JP2009027237A - 画像形成装置、画像形成装置の制御方法、ならびに画像形成装置の制御プログラムおよびそれを格納したコンピュータ読取可能な記憶媒体 - Google Patents

画像形成装置、画像形成装置の制御方法、ならびに画像形成装置の制御プログラムおよびそれを格納したコンピュータ読取可能な記憶媒体 Download PDF

Info

Publication number
JP2009027237A
JP2009027237A JP2007185496A JP2007185496A JP2009027237A JP 2009027237 A JP2009027237 A JP 2009027237A JP 2007185496 A JP2007185496 A JP 2007185496A JP 2007185496 A JP2007185496 A JP 2007185496A JP 2009027237 A JP2009027237 A JP 2009027237A
Authority
JP
Japan
Prior art keywords
user
special
image forming
special user
authority
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007185496A
Other languages
English (en)
Other versions
JP4479759B2 (ja
Inventor
Taketoshi Yamahata
武敏 山畑
Katsushi Sukigara
克司 鋤柄
Koichi Nagata
浩一 永田
Kana Yamauchi
香奈 山内
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Konica Minolta Business Technologies Inc
Original Assignee
Konica Minolta Business Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Konica Minolta Business Technologies Inc filed Critical Konica Minolta Business Technologies Inc
Priority to JP2007185496A priority Critical patent/JP4479759B2/ja
Priority to US11/938,860 priority patent/US8898084B2/en
Publication of JP2009027237A publication Critical patent/JP2009027237A/ja
Application granted granted Critical
Publication of JP4479759B2 publication Critical patent/JP4479759B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/629Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2135Metering
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography
    • G06Q2220/10Usage protection of distributed data files
    • G06Q2220/12Usage or charge determination

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Facsimiles In General (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)
  • Control Or Security For Electrophotography (AREA)

Abstract

【課題】セキュリティを極力低下させることなく、管理者が不在時にも未登録ユーザによる画像形成機能の一時利用を許可可能とする。
【解決手段】予め管理者によって代行権限を与えられた一般ユーザは、特別ユーザ設定用の画面を操作することによって、本人と同じ機能権限の範囲で、装置を使用できる権限を有する特別ユーザを登録可能とした。
【選択図】図11

