JP2006092437A - 認証指示装置とその方法 - Google Patents

認証指示装置とその方法 Download PDF

Info

Publication number
JP2006092437A
JP2006092437A JP2004279607A JP2004279607A JP2006092437A JP 2006092437 A JP2006092437 A JP 2006092437A JP 2004279607 A JP2004279607 A JP 2004279607A JP 2004279607 A JP2004279607 A JP 2004279607A JP 2006092437 A JP2006092437 A JP 2006092437A
Authority
JP
Japan
Prior art keywords
authentication
user
content
processing
job
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004279607A
Other languages
English (en)
Inventor
Seiho Baba
正峰 馬場
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Priority to JP2004279607A priority Critical patent/JP2006092437A/ja
Publication of JP2006092437A publication Critical patent/JP2006092437A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】
簡単な一度の操作内容でユーザの認証作業とともにシステムを利用できるようにした認証指示装置とその方法を提供する。
【解決手段】
ICカード101をICカードリーダー102にかざすことによりICカード101に記憶されたユーザID読み取り、ユーザIDを認証サーバ120に管理されたユーザ認証を行うテーブルのユーザIDと比較し、一致する場合にユーザ認証を行う。続いて、ユーザはICカードリーダーに対して複合機100で処理を実行させるためにジョブ認証動作を行い、ユーザ認証同様、ジョブ認証動作に対する制御内容が認証サーバ120に管理されたジョブ認証を行うテーブルのジョブ認証動作と比較し、一致する場合にジョブ認証を行う。
【選択図】図1

