JP2022050010A - 情報処理装置及びプログラム - Google Patents

情報処理装置及びプログラム Download PDF

Info

Publication number
JP2022050010A
JP2022050010A JP2020156359A JP2020156359A JP2022050010A JP 2022050010 A JP2022050010 A JP 2022050010A JP 2020156359 A JP2020156359 A JP 2020156359A JP 2020156359 A JP2020156359 A JP 2020156359A JP 2022050010 A JP2022050010 A JP 2022050010A
Authority
JP
Japan
Prior art keywords
authentication
user
storage unit
job
print job
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2020156359A
Other languages
English (en)
Other versions
JP7543802B2 (ja
Inventor
大起 山岸
Hiroki Yamagishi
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fujifilm Business Innovation Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujifilm Business Innovation Corp filed Critical Fujifilm Business Innovation Corp
Priority to JP2020156359A priority Critical patent/JP7543802B2/ja
Priority to US17/224,129 priority patent/US20220083292A1/en
Publication of JP2022050010A publication Critical patent/JP2022050010A/ja
Application granted granted Critical
Publication of JP7543802B2 publication Critical patent/JP7543802B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1202Dedicated interfaces to print systems specifically adapted to achieve a particular effect
    • G06F3/1222Increasing security of the print job
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1223Dedicated interfaces to print systems specifically adapted to use a particular technique
    • G06F3/1237Print job management
    • G06F3/1238Secure printing, e.g. user identification, user rights for device usage, unallowed content, blanking portions or fields of a page, releasing held jobs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1223Dedicated interfaces to print systems specifically adapted to use a particular technique
    • G06F3/1237Print job management
    • G06F3/1267Job repository, e.g. non-scheduled jobs, delay printing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1278Dedicated interfaces to print systems specifically adapted to adopt a particular infrastructure
    • G06F3/1285Remote printer device, e.g. being remote from client or server
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00838Preventing unauthorised reproduction
    • H04N1/0084Determining the necessity for prevention
    • H04N1/00854Recognising an unauthorised user or user-associated action
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1278Dedicated interfaces to print systems specifically adapted to adopt a particular infrastructure
    • G06F3/1285Remote printer device, e.g. being remote from client or server
    • G06F3/1287Remote printer device, e.g. being remote from client or server via internet

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Human Computer Interaction (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)
  • Facsimiles In General (AREA)

Abstract

【課題】常に複数の認証を行う場合及び常に1つしか認証を行わない場合と比べて、ユーザの負担を軽減しつつ、セキュリティレベルの低下を抑制する。【解決手段】画像形成装置(2)は、第1認証部(200)によってユーザを認証する認証処理を実行し、第1蓄積部(21)及び第1蓄積部よりセキュリティレベルが高い第2蓄積部(22)のうち、第2蓄積部に、第1認証部によって認証されたユーザによってジョブが蓄積されている場合、追加の認証処理として第1認証部と異なる第2認証部(202)によって認証処理を実行する。【選択図】図3

