JP2005088534A - 周辺機器管理システム - Google Patents

周辺機器管理システム Download PDF

Info

Publication number
JP2005088534A
JP2005088534A JP2003328783A JP2003328783A JP2005088534A JP 2005088534 A JP2005088534 A JP 2005088534A JP 2003328783 A JP2003328783 A JP 2003328783A JP 2003328783 A JP2003328783 A JP 2003328783A JP 2005088534 A JP2005088534 A JP 2005088534A
Authority
JP
Japan
Prior art keywords
user
card
number information
peripheral device
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003328783A
Other languages
English (en)
Inventor
Akinori Takeo
明紀 竹尾
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2003328783A priority Critical patent/JP2005088534A/ja
Publication of JP2005088534A publication Critical patent/JP2005088534A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】 周辺機器の利用者と管理者の双方に対して利便性の高いアカウント管理を行うことができるようにする。
【解決手段】 自身のユーザの枚数情報を保持するICカード103と、ICカード103のユーザ毎の枚数情報を保持するサーバ104と、ICカード103が保持する枚数情報を取得して更新するとともに、サーバ104が保持するユーザ毎の枚数情報を取得して更新し、これらの枚数情報を比較する周辺機器101とを備えるようにすることにより、ユーザの個人認証を行う。これにより、周辺機器管理システムの管理者はICカード103を収集することなく、ICカード103が保持する枚数情報を更新することができ、ICカード103のユーザが枚数情報の更新を意識することなく、周辺機器101を利用するだけで必要なときに適切に枚数情報を更新することが可能となる。
【選択図】 図1

