以下、図面を参照して、本発明を実施するための最良の形態について詳細に説明する。なお、以下では、本発明をプリンタシステムに適用した場合について説明する。
図1は、本実施形態に係るプリンタシステム(以下、「システム」という。)10の機能的な構成を示す機能ブロック図である。
同図に示すように、システム10は、画像形成装置12、記録媒体14、読取装置16、画像形成指示装置18、記憶装置20、情報保持装置22、判定部24、画像形成実行部26、表示部28、及び登録部30を含んで構成されている。
画像形成装置12は、画像情報により示される画像を形成するものであり、記録媒体14は、所持者を識別するための所持者識別情報が予め記録されたものである。また、読取装置16は、記録媒体14から所持者識別情報を読み取るものである。
画像形成指示装置18は、入力部32及び送信部34を含んで構成されている。
入力部32は、画像形成装置12によって画像形成される画像を示す画像情報の送信の実行を指示する送信指示情報、所持者識別情報(ここでは、所持者識別情報を暗号化した情報である暗号)、入力者を識別するための入力者識別情報、及び暗号を入力するための画面(以下、「暗号入力画面」という。)を表示出力することを指示する暗号入力指示情報を入力するためのものである。
また、送信部34は、入力部32によって送信指示情報が入力された場合に当該送信指示情報により送信の実行が指示された画像情報を、当該画像情報を特定する特定情報と入力者識別情報と共に送信するものである。
一方、記憶装置20は、画像形成装置12の利用が許可された利用許可者によって所持された記録媒体14に記録されている所持者識別情報と当該所持者識別情報に対応する入力者識別情報とを関連付けて記憶するものである。
また、情報保持装置22は、受信部36及び記憶部38を含んで構成されている。
受信部36は、送信部22によって送信された画像情報及び入力者識別情報を受信するものであり、記憶部38は、受信部36によって受信された画像情報及び入力者識別情報を対応するもの同士で関連付けて一時的に記憶するものである。
一方、判定部24は、読取装置16によって読み取られた所持者識別情報が記憶装置20に記憶されているか否かを判定するものである。
また、画像形成実行部26は、判定部24によって所持者識別情報が記憶装置20に記憶されていると判定された場合に、記憶装置20において当該所持者識別情報に関連付けられている入力者識別情報に関連付けられた画像情報を記憶部38から読み出し、当該画像情報に基づいて画像形成装置12による画像形成を実行するものである。
更に、表示部28は、判定部24によって所持者識別情報が記憶装置20に記憶されていないと判定された場合に、当該所持者識別情報を出力し表示させるものである。また、登録部30は、入力部32によって所持者識別情報が入力された場合に当該所持者識別情報と入力者識別情報とを関連付けて記憶装置20に記憶することにより登録するものである。
なお、本実施形態に係る登録部30は、入力部32により入力者識別情報及び暗号が入力されると、当該入力者識別情報及び当該暗号を元の状態に復元したもの、すなわち所持者識別情報を関連付けて記憶装置20に記憶することにより登録する。
以下、システム10の具体的な形態例について説明する。
[第1の実施形態]
図2は、本第1の実施形態に係るシステム10Aの構成を示す模式図である。
同図に示すように、システム10Aは、所持者識別情報、入力者識別情報、及び画像情報を蓄積する情報蓄積機能と、蓄積した画像情報により示される画像を形成する画像形成機能と、所持者識別情報の認証を行う認証機能とを有する蓄積機能付きプリンタ40を含んで構成されている。また、システム10Aは、所持者識別情報が予め記録されたICカード42と、ICカード42に記録されている所持者識別情報を読み取るためのカードリーダ44Aと、ネットワーク48に接続された外部装置に対して各種情報を送信するためのクライアント装置46と、を含んで構成されている。
蓄積機能付きプリンタ40にはカードリーダ44Aが電気的に接続されている。蓄積機能付きプリンタ40及びクライアント装置46はネットワーク48を介して電気的に接続されている。なお、本第1の実施形態では、クライアント装置46として、汎用のパーソナル・コンピュータを適用している。
なお、本第1の実施形態に係るシステム10Aでは、ネットワーク48としてLAN(Local Area Network)を適用しているが、これに限らず、インターネット、VAN(Value Added Network)、電話回線網、エコーネット(ECHONET)、HomePNA等の各種ネットワークを単独又は組み合わせて適用することもできる。また、ネットワーク48は有線のものであっても良いし、無線のものであっても良い。
また、本第1の実施形態では、カードリーダ44Aとして、ICカード42が挿入されることによりICカード42に記録されている所持者識別情報を読み取るICカードリーダを適用している。このように本第1の実施形態では、カードリーダ44AとしてICカードリーダを用いているが、ICカード42の代わりに磁気カードが使用されるときには、カードリーダ44Aとして磁気カードリーダが用いられることは言うまでもない。また、ICカード42として、RFID(Radio Frequency Identification System;電波方式認識システム)タグが埋め込まれたカードが使用されるときには、カードリーダ44Aとして当該RFIDタグと無線で通信を行うRFIDリーダが用いられる。
図3は、本第1の実施形態に係るシステム10Aの電気系の要部構成を示すブロック図である。
同図に示すように、カードリーダ44Aは、カードリーダ44A全体を司るCPU(中央処理装置)44aと、カードリーダ44Aの作動を制御する制御プログラム、各種データ等を予め記憶したROM44bと、各種プログラムの実行時のワークエリア等として用いられるRAM44cと、カードリーダ44AにICカード42が挿入された際にICカード42に記録されている所持者識別情報を読み取る所持者識別情報読取部44dと、蓄積機能付きプリンタ40に接続されており、カードリーダ44Aから外部装置への情報の送信動作を制御する外部インタフェース44eと、を備えており、これら各部はシステムバスS1を介して電気的に接続されている。