Description

この発明は、画像形成機能を備える画像形成装置、画像形成装置の制御方法、ならびに画像形成装置の制御プログラムおよびそれを格納したコンピュータ読取可能な記憶媒体に関し、画像形成機能の使用を許可するための認証技術に関する。
複写機、プリンタ、スキャナ、ファクシミリ装置およびそれらを複合した複合機であるMFP(Multi Function Peripheral)などの画像形成装置の中には、不正利用による情報漏洩を防止するために、本人認証機能を備えたものがある。
この種の本人認証機能付きの画像形成装置によれば、たとえば、管理者、および管理者によって個別に登録された一般ユーザにのみ、画像形成装置の利用が許可される。これによって、不正使用による情報漏洩を防止できる。
ところが、管理者が不在の場合には、装置の利用に不都合が生じる可能性がある。この問題に関して、特許文献1には、管理者が不在の場合、複数の有資格者の承認により、管理者の代行権限が認められるシステムが開示されている。
特開2002−109172号公報
しかしながら、複数の有資格者の承認を得るためには時間と手間がかかるため、特許文献1に記載のシステムでは、代行権限の申請手続きが煩雑である。また、代行権限者に対して管理者の全権限を与えると、セキュリティ面での不安が残る。さらに、管理者が不在であることを理由に例外的に与えられた代行権限が無期限に残るのはセキュリティ上、好ましくない。
この発明は、かかる問題を解決するためになされたものであり、その目的は、セキュリティを極力低下させることなく、管理者が不在時にも未登録ユーザによる画像形成機能の一時利用を許可することが可能な画像形成装置、画像形成装置の制御方法、ならびに画像形成装置の制御プログラムおよびそれを格納したコンピュータ読取可能な記憶媒体を提供することである。
この発明のある局面に従えば、画像形成装置は、本人認証のための認証用情報の入力を受け付ける受付手段と、前記受付手段が受け付けた認証用情報に基づいて、本人認証をする認証手段と、一般ユーザの権限情報を各一般ユーザ別に記憶する記憶手段と、前記認証手段が前記一般ユーザを認証したときに、前記記憶手段に記憶されている前記一般ユーザとは別の特別ユーザの権限情報を設定するための特別ユーザ設定処理の起動を許可する特別ユーザ設定許可手段と、前記特別ユーザ設定処理を起動したときに、当該特別ユーザ設定処理の起動の許可を受けるために前記認証手段により認証された前記一般ユーザに対応する前記権限情報の範囲で、前記特別ユーザの権限情報を前記記憶手段に登録する特別ユーザ登録手段と、前記認証手段が前記特別ユーザを認証したときに、当該特別ユーザの権限情報に従って画像形成機能を有効化する有効化手段と、前記記憶手段に登録された前記特別ユーザの権限情報のうち、予め定めた無効条件が成立した前記特別ユーザの権限情報を無効化する無効化手段とを備える。
好ましくは、前記特別ユーザ登録手段は、操作者により選択された種類の画像形成機能を前記特別ユーザの権限情報として前記記憶手段に登録する。
好ましくは、前記画像形成装置は、前記認証手段が管理者を認証したときに、一般ユーザの権限情報を設定するための一般ユーザ設定処理の起動を許可する一般ユーザ設定許可手段と、前記一般ユーザ設定処理を起動したときに、前記特別ユーザの権限情報を設定する特別権限の有無を示す情報と、前記特別ユーザに使用権限を与えることが可能な画像形成機能の種類を示す機能情報とを前記一般ユーザの権限情報として、前記記憶手段に登録する一般ユーザ登録手段とをさらに備える。
好ましくは、前記画像形成装置は、前記記憶手段に記憶された前記一般ユーザの権限情報に基づいて、前記一般ユーザが前記特別権限を有するか否かを判定する特別権限判定手段をさらに備え、前記特別ユーザ設定許可手段は、前記認証手段により認証された前記一般ユーザが前記特別権限を有すると前記特別権限判定手段により判定されたときに、前記特別ユーザ設定処理の起動を許可する。
好ましくは、前記登録手段は、前記記憶手段に既に登録されている特別ユーザを対象として前記特別ユーザ設定処理が起動されたとき、今回の特別ユーザ設定処理の起動の許可を受けるために前記認証手段により認証された一般ユーザに対応する前記権限情報の範囲で、前記特別ユーザの権限情報を追加して前記記憶手段に登録する。
好ましくは、前記無効条件は、すべての前記特別ユーザに対して一括して設定される。
好ましくは、前記無効条件は、前記特別ユーザ設定処理において、前記特別ユーザの権限情報として各特別ユーザ別に設定される。
好ましくは、前記無効条件は、前記特別ユーザの権限情報に従う前記画像形成機能が前記有効化手段によって有効化された状態で前記画像形成機能が使用された回数が所定回数に達したことである。
好ましくは、前記無効条件は、特定日が到来したこと、または前記特別ユーザの権限情報を設定してから所定日数が経過したことである。
好ましくは、前記画像形成装置は、前記無効化条件を予め定めた複数種類のうちから設定する無効化条件設定手段をさらに備える。
好ましくは、前記画像形成装置は、前記特別ユーザによる前記画像形成装置の操作履歴を記録する操作履歴記録手段をさらに備え、前記操作履歴記録手段は、前記操作履歴を記録するときに、前記特別ユーザの権限情報を設定した前記一般ユーザを示す情報を併せて記録する。
好ましくは、前記画像形成装置は、前記特別ユーザの権限情報を設定したときの設定履歴を記録する設定履歴記録手段をさらに備える。
この発明の別の局面に従えば、画像形成装置の制御方法は、本人認証のための認証用情報の入力を画像形成装置が受け付ける受付ステップと、前記受付ステップにより受け付けられた認証用情報に基づいて、前記画像形成装置が本人認証をする認証ステップと、権限情報が設定された一般ユーザとは別の特別ユーザの権限情報を設定するための特別ユーザ設定処理の起動を、前記認証手段が前記一般ユーザを認証したときに前記画像形成装置が許可する特別ユーザ設定許可ステップと、前記特別ユーザ設定処理を起動したときに、当該特別ユーザ設定処理の起動の許可を受けるために前記認証ステップにより認証された前記一般ユーザに対応する前記権限情報の範囲で、前記特別ユーザの権限情報を前記画像形成装置が登録する特別ユーザ登録ステップと、前記認証ステップにより前記特別ユーザが認証されたときに、当該特別ユーザの権限情報に従って前記画像形成装置が画像形成機能を有効化する有効化ステップと、登録された前記特別ユーザの権限情報のうち、予め定めた無効条件が成立した前記特別ユーザの権限情報を前記画像形成装置が無効化する無効化ステップとを備える。
この発明のさらに他の局面に従えば、画像形成装置の制御プログラムは、前記画像形成装置の制御方法における各ステップをコンピュータに実行させる。
この発明によれば、セキュリティを極力低下させることなく、管理者が不在時にも未登録ユーザによる画像形成機能の一時利用を許可することが可能となる。
この発明の実施の形態について、図面を参照しながら詳細に説明する。
図1は、この発明の実施の形態に係る画像形成装置を含むシステムの概略構成図である。本実施の形態においては、代表的に、本発明に係る画像形成装置の一例となるMFP(Multi Function Peripheral)について説明する。なお、本発明に係る画像形成装置は、MFPに限らず、複写機、プリンタ、スキャナ、ファクシミリ装置などにも適用可能である。
図1を参照して、MFP100は、複写機、プリンタ、スキャナ、ファクシミリ装置、ボックスそれぞれの機能を有する。なお、ボックス機能は、本体のメモリに各種のスキャンデータ等をユーザ別に保存する機能である。ボックス機能を利用することにより、各ユーザは本人ボックスとして割り当てられたファイル領域に、保存したいデータを格納することができる。
MFP100は、LAN(Local Area Network)1などのネットワークを介して、パーソナルコンピュータ101およびサーバ102と接続されている。また、MFP100は、公衆回線2を介してファクシミリ装置103と通信可能に構成されている。
MFP100は、パーソナルコンピュータ101またはサーバ102に対してスキャンジョブを送信する。また、MFP100は、パーソナルコンピュータ101から受信したプリントジョブに基づいて形成した画像を紙に印刷して出力する。また、MFP100は、ファクシミリ装置103に対してファクシミリジョブを送信し、あるいはファクシミリ装置103からファクシミリジョブを受信する。
図2は、MFP100の概略構成を示すブロック図である。
MFP100は、CPU201と、ROM202と、RAM203と、記憶装置204と、操作パネル205と、スキャナ部206と、プリンタ部207と、ファクシミリ部208と、NIC(Network Interface Card)209とを有する。これらの構成は、バス210を介して互いに接続されている。なお、記憶装置204はMFP100に内蔵されたものに限らず、MFP100に対して外付けされるものであってもよい。
CPU201は、ROM202に格納されたプログラムに基づき各種の命令を実行して、MFP100内の各構成を制御する。RAM203には、プログラムの実行に必要なワークエリアや外部から送信されてきたジョブデータが一時的に格納される。また、RAM203には、スキャナ部206で読み取られた画像データ等が一時的に保存される。
ファクシミリ部208は、スキャナ部206で読み取られた画像データを公衆回線を使用し、画像転送する。スキャナ部206は、原稿を読み込んで画像データを作成する。プリンタ部207は、スキャナ部206で読み取られた画像データや、パーソナルコンピュータ101から送信されたプリントデータ、あるいはファクシミリ部208で受信したファクシミリデータを、印刷用のデータに変換し、変換後のデータに基づいて文書等の画像を印刷する。
操作パネル205は、表面にタッチパネルが積層された液晶表示部により構成されている。操作パネル205を操作することにより、コピーやスキャン、コピーの画質設定、用紙設定、スキャンデータの送信先の登録(ワンタッチ登録)、スキャンデータの送信先の選択等をすることができる。さらに、操作パネル205を操作することにより、ユーザの登録、およびユーザの個人認証をすることができる。
