JP2010178047A - 画像処理装置およびプログラム - Google Patents

画像処理装置およびプログラム Download PDF

Info

Publication number
JP2010178047A
JP2010178047A JP2009018215A JP2009018215A JP2010178047A JP 2010178047 A JP2010178047 A JP 2010178047A JP 2009018215 A JP2009018215 A JP 2009018215A JP 2009018215 A JP2009018215 A JP 2009018215A JP 2010178047 A JP2010178047 A JP 2010178047A
Authority
JP
Japan
Prior art keywords
image
authentication
reading
function
processing target
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2009018215A
Other languages
English (en)
Inventor
Takaaki Shirai
孝明 白井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Brother Industries Ltd
Original Assignee
Brother Industries Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Brother Industries Ltd filed Critical Brother Industries Ltd
Priority to JP2009018215A priority Critical patent/JP2010178047A/ja
Priority to US12/694,716 priority patent/US8576423B2/en
Publication of JP2010178047A publication Critical patent/JP2010178047A/ja
Priority to US14/039,991 priority patent/US9071794B2/en
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/4433Restricting access, e.g. according to user identity to an apparatus, part of an apparatus or an apparatus function
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/4413Restricting access, e.g. according to user identity involving the use of passwords, ID codes or the like, e.g. PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/444Restricting access, e.g. according to user identity to a particular document or image or part thereof

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Facsimiles In General (AREA)

Abstract

【課題】入力情報を利用者が手作業で入力しなくても、所定の機能の利用が許可された利用者か否かを判別するための認証処理を実施可能な画像処理装置の提供。
【解決手段】MFPは、認証用画像エリアを読み取り(S475)、読み取ったイメージデータを分析して、第2認証データを抽出する(S480)。抽出に成功した場合(S485:YES)、抽出した第2認証データの候補と画像認証情報記憶部に記憶された第2認証データとの照合を行う(S490)。照合の結果、認証が成立したと判断された場合(S495:YES)、認証ユーザに対する機能制限設定を読み出す(S505)。そして、利用しようとしている機能について、ログイン中の利用者による利用が許可された機能であると判断された場合(S515:YES)、利用者の要求する機能を作動させる。
【選択図】図9

