JP5065860B2 - 画像形成システム、画像形成装置、画像形成装置の制御方法 - Google Patents

画像形成システム、画像形成装置、画像形成装置の制御方法 Download PDF

Info

Publication number
JP5065860B2
JP5065860B2 JP2007289580A JP2007289580A JP5065860B2 JP 5065860 B2 JP5065860 B2 JP 5065860B2 JP 2007289580 A JP2007289580 A JP 2007289580A JP 2007289580 A JP2007289580 A JP 2007289580A JP 5065860 B2 JP5065860 B2 JP 5065860B2
Authority
JP
Japan
Prior art keywords
authentication
image forming
authentication device
operation panel
forming system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2007289580A
Other languages
English (en)
Other versions
JP2009113361A (ja
Inventor
京一郎 林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kyocera Document Solutions Inc
Original Assignee
Kyocera Document Solutions Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kyocera Document Solutions Inc filed Critical Kyocera Document Solutions Inc
Priority to JP2007289580A priority Critical patent/JP5065860B2/ja
Publication of JP2009113361A publication Critical patent/JP2009113361A/ja
Application granted granted Critical
Publication of JP5065860B2 publication Critical patent/JP5065860B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Accessory Devices And Overall Control Thereof (AREA)

Description

本発明は画像形成システム、画像形成装置、画像形成装置の制御方法、特に操作パネル手段を介さず個人認証を行う認証制御手段を備える画像形成システム、画像形成装置、画像形成装置の制御方法に関する。
近年、オフィスにおいては、プリンタやデジタル複合機、MFP(Multifunction Peripheral、多機能周辺装置、多機能プリンタ)等である画像形成装置が普及している。
特にビジネスに用いられる高機能な画像形成装置においては、ユーザが画像形成装置の各機能を呼び出したり設定を行うための操作パネル部(パネル制御部)を備えていることがある。
この操作パネル部は、いくつかのボタン等の入力部、液晶表示パネル等の表示部、画像形成装置の全体を制御するCPU等のコントローラ、画像形成装置のファームウェア等を備える記憶部から構成されていることが多い。
また、操作パネル部を備えた画像形成装置においては、特定のユーザのユーザ認証をおこなうために、入力部のボタンを用いてログイン(認証)処理を行うことができる機能を備えているものが存在する。
さらに、操作パネル部のボタンを介したログインの他に、KeyCard等と呼ばれる磁気式のカードや非接触式のICカード等をかざしてログイン処理を行う画像形成装置が存在する。
この場合は、KeyCardを画像形成装置にかざすことにより、操作パネル部が画像形成装置に登録されているユーザ情報と、ICカードに登録されている情報の照合を行う。そして、操作パネル部がログインを行なうと、その後の画像形成装置の操作が可能になる。
特許文献1を参照すると、操作パネル部を備え、ログイン処理を行う画像形成装置について記載されている(以下、従来技術1とする。)。
従来技術1においては、操作パネル部のコントローラであるCPU2001が、ユーザ(操作者)により入力された認証情報を判定する。さらにCPU2001は、外部のサーバ(ディレクトリサーバ1007)に、認証情報を送信してチェックさせ、ログイン処理を行う(段落〔0029〕、段落〔0030〕を参照)。
特開2006−129006号公報
しかしながら、従来技術1では、段落〔0030〕や図3等を参照すると、これらの照合の認証制御部へ要求するのが操作パネル部であるため、認証情報の入力方式(認証方式)が操作パネル部の機能に依存するという問題があった。
すなわち、従来技術1の画像形成装置は、ボタンによりユーザを認証するように記載されているが、KeyCardによる認証方式に対応させる場合、操作パネル部のファームウェア自体を書き換える必要がある等の問題があり、容易ではなかった。
本発明は、このような状況に鑑みてなされたものであり、上述の課題を解消することを課題とする。
本発明の画像形成システムは、操作パネル手段と、サーバとを備える画像形成装置を含む画像形成システムであって、個人認証の認証信号を送信する認証デバイスと、前記認証信号を用いる前記画像形成装置とを備え、前記画像形成装置は、画像形成装置の各部位を制御する操作パネル手段と、前記認証デバイスからの認証信号を受信する認証デバイス制御手段と、前記認証デバイス制御手段から受信した前記認証信号を基に個人認証を行い、認証結果を前記操作パネル手段に通知する認証制御手段と、前記認証制御手段からのみアクセスできるプロテクトされたメモリにユーザのアカウント情報を記憶するデータベース部とを備え前記認証デバイスは、前記画像形成装置に外付けされており、前記操作パネル手段は、前記認証信号を受信しない操作パネル手段であり、個人認証の前記認証結果に基づいて前記サーバからデータをダウンロードして印刷やFAXの制御を行い、前記認証制御手段と前記データベース部とは、ワンチップのLSIで構成されることを特徴とする。
本発明の画像形成システムは、前記認証制御手段は、前記認証デバイスが暗号化したパスワードを復号して、さらに別のハッシュ関数で符号化して前記アカウント情報に記憶することを特徴とする。
本発明の画像形成システムは、前記認証デバイス制御手段は、前記認証デバイスの種類が変更された場合でも、前記認証デバイスから入力した信号を所定のプロトコルに従った認証信号で、前記認証制御手段に転送することを特徴とする。
