JP2005167957A - 通信装置 - Google Patents

通信装置 Download PDF

Info

Publication number
JP2005167957A
JP2005167957A JP2004028975A JP2004028975A JP2005167957A JP 2005167957 A JP2005167957 A JP 2005167957A JP 2004028975 A JP2004028975 A JP 2004028975A JP 2004028975 A JP2004028975 A JP 2004028975A JP 2005167957 A JP2005167957 A JP 2005167957A
Authority
JP
Japan
Prior art keywords
function
user
authentication
general
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004028975A
Other languages
English (en)
Other versions
JP4177275B2 (ja
Inventor
Tatsuo Takaoka
達夫 高岡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2004028975A priority Critical patent/JP4177275B2/ja
Priority to EP04256974A priority patent/EP1533684B1/en
Priority to DE602004015707T priority patent/DE602004015707D1/de
Priority to KR1020040091895A priority patent/KR100805175B1/ko
Priority to US10/988,413 priority patent/US20050129245A1/en
Publication of JP2005167957A publication Critical patent/JP2005167957A/ja
Priority to KR1020060108033A priority patent/KR100899209B1/ko
Application granted granted Critical
Publication of JP4177275B2 publication Critical patent/JP4177275B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/0035User-machine interface; Control console
    • H04N1/00352Input means
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/0035User-machine interface; Control console
    • H04N1/00352Input means
    • H04N1/00384Key input means, e.g. buttons or keypads
    • H04N1/00387Multiple functions per key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00962Input arrangements for operating instructions or parameters, e.g. updating internal software
    • H04N1/0097Storage of instructions or parameters, e.g. customised instructions or different parameters for different user IDs

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Facsimiles In General (AREA)
  • Telephonic Communication Services (AREA)

Abstract

【課題】ユーザの使い勝手をより向上することのできる通信装置を提供すること目的とする。
【解決手段】ユーザが機能の割当を設定可能な汎用キーを備えるとともに、ネットワークを介してデータ通信するネットワーク通信機能を備えた通信装置において、ユーザを認証する認証機能を使用するか否かを設定する認証機能使用設定手段と、上記認証機能使用設定手段により認証機能を使用する旨が設定されている場合には、ユーザの操作開始時に上記認証機能を適用してユーザの認証を行い、その認証結果に基づいて、上記汎用キーへの機能割当を制御するようにしたので、ユーザ認証と、汎用キーの割当使用とを連動するようにしているので、ユーザの使い勝手が大幅に向上するという効果を得る。
【選択図】 図1