Description

本発明は、ICカード、生体認証などの認証を利用した簡単な操作で処理の指示を行えるようにした認証指示装置およびその方法に関する。
一般に、事務機器や情報処理機器などの利用を制限する認証には、パスワードの入力を求めたり利用者を識別できる情報を記憶したICカードを使用したりする。特に、ICカードは、ICチップに大容量の情報を記憶させることができ、記憶させた情報を暗号化して保持することもできるためユーザの認証のみならず、電子マネーやテレホンカードなどといった使用も可能である。
また、ICカードには、「接触型」と「非接触型」があり、前者は専用端末にICカードを挿入して情報を読み取ることができ、後者は専用端末にICカードをかざすことによって情報を読み取ることができるものである。このため簡単な操作で高度な認証を行うことができる。
しかし、このICカードの紛失や盗難の場合には他者によって使用されてしまう可能性があり、なりすましが容易であるという問題がある。
特許文献1に開示された従来技術では、通信を行う一組の媒体で、少なくとも一方の媒体は取引等に使用するためのカードであって、該カードの受信手段で他方の媒体から送信された信号を受信し、該受信手段に接続された判断手段で前記他方の媒体を判断し、該判断手段の判断に応じてカードの使用可否を決定するようにしたものであり、カードを含む一組の媒体が揃ってないとカードを使えないようにしている。
また、特許文献2に開示された従来技術においては、ユーザがシステムおよびサービスを利用するたびにユーザのユーザIDを更新し、更新したユーザIDをシステムに反映することにより第三者によるユーザID、パスワードの不正利用を防止するものである。
特開平9−319843 特開2003−16039
しかしながら、特許文献1に示された従来技術においては、双方の通信を行う媒体を利用することにより不正利用を防止しているが、一度の認証作業に多くの作業や時間が必要となる。さらに2つの媒体を同時に管理しなければならなく、また認証には必ず2つの媒体が必要であることから管理が複雑になり、一方の媒体が紛失や盗難にあった場合などには、不正利用されなくとも自らも認証作業を行えないなどの問題点がある。
また、特許文献2に示された従来技術では、システムまたはサービスを使用するたびにユーザIDを変更して不正利用を防止しているが、変更の度にユーザIDを認識・把握し、システムを利用することは困難を極める。特に、視覚障害者の方にとっては煩雑な作業となる。
そこで、本発明は、簡単な一度の操作内容でユーザの認証作業とともにシステムを利用できるようにした画像処理装置および認証処理方法を提供することを目的とする。
上記目的を達成するため、請求項1の発明は、認証手段と、前記認証手段を用いて読み取った情報からユーザ認証を行うユーザ認証手段と、前記認証手段へのユーザ操作内容を保持する操作内容保持手段と、予めユーザ操作内容ごとに実行する処理の処理内容を記憶する処理内容記憶手段と、前記ユーザ認証手段によりユーザ認証が行われた場合に、前記操作内容保持手段に保持されたユーザの操作内容が、前記処理内容記憶手段により記憶されたユーザの操作内容に含まれるか判断するユーザ操作内容認証手段と、前記ユーザ操作内容認証手段でユーザの操作内容が含まれると判断された場合に前記処理内容記憶手段により記憶された該操作内容に対応する処理内容を実行する処理実行手段とを具備することを特徴とする。
また、請求項2の発明は、請求項1の発明において、ユーザの操作指示を受け付ける操作手段を更に具備し、前記操作内容保持手段は、前記操作手段へのユーザ操作内容も保持し、前記処理内容記憶手段は、前記操作手段への操作内容も保持することを特徴とする。
また、請求項3の発明は、請求項1乃至2の発明において前記処理内容記憶手段は、ユーザ操作内容毎に前記処理内容の実行回数を保持する実行回数保持手段とを具備し、前記処理実行手段は、前記処理内容の実行回数が前記実行回数保持手段により保持された実行回数に達した場合に前記処理内容を無効にすることを特徴とする。
また、請求項4の発明は、請求項1乃至3の発明において、ユーザ毎に使用制限情報を記憶するユーザ使用情報制限手段を更に具備し、前記処理実行手段は、前記処理内容を実行する場合、前記ユーザ使用情報制限から認証したユーザの使用制限情報を読出し、該使用制限の範囲で該処理内容を実行できない場合は、該処理を規制することを特徴とする。
また、請求項5の発明は、請求項1または4の発明において、前記ユーザ認証手段によるユーザの認証結果を指定された携帯端末に通知する結果通知手段を更に具備し、前記結果通知手段は、バイブレーション機能を用いて前記ユーザ認証手段によるユーザの認証結果を通知することを特徴とする。
また、請求項6の発明は、認証手段を用いて読み取った情報からユーザ認証をユーザ認証手段で行い、前記認証手段へのユーザ操作内容を操作内容保持手段で保持し、予めユーザ操作内容ごとに実行する処理の処理内容を処理内容記憶手段で記憶し、前記ユーザ認証手段によりユーザ認証が行われた場合に、前記操作内容保持手段に保持されたユーザの操作内容が、前記処理内容記憶手段により記憶されたユーザの操作内容に含まれるかユーザ操作内容認証手段で判断し、前記ユーザ操作内容認証手段でユーザの操作内容が含まれると判断された場合に前記処理内容記憶手段により記憶された該操作内容に対応する処理内容を処理実行手段で実行することを特徴とする。
本発明によれば、処理装置が提供する処理内容の処理要求を認証動作によって行うように構成したので、同一処理内容の操作手法が装置ごとに異なる場合であってもあらかじめ登録した認証動作の方法によって処理指示を行うことができ、また認証方法、処理指示方法がユーザごとに登録されているためセキュリティを格段に向上させることが可能になるという効果を奏する。
以下、本発明に係わるジョブの認証指示装置とその方法の一実施例を添付図面を参照して詳細に説明する。
なお、本発明は、IC(Integrated Circuit:集積回路)カードに代表されるようなユーザの認証が行えるような情報記憶媒体に適用可能である。
以下に説明する実施例においては、情報記憶媒体としてICカードを使用した例を示す。さらに該ICカードを用いて認証し、画像処理を行う装置として複合機を例にして説明する。
図1は、この発明に係わるジョブの認証指示装置とその方法を適用して構成した認証処理システムのシステム構成図である。
図1において、この認証処理システムは、複合機100、PC110、これらを接続する通信ネットワーク(本実施例ではイントラネット)を具備して構成される。
複合機100は、ICカード101に記憶された情報を読み取ることのできるICカードリーダー102が装備されており、ICカードリーダー102に対してICカード101をかざすことで記憶された情報を読み取ることが可能である。記憶された情報とは、ユーザ情報、装置などの利用情報などさまざまな情報を記憶することができる。特にユーザ情報としてユーザIDが記憶されており、ICカードリーダー102によってユーザIDを読み取る。本実施例では、複合機100に対して行う動作指示(以下、「ジョブ認証動作」)をユーザ認証のICカード読み取り動作によって行うことができる。
例えば、ICカード101をICカードリーダー102にカードをかざして認証指示して「ピッ」と認証が成功する動作を、「ピッ」「ピッ」と合計3回行うと、ジョブの認証動作として、予め設定したジョブ認証動作と合致するか比較し、合致する場合にジョブ認証が成功し、ジョブ認証動作ごとに設定された処理(以下、「制御内容」という)を行うことができる。
すなわち、ユーザは複合機100に対して特別な設定や要求を行わずしてICカード101をICカードリーダー102にかざすことによってのみユーザ認証とジョブ認証を行うことができる。
なお、認証を行う認証手段として上記ICカード101を用いるほかに磁気カードなどに代表される接触型ICカード101−A、携帯電話101−B、PDA(Personal Digital Assistant:携帯情報端末)101−C、生体認証101−Dを用いることができる。
図2は、ICカードリーダー102と複合機100のハードウェアのブロック図である。
図2において、複合機100はCPU(Central Processing Unit:中央演算装置)201、ROM(Read Only Memory)202、RAM(Random Access Memory)203、NVRAM(Non Volatile RAM:不揮発性メモリ)204、ハードディスク205、画像処理部206、操作装置インターフェース207、操作装置208、表示部209、操作部210、通信インターフェース211、LAN(Local Area Network:閉域通信ネットワーク)212、USB(Universal Serial Bus:シリアル通信規格)213、シリアルインターフェース214、モデム215、デバイスインターフェース216、読取装置部217、印刷装置部218を具備して構成される。
