JP4291426B2 - Image processing device - Google Patents

Image processing device Download PDF

Info

Publication number
JP4291426B2
JP4291426B2 JP05395898A JP5395898A JP4291426B2 JP 4291426 B2 JP4291426 B2 JP 4291426B2 JP 05395898 A JP05395898 A JP 05395898A JP 5395898 A JP5395898 A JP 5395898A JP 4291426 B2 JP4291426 B2 JP 4291426B2
Authority
JP
Japan
Prior art keywords
user
image data
authentication code
input
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP05395898A
Other languages
Japanese (ja)
Other versions
JPH10308835A (en
Inventor
秀之 桑野
和行 村田
岳人 山口
雄治 岡田
直樹 高橋
健治 久富
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Corp
Panasonic Holdings Corp
Original Assignee
Panasonic Corp
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Corp, Matsushita Electric Industrial Co Ltd filed Critical Panasonic Corp
Priority to JP05395898A priority Critical patent/JP4291426B2/en
Publication of JPH10308835A publication Critical patent/JPH10308835A/en
Application granted granted Critical
Publication of JP4291426B2 publication Critical patent/JP4291426B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Facsimiles In General (AREA)
  • Storing Facsimile Image Data (AREA)
  • Control Or Security For Electrophotography (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、画像データの蓄積および読み出しを行う画像処理装置に関するものである。
【0002】
【従来の技術】
ディジタル技術の発達により、画像データは紙へコピーとして記録するだけでなく、磁気ディスク、光ディスク、光磁気ディスク等へ画像データをファイルとして記憶することができるようになった。また、複写機の分野ではプリンタ、ファクスなどの機能を組み込みディジタル複合機として成長し続けている。さらに、上記のようなファイリング機能を組み込んだディジタル複合機も商品化され始めている。しかしながら、複写機のように多数の人が共用する機器においては記録されているデータも共有する反面、あまり公にできないような内容であっても容易に取り出すことができる。このような問題を解決した画像複写装置が、特開平4−183175号公報に開示されている。
【0003】
この画像複写装置の構成図を図13に示し、その概略について以下に説明する。
まず、IDカード読み取り部205に挿入されたIDカードより記憶されている使用者管理コードを読み取り、制御回路部206のメモリ上に該使用者管理コードを記憶する。
【0004】
次に、原稿台に置かれた原稿画像は、CCD201で光学的に読み込まれ電気信号に変換される。CCD201からの出力はアナログ信号処理部202において増幅され、次にディジタル信号処理部203でディジタル化されシェーディング補正などの信号処理が行われる。制御回路部206により画像データの流れがコントロールされ、画像記憶部207に読み込まれた画像データが記録される。この記録された画像データはプリンタ204により紙に印刷され、コピーが終了する。
【0005】
次に、再び上記IDカード読み取り部205にIDカードが挿入され、このIDカードの使用者管理コードと、上記制御回路部206のメモリ上に記憶されている使用者管理コードとが違った場合には、上記画像記憶部207に記憶されている画像データを消去してしまう。一方、同じである場合には再コピーランプを点灯し、上記画像記憶部207に記憶されている上記画像データを再び印刷できることを利用者に通知する。利用者が再コピーを選択すると、上記画像記憶部207に記憶されている画像データをプリンタ部204により出力する。
【0006】
【発明が解決しようとする課題】
以上のように、上記のような画像複写装置によれば上記画像記憶部207に記憶されている画像データについて、使用者管理コードが異なるIDカードが使用された場合に上記画像データを消去するので、該画像データの機密性を高めることができる。しかしながら、上記のように、現在上記制御回路部206のメモリ上に記憶されている使用者管理コード以外の利用者が使用すると上記画像記憶部207の画像データが消去されてしまうので、その後使用者管理コードが同一の利用者が画像記憶部の画像データを取り出そうとしても、該当する画像データはなくなってしまっており、取り出すことができない。
【0007】
また、ネットワークを利用するコンピュータの分野などでは、ユーザを限定する手法として、古くからユーザIDとパスワードを入力してその使用範囲を限定するといった手法が用いられている。
【0008】
しかしながら、このようにIDとパスワードを用いて装置を使うというコンピュータの分野では普通の方法であっても、複写機のように操作上の入力手段の乏しいOA機器では、操作が煩雑な上、コンピュータに慣れていない利用者にとっては抵抗を感じるようである。更に、従来磁気カードなどを利用して機器の使用を制限している複写機も開発されているが、これは課金を目的としており、カードさえ持っていれば、ほとんど制限なくその機器は使用できてしまう。そのため、現在のような機密性が要求されるシステムにはそのまま使用できない。
【0009】
本発明は上記の事情に鑑みて提案されたものであって、操作性が煩雑にならずに記録されている画像データの機密性を高めることができる画像処理装置を提供することを目的とする。
【0010】
【課題を解決するための手段】
本発明は上記目的を達成するために以下の手段を採用している。まず、本発明は、入力された画像データを画像記憶手段108に蓄積し、該入力された画像データ、または上記画像記憶手段108に蓄積されている画像データを画像出力手段110により出力する画像処理装置を前提としている。
【0011】
上記画像処理装置において、本発明は固有の認証コードが記録されている認証用媒体より該認証コードの読み込みを行う認証コード入力手段102と、ユーザ登録時に発行される固有のユーザ認証番号を含むユーザID情報の入力を行うユーザID入力手段と、上記認証コード、および上記ユーザID情報に基づいてユーザを管理するユーザ管理手段104と、上記認証コード入力手段102にて入力された認証コードまたはユーザID入力手段にて入力された上記ユーザID情報に基づいて上記ユーザ管理手段104がユーザの特定を行い、そのユーザが登録されていない場合には、そのユーザが使用できる上記画像記憶手段へのアクセスに係る機能の範囲を、画像データを単位として制限する機能制限手段106とを備えた構成としている。
【0012】
また、上記機能制限手段106により、上記画像データを上記画像記憶手段108へ蓄積する機能を制限することができる。更に、上記画像記憶手段108に蓄積された画像データを該画像記憶手段108から読み出して上記画像出力手段110から出力する機能を制限することができる。
【0013】
このことにより、上記認証用媒体が手元にないような場合であっても上記ユーザID入力手段からユーザ認証番号を入力することにより、ユーザを特定することができる。また、ユーザが登録されていない場合、上記画像処理装置の使用を制限することができる。よって、不特定のユーザによる画像データの蓄積を防止することができ、また、蓄積されている画像データの機密性を確保することができる。
【0014】
また、上記画像処理装置において、固有の認証コードが記録されている認証用媒体より該認証コードの読み込みを行う認証コード入力手段102と、ユーザ登録時に発行される固有のユーザ認証番号を含むユーザID情報の入力を行うユーザID入力手段と、上記認証コード、および上記ユーザID情報に基づいてユーザを管理するとともに、該ユーザが属するグループを示すグループ属性情報の管理を行うユーザ管理手段104と、上記画像データと、該画像データを登録したユーザおよび上記画像記憶手段108へのアクセス可能範囲を示す該画像データのアクセス権情報とを関連付けて管理する画像データ管理手段105と、上記認証コード入力手段102にて入力された上記認証コードまたは上記ユーザID入力手段にて入力された上記ユーザID情報に基づいて上記ユーザ管理手段104が特定したユーザおよび該ユーザの上記グループ属性情報と、上記画像データ管理手段105により特定された読み出し対象の画像データを登録したユーザおよび該画像データの上記アクセス権情報とに基づいて、上記画像記憶手段からの上記画像データの読み出しを、画像データを単位として制限する機能制限手段106とを備えた構成としている。
【0015】
上記画像データ管理手段105により上記画像データに対応して管理される上記アクセス権情報は、上記ユーザ管理手段104により特定される該画像データを登録するユーザに対応するグループ属性情報により形成される。また、該画像データを登録するユーザが必要に応じて設定することもできる。
【0016】
このことにより、上記画像データを単位として読み出しを制限しているので、蓄積されている画像データの機密性を効率的に高めることができる。
【0017】
【発明の実施の形態】
(実施例1)
図1は本発明の一実施例における画像処理装置の構成を示す機能ブロック図であり、図2は動作手順を示すフローチャートであり、以下図に基づいて構成とともに動作を説明する。
【0018】
まず、ユーザは、例えば磁気カードリーダ等の認証コード入力手段102に、カード毎にユニークな認証コードが記録された磁気カード等の認証用媒体を挿入するか、あるいは、タッチパネル付きLCDパネルもしくはテンキーなどの複数のキーを備えた操作手段101の操作パネル101aを用いて、ユーザ認証番号の入力を行う(図2、ステップS101)。
【0019】
上記のように上記認証用媒体が挿入された場合、上記認証コード入力手段102は上記認証用媒体に記録されている上記認証コードを読み出し、ユーザ管理手段104に通知する。一方、上記操作パネル101aを用いて上記ユーザ認証番号の入力が行われた場合、該ユーザ認証番号は上記操作手段101のパネル制御部101bに保持され、該パネル制御部101bは上記操作パネル101aの実行ボタンが押下されると、上記ユーザ認証番号をユーザ管理手段104に通知する。
【0020】
該ユーザ管理手段104は、以下に説明するようなユーザ管理テーブル10を用いてユーザの管理を行っており、上記のように上記認証コード入力手段102から上記認証コードが通知されるか、あるいは上記操作手段101から上記ユーザ認証番号が通知されると、上記ユーザ管理テーブル10をアクセスすることによって上記認証コードもしくは上記ユーザ認証番号がユーザ登録されているかどうかの判断を行い、この判断結果を機能制限手段106に通知する(ステップS102)。
【0021】
上記ユーザ管理テーブル10は、例えば図3に示すように、上記認証用媒体に記録されている上記認証コード11、ユーザ登録時に発行するユーザに固有の番号であるユーザ認証番号12、登録されているユーザの名称を識別できるように名前やニックネーム等で表されるユーザ名13、例えばハードディスク等の画像記憶手段108にユーザが登録された日付を示す登録日14等により構成されている。尚、上記認証コード11は上記認証用媒体に記録されているので桁数の多いコードでよく、また、上記ユーザ認証番号12は、利用者が上記操作パネル101aから入力するためにできるだけ簡単に桁数が少ない方が望ましい。
【0022】
次に、上記ユーザ管理手段104より通知された上記判断結果がユーザ登録されているとの判断である場合、上記機能制限手段106は動作許可を発行し、画像データ管理手段105および上記パネル制御部101bに対して通知する。この動作許可の通知を受けた該パネル制御部101bは上記操作パネル101aの実行ボタンのLEDを赤色から緑色に変化させる等により、使用可能状態であることをユーザに通知する(ステップS103)。
【0023】
一方、上記ユーザ管理手段104より通知された上記判断結果がユーザ登録されていないとの判断である場合、上記機能制限手段106は動作許可の発行を行わず、上記画像データ管理手段105および上記パネル制御部101bに対して動作不許可を通知する。この動作不許可の通知を受けた該パネル制御部101bは、上記操作パネル101aにユーザ未登録である旨を表示する(ステップS108)。
【0024】
また、上記認証コード入力手段102は、上記認証用媒体が裏向きに挿入されたり、違う種類の認証用媒体が挿入された場合に、認証用媒体の誤挿入を上記パネル制御部101bに通知し、該パネル制御部101bは上記操作パネル101aに認証用媒体誤挿入である旨を表示する。
【0025】
上記のようにして使用可能状態になると、ユーザは上記操作パネル101aから実行したい動作を選択する(ステップS104)。本実施例において、ユーザが実行する動作の第1は、原稿画像を光学的に読み取るイメージスキャナ等の画像データ入力手段103で読み込み、読み込まれた原稿画像の画像データを、ディジタル化して上記画像記憶手段108に記憶するファイリング動作である(ステップS105)。第2は、上記画像データ入力手段103で読み込んだ画像データを例えば電子写真方式のプリンタ等の画像出力手段110から紙やOHPシートなどの媒体に印刷するコピー動作である(ステップS106)。第3は、上記画像記憶手段108にファイリングされている画像データを上記画像出力手段110から出力するファイル出力動作である(ステップS107)。
【0026】
次に、上記操作パネル101aより選択された上記動作が入力されると、この動作指示は上記パネル制御部101bに保持され、該パネル制御部101bは上記操作パネル101aの実行ボタンが押下されると、上記機能制限手段106の動作許可に基づいて、上記画像データ管理手段105に通知される。該画像データ管理手段105では、上記動作指示の内容に従った処理動作を行う。
【0027】
以上のように、本実施例の画像処理装置では、上記認証コード入力手段102と上記ユーザ認証番号を含むユーザID情報の入力を行うユーザID入力手段とを設けることにより、上記認証用媒体が手元にないような場合であっても上記操作パネル101aからユーザ認証番号を入力することにより、ユーザを特定することができる。また、上記ユーザ管理手段104に登録されていないユーザの場合は装置の利用を排除することができる。
【0028】
なお、本実施例ではすべての機能を拒絶するような制限を設けた場合について説明しているが、上記ファイリング動作と上記ファイル出力動作のように、上記画像記憶手段108へのアクセスが伴うような動作に限定して制限することも可能であり、この場合も上記画像記憶手段108の機密性を高めることができる。更に、上記画像記憶手段108へのアクセスする機能に限らず、任意の機能に限定して制限を行うことも可能である。
【0029】
また、上記操作手段101は、上記操作パネル101aよりユーザ認証番号を入力することによりユーザID入力手段として機能する。更に、上記操作パネル101aの入力部は、コピー枚数やソータの制御といったパラメータ、あるいはコピーやファイリングといった動作モードを選択する。上記操作パネル101aの表示部は、画像処理装置の状態や、エラーメッセージなどを利用者に伝達する機能を備えている。
【0030】
上記実施例において、上記認証用媒体に記録する上記認証コードを各認証用媒体で連続するように構成することも可能であり、この場合ユニークな上記認証用媒体を容易に作成することができる上、作成した上記認証用媒体の管理も非常に容易になる。ここで、この認証用媒体毎にユニークでかつ連続した認証コードを記録する手順について説明する。
【0031】
まず、1枚目に記録したい認証コードの初期値を入力する(図4、ステップS201)。認証コードを記録する認証用媒体をライタに挿入すると(ステップS202)、認証コードが書き込むまれる(ステップS203)。この書き込まれた認証コードを確認すると(ステップS204)、認証用媒体が排出される(ステップS205)。さらに記録したい認証用媒体がある場合には、認証コードが1つ更新され(ステップS206→S207)、上記ライタへの認証用媒体の挿入待ちになる。このように、非常に簡単なシーケンスで連続した認証コードの認証用媒体を作成することができる。
【0032】
また、上記実施例の画像処理装置において、ファクシミリ送受信機能を備えた場合やパソコンなどからのプリントアウト機能を備えたような画像処理装置であっても上記と同様の機能を実現することができる。
【0033】
なお、原稿画像は、人の目またはOCRなどの人工的な目に対して一定の情報を与えるイメージ情報であり、例えば紙、プラスチックシート、プラスチックフィルム等に印刷された文字、数字、図、写真等全てを含むものとする。
【0034】
(実施例2)
本発明の他の実施例における画像処理装置での画像データのファイリング(蓄積)について、以下図に基づいて構成とともに動作を説明する。尚、主な構成は上記実施例1と同様であるので図1を用いて説明し、同様の構成については説明を省略する。。
【0035】
まず、ユーザは上記実施例1と同様に、上記認証コード入力手段102に上記認証用媒体を挿入するか、あるいは、上記操作パネル101aを用いて上記ユーザ認証番号の入力を行う(図5、ステップS301)。
【0036】
上記のように上記認証用媒体が挿入された場合、上記認証コード入力手段102は上記認証用媒体に記録されている上記認証コードを読み出し、ユーザ管理手段104に通知する。一方、上記操作パネル101aを用いて上記ユーザ認証番号の入力が行われた場合、該ユーザ認証番号は上記操作手段101のパネル制御部101bに保持され、該パネル制御部101bは上記操作パネル101aの実行ボタンが押下されると、上記ユーザ認証番号をユーザ管理手段104に通知する。
【0037】
次に、上記ユーザ管理手段104は、上記のように上記認証コード入力手段102から上記認証コードが通知されるか、あるいは上記操作手段101から上記ユーザ認証番号が通知されると、上記ユーザ管理テーブル10をアクセスすることによって上記認証コードもしくは上記ユーザ認証番号がユーザ登録されているかどうかの判断を行い、この判断結果を上記機能制限手段106に通知する(ステップS302)。
【0038】
ここで、上記ユーザ管理テーブル10は、例えば図6に示すように上記実施例1の構成に加えて、ユーザがどのグループに属しているかを示すグループ属性情報15を管理している。上記ユーザ管理手段104は、上記判断結果がユーザ登録されているとの判断である場合、上記判断結果に加えて上記ユーザのユーザ認証番号12および該ユーザに応じた上記グループ属性情報15を機能制限手段106に通知する。
【0039】
次に、上記機能制限手段106は、上記ユーザ管理手段104より通知された上記判断結果がユーザ登録されているとの判断である場合、上記実施例1と同様にして、上記機能制限手段106による動作許可の発行等がなされ、使用可能状態であることがユーザに通知される(ステップS303)。
【0040】
一方、上記ユーザ管理手段104より通知された上記判断結果がユーザ登録されていないとの判断である場合、上記機能制限手段106は上記ファイリング動作についての動作許可の発行を行わず、上記画像データ管理手段105および上記パネル制御部101bに対してこの旨通知する。この動作不許可の通知を受けた該パネル制御部101bは、上記操作パネル101aにこのファイリング動作不許可である旨を表示する(ステップS310)。
【0041】
上記のようにして使用可能状態になると、ユーザは上記操作パネル101aから実行したい動作(本実施例ではファイリング動作)を選択して入力する(ステップS304)。この時、この動作指示は上記パネル制御部101bに保持され、該パネル制御部101bは上記操作パネル101aの実行ボタンが押下されると、上記機能制限手段106の動作許可に基づいて、上記画像データ入力手段103に対して原稿の読み込みの指示を与え、また上記画像データ管理手段105に対して上記画像データのファイリングの指示を与える(ステップS305)。
【0042】