Description

本発明は、情報処理装置及びプログラムに関する。
プリントデータに対する認証機能の不正を防止するために、例えば、IDとパスワードによる認証と、ワンタイムパスワードによる認証の二要素認証を行うシステムが知られている。二要素認証を行う技術として、例えば、特許文献1の画像形成装置は、第1要素によりユーザ認証を受け付ける第1認証手段と、第2要素によりユーザ認証を受け付ける第2認証手段と、プリントデータの印刷を行う印刷手段と、プリントデータが、第1ネットワークに接続された第1データサーバに格納されているか、前記第1ネットワークよりセキュリティレベルが高い第2ネットワークに接続された第2データサーバに格納されているかを判断する判断手段と、を有し、印刷データが前記第2データサーバに格納されていると前記判断手段が判断した場合、前記第1要素によるユーザ認証と前記第2要素によるユーザ認証とが承認されることにより、前記印刷手段による前記印刷データの実行を可能としている。
特開2019-155610号公報
上記のように、プリントデータが第2データサーバに格納されている場合、二要素認証を行うことで、一要素認証を行うことよりも高いセキュリティを確保することが可能である。ところで、プリンタ等の画像形成装置では、プリントデータによるプリント等のジョブの実行時に、実行対象のジョブを選択可能にユーザに提供する場合がある。この場合、セキュリティの確保を考慮せずに、例えば、ジョブの名称等によってジョブを選択可能にユーザに提供したのでは、ジョブの名称等のジョブの一部が確認可能となり、セキュリティを確保すべきジョブの一部がユーザに提供される。従って、ジョブに対するセキュリティを確保することには、改善の余地がある。
本開示は、ジョブを選択する段階でジョブに関する情報を表示する場合と比べて、ユーザの負担を軽減しつつ、セキュリティを確保できる情報処理装置及びプログラムを提供することを目的とする。
上記目的を達成するために、第1態様は、
プロセッサを備え、
前記プロセッサは、
第1の認証処理によってユーザを認証する認証処理を実行し、
第1蓄積部及び前記第1蓄積部よりセキュリティレベルが高い第2蓄積部のうち、前記第2蓄積部に、前記第1の認証処理によって認証された前記ユーザによってジョブが蓄積されている場合、追加の認証処理として前記第1の認証処理と異なる第2の認証処理を実行する
ことを特徴とする、情報処理装置である。
第2態様は、第1態様に係る情報処理装置において、
前記第1蓄積部は、第1のセキュリティレベルが設定された第1ネットワークを介してジョブが蓄積される蓄積部であり、前記第2蓄積部は、前記第1のセキュリティレベルよりセキュリティレベルが高い第2のセキュリティレベルが設定された第2ネットワークを介してジョブが蓄積される蓄積部である。
第3態様は、第1態様又は第2態様に係る情報処理装置において、
前記プロセッサは、
前記第2蓄積部に前記ジョブが蓄積されていないとき、前記追加の認証処理を不要とする。
第4態様は、第1態様から第3態様の何れか1態様に係る情報処理装置において、
前記ジョブは、プリントジョブである。
第5態様は、第2態様に係る情報処理装置において、
前記プロセッサは、
前記追加の認証処理が不要の場合に、前記第1ネットワークを介してデータを送信することを示す前記ジョブとは異なるジョブを実行する場合は、前記追加の認証処理を実行する。
第6態様は、第5態様に係る情報処理装置において、
前記異なるジョブは、スキャンジョブである。
第7態様は、第6態様に係る情報処理装置において、
前記スキャンジョブは、前記第1ネットワークを介して前記データを送信する送信先を示す情報を含む。
第8態様は、
プロセッサに情報処理を行わせるプログラムであって、
第1の認証処理によってユーザを認証する認証処理を実行し、
第1蓄積部及び前記第1蓄積部よりセキュリティレベルが高い第2蓄積部のうち、前記第2蓄積部に、前記第1の認証処理によって認証された前記ユーザによってジョブが蓄積されている場合、追加の認証処理として前記第1の認証処理と異なる第2の認証処理を実行する
処理を前記プロセッサに実行させることを特徴とする、プログラムである。
第1態様及び第8態様によれば、ジョブを選択する段階でジョブに関する情報を表示する場合と比べて、ユーザの負担を軽減しつつ、セキュリティを確保できる、という効果を有する。
第2態様によれば、ネットワーク単位でセキュリティの確保を管理しない場合と比べて、セキュリティの確保に対する管理負荷を低減できる、という効果を有する。
第3態様によれば、ジョブの蓄積の有無に拘らず追加認証する場合と比べて、追加認証処理によるユーザの負荷を低減できる、という効果を有する。
第4態様によれば、プリントジョブに対するセキュリティの確保を考慮しない場合と比べて、プリントジョブに対するセキュリティの確保を向上できる、という効果を有する。
第5態様によれば、追加の認証処理が不要の後の異なるジョブに対するセキュリティの確保を考慮しない場合と比べて、ジョブのセキュリティを確保できる、という効果を有する。
第6態様によれば、スキャンしたデータに対するセキュリティの確保を考慮しない場合と比べて、ジョブのセキュリティを確保できる、という効果を有する。
第7態様によれば、ネットワークへのデータ送信に対するセキュリティの確保を考慮しない場合と比べて、ジョブのセキュリティを確保できる、という効果を有する。
実施形態に係るネットワークシステムの概略構成を示す図である。 実施形態に係る画像形成装置の電気的な構成の一例を示すブロック図である。 実施形態に係る画像形成装置の機能的な構成の一例を示すブロック図である。 実施形態に係るユーザ端末の構成の一例を示すブロック図である。 実施形態に係るプライベートプリントサーバの構成の一例を示すブロック図である。 実施形態に係る画像形成装置において実行される情報処理の流れの一例を示すフローチャートである。 実施形態に係るプライベートプリントジョブ判定の処理の流れの一例を示すフローチャートである。 実施形態に係るパブリックプリントジョブ判定の処理の流れの一例を示すフローチャートである。 他の実施形態に係る画像形成装置において実行される情報処理の流れの一例を示すフローチャートである。
以下、図面を参照して本開示の技術を実施するための実施形態の一例を詳細に説明する。なお、動作、作用、機能が同じ働きを担う構成要素及び処理には、全図面を通して同じ符合を付与し、重複する説明を適宜省略する場合がある。各図面は、本開示の技術を十分に理解できる程度に、概略的に示してあるに過ぎない。よって、本開示の技術は、図示例のみに限定されるものではない。また、本実施形態では、本発明と直接的に関連しない構成や周知な構成については、説明を省略する場合がある。
本開示において「セキュリティ」とは、データ、当該データを記憶する記憶部等のデータを扱う電子機器、及びデータを通信する通信経路に対する保護を含む概念である。ここでの保護とは、外部へのデータの少なくとも一部の流出を防止することを含む。「セキュリティレベル」とは、セキュリティレベルが高くなるのに従ってデータ等に対する保護の度合いが高くなる情報を含む概念である。セキュリティレベルは、同じ認証方式及び異なる認証方式の少なくとも一方によって、認証回数が増加するのに従って、セキュリティレベルが高くなることを含む。
なお、セキュリティレベルは、管理者がユーザに対して許可する行為の範囲、例えば、アプリケーションプログラムのインストールや削除、並びにデータ及びファイルの変更や保存等のユーザにより実行される処理の制限や許可を定めた情報も含む。この場合における管理者は、データ及びネットワーク等にセキュリティポリシを設定したりセキュリティポリシに従って運用したりする特定のユーザである。
また、本開示において「生体認証」とは、認証方式の一例であり、身体的な特徴をセンサによって検出し、得られた生体情報を用いて個々のユーザに実行される認証の概念である。身体的な特徴とは、身体の少なくとも一部の特徴を含む概念である。例えば、顔、指紋、虹彩、及び静脈等の身体の一部、及び身体の一部の特徴的な動作を含む身体の少なくとも一部の特徴、並びに全身の形状及び特徴的な動作等の身体の全部の特徴を含む。
また、本開示において「ジョブ」とは、データそのもの、及びデータと当該データに関する情報とを含むデータ群を含む概念である。データに関する情報の一例には、データに関連する属性情報、並びに、ユーザの指示に対応してデータを用いたプロセッサによる処理を示す処理情報が挙げられる。ジョブの一例には、プリントジョブ及びスキャンジョブが挙げられる。
[第1実施形態]
図1は、本開示の技術を実施するための実施形態に係るネットワークシステムの概略構成を示す図である。
図1に示すように、ネットワークシステム1は、情報処理装置としての画像形成装置2を備えている。画像形成装置2には、パブリックネットワーク6及びプライベートネットワーク9の各々が独立して接続されている。パブリックネットワーク6及びプライベートネットワーク9の各々は、イントラネット等の内部ネットワークとして形成されており、プライベートネットワーク9はパブリックネットワーク6よりセキュリティレベルが高く設定されている。
パブリックネットワーク6はファイヤウォール等の機能を含む、例えはゲートウェイ等のネットワーク接続機器5を介してインターネット等の公共ネットワークや外部通信回線を含む外部ネットワークINETに接続される。