クライアント装置46は、クライアント装置46全体を司るCPU46aと、クライアント装置46の作動を制御する制御プログラム、各種データ等を予め記憶したROM46bと、各種プログラムの実行時のワークエリア等として用いられるRAM46cと、キーボード及びマウスを含んで構成され、各種情報を入力する入力装置46dと、各種情報を表示する表示装置46eと、HDD(ハードディスク装置)46fと、ネットワーク48に接続されており、ネットワーク48を介して外部装置との通信を行う際の該外部装置との間での各種情報の授受を司るネットワークインタフェース46gと、を備えており、これら各部はシステムバスS2を介して電気的に接続されている。
蓄積機能付きプリンタ40は、蓄積機能付きプリンタ40全体を司るCPU40aと、蓄積機能付きプリンタ40の作動を制御する制御プログラム、各種データ等を予め記憶したROM40bと、各種プログラムの実行時のワークエリア等として用いられるRAM40cと、キーボード及びマウスを含んで構成され、各種情報を入力する入力装置40dと、各種情報を表示する表示装置40eと、HDD40fと、カードリーダ44Aの外部インタフェース44eに接続されており、カードリーダ44Aから送信される情報を受信する外部インタフェース40gと、ネットワーク48に接続されており、ネットワーク48を介して外部装置との通信を行う際の該外部装置との間での各種情報の授受を司るネットワークインタフェース40hと、画像情報に基づいて記録用紙に対して画像形成を行う画像形成エンジン部40iと、を備えており、これら各部はシステムバスS3を介して電気的に接続されている。
なお、本第1の実施形態では、画像形成エンジン部40iが画像形成装置12及び表示部28に、蓄積機能付きプリンタ40が情報保持装置22に、ICカード42が記録媒体14に、カードリーダ44Aが読取装置16に、クライアント装置46が画像形成指示装置18に、HDD40fが記憶装置20及び記憶部38に、CPU40aが判定部24、画像形成実行部26、登録部30及び受信部36に、入力装置46dが入力部32に、CPU46aが送信部34に各々相当する。
図4は、本第1の実施形態に係るHDD40fに記憶される所持者識別情報及び入力者識別情報の一例を示す模式図である。同図に示すように、HDD40fには、所持者識別情報と当該所持者識別情報に対応する入力者識別情報が関連付けられた状態で記憶される。
ところで、本第1の実施形態に係る蓄積機能付きプリンタ40は、CPU40aによって所持者識別情報がHDD40fに記憶されていないと判定された場合に、当該所持者識別情報を暗号化する暗号化処理を行うものとされている。
図5は、本第1の実施形態に係る蓄積機能付きプリンタ40での暗号化処理の流れの一例を示す模式図である。同図に示すように、蓄積機能付きプリンタ40は、カードリーダ44Aから所持者識別情報を受信すると、当該所持者識別情報、蓄積機能付きプリンタ40を識別するためのプリンタ識別情報、及び現在日時(ここでは、蓄積機能付きプリンタ40がカードリーダ44Aから所持者識別情報を受信した日時)を示す現在日時情報に基づいて、予め定められたアルゴリズムにより所持者識別情報を暗号化する。次いで、暗号化した所持者識別情報(図5では、「afa24qba」と表記。)のチェックサムを算出する。そして、暗号化した所持者識別情報の末尾にチェックサム(図5では、「C」と表記。)を結合した情報である暗号(図5では、「afa24qbaC」と表記。)を生成する。
なお、システム10の各機能ブロック(判定部24、画像形成実行部26、登録部30、入力部32、送信部34、受信部36)による処理は、後述するクライアント装置処理プログラム及び蓄積機能付きプリンタ処理プログラムを実行することにより、コンピュータを利用してソフトウェア構成により実現することができる。但し、ソフトウェア構成による実現に限られるものではなく、ハードウェア構成や、ハードウェア構成とソフトウェア構成の組み合わせによって実現することもできることは言うまでもない。
以下では、本第1の実施形態に係るシステム10Aが、クライアント装置処理プログラム及び蓄積機能付きプリンタ処理プログラムを実行することにより上記各機能ブロックによる処理を実現するものとされている場合について説明する。この場合、クライアント装置処理プログラムをクライアント装置46に、蓄積機能付きプリンタ処理プログラムを蓄積機能付きプリンタ40に予めインストールしておく形態や、コンピュータ読み取り可能な記録媒体に格納された状態で提供される形態、有線又は無線による通信手段を介して配信される形態等を適用することができる。
次に、システム10Aの作用を説明する。
先ず、図6を参照して、システム10Aにおけるカードリーダ44Aの作用を説明する。なお、図6は、カードリーダ44Aが起動した際にカードリーダ44AのCPU44aにより実行されるカードリーダ処理プログラムの処理の流れを示すフローチャートであり、当該プログラムはROM44bの所定領域に予め記憶されている。
同図のステップ100では、所持者識別情報読取部44dによる所持者識別情報の読み取り待ちを行い、次のステップ102では、所持者識別情報読取部44dに対して読み取らせた所持者識別情報を蓄積機能付きプリンタ40に送信し、本カードリーダ処理プログラムを終了する。
次に、図7を参照してクライアント装置46の作用を説明する。なお、図7は、クライアント装置46が起動した際にクライアント装置46のCPU46aにより実行されるクライアント装置処理プログラムの処理の流れを示すフローチャートであり、当該プログラムはROM46bの所定領域に予め記憶されている。
同図のステップ200では、表示装置46eに対して入力者識別情報(ここでは、クライアント装置46に対してログインを行う際に用いられるログイン名)を入力するための入力者識別情報入力画面(図示省略。)を表示させ、次のステップ202にて所定情報の入力待ちを行う。表示装置46eに上記入力者識別情報入力画面が表示されるとユーザは当該画面上で入力者識別情報を入力する。これに応じて上記ステップ202の処理が肯定判定となってステップ204へ移行する。