上記指示を受けた上記画像データ入力手段103は原稿を読み込み、デジタル変換して画像データとしてバッファ104に格納する(ステップS306)。同時に、上記画像データのファイリングの指示を受けた上記画像データ管理手段105は、これからファイリングする画像データに対応する画像IDを生成する(ステップS307)。
【0043】
次に、登録転送手段111が、上記画像データ管理手段105より受けた上記画像IDに基づいたファイル名を付して、上記バッファ104に格納された上記画像データを上記画像記憶手段108に蓄積する(ステップS308)。
【0044】
この時、上記画像データ管理手段105は、上記蓄積する画像データに対応した上記ファイル名21、該画像データが登録された日付を示す登録日22、以下に説明する登録者23、およびアクセス権情報24等の情報を、例えば図7に示すような上記属性記憶手段109のファイル管理テーブル20に記憶する(ステップS309)。
【0045】
上記画像データを登録したユーザを示す上記登録者23は、上記ユーザ管理手段104により特定され上記機能制限手段106に通知された上記ユーザ認証番号12が上記ファイル管理テーブル20に記憶される。
【0046】
また、上記画像記憶手段108へのアクセス可能範囲を示す上記アクセス権情報24は、上記ユーザ認証番号とともに上記機能制限手段106に通知された上記グループ属性情報15が通常そのまま反映され、上記ファイル管理テーブル20に記憶される。ここで、上記アクセス権情報の設定を行うことも可能であり、例えば、画像データを登録するユーザが自身の属するグループに加えて他のグループに対しても該画像データを公開できるように指定する場合、利用者全員に画像データを公開できるように指定する場合、画像データを登録するユーザ以外には公開できないように指定する場合等を選択して、上記ファイリング動作の指示時等に上記操作パネル101aより入力を行うことができる。
【0047】
この場合の上記アクセス権情報24について、グループAに属するユーザが画像データを登録するものとして、以下説明する。
指定のない場合、上記アクセス権情報24はユーザの属するグループAとなる(図7、▲1▼参照)。ユーザが自身の属するグループに加えて他のグループ(Cとする)に対しても該画像データを公開できるように指定した場合、上記アクセス権情報24はユーザの属するグループAおよび追加したグループCとなる(図7、▲2▼参照)。次に、利用者全員に画像データを公開できるように指定した場合、上記アクセス権情報24はユーザの属するグループAおよびALLとなる(図7、▲3▼参照)。また、画像データを登録するユーザ以外には公開できないように指定した場合、上記アクセス権情報24はユーザの属するグループAが削除され、グループ属性のない状態となる(図7、▲4▼参照)。
【0048】
また、上記のように設定された上記アクセス権情報24を、上記画像データが一旦ファイリングされた後であっても必要に応じて変更できるような構成とすることも可能である。
【0049】
(実施例3)
上記実施例2に記載の画像処理装置において、上記画像IDにより画像データを指定し、該画像データを読み出す動作を以下説明する。図8はこの動作を示すフローチャートである。
【0050】
まず、ユーザは上記実施例2と同様に、上記認証コード入力手段102に上記認証用媒体を挿入するか、あるいは、上記操作パネル101aを用いて上記ユーザ認証番号の入力を行う。
【0051】
以降、上記ユーザ管理手段104によるユーザの特定、上記機能制限手段106による動作許可の発行等については、上記実施例2と同様にして行われる。
上記のようにして使用可能状態になると、ユーザは上記操作パネル101aから実行したい動作(本実施例ではファイル出力動作)を選択して、読み出したい画像データの画像IDを入力する(図8、ステップS401)。この時、この動作指示および上記画像IDは上記パネル制御部101bに保持され、該パネル制御部101bは上記操作パネル101aの実行ボタンが押下されると、上記機能制限手段106の動作許可に基づいて、上記画像データ管理手段105に対して上記画像IDの通知および読み出し指示が行われる(ステップS402)。
【0052】
上記画像データ管理手段105は、上記ファイル管理テーブル20にアクセスし、上記画像IDに対応した登録者23、およびアクセス権情報24を読み出し上記機能制限手段106に通知する(ステップS403)。
【0053】
該機能制限手段106は、上記画像データ管理手段105より通知されたこの読み出し対象の画像データに対応した登録者23およびアクセス権情報24と、上記ユーザ管理手段104より通知された上記ユーザの上記ユーザ認証番号および上記グループ属性情報とに基づいて、上記画像データの読み出しを許可するか否かの判断を行う(ステップS404)。すなわち、上記ユーザの上記グループ属性情報に含まれるグループが上記画像データのアクセス権情報24に存在していれば、上記画像データの読み出し許可を与え、上記ユーザの上記グループ属性情報に含まれるグループが上記画像データのアクセス権情報24に存在していなければ、上記画像データの読み出し許可を与えない。ただし、上記ユーザの上記グループ属性情報に含まれるグループが上記画像データのアクセス権情報24に存在していなくても、上記ユーザ認証番号が上記画像データの登録者23と一致すれば、上記画像データの読み出し許可を与える。
【0054】
例えば、上記アクセス権情報24がグループAだけである画像データ(図7、▲1▼参照)を読み出すことができるユーザは、上記グループ属性情報にグループAを有するユーザであり、例えば図6においてはユーザ▲1▼、▲2▼である。ここで、ユーザ▲3▼は上記グループ属性情報にグループAを有していないので、上記画像データを読み出すことができない。
【0055】
上記アクセス権情報24にALL有する画像データ(図7、▲3▼参照)は、利用者全員誰でも該画像データを読み出すことができる。
また、上記アクセス権情報24がグループ属性のない状態である画像データ(図7、▲4▼参照)を読み出すことができるユーザは、該画像データを登録したユーザだけとなる。よって、このユーザ以外は該画像データを読み出すことができない。
【0056】
上記判断で上記画像データの読み出しが許可されると、上記画像データ管理手段105は、上記画像IDに対応する画像ファイルの読み出しを登録転送手段111に指示する(ステップS405)。該指示により、該登録転送手段111は上記画像ファイルの画像データを上記画像記憶手段108より上記バッファ104へ読み出し、更にこのように読み出された上記画像データは上記画像出力手段110から出力される(ステップS406)。
【0057】
一方、上記判断で上記画像データの読み出しが許可されない場合、上記パネル制御部101bに通知され、該パネル制御部101bは、上記操作パネル101aに上記画像データの読み出しが許可されない旨を表示する(ステップS407)。
【0058】
以上のように、上記画像データのアクセス権情報と上記ユーザの上記グループ属性情報に基づいて上記画像データを単位として読み出しを制限することにより、上記画像記憶手段108に蓄積された画像データの機密性を効率的に高めることができる。
【0059】
(実施例4)
上記各実施例に記載の画像処理装置において、新規ユーザ登録動作について以下説明する。図9はこの動作を示すフローチャートである。
【0060】
まず、登録されていない認証用媒体8を上記認証コード入力手段102に挿入する(図9、ステップS501)。上記認証コード入力手段102は上記認証用媒体に記録されている上記認証コードを読み出し、上記ユーザ管理手段104に通知する。該ユーザ管理手段104では通知された上記認証コードで上記ユーザ管理テーブル10をアクセスすることによって、上記挿入された認証用媒体8が既に登録されているか否かを確認する(ステップS502)。既に登録されている場合には、二重登録になってしまうため、その旨を上記操作パネル101aに表示しユーザに通知する。同時に上記認証用媒体8を排出し(ステップS503)、初期状態に戻り登録されていない認証用媒体の挿入を促す。
【0061】
一方、上記挿入された認証用媒体が上記ユーザ管理テーブル10に登録されていない場合には、上記ユーザ管理手段104は新しいユーザ認証番号を発行しユーザに通知する(ステップS504)。新しい認証番号が通知されたユーザは、上記操作パネル101aを用いて、グループ属性情報等を入力する(ステップS505)。同時に、上記ユーザ管理手段104は、新しいユーザ認証番号と上記認証コード、、グループ属性情報等を関連付けて、上記ユーザ管理テーブル10に記憶する。以上の操作が終了すると上記認証用媒体8を排出し(ステップS506)、新規ユーザ登録動作を終了する(ステップS507)。
【0062】
以上のように、上記認証用媒体に記憶されている上記認証コードが、上記ユーザ管理テーブル10に登録されていなければ、容易に新規ユーザとして登録することができる。そのため、手元に磁気カードライタ等がなくても、あらかじめ任意のユニークな認証コードが記録されている媒体を購入することで、専用の設備を用意する必要がなくなる。
【0063】
なお、本実施例では挿入した認証用媒体が既に登録されている場合には初期状態に戻るように説明しているが、登録動作を終了してしまうこともできる。また、通常に登録された後、登録動作を終了せず、次の登録にそなえて初期状態に戻るようにすることも可能である。
【0064】
(実施例5)
上記各実施例に記載の画像処理装置において、ユーザ抹消動作について以下説明する。図10はこの動作を示すフローチャートである。
【0065】
まず、抹消したいユーザの認証用媒体8を上記認証コード入力手段102に挿入する(図10、ステップS601)。上記認証コード入力手段102は上記認証用媒体に記録されている上記認証コードを読み出し、上記ユーザ管理手段104に通知する。該ユーザ管理手段104では通知された上記認証コードで上記ユーザ管理テーブル10をアクセスすることによって、上記挿入された認証用媒体8が既に登録されているか否かを確認する(ステップS602)。上記挿入された認証用媒体8が既に登録されていない場合には、その旨を上記操作パネル101aに表示しユーザに通知する。同時に上記認証用媒体8を排出し(ステップS603)、初期状態に戻る。
【0066】
一方、上記挿入された認証用媒体が上記ユーザ管理テーブル10に登録されている場合には、上記操作パネル101aに該当するユーザを抹消する旨を表示し、ユーザに確認を促す。抹消することが確認されたら(ステップS604)、上記ユーザ管理手段104は登録されている抹消されるユーザに関する情報をすべて消去する(ステップS605)。以上の操作が終了すると認証用媒体8を排出し(ステップS606)、ユーザ抹消動作を終了する(ステップS607)。
【0067】
以上のように、登録されたユーザを抹消する場合には、上記ユーザ管理テーブル10に登録されたデータを抹消するので、抹消されたユーザに使用されていた認証用媒体は、上記実施例4に示す手順にしたがってそのまま別のユーザとして新規に登録することができる。
【0068】
なお、本実施例では挿入した認証用媒体が登録されていない場合には初期状態に戻るように説明しているが、抹消動作を終了してしまうこともできる。また、登録抹消を確認する段階(ステップS604)で確認されなかった場合に抹消動作を終了するように説明しているが、抹消動作の初期状態に戻るようにすることもできる。更に、通常に抹消された後、抹消動作を終了せず、次の抹消にそなえて初期状態に戻るようにすることも可能である。
【0069】
(実施例6)
上記各実施例に記載の画像処理装置において、カード変更動作について以下説明する。図11はこの動作を示すフローチャートである。
【0070】
認証用媒体を紛失してしまった場合など、既に登録されているユーザの認証用媒体を変更したい場合、まず、登録されていない認証用媒体8を上記認証コード入力手段102に挿入する(図11、ステップS701)。上記認証コード入力手段102は上記認証用媒体に記録されている上記認証コードを読み出し、上記ユーザ管理手段104に通知する。該ユーザ管理手段104では通知された上記認証コードで上記ユーザ管理テーブル10をアクセスすることによって、上記挿入された認証用媒体8が既に登録されているか否かを確認する(ステップS702)。既に登録されている場合には、その旨を上記操作パネル101aに表示し、上記認証用媒体8を排出し(ステップS703)、初期状態に戻る。
【0071】
一方、上記挿入された認証用媒体が上記ユーザ管理テーブル10に登録されていない場合には、ユーザは上記操作パネル101aよりユーザ認証番号を入力する(ステップS704)。上記ユーザ管理手段104は、入力されたユーザ認証番号に対応するユーザの上記ユーザ管理テーブル10の内容を、図12に示すように、以前に使用されていた認証コードから現在挿入されている上記認証用媒体の認証コードに変更する(ステップS705)。以上の操作が終了すると認証用媒体8を排出し(ステップS706)、カード変更動作を終了する(ステップS707)。
【0072】
以上のように、上記認証用媒体を紛失してしまったり、壊してしまったような場合であっても、以前のユーザ情報を引き継いだまま新しい認証用媒体を、容易に登録することができる。
【0073】
なお、本実施例では挿入した認証用媒体が既に登録されている場合には初期状態に戻るように説明しているが、登録変更動作を終了してしまうこともできる。また、通常に登録変更された後、登録変更動作を終了せず、次の登録変更にそなえて初期状態に戻るようにすることも可能である。
【0074】
また、上記各実施例で上記操作パネル101aから上記ユーザ認証番号を入力するものとしたが、該ユーザ認証番号に加えてパスワードを入力する構成とすることもでき、この場合、他人のユーザ認証番号を使用して容易に上記画像処理装置を使用することを防ぐことができる。尚、ユーザ認証番号に加えてパスワードを入力する構成とする場合、上記ユーザ管理テーブル10を上記ユーザ認証番号に対応してパスワードを持つ構成とする必要がある。
【0075】
更に、上記パスワードをユーザが自由に変えられるようにすることも可能であり、例えばあらかじめ装置管理者がパスワードを入力した場合等に、該パスワードを自分の理解しやすいものに変更することができる。以下に、上記パスワードを変更する手順の一例を簡単に説明する。まず、上記認証コード入力手段102に上記認証用媒体を挿入するか、あるいは、上記操作パネル101aを用いて上記ユーザ認証番号およびパスワードの入力を行う。次にパスワード変更機能を選択し、上記操作パネル101aを用いて現在使用中のパスワードを入力する。次に、新しく使用したいパスワードを入力する。上記ユーザ管理手段104では、上記ユーザ管理テーブル10をアクセスし、上記認証コードもしくは上記ユーザ認証番号に対応するパスワードを変更する。このようにして、パスワードを容易に変更することができる。
【0076】
ところで、上記認証コード入力手段102は、磁気カードリーダの他に、パンチカード読み取り装置、ICカード読み取り装置などのカード毎にユニークな認証コードをつけることができる媒体を用いるような装置であれば同様の効果が得られる。
【0077】
また、上記実施例では、上記ユーザID入力手段を上記操作パネル101aを備えた上記操作手段101として説明しているが、これは、キーボード、テンキー、タッチパネルなどの入力装置であれば同様の効果が得られる。また、LAN、IrDA、RS232Cなどのシリアル通信手段を使用すればリモートで使用することもできる。
【0078】
【発明の効果】
以上のように本発明に係る画像処理装置によれば、上記認証コード入力手段と上記ユーザID入力手段とを設けることにより、上記認証用媒体が手元にないような場合であっても上記ユーザID入力手段からユーザ認証番号を入力することにより、ユーザを特定することができる。また、ユーザを特定することができない場合、画像処理装置の使用を制限することができる。
【0079】
また、読み出し対象の画像データのアクセス権情報と読み出そうとするユーザのグループ属性情報に基づいて、上記画像データを単位として読み出しを制限しているので、蓄積されている画像データの機密性を効率的に高めることができる。
【0080】
また、新規ユーザ登録、登録ユーザの抹消、登録カードの変更を容易に行うことができ、認証用媒体は使い回しすることもできる。
【図面の簡単な説明】
【図1】本発明の一実施例の構成を示すブロック図である。
【図2】本発明の一実施例における動作手順を示すフローチャートである。
【図3】本発明のユーザ管理テーブルの一例を示す概念図である。
【図4】認証用媒体への認証コードの記録手順を示すフローチャートである。
【図5】本発明の一実施例における画像データのファイリング時の動作手順を示すフローチャートである。
【図6】本発明のユーザ管理テーブルの一例を示す概念図である。
【図7】本発明のファイル管理テーブルの一例を示す概念図である。
【図8】本発明の一実施例における画像データの読み出し時の動作手順を示すフローチャートである。
【図9】本発明の一実施例における新規ユーザ登録手順を示すフローチャートである。
【図10】本発明の一実施例におけるユーザ抹消手順を示すフローチャートである。
【図11】本発明の一実施例における登録カード変更手順を示すフローチャートである。
【図12】本発明の一実施例における登録カード変更時のユーザ管理テーブルの一例を示す概念図である。
【図13】画像複写装置の従来例を示す構成図である。
【符号の説明】
101 操作手段
102 認証コード入力手段
103 画像データ入力手段
104 ユーザ管理手段
105 画像データ管理手段
106 機能制限手段
107 バッファ
108 画像記憶手段
109 属性記憶手段
110 画像出力手段
[0001]
BACKGROUND OF THE INVENTION
The present invention relates to an image processing apparatus that stores and reads out image data.
[0002]
[Prior art]
With the development of digital technology, image data can be stored not only as a copy on paper but also as a file on a magnetic disk, optical disk, magneto-optical disk, or the like. Also, in the field of copiers, functions such as printers and fax machines continue to grow as digital multifunction peripherals. Furthermore, digital multi-function peripherals incorporating the filing function as described above are beginning to be commercialized. However, in a device such as a copying machine that is shared by many people, the recorded data is shared, but even contents that cannot be made public can be easily taken out. An image copying apparatus that solves such a problem is disclosed in Japanese Patent Laid-Open No. 4-183175.
[0003]
A block diagram of this image copying apparatus is shown in FIG. 13, and an outline thereof will be described below.
First, the user management code stored in the ID card inserted in the ID card reading unit 205 is read, and the user management code is stored in the memory of the control circuit unit 206.
[0004]
Next, the document image placed on the document table is optically read by the CCD 201 and converted into an electrical signal. The output from the CCD 201 is amplified by an analog signal processing unit 202, and then digitized by a digital signal processing unit 203 to be subjected to signal processing such as shading correction. The control circuit unit 206 controls the flow of image data, and the read image data is recorded in the image storage unit 207. The recorded image data is printed on paper by the printer 204, and copying is completed.
