以下、図面を参照して本発明の実施形態を詳細に説明する。
図1は本発明の複合機300、ICカードリーダ500、ICカード認証サーバ200、クライアントPC100を用いた本情報処理システムの構成の一例を示すシステム構成図である。尚、ICカード認証サーバ200によって、ユーザの権限を管理する本発明に係る情報処理装置の一例が構成されている。また、複合機300によって、本発明に係る画像形成装置の一例が構成されている。
ユーザにより、ICカードが複合機300に接続されているICカードリーダ500(複合機に内蔵されていてもよい)にかざされることによって、ICカード(即ち、本発明に係る記憶媒体の一例)から読み取られたカード情報(カードIDやICカードに任意に記憶させた識別情報)を複合機300からICカード認証サーバ200に送信して、認証を実行する。認証が成功した場合に、権限情報を複合機300に送信し、複合機300は権限情報に応じたセキュリティを施し、複合機を使用可能状態にする(ログイン)。
複合機300は、ICカードを用いた認証の他、複合機300でユーザ名とパスワードを入力させるキーボード認証機能を有し、キーボード認証機能を用いた場合には、ICカード認証サーバ200へユーザ名とパスワードを送信して認証を実行する。
複合機300は、ログイン後、権限に応じて、例えばクライアントPC100から送信され、複合機300内に記憶されている印刷ジョブを指定して、印刷を実行することが可能である。
クライアントPC100は、プリンタドライバやアプリケーションを備える情報処理装置であり、複合機300に印刷ジョブを送信する情報処理装置である。
ICカード認証サーバ200は、認証テーブルや権限情報を記憶しており、複合機300からの認証要求に応じて認証を行う情報処理装置である。なお、複合機300からの認証だけでなく、クライアントPC100からの認証要求を受け付けてもよい。
以下、図2を用いて、図1に示したクライアントPC100、ICカード認証サーバ200に適用可能な情報処理装置のハードウエア構成について説明する。
図2において、CPU2001は、システムバス2004に接続される各デバイスやコントローラを統括的に制御する(以下、適宜、「制御部2001」と称す)。また、ROM2003あるいは外部メモリ2011には、CPU2001の制御プログラムであるBIOS(Basic Input / Output System)やオペレーティングシステムプログラム(以下、OS)や、各サーバ或いは各PCの実行する機能を実現するために必要な各種プログラム等が記憶されている。
RAM2002は、CPU2001の主メモリ、ワークエリア等として機能する。CPU2001は、処理の実行に際して必要なプログラム等をROM2003あるいは外部メモリ2011からRAM2002にロードして、該ロードしたプログラムを実行することで各種動作を実現するものである。
また、入力コントローラ2005は、キーボード(KB)2009や不図示のマウス等のポインティングデバイス等からの入力を制御する。ビデオコントローラ2006は、CRTディスプレイ(CRT)2010等の表示器への表示を制御する。なお、図2では、CRT2010と記載しているが、表示器はCRTだけでなく、液晶ディスプレイ等の他の表示器であってもよい。これらは必要に応じてクライアントが使用するものである。
メモリコントローラ2007は、ブートプログラム,各種のアプリケーション,フォントデータ,ユーザファイル,編集ファイル,各種データ等を記憶するハードディスク(HD)や、フレキシブルディスク(FD)、或いはPCMCIAカードスロットにアダプタを介して接続されるコンパクトフラッシュ(登録商標)メモリ等の外部メモリ2011へのアクセスを制御する。
通信I/Fコントローラ2008は、ネットワーク(例えば、図1に示したLAN400)を介して外部機器と接続又は通信するものであり、ネットワークでの通信制御処理を実行する。例えば、TCP/IPを用いた通信等が可能である。
なお、CPU2001は、例えばRAM2002内の表示情報用領域へアウトラインフォントの展開(ラスタライズ)処理を実行することにより、CRT2010上での表示を可能としている。また、CPU2001は、CRT2010上の不図示のマウスカーソル等でのユーザ指示を可能とする。
ハードウエア上で動作する各種プログラムは、外部メモリ2011に記録されており、必要に応じてRAM2002にロードされることによりCPU2001によって実行されるものである。
次に、図3を用いて、本発明の画像形成装置としての複合機300を制御するコントローラユニットのハードウエア構成について説明する。
図3は、複合機300のハードウエア構成例を示すブロック図である。
図3において、コントローラユニット5000は、画像入力デバイスとして機能するスキャナ5015や、画像出力デバイスとして機能するプリンタ5014と接続されるとともに、図1に示したLAN400のようなローカルエリアネットワークや、例えばPSTNまたはISDN等の公衆回線(WAN)と接続することで、画像データやデバイス情報の入出力を行なう。
図3に示すように、コントローラユニット5000は、CPU5001、RAM5006、ROM5002、外部記憶装置(ハードディスクドライブ(HDD))5007、ネットワークインタフェース(Network I/F)5003、モデム(Modem)5004、操作部インタフェース(操作部I/F)5005、外部インタフェース(外部I/F)5009、イメージバスインタフェース(IMAGE BUS I/F)5008、ラスタイメージプロセッサ(RIP)5010、プリンタインタフェース(プリンタI/F)5011、スキャナインタフェース(スキャナI/F)5012、画像処理部5013等で構成される。
CPU5001(以下、適宜、「制御部5001」と称す)は、システム全体を制御するプロセッサである。
RAM5006は、CPU5001が動作するためのシステムワークメモリであり、プログラムを記録するためのプログラムメモリや、画像データを一時記憶するための画像メモリである。
ROM5002は、システムのブートプログラムや各種制御プログラムが格納されている。