また、パブリックネットワーク6には、ユーザ端末3A、ユーザ端末3B、及びパブリックプリントサーバ4が接続されている。
プライベートネットワーク9には、ユーザ端末7A、ユーザ端末7B、及びプライベートプリントサーバ8が接続されている。
パブリックネットワーク6に接続されたユーザ端末3A,3B,パブリックプリントサーバ4、及び画像形成装置2は、パブリックネットワーク6を介して相互にデータ通信が可能に構成されている。また、プライベートネットワーク9は、ユーザ端末7A,7B,プライベートプリントサーバ8、及び画像形成装置2は、プライベートネットワーク9を介して相互にデータ通信が可能に構成されている。
また、画像形成装置2は、パブリックネットワーク6におけるデータを蓄積するハードディスク装置(HDD)等の第1蓄積部21、及びプライベートネットワーク9におけるデータを蓄積するHDD等の第2蓄積部22を備えている。第1蓄積部21及び第2蓄積部22は、各々独立したネットワークからのデータを蓄積するようになっている。
なお、図1では、パブリックネットワーク6にユーザ端末3A,3Bが接続され、プライベートネットワーク9にユーザ端末7A,7Bが接続された、各々2台のユーザ端末が接続される一例を示した。本開示は、各ネットワークに2台のユーザ端末が接続されることに限定されるものではなく、少なくとも1台のユーザ端末が接続されていればよい。また、以下の説明では、ユーザ端末3A,3B、及び、ユーザ端末7A,7Bの各々について個別の説明が不要で、ネットワーク上のユーザ端末に共通の事項を説明する場合には、ユーザ端末3、及びユーザ端末7を各ネットワークの代表のユーザ端末として説明する場合がある。
ネットワーク接続機器5は、データの通信を制御する通信制御機能を有する。通信制御機能の一例には、パブリックネットワーク6と外部ネットワークINETとの間におけるデータの通信を、予め定めた接続先のみに制限(例えば、遮断)する機能が挙げられる。このネットワーク接続機器5におけるデータの通信の制限によって、パブリックネットワーク6に接続された画像形成装置2と、ユーザ端末3A,3Bと、パブリックプリントサーバ4とは、外部ネットワークINETに対する通信を制限(例えば、遮断)させることが可能となる。
また、プライベートネットワーク9は、パブリックネットワーク6と異なり、外部ネットワークINETに非接続のネットワークであり、プライベートネットワーク9に接続されている予め定めた機器との間におけるデータの通信のみを可能とするセキュアなネットワーク環境に構築される。すなわち、プライベートネットワーク9は、パブリックネットワーク6よりセキュリティレベルが高く設定される。
なお、パブリックプリントサーバ4及び第1蓄積部21は、本開示の第1蓄積部の一例である。プライベートプリントサーバ8及び第2蓄積部22は、本開示の第2蓄積部の一例である。
(画像形成装置)
次に、図2を参照して、画像形成装置2の構成の一例を説明する。図2は、実施形態に係る画像形成装置の電気的な構成の一例を示すブロック図である。
画像形成装置2は、コンピュータ本体20を備えており、コンピュータ本体20は、CPU(Central Processing Unit)20A、RAM(Random Access Memory)20B、ROM(Read-Only memory)20C、および入出力ポート(I/O)20Dを備え、これらはバス20Eを介して互いに接続されている。バス20Eには、HDD及び不揮発性のフラッシュメモリ等によって実現可能な補助記憶装置25が接続されている。
I/O20Dには、パブリックネットワーク6で用いられるデータを蓄積するための第1蓄積部、及びプライベートネットワーク9で用いられるデータを蓄積するための第2蓄積部22が接続されている。第1蓄積部21には、例えば、パブリックネットワーク6に接続されたユーザ端末3により画像形成装置2において印刷指示されたプリントデータ(印刷データ)を含むプリントジョブ(印刷ジョブ)を蓄積することができる。第2蓄積部22には、例えば、プライベートネットワーク9に接続されたユーザ端末7により画像形成装置2において印刷指示されたプリントデータを含むプリントジョブを蓄積することができる。
また、I/O20Dには、通信部23、及び画像を表示しつつ操作入力を可能とするタッチパネル等のUI部24が接続されている。
さらに、I/O20Dには、認証処理のために用いられるカードリーダ26、及びカメラ27が接続されている。カードリーダ26は、第1認証方式によりユーザを認証する処理を実行するための第1センサである。カメラ27は、第1認証方式とは異なる第2認証方式によりユーザを認証する処理を実行するための第2センサである。
本実施形態では、第1認証方式の一例として、ユーザが所持するID(identification)カードによりユーザ認証を実行するIDカード認証方式を用いる。第1認証方式による第1センサであるカードリーダ26は、IDカードに登録された情報を取得する。第1認証方式、すなわち、IDカード認証方式では、ユーザを識別するためのID及びパスワード等の認証情報が記録されたIDカードから、当該認証情報を取得し、取得した認証情報と予め登録された認証情報とを照合し、認証成功の可否を判別する。なお、第1認証方式は、IDカード認証方式に限定されるものではなく、ユーザを識別可能に認証するための認証方式であればよい。例えば、第1認証方式は、ID及びパスワードによる認証方式でもよい。
また、本実施形態では、第2認証方式の一例として、生体認証方式を用い、生体認証方式のうち顔認証方式を用いる。第2認証方式による第2センサであるカメラは、個々のユーザで異なるユーザの身体的な特徴を示す情報である顔画像を取得する。第2認証方式、すなわち、顔認証方式では、ユーザの顔を撮影し、撮影画像から顔の特徴点及び特徴点間を結ぶ特徴線を示す生体情報を認証情報として抽出し、抽出した認証情報と予め登録された認証情報とを照合し、認証成功の可否を判別する。なお、第2認証方式は、顔認証方式に限定されるものではなく、第1認証方式と異なる認証方式でユーザを識別可能に認証するための認証方式であればよい。例えば、生体認証方式の他例には、指紋、虹彩、及び静脈等の身体の一部の生体情報を用いる認証方式が挙げられる。上述した第2認証方式は第1認証方式よりセキュリティレベルを高くする場合に用いることができる。
また、画像形成装置2は、画像処理機能を有しており、この画像処理機能を実現するために、固有機構28を備えている。具体的には、画像処理機能は、原稿を複写(コピー)する画像複写機能、及び入力された原稿のデータを印刷(プリント)する画像印刷機能を含む画像形成機能と、原稿を画像として読み取って(スキャン)データ化する画像読取機能とが一例として挙げられる。また、固有機構28は、原稿をスキャンするスキャナ、及び各種データをプリントするプリンタが一例として挙げられる。
補助記憶装置25には、画像形成装置2を本開示の情報処理装置として機能させるための情報処理プログラム25Pが記憶される。CPU20Aは、情報処理プログラム25Pを補助記憶装置25から読み出してRAM22に展開して処理を実行する。これにより、情報処理プログラム25Pを実行した画像形成装置2は、本開示の情報処理装置として動作する。なお、情報処理プログラム25Pは、第1認証方式及び第2認証方式により認証処理を実行するための認証プロセスを含む。また、情報処理プログラム25Pは、CD-ROM等の記録媒体により提供されるようにしても良い。
また、補助記憶装置25には、画像形成装置2で利用される各種のデータ25Dが記憶され、また、画像形成装置2で画像処理機能を実現するための固有プログラム25Mも記憶される。CPU20Aは、固有プログラム25Mを補助記憶装置25から読み出してRAM22に展開して処理を実行する。これにより、固有プログラム25Mを実行した画像形成装置2は、画像形成機能、及び画像読取機能を含む画像処理機能を実行可能に動作する。
図3は、本実施形態に係る画像形成装置2の機能的な構成の一例を示すブロック図である。
図3に示すように、本実施形態に係る画像形成装置2のCPU12Aは、情報処理プログラム25Pの実行によって情報処理装置として機能する。情報処理装置は、第1認証部200、第2認証部202、特定部204、判定部206、表示制御部208、及びジョブ制御部210の各々として機能する機能部を含む。
第1認証部200は、第1認証方式、すなわちIDカード認証方式によりユーザを認証する処理を実行する機能部である。なお、第1認証部200には、第1認証方式によりユーザを認証するための基準認証情報としてID及びパスワード等の情報が予め登録されているものとする。従って、第1認証部200は、第1センサであるカードリーダ26によりユーザが所持するIDカードからID及びパスワード等の認証情報を取得し、取得した認証情報と登録済みの基準認証情報とを照合し、認証成功の可否を判別する。
第2認証部202は、第1の認証方式と異なる第2認証方式、すなわち顔認証方式によりユーザを認証する処理を実行する機能部である。なお、第2認証部202には、顔認証方式によりユーザを認証するための基準認証情報としてユーザ毎の生体情報が予め登録されているものとする。従って、第2認証部202は、第2センサであるカメラ27により撮影されたユーザの顔画像から顔の特徴点及び特徴点間を結ぶ特徴線を示す生体情報を認証情報として抽出し、抽出した認証情報と登録済みの基準認証情報とを照合し、認証成功の可否を判別する。