本発明の画像形成システムは、前記認証デバイス制御手段は、前記認証信号を前記認証制御手段に直接送信し、前記操作パネル手段は、前記認証情報を検知することはないことを特徴とする。
本発明の画像形成システムは、前記操作パネル手段のボタンの信号を直接スルーして前記認証デバイスに入力し、テンキーの代わりに用いることを特徴とする。
本発明の画像形成システムは、前記アカウント情報は、ユーザ名、アカウント種類、認証情報、課金情報、モノクロ印刷可能枚数、カラー印刷可能枚数、FAX可能枚数を含むデータを個人毎に記憶することを特徴とする。
本発明の画像形成システムは、前記アカウント情報は、一般的なユーザの情報を含み、前記操作パネル手段は、前記一般的なユーザでのログイン処理後に、前記サーバに認証キー又は認証番号を要求して、サーバ上の対応するデータを印刷用データとしてダウンロードすることを特徴とする。
本発明によれば、認証要求を各認証デバイスから認証制御部に要求し、認証された結果を操作パネル部へ通知する、すなわち認証方式に操作パネル部を依存させないことにより、認証方式の変更に容易に対応できる画像形成装置、画像形成システム、画像形成装置の制御方法を提供することができる。
<第1の実施の形態>
(制御構成)
まず、図1を参照して、本発明の実施の形態に係る画像形成システムXの制御構成について詳しく説明する。画像形成システムXは、それぞれ独立した画像形成装置10、認証デバイス20、認証キー30から構成されている。
画像形成装置10(情報処理装置)は、プリンタ、MFP、複合機等であり、これらの機能を使用可能にするための認証を行うことができる認証機能を備えている。
また、画像形成装置10は、認証デバイス制御部110(認証デバイス制御手段)と、FAX部120と、スキャナ部130と、操作パネル部140(操作パネル手段)と、認証制御部(認証制御手段)150と、データベース部160と、認証設定情報記憶部170と、エンジン部180等を備え、例えば、各部位が共通のバスでコントロールされる。各部位は、それぞれ独立したフラッシュメモリ等の補助記憶手段と、RAMやROM等の記憶手段とこれに記憶されたファームウェアと、CPUやMPUやDSP等である制御手段とを備えている。
さらに、画像形成装置10には認証デバイス20を介してログイン処理を行う機能がある。これにより、個人認証が必要な特別な印刷やFAX送信等の処理(例えば、透かしや署名入りの秘密書類の印刷や、特定の電話番号へのFAX送信等)についても行うことができる。
認証デバイス20は、画像形成装置10に接続された外付けの個人認証用の装置である。この認証デバイス20は、様々な認証方式に対応することができる。たとえば、認証デバイス20として、磁気カードやKeyCard等の非接触式ICカードのリーダーや、物理的なシリンダー錠等の鍵孔と該シリンダー等が回転等した場合にオンになるスイッチや、テンキー等とセグメント表示液晶や蛍光表示管とフードがセットになった暗証番号入力装置や、指紋認証や指/手のひら静脈認証や光彩静脈認証や声紋認証やDNA認証等が可能な生体認証装置や、顔認識やサイン認識や印鑑認識等の画像認識を用いた認証を行う認証装置等の個人認証用の装置を用いることができる。
この認証デバイス20は、外付けのリーダー等の形状をしており、USB(Universal Serial Bus)や専用のコネクタ等を用いて、画像形成装置10に接続する。このようにコネクタで接続すると脱着が容易であるが、物理的な鍵等を用いて脱着できないような状態にすることも可能である。これにより、リーダーを盗まれる等によりクラッキング等される可能性を減らすことができる。
認証キー30は、認証デバイス20で認識するための個人認証用のキーである。
すなわち、認証デバイス20に磁気カードやICカードを用いた場合には、このカードであり、鍵穴とスイッチを用いた場合は物理的な鍵であり、暗証番号入力装置の場合は暗証番号であり、生体認証装置の場合は認証された生体に関する信号であり、画像認識を用いた認証装置の場合は認識された画像から抽出した特徴量等の信号である。
認証デバイス制御部110は、認証デバイス20のインターフェイスであり、また、認証設定情報を認証設定情報記憶部170から読み取って実際に認証デバイスを起動するかについて制御を行う。
さらに、認証デバイス制御部110は、認証デバイス20から入力した信号を基にした認証情報を、認証制御部150に転送する機能をもつ。
認証デバイス制御部110が認証デバイス20から受け取る信号は、所定のプロトコルに従っていれば、どのようなものでも可能である。
すなわち、認証デバイス20を、磁気カードのリーダーから生体認証装置に変更した場合でも、そのまま使用することができる。
FAX部120は、FAX送受信のための機能を備えた部位である。FAX部120は通常の電話回線やISDN回線と接続されている。また、FAXで送られてきた画像について、印刷したり、エンジン部の補助記憶装置に記憶できる。
FAX部120は、操作パネル部140の指示により起動する。認証機能がオンになっている状態では、認証が行われないとFAX部120は起動しない。
なお、FAX画像を、ネットワークを介して電子メールやFTP等で送信することもできる。
スキャナ部130は、CCD素子・CCD素子アレイ・CIS(Contact Image Sensor)等を使用した光学スキャナと、オートシードフィーダ、及びこのコントロール部等を含む部位である。
このスキャナ部130も、操作パネル部140の指示により起動する。認証機能がオンになっている状態では、認証が行われないとスキャナ部130も起動しない。
操作パネル部140は、入力部141と表示部143とプロセス制御部145を含む、画像形成装置10全体のコントロールを行う部位である。
入力部141は、複数のボタン等やタッチパネル等を備えており、ユーザのコピーやFAX等の処理の指示や、画像形成装置10の設定に関する指示を検知する。
表示部143は、液晶ディスプレイパネル、有機ELパネル、FEDパネル、電子ペーパー、蛍光表示管等であり、ログイン処理の状態やコピーやFAX等の処理の状態について表示する。
プロセス制御部145は、CPU(又はMPU)と、RAMとROM等及びこれに記憶したファームウェアを含む部位であり、ログイン処理やコピーやFAX等の処理の開始や停止について、他の各部に対して指示を与える。
認証制御部150は、認証デバイス制御部110から送信されてきた認証情報を、暗号化されている場合は復号化して、データベース部160のユーザのアカウント情報と比較して認証結果を操作パネル部140に通知する機能を持つ部位である。
データベース部160は、HDDやフラッシュメモリやバッテリバックアップSRAM等の不揮発性の記憶手段に記憶されたデータベースである。このデータベースは、画像形成装置10を使用するユーザのアカウント情報が記載している。