外部記憶装置(ハードディスクドライブHDD)5007は、システムを制御するための各種プログラム、画像データ等を格納する。
操作部インタフェース(操作部I/F)5005は、操作部(UI)5018とのインタフェース部であり、操作部5018に表示する画像データを操作部5018に対して出力する。
また、操作部I/F5005は、操作部5018から本システム使用者が入力した情報(例えば、ユーザ情報等)をCPU5001に伝える役割をする。なお、操作部5018はタッチパネルを有する表示部を備え、該表示部に表示されたボタンを、ユーザが押し下げ(指等でタッチ)することにより、各種指示を行うことができる。
ネットワークインタフェース(Network I/F)5003は、ネットワーク(LAN)に接続し、データの入出力を行なう。
モデム(MODEM)5004は公衆回線に接続し、FAXの送受信等のデータの入出力を行う。
外部インタフェース(外部I/F)5009は、USB、IEEE1394、プリンタポート、RS−232C等の外部入力を受け付けるインタフェース部であり、本実施形態においては、認証で必要となるICカード読み取り用のカードリーダ500が接続されている。
そして、CPU5001は、この外部I/F5009を介してカードリーダ500によるICカードからの情報読み取りを制御し、該ICカードから読み取られた情報を取得可能である。尚、ICカードに限らず、ユーザを特定することが可能な記憶媒体であればよい。この場合、記憶媒体には、ユーザを識別するための識別情報が記憶される。この識別情報は、記憶媒体の製造番号でも、ユーザが企業内で与えられるユーザコードであってもよい。
以上のデバイスがシステムバス上に配置される。
一方、イメージバスインタフェース(IMAGE BUS I/F)5008は、システムバス5016と画像データを高速で転送する画像バス5017とを接続し、データ構造を変換するバスブリッジである。
画像バス5017は、PCIバスまたはIEEE1394で構成される。画像バス5017上には以下のデバイスが配置される。
ラスタイメージプロセッサ(RIP)5010は、例えば、PDLコード等のベクトルデータをビットマップイメージに展開する。
プリンタインタフェース(プリンタI/F)5011は、プリンタ5014とコントローラユニット5000を接続し、画像データの同期系/非同期系の変換を行う。
また、スキャナインタフェース(スキャナI/F)5012は、スキャナ5015とコントローラユニット5000を接続し、画像データの同期系/非同期系の変換を行う。
画像処理部5013は、入力画像データに対し、補正、加工、編集をおこなったり、プリント出力画像データに対して、プリンタの補正、解像度変換等を行う。また、これに加えて、画像処理部5013は、画像データの回転や、多値画像データに対してはJPEG、2値画像データはJBIG、MMR、MH等の圧縮伸張処理を行う。
スキャナI/F5012に接続されるスキャナ5015は、原稿となる紙上の画像を照明し、CCDラインセンサで走査することで、ラスタイメージデータとして電気信号に変換する。原稿用紙は原稿フィーダのトレイにセットし、装置使用者が操作部5018から読み取り起動指示することにより、CPU5001がスキャナに指示を与え、フィーダは原稿用紙を1枚ずつフィードし、原稿画像の読み取り動作を行う。
プリンタI/F5011に接続されるプリンタ5014は、ラスタイメージデータを用紙上の画像に変換する部分であり、その方式は感光体ドラムや感光体ベルトを用いた電子写真方式、微小ノズルアレイからインクを吐出して用紙上に直接画像を印字するインクジェット方式等があるが、どの方式でも構わない。プリント動作の起動は、CPU5001からの指示によって開始する。尚、プリンタ部5014には、異なる用紙サイズまたは異なる用紙向きを選択できるように複数の給紙段を持ち、それに対応した用紙カセットがある。
操作部I/F5005に接続される操作部5018は、液晶ディスプレイ(LCD)表示部を有する。LCD上にはタッチパネルシートが貼られており、システムの操作画面を表示するとともに、表示してあるキーが押されると、その位置情報を操作部I/F5005を介してCPU5001に伝える。また、操作部5018は、各種操作キーとして、例えば、スタートキー、ストップキー、IDキー、リセットキー等を備える。
ここで、操作部5018のスタートキーは、原稿画像の読み取り動作を開始する時などに用いる。スタートキーの中央部には、緑と赤の2色のLEDがあり、その色によってスタートキーが使える状態であるか否かを示す。また、操作部5018のストップキーは、稼動中の動作を止める働きをする。また、操作部5018のIDキーは、使用者のユーザIDを入力する時に用いる。リセットキーは、操作部5018からの設定を初期化する時に用いる。
外部I/F5009に接続されるカードリーダ500は、CPU5001からの制御により、ICカード(例えば、ソニー社のFeliCa(登録商標))内に記憶されている情報を読み取り、読み取った情報を外部I/F5009を介してCPU5001へ通知する。
次に、図4を用いて、本発明のクライアントPC100、ICカード認証サーバ200、複合機300の機能について説明する。
図4は、本発明の実施形態に係るシステムの機能ブロック図である。各機能の詳細な処理については後述するため、ここでは各機能の処理について説明する。
<クライアントPC100>
クライアントPC100上の印刷データ生成部150は、アプリケーションプログラムから受け取ったデータに基づいて印刷データ(ジョブ)を生成し、当該印刷データを複合機300等へ送信することができる。
<ICカード認証サーバ200>
ICカード認証サーバ200上の複合機通信部250は、複合機300との認証要求の送受信および、利用履歴情報の受信を行う。
ICカード認証サーバ200上の認証テーブル管理部251は、ICカード認証サーバ内で管理する認証テーブルにアクセスし、認証要求されたカード番号またはユーザ名及びパスワードに紐づいたユーザ情報を検索し、認証結果を返す。