特定部204は、第1認証部200又は第2認証部202に対して認証を行う指示を実行し、認証が成功された場合に、認証に成功したユーザを特定する機能部である。
判定部206は、特定部204で特定されたユーザによるプリントジョブが第2蓄積部22に、蓄積されているか否かを判定する機能部である。また、判定部206は、判定結果に対応して第2認証部202により追加認証を行う指示を実行し、追加認証が成功したか否かの判定も行う。具体的には、判定部206は、特定されたユーザによるプリントジョブが第2蓄積部22に蓄積されているとき、既に行った認証が第1認証方式による認証である場合、第2認証部202に対して追加認証を行う指示を行う。また、既に行った認証が第2認証方式による認証である場合、第2認証部202に対する追加認証を行う指示は省略される。
表示制御部208は、判定部206の判定結果に対応して第1蓄積部21及び第2蓄積部22に蓄積されたプリントジョブをUI部24に選択可能に表示する制御を行う機能部である。具体的には、表示制御部208は、ユーザによるプリントジョブが第2蓄積部22に蓄積されていないと判定された場合、第1蓄積部21に蓄積されたプリントジョブをUI部24に選択可能に表示する制御を行う。
一方、ユーザによるプリントジョブが第2蓄積部22に蓄積されていると判定された場合、表示制御部208は、第2認証方式による追加認証の成功の可否に応じた表示制御を行う。すなわち、ユーザによるプリントジョブが第2蓄積部22に蓄積され、かつ第2認証方式による追加認証が成功と判定された場合、第1蓄積部21に蓄積されたプリントジョブと、第2蓄積部22に蓄積されたプリントジョブとを、UI部24に選択可能に表示する制御を行う。また、ユーザによるプリントジョブが第2蓄積部22に蓄積され、かつ第2認証方式による追加認証が不成功と判定された場合、第1蓄積部21に蓄積されたプリントジョブのみを、UI部24に選択可能に表示する制御を行い、第2蓄積部22に蓄積されたプリントジョブを表示する制御は行わない。
ジョブ制御部210は、表示制御部で選択指示されたプリントジョブを処理する制御を行う機能部である。
このように、第1蓄積部21よりセキュリティレベルが高い第2蓄積部22にプリントジョブが蓄積されているか否かに応じて、第2認証方式による追加認証の実行又は非実行としている。これによって、プリントジョブを選択する段階でプリントジョブに関する情報を表示する場合と比べて、ユーザの負担を軽減しつつ、セキュリティを確保できる。
なお、第1認証部200は、本開示の第1の認証処理を実行する機能部の一例である。第2認証部202は、本開示の第2の認証処理を実行する機能部の一例である。
(ユーザ端末)
次に、図4を参照して、ユーザ端末7Aの構成を説明する。ユーザ端末7Aは、ユーザがプライベートネットワーク9を介してプリントジョブを実行するために操作を行う端末装置である。ユーザ端末7Aは、パーソナルコンピュータ(PC:Personal Computer)等の汎用的なコンピュータ装置が適用される。
ユーザ端末7Aは、コンピュータ本体70を備えており、コンピュータ本体70は、CPU70A、RAM70B、ROM70C、およびI/O70Dを備え、これらはバス70Eを介して互いに接続されている。バス70Eには、HDD及び不揮発性のフラッシュメモリ等によって実現可能な補助記憶装置75が接続されている。また、I/O70Dには、外部装置と通信する通信部71、ユーザが表示を確認し操作入力するための操作入力部72、及び表示部73が接続されている。
補助記憶装置75には、端末プログラム75Pが記憶可能とされる。ユーザ端末7Aでは、端末プログラム75Pを補助記憶装置75から読み出してRAM70Bに展開して処理を実行する。これにより、端末プログラム75Pを実行したユーザ端末7Aは、プリントジョブの実行指示を行う装置として動作する。
また、補助記憶装置75には、ユーザ端末7Aで利用される各種のデータ75Dが記憶される。
上記のI/O70Dには、カードリーダ76が接続可能になっている。このカードリーダ76は、ユーザ端末7Aを操作可能なユーザを認証するための認証処理に用いられる装置である。予め定められたのみがユーザ端末7Aを操作可能な場合は、カードリーダ76は不要である。また、ユーザ端末7Aを操作可能なユーザを認証する認証レベルを高めるために、カメラを接続して、顔認証等の認証方式によりユーザを認証するようにしてもよい。
なお、ユーザ端末7Bは、ユーザ端末7Aと同様の構成であるため、説明を省略する。また、ユーザ端末3A,3Bも、ユーザ端末7Aと略同様の構成であるが、パブリックネットワーク6に接続されているため、カードリーダ76等のユーザを認証するための認証処理に用いられる装置は不要である。
(プリントサーバ)
次に、図5を参照して、プライベートプリントサーバ8の構成の一例を説明する。
プライベートプリントサーバ8は、プライベートネットワーク9に接続され、プライベートネットワーク9を介して例えばユーザ端末7Aからのプリントジョブを蓄積する機能を有するサーバの一例である。プライベートプリントサーバ8は、コンピュータ本体80を備えており、コンピュータ本体80は、CPU80A、RAM80B、ROM80C、およびI/O80Dを備え、これらはバス80Eを介して互いに接続されている。バス80Eには、HDD及び不揮発性のフラッシュメモリ等によって実現可能な補助記憶装置85が接続されている。また、I/O80Dには、プライベートネットワーク9上の装置と通信する通信部81、ユーザにより操作入力するための操作入力部82、及び表示部83が接続されている。
補助記憶装置85には、プライベートサーバプログラム85Pが記憶可能とされる。プライベートプリントサーバ8は、プライベートサーバプログラム85Pを補助記憶装置85から読み出してRAM80Bに展開して処理を実行する。また、補助記憶装置85には、ユーザ端末7Aで指示されるプリントジョブを蓄積する蓄積部85Tを含んでいる。これにより、プライベートサーバプログラム85Pを実行したプライベートプリントサーバ8は、ユーザ端末7からのプリントジョブを蓄積部85Tに蓄積する装置として動作する。
また、プライベートプリントサーバ8は、ユーザ端末7からのプリントジョブを蓄積部85Tに蓄積し、蓄積されたプリントジョブを通信部81及びプライベートネットワーク9を介して画像形成装置2へ送信する機能も有している。
上記のI/O70Dには、カードリーダ76が接続可能になっている。このカードリーダ76は、ユーザ端末7Aを操作可能なユーザを認証するための認証処理に用いられる装置である。予め定められたのみがユーザ端末7Aを操作可能な場合は、カードリーダ76は不要である。また、ユーザ端末7Aを操作可能なユーザを認証する認証レベルを高めるために、カメラを接続して、顔認証等の認証方式によりユーザを認証するようにしてもよい。
パブリックプリントサーバ4は、パブリックネットワーク6に接続され、パブリックネットワーク6を介して、例えばユーザ端末3Aからのプリントジョブを蓄積する機能を有するサーバの一例である。なお、パブリックプリントサーバ4は、接続先のネットワークがパブリックネットワーク6に代わるのみであり、プライベートプリントサーバ8と同様の構成であるため、説明を省略する。
(ネットワークシステムの機能)
次に、本実施形態に係るネットワークシステム1の機能について説明する。
ユーザは、ユーザ端末3Aを操作して認証を行った後にプリントジョブの実行を指示する(図1)。ユーザ端末3Aは、ユーザにより実行が指示されたプリントジョブをパブリックネットワーク6を介してパブリックプリントサーバ4に送信することで、パブリックプリントサーバ4にプリントジョブが蓄積される。パブリックプリントサーバ4は、蓄積されたプリントジョブを、パブリックネットワーク6を介して画像形成装置2に送信することで、パブリックネットワーク6に接続された画像形成装置2の第1蓄積部21にプリントジョブが蓄積される。
次に、ユーザは、ユーザ端末3Aにより実行を指示したプリントジョブを印刷するため、画像形成装置2において、認証を行った後、実行を指示したプリントジョブを選択して印刷を実行する。
一方、ユーザは、ユーザ端末7Aを操作して、プライベートネットワーク9を介してプリントジョブの実行を指示する場合、プリントジョブは、パブリックプリントサーバ4よりセキュリティレベルが高いプライベートプリントサーバ8に蓄積される。プライベートプリントサーバ8は、蓄積されたプリントジョブを、プライベートネットワーク9を介して画像形成装置2に送信することで、プライベートネットワーク9に接続された画像形成装置2の第2蓄積部22にプリントジョブが蓄積される。第2蓄積部は、第1蓄積部21よりセキュリティレベルが高く設定される。
次に、ユーザは、ユーザ端末7Aにより実行を指示したプリントジョブを印刷するため、画像形成装置2において、認証を行った後、実行を指示したプリントジョブを選択して印刷を実行する。
(情報処理プログラム)
次に、画像形成装置2で実行される情報処理を説明する。
なお、画像形成装置2には、第1認証方式、すなわちカード認証によりユーザを認証するための基準認証情報としてID及びパスワード等の情報が登録済みであるものとする。また、画像形成装置2には、第1の認証方式と異なる第2認証方式、すなわち顔認証方式によりユーザを認証するための基準認証情報としてユーザ毎の生体情報が登録済みであるものとする。さらに、プライベートプリントサーバ8の蓄積部45Tには、ユーザ端末7Aによって印刷指示されたプリントジョブが蓄積されるものとする。また、パブリックプリントサーバ4の蓄積部には、ユーザ端末3Aによって印刷指示されたプリントジョブが蓄積されているものとする。
