JP2003229986A - 画像形成装置、利用者制限方法、利用履歴生成方法およびこれらの方法をコンピュータに実行させるプログラム - Google Patents

画像形成装置、利用者制限方法、利用履歴生成方法およびこれらの方法をコンピュータに実行させるプログラム

Info

Publication number
JP2003229986A
JP2003229986A JP2002303169A JP2002303169A JP2003229986A JP 2003229986 A JP2003229986 A JP 2003229986A JP 2002303169 A JP2002303169 A JP 2002303169A JP 2002303169 A JP2002303169 A JP 2002303169A JP 2003229986 A JP2003229986 A JP 2003229986A
Authority
JP
Japan
Prior art keywords
user
application
image forming
secure
forming apparatus
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2002303169A
Other languages
English (en)
Other versions
JP3653073B2 (ja
Inventor
Kunihiro Akiyoshi
邦洋 秋吉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to JP2002303169A priority Critical patent/JP3653073B2/ja
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to US10/274,882 priority patent/US7280238B2/en
Publication of JP2003229986A publication Critical patent/JP2003229986A/ja
Application granted granted Critical
Publication of JP3653073B2 publication Critical patent/JP3653073B2/ja
Priority to US11/832,254 priority patent/US7787137B2/en
Priority to US12/842,786 priority patent/US8064078B2/en
Priority to US13/285,952 priority patent/US8294922B2/en
Priority to US13/619,219 priority patent/US8508763B2/en
Priority to US13/937,731 priority patent/US8614807B2/en
Priority to US14/098,240 priority patent/US8964208B2/en
Priority to US14/592,531 priority patent/US9282218B2/en
Priority to US15/011,140 priority patent/US9635216B2/en
Priority to US15/466,570 priority patent/US9894247B2/en
Priority to US15/856,928 priority patent/US10244145B2/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/4433Restricting access, e.g. according to user identity to an apparatus, part of an apparatus or an apparatus function
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/83Protecting input, output or interconnection devices input devices, e.g. keyboards, mice or controllers thereof
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/0035User-machine interface; Control console
    • H04N1/00405Output means
    • H04N1/00474Output means outputting a plurality of functional options, e.g. scan, copy or print
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/0035User-machine interface; Control console
    • H04N1/00501Tailoring a user interface [UI] to specific requirements
    • H04N1/00509Personalising for a particular user or group of users, e.g. a workgroup or company
    • H04N1/00514Personalising for a particular user or group of users, e.g. a workgroup or company for individual users
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00832Recording use, e.g. counting number of pages copied
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00838Preventing unauthorised reproduction
    • H04N1/00856Preventive measures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00912Arrangements for controlling a still picture apparatus or components thereof not otherwise provided for
    • H04N1/00938Software related arrangements, e.g. loading applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00962Input arrangements for operating instructions or parameters, e.g. updating internal software
    • H04N1/0097Storage of instructions or parameters, e.g. customised instructions or different parameters for different user IDs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/0077Types of the still picture apparatus
    • H04N2201/0094Multifunctional device, i.e. a device capable of all of reading, reproducing, copying, facsimile transception, file transception

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Human Computer Interaction (AREA)
  • Facsimiles In General (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)
  • Control Or Security For Electrophotography (AREA)