Description

本発明は、ユーザが機能の割当を設定可能な汎用キーを備えるとともに、ネットワークを介してデータ通信するネットワーク通信機能を備えた通信装置に関する。
一般に、ネットワークを介してデータ通信するネットワーク通信機能を備えた通信装置、例えば、ネットワークファクシミリ装置や複合機では、不特定多数のユーザにより使用されるため、ユーザの認証機能を備え、装置を権原のないユーザが勝手に使うことができないように制限したり、ユーザ毎の操作を制限するようにして、無制限な使用を禁止したり、あるいは、装置に蓄積されている通信文書の守秘性を向上するような工夫が行われている。
特開2002−10008号公報 特開2002−44345号公報 特開2002−244973号公報
一方で、ネットワークファクシミリ装置や複合機は、非常に多様な機能を備えており、そのために、装置を操作するための操作表示部に多くの操作キーが設けられ、それぞれの機能の利用ができるようになっているが、全ての機能を利用するユーザは少なく、また、特定のユーザのみが利用できる機能もある。
そこで、ユーザが機能の割当を設定可能な汎用キーを備え、ユーザの使い勝手を良好にする試みがなされている。
本発明は、かかる実情に鑑みてなされたものであり、ユーザの使い勝手をより向上することのできる通信装置を提供すること目的とする。
本発明は、ユーザが機能の割当を設定可能な汎用キーを備えるとともに、ネットワークを介してデータ通信するネットワーク通信機能を備えた通信装置において、ユーザを認証する認証機能を使用するか否かを設定する認証機能使用設定手段と、上記認証機能使用設定手段により認証機能を使用する旨が設定されている場合には、ユーザの操作開始時に上記認証機能を適用してユーザの認証を行い、その認証結果に基づいて、上記汎用キーへの機能割当を制御するようにしたものである。
また、ユーザが機能の割当を設定可能な汎用キーを備えるとともに、ネットワークを介してデータ通信するネットワーク通信機能を備えた通信装置において、上記汎用キーへの機能の割当を、ユーザの識別情報毎に登録したキー定義テーブルを記憶するキー定義テーブル記憶手段とユーザを認証する認証機能を使用するか否かを設定する認証機能使用設定手段と、上記認証機能使用設定手段により認証機能を使用する旨が設定されている場合には、ユーザの操作開始時に上記認証機能を適用してユーザの認証を行い、その認証結果により認識されたユーザの識別情報に対応して上記キー定義テーブル記憶手段に記憶されているキー定義テーブルを取り出し、その取り出したキー定義テーブルに基づいて、上記汎用キーへの機能割当を制御するようにしたものである。
また、ユーザが機能の割当を設定可能な汎用キーを備えるとともに、ネットワークを介してデータ通信するネットワーク通信機能を備えた通信装置において、上記汎用キーへの機能の割当を、ユーザの識別情報毎に登録したキー定義テーブルを記憶するキー定義テーブル記憶手段とユーザ認証時に、おのおのの機能について、ユーザ操作を有効とするか無効とするかを登録した割当機能属性テーブルを記憶する割当機能属性テーブル記憶手段と、ユーザを認証する認証機能を使用するか否かを設定する認証機能使用設定手段と、上記認証機能使用設定手段により認証機能を使用する旨が設定されている場合には、ユーザの操作開始時に上記認証機能を適用してユーザの認証を行い、その認証結果により認識されたユーザの識別情報に対応して上記キー定義テーブル記憶手段に記憶されているキー定義テーブルを取り出し、その取り出したキー定義テーブルに基づいて、上記汎用キーへの機能割当を行うとともに、当該機能のうち、上記割当機能属性テーブルにユーザ操作を有効とする旨が登録されている機能については、当該機能が割り当てられた汎用キーの操作を許可する一方、当該機能のうち、上記割当機能属性テーブルにユーザ操作を無効とする旨が登録されている機能については、当該機能が割り当てられた汎用キーの操作を許可しないように制御するようにしたものである。
また、ユーザが機能の割当を設定可能な汎用キーを備えるとともに、ネットワークを介してデータ通信するネットワーク通信機能を備えた通信装置において、上記汎用キーへの機能の割当を、ユーザの識別情報毎に登録したキー定義テーブルを記憶するキー定義テーブル記憶手段とおのおのの機能について、操作を許可するユーザ権限を登録した割当機能属性テーブルを記憶する割当機能属性テーブル記憶手段と、ユーザを認証する認証機能を使用するか否かを設定する認証機能使用設定手段と、上記認証機能使用設定手段により認証機能を使用する旨が設定されている場合には、ユーザの操作開始時に上記認証機能を適用してユーザの認証を行い、その認証結果により認識されたユーザの識別情報に対応して上記キー定義テーブル記憶手段に記憶されているキー定義テーブルを取り出し、その取り出したキー定義テーブルに基づいて、上記汎用キーへの機能割当を行うとともに、上記汎用キーの操作は、当該汎用キーに割り当てられた機能に設定されている上記ユーザ権限と、上記認証結果により得られる操作ユーザのユーザ権限属性との関係で許可あるいは無効に制御するようにしたものである。
また、前記ユーザ認証をユーザが行わなかった場合には、当該ユーザを一般ユーザへ分類するとともに、前記キー定義テーブル記憶手段に記憶されるキー定義テーブルには、当該一般ユーザに関する情報が含まれるようにしたものである。
また、機能の割当を設定可能な1つ以上の汎用キーを備えるとともに、ネットワークを介してデータ通信するネットワーク通信機能、および、上記ネットワークを介して認証サーバの認証を受けるネットワーク認証機能を備えた通信装置において、ユーザを認証する認証機能を使用するか否かを設定する認証機能使用設定手段を備え、上記認証機能使用設定手段により認証機能を使用する旨が設定されている場合には、ユーザの操作開始に先立って所定の認証情報をユーザに入力させ、当該入力された認証情報に基づいて上記ネットワーク認証機能を適用してユーザの認証を行い、その認証結果に基づいて、上記汎用キーの機能態様を制御するようにしたものである。
また、機能の割当を設定可能な1つ以上の汎用キーを備えるとともに、ネットワークを介してデータ通信するネットワーク通信機能、および、上記ネットワークを介して認証サーバの認証を受けるネットワーク認証機能を備えた通信装置において、上記汎用キーへの機能の割当内容を登録したキー定義テーブルを記憶するキー定義テーブル記憶手段と、ユーザを認証する認証機能を使用するか否かを設定する認証機能使用設定手段を備え、上記認証機能使用設定手段により認証機能を使用する旨が設定されている場合には、上記汎用キーの操作を無効にする一方、上記認証機能使用設定手段により認証機能を使用しない旨が設定されている場合には、上記汎用キーの操作を有効にするようにしたものである。
また、機能の割当を設定可能な1つ以上の汎用キーを備えるとともに、ネットワークを介してデータ通信するネットワーク通信機能、および、上記ネットワークを介して認証サーバの認証を受けるネットワーク認証機能を備えた通信装置において、上記汎用キーへの機能の割当を登録したキー定義テーブルを記憶するキー定義テーブル記憶手段と、上記汎用キーに割当可能なおのおのの機能について、ユーザ操作を有効とするか無効とするかを登録した割当機能属性テーブルを記憶する割当機能属性テーブル記憶手段と、ユーザを認証する認証機能を使用するか否かを設定する認証機能使用設定手段を備え、上記認証機能使用設定手段により認証機能を使用する旨が設定されている場合には、ユーザの操作開始に先立って所定の認証情報をユーザに入力させ、当該入力された認証情報に基づいて上記ネットワーク認証機能を適用してユーザの認証を行い、当該ユーザ認証結果がOKであった場合には、上記キー定義テーブルに基づいて上記汎用キーへの機能割当を行うとともに、当該機能のうち、上記割当機能属性テーブルにユーザ操作を有効とする旨が登録されている機能については、当該機能が割り当てられた汎用キーの操作を有効にする一方、当該機能のうち、上記割当機能属性テーブルにユーザ操作を無効とする旨が登録されている機能については、当該機能が割り当てられた汎用キーの操作を無効とするように制御するようにしたものである。
また、機能の割当を設定可能な1つ以上の汎用キーを備えるとともに、ネットワークを介してデータ通信するネットワーク通信機能、および、上記ネットワークを介して認証サーバの認証を受けるネットワーク認証機能を備えた通信装置において、上記汎用キーへの機能の割当を登録したキー定義テーブルを記憶するキー定義テーブル記憶手段と、おのおのの機能について、操作を許可するユーザ権限を登録した割当機能属性テーブルを記憶する割当機能属性テーブル記憶手段と、おのおののユーザ識別情報について、ユーザ権限を登録したユーザ権限属性テーブルを記憶するユーザ権限属性テーブル記憶手段と、ユーザを認証する認証機能を使用するか否かを設定する認証機能使用設定手段を備え、上記認証機能使用設定手段により認証機能を使用する旨が設定されている場合には、ユーザの操作開始に先立って所定の認証情報をユーザに入力させ、当該入力された認証情報に基づいて上記ネットワーク認証機能を適用してユーザの認証を行い、当該ユーザ認証結果がOKであった場合には、当該ユーザ識別情報に対応して上記ユーザ権限属性テーブルに登録されているユーザ権限を取り出し、上記キー定義テーブル記憶手段に記憶されているキー定義テーブルに基づいて、上記汎用キーへの機能割当を行うとともに、上記汎用キーの操作は、当該汎用キーに割り当てられた機能に設定されている上記ユーザ権限と、上記操作ユーザのユーザ権限属性との関係で許可あるいは無効に制御するようにしたものである。
また、機能の割当を設定可能な1つ以上の汎用キーを備えるとともに、ネットワークを介してデータ通信するネットワーク通信機能、および、上記ネットワークを介して認証サーバの認証を受けるネットワーク認証機能を備えた通信装置において、上記汎用キーへの機能の割当を登録したキー定義テーブルを記憶するキー定義テーブル記憶手段と、上記汎用キーに割当可能なおのおのの機能について、ユーザ認証を回避した一般ユーザの操作を有効とするか無効とするかを登録した割当機能属性テーブルを記憶する割当機能属性テーブル記憶手段と、ユーザを認証する認証機能を使用するか否かを設定する認証機能使用設定手段を備え、上記認証機能使用設定手段により認証機能を使用する旨が設定されている場合には、ユーザの操作開始に先立って所定の認証情報をユーザに入力要求し、当該ユーザが当該認証情報の入力を回避したときには、上記キー定義テーブルに基づいて上記汎用キーへの機能割当を行うとともに、当該機能のうち、上記割当機能属性テーブルに一般ユーザ操作を有効とする旨が登録されている機能については、当該機能が割り当てられた汎用キーの操作を有効にする一方、当該機能のうち、上記割当機能属性テーブルに一般ユーザ操作を無効とする旨が登録されている機能については、当該機能が割り当てられた汎用キーの操作を無効とするように制御するようにしたものである。
したがって、本発明によれば、ユーザ認証と、汎用キーの割当使用とを連動するようにしているので、ユーザの使い勝手が大幅に向上するという効果を得る。
また、ユーザ認証時に、汎用キーに割り当てられている機能の操作を有効にするか無効にするかを設定できるので、装置の利用態様が拡張し、ユーザの使い勝手が大幅に向上するという効果も得る。
また、ユーザ認証時に、汎用キーに割り当てられている機能の操作を有効にするかユーザ権原を設定することができるので、装置の利用態様が拡張し、特に、管理者ユーザが所望する利用形態をより簡単に設定できるという効果も得る。
また、ユーザ認証をスキップした場合でも、一般ユーザとして汎用キーを利用することができるので、非常に便利であるという効果も得る。
以下、添付図面を参照しながら、本発明の実施の形態を詳細に説明する。
図1は、本発明の一実施例にかかるネットワークシステムを示している。
同図において、ローカルエリアネットワークLANには、複数のワークステーション装置WS1〜WSn、サーバ装置SM、および、ネットワークファクシミリ装置FXが接続されているとともに、ルータ装置RTを介してインターネットへ接続されている。したがって、ワークステーション装置WS1〜WSn、サーバ装置SM、および、ネットワークファクシミリ装置FXは、インターネットを介し、他の適宜な端末装置との間でデータをやりとりすることができる。