Description

本発明は、画像処理装置が備える各種機能について、その利用を許可するか否か等を利用者に対応付けて設定可能な画像処理装置と、そのような画像処理装置用のプログラムに関する。
従来、プリント機能、スキャン機能、コピー機能、ファクシミリ送受信機能、あるいはデータ転送機能といった複数種の機能を有する画像処理装置が知られている。また、この種の画像処理装置において採用される技術として、利用者の認証を行って、認証の成立した利用者だけが所定の機能を利用できるようにする仕組みも、既に提案されている(例えば、特許文献1参照。)。
このような認証機能を持つ画像処理装置の場合、利用者が操作パネルからユーザアカウント名やパスワードをキー入力すると、それらの入力情報に基づく認証処理が行われる。そして、認証が成立した場合にだけ、利用者は所定の機能を利用することができる状態になる。
特開2005−65053号公報
しかしながら、上記のような従来技術の場合、認証機能を利用する際に、利用者は操作パネル等からユーザアカウント名やパスワードを手作業で入力しなければならないため、その入力操作が煩わしいという問題があった。特に、この種の画像処理装置では、キーの総数が比較的少ない操作パネルを採用している場合も多いため、そのような場合、複雑なユーザアカウント名やパスワードを入力する際には相応の手間がかかるという問題があり、それ故、入力ミスが発生しやすいといった問題もあった。
本発明は、上記問題を解決するためになされたものであり、その目的は、ユーザアカウント名やパスワードのような入力情報を利用者が手作業で入力しなくても、所定の機能の利用が許可された利用者か否かを判別するための認証処理を実施可能な画像処理装置と、そのような画像処理装置用のプログラムを提供することにある。
以下、本発明において採用した構成について説明する。
請求項1に記載の画像処理装置は、読取対象物から画像を読み取り可能な読取手段と、前記読取対象物上での範囲があらかじめ設定された第1領域にある処理対象画像を、前記読取手段で読み取ることにより、前記処理対象画像を取得する処理対象画像取得手段と、前記読取対象物上での範囲があらかじめ設定され、その範囲が前記第1領域とは異なる範囲とされた第2領域にある認証用画像を、前記読取手段で読み取ることにより、前記認証用画像を取得する認証用画像取得手段と、前記認証用画像取得手段によって取得された前記認証用画像が、あらかじめ定められた認証条件を満たす画像であるか否かを判断する判断手段と、前記判断手段によって前記認証用画像が前記認証条件を満たす画像であると判断された場合に、前記処理対象画像取得手段によって取得された前記処理対象画像が処理対象とされる所定の機能について、当該機能を作動させる制御を実行する機能制御手段とを備えたことを特徴とする。
このように構成された画像処理装置によれば、認証用画像が認証条件を満たす画像であった場合に、処理対象画像が処理対象とされる所定の機能を作動させることができる。そのため、上記所定の機能を作動させることができる利用者を、認証条件を満たす認証用画像を第2領域に形成できる利用者に制限することができる。
したがって、認証を行うために、利用者がユーザアカウント名やパスワードを手作業で入力せざるを得なかった従来技術とは異なり、利用者が手作業で入力操作を行う手間を省くことができ、画像処理装置の使い勝手を向上させることができる。
また、本発明の画像処理装置の場合、認証用画像は処理対象画像とは別領域から読み取られるので、認証用画像と処理対象画像が同じ領域から読み取られるものとは異なり、処理対象画像の中に認証用画像が含まれてしまうことがない。
したがって、例えば、処理対処画像が人手に渡るような機能(例えば、ファクシミリ送信機能など)を利用した場合であっても、認証用画像まで人手に渡ってしまうことはないので、認証用画像が第三者によって不正な認証に利用される危険性を低減することができる。
請求項2に記載の画像処理装置は、請求項1に記載の画像処理装置において、前記読取対象物上の前記第2領域となる範囲を、利用者が指定した範囲に変更可能な範囲変更手段を備えることを特徴とする。
このように構成された画像処理装置によれば、第2領域となる範囲を利用者が指定した範囲に変更できるので、第2領域の範囲が固定されているものとは異なり、利用者にとって都合の良い範囲を第2領域にすることができる。
請求項3に記載の画像処理装置は、請求項1または請求項2に記載の画像処理装置において、前記処理対象画像取得手段は、前記読取対象物が有する表裏両面のうち、表面側にある前記第1領域から前記処理対象画像を取得し、前記認証用画像取得手段は、前記読取対象物が有する表裏両面のうち、裏面側にある前記第2領域から前記認証用画像を取得することを特徴とする。
このように構成された画像処理装置によれば、読取対象物上にある表裏両面から、処理対象画像および認証用画像をそれぞれ独立に読み取ることができる。したがって、同一面内で第1領域および第2領域を重ならないように設ける場合に比べ、画像の読み取り範囲についての制約を減らすことができる。
請求項4に記載の画像処理装置は、請求項1または請求項2に記載の画像処理装置において、前記処理対象画像取得手段は、前記読取対象物が有する表裏両面のうち、表面側にある前記第1領域から前記処理対象画像を取得し、前記認証用画像取得手段は、前記読取対象物が有する表裏両面のうち、表面側にあって前記第1領域とは異なる範囲にある前記第2領域から前記認証用画像を取得することを特徴とする。
このように構成された画像処理装置によれば、読取対象物上にある表面側から処理対象画像および認証用画像を読み取ることができるので、第1領域および第2領域が互いに異なる面内にある場合より、読取手段の構造を簡素化することができる。
請求項5に記載の画像処理装置は、請求項1または請求項2に記載の画像処理装置において、前記処理対象画像取得手段は、前記読取対象物が有する表裏両面のうち、両方の面にある前記第1領域から前記処理対象画像を取得し、前記認証用画像取得手段は、前記読取対象物が有する表裏両面のうち、表面側または裏面側にあって前記第1領域とは異なる範囲にある前記第2領域から前記認証用画像を取得することを特徴とする。
このように構成された画像処理装置によれば、読取対象物が有する表裏両面から処理対象画像を読み取って、それらの処理対象画像が処理対象とされる所定の機能を作動させることができる。
請求項6に記載の画像処理装置は、請求項1〜請求項5のいずれかに記載の画像処理装置において、前記認証用画像取得手段は、前記処理対象画像取得手段による前記処理対象画像の取得を開始する前に、前記第2領域から前記認証用画像の取得を完了し、前記判断手段によって前記認証用画像が前記認証条件を満たす画像であると判断された場合に、前記処理対象画像取得手段は、前記処理対象画像の取得を開始することを特徴とする。
このように構成された画像処理装置によれば、判断手段によって認証用画像が認証条件を満たす画像であると判断された場合に、処理対象画像の取得を開始するので、認証が成立しない場合に、無駄に処理対象画像の取得を開始してしまうことがない。
請求項7に記載の画像処理装置は、請求項1〜請求項6のいずれかに記載の画像処理装置において、前記処理対象画像が処理対象とされる所定の機能を、複数の利用者それぞれが利用可能か否かの設定を、各利用者に対応付けて記憶する設定記憶手段と、前記認証用画像が前記複数の利用者のいずれに対応する画像であるのかを特定して、特定された利用者に対応付けて前記所定の機能を利用可能である旨の設定が前記設定記憶手段に記憶されていれば、前記特定された利用者は、前記所定の機能を利用可能と判定する利用者別制限判定手段とを備え、前記機能制御手段は、前記判断手段によって前記認証用画像が前記認証条件を満たす画像であると判断された場合に、さらに、前記利用者別制限判定手段により、前記特定された利用者が前記所定の機能を利用可能と判定されたら、前記所定の機能を作動させる制御を実行することを特徴とする。
このように構成された画像処理装置によれば、複数の利用者それぞれについて、所定の機能を利用可能か否かを個別に設定することができる。
請求項8に記載の画像処理装置は、請求項1〜請求項7のいずれかに記載の画像処理装置において、前記読取手段は、前記読取対象物が有する表裏両面の内、いずれか一方の面から画像を読み取る第1イメージセンサと、他方の面から画像を読み取る第2イメージセンサとを備え、前記第1イメージセンサおよび第2イメージセンサが並行して作動可能に構成されていることを特徴とする。
このように構成された画像処理装置によれば、読取対象物上にある表裏両面から、処理対象画像および認証用画像を読み取る際、第1イメージセンサおよび第2イメージセンサを並行して利用できる。したがって、単一のイメージセンサで処理対象画像および認証用画像を順に読み取る構成に比べ、迅速な読み取りが可能となる。また、読取対象物上にある表裏両面を単一のイメージセンサで読み取り可能な位置まで読取対象物を搬送する場合に比べ、読取対象物の搬送機構も簡素化することができる。
請求項9に記載の画像処理装置は、請求項8に記載の画像処理装置において、前記第2イメージセンサは、前記第1イメージセンサが前記一方の面から前記処理対象画像の読み取りを開始する前に、前記他方の面から前記認証用画像の読み取りを完了可能な位置にあり、前記認証用画像取得手段は、前記他方の面にある認証用画像を、前記第2イメージセンサで読み取ることにより、前記認証用画像を取得することを特徴とする。
このように構成された画像処理装置によれば、第1イメージセンサで処理対象画像の読み取りを開始する前に、第2イメージセンサで認証用画像を読み取ることができる。したがって、認証用画像の迅速な読み取りが可能となり、認証が成立しない場合に、第1イメージセンサによる処理対象画像の読み取りを開始しないようにすることもできる。
請求項10に記載の画像処理装置用のプログラムは、読取対象物から画像を読み取り可能な読取手段を備えた画像処理装置に内蔵された制御部を、前記読取対象物上での範囲があらかじめ設定された第1領域にある処理対象画像を、前記読取手段で読み取ることにより、前記処理対象画像を取得する処理対象画像取得手段と、前記読取対象物上での範囲があらかじめ設定され、その範囲が前記第1領域とは異なる範囲とされた第2領域にある認証用画像を、前記読取手段で読み取ることにより、前記認証用画像を取得する認証用画像取得手段と、前記認証用画像取得手段によって取得された前記認証用画像が、あらかじめ定められた認証条件を満たす画像であるか否かを判断する判断手段と、前記判断手段によって前記認証用画像が前記認証条件を満たす画像であると判断された場合に、前記処理対象画像取得手段によって取得された前記処理対象画像が処理対象とされる所定の機能について、当該機能を作動させる制御を実行する機能制御手段として機能させることを特徴とする。
このように構成された画像処理装置用のプログラムによれば、読取対象物から画像を読み取り可能な読取手段を備えた画像処理装置に内蔵された制御部を、請求項1に記載の画像処理装置が備える各手段として機能させることができる。
なお、この画像処理装置用のプログラムは、さらに、読取対象物から画像を読み取り可能な読取手段を備えた画像処理装置に内蔵された制御部を、請求項2〜請求項9のいずれかに記載の画像処理装置が備える各手段として機能させるプログラムとして構成されていてもよい。
(a)は画像処理装置の内部構成を示すブロック図、(b)はスキャナ部の概略構造を示す説明図。 (a)は機能制限情報記憶部に記憶された情報の一例を示す説明図、(b)は画像認証情報記憶部に記憶された情報の一例を示す説明図。 (a)は処理対象画像エリアおよび認証用画像エリアの設定例(その1)を示す説明図、(b)は処理対象画像エリアおよび認証用画像エリアの設定例(その2)を示す説明図。 (a)は処理対象画像エリアおよび認証用画像エリアの設定例(その3)を示す説明図、(b)は処理対象画像エリアおよび認証用画像エリアの設定例(その4)を示す説明図。 主処理のフローチャート。 ユーザ登録処理のフローチャート。 ファンクションロック処理のフローチャート。 機能制御処理のフローチャート(その1)。 機能制御処理のフローチャート(その2)。
次に、本発明の実施形態について一例を挙げて説明する。
[画像処理装置の構成]
MFP1は、プリント機能、スキャン機能、コピー機能、FAX(ファクシミリ)機能、i−FAX(インターネットファクシミリ)機能、およびScanToUSB機能(原稿から読み取った画像のデータをUSBストレージデバイスへ転送する機能)などを備えた複合機で、図1(a)に示すように、制御部11、スキャナ部12、プリンタ部13、記憶部14、LAN用通信部15、PSTN用通信部16、USBインターフェース部17、操作部18、および表示部19などを備えている。
これらの内、制御部11は、CPU、ROM、RAM等を備えたマイクロコンピュータを中心に構成され、MFP1各部に対する制御は、この制御部11によって実行されている。
スキャナ部12は、第1イメージセンサ12A、第2イメージセンサ12B、原稿搬送装置12Cなどを備えている。第1イメージセンサ12Aおよび第2イメージセンサ12Bは、双方とも読取対象物から光学的に画像を読み取り可能なデバイスである。原稿搬送装置12Cは、複数枚の原稿を1枚ずつ搬送可能な装置である。
このスキャナ部12において、第1イメージセンサ12Aは、図1(b)に示すように、原稿搬送装置12Cによって原稿が搬送される際に原稿表面D1から画像を読み取り可能な位置に配設されている。また、第2イメージセンサ12Bは、原稿搬送装置12Cによって原稿が搬送される際に原稿裏面D2から画像を読み取り可能な位置に配設されている。これにより、このスキャナ部12では、第1イメージセンサ12Aおよび第2イメージセンサ12Bを利用して、原稿の表裏両面の読み取り処理を並列に実行可能となっている。
ただし、第1イメージセンサ12Aおよび第2イメージセンサ12Bは、原稿搬送方向について距離L1だけ離れた位置に配設されているので、原稿の読み取りを行う際には、第2イメージセンサ12Bが、第1イメージセンサ12Aよりも先行して原稿裏面D2から画像の読み取りを開始するように制御される。そして、その後、原稿表面D1が第1イメージセンサ12Aと対向する位置に到達した時点で、第1イメージセンサ12Aが原稿表面D1から画像の読み取りを開始するように制御される。
プリンタ部13は、MFP1のコピー機能を利用した際にスキャナ部12で読み取った画像を印刷したり、MFP1のFAX機能を利用した際に受信画像を印刷したりするのに利用される部分である。
記憶部14は、ハードディスク装置や不揮発性メモリによって構成される不揮発性記憶領域、RAMによって構成される一時記憶領域を備えてなる。記憶部14の不揮発性記憶領域内には、機能制限情報記憶部14A、画像認証情報記憶部14Bなどが確保され、これにより、機能制限情報記憶部14Aおよび画像認証情報記憶部14Bに記憶された情報(情報の内容については後述。)は、MFP1への電力供給が途絶えたときにも保持されるようになっている。また、一時記憶領域には、スキャナ用イメージバッファ14Cなどが確保され、スキャナ部12によって読み取られた画像を表すデータを記憶する際に利用される。
LAN用通信部15は、LAN(Local Area Network)に接続するための通信インターフェース装置によって構成され、このLAN用通信部15により、MFP1は、LANを介して通信可能な他の機器とデータ通信可能となっている。また、MFP1が接続されたLANがゲートウェイを介してインターネットなどのWAN(Wide Area Network)に接続されていれば、MFP1は、WANを介して通信可能な他の機器ともデータ通信を行うことができ、例えば、MFP1が備えるi−FAX機能を利用する際には、LAN用通信部15を介してデータの送受信が行われる。