ステップ204では、入力者識別情報をHDD46fに記憶した後にステップ206へ移行し、暗号入力指示情報が入力されたか否かを判定し、肯定判定となった場合にはステップ208へ移行する一方、否定判定となった場合にはステップ214へ移行する。
ステップ208では、表示装置46eに対して暗号入力画面を表示させ、次のステップ210にて所定情報の入力待ちを行う。表示装置46eに上記暗号入力画面が表示されるとユーザは当該画面上で暗号を入力する。これに応じて上記ステップ210の処理が肯定判定となってステップ212へ移行する。
なお、本第1の実施形態では、暗号入力画面において、後述する蓄積機能付きプリンタ処理プログラムのステップ318の処理により表示される暗号が入力装置46dにより入力されるべきものとされている。
ステップ212では、暗号を上記ステップ204の処理によってHDD46fに記憶された入力者識別情報と共に蓄積機能付きプリンタ40へ送信し、ステップ214へ移行する。
なお、本第1の実施形態では、上記ステップ212の処理として、図8に示すように、ログイン名(図8では「入力者識別情報」と表記。)及び暗号を1つの電子化ファイルにして蓄積機能付きプリンタ40へ送信している。
一方、ステップ214では、送信指示情報が入力されたか否かを判定し、肯定判定となった場合にはステップ216へ移行する一方、否定判定となった場合には上記ステップ206へ戻る。
ステップ214では、送信指示情報により送信の実行が指示された画像情報を上記ステップ204の処理によってHDD46fに記憶された入力者識別情報と共に蓄積機能付きプリンタ40へ送信し、本クライアント装置処理プログラムを終了する。
次に、図9を参照して蓄積機能付きプリンタ40の作用を説明する。なお、図9は、蓄積機能付きプリンタ40が起動した際にCPU40aにより実行される蓄積機能付きプリンタ処理プログラムの処理の流れを示すフローチャートであり、当該プログラムはROM40bの所定領域に予め記憶されている。
同図のステップ300では、前述したクライアント装置処理プログラムの上記ステップ212の処理により送信される暗号及び入力者識別情報を受信したか否かを判定し、肯定判定となった場合にはステップ302へ移行し、後述する復元処理ルーチン・プログラムを実行する一方、否定判定となった場合にはステップ308へ移行する。
ここで、図10を参照して、本第1の実施形態に係る復元処理ルーチン・プログラムについて説明する。なお、図10は、復元処理ルーチン・プログラムの処理の流れを示すフローチャートであり、該プログラムもROM40bの所定領域に予め記憶されている。
同図のステップ400では、暗号に含まれている暗号化した所持者識別情報のチェックサムを算出し、算出したチェックサムと暗号に含まれているチェックサムとが一致しているか否かを判定し、一致していると判定した場合には肯定判定となってステップ402へ移行する一方、一致していないと判定した場合には否定判定となって本復元処理ルーチン・プログラムを終了し、図9のステップ304へ移行する。
ステップ402では、暗号を元の状態、すなわち、所持者識別情報、プリンタ識別情報、及び現在日時情報に復元する。
次のステップ404では、上記ステップ402の処理により復元されたプリンタ識別情報と蓄積機能付きプリンタ40が保有しているプリンタ識別情報とが一致しているか否かを判定し、肯定判定となった場合にはステップ406へ移行する一方、否定判定となった場合には本復元処理ルーチン・プログラムを終了し、図9のステップ304へ移行する。
ステップ406では、上記ステップ402の処理により復元された現在日時情報により示される日時からの経過時間が予め定められた時間以下であるか否かを判定し、肯定判定となった場合にはステップ408へ移行する一方、否定判定となった場合には本復元処理ルーチン・プログラムを終了し、図9のステップ304へ移行する。
ステップ408では、上記ステップ402の処理により復元された所持者識別情報、プリンタ識別情報、及び現在日時情報から所持者識別情報を取り出した後、本復元処理ルーチン・プログラムを終了し、図9のステップ304へ移行する。
一方、図9のステップ304では、上記ステップ302の処理により所持者識別情報が取り出された場合には暗号の復元が成功したと判定し、ステップ306へ移行する一方、上記ステップ302の処理により所持者識別情報が取り出されなかった場合には暗号の復元が失敗したと判定し、本蓄積機能付きプリンタ処理プログラムを終了する。
ステップ306では、上記ステップ302の処理により取り出された所持者識別情報と上記ステップ300の処理により暗号と共に受信した入力者識別情報とを関連付けてHDD40fに記憶することにより登録した後、本蓄積機能付きプリンタ処理プログラムを終了する。
一方、ステップ308では、前述したカードリーダ処理プログラムの上記ステップ102の処理により送信される所持者識別情報を受信したか否かを判定し、肯定判定となった場合にはステップ310へ移行する一方、否定判定となった場合にはステップ320へ移行する。
ステップ310では、上記ステップ308の処理により受信された所持者識別情報と同一の所持者識別情報がHDD40fに記憶されているか否かを判定し、肯定判定となった場合にはステップ312へ移行する一方、否定判定となった場合にはステップ316へ移行する。
ステップ312では、上記ステップ308の処理により受信された所持者識別情報と同一の所持者識別情報に関連付けられた入力者識別情報に関連付けられた画像情報がHDD40fに記憶されているか否かを判定し、否定判定となった場合には本蓄積機能付きプリンタ処理プログラムを終了する一方、肯定判定となった場合にはステップ314へ移行し、HDD40fから当該画像情報を読み出し、画像形成エンジン部40iに対して当該画像情報に基づく画像形成を実行させる。