ICカード認証サーバ200上の機能ロック設定部252は、複合機から送られた利用履歴情報をもとに、一定期間利用していない機能を一時的に利用不可にさせる機能を有する。
<複合機300>
複合機300上のカードリーダ制御部350は、カードリーダ500にかざされたカード情報(例えば製造番号)を取得する。
複合機300上の認証サーバ通信部351は、ICカード認証サーバ200との認証要求の送受信および、利用履歴情報の送信を行う。
複合機300上の認証部352は、認証システム全般の制御及び、認証に成功した際には当該ユーザ情報を用いて複合機の利用を許可させるものとする。
複合機300上の表示制御部353は、ログイン成功後、ユーザの権限情報を元に複合機のメニュー画面を生成する。尚、表示制御部353によって、本発明に係る表示制御手段の一例が構成されている。
複合機300上の利用履歴情報取得部354は、任意のタイミングで複合機本体よりユーザの利用履歴情報を取得する。
本実施形態における処理の詳細な説明を、図5〜図9のフローチャートを用いて説明する。なお、各フローチャートの各ステップは、各装置のCPUが処理を実行するものとする。
図5は、本発明の実施形態における、ICカード認証処理の一例を示すフローチャートである。
ステップS100では、複合機300の制御部5001が、認証部352により、ICカード認証画面(1500)を表示する。
ステップS101では、複合機300の制御部5001が、認証部352により、ICカード認証画面(1500)上に表示されたキーボード認証ボタンが押されたか否かを判断する。キーボード認証ボタンが押されたらステップS200(図6)へと進み、押されていない場合はステップS102へと進む。
ステップS102では、複合機300の制御部5001が、カードリーダ制御部350により、カードリーダ(カードR/W)500に対してカード読み取り開始コマンドを送信する。すなわち、制御部5001が、カードリーダ500に対して、ICカードを読み取るためのポーリング開始の指示コマンドを送る。
ステップS103では、カードリーダ500が、ステップS102で複合機より送信されたカードリーダ読取開始コマンドを受信することにより、ICカード読取状態になる。
ステップS104では、カードリーダ500が、ICカードがかざされたことを検知し、ICカードからカード番号(以下、適宜「カード情報」と称す)を読み取る。そしてカードリーダは、複合機にカードイベントを送信する。このカードイベントにはかざされたカード情報が格納されている。なお、カード情報は、ICカード内に記憶されているカードの製造番号でも良いし、ICカードに任意に記憶できる番号、シリアルなカード名など、ユーザを識別するためのものであればいずれであっても良い。
ステップS105では、複合機300の制御部5001が、カードリーダ制御部350により、カードリーダから送信されたカードイベントを受信する。
ステップS106では、複合機300の制御部5001が、認証部352により、ステップS105で取得したカードイベントからカード情報を取得する。
ステップS107では、複合機300の制御部5001が、認証サーバ通信部351により、ICカード認証サーバ200に対し認証要求を送信する。認証要求にカード情報が含まれる。尚、この送信処理(ステップS107)によって、本発明に係る第2送信手段の作用の一例が構成されている。
ステップS108では、ICカード認証サーバ200の制御部2001が、複合機通信部250により、ステップS107で送信された認証要求を受信する。尚、この受信処理(ステップS108)によって、本発明に係る第1受信手段の作用の一例が構成されている。
ステップS109では、ICカード認証サーバ200の制御部2001が、認証テーブル管理部251により、ICカード認証サーバ内で管理する設定ファイル(図13)を取得する。この設定ファイルはユーザ毎に1個づつ存在してよい。
ステップS110では、ICカード認証サーバ200の制御部2001が、認証テーブル管理部251により、ステップS109で取得した設定ファイルから、「機能ロック範囲」情報を取得する。これは後述する、利用していない機能を一時的に利用不可にさせる処理の範囲を特定するものである。この値に応じて、1台1台異なる権限を割り当てるか、シリーズ毎(製品の機種)とするか、全台一括とするかを判断できるものとする。
ステップS111では、ICカード認証サーバ200の制御部2001が、認証テーブル管理部251により、ICカード認証サーバ内で管理する認証テーブル(図10)を取得する。この認証テーブルはユーザ毎に1個づつ存在してよい。この認証テーブルは、後述される機能制限情報(図11)及び機能ロック情報(図12)に関連付けされている。
ステップS112では、ICカード認証サーバ200の制御部2001が、認証テーブル管理部251により、ステップS111で取得した認証テーブル内に、ステップS108で取得したユーザのカード情報が登録されているか否かを判断する。当該カード情報が登録されている場合はステップS113へ進み、登録されていない場合はステップS119へ進む。
ステップS113では、ICカード認証サーバ200の制御部2001が、認証テーブル管理部251により、ステップS112で検索されたユーザ情報を取得する。
ステップS114では、ICカード認証サーバ200の制御部2001は、認証テーブル管理部251により、認証要求のあった複合機300のIPアドレス又は機種情報が、ステップS110で取得した「機能ロック範囲」の値に含まれるか否かを判定する。ステップS108で受信した認証要求にIPアドレスや機種情報が含まれる。なお、IPアドレスは、TCP/IP通信上で取得してもよい。機種情報は取得したIPアドレスから、又は、ICカード認証サーバで保持する機種特定テーブル(不図示)から決定してもよい。
機能ロック範囲に含まれる場合、すなわち、IPアドレスもしくは複合機のシリーズ名(機種名)が、設定ファイル(図13)の値に一致する場合、制御部2001が、ステップS113で取得したユーザ情報に、機能ロック範囲に適合する機能ロック情報(図12)が存在するか判断する。存在する場合はステップS115へ進み、存在しない場合はステップS117へ進む。
