JP3995663B2 - データ処理システム - Google Patents

データ処理システム Download PDF

Info

Publication number
JP3995663B2
JP3995663B2 JP2004194865A JP2004194865A JP3995663B2 JP 3995663 B2 JP3995663 B2 JP 3995663B2 JP 2004194865 A JP2004194865 A JP 2004194865A JP 2004194865 A JP2004194865 A JP 2004194865A JP 3995663 B2 JP3995663 B2 JP 3995663B2
Authority
JP
Japan
Prior art keywords
authentication
function
data processing
data
processing device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004194865A
Other languages
English (en)
Other versions
JP2006019976A (ja
Inventor
敏弘 山中
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sharp Corp
Original Assignee
Sharp Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sharp Corp filed Critical Sharp Corp
Priority to JP2004194865A priority Critical patent/JP3995663B2/ja
Priority to US11/150,709 priority patent/US8797568B2/en
Priority to CN200510076347.5A priority patent/CN1708002B/zh
Publication of JP2006019976A publication Critical patent/JP2006019976A/ja
Application granted granted Critical
Publication of JP3995663B2 publication Critical patent/JP3995663B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Accessory Devices And Overall Control Thereof (AREA)
  • Facsimiles In General (AREA)
  • Facsimile Transmission Control (AREA)