ステップ316では、上記ステップ308の処理により受信された所持者識別情報を対象にして前述した暗号化処理を行ってステップ318へ移行し、画像形成エンジン部40iに対して当該暗号化処理により生成された暗号を記録用紙に画像形成することにより表示させ、本蓄積機能付きプリンタ処理プログラムを終了する。
なお、本第1の実施形態では、上記ステップ318の処理として、図11に示すように、画像形成エンジン部40iに対して、上記の暗号化処理により生成された暗号と当該暗号を復元して得た所持者識別情報をHDD40fへ記憶することにより登録する迄の期限とを記録用紙に画像形成することにより表示させている。
ステップ320では、前述したクライアント装置処理プログラムの上記ステップ216の処理により送信される画像情報及び入力者識別情報を受信したか否かを判定し、否定判定となった場合には上記ステップ300へ戻る一方、肯定判定となった場合にはステップ322へ移行し、上記ステップ320の処理により受信された画像情報及び入力者識別情報を対応するもの同士で関連付けてHDD40fに記憶した後、本蓄積機能付きプリンタ処理プログラムを終了する。
なお、本第1の実施形態では、蓄積機能付きプリンタ40とカードリーダ44Aとが別体に構成されている形態例を挙げて説明したが、本発明はこれに限定されるものではなく、蓄積機能付きプリンタ40とカードリーダ44Aとは一体に構成されていても良い。
また、本第1の実施形態では、蓄積機能付きプリンタ40にて所持者識別情報を暗号化する形態例を挙げて説明したが、カードリーダ44Aにて所持者識別情報を暗号化しても良い。
[第2の実施形態]
本第2の実施形態では、本発明を適用したシステムの構成が上記第1の実施形態とは異なる場合について説明する。
図12は、本第2の実施形態に係るシステム10Bの構成を示す模式図である。なお、以下では、図2と同様の構成要素については図2と同一の符号を付して、その説明を省略する。
同図に示すように、システム10Bは、カードリーダ44Aに代えてカードリーダ44Bが適用されている点、蓄積機能付きプリンタ40に代えてプリンタ50、プリントサーバ52及び認証サーバ54が適用されている点のみが、上記第1の実施形態のシステム10Aと異なっている。
カードリーダ44Bは、ICカード42に記録されている所持者識別情報を読み取るものである。プリンタ50は、画像情報により示される画像を形成するものである。プリントサーバ52は、クライアント装置46から送信される画像情報を受信し、受信した画像情報を蓄積すると共に、蓄積した画像情報を要求に応じてプリンタ50に送信するものである。認証サーバ54は、所持者識別情報及び入力者識別情報を蓄積すると共に、カードリーダ44Bによって読み取られた所持者識別情報の認証を行うものである。
カードリーダ44B、クライアント装置46、プリンタ50、プリントサーバ52及び認証サーバ54は、ネットワーク48を介して電気的に接続されている。なお、本第2の実施形態では、プリントサーバ52及び認証サーバ54の各々に、汎用のパーソナル・コンピュータを適用している。
図13は、本第2の実施形態に係るシステム10Bの電気系の要部構成を示すブロック図である。なお、以下では、図3と同様の構成要素については同一の符号を付して、その説明を省略する。
カードリーダ44Bは、上記第1の実施形態で説明したカードリーダ44Aと比較して、外部インタフェース44eに代えてネットワークインタフェース44Baが適用されている点のみが異なっている。ネットワークインタフェース44Baは、ネットワーク48に接続されており、ネットワーク48を介したカードリーダ44Bから外部装置への情報の送信動作を制御するものである。
プリンタ50は、画像形成エンジン部40iと、プリンタ50全体を司るCPU50aと、プリンタ50の作動を制御する制御プログラム、各種データ等を予め記憶したROM50bと、各種プログラムの実行時のワークエリア等として用いられるRAM50cと、ネットワーク48に接続されており、ネットワーク48を介して外部装置との通信を行う際の該外部装置との間での各種情報の授受を司るネットワークインタフェース50dと、を備えており、これら各部はシステムバスS4を介して電気的に接続されている。
プリントサーバ52は、プリントサーバ52全体を司るCPU52aと、プリントサーバ52の作動を制御する制御プログラム、各種データ等を予め記憶したROM52bと、各種プログラムの実行時のワークエリア等として用いられるRAM52cと、キーボード及びマウスを含んで構成され、各種情報を入力する入力装置52dと、各種情報を表示する表示装置52eと、HDD52fと、ネットワーク48に接続されており、ネットワーク48を介して外部装置との通信を行う際の該外部装置との間での各種情報の授受を司るネットワークインタフェース52gと、を備えており、これら各部はシステムバスS5を介して電気的に接続されている。
認証サーバ54は、認証サーバ54全体を司るCPU54aと、認証サーバ54の作動を制御する制御プログラム、各種データ等を予め記憶したROM54bと、各種プログラムの実行時のワークエリア等として用いられるRAM54cと、キーボード及びマウスを含んで構成され、各種情報を入力する入力装置54dと、各種情報を表示する表示装置54eと、HDD54fと、ネットワーク48に接続されており、ネットワーク48を介して外部装置との通信を行う際の該外部装置との間での各種情報の授受を司るネットワークインタフェース54gと、を備えており、これら各部はシステムバスS6を介して電気的に接続されている。
なお、本第2の実施形態では、画像形成エンジン部40iが画像形成装置12及び表示部28に、ICカード42が記録媒体14に、カードリーダ44Bが読取装置16に、クライアント装置46が画像形成指示装置18に、HDD54fが記憶装置20に、プリントサーバ52が情報保持装置22に、CPU54aが判定部24及び登録部30に、CPU50aが画像形成実行部26に、入力装置46dが入力部32に、CPU46aが送信部34に、CPU52aが受信部36に、HDD52fが記憶部38に各々相当する。
