JP7302393B2 - 画像形成装置および、その設定方法 - Google Patents

画像形成装置および、その設定方法 Download PDF

Info

Publication number
JP7302393B2
JP7302393B2 JP2019162015A JP2019162015A JP7302393B2 JP 7302393 B2 JP7302393 B2 JP 7302393B2 JP 2019162015 A JP2019162015 A JP 2019162015A JP 2019162015 A JP2019162015 A JP 2019162015A JP 7302393 B2 JP7302393 B2 JP 7302393B2
Authority
JP
Japan
Prior art keywords
job
password
information
voice
image forming
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019162015A
Other languages
English (en)
Other versions
JP2021040283A (ja
Inventor
笑子 羽場
洋彰 杉本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Konica Minolta Inc
Original Assignee
Konica Minolta Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Konica Minolta Inc filed Critical Konica Minolta Inc
Priority to JP2019162015A priority Critical patent/JP7302393B2/ja
Priority to CN202010915081.3A priority patent/CN112449077B/zh
Priority to US17/012,955 priority patent/US20210075930A1/en
Priority to EP20194934.4A priority patent/EP3789869A1/en
Publication of JP2021040283A publication Critical patent/JP2021040283A/ja
Application granted granted Critical
Publication of JP7302393B2 publication Critical patent/JP7302393B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/16Sound input; Sound output
    • G06F3/167Audio in a user interface, e.g. using voice commands for navigating, audio feedback
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/4413Restricting access, e.g. according to user identity involving the use of passwords, ID codes or the like, e.g. PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00127Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture
    • H04N1/00129Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with a display device, e.g. CRT or LCD monitor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/0035User-machine interface; Control console
    • H04N1/00352Input means
    • H04N1/00403Voice input means, e.g. voice commands
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/0035User-machine interface; Control console
    • H04N1/00405Output means
    • H04N1/00474Output means outputting a plurality of functional options, e.g. scan, copy or print
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/444Restricting access, e.g. according to user identity to a particular document or image or part thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1202Dedicated interfaces to print systems specifically adapted to achieve a particular effect
    • G06F3/1222Increasing security of the print job
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1223Dedicated interfaces to print systems specifically adapted to use a particular technique
    • G06F3/1237Print job management
    • G06F3/1238Secure printing, e.g. user identification, user rights for device usage, unallowed content, blanking portions or fields of a page, releasing held jobs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1278Dedicated interfaces to print systems specifically adapted to adopt a particular infrastructure
    • G06F3/1279Controller construction, e.g. aspects of the interface hardware
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Human Computer Interaction (AREA)
  • General Health & Medical Sciences (AREA)
  • Audiology, Speech & Language Pathology (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Facsimiles In General (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)
  • User Interface Of Digital Computer (AREA)
  • Control Or Security For Electrophotography (AREA)