ここで、サーバ装置SMは、ローカルエリアネットワークLANに接続されているワークステーション装置WS1〜WSnを利用するユーザ、および、ネットワークネットワークファクシミリ装置FXに対して、周知の電子メールの収集および配布のサービスを提供するメールサーバ機能や、ユーザ認証機能を他の端末へ提供する認証サーバ機能等を備えている。ここで、例えば、サーバ装置SMにインストールされているオペレーティングシステムが、マイクロソフト社のWindowsNT(登録商標;以下同じ)系のサーバー向けOSである場合、このサーバ装置SMが提供するユーザ認証機能は、例えば、いわゆるNT認証機能である。また、これ以外のユーザ認証機能としては、例えば、LDAP(Lightweight Directory Access Protocol)等のディレクトリサーバ機能が備えるのユーザ認証機能を適用することができる。
また、ワークステーション装置WS1〜WSnには、ファクシミリ画情報を作成および表示出力するファクシミリアプリケーションソフトウェア、および、ローカルエリアネットワークLANを介して種々のデータのやりとりを行うための種々のソフトウェアなどの種々のプログラムが導入されており、特定のユーザにより使用されるものである。ここで、特定のユーザは、一人または複数人のユーザであってよい。
また、ネットワークファクシミリ装置FXは、画情報や各種レポートなどを電子メールとしてやりとりするための電子メール処理機能、および、アナログ公衆回線網PSTNに接続し、この公衆網を伝送路として用いてグループ3ファクシミリ伝送手順による画情報伝送を行う伝送機能を備えている。
図2は、ネットワークファクシミリ装置FXの構成例を示している。
同図において、システム制御部1は、このネットワークファクシミリ装置FXの各部の制御処理、および、ファクシミリ伝送制御手順処理などの各種制御処理を行うものであり、システムメモリ2は、システム制御部1が実行する制御処理プログラム、および、処理プログラムを実行するときに必要な各種データなどを記憶するとともに、システム制御部1のワークエリアを構成するものであり、パラメータメモリ3は、このネットワークファクシミリ装置FXに固有な各種の情報を記憶するためのものであり、時計回路4は、現在時刻情報を出力するものである。
スキャナ5は、所定の解像度で原稿画像を読み取るためのものであり、プロッタ6は、所定の解像度で画像を記録出力するためのものであり、操作表示部7は、このネットワークファクシミリ装置FXを操作するためのもので、各種の操作キー、および、各種の表示器からなる。
符号化復号化部8は、画信号を符号化圧縮するとともに、符号化圧縮されている画情報を元の画信号に復号化するためのものであり、画像蓄積装置9は、符号化圧縮された状態の画情報を多数記憶するためのものである。
グループ3ファクシミリモデム10は、グループ3ファクシミリのモデム機能を実現するためのものであり、伝送手順信号をやりとりするための低速モデム機能(V.21モデム)、および、おもに画情報をやりとりするための高速モデム機能(V.17モデム、V.34モデム、V.29モデム、V.27terモデムなど)を備えている。
網制御装置11は、このネットワークファクシミリ装置FXをアナログ公衆回線網PSTNに接続するためのものであり、自動発着信機能を備えている。
ローカルエリアネットワークインターフェース回路12は、このネットワークファクシミリ装置FXをローカルエリアネットワークLANに接続するためのものであり、ローカルエリアネットワーク伝送制御部13は、ローカルエリアネットワークLANを介して、他のデータ端末装置との間で種々のデータをやりとりするための各種所定のプロトコルスイートの通信制御処理を実行するためのものである。
これらの、システム制御部1、システムメモリ2、パラメータメモリ3、時計回路4、スキャナ5、プロッタ6、操作表示部7、符号化復号化部8、画像蓄積装置9、グループ3ファクシミリモデム10、網制御装置11、および、ローカルエリアネットワーク伝送制御部13は、内部バス14に接続されており、これらの各要素間でのデータのやりとりは、主としてこの内部バス14を介して行われている。
また、網制御装置11とグループ3ファクシミリモデム10との間のデータのやりとりは、直接行なわれている。
また、操作表示部7には、表示装置として比較的大きい画面の液晶表示装置(図示略)が用いられ、この液晶表示装置の表示画面には、タッチパネル装置(図示略)が配設される。そして、液晶表示装置にユーザの操作可能アイテム(ボタンシンボル等)を複数表示し、タッチパネル装置の操作座標位置と、操作可能アイテムの表示座標領域に基づいて、タッチ操作されたアイテムの判断を行う。このような操作可能アイテムの表示による操作手段は、例えば、ソフトウェアスイッチ(機能)などと呼ばれる。
なお、このような操作表示部7の構成は、基本的に周知なものであるので、その詳細については、説明を省略する。
また、操作表示部7には、ユーザが操作機能を定義可能な汎用キー、いわゆる、ユーザファンクションキーが複数個設けられている。この汎用キーへの操作機能の割当操作は、通常、このネットワークファクシミリ装置FXの管理者ユーザが行い、パラメータメモリ3に保存される。
また、汎用キーへのラベルの表示の自由度から、かかる汎用キーが上述したソフトウェアスイッチに割り当てられることも多い。すなわち、この場合には、操作表示部7の液晶表示器の画面に、汎用キーの操作部が設けられ、ユーザに応じて、その汎用キーの操作内容の表示内容が切り替わる。
本実施例では、ネットワークファクシミリ装置FXには、このネットワークファクシミリ装置FXを利用可能なユーザが登録されており、おのおののユーザについての登録情報は、例えば、図2(a)に示すようなユーザ登録情報として、パラメータメモリ3に保存される。
このユーザ登録情報には、例えば、それぞれのユーザを識別するためのユーザID、汎用キーへの操作機能の割当内容を保存するキー定義テーブル、および、それ以外の他の登録情報が含まれる。ここで、ユーザIDとしては、登録されていないユーザをあらわす一般ユーザの値が含まれる。
また、キー定義テーブルは、同図(b)に示すように、おのおのの汎用キーについてキー定義情報を登録したものであり、キー定義情報は、同図(c)に示すように、それぞれの汎用キーを識別するためのキーIDと、登録された機能をあらわす定義情報からなる。この定義情報としては、例えば、発信者の名称を印字するか否かを指定する機能を指定する情報、通信管理レポートの記録出力を指令する機能を指定する情報、ネットワークファクシミリ装置FXをプリンタモードへ移行させる機能を指定する情報などがある。
ここで、本実施例において、基本的には、ローカルエリアネットワークLANに接続されている端末相互間でのデータのやりとりは、いわゆるTCP/IPと呼ばれるトランスポートレイヤまでの伝送プロトコルと、それ以上の上位レイヤの通信プロトコルとの組み合わせ(いわゆるプロトコルスイート)が適用して行われる。例えば、電子メールのデータのやりとりでは上位レイヤの通信プロトコルとしてSMTP(Simple Mail Transfer Protocol)という通信プロトコルが適用される。また、認証サーバと、端末装置(例えば、ネットワークファクシミリ装置FXやワークステーション装置WS1〜WSn)との間のプロトコルも、適宜に定められている(周知のため、例示は省略)。
以上の構成で、ネットワークファクシミリ装置FXのシステム制御部1は、図4に示すような処理を行って、ユーザの操作を受け付け、操作内容に対応した機能処理を実行する。
まず、システム的に、認証機能を備えているかどうかを調べ(判断101)、判断101の結果がYESになるときには、現在、認証機能を使用する旨が設定されているかどうかを調べる(判断102)。
判断102の結果がYESになるときには、操作表示部7の表示画面には、ユーザ名の入力を要求する画面、すなわち、認証ガイダンスメッセージを表示する(処理103)。したがって、この場合、待機状態では、この認証ガイダンスメッセージ画面が表示されている。
ここで、ユーザは、認証動作をスキップさせることもできる。そこで、ユーザが認証動作のスキップする旨を指定したかどうかを調べ(判断104)、判断104の結果がNOになるときには、所定の認証情報を入力させる(処理105、判断106のNOループ)。例えば、通常は、認証ガイダンスメッセージ画面の表示に従って、ユーザがユーザ名を入力するから、その入力が完了すると、次に、パスワードの入力を要求する画面を表示し、その表示に応じて、ユーザがパスワードの入力を入力し、その入力を完了すると、認証情報の入力が完了となる。
認証情報の入力が完了して、判断106の結果がYESになると、あらかじめ登録されている認証サーバに対して、認証要求し、入力されたユーザ名とパスワードを問い合わせ情報として送信する(処理107)。
これにより、サーバ装置SMの認証サーバ機能が、受信した問い合わせ情報のユーザ名とパスワードを用いて、登録されているユーザ情報に基づいて、所定の認証処理を行う。そして、その結果を、ネットワークファクシミリ装置FXへと送信する。ここで、認証サーバからネットワークファクシミリ装置FXへ送信される認証結果の情報(以下、「認証結果情報」という)としては、認証ユーザのユーザIDをあらわす認証値、認証を通過したか否か(OKまたはNG)をあらわす情報、および、通知されたユーザ名に設定されているユーザレベルが「一般ユーザ」であるか「管理者ユーザ」であるかをあらわす情報が、少なくとも含まれる。
したがって、ネットワークファクシミリ装置FXは、認証サーバより認証結果情報を受信すると(処理108)、まず、認証OKであったかどうかを調べる(判断109)。判断109の結果がNOになるときには、認証操作が失敗した旨を通知する画面や音などを出力した後に、処理103へ戻り、再度、認証動作を要求する。
判断109の結果がYESになるときには、認証サーバより受信した認証結果情報に含まれる認証値をユーザIDに設定する(処理110)。また、ユーザが認証スキップを指定した場合で判断104の結果がYESになるとき、また、認証機能を備えているが現在、使用する旨が指定されていない場合で、判断102の結果がNOになるとき、および、システム的に認証機能を備えていない場合で、判断101の結果がNOになるときには、ユーザIDに、一般ユーザをあらわす値(一般ユーザ値)を設定する(処理111)。
このようにして、操作ユーザのユーザIDに対して、値の設定を終了すると、操作ガイダンスメッセージを表示して(処理112)、ユーザの汎用キーを含むキー操作入力を受け付け(処理113)、そのときに操作入力された内容に対応した動作を実行する(処理114)。
図5は、処理113で、汎用キーが操作されたときに行う処理の一例を示している。
まず、システム的に、認証機能を備えているかどうかを調べ(判断201)、判断201の結果がYESになるときには、現在、認証機能を使用する旨が設定されているかどうかを調べる(判断202)。
判断202の結果がYESになるときには、認証結果が認証OKであるかどうかを調べ(判断203)、判断203の結果がNOになるときには、例えば、「認証が行われていないために操作できません」等のエラーメッセージをアラート表示して(処理204)、このときの処理をエラー終了する。また、アラート表示に変えて、操作拒否をあらわすいわゆるNACK音を発生したり、操作否定する旨を音声通知する等の代替手段を取ることもできる。
判断203の結果がYESになるときには、そのときにユーザIDに設定されている値に基づいて、対応するユーザ登録情報からキー定義テーブルを読み出し(処理205)、そのときに操作された汎用キーに対応した機能を判別し、その判別した機能に対応した処理を実行する(処理206)。
また、判断202の結果がNOになるとき、または、判断201の結果がNOになるときには、処理205へ進み、それ以降の処理を実行する。
このようにして、本実施例では、ユーザ認証のための操作が行われると、当該ユーザに登録されている汎用キーの設定を自動的に設定するようにしているので、ユーザの使い勝手が大幅に向上する。
ところで、汎用キーに割当可能な機能(以下、「割当機能」という)には、ユーザがユーザ認証を突破した場合でも、使用できないようにしたいという機能がある。例えば、特定のユーザのみが利用できるようにしたい機能などである。
このような制限を設けるには、例えば、図6(a)に示したように、複数の割当機能属性を登録した割当機能属性テーブルを設ける。また、それぞれの割当機能属性としては、同図(b)に示したように、割当機能について、認証後のユーザの操作を有効にするか無効にするかを指定する認証時有効フラグを登録する。