なお、機能ロック情報は、ユーザごとに作成され、ICカード認証サーバで記憶管理されている。機能ロック情報の作成は、図8、図9を用いて後述する。
ステップS115では、ICカード認証サーバ200の制御部2001が、認証テーブル管理部251により、ステップS114における機能ロック情報を取得する。
ステップS116では、ICカード認証サーバ200の制御部2001が、認証テーブル管理部251により、ステップS113で取得されたユーザ情報に紐付いた図11の機能制限情報(予め設定された初期設定)と、ステップS115で取得された機能ロック情報(図12)をマージし、当該ユーザのログインに利用する権限情報(機能制限情報)を生成する。なお、予めユーザごとに機能制限情報を生成しておいてもよい。
例えば、図11と図12の場合、生成される機能制限情報としては、コピーは「Locked」、ファックスは「許可しない」、プリントは「許可する」、スキャンは「許可する」という機能制限情報が生成される。
ステップS117では、ICカード認証サーバ200の制御部2001が、認証テーブル管理部251により、ステップS113で取得されたユーザ情報に紐付いた機能制限情報(初期設定)を、当該ユーザのログインに利用する権限情報として取得する。複合機が機能ロック範囲に含まれない場合(例えば、通常ユーザがいるフロアの複合機は機能ロック対象とせず、通常の複合機からの認証要求であった場合など)、或いは、機能ロック範囲の複合機であるが、機能ロック情報がない場合(後述のS316で、一度キーボード認証で機能ロックを解除し、初期値の機能制限情報を適用する複合機である場合)に、機能制限情報(初期設定)を取得する。
ステップS118では、ICカード認証サーバ200の制御部2001が、認証テーブル管理部251により、ステップS116で生成またはステップS117で取得した権限情報と、S113で取得したユーザ情報を含む、認証OKデータを生成する。
ステップS119では、ICカード認証サーバ200の制御部2001が、認証テーブル管理部251により、当該カード情報がICカード認証サーバに登録されていなかったため、認証NGデータを生成する。
ステップS120では、ICカード認証サーバ200の制御部2001が、複合機通信部250により、ステップS118またはステップS119で作成された認証結果を、複合機300へ返す。尚、この返す処理(ステップS120)によって、本発明に係る第1送信手段の作用の一例が構成されている。
ステップS121では、複合機300の制御部5001が、認証サーバ通信部351により、ステップS120でICカード認証サーバより送信された認証結果を受信する。尚、この受信処理(ステップS121)によって、本発明に係る第2受信手段の作用の一例が構成されている。
ステップS122では、複合機300の制御部5001が、認証部352により、ステップS121で受信した認証結果の成否を判断する。認証に成功していた場合、ステップS123へ進み、認証に失敗していた場合はステップS125へ進む。
ステップS123では、複合機300の制御部5001が、認証部352により、ステップS121で受信した認証結果の中から、複合機のログインに必要なユーザ情報を取得する。
ステップS124では、複合機300の制御部5001が、認証部352により、ステップS123で取得したユーザ情報を利用して、複合機へログインを行う。ログイン後の動作はステップS300へ進む。ログインの処理は、具体的には、取得したユーザ情報を複合機のログイン情報にセットすることで、複合機300の本体がログインとみなし、複合機が使用できる状態になる。
なお、ログインされた後は、各機能を実行する或いは、ログアウトボタンが押された場合に、ユーザ情報を削除して、認証待ち状態となるのは言うまでもない。
ログアウト処理は、ユーザが任意に操作する、或いは複合機300を所定時間ユーザが操作しないことによってログアウト処理が実行されるため、本フローチャートには明示していない。ログアウト処理が実行された場合には、本フローチャートの処理が終了されることは言うまでもない。
ステップS125は、複合機300の制御部5001が、認証部352により、認証されなかったため、ICカード認証エラー画面(1600)を表示する。
図6は、本発明の実施形態における、キーボード認証処理の一例を示すフローチャートである。
ステップS200では、複合機300の制御部5001が、認証部352により、キーボード認証画面(1510)を表示する。
ステップS201では、複合機300の制御部5001が、認証部352により、キーボード認証画面上に表示されたICカード認証ボタンが押されたか否かを判断する。ICカード認証ボタンが押されたらステップS100へと進み、押されていない場合はステップS202へと進む。
ステップS202では、複合機300の制御部5001が、認証部352により、キーボード認証画面上に表示されたログインボタンが押されたか否かを判断する。ログインボタンが押されたらステップS203へと進み、押されていない場合はステップS201へと進む。
ステップS203では、複合機300の制御部5001が、認証部352により、キーボード認証画面上に入力されたユーザ名を取得する。
ステップS204では、複合機300の制御部5001が、認証部352により、キーボード認証画面上に入力されたパスワードを取得する。
ステップS205では、複合機300の制御部5001が、認証サーバ通信部351により、ステップS203、ステップS204で取得したユーザ名、パスワードを利用して、ICカード認証サーバ200に対し認証要求を送信する。認証要求にユーザ名とパスワードを含んでいる。
ステップS206では、ICカード認証サーバ200の制御部2001が、複合機通信部250により、ステップS205で送信された認証要求を受信する。
ステップS207では、ICカード認証サーバ200の制御部2001が、認証テーブル管理部251により、ICカード認証サーバ内で管理する認証テーブル(図10)を取得する。