Description

本発明は、既存の画像処理装置に対してデータの保護機能をはじめとする各種のデータ処理を行なうデータ処理装置を接続して構成されるデータ処理システムに関する。
従来、パーソナルコンピュータのような情報処理装置と、プリンタ、複合機等の画像形成装置とを通信ネットワーク上に接続して複数の情報処理装置から画像形成装置を共有するシステムが提案され、オフィス、店舗等に導入されている。これは、画像形成装置自体の高速化は勿論のこと、画像形成装置にHDD(Hard Disk Drive)装置等の補助記憶装置を搭載して複数のジョブを停滞させることなく受け付け、順次的に画像形成する処理能力が搭載されてきたからである。また、画像形成装置が多くの利用者により共有されるため、その画像形成装置にて取り扱うデータのセキュリティが重要視され始めている。
そこで、通信ネットワーク上における情報処理装置と画像形成装置との間で伝送される印刷データを暗号化するシステムが提案されている(例えば、特許文献1参照)。また、画像形成装置にて受信した印刷ジョブを一時的に格納させ、利用者からのパスワード認証等により印刷を開始するいわゆる親展印刷の機能が画像形成装置に搭載されるようになっている。更に、HDD装置に格納されたデータを消去する機能が画像形成装置に搭載されている場合もある。
しかし、通信ネットワーク上にはデータの保護機能が搭載されていない既存の画像形成装置が接続されることも少なからず存在し、システム全体として鑑みた場合、統一したセキュリティ環境を提案することができないという問題点を有している。そこで、従来では、プリンタ装置を制御するホストコンピュータと、該ホストコンピュータに接続された端末装置とによりシステムを構築し、端末装置から印刷データを送信する際には暗号化した上でデータ送信を行ない、印刷処理を実行する段階でホストコンピュータが端末装置に復号鍵の送信を要求し、要求に応じて送信された復号鍵により印刷データの復号化を行なった上で印刷処理を実行するシステムが提案されている(例えば、特許文献2参照)。
特開平3−184477号公報 特開平4−178038号公報
しかし、上述の特許文献2に記載されたシステムを構築するためには、印刷データを暗号化するソフトウェア及び復号鍵を生成するソフトウェアを各端末装置へインストールする必要があり、既存のシステムに導入する際には手間及び経費を要するという問題がある。
本発明は斯かる事情に鑑みてなされたものであり、その目的とするところは、画像処理装置にデータ処理装置を接続することによって各種の機能を追加することが可能なシステムであって、画像処理装置にデータ処理装置が接続された場合に認証を行なうことにより、正当にデータ処理装置が接続された場合にのみ接続されたデータ処理装置を有効に動作させることが可能なデータ処理システムを提供することにある。
また、本発明の他の目的は、画像処理装置に接続されたデータ処理装置が有する機能の種類に基づいて認証を行なうことにより、認証が必要でないと設定されている機能を有するデータ処理装置が接続された場合には不要な認証処理を行なわず、例えばデータ処理装置が外部機器と通信を行なう機能を有する場合等、通信ネットワークを介したデータの漏洩が生じる可能性のある場合に認証を行なうデータ処理システムを提供することにある。
更に、本発明の他の目的は、画像処理装置に接続されたデータ処理装置が有する機能に予め認証を必要とすると設定された機能が含まれている場合に認証を行ない、正当であると認証された場合に、認証を必要とする前記機能の実行を許可するデータ処理システムを提供することにある。
更に、本発明の他の目的は、画像処理装置による認証結果を報知し、接続されたデータ処理装置を有効に動作させることができるか否かを利用者に通知することが可能なデータ処理システムを提供することにある。
本発明に係るデータ処理システムは、データ処理装置と、接続部を介して前記データ処理装置に接続され、前記データ処理装置が処理するデータを画像処理する画像処理装置とを備えるデータ処理システムにおいて、前記画像処理装置は、前記接続部を介して前記データ処理装置接続されたか否かを検知する接続検知手段と、該接続検知手段によって前記データ処理装置接続されたことを検知した場合、認証データの入力を要求する要求手段と、認証データを外部から受け付ける手段と、受け付けた認証データに基づいて認証を行なう認証手段と、該認証手段により正当であると認証された場合に前記データ処理装置とのデータの送受を許可する手段とを備えることを特徴とする。
本発明によれば、データ処理装置及び画像処理装置を接続し、画像処理装置に対して各種のデータ処理機能を追加したデータ処理システムにおいて、画像処理装置が、前記データ処理装置接続されたか否かを検知しており、前記データ処理装置接続されたことを検知した場合に外部から受け付けた認証データに基づいて認証を行なう。前記画像処理装置は、正当であると認証した場合に前記データ処理装置との間でのデータ送受を許可するようにしており、正当に認証できなかった場合には両装置間でのデータ送受を行なわないため、データの漏洩及び不正使用を未然に防止することが可能である。
本発明に係るデータ処理システムは、前記画像処理装置は、前記接続部を介して接続されたデータ処理装置が有する機能を検出する機能検出手段と、該機能検出手段が検出した機能に応じて認証を行なうか否かを判断する判断手段とを備え、前記要求手段は、前記判断手段が認証を行なうと判断した場合に認証データの入力を要求するようにしてあることを特徴とする。
本発明によれば、画像処理装置は、データ処理装置が接続された場合に、接続されたデータ処理装置が有する機能を検出し、検出した機能の種類に応じて認証を行なうか否かを判断し、認証を行なうと判断した場合に外部から受け付けた認証データに基づいて認証を行なう。よって、画像処理装置は、接続されるデータ処理装置が有する機能の種類に応じて不要な認証処理を行なわない。従って、認証を必要としない機能のみを有するデータ処理装置が接続された場合には、画像処理装置は認証を行なわずにデータ処理装置が有する機能の実行を可能とする。
本発明に係るデータ処理システムは、前記判断手段は、前記機能検出手段により検出された機能が外部機器と通信を行なう機能であるか否かに応じて、認証を行なうか否かを判断するようにしてあることを特徴とする。
本発明によれば、画像処理装置によって検出されたデータ処理装置が有する機能に、外部機器と通信を行なう機能が含まれている場合に、画像処理装置が認証を行なうことにより、画像処理装置及びデータ処理装置間で送受されるデータが不用意に外部へ送信されることを防止する。
本発明に係るデータ処理システムは、データ処理装置と、接続部を介して前記データ処理装置に接続され、前記データ処理装置が処理するデータを画像処理する画像処理装置とを備えるデータ処理システムにおいて、前記画像処理装置は、前記接続部を介し前記データ処理装置接続されたか否かを検知する接続検知手段と、該接続検知手段によって前記データ処理装置接続されたことを検知した場合に、接続されたデータ処理装置が有する機能を検出する機能検出手段と、該機能検出手段により検出された機能が、予め認証を必要とすると設定された機能であるか否かを判断する判断手段と、該判断手段が認証を必要とする機能であると判断した場合、認証データの入力を要求する要求手段と、認証データを外部から受け付ける手段と、受け付けた認証データに基づいて認証を行なう認証手段と、該認証手段により正当であると認証された場合に、認証を必要とする前記機能の実行を許可する手段とを備えることを特徴とする。
本発明によれば、データ処理装置及び画像処理装置を接続し、画像処理装置に対して各種のデータ処理機能を追加したデータ処理システムにおいて、画像処理装置が、前記データ処理装置接続されたか否かを検知しており、前記データ処理装置接続されたことを検知した場合に、接続されたデータ処理装置が有する機能を検出する。画像処理装置は、検出した機能が予め認証を必要とすると設定された機能であるか否かを判断し、認証を必要とする機能であると判断した場合に外部から受け付けた認証データに基づいて認証を行なう。よって、認証が必要であると予め設定された機能を有するデータ処理装置が接続された場合にのみ、画像処理装置は認証を行ない、不要な認証を行なわない。
本発明に係るデータ処理システムは、前記判断手段は、前記機能検出手段により検出された機能が外部機器と通信を行なう機能であるか否かに応じて、予め認証を必要とすると設定された機能であるか否かを判断するようにしてあることを特徴とする。
本発明によれば、画像処理装置は、データ処理装置から検出した機能が外部機器と通信を行なう機能であるか否かに基づいて、検出した機能が予め認証を必要とすると設定された機能であるか否かを判断することにより、外部機器と通信を行なう機能を有するデータ処理装置が接続された場合に、画像処理装置は認証を行ない、画像処理装置及びデータ処理装置間で送受されるデータが不用意に外部へ送信されることを防止する。
本発明に係るデータ処理システムは、前記機能検出手段は、前記接続検知手段が前記データ処理装置との接続を検知した場合に、前記データ処理装置が有する機能を示す機能情報を要求する手段と、要求した機能情報を前記データ処理装置から取得する手段とを備えることを特徴とする。
本発明によれば、画像処理装置は、データ処理装置が接続された場合に接続されたデータ処理装置が有する機能を示す機能情報を要求し、要求した機能情報を前記データ処理装置から取得することにより、異なる種類のデータ処理装置が接続される場合であっても、接続されたデータ処理装置から取得する機能情報に基づいて、接続されたデータ処理装置が有する各機能を検出することが可能となる。
本発明に係るデータ処理システムは、前記画像処理装置は、前記接続部を介して接続される外部装置を識別する識別情報に、それぞれの外部装置が有する機能を示す機能情報を対応させて記憶する記憶手段を備え、前記機能検出手段は、前記接続検知手段が前記データ処理装置との接続を検知した場合に、前記データ処理装置の識別情報を要求する手段と、要求した識別情報を前記データ処理装置から取得する手段と、取得した識別情報に対応する機能情報を前記記憶手段から検出する手段とを備えることを特徴とする。
本発明によれば、画像処理装置は、データ処理装置が接続された場合に接続されたデータ処理装置の識別情報を要求し、要求した識別情報を前記データ処理装置から取得する。画像処理装置は、外部装置を識別する識別情報に、各外部装置が有する機能を示す機能情報を対応させて記憶しており、取得した識別情報に基づいて、前記データ処理装置が有する各機能を検出することが可能となる。
本発明に係るデータ処理システムは、前記画像処理装置は、前記認証手段による認証結果を報知する手段を備えることを特徴とする。
