JP2004128549A - Image processor, method of restricting use thereof, program, and storing medium - Google Patents

Image processor, method of restricting use thereof, program, and storing medium Download PDF

Info

Publication number
JP2004128549A
JP2004128549A JP2002285659A JP2002285659A JP2004128549A JP 2004128549 A JP2004128549 A JP 2004128549A JP 2002285659 A JP2002285659 A JP 2002285659A JP 2002285659 A JP2002285659 A JP 2002285659A JP 2004128549 A JP2004128549 A JP 2004128549A
Authority
JP
Japan
Prior art keywords
job
level
image processing
restriction
processing apparatus
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002285659A
Other languages
Japanese (ja)
Inventor
Masumi Tabuki
田吹 益美
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2002285659A priority Critical patent/JP2004128549A/en
Publication of JP2004128549A publication Critical patent/JP2004128549A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Control Or Security For Electrophotography (AREA)
  • Facsimiles In General (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To cut down the delay time due to troublesome and complicated re-operations until printing image data, and restrict the flow of secrete documents, etc. <P>SOLUTION: An operating unit 308 sets up restriction levels (apparatus managing table) in job operations (copy, print, scan, fax, etc.) and resource operations (download, upload, copy, transfer, delete, list, etc. resources of image data, document data, font data, etc.) and stores the levels in a memory 304. In a mode of restricting the use of an apparatus, a CPU 301 restricts the job operations and the resource operations (job delete, job interruption, job reception reject, and resource operation prohibit) according to the preset restriction level (apparatus managing table). <P>COPYRIGHT: (C)2004,JPO

