JP4697952B2 - 外部機器認証対応の文書入出力装置 - Google Patents

外部機器認証対応の文書入出力装置 Download PDF

Info

Publication number
JP4697952B2
JP4697952B2 JP2005251275A JP2005251275A JP4697952B2 JP 4697952 B2 JP4697952 B2 JP 4697952B2 JP 2005251275 A JP2005251275 A JP 2005251275A JP 2005251275 A JP2005251275 A JP 2005251275A JP 4697952 B2 JP4697952 B2 JP 4697952B2
Authority
JP
Japan
Prior art keywords
authentication
external device
personal menu
information
personal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005251275A
Other languages
English (en)
Other versions
JP2007067830A (ja
Inventor
潔 笠谷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2005251275A priority Critical patent/JP4697952B2/ja
Priority to US11/509,746 priority patent/US20070050460A1/en
Publication of JP2007067830A publication Critical patent/JP2007067830A/ja
Application granted granted Critical
Publication of JP4697952B2 publication Critical patent/JP4697952B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00127Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00127Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture
    • H04N1/00204Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with a digital computer or a digital computer system, e.g. an internet server
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/0008Connection or combination of a still picture apparatus with another apparatus
    • H04N2201/0015Control of image communication with the connected apparatus, e.g. signalling capability
    • H04N2201/0027Adapting to communicate with plural different types of apparatus
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/0008Connection or combination of a still picture apparatus with another apparatus
    • H04N2201/0065Converting image data to a format usable by the connected apparatus or vice versa
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/0077Types of the still picture apparatus
    • H04N2201/0094Multifunctional device, i.e. a device capable of all of reading, reproducing, copying, facsimile transception, file transception

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Facsimiles In General (AREA)