このアカウント情報としては、工場出荷時に設定しているか、プリンタの管理者等であるアドミニストレータ等の特別のアカウント権限をもつユーザが設定することができる。ユーザがアカウント情報を設定する場合には、後述するログイン処理をした上で、操作パネル部140の入力部141により指示して、これを検知した操作パネル部140が認証デバイス20と認証キー30により変更することが可能である。
なお、このデータベース部160は、他の部位の記憶手段のうち、主に認証制御部150からのみアクセスできるプロテクトされたメモリに備えるような構成も可能である。
認証設定情報記憶部170は、HDDやフラッシュメモリ等の不揮発性の記憶手段に記憶された、認証機能を使用するかについての認証設定情報が記載された部位である。この認証設定情報についても、アドミニストレータ等の特別な権限をもったユーザのみが変更することができる。
この認証設定情報としては、「オン」「オフ」「認証デバイス20が接続されている場合のみオン」「認証デバイス20が接続されていないと、起動しない」等のフラグやマクロ言語を記述することが可能である。
また、工場出荷状態において、この認証設定情報を書き込んだ上で出荷することが可能である。
なお、認証設定情報記憶部170は、他の部位の記憶手段に設定情報として(例えば、操作パネル部の記憶部)に備えることも可能ある。
しかし、その場合でも、操作パネル部140は、認証機能を使用する(「オン」等)になっている場合には、直接、認証設定情報を変更するアクセスができないようにファームウェアで制御することが、セキュリティー向上のために好適である。
エンジン部180は、制御手段(中央演算装置、CPU、MPU)、半導体レーザ、感光体(ドラム、転写ベルト)、ポリゴンミラー、RAM・ROM・HDDやフラッシュメモリ等である補助記憶装置、I/O等を備えているような、公知のレーザ・プリンタと同等の部位である。
エンジン部180についても、操作パネル部140の指示により印刷等を行うことができる。認証機能がオンになっている状態では、認証が行われないとエンジン部180は起動しない。
(ログイン処理)
次に、図2〜図5を参照して、本発明の実施の形態に係る画像形成システムXのログイン処理について説明する。
まず、ログイン処理が行われる際には、画像形成装置10を使用するユーザにより画像形成装置10の電源がオンになり、又は赤外線センサー等によるヒト体温検出装置等により画像形成装置10がスリープ状態から復帰して、各部に電源が投入されている状態になっている。
ここで、操作パネル部140の制御手段はアクティブな状態となり、ファームウェアを実行し始めて、初期化処理を行い、表示部143のバックライト等をオンにして使用できる状態にする。
その上で、操作パネル部140は、以下で詳細を述べるログイン処理を開始する。
なお、この操作パネル部140のアクティブになった状態を検知して、エンジン部180は、印刷やFAX等の機能をすぐに可能とするようにウォームアップ処理を行うことができる。これにより、画像形成装置10を使用するユーザはすぐに印刷やFAX等を使用することが可能である。
以下で、図2のフローチャートを参照して、ログイン処理について、より詳しく説明する。
(ステップS101)
ステップS101において、操作パネル部140のプロセス制御部145は、認証設定情報記憶部170から認証設定情報の設定値を取得する設定値取得処理を行う。
この設定値取得処理について、図3のフローチャートを参照して、さらに詳細に説明する。
(ステップS1010)
まず、ステップS1010において、プロセス制御部145は、設定値やマクロ言語での記載内容(以下、設定値とする)により、以下のようなswitch分岐の処理を行う。
取得した設定値が「認証デバイス20が接続されている場合のみオン」の場合には、ステップS1011に処理を進める。
取得した設定値が「オン」の場合は、プロセス制御部145は、次のステップ102に処理を進める。
取得した設定値が「オフ」の場合は、プロセス制御部145は、ログイン処理を終了する。その後、画像形成装置10は、通常にユーザが使用できる状態となる。
取得した設定値が「認証デバイス20が接続されていないと、ログイン処理をしない」の場合には、ステップS1013に処理を進める。
(ステップS1011)
ステップS1011において、プロセス制御部145は、取得した設定値が「認証デバイス20が接続されている場合のみオン」の場合には、プロセス制御部145は、認証デバイス20が接続されているかを検知する。
この検知においては、認証デバイスが不正なデバイスや改ざんされているデバイスでないかについても検知することができる。具体的には、認証デバイスのファームウェアのチェックサムやCRC(巡回冗長検査)等をチェックすることもできる。
(ステップS1012)
次に、ステップS1012において、プロセス制御部145は、認証デバイス20が接続されているか判定する。
Yesの場合には、上述の「オン」の場合と同様に、次のステップS102に処理を進める。
Noの場合には、上述の「オフ」の場合と同様にログイン処理を終了する。その後、画像形成装置10は、通常にユーザが使用できる状態となる。
この「認証デバイス20が接続されている場合のみオン」の設定により、認証デバイス20が接続されている場合のみ、透かし入りの特別な機密文書の印刷やFAXの送信を行うといった用途に用いることができる。
(ステップS1013)
ステップS1013において、取得した設定値が「認証デバイス20が接続されていないと、ログイン処理をしない」の場合には、プロセス制御部145は、上述のステップS1011と同様に認証デバイス20が接続されているか検知する。
(ステップS1014)
次に、ステップS1014において、プロセス制御部145は、認証デバイス20が接続されているか判定する。
Yesの場合は、「オン」の場合と同様の処理を行い、次のステップS102に処理を進める。
Noの場合は、ステップS1015に処理を進める。
(ステップS1015)
ステップS1015において、プロセス制御部145は、メッセージ表示処理を行う。
具体的には、表示部143に、例えば「ICカードリーダーを接続してください」といった、認証デバイス20を接続するように促すメッセージを表示して、認証デバイス20が接続されるまで待つような処理を行う。
ここで、認証デバイス20が接続された場合には、ログイン処理を再開始する。すなわち、プロセス制御部145は、ログイン処理を終了して、またステップS101に処理を戻す。
また、認証デバイス20が接続されずに所定時間経過した場合には、プロセス制御部145は、画像形成装置10をスタンバイ状態に移行させる。