図6は、画像形成装置2において実行される情報処理の流れの一例を示すフローチャートである。図6に示す処理ルーチンは、画像形成装置2に記憶された情報処理プログラム25Pの処理の流れの一例である。図6に示す処理ルーチンは、画像形成装置2におけるCPU20Aによって実行される。
CPU20Aは、ステップS100で、第1認証方式によるユーザ認証を実行する。すなわち、まず、カードリーダ26によってカード認証のための認証情報としてID及びパスワードを取得する。次に、取得した認証情報であるID及びパスワードと、登録済みの基本認証情報であるID及びパスワードとを照合することで、ユーザ認証を実行する。そして、認証成功の可否を判定する。すなわち、取得した認証情報が基本認証情報に一致する場合は、認証成功と判定し、不一致の場合は認証不成功と判定する。認証成功と判定した場合、第1認証方式で認証されたユーザを特定する。具体的には、ユーザを特定した結果として、認証されたユーザを示すIDを一時的に記憶し、ステップS102へ処理を移行する。
一方、認証不成功の場合は、画像形成装置2の利用が許諾されたユーザではないため、本処理ルーチンを終了する。この場合、未登録であることを示す情報をUI部24に表示する表示制御を行うことが好ましい。未登録であることを示す情報を表示することによって、認証を行ったユーザに対して、認証に失敗し、例えばユーザ登録が未完であること等の情報を確認させることが可能である。
なお、上記では、ステップS100で、第1認証方式によるユーザ認証を実行する場合を説明したが、第2認証方式によるユーザ認証を実行してもよい。ステップS100の処理は、図3に示す、第1認証部200、第2認証部202、及び特定部204の機能の一例である。
ステップS102では、CPU20Aは、プライベートプリントジョブ判定を実行する。具体的には、ステップS100で認証されたユーザに対応付けられたプリントジョブが、プライベートプリントサーバ8に蓄積されているか否かを判定するが実行される。
図7は、ステップS102で実行されるプライベートプリントジョブ判定の処理の流れの一例を示すフローチャートである。図7に示す処理ルーチンは、画像形成装置2に記憶された情報処理プログラム25Pの処理に含まれるプロセスの流れの一例である。
図7に示すように、プライベートプリントジョブ判定の処理では、CPU20Aは、ステップS120で、一時的に記憶されたIDを読み取ることで、上記ステップS100で認証されたユーザのIDを取得する。次のステップS122では、プライベートプリントサーバ8に蓄積されたプリントジョブの中から、取得したIDが対応付けられたプリントジョブを検索する。
次にCPU20Aは、ステップS124で、ステップS122の処理による検索結果に基づいて、認証済みのユーザが印刷指示したプリントジョブがプライベートプリントサーバ8に蓄積されているか否かを判断する。プライベートプリントサーバ8に蓄積されたプリントジョブの中から、取得したIDが対応付けられたプリントジョブが検索された場合は、ステップS124で肯定判断し、ステップS126へ処理を移行する。
ステップS126では、プライベートプリントサーバ8に認証済みのユーザに対応付けられたプリントジョブが存在する(プリントジョブ有)と判定し、本処理ルーチンを終了する。
一方、ステップS122の検索結果が、プリントジョブ無の場合は、ステップS124で否定判断し、ステップS128へ処理を移行する。
ステップS128では、プライベートプリントサーバ8に認証済みのユーザに対応付けられたプリントジョブが存在しない(プリントジョブ無)と判定し、本処理ルーチンを終了する。
CPU20Aは、プライベートプリントジョブ判定の処理を終了すると、図6に示すステップS104で、プリントジョブ判定の処理結果に基づいて、認証済みのユーザが印刷指示したプリントジョブがプライベートプリントサーバ8に蓄積されているか否かを判断する。具体的には、CPU20Aは、プリントジョブ判定の処理結果が、プリントジョブ有の場合、ステップS104で肯定判断し、ステップS106へ処理を移行し、プリントジョブ無の場合、ステップS104で否定判断し、ステップS112へ処理を移行する。
ステップS106では、CPU20Aは、第1認証方式と異なる第2認証方式でユーザ認証を実行する。具体的には、第1認証方式であるカード認証と異なる第2認証方式である顔認証によってユーザ認証を実行する。まず、カメラ27によって顔認証のための認証情報を取得、すなわち、ユーザの顔を撮影し、撮影画像から顔の特徴点及び特徴点間を結ぶ特徴線を示す生体情報を認証情報として抽出する。次に、抽出した認証情報と登録済みの基本認証情報とを照合することで、顔認証によるユーザ認証を実行する。そして、認証成功の可否を判定する。すなわち、取得した認証情報が基本認証情報に一致する場合は、認証成功と判定し、不一致の場合は認証不成功と判定する。
次にステップS108では、CPU20Aは、ステップS106における顔認証による認証結果に基づいて、認証成功か否かを判断する。認証成功の場合はステップS110へ処理を移行し、認証不成功の場合はステップS112へ処理を移行する。
ステップS110では、CPU20Aは、プライベートプリントジョブをUI部24に選択可能に表示する制御を行う。このステップS110では、CPU20Aは、UI部24のユーザの操作によってプリントジョブの選択又は非選択で次の処理への移行指示がなされるまで、処理を待機し、ユーザによる指示を受け付けると、ステップS112へ処理を移行する。
このように、プライベートプリントサーバ8に認証済みのユーザに対応付けられたプリントジョブが存在する(プリントジョブ有の)場合、第1認証方式と異なる第2認証方式でユーザ認証を実行する。そして、第2認証方式によるユーザ認証に成功した場合にのみ、プライベートプリントジョブが表示される。従って、常時プライベートプリントサーバ8に格納されたプリントジョブを表示する場合と比べて、ユーザの負担を軽減しつつ、セキュリティを確保することが可能になる。
なお、ステップS102からステップS108の処理は、図3に示す、第1認証部200、第2認証部202、及び判定部206の機能の一例である。また、ステップS110の処理は、図3に示す、表示制御部208の機能の一例である。
次に、CPU20Aは、ステップS112で、パブリックプリントジョブ判定を実行する。具体的には、ステップS100で認証されたユーザに対応付けられたプリントジョブが、パブリックプリントサーバ4に蓄積されているか否かを判定するが実行される。
図8は、ステップS112で実行されるパブリックプリントジョブ判定の処理の流れの一例を示すフローチャートである。図8に示す処理ルーチンは、画像形成装置2に記憶された情報処理プログラム25Pの処理に含まれるプロセスの流れの一例である。
図8に示すように、パブリックプリントジョブ判定の処理では、CPU20Aは、ステップS130で、一時的に記憶されたIDを読み取ることで、上記ステップS100で認証されたユーザのIDを取得する。次のステップS132では、パブリックプリントサーバ4に蓄積されたプリントジョブの中から、取得したIDが対応付けられたプリントジョブを検索する。
次にCPU20Aは、ステップS134で、ステップS132の処理による検索結果に基づいて、認証済みのユーザが印刷指示したプリントジョブがパブリックプリントサーバ4に蓄積されているか否かを判断する。パブリックプリントサーバ4に蓄積されたプリントジョブの中から、取得したIDが対応付けられたプリントジョブが検索された場合は、ステップS134で肯定判断し、ステップS136へ処理を移行する。
ステップS136では、パブリックプリントサーバ4に認証済みのユーザに対応付けられたプリントジョブが存在する(プリントジョブ有)と判定し、本処理ルーチンを終了する。
一方、ステップS132の検索結果が、プリントジョブ無の場合は、ステップS134で否定判断し、ステップS138へ処理を移行する。
ステップS138では、パブリックプリントサーバ4に認証済みのユーザに対応付けられたプリントジョブが存在しない(プリントジョブ無)と判定し、本処理ルーチンを終了する。
CPU20Aは、パブリックプリントジョブ判定の処理を終了すると、図6に示すステップS114で、プリントジョブ判定の処理結果に基づいて、認証済みのユーザが印刷指示したプリントジョブがパブリックプリントサーバ4に蓄積されているか否かを判断する。具体的には、CPU20Aは、プリントジョブ判定の処理結果が、プリントジョブ有の場合、ステップS114で肯定判断し、ステップS116へ処理を移行し、プリントジョブ無の場合、ステップS114で否定判断し、ステップS118へ処理を移行する。
ステップS116では、CPU20Aは、パブリックプリントジョブをUI部24に選択可能に表示する制御を行う。このステップS116では、CPU20Aは、UI部24のユーザの操作によってプリントジョブの選択又は非選択で次の処理への移行指示がなされるまで、処理を待機し、ユーザによる指示を受け付けると、ステップS118へ処理を移行する。