NIC209は、パーソナルコンピュータ101等からのプリントジョブを受信したり、パーソナルコンピュータ101等へスキャンジョブを送信したりするために、LAN1に接続するインターフェイスである。
記憶装置204は、ハードディスクドライブより成り、スキャナ部206で作成された画像データに基づいて作成されたPDF/TIFF等のファイルフォーマットからなるファイルや、ファクシミリ装置103等の外部の装置から送信されてきた各種のジョブデータを蓄積する。さらに、記憶装置204には、登録されているユーザの情報、各ユーザの操作履歴が記憶される。
次に、管理者によるユーザの登録手順を説明する。MFP100では、管理者権限を有する管理者と、管理者権限を有しないユーザとに分けてユーザを登録可能である。管理者は、MFP100の全設定について変更可能な権限が認められている。この権限には、ユーザを登録・変更・削除する権限が含まれる。これに対して、管理者以外のユーザは、管理者によって登録された範囲の権限で、MFP100の使用が許可される。以下、管理者によって登録されたユーザを“一般ユーザ”と称する。
なお、MFP100において、管理者権限が認められるユーザ数は、1人に限定してもよく、複数人としてもよい。また、管理者権限としては、MFP100の全設定について変更可能な権限でなくてもよい。たとえば、MFP100の設定項目のうち、一部の設定を変更する権限については、MFP100のメーカ等の保守担当者にのみに認められるものであってもよい。すなわち、管理者権限としては、少なくとも、一般ユーザの登録権限を含むものであればよい。
MFP100には、各ユーザ別にユーザ名とパスワードとが登録されており、個人認証時には、これらの2つの個人認証用情報の入力が求められる。各ユーザは、操作パネル205に表示されるログイン用画面において、操作パネル205を操作して、各個人認証用情報を入力する。入力された一対の個人認証用情報と、MFP100に登録されている情報とが一致すれば、個人認証が成功したものと判定される。この場合、そのユーザの権限でMFP100にログインした状態となる。
これにより、ユーザは、たとえば、ログインしたユーザの権限の範囲でMFP100を使用することが可能になる。なお、MFP100の使用を終えたユーザは、ログオフ用の画面でログオフ操作を実行する。これにより、新たなユーザのログイン操作を受付け可能な状態になる。
なお、パーソナルコンピュータ101に接続されたキーボードなどを操作して、ネットワーク経由で個人認証用情報をMFP100に入力することも可能である。この場合、個人認証が成功すれば、パーソナルコンピュータ101から送信された画像形成ジョブがMFP100に受け付けられる。
また、この実施の形態では、個人認証用情報として、一対のユーザ名およびパスワードを例に挙げたが、指紋などの生体情報を用いてもよい。
図3は、管理者が一般ユーザを登録するための登録画面301を示す図である。登録画面301は、管理者の認証に成功した後、操作パネル205での所定操作が検出されることによって、操作パネル205に表示される。また、この画面が表示されることにより、一般ユーザ登録処理が起動される。
管理者は、登録画面301において、新たに登録する一般ユーザのユーザ名とパスワードとを入力する。たとえば、図3の例では、ユーザ名欄3011に一般ユーザ名「kimura」が入力されている。また、パスワード欄3012には、たとえば、一般ユーザ本人の希望に従うパスワードが入力されている。ただし、画面上では、このパスワードが確認不可能な「********」との態様で表示されている。
なお、これらの個人認証用情報に用いる英数字等は、操作パネル205に表示される各種キー(図示を省略)にタッチすることによって、適宜入力可能とされている。
図3に示されるように、登録画面301には、「機能制限」の項目3014と「特別ユーザ代行承認権限」の項目3013とが表示されている。「機能制限」は、使用権限の範囲を設定する項目である。たとえば、図3には、「使用権限」として、「コピー」、「プリント」、「スキャン」、「FAX」、および「Box」の各機能が示されている。
「機能制限」の項目3014では、「使用権限有」にするか、「使用権限無」にするかを各機能別に設定可能である。「機能制限」の項目の「YES」が「使用権限有」に対応し、「NO」が「使用権限無」に対応する。「YES」へのタッチ操作が検出されると、「使用権限有」に設定され、その文字がリバース表示となる。一方、「NO」へのタッチ操作が検出されると、「使用権限無」に設定され、その文字がリバース表示となる。図面では、「リバース表示」の状態を「網掛け」で示している。
なお、「YES」がすでにリバース表示となっている状態で、「NO」へのタッチ操作が検出されたときには、「NO」がリバース表示となり、「YES」は通常の表示に戻る。同様に、「NO」がすでにリバース表示となっている状態で、「YES」へのタッチ操作が検出されたときには、「YES」がリバース表示となり、「NO」は通常の表示に戻る。これにより、使用権限の設定が変更される。
図3では、「機能制限」の項目のうち、「FAX」を除くすべてについて、「YES」がリバース表示されている。この表示は、「FAX」以外の機能について、使用権限が許可された設定状態を示す。
「特別ユーザ代行承認権限」の項目3013は、管理者に代行してユーザの登録を承認する権限を与えるか否かを設定する項目である。以下、この権限を単に“代行権限”とも称する。
この実施の形態では、この代行権限を有する一般ユーザによって登録されるユーザを“特別ユーザ”と称する。「特別ユーザ代行承認権限」の項目3013のうち、「YES」が「権限有」に対応し、「NO」が「権限無」に対応する。
「特別ユーザ代行承認権限」の設定操作の手順は、「機能制限」の項目3014の設定操作の手順と同様である。すなわち、「YES」へのタッチ操作が検出されると、「権限有」に設定され、その文字がリバース表示となる。一方、「NO」へのタッチ操作が検出されると、「権限無」に設定され、その文字がリバース表示となる。
登録画面301において、各設定をした後、登録ボタン3015へのタッチ操作が検出されると、登録画面301に表示された設定内容がMFP100に登録される。これにより、登録された一般ユーザは、与えられた個人認証用情報を用いてMFP100にログイン操作をし、登録された権限の範囲でMFP100を使用可能となる。また、特に、特別ユーザを承認する権限が認められている一般ユーザは、特別ユーザを登録することが可能になる。
次に、一般ユーザによる特別ユーザの登録手順を説明する。図4は、ユーザが個人認証を受けるためのログイン用画面302を示す図である。管理者、一般ユーザ、および特別ユーザは、図4に示されるログイン用画面302において、本人のユーザ名をユーザ名欄3023に、、パスワードをパスワード欄3024にそれぞれ入力の上、ログインボタン3022にタッチして、個人認証を受ける。
ログイン用画面302には、さらに特別ユーザ代行承認ボタン3021が表示されている。一般ユーザは、特別ユーザ代行承認ボタン3021にタッチすることを条件として、特別ユーザを設定することが可能になる。特別ユーザ代行承認ボタン3021へのタッチ操作が検出されると、ログイン用画面302が、図5に示される画面に切り替わる。図5は、特別ユーザの登録に関する代行権限を有する一般ユーザであるか否かの認証を行なうためのログイン用画面303を示す図である。
図5のログイン用画面303において、本人のユーザ名、パスワードをユーザ名欄3031、パスワード欄3032に入力の上、ログインボタン3033にタッチして、個人認証を受ける。入力された個人認証用情報と一致する一般ユーザが登録されていない場合には、そのことを示すエラー画面が表示される。また、入力された個人認証用情報と一致する一般ユーザが登録されているが、その一般ユーザに代行権限がない場合には、そのことを示すエラー画面が表示される。一方、入力された個人認証用情報と一致する一般ユーザが登録されており、かつ、その一般ユーザが代行権限を有する一般ユーザである場合には、図6に示される特別ユーザ登録用画面304に画面が切り替わる。
図6に示される特別ユーザ登録用画面304においては、図3に示される一般ユーザの登録画面301での登録手順と同様の手順で、新たに登録する特別ユーザのユーザ名とパスワードとを入力する。たとえば、図6の例では、ユーザ名欄3041に特別ユーザ名「guest1」が入力されている。また、パスワード欄3042には、たとえば、特別ユーザ本人の希望に従うパスワードが入力されている。
登録画面304には、さらに、有効期限欄3043が表示されている。有効期限欄3043では、特別ユーザの有効期限を設定できる。有効期限のタイプは、実行ジョブ数、登録日からの経過日数、および指定年月日のいずれかより選択できる。有効期限のタイプとして、実行ジョブ数を選択したときには、そのジョブ数を有効期限欄3043の対応する枠内に入力する。有効期限のタイプとして、登録日からの経過日数を選択したときには、その日数を有効期限欄3043の対応する枠内に入力する。有効期限のタイプとして、指定年月日を選択したときには、その年月日を有効期限欄3043の対応する枠内に入力する。図6には、有効期限のタイプとして、登録日からの経過日数が選択され、有効期限の日数が5日に指定された状態が示されている。
ユーザ名欄3041、パスワード欄3042、および有効期限欄3043へ情報が入された状態で、登録ボタン3044のタッチ操作が検出されると、登録画面304に表示された設定内容でMFP100に特別ユーザが登録される。このとき、特別ユーザの権限は、その特別ユーザを登録した一般ユーザに許可された権限と同一に設定される。したがって、特別ユーザの登録画面304には、一般ユーザの登録画面301(図3参照)に見られた「機能制限」の項目3014が表示されていない。
ただし、特別ユーザには、特別ユーザの登録に関する代行権限は与えられない。これにより、ユーザ登録の連鎖によってセキュリティが低下することを防止できる。しかしながら、これに換えて、特別ユーザを登録する一般ユーザの選択操作によって、特別ユーザにも特別ユーザの登録に関する代行権限を与えられるようにしてもよい。