ステップS208では、ICカード認証サーバ200の制御部2001が、認証テーブル管理部251により、ステップS207で取得した認証テーブル内に、ステップS206で取得した認証要求に含まれるユーザ名の情報が登録されているか否かを判断する。当該ユーザ情報が登録されている場合はステップS209へ進み、登録されていない場合はステップS213へ進む。
ステップS209では、ICカード認証サーバ200の制御部2001が、認証テーブル管理部251により、ステップS208で検索された当該ユーザ情報に登録されたパスワードと、ステップS206で取得した認証要求に含まれるパスワードが一致するか否かを判断する。一致する場合はステップS210へ進み、一致しない場合はステップS213へ進む。
ステップS210では、ICカード認証サーバ200の制御部2001が、認証テーブル管理部251により、ステップS208で検索されたユーザ情報を認証テーブルから取得する。
ステップS211では、ICカード認証サーバ200の制御部2001が、認証テーブル管理部251により、ステップS210で取得されたユーザ情報に紐付いた機能制限情報(初期設定)を、当該ユーザのログインに利用する権限情報として取得する。本ステップでは、初期値を用いるのは、ICカードと異なり、キーボード認証処理は、なりすましのリスクが低いためである。
ステップS212では、ICカード認証サーバ200の制御部2001が、認証テーブル管理部251により、ステップS211で取得された権限情報、ユーザ情報を含む、認証OKデータを生成する。
ステップS213では、ICカード認証サーバ200の制御部2001が、認証テーブル管理部251により、当該ユーザ情報がICカード認証サーバに登録されていなかったため、認証NGデータを生成する。
ステップS214では、ICカード認証サーバ200の制御部2001が、複合機通信部250により、ステップS212またはステップS213で作成された認証結果を、複合機へ返す。
ステップS215では、複合機300の制御部5001が、認証サーバ通信部351により、ステップS214でICカード認証サーバより送信された認証結果を受信する。
ステップS216では、複合機300の制御部5001が、認証部352により、ステップS215で受信した認証結果の成否を判断する。認証に成功していた場合、ステップS217へ進み、認証に失敗していた場合はステップS219(図16中の1610を参照)へ進む。
ステップS217では、複合機300の制御部5001が、認証部352により、ステップS215で受信した認証結果の中から、複合機のログインに必要なユーザ情報と権限情報を取得する。
ステップS218では、複合機300の制御部5001が、認証部352により、ステップS215で取得したユーザ情報を利用して、複合機へログインを行う。ログイン後の動作は図7のステップS300へ進む。ログインの処理はICカード認証時のログインと同様の処理で実現する(ステップS124を参照)。なお、ログインされた後は、各機能を実行する或いは、ログアウトボタンが押された場合に、ユーザ情報を削除して、認証待ち状態となるのは言うまでもない。
ログアウト処理は、ユーザが任意に操作する、或いは複合機300を所定時間ユーザが操作しないことによってログアウト処理が実行されるため、本フローチャートには明示していない。ログアウト処理が実行された場合には、本フローチャートの処理が終了されることは言うまでもない。
ステップS219では、複合機300の制御部5001が、認証部352により、キーボード認証エラー画面(図16の1610)を表示する。
図7は、本発明の実施形態における、複合機ログイン後の機能ボタン押し下げ時の処理の一例を示すフローチャートである。
ステップS300では、複合機の制御部5001が、表示制御部353によりログインしたユーザの権限情報を取得し、権限情報に基づいて、複合機のメニュー画面を生成し、表示する(図17の1700を参照)。具体的には、許可されていない機能についてはグレーアウトし、押し下げできなくする(例えば図17の1700中の斜線部分の「ファクス」ボタンを参照)。また、ロック中の機能については機能ボタン上に鍵マーク等を設け、一時的に利用不可能であることを明示する(例えば図17の1700中の鍵マークの付いた「コピー」ボタンを参照)。
ステップS301では、複合機の制御部5001は、表示制御部353により、画面上に表示された機能ボタンが押し下げされるまで待機する。機能ボタンが押し下げされた場合はステップS302へと進む。
ステップS302では、複合機の制御部5001が、表示制御部353により、ステップS301で押し下げされた機能に対して、ログイン中のユーザが利用可能か否かを判断する。利用可能である(利用不可ではない)場合、ステップS303へ進み、利用不可である場合はステップS323へと進む。すなわち、利用不可である場合はボタンが押し下げできない状態である。単にロックがかかっている機能については、利用可能と判断される。
ここでステップS323の説明をする。ステップS323では、複合機300の制御部5001が、表示制御部353により、ログアウトまでの利用履歴を取得し、複合機300のHDD5007内に記憶する。利用履歴は、図14の利用履歴情報に対応する項目の値を取得し保存するものとする。
なお、本実施形態では、便宜上、ステップS323で利用履歴を取得し、保存するようにしたが、機能が実行するたびに利用履歴を取得して、メモリに記憶させ、ログアウトされたタイミングで、HDD5007に保存するようにしてもよい。
ステップS303では、複合機の制御部5001が、表示制御部353により、ステップS301で押し下げされた機能に対して、ログイン中のユーザで、ロック中か否かを判断する。ロック中である場合、ステップS304へと進み、ロック中でない(即ち、利用可能な状態)場合はステップS305へと進む。
ステップS304では、複合機300の制御部5001が、認証部352により、ロック解除用キーボード認証画面を表示する(図18の1800を参照)。尚、ステップS304によって、「画像形成装置は、ロックが指定されている機能の指示を受け付けた場合に、ユーザの操作に応じてユーザ情報の入力を受け付け」ることの一例が構成されている。