CPU201は、複合機100が有する機能の主制御を行う。各処理部(202〜219)はCPUによる指示に基づいて処理を行い、その処理結果を指定された処理部に対して通知する。
ROM202は、ユーザ認証やジョブ認証、画像処理を行うための各種プログラムや複合機100が固有に持つ固有情報を格納し、CPU101からのプログラム実行命令などによってNVRAM204などに格納された情報を参照しながら実行する。固有情報とは、複合機100を物理的に識別するMACアドレス(Media Access Control:物理アドレス)、製造番号、製造年月日、製造工場名などの書き換える必要のない、書き換えることができないようにする情報を示す。
RAM203は、ROM202に格納されたプログラムを動作させるための環境変数などのシステム変数や画像処理を行うために一時的にデータを格納する。
NVRAM204は、電源を切っても記憶内容を保持することができる不揮発性メモリであってROM202に格納されたプログラムを動作させるための各種パラメータを保持するほか、履歴情報などを保持する他、本実施例における認証処理のための各種テーブル、ジョブメモリも保持する。
ハードディスク205は、制御内容に基づいて画像処理を行う画像データを保持する。
画像処理部206は、ユーザ認証、ジョブ認証における制御内容に基づいてハードディスク205に格納された画像データの画像処理を行う。
操作装置インターフェース207は、ユーザによる値の入力、処理内容の指定などを装置に伝えることができる。
操作装置208はユーザとのインターフェース郡を示し、表示部209、操作部210を具備して構成される。
表示部209は、プリンタに設けられたLCD(Liquid Crystal Display:液晶ディスプレイ)などを示し、画像処理の設定情報を確認したり画像処理の状態を認識したりする。
操作部210は、ユーザによって値の入力を行うボタンなどを示す。なお、タッチパネルを用いる場合には表示部209、操作部210を一つにすることも可能である。
通信インターフェース211は、外部装置との通信を実現するためのインターフェース郡を示し、LAN212、USB213、シリアルインターフェース214、モデム215を具備して構成される。
LAN212は、イーサネット(登録商標)ケーブルを接続するLANポートなどを示し、IEEE(Institute of Electrical and Electronics Engineers:米国電気電子技術者協会)が定めた通信方式に従って通信を実現するためのポートである。図1に示す例では、PC110、認証サーバ120とのネットワーク通信はLANポートにイーサネット(登録商標)ケーブルを接続することにより実現している。
USB213は、シリアル通信を実現するためのポートなどを示す。
シリアルインターフェース214は、RS−232規格に準拠したポートなどを示し、各種外部周辺装置への接続を実現する。本実施例では、図1001(b)のような非接触型のカードによってユーザ認証などを行うカードリーダーを接続するものとして説明する。
モデム215は、アナログ電話回線を通じてコンピュータ同士を接続するためのアダプタである。
デバイスインターフェース216は、複合機を構成する各種機器との通信を実現する。
読取装置部217は、OCR(Optical Character Reader:光学的文字読取装置)やスキャナなどを示し、画像を読み取ることができる。
印刷装置部218は、印刷出力を行うプリントエンジンを示す。
図3は、図2で説明した複合機100のハードウェアを制御するコントローラーソフトウェアモジュール構成を示す図である。
本実施例におけるソフトウェア(以下、「SW」という)は、OS301(Operation System:基本ソフト)、ミドルウェア302、機能モジュール303、ジョブ304の各階層から構成される。
OS301は、組み込み用とのリアルタイムOSで、汎用的なものから複合機用に製作されたものなどが使用できる。
ミドルウェア302は、OS301と機能モジュール303との仲立ちを行う層で、汎用OSの上位に位置し、ハードウェア(以下、「HW」という)固有の影響などを抑え、機能モジュール303、ジョブ304といった上位モジュールに共通のAPI(Application Program Interface:アプリケーションプログラムインターフェース)を提供するモジュール群である。このようなSW階層にすることにより、HWやOSの変更があっても、機能モジュール303、ジョブ304レベルの階層への(実装の変更という)影響を抑えることが出来る。さらにミドルウェア302は、System Manager、Device Driverを具備して構成されている。
System Managerは、状態・リソース管理、Job管理、File管理、バッファー管理、タイマー管理、各種ログ管理などの複合機の中核を管理するモジュールで、これらの管理機能への機能モジュールへの提供も行う。
Device Driverは、機能モジュールに対して、外部SystemやHWのもつ機能を提供するモジュール群で、各種Protocol、各種Deviceのロウレベルの制御を行う。
例えば、図示しないファクシミリの通信モデム制御、LAN(Local Area Network:閉域通信網)制御、HDD(Hard Disk Drive)アクセス制御、印刷装置/読取装置/UI(User Interface:ユーザインターフェース)などとのインターフェース制御を行う図示しないモジュールがある。本実施例に主に関わるモジュールとしては、カードリーダーなどの認証機器、管理機器のドライバーであるAccessory Driverがある。
機能モジュール303は、ジョブ304層のジョブのリクエスト処理、UI(操作装置208)との通信処理、上記ジョブを実現するための画像処理、リモートのデバイスに各種状態などを通知するモジュール群である。以下、機能モジュールを構成する個々のモジュールを説明する。
Request Managerは、リクエスト処理とUIとの通信処理を行う。
Output Device Contは、印刷装置の制御を行う。
Input Device Contは、読取装置の制御を行う。
Spool Contは、蓄積の制御を行う。
Decomposerは、プリントデータの印刷可能、中間表現への変換処理を行う。
Report Genは、レポート作成処理を行う。
Fax Contは、Fax通信制御を行う。
Authentication Managerは、認証管理を行う。
HTTP Controllerは、HTTP(Hyper Text Transfer Protocol)によるリモートのデバイスに各種状態などの通知処理を行う。
SNMP Controllerは、SNMP(Simple Network Management Protocol)によるリモートのデバイスに各種状態などの通知処理を行う。
また、図示しないが、LAN経由でのPCからのプリント指示の受信制御を行うモジュールなどもある。
ジョブは、コピー、ファクシミリ、スキャナといったユーザに対して提供する機能処理のまとまった層である。
例えば、ICカードによる認証を行う場合、Accessory Driverからユーザの認証操作指示とリーダーが読み取ったICカード内の情報に関する、モジュール間メッセージ通知があると、Authentication Managerは、NVRAMに格納したユーザ管理テーブルにアクセスして、認証処理を行う。
また、その後、コピーがユーザから指示されると、その指示をUIから受け取ったRequest Managerが、原稿サイズ、用紙サイズなどの設定値をチェックしてコピージョブ起動情報として設定し、System Managerにジョブの起動要求を行う。System Managerは、状態・リソース管理情報などコピー起動に必要なシステムの情報をチェックして、問題が無ければジョブを起動する。
その結果、ジョブ304層のCopyが起動状態になり、CopyがInput Device Contに原稿の読取制御指示、Spool Contにその読み取った画像データの蓄積処理の指示、Output Device Contへのプリント制御指示を行うことにより、ユーザにコピー機能を提供する。
図4は、ユーザ認証の流れを示すフローチャートである。
図4において、ユーザがICカードリーダーにICカードをかざしてユーザIDを読み込ませると処理が開始され、ICカードリーダーによってICカードに記憶されたユーザIDの読み込み処理を行い(S401)、読み込んだユーザIDが装置の利用可能であるか判断するユーザ認証を行う(S402)。ユーザ認証の結果、利用可能であると判断された場合(S402)には、ユーザ認証が行われたことをユーザに対して、例えば、「ピッ」と音を鳴らすことによって通知する(S403)。ユーザ認証により利用することができないと判断された場合(S402でNO)には、認証できなかった旨を、例えば、「ピピッ」と音を鳴らすことによって通知する(S404)。このときのユーザ認証を行うテーブル図を図6に示す。