[0005]
Next, when the ID card is inserted into the ID card reading unit 205 again and the user management code of the ID card is different from the user management code stored in the memory of the control circuit unit 206. Deletes the image data stored in the image storage unit 207. On the other hand, if they are the same, the re-copy lamp is turned on to notify the user that the image data stored in the image storage unit 207 can be printed again. When the user selects recopy, the printer unit 204 outputs the image data stored in the image storage unit 207.
[0006]
[Problems to be solved by the invention]
As described above, according to the image copying apparatus as described above, the image data stored in the image storage unit 207 is erased when an ID card with a different user management code is used. The confidentiality of the image data can be improved. However, as described above, if a user other than the user management code currently stored in the memory of the control circuit unit 206 is used, the image data in the image storage unit 207 will be erased. Even if a user with the same management code tries to take out image data from the image storage unit, the corresponding image data has disappeared and cannot be taken out.
[0007]
Also, in the field of computers that use networks, as a method of limiting users, a method of inputting a user ID and password and limiting the use range has been used for a long time.
[0008]
However, even if it is a normal method in the field of computers using an apparatus using an ID and a password in this way, in an OA device with few operation input means such as a copying machine, the operation is complicated and the computer It seems that resistance is felt for the user who is not used to. In addition, copiers have been developed that restrict the use of equipment using magnetic cards, etc., but this is for the purpose of billing, and if you have a card, you can use the equipment with almost no restrictions. End up. Therefore, it cannot be used as it is for a system requiring confidentiality as in the present.
[0009]
The present invention has been proposed in view of the above circumstances, and an object thereof is to provide an image processing apparatus capable of enhancing the confidentiality of recorded image data without complicating operability. .
[0010]
[Means for Solving the Problems]
The present invention employs the following means in order to achieve the above object. First, according to the present invention, input image data is stored in the image storage unit 108, and the input image data or the image data stored in the image storage unit 108 is output by the image output unit 110. The equipment is assumed.
[0011]
In the image processing apparatus, the present invention relates to an authentication code input means 102 for reading an authentication code from an authentication medium in which a unique authentication code is recorded, and a user including a unique user authentication number issued at the time of user registration. User ID input means for inputting ID information, user management means 104 for managing users based on the authentication code and the user ID information, When the user management unit 104 identifies a user based on the authentication code input by the authentication code input unit 102 or the user ID information input by the user ID input unit, and the user is not registered Is the range of functions related to access to the image storage means that can be used by the user, in units of image data. A function limiting means 106 for limiting is provided.
[0012]
Further, the function limiting unit 106 can limit the function of storing the image data in the image storage unit 108. Further, the function of reading out the image data stored in the image storage unit 108 from the image storage unit 108 and outputting it from the image output unit 110 can be limited.
[0013]
Thus, even when the authentication medium is not at hand, the user can be specified by inputting the user authentication number from the user ID input means. Moreover, when the user is not registered, use of the image processing apparatus can be restricted. Therefore, it is possible to prevent image data from being stored by unspecified users, and to secure the confidentiality of the stored image data.
[0014]
In the image processing apparatus, the authentication code input means 102 for reading the authentication code from the authentication medium in which the unique authentication code is recorded, and the user ID including the unique user authentication number issued at the time of user registration A user ID input means for inputting information, a user management means 104 for managing users based on the authentication code and the user ID information, and managing group attribute information indicating a group to which the user belongs; Image data management means 105 for managing image data in association with the user who registered the image data and access right information of the image data indicating the accessible range to the image storage means 108; The user specified by the user management unit 104 based on the authentication code input by the authentication code input unit 102 or the user ID information input by the user ID input unit and the group attribute information of the user; Based on the user who registered the image data to be read identified by the image data management means 105 and the access right information of the image data, the image data is read from the image storage means. Function restriction means to restrict as a unit 106.
[0015]
The access right information managed by the image data management unit 105 corresponding to the image data is formed by group attribute information corresponding to a user who registers the image data specified by the user management unit 104. Further, a user who registers the image data can also set as required.
[0016]
As a result, since reading is restricted in units of the image data, the confidentiality of the stored image data can be efficiently increased.
[0017]
DETAILED DESCRIPTION OF THE INVENTION
Example 1
FIG. 1 is a functional block diagram showing a configuration of an image processing apparatus according to an embodiment of the present invention, and FIG. 2 is a flowchart showing an operation procedure. The operation will be described together with the configuration based on the drawings.
[0018]
First, the user inserts an authentication medium such as a magnetic card in which a unique authentication code is recorded for each card into the authentication code input means 102 such as a magnetic card reader, or an LCD panel with a touch panel or a numeric keypad. The user authentication number is input using the operation panel 101a of the operation means 101 having a plurality of keys (FIG. 2, step S101).
[0019]
When the authentication medium is inserted as described above, the authentication code input unit 102 reads out the authentication code recorded on the authentication medium and notifies the user management unit 104 of it. On the other hand, when the user authentication number is input using the operation panel 101a, the user authentication number is held in the panel control unit 101b of the operation means 101, and the panel control unit 101b is connected to the operation panel 101a. When the execution button is pressed, the user management number 104 is notified to the user authentication number.
[0020]
The user management unit 104 manages users by using a user management table 10 as described below, and the authentication code is input from the authentication code input unit 102 as described above, or When the user authentication number is notified from the operation means 101, it is determined whether the authentication code or the user authentication number is registered by accessing the user management table 10, and this determination result is function-restricted. The means 106 is notified (step S102).
[0021]
For example, as shown in FIG. 3, the user management table 10 is registered with the authentication code 11 recorded on the authentication medium and the user authentication number 12 which is a number unique to the user issued at the time of user registration. A user name 13 represented by a name, a nickname, or the like so that the user's name can be identified, for example, a registration date 14 indicating the date when the user was registered in the image storage means 108 such as a hard disk, etc. The authentication code 11 may be a code having a large number of digits because it is recorded on the authentication medium, and the user authentication number 12 is as simple as possible for the user to input from the operation panel 101a. A smaller number is desirable.
[0022]
Next, when the determination result notified from the user management unit 104 is a determination that the user is registered, the function restriction unit 106 issues an operation permission, and the image data management unit 105 and the panel control unit 101b is notified. The panel control unit 101b that has received the notification of the operation permission notifies the user that it is in a usable state by changing the LED of the execution button of the operation panel 101a from red to green (step S103).
[0023]