そして、CPU20Aは、ステップS118で、上記したステップS110及びステップS116で選択指示されたプリントジョブを実行して、本処理ルーチンを終了する。なお、ステップS118の処理は、図3に示すジョブ制御部210の機能の一例である。
以上説明したように、本実施形態によれば、プライベートプリントサーバ8に認証済みのユーザに対応付けられたプリントジョブが存在する場合、第1認証方式と異なる第2認証方式でユーザ認証を追加して実行する。そして、第2認証方式によるユーザ認証に成功した場合にのみ、プライベートプリントジョブが表示され、セキュリティを確保できる。また、プライベートプリントサーバ8に認証済みのユーザに対応付けられたプリントジョブが存在しない場合、追加認証は実行しないので、ユーザの負担を軽減できる。従って、常時プライベートプリントサーバ8に格納されたプリントジョブを表示する場合と比べて、ユーザの負担を軽減しつつ、セキュリティを確保することが可能になる。
[第2実施形態]
次に第2実施形態を説明する。なお、第2実施形態は、第1実施形態と同様の構成であるため、同一部分には同一符号を付して詳細な説明を省略する。
第1実施形態では、プライベートプリントサーバ8にユーザに対応付けられたプリントジョブが存在する場合、第1認証方式と異なる第2認証方式でユーザ認証を追加して実行し、プリントジョブが存在しない場合は追加認証を実行しない場合を説明した。
ところで、プライベートプリントサーバ8にプリントジョブが存在せずに追加認証を実行しない場合、ユーザが画像形成装置2における画像処理機能、例えば、画像読取機能を実行する場合がある。この場合、原稿を画像として読み取って(スキャン)データ化したデータ(スキャンデータ)をユーザ端末等の画像形成装置の外部へ送信するジョブを実行する指示が行われることが考えられる。しかし、スキャンデータの送信先がプライベートネットワーク9及びパブリックネットワーク6の何れを介するかを考慮せずに、送信すると、セキュリティの確保が困難になる虞がある。
そこで、第2実施形態では、追加認証を実行しないときに、ユーザが継続して画像形成装置2における画像処理機能を実行する場合であっても、セキュリティを確保することが可能な情報処理装置を提供する。
次に、図9を参照して、第2実施形態に係る画像形成装置2の作用を説明する。
図9は、第2実施形態に係る情報処理プログラムによる処理の流れの一例を示すフローチャートである。第2実施形態に係る情報処理プログラムは、画像形成装置2における画像読取機能を実行する処理の流れの一例である。
なお、図9に示す情報処理プログラムは、図6に示す情報処理プログラム25Pに代えて実行してもよく、図9に示す情報処理プログラムの一部を、図6に示す情報処理プログラム25Pに追加してもよい。
まず、画像形成装置2に対して、画像読取機能を実行することが指示されると、図9に示す処理ルーチンが実行される。
CPU20Aは、上述したステップS100で、第1認証方式によるユーザ認証(カード認証)を実行する。次に、CPU20Aは、ステップS102で、認証成功のユーザに対応付けられたプリントジョブが、プライベートプリントサーバ8に蓄積されているかを判定するプライベートプリントジョブ判定を実行する(図7参照)。
が実行される。
CPU20Aは、ステップS104で、プライベートプリントジョブ判定の処理結果に基づいて、認証成功のユーザによるプリントジョブがプライベートプリントサーバ8に蓄積されているかを判断する。プリントジョブ判定の処理結果が、プリントジョブ有の場合、ステップS104で肯定判断し、ステップS106へ処理を移行し、プリントジョブ無の場合、ステップS104で否定判断し、ステップS210へ処理を移行する。
ステップS106では、CPU20Aは、上述した第1認証方式と異なる第2認証方式でユーザ認証(例えば、顔認証)を実行する。次にステップS108では、CPU20Aは、ステップS106における顔認証による認証結果に基づいて、認証成功か否かを判断する。認証成功の場合はステップS200へ処理を移行し、認証不成功の場合はステップS204へ処理を移行する。
ステップS200では、CPU20Aは、スキャンジョブの一部としてスキャンデータの送信先をUI部24から入力可能に表示する制御を行う。そして、CPU20Aは、ステップS202で、画像読取機能の実行によって原稿を読み取り、原稿を読み取ったスキャンデータが画像形成装置2に一時的に記憶され、入力された送信先へのスキャンデータの送信を実行する制御を行って本処理ルーチンを終了する。
ステップS108で否定判断の場合、CPU20Aは、ステップS204で、スキャンデータの送信先をUI部24から入力可能に表示する制御を行う。そして、CPU20Aは、ステップS206で、入力された送信先が、プライベートネットワーク9を介したユーザ端末7A又は7Bか否かを判断する。ステップS206で肯定判断の場合は、ステップS202で、入力された送信先へのスキャンデータの送信を実行する制御を行って本処理ルーチンを終了する。これは、スキャンデータの送信先がプライベートネットワーク9を介する送信先の場合は、パブリックネットワーク6を介する送信先よりセキュリティレベルが高く、セキュリティが確保されていると考えられるためである。なお、ステップS206で肯定判断の場合に、さらに追加認証してもよい。
ステップS206で否定判断の場合は、ステップS208で、スキャンデータの送信を非実行とし、すなわち、スキャンデータを送信することなく本処理ルーチンを終了する。
一方、プリントジョブ判定の処理結果が、プリントジョブ無の場合、CPU20Aは、ステップS104で否定判断し、ステップS210で、スキャンデータの送信先をUI部24から入力可能に表示する制御を行う。そして、CPU20Aは、ステップS212で、入力された送信先が、プライベートネットワーク9を介したユーザ端末7A又は7Bか否かを判断する。ステップS212で肯定判断の場合は、上述したステップS202へ処理を移行し、否定判断の場合は、ステップS214へ処理を移行する。
ステップS214では、CPU20Aは、ステップS106と同様に、上述した第1認証方式と異なる第2認証方式でユーザ認証(例えば、顔認証)を実行する。次にステップS216では、CPU20Aは、ステップS106における顔認証による認証結果に基づいて、認証成功か否かを判断する。認証成功の場合はステップS202へ処理を移行し、認証不成功の場合はステップS208へ処理を移行する。
以上説明したように、画像形成装置2における画像読取機能を実行するとき、プライベートプリントサーバ8にプリントジョブ無の場合であっても、第1認証方式と異なる第2認証方式で追加認証を実行する。認証成功の場合はパブリックネットワーク6及びプライベートネットワーク9の何れのネットワークを介する送信先へのスキャンデータの送信(スキャンジョブ)が実行可能となる。認証不成功の場合は、プライベートネットワーク9を介する送信先のみのスキャンジョブの実行が可能となる。
また、プライベートプリントサーバ8にプリントジョブ有のときに認証成功の場合は、パブリックネットワーク6及びプライベートネットワーク9の何れのネットワークを介する送信先へのスキャンデータの送信(スキャンジョブ)が実行可能となる。
さらに、プライベートプリントサーバ8にプリントジョブ有のときに認証不成功の場合は、プライベートネットワーク9を介する送信先のみのスキャンジョブの実行が可能となる。
これによって、ユーザが継続して画像形成装置2における画像処理機能(スキャン)を実行する場合、プライベートプリントサーバ8のプリントジョブの有無に拘らず、ユーザの負担を軽減しつつ、セキュリティを確保することが可能となる。
以上、実施形態に係る情報処理装置を例示して説明した。実施形態は、情報処理装置が備える各部の機能をコンピュータに実行させるためのプログラムの形態としてもよい。実施形態は、このプログラムを記憶したコンピュータが読み取り可能な記憶媒体の形態としてもよい。
その他、上記実施形態で説明した情報処理装置の構成は、一例であり、主旨を逸脱しない範囲内において状況に応じて変更してもよい。
また、上記実施形態で説明したプログラムの処理の流れも、一例であり、主旨を逸脱しない範囲内において不要なステップを削除したり、新たなステップを追加したり、処理順序を入れ替えたりしてもよい。
また、上記実施形態では、プログラムを実行することにより、実施形態に係る処理がコンピュータを利用してソフトウェア構成により実現される場合について説明したが、これに限らない。実施形態は、例えば、ハードウェア構成や、ハードウェア構成とソフトウェア構成との組み合わせによって実現してもよい。
1 ネットワークシステム
2 画像形成装置
3A,3B、7A,7B ユーザ端末
4 パブリックプリントサーバ
5 ネットワーク接続機器
6 パブリックネットワーク
8 プライベートプリントサーバ
9 プライベートネットワーク
21 第1蓄積部
22 第2蓄積部
23 通信部
24 UI部
25 補助記憶装置
25P 情報処理プログラム
26 カードリーダ
27 カメラ
28 固有機構
45T 蓄積部
71 通信部
72 操作入力部
73 表示部
75 補助記憶装置
75P 端末プログラム
76 カードリーダ
81 通信部
82 操作入力部
83 表示部
85 補助記憶装置
85P プライベートサーバプログラム
85T 蓄積部
200 第1認証部
202 第2認証部
204 特定部
206 判定部
208 表示制御部
210 ジョブ制御部
INET 外部ネットワーク