図6のユーザ情報テーブルは、主キーである[ユーザID]、[ユーザ名称]、[認証ジョブ操作情報テーブル格納先情報]の項目から構成され、カードリーダーによって読み込まれたユーザIDがこの[ユーザID]の項目に記載されたユーザIDと比較され、一致する場合には装置の使用の可否が確認される。また、[認証ジョブ操作情報テーブル格納先情報]の項目には、ジョブ認証ごとの制御内容が示されたテーブルのテーブル格納先情報が示されている。
図5は、ジョブ認証を示すフローチャートである。
図5において、ユーザ認証の処理によってユーザ認証が行われた場合に処理が開始され、ユーザ認証が行われると同時にタイマーが起動し、タイマーによる時間監視を行った結果(S501)、一定時間以上経過したにもかかわらずジョブ認証動作が開始されない場合(S501でNO)には、ユーザ認証を無効にして処理を終了する。これにより他のユーザによる不正利用を防止できる。
それに対して、一定時間以内にユーザによるジョブ認証動作が行われた場合(S501でYES)には、ジョブ認証を行う。例えば、ユーザ認証が行われたユーザによってジョブ認証動作が行われたかの確認動作を行う。
この確認処理は、ユーザ認証の結果から、テーブル格納先情報を参照することで、ユーザ認証が行われたユーザに対するジョブ認証とその制御内容を指定したテーブルを特定することができる。
ジョブ認証としてユーザによるジョブ認証動作を受け付け、同時にジョブ認証動作の内容を保持する(S502)。タイマーによる時間監視によりタイムアップになったか判断し(S503)、タイムアップになっていない場合(S503でNO)には、その間、ユーザ操作の受け付けを行うことができる。タイムアップになった場合(S503でYES)には、受け付けて保持したジョブ認証動作が認証ジョブ操作情報テーブルに設定されている情報と一致するか判断する(S504)。
認証ジョブ操作情報テーブルの情報と一致する場合(S504でYES)には、ジョブ認証動作に対する制御内容を読み出し(S506)、ユーザに対してジョブ認証が行われたことを通知する(S507)。それに対して、認証ジョブ操作情報テーブルと一致しない場合(S504でNO)には、ジョブ認証が行われなかったことを示すジョブ非認証通知を行う。
このような処理により、ICカードによるユーザ認証とジョブ認証とをICカードの認証動作によって行うことができ、身体に障害をもつユーザにとっても簡単に動作指示を行うことができる。
図7は、ジョブ認証に対する制御内容を示す認証ジョブ操作情報テーブルの例を示す図である。
図7に示すテーブルは、図6に示すユーザごとに設定されたジョブ認証動作に対する制御内容を示す図である。
ユーザ認証が行われたユーザがICカードリーダーに対してカードを3回かざすことで、ジョブ認証が行われ、そのジョブ認証に対する制御内容が「セキュリティプリント」であることを示している。
このセキュリティプリントという機能は、PCからのプリント指示を受けても自動プリントは行わず、指示したユーザからユーザID、パスワードなどのセキュリティ情報の入力を受けて、初めてプリントアウトすることで、プリント時のセキュリティを確保する機能である。
また、カードを1回かざした場合にジョブ認証は、その制御内容がジョブメモリ1に記憶されたデータの「コピー」であることを示している。
また、指示書とは、一連のジョブ操作内容を記述したもので、指示書3に示されるジョブを起動する。
なお、ジョブ認証動作時の操作に対して毎回、ユーザ認証を行うような構成にしてもよい。これにより、ユーザ認証を行ったICカードと異なる他のICカードを用いることによる装置の不正利用を防ぐことができる。
これ以降、上記の処理と区別するため、ユーザのカードをかざす認証操作と、これが正常に読み込まれ「ピッ」と報知するまでの操作を「カード認証処理」と表現する。
さらにジョブ認証動作によりジョブ認証されない場合には、「ピー」と数秒程度鳴らすことによりユーザにエラーを通知する。
図6、図7に示す情報の設定は、予め複合機に登録設定するようにすればよい。この際、制御内容は、既に登録済みのジョブメモリと関連付けるようにしてもよいし、ジョブメモリの登録作業のように、実際に操作しながら登録してもよい。更に、LANを経由してくるセキュリティプリントなどは、PCからの指示に併せて、認証動作を設定するようにしてもよい。
図8に、図4、図5に示すフローチャートのシーケンスを示す。
同図中に示すモジュール名は、図3に示すものと同様である。
SD01 カードリーダーが読み込んだカード内のユーザID情報は、System Managerに状態変化として通知され、このSystem Managerを介して、Authentication Manager、Request Managerにそれぞれ通知される。Request Managerより通知された状態変化通知に含まれるユーザID情報をUIは保持し、次の認証動作がないかタイマー監視し、タイムアップと共に使用者Bによりカード認証処理をRequest Managerに指示する(図4のS401に対応)。
SD02 Request Managerは受けた指示をAuthentication Managerに転送し、Authentication Managerは、認証指示があったことをSystem ManagerのAPIを利用してログに残すと共に、NVRAMに格納される図6に示すユーザ情報テーブル(User ID Table)を検索して、指示されたユーザIDとの一致を確認し、一致しなければNG、一致すればOKと認証ジョブ操作情報テーブル格納先情報の情報を指示元に返すと共に、System ManagerのAPIを利用して認証結果をログに残す(図4のS402に対応)。
SD03 Request Managerから指示を転送されたUIは、結果をユーザに通知する(図4のS403、S404、S405に対応)。
SD04 UIは、認証後の放置を防止するために、所定時間の監視を行う(図5のS501に対応)。
SD05 UIは、カードリーダーへの操作を随時保持すると共にジョブ認証操作の終端操作を検出するためにタイマーの監視を行う。
SD06 (図中では3回目のカード認証処理で)タイムアップにより、終端操作を検知したら、ジョブ認証指示とそれまでの操作内容のジョブ認証動作をRequest Managerに通知する。Request Managerは、この指示をAuthentication Managerを受けると、ログに残すと共に、NVRAMに格納される図7に示す認証ジョブ操作テーブル(Job Authentication Table)を検索して、指示されたジョブ認証動作との一致を確認する(図5のS502に対応)。
SD07 一致した場合は、対応する制御内容を読出し(図5のS507に対応)、認証結果を通知する(図5のS505、S506に対応)。
図9は、図7に示す認証ジョブ操作情報テーブルに制限実行回数を追加したテーブルの例を示す図である。
図9では、図7に示す項目以外に[ジョブ使用回数制限]の項目が追加されており、[制御内容]に示された動作の実行可能な回数が示されている。
例えば、[ジョブ認証動作]が3回のカード認証処理である場合には、[制御内容]として「セキュリティプリント」が行われ、またその「セキュリティプリント」が実行可能な回数が「1回」であることを示している。
また、[ジョブ認証動作]が1回のカード認証処理である場合には、[制御内容]としてジョブメモリ1に記憶されたデータの「コピー」が行われ、その実行可能な回数が「無制限」であることを示している。すなわち「ピッ」というジョブ認証動作によって何回でもジョブメモリ1のデータを「コピー」できる。
これにより、安易に実行されたくない動作に制限を設けることができ、高いセキュリティを確保することができるようになる。
図10は、カードリーダーの例を示す図である。
図10において、図10(a)は、接触型のカードによってユーザ認証などを行う場合のカードリーダーであり、図10(b)は、非接触型のカードによってユーザ認証などを行う場合のカードリーダーである。接触型のカードとして、磁気に埋め込んだ情報を読み取る磁気カードなどがあり、さらに非接触型のカードとして、カードにICチップを埋め込んだICカードなどがある。また、クレジットカードのような磁気カードとICカードが一体となった磁気ICカードなどによってもユーザ認証、ジョブ認証を行うことができる。
図10(a)は、カード挿入口1001からカードを挿入することによりユーザ認証を行うことができる。また、ジョブ認証動作は指定回数だけカード挿入口1001からカードを挿入することにより認証を行う。
図10(b)は、カード読取位置1002にカードをかざすことによりユーザ認証を行うことができる。また、ジョブ認証動作は指定回数だけカードをカード読取位置1002にかざすことにより認証を行う。
また、カードに記録された情報に基づく認証処理そのものは、カードリーダー側で実施し、その結果としてユーザIDを複合機側に通知するような制御でも実施できる。このような制御の場合、カードリーダー以外認証装置として、生体認証装置なども利用できる。