このように、「認証デバイス20が接続されていないと、ログイン処理をしない」の設定により、認証デバイス20を接続しない場合には、画像形成装置10を使用されないようにすることが可能になる。よって、セキュリティーが向上するという効果が得られる。
(ステップS102)
ここで図2に戻って説明を続けると、ステップS102において、操作パネル部140のプロセス制御部145は、ログイン画面表示処理を行う。
具体的には、ログイン画面として認証デバイス20の種類に応じて、画像形成装置10のユーザが認証に必要な行動をとるように促すメッセージを表示する。
たとえば、認証デバイス20が非接触型のICカードである認証キー30を用いて認証するICカードのリーダーである場合には、プロセス制御部145は、図5の表示画面例1010のように「印刷するためにカードを触れてください」といったメッセージを表示する。
また、例えば、認証デバイス20が暗証番号入力装置の場合は「印刷するために暗証番号を入力してください」といったメッセージを表示できる。
このログイン画面表示処理等で用いられる認証デバイス20に依存するメッセージに関しては、上述のステップS101にて認証デバイス20が接続されているかを検知した際や、後述する認証デバイス起動処理の際に、認証デバイス20のROMに記憶したメッセージを読み出して表示することができる。
これにより、多様な認証デバイスに対応するために、柔軟にメッセージを設定することが可能になる。
例えば、認証デバイス20が生体認証装置の場合は、「目を開き、レンズをのぞき込んでください」といったメッセージを表示し、認証デバイス20がシリンダー錠とスイッチに変更した場合には「鍵を差し込んでください」といったメッセージを表示するといったことを簡単に行うことができる。
このように認証デバイスにメッセージを記憶しておくことにより、画像形成装置10の本体内のファームウェアについては、まったく変更する必要がないという効果が得られる。
なお、このメッセージに関して、認証デバイス制御部110のROM内にも「認証を行ってください」等の一般的なメッセージを記憶しており、これにより認証デバイス20がROM内にメッセージを記憶していない場合でも対応することが可能なように構成することもできる。
(ステップS103)
次に、ステップS103において、認証デバイス制御部110は、認証イニシャライズ処理を行う。
具体的には、認証デバイス制御部110は、認証設定情報記憶部170から認証設定情報の設定値を取得する。
この設定値が「オン」又は「認証デバイス20が接続されている場合のみオン」等の、認証デバイス20を使用する設定になっている場合は、認証デバイス制御部110は、認証デバイス20が接続されているかもう一度チェックする。
認証デバイス20が接続されている場合には、認証デバイス制御部110は、認証デバイス20を起動して使用可能な状態になるまで待つ。
認証デバイス20が使用可能な状態になったことを検知した場合、認証デバイス20は、認証デバイス制御部110に認証をスタートするような信号(コマンド)を送信する。すなわち、認証デバイス20は、認証要求を認証デバイス制御部110に対して行う。
この認証要求を認証デバイス制御部110が検知して、処理をステップS104に進める。
認証デバイス20が接続されていない場合、又は設定値が「オフ」等である場合には、エラー信号を操作パネル部140に送信する。この場合、操作パネル部140はエラー表示を表示部143に表示して、ログイン処理を停止する。
これにより、操作のタイミングにより認証をすり抜けようとする等の不正を防ぐことができる。
(ステップS104)
次に、ステップS104において、認証デバイス制御部110は、認証情報取得処理を行う。
具体的には、認証デバイス制御部110は、認証デバイス20が認証を行って認証キー30の信号を検知した信号を、認証情報として入力する。
この認証情報について、認証デバイス制御部110は、記憶部に記憶しているデータである秘密鍵により、ハッシュ関数等でさらに符号化/暗号化して送信することも可能である。これにより、よりセキュリティーを向上することが可能である。
加えて、認証デバイス制御部110は、これらの信号の経路において、不正が行われていないか、信号の遅延や信号のプロトコルをチェックする。これにより、セキュリティーを向上させることができる。
また、KeyCard等のカードリーダーを用いて認証した場合に、例えば、鉄道用の同一規格のICカードをカードリーダーにかざしたり、間違った暗証番号を入力したような場合は、エラー信号を操作パネル部140に送信する。これにより、上述の場合と同様に操作パネル部140はログイン処理を停止する。
入力した認証情報は、認証デバイス制御部110が認証制御部150にDMA(Direct Memory Access)等を使用して直接送信する。すなわち、操作パネル部140のプロセス制御部145は、この認証情報を検知することはない。
所定時間が経過しても、認証情報が得られない場合は、認証デバイス制御部110は、エラー信号を操作パネル部140に送信する。これにより、操作パネル部140はエラー表示を表示部143に表示して、ステップS101に処理を戻す。そのまま所定時間が経過した場合は、操作パネル部140は、画像形成装置10をスタンバイ状態に移行する。
(ステップS105)
次に、ステップS105において、認証制御部150は、認証情報チェック処理を行う。
具体的には、認証制御部150は、データベース部160からアカウント情報を参照して、認証情報がアカウント情報と一致するかについて検討する。
このアカウント情報としては、図4のデータベースの例を参照すると、ユーザ名、アカウント種類、認証情報、課金情報、モノクロ印刷可能枚数、カラー印刷可能枚数、FAX可能枚数等のデータを個人毎に記憶することができる。さらに、スキャンした画像を保存するフォルダのネットワーク上の位置等を指定するスキャン表示のフォルダ名や、機密書類のコピー履歴を保管したりコンビニで印刷する場合のメモリカードリーダーのディレクトリを示すフォルダ名である個人フォルダについてのデータを記憶することができる。
実際の認証情報チェック処理においては、暗号化された認証情報を、認証制御部150が記憶している秘密鍵により復号して、アカウント情報のうちユーザ名とパスワードについて比較してチェックする。
また、パスワードについては、ハッシュ関数により符号化された文字列や生体認証の特徴値等を記憶しておいて、これと比較することも可能である。すなわち、最初にアカウント情報を作成した際に、一旦、認証デバイス20が暗号化したものを認証制御部150が復号して、さらに別のハッシュ関数で符号化して記憶しておくことが可能である。よって、パスワードについて暗号化したまま、データベース部160に保存することができるため、画像形成装置10が分解されてデータベース部160がハッキングされても、直接、パスワードは分からないため、セキュリティーを向上させることができる。