図7は、この場合に、処理113で、汎用キーが操作されたときに行う処理の一例を示している。なお、この場合でも、システム制御部1は、図4と同様の処理を行って、ユーザの操作を受け付け、操作内容に対応した機能処理を実行する。
まず、システム的に、認証機能を備えているかどうかを調べ(判断301)、判断301の結果がYESになるときには、現在、認証機能を使用する旨が設定されているかどうかを調べる(判断302)。
判断302の結果がYESになるときには、認証結果が認証OKであるかどうかを調べ(判断303)、判断303の結果がNOになるときには、例えば、「認証が行われていないために操作できません」等のエラーメッセージをアラート表示して(処理304)、このときの処理をエラー終了する。また、アラート表示に変えて、操作拒否をあらわすいわゆるNACK音を発生したり、操作否定する旨を音声通知する等の代替手段を取ることもできる。
判断303の結果がYESになるときには、そのときにユーザIDに設定されている値に基づいて、対応するユーザ登録情報からキー定義テーブルを読み出し(処理305)、そのときに操作された汎用キーに対応した機能を判別し、その判別した機能について、割当機能属性テーブルを参照して、割当機能属性を調べ、認証時有効フラグが「有効」をあらわす値にセットされているかどうかを調べ(判断306,307)、判断307の結果がYESになるときには、そのときに判別した機能に対応した処理を実行する(処理306)。
また、判断307の結果がNOになるときには、処理304へ移行し、アラート画面を表示して、エラー終了する。
また、判断302の結果がNOになるとき、または、判断301の結果がNOになるときには、処理305へ進み、それ以降の処理を実行する。
ところで、上述したように、システム的に認証機能を有さない場合や、認証機能を有しているが認証機能を使用する旨が設定されていない場合、あるいは、認証時にユーザ認証をスキップした場合については、操作ユーザには一般ユーザというユーザIDが設定される。上述したように、この一般ユーザについても、ユーザ登録情報を設ける場合、この一般ユーザが利用できる割当機能を制限することができると、登録ユーザと一般ユーザを差別化することができるので、ネットワークファクシミリ装置FXの運用上有利となることがある。
また、一般ユーザが操作可能な機能を設定できるので、登録ユーザ以外のユーザについても、ネットワークファクシミリ装置FXの機能を制限付きで提供できる、ネットワークファクシミリ装置FXの運用上の自由度が向上する。
例えば、同一のローカルエリアネットワークLANのワークステーション装置WS1のユーザが、ネットワークファクシミリ装置FXをプリンタ装置として機能させる際、プリンタモードへの変更を行う機能が汎用キーに割り当てられている場合、当該割当機能を一般ユーザが操作可能なものに設定しおくことで、そのユーザは、新たに認証操作を行うことなく、ネットワークファクシミリ装置FXをプリンタモードへ変更して、プリント動作を行わせることができるようになる。この場合、ワークステーション装置WS1を使用する際、当該ユーザは、既に認証サーバの認証を通過しているため、セキュリティ上は問題がない。
そこで、例えば、図8(a)に示したように、複数の割当機能属性を登録した割当機能属性テーブルを設ける(図6(a),(b)とは異なる)。また、それぞれの割当機能属性としては、同図(b)に示したように、割当機能について、一般ユーザのユーザの操作を有効にするか無効にするかを指定する一般ユーザ利用フラグを登録する。
図9は、ユーザIDに一般ユーザの値が設定されている場合に、処理113で、汎用キーが操作されたときに行う処理の一例を示している。なお、この場合でも、システム制御部1は、図4と同様の処理を行って、ユーザの操作を受け付け、操作内容に対応した機能処理を実行する。
まず、操作された汎用キーに登録されている割当機能を、一般ユーザのユーザキー定義テーブルより読み出し(処理401)、当該割当機能について、割当機能属性テーブルを参照して一般ユーザ利用フラグの値に「有効」をあらわす値がセットされているかどうかを調べる(処理402、判断403)。
ここで、判断403の結果がNOになるときには、システム的に、認証機能を備えているかどうかを調べ(判断404)、判断404の結果がYESになるときには、現在、認証機能を使用する旨が設定されているかどうかを調べる(判断405)。
判断405の結果がYESになるときには、認証結果が認証OKであるかどうかを調べ(判断406)、判断406の結果がNOになるときには、例えば、「認証が行われていないために操作できません」等のエラーメッセージをアラート表示して(処理407)、このときの処理をエラー終了する。また、アラート表示に変えて、操作拒否をあらわすいわゆるNACK音を発生したり、操作否定する旨を音声通知する等の代替手段を取ることもできる。
判断406の結果がYESになるときには、処理401で読み出した割当機能に対応した処理を実行する(処理408)。
また、判断405の結果がNOになるとき、または、判断404の結果がNOになるとき、あるいは、判断403の結果がYESになるときには、処理408へ進み、それ以降の処理を実行する。
また、割当機能には、当該機能を利用できるユーザ権限(ユーザレベルともいう)を設定することができる。例えば、ユーザ権限を「認証済みユーザ」と「管理者ユーザ」の2つに分けて、管理者ユーザのみが操作できる機能を制限するように、ネットワークファクシミリ装置FXを運用することが好ましい場合が多い。
そこで、例えば、図10(a)に示したように、複数の割当機能権限属性を登録した割当機能権限属性テーブルを設ける。また、それぞれの割当機能権限属性としては、同図(b)に示したように、割当機能について、権限情報を登録する。また、権限情報としては、「認証済みユーザ」または「管理者ユーザ」のいずれかの値が登録される。
図11は、この場合に、処理113で、汎用キーが操作されたときに行う処理の一例を示している。なお、この場合でも、システム制御部1は、図4と同様の処理を行って、ユーザの操作を受け付け、操作内容に対応した機能処理を実行する。
まず、システム的に、認証機能を備えているかどうかを調べ(判断501)、判断501の結果がYESになるときには、現在、認証機能を使用する旨が設定されているかどうかを調べる(判断502)。
判断502の結果がYESになるときには、認証結果が認証OKであるかどうかを調べ(判断503)、判断503の結果がNOになるときには、例えば、「認証が行われていないために操作できません」等のエラーメッセージをアラート表示して(処理504)、このときの処理をエラー終了する。また、アラート表示に変えて、操作拒否をあらわすいわゆるNACK音を発生したり、操作否定する旨を音声通知する等の代替手段を取ることもできる。
判断503の結果がYESになるときには、そのときにユーザIDに設定されている値に基づいて、対応するユーザ登録情報からキー定義テーブルを読み出し(処理505)、そのときに操作された汎用キーに対応した機能を判別し、その判別した機能について、割当機能権限属性テーブルを参照して、権限情報を調べ、当該権限情報の値と、認証結果情報に含まれるユーザ権限の値とを比較して、当該ユーザが当該割当機能を実行できる権限を有しているかどうかを調べ(判断506,507)、判断507の結果がYESになるときには、そのときに判別した機能に対応した処理を実行する(処理506)。
また、判断507の結果がNOになるときには、処理504へ移行し、アラート画面を表示して、エラー終了する。
また、判断502の結果がNOになるとき、または、判断501の結果がNOになるときには、処理505へ進み、それ以降の処理を実行する。
なお、上述した実施例では、ネットワークファクシミリ装置FXについて、本発明を適用したが、本発明は、それ以外の通信装置についても、同様にして適用することができる。
また、上述した実施例では、ユーザ認証方法として、認証サーバを利用する方法を開示したが、ローカルに認証情報を備えて、ローカル認証する場合についても、本発明を同様にして適用することができる。
図12は、本発明の他の実施例にかかるネットワークシステムを示している。
同図において、ローカルエリアネットワークLANaには、複数のワークステーション装置WQ1〜WQn、ドメインサーバ装置DM、および、ネットワークファクシミリ装置FXaが接続されているとともに、ルータ装置RTaを介してインターネットへ接続されている。したがって、ワークステーション装置WQ1〜WQn、ドメインサーバ装置DS、および、ネットワークファクシミリ装置FXaは、インターネットを介し、他の適宜な端末装置との間でデータをやりとりすることができる。
そして、ローカルエリアネットワークLANaに接続されているこれらのワークステーション装置WQ1〜WQn、ドメインサーバ装置DM、および、ネットワークファクシミリ装置FXaは、1つのドメインDMLを構成している。
ここで、ドメインサーバ装置DSは、ローカルエリアネットワークLANaに接続されているワークステーション装置WQ1〜WQnを利用するユーザ、および、ネットワークネットワークファクシミリ装置FXaに対して、周知の電子メールの収集および配布のサービスを提供するメールサーバ機能や、ユーザ認証機能を他の端末へ提供する認証サーバ機能等の種々のネットワークサーバ機能を備えている。ここで、例えば、ドメインサーバ装置DSにインストールされているオペレーティングシステムが、マイクロソフト社のWindowsNT系のサーバー向けOSである場合、このドメインサーバ装置DSが提供するユーザ認証機能は、例えば、いわゆるNT認証機能である。また、これ以外のユーザ認証機能としては、例えば、LDAP(Lightweight Directory Access Protocol)等のディレクトリサーバ機能が備えるのユーザ認証機能を適用することができる。
また、ワークステーション装置WQ1〜WQnには、ファクシミリ画情報を作成および表示出力するファクシミリアプリケーションソフトウェア、および、ローカルエリアネットワークLANaを介して種々のデータのやりとりを行うための種々のソフトウェア(電子メール送受信プログラムを含む)などの種々のプログラムが導入されており、特定のユーザにより使用されるものである。ここで、特定のユーザは、一人または複数人のユーザであってよい。
また、ネットワークファクシミリ装置FXaは、画情報や各種レポートなどを電子メールとしてやりとりするための電子メール処理機能、および、アナログ公衆回線網PSTNに接続し、この公衆網を伝送路として用いてグループ3ファクシミリ伝送手順による画情報伝送を行う伝送機能を備えている。
図13は、ネットワークファクシミリ装置FXaの構成例を示している。
同図において、システム制御部21は、このネットワークファクシミリ装置FXあの各部の制御処理、および、ファクシミリ伝送制御手順処理などの各種制御処理を行うものであり、システムメモリ22は、システム制御部21が実行する制御処理プログラム、および、処理プログラムを実行するときに必要な各種データなどを記憶するとともに、システム制御部21のワークエリアを構成するものであり、パラメータメモリ23は、このネットワークファクシミリ装置FXaに固有な各種の情報を記憶するためのものであり、時計回路24は、現在時刻情報を出力するものである。
スキャナ25は、所定の解像度で原稿画像を読み取るためのものであり、プロッタ26は、所定の解像度で画像を記録出力するためのものであり、操作表示部27は、このネットワークファクシミリ装置FXaを操作するためのもので、各種の操作キー、および、各種の表示器からなる。
符号化復号化部28は、画信号を符号化圧縮するとともに、符号化圧縮されている画情報を元の画信号に復号化するためのものであり、画像蓄積装置29は、符号化圧縮された状態の画情報を多数記憶するためのものである。
グループ3ファクシミリモデム30は、グループ3ファクシミリのモデム機能を実現するためのものであり、伝送手順信号をやりとりするための低速モデム機能(V.21モデム)、および、おもに画情報をやりとりするための高速モデム機能(V.17モデム、V.34モデム、V.29モデム、V.27terモデムなど)を備えている。
網制御装置31は、このネットワークファクシミリ装置FXをアナログ公衆回線網PSTNに接続するためのものであり、自動発着信機能を備えている。