Description

本発明は、ネットワークに接続され、複数の通信プロトコルを適用し、複数の情報機器との間で種々のデータ形態の文書を通信可能な外部機器認証対応の文書入出力装置に関するものである。
近年、ネットワークに接続され、複数の通信プロトコルを適用し、複数の情報機器との間で種々のデータ形態の文書を通信可能な文書入出力装置を備えたネットワーク通信システムが構築されている。
このようなネットワーク通信システムにおいては、文書入出力装置を核とした種々のアプリケーションサービスが提供される。例えば、読み取った原稿画像や情報機器で作成されたデータを指定された宛先へ電子メールを用いて送信、ファクシミリによる送信、あるいは情報機器との間でファイル転送する処理、また、受信した電子メールの本文情報や、添付ファイルの画像などを記録出力、指定されたファクシミリ装置へ送信、情報機器へのファイル転送、装置内へのデータの蓄積管理などがある。
特開2004−356822号公報
しかしながら、このような構成のネットワークに接続された文書入出力装置には、ネットワークを介して複数の情報機器と接続を行う必要があり、特にネットワーク内に認証の必要な機器が独立して複数あると、個人を識別して登録したユーザーのみが利用できる機能を提供する機器の場合、それぞれの機器にユーザー名とパスワードを入力しなければならず、使い勝手がよくなかった。また、システムを統合すると単一ユーザー名とパスワードが使用可能となるが、すでに独立して管理されている認証情報を一元管理するためのシステム構築には膨大なコストがかかるという問題があった。
本発明は、前記従来技術の問題を解決することに指向するものであり、操作部からの認証行為により個人を識別して登録したユーザーのみが利用できる機能を提供する文書入出力装置と、ネットワークを介して接続し、ネットワーク上のプロトコルにより個人を識別して機能を提供する複数の外部機器からなるネットワーク通信システムにおいて、それぞれ独立して備えた認証部の認証行為を、操作部からの1回の認証行為により、各機器を自動的に認証する外部機器認証対応の文書入出力装置を提供することを目的とする。
前記の目的を達成するために、本発明に係る請求項1に記載した外部機器認証対応の文書入出力装置は、ネットワークに接続され、複数の通信プロトコルを適用し、複数の外部情報機器との間で種々のデータ形態の文書を通信可能な文書入出力装置において、第1の外部情報機器の機能を個人の識別により利用可能とするため証処理を行う第1認証手段と、当該文書入出力装置の個人メニューの機能を個人の識別により利用可能とするため証処理を行う個人メニュー認証手段と、第認証手段個人メニュー認証手段を制御する認証制御手段とを備え、各機能を利用可能とするための認証処理を順に行わせる優先認証先が設定可能であり、認証制御手段の制御により第1認証手段の認証が成功し、その後、個人メニュー認証手段の認証が成功したとき、個人メニューの機能を開始し、また、個人メニュー認証手段の認証が失敗したとき、第1認証手段で認証が成功した個人の個人メニューを自動的に追加登録し、この個人メニューの機能を開始することを特徴とする。
また、請求項2〜5に記載した外部機器認証対応の文書入出力装置は、請求項1における認証制御手段が制御する、第2の外部情報機器の機能を個人の識別により利用可能とするため認証処理を行う第2認証手段をさらに備え第2認証手段の行う認証確認は、第2の外部情報機器の機能利用時に行うこと、さらに、認証制御手段が制御する認証処理を順に行わせる優先認証先の設定として、個人メニュー認証手段の認証確認後に、第1認証手段または第2認証手段の認証確認を行うこと、さらに、認証制御手段が制御する優先認証先設定の順に行う認証処理において、先認証処理が成功した認証情報を用いて次の認証処理を行うこと、さらに、認証制御手段の行う認証処理の制御において、認証処理の終了時に成功した認証情報を保存し、次回の認証制御手段が行う認証処理の制御のときには、保存した認証情報を用いることを特徴とする。
また、請求項6,7に記載した外部機器認証対応の文書入出力装置は、請求項1〜5における認証制御手段の制御する、第1認証手段認証処理が一時的に未完了のとき、個人メニュー認証手段の認証処理のみによって利用可能とし、当該文書入出力装置の個人メニューの機能を開始すること、さらに、第1認証手段の認証処理に用いるパスワードの変更に伴い、個人メニュー認証手段の認証処理に用いるパスワードを更新することを特徴とする。
また、請求項8に記載した外部機器認証対応の文書入出力装置は、請求項1〜7における認証制御手段が、追加登録した個人メニューを自動的に消去することを特徴とする。
また、請求項9〜12に記載した外部機器認証対応の文書入出力装置は、請求項8における追加登録した個人メニューの消去を、個人メニューを追加登録した使用開始日から指定日数を超えたときに実行すること、さらに、指定日数の変更がされたときには、個人メニューの機能を開始するための次の認証処理時に警告を表示するまで消去を行わないこと、また、個人メニューを自動的に追加登録または消去する処理の設定を選択できること、また、追加登録した個人メニューには、当該文書入出力装置において利用可能な初期値の機能予め登録されていることを特徴とする。
前記構成によれば、ネットワークに接続された複数の情報機器の中から第1の情報機器の認証情報に基づき認証を行い、この認証を完了したユーザーに対して、文書入出力装置の機能を利用するための登録ユーザーとして認証し、さらに登録ユーザーの登録,消去を自動的に管理できる。
本発明によれば、ネットワークに接続されたサーバコンピュータの認証情報に基づき認証を行い、この認証を完了したユーザーに対して、デジタルカラー複合機の機能を利用するための個人メニュー開始を認証して、さらに個人メニューの登録,消去を自動的に管理できるという効果を奏する。
本発明を実施するための最良の一形態について説明する。
本実施の形態は、コピー機能、ファクシミリ(FAX)機能、プリント機能、スキャナ機能および入力画像(スキャナ機能による読み取り原稿画像やプリント機能あるいはファクシミリ機能により入力された画像)を配信する機能等を複合したいわゆるデジタルカラー複合機に本発明を適用した例を示す。
図1は本実施の形態におけるデジタルカラー複合機を含むシステム構成図である。図1に示すように、本実施の形態においては、情報処理システムとなるデジタルカラー複合機1に通信ネットワークであるLAN(ローカルエリアネットワーク)2を介し、各種の情報処理を実行するサーバコンピュータ3や複数台のクライアントコンピュータ4が接続されたシステムを想定する。サーバコンピュータ3は、例えばFTP,HTTPプロトコルをサポートしたり、WebサーバやDNS(Domain Name Service)サーバの機能を実現したりするものである。すなわち、このシステムにおいては、デジタルカラー複合機1が備えている画像入力機能(スキャナ機能)、画像出力機能(プリント機能)および画像蓄積機能等の画像処理機能を、LAN2上で共有し得る環境が構築されているものである。
このようなシステムは、通信制御ユニット5を介してインターネット網6に接続され、インターネット網6を介して外部環境とデータ通信可能に構築されている。また、インターネット網6には、デジタルカラー複合機1と同一機能を備えたデジタルカラー複合機100が設けられている。
通信制御ユニット5としては、ルータ,交換機,モデム,DSLモデム等が一般的であるが、最低限TCP/IP通信が可能であればよい。また、LAN2は有線通信に限るものではなく、無線通信(赤外線や電波等)であってもよい。あるいは、光ファイバーを用いたものであってもよい。
次に、デジタルカラー複合機1について説明する。なお、デジタルカラー複合機1について説明している記載は、当然のことながら、デジタルカラー複合機100にも適用されるものである。ここで、図2はデジタルカラー複合機1を概略的に示す外観斜視図、図3はデジタルカラー複合機1の各部の電気的接続を示すブロック図である。
図2に示すように、デジタルカラー複合機1は、転写紙などの媒体に画像を形成する印刷装置7の上部に、原稿から画像を読み取る画像読取装置8を配設した構成とされている。また、画像読取装置8の装置外面には、オペレータに対する表示とオペレータからの機能設定等の各種の入力を許容する操作パネルPが設けられている。さらに、操作パネルPの下部には、光ディスク,フレキシブルディスクなどの記憶媒体M(図3参照)に記憶されているプログラムコードや画像データ等を読み取る、または、記憶媒体Mに対してプログラムコードや画像データ等を書き込む装置である外部メディア入出力装置9が、記憶媒体Mの挿入を許容する挿入口を外部に露出させて設けられている。
このようなデジタルカラー複合機1の基本構成としては、図3に示すように、画像処理ユニット部Aと情報処理ユニット部Bとに大別されており、印刷装置7および画像読取装置8は画像処理ユニット部Aに属し、操作パネルPおよび外部メディア入出力装置9は、各種情報処理を行う情報処理ユニット部Bに属している。
まず、画像処理ユニット部Aについて説明する。図3に示す、印刷装置7および画像読取装置8を備える画像処理ユニット部Aは、画像処理ユニット部Aにおける画像処理全般の制御を行う画像処理制御ユニット10を備えており、この画像処理制御ユニット10には、印刷装置7を制御する印刷制御ユニット11と、画像読取装置8を制御する画像読取制御ユニット12とが接続されている。
印刷制御ユニット11は、画像処理制御ユニット10の制御に従って印刷装置7に対して画像データを含む印刷指示を出力し、印刷装置7に転写紙などの媒体に画像を形成して出力させる。印刷装置7はフルカラー印刷可能とされており、その印刷方式は、電子写真方式のほか、インクジェット方式,昇華型熱転写方式,銀塩写真方式,直接感熱記録方式,溶融型熱転写方式など、さまざまな方式を用いることができる。