ここでロック解除用キーボード認証画面を表示させるのは、ICカードが拾われた場合など、普段使われない複合機で不要な機能が使用されることを防ぐためである。ここで正規のユーザのユーザ名とパスワードが入力されると、ICカードが不正に利用されていないと判定できるため、ロックを解除し、予め設定されている通常使用される権限情報で複合機が使用可能となる。
ステップS305では、複合機の制御部5001が、表示制御部353により、押し下げされた機能の詳細の画面を表示する。例えば、スキャンが押し下げされると、スキャンするための設定入力画面が表示される。以降、当該ユーザは押し下げされた機能を自由に利用することができるものとするが、権限情報が更に詳細な情報をもち、設定入力画面についてもロックもしくは、使用可否の情報を保持するようにしてもよい。
ステップS306では、複合機300の制御部5001が、認証部352により、ロック解除用キーボード認証画面(図18中の1800)上に表示されたログインボタンが押されたか否かを判断する。ログインボタンが押されたらステップS308へと進み、押されていない場合はステップS307へと進む。
ステップS307では、複合機300の制御部5001が、認証部352により、ロック解除用キーボード認証画面上に表示されたキャンセルボタンが押されたか否かを判断する。キャンセルボタンが押されたらステップS300へと進み、押されていない場合はステップS306へと進む。
ステップS308では、複合機300の制御部5001が、認証部352により、ロック解除用キーボード認証画面上に入力されたユーザ名を取得する。
ステップS309では、複合機300の制御部5001が、認証部352により、ロック解除用キーボード認証画面上に入力されたパスワードを取得する。
ステップS310では、複合機300の制御部5001が、認証サーバ通信部351により、ステップS308、ステップS309で取得したユーザ名、パスワードを利用して、ICカード認証サーバ200に対し認証要求を送信する。認証要求にユーザ名とパスワードを含んでいる。
ステップS311では、ICカード認証サーバ200の制御部2001が、複合機通信部250により、ステップS310で送信された認証要求を受信する。
ステップS312では、ICカード認証サーバ200の認証テーブル管理部251が、ICカード認証サーバ内で管理する認証テーブル(図10)を取得する。
ステップS313では、ICカード認証サーバ200の制御部2001が、認証テーブル管理部251により、ステップS312で取得した認証テーブル内に、ステップS311で取得したユーザ名の情報が登録されているか否かを判断する。当該ユーザ情報が登録されている場合はステップS314へ進み、登録されていない場合はステップS318へ進む。
ステップS314では、ICカード認証サーバ200の制御部2001が、認証テーブル管理部251により、ステップS313で検索された当該ユーザ情報に登録されたパスワードと、ステップS311で取得したパスワードが一致するか否かを判断する。一致する場合はステップS315へ進み、一致しない場合はステップS318へ進む。
ステップS315では、ICカード認証サーバ200の制御部2001が、認証テーブル管理部251により、ステップS313で検索された当該ユーザ情報を認証テーブルから取得する。
ステップS316では、ICカード認証サーバ200の制御部2001が、認証テーブル管理部251により、ステップS315で取得された当該ユーザ情報に紐付いた機能制限情報(初期設定)を、当該ユーザのログインに利用する権限情報とする。なお、他の形態として、この場合、ユーザ名とパスワードが一致したため、現在使用されている複合機から再度認証要求があった場合には、初期値の機能制限情報を用いるようにするため、機能ロック情報(図12)に、この機能ロック情報を用いないことを示す情報(対象外情報)を登録しておくようにする。また機能ロック範囲が、シリーズや一括であった場合には、その複合機は機能ロックをしないように、IPアドレスを指定しておくようにする。尚、このIPアドレスによって、本発明に係る識別情報の一例が構成されている。このIPアドレスは、3時間など所定期間(即ち、本発明に係る所定時間の一例)たつと削除されるように構成する。これにより、一度キーボード認証して、初期値の機能制限情報で複合機を利用させた場合には、一旦ログアウトし、再度ICカード認証した場合でも、機能ロック情報が適用されなくなり、利便性の高い、使い勝手のよい仕組みを実現することができる。
本実施形態では、S316で機能制限情報を送信するように構成したが、前述のS116(図5)で機能制限情報と機能ロック情報をマージした権限情報(機能制限情報)以外に、ユーザの機能制限情報(図11)を送信している場合には、S316で送信しないように構成してもよい。
ステップS317では、ICカード認証サーバ200の制御部2001が、認証テーブル管理部251により、ステップS316で作成された権限情報、ユーザ情報を含む、認証OKデータを生成する。
ステップS318では、ICカード認証サーバ200の制御部2001が、認証テーブル管理部251により、当該ユーザ情報がICカード認証サーバに登録されていなかったため、認証NGデータを生成する。
ステップS319では、ICカード認証サーバ200の制御部2001が、複合機通信部250により、ステップS317またはステップS318で作成された認証結果を、複合機へ返す。
ステップS320では、複合機300の制御部5001が、認証サーバ通信部351により、ステップS319でICカード認証サーバより送信された認証結果を受信する。
ステップS321では、複合機300の制御部5001が、認証部352により、ステップS320で受信した認証結果の成否を判断する。認証に成功していた場合、ステップS300へ進み、認証に失敗していた場合はステップS322へ進む。認証成功していた場合には、ロックがかかっている画面から、予め設定された機能制限情報を用いて制御した画面(図17の1710を参照)に切り替えるために、ステップS300へ処理を移す。尚、ステップS321からステップS300へ処理を移すこと及び図17の1710によって、本発明に係る「表示制御手段が、情報処理装置でユーザ情報が認証された場合に、ユーザの権限情報に基づいて、画像形成装置での利用機能が制限された機能一覧を表示すること」の一例が構成されている。
