JP2008090820A - 情報処理装置、ユーザ情報管理方法及びユーザ情報管理プログラム - Google Patents

情報処理装置、ユーザ情報管理方法及びユーザ情報管理プログラム Download PDF

Info

Publication number
JP2008090820A
JP2008090820A JP2007194657A JP2007194657A JP2008090820A JP 2008090820 A JP2008090820 A JP 2008090820A JP 2007194657 A JP2007194657 A JP 2007194657A JP 2007194657 A JP2007194657 A JP 2007194657A JP 2008090820 A JP2008090820 A JP 2008090820A
Authority
JP
Japan
Prior art keywords
user
information
deletion
processing apparatus
user information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007194657A
Other languages
English (en)
Other versions
JP4991428B2 (ja
Inventor
Takahiko Uno
高彦 宇野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2007194657A priority Critical patent/JP4991428B2/ja
Priority to US11/896,725 priority patent/US8166542B2/en
Publication of JP2008090820A publication Critical patent/JP2008090820A/ja
Application granted granted Critical
Publication of JP4991428B2 publication Critical patent/JP4991428B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • G06Q30/0601Electronic shopping [e-shopping]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Marketing (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • Economics (AREA)
  • Development Economics (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Facsimiles In General (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)

Abstract

【課題】所定の条件でユーザ情報の保持/削除を行なうことにより、ユーザ情報を登録するためのメモリ使用量を削減すること。
【解決手段】ユーザ情報を格納するHDD90と、ユーザ認証の設定操作を行なう操作パネル30と、操作パネル30から入力されたユーザ情報と、HDD90から読み出したユーザ情報とを照合し、自装置の機能の利用可否を認証する認証サーバ130と、利用可能とされたユーザ情報を登録するユーザ情報登録手段と、前記ユーザ情報登録手段へのユーザ情報の登録を制御するシステム201と、を備え、システム201は、自装置で利用が制限されている特定の機能毎にユーザ情報の前記ユーザ情報登録手段への登録可否を制御する。
【選択図】 図6