Abstract

(57)【要約】 【課題】画像形成装置のセキュリティ機能の強化を容易
に実現すること。 【解決手段】画像形成装置において、利用者を識別する
利用者コードをあらかじめ登録した利用者データベース
と、画像形成装置の使用時に、利用者コードを入力させ
るオペレーションパネル210と、利用者データベース
の利用者コードと、入力された利用者コードとに基づい
て、利用者に画像形成処理にかかるユーザサービスを提
供するか否かを決定するセキュアアプリ117と、オペ
レーションパネル210から取得したキーイベントをセ
キュアアプリ117 に送信するSCS122とを備え
た。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】この発明は、コピー、プリン
タ、スキャナおよびファクシミリなどの画像形成処理に
かかるユーザサービスを提供する際に、利用者の制限お
よび利用状況に関する履歴情報の取得を行える画像形成
装置、このような利用者制限方法、利用履歴生成方法、
およびこれらの方法をコンピュータに実行させるプログ
ラムに関するものである。
【従来の技術】近年、プリンタ、コピー、ファクシミ
リ、スキャナなどの各装置の機能を1つの筐体内に収納
した画像形成装置(以下、「複合機」という。)が一般
的に知られている。この複合機は、1つの筐体内に表示
部、印刷部および撮像部などを設けるとともに、プリン
タ、コピーおよびファクシミリ装置にそれぞれ対応する
3種類のソフトウェアを設け、ソフトウェアの切り替え
によって、当該装置をプリンタ、コピー、スキャナまた
はファクシミリ装置として動作させるものである。
【0002】このような従来の複合機では、プリンタ、
コピー、スキャナおよびファクシミリ装置に対応するソ
フトウェアをそれぞれ別個に設けているため、各ソフト
ウェアの開発に多大の時間を要する。このため、出願人
は、表示部、印刷部および撮像部などの画像形成処理で
使用されるハードウェア資源を有し、プリンタ、コピー
またはファクシミリなどの各ユーザサービスにそれぞれ
固有の処理を行うアプリケーションを複数搭載し、これ
らのアプリケーションとハードウェア資源との間に介在
して、ユーザサービスを提供する際に、アプリケーショ
ンの少なくとも2つが共通的に必要とするハードウェア
資源の管理、実行制御並びに画像形成処理を行う各種コ
ントロールサービスからなるプラットホームを備えた画
像形成装置(複合機)を発明した。この複合機によれ
ば、アプリケーションの少なくとも2つが共通的に必要
とするハードウェア資源の管理、実行制御並びに画像形
成処理を行うプラットホームを備えた構成とすることに
よって、ソフトウェア開発の効率化を図るとともに、装
置全体としての生産性を向上させることが可能となる。
【特許文献1】特開2002−152446号公報
【0003】
【発明が解決しようとする課題】しかしながら、このよ
うな複合機において、すべての利用者が制限なく、プリ
ンタ、コピー、スキャナ、ファクシミリなどのすべての
機能を利用することができるとするのは、セキュリティ
の面から好ましくない。たとえば、利用者の所属する部
門や利用者の役職によっては、複合機の利用自体を制限
したい場合や、利用可能な機能を制限したい場合などが
必要となってくる。
【0004】また、複合機の利用者は、種々の目的でプ
リンタ、コピー、スキャナ、ファクシミリなどの機能を
利用するが、かかる利用目的などの利用状況を履歴情報
として記録しておくことで、過去の利用状況を考慮して
セキュリティ面の強化を図ることが可能となってくる。
【0005】しかしながら、従来の複合機ではプリン
タ、コピー、スキャナおよびファクシミリなどの各機能
ごとにソフトウェアを設けた構成となっているため、セ
キュリティ機能を付加する場合には、各ソフトウェア単
位にセキュリティ機能を設ける必要性があり、開発作業
が膨大になるとともに、ソフトウェアの構造が複雑化し
てしまうという問題点がある。
【0006】一方、出願人の発明した新規な複合機は、
アプリケーションと、アプリケーションの少なくとも2
つが共通的に必要とするサービスを提供するコントロー
ルサービスとを有するという特徴的な構成を有している
ため、新規なソフトウェアを新規アプリケーションとし
て、あるいは新規なコントロールサービスとして開発す
ることが容易である。このため、かかる特徴的な構成を
利用して、セキュリティ機能を実現するソフトウェアを
追加することが容易であると考えられる。
【0007】この発明は上記に鑑みてなされたもので、
セキュリティ機能の強化を容易に実現することができる
画像形成装置、利用者制限方法、利用履歴生成方法およ
びこれらの方法をコンピュータに実行させるプログラム
を得ることを目的とする。
【課題を解決するための手段】上記目的を達成するた
め、請求項1にかかる発明は、画像形成処理にかかるユ
ーザサービスを提供するアプリケーションと、キー操作
入力を行うオペレーションパネルとを備えた画像形成装
置であって、画像形成装置の利用者を識別する利用者識
別情報が登録された利用者データベースと、前記利用者
データベースに登録された利用者識別情報と、利用者か
ら入力された利用者識別情報とに基づいて、利用者に対
し前記ユーザサービスを提供するか否かを決定するセキ
ュアプログラムと、を備えたことを特徴とする。
【0008】本発明によれば、画像形成装置の利用者を
あらかじめ登録した者だけに制限することができ、画像
形成装置のセキュリティを強化することができる。請求
項2にかかる発明は、請求項1の記載において、前記ア
プリケーションを実行するためのキー操作入力が前記オ
ペレーションパネルに対してされたときに、前記セキュ
アプログラムを実行して利用者の認証を行う手段を有す
る。請求項3にかかる発明は、請求項1の記載におい
て、前記オペレーションパネルに表示されるアプリケー
ション選択画面において、アプリケーション選択操作が
なされたときに、前記セキュアプログラムを実行して利
用者の認証を行う手段を有する。
【0009】上記の発明によれば、利用者の認証を種々
の場面で行うことが可能となる。
【0010】請求項4にかかる発明は、請求項1の記載
において、前記画像形成装置は、画像形成処理で使用さ
れるハードウェア資源と、前記アプリケーションと前記
ハードウェア資源との間に介在するコントロールサービ
スとを更に備え、前記セキュアプログラムは、前記画像
形成装置に前記アプリケーションとして搭載されるセキ
ュアアプリであることを特徴とする。
【0011】この請求項4にかかる発明によれば、アプ
リケーションとして搭載されたセキュアアプリによっ
て、利用者データベースに登録された利用者識別情報
と、利用者により入力された利用者識別情報とに基づい
て、画像形成装置の使用時に利用者にコピー、プリン
タ、スキャナ、ファクシミリなどの画像形成処理にかか
るユーザサービスを提供するか否かを決定することで、
画像形成装置の利用者をあらかじめ登録した者だけに制
限することができ、画像形成装置のセキュリティを強化
することができる。
【0012】また、この請求項4にかかる発明によれ
ば、画像形成装置がアプリケーションとアプリケーショ
ンの少なくとも2つが共通的に必要とするハードウェア
資源の獲得要求、管理、実行制御並びに画像形成処理を
行うコントロールサービスを備えた構成となっているの
で、利用者データベースとセキュアアプリをそれぞれ設
けるだけで、セキュリティ機能を実現することができ、
従来の画像形成装置と比較して、セキュリティの強化を
容易に実現することが可能となる。
【0013】さらに、この請求項4にかかかる発明によ
れば、アプリケーション層に利用者制限処理を行うセキ
ュアアプリを搭載しているので、セキュアアプリとコン
トロールサービス間のデータの送受信をアプリケーショ
ンプログラムインタフェースを利用して実現することが
でき、セキュアアプリやコントロールサービスの開発労
力を軽減することができる。
【0014】本発明において、「ユーザサービス」と
は、コピー、プリンタ、スキャナ、ファクシミリなどの
画像形成処理にかかるサービスをいい、例えばアプリケ
ーションを追加することにより新たにサービスが提供可
能になった場合には、かかる新たなユーザサービスも含
まれる。
【0015】また、「利用者により入力された利用者識
別情報」には、オペレーションパネルからのキー操作に
より入力される利用者識別情報の他、フラッシュカード
などの記憶媒体を利用者が記憶媒体インターフェース部
に挿入することにより入力される利用者識別情報も含ま
れる。
【0016】また、請求項5にかかる発明は、請求項4
に記載の画像形成装置において、前記利用者データベー
スは、前記利用者識別情報ごとに、利用可能な一または
複数の前記ユーザサービスを示す利用権限情報を登録し
たものであり、前記セキュアアプリは、前記利用権限情
報に基づいて、前記アプリケーションの利用を制限する
ことを特徴とする。
【0017】この請求項5にかかる発明によれば、セキ
ュアアプリによって、利用権限情報に基づいてアプリケ
ーションの利用を制限することで、利用者に応じて提供
可能なユーザサービスを変えることができ、利用者の所
属や役職などの地位を考慮したセキュリティの強化を図
ることができる。
【0018】また、請求項6にかかる発明は、請求項4
または5に記載の画像形成装置において、前記オペレー
ションパネルに対する制御権限を、前記セキュアアプリ
に優先的に付与し、前記オペレーションパネルからのキ
ー操作によるキーイベントを前記セキュアアプリに送信
するシステムコントロールサービスをさらに備えたこと
を特徴とする。
【0019】この請求項6にかかる発明によれば、シス
テムコントロールサービスによって、オペレーションパ
ネルに対する制御権限をセキュアアプリに優先的に付与
し、オペレーションパネルからのキー操作によるキーイ
ベントをセキュアアプリに送信することで、セキュアア
プリによる利用者制限処理実行中に、他のアプリケーシ
ョンがオペレーションパネルに対して描画出力を行った
り、オペレーションパネルからのキー操作を他のアプリ
ケーションが取得してしまうことを回避することがで
き、利用者制限処理実行中におけるセキュリティの強化
を図ることができる。
【0020】また、請求項7にかかる発明は、請求項6
に記載の画像形成装置において、前記制御権限を付与す
る前記アプリケーションが登録される優先アプリ領域を
確保した記憶手段をさらに備え、前記システムコントロ
ールサービスは、画像形成装置の起動時に、前記優先ア
プリ領域に前記セキュアアプリを登録することを特徴と
する。
【0021】この請求項7にかかる発明によれば、シス
テムコントロールサービスによって、画像形成装置の起
動時に、制御権限を付与するアプリケーションが登録さ
れる優先アプリ領域にセキュアアプリを登録すること
で、画像形成装置の起動時には必ず他のアプリケーショ
ンより先にセキュアアプリを自動的に実行することがで
き、画像形成装置の起動時に利用者制限処理を行う際の
セキュリティの強化を図ることができる。
【0022】また、請求項8にかかる発明は、請求項6
または7に記載の画像形成装置において、前記システム
コントロールサービスは、前記セキュアアプリにより前
記ユーザサービスを提供するか否かの決定がされた後
に、前記セキュアアプリ以外の前記アプリケーションに
前記制御権限を移行し、前記キーイベントを前記制御権
限が付与されたアプリケーションに送信することを特徴
とする。
【0023】この請求項8にかかる発明によれば、シス
テムコントロールサービスによって、セキュアアプリに
よる利用者制限処理の後に、前記セキュアアプリ以外の
前記アプリケーションに制御権限を移行し、オペレーシ
ョンパネルから取得したキーイベントを制御権限が付与
されたアプリケーションに送信することで、セキュアア
プリによる利用者制限処理終了後速やかに他のアプリケ
ーションによる通常のユーザサービスの提供処理を行う
ことができる。
【0024】また、請求項9にかかる発明は、請求項8
に記載の画像形成装置において、前記セキュアアプリ
は、利用者に対して前記ユーザサービスを提供するか否
かを決定した後、利用者に対して提供希望のユーザサー
ビスの指定を要求し、前記システムコントロールは、利
用者から前記ユーザサービスの指定があったときに、前
記制御権限を、前記セキュアアプリから、指定された前
記ユーザサービスに対応するアプリケーションに移行す
ることを特徴とする。
【0025】この請求項9にかかる発明によれば、セキ
ュアアプリが利用者制限処理の後、利用者に対して提供
希望のユーザサービスの指定を要求し、利用者からユー
ザサービスの指定があったときに、システムコントロー
ルによって、制御権限をセキュアアプリから指定された
ユーザサービスに対応するアプリケーションに移行する
ことで、利用者制限処理完了後、速やかに利用者が希望
するユーザサービスの提供を開始することができる。
【0026】また、請求項10にかかる発明は、請求項
4〜9のいずれか一つに記載の画像形成装置において、
前記セキュアアプリの要求により、前記オペレーション
パネルに対し、利用者制限に関する画面の描画情報を出
力し、前記オペレーションパネルに出力された前記画面
からのキー操作によるキーイベントを取得して、取得し
たキーイベントを前記システムコントロールサービスに
送信するオペレーションパネルコントロールサービスを
さらに備えたことを特徴とする。
【0027】この請求項10にかかる発明によれば、オ
ペレーションパネルコントロールサービスによって、セ
キュアアプリの要求により、オペレーションパネルに対
し、利用者制限に関する画面の描画情報を出力し、オペ
レーションパネルに出力された前記画面からのキー操作
によるキーイベントを取得して、取得したキーイベント
をシステムコントロールサービスに送信することで、利
用者制限に関する画面の出力と当該画面からのキー操作
を、円滑に行うことができる。
【0028】また、請求項11にかかる発明は、請求項
10に記載の画像形成装置において、前記オペレーショ
ンパネルコントロールサービスは、前記描画情報を出力
する描画関数を登録したサービス関数ライブラリを有
し、前記セキュアアプリは、前記サービス関数ライブラ
リに登録された描画関数を呼び出すことにより、前記描
画情報の出力要求を行うことを特徴とする。
【0029】この請求項11にかかる発明によれば、オ
ペレーションパネルコントロールサービスの描画情報を
出力する機能が描画関数を登録したサービス関数ライブ
ラリとして提供されており、セキュアアプリがこのサー
ビス関数ライブラリに登録されている描画関数を呼び出
すことにより描画情報の出力要求を行うことで、関数呼
び出しという簡易なプロセス間通信によって、オペレー
ションパネルへの利用制限に関する画面を出力すること
ができ、セキュアアプリの開発労力を軽減することがで
きる。
【0030】また、請求項12にかかる発明は、請求項
4〜11のいずれか一つに記載の画像形成装置におい
て、前記セキュアアプリは、前記利用者識別情報があら
かじめ記録された記憶媒体から前記利用者識別情報を入
力することを特徴とする。
【0031】この請求項12にかかる発明によれば、セ
キュアアプリによって利用者識別情報があらかじめ記録
された記憶媒体から利用者識別情報を入力することで、
利用者にキー操作による利用者識別情報の入力をさせず
に利用者制限を実現することができ、利用者の利便性を
向上させることができる。また、利用者は記憶媒体によ
って利用者識別情報を保持できるので、利用者識別情報
の管理が容易となる。
【0032】また、請求項13にかかる発明は、請求項
1に記載の画像形成装置において、前記画像形成装置
は、画像形成処理で使用されるハードウェア資源と、前
記アプリケーションと前記ハードウェア資源との間に介
在するコントロールサービスとを更に備え、前記セキュ
アプログラムは、前記画像形成装置に前記コントロール
サービスとして搭載されるセキュアコントロールサービ
スであることを特徴とする。
【0033】この請求項13にかかる発明によれば、コ
ントロールサービスとして搭載されたセキュアコントロ
ールサービスによって、利用者データベースに登録され
た利用者識別情報と、利用者により入力された利用者識
別情報とに基づいて、利用者にコピー、プリンタ、スキ
ャナ、ファクシミリなどの画像形成処理にかかるユーザ
サービスを提供するか否かを決定することで、画像形成
装置の利用者をあらかじめ登録した者だけに制限するこ
とができ、画像形成装置のセキュリティを強化すること
ができる。
【0034】また、この請求項13にかかる発明によれ
ば、画像形成装置がアプリケーションとアプリケーショ
ンの少なくとも2つが共通的に必要とするハードウェア
資源の獲得要求、管理、実行制御並びに画像形成処理を
行うコントロールサービスを備えた構成となっているの
で、利用者データベースとセキュアコントロールサービ
スをそれぞれ設けるだけで、セキュリティ機能を実現す
ることができ、従来の画像形成装置と比較して、セキュ
リティの強化を容易に実現することが可能となる。
【0035】さらに、この請求項13にかかる発明によ
れば、コントロールサービス層に利用者制限処理を行う
セキュアコントロールサービスを搭載しているので、利
用者制限機能を、コントロールサービス層の上で動作す
る一または複数のアプリケーションに対し共通して提供
することができ、セキュリティ機能のソフトウェアをユ
ーザサービスごとに別個に開発する必要がなくなり、ソ
フトウェア開発の労力を軽減することができる。
【0036】また、請求項14にかかる発明は、請求項
13に記載の画像形成装置において、前記利用者データ
ベースは、前記利用者識別情報ごとに、利用可能な一ま
たは複数の前記ユーザサービスを示す利用権限情報を登
録したものであり、前記セキュアコントロールサービス
は、前記利用権限情報に基づいて、前記アプリケーショ
ンの利用を制限することを特徴とする。
【0037】この請求項14にかかる発明によれば、セ
キュアコントロールサービスによって、利用権限情報に
基づいてアプリケーションの利用を制限することで、利
用者に応じて提供可能なユーザサービスを変えることが
でき、利用者の所属や役職などの地位を考慮したセキュ
リティの強化を図ることができる。
【0038】また、請求項15にかかる発明は、請求項
13または14に記載の画像形成装置において、前記セ
キュアコントロールサービスは、前記アプリケーション
の要求により、選択的に、利用者に対し前記ユーザサー
ビスを提供するか否かを決定することを特徴とする。
【0039】この請求項15にかかる発明によれば、セ
キュアコントロールサービスによって、アプリケーショ
ンの要求により、選択的に利用者に対しユーザサービス
を提供するか否かを決定することで、セキュリティ機能
を搭載した状態で、そのセキュリティ機能を使用するか
否かをアプリケーションを使用する利用者の判断に委ね
ることができ、画像形成装置の利便性を向上させること
ができる。
【0040】また、請求項16にかかる発明は、請求項
15に記載の画像形成装置において、前記セキュアコン
トロールサービスの実行状況を設定するセキュアサービ
ス領域が確保された記憶手段と、前記セキュアサービス
領域に前記セキュアコントロールサービスが実行されて
いる旨が設定されているときは、前記オペレーションパ
ネルからのキー操作によるキーイベントを前記セキュア
コントロールサービスに送信し、前記セキュアサービス
領域に前記セキュアコントロールサービスが実行されて
いない旨が設定されているときには、前記キーイベント
を前記アプリケーションに送信するシステムコントロー
ルサービスと、をさらに備えたことを特徴とする。
【0041】この請求項16にかかる発明によれば、シ
ステムコントロールサービスによって、セキュアサービ
ス領域にセキュアコントロールサービスが実行されてい
る旨が設定されているときは、キーイベントをセキュア
コントロールサービスに送信し、セキュアサービス領域
にセキュアコントロールサービスが実行されていない旨
が設定されているときにはキーイベントをアプリケーシ
ョンに送信することで、オペレーションパネルから入力
された利用者のキーイベントを、利用者制限処理の実行
中か否かによって自動的に振り分けることができ、ユー
ザサービスやセキュリティ機能の誤動作を防止すること
ができる。
【0042】また、請求項17にかかる発明は、請求項
16に記載の画像形成装置において、前記セキュアコン
トロールサービスの要求により、前記オペレーションパ
ネルに対し、利用者制限に関する画面の描画情報を出力
し、前記オペレーションパネルに出力された前記画面か
らのキー操作によるキーイベントを取得して、取得した
キーイベントを前記システムコントロールサービスに送
信するオペレーションパネルコントロールサービスをさ
らに備えたことを特徴とする。
【0043】この請求項17にかかる発明によれば、オ
ペレーションパネルコントロールサービスによって、セ
キュアコントロールサービスの要求により、前記オペレ
ーションパネルに対し、利用者制限に関する画面の描画
情報を出力し、オペレーションパネルに出力された画面
からのキー操作によるキーイベントを取得して、取得し
たキーイベントをシステムコントロールサービスに送信
することで、利用者制限に関する画面の出力と当該画面
からのキー操作を、円滑に行うことができる。
【0044】請求項18にかかる発明は、画像形成処理
にかかるユーザサービスを提供するアプリケーション
と、キー操作入力を行うオペレーションパネルとを備え
た画像形成装置であって、利用者に対して、画像形成装
置の利用状況に関する利用情報の入力を要求し、入力さ
れた前記利用情報に基づいて、前記利用情報に関する利
用履歴情報を生成するセキュアプログラムと、前記オペ
レーションパネルから入力された前記利用情報のキーイ
ベントを取得し、取得したキーイベントを前記セキュア
プログラムに送信するコントロールプログラムとを備え
たことを特徴とする。本発明によれば、画像形成装置の
利用状況を利用履歴情報として残しておくことができ、
過去の利用状況の履歴を考慮してセキュリティ面の強化
を図ることができる。
【0045】また、請求項19にかかる発明は、請求項
18に記載の画像形成装置において、前記画像形成装置
は、画像形成処理で使用されるハードウェア資源と、前
記アプリケーションと前記ハードウェア資源との間に介
在するコントロールサービスとを更に備え、前記セキュ
アプログラムは、前記画像形成装置に前記アプリケーシ
ョンとして搭載されるセキュアアプリであり、前記コン
トロールプログラムは、前記画像形成装置に前記コント
ロールサービスとして搭載されるシステムコントロール
サービスであることを特徴とする。
【0046】この請求項19にかかる発明によれば、セ
キュアアプリによって利用者に対して画像形成装置の利
用状況に関する利用情報の入力を要求し、入力された前
記利用情報に基づいて利用情報に関する利用履歴情報を
生成し、システムコントロールサービスによってオペレ
ーションパネルから入力された利用情報のキーイベント
を取得し、取得したキーイベントを前記セキュアアプリ