Description

本発明は、ジョブを受信して処理する周辺機器と、当該周辺機器を管理するサーバを有し、アカウントを管理してユーザの個人認証を行う周辺機器管理システムに関する。
従来、ネットワークを介した通信によりジョブを情報処理装置から受信して処理する周辺機器では、ユーザの周辺機器利用回数を管理・制限するためにユーザを識別する管理カードなどを利用して、ユーザのアカウントを管理していた。また、別のアカウント管理方法においては、ネットワークを介して接続されたサーバがユーザのアカウント管理を行っていた。
しかしながら、カードによるアカウント管理においてはカード自体の管理が煩雑になるという問題があった。
また、カードによってアカウント管理を行う場合には、アカウントの数だけカードを用意し、さらに、カード内の情報の更新を行う場合には、カードを書き込み装置に接続して更新を行うために、その作業に手間がかかっていた。
本発明は、上記課題を解決するためになされたものであり、周辺機器の利用者と管理者の双方に対して利便性の高いアカウント管理を行うことを可能にする周辺機器管理システムを提供することを目的とする。
上記課題を解決するために、本発明の周辺機器管理システムは、ジョブを受信して処理する周辺機器と、前記周辺機器におけるユーザ認証に使用するICカードと、前記周辺機器を管理するサーバと、前記周辺機器、前記ICカード及び前記サーバを接続するネットワークとを有し、アカウントを管理してユーザの個人認証機能を備える周辺機器管理システムであって、前記ICカードは、当該ICカードのユーザの枚数情報を保持する第1の保持手段を有し、前記サーバは、前記ICカードのユーザ毎の枚数情報を保持する第2の保持手段を有し、前記周辺機器は、前記第1の保持手段で保持している枚数情報を取得して更新する第1の更新手段と、前記第2の保持手段で保持している枚数情報を取得して更新する第2の更新手段と、前記第1の更新手段で更新した枚数情報と前記第2の更新手段で更新した枚数情報とを比較する比較手段とを有する。
本発明によれば、ICカードを利用してユーザ認証がされたユーザのアカウント管理に関し、サーバが保持するユーザ毎の枚数情報を周辺機器で取得して更新フラグを参照することにより、ネットワークを介してICカードが保持するユーザの枚数情報を更新することができる。これにより、周辺機器管理システムの管理者はICカードを収集することなく、ICカードが保持する枚数情報を更新することができ、ICカードのユーザが枚数情報の更新を意識することなく周辺機器を利用するだけで必要なときに適切に枚数情報が更新されるという効果がある。
図1は、本発明の実施形態における周辺機器管理システムの一例を示す概略構成図である。
図1においてMFP101は、周辺機器管理システムにおいてネットワーク110に接続された管理対象となる周辺機器であり、プリントジョブ,スキャナジョブ,コピージョブ,FAX送信ジョブ及びFAX受信ジョブを処理可能なマルチ・ファンクション・ペリフェラルである。本実施形態においては、周辺機器管理システムを構成する周辺機器は、MFP101であってもよいし、プリンタでも、FAXやスキャナもしくはそれ以外のネットワークに接続可能な周辺機器であっても良い。
PC102は、ユーザが周辺機器管理システムを使用する場合に利用するパーソナルコンピュータなどのネットワーク110に接続された情報処理装置である。
また、ICカード103は、ユーザが所持又は利用する個人認証カードである。このICカード103は、周辺機器管理システムやPC102などを利用する場合にユーザが当該システムや当該装置の利用を許可されていることを確認するための個人認証情報を保持している。このICカード103とPC102とは必要に応じて相互に通信して動作するが、双方はネットワーク110で接続されていてもよいし、ブルートゥースなどの無線通信やその他専用の通信I/Fを設けて通信してもよい。また、図1においては、ICカード103はPC102と接続されているが、PC102を介さずにMFP101に直接接続されてMFP101とICカード103とが直接通信を行う形式でもよい。
サーバ(SERVER)104は、周辺機器管理システムにおいて周辺機器やユーザの管理を行うネットワーク110に接続された情報処理装置である。このサーバ104は、必要に応じてMFP101、PC102やICカード103とネットワーク110を介して通信して動作する。本実施形態では、図1において、ユーザは自身の所持する又は利用するICカード103をPC102と接続して通信し、必要に応じてPC102にパスワードなどを入力して個人認証を行い、PC102を使用してジョブの投入を行う。
また、PC102は、ネットワーク110を介してMFP101と通信を行い、MFP101にユーザによって投入されたジョブを送信し、ジョブ処理の依頼を行う。MFP101は、ネットワーク110を介してPC102やサーバ104と通信を行い、必要に応じてICカード103への情報送信依頼も行う。また、ICカード103は、PC102とネットワーク110を介してMFP101と相互に通信を行い、必要に応じて情報のやり取りを行う。これらの装置が相互に通信し、ジョブデータなどをやり取りして動作することで本実施形態の周辺機器管理システムを動作させる。
図2は、図1のMFP101で示す周辺機器の概略構成図である。
図2において、CPU201と、RAM202と、LCD203と、キーボード204と、ROM205と、通信インターフェース206と、スキャナエンジン207と、プリンタエンジン208と、FAXボード209と、ディスク210とがシステムバス220を介して相互に接続されている。周辺機器を制御するプログラムは、ROM205もしくはディスク210に記憶されており、必要に応じてRAM202に読み出され、CPU201によって実行される。
また、ROM205、ディスク210には、制御プログラム以外にも周辺機器や当該周辺機器で処理されるジョブの機能及び状態を示す属性情報や出力の対象となるジョブデータやジョブ処理の結果を記録するジョブログなどを記憶している。さらに、CPU201が通信インターフェース206を通じて外部と通信を行う。通信インターフェース206は、イーサネット(R)などのネットワークインターフェースでもよいし、IEEE1394やUSB又はブルートゥースなどの無線通信インターフェースであってもよい。