Description

この開示は、画像形成装置および、その設定方法に関し、より特定的には、情報漏洩を防止する画像形成装置および、その設定方法に関する。
近年、音声認識技術の発展に伴い、音声操作手段を備える装置が開発されている。しかし、当該装置にパスワードなどの機密情報を設定する場合にユーザーが音声操作で機密情報を設定すると、周辺の人に設定した機密情報が漏洩してしまう問題があった。そこで、特開2007-79852号公報(特許文献1)では、音声操作手段を備える装置において機密情報を設定する場合、音声操作を禁止し、別の操作手段へ切り替える構成が開示されている。
また、特開2015-80120号公報(特許文献2)では、ユーザーが装置を音声操作する時、機密情報として設定された設定項目を操作する場合であれば、装置内の機密情報を現在の設定値から別の設定値に変換し、現在の設定値と変換後の設定値の変換テーブルを装置に表示して、変換後の設定値で音声操作を行う構成が開示されている。
特開2007-79852号公報 特開2015-80120号公報
特許文献1に開示される技術では、音声操作以外の操作手段に切り替わった後、ユーザーが誤って機密情報を音声入力してしまった場合、機密情報の漏洩を防止することができない。また、特許文献2に開示される技術では、ユーザーが、変換後の設定値ではなく、誤って変換前の設定値(機密情報)を音声入力してしまった場合、機密情報の漏洩を防止することはできない。
本開示は、上記のような問題を解決するためになされたものであって、ある局面における目的は、音声操作が可能である装置に対して機密情報の漏洩を防止することができる画像形成装置および、その設定方法を提供することである。
ある実施形態に従うと、音声により操作することができる画像形成装置であって、ユーザーの動作による操作を受け付ける操作手段と、音声の入力を受け付ける音声入力手段と、音声入力手段によって受け付けた音声を識別する音声識別手段と、音声識別手段で識別した識別情報に従ってユーザーの音声による操作を受け付ける音声操作手段と、音声識別手段で識別した識別情報を記憶する記憶手段と、操作手段または音声操作手段で受け付けた操作に従って画像形成装置を制御する制御手段と、を備え、制御手段は、画像形成装置において設定する項目のうち、機密情報を含む機密項目であるか否かを判別する機密判定手段と、機密判定手段で機密項目と判断された項目に情報を設定する場合、操作手段で受け付けた設定情報と、記憶手段に記憶された識別情報とが一致するか否かを判断する判断手段と、判断手段で設定情報と識別情報とが一致する場合、ユーザーに対して設定する情報の変更を要求する変更要求手段と、を含む。
別の実施形態に従うと、音声により操作することができる画像形成装置であって、ユーザーの動作による操作を受け付ける操作手段と、音声の入力を受け付ける音声入力手段と、音声入力手段によって受け付けた音声を識別する音声識別手段と、音声識別手段で識別した識別情報に従ってユーザーの音声による操作を受け付ける音声操作手段と、音声識別手段で識別した識別情報を記憶する記憶手段と、操作手段または音声操作手段で受け付けた操作に従って画像形成装置を制御する制御手段と、を備え、制御手段は、画像形成装置において設定する項目のうち、機密情報を含む機密項目であるか否かを判別する機密判定手段と、機密判定手段で機密項目と判断された項目に対して操作手段で設定情報を受け付けた場合、当該設定情報があらかじめ機密項目に設定されている情報と一致するか否かを認証する認証手段と、認証手段で認証された設定情報と、記憶手段に記憶された識別情報とが一致するか否かを判断する判断手段と、判断手段で設定情報と識別情報とが一致する場合、ユーザーに対してあらかじめ機密項目に設定する情報の変更を要求する変更要求手段と、を含む。
好ましくは、機密情報であるパスワードにより保護されたジョブを受信するジョブ受信手段と、ジョブ受信手段で受信したジョブを実行する場合、パスワードの入力をユーザーに要求するパスワード要求手段と、パスワード要求手段に従って操作手段で受け付けた設定情報がパスワードと一致する場合、ジョブを実行するジョブ実行手段と、ジョブ実行手段で実行したジョブを蓄積するジョブ蓄積手段と、をさらに備え、制御手段は、ジョブ実行手段でジョブを実行した後、当該ジョブをジョブ蓄積手段に蓄積するか否かを判別する蓄積判別手段をさらに含み、判断手段は、蓄積判別手段で当該ジョブをジョブ蓄積手段に蓄積すると判別した場合、パスワードと、記憶手段に記憶された識別情報とが一致するか否かを判断し、変更要求手段は、判断手段でパスワードと識別情報とが一致する場合、ユーザーに対してパスワードの変更を要求する。
好ましくは、ジョブ受信手段で受信したジョブは、端末からプリンタドライバを経由して受信したプリントジョブである。
好ましくは、ジョブ受信手段で受信したジョブは、外部のFAX機から受信したFAXジョブである。
好ましくは、ジョブ受信手段で受信したジョブは、端末から電子メールで受信したジョブである。
好ましくは、ジョブ受信手段で受信したジョブは、端末で動作するアプリケーションを経由して受信したジョブである。
好ましくは、ジョブ受信手段で受信したジョブは、接続した外部メモリを経由して受信したジョブである。
好ましくは、ジョブ蓄積手段に蓄積されたジョブの文書データがパスワードで保護されている場合、パスワード要求手段はパスワードの入力をユーザーに要求し、パスワード要求手段に従って操作手段で受け付けた設定情報がパスワードと一致するとき、文書データにジョブコマンドを付加するコマンド付加手段をさらに備え、コマンド付加手段で付加したジョブコマンドに従ってジョブ実行手段でジョブを実行した後、蓄積判別手段で文書データをジョブ蓄積手段に蓄積するか否かを判別し、変更要求手段は、文書データをジョブ蓄積手段に蓄積すると判別し、判断手段でパスワードと識別情報とが一致すると判断された場合、ユーザーに対してパスワードの変更を要求する。
好ましくは、原稿をスキャンして取得したスキャンデータに、パスワードで保護されているジョブコマンドを付加するコマンド付加手段をさらに備え、コマンド付加手段で付加したジョブコマンドに従ってジョブ実行手段でジョブを実行する場合、変更要求手段は、ジョブコマンドの実行前にパスワードと識別情報とが一致するとき、ユーザーに対してパスワードの変更を要求する。
好ましくは、パスワードが埋め込まれた原稿をスキャンして取得したスキャンデータからパスワードを検出するパスワード検出手段と、パスワード検出手段でパスワードを検出した場合、パスワード要求手段はパスワードの入力をユーザーに要求し、パスワード要求手段に従って操作手段で受け付けた設定情報がパスワードと一致するとき、スキャンデータにジョブコマンドを付加するコマンド付加手段と、をさらに備え、制御手段は、パスワード検出手段で検出したパスワードと識別情報とが一致するとき、ジョブの実行を中止し、スキャンデータを破棄する。
好ましくは、判断手段は、設定情報と記憶手段に記憶された識別情報とを比較し、閾値以上の一致率の場合に設定情報と識別情報とが一致していると判断する。
好ましくは、判断手段は、操作手段で機密情報の設定項目の入力が可能になった状態から機密情報の設定項目の設定を実施するまでの間に記憶した識別情報を、設定情報の比較対象とする。
好ましくは、判断手段は、操作手段でユーザーがログインしてから機密情報の設定項目の設定を実施するまでの間に記憶した識別情報を、設定情報の比較対象とする。
好ましくは、変更要求手段は、ユーザーが設定された機密情報を変更する権限を持たない場合、当該権限を有するユーザーに設定する情報の変更を要求する通知を行う。
好ましくは、制御手段は、変更要求手段によりユーザーに設定する情報の変更を要求したが、設定する情報の変更が行われなかった場合、設定する情報を所定の情報に強制的に変更する。
好ましくは、制御手段は、機密情報ごとにユーザーに設定する情報の変更を要求するか、強制的に設定する情報を変更するかを選択することができる。
好ましくは、制御手段は、画像形成装置が設置されている部屋の入退室管理システムと連携することが可能で、当該部屋にユーザー以外に人がいることを確認した場合、変更要求手段でユーザーに対して設定する情報の変更を要求する。
また別の実施形態に従うと、ユーザーの動作による操作を受け付ける操作手段と、音声の入力を受け付ける音声入力手段と、音声入力手段によって受け付けた音声を識別する音声識別手段と、音声識別手段で識別した識別情報に従ってユーザーの音声による操作を受け付ける音声操作手段と、音声識別手段で識別した識別情報を記憶する記憶手段と、操作手段または音声操作手段で受け付けた操作に従って画像形成装置を制御する制御手段と、を備える画像形成装置の設定方法であって、画像形成装置において設定する項目のうち、機密情報を含む機密項目であるか否かを判別するステップと、機密項目と判断された項目に情報を設定する場合、操作手段で受け付けた設定情報と、記憶手段に記憶された識別情報とが一致するか否かを判断するステップと、設定情報と識別情報とが一致する場合、ユーザーに対して設定する情報の変更を要求するステップと、を含む。
さらに別の実施形態に従うと、ユーザーの動作による操作を受け付ける操作手段と、音声の入力を受け付ける音声入力手段と、音声入力手段によって受け付けた音声を識別する音声識別手段と、音声識別手段で識別した識別情報に従ってユーザーの音声による操作を受け付ける音声操作手段と、音声識別手段で識別した識別情報を記憶する記憶手段と、操作手段または音声操作手段で受け付けた操作に従って画像形成装置を制御する制御手段と、を備える画像形成装置の設定方法であって、画像形成装置において設定する項目のうち、機密情報を含む機密項目であるか否かを判別するステップと、機密項目と判断された項目に対して操作手段で設定情報を受け付けた場合、当該設定情報があらかじめ機密項目に設定されている情報と一致するか否かを認証するステップと、認証された設定情報と、記憶手段に記憶された識別情報とが一致するか否かを判断するステップと、設定情報と識別情報とが一致する場合、ユーザーに対してあらかじめ機密項目に設定する情報の変更を要求するステップと、を含む。
ある実施形態に従う画像形成装置は、音声操作による機密情報の漏洩を防止することができる。
実施の形態1におけるMFPの外観を示す概略図である。 実施の形態1におけるMFPのハードウェア構成の概要を示すブロック図である。 システム制御部の構成を説明するためのブロック図である。 ジョブ処理部の構成を説明するためのブロック図である。 実施の形態1におけるMFPでの設定変更の処理を説明するためのフローチャートである。 音声識別記憶処理を説明するためのフローチャートである。 登録済みのパスワードを要求するMFPのログイン画面の図である。 パスワードの変更を要求する画面の図である。 メニュー画面の図である。 パスワードを設定するユーザー登録画面の図である。 設定するパスワードの変更を要求する画面の図である。 設定完了画面の図である。 実施の形態2におけるMFPでのジョブ実行時の処理を説明するためのフローチャートである。 実施の形態2におけるMFPでのジョブ実行時の処理を説明するためのフローチャートである。 ジョブの操作要求があった場合に操作パネルに表示されるジョブ一覧の画面の図である。 操作パネルに表示される、ジョブのパスワード入力画面の図である。 ジョブパスワードの変更を要求する画面の図である。 ジョブ実行の完了画面の図である。 実施の形態3におけるMFPでの文書の処理を説明するためのフローチャートである。 実施の形態3におけるMFPでの文書の処理を説明するためのフローチャートである。 文書の表示要求があった場合に操作パネルに表示される文書一覧の画面の図である。 文書一覧からユーザーが文書を選択したときに、各種操作を選択するためのメニュー画面の図である。 操作パネルに表示される、パスワード入力画面の図である。 スキャンデータにジョブコマンドを付加してボックスに保存する場合に、パスワードを付加する文書保存の画面の図である。 文書パスワードの変更を要求する画面の図である。 文書に埋め込まれているパスワードの入力をユーザーに要求する画面の図である。