登録された特別ユーザは、与えられた個人認証用情報を用いてMFP100にログイン操作をし、登録された機能権限の範囲でMFP100を使用可能となる。
次に、ユーザの登録データを説明する。MFP100の記憶装置204には、一般ユーザと、特別ユーザとに分けて登録データが記憶されている。
まず、一般ユーザの登録データを説明する。図7は、一般ユーザの登録データの概念図である。MFP100の記憶装置204には、図7に概念的に示されるように、IDによって識別される一般ユーザ別に、パスワードと、機能権限の制限状況と、特別ユーザの代行承認に関する権限の有無とが記憶されている。たとえば、No.1に対応する一般ユーザ「kimura」は、コピー、プリント、スキャン、ボックスについての機能権限を有し、ファクシミリについての機能権限を有していない。また、「kimura」は、特別ユーザを代行承認する権限を有している。
次に、特別ユーザの登録データを説明する。図8は、特別ユーザの登録データの概念図である。MFP100の記憶装置204には、図8に概念的に示されるように、IDによって識別される特別ユーザ別に、パスワードと、機能権限の制限状況と、承認者と、登録年月日と、有効期限タイプと、有効期限とが記憶されている。
ここで、“承認者”は、特別ユーザを登録した一般ユーザを意味する。図8に示されるとおり、承認者のデータとしては、その承認者のIDが格納されている。また、“有効期限タイプ”のデータとしては、実行ジョブ数、登録日からの経過日数、および指定年月日のそれぞれに対応付けられた1、2、および3の数値のいずれかが格納されている。また、“有効期限”のデータとしては、各有効期限タイプに対応する有効期限の値が格納されている。
たとえば、No.1に対応する特別ユーザ「guest1」は、承認者である一般ユーザ「kimura」によって登録されており、それゆえ、「kimura」と同じ機能権限が登録されている。また、ユーザ登録日は、2007年3月29日である。さらに、有効期限タイプは“登録日からの経過日数”であり、その経過日数は5日として登録されている。
MFP100は、一般ユーザおよび特別ユーザの登録、変更、および削除の操作に応じて図6および図7に示される登録データを更新する。さらに、MFP100は、特別ユーザの登録データを監視し、有効期限が経過した特別ユーザの登録データを自動的に削除する。これにより、管理者の不在、その他の理由により一時的に登録した特別ユーザのデータについては、ユーザの手を煩わすことなく、削除することができる。また、その結果、各一般ユーザの判断で登録される特別ユーザの数が、時間の経過とともに累積的に増加することを防止できる。
次に、MFP100が記憶する操作履歴について説明する。図9は、MFP100が記憶する操作履歴の概念図である。MFP100は、図9に示されるように、ユーザの認証操作、コピーやプリント、スキャン等の各機能の利用履歴を実施日時や操作者情報、ユーザIDとともに記憶する。さらに、MFP100は、特別ユーザを新たに登録したときの履歴についても記憶する。
たとえば、図9の操作ログ種別の先頭行には、一般ユーザが特別ユーザを登録するための認証をしたことを意味する履歴が示されている。これに対応する結果コード欄には、その認証が成功したことが示されている。さらに、ユーザID欄には、その認証をした一般ユーザが「kimura」であることが示されている。なお、操作者情報の4桁の数字のうち、先頭桁は、ユーザ種別を示し、残りの3桁は、図7および図8に示した登録データの先頭列に示したNo.を示している。ここでは、操作者情報の4桁の数字のうち、先頭桁「1」が一般ユーザを意味し、先頭桁「0」が特別ユーザを意味する。
次に、図9の操作ログ種別の第2行には、認証された一般ユーザによって、特別ユーザにIDおよびパスワードが発行されたことを意味する履歴が示されている。また、これに対応する発行ID欄には、新たに発行された特別ユーザのID「guest1」が示されている
。さらに、発行パスワード欄には、「guest1」のパスワードが示されている。
続いて、図9の操作ログ種別の第3行には、新たに登録された特別ユーザが、認証に成功したことを意味する履歴が示されている。この履歴に対応する操作者情報欄には、操作者である特別ユーザ「guest1」に対応する「1000」が示されている。また、この履歴に対応する承認者名欄には、特別ユーザ「guest1」を登録した一般ユーザのIDが示されている。
さらに、図9の操作ログ種別の第4行には、特別ユーザが、コピー機能のジョブの実行に成功したことを意味する履歴が示されている。なお、この履歴に対応するジョブ番号欄には、コピー機能を意味するジョブ番号1が示されている。また、特別ユーザがジョブを実行する場合にも、承認者名欄に、その特別ユーザを承認した一般ユーザのIDが記録されている。
以下、同様にして、各ユーザが操作をする度に操作履歴が記録される。このようにして記録された操作履歴は、MFP100での所定操作によって操作パネル205に表示される。あるいは、MFP100と接続されるパーソナルコンピュータから所定のコマンドを受信することによって、MFP100からパーソナルコンピュータへ送信される。
なお、図9では、「guest1」のパスワードが示されているが、表示を「*******」等に変更して判別不能とすることが、セキュリティ上望ましい。
次に、フローチャートを参照して、MFP100の処理手順を説明する。最初に、一般ユーザの登録手順を説明する。図10は、一般ユーザ設定処理の手順を示すフローチャートである。
まず、管理者権限を有する者が一般ユーザを新たに登録する場合、最初に管理者認証を行なう(S1)。管理者認証に失敗すれば処理が終了する(S2でNO)。管理者認証に成功すれば(S2でYES)、一般ユーザの情報を登録するための登録画面301(図3参照)が表示される(S3)。続いて、操作者の操作によって各種情報が入力された後、登録操作が検出されると、入力情報が一般ユーザの登録データに記憶される(S4)。これにより、新たな一般ユーザのIDとパスワードとが発行される。
次に、特別ユーザの登録手順を説明する。図11は、特別ユーザ設定処理の手順を示すフローチャートである。まず、ログイン用画面302(図4参照)が表示される(S10)。次に、特別ユーザ代行承認の操作が検出されたか否かが判断される(S11)。特別ユーザ代行承認ボタン3021(図4参照)へのタッチ操作が検出されると、S11にてYESと判断され、特別ユーザを設定するためのログイン用画面303(図5参照)が表示される(S12)。
次に、入力されたIDおよびパスワードに基づいた認証処理が実行される(S13)。具体的には、入力されたIDおよびパスワードと、記憶している登録データ(図7参照)とが照合される。その結果、登録データの中に、入力されたIDおよびパスワードと一致するデータがあると判断されたときには、認証成功と判断される(S14)。この場合、さらに、特別ユーザの登録に関する代行権限を有する一般ユーザであるか否かが、登録データに基づいて判断される(S15)。
特別ユーザの登録に関する代行権限を有する一般ユーザでないと判断されたときには処理が終了する。代行権限を有する一般ユーザと判断されたときには、特別ユーザの情報を登録するための登録画面304(図6参照)が表示される(S16)。続いて、操作者の操作によって各種情報が入力された後、登録操作が検出されると、入力情報が特別ユーザの登録データに記憶される(S17)。これにより、新たな一般ユーザのIDとパスワードとが発行される。さらに、新たに特別ユーザを設定したことに対応する設定履歴が記憶される(S18)。これにより、たとえば、図9に示した第1行および第2行の操作履歴が記憶される。
次に、MFP100の機能を有効化する手順を説明する。図12は、機能有効化処理の手順を示すフローチャートである。まず、ログイン用画面に入力されたIDおよびパスワードと、ユーザ登録データとに基づいた認証処理が実行される(S20)。
次に、認証処理の結果、管理者または一般ユーザと判断されたときには(S21でYES)、登録データに記憶された権限に応じた機能が有効化される(S22)。これに対して、特別ユーザと判断されたときには(S23でYES)、有効期限の設定が呼び出される(S24)。これにより、図8に示された登録データの有効期限タイプが参照される。
次に、有効期限のタイプがジョブ数であるか否かが判断される(S25)。有効期限のタイプがジョブ数でないときは、有効期限前であるか否かが判断される(S27)。有効期限に達している場合には、特別ユーザの登録データが削除される(S30)。その結果、特別ユーザによる画像形成装置の利用が禁止される。有効期限前である場合には、登録データに記憶された権限に応じた機能が有効化される(S28)。
有効期限のタイプがジョブ数の場合(S25でYES)には、現在の実行ジョブ数が呼び出される(S26)。次に、実行ジョブ数が有効期限で定めている制限ジョブ数未満であるか否かが判断される(S29)。実行ジョブ数が制限ジョブ数未満の場合には、登録データに記憶された権限に応じた機能が有効化される(S28)。その後、特別ユーザによるジョブの実行毎に、実行ジョブ数が加算される。そして、実行ジョブ数が有効期限で定めているジョブ数に達した段階で、画像形成装置の利用が禁止される。なお、このタイミングで、画像形成装置は、この特別ユーザの登録データを自動的に削除するようにしてもよい。S29において、実行ジョブ数が制限ジョブ数以上と判断された場合には、特別ユーザの登録データが削除される(S30)。その結果、特別ユーザによる画像形成装置の利用が禁止される。
S20の認証の結果、管理者、一般ユーザ、および特別ユーザのいずれでもないと判断された場合には、S23にてNOと判断されて、機能が有効化されることなく、処理が終了する。なお、S23にてNOと判断されるケースには、予め設定された有効期限が経過して登録が削除された特別ユーザが、認証操作を行なったケースも含まれる。
以上、説明した本実施の形態によれば、管理者以外の一般ユーザが管理者の権限を代行して、ユーザーを新たに登録することが可能となる。このため、管理者が不在のときにも、装置の利用を必要とする未登録者に対して、特別ユーザとしての権限を与えて、装置の利用を許可することができる。