On the other hand, when the determination result notified from the user management unit 104 is a determination that the user is not registered, the function restriction unit 106 does not issue an operation permission, and the image data management unit 105 and the panel are not issued. Notify the controller 101b that the operation is not permitted. The panel control unit 101b that has received the notification of the operation disapproval displays that the user is not registered on the operation panel 101a (step S108).
[0024]
The authentication code input means 102 notifies the panel control unit 101b of erroneous insertion of the authentication medium when the authentication medium is inserted face down or a different type of authentication medium is inserted. The panel control unit 101b displays on the operation panel 101a that the authentication medium is erroneously inserted.
[0025]
When ready for use as described above, the user selects an operation to be executed from the operation panel 101a (step S104). In the present embodiment, the first operation performed by the user is read by the image data input means 103 such as an image scanner that optically reads the original image, and the read image data of the original image is digitized and stored in the image memory. This is a filing operation stored in the means 108 (step S105). The second is a copying operation in which the image data read by the image data input means 103 is printed on a medium such as paper or an OHP sheet from the image output means 110 such as an electrophotographic printer (step S106). The third is a file output operation for outputting the image data filed in the image storage means 108 from the image output means 110 (step S107).
[0026]
Next, when the operation selected from the operation panel 101a is input, the operation instruction is held in the panel control unit 101b. When the execution button of the operation panel 101a is pressed, the panel control unit 101b is pressed. The image data management unit 105 is notified based on the operation permission of the function limiting unit 106. The image data management unit 105 performs a processing operation according to the contents of the operation instruction.
[0027]
As described above, in the image processing apparatus of this embodiment, the authentication code input unit 102 and the above User ID information including user authentication number By providing a user ID input means for inputting the user ID, it is possible to specify the user by inputting the user authentication number from the operation panel 101a even when the authentication medium is not at hand. . Further, the use of the apparatus can be excluded for a user who is not registered in the user management means 104.
[0028]
In the present embodiment, a case is described in which a restriction that rejects all functions is provided. However, as in the filing operation and the file output operation, access to the image storage unit 108 is involved. It is also possible to limit the operation only, and in this case as well, the confidentiality of the image storage means 108 can be improved. Further, the function is not limited to the function of accessing the image storage unit 108, but can be limited to an arbitrary function.
[0029]
The operation unit 101 functions as a user ID input unit by inputting a user authentication number from the operation panel 101a. Further, the input unit of the operation panel 101a selects parameters such as the number of copies and sorter control, or an operation mode such as copying and filing. The display unit of the operation panel 101a has a function of transmitting the status of the image processing apparatus, an error message, and the like to the user.
[0030]
In the above embodiment, the authentication code recorded on the authentication medium can be configured to be continuous with each authentication medium. In this case, a unique authentication medium can be easily created. Also, management of the created authentication medium becomes very easy. Here, a procedure for recording a unique and continuous authentication code for each authentication medium will be described.
[0031]
First, an initial value of an authentication code to be recorded on the first sheet is input (FIG. 4, step S201). When an authentication medium for recording an authentication code is inserted into the writer (step S202), the authentication code is written (step S203). When the written authentication code is confirmed (step S204), the authentication medium is ejected (step S205). Further, when there is an authentication medium to be recorded, one authentication code is updated (steps S206 → S207), and the process waits for the authentication medium to be inserted into the writer. In this way, it is possible to create a continuous authentication code authentication medium in a very simple sequence.
[0032]
In the image processing apparatus of the above embodiment, the same function as described above can be realized even if the image processing apparatus has a facsimile transmission / reception function or a printout function from a personal computer or the like.
[0033]
The manuscript image is image information that gives certain information to human eyes or artificial eyes such as OCR. For example, letters, numbers, figures, pictures printed on paper, plastic sheets, plastic films, etc. Etc. are included.
[0034]
(Example 2)
The operation of the image data filing (accumulation) in the image processing apparatus according to another embodiment of the present invention will be described below with reference to the configuration. Since the main configuration is the same as that of the first embodiment, the description will be given with reference to FIG. 1, and the description of the same configuration will be omitted. .
[0035]
First, as in the first embodiment, the user inserts the authentication medium into the authentication code input means 102 or inputs the user authentication number using the operation panel 101a (FIG. 5, step). S301).
[0036]
When the authentication medium is inserted as described above, the authentication code input unit 102 reads out the authentication code recorded on the authentication medium and notifies the user management unit 104 of it. On the other hand, when the user authentication number is input using the operation panel 101a, the user authentication number is held in the panel control unit 101b of the operation means 101, and the panel control unit 101b is connected to the operation panel 101a. When the execution button is pressed, the user management number 104 is notified to the user authentication number.
[0037]
Next, when the user management unit 104 is notified of the authentication code from the authentication code input unit 102 or the user authentication number from the operation unit 101 as described above, the user management table 104 10 is determined whether or not the authentication code or the user authentication number is registered as a user, and the determination result is notified to the function restriction means 106 (step S302).
[0038]
Here, for example, as shown in FIG. 6, the user management table 10 manages group attribute information 15 indicating to which group a user belongs in addition to the configuration of the first embodiment. When the determination result is that the user is registered, the user management unit 104 limits the function of the user authentication number 12 of the user and the group attribute information 15 corresponding to the user in addition to the determination result. The means 106 is notified.
[0039]
Next, when the determination result notified from the user management means 104 is a determination that the user is registered, the function restriction means 106 performs the function restriction means 106 in the same manner as in the first embodiment. An operation permission is issued and the like is notified to the user that it is available (step S303).
[0040]
On the other hand, if the determination result notified from the user management means 104 is a determination that the user is not registered, the function restriction means 106 does not issue an operation permission for the filing operation, and the image data management This is notified to the means 105 and the panel control unit 101b. The panel control unit 101b that has received the notification of the operation disapproval displays the fact that the filing operation is not permitted on the operation panel 101a (step S310).
[0041]
When in the usable state as described above, the user selects and inputs an operation (a filing operation in the present embodiment) to be executed from the operation panel 101a (step S304). At this time, the operation instruction is held in the panel control unit 101b. When the execution button of the operation panel 101a is pressed, the panel control unit 101b is operated based on the operation permission of the function limiting unit 106. The input unit 103 is instructed to read a document, and the image data management unit 105 is instructed to file the image data (step S305).
[0042]
Upon receiving the instruction, the image data input means 103 reads the original, converts it to digital, and stores it in the buffer 104 as image data (step S306). At the same time, the image data management unit 105 that has received an instruction to file the image data generates an image ID corresponding to the image data to be filed (step S307).
[0043]
Next, the registration transfer unit 111 assigns a file name based on the image ID received from the image data management unit 105 and accumulates the image data stored in the buffer 104 in the image storage unit 108. (Step S308).
[0044]
At this time, the image data management means 105 performs the file name 21 corresponding to the stored image data, the registration date 22 indicating the date when the image data was registered, the registrant 23 described below, and access right information. Information such as 24 is stored in the file management table 20 of the attribute storage unit 109 as shown in FIG. 7, for example (step S309).
[0045]
The registrant 23 indicating the user who registered the image data is stored in the file management table 20 with the user authentication number 12 specified by the user management unit 104 and notified to the function restriction unit 106.
[0046]
Further, the access right information 24 indicating the accessible range to the image storage means 108 usually reflects the group attribute information 15 notified to the function restriction means 106 together with the user authentication number as it is, and the file management table 20 is stored. Here, it is possible to set the access right information. For example, it is specified that the user who registers the image data can publish the image data to other groups in addition to the group to which the user belongs. In such a case, when specifying that the image data can be disclosed to all users, or when specifying that the image data cannot be disclosed to anyone other than the user who registers the image data, the operation panel is selected when the filing operation is instructed. Input can be made from 101a.
[0047]
The access right information 24 in this case will be described below on the assumption that users belonging to group A register image data.
If there is no designation, the access right information 24 is the group A to which the user belongs (see (1) in FIG. 7). When the user designates that the image data can be disclosed to other groups (C) in addition to the group to which the user belongs, the access right information 24 includes the group A to which the user belongs and the added group C. (See (2) in FIG. 7). Next, when it is specified that the image data can be disclosed to all users, the access right information 24 is the groups A and ALL to which the user belongs (see (3) in FIG. 7). If it is specified that only the user who registers the image data can share it, the access right information 24 is deleted from the group A to which the user belongs and has no group attribute (see (4) in FIG. 7). .
[0048]
Further, the access right information 24 set as described above can be changed as necessary even after the image data has been filed once.
[0049]
(Example 3)
An operation of designating image data by the image ID and reading the image data in the image processing apparatus described in the second embodiment will be described below. FIG. 8 is a flowchart showing this operation.
[0050]
First, as in the second embodiment, the user inserts the authentication medium into the authentication code input means 102 or inputs the user authentication number using the operation panel 101a.
[0051]
Thereafter, the user identification by the user management unit 104, the operation permission issuance by the function restriction unit 106, and the like are performed in the same manner as in the second embodiment.
When the user enters the usable state as described above, the user selects an operation to be executed (file output operation in this embodiment) from the operation panel 101a, and inputs an image ID of image data to be read (FIG. 8, step). S401). At this time, the operation instruction and the image ID are held in the panel control unit 101b. When the execution button of the operation panel 101a is pressed, the panel control unit 101b is based on the operation permission of the function limiting unit 106. Then, the image data management unit 105 is notified of the image ID and a reading instruction (step S402).
[0052]
The image data management means 105 accesses the file management table 20, reads the registrant 23 corresponding to the image ID, and the access right information 24, and notifies the function restriction means 106 (step S403).
[0053]
The function restriction unit 106 includes the registrant 23 and access right information 24 corresponding to the image data to be read notified from the image data management unit 105, and the user of the user notified from the user management unit 104. Based on the authentication number and the group attribute information, it is determined whether to permit reading of the image data (step S404). That is, if the group included in the group attribute information of the user exists in the access right information 24 of the image data, the image data read permission is given, and the group included in the group attribute information of the user is If the image data access right information 24 does not exist, the image data read permission is not given. However, even if the group included in the group attribute information of the user does not exist in the access right information 24 of the image data, if the user authentication number matches the registrant 23 of the image data, the image data Grant read permission.
[0054]
For example, a user who can read image data (see (1) in FIG. 7) whose access right information 24 is only group A is a user who has group A in the group attribute information. For example, in FIG. User (1), (2). Here, since the user (3) does not have the group A in the group attribute information, the image data cannot be read out.
[0055]
Any image data that ALL has in the access right information 24 (see (3) in FIG. 7) can be read by any user.
Further, only users who have registered the image data can read image data (see (4) in FIG. 7) in which the access right information 24 has no group attribute. Therefore, only this user can read the image data.
[0056]
If reading of the image data is permitted by the determination, the image data management unit 105 instructs the registration transfer unit 111 to read the image file corresponding to the image ID (step S405). In response to the instruction, the registration transfer unit 111 reads the image data of the image file from the image storage unit 108 to the buffer 104, and the image data read in this way is output from the image output unit 110. (Step S406).
[0057]
On the other hand, if reading of the image data is not permitted by the determination, the panel control unit 101b is notified, and the panel control unit 101b displays on the operation panel 101a that reading of the image data is not permitted (step). S407).
[0058]
As described above, the confidentiality of the image data stored in the image storage unit 108 is restricted by restricting reading in units of the image data based on the access right information of the image data and the group attribute information of the user. Can be increased efficiently.
[0059]
(Example 4)
In the image processing apparatuses described in the above embodiments, the new user registration operation will be described below. FIG. 9 is a flowchart showing this operation.
[0060]
First, an unregistered authentication medium 8 is inserted into the authentication code input means 102 (FIG. 9, step S501). The authentication code input means 102 reads out the authentication code recorded on the authentication medium and notifies the user management means 104 of it. The user management means 104 checks whether or not the inserted authentication medium 8 has already been registered by accessing the user management table 10 using the notified authentication code (step S502). If it has already been registered, double registration will occur, so that information is displayed on the operation panel 101a to notify the user. At the same time, the authentication medium 8 is ejected (step S503), returning to the initial state, and prompting to insert an unregistered authentication medium.
[0061]
On the other hand, if the inserted authentication medium is not registered in the user management table 10, the user management means 104 issues a new user authentication number and notifies the user (step S504). The user who is notified of the new authentication number inputs group attribute information and the like using the operation panel 101a (step S505). At the same time, the user management means 104 associates the new user authentication number with the authentication code, group attribute information, etc., and stores them in the user management table 10. When the above operation is finished, the authentication medium 8 is ejected (step S506), and the new user registration operation is finished (step S507).
[0062]
As described above, if the authentication code stored in the authentication medium is not registered in the user management table 10, it can be easily registered as a new user. Therefore, even if there is no magnetic card writer at hand, it is not necessary to prepare a dedicated facility by purchasing a medium in which an arbitrary unique authentication code is recorded in advance.
[0063]
In this embodiment, when the inserted authentication medium is already registered, the description returns to the initial state. However, the registration operation can be terminated. It is also possible to return to the initial state in preparation for the next registration without ending the registration operation after the normal registration.
[0064]
(Example 5)
In the image processing apparatus described in each of the above embodiments, the user deletion operation will be described below. FIG. 10 is a flowchart showing this operation.
[0065]
First, the user's authentication medium 8 to be deleted is inserted into the authentication code input means 102 (FIG. 10, step S601). The authentication code input means 102 reads out the authentication code recorded on the authentication medium and notifies the user management means 104 of it. The user management means 104 checks whether or not the inserted authentication medium 8 has already been registered by accessing the user management table 10 using the notified authentication code (step S602). If the inserted authentication medium 8 has not been registered, this is displayed on the operation panel 101a to notify the user. At the same time, the authentication medium 8 is discharged (step S603), and the process returns to the initial state.
[0066]
On the other hand, when the inserted authentication medium is registered in the user management table 10, the operation panel 101 a is displayed to delete the corresponding user and prompts the user to confirm. When it is confirmed that the user is to be deleted (step S604), the user management unit 104 deletes all the information related to the user to be deleted (step S605). When the above operation is completed, the authentication medium 8 is ejected (step S606), and the user deletion operation is ended (step S607).
[0067]
As described above, when deleting a registered user, the data registered in the user management table 10 is deleted. Therefore, the authentication medium used for the deleted user is the same as that of the fourth embodiment. It is possible to newly register as another user as it is according to the procedure shown.
[0068]
In the present embodiment, it is described that the inserted authentication medium is returned to the initial state when it is not registered, but the erasure operation can be terminated. Further, although it has been described that the erasure operation is terminated when it is not confirmed at the stage of confirming the registration erasure (step S604), it is also possible to return to the initial state of the erasure operation. It is also possible to return to the initial state in preparation for the next erasure without ending the erasure operation after the normal erasure.
[0069]
(Example 6)
In the image processing apparatuses described in the above embodiments, the card changing operation will be described below. FIG. 11 is a flowchart showing this operation.
[0070]
When it is desired to change an already registered user authentication medium, for example, when the authentication medium is lost, an unregistered authentication medium 8 is first inserted into the authentication code input means 102 (FIG. 11). Step S701). The authentication code input means 102 reads out the authentication code recorded on the authentication medium and notifies the user management means 104 of it. The user management means 104 checks whether or not the inserted authentication medium 8 has already been registered by accessing the user management table 10 using the notified authentication code (step S702). If already registered, the fact is displayed on the operation panel 101a, the authentication medium 8 is ejected (step S703), and the process returns to the initial state.
[0071]
On the other hand, when the inserted authentication medium is not registered in the user management table 10, the user inputs a user authentication number from the operation panel 101a (step S704). The user management means 104 displays the contents of the user management table 10 of the user corresponding to the entered user authentication number, as shown in FIG. 12, with the authentication currently inserted from the authentication code used previously. The medium authentication code is changed (step S705). When the above operation is completed, the authentication medium 8 is ejected (step S706), and the card changing operation is ended (step S707).
[0072]
As described above, even if the authentication medium is lost or destroyed, a new authentication medium can be easily registered while taking over the previous user information.
[0073]
In this embodiment, when the inserted authentication medium is already registered, the description returns to the initial state. However, the registration change operation can be terminated. It is also possible to return to the initial state in preparation for the next registration change without ending the registration change operation after a normal registration change.
[0074]
In the above embodiments, the user authentication number is input from the operation panel 101a. However, a password may be input in addition to the user authentication number. In this case, the user authentication number of another person is used. It is possible to prevent the image processing apparatus from being easily used by using. When the password is entered in addition to the user authentication number, the user management table 10 needs to have a password corresponding to the user authentication number.
[0075]
Further, the user can freely change the password. For example, when the apparatus administrator inputs the password in advance, the password can be changed to one that is easy to understand. Hereinafter, an example of a procedure for changing the password will be briefly described. First, the authentication medium is inserted into the authentication code input means 102, or the user authentication number and password are input using the operation panel 101a. Next, the password change function is selected, and the password currently in use is input using the operation panel 101a. Next, enter the new password you want to use. The user management means 104 accesses the user management table 10 and changes the password corresponding to the authentication code or the user authentication number. In this way, the password can be easily changed.
[0076]
By the way, the authentication code input means 102 is the same as long as it uses a medium that can attach a unique authentication code to each card, such as a punch card reader and an IC card reader, in addition to a magnetic card reader. The effect is obtained.
[0077]
In the above embodiment, the user ID input means is described as the operation means 101 provided with the operation panel 101a. However, this has the same effect as long as it is an input device such as a keyboard, a numeric keypad, and a touch panel. can get. Further, if serial communication means such as LAN, IrDA, RS232C or the like is used, it can be used remotely.
[0078]
【The invention's effect】
As described above, according to the image processing apparatus of the present invention, by providing the authentication code input means and the user ID input means, the user ID can be obtained even when the authentication medium is not at hand. The user can be specified by inputting the user authentication number from the input means. Further, when the user cannot be specified, the use of the image processing apparatus can be restricted.
[0079]
Further, since the reading is restricted in units of the image data based on the access right information of the image data to be read and the group attribute information of the user to be read, the confidentiality of the stored image data is reduced. It can be increased efficiently.
[0080]
Also, new user registration, registered user deletion, and registration card change can be easily performed, and the authentication medium can be reused.
[Brief description of the drawings]
FIG. 1 is a block diagram showing a configuration of an embodiment of the present invention.
FIG. 2 is a flowchart showing an operation procedure in one embodiment of the present invention.
FIG. 3 is a conceptual diagram showing an example of a user management table of the present invention.
FIG. 4 is a flowchart showing a procedure for recording an authentication code on an authentication medium.
FIG. 5 is a flowchart showing an operation procedure when filing image data according to an embodiment of the present invention.
FIG. 6 is a conceptual diagram illustrating an example of a user management table according to the present invention.
FIG. 7 is a conceptual diagram showing an example of a file management table of the present invention.
FIG. 8 is a flowchart showing an operation procedure when image data is read in an embodiment of the present invention.
FIG. 9 is a flowchart showing a new user registration procedure in one embodiment of the present invention.
FIG. 10 is a flowchart showing a user deletion procedure according to an embodiment of the present invention.
FIG. 11 is a flowchart showing a registration card changing procedure in an embodiment of the present invention.
FIG. 12 is a conceptual diagram showing an example of a user management table when a registered card is changed in an embodiment of the present invention.
FIG. 13 is a configuration diagram illustrating a conventional example of an image copying apparatus.
[Explanation of symbols]
101 Operating means
102 Authentication code input means
103 Image data input means
104 User management means
105 Image data management means
106 Function limiting means
107 buffers
108 Image storage means
109 attribute storage means
110 Image output means

Claims (7)

画像データ入力手段にて入力された画像データを画像記憶手段に蓄積することができ、該入力された画像データ、または上記画像記憶手段に蓄積されている画像データを画像出力手段にて出力する画像処理装置において、
固有の認証コードが記録されている認証用媒体から該認証コードの読み込みを行う認証コード入力手段と、
ユーザ登録時に発行された固有のユーザ認証番号を含むユーザID情報の入力を行うユーザID入力手段と、
上記認証コードおよび上記ユーザID情報を登録者情報として、その登録者情報に基づいて登録ユーザを管理するとともに、該ユーザが属するグループを示すグループ属性情報の管理を行うユーザ管理手段と、
上記画像記憶手段に蓄積されている画像データを、該画像データを登録したユーザ、及び該画像データについての上記画像記憶手段へのアクセス可能範囲を上記グループ属性情報で示すアクセス権情報と関連付けて管理する画像データ管理手段と、
上記画像記憶手段に蓄積されて登録された画像データのその画像記憶手段からの読み出しを、画像データを単位として、上記認証コード入力手段にて入力された上記認証コードまたは上記ユーザID入力手段にて入力された上記ユーザID情報により上記ユーザ管理手段が特定したユーザおよび該ユーザの上記グループ属性情報に基づいて、その読み出し対象の画像データに係るアクセス権情報がグループ属性情報で示すグループに属した登録ユーザ以外のユーザには制限し、上記画像データ管理手段にて特定されたこの読み出し対象の画像データを登録したユーザの上記登録者情報に基づいて該画像データを登録した登録ユーザには制限しない機能制限手段と、
を備えたことを特徴とする画像処理装置。
Image data input by the image data input means can be stored in the image storage means, and the input image data or the image data stored in the image storage means is output by the image output means In the processing device,
An authentication code input means for reading the authentication code from an authentication medium in which a unique authentication code is recorded;
User ID input means for inputting user ID information including a unique user authentication number issued at the time of user registration;
As registrant information the user ID information and contact the authentication code manages the registered users on the basis of the registrant information, a user management unit for managing a group attribute information indicating the group to which the user belongs,
Managing the image data stored in the image storage means in association with the user who registered the image data and the access right information indicated by the group attribute information about the accessible range of the image data to the image storage means. Image data management means for
Reading out the image data stored and registered in the image storage means from the image storage means is performed by the authentication code input by the authentication code input means or the user ID input means in units of image data . Registration that the access right information related to the image data to be read belongs to the group indicated by the group attribute information based on the user specified by the user management means based on the input user ID information and the group attribute information of the user the user other than the user to restrict, based on the user of the registrant information registered image data of the read target specified by the image data management means, to register the user who registers the image data limits Function restriction means not to,
An image processing apparatus comprising:
上記画像データ管理手段にて上記画像データと関連付けられて管理される上記アクセス権情報が、該画像データを登録するユーザにより設定される請求項1に記載の画像処理装置。  The image processing apparatus according to claim 1, wherein the access right information managed in association with the image data by the image data management unit is set by a user who registers the image data. 上記ユーザ管理手段は、上記認証コード入力手段から上記認証コード、あるいは上記ユーザID入力手段から上記ユーザID情報が入力されると、上記認証コードあるいは上記ユーザID情報に対応したユーザに関する情報をすべて削除する請求項1に記載の画像処理装置。  When the authentication code is input from the authentication code input means or the user ID information is input from the user ID input means, the user management means deletes all information related to the user corresponding to the authentication code or the user ID information. The image processing apparatus according to claim 1. 上記ユーザ管理手段は、上記認証コード入力手段から未登録の上記認証コード、および上記ユーザID入力手段から変更を行うユーザの上記ユーザID情報が入力されると、上記ユーザID情報に対応する認証コードを上記未登録の認証コードに変更する請求項1に記載の画像処理装置。  When the user management means receives the unregistered authentication code from the authentication code input means and the user ID information of the user to be changed from the user ID input means, the authentication code corresponding to the user ID information The image processing apparatus according to claim 1, wherein the authentication code is changed to the unregistered authentication code. 上記ユーザ管理手段は、上記認証コード入力手段から未登録の上記認証コードが入力されると、ユーザ認証番号の発行を行い、該ユーザ認証番号をユーザに対して通知するとともに、上記認証コードおよび上記ユーザ認証番号を新規登録する請求項1に記載の画像処理装置。  When the unregistered authentication code is input from the authentication code input unit, the user management unit issues a user authentication number and notifies the user of the user authentication number. The image processing apparatus according to claim 1, wherein a user authentication number is newly registered. 上記ユーザ管理手段は、上記認証コード入力手段から未登録の上記認証コードが入力されると、ユーザ認証番号の発行を行い、該ユーザ認証番号をユーザに対して通知し、更に該ユーザによって上記ユーザID入力手段からパスワードが入力されると、上記認証コード、上記ユーザ認証番号および上記パスワードを新規登録する請求項1に記載の画像処理装置。  When the unregistered authentication code is input from the authentication code input unit, the user management unit issues a user authentication number, notifies the user of the user authentication number, and further, the user manages the user The image processing apparatus according to claim 1, wherein when the password is input from the ID input unit, the authentication code, the user authentication number, and the password are newly registered. 上記ユーザ管理手段は、上記認証コード入力手段から上記認証コード、あるいは上記ユーザID入力手段から上記ユーザID情報が入力され、新規のパスワードが入力されると、上記認証コードあるいは上記ユーザID情報に対応する上記パスワードを上記新規のパスワードに変更する請求項1に記載の画像処理装置。  The user management means responds to the authentication code or the user ID information when the authentication code is input from the authentication code input means or the user ID information is input from the user ID input means and a new password is input. The image processing apparatus according to claim 1, wherein the password is changed to the new password.
JP05395898A 1997-03-05 1998-03-05 Image processing device Expired - Fee Related JP4291426B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP05395898A JP4291426B2 (en) 1997-03-05 1998-03-05 Image processing device

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP9-49991 1997-03-05
JP4999197 1997-03-05
JP05395898A JP4291426B2 (en) 1997-03-05 1998-03-05 Image processing device

Publications (2)

Publication Number Publication Date
JPH10308835A JPH10308835A (en) 1998-11-17
JP4291426B2 true JP4291426B2 (en) 2009-07-08

Family

ID=26390423

Family Applications (1)

Application Number Title Priority Date Filing Date
JP05395898A Expired - Fee Related JP4291426B2 (en) 1997-03-05 1998-03-05 Image processing device

Country Status (1)

Country Link
JP (1) JP4291426B2 (en)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4070693B2 (en) 2002-09-13 2008-04-02 株式会社リコー Image forming apparatus and scan data processing method
JP4519601B2 (en) * 2004-10-15 2010-08-04 株式会社リコー Image processing apparatus and control method thereof
JP2010186492A (en) * 2010-05-10 2010-08-26 Canon Inc Peripheral equipment control system, peripheral equipment, external device, peripheral equipment control method, peripheral equipment control software, and storage medium
JP6092533B2 (en) * 2012-06-29 2017-03-08 キヤノン株式会社 Image forming apparatus, control method therefor, and program

Also Published As

Publication number Publication date
JPH10308835A (en) 1998-11-17

Similar Documents

Publication Publication Date Title
EP0863662B1 (en) Image processing apparatus
US8068244B2 (en) Document disposal management system, document disposal management device, document disposal management method and recording medium storing document disposal management program
JP4340529B2 (en) Output document management system, output document management server, output document management method, output document management program
JP5004868B2 (en) Information processing apparatus, control method therefor, and program
US20080079990A1 (en) Document processing device, document processing system, and storage medium storing a computer program
JP5172776B2 (en) Electronics
US7509583B2 (en) Image processing system
JP2011097574A (en) Image forming apparatus, image forming system, and management method for image forming processing
JP2009282611A5 (en)
US20060221377A1 (en) Image forming apparatus
CN102055866A (en) Printing managing apparatus, image forming apparatus, and printing managing method
JP2002197101A (en) Document management system
CN101652763A (en) Information processor, and method for limiting function of information processor
JP2006013627A (en) Image processing apparatus and image output apparatus
US20080181650A1 (en) Image forming apparatus and control method thereof
KR102218208B1 (en) QR code printing method and system for outputted documents using image forming apparatus
JP4189515B2 (en) Image forming apparatus
JP2001016383A (en) Digital composite machine, image input and output system and user authentication method
JP4291426B2 (en) Image processing device
JP4715413B2 (en) Document management apparatus and program
JP2008219802A (en) Image processor, image processing method and image processing program
JP4407436B2 (en) Image output apparatus and image output method
JP2005062231A (en) Image forming apparatus
JP4077843B2 (en) Filing equipment
JP4439382B2 (en) Authentication device and authentication program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050107

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20060616

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060627

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060823

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070307

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070425

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20070914

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071109

A911 Transfer of reconsideration by examiner before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20071127

A912 Removal of reconsideration by examiner before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20080208

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090223

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090403

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120410

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130410

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130410

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140410

Year of fee payment: 5

LAPS Cancellation because of no payment of annual fees