<実施の形態1>
本実施の形態1について、図面を参照しながら詳細に説明する。なお、図中の同一または相当部分については、同一符号を付してその説明は繰返さない。
図1は、実施の形態1におけるMFP100の外観を示す概略図である。図2は、実施の形態1におけるMFP100のハードウェア構成の概要を示すブロック図である。図1および図2を参照して、MFP100について説明する。MFP100は、原稿を読み取るための原稿読取部110と、画像形成部120と、ユーザーインターフェースとしての操作パネル160とを含む。
原稿読取部110は、CCD(Charge Coupled Device)等の光電変換素子を含み、自動原稿搬送装置から搬送される原稿を光学的に読取って電子データとしての画像を出力する。
画像形成部120は、電子写真方式のプリント処理を行い、原稿読取部110が出力する画像またはスマートフォンから送信された画像を、給紙部から供給される紙などの記録媒体に形成することにより、可視化する。画像形成部120は、カラープリントの場合には、イエロー、マゼンタ、シアン、ブラックの4色のトナーで画像を形成する。なお、画像形成部120は、インクジェット方式のプリント処理を行ってもよい。操作パネル160は、表示部と、操作部とを含む。
また、MFP100は、操作部20、システム制御部30、記憶装置40、ジョブ処理部50、画像処理部60、ネットワークIF(インターフェース)70、デバイスIF(インターフェース)71、UI(User Interface)制御部80、スキャナー制御部81、プリンター制御部82を含んでいる。さらに、MFP100は、一般的なMFPの構成に加え、音声入力部10、音声識別部11、音声操作部12を含んでいる。そのため、MFP100は、音声入力部10でユーザーの音声の入力を受け付けると、音声識別部11で音声を識別し、識別した音声に対応する操作を音声操作部12で操作パネル160の操作画面を音声で操作を受け付けることができる。音声操作部12は、受け付けたユーザーの操作に対応する操作信号をシステム制御部30に送信する。
操作部20は、操作パネル160の操作画面でのユーザーの操作を受け付け、当該操作に対応する操作信号をシステム制御部30に送信する。システム制御部30は、操作信号に基づきMFP100の制御を行う。システム制御部30は、各制御のプログラムを実行するCPUを含む。また、システム制御部30が、機密情報の処理を実行した場合の機能について図を用いて説明する。図3は、システム制御部30の構成を説明するためのブロック図である。システム制御部30は、MFP100において設定する項目のうち、機密情報を含む機密項目であるか否かを判別する機密判定部31と、機密判定部31で機密項目と判断された項目に情報を設定する場合、操作部20で受け付けた設定情報と、記憶装置40に記憶された識別情報とが一致するか否かを判断する判断部32と、判断部32で設定情報と識別情報とが一致する場合、ユーザーに対して設定する情報の変更を要求する変更要求部33とを含む。さらに、システム制御部30は、機密判定部31で機密項目と判断された項目に対して操作部20で設定情報を受け付けた場合、当該設定情報があらかじめ機密項目に設定されている情報と一致するか否かを認証する認証部34と、ジョブを実行した後、当該ジョブを記憶装置40に蓄積するか否かを判別する蓄積判別部35とを含む。
記憶装置40には、ROM、RAM、および不揮発性メモリなどを含む。ROMは、システム制御部30のCPUが実行するプログラム、またはそのプログラムを実行するために必要なデータを記憶する。RAMは、CPUがプログラムを実行する際の作業領域として用いられる。また、RAMは、原稿読取部110から連続的に送られてくる読取データ(画像データ)、音声識別部11で識別した識別情報などを記憶する。不揮発性メモリは、MFP100において、あらかじめ機密項目に設定されている情報、ジョブの情報、複数の文書を含むボックスの情報などを記憶する。
ジョブ処理部50は、ネットワークIF70などで受け付けたジョブを、原稿読取部110、画像形成部120などで処理することができる情報にする。図4は、ジョブ処理部50の構成を説明するためのブロック図である。具体的に、ジョブ処理部50は、機密情報であるパスワードにより保護されたジョブを受信するジョブ受信部51と、ジョブ受信部51で受信したジョブを実行する場合、パスワードの入力をユーザーに要求するパスワード要求部52と、パスワード要求部52に従って操作部20で受け付けた設定情報がパスワードと一致する場合、ジョブを実行するジョブ実行部53とを含む。画像処理部60は、原稿読取部110で読み取った画像を処理し、画像形成部120でシートに形成する画像を処理する。
ネットワークIF70は、MFP100をネットワークに接続するためのインターフェースである。システム制御部30は、ネットワークIF70を介して、ネットワークに接続されたコンピューターやスマートフォンとの間で通信し、データを送受信する。ネットワークIF70は、例えば、他の装置(例えばスマートフォン)と接続され、他の装置から印刷のためのジョブデータを受信することができる。また、ネットワークIF70は、ネットワークを介してインターネットに接続されたコンピューターと通信が可能である。なお、ネットワークIF70は、無線LAN通信による通信を行ってもよい。
デバイスIF71は、音声入力部10、原稿読取部110、画像形成部120、操作パネル160などのデバイスとシステム制御部30とを接続するための接続部である。UI制御部80は、操作パネル160を制御する制御部である。スキャナー制御部81は、原稿読取部110を制御する制御部である。プリンター制御部82は、画像形成部120を制御する制御部である。
なお、システム制御部30のCPUが実行するプログラムを記憶する媒体としては、CD-ROMに限られず、光ディスク(MO(Magnetic Optical Disc)/MD(Mini Disc)/DVD(Digital Versatile Disc))、ICカード、光カード、マスクROM、EPROM(Erasable Programmable ROM)、EEPROM(Electrically EPROM)などの半導体メモリであってもよい。
また、システム制御部30のCPUが実行するプログラムは、CD-ROMに記録されたプログラムに限られず、補助記憶装置(例えば、HDD)に記憶されたプログラムをRAMにロードして実行するようにしてもよい。この場合、ネットワークIF70を介してネットワークに接続された他のコンピューターが、MFP100の補助記憶装置に記憶されたプログラムを書換える、または、新たなプログラムを追加して書き込むようにしてもよい。さらに、MFP100が、ネットワークIF70を介してネットワークに接続された他のコンピューターからプログラムをダウンロードして、そのプログラムを補助記憶装置に記憶するようにしてもよい。ここでいうプログラムは、システム制御部30のCPUが直接実行可能なプログラムだけでなく、ソースプログラム、圧縮処理されたプログラム、暗号化されたプログラム等を含む。
次に、本実施の形態に係るMFP100で機密情報の漏洩を防止するための処理について具体的に説明する。MFP100では、音声入力部10である、例えばマイクからユーザーの音声の入力を受け付けると、音声識別部11で受け付けた音声を識別し、音声操作部12で操作パネル160の操作画面を操作する命令として受け付ける。また、システム制御部30は、音声識別部11で識別した識別情報を、記憶装置40に記憶する。なお、記憶装置40に記憶した識別情報は、音声識別記憶とする。操作部20は、操作パネル160の画面が遷移される度に、UI制御部80で生成した操作画面を表示する。操作画面に表示される設定項目のうち、機密情報(例えば、パスワード)を入力する設定項目は、あらかじめ機密情報フラグを有効にしてある。ここで、機密情報とは、特定のユーザーにのみ開示されている情報であり、パスワード、送付先、設定情報などが含まれる。UI制御部80は、操作画面にある設定項目毎に、機密情報フラグが有効か否かを確認することで、当該項目が機密情報を入力する設定項目か否かを判別している。また、MPU100では、管理者が、設定項目毎に機密情報フラグの有効・無効を設定できるようにしてもよい。
図5は、実施の形態1におけるMFPでの設定変更の処理を説明するためのフローチャートである。まず、システム制御部30は、操作部20で画面を遷移するユーザーの要求を受け付けたか否かを判断する(ステップS101)。操作部20で画面を遷移するユーザーの要求を受け付けていない場合(ステップS101でNO)、システム制御部30は、処理をステップS101の処理に戻し、画面を遷移するユーザーの要求を待つ。操作部20で画面を遷移するユーザーの要求を受け付けた場合(ステップS101でYES)、システム制御部30は、UI制御部80で生成した遷移先の操作画面を、操作パネル160に表示する(ステップS102)。システム制御部30は、操作画面内の設定項目に機密情報フラグを有効にしてある設定項目(機密情報設定)が含まれているか否かをUI制御部80で判別させる(ステップS103)。
操作画面に機密情報設定の設定項目(機密項目)が含まれている場合(ステップS103でYES)、システム制御部30は、音声識別記憶を記憶装置40に記憶する音声識別記憶処理を実行する(ステップS104)。ステップS104の処理について、さらに詳しく説明する。図6は、音声識別記憶処理を説明するためのフローチャートである。システム制御部30は、音声識別記憶処理を開始すると、まず音声入力部10で音声の入力を受け付けたか否か(音声入力の有無)を判断する(ステップS201)。音声入力を受け付けた(音声入力あり)と判断した場合(ステップS201でYES)、システム制御部30は、音声入力部10で受け付けた音声を識別する(ステップS202)。システム制御部30は、音声識別部11で識別された識別情報を音声識別記憶として記憶装置40に記憶する(ステップS203)。
図5に戻って、操作画面に機密情報設定の設定項目が含まれていない場合(ステップS103でNO)またはステップS104の処理後、システム制御部30は、機密情報を設定する設定項目をユーザーが選択し、設定要求が行われているか否かを判断する(ステップS105)。設定要求が行われていない場合(ステップS105でNO)、システム制御部30は、処理をステップS104の処理に戻し、音声識別記憶処理を継続する。設定要求が行われている場合(ステップS105でYES)、システム制御部30は、設定要求が行われている設定項目が登録済みの機密情報を利用する設定項目か否かを判断する(ステップS106)。ここで、登録済みの機密情報を利用する設定項目とは、例えば登録済みのパスワードを利用して、MPF100にログインする設定項目である。図7は、登録済みのパスワードを要求するMFP100のログイン画面の図である。登録済みの機密情報を利用する設定項目である場合(ステップS106でYES)、システム制御部30は、例えば、図7に示すパスワードの入力欄にパスワードが入力されると、入力したパスワード(入力値)が登録済みのパスワードと一致するか否かの認証を行う(ステップS107)。