Description

【0001】
【発明の属する技術分野】
本発明は、画像処理装置の持つコピーやスキャンやプリントといった各種ジョブに対する動作制限と、文書やフォントといった各種リソースに対する操作制限可能な画像処理装置および画像処理装置の使用制限方法およびプログラムおよび記憶媒体に関するものである。
【0002】
【従来の技術】
従来、紙幣等の有価証券の不正なコピーを防止するため、管理キーなる鍵を設けて特定の管理者による鍵の管理、つまり装置の管理を可能としていた。また、部門毎の予算管理のため、本体に取り付けたアダプタ(カードリーダ)に部門別のカードを差し込むことでコピージョブなどの動作制限を行っていた。さらに、アダプタ装置などを取り付けなくとも、部門別或いは使用者に割り当てた暗証番号による動作制限を行っていた。なお、このような動作制限をする技術としては、例えば、特開平8−130654号公報に係る画像処理装置として、管理キー、コントロールカードの挿入、暗証番号の入力といった3つの制御手段などから、コピーやプリントジョブの禁止、ブラック、フルカラー、その他の色といったカラーモードを制限するといったものがある。
【0003】
【発明が解決しようとする課題】
しかし、上記従来のカラーモードの制限は、装置の使用が制限されている各状態、即ち管理キーがない、コントロールカードがそう入されていない、登録済暗証番号が入力されていない等の各状態において、それぞれカラーモードの実行/実行禁止を択一的に選択設定しておくだけのため、ネットワークに接続されて外部装置から印刷指示を受けるような画像処理装置では、利用者が装置の近くにいるとは限らず、例えば画像処理装置がカラーモードを実行禁止している状態であることを利用者が知らずに、外部装置からカラープリントジョブを投入することも考えられる。
【0004】
このような従来の構成では、一時的に、装置管理者が不在で管理キーやコントロールカードが抜かれてカラーモードが実行禁止されている状態であっても、ジョブ投入がガードされる構成であったため、外部装置から投入したジョブは受け付けられず、利用者は、管理者が再度管理キーやコントロールカードを装填したのを確認した後、再度ジョブを投入し直す必要があるなど、非効率的で煩雑な作業を行わなければならず、文書作成から実際に紙へ描画完了されるまでのトータル画像処理時間を無駄に延長させてしまうという問題点があった。
【0005】
また、画像処理装置がネットワークに接続され、文書サーバ等として使用されるようになると、画像処理装置の外部記憶装置上に様々な文書が格納されるようになる。また、その記憶された文書のやり取りも、ネットワークを介して、外部の装置と頻繁に行われるようになる。しかしながら、従来はカラーモード制限等のジョブ動作モードだけを制限していたため、前述のように、外部と機密文書なども記憶されるようになり、ジョブ動作モードだけの制限では、画像処理装置に蓄積された画像データの流通制限が行えないという問題があった。
【0006】
本発明の目的は、上記の従来技術の有する問題点を解決するためになされたもので、コピー,プリント,Fax等の各種ジョブ動作,装置内に記憶される画像データ,文書等のリソース操作における抑止レベルを設定し、装置の使用を制限する状態にあるとき、前記設定された抑止レベルに応じて、前記ジョブ動作,リソース操作を制限することにより、画像データが印刷されるまでの煩雑で無駄な再操作による遅延時間の削減と、機密文書などの流通の制限を行うことができる画像処理装置および画像処理装置の使用制限方法およびプログラムおよび記憶媒体を提供することである。
【0007】
【課題を解決するための手段】
本発明に係る第1の発明は、装置の使用を制限可能な画像処理装置であって、ジョブ動作,リソース操作における抑止レベル(図5に示す装置管理テーブル)を設定する第1の設定手段(図3に示す操作部308)と、前記装置の使用を制限する状態にあるとき(図3に示す管理キー316が装填されていない、コントロールカード314が装填されていない、登録済暗証番号が入力されていない状態)、前記第1の設定手段によって設定された抑止レベルに応じて、前記ジョブ動作,リソースを制限する第1の制御手段(図1に示すジョブ動作制限部109,リソース操作制限部110,図3に示すCPU301)とを有することを特徴とする。
【0008】
本発明に係る第2の発明は、前記ジョブ動作は、複数種類のジョブ動作(コピージョブ,プリントジョブ,スキャンジョブ,Faxジョブ)を含み、前記リソース操作は、複数種類のリソース操作(ダウンロード,アップロード,複写,移動,削除,一覧表示)を含むものであり、前記第1の設定手段は、前記複数種類のジョブ動作,複数種類のリソース操作それぞれに対して独立に抑止レベルを設定することを特徴とする。
【0009】
本発明に係る第3の発明は、前記複数種類のジョブ動作は、コピージョブ,プリントジョブ,スキャンジョブ,Faxジョブを含むものであり、前記複数種類のリソース操作は、画像データ,文書データ,フォントデータを含むリソースのダウンロード,アップロード,複写,移動,削除,一覧表示を含むことを特徴とする。
【0010】
本発明に係る第4の発明は、前記第1の設定手段は、前記ジョブ動作,リソース操作における抑止レベルを複数段階の抑止レベル(図5に示す装置管理レベル503に示すレベル1〜レベル4)のいずれかに設定することを特徴とする。
【0011】
本発明に係る第5の発明は、前記複数段階の抑止レベルは、ジョブ,リソース操作の受付の禁止及び受付済みのジョブ,リソース操作を削除する第1の抑止レベル(図5に示す装置管理レベル503に示すレベル1),ジョブ,リソース操作の受付のみを禁止する第2の抑止レベル(図5に示す装置管理レベル503に示すレベル2),ジョブ,リソース操作実行の中断のみを行う第3の抑止レベル(図5に示す装置管理レベル503に示すレベル3),ジョブ,リソース操作を無制限に実行する第4の抑止レベル(図5に示す装置管理レベル503に示すレベル4)を含むことを特徴とする。
【0012】
本発明に係る第6の発明は、管理キーを着脱可能であり該管理キーの着脱を検知する管理キー装着手段(図3に示す管理キーユニット315)と、コントロールカードを着脱可能であり該装着されたコントロールカードを読み取り可能なコントロールカード読み取り手段(図3に示すカードリーダ313)と、暗証番号を入力可能な暗証番号入力手段(リモートクライアントの図示しない入力装置又は図3に示す操作部308)と、前記管理キー装着手段による前記管理キーの着脱検知結果,前記コントロールカード読み取り手段によるコントロールカード読み取り結果,前記暗証番号入力手段により入力される暗証番号に応じて、前記装置の使用を制限する状態に移行及び前記装置の使用を制限する状態からの復帰を制御する第2の制御手段(図1に示す管理キー制御部105,コントロールカード制御部106,図3に示すCPU301)とを有することを特徴とする。
【0013】
本発明に係る第7の発明は、前記コントロールカード読み取り手段による読み取り情報から特定される部門番号又は前記暗証番号入力手段により入力される暗証番号により特定される部門番号毎に、前記第1の設定手段により設定される前記抑止レベルに従う制限を前記第1の制御手段に行わせるか否かを設定する第2の設定手段(図6に示す部門管理テーブル602,図3に示す操作部308)を有することを特徴とする。
【0014】
本発明に係る第8の発明は、前記第1の設定手段は、操作パネル(図3に示す操作部308)を含み、前記操作パネル上の指示に応じて前記抑止レベルが設定されることを特徴とする。
【0015】
本発明に係る第9の発明は、前記第1の設定手段は、外部装置から指示されたジョブ動作,リソース操作と前記画像処理装置の操作部から指示されたジョブ動作,リソース操作とにそれぞれ独立に抑止レベルを設定することを特徴とする。
【0016】
本発明に係る第10の発明は、装置の使用を制限可能な画像処理装置の使用制限方法において、ジョブ動作,リソース操作における抑止レベルを設定する設定工程(図示しない設定工程)と、装置の使用を制限する状態にあるとき(図8のステップS804,S808,図12のステップS1205,S1207)、前記設定された抑止レベルに応じて、前記ジョブ動作,リソースを制限する制限工程(図9,図13)とを有することを特徴とする。
【0017】
本発明に係る第11の発明は、請求項10に記載された画像処理装置の使用制限方法を実行するためのプログラムであることを特徴とする。
【0018】
本発明に係る第12の発明は、請求項10に記載された画像処理装置の使用制限方法を実行するためのプログラムを記憶媒体にコンピュータが読み取り可能に記憶させたことを特徴とする。
【0019】
【発明の実施の形態】
以下、本発明の実施形態について図面を用いて詳細に説明する。
【0020】
図1は、本発明の一実施形態を示す画像処理装置を適用可能な多機能周辺機器の構成の基本構成を示すブロック図であり、後述する図2に示すMFP203,204に相当する。
【0021】
図1において、101は操作指示部であり、リモートクライアント受付部102とローカルクライアント受付部103により、コピーやスキャンやプリントといった各種ジョブの実行指示、および機器内部に蓄積した画像情報やアドレス帳やフォント情報といった各種リソースのアップロードやダウンロード指示を制御する部分である。
【0022】
上記リモートクライアント受付部102は、TCP/IPやUDPといった各種通信プロトコルを解釈し、ネットワーク上の複数のクライアント(後述する図2に示すクライアントPC201、プリンタ202、MFP203、MFP204、PC205、スキャナ206に相当)からされた各種指示に対する制御を行う。
【0023】
上記ローカルクライアント受付部103は、機器に接続されたディスプレイ(後述する図3に示すLCDディスプレイ309に相当)やキーボード(図3に示すキーボード310に相当)の操作により指示された各種処理を制御する部分である。
【0024】
104は装置管理部であり、管理キー制御部105、コントロールカード制御部106、部門管理制御部107の状態から、機器の状態を制御する部分である。
【0025】
上記管理キー制御部105は、管理キーユニット(図3に示す管理キーユニット315に相当)の装着有無の管理、および管理キーユニットが装着されている場合に、管理キー(図3に示す管理キー316に相当)の抜き差しを管理する部分である。
【0026】
コントロールカード制御部106は、コントロールカードユニット(図3に示すカードリーダ313に相当)の装着管理、およびコントロールカードの抜き差しを管理する部分である。なお、コントロールカード(図3に示すコントロールカード314に相当)には、光学式/磁気式に部門コードが与えられており、該コントロールユニットにカードを読み込ませることで、各カードに与えられた部門コードの識別が行われる。
【0027】
部門管理制御部107は、会社組織における部や課といった部門毎、もしくは使用者毎の予算管理や使用状況を計数管理する部分である(図6の部門管理テーブルに相当)。また、予算管理や計数管理に使用する情報は、機器自体もしくはコントロールカード内部に保持される。
【0028】
108は制限部であり、ジョブ動作制限部109、リソース操作制限部110から構成され、管理キーやコントロールカードや部門管理の状態に応じて、ジョブ動作やリソース操作に対する各種の制限を行う部分である。
【0029】
ジョブ動作制限部109は、管理キーやコントロールカードや部門管理の状態(後述する図5の装置管理テーブル、および後述する図6の部門管理テーブルに相当)に応じて、ジョブの削除・破棄,ジョブ実行の中断,ジョブ受付不可といった各種の制限を行う部分である。
【0030】
リソース操作制限部110は、管理キーやコントロールカードや部門管理の状態(図5の装置管理テーブル、および図6の部門管理テーブルに相当)に応じて、リソースのアップロード,ダウンロード,複写,移動,削除,リスト表示(一覧表示)といった各種の操作に対する可否を判定し、制限する部分である。
【0031】
111は実行部であり、スキャナ制御部112、プリンタ制御部113、FAX制御部114、記憶蓄積部115から、ハードウェアを動作させ、コピーやスキャンやプリントやFaxといった各種ジョブ処理、および機器内部に蓄積保持する情報のアップロードやダウンロードなどする処理の実行を司る部分である。
【0032】
スキャナ制御部(図3に示すスキャナインタフェース311、およびスキャナエンジン312に相当)112は、スキャナ装置(後述する図4に示すスキャナ402に相当)を動作させ、原稿を読み取る部分である。
【0033】
プリンタ制御部(図3に示すプリンタインタフェース305、およびプリンタエンジン306に相当)113は、プリンタ装置(図4に示すプリンタ403に相当)を動作させ、紙に画像を印刷する部分である。
【0034】
FAX制御部(図3に示すFAXインタフェース317、およびFAXエンジン318に相当)114は、G3プロトコルなどによる原稿送受信を行う部分である。
【0035】
記憶蓄積部(図3に示す記憶装置304に相当)115は、スキャナ原稿等を保持する部分である。
【0036】
なお、後述する図2に示すプリンタ202、MFP203,204、スキャナ206は、本発明の画像処理装置を適用可能な機器であるが、上記実行部111の構成は、プリンタ202では、プリンタ制御部113のみの構成とし、スキャナ206では、スキャナ制御部112のみの構成とする。
【0037】
図2は、図1に示した多機能周辺機器(MFP)を適用可能なシステムの構成を示すブロック図である。
【0038】
図2において、リモートクライアントとして、PC(パーソナルコンピュータ)201と205、ローカルクライアントとして、プリンタ202とMFP203,MFP204とスキャナ206とが、ネットワーク207(例えばイーサネット(Ethernet)(登録商標))に接続されている。なお、上記MFPとは、コピー機能、スキャナ機能、プリント機能などをもつ複合機(多機能周辺機器;Multi Function peripheral)のことで、以下、MFPと称する。また、MFP203,204は、図1及び後述する図3に示す構成を有するものである。
【0039】
本実施形態では、ローカルクライアントは、装置内部の操作部を用いてコピージョブやスキャンジョブ等の投入、および各種リソースの操作を指示し、リモートクライアントであるPC201、PC205は、プリンタ202、MFP203、MFP204,スキャナ206に対し、各種ジョブの動作指示や、文書,フォントといった各種リソースのダウンロード,アップロードなどをネットワーク207を介して指示する方式とした。
【0040】
なお、ネットワーク207を介して行う通信には、TCP/IPなどの通信プロトコルを用い、各機種に割り当てられたユニークな識別情報によりデータ交換する。
【0041】
また、本実施形態では、リモートクライアントをPC201とPC205に、ローカルクライアントをプリンタ202、MFP203、MFP204、スキャナ206という構成としたが、MFP203とMFP204、もしくはプリンタ202、スキャナ206とをネットワークで接続し、そのどちらかがリモートクライアントになる方式であってもよい。また、ネットワークがイーサネット(登録商標)であるものとしているが、これは一例であって、限定されるものではない。
【0042】
図3は、図1に示した多機能周辺機器(MFP)のハードウェア構成を示すブロック図である。
【0043】
図において、301はCPUで、バス319を介して、メモリ(RAM)302と、ROM303と、記憶装置(HD)304と、プリンタインタフェース305と、スキャナインタフェース311と、ユーザインタフェース(操作部)308と、ネットワークインタフェース307に接続する。このCPU301が実行するプログラムは、ROM303、記憶装置304、およびネットワークインタフェース307などから、メモリ302に読み出される。
【0044】
305はプリンタインタフェースあり、プリンタ資源の管理及びプリンタエンジン306を使用するジョブの実行・制御を行う。プリンタエンジン306は、CPU301が実行するプログラムにより作成された画像を紙に印字出力する部分である。なお、プリンタエンジン306は、レーザビーム方式であっても、レーザビーム方式以外の電子写真方式(例えばLED方式)でも、液晶シャッタ方式、インクジェット方式、熱転写方式、昇華方式でもその他のプリント方式であっても本発明は適用可能である。
【0045】
307は、ネットワークインタフェースであり、ネットワークパケットの物理層(物理パケット)の処理、つまり物理パケットからトランスポートパケットの抽出、およびトランスポートパケットから物理パケットの生成を行う。308は、ユーザインタフェースであり、LCDディスプレイ309とキーボード310を制御することで、ユーザである装置操作者と各種情報のやり取りを行う。
【0046】
311はスキャナインタフェースであり、スキャナ資源の管理およびスキャナエンジン312を使用するジョブの実行・制御を行う。312は、スキャナエンジンであり、CPU301が実行するプログラムにより、メモリ302もしくは記憶装置304へ画像データを読み出す部分である。
【0047】
313はカードリーダ(カードリーダ装置)であり、コントロールカード314を装着可能であり、該装着されたコントロールカード314に光学的・磁気的に書きこまれた各種情報の読み取りや、紙の使用状況といった各種計数値の書き込みを行う。なお、カードリーダ313にコントロールカード314を挿入することでカードありが検出される。315は管理キーユニット(管理キー装置)で、管理キーユニットの一部であるシリンダに、管理キー316を差し込むことで管理キーありが検出され、管理キー316をシリンダから抜くことで管理キー無しが検出される。
【0048】
317はFAXインタフェースであり、FAX資源の管理およびFAXエンジン318を使用するジョブの実行・制御を行う。FAXエンジン318は、公衆回線を介して遠隔地のFAX装置とデータをやり取りする部分である。
【0049】
なお、図3に示した本発明の画像処理装置を適用可能なMFPの構成は、図2に示したMFP203,204の構成を示すものであるが、本発明の画像処理装置を図2に示したプリンタ202,スキャナ206に適用することも可能である。図2に示したプリンタ202に適用する場合には、図3のFAXインタフェース317,FAXエンジン318,記憶装置304,スキャナインタフェース311,スキャナエンジン312は備えていない構成とする。また、スキャナ206に適用する場合には、図3のFAXインタフェース317,FAXエンジン318,記憶装置304,プリンタインタフェース305,プリンタエンジン312は備えていない構成とする。
【0050】
また、本実施形態では、MFP装置内にプリンタ、スキャナ、FAX、カードリーダ、管理キーを有する構成としたが、特に限定するものでなく。LANケーブルなどにより制御する構成でも良い。即ち、本発明の画像処理装置自身は、プリンタ、スキャナ、FAX、カードリーダ、管理キー等のユニットを備えていなくても、LANを介して接続される他の機器に備えられるプリンタ、スキャナ、FAX、カードリーダ、管理キー等のユニットをLANを介して制御してプリンタ、スキャナ、FAX、カードリーダ、管理キー等の機能を実現する構成であってもよい。
【0051】
さらに、リモートクライアントからジョブ動作指示やリソース操作指示を行う場合には、該指示に先立って、リモートクライアントの入力装置より暗証番号を入力する必要があるものとする。この暗証番号は、後述する図3に示す記憶装置304に部署毎に格納されており、リモートクライアントより入力される暗証番号が記憶装置304に部署毎に格納される部署毎の暗証番号と一致しない場合には、リモートクライアントからジョブ動作指示やリソース操作指示をCPU301が制限するように構成されている。
【0052】
図4は、図1に示した多機能周辺機器の概観を示す概観図であり、(a)は画像形成装置本体の概観に対応し、(b)は操作部の概観に対応する。
【0053】
(a)に示すように、本実施形態の画像処理装置は、自動紙送り装置401、スキャナ装置402、プリンタ403、給紙カセット404、オプショナルな給紙カセット405、プリントやコピー結果である紙束に対し、穴あけやステイプルなどを行うフィニシング装置406、プリントやコピー結果を置く排紙ビン407、各種の操作指示を行う操作部308、装置管理するための管理キー316、部門管理などを行うコントロールカード314を備える構成とする。
【0054】
(b)に示すように、操作部308は、LCDディスプレイ309と暗証番号等を入力可能なキーボード310とを有する。
【0055】
図5は、図1に示した装置管理部が管理する装置管理テーブルの一例を示す模式図である。
【0056】
この装置管理テーブルは、コントロールカード無し,管理キー無しの際に、ローカルクライアントやリモートクライアント、もしくは各部門毎に、コピー,プリント,スキャン,Faxといった各ジョブ制限、文書などの各リソースに対する操作制限を行うための情報登録・管理を行うためのものである。
【0057】
図において、501はローカルクライアント用の装置管理テーブルで、ローカルクライアントに対する各種制限の設定を示すものであり、502はリモートクライアント用の装置管理テーブルで、リモートクライアントに対する各種制限の設定を示すものである。
【0058】
ローカルクライアント用の装置管理テーブル501において、501−11はコントロールカード無しの場合のコピー制限設定を示し、501−21は管理キー無しの場合のコピー制限設定を示す。また、501−12はコントロールカード無しの場合のプリント制限設定を示し、501−22は管理キー無しの場合のプリント制限設定を示す。
【0059】
さらに、501−13はコントロールカード無しの場合のスキャン制限設定を示し、501−23は管理キー無しの場合のスキャン制限設定を示す。また、501−14はコントロールカード無しの場合のFax制限設定を示し、501−24は管理キー無しの場合のFax制限設定を示す。さらに、501−15はコントロールカード無しの場合のリソース操作制限設定を示し、501−25は管理キー無しの場合のリソース操作制限設定を示す。
【0060】
次に、リモートクライアント用の装置管理テーブル502において、502−11はコントロールカード無しの場合のコピー制限設定を示し、502−21は管理キー無しの場合のコピー制限設定を示す。また、502−12はコントロールカード無しの場合のプリント制限設定を示し、502−22は管理キー無しの場合のプリント制限設定を示す。
【0061】
さらに、502−13はコントロールカード無しの場合のスキャン制限設定を示し、502−23は管理キー無しの場合のスキャン制限設定を示す。また、502−14はコントロールカード無しの場合のFax制限設定を示し、502−24は管理キー無しの場合のFax制限設定を示す。さらに、502−15はコントロールカード無しの場合のリソース操作制限設定を示し、502−25は管理キー無しの場合のリソース操作制限設定を示す。
【0062】
次に、503は装置管理レベルで、制限のレベル(本実施形態ではレベル1〜レベル4の4段階)を示すものであり、この装置管理レベル503において、レベル1は、全ての作業を禁止することを示し、レベル2は、新規の作業指示の受付禁止、レベル3は、作業の実行を保留することを示し、レベル4は、制限しないことを示している。なお、本レベルについては一例であり、実行を制限するレベルを限定するものではない。
【0063】
なお、本実施形態では、本装置管理テーブル(ローカルクライアント用の装置管理テーブル501,リモートクライアント用の装置管理テーブル502)は、予め設定され記憶装置304に不揮発に保持され、必要に応じてメモリ302にロードするように構成されている。
【0064】
また、上記装置管理テーブルは、管理者モード時にPC201,205又は操作部308から設定変更可能である。
【0065】
図6は、図1に示した装置管理部が管理する部門管理テーブルの一例を示す模式図である。
【0066】
図において、601は部門管理の有効/無効を設定する部門管理有効/無効設定であり、部門管理ON/OFFフラグ601−1で、部門管理ONが設定されている場合は、以下に示す部門管理テーブル602および部門管理レベル603が有効になる。
【0067】
また、2部門管理テーブル602は、コントロールカード無し・管理キー無しの際に、ローカルクライアントやリモートクライアント、もしくは各部門毎に、コピー・プリント・スキャン・Faxといった各ジョブ制限、文書などの各リソースに対する操作制限を行うための情報登録・管理を行うためのものである。
【0068】
部門管理テーブル602は、各部門毎の制限の設定を示すものであり、暗証番号602−2,予算情報602−3,計数情報602−4,制限情報(コピー制限情報602−5,プリント制限情報602−6,スキャン制限情報602−7,Fax制限情報602−8,リソース操作制限情報602−9)を、部門番号602−1毎に割り当てる構成とした。なお、本実施例では、部門番号602−1および暗証番号602−2は、ASCII文字列が格納(設定)されるものとし、最大7桁の文字列を有する構成とした。
【0069】
また、部門管理レベル603は、制限のレベル(本実施形態ではレベルA〜レベルCの3段階)を示すものである。
【0070】
部門管理レベル603において、レベルAは、図5に示した装置管理状態に従うことを示し、レベルBは、図5の装置管理状態に左右されず、各部門の上限管理でのみ制限することを示し、レベルCは、制限しないことを示している。なお、本レベルについては一例であり、実行を制限するレベルを限定するものではない。
【0071】
なお、上記部門管理有効/無効設定601,部門管理テーブル(部門管理テーブル602)は、予め設定され、コントロールカード314に不揮発に記憶され、カードリーダ313を介して、装置内のメモリ302にロードする構成、もしくは、予め設定され、記憶装置304に不揮発に保持され、必要に応じてメモリ302にロードする構成とする。
【0072】
また、上記部門管理テーブルは、管理者モード時にPC201,205又は操作部308から設定変更可能である。
【0073】
以下、図7〜図13のフローチャートを参照して、画像処理装置における制御処理手順について説明する。
【0074】
図7は、本発明に係る画像処理装置における第1の制御処理手順の一例を示すフローチャートであり、電源ON時に行う各種の接続チェック処理を示す。なお、このフローチャートの処理は、図3に示したCPU301によりROM303又はHD304又はその他の記憶媒体に格納されたプログラムに基づいて実行されるものとする。また、図中、S701〜S706は各ステップを示す。
【0075】
先ず、ステップS701において、管理キー装置315の有無を調べる。ここで、管理キー装置315が装着されていると判断した場合には、ステップS702に進み、管理キー装置315に管理キー316が装填されているか否かをチェックし、管理キー316が装填されていないと判断した場合には、ステップS703に進み、管理キー316の装填要求をLCDディスプレイ309に表示した後、ステップ702に戻り、管理キー316が装填されるのを待つ。
【0076】
一方、ステップS702で、管理キー316が装填済み(接続済み)と判断した場合には、ステップS704に進み、カードリーダ装置313の有無を調べる。
【0077】
ここで、コントロールカード314が接続されていないと判断した場合には、ステップS706に進み、コントロールカード314の装填要求をLCDディスプレイ309に表示した後、ステップ705に戻り、コントロールカード314が装填されるのを待つ。
【0078】
一方、ステップS705で、カードリーダ装置313が装着されているのであれば、ステップS705に進み、コントロールカード314がカードリーダ313に装填されているか否かをチェックする。コントロールカード314が装填済みである場合は、本処理を正常終了する。
【0079】
図8は、本発明に係る画像処理装置における第2の制御処理手順の一例を示すフローチャートであり、電源ON後に、管理キーやコントロールカードが外された場合の制御処理の一例を示すものである。なお、このフローチャートの処理は、図3に示したCPU301によりROM303又はHD304又はその他の記憶媒体に格納されたプログラムに基づいて実行されるものとする。また、図中、S801〜S808は各ステップを示す。
【0080】
先ず、ステップS801で、管理キー316が外されたか否かをチェックする。管理キー316が管理キーユニット315から外されたと判断した場合には、ステップS802に進み、装置の状態を管理キー無し状態に変更する。次に、ステップS803に進み、管理キーの装填要求メッセージをLCDディスプレイ309に表示する。表示するメッセージとしては、例えば、「管理キーが装填されていないため、装置を使用することができません。」等とする。
【0081】
次に、ステップS804に進み、管理キー無しによる装置管理レベル制限処理(後述する図9に示す、抜かれ検知後のレベル制限処理)を行った後、本処理を終了する。
【0082】
一方、ステップS801で、管理キーが外されていない(即ち、管理キーが装填されていることを確認した)と判断した場合には、ステップS805に進み、コントロールカード314がカードリーダ313から外されたか否かをチェックする。コントロールカード314が外されたと判断した場合には、ステップS806に進み、装置の状態をコントロールカード無し状態に変更する。次に、ステップS803に進み、コントロールカードの装填要求メッセージをLCDディスプレイ309に表示する。表示するメッセージとしては、例えば、「コントロールカードが装填されていないため、装置を使用することができません。」等とする。
【0083】
次に、ステップS808に進み、コントロールカード無しによる装置管理レベル制限処理(後述する図9に示す、抜かれ検知後のレベル制限処理)を行い、本処理を終了する。
【0084】
一方、ステップS805で、コントロールカード314が外されていない(即ち、コントロールカードが装填されていることを確認した)と判断した場合には、特に処理することなく、そのまま本処理を終了する。
【0085】
図9は、本発明に係る画像処理装置における第3の制御処理手順の一例を示すフローチャートであり、管理キーやコントロールカードが外された場合の制御処理(図8のステップS804に示す管理キー無しによる装置管理レベル制限処理,図8のステップS808に示すコントロールカード無しによる装置管理レベル制限処理)の一例を示すものである。なお、このフローチャートの処理は、図3に示したCPU301によりROM303又はHD304又はその他の記憶媒体に格納されたプログラムに基づいて実行されるものとする。また、図中、S901〜S914は各ステップを示す。
【0086】
先ず、ステップS901で、制限対象となるジョブやリソース操作の有無を調べる。制限対象となるジョブやリソース操作が存在すると判断した場合には、ステップS902に進む。
【0087】
ステップS902では、制限対象がコピージョブか否かを調べる。制限対象がコピージョブであるならば、ステップS903に進む。
【0088】
ステップS903では、図5に示した装置管理テーブルから制限レベル503を決定するため、まず、制限対象であるコピージョブの投入元を調べる。ローカル機能としてジョブ投入された場合は、装置管理テーブルのうちローカルクライアント用の装置管理テーブル501の「コピー」制限設定等から該当する制限レベルを決定する。また同様に、リモートからジョブ投入された場合は、図5に示した装置管理テーブルのうちリモートクライアント用の装置管理テーブル502の「コピー」制限設定等から該当する制限レベルを決定する。なお、各ジョブの制限レベル確定処理は、後述する図10に示す制限レベル確定処理にて詳細に示す。
【0089】
一方、ステップS902で制限対象がコピージョブでなかった場合は、ステップS904に進み、制限対象がプリントジョブか否かを調べる。制限対象がプリントジョブであるならば、ステップS905に進む。ステップS905では、図5に示した装置管理テーブルから制限レベル503を決定するため、まず、制限対象であるプリントジョブの投入元を調べる。ローカル機能としてジョブ投入された場合は装置管理テーブルのうちローカルクライアント用の装置管理テーブル501の「プリント」制限設定等から該当する制限レベルを決定する。また同様に、リモートからジョブ投入された場合は、装置管理テーブルのうちリモートクライアント用の装置管理テーブル502の「プリント」制限設定等から該当する制限レベルを決定する。
【0090】
一方、ステップS904で制限対象がプリントジョブでなかった場合は、ステップS906に進み、制限対象がスキャンジョブか否かを調べる。制限対象がスキャンジョブであるならば、ステップS907に進む。ステップS907では、図5の装置管理テーブルから制限レベル503を決定するため、まず、制限対象であるスキャンジョブの投入元を調べる。ローカル機能としてジョブ投入された場合は、装置管理テーブルのうちローカルクライアント用の装置管理テーブル501の「スキャン」制限設定等から該当する制限レベルを決定する。また同様に、リモートからジョブ投入された場合は、装置管理テーブルのうちリモートクライアント用の装置管理テーブル502の「スキャン」制限設定等から該当する制限レベルを決定する。
【0091】
一方、ステップS906で制限対象がスキャンジョブでなかった場合は、ステップS908に進み、制限対象がFaxジョブか否かを調べる。制限対象がFaxジョブであるならば、ステップS909に進む。ステップS909では、図5の装置管理テーブルから制限レベル503を決定するため、まず、制限対象であるFaxジョブの投入元を調べる。ローカル機能としてジョブ投入された場合は、装置管理テーブルのうちローカルクライアント用の装置管理テーブル501の「Fax」制限設定等から該当する制限レベルを決定する。また同様に、リモートからジョブ投入された場合は、装置管理テーブルのうちリモートクライアント用の装置管理テーブル502の「Fax」制限設定等から該当する制限レベルを決定する。
【0092】
一方、ステップS908で制限対象がFaxジョブでなかった場合は、ステップS910に進む。ステップS910では、図5の装置管理テーブルから制限レベル503を決定するため、まず、制限対象であるリソース操作の指示元を調べる。ローカル機能としてのリソース操作である場合は、装置管理テーブルのうちローカルクライアント用の装置管理テーブル501の「リソース操作」制限設定等から該当する制限レベルを決定する。また同様に、リモートからのリソース操作である場合は、装置管理テーブルのうちリモートクライアント用の装置管理テーブル502の「リソース操作」制限設定等から該当する制限レベルを決定する。
【0093】
次に、ステップS903、ステップS905、ステップS907、ステップS909、ステップS910の処理の後、該処理で確定したレベルでの制限を行うため、ステップS911に進む。
【0094】
ステップS911では、ステップS903、ステップS905、ステップS907、ステップS909、ステップS910で確定した制限レベルが「レベル1」か否かを調べる。制限レベルが「レベル1」である場合は、ステップS912に進み、制限対象がジョブの場合はジョブの破棄、リソース操作であれば、その操作の破棄を行った後、他に制限対象のジョブやリソース操作の有無を調べるため、ステップS901に戻る。
【0095】
一方、ステップS903、ステップS905、ステップS907、ステップS909、ステップS910で確定した制限レベルが「レベル1」でない場合は、ステップS913に進み、制限レベルが「レベル3」であるか否かを調べる。制限レベルが「レベル3」である場合は、ステップS914に進み、制限対象がジョブの場合はジョブの中断、リソース操作であれば、その操作を中断した後、他に制限対象のジョブやリソース操作の有無を調べるため、ステップS901に戻る。
【0096】
一方、ステップS913で、制限レベルが「レベル3」以外であった場合は、本フローチャートでの処理を特に実行することなく、他に制限対象のジョブやリソース操作の有無を調べるため、そのままステップS901に戻る。
【0097】
なお、ステップS901で、制限対象となるものが存在しないと判定した場合は、本処理を終了させる。
【0098】
図10は、本発明に係る画像処理装置における第4の制御処理手順の一例を示すフローチャートであり、制限レベルを確定する制御処理(図9のステップS903,S905,S907,S909,S910に示した各ジョブの制限レベル確定処理)の一例を示すものである。なお、このフローチャートの処理は、図3に示したCPU301によりROM303又はHD304又はその他の記憶媒体に格納されたプログラムに基づいて実行されるものとする。また、図中、S1001〜S1006は各ステップを示す。
【0099】
先ず、ステップS1001において、図6に示した部門管理ON/OFFフラグ601−1のON/OFFに基づいて部門管理の有無を調べ、部門管理しない(図6に示した部門管理ON/OFFフラグ601−1がOFF)と判断した場合には、ステップS1004に進む。
【0100】
一方、ステップS1001で、部門管理あり(図6に示した部門管理ON/OFFフラグ601−1がON)の場合は、図6に示した部門管理テーブル602より部門番号602−1と処理の内容(コピー602−4,プリント602−5,スキャン602−6,Fax602−7,リソース操作602−8)から部門管理レベルを取得した後、ステップS1003に進む。
【0101】
ステップS1003で、ステップS1002で確定した部門管理レベルが、装置管理レベルに従う(部門管理レベル603のレベルA)か否かを調べ、装置管理に従う(図6に示した部門管理レベル603のレベルA)以外であった場合は、管理レベルをステップS1002で取得した情報に確定した後、本処理を終了する。
【0102】
一方、ステップS1003で、ステップS1002で確定した部門管理レベルが、装置管理レベルに従う(部門管理レベル603のレベルA)と判断した場合には、ステップS1004に進む。
【0103】
ステップS1004では、指示元がローカルクライアントか否かを調べる。ローカルクライアントであるならば、ステップS1005に進み、ローカルクライアント用の装置管理テーブルであるローカルクライアント用の装置管理テーブル501から該当する操作内容の装置管理レベルを取得した後、本処理を終了する。
【0104】
一方、ステップS1004で、指示元がリモートクライアント(図2のPC201、PC205に相当)である場合、ステップS1006に進み、リモートクライアント用の装置管理テーブルのうちリモートクライアント用の装置管理テーブル502から、該当する操作内容の装置管理レベルを取得した後、本処理を終了する。
【0105】
なお、ステップS1005,S1006において、ローカル又はリモート用の装置管理テーブルから取得される制限レベルは、本フローチャートが図8のステップS804に示す管理キー無しによる装置管理レベル制限処理に対応して実行された場合には「管理キー無し」の制限設定に基づく制限レベル501−21〜501−25であり、また、図8のステップS807に示すコントロールカード無しによる装置管理レベル制限処理に対応して実行された場合には「コントロールカード無し」の制限設定に基づく制限レベル501−11〜501−15であるものとする。
【0106】
図11は、本発明に係る画像処理装置における第5の制御処理手順の一例を示すフローチャートであり、管理キーやコントロールカードが装填された場合の制御処理の一例を示すものである。なお、このフローチャートの処理は、図3に示したCPU301によりROM303又はHD304又はその他の記憶媒体に格納されたプログラムに基づいて実行されるものとする。また、図中、S1101〜S1109は各ステップを示す。
【0107】
先ず、ステップS1101で、管理キー316が管理キーユニット315に装填されたか否かをチェックする。管理キー316が装填されたと判断した場合には、ステップS1102に進み、図8のステップS802で設定した管理キーの抜け状態を解除する。
【0108】
次に、ステップS1103に進み、図8のステップS804で制限したジョブの有無を調べる。ステップS804で中断したジョブが存在しないと判断した場合には、そのままステップS1105に進み、一方、ステップS804で中断したジョブが存在すると判断した場合には、ステップS1104にてジョブの再開を指示した後、ステップS1105に進む。
【0109】
一方、ステップS1101で、管理キー316の装填検知でないと判断した場合には、ステップS1106に進み、カードリーダ313にコントロールカード314が装填されたか否かをチェックする。コントロールカード314が装填されていないと判断した場合には、そのままステップS1105に進み、一方、コントロールカード314が装填されたと判断した場合には、ステップS1107に進む。
【0110】
ステップS1107では、図8のステップS806で設定したコントロールカード抜け状態を解除する。次に、ステップS1108に進み、ステップS808で制限したジョブの有無を調べる。ステップS808で中断したジョブが存在しないと判断した場合には、そのまま、ステップS1105に進む。一方、ステップS808で中断したジョブが存在すると判断した場合には、ステップS1109にてジョブの再開を指示した後、ステップS1105に進む。
【0111】
ステップS1105では、管理キー316、コントロールカード314の抜け検知処理(図8)を行った後、本処理を終了する。
【0112】
図12は、本発明に係る画像処理装置における第6の制御処理手順の一例を示すフローチャートであり、ジョブの新規投入やリソース操作の新規投入された場合の制御処理の一例を示すものである。なお、このフローチャートの処理は、図3に示したCPU301によりROM303又はHD304又はその他の記憶媒体に格納されたプログラムに基づいて実行されるものとする。また、図中、S1201〜S1209は各ステップを示す。
【0113】
先ず、ステップS1201で、図6に示した部門管理ON/OFFフラグ601−1のON/OFFに基づいて部門管理状態か否かを調べる。部門管理状態でない(図6に示した部門管理ON/OFFフラグ601−1がOFF)と判断した場合には、そのままステップS1204に進む。一方、部門管理状態(図6に示した部門管理ON/OFFフラグ601−1がON)と判断した場合には、ステップS1202に進み、図3に示したユーザインタフェース部(操作部)308を用いて、ユーザに部門番号と暗証番号を入力させ、該入力された部門番号と暗証番号と、図6に示した部門番号602−1と暗証番号602−2を比較し、ジョブ投入もしくはリソース操作したユーザが入力した部門情報(部門番号,暗証番号)が、図6の部門管理テーブルに登録されている(部門情報(部門番号,暗証番号)が正しい)か否かを調べる。