Claims (8)

  1. プロセッサを備え、
    前記プロセッサは、
    第1の認証処理によってユーザを認証する認証処理を実行し、
    第1蓄積部及び前記第1蓄積部よりセキュリティレベルが高い第2蓄積部のうち、前記第2蓄積部に、前記第1の認証処理によって認証された前記ユーザによってジョブが蓄積されている場合、追加の認証処理として前記第1の認証処理と異なる第2の認証処理を実行する
    ことを特徴とする、情報処理装置。
  2. 前記第1蓄積部は、第1のセキュリティレベルが設定された第1ネットワークを介してジョブが蓄積される蓄積部であり、前記第2蓄積部は、前記第1のセキュリティレベルよりセキュリティレベルが高い第2のセキュリティレベルが設定された第2ネットワークを介してジョブが蓄積される蓄積部である
    請求項1に記載の情報処理装置。
  3. 前記プロセッサは、
    前記第2蓄積部に前記ジョブが蓄積されていないとき、前記追加の認証処理を不要とする
    請求項1又は請求項2に記載の情報処理装置。
  4. 前記ジョブは、プリントジョブである
    請求項1から請求項3の何れか1項に記載の情報処理装置。
  5. 前記プロセッサは、
    前記追加の認証処理が不要の場合に、前記第1ネットワークを介してデータを送信することを示す前記ジョブとは異なるジョブを実行する場合は、前記追加の認証処理を実行する
    請求項2に記載の情報処理装置。
  6. 前記異なるジョブは、スキャンジョブである
    請求項5に記載の情報処理装置。
  7. 前記スキャンジョブは、前記第1ネットワークを介して前記データを送信する送信先を示す情報を含む
    請求項6に記載の情報処理装置。
  8. プロセッサに情報処理を行わせるプログラムであって、
    第1の認証処理によってユーザを認証する認証処理を実行し、
    第1蓄積部及び前記第1蓄積部よりセキュリティレベルが高い第2蓄積部のうち、前記第2蓄積部に、前記第1の認証処理によって認証された前記ユーザによってジョブが蓄積されている場合、追加の認証処理として前記第1の認証処理と異なる第2の認証処理を実行する
    処理を前記プロセッサに実行させることを特徴とする、プログラム。
JP2020156359A 2020-09-17 2020-09-17 情報処理装置及びプログラム Active JP7543802B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2020156359A JP7543802B2 (ja) 2020-09-17 2020-09-17 情報処理装置及びプログラム
US17/224,129 US20220083292A1 (en) 2020-09-17 2021-04-07 Information processing apparatus and non-transitory computer readable medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2020156359A JP7543802B2 (ja) 2020-09-17 2020-09-17 情報処理装置及びプログラム