画像読取制御ユニット12は、画像処理制御ユニット10の制御により画像読取装置8を駆動し、原稿の表面に対するランプ照射の反射光をミラーおよびレンズにより受光素子(例えば、CCD(Charge Coupled Device))に集光して読み取り、A/D変換してRGB各8ビットのデジタル画像データを生成する。
このような画像処理制御ユニット10は、メインプロセッサであるCPU(Central Processing Unit;中央処理装置)13と、画像読取装置8から読み込んだ画像データを印刷装置7による作像に供すべく一旦格納しておくSDRAM(Synchronous Dynamic Random Access Memory)14と、制御プログラム等を記憶したROM(Read Only Memory)15と、システムログ,システム設定,ログ情報等を記録しておく電源オフ時にもデータの保持が可能なNVRAM(Non Volatile RAM)16と、をバス接続したマイクロコンピュータ構成とされている。
また、画像処理制御ユニット10には、多量の画像データの蓄積やジョブ履歴等の記憶装置となるHDD(磁気ディスク装置)17、装置内部に設けられた内部LANの集線装置であるHUB19を介して画像処理ユニット部AをLAN2に接続するためのLAN制御部18、ファクシミリ制御を行うFAX制御ユニット20が接続されている。このFAX制御ユニット20は、公衆電話網21に通じる構内交換器(PBX)22に接続されており、デジタルカラー複合機1は、公衆電話網21を介して、遠隔のファクシミリ装置と交信することができる。
加えて、画像処理制御ユニット10には、表示制御ユニット23および操作入力制御ユニット24が接続されている。表示制御ユニット23は、画像処理制御ユニット10のコントロールによって制御パネルI/F(インターフェース)25に接続された通信ケーブル26を介して情報処理ユニット部Bに対して画像表示制御信号を出力し、情報処理ユニット部Bの操作パネルPに対して画像表示の制御を行う。
また、操作入力制御ユニット24は、情報処理ユニット部Bの操作パネルPからのオペレータによる機能設定や入力操作に応じた入力制御信号を、画像処理制御ユニット10のコントロールによって制御パネルI/F25に接続された通信ケーブル26を介して入力する。すなわち、画像処理ユニット部Aは、情報処理ユニット部Bの操作パネルPを、通信ケーブル26を介して直接モニタすることができる構成になっている。
したがって、画像処理ユニット部Aは、従来の画像処理装置が備える画像処理ユニットに対して通信ケーブル26を接続し、情報処理ユニット部Bの操作パネルPを利用するようにしたものである。すなわち、画像処理ユニット部Aの表示制御ユニット23および操作入力制御ユニット24は、操作パネルPに接続されているものとして動作している。
このような構成により、画像処理ユニット部Aは、外部(図1に示すサーバコンピュータ3、クライアントコンピュータ4、ファクシミリ装置等)からの画像情報である印刷データおよびプリント指示するコマンドを解析し、印刷データを出力画像データとして印刷できる状態にビットマップ展開し、印刷モードをコマンドから解析し動作を決定している。その印刷データおよびコマンドをLAN制御部18あるいはFAX制御ユニット20を通じて受信し動作する。
また、画像処理ユニット部Aは、SDRAM14やHDD17に記憶されている印刷データ、原稿読み取りデータ、これらを出力用に処理した出力画像データ、およびそれらを圧縮した圧縮データを外部装置(サーバコンピュータ3、クライアントコンピュータ4、ファクシミリ装置等)に転送することができる。
さらに、画像処理ユニット部Aは、画像読取装置8の読み取り画像データを画像処理制御ユニット10に転送し、光学系およびデジタル信号への量子化に伴う信号劣化を補正し、この画像データをSDRAM14に書き込む。このようにしてSDRAM14に格納された画像データは、印刷制御ユニット11で出力画像データに変換されて、印刷装置7に出力される。
次に、操作パネルPを備える情報処理ユニット部Bについて説明する。図3に示すように、情報処理ユニット部Bは、一般にパーソナルコンピュータといわれるような情報処理装置に用いられる汎用のOS(Operating System)によって制御されるマイクロコンピュータ構成とされている。情報処理ユニット部Bは、メインプロセッサであるCPU31を有しており、このCPU31には、CPU31の作業用領域となるRAMや起動プログラムなどを記憶した読出し専用メモリであるROMで構成されるメモリユニット32と、OSやプログラムを記憶するHDD等の記憶装置34に対するデータの入出力を制御する記憶装置制御ユニット35とが、バス接続されている。
また、CPU31には、情報処理ユニット部Bを、HUB19を介してLAN2に接続するための通信インターフェースであるLAN制御部33が接続されている。このLAN制御部33に割り当てられるネットワークアドレスであるIPアドレスは、前述した画像処理ユニット部AのLAN制御部18に割り当てられるIPアドレスとは異なるものである。すなわち、本実施の形態のデジタルカラー複合機1には、2つのIPアドレスが割り当てられていることになる。つまり、画像処理ユニット部Aと情報処理ユニット部BとはそれぞれLAN2に接続されていることになり、画像処理ユニット部Aと情報処理ユニット部Bとの間においてはデータ交換が可能な構成になっている。
なお、デジタルカラー複合機1はHUB19を介してLAN2に接続されていることから、見かけ上は、1つのIPアドレスのみが割り当てられているように見える。したがって、美観を損ねることはなく、結線等の取り扱いを容易にすることが可能になっている。
さらに、CPU31には、操作パネルPを制御する表示制御ユニット36および操作入力制御ユニット37が接続されている。ここで、図4は操作パネルPの構成を示す平面図である。図4に示すように、操作パネルPは、例えばLCD(液晶表示装置)である表示装置40と、操作入力装置41とで構成されている。操作入力装置41は、表示装置40の表面に積層された超音波弾性波方式等のタッチパネル41aと、複数のキーを有するキーボード41bとで構成されている。
キーボード41bには、画像読み取りなどの処理の開始を宣言するためのスタートキー、数値入力を行うためのテンキー、読み取った画像データの送信先を設定する読み取り条件設定キー、クリアキー等が設けられている。すなわち、表示制御ユニット36は、画像表示制御信号を制御パネルI/F38を介して表示装置40に出力し、画像表示制御信号に応じた所定事項を表示装置40に表示させる。一方、操作入力制御ユニット37は、操作入力装置41におけるオペレータによる機能設定や入力操作に応じた入力制御信号を、制御パネルI/F38を介して受信する。
加えて、CPU31には、画像処理ユニット部Aの制御パネルI/F25と通信ケーブル26を介して接続されている制御パネル通信ユニット39が接続されている。制御パネル通信ユニット39は、画像処理ユニット部Aから出力された画像表示制御信号を受信し、また、操作パネルPからのオペレータによる機能設定や入力操作に応じた入力制御信号を画像処理ユニット部Aに転送する。なお、詳細は後述するが、制御パネル通信ユニット39で受信した画像処理ユニット部Aからの画像表示制御信号は操作パネルPの表示装置40用にデータ変換処理されてから表示制御ユニット36に出力され、また、操作パネルPからのオペレータによる機能設定や入力操作に応じた入力制御信号は画像処理ユニット部Aでの仕様に応じた形式にデータ変換処理されてから制御パネル通信ユニット39に入力される。
前述したように記憶装置34には、CPU31が実行するOSやプログラムが格納されている。この意味で、記憶装置34は、プログラムを記憶する記憶媒体として機能する。このデジタルカラー複合機1では、ユーザーが電源を投入するとCPU31がメモリユニット32内の起動プログラムを起動させ、記憶装置34よりOSをメモリユニット32内のRAMに読み込み、このOSを起動させる。このようなOSは、ユーザーの操作に応じてプログラムを起動したり、情報を読み込んだり、保存を行ったりする。OSのうち代表的なものとしては、Windows(登録商標)系等が知られている。また、これらのOS上で走る動作プログラムは、アプリケーションプログラムと呼ばれる。情報処理ユニット部BのOSは、情報処理装置(サーバコンピュータ3やクライアントコンピュータ4等)と同種のOS、すなわち汎用のOS(例えば、Windows(登録商標)等)とされている。
なお、前述したように、本実施の形態のデジタルカラー複合機1には、OS、デバイスドライバや各種アプリケーションプログラム等の各種のプログラムコード(制御プログラム)や画像データ等を記憶した記憶媒体M、すなわち、フレキシブルディスク、ハードディスク、光ディスク(CD−ROM,CD−R,CD−RW,DVD−ROM,DVDRAM,DVD−R,DVD+R,DVD−RW,DVD+RWなど)、光磁気ディスク(MO)、半導体メディア(SDメモリカード(登録商標),コンパクトフラッシュ(登録商標),メモリスティック(登録商標),スマートメディア(登録商標))などの記憶媒体Mに記憶されているプログラムコードや画像データ等を読み取る、または記憶媒体Mに対してプログラムコードや画像データ等を書き込む装置であるフレキシブルディスクドライブ装置、光ディスクドライブ装置、MOドライブ装置、メディアドライブ装置等の外部メディア入出力装置9が搭載されている。このような外部メディア入出力装置9は、CPU31にバス接続されている入出力デバイス制御ユニット42により制御される。
したがって、記憶装置34に記憶されているアプリケーションプログラムは、この記憶媒体Mに記録されたアプリケーションプログラムがインストールされたものであってもよい。このため、記憶媒体Mも、アプリケーションプログラムを記憶する記憶媒体となり得る。さらには、アプリケーションプログラムは、例えばインターネット網6およびLAN2を介して外部から取り込まれ、記憶装置34にインストールされてもよい。
