク、時計など)を行う。
操作部の詳細な操作や表示画面については、本発明の構成に直接関係しないため、説明を省略する。
[認証処理構成の詳細な説明]
続いて、フローチャートの図である図1、図2、図3、及び本発明の画像処理装置1010、1011の操作部画面である、図4、図5、図6、図7を用いてユーザ認証サーバ1101を使って認証するケース、画像処理装置1010、1011の内部に保持したユーザ情報を用いて認証するケース、それぞれの実施例を説明する。
図1は、ユーザ認証サーバを使用するリモート認証モードを使用するか、装置内のユーザ情報を用いて認証し、利用可能な機能を制限するローカル認証モードか、の切り替え制御を示したフローチャートである。まず101で装置の電源がOnされ起動する。つづいて、102にて認証サーバに正しく接続可能かどうかテストするため、予め装置内に登録されている認証サーバアドレス情報に基づいて認証サーバ1101に対してテストコマンドを発行し、その応答を待つ。
103にて、認証サーバ1101から正しく応答が返ってきた場合、認証サーバを利用可能であるので104のリモート認証モードに遷移する。認証サーバからの応答が一定時間待っても得られない、もしくは認証サーバから利用不可能の応答が得られた場合、認証サーバによる認証ができないため装置内に保持しユーザ情報で認証するローカル認証モードに110にて遷移する。
なお、リモート認証モードの一連の処理内容である105、ローカル認証モードの一連の処理である111についてはそれぞれフローチャート図2、図3を用いて別に説明する。
つづいてリモート認証モードかローカル認証モードのいずれかで認証に成功した場合、装置の機能を利用可能なように操作部画面2013の表示を切り替える。このあと、ユーザは使用可能な任意の機能を用いて所望の作業を106、112で行い、作業が完了すると113でログオフする。ここでユーザがスキャン、プリント、FAX送信などを行うことで画像処理装置に入力、または出力された画像データは、認証されたユーザ情報を付加した上でアーカイブマネージャ1550によってHDD2004に蓄積され、その後アーカイブサーバ1100によって集計される。
このあとは次のユーザのログオンをまつため、操作部画面2013は図4でしめすログオン画面に遷移する。ここで、画像処理装置1010、1011は再度102、103の判定を行い、適切な認証モードに遷移する。
続いて、フローチャート図2でリモート認証モード処理105の詳細を説明する。201にてリモート認証モードにはいると、図4でしめすログオン画面を表示しユーザにIDとパスワードからなる認証情報の入力を促す。203でユーザが入力したIDとパスワードを、204で認証サーバに対して認証問い合わせし、認証OKであれば画像処理装置1010の全ての機能を利用可能なように操作部画面2013を図6に示す画面601に切り替えて207で終了する。ここで602は画像処理装置1010が提供している機能別のタブ(Copy/Send/Retrive/Task/Manage/Configuration)が、いずれも利用可能に表されている様子を示す。603は各機能の詳細設定を行う画面であり、各機能タブによって表示される画面や項目内容は異なるが、本発明とは直接関係しないため、画面図、説明共に省略する。205で認証NGであった場合、210にてユーザに認証失敗した旨を通知するために操作部画面2013に図5に示すエラー画面を表示し、ユーザの了解操作後、正しいIDとパスワード入力を求めるために図4にしめすログオン画面に戻る。
次にフローチャート図3で、ローカル認証モード処理111の詳細を説明する。301でローカル認証モードに入ると302で図4に示すログオン画面を表示し、ユーザにIDとパスワードからなるに症状奉納入力を促す。303でユーザが入力したIDとパスワードを、304でHDD2004に保持しているユーザ認証情報を使用して認証する。認証OKの場合、予め設定されているローカル認証モードの制限設定に従い、図7の701の画面に遷移する。ここで702は各機能タブを示すが、701においては画像処理装置が備えている6種類の機能(Copy/Send/Retrive/Task/Manage/Configuration)のうち、CopyとTasksのみが利用可能であり、残る機能は利用不可能な画面にして終了する。
本発明のアーカイブシステムの基本処理フローチャート図 リモート認証モードの詳細フローチャート図 ローカル認証モードの詳細フローチャート図 操作部のログオン画面を表す図 操作部の認証エラー画面を表す図 全機能利用可能な場合の操作部画面を表す図 機能制限された場合の操作部画面を表す図 本発明のアーカイブシステム全体の代表図 本発明の画像処理装置のコントローラのソフトブロック図 画像処理装置のハードブロック図 画像処理装置の外観図 画像処理装置の操作部の外観図 画像処理装置スキャナ画像処理部のブロック図 画像処理装置プリンタ画像処理部のブロック図 画像処理装置画像圧縮処理部のブロック図 画像処理装置デバイスI/F部のブロック図
符号の説明
2000 Controller Unit
2001 CPU
2002 RAM
2003 ROM
2004 HDD
2005 Image Bus I/F
2006 操作部I/F
2007 システムバス
2008 画像バス
2010 Network
2011 LAN
2012 操作部(UI)
2020 デバイスI/F部
2030 画像回転部
2040 画像圧縮部
2050 Modem
2051 公衆回線
2060 RIP
2070 スキャナ
2071 ラスターイメージデータ
2080 スキャナ画像処理部
2090 プリンタ画像処理部
2095 プリンタ
2096 ラスターイメージデータ