この認証情報チェック処理で、実際にチェックが終わった後、認証制御部150は、認証結果(ログインされたこと)のみを操作パネル部140に送信する。
すなわち、ユーザ名とパスワードが正しかった場合には、認証成功とユーザ名についての信号を送信する。
正しくなかった場合には、エラー信号を送信する。
(ステップS106)
次に、ステップS106において、操作パネル部140のプロセス制御部145は、認証成功したかについて判断する。
具体的には、上述の認証制御部150から送信されてきた信号が、認証成功の信号であった場合には、Yesと判断する。エラー信号の場合はNoと判断する。
Yesの場合、プロセス制御部145は、認証結果を「成功」とし、処理をステップS107に進める。
Noの場合は、プロセス制御部145は、認証結果を「失敗」とし、処理をステップS108に進める。
(ステップS107)
ステップS107において、操作パネル部140のプロセス制御部145は、エンジン部起動処理を行う。
具体的には、上述のようにエンジン部180のウォームアップ処理が終了している場合には、実際にすぐコピー等が可能になるように、エンジン部180に初期化信号を送信する。
これにより、エンジン部180は、メモリ等を初期化して、コピー等のスキャンデータを直接得られる状態になる。
なお、ログイン処理の開始直後にウォームアップ処理を行わない構成の場合には、このステップにてウォームアップ処理を行う。
(ステップS108)
ステップS108において、操作パネル部140は、認証結果表示処理を行う。すなわち、操作パネル部140は、表示部143に認証結果を表示する。
具体的には、認証結果が「成功」であった場合には、「ユーザ名:A課長 認証OK」といった表示を行う。
認証結果が「失敗」であった場合には、エラー信号に従って「認証に失敗しました。もう一度、カードをカードリーダーにかざして下さい」「ユーザ登録を行ってください」「レンズが曇っています」といったメッセージを表示する。
この表示するメッセージに関しては、認証デバイス制御部110のファームウェアに記憶していても、認証デバイス20が記憶していてもよい。
(ステップS109)
次に、ステップS109において、操作パネル部140は、ログイン画面消去処理を行う。
具体的には、所定時間経過後、表示部143に表示したログイン画面を消去する。
この後、上述の認証結果が「正常」であれば、そのユーザのアカウント情報に従った条件(たとえば、コピー枚数の制限、カラーコピー可能であるか、FAX使用可能か、課金情報等)に従って、コピーやFAXを送信することができる。
以上のようにログイン処理を構成することにより、以下のような特徴を得ることが可能になる。
まず、従来技術1の場合、操作パネル部が、直接ユーザ認証を行うように構成されているため、操作パネルの入力キー以外の認証方式に対応するためには、操作パネル部のファームウェア自体を書き換える必要がある等の問題があり、容易ではなかった。
しかしながら、本発明の第1の実施の形態に係る画像形成システムXにおいては、操作パネル部140は認証方式の影響をうけないので、認証方式の変更が容易に可能になる。
よって、同一機種の画像形成装置10を、例えば図書館用のKeyCardを使用したコピー機や、コンビニエンスストア用の課金が必要なMFP、オフィス用に認証デバイス20がないMFPといった機種用に用いることが容易にできる。
これにより、我が国でオフィス用にリースした画像形成装置10を、安価に課金をするMFPとしてカードリーダーを含めて海外で販売するといったことが可能になる。
さらに、認証デバイス20を変更することで、認証キーのアップデートや認証デバイスのアップデートに容易に対応できるという効果が得られる。
これにより、例えば、磁気カードの情報がスキミングされてしまった場合や、光彩認証や指紋認証の精度が上がった場合等に容易に対応できる。
加えて、認証デバイス20はコネクタに接続する外付け形式なので、(鍵等により取り外すと)脱着が容易であるため、認証のたびに認証デバイス20自体を変更したり、認証デバイス20を取り外して金庫にしまっておく等の処置を行い、クラッキング等の不正を確実に防止することができる。
また、操作パネル部140は、画像形成装置の機種のバリエーションにより、又はマイナーアップデート等や機能の追加等により、設計変更やアップデートを頻繁に行う必要がある部位である。
ここで、画像形成装置10のように、認証するための部位を分離しておくことで、この操作パネル部140の設計変更やアップデートに容易に対応できるという効果がある。
さらに、画像形成システムXにおいては、認証制御部150が操作パネル部140とは直接関わらずに、認証の結果のみを提示するという制御方法を用いているため、高度なセキュリティーを備えることが可能になるという効果が得られる。
特に、実際に認証を行う際にデータベースにアクセスできるのは認証制御部150だけであるので、認証制御部150とデータベース部160をワンチップのLSI等で構成すると、ほとんど外部から正規の手順以外で呼び出すことが不可能になる。このため、操作パネル部140からハッキングやクラッキング等を行うことがほとんどできなくなるので、より高度なセキュリティーを備えることができる。
このように、本発明の実施の形態に係る画像形成システムXにおいては、セキュリティー上の危険な点を最小限に抑えることが可能であるため、公的な証明書を発行するMFPとして使用できるという効果も得られる。
このため、特定のユーザ認証したユーザにのみ印刷できる秘密文書を印刷する場合や、投票用紙、公的機関が発行する証明書の印刷といった分野において、用いることが可能になる。
また、公的な機関や、図書館、コンビニ等で自動販売機的に、プリンタ、コピー、FAX等の画像形成システムの機能を用いることが可能になる。
この際、アカウント情報の課金情報を用いて、画像形成システム使用時の料金徴収を同時に行うようなシステムも可能である。
<第2の実施の形態>
(画像形成システムYのシステム構成)
ここで、図4〜図6を参照して、本発明の第2の実施の形態に係る画像形成システムYの構成について説明する。
画像形成システムYは、上述のアカウント情報の課金情報を用いた画像形成システムであり、自動販売機的に課金した上で画像形成システムを用いる例である。
この画像形成システムYは、課金・認証により有料で、画像形成装置10のスキャナ部130で光学読み取りされたユーザの文書等をコピーしたり、FAX送信したりすることができる。
また、ユーザがフラッシュメモリカードのリーダーやCD−ROM/DVD−ROMドライブ等に、例えばデジカメ写真画像やPDFやwordファイル等の印刷用文書データの入ったフラッシュメモリカードやCD−R等の記憶媒体を挿入することで、この記憶媒体から印刷することも可能である。
図6を参照して、画像形成システムYの構成について更に詳しく説明する。