本実施例では、特に断らない限り、図2に示したMFP101では、CPU201がシステムバス220を介してキーボード204からユーザの入力を受け取り、且つ、RAM202と、LCD203と、ROM205と、通信インターフェース206と、スキャナエンジン207と、プリンタエンジン208と、FAXボード209と、ディスク210とを制御し実施する。
以上のような構成を有するMFP101は、スキャナエンジン207を選択させて、スキャンジョブの発行を可能にする。また、プリンタエンジン208を選択させて、プリントジョブの発行を可能にする。また、プリンタエンジン208とスキャナエンジン207とを選択させて、コピージョブの発行を可能にする。また、スキャナエンジン209とプリンタエンジン208とFAXボード209とを選択させてFAX送信ジョブ及び、FAX受信ジョブの発行を可能にする。
図3は、図1のPC102及びサーバ104で示す情報処理装置の概略構成図である。
図3示す情報処理装置において、CPU301と、RAM302と、CRT303と、キーボード304と、ROM305と、ディスク306と、通信インターフェース307とがシステムバス320を介して相互に接続されている。当該情報処理装置を制御するプログラムは、ROM305もしくはディスク306に記憶されており、必要に応じてRAM302に読み出され、CPU301によって実行される。また、CPU301が通信インターフェース307を通じて外部と通信を行う。通信インターフェース307は、イーサネット(R)などのネットワークインターフェースでもよいし、IEEE1394やUSB又はブルートゥースなどの無線通信インターフェースであってもよい。
本実施形態の情報処理装置では、CPU301がシステムバス320を介してキーボード304からユーザの入力を受け取り、且つ、RAM302と、CRT303と、ROM305と、ディスク306と、通信インターフェース307とを制御し実施する。
図4は、図1のICカード103で示す個人認証カードの概略構成図である。
図4において、個人認証カード420は、ユーザにより所持又は利用され、また、CPU401と、RAM402と、通信インターフェース403と、ROM404とがシステムバス410を介して相互に接続されている。個人認証カード420を制御するプログラムは、ROM404に記憶されており、必要に応じてRAM402に読み出され、CPU401によって実行される。また、CPU401が通信インターフェース403を通じて外部と通信を行う。
通信インターフェース403は、イーサネット(R)などのネットワークインターフェースでもよいし、IEEE1394やUSB又はブルートゥースなどの無線通信インターフェースであってもよい。ROM404又はRAM402には、ユーザの個人認証を行うための個人情報やパスワード情報及びユーザのアカウントに関する情報が保持されており、必要に応じて通信インターフェース403を通じた外部からの入力を受け取って認証を行ったり、MFP101によってジョブを処理するために必要なジョブチケットの発行を行ったりする。
本実施例では、図4に示した個人認証カード420では、CPU401がシステムバス410を介してRAM402と、通信インターフェース403と、ROM404とを制御し実施する。
図5は、図1に示すICカード103においてROM404又はRAM402に保持するユーザ認証データの一例を示した概略図である。
図5において、ユーザ認証データは、ユーザID501とパスワード502で示すように、このICカード103を使用するユーザのユーザIDと認証時に入力されるべきパスワードの対を保持している。503,505,507はそれぞれユーザIDを示し、504,506,508はそれぞれ対応するユーザのパスワードを示す。
図5で示すユーザ認証データは一例であり、例えば個人が所持する個人認証カードであれば、ユーザIDとパスワードの1組だけで構成されていてもよいし、パスワードによる認証を行わず指紋や音声による認証を行う場合には、ユーザIDとパスワード以外の認証に使用するデータの対によって構成されてもよい。さらに個人認証カードのみによって認証を行う場合には、ユーザIDのみを保持していてもよい。また、ユーザ認証データは不正に読み込みされないように暗号化されて保持されていてもよい。ICカード103では、ユーザの個人認証を行う場合には、外部から入力された認証データとICカード103が保持するそのユーザの認証データとを比較検証して認証を行う。ユーザの個人認証における処理の流れについては、図6で説明する。
図6は、ICカード103が図5のユーザ認証データを使用してユーザの個人認証を行う処理の一例を示すフローチャートである。
本例では、ICカード103は通信インターフェース403を介してPC102と接続され、ユーザからの入力はPC102のキーボード304を介して受け付け、認証の結果はPC102へと通知してPC102のCRT303を介してユーザに通知する。
まず、ステップ601では、ICカード103において、ユーザIDとパスワードとともにユーザからの個人認証依頼を受信する。ここで、ユーザからの個人認証依頼では、ユーザが自身のユーザIDと自身の認証のために予めICカードに登録したパスワードを入力して送信することで行われる。
続いて、ステップ602では、ICカード103において、図5に示したようなユーザ認証データからステップ601で受け付けた個人認証依頼に含まれるユーザIDを検索する。
続いて、ステップ603では、ステップ602での検索の結果、当該ユーザIDがユーザ認証データ内に存在しているか否かを判断する。この判断の結果、ユーザIDがユーザ認証データ内に存在していない場合には、ステップ606へと進む。一方、ステップ603の判断の結果、ユーザIDがユーザ認証データ内に存在する場合には、ステップ604へと進む。