に送信することで、利用者の画像形成装置の利用状況を
利用履歴情報として残しておくことができ、過去の利用
状況の履歴を考慮してセキュリティ面の強化を図ること
ができる。
【0047】また、この請求項19にかかる発明によれ
ば、アプリケーション層に利用履歴生成処理を行うセキ
ュアアプリを設けたので、セキュアアプリと、システム
コントロールサービスや他のコントロールサービス間の
データの送受信をアプリケーションプログラムインタフ
ェースを利用して実現することができ、セキュアアプリ
やシステムコントロールサービスの開発労力を軽減する
ことができる。また、請求項20にかかる発明は、請求
項19に記載の画像形成装置において、前記セキュアア
プリは、さらに前記利用情報として処理対象の書類種別
を示す書類情報の入力を要求し、入力された前記書類情
報に基づいて前記利用履歴情報を生成することを特徴と
する。
【0048】この請求項20にかかる発明によれば、セ
キュアアプリによって利用情報として処理対象の書類種
別を示す書類情報の入力を要求し、入力された書類情報
に基づいて利用履歴情報を生成することで、画像形成装
置の利用状況の他、書類種別をも利用履歴情報として残
しておくことができ、過去に処理した書類の履歴を考慮
してセキュリティ面の強化を図ることができる。
【0049】また、請求項21にかかる発明は、請求項
18に記載の画像形成装置みおいて、前記画像形成装置
は、画像形成処理で使用されるハードウェア資源と、前
記アプリケーションと前記ハードウェア資源との間に介
在するコントロールサービスとを更に備え、前記セキュ
アプログラムは、前記画像形成装置に前記コントロール
サービスとして搭載されるセキュアコントロールサービ
スであり、前記コントロールプログラムは、前記画像形
成装置に前記コントロールサービスとして更に搭載され
るシステムコントロールサービスであることを特徴とす
る。
【0050】この請求項21にかかる発明によれば、セ
キュアコントロールサービスによって利用者に対して画
像形成装置の利用状況に関する利用情報の入力を要求
し、入力された前記利用情報に基づいて利用情報に関す
る利用履歴情報を生成し、システムコントロールサービ
スによってオペレーションパネルから入力された利用情
報のキーイベントを取得し、取得したキーイベントをセ
キュアコントロールサービスに送信することで、利用者
の画像形成装置の利用状況を利用履歴情報として残して
おくことができ、過去の利用状況の履歴を考慮してセキ
ュリティ面の強化を図ることができる。
【0051】また、この請求項21にかかる発明によれ
ば、コントロールサービス層に利用履歴生成処理を行う
セキュアコントロールサービスを設けたので、利用履歴
生成機能を、コントロールサービス層の上で動作する一
または複数のアプリケーションに対し共通して提供する
ことができ、セキュリティ機能のソフトウェアをユーザ
サービスごとに別個に開発する必要がなくなり、ソフト
ウェア開発の労力を軽減することができる。
【0052】また、請求項22にかかる発明は、請求項
19〜21のいずれか一つに記載の画像形成装置におい
て、前記利用履歴情報を、ネットワークに接続されたク
ライアント端末に送信する端末送信手段をさらに備えた
こと特徴とする。
【0053】この請求項22にかかる発明によれば、端
末送信手段によって、利用履歴情報をネットワークに接
続されたクライアント端末に送信することで、生成され
た利用履歴情報を画像形成装置内ばかりか、クライアン
ト端末側で保存しておくことができ、利用履歴情報によ
る集計や加工などが必要に応じて可能となり、利用履歴
情報の有効利用を図ることができる。
【0054】また、請求項23にかかる発明は、請求項
19〜22のいずれか一つに記載の画像形成装置におい
て、前記利用履歴情報を、ネットワークに接続された複
数の画像形成装置の動作情報を収集する遠隔集中管理装
置に送信する遠隔送信手段をさらに備えたことを特徴と
する。
【0055】この請求項23にかかる発明によれば、遠
隔送信手段によって、利用履歴情報をネットワークに接
続された遠隔集中管理装置に送信することで、生成され
た利用履歴情報を遠隔集中管理装置側で参照したり集計
するなどの処理を行うことが可能となり、遠隔集中管理
装置によって利用履歴情報に基づいた画像形成装置の適
切な管理を行うことができる。
【0056】請求項24にかかる発明は、画像形成処理
にかかるユーザサービスを提供するアプリケーション
と、キー操作入力を行うオペレーションパネルとを備え
た画像形成装置を使用する利用者に制限を加える利用者
制限方法であって、利用者を識別する利用者識別情報を
入力する入力ステップと、画像形成装置に搭載されたセ
キュアプログラムが、画像形成装置の利用者を管理する
利用者データベースに登録された利用者識別情報と、前
記入力ステップにより入力された利用者識別情報とに基
づいて、利用者に前記ユーザサービスを提供するか否か
を決定する利用者制限ステップと、を含んだことを特徴
とする。
【0057】請求項25にかかる発明は、請求項24の
記載において、前記アプリケーションを実行するための
キー操作入力が前記オペレーションパネルに対してされ
たときに、前記セキュアプログラムを実行して利用者の
認証を行うステップを有する。
【0058】請求項26にかかる発明は、請求項24の
記載において、前記オペレーションパネルに表示される
アプリケーション選択画面において、アプリケーション
選択操作がなされたときに、前記セキュアプログラムを
実行して利用者の認証を行うステップを有する。
【0059】また、請求項27にかかる発明は、請求項
24の記載において、前記画像形成装置は、画像形成処
理で使用されるハードウェア資源と、前記アプリケーシ
ョンと前記ハードウェア資源との間に介在するコントロ
ールサービスとを更に備え、前記セキュアプログラム
は、前記画像形成装置に前記アプリケーションとして搭
載されるセキュアアプリである。
【0060】この請求項27にかかる発明によれば、ア
プリケーションとして搭載されたセキュアアプリによる
利用者制限ステップによって、利用者データベースに登
録された利用者識別情報と、利用者により入力された利
用者識別情報とに基づいて、画像形成装置の使用時に利
用者にコピー、プリンタ、スキャナ、ファクシミリなど
の画像形成処理にかかるユーザサービスを提供するか否
かを決定することで、画像形成装置の利用者をあらかじ
め登録した者だけに制限することができ、画像形成装置
のセキュリティを強化することができる。
【0061】また、この請求項27にかかる発明によれ
ば、画像形成装置がアプリケーションとアプリケーショ
ンの少なくとも2つが共通的に必要とするハードウェア
資源の獲得要求、管理、実行制御並びに画像形成処理を
行うコントロールサービスを備えた構成となっているの
で、利用者データベースを設け、セキュアアプリによる
利用者制限ステップを実行するだけで、セキュリティ機
能を実現することができ、従来の画像形成装置と比較し
て、セキュリティの強化を容易に実現することが可能と
なる。
【0062】さらに、この請求項27にかかかる発明に
よれば、アプリケーション層に利用者制限処理を行うセ
キュアアプリを搭載して、このセキュアアプリによって
利用者制限ステップを実行するので、セキュアアプリと
コントロールサービス間のデータの送受信をアプリケー
ションプログラムインタフェースを利用して実現するこ
とができ、セキュアアプリやコントロールサービスの開
発労力を軽減することができる。
【0063】また、請求項28にかかる発明は、請求項
27に記載の利用者制限方法において、前記利用者制限
ステップは、前記利用者データベースに登録され、前記
利用者識別情報ごとに利用可能な一または複数の前記ユ
ーザサービスを示す利用権限情報に基づいて、前記アプ
リケーションの利用を制限することを特徴とする。
【0064】この請求項28にかかる発明によれば、利
用者制限ステップによって、利用権限情報に基づいてア
プリケーションの利用を制限することで、利用者に応じ
て提供可能なユーザサービスを変えることができ、利用
者の所属や役職などの地位を考慮したセキュリティの強
化を図ることができる。
【0065】また、請求項29にかかる発明は、請求項
27または28に記載の利用者制限方法において、前記
コントロールサービスとして画像形成装置に搭載された
システムコントロールサービスが、前記オペレーション
パネルに対する制御権限を、前記セキュアアプリに優先
的に付与する制御権限付与ステップと、前記システムコ
ントロールサービスが、前記オペレーションパネルから
のキー操作によるキーイベントを前記セキュアアプリに
送信するキーイベント送信ステップと、をさらに含んだ
ことを特徴とする。
【0066】この請求項29にかかる発明によれば、制
御権限付与ステップによって、オペレーションパネルに
対する制御権限をセキュアアプリに優先的に付与し、キ
ーイベント送信ステップによって、オペレーションパネ
ルからのキー操作によるキーイベントをセキュアアプリ
に送信することで、セキュアアプリによる利用者制限処
理実行中に、他のアプリケーションがオペレーションパ
ネルに対して描画出力を行ったり、オペレーションパネ
ルからのキー操作を他のアプリケーションが取得してし
まうことを回避することができ、利用者制限処理実行中
におけるセキュリティの強化を図ることができる。
【0067】また、請求項30にかかる発明は、請求項
22に記載の利用者制限方法において、前記制御権限付
与ステップは、画像形成装置の起動時に、前記制御権限
を付与する前記アプリケーションを登録するために記憶
手段に確保された優先アプリ領域に、前記セキュアアプ
リを登録することを特徴とする。
【0068】この請求項30にかかる発明によれば、制
御権限付与ステップによって、画像形成装置の起動時
に、制御権限を付与するアプリケーションが登録される
優先アプリ領域にセキュアアプリを登録することで、画
像形成装置の起動時には必ず他のアプリケーションより
先にセキュアアプリを自動的に実行することができ、画
像形成装置の起動時に利用者制限処理を行う際のセキュ
リティの強化を図ることができる。
【0069】また、請求項31にかかる発明は、請求項
29または30に記載の利用者制限方法において、前記
制御権限付与ステップは、前記利用者制限ステップによ
り前記ユーザサービスを提供するか否かの決定がされた
後に、前記セキュアアプリ以外の前記アプリケーション
に前記制御権限を移行し、前記キーイベント送信ステッ
プは、前記キーイベントを前記制御権限が付与されたア
プリケーションに送信することを特徴とする。
【0070】この請求項31にかかる発明によれば、セ
キュアアプリによる利用者制限処理の後に、制御権限付
与ステップによって、前記セキュアアプリ以外の前記ア
プリケーションに制御権限を移行し、キーイベント送信
ステップによって、オペレーションパネルから取得した
キーイベントを制御権限が付与されたアプリケーション
に送信することで、セキュアアプリによる利用者制限処
理終了後速やかに他のアプリケーションによる通常のユ
ーザサービスの提供処理を行うことができる。
【0071】また、請求項32にかかる発明は、請求項
31に記載の利用者制限方法によって、前記利用者制限
ステップは、利用者に対して前記ユーザサービスを提供
するか否かを決定した後、利用者に対して提供希望のユ
ーザサービスの指定を要求し、前記制御権限付与ステッ
プは、利用者から前記ユーザサービスの指定があったと
きに、前記制御権限を、前記セキュアアプリから、指定
された前記ユーザサービスに対応するアプリケーション
に移行することを特徴とする。
【0072】この請求項32にかかる発明によれば、利
用者制限ステップによって、利用者制限処理の後、利用
者に対して提供希望のユーザサービスの指定を要求し、
利用者からユーザサービスの指定があったときに、制御
権限付与ステップによって、制御権限をセキュアアプリ
から指定されたユーザサービスに対応するアプリケーシ
ョンに移行することで、利用者制限処理完了後、速やか
に利用者が希望するユーザサービスの提供を開始するこ
とができる。
【0073】また、請求項33にかかる発明は、請求項
27〜32のいずれか一つに記載の利用者制限方法にお
いて、前記コントロールサービスとして画像形成装置に
搭載されたオペレーションパネルコントロールサービス
によって、前記セキュアアプリの要求により、前記オペ
レーションパネルに対し、利用者制限に関する画面の描
画情報を出力し、前記オペレーションパネルに出力され
た前記画面からのキー操作によるキーイベントを取得し
て、取得したキーイベントを前記システムコントロール
サービスに送信するキーイベント取得ステップをさらに
含んだことを特徴とする。
【0074】この請求項33にかかる発明によれば、キ
ーイベント取得ステップによって、セキュアアプリの要
求により、オペレーションパネルに対し、利用者制限に
関する画面の描画情報を出力し、オペレーションパネル
に出力された前記画面からのキー操作によるキーイベン
トを取得して、取得したキーイベントをシステムコント
ロールサービスに送信することで、利用者制限に関する
画面の出力と当該画面からのキー操作を、円滑に行うこ
とができる。
【0075】また、請求項34にかかる発明は、請求項
33に記載の利用者制限方法において、前記利用者制限
ステップは、前記オペレーションパネルコントロールサ
ービスに含まれるサービス関数ライブラリに登録された
描画関数を呼び出すことにより、前記描画情報の出力要
求を行うことを特徴とする。
【0076】この請求項34にかかる発明によれば、オ
ペレーションパネルコントロールサービスの描画情報を
出力する機能が描画関数を登録したサービス関数ライブ
ラリとして提供されており、利用者制限ステップによっ
て、このサービス関数ライブラリに登録されている描画
関数を呼び出すことにより描画情報の出力要求を行うこ
とで、関数呼び出しという簡易なプロセス間通信によっ
て、オペレーションパネルへの利用制限に関する画面を
出力することができ、セキュアアプリの開発労力を軽減
することができる。
【0077】また、請求項35にかかる発明は、請求項
27〜34のいずれか一つに記載の利用者制限方法にお
いて、前記入力ステップは、前記利用者識別情報があら
かじめ記録された記憶媒体から前記利用者識別情報を入
力することを特徴とする。
【0078】この請求項35にかかる発明によれば、入
力ステップによって、利用者識別情報があらかじめ記録
された記憶媒体から利用者識別情報を入力することで、
利用者にキー操作による利用者識別情報の入力をさせず
に利用者制限を実現することができ、利用者の利便性を
向上させることができる。また、利用者は記憶媒体によ
って利用者識別情報を保持できるので、利用者識別情報
の管理が容易となる。
【0079】また、請求項36にかかる発明は、請求項
24に記載の利用者制限方法において、前記画像形成装
置は、画像形成処理で使用されるハードウェア資源と、
前記アプリケーションと前記ハードウェア資源との間に
介在するコントロールサービスとを更に備え、前記セキ
ュアプログラムは、前記画像形成装置に前記コントロー
ルサービスとして搭載されるセキュアコントロールサー
ビスであることを特徴とする。
【0080】この請求項36にかかる発明によれば、コ
ントロールサービスとして搭載されたセキュアコントロ
ールサービスによる利用者制限ステップによって、利用
者データベースに登録された利用者識別情報と、利用者
により入力された利用者識別情報とに基づいて、利用者
にコピー、プリンタ、スキャナ、ファクシミリなどの画
像形成処理にかかるユーザサービスを提供するか否かを
決定することで、画像形成装置の利用者をあらかじめ登
録した者だけに制限することができ、画像形成装置のセ
キュリティを強化することができる。
【0081】また、この請求項36にかかる発明によれ
ば、画像形成装置がアプリケーションとアプリケーショ
ンの少なくとも2つが共通的に必要とするハードウェア
資源の獲得要求、管理、実行制御並びに画像形成処理を
行うコントロールサービスを備えた構成となっているの
で、利用者データベースを搭載し、セキュアコントロー
ルサービスによる利用者制限ステップを実行するだけ
で、セキュリティ機能を実現することができ、従来の画
像形成装置と比較して、セキュリティの強化を容易に実
現することが可能となる。
【0082】さらに、この請求項36にかかる発明によ
れば、コントロールサービス層に利用者制限処理を行う
セキュアコントロールサービスを搭載して、このセキュ
アコントロールサービスによって利用者制限ステップを
実行しているので、利用者制限機能を、コントロールサ
ービス層の上で動作する一または複数のアプリケーショ
ンに対し共通して提供することができ、セキュリティ機
能のソフトウェアをユーザサービスごとに別個に開発す
る必要がなくなり、ソフトウェア開発の労力を軽減する
ことができる。また、請求項37にかかる発明は、請求
項36に記載の利用者制限方法において、前記利用者制
限ステップは、前記利用者データベースに登録され、前
記利用者識別情報ごとに利用可能な一または複数の前記
ユーザサービスを示す利用権限情報に基づいて、前記ア
プリケーションの利用を制限することを特徴とする。
【0083】この請求項37にかかる発明によれば、セ
キュアコントロールサービスによる利用者制限ステップ
によって、利用権限情報に基づいてアプリケーションの
利用を制限することで、利用者に応じて提供可能なユー
ザサービスを変えることができ、利用者の所属や役職な
どの地位を考慮したセキュリティの強化を図ることがで
きる。
【0084】また、請求項38にかかる発明は、請求項
36または37に記載の利用者制限方法において、前記
利用者制限ステップは、前記アプリケーションの要求に
より、選択的に、利用者に対し前記ユーザサービスを提
供するか否かを決定することを特徴とする。
【0085】この請求項38にかかる発明によれば、セ
キュアコントロールサービスによりる利用者制限ステッ
プによって、アプリケーションの要求により、選択的に
利用者に対しユーザサービスを提供するか否かを決定す
ることで、セキュリティ機能を搭載した状態で、そのセ
キュリティ機能を使用するか否かをアプリケーションを
使用する利用者の判断に委ねることができ、画像形成装
置の利便性を向上させることができる。
【0086】また、請求項39にかかる発明は、請求項
37に記載の利用者制限方法において、前記コントロー
ルサービスとして画像形成装置に搭載されたシステムコ
ントロールサービスによって、前記セキュアコントロー
ルサービスの実行状況が設定されるセキュアサービス領
域に、前記セキュアコントロールサービスが実行されて
いる旨が設定されているときは、前記オペレーションパ
ネルからのキー操作によるキーイベントを前記セキュア
コントロールサービスに送信し、前記セキュアサービス
領域に前記セキュアコントロールサービスが実行されて
いない旨が設定されているときには、前記キーイベント
を前記アプリケーションに送信するキーイベント送信ス
テップをさらに含んだことを特徴とする。
【0087】この請求項39にかかる発明によれば、シ
ステムコントロールサービスによるキーイベント送信ス
テップによって、セキュアサービス領域にセキュアコン
トロールサービスが実行されている旨が設定されている
ときは、キーイベントをセキュアコントロールサービス
に送信し、セキュアサービス領域にセキュアコントロー
ルサービスが実行されていない旨が設定されているとき
にはキーイベントをアプリケーションに送信すること
で、オペレーションパネルから入力された利用者のキー
イベントを、利用者制限処理の実行中か否かによって自
動的に振り分けることができ、ユーザサービスやセキュ
リティ機能の誤動作を防止することができる。
【0088】また、請求項40にかかる発明は、請求項
39に記載の利用者制限方法において、前記コントロー
ルサービスとして搭載されたオペレーションパネルコン
トロールサービスによって、前記セキュアコントロール
サービスの要求により、前記オペレーションパネルに対
し、利用者制限に関する画面の描画情報を出力し、前記
オペレーションパネルに出力された前記画面からのキー
操作によるキーイベントを取得して、取得したキーイベ
ントを前記システムコントロールサービスに送信するキ
ーイベント取得ステップをさらに含んだことを特徴とす
る。
【0089】この請求項40にかかる発明によれば、オ
ペレーションパネルコントロールサービスによるキーイ
ベント取得ステップよって、セキュアコントロールサー
ビスの要求により、前記オペレーションパネルに対し、
利用者制限に関する画面の描画情報を出力し、オペレー
ションパネルに出力された画面からのキー操作によるキ
ーイベントを取得して、取得したキーイベントをシステ
ムコントロールサービスに送信することで、利用者制限
に関する画面の出力と当該画面からのキー操作を、円滑
に行うことができる。
【0090】請求項41にかかる発明は、画像形成処理
にかかるユーザサービスを提供するアプリケーション
と、キー操作入力を行うオペレーションパネルとを備え
た画像形成装置の利用履歴を生成する利用履歴生成方法
であって、前記画像形成装置に搭載されたセキュアプロ
グラムによって、利用者に対して、画像形成装置の利用
状況に関する利用情報の入力を要求し、入力された前記
利用情報に基づいて、前記利用情報に関する利用履歴情
報を生成する利用履歴生成ステップと、前記画像形成装
置に搭載されたコントロールプログラムによって、前記
オペレーションパネルから入力された前記利用情報のキ
ーイベントを取得し、取得したキーイベントを前記セキ
ュアプログラムに送信するキーイベント送信ステップと
を含んだことを特徴とする。
【0091】また、請求項42にかかる発明は、請求項
41の記載において、前記画像形成装置は、画像形成処
理で使用されるハードウェア資源と、前記アプリケーシ
ョンと前記ハードウェア資源との間に介在するコントロ
ールサービスとを更に備え、前記セキュアプログラム
は、前記画像形成装置に前記アプリケーションとして搭
載されるセキュアアプリであり、前記コントロールプロ
グラムは、前記画像形成装置に前記コントロールサービ
スとして搭載されるシステムコントロールサービスであ
ることを特徴とする。
【0092】この請求項42にかかる発明によれば、セ
キュアアプリによる利用履歴生成ステップによって、利
用者に対して画像形成装置の利用状況に関する利用情報
の入力を要求し、入力された前記利用情報に基づいて利
用情報に関する利用履歴情報を生成し、システムコント
ロールサービスによるキーイベント送信ステップによっ
て、オペレーションパネルから入力された利用情報のキ
ーイベントを取得し、取得したキーイベントをセキュア
アプリに送信することで、利用者の画像形成装置の利用
状況を利用履歴情報として残しておくことができ、過去
の利用状況の履歴を考慮してセキュリティ面の強化を図
ることができる。
【0093】また、この請求項42にかかる発明によれ
ば、アプリケーション層にセキュアアプリを設け、この