ネットワーク5は、イントラネットやインターネット等の、例えばIPネットワークであり、他の装置と接続するためのものである。
画像形成装置10は、画像形成システムXにおける画像形成装置10と同様の構成をもつ画像形成装置である。
課金・認証デバイス25は、画像形成システムXにおける認証デバイス20と同様に個人認証を行う機能を備えている。さらに、課金・認証デバイス25は、硬貨や紙幣を投入する部位と金額を計算する部位を備えている。加えて、フラッシュメモリカードのリーダー、CD−ROM/DVD−ROMドライブ等のユーザのデータを入力する部位を備えている。
サーバ50は、ユーザによりネットワーク5を介してアップロードされた写真データを記憶する記憶手段を備えた、例えば、PC/AT互換機等やブレードサーバや汎用フレーム等であるサーバである。このファームウェア格納サーバ50では、HTTPサーバや、FTPサーバ等のサービス(デーモン)を実行している。
ユーザPC60は、例えば、PC/AT互換機やマック規格のユーザ用PC等である。ユーザは、PCの写真データや長い文書等をサーバ50にアップロードして、コンビニエンスストアでプリントやFAX等を行うことができる。
ここで、画像形成システムYの画像形成装置10を、コンビニエンスストアで用いられるMFP等である画像形成装置として用いる場合の例について説明する。
画像形成装置10は、課金・認証デバイス25が接続されていると、例えば、アカウント情報として図4の「コンビニ・コピーユーザ」のログインが可能である。
この「コンビニ・コピーユーザ」でのログイン処理においては、まず、ユーザが設置場所のコンビニエンスストア等で画像形成装置10で、体温センサーや硬貨・紙幣の投入等によりスタンバイから起動する。
ここで、ログイン処理において、硬貨・紙幣がまだ投入されていない場合は、図5の表示画面例1020のようなログイン画面を表示することができる。このログイン画面が表示された状態で、課金・認証デバイス25に硬貨・紙幣を投入すると、通常のコピー機やFAX専用機として使用することができる。
また、画像形成システムYにおいては、ユーザがユーザPC60を用いて、ネットワーク上のサーバ50に自らのデータをアップロードした場合は、課金・認証デバイス25にユーザ個人を識別する認証キーとなるICカードをかざしたり、サーバ50によって発行された認証番号を入力することで認証処理を行うことができる。
この場合は、画像形成装置10は、ユーザ名としてはアカウント情報として「コンビニ・コピーユーザ」等の一般的なユーザとしてログイン処理を行い、ICカードや認証番号の情報をサーバ50に要求して、サーバ50上の対応するデータが画像形成装置に印刷用データとしてダウンロードするのが好適である。
これにより、ユーザは、この画像形成システムYを備えているコンビニエンスストアであれば、どこであっても、サーバ50上にアップロードされた印刷データを印刷することが可能になる。
なお、上述のような構成は、あくまで一例であり、他の構成もあり得る。
以上のように構成することにより、上述の第1の実施の形態の効果のように店舗に置いてもセキュリティーのレベルが高い画像形成システムの運用が可能になる。さらに加えて、アカウント情報の課金情報を用いた画像形成システムの運用が可能になる。
また、この画像形成システムYにおいては、サーバ50から画像形成装置10にリモートアクセスをするユーザの権限を与えることにより、リモートメンテナンスや、課金・認証デバイス25のファームウェアや秘密鍵のデータ等のアップデートを行うことも可能になる。
これにより、画像形成システムYを店舗に設置した場合、店主等のユーザにとって利便性のよい画像形成システムを提供することが可能になるという効果が得られる。
また、本発明の第2の実施の形態に係る画像形成装置10は、課金・認証デバイス25を取り外すと、そのまま認証機能が必要ない画像形成装置として用いることが可能である。
このため、一定の期間、コンビニエンスストア等で画像形成システムYとして運用した後、販売者が整備等を施して、この画像形成装置10をそのまま中古のMFPとして販売することが可能になる。
これにより、資源の無駄を省き、廃棄コストを抑え、エコロジーに配慮した画像形成システムを提供することができる。
なお、本発明の実施の形態に係る画像形成装システムでは、主にICカード等を用いた認証を行う例について記載した。しかし、上述のように認証デバイスや認証・課金デバイスには、様々な認証方式を用いることが可能であり、画像形成システムの使用形態に合わせた認証デバイスを用いて個人認証を行うことができる。
さらに、セキュリティーを上げたい場合には、複数の認証方式を併用することも当然可能である。この際は、認証デバイス/認証・課金デバイスと認証デバイス制御部との間に、例えばUSBハブ等を備えて、複数の認証を、同時又はどれか一つについてクリアした際に、ログイン処理で「成功」の結果が得られるというように構成することができる。
また、上述した認証デバイス20は、画像形成装置10とは独立した構成として記載したが、画像形成装置10の筐体の一部としてカセットのように接続したり、筐体に入れ込むように備えることも当然可能である。この場合は、バス等の信号線を操作パネル部140と共有することもできる。しかし、この場合でも、認証の際には、操作パネル部140には認証した信号を送信しないのは同様である。
さらに、操作パネル部のボタンの信号を直接スルーして認証デバイス20に入力し、テンキーの代わりに用いる等の仕様も可能である。この場合でも、操作パネル部140のファームウェアは、ログイン処理内の認証処理には関与せず、認証した結果のみを受け取ることは同様である。
なお、上記実施の形態の構成及び動作は例であって、本発明の趣旨を逸脱しない範囲で適宜変更して実行することができることは言うまでもない。
本発明の第1の実施の形態に係る画像形成システムXの概略システム構成図である。 本発明の第1の実施の形態に係るログイン処理を示すフローチャートである。 本発明の第1の実施の形態に係る設定値取得処理を示すフローチャートである。 本発明の第1の実施の形態と第2の実施の形態に係るデータベース部160のアカウント情報の例である。 本発明の第1の実施の形態と第2の実施の形態に係る画面表示例を示す概念図である。 本発明の第2の実施の形態に係る画像形成システムYの概略システム構成図である。
符号の説明
5 ネットワーク
10 画像形成装置
20 認証デバイス
25 課金・認証デバイス
30 認証キー
50 サーバ
60 ユーザPC
110 認証デバイス制御部
120 FAX部
130 スキャナ部
140 操作パネル部
141 入力部
143 表示部
145 プロセス制御部
150 認証制御部
160 データベース部
170 認証設定情報記憶部
180 エンジン部
1010、1020 表示画面例
X、Y 画像形成システム