続いて、ステップ604では、図5に示したユーザ認証データから当該ユーザIDに対するパスワードを読み込み、当該個人認証依頼に含まれるユーザが入力したパスワードと比較して一致するか否かを判断する。この判断の結果、パスワードが一致した場合には、ステップ605へと進む。一方、ステップ604の判断の結果、パスワードが一致しない場合には、ステップ606へと進む。
続いて、ステップ605では、当該ユーザIDとパスワードによる認証が行えたとして個人認証成功の処理を行う。一方、ステップ606では、当該ユーザIDとパスワードによる認証が行えないとして個人認証失敗の処理を行う。その後、ユーザにステップ605又はステップ606でのユーザ認証結果を通知して、ユーザ認証処理を終了する。
図7は、図1に示すICカード103においてROM305又はRAM302に保持するユーザの枚数情報の一例を示した概略図である。
図7において、701〜704は、それぞれがユーザIDで示すユーザの枚数情報を示す。この枚数情報701〜704は、当該ユーザがあとどれだけ印刷可能かを示す残り可能枚数で構成される。
図7で示す枚数情報の構成は一例であって、ユーザがあとどれだけジョブを実行することができるかを印刷枚数とは異なる他の形式で示していてもよい。それぞれのユーザの枚数情報は、ICカード103が1人のユーザによってのみ利用されるものであれば、ICカード1枚につきそのカードのユーザ1人の枚数情報を保持するが、ICカード103が複数のユーザによって利用され、且つユーザ毎のアカウント管理を行う場合には、1枚のICカードに複数のユーザの枚数情報が含まれていてもよい。また、枚数情報はジョブの実行などに伴いMFP101からの更新依頼によって、指定された残り可能枚数に書き換えられる。
図8は、図1に示すサーバ104においてROM205又はディスク210に保持するユーザ毎の枚数情報の一例を示した概略図である。
図8において、枚数情報は、ユーザID801と、当該ユーザがあとどれだけ印刷可能かを示す残り可能枚数802と、当該ユーザの枚数情報が更新されているかどうかを示す更新フラグとを含み構成される。図8に示した枚数情報は一例であって、ユーザがあとどれだけジョブを実行することができるかを印刷枚数とは異なる形式で示してもよい。
図8の枚数情報は、周辺機器管理システムの管理者がICカード103に保持する枚数情報を更新しようとするときには、図8に示す残り可能枚数802を更新して更新フラグ803をオンにする。そして、MFP101がサーバ104と通信して更新フラグがオンであるユーザの、図7で示すICカードが保持する枚数情報を更新したのち、更新フラグはオフにセットされる。
図9は、ユーザのジョブ発行依頼に先立って周辺機器管理システムにログインした場合に、図1のMFP101がICカードの枚数情報を更新する処理を示すフローチャートである。
まず、ステップ901では、当該ユーザがICカード103によってユーザ認証済みであるか否かを判断する。この判断の結果、ユーザ認証済みと判断された場合には、ログインを成功させ、ステップ902へ進む。一方、ステップ901での判断の結果、ユーザ認証が行われていないか又は図6で示すユーザ認証の処理によってユーザ認証エラーと判断された場合には、ステップ906へ進み、ユーザ認証エラーとしてログインを失敗させて処理を終了する。
続いて、ステップ902では、ICカード103と通信を行って、図7で示すICカードが保持する当該ユーザの枚数情報を取得して保存し、ステップ903へ進む。
続いて、ステップ903では、サーバ104と通信を行って、図8で示すサーバが保持する当該ユーザの枚数情報を取得して保存し、ステップ904へ進む。
続いて、ステップ904では、ステップ903において取得したサーバが保持する枚数情報のうち、ステップ901においてログインしたユーザの枚数情報に含まれる更新フラグを調べ、この更新フラグがオンであるか否かを判断する。この判断の結果、更新フラグがオンであると判断された場合には、ステップ905へ進む。一方、ステップ904での判断の結果、更新フラグがオフと判断された場合には、ICカードが保持する枚数情報を更新する必要がないので、処理を終了する。
続いて、ステップ905では、更新フラグがオンであるため、ICカードが保持する当該ユーザの枚数情報を更新する。ここで、ユーザの枚数情報の更新は、ステップ903で取得したサーバが保持する枚数情報によってICカードの枚数情報を上書きしてもよいし、もしくはサーバが保持する枚数情報分を加算してもよい。その後、ICカードの枚数情報を更新したので、サーバの更新フラグをオフにして処理を終了する。
本発明の実施形態における周辺機器管理システムの一例を示す概略構成図である。 図1のMFPで示す周辺機器の概略構成図である。 図1のPC及びサーバで示す情報処理装置の概略構成図である。 図1のICカードで示す個人認証カードの概略構成図である。 図1に示すICカードにおいてROM又はRAMに保持するユーザ認証データの一例を示した概略図である。 ICカードが図5のユーザ認証データを使用してユーザの個人認証を行う処理の一例を示すフローチャートである。 図1に示すICカードにおいてROM又はRAMに保持するユーザの枚数情報の一例を示した概略図である。 図1に示すサーバにおいてROM又はディスクに保持するユーザ毎の枚数情報の一例を示した概略図である。 ユーザのジョブ発行依頼に先立って周辺機器管理システムにログインした場合に、図1のMFPがICカードの枚数情報を更新する処理を示すフローチャートである。
符号の説明
101 MFP
102 PC
103 ICカード
104 サーバ
110 ネットワーク
201、301、401 CPU
202、302、402 RAM
203 LCD
204、304 キーボード
205、305、404 ROM
206、307、403 通信インターフェース
207 スキャナエンジン
208 プリンタエンジン
209 FAXボード
210、306 ディスク
220、320、410 システムバス
303 CRT
420 個人認証カード
501、503、505、507 ユーザID
502、504、506、508 パスワード
701〜704 ユーザの枚数情報
801 ユーザID
802 残り可能枚数
803 更新フラグ