ただし、この実施の形態では、すべての一般ユーザが特別ユーザを登録できるわけではなく、その代行権限は、管理者によって予め選別された特定の一般ユーザのみに認められている。このため、管理者が想定する範囲で特別ユーザを発生させることができる。
しかも、特別ユーザの登録データは予め定めた有効期限が経過することによって自動的に削除されるために、特別ユーザによる装置の利用を一時的な範囲に留めることができる。その結果、セキュリティを担保できる。また、特別ユーザを維持することが必要であるか否かを管理者などが判断した上で削除する必要がないため、管理負担を軽減できる。
また、この実施の形態では、特別ユーザに与えられる権限の範囲が、一般ユーザの権限の範囲に限定される。このため、特別ユーザが、その承認を受けた一般ユーザが有する権限を超えて装置を利用することを防止できる。
さらに、この実施の形態では、特別ユーザを登録する際の履歴が記録されるため、いつ、誰がどのような手順で特別ユーザを登録したのかを把握できる。
また、さらに、特別ユーザが装置を利用したときには、操作履歴が記録される。しかも、その操作履歴には、承認者である一般ユーザが併せて記録される。このため、特別ユーザの装置利用に不正の意図があった場合には、代行承認者である一般ユーザの責任を追及することが容易となる。また、そのことが抑止力となって、一般ユーザが特別ユーザを安易に登録してしまうことを防止できる。これにより、一般ユーザが特別ユーザを登録可能とすることによるセキュリティの低下を極力防止できる。
[変形例1]
次に、上記実施の形態の一部について、変形させた変形例1を説明する。図13は、この変形例1を説明するための特別ユーザ登録用画面305を示す図である。
上記実施の形態では、特別ユーザの機能権限は、その特別ユーザを登録した一般ユーザに許可された機能権限と同一に設定される。これに対して、変形例1では、一般ユーザ本人に与えられている機能権限の範囲で、特別ユーザの機能権限を選択して設定可能である。この特別ユーザ登録用画面305は、たとえば、特別ユーザのIDとパスワードとを別の画面で登録した後に表示される。
特別ユーザ登録用画面305には、特別ユーザの使用権限を一般ユーザ本人と同一にするための設定ボタン3051と、一般ユーザ本人に与えられている機能権限から選択するための設定ボタン3052とが表示される。
設定ボタン3051に対応する設定は、設定ボタン3051のタッチ操作が検出された後に、登録ボタン3054のタッチ操作が検出されることで確定される。これに対して、設定ボタン3052のタッチ操作が検出されたときには、一般ユーザの登録画面301(図3参照)と同様の手順で、「機能制限」の項目3053から使用権限を選択可能となる。ただし、特別ユーザの承認者である一般ユーザ自身に許可されていない使用権限については、予めリバース表示(図13では網掛け)され、選択できないようになっている。「機能制限」の項目3053から使用権限を選択した後、登録ボタン3054のタッチ操作が検出されると、選択された使用権限を有する特別ユーザが登録される。
変形例1によれば、特別ユーザの使用権限について、必要最小限の範囲で設定することが可能になる。
[変形例2]
次に、上記実施の形態の一部について、変形させた変形例2を説明する。図14は、この変形例2を説明するための特別ユーザ設定用画面306を示す図である。
上記実施の形態では、特別ユーザの有効期限は、各特別ユーザ毎に設定される。これに対して、変形例2では、特別ユーザの有効期限が管理者によって一括して設定される。特別ユーザ設定用画面306は、管理者が認証に成功して管理者モードとなったときに表示される画面である。したがって、一般ユーザが利用できない設定画面である。
図14に示されるように、特別ユーザ設定用画面306には、登録画面301(図6参照)と同様の有効期限欄3061が表示されている。管理者が有効期限欄3061において、有効期限タイプおよびその有効期限を決定し、登録ボタン3062にタッチすることによって、全特別ユーザの有効期限が一括して設定される。
このため、変形例2の場合には、一般ユーザが特別ユーザを登録するための登録画面には、図6に示したような有効期限欄3043は表示されない。また、特別ユーザの登録データとしては、図14に示される特別ユーザ設定用画面306で設定された有効期限が一括して設定される。変形例2によれば、特別ユーザの有効期限を管理者が管理し易くなる。
[変形例3]
上記実施の形態では、特別ユーザの使用権限は、その特別ユーザを登録した一般ユーザが有する使用権限に制限される。しかしながら、特別ユーザが、制限された使用権限の利用を希望する可能性もある。そこで、以下の変形例3が提案される。
特別ユーザの登録画面304(図6参照)において、既に登録済みの特別ユーザのIDおよびパスワードを入力する。この入力は、特別ユーザの承認権限を有する一般ユーザによって行なわれる。
すると、特別ユーザの現在の使用権限が図13に示されるように画面表示される。たとえば、特別ユーザを登録した一般ユーザが、ファクシミリの使用権限のみを有していなかった場合には、図13に示されるように、ファクシミリの項目についてのみ、「NO」がリバース表示される。このとき、今回、特別ユーザの登録画面を表示させた一般ユーザが、ファクシミリの使用権限を有しているか否かがMFP100によって判断される。そして、ファクシミリの使用権限を有していると判断されたときには、ファクシミリの使用権限を追加して設定することが許可される。この場合、操作者が、ファクシミリの項目に対応する「YES」にタッチすることによって、「NO」に換わって「YES」がリバース表示される。これにより、ファクシミリの使用権限が追加される。
変形例3によれば、ある一般ユーザによって登録された特別ユーザの使用権限について、他の一般ユーザが有する使用権限の範囲で、さらに追加することが可能になる。
[変形例4]
上記実施の形態では、使用権限の単位として、コピー、ファクシミリ、プリントなどを例に挙げた。しかしながら、使用権限の単位をさらに細分化してもよい。そして、細分化した使用権限で、一般ユーザあるいは特別ユーザの使用権限を細かく制限してもよい。
たとえば、「プリント」の細分化例としては、「モノクロ印刷のみ許可」、「カラー印刷を許可」とすることが考えられる。「ファクシミリ送信」あるいは「スキャンデータ送信」の細分化例としては、「社内宛のみ送信許可」、「社外宛も送信許可」、「国内のみ送信許可」、「海外送信許可」などとすることが考えられる。
なお、上記実施の形態を変形するにあたり、変形例1〜変形例4のいずれか1つのみを反映させてもよく、すべての変形例を反映させてもよい。あるいは、変形例1〜変形例4のうち、任意の複数の変形例を反映させてもよい。
以下、その他の変形例について列挙する。
特別ユーザの登録データを削除する権限を、特別ユーザの代行承認の権限を有する一般ユーザに与えてもよい。
図7、図8に示したユーザの登録データ、および図9に示した操作履歴データは、MFP100に着脱可能なメモリに記憶してもよい。あるいは、MFP100と接続されたコンピュータ側のメモリにそれらのデータが格納されるようにしてもよい。
上記実施の形態では、各ユーザの登録・変更などの操作がMFP100の画面にて行なわれる。しかしながら、MFP100に接続されたコンピュータを操作することによって、上記各種の設定が行なわれるようにしてもよい。
上記実施の形態では、有効期限が過ぎた特別ユーザの登録情報を削除することによって、特別ユーザの権限情報を無効化した。しかしながら、有効期限が過ぎた特別ユーザの登録情報は、削除することなく、所定の無効ユーザ記憶領域に移動して記憶するようにしてもよい。そして、無効ユーザ記憶領域に記憶されたユーザについては、装置の利用を禁止することによって、有効期限が過ぎた特別ユーザの登録情報を無効化するようにしてもよい。なお、無効ユーザ記憶領域は、ユーザの登録データを記憶する記憶装置204に設けてもよく、MFP100に接続される他の記憶媒体に設けてもよい。
また、コンピュータを画像形成装置として機能させて、図10〜図12に示された処理を実行させるプログラムを提供することもできる。このようなプログラムは、コンピュータに付属するフレキシブルディスク、CD−ROM(Compact Disk-Read Only Memory)、ROM(Read Only Memory)、RAM(Random Access Memory)およびメモリカードなどのコンピュータ読取り可能な記憶媒体にて記憶させて、プログラム製品として提供することもできる。あるいは、コンピュータに内蔵するハードディスクなどの記憶媒体にて記憶させて、プログラムを提供することもできる。また、ネットワークを介したダウンロードによって、プログラムを提供することもできる。
今回開示された実施の形態はすべての点で例示であって制限的なものではないと考えられるべきである。本発明の範囲は上記した説明ではなくて特許請求の範囲によって示され、特許請求の範囲と均等の意味および範囲内でのすべての変更が含まれることが意図される。
画像形成装置を含むシステムの概略構成図である。 MFPの概略構成を示すブロック図である。 管理者が一般ユーザを登録するための登録画面を示す図である。。 ユーザが個人認証を受けるためのログイン用画面を示す図である。 特別ユーザの登録に関する代行権限を有する一般ユーザであるか否かの認証を行なうためのログイン用画面を示す図である。 特別ユーザ登録用画面を示す図である。 一般ユーザの登録データの概念図である。 特別ユーザの登録データの概念図である。 MFPが記憶する操作履歴の概念図である。 一般ユーザ設定処理の手順を示すフローチャートである。 特別ユーザ設定処理の手順を示すフローチャートである。 機能有効化処理の手順を示すフローチャートである。 変形例1を説明するための特別ユーザ登録用画面を示す図である。 変形例2を説明するための特別ユーザ設定用画面を示す図である。
符号の説明
100 MFP、204 記憶装置、205 操作パネル、206 スキャナ部、207 プリンタ部、208 ファクシミリ部。