【0114】
ステップS1202にて、部門情報が正しいと判断した場合には、ステップS1203へ進む。一方、部門情報が正しくないと判定した場合は、ステップS1209に進み、指示されたジョブや操作を実行せずに、ステップS1209において、正しく認証処理できなかった旨を指示元へ通知した後、本処理を終了する。
【0115】
一方、ステップステップS1202にて、部門情報が正しいと判定した場合は、ステップS1203に進み、図6の部門管理テーブルから、該当する部門ID(部門番号)の管理レベルが、レベルAの装置管理に従うに設定されているか否かを調べる。ステップS1203にて、レベルAの装置管理に従わない(即ち、装置の状態に関わらず、部門管理にて制限する)と判断した場合には、そのままステップS1208に進む。
【0116】
一方、ステップS1203にて、レベルAの装置管理に従うと判断した場合、ステップS1204に進む。
【0117】
ステップS1204では、管理キーユニット315に管理キー316が装填されているか否かを調べる。管理キー316が装填されていないと判断した場合は、ステップS1205に進み、管理キー無しによるレベル制限を、図5に示す装置管理テーブルに設定した情報により行い(後述する図13)、その後、本処理を終了する。
【0118】
一方、ステップS1204で、管理キー316が装填されていることを確認した場合は、ステップS1206に進み、コントロールカード314がカードリーダ313に装填されているか否かを調べる。
【0119】
ステップS1206で、コントロールカードが装填されていないと判断した場合、ステップS1207に進み、コントロールカード無しによるレベル制限を、図5に示す装置管理テーブルに設定した情報により行い(図13)、その後、本処理を終了する。
【0120】
一方、ステップS1206で、コントロールカードが装填されていると判断した場合、ステップS1208に進む。
【0121】
ステップS1208では、指示されたジョブの投入やリソースの操作を処理した後、本処理を終了する。
【0122】
図13は、本発明に係る画像処理装置における第7の制御処理手順の一例を示すフローチャートであり、図12のステップS1205およびステップS1207の詳細な制御処理の一例を示すものである。なお、このフローチャートの処理は、図3に示したCPU301によりROM303又はHD304又はその他の記憶媒体に格納されたプログラムに基づいて実行されるものとする。また、図中、S1301〜S1316は各ステップを示す。
【0123】
先ず、ステップS1301において、制限対象がコピージョブか否かを調べる。制限対象がコピージョブであると判断した場合には、ステップS1302に進み、図5の装置管理テーブルから、指示元がローカルクライアントである場合の管理テーブル501と指示元がリモートクライアントである場合の管理テーブル502の何れかを使って、管理キー無しもしくはコントロールカードなしに応じた制限レベルを決定する。
【0124】
なお、このステップS1302のコピージョブの制限レベル取得処理は、本フローチャートが図12のステップS1205に示す管理キー無しによるレベル制限処理に対応する場合には「管理キー無し」の制限設定501−21〜501−25に従い決定し、また、図12のステップS1207に示すコントロールカード無しによるレベル制限処理に対応する場合には「コントロールカード無し」のコピー制限設定501−11〜501−15に従って決定するものとする。また、以下に示すステップS1304,S1306,S1308,S1309の処理についても同様とする。
【0125】
一方、ステップS1301で制限対象がコピージョブでなかったと判断した場合には、ステップS1303に進み、制限対象がプリントジョブか否かを調べる。制限対象がプリントジョブであると判断した場合には、ステップS1304に進み、図5の装置管理テーブルから、指示元がローカルクライアントである場合の管理テーブル501と指示元がリモートクライアントである場合の管理テーブル502の何れかを使って、管理キー無しもしくはコントロールカードなしに応じた制限レベルを決定する。
【0126】
一方、ステップS1303で制限対象がプリントジョブでなかったと判断した場合には、ステップS1305に進み、制限対象がスキャンジョブか否かを調べる。制限対象がスキャンジョブであると判断した場合には、ステップS1306に進み、図5の装置管理テーブルから、指示元がローカルクライアントである場合の管理テーブル501と指示元がリモートクライアントである場合の管理テーブル502の何れかを使って、管理キー無しもしくはコントロールカードなしに応じた制限レベルを決定する。
【0127】
一方、ステップS1305で制限対象がスキャンジョブでなかったと判断した場合には、ステップS1307に進み、制限対象がFaxジョブか否かを調べる。制限対象がFaxジョブであると判断した場合には、ステップS1308に進み、図5の装置管理テーブルから、指示元がローカルクライアントである場合の管理テーブル501と指示元がリモートクライアントである場合の管理テーブル502の何れかを使って、管理キー無しもしくは、コントロールカードなしに応じた制限レベルを決定する。
【0128】
一方、ステップS1307で制限対象がFaxジョブでなかった場合は、ステップS1309に進む。ステップS1309では、リソース操作の制限レベルを取得するため、図5の装置管理テーブルから、指示元がローカルクライアントである場合の管理テーブル501と指示元がリモートクライアントである場合の管理テーブル502の何れかを使って、管理キー無しもしくはコントロールカードなしに応じた制限レベルを決定する。
【0129】
次に、ステップS1302、ステップS1304、ステップS1306、ステップS1308、ステップS1309の処理の後、該処理で確定した制限レベルを処理するため、ステップS1310に進む。
【0130】
ステップS1310では、ステップS1302、ステップS1304、ステップS1306、ステップS1308、ステップS1309で確定した制限レベルが「レベル1」であるか否かを調べる。制限レベルが「レベル1」であると判断した場合には、ステップS1311に進み、ジョブの新規投入およびリソース操作の受付を拒否するとともに、受付済みであるジョブやリソース操作の有無を調べ、既存なジョブやリソース操作があれば、それを破棄し、処理を終了する。
【0131】
一方、ステップS1310で、制限レベルが「レベル1」でないと判断した場合は、ステップS1312に進み、制限レベルが「レベル2」か否かを調べる。制限レベルが「レベル2」である場合は、ステップS1313に進み、ジョブの新規投入およびリソース操作の受付を拒否し、処理を終了する。
【0132】
一方、ステップS1314で、制限レベルが「レベル2」でないと判断した場合には、ステップS1314に進み、制限レベルが「レベル3」か否かを調べる。制限レベルが「レベル3」であると判断した場合には、ステップ1315に進み、ジョブ投入やリソース操作の指示のみを受け付け、処理の実行を保留し、処理を終了する。
【0133】
一方、ステップS1314で、制限レベルが「レベル3」以外であったと判断した場合には、ステップS1316に進み、特に制限することなく、指示された処理を実行し、処理を終了する。
【0134】
なお、上記実施形態では、コピージョブ,プリントジョブ,スキャンジョブ,Faxジョブ,リソース操作の制限を行う構成について説明したが、その他のジョブの制限等を行うように構成してもよい。
【0135】
また、図5に示した装置管理テーブルでは、リソース操作に対して一律に制限レベル設定を行う構成について説明したが、リソースのダウンロード,アップロード,複写,移動,削除,一覧表示,リソースのカラープリント,所定の解像度(例えば200dpi)以上のリソースプリント等に対して、それぞれ独立に制限レベルを設定可能に構成してもよい。
【0136】
さらに、上記実施形態では、管理キー,コントロールカードの着脱によりジョブ動作,リソース操作を制限する構成について説明したが、管理キー,コントロールカードの着脱に加えて、さらに入力される暗証番号に応じて、前記ジョブ動作,リソース操作を制限するように構成してもよい。
【0137】
さらに、上記実施形態では、図5に示したリモートクライアント用の装置管理テーブル502においても、ローカルクライアント用の装置管理テーブル501と同様にコントロールカード無しの場合と管理キー無しの場合の制限設定をそれぞれ設定するように構成したが、リモートクライアント用の装置管理テーブルにおいては、ローカルクライアント用の装置管理テーブルと異なり、暗証番号不一致の場合と管理キー無しの場合の制限設定をそれぞれ設定するように構成してもよい。
【0138】
以上の処理により、管理キー及びコントロールカードにより装置管理する手段において、ジョブ動作や文書などのリソース操作を制限する手段を有するものであり、前記ジョブの動作制限としては、ジョブの実行、ジョブの削除・破棄、ジョブの中断、ジョブの受付不可の制限を行い、前記文書等のリソース制限としては、ダウンロード、アップロード、複写、移動、削除、一覧表示の制限を行うことにより、管理キー及びコントロールカードにより装置管理する手段において、ジョブの細かな動作制限と、リソース操作をガードすることができる。
【0139】
以上説明したように、本実施形態によれば、装置の使用を制限する状態(即ち管理キーがない、コントロールカードがそう入されていない、登録済暗証番号が入力されていない状態)で、ジョブ自体の投入制限が、ローカルクライアントとリモートクライアントを別々にそれぞれレベル1〜レベル4の抑止レベルに応じて制限できるようになり、装置管理をローカルは緩く(例えばレベル3)、リモートは厳しくといった制限(レベル2)や、逆に、装置管理をローカルは厳しく(レベル1)、リモートは緩く(レベル3)といった制限も可能になる。
【0140】
また、装置管理テーブル(図5)とリンクした部門管理テーブル(図6)を提供することで、従来のようにどの部門も一律の管理ではなく、各部門毎に異なる細かな装置管理方法の提供が可能になる。
【0141】
さらに、ジョブの動作についても、全禁止、新規受付のみ不可、出力のみ中断といったこまかな制限(レベル1〜レベル4に応じたこまかな制限)を行うことで、より柔軟なジョブ動作制限方法の提供が可能になる。
【0142】
また、ジョブ動作だけでなく、文書やフォントといった各種リソースに対する制限方法をも提供することで、従来の装置管理の抜け道に対する蓋を行い、画像処理装置に蓄積された画像データ等のリソースの流通制限を行うことができる。
【0143】
なお、上記各実施形態(変形例等)を合わせた構成も全て本発明に含まれるものである。
【0144】
以下、図14に示すメモリマップを参照して本発明に係る画像処理装置で読み出し可能なデータ処理プログラムの構成について説明する。
【0145】
図14は、本発明に係る画像処理装置で読み出し可能な各種データ処理プログラムを格納する記憶媒体のメモリマップを説明する模式図である。
【0146】
なお、特に図示しないが、記憶媒体に記憶されるプログラム群を管理する情報、例えばバージョン情報,作成者等も記憶され、かつ、プログラム読み出し側のOS等に依存する情報、例えばプログラムを識別表示するアイコン等も記憶される場合もある。
【0147】
さらに、各種プログラムに従属するデータも上記ディレクトリに管理されている。また、インストールするプログラムやデータが圧縮されている場合に、解凍するプログラム等も記憶される場合もある。
【0148】
本実施形態における図7,図8,図9,図10,図11,図12,図13に示す機能が外部からインストールされるプログラムによって、ホストコンピュータにより遂行されていてもよい。そして、その場合、CD−ROMやフラッシュメモリやFD等の記憶媒体により、あるいはネットワークを介して外部の記憶媒体から、プログラムを含む情報群を出力装置に供給される場合でも本発明は適用されるものである。
【0149】
以上のように、前述した実施形態の機能を実現するソフトウエアのプログラムコードを記録した記憶媒体を、システムあるいは装置に供給し、そのシステムあるいは装置のコンピュータ(またはCPUやMPU)が記憶媒体に格納されたプログラムコードを読出し実行することによっても、本発明の目的が達成されることは言うまでもない。
【0150】
この場合、記憶媒体から読み出されたプログラムコード自体が本発明の新規な機能を実現することになり、そのプログラムコードを記憶した記憶媒体は本発明を構成することになる。
【0151】
プログラムコードを供給するための記憶媒体としては、例えば、フレキシブルディスク,ハードディスク,光ディスク,光磁気ディスク,CD−ROM,CD−R,DVD−ROM,磁気テープ,不揮発性のメモリカード,ROM,EEPROM,シリコンディスク等を用いることができる。
【0152】
また、コンピュータが読み出したプログラムコードを実行することにより、前述した実施形態の機能が実現されるだけでなく、そのプログラムコードの指示に基づき、コンピュータ上で稼働しているOS(オペレーティングシステム)等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
【0153】
さらに、記憶媒体から読み出されたプログラムコードが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれた後、そのプログラムコードの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPU等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
【0154】
また、本発明は、複数の機器から構成されるシステムに適用しても、1つの機器からなる装置に適用してもよい。また、本発明は、システムあるいは装置にプログラムを供給することによって達成される場合にも適応できることは言うまでもない。この場合、本発明を達成するためのソフトウエアによって表されるプログラムを格納した記憶媒体を該システムあるいは装置に読み出すことによって、そのシステムあるいは装置が、本発明の効果を享受することが可能となる。
【0155】
さらに、本発明を達成するためのソフトウエアによって表されるプログラムをネットワーク上のデータベースから通信プログラムによりダウンロードして読み出すことによって、そのシステムあるいは装置が、本発明の効果を享受することが可能となる。
【0156】
【発明の効果】
以上説明したように、本発明に係る第1〜12の発明によれば、装置の使用を制限可能な画像処理装置であって、ジョブ動作,リソース操作における抑止レベルを設定し、装置の使用を制限する状態にあるとき、前記設定された抑止レベルに応じて、前記ジョブ動作,文書操作を制限するので、ジョブ自体の投入制限が、ローカルクライアントとリモートクライアントを別々に制限できるようになり、装置管理をローカルは緩く、リモートは厳しくといった制限が可能になる。
【0157】
また、抑止レベルに従った制限を実行するかを部門毎に設定することで、各部門毎に異なる細かな装置管理を行うことができる。
【0158】
さらに、ジョブの動作についても、全禁止、新規受付のみ不可、出力のみ中断といったこまかな制限を行うことで、より柔軟なジョブ動作制限を行うことができる。
【0159】
また、ジョブ動作だけでなく、画像データ,文書,フォント等といった各種リソースの操作に対する制限手段を提供することで、装置管理の抜け道に対する蓋をし、各種リソース流通を制限することができる。
【0160】
従って、画像データが印刷されるまでの煩雑で無駄な再操作による遅延時間の削減と、機密文書などの流通を制限できる等の効果を奏する。
【図面の簡単な説明】
【図1】本発明の一実施形態を示す画像処理装置を適用可能な多機能周辺機器(MFP)の構成の基本構成を示すブロック図である。
【図2】図1に示した多機能周辺機器(MFP)を適用可能なシステムの構成を示すブロック図である。
【図3】図1に示した多機能周辺機器(MFP)のハードウェア構成を示すブロック図である。
【図4】図1に示した多機能周辺機器の概観を示す概観図である。
【図5】図1に示した装置管理部が管理する装置管理テーブルの一例を示す模式図である。
【図6】図1に示した装置管理部が管理する部門管理テーブルの一例を示す模式図である。
【図7】本発明に係る画像処理装置における第1の制御処理手順の一例を示すフローチャートである。
【図8】本発明に係る画像処理装置における第2の制御処理手順の一例を示すフローチャートである。
【図9】本発明に係る画像処理装置における第3の制御処理手順の一例を示すフローチャートである。
【図10】本発明に係る画像処理装置における第4の制御処理手順の一例を示すフローチャートである。
【図11】本発明に係る画像処理装置における第5の制御処理手順の一例を示すフローチャートである。
【図12】本発明に係る画像処理装置における第6の制御処理手順の一例を示すフローチャートである。
【図13】本発明に係る画像処理装置における第7の制御処理手順の一例を示すフローチャートである。
【図14】本発明に係る画像処理装置で読み出し可能な各種データ処理プログラムを格納する記憶媒体のメモリマップを説明する模式図である。
【符号の説明】
301 CPU
302 メモリ(RAM)
303 ROM
308 ユーザインタフェース(操作部)
313 カードリーダ
314 コントロールカード
315 管理キーユニット
316 管理キー
[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to an image processing apparatus capable of restricting operations for various jobs such as copying, scanning, and printing possessed by the image processing apparatus, and to restrict operations for various resources such as documents and fonts, a method of restricting use of the image processing apparatus, a program, and a storage medium. Things.
[0002]
[Prior art]
Conventionally, in order to prevent unauthorized copying of securities such as banknotes, a key serving as a management key has been provided to enable a specific administrator to manage the key, that is, manage the device. Also, in order to control the budget for each department, the operation of a copy job or the like is restricted by inserting a card for each department into an adapter (card reader) attached to the main body. Further, even without an adapter device or the like, the operation is restricted by a password assigned to each department or assigned to a user. As a technique for restricting such an operation, for example, as an image processing apparatus disclosed in Japanese Patent Application Laid-Open No. H8-130654, copying from three control means such as a management key, insertion of a control card, and input of a password is performed. And prohibiting print jobs, and limiting color modes such as black, full color, and other colors.
[0003]
[Problems to be solved by the invention]
However, the above-described conventional color mode is limited in each state in which the use of the apparatus is restricted, that is, in each state such as no management key, no control card, no registered password, etc. In the image processing apparatus, which is connected to a network and receives a print instruction from an external apparatus, since the user only selects and sets the execution / prohibition of the color mode, the user needs to be close to the apparatus. For example, a user may submit a color print job from an external device without knowing that the image processing apparatus is in a state in which execution of the color mode is prohibited.
[0004]
In such a conventional configuration, the job input is guarded even when the management key or the control card is removed and the execution of the color mode is prohibited by the absence of the device administrator. The job submitted from the external device is not accepted, and the user needs to re-submit the job after confirming that the administrator has loaded the management key or control card again, which is inefficient and complicated. And the total image processing time from the creation of the document to the completion of the actual drawing on the paper is unnecessarily extended.
[0005]
When the image processing apparatus is connected to a network and is used as a document server or the like, various documents are stored in an external storage device of the image processing apparatus. Further, exchange of the stored document is frequently performed with an external device via a network. However, in the past, only job operation modes such as color mode restrictions were restricted, so that external and confidential documents were also stored as described above. There is a problem that the distribution of the image data cannot be restricted.
[0006]
SUMMARY OF THE INVENTION An object of the present invention is to solve the above-mentioned problems of the prior art, and to perform various job operations such as copying, printing, and faxing, image data stored in the apparatus, and resource operations such as documents. When the suppression level is set and the use of the apparatus is restricted, the job operation and the resource operation are restricted according to the set suppression level, so that the image data is complicated and wasted until it is printed. It is an object of the present invention to provide an image processing apparatus, a method of restricting the use of the image processing apparatus, a program, and a storage medium which can reduce delay time due to re-operation and restrict distribution of confidential documents and the like.
[0007]
[Means for Solving the Problems]
A first invention according to the present invention is an image processing apparatus capable of restricting use of an apparatus, and a first setting unit (an apparatus management table shown in FIG. 5) for setting a suppression level (job management table shown in FIG. 5) in job operation and resource operation. The operation unit 308 shown in FIG. 3) and the state where the use of the device is restricted (the management key 316 shown in FIG. 3 is not loaded, the control card 314 is not loaded, and the registered password is input) Not performed), first control means (job operation restriction unit 109, resource operation restriction unit shown in FIG. 1) for restricting the job operation and resources according to the suppression level set by the first setting unit 110 and the CPU 301 shown in FIG. 3).
[0008]
According to a second aspect of the present invention, the job operation includes a plurality of types of job operations (copy job, print job, scan job, and fax job), and the resource operation includes a plurality of types of resource operations (download, upload, etc.). , Copy, move, delete, list display), wherein the first setting means sets the suppression level independently for each of the plurality of types of job operations and the plurality of types of resource operations. And
[0009]
In a third aspect of the present invention, the plurality of types of job operations include a copy job, a print job, a scan job, and a fax job, and the plurality of types of resource operations include image data, document data, and font data. It includes downloading, uploading, copying, moving, deleting, and displaying a list of resources including data.
[0010]
In a fourth invention according to the present invention, the first setting means sets the suppression level in the job operation and resource operation to a plurality of suppression levels (level 1 to level 4 shown in the device management level 503 shown in FIG. 5). Is set to any one of the following.
[0011]
According to a fifth aspect of the present invention, the plurality of inhibition levels are a first inhibition level for inhibiting the reception of jobs and resource operations and deleting the accepted jobs and resource operations (the device management level shown in FIG. 5). 503, a second inhibition level that inhibits only the reception of jobs and resource operations (level 2 shown in the device management level 503 shown in FIG. 5), and a third that only interrupts the execution of jobs and resource operations. It includes a suppression level (level 3 shown in the device management level 503 shown in FIG. 5) and a fourth suppression level (level 4 shown in the device management level 503 shown in FIG. 5) for executing jobs and resource operations without restriction. And
[0012]
According to a sixth aspect of the present invention, there is provided a management key mounting means (management key unit 315 shown in FIG. 3) for detachably attaching a management key and detecting attachment / detachment of the management key, and a control card for detachably attaching the control key. Control card reading means (card reader 313 shown in FIG. 3) capable of reading the read control card, and password input means (input device (not shown) of the remote client or operation unit 308 shown in FIG. 3) capable of inputting a password. A state in which use of the device is restricted in accordance with a result of detection of the attachment / detachment of the management key by the management key mounting means, a result of control card reading by the control card reading means, and a password input by the password inputting means. A second control means for controlling the transition to the state and the return from the state restricting the use of the device. And having a (management key control unit 105 shown in FIG. 1, the control card control unit 106, CPU 301 shown in FIG. 3).
[0013]
A seventh invention according to the present invention is characterized in that the first setting is performed for each section number specified from the information read by the control card reading means or for each section number specified by the password input by the password inputting means. The second setting unit (the section management table 602 shown in FIG. 6 and the operation unit 308 shown in FIG. 3) for setting whether or not the first control unit performs the restriction according to the suppression level set by the unit. It is characterized by having.
[0014]
In an eighth aspect according to the present invention, the first setting means includes an operation panel (an operation unit 308 shown in FIG. 3), and the suppression level is set in accordance with an instruction on the operation panel. Features.
[0015]
In a ninth aspect according to the present invention, the first setting means is independent of a job operation and a resource operation instructed from an external device and a job operation and a resource operation instructed from an operation unit of the image processing apparatus. Is set to a suppression level.
[0016]
According to a tenth aspect of the present invention, there is provided a use restriction method for an image processing apparatus capable of restricting use of an apparatus, comprising: a setting step of setting a suppression level in a job operation and a resource operation (a setting step (not shown)); (Steps S804 and S808 in FIG. 8, steps S1205 and S1207 in FIG. 12), the job operation and the resource limiting step (FIG. 9, FIG. 9) are performed in accordance with the set inhibition level. 13).
[0017]
An eleventh invention according to the present invention is a program for executing the method for restricting use of an image processing device according to the tenth aspect.
[0018]
A twelfth invention according to the present invention is characterized in that a program for executing the method for restricting use of an image processing device according to claim 10 is stored in a storage medium in a computer-readable manner.
[0019]
BEST MODE FOR CARRYING OUT THE INVENTION
Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings.
[0020]
FIG. 1 is a block diagram showing a basic configuration of a multifunctional peripheral device to which an image processing apparatus according to an embodiment of the present invention can be applied, and corresponds to MFPs 203 and 204 shown in FIG.
[0021]
In FIG. 1, reference numeral 101 denotes an operation instructing unit. The remote client accepting unit 102 and the local client accepting unit 103 issue an instruction to execute various jobs such as copying, scanning, and printing, and image information, an address book, and a font stored in the device. This part controls uploading and downloading instructions of various resources such as information.
[0022]