セキュアアプリによって利用履歴生成ステップを実行し
ているので、セキュアアプリと、システムコントロール
サービスや他のコントロールサービス間のデータの送受
信をアプリケーションプログラムインタフェースを利用
して実現することができ、セキュアアプリやシステムコ
ントロールサービスの開発労力を軽減することができ
る。
【0094】また、請求項43にかかる発明は、請求項
42に記載の利用履歴生成方法において、前記利用履歴
生成ステップは、さらに前記利用情報として処理対象の
書類種別を示す書類情報の入力を要求し、入力された前
記書類情報に基づいて前記利用履歴情報を生成すること
を特徴とする。
【0095】この請求項43にかかる発明によれば、利
用履歴生成ステップによって、利用情報として処理対象
の書類種別を示す書類情報の入力を要求し、入力された
書類情報に基づいて利用履歴情報を生成することで、画
像形成装置の利用状況の他、書類種別をも利用履歴情報
として残しておくことができ、過去に処理した書類の履
歴を考慮してセキュリティ面の強化を図ることができ
る。
【0096】また、請求項44にかかる発明は、請求項
41に記載の利用履歴生成方法において、前記画像形成
装置は、画像形成処理で使用されるハードウェア資源
と、前記アプリケーションと前記ハードウェア資源との
間に介在するコントロールサービスとを更に備え、前記
セキュアプログラムは、前記画像形成装置に前記コント
ロールサービスとして搭載されるセキュアコントロール
サービスであり、前記コントロールプログラムは、前記
画像形成装置に前記コントロールサービスとして更に搭
載されるシステムコントロールサービスであることを特
徴とする。
【0097】この請求項44にかかる発明によれば、セ
キュアコントロールサービスによる利用履歴生成ステッ
プによって、利用者に対して画像形成装置の利用状況に
関する利用情報の入力を要求し、入力された前記利用情
報に基づいて利用情報に関する利用履歴情報を生成し、
システムコントロールサービスによるキーイベント送信
ステップによって、オペレーションパネルから入力され
た利用情報のキーイベントを取得し、取得したキーイベ
ントをセキュアコントロールサービスに送信すること
で、利用者の画像形成装置の利用状況を利用履歴情報と
して残しておくことができ、過去の利用状況の履歴を考
慮してセキュリティ面の強化を図ることができる。
【0098】また、この請求項44にかかる発明によれ
ば、コントロールサービス層にセキュアコントロールサ
ービスを設け。このセキュアコントロールサービスによ
って利用履歴生成ステップを実行しているので、利用履
歴生成機能を、コントロールサービス層の上で動作する
一または複数のアプリケーションに対し共通して提供す
ることができ、セキュリティ機能のソフトウェアをユー
ザサービスごとに別個に開発する必要がなくなり、ソフ
トウェア開発の労力を軽減することができる。
【0099】また、請求項45にかかる発明は、請求項
42〜44のいずれか一つに記載の利用履歴生成方法に
おいて、前記利用履歴情報を、ネットワークに接続され
たクライアント端末に送信する端末送信ステップをさら
に含んだこと特徴とする。
【0100】この請求項45にかかる発明によれば、端
末送信ステップによって、利用履歴情報をネットワーク
に接続されたクライアント端末に送信することで、生成
された利用履歴情報を画像形成装置内ばかりか、クライ
アント端末側で保存しておくことができ、利用履歴情報
による集計や加工などが必要に応じて可能となり、利用
履歴情報の有効利用を図ることができる。
【0101】また、請求項46にかかる発明は、請求項
42〜45のいずれか一つに記載の利用履歴生成方法に
おいて、前記利用履歴情報を、ネットワークに接続され
た複数の画像形成装置の動作情報を収集する遠隔集中管
理装置に送信する遠隔送信ステップをさらに含んだこと
を特徴とする。
【0102】この請求項46にかかる発明によれば、遠
隔送信ステップによって、利用履歴情報をネットワーク
に接続された遠隔集中管理装置に送信することで、生成
された利用履歴情報を遠隔集中管理装置側で参照したり
集計するなどの処理を行うことが可能となり、遠隔集中
管理装置によって利用履歴情報に基づいた画像形成装置
の適切な管理を行うことができる。
【0103】また、請求項47にかかる発明は、請求項
24〜46のいずれか一つに記載された方法をコンピュ
ータに実行させるプログラムであるので、請求項20〜
38のいずれか一つの動作をコンピュータによって実行
することができる。
【発明の実施の形態】以下に添付図面を参照して、この
発明にかかる画像形成装置、利用者制限方法、利用履歴
生成方法およびこれらの方法をコンピュータに実行させ
るプログラムの好適な実施の形態を詳細に説明する。
【0104】(実施の形態1)図1は、この発明の実施
の形態1である画像形成装置(以下、「複合機」とい
う)の機能的構成を示すブロック図である。図1に示す
ように、複合機100は、白黒ラインプリンタ(B&W L
P)101と、カラーラインプリンタ(Color LP)10
2と、スキャナ、ファクシミリ、ハードディスク、メモ
リ、ネットワークインタフェースなどのハードウェアリ
ソース103を有するとともに、プラットホーム120
とアプリケーション130とから構成されるソフトウェ
ア群110とを備えている。
【0105】プラットホーム120は、アプリケーショ
ン130からの処理要求を解釈してハードウェア資源の
獲得要求を発生させるコントロールサービスと、一また
は複数のハードウェア資源の管理を行い、コントロール
サービスからの獲得要求を調停するシステムリソースマ
ネージャ(SRM)123と、汎用OS121とを有す
る。
【0106】コントロールサービスは、複数のサービス
モジュールから形成され、SCS(システムコントロー
ルサービス)122と、ECS(エンジンコントロール
サービス)124と、MCS(メモリコントロールサー
ビス)125と、OCS(オペレーションパネルコント
ロールサービス)126と、FCS(ファックスコント
ロールサービス)127と、NCS(ネットワークコン
トロールサービス)128とから構成される。なお、こ
のプラットホーム120は、あらかじめ定義された関数
により前記アプリケーション130から処理要求を受信
可能とするアプリケーションプログラムインタフェース
(API )を有する。
【0107】汎用OS121は、UNIX(登録商標)
などの汎用オペレーティングシステムであり、プラット
ホーム120並びにアプリケーション130の各ソフト
ウェアをそれぞれプロセスとして並列実行する。
【0108】SRM123のプロセスは、SCS122
とともにシステムの制御およびリソースの管理を行うも
のである。SRM123のプロセスは、スキャナ部やプ
リンタ部などのエンジン、メモリ、HDDファイル、ホ
ストI/O(セントロI/F、ネットワークI/F 、
IEEE1394I /F 、RS232CI/F な
ど)のハードウェア資源を利用する上位層からの要求に
したがって調停を行い、実行制御する。
【0109】具体的には、このSRM123は、要求さ
れたハードウェア資源が利用可能であるか(他の要求に
より利用されていないかどうか)を判断し、利用可能で
あれば要求されたハードウェア資源が利用可能である旨
を上位層に伝える。また、SRM123は、上位層から
の要求に対してハードウェア資源の利用スケジューリン
グを行い、要求内容(例えば、プリンタエンジンにより
紙搬送と作像動作、メモリ確保、ファイル生成など)を
直接実施している。
【0110】SCS122のプロセスは、アプリ管理、
操作部制御、システム画面表示、LED表示、リソース
管理、割り込みアプリ制御などを行う。実施の形態1に
かかる複合機100では、SCS122は、各アプリケ
ーション130にオペレーションパネル210の制御権
限付与の通知メッセージを送信したり、オペレーション
パネル210からのキーイベントをOCS126を経由
して受信する。
【0111】ECS124のプロセスは、白黒ラインプ
リンタ(B&W LP)101、カラーラインプリンタ(Col
or LP)102、スキャナ、ファクシミリなどからなる
ハードウェアリソース103のエンジンの制御を行う。
【0112】MCS125のプロセスは、画像メモリの
取得および解放、ハードディスク装置(HDD)の利
用、画像データの圧縮および伸張などを行う。
【0113】FCS127のプロセスは、システムコン
トローラの各アプリ層からPSTN/ISDN網を利用
したファクシミリ送受信、BKM(バックアップSRA
M)で管理されている各種ファクシミリデータの登録/
引用、ファクシミリ読みとり、ファクシミリ受信印刷、
融合送受信を行うためのAPIを提供する。
【0114】NCS128のプロセスは、ネットワーク
I/Oを必要とするアプリケーションに対して共通に利
用できるサービスを提供するためのプロセスであり、ネ
ットワーク側から各プロトコルによって受信したデータ
を各アプリケーションに振り分けたり、アプリケーショ
ンからデータをネットワーク側に送信する際の仲介を行
う。
【0115】OCS126は、オペレータ(ユーザ)と
本体制御間の情報伝達手段となるオペレーションパネル
(操作パネル)210の制御を行う。なお、実施の形態
1にかかる複合機100では、OCS126は、オペレ
ーションパネル210からキー押下をキーイベントとし
て取得し、取得したキーに対応したキーイベント関数を
SCS122に送信するOCSプロセスの部分と、上述
の制御権限のあるアプリケーション130またはコント
ロールサービスからの要求によりオペレーションパネル
210に各種画面を描画出力する描画関数やその他オペ
レーションパネルに対する制御を行う関数などがあらか
じめ登録されたOCS関数ライブラリの部分とから構成
される。このOCSデータ処理部関数ライブラリは、本
発明におけるサービス関数ライブラリを構成する。アプ
リケーション130の開発時に、アプリケーション13
0のソースコードファイルをコンパイルして生成された
オブジェクトプログラムにリンクされて、アプリケーシ
ョン130の実行形式のファイルが生成される。
【0116】なお、実施の形態1の複合機100では、
OCS126はプロセスとして実行される部分と、OC
S関数ライブラリとからなるが、OCS126のすべて
をプロセスとして動作させるように構成しても、あるい
はOCS126のすべてをOCS関数ライブラリとして
構成することも可能である。
【0117】アプリケーション130は、ページ記述言
語(PDL)、PCLおよびポストスクリプト(PS)
を有するプリンタ用のアプリケーションであるプリンタ
アプリ111と、コピー用アプリケーションであるコピ
ーアプリ112と、ファクシミリ用アプリケーションで
あるファックスアプリ113と、スキャナ用アプリケー
ションであるスキャナアプリ114と、ネットワークフ
ァイル用アプリケーションであるネットファイルアプリ
115と、工程検査用アプリケーションである工程検査
アプリ116と、複合機100の利用者を制限する処理
および利用機能を制限する処理を行うセキュアアプリ1
17とを有している。
【0118】セキュアアプリ117は、複合機100の
利用者を後述する利用者コードによってチェックして、
後述する利用者データベース320に登録されている利
用者コードを有する利用者のみが複合機100を利用で
きるように制限する利用者制限処理を行うものである。
また、セキュアアプリ117は、利用者データベース3
20に登録されている利用権限に基づいて、コピー、プ
リンタ、スキャナ、ファクシミリなどのユーザサービス
の中から利用者に対して利用権限のある機能だけを提供
可能とする利用者制限を行う。さらに、セキュアアプリ
117は、この利用者制限処理の際にオペレーションパ
ネル210に対して種々の画面表示をOCS126に対
して依頼するようになっている。なお、セキュアアプリ
117の詳細な処理については後述する。
【0119】図2は、図1に示した実施の形態1の複合
機100のハードウェア構成図である。図2に示すよう
に、この複合機100は、CPU202、SDRAM2
03、SRAM208、フラッシュメモリ(フラッシュ
ROM)204、フラッシュカードインタフェース部2
06およびHD205などをASIC201に接続した
コントローラボード200と、オペレーションパネル2
10と、ファックスコントロールユニット(FCU)2
20と、USB230と、IEEE1394 240と、プ
リンタ250とから構成されている。オペレーションパ
ネル210はASIC201に直接接続され、FCU2
20、USB230、IEEE1394 240およびプリ
ンタ250はPCIバスを介してASIC201に接続
されている。
【0120】SRAM208は、制御権限を有するアプ
リが登録される優先アプリ領域が確保される不揮発性メ
モリである。SDRAM203は、SCS122によっ
てSRAM208からコピーされる優先アプリ領域と、
複合機100上で動作するアプリケーション130を登
録するためのアプリ登録領域と各アプリケーション13
0のプロセスとSCS122のプロセスとの間のプロセ
ス間通信で使用される共有メモリ領域とが確保されるよ
うになっている。このSDRAM203は本発明におけ
る記憶手段を構成する。
【0121】フラッシュカードインタフェース部206
は、フラッシュカード207を挿入して、フラッシュカ
ード207とデータのやりとりを行うインタフェースで
ある。このフラッシュカード207には利用者の課金情
報などが格納されるようになっている。
【0122】オペレーションパネル210は、利用者の
キー入力、ボタン押下などのキー操作を入力する操作部
と、ボタン、ウィンドウ、各種画面などの描画データを
表示する表示部とから構成される。
【0123】次に、このように構成された実施の形態1
にかかる複合機100による利用者制限処理について説
明する。図3は、実施の形態1の複合機100による利
用者制限の全体処理の流れについて示した説明図であ
る。図3に示すように、SRAM208には上述の優先
アプリ領域321が確保され、SDRAM203にはア
プリ登録領域322と優先アプリ領域323と共有メモ
リ領域324が確保されている。
【0124】ハードディスク(HD)205には利用者
データベース320が格納されている。利用者データベ
ース320は、複合機100を利用できる利用者を管理
するファイルである。図4は、この利用者データベース
320に登録されるレコードのデータ構造図である。図
4に示すように、利用者データベース320には、「利
用者コード」と、「利用者名」と、「所属」と、「利用
権限」とからなるデータが一レコードとして登録されて
いる。
【0125】「利用者コード」は、各利用者に一意的に
決定される識別コードであり、本発明における利用者識
別情報を構成する。「利用者名」は、利用者の氏名であ
り、「所属」は利用者が属する部門である。「利用権
限」は利用者が利用可能なユーザサービスを登録したも
のであり、本発明における利用権限情報を構成する。こ
の「利用権限」には、「コピー」、「プリンタ」、「ス
キャナ」、「ファクシミリ」、「コピーサーバ」などの
ユーザサービス名の中で、利用者が利用可能なものが設
定される。また、利用者が複数のユーザサービスを利用
可能な場合には、「利用権限」には、例えば「コピー:
ファクシミリ」のように、複数のユーザサービス名が設
定される。
【0126】図5は、実施の形態1の複合機100にお
けるSCS122による複合機100の起動時の処理手
順を示すフローチャートである。以下、図5と図3とを
用いて、複合機100の起動時におけるSCS122の
処理について説明する。
【0127】複合機100は電源投入が行われると、図
示しない複合機初期化部によって、ハードウェアの初期
化および診断が行われ、汎用OS121が起動される。
そして、複合機初期化部によって、コントロールサービ
スが汎用OS121上に起動され、この後各アプリケー
ション130が起動される。
【0128】複合機100上で起動したすべてのアプリ
ケーション130は、SCS122に対してアプリ登録
依頼メッセージを送信する(ステップS301、S30
2)。SCS122では、各アプリケーション130か
らアプリ登録依頼メッセージを受信して、SDRAM2
03のアプリ登録領域322に各アプリごとにアプリケ
ーション130の識別IDなどを格納することによりア
プリ登録を行う(ステップS303、S501)。従っ
て、複合機100で動作するアプリケーション130
は、このSDRAM203のアプリ登録領域322を参
照することで把握することができる。
【0129】ついで、SCS122は、セキュアアプリ
117が複合機100に存在するか否かを調べるため
に、SDRAM203のアプリ登録領域322にセキュ
アアプリ117が登録されているか否かを調べる(ステ
ップS502、ステップS303)。
【0130】そして、セキュアアプリ117が登録され
ている場合には、SRAM208の優先アプリ領域32
1の内容をそのままSDRAM203の優先アプリ領域
323にコピーする(ステップS503、S304)。
そして、SDRAM203にコピーされた優先アプリ領
域323に、「セキュアアプリ」を設定する(ステップ
S504、S305)。この設定作業は、セキュアアプ
リ117に制御権限、すなわちオペレーションパネル2
10に対してアクセスする権限を付与することを意味
し、SCS122はセキュアアプリ117に対して制御
権限付与の旨の通知メッセージを送信する(ステップS
505、S306)。
【0131】一方、ステップS502において、SDR
AM203のアプリ登録領域322に「セキュアアプ
リ」が登録されていない場合には、セキュアアプリ11
7が存在しないと判断し、SRAM208の優先アプリ
領域321に設定されているアプリケーション130に
対し、制御権限付与の通知メッセージを送信し(ステッ
プS506)、利用者制限のない通常の複合機100の
処理を行う。
【0132】次に、制御権限を付与されたセキュアアプ
リ117による利用者制限処理について説明する。図6
は、セキュアアプリ117による利用者制限の処理手順
を示すフローチャートである。図9(a)〜(c)は、
利用者制限処理においてオペレーションパネル210の
表示部に表示される画面の一例を示す模式図である。
【0133】セキュアアプリ117は、SCS122か
ら制御権限付与の通知メッセージを受信すると(ステッ
プS601)、オペレーションパネル210に対して初
期画面(図示せず)を表示した後、図9(a)に示す利
用者選択画面を表示する(ステップS602)。利用者
選択画面に表示する利用者名は、図9(a)に示すよう
に、HD205の利用者データベース320を参照して
登録済み利用者名を、所属(企画、技術、営業、購買、
品質管理)ごとに異なるタブでグループ分けをして表示
する。
【0134】ここで、オペレーションパネル210に対
する画面表示は、実際にはセキュアアプリ117の表示
依頼によりOCS126が行う。すなわち、セキュアア
プリ117がOCS126に対して表示すべき描画情報
(ウィンドウID、ボタンIDなどの識別情報)を指定
して描画関数の呼び出しを行うことにより(ステップS
307)、OCS126が指定された描画情報の表示処
理を行う(ステップS308)。
【0135】この利用者選択画面において利用者名のボ
タンが選択された場合には、そのキーイベントがセキュ
アアプリ117に通知される。ここで、オペレーション
パネル210からのキー入力、ボタン押下などの操作
は、図3に示すようにOCS126とSCS122を順
に介してセキュアアプリ117に通知される(ステップ
S309、S310、S311)。より具体的には、O
CS126、SCS122で次の処理が行われる。
【0136】図7は、実施の形態1の複合機100にお
けるOCS126およびSCS122によるオペレーシ
ョンパネル210からのキー操作の取得処理の手順を示
すフローチャートである。図7に示すように、オペレー
ションパネル210においてキー操作があると、OCS
126で押下されたキーまたはボタンに対応したキーイ
ベント関数を発行してキーイベントをSCS122に送
信する(ステップS701)。
【0137】SCS122では、このキーイベント関数
の呼び出しをされることによりキーイベントを受信し
(ステップS702)、受信したキーイベントをSDR
AM203の優先アプリ領域323に設定されているア
プリケーションに送信する(ステップS703)。ここ
で、SDRAM203の優先アプリ領域323には、現
在オペレーションパネル210に対する制御権限を有し
ているアプリケーション130が設定されているので、
キー操作が正常に処理されることになる。
【0138】ステップS602による利用者選択画面に
対して利用者名の選択ボタンの押下があった時点では、
SDRAM203の優先アプリ領域323には、制御権
限のあるセキュアアプリ117が設定されているため、
キーイベントはOCS126、SCS122を介してセ
キュアアプリ117に通知されることになる。
【0139】利用者名の選択が行われると、セキュアア
プリ117は、図9(b)に示す利用者コード入力画面
を表示し(ステップS603)、利用者コードの入力待
ち状態となる(ステップS604)。そして、利用者コ
ードが入力された場合には、利用者データベース320
を参照して、選択された利用者名の利用者コードと、オ
ペレーションパネル210から入力された利用者コード
とが一致しているか否かを判断する(ステップS60
5、S312 )。
【0140】両利用者コードが一致していない場合に
は、利用者コードエラーの旨をオペレーションパネル2
10に表示し(ステップS609)、再度利用者入力画
面を表示する(ステップS603)。
【0141】両利用者コードが一致している場合には入
力された利用者コードが正しいと判断し、この利用者コ
ードのレコードから利用権限の内容を取得する(ステッ
プS606)。この利用権限には、利用者が利用可能な
ユーザサービスの名称が列挙されているので、図9
(c)に示すように、列挙されたユーザサービスのボタ
ンのみを選択可能に表示した機能選択画面を表示する
(ステップS607)。図9(c)の例では、利用者デ
ータベース320のレコードの利用権限として、「コピ
ー:ファクシミリ」が設定されている場合の例を示して
おり、このため図9(c)の機能選択画面には、斜線で
示す「コピー」ボタンと「ファクシミリ」ボタンが選択
可能で他のサービスは選択不可能に表示されている。
【0142】そして、利用者が機能選択画面でいずれか
のサービス名のボタンを押下すると、セキュアアプリ1
17は選択されたサービス名をOCS126、SCS1
22経由で取得して(ステップS309、S310、S
311)、選択されたサービス名をSCS122に通知
する(ステップS608,S313)。これにより、セ
キュアアプリ117による利用者制限処理が完了する。
【0143】次に、機能選択後、選択されたサービス名
を通知されたSCS122による制御権限の移行処理に