次に、システム10Bの作用を説明する。なお、システム10Bにおけるクライアント装置46の作用は、暗号を入力者識別情報と共に蓄積機能付きプリンタ40へ送信する点に代えて暗号を入力者識別情報と共に認証サーバ54へ送信する点、画像情報を入力者識別情報と共に蓄積機能付きプリンタ40へ送信する点に代えて画像情報を入力者識別情報と共にプリントサーバ52へ送信する点を除いて上記第1の実施形態で説明したクライアント装置46の作用と同様であるため、その説明は省略する。また、システム10Bにおけるカードリーダ44Bの作用は、所持者識別情報を蓄積機能付きプリンタ40に送信する点に代えて所持者識別情報を認証サーバ54に送信する点を除いて上記第1の実施形態で説明したカードリーダ44Aの作用と同様であるため、その説明は省略する。
先ず、図14を参照して、システム10Bにおける認証サーバ54の作用を説明する。なお、図14は、認証サーバ54が起動した際に認証サーバ54のCPU54aにより実行される認証サーバ処理プログラムの処理の流れを示すフローチャートであり、当該プログラムはROM54bの所定領域に予め記憶されている。また、図14における図9に示されるプログラムと同一の処理を行うステップについては図9と同一のステップ番号を付して、その説明を省略する。
本認証サーバ処理プログラムは、上記第1の実施形態で説明した蓄積機能付きプリンタ処理プログラムと比較すると、上記ステップ308の処理に代えてステップ500の処理が適用されている点、上記ステップ310の処理に代えてステップ502の処理が適用されている点、上記ステップ312の処理及び上記ステップ314の処理に代えてステップ504の処理が適用されている点、上記ステップ316の処理に代えてステップ506の処理が適用されている点、上記ステップ318の処理に代えてステップ508の処理が適用されている点、上記ステップ302の処理に代えてステップ510の処理が適用されている点、上記ステップ306の処理に代えてステップ512の処理が適用されている点、上記ステップ320の処理及び上記ステップ322の処理が除かれている点のみが異なっている。
ステップ500では、前述したカードリーダ処理プログラムの上記ステップ102の処理により送信される所持者識別情報を受信したか否かを判定し、肯定判定となった場合にはステップ502へ移行する一方、否定判定となった場合にはステップ300へ戻る。
ステップ502では、上記ステップ500の処理により受信された所持者識別情報と同一の所持者識別情報がHDD54fに記憶されているか否かを判定し、肯定判定となった場合にはステップ504へ移行する一方、否定判定となった場合にはステップ506へ移行する。
ステップ504では、上記ステップ500の処理により受信された所持者識別情報と同一の所持者識別情報に関連付けられた入力者識別情報をHDD54fから読み出し、読み出した入力者識別情報をプリントサーバ52に送信し、本認証サーバ処理プログラムを終了する。
ステップ506では、上記ステップ500の処理により受信された所持者識別情報を対象にして前述した暗号化処理を行ってステップ508へ移行する。
なお、本第2の実施形態に係る暗号化処理は、上記第1の実施形態で説明した暗号化処理と比較して、プリンタ識別情報に代えて認証サーバ54を識別するための認証サーバ識別情報が適用されている点、蓄積機能付きプリンタ40がカードリーダ44Aから所持者識別情報を受信した日時を示す現在日時情報に代えて認証サーバ54がカードリーダ44Bから所持者識別情報を受信した日時を示す受信日時情報が適用されている点のみが異なっている。
ステップ508では、上記ステップ506の処理により生成された暗号をプリンタ50に送信し、本認証サーバ処理プログラムを終了する。
一方、ステップ510では、本第2の実施形態に係る復元処理ルーチン・プログラムを実行する。
なお、本第2の実施形態に係る復元処理ルーチン・プログラムは、上記第1の実施形態で説明した復元処理ルーチン・プログラムと比較して、上記ステップ402において、暗号を所持者識別情報、プリンタ識別情報、及び現在日時情報に復元する処理に代えて暗号を所持者識別情報、認証サーバ識別情報、及び受信日時情報に復元する処理が適用されている点、上記ステップ404において、上記ステップ402の処理により復元されたプリンタ識別情報と蓄積機能付きプリンタ40が保有しているプリンタ識別情報とが一致しているか否かを判定する点に代えて上記ステップ402の処理により復元された認証サーバ識別情報と認証サーバ54が保有している認証サーバ識別情報とが一致しているか否かを判定する処理が適用されている点、上記ステップ406において、上記ステップ402の処理により復元された現在日時情報により示される日時からの経過時間が予め定められた時間以下であるか否かを判定する処理に代えて上記ステップ402の処理により復元された受信日時情報により示される日時からの経過時間が予め定められた時間以下であるか否かを判定する処理が適用されている点のみが異なっている。
一方、ステップ512では、上記ステップ510の処理により取り出された所持者識別情報と上記ステップ300の処理により暗号と共に受信した入力者識別情報とを関連付けてHDD54fに記憶することにより登録した後、本認証サーバ処理プログラムを終了する。
次に、図15を参照して、システム10Bにおけるプリントサーバ52の作用を説明する。なお、図15は、プリントサーバ52が起動した際にプリントサーバ52のCPU52aにより実行されるプリントサーバ処理プログラムの処理の流れを示すフローチャートであり、当該プログラムはROM52bの所定領域に予め記憶されている。
先ず、ステップ600では、画像情報を入力者識別情報と共に受信したか否かを判定し、肯定判定となった場合にはステップ602へ移行し、上記ステップ600の処理により受信された画像情報及び入力者識別情報を対応するもの同士で関連付けてHDD52fに記憶した後、本プリントサーバ処理プログラムを終了する。
一方、ステップ600において否定判定となった場合にはステップ604へ移行し、入力者識別情報のみを受信したか否かを判定し、肯定判定となった場合にはステップ606へ移行する一方、否定判定となった場合には上記ステップ600へ戻る。