The remote client receiving unit 102 interprets various communication protocols such as TCP / IP and UDP, and corresponds to a plurality of clients (a client PC 201, a printer 202, an MFP 203, an MFP 204, a PC 205, and a scanner 206 shown in FIG. 2 described later). ) Is performed to control various instructions.
[0023]
The local client receiving unit 103 controls various processes instructed by operating a display (corresponding to an LCD display 309 shown in FIG. 3 described later) or a keyboard (corresponding to the keyboard 310 shown in FIG. 3) connected to the device. Part.
[0024]
Reference numeral 104 denotes an apparatus management unit which controls the state of the device based on the state of the management key control unit 105, control card control unit 106, and section management control unit 107.
[0025]
The management key control unit 105 manages whether a management key unit (corresponding to the management key unit 315 shown in FIG. 3) is mounted, and, when the management key unit is mounted, manages the management key (the management key shown in FIG. 3). (Corresponding to 316).
[0026]
The control card control unit 106 is a part that manages mounting of a control card unit (corresponding to the card reader 313 shown in FIG. 3) and management of removal and insertion of a control card. The control card (corresponding to the control card 314 shown in FIG. 3) is provided with an optical / magnetic section code, and by reading the card into the control unit, the section code assigned to each card is given. Code identification is performed.
[0027]
The department management control unit 107 is a part that counts and manages budget management and usage status for each department such as departments and sections in a company organization or for each user (corresponding to the department management table in FIG. 6). Information used for budget management and counting management is held in the device itself or the control card.
[0028]
Reference numeral 108 denotes a restriction unit, which includes a job operation restriction unit 109 and a resource operation restriction unit 110, and performs various restrictions on job operations and resource operations according to the state of the management key, control card, and department management. .
[0029]
The job operation restriction unit 109 deletes / destroys a job, deletes a job, and deletes a job in accordance with a management key, a control card, and a state of department management (corresponding to an apparatus management table in FIG. 5 described later and a department management table in FIG. This is a part for performing various restrictions such as interruption of execution and job rejection.
[0030]
The resource operation restriction unit 110 uploads, downloads, copies, moves, and deletes resources according to the management key, the control card, and the status of the department management (corresponding to the device management table in FIG. 5 and the department management table in FIG. 6). , And determines whether or not various operations such as list display (list display) are possible, and restricts them.
[0031]
Reference numeral 111 denotes an execution unit which operates hardware from the scanner control unit 112, the printer control unit 113, the FAX control unit 114, and the storage / storage unit 115 to perform various job processes such as copy, scan, print, and fax, and to perform internal processing. This part is responsible for executing processing for uploading and downloading information to be stored and held.
[0032]
A scanner controller (corresponding to the scanner interface 311 and the scanner engine 312 shown in FIG. 3) 112 operates a scanner device (corresponding to a scanner 402 shown in FIG. 4 described later) to read a document.
[0033]
A printer control unit (corresponding to the printer interface 305 and the printer engine 306 shown in FIG. 3) 113 is a part for operating a printer device (corresponding to the printer 403 shown in FIG. 4) to print an image on paper.
[0034]
A facsimile control unit (corresponding to the facsimile interface 317 and facsimile engine 318 shown in FIG. 3) 114 is a part for transmitting / receiving a document according to the G3 protocol or the like.
[0035]
The storage / storage unit (corresponding to the storage device 304 shown in FIG. 3) 115 is a unit that holds a scanner document or the like.
[0036]
A printer 202, MFPs 203 and 204, and a scanner 206 shown in FIG. 2 described below are devices to which the image processing apparatus of the present invention can be applied. And the scanner 206 has only the scanner control unit 112.
[0037]
FIG. 2 is a block diagram showing a configuration of a system to which the multi-functional peripheral device (MFP) shown in FIG. 1 can be applied.
[0038]
In FIG. 2, PCs (personal computers) 201 and 205 as remote clients, and a printer 202 and MFP 203 and an MFP 204 and a scanner 206 as local clients are connected to a network 207 (for example, Ethernet (registered trademark)). I have. Note that the MFP is a multifunction peripheral (multifunction peripheral) having a copy function, a scanner function, a print function, and the like, and is hereinafter referred to as an MFP. The MFPs 203 and 204 have the configuration shown in FIG. 1 and FIG. 3 described later.
[0039]
In the present embodiment, the local client instructs input of a copy job, a scan job, and the like, and operation of various resources by using an operation unit inside the apparatus, and the remote clients PC 201 and PC 205 execute the printer 202, the MFP 203, and the MFP 204. And the scanner 206 via the network 207 to instruct the operation of various jobs and the download and upload of various resources such as documents and fonts.
[0040]
Note that communication performed via the network 207 uses a communication protocol such as TCP / IP, and data is exchanged using unique identification information assigned to each model.
[0041]
In the present embodiment, the remote client is configured as the PC 201 and the PC 205, and the local client is configured as the printer 202, the MFP 203, the MFP 204, and the scanner 206. However, the MFP 203 and the MFP 204, or the printer 202 and the scanner 206 are connected via a network. Either one may be a remote client. Further, the network is assumed to be Ethernet (registered trademark), but this is merely an example and the present invention is not limited to this.
[0042]
FIG. 3 is a block diagram showing a hardware configuration of the multi-function peripheral (MFP) shown in FIG.
[0043]
In the figure, a CPU 301 includes a memory (RAM) 302, a ROM 303, a storage device (HD) 304, a printer interface 305, a scanner interface 311, and a user interface (operation unit) 308 via a bus 319. , To the network interface 307. The program executed by the CPU 301 is read into the memory 302 from the ROM 303, the storage device 304, the network interface 307, and the like.
[0044]
A printer interface 305 manages printer resources and executes and controls a job using the printer engine 306. The printer engine 306 is a part that prints out an image created by a program executed by the CPU 301 on paper. The printer engine 306 may be a laser beam system, an electrophotographic system other than the laser beam system (for example, an LED system), a liquid crystal shutter system, an inkjet system, a thermal transfer system, a sublimation system, or any other printing system. The present invention is also applicable.
[0045]
A network interface 307 processes a physical layer (physical packet) of a network packet, that is, extracts a transport packet from a physical packet and generates a physical packet from a transport packet. Reference numeral 308 denotes a user interface, which controls the LCD display 309 and the keyboard 310 to exchange various kinds of information with a device operator as a user.
[0046]
Reference numeral 311 denotes a scanner interface that manages scanner resources and executes and controls a job that uses the scanner engine 312. Reference numeral 312 denotes a scanner engine which reads image data into the memory 302 or the storage device 304 by a program executed by the CPU 301.
[0047]
Reference numeral 313 denotes a card reader (card reader device) to which a control card 314 can be attached, for reading various kinds of information optically and magnetically written on the attached control card 314, and for using paper. Write various count values. The presence of the card is detected by inserting the control card 314 into the card reader 313. Reference numeral 315 denotes a management key unit (management key device) which detects the presence of a management key by inserting the management key 316 into a cylinder which is a part of the management key unit, and removes the management key by removing the management key 316 from the cylinder. Is detected.
[0048]
A FAX interface 317 manages FAX resources and executes and controls jobs using the FAX engine 318. The FAX engine 318 is a part that exchanges data with a FAX device at a remote location via a public line.
[0049]
The configuration of the MFP to which the image processing apparatus of the present invention shown in FIG. 3 can be applied is the same as the configuration of the MFPs 203 and 204 shown in FIG. 2, but the image processing apparatus of the present invention is shown in FIG. It is also possible to apply the present invention to the printer 202 and the scanner 206. When applied to the printer 202 shown in FIG. 2, the configuration does not include the FAX interface 317, FAX engine 318, storage device 304, scanner interface 311 and scanner engine 312 in FIG. When the present invention is applied to the scanner 206, the configuration is such that the FAX interface 317, FAX engine 318, storage device 304, printer interface 305, and printer engine 312 of FIG. 3 are not provided.
[0050]
Further, in the present embodiment, the MFP, the printer, the scanner, the FAX, the card reader, and the management key are configured. However, the present invention is not limited thereto. A configuration in which control is performed using a LAN cable or the like may be employed. That is, even if the image processing apparatus of the present invention does not include units such as a printer, a scanner, a FAX, a card reader, and a management key, the image processing apparatus itself includes a printer, a scanner, and a FAX that are provided in other devices connected via a LAN. , A card reader, a management key, and other units may be controlled via a LAN to realize functions such as a printer, a scanner, a FAX, a card reader, and a management key.
[0051]
Further, when a job operation instruction or a resource operation instruction is issued from a remote client, it is necessary to input a password from an input device of the remote client prior to the instruction. The password is stored for each department in the storage device 304 shown in FIG. 3 described later, and the password input from the remote client does not match the password for each department stored in the storage device 304 for each department. In this case, the CPU 301 restricts a job operation instruction and a resource operation instruction from a remote client.
[0052]
4A and 4B are schematic diagrams illustrating an overview of the multifunction peripheral device illustrated in FIG. 1, wherein FIG. 4A corresponds to an overview of an image forming apparatus main body, and FIG. 4B corresponds to an overview of an operation unit.
[0053]
As shown in (a), the image processing apparatus according to the present embodiment includes an automatic paper feeder 401, a scanner 402, a printer 403, a paper feed cassette 404, an optional paper feed cassette 405, and a paper bundle as a print or copy result. A finishing device 406 for punching and stapling, a discharge bin 407 for printing and copying results, an operation unit 308 for performing various operation instructions, a management key 316 for device management, and a control card for department management and the like. 314 is provided.
[0054]
As shown in (b), the operation unit 308 has an LCD display 309 and a keyboard 310 capable of inputting a password and the like.
[0055]
FIG. 5 is a schematic diagram illustrating an example of a device management table managed by the device management unit illustrated in FIG.
[0056]
This device management table shows, when there is no control card and no management key, job restrictions such as copy, print, scan, and fax, and operation restrictions for each resource such as a document for each local client or remote client or each department. It is for registering and managing information to perform.
[0057]
In the figure, reference numeral 501 denotes a device management table for the local client, which indicates various restriction settings for the local client. Reference numeral 502 denotes a device management table for the remote client, which indicates setting of various restrictions for the remote client. .
[0058]
In the device management table 501 for the local client, reference numeral 501-11 denotes a copy restriction setting when there is no control card, and reference numeral 501-21 denotes a copy restriction setting when there is no management key. Reference numeral 501-12 denotes a print restriction setting when there is no control card, and reference numeral 501-22 denotes a print restriction setting when there is no management key.
[0059]
Further, reference numeral 501-13 indicates a scan restriction setting when there is no control card, and reference numeral 501-23 indicates a scan restriction setting when there is no management key. Reference numeral 501-14 denotes a fax restriction setting when there is no control card, and reference numeral 501-24 denotes a fax restriction setting when there is no management key. Reference numeral 501-15 denotes a resource operation restriction setting when there is no control card, and reference numeral 501-25 denotes a resource operation restriction setting when there is no management key.
[0060]
Next, in the device management table 502 for the remote client, reference numeral 502-11 denotes a copy restriction setting when there is no control card, and reference numeral 502-21 denotes a copy restriction setting when there is no management key. Reference numeral 502-12 denotes a print restriction setting when there is no control card, and reference numeral 502-22 denotes a print restriction setting when there is no management key.
[0061]
Further, reference numeral 502-13 indicates a scan restriction setting when there is no control card, and reference numeral 502-23 indicates a scan restriction setting when there is no management key. Reference numeral 502-14 denotes a fax restriction setting when there is no control card, and reference numeral 502-24 denotes a fax restriction setting when there is no management key. Reference numeral 502-15 denotes a resource operation restriction setting when there is no control card, and reference numeral 502-25 denotes a resource operation restriction setting when there is no management key.
[0062]
Next, reference numeral 503 denotes an apparatus management level, which indicates a restriction level (in this embodiment, four levels from level 1 to level 4). In the apparatus management level 503, level 1 prohibits all work. Level 2 indicates that the acceptance of a new work instruction is prohibited, level 3 indicates that the execution of the work is suspended, and level 4 indicates that there is no restriction. This level is an example, and does not limit the level at which execution is restricted.
[0063]
In the present embodiment, the device management tables (the device management table 501 for the local client and the device management table 502 for the remote client) are set in advance and held in the storage device 304 in a non-volatile manner, and the memory 302 as necessary. Is configured to be loaded.
[0064]
The setting of the device management table can be changed from the PCs 201 and 205 or the operation unit 308 in the administrator mode.
[0065]
FIG. 6 is a schematic diagram illustrating an example of a department management table managed by the device management unit illustrated in FIG.
[0066]
In the figure, reference numeral 601 denotes a department management valid / invalid setting for setting valid / invalid of the department management. When a department management ON / OFF flag 601-1 is set, the department management shown below is performed. The table 602 and the department management level 603 become valid.
[0067]
In addition, the two-section management table 602 indicates that when there is no control card and no management key, each job restriction such as copy, print, scan, and fax, and each resource such as a document is provided for each local client or remote client or each section. This is for registering and managing information for operation restriction.
[0068]
The section management table 602 shows the setting of restrictions for each section, and includes a password number 602-2, budget information 602-3, count information 602-4, and restriction information (copy restriction information 602-5, print restriction information). 602-6, scan restriction information 602-7, fax restriction information 602-8, and resource operation restriction information 602-9) are assigned to each section number 602-1. In this embodiment, the section number 602-1 and the password number 602-2 are assumed to store (set) an ASCII character string, and have a configuration having a character string of up to seven digits.
[0069]
The section management level 603 indicates a restriction level (three levels A to C in the present embodiment).
[0070]
In the section management level 603, level A indicates that the apparatus management state shown in FIG. 5 is followed, and level B indicates that the limitation is performed only by the upper limit management of each section without being affected by the apparatus management state shown in FIG. , Level C indicates that there is no restriction. This level is an example, and does not limit the level at which execution is restricted.
[0071]
The section management valid / invalid setting 601 and the section management table (section management table 602) are set in advance, stored in a nonvolatile manner in the control card 314, and loaded into the memory 302 in the apparatus via the card reader 313. The configuration or a configuration that is set in advance and held in the storage device 304 in a nonvolatile manner, and is loaded into the memory 302 as needed.
[0072]
The setting of the section management table can be changed from the PCs 201 and 205 or the operation unit 308 in the administrator mode.
[0073]
Hereinafter, a control processing procedure in the image processing apparatus will be described with reference to flowcharts of FIGS.