Claims (3)

  1. ネットワーク接続され、完全なユーザ認証情報を保持してユーザ認証を行う、ユーザ認証サーバ、
    及び、
    ネットワーク通信手段と、
    前記ネットワーク通信手段でホストから受信したプリントデータを、印刷メディア上に画像形成してプリントするプリント手段と、
    原稿画像を読み取り電子データ化する、原稿読み取り手段と、
    前記ネットワーク通信手段を用いて、ネットワーク接続された相手装置に対して画像を送信する、画像送信手段と、
    前記ネットワーク通信手段を用いて、ネットワーク接続された相手装置から送信された画像データを受信する、画像受信手段と、
    ユーザを認証するための認証情報を入力する、認証情報入力手段と、
    前記認証情報入力手段で入力された認証情報に基づき、前記ネットワーク接続されたユーザ認証サーバに接続してユーザ認証を行う、リモートユーザ認証手段と、
    前記ユーザ認証サーバが保持するユーザ認証情報の一部を記憶するため、装置内に保持されるユーザ情報記憶手段と、
    前記ユーザ情報記憶手段に保持された、ユーザ情報のサブセットを用いてサーバにアクセスすることなくユーザ認証を行う、ローカルユーザ認証手段と、
    前記プリント手段、原稿読み取り手段、画像送信手段、画像受信手段で入出力する全ての画像データをあとから検索可能な形式で、該画像データの入出力を実行したユーザ情報をそれぞれに付加して蓄積する、画像データアーカイブ手段と、を備える画像処理装置と、
    からなり、
    通常のユーザ認証には前記ユーザ認証サーバを用いるリモートユーザ認証手段を用いてユーザ認証を行い、前記リモートユーザ認証手段が正常に機能しない場合は、前記装置内に保持したユーザ情報のサブセットを用いて前記ローカルユーザ認証手段を用いてユーザ認証を行うとともに、ユーザに対して許可する画像処理装置の機能を制限することを特徴とする、画像アーカイブシステム。
  2. 前記ローカルユーザ認証使用時に制限する画像処理装置の機能は、前記プリント手段によるプリント機能か、画像送信手段による画像送信機能のいずれか、または両方であることを特徴とする、請求項1に記載の画像アーカイブシステム。
  3. 前記画像送信手段、受信手段は、G3またはG4プロトコルに基づくファクシミリ機能であることを特徴とする、請求項1または請求項2に記載の画像アーカイブシステム。
JP2005251484A 2005-08-31 2005-08-31 画像アーカイブシステム Withdrawn JP2007067849A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005251484A JP2007067849A (ja) 2005-08-31 2005-08-31 画像アーカイブシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005251484A JP2007067849A (ja) 2005-08-31 2005-08-31 画像アーカイブシステム