PSTN用通信部16は、FAXモデムや音声CODECなど、公衆回線(Public Switched Telephone Networks;PSTN)に接続する上で必要となる各種機器によって構成されている。このPSTN用通信部16により、MFP1は、公衆回線を介して通信可能な他の機器(例えば、ファクシミリ装置)と通信可能で、例えば、MFP1が備えるFAX機能を利用する際には、PSTN用通信部16を介してデータの送受信が行われる。
USBインターフェース部17は、USBストレージデバイスを接続可能なインターフェースで、例えば、MFP1が備えるScanToUSB機能を利用する際に、スキャナ部12で読み取った画像を表すデータを、USBインターフェース部17に接続されたUSBストレージデバイスへと転送することができる。
[認証機能の概要]
次に、上記MFP1において実行される具体的な処理の詳細を説明するのに先立って、上記MFP1が備える認証機能の概要について説明する。
このMFP1では、MFP1の利用時に利用者の認証を行い、認証の成立した利用者だけが所定の機能を利用できるようになっている。この状態が、後述するファンクションロック機能の起動中に相当する。また、利用者の認証を行う方法としては、2通りの認証方法(以下、第1,第2の認証方法と称する。)を利用することができる。
第1の認証方法は、利用者が操作部18での操作によってユーザ名を選択するとともに、そのユーザ名に対応する第1認証データ(いわゆるパスワードに相当)を入力することによって認証を行う方法である。第2の認証方法は、スキャナ部12を使用して、原稿上において任意に設定された認証用画像エリアから認証用画像を読み取ることによって認証を行う方法である。以下、これら2通りの認証方法について、さらに詳しく説明する。
まず、上記第1の認証方法による認証を実行可能とするため、MFP1が備える記憶部14の機能制限情報記憶部14Aには、図2(a)に示すように、「ユーザ名」、「第1認証データ」、「FAX送信」、「i−FAX送信」、「コピー」、および「ScanToUSB」、以上6項目を1組とするデータが、複数の利用者それぞれに対応づけて複数組記憶されている。そして、各項目に対して、ユーザ名毎に使用を許可するか否かを示す情報、また、許可する場合には、その使用制限回数が記憶される。
これらのデータのうち、「ユーザ名」および「第1認証データ」は、上記第1の認証方法による認証を行う際にMFP1が参照するデータで、MFP1の管理者が任意に設定した文字列が記憶されている。
これら「ユーザ名」および「第1認証データ」は、管理者がMFP1への登録作業を行った後、管理者から個々の利用者へと知らされる。そして、個々の利用者がMFP1を利用する際、上記第1の認証方法による認証を行う場合には、利用者が、操作部18での操作により、ユーザ名を選択するとともに第1認証データを入力する。
そして、これらの情報が入力されると、MFP1は、それらの入力情報と機能制限情報記憶部14Aに記憶された情報とを照合し、両者の組み合わせが一致すれば認証を成立させる。
認証が成立した場合、続いて、利用者により選択された機能について、MFP1は、「FAX送信」、「i−FAX送信」、「コピー」、および「ScanToUSB」の各項目を参照し、これら各項目に対応する各機能について、認証の成立した利用者が利用可能な機能か否か、利用可能な機能である場合は、上限として何回まで利用可能かを判断する。
これら「FAX送信」、「i−FAX送信」、「コピー」、および「ScanToUSB」の各項目に記憶された内容は、「ユーザ名」および「第1認証データ」同様、管理者が事前にMFP1への登録作業を行ったものである。
以上のような認証方法について、具体例を交えて説明すると、例えば、機能制限情報記憶部14Aに、図2(a)に例示したデータが記憶されている場合、利用者が、操作部18での操作により、ユーザ名“User1”を選択するとともに、第1認証データとして“1111”を入力すると、認証が成立する。
そして、このユーザ名“User1”の認証が成立した場合であれば、MFP1は、機能制限情報記憶部14Aに記憶された情報を参照し、「FAX送信」、「i−FAX送信」、および「コピー」の各機能については、記憶された上限回数までの利用を許可する一方、「ScanToUSB」については、その利用を禁止する。
他のユーザ名が選択された場合も同様の認証処理が行われるが、どの機能の利用が許可されるかは、機能制限情報記憶部14Aに記憶された情報に応じて変わり、例えば、ユーザ名“User3”の認証が成立した場合であれば、「コピー」については記憶された上限回数までの利用が許可されるものの、「FAX送信」、「i−FAX送信」、および「ScanToUSB」については、その利用が禁止される。
なお、MFP1の起動直後、認証が成立しなかった場合、あるいは、認証成立後に所定のタイムアウト時間が経過した場合等には、MFP1は、Publicモードで作動する。この場合、機能制限情報記憶部14Aに記憶された情報については、ユーザ名“Public”に対応する各項目が参照され、各機能の利用を許可するか否かの判断が行われる。
すなわち、このMFP1は、認証が成立していない状態であっても、管理者が利用を許可している機能については、その機能を利用することができる。Publicモードでの作動時にどのような機能の利用が許可されるかについては、管理者の設定次第となるが、特定の利用者の認証が成立した場合より、利用できる機能がさらに制限される設定とするのが一般的である。
さて次に、上記第2の認証方法について説明する。第2の認証方法による認証を実行可能とするため、MFP1が備える記憶部14の画像認証情報記憶部14Bには、図2(b)に示すように、「ユーザ名」および「第2認証データ」、以上2項目を1組とするデータが、複数の利用者それぞれに対応づけて複数組記憶されている。
これらのデータのうち、「ユーザ名」は、機能制限情報記憶部14Aに記憶された「ユーザ名」と同一の文字列で、この項目をキーにして、機能制限情報記憶部14Aおよび画像認証情報記憶部14Bが関連付けられている。
また、「第2認証データ」は、認証用画像のデータそのもの、または認証用画像であるか否かを判定するために必要となるデータ(例えば、認証用画像がバーコードの画像であれば、そのバーコードによって表されるバイナリデータ、あるいは、認証用画像が文字列の画像であれば、その文字列に対してOCR処理を施すことによって得られるテキストデータ等)で、本実施形態の場合は、印鑑の印影を表す画像データが「第2認証データ」として記憶されている。
本実施形態のように、印影を表す画像データを「第2認証データ」とする場合、管理者は、個々の利用者から提出された印影をスキャナ部12で読み取って画像データ化し、MFP1への登録作業を行い、これにより、第2の認証方法が利用可能となる。
そして、個々の利用者がMFP1を利用する際、上記第2の認証方法による認証を行う場合には、利用者が、操作部18での操作により、スキャナ部12での画像読み取りを伴う機能(例えば、FAX送信機能、コピー機能等)を作動させる。
このような操作が行われると、MFP1は、スキャナ部12を使用して、原稿上において任意に設定された認証用画像エリアから画像を読み取り、読み取った画像の中から認証用画像を抽出する。そして、抽出された認証用画像を表す画像データ(もしくは、抽出された認証用画像から変換されたバイナリデータやテキストデータ)と画像認証情報記憶部14Bに記憶された第2認証データとを照合し、両者が一致すれば認証を成立させる。
認証が成立した場合には、第1の認証方法の場合と同様に、MFP1は、機能制限情報記憶部14Aに記憶された「FAX送信」、「i−FAX送信」、「コピー」、および「ScanToUSB」の各項目を参照して、選択された機能について、認証の成立した利用者が利用可能な機能か否か、利用可能な機能である場合は、上限として何回まで利用可能かを判断することになる。
なお、認証が成立しなかった場合、あるいは、利用者が利用しようとした機能の利用が禁止されていた場合、MFP1は、認証用画像の読み取りについては実行するものの、利用者が利用しようとした機能そのものが実行されることはない。
以上説明したような認証方法のうち、第1の認証方法を使用するか否かは、MFP1において管理者が任意に設定することができる。また、第1の認証方法を使用する設定とした場合であっても、第1の認証方法だけを利用するか、第1,第2の認証方法を併用するかは、MFP1において管理者が任意に設定することができる。
さらに、第2の認証方法を利用する設定とした場合、原稿上のどの範囲を認証用画像エリアとして利用するのかについては、管理者が任意に設定できる。以下、この認証用画像エリアの設定例について、いくつかの具体的事例を挙げて説明する。
図3(a)は、処理対象画像エリアおよび認証用画像エリアの設定例(その1)を示す説明図である。この設定例(その1)は、原稿の表裏両面に処理対象画像(例えば、コピー対象となる画像)が描かれている場合についての設定例であり、原稿表面D1に第1処理対象画像エリアA1、原稿裏面D2に第2処理対象画像エリアA2が設けられている。また、原稿裏面D2の一部には、認証用画像エリアA3が設けられている。
図3(a)において、原稿表面D1と原稿裏面D2が距離L1だけずれた位置に描いてあるのは、同時に読み取られる原稿上の位置を横方向に並べて描いてあるためである。すなわち、このMFP1の場合、既に説明したとおり、原稿裏面D2が原稿表面D1よりも先行して読み取られるが、図3(a)では、同時に読み取られる原稿上の位置を横方向に並べて描いてあるので、原稿表面D1と原稿裏面D2とでは、読み取りの開始タイミングに距離L1分のずれが生じている。
また、認証用画像エリアA3は、図3(a)中に示した距離L2の範囲に設定されており、この距離L2は、距離L2=距離L1−距離L3を満たすような距離とされている。そして、原稿搬送装置12Cが所定の速度で原稿を搬送した場合に、原稿を距離L3だけ搬送する際に要する時間が、第2の認証方法で認証を完了するまでに要する時間を上回ることになるように、原稿搬送速度と距離L3の関係が最適化されている。
以上のような前提の下、MFP1で認証用画像エリアA3の範囲(距離L2)を、利用者が任意に設定する際には、上記のような距離L3を考慮した範囲内でしか、認証用画像エリアA3の範囲(距離L2)を設定できないようにしてある。
具体的には、操作部18において利用者が任意に距離L2の値を入力するか、あるいは、距離L2として選択可能ないくつかの候補がプリセット値として用意されていて、その中から利用者が所望の値を選択する、といった方法で距離L2を設定できるが、いずれの方法であっても、その上限値は距離L3が過小にならない範囲内でしか入力または選択ができないようになっている。
このようにしておけば、認証用画像エリアA3の読み取りを完了してから、引き続いて第2処理対象画像エリアA2の読み取りを開始する際、同時に第2の認証方法による認証を開始することにより、その後、第1処理対象画像エリアA1の読み取りを開始する前の時点で、第2の認証方法による認証を完了させることができるようになる。
したがって、この認証処理の結果、認証が不成立となった場合には、第1処理対象画像エリアA1の読み取りを無駄に実施しなくても済む。なお、利用者が、上記のように決められた範囲内で任意の範囲を認証用画像エリアA3に設定すると、原稿裏面D2の残りの範囲は、第2処理対象画像エリアA2とされる。
ところで、以上の説明においては、原稿搬送装置12Cが所定の一定速度で原稿を搬送するとの前提で、距離L3を最適化することにより、第1処理対象画像エリアA1の無駄な読み取りを回避できる旨を説明したが、原稿が所定の位置に到来した時点で一時的に搬送を停止できる場合には、距離L2の範囲の読み取りが完了した時点で原稿搬送を一時停止してもよい。
このような構成とした場合は、認証用画像エリアA3の読み取りが完了した時点で読み取りを一時停止し、第2処理対象画像エリアA2の読み取りを行うことなく、認証処理だけを実行できるので、認証不成立時には、一定速度で原稿を搬送する場合同様、第1処理対象画像エリアA1の無駄な読み取りを回避できるのはもちろんのこと、一定速度で原稿を搬送する場合とは異なり、第2処理対象画像エリアA2の無駄な読み取りも回避することができる。
しかも、原稿搬送を一時停止した後、原稿搬送を再開するに当たっては、第2の認証方法で認証を完了した後に、原稿搬送を再開すればよいので、上述のように原稿搬送速度と距離L3の関係を最適化する必要はなく、距離L1の範囲内であれば、所望の範囲を認証用画像エリアA3として設定できるようになる。
次に、上記とは別の設定例(その2)について、図3(b)を参照しつつ説明する。図3(b)は、処理対象画像エリアおよび認証用画像エリアの設定例(その2)を示す説明図である。
この設定例(その2)も、原稿の表裏両面に処理対象画像(例えば、コピー対象となる画像)が描かれている場合についての設定例であり、原稿表面D1に第1処理対象画像エリアA1、原稿裏面D2に第2処理対象画像エリアA2が設けられている。また、原稿裏面D2の一部には、認証用画像エリアA3が設けられている。さらに、設定例(その1)とは異なる点として、上述した距離L3の範囲には、未使用エリアA4が設けられている。
認証用画像エリアA3の設定方法は、上記設定例(その1)と同様な方法とすればよく、認証用画像エリアA3が決まれば、それに応じて未使用エリアA4の範囲も決まる。また、この設定例(その2)の場合、第2処理対象画像エリアA2の範囲は不変となる。
このような未使用エリアA4を設けると、先に説明したような、原稿搬送装置12Cが所定の一定速度で原稿を搬送することと、認証不成立時に第1処理対象画像エリアA1および第2処理対象画像エリアA2双方についての無駄な読み取りを回避することを、両立して実現することができる。
すなわち、認証用画像エリアA3の読み取りを完了した後、原稿搬送の一時停止は実施しないものの、未使用エリアA4の読み取りは行わないことで、無駄な読み取りを回避することができる。そして、原稿を距離L3だけ搬送する間に認証処理を完了し、認証が成立した場合には、第1処理対象画像エリアA1および第2処理対象画像エリアA2の読み取りを同時に開始する。
このような構成を採用すれば、第2処理対象画像エリアA2は、未使用エリアA4の分だけ狭くなるものの、原稿搬送の一時停止を実施しなくても済むので、一時停止することなく迅速に処理が進行する印象を利用者に与えることができ、且つ、認証不成立時の無駄な読み取りを回避することが可能となる。
次に、上記とは別の設定例(その3)について、図4(a)を参照しつつ説明する。図4(a)は、処理対象画像エリアおよび認証用画像エリアの設定例(その3)を示す説明図である。
この設定例(その3)も、原稿の表裏両面に処理対象画像(例えば、コピー対象となる画像)が描かれている場合についての設定例であるが、設定例(その1)および設定例(その2)とは異なる点として、認証用画像エリアA3が原稿表面D1に設けられている。認証用画像エリアA3の設定方法は、上記設定例(その1)と同様な方法とすればよく、認証用画像エリアA3が決まれば、それに応じて第1処理対象画像エリアA1の範囲も決まる。
このような位置に認証用画像エリアA3を設けても、認証を行う上では、何ら問題は生じない。ただし、このような位置に認証用画像エリアA3を設けた場合、第2処理対象画像エリアA2に関しては、認証が成立するか否かを問わず、先行して読み取りを行わなければならないので、その分だけMFP1の記憶領域を使用することになる。特に認証が成立しなかった場合には、最終的に破棄されることになるデータであっても読み取りを行うことになるので、いくらか無駄な処理を行うことにはなる。