[0074]
FIG. 7 is a flowchart illustrating an example of a first control processing procedure in the image processing apparatus according to the present invention, and illustrates various types of connection check processing performed when the power is turned on. It is assumed that the process of this flowchart is executed by CPU 301 shown in FIG. 3 based on a program stored in ROM 303 or HD 304 or another storage medium. In the figure, S701 to S706 indicate each step.
[0075]
First, in step S701, the presence or absence of the management key device 315 is checked. Here, if it is determined that the management key device 315 is mounted, the process proceeds to step S702, where it is checked whether the management key 316 is mounted on the management key device 315, and the management key 316 is mounted. If it is determined that there is no management key 316, the process proceeds to step S703, where a request to load the management key 316 is displayed on the LCD display 309, and then the process returns to step 702 to wait for the management key 316 to be loaded.
[0076]
On the other hand, if it is determined in step S702 that the management key 316 has been loaded (connected), the process advances to step S704 to check for the presence of the card reader 313.
[0077]
If it is determined that the control card 314 is not connected, the flow advances to step S706 to display a request to load the control card 314 on the LCD display 309, and then returns to step 705 to load the control card 314. Wait for
[0078]
On the other hand, if it is determined in step S705 that the card reader 313 is mounted, the process proceeds to step S705, and it is checked whether the control card 314 is loaded in the card reader 313. If the control card 314 has been loaded, this processing ends normally.
[0079]
FIG. 8 is a flowchart illustrating an example of a second control processing procedure in the image processing apparatus according to the present invention, and illustrates an example of a control processing when a management key or a control card is removed after the power is turned on. . It is assumed that the process of this flowchart is executed by CPU 301 shown in FIG. 3 based on a program stored in ROM 303 or HD 304 or another storage medium. In the figure, S801 to S808 indicate each step.
[0080]
First, in step S801, it is checked whether the management key 316 has been removed. If it is determined that the management key 316 has been removed from the management key unit 315, the process advances to step S802 to change the state of the device to a state without a management key. Next, the process proceeds to step S803, where a management key loading request message is displayed on the LCD display 309. The message to be displayed is, for example, "The device cannot be used because the management key is not loaded."
[0081]
Next, the process proceeds to step S804, in which a device management level restriction process without a management key (a level restriction process after disconnection detection shown in FIG. 9 described later) is performed, and the present process ends.
[0082]
On the other hand, if it is determined in step S801 that the management key has not been removed (that is, it has been confirmed that the management key has been loaded), the flow advances to step S805 to remove the control card 314 from the card reader 313. Check if it has If it is determined that the control card 314 has been removed, the process advances to step S806 to change the state of the device to a state without a control card. Next, the process proceeds to step S803, where a control card loading request message is displayed on the LCD display 309. The message to be displayed is, for example, "The device cannot be used because no control card is loaded."
[0083]
Next, the process proceeds to step S808, in which a device management level restriction process due to the absence of a control card (a level restriction process after the disconnection is detected, as shown in FIG. 9 described later) is performed, and the process ends.
[0084]
On the other hand, if it is determined in step S805 that the control card 314 has not been removed (that is, it has been confirmed that the control card has been loaded), this processing ends without any particular processing.
[0085]
FIG. 9 is a flowchart illustrating an example of a third control processing procedure in the image processing apparatus according to the present invention. The control processing when the control key or the control card is removed (the control key is not present in step S804 in FIG. 8) FIG. 9 shows an example of the device management level restriction process (step S808 in FIG. 8). It is assumed that the process of this flowchart is executed by CPU 301 shown in FIG. 3 based on a program stored in ROM 303 or HD 304 or another storage medium. In the figure, S901 to S914 indicate each step.
[0086]
First, in step S901, it is checked whether there is a job or resource operation to be restricted. If it is determined that there is a job or resource operation to be restricted, the process advances to step S902.
[0087]
In step S902, it is checked whether the restriction target is a copy job. If the restriction target is a copy job, the process advances to step S903.
[0088]
In step S903, in order to determine the restriction level 503 from the apparatus management table shown in FIG. 5, first, the source of the copy job to be restricted is checked. When a job is submitted as a local function, the corresponding restriction level is determined from the “copy” restriction setting in the device management table 501 for the local client among the device management tables. Similarly, when a job is input from the remote, the corresponding restriction level is determined from the “copy” restriction setting of the remote client device management table 502 among the device management tables shown in FIG. Note that the restriction level determination processing for each job will be described in detail in the restriction level determination processing shown in FIG. 10 described later.
[0089]
On the other hand, if the restriction target is not a copy job in step S902, the process advances to step S904 to check whether the restriction target is a print job. If the restriction target is a print job, the process advances to step S905. In step S905, to determine the restriction level 503 from the apparatus management table shown in FIG. 5, first, the source of the print job to be restricted is checked. When a job is input as a local function, the corresponding restriction level is determined from the “print” restriction setting in the device management table 501 for the local client among the device management tables. Similarly, when a job is input from a remote location, the corresponding restriction level is determined from the “print” restriction setting in the device management table 502 for the remote client among the device management tables.
[0090]
On the other hand, if the restriction target is not a print job in step S904, the process advances to step S906 to check whether the restriction target is a scan job. If the restriction target is a scan job, the process advances to step S907. In step S907, in order to determine the restriction level 503 from the apparatus management table of FIG. 5, first, the source of the scan job to be restricted is checked. When a job is input as a local function, the corresponding restriction level is determined from the “scan” restriction setting in the device management table 501 for the local client among the device management tables. Similarly, when a job is input from a remote location, the corresponding restriction level is determined from the “scanning” restriction setting in the device management table 502 for the remote client among the device management tables.
[0091]
On the other hand, if the restriction target is not a scan job in step S906, the process advances to step S908 to check whether the restriction target is a fax job. If the restriction target is a fax job, the process advances to step S909. In step S909, in order to determine the restriction level 503 from the apparatus management table in FIG. 5, first, the input source of the restricted Fax job is checked. When a job is input as a local function, the corresponding restriction level is determined from the “Fax” restriction setting in the device management table 501 for the local client among the device management tables. Similarly, when a job is input from the remote, the corresponding restriction level is determined from the “Fax” restriction setting in the device management table 502 for the remote client in the device management table.
[0092]
On the other hand, if the restriction target is not a fax job in step S908, the process advances to step S910. In step S910, in order to determine the restriction level 503 from the device management table in FIG. 5, first, the instruction source of the resource operation to be restricted is checked. In the case of a resource operation as a local function, a corresponding restriction level is determined from the “resource operation” restriction setting in the device management table 501 for the local client in the device management table. Similarly, if the resource operation is a remote resource operation, the corresponding restriction level is determined from the “resource operation” restriction setting in the device management table 502 for the remote client in the device management table.
[0093]
Next, after the processing of step S903, step S905, step S907, step S909, and step S910, the process proceeds to step S911 to perform restriction at the level determined in the processing.
[0094]
In step S911, it is checked whether or not the limit level determined in steps S903, S905, S907, S909, and S910 is “level 1”. If the restriction level is “level 1”, the process proceeds to step S912. If the restriction target is a job, the job is discarded. If the resource target is a resource operation, the operation is discarded. The process returns to step S901 to check whether there is a resource operation.
[0095]
On the other hand, if the limit level determined in steps S903, S905, S907, S909, and S910 is not “level 1”, the process advances to step S913 to check whether the limit level is “level 3”. If the restriction level is "level 3", the process proceeds to step S914. If the restriction target is a job, the job is interrupted. If the restriction target is a resource operation, the operation is interrupted. The process returns to step S901 in order to check for the presence or absence of.
[0096]
On the other hand, if the restriction level is other than “level 3” in step S913, the processing in this flowchart is not particularly executed, and it is checked in step S901 that there is another job to be restricted or resource operation. Return to
[0097]
If it is determined in step S901 that there is no restriction target, the process ends.
[0098]
FIG. 10 is a flowchart illustrating an example of a fourth control processing procedure in the image processing apparatus according to the present invention. The control processing for determining the limit level (shown in steps S903, S905, S907, S909, and S910 in FIG. 9). This is an example of the process of determining the limit level of each job. It is assumed that the process of this flowchart is executed by CPU 301 shown in FIG. 3 based on a program stored in ROM 303 or HD 304 or another storage medium. In the figure, S1001 to S1006 indicate each step.
[0099]
First, in step S1001, the presence / absence of department management is checked based on ON / OFF of the department management ON / OFF flag 601-1 shown in FIG. 6, and department management is not performed (the department management ON / OFF flag 601 shown in FIG. 6). If it is determined that (−1 is OFF), the process proceeds to step S1004.
[0100]
On the other hand, if it is determined in step S1001 that the department management is performed (the department management ON / OFF flag 601-1 shown in FIG. 6 is ON), the department number 602-1 and the processing content are obtained from the department management table 602 shown in FIG. After acquiring the department management level from (copy 602-4, print 602-5, scan 602-6, fax 602-7, resource operation 602-8), the process proceeds to step S1003.
[0101]
In step S1003, it is checked whether or not the department management level determined in step S1002 complies with the device management level (level A of the department management level 603), and follows the device management (level A of the department management level 603 shown in FIG. 6). Otherwise, the management level is determined to be the information acquired in step S1002, and the process ends.
[0102]
On the other hand, if it is determined in step S1003 that the department management level determined in step S1002 complies with the device management level (level A of the department management level 603), the process advances to step S1004.
[0103]
In step S1004, it is checked whether the instruction source is a local client. If it is a local client, the process advances to step S1005 to acquire the device management level of the corresponding operation content from the device management table 501 for the local client, which is the device management table for the local client, and then ends this processing.
[0104]
On the other hand, if the instruction source is a remote client (corresponding to the PC 201 or PC 205 in FIG. 2) in step S1004, the process proceeds to step S1006, and the remote client device management table 502 After acquiring the device management level of the operation content to be performed, this processing ends.
[0105]
Note that in steps S1005 and S1006, the restriction level acquired from the local or remote device management table corresponds to the device management level restriction process with no management key shown in step S804 in FIG. In this case, the restriction level is 501-21 to 501-25 based on the restriction setting of "no management key", and is executed in response to the device management level restriction processing without a control card shown in step S807 of FIG. In this case, the restriction levels are 501-11 to 501-15 based on the restriction setting of “no control card”.
[0106]
FIG. 11 is a flowchart illustrating an example of a fifth control processing procedure in the image processing apparatus according to the present invention, and illustrates an example of a control processing when a management key or a control card is loaded. It is assumed that the process of this flowchart is executed by CPU 301 shown in FIG. 3 based on a program stored in ROM 303 or HD 304 or another storage medium. In the drawing, S1101 to S1109 indicate each step.
[0107]
First, in step S1101, it is checked whether the management key 316 has been loaded into the management key unit 315. If it is determined that the management key 316 has been loaded, the process advances to step S1102 to release the management key missing state set in step S802 in FIG.
[0108]
Next, the process proceeds to step S1103, and the presence or absence of the job restricted in step S804 in FIG. 8 is checked. If it is determined in step S804 that there is no interrupted job, the process proceeds directly to step S1105. On the other hand, if it is determined in step S804 that there is an interrupted job, a job restart instruction is issued in step S1104. The process proceeds to step S1105.
[0109]
On the other hand, if it is determined in step S1101 that loading of the management key 316 has not been detected, the process advances to step S1106 to check whether the control card 314 has been loaded in the card reader 313. If it is determined that the control card 314 has not been loaded, the process proceeds to step S1105, while if it is determined that the control card 314 has been loaded, the process proceeds to step S1107.
[0110]
In step S1107, the control card removal state set in step S806 in FIG. 8 is released. Next, the process advances to step S1108 to check for the presence or absence of the job restricted in step S808. If it is determined in step S808 that there is no interrupted job, the process advances to step S1105. On the other hand, if it is determined in step S808 that there is an interrupted job, the flow advances to step S1105 after instructing restart of the job in step S1109.
[0111]
In step S1105, after performing the process of detecting the omission of the management key 316 and the control card 314 (FIG. 8), the process ends.
[0112]
FIG. 12 is a flowchart illustrating an example of the sixth control processing procedure in the image processing apparatus according to the present invention, and illustrates an example of the control processing when a new job or resource operation is newly input. It is assumed that the process of this flowchart is executed by CPU 301 shown in FIG. 3 based on a program stored in ROM 303 or HD 304 or another storage medium. In the figure, S1201 to S1209 indicate each step.
[0113]
First, in step S1201, it is checked whether or not the department is in the department management state based on the ON / OFF of the department management ON / OFF flag 601-1 shown in FIG. If it is determined that the status is not the department management state (the department management ON / OFF flag 601-1 shown in FIG. 6 is OFF), the process directly proceeds to step S1204. On the other hand, if it is determined that the department management state (the department management ON / OFF flag 601-1 shown in FIG. 6 is ON), the process advances to step S1202 to use the user interface unit (operation unit) 308 shown in FIG. The user inputs a department number and a password, and compares the input department number and the password with the department number 602-1 and the password 602-2 shown in FIG. It is checked whether or not the department information (department number, password) input by the user is registered in the department management table of FIG. 6 (the department information (department number, password) is correct).
[0114]
If it is determined in step S1202 that the department information is correct, the process advances to step S1203. On the other hand, if it is determined that the department information is not correct, the process proceeds to step S1209, without executing the job or operation instructed, and in step S1209, notifying the instructing source that authentication processing was not correctly performed. The process ends.
[0115]
On the other hand, if it is determined in step S1202 that the department information is correct, the process advances to step S1203, and the management level of the corresponding department ID (department number) follows the level A device management from the department management table of FIG. Check if it is set to. If it is determined in step S1203 that the device management of level A is not followed (that is, the device management is restricted regardless of the state of the device), the process proceeds to step S1208.