Description

本発明は、ネットワーク上で認証サーバを介して多機能複写機、プリンタなどを利用する情報処理装置、ユーザ情報管理方法及びユーザ情報管理プログラムに関するものである。
従来、ネットワーク上に、複数の多機能複写機(MFP)やレーザープリンタ等の機器を接続し、これを認証サーバを介して利用する環境が提供されている。すなわち、複数の機器に対して認証サーバ上で管理されている多くのユーザが、限定された機能の範囲で、複数箇所に設置されている機器を一時利用するといったことが行なわれている。
また、認証サーバ上で管理されているユーザと管理されていないユーザが、管理者の許可した機能範囲で、複数箇所の機器を利用するといったケースが増えている。例えば、機器のコピー機能は誰でも自由に使用することができ、スキャン送信機能やファクス送信機能は、それらの機能を使用する前に認証を必要とするなどの使用方法がなされている。このような環境の中で、サーバで管理されているユーザ数とMFP等の機器内で管理できるユーザ数の相違が、種種の制約を生じさせている。
このため、このようなシステム環境においてシステムを利用するユーザ情報を管理して、サーバがユーザ情報の変更を情報管理装置が管理しているユーザ情報に反映させる技術が提案されている(たとえば、特許文献1参照)。
特開2004−362551号公報
しかしながら、上記に示されるような従来の技術にあっては、機器を利用するユーザの情報を管理する際に、ユーザが多大な数になると、そのユーザ情報を格納するメモリ容量が増大するため、メモリの使用量を制限する必要があった。
本発明は、上記に鑑みてなされたものであって、所定の条件でユーザ情報の保持/削除を行なうことにより、ユーザ情報を登録するためのメモリ使用量を削減することを目的とする。
上述した課題を解決し、目的を達成するために、本発明は、情報処理装置であって、ユーザに固有のユーザ固有情報と前記情報処理装置の機能の利用の可否を示す利用可否情報とを対応付けたユーザ情報と、前記ユーザ固有情報と前記ユーザの前記情報処理装置の利用状況とを対応付けたユーザ利用情報とを記憶可能な記憶手段と、ネットワークに接続され、前記ユーザ情報を記憶するとともに、前記ユーザ情報に基づいて前記ユーザの前記情報処理装置の機能の利用の可否を通知する外部サーバに対して、前記情報処理装置を利用するユーザの前記機能の利用の可否判断を要求し、その応答として前記ユーザの前記ユーザ情報を受信する受信手段と、受信した前記ユーザ情報に含まれる前記利用可否情報に基づいて、前記ユーザ情報および前記ユーザ利用情報の前記記憶手段への保存の制御を行う制御手段と、を備えたことを特徴とする。
また、本発明は、前記利用可否情報が利用不能を示す前記機能については、前記ユーザ情報のうち前記ユーザ固有情報の当該機能に関する情報を前記記憶手段に保存しないことを特徴とする。
また、本発明は、前記ユーザによる前記機能の実行ログであるログ情報を前記記憶手段に保存するログ管理手段をさらに備え、前記制御手段は、前記利用可否情報の内容にかかわらず、前記ユーザ利用情報として、前記ユーザの前記ログ情報を前記記憶手段に保存するように前記ログ管理手段を制御することを特徴とする。
また、本発明は、前記記憶手段は、前記ユーザ利用情報として、前記ユーザにより実行された前記機能ごとの課金情報を記憶可能であり、前記制御手段は、前記ユーザによる前記機能の実行が完了した場合に、前記利用可否情報に基づいて、前記課金情報の前記記憶手段への保存を制御することを特徴とする。
また、本発明は、前記制御手段は、前記利用可否情報が利用不能を示す前記ユーザの前記機能についての前記課金情報を前記記憶手段に保存しないことを特徴とする。
また、本発明は、前記受信手段は、さらに、ネットワークに接続され、前記課金情報に基づいて課金処理を行う課金装置から課金処理の結果である課金結果を受信し、前記制御手段は、前記課金結果が未収金有りを示す場合に、前記記憶手段の前記課金情報を更新することを特徴とする。
また、本発明は、前記制御手段は、さらに、前記課金結果が未収金無しを示す場合に、前記記憶手段の前記課金情報を削除することを特徴とする。
また、本発明は、前記制御手段は、前記ユーザ情報または前記ユーザ利用情報の削除に関する属性を示す削除属性に基づいて、前記ユーザ情報または前記ユーザ利用情報の前記記憶手段への保存および前記記憶手段からの削除を制御することを特徴とする。
また、本発明は、前記ユーザ情報は、さらに、前記削除属性と前記ユーザ固有情報とを対応付けており、前記制御手段は、前記ユーザ情報の前記ユーザ固有情報に対応する前記削除属性に基づいて、前記ユーザ情報または前記ユーザ利用情報の前記記憶手段への保存および前記記憶手段からの削除を制御することを特徴とする。
また、本発明は、前記外部サーバは、さらに、前記削除属性を前記ユーザ固有情報と対応付けた前記ユーザ情報を記憶し、前記制御手段は、前記外部サーバから受信した前記ユーザ情報に含まれる前記削除属性に基づいて、前記ユーザ情報または前記ユーザ利用情報の前記記憶手段への保存および前記記憶手段からの削除を制御することを特徴とする。
また、本発明は、前記削除属性を前記ユーザごとに記憶する第2記憶手段を更に備え、前記制御手段は、さらに、前記第2記憶手段に記憶された前記削除属性に基づいて、前記ユーザ情報または前記ユーザ利用情報の前記記憶手段への保存および前記記憶手段からの削除を制御することを特徴とする。
また、本発明は、前記削除属性を前記ユーザごとに記憶する第2記憶手段を更に備え、前記削除属性の取得先が前記外部サーバであるか前記情報処理装置であるかを示す取得先を前記ユーザごとに記憶する第3記憶手段をさらに備え、前記外部サーバは、さらに、前記削除属性を前記ユーザ固有情報と対応付けた前記ユーザ情報を記憶し、前記制御手段は、前記ユーザに対応する前記取得先が前記外部サーバである場合には、前記外部サーバから受信した前記ユーザ情報に含まれる前記削除属性に基づいて、前記ユーザ情報または前記ユーザ利用情報の前記記憶手段への保存および前記記憶手段からの削除を制御し、前記取得先が前記情報処理装置である場合には、前記第2記憶手段に記憶された前記削除属性に基づいて、前記ユーザ情報または前記ユーザ利用情報の前記記憶手段への保存および前記記憶手段からの削除を制御することを特徴とする。
また、本発明は、前記削除属性は、前記ユーザごとに、前記ユーザ情報または前記ユーザ利用情報の削除の可否を示す削除可否情報を含み、前記制御手段は、前記ユーザによる前記機能の実行が完了した場合であって、前記削除可否情報が削除禁止を示す場合に、前記ユーザ情報または前記ユーザ利用情報を前記記憶手段に保存することを特徴とする。
また、本発明は、前記削除属性は、さらに、前記ユーザごとに、前記ユーザ情報または前記ユーザ利用情報の削除禁止期間を含み、前記制御手段は、前記削除禁止期間を経過したときに前記ユーザ情報または前記ユーザ利用情報を前記記憶手段から削除することを特徴とする。
また、本発明は、前記削除禁止期間は、前記ユーザごとに異なる期間であることを特徴とする。
また、本発明は、情報処理装置で実行されるユーザ情報管理方法であって、前記情報処理装置は、ユーザに固有のユーザ固有情報と前記情報処理装置の機能の利用の可否を示す利用可否情報とを対応付けたユーザ情報と、前記ユーザ固有情報と前記ユーザの前記情報処理装置の利用状況とを対応付けたユーザ利用情報とを記憶可能な記憶手段とを備え、受信手段によって、ネットワークに接続され、前記ユーザ情報を記憶するとともに、前記ユーザ情報に基づいて前記ユーザの前記情報処理装置の機能の利用の可否を通知する外部サーバに対して、前記情報処理装置を利用するユーザの前記機能の利用の可否判断を要求し、その応答として前記ユーザの前記ユーザ情報を受信するステップと、制御手段によって、受信した前記ユーザ情報に含まれる前記利用可否情報に基づいて、前記ユーザ情報および前記ユーザ利用情報の前記記憶手段への保存の制御を行うステップと、を含むことを特徴とする。
また、本発明は、受信手段によって、ネットワークに接続され、前記ユーザ情報を記憶するとともに、前記ユーザ情報に基づいて前記ユーザの前記情報処理装置の機能の利用の可否を通知する外部サーバに対して、前記情報処理装置を利用するユーザの前記機能の利用の可否判断を要求し、その応答として前記ユーザの前記ユーザ情報を受信するステップと、制御手段によって、受信した前記ユーザ情報に含まれる前記利用可否情報に基づいて、前記ユーザ情報および前記ユーザ利用情報の前記記憶手段への保存の制御を行うステップと、を含むことを特徴とする。
また、本発明は、コンピュータに実行させるユーザ情報管理プログラムであって、前記コンピュータは、ユーザに固有のユーザ固有情報と前記情報処理装置の機能の利用の可否を示す利用可否情報とを対応付けたユーザ情報と、前記ユーザ固有情報と前記ユーザの前記情報処理装置の利用状況とを対応付けたユーザ利用情報とを記憶可能な記憶手段を備え、受信手段によって、ネットワークに接続され、前記ユーザ情報を記憶するとともに、前記ユーザ情報に基づいて前記ユーザの前記情報処理装置の機能の利用の可否を通知する外部サーバに対して、前記情報処理装置を利用するユーザの前記機能の利用の可否判断を要求し、その応答として前記ユーザの前記ユーザ情報を受信するステップと、制御手段によって、受信した前記ユーザ情報に含まれる前記利用可否情報に基づいて、前記ユーザ情報および前記ユーザ利用情報の前記記憶手段への保存の制御を行うステップと、を前記コンピュータに実行させる。