Publications (1)

Publication Number Publication Date
JP2007067849A true JP2007067849A (ja) 2007-03-15

Family

ID=37929511

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005251484A Withdrawn JP2007067849A (ja) 2005-08-31 2005-08-31 画像アーカイブシステム

Country Status (1)

Country Link
JP (1) JP2007067849A (ja)

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008129765A1 (ja) * 2007-04-17 2008-10-30 Panasonic Corporation 監視機器制御システム
JP2009098868A (ja) * 2007-10-16 2009-05-07 Fuji Xerox Co Ltd 情報処理装置及びプログラム
JP2009116660A (ja) * 2007-11-07 2009-05-28 Fuji Xerox Co Ltd 情報処理装置及びユーザ認証プログラム
JP2009116658A (ja) * 2007-11-07 2009-05-28 Fuji Xerox Co Ltd 情報処理装置及びユーザ認証プログラム
JP2009116659A (ja) * 2007-11-07 2009-05-28 Fuji Xerox Co Ltd 情報処理装置及びユーザ認証プログラム
JP2012168963A (ja) * 2012-04-02 2012-09-06 Fuji Xerox Co Ltd 情報処理装置及びユーザ認証プログラム
JP2012203428A (ja) * 2011-03-23 2012-10-22 Toyota Motor Corp 認証システム及び認証方法
US8341716B2 (en) 2007-11-07 2012-12-25 Fuji Xerox Co., Ltd. Information processing device, information processing method, and storage media storing user certification program
JP2013145489A (ja) * 2012-01-16 2013-07-25 Oki Electric Ind Co Ltd 現金類処理装置、現金類処理方法、及びプログラム
JP2014501014A (ja) * 2010-12-23 2014-01-16 インテル コーポレイション モバイルコマースにおけるユーザ識別認証
JP2014096133A (ja) * 2012-10-10 2014-05-22 Ricoh Co Ltd 伝送端末、伝送システム、プログラム
JP2016051971A (ja) * 2014-08-29 2016-04-11 セイコーエプソン株式会社 処理管理システム、電子機器、管理サーバー及び電子機器の処理管理方法
KR20160101829A (ko) * 2015-02-17 2016-08-26 삼성전자주식회사 인증 처리 방법 및 이를 지원하는 전자 장치
JP2019009815A (ja) * 2018-09-21 2019-01-17 セイコーエプソン株式会社 処理管理システム、電子機器、管理サーバー及び電子機器の処理管理方法
WO2022009423A1 (ja) * 2020-07-10 2022-01-13 株式会社日立ハイテク 分析装置及び認証方法