システム制御部30は、ステップS107で認証を行い、認証成功か否かを判断する(ステップS108)。認証失敗の場合(ステップS108でNO)、システム制御部30は、操作パネル160の画面に認証失敗の表示をし(ステップS109)、処理をステップS102の処理に戻す。認証成功の場合(ステップS108でYES)、システム制御部30は、設定要求している機密情報が再利用されるか否かは判断する(ステップS110)。機密情報が再利用される場合、(ステップS110でYES)、システム制御部30は、記憶装置40に記憶した音声識別記憶に、操作部20でユーザーが入力した設定情報が含まれているか否かをチェックする(ステップS111)。
システム制御部30は、ステップS111で音声識別記憶をチェックして、操作部20でユーザーが入力した設定情報と記憶装置40に記憶した音声識別記憶とが一致するか否かを判断する(ステップS112)。音声識別記憶と一致しない場合(ステップS112でNO)、システム制御部30は、記憶装置40に記憶した音声識別記憶を破棄する(ステップS113)。機密情報が再利用されない場合(ステップS105でNO)も、システム制御部30は、記憶装置40に記憶した音声識別記憶を破棄する。具体的に、ワンタイムパスワードのように、1回しか利用しないパスワードについて、システム制御部30は、ステップS111~ステップS112の処理を行わず、記憶装置40に記憶した音声識別記憶を破棄する。
音声識別記憶と一致する場合(ステップS112でYES)、システム制御部30は、設定情報の変更、例えば登録しているパスワードの変更を要求する(ステップS114)。図8は、パスワードの変更を要求する画面の図である。図8では、システム制御部30は、パスワードの漏洩の可能性を示唆し、パスワードの変更を要求する。つまり、ログイン画面が表示されている際に、ユーザーがパスワードを声に出した場合、他人がその声を聞くことができるので機密情報であるパスワードが漏洩している可能性があり、システム制御部30は、登録しているパスワードの変更を要求することでセキュリティを担保している。
システム制御部30は、ステップS114の処理後、処理をステップS102の処理に戻す。また、システム制御部30は、ステップS113で記憶装置40に記憶した音声識別記憶を破棄した後、設定項目の設定を実行する(ステップS115)。設定項目が図7に示すログイン画面の場合、システム制御部30は、ステップS115でメニュー画面を表示する。図9は、メニュー画面の図である。
図7~図9では、ユーザーが登録済みの機密情報を利用する設定項目の例として、ユーザーのパスワードによるユーザー認証の例を説明したが、他にも管理者のパスワード、ボックスのパスワードなどの認証する設定項目でも、同様の処理を実施することで、同様に音声による機密情報の漏洩を防止することができる。さらに、上記のパスワードがワンタイムパスワードであるか否かをステップS110の処理で判断しており、再利用できない機密情報であると判断した場合、音声識別記憶をチェックする処理(ステップS111)を実施しないことで、ユーザーに対して不要な設定変更要求の処理(ステップS114)を行わないようにすることができる。また、ユーザーの入力値が登録済みの機密情報と一致するか否かの認証を行い、認証に成功した場合のみ、上記音声識別記憶をチェックする処理(ステップS111)を実施することで、音声による総当たり攻撃や辞書攻撃によって機密情報が特定されてしまうことを防止することができる。
ステップS106に戻って、登録済みの機密情報を利用する設定項目でない場合(ステップS106でNO)、システム制御部30は、ステップS107~ステップS109の処理を行わず、登録済みの機密情報を利用しない設定項目を操作パネル160の画面に表示し、ステップS110の処理を実行する。登録済みの機密情報を利用しない設定項目として、例えば、ユーザー登録画面でパスワードを設定する項目がある。図10は、パスワードを設定するユーザー登録画面の図である。システム制御部30は、例えば、図10に示すパスワードの設定欄にパスワードが入力されると、入力したパスワード(入力値)が登録済みのパスワードと一致するか否かの認証を行う(ステップS107)。
設定欄に入力したパスワードが音声識別記憶と一致する場合(ステップS112でYES)、システム制御部30は、設定情報の変更、例えば設定するパスワードの変更を要求する(ステップS114)。図11は、設定するパスワードの変更を要求する画面の図である。図11では、システム制御部30は、設定しようとしているパスワードの漏洩の可能性を示唆し、設定するパスワードの変更を要求する。つまり、ユーザー登録画面が表示されている際に、ユーザーが設定するパスワードを声に出した場合、他人がその声を聞くことができるので機密情報であるパスワードが漏洩している可能性があり、システム制御部30は、設定しようとしているパスワードの変更を要求することでセキュリティを担保している。
システム制御部30は、ステップS113で記憶装置40に記憶した音声識別記憶を破棄した後、設定項目の設定を実行する(ステップS115)。設定項目が図10に示すユーザー登録画面の場合、システム制御部30は、ステップS115で設定完了画面を表示する。図12は、設定完了画面の図である。図10~図12では、機密情報の設定項目として、ユーザー登録画面でユーザーのパスワードを設定する項目を例に示したが、他にも、ボックスのパスワード、文書のパスワード、ジョブのパスワード、ストレージ暗号化のパスワード、ストレージロックのパスワード、共有鍵などの機密情報を設定する項目についても、同様の処理を行うことができ、同様に音声による機密情報の漏洩を防止することができる。
以上のように、本実施の形態に係る画像形成装置(MFP100)は、音声により操作することができる画像形成装置であって、ユーザーの動作による操作を受け付ける操作部20と、音声の入力を受け付ける音声入力部10と、音声入力部10によって受け付けた音声を識別する音声識別部11と、音声識別部11で識別した識別情報に従ってユーザーの音声による操作を受け付ける音声操作部12と、音声識別部11で識別した識別情報を記憶する記憶装置40と、操作部20または音声操作部12で受け付けた操作に従って画像形成装置を制御するシステム制御部30と、を備えている。システム制御部30は、画像形成装置において設定する項目のうち、機密情報を含む機密項目であるか否かを判別する機密判定部31と、機密判定部31で機密項目と判断された項目に情報を設定する場合、操作部20で受け付けた設定情報と、記憶装置40に記憶された識別情報とが一致するか否かを判断する判断部32と、判断部32で設定情報と識別情報とが一致する場合、ユーザーに対して設定する情報の変更を要求する変更要求部33と、を含む。これにより、本実施の形態に係る画像形成装置は、機密情報を含む機密項目の設定を行う場合に、音声操作による機密情報の漏洩を防止することができる。
本実施の形態に係る画像形成装置(MFP100)は、システム制御部30が、画像形成装置において設定する項目のうち、機密情報を含む機密項目であるか否かを判別する機密判定部31と、機密判定部31で機密項目と判断された項目に対して操作部20で設定情報を受け付けた場合、当該設定情報があらかじめ機密項目に設定されている情報と一致するか否かを認証する認証手段と、認証手段で認証された設定情報と、記憶装置40に記憶された識別情報とが一致するか否かを判断する判断部32と、判断部32で設定情報と識別情報とが一致する場合、ユーザーに対してあらかじめ機密項目に設定する情報の変更を要求する変更要求部33と、を含む。これにより、本実施の形態に係る画像形成装置は、機密情報を含む機密項目の認証を行う場合に、音声操作による機密情報の漏洩を防止することができる。
また、本実施の形態に係る画像形成装置(MFP100)の設定方法は、画像形成装置において設定する項目のうち、機密情報を含む機密項目であるか否かを判別するステップと、機密項目と判断された項目に情報を設定する場合、操作部20で受け付けた設定情報と、記憶装置40に記憶された識別情報とが一致するか否かを判断するステップと、設定情報と識別情報とが一致する場合、ユーザーに対して設定する情報の変更を要求するステップと、を含む。これにより、本実施の形態に係る画像形成装置は、機密情報を含む機密項目の設定方法において、音声操作による機密情報の漏洩を防止することができる。
また、本実施の形態に係る画像形成装置(MFP100)の設定方法は、画像形成装置において設定する項目のうち、機密情報を含む機密項目であるか否かを判別するステップと、機密項目と判断された項目に対して操作部20で設定情報を受け付けた場合、当該設定情報があらかじめ機密項目に設定されている情報と一致するか否かを認証するステップと、認証された設定情報と、記憶装置40に記憶された識別情報とが一致するか否かを判断するステップと、設定情報と識別情報とが一致する場合、ユーザーに対してあらかじめ機密項目に設定する情報の変更を要求するステップと、を含む。これにより、本実施の形態に係る画像形成装置は、機密情報を含む機密項目の認証を行う設定方法において、音声操作による機密情報の漏洩を防止することができる。
<実施の形態2>
MFP100において、ジョブ、文書をユーザーが操作するため、あらかじめジョブ、文書に付加されているパスワードを入力する場合、ユーザーが付加されているパスワードを声に出すと、他人がその声を聞くことができるので機密情報であるパスワードが漏洩している可能性がある。もちろん、各種操作後にジョブ、文書が破棄される場合であれば、パスワードを再利用しないため、パスワードの入力時に機密情報が漏洩しても悪用されることはない。そこで、MFP100では、パスワード付きジョブ、パスワード付き文書をユーザーが操作する際、操作後にジョブ、文書がパスワードと共にMFP100内に蓄積されるか否かを判断し、蓄積される場合のみ音声識別記憶のチェックを行う。
ここで、文書とは、例えば、スキャンデータ、画像データ、テキストデータ、各種アプリデータなどMFP100の画像処理部60で画像処理する対象のデータをすべて含むものとする。また、パスワード付き文書とは、上記の文書にパスワードによるアクセス制限を行うジョブコマンドを付加したものである。さらに、ジョブとは、上記の文書に各種操作を行うジョブコマンドを付加したものである。パスワード付きジョブは、上記のジョブにパスワードによるアクセス制限を行うジョブコマンドを付加したものである。
次に、MFP100において、ジョブ実行時の処理を説明する。図13および図14は、実施の形態2におけるMFPでのジョブ実行時の処理を説明するためのフローチャートである。まず、システム制御部30は、ネットワークIF70で外部から受信したジョブの有無を判断する(ステップS301)。ジョブを受信していない場合(ステップS301でNO)、システム制御部30は、処理をステップS301の処理に戻し、外部からジョブが送信されるのを待つ。ジョブを受信した場合(ステップS301でYES)、システム制御部30は、ジョブを一時的に記憶装置40に蓄積する(ステップS302)。