Claims (7)

  1. 操作パネル手段と、サーバとを備える画像形成装置を含む画像形成システムであって、
    個人認証の認証信号を送信する認証デバイスと、前記認証信号を用いる前記画像形成装置とを備え、
    前記画像形成装置は、
    画像形成装置の各部位を制御する操作パネル手段と、
    前記認証デバイスからの認証信号を受信する認証デバイス制御手段と、
    前記認証デバイス制御手段から受信した前記認証信号を基に個人認証を行い、認証結果を前記操作パネル手段に通知する認証制御手段と
    前記認証制御手段からのみアクセスできるプロテクトされたメモリにユーザのアカウント情報を記憶するデータベース部とを備え
    前記認証デバイスは、前記画像形成装置に外付けされており、
    前記操作パネル手段は、
    前記認証信号を受信しない操作パネル手段であり、
    個人認証の前記認証結果に基づいて前記サーバからデータをダウンロードして印刷やFAXの制御を行い、
    前記認証制御手段と前記データベース部とは、ワンチップのLSIで構成される
    ことを特徴とする画像形成システム。
  2. 前記認証制御手段は、
    前記認証デバイスが暗号化したパスワードを復号して、さらに別のハッシュ関数で符号化して前記アカウント情報に記憶する
    ことを特徴とする請求項1に記載の画像形成システム。
  3. 前記認証デバイス制御手段は、
    前記認証デバイスの種類が変更された場合でも、
    前記認証デバイスから入力した信号を所定のプロトコルに従った認証信号で、前記認証制御手段に転送する
    ことを特徴とする、請求項1又は2に記載の画像形成システム。
  4. 前記認証デバイス制御手段は、
    前記認証信号を前記認証制御手段に直接送信し、
    前記操作パネル手段は、前記認証情報を検知することはない
    ことを特徴とする、請求項1乃至3のいずれか1項に記載の画像形成システム。
  5. 前記操作パネル手段のボタンの信号を直接スルーして前記認証デバイスに入力し、テンキーの代わりに用いる
    ことを特徴とする、請求項1乃至4のいずれか1項に記載の画像形成システム。
  6. 前記アカウント情報は、ユーザ名、アカウント種類、認証情報、課金情報、モノクロ印刷可能枚数、カラー印刷可能枚数、FAX可能枚数を含むデータを個人毎に記憶する
    ことを特徴とする、請求項1乃至5のいずれか1項に記載の画像形成システム。
  7. 前記アカウント情報は、一般的なユーザの情報を含み、
    前記操作パネル手段は、前記一般的なユーザでのログイン処理後に、前記サーバに認証キー又は認証番号を要求して、サーバ上の対応するデータを印刷用データとしてダウンロードする
    ことを特徴とする、請求項6に記載の画像形成システム。
JP2007289580A 2007-11-07 2007-11-07 画像形成システム、画像形成装置、画像形成装置の制御方法 Expired - Fee Related JP5065860B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007289580A JP5065860B2 (ja) 2007-11-07 2007-11-07 画像形成システム、画像形成装置、画像形成装置の制御方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007289580A JP5065860B2 (ja) 2007-11-07 2007-11-07 画像形成システム、画像形成装置、画像形成装置の制御方法