Cited By (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008129765A1 (ja) * 2007-04-17 2008-10-30 Panasonic Corporation 監視機器制御システム
JP5053368B2 (ja) * 2007-04-17 2012-10-17 パナソニック株式会社 監視機器制御システム
JP2009098868A (ja) * 2007-10-16 2009-05-07 Fuji Xerox Co Ltd 情報処理装置及びプログラム
US8341716B2 (en) 2007-11-07 2012-12-25 Fuji Xerox Co., Ltd. Information processing device, information processing method, and storage media storing user certification program
JP2009116660A (ja) * 2007-11-07 2009-05-28 Fuji Xerox Co Ltd 情報処理装置及びユーザ認証プログラム
JP2009116658A (ja) * 2007-11-07 2009-05-28 Fuji Xerox Co Ltd 情報処理装置及びユーザ認証プログラム
JP2009116659A (ja) * 2007-11-07 2009-05-28 Fuji Xerox Co Ltd 情報処理装置及びユーザ認証プログラム
JP4572927B2 (ja) * 2007-11-07 2010-11-04 富士ゼロックス株式会社 情報処理装置及びユーザ認証プログラム
JP4640402B2 (ja) * 2007-11-07 2011-03-02 富士ゼロックス株式会社 情報処理装置及びユーザ認証プログラム
CN101431594B (zh) * 2007-11-07 2012-05-23 富士施乐株式会社 信息处理装置和信息处理方法
US8996879B2 (en) 2010-12-23 2015-03-31 Intel Corporation User identity attestation in mobile commerce
JP2014501014A (ja) * 2010-12-23 2014-01-16 インテル コーポレイション モバイルコマースにおけるユーザ識別認証
JP2012203428A (ja) * 2011-03-23 2012-10-22 Toyota Motor Corp 認証システム及び認証方法
JP2013145489A (ja) * 2012-01-16 2013-07-25 Oki Electric Ind Co Ltd 現金類処理装置、現金類処理方法、及びプログラム
JP2012168963A (ja) * 2012-04-02 2012-09-06 Fuji Xerox Co Ltd 情報処理装置及びユーザ認証プログラム
JP2014096133A (ja) * 2012-10-10 2014-05-22 Ricoh Co Ltd 伝送端末、伝送システム、プログラム
JP2016051971A (ja) * 2014-08-29 2016-04-11 セイコーエプソン株式会社 処理管理システム、電子機器、管理サーバー及び電子機器の処理管理方法
KR20160101829A (ko) * 2015-02-17 2016-08-26 삼성전자주식회사 인증 처리 방법 및 이를 지원하는 전자 장치
KR102426417B1 (ko) * 2015-02-17 2022-08-01 삼성전자주식회사 인증 처리 방법 및 이를 지원하는 전자 장치
JP2019009815A (ja) * 2018-09-21 2019-01-17 セイコーエプソン株式会社 処理管理システム、電子機器、管理サーバー及び電子機器の処理管理方法
WO2022009423A1 (ja) * 2020-07-10 2022-01-13 株式会社日立ハイテク 分析装置及び認証方法
JP7460769B2 (ja) 2020-07-10 2024-04-02 株式会社日立ハイテク 分析装置及び認証方法

Similar Documents

Publication Publication Date Title
JP2007067849A (ja) 画像アーカイブシステム
US20040169881A1 (en) Image input apparatus, image output apparatus, image forming system, control method of image input apparatus, control method of image output apparatus, programs for executing these methods, storage medium for storing programs, image processing system, control method of image processing system, and program for executing control method
JP4799285B2 (ja) 画像出力システム、画像出力装置、情報処理方法、記憶媒体ならびにプログラム
JP2001027986A (ja) データ処理装置及び処理部選択方法
JP4557778B2 (ja) 画像形成装置及び前記画像形成装置を含むアーカイブシステムとその制御方法
JP2006344128A (ja) 画像処理装置
JP3581582B2 (ja) 符号化復号化装置及び画像形成システム
JP4147097B2 (ja) 画像形成方法、画像形成システム及び画像形成装置
JP2003337681A (ja) 画像処理システム及びサーバ装置
JP2006171297A (ja) 複合型画像処理装置
JP2007066172A (ja) データ処理方法、データ処理装置
JP4558092B2 (ja) 情報処理装置及びその制御方法
JP2006196975A (ja) 画像処理システム
JP2000151873A (ja) 情報処理システム及び情報処理方法
JP2001339561A (ja) 複合画像処理装置及びネットワーク複写におけるリカバリー方法
JP2007019810A (ja) 画像処理装置
JP3990887B2 (ja) 情報処理装置、ジョブ処理方法、記憶媒体
JP2006109271A (ja) 画像通信装置、通信方法、ならびにプログラム、記憶媒体
JP2005173816A (ja) 画像形成装置、認証方法
JP2006253989A (ja) 画像処理装置
JP2003167705A (ja) 画像処理システム、情報処理装置、画像処理装置、画像出力制御方法、記憶媒体、及びプログラム
JP2004282721A (ja) 画像入力装置および画像出力装置および画像形成システムおよび画像入力装置の制御方法および画像出力装置の制御方法および画像処理システムおよび画像処理システムの制御方法およびプログラムおよび記憶媒体
JP4006197B2 (ja) 印刷システム
JP4114932B2 (ja) 情報管理装置
JP3706812B2 (ja) 画像形成装置、画像形成装置の制御方法、及び画像形成システム

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20081104