ステップ606では、上記ステップ604の処理により受信された入力者識別情報と同一の入力者識別情報に関連付けられた画像情報がHDD52fに記憶されているか否かを判定し、肯定判定となった場合にはステップ608へ移行する一方、否定判定となった場合には本プリントサーバ処理プログラムを終了する。
ステップ608では、上記ステップ604の処理により受信された入力者識別情報と同一の入力者識別情報に関連付けられた画像情報をHDD52fから読み出し、読み出した画像情報をプリンタ50へ送信し、本プリントサーバ処理プログラムを終了する。
次に、図16を参照して、システム10Bにおけるプリンタ50の作用を説明する。なお、図16は、プリンタ50が起動した際にプリンタ50のCPU50aにより実行されるプリンタ処理プログラムの処理の流れを示すフローチャートであり、当該プログラムはROM50bの所定領域に予め記憶されている。
先ず、ステップ700では、前述した認証サーバ処理プログラムの上記ステップ508の処理により送信される暗号を受信したか否かを判定し、肯定判定となった場合にはステップ702へ移行する一方、否定判定となった場合にはステップ704へ移行する。
ステップ702では、画像形成エンジン部40iに対して、上記ステップ700の処理により受信された暗号を記録用紙に画像形成することにより表示させ、本プリンタ処理プログラムを終了する。
なお、本第2の実施形態では、上記ステップ702の処理として、画像形成エンジン部40iに対して、上記ステップ700の処理により受信された暗号と当該暗号を復元して得た所持者識別情報をHDD54fへ記憶することにより登録する迄の期限とを記録用紙に画像形成することにより表示させている。
また、本第2の実施形態では、前述した暗号入力画面において、上記ステップ702の処理により表示された暗号が入力装置46dにより入力されるべきものとされている。
ステップ704では、前述したプリントサーバ処理プログラムの上記ステップ608の処理により送信される画像情報を受信したか否かを判定し、肯定判定となった場合にはステップ706へ移行し、画像形成エンジン部40iに対して上記ステップ704の処理により受信した画像情報に基づく画像形成を実行させ、本プリンタ処理プログラムを終了する一方、否定判定となった場合には上記ステップ700へ戻る。
なお、本第2の実施形態では、ICカード42に記録されている所持者識別情報を読み取る機能を有するカードリーダ44Bを採用した場合の形態例に挙げて説明したが、本発明はこれに限定されるものではなく、図17に示すようなシステム10Cを適用しても良い。システム10Cは、システム10Bと比較して、ICカード42の代わりに指紋が記録された指紋記録媒体56が適用されている点、カードリーダ44Bの代わりに指紋を読み取る指紋読取装置58が適用されている点のみが異なっている。この場合、所持者識別情報として指紋の特徴を示す指紋情報が適用されることになる。
また、本第2の実施形態では、プリンタ50とプリントサーバ52とが別体に構成されている形態例を挙げて説明したが、本発明はこれに限定されるものではなく、プリンタ50とプリントサーバ52とは一体に構成されていても良い。
また、本第2の実施形態では、プリントサーバ52と認証サーバ54とが別体に構成されている形態例を挙げて説明したが、本発明はこれに限定されるものではなく、プリントサーバ52と認証サーバ54とは一体に構成されていても良い。
また、本第2の実施形態では、プリンタ50と認証サーバ54とが別体に構成されている形態例を挙げて説明したが、本発明はこれに限定されるものではなく、プリンタ50と認証サーバ54とは一体に構成されていても良い。
また、本第2の実施形態では、カードリーダ44Bとプリンタ50とが別体に構成されている形態例を挙げて説明したが、本発明はこれに限定されるものではなく、カードリーダ44Bとプリンタ50とは一体に構成されていても良い。
また、本第2の実施形態では、カードリーダ44Bとプリントサーバ52とが別体に構成されている形態例を挙げて説明したが、本発明はこれに限定されるものではなく、カードリーダ44Bとプリントサーバ52とは一体に構成されていても良い。
また、本第2の実施形態では、カードリーダ44Bと認証サーバ54とが別体に構成されている形態例を挙げて説明したが、本発明はこれに限定されるものではなく、カードリーダ44Bと認証サーバ54とは一体に構成されていても良い。
また、本第2の実施形態では、認証サーバ54にて所持者識別情報を暗号化する形態例を挙げて説明したが、カードリーダ44B、プリンタ50、又はプリントサーバ52にて所持者識別情報を暗号化しても良い。
[第3の実施形態]
本第3の実施形態では、本発明を適用したシステムの構成が上記第1の実施形態及び上記第2の実施形態とは異なる場合について説明する。
図18は、本第3の実施形態に係るシステム10Dの構成を示す模式図である。なお、以下では、図12と同様の構成要素については図12と同一の符号を付して、その説明を省略する。
同図に示すように、システム10Dは、カードリーダ44B及び認証サーバ54に代えて認証装置60が適用されている点、プリンタ50及びプリントサーバ52に代えて蓄積機能付きプリンタ62が適用されている点のみが、上記第2の実施形態のシステム10Bと異なっている。
認証装置60は、ICカード42に記録されている所持者識別情報を読み取る読取機能と、所持者識別情報及び入力者識別情報を蓄積する蓄積機能と、上記の読取機能によって読み取られた所持者識別情報の認証を行う認証機能とを有するものである。また、蓄積機能付きプリンタ62は、画像情報を蓄積する機能と、蓄積した画像情報により示される画像を形成する機能とを有するものである。クライアント装置46、認証装置60及び蓄積機能付きプリンタ62は、ネットワーク48を介して電気的に接続されている。
図19は、本第3の実施形態に係るシステム10Dの電気系の要部構成を示すブロック図である。なお、以下では、図13と同様の構成要素については同一の符号を付して、その説明を省略する。