なお、入出力デバイス制御ユニット42には、USB,IEEE1394,SCSI等の各種インターフェース43も接続されており、各種インターフェース43を介してさまざまな機器(デジタルカメラ等)が接続可能とされている。
以下に、デジタルカラー複合機1において実行する特徴的な処理について説明する。デジタルカラー複合機1では、互いに異なる処理を行う複数の装置、この例では画像処理ユニット部Aと情報処理ユニット部Bがそれぞれ独立して処理を行えるようになっているので、画像処理ユニット部Aで画像読み取りの処理が行われているときに、情報処理ユニット部Bでは電子メールの受信などを行うといった動作が可能である。そして、このような例では、お互いの処理の結果が相互に影響しないので、画像処理ユニット部Aと情報処理ユニット部Bとが独立に動作していても問題はない。
また、デジタルカラー複合機1では、これとは別に、情報処理ユニット部Bで動作するプログラムにより画像処理ユニット部Aの各機能を利用し、その結果を処理の対象とすることができる。例えば、画像処理ユニット部Aの画像読取装置8により読み取った文書イメージの画像データを所定のアプリケーションプログラムにより文字認識処理をしてテキスト文書を獲得するという処理も可能である。
ただし、前記した処理を実現するには、常に両者が互いに独立して動作するのであれば、情報処理ユニット部Bのアプリケーションプログラムにより画像処理ユニット部Aの各機能を利用し、その結果を処理の対象とするという目的は達成できない。そこで、処理モジュールの組み合わせによるアプリケーションプログラムを動作させることで、画像処理ユニット部Aの各機能を利用できるようにしている。
画像処理ユニット部Aにおいて、画像処理制御ユニット10で実行される制御システムのモジュールは複合機本来の機能をデジタルカラー複合機1で実行するための制御を行うアプリケーションプログラムから構成される。デジタルカラー複合機1は、情報処理ユニット部BからのみHUB19(LAN2)を介してアクセス可能なLAN制御部18にネット対応機能モジュールのインターフェースを設けている。
ネット対応機能モジュールは、例えばスキャナ機能、ファクシミリ機能などのように通常の複合機が標準で備えている画像処理制御ユニット10で実行される機能をLAN2を介して使用可能にするものであり、画像処理ユニット部Aからも利用することはできない。
ネット対応機能モジュールはLAN2からのアクセスを常時監視しているTCP/IP(Transmission Control Protocol/Internet Protocol)が、対応するポート番号の接続要求を検知したときに対応する機能の処理モジュールが起動するようになっている。
例えば、ポート番号1002の接続要求があったときは、ファクシミリ受信機能のモジュールが起動する。起動されたモジュールは、接続要求元の処理要求に協働して動作し、必要な応答を返す。
次に、情報処理ユニット部Bのアプリケーションプログラムの特徴について説明をする。例として、キーワード作成アプリケーションを説明する。
キーワード作成アプリケーションは、読み込まれた画像データに対して文字認識処理を行い、文字認識結果からキーワードを作成するものである。情報処理ユニット部Bの全体は、OSの管理下で各アプリケーションプログラムが動作している。
また、各アプリケーションプログラムはOSが提供する機能を利用できる。つまりアプリケーションプログラムを実行する中で、ソフトウェアの部品であるモジュールとして呼び出して必要な処理を行わせる形式で利用する。例として、TCP/IP制御モジュールなどがある。これはTCP/IPで接続されている他の情報機器などと通信を行うためにOSが標準で有している機能を実行する。
また、他のアプリケーションプログラムに利用されるために組み込まれた独立したアプリケーションプログラムも利用可能である。例えば、OCRエンジンは、画像データから文字認識処理のみ行う。単独では動作しないで、他のアプリケーションプログラムの部品(モジュール)として利用される。
このように、情報処理ユニット部B全体ではOSの管理下で各アプリケーションプログラムが動作することができるので、これらの機能を単独または複数個組み合わせたアプリケーションプログラムを開発することができる。
ところが、既存の技術では画像処理ユニット部Aなどの機能をこのような手段で直接利用することはできない。
すなわち、前述したように、デジタルカラー複合機1では、複合機本来の機能を実現するための画像処理ユニット部Aとアプリケーションプログラムを実行するための情報処理ユニット部Bを設け、デジタルカラー複合機1の内部でネットワークプロトコル(この例では、TCP/IP)によりLAN2を介して接続している。
しかしながら、これは物理的な接続が可能になっているだけであり、したがって、画像処理ユニット部Aと情報処理ユニット部Bとの間でデータを相互に通信することはできるが、既存の技術を利用しただけでは、情報処理ユニット部Bで動作するアプリケーションプログラム内部から画像処理ユニット部Aの機能を利用可能にすることができない。
そこで、情報処理ユニット部Bで動作するアプリケーションプログラム内部から画像処理ユニット部Aの機能を利用可能にする手段について説明する。
例えば、キーワード作成アプリケーションにおいて、文字認識の対象となる画像データは、画像処理ユニット部Aで管理されている画像読取装置8から読み込まれた画像データである。
ここで、画像読取装置8に対して画像読み取りの動作を指示するためには、ポート番号1001番を指定してTCP/IPコネクション要求を画像処理ユニット部Aに対して行う必要がある。また、このときに、処理の内容を示したデータもデータストリームとして同時に送る。ポート番号1001番で指定された機能は、画像読取装置8が画像読み取りを行い、その読み取った画像データに任意のファイル名を付けて情報処理ユニット部B側へ転送するというものである。このような処理の内容は予め取り決めておき、それらの機能を個別に利用するためにポート番号を割り当てておく。
このようにしてキーワード作成アプリケーションから画像処理ユニット部Aの機能を利用することが可能になる。なお、通信プロトコルに関してはTCP/IPに限定するものではなく、他の方式であってもよい。
次に、図5は本実施の形態1における認証行為の制御を行うための機能構成を示すブロック図である。なお、図5に示す各ブロック間を結ぶ矢印は代表的な信号の流れを表すものであって、各ブロックの機能を限定するものではない。また、図5において、第1外部機器51は図1に示すサーバコンピュータ3、第2外部機器52は図3に示す画像処理ユニット部A、個人メニュー機器53は図3に示す情報処理ユニット部Bに対応する場合を例として説明する。図6はデジタルカラー複合機における個人メニュー機器の認証行為の動作を示すフローチャートである。
本実施の形態1の動作について図5を参照しながら図6のフローチャートに基づき説明する。まず、図6に示すデジタルカラー複合機における認証行為として、個人メニュー機器53の表示入力制御部53dは、例えば操作パネルP(図4参照)に表示されるメイン画面から、個人認証キーを押して認証情報の入力画面から入力されたユーザー(ユーザー名とパスワード,認証用IDカード等)の認証情報を受信する(S1)。
表示入力制御部53dは、共通認証制御部53hに入力された認証情報を伝え、さらに共通認証制御部53hは、管理者用設定情報53nの設定に従って認証を実行する(S2)。ここで、管理者用設定情報53nの設定において図7に示す管理設定テーブルの(1)「外部機器認証:しない」設定の場合、共通認証制御部53hは個人メニュー認証部53jに個人メニューの認証を依頼する(S3)。
この依頼された認証を、個人メニュー管理部53kにおいて個人設定情報53mを参照して該当するか否か判断し(S4)、成功すれば(S4のYes)個人メニュー認証部53jは個人メニュー機能実行部53iに個人メニューを開始するよう要求する。
個人メニュー機能実行部53iは個人メニュー管理部53k経由で個人設定情報53mの個人設定を呼び出し、その個人設定で個人メニューを開始する(S5)。このように、個人メニュー機器53への認証フローが行われる。
また、図9は個人メニュー機器と第1外部機器の認証行為の動作を示すフローチャートである。図9に示す個人メニュー機器と第1外部機器の認証行為について述べる。
個人メニュー機器53の表示入力制御部53dは、入力されたユーザーの認証情報を受信する(S11)。表示入力制御部53dは、共通認証制御部53hに入力された認証情報を伝え、さらに共通認証制御部53hは、管理者用設定情報53nの設定に従って認証を実行する(S12)。処理S12において、管理者用設定情報53nの図7に示す管理設定テーブルの(1)「外部機器認証:する」設定の場合、さらに、管理設定テーブルの(2)「優先認証先設定:1番目=第1外部機器、2番目=個人メニュー機器」設定に基づき認証を依頼する(S13)。
この優先認証先設定の1番目には「第1外部機器」、「第2外部機器」、「個人メニュー機器」のいずれかを設定する。また優先認証先に設定できる機器は、管理設定テーブルの(3)「第1外部機器認証:する」または管理設定テーブルの(5)「第2外部機器認証:する」に設定されている。
また、図7に示す管理設定テーブルの(4)「第1外部機器認証設定:タイプ=Windows(登録商標)サーバ、ドメイン名=あり、IPアドレス=あり」設定、また(6)「第2外部機器認証設定:タイプ=複合機、ドメイン名=なし、IPアドレス=なし」設定により、第1、第2外部機器との接続形態等を設定できる。例えば、デジタルカラー複合機(個人メニュー機器)と接続するネットワーク上に複数あるサーバコンピュータ(第1外部機器)の1つをドメイン名等により選択指定できる。
優先認証先設定の1番目が「第1外部機器」または「第2外部機器」の場合は、2番目は「個人メニュー機器」に固定、また1番目が「個人メニュー機器」の場合は、2番目は「第1外部機器」または「第2外部機器」を設定する。