ついて説明する。図8は、実施の形態1の複合機100
におけるSCS122による制御権限の移行処理の手順
を示すフローチャートである。
【0144】図8に示すように、セキュアアプリ117
から利用者が選択したサービス名を受信すると(ステッ
プS801)、受信したサービス名に対応したアプリ名
をSDRAM203の優先アプリ領域323に設定する
(ステップS802、S314)。たとえば、サービス
名「コピー」または「コピーサーバ」を受信した場合に
は、「コピーアプリ」を優先アプリ領域323に設定
し、サービス名「スキャナ」を受信した場合には、「ス
キャナアプリ」を優先アプリ領域323に設定する。
【0145】そして、優先アプリ領域323に設定した
アプリに対して制御権限付与の通知メッセージを送信す
る(ステップS803、S315)。これにより、制御
はセキュアアプリ117から利用者が選択したアプリに
移行することになる。図3では、優先アプリとしてコピ
ーアプリ112に制御が移行した例を示している。な
お、実施の形態1では、ステップS801により受信し
たサービス名に対応したアプリ名を一旦優先アプリ領域
323に設定してから、優先アプリ領域323に設定し
たアプリに対して制御権限を付与するという手順をとっ
ているが、サービス名を受信した後、優先アプリ領域3
23にサービスに対応するアプリ名を設定せずに、直ち
にアプリに制御権限付与の通知メッセージを送信するよ
うにしても良い。
【0146】制御移行後のアプリケーション130にお
ける処理が終了した場合には、制御権を他に移行するた
めにアプリケーションは処理完了の旨をSCS122に
送信する(ステップS316)。
【0147】このように実施の形態1にかかる複合機1
00では、セキュアアプリ117によって、利用者デー
タベース320に登録された利用者コードに基づいて複
合機100の利用者を制限し、また利用者データベース
320に登録された利用権限に基づいて、利用可能な機
能の制限を行っているので、複合機100のセキュリテ
ィを強化することができる。
【0148】なお、実施の形態1にかかる複合機100
では、コピー処理を行う場合の利用者制限について説明
したが、他のアプリケーションによる処理についても同
様の処理により利用者制限を行うことができる。
【0149】また、実施の形態1にかかる複合機100
では、SRAM208の優先アプリ領域321をSDR
AM203にコピーして、SDRAM203の中の優先
アプリ領域323の内容を「セキュアアプリ」に変更し
ているが、SDRAM203へのコピーを行わず、SR
AM208の中の優先アプリ領域321を参照したり、
設定内容の変更を行うように構成しても良い。
【0150】また、上記の実施の形態においては、セキ
ュアアプリ117が優先アプリとして設定されており、
初期画面の次に利用者選択画面等が表示される例につい
て説明したが、セキュアアプリ117を優先アプリとせ
ずに、利用者制限を行うこともできる。このような場合
における処理フローの例を図10に示す。
【0151】電源投入後、まず、デフォルトアプリケー
ション(例えばコピーアプリ)の画面をオペレーション
パネルに表示させる(ステップS651)。もしくは、
アプリケーション選択のための画面を表示させる(ステ
ップS651)。次に、デフォルトアプリケーションの
所定の操作時、もしくは、アプリケーションの選択時に
セキュアアプり117による画面を表示する(ステップ
S652)。そして、ユーザによる入力に基づき、前述
したような認証を行い(ステップS653)、認証がな
されれば各アプリケーションの利用が可能となる(ステ
ップS654)。また、認証が失敗した場合には最初の
画面に戻ることとなる。なお、デフォルトアプリケーシ
ョンやアプリケーション選択画面が最初に立ち上がるよ
うにするためには、例えば、デフォルトアプリケーショ
ンやアプリケーション選択画面表示のためのプログラム
に制御権限を与えておけばよい。
【0152】上記の処理フロー以外にも、例えば、ある
アプリケーションを別のアプリケーションに切り替える
ときに、セキュアアプリを実行して認証を行うようにす
ることもできる。
【0153】なお、セキュアアプリ117を優先アプリ
としない構成は、他の実施の形態でも同様に適用でき
る。 (実施の形態2)実施の形態1の複合機100は、利用
者コードをオペレーションパネル210から入力させて
利用者制限処理を行っていたが、この実施の形態2にか
かる複合機100はフラッシュカードを利用して利用者
制限処理を行うものである。
【0154】実施の形態2にかかる複合機100の機能
的構成、ハードウェア構成および利用者制限処理の全体
の流れ、利用者データベース320のデータ構造は、実
施の形態1で説明した図1、図2、図3および図4と同
様である。実施の形態2にかかる複合機100では、フ
ラッシュカード207に利用者を識別する利用者コード
が記録されている。そして、このフラッシュカード20
7をフラッシュカードインタフェース部206に挿入し
て、フラッシュカード207に記録されている利用者コ
ードを読み出すようになっている。なお、フラッシュカ
ード207は本発明における記憶媒体を構成する。
【0155】図11は、実施の形態2にかかる複合機1
00のセキュアアプリ117による利用者制限の処理手
順を示すフローチャートである。図11に示すように、
セキュアアプリ117は、SCS122から制御権限付
与の通知メッセージを受信すると(ステップS100
1)、オペレーションパネル210に対してカード挿入
画面(図示せず)を表示した後(ステップS100
2)、フラッシュカード207の挿入待ち状態となる
(ステップS1003)。
【0156】フラッシュカードインタフェース部206
にフラッシュカード207が挿入されたら、セキュアア
プリ117はフラッシュカード207から利用者コード
を読み出して取得する(ステップS1004)。そし
て、利用者データベース320を検索して(ステップS
1005)、取得した利用者コードが利用者データベー
ス320に登録されているレコードの中に存在するか否
かを調べる(ステップS1006)。
【0157】フラッシュカード207から取得した利用
者コードが利用者データベース320に登録されている
場合には正当な利用者であると判断する。これ以降の処
理(ステップS1007〜S1009)は、実施の形態
1で説明した図6の処理手順(ステップS606〜S6
08)と同様である。
【0158】一方、フラッシュカード207から取得し
た利用者コードが利用者データベース320に登録され
ていない場合には正当な利用者でないと判断し、利用者
コードエラーの旨をオペレーションパネル210に表示
し(ステップS1010)、再度カード挿入画面を表示
する(ステップS1002)。
【0159】このように実施の形態2にかかる複合機1
00では、利用者コードをフラッシュカード207にあ
らかじめ記録しておき、このフラッシュカード207か
ら利用者コードを入力しているので、利用者にキー操作
による利用者識別情報の入力をさせずに利用者制限を実
現することができる。また、利用者はフラッシュカード
207によって利用者コードを保存できるので、利用者
コードの管理が容易になる。 (実施の形態3)実施の形態1および2の複合機100
は、セキュアアプリ117によって利用者制限を行って
いたが、この実施の形態3にかかる複合機100はさら
に利用者の利用履歴を取得するものである。実施の形態
3にかかる複合機100の機能的構成、ハードウェア構
成および利用者データベース1120のデータ構造は、
実施の形態1で説明した図1、図2 および図4と同様
である。
【0160】実施の形態3にかかる複合機100のセキ
ュアアプリ117は、複合機100の利用者を利用者コ
ードによってチェックして、利用者データベース112
0に登録されている利用者コードを有する利用者のみが
複合機100を利用できるように制限する利用者制限処
理を行う。また、セキュアアプリ117は、利用者デー
タベース1120に登録されている利用権限に基づい
て、コピー、プリンタ、スキャナ、ファクシミリなどの
ユーザサービスの中から利用者に対して利用権限のある
機能だけを提供可能とする利用者制限処理を行う。さら
に、セキュアアプリ117は、利用者の入力した利用目
的、書類名などから利用履歴ファイル1125を生成し
て、ハードディスク205に格納するととともに、ネッ
トワーク経由でPC1507および遠隔集中管理装置1
500に送信するようになっている。
【0161】図12は、実施の形態3にかかる複合機1
00による利用者制限処理および利用履歴生成処理の全
体の流れを示す説明図である。図13は、セキュアアプ
リ117により利用者制限処理および利用履歴生成処理
の手順を示すフローチャートである。図14(a)〜
(c)は、利用履歴生成処理においてオペレーションパ
ネル210の表示部に表示される画面の一例を示す模式
図である。
【0162】複合機100が起動してからセキュアアプ
リ117への制御権限の付与、利用者制限まで(ステッ
プS1101〜S1112、およびステップS1201
〜S1205)は、実施の形態1において図3、図5お
よび図6で説明した処理(ステップS301〜S31
2、ステップS501〜S505、およびステップS6
01〜S605)と同様に行われる。また、利用者制限
処理でオペレーションパネル210に表示される利用者
選択画面および利用者コード入力画面も実施の形態1で
説明した図9(a)および(b)と同様である。
【0163】利用者コードが利用者データベース112
0に登録されていると判断した場合には、セキュアアプ
リ117は、図14(a)に示す、複合機100の利用
目的を選択させるための目的選択画面をオペレーション
パネル210に表示する(ステップS1206)。利用
者からいずれかの目的のボタンが押下された場合には、
セキュアアプリ117は、このボタンのキーイベント
を、実施の形態1と同様に、OCS126およびSCS
122を介して取得し、図14(b)に示す書類名選択
画面を表示する(ステップS1207)。利用者からい
ずれかの書類名のボタンが押下された場合には、セキュ
アアプリ117は、このボタンのキーイベントを取得し
て、利用者データベース1120を参照して、この利用
者コードのレコードから利用権限の内容を取得する(ス
テップS1208、S1112)。ここで、利用目的は
本発明における利用情報を構成し、書類名は本発明にお
ける利用情報および書類情報を構成する。
【0164】そして、実施の形態1の複合機100と同
様に、利用権限に設定されているサービス名のみを選択
可能とした、図14(c)に示す機能選択画面をオペレ
ーションパネル210に表示して、利用者にサービス名
を選択させる(ステップS1209)。そして、選択さ
れたサービス名をSCS122に通知する(ステップS
1210、S1113)。これにより、SCS122で
は、実施の形態1と同様に、制御権限をセキュアアプリ
117から選択されたアプリ(図12の例ではコピーア
プリ112)に移行して(ステップS1114、S11
15)、選択されたアプリにおいてアプリ固有の処理が
行われる(ステップS1211)。
【0165】アプリ固有の処理が終了すると、その処理
結果として、用紙サイズ、処理枚数などがセキュアアプ
リ117に送信されるので(ステップS1116)、セ
キュアアプリ117はかかる情報を受信する(ステップ
S1212)。そして、セキュアアプリ117は、現在
の日時、利用者コード、利用者が選択した目的および書
類名、受信した用紙サイズおよび枚数から、図15に示
す利用履歴を生成する(ステップS1213)。ここ
で、セキュアアプリ117は、この利用履歴をXML形
式のファイルで生成する。これにより、利用履歴ファイ
ル1125をネットワーク経由で送信した場合でも、ネ
ットワーク上のPC(Personal Computer)などで容易に
表示および管理することが可能となる。
【0166】生成された利用履歴ファイル1125は、
ハードディスク205に格納され(ステップS121
4、S1117)、またネットワークに接続されたPC
1507などの端末や、遠隔集中管理装置1500に送
信される(ステップS1215)。なお、かかる送信処
理は、セキュアアプリ117からNCS128を介して
実行される。ここで、セキュアアプリ117およびNC
S128はいずれも、本発明における端末送信手段と遠
隔送信手段を構成する。
【0167】ここで、PCおよび遠隔集中管理装置への
利用履歴ファイル1125の送信について説明する。図
16は、実施の形態3の複合機100を含む遠隔集中管
理システムの構成を示すブロック図である。この遠隔集
中管理システムは、遠隔集中管理装置1500と、複数
の複合機100とが公衆回線によって接続された構成と
なっている。
【0168】遠隔集中管理装置1500は、システム全
体の制御を実行するコンピュータ1501と、光磁気デ
ィスク、磁気テープ、フレキシブルディスク(FD)、
ICカード等の外部記憶装置1502と、多チャネル型
の多チャネル通信制御装置(CCU)1503とにより
構成されている。また、上記多チャネル通信制御装置1
503には、公衆回線網1504が接続され、通信アダ
プタ1505を介して、キーカード装置1506および
複合機100が複数組接続されている。さらに、複合機
100には、LANなどのネットワークによりプリンタ
クライアントとなるPC (Personal Computer) 150
7がクライアント端末として接続されている。
【0169】また、キーカード装置1506は、顧客先
に配置された複写機100ごとに接続され、複合機10
0の使用情報、障害情報などを通信アダプタ1505に
出力するように構成されている。この通信アダプタ15
05は、顧客先のキーカード装置1506および複合機
100の近傍に配置されている。さらに、通信アダプタ
1505は、顧客先のファクシミリ装置あるいは一般電
話器と接続され、該ファクシミリ装置あるいは一般電話
器の未使用時(回線の空き状態)に、多チャネル通信制
御装置1503および通信アダプタ1505の間で公衆
回線網1504を介してデータ通信(オフトーク通信方
式)が可能に構成されている。
【0170】セキュアアプリ117は、生成した利用履
歴ファイル1125を、NCS128によってキーカー
ド装置1506および通信アダプタ1505を経由して
公衆回線網1504を利用して遠隔集中管理装置150
0に送信するとともに、クライアント端末であるPC1
507にLAN 経由で送信するようになっている。
【0171】このように実施の形態3にかかる複合機1
00では、セキュアアプリ117によって、利用者に対
して複合機100の利用目的や書類名の選択を要求し、
入力された利用目的や書類名から利用履歴ファイル11
25を生成しているので、利用者の複合機100の利用
目的や処理した書類名を利用履歴ファイル1125とし
て保存しておくことができ、利用履歴を考慮したセキュ
リティの強化を図ることができる。
【0172】また、実施の形態3にかかる複合機100
では、生成された利用履歴ファイル1125を、ネット
ワーク上の遠隔集中管理装置1500に送信しているの
で、利用履歴ファイル1125を遠隔集中管理装置15
00側で参照したり集計することができ、遠隔集中管理
装置1500によって利用履歴ファイル1125に基づ
いた画像形成装置の適切な管理を行うことができる。
【0173】なお、実施の形態3にかかる複合機100
では、利用目的と書類名の履歴情報を生成していたが、
利用に関する他の情報の履歴情報を生成するように構成
しても良い。例えば、図15に示す情報に加えて、自動
的に生成される文書のOCRデータやサムネイルへのリ
ンクを利用履歴ファイルに記録しておくことができる。
このような情報を記録しておくことにより、利用履歴フ
ァイルを、利用状況管理とともに不正防止に活用するこ
とも可能となる。
【0174】また、実施の形態3にかかる複合機100
では、コピー処理を行う場合の利用履歴ファイル112
5の生成について説明したが、他のアプリケーションに
よる処理についても同様の処理により利用履歴ファイル
1125を生成することができる。 (実施の形態4)実施の形態1〜3の複合機100で
は、利用者制限および利用履歴生成処理をアプリケーシ
ョン層に設けたセキュアアプリ117によって行ってい
たが、この実施の形態4にかかる複合機は、利用者制限
および利用履歴生成処理をコントロールサービス層に設
けたセキュアコントロールサービスによって行うもので
ある。
【0175】図17は、実施の形態4にかかる複合機1
600の機能的構成を示すブロック図である。なお、ハ
ードウェア構成は実施の形態1の複合機100と同様で
ある。実施の形態4の複合機1600が実施の形態1の
複合機100と異なる点は、図17に示すように、セキ
ュアアプリ117の代わりにセキュアコントロールサー
ビス129を設けた点である。
【0176】このセキュアコントロールサービス129
は、複合機1600の利用者を利用者コードによってチ
ェックして、利用者データベース1730に登録されて
いる利用者コードを有する利用者のみが複合機1600
を利用できるように制限する利用者制限処理を行う。ま
た、セキュアコントロールサービス129は、利用者デ
ータベース1730に登録されている利用権限に基づい
て、コピー、プリンタ、スキャナ、ファクシミリなどの
ユーザサービスの中から利用者に対して利用権限のある
機能だけを提供可能とする利用者制限処理を行う。さら
に、セキュアコントロールサービス129は、利用者の
入力した利用目的、書類名などから利用履歴ファイルを
生成して、ハードディスク205に格納するとともに、
実施の形態3の複合機100と同様に、ネットワーク経
由でPC1507および遠隔集中管理装置1500に送
信するようになっている。ここで、セキュアコントロー
ルサービス129とNCS128はいずれも、本発明に
おける端末送信手段および遠隔送信手段を構成する。
【0177】次に、実施の形態4にかかる複合機160
0のセキュアコントロールサービス129による利用者
制限および利用履歴生成処理について説明する。図18
は、利用者制限および利用履歴生成処理の全体の流れを
示した説明図である。SRAM208には、制御権限を
有するアプリが登録される優先アプリ領域1731が確
保されている。SDRAM203には、複合機1600
上で動作するアプリケーション130のアプリ名を登録
するアプリ登録領域1732と、SCS122、セキュ
アコントロールサービス129などのコントロールサー
ビスやアプリケーション130の各プロセスで共有され
る共有メモリ領域1734が確保されている。なお、実
施の形態4の複合機1600では、コントロールサービ
ス層にあるセキュアコントロールサービス129が利用
者制限および利用履歴生成処理を行い、コピー、プリン
タ、スキャナ、ファクシミリなどのユーザサービスを行
うアプリケーション130が優先的に起動するため、実
施の形態1の複合機100におけるSDRAM203の
ように、SRAM208からコピーされる優先アプリ領
域は確保されていない。
【0178】実施の形態4にかかる複合機1600で
は、共有メモリ領域1734にセキュアコントロールサ
ービス129による利用者制限および利用履歴処理が現
在行われているか否かを示すセキュアサービス領域17
33が確保されている。このセキュアサービス領域17
33は、利用者制限および利用履歴処理を開始するとき
にはセキュアコントロールサービス129により「O
N」が設定され、利用者制限および利用履歴処理を終了
するときにはセキュアコントロールサービス129によ
り「OFF」が設定される。そして、SCS122がキ
ーイベントの送信先を決定する際に、セキュアサービス
領域1733をチェックするようになっている。なお、
このセキュアサービス領域1733は複合機1600の
初期化時(起動時)には、「OFF」が設定されるよう
になっている。
【0179】なお、ハードディスク205に格納されて
いる利用者データベース1730のデータ構造は実施の
形態1で説明した図4に示す構造と同様である。
【0180】複合機1600が起動すると、実施の形態
1の複合機100と同様に、ハードウェアの初期化およ
び診断、汎用OS121の起動を行った後、各コントロ
ールサービスの起動および各アプリケーション130の
起動が行われる。起動したアプリケーション130は、
実施の形態1と同様に、SCS122に対してアプリ登
録依頼メッセージを送信し(ステップS1701)、こ
れを受信したSCS122はSDRAM203のアプリ
登録領域1732にアプリ登録依頼メッセージを送信し
た各アプリのアプリ名を登録する(ステップS170
2)。なお、図18は、コピーアプリ112からアプリ
登録依頼メッセージを受信した例を示しており、以下、
コピーアプリ112が動作しているものとして説明す
る。
【0181】次に、SCS122は、SRAM208の
優先アプリ領域1731を読み込み(ステップS170
3)、優先アプリ領域1731に設定されているアプリ
ケーション130であるコピーアプリ112に対してオ
ペレーションパネル210に対する画面表示、キー操作
取得が可能となる制御権限を付与する旨のメッセージを
送信する(ステップS1704)。
【0182】制御権限を付与されたコピーアプリ112
は、図19に示す利用者制限・利用履歴の機能を使用す
るか否かの指示する利用者制限・利用履歴選択画面をO
CS126を介してオペレーションパネル210に表示
する(ステップS1705、S1706)。
【0183】利用者が利用者制限・利用履歴選択画面に
おいて、「ON」ボタンを押下した場合には、以下に説
明する利用者制限および利用履歴生成処理が開始され
る。一方、「OFF」ボタンが押下された場合には利用
者制限および利用履歴生成処理は行われず、通常のアプ
リケーション130による処理(図18の例では、コピ
ー)が行われる。ここでは、利用者が利用者制限・利用
履歴選択画面において「ON」ボタンを押下した場合を
考える。
【0184】図20は、実施の形態4の複合機1600
におけるOCS126およびSCS122によるオペレ
ーションパネル210からのキー操作の取得処理の手順
を示すフローチャートである。図20に示すように、オ
ペレーションパネル210においてキー操作があると、
OCS126で押下されたキーまたはボタンに対応した
キーイベント関数を発行してキーイベントをSCS12
2に送信する(ステップS1901)。
【0185】SCS122では、このキーイベント関数
の呼び出しを受けてキーイベントを受信すると(ステッ
プS1902)、キーイベントの送信先を判断するため
に、共有メモリ1734のセキュアサービス領域173
3をアクセスして、「ON」が設定されているか否かを
確認する(ステップS1903)。すなわち、実施の形
態4では、優先アプリ領域1731には常にアプリケー
ション130が設定されており、このため制御権限もア
プリケーション側にあることから、セキュアコントロー
ルサービス129に対してキーイベントを送信するか否