[0116]
On the other hand, if it is determined in step S1203 that the device management of level A is to be followed, the process advances to step S1204.
[0117]
In step S1204, it is checked whether or not the management key 316 is loaded in the management key unit 315. If it is determined that the management key 316 has not been loaded, the process proceeds to step S1205, in which the level is limited by the absence of the management key based on the information set in the device management table shown in FIG. 5 (FIG. 13 described later). The process ends.
[0118]
On the other hand, if it is determined in step S1204 that the management key 316 has been loaded, the process advances to step S1206 to check whether the control card 314 has been loaded in the card reader 313.
[0119]
If it is determined in step S1206 that the control card is not loaded, the process proceeds to step S1207, and the level is limited by the absence of the control card based on the information set in the device management table shown in FIG. 5 (FIG. 13). The process ends.
[0120]
On the other hand, if it is determined in step S1206 that the control card is loaded, the process proceeds to step S1208.
[0121]
In step S1208, after processing the specified job submission and resource operation, the process ends.
[0122]
FIG. 13 is a flowchart illustrating an example of the seventh control processing procedure in the image processing apparatus according to the present invention, and illustrates an example of the detailed control processing of step S1205 and step S1207 in FIG. It is assumed that the process of this flowchart is executed by CPU 301 shown in FIG. 3 based on a program stored in ROM 303 or HD 304 or another storage medium. In the figure, S1301 to S1316 indicate each step.
[0123]
First, in step S1301, it is checked whether the restriction target is a copy job. If it is determined that the restriction target is a copy job, the process advances to step S1302, and from the device management table in FIG. 5, the management table 501 when the instruction source is a local client and the management when the instruction source is a remote client Using any of the tables 502, a restriction level corresponding to the absence of a management key or control card is determined.
[0124]
Note that the copy job restriction level acquisition processing in step S1302 is performed when the flowchart corresponds to the level restriction processing without a management key shown in step S1205 in FIG. In the case where it corresponds to the level restriction processing without a control card shown in step S1207 in FIG. 12, the determination is made according to the copy restriction setting 501-11 to 501-15 of "no control card". I do. The same applies to the processing of steps S1304, S1306, S1308, and S1309 described below.
[0125]
On the other hand, if it is determined in step S1301 that the restriction target is not a copy job, the process advances to step S1303 to check whether the restriction target is a print job. If it is determined that the restriction target is a print job, the process advances to step S1304, and from the apparatus management table in FIG. 5, the management table 501 when the instruction source is a local client and the management when the instruction source is a remote client Using any of the tables 502, a restriction level corresponding to the absence of a management key or control card is determined.
[0126]
On the other hand, if it is determined in step S1303 that the restriction target is not a print job, the process advances to step S1305 to check whether the restriction target is a scan job. If it is determined that the restriction target is a scan job, the process advances to step S1306, and based on the device management table in FIG. 5, the management table 501 when the instruction source is a local client and the management when the instruction source is a remote client are managed. Using any of the tables 502, a restriction level corresponding to the absence of a management key or control card is determined.
[0127]
On the other hand, if it is determined in step S1305 that the restriction target is not a scan job, the process advances to step S1307 to check whether the restriction target is a fax job. If it is determined that the restriction target is a fax job, the process advances to step S1308, and based on the device management table in FIG. 5, the management table 501 when the instruction source is a local client and the management when the instruction source is a remote client are managed. Using any of the tables 502, a restriction level is determined according to whether there is no management key or no control card.
[0128]
On the other hand, if it is determined in step S1307 that the restriction target is not a fax job, the process advances to step S1309. In step S1309, in order to acquire the resource operation restriction level, one of the management table 501 when the instruction source is the local client and the management table 502 when the instruction source is the remote client is obtained from the device management table in FIG. Use to determine the limit level according to the absence of a management key or control card.
[0129]
Next, after the processing of step S1302, step S1304, step S1306, step S1308, and step S1309, the process proceeds to step S1310 to process the restriction level determined in the processing.
[0130]
In step S1310, it is checked whether the limit level determined in steps S1302, S1304, S1306, S1308, and S1309 is “level 1”. If it is determined that the restriction level is “level 1”, the process advances to step S1311 to refuse the submission of a new job and the acceptance of a resource operation, and to check for a job or a resource operation that has already been accepted. If there is a job or resource operation, discard it and terminate the process.
[0131]
On the other hand, if it is determined in step S1310 that the limit level is not “level 1”, the process advances to step S1312 to check whether the limit level is “level 2”. If the restriction level is “level 2”, the flow advances to step S1313 to reject new job submission and resource operation acceptance, and terminate the process.
[0132]
On the other hand, if it is determined in step S1314 that the restriction level is not “level 2”, the process advances to step S1314 to check whether the restriction level is “level 3”. If it is determined that the restriction level is “level 3”, the process proceeds to step 1315, where only the instruction for job submission or resource operation is accepted, the execution of the process is suspended, and the process ends.
[0133]
On the other hand, if it is determined in step S1314 that the restriction level is other than “level 3”, the flow advances to step S1316 to execute the specified processing without any particular restriction and end the processing.
[0134]
In the above embodiment, the configuration in which the copy job, the print job, the scan job, the fax job, and the resource operation are restricted has been described. However, the configuration may be such that the restriction of other jobs is performed.
[0135]
Further, in the device management table shown in FIG. 5, the configuration in which the limit level is uniformly set for the resource operation has been described. However, resource download, upload, copy, move, delete, list display, resource color print, The limit levels may be independently set for resource prints with a predetermined resolution (for example, 200 dpi) or more.
[0136]
Further, in the above-described embodiment, the configuration in which the job operation and the resource operation are restricted by the attachment / detachment of the management key and the control card has been described. The job operation and the resource operation may be limited.
[0137]
Further, in the above-described embodiment, similarly to the device management table 501 for the local client, the restriction settings for the case without the control card and the case without the management key are also set in the device management table 502 for the remote client shown in FIG. However, unlike the device management table for the local client, the device management table for the remote client is configured to set the restriction settings for the case where the password does not match and for the case where there is no management key. You may.
[0138]
By means of the above processing, the means for managing the apparatus with the management key and the control card includes means for limiting job operations and resource operations such as documents. The job operation restrictions include job execution and job deletion. -Discarding, suspending the job, restricting the job from being unreceivable, and restricting download, upload, copy, move, delete, and list display of resources such as documents by using the management key and control card In the device management means, it is possible to guard the fine operation restriction of the job and the resource operation.
[0139]
As described above, according to the present embodiment, in a state where the use of the apparatus is restricted (that is, there is no management key, no control card is inserted, and no registered password is input), It becomes possible to restrict the local client and the remote client separately according to the suppression levels of Level 1 to Level 4, respectively, and to restrict the device management locally (for example, level 3) and strictly for the remote ( Level 2) and conversely, the device management can be restricted strictly (local 1) and remote (moderate 3).
[0140]
In addition, by providing a department management table (FIG. 6) linked to the device management table (FIG. 5), it is possible to provide a detailed device management method which is different from the conventional one in that every department is not uniformly managed. Becomes possible.
[0141]
Furthermore, with regard to the job operation, a more flexible job operation limiting method is provided by performing a detailed restriction (a detailed restriction according to level 1 to level 4) such as prohibition of all jobs, prohibition of new reception only, and interruption of output only. Becomes possible.
[0142]
In addition, by providing not only job operation but also a method of restricting various resources such as documents and fonts, it provides a cover for conventional device management loopholes and restricts the distribution of resources such as image data stored in the image processing device. It can be performed.
[0143]
It should be noted that the present invention also includes all configurations including the above embodiments (modifications and the like).
[0144]
Hereinafter, the configuration of a data processing program that can be read by the image processing apparatus according to the present invention will be described with reference to a memory map shown in FIG.
[0145]
FIG. 14 is a schematic diagram illustrating a memory map of a storage medium that stores various data processing programs that can be read by the image processing apparatus according to the present invention.
[0146]
Although not shown, information for managing a group of programs stored in the storage medium, for example, version information, a creator, and the like are also stored, and information dependent on the OS or the like on the program reading side, for example, a program is identified and displayed. Icons and the like may also be stored.
[0147]
Further, data dependent on various programs is also managed in the directory. Further, when the program or data to be installed is compressed, a program or the like for decompressing may be stored.
[0148]
The functions shown in FIG. 7, FIG. 8, FIG. 9, FIG. 10, FIG. 11, FIG. 12, and FIG. 13 in the present embodiment may be performed by a host computer by a program installed from the outside. In this case, the present invention is applied even when a group of information including a program is supplied to the output device from a storage medium such as a CD-ROM, a flash memory, or an FD, or from an external storage medium via a network. Things.
[0149]
As described above, the storage medium storing the program codes of the software for realizing the functions of the above-described embodiments is supplied to the system or the apparatus, and the computer (or CPU or MPU) of the system or the apparatus stores the storage medium in the storage medium. It goes without saying that the object of the present invention is also achieved by reading and executing the program code thus obtained.
[0150]
In this case, the program code itself read from the storage medium implements the novel function of the present invention, and the storage medium storing the program code constitutes the present invention.
[0151]
Examples of a storage medium for supplying the program code include a flexible disk, hard disk, optical disk, magneto-optical disk, CD-ROM, CD-R, DVD-ROM, magnetic tape, nonvolatile memory card, ROM, EEPROM, A silicon disk or the like can be used.
[0152]
When the computer executes the readout program code, not only the functions of the above-described embodiments are realized, but also an OS (Operating System) running on the computer based on the instruction of the program code. It goes without saying that a part or all of the actual processing is performed and the functions of the above-described embodiments are realized by the processing.
[0153]
Further, after the program code read from the storage medium is written into a memory provided on a function expansion board inserted into the computer or a function expansion unit connected to the computer, the function expansion is performed based on the instruction of the program code. It goes without saying that a CPU or the like provided in the board or the function expansion unit performs part or all of the actual processing, and the processing realizes the functions of the above-described embodiments.
[0154]
Further, the present invention may be applied to a system including a plurality of devices or to an apparatus including a single device. Needless to say, the present invention can be applied to a case where the present invention is achieved by supplying a program to a system or an apparatus. In this case, by reading a storage medium storing a program represented by software for achieving the present invention into the system or the apparatus, the system or the apparatus can enjoy the effects of the present invention. .
[0155]
Further, by downloading and reading out a program represented by software for achieving the present invention from a database on a network by a communication program, the system or apparatus can enjoy the effects of the present invention. .
[0156]
【The invention's effect】
As described above, according to the first to twelfth aspects of the present invention, there is provided an image processing apparatus capable of restricting the use of an apparatus. In the state of restriction, the job operation and the document operation are restricted according to the set suppression level. Therefore, the restriction on the input of the job itself can be restricted for the local client and the remote client separately. Local administration can be less strict and remote can be more strict.
[0157]
Further, by setting whether or not to execute the restriction according to the suppression level for each department, it is possible to perform different detailed device management for each department.
[0158]
Further, with regard to the operation of the job, more detailed restrictions such as all prohibition, only new reception is not possible, and only output are interrupted can be performed more flexibly.
[0159]
In addition, by providing means for restricting not only the job operation but also the operation of various resources such as image data, documents, fonts, etc., it is possible to cover a loophole of device management and restrict the distribution of various resources.
[0160]
Therefore, there are effects such as reduction of delay time due to complicated and useless re-operation until image data is printed, and restriction of distribution of confidential documents and the like.
[Brief description of the drawings]
FIG. 1 is a block diagram illustrating a basic configuration of a multifunctional peripheral device (MFP) to which an image processing apparatus according to an embodiment of the present invention can be applied.
FIG. 2 is a block diagram showing a configuration of a system to which the multi-functional peripheral device (MFP) shown in FIG. 1 can be applied.
FIG. 3 is a block diagram illustrating a hardware configuration of a multi-function peripheral (MFP) illustrated in FIG. 1;
FIG. 4 is an overview diagram showing an overview of the multi-function peripheral device shown in FIG. 1;
FIG. 5 is a schematic diagram illustrating an example of a device management table managed by a device management unit illustrated in FIG. 1;
FIG. 6 is a schematic diagram illustrating an example of a department management table managed by the device management unit illustrated in FIG. 1;
FIG. 7 is a flowchart illustrating an example of a first control processing procedure in the image processing apparatus according to the present invention.
FIG. 8 is a flowchart illustrating an example of a second control processing procedure in the image processing apparatus according to the present invention.
FIG. 9 is a flowchart illustrating an example of a third control processing procedure in the image processing apparatus according to the present invention.
FIG. 10 is a flowchart illustrating an example of a fourth control processing procedure in the image processing apparatus according to the present invention.
FIG. 11 is a flowchart illustrating an example of a fifth control processing procedure in the image processing apparatus according to the present invention.
FIG. 12 is a flowchart illustrating an example of a sixth control processing procedure in the image processing apparatus according to the present invention.
FIG. 13 is a flowchart illustrating an example of a seventh control processing procedure in the image processing apparatus according to the present invention.
FIG. 14 is a schematic diagram illustrating a memory map of a storage medium that stores various data processing programs that can be read by the image processing apparatus according to the present invention.
[Explanation of symbols]
301 CPU
302 Memory (RAM)
303 ROM
308 User interface (operation unit)
313 Card Reader
314 control card
315 Management key unit
316 management key