認証装置60は、所持者識別情報読取部44dと、認証装置60全体を司るCPU60aと、認証装置60の作動を制御する制御プログラム、各種データ等を予め記憶したROM60bと、各種プログラムの実行時のワークエリア等として用いられるRAM60cと、キーボード及びマウスを含んで構成され、各種情報を入力する入力装置60dと、各種情報を表示する表示装置60eと、HDD60fと、ネットワーク48に接続されており、ネットワーク48を介して外部装置との通信を行う際の該外部装置との間での各種情報の授受を司るネットワークインタフェース60gと、を備えており、これら各部はシステムバスS7を介して電気的に接続されている。
蓄積機能付きプリンタ62は、画像形成エンジン部40iと、蓄積機能付きプリンタ62全体を司るCPU62aと、蓄積機能付きプリンタ62の作動を制御する制御プログラム、各種データ等を予め記憶したROM62bと、各種プログラムの実行時のワークエリア等として用いられるRAM62cと、キーボード及びマウスを含んで構成され、各種情報を入力する入力装置62dと、各種情報を表示する表示装置62eと、HDD62fと、ネットワーク48に接続されており、ネットワーク48を介して外部装置との通信を行う際の該外部装置との間での各種情報の授受を司るネットワークインタフェース62gと、を備えており、これら各部はシステムバスS8を介して電気的に接続されている。
なお、本第3の実施形態では、画像形成エンジン部40iが画像形成装置12及び表示部28に、ICカード42が記録媒体14に、認証装置60が読取装置16に、クライアント装置46が画像形成指示装置18に、HDD60fが記憶装置20に、蓄積機能付きプリンタ62が情報保持装置22に、CPU60aが判定部24及び登録部30に、CPU62aが画像形成実行部26に、入力装置46dが入力部32に、CPU46aが送信部34に、CPU62aが受信部36に、HDD62fが記憶部38に各々相当する。
次に、システム10Dの作用を説明する。なお、システム10Dにおけるクライアント装置46の作用は、暗号を入力者識別情報と共に蓄積機能付きプリンタ40へ送信する点に代えて暗号を入力者識別情報と共に認証装置60へ送信する点、画像情報を入力者識別情報と共に蓄積機能付きプリンタ40へ送信する点に代えて画像情報を入力者識別情報と共に蓄積機能付きプリンタ62へ送信する点を除いて上記第1の実施形態のクライアント装置46の作用と同様であるため、その説明は省略する。
先ず、図20を参照して、システム10Dにおける認証装置60の作用を説明する。なお、図20は、認証装置60が起動した際に認証装置60のCPU60aにより実行される認証装置処理プログラムの処理の流れを示すフローチャートであり、当該プログラムはROM60bの所定領域に予め記憶されている。また、図20における図14に示されるプログラムと同一の処理を行うステップについては図14と同一のステップ番号を付して、その説明を省略する。
認証装置処理プログラムは、上記第2の実施形態で説明した認証サーバ処理プログラムと比較すると、上記ステップ500の処理に代えてステップ800の処理が適用されている点、上記ステップ502の処理に代えてステップ802の処理が適用されている点、上記ステップ504の処理に代えてステップ804の処理が適用されている点、上記ステップ506の処理に代えてステップ806の処理が適用されている点、上記ステップ508の処理に代えてステップ808の処理が適用されている点、上記ステップ510の処理に代えてステップ810の処理が適用されている点、上記ステップ512の処理に代えてステップ812の処理が適用されている点のみが異なっている。
ステップ800では、所持者識別情報読取部44dが所持者識別情報を読み取ったか否かを判定し、肯定判定となった場合にはステップ802へ移行する一方、否定判定となった場合にはステップ300へ戻る。
ステップ802では、上記ステップ800の処理により所持者識別情報読取部44dに対して読み取らせた所持者識別情報と同一の所持者識別情報がHDD60fに記憶されているか否かを判定し、肯定判定となった場合にはステップ804へ移行する一方、否定判定となった場合にはステップ806へ移行する。
ステップ804では、上記ステップ800の処理により所持者識別情報読取部44dに対して読み取らせた所持者識別情報と同一の所持者識別情報に関連付けられた入力者識別情報をHDD60fから読み出し、読み出した入力者識別情報を蓄積機能付きプリンタ62に送信し、本認証装置処理プログラムを終了する。
ステップ806では、上記ステップ800の処理により所持者識別情報読取部44dに対して読み取らせた所持者識別情報を対象にして前述した暗号化処理を行う。
なお、本第3の実施形態に係る暗号化処理は、上記第1の実施形態で説明した暗号化処理と比較して、プリンタ識別情報に代えて認証装置60を識別するための認証装置識別情報が適用されている点、蓄積機能付きプリンタ40がカードリーダ44Aから所持者識別情報を受信した日時を示す現在日時情報に代えて認証装置60がICカード42から所持者識別情報を読み取った日時を示す認証日時情報が適用されている点のみが異なっている。
次のステップ808では、上記ステップ806の暗号化処理によって生成された暗号を蓄積機能付きプリンタ62に送信し、本認証装置処理プログラムを終了する。
一方、ステップ810では、本第3の実施形態に係る復元処理ルーチン・プログラムを実行する。
なお、本第3の実施形態に係る復元処理ルーチン・プログラムは、上記第2の実施形態で説明した復元処理ルーチン・プログラムと比較して、上記ステップ402において、暗号を所持者識別情報、認証サーバ識別情報、及び受信日時情報に復元する処理に代えて所持者識別情報、認証装置識別情報、及び認証日時情報に復元する処理が適用されている点、上記ステップ404において、上記ステップ402の処理により復元された認証サーバ識別情報と認証サーバ54が保有している認証サーバ識別情報とが一致しているか否かを判定する処理に代えて上記ステップ402の処理により復元された認証装置識別情報と認証装置60が保有している認証装置識別情報とが一致しているか否かを判定する処理が適用されている点、上記ステップ406において、上記ステップ402の処理により復元された受信日時情報により示される日時からの経過時間が予め定められた時間以下であるか否かを判定する処理に代えて上記ステップ402の処理により復元された認証日時情報により示される日時からの経過時間が予め定められた時間以下であるか否かを判定する処理が適用されている点のみが異なっている。