ステップS322では、複合機300の制御部5001が、認証部352により、ロック解除用キーボード認証エラー画面(図18の1810)を表示する。
図8は、本発明の実施形態における、複合機から利用履歴情報を取得し、ICカード認証サーバへ送信する処理の一例を示すフローチャートである。
また、図9は、ICカード認証サーバ側の処理であり、図8のフローによって送信された利用履歴ファイルをもとに、ユーザ毎に一定期間利用していない機能を一時的に利用不可(ロック)にさせるための情報を生成する処理の一例を示すフローチャートである。
なお、図8、9のフローでは、複合機内に溜まっている利用履歴情報を任意のタイミング(1日1回等)で取得し、ICカード認証サーバへ送信する。ICカード認証サーバ側でも任意のタイミング(1日1回等)で当該処理を実施するような形態で記述しているが、よりリアルタイム性を求めるのであれば、例えばログアウト時にログイン中に実施した利用履歴情報をICカード認証サーバへ送信し、ICカード認証サーバは利用履歴ファイルを受信したタイミングで認証テーブルに反映する方法を取っても良い。
また、説明を簡易にするために、機能制限情報及び、機能ロック情報の範囲を“機能”レベルで記述したが、実際にはより細分化し、カラーコピー/モノクロコピー、プリントの2in1/4in1、等というような詳細のレベルで決定してもよい。
ステップS400では、複合機300の制御部5001が、利用履歴情報取得部354により、複合機内に保存された利用履歴情報を取得する。利用履歴情報は、ICカード認証サーバ200内で記憶される図14の利用履歴情報の各項目に対応する情報を取得する。
ステップS401では、複合機300の制御部5001が、認証サーバ通信部351により、ステップS400で取得した利用履歴情報をICカード認証サーバへ送信する。
ステップS402では、ICカード認証サーバ200の制御部2001が、複合機通信部250により、ステップS401で送信された利用履歴情報を受信する。
ステップS403では、ICカード認証サーバの制御部2001が、複合機通信部により、ステップS402で受信した利用履歴情報をICカード認証サーバ内で管理する外部メモリに保存する。
図9へ移って、ステップS500では、ICカード認証サーバ200の制御部2001が、機能ロック設定部252により、ICカード認証サーバ内で管理する設定ファイル(図13)を取得する。
ステップS501では、ICカード認証サーバ200の制御部2001が、機能ロック設定部252により、ステップS500で取得した設定ファイルから、「機能制限期限」情報を取得する。例えば、10days、即ち、10日間等の機能制限期限が取得される。
ステップS502では、ICカード認証サーバ200の制御部2001が、機能ロック設定部252により、ステップS500で取得した設定ファイルから、「機能ロック範囲」情報を取得する。
ステップS503では、ICカード認証サーバ200の制御部2001が、機能ロック設定部252により、ステップS403で保存した利用履歴情報を取得する。この利用履歴情報は各複合機から送られ、保存されているため、複合機単位で、複数データが存在する。
ステップS504では、ICカード認証サーバ200の制御部2001が、機能ロック設定部252により、ステップS503で取得した複数の利用履歴情報を1つのデータとしてマージする。
ステップS505では、ICカード認証サーバ200の制御部2001が、機能ロック設定部252により、ステップS504でマージした利用履歴情報のうち、ステップS501で取得した日数分を、ICカード認証サーバ200で管理しているシステム時間と利用履歴情報の時刻をもとに抽出する。
ステップS506では、ICカード認証サーバ200の制御部2001が、機能ロック設定部252により、ステップS505で抽出した利用履歴情報をユーザ名及び、機能ロック範囲の情報でマージする。
ステップS507では、利用履歴情報から、ユーザが使用していない機能を特定し、特定された機能をロックするため、機能の項目にLockedと値を入力する。このようにロックする機能を特定した機能ロック情報(図12)を生成する。機能ロック情報は機能ロック範囲によって作成される単位が異なる。尚、ステップS507によって、本発明に係る「情報処理装置は、利用履歴情報に従って、ユーザの利用の少ない又は利用のない機能を特定し、特定された機能を機能ロック情報として記憶する」ことの一例が構成されている。
これにより、送受信された利用履歴情報に従って、ユーザの利用の少ない又は利用のない機能を適切に特定し、特定された機能を機能ロック情報として適切に記憶することができる。
図12は、USER001でデバイスごとに機能ロック情報が生成される例である。
なお、機能ロック情報の生成方法は一例を示したもので上記に限られる必要がない。
本実施形態では、一定期間利用していない機能をロックするようにしたが、一定期間内に回数が少ない機能についてもロックするようにすることも可能である。
次に、本実施形態に適用可能な他の機能ブロック図の説明について、図19を用いて行う。
ICカード認証サーバ200、複合機300の機能ブロックについて説明する。
ICカード認証サーバ200は、ユーザの権限を管理する情報処理装置と置き換え、複合機300については、画像形成装置と置き換え説明する。
情報処理装置は、記憶部1901、情報処理装置受信部1902、情報処理装置送信部1903を有し、画像形成装置は、画像形成装置送信部1904、画像形成装置受信部1905、表示制御部1906を有している。尚、記憶部1901によって、本発明に係る記憶手段の一例が構成されている。情報処理装置受信部1902によって、本発明に係る第1受信手段の一例が構成されている。情報処理装置送信部1903によって、本発明に係る第1送信手段の一例が構成されている。画像形成装置送信部1904によって本発明に係る第2送信手段の一例が構成されている。画像形成装置受信部1905によって本発明に係る第2受信手段の一例が構成されている。表示制御部1906によって、本発明に係る表示制御手段の一例が構成されている。