かを判断している。
【0186】セキュアサービス領域1733に「ON」
が設定されている場合には、SCS122は、利用者制
限処理および利用履歴生成処理を実行中でセキュアコン
トロールサービス129からのキー操作の要求があった
ものと判断して、セキュアコントロールサービス129
に対してキーイベントを送信する(ステップS1904
)。
【0187】一方、セキュアサービス領域1733に
「OFF」が設定されている場合には、利用者制限およ
び利用履歴生成処理が実行されておらず、セキュアコン
トロールサービス129からのキー操作の要求がないと
判断して、取得したキーイベントをSRAM208の優
先アプリ領域1731に設定されているアプリケーショ
ン130(すなわち、現在制御権限を有しているアプリ
ケーション130)に送信する(ステップS190
5)。
【0188】図18に戻り、利用者が利用者制限・利用
履歴選択画面において「ON」ボタンを押下した場合に
は、「ON」ボタンのキーイベントが上述の通りOCS
126を介してSCS122に通知される(ステップS
1707、S1708)。SCS122では、このとき
セキュアサービス領域1733を参照するが(ステップ
S1709)、現時点ではまだ「OFF」が設定されて
いるため、取得したキーイベントをコピーアプリ112
に送信する(ステップS1710)。
【0189】「ON」ボタンのキーイベントを受信した
コピーアプリ112は、セキュアコントロールサービス
129に対して、利用者制限および利用履歴生成処理の
実行要求メッセージを送信する(ステップS171
1)。かかる実行要求メッセージを受信したセキュアコ
ントロールサービス129は、まず、共有メモリ173
4のセキュアサービス領域1733に「OFF」を設定
する(ステップS1712)。
【0190】次に、セキュアコントロールサービス12
9は、オペレーションパネル210にOCS126を介
して利用者選択画面、利用者コード入力画面、目的選択
画面、書類名選択画面および機能選択画面を順次表示し
(ステップS1713、S1714)、また各画面から
の利用者のキー操作をOCS126およびSCS122
を介して取得し、かつ利用者データベース1730を参
照することにより、利用者制限処理を実行する(ステッ
プS1715、S1716、S1718、S171
9)。かかる利用者制限の詳細な処理は、実施の形態3
で説明したセキュアアプリ117による利用者制限処理
と同様である。なお、かかる処理において、SCS12
2が取得したキーイベントは、共有メモリ1734のセ
キュアサービス領域1733の参照して「ON」が設定
されていることから(ステップS1717)、コピーア
プリ112ではなく、セキュアコントロールサービス1
29に送信される(ステップS1718)。
【0191】セキュアコントロールサービス129は、
利用者制限処理を終了したら、処理結果をSCS122
に対して送信する(ステップS1720)。SCS12
2は、コピーアプリ112(優先アプリ領域1731に
設定されているアプリ)に対して処理終了通知メッセー
ジを送信し(ステップS1721)、コピーアプリ11
2はこれを受けて、コピー処理を実行する。そしてコピ
ー処理が完了したら、コピーアプリ112は、セキュア
コントロールサービス129に対して、処理終了通知メ
ッセージを、コピー処理を行った用紙サイズおよび処理
枚数ともに送信する(ステップS1722)。
【0192】セキュアコントロールサービス129は、
処理終了通知メッセージ、用紙サイズおよび処理枚数の
メッセージを受信すると、現在の日時、利用者コード、
利用者が選択した目的および書類名、受信した用紙サイ
ズおよび枚数から、図15に示す利用履歴ファイル17
35をXML形式で生成して、ハードディスク205に
格納する(ステップS1723)。また、セキュアコン
トロールサービス129は、生成した利用履歴ファイル
1735を、実施の形態3の複合機100と同様の処理
で、ネットワークに接続されたPC1507などの端末
および遠隔集中管理装置1500にNCS128 を介
して送信する。
【0193】最後に、セキュアコントロールサービス1
29は、共有メモリ1734のセキュアサービス領域1
733に「OFF」を設定して(ステップS172
4)、利用者制限および利用履歴生成処理を完了する。
【0194】このように実施の形態4にかかる複合機1
600では、コントロールサービス層にセキュアコント
ロールサービス129を設け、このセキュアコントロー
ルサービス129によって利用者制限処理および利用履
歴生成処理を行っているので、セキュアコントロールサ
ービス129による利用履歴生成機能を、コントロール
サービス層の上で動作するアプリケーション130に対
し共通して提供することができ、セキュリティ機能のソ
フトウェア開発労力を軽減することができる。
【0195】なお、実施の形態4にかかる複合機160
0では、コピー処理を行う場合の利用者制限および利用
履歴ファイル1735の生成について説明したが、他の
アプリケーションによる処理についても同様の処理によ
り利用者制限および利用履歴ファイル1735 の生成
を行うことができる。
【0196】また、実施の形態1〜4にかかる複合機1
00、1600では、オペレーションパネル210から
のキー操作のキーイベントを一旦OCS126で受信し
てから、OCS126により取得したキーイベントをS
CS122に送信しているが、SCS122で直接、オ
ペレーションパネル210からキーイベントを取得する
ように構成しても良い。この場合、OCS126は、オ
ペレーションパネル210 に対する描画出力を行う機
能だけを有することになる。
【発明の効果】以上説明したように、請求項1にかかる
発明によれば、画像形成装置の利用者をあらかじめ登録
した者だけに制限することができ、画像形成装置のセキ
ュリティを強化することができる。
【0197】また、請求項2、3にかかる発明によれ
ば、利用者の認証を種々の場面で行うことが可能とな
る。
【0198】以上説明したように、請求項4にかかる発
明によれば、画像形成装置の利用者をあらかじめ登録し
た者だけに制限することができ、画像形成装置のセキュ
リティを強化することができるという効果を奏する。ま
た、この請求項4にかかる発明によれば、利用者データ
ベースとセキュアアプリをそれぞれ設けるだけで、セキ
ュリティ機能を実現することができ、セキュリティの強
化を容易に実現することができるという効果を奏する。
さらに、この請求項4にかかかる発明によれば、セキュ
アアプリとコントロールサービス間のデータの送受信を
アプリケーションプログラムインタフェースを利用して
実現することができ、セキュアアプリやコントロールサ
ービスの開発労力を軽減することができるという効果を
奏する。
【0199】また、請求項5にかかる発明によれば、利
用者の所属や役職などの地位を考慮したセキュリティの
強化を図ることができるという効果を奏する。
【0200】また、請求項6にかかる発明によれば、利
用者制限処理実行中におけるセキュリティの強化を図る
ことができるという効果を奏する。
【0201】また、請求項7にかかる発明によれば、画
像形成装置の起動時に利用者制限処理を行う際のセキュ
リティの強化を図ることができるという効果を奏する。
【0202】また、請求項8にかかる発明によれば、セ
キュアアプリによる利用者制限処理終了後速やかに他の
アプリケーションによる通常のユーザサービスの提供処
理を行うことができるという効果を奏する。
【0203】また、請求項9にかかる発明によれば、利
用者制限処理完了後、速やかに利用者が希望するユーザ
サービスの提供を開始することができるという効果を奏
する。
【0204】また、請求項10にかかる発明によれば、
利用者制限に関する画面の出力と当該画面からのキー操
作を、円滑に行うことができるという効果を奏する。
【0205】また、請求項11にかかる発明によれば、
関数呼び出しという簡易なプロセス間通信によって、オ
ペレーションパネルへの利用制限に関する画面を出力す
ることができ、セキュアアプリの開発労力を軽減するこ
とができるという効果を奏する。
【0206】また、請求項12にかかる発明によれば、
利用者の利便性を向上させることができ、利用者識別情
報の管理が容易となるという効果を奏する。
【0207】また、請求項13にかかる発明によれば、
画像形成装置の利用者をあらかじめ登録した者だけに制
限することができ、画像形成装置のセキュリティを強化
することができる。また、この請求項13にかかる発明
によれば、利用者データベースとセキュアコントロール
サービスをそれぞれ設けるだけで、セキュリティ機能を
実現することができ、セキュリティの強化を容易に実現
することができるという効果を奏する。さらに、この請
求項13にかかる発明によれば、利用者制限機能を、コ
ントロールサービス層の上で動作する一または複数のア
プリケーションに対し共通して提供することができ、セ
キュリティ機能のソフトウェアをユーザサービスごとに
別個に開発する必要がなくなり、ソフトウェア開発の労
力を軽減することができるという効果を奏する。
【0208】また、請求項14にかかる発明によれば、
利用者の所属や役職などの地位を考慮したセキュリティ
の強化を図ることができるという効果を奏する。
【0209】また、請求項15にかかる発明によれば、
セキュリティ機能を搭載した状態で、そのセキュリティ
機能を使用するか否かをアプリケーションを使用する利
用者の判断に委ねることができ、画像形成装置の利便性
を向上させることができるという効果を奏する。
【0210】また、請求項16にかかる発明によれば、
ユーザサービスやセキュリティ機能の誤動作を防止する
ことができるという効果を奏する。
【0211】また、請求項17にかかる発明によれば、
利用者制限に関する画面の出力と当該画面からのキー操
作を、円滑に行うことができるという効果を奏する。
【0212】また、請求項18にかかる発明によれば、
画像形成装置の利用状況を利用履歴情報として残してお
くことができ、過去の利用状況の履歴を考慮してセキュ
リティ面の強化を図ることができる。
【0213】また、請求項19にかかる発明によれば、
過去の利用状況の履歴を考慮してセキュリティ面の強化
を図ることができるという効果を奏する。また、この請
求項15にかかる発明によれば、セキュアアプリと、シ
ステムコントロールサービスや他のコントロールサービ
ス間のデータの送受信をアプリケーションプログラムイ
ンタフェースを利用して実現することができ、セキュア
アプリやシステムコントロールサービスの開発労力を軽
減することができるという効果を奏する。
【0214】また、請求項20にかかる発明によれば、
過去に処理した書類の履歴を考慮してセキュリティ面の
強化を図ることができるという効果を奏する。
【0215】また、請求項21にかかる発明によれば、
過去の利用状況の履歴を考慮してセキュリティ面の強化
を図ることができるという効果を奏する。また、この請
求項17にかかる発明によれば、利用履歴生成機能を、
コントロールサービス層の上で動作する一または複数の
アプリケーションに対し共通して提供することができ、
セキュリティ機能のソフトウェアをユーザサービスごと
に別個に開発する必要がなくなり、ソフトウェア開発の
労力を軽減することができるという効果を奏する。
【0216】また、請求項22にかかる発明によれば、
生成された利用履歴情報をクライアント端末側で保存し
て、利用履歴情報の有効利用を図ることができるという
効果を奏する。
【0217】また、請求項23にかかる発明によれば、
遠隔集中管理装置によって利用履歴情報に基づいた画像
形成装置の適切な管理を行うことができるという効果を
奏する。
【0218】請求項24にかかる発明によれば、画像形
成装置の利用者をあらかじめ登録した者だけに制限する
ことができ、画像形成装置のセキュリティを強化するこ
とができる。
【0219】また、請求項25、26にかかる発明によ
れば、利用者の認証を種々の場面で行うことが可能とな
る。
【0220】また、請求項27にかかる発明によれば、
画像形成装置の利用者をあらかじめ登録した者だけに制
限することができ、画像形成装置のセキュリティを強化
することができるという効果を奏する。また、この請求
項27にかかる発明によれば、利用者データベースを設
け、セキュアアプリによる利用者制限ステップを実行す
るだけで、セキュリティ機能を実現することができ、セ
キュリティの強化を容易に実現することができるという
効果を奏する。さらに、この請求項27にかかかる発明
によれば、セキュアアプリとコントロールサービス間の
データの送受信をアプリケーションプログラムインタフ
ェースを利用して実現することができ、セキュアアプリ
やコントロールサービスの開発労力を軽減することがで
きるという効果を奏する。
【0221】また、請求項28にかかる発明によれば、
利用者の所属や役職などの地位を考慮したセキュリティ
の強化を図ることができるという効果を奏する。
【0222】また、請求項29にかかる発明によれば、
利用者制限処理実行中におけるセキュリティの強化を図
ることができるという効果を奏する。
【0223】また、請求項30にかかる発明によれば、
画像形成装置の起動時に利用者制限処理を行う際のセキ
ュリティの強化を図ることができるという効果を奏す
る。
【0224】また、請求項31にかかる発明によれば、
セキュアアプリによる利用者制限処理終了後速やかに他
のアプリケーションによる通常のユーザサービスの提供
処理を行うことができるという効果を奏する。
【0225】また、請求項32にかかる発明によれば、
利用者制限処理完了後、速やかに利用者が希望するユー
ザサービスの提供を開始することができるという効果を
奏する。
【0226】また、請求項33にかかる発明によれば、
利用者制限に関する画面の出力と当該画面からのキー操
作を、円滑に行うことができるという効果を奏する。
【0227】また、請求項34にかかる発明によれば、
関数呼び出しという簡易なプロセス間通信によって、オ
ペレーションパネルへの利用制限に関する画面を出力す
ることができ、セキュアアプリの開発労力を軽減するこ
とができるという効果を奏する。
【0228】また、請求項35にかかる発明によれば、
利用者の利便性を向上させることができ、利用者識別情
報の管理が容易となるという効果を奏する。
【0229】また、請求項36にかかる発明によれば、
画像形成装置の利用者をあらかじめ登録した者だけに制
限することができ、画像形成装置のセキュリティを強化
することができる。また、この請求項36にかかる発明
によれば、利用者データベースを設け、セキュアコント
ロールサービスによる利用者制限処理を実行するだけ
で、セキュリティ機能を実現することができ、セキュリ
ティの強化を容易に実現することができるという効果を
奏する。さらに、この請求項36にかかる発明によれ
ば、利用者制限機能を、コントロールサービス層の上で
動作する一または複数のアプリケーションに対し共通し
て提供することができ、セキュリティ機能のソフトウェ
アをユーザサービスごとに別個に開発する必要がなくな
り、ソフトウェア開発の労力を軽減することができると
いう効果を奏する。
【0230】また、請求項37にかかる発明によれば、
利用者の所属や役職などの地位を考慮したセキュリティ
の強化を図ることができるという効果を奏する。
【0231】また、請求項38にかかる発明によれば、
セキュリティ機能を搭載した状態で、そのセキュリティ
機能を使用するか否かをアプリケーションを使用する利
用者の判断に委ねることができ、画像形成装置の利便性
を向上させることができるという効果を奏する。
【0232】また、請求項39にかかる発明によれば、
ユーザサービスやセキュリティ機能の誤動作を防止する
ことができるという効果を奏する。
【0233】また、請求項40にかかる発明によれば、
利用者制限に関する画面の出力と当該画面からのキー操
作を、円滑に行うことができるという効果を奏する。
【0234】また、請求項41にかかる発明によれば、
過去の利用状況の履歴を考慮してセキュリティ面の強化
を図ることができるという効果を奏する。
【0235】また、請求項42にかかる発明によれば、
過去の利用状況の履歴を考慮してセキュリティ面の強化
を図ることができるという効果を奏する。また、この請
求項42にかかる発明によれば、セキュアアプリと、シ
ステムコントロールサービスや他のコントロールサービ
ス間のデータの送受信をアプリケーションプログラムイ
ンタフェースを利用して実現することができ、セキュア
アプリやシステムコントロールサービスの開発労力を軽
減することができるという効果を奏する。
【0236】また、請求項43にかかる発明によれば、
過去に処理した書類の履歴を考慮してセキュリティ面の
強化を図ることができるという効果を奏する。
【0237】また、請求項44にかかる発明によれば、
過去の利用状況の履歴を考慮してセキュリティ面の強化
を図ることができるという効果を奏する。また、この請
求項36にかかる発明によれば、利用履歴生成機能を、
コントロールサービス層の上で動作する一または複数の
アプリケーションに対し共通して提供することができ、
セキュリティ機能のソフトウェアをユーザサービスごと
に別個に開発する必要がなくなり、ソフトウェア開発の
労力を軽減することができるという効果を奏する。
【0238】また、請求項45にかかる発明によれば、
生成された利用履歴情報をクライアント端末側で保存し
て、利用履歴情報の有効利用を図ることができるという
効果を奏する。
【0239】また、請求項46にかかる発明によれば、
遠隔集中管理装置によって利用履歴情報に基づいた画像
形成装置の適切な管理を行うことができるという効果を
奏する。
【0240】また、請求項47にかかる発明は、請求項
24〜46のいずれか一つに記載された方法をコンピュ
ータに実行させるプログラムであるので、請求項24〜
46のいずれか一つの動作をコンピュータによって実行
することができる。
【図面の簡単な説明】
【図1】実施の形態1にかかる複合機の機能的構成を示
すブロック図である。
【図2】実施の形態1の複合機のハードウェア構成図で
ある。
【図3】実施の形態1の複合機による利用者制限の全体
処理の流れについて示した説明図である。
【図4】実施の形態1の複合機における利用者データベ
ースに登録されるレコードのデータ構造図である。
【図5】実施の形態1におけるSCS による複合機の
起動時の処理手順を示すフローチャートである。
【図6】実施の形態1の複合機におけるセキュアアプリ
による利用者制限の処理手順を示すフローチャートであ
る。
【図7】実施の形態1の複合機におけるOCS および
SCS によるオペレーションパネルからのキー操作の
取得処理の手順を示すフローチャートである。
【図8】実施の形態1の複合機におけるSCSによる制
御権限の移行処理の手順を示すフローチャートである。
【図9】実施の形態1の複合機による利用者制限処理に
おいてオペレーションパネルの表示部に出力される画面
の一例を示す模式図であり、図9(a)は利用者選択画
面、図9(b)は利用者コード選択画面、図9(c)は
機能選択画面を示す模式図である。
【図10】セキュアアプリを優先アプリに設定しない場
合における処理の例を示すフローチャートである。
【図11】実施の形態2にかかる複合機のセキュアアプ
リによる利用者制限の処理手順を示すフローチャートで
ある。
【図12】実施の形態3にかかる複合機による利用者制
限処理および利用履歴生成処理の全体の流れを示す説明
図である。
【図13】実施の形態3にかかる複合機のセキュアアプ
リにより利用者制限処理および利用履歴生成処理の手順
を示すフローチャートである。
【図14】実施の形態3の複合機により利用履歴生成処
理においてオペレーションパネルの表示部に出力される
画面の一例を示す模式図であり、図14(a)は目的選
択画面、図14(b)は書類名選択画面、図14(c)
は機能選択画面を示す模式図である。
【図15】実施の形態3の複合機により生成される利用
履歴ファイルの一例を示す説明図である。
【図16】実施の形態3の複合機を含む遠隔集中管理シ
ステムの構成を示すブロック図である。
【図17】実施の形態4にかかる複合機の機能的構成を
示すブロック図である。
【図18】実施の形態4にかかる複合機による利用者制
限および利用履歴生成処理の全体の流れを示した説明図
である。
【図19】実施の形態4にかかる複合機によりオペレー
ションパネルの表示部に出力される利用者制限・利用履
歴選択画面の一例を示す模式図である。
【図20】実施の形態4の複合機におけるOCSおよび
SCSによるオペレーションパネルからのキー操作の取
得処理の手順を示すフローチャートである。
【符号の説明】
100,1600 複合機 101 白黒ラインプリンタ 102 カラーラインプリンタ 103 ハードウェアリソース 110 ソフトウェア群 111 プリンタアプリ 112 コピーアプリ 113 ファックスアプリ 114 スキャナアプリ 115 ネットファイルアプリ 116 工程検査アプリ 117 セキュアアプリ 120 プラットホーム 121 汎用OS 122 SCS 123 SRM 124 ECS 125 MCS 126 OCS 127 FCS 128 NCS 129 セキュアコントロールサービス 130 アプリケーション 200 コントローラボード 201 ASIC 202 CPU 203 SDRAM (RAM ) 204 フラッシュメモリ(ROM ) 205 HD 206 フラッシュカードインタフェース部 207 フラッシュカード 208 SRAM 210 オペレーションパネル 230 USB240 IEEE1394 250 プリンタ 320,1120,1730 利用者データベース 321,1121,1731 優先アプリ領域(SRA
M ) 322,1122,1732 アプリ登録領域 323,1123 優先アプリ領域(SDRAM ) 324,1124,1734 共有メモリ領域 1125,1735 利用履歴ファイル 1500 遠隔集中管理装置 1501 コンピュータ 1502 外部記憶装置 1503 多チャネル通信制御装置 1504 公衆回線網 1505 通信アダプタ 1506 キーカード装置 1507 PC 1733 セキュアサービス領域
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) G03G 21/04 G06F 15/00 330B G06F 3/12 G03G 21/00 390 15/00 330 B41J 29/00 Z Fターム(参考) 2C061 AP03 AP04 AP07 CQ23 CQ34 HN04 HN15 2H027 EE08 EE10 EF06 EJ01 EJ02 EJ04 EJ08 EJ13 EJ15 GA42 5B021 AA19 NN18 5B085 AA08 AE02 AE03 BA06 BG02 BG03 BG04 5C062 AA02 AA05 AB20 AB38 AB40 AB42 AC35 AF00 AF12 BA00