ローカルエリアネットワークインターフェース回路32は、このネットワークファクシミリ装置FXをローカルエリアネットワークLANに接続するためのものであり、ローカルエリアネットワーク伝送制御部33は、ローカルエリアネットワークLANを介して、他のデータ端末装置との間で種々のデータをやりとりするための各種所定のプロトコルスイートの通信制御処理を実行するためのものである。
これらの、システム制御部21、システムメモリ22、パラメータメモリ23、時計回路24、スキャナ25、プロッタ26、操作表示部27、符号化復号化部28、画像蓄積装置29、グループ3ファクシミリモデム30、網制御装置31、および、ローカルエリアネットワーク伝送制御部33は、内部バス34に接続されており、これらの各要素間でのデータのやりとりは、主としてこの内部バス34を介して行われている。
また、網制御装置31とグループ3ファクシミリモデム30との間のデータのやりとりは、直接行なわれている。
図14は、操作表示部27の構成の一例を示している。
同図において、スタートキー27aは、このネットワークファクシミリ装置FXaの送受信動作等の開始を指令入力するためのものであり、ストップキー27bは、このネットワークファクシミリ装置FXaの動作の停止を指令入力するためのものであり、テンキー27cは、電話番号などの数字(数値)情報を入力するためのものである。
短縮ダイアルキー27dは、短縮ダイアルの入力を指令するためのものであり、ポーズ/リダイアルキー27eは、ポーズ(無音コード)または再発呼を指令するためのものであり、クリアキー27fは、テンキー27cで入力した数値を1桁消去するためのものである。
ワンタッチダイアルキー27gは、1つのキー操作で宛先番号または宛先メールアドレスなどを操作入力するためのものであり、さらに、メールアドレスを構成する英数文字を入力する際にも用いられる。
初期設定/登録キー27hは、ネットワークファクシミリ装置FXaの初期設定や管理者用設定の登録を指令するためのものであり、この初期設定/登録キー27hが有効操作されている旨をあらわすための発光ダイオードLLが付設されている。
汎用キークラスタ27iは、8つの汎用キーUK1〜UK8が配設されており、それぞれの汎用キーUK1〜UK8には、当該汎用キーUK1〜UK8が操作されている旨をあらわすための発光ダイオードL1〜L8が付設されている。
液晶表示装置27jは、このネットワークファクシミリ装置FXaの操作ガイダンスの表示や、入力情報のフィードバック表示などの種々のメッセージを表示するためのものであり、その下方には、4つのダイアログ操作キー27kが設けられている。このダイアログ操作キー27Kは、液晶表示装置27jに表示されているダイアログにユーザが応答操作を行うためのものである。また、カーソルキー27lは、液晶表示装置27jに表示されている画面の項目の選択を移動する際などに使用されるものである。
また、この操作表示部27には、ユーザに対して警告音等を通知するためのブザー(図示略)も設けられている。
ここで、本実施例において、基本的には、ローカルエリアネットワークLANaに接続されている端末相互間でのデータのやりとりは、いわゆるTCP/IPと呼ばれるトランスポートレイヤまでの伝送プロトコルと、それ以上の上位レイヤの通信プロトコルとの組み合わせ(いわゆるプロトコルスイート)が適用して行われる。例えば、電子メールのデータのやりとりでは上位レイヤの通信プロトコルとしてSMTP(Simple Mail Transfer Protocol)という通信プロトコルが適用される。また、認証サーバと、端末装置(例えば、ネットワークファクシミリ装置FXaやワークステーション装置WQ1〜WQn)との間のプロトコルも、適宜に定められている(周知のため、例示は省略)。
また、汎用キーUK1〜UK8には、管理者ユーザにより適宜な機能が登録されており、その登録内容は、図15(a)に示したようなキー定義テーブルに保存される。このキー定義テーブルのそれぞれのキー定義情報は、同図(b)に示したように、汎用キーUK1〜UK8をそれぞれあらわすキーIDと、当該汎用キーUK1〜UK8に登録された機能をあらわす定義情報からなる。
ここで、汎用キーUK1〜UK8に対する機能の登録は、基本的には、任意であるが、ネットワークファクシミリ装置FXaにオプションユニット(図示略)が接続された場合には、当該オプションユニットに固有な機能が自動的に登録される。
また、本実施例では、ネットワークファクシミリ装置FXaは、ドメインサーバ装置DSのNT認証機能を利用して、ユーザ認証を行うためのネットワーク認証機能を備えている。また、このネットワーク認証機能を使うか否かは、このネットワークファクシミリ装置FXaの管理者ユーザが適宜に設定することができる。
図16および図17は、ネットワークファクシミリ装置FXaが待機中に行う処理の一例を示している。
まず、システム的に、ネットワーク認証機能を備えているかどうかを調べ(判断601)、判断601の結果がYESになるときには、現在、ネットワーク認証機能を使用する旨が設定されているかどうかを調べる(判断602)。
ネットワーク認証機能を使用しない旨が設定されている場合で、判断602の結果がNOになるときには、ネットワークファクシミリ装置FXaは、操作表示部27の液晶表示装置27jは、図16(a)に示したような待機画面を表示し(処理603)、ユーザの操作等の処理要求が発生する旨を監視しており(判断604のNOループ)、何らかの処理要求が発生して、判断604の結果がYESになると、その発生した処理要求を実行して(処理605)、次の処理へと進む。
一方、ネットワーク認証機能を使用する旨が設定されている場合で、判断602の結果がYESになるときには、ネットワークファクシミリ装置FXaは、液晶表示装置27jに、同図(b)に示したように、ユーザ認証を要求するための最初の画面であるユーザID(ユーザ識別情報)入力要求画面を表示し、ユーザがいずれかのダイアログ操作キー27Kを操作入力するのを監視する(処理606、判断607のNOループ)。
ここで、このユーザID入力要求画面では、画面下の「取消」、「設定」、および、「認証スキップ」がそれぞれダイアログ操作キー27Kの3つのキーに割り当てられる。また、このユーザID入力要求画面では、ユーザはテンキー27cを利用して、ユーザID(例えば、5桁の数字)を入力し、その入力を完了したときには、「設定」ボタン(に対応したダイアログ操作キー27K)をオンする。また、入力した内容を取り消すときには、「取消」ボタン(に対応したダイアログ操作キー27K)をオンする。また、認証をスキップしたい場合には、「認証スキップ」ボタン(に対応したダイアログ操作キー27K)をオンする。
ユーザがいずれかのダイアログ操作キー27Kを操作した場合で、判断607の結果がYESになるときには、操作されたキーが「設定」ボタンであるか、「取消」ボタンであるか、「認証スキップ」ボタンであるかを調べる(判断608,609)。
「取消」ボタンが操作された場合で、判断609の結果がYESになるときには、そのときのユーザIDの入力情報をクリアして(処理610)、処理606へ戻り、ユーザID入力要求画面を再度表示する。
また、「認証スキップ」ボタンが操作された場合で、判断609の結果がNOになるときには、当該操作ユーザについては、ユーザ登録がされていない「一般ユーザ」をせっていする(処理611)。
また、ユーザID入力要求画面でユーザIDが入力されて、「設定」ボタンが操作された場合で、判断608の結果がYESになるときには、ネットワークファクシミリ装置FXaは、入力されたユーザIDを保存し、次に、同図(c)に示したようなパスワード入力要求画面を液晶表示装置27jに表示し、ユーザがいずれかのダイアログ操作キー27Kを操作入力するのを監視する(処理612、判断613のNOループ)。
ここで、このパスワード入力要求画面では、ユーザはテンキー27cを利用して、NT認証サーバに登録したパスワード(例えば、4〜8桁の数字)を入力し、その入力を完了したときには、「設定」ボタン(に対応したダイアログ操作キー27K)をオンする。また、入力した内容を取り消すときには、「取消」ボタン(に対応したダイアログ操作キー27K)をオンする。
ユーザがいずれかのダイアログ操作キー27Kを操作した場合で、判断613の結果がYESになるときには、操作されたダイアログ操作キー27Kが「設定」ボタンであるか、あるいは、「取消」ボタンであるかを調べる(判断614)。
「取消」ボタンが操作された場合で、判断614の結果がNOになるときには、そのときのユーザIDおよびパスワードの入力情報をクリアして(処理615)、処理606へ戻り、ユーザID入力要求画面を再度表示する。
パスワード入力要求画面でパスワードが入力されて、「設定」ボタンが操作された場合で、判断614の結果がYESになるときには、ネットワークファクシミリ装置FXaは、入力されたパスワードを保存し、そして、ネットワーク認証機能を適用し、ドメインサーバ装置DSへ保存しているユーザIDとパスワードを送信して、ネットワーク認証を要求する(処理616)。
これにより、ドメインサーバ装置DSは、ネットワーク認証要求を受信したので、そのときに受信したユーザIDおよびパスワードについて、NT認証機能を適用する。そして、その認証結果を、ネットワーク認証要求元の端末(この場合には、ネットワークファクシミリ装置FXa)へ、通知する。
したがって、ネットワークファクシミリ装置FXaは、ドメインサーバ装置DSより認証結果を受信する(処理617)。そして、その認証結果が「認証OK」で合ったかどうかを調べる(判断618)。
認証結果が「認証NG」の場合であり、判断618の結果がNOになるときには、操作表示部27よりエラー音を鳴動して(処理619)、処理606へ戻り、ユーザID入力要求画面を表示する。
認証結果が「認証OK」の場合であり、判断618の結果がYESになるとき、および、ユーザID入力要求画面で、ユーザが「認証スキップ」ボタンを操作して、判断609の結果がYESとなり、処理611が実行されて当該ユーザに一般ユーザが設定された後には、処理620へと進み、待機画面を表示し、ユーザの操作等の処理要求が発生する旨を監視する(処理620、判断621のNOループ)。
そして、何らかの処理要求が発生して、判断621の結果がYESになると、その発生した処理要求を実行して(処理622)、次の処理へと進む。
ここで、待機画面表示中に汎用キーUK1〜UK8のいずれかが操作された場合には、ネットワークファクシミリ装置FXaは、図19に示したような処理を実行する。
すなわち、システム的に、ネットワーク認証機能を備えているかどうかを調べ(判断701)、判断701の結果がYESになるときには、現在、ネットワーク認証機能を使用する旨が設定されているかどうかを調べる(判断702)。
ネットワーク認証機能を使用する旨が設定されている場合で、判断702の結果がYESになるときには、この場合、汎用キーUK1〜UK8の使用を禁止するので、操作表示部27の液晶表示装置27jにアラートメッセージを表示し(処理703)、このときの汎用キー操作を受付しない。
また、ネットワーク認証機能を使用しない旨が設定されている場合で、判断702の結果がNOになるとき、あるいは、システム的にネットワーク認証機能を備えていない場合で、判断701の結果がNOになるときには、汎用キーUK1〜UK8の使用を許可するので、キー定義テーブルから操作された汎用キーUK1〜UK8に登録されている定義情報を読み出して(処理704)、その定義情報に対応した機能を実行する(処理705)。
このようにして、本実施例では、ネットワーク認証機能を使用する旨がセットされている場合には、汎用キーUK1〜UK8の使用を禁止しているので、例えば、システム管理者がシステム設定に関する機能を汎用キーUK1〜UK8に登録している場合に、システム管理者ではないユーザが汎用キーUK1〜UK8を操作して、登録されているシステム設定に関する機能を不当に使用してしまうというシステム管理上の障害を回避することができる。
また、この場合、セキュリティモードを解除して、ネットワーク認証機能を使わないように設定した場合には、汎用キーUK1〜UK8を使用することができるので、ネットワークファクシミリ装置FXaの利用形態に応じて、汎用キーUK1〜UK8を適切に使用することができる。
ところで、上述した実施例では、ネットワーク認証機能を使用する旨がセットされている場合には、全ての汎用キーUK1〜UK8の使用が禁止されてしまうが、この場合、汎用キーUK1〜UK8を使う際には、ネットワーク認証機能を使用しない設定に変更する必要があり、運用上やや窮屈である。
