JP2008217102A - 情報処理装置 - Google Patents

情報処理装置 Download PDF

Info

Publication number
JP2008217102A
JP2008217102A JP2007049831A JP2007049831A JP2008217102A JP 2008217102 A JP2008217102 A JP 2008217102A JP 2007049831 A JP2007049831 A JP 2007049831A JP 2007049831 A JP2007049831 A JP 2007049831A JP 2008217102 A JP2008217102 A JP 2008217102A
Authority
JP
Japan
Prior art keywords
authentication
user
unit
authenticated
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007049831A
Other languages
English (en)
Inventor
Takeshi Hibino
健 日比野
Tomokazu Kato
知和 加藤
Masahiro Imamura
昌弘 今村
Shinichi Asai
伸一 浅井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Konica Minolta Business Technologies Inc
Original Assignee
Konica Minolta Business Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Konica Minolta Business Technologies Inc filed Critical Konica Minolta Business Technologies Inc
Priority to JP2007049831A priority Critical patent/JP2008217102A/ja
Publication of JP2008217102A publication Critical patent/JP2008217102A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Time Recorders, Dirve Recorders, Access Control (AREA)

Abstract

【課題】 セキュリティを強化すること。
【解決手段】 MFPは、認証装置と接続されており、操作者を認証するユーザ認証部(S05)と、認証装置による認証結果を取得する入室情報取得部(S03)と、認証されたユーザに対して実行を許可する機能を、該ユーザと同一ユーザが認証装置により認証されている場合(S07でYES)と、該ユーザが認証装置により認証されていない場合(S07でNO)とで、異ならせる機能制限部(S08またはS09)と、を備える。
【選択図】 図6