Publications (2)

Publication Number Publication Date
JP2009113361A JP2009113361A (ja) 2009-05-28
JP5065860B2 true JP5065860B2 (ja) 2012-11-07

Family

ID=40781040

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007289580A Expired - Fee Related JP5065860B2 (ja) 2007-11-07 2007-11-07 画像形成システム、画像形成装置、画像形成装置の制御方法

Country Status (1)

Country Link
JP (1) JP5065860B2 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5371640B2 (ja) * 2009-09-03 2013-12-18 キヤノン株式会社 画像形成装置、制御方法、プログラム
JP5379617B2 (ja) * 2009-09-10 2013-12-25 キヤノン株式会社 画像形成装置及びその制御方法、並びにプログラム
JP5664335B2 (ja) * 2011-02-28 2015-02-04 コニカミノルタ株式会社 印刷クライアント、印刷方法、コンピュータプログラム、および画像形成システム
JP6058614B2 (ja) 2014-10-31 2017-01-11 京セラドキュメントソリューションズ株式会社 画像処理装置及び画像処理方法
JP6690324B2 (ja) * 2016-03-14 2020-04-28 株式会社リコー 情報処理装置、情報処理システム、情報処理方法、及び情報処理プログラム

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060061802A1 (en) * 2004-09-21 2006-03-23 Kabushiki Kaisha Toshiba Image processing apparatus
JP4324098B2 (ja) * 2004-12-27 2009-09-02 キヤノン株式会社 画像処理装置及び画像処理方法及びコンピュータプログラム
JP2007172556A (ja) * 2005-12-26 2007-07-05 Casio Electronics Co Ltd 印刷システム

Also Published As

Publication number Publication date
JP2009113361A (ja) 2009-05-28

Similar Documents

Publication Publication Date Title
CN1984213B (zh) 认证设备和图像形成设备
JP4446004B2 (ja) 画像処理装置、画像処理方法および画像形成装置
US20090303518A1 (en) Image processing apparatus
JP7251301B2 (ja) 画像処理システム、画像処理方法、及び画像形成装置
JP5065860B2 (ja) 画像形成システム、画像形成装置、画像形成装置の制御方法
US7840999B2 (en) Image processing apparatus and image processing method
US20140063534A1 (en) Printing system for improving reliability of temporary authentication in image forming apparatus, and authentication method
JP2011170544A (ja) ソフトウェア配布方法、インストール方法、情報処理装置及びソフトウェア配布システム
JP2006235731A (ja) 認証システム
JP5555642B2 (ja) 画像形成装置
JP5261130B2 (ja) 画像形成装置及び画像出力システム
JP4765621B2 (ja) ジョブ実行装置及びジョブ実行処理プログラム
JP5407780B2 (ja) 画像形成装置、ログ記録方法
JP2010093635A (ja) 画像形成装置
JP5135239B2 (ja) 画像形成システムおよびサーバ装置
JP2011199337A (ja) 画像形成装置及び画像形成方法
JP2011018973A (ja) 印刷装置、印刷制御方法、および排出制御プログラム
JP2005309888A (ja) 公文書交付システム
JP5461382B2 (ja) 認証装置、認証システムおよび認証方法
JP2006094067A (ja) 画像処理装置及び画像処理システム
JP4591323B2 (ja) 認証機能付き装置
JP5958043B2 (ja) 認証システム、認証方法及び認証プログラム
JP2006139502A (ja) 画像処理装置
JP2009027404A (ja) ジョブ管理装置及びプログラム
JP2005275943A (ja) パスワード認証装置及びパスワード認証プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100927

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120208

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120214

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120409

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120717

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120810

R150 Certificate of patent or registration of utility model

Ref document number: 5065860

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150817

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees