JP2010023349A - Image formation device, method for controlling image formation, image formation control program, and recording medium - Google Patents
Image formation device, method for controlling image formation, image formation control program, and recording medium Download PDFInfo
- Publication number
- JP2010023349A JP2010023349A JP2008187501A JP2008187501A JP2010023349A JP 2010023349 A JP2010023349 A JP 2010023349A JP 2008187501 A JP2008187501 A JP 2008187501A JP 2008187501 A JP2008187501 A JP 2008187501A JP 2010023349 A JP2010023349 A JP 2010023349A
- Authority
- JP
- Japan
- Prior art keywords
- print data
- micr
- authentication
- password
- image forming
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Accessory Devices And Overall Control Thereof (AREA)
Abstract
Description
本発明は、画像形成装置、画像形成制御方法、画像形成制御プログラム及び記録媒体に関し、詳細には、ユーザ認証を適切に行ってMICR(Magnetic ink character recognition:磁気インク文字認識)印刷を行う画像形成装置、画像形成制御方法、画像形成制御プログラム及び記録媒体に関する。 The present invention relates to an image forming apparatus, an image formation control method, an image formation control program, and a recording medium, and more specifically, image formation for performing MICR (Magnetic ink character recognition) printing by appropriately performing user authentication. The present invention relates to an apparatus, an image formation control method, an image formation control program, and a recording medium.
プリンタ装置や複合装置等の画像形成装置においては、小切手や手形等の重要文書(書類)の画像の印刷が行われることがある。このような重要文書の画像の印刷においては、従来から磁性トナーを使用したMICR印刷が行われており、このMICR印刷では、磁性トナーを用いたMICRフォントと呼ばれる特殊な形状をした書体が用いられている。 In an image forming apparatus such as a printer or a composite apparatus, an image of an important document (document) such as a check or a bill may be printed. In the printing of images of such important documents, MICR printing using magnetic toner has been conventionally performed. In this MICR printing, a typeface having a special shape called MICR font using magnetic toner is used. ing.
このようなMICR印刷を行う画像形成装置においては、ユーザ毎にパスワードを付与して、MICR印刷を利用した印刷ジョブ毎に、該印刷ジョブを要求するユーザを特定するユーザIDとパスワードの入力を求め、予め登録されているユーザIDとパスワードに一致するか否かのユーザ認証処理を行い、ユーザ認証に成功した場合にのみ、該印刷ジョブの実行を許可している。 In such an image forming apparatus that performs MICR printing, a password is assigned to each user, and for each print job using MICR printing, a user ID and password for specifying the user who requests the print job are requested. A user authentication process is performed to determine whether or not the user ID and password registered in advance match, and only when the user authentication is successful, the execution of the print job is permitted.
また、MICR印刷を行う画像形成装置においては、MICR印刷のみを行うのでは、画像形成装置の汎用性に欠けることから、従来から、MICR印刷用のプロセスカートリッジと通常印刷用のプロセスカートリッジを適宜交換して通常印刷とMICR印刷とを適宜切り換えて行うことができるとともに、装着されているプロセスカートリッジがMICR用カートリッジの場合に、複写モードやFAXモードの実行を上記ユーザ認証によって制限することで、重要文書の偽造防止を図ったMICRプリンタ兼用画像形成装置が提案されている(特許文献1参照)。 Further, in an image forming apparatus that performs MICR printing, if only MICR printing is performed, the versatility of the image forming apparatus is lacking. Therefore, conventionally, a process cartridge for MICR printing and a process cartridge for normal printing are appropriately replaced. It is possible to switch between normal printing and MICR printing as needed, and when the installed process cartridge is a cartridge for MICR, it is important to restrict the execution of the copy mode and FAX mode by the above user authentication. There has been proposed an MICR printer combined image forming apparatus that prevents document forgery (see Patent Document 1).
ところが、ユーザIDとパスワードによるユーザ認証によって印刷制限を行う場合、ユーザIDを知り得た第3者が、パスワードを機械的に連続して入力すると、いずれは正しいパスワードにたどり着く可能性がある。 However, when printing is restricted by user authentication using a user ID and a password, if a third party who knows the user ID inputs the password mechanically continuously, it may eventually reach the correct password.
このような事態を防止するために、ユーザ認証に複数回失敗すると、該ユーザIDによる認証を拒否して、MICR印刷を行う画像形成装置の利用を禁止すると、正規ユーザによる正規のユーザIDの利用を不当に制限することとになる。 In order to prevent such a situation, when user authentication fails a plurality of times, authentication by the user ID is rejected and use of an image forming apparatus that performs MICR printing is prohibited. Will be unduly restricted.
そして、従来、ユーザ識別情報別及びモード別に認証失敗回数をカウントして記憶し、印象失敗回数が所定回数に達したユーザ識別情報による認証を禁止するとともに、外部から受信されたデータを画像形成するプリントモードであって、かつ、認証に連続して失敗する場合は、失敗回数の更新を禁止して、認証禁止の対象外とする画像形成装置が提案されている(特許文献2参照)。すなわち、この従来技術は、画像形成装置にネットワークのコンピュータから認証を伴った印刷要求を行う場合、ユーザID及びパスワードを印刷データとともに送信する場合、ユーザが印刷データを画像形成装置に送信する指示を入力する際に、ユーザIDとパスワードの入力を行うと、コンピュータが該ユーザIDとパスワードを印刷データとともに画像形成装置に送信するか、プリンタドライバに予め登録されているユーザIDとパスワードを印刷データとともに送信するため、1つの印刷データに対して複数部数の画像形成が指示されると、コンピュータは、該部数に対応する数だけ連続して、同一の印刷データをユーザID及びパスワードとともに画像形成装置に送信する。そこで、上記特許文献2記載の従来技術は、正規のユーザが誤ってパスワードを入力した場合に、失敗回数の更新を禁止して、誤ったパスワードで要求した部数の回数だけユーザ認証要求が画像形成装置に対して行われることとなって、その後、該ユーザIDによる認証が拒否されることを、防止しようとしている。
Conventionally, the number of authentication failures is counted and stored for each user identification information and for each mode, and authentication by user identification information whose number of impression failures has reached a predetermined number is prohibited, and data received from the outside is imaged There has been proposed an image forming apparatus that is in a print mode and prohibits the update of the number of failures when authentication fails continuously and excludes authentication from being prohibited (see Patent Document 2). That is, according to this prior art, when a print request accompanied by authentication is made from a network computer to the image forming apparatus, when the user ID and password are transmitted together with the print data, the user is instructed to transmit the print data to the image forming apparatus. When inputting the user ID and password, the computer transmits the user ID and password together with the print data to the image forming apparatus, or the user ID and password registered in advance in the printer driver together with the print data. When a plurality of copies of an image are instructed for one print data for transmission, the computer continuously sends the same print data to the image forming apparatus together with the user ID and password in the number corresponding to the number of copies. Send. Therefore, in the prior art described in
しかしながら、上記特許文献2記載の従来技術にあっては、ユーザIDとパスワードだけでなくモードを考慮して認証回数のカウントを行って認証を規制しているが、規制の対象は、あくまでユーザID単位であり、画像形成装置の利用を禁止する対象がユーザID単位であるため、画像形成装置の利用の現実を考慮した対応とはいえず、利用性が悪いという問題がある。
However, in the prior art described in
すなわち、MICR印刷機能を備えた画像形成装置は、通常、MICRカートリッジを装着して小切手等の重要文書のMICR印刷を行うのに使用されるだけでなく、MICRカートリッジを使用して規制を必要としないさほど重要でない文書の印刷を行う場合、MICRカートリッジを取り外して、通常のカートリッジを装着し、通常の文書を印刷する場合等の印刷モードや印刷データの種類によってユーザ認証の要不要や認証の程度が異なっても問題がない場合があり、利用性が悪いという問題がった。 That is, an image forming apparatus having a MICR printing function is not only used for MICR printing of an important document such as a check by mounting a MICR cartridge, but also requires regulation using the MICR cartridge. When printing a document that is not so important, the MICR cartridge is removed, a normal cartridge is installed, and a normal document is printed. There was a case where there was no problem even if they were different, and there was a problem that the usability was poor.
また、1つのユーザIDでかつ1つのパスワードを複数のユーザが共用して画像形成装置を利用する場合もあり、このような場合、1つのユーザIDに対して利用を禁止すると、利用禁止となる行為を行ったユーザだけでなく、該ユーザIDを共用する他のユーザも画像形成装置の利用が禁止されることとなり、利用性が悪いという問題がった。 In some cases, a single user ID and a single password are shared by a plurality of users to use the image forming apparatus. In such a case, if the use of one user ID is prohibited, the use is prohibited. Not only the user who performed the action but also other users who share the user ID are prohibited from using the image forming apparatus, and there is a problem that the usability is poor.
そこで、本発明は、不正なパスワード認証を適切に防止しつつ、正規の利用者の利用性を向上させたパスワード認証を行う画像形成装置、画像形成制御方法、画像形成制御プログラム及び記録媒体を提供することを目的としている。 Therefore, the present invention provides an image forming apparatus, an image forming control method, an image forming control program, and a recording medium that perform password authentication with improved usability for authorized users while appropriately preventing unauthorized password authentication. The purpose is to do.
本発明は、上記目的を達成するために、少なくともMICR印刷用カートリッジを用いたMICR印刷を要求する印刷データを蓄積手段に蓄積し、パスワード入力手段からパスワード入力が行われると、該入力された該パスワードと予めパスワード記憶手段に登録されているパスワードとの認証を行い、該認証に失敗すると、認証失敗回数記憶手段に該MICR印刷データ毎に失敗回数を記憶し、該認証失敗回数記憶手段の認証失敗回数が所定の制限回数に達したか否かに基づいて該MICR印刷データ毎に利用可否を判断することを特徴としている。 In order to achieve the above object, the present invention stores at least print data for requesting MICR printing using a cartridge for MICR printing in a storage unit, and when a password is input from a password input unit, the input data Authentication of the password and the password registered in the password storage unit is performed, and if the authentication fails, the number of failures is stored for each MICR print data in the authentication failure number storage unit, and the authentication failure number storage unit is authenticated. The use of each MICR print data is determined based on whether or not the number of failures has reached a predetermined limit.
また、本発明は、前記認証失敗回数記憶手段の認証失敗回数が前記制限回数に達した前記MICR印刷データに対して、前記MICR印刷用カートリッジを用いたMICR印刷以外の画像形成処理、前記蓄積手段からの消去処理、または、前記蓄積手段への蓄積状態を維持した画像形成禁止処理のうち、いずれかを実行することを特徴としてもよい。 Further, the present invention provides an image forming process other than MICR printing using the MICR cartridge for the MICR print data in which the number of authentication failures in the authentication failure number storage means reaches the limit number, the storage means One of the erasing process from the image forming process and the image formation prohibiting process maintaining the accumulation state in the accumulating unit may be executed.
さらに、本発明は、前記認証失敗回数が前記制限回数に達した前記MICR印刷データに対して、前記MICR印刷用カートリッジを用いたMICR印刷以外の画像形成処理、前記蓄積手段からの削除処理、または、前記蓄積手段への蓄積状態を維持した画像形成禁止処理のいずれかを選択可能として、該選択された処理を実行することを特徴としてもよい。 Furthermore, the present invention provides an image forming process other than MICR printing using the MICR print cartridge, a deletion process from the storage unit, or the MICR print data for which the number of authentication failures has reached the limit number, The image forming prohibition process that maintains the storage state in the storage unit can be selected, and the selected process is executed.
また、本発明は、前記認証失敗回数が前記制限回数に達した前記MICR印刷データに対して、前記MICR印刷用カートリッジを用いたMICR印刷以外の画像形成処理、前記蓄積手段からの削除処理、または、前記蓄積手段への蓄積状態を維持した画像形成禁止処理を実行すると、該処理の実行履歴を履歴記憶手段に記憶することを特徴としてもよい。 In addition, the present invention provides an image forming process other than MICR printing using the MICR printing cartridge, a deletion process from the storage unit, or the MICR print data for which the number of authentication failures has reached the limit number, When the image formation prohibiting process while maintaining the storage state in the storage unit is executed, the execution history of the process may be stored in the history storage unit.
本発明によれば、MICR印刷毎にパスワード認証における認証失敗回数をカウントして、該認証失敗回数が予め設定されている制限回数に達すると、該MICR印刷データの利用可否を判断しているので、適切に不正なパスワード認証を防止することができるとともに、正規の利用者の利用性を向上させることができる。 According to the present invention, the number of authentication failures in password authentication is counted for each MICR printing, and when the number of authentication failures reaches a preset limit number, it is determined whether or not the MICR print data can be used. Thus, it is possible to appropriately prevent unauthorized password authentication and improve usability of authorized users.
以下、本発明の好適な実施例を添付図面に基づいて詳細に説明する。なお、以下に述べる実施例は、本発明の好適な実施例であるので、技術的に好ましい種々の限定が付されているが、本発明の範囲は、以下の説明によって不当に限定されるものではなく、また、本実施の形態で説明される構成の全てが本発明の必須の構成要件ではない。 Hereinafter, preferred embodiments of the present invention will be described in detail with reference to the accompanying drawings. In addition, since the Example described below is a suitable Example of this invention, various technically preferable restrictions are attached | subjected, However, The range of this invention is unduly limited by the following description. However, not all the configurations described in the present embodiment are essential constituent elements of the present invention.
図1〜図12は、本発明の画像形成装置、画像形成制御方法、画像形成制御プログラム及び記録媒体の第1実施例を示す図であり、図1は、本発明の画像形成装置、画像形成制御方法、画像形成制御プログラム及び記録媒体の第1実施例を適用したレーザプリンタ1の要部ブロック構成図である。
1 to 12 are diagrams showing a first embodiment of an image forming apparatus, an image forming control method, an image forming control program, and a recording medium according to the present invention. FIG. 1 shows the image forming apparatus and image forming according to the present invention. 1 is a block diagram of a main part of a
図1において、レーザプリンタ1は、コントローラ2、操作パネル3及びプリンタエンジン4等を備えており、ホストコンピュータ等のホスト装置HSが接続されている。このレーザプリンタ1は、例えば、カラープリンタ装置、カラー複写装置、カラー複合装置等の画像形成装置が用いられる。
In FIG. 1, a
レーザプリンタ1は、そのプリンタエンジン(画像形成手段)4として、図示しない本体筐体内に、給紙部の給紙カセットから用紙を搬送する用紙搬送路が形成され、該用紙搬送路に沿って、搬送ローラ、レジストローラ、転写ローラ及びガイド板等が配設されている。プリンタエンジン4は、本体筐体内の該用紙搬送路の下流側に、定着部が配設されており、定着部は、トナー画像の転写された用紙を加熱しつつ加圧して、該用紙上のトナー画像を該用紙に定着させて、下流側の排出ローラに送り、排出ローラが排紙部に画像形成済の用紙を排出する。
As the printer engine (image forming means) 4 of the
そして、プリンタエンジン4は、プロセスカートリッジ(以下、単に、カートリッジという場合もある。)4aを通常印刷用プロセスカートリッジとMICR印刷用プロセスカートリッジとを交換可能に搭載し、プロセスカートリッジ4aとして、MICR印刷用プロセスカートリッジを搭載することで、MICR印刷を実行することができ、MICR印刷を実行する場合には、MICR印刷の目的が、通常、小切手や手形等を印刷することであるため、給紙カセットには、該印刷目的に応じた専用の用紙がセットされる。また、プリンタエンジン4は、光書き込みユニットが本体筐体内に配設されており、光書き込みユニットは、ポリゴンモータ、ポリゴンミラー、Fθレンズ、光源としてのレーザダイオード、ミラー等を備えていて、画像データに基づいて変調された書き込み光をレーザダイオードから出射する。レーザプリンタ1は、本体筐体内の上記用紙搬送路上に、該用紙搬送路の上側を形成する状態で、上記プロセスカートリッジ4aが着脱可能に装着され、プロセスカートリッジ4aは、感光体、帯電ローラ、クリーニング・廃トナー回収部、現像・トナー収納部等がカートリッジケース内に収納されて、一体化されている。プロセスカートリッジ4aは、その感光体が転写ローラと対向して接触する状態で、レーザプリンタ1のプリンタエンジン4内に収納されて着脱可能に装着され、この感光体と転写ローラとの間に、給紙カセットから給紙コロにより1枚ずつ分離して送り出されて、搬送ローラによりレジストローラに送られた用紙が、レジストローラでタイミング調整された後、搬送されてくる。プロセスカートリッジ4aの感光体は、プリンタエンジン4の図示しない駆動機構により、回転駆動され、その際、帯電ローラによって表面が一様に帯電される。感光体には、上記光書き込みユニットからレーザ光が照射されて、感光体上に静電潜像が形成され、現像・トナー収納部を通過する際に、現像・トナー収納部からトナーが供給されて、静電潜像がトナー画像として可視像化される。感光体上のトナー画像は、感光体がさらに回転して転写ローラと対向する際に、転写ローラにより、転写ローラと感光体との間に搬送されてきている用紙に転写され、プリンタエンジン4は、トナー画像の転写された用紙を、定着部に搬送する。定着部は、搬送されてきた用紙を定着温度に加熱されている定着ローラと加圧ローラにより加熱しつつ搬送して、用紙上のトナー画像を用紙に定着させ、プリンタエンジン4は、定着の完了した用紙を搬送ローラにより排紙部上に排出する。なお、プロセスカートリッジ4aの転写の完了した感光体は、さらに回転されて、クリーニング・廃トナー回収部で残留するトナーが除去されて、再度、画像形成に供される。なお、以下の説明では、必要に応じて、画像形成を印刷、画像形成処理を印刷処理という。
The printer engine 4 includes a process cartridge (hereinafter sometimes simply referred to as a cartridge) 4a so that the process cartridge for normal printing and the process cartridge for MICR printing can be exchanged, and the
そして、レーザプリンタ1は、プロセスカートリッジ4aとして、上述のように、通常の印刷で使用する通常印刷用プロセスカートリッジと、MICR印刷で使用するMICR印刷用プロセスカートリッジと、をそれぞれ交換可能にプリンタエンジン4に装着が可能である。
As described above, the
また、レーザプリンタ1は、装着されているプロセスカートリッジ4aが通常印刷用プロセスカートリッジであるかMICR印刷用プロセスカートリッジであるかを判別するカートリッジ判断部105(図2参照)を備えており、このカートリッジ判断部105は、プロセスカートリッジ4aがレーザプリンタ1に装着されることで、有線(例えば、コネクタ接続)または無線(例えば、RFID(Radio Frequency-Identification:電波方式認識)を用いた通信)でプロセスカートリッジ4a、特に、MICR印刷用プロセスカートリッジに取り付けられているメモリ(例えば、メモリタグ、ICチップ等)等から該MICR印刷用プロセスカートリッジに関する情報を取得してMICR印刷用プロセスカートリッジであることを識別する。すなわち、少なくともMICR印刷用プロセスカートリッジは、MICR印刷用プロセスカートリッジであることを示すカットリッジ情報(識別情報)を記憶したメモリを搭載しており、メモリは、電源が供給されていないときにもその記憶内容を保持する不揮発性メモリが用いられている。
The
そして、上記操作パネル3は、スタートキー、ストップキー、テンキー、画質設定キー、MICR印刷設定キー等のレーザプリンタ1の操作を行うのに必要な各種操作キーを備えるとともに、ディスプレイ(例えば、液晶ディスプレイ)を備え、上記各操作キーからは、レーザプリンタ1を動作させるための各種操作、特に、後述する画像形成制御処理でのパスワード入力操作等が行われ、ディスプレイには、操作キーから入力された命令内容やレーザプリンタ1からユーザに通知する各種情報、特に、MICR印刷での画像形成制御方法を実行する画像形成制御処理に必要な各種情報、例えば、パスワード入力画面等が表示される。したがって、操作パネル3は、パスワードを入力するパスワード入力手段、認証失敗回数が不正認証失敗回数(制限回数)に達したMICR印刷データに対して、MICR印刷用カートリッジを用いたMICR印刷以外の画像形成処理、HDD15からの削除処理、または、HDD15への蓄積状態を維持した画像形成禁止処理のいずれかを選択する選択手段及び不正認証失敗回数である制限回数を設定入力する制限回数入力手段として機能している。
The
コントローラ2は、そのとき設定されている制御モード及びホスト装置HSからの制御コードに従って、ホスト装置HSからの印刷データを、画像データに変換してプリンタエンジン4へ出力する制御機構の総称であり、ホストI/F11、プログラムROM(Read Only Memory)12、フォントROM13、操作パネルI/F14、HDD(ハードディスク)15、CPU(Central Processing Unit )16、RAM(Random Access Memory)17、NVRAM(Non-Volatile Random Access Memory)18、エンジンI/F19及びオプションRAM20等を備えていて、上記各部は、バス21により接続されている。
The
ホストI/F11には、ホスト装置HSが接続されており、ホストI/F11は、ホスト装置HSからレーザプリンタ1に送られてくる制御信号及びデータからなる印刷ジョブ(MICR印刷ジョブ、通常印刷ジョブ)を受け取るとともに、レーザプリンタ1からホスト装置HSへのステータス信号等のデータや信号の送り出しを行う。
A host device HS is connected to the host I /
プログラムROM12は、コントローラ2内でのデータの処理や管理及び周辺モジュールを制御するためのプログラム、具体的には、レーザプリンタ1としての基本処理プログラム及び後述する画像形成制御方法を実行する画像形成制御プログラム等の各種プログラムを格納しているとともに、これらの各プログラムを実行するのに必要な各種データを格納している。
The
フォントROM13は、レーザプリンタ1で印刷に使用する各種フォントが予め格納されており、CPU16により読み出されて、印刷処理に供される。
The
このレーザプリンタ1は、ROM、EEPROM(Electrically Erasable and Programmable Read Only Memory )、EPROM、フラッシュメモリ、フレキシブルディスク、CD−ROM(Compact Disc Read Only Memory )、CD−RW(Compact Disc Rewritable )、DVD(Digital Video Disk)、SD(Secure Digital)カード、MO(Magneto-Optical Disc)等のコンピュータが読み取り可能な記録媒体に記録されている本発明の画像形成制御方法を実行する画像形成制御プログラムを読み込んでプログラムROM12等に導入することで、後述する印刷データ毎に認証失敗回数をカウントして印刷管理する画像形成制御方法を実行するレーザプリンタ1として構築されている。この画像形成制御プログラムは、アセンブラ、C、C++、C#、Java(登録商標)等のレガシープログラミング言語やオブジェクト指向ブログラミング言語等で記述されたコンピュータ実行可能なプログラムであり、上記記録媒体に格納して頒布することができる。
This
操作パネルI/F14には、上記操作パネル3が接続されており、操作パネルI/F14は、コントローラ2と操作パネル3との間の信号の授受を行う。
The
HDD(蓄積手段、認証失敗回数記憶手段)15は、大容量のデータ蓄積装置であり、印刷データ、特に、MICR印刷データを蓄積するとともに、パスワードの認証に失敗した回数(認証失敗回数)をMICR印刷データ毎にデータID−失敗カウンタ対応データテーブルとして記憶する。 The HDD (storage means, authentication failure frequency storage means) 15 is a large-capacity data storage device, and stores print data, particularly MICR print data, and the number of password authentication failures (number of authentication failures) as MICR. Each print data is stored as a data ID-failure counter correspondence data table.
CPU(制御手段、認証手段)16は、プログラムROM12に格納されているプログラムに基づいて、RAM17をワークメモリとして利用しつつ、レーザプリンタ1の各部を制御して、印刷処理(画像形成処理)を行うとともに、後述するパスワードの認証管理をMICR印刷データ毎に行って画像形成の可否を制御する画像形成制御処理を行う。
A CPU (control means, authentication means) 16 controls each part of the
RAM17は、CPU16のワークメモリとして利用されるとともに、ホスト装置HSからの印刷データをページ単位に管理して一時記憶するバッファ及びバッファに記憶されたデータを実際の画像パターン(印字パターン)に変換した描画データ(ビデオデータ)の展開されるビットマップメモリ等として利用される。
The
NVRAM(パスワード記憶手段)18は、レーザプリンタ1の電源が切られているときにも記憶内容を保持するメモリであり、レーザプリンタ1の電源がオフの際にも保持する必要のあるデータをCPU16の制御下で記憶する。NVRAM18は、特に、レーザプリンタ1の利用を制限するために、利用を許可するユーザIDとパスワードを対応させてユーザ認証情報として記憶し、また、該ユーザID及び印刷ジョブ毎のユーザ認証の失敗回数をHDD15に記憶する代わりに記憶してもよい。
The NVRAM (password storage means) 18 is a memory that retains the stored contents even when the power of the
オプションRAM20は、いわゆる着脱可能な補助メモリであり、RAM17の容量が不足した際等に補助として使用されるものである。
The
エンジンI/F19には、プリンタエンジン4が接続されており、コントローラ2からプリンタエンジン4への制御信号やビデオ信号及びプリンタエンジン4からコントローラ2へのステータス信号の授受を行う。
A printer engine 4 is connected to the engine I / F 19, and exchanges control signals and video signals from the
プリンタエンジン4は、エンジンI/F19を介してコントローラ2から受け取ったビデオ信号(画像信号)及び制御信号により、上記電子写真方式で画像形成(印刷処理)を行い、プリンタエンジン4は、上述のように、装着されているプロセスカートリッジ4aがMICR印刷用プロセスカートリッジであるか、通常印刷用プロセスカートリッジであるかによって、MICR印刷とMICR印刷ではない通常印刷とを切り換えて印刷処理する。
The printer engine 4 performs image formation (printing processing) by the above-described electrophotographic method based on the video signal (image signal) and the control signal received from the
そこで、レーザプリンタ1は、上記画像形成制御プログラムが導入されて実行されることで、図2に示すように、プリンタアプリ(アプリケーション)部100が構築され、プリンタアプリ部100には、通信制御部101、フィルタアプリ部102、印刷データ描画部(PDL)103、印刷制御部104、カートリッジ判断部105、操作パネル制御部106、パスワード登録部107等が構築される。そして、フィルタアプリ部102には、印刷データ解釈部110、認証処理部111、印刷データ蓄積処理制御部112、パスワード制御部113、タイマ制御部114及び印刷データ(PDL)編集処理部115等が構築される。
Therefore, the
通信制御部101は、上記ホストI/F11によってLAN(Local Area Network)やUSB(Universal Serial Bus)ケーブル等の通信回線を介して上記ホスト装置HSに接続されており、ホスト装置HSが、レーザプリンタ1に印刷データを送信して、印刷要求を行う。特に、ホスト装置HSは、MICR印刷の印刷データを生成して、MICR印刷及びMICRではない通常印刷のデータ及び印刷要求等からなる印刷ジョブをレーザプリンタ1に送信する。
The
フィルタアプリ部102は、通信制御部31の受け取った印刷データ等の印刷ジョブを印刷データ解釈部110が受け取って、印刷データ解釈部110が、ホスト装置HSから受け取った該印刷ジョブを解析して、印刷データを取り出して印刷データ蓄積処理制御部112に渡したり、印刷データ編集処理部115に渡し、また、認証処理部111の認証処理結果に応じて印刷データ(特に、MICR印刷データ)の印刷処理の可否を決定する。
The
認証処理部111は、印刷データ解釈部110が受け取った印刷データがMICR印刷データであるときに、該MICR印刷データの正当性の照合を行い、認証結果を印刷データ解釈部110に渡す。
When the print data received by the print
印刷データ解釈部110は、通信制御部101から受け取った印刷データが、通常印刷データあるか、MICR印刷データであるかの印刷データの判別を行い、判別結果から印刷データがMICR印刷データであるときには、該印刷データ(印刷ジョブ)の蓄積の指示を印刷データ蓄積処理制御部112に行い、また、適宜のタイミングに、操作パネル制御部106にパスワードの入力画面のディスプレイへの表示を行わせて、該パスワード入力画面でユーザによって入力されたパスワードと予めNV−RAM18に登録されているパスワードとのパスワード制御部113によるパスワード照合結果から印刷データ蓄積処理制御部112に印刷データの読み出し及び消去の指示を行う。
The print
また、印刷データ解釈部110は、パスワード制御部113によるパスワードの認証が失敗すると、MICR印刷データ毎に認証失敗回数を印刷データ蓄積処理制御部112を介してHDD15の、データID−失敗カウンタ対応データテーブルに登録させて、該データID−失敗カウンタ対応データテーブルの認証失敗回数が予めHDD15またはNVRAM18に登録されている制限回数である不正認証失敗回数に達したか否かによって該MICR印刷データの印刷管理を行う。
Further, if the password authentication by the
印刷データ蓄積処理制御部112は、印刷データ解釈部110の制御下で、HDD15への印刷データ(特に、MICR印刷データ)の蓄積、印刷データの読み出し、蓄積されている印刷データの消去等を行う。
Under the control of the print
また、印刷データ解釈部110は、印刷データを印刷させる場合、該印刷対象の印刷データが編集処理の必要な印刷データであるときには、該印刷データを印刷データ編集処理部115に渡し、該印刷データが編集の必要でない印刷データであるときには、該印刷データを、そのまま印刷データ描画部103に渡す。
Further, when printing the print data, the print
印刷データ編集処理部115は、認証処理部111での認証結果、レーザプリンタ1の状態(プロセスカートリッジ4aの装着状態等)に応じて印刷データや印刷条件の編集を行い、編集結果を印刷データ描画部103に渡す。
The print data
印刷データ描画部103は、印刷データ解釈部110から受け取った印刷データや印刷データ編集処理部115から受け取った印刷データをプリンタエンジン4で処理可能な描画データ(ビットマップデータ)に変換してRAM17等に1ページずつ展開して、印刷制御部104に渡す。
The print
印刷制御部104は、プリンタエンジン4を制御して、該印刷データ描画部103から受け取った印刷データの用紙への印刷を行わせて、例えば、図3に示すように、印刷結果を得る。
The
また、印刷制御部104は、装着されているプロセスカートリッジ4aが通常印刷用プロセスカートリッジであるかMICR印刷用プロセスカートリッジであるかの判断結果をカートリッジ判断部105から受け取る。すなわち、カートリッジ判断部105は、例えば、上述のように、装着されているプロセスカートリッジ4aと有線または無線によって通信して、プロセスカートリッジ4aに取り付けられているメモリから該プロセスカートリッジ4aに関する情報(カートリッジ属性)を取得して、該プロセスカートリッジ4aが通常印刷用プロセスカートリッジであるかMICR印刷用プロセスカートリッジであるかを判断して、判断結果を印刷制御部104及び印刷データ解釈部110に渡すカートリッジ判別処理を行う。
In addition, the
印刷データ解釈部110は、カートリッジ判断部105から受け取った判断結果に基づいて通常印刷であるかMICR印刷であるかを判別して印刷制御(画像形成制御)を行い、必要に応じて、操作パネル制御部106を介してプロセスカートリッジ4aの種別を操作パネル3のディスプレイに表示させたり、パスワードの入力画面を操作パネル3のディスプレイに表示させたりする。
The print
操作パネル制御部106は、印刷データ解釈部110の制御下で、上記操作パネル3のディスプレイへのパスワード入力画面等の画面表示制御、操作パネル3でのパスワード入力、印刷処理優先度の設定やタイムアウト時間の設定等の各設定値をNVRAM18に保存する設定値保存処理制御等を行う。
Under the control of the print
そして、パスワード登録部107は、操作パネル3やホスト装置HSからのパスワードの登録、削除、変更情報を受け付け、該受け付けたパスワードの登録、削除、変更情報に基づいてNVRAM18へのパスワードの登録、登録済のパスワードの削除と変更を行うパスワード登録制御処理を行うとともに、該パスワードのNVRAM18への登録情報を、パスワード登録部113を介して印刷データ解釈部110に渡す。
The
パスワード制御部113は、NVRAM18に格納されているパスワードをNVRAM18を介して受け取って該NVRAM18に登録されているパスワードと操作パネル3からユーザによって入力されたパスワードを照合し、照合結果を印刷データ解釈部110に通知する。
The
NVRAM18は、上述のように、レーザプリンタ1の電源がOFFの場合にも記憶内容を保持する不揮発性メモリであり、図示しない操作パネル3からのモード指示の内容、動作履歴等のレーザプリンタ1の動作に関する各種情報及び後述するMICR画像形成制御処理に必要な各種情報、例えば、MICR印刷の許可されているユーザ情報、該ユーザを識別するユーザ識別情報、特に、パスワード、また、HDD15の代わりにパスワードの認証失敗回数や制限回数である不正認証失敗回数等を格納する。
As described above, the
印刷データ蓄積処理部112は、印刷データ解釈部110から受け取った印刷データ等の印刷ジョブのハードディスク15への蓄積と、該蓄積した印刷データ等の読み出しの制御を行う。特に、印刷データ蓄積処理部112は、印刷データ解釈部110が、MICR印刷データと判断した、印刷データのHDD15への蓄積と読み出し及び削除等を制御する。印刷データ蓄積処理部112は、MICR印刷データと該MICR印刷データに対するパスワード認証失敗カウンタとを組み合わせてHDD15に蓄積させる。
The print data
タイマ制御部114は、レーザプリンタ1の動作で用いる各種の時間計測処理、特に、パスワード入力待ちのタイムアウト時間の開始、計測、停止、クリア処理を行う。
The
すなわち、レーザプリンタ1は、図3に示すように、ホスト装置HSから印刷データが送られてくると、通信制御部101で受信して、フィルタアプリ部102が、該印刷データがMICR印刷データであるか、その他の印刷データ(すなわち、通常印刷データ)であるかを判別して、MICR印刷データであると、図3に黒の矢印で示すように、該MICR印刷データを一旦HDD15に蓄積した後、認証処理を行い、所定のタイミングに、操作パネル3のディスプレイにパスワード入力画面を表示して、パスワードの認証が正常に行われると、該MICR印刷データをHDD15から読み出して、MICR印刷データの印刷処理を行う。レーザプリンタ1は、パスワード認証失敗回数が予め設定されている不正認証失敗回数に達すると、該MICR印刷データをMICR印刷用プロセスカートリッジを用いたMICR印刷以外の通常のプロセスカートリッジを使用した通常印刷を行って、通常印刷終了後にHDD15から該MICR印刷データを削除する。