Claims (4)

  1. ジョブを受信して処理する周辺機器と、前記周辺機器におけるユーザ認証に使用するICカードと、前記周辺機器を管理するサーバと、前記周辺機器、前記ICカード及び前記サーバを接続するネットワークとを有し、アカウントを管理してユーザの個人認証機能を備える周辺機器管理システムであって、
    前記ICカードは、当該ICカードのユーザの枚数情報を保持する第1の保持手段を有し、
    前記サーバは、前記ICカードのユーザ毎の枚数情報を保持する第2の保持手段を有し、
    前記周辺機器は、前記第1の保持手段で保持している枚数情報を取得して更新する第1の更新手段と、
    前記第2の保持手段で保持している枚数情報を取得して更新する第2の更新手段と、
    前記第1の更新手段で更新した枚数情報と前記第2の更新手段で更新した枚数情報とを比較する比較手段と
    を有することを特徴とする周辺機器管理システム。
  2. 前記ICカードの前記第1の保持手段で保持するユーザの枚数情報は、少なくとも印刷可能枚数を含み、
    前記サーバの前記第2の保持手段で保持するユーザ毎の枚数情報は、少なくともユーザ毎の印刷可能枚数と当該枚数情報の更新フラグとを含むことを特徴とする請求項1に記載の周辺機器管理システム。
  3. 前記第1の更新手段は、前記サーバの前記第2の保持手段で保持するユーザ毎の枚数情報を取得することにより、前記ICカードの前記第1の保持手段で保持する枚数情報を更新することを特徴とする請求項1又は2に記載の周辺機器管理システム。
  4. 前記第1の更新手段は、ユーザのログイン時に枚数情報を更新することを特徴とする請求項1〜3のいずれか1項に記載の周辺機器管理システム。