Claims (15)

  1. 本人認証のための認証用情報の入力を受け付ける受付手段と、
    前記受付手段が受け付けた認証用情報に基づいて、本人認証をする認証手段と、
    一般ユーザの権限情報を各一般ユーザ別に記憶する記憶手段と、
    前記認証手段が前記一般ユーザを認証したときに、前記記憶手段に記憶されている前記一般ユーザとは別の特別ユーザの権限情報を設定するための特別ユーザ設定処理の起動を許可する特別ユーザ設定許可手段と、
    前記特別ユーザ設定処理を起動したときに、当該特別ユーザ設定処理の起動の許可を受けるために前記認証手段により認証された前記一般ユーザに対応する前記権限情報の範囲で、前記特別ユーザの権限情報を前記記憶手段に登録する特別ユーザ登録手段と、
    前記認証手段が前記特別ユーザを認証したときに、当該特別ユーザの権限情報に従って画像形成機能を有効化する有効化手段と、
    前記記憶手段に登録された前記特別ユーザの権限情報のうち、予め定めた無効条件が成立した前記特別ユーザの権限情報を無効化する無効化手段とを備える、画像形成装置。
  2. 前記特別ユーザ登録手段は、操作者により選択された種類の画像形成機能を前記特別ユーザの権限情報として前記記憶手段に登録する、請求項1に記載の画像形成装置。
  3. 前記認証手段が管理者を認証したときに、一般ユーザの権限情報を設定するための一般ユーザ設定処理の起動を許可する一般ユーザ設定許可手段と、
    前記一般ユーザ設定処理を起動したときに、前記特別ユーザの権限情報を設定する特別権限の有無を示す情報と、前記特別ユーザに使用権限を与えることが可能な画像形成機能の種類を示す機能情報とを前記一般ユーザの権限情報として、前記記憶手段に登録する一般ユーザ登録手段とをさらに備える、請求項1または請求項2に記載の画像形成装置。
  4. 前記記憶手段に記憶された前記一般ユーザの権限情報に基づいて、前記一般ユーザが前記特別権限を有するか否かを判定する特別権限判定手段をさらに備え、
    前記特別ユーザ設定許可手段は、前記認証手段により認証された前記一般ユーザが前記特別権限を有すると前記特別権限判定手段により判定されたときに、前記特別ユーザ設定処理の起動を許可する、請求項1〜請求項3のいずれかに記載の画像形成装置。
  5. 前記登録手段は、前記記憶手段に既に登録されている特別ユーザを対象として前記特別ユーザ設定処理が起動されたとき、今回の特別ユーザ設定処理の起動の許可を受けるために前記認証手段により認証された一般ユーザに対応する前記権限情報の範囲で、前記特別ユーザの権限情報を追加して前記記憶手段に登録する、請求項4に記載の画像形成装置。
  6. 前記無効条件は、すべての前記特別ユーザに対して一括して設定される、請求項1〜請求項5のいずれかに記載の画像形成装置。
  7. 前記無効条件は、前記特別ユーザ設定処理において、前記特別ユーザの権限情報として各特別ユーザ別に設定される、請求項1〜請求項5のいずれかに記載の画像形成装置。
  8. 前記無効条件は、前記特別ユーザの権限情報に従う前記画像形成機能が前記有効化手段によって有効化された状態で前記画像形成機能が使用された回数が所定回数に達したことである、請求項1〜請求項7のいずれかに記載の画像形成装置。
  9. 前記無効条件は、特定日が到来したこと、または前記特別ユーザの権限情報を設定してから所定日数が経過したことである、請求項1〜請求項7のいずれかに記載の画像形成装置。
  10. 前記無効化条件を予め定めた複数種類のうちから設定する無効化条件設定手段をさらに備える、請求項1〜請求項7のいずれかに記載の画像形成装置。
  11. 前記特別ユーザによる前記画像形成装置の操作履歴を記録する操作履歴記録手段をさらに備え、
    前記操作履歴記録手段は、前記操作履歴を記録するときに、前記特別ユーザの権限情報を設定した前記一般ユーザを示す情報を併せて記録する、請求項1〜請求項10のいずれかに記載の画像形成装置。
  12. 前記特別ユーザの権限情報を設定したときの設定履歴を記録する設定履歴記録手段をさらに備える、請求項1〜請求項11のいずれかに記載の画像形成装置。
  13. 本人認証のための認証用情報の入力を画像形成装置が受け付ける受付ステップと、
    前記受付ステップにより受け付けられた認証用情報に基づいて、前記画像形成装置が本人認証をする認証ステップと、
    権限情報が設定された一般ユーザとは別の特別ユーザの権限情報を設定するための特別ユーザ設定処理の起動を、前記認証手段が前記一般ユーザを認証したときに前記画像形成装置が許可する特別ユーザ設定許可ステップと、
    前記特別ユーザ設定処理を起動したときに、当該特別ユーザ設定処理の起動の許可を受けるために前記認証ステップにより認証された前記一般ユーザに対応する前記権限情報の範囲で、前記特別ユーザの権限情報を前記画像形成装置が登録する特別ユーザ登録ステップと、
    前記認証ステップにより前記特別ユーザが認証されたときに、当該特別ユーザの権限情報に従って前記画像形成装置が画像形成機能を有効化する有効化ステップと、
    登録された前記特別ユーザの権限情報のうち、予め定めた無効条件が成立した前記特別ユーザの権限情報を前記画像形成装置が無効化する無効化ステップとを備える、画像形成装置の制御方法。
  14. 請求項13に記載の画像形成装置の制御方法における各ステップをコンピュータに実行させる、画像形成装置の制御プログラム。
  15. 請求項14に記載の画像形成装置の制御プログラムを格納したコンピュータ読取可能な記憶媒体。
JP2007185496A 2007-07-17 2007-07-17 画像形成装置 Active JP4479759B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2007185496A JP4479759B2 (ja) 2007-07-17 2007-07-17 画像形成装置
US11/938,860 US8898084B2 (en) 2007-07-17 2007-11-13 Image formation apparatus capable of personal authentication, control method of image formation apparatus, and computer readable medium having software program stored therein