本発明によれば、外部サーバから受信したユーザ情報に含まれる利用可否情報に基づいて、ユーザ情報およびユーザ利用情報の前記記憶手段への保存の制御を行うことで、必要なユーザのユーザのみを記憶手段に保存する制御が可能となり、記憶手段の記憶容量を削減することができるという効果を奏する。
また、本発明によれば、利用可否情報の内容にかかわらず、ユーザ利用情報として、ユーザのログ情報を記憶手段に保存するようにログ管理手段を制御することで、機能を利用不可能なユーザであっても、情報処理装置の実行内容を確認してメンテナンスの向上を図ることができるという効果を奏する。
また、本発明によれば、ユーザによる前記機能の実行が完了した場合に、利用可否情報に基づいて、課金情報の記憶手段への保存を制御することで、課金情報を有するユーザのみ課金情報を記録手段に記録することができ、記憶手段の記憶容量を削減することができるという効果を奏する。
また、本発明によれば、制御手段は、ユーザ情報またはユーザ利用情報の削除に関する属性を示す削除属性に基づいて、ユーザ情報またはユーザ利用情報の記憶手段への保存および記憶手段からの削除を制御することで、情報処理装置を設置している部署のユーザ向けなどに常用のユーザとしてユーザ情報またはユーザ利用情報の登録を維持することができるので、情報処理装置を設置している部署と当該部署以外のユーザとて別個に管理することができ、柔軟な運用を図ることができるという効果を奏する。
また、本発明によれば、制御手段は、外部サーバから受信したユーザ情報に含まれる前記削除属性に基づいて、ユーザ情報またはユーザ利用情報の記憶手段への保存および記憶手段からの削除を制御することで、一人のユーザがネットワーク上のいずれの情報処理装置を利用する場合でも、共通な削除属性に基づいて、情報処理装置を設置している部署と当該部署以外のユーザとて別個に管理することが容易になるという効果を奏する。
また、本発明によれば、制御手段は、さらに、第2記憶手段に記憶された削除属性に基づいて、ユーザ情報またはユーザ利用情報の記憶手段への保存および記憶手段からの削除を制御することで、情報処理装置ごとに保存または削除の制御を異なるパターンに変更して運用することができるという効果を奏する。
また、本発明によれば、制御手段は、前記ユーザに対応する前記取得先が前記外部サーバである場合には、前記外部サーバから受信した前記ユーザ情報に含まれる前記削除属性に基づいて、前記ユーザ情報または前記ユーザ利用情報の前記記憶手段への保存および前記記憶手段からの削除を制御し、前記取得先が前記情報処理装置である場合には、前記第2記憶手段に記憶された前記削除属性に基づいて、前記ユーザ情報または前記ユーザ利用情報の前記記憶手段への保存および前記記憶手段からの削除を制御することで、情報処理装置の管理者が外部サーバか自装置内かのいずれの削除属性を使用するかを選択することができ、管理者の便宜を図ることができるという効果を奏する。
また、本発明によれば、削除禁止期間は、前記ユーザごとに異なる期間であることで、ユーザの在籍期間に応じた削除制御や情報処理装置を設置している場所ごと、ユーザごとの削除期間の個別制御が行えるという効果を奏する。
また、本発明によれば、制御手段は、前記削除禁止期間を経過したときに前記ユーザ情報または前記ユーザ利用情報を前記記憶手段から削除することで、記憶手段に保存されるユーザ情報やユーザ利用情報のオーバーフローを解消することができ、また常用ユーザの維持のバランスを制御することができるという効果を奏する。
また、本発明によれば、制御手段は、さらに、ユーザがログアウトする際に、記憶手段に記憶されたユーザ情報のユーザ固有情報の中で認証情報を削除することで、ユーザ固有情報のうち、長期間、情報処理装置内に保持することが好ましくない情報を、すみやかに破棄することができ、情報漏洩の可能性を低減できるという効果を奏する。
以下に添付図面を参照して、この発明にかかる情報処理装置、ユーザ情報管理方法およびプログラムの最良な実施の形態を詳細に説明する。なお、以下に示す実施の形態では、本発明の情報処理装置を、プリンタ、コピー、ファクシミリ、スキャナの各機能を一つの筐体に収容した複合機に適用した例をあげて説明する。ただし、本発明は、複合機に限定されるものではなく、複写機、コピー装置、ファクシミリ装置、スキャナ装置などの他の画像形成装置、あるいは所定の機能を実行可能な装置であれば、一般的なコンピュータを含め種種の装置に本発明を適用することができる。
(実施の形態1)
図1は、実施の形態1にかかる複合機の機械的構成図である。自動原稿送り装置(以後ADF)1にある、原稿台2に原稿の画像面を上にして置かれた原稿束は、操作部30上のスタートキー34が押下されると、一番下の原稿から給送ローラ3、給送ベルト4によってコンタクトガラス6上の所定の位置に給送される。一枚の原稿を給送完了により原稿枚数をカウントアップするカウント機能を有している。給送された原稿は読み取りユニット50によってコンタクトガラス6上の原稿の画像データを読み取り後、読み取りが終了した原稿は、給送ベルト4および排送ローラ5によって排出される。
第1トレイ8、第2トレイ9、第3トレイ10に積載された転写紙は、各々第1給紙装置11、第2給紙装置12、第3給紙装置13によって給紙され、縦搬送ユニット14によって感光体15に当接する位置まで搬送される。読み取りユニット50にて読み込まれた画像データは、書き込みユニット57からのレーザーによって感光体15に書き込まれ、現像ユニット27を通過することによってトナー像が形成される。そして、転写紙は感光体15の回転と等速で搬送ベルト16によって搬送されながら、感光体15上のトナー像が転写される。その後、定着ユニット17にて画像を定着させ、排紙ユニット18によって排紙トレイ19に排出される。
転写紙の両面に画像を作像する場合は、各給紙トレイ8〜10から給紙され作像された転写紙を排紙トレイ19側に導かないで、両面入紙搬送路113に搬送し、反転ユニット112でスイッチバック反転し両面搬送ユニット111に送る。
両面搬送ユニットに送られた用紙は再度、縦搬送ユニット14に送られて裏面に画像を印刷された後に排紙される。
また、転写紙を反転して排出する場合は上記反転ユニット112でスイッチバック反転した用紙を両面ユニットに送らずに反転排紙搬送路114に送り出して排紙する。
感光体15、搬送ベルト16、定着ユニット17、排紙ユニット18、現像ユニット27はメインモータ25によって駆動され、各給紙装置11〜13はメインモータ25の駆動はそれぞれ給紙クラッチ22〜24によって伝達駆動される。縦搬送ユニット14はメインモータ25の駆動を中間クラッチ21によって伝達駆動される。
つぎに、図1を用いて、本実施の形態にかかる複合機による、画像読み取りから画像を記録面上に潜像形成するまでの動作を説明する。潜像とは感光体15面上に画像を光情報に変換して照射することにより生じる電位分布である。
読み取りユニット50は、原稿を載置するコンタクトガラス6と光学走査系で構成されており、光学走査系には、露光ランプ51、第1ミラー52、レンズ53、CCDイメージセンサ54等々で構成されている。露光ランプ51および第1ミラー52は図示しない第1キャリッジ上に固定され、第2ミラー55および第3ミラー56は図示しない第1キャリッジ上に固定されている。原稿像を読み取るときには、光路長が変わらないように、第1キャリッジと第2キャリッジとが2対1の相対速度で機械的に走査される。この光学走査系は、図示しないスキャナ駆動モータにて駆動される。原稿画像は、CCDイメージセンサ54によって読み取られ、電気信号に変換されて処理される。レンズ53およびCCDイメージセンサ54を図2において左右方向に移動させることにより、画像倍率が変わる。すなわち、指定された倍率に対応してレンズ53およびCCDイメージセンサ54の左右方向に位置が設定される。
書き込みユニット57はレーザ出力ユニット58、結像レンズ59、ミラー60で構成され、レーザ出力ユニット58の内部には、レーザ光源であるレーザダイオードおよびモータによって高速で定速回転する回転多面鏡(ポリゴンミラー)が備わっている。レーザ出力ユニット58より照射されるレーザ光は、定速回転するポリゴンミラーで偏光され、結像レンズ59を通り、ミラー60で折り返され、感光体15面上に集光結像する。
図2は、操作部30を示した説明図である。操作部30には、液晶タッチパネル31、テンキー32、クリア/ストップキー33、プリントキー34、リセット兼予熱キー35、ログアウトキー36などがあり、液晶タッチパネル31には、機能キー37(図3参照)、部数、および画像形成装置の状態を示すメッセージなどが表示される。このメッセージの中には、装置内の紙詰まり(ジャム)や、ドア・カバー類のオープンを示す表示などがある。
符号38はアプリケーション切り替えキーと、選択されているアプリケーションを表示するLEDインジケータである。このアプリケーションキー38を選択することで、選択したアプリケーションの画面が液晶タッチパネルに表示される。