That is, as shown in FIG. 3, when the print data is sent from the host device HS, the
レーザプリンタ1は、ホスト装置HSからの印刷データが、通常印刷データであると、該通常印刷データを印刷データ描画部103及び印刷制御部104を介してプリンタエンジン4に送って用紙に印刷する印刷処理を実行する。
When the print data from the host device HS is normal print data, the
次に、本実施例の作用を説明する。本実施例のレーザプリンタ1は、図2及び図3に示したように、MICR印刷データは、認証処理を必要とし、パスワードの入力を必要とするため、該MICR印刷データを一旦HDD15に蓄積した後、所定のタイミングにパスワード認証を行って、パスワード認証に成功したMICR印刷データのみをMICR印刷処理し、パスワード認証に不正認証失敗回数失敗すると、通常印刷を行って、HDD15から該印刷データを消去するパスワード認証失敗時通常印刷処理を伴うMICR印刷処理を行う。
Next, the operation of this embodiment will be described. As shown in FIGS. 2 and 3, the
すなわち、図4に示すように、レーザプリンタ1は、図4にパスワード認証失敗時通常印刷処理を伴うMICR印刷処理のフローチャートを示すように、通信制御部101を介してホスト装置HSからMICR印刷データを受信すると(ステップS101)、印刷データ解釈部110が、該MICR印刷データにデータIDを付与して、該データIDのMICR印刷データに対する認証失敗回数カウンタの生成値(カウント値)を「0」に設定して(ステップS102)、該MICR印刷データ及びデータIDと認証失敗回数カウンタのカウント値を印刷データ蓄積処理制御部112を介して一旦HDD15に蓄積し(ステップS103)、他に受信データがあるかチェックする(ステップS104)。
That is, as shown in FIG. 4, the
このとき、HDD15は、図6から図8に示すように、データID−失敗カウンタ対応データテーブルが登録されており、いままで印刷データを蓄積していなかったときには、図6(a)に示すように、データID−失敗カウンタ対応データテーブルには、印刷データ(MICRジョブ)の欄と認証失敗回数カウンタの欄に登録データがなく、上述のように、MICR印刷データを受信すると、図6(b)に示すように、印刷データ(MICRジョブ)にデータ(ジョブ)ID(データID1)を付与して、該データIDに対応させた状態で、HDD15のデータID−失敗カウンタ対応データテーブルに認証失敗回数カウンタ値として「0」が書き込まれるとともに、該データID1の印刷データが格納される。
At this time, as shown in FIGS. 6 to 8, the
ステップS104で、他に受信データがあるときには、印刷データ解釈部110は、ステップS101に戻って、該MICR印刷データの受信から上記同様に処理し(ステップS101〜S103)、ステップS104で、受信データがないときには、パスワードが入力されるかチェックして(ステップS105)、パスワードの入力がないときには、受信データがあるかチェックする(ステップS104)。すなわち、印刷データ解釈部110は、操作パネル制御部106を介して操作パネル3のディスプレイにパスワードの入力画面を表示させて、受信データがあるか、パスワードが入力されるのを待ち(ステップS104、S105)、ステップS105で、パスワードが入力されると、パスワード制御部113が、予めNVRAM18に登録されているパスワードと操作パネル3から入力されたパスワードが一致するかチェックし(ステップS106)、入力されたパスワードとNVRAM18に登録されているパスワードが一致すると、図5に示すように、パスワード入力画面を操作パネル3のディスプレイから消去して、印刷データ蓄積処理制御部112を介してHDD15に蓄積されている該パスワードに対応するMICR印刷データを全て読み出して(ステップS107)、該MICR印刷データを印刷データ編集処理部115で必要な編集処理を行わせた後、または、そのまま印刷データ描画部103に送って、印刷データ描画部103で描画データに変換した後、印刷制御部104を介してプリンタエンジン4に送ってプリンタエンジン4で印刷処理(MICR印刷処理)を行わせる(ステップS108)。
In step S104, when there is other received data, the print
MICR印刷データの印刷処理を完了すると、印刷データ解釈部110は、印刷データ蓄積処理制御部112を介して該印刷の完了したMICR印刷データをHDD15から消去して処理を終了する(ステップS109)。
When the print processing of the MICR print data is completed, the print
ステップS106で、パスワード制御部113が一致しないと判断すると、印刷データ解釈部110が、パスワードが不一致である旨の警告等を操作パネル3に行って、HDD15に蓄積保存されているデータID−失敗カウンタ対応データテーブルの全ての印刷データに対する認証失敗回数カウンタのカウント値を「1」だけインクリメント(+1)して(ステップS110)、HDD15に蓄積されている先頭印刷ジョブの認証失敗回数カウンタのカウント値を確認して(ステップS111)、認証失敗回数が予め不正認証失敗回数(制限回数)として設定されているカウント値、例えば、「3」以上であるかチェックする(ステップS112)。
If it is determined in step S106 that the
ステップS112で、認証失敗回数が不正認証失敗回数(3回)に達していないときには、印刷データ解釈部110は、図6(c)、図7(e)に示すように、印刷データ蓄積処理制御部112を介して該インクリメントした認証失敗回数カウンタのカウント値を、HDD15に蓄積保存されているデータID−失敗カウンタ対応データテーブルの該印刷データに対する認証失敗回数カウンタのカウント値として蓄積保存して(ステップS113)、他に蓄積保存されている印刷データがあるかチェックし(ステップS114)、他に蓄積保存されている印刷データがあるときには、HDD15に蓄積されている次の印刷ジョブの認証失敗回数カウンタのカウント値を確認して(ステップS115)、ステップS112に移行して、該認証失敗回数が不正認証失敗回数(例えば、「3」)以上であるかチェックする処理を順次印刷ジョブについて繰り返し行う(ステップS112〜S115)。
If the number of authentication failures does not reach the number of unauthorized authentication failures (three times) in step S112, the print
ステップS114で、他に蓄積保存されている印刷データがないときには、ステップS104に戻って、MICR印刷データの受信データがあるかのチェックから上記同様に処理し、受信データがあるときには、該MICR印刷データの受信を行って、図7(d)、図7(e)、図7(f)に示すように、受信した印刷データのHDD15への蓄積と、該印刷データに対するデータIDの付与及び認証失敗回数カウンタのカウント値のデータID−失敗カウンタ対応データテーブルへの登録を上記同様に行う(ステップS101〜S115)。
If there is no other print data stored and stored in step S114, the process returns to step S104 and the same processing as above is performed from the check whether there is received data of MICR print data. After receiving the data, as shown in FIGS. 7D, 7E, and 7F, the received print data is stored in the
ステップS112で、図8(g)に示すように、認証失敗回数カウンタのカウント値が不正認証失敗回数(例えば、3回)以上の印刷データがあると、印刷データ解釈部110は、該印刷データを通常印刷ジョブとして、プロセスカートリッジ4aをMICR印刷用プロセスカートリッジから通常のプロセスカートリッジに交換させて、該通常のプロセスカートリッジを使用した印刷処理を行い(ステップS116)、図8(h)に示すように、該印刷を行った印刷データをHDD15から削除するとともに、データID−失敗カウンタ対応データテーブルから該データID及び認証失敗回数カウンタ値を削除する(ステップS117)。図8には、図(g)で、データID1の印刷データの認証失敗回数が「3」になり、図8(h)で、データID1のデータと認証失敗回数カウンタ値が削除されている状態が示されている。
In step S112, as shown in FIG. 8G, if there is print data whose count value of the authentication failure frequency counter is greater than or equal to the number of unauthorized authentication failures (for example, 3 times), the print
次に、印刷データ解釈部110は、他に蓄積保存されている印刷データがあるかチェックし(ステップS118)、他に印刷データがあるときには、HDD15に蓄積されている次の印刷ジョブの認証失敗回数カウンタのカウント値を確認して(ステップS119)、ステップS112に移行して、該認証失敗回数が不正認証失敗回数(例えば、「3」)以上であるかチェックする処理を順次印刷ジョブについてチェックする処理を繰り返し行う(ステップS112〜S119)。
Next, the print
そして、ステップS119で、他に蓄積されている印刷データがないときには、印刷データ解釈部110は、処理を終了する。また、レーザプリンタ1は、図8(h)のデータID−失敗カウンタ対応データテーブルの状態で、パスワード認証に成功すると、MICR印刷を行って、MICR印刷が完了すると、図8(i)に示すように、全ての印刷データ及びデータID−失敗カウンタ対応データテーブルの登録内容を削除する。
If there is no other print data stored in step S119, the print
このように、本実施例のレーザプリンタ1は、少なくともMICR印刷用カートリッジを用いたMICR印刷を要求する印刷データをHDD15に蓄積し、操作パネル3からパスワード入力が行われると、該入力された該パスワードと予めNVRAM18に登録されているパスワードとの認証を行い、該認証に失敗すると、HDD15に該MICR印刷データ毎に失敗回数をデータID−失敗カウンタ対応データテーブルに記憶し、HDD15の認証失敗回数が所定の制限回数である不正認証失敗回数に達したか否かに基づいて該MICR印刷データ毎に利用可否を判断している。
As described above, the
したがって、適切に不正なパスワード認証を防止することができるとともに、正規の利用者の利用性を向上させることができる。 Accordingly, it is possible to appropriately prevent unauthorized password authentication and improve the usability of authorized users.