記憶部1901は、ユーザが利用可能な機能のうち操作の少ない又は操作のない機能をロックするためのロック情報と、利用するユーザによって画像形成装置の利用を制限するための権限情報を記憶する機能部である。
情報処理装置受信部1902は、画像形成装置からの認証要求を受信する機能部である。
情報処理装置送信部1903は、認証要求に応じて認証されたユーザの権限情報とロック情報を含む機能制限情報を送信する機能部である。
画像形成装置送信部1904は、記憶媒体が読み取られることに応じて、認証要求を送信する機能部である。
画像形成装置受信部1905は、認証要求に応じて、機能制限情報を受信する機能部である。
表示制御部1906は、受信した機能制限情報に基づいて、画像形成装置での利用機能が制限された機能一覧を表示する機能部である。また、表示制御部1906は、機能制限情報で許可する指定がされている機能については、ユーザからの操作を受け付けて機能を実行できるように表示し、機能制限情報で許可しない指定がされている機能については、ユーザからの操作を受け付けられないように表示し、ロックが指定されている機能については、前記記憶媒体での認証ではロックがかかっていることを示すように表示する機能部である。
なお、本実施形態では、ICカード認証サーバ200と複合機300を別筺体として説明したが、複合機300にICカード認証サーバの機能を有してもよく、複合機300で認証処理をすることも可能である。すなわち、実施形態は、利用履歴を記憶する認証システムや画像形成装置制御システムと言い換えることが可能である。
以上説明したように、本実施形態によれば、複合機の利用履歴に応じて、予め設定された権限よりセキュリティの高い権限で複合機を利用させることができる。また、予め設定された権限で利用させる場合に、管理者負担を減らして複合機を利用させることができる。
従来であれば、権限を変更してもらう、或いは、異なる権限を使うためには、管理者に依頼して対応してもらう手間が発生するが、キーボード認証させることで、管理者の手間を省き柔軟な運用、且つ、セキュリティの高い運用を実現することが可能となる。
また、ICカードを紛失した場合で、悪意のあるユーザが使用したとしても、普段利用されない複合機であれば、利用が制限され、セキュリティを向上させることができる。
なお、上述した各種データの構成及びその内容はこれに限定されるものではなく、用途や目的に応じて、様々な構成や内容で構成されることは言うまでもない。
以上、一実施形態について示したが、本発明は、例えば、システム、装置、方法、プログラムもしくは記録媒体等としての実施態様をとることが可能であり、具体的には、複数の機器から構成されるシステムに適用しても良いし、また、一つの機器からなる装置に適用しても良い。
また、本発明におけるプログラムは、図5〜図9に示すフローチャートの処理方法をコンピュータが実行可能なプログラムであり、本発明の記憶媒体は図5〜図9の処理方法をコンピュータが実行可能なプログラムが記憶されている。なお、本発明におけるプログラムは図5〜図9の各装置の処理方法ごとのプログラムであってもよい。
以上のように、前述した実施形態の機能を実現するプログラムを記録した記録媒体を、システムあるいは装置に供給し、そのシステムあるいは装置のコンピュータ(またはCPUやMPU)が記録媒体に格納されたプログラムを読出し実行することによっても、本発明の目的が達成されることは言うまでもない。
この場合、記録媒体から読み出されたプログラム自体が本発明の新規な機能を実現することになり、そのプログラムを記憶した記録媒体は本発明を構成することになる。
プログラムを供給するための記録媒体としては、例えば、フレキシブルディスク、ハードディスク、光ディスク、光磁気ディスク、CD−ROM、CD−R、DVD−ROM、磁気テープ、不揮発性のメモリカード、ROM、EEPROM、シリコンディスク、ソリッドステートドライブ等を用いることができる。
また、コンピュータが読み出したプログラムを実行することにより、前述した実施形態の機能が実現されるだけでなく、そのプログラムの指示に基づき、コンピュータ上で稼働しているOS(オペレーティングシステム)等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
さらに、記録媒体から読み出されたプログラムが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれた後、そのプログラムコードの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPU等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
また、本発明は、複数の機器から構成されるシステムに適用しても、1つの機器からなる装置に適用してもよい。また、本発明は、システムあるいは装置にプログラムを供給することによって達成される場合にも適応できることは言うまでもない。この場合、本発明を達成するためのプログラムを格納した記録媒体を該システムあるいは装置に読み出すことによって、そのシステムあるいは装置が、本発明の効果を享受することが可能となる。
さらに、本発明を達成するためのプログラムをネットワーク上のサーバ、データベース等から通信プログラムによりダウンロードして読み出すことによって、そのシステムあるいは装置が、本発明の効果を享受することが可能となる。
なお、上述した各実施形態およびその変形例を組み合わせた構成も全て本発明に含まれるものである。
以上、添付図面を参照しながら、本発明に係る情報処理システム等の好適な実施形態について説明したが、本発明はかかる例に限定されない。当業者であれば、本願で開示した技術的思想の範疇内において、各種の変更例又は修正例に想到し得ることは明らかであり、それらについても当然に本発明の技術的範囲に属するものと了解される。