Description

この発明は情報処理装置に関し、特に操作するユーザを認証する機能を備えた情報処理装置に関する。
近年、大容量の記憶装置としてハードディスクドライブ(HDD)を備えた複合機(MFP)が登場しており、この複合機は、複数のユーザにより使用され、さらに、ネットワークに接続された場合には、ネットワークに接続されたコンピュータから遠隔操作される。このため、HDDに記憶されたデータをユーザ毎に管理するために、ユーザ認証が成功することを条件にデータにアクセスが可能なように、データへのアクセスに制限を課している。
例えば、サーバと複数の端末装置がネットワークを介して接続され、端末装置が持つ装置固有の識別子によって、サーバ内のデジタル画像へのアクセス可否の判断を行う方法が特開2002−171503号公報に記載されている。
しかしながら、認証情報が何らかの原因で他人に知られてしまった場合には、その他人が自由にHDDに記憶されているデータを利用することができてしまう。このため、認証の強度は高くするのが好ましい。
特開2002−171503号公報
この発明は上述した問題点を解決するためになされたもので、この発明の目的の一つは、セキュリティを強化した情報処理装置を提供することである。
上述した目的を達成するためにこの発明のある局面によれば、情報処理装置は、認証装置と接続された情報処理装置であって、操作者を認証する認証手段と、認証装置による認証結果を取得する認証結果取得手段と、認証手段により認証されたユーザに対して実行を許可する機能を、該ユーザと同一ユーザが認証装置により認証されている場合と、該ユーザが認証装置により認証されていない場合とで、異ならせる機能制限手段と、を備える。
この局面に従えば、単一の装置で認証された場合は、複数の装置で認証された場合よりも実行を許可する機能を制限するので、セキュリティを強化することができる。その結果、セキュリティを強化した情報処理装置を提供することができる。
好ましくは、ネットワークに接続された通信端末と通信する通信手段と、通信端末から受信された認証情報に基づいて、認証手段による認証が成功した場合に、通信端末に操作画面を送信する操作画面送信手段と、をさらに備え、機能制限手段は、認証手段による認証が成功したユーザと同一ユーザが認証装置により認証されていない場合は、該ユーザが認証装置により認証されている場合と比較して、操作画面送信手段が送信可能な操作画面を制限する。
好ましくは、情報処理装置は、認証装置がユーザの入出を管理する部屋の内に設定される。
この局面に従えば、認証装置がユーザの入出を管理する部屋の内に居るユーザと、部屋の外部から遠隔操作するユーザとで、実行を許可する機能が異なるので、外部に居るユーザが実行可能な機能を制限することができる。
好ましくは、データを記憶するための記憶手段をさらに備え、機能制限手段は、認証手段による認証が成功したユーザと同一ユーザが認証装置により認証されていない場合は、記憶手段へのアクセス権限を制限する。
好ましくは、設定された条件で処理を実行する機能実行手段と、機能実行手段により実行された機能の履歴情報を記憶する履歴記憶手段と、をさらに備え、機能制限手段は、認証手段による認証が成功したユーザと同一ユーザが認証装置により認証されていない場合は、記憶された履歴情報へのアクセスを制限する。
好ましくは
データの宛先の指定を受け付ける宛先受付手段と、受け付けられた宛先にデータを送信する送信手段と、をさらに備え、機能制限手段は、認証手段による認証が成功したユーザと同一ユーザが認証装置により認証されていない場合は、宛先受付手段により受け付け可能な宛先の指定を認証装置により認証されているユーザの宛先のみに制限する。
好ましくは、画像を形成するための画像形成手段をさらに備え、機能制限手段は、認証手段による認証が成功したユーザと同一ユーザが認証装置により認証されていない場合は、画像形成手段により画像を形成する機能を制限する。
好ましくは、データを記憶するための記憶手段をさらに備え、機能制限手段は、認証手段による認証が成功したユーザと同一ユーザが認証装置により認証されていない場合は、記憶手段に記憶されているデータに基づく画像形成手段による画像形成を禁止する。
この発明の他の局面によれば、情報処理装置は、認証装置と接続された情報処理装置であって、操作者を認証する認証手段と、認証装置による認証結果を取得する認証結果取得手段と、認証手段により認証されたユーザが、認証装置により認証されていることを条件にログインを許可するログイン許可手段と、を備える。
この局面に従えば、単一の装置で認証されなければログインが許可されないので、セキュリティを強化した情報処理装置を提供することができる。
好ましくは、認証情報を受け付ける操作パネルをさらに備え、認証手段は、操作パネルにより受け付けられた認証情報に基づいて認証する。
以下、本発明の実施の形態について図面を参照して説明する。以下の説明では同一の部品には同一の符号を付してある。それらの名称および機能も同じである。したがってそれらについての詳細な説明は繰返さない。
図1は、本発明の実施の形態の一つにおける認証システムの全体概要を示す図である。図1を参照して、それぞれが部屋1内に設置された情報処理装置としてのMFP(Multi Function Peripheral)100と、認証装置200と、パーソナルコンピュータ(以下「PC」という)301,303と、部屋1の外に設置されたPC311,313とを含む。
MFP100と、認証装置200と、PC301,303,311,313とは、それぞれがネットワーク2で接続されている。認証装置200は、部屋1の出入り口近傍に設置され、部屋1の内部および外部から操作可能な入力端末250と接続されている。認証装置200は、部屋1に出入りするユーザの入出管理をする。入力端末250は、部屋1の出入り口のドア3の錠の開閉を制御する。ユーザが、例えば、磁気カードまたはICカードに記憶された認証情報を入力端末250に読み込ませると、入力端末250は読み込んだ認証情報を、認証装置200に出力する。そして、入力端末250は、認証装置200から認証成功を示す信号が入力されると、ドア3を開錠する。これにより、ユーザは部屋1の内部に入ることができる。ドア3は、オートロック機能を有し、一度閉じると、自動的に施錠される。また、ユーザが、部屋1から退出する場合には、磁気カードまたはICカードに記憶された認証情報を入力端末250に読み込ませると、入力端末250は読み込んだ認証情報を、認証装置200に出力する。これにより、認証装置200は、先に認証したユーザが部屋1から退出したことを認識する。
ネットワーク2は、ローカルエリアネットワーク(LAN)であり、有線または無線を問わない。またネットワーク2は、LANに限らず、インターネットなどのワイドエリアネットワーク(WAN)、一般公衆回線を用いたネットワーク等であってもよい。
なお、本実施の形態においては情報処理装置の一例としてMFP100を例に説明するが、使用を許可するユーザを制限する装置であれば、MFP100に代えて、たとえば、スキャナ、プリンタ、ファクシミリ、パーソナルコンピュータ等であってもよい。
図2は、認証装置のハードウェア構成の一例を示す図である。図2を参照して、認証装置200は、それぞれがバス209に接続されたCPU201と、CPU201の作業領域として用いられるRAM(Random Access Memory)205と、CPU201が実行するプログラムを記憶するROM(Read Only Memory)206と、ハードディスクドライブ(HDD)207と、認証装置200をネットワーク2に接続するための通信I/F202と、キーボードおよびマウス等を備えた入力部204と、情報を表示するためのモニタ203と、を含む。
図3は、MFPのハードウェア構成の一例を示すブロック図である。図3を参照して、MFP100は、メイン回路101と、ファクシミリ部11と、通信制御部13と、を含む。メイン回路101は、自動原稿搬送装置(ADF)10と、画像読取部20と、画像形成部30と、給紙部40と、後処理部50とに接続されている。
ADF10は、原稿給紙トレイ上にセットされた複数枚の原稿を1枚ずつ自動的に画像読取部20のプラテンガラス上に設定された所定の原稿読み取り位置まで搬送し、画像読取部20により原稿画像が読み取られた原稿を原稿排紙トレイ上に排出する。画像読取部20は、原稿読取位置に搬送されてきた原稿に光を照射する光源と、原稿で反射した光を受光する光電変換素子とを含み、原稿のサイズに応じた原稿画像を走査する。光電変換素子は、受光した光を電気信号である画像データに変換して、画像形成部30に出力する。給紙部40は、給紙トレイに収納された用紙を画像形成部30に搬送する。
画像形成部30は、周知の電子写真方式により画像を形成するものであって、画像読取部20から入力される画像データにシェーディング補正などの各種のデータ処理を施し、データ処理後の画像データに基づいて、給紙部40により搬送される用紙に画像を形成する。
メイン回路101は、中央演算装置(CPU)111と、CPU111の作業領域として使用されるRAM112と、CPU111が実行するプログラム等を記憶するためのROM113と、表示部114と、操作部115と、大容量記憶装置としてのHDD116と、データ通信制御部117と、を含む。
CPU111は、表示部114、操作部115、HDD116およびデータ通信制御部117とそれぞれ接続され、メイン回路101の全体を制御する。また、CPU111は、ファクシミリ部11、通信制御部13、ADF10、画像読取部20、画像形成部30、給紙部40、後処理部50と接続され、MFP100の全体を制御する。