本発明によれば、画像処理装置は、データ処理装置が接続されて必要に応じて認証した場合に認証結果を報知することにより、接続されたデータ処理装置を有効に動作させることができるか否かを利用者に通知することが可能となる。
本発明では、データ処理装置及び画像処理装置を接続し、画像処理装置に対して各種のデータ処理機能を追加したデータ処理システムにおいて、画像処理装置が、前記データ処理装置との接続を検知した場合に認証を行ない、正当であると認証した場合に前記データ処理装置との間でのデータ送受を許可する。従って、画像処理装置は、正当であると認証できなかった場合にはデータ処理装置との間でのデータ送受を禁止するため、データの漏洩及び不正使用を未然に防止することができる。
本発明では、画像処理装置が、接続されたデータ処理装置が有する機能の種類に応じて認証を行なうか否かを判断し、認証を行なうと判断した場合に認証を行なうことにより、予め認証が必要であると設定されている機能を有するデータ処理装置が接続された場合には認証を行ない、認証を必要としない機能のみを有するデータ処理装置が接続された場合には認証を行なわない。このように不要な認証を行なわないことにより、認証における処理負担を軽減することができる。
具体的には、画像処理装置によって検出されたデータ処理装置が有する機能に外部機器と通信を行なう機能が含まれている場合に、画像処理装置が認証を行なうことにより、画像処理装置及びデータ処理装置間で送受されるデータが不用意に外部へ送信されることを防止することができる。
本発明では、データ処理装置及び画像処理装置を接続し、画像処理装置に対して各種のデータ処理機能を追加したデータ処理システムにおいて、画像処理装置が、前記データ処理装置との接続を検知した場合に、接続されたデータ処理装置が有する機能を検出し、検出した機能が予め認証を必要とすると設定された機能である場合に認証を行なう。よって、認証が必要であると予め設定された機能を有するデータ処理装置が接続された場合にのみ、画像処理装置は認証し、正当であると認証した場合には認証を必要とする前記機能の実行を許可する。従って、画像処理装置は、接続されるデータ処理装置が有する機能毎に認証を行なうか否かを判断し、認証が必要でないと設定された機能については認証を行なわずに実行を可能することにより、不要な認証による処理負担を軽減することができる。
本発明では、画像処理装置は、データ処理装置から検出した機能が外部機器と通信を行なう機能であるか否かに基づいて、検出した機能が予め認証を必要とすると設定された機能であるか否かを判断する。よって、外部機器と通信を行なう機能を有するデータ処理装置が接続された場合に、画像処理装置は認証を行ない、画像処理装置及びデータ処理装置間で送受されるデータが不用意に外部へ送信されることを防止することができる。
本発明では、画像処理装置は、データ処理装置が接続された場合に接続されたデータ処理装置が有する機能を示す機能情報を前記データ処理装置から取得することにより、異なる種類のデータ処理装置が接続される場合であっても、接続されたデータ処理装置が有する各機能を検出することができる。
また、画像処理装置は、データ処理装置が接続された場合に接続されたデータ処理装置の識別情報を前記データ処理装置から取得し、取得した識別情報に基づいて、前記データ処理装置が有する各機能を検出することができる。具体的には、画像処理装置は例えば、製造番号、メーカ名、機種名、利用者情報、設置場所に関する情報等の装置固有の情報に基づいて、接続された装置が有する各機能を検出することができ、検出した機能に基づいて、認証を行なうか否かを判断し、必要に応じて認証を行なうことができる。
本発明では、画像処理装置は、データ処理装置が接続されて必要に応じて認証した場合に認証結果を報知することにより、接続されたデータ処理装置を有効に動作させることができるか否かを利用者に通知することができ、正当であると認証できなかった場合には、再度の認証処理のために例えば認証コードの再度の入力を要求することができる。
以下、本発明をその実施形態を示す図面に基づいて具体的に説明する。
(実施形態1)
図1は本発明に係るデータ処理システムの構成例を示す模式図である。図中1は本発明の画像処理装置としての複合機を、2は本発明のデータ処理装置としてのセキュリティボックスをそれぞれ示している。複合機1は、プリント機能、コピー機能及びスキャナ機能を有しており、USB(Universal Serial Bus)ケーブル100を介してセキュリティボックス2と接続され、更にセキュリティボックス2を介して通信ネットワークNに接続されている。
通信ネットワークN上には複合機1を利用するためのコンピュータプログラム(ドライバプログラム)がインストールされたコンピュータ3,3…が接続されており、コンピュータ3,3…で作成されたドキュメント、グラフィックス等に基づく印刷ジョブが複合機1へ送信されて画像処理される。また、通信ネットワークNはインターネットIに接続されており、インターネットI上のコンピュータ5及びインターネットファクス4も、通信ネットワークNを介して複合機1とデータの送受信を行なうことができる。
複合機1自身は、ホールドプリント機能、親展機能、暗号化機能等のデータの保護機能を搭載していないが、セキュリティボックス2と組み合わせることにより、これらの保護機能が追加されるように構成されている。即ち、セキュリティボックス2は、受信したデータを暗号化するデータ処理部、受信したデータを保持するためのデータ記憶部等を備える(図2参照)。
複合機1は、セキュリティボックス2が接続された場合に正当な管理者によって接続されたものであるか否かを判断するために認証を行なう。本実施形態1では、複合機1はUSBケーブル100を介してセキュリティボックス2が接続されたか否かを検知しており、セキュリティボックス2が接続されたことを検知した場合に認証を行なう。そして、複合機1は、正当である認証できた場合、セキュリティボックス2の動作を有効にしてセキュリティボックス2とのデータ送受を可能とし、正当であると認証できなかった場合、セキュリティボックス2とのデータ送受を行なわず、セキュリティボックス2を接続することにより追加される各機能を実行させない。
図2は実施形態1に係る複合機1及びセキュリティボックス2の内部構成例を示すブロック図である。複合機1は、制御部10、ROM11、RAM12、操作パネル13、画像読取部14、画像メモリ15、画像形成部16、USBインタフェース17、管理部18等を備えており、それぞれはバス1aを介して相互に接続されている。
制御部10は、タイマ(図示せず)を有するCPU(Central Processing Unit )又はMPU(Micro Processor Unit)等により構成されており、バス1aを介して接続される上述したようなハードウェア各部を制御すると共に、ROM11に予め格納されている制御プログラムを適宜RAM12に読み出して実行する。なお、ROM11には、複合機1を本発明に係る画像処理装置として動作させるために必要な種々の制御プログラムが予め格納されている。RAM12はSRAM又はフラッシュメモリ等で構成されており、制御部10による制御プログラムの実行時に発生するデータを一時的に記憶する。
操作パネル13は、利用者の操作指示を受け付ける操作部と、利用者に対して通知すべき情報を表示する表示部とを有している。操作部は、利用者からの操作指示を受け付けるための各種の操作キーを備えており、プリント枚数、コピー濃度等の各機能における設定値、各機能の切り替え操作、出力開始指示等の利用者の指示を受け付ける。表示部は、液晶ディスプレイを備えており、複合機1の動作状況、操作部を通じて入力された各種の設定値、利用者に通知すべき情報等を表示する。
画像読取部14は、読み取り対象の原稿に光を照射する光源、CCD(Charge Coupled Device)等を利用したイメージセンサ、A/D変換器等を備えたスキャナ装置であり、所定の読取り位置にセットされた原稿の画像を当該イメージセンサに結像させてアナログ電気信号に変換し、得られたアナログ電気信号をA/D変換器によりA/D変換する。そして、A/D変換して得られたデジタル信号に対して、原稿読取時の光源の配光特性、イメージセンサの感度ムラ等の補正を施すことによりデジタル形式の画像データを生成して画像メモリ15に記憶させる。
画像メモリ15は、例えばDRAMにより構成されており、画像読取部14により原稿の画像を読み取って生成したデータ、セキュリティボックス2を介して外部から受信した印刷ジョブを展開して取得した画像データ等を一時的に記憶する。画像メモリ15に一時的に記憶された画像データは、その利用目的に応じた転送先へ転送される。具体的には、画像データを用紙上に画像形成する場合には画像形成部16へ転送され、画像データとしてコンピュータ3へ送信する場合、及び画像データとしてセキュリティボックス2で保存する場合にはUSBインタフェース17へ転送される。
画像形成部16は、例えば、感光体ドラムを所定の電位に帯電させる帯電器、画像データに応じてレーザ光を発して感光体ドラム上に静電潜像を生成させるレーザ書込装置、感光体ドラム表面に形成された静電潜像にトナーを供給して顕像化する現像器、感光体ドラム表面に形成されたトナー像を用紙、OHPフィルム等のシート上に転写する転写器等(いずれも不図示)を備えており、電子写真方式にて利用者が所望する画像を用紙上に形成することができる。なお、本実施形態では、画像形成部16はレーザ書込装置を用いた電子写真方式により画像形成を行なう構成としたが、インクジェット方式、熱転写方式、昇華方式により画像形成を行なわせる構成であっても良いことは勿論である。
USBインタフェース17は、USBケーブル100と接続するためのインタフェースであり、USBケーブル100を介してセキュリティボックス2に接続される接続部であり、USBケーブル100を介したデータの送受信を実行するSIE(Serial Interface Engine)を備えている。
管理部18は、例えばフラッシュメモリにより構成されており、複合機1を構成するハードウェアに関する情報、及び装置内部の状態に関する情報を記憶しており、電源投入時に各ハードウェアと通信を行なってこれらの情報を取得するとともに、動作中のハードウェアの状態を定期的に監視して管理している情報の内容を随時更新するように構成されている。また、管理部18は、記憶領域の一部に、自身(複合機1)を識別するための識別番号、USBケーブル100を介して接続されるセキュリティボックス2を識別するための識別番号を記憶している。