また、本実施例のレーザプリンタ1は、HDD15のデータID−失敗カウンタ対応データテーブルに記録されている認証失敗回数が不正認証失敗回数(制限回数)に達したMICR印刷データに対して、MICR印刷用カートリッジを用いたMICR印刷以外の通常の画像形成を行う。
Further, the
したがって、不正なMICR印刷を適切に防止することができるとともに、正規の利用者による誤ったパスワード入力時にパスワードの誤入力とどのMICR印刷用データにパスワードの誤入力であるかを確認させることができ、より一層利用性を向上させることができる。 Therefore, illegal MICR printing can be appropriately prevented, and when an incorrect password is input by a legitimate user, it is possible to confirm an incorrect password input and which MICR printing data is an incorrect password input. Therefore, the usability can be further improved.
なお、上記説明では、印刷データ毎に認証失敗回数をカウントして、認証失敗回数が予め設定されている不正認証失敗回数になると、該印刷データをMICR印刷から通常印刷に切り替えて通常印刷出力しているが、該印刷データの取り扱いとしては、通常印刷を行う方法に限るものではなく、例えば、図9及び図10に示すように、印刷を行わずに、そのまま印刷データをHDD15から削除してもよいし、図11及び図12に示すように、認証失敗回数が不正認証失敗回数に到達した印刷データをHDDに15に蓄積した状態を維持しつつ印刷禁止としてもよい。なお、図9から図12において、図4及び図5の処理ステップと同様の処理ステップについては、同一のステップナンバを付与して、その説明を簡略化する。
In the above description, the number of authentication failures is counted for each print data, and when the number of authentication failures reaches the preset number of unauthorized authentication failures, the print data is switched from MICR printing to normal printing and is output as normal printing. However, the handling of the print data is not limited to the normal printing method. For example, as shown in FIGS. 9 and 10, the print data is deleted as it is from the
まず、図9及び図10に示す認証失敗回数が不正認証失敗回数に到達してパスワード認証に失敗した時に印刷データを削除するMICR印刷処理について説明する。 First, the MICR printing process for deleting print data when the number of authentication failures shown in FIGS. 9 and 10 reaches the number of unauthorized authentication failures and the password authentication fails will be described.
この場合、レーザプリンタ1は、図9に示すように、通信制御部101を介してホスト装置HSからMICR印刷データを受信すると(ステップS101)、印刷データ解釈部110が、該MICR印刷データにデータIDを付与して、該データIDのMICR印刷データに対する認証失敗回数カウンタの生成値(カウント値)を「0」に設定して(ステップS102)、該MICR印刷データ及びデータIDと認証失敗回数カウンタのカウント値を印刷データ蓄積処理制御部112を介して一旦HDD15に蓄積し(ステップS103)、他に受信データがあるかチェックする(ステップS104)。
In this case, as shown in FIG. 9, when the
印刷データ解釈部110は、ステップS104で、他に受信データがあるときには、ステップS101に戻って、該MICR印刷データの受信から上記同様に処理し(ステップS101〜S103)、ステップS104で、受信データがないときには、パスワードが入力されるかチェックして(ステップS105)、パスワードの入力がないときには、受信データがあるかチェックするという処理を繰り返し行う(ステップS104、S105)。ステップS105で、パスワードが入力されると、パスワード制御部113が、予めNVRAM18に登録されているパスワードと操作パネル3から入力されたパスワードが一致するかチェックし(ステップS106)、入力されたパスワードとNVRAM18に登録されているパスワードが一致すると、図10に示すように、印刷データ蓄積処理制御部112を介してHDD15に蓄積されている該パスワードに対応するMICR印刷データを全て読み出して(ステップS107)、該MICR印刷データを印刷データ編集処理部115で必要な編集処理を行わせた後、または、そのまま印刷データ描画部103に送って、印刷データ描画部103で描画データに変換した後、印刷制御部104を介してプリンタエンジン4に送ってプリンタエンジン4で印刷処理を行わせ(ステップS108)、MICR印刷出力の完了した印刷データ(蓄積保存データ)をHDD15から削除して処理を終了する(ステップS109)。
When there is other received data in step S104, the print
図9のステップS106で、パスワード制御部113が一致しないと判断すると、印刷データ解釈部110が、図10に示すように、パスワードが不一致である旨の警告等を操作パネル3に行って、HDD15に蓄積保存されているデータID−失敗カウンタ対応データテーブルの全ての印刷データに対する認証失敗回数カウンタのカウント値を「1」だけインクリメント(+1)して(ステップS110)、HDD15に蓄積されている先頭印刷ジョブの認証失敗回数カウンタのカウント値を確認して(ステップS111)、認証失敗回数が予め不正認証失敗回数として設定されているカウント値、例えば、「3」以上であるかチェックする(ステップS112)。
If the
ステップS112で、認証失敗回数が不正認証失敗回数(3回)に達していないときには、印刷データ解釈部110は、インクリメントした認証失敗回数カウンタのカウント値を、印刷データ蓄積処理制御部112を介してHDD15に蓄積保存されているデータID−失敗カウンタ対応データテーブルの該印刷データに対する認証失敗回数カウンタのカウント値として蓄積保存して(ステップS113)、他に蓄積保存されている印刷データがあるかチェックし(ステップS114)、他に蓄積保存されている印刷データがあるときには、HDD15に蓄積されている次の印刷ジョブの認証失敗回数カウンタのカウント値を確認して(ステップS115)、ステップS112に移行して、該認証失敗回数が不正認証失敗回数(例えば、「3」)以上であるかチェックする処理を順次印刷ジョブについて繰り返し行う(ステップS112〜S115)。
If the number of authentication failures has not reached the number of unauthorized authentication failures (three times) in step S112, the print
ステップS114で、他に蓄積保存されている印刷データがないときには、図9のステップS104に戻って、MICR印刷データの受信データがあるかのチェックから上記同様に処理し、受信データがあるときには、該MICR印刷データの受信を行って、受信した印刷データのHDD15への蓄積と、該印刷データに対するデータIDの付与及び認証失敗回数カウンタのカウント値のデータID−失敗カウンタ対応データテーブルへの登録を上記同様に行う(ステップS101〜S115)。
If there is no other print data stored and saved in step S114, the process returns to step S104 in FIG. 9 to check whether there is received data for MICR print data. If there is received data, The MICR print data is received, the received print data is stored in the
ステップS112で、認証失敗回数カウンタのカウント値が不正認証失敗回数(例えば、3回)以上の印刷データがあると、印刷データ解釈部110は、該印刷データをHDD15から消去し(ステップS201)、該印刷データが認証失敗によって消去された旨の履歴をNVRAM18に記録する(ステップS202)。
If there is print data in which the count value of the authentication failure frequency counter is equal to or greater than the number of unauthorized authentication failures (for example, 3 times) in step S112, the print
次に、印刷データ解釈部110は、他に蓄積保存されている印刷データがあるかチェックし(ステップS118)、他に印刷データがあるときには、HDD15に蓄積されている次の印刷ジョブの認証失敗回数カウンタのカウント値を確認して(ステップS119)、ステップS112に移行して、該次の印刷ジョブに対して、認証失敗回数が不正認証失敗回数(例えば、「3」)以上であるかチェックする処理から上記同様の処理を繰り返し行う(ステップS112〜S119)。
Next, the print
そして、ステップS119で、他に蓄積されている印刷データがないときには、印刷データ解釈部110は、処理を終了する。
If there is no other print data stored in step S119, the print
このように、本実施例のレーザプリンタ1は、HDD15のデータID−失敗カウンタ対応データテーブルの認証失敗回数が不正認証失敗回数(制限回数)に達したMICR印刷データをHDD15から消去する。
As described above, the
したがって、不正利用者によるMICR印刷を適切に防止することができるとともに、該不正利用者の送ってきたMICR印刷データがいつまでもHDD15に蓄積されて、HDD15の容量を圧迫することを防止することができ、利用性を向上させることができる。
Therefore, MICR printing by an unauthorized user can be prevented appropriately, and MICR print data sent by the unauthorized user can be prevented from being stored in the
次に、図11及び図12に示す認証失敗回数が不正認証失敗回数に到達したMICR印刷データをHDD15に保存したまま印刷を禁止するMICR印刷処理について説明する。 Next, a description will be given of the MICR print processing for prohibiting printing while the MICR print data in which the number of authentication failures reaches the number of unauthorized authentication failures shown in FIGS.