ここで、前述した管理設定テーブルの(2)「優先認証先設定:1番目=第1外部機器、2番目=個人メニュー機器」設定の場合、まず、共通認証制御部53hは処理S11で入力されたユーザーの認証情報をもって、処理S13の第1外部機器認証制御部53cに第1外部機器との認証を依頼し、第1外部機器認証制御部53cは既存のプロトコルにより第1外部機器認証部51bとの認証を判断する(S14)。この認証が失敗すると(S14のNo)、認証フローは失敗となり、ユーザーの認証フローは最初からやり直しとなる。
また、成功すると(S14のYes)、共通認証制御部53hは、優先認証先設定の2番目に設定された個人メニュー機器を認証するため、個人メニュー認証部53jに個人メニューの認証を依頼する(S15)。そして、第1外部機器で認証された(入力した)認証情報をもって認証を判断する(S16)。これを失敗すると(S16のNo)、認証フローは失敗となり最初からやり直しとなる。成功すると(S16のYes)、認証フローが完了し、個人メニューを開始する(S17)。このとき、すでに第1外部機器認証部51bの認証が成功しているので、個人メニュー機能実行部53iの個人メニューから第1外部機器機能実行部51aの機能を利用することができる。また、この認証情報は個人設定テーブルの(5)「第1外部機器認証情報」設定に登録される。
次に、図10に示す個人メニュー機器と第1外部機器の認証後に第2外部機器の追加認証を行う場合を説明する。
前述した個人メニューの開始と同時に、または第2外部機器の機能を利用するための要求に応じて、共通認証制御部53hは第2外部機器認証制御部53gに第2外部機器の認証を依頼し(S21)、第2外部機器認証制御部53gは第2外部機器認証部52fと認証を行う。このとき、共通認証制御部53hは個人メニュー管理部53k経由で認証された個人メニューの個人設定情報53mである図8に示す個人設定テーブルの(6)「第2外部機器認証情報」設定を取得するための確認をする(S22)。ここで、認証情報の登録の有無、入力された認証情報か否かを確認する。
この処理S22において、個人設定テーブルの(6)「第2外部機器認証情報」設定に認証情報が登録されていない場合には、先に第1外部機器との認証処理は終了しているため、第1外部機器で認証された認証情報を用いて、また、個人設定テーブルの(6)「第2外部機器認証情報」設定に認証情報が登録されている場合には登録の認証情報を取得し、これに基づき第2外部機器認証制御部53gは第2外部機器認証部52fとの認証を行い判断する(S23)。これが成功すると(S23のYes)、個人メニュー機能実行部53iは第2外部機器機能実行部52eの機能を利用可能となる。
また、失敗すると(S23のNo)、共通認証制御部53hは、もう一度、認証情報の入力ダイアログを表示入力制御部53dに表示する(S24)。この表示は、個人メニュー機能実行部53iから第2外部機器機能実行部52eの機能を利用しようとする画面に表示されるもので、個人メニュー機能実行部53iや第1外部機器機能実行部51aの機能実行を妨げない。
さらに、ユーザーがこの入力ダイアログ(処理S24の表示画面)に認証情報を入力することを待つ(S25)。入力ダイアログに正しい認証情報を入力することに応じ(S25のYes)、再び共通認証制御部53hは第2外部機器認証制御部53gに第2外部機器認証部52fとの認証を依頼する(S21)。認証情報の確認として(S22)、入力された認証情報がある場合には、その認証情報をもって認証の判断を行い成功したら(S23のYes)、共通認証制御部53hは個人メニュー管理部53k経由で個人設定情報53mの図8に示す個人設定テーブルの(6)「第2外部機器認証情報」に正しい認証情報を保存しておき(S26)、次回の第2外部機器認証制御部53gが第2外部機器認証部52fと認証を行うときに使用する。
これにより、図8の個人設定テーブルの(6)「第2外部機器認証情報」が登録されていない場合、初回のみ認証フローが失敗となるが、2回目以降は保存した情報を用いることができる。そして、第1外部機器を優先認証先に指定すると、認証フローは第1外部機器と個人メニュー装置だけで完結し、第2外部機器は個人メニューの中で第2外部機器機能実行部52eの機能を利用するときに認証を行う。これにより、第1外部機器のユーザー登録と個人メニューのユーザー登録が同じであれば、認証フローは成功し、第2外部機器はその機能を必要とする時に応じて認証すればよいことになる。
別の認証フローとして、管理設定テーブルの(2)「優先認証先設定:1番目=個人メニュー機器」設定の場合の動作について説明する。図11は管理設定テーブルの(2)「優先認証先設定:1番目=個人メニュー機器、2番目=第1外部機器」設定の場合における認証フローを示す図である。
図11に示すように、個人メニュー機器53の表示入力制御部53dは、表示される個人認証キーを押して認証情報の入力画面から入力されたユーザーの認証情報を受信する(S31)。
表示入力制御部53dは、共通認証制御部53hに入力された認証情報を伝え、さらに共通認証制御部53hは、管理者用設定情報53nの設定に従って認証を実行する(S32)。ここで、管理者用設定情報53nの図7に示す管理設定テーブルの(2)「優先認証先設定:1番目=個人メニュー機器」設定となっているので、表示入力制御部53dから入力された認証情報をもって個人メニュー認証部53jに認証を依頼する(S33)。
この依頼に基づき処理S34で認証が行われ、これが失敗すると(S34のNo)、認証フローは失敗となり、ユーザーは最初からやり直しとなる。成功すると(S34のYes)、共通認証制御部53hは管理設定テーブルの(2)「優先認証先設定:2番目=第1外部機器」設定であった場合、第1外部機器認証制御部53cに第1外部機器との認証を依頼し(S35)、第1外部機器認証制御部53cは第1外部機器認証部51bとの認証を行う。
このとき、共通認証制御部53hは個人メニュー管理部53kの経由で個人設定情報53mの図8に示す個人設定テーブルの(5)「第1外部機器認証情報」設定を取得するための確認をする(S36)。この処理S36において、個人設定テーブルの(5)「第1外部機器認証情報」設定に認証情報が登録されていない場合には、先に個人メニュー機器で認証された認証情報を用いて、また、個人設定テーブルの(5)「第1外部機器認証情報」設定に認証情報が登録されている場合には登録の認証情報を取得し、これに基づき第1外部機器認証制御部53cは第1外部機器認証部51bとの認証を行い判断する(S37)。
ここで認証を失敗すると(S37のNo)、共通認証制御部53hは、もう一度、認証情報の入力ダイアログを表示入力制御部53dに表示する(S38)。さらに、ユーザーがこの入力ダイアログ(処理S38の表示画面)に認証情報を入力することを待つ(S39)。入力ダイアログに正しい認証情報を入力することに応じ(S39のYes)、再び共通認証制御部53hは第1外部機器認証制御部53cに第1外部機器認証部51bとの認証を依頼する(S35)。認証情報の確認として(S36)、入力された認証情報がある場合には、その認証情報をもって認証の判断を行い成功したら(S37のYes)、認証フローが完了し、前述と同様に個人メニューを開始する(S40)。
このとき、すでに個人メニュー認証部53jの認証が成功しているので、個人メニュー機能実行部53iの個人メニューから第1外部機器機能実行部51aの機能を利用できる。また、共通認証制御部53hは個人メニュー管理部53k経由で個人設定情報53mの図8に示す個人設定テーブルの(5)「第1外部機器認証情報」に正しい認証情報を保存し、次回の第1外部機器認証制御部53cが第1外部機器認証部51bと認証を行うときに使用する。
なお、個人メニュー機器と第1外部機器の認証後に第2外部機器の追加認証を行う場合については、前述の図10でした説明と同様であるため省略する。
個人メニュー機器を優先認証先設定の1番目に指定すると、認証フローが第1外部機器と個人メニュー装置だけで完結し、第2外部機器は必要に応じて認証すればよい、という点は、優先認証先設定の1番目が第1外部機器の場合と変わらないが、個人設定テーブルに保存された第1,第2外部機器認証情報により、第1外部機器との認証を行うことができるという点が異なる。
なお、管理設定テーブルの(2)「優先認証先設定:2番目=第2外部機器」設定の場合は、以上のフローの「第1外部機器」と「第2外部機器」を入れ替えた動作となるだけで基本的には変わらない。
優先認証先設定の1番目が第1外部機器の場合は、ユーザーが表示入力制御部53dから直接入力した第1外部機器の登録された認証情報で認証フローを完結させるという点でセキュリティー強度を高く設定できる。しかし、第1外部機器において、認証するための認証情報として、ユーザー名,パスワード等を英数文字の複雑な組み合わせからなる情報入力を行うならば、入力手段としてキーボード等が必要になる。
そして、個人メニュー機器が、コンピュータのように文字入力が容易なキーボードを備えていれば問題はないが、複合機のような特定用途向けの組み込み機器であった場合、文字入力が容易なキーボードを備えていないため、文字入力は図4に示す操作パネルPから入力させることになる。
この操作パネルPにおいては、特定機能を割り当てたスイッチ等が隙間なく配置され、さらに画面等も小さく複雑な文字入力を行うには、誤入力が多くなり、相当の熟練が必要となる。このような入力を、認証のたびに行うことは実用性が低い場合がある。このため、前述したような優先認証先設定を個人メニュー機器とした場合、個人メニューの認証だけを直接入力で行って、第1外部機器と第2外部機器は保存しておいた認証情報を使用することで認証フローを終了する。
例えば、個人メニュー機器がテンキーだけを備えている場合には、認証毎に必要な個人メニューの認証情報を全て数字(例えば、社員番号等)としておき、最初の1回とパスワード更新時のみ入力すればよく、第1外部機器と第2外部機器の認証情報はキーボードから入力、という実用的な運用が可能となる。