Claims (47)

    【特許請求の範囲】
  1. 【請求項1】画像形成処理にかかるユーザサービスを提
    供するアプリケーションと、キー操作入力を行うオペレ
    ーションパネルとを備えた画像形成装置であって、 画像形成装置の利用者を識別する利用者識別情報が登録
    された利用者データベースと、 前記利用者データベースに登録された利用者識別情報
    と、利用者から入力された利用者識別情報とに基づい
    て、利用者に対し前記ユーザサービスを提供するか否か
    を決定するセキュアプログラムと、 を備えたことを特徴とする画像形成装置。
  2. 【請求項2】 前記アプリケーションを実行するための
    キー操作入力が前記オペレーションパネルに対してされ
    たときに、前記セキュアプログラムを実行して利用者の
    認証を行う手段を有する請求項1に記載の画像形成装
    置。
  3. 【請求項3】 前記オペレーションパネルに表示される
    アプリケーション選択画面において、アプリケーション
    選択操作がなされたときに、前記セキュアプログラムを
    実行して利用者の認証を行う手段を有する請求項1に記
    載の画像形成装置。
  4. 【請求項4】前記画像形成装置は、画像形成処理で使用
    されるハードウェア資源と、前記アプリケーションと前
    記ハードウェア資源との間に介在するコントロールサー
    ビスとを更に備え、 前記セキュアプログラムは、前記画像形成装置に前記ア
    プリケーションとして搭載されるセキュアアプリである
    ことを特徴とする請求項1に記載の画像形成装置。
  5. 【請求項5】前記利用者データベースは、前記利用者識
    別情報ごとに、利用可能な一または複数の前記ユーザサ
    ービスを示す利用権限情報を登録したものであり、 前記セキュアアプリは、前記利用権限情報に基づいて、
    前記アプリケーションの利用を制限することを特徴とす
    る請求項4に記載の画像形成装置。
  6. 【請求項6】前記オペレーションパネルに対する制御権
    限を、前記セキュアアプリに優先的に付与し、前記オペ
    レーションパネルからのキー操作によるキーイベントを
    前記セキュアアプリに送信するシステムコントロールサ
    ービスをさらに備えたことを特徴とする請求項4または
    5に記載の画像形成装置。
  7. 【請求項7】前記制御権限を付与する前記アプリケーシ
    ョンが登録される優先アプリ領域を確保した記憶手段を
    さらに備え、 前記システムコントロールサービスは、画像形成装置の
    起動時に、前記優先アプリ領域に前記セキュアアプリを
    登録することを特徴とする請求項6に記載の画像形成装
    置。
  8. 【請求項8】前記システムコントロールサービスは、前
    記セキュアアプリにより前記ユーザサービスを提供する
    か否かの決定がされた後に、前記セキュアアプリ以外の
    前記アプリケーションに前記制御権限を移行し、前記キ
    ーイベントを前記制御権限が付与されたアプリケーショ
    ンに送信することを特徴とする請求項6または7に記載
    の画像形成装置。
  9. 【請求項9】前記セキュアアプリは、利用者に対して前
    記ユーザサービスを提供するか否かを決定した後、利用
    者に対して提供希望のユーザサービスの指定を要求し、 前記システムコントロールサービスは、利用者から前記
    ユーザサービスの指定があったときに、前記制御権限
    を、前記セキュアアプリから、指定された前記ユーザサ
    ービスに対応するアプリケーションに移行することを特
    徴とする請求項8に記載の画像形成装置。
  10. 【請求項10】前記セキュアアプリの要求により、前記
    オペレーションパネルに対し、利用者制限に関する画面
    の描画情報を出力し、前記オペレーションパネルに出力
    された前記画面からのキー操作によるキーイベントを取
    得して、取得したキーイベントを前記システムコントロ
    ールサービスに送信するオペレーションパネルコントロ
    ールサービスをさらに備えたことを特徴とする請求項4
    〜9のいずれか一つに記載の画像形成装置。
  11. 【請求項11】前記オペレーションパネルコントロール
    サービスは、前記描画情報を出力する描画関数を登録し
    たサービス関数ライブラリを有し、 前記セキュアアプリは、前記サービス関数ライブラリに
    登録された描画関数を呼び出すことにより、前記描画情
    報の出力要求を行うことを特徴とする請求項10に記載
    の画像形成装置。
  12. 【請求項12】前記セキュアアプリは、前記利用者識別
    情報があらかじめ記録された記憶媒体から前記利用者識
    別情報を入力することを特徴とする請求項4〜11のい
    ずれか一つに記載の画像形成装置。
  13. 【請求項13】 前記画像形成装置は、画像形成処理で
    使用されるハードウェア資源と、前記アプリケーション
    と前記ハードウェア資源との間に介在するコントロール
    サービスとを更に備え、 前記セキュアプログラムは、前記画像形成装置に前記コ
    ントロールサービスとして搭載されるセキュアコントロ
    ールサービスであることを特徴とする請求項1に記載の
    画像形成装置。
  14. 【請求項14】 前記利用者データベースは、前記利用
    者識別情報ごとに、利用可能な一または複数の前記ユー
    ザサービスを示す利用権限情報を登録したものであり、 前記セキュアコントロールサービスは、前記利用権限情
    報に基づいて、前記アプリケーションの利用を制限する
    ことを特徴とする請求項13に記載の画像形成装置。
  15. 【請求項15】 前記セキュアコントロールサービス
    は、前記アプリケーションの要求により、選択的に、利
    用者に対し前記ユーザサービスを提供するか否かを決定
    することを特徴とする請求項13または14に記載の画
    像形成装置。
  16. 【請求項16】 前記セキュアコントロールサービスの
    実行状況を設定するセキュアサービス領域が確保された
    記憶手段と、前記セキュアサービス領域に前記セキュア
    コントロールサービスが実行されている旨が設定されて
    いるときは、前記オペレーションパネルからのキー操作
    によるキーイベントを前記セキュアコントロールサービ
    スに送信し、前記セキュアサービス領域に前記セキュア
    コントロールサービスが実行されていない旨が設定され
    ているときには、前記キーイベントを前記アプリケーシ
    ョンに送信するシステムコントロールサービスと、 をさらに備えたことを特徴とする請求項15に記載の画
    像形成装置。
  17. 【請求項17】 前記セキュアコントロールサービスの
    要求により、前記オペレーションパネルに対し、利用者
    制限に関する画面の描画情報を出力し、前記オペレーシ
    ョンパネルに出力された前記画面からのキー操作による
    キーイベントを取得して、取得したキーイベントを前記
    システムコントロールサービスに送信するオペレーショ
    ンパネルコントロールサービスをさらに備えたことを特
    徴とする請求項16に記載の画像形成装置。
  18. 【請求項18】画像形成処理にかかるユーザサービスを
    提供するアプリケーションと、キー操作入力を行うオペ
    レーションパネルとを備えた画像形成装置であって、 利用者に対して、画像形成装置の利用状況に関する利用
    情報の入力を要求し、入力された前記利用情報に基づい
    て、前記利用情報に関する利用履歴情報を生成するセキ
    ュアプログラムと、 前記オペレーションパネルから入力された前記利用情報
    のキーイベントを取得し、取得したキーイベントを前記
    セキュアプログラムに送信するコントロールプログラム
    と、 を備えたことを特徴とする画像形成装置。
  19. 【請求項19】 前記画像形成装置は、画像形成処理で
    使用されるハードウェア資源と、前記アプリケーション
    と前記ハードウェア資源との間に介在するコントロール
    サービスとを更に備え、 前記セキュアプログラムは、前記画像形成装置に前記ア
    プリケーションとして搭載されるセキュアアプリであ
    り、 前記コントロールプログラムは、前記画像形成装置に前
    記コントロールサービスとして搭載されるシステムコン
    トロールサービスであることを特徴とする請求項18に
    記載の画像形成装置。
  20. 【請求項20】 前記セキュアアプリは、さらに前記利
    用情報として処理対象の書類種別を示す書類情報の入力
    を要求し、入力された前記書類情報に基づいて前記利用
    履歴情報を生成することを特徴とする請求項19に記載
    の画像形成装置。
  21. 【請求項21】 前記画像形成装置は、画像形成処理で
    使用されるハードウェア資源と、前記アプリケーション
    と前記ハードウェア資源との間に介在するコントロール
    サービスとを更に備え、 前記セキュアプログラムは、前記画像形成装置に前記コ
    ントロールサービスとして搭載されるセキュアコントロ
    ールサービスであり、 前記コントロールプログラムは、前記画像形成装置に前
    記コントロールサービスとして更に搭載されるシステム
    コントロールサービスであることを特徴とする請求項1
    8に記載の画像形成装置。
  22. 【請求項22】 前記利用履歴情報を、ネットワークに
    接続されたクライアント端末に送信する端末送信手段を
    さらに備えたこと特徴とする請求項19〜21のいずれ
    か一つに記載の画像形成装置。
  23. 【請求項23】 前記利用履歴情報を、ネットワークに
    接続された複数の画像形成装置の動作情報を収集する遠
    隔集中管理装置に送信する遠隔送信手段をさらに備えた
    ことを特徴とする請求項19〜22のいずれか一つに記
    載の画像形成装置。
  24. 【請求項24】画像形成処理にかかるユーザサービスを
    提供するアプリケーションと、キー操作入力を行うオペ
    レーションパネルとを備えた画像形成装置を使用する利
    用者に制限を加える利用者制限方法であって、 利用者を識別する利用者識別情報を入力する入力ステッ
    プと、 画像形成装置に搭載されたセキュアプログラムが、画像
    形成装置の利用者を管理する利用者データベースに登録
    された利用者識別情報と、前記入力ステップにより入力
    された利用者識別情報とに基づいて、利用者に前記ユー
    ザサービスを提供するか否かを決定する利用者制限ステ
    ップと、 を含んだことを特徴とする利用者制限方法。
  25. 【請求項25】 前記アプリケーションを実行するため
    のキー操作入力が前記オペレーションパネルに対してさ
    れたときに、前記セキュアプログラムを実行して利用者
    の認証を行うステップを有する請求項24に記載の利用
    者制限方法。
  26. 【請求項26】 前記オペレーションパネルに表示され
    るアプリケーション選択画面において、アプリケーショ
    ン選択操作がなされたときに、前記セキュアプログラム
    を実行して利用者の認証を行うステップを有する請求項
    24に記載の利用者制限方法。
  27. 【請求項27】 前記画像形成装置は、画像形成処理で
    使用されるハードウェア資源と、前記アプリケーション
    と前記ハードウェア資源との間に介在するコントロール
    サービスとを更に備え、 前記セキュアプログラムは、前記画像形成装置に前記ア
    プリケーションとして搭載されるセキュアアプリである
    ことを特徴とする請求項24に記載の利用者制限方法。
  28. 【請求項28】 前記利用者制限ステップは、前記利用
    者データベースに登録され、前記利用者識別情報ごとに
    利用可能な一または複数の前記ユーザサービスを示す利
    用権限情報に基づいて、前記アプリケーションの利用を
    制限することを特徴とする請求項27に記載の利用者制
    限方法。
  29. 【請求項29】 前記コントロールサービスとして画像
    形成装置に搭載されたシステムコントロールサービス
    が、前記オペレーションパネルに対する制御権限を、前
    記セキュアアプリに優先的に付与する制御権限付与ステ
    ップと、 前記システムコントロールサービスが、前記オペレーシ
    ョンパネルからのキー操作によるキーイベントを前記セ
    キュアアプリに送信するキーイベント送信ステップと、 をさらに含んだことを特徴とする請求項27または28
    に記載の利用者制限方法。
  30. 【請求項30】 前記制御権限付与ステップは、画像形
    成装置の起動時に、前記制御権限を付与する前記アプリ
    ケーションを登録するために記憶手段に確保された優先
    アプリ領域に、前記セキュアアプリを登録することを特
    徴とする請求項29に記載の利用者制限方法。
  31. 【請求項31】 前記制御権限付与ステップは、前記利
    用者制限ステップにより前記ユーザサービスを提供する
    か否かの決定がされた後に、前記セキュアアプリ以外の
    前記アプリケーションに前記制御権限を移行し、 前記キーイベント送信ステップは、前記キーイベントを
    前記制御権限が付与されたアプリケーションに送信する
    ことを特徴とする請求項29または30に記載の利用者
    制限方法。
  32. 【請求項32】 前記利用者制限ステップは、利用者に
    対して前記ユーザサービスを提供するか否かを決定した
    後、利用者に対して提供希望のユーザサービスの指定を
    要求し、 前記制御権限付与ステップは、利用者から前記ユーザサ
    ービスの指定があったときに、前記制御権限を、前記セ
    キュアアプリから、指定された前記ユーザサービスに対
    応するアプリケーションに移行することを特徴とする請
    求項31に記載の利用者制限方法。
  33. 【請求項33】 前記コントロールサービスとして画像
    形成装置に搭載されたオペレーションパネルコントロー
    ルサービスによって、前記セキュアアプリの要求によ
    り、前記オペレーションパネルに対し、利用者制限に関
    する画面の描画情報を出力し、前記オペレーションパネ
    ルに出力された前記画面からのキー操作によるキーイベ
    ントを取得して、取得したキーイベントを前記システム
    コントロールサービスに送信するキーイベント取得ステ
    ップをさらに含んだことを特徴とする請求項27〜32
    のいずれか一つに記載の利用者制限方法。
  34. 【請求項34】 前記利用者制限ステップは、前記オペ
    レーションパネルコントロールサービスに含まれるサー
    ビス関数ライブラリに登録された描画関数を呼び出すこ
    とにより、前記描画情報の出力要求を行うことを特徴と
    する請求項33に記載の利用者制限方法。
  35. 【請求項35】 前記入力ステップは、前記利用者識別
    情報があらかじめ記録された記憶媒体から前記利用者識
    別情報を入力することを特徴とする請求項27〜34の
    いずれか一つに記載の利用者制限方法。
  36. 【請求項36】 前記画像形成装置は、画像形成処理で
    使用されるハードウェア資源と、前記アプリケーション
    と前記ハードウェア資源との間に介在するコントロール
    サービスとを更に備え、 前記セキュアプログラムは、前記画像形成装置に前記コ
    ントロールサービスとして搭載されるセキュアコントロ
    ールサービスであることを特徴とする請求項24に記載
    の利用者制限方法。
  37. 【請求項37】 前記利用者制限ステップは、前記利用
    者データベースに登録され、前記利用者識別情報ごとに
    利用可能な一または複数の前記ユーザサービスを示す利
    用権限情報に基づいて、前記アプリケーションの利用を
    制限することを特徴とする請求項36に記載の利用者制
    限方法。
  38. 【請求項38】 前記利用者制限ステップは、前記アプ
    リケーションの要求により、選択的に、利用者に対し前
    記ユーザサービスを提供するか否かを決定することを特
    徴とする請求項36または37に記載の利用者制限方
    法。
  39. 【請求項39】 前記コントロールサービスとして画像
    形成装置に搭載されたシステムコントロールサービスに
    よって、前記セキュアコントロールサービスの実行状況
    が設定されるセキュアサービス領域に、前記セキュアコ
    ントロールサービスが実行されている旨が設定されてい
    るときは、前記オペレーションパネルからのキー操作に
    よるキーイベントを前記セキュアコントロールサービス
    に送信し、前記セキュアサービス領域に前記セキュアコ
    ントロールサービスが実行されていない旨が設定されて
    いるときには、前記キーイベントを前記アプリケーショ
    ンに送信するキーイベント送信ステップをさらに含んだ
    ことを特徴とする請求項37に記載の利用者制限方法。
  40. 【請求項40】 前記コントロールサービスとして搭載
    されたオペレーションパネルコントロールサービスによ
    って、前記セキュアコントロールサービスの要求によ
    り、前記オペレーションパネルに対し、利用者制限に関
    する画面の描画情報を出力し、前記オペレーションパネ
    ルに出力された前記画面からのキー操作によるキーイベ
    ントを取得して、取得したキーイベントを前記システム
    コントロールサービスに送信するキーイベント取得ステ
    ップをさらに含んだことを特徴とする請求項39に記載
    の利用者制限方法。
  41. 【請求項41】画像形成処理にかかるユーザサービスを
    提供するアプリケーションと、キー操作入力を行うオペ
    レーションパネルとを備えた画像形成装置の利用履歴を
    生成する利用履歴生成方法であって、 前記画像形成装置に搭載されたセキュアプログラムによ
    って、利用者に対して、画像形成装置の利用状況に関す
    る利用情報の入力を要求し、入力された前記利用情報に
    基づいて、前記利用情報に関する利用履歴情報を生成す
    る利用履歴生成ステップと、 前記画像形成装置に搭載されたコントロールプログラム
    によって、前記オペレーションパネルから入力された前
    記利用情報のキーイベントを取得し、取得したキーイベ
    ントを前記セキュアプログラムに送信するキーイベント
    送信ステップと、 を含んだことを特徴とする利用履歴生成方法。
  42. 【請求項42】 前記画像形成装置は、画像形成処理で
    使用されるハードウェア資源と、前記アプリケーション
    と前記ハードウェア資源との間に介在するコントロール
    サービスとを更に備え、 前記セキュアプログラムは、前記画像形成装置に前記ア
    プリケーションとして搭載されるセキュアアプリであ
    り、 前記コントロールプログラムは、前記画像形成装置に前
    記コントロールサービスとして搭載されるシステムコン
    トロールサービスであることを特徴とする請求項41に
    記載の利用履歴生成方法。
  43. 【請求項43】 前記利用履歴生成ステップは、さらに
    前記利用情報として処理対象の書類種別を示す書類情報
    の入力を要求し、入力された前記書類情報に基づいて前
    記利用履歴情報を生成することを特徴とする請求項42
    に記載の利用履歴生成方法。
  44. 【請求項44】 前記画像形成装置は、画像形成処理で
    使用されるハードウェア資源と、前記アプリケーション
    と前記ハードウェア資源との間に介在するコントロール
    サービスとを更に備え、 前記セキュアプログラムは、前記画像形成装置に前記コ
    ントロールサービスとして搭載されるセキュアコントロ
    ールサービスであり、 前記コントロールプログラムは、前記画像形成装置に前
    記コントロールサービスとして更に搭載されるシステム
    コントロールサービスであることを特徴とする請求項4
    1に記載の利用履歴生成方法。
  45. 【請求項45】 前記利用履歴情報を、ネットワークに
    接続されたクライアント端末に送信する端末送信ステッ
    プをさらに含んだこと特徴とする請求項42〜44のい
    ずれか一つに記載の利用履歴生成方法。
  46. 【請求項46】 前記利用履歴情報を、ネットワークに
    接続された複数の画像形成装置の動作情報を収集する遠
    隔集中管理装置に送信する遠隔送信ステップをさらに含
    んだことを特徴とする請求項42〜45のいずれか一つ
    に記載の利用履歴生成方法。
  47. 【請求項47】 請求項24〜46のいずれか一つに記
    載された方法をコンピュータに実行させるプログラム。
JP2002303169A 2001-10-22 2002-10-17 画像形成装置、利用者制限方法およびこの方法をコンピュータに実行させるプログラム Expired - Lifetime JP3653073B2 (ja)