また、管理部18は、複合機1にセキュリティボックス2が接続された場合に必要となる認証情報を記憶している。認証情報として例えば複数桁の数字からなる認証番号が予め管理部18に記憶されており、制御部10は操作パネル18から認証データが入力された場合に、入力された認証データと、管理部18に予め記憶してある管理情報とが一致するか否かを判断し、一致する場合にのみセキュリティボックス2を有効に動作させる。
なお、複合機1自身の識別番号としては、製造番号、メーカ名、機種名、利用者情報、設置場所に関する情報等を利用することができ、装置の製造時又は設置時において予め入力された固有の情報が登録されている。また、セキュリティボックス2の識別番号も複合機1の識別番号と同様に、製造番号、メーカ名、機種名、利用者情報、設置場所に関する情報等であり、セキュリティボックス2に最初に接続した時点で複合機1が要求してセキュリティボックス2から識別番号を取得する。なお、セキュリティボックス2の識別番号は予めシステム管理者等により操作パネル13から入力されてもよい。
セキュリティボックス2は、図2に示すように、制御部20、制御部20に接続されたROM21、RAM22、操作部23、管理部24、データ処理部25、データ記憶部26、USBケーブル100に接続するためのUSBインタフェース27、通信ネットワークNに接続するための通信インタフェース28等を備えており、それぞれは、制御部20による制御に従って動作する。
制御部20は、タイマを有するCPU又はMPU等により構成されており、それぞれ接続される上述したようなハードウェア各部を制御すると共に、ROM21に予め格納されている制御プログラムを適宜RAM22に読み出して実行する。なお、ROM21には、セキュリティボックス2を本発明に係るデータ処理装置として動作させるために必要な種々の制御プログラムが予め格納されている。RAM22はSRAM又はフラッシュメモリ等で構成されており、制御部20による制御プログラムの実行時に発生するデータを一時的に記憶する。操作部23は、利用者の操作指示を受け付けるための各種の操作キーを備えている。
USBインタフェース27は、USBケーブル100に接続するためのインタフェースであり、USBケーブル100を介したデータの送受信を実行するSIE等を備えている。通信インタフェース28は、通信ネットワークNの通信規格に準拠したインタフェースであり、通信ネットワークNに接続されたコンピュータ3,3…からの印刷ジョブを受信するとともに、これらのコンピュータ3,3…へ通知すべき情報を送信する。
管理部24は、例えばフラッシュメモリにより構成されており、その記憶領域の一部には、自身(セキュリティボックス2)を識別するための識別番号が記憶されている。セキュリティボックス2自身の識別番号としては、上述したように製造番号、メーカ名、機種名、利用者情報、設置場所に関する情報等を利用することができ、装置の製造時又は設置時において予め入力された固有の情報が登録されている。また、管理部24に記憶された識別番号は、複合機1からの送出要求に従って複合機1へ送出される。
データ処理部25は、USBインタフェース27又は通信インタフェース28を通じて送受信するデータに対して所定の処理を施す機能を有する。データ処理部25が実行する処理としては、通信インタフェース28を通じて受信した印刷ジョブから画像データを展開する処理、データ記憶部26に記憶させてある画像データを暗号化する処理、データ記憶部26から暗号化したデータを読出した際に復号化する処理等が挙げられる。そのため、データ処理部25は、印刷ジョブの記述言語であるPDLを解釈するためのインタプリタ、所定のアルゴリズムによりデータを暗号化する暗号化回路、及び所定のアルゴリズムによりデータを復号する復号回路等を備える。なお、暗号化回路及び復号回路は、所定の暗号化処理及び復号処理を実行するための制御プログラムを例えばメモリに記憶させておき、これらの制御プログラムを制御部20が実行することによって実現されるソフトウェア的機能であってもよい。
データ記憶部26は、不揮発性のメモリ又はHDDにより構成されており、その記憶領域の一部は、受信した印刷ジョブを展開して得られる画像データを記憶するための記憶領域として利用される。そして、USBインタフェース27又は通信インタフェース28を介して外部装置の要求を受信した場合、データ記憶部26に記憶された画像データを読み出して要求元の装置(複合機1又はコンピュータ3)へ送信する。
上述した構成のデータ処理システムにおいて、複合機1の制御部10は、USBインタフェース17を介したセキュリティボックス2との接続状態を検知する接続検知手段として動作しており、セキュリティボックス2との接続を検知した場合、認証を行なう認証手段として動作する。
具体的には、制御部10は、USBケーブル100を介してセキュリティボックス2が接続されたと判断した場合、操作パネル13に認証データの入力指示を表示させ、認証データの入力を要求する。セキュリティボックス2を複合機1に接続させた管理者は所定の認証データを操作パネル13の操作部から入力し、制御部10は、入力された認証データと管理部18に記憶してある認証情報とが一致した場合に、セキュリティボックス2が正当に接続されたと認証してセキュリティボックス2とのデータ送受を許可する。これにより、複合機1の利用者が例えば、画像読取部14で読み取った画像データを通信インタフェースNに接続してあるコンピュータ3へ送信する指示を行なった場合、複合機1は、読み取った画像データをセキュリティボックス2を介してコンピュータ3へ送信することができる。
一方、制御部10は、入力された認証データと管理部18に記憶してある認証情報とが一致しない場合、認証データの再入力を要求し、入力された認証データと管理部18に記憶してある認証情報とが一致するまで所定回数繰り返す。制御部10は、所定回数入力された認証データのいずれもが管理部18に記憶してある認証情報と一致しない場合には、セキュリティボックス2が正当に接続されていない、即ち認証できなかったとしてセキュリティボックス2とのデータ送受を禁止し、認証できなかった旨を操作パネル13に表示して管理者に通知する。なお、認証を繰り返す回数として予め設定してある所定回数はROM11に記憶されており、認証できなかった回数をカウントするための認証不可回数は適宜更新しながらRAM12に記憶される。
これにより、認証データを入力した管理者は、認証できなかったことを認識できると共に、セキュリティボックス2の各機能を利用できないことを認識することができる。なお、複合機1は、セキュリティボックス2へのデータ送受が禁止されている場合であっても、セキュリティボックス2へのデータ送受以外の処理が実行可能である。
以下に、上述した構成のデータ処理システムにおいて、セキュリティボックス2が接続された場合の複合機1の動作について説明する。図3は実施形態1の複合機1が実行する処理の手順を示すフローチャートである。なお、以下の処理は、ROM11に予め記憶してある制御プログラムに従って制御部10が実行する。
複合機1の制御部10は、USBケーブル100を介した信号の送受に基づいてセキュリティボックス2が接続されたか否かを判断しており(S1)、セキュリティボックス2が接続されたと判断した場合(S1:YES)、これから行なう認証処理により認証できなかった回数をカウントするための認証不可回数を0に初期化してRAM12に記憶させ(S2)、認証データの入力指示を操作パネル13に表示して認証データの入力を要求する(S3)。なお、セキュリティボックス2が接続されたと判断しない場合(S1:NO)、制御部10は、ステップS10へ処理を移行し、複合機1が有する機能のみを実行可能に設定する(S10)。
制御部10は、操作パネル13の表示に従ってセキュリティボックス2を接続した管理者が入力した認証データを受け付け(S4)、受け付けた認証データが管理部18に記憶してある認証情報と一致するか否かに基づいて、受け付けた認証データが正当であるか否かを判断する(S5)。制御部10は、認証データが正当であると判断した場合(S5:YES)、セキュリティボックス2とのデータ送受を実行可能に設定し(S6)、例えば利用者からセキュリティボックス2でのデータの保持が指示された場合にはデータをセキュリティボックス2へ送信することが可能となる。
ステップS5で、受け付けた認証データが正当でないと判断した場合(S5:NO)、認証できなかった回数(認証不可回数)に1を加算してRAM12に記憶させる(S7)。制御部10は、RAM12に記憶してある認証不可回数が所定数以上であるか否かを判断し(S8)、所定数以上ではないと判断した場合(S8:NO)、ステップS3へ処理を戻し、認証データの再入力を要求する(S3)。一方、認証不可回数が所定数以上であると判断した場合(S8:YES)、制御部10は、認証できない旨及びこれによりセキュリティボックス2の動作を禁止する旨を操作パネル13に表示して通知し(S9)、複合機1が有する機能のみを実行可能に設定する(S10)。
このように本実施形態1では、複合機1にセキュリティボックス2を接続した場合に、適切な管理者によって接続されたか否かの認証を行ない、認証された場合には複合機1が本来有する機能に、更にデータの保護機能等の各種データ処理機能を追加することによって複合機1による処理能力及び文書の機密性の保護能力を向上させることができる。また、認証できなかった場合にセキュリティボックス2の動作を禁止することによってデータの漏洩及び不正使用等を防止することができる。
上述した実施形態1では、複合機1とセキュリティボックス2とをUSBケーブル100を介して接続する構成について説明したが、USBケーブル100に限られず、例えばIEEE802.3規格に準拠したイーサネット(登録商標)等のLANを介して接続される構成であってもよく、これらの両方を介して接続される構成でもよい。また、複合機1は、セキュリティボックス2を接続した管理者が正当であると認証できなかった場合にその旨を示すメッセージを操作パネル13に表示する構成について説明したが、報知ランプの点灯、警告音の出力、回転灯の点灯等によって通知する構成を備えることもできる。
(実施形態2)
以下に、実施形態2におけるデータ処理システムについて説明する。なお、本実施形態2のデータ処理システムを構成する複合機1及びセキュリティボックス2は、上述した実施形態1のデータ処理システムの複合機1及びセキュリティボックス2のそれぞれと同一の構成を有しているため説明を省略する。
なお、実施形態2の複合機1は、図4に示すようなセキュリティボックス2に関する機能データベースを管理部18に記憶している。この機能データベースには、USBケーブル100を介して接続される外部機器が有している可能性のある機能毎に、機能コード、機能内容及び認証の要否が互いに関連付けられて登録されている。この機能データベースは、USBケーブル100を介して接続される可能性のある外部機器における機能が変更及び追加された場合に、管理者による操作パネル13の操作に従って制御部10により更新される。