また、図9,図11に示すフローチャートにおいて、入力された認証情報に基づき第1外部機器との認証を実行し、認証されない場合に認証フローが終了することになるが、ネットワークを介して接続された第1外部機器が、回線断あるいは第1外部機器の電源断等により一時的な情報の未送達状態となった場合に、処理S14の判断をやめて次の処理S15に移り、または処理S37の判断をやめて、個人メニュー機器の認証フローを完了し、個人メニュー開始を行う設定ができる。
これにより、一時的なネットワークの未接続状態において認証が得られない場合でも、個人メニューを開始することが可能となる。この機能は、図7の管理設定テーブルの(9)「外部サーバ接続失敗時に個人メニュー認証だけでログイン:する」設定により、その可否が可能となっている。そして、一時的なネットワーク障害が発生しても、登録済みで当然認証されるべきユーザーの認証フローが終了することなく、個人メニューが動作することにより、第2外部機器との認証も完了し複合機単体としての機能を利用することができる。
次に、本発明の実施の形態2における個人メニューの自動登録、自動消去について説明する。前述の図9に示すフローチャートの認証フローにおいて、個人メニュー機器に第1外部機器と同じユーザー数の個人メニューを全て登録することは、登録ユーザー数にもよるが、時間とコストを必要とする。これを回避するには、管理者用設定情報53nの設定において管理設定テーブルの(7)「個人メニュー自動登録:する」設定とする。
これは、図9の処理S15における共通認証制御部53hが個人メニュー認証部53jに個人メニューの認証を依頼し、処理S16にて依頼された認証を、個人メニュー管理部53kにおいて個人設定情報53mを参照し、該当するか否かの判断において、個人メニュー機器に同一ユーザーが登録されていないために認証が失敗した場合、そのユーザーの個人メニューを自動的に追加登録し、個人メニュー機器において個人メニューの認証を成功させて、処理S17の個人メニューを開始するものである。
この管理設定テーブルの(7)「個人メニュー自動登録:する」設定の仕組みにより、第1外部機器に登録されたユーザー情報による認証だけで認証フローは成功し、最初に個人メニュー機器にユーザー登録する必要がなく、個人メニューを開始することができる。そして、自動登録された場合には、この認証情報は図8に示す個人設定テーブルの(5)「第1外部機器認証情報」設定に保存する。
同様に、個人メニューの自動登録後には、第2外部機器の認証の依頼に用いる図8に示す個人設定テーブルの(6)「第2外部機器認証情報」設定に保存される認証情報が未登録状態あることから、第2外部機器認証部52fは、1番目の機器として先に認証された、ここでは第1外部機器の認証情報を自身の認証情報として設定する。これにより、次の第2外部機器認証制御部53gからの認証の依頼において、第2外部機器は前述した図10と同じ処理がなされ、認証フローが完了する。
また、一度、個人メニュー機器に自動的にユーザー登録された後に、認証を行う元となる第1外部機器側でパスワードが変更されると、図9の処理S15,S16で行われる個人メニューの認証が失敗することになる。通常のネットワークに接続された機器の場合、セキュリティー強度を上げるには定期的にパスワードを変更することが望ましいが、登録された個人メニューのパスワードを第1外部機器でと連動して変更するためにはコストがかかることになり、さらに、前述した自動登録を行った場合に、より膨大な処理を必要とする。これを回避するには、管理者用設定情報53nを図7に示す管理設定テーブルの(8)「個人メニューパスワードを自動更新:する」設定とする。
これにより、図9の処理S15,S16において、個人メニュー機器に同一ユーザーが登録されているものの登録されたパスワードが異なり認証失敗となるが、先に第1外部機器との認証は完了しているため、そのパスワードを第1外部機器のパスワードと同一のものに更新して、個人メニューの認証を成功させ、処理S5の個人メニューを開始するものである。
この管理設定テーブルの(8)「個人メニューパスワードを自動更新:する」設定の仕組みにより、第1外部機器側で、セキュリティー強度を向上するためにパスワードが定期的に更新されても、該当するユーザーの個人メニューがそれに連動するため、個人メニューのパスワードを変更する必要がなくなる。
また、前述した第1外部機器の認証後、管理者用設定情報53nにおける管理設定テーブルの(7)「個人メニュー自動登録:する」設定により、個人メニュー機器にて、第1外部機器に登録され、かつ認証されたユーザーに対して個人メニューの自動登録を行う。これにより、認証された登録ユーザーが増えてゆくことになる。この場合、登録可能なユーザー数において限りがあり、またユーザー数を増やすとこれを管理する処理のために機器の性能が低下することも考えられる。
このため、登録された個人メニューを一定の条件(最後の認証をしてからの日数)のもとで消去することが必要となる。例えば、登録された個人メニューが認証されて使用を開始したときに、この個人メニューの自動消去の設定として、現在の状態を保存する図8に示す個人設定テーブルの(8)「個人メニュー自動消去設定保存域:自動消去=する、保管期間=3日」設定を登録し、更新を行う。個人メニューの使用開始において保管期間を確認し、管理者用設定情報53nの図7に示す管理設定テーブルの(10)「個人メニュー自動消去設定:自動消去=する、保管期間=7日、警告表示=する」設定の保管期間と比較し、情報の異なる場合に、自動消去の設定がされていることの警告ダイアログの表示をユーザーに対して行い、その後、情報の更新を行う。
また、自動消去の処理は、個人メニュー管理部53kへの共通認証制御部53hと定期実行制御部53rにより、1日1回、消去対象のユーザーを選択し、消去を実行する。この対象ユーザーは、個人設定情報53mの個人設定テーブルの情報と管理者用設定情報53nの管理設定テーブルの情報を比較し、設定条件の情報が同じ場合に消去の処理を行い、情報の異なる場合には消去の処理は行わない、また、情報が同じであっても対象ユーザーに対して警告ダイアログの表示を行った後に消去の処理を行う。なお、「警告表示=しない」に設定された場合には、定期実行制御部53rの1日1回の処理において、管理設定テーブルの(10)の設定に基づき警告表示することなく消去が実行される。
また、これに付随して、個人設定テーブルの(7)「個人メニュー自動消去:許可」設定の(許可,不許可)の変更は、管理者のみが可能でありユーザーには変更できないが、管理者による設定変更がなされた場合に、変更後の最初の個人メニューの使用開始時には、設定が変更されたことから前述の自動消去と同じ条件となり警告表示が行われる。
また、前述の個人メニューを追加する自動登録の方法として、管理者用設定情報53nの図7に示す管理設定テーブルの(11)「個人登録設定情報の初期値ユーザー」設定に、前述の第1外部機器で認証されたユーザーに個人メニューを自動登録する際、初期値ユーザーとして当該機器の有する機能に制限を設け、管理者が許容する機能のみを設定した個人メニュー(個人設定テーブル)のひな形を作成、登録しておく。このひな形に基づき、自動登録により個人メニューが追加され、登録が行われる。
この設定に基づき新たに追加された個人メニューには、例えばファクシミリ機能の禁止、外線発信番号のファクシミリのみ禁止、送信宛先の設定変更の禁止等の各種の制限条件が個人設定テーブルに設定される。また、これらの制限条件は、個人設定テーブルの(9)「機能制限情報」設定に登録され、後日そのユーザーに応じた管理者による設定変更が可能である。
また、この初期値ユーザーとして、自動登録以外の新たなユーザー登録時にも利用され、また、現在登録され使用しているユーザーの中から1つのユーザーを選択してもよく、これにより、現在の使用状況にあった利用度の高いユーザー設定を用いることができる。
以上のように、各実施の形態におけるデジタルカラー複合機は、ネットワークに接続されたサーバコンピュータの認証情報に基づき認証を行い、この認証を完了したユーザーに対しデジタルカラー複合機の機能を利用するための個人メニュー開始を認証して、さらに個人メニューの登録,消去を自動的に管理できる。
本発明に係る外部機器認証対応の文書入出力装置は、ネットワークに接続されたサーバコンピュータの認証情報に基づき認証を行い、この認証を完了したユーザーに対して、デジタルカラー複合機の機能を利用するための個人メニュー開始を認証して、さらに個人メニューの登録,消去を自動的に管理でき、複数の通信プロトコルを適用し、種々のデータ形態の文書を通信する文書入出力装置として有用である。
本発明の実施の一形態のデジタルカラー複合機を含むシステム構成図 デジタルカラー複合機を概略的に示す外観斜視図 デジタルカラー複合機の各部の電気的接続を示すブロック図 操作パネルの構成を示す平面図 本実施の形態1における認証行為の制御を行うための機能構成を示すブロック図 本実施の形態1におけるデジタルカラー複合機における個人メニュー機器の認証行為の動作を示すフローチャート 管理者用設定情報の管理設定テーブルを示す図 個人設定情報の個人設定テーブルを示す図 本実施の形態1におけるデジタルカラー複合機における個人メニュー機器、第1外部機器の認証行為の動作を示すフローチャート 本実施の形態1における個人メニュー機器と第1外部機器の認証後に第2外部機器の認証行為の動作を示すフローチャート 本実施の形態1におけるデジタルカラー複合機における個人メニュー機器、第1外部機器の別の認証行為の動作を示すフローチャート
符号の説明
1 デジタルカラー複合機
2 LAN
7 印刷装置
8 画像読取装置
19 HUB
26 通信ケーブル
32 メモリユニット
34 記憶装置
40 表示装置
41 操作入力装置
51 第1外部機器
52 第2外部機器
53 個人メニュー機器
A 画像処理ユニット部
B 情報処理ユニット部
M 記憶媒体
P 操作パネル