更に、ICカードを挿入可能な携帯電話や、携帯電話/PDAなどの携帯端末のBluetooth、赤外線通信、無線LANなど無線通信手段による認証にも適用できる。
以上の処理によって、ICカードをICカードリーダーにかざすという簡単な動作によってユーザ認証と同時に装置に対する処理指示であるジョブ認証が行うことができる。
上記説明の複合機内で認証処理を行うシステム構成を示したが、図11に示すようなイントラネット内の認証サーバ1101で認証を行うようにしてもよい。この場合、複合機100側は暗号化したICカード101内の認証情報を通信モジュールを制御して認証サーバ1101に送信し、認証サーバ1101側で認証処理するよう構成してもよい。
更に、ユーザの認証が終了した時点で、暗号化した認証ジョブ操作情報テーブル情報を認証サーバ1101からダウンロードし、複合機100側でジョブ認証処理を行ってもよい。
更に、図18に示すようにサービス提供事業者1801のサービス提供サーバと連動し、外部、例えば、コンビニエンスストアでも同様の機能を提供できる。
また、本実施例では、処理内容として、複合機100が提供する機能を例示したが、上記コンビニエンスストアのような形態でサービスを提供する場合には、デジカメなどの写真プリント処理、チケットの発券処理、携帯電話への電子チケットの発券処理などにも適用できる。
実施例2は、実施例1に示すICカードによるユーザ認証にテンキーなどの操作を加えたユーザ認証とジョブ認証を行うことによりセキュリティをより強化した例である。システム構成は図1、図2、図3に示した構成と同様である。
図12は、ユーザ認証の情報を示したユーザ情報テーブルの図である。
図12では、ICカードに記憶されているユーザIDを認証する際の認証動作が[パスワード情報]の項目に記載されており、例えば、ユーザAがICカードを用いてユーザ認証する場合には、まず、ICカードリーダーに併設されたテンキーを「1」「2」「3」「4」「5」「6」「7」「8」「9」の順で押下する。次にICカードをICカードリーダーにかざしてユーザ認証を行うことにより装置の利用が承認されることになる。つまり、この場合のユーザ認証は一般的なユーザ認証とパスワード入力を兼務したユーザ認証である。
また、ユーザBの場合にはテンキーの「*」「#」を順に押下し、ICカードをICカードリーダーに2回かざしてユーザ認証を行うことによりユーザ認証される。
この場合、ユーザ認証の動作が終了したことを示すために特定のキー(例えば、決定ボタン)を押下するような構成にしてもよい。
このように装置を利用するユーザが保有するICカードをICカードリーダーにかざすだけではなく、予め設定したテンキーを押下することにより装置の利用承認を行うことができる。
図13は、テンキーによる操作を加えたジョブ認証の認証ジョブ操作情報テーブルを示す図である。
図13は、[使用者]、[ジョブ認証動作]、[制御内容]の項目から構成されており、[使用者]はユーザ認証が行われたユーザを示し、[ジョブ認証動作]はユーザにより行われるジョブ認証動作に対するジョブ認証を行う動作を示し、[制御内容]はジョブ認証された場合に複合機が行う動作を示している。
例えば、ユーザAが図12に示すユーザ認証により装置の利用を承認された場合(ユーザ認証された場合)にジョブ認証動作を受け付け、そのジョブ認証動作が「ポーズキー」を一回押下し、ICカードで2回のカード認証処理を行った場合には、[ジョブ認証動作]とユーザAのジョブ認証動作が一致するのでジョブ認証を行い、ジョブ認証動作に対する制御内容である「セキュリティプリント」を複合機が実行する。
ユーザBが上記に示すジョブ認証動作(「ポーズキー」+2回のカード認証処理)を行った場合には、ユーザAに対するジョブ認証動作であるためジョブ認証されず、ジョブ認証が行えないことを通知して処理を終了する。
このようにテンキーとの組み合わせによるユーザ認証とジョブ認証によりICカードを紛失したり盗難にあったりした場合であっても他人がユーザになりすまして処理を実行することを防ぐことができ、高いセキュリティを実現できる。
図14は、ジョブ認証の遷移を示すシーケンス図である。同図中に示すモジュール名は、図3に示すものと同様である。
図14では、図12に示すユーザBが認証処理を行った場合のシーケンス図である。
まず、ユーザBがUI1402で「*」「#」を続けて順に押下した場合(S01)にUI1402は操作内容を保持するとともに終端操作か否かを検知するためにタイマーの監視を行う。(S02)。この場合では、「*」「#」がこの順で押下されたことを保持する。続いて、ユーザBがICカードをICカードリーダー1401にかざし、カード認証処理を行い、ICカードリーダー1401がこれを認識し(S03)、この変化がUI1402に通知される(S04)。
タイムアップによる終端操作検出に伴い(S05)、UI1402は、Request Manager1403に対してユーザ認証を行った情報(パスワード情報)を送付してユーザ認証指示を出す(S06)。さらにRequest Manager1403は、Authentication Manager1404に対してユーザ認証指示を出し(S07)、Authentication Manager1404は、System Manager1405に対してユーザ認証指示を出す(S08)。System Manager1405は、ユーザ認証指示の情報をログに記録する(S09)。また、このときAuthentication Manager1404は、図12に示すUser ID Table1406を参照してユーザによるユーザ認証が保存されたユーザ認証と一致するかを確認する(S10)。
ユーザ認証の一致を確認したAuthentication Manager1404は、Request Manager1403とSystem Manager1405に対してその認証結果を通知(S11)し、認証結果通知を受けたSystem Manager1405は、ログに記録する(S12)。さらに認証結果通知を受けたRequest Manager1403はUI1402に対して認証結果通知を行い(S13)、UI1402はユーザBに対して認証結果を通知する(S14)。
これによりユーザ認証が行われる。次に認証されたユーザのジョブ認証処理が開始される。
ユーザBがICカードリーダー1401に対して2回のカード認証処理を行う(S15)と、ICカードリーダー1401からの変化通知を受けたUI1402は、該操作内容を保持すると共に終端操作の検知を行う。タイムアップにより終端操作を検知すると(S16)、UI1402はRequest Manager1403に対してジョブ認証指示を送出する(S17)。Request Manager1403は、Authentication Manager1404にジョブ認証指示を送出する(S18)。ジョブ認証指示を受けたAuthentication Manager1404は、まず、System Manager1405にジョブ認証指示を送出して(S19)System Manager1405がログに記録する(S20)。次に、Authentication Manager1404は、図13に示すようなJob Authentication Table1407を参照し、ユーザにより行われたジョブ認証動作が保存されているか確認する(S21)。
確認した結果、保存されている場合にはJob Memory1408に保存されたジョブ認証動作に対する制御内容の読み出しを行い(S22)、Authentication Manager1404は、System Manager1405とRequest Manager1403に認証結果通知を行い、さらにRequest Manager1403には読み出した制御内容をも送出する(S23)。認証結果通知を受けたSystem Manager1405はログに記録する(S24)。Request Manager1403はUI1402に認証結果通知を行い(S25)、UI1402は、ユーザBに認証結果を通知する(S26)。
認証結果通知を受けたRequest Manager1403は、Authentication Manager1404から受け付けた制御内容に基づいて処理を実行する。
なお、本実施例も実施例1と同様に図11や図18のように認証サーバに対して問い合わせを行うように構成することもできる。
以上のような処理によりより高いセキュリティを確保した認証指示を行うことができる。
実施例3では、実施例1に示すICカードによるユーザ認証をジョブ認証操作中に同時に行うことにより高いセキュリティを実現する例を示す。
システム構成は図1、図2、図3に示した構成と同様である。
図15は、ユーザ情報テーブル(User ID Table)の図である。
図15では、ユーザごとに指定された使用枚数制限値と開始・終端操作を設定する。