この場合、レーザプリンタ1は、図11に示すように、通信制御部101を介してホスト装置HSからMICR印刷データを受信すると(ステップS101)、印刷データ解釈部110が、該MICR印刷データにデータIDを付与して、該データIDのMICR印刷データに対する認証失敗回数カウンタの生成値(カウント値)を「0」に設定して(ステップS102)、該MICR印刷データ及びデータIDと認証失敗回数カウンタのカウント値を印刷データ蓄積処理制御部112を介して一旦HDD15に蓄積し(ステップS103)、他に受信データがあるかチェックする(ステップS104)。
In this case, as shown in FIG. 11, when the
印刷データ解釈部110は、ステップS104で、他に受信データがあるときには、ステップS101に戻って、該MICR印刷データの受信から上記同様に処理し(ステップS101〜S103)、ステップS104で、受信データがないときには、パスワードが入力されるかチェックして(ステップS105)、パスワードの入力がないときには、受信データがあるかチェックするという処理を繰り返し行う(ステップS104、S105)。ステップS105で、パスワードが入力されると、パスワード制御部113が、予めNVRAM18に登録されているパスワードと操作パネル3から入力されたパスワードが一致するかチェックし(ステップS106)、パスワード制御部113が一致しないと判断すると、印刷データ解釈部110が、図12に示すように、パスワードが不一致である旨の警告等を操作パネル3に行って、HDD15に蓄積保存されているデータID−失敗カウンタ対応データテーブルの全ての印刷データに対する認証失敗回数カウンタのカウント値を「1」だけインクリメント(+1)して(ステップS110)、HDD15に蓄積されている先頭印刷ジョブの認証失敗回数カウンタのカウント値を確認して(ステップS111)、認証失敗回数が予め不正認証失敗回数として設定されているカウント値、例えば、「3」以上であるかチェックする(ステップS112)。
When there is other received data in step S104, the print
ステップS112で、認証失敗回数が不正認証失敗回数(3回)に達していないときには、印刷データ解釈部110は、印刷データ蓄積処理制御部112を介して該インクリメントした認証失敗回数カウンタのカウント値を、HDD15に蓄積保存されているデータID−失敗カウンタ対応データテーブルの該印刷データに対する認証失敗回数カウンタのカウント値として蓄積保存して(ステップS113)、他に蓄積保存されている印刷データがあるかチェックし(ステップS114)、他に蓄積保存されている印刷データがあるときには、HDD15に蓄積されている次の印刷ジョブの認証失敗回数カウンタのカウント値を確認して(ステップS115)、ステップS112に移行して、該認証失敗回数が不正認証失敗回数(例えば、「3」)以上であるかチェックする処理を順次印刷ジョブについて繰り返し行う(ステップS112〜S115)。
If the number of authentication failures has not reached the number of unauthorized authentication failures (three times) in step S112, the print
ステップS114で、他に蓄積保存されている印刷データがないときには、図11のステップS104に戻って、MICR印刷データの受信データがあるかのチェックから上記同様に処理し、受信データがあるときには、該MICR印刷データの受信を行って、受信した印刷データのHDD15への蓄積と、該印刷データに対するデータIDの付与及び認証失敗回数カウンタのカウント値のデータID−失敗カウンタ対応データテーブルへの登録を上記同様に行う(ステップS101〜S106、S110〜S115)。
If there is no other print data stored and stored in step S114, the process returns to step S104 in FIG. 11 to perform the same processing as described above from checking whether there is received data of MICR print data. The MICR print data is received, the received print data is stored in the
ステップS112で、認証失敗回数カウンタのカウント値が不正認証失敗回数(例えば、3回)以上の印刷データがあると、印刷データ解釈部110は、該印刷データをHDD15に残したまま該印刷データに対して認証失敗回数が不正認証失敗回数(規定回数)に到達した旨の履歴をNVRAM18に記録し(ステップS301)、他に蓄積保存されている印刷データがあるかチェックする(ステップS118)。
In step S112, if there is print data in which the count value of the authentication failure frequency counter is greater than or equal to the number of unauthorized authentication failures (for example, 3 times), the print
ステップS118で、他に印刷データがあるときには、印刷データ解釈部110は、HDD15に蓄積されている次の印刷ジョブの認証失敗回数カウンタのカウント値を確認して(ステップS119)、ステップS112に移行して、該次の印刷ジョブに対して、認証失敗回数が不正認証失敗回数(例えば、「3」)以上であるかチェックする処理から上記同様の処理を繰り返し行う(ステップS112〜S115、S301、S118、S119)。
In step S118, when there is other print data, the print
そして、ステップS119で、他に蓄積されている印刷データがないときには、印刷データ解釈部110は、処理を終了する。
If there is no other print data stored in step S119, the print
図11のステップS106で、入力されたパスワードとNVRAM18に登録されているパスワードが一致すると、印刷データ解釈部110は、図12に示すように、印刷データ蓄積処理制御部112を介してHDD15に蓄積されている先頭印刷ジョブのMICR印刷データを読み出し(ステップS302)、該MICR印刷データの認証失敗回数が不正認証失敗回数(3回)に達しているかチェックし(ステップS303)、達していないとき(すなわち、認証失敗回数が不正失敗回数に達した旨の履歴が記録されていないとき)には、該MICR印刷データを印刷データ編集処理部115で必要な編集処理を行わせた後、または、そのまま印刷データ描画部103に送って、印刷データ描画部103で描画データに変換した後、印刷制御部104を介してプリンタエンジン4に送ってプリンタエンジン4で印刷処理を行わせる(ステップS304)。
If the input password matches the password registered in the
印刷データ解釈部110は、MICR印刷データの印刷を完了すると、該印刷出力の完了した印刷データ(蓄積保存データ)をHDD15から削除し(ステップS305)、他に蓄積保存されているMICR印刷データがあるかチェックし(ステップS306)、他に蓄積保存されている印刷データがあるときには、HDD15に蓄積されている次の印刷ジョブに対する認証失敗回数カウンタのカウント値を確認して(ステップS307)、ステップS303に戻って、該MICR印刷データの認証失敗回数が不正認証失敗回数(3回)に達しているかチェックする(ステップS303)。
When the printing of the MICR print data is completed, the print
ステップS303で、認証失敗回数が不正失敗回数に達しているとき(すなわち、認証失敗回数が不正失敗回数に達した旨の履歴が記録されているとき)には、印刷データ解釈部110は、該MICR印刷データの印刷を行うことなく、他に蓄積保存されているMICR印刷データがあるかチェックし(ステップS306)、他に蓄積保存されている印刷データがあるときには、HDD15に蓄積されている次印刷ジョブの認証失敗回数カウンタのカウント値を確認して(ステップS307)、ステップS303に戻って、該MICR印刷データの認証失敗回数が不正認証失敗回数(3回)に達しているかのチェックから上記同様に処理する(ステップS303〜S307)。ステップS306で、他の蓄積保存されている印刷データがなくなると、印刷データ解釈部110は、MICR印刷処理を終了する。
In step S303, when the number of authentication failures has reached the number of fraud failures (that is, when a history indicating that the number of authentication failures has reached the number of fraud failures has been recorded), the print
このように、本実施例のレーザプリンタ1は、HDD15のデータID−失敗カウンタ対応データテーブルの認証失敗回数が不正認証失敗回数(制限回数)に達したMICR印刷データをHDD15に蓄積した状態を維持しつつ画像形成を禁止する。
As described above, the
したがって、不正利用者によるMICR印刷の不正利用を適切に防止しつつ、正規の利用者が誤ってパスワードを不正認証失敗回数入力してしまった場合に、再度、MICR印刷データをホスト装置HSから送り直すことなく、HDD15のMICR印刷データを利用可能な状態とすることができ、利用性を向上させることができる。
Accordingly, when an unauthorized user mistakenly inputs the number of unauthorized authentication failures while properly preventing unauthorized use of MICR printing by an unauthorized user, the MICR print data is sent again from the host device HS. Without correction, the MICR print data in the
そして、レーザプリンタ1は、上記パスワード認証に失敗したときの印刷データの処理方法については、上記各処理機能を備えていて操作パネル3の操作によって、適宜選択可能としてもよい。すなわち、レーザプリンタ1は、HDD15のデータID−失敗カウンタ対応データテーブルの認証失敗回数が不正認証失敗回数(制限回数)に達したMICR印刷データに対して、MICR印刷用カートリッジを用いたMICR印刷以外の画像形成処理、HDD15からの削除処理、または、HDD15への蓄積状態を維持した画像形成禁止処理のいずれかを操作パネル3で選択可能とし、該選択された処理を実行するようにしてもよい。
The
このようにすると、レーザプリンタ1の利用状況等に応じて適宜の処理方法を選択設定することができ、利用性を向上させることができる。
In this way, an appropriate processing method can be selected and set according to the usage status of the
また、上記認証失敗回数が不正失敗回数に達したときに、その履歴をNVRAM18に保管しているので、正規のユーザが適時に操作パネル3からのパスワード認証を要件として、該パスワードに対応するパスワード認証の履歴を操作パネル3のディスプレイに表示させたり、プリンタエンジン4から印刷出力して、確認できるようにしてもよい。
Further, since the history is stored in the
このようにすると、不正なパスワード認証が行われて、消去されたり、通常印刷されたり、出力不可となってHDD15に蓄積されているMICR印刷データについて、その後に、正規のユーザが印刷しようとしても印刷されない場合に、パスワード認証の履歴によって印刷されない理由を確認することができ、不正利用を適切に防止しつつ、利用性を向上させることができる。なお、履歴としては、認証失敗回数が不正失敗回数に達した場合に、どのような処理(通常印刷に切り替えて印刷して、MICR印刷データをHDD15から削除したこと、印刷を行わずにHDD15から削除したこと、HDD15に残したまま印刷禁止状態としていること)を記録保管してもよい。このようにすると、正規のユーザが印刷要求した麻呂印刷データがどのように処理されたかを確認することができ、利用性をより一層向上させることができる。
In this way, even if a legitimate user tries to print the MICR print data stored in the
さらに、レーザプリンタ1は、管理者用のパスワードをNVRAM18に格納して、該管理者用パスワードの認証を条件として、該管理者による特定の印刷ジョブ(印刷データ)または全ての印刷ジョブに対する認証失敗回数をクリア(「0」)に設定可能としてもよい。