JP2003328783A 2003-09-19 2003-09-19 周辺機器管理システム Pending JP2005088534A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003328783A JP2005088534A (ja) 2003-09-19 2003-09-19 周辺機器管理システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003328783A JP2005088534A (ja) 2003-09-19 2003-09-19 周辺機器管理システム

Publications (1)

Publication Number Publication Date
JP2005088534A true JP2005088534A (ja) 2005-04-07

Family

ID=34458254

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003328783A Pending JP2005088534A (ja) 2003-09-19 2003-09-19 周辺機器管理システム

Country Status (1)

Country Link
JP (1) JP2005088534A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007183798A (ja) * 2006-01-06 2007-07-19 Hitachi Omron Terminal Solutions Corp 生体情報処理装置および自動取引装置
JP2007280393A (ja) * 2006-03-31 2007-10-25 Feitian Technologies Co Ltd コンピューターログインをコントロールする装置およびその方法
CN101141395B (zh) * 2006-09-06 2012-09-05 夏普株式会社 信息处理系统和服务器

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007183798A (ja) * 2006-01-06 2007-07-19 Hitachi Omron Terminal Solutions Corp 生体情報処理装置および自動取引装置
JP2007280393A (ja) * 2006-03-31 2007-10-25 Feitian Technologies Co Ltd コンピューターログインをコントロールする装置およびその方法
CN101141395B (zh) * 2006-09-06 2012-09-05 夏普株式会社 信息处理系统和服务器

Similar Documents

Publication Publication Date Title
US10050940B2 (en) Connection control system, management server, connection support method, and non-transitory computer-readable recording medium encoded with connection support program
JP4641466B2 (ja) 制御装置、制御方法及び制御プログラム
US10318218B2 (en) Management apparatus, information processing system, and non-transitory recording medium
US20100208298A1 (en) Image forming apparatus
US8630007B2 (en) Image forming apparatus, method for managing print job, and computer-readable storage medium for computer program
JP2005527025A (ja) プルベースのコンピュータ出力装置
US8630006B2 (en) Image processing system, information processing device, non-transitory computer readable medium, and job execution method
JP6771991B2 (ja) 印刷装置、印刷装置の制御方法、及びプログラム
JP2013020303A (ja) 外部装置と通信可能な画像処理装置、画像処理装置の制御方法、プログラム
JP2009025936A (ja) 仲介サーバ、その制御方法及びそのプログラム
JP7434441B2 (ja) 情報処理システム、情報処理装置
JP2009042991A (ja) 画像処理装置、及び画像処理装置の管理システム
US20150007279A1 (en) Communication method, device, information processing apparatus, and storage medium
US20090313683A1 (en) Image processing apparatus, data processing apparatus, authentication method, definition data updating method, and authentication program and definition data updating program each embodied on computer readable medium
JP4490463B2 (ja) 情報処理システム、情報処理装置、および情報処理方法
WO2016088199A1 (ja) 印刷システム、方法、およびプログラム
JP5658852B2 (ja) 印刷システム
JP2019110487A (ja) 画像処理装置
JP2010061536A (ja) 印刷システムおよび印刷制御装置および印刷制御プログラム
JP2005267201A (ja) 画像処理装置、画像処理システム、利用制限方法、及びプログラム
JP2005088534A (ja) 周辺機器管理システム
JP2009220525A (ja) 画像形成装置及び画像形成装置の制御方法
JP5768922B1 (ja) 文書処理システム、プログラム、及び文書処理装置
JP6390158B2 (ja) 情報処理システム、情報処理方法、及びプログラム
JP5448516B2 (ja) 認証システム、認証方法および情報処理装置