符号39の初期設定キーを押下することで、機械の初期状態を任意にカスタマイズする画面に移行することが可能である。ここで本装置において収納している用紙サイズを設定したり、ユーザ認証設定(後に詳しく説明する)の登録および変更が可能である。
予熱キー35を押すと、機械は待機状態から電力低減状態に移行し、定着ユニット17内の温度を低下させたり操作部の表示を消灯する。予熱状態を解除し、待機状態に移行させるには、操作部30内のいずれかのキーを押下する。
これらのキーのうち、予熱キー35、リセット/認証解除キー36は、ログインしていないユーザに対して操作可能なキーとなっている。
図3は操作部30の液晶タッチパネル31の表示一例を示した説明図である。オペレータが液晶タッチパネル31に表示されたキーにタッチすることで、選択された機能を示すキーが黒く反転する。また、機能の詳細を指定しなければならない場合(たとえば変倍であれは変倍値等)は、キーにタッチすることで、詳細機能の設定画面が表示される。このように、液晶タッチパネル31は、ドット表示器を使用しているため、そのときの最適な表示をグラフィカルに行うことが可能である。この操作部30を使用して、ユーザ認証の設定および認証処理を行う。
図4は、実施の形態1の複合機のハードウェア構成図であり、メインコントローラを中心に図示したものである。メインコントローラ20は、MPU、ROM、RAM、不揮発メモリ(NV−RAM)などを搭載し、複合機全体を制御する。メインコントローラ20には、オペレータに対する表示、オペレータからの機能設定入力制御を行う操作部30、スキャナの制御、原稿画像を画像メモリに書き込む制御、画像メモリからの作像を行う制御等を行う画像処理ユニット(IPU)49、原稿自動送り装置(ADF)1、などの分散制御装置が接続されている。これらの分散制御装置とメインコントローラ20は必要に応じて機械の状態、動作司令のやりとりを行っている。また紙搬送などに必要なメインモータ25、各種クラッチ21〜24、定着ユニット17、後述するユーザ情報、ユーザ管理情報などを格納するためのHDD(ハードディスク駆動装置90)などが接続されている。
さらにコイン課金装置との通信を行うためのシリアル通信による課金装置インターフェース80、外部に接続されるコイン課金装置81、認証/ユーザ情報管理サーバとLDAP(Lightweight Directory Acces Protcol)による通信を行うためのネットワークインターフェース(NIC)82が接続されており、それらの通信制御もメインコントローラ20にて制御される。コイン課金装置81は、複合機から要求された金額を、投入済みのお金から引き落とし、未収金を複合機に応答する。
図5は、実施の形態1にかかるユーザ情報管理システムのネットワーク構成図である。ここでは、インターネット等のネットワーク120を介して、認証サーバ(LDAPサーバ)130、複合機(MFP)140、LP(レーザーリンタ)150、クライアントPC160が相互通信可能に接続されている。また、MFP140にはコイン課金装置81が接続されている。また、認証サーバ130は、ユーザ情報を格納するハードディスクドライブ装置(HDD)131を備えている。ユーザ情報の詳細については後述する。
認証サーバ130としては、LDAP(Lightweight Directory Access Protocol )プロトコルで準拠して動作するLDAPサーバを用いている。この認証サーバ130は、LDAPプロトコルに基づいて、複合機140からユーザ認証要求を受信し、ユーザ情報を参照して認証結果を要求元の複合機140に返信する機能を有している。
図6は、複合機(MFP)140の機能的構成を示すブロック図である。なお、LP150も同様の機能的構成を有しているが、本実施の形態では、複合機140を用いて説明する。
図6に示すように、実施の形態1にかかる複合機140は、ネットワークコントロールサービス209と、コピー・スキャナ・プリンタ・ファックスアプリケーション202と、ユーザ情報設定管理サービス206と、ログ転送サービス205と、システム制御部201と、エンジン制御サービス207と、認証ユーザ情報管理モジュール203と、ログ管理モジュール204と、操作部30と、スキャナエンジン・プロッタエンジン208とを主に備えている。
システム制御部201は、ユーザのログイン・ログアウトの操作を管理・制御したり、複合機140の全体制御を行うシステムモジュールである。
ネットワークコントロールサービス209は、クライアントPC160や認証サーバ130からの各種データを受信したり、各種データをクライアントPC160や認証サーバ130へ送信するサービスを行う。本実施の形態では、ネットワークコントロールサービス209は、認証サーバ130に対する通信は、LDAPプロトコルに準拠して行われ、認証サーバ130に対してユーザ認証要求を送信し、その応答としてユーザ情報を認証サーバ130から受信する。
コピー・スキャナ・プリンタ・ファックスアプリケーション202は、複合機140上で動作するコピー、スキャナ、プリンタ、ファックスの各機能のアプリケーションであり、各機能毎に異なるアプリケーションが存在する。
スキャナエンジン・プロッタエンジン208は、スキャン、印刷を実行するハードウェアである。エンジン制御サービス207は、スキャナエンジン・プロッタエンジン208に対する実行制御を行うモジュールである。
ユーザ情報設定管理サービス206は、認証サーバ130から受信したユーザ情報を認証ユーザ情報管理モジュール203に受け渡して、ユーザ情報の設定や管理を行うモジュールである。
認証ユーザ情報管理モジュール203は、ユーザの認証サーバ130を利用した認証やユーザ情報や課金情報等のユーザ管理情報のメモリ92への一時的な保存および削除や、ハードディスクドライブ装置(HDD)90への保存を管理するモジュールである。
ログ管理モジュール204は、HDD91に対し、コピー・スキャナ・プリンタ・ファックスアプリケーション202の各アプリケーションの実行履歴であるログ情報をユーザごとに記録するモジュールである。このログ管理モジュール204によるログ情報の記録は、認証ユーザ情報管理モジュール203によって制御される。
ログ転送サービス205は、HDD91に記録されたログ情報を読み出して、ネットワークコントロールサービス209を介してクライアントPC160に送信するモジュールである。
図7〜図12は、実施の形態1にかかる複合機を利用するためのログイン操作からアプリ利用可能画面・利用禁止画面までの流れを示した図である。なお、この実施の形態では、コピーアプリケーションとスキャナアプリケーションが搭載された構成を例にとって説明をする。
図7は、この実施の形態にかかる複合機における操作部の初期画面である。ユーザは、ログインボタン300を押下することにより、図8、図9に示すソフトキーボードより、ユーザ名(ログイン名)301、パスワード302を入力する。この入力がなされた後、機器は認証/ユーザ情報管理サーバ(以下、適宜LDAPサーバと記述する)130との認証を行い、そのユーザの利用権限に応じて、図10〜図12に示すような、各アプリケーションの利用可能画面もしくは利用禁止画面を表示する。
次に、複合機の設定について説明する。表1は、複合機に設定された、コピーとスキャナアプリケーションの課金度数設定例の表である。表1に示すように、複合機の設定は、カラーモード毎に、1ページあたりの課金度数を、複合機の初期設定画面もしくはリモート設定ツールから設定する。この複合機140の設定は、複合機の不図示の不揮発メモリ(NV−RAM)に保持される。
Figure 2008090820
次に、認証サーバ130のHDD131に保存されているユーザ情報について説明する。ユーザ情報は、ユーザに固有のユーザ固有情報と複合機140の機能として各アプリケーションとそのモードの利用の可否を示す利用可否情報とを対応付けたデータである。なお、後述するように、このユーザ情報は、複合機140のHDD90に保存される。
表2は、認証サーバ(LDAPサーバ)130のHDD131に登録されているユーザ情報の一例を示している。ユーザ情報には、名前、ログイン名、パスワード、メールアドレス、電話番号のユーザ固有情報と、各アプリケーションとそのモードの利用の可否を示す利用可否情報が対応付けられて登録されている。このユーザ情報は、実際には、認証サーバ(LDAPサーバ)130に、以下のような形式(LDIF)で情報が登録されている。
Figure 2008090820
#Taro Suzuki
dn:cn=Taro Suzuki,ou=MF,o=RICOH,c=JP
objectClass:person
c:JP
o:RICOH
ou:MF
cn:Taro Suzuki
sn;Suzuki
userid:AA35213
userPassword:NDhIQDQ4RDgsLEBYQ
mail:Taro.S@xxx.ricoh.co.jp
telephoneNumber:+81−3377−XXXX
availableCopyFullColor:TRUE
availableCopy2Color:TRUE
availableCopy1Color:TRUE
availableCopyBlack:TRUE
availableScannerFullColor:FALSE
availableScannerBlack:FALSE