一方、ステップ812では、上記ステップ810の処理により取り出された所持者識別情報と上記ステップ300の処理により暗号と共に受信した入力者識別情報とを関連付けてHDD60fに記憶することにより登録した後、本認証装置処理プログラムを終了する。
次に、図21を参照して、システム10Dにおける蓄積機能付きプリンタ62の作用を説明する。なお、図21は、蓄積機能付きプリンタ62が起動した際に蓄積機能付きプリンタ62のCPU62aにより実行される蓄積機能付きプリンタ処理プログラムの処理の流れを示すフローチャートであり、当該プログラムはROM62bの所定領域に予め記憶されている。
先ず、ステップ900では、前述した認証装置処理プログラムの上記ステップ808の処理により送信される暗号を受信したか否かを判定し、肯定判定となった場合にはステップ902へ移行する一方、否定判定となった場合にはステップ904へ移行する。
ステップ902では、画像形成エンジン部40iに対して、上記ステップ900の処理により受信された暗号を記録用紙に画像形成することにより表示させ、本蓄積機能付きプリンタ処理プログラムを終了する。
なお、本第3の実施形態では、上記ステップ902の処理として、画像形成エンジン部40iに対して、上記ステップ900の処理により受信された暗号と当該暗号を復元して得た所持者識別情報をHDD60fへ記憶することにより登録する迄の期限とを記録用紙に画像形成することにより表示させている。
また、本第3の実施形態では、前述した暗号入力画面において、上記ステップ902の処理により表示された暗号が入力装置46dにより入力されるべきものとされている。
一方、ステップ904では、画像情報を入力者識別情報と共に受信したか否かを判定し、肯定判定となった場合にはステップ906へ移行し、上記ステップ904の処理により受信された画像情報及び入力者識別情報を対応するもの同士で関連付けてHDD62fに記憶した後、本蓄積機能付きプリンタ処理プログラムを終了する。
ステップ904において否定判定となった場合にはステップ908へ移行し、入力者識別情報のみを受信したか否かを判定し、肯定判定となった場合にはステップ910へ移行する一方、否定判定となった場合には上記ステップ900へ戻る。
ステップ910では、上記ステップ908により受信された入力者識別情報に関連付けられた画像情報がHDD62fに記憶されているか否かを判定し、否定判定となった場合には本蓄積機能付きプリンタ処理プログラムを終了する一方、肯定判定となった場合にはステップ912へ移行し、HDD62fから当該画像情報を読み出し、画像形成エンジン部40iに対して当該画像情報に基づく画像形成を実行させる。
なお、本第3の実施形態では、認証装置60にて所持者識別情報を暗号化する形態例を挙げて説明したが、蓄積機能付きプリンタ62にて所持者識別情報を暗号化しても良い。
以上、本発明を上記各実施形態を用いて説明したが、本発明の技術的範囲は上記各実施形態に記載の範囲には限定されない。発明の主旨を逸脱しない範囲で上記各実施形態に多様な変更または改良を加えることができ、当該変更または改良を加えた形態も本発明の技術的範囲に含まれる。
また、上記各実施形態は、特許請求の範囲に記載された発明を限定するものではなく、また、上記各実施形態の中で説明されている特徴の組み合わせの全てが発明の解決手段に必須であるとは限らない。上記各実施形態には種々の段階の発明が含まれており、開示される複数の構成要件における状況に応じた組み合わせにより種々の発明を抽出できる。上記実施形態に示される全構成要件から幾つかの構成要件が削除されても、効果が得られる限りにおいて、この幾つかの構成要件が削除された構成が発明として抽出され得る。
例えば、上記各実施形態で説明したシステム10A〜10Dの構成(図2、図3、図12、図13、及び図17〜図19参照。)は一例であり、本発明の主旨を逸脱しない範囲内において状況に応じて変更可能であることは言うまでもない。
また、上記各実施形態で説明した各種処理プログラムの処理の流れ(図6、図7、図9、図10、図14〜図16、図20及び図21参照。)も一例であり、本発明の主旨を逸脱しない範囲内において不要なステップを削除したり、新たなステップを追加したり、処理順序を入れ替えたりすることができることは言うまでもない。
また、上記各実施形態では、カードリーダ処理、クライアント装置処理、蓄積機能付きプリンタ処理、復元処理、認証サーバ処理、プリントサーバ処理、プリンタ処理、及び認証装置処理をソフトウェア構成によって実現した場合について説明したが、本発明はこれに限定されるものではなく、例えば、これらの処理をハードウェア構成により実現する形態とすることもできる。この場合の形態例としては、例えば、図1に示したシステム10の各機能ブロック(判定部24、画像形成実行部26、登録部30、入力部32、送信部34、受信部36)と同一の処理を実行する機能デバイスを作成して用いる形態が例示できる。
また、上記各実施形態では、画像形成エンジン部40iに対して暗号を記録用紙に画像形成することにより表示させる形態例を挙げて説明したが、本発明はこれに限定されるものではなく、暗号を音声表示しても良い。また、暗号をLCD(Liquid Crystal Display)等の表示装置により表示しても良い。更に、暗号を電子メールを利用して所定のパーソナル・コンピュータに送信し、当該パーソナル・コンピュータに備え付けられている表示装置にて暗号を表示するようにしても良い。
また、上記各実施形態では、暗号をそのまま表示する形態例を挙げて説明したが、本発明はこれに限定されるものではなく、暗号をQRコードに変換して表示するようにしても良い。
また、上記各実施形態では、所持者識別情報を暗号化する形態例を挙げて説明したが、本発明はこれに限定されるものではなく、所持者識別情報を暗号化しなくても良い。この場合、表示部28により所持者識別情報が表示され、入力部32により所持者識別情報が入力されることになる。