そこで、汎用キーUK1〜UK8に割り当てることができる機能に、ネットワーク認証機能を使用する設定がされている場合でも使用を許可するか否かを設定しておき、機能によっては、ユーザに使用することができるようにして、汎用キーUK1〜UK8の使い勝手を良好にすることができる。
この場合、例えば、図20(a)に示したような割当機能属性テーブルを設ける。この割当機能属性テーブルには、汎用キーUK1〜UK8に登録可能な機能について、それぞれ割当機能属性が登録されている。
割当機能属性の内容は、例えば、同図(b)に示すように、割当機能の識別情報と、当該割当機能の使用を許可するか否かをあらわす使用許可フラグからなる。
図21は、この場合に、待機画面表示中に汎用キーUK1〜UK8のいずれかが操作されたときにネットワークファクシミリ装置FXaが実行する処理の一例を示している。
まず、システム的に、ネットワーク認証機能を備えているかどうかを調べ(判断801)、判断801の結果がYESになるときには、現在、ネットワーク認証機能を使用する旨が設定されているかどうかを調べる(判断802)。
ネットワーク認証機能を使用する旨が設定されている場合で、判断802の結果がYESになるときには、当該操作ユーザについてのネットワーク認証機能で、「認証OK」が確認されているかどうかを調べる(判断803)。
判断803の結果がYESになるときには、キー定義テーブルから操作された汎用キーUK1〜UK8に登録されている定義情報を読み出し(処理804)、次に、その定義情報に対応した機能について、割当機能属性テーブルを参照して、割当機能属性を取得し(処理805)、使用が許可されているかどうかを調べる(判断806)。
判断806の結果がYESになるときには、その定義情報に対応した機能を実行する(処理807)。これにより、汎用キーUK1〜UK8の使用が有効となる。
一方、操作された汎用キーUK1〜UK8に割り当てられている機能について、使用が不許可されている場合で、判断806の結果がNOになるとき、および、ユーザ認証がスキップされ、操作ユーザに「一般ユーザ」が設定されている場合で、判断803の結果がNOになるときには、操作表示部27の液晶表示装置27jにアラートメッセージを表示し(処理808)、このときの汎用キー操作を受付しない。
また、ネットワーク認証機能を使用しない旨が設定されている場合で、判断802の結果がNOになるとき、あるいは、システム的にネットワーク認証機能を備えていない場合で、判断801の結果がNOになるときには、汎用キーUK1〜UK8の使用を許可するので、キー定義テーブルから操作された汎用キーUK1〜UK8に登録されている定義情報を読み出して(処理809)、処理807へ移行して、その定義情報に対応した機能を実行する。
さて、一般ユーザについて、汎用キーUK1〜UK8の利用を許可したいものの、許可する機能を制限したい場合がある。その場合には、図22(a),(b)に示すように割当機能属性テーブルに登録する割当機能属性に、一般ユーザについて当該機能の利用を許可するか否かをあらわす一般ユーザ利用フラグを追加する。
図23は、この場合に、待機画面表示中に汎用キーUK1〜UK8のいずれかが操作されたときにネットワークファクシミリ装置FXaが実行する処理の一例を示している。
まず、システム的に、ネットワーク認証機能を備えているかどうかを調べ(判断901)、判断901の結果がYESになるときには、現在、ネットワーク認証機能を使用する旨が設定されているかどうかを調べる(判断902)。
ネットワーク認証機能を使用する旨が設定されている場合で、判断902の結果がYESになるときには、当該操作ユーザについてのネットワーク認証機能で、「認証OK」が確認されているかどうかを調べる(判断903)。
判断903の結果がYESになるときには、キー定義テーブルから操作された汎用キーUK1〜UK8に登録されている定義情報を読み出し(処理904)、次に、その定義情報に対応した機能について、割当機能属性テーブルを参照して、割当機能属性を取得し(処理905)、使用が許可されているかどうかを調べる(判断906)。
判断906の結果がYESになるときには、その定義情報に対応した機能を実行する(処理907)。これにより、汎用キーUK1〜UK8の使用が有効となる。
一方、操作された汎用キーUK1〜UK8に割り当てられている機能について、使用が不許可されている場合で、判断906の結果がNOになるときには、操作表示部27の液晶表示装置27jにアラートメッセージを表示し(処理908)、このときの汎用キー操作を受付しない。
また、ユーザ認証で認証スキップされ、操作ユーザに「一般ユーザ」が設定されている場合で、判断903の結果がNOになるときには、キー定義テーブルから操作された汎用キーUK1〜UK8に登録されている定義情報を読み出し(処理910)、次に、その定義情報に対応した機能について、割当機能属性テーブルを参照して、割当機能属性を取得し(処理911)、一般ユーザの使用が許可されているかどうかを調べる(判断912)。
判断912の結果がYESになるときには、処理907へ移行し、その定義情報に対応した機能を実行する。これにより、一般ユーザについても、制限付きながら、汎用キーUK1〜UK8の使用が有効となる。
一方、操作された汎用キーUK1〜UK8に割り当てられている機能について、一般ユーザの使用が不許可されている場合で、判断912の結果がNOになるときには、処理908へ進み、操作表示部27の液晶表示装置27jにアラートメッセージを表示し、このときの汎用キー操作を受付しない。
また、ネットワーク認証機能を使用しない旨が設定されている場合で、判断902の結果がNOになるとき、あるいは、システム的にネットワーク認証機能を備えていない場合で、判断901の結果がNOになるときには、汎用キーUK1〜UK8の使用を許可するので、キー定義テーブルから操作された汎用キーUK1〜UK8に登録されている定義情報を読み出して(処理909)、処理907へ移行して、その定義情報に対応した機能を実行する。
ところで、汎用キーUK1〜UK8の利用を、ユーザの権限レベルに応じて制限したい場合がある。例えば、認証済みユーザ(認証OKとなったユーザ)、管理者ユーザ、および、ネットワーク管理者ユーザは、それぞれにネットワークファクシミリ装置FXaの使用権限、および、ドメインDMLにおけるリソース(ドメインリソース)の使用権限が規定されている。
ネットワークファクシミリ装置FXaもドメインDMLに属しているので、ドメインリソースの1種類であると規定される場合があり、かかる場合、ネットワークファクシミリ装置FXaには、ネットワーク管理者ユーザのみが使用できる機能が備わっている場合がある。例えば、ネットワーク関連の設定機能等は、通常のシステム管理者ユーザではなく、ネットワーク管理者ユーザのみに使用権限が与えられる。
一方、NT認証で得られる認証結果は、ユーザ認証が「認証OK」となったか、あるいは、「認証NG」となったかの内容のみが含まれ、認証ユーザがどのようなユーザ権限を備えているかは、通知されないのが一般である。
そこで、ユーザ権限については、ネットワークファクシミリ装置FXaに登録しておき、ネットワークファクシミリ装置FXaがユーザ権限についての処理を行う必要がある。
この場合、図24(a),(b)に示すように、割当機能権限属性テーブルに登録する割当機能権限属性には、それぞれの割当機能について使用できるユーザの権限情報(認証済みユーザ/管理者ユーザ/ネットワーク管理者ユーザ)を登録し、また、同図(c)に示すようなユーザ権限情報テーブルを追加する。このユーザ権限情報テーブルに登録されるユーザ権限属性は、同図(d)に示すように、ユーザIDに、当該ユーザに設定されている権限情報(認証済みユーザ/管理者ユーザ/ネットワーク管理者ユーザ)を登録したものである。
図25は、この場合に、待機画面表示中に汎用キーUK1〜UK8のいずれかが操作されたときにネットワークファクシミリ装置FXaが実行する処理の一例を示している。
まず、システム的に、ネットワーク認証機能を備えているかどうかを調べ(判断1001)、判断1001の結果がYESになるときには、現在、ネットワーク認証機能を使用する旨が設定されているかどうかを調べる(判断1002)。
ネットワーク認証機能を使用する旨が設定されている場合で、判断1002の結果がYESになるときには、当該操作ユーザについてのネットワーク認証機能で、「認証OK」が確認されているかどうかを調べる(判断1003)。
判断1003の結果がYESになるときには、キー定義テーブルから、操作された汎用キーUK1〜UK8に登録されている定義情報を読み出する(処理1004)。次に、その定義情報に対応した機能について、割当機能属性テーブルを参照して、割当機能属性を取得する(処理1005)。さらに、そのときのユーザID入力要求画面で入力されたユーザIDに対応した権限情報を、ユーザ権限属性テーブルを参照して取得し(処理1006)、当該ユーザに、当該汎用キーUK1〜UK8に登録されている機能の使用が許可されているかどうかを調べる(判断1007)。
判断1007の結果がYESになるときには、その定義情報に対応した機能を実行する(処理1008)。これにより、汎用キーUK1〜UK8の使用が有効となる。
一方、操作された汎用キーUK1〜UK8に割り当てられている機能について、当該ユーザに使用が許可されていない場合で、判断1007の結果がNOになるとき、および、ユーザ認証がスキップされ、操作ユーザに「一般ユーザ」が設定されている場合で、判断1003の結果がNOになるときには、操作表示部27の液晶表示装置27jにアラートメッセージを表示し(処理1009)、このときの汎用キー操作を受付しない。
また、ネットワーク認証機能を使用しない旨が設定されている場合で、判断1002の結果がNOになるとき、あるいは、システム的にネットワーク認証機能を備えていない場合で、判断1001の結果がNOになるときには、汎用キーUK1〜UK8の使用を許可するので、キー定義テーブルから操作された汎用キーUK1〜UK8に登録されている定義情報を読み出して(処理1010)、処理1008へ移行して、その定義情報に対応した機能を実行する。
なお、上述した実施例では、ネットワークファクシミリ装置FXaについて、本発明を適用したが、本発明は、それ以外の通信装置(例えば、ネットワーク対応複合機等)についても、同様にして適用することができる。
本発明の一実施例にかかるネットワークシステムを示したブロック図。 ネットワークファクシミリ装置FXの構成例を示したブロック図。 ユーザ登録情報の一例を示した概略図。 ネットワークファクシミリ装置FXがユーザの操作を受け付け、操作内容に対応した機能処理を実行する処理の一例を示したフローチャート。 汎用キーが操作されたときに行う処理の一例を示したフローチャート。 割当機能属性テーブルの一例を示した概略図。 汎用キーが操作されたときに行う処理の他の例を示したフローチャート。 割当機能属性テーブルの他の例を示した概略図。 汎用キーが操作されたときに行う処理のさらに他の例を示したフローチャート。 割当機能権限属性テーブルの一例を示した概略図。 汎用キーが操作されたときに行う処理のまたさらに他の例を示したフローチャート。 本発明の他の実施例にかかるネットワークシステムを示したブロック図。 ネットワークファクシミリ装置FXの他の構成例を示したブロック図。 操作表示部の構成の一例を示した概略平面図。 キー定義テーブルおよびキー定義情報の一例を示した概略図。 ネットワークファクシミリ装置FXaが待機中に行う処理の一例を示したフローチャート(続く)。 ネットワークファクシミリ装置FXaが待機中に行う処理の一例を示したフローチャート(図16の続き)。 通常待機画面、ユーザID入力要求画面、および、パスワード入力要求画面の一例を示した概略図。 汎用キー操作時の処理の別な例を示したフローチャート。 割当機能属性テーブルおよび割当機能属性の別な例を示した概略図。 汎用キー操作時の処理のさらに別な例を示したフローチャート。 割当機能属性テーブルおよび割当機能属性のさらに別な例を示した概略図。 汎用キー操作時の処理のまたさらに別な例を示したフローチャート。 割当機能属性テーブル、割当機能属性、ユーザ権限属性テーブル、および、ユーザ権限属性の他の例を示した概略図。 汎用キー操作時の処理のまたさらに別な例を示したフローチャート。
符号の説明
FX,FXa ネットワークファクシミリ装置
SM サーバ装置
DS ドメインサーバ装置