#Hanako Yamada
dn:cn=Hanako Yamada、ou=MF,o=RICOH,c=JP
objectClass:person
c:JP
o:RICOH
ou:MF
cn:Hanako Yamada
sn:Yamada
userid:AA58325
userPassword:alkdDKOFfdk43LJ
mail:Hanako.Y@xxx.ricoh.co.jp
telephoneNumber:+81−8111−XXXX
availableCopyFullColor:FALSE
availableCopy2Color:FALSE
availableCopy1Color:FALSE
availableCopyBlack:TRUE
availableScannerFullColor:FALSE
availableScannerBlack:TRUE
本実施の形態にかかる複合機は、認証サーバ130に対して、LDAPプロトコルにより、ユーザ認証要求を行い、これにより認証サーバ130でユーザ認証を行って、認証結果を複合機140に送信する。認証に成功した場合には、複合機140は、さらに認証されたユーザのユーザ情報の取得要求をLDAPサーバ130に送信して、複合機140のアプリケーションの利用可否情報を含むユーザ情報を受信して、受信したユーザ情報の利用可否情報に従ってアプリケーションの利用可否を制御する。このような利用可否の制御を行うユーザ情報管理処理について説明する。図13は、実施の形態1のユーザ情報管理処理の手順を示すシーケンス図である。図13では、ユーザ情報管理処理をB1(ログイン)、B2(アプリ利用)、B3(ログアウト)までのブロック毎に分けて図示している。なお、#印の部分は、ユーザの操作である。なお、以下、複合機をMFP140と記述する。
B1.ログイン
起動時、MFP140は利用することが制限されており、図7のログイン画面が表示されている(ステップS1)。MFP140に対してユーザがuseridとuserPasswordを入力すると(ステップS2)、システム制御部201は、ログイン認証要求を認証ユーザ情報管理モジュール203(以下、認証モジュールと略す)に要求する(ステップS3)。認証モジュール203は、ネットワークコントロールサービス206を介してLDAPサーバ130に対して、useridとuserPasswordの認証情報とともにユーザ認証要求を送信する(ステップS4)。認証要求を受信したLDAPサーバには、認証情報によってHDD131からユーザの検索と照合を行う。そして、LDAPサーバ130は、その認証結果をMFP140に認証要求の応答として送信する(ステップS5)。この認証結果は、認証モジュール203によってシステム制御部201に通知される。
さらに、認証結果が成功である場合には、認証モジュール203は、LDAPサーバ130に対して、認証されたユーザのユーザ情報の取得要求を送信し(ステップS6)、これに応答してLADPサーバ130からユーザ情報がMFP140に送信される(ステップS7)。認証モジュール203は、認証結果をシステム制御部201に通知する(ステップS8)。さらに、システム制御部201は、ログ管理モジュール204にログ書込みの指示を行い、当該指示を受けたログ管理モジュール204はログをHDD91に書き込む(ステップS9)。
また、ステップS5において認証成功の旨がMFP130に送信される。そしてこの場合、認証モジュール203は、ステップS7で認証に成功したユーザのユーザ情報をLDAPサーバから受信しているので、受信した表3に示すユーザ情報をメモリ92に一時的に保存する(ステップS10)。そして、このユーザ情報の利用可否情報によって、アプリケーションの利用制御が行われる。
具体的には、利用可否情報で許可のアプリケーション(図13の例では、コピーアプリケーション)に対しては、利用可のアプリケーションのモードを含む利用可能機能が通知される(ステップS11)。これにより、アプリケーションが利用可能となり、操作部30に図10、11の利用可能な状態のアプリケーションの画面が表示される(ステップS12)。
一方、利用可否情報で禁止のアプリケーション(図13の例では、スキャナアプリケーション)に対しては、利用不可の旨の利用可能機能が通知される(ステップS13)。これにより、アプリケーションが利用不可能となり、操作部30に図12の機能の利用が不可能であるを示す画面が表示される(ステップS14)。
一方、システム制御部201では、通知された認証結果の内容を判断し(ステップS15)、認証結果が認証成功である場合(ステップS15:OK)には、ログイン画面を消去する(ステップ16)。認証結果が認証失敗である場合には(ステップS15:NG)、ログイン画面を表示したままの状態とする(ステップS1)。
Figure 2008090820
また、認証に成功したユーザのユーザ情報が取得され、利用可否情報が禁止になっているアプリケーションについては、当該アプリケーションについて必要となるユーザ固有情報の一部の情報は、メモリ92およびHDD90に保存されない。たとえば、鈴木太郎さんが認証に成功してログインしたが、利用可否情報においてスキャナ送信機能が禁止されている場合には、ユーザ固有情報のうち、送信に必要なメールアドレスは不要な情報であるため、メールアドレスはメモリ92およびHDD90に保存しないという制御を行う。
B2.アプリ利用
ユーザが利用可能なMFP140のコピーアプリケーションのジョブを、利用可能なモードを設定してスタート操作で実行させると(ステップS21)、ジョブが実行されて(ステップS22)、コピー動作が行われる。そして、コピーアプリケーションは、コピー動作に伴って認証モジュール203に対して課金要求を行い、課金要求を受けた認証モジュール203は、表1の度数の設定にしたがって、課金情報をメモリ92のユーザのテンポラリ領域に加算する(ステップSS23)。そして、ジョブ実行の情報は、表3の形式でログ情報として、認証モジュール203によるログ記録要求によりログ管理モジュール204によってHDD90に記録される(ステップS24)。
ジョブが完了すると、コピーアプリケーションは認証モジュール203に対してジョブ完了通知を行う(ステップS25)。ジョブ完了通知を受け取った認証モジュール203は、メモリ92のテンポラリ領域にユーザの課金情報の存在の有無をチェックする(ステップS26)。そして、課金情報が存在する場合は、表4に示すユーザの課金情報をメモリ92からHDD90に記録するとともにLDAPサーバ130から受信したユーザ情報もHDD90に記録する(ステップS27)。一方、メモリ92にユーザの課金情報が存在しなければ、HDD90への記録は行われない。ユーザが複数のジョブを実行した場合は、このB2の処理が繰り返される。
Figure 2008090820
B3.ログアウト
ユーザが操作パネルのログアウトキー36を押下すると、システム制御部201はログアウト要求を認証モジュール203に送信する(ステップS31)。ログアウト要求を受け取った認証モジュール203は、ログアウト処理を行う。そして、認証モジュール203は、アプリケーションの利用不可を示すログアウト通知を各アプリケーションに通知し(ステップS32、S33)、ログアウト完了を示すログアウト応答をシステム制御部201に通知する(ステップS34)。ログアウト通知を受けたシステム制御部201は、ログイン画面を操作部30に表示して(ステップS35)、MFP140を利用制限した状態にする。
なお、本実施の形態では複合機140におけるユーザ情報管理処理について説明したが、LP150の場合には、システム制御部201におけるログインのための認証情報の入力の処理を、クライアントPC160側で行い(すなわち、クライアントPC160で認証情報の入力を行い)、入力された認証情報をクライアントPC160からLP150へ送信した後、LP150側で受信した認証情報を使ってLDAPサーバ130との間で認証処理を行うように構成すれば、本実施の形態と同等の機能を実現することができる。
次に、コイン課金装置への精算要求の処理について説明する。図14は、精算要求の処理の手順を示すフローチャートである。ユーザがログイン中に、操作部30の課金精算キー40(図2参照)を押下すると、システム制御部201は認証モジュール203に精算要求を通知する(ステップS51)。精算要求を受け取った認証モジュール203は、HDD90に保存されたユーザの課金情報のcharge情報にしたがって、コイン課金装置81に対して、そのユーザの利用度数×所定レート金額(たとえば1度数10円)を乗じた金額を明示した課金要求を送信する(ステップS52)。課金要求を受信したコイン課金装置81は、課金要求に含ま明示されている要求金額の引き落とす課金処理を行う(ステップS53)。もし要求金額に満たない場合は、課金結果の未収金の額を課金結果として認証モジュール203に通知する(ステップS54)。未収金がなければ未収分の額を0として課金結果を通知する。
課金結果を受信した認証モジュール203は、課金情報の精算を行い(ステップS55)、課金結果から未収金有りか否か(すなわち、課金結果の未収金の額が0より大きいか否か)を調べ(ステップS56)、未収金有りの場合には(ステップS56:Yes)、認証モジュール203は、未収金の額を所定レートで除算した値をcharge情報として、HDD90に保存されているユーザの課金情報の更新を行う(ステップS57)。未収金の額が0であり、未収金がない場合には(ステップS56:No)、認証モジュール203は、そのユーザの課金情報をHDD90から削除する(ステップS58)。
なお、認証モジュール203からコイン課金装置81への課金要求は、アプリケーションのジョブ内で発生する課金要求に同期して行ってコイン課金装置81で課金処理を行わせたり、あるいはアプリケーションのジョブ終了時に課金要求を行ってコイン課金装置81で課金処理を行わせることも可能である。なお、ログアウトの処理については図13のB3の説明と同等であるので、ここでの重複説明は省略する。
このように実施の形態1にかかる複合機140では、認証サーバ130から受信したユーザ情報に含まれる利用可否情報がアプリケーションやアプリケーションのモードが許可の場合にユーザ情報や課金情報のHDD90への保存を行い、禁止の場合にはHDD90への保存は行わないので、必要なユーザのユーザのみをHDD90に保存でき、HDD90の記憶容量を削減することができる。
また、実施の形態1にかかる複合機140では、利用可否情報の内容にかかわらず、ユーザのログ情報をHDD90に保存するので、アプリケーションを利用不可能なユーザであっても、複合機140の実行内容を確認してメンテナンスの向上を図ることができる。
また、実施の形態1にかかる複合機140では、ユーザによるアプリケーションのジョブ実行が完了した場合に、利用可否情報に基づいて、課金情報のHDD90への保存を制御することで、課金情報を有するユーザのみ課金情報をHDD90に記録することができ、HDD90の記憶容量を削減することができる。
また、実施の形態1にかかる複合機140では、課金処理により未収金がない場合には、ユーザ情報をHDD90から削除するので、HDD90の記憶容量を削減することができる。
(実施の形態2)
実施の形態1にかかる複合機140では、認証サーバ130から受信したユーザ情報に含まれる利用可否情報がアプリケーションやアプリケーションのモードが許可の場合にユーザ情報や課金情報のHDD90への保存を行い、禁止の場合にはHDD90への保存は行わないものであった。しかし、ユーザ毎に外部サーバ130から取得できない情報を、予め複合機140側へ個別に登録するような運用もある。このような場合では、複合機140を設置しているフロアの部署員については、一定期間もしくは無期限で削除対象外としたい場合もある。このため、実施の形態2では、外部サーバ130または複合機140にユーザ毎に削除を許可するか否かの削除可否情報や削除禁止期間という削除属性を設定可能としておき、有限な複合機140のリソース内で、複合機140の設置されている部署のユーザと当該部署以外のユーザとを別個に管理可能として柔軟な運用を図っている。
図15は、複合機(MFP)1540の機能的構成を示すブロック図である。なお、LP150も同様の機能的構成を有しているが、本実施の形態では、複合機1540を用いて説明する。また、本実施の形態のネットワーク構成は実施の形態1と同様である。
図15に示すように、実施の形態2にかかる複合機1540は、ネットワークコントロールサービス209と、コピー・スキャナ・プリンタ・ファックスアプリケーション202と、ユーザ情報設定管理サービス206と、ログ転送サービス205と、システム制御部201と、エンジン制御サービス207と、認証ユーザ情報管理モジュール1503(認証モジュール1503)と、ログ管理モジュール204と、操作部30と、スキャナエンジン・プロッタエンジン208とを主に備えている。
ネットワークコントロールサービス209、コピー・スキャナ・プリンタ・ファックスアプリケーション202、ユーザ情報設定管理サービス206、ログ転送サービス205、システム制御部201、エンジン制御サービス207、ログ管理モジュール204、操作部30、スキャナエンジン・プロッタエンジン208の機能は実施の形態1の複合機140と同様である。
実施の形態2の複合機1540では、認証ユーザ情報管理モジュール1503(認証モジュール1503)では、実施の形態1の認証ユーザ情報管理モジュール103の機能にさらに追加された機能を有している。すなわち、認証ユーザ情報管理モジュール1503(認証モジュール1503)では、ユーザの認証サーバ130を利用した認証やユーザ情報や課金情報等のユーザ管理情報のメモリ92への一時的な保存および削除や、ハードディスクドライブ装置(HDD)90への保存を管理する他、ユーザ情報またはユーザ利用情報の削除に関する属性を示す削除属性としての削除可否情報と削除禁止期間に基づいて、ユーザ情報またはユーザ利用情報のHDD90への保存およびHDD90からの削除を制御する。
ここで、削除可否情報は、ユーザごとに、ユーザ情報またはユーザ利用情報(ログ情報等)の削除の可否を示すものである。削除禁止情報は、ユーザごとにユーザ情報またはユーザ利用情報の削除を禁止する期間を示すものである。本実施の形態では、いずれも、外部サーバ130のHDD131に保存されたユーザ情報に、ユーザ固有情報(名前、ユーザID、パスワード等)と対応付けて登録されている。
また、本実施の形態では、削除可否情報と削除禁止期間を、不揮発性メモリ(図示せず)にユーザ固有情報と対応付けて保存している。さらに、不揮発性メモリには全ユーザに共通する削除可否情報と削除禁止期間を記憶している。個々のユーザの削除可否情報と削除禁止期間を使用するか、全ユーザ共通の削除禁止期間を使用するかは、初期設定画面などにより選択し不揮発性メモリに保存しておく。削除禁止期間は、任意に設定可能であるが、ユーザごとに異なる期間に設定することができる。これにより、ユーザの在籍期間に応じた削除制御や情報処理装置を設置している場所ごと、ユーザごとの削除期間の個別制御が行える。
図16は、認証サーバ(LDAPサーバ)130のHDD131に登録されているユーザ情報の一例を示している。図16に示すように、ユーザ情報に削除可否情報と削除禁止期間とが登録されていることがわかる。このユーザ情報は、実際には、認証サーバ(LDAPサーバ)130に、以下のような形式(LDIF)で情報が登録されている。
#Taro Suzuki
dn: cn=Taro Suzuki,ou=MF,o=RICOH,c=JP
objectClass: person
c: JP
o: RICOH
ou: MF
cn: Taro Suzuki
sn: Suzuki
userid: AA35213
userPassword: NDhIQDQ4RDgsLEBYQ
mail: Taro.S@xxx.ricoh.co.jp
telephoneNumber: +81−33777−XXXX
availableCopyFullColor: TRUE
availableCopy2Color: TRUE
availableCopy1Color: TRUE
availableCopyBlack: TRUE
availableScannerFullColor: FALSE
availableScannerBlack: FALSE
expire_control: TRUE
expire_day: 30