Further, the
このようにすると、不正な認証要求によって認証失敗回数が不正認証失敗回数に到達して印刷不可となったままHDD15に蓄積されているMICR印刷データを、正規のユーザが印刷出力する場合に、管理者が特定の印刷ジョブまたは全ての印刷ジョブの認証失敗回数をクリアすることで、該印刷不可となったMICR印刷データを印刷可能な状態に復帰させることができ、不正利用を適切に防止しつつ、利用性をより一層向上させることができる。
In this way, when a legitimate user prints out the MICR print data stored in the
また、上記説明では、パスワード入力画面を操作パネル3のディスプレイに表示してパスワードの入力を促し、操作パネル3でパスワード入力が行われる場合について説明したが、パスワード入力の要求やパスワード入力は、操作パネル3で行う場合に限るものではなく、例えば、専用のパスワード入力装置を用いてパスワード入力を行ってもよいし、レーザプリンタ1からホスト装置HSに対してパスワード入力を要求し、ホスト装置HSでパスワード入力を行ってもよいし、ホスト装置HSの搭載するアプリケーションでパスワード入力要求とパスワード入力画面をホスト装置HSのディスプレイに表示するようにしてもよい。
In the above description, the password input screen is displayed on the display of the
さらに、レーザプリンタ1は、不正認証失敗回数(制限回数)を操作パネル3の操作等によって、適宜設定入力できるようにしてもよい。
Furthermore, the
このようにすると、レーザプリンタ1の利用状況等に応じて不正認証失敗回数を設定することができ、不正利用を適切に防止しつつ、利用性を向上させることができる。
In this way, the number of unauthorized authentication failures can be set according to the usage status of the
以上、本発明者によってなされた発明を好適な実施例に基づき具体的に説明したが、本発明は上記実施例で説明したものに限定されるものではなく、その要旨を逸脱しない範囲で種々変更可能であることはいうまでもない。 The invention made by the present inventor has been specifically described based on the preferred embodiments. However, the present invention is not limited to that described in the above embodiments, and various modifications can be made without departing from the scope of the invention. It goes without saying that it is possible.
本発明は、手形や小切手等の重要文書のMICR印刷に対するパスワード認証の適正化を図ったプリンタ装置、複合装置等の画像形成装置、画像形成制御方法、画像形成制御プログラム及び記録媒体に利用することができる。 INDUSTRIAL APPLICABILITY The present invention is applied to an image forming apparatus, an image forming control method, an image forming control program, and a recording medium that are optimized for password authentication for MICR printing of important documents such as bills and checks. Can do.
1 レーザプリンタ
2 コントローラ
3 操作パネル
4 プリンタエンジン
4a プロセスカートリッジ
11 ホストI/F
12 プログラムROM
13 フォントROM
14 操作パネルI/F
15 HDD(ハードディスク)
16 CPU
17 RAM
18 NVRAM
19 エンジンI/F
20 オプションRAM
21 バス
100 プリンタアプリ(アプリケーション)部
101 通信制御部
102 フィルタアプリ部
103 印刷データ描画部
104 印刷制御部
105 カートリッジ判断部
106 操作パネル制御部
107 パスワード登録部
110 印刷データ解釈部
111 認証処理部
112 印刷データ蓄積処理制御部
113 パスワード制御部
114 タイマ制御部
115 印刷データ編集処理部
HS ホスト装置
1
12 Program ROM
13 Font ROM
14 Operation panel I / F
15 HDD (hard disk)
16 CPU
17 RAM
18 NVRAM
19 Engine I / F
20 Optional RAM
21
Claims (14)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008187501A JP2010023349A (en) | 2008-07-18 | 2008-07-18 | Image formation device, method for controlling image formation, image formation control program, and recording medium |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008187501A JP2010023349A (en) | 2008-07-18 | 2008-07-18 | Image formation device, method for controlling image formation, image formation control program, and recording medium |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2010023349A true JP2010023349A (en) | 2010-02-04 |
Family
ID=41729638
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008187501A Pending JP2010023349A (en) | 2008-07-18 | 2008-07-18 | Image formation device, method for controlling image formation, image formation control program, and recording medium |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2010023349A (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2015030812A1 (en) * | 2013-08-30 | 2015-03-05 | Hewlett-Packard Development Company, L.P. | Supply authentication via timing challenge response |
-
2008
- 2008-07-18 JP JP2008187501A patent/JP2010023349A/en active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2015030812A1 (en) * | 2013-08-30 | 2015-03-05 | Hewlett-Packard Development Company, L.P. | Supply authentication via timing challenge response |
US9878555B2 (en) | 2013-08-30 | 2018-01-30 | Hewlett-Packard Development Company, L.P. | Supply authentication via timing challenge response |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9946497B2 (en) | Document administration system and document administration method | |
JP5635949B2 (en) | Document management system and document management method | |
US8717633B2 (en) | Printed image erasing system | |
US8649034B2 (en) | Image forming apparatus having a controller and memory unit | |
US7777909B2 (en) | Information processing apparatus, image forming apparatus, option function setup method, option function setup method for information processing apparatus, option function setup method for image forming apparatus, program, and storage | |
US7840999B2 (en) | Image processing apparatus and image processing method | |
US8131163B2 (en) | Image forming apparatus for performing an MICR printing operation | |
JP5167935B2 (en) | Image forming apparatus, image forming control method, image forming control program, and recording medium | |
US8042174B2 (en) | Image processing device | |
JP2009220317A (en) | Image formation device, method and program for controlling image formation, and recording medium | |
JP2010023349A (en) | Image formation device, method for controlling image formation, image formation control program, and recording medium | |
JP5429352B2 (en) | Image forming apparatus, image forming control method, image forming control program, and recording medium | |
JP6067898B2 (en) | Server and image management system | |
JP2005027065A (en) | Method for managing software license | |
JP4645144B2 (en) | Image forming apparatus | |
JP2005084141A (en) | Image forming apparatus and control method therefor | |
US20230294439A1 (en) | Image forming apparatus and control method therefor | |
JP2005039322A (en) | Image forming apparatus | |
JP5222707B2 (en) | Image forming apparatus, card receiving apparatus, image handling system | |
JP4501648B2 (en) | Digital content copyright protection and quality maintenance system and method | |
JP2006093899A (en) | Job-executing device | |
JP2008049629A (en) | Image forming apparatus | |
JP2017072853A (en) | Document management system | |
JP2006121557A (en) | Job execution device and job execution method | |
JP2005140885A (en) | Image forming apparatus, replacement part, and method for managing use of the replacement part |