Claims (10)

  1. ユーザが機能の割当を設定可能な汎用キーを備えるとともに、ネットワークを介してデータ通信するネットワーク通信機能を備えた通信装置において、
    ユーザを認証する認証機能を使用するか否かを設定する認証機能使用設定手段を備え、
    上記認証機能使用設定手段により認証機能を使用する旨が設定されている場合には、ユーザの操作開始時に上記認証機能を適用してユーザの認証を行い、その認証結果に基づいて、上記汎用キーへの機能割当を制御することを特徴とする通信装置。
  2. ユーザが機能の割当を設定可能な汎用キーを備えるとともに、ネットワークを介してデータ通信するネットワーク通信機能を備えた通信装置において、
    上記汎用キーへの機能の割当を、ユーザの識別情報毎に登録したキー定義テーブルを記憶するキー定義テーブル記憶手段と、
    ユーザを認証する認証機能を使用するか否かを設定する認証機能使用設定手段を備え、
    上記認証機能使用設定手段により認証機能を使用する旨が設定されている場合には、ユーザの操作開始時に上記認証機能を適用してユーザの認証を行い、その認証結果により認識されたユーザの識別情報に対応して上記キー定義テーブル記憶手段に記憶されているキー定義テーブルを取り出し、その取り出したキー定義テーブルに基づいて、上記汎用キーへの機能割当を制御することを特徴とする通信装置。
  3. ユーザが機能の割当を設定可能な汎用キーを備えるとともに、ネットワークを介してデータ通信するネットワーク通信機能を備えた通信装置において、
    上記汎用キーへの機能の割当を、ユーザの識別情報毎に登録したキー定義テーブルを記憶するキー定義テーブル記憶手段と、
    ユーザ認証時に、おのおのの機能について、ユーザ操作を有効とするか無効とするかを登録した割当機能属性テーブルを記憶する割当機能属性テーブル記憶手段と、
    ユーザを認証する認証機能を使用するか否かを設定する認証機能使用設定手段を備え、
    上記認証機能使用設定手段により認証機能を使用する旨が設定されている場合には、ユーザの操作開始時に上記認証機能を適用してユーザの認証を行い、その認証結果により認識されたユーザの識別情報に対応して上記キー定義テーブル記憶手段に記憶されているキー定義テーブルを取り出し、その取り出したキー定義テーブルに基づいて、上記汎用キーへの機能割当を行うとともに、当該機能のうち、上記割当機能属性テーブルにユーザ操作を有効とする旨が登録されている機能については、当該機能が割り当てられた汎用キーの操作を許可する一方、当該機能のうち、上記割当機能属性テーブルにユーザ操作を無効とする旨が登録されている機能については、当該機能が割り当てられた汎用キーの操作を許可しないように制御することを特徴とする通信装置。
  4. ユーザが機能の割当を設定可能な汎用キーを備えるとともに、ネットワークを介してデータ通信するネットワーク通信機能を備えた通信装置において、
    上記汎用キーへの機能の割当を、ユーザの識別情報毎に登録したキー定義テーブルを記憶するキー定義テーブル記憶手段と、
    おのおのの機能について、操作を許可するユーザ権限を登録した割当機能属性テーブルを記憶する割当機能属性テーブル記憶手段と、
    ユーザを認証する認証機能を使用するか否かを設定する認証機能使用設定手段を備え、
    上記認証機能使用設定手段により認証機能を使用する旨が設定されている場合には、ユーザの操作開始時に上記認証機能を適用してユーザの認証を行い、その認証結果により認識されたユーザの識別情報に対応して上記キー定義テーブル記憶手段に記憶されているキー定義テーブルを取り出し、その取り出したキー定義テーブルに基づいて、上記汎用キーへの機能割当を行うとともに、上記汎用キーの操作は、当該汎用キーに割り当てられた機能に設定されている上記ユーザ権限と、上記認証結果により得られる操作ユーザのユーザ権限属性との関係で許可あるいは無効に制御することを特徴とする通信装置。
  5. 前記ユーザ認証をユーザが行わなかった場合には、当該ユーザを一般ユーザへ分類するとともに、前記キー定義テーブル記憶手段に記憶されるキー定義テーブルには、当該一般ユーザに関する情報が含まれることを特徴とする請求項2または請求項3または請求項4記載の通信装置。
  6. 機能の割当を設定可能な1つ以上の汎用キーを備えるとともに、ネットワークを介してデータ通信するネットワーク通信機能、および、上記ネットワークを介して認証サーバの認証を受けるネットワーク認証機能を備えた通信装置において、
    ユーザを認証する認証機能を使用するか否かを設定する認証機能使用設定手段を備え、
    上記認証機能使用設定手段により認証機能を使用する旨が設定されている場合には、ユーザの操作開始に先立って所定の認証情報をユーザに入力させ、当該入力された認証情報に基づいて上記ネットワーク認証機能を適用してユーザの認証を行い、その認証結果に基づいて、上記汎用キーの機能態様を制御することを特徴とする通信装置。
  7. 機能の割当を設定可能な1つ以上の汎用キーを備えるとともに、ネットワークを介してデータ通信するネットワーク通信機能、および、上記ネットワークを介して認証サーバの認証を受けるネットワーク認証機能を備えた通信装置において、
    上記汎用キーへの機能の割当内容を登録したキー定義テーブルを記憶するキー定義テーブル記憶手段と、
    ユーザを認証する認証機能を使用するか否かを設定する認証機能使用設定手段を備え、
    上記認証機能使用設定手段により認証機能を使用する旨が設定されている場合には、上記汎用キーの操作を無効にする一方、上記認証機能使用設定手段により認証機能を使用しない旨が設定されている場合には、上記汎用キーの操作を有効にすることを特徴とする通信装置。
  8. 機能の割当を設定可能な1つ以上の汎用キーを備えるとともに、ネットワークを介してデータ通信するネットワーク通信機能、および、上記ネットワークを介して認証サーバの認証を受けるネットワーク認証機能を備えた通信装置において、
    上記汎用キーへの機能の割当を登録したキー定義テーブルを記憶するキー定義テーブル記憶手段と、
    上記汎用キーに割当可能なおのおのの機能について、ユーザ操作を有効とするか無効とするかを登録した割当機能属性テーブルを記憶する割当機能属性テーブル記憶手段と、
    ユーザを認証する認証機能を使用するか否かを設定する認証機能使用設定手段を備え、
    上記認証機能使用設定手段により認証機能を使用する旨が設定されている場合には、ユーザの操作開始に先立って所定の認証情報をユーザに入力させ、当該入力された認証情報に基づいて上記ネットワーク認証機能を適用してユーザの認証を行い、当該ユーザ認証結果がOKであった場合には、上記キー定義テーブルに基づいて上記汎用キーへの機能割当を行うとともに、当該機能のうち、上記割当機能属性テーブルにユーザ操作を有効とする旨が登録されている機能については、当該機能が割り当てられた汎用キーの操作を有効にする一方、当該機能のうち、上記割当機能属性テーブルにユーザ操作を無効とする旨が登録されている機能については、当該機能が割り当てられた汎用キーの操作を無効とするように制御することを特徴とする通信装置。
  9. 機能の割当を設定可能な1つ以上の汎用キーを備えるとともに、ネットワークを介してデータ通信するネットワーク通信機能、および、上記ネットワークを介して認証サーバの認証を受けるネットワーク認証機能を備えた通信装置において、
    上記汎用キーへの機能の割当を登録したキー定義テーブルを記憶するキー定義テーブル記憶手段と、
    おのおのの機能について、操作を許可するユーザ権限を登録した割当機能属性テーブルを記憶する割当機能属性テーブル記憶手段と、
    おのおののユーザ識別情報について、ユーザ権限を登録したユーザ権限属性テーブルを記憶するユーザ権限属性テーブル記憶手段と、
    ユーザを認証する認証機能を使用するか否かを設定する認証機能使用設定手段を備え、
    上記認証機能使用設定手段により認証機能を使用する旨が設定されている場合には、ユーザの操作開始に先立って所定の認証情報をユーザに入力させ、当該入力された認証情報に基づいて上記ネットワーク認証機能を適用してユーザの認証を行い、当該ユーザ認証結果がOKであった場合には、当該ユーザ識別情報に対応して上記ユーザ権限属性テーブルに登録されているユーザ権限を取り出し、上記キー定義テーブル記憶手段に記憶されているキー定義テーブルに基づいて、上記汎用キーへの機能割当を行うとともに、上記汎用キーの操作は、当該汎用キーに割り当てられた機能に設定されている上記ユーザ権限と、上記操作ユーザのユーザ権限属性との関係で許可あるいは無効に制御することを特徴とする通信装置。
  10. 機能の割当を設定可能な1つ以上の汎用キーを備えるとともに、ネットワークを介してデータ通信するネットワーク通信機能、および、上記ネットワークを介して認証サーバの認証を受けるネットワーク認証機能を備えた通信装置において、
    上記汎用キーへの機能の割当を登録したキー定義テーブルを記憶するキー定義テーブル記憶手段と、
    上記汎用キーに割当可能なおのおのの機能について、ユーザ認証を回避した一般ユーザの操作を有効とするか無効とするかを登録した割当機能属性テーブルを記憶する割当機能属性テーブル記憶手段と、
    ユーザを認証する認証機能を使用するか否かを設定する認証機能使用設定手段を備え、
    上記認証機能使用設定手段により認証機能を使用する旨が設定されている場合には、ユーザの操作開始に先立って所定の認証情報をユーザに入力要求し、当該ユーザが当該認証情報の入力を回避したときには、上記キー定義テーブルに基づいて上記汎用キーへの機能割当を行うとともに、当該機能のうち、上記割当機能属性テーブルに一般ユーザ操作を有効とする旨が登録されている機能については、当該機能が割り当てられた汎用キーの操作を有効にする一方、当該機能のうち、上記割当機能属性テーブルに一般ユーザ操作を無効とする旨が登録されている機能については、当該機能が割り当てられた汎用キーの操作を無効とするように制御することを特徴とする通信装置。
JP2004028975A 2003-11-13 2004-02-05 通信装置 Expired - Fee Related JP4177275B2 (ja)