実施例1、2では、タイマー制御により、終端操作を検出したが、このようにユーザ毎に終端操作を変えることで、更なるセキュリティ効果を期待できると共に、視覚障害者の方には、大きいサイズのボタンを終端操作とすることで、使い勝手を向上できる。
さらに図15の使用枚数制限では、ユーザがICカード認証による印刷出力を行う枚数の制限を設定することができ、ユーザAに対しては123枚、ユーザBに対しては440枚と指定されている。この枚数を超過した場合にはユーザ認証、ジョブ認証が行われた場合であっても印刷出力することができない。
すなわち、限度枚数を超えたか否かをジョブ起動前に確認することで、無駄な印刷を防ぐことができる。
図16は、テンキーなどによる操作を加えたユーザ認証動作、ジョブ認証動作に対する制御内容とジョブの実行回数を示す図である。
図16では、ユーザ操作を受け付け、その操作に対する通常のユーザ認証も含む制御内容が示されており、さらに、その制御内容を実行する制限回数を示している。
本実施例では、ジョブ認証の操作の中に、カードをかざしユーザ認証を行う操作も必要なので、ジョブ認証動作の設定時、必ず、認証操作も必要となる。
例えば、ユーザAによるジョブ認証動作としてカードを一回かざし、「パネル」を2回続けて押下した場合には、制御内容として「セキュリティプリント」を実行することが示されており、さらに、そのセキュリティプリントの実行可能回数として「1回」が指定されている。
一度セキュリティプリントが実行された場合には、二度とセキュリティプリントを行うことができない。この場合、管理者などによって再度、行うことができるように変更できる。
このようにタッチパネルの押下も操作内容としたのは、視覚障害の方の場合、ボタンの位置が探し難いことがあるので、タッチパネルそのものを大きなボタンと見立て、単にタッチパネルを押下する動作も認証操作の対象とすることで使い勝手を向上している。
しかし、UI部分の配置によっては、タッチパネルに意図せず、触ってしまうことがあるため、ユーザ毎にタッチパネルの有効・無効を設定できるようにしてもよい。
図17は、認証処理の遷移を示す他の例のシーケンス図である。
図17では、図14に示した処理と類似する箇所が多いため異なる処理の内容を中心に説明する。
ユーザAがICカードに併設されたクリアボタンを一度、押下すると(S31)、操作内容をUI1702が受け付けてその操作内容を開始・終端操作と判断する(S32)。
続いてユーザAがICカードをICカードリーダー1701にかざしてユーザ認証を行う(S33)と、ICカードリーダー1702は、System Manager1705に対して状態の変化通知を行い、System Manager1705は、Authentication Manager1704とRequest Manager1703に状態変化通知を行い、さらにRequest Manager1703はUI1702に対して状態変化通知を行う(S35)。
状態変化通知を受けたUI1702は、ユーザによる操作内容を保持する(S36)。さらにUI1702は、ユーザ認証操作通知をRequest Manager1703に対して送出し(S37)、Request Manager1703はAuthentication Manager1704に対して送出する(S38)。ユーザ認証操作通知を受けたAuthentication Manager1704は、図15に示すようなUser ID Table1706を参照し、ユーザ情報の要求を送出(S39)し、ユーザ情報を取得する(S40)。
取得したユーザ情報をAuthentication Manager1704は、Request Manager1703に対して送出し(S41)、Request Manager1703は、UI1702に通知する(S42)。
続いて、ユーザAはタッチパネルを押下すると(S43)、UI1702は、ユーザによる操作内容を保持する。さらにユーザAがクリアボタンを押下すると(S44)、UI1702は、開始・終端操作と判断する(S45)。
また、UI1702は、Request Manager1703に対してジョブ認証指示を送出し(S46)、Request Manager1703はAuthentication Manager1704に対して送出する(S47)。Authentication Manager1704はSystem Manager1705に対してジョブ認証指示を送出(S48)してSystem Managerはログに記録する(S49)。
また同時にAuthentication Manager1704は、図16に示すようなJob Authentication Table1707に対してユーザIDとジョブ認証動作の確認を行い、その結果を受ける(S50)。確認した結果、ジョブ認証動作に対する制御内容が存在する場合にはJob Memory1708に格納された制御内容の読み出しを行う(S51)。
Authentication Manager1704は、Request Manager1703に対して認証結果を通知する(S52)。通知を受けたRequest Manager1703は、UI1702に対して通知する(S53)。UI1702では、受け付けた認証結果をユーザAに対して通知する(S54)のと同時にジョブ起動可否の判断を行う(S55)。
つまり、図16に示す認証ジョブ操作情報テーブル(Job Authentication Table)の[ジョブ使用回数制限値]に設定された制限値に基づいてジョブ起動が可能か否かを判断する。
ジョブ起動が可能と判断された場合にはUI1702は、Request Manager1703に対して制御内容の実行を通知し(S56)、Request Manager1703は制御内容を実行する。
以上の処理によって、本発明の認証処理システムでは、ユーザの認証とジョブの認証を一度に行うことが出来る。複数回のカードをかざす操作がある場合は、その1回目において、ユーザの認証処理を行えばよい。
また、実施例1,2と同様に、図11、図18のような認証サーバを使用する構成にも適用可能である。
更に図16において、制御内容が通常のユーザ認証である場合、これに対応する使用回数制限値を設定しておけば、設定した所定回数のみしかユーザ認証できないので、盗難時の不正利用を防ぐ効果が高まる。
これによって、特定の処理内容の操作方法が処理内容を提供する処理装置ごとに異なる場合であってもユーザごとに設定された操作方法により処理指示を行うことが可能になる。
本願発明では、万が一、カードが盗難にあった場合であってもカードの利用方法が特殊であるため不正利用されることが少なく、利用方法を知っている場合であってもそのカードの所有者の操作内容ごとに処理内容が異なるため不正利用を防ぐことができる。
なお、上記フローチャートに示す処理は、コンピュータにより実行可能な認証処理プログラムによっても実現できる。
本発明は、上記し、且つ図面に示す実施例に限定することなく、その要旨を変更しない範囲内で適宜変形して実施できるものである。
本発明は、ICカードなどによってユーザ認証を行い、処理を実現する画像処理装置および認証処理方法に適用することが可能であり、特に、ICカードなどの情報記憶媒体のユーザ認証と同時に該ユーザ認証における操作内容に基づいて処理の指示を行うのに有用である。
この発明に係わるジョブの認証指示装置とその方法を適用して構成した認証処理システムのシステム構成図。 ICカードリーダー102と複合機100のハードウェアのブロック図。 図2で説明した複合機100のハードウェアを制御するコントローラーソフトウェアモジュール構成を示す図。 ユーザ認証の流れを示すフローチャート。 ジョブ認証を示すフローチャート。 ユーザ情報テーブルを示す図。 認証ジョブ操作情報テーブルを示す図。 ユーザ認証とジョブ認証流れを示すシーケンス図。 図7に示す認証ジョブ操作情報テーブルに制限実行回数を追加したテーブルを示す図。 カードリーダーの例を示す図。 この発明に係わるジョブの認証指示装置とその方法を適用して構成した認証処理システムの第2のシステム構成図。 ユーザ情報テーブルを示す第2の例の図。 認証ジョブ操作情報テーブルを示す第2の例の図。 ジョブ認証の遷移を示す第2のシーケンス図。 ユーザ情報テーブルを示す第3の例の図。 認証ジョブ操作情報テーブルを示す第3の例の図。 ジョブ認証の遷移を示す第3のシーケンス図。 この発明に係わるジョブの認証指示装置とその方法を適用して構成した認証処理システムの第3のシステム構成図。
符号の説明
100 複合機
101 ICカード
101−A 接触型ICカード
101−B 携帯電話
101−C PDA
101−D 生体認証
102 ICカードリーダー
110 クライアントPC
201 CPU
202 ROM
203 RAM
204 NVRAM
205 ハードディスク
206 画像処理部
207 操作装置インターフェース
208 操作装置
209 表示部
210 操作部
211 通信インターフェース
212 LAN
213 USB
214 シリアルインターフェース
215 モデム
216 デバイスインターフェース
217 読取装置部
218 印刷装置部