システム制御部30は、蓄積されたジョブに対してユーザーによるジョブの操作要求があるか否かを判断する(ステップS303)。ジョブの操作要求がない場合(ステップS303でNO)、システム制御部30は、処理をステップS301の処理に戻す。ジョブの操作要求があった場合(ステップS303でYES)、システム制御部30は、ジョブ一覧を操作パネル160に表示する(ステップS304)。図15は、ジョブの操作要求があった場合に操作パネル160に表示されるジョブ一覧の画面の図である。ジョブ一覧が画面に表示されると、システム制御部30は、図13に示すユーザーによるジョブの実行要求があるか否かを判断する(ステップS305)。ジョブの実行要求がない場合(ステップS305でNO)、システム制御部30は、処理をステップS304の処理に戻す。ジョブの実行要求があった場合(ステップS305でYES)、システム制御部30は、蓄積しているジョブのコマンドを解析する(ステップS306)。
MFP100では、ネットワークIF70で外部から受信したジョブを一時蓄積し、ユーザーがジョブを選択してジョブの実行を指示した場合、ジョブ処理部50で当該ジョブに付加されているジョブコマンドを解析し、ジョブコマンドに従ってジョブを実行する。なお、外部から受信するジョブには、外部端末にインストールされたプリンタドライバ経由で受信するジョブ、外部FAX機器から電話回線経由で受信するジョブ、外部メールサーバもしくはMFP100内のメールサーバ機能経由で受信するジョブ、外部端末のブラウザ上で動作するWebアプリケーション経由で受信するジョブ、MFP100に装着したUSBメモリ等の外部メモリに保存されたジョブなどがある。
次に、システム制御部30は、蓄積しているジョブのジョブコマンドを解析した結果、当該ジョブにパスワードが設定されているか否かを判断する(ステップS307)。パスワードが設定されている場合(ステップS307でYES)、システム制御部30は、パスワード入力画面を操作パネル160に表示する(ステップS308)。図16は、操作パネル160に表示されるジョブのパスワード入力画面の図である。図13に戻って、システム制御部30は入力するパスワードが再利用されるか否かは判断する(ステップS309)。パスワードが再利用される場合、(ステップS309でYES)、システム制御部30は、音声識別記憶を記憶装置40に記憶する音声識別記憶処理を実行する(ステップS310)。ステップS310の音声識別記憶処理は、図5に示すステップS104の音声識別記憶処理と同じであるため詳しい説明を繰り返さない。
システム制御部30は、例えば、パスワードの入力欄(図16参照)にパスワードが入力されると、入力したパスワード(入力値)がジョブのパスワード(ジョブパスワード)と一致するか否かの認証要求を受け付け(ステップS311)、パスワード認証を行う(ステップS312)。システム制御部30は、ステップS312で認証を行い、認証成功か否かを判断する(ステップS313)。認証失敗の場合(ステップS313でNO)、システム制御部30は、操作パネル160の画面に認証失敗の表示をし(ステップS315)、処理をステップS308の処理に戻す。認証成功の場合(ステップS313でYES)、システム制御部30は、図14に示すように入力したパスワードが再利用されるか否かは判断する(ステップS314)。
パスワードが再利用される場合、(ステップS314でYES)、システム制御部30は、記憶装置40に記憶した音声識別記憶に、操作部20でユーザーが入力したパスワード(設定情報)が含まれているか否かをチェックする(ステップS316)。システム制御部30は、ステップS316で音声識別記憶をチェックして、操作部20でユーザーが入力したパスワードと記憶装置40に記憶した音声識別記憶とが一致するか否かを判断する(ステップS317)。音声識別記憶と一致する場合(ステップS317でYES)、システム制御部30は、設定情報の変更、つまりジョブパスワードの変更を要求する(ステップS318)。図17は、ジョブパスワードの変更を要求する画面の図である。図17では、システム制御部30は、ジョブパスワードの漏洩の可能性を示唆し、ジョブパスワードの変更を要求する。つまり、ジョブパスワードの入力画面が表示されている際に、ユーザーがジョブパスワードを声に出した場合、他人がその声を聞くことができるので機密情報であるジョブパスワードが漏洩している可能性があり、システム制御部30は、ジョブパスワードの変更を要求することでセキュリティを担保している。
システム制御部30は、ステップS318で、ジョブパスワードの変更を要求し、ジョブパスワードの変更が実施された否かを判断する(ステップS319)。ジョブパスワードの変更が実施されていない場合(ステップS319でNO)、システム制御部30は、処理をステップS318の処理に戻す。ジョブパスワードの変更が実施された場合(ステップS319でYES)、システム制御部30は、ジョブパスワードを含むジョブコマンドを変更する(ステップS320)。ジョブコマンドの変更後、または音声識別記憶と一致しない場合(ステップS317でNO)、システム制御部30は、記憶装置40に記憶した音声識別記憶を破棄する(ステップS321)。
システム制御部30は、ステップS321で記憶装置40に記憶した音声識別記憶を破棄した後、パスワードが設定されていない場合(ステップS307でNO)、または音声識別記憶と一致しない場合(ステップS317でNO)、ジョブを実行する(ステップS322)。図18は、ジョブ実行の完了画面の図である。
システム制御部30は、ユーザーが選択したジョブのジョブコマンドにパスワードが付加されている場合、ジョブパスワードの入力を要求し(ステップS311)、ユーザーが正しいパスワードを入力すると、ジョブを実行し(ステップS322)、誤ったパスワードを入力するとジョブを実行せず、パスワードの再入力を要求する。なお、システム制御部30は、ユーザーが正しいパスワードを入力した場合、ジョブ処理部50で当該ジョブに付加されているジョブコマンドを解析し、当該ジョブがパスワードと共に記憶装置40に蓄積する、または当該ジョブをパスワードと共に外部に送信する。システム制御部30は、このような場合に、ジョブ実行前に音声識別記憶にパスワードが記録されていないか否かを確認し、一致する記録がある場合、当該パスワードが漏洩していると判断して、ユーザーにパスワードの変更を要求する(ステップS318)。システム制御部30は、ユーザーが新しいパスワードを設定した場合、ジョブコマンドに新しいパスワードを付加して、ジョブを実行する。
以上のように、本実施の形態2に係る画像形成装置(MFP100)は、機密情報であるパスワードにより保護されたジョブを受信するジョブ受信部51と、ジョブ受信部51で受信したジョブを実行する場合、パスワードの入力をユーザーに要求するパスワード要求部52と、パスワード要求部52に従って操作部20で受け付けた設定情報がパスワードと一致する場合、ジョブを実行するジョブ実行部53と、ジョブ実行手段で実行したジョブを蓄積する記憶装置40(ジョブ蓄積手段)と、を含む。システム制御部30は、ジョブ実行部53でジョブを実行した後、当該ジョブを記憶装置40に蓄積するか否かを判別する蓄積判別部35をさらに含む。判断部32は、蓄積判別部35で当該ジョブを記憶装置40に蓄積すると判別した場合、パスワードと、記憶装置40に記憶された識別情報とが一致するか否かを判断する。変更要求部33は、判断部32でパスワードと識別情報とが一致する場合、ユーザーに対してパスワードの変更を要求する。これにより、本実施の形態2に係る画像形成装置(MFP100)は、パスワードにより保護されたジョブ(ジョブコマンドにパスワードが付加されているジョブ)の場合に、音声操作による機密情報の漏洩を防止することができる。
なお、ジョブ受信部51で受信したジョブは、端末からプリンタドライバを経由して受信したプリントジョブであっても、外部のFAX機から受信したFAXジョブであってもよい。また、ジョブ受信部51で受信したジョブは、端末から電子メールで受信したジョブであっても、端末で動作するアプリケーションを経由して受信したジョブであっても、接続した外部メモリを経由して受信したジョブであってもよい。
<実施の形態3>
本実施の形態3に係るMFP100において、文書の処理を説明する。図19および図20は、本実施の形態3におけるMFP100での文書の処理を説明するためのフローチャートである。本実施の形態3におけるMFP100では、原稿読取部110で読み取った原稿のスキャンデータ、ネットワークIF70で外部から受信した文書データを文書として記憶装置40のボックスに保存するボックス機能を備えている。まず、システム制御部30は、ボックスに文書を保存する要求を受け付けたか否かを判断する(ステップS401)。ボックスに文書を保存する要求を受け付けていない場合(ステップS401でNO)、システム制御部30は、処理をステップS401の処理に戻し、ボックスに文書を保存する要求を待つ。ボックスに文書を保存する要求を受け付けた場合(ステップS401でYES)、システム制御部30は、文書をボックスに保存する(ステップS402)。
システム制御部30は、ボックスに保存された文書に対してユーザーからの表示要求があるか否かを判断する(ステップS403)。文書の表示要求がない場合(ステップS403でNO)、システム制御部30は、処理をステップS401の処理に戻す。文書の表示要求があった場合(ステップS403でYES)、システム制御部30は、文書一覧を操作パネル160に表示する(ステップS404)。図21は、文書の表示要求があった場合に操作パネル160に表示される文書一覧の画面の図である。文書一覧が画面に表示されると、システム制御部30は、図19に示すユーザーによる文書の操作要求があるか否かを判断する(ステップS405)。文書の操作要求がない場合(ステップS405でNO)、システム制御部30は、処理をステップS404の処理に戻す。文書の操作要求があった場合(ステップS405でYES)、システム制御部30は、保存している文書がパスワードで保護されているかを確認する(ステップS406)。なお、システム制御部30は、保存する文書がパスワード付き文書だった場合、文書データと共にパスワードもボックス内に保存される。
MFP100では、ボックス内に保存されている文書一覧からユーザーが文書を選択し、印刷、送信、FAX送信、別ボックスへのコピー・移動、編集、削除といった各種操作を指定すると、指定した操作がジョブコマンドとして文書データに付加され、ジョブの実行を指示したときに当該ジョブコマンドに従って文書に対して指定した操作がなされる。図22は、文書一覧からユーザーが文書を選択したときに、各種操作を選択するためのメニュー画面の図である。
次に、システム制御部30は、保存している文書のジョブコマンドを解析した結果、当該文書にパスワードが設定されているか否かを判断する(ステップS407)。パスワードが設定されていない場合(ステップS407でNO)、システム制御部30は、処理を終了する。パスワードが設定されている場合(ステップS407でYES)、システム制御部30は、パスワード入力画面を操作パネル160に表示する(ステップS408)。図23は、操作パネル160に表示されるパスワード入力画面の図である。図19に戻って、システム制御部30は、音声識別記憶を記憶装置40に記憶する音声識別記憶処理を実行する(ステップS409)。ステップS409の音声識別記憶処理は、図5に示すステップS104の音声識別記憶処理と同じであるため詳しい説明を繰り返さない。