本実施形態2では、複合機1は、セキュリティボックス2が接続された場合、接続されたセキュリティボックス2が有する機能を検出する機能検出手段として動作し、検出した機能の種類に応じて認証を行なうか否かを判断する判断手段として動作する。具体的には、複合機1は、USBケーブル100を介してセキュリティボックス2が接続された場合、接続されたセキュリティボックス2が有する機能を示す機能コード(機能情報)の送信を要求する。
ここで、本実施形態2のセキュリティボックス2は、自身が有する機能を示す機能コードを管理部24に予め記憶しており、上述した複合機1からの要求に応じて、管理部24に記憶してある機能コードを複合機1へ送出する。これにより、複合機1は要求した機能コードを取得し、制御部10は、セキュリティボックス2から取得した機能コードの機能が、認証が必要であると機能データベースに設定されている機能であるか否かを判断し、必要であれば認証を行なう。
図4においては、「通信ネットワークを介したデータ受信機能」及び「通信ネットワークを介したデータ送信機能」は、認証が必要であると設定された機能であり、セキュリティボックス2から取得した機能コードが示す機能が、これらの機能であるか否かを判断する。このように、通信ネットワークNを介して外部の機器とのデータ送受を行なう機能を有するセキュリティボックス2が接続された場合に認証を行なうことにより、複合機1及びセキュリティボックス2間で送受されるデータの不用意な不正使用を未然に防止することができる。
制御部10は、認証を行ない、正当にセキュリティボックス2が接続されたと認証できた場合、セキュリティボックス2の動作を有効にしてセキュリティボックス2とのデータ送受を可能とする。一方、制御部10は、セキュリティボックス2が正当に接続されたと認証できなかった場合、セキュリティボックス2とのデータ送受を禁止し、セキュリティボックス2を接続することにより追加される各機能を実行させない。なお、本実施形態2においても、管理者によって入力された認証データと管理部18に記憶してある認証情報との比較処理を所定回数繰り返し、所定回数入力された認証データのいずれもが管理部18に記憶してある認証情報と一致しない場合に認証できなかったとしてセキュリティボックス2とのデータの送受を禁止し、認証できなかった旨を操作パネル13に表示して管理者に通知する。
以下に、上述した構成のデータ処理システムにおいて、セキュリティボックス2が接続された場合の複合機1の動作について説明する。図5は実施形態2の複合機1が実行する処理の手順を示すフローチャートである。なお、以下の処理は、ROM11に予め記憶してある制御プログラムに従って制御部10が実行する。
複合機1の制御部10は、USBケーブル100を介した信号の送受に基づいてセキュリティボックス2が接続されたか否かを判断しており(S11)、セキュリティボックス2が接続されていないと判断した場合(S11:NO)、制御部10は、ステップS23へ処理を移行し、複合機1が有する機能のみを実行可能に設定する(S23)。制御部10は、セキュリティボックス2が接続されたと判断した場合(S11:YES)、接続されたセキュリティボックス2に、管理部24に記憶してある機能コードの送出を要求する(S12)。
次に制御部10は、要求に従って送出した機能コードをセキュリティボックス2から取得し(S13)、管理部18に記憶してある機能データベースの登録内容に基づいて認証が必要であるか否かを判断する(S14)。認証が必要でないと判断した場合(S14:NO)、制御部10は、認証を行なわずにセキュリティボックス2とのデータ送受を実行可能に設定し(S19)、例えば利用者からセキュリティボックス2でのデータの保持が指示された場合にはデータをセキュリティボックス2へ送信することが可能となる。
一方、認証が必要であると判断した場合(S14:YES)、制御部10は、認証不可回数を0に初期化してRAM12に記憶させ(S15)、認証データの入力指示を操作パネル13に表示して認証データの入力を要求する(S16)。制御部10は、操作パネル13の表示に従ってセキュリティボックス2を接続した管理者が入力した認証データを受け付け(S17)、受け付けた認証データが管理部18に記憶してある認証情報と一致するか否かに基づいて、受け付けた認証データが正当であるか否かを判断する(S18)。
制御部10は、認証データが正当であると判断した場合(S18:YES)、セキュリティボックス2とのデータ送受を実行可能に設定し(S19)、受け付けた認証データが正当でないと判断した場合(S18:NO)、認証不可回数に1を加算してRAM12に記憶させる(S20)。制御部10は、RAM12に記憶してある認証不可回数が所定数以上であるか否かを判断し(S21)、所定数以上ではないと判断した場合(S21:NO)、ステップS16へ処理を戻し、認証データの再入力を要求する(S16)。一方、認証不可回数が所定数以上であると判断した場合(S21:YES)、制御部10は、認証できない旨及びこれによりセキュリティボックス2の動作を禁止する旨を操作パネル13に表示して通知し(S22)、複合機1が有する機能のみを実行可能に設定する(S23)。
このように本実施形態2では、複合機1にセキュリティボックス2を接続した場合に、接続されたセキュリティボックス2が有する機能の種類に基づいて、適切な管理者によって接続されたか否かの認証を行なう。例えば、通信ネットワークNを介したデータの送受信機能を有するセキュリティボックス2が接続された場合には認証を行ない、認証された場合には複合機1が本来有する機能に、更にデータの保護機能等の各種データ処理機能を追加することによって複合機1による処理能力及び文書の機密性の保護能力を向上させることができる。また、認証できなかった場合にセキュリティボックス2の動作を禁止することによってデータの漏洩及び不正使用等を防止することができる。
なお、上述した実施形態2におけるデータ処理システムにおいても、上述した実施形態1で説明した変形例と同様の変形例の適用が可能である。また、上述した実施形態2では、複合機1が、セキュリティボックス2を接続された場合に、セキュリティボックス2に機能コードの送出を要求する構成を例として説明したが、セキュリティボックス2が、複合機1に接続された場合に、複合機1に対して認証が必要である旨を通知する構成とすることもできる。
(実施形態3)
以下に、実施形態3におけるデータ処理システムについて説明する。なお、本実施形態3のデータ処理システムを構成する複合機1及びセキュリティボックス2は、上述した実施形態1のデータ処理システムの複合機1及びセキュリティボックス2のそれぞれと同一の構成を有しているため説明を省略する。
なお、実施形態3の複合機1は、図6(a)に示すようなセキュリティボックス2に関する機能データベースを管理部18に記憶している。この機能データベースには、USBケーブル100を介して接続される可能性のある外部機器を識別する識別番号(識別情報)毎に、各外部機器が有する機能を示す機能コード、各機能に対応する機能内容及び認証の要否が互いに関連付けられて登録されている。この機能データベースは、USBケーブル100を介して接続される可能性のある外部機器の種類が変更及び追加された場合に、管理者による操作パネル13の操作に従って制御部10により更新される。
本実施形態3では、複合機1は、USBケーブル100を介してセキュリティボックス2が接続された場合、接続されたセキュリティボックス2を識別する識別番号(識別情報)の送信を要求する。ここで、セキュリティボックス2は、実施形態1で説明したように、管理部24に自身を識別するための識別番号(識別情報)を記憶しており、上述した複合機1からの要求に応じて識別番号を複合機1へ送出する。これにより、複合機1は要求した識別番号を取得し、制御部10は、セキュリティボックス2から取得した識別番号の機器が有する機能に、認証が必要であると設定されている機能が含まれるか否かを機能データベースに基づいて判断し、必要であれば認証を行なう。
例えば、複合機1がセキュリティボックス2から識別番号100を取得した場合、識別番号100の機器が有する機能に、認証が必要であると設定された機能が含まれているか否かを判断し、認証が必要である場合に認証を行なう。なお、図6(b)に示すように、単にセキュリティボックス2から取得する識別番号に対応して認証の要否を登録した機能データベースを用いて、セキュリティボックス2からの識別番号に基づいて認証が必要であるか否かを判断するようにしてもよい。
制御部10は、認証を行ない、正当にセキュリティボックス2が接続されたと認証できた場合、セキュリティボックス2の動作を有効にしてセキュリティボックス2とのデータ送受を可能とする。一方、制御部10は、セキュリティボックス2が正当に接続されたと認証できなかった場合、セキュリティボックス2とのデータ送受を禁止し、セキュリティボックス2を接続することにより追加される各機能を実行させない。なお、本実施形態3においても、管理者によって入力された認証データと管理部18に記憶してある認証情報との比較処理を所定回数繰り返し、所定回数入力された認証データのいずれもが管理部18に記憶してある認証情報と一致しない場合に認証できなかったとしてセキュリティボックス2とのデータの送受を禁止し、認証できなかった旨を操作パネル13に表示して管理者に通知する。
以下に、上述した構成のデータ処理システムにおいて、セキュリティボックス2が接続された場合の複合機1の動作について説明する。図7は実施形態3の複合機1が実行する処理の手順を示すフローチャートである。なお、以下の処理は、ROM11に予め記憶してある制御プログラムに従って制御部10が実行する。
複合機1の制御部10は、USBケーブル100を介した信号の送受に基づいてセキュリティボックス2が接続されたか否かを判断しており(S31)、セキュリティボックス2が接続されていないと判断した場合(S31:NO)、制御部10は、ステップS43へ処理を移行し、複合機1が有する機能のみを実行可能に設定する(S43)。制御部10は、セキュリティボックス2が接続されたと判断した場合(S31:YES)、接続されたセキュリティボックス2に、管理部24に記憶してある識別番号の送出を要求する(S32)。
次に制御部10は、要求に従って送出した識別番号をセキュリティボックス2から取得し(S33)、管理部18に記憶してある機能データベースの登録内容に基づいて認証が必要であるか否かを判断する(S34)。認証が必要でないと判断した場合(S34:NO)、制御部10は、認証を行なわずにセキュリティボックス2とのデータ送受を実行可能に設定し(S39)、例えば利用者からセキュリティボックス2でのデータの保持が指示された場合にはデータをセキュリティボックス2へ送信することが可能となる。