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007185496A JP4479759B2 (ja) 2007-07-17 2007-07-17 画像形成装置

Publications (2)

Publication Number Publication Date
JP2009027237A true JP2009027237A (ja) 2009-02-05
JP4479759B2 JP4479759B2 (ja) 2010-06-09

Family

ID=40265625

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007185496A Active JP4479759B2 (ja) 2007-07-17 2007-07-17 画像形成装置

Country Status (2)

Country Link
US (1) US8898084B2 (ja)
JP (1) JP4479759B2 (ja)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010218381A (ja) * 2009-03-18 2010-09-30 Canon Inc 画像処理装置及びその制御方法、並びにプログラム
JP2011034529A (ja) * 2009-08-06 2011-02-17 Fuji Xerox Co Ltd 認証装置及び認証プログラム
JP2011043989A (ja) * 2009-08-21 2011-03-03 Brother Industries Ltd 画像処理システム、画像処理装置
JP2015079325A (ja) * 2013-10-16 2015-04-23 株式会社リコー 端末装置、出力システム、出力方法、及びプログラム
JP2016190469A (ja) * 2015-03-31 2016-11-10 京セラドキュメントソリューションズ株式会社 画像処理装置、画像処理方法、画像処理プログラム
JP2016203380A (ja) * 2015-04-15 2016-12-08 シャープ株式会社 画像形成装置
JP2017033102A (ja) * 2015-07-29 2017-02-09 キヤノン株式会社 情報処理装置、その制御方法、及びプログラム
JP2017173922A (ja) * 2016-03-18 2017-09-28 株式会社リコー 情報処理装置、プログラムおよび更新方法
JP2018012292A (ja) * 2016-07-22 2018-01-25 富士ゼロックス株式会社 情報処理装置、情報処理システム、及び情報処理プログラム
JP2019057134A (ja) * 2017-09-21 2019-04-11 富士ゼロックス株式会社 情報処理装置、画像形成装置及びプログラム
US11012645B2 (en) 2016-12-15 2021-05-18 Tower Partners Semicoductor Co., Ltd. Solid-state image sensor