このように認証が成立するか否かを問わず、先行してデータの読み取りを行った後、第2の認証方法で認証が成立しなかった場合に、先行して読み取ったデータを有効利用するには、第2の認証方法で認証が成立しなかったら、利用者が事後的に第1の認証方法での認証を実施できるように構成してもよい。この場合、第1の認証方法で認証が成立すれば、所期の機能を作動させることができるようにする。このような構成を採用しておけば、先行して読み取ったデータを無駄にすることなく利用することもできる。
また、このような位置に認証用画像エリアA3を設けた場合、所定の一定速度で原稿を搬送するのであれば、第1処理対象画像エリアA1に関しても、認証が成立するか否かを問わず、先行して読み取りを行わなければならないので、その分だけMFP1の記憶領域を使用することになる。ただし、この点は、先に説明した通り、原稿搬送の一時停止を実施することもできるので、この場合は、第1処理対象画像エリアA1については、無駄な読み取りを回避することも可能となる。
次に、上記とは別の設定例(その4)について、図4(b)を参照しつつ説明する。図4(b)は、処理対象画像エリアおよび認証用画像エリアの設定例(その4)を示す説明図である。
この設定例(その4)は、原稿表面D1に処理対象画像(例えば、コピー対象となる画像)が描かれ、原稿裏面D2には処理対象画像が描かれていない場合についての設定例である。
この事例の場合、利用者は、MFP1において原稿裏面D2が認証用画像エリアA3である旨の設定を事前に行っている。そして、原稿の読み取りを行う際には、MFP1において片面読み取りを実行する旨の指令を入力する。
片面読み取りの実行が指令された場合、第2の認証方法による認証を実施する旨が設定されていなければ、MFP1は、第1イメージセンサ12Aのみを利用して読み取りを実行する。
一方、第2の認証方法による認証を実施する旨が設定されていれば、片面読み取りの実行が指令された場合であっても、MFP1は、第1イメージセンサ12Aおよび第2イメージセンサ12Bの双方を利用して読み取りを実行する。
このような構成にすれば、原稿の表裏を処理対象画像エリアA1と認証用画像エリアA3として使い分けることができるので、一方の面に処理対象画像エリアA1またはA2と認証用画像エリアA3とが共存する場合に比べ、認証用画像エリアA3の範囲を、利用者にとってわかりやすいものとすることができる。
なお、この事例のように、原稿の表裏を処理対象画像エリアA1と認証用画像エリアA3として使い分ける場合であっても、他の例のように、一部を認証用画像エリアA3として、残りは未使用エリアA4とする構成にしてもよい。また、原稿の表裏いずれを認証用画像エリアA3としてもよい。
さらに、原稿の表裏いずれか一方の全面が認証用画像エリアA3として設定される場合であっても、例えば、本実施形態のように、印影を表す画像データを「第2認証データ」とする場合などは、「第2認証データ」となる画像のサイズがある程度限られたサイズになる。したがって、このような場合であれば、認証用画像エリアA3全体を読み取ってから、「第2認証データ」となる画像の有無を解析しなくてもよい。具体例を挙げれば、例えば、図4(b)に示した距離L4の範囲を対象に、この範囲を少しずつずらしながら、画像の読み取りと解析を繰り返してもよい。このように認証用画像エリアA3の一部を対象に画像の読み取りと解析を繰り返せば、認証用画像エリアA3全体を読み取ってから解析を行う場合より、読み取り時に必要となるスキャナ用イメージバッファ14Cの空き領域を低減でき、メモリの利用効率を上げることができる。
以上説明したような設定例(その1)〜(その4)について、どのような設定とするかは、利用者が任意にいずれか一つを選択することができる。ただし、上記設定例(その1)〜(その4)のうち、いずれか一つの設定しかできない構成になっていてもよい。
[MFPにおいて実行される処理]
次に、上述したような機能を実現するためにMFP1において実行される処理について、図5〜図9のフローチャートに基づいて説明する。
図5は、MFP1において実行される主処理のフローチャートである。この主処理は、MFP1の電源スイッチがオンにされたことを契機として、制御部11が備えるCPUによって実行される処理である。
この処理を開始すると、MFP1は、キー入力を待つ状態になり(S105)、キー入力があったか否かを判定し(S110)、キー入力がなかった場合は(S110:NO)、S105へと戻る。これにより、キー入力がない間は、S105〜S110を繰り返すことで、キー入力を待ち受けることになる。
そして、キー入力があった場合は(S110:YES)、MFP1は、キーに対応付けられたイベントが発生したことを検知して、イベントに対応する処理を実行し(S115)、S105へと戻る。
S115において、イベントの発生を検知した場合に、どのような処理が実行されるかは、操作されたキー(またはキーの組み合わせ)によって変わるが、本発明の要部に関連する処理としては、ユーザ登録処理、ファンクションロック処理、および機能制御処理などが実行される。以下、これらの各処理について説明する。
まず、ユーザ登録処理について説明する。図6は、ユーザ登録処理のフローチャートである。ユーザ登録処理は、S115において、イベントの発生を検知した場合に実行される処理の一つであり、MFP1の管理者が、ユーザ登録を行うためのキー操作を行うことでユーザ登録開始イベントが発生したら、そのユーザ登録開始イベントの発生を契機として実行される。
この処理を開始すると、MFP1は、まず、新規登録か否かを判断する(S205)。管理者は、MFP1が備える操作部18で所定のキーを操作することにより、新規ユーザの登録か登録済みユーザについての変更かの指示をMFP1に対して与えることができ、S205では、操作部18でのキー操作に基づいて、新規登録か否かが判断される。
S205において、新規登録でないと判断された場合(S205:NO)、MFP1は、変更対象ユーザを選択するための入力操作を受け付けて(S210)、S215へと進む。一方、S205において、新規登録であると判断された場合(S205:YES)、MFP1は、S210を実行することなく、S215へと進む。
こうしてS215へと進むと、MFP1は、ユーザ名についての設定を受け付ける(S215)。新規登録の場合、管理者は、S215において新たなユーザ名を入力することになる。また、登録済み情報の変更の場合、管理者は、必要があれば、S215においてユーザ名の一部または全部を修正することになる。そして、いずれの場合とも、S215において入力されたユーザ名は、機能制限情報記憶部14Aに記憶される。
続いて、MFP1は、第1認証データについての設定を受け付ける(S220)。新規登録の場合、管理者は、S220において新たなユーザに対応する第1認証データを入力することになる。また、登録済み情報の変更の場合、管理者は、必要があれば、S220において登録済みユーザに対応する第1認証データを修正することになる。そして、いずれの場合とも、S220において入力された第1認証データは、機能制限情報記憶部14Aに記憶される。
続いて、MFP1は、機能・動作制限についての設定を受け付ける(S225)。本実施形態において、機能・動作制限について設定できる項目は、図2(a)に示した「FAX送信」、「i−FAX送信」、「コピー」、および「ScanToUSB」、以上の4項目である。
新規登録の場合、管理者は、S225において新たなユーザに対応する機能・動作制限について、その設定を入力することになる。また、登録済み情報の変更の場合、管理者は、必要があれば、S225において登録済みユーザに対応する機能・動作制限について、その設定を修正することになる。そして、いずれの場合とも、S225において入力された機能・動作制限についての設定は、機能制限情報記憶部14Aに記憶される。
続いて、MFP1は、第2認証データを設定するか否かを判断する(S230)。管理者は、MFP1が備える操作部18で所定のキーを操作することにより、第2認証データを設定するか否かの指示をMFP1に対して与えることができ、S230では、操作部18でのキー操作に基づく判断が行われる。
S230において第2認証データを設定すると判断された場合(S230:YES)、MFP1は、第2認証データについての設定を受け付ける(S235)。新規登録の場合、管理者は、S235において新たなユーザに対応する第2認証データを入力することになる。また、登録済み情報の変更の場合、管理者は、必要があれば、S235において登録済みユーザに対応する第2認証データを修正することになる。そして、いずれの場合とも、S235において入力された第2認証データは、画像認証情報記憶部14Bに記憶される。
本実施形態の場合、S235において、管理者は、個々の利用者から受け取った印鑑の印影をスキャナ部12にセットして、操作部18において第2認証データの抽出を指令するキー操作を実施する。これを受けて、MFP1は、スキャナ部12で画像を読み取って、読み取った画像の中から朱肉相当の色を持つ画素を抽出することにより、第2認証データとなる印影の画像を切り出し、このデータが画像認証情報記憶部14Bに記憶される。
そして、S235を終えたら、S240へと進む。なお、S230において第2認証データを設定しないと判断された場合(S230:NO)、MFP1は、S235を実行することなく、S240へと進む。
こうしてS240へと進んだら、MFP1は、ユーザ登録終了か否かを判断する(S240)。管理者は、MFP1が備える操作部18で所定のキーを操作することにより、ユーザ登録終了か否かの指示をMFP1に対して与えることができ、S240では、操作部18でのキー操作に基づく判断が行われる。
S240においてユーザ登録終了ではないと判断された場合(S240:NO)、S205へと戻る。これにより、S205以降の処理が再び実行され、さらに新規登録または登録済みユーザについての変更が行われることになる。また、S240においてユーザ登録終了であると判断された場合(S240:YES)、図6に示すユーザ登録処理を終了する。
次に、ファンクションロック処理について説明する。図7は、ファンクションロック処理のフローチャートである。ファンクションロック処理は、S115において、イベントの発生を検知した場合に実行される処理の一つであり、MFP1の管理者が、ファンクションロック機能の起動を指令するためのキー操作を行うことでファンクションロック機能起動イベントが発生したら、そのファンクションロック機能起動イベントの発生を契機として実行される。
この処理を開始すると、MFP1は、まず、ファンクションロック機能の起動に必要となる設定があるか否かを判断する(S305)。ファンクションロック機能の起動に必要となる設定とは、例えば、先にユーザ登録処理で登録した情報などである。
すなわち、少なくとも1つはユーザ名が登録され、且つ、登録済みユーザ名に対応付けて機能・動作制限に関する情報が登録されている場合に、S305では、ファンクションロック機能の起動に必要となる設定があると判断する。
S305において、ファンクションロック機能の起動に必要となる設定がないと判断された場合(S305:NO)、図7に示すファンクションロック処理を終了する。一方、S305において、ファンクションロック機能の起動に必要となる設定があると判断された場合(S305:YES)、MFP1は、ファンクションロック機能を起動する(S310)。ファンクションロック機能を起動した旨は、例えば、MFP1のメモリ上においてフラグとして保持され、以降に実行される他の処理において参照される。
続いて、MFP1は、第2認証データの登録数が0より大であるか否かを判断する(S315)。すなわち、第2認証データが少なくとも1つは登録されているか否かを判断する。S315において、第2認証データの登録数が0であると判断された場合(S315:NO)、第2の認証方法を利用できないので、そのまま図7に示すファンクションロック処理を終了する。この場合、第1の認証方法のみが有効になる。
一方、第2認証データの登録数が0より大であると判断された場合は(S315:YES)、第2の認証方法を利用できるので、第2認証データを用いた「自動認証」(すなわち、第2の認証方法による認証;以下、自動認証とも言う。)を有効にするか否かを、管理者に問い合わせるためのメッセージを表示部19に表示し(S320)、管理者からの指令を受け付ける状態になる。ここで、管理者は、自動認証をオンにするかオフにするかを、操作部18での操作によって指令することができる。
管理者からの指令を受け付けたら、引き続いて、MFP1は、管理者からの指令に基づいて自動認証をオンにするか否かを判断する(S325)。S325において、自動認証をオンにしないと判断された場合(S325:NO)、管理者は第2の認証方法を利用しない設定を選択したことになるので、そのまま図7に示すファンクションロック処理を終了する。この場合、第1の認証方法のみが有効になる。
一方、S325において、自動認証をオンにすると判断された場合(S325:YES)、管理者は第2の認証方法を利用する設定を選択したことになるので、この場合は、自動認証機能の設定をオンにして(S330)、認証用画像エリアを有効化して(S335)、図7に示すファンクションロック処理を終了する。この場合、第1,第2の認証方法双方が有効になる。
なお、S335によって有効化される認証用画像エリアは、先に図3および図4に例示したようなエリアであり、設定例(その1)〜(その4)のうち、いずれの設定例に示したようなエリアとするか、各設定例中の距離L2をどの程度とするかは、S330において、管理者が自動認証機能の設定をオンにする際、操作部18での操作により、管理者が任意に設定することになる。また、予め距離L2が設定されている場合には、変更の操作が管理者によりなされない限り、その設定を用いるような構成であってもよい。
次に、機能制御処理について説明する。図8および図9は、機能制御処理のフローチャートである。機能制御処理は、S115において、イベントの発生を検知した場合に実行される処理の一つであり、MFP1の利用者(管理者以外でも可)が、MFP1の機能を利用するためのキー操作を行うことで機能開始要求イベントが発生したら、その機能開始要求イベントの発生を契機として実行される。
なお、機能制御処理によって作動させることになる機能は、例えば、コピー機能、FAX機能など、MFP1が備える複数種の機能が対象となり、それら複数種の機能毎に細部の制御は異なるものとなる。ただし、本発明の要部に相当する認証に関連する処理や機能作動させるか否かを振り分ける処理については、上記複数種の機能のいずれであっても同等な手順となる共通の処理なので、以下の説明では、上記複数種の機能を特に区別することなく説明する。
この処理を開始すると、MFP1は、まず、ファンクションロック機能の起動を確認し(S405)、ファンクションロック機能が起動中か否かを判断する(S410)。具体的には、ファンクションロック機能が起動されている場合、その旨を表す情報が、先に説明したS310によって保存されているので、S405では、その情報を取得することで、制御部11はファンクションロック機能の起動を確認でき、S410では、取得した情報に基づく判断を行う。
S410において、ファンクションロック機能が起動中であると判断された場合(S410:YES)、ログイン中のユーザを確認し(S415)、ログイン中のユーザに対する機能制限設定を読み出す(S420)。