# Hanako Yamada
dn: cn=Hanako Yamada,ou=MF,o=RICOH,c=JP
objectClass: person
c: JP
o: RICOH
ou: MF
cn: Hanako Yamada
sn: Yamada
userid: AA58325
userPassword: alkdDK0Ffdk43LJ
mail: Hanako.Y@xxx.ricoh.co.jp
telephoneNumber: +81−8111−XXXX
availableCopyFullColor: FALSE
availableCopy2Color: FALSE
availableCopy1Color: FALSE
availableCopyBlack: TRUE
availableScannerFullColor: FALSE
availableScannerBlack: TRUE
expire_control: FALSE
expire_day: 0
また、本実施の形態にかかる複合機1540では、上述のように、削除可否情報と削除禁止期間とを外部サーバ130と複合機1540内の不揮発性メモリの両方に保持した構成としているため、削除可否情報と削除禁止期間の取得先を定めた取得先テーブルを予め不揮発性メモリに保存しておく。そして、認証モジュール1503で、かかるテーブルを参照してテーブルで設定された取得先から削除可否情報と削除禁止期間を取得している。
図17は、取得先テーブルの一例を示す説明図である。図17に示すように、取得先テーブルには、ユーザ固有情報であるユーザIDと、削除可否情報および削除禁止期間の取得先が登録されている。
次に、以上のように構成された実施の形態2にかかる複合機1540によるユーザ情報管理処理について説明する。図18及び図19は、実施の形態2のユーザ情報管理処理の手順を示すフローチャートである。図18及び図19では、ユーザ情報管理処理をC1(ログイン)、C2(アプリ利用)、C3(ログアウト)までのブロック毎に分けて図示している。なお、#印の部分は、ユーザの操作である。なお、以下、複合機をMFP1540と記述する。
C1のログインの処理は実施の形態1と同様である。C2のアプリ利用の処理において、ステップS1821のジョブ完了通知からS1826のユーザの課金情報の存在の有無のチェックまでの処理は実施の形態1におけるステップS21からS26までの処理と同様である。
ステップS1826において、メモリ92のテンポラリ領域にユーザの課金情報が存在する場合には(ステップS1826:Yes)、表4に示すユーザの課金情報をメモリ92からHDD90に記録する(ステップS1828)。一方、メモリ92にユーザの課金情報が存在しない場合には(ステップS1826:No)、ユーザの削除可否情報として削除禁止が設定されているか否かを調べる(ステップS1827)。具体的には、LDAPサーバ1530から受信したユーザ情報の削除可否情報を参照して判断する。あるいは、取得先テーブルを参照して、LDAPサーバ1530から受信したユーザ情報の削除可否情報を参照するか、不揮発性メモリに保存された削除可否情報を参照するかを決定した上で、決定された取得先の削除可否情報を参照して削除禁止を判断するように構成してもよい。
そして、ユーザの削除可否情報が削除禁止でない場合には(ステップS1827:No)、LDAPサーバ130から受信したユーザ情報をHDD90に記録しない。一方、ユーザの削除可否情報が削除禁止である場合には(ステップS1827:Yes)、LDAPサーバ130から受信したユーザ情報をHDD90に記録する(ステップS1828)。ユーザが複数のジョブを実行した場合は、このB2の処理が繰り返される。
C3.ログアウト
ログアウトの処理において、ステップS1831からS1833までの処理は、実施の形態1のステップS31からS33までの処理と同様に行われる。認証モジュール1503がログアウト通知をアプリケーションに通知したら、認証モジュール1503は、HDD90にログアウトしたユーザのユーザ情報が記録されている場合には、そのユーザ情報からパスワードを削除する(ステップS1834)。これにより、ユーザ固有情報のうち、長期間複合機1540内に保持することが好ましくない情報を、すみやかに破棄することができ、情報漏洩の可能性を低減できる。
そして、認証モジュール1503は、ログアウトした時間をHDD91にログ情報としてログ管理モジュールに記録させる(ステップS1835)。そして、認証モジュール1503は、ログアウト完了を示すログアウト応答をシステム制御部201に通知する(ステップS1836)。ログアウト通知を受けたシステム制御部201は、ログイン画面を操作部30に表示して(ステップS1837)、MFP140を利用制限した状態にする。
次に、削除禁止期間に基づいた削除処理について説明する。図20は、削除処理の手順を示すフローチャートである。
ユーザが操作部30で削除ボタンを押下すると、システム制御部201は削除要求を認証モジュール1503に通知する(ステップS2001)。削除要求を通知された認証モジュール1503は、HDD90内の削除ボタンを押下したユーザの課金情報を検索する(ステップS2002)。そして、ユーザの課金情報が検索された場合には(ステップS2003:Yes)、ユーザの課金情報のcharge額が0でないか否かを調べることにより未収金なしか否かを判断する(ステップS2004)。そして、未収金無しの場合には(ステップS2004:Yes)、不揮発性メモリの取得先テーブルを参照して、当該ユーザの削除可否情報の取得先が認証サーバか否かを調べる(ステップS2005)。そして、取得先が認証サーバである場合には、認証モジュール1503は、認証サーバから受信したユーザ情報から削除可否情報および削除禁止期間の削除属性を取得する(ステップS2006)。
一方、取得先がMFPである場合には、認証モジュール1503は、不揮発性メモリから削除可否情報および削除禁止期間の削除属性を取得する(ステップS2007)。この場合、不揮発性メモリに全ユーザ共通の削除可否情報および削除禁止期間を使用すると設定されている場合には、全ユーザ共通の削除可否情報および削除禁止期間を取得する。一方、個々のユーザの削除可否情報および削除禁止期間を使用すると設定されている場合には、ユーザの削除可否情報および削除禁止期間を取得する。
ステップS2004において、未収金有りの場合には、ステップS2002に戻る。そして認証モジュール1503は、ログ情報に記録されたユーザのログアウト日時と現在の日時とを比較して、両日時の差が削除禁止期間を超過しているか否かを判断する(ステップS2008)。そして、超過している場合には、認証モジュール1503は、ユーザのユーザ情報をHDD90から削除する(ステップS2009)。そして、認証モジュール1503は、削除完了通知をシステム制御部201に通知する(ステップS2010)。
ステップS2008において、ユーザのログアウト日時と現在の日時の差が削除禁止期間を超過していない場合には、認証モジュール1503は、ユーザ情報は削除されず、ステップS2002に戻る。
このように実施の形態2にかかる複合機1540では、認証モジュール1503により、ユーザ情報またはユーザ利用情報の削除可否情報または削除禁止期間に基づいて、ユーザ情報または課金情報のHDD90への保存およびHDD90からの削除を制御しているので、複合機1540を設置している部署のユーザ向けなどに常用のユーザとしてユーザ情報または課金情報の登録を維持することができるので、複合機1540を設置している部署と当該部署以外のユーザとて別個に管理することができ、柔軟な運用を図ることができる。
また、実施の形態2にかかる複合機1540では、認証モジュール1503により、認証サーバ1530から受信したユーザ情報に含まれる削除可否情報または削除禁止期間に基づいて、ユーザ情報または課金情報のHDD90への保存およびHDD90からの削除を制御しているので、一人のユーザがネットワーク上のいずれの複合機1540を利用する場合でも、共通な削除属性に基づいて、複合機1540を設置している部署と当該部署以外のユーザとて別個に管理することが容易になる。
また、実施の形態2にかかる複合機1540では、不揮発性メモリに記憶された削除属性に基づいて、ユーザ情報または課金情報のHDD90への保存およびHDD90からの削除を制御しているので、複合機1540ごと保存または削除の制御を異なるパターンに変更して運用することができる。
また、実施の形態2にかかる複合機1540では、認証モジュール1503により、ユーザに対応する削除属性の取得先が外部サーバである場合には、外部サーバから受信したユーザ情報に含まれる削除属性に基づいて、ユーザ情報または課金情報のHDD90への保存およびHDD90からの削除を制御し、取得先がMFPである場合には、不揮発性メモリに記憶された削除属性に基づいて、ユーザ情報または課金情報のHDD90への保存およびHDD90からの削除を制御しているので、複合機1540の管理者が認証サーバか自装置内かのいずれの削除属性を使用するかを選択することができ、管理者の便宜を図ることができる。
また、実施の形態2にかかる複合機1540では、認証モジュール1503により、削除禁止期間を経過したときにユーザ情報またはユーザ利用情報をHDD90から削除することで、HDD90に保存されるユーザ情報やユーザ利用情報のオーバーフローを解消することができ、また常用ユーザの維持のバランスを制御することができる。
実施の形態1にかかる複合機の機械的構成図である。 操作部30を示した説明図である。 操作部30の液晶タッチパネルの表示例を示した説明図である。 実施の形態1の複合機のハードウェア構成図である。 実施の形態1にかかるユーザ情報管理システムのネットワーク構成図である。 複合機(MFP)140の機能的構成を示すブロック図である。 実施の形態1にかかる複合機における操作部の初期画面(ログイン)を示す説明図である。 ログイン後のユーザ名入力画面例を示す説明図である。 ログイン後のパスワード入力画面例を示す説明図である。 実施の形態1にかかる複合機における操作部の通常の初期画面を示す説明図である。 操作部におけるアプリケーション(スキャナ機能)の利用可能画面例を示す説明図である。 操作部における機能の利用禁止画面例を示す説明図である。 実施の形態1のユーザ情報管理処理の手順を示すシーケンス図である。 精算要求の処理の手順を示すフローチャートである。 複合機(MFP)1540の機能的構成を示すブロック図である。 ユーザ情報の一例を示す説明図である。 取得先テーブルの一例を示す説明図である。 実施の形態2のユーザ情報管理処理の手順を示すフローチャートである。 複合機(MFP)1540の機能的構成を示すフローチャートである。 実施の形態2のユーザ情報管理処理の手順を示すブロック図である。
符号の説明
20 メインコントローラ
30 操作部
31 液晶ディスプレイ
49 IPU
80 課金装置インターフェース
81 コイン課金装置
90 HDD
130 認証サーバ
140 MFP
150 LP
160 クライアントPC