Claims (12)

装置の使用を制限可能な画像処理装置であって、
ジョブ動作,リソース操作における抑止レベルを設定する第1の設定手段と、
前記装置の使用を制限する状態にあるとき、前記第1の設定手段によって設定された抑止レベルに応じて、前記ジョブ動作,リソースを制限する第1の制御手段と、
を有することを特徴とする画像処理装置。
An image processing device capable of restricting use of the device,
First setting means for setting a suppression level in job operation and resource operation;
First control means for restricting the job operation and resources according to the suppression level set by the first setting means when the use of the apparatus is restricted;
An image processing apparatus comprising:
前記ジョブ動作は、複数種類のジョブ動作を含み、前記リソース操作は、複数種類のリソース操作を含むものであり、
前記第1の設定手段は、前記複数種類のジョブ動作,複数種類のリソース操作それぞれに対して独立に抑止レベルを設定することを特徴とする請求項1記載の画像処理装置。
The job operation includes a plurality of types of job operations, the resource operation includes a plurality of types of resource operations,
2. The image processing apparatus according to claim 1, wherein the first setting unit independently sets a suppression level for each of the plurality of types of job operations and a plurality of types of resource operations.
前記複数種類のジョブ動作は、コピージョブ,プリントジョブ,スキャンジョブ,Faxジョブを含むものであり、
前記複数種類のリソース操作は、画像データ,文書データ,フォントデータを含むリソースのダウンロード,アップロード,複写,移動,削除,一覧表示を含むことを特徴とする請求項2記載の画像処理装置。
The plurality of types of job operations include a copy job, a print job, a scan job, and a fax job.
The image processing apparatus according to claim 2, wherein the plurality of types of resource operations include downloading, uploading, copying, moving, deleting, and displaying a list of resources including image data, document data, and font data.
前記第1の設定手段は、前記ジョブ動作,リソース操作における抑止レベルを複数段階の抑止レベルのいずれかに設定することを特徴とする請求項1〜3のいずれかに記載の画像処理装置。The image processing apparatus according to claim 1, wherein the first setting unit sets the suppression level in the job operation and the resource operation to one of a plurality of suppression levels. 前記複数段階の抑止レベルは、ジョブ,リソース操作の受付の禁止及び受付済みのジョブ,リソース操作を削除する第1の抑止レベル,ジョブ,リソース操作の受付のみを禁止する第2の抑止レベル,ジョブ,リソース操作実行の中断のみを行う第3の抑止レベル,ジョブ,リソース操作を無制限に実行する第4の抑止レベルを含むことを特徴とする請求項4記載の画像処理装置。The suppression levels of the plurality of stages include a first suppression level for inhibiting reception of a job or resource operation and a job that has been accepted, a second suppression level for inhibiting only reception of a job or resource operation, and a job. 5. The image processing apparatus according to claim 4, further comprising a third suppression level for only interrupting the execution of the resource operation, and a fourth suppression level for executing the job and the resource operation without restriction. 管理キーを着脱可能であり該管理キーの着脱を検知する管理キー装着手段と、
コントロールカードを着脱可能であり該装着されたコントロールカードを読み取り可能なコントロールカード読み取り手段と、
暗証番号を入力可能な暗証番号入力手段と、
前記管理キー装着手段による前記管理キーの着脱検知結果,前記コントロールカード読み取り手段によるコントロールカード読み取り結果,前記暗証番号入力手段により入力される暗証番号に応じて、前記装置の使用を制限する状態に移行及び前記装置の使用を制限する状態からの復帰を制御する第2の制御手段と、
を有することを特徴とする請求項1記載の画像処理装置。
A management key attaching means for detachably attaching the management key and detecting attachment / detachment of the management key;
Control card reading means, which is capable of detaching the control card and reading the mounted control card,
PIN input means capable of inputting a PIN,
In accordance with the result of detection of the attachment / detachment of the management key by the management key mounting means, the result of control card reading by the control card reading means, and the password input by the password inputting means, a transition is made to a state in which use of the device is restricted. And second control means for controlling the return from the state restricting the use of the device,
The image processing apparatus according to claim 1, further comprising:
前記コントロールカード読み取り手段による読み取り情報から特定される部門番号又は前記暗証番号入力手段により入力される暗証番号により特定される部門番号毎に、前記第1の設定手段により設定される前記抑止レベルに従う制限を前記第1の制御手段に行わせるか否かを設定する第2の設定手段を有することを特徴とする請求項6記載の画像処理装置。Restriction according to the suppression level set by the first setting means for each section number specified by the information read by the control card reading means or by the password input by the password input means. 7. The image processing apparatus according to claim 6, further comprising a second setting unit configured to set whether the first control unit performs the setting. 前記第1の設定手段は、操作パネルを含み、前記操作パネル上の指示に応じて前記抑止レベルが設定されることを特徴とする請求項1記載の画像処理装置。2. The image processing apparatus according to claim 1, wherein the first setting unit includes an operation panel, and the suppression level is set according to an instruction on the operation panel. 前記第1の設定手段は、外部装置から指示されたジョブ動作,リソース操作と前記画像処理装置の操作部から指示されたジョブ動作,リソース操作とにそれぞれ独立に抑止レベルを設定することを特徴とする請求項1記載の画像処理装置。The first setting means sets an inhibition level independently for a job operation and a resource operation instructed from an external device and a job operation and a resource operation instructed from an operation unit of the image processing apparatus. The image processing apparatus according to claim 1. 装置の使用を制限可能な画像処理装置の使用制限方法において、
ジョブ動作,リソース操作における抑止レベルを設定する設定工程と、
装置の使用を制限する状態にあるとき、前記設定された抑止レベルに応じて、前記ジョブ動作,リソースを制限する制限工程と、
を有することを特徴とする画像処理装置の使用制限方法。
In a method for restricting the use of an image processing device capable of restricting the use of the device,
A setting step for setting a suppression level in job operation and resource operation;
A restricting step of restricting the job operation and resources according to the set suppression level when the use of the apparatus is restricted;
A method for restricting use of an image processing apparatus, comprising:
請求項10に記載された画像処理装置の使用制限方法を実行するためのプログラム。A program for executing the method for restricting use of an image processing apparatus according to claim 10. 請求項10に記載された画像処理装置の使用制限方法を実行するためのプログラムをコンピュータが読み取り可能に記憶した記憶媒体。A storage medium storing a computer-readable program for executing the method for restricting use of an image processing apparatus according to claim 10.
JP2002285659A 2002-09-30 2002-09-30 Image processor, method of restricting use thereof, program, and storing medium Pending JP2004128549A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002285659A JP2004128549A (en) 2002-09-30 2002-09-30 Image processor, method of restricting use thereof, program, and storing medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002285659A JP2004128549A (en) 2002-09-30 2002-09-30 Image processor, method of restricting use thereof, program, and storing medium