システム制御部30は、例えば、図23に示すパスワードの入力欄にパスワードが入力されると、入力したパスワード(入力値)が文書のパスワード(文書パスワード)と一致するか否かの認証要求を受け付け(ステップS410)、パスワード認証を行う(ステップS411)。システム制御部30は、ステップS411で認証を行い、認証成功か否かを判断する(ステップS412)。認証失敗の場合(ステップS412でNO)、システム制御部30は、操作パネル160の画面に認証失敗の表示をし(ステップS413)、処理をステップS408の処理に戻す。認証成功の場合(ステップS412でYES)、システム制御部30は、図14に示すように、ユーザーが正しいパスワードを入力して認証成功した場合、ジョブ処理部50で文書に指定した操作のジョブコマンドを付加する(ステップS414)。なお、ジョブ処理部50は、文書にジョブコマンドを付加するコマンド付加手段でもある。具体的に、MFP100は、ユーザーが原稿読取部110に原稿をセットし、保存先ボックス、もしくは、宛先を指定してジョブ実行を指示したとき、原稿を読み取ったスキャンデータにジョブコマンドを付加してボックスに保存、もしくは、スキャンデータにジョブコマンドを付加して指定された宛先へ送信する。図24は、スキャンデータにジョブコマンドを付加してボックスに保存する場合に、パスワードを付加する文書保存の画面の図である。次に、システム制御部30は、文書に付加されているジョブのコマンドを解析する(ステップS415)。さらに、システム制御部30は、入力したパスワードが再利用されるか否かは判断する(ステップS416)。
パスワードが再利用される場合、(ステップS416でYES)、システム制御部30は、記憶装置40に記憶した音声識別記憶に、操作部20でユーザーが入力したパスワード(設定情報)が含まれているか否かをチェックする(ステップS417)。システム制御部30は、ステップS417で音声識別記憶をチェックして、操作部20でユーザーが入力したパスワードと記憶装置40に記憶した音声識別記憶とが一致するか否かを判断する(ステップS418)。音声識別記憶と一致する場合(ステップS418でYES)、システム制御部30は、設定情報の変更、つまり文書パスワードの変更を要求する(ステップS419)。図25は、文書パスワードの変更を要求する画面の図である。図25では、システム制御部30は、文書パスワードの漏洩の可能性を示唆し、文書パスワードの変更を要求する。つまり、文書パスワードの入力画面が表示されている際に、ユーザーが文書パスワードを声に出した場合、他人がその声を聞くことができるので機密情報である文書パスワードが漏洩している可能性があり、システム制御部30は、文書パスワードの変更を要求することでセキュリティを担保している。
システム制御部30は、ステップS419で、文書パスワードの変更を要求し、文書パスワードの変更が実施された否かを判断する(ステップS420)。文書パスワードの変更が実施されていない場合(ステップS420でNO)、システム制御部30は、処理をステップS419の処理に戻す。文書パスワードの変更が実施された場合(ステップS420でYES)、システム制御部30は、文書パスワードを含むジョブコマンドを変更する(ステップS421)。ジョブコマンドの変更後、音声識別記憶と一致しない場合(ステップS418でNO)、(ステップS416でNO)、またはパスワードが再利用されない場合、システム制御部30は、記憶装置40に記憶した音声識別記憶を破棄する(ステップS422)。
システム制御部30は、ステップS422で記憶装置40に記憶した音声識別記憶を破棄した後、ジョブを実行する(ステップS423)。システム制御部30は、文書のジョブを実行する場合、2次元コード、バーコードといった人にとって不可視なパスワードが文書に埋め込まれている原稿を原稿読取部110で読み取りボックスに保存する、もしくは、宛先を指定してジョブ実行するとき、文書に埋め込まれているパスワードの入力をユーザーに要求する。つまり、システム制御部30は、パスワードが埋め込まれた原稿をスキャンして取得したスキャンデータからパスワードを検出するパスワード検出手段でもある。図26は、文書に埋め込まれているパスワードの入力をユーザーに要求する画面の図である。システム制御部30は、ユーザーが正しいパスワードを入力した時、ジョブを実行し、誤ったパスワードを入力した場合、ジョブを実行せず、パスワードの再入力を要求する。
以上のように、本実施の形態3に係る画像形成装置(MFP100)は、記憶装置40(ボックス)に蓄積されたジョブの文書データがパスワードで保護されている場合、パスワード要求部52はパスワードの入力をユーザーに要求し、パスワード要求部52に従って操作部20で受け付けた設定情報がパスワードと一致するとき、文書データにジョブコマンドを付加するジョブ処理部50(コマンド付加手段)を含む。ジョブ処理部50で付加したジョブコマンドに従ってジョブ実行手段でジョブを実行した後、蓄積判別部35で文書データを記憶装置40に蓄積するか否かを判別する。変更要求部33は、文書データを記憶装置40に蓄積すると判別し、判断部32でパスワードと識別情報とが一致すると判断された場合、ユーザーに対してパスワードの変更を要求する。これにより、本実施の形態3に係る画像形成装置(MFP100)は、パスワードにより保護された文書(ジョブコマンドにパスワードが付加されている文書)の場合に、音声操作による機密情報の漏洩を防止することができる。
画像形成装置(MFP100)は、原稿をスキャンして取得したスキャンデータに、パスワードで保護されているジョブコマンドを付加するジョブ処理部50(コマンド付加手段)を含み、ジョブ処理部50で付加したジョブコマンドに従ってジョブ実行部53でジョブを実行する場合、変更要求部33は、ジョブコマンドの実行前にパスワードと識別情報とが一致するとき、ユーザーに対してパスワードの変更を要求してよい。
画像形成装置(MFP100)は、パスワードが埋め込まれた原稿をスキャンして取得したスキャンデータからパスワードを検出するシステム制御部30(パスワード検出手段)と、パスワードを検出した場合、パスワード要求部52はパスワードの入力をユーザーに要求し、パスワード要求部52に従って操作部20で受け付けた設定情報がパスワードと一致するとき、スキャンデータにジョブコマンドを付加するジョブ処理部50(コマンド付加手段)とを含み、検出したパスワードと識別情報とが一致するとき、ジョブの実行を中止し、スキャンデータを破棄してもよい。つまり、MFP100では、ユーザーが正しいパスワードを入力したと判断した後、ジョブ実行前に音声識別記憶をチェックし、原稿のパスワードと一致するものが記録されていた場合、音声によって機密情報が漏洩している可能性があると判断して、ジョブを中止し、スキャンデータを破棄することで、音声によって漏洩したパスワードを不正に利用されないようにしてもよい。
<変形例>
前述の実施の形態では、音声識別部11でユーザーの発音が不明瞭、周辺の雑音の影響などによりユーザーが入力した音声をすべて正確に識別できない場合について考慮していない。しかし、これに限定されず、MFP100は、上記の場合を考慮して、音声識別記憶とユーザーの入力値とを比較してあらかじめ定めた閾値以上の一致率だった場合に、ユーザーが機密情報を発音したと判断して、設定変更を要求するようにしてもよい。
前述の実施の形態では、比較対象の音声識別記憶のデータが多い場合、比較処理に時間がかかるため、機密情報の設定項目を含む操作画面が表示されてから当該機密情報の設定が実施されるまでの間に記録された音声識別記憶のデータを記憶装置40に記憶している。しかし、これに限定されず、MFP100は、電源がON状態のとき常時、音声識別記憶のデータを記憶装置40に記憶してもよい。また、MFP100は、ユーザーが操作を開始してから終了するまでの音声識別記憶のデータを記憶装置40に記憶してもよい。さらに、MFP100は、機密情報の設定項目にカーソルを移動し入力可能が状態になった時から当該機密情報の設定項目の設定を実施するまでの間に記録された音声識別記憶を比較対象としてもよい。MFP100は、ユーザー認証によりログインしている場合、ユーザーがログインしてから機密情報の設定項目の設定を実施するまでの間に記録された音声識別記憶を比較対象とし、より厳密にチェックしてもよい。
前述の実施の形態では、音声による機密情報の漏洩を検知した時、操作中のユーザーに対して設定変更を要求している。しかし、操作中のユーザー自身が当該機密情報を設定変更できる権限を持たない場合が考えられる。例えば、ユーザパスワードやボックスパスワードなどは、ユーザー自身に管理させるとパスワードの紛失等が発生するため、管理者のみが変更できるように管理している場合がある。そこで、MFP100は、音声による機密情報の漏洩を検知した時、操作中のユーザーが当該機密情報の設定変更権限を持つか否かを確認し、権限がない場合、権限を持つユーザーへ設定変更要求を通知するようにしてもよい。
前述の実施の形態では、音声による機密情報の漏洩を検知し、ユーザーに設定変更を要求したにも関わらず、ユーザーが設定変更しないまま操作を終了してしまう可能性があった。例えば、ストレージ暗号化ワードやストレージロックパスワードが漏洩してしまった場合、悪意あるユーザーがMFP100からストレージを取り外し、上記機密情報を利用して、ストレージ内のデータをすべて取り出せるので、重大なセキュリティインシデントつながる。そこで、MFP100は、ユーザーによる設定変更が実施されなかった場合、管理者だけが知る所定の設定値に強制的に変更し、漏洩した機密情報が利用できなくするようにしてもよい。また、MFP100は、音声による機密情報の漏洩を検知した時、ユーザーに設定変更を要求するか、強制的な設定変更を実施するかを機密情報の設定項目に選択することが可能なようにしてもよい。
前述の実施の形態では、MFP100の周辺に人がいる、いないに関わらず、音声による機密情報の漏洩を検知した場合、ユーザーに設定変更を要求していた。しかし、ユーザーがMFP100を操作する時、周辺に人がいない場合、音声による機密情報の漏洩は発生しない。そこで、MFP100は、入退室管理システムからMFP100が設置されている部屋への入退室情報を取得し、2人以上の入室が確認できた時、音声による機密情報の漏洩を検知した場合、ユーザーに設定変更を要求するようにしてもよい。
今回開示された実施の形態はすべての点で例示であって制限的なものではないと考えられるべきである。本発明の範囲は上記した説明ではなくて特許請求の範囲によって示され、特許請求の範囲と均等の意味および範囲内でのすべての変更が含まれることが意図される。
10 音声入力部、11 音声識別部、12 音声操作部、20 操作部、30 システム制御部、31 機密判定部、32 判断部、33 変更要求部、34 認証部、35 蓄積判別部、40 記憶装置、50 ジョブ処理部、51 ジョブ受信部、52 パスワード要求部、53 ジョブ実行部、60 画像処理部、70 ネットワークIF、71 デバイスIF、80 UI制御部、81 スキャナー制御部、82 プリンター制御部、100 MFP、110 原稿読取部、120 画像形成部、160 操作パネル。