Claims (18)

  1. 情報処理装置であって、
    ユーザに固有のユーザ固有情報と前記情報処理装置の機能の利用の可否を示す利用可否情報とを対応付けたユーザ情報と、前記ユーザ固有情報と前記ユーザの前記情報処理装置の利用状況とを対応付けたユーザ利用情報とを記憶可能な記憶手段と、
    ネットワークに接続され、前記ユーザ情報を記憶するとともに、前記ユーザ情報に基づいて前記ユーザの前記情報処理装置の機能の利用の可否を通知する外部サーバに対して、前記情報処理装置を利用するユーザの前記機能の利用の可否判断を要求し、その応答として前記ユーザの前記ユーザ情報を受信する受信手段と、
    受信した前記ユーザ情報に含まれる前記利用可否情報に基づいて、前記ユーザ情報および前記ユーザ利用情報の前記記憶手段への保存の制御を行う制御手段と、
    を備えたことを特徴とする情報処理装置。
  2. 前記制御手段は、前記利用可否情報が利用不能を示す前記機能については、前記ユーザ情報のうち前記ユーザ固有情報の当該機能に関する情報を前記記憶手段に保存しないことを特徴とする請求項1に記載の情報処理装置。
  3. 前記ユーザによる前記機能の実行ログであるログ情報を前記記憶手段に保存するログ管理手段をさらに備え、
    前記制御手段は、前記利用可否情報の内容にかかわらず、前記ユーザ利用情報として、前記ユーザの前記ログ情報を前記記憶手段に保存するように前記ログ管理手段を制御することを特徴とする請求項2に記載の情報処理装置。
  4. 前記記憶手段は、前記ユーザ利用情報として、前記ユーザにより実行された前記機能ごとの課金情報を記憶可能であり、
    前記制御手段は、前記ユーザによる前記機能の実行が完了した場合に、前記利用可否情報に基づいて、前記課金情報の前記記憶手段への保存を制御することを特徴とする請求項1に記載の情報処理装置。
  5. 前記制御手段は、前記利用可否情報が利用不能を示す前記ユーザの前記機能についての前記課金情報を前記記憶手段に保存しないことを特徴とする請求項1に記載の情報処理装置。
  6. 前記受信手段は、さらに、ネットワークに接続され、前記課金情報に基づいて課金処理を行う課金装置から課金処理の結果である課金結果を受信し、
    前記制御手段は、前記課金結果が未収金有りを示す場合に、前記記憶手段の前記課金情報を更新することを特徴とする請求項4に記載の情報処理装置。
  7. 前記制御手段は、さらに、前記課金結果が未収金無しを示す場合に、前記記憶手段の前記課金情報を削除することを特徴とする請求項6に記載の情報処理装置。
  8. 前記制御手段は、前記ユーザ情報または前記ユーザ利用情報の削除に関する属性を示す削除属性に基づいて、前記ユーザ情報または前記ユーザ利用情報の前記記憶手段への保存および前記記憶手段からの削除を制御することを特徴とする請求項1に記載の情報処理装置。
  9. 前記ユーザ情報は、さらに、前記削除属性と前記ユーザ固有情報とを対応付けており、
    前記制御手段は、前記ユーザ情報の前記ユーザ固有情報に対応する前記削除属性に基づいて、前記ユーザ情報または前記ユーザ利用情報の前記記憶手段への保存および前記記憶手段からの削除を制御することを特徴とする請求項8に記載の情報処理装置。
  10. 前記外部サーバは、さらに、前記削除属性を前記ユーザ固有情報と対応付けた前記ユーザ情報を記憶し、
    前記制御手段は、前記外部サーバから受信した前記ユーザ情報に含まれる前記削除属性に基づいて、前記ユーザ情報または前記ユーザ利用情報の前記記憶手段への保存および前記記憶手段からの削除を制御することを特徴とする請求項9に記載の情報処理装置。
  11. 前記削除属性を前記ユーザごとに記憶する第2記憶手段を更に備え、
    前記制御手段は、さらに、前記第2記憶手段に記憶された前記削除属性に基づいて、前記ユーザ情報または前記ユーザ利用情報の前記記憶手段への保存および前記記憶手段からの削除を制御することを特徴とする請求項9に記載の情報処理装置。
  12. 前記削除属性を前記ユーザごとに記憶する第2記憶手段を更に備え、
    前記削除属性の取得先が前記外部サーバであるか前記情報処理装置であるかを示す取得先を前記ユーザごとに記憶する第3記憶手段をさらに備え、
    前記外部サーバは、さらに、前記削除属性を前記ユーザ固有情報と対応付けた前記ユーザ情報を記憶し、
    前記制御手段は、前記ユーザに対応する前記取得先が前記外部サーバである場合には、前記外部サーバから受信した前記ユーザ情報に含まれる前記削除属性に基づいて、前記ユーザ情報または前記ユーザ利用情報の前記記憶手段への保存および前記記憶手段からの削除を制御し、前記取得先が前記情報処理装置である場合には、前記第2記憶手段に記憶された前記削除属性に基づいて、前記ユーザ情報または前記ユーザ利用情報の前記記憶手段への保存および前記記憶手段からの削除を制御することを特徴とする請求項9に記載の情報処理装置。
  13. 前記削除属性は、前記ユーザごとに、前記ユーザ情報または前記ユーザ利用情報の削除の可否を示す削除可否情報を含み、
    前記制御手段は、前記ユーザによる前記機能の実行が完了した場合であって、前記削除可否情報が削除禁止を示す場合に、前記ユーザ情報または前記ユーザ利用情報を前記記憶手段に保存することを特徴とする請求項8に記載の情報処理装置。
  14. 前記削除属性は、さらに、前記ユーザごとに、前記ユーザ情報または前記ユーザ利用情報の削除禁止期間を含み、
    前記制御手段は、前記削除禁止期間を経過したときに前記ユーザ情報または前記ユーザ利用情報を前記記憶手段から削除することを特徴とする請求項9に記載の情報処理装置。
  15. 前記削除禁止期間は、前記ユーザごとに異なる期間であることを特徴とする請求項14に記載の情報処理装置。
  16. 前記制御手段は、さらに、前記ユーザがログアウトする際に、前記記憶手段に記憶された前記ユーザ情報の前記ユーザ固有情報の中で認証情報を削除することを特徴とする請求項8に記載の情報処理装置。
  17. 情報処理装置で実行されるユーザ情報管理方法であって、
    前記情報処理装置は、ユーザに固有のユーザ固有情報と前記情報処理装置の機能の利用の可否を示す利用可否情報とを対応付けたユーザ情報と、前記ユーザ固有情報と前記ユーザの前記情報処理装置の利用状況とを対応付けたユーザ利用情報とを記憶可能な記憶手段とを備え、
    受信手段によって、ネットワークに接続され、前記ユーザ情報を記憶するとともに、前記ユーザ情報に基づいて前記ユーザの前記情報処理装置の機能の利用の可否を通知する外部サーバに対して、前記情報処理装置を利用するユーザの前記機能の利用の可否判断を要求し、その応答として前記ユーザの前記ユーザ情報を受信するステップと、
    制御手段によって、受信した前記ユーザ情報に含まれる前記利用可否情報に基づいて、前記ユーザ情報および前記ユーザ利用情報の前記記憶手段への保存の制御を行うステップと、
    を含むことを特徴とするユーザ情報管理方法。
  18. コンピュータに実行させるユーザ情報管理プログラムであって、
    前記コンピュータは、ユーザに固有のユーザ固有情報と前記情報処理装置の機能の利用の可否を示す利用可否情報とを対応付けたユーザ情報と、前記ユーザ固有情報と前記ユーザの前記情報処理装置の利用状況とを対応付けたユーザ利用情報とを記憶可能な記憶手段を備え、
    受信手段によって、ネットワークに接続され、前記ユーザ情報を記憶するとともに、前記ユーザ情報に基づいて前記ユーザの前記情報処理装置の機能の利用の可否を通知する外部サーバに対して、前記情報処理装置を利用するユーザの前記機能の利用の可否判断を要求し、その応答として前記ユーザの前記ユーザ情報を受信するステップと、
    制御手段によって、受信した前記ユーザ情報に含まれる前記利用可否情報に基づいて、前記ユーザ情報および前記ユーザ利用情報の前記記憶手段への保存の制御を行うステップと、
    を前記コンピュータに実行させるユーザ情報管理プログラム。
JP2007194657A 2006-09-06 2007-07-26 情報処理装置、ユーザ情報管理方法及びユーザ情報管理プログラム Active JP4991428B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2007194657A JP4991428B2 (ja) 2006-09-06 2007-07-26 情報処理装置、ユーザ情報管理方法及びユーザ情報管理プログラム
US11/896,725 US8166542B2 (en) 2006-09-06 2007-09-05 Information processing apparatus, user information managing method, and computer program product