具体的には、特定の利用者がログインしている状態(特定の利用者が第1の認証方法を利用して認証済みとなっている状態)にある場合、そのユーザ名が所定の記憶領域に格納されているので、S415では、ユーザ名が格納された記憶領域からユーザ名を読み取ることで、そのユーザ名を取得し、これにより、制御部11は、その時点でログイン中の利用者を確認できる。また、既に説明した通り、MFP1の起動直後、認証が成立しなかった場合、あるいは、認証成立後に所定のタイムアウト時間が経過した場合等、MFP1はPublicモードで作動していることもあるが、この場合、上記ユーザ名が格納された記憶領域には、Publicモードに対応する情報(例えば、ユーザ名“Public”、あるいは文字列以外の制御コードなどでも可。)が格納されているので、S415では、ユーザ名が格納された記憶領域からユーザ名を読み取り、これにより、制御部11は、その時点でMFP1がPublicモードで作動していることを確認できる。
そして、S420では、取得したユーザ名(またはPublicモードに対応する情報)をキーにして機能制限情報記憶部14Aに記憶された情報を検索し、その中からユーザ名(またはPublicモードに対応する情報)が一致する1組の情報を読み出す。
そして、S420で読み出した1組の情報に基づいて、利用しようとしている機能(機能開始要求イベントの発生時に指示された機能)について、ログイン中の利用者による利用が許可された機能か否かを判断する(S425)。具体例を挙げると、例えば、図2(a)に例示したユーザ名“User1”でログイン中、利用しようとしている機能が「FAX送信」である場合、S425では、許可された機能であると判断する。また、ユーザ名“User3”でログイン中、利用しようとしている機能が「FAX送信」である場合、S425では、許可された機能ではないと判断する。
S425において、許可された機能であると判断された場合(S425:YES)、MFP1は、利用者の要求する機能を作動させて(S430)、図8に示す機能制御処理を終了する。また、S410において、ファンクションロック機能が起動中でないと判断された場合も(S410:NO)、利用者の要求する機能を作動させて(S430)、図7に示す機能制御処理を終了する。
このS430により、利用者の要求する機能、例えば、プリント機能、スキャン機能、コピー機能、FAX機能、i−FAX機能、ScanToUSB機能などを作動させるための制御が行われる。その際、処理対象画像の読み取りを伴う機能(例えば、コピー機能)を作動させる際には、第1処理対象画像エリアA1や第2処理対象画像エリアA2の読み取りも、S430によって実行されることになる。なお、これら各機能を作動させる制御自体は、従来のMFPと同等な制御となるので、これ以上の詳細な説明については省略する。
一方、S425において、許可された機能ではないと判断された場合(S425:NO)、MFP1は、「自動認証機能」の確認を行い(S435)、自動認証がオンか否かを判断する(S440)。具体的には、自動認証機能がオンとなっている場合、先に説明したS330によって、その旨の設定がなされているので、S435では、その設定を表す情報を取得することで、制御部11は自動認証機能がオンかどうかを確認でき、S440では、取得した情報に基づく判断を行う。
S440において、自動認証がオンではないと判断された場合(S440:NO)、MFP1は、利用者の要求する機能の作動を拒否して(S445)、図8に示す機能制御処理を終了する。すなわち、S425において第1の認証方法による機能制限を受けた場合で、且つ、自動認証機能がオフとなっていて第2の認証方法による認証を受けることができない場合は、それ以上、機能制限を解除する術がないので、S445へと進むことになる。なお、S445では、表示部19に作動を拒否する旨のメッセージ等を表示する。
一方、S440において、自動認証がオンであると判断された場合(S440:YES)、MFP1は、利用者の要求する機能の「自動認証」可否を確認し(S450)、「自動認証」が可能か否かを判断する(S455)。
「自動認証」が可能な機能か否かは、スキャナ部12での読み取りを伴う機能か否かに基づいてあらかじめ取り決められており、例えば、FAX送信機能であれば「自動認証」が可能、プリント機能であれば「自動認証」が不可能、といった取り決めになっている。S450では、その取り決めを示す情報を取得することで、制御部11は「自動認証」が可能か不可能かを確認でき、S455では、取得した情報に基づいて「自動認証」が可能か否かを判断する。
S455において、「自動認証」が不可能な機能であると判断された場合(S455:NO)、MFP1は、利用者の要求する機能の作動を拒否して(S445)、図8に示す機能制御処理を終了する。
一方、S455において、「自動認証」が可能な機能であると判断された場合(S455:YES)、MFP1は、認証用画像エリアの設定を確認し(S460)、第2認証データを読み取るための設定変更が必要か否かを判断する(S465)。
認証用画像エリアA3については、既に説明した通り、原稿の表裏いずれの面とするか、および、そのいずれかの面において原稿端部からの距離L2がどの程度か、以上が管理者によって事前に設定されているので、S460では、その設定を取得することで、制御部11は認証用画像エリアを確認でき、必要があれば、スキャナ部12を制御するためのパラメータ等をセットして、認証用画像エリアA3の範囲設定、範囲変更などを行う。
そして、S465では、「利用者の要求する機能が片面読み取りで、原稿表面D1しか読み取らない設定になっていて、且つ、認証用画像エリアA3が原稿裏面D2に設定されている。」、または「利用者の要求する機能が片面読み取りで、原稿裏面D2しか読み取らない設定になっていて、且つ、認証用画像エリアA3が原稿表面D1に設定されている。」、以上の条件となっている場合に、第2認証データを読み取るための設定変更が必要と判断する。すなわち、片面読み取りの設定がなされているにもかかわらず、両面読み取りが必要となるケースが、S465において設定変更を要すると判断されるケースとなる。
S465において、設定変更が必要と判断された場合(S465:YES)、MFP1は、認証用画像エリアを読み取ることができるように読み取り設定を変更し(S470)、図9に示すS475へと進む。また、S465において、設定変更は不要と判断された場合(S465:NO)、MFP1は、S470による読み取り設定の変更を実行することなく、図9に示すS475へと進む。以下、図9へと進んで説明を続ける。
S475へと進むと、MFP1は、認証用画像エリアの読み取りを実行する(S475)。そして、読み取ったイメージデータを分析して、第2認証データを抽出する(S480)。本実施形態の場合、S480では、読み取った画像の中から朱肉相当の色を持つ画素を検索・抽出することにより、第2認証データとなる印影の画像を切り出す。
続いて、MFP1は、第2認証データの候補となる画像の抽出に成功したか否かを判断する(S485)。S485において、抽出に成功していないと判断された場合(S485:NO)、図8に示すS445へと進むことになり、MFP1は、利用者の要求する機能の作動を拒否して(S445)、図8に示す機能制御処理を終了する。
一方、S485において、抽出に成功したと判断された場合(S485:YES)、MFP1は、画像認証情報記憶部14Bを参照し、S480で抽出した第2認証データの候補と画像認証情報記憶部14Bに記憶された第2認証データとの照合を行う(S490)。S490では、公知の印鑑照合技術と同様な技術を任意に採用できるが、一例を挙げれば、照合対象となる2つの印影のうち、一方を回転させながら、両者の一致度(画素が重なる程度や共通する特徴点の有無など)を計測し、両者が同じ印鑑の印影であるか否かを判定する、といった照合方法を採用すればよい。
そして、S490を終えたら、MFP1は、第2の認証方法による認証が成立したか否かを判断する(S495)。S495では、S490による照合の結果、登録済みの印影と読み取った印影が、同じ印鑑の印影であると判定された場合に、認証が成立したと判断する。
S495において認証が成立しないと判断された場合(S495:NO)、図8に示すS445へと進むことになり、MFP1は、利用者の要求する機能の作動を拒否して(S445)、図8に示す機能制御処理を終了する。
一方、S495において、認証が成立したと判断された場合(S495:YES)、MFP1は、ユーザの切り替えを実行する(S500)。このS500では、例えば、現在ログイン中の利用者が、ユーザ名“User1”の利用者であっても、S490での照合により、ユーザ名“User3”に対応する印影について同一の印影である旨の照合結果が得られれば、ログイン中の利用者をユーザ名“User3”の利用者に切り替える処理が行われる。
その上で、MFP1は、認証ユーザ(切り替え後のユーザ)に対する機能制限設定を読み出す(S505)。そして、利用しようとしている機能について、ログイン中の利用者による利用が許可された機能か否かを確認し(S510)、許可された機能か否かを判断する(S515)。例えば、ユーザ名“User1”の場合であれば、S510では、要求されている機能(例えば、コピー機能)について、機能制限情報記憶部14Aからユーザ名“User1”に対応する機能制限設定が確認され、S515において、許可された機能か否かが判断される。
S515において、許可された機能であると判断された場合(S515:YES)、図8に示すS430へと進むことになり、MFP1は、利用者の要求する機能を作動させて(S430)、図8に示す機能制御処理を終了する。
一方、S515において、許可された機能ではないと判断された場合(S515:NO)、図8に示すS445へと進むことになり、MFP1は、利用者の要求する機能の作動を拒否して(S445)、図8に示す機能制御処理を終了する。
なお、以上説明した実施形態において、スキャナ部12は本発明でいう読取手段に相当する。S430において処理対象画像の読み取り処理を実行する制御部11は本発明でいう処理対象画像取得手段に相当する。S475を実行する制御部11は本発明でいう認証用画像取得手段に相当する。S480〜S495を実行する制御部11は本発明でいう判断手段に相当する。S430を実行する制御部11は本発明でいう機能制御手段に相当する。S460〜S470を実行する制御部11は本発明でいう範囲変更手段に相当する。機能制御情報記憶部14Aは本発明でいう設定記憶手段に相当する。S505〜S515を実行する制御部11は利用者別制限判定手段に相当する。
[効果]
以上説明した通り、上記MFP1によれば、認証用画像が認証条件を満たす画像であった場合に、処理対象画像が処理対象とされる所定の機能を作動させることができる。そのため、上記所定の機能を作動させることができる利用者を、認証条件を満たす認証用画像を認証用画像エリアA3(本発明でいう第2領域に相当)に形成できる利用者だけに制限することができる。また、図2(a)に示すように利用者毎に利用回数を管理して、事前に取り決められた上限回数以上の利用を制限する、といったことも実現できる。
したがって、認証を行うために、利用者がユーザアカウント名やパスワードを手作業で入力せざるを得なかった従来技術(すなわち、上記第1の認証方法しか利用できない技術)とは異なり、第2の認証方法を利用すれば、利用者が手作業で入力操作を行う手間を省くことができ、MFP1の使い勝手を向上させることができる。
また、上記MFP1の場合、認証用画像は処理対象画像とは別領域(例えば、認証用画像は認証用画像エリアA3、処理対象画像は第1処理対象画像エリアA1および第2処理対象画像エリアA2)から読み取られるので、認証用画像と処理対象画像が同じ領域から読み取られるものとは異なり、処理対象画像の中に認証用画像が含まれてしまうことがない。
したがって、例えば、処理対処画像が人手に渡るような機能(例えば、ファクシミリ送信機能など)を利用した場合であっても、認証用画像まで人手に渡ってしまうことはないので、認証用画像が第三者によって不正な認証に利用される危険性を低減することができる。
また、上記MFP1によれば、認証用画像エリアA3となる範囲を、例えば図3および図4に例示した通り、利用者が指定した範囲に変更できるので、認証用画像エリアA3の範囲が固定されているものとは異なり、利用者にとって都合の良い範囲を認証用画像エリアA3にすることができる。
また、上記MFP1によれば、図4(b)に例示したような設定にすることで、原稿(本発明でいう読取対象物に相当)上にある表裏両面から、処理対象画像および認証用画像をそれぞれ独立に読み取ることができる。したがって、同一面内で第1領域および第2領域を重ならないように設ける場合に比べ、画像の読み取り範囲についての制約を減らすことができる。
また、上記MFP1によれば、図3(a)、同図(b)、図4(a)に例示したような設定にすることで、原稿が有する表裏両面から処理対象画像を読み取って、それらの処理対象画像が処理対象とされる所定の機能を作動させることもできる。
さらに、上記MFP1によれば、図3に例示した距離L2,L3と原稿の搬送速度との関係を最適化することで、認証用画像が認証条件を満たす画像であると判断された場合には、第1処理対象画像エリアA1から処理対象画像の取得を開始する一方、認証が成立しない場合には、第1処理対象画像エリアA1から処理対象画像の取得を中止することができる。したがって、第1処理対象画像エリアA1については、無駄に処理対象画像の取得を開始してしまうことがない。
また、上記MFP1によれば、図2(a)に例示した機能制限情報記憶部14Aを備えているので、複数の利用者それぞれについて、所定の機能を利用可能か否かを個別に設定することができる。
また、上記MFP1によれば、原稿の表裏両面から、処理対象画像および認証用画像を読み取る際、第1イメージセンサ12Aおよび第2イメージセンサ12Bを並行して利用できる。したがって、単一のイメージセンサで処理対象画像および認証用画像を順に読み取る構成に比べ、迅速な読み取りが可能となる。また、原稿の表裏両面を単一のイメージセンサで読み取り可能な位置まで、原稿を原稿搬送装置によって搬送することで、両面読取機能を実現している場合に比べ、原稿搬送装置の機構も簡素化することができる。
[変形例等]
以上、本発明の実施形態について説明したが、本発明は上記の具体的な一実施形態に限定されず、この他にも種々の形態で実施することができる。
例えば、上記MFP1においては、片面読取機能および両面読取機能を有するMFPを例示したが、本発明は、片面読取機能のみを備えるMFPにおいても採用可能である。この場合は、原稿の表面側から処理対象画像および認証用画像を読み取ることになるが、このように処理対象画像エリア(第1領域)および認証用画像エリア(第2領域)が同一面内にあれば、単一のイメージセンサで対処可能となるので、両エリアが互いに異なる面内にある場合より、スキャナ部12の構造を簡素化することができる。
また、上記実施形態では、認証用画像として印鑑による印影を利用する例を示したが、認証用画像については、印影に限らない。具体的には、手書きの文字、印刷された文字、指紋、バーコードや二次元コードのような機械読み取り可能なコードなど、光学的に読み取り可能な画像であればなんでもよい。ただし、手書き文字の場合は、さらに手書き文字の解析を行うサイン認証技術を採用して、筆跡の特徴部を抽出するなどの対処が必要となる。また、指紋の場合も、指紋の照合を行う指紋認証技術を採用することが必要となる。さらに、バーコードや二次元コードの場合も、それらのコードを解析する技術を採用することになる。
1・・・MFP、11・・・制御部、12・・・スキャナ部、12A・・・第1イメージセンサ、12B・・・第2イメージセンサ、12C・・・原稿搬送装置、13・・・プリンタ部、14・・・記憶部、14A・・・機能制限情報記憶部、14B・・・画像認証情報記憶部、14C・・・スキャナ用イメージバッファ、15・・・LAN用通信部、16・・・PSTN用通信部、17・・・USBインターフェース部、18・・・操作部、19・・・表示部、A1・・・第1処理対象画像エリア、A2・・・第2処理対象画像エリア、A3・・・認証用画像エリア、A4・・・未使用エリア。