Claims (20)

  1. 音声により操作することができる画像形成装置であって、
    ユーザーの動作による操作を受け付ける操作手段と、
    音声の入力を受け付ける音声入力手段と、
    前記音声入力手段によって受け付けた音声を識別する音声識別手段と、
    前記音声識別手段で識別した識別情報に従ってユーザーの音声による操作を受け付ける音声操作手段と、
    前記音声識別手段で識別した前記識別情報を記憶する記憶手段と、
    前記操作手段または前記音声操作手段で受け付けた操作に従って前記画像形成装置を制御する制御手段と、を備え、
    前記制御手段は、
    前記画像形成装置において設定する項目のうち、機密情報を含む機密項目であるか否かを判別する機密判定手段と、
    前記機密判定手段で前記機密項目と判断された項目に情報を設定する場合、前記操作手段で受け付けた設定情報と、前記記憶手段に記憶された前記識別情報とが一致するか否かを判断する判断手段と、
    前記判断手段で前記設定情報と前記識別情報とが一致する場合、ユーザーに対して設定する情報の変更を要求する変更要求手段と、を含む、画像形成装置。
  2. 音声により操作することができる画像形成装置であって、
    ユーザーの動作による操作を受け付ける操作手段と、
    音声の入力を受け付ける音声入力手段と、
    前記音声入力手段によって受け付けた音声を識別する音声識別手段と、
    前記音声識別手段で識別した識別情報に従ってユーザーの音声による操作を受け付ける音声操作手段と、
    前記音声識別手段で識別した前記識別情報を記憶する記憶手段と、
    前記操作手段または前記音声操作手段で受け付けた操作に従って前記画像形成装置を制御する制御手段と、を備え、
    前記制御手段は、
    前記画像形成装置において設定する項目のうち、機密情報を含む機密項目であるか否かを判別する機密判定手段と、
    前記機密判定手段で前記機密項目と判断された項目に対して前記操作手段で設定情報を受け付けた場合、当該設定情報があらかじめ前記機密項目に設定されている情報と一致するか否かを認証する認証手段と、
    前記認証手段で認証された前記設定情報と、前記記憶手段に記憶された前記識別情報とが一致するか否かを判断する判断手段と、
    前記判断手段で前記設定情報と前記識別情報とが一致する場合、ユーザーに対してあらかじめ前記機密項目に設定する情報の変更を要求する変更要求手段と、を含む、画像形成装置。
  3. 機密情報であるパスワードにより保護されたジョブを受信するジョブ受信手段と、
    前記ジョブ受信手段で受信したジョブを実行する場合、前記パスワードの入力をユーザーに要求するパスワード要求手段と、
    前記パスワード要求手段に従って前記操作手段で受け付けた前記設定情報が前記パスワードと一致する場合、ジョブを実行するジョブ実行手段と、
    前記ジョブ実行手段で実行したジョブを蓄積するジョブ蓄積手段と、をさらに備え、
    前記制御手段は、
    前記ジョブ実行手段でジョブを実行した後、当該ジョブを前記ジョブ蓄積手段に蓄積するか否かを判別する蓄積判別手段をさらに含み、
    前記判断手段は、前記蓄積判別手段で当該ジョブを前記ジョブ蓄積手段に蓄積すると判別した場合、前記パスワードと、前記記憶手段に記憶された前記識別情報とが一致するか否かを判断し、
    前記変更要求手段は、前記判断手段で前記パスワードと前記識別情報とが一致する場合、ユーザーに対して前記パスワードの変更を要求する、請求項2に記載の画像形成装置。
  4. 前記ジョブ受信手段で受信したジョブは、端末からプリンタドライバを経由して受信したプリントジョブである、請求項3に記載の画像形成装置。
  5. 前記ジョブ受信手段で受信したジョブは、外部のFAX機から受信したFAXジョブである、請求項3に記載の画像形成装置。
  6. 前記ジョブ受信手段で受信したジョブは、端末から電子メールで受信したジョブである、請求項3に記載の画像形成装置。
  7. 前記ジョブ受信手段で受信したジョブは、端末で動作するアプリケーションを経由して受信したジョブである、請求項3に記載の画像形成装置。
  8. 前記ジョブ受信手段で受信したジョブは、接続した外部メモリを経由して受信したジョブである、請求項3に記載の画像形成装置。
  9. 前記ジョブ蓄積手段に蓄積されたジョブの文書データが前記パスワードで保護されている場合、前記パスワード要求手段は前記パスワードの入力をユーザーに要求し、前記パスワード要求手段に従って前記操作手段で受け付けた前記設定情報が前記パスワードと一致するとき、前記文書データにジョブコマンドを付加するコマンド付加手段をさらに備え、
    前記コマンド付加手段で付加した前記ジョブコマンドに従って前記ジョブ実行手段でジョブを実行した後、前記蓄積判別手段で前記文書データを前記ジョブ蓄積手段に蓄積するか否かを判別し、
    前記変更要求手段は、前記文書データを前記ジョブ蓄積手段に蓄積すると判別し、前記判断手段で前記パスワードと前記識別情報とが一致すると判断された場合、ユーザーに対して前記パスワードの変更を要求する、請求項3~請求項8のいずれか1項に記載の画像形成装置。
  10. 原稿をスキャンして取得したスキャンデータに、前記パスワードで保護されているジョブコマンドを付加するコマンド付加手段をさらに備え、
    前記コマンド付加手段で付加した前記ジョブコマンドに従って前記ジョブ実行手段でジョブを実行する場合、前記変更要求手段は、前記ジョブコマンドの実行前に前記パスワードと前記識別情報とが一致するとき、ユーザーに対して前記パスワードの変更を要求する、請求項3に記載の画像形成装置。
  11. パスワードが埋め込まれた原稿をスキャンして取得したスキャンデータから前記パスワードを検出するパスワード検出手段と、
    前記パスワード検出手段で前記パスワードを検出した場合、前記パスワード要求手段は前記パスワードの入力をユーザーに要求し、前記パスワード要求手段に従って前記操作手段で受け付けた前記設定情報が前記パスワードと一致するとき、前記スキャンデータにジョブコマンドを付加するコマンド付加手段と、をさらに備え、
    前記制御手段は、
    前記パスワード検出手段で検出した前記パスワードと前記識別情報とが一致するとき、ジョブの実行を中止し、前記スキャンデータを破棄する、請求項3に記載の画像形成装置。
  12. 前記判断手段は、前記設定情報と前記記憶手段に記憶された前記識別情報とを比較し、閾値以上の一致率の場合に前記設定情報と前記識別情報とが一致していると判断する、請求項1~請求項11のいずれか1項に記載の画像形成装置。
  13. 前記判断手段は、前記操作手段で前記機密情報の設定項目の入力が可能になった状態から前記機密情報の設定項目の設定を実施するまでの間に記憶した前記識別情報を、前記設定情報の比較対象とする、請求項1~請求項12のいずれか1項に記載の画像形成装置。
  14. 前記判断手段は、前記操作手段でユーザーがログインしてから前記機密情報の設定項目の設定を実施するまでの間に記憶した前記識別情報を、前記設定情報の比較対象とする、請求項1~請求項12のいずれか1項に記載の画像形成装置。
  15. 前記変更要求手段は、ユーザーが設定された機密情報を変更する権限を持たない場合、当該権限を有するユーザーに設定する情報の変更を要求する通知を行う、請求項1~請求項14のいずれか1項に記載の画像形成装置。
  16. 前記制御手段は、前記変更要求手段によりユーザーに設定する情報の変更を要求したが、設定する情報の変更が行われなかった場合、設定する情報を所定の情報に強制的に変更する、請求項1~請求項15のいずれか1項に記載の画像形成装置。
  17. 前記制御手段は、機密情報ごとにユーザーに設定する情報の変更を要求するか、強制的に設定する情報を変更するかを選択することができる、請求項1~請求項16のいずれか1項に記載の画像形成装置。
  18. 前記制御手段は、前記画像形成装置が設置されている部屋の入退室管理システムと連携することが可能で、当該部屋にユーザー以外に人がいることを確認した場合、前記変更要求手段でユーザーに対して設定する情報の変更を要求する、請求項1~請求項17のいずれか1項に記載の画像形成装置。
  19. ユーザーの動作による操作を受け付ける操作手段と、音声の入力を受け付ける音声入力手段と、前記音声入力手段によって受け付けた音声を識別する音声識別手段と、前記音声識別手段で識別した識別情報に従ってユーザーの音声による操作を受け付ける音声操作手段と、前記音声識別手段で識別した前記識別情報を記憶する記憶手段と、前記操作手段または前記音声操作手段で受け付けた操作に従って画像形成装置を制御する制御手段と、を備える画像形成装置の設定方法であって、
    前記画像形成装置において設定する項目のうち、機密情報を含む機密項目であるか否かを判別するステップと、
    前記機密項目と判断された項目に情報を設定する場合、前記操作手段で受け付けた設定情報と、前記記憶手段に記憶された前記識別情報とが一致するか否かを判断するステップと、
    前記設定情報と前記識別情報とが一致する場合、ユーザーに対して設定する情報の変更を要求するステップと、を含む、画像形成装置の設定方法。
  20. ユーザーの動作による操作を受け付ける操作手段と、音声の入力を受け付ける音声入力手段と、前記音声入力手段によって受け付けた音声を識別する音声識別手段と、前記音声識別手段で識別した識別情報に従ってユーザーの音声による操作を受け付ける音声操作手段と、前記音声識別手段で識別した前記識別情報を記憶する記憶手段と、前記操作手段または前記音声操作手段で受け付けた操作に従って画像形成装置を制御する制御手段と、を備える画像形成装置の設定方法であって、
    前記画像形成装置において設定する項目のうち、機密情報を含む機密項目であるか否かを判別するステップと、
    前記機密項目と判断された項目に対して前記操作手段で設定情報を受け付けた場合、当該設定情報があらかじめ前記機密項目に設定されている情報と一致するか否かを認証するステップと、
    認証された前記設定情報と、前記記憶手段に記憶された前記識別情報とが一致するか否かを判断するステップと、
    前記設定情報と前記識別情報とが一致する場合、ユーザーに対してあらかじめ前記機密項目に設定する情報の変更を要求するステップと、を含む、画像形成装置の設定方法。
JP2019162015A 2019-09-05 2019-09-05 画像形成装置および、その設定方法 Active JP7302393B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2019162015A JP7302393B2 (ja) 2019-09-05 2019-09-05 画像形成装置および、その設定方法
CN202010915081.3A CN112449077B (zh) 2019-09-05 2020-09-03 图像形成装置以及图像形成装置的设定方法
US17/012,955 US20210075930A1 (en) 2019-09-05 2020-09-04 Image forming apparatus and method for setting the same
EP20194934.4A EP3789869A1 (en) 2019-09-05 2020-09-07 Image forming apparatus and method for setting the same