Claims (12)

  1. ネットワークに接続され、複数の通信プロトコルを適用し、複数の外部情報機器との間で種々のデータ形態の文書を通信可能な文書入出力装置において、
    第1の外部情報機器の機能を個人の識別により利用可能とするため証処理を行う第1認証手段と、当該文書入出力装置の個人メニューの機能を個人の識別により利用可能とするため証処理を行う個人メニュー認証手段と、前記第1認証手段個人メニュー認証手段を制御する認証制御手段とを備え、
    前記各機能を利用可能とするための認証処理を順に行わせる優先認証先が設定可能であり、前記認証制御手段の制御により前記第1認証手段の認証が成功し、その後、前記個人メニュー認証手段の認証が成功したとき、前記個人メニューの機能を開始し、また、前記個人メニュー認証手段の認証が失敗したとき、前記第1認証手段で認証が成功した個人の個人メニューを自動的に追加登録し、該個人メニューの機能を開始することを特徴とする外部機器認証対応の文書入出力装置。
  2. 前記認証制御手段が制御する、第2の外部情報機器の機能を個人の識別により利用可能とするため認証処理を行う第2認証手段をさらに備え
    前記第2認証手段の行う認証確認は、前記第2の外部情報機器の機能利用時に行うことを特徴とする請求項1記載の外部機器認証対応の文書入出力装置。
  3. 前記認証制御手段が制御する認証処理を順に行わせる優先認証先の設定として、個人メニュー認証手段の認証確認後に、第1認証手段または第2認証手段の認証確認を行うことを特徴とする請求項1または2記載の外部機器認証対応の文書入出力装置。
  4. 前記認証制御手段が制御する優先認証先設定の順に行う認証処理において、先認証処理が成功した認証情報を用いて次の認証処理を行うこと特徴とする請求項1〜3のいずれか1項に記載の外部機器認証対応の文書入出力装置。
  5. 前記認証制御手段の行う認証処理の制御において、前記認証処理の終了時に成功した認証情報を保存し、次回の前記認証制御手段が行う認証処理の制御のときには、前記保存した認証情報を用いることを特徴とする請求項1〜4いずれか1項に記載の外部機器認証対応の文書入出力装置。
  6. 前記認証制御手段の制御する、第1認証手段認証処理が一時的に未完了のとき、個人メニュー認証手段の認証処理のみによって利用可能とし、当該文書入出力装置の個人メニューの機能を開始することを特徴とする請求項1〜5のいずれか1項に記載の外部機器認証対応の文書入出力装置。
  7. 前記認証制御手段の制御する、第1認証手段の認証処理に用いるパスワードの変更に伴い、個人メニュー認証手段の認証処理に用いるパスワードを更新することを特徴とする請求項1〜6のいずれか1項に記載の外部機器認証対応の文書入出力装置。
  8. 前記認証制御手段が追加登録した個人メニューを自動的に消去することを特徴とする請求項1〜7のいずれか1項に記載の外部機器認証対応の文書入出力装置。
  9. 前記追加登録した個人メニューの消去を、前記個人メニューを追加登録した使用開始日から指定日数を超えたときに実行することを特徴とする請求項8記載の外部機器認証対応の文書入出力装置。
  10. 記指定日数の変更がされたときには、個人メニューの機能を開始するための次の認証処理時に警告を表示するまで消去を行わないことを特徴とする請求項9記載の外部機器認証対応の文書入出力装置。
  11. 前記個人メニューを自動的に追加登録または消去する処理の設定を選択できることを特徴とする請求項8記載の外部機器認証対応の文書入出力装置。
  12. 前記追加登録した個人メニューには、当該文書入出力装置において利用可能な初期値の機能予め登録されていることを特徴とする請求項8記載の外部機器認証対応の文書入出力装置。
JP2005251275A 2005-08-31 2005-08-31 外部機器認証対応の文書入出力装置 Expired - Fee Related JP4697952B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2005251275A JP4697952B2 (ja) 2005-08-31 2005-08-31 外部機器認証対応の文書入出力装置
US11/509,746 US20070050460A1 (en) 2005-08-31 2006-08-25 Document input and output device for identifying external devices and identifying processing method of document input and output device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005251275A JP4697952B2 (ja) 2005-08-31 2005-08-31 外部機器認証対応の文書入出力装置