一方、認証が必要であると判断した場合(S34:YES)、制御部10は、認証不可回数を0に初期化してRAM12に記憶させ(S35)、認証データの入力指示を操作パネル13に表示して認証データの入力を要求する(S36)。制御部10は、操作パネル13の表示に従ってセキュリティボックス2を接続した管理者が入力した認証データを受け付け(S37)、受け付けた認証データが管理部18に記憶してある認証情報と一致するか否かに基づいて、受け付けた認証データが正当であるか否かを判断する(S38)。
制御部10は、認証データが正当であると判断した場合(S38:YES)、セキュリティボックス2とのデータ送受を実行可能に設定し(S39)、受け付けた認証データが正当でないと判断した場合(S38:NO)、認証不可回数に1を加算してRAM12に記憶させる(S40)。制御部10は、RAM12に記憶してある認証不可回数が所定数以上であるか否かを判断し(S41)、所定数以上ではないと判断した場合(S41:NO)、ステップS36へ処理を戻し、認証データの再入力を要求する(S36)。一方、認証不可回数が所定数以上であると判断した場合(S41:YES)、制御部10は、認証できない旨及びこれによりセキュリティボックス2の動作を禁止する旨を操作パネル13に表示して通知し(S42)、複合機1が有する機能のみを実行可能に設定する(S43)。
このように本実施形態3では、複合機1にセキュリティボックス2を接続した場合に、接続されたセキュリティボックス2の識別番号を取得し、取得した識別番号が示す機器が有する各機能に基づいて、適切な管理者によって接続されたか否かの認証を行なう。従って、例えば、セキュリティボックス2から取得する識別番号の機器が、通信ネットワークNを介したデータの送受信機能を有する場合には認証を行ない、認証された場合には複合機1が本来有する機能に、更にデータの保護機能等の各種データ処理機能を追加することによって複合機1による処理能力及び文書の機密性の保護能力を向上させることができる。
また、認証できなかった場合にはセキュリティボックス2の動作を禁止することによってデータの漏洩及び不正使用等を防止することができる。なお、上述した実施形態3におけるデータ処理システムにおいても、上述した実施形態1及び実施形態2で説明した変形例と同様の変形例の適用が可能である。
(実施形態4)
以下に、実施形態4におけるデータ処理システムについて説明する。なお、本実施形態4のデータ処理システムを構成する複合機1及びセキュリティボックス2は、上述した実施形態1のデータ処理システムの複合機1及びセキュリティボックス2のそれぞれと同一の構成を有しているため説明を省略する。
なお、実施形態4の複合機1は、図8に示すようなセキュリティボックス2に関する機能データベースを管理部(記憶手段)18に記憶している。この機能データベースには、USBケーブル100を介して接続される可能性のある外部機器を識別する識別番号(識別情報)毎に、各外部機器が有する機能を示す機能コード、各機能に対応する機能内容、認証の要否及び実行可能状態が互いに関連付けられて登録されている。この機能データベースは、USBケーブル100を介して接続される可能性のある外部機器の種類が変更及び追加された場合、及び管理者等による認証によって実行が許可された場合等に、管理者による操作パネル13の操作に従って制御部10により更新される。
本実施形態4の複合機1は、上述の実施形態3と同様に、USBケーブル100を介してセキュリティボックス2が接続された場合、接続されたセキュリティボックス2を識別する識別番号の送信を要求し、要求した識別番号をセキュリティボックス2から取得する。複合機1の制御部10は、セキュリティボックス2から取得した識別番号の機器が有する各機能が、認証が必要であると設定されている機能であるか否かを機能データベースに基づいて判断する判断手段として動作し、必要に応じて認証を行なう。
制御部10は、認証を行ない、正当にセキュリティボックス2が接続されたと認証できた場合、対応する機能の実行可能状態を「可」に更新し、実行可能状態が「可」とされた機能の実行を可能にする。一方、制御部10は、セキュリティボックス2が正当に接続されたと認証できなかった場合、機能データベースにおいて認証が不要とされており、実行可能情報が予め「可」となっている機能のみの実行を可能とする。これにより、複合機1は、正当であると認証できなかった場合であっても、セキュリティボックス2が有する機能のうちの認証を必要としない機能については実行させることができ、セキュリティボックス2の一部の機能を利用することができる。
なお、本実施形態4においても、管理者によって入力された認証データと管理部18に記憶してある認証情報との比較処理を所定回数繰り返し、所定回数入力された認証データのいずれもが管理部18に記憶してある認証情報と一致しない場合に認証できなかったとしてセキュリティボックス2とのデータの送受を禁止し、認証できなかった旨を操作パネル13に表示して管理者に通知する。また、接続されていたセキュリティボックス2が複合機1から取り外された場合には、機能データベースの実行可能状態の欄は初期状態に設定される。
従って、複合機1がセキュリティボックス2から取得した識別番号の機器が有する機能に、認証が必要であると設定された機能が含まれていない場合、即ち、対応する実行可能情報欄の全てが「可」である場合には、複合機1は、認証を行なわずにセキュリティボックス2の全ての機能を実行可能に設定する。
以下に、上述した構成のデータ処理システムにおいて、セキュリティボックス2が接続された場合の複合機1の動作について説明する。図9は実施形態4の複合機1が実行する処理の手順を示すフローチャートである。なお、以下の処理は、ROM11に予め記憶してある制御プログラムに従って制御部10が実行する。
複合機1の制御部10は、USBケーブル100を介した信号の送受に基づいてセキュリティボックス2が接続されたか否かを判断しており(S51)、セキュリティボックス2が接続されていないと判断した場合(S51:NO)、制御部10は、ステップS63へ処理を移行し、複合機1が有する機能のみを実行可能に設定する(S63)。制御部10は、セキュリティボックス2が接続されたと判断した場合(S51:YES)、接続されたセキュリティボックス2に、管理部24に記憶してある識別番号の送出を要求する(S52)。
次に制御部10は、要求に従って送出した識別番号をセキュリティボックス2から取得し(S53)、管理部18に記憶してある機能データベースの登録内容に基づいて、取得した識別番号の機器が有する各機能の実行可能状態が全て「可」となっているか否かに基づいて認証が必要であるか否かを判断する(S54)。認証が必要でないと判断した場合(S54:NO)、制御部10は、認証を行なわずにセキュリティボックス2が有する全ての機能を実行可能に設定する(S59)。
一方、認証が必要であると判断した場合(S54:YES)、制御部10は、認証不可回数を0に初期化してRAM12に記憶させ(S55)、認証データの入力指示を操作パネル13に表示して認証データの入力を要求する(S56)。制御部10は、操作パネル13の表示に従ってセキュリティボックス2を接続した管理者が入力した認証データを受け付け(S57)、受け付けた認証データが管理部18に記憶してある認証情報と一致するか否かに基づいて、受け付けた認証データが正当であるか否かを判断する(S58)。
制御部10は、認証データが正当であると判断した場合(S58:YES)、セキュリティボックス2が有する全ての機能を実行可能に設定し(S59)、受け付けた認証データが正当でないと判断した場合(S58:NO)、認証不可回数に1を加算してRAM12に記憶させる(S60)。制御部10は、RAM12に記憶してある認証不可回数が所定数以上であるか否かを判断し(S61)、所定数以上ではないと判断した場合(S61:NO)、ステップS56へ処理を戻し、認証データの再入力を要求する(S56)。
一方、認証不可回数が所定数以上であると判断した場合(S61:YES)、制御部10は、認証できない旨及びこれにより実行不可能な機能がある旨を操作パネル13に表示して通知し(S62)、セキュリティボックス2が有する機能のうちの認証が不要の機能のみを実行可能に設定する(S63)。具体的には、制御部10は、機能データベースの実行可能状態欄が可となっている全ての機能を実行可能に設定する。
このように本実施形態4では、複合機1にセキュリティボックス2を接続した場合に、接続されたセキュリティボックス2の識別番号を取得し、取得した識別番号が示す機器が有する各機能が、認証を必要とする機能である場合に認証を行なう。従って、例えば、セキュリティボックス2から取得する識別番号の機器が、通信ネットワークNを介したデータの送受信機能を有する場合には認証を行ない、認証された場合には、この認証を必要としていた送受信機能を複合機1が本来有する機能に追加することができる。また、認証できない場合であっても、認証を必要としない機能を複合機1が本来有する機能に追加することができる。
なお、上述した実施形態4におけるデータ処理システムにおいても、上述した実施形態1及び実施形態2で説明した変形例と同様の変形例の適用が可能である。また、上述した実施形態4では、複合機1が、セキュリティボックス2から取得した識別番号に対応する各機能が認証を必要としている場合に認証を行ない、認証できた場合には、認証を必要とする全ての機能を実行可能に設定する構成を例として説明したが、認証を必要とする機能が複数ある場合に、それぞれの機能において認証情報を相違させる構成とすることもでき、この場合には、よりセキュリティの強化を図ることができる。
本発明に係るデータ処理システムの構成例を示す模式図である。 実施形態1に係る複合機及びセキュリティボックスの内部構成例を示すブロック図である。 実施形態1の複合機が実行する処理の手順を示すフローチャートである。 機能データベースの登録内容を示す模式図である。 実施形態2の複合機が実行する処理の手順を示すフローチャートである。 機能データベースの登録内容を示す模式図である。 実施形態3の複合機が実行する処理の手順を示すフローチャートである。 機能データベースの登録内容を示す模式図である。 実施形態4の複合機が実行する処理の手順を示すフローチャートである。
符号の説明
1 複合機(画像処理装置)
10 制御部(接続検知手段、認証手段、機能検出手段、判断手段)
17 USBインタフェース(接続部)
18 管理部(記憶手段)
2 セキュリティボックス(データ処理装置)