Claims (6)

  1. 認証手段と、
    前記認証手段を用いて読み取った情報からユーザ認証を行うユーザ認証手段と、
    前記認証手段へのユーザ操作内容を保持する操作内容保持手段と、
    予めユーザ操作内容ごとに実行する処理の処理内容を記憶する処理内容記憶手段と、
    前記ユーザ認証手段によりユーザ認証が行われた場合に、前記操作内容保持手段に保持されたユーザの操作内容が、前記処理内容記憶手段により記憶されたユーザの操作内容に含まれるか判断するユーザ操作内容認証手段と、
    前記ユーザ操作内容認証手段でユーザの操作内容が含まれると判断された場合に前記処理内容記憶手段により記憶された該操作内容に対応する処理内容を実行する処理実行手段と
    を具備することを特徴とする認証指示装置。
  2. ユーザの操作指示を受け付ける操作手段
    を更に具備し、
    前記操作内容保持手段は、
    前記操作手段へのユーザ操作内容も保持し、
    前記処理内容記憶手段は、
    前記操作手段への操作内容も保持する
    ことを特徴とする請求項1記載の認証指示装置。
  3. 前記処理内容記憶手段は、
    ユーザ操作内容毎に前記処理内容の実行回数を保持する実行回数保持手段と
    を具備し、
    前記処理実行手段は、
    前記処理内容の実行回数が前記実行回数保持手段により保持された実行回数に達した場合に前記処理内容を無効にする
    ことを特徴とする請求項1乃至2記載の認証指示装置。
  4. ユーザ毎に使用制限情報を記憶するユーザ使用情報制限手段
    を更に具備し、
    前記処理実行手段は、
    前記処理内容を実行する場合、前記ユーザ使用情報制限から認証したユーザの使用制限情報を読出し、該使用制限の範囲で該処理内容を実行できない場合は、該処理を規制する
    ことを特徴とする請求項1乃至3記載の認証指示装置。
  5. 前記ユーザ認証手段によるユーザの認証結果を指定された携帯端末に通知する結果通知手段
    を更に具備し、
    前記結果通知手段は、
    バイブレーション機能を用いて前記ユーザ認証手段によるユーザの認証結果を通知する
    ことを特徴とする請求項1または4記載の認証指示装置。
  6. 認証手段を用いて読み取った情報からユーザ認証をユーザ認証手段で行い、
    前記認証手段へのユーザ操作内容を操作内容保持手段で保持し、
    予めユーザ操作内容ごとに実行する処理の処理内容を処理内容記憶手段で記憶し、
    前記ユーザ認証手段によりユーザ認証が行われた場合に、前記操作内容保持手段に保持されたユーザの操作内容が、前記処理内容記憶手段により記憶されたユーザの操作内容に含まれるかユーザ操作内容認証手段で判断し、
    前記ユーザ操作内容認証手段でユーザの操作内容が含まれると判断された場合に前記処理内容記憶手段により記憶された該操作内容に対応する処理内容を処理実行手段で実行する
    ことを特徴とする認証指示方法。
JP2004279607A 2004-09-27 2004-09-27 認証指示装置とその方法 Pending JP2006092437A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004279607A JP2006092437A (ja) 2004-09-27 2004-09-27 認証指示装置とその方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004279607A JP2006092437A (ja) 2004-09-27 2004-09-27 認証指示装置とその方法