Publications (2)

Publication Number Publication Date
JP2007067830A JP2007067830A (ja) 2007-03-15
JP4697952B2 true JP4697952B2 (ja) 2011-06-08

Family

ID=37805647

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005251275A Expired - Fee Related JP4697952B2 (ja) 2005-08-31 2005-08-31 外部機器認証対応の文書入出力装置

Country Status (2)

Country Link
US (1) US20070050460A1 (ja)
JP (1) JP4697952B2 (ja)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7836158B2 (en) 2007-06-27 2010-11-16 Ricoh Company, Ltd. Network synchronization system and information processing device
JP4666400B2 (ja) * 2008-01-11 2011-04-06 シャープ株式会社 複合機及び同期システム
JP4942686B2 (ja) 2008-03-18 2012-05-30 株式会社リコー ネットワーク同期システム及び情報処理装置
JP5206317B2 (ja) 2008-03-18 2013-06-12 株式会社リコー ネットワーク同期システム及び情報処理装置
US20110047609A1 (en) * 2008-04-23 2011-02-24 Hideaki Tetsuhashi Information processing system, information processing device, mobile communication device, and method for managing user information used for them
JP5419501B2 (ja) * 2009-03-16 2014-02-19 キヤノン株式会社 情報処理システム及びその処理方法
JP5435992B2 (ja) 2009-03-16 2014-03-05 キヤノン株式会社 情報処理システム
JP5391766B2 (ja) * 2009-03-23 2014-01-15 株式会社Jvcケンウッド 認証方法、認証システム、サーバ装置、およびクライアント装置
JP2012230543A (ja) * 2011-04-26 2012-11-22 Fuji Xerox Co Ltd 画像形成装置およびプログラム
JP6436636B2 (ja) * 2014-03-14 2018-12-12 キヤノン株式会社 画像形成装置、データ管理方法及びプログラム
JP6399915B2 (ja) * 2014-12-08 2018-10-03 キヤノン株式会社 画像読取装置、情報処理方法及びプログラム
JP6367764B2 (ja) * 2015-06-24 2018-08-01 株式会社リコー 管理装置、管理方法及び管理プログラム
JP2020135605A (ja) * 2019-02-22 2020-08-31 ブラザー工業株式会社 情報処理プログラム
CN110289099B (zh) * 2019-06-19 2021-08-20 首都医科大学附属北京天坛医院 一种基于云平台的脑健康体检系统

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0951413A (ja) * 1995-08-07 1997-02-18 Kokusai Electric Co Ltd Fax装置
JPH1065897A (ja) * 1996-08-19 1998-03-06 Mitsubishi Denki Bill Techno Service Kk ファクシミリ伝送システム
JP2001285551A (ja) * 2000-03-31 2001-10-12 Canon Inc 画像処理システム及び画像処理システム制御方法
JP2003348270A (ja) * 2002-05-22 2003-12-05 Konica Minolta Holdings Inc 画像形成装置、画像形成方法、及び画像形成システム
JP2005050185A (ja) * 2003-07-30 2005-02-24 Sony Corp 情報処理システム、情報処理装置および方法、記録媒体、並びにプログラム
JP2005141313A (ja) * 2003-11-04 2005-06-02 Matsushita Electric Ind Co Ltd 複合機及びユーザ認証方法

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7284061B2 (en) * 2001-11-13 2007-10-16 Canon Kabushiki Kaisha Obtaining temporary exclusive control of a device
US7487233B2 (en) * 2001-12-05 2009-02-03 Canon Kabushiki Kaisha Device access based on centralized authentication
US7567360B2 (en) * 2003-03-27 2009-07-28 Canon Kabushiki Kaisha Image forming system, method and program of controlling image forming system, and storage medium
EP1482720A1 (en) * 2003-05-28 2004-12-01 Ricoh Company, Ltd. Image processing apparatus and computer product
JP2005049972A (ja) * 2003-07-30 2005-02-24 Ricoh Co Ltd 多機能画像形成装置及び文書情報検索方法
JP2005064703A (ja) * 2003-08-08 2005-03-10 Ricoh Co Ltd 画像形成装置、プログラム及び記憶媒体
JP2005064704A (ja) * 2003-08-08 2005-03-10 Ricoh Co Ltd 画像処理装置、プログラム及び記憶媒体
JP2005063031A (ja) * 2003-08-08 2005-03-10 Ricoh Co Ltd 画像処理装置、プログラム、これを記憶する記憶媒体、情報処理装置、プログラム及びこれを記憶する記憶媒体
JP2005115923A (ja) * 2003-09-18 2005-04-28 Ricoh Co Ltd 情報提供システム
JP2005115834A (ja) * 2003-10-10 2005-04-28 Ricoh Co Ltd サービス提供装置、制御処理装置、および、サービス提供方法
KR100544478B1 (ko) * 2003-12-01 2006-01-24 삼성전자주식회사 정보의 보안등급에 따라 인쇄권한을 제한할 수 있는인쇄장치, 이를 이용한 인쇄시스템 및 이들의 인쇄방법
JP4576132B2 (ja) * 2004-02-25 2010-11-04 株式会社リコー 認証方法及び認証装置
JP4247138B2 (ja) * 2004-02-25 2009-04-02 株式会社リコー ネットワーク複合機
JP2005242520A (ja) * 2004-02-25 2005-09-08 Ricoh Co Ltd ネットワーク通信システム、および、ネットワーク複合機
US7379930B2 (en) * 2004-02-25 2008-05-27 Ricoh Company, Ltd. Confidential communications executing multifunctional product

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0951413A (ja) * 1995-08-07 1997-02-18 Kokusai Electric Co Ltd Fax装置
JPH1065897A (ja) * 1996-08-19 1998-03-06 Mitsubishi Denki Bill Techno Service Kk ファクシミリ伝送システム
JP2001285551A (ja) * 2000-03-31 2001-10-12 Canon Inc 画像処理システム及び画像処理システム制御方法
JP2003348270A (ja) * 2002-05-22 2003-12-05 Konica Minolta Holdings Inc 画像形成装置、画像形成方法、及び画像形成システム
JP2005050185A (ja) * 2003-07-30 2005-02-24 Sony Corp 情報処理システム、情報処理装置および方法、記録媒体、並びにプログラム
JP2005141313A (ja) * 2003-11-04 2005-06-02 Matsushita Electric Ind Co Ltd 複合機及びユーザ認証方法

Also Published As

Publication number Publication date
US20070050460A1 (en) 2007-03-01
JP2007067830A (ja) 2007-03-15

Similar Documents

Publication Publication Date Title
JP4697952B2 (ja) 外部機器認証対応の文書入出力装置
JP4743691B2 (ja) セキュリティ保護機能付き文書入出力装置
US7693298B2 (en) Image processing system having a plurality of users utilizing a plurality of image processing apparatuses connected to network, image processing apparatus, and image processing program product executed by image processing apparatus
JP4618796B2 (ja) 受信文書入出力装置
US8037513B2 (en) Image processing system including plurality of image processing apparatuses used by plurality of users, image processing apparatus included in the image processing system
JP5014214B2 (ja) ネットワーク同期システム及び情報処理装置
US8275992B2 (en) Information processing apparatus for receiving biometric information from an external apparatus
US7611050B2 (en) Image processing system including plurality of image processing apparatuses connected to network for use by plurality of users, and image processing apparatus included in the image processing system
JP2007065994A (ja) 文書ocr実行装置
JP2005242521A (ja) 認証方法
JP4650181B2 (ja) 画像処理装置およびその制御方法ならびにコンピュータプログラム
JP2009009347A (ja) 情報処理システム及び情報処理装置
US20050063009A1 (en) Information processing apparatus, and computer product
JP4639122B2 (ja) 情報処理装置及び情報処理方法並びにプログラム
JP4536623B2 (ja) 外部機器文書入出力装置
JP4771298B2 (ja) 画像処理装置及びプログラム
JP4657063B2 (ja) ピンポイント検索地図文書入出力装置
JP5521457B2 (ja) ジョブ管理システム、情報処理装置、情報処理方法
JP2005123699A (ja) 画像処理装置、プログラム、記憶媒体及び機能実行方法
JP5442418B2 (ja) 複合機、複合機制御システム、プログラムおよび記録媒体
JP4713374B2 (ja) 画像形成装置
JP5694495B2 (ja) 複合機
JP2012123505A (ja) 情報処理装置、認証プリントシステム、認証方法および認証プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080325

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100216

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100223

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100420

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20100614

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20100625

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110228

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110228

R151 Written notification of patent or utility model registration

Ref document number: 4697952

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

LAPS Cancellation because of no payment of annual fees