Claims (8)

  1. データ処理装置と、接続部を介して前記データ処理装置に接続され、前記データ処理装置が処理するデータを画像処理する画像処理装置とを備えるデータ処理システムにおいて、
    前記画像処理装置は、
    前記接続部を介して前記データ処理装置接続されたか否かを検知する接続検知手段と、
    該接続検知手段によって前記データ処理装置接続されたことを検知した場合、認証データの入力を要求する要求手段と、
    認証データを外部から受け付ける手段と、
    受け付けた認証データに基づいて認証を行なう認証手段と、
    該認証手段により正当であると認証された場合に前記データ処理装置とのデータの送受を許可する手段と
    を備えることを特徴とするデータ処理システム。
  2. 前記画像処理装置は、
    前記接続部を介して接続されたデータ処理装置が有する機能を検出する機能検出手段と、
    該機能検出手段が検出した機能に応じて認証を行なうか否かを判断する判断手段とを備え、
    前記要求手段は、前記判断手段が認証を行なうと判断した場合に認証データの入力を要求するようにしてあることを特徴とする請求項1に記載のデータ処理システム。
  3. 前記判断手段は、前記機能検出手段により検出された機能が外部機器と通信を行なう機能であるか否かに応じて、認証を行なうか否かを判断するようにしてあることを特徴とする請求項2に記載のデータ処理システム。
  4. データ処理装置と、接続部を介して前記データ処理装置に接続され、前記データ処理装置が処理するデータを画像処理する画像処理装置とを備えるデータ処理システムにおいて、
    前記画像処理装置は、
    前記接続部を介し前記データ処理装置接続されたか否かを検知する接続検知手段と、
    該接続検知手段によって前記データ処理装置接続されたことを検知した場合に、接続されたデータ処理装置が有する機能を検出する機能検出手段と、
    該機能検出手段により検出された機能が、予め認証を必要とすると設定された機能であるか否かを判断する判断手段と、
    該判断手段が認証を必要とする機能であると判断した場合、認証データの入力を要求する要求手段と、
    認証データを外部から受け付ける手段と、
    受け付けた認証データに基づいて認証を行なう認証手段と、
    該認証手段により正当であると認証された場合に、認証を必要とする前記機能の実行を許可する手段と
    を備えることを特徴とするデータ処理システム。
  5. 前記判断手段は、前記機能検出手段により検出された機能が外部機器と通信を行なう機能であるか否かに応じて、予め認証を必要とすると設定された機能であるか否かを判断するようにしてあることを特徴とする請求項4に記載のデータ処理システム。
  6. 前記機能検出手段は、
    前記接続検知手段が前記データ処理装置との接続を検知した場合に、前記データ処理装置が有する機能を示す機能情報を要求する手段と、
    要求した機能情報を前記データ処理装置から取得する手段と
    を備えることを特徴とする請求項2乃至5のいずれかひとつに記載のデータ処理システム。
  7. 前記画像処理装置は、
    前記接続部を介して接続される外部装置を識別する識別情報に、それぞれの外部装置が有する機能を示す機能情報を対応させて記憶する記憶手段を備え、
    前記機能検出手段は、
    前記接続検知手段が前記データ処理装置との接続を検知した場合に、前記データ処理装置の識別情報を要求する手段と、
    要求した識別情報を前記データ処理装置から取得する手段と、
    取得した識別情報に対応する機能情報を前記記憶手段から検出する手段と
    を備えることを特徴とする請求項2乃至5のいずれかひとつに記載のデータ処理システム。
  8. 前記画像処理装置は、前記認証手段による認証結果を報知する手段を備えることを特徴とする請求項1乃至7のいずれかひとつに記載のデータ処理システム。
JP2004194865A 2004-06-10 2004-06-30 データ処理システム Expired - Fee Related JP3995663B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2004194865A JP3995663B2 (ja) 2004-06-30 2004-06-30 データ処理システム
US11/150,709 US8797568B2 (en) 2004-06-10 2005-06-09 Image processing system
CN200510076347.5A CN1708002B (zh) 2004-06-10 2005-06-10 图像处理系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004194865A JP3995663B2 (ja) 2004-06-30 2004-06-30 データ処理システム