表示部114は、液晶表示装置(LCD)、有機ELD(Electro Luminescence Display)等の表示装置であり、ユーザに対する指示メニューや取得した画像データに関する情報等を表示する。操作部115は、複数のキーを備え、キーに対応するユーザの操作による各種の指示、文字、数字などのデータの入力を受付ける。操作部115は、表示部114上に設けられたタッチパネルを含む。
データ通信制御部117は、TCP(Transmission Control Protocol)またはUDP(User Datagram Protocol)等の通信プロトコルで通信するためのインターフェースであるLAN端子118と、シリアル通信のためのシリアル通信インターフェース端子119とを有する。データ通信制御部117は、CPU111からの指示に従って、LAN端子118またはシリアル通信インターフェース端子119に接続された外部の機器との間でデータを送受信する。
LAN端子118に、ネットワーク2に接続するためのLANケーブルが接続される場合、データ通信制御部117は、LAN端子118を介して接続された認証装置200およびPC301,303,311,313と通信する。さらに、データ通信制御部117は、インターネットに接続された他のコンピュータと通信する。
MFP100が、PC301,303,311,313から遠隔操作される場合、CPU111は、データ通信制御部117から遠隔操作元の装置に対して遠隔操作を許可するためのログイン要求を送信し、データ通信制御部117が遠隔操作元の装置から受信するユーザを識別するためのユーザIDと認証情報を、データ通信制御部117から受け付ける。MFP100は、受信するユーザIDと認証情報とに基づきユーザ認証し、ログインを許可するか否かを決定する。このため、MFP100に予め登録されたユーザのみがログインし、遠隔操作することが可能である。
シリアル通信インターフェース端子119に機器が接続された場合、データ通信制御部117は、シリアル通信インターフェース端子119に接続された機器、例えば、デジタルカメラ、デジタルビデオカメラまたは携帯情報端末との間で通信して画像データを入出力する。また、シリアル通信インターフェース端子119には、フラッシュメモリを内蔵したメモリカード119Aが接続可能である。CPU111は、データ通信制御部117を制御して、メモリカード119AからCPU111が実行するためのプログラムを読出し、読み出したプログラムをRAM112に記憶し、実行する。
なお、CPU111が実行するためのプログラムを記憶する記録媒体としては、メモリカード119Aに限られず、フレキシブルディスク、カセットテープ、光ディスク(CD−ROM(Compact Disc−Read Only Memory)/MO(Magnetic Optical Disc/MD(Mini Disc)/DVD(Digital Versatile Disc))、ICカード(メモリカードを含む)、光カード、マスクROM、EPROM(Erasable Programmable ROM)、EEPROM(Electronically EPROM)などの半導体メモリ等の媒体でもよい。さらに、CPU111がインターネットに接続されたコンピュータからプログラムをダウンロードしてHDD116に記憶する、または、インターネットに接続されたコンピュータがプログラムをHDD116に書込みするようにして、HDD116に記憶されたプログラムをRAM112にロードしてCPU111で実行するようにしてもよい。ここでいうプログラムは、CPU111により直接実行可能なプログラムだけでなく、ソースプログラム、圧縮処理されたプログラム、暗号化されたプログラム等を含む。
通信制御部13は、CPU111をPSTN7に接続するためのモデムである。MFP100には、PSTN7における電話番号が予め割り当てられており、PSTN7に接続されたファクシミリ装置からMFP100に割り当てられた電話番号に発呼があると、通信制御部13がその発呼を検出する。通信制御部13は、発呼を検出すると通話を確立し、ファクシミリ部11に通信させる。
ファクシミリ部11は、PSTN7に接続され、PSTN7にファクシミリデータを送信する、またはPSTN7からファクシミリデータを受信する。
図4は、認証装置200が備えるCPU201が有する機能の一例を示す機能ブロック図である。図4を参照して、入力端末250から認証情報を受け付ける認証情報受付部211と、認証情報に基づいて認証する認証部213と、認証結果を登録する認証結果登録部215と、入室しているユーザの問合せを受信する問合せ受信部217と、入室情報を送信する入室情報送信部219と、を含む。
認証情報受付部211は、入力端末250から認証情報を受け付ける。ユーザが、入力端末250に入室および退室の別を入力し、携帯するICカードまたは磁気カードを入力端末250に読み取らせると、入力端末250は、ICカードまたは磁気カードに記憶された認証情報を読み取り、読み取った認証情報と入室および退室の別を示す入退出信号とを認証装置200に送信する。認証情報受付部211は、入力端末250が送信する認証情報と入退出信号とを受信する。認証情報受付部211は、認証情報と入退出信号とを受信すると、それらを認証部202に出力する。
認証部213は、認証情報受付部211から認証情報と入退出信号とが入力されると、入力された認証情報とHDD207に予め記憶された認証情報と比較する。比較の結果、双方が一致すれば認証するが、一致しなければ認証しない。認証部213は、入室を示す入退出信号が入力され、認証する場合、入退出信号と認証結果を認証結果登録部215に出力するとともに、入力端末250に開錠信号を出力する。入力端末250においては、会場信号を受信すると、ドア3を開錠し、ユーザがドア3から部屋1の内部に入室するのを可能にする。認証部213は、退出を示す入退出信号が入力され、認証する場合、入退出信号と認証結果を認証結果登録部215に出力するとともに、入力端末250に開錠信号を出力する。入力端末250においては、開錠信号を受信すると、ドア3を開錠し、ユーザがドア3から部屋1の外部に退室するのを可能にする。認証部213は、認証しない場合、認証結果登録部215に入退出信号と認証結果とを認証結果登録部215に出力する。入力端末250に開錠信号を送信しないため、ドア3が開錠されないので、不正なユーザが、部屋1に入室するのを防止するとともに、部屋1から退室するのを防止することができる。
認証結果登録部215は、入退出信号と認証結果とが入力されると、ユーザ毎に入室または退室の別をHDD107に記憶する。具体的には、入室を示す入退出信号が入力される場合、認証されたユーザのユーザIDと、入室時刻としてその時の時刻を記憶する。ユーザIDと入室時刻とを含むレコードをHDD107に記憶されている入室状態テーブルに追加する。退室を示す入退出信号が入力される場合、認証されたユーザのユーザIDと退室時刻としてその時の時刻を記憶する。ユーザIDと退室時刻とを含むレコードをHDD107に記憶されている入室状態テーブルに追加する。HDD107にユーザID毎に記憶された入室時刻と退室時刻とから、部屋1に存在するユーザのユーザIDを特定することができる。
なお、ここでは、認証情報がICカードまたは磁気カードに記録されている例を示したが、ユーザIDとパスワードとの組合せ、指紋等の生体情報を認証情報として利用するようにしてもよい。この場合、入力端末250は、認証情報を読み取るのに適した読取装置が装着される。
問合せ受信部217は、MFP100から問合せ信号を受信し、受信した問合せ信号を入室情報送信部219に出力する。問合せ信号は、ユーザIDを含む。入室情報送信部219は、問合せ信号が入力されると、HDD107に記憶されている入室状態テーブルを参照して、そのユーザIDのユーザが部屋1に入室しているか否かを判断する。ユーザIDを含むレコードであって、入出時刻が現在時刻より前のレコードが存在し、かつ、ユーザIDを含むレコードであって、入室時刻より後の退出時刻のレコードが存在しなければ、そのユーザIDのユーザが部屋1に入室していると判断する。それ以外の場合、具体的には、ユーザIDを含むレコードであって、入出時刻が現在時刻より前のレコードが存在しない場合、または、ユーザIDを含むレコードであって、入出時刻が現在時刻より前のレコードが存在する場合であってもその入室時刻より後の退出時刻のレコードが存在すれば、そのユーザIDのユーザが部屋1に入室していないと判断する。入室情報送信部219は、ユーザIDと、入室しているか否かを示す入室状態とを含む入室情報を、入室状況の問合せ信号を送信してきたMFP100に送信する。
図5は、MFPが備えるCPUが有する機能の概要を示す機能ブロック図である。図5を参照して、MFP100が備えるCPU111は、ユーザにより操作の入力を受け付けるための操作受付部51と、ユーザを認証するためのユーザ認証部53と、認証されたユーザの部屋1への入室状況を取得するための入室情報取得部55と、ログインユーザが入力する操作に基づき機能を実行する機能実行部59と、機能実行部59が実行する機能を制限するための機能制限部57と、を含む。
操作受付部51は、ユーザが操作部115に入力する操作を受け付ける、または、MFP100が、他のPC301,303,311,313から遠隔操作される場合、操作受付部51は、データ通信制御部117から操作を受け付ける。MFP100は、予め定められたユーザのみに使用を許可しているため、機能を実行する操作を受け付ける前にユーザにログインを要求する。具体的には、操作部115から操作を受け付ける場合、操作受付部51は、表示部114にログイン画面を表示し、ユーザIDとパスワードとの入力をユーザに促す。ユーザがログイン画面に従って操作部115に入力するユーザIDとパスワードとを受け付ける。また、MFP100が、PC301,303,311,313から遠隔操作される場合、CPU111は、遠隔操作元の装置に対してログイン画面を送信し、データ通信制御部117が遠隔操作元の装置から受信するユーザIDと認証情報とを、操作受付部51がデータ通信制御部117から受け付ける。
操作受付部51は、操作部115またはデータ通信制御部117から受け付けたユーザIDとパスワードとをユーザ認証部53に出力し、ユーザ認証部53から認証に成功したことを示す成功信号が受信されることを条件に、その後に操作部115に入力される操作、またはデータ通信制御部117が遠隔操作元の装置から受信する操作を受け付ける。操作受付部51は、ユーザ認証部53が認証し、ログインを許可した後は、操作受付部51が、その後ログアウト指示が入力されるまでに受け付ける操作を、ログインを許可したユーザにより指示された操作として受け付ける。操作受付部51は、受け付けた操作を機能実行部59に出力する。
操作受付部51は、ユーザ認証部53から認証に失敗したことを示す失敗信号が受信されると、表示部114にエラーメッセージを表示する、またはデータ通信制御部117から遠隔操作元の装置にエラー信号を送信し、ログインを許可しない。これにより、不正なユーザがMFP100に操作部115からログインするのを防止する、またはPC301,301,311,313からの遠隔操作によりログインするのを防止する。
ユーザ認証部53は、操作受付部51からユーザIDとパスワードとが入力される。MFP100は、HDD116にMFP100の使用を許可するユーザのユーザIDとパスワードとの組を記憶している。ユーザ認証部53は、操作受付部51から入力されるユーザIDとパスワードとの組を、HDD116に記憶されているユーザIDとパスワードとの組と比較する。HDD116に記憶されているすべてのユーザIDとパスワードとの組と比較する。比較の結果、操作受付部51から入力されるユーザIDとパスワードとの組と一致する組がHDD116に記憶されていれば認証し、ユーザIDと成功信号を操作受付部51、入室情報取得部55および機能制限部57に出力するが、失敗すれば、失敗信号を操作受付部51に出力する。
入室情報取得部55は、ユーザ認証部53からユーザIDと成功信号とが入力されると、ユーザIDで特定されるユーザが部屋1に入室しているか否かを確認するために、問合せ信号を認証装置200に送信し、入室情報を受信する。具体的には、データ通信制御部117に問合せ信号を認証装置200に送信させ、データ通信制御部117が認証装置200から受信する入室情報を受け付ける。問合せ信号は、ユーザ認証部53から入力されるユーザIDを含む。入室情報は、ユーザIDと入室しているか否かを示す入室状態とを含む。入室情報取得部55は、認証装置200から取得した入室情報に含まれる入室状態を機能制限部57に出力する。
機能制限部57は、ユーザ認証部53からユーザIDと成功信号とが入力され、入室情報取得部55から入室状態が入力される。機能制限部57は、入室状態が部屋1に入室していないこと示す場合、機能実行部59に対して実行する機能を制限する制限信号を出力し、入室状態が部屋1に入室していることを示す場合、機能実行部59に対して実行する機能を制限する制限信号を出力しない。制限信号は、たとえば、表示部114に表示する内容の制限、画像形成機能の制限、データ送信の制限、HDD116に記憶されているデータへのアクセス制限を含む。
機能実行部59は、操作受付部51から操作が入力され、機能制限部57から制限信号が入力される。機能実行部59は、機能制限部57から制限信号が入力されなければ、操作受付部51から入力される操作に従って機能を実行するが、機能制限部57から制限信号が入力されると、制限された範囲内で操作受付部51から入力される操作に従って機能を実行する。
機能実行部59は、HDD116に記憶されているデータを管理するためのデータ管理部61と、画像形成部30を制御するための画像形成制御部63と、メニュー画面を決定するための画面制御部65と、データの送信を制御するためのデータ送信部67と、を含む。
データ管理部61は、HDD116に記憶されているデータへアクセスする操作が入力されると、その操作に従ってデータへアクセスし、データを読み出して、出力する。操作部115から操作が入力される場合は、データを表示部114に表示し、データ通信制御部117により操作が受信される場合は、データ通信制御部117を介して操作を送信してきたPCにデータを送信する。HDD116は、ユーザごとに割り当てられた個人領域と、複数のユーザに共通に割り当てられたグループ領域とを含む。データ管理部61は、ログインが許可されたユーザに割り当てられた個人領域およびグループ領域に記憶されているデータの読み出しを許可するが、ログインユーザに割り当てられていない個人BOXおよびグループBOXからのデータの読出しは許可しない。
データ管理部61は、機能制限部57から制限信号が入力されると、HDD116に記憶されているデータへのアクセスを禁止する。アクセスの禁止は、たとえば、HDD116に記憶されているすべてまたは一部のデータへのアクセスの禁止である。一部のデータは、たとえば、実行した履歴情報、個人情報等である。すべてまたは一部のデータへのアクセスを禁止することにより、部屋1に入室していない者が、たとえばPC311,313から遠隔操作で不正にログインした場合であっても、機密情報を含むデータにアクセスすることができないので、機密が漏洩するのを防止することができる。
画面制御部65は、表示部114に表示する、または遠隔操作元の装置に送信するメニュー画面を決定する。画面制御部65は、メニュー画面の出力が要求されると、HDD116に予め記憶されている複数のメニュー画面のうちから1つを選択し、選択したメニュー画面を表示部114に表示する、または遠隔操作元の装置に送信する。画面制御部65は、機能制限部57から制限信号が入力されていなければ、すべての項目を含むメニュー画面を選択するが、機能制限部57から制限信号が入力されると、一部の項目を含むメニュー画面を選択する。たとえば、HDD116に記憶されているデータへのアクセスを禁止する場合、データを操作する画面に遷移するための項目を含まないメニュー画面を選択する。また、機能の実行履歴の閲覧を制限する場合には、機能の実行履歴を表示する画面に遷移するための項目を含まないメニュー画面を選択する。
画像形成制御部63は、HDD116に記憶されているデータまたはデータ通信制御部117が受信したデータをプリントする操作が入力されると、その操作に従ってデーを画像形成部30に出力し、画像形成部30にプリントさせる。画像形成制御部63は、機能制限部57から制限信号が入力されない場合は、HDD116に記憶されているデータまたはデータ通信制御部117が受信したデータを画像形成部30にプリントさせるが、機能制限部57から制限信号が入力される場合は、HDD116に記憶されているデータを画像形成部30にプリントさせるのを制限する。これにより、部屋1にユーザが存在するときにのみ有効な画像形成のみを実行することができ、部屋1にユーザが存在せず、外部のPC311,313からの遠隔操作により誤って画像形成の操作をするのを防止することができる。
データ送信部67は、HDD116に記憶されているデータを、他の装置に送信する。また、データを電子メールに添付して送信する。MFP100は、HDD116に予めデータの送信先の情報を記憶したアドレス帳を記憶している。アドレス帳は、ユーザIDと送信先アドレスとを含む。送信先アドレスは、電子メールアドレス、PC301,303,311,303のIPアドレス等である。ここでは、送信先アドレスを電子メールアドレスとする例を説明する。
データ送信部67は、操作部115またはPC301,303,311,313のうちログインが許可されたユーザが遠隔操作で使用するPCからデータ送信指示が受け付けられると、そのデータ送信指示に従って、HDD116に記憶されているデータを添付した電子メールを生成し、電子メールサーバに送信する。データ送信部67は、機能制限部57にから制限信号が入力される場合、部屋1に存在するユーザの電子メールアドレスを宛先とする送信指示に従ってデータを送信するが、部屋1に存在しないユーザの電子メールアドレスを宛先とする送信指示に従っては、データを送信しない。
部屋1に入室しているユーザは、認証装置200によって認証されているので、不正なユーザである可能性は低い。したがって、データの送信先を部屋1の内部に居るユーザに制限することで、部屋1の内部に居るユーザにしか送付の必要ないものが誤って外部に送信されてしまうのを防止することができ、宛先の入力ミスが防止される。また、部屋1の外部にいる不正なログインユーザによる操作によって機密性の高い情報を含んだデータが外部に送信されてしまうのを防止することができる。
図6は、ログイン受付処理の流れの一例を示すフローチャートである。ログイン受付処理は、MFP100のCPU111がROM113に記憶された機能制限プログラムを実行することにより、CPU111により実行される処理である。図6を参照して、認証情報を受け付けたか否かを判断する(ステップS01)。認証情報は、ここでは、ユーザIDとパスワードであり、操作部115に認証情報が入力された場合に操作部115から認証情報を受け付け、データ通信制御部117がPC301,303,311,313のいずれかから認証情報を受信する場合にデータ通信制御部117から認証情報を受け付ける。認証情報を受け付けるまで待機状態となり、認証情報を受け付けると処理をステップS02に進める。すなわち、ログイン受付処理は、認証情報を受け付けることを条件に実行される処理である。
ステップS02においては、受け付けられた認証情報のユーザIDで特定されるユーザが部屋1に入室しているか否かを確認するために、認証装置200に入室の問合せをする。具体的には、ユーザIDを含む問合せ信号を認証装置200に送信する。そして、入室情報が認証装置200から受信まで待機状態となり(ステップS03でNO)、入室情報を受信すると処理をステップS04に進める(ステップS03でYES)。入室情報は、ユーザIDと入室しているか否かを示す入室状態とを含む。
ステップS04においては、受け付けられた認証情報を認証する。具体的には、ステップS01において受け付けた認証情報に含まれるユーザIDとパスワードとの組を、HDD116に予め記憶されているユーザIDとパスワードとの組と比較する。次のステップS05においては、認証が成功したか否かを判断する。ステップS01において受け付けた認証情報に含まれるユーザIDとパスワードとの組と一致する組がHDD116に記憶されていれば認証し、処理をステップS06に進めるが、そうでなければ処理をステップS10に進める。
ステップS10においては、エラー処理を実行し、処理を終了する。エラー処理は、たとえば、認証情報が操作部115から入力される場合は、表示部114に「ログインできません。」のエラーメッセージを表示する。また、認証情報がデータ通信制御部117によりPC301,303,311,313のいずれかから受信される場合には、認証情報を送信してきたPCに、「ログインできません。」のエラーメッセージを送信する。正しい認証情報が入力されることを条件に、機能の実行を指示するための操作を受け付けるようにして、不正なユーザがMFP100を使用するのを禁止するためである。
ステップS06においては、認証されたユーザIDのユーザのログインを許可する。以下、ログインが許可されたユーザをログインユーザという。ログインが許可されると、その後、そのユーザがログアウト指示を入力するまで、または操作が入力されることなく所定の時間が経過するまで、操作部115に入力される操作またはデータ通信制御部117により同一のPCから受信される操作は、ログインユーザによる操作として取り扱う。
ステップS07においては、ステップS03において受信した入室情報に基づき、ステップS01で受け付けた認証情報に含まれるユーザIDのユーザが部屋1に入室している状態か否かを判断する。部屋1に入室しているならば処理をステップS08に進めるが、装でなければ処理をステップS09に進める。
ステップS09においては、機能制限なしに設定し、処理を終了する。ステップS09においては、機能制限ありに設定し、処理を終了する。
図7は、機能制限処理の流れの一例を示すフローチャートである。機能制限処理は、MFP100のCPU111がROM113に記憶された機能制限プログラムを実行することにより、CPU111により実行される処理である。図7を参照して、プリント指示を受け付けたか否かを判断する(ステップS21)。プリント指示を受け付けたならば処理をステップS22に進めるが、そうでなければ処理をステップS25に進める。
ステップS22においては、プリント指示をしたログインユーザは部屋1に入室しているか否かを判断する。認証装置200から受信した入室情報に基づき、ログインユーザが部屋1に入室しているか否かを判断する。ログインユーザが部屋1に入室していれば処理をステップS23に進めるが、そうでなければ処理をステップS24に進める。ステップS23においては、プリント指示に従ってプリントし、処理をステップS25に進める。一方、ステップS24においては、エラー処理を実行し、処理をステップS25に進める。エラー処理は、たとえば、プリントできないことをユーザに通知するためのメッセージを表示、または送信する。
ステップS25においては、データ送信指示を受け付けたか否かを判断する。データ送信指示を受け付けたならば処理をステップS26に進めるが、そうでなければ処理をステップS31に進める。ステップS26においては、データの送信先の宛先の指定を受け付ける。宛先は、ここでは電子メールアドレスを例に説明する。ステップS27においては、データ送信指示をしたログインユーザは部屋1に入室しているか否かを判断する。認証装置200から受信した入室情報に基づき、ログインユーザが部屋1に入室しているか否かを判断する。ログインユーザが部屋1に入室していれば処理をステップS28に進めるが、そうでなければ処理をステップS30に進める。
ステップS30においては、宛先として指定された電子メールアドレスが割り当てられたユーザが部屋1に入室しているか否かを判断する。HDD116に記憶されているアドレス帳から宛先の電子メールアドレスのユーザのユーザIDを取得し、そのユーザIDを含む問合せ信号を認証装置200に送信する。そして、認証装置200から入室情報を受信する。この入室情報に基づいて、宛先として指定された電子メールアドレスが割り当てられたユーザが部屋1に入室しているか否かを判断する。宛先として指定された電子メールアドレスのユーザが部屋1に入室していれば処理をステップS28に進めるが、そうでなければ処理をステップS31に進める。
ステップS28においては、宛先のアドレスへのデータ送信を許可する。具体的には、ステップS26で宛先として受け付けられた電子メールアドレスを宛先とする電子メールの送信を許可する。次のステップS29においては、データ送信指示に従ってデータを送信し、処理をステップS32に進める。一方、ステップS31においては、エラー処理を実行し、処理をステップS32に進める。エラー処理は、たとえば、指定された宛先にデータを送信できないことをユーザに通知するためのメッセージを表示、または送信する。部屋1に居ないユーザにより、部屋1に居ないユーザの電子メールアドレスにデータが送信されるのを禁止する。これにより、部屋1に居ないユーザが誤った宛先に機密情報を含むデータを送信する行為を防止するとともに、不正なユーザが遠隔操作でデータを外部に送信する行為を防止することができる。
ステップS32においては、メニュー画面の表示指示を受け付けたか否かを判断する。メニュー画面の表示指示を受け付けたならば処理をステップS33に進めるが、そうでなければ処理をステップS36に進める。
ステップS33においては、メニュー画面の表示指示をしたログインユーザが部屋1に入室しているか否かを判断する。図6のステップS03において認証装置200から受信した入室情報に基づき、ログインユーザが部屋1に入室しているか否かを判断する。ログインユーザが部屋1に入室していれば処理をステップS34に進めるが、そうでなければ処理をステップS35に進める。ステップS34においては、全機能の選択メニューを項目に含むメニュー画面を表示する。
一方、ステップS35においては、一部の機能を制限した選択メニューを項目に含むメニュー画面を表示する。メニュー画面の表示は、操作部115からメニュー画面の表示指示が入力された場合には、表示部114にメニュー画面を表示し、データ通信制御部117によりPC301,303,311,313のうずれかからメニュー画面の表示指示を受信した場合には、メニュー画面の表示指示を送信してきたPCにメニュー画面を送信する。部屋1に居ないユーザがたとえば、PC311,313のいずれかからログインした場合には、全機能の選択メニューを含まず。一部の機能の指定が制限された選択メニューが、PC311,313のいずれかのディスプレイに表示される。このため、制限された機能の選択メニューを選択することができないので、機能を実行するための指示を入力することができない。部屋1に居ないログインユーザが、遠隔操作する場合に、実行可能な機能を制限することにより、不正なユーザがHDD116に記憶されているデータを不正に入手したり、個人情報を不正に入手したりする行為がされるのを防止することができる。
図8(A)および図8(B)は、メニュー画面の一例を示す第1の図である。図8(A)は、表示する項目が制限されないメニュー画面の一例を示し、図8(B)は、表示する項目が制限されたメニュー画面の一例を示す。図8(B)を参照して、図8(A)に示すメニュー画面と比較して、ボックスを操作するためのボックス操作画面へ遷移するための「ボックス」の文字が表された項目を含まない。図8(B)に示すメニュー画面は、ボックスを操作するためのボックス操作画面へ遷移するための「ボックス」の文字が表された項目を含まないので、ボックス操作を禁止することができる。
図7に戻って、ステップS36においては、ボックス操作指示を受け付けたか否かを判断する。ボックス操作指示を受け付けたならば処理をステップS37に進めるが、そうでなければ処理をステップS39に進める。
ステップS37においては、ボックス操作指示をしたログインユーザは部屋1に入室しているか否かを判断する。認証装置200から受信した入室情報に基づき、ログインユーザが部屋1に入室しているか否かを判断する。ログインユーザが部屋1に入室していれば処理をステップS38に進めるが、そうでなければ処理をステップS39に進める。ステップS38においては、全ボックスを操作するためのボックス操作画面を表示する。一方、ステップS39においては、一部のボックスの操作を制限したボックス操作画面を表示する。部屋1に居ないユーザがたとえば、PC311,313のいずれかからログインした場合には、全ボックスの操作を許可することなく、一部のボックスの操作が制限されたボックス操作画面が、PC311,313のいずれかのディスプレイに表示される。このため、ボックスに対する制限された操作することができない。部屋1に居ないログインユーザが、遠隔操作する場合に、ボックスへの操作を制限することにより、不正なユーザがHDD116に記憶されているデータにアクセスしたり、不正なデータをHDD116に格納したりする等の行為がされるのを防止することができる。
図9(A)および図9(B)は、ボックス操作画面の一例を示す図である。図9(A)は、ボックスの操作が制限されないボックス操作画面を示し、図9(B)は、ボックスの操作が一部制限されたボックス操作画面を示す。図9(B)を参照して、図9(A)に示すボックス操作画面と比較して、ボックスを新たに作成するための「ボックス作成」の文字が表された項目を含まない。図9(B)に示すボックス操作画面を用いては、ボックスを新たに作成する操作を指示することができない。
図7に戻って、ステップS40においては、履歴の閲覧指示を受け付けたか否かを判断する。履歴は、機能実行部59が実行した機能の履歴であり、機能の種類、指示したユーザのユーザID、機能を実行した日時、機能の実行対象となったデータのファイル名、ページ数、実行の状態とを含む。履歴の閲覧指示を受け付けたならば処理をステップS41に進めるが、そうでなければ処理をステップS21に戻す。
ステップS41においては、履歴の閲覧指示をしたログインユーザは部屋1に入室しているか否かを判断する。認証装置200から受信した入室情報に基づき、ログインユーザが部屋1に入室しているか否かを判断する。ログインユーザが部屋1に入室していれば処理をステップS42に進めるが、そうでなければ処理をステップS43に進める。ステップS42においては、全履歴を表示する。一方、ステップS43においては、履歴の表示を制限する、または表示する項目の一部を制限して履歴を表示する。部屋1に居ないユーザがたとえば、PC311,313のいずれかからログインした場合には、履歴の表示を許可しない、または、一部の表示を許可しない。このため、不正なユーザが履歴を閲覧して、個人情報が知られたり、データの流れが知られたりするのを防止することができる。
図10(A)および図10(B)は、メニュー画面の一例を示す第2の図である。図10(A)は、表示する項目が制限されないメニュー画面を示し、図10(B)は、表示する項目が制限されたメニュー画面を示す。図10(B)を参照して、図10(A)に示すメニュー画面と比較して、履歴を表示する画面へ遷移するための「ジョブ」の文字が表された項目を含まない。図10(B)に示すメニュー画面は、履歴を表示する画面へ遷移するための「ジョブ」の文字が表された項目を含まないので、履歴を表示する画面を表示させることができない。履歴の全部が閲覧されるのを禁止することができる。
図11(A)および図11(B)は、履歴表示画面の一例を示す第1の図である。図11(A)は、項目の表示が制限されない履歴表示画面を示し、図11(B)は、項目の表示が一部制限された履歴表示画面を示す。図11(B)を参照して、図11(A)に示した履歴表示画面と比較して、ユーザ名、ファイル名の項目が表示されない。このため、機能の実行を指示したユーザおよび機能の実行の対象となるデータを知ることができない。
図12(A)および図12(B)は、履歴表示画面の一例を示す第2の図である。図12(A)は、項目の表示が制限されない履歴表示画面を示し、図12(B)は、項目の表示が一部制限された履歴表示画面を示す。図12(B)に示す履歴表示画面は、ユーザ名(ユーザID)が「aaa」のユーザがログインした場合の履歴表示画面を示している。図12(B)を参照して、図12(A)に示した履歴表示画面と比較して、ジョブ番号000002〜000007のレコードが表示されず、ユーザ名が「aaa」であるジョブ番号が000001および000008のレコードのみが表示される。このため、ログインユーザに関連する履歴が表示されるが、他人の履歴は表示されないので、他人が実行を指示し実行された機能の履歴が知られるのを防止することができる。
<変形例>
図13は、変形例におけるログイン受付処理の流れの一例を示すフローチャートである。図6に示したログイン受付処理と異なる点は、ステップS06が削除され、ステップS08およびステップS09に代えて、ステップS08AおよびステップS09Aがそれぞれ実行される点である。その他の処理は、図6に示したログイン受付処理と同じなので、ここでは説明を繰り返さない。
ステップS05において、認証に成功したと判断すると、処理をステップS07に進める。そして、ステップS07において、ログインユーザが部屋1に存在すると判断されると処理をステップS08Aに進め、そうでなければ処理をステップS09Aに進める。ステップS08Aおいては、ログインを許可するが、ステップS09Aにおいては、ログインを許可することなく、ステップS10と同様のエラー処理を実行する。変形例におけるMFP100においては、図7に示した機能制限処理は実行されない。
部屋1に居ないユーザがログインするのを禁止するため、部屋1の外部から、たとえばPC311,313を用いてログインする行為が禁止される。このため、不正なユーザが外部からログインするのを禁止することができ、セキュリティを向上させることができる。
なお、上述した実施の形態においては、情報処理装置の一例としてMFP100を例に説明したが、図6、図7または図13に示した処理を実行するための機能制限方法または、機能制限方法をコンピュータに実行させるための機能制限プログラムとして発明を捉えることができるのは言うまでもない。
今回開示された実施の形態はすべての点で例示であって制限的なものではないと考えられるべきである。本発明の範囲は上記した説明ではなくて特許請求の範囲によって示され、特許請求の範囲と均等の意味および範囲内でのすべての変更が含まれることが意図される。
<付記>
(1) 前記機能制限手段は、前記認証手段による認証が成功したユーザと同一ユーザが前記認証装置により認証されていない場合は、前記操作画面を送信しない、請求項2に記載の情報処理装置。
(2) 前記機能制限手段は、前記認証手段による認証が成功したユーザと同一ユーザが前記認証装置により認証されていない場合は、該ユーザが前記認証装置により認証されている場合に送信する前記操作画面の設定項目を少なくした操作画面を送信する、請求項2に記載の情報処理装置。
(3) 前記機能制限手段は、前記記憶手段へアクセスを禁止する、請求項4に記載の情報処理装置。
(4) 前記機能制限手段は、前記記憶手段に新たな記憶領域が生成されるのを禁止する、請求項4に記載の情報処理装置。
(5) 前記機能制限手段は、該機能の実行を指示したユーザの個人情報を含む履歴情報を記憶し、前記履歴情報のうち前記認証手段により認証されたユーザの個人情報を含む履歴情報のみのアクセスを許可する、請求項5に記載の情報処理装置。
(6) 前記記憶手段は、該機能の実行を指示したユーザの個人情報を含む履歴情報を記憶し、
前記機能制限手段は、前記履歴情報に含まれる個人情報へのアクセスを禁止する、請求項5に記載の情報処理装置。
(7) 認証装置と接続された情報処理装置で実行される機能制限方法であって、
操作者を認証するステップと、
前記認証装置による認証結果を取得するステップと、
前記認証ステップにおいて認証されたユーザに対して実行を許可する機能を、該ユーザと同一ユーザが前記認証装置により認証されている場合と、該ユーザが前記認証装置により認証されていない場合とで、異ならせるステップと、を含む機能制限方法。
(8) 認証装置と接続された情報処理装置で実行される機能制限方法あって、
操作者を認証するステップと、
前記認証装置による認証結果を取得するステップと、
前記認証ステップにより認証されたユーザが、前記認証装置により認証されていることを条件にログインを許可するステップと、を含む機能制限方法。
(9) 認証装置と接続された情報処理装置で実行される機能制限プログラムであって、
操作者を認証するステップと、
前記認証装置による認証結果を取得するステップと、
前記認証ステップにおいて認証されたユーザに対して実行を許可する機能を、該ユーザと同一ユーザが前記認証装置により認証されている場合と、該ユーザが前記認証装置により認証されていない場合とで、異ならせるステップと、をコンピュータに実行させる機能制限プログラム。
(10) 認証装置と接続された情報処理装置で実行される機能制限プログラムあって、
操作者を認証するステップと、
前記認証装置による認証結果を取得するステップと、
前記認証ステップにより認証されたユーザが、前記認証装置により認証されていることを条件にログインを許可するステップと、をコンピュータに実行させる機能制限プログラム。
本発明の実施の形態の一つにおける認証システムの全体概要を示す図である。 認証装置のハードウェア構成の一例を示す図である。 MFPのハードウェア構成の一例を示すブロック図である。 認証装置が備えるCPUが有する機能の一例を示す機能ブロック図である。 MFPが備えるCPUが有する機能の概要を示す機能ブロック図である。 ログイン受付処理の流れの一例を示すフローチャートである。 機能制限処理の流れの一例を示すフローチャートである。 メニュー画面の一例を示す第1の図である。 ボックス操作画面の一例を示す図である。 メニュー画面の一例を示す第2の図である。 履歴表示画面の一例を示す第1の図である。 履歴表示画面の一例を示す第2の図である。 変形例におけるログイン受付処理の流れの一例を示すフローチャートである。
符号の説明
1 部屋、3 ドア、10 ADF、11 ファクシミリ部、13 通信制御部、20 画像読取部、30 画像形成部、40 給紙部、50 後処理部、51 操作受付部、53 ユーザ認証部、55 入室情報取得部、57 機能制限部、59 機能実行部、61 データ管理部、63 画像形成制御部、65 画面制御部、67 データ送信部、101 メイン回路、111 CPU、112 RAM、113 ROM、114 表示部、115 操作部、116 HDD、117 データ通信制御部、119A メモリカード、200 認証装置、201 CPU、202 通信I/F、203 モニタ、204 入力部、205 RAM、206 ROM、207 HDD、209 バス、211 認証情報受付部、213 認証部、215 認証結果登録部、217 問合せ受信部、219 入室情報送信部、250 入力端末。

Claims (10)

  1. 認証装置と接続された情報処理装置であって、
    操作者を認証する認証手段と、
    前記認証装置による認証結果を取得する認証結果取得手段と、
    前記認証手段により認証されたユーザに対して実行を許可する機能を、該ユーザと同一ユーザが前記認証装置により認証されている場合と、該ユーザが前記認証装置により認証されていない場合とで、異ならせる機能制限手段と、を備えた情報処理装置。
  2. ネットワークに接続された通信端末と通信する通信手段と、
    前記通信端末から受信された認証情報に基づいて、前記認証手段による認証が成功した場合に、前記通信端末に操作画面を送信する操作画面送信手段と、をさらに備え、
    前記機能制限手段は、前記認証手段による認証が成功したユーザと同一ユーザが前記認証装置により認証されていない場合は、該ユーザが前記認証装置により認証されている場合と比較して、前記操作画面送信手段が送信可能な前記操作画面を制限する、請求項1に記載の情報処理装置。
  3. 前記情報処理装置は、前記認証装置がユーザの入出を管理する部屋の内に設定される、請求項1に記載の情報処理装置。
  4. データを記憶するための記憶手段をさらに備え、
    前記機能制限手段は、前記認証手段による認証が成功したユーザと同一ユーザが前記認証装置により認証されていない場合は、前記記憶手段へのアクセス権限を制限する、請求項1に記載の情報処理装置。
  5. 設定された条件で処理を実行する機能実行手段と、
    前記機能実行手段により実行された機能の履歴情報を記憶する履歴記憶手段と、をさらに備え、
    前記機能制限手段は、前記認証手段による認証が成功したユーザと同一ユーザが前記認証装置により認証されていない場合は、記憶された前記履歴情報へのアクセスを制限する、請求項1に記載の情報処理装置。
  6. データの宛先の指定を受け付ける宛先受付手段と、
    受け付けられた宛先にデータを送信する送信手段と、をさらに備え、
    前記機能制限手段は、前記認証手段による認証が成功したユーザと同一ユーザが前記認証装置により認証されていない場合は、前記宛先受付手段により受け付け可能な宛先の指定を前記認証装置により認証されているユーザの宛先のみに制限する、請求項1に記載の情報処理装置。
  7. 画像を形成するための画像形成手段をさらに備え、
    前記機能制限手段は、前記認証手段による認証が成功したユーザと同一ユーザが前記認証装置により認証されていない場合は、前記画像形成手段により画像を形成する機能を制限する、請求項1に記載の情報処理装置。
  8. データを記憶するための記憶手段をさらに備え、
    前記機能制限手段は、前記認証手段による認証が成功したユーザと同一ユーザが前記認証装置により認証されていない場合は、前記記憶手段に記憶されているデータに基づく前記画像形成手段による画像形成を禁止する、請求項7に記載の情報処理装置。
  9. 認証装置と接続された情報処理装置であって、
    操作者を認証する認証手段と、
    前記認証装置による認証結果を取得する認証結果取得手段と、
    前記認証手段により認証されたユーザが、前記認証装置により認証されていることを条件にログインを許可するログイン許可手段と、を備えた情報処理装置。
  10. 認証情報を受け付ける操作パネルをさらに備え、
    前記認証手段は、前記操作パネルにより受け付けられた認証情報に基づいて認証する、請求項9に記載の情報処理装置。
JP2007049831A 2007-02-28 2007-02-28 情報処理装置 Pending JP2008217102A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007049831A JP2008217102A (ja) 2007-02-28 2007-02-28 情報処理装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007049831A JP2008217102A (ja) 2007-02-28 2007-02-28 情報処理装置

Publications (1)

Publication Number Publication Date
JP2008217102A true JP2008217102A (ja) 2008-09-18

Family

ID=39837114

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007049831A Pending JP2008217102A (ja) 2007-02-28 2007-02-28 情報処理装置

Country Status (1)

Country Link
JP (1) JP2008217102A (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010128753A (ja) * 2008-11-27 2010-06-10 Brother Ind Ltd 入退場管理システム、入退場管理端末
JP2010165144A (ja) * 2009-01-15 2010-07-29 Brother Ind Ltd 入退場管理システム及び入退場管理端末
JP2010231285A (ja) * 2009-03-25 2010-10-14 Konica Minolta Business Technologies Inc 認証システム、認証方法および情報処理装置
JP2010244268A (ja) * 2009-04-06 2010-10-28 Mitsubishi Electric Corp 認証装置
JP2014081684A (ja) * 2012-10-12 2014-05-08 Softbank Mobile Corp 情報処理装置及びプログラム

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010128753A (ja) * 2008-11-27 2010-06-10 Brother Ind Ltd 入退場管理システム、入退場管理端末
JP2010165144A (ja) * 2009-01-15 2010-07-29 Brother Ind Ltd 入退場管理システム及び入退場管理端末
JP2010231285A (ja) * 2009-03-25 2010-10-14 Konica Minolta Business Technologies Inc 認証システム、認証方法および情報処理装置
JP4737316B2 (ja) * 2009-03-25 2011-07-27 コニカミノルタビジネステクノロジーズ株式会社 認証システム、認証方法および情報処理装置
US8294550B2 (en) 2009-03-25 2012-10-23 Konica Minolta Business Technologies, Inc. Authentication system, authentication method, and information processing apparatus
JP2010244268A (ja) * 2009-04-06 2010-10-28 Mitsubishi Electric Corp 認証装置
JP2014081684A (ja) * 2012-10-12 2014-05-08 Softbank Mobile Corp 情報処理装置及びプログラム

Similar Documents

Publication Publication Date Title
JP4306690B2 (ja) 画像形成装置、画像処理システム、プリントデータ出力方法およびプリントデータ出力プログラム
US9106868B2 (en) Image processing apparatus, control method therefor, and storage medium
US9357032B2 (en) Communication apparatus capable of restricting destination of transmission by authenticated user, method of controlling the communication apparatus, and storage medium
JP4915150B2 (ja) 画像形成装置、ユーザ代理登録方法およびユーザ代理登録プログラム
JP4466660B2 (ja) 認証装置、認証システム、認証方法および認証プログラム
US7611050B2 (en) Image processing system including plurality of image processing apparatuses connected to network for use by plurality of users, and image processing apparatus included in the image processing system
JP5053072B2 (ja) 多機能プリンタなどの画像処理装置における組み込み機能と外部機能のシームレスな切り換え、機能の除去および追加、画像のサムネイル/プレビューならびにユーザー認証のためのシステムおよび方法
JP5672282B2 (ja) プリントシステム、画像形成装置、プリント時連携方法およびプリント時連携プログラム
US20180046888A1 (en) Image processing system and image processing apparatus for sending image data
EP1732303A1 (en) Device for transmitting scanned data
JP2009303008A (ja) プリントシステム、画像形成装置、プルプリント方法およびプルプリントプログラム
JP5326807B2 (ja) 外部認証装置,使用権限情報サーバ,情報処理システム,認証方法,使用権限情報管理方法,プログラム,および記録媒体
JP5234098B2 (ja) プリントシステム、画像形成装置、画像形成方法および画像形成プログラム
JP2007311918A (ja) 情報処理装置および宛先データ管理プログラム
JP4375403B2 (ja) 情報処理装置及び情報処理プログラム
JP2008217102A (ja) 情報処理装置
JP4775147B2 (ja) 画像形成装置、ジョブ管理方法およびジョブ管理プログラム
JP4910313B2 (ja) 認証サーバおよび認証プログラム
JP2017078945A (ja) 情報処理装置、プログラム、認証方法および情報処理システム
JP4380698B2 (ja) データ処理装置、データ処理方法およびデータ処理プログラム
JP4396643B2 (ja) 画像処理装置、インターフェース情報公開プログラムおよびインターフェース情報公開方法
US8751410B2 (en) Charging system for charging for image processing conducted based on image data, image processing apparatus, and charging program embodied on computer readable medium
JP2012084032A (ja) 画像形成装置、画像形成装置の制御方法およびおよび制御プログラム
JP4952836B2 (ja) 情報処理装置、宛先データ管理プログラムおよび宛先データ管理方法
US20170155637A1 (en) Information processing apparatus, access control method, and recording medium storing access control program