Claims (10)

  1. 読取対象物から画像を読み取り可能な読取手段と、
    前記読取対象物上での範囲があらかじめ設定された第1領域にある処理対象画像を、前記読取手段で読み取ることにより、前記処理対象画像を取得する処理対象画像取得手段と、
    前記読取対象物上での範囲があらかじめ設定され、その範囲が前記第1領域とは異なる範囲とされた第2領域にある認証用画像を、前記読取手段で読み取ることにより、前記認証用画像を取得する認証用画像取得手段と、
    前記認証用画像取得手段によって取得された前記認証用画像が、あらかじめ定められた認証条件を満たす画像であるか否かを判断する判断手段と、
    前記判断手段によって前記認証用画像が前記認証条件を満たす画像であると判断された場合に、前記処理対象画像取得手段によって取得された前記処理対象画像が処理対象とされる所定の機能について、当該機能を作動させる制御を実行する機能制御手段と
    を備えたことを特徴とする画像処理装置。
  2. 前記読取対象物上の前記第2領域となる範囲を、利用者が指定した範囲に変更可能な範囲変更手段
    を備えることを特徴とする請求項1に記載の画像処理装置。
  3. 前記処理対象画像取得手段は、前記読取対象物が有する表裏両面のうち、表面側にある前記第1領域から前記処理対象画像を取得し、
    前記認証用画像取得手段は、前記読取対象物が有する表裏両面のうち、裏面側にある前記第2領域から前記認証用画像を取得する
    ことを特徴とする請求項1または請求項2に記載の画像処理装置。
  4. 前記処理対象画像取得手段は、前記読取対象物が有する表裏両面のうち、表面側にある前記第1領域から前記処理対象画像を取得し、
    前記認証用画像取得手段は、前記読取対象物が有する表裏両面のうち、表面側にあって前記第1領域とは異なる範囲にある前記第2領域から前記認証用画像を取得する
    ことを特徴とする請求項1または請求項2に記載の画像処理装置。
  5. 前記処理対象画像取得手段は、前記読取対象物が有する表裏両面のうち、両方の面にある前記第1領域から前記処理対象画像を取得し、
    前記認証用画像取得手段は、前記読取対象物が有する表裏両面のうち、表面側または裏面側にあって前記第1領域とは異なる範囲にある前記第2領域から前記認証用画像を取得する
    ことを特徴とする請求項1または請求項2に記載の画像処理装置。
  6. 前記認証用画像取得手段は、前記処理対象画像取得手段による前記処理対象画像の取得を開始する前に、前記第2領域から前記認証用画像の取得を完了し、前記判断手段によって前記認証用画像が前記認証条件を満たす画像であると判断された場合に、前記処理対象画像取得手段は、前記処理対象画像の取得を開始する
    ことを特徴とする請求項1〜請求項5のいずれかに記載の画像処理装置。
  7. 前記処理対象画像が処理対象とされる所定の機能を、複数の利用者それぞれが利用可能か否かの設定を、各利用者に対応付けて記憶する設定記憶手段と、
    前記認証用画像が前記複数の利用者のいずれに対応する画像であるのかを特定して、特定された利用者に対応付けて前記所定の機能を利用可能である旨の設定が前記設定記憶手段に記憶されていれば、前記特定された利用者は、前記所定の機能を利用可能と判定する利用者別制限判定手段と
    を備え、
    前記機能制御手段は、前記判断手段によって前記認証用画像が前記認証条件を満たす画像であると判断された場合に、さらに、前記利用者別制限判定手段により、前記特定された利用者が前記所定の機能を利用可能と判定されたら、前記所定の機能を作動させる制御を実行する
    ことを特徴とする請求項1〜請求項6のいずれかに記載の画像処理装置。
  8. 前記読取手段は、前記読取対象物が有する表裏両面の内、いずれか一方の面から画像を読み取る第1イメージセンサと、他方の面から画像を読み取る第2イメージセンサとを備え、前記第1イメージセンサおよび第2イメージセンサが並行して作動可能に構成されている
    ことを特徴とする請求項1〜請求項7のいずれかに記載の画像処理装置。
  9. 前記第2イメージセンサは、前記第1イメージセンサが前記一方の面から前記処理対象画像の読み取りを開始する前に、前記他方の面から前記認証用画像の読み取りを完了可能な位置にあり、
    前記認証用画像取得手段は、前記他方の面にある認証用画像を、前記第2イメージセンサで読み取ることにより、前記認証用画像を取得する
    ことを特徴とする請求項8に記載の画像処理装置。
  10. 読取対象物から画像を読み取り可能な読取手段を備えた画像処理装置に内蔵された制御部を、
    前記読取対象物上での範囲があらかじめ設定された第1領域にある処理対象画像を、前記読取手段で読み取ることにより、前記処理対象画像を取得する処理対象画像取得手段と、
    前記読取対象物上での範囲があらかじめ設定され、その範囲が前記第1領域とは異なる範囲とされた第2領域にある認証用画像を、前記読取手段で読み取ることにより、前記認証用画像を取得する認証用画像取得手段と、
    前記認証用画像取得手段によって取得された前記認証用画像が、あらかじめ定められた認証条件を満たす画像であるか否かを判断する判断手段と、
    前記判断手段によって前記認証用画像が前記認証条件を満たす画像であると判断された場合に、前記処理対象画像取得手段によって取得された前記処理対象画像が処理対象とされる所定の機能について、当該機能を作動させる制御を実行する機能制御手段
    として機能させることを特徴とする画像処理装置用のプログラム。
JP2009018215A 2009-01-29 2009-01-29 画像処理装置およびプログラム Pending JP2010178047A (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2009018215A JP2010178047A (ja) 2009-01-29 2009-01-29 画像処理装置およびプログラム
US12/694,716 US8576423B2 (en) 2009-01-29 2010-01-27 Image processing device capable of reading a user-identifying image
US14/039,991 US9071794B2 (en) 2009-01-29 2013-09-27 Image processing device capable of reading a user-identifying image