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4645688B2 (ja) * 2008-06-16 2011-03-09 コニカミノルタビジネステクノロジーズ株式会社 画像処理装置、認証方法および認証プログラム
JP2010021702A (ja) * 2008-07-09 2010-01-28 Canon Inc 情報処理装置
JP5398231B2 (ja) * 2008-11-04 2014-01-29 キヤノン株式会社 画像処理装置及びその制御方法、並びにプログラム
JP5479783B2 (ja) * 2009-06-02 2014-04-23 京セラドキュメントソリューションズ株式会社 画像形成装置および画像形成システム
US8711400B2 (en) * 2010-03-26 2014-04-29 Xerox Corporation Profile and template based dynamic portable user workflow
EP2618251A4 (en) * 2010-09-13 2015-05-27 Konica Minolta Business Tech ACCOUNTING MANAGEMENT SYSTEM
JP5231620B2 (ja) * 2011-11-22 2013-07-10 シャープ株式会社 サーバ装置
JP5638034B2 (ja) * 2012-06-26 2014-12-10 京セラドキュメントソリューションズ株式会社 画像形成装置
US9647839B2 (en) * 2013-08-10 2017-05-09 Jim Lucas Password generation and retrieval system
JP6465542B2 (ja) * 2013-09-02 2019-02-06 キヤノン株式会社 情報処理装置、その制御方法及びプログラム
JP6488673B2 (ja) * 2013-12-06 2019-03-27 株式会社リコー 情報処理装置、プログラム、情報管理方法、情報処理システム
JP6379953B2 (ja) * 2014-10-01 2018-08-29 ブラザー工業株式会社 処理装置、処理システム、権限設定方法およびプログラム
JP2017028553A (ja) * 2015-07-23 2017-02-02 株式会社リコー 機器連携システム、機器連携システムの制御方法およびそのプログラム

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000028462A1 (en) * 1998-11-09 2000-05-18 Onecore Financial Network, Inc. Systems and methods for performing integrated financial transactions
JP2002109172A (ja) 2000-09-27 2002-04-12 Fujitsu Ltd 代行権限付与決定プログラムを記録した記録媒体および代行権限付与決定方法および装置
US7117529B1 (en) * 2001-10-22 2006-10-03 Intuit, Inc. Identification and authentication management
US7359076B2 (en) * 2003-04-01 2008-04-15 Seiko Epson Corporation Document sharing service for network printing
JP2005012251A (ja) 2003-06-16 2005-01-13 Ricoh Co Ltd 画像通信装置
JP2006235757A (ja) 2005-02-22 2006-09-07 Canon Inc データ処理装置及びデータ処理方法並びにプログラム
US20070283157A1 (en) * 2006-06-05 2007-12-06 Kabushiki Kaisha Toshiba System and method for enabling secure communications from a shared multifunction peripheral device

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010218381A (ja) * 2009-03-18 2010-09-30 Canon Inc 画像処理装置及びその制御方法、並びにプログラム
JP2011034529A (ja) * 2009-08-06 2011-02-17 Fuji Xerox Co Ltd 認証装置及び認証プログラム
JP2011043989A (ja) * 2009-08-21 2011-03-03 Brother Industries Ltd 画像処理システム、画像処理装置
JP2015079325A (ja) * 2013-10-16 2015-04-23 株式会社リコー 端末装置、出力システム、出力方法、及びプログラム
JP2016190469A (ja) * 2015-03-31 2016-11-10 京セラドキュメントソリューションズ株式会社 画像処理装置、画像処理方法、画像処理プログラム
JP2016203380A (ja) * 2015-04-15 2016-12-08 シャープ株式会社 画像形成装置
JP2017033102A (ja) * 2015-07-29 2017-02-09 キヤノン株式会社 情報処理装置、その制御方法、及びプログラム
JP2017173922A (ja) * 2016-03-18 2017-09-28 株式会社リコー 情報処理装置、プログラムおよび更新方法
JP2018012292A (ja) * 2016-07-22 2018-01-25 富士ゼロックス株式会社 情報処理装置、情報処理システム、及び情報処理プログラム
US11012645B2 (en) 2016-12-15 2021-05-18 Tower Partners Semicoductor Co., Ltd. Solid-state image sensor
JP2019057134A (ja) * 2017-09-21 2019-04-11 富士ゼロックス株式会社 情報処理装置、画像形成装置及びプログラム
JP7047298B2 (ja) 2017-09-21 2022-04-05 富士フイルムビジネスイノベーション株式会社 情報処理装置、画像形成装置及びプログラム

Also Published As

Publication number Publication date
US8898084B2 (en) 2014-11-25
US20090024531A1 (en) 2009-01-22
JP4479759B2 (ja) 2010-06-09

Similar Documents

Publication Publication Date Title
JP4479759B2 (ja) 画像形成装置
JP3992050B2 (ja) 画像処理装置およびその制御方法ならびにコンピュータプログラム
JP4845703B2 (ja) 画像処理装置及びその制御方法、並びにプログラム
JP5810776B2 (ja) 画像処理装置と画像処理装置の処理方法とプログラム
JP4839103B2 (ja) 画像形成装置、画像形成装置の機密保持方法、プログラム及びプログラムを記憶した記憶媒体
JP2009042991A (ja) 画像処理装置、及び画像処理装置の管理システム
JP5423746B2 (ja) 画像処理装置、アクセス制御方法およびプログラム
JP2011086112A (ja) 複合機、複合機制御システム
JP7397411B2 (ja) 印刷装置
US8643900B2 (en) Image forming apparatus and computer-readable storage medium for computer program
JP2008186101A (ja) サービス実行装置、利用量制限装置、利用量制限システム、及びプログラム
US20110214167A1 (en) Image processing apparatus, image processing system, and display screen controlling method
JP6993910B2 (ja) 情報処理装置及びその制御方法、並びにプログラム
JP5664876B2 (ja) 画像形成装置、同装置の動作制御方法及びプログラム
JP2006088698A (ja) 画像形成装置およびその制御方法
JP2012084032A (ja) 画像形成装置、画像形成装置の制御方法およびおよび制御プログラム
JP2010041451A (ja) 画像形成装置
JP2010160569A (ja) 画像形成装置
JP6582906B2 (ja) 画像処理装置、画像処理方法及びプログラム
US20130114101A1 (en) Image forming apparatus, method of controlling the same, and storage medium
JP2009064336A (ja) 画像形成装置、ロックアウト制御方法、及び、情報記録媒体
JP2018142928A (ja) 画像処理装置、その制御方法、及びプログラム
JP5156177B2 (ja) 情報処理装置及び情報処理装置の情報表示方法
JP4520488B2 (ja) 画像処理装置
JP2009009332A (ja) 利用者認証システムおよびそれを備えた画像処理システム

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090731

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090818

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090930

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20091027

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100125

A911 Transfer of reconsideration by examiner before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20100205

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100223

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100308

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130326

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4479759

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140326

Year of fee payment: 4

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350