Publications (1)

Publication Number Publication Date
JP2006092437A true JP2006092437A (ja) 2006-04-06

Family

ID=36233325

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004279607A Pending JP2006092437A (ja) 2004-09-27 2004-09-27 認証指示装置とその方法

Country Status (1)

Country Link
JP (1) JP2006092437A (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008158778A (ja) * 2006-12-22 2008-07-10 Fujitsu Ltd 個人認証プログラム、個人認証方法および個人認証システム
JP2009282770A (ja) * 2008-05-22 2009-12-03 Kyocera Mita Corp ユーザ認証装置および画像形成装置
JP2011073343A (ja) * 2009-09-30 2011-04-14 Canon Inc 画像形成装置、画像形成の制御方法およびプログラム
US8214894B2 (en) 2007-09-11 2012-07-03 Ricoh Company, Ltd. Information processor, authentication control method, and storage medium
JP2012155730A (ja) * 2012-03-12 2012-08-16 Ricoh Co Ltd 情報処理装置、認証方法、プログラム及び認証システム
US8253953B2 (en) 2006-05-01 2012-08-28 Konica Minolta Business Technologies, Inc. Job executing device, job executing and processing method, and job executing and processing program
US9021551B2 (en) 2007-09-11 2015-04-28 Ricoh Company, Ltd. Information processing apparatus, authentication control method, and authentication control program

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8253953B2 (en) 2006-05-01 2012-08-28 Konica Minolta Business Technologies, Inc. Job executing device, job executing and processing method, and job executing and processing program
JP2008158778A (ja) * 2006-12-22 2008-07-10 Fujitsu Ltd 個人認証プログラム、個人認証方法および個人認証システム
US8214894B2 (en) 2007-09-11 2012-07-03 Ricoh Company, Ltd. Information processor, authentication control method, and storage medium
US8479273B2 (en) 2007-09-11 2013-07-02 Ricoh Company, Ltd. Information processor, authentication control method, and storage medium
US9021551B2 (en) 2007-09-11 2015-04-28 Ricoh Company, Ltd. Information processing apparatus, authentication control method, and authentication control program
US9081949B2 (en) 2007-09-11 2015-07-14 Ricoh Company, Ltd. Information processor, authentication control method, and storage medium
JP2009282770A (ja) * 2008-05-22 2009-12-03 Kyocera Mita Corp ユーザ認証装置および画像形成装置
JP2011073343A (ja) * 2009-09-30 2011-04-14 Canon Inc 画像形成装置、画像形成の制御方法およびプログラム
US8832826B2 (en) 2009-09-30 2014-09-09 Canon Kabushiki Kaisha Image forming apparatus, method for controlling image forming apparatus, and program
JP2012155730A (ja) * 2012-03-12 2012-08-16 Ricoh Co Ltd 情報処理装置、認証方法、プログラム及び認証システム

Similar Documents

Publication Publication Date Title
US9858430B2 (en) Image processing apparatus, method for controlling the same, program, and storage medium
JP5616101B2 (ja) 画像処理システムおよび画像処理装置
CN110046485B (zh) 信息处理系统及方法、信息处理设备及方法和存储介质
JP6393988B2 (ja) 機器、情報処理システム、制御方法、プログラム、および記憶媒体
JP2006035631A (ja) 画像形成装置および画像形成システム
JP2009248539A (ja) 画像形成装置、画像形成方法、および、画像形成プログラム
JP2011233031A (ja) 画像形成装置及びその制御方法
JP2007128323A (ja) 情報処理装置、認証処理方法及びコンピュータプログラム
JP2007079857A (ja) サーバー装置、クライアント装置及びそれらの制御方法、コンピュータプログラム、記憶媒体
JP4710920B2 (ja) データ処理装置、データ処理プログラム、データ処理方法、サーバ、処理実行指示プログラムおよび処理実行指示方法
JP6552341B2 (ja) 画像処理装置、その制御方法、およびプログラム
JP2008129956A (ja) 画像形成装置における認証システム及び認証方法
JP2006092437A (ja) 認証指示装置とその方法
JP5543833B2 (ja) 複合機
JP2009037351A (ja) 画像形成装置、認証方法、認証プログラム及び記憶媒体
JP5298650B2 (ja) 画像形成装置、画像形成方法、および、画像形成プログラム
JP6187000B2 (ja) 情報処理システム、その制御方法、及びプログラム、並びに画像処理装置、その制御方法、及びプログラム
JP2005212436A (ja) ジョブ実行装置及びジョブ実行方法
JP4893268B2 (ja) 画像形成装置、同装置における認証方法及び認証処理プログラム
JP4559350B2 (ja) 画像記録システム
JP2008067248A (ja) データ処理装置
US10303870B2 (en) Information processing apparatus, information processing method, and computer program product
JP6102531B2 (ja) 画像処理システム、携帯端末装置、携帯端末装置の機能制限方法及び機能制限プログラム
JP2008071322A (ja) 画像形成装置、画像形成システム、機密プリント実行方法および機密プリント実行プログラム
JP2006094067A (ja) 画像処理装置及び画像処理システム