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009018215A JP2010178047A (ja) 2009-01-29 2009-01-29 画像処理装置およびプログラム

Publications (1)

Publication Number Publication Date
JP2010178047A true JP2010178047A (ja) 2010-08-12

Family

ID=42353946

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009018215A Pending JP2010178047A (ja) 2009-01-29 2009-01-29 画像処理装置およびプログラム

Country Status (2)

Country Link
US (2) US8576423B2 (ja)
JP (1) JP2010178047A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20150003167A (ko) * 2012-02-24 2015-01-08 난트 홀딩스 아이피, 엘엘씨 상호작용-기반의 인증을 통한 컨텐츠 활성화, 시스템 및 방법

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5570245B2 (ja) * 2010-02-24 2014-08-13 キヤノン株式会社 装置、方法、及びプログラム
JP5562128B2 (ja) * 2010-06-10 2014-07-30 キヤノン株式会社 出力制御情報を抽出可能な装置、その制御方法およびプログラム
JP5988674B2 (ja) * 2012-04-26 2016-09-07 キヤノン株式会社 画像処理システム、画像処理装置、画像処理装置の制御方法、及びプログラム
JP2014211857A (ja) * 2013-04-02 2014-11-13 セイコーエプソン株式会社 画像処理装置、画像処理システム、画像処理方法
JP2016015095A (ja) * 2014-07-03 2016-01-28 富士ゼロックス株式会社 機能提供装置、機能提供システム及びプログラム
US10104247B2 (en) 2016-07-28 2018-10-16 Xerox Corporation Method and apparatus for automatically tracking print history of documents stored on removable storage device
US10375033B2 (en) 2017-01-17 2019-08-06 Xerox Corporation Method and apparatus for instant processing of a document workflow
US10116826B1 (en) * 2017-04-26 2018-10-30 Xerox Corporation Method and apparatus for automatically resuming a print job from portable memory device
US10523845B2 (en) 2017-06-15 2019-12-31 Xerox Corporation Method and apparatus for instant secure scanning of a document using biometric information
US10511743B2 (en) 2017-06-15 2019-12-17 Xerox Corporation Method and apparatus for instant secure scanning of a document
US10223050B2 (en) 2017-07-19 2019-03-05 Xerox Corporation Method and apparatus for automatically processing job interruptions caused by a portable memory device in a print system
US10223051B2 (en) 2017-07-19 2019-03-05 Xerox Corporation Method and apparatus for automatically processing job interruptions caused by a portable memory device with priority handling capabilities

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS55115157A (en) * 1979-02-26 1980-09-04 Ricoh Co Ltd Picture processing unit
JPH07203192A (ja) * 1993-12-28 1995-08-04 Nec Corp ファクシミリ装置
JPH09307751A (ja) * 1996-05-09 1997-11-28 Ricoh Co Ltd 画像形成装置
JP2002049281A (ja) * 2000-08-07 2002-02-15 Ricoh Co Ltd 画像形成装置
JP2006335051A (ja) * 2005-06-06 2006-12-14 Murata Mach Ltd 画像処理装置
JP2007166229A (ja) * 2005-12-13 2007-06-28 Fuji Xerox Co Ltd 画像読取り装置