Publications (2)

Publication Number Publication Date
JP2022050010A true JP2022050010A (ja) 2022-03-30
JP7543802B2 JP7543802B2 (ja) 2024-09-03

Family

ID=80626734

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020156359A Active JP7543802B2 (ja) 2020-09-17 2020-09-17 情報処理装置及びプログラム

Country Status (2)

Country Link
US (1) US20220083292A1 (ja)
JP (1) JP7543802B2 (ja)

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8570566B2 (en) * 2010-09-17 2013-10-29 Printeron Inc. System and method that provides user interface on mobile network terminal for releasing print jobs based on location information
JP2012065254A (ja) 2010-09-17 2012-03-29 Sharp Corp 画像処理装置
JP5970764B2 (ja) * 2011-09-20 2016-08-17 富士ゼロックス株式会社 情報処理システム、登録装置及びプログラム
JP6031275B2 (ja) * 2012-06-28 2016-11-24 キヤノン株式会社 画像処理装置及びその制御方法とプログラム
KR20190007957A (ko) * 2017-07-14 2019-01-23 에이치피프린팅코리아 유한회사 풀 프린팅 서버 및 풀 프린팅 서버를 이용한 풀 프린팅 방법
JP2019155610A (ja) 2018-03-07 2019-09-19 キヤノン株式会社 画像形成装置、画像形成装置の認証方法、プログラム、及びプリントシステム

Also Published As

Publication number Publication date
US20220083292A1 (en) 2022-03-17
JP7543802B2 (ja) 2024-09-03

Similar Documents

Publication Publication Date Title
US7356705B2 (en) Biometric authentication for remote initiation of actions and services
US8453259B2 (en) Authentication apparatus, authentication system, authentication method, and authentication program using biometric information for authentication
US20070245153A1 (en) System and method for user authentication in a multi-function printer with a biometric scanning device
US20070188793A1 (en) Information processing apparatus and method and program of controlling an information processing apparatus
JP2019155610A (ja) 画像形成装置、画像形成装置の認証方法、プログラム、及びプリントシステム
JP2007206934A (ja) 認証システム、認証制御装置およびプログラム
US8464360B2 (en) Information processing apparatus and image processing program
JP2022113037A (ja) 多要素認証機能を備えた画像形成装置
JP2011221847A (ja) 画像形成装置およびそれを備えてなる文書管理システム
CN108345778B (zh) 认证系统和方法
US20080184352A1 (en) Information processing apparatus, authentication system, authentication method, and authentication program using biometric information for authentication
JP7543802B2 (ja) 情報処理装置及びプログラム
JP4730265B2 (ja) 情報処理装置
JP4977545B2 (ja) 機器管理システム
JP7537216B2 (ja) 情報処理装置及びプログラム
JP2022114837A (ja) 多要素認証機能を備えた画像形成装置
JP4134798B2 (ja) 無線通信システムおよびプログラム
JP2006072833A (ja) 認証装置および方法
JP4409813B2 (ja) 仲介機を用いたクライアントサーバシステム
JP2023107343A (ja) 処理システム、情報処理装置、制御プログラム、及び、画像処理装置
JP2005148819A (ja) ログイン認証方法とプログラム
KR20180099117A (ko) 화상형성장치의 복합인증 방법
JP2001333059A (ja) 認証装置
JP2002271541A (ja) ファクシミリシステム
JP2004110481A (ja) 認証装置及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20230830

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20240508

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20240514

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20240712

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20240723

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20240805

R150 Certificate of patent or registration of utility model

Ref document number: 7543802

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150