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2006241888 2006-09-06
JP2006241888 2006-09-06
JP2007194657A JP4991428B2 (ja) 2006-09-06 2007-07-26 情報処理装置、ユーザ情報管理方法及びユーザ情報管理プログラム

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2012106259A Division JP5553086B2 (ja) 2006-09-06 2012-05-07 システム

Publications (2)

Publication Number Publication Date
JP2008090820A true JP2008090820A (ja) 2008-04-17
JP4991428B2 JP4991428B2 (ja) 2012-08-01

Family

ID=39153623

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007194657A Active JP4991428B2 (ja) 2006-09-06 2007-07-26 情報処理装置、ユーザ情報管理方法及びユーザ情報管理プログラム

Country Status (2)

Country Link
US (1) US8166542B2 (ja)
JP (1) JP4991428B2 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011058635A1 (ja) * 2009-11-12 2011-05-19 キヤノン株式会社 画像処理装置および画像処理装置の制御方法
JP2011109561A (ja) * 2009-11-20 2011-06-02 Kyocera Mita Corp 画像読取装置及び画像形成装置
JP2013257887A (ja) * 2013-07-22 2013-12-26 Ricoh Co Ltd 情報処理装置、情報処理方法、及びプログラム
JP2017033102A (ja) * 2015-07-29 2017-02-09 キヤノン株式会社 情報処理装置、その制御方法、及びプログラム

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4211760B2 (ja) * 2005-05-26 2009-01-21 コニカミノルタビジネステクノロジーズ株式会社 情報処理装置およびその管理方法ならびにコンピュータプログラム
JP5553086B2 (ja) * 2006-09-06 2014-07-16 株式会社リコー システム
JP2008112281A (ja) * 2006-10-30 2008-05-15 Fuji Xerox Co Ltd 情報処理システム及びプログラム
JP5025318B2 (ja) * 2007-05-01 2012-09-12 キヤノン株式会社 画像処理装置、画像処理装置の制御方法、および画像処理装置の制御プログラム
JP4412371B2 (ja) * 2007-09-07 2010-02-10 コニカミノルタビジネステクノロジーズ株式会社 データ送信システム、宛先管理装置、データ送信装置、アドレス帳取得方法及びプログラム
US20090300757A1 (en) * 2008-05-30 2009-12-03 Ricoh Company, Ltd. Image forming apparatus performing user authentication using a card
US8606651B2 (en) * 2008-09-05 2013-12-10 Sony Corporation Generation of home network use recommendations based on collected metadata of prior connected items
JP4677480B2 (ja) * 2008-09-12 2011-04-27 株式会社沖データ 情報処理システム
JP5116715B2 (ja) * 2009-03-24 2013-01-09 京セラドキュメントソリューションズ株式会社 画像形成装置及び画像形成システム
JP5170200B2 (ja) * 2010-09-30 2013-03-27 ブラザー工業株式会社 画像形成装置
JP5720649B2 (ja) 2011-11-04 2015-05-20 株式会社リコー 機器管理装置およびプログラム
JP6060651B2 (ja) * 2012-01-18 2017-01-18 株式会社リコー 電子機器、情報処理システム、情報処理装置、情報処理方法、及びプログラム
JP6214308B2 (ja) * 2013-10-01 2017-10-18 キヤノン株式会社 画像形成装置及び方法、並びにプログラム
JP5938385B2 (ja) * 2013-10-31 2016-06-22 京セラドキュメントソリューションズ株式会社 電子機器
JP6390123B2 (ja) * 2014-03-11 2018-09-19 株式会社リコー 情報処理システム及び認証情報提供方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006035631A (ja) * 2004-07-27 2006-02-09 Konica Minolta Business Technologies Inc 画像形成装置および画像形成システム
JP2006085641A (ja) * 2004-09-17 2006-03-30 Ricoh Co Ltd ネットワークシステム、利用権限判定方法、ネットワーク機器、プログラム及び記録媒体
JP2006331120A (ja) * 2005-05-26 2006-12-07 Konica Minolta Business Technologies Inc 情報処理装置およびその管理方法ならびにコンピュータプログラム

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6880091B1 (en) * 2000-06-29 2005-04-12 Hewlett-Packard Development Company, L.P. System and method for authentication of a user of a multi-function peripheral
US7167919B2 (en) * 2001-12-05 2007-01-23 Canon Kabushiki Kaisha Two-pass device access management
US7466446B2 (en) * 2002-07-31 2008-12-16 Canon Kabushiki Kaisha Information processing apparatus and method
JP4012050B2 (ja) * 2002-11-27 2007-11-21 キヤノン株式会社 情報処理装置、情報処理方法、制御プログラム
JP2004280803A (ja) * 2003-02-27 2004-10-07 Seiko Epson Corp デバイスの課金システム
JP2004362551A (ja) 2003-05-13 2004-12-24 Ricoh Co Ltd 情報処理装置、情報処理方法、情報処理プログラム、及び記録媒体
JP2006155367A (ja) * 2004-11-30 2006-06-15 Canon Inc 画像形成装置、データ処理方法、画像形成方法及びプログラム
US8570544B2 (en) * 2004-12-15 2013-10-29 Samsung Electronics Co., Ltd. Multifunction peripheral (MFP) and a method for restricting use thereof
JP2006251904A (ja) 2005-03-08 2006-09-21 Ricoh Co Ltd 画像形成装置、利用枚数制限サーバ、印刷枚数管理方法、印刷枚数管理プログラム、印刷枚数管理プログラムを記録した記録媒体
US7831665B2 (en) * 2005-05-02 2010-11-09 Xerox Corporation Electronic mail behavior with a multi-function machine
JP4371096B2 (ja) * 2005-10-07 2009-11-25 村田機械株式会社 画像処理装置
US20070107042A1 (en) * 2005-11-04 2007-05-10 Fatima Corona System and method for limiting access to a shared multi-functional peripheral device
JP2007152705A (ja) * 2005-12-02 2007-06-21 Fuji Xerox Co Ltd 画像処理装置および画像処理方法
JP4159583B2 (ja) * 2006-05-26 2008-10-01 シャープ株式会社 複合機、及び該複合機を複数備えた情報取得システム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006035631A (ja) * 2004-07-27 2006-02-09 Konica Minolta Business Technologies Inc 画像形成装置および画像形成システム
JP2006085641A (ja) * 2004-09-17 2006-03-30 Ricoh Co Ltd ネットワークシステム、利用権限判定方法、ネットワーク機器、プログラム及び記録媒体
JP2006331120A (ja) * 2005-05-26 2006-12-07 Konica Minolta Business Technologies Inc 情報処理装置およびその管理方法ならびにコンピュータプログラム

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011058635A1 (ja) * 2009-11-12 2011-05-19 キヤノン株式会社 画像処理装置および画像処理装置の制御方法
JP5474084B2 (ja) * 2009-11-12 2014-04-16 キヤノン株式会社 画像処理装置および画像処理装置の制御方法
US9100513B2 (en) 2009-11-12 2015-08-04 Canon Kabushiki Kaisha Image processing apparatus and method of controlling the image processing apparatus
JP2011109561A (ja) * 2009-11-20 2011-06-02 Kyocera Mita Corp 画像読取装置及び画像形成装置
JP2013257887A (ja) * 2013-07-22 2013-12-26 Ricoh Co Ltd 情報処理装置、情報処理方法、及びプログラム
JP2017033102A (ja) * 2015-07-29 2017-02-09 キヤノン株式会社 情報処理装置、その制御方法、及びプログラム

Also Published As

Publication number Publication date
US20080060070A1 (en) 2008-03-06
JP4991428B2 (ja) 2012-08-01
US8166542B2 (en) 2012-04-24

Similar Documents

Publication Publication Date Title
JP4991428B2 (ja) 情報処理装置、ユーザ情報管理方法及びユーザ情報管理プログラム
JP4744503B2 (ja) 操作処理装置
JP6926692B2 (ja) 印刷システムおよびプログラム
JP4697318B2 (ja) 画像処理装置及び画像処理システム
US20130247172A1 (en) Information processing device with user authentication that restores previous operation condition
JP2006094070A (ja) 画像処理装置
JP5670393B2 (ja) 画像形成装置及び画像形成方法
US20130006786A1 (en) Image processing apparatus, method, and storage medium
JP2011193309A (ja) 画像形成システム、ユーザマネージャサーバ装置、および画像形成装置
JP5345923B2 (ja) 情報機器、画像処理装置、情報機器と通信可能な情報処理装置およびそれらを含む情報処理システム
JP5553086B2 (ja) システム
JP4725753B2 (ja) 画像処理装置
JP5401437B2 (ja) 画像形成装置
JP2022191229A (ja) 画像形成装置及びファイル管理方法
JP4882915B2 (ja) 画像処理装置、データの送信方法、およびコンピュータプログラム
JP5420516B2 (ja) 電子装置の操作装置及び操作方法
JP7428257B2 (ja) 画像形成装置
JP2014204386A (ja) 画像形成装置及びプログラム
JP2006134163A (ja) 画像処理システム
JP6631478B2 (ja) 画像形成装置
JP2024148036A (ja) データ出入力システム、画像形成装置、画像読取装置、及び情報処理装置
JP5558377B2 (ja) 画像形成装置及び画像形成方法
JP2022172086A (ja) 画像形成装置、画像形成装置の制御方法、プログラム、及び画像形成システム
JPWO2022030278A5 (ja)
JP2011123249A (ja) 画像形成装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100222

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120329

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120403

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120507

R150 Certificate of patent or registration of utility model

Ref document number: 4991428

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150511

Year of fee payment: 3