Family Cites Families (53)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4211483A (en) 1978-09-25 1980-07-08 International Business Machines Corporation Copy production machines having job separation and collation capabilities
US5235681A (en) 1988-06-22 1993-08-10 Hitachi, Ltd. Image filing system for protecting partial regions of image data of a document
US6424429B1 (en) * 1997-11-14 2002-07-23 Ricoh Company, Ltd. File system and a recording medium with a program used in the system stored therein
JP3549403B2 (ja) * 1998-07-14 2004-08-04 株式会社リコー ファイルシステム
US7152047B1 (en) * 2000-05-24 2006-12-19 Esecure.Biz, Inc. System and method for production and authentication of original documents
US7246239B2 (en) 2001-01-24 2007-07-17 Digimarc Corporation Digital watermarks for checking authenticity of printed objects
TW552561B (en) 2000-09-12 2003-09-11 Asml Masktools Bv Method and apparatus for fast aerial image simulation
US7607016B2 (en) 2001-04-20 2009-10-20 Digimarc Corporation Including a metric in a digital watermark for media authentication
CN1209730C (zh) 2001-11-30 2005-07-06 温天 一种数字防伪方法
JP3879552B2 (ja) * 2002-03-20 2007-02-14 富士ゼロックス株式会社 画像生成装置、画像読取装置、不正複製防止システム、プログラム、および出力媒体の製造方法
US20030210803A1 (en) * 2002-03-29 2003-11-13 Canon Kabushiki Kaisha Image processing apparatus and method
JP4012016B2 (ja) * 2002-08-29 2007-11-21 キヤノン株式会社 画像処理装置、画像処理方法、記憶媒体、及びプログラム
KR100612835B1 (ko) 2002-12-12 2006-08-18 삼성전자주식회사 영상의 색 특성에 관한 사용자 선호성 데이터 생성 방법및 장치와 이를 이용한 영상 색선호특성 변환 방법 및 장치
JP2005065053A (ja) 2003-08-18 2005-03-10 Ricoh Co Ltd 画像形成装置
JP2005094275A (ja) * 2003-09-17 2005-04-07 Ricoh Co Ltd 複製可否判定装置、画像読取装置、スキャナ装置、ファクシミリ装置、複写装置、及び、複合機
US7552334B2 (en) * 2003-09-24 2009-06-23 The Boeing Company System and method for presentation integrity
JP2005157553A (ja) 2003-11-21 2005-06-16 Canon Inc 画像形成システム、画像形成装置、それらの制御方法、及びプログラム
JP2005193422A (ja) * 2003-12-26 2005-07-21 Konica Minolta Business Technologies Inc 画像形成装置、画像形成方法ならびに画像形成プログラムおよびこれを記録したコンピュータ読み取り可能な記録媒体
US7478421B2 (en) * 2004-02-04 2009-01-13 Toshiba Corporation System and method for role based access control of a document processing device
US20090119755A1 (en) * 2004-02-04 2009-05-07 Kodimer Marianne L System and method for role based access control of a document processing device
JP2005222372A (ja) * 2004-02-06 2005-08-18 Ricoh Co Ltd 印刷文書管理方法、印刷文書管理プログラム、画像形成装置及び印刷文書管理システム
JP2005269432A (ja) * 2004-03-19 2005-09-29 Sharp Corp 画像形成装置及び画像形成システム
CN1751313A (zh) 2004-03-31 2006-03-22 三菱电机株式会社 工作流程管理装置
EP1615417A1 (en) * 2004-07-08 2006-01-11 Sharp Kabushiki Kaisha Image forming apparatus and image scanner
JP2006025255A (ja) 2004-07-08 2006-01-26 Sharp Corp 画像読取装置
JP2006035631A (ja) 2004-07-27 2006-02-09 Konica Minolta Business Technologies Inc 画像形成装置および画像形成システム
US9373029B2 (en) * 2007-07-11 2016-06-21 Ricoh Co., Ltd. Invisible junction feature recognition for document security or annotation
US20060197972A1 (en) * 2004-11-30 2006-09-07 Kyocera Mita Corporation Image forming device, image processing system, storage medium for storing printer driver, and image reading device
JP4079937B2 (ja) * 2004-12-17 2008-04-23 シャープ株式会社 画像処理装置
JP2007004512A (ja) * 2005-06-24 2007-01-11 Fuji Xerox Co Ltd 画像処理システム及び装置及び承認サーバ
JP2007013482A (ja) 2005-06-29 2007-01-18 Sharp Corp 画像形成装置、画像形成方法、制御プログラム、および、コンピュータ読取り可能な記録媒体
JP2007013580A (ja) * 2005-06-30 2007-01-18 Sharp Corp 画像処理装置
CN100338549C (zh) * 2005-09-02 2007-09-19 北京北大方正电子有限公司 一种文档的防拷贝方法
JP4212586B2 (ja) * 2005-11-25 2009-01-21 シャープ株式会社 画像読取装置、画像形成装置、画像処理システム及び画像読取方法
US7548665B2 (en) * 2005-12-23 2009-06-16 Xerox Corporation Method, systems, and media for identifying whether a machine readable mark may contain sensitive data
JP4748479B2 (ja) * 2006-01-18 2011-08-17 株式会社リコー 多機能入出力装置および入出力方法
JP4055807B2 (ja) 2006-03-22 2008-03-05 コニカミノルタビジネステクノロジーズ株式会社 ドキュメント管理方法、ドキュメント管理システム、およびコンピュータプログラム
US20070245153A1 (en) * 2006-04-18 2007-10-18 Brent Richtsmeier System and method for user authentication in a multi-function printer with a biometric scanning device
JP2008052709A (ja) * 2006-07-26 2008-03-06 Canon Inc 画像処理装置、画像処理装置の制御方法およびプログラム
JP2008102633A (ja) * 2006-10-17 2008-05-01 Sharp Corp 画像形成装置、ユーザ認証システム、画像形成装置を作動させる制御プログラムおよびコンピュータ読取可能な記録媒体
US8056821B2 (en) * 2006-10-18 2011-11-15 Xerox Corporation Security marks simulating natural defects for embedding information in documents
JP4732314B2 (ja) * 2006-12-05 2011-07-27 キヤノン株式会社 画像処理装置、及び画像処理方法
JP4810413B2 (ja) * 2006-12-05 2011-11-09 キヤノン株式会社 画像処理装置及び画像処理方法
JP4845703B2 (ja) * 2006-12-15 2011-12-28 キヤノン株式会社 画像処理装置及びその制御方法、並びにプログラム
JP4506789B2 (ja) * 2007-06-25 2010-07-21 コニカミノルタビジネステクノロジーズ株式会社 制御プログラム及び画像形成装置並びに印刷制御方法
JP2009037283A (ja) 2007-07-31 2009-02-19 Ricoh Co Ltd 画像処理装置及びこれを備えた画像読取装置、並びに、画像処理方法及び画像処理プログラム
JP4363472B2 (ja) * 2007-08-13 2009-11-11 コニカミノルタビジネステクノロジーズ株式会社 画像形成装置、機能拡張方法、および、機能拡張プログラム
JP2009060442A (ja) * 2007-08-31 2009-03-19 Canon Inc 画像処理システム及びその制御方法
JP2009152852A (ja) * 2007-12-20 2009-07-09 Fuji Xerox Co Ltd 画像処理装置、画像処理システム及び画像処理プログラム
JP4659845B2 (ja) * 2008-02-08 2011-03-30 シャープ株式会社 原稿読取装置及び画像形成装置
US7988050B2 (en) * 2008-10-15 2011-08-02 Ricoh Company, Ltd. System, method and apparatus for processing an embedded barcode
US20100091313A1 (en) * 2008-10-15 2010-04-15 Hiroshi Kitada System, method and apparatus for processing an embedded barcode
JP4826637B2 (ja) * 2009-01-29 2011-11-30 ブラザー工業株式会社 画像処理装置およびプログラム

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS55115157A (en) * 1979-02-26 1980-09-04 Ricoh Co Ltd Picture processing unit
JPH07203192A (ja) * 1993-12-28 1995-08-04 Nec Corp ファクシミリ装置
JPH09307751A (ja) * 1996-05-09 1997-11-28 Ricoh Co Ltd 画像形成装置
JP2002049281A (ja) * 2000-08-07 2002-02-15 Ricoh Co Ltd 画像形成装置
JP2006335051A (ja) * 2005-06-06 2006-12-14 Murata Mach Ltd 画像処理装置
JP2007166229A (ja) * 2005-12-13 2007-06-28 Fuji Xerox Co Ltd 画像読取り装置

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20150003167A (ko) * 2012-02-24 2015-01-08 난트 홀딩스 아이피, 엘엘씨 상호작용-기반의 인증을 통한 컨텐츠 활성화, 시스템 및 방법
KR101661407B1 (ko) 2012-02-24 2016-09-29 난트 홀딩스 아이피, 엘엘씨 상호작용-기반의 인증을 통한 컨텐츠 활성화, 시스템 및 방법

Also Published As

Publication number Publication date
US20140029045A1 (en) 2014-01-30
US8576423B2 (en) 2013-11-05
US9071794B2 (en) 2015-06-30
US20100188682A1 (en) 2010-07-29

Similar Documents

Publication Publication Date Title
JP2010178047A (ja) 画像処理装置およびプログラム
JP4618317B2 (ja) 画像形成装置
US9760323B2 (en) Image processing apparatus, and method and computer-readable medium for the same
JP2015227048A (ja) 画像形成装置、画像形成装置の制御方法、及びプログラム
JP4945372B2 (ja) 多機能入出力装置及びその制御方法、並びに多機能入出力装置制御プログラム及び記録媒体
JP4826637B2 (ja) 画像処理装置およびプログラム
JP2007317015A (ja) 印刷システム、及び画像形成装置
US8418224B2 (en) Information processing apparatus, information processing method, and program
JP4645506B2 (ja) 複合機、情報処理装置及びプログラム
JP6584195B2 (ja) 画像読取装置、画像読取装置の制御方法、およびプログラム
JP2017026661A (ja) コマンド管理装置および画像形成装置
JP2012175161A (ja) 操作表示装置、及び画像送信装置
JP6273929B2 (ja) ジョブ実行システム、画像処理装置、画像処理装置の制御方法及び画像処理装置が実行するプログラム
US20150138590A1 (en) Image forming apparatus, image forming system, and image forming method
US9843699B2 (en) Copy system, copy method, reading apparatus, and image recording apparatus for image recording using particular code
JP2013140412A (ja) 画像形成システム、その制御方法及びプログラム
JP6536720B2 (ja) 情報処理プログラム、情報処理装置および情報処理装置の制御方法
JP2013099889A (ja) 画像形成装置、その制御方法、及びプログラム
JP4867450B2 (ja) 情報処理装置及びプログラム
JP2019010777A (ja) 情報処理システム、画像処理装置、及び利用者の認証方法
JP6738567B2 (ja) 情報処理プログラム、情報処理装置および情報処理装置の制御方法
JP2008005069A (ja) ジョブ実行装置及びジョブ実行装置における認証処理方法
JP4315061B2 (ja) 個人認証装置及びネットワークシステム
JP2002271541A (ja) ファクシミリシステム
JP2007140925A (ja) 部門管理機能を有する画像形成装置及びその部門管理方法

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20101213

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101221

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110218

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110816

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20111213