Publications (1)

Publication Number Publication Date
JP2004128549A true JP2004128549A (en) 2004-04-22

Family

ID=32278901

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002285659A Pending JP2004128549A (en) 2002-09-30 2002-09-30 Image processor, method of restricting use thereof, program, and storing medium

Country Status (1)

Country Link
JP (1) JP2004128549A (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007140925A (en) * 2005-11-18 2007-06-07 Toshiba Corp Image forming apparatus with division management function and division management method thereof
JP2009143119A (en) * 2007-12-14 2009-07-02 Fuji Xerox Co Ltd Image forming apparatus and processing program upon attachment and detachment of operation key
US20110242579A1 (en) * 2010-03-31 2011-10-06 Konica Minolta Systems Laboratory, Inc. User-by-user control of printer based on printer language (command)
JP2012053538A (en) * 2010-08-31 2012-03-15 Konica Minolta Business Technologies Inc Application sharing system and image forming apparatus
JP2017144741A (en) * 2017-03-30 2017-08-24 キヤノン株式会社 Printer, control method and program of the same

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007140925A (en) * 2005-11-18 2007-06-07 Toshiba Corp Image forming apparatus with division management function and division management method thereof
JP4538401B2 (en) * 2005-11-18 2010-09-08 株式会社東芝 Image forming apparatus having department management function and department management method thereof
JP2009143119A (en) * 2007-12-14 2009-07-02 Fuji Xerox Co Ltd Image forming apparatus and processing program upon attachment and detachment of operation key
US20110242579A1 (en) * 2010-03-31 2011-10-06 Konica Minolta Systems Laboratory, Inc. User-by-user control of printer based on printer language (command)
US8817297B2 (en) * 2010-03-31 2014-08-26 Konica Minolta Laboratory U.S.A., Inc. Restricting printer language selection on a user-by-user basis
JP2012053538A (en) * 2010-08-31 2012-03-15 Konica Minolta Business Technologies Inc Application sharing system and image forming apparatus
JP2017144741A (en) * 2017-03-30 2017-08-24 キヤノン株式会社 Printer, control method and program of the same

Similar Documents

Publication Publication Date Title
JP4033857B2 (en) Print system, print management server, print method, print management method, and program
KR100645417B1 (en) Job processing method of image forming apparatus and image forming apparatus
JP4317162B2 (en) PRINT SERVER, PRINT MANAGEMENT SERVER, PRINTING DEVICE, PRINT SYSTEM, PRINT DATA STORAGE METHOD, PRINT MANAGEMENT METHOD, PRINT METHOD, AND PROGRAM
JP4623469B2 (en) Print server, print system, print method, program, and recording medium
US8248633B2 (en) Image forming apparatus and method for switching between security modes
US20090033973A1 (en) Image forming apparatus, launching method of program in the apparatus, image forming system, and program and storage medium therefor
JP5004860B2 (en) Image processing apparatus, image processing method, and computer program
JP4822273B2 (en) Image processing apparatus, image processing apparatus control method, and program
JP2006094070A (en) Image processing apparatus
JP2010219630A (en) Workflow execution system, workflow execution method, and program
JP2008103903A (en) Image processing apparatus and managing device
JP2006270353A (en) Image processor, data management method, and computer program
US20060059198A1 (en) Image data processing apparatus, and image data registration apparatus and attribute information registration apparatus pertaining thereto
JP2006295258A (en) Image forming apparatus, archive system including image forming apparatus, and control method thereof
JP2005242781A (en) Information processor and printing control method and computer-readable program-stored storage medium and program
US8213030B2 (en) Image-forming apparatus, method of controlling the same, and storage medium
JP5006709B2 (en) Processing apparatus and control method thereof
KR20180068301A (en) Image processing apparatus and method to form image on sheet using page image data and object information
JP4697713B2 (en) Print system, print management server, print method, print management method, and program
JP2009163404A (en) Printing system, printer, print administration device, printing process, program, and recording medium
JP2004128549A (en) Image processor, method of restricting use thereof, program, and storing medium
JP2009055240A (en) Image processor, control method of image processor, and computer program
JP2007088795A (en) Document management apparatus and program
JP4480037B2 (en) Print management server, printing apparatus, print management method, printing method, program, and recording medium
JP5664232B2 (en) Document management apparatus, document management processing apparatus control method, program, and storage medium