Priority Applications (6)

Application Number Priority Date Filing Date Title
JP2004028975A JP4177275B2 (ja) 2003-11-13 2004-02-05 通信装置
EP04256974A EP1533684B1 (en) 2003-11-13 2004-11-10 Multipurpose keys employing network communications apparatus
DE602004015707T DE602004015707D1 (de) 2003-11-13 2004-11-10 Netzwerkkommunikations-Einrichtung mit Mehrzwecktasten.
KR1020040091895A KR100805175B1 (ko) 2003-11-13 2004-11-11 통신 장치
US10/988,413 US20050129245A1 (en) 2003-11-13 2004-11-12 Multipurpose key employing network communications apparatus and method
KR1020060108033A KR100899209B1 (ko) 2003-11-13 2006-11-02 통신 장치

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2003383347 2003-11-13
JP2004028975A JP4177275B2 (ja) 2003-11-13 2004-02-05 通信装置

Publications (2)

Publication Number Publication Date
JP2005167957A true JP2005167957A (ja) 2005-06-23
JP4177275B2 JP4177275B2 (ja) 2008-11-05

Family

ID=34436985

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004028975A Expired - Fee Related JP4177275B2 (ja) 2003-11-13 2004-02-05 通信装置

Country Status (5)

Country Link
US (1) US20050129245A1 (ja)
EP (1) EP1533684B1 (ja)
JP (1) JP4177275B2 (ja)
KR (2) KR100805175B1 (ja)
DE (1) DE602004015707D1 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008233947A (ja) * 2007-03-16 2008-10-02 Ricoh Co Ltd 情報処理装置及び情報処理プログラム
JP2010219742A (ja) * 2009-03-16 2010-09-30 Konica Minolta Business Technologies Inc 画像処理装置、ガイダンスの表示方法、およびコンピュータプログラム
US9565328B2 (en) 2015-03-30 2017-02-07 Brother Kogyo Kabushiki Kaisha Multi-functional device and storage medium

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006202017A (ja) * 2005-01-20 2006-08-03 Sharp Corp 情報処理装置、情報記憶装置、情報処理装置の機能拡張システム、情報処理装置の機能拡張方法及び機能削除方法、並びに情報処理装置の機能拡張プログラム及び機能削除プログラム
JP5331772B2 (ja) * 2010-09-28 2013-10-30 京セラドキュメントソリューションズ株式会社 表示入力装置及びこれを備えた画像形成装置

Family Cites Families (47)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2604156B2 (ja) * 1987-05-28 1997-04-30 株式会社リコー ファクシミリ装置
JP2700559B2 (ja) * 1988-07-06 1998-01-21 株式会社リコー ファクシミリ装置
JP2940676B2 (ja) * 1989-06-16 1999-08-25 株式会社リコー ファクシミリ装置
JPH03195251A (ja) * 1989-12-25 1991-08-26 Ricoh Co Ltd ファクシミリ装置
US5077795A (en) * 1990-09-28 1991-12-31 Xerox Corporation Security system for electronic printing systems
US5192150A (en) * 1991-09-10 1993-03-09 Rueggeberg Karl A Computer keyboard template selector
US5210571A (en) * 1991-09-26 1993-05-11 Xerox Corporation System for servicing electronic printers and printing systems
US5496992A (en) * 1994-06-21 1996-03-05 Lxe, Inc. Dual trigger multiplexed data entry terminal
DE59408090D1 (de) * 1994-12-21 1999-05-12 Francotyp Postalia Gmbh Benutzerschnittstelle für eine Frankiermaschine
US5721780A (en) * 1995-05-31 1998-02-24 Lucent Technologies, Inc. User-transparent security method and apparatus for authenticating user terminal access to a network
US5633932A (en) * 1995-12-19 1997-05-27 Intel Corporation Apparatus and method for preventing disclosure through user-authentication at a printing node
US5995630A (en) * 1996-03-07 1999-11-30 Dew Engineering And Development Limited Biometric input with encryption
US6732112B1 (en) * 1996-08-02 2004-05-04 Seiko Epson Corporation Network system
KR100218517B1 (ko) * 1996-10-14 1999-09-01 윤종용 팩시밀리를 이용한 문자사서함장치 및 그 제어방법
US6707580B1 (en) * 1996-10-15 2004-03-16 E-Mate Enterprises, Llc Facsimile to E-mail communication system with local interface
US6359661B1 (en) * 1996-11-05 2002-03-19 Gateway, Inc. Multiple user profile remote control
US6139177A (en) * 1996-12-03 2000-10-31 Hewlett Packard Company Device access and control using embedded web access functionality
US5881225A (en) * 1997-04-14 1999-03-09 Araxsys, Inc. Security monitor for controlling functional access to a computer system
JPH10327230A (ja) * 1997-05-22 1998-12-08 Minolta Co Ltd データ送信装置
US6466780B1 (en) * 1997-09-03 2002-10-15 Interlok Technologies, Llc Method and apparatus for securing digital communications
US6097964A (en) * 1997-09-04 2000-08-01 Nokia Mobile Phones Limited Navigation key for a handset
JPH11103322A (ja) * 1997-09-25 1999-04-13 Ricoh Co Ltd ネットワーク対応通信装置
US6453127B2 (en) * 1997-09-26 2002-09-17 Nexpress Solutions Llc Establishment at a remote location of an internet/intranet user interface to a copier/printer
US6104334A (en) * 1997-12-31 2000-08-15 Eremote, Inc. Portable internet-enabled controller and information browser for consumer devices
US6484260B1 (en) * 1998-04-24 2002-11-19 Identix, Inc. Personal identification system
JPH11341199A (ja) * 1998-05-27 1999-12-10 Ricoh Co Ltd ネットワークファクシミリ装置の制御方法
US8098140B1 (en) * 2000-07-13 2012-01-17 Universal Electronics Inc. Customizable and upgradable devices and methods related thereto
US7831930B2 (en) * 2001-11-20 2010-11-09 Universal Electronics Inc. System and method for displaying a user interface for a remote control application
JP2000250730A (ja) 1999-03-03 2000-09-14 Canon Inc 画像処理装置及びその制御方法ならびにプログラムを格納した記憶媒体
US6463474B1 (en) * 1999-07-02 2002-10-08 Cisco Technology, Inc. Local authentication of a client at a network device
JP2001189805A (ja) * 1999-12-28 2001-07-10 Ricoh Co Ltd 通信端末装置
JP2001236162A (ja) * 2000-02-24 2001-08-31 Sony Computer Entertainment Inc エンタテインメント装置、記録媒体及びコンピュータプログラム
US7827102B2 (en) * 2000-04-21 2010-11-02 Microsoft Corporation System and method for secure distribution of information via email
DE10021778A1 (de) * 2000-05-04 2001-11-22 Siemens Ag Administrationsschutz von Gruppen innerhalb öffentlicher Vermittlungssysteme
JP2001345992A (ja) * 2000-06-05 2001-12-14 Murata Mach Ltd ファクシミリ装置
US20020091527A1 (en) * 2001-01-08 2002-07-11 Shyue-Chin Shiau Distributed speech recognition server system for mobile internet/intranet communication
JP4294236B2 (ja) * 2001-07-16 2009-07-08 株式会社リコー 通信端末装置およびその制御方法
US20030043974A1 (en) * 2001-09-04 2003-03-06 Emerson Harry E. Stored profile system for storing and exchanging user communications profiles to integrate the internet with the public switched telephone network
JP4585155B2 (ja) * 2001-09-07 2010-11-24 株式会社リコー 通信端末装置の伝送制御方法及び通信端末装置
JP4266545B2 (ja) * 2001-09-10 2009-05-20 株式会社リコー ゲートキーパー装置
JP2003101692A (ja) 2001-09-21 2003-04-04 Konica Corp 画像形成装置
US7269737B2 (en) * 2001-09-21 2007-09-11 Pay By Touch Checking Resources, Inc. System and method for biometric authorization for financial transactions
JP2004040302A (ja) * 2002-07-01 2004-02-05 Ricoh Co Ltd ネットワークファクシミリ装置
JP2004129243A (ja) * 2002-09-10 2004-04-22 Ricoh Co Ltd ファクシミリ装置
US7356601B1 (en) * 2002-12-18 2008-04-08 Cisco Technology, Inc. Method and apparatus for authorizing network device operations that are requested by applications
US20040125396A1 (en) * 2002-12-19 2004-07-01 James Burke System and method for routing voice/video/fax mail
US20040160305A1 (en) * 2003-02-18 2004-08-19 Michael Remenih Electronic access control system

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008233947A (ja) * 2007-03-16 2008-10-02 Ricoh Co Ltd 情報処理装置及び情報処理プログラム
JP2010219742A (ja) * 2009-03-16 2010-09-30 Konica Minolta Business Technologies Inc 画像処理装置、ガイダンスの表示方法、およびコンピュータプログラム
US9565328B2 (en) 2015-03-30 2017-02-07 Brother Kogyo Kabushiki Kaisha Multi-functional device and storage medium

Also Published As

Publication number Publication date
KR100805175B1 (ko) 2008-02-21
DE602004015707D1 (de) 2008-09-25
KR100899209B1 (ko) 2009-05-27
KR20060120530A (ko) 2006-11-27
JP4177275B2 (ja) 2008-11-05
EP1533684B1 (en) 2008-08-13
US20050129245A1 (en) 2005-06-16
EP1533684A1 (en) 2005-05-25
KR20050046571A (ko) 2005-05-18

Similar Documents

Publication Publication Date Title
JP3992050B2 (ja) 画像処理装置およびその制御方法ならびにコンピュータプログラム
US7865933B2 (en) Authentication agent apparatus, authentication method, and program product therefor
US9106868B2 (en) Image processing apparatus, control method therefor, and storage medium
US8477336B2 (en) User-friendly image processing system, mobile terminal, image processing apparatus, and recording medium
US8570544B2 (en) Multifunction peripheral (MFP) and a method for restricting use thereof
JP4383734B2 (ja) ユーザによるネットワーク装置に対するアクセスを制御する方法、ネットワーク装置、プログラム、サーバ及び計算機器
US20060026434A1 (en) Image forming apparatus and image forming system
JP5377116B2 (ja) 情報処理装置及び情報処理装置の制御方法並びにプログラム
US20040080771A1 (en) Image forming apparatus that can operate without wasteful use of resources thereof and unnecessary authentication
US8867060B2 (en) Information processing apparatus that prevents unauthorized access, method of controlling the same, and storage medium
JP2005141313A (ja) 複合機及びユーザ認証方法
JP4602947B2 (ja) ファクシミリ通信システムおよび画像処理装置
JP2004185629A (ja) ネットワークディバイスアクセス制御方法及び装置、並びにコンピュータプログラム及びコンピュータ可読記憶媒体
JP2006209504A (ja) ネットワーク対応画像形成装置
JP2013106103A (ja) 画像形成装置、画像形成装置の制御方法およびプログラム
JP4758199B2 (ja) ネットワーク管理システム
JP2007088944A (ja) 画像処理装置およびその制御方法ならびにコンピュータプログラム
JP2009069994A (ja) 利用制限装置及び利用制限方法
JP4357887B2 (ja) ネットワーク対応周辺機器およびその制御方法およびプログラム
JP2021022124A (ja) ユーザ認証管理装置、それを備えた画像処理装置、ユーザ認証管理方法およびユーザ認証管理プログラム
KR100899209B1 (ko) 통신 장치
JP2018073115A (ja) 中継装置、中継装置用プログラム、および、情報処理システム
JP2005267201A (ja) 画像処理装置、画像処理システム、利用制限方法、及びプログラム
JP2022134803A (ja) 画像形成装置
JP2002335358A (ja) ファクシミリサーバ

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060522

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080304

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080311

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080508

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080603

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080722

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080819

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080821

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110829

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110829

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120829

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120829

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130829

Year of fee payment: 5

LAPS Cancellation because of no payment of annual fees