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019162015A JP7302393B2 (ja) 2019-09-05 2019-09-05 画像形成装置および、その設定方法

Publications (2)

Publication Number Publication Date
JP2021040283A JP2021040283A (ja) 2021-03-11
JP7302393B2 true JP7302393B2 (ja) 2023-07-04

Family

ID=72428191

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019162015A Active JP7302393B2 (ja) 2019-09-05 2019-09-05 画像形成装置および、その設定方法

Country Status (4)

Country Link
US (1) US20210075930A1 (ja)
EP (1) EP3789869A1 (ja)
JP (1) JP7302393B2 (ja)
CN (1) CN112449077B (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2022076202A (ja) * 2020-11-09 2022-05-19 京セラドキュメントソリューションズ株式会社 画像処理装置および画像処理システム

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008257566A (ja) 2007-04-06 2008-10-23 Kyocera Mita Corp 電子機器

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3545782B2 (ja) * 1993-08-31 2004-07-21 株式会社リコー 極秘文書の機密保持方法
JP4560463B2 (ja) * 2005-09-13 2010-10-13 キヤノン株式会社 データ処理装置、データ処理方法及びコンピュータプログラム
JP2007310437A (ja) * 2006-05-16 2007-11-29 Sun Corp 情報端末装置、および文字データ表示方法
US8358427B2 (en) * 2007-02-15 2013-01-22 Kabushiki Kaisha Toshiba Confidential documents management system
JP2013219492A (ja) * 2012-04-06 2013-10-24 Canon Inc 画像形成装置
JP6206081B2 (ja) 2013-10-17 2017-10-04 コニカミノルタ株式会社 画像処理システム、画像処理装置及び携帯端末装置
JP2015088841A (ja) * 2013-10-29 2015-05-07 株式会社東芝 画像形成装置
US10509903B2 (en) * 2016-11-30 2019-12-17 Optim Corporation Computer system, IoT device monitoring method, and program
CN107040547A (zh) * 2017-05-26 2017-08-11 北京小米移动软件有限公司 管理密码的方法、装置和终端设备
CN107600031B (zh) * 2017-07-25 2020-09-15 北汽福田汽车股份有限公司 车辆的控制方法、系统及车辆
WO2019169838A1 (zh) 2018-03-09 2019-09-12 北京汉能光伏投资有限公司 车载电源、车辆照明系统及其供电方法

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008257566A (ja) 2007-04-06 2008-10-23 Kyocera Mita Corp 電子機器

Also Published As

Publication number Publication date
CN112449077A (zh) 2021-03-05
JP2021040283A (ja) 2021-03-11
EP3789869A1 (en) 2021-03-10
US20210075930A1 (en) 2021-03-11
CN112449077B (zh) 2022-08-09

Similar Documents

Publication Publication Date Title
US10445031B2 (en) Image forming system and print log management method
US8817302B2 (en) Printing system, image forming apparatus, image forming method, and non-transitory computer-readable recording medium encoded with image forming program for facilitating registration of a user
US11544366B2 (en) Information processing apparatus and non-transitory computer readable medium storing program
US8418224B2 (en) Information processing apparatus, information processing method, and program
US20080016582A1 (en) Image-processing system enabling user to use a plurality of communicably connected image-processing apparatuses, image-processing apparatus, function execution authorizing method, and function execution authorizing program embodied in computer readable medium
KR20100066905A (ko) 화상형성시스템, 상기 화상형성시스템의 사용자 인증방법 및 제어방법
JP7302393B2 (ja) 画像形成装置および、その設定方法
JP2017026661A (ja) コマンド管理装置および画像形成装置
JP2013187836A (ja) 情報処理システム、情報処理装置、及び情報処理方法
CN108345778B (zh) 认证系统和方法
JP5499681B2 (ja) 画像形成装置、認証処理システム、認証方法、及びプログラム
JP5825336B2 (ja) 情報処理システムと画像形成装置と、その処理方法及びプログラム
US8730007B2 (en) Image processing apparatus, method for controlling the same, and storage medium
JP5407780B2 (ja) 画像形成装置、ログ記録方法
JP2008097499A (ja) 個人認証装置
JP4396643B2 (ja) 画像処理装置、インターフェース情報公開プログラムおよびインターフェース情報公開方法
US11470216B2 (en) Image forming apparatus with operation based upon a login state and control method for same
JP7281044B2 (ja) 情報処理装置、認証方法
US11847238B2 (en) Image reading apparatus and method of transmitting scan data including password-protectable scan data
JP7314809B2 (ja) 画像形成装置、画像処理システム、およびプログラム
JP6252782B2 (ja) 読取画像取込システム、読取画像取込装置および読取画像取込プログラム
JP7184162B2 (ja) データ出力装置、データ出力方法
US20240056437A1 (en) Identification authentication methods at a device
JP6780264B2 (ja) セキュリティ管理装置、情報処理装置、情報処理システム、セキュリティ管理方法及びプログラム
KR200293441Y1 (ko) 지문인식을 이용한 디지털 복합기

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220721

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20230320

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230328

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230510

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230523

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230605

R150 Certificate of patent or registration of utility model

Ref document number: 7302393

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150