Priority Applications (12)

Application Number Priority Date Filing Date Title
JP2002303169A JP3653073B2 (ja) 2001-10-22 2002-10-17 画像形成装置、利用者制限方法およびこの方法をコンピュータに実行させるプログラム
US10/274,882 US7280238B2 (en) 2001-10-22 2002-10-22 Image forming apparatus, user restriction method and use history generation method
US11/832,254 US7787137B2 (en) 2001-10-22 2007-08-01 Image forming apparatus, user restriction method and use history generation method
US12/842,786 US8064078B2 (en) 2001-10-22 2010-07-23 Image forming apparatus, user restriction method and use history generation method
US13/285,952 US8294922B2 (en) 2001-10-22 2011-10-31 Image forming apparatus, user restriction method and use history generation method
US13/619,219 US8508763B2 (en) 2001-10-22 2012-09-14 Image forming apparatus, user restriction method and use history generation method
US13/937,731 US8614807B2 (en) 2001-10-22 2013-07-09 Image forming apparatus, user restriction method and use history generation method
US14/098,240 US8964208B2 (en) 2001-10-22 2013-12-05 Image forming apparatus, user restriction method and use history generation method
US14/592,531 US9282218B2 (en) 2001-10-22 2015-01-08 Image forming apparatus for peforming user authentication using a code
US15/011,140 US9635216B2 (en) 2001-10-22 2016-01-29 Image forming apparatus having circuitry for activating a platform program and a plurality of application programs
US15/466,570 US9894247B2 (en) 2001-10-22 2017-03-22 Image forming apparatus having circuitry for providing a user authentication input screen and providing a function selection screen displaying authenticated functions
US15/856,928 US10244145B2 (en) 2001-10-22 2017-12-28 Image forming apparatus having circuitry for providing a user authentication input screen and providing a function selection screen displaying authenticated functions

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2001324111 2001-10-22
JP2001-324111 2001-10-22
JP2002303169A JP3653073B2 (ja) 2001-10-22 2002-10-17 画像形成装置、利用者制限方法およびこの方法をコンピュータに実行させるプログラム

Publications (2)

Publication Number Publication Date
JP2003229986A true JP2003229986A (ja) 2003-08-15
JP3653073B2 JP3653073B2 (ja) 2005-05-25

Family

ID=26624028

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002303169A Expired - Lifetime JP3653073B2 (ja) 2001-10-22 2002-10-17 画像形成装置、利用者制限方法およびこの方法をコンピュータに実行させるプログラム

Country Status (2)

Country Link
US (11) US7280238B2 (ja)
JP (1) JP3653073B2 (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005228310A (ja) * 2004-02-04 2005-08-25 Toshiba Corp 文書処理装置の役割ベースアクセス制御システム及び方法
JP2007148944A (ja) * 2005-11-30 2007-06-14 Ricoh Co Ltd 通信端末装置
JPWO2005031560A1 (ja) * 2003-09-25 2007-11-15 大日本印刷株式会社 出力情報管理システム
JP2008147874A (ja) * 2006-12-07 2008-06-26 Ricoh Co Ltd 電子機器、レポート作成方法及びレポート作成プログラム
US7493571B2 (en) 2004-03-19 2009-02-17 Ricoh Company, Limited Electronic apparatus with display unit, information-processing method, and computer product
US7760944B2 (en) 2003-11-21 2010-07-20 Canon Kabushiki Kaisha Information processing system, information processing method, image processing apparatus, program, and recording medium
JP2014059673A (ja) * 2012-09-14 2014-04-03 Ricoh Co Ltd 画像処理システム、操作装置およびプログラム

Families Citing this family (47)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3653073B2 (ja) 2001-10-22 2005-05-25 株式会社リコー 画像形成装置、利用者制限方法およびこの方法をコンピュータに実行させるプログラム
US6833161B2 (en) 2002-02-26 2004-12-21 Applied Materials, Inc. Cyclical deposition of tungsten nitride for metal oxide gate electrode
US7279432B2 (en) 2002-04-16 2007-10-09 Applied Materials, Inc. System and method for forming an integrated barrier layer
JP4070693B2 (ja) 2002-09-13 2008-04-02 株式会社リコー 画像形成装置およびスキャンデータ処理方法
JP2004297792A (ja) * 2003-03-13 2004-10-21 Ricoh Co Ltd 画像形成装置及び機能キー割り付け方法
EP1480104A3 (en) * 2003-05-22 2007-05-30 Ricoh Company, Ltd. Information processing apparatus entry information management method, certification function control method, a computer program and a computer readable storage medium
JP4728611B2 (ja) 2003-08-12 2011-07-20 株式会社リコー 記憶媒体、記憶装置、情報処理装置、情報処理方法、情報処理プログラム及び記録媒体
JP4676724B2 (ja) * 2003-08-12 2011-04-27 株式会社リコー 情報処理装置、情報処理方法、情報処理プログラム、及び記録媒体
US20050077996A1 (en) * 2003-10-14 2005-04-14 Xerox Corporation Device authorization system using optical scanner
JP4328604B2 (ja) * 2003-11-21 2009-09-09 キヤノン株式会社 画像処理方法、画像処理装置及びプログラム
US20060070120A1 (en) * 2004-09-02 2006-03-30 Brother Kogyo Kabushiki Kaisha File transmitting device and multi function device
JP4769515B2 (ja) * 2004-09-07 2011-09-07 株式会社リコー アプリケーション実行方法、情報処理装置、画像形成装置、アプリケーション実行プログラム、記録媒体、及び情報処理システム
US20060077416A1 (en) * 2004-09-20 2006-04-13 Kabushiki Kaisha Toshiba Image forming apparatus and method of controlling apparatus
US20060061802A1 (en) * 2004-09-21 2006-03-23 Kabushiki Kaisha Toshiba Image processing apparatus
JP3998013B2 (ja) * 2004-09-21 2007-10-24 コニカミノルタビジネステクノロジーズ株式会社 命令処理装置の認証システム、画像形成装置、認証制御方法及び認証制御プログラム
JP4643213B2 (ja) 2004-09-29 2011-03-02 シスメックス株式会社 アプリケーションプログラムの使用制限方法、測定装置のユーザ認証システム、認証サーバ、クライアント装置、及びアプリケーションプログラム
JP4575860B2 (ja) * 2004-10-21 2010-11-04 株式会社リコー 画像形成装置、インストール方法、インストールプログラム、及び記録媒体
KR100772373B1 (ko) * 2005-02-07 2007-11-01 삼성전자주식회사 복수개의 데이터 처리 장치를 이용한 데이터 처리 장치 및그 방법과, 이를 구현하기 위한 프로그램이 기록된 기록매체
JP2006315276A (ja) * 2005-05-12 2006-11-24 Konica Minolta Business Technologies Inc 画像形成装置
JP4791910B2 (ja) 2005-08-26 2011-10-12 株式会社リコー 画像形成装置、情報処理方法、情報処理プログラム、及び記録媒体
JP4766667B2 (ja) * 2005-08-29 2011-09-07 キヤノン株式会社 表示制御装置及びその制御方法、プログラム
JP4773779B2 (ja) * 2005-09-06 2011-09-14 キヤノン株式会社 画像形成システム、画像形成システムの制御方法、及び画像形成装置
US20070076238A1 (en) * 2005-09-19 2007-04-05 Kabushiki Kaisha Toshiba Image forming apparatus and data protection method
JP2007090802A (ja) * 2005-09-30 2007-04-12 Brother Ind Ltd 多機能周辺装置、多機能周辺装置システムおよび多機能周辺装置システムにおける機能制御方法
US7643165B2 (en) * 2005-10-27 2010-01-05 Kyocera Mita Corporation Image forming device system and image forming device with function reservation function
ITMI20052268A1 (it) * 2005-11-28 2007-05-29 Bticino Spa Modalita' di configurazione di dispositivi con configurazioni virtuali
JP4892251B2 (ja) * 2006-02-24 2012-03-07 キヤノン株式会社 画像形成装置、画像形成装置の制御方法、及びプログラム
US7757131B2 (en) * 2006-02-28 2010-07-13 Kyocera Mita Corporation Image forming apparatus
JP4801468B2 (ja) 2006-03-02 2011-10-26 株式会社リコー 管理装置及び画像形成装置管理システム
JP4251198B2 (ja) * 2006-06-30 2009-04-08 コニカミノルタビジネステクノロジーズ株式会社 印刷制御方法および印刷制御装置
JP4218707B2 (ja) * 2006-07-20 2009-02-04 コニカミノルタビジネステクノロジーズ株式会社 画像形成装置を制御する制御プログラムおよび制御方法、並びに画像形成装置
JP2008244518A (ja) 2007-03-23 2008-10-09 Ricoh Co Ltd 画像形成装置管理システム、画像形成装置、管理装置、端末装置、画像形成装置管理方法、画像形成プログラム
JP2009188678A (ja) * 2008-02-05 2009-08-20 Canon Inc ジョブ処理装置及びその制御方法並びにプログラム
US8681355B2 (en) * 2008-10-18 2014-03-25 Xerox Corporation Printer driver with context based restrictions
KR100966606B1 (ko) * 2008-11-27 2010-06-29 엔에이치엔(주) 데이터베이스를 연동하여 입력을 제한하는 방법, 연산 장치및 컴퓨터 판독 가능한 기록 매체
JP5517606B2 (ja) * 2009-12-28 2014-06-11 キヤノン株式会社 処理サーバ、その制御方法、ポリシーサーバ及びコンピュータプログラム
US9603124B2 (en) * 2012-04-24 2017-03-21 Apple Inc. Methods and apparatus for opportunistic radio resource allocation in multi-carrier communication systems
JP2015052996A (ja) * 2013-09-09 2015-03-19 キヤノン株式会社 画像形成装置、及び画像形成装置の制御方法
US9883057B2 (en) * 2013-12-12 2018-01-30 Fuji Xerox Co., Ltd. Processing apparatus and program product for creating, in response to user instruction, process receiving portions to be displayed differently and to perform a different process
WO2015137309A1 (ja) * 2014-03-13 2015-09-17 三菱レイヨン株式会社 アクリル樹脂組成物及びその製造方法、並びにアクリル樹脂フィルム
KR20170028672A (ko) * 2015-09-04 2017-03-14 에스프린팅솔루션 주식회사 클라우드 프린팅 시스템에 등록되는 화상형성장치의 레지스트리 관리 방법 및 이를 수행하기 위한 클라우드 프린팅 시스템
JP6877876B2 (ja) * 2016-01-25 2021-05-26 キヤノン株式会社 印刷装置及びその制御方法、並びにプログラム
CN105786494A (zh) * 2016-02-24 2016-07-20 中国航空工业集团公司沈阳飞机设计研究所 一种软件配置信息数据管理系统
JP6776799B2 (ja) 2016-10-18 2020-10-28 株式会社リコー 画像形成装置、情報処理方法及びプログラム
CN110020517B (zh) * 2018-01-09 2022-05-27 佛山市顺德区顺达电脑厂有限公司 智能测试管控系统及其方法
JP7163204B2 (ja) * 2019-01-18 2022-10-31 キヤノン株式会社 画像形成装置、画像形成装置の制御方法、及びプログラム
JP7293846B2 (ja) * 2019-04-26 2023-06-20 京セラドキュメントソリューションズ株式会社 画像処理装置

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5625757A (en) * 1993-12-24 1997-04-29 Hitachi, Ltd. Printing system
JP3618801B2 (ja) * 1994-10-31 2005-02-09 キヤノン株式会社 画像処理装置
US6212635B1 (en) * 1997-07-18 2001-04-03 David C. Reardon Network security system allowing access and modification to a security subsystem after initial installation when a master token is in place
US6308161B1 (en) * 1998-03-20 2001-10-23 International Business Machines Corporation System and method for business process space definition
JP4097773B2 (ja) * 1998-04-20 2008-06-11 オリンパス株式会社 デジタル画像編集システム
JPH11311927A (ja) 1998-04-28 1999-11-09 Ricoh Co Ltd デジタル複写機
JP4278122B2 (ja) 1999-06-18 2009-06-10 株式会社リコー 画像形成装置管理システム
JP3862459B2 (ja) 1999-11-30 2006-12-27 キヤノン株式会社 周辺機器制御システム、情報処理装置及び方法
US20010056449A1 (en) * 2000-04-27 2001-12-27 Hirokazu Kawamoto Information processing apparatus, print control apparatus, method of controlling an information processing apparatus, method of controlling a print control apparatus, and storage medium
JP3526435B2 (ja) * 2000-06-08 2004-05-17 株式会社東芝 ネットワークシステム
JP3655170B2 (ja) * 2000-06-20 2005-06-02 シャープ株式会社 ネットワークシステム
JP3450808B2 (ja) * 2000-08-25 2003-09-29 株式会社東芝 電子機器及び接続制御方法
US6903840B1 (en) * 2000-10-24 2005-06-07 Xerox Corporation Advanced administration functions for copiers and printers on a network
JP2002236577A (ja) * 2000-11-17 2002-08-23 Canon Inc 印刷処理における自動認証方法及びそのシステム
US7062649B2 (en) * 2001-01-12 2006-06-13 Hewlett-Packard Development Company, L.P. System and method for categorizing security profile rules within a computer system
US6920558B2 (en) * 2001-03-20 2005-07-19 Networks Associates Technology, Inc. Method and apparatus for securely and dynamically modifying security policy configurations in a distributed system
US20030012415A1 (en) * 2001-07-10 2003-01-16 Cossel Travis M. Method and apparatus to biometrically authenticate MFP users
EP1417574A1 (en) * 2001-08-14 2004-05-12 Humana Inc Web-based security with controlled access to data and resources
JP3653073B2 (ja) * 2001-10-22 2005-05-25 株式会社リコー 画像形成装置、利用者制限方法およびこの方法をコンピュータに実行させるプログラム

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPWO2005031560A1 (ja) * 2003-09-25 2007-11-15 大日本印刷株式会社 出力情報管理システム
JP4629581B2 (ja) * 2003-09-25 2011-02-09 大日本印刷株式会社 出力情報管理システム
US7760944B2 (en) 2003-11-21 2010-07-20 Canon Kabushiki Kaisha Information processing system, information processing method, image processing apparatus, program, and recording medium
JP2005228310A (ja) * 2004-02-04 2005-08-25 Toshiba Corp 文書処理装置の役割ベースアクセス制御システム及び方法
US7493571B2 (en) 2004-03-19 2009-02-17 Ricoh Company, Limited Electronic apparatus with display unit, information-processing method, and computer product
US8327283B2 (en) 2004-03-19 2012-12-04 Ricoh Company, Limited Electronic apparatus with display unit to display icon for mode and associated information-processing method
JP2007148944A (ja) * 2005-11-30 2007-06-14 Ricoh Co Ltd 通信端末装置
JP2008147874A (ja) * 2006-12-07 2008-06-26 Ricoh Co Ltd 電子機器、レポート作成方法及びレポート作成プログラム
JP2014059673A (ja) * 2012-09-14 2014-04-03 Ricoh Co Ltd 画像処理システム、操作装置およびプログラム

Also Published As

Publication number Publication date
US7787137B2 (en) 2010-08-31
US8614807B2 (en) 2013-12-24
US20030086111A1 (en) 2003-05-08
US20160182760A1 (en) 2016-06-23
US10244145B2 (en) 2019-03-26
US20150116758A1 (en) 2015-04-30
US7280238B2 (en) 2007-10-09
US8964208B2 (en) 2015-02-24
US9894247B2 (en) 2018-02-13
US8294922B2 (en) 2012-10-23
US8064078B2 (en) 2011-11-22
US8508763B2 (en) 2013-08-13
JP3653073B2 (ja) 2005-05-25
US9282218B2 (en) 2016-03-08
US20130293920A1 (en) 2013-11-07
US20100290077A1 (en) 2010-11-18
US9635216B2 (en) 2017-04-25
US20120062931A1 (en) 2012-03-15
US20180124282A1 (en) 2018-05-03
US20130010323A1 (en) 2013-01-10
US20070285702A1 (en) 2007-12-13
US20170195524A1 (en) 2017-07-06
US20140092423A1 (en) 2014-04-03

Similar Documents

Publication Publication Date Title
JP3653073B2 (ja) 画像形成装置、利用者制限方法およびこの方法をコンピュータに実行させるプログラム
EP1416709B1 (en) Image forming apparatus, a scanned data process method, a computer program and a computer readable storage medium
JP4276909B2 (ja) 画像形成装置およびアプリ起動制御方法
US20040021890A1 (en) Image forming apparatus, information processing apparatus and the authentication method
JP5828357B2 (ja) 画像形成装置、画像形成方法およびプログラム
JP3677478B2 (ja) 画像形成装置、アプリケーション利用制限方法およびその方法をコンピュータに実行させるプログラム
JP2004005409A (ja) 情報処理装置及び認証方法並びに認証プログラム
JP4128506B2 (ja) 画像形成装置およびアプリケーション情報取得方法
JP3920893B2 (ja) 情報処理装置、プロセス間通信履歴表示方法およびその方法をコンピュータに実行させるプログラム
JP4676977B2 (ja) 画像形成装置、アプリケーション情報取得方法、及びプログラム
JP2004005408A (ja) 画像形成装置及び認証方法並びに認証プログラム
JP4291855B2 (ja) Webサービス機能を有する画像形成装置
JP2003174533A (ja) 画像形成装置、プロセス間通信履歴表示方法およびその方法をコンピュータに実行させるプログラム
JP4677054B2 (ja) 画像形成装置、プログラム、記録媒体、及び方法
JP5063718B2 (ja) 画像形成装置及びネットワークシステム
JP4130109B2 (ja) Webサービス機能を有する画像形成装置
JPH11163872A (ja) データ処理装置、方法及び記憶媒体

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20041115

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20041124

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050124

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20050222

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20050224

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 3653073

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090304

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100304

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110304

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120304

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130304

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140304

Year of fee payment: 9

EXPY Cancellation because of completion of term