Publications (2)

Publication Number Publication Date
JP2006019976A JP2006019976A (ja) 2006-01-19
JP3995663B2 true JP3995663B2 (ja) 2007-10-24

Family

ID=35793815

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004194865A Expired - Fee Related JP3995663B2 (ja) 2004-06-10 2004-06-30 データ処理システム

Country Status (1)

Country Link
JP (1) JP3995663B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5145828B2 (ja) 2007-09-11 2013-02-20 株式会社リコー ネットワークシステム、画像形成装置、プログラムおよび記録媒体

Also Published As

Publication number Publication date
JP2006019976A (ja) 2006-01-19

Similar Documents

Publication Publication Date Title
JP4489003B2 (ja) 認証装置及び画像形成装置
JP4957732B2 (ja) アクセス制限ファイル、制限ファイル生成装置、ファイル生成装置の制御方法、ファイル生成プログラム
JP4514215B2 (ja) 情報処理装置、画像形成装置、画像形成システム、情報処理方法、画像形成方法
JP4446004B2 (ja) 画像処理装置、画像処理方法および画像形成装置
JP4229735B2 (ja) 情報処理方法、情報処理システム、管理サーバ、コンピュータプログラム、及び記録媒体
US20080046720A1 (en) Image processing system, image processing apparatus, and program management method
JP5321641B2 (ja) 情報処理システム、情報処理装置および中継サーバ
JP2007181140A (ja) 情報処理装置及びプログラム
US8797568B2 (en) Image processing system
JP2007208573A (ja) 画像処理装置及び画像処理方法
JP4484547B2 (ja) 画像出力装置
JP4049730B2 (ja) データ出力装置
JP5261130B2 (ja) 画像形成装置及び画像出力システム
JP2007164640A (ja) 利用制限管理装置、方法、プログラム及びシステム
JP2007164621A (ja) 利用制限管理装置、方法、プログラム及びシステム
JP2007087026A (ja) 情報処理装置
JP4545050B2 (ja) 画像送信システム及び画像送信装置
JP3995663B2 (ja) データ処理システム
JP5091965B2 (ja) 画像形成システムおよびユーザマネージャサーバ装置
JP4059873B2 (ja) 画像処理装置
JP4176068B2 (ja) 画像処理システム
JP4573574B2 (ja) 画像処理システム
EP3605311B1 (en) Information processing method, information processing system, and communication apparatus
JP5135986B2 (ja) 情報処理装置及びプログラム
JP4173081B2 (ja) 画像処理装置

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070118

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070130

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070329

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20070424

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070619

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20070704

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070731

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070731

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100810

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 3995663

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100810

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110810

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110810

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120810

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120810

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130810

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees