JP2011230508A - 電子機器、認証管理方法、認証管理プログラム及び記憶媒体 - Google Patents

電子機器、認証管理方法、認証管理プログラム及び記憶媒体 Download PDF

Info

Publication number
JP2011230508A
JP2011230508A JP2011124031A JP2011124031A JP2011230508A JP 2011230508 A JP2011230508 A JP 2011230508A JP 2011124031 A JP2011124031 A JP 2011124031A JP 2011124031 A JP2011124031 A JP 2011124031A JP 2011230508 A JP2011230508 A JP 2011230508A
Authority
JP
Japan
Prior art keywords
information
authentication
authentication information
user
image forming
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2011124031A
Other languages
English (en)
Other versions
JP5561242B2 (ja
Inventor
Atsushi Sakagami
淳 坂上
Naoto Sakurai
直人 桜井
Koji Sasaki
弘司 佐々木
Daiya Miyasaka
大也 宮坂
Tomoko Nishizawa
朋子 西澤
Yasuhiko Tsugawa
康彦 津川
Yohei Ono
洋平 小野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2011124031A priority Critical patent/JP5561242B2/ja
Publication of JP2011230508A publication Critical patent/JP2011230508A/ja
Application granted granted Critical
Publication of JP5561242B2 publication Critical patent/JP5561242B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Accessory Devices And Overall Control Thereof (AREA)
  • Facsimiles In General (AREA)

Abstract

【課題】使用効率を維持しつつ、情報の機密性を維持することを目的とするものである。
【解決手段】第1の認証情報及び第2の認証情報に含まれる情報の種類のうち少なくとも一種類の情報を含む認証情報を受信する受信手段と、前記第1の記憶手段が記憶する前記第1の認証情報に基づいて、前記受信手段により受信した前記認証情報の認証を行う認証手段と、前記認証情報が前記認証手段によって認証されなかった場合に、前記認証情報を他の電子機器に送信する送信手段と、前記他の電子機器において当該認証情報に基づく認証を行った結果、認証された旨の情報を前記他の電子機器から受信した場合に、当該認証情報は認証されたものと判断し、当該認証情報を第1の記憶手段に登録する登録手段と、を備える。
【選択図】図1

Description

本発明は、電子機器、認証管理方法、認証管理プログラム及び記憶媒体に関する。
近年、企業等の組織内において、画像形成装置(FAX機能、スキャナ機能、コピー機能等を有する複合機も含む)と複数のコンピュータ端末をネットワーク上で接続し、この画像形成装置を共有する場合が多く見られる。このような環境においては、ネットワーク上で取り扱われる画像データの機密性を維持する必要がある。また、画像形成装置は複数のユーザに共有されて使用されるので、使用効率の向上が望まれている。
例えば、特開2004−222141号公報(特許文献1)に記載の発明では、ネットワークスキャナ装置において、ネットワークを介して配信する各宛先毎に、少なくともユーザ名、パスワード、配信情報及び当該宛先のユーザが利用可能な他の宛先からなる宛先情報を設定登録する宛先情報記憶手段と、当該宛先情報記憶手段のユーザ名とパスワードの組に基づいてユーザ認証を行って、当該ユーザ認証で認証に成功したユーザにのみ利用が許可されるネットワークスキャナ装置が開示されている。
しかしながら、特許文献1に開示された発明では、読み取った原稿の画像データを宛先に転送するため、転送先の端末を複数のユーザで共有している場合、他の人に画像データを閲覧される可能性がある。
また、特許文献1の開示された発明では、ユーザ認証されたユーザすべてにネットワークスキャナ装置の利用を許可している。近年の画像形成装置では、スキャナ機能の他にFAX機能、コピー機能なども有しており、この画像形成装置の自由な利用を許可した場合、予期しない目的で画像形成装置を利用される可能性がある。
本発明は、このような問題点を鑑みて、これらを解決すべくなされたものであり、情報の機密性を維持することが可能な電子機器、認証管理方法、認証管理プログラム及び記録媒体を提供することを目的とするものである。
本発明は、上記の目的を達成するために、以下の如き構成を採用した。
本発明は、認証の判断に用いられる第1の認証情報を記憶する第1の記憶手段を有し、認証の判断に用いられる第2の認証情報を記憶する第2の記憶手段を備える他の電子機器と通信可能に接続されて認証システムを構成する電子機器であって、前記第1の認証情報及び前記第2の認証情報に含まれる情報の種類のうち少なくとも一種類の情報を含む認証情報を受信する受信手段と、前記第1の記憶手段が記憶する前記第1の認証情報に基づいて、前記受信手段により受信した前記認証情報の認証を行う認証手段と、前記認証情報が前記認証手段によって認証されなかった場合に、前記認証情報を他の電子機器に送信する送信手段と、前記他の電子機器において当該認証情報に基づく認証を行った結果、認証された旨の情報を前記他の電子機器から受信した場合に、当該認証情報は認証されたものと判断し、当該認証情報を第1の記憶手段に登録する登録手段と、を備える。
上記各手段を手順としてコンピュータにより実行させる方法、上記各手段を機能としてコンピュータに実行させるためのプログラム、そのプログラムを記憶したコンピュータ読み取り可能な記憶媒体とすることもできる。
本発明によれば、ユーザ毎に前記画像形成装置の使用機能を制限するのでユーザ情報に係る管理の安全性が強化され、情報の機密性を維持することができる。
第一の実施形態における画像形成装置管理システム10のシステム構成図である。 第一の実施形態における画像形成装置17の機能ブロック図である。 第一の実施形態における管理サーバ11の機能ブロック図である。 第一の実施形態における印刷サーバ16の機能ブロック図である。 画像形成装置管理システム10におけるユーザ認証処理を説明するフローチャートである。 第一の実施形態の画像形成装置17における個人メニュー処理の動作を説明するフローチャートである。 個人メニュー処理が選択された際の表示操作装置172の状態を説明する図である。 本発明の第二の実施形態の画像形成装置管理システム10Aのシステム構成図である。 第二の実施形態の管理サーバ11Aの機能構成図である。 第二の実施形態のADサーバ13Aの機能構成図である。 第二の実施形態の印刷サーバ16Aの機能構成図である。 第二の実施形態の画像形成装置17Aの機能構成図である。 第二の実施形態の管理端末18の機能構成図である。 ICカードを説明する図である。 報を読み取る領域の種類を設定する設定画面の一例を示す図である。 ICカードAの領域設定情報を生成する領域設定情報生成画面が表示された例を示す図である。 画像形成装置17Aにおけるプラグイン180の動作を説明するフローチャートである。 画像形成装置17Aで実行されるプラグインの選択画面の一例を示す図である。 第二の実施形態におけるログイン処理を説明するフローチャートである。 二の実施形態の画像形成装置17Aにおける表示画面の一例を示す図である。 第二の実施形態の管理サーバ11Aにおけるユーザ情報の登録及び削除を説明するフローチャートである。 第三の実施形態における画像形成装置管理システム20のシステム構成図である。 画像形成装置17a、操作端末21、ICカードリーダ174aの構成を説明する図である。 第四の実施形態における画像形成装置管理システム30のシステム構成図である。 レーザプリンタ17b、制御端末31、設定端末32、ICカードリーダ174bの構成を説明する図である。 表示部313における画像形成装置管理システム30の状態を示すLEDの状態を説明する図である。 第四の実施形態において印刷サーバ16が複数台接続された場合の2台目の印刷サーバの状態を示すLEDの状態を説明する図である。 各実施形態で説明した管理サーバ11、11Aの各機能を実現させるプログラムが記録された記録媒体を説明する図である。 各実施形態で説明した画像形成装置17、17A、17aの各機能を実現させるプログラムが記録された記録媒体を説明する図である。
本発明の管理装置及び画像形成装置管理システムは、取得されたユーザ識別情報と対応した画像形成装置の使用に係る使用制限情報を取得し、前記使用制限情報に基づき画像形成装置における処理を実行させるものである。
(第一の実施形態)
以下に図面を参照して本発明の第一の実施形態について説明する。
図1は本発明の第一の実施形態における画像形成装置管理システム10のシステム構成図である。画像形成装置管理システム10は、管理サーバ11、ActiveDrectoryサーバ(以下、ADサーバ)13、ユーザ端末15、印刷サーバ16、画像形成装置17とがネットワークを介して接続された構成となっている。
画像形成装置管理システム10では、画像形成装置17で取得されたユーザ識別情報が管理サーバ11へ送信される。管理サーバ11では、このユーザ識別情報に基づき、ユーザ毎の画像形成装置17における使用制限情報を取得する。そして、管理サーバ11は、取得した使用制限情報を画像形成装置17へ送信する。画像形成装置17では、この使用制限情報を受けて、ユーザ毎の画像形成装置17の使用に係る制御を行うものである。
管理サーバ11は、ユーザ情報の管理や画像形成装置17の使用に関する制御を司る管理装置である。管理サーバ11についての詳細は後述する。ADサーバ13には、画像形成装置17のユーザを識別するためのユーザID情報が保持されている。ここで、ADサーバ13で保持されているユーザID情報は、画像形成装置管理システム10の管理者またはユーザなどにより、ユーザ端末15等を用いて予め登録されたものであっても良い。
管理サーバ11では、ユーザに画像形成装置17の使用を許可するためのユーザ認証処理において、ADサーバ13に保持されたユーザID情報に基づきユーザ認証処理を行うかどうかを管理サーバ11の設定により選択することが可能である。
ユーザ端末15は、画像形成装置17において印刷処理を行う文書の選択や、印刷指示等を行うものであり、CPUやメモリなどを有するコンピュータなどである。また、ユーザ端末15では、ブラウザを使用して管理サーバ11の各種設定条件を変更することができる。印刷サーバ16は、ユーザ端末15より送信された、画像形成装置17で実行される印刷処理命令である印刷ジョブを一時的に保持する。印刷サーバ16の詳細は後述する。
画像形成装置17は、FAX機能、スキャナ機能、コピー機能、プリント機能等が実現可能な複合機(Multi Function Peripheral)である。画像形成装置17は、ICカードリーダを有し、このICカードリーダによりICカード固有の情報であるICカード識別情報を取得する。
以下に、図2から図4を参照して、画像形成装置17、管理サーバ11、印刷サーバ16の詳細を説明する。
図2は、本実施形態における画像形成装置17の機能ブロック図である。画像形成装置17は、制御部171、表示操作装置172、記録装置173、ICカードリーダ174、情報形式変換部175、通信部176、実行処理履歴格納部177、個別情報格納部178、パスワード生成部179とを有する。
制御部171は、上述したFAX機能、スキャナ機能、コピー機能、プリント機能等の各種機能を実現させる処理の実行や、これらの処理の制御を司る。表示操作装置172は、画像形成装置17を操作するものであって、例えはテンキーや操作パネルなどである。表示操作装置172には、画像形成装置17の装置の状態や、画像形成装置17で実行される処理の一欄等をユーザに閲覧可能に表示する表示部が設けられていることが好ましい。
記録装置173には、画像形成装置17の設定値や画像形成装置17において読み込まれた画像データや電子文書等が記録されている。ICカードリーダ174は、ユーザの所有するICカードに記録された、ICカード固有のICカード識別情報を取得する。本実施形態では、ICカードリーダ174は、ICカードと接触せずともICカード情報を取得することが可能な非接触型のICカードリーダとしたが、ICカードを接触させてICカード情報を取得する接触型ICカードリーダであっても良い。また、本実施形態ではICカードリーダ174は画像形成装置17が有する構成としたが、ICカードリーダ174は適切な接続方法により画像形成装置17の外部に接続されていても良い。
情報形式変換部175は、ICカードリーダ174により取得されたICカード識別情報の形式の変換制御を行う。例えば本実施形態において使用されるICカードはFelica(登録商標)カードであり、ICカードリーダ174から取得されるICカード識別情報は、Felica(登録商標)に対応した形式の情報となっている。そして、本実施形態で実行される処理で用いられるICカード識別情報は、Felica(登録商標)カードの形式を有するICカード識別情報である。
ここで、例えば使用されるICカードがFelica(登録商標)カードでない場合、使用されるICカードのICカード識別情報の形式は、Felica(登録商標)カードの有するICカード識別情報と異なる形式であることが考えられる。このような場合に、情報形式変換部175は、このICカードから取得されたICカード識別情報の形式を、例えばFelica(登録商標)カードのICカード識別情報と同様の形式に変換するプラグインを実行可能としても良い。
通信部176は、管理装置11やユーザ端末15との通信を行うものである。実行処理履歴格納部177は、画像形成装置17において実行された処理の履歴を記録するものである。実行処理履歴格納部177は、記録装置173内に設けられていても良い。実行処理履歴格納部177では、画像形成装置17において実行された処理の履歴は、例えばユーザ識別情報や処理の種類と関連付けられて記録されており、ユーザ識別情報や処理の種類で、実行された処理の履歴を検索することができる。この検索結果は、例えば表示操作装置172に設けられた表示部に、ユーザが閲覧可能に表示されるものであっても良い。
また、実行処理履歴格納部177には、例えばプリント機能の実行履歴、画像形成装置17を使用したユーザのユーザID、画像形成装置17に付けられた名前、実行すべき処理を受け付けた時刻、処理が完了した時刻、画像形成装置17で処理された電子文書または画像データのページ数などの情報が格納される。
ここで、実行処理履歴格納部177に格納された実行処理履歴は、通信部176を介して定期的に管理サーバ11へアップロードされ、管理サーバ11内でも保持される。
個別情報格納部178には、ユーザ毎の個別情報が格納されている。この個別情報は、例えば画像形成装置17におけるユーザ毎の設定情報、アドレス帳、画像形成装置17で処理される、あるいは処理された画像データや電子文書等である。個別情報はユーザ識別情報と対応した情報であり、画像形成装置17において、後述する「個人メニュー」が選択された場合に読み出される。画像形成装置17において、この「個人メニュー」が選択されて個別情報が読み出されると、制御部171はこの個別情報に基づいて画像形成装置17での処理を実行する。尚個別情報格納部178は、記録装置173内に設けられていても良い。
パスワード生成部179は、ユーザ識別情報に基づきある特定のアルゴリズムに従ってパスワードを生成するものであり、ここで一度生成されたパスワードは、個別情報格納部178に格納される。
画像形成装置17において、例えば情報形式変換部175、実行処理履歴格納部177、個別情報格納部178及びパスワード生成部179は、各部の機能を実現させるアプリケーションが画像形成装置17から着脱可能な記録媒体に記録されていても良い。この場合画像形成装置17には、この記録媒体を読み込む記録媒体読込部が設けられていることが好ましく、画像形成装置17は、この記録媒体に記録されたアプリケーションを読み込み、実行することで上記各部の機能を実現させるものであっても良い。さらに、この記録媒体は、例えばSD(Secure Digital)メモリカード等であっても良い。
図3は、本実施形態における管理サーバ11の機能ブロック図である。管理サーバ11は、ユーザ情報格納装置120、制御部111、使用制限情報取得部112、表示装置113、通信部114とを有する。
ユーザ情報格納装置120には、ユーザ情報として、ICカード識別情報121、ユーザID情報122、使用制限情報123が予め格納されている。ICカード識別情報121はICカードリーダ174により取得されるICカード識別情報を予め取得したものである。ユーザID情報122は、ICカード識別情報121にひも付けされた情報であり、ICカード識別情報121に基づいて、制御部111により引き出されるものである。本実施形態では、ユーザ識別情報とは、このICカード識別情報121と、このICカード識別情報121に対応したユーザID情報122が組になった情報を示す。
使用制限情報123は、ユーザが画像形成装置17において使用可能な機能または設定条件などを示すものであり、ユーザID情報122に対応した情報である。使用制限情報は、具体的には、例えば画像形成装置17のスキャン機能の使用の可否、FAX機能の使用の可否、モノクロ印刷機能の使用の可否、カラー印刷機能の可否などである。本実施形態の画像形成装置17では、使用制限情報に基づき、例えばユーザAに対しては、スキャン機能、FAX機能、モノクロ印刷機能、カラー印刷機能の使用を許可し、ユーザBには、スキャン機能、プリント機能のみの使用を許可する、といった制御を行うことができる。ユーザ情報格納装置120に保持されているこれらの情報は、例えば画像形成装置管理システム10の管理者や、ユーザにより予め登録されたものである。
制御部111は、管理サーバ11内で実行される処理の制御を司るものである。使用制限情報取得部112は、ユーザ情報格納装置120に保持された使用制限情報123を取得する。表示装置113は、管理サーバ11の装置状態や、管理サーバ11に接続されている他の機器の状態など、画像形成装置管理システム10の状態に係る情報を表示する。表示装置113は、例えば管理サーバ11に設けられた液晶パネルなどでも良いし、管理サーバ11の外部に適切な手段で接続された液晶ディスプレイなどであっても良い。通信部114は、印刷サーバ16、画像形成装置17との通信を行う。
図4は、本実施形態における印刷サーバ16の機能ブロック図である。印刷サーバ16は、印刷命令保持部161、印刷制御部162、通信部163を有する。印刷命令保持部161は、ユーザ端末15から送信される印刷処理命令である印刷ジョブを一時的に保持する。印刷制御部162は、ユーザにより、ユーザ端末15または画像形成装置17において印刷指示がだされると、印刷命令保持部161に保持された印刷ジョブを画像形成装置17へ送信し、画像形成装置17において印刷ジョブを実行させる。通信部163は、管理サーバ11と画像形成装置17との通信を行う。
本実施形態の印刷サーバ16では、例えば画像形成装置管理システム10に複数台の画像形成装置が接続されていた場合に、印刷命令保持部161に保持された印刷ジョブの送信先となる画像形成装置を選択することができる。例えば、複数の画像形成装置のうち1台の画像形成装置で別の処理が実行されている場合、印刷制御部162はこの画像形成装置を避けて、他の画像形成装置を選択し、この画像形成装置において速やかに印刷ジョブを実行させることができる。
また、この印刷サーバ16は、1台の画像形成装置に対して最大4台接続することができる。このように複数台の印刷サーバを接続することにより、印刷サーバにより多くの印刷ジョブを保持させることができる。また、上述したように、本実施形態の印刷サーバは、速やかに印刷ジョブを実行可能な状態にある画像形成装置を選択して印刷ジョブを実行させることができるので、画像形成装置の負荷を増大させることなく保持された印刷ジョブは速やかに実行させることができる。また、例えば複数台の印刷サーバのうち1台が故障した場合でも、他の印刷サーバを稼働させることにより画像形成装置管理システム全体の動作を停止させることなく印刷サーバの修理、補修及び点検等を行うことができる。
次に、図5を参照して、画像形成装置管理システム10におけるユーザ認証処理について説明する。図5は画像形成装置管理システム10におけるユーザ認証処理を説明するフローチャートである。
画像形成装置17は、ICカードリーダ174よりICカード識別情報を取得し、通信部176により取得されたICカード識別情報を管理サーバ11へ送信する。管理サーバ11において、通信部114によりこのICカード識別情報を受けると、制御部111はこのICカード識別情報に基づき、ユーザ情報格納装置120内のICカード識別情報121を検索する。そして、該当するICカード識別情報がICカード識別情報121に保持されているかを判断する(S51)。
取得されたICカード識別情報がICカード識別情報121に保持されていた場合、制御部111は、次に、取得されたICカード識別情報に対応したユーザIDをユーザID情報122内より引き出す。そして、管理サーバ11において、ADサーバ13を用いたユーザ認証処理を行う設定となっているどうかを判断する(S52)。
S52において、ADサーバ13を用いたユーザ認証処理を行う設定となっていた場合、制御部111は、ADサーバ13にアクセスし、ADサーバ13に保持されているユーザID情報の中に、引き出されたユーザIDが存在するかどうかを確認する(S53)。
ここで、ADサーバ13内に該当するユーザIDが存在した場合、制御部111はユーザを認証したものとする(S54)。尚、S52において、管理サーバ11でADサーバ13を用いたユーザ認証処理を行う設定がされていない場合、制御部111は、S51においてユーザ情報格納装置120に該当するユーザ情報が保持されていた時点でユーザが認証されたものと判断する。
S53において、ADサーバ13によるユーザIDの存在確認処理がエラーとなった場合、制御部111は、該当するユーザIDに対応する使用制限情報123に基づき、このユーザIDに対して画像形成装置17の利用を許可するかどうかを判断する(S55)。ここで、利用が許可されたユーザIDであった場合、制御部111はユーザが認証されたものとする。そして、利用が許可されていないユーザIDであった場合、制御部111はログイン処理を失敗したものとしてユーザ認証処理を終了する(S56)。
S54でユーザ認証処理がなされると、管理サーバ11において、制御部111は、使用制限情取得部112により使用制限情報123から認証されたユーザに対応した使用制限情報を取得する。そして、制御部111は、通信部114によりこの取得された使用制限情報を画像形成装置17へ送信する。
画像形成装置17において、制御部171は、この使用制限情報を受けて、認証されたユーザが使用できる機能のみを実現させるよう、画像形成装置17の処理を制御する。
次に、図6、図7を参照して上述した画像形成装置17で実行される個人メニュー処理について説明する。本実施形態でいう「個人メニュー」とは、画像形成装置17に予めユーザIDとパスワードが登録されたユーザだけが使用できる機能の名称である。「個人メニュー」で実行可能な機能は、例えば画像形成装置17内にユーザ毎に蓄積された画像データや電子文書へのアクセス、閲覧、ユーザ個別のアドレス帳の使用、ユーザ個別のメール文書の閲覧などである。さらに、個人メニューが選択された場合は、表示操作装置172に設けられた表示部における表示や、画像形成装置17の設定状態をユーザが個別にカスタマイズすることができる。また、ここで言う個人メニュー処理とは、この個人メニューが選択されたときに画像形成装置17で実行される処理を示すものとする。
図6は、本実施形態の画像形成装置17における個人メニュー処理の動作を説明するフローチャートである。図7は、個人メニュー処理が選択された際の表示操作装置172の状態を説明する図であり、図7(A)は個人メニューへのログイン前の表示操作装置172の状態を示し、図7(B)は個人メニューへのログイン後の表示操作装置172の状態を示すものである。
画像形成装置17において、ユーザがICカードをICカードリーダ174に翳すことにより、図5で説明したユーザ認証処理が実行される(S61)。ここで、画像形成装置17は、ユーザ認証がなされるまでは表示操作装置172による操作が不可能な状態(以下、この状態をハードキーロックという。)となっている。
S61にてユーザ認証がなされ、且つ画像形成装置17の使用を許可されたユーザであった場合、制御部171はこのハードキーロック状態を解除する(S62)。そして、制御部171は、管理サーバ11より送信されたユーザの使用制限情報に基づき、画像形成装置17の状態をユーザの使用可能な機能を実行できる状態へ遷移させる(S63)。
ここで、ユーザにより「個人メニュー」処理への実行が選択された場合(S64)、制御部171は、図7(A)に示すように、表示操作装置172に設けられた表示部に「個人メニュー」が選択された旨を表示する(S65)。尚、図6、図7で言う「it機能」とは画像形成装置においてネットワークを介して直接情報の送受信を行う機能の総称であり、本実施形態では個人メニュー処理で実現できる機能も「it機能」に含まれるものとした。
次に画像形成装置17の制御部171は、個人メニューへのログイン処理を行う(S66)。画像形成装置17では、S61においてICカード識別情報により引き出されたユーザIDに基づいて、パスワード生成部179によりパスワードを生成する。このとき、画像形成装置17内には、予めユーザにより登録されたユーザIDと、このユーザIDに基づいてパスワード生成部179で生成されたパスワードが保持されている。
制御部171は、この保持されているユーザIDとパスワードと、S61で取得されたユーザID及びこのユーザIDから生成されたパスワードが一致しているかどうかを判断する(S67)。
S67において、画像形成装置17内に該当するユーザIDが保持されていない場合、制御部171はユーザ登録がなされていない新規のユーザと判断し、表示操作装置172にユーザ登録画面を表示させ、ユーザ登録処理へと移行する(S68)。
S67において、パスワードが不正であった場合、制御部171は、表示操作装置172のオンデマンドキー以外のハードキーをロックする(S69)。尚ここで、オンデマンドキーとは、表示操作装置172内に配設された操作部の一つであり、すでに画像形成装置17内に保持された状態の印刷ジョブに対して印刷指示を出すための操作キーである。
画像形成装置17において発生するパスワードの不正とは、個人名メニューへのログインに必要な初期パスワードであって、パスワード生成部179により生成されるパスワードを、ユーザがユーザ独自のパスワードへ変更した場合に発生する。そこで、制御部171は、表示操作装置172にパスワードを入力可能なタッチパネルの画面等を表示し、変更後のパスワードの入力が必要である旨を表示する(S70)。S70において、ユーザにより正しいパスワードが入力されると、制御部171は使用制限情報に従ってハードキーロックの状態を解除(S71)し、再度画像形成装置17内に保持されている、予め登録されたユーザIDと変更後のパスワードと、S61で取得されたユーザIDとS70で入力されたパスワードが一致しているか判断する処理へ戻る。
S67において、何らかの原因によりログイン処理がエラーとなった場合、制御部171は、S65において表示操作装置172に表示させた「個人メニュー」が選択された旨を消去する(S72)。そして、制御部171は、表示操作装置172に個人メニューへのログイン処理がエラーになった旨を表示する(S73)。
その後、制御部171は、使用制限情報に基づいて、ユーザが個人メニューにログインしていない状態で使用可能な機能を実現させるべく画像形成装置17を制御する。
S67において、画像形成装置17内に保持されたユーザIDとパスワードと、S61で取得されたユーザID及びこのユーザIDから生成されたパスワードが一致した場合、制御部171はこのユーザの個人メニューへのログインを成功したものとし、個別情報格納部178よりユーザIDに対応した個別情報を取得する。そして、制御部171は、この個別情報に基づき、画像形成装置17の使用に係る設定条件などの制限を行う(S74)。
次に、制御部171は、表示操作装置172の個人メニュー機能時に使用される操作キーを使用可能な状態とし(S75)、S65において表示操作装置172に表示させた「個人メニュー」が選択された旨を消去する(S76)。そして、制御部171は、パスワード生成部179により生成されたパスワードの情報をユーザが閲覧可能である旨を表示操作装置172に表示する(S77)。これにより、画像形成装置17における個人メニューへのログイン処理が完了し、表示操作装置172には、図7(B)に示すようにユーザ毎の個人メニューが表示される。
尚本実施形態では、画像形成装置17において、登録されたユーザIDと対応したユーザ名が登録されていても良く、ユーザのログインが完了した直後の画面にユーザ名を表示させても良い。
S64において、ユーザにより「個人メニュー」処理への実行が選択されない場合、制御部171は、S61で管理サーバ11から取得した使用制限情報の基づき画像形成装置17の制御を行う(S79)。これにより、ユーザは画像形成装置17の使用が可能となる。
また、S77において表示操作装置172に表示される、ユーザが閲覧可能なパスワードの情報とは、パスワード生成部179により生成された初期パスワードや、この初期パスワードをユーザ独自のバスワードに変更する際の設定変更に係る情報などである。本実施形態では、S77における表示操作装置172の画面から、パスワード変更を行う設定画面などに遷移することが可能であっても良いし、すでにパスワードを変更済みのユーザであれは、初期パスワードを再度ユーザに通知可能な画面へ遷移させても良い。さらに、ユーザにパスワードを通知する際は、表示操作装置172にパスワードが表示されてから所定の時間が経過すると、表示されたパスワードが自動的に消去される設定となっていても良い。
以上に説明したように、本発明の第一の実施形態では、管理サーバによりユーザ識別情報を管理し、このユーザ識別情報に基づいて画像形成装置の使用可能な機能を制限するため、画像形成装置内に保持されているユーザ情報についても、ユーザ情報の管理の安全性が強化され、情報の機密性を維持することができる。
また、ユーザ毎に使用可能な制限のみを使用させるため、画像形成装置において無駄な処理が実行されることがなく、使用効率が良い。また、非接触型のICカードによりユーザIDを取得するため、ユーザがログインするたびにユーザIDを入力する必要がなく、操作性を向上させることができる。また、ユーザIDからパスワードを生成するパスワード生成部を有することで、パスワード自体を保持する必要がなくなるため、万が一ユーザ識別情報に係る情報が漏洩した場合でも、パスワードが漏洩することを防止できる。
また、本実施形態によれば、ICカードの種類が変更されて、ICカード識別情報の形式が変更された場合でも対応可能である。
また、本実施形態によれば、画像形成装置で実行された処理が、ユーザ識別情報毎、あるいは実行された処理の種類毎に分類されて記録されるため、画像形成装置で実行された処理の把握が容易となる。
さらに、本実施形態では、画像形成装置管理システム全体の状態をユーザが閲覧可能に表示させる表示させることが可能であるため、システム全体の動作や、接続されている各機器の状態の把握が容易となる。
(第二の実施形態)
以下に図面を参照して本発明の第二の実施形態について説明する。第二の実施形態は、第一の実施形態を改良したものである。第二の実施形態の説明では、第一の実施形態と同様の機能構成を有するものには第一の実施形態の説明で用いた符号と同様の符号を付与し、説明を省略する。
図8は、本発明の第二の実施形態の画像形成装置管理システム10Aのシステム構成図である。画像形成装置管理システム10Aは、管理サーバ11A、ADサーバ13A、ユーザ端末15、印刷サーバ16A、画像形成装置(MFP)17A、管理サーバ11Aを制御する管理端末18とがネットワークを介して接続されて構成される。
以下に本実施形態の画像形成装置管理システム10Aを構成する各装置について説明する。
図9は、第二の実施形態の管理サーバ11Aの機能構成図である。
管理サーバ11Aは、例えば演算処理装置と記憶装置とを有する一般のコンピュータに、管理サーバ11A用のプログラムをインストールすることにより実現できる。以下に説明する管理サーバ11Aの有する各部は、このプログラムにより実現される機能を示す。
管理サーバ11Aは、第一の実施形態の管理サーバ11の有する各部に加え、ユーザ情報管理部130、印刷ジョブ削除指示部140、印刷順序変更部150、ユーザ情報更新ファイル取得部160とを有する。
ユーザ情報管理部130は、ユーザ情報登録部132、ユーザ情報削除部133、ユーザ情報更新部134とを有する。
ユーザ情報登録部132は、ユーザ情報格装置120にユーザ情報を登録する。ユーザ情報削除部133は、ユーザ情報格納装置120からユーザ情報を削除する。ユーザ情報更新部134は、後述するユーザ情報更新情報に基づきユーザ情報格納装置120に格納されているユーザ情報を更新する。
印刷ジョブ削除指示部140は、印刷サーバ16Aに蓄積された印刷ジョブを一括で削除させる印刷ジョブ削除指示を生成する。印刷順序変更指示部150は、印刷サーバ16Aに蓄積された印刷ジョブの実行順序を変更させる実行順序変更指示を生成する。
ユーザ情報更新ファイル取得部160は、ユーザ情報格納装置120に格納されたユーザ情報を更新するための更新ファイルを取得する。更新ファイルは、例えば管理サーバ11Aにネットワークを介して接続された他の装置により作成されても良い。この場合、管理サーバ11Aは、更新ファイルをダウンロードすることにより取得することができる。また更新ファイルは、例えば管理サーバ11Aと接続されていない一般のコンピュータにより作成されて記録媒体に記録されても良い。この場合管理サーバ11Aは、記録媒体から更新ファイルを読み出すことにより更新ファイルを取得できる。
次に図10を参照して本実施形態のADサーバ13Aについて説明する。図10は、第二の実施形態のADサーバ13Aの機能構成図である。
ADサーバ13Aには、認証情報格納部135と認証処理部138とを有する。認証情報格納部135には、ICカード識別情報121と、このICカード識別情報121に対応したユーザID情報122が組になった情報であるユーザ識別情報136と、ユーザID情報122と紐付けられたパスワード137とが格納されている。ユーザ識別情報136は、例えばシステム管理者などにより予め登録されて格納される。認証処理部138は、認証情報格納部135に格納されたユーザ識別情報が有効か否かを判定してユーザを認証する認証処理を行う。
次に図11を参照して本実施形態の印刷サーバ16Aについて説明する。図11は、第二の実施形態の印刷サーバ16Aの機能構成図である。
印刷サーバ16Aは、第一の実施形態の印刷サーバ16の有する各部に加え、印刷ジョブ削除部164、印刷順序変更部165とを有する。印刷ジョブ削除部164は管理サーバ11Aからの印刷ジョブ削除指示を受けて、印刷命令保持部161に保持されている印刷ジョブを一括削除する。印刷順序変更部165は、管理サーバ11Aからの印刷順序変更指示を受けて、印刷命令保持部161に保持された印刷ジョブの実行順序を変更する。
次に、図12を参照して本実施形態の画像形成装置17Aについて説明する。図12は、第二の実施形態の画像形成装置17Aの機能構成図である。
本実施形態の画像形成装置17Aは、ICカードから情報を読み取る際に、任意に設定された領域に記録された情報を読み取ることができる。画像形成装置17Aは、演算処理装置と記憶装置とを有し、画像形成装置17A用のプログラムを演算処理装置に実行させることにより、以下に説明する各部の有する機能を実現する。
画像形成装置17Aは、第一の実施形態の画像形成装置17の有する各部に加え、領域設定情報取得部181、領域設定部182、カードリーダ制御部183とを有する。
本実施形態では、画像形成装置17Aの有する領域設定情報取得部181、領域設定部182、カードリーダ制御部183及び情報形式変換部175は、プラグイン180を構成する。プラグイン180は、例えばネットワークを介して画像形成装置17Aと接続された装置からダウンロードされても良い。またプラグイン180は、例えばUSBメモリなどの記録媒体に記録されていても良い。画像形成装置17Aは、例えばUSBメモリスティックの差し込み口などが設けられていることが好ましい。画像形成装置17Aでは、記録媒体に記録されたプラグイン180を読み込んで起動させることでプラグイン180の機能を実現しても良い。
以下にプラグイン180を構成する各部について説明する。領域設定情報取得部181は、後述する管理端末18で生成された領域設定情報を取得する。領域設定部182は、領域設定情報取得部181により取得した領域設定情報に基づき領域設定を行う。具体的には領域設定部182は、取得した領域設定情報を記録装置173の領域設定情報格納部184へ格納する。
カードリーダ制御部183は、ICカードリーダ174による情報の読み取りを制御する。ICカードリーダ174は、ICカードの情報を読み取る際に領域設定情報格納部184を参照し、設定された領域の情報を読み取る。
情報形式変換部175は、第一の実施形態で説明した通りである。すなわち、ICカードリーダ174から読み取られた情報の形式を、本実施形態の画像形成装置管理システム10Aで取り扱い可能な情報の形式に変換する。
係る構成により、本実施形態の画像形成装置17Aは、異なる規格により情報が記録された複数種類のICカードに対応することができる。尚本実施形態の画像形成装置17Aは、領域設定情報を管理端末18から取得するものとしたが、これに限定されるものではない。領域設定情報は、例えばプラグイン180と同様に記録媒体に記録されていても良い。領域設定情報取得部181は、記録媒体から記録された領域設定情報を取得しても良い。
次に、図13を参照して本実施形態の管理端末18について説明する。図13は、第二の実施形態の管理端末18の機能構成図である。
管理端末18は、演算処理装置と記憶装置とを有する一般のコンピュータに、管理端末18用のプログラムをインストールすることにより実現できる。管理端末18の有する各部は、プログラムにより実現される機能を示すものである。
管理端末18は、表示装置190、制御部191、記憶装置192、領域設定情報生成部193、通信部194とを有する。
表示装置190は、例えば液晶ディスプレイ等であり、管理端末18での処理結果などが表示される。制御部191は、管理端末18で実行される各種の処理の制御を司る。記憶装置192は、演算処理装置による演算結果や、管理端末18の設定情報などが格納される。領域設定情報生成部193は、領域設定情報を生成する。領域設定情報生成部193の処理は、後に図面を参照して詳細に説明する。通信部194は、管理端末18とネットワークを介して接続された各装置との通信を行う。
以下に図面を参照して領域情報設定部193における領域設定情報の生成処理について説明する。
図14は、ICカードを説明する図である。図14(A)はICカードAの情報記録フォーマットを説明する図であり、図14(B)は、ICカードAに記録された情報を示す図である。
ICカードAでは、図14(A)に示すようなフォーマットで情報が記録されている。図14(A)に示す例では、ICカード識別情報が先頭に記録されており、ブロック1に社員番号の情報、ブロック2にはICカードAの発行回数の情報、ブロック3にはICカードAの発行日の情報、ブロック4にはICカードAの有効期限の情報が記録されている。
図14(A)に示すフォーマットは、ICカードの規格毎に異なるものであり、ICカードを発行する発行業者により予め決められている。またICカードに記録されている情報の形式もICカードの規格毎に異なる。例えばFelica(登録商標)カードであればFelica(登録商標)カード専用のフォーマットにFelica(登録商標)カードの情報形式で情報が記録されている。また例えばeLWISEカードであれば、eLWISEカード専用のフォーマットにeLWISEカードの情報形式で情報が記録されている。
図14(B)では、ICカードAに記録された各情報の領域の場所を示している。例えば社員番号が記録された領域であるブロック1は、アドレス0から開始し、アドレス9で終了することがわかる。
本実施形態の管理端末18では、図14に示すようなICカードAのフォーマット情報を用いて領域設定情報を生成する。尚ICカードAのフォーマット情報は、予めICカード発行業者から提供されているものとした。
管理端末18の有する領域設定情報生成部193は、領域設定プログラムにより実現される機能である。管理端末18では、管理端末18を操作するユーザにより領域設定情報の生成が指示されると、領域設定プログラムが起動する。
領域設定プログラムでは、ICカードAから情報を読み取る領域を設定することができる。領域設定プログラムは、管理端末18の表示装置190に読取情報の領域を設定する設定画面を表示させる。図15に、情報を読み取る領域の種類を設定する設定画面の一例を示す。本実施形態の領域設定プログラムでは、図15に示すように、ICカードAから情報を読み取る領域の種類として、カード識別情報記録領域、ICカードA内の任意の領域、規格フォーマットのしたがった領域のいずれを選択して設定することができる。
また本実施形態では、1種類のICカードにつき、4パターンの領域設定情報を設定することができる。尚、ICカードの種類とは、ICカードの規格の種類を示す。
図15の設定画面において、情報を読み取る領域にICカード識別情報が選択された場合、領域設定プログラムは、情報を読み取る領域をICカードA記録された先頭の領域にとする。ICカード識別情報の記録領域は、システム管理者などにより、予め設定されていても良い。本実施形態の領域設定プログラムでは、情報を読み取る領域にICカード識別情報が選択された場合、この設定に基づき情報を読み取る領域をICカード識別情報が記録された領域とする。
また図15の設定画面において、情報を読み取る領域に規格フォーマットのしたがった領域が選択された場合、領域設定プログラムは、情報を読み取る領域を規格フォーマットにしたがった領域とする。規格フォーマットは、予めICカードAの発行業者からシステム管理者に提供されており、管理端末18に設定されている。具体的には規格フォーマットにしたがった場合に、例えばICカード識別情報が記録されている領域を示す情報、社員番号が記録されている領域を示す情報などがフォーマット情報として管理端末18に格納されている。領域設定プログラムは、管理端末18に格納されたフォーマット情報に基づき情報を読み取る領域を設定する。
次に、図15の設定画面においてICカードAから情報を読み取る領域の種類として、ICカードA内の任意の領域が選択された場合について説明する。
以下に図16を参照して、ICカードAの領域設定について説明する。図16は、ICカードAの領域設定情報を生成する領域設定情報生成画面が表示された例を示す図である。図16には、ICカード内に記録された情報を読み取る場合の領域設定情報生成画面を示している。
領域設定情報生成画面には、情報を読み取るブロックを指定するブロック指定部190A、指定されたブロック内の位置を指定する位置指定部190B、読み取られる情報の項目が表示される情報一覧部190Cとが設けられている。図16に示す例では、ブロック指定部190AにおいてICカードAのブロック1、ブロック3が指定されている。また位置指定部190Bにおいて、ブロック1、ブロック3の全データが指定されている。したがって本実施形態では、ICカードのブロック1及びブロック3に記録された全データを取得することを示す領域設定情報が生成される。
情報一覧部190Cには、領域設定情報により取得される情報の項目として、ブロック1に記録された全データである社員番号と、ブロック3に記録された全データである有効期限とが表示される。よって本実施形態の領域設定プログラムによれば、領域設定情報生成画面により、読み取られる情報の項目を確認しながらブロックの指定及びブロック内の情報の位置指定を行うことができる。このため、例えばシステム管理者などにより領域設定情報が生成される際に、簡単な操作で領域設定情報を生成することができる。
管理端末18において生成された領域設定情報は、例えばネットワークを介して画像形成装置17Aに提供される。また領域設定情報は、管理端末18においてUSBメモリなどの記録媒体に記録されても良い。画像形成装置17Aは、記録媒体に記録された領域設定情報を読み取り、領域設定情報を取得する。また本実施形態では、領域設定プログラムは管理端末18にインストールされるものとしたが、これに限定されるものではない。領域設定プログラムは、例えばユーザ端末15にインストールされても良い。また領域設定プログラムは、画像形成装置17Aと接続されていない、一般のコンピュータにインストールされており、生成された領域設定情報が記録媒体に記録されて画像形成装置17Aに提供されても良い。
次に、本実施形態の画像形成装置17Aにおけるプラグイン180の動作について説明する。画像形成装置17Aでは、プログラムラグイン180が動作することにより、領域設定情報に基づく情報をICカードから読み取ることができる。図17は、画像形成装置17Aにおけるプラグイン180の動作を説明するフローチャートである。
プラグイン180は、ステップS170において、実行されるプランインとして選択されると処理を開始する。以下にプラグインの選択について説明する。
本実施形態の画像形成装置17Aは、プラグイン180の他にもICカードからの情報の読み取りを制御するための複数種類のプラグインを有する。システム管理者は、画像形成装置17Aで実行するプラグインを選択することができる。プラグインの選択は、例えば画像形成装置管理システム10Aを管理するための管理者ツールにより行われる。管理者ツールは、管理端末18が備えていても良いし、画像形成装置17Aが備えていても良い。
画像形成装置17Aの有する他のプラグインとしては、例えばSSFC(Shared Security Formats Cooperation)の規格に沿ったSSFCプラグインや、eLWISEカードの規格に沿ったeLWISEプラグインなどがある。例えばSSFC(登録商標)プラグインが選択された場合には、SSFC(登録商標)プラインが実行されて、画像形成装置17AはICカードからSSFC(登録商標)の規格フォーマットにしたがって情報を読み取る。尚本実施形態のプラグイン180は、例えばFelica(登録商標)の規格に沿ったFelica(登録商標)プラグインとして適用されても良い。
図18は、画像形成装置17Aで実行されるプラグインの選択画面の一例を示す図である。この選択画面は、管理サーバ11Aを制御する管理端末18の備える表示装置に表示されても良いし、画像形成装置17Aの表示操作装置172に表示されても良い。本実施形態の画像形成装置17Aは、図18に示す選択画面においてプラグイン180が選択されると、この選択指示を実行指示としてプラグイン180を実行させる。
画像形成装置17Aは、ステップS170に続いてステップS171へ進む。画像形成装置17Aにおいてプラグイン180が実行されると、領域設定情報取得部181が領域設定情報を取得する。領域設定情報取得部181は、管理端末18からネットワークを介して領域設定情報を取得しても良いし、記録媒体に記録された領域設定情報を取得しても良い。ステップS171に続いてステップS172へ進み、領域設定部182は、取得した領域設定情報を画像形成装置17Aに設定する。すなわち領域設定部182は、選択された領域設定情報を領域設定情報格納部184に格納する。ここで画像形成装置17Aにおける領域設定情報の設定が完了する。
ステップS172に続いてステップS173へ進み、ICカードAがICカードリーダ174に翳されると、ICカードリーダ174はカードリーダ制御部183の制御に基づきICカードAの設定された領域に記録された情報を読み取る。カードリーダ制御部183は、領域設定情報格納部184に格納された領域設定情報を参照し、参照した領域設定情報に基づきICカードリーダ174の情報の読み取りを制御する。尚ICカードリーダ174は、ICカードAが翳されたときにICカードAのフォーマット情報を取得しても良い。
尚本実施形態の領域設定プログラムでは、1種類のICカードに対し4パターンの領域設定情報を生成することができる。したがって画像形成装置17Aでは、複数パターンの領域設定情報を取得して設定する場合がある。画像形成装置17Aにおいて複数パターンの領域設定情報が設定された場合、カードリーダ制御部183は、最初に取得した領域設定情報から順に、各領域設定情報がICカードAのフォーマットと対応しているか否かを判別する。カードリーダ制御部183は、ICカードのフォーマットと対応すると判別された領域設定情報に基づき、ICカードリーダ174による情報の読み取りを制御する。
ステップS173に続いてステップS174へ進み、ICカードリーダ174により情報が読み取られると、情報形式変換部175は、読み取られた情報を所定の情報の形式へ変換する。所定の形式とは、本実施形態の画像形成装置管理システム10Aにおいて取り扱われる情報の形式であり画像形成装置17Aにおいて処理可能な情報の形式である。例えば画像形成装置17AがFelica(登録商標)カードの形式の情報に対応した仕様であった場合に、ICカードリーダ174から読み取った情報がeLWISEカードの形式であった場合、情報形式変換部175は読み取った情報の形式をFelica(登録商標)カードの形式へ変換する。尚ICカードリーダ174により読み取った情報が画像形成装置17Aで処理可能な形式の情報であった場合、情報形式変換部175は情報形式の変換処理は行わなくてもよい。
ステップS174に続いてステップS175へ進み、画像形成装置17Aは、情報形式変換部175により形式が変更された情報を管理サーバ11Aへ送信する。管理サーバ11Aは、画像形成装置17Aから送信された情報を用いてユーザのログイン処理を実行する。
以上に説明したように、本実施形態の画像形成装置17Aでは、ICカードにおいて情報を読み取る領域を設定し、設定された領域に記録された情報を読み取ることができる。このため画像形成装置17Aでは、画像形成装置管理システム10Aの使用環境に合わせてICカードから読み取る情報を設定することができる。また本実施形態の画像形成装置17Aでは、読み取った情報の形式を画像形成装置17Aで処理可能な形式へ変換することができる。したがって本実施形態の画像形成装置17Aによれば、規格の異なる複数種類のICカードリーダに対応することができる。このため画像形成装置17Aの汎用性を向上させることができる。
次に本実施形態のログイン処理について説明する。本実施形態の画像形成装置管理システム10Aでは、例えばユーザがICカードを忘れた場合にも、ユーザID情報とパスワードとを入力することによりログインすることができる。
図19は、第二の実施形態におけるログイン処理を説明するフローチャートである。
画像形成装置17Aの表示操作装置172には、ログイン処理が開始される前の待ち受け画面には、キーボード画面の表示を指示する指示ボタン172Aが設けられている。
図20は、第二の実施形態の画像形成装置17Aにおける表示画面の一例を示す図であり、図20(A)に表示操作装置172に表示された待ち受け画面の一例を示す。また図20(B)に表示操作装置172に表示されたキーボード画面の一例を示す。図20(A)に示すように、本実施形態の画像形成装置17Aでは、待ち受け画面にキーボード入力指示ボタン172Aが設けられている。
画像形成装置17Aは、ステップS191においてキーボード入力指示ボタン172Aによりキーボード入力指示がなされるとステップS192へ進み、図20(B)に示すようなキーボード画面を表示操作装置172に表示させる。
ステップS192に続いてステップS193へ進み、画像形成装置17Aはキーボード画面から入力されたユーザID情報とパスワードとを取得する。ステップS193に続いてステップS194へ進み、ADサーバ13Aにおいて取得したユーザID情報とパスワードの認証処理を行う。画像形成装置17Aは、取得したユーザID情報とパスワードとを管理サーバ11Aを介してADサーバ13Aへ送信する。ADサーバ13Aでは、認証情報格納部135に格納された情報と認証処理部138により、取得したユーザID情報とパスワードと有効であるか否かを判断する。ADサーバ13Aは、取得したユーザID情報とパスワードと有効であったとき、ユーザを認証する。
ステップS195においてユーザが認証された場合、ステップS196へ進んで管理サーバ11Aはユーザのログインを許可し、ログイン処理を終了する。
ステップS195においてユーザが認証されない場合、ステップS197へ進み、画像形成装置17Aの表示操作装置172に認証エラーのメッセージを表示させる。ステップS197からステップS198へ進み、画像形成装置17Aは、認証エラーの履歴情報を取得して、実行履歴情報格納部177へ格納する。尚認証エラー履歴情報は、管理サーバ11Aに格納されても良い。
このように本実施形態の画像形成装置17Aでは、ICカードを所持していなくてもキーボートによりユーザID情報とパスワードを入力することによりログイン処理を行うことができる。したがって本実施形態では、例えばユーザがICカードを忘れた場合でも、臨時のICカードなどを発行せずに、ユーザの使用制限情報に基づいて画像形成装置17Aを使用させることができる。
尚本実施形態の画像形成装置管理システム10Aでは、ADサーバ13Aを4台まで設置することができる。係る構成によれば、例えば一台のADサーバ13Aが動作不良を起こした場合にも他のADサーバ13Aで対応することができる。また本実施形態では、画像形成装置17Aの表示操作装置172に指示ボタン172Aを表示させるか否かが、システム管理者により予め設定されていても良い。画像形成装置管理システム10Aにおいて、指示ボタン172Aを表示させる設定となっていた場合には、ADサーバ13Aは、キーボード画面から入力されたユーザ識別情報の認証を行う。
次に本実施形態の管理サーバ11Aにおけるユーザ情報の管理について説明する。
本実施形態の管理サーバ11Aでは、ユーザ情報格納装置120に格納されているユーザ情報の登録、削除、更新を行うことができる。
図21は、第二の実施形態の管理サーバ11Aにおけるユーザ情報の登録及び削除を説明するフローチャートである。
管理サーバ11Aは、画像形成装置17AにおいてICカードリーダ174がICカード識別情報121を読み取ると、ステップS211に進み、画像形成装置17AからICカード識別情報を取得する。
ステップS211に続いてステップS212へ進み、管理サーバ11Aは取得したICカード識別情121報とユーザ情報格納装置120に格納されたユーザ情報とに基づき、取得したICカード識別情報121の認証処理を行う。S212においてICカード識別情報121が認証されなかった場合、管理サーバ11AはこのICカード識別情報をADサーバ13Aへ送信する。ステップS213に進み、ADサーバ13Aの認証処理部138は、取得したICカード識別情報とユーザ識別情報135とに基づき、取得したICカード識別情報121の認証処理を行う。
ステップS213において、ADサーバ13Aが取得したICカード識別情報121を認証しなかった場合、ADサーバ13Aは管理サーバ11Aを介して画像形成装置17Aに認証エラーのメッセージを送信する。ステップS214へ進み、画像形成装置17Aの表示操作装置172には認証エラーのメッセージが表示される。
ステップS213において、ADサーバ13Aが取得したICカード識別情報121を認証した場合、管理サーバ11Aは、ADサーバ13Aからユーザが認証された旨を示すメッセージを受けとる。管理サーバ11Aはこのメッセージを受けて、ステップS215へ進み、ユーザをログインさせる。
ステップS215に続いてステップS216へ進み、管理サーバ11Aは、ユーザ情報登録部132により、ADサーバ13Aで認証されたICカード識別情報121に対応したユーザ識別情報136をユーザ情報格納部120へ登録する。
具体的にはユーザ情報登録部132は、ADサーバ13AにおいてICカード識別情報121が認証された旨のメッセージを受けて、ADサーバ13Aから認証されたICカード識別情報121に対応したユーザID情報122を取得する。そしてユーザ情報登録部132は、ICカード識別情報121とユーザID情報122(ユーザ識別情報136)とに使用制限情報を紐付けしてユーザ情報格納装置120へ格納する。ユーザ識別情報136に紐付けされる使用制限情報は、初期設定として予めユーザ情報格納装置120に格納されている情報である。本実施形態では、使用制限情報が初期設定の状態である場合、画像形成装置17Aの全ての機能が使用可能となる。
このように本実施形態では、ICカード識別情報121が管理サーバ11Aにおいて認証されず、ADサーバ13Aにおいて認証された場合、ユーザが認証されたものとする。そして管理サーバ11Aは、ICカード識別情報121に対応したユーザID情報122をADサーバ13Aから取得し、初期設定の使用制限情報と紐付けして管理サーバ11Aのユーザ情報格納装置120へ登録する。
よってシステム管理者は、画像形成装置管理システム10Aの新たなユーザの情報を登録する際に、ユーザ識別情報136をADサーバ13Aにのみ登録すれば良い。このため本実施形態の画像形成装置管理システム10Aは、ADサーバ13A及び管理サーバ11Aの両方にユーザ識別情報を登録する必要がなくなり、システム管理者の負担を軽減することができる。
ステップS212において、管理サーバ11AでICカード識別情報121を認証した場合、管理サーバ11Aは、ICカード識別情報121と、ICカード識別情報121とユーザID情報122とからなるユーザ識別情報136をADサーバ13Aへ送信する。ステップS212に続いてステップS217へ進み、ADサーバ13Aは、ユーザ識別情報136の認証処理を行う。ADサーバ13Aがユーザ識別情報136を認証した場合、ステップS218へ進み、管理サーバ11Aはユーザをログインさせる。
ステップS217においてADサーバ13Aがユーザ識別情報136を認証しない場合、ステップS219へ進み、管理サーバ11AはこのICカード識別情報121を無効として認証エラーのメッセージを画像形成装置17Aへ送信する。ステップS219に続いてステップS220へ進み、管理サーバ11Aにおいてユーザ情報削除部133は、ユーザ情報格納装置120から、ADサーバ13Aで認証されなかったICカード識別情報121と、これに対応したユーザID情報122及び使用制限情報とを削除する。
したがって本実施形態によれば、管理サーバ11A内に無効なユーザ情報が格納されていた場合に、これを自動的に削除することができる。
また本実施形態では、ユーザ情報更新部134により、上述したユーザ情報の登録及び削除を含むユーザ情報の更新を行うことができる。
図21で説明したユーザ情報の登録及び削除処理では、登録及び削除処理の対象となるユーザのICカード識別情報を取得した場合にのみ実行する。これに対しユーザ情報更新部134は、定期的にユーザ情報格納装置120に格納されたユーザ情報を更新する。
管理サーバ11Aでは、更新ファイル取得部160により、予め作成されたユーザ情報を更新するための更新ファイルを定期的に取得する。更新ファイルを取得すると、ユーザ情報更新部134は、更新ファイルに基づきユーザ情報格納装置120に格納されたユーザ情報を書き換えて更新する。
ここで、更新ファイルについて説明する。
更新ファイルは、主にICカード識別情報とユーザID情報とに関する情報を有する。更新ファイルの情報は、ADサーバ13Aに格納されたユーザ識別情報136と対応した情報である。ADサーバ13Aは、ADサーバ13Aに格納されたユーザ識別情報136を定期的に所定の形式のファイルとして書き出し、管理サーバ11Aへ提供する。所定の形式とは、管理サーバ11Aで処理可能なフォーマットを示す。本実施形態では、例えばCSV形式のファイルなどである。
管理サーバ11Aは、ADサーバ13Aから定期的に提供される更新ファイルを取得し、取得した更新ファイルに基づきユーザ情報を更新する。管理サーバ11Aでは、この更新処理によりユーザ情報格納装置120内のユーザ情報をADサーバ13A内の情報と対応させることができる。管理サーバ11Aにおけるユーザ情報の更新は、使用制限情報の更新も含む。
例えば更新ファイルに新たなユーザ識別情報136が追加されていた場合、ユーザ情報更新部134は、初期設定の使用制限情報を新たに追加されたユーザ識別情報136と紐付けしてユーザ情報格納装置120へ格納する。更新ファイルからユーザ識別情報136が削除されていた場合、ユーザ情報更新部134は、ユーザ情報格納装置120内から、削除されたユーザ識別情報に対応した使用制限情報を削除する。
このように本実施形態の管理サーバ11Aでは、ユーザ情報をADサーバ13Aに対応させて定期的に更新させることができる。したがって、ADサーバ13A内のユーザ識別情報136の管理及び管理サーバ11A内のユーザ情報の管理という二重の情報管理を行う必要がない。このためシステム管理者の情報管理の負担を軽減することができる。
また本実施形態の管理サーバ11Aでは、印刷サーバ16Aに蓄積された印刷ジョブを一括で削除させることができる。
管理サーバ11Aにおいて、印刷ジョブ削除指示部140が印刷ジョブ削除指示を生成し、印刷サーバ16Aへ送信する。印刷サーバ16Aは、この指示を受けて印刷ジョブ削除部164が印刷命令保持部161に保持された印刷ジョブを削除する。
管理サーバ11Aでは、印刷ジョブ削除指示が定期的に生成されて印刷サーバ16Aへ送信されても良い。印刷ジョブ削除指示部140は、システム管理者により予め設定された期間毎に印刷ジョブ削除指示を生成し、印刷サーバ16Aへ送信する。ここで生成される印刷ジョブ削除指示は、印刷ジョブの一括削除であっても良い。この場合印刷サーバ16Aでは、印刷ジョブ削除指示を受ける度に印刷命令保持部161に保持された印刷ジョブを一括して全て削除する。
また管理サーバ11Aでは、例えばシステム管理者により設定された所定期間に蓄積された印刷ジョブを削除させる印刷ジョブ削除指示が生成されても良い。例えばシステム管理者により、10日前から2日前までの8日間で蓄積された印刷ジョブを削除する設定がなされたとする。この場合印刷ジョブ削除指示部140は、印刷ジョブ削除指示と、システム管理者により設定された期間情報とを印刷サーバ16Aへ送信する。印刷サーバ16Aでは、期間情報にしたがって設定された期間中に蓄積された印刷ジョブを削除する。
尚印刷ジョブ削除指示部140は、期間情報の設定や印刷ジョブの削除指示を促す設定画面を管理サーバ11Aの表示装置113に表示させてもよい。システム管理者は、設定画面にしたがって期間を設定し、印刷ジョブの削除指示を行うことにより、印刷ジョブ削除指示を生成することができる。
このように本実施形態によれば、印刷サーバ16Aに膨大なデータ量が蓄積されることを防止でき、印刷サーバ16Aの容量を低減することができる。
また本実施形態の管理サーバ11Aでは、印刷順序変更指示部150により、印刷サーバ16Aに蓄積された印刷ジョブの実行順序を変更することができる。
本実施形態では、例えば印刷サーバ16Aにおいて、印刷ジョブを受信した日時が新しい順に印刷ジョブを実行する設定となっていた場合に、印刷順序変更指示部150により、印刷サーバ16Aの設定を変更することができる。管理サーバ11Aは、印刷順序変更指示部150により、印刷ジョブを受信した日時が古い順に印刷ジョブを実行する設定に変更する指示を生成する。管理サーバ11Aは、生成した印刷順序変更指示を印刷サーバ16Aへ送信する。印刷サーバ16Aはこの印刷順序変更指示を受けて、印刷ジョブの実行順序の設定を変更する。
尚印刷順序変更指示部150は、印刷順序の変更設定を促す設定画面を管理サーバ11Aの表示装置113に表示させてもよい。システム管理者は、設定画面にしたがって印刷順序の設定を行うことにより、印刷順序変更指示を生成することができる。
このように本実施形態では、印刷ジョブの実行順序を変更することができるので、画像形成装置管理システム10Aの運用に合わせて適切な順序で印刷サーバ16Aに印刷ジョブを実行させることができる。
(第三の実施形態)
図22を参照して本発明の第三の実施形態について説明する。図22は本発明の第三の実施形態における画像形成装置管理システム20のシステム構成図である。図22に示す第三の実施形態の画像形成装置管理システム20の構成要素において、第一の実施形態と同様の機能や構成を有するものは図1と同様の符号を付与し、ここではその説明は省略する。以下に、図22において第一の実施形態と異なる部分のみ説明する。
第三の実施形態の画像形成装置管理システム20では、第二の実施形態の画像形成装置17Aに該当する部分を、画像形成装置17a、画像形成装置17aを操作する操作端末21、操作端末21の外部に接続されたICカードリーダ174aにより構成した。図23は画像形成装置17a、操作端末21、ICカードリーダ174aの構成を説明する図である。
画像形成装置17aとICカードリーダ174aは、操作端末21に接続されており、操作端末21が画像形成装置管理システム20を構成するネットワークへ接続されている。本実施形態では、画像形成装置17aはRS232C等により操作端末21へシリアル接続されている。ICカードリーダ174aはUSB等により操作端末21に接続されている。
画像形成装置17aは、制御部171a、表示操作装置172a、記録装置173a、通信部176aを有する。制御部171aは、画像形成装置17aで実現可能なプリント機能、スキャン機能、コピー機能などを実現させる処理の実行またはこれらの処理の制御を司る。表示操作装置172aは画像形成装置17aの操作を行うもので、例えばテンキーや操作パネル等である。記録装置173aには、画像形成装置17aの設定値等が記録されている。通信部176aは、操作端末21との通信を行う。
操作端末21は、例えばコンピュータなどであり、制御部211、通信部212、記録装置213、表示部214、操作部215、プラグイン180を有する。制御部211は、操作端末21の機能を実現させる処理の実行またはこれらの処理の制御を司る。通信部212は、画像形成装置17a、ICカードリーダ174a、及びネットワークに接続された各機器との通信を行う。プラグイン180は、第二の実施形態で説明した通りである。また本実施形態の操作端末21は、第二の実施形態で説明した領域設定情報生成部193を備えていても良い。すなわち操作端末21には領域設定プログラムがインストールされていても良い。
記録装置213は、操作端末21の設定値が格納されており、制御部211で実行された処理結果である演算値などを一時的に記録しても良い。記録装置213には、操作端末21が管理サーバ11及び印刷サーバ16と通信できなくなった場合に備えて、画像形成装置管理システム20のシステムの設定に係る情報、ICカード識別情報とユーザIDからなるユーザ識別情報と、このユーザ識別情報に対応した使用制限情報、画像形成装置17aを使用したユーザの履歴を示す情報などが記録されており、これらの情報は定期的に管理サーバ11へ送信される。
表示部214は、操作端末21で実行される処理の結果や、画像形成装置17aの状態などを表示するものであり、例えば操作端末21の外部に接続された液晶ディスプレスなどであっても良い。操作部215は、操作端末215を操作するためのものであり、例えば操作端末21の外部に接続されたキーボードやマウスなどであっても良い。ICカードリーダ174aは第二の実施形態と同様の機能を有するものであるから説明を省略する。
以下に第三の実施形態におけるユーザ認証処理について説明する。まず、ICカードリーダ174aによりユーザの保有するICカード識別情報を取得する。操作端末21の制御部211は、このICカード識別情報をICカードリーダ174aより取得する。そして、通信部212により取得したICカード識別情報を管理サーバ11へ送信する。管理サーバ11では、このICカード識別情報に基づき、このICカード識別情報に対応したユーザIDを引き出し、引き出されたユーザIDに対応した使用制限情報を取得する。
そして、管理サーバ11は、通信部114によりこの取得した使用制限情報を操作端末21へ送信する。操作端末21は、この使用制限情報を通信部212を介して取得し、この使用制限情報に基づいて画像形成装置17aを制御するものである。
本発明の第三の実施形態では、このようにして画像形成装置17aを操作する操作端末21と管理サーバ11により画像形成装置の管理を行うものである。
尚、本実施形態において、プラグイン180、第一の実施形態で説明した実行処理履歴格納部177、個別情報格納部178及びパスワード生成部179の各部の機能を実現させるアプリケーションが操作端末21で読み取り可能な記録媒体に記録されていても良い。この場合、操作端末21は図示しない記録媒体読込部を有し、この記録媒体を読み込むことにより、上記各部の機能を有することができる。その場合、操作端末21は、画像形成装置17aで実現可能な機能に応じて上記各部による処理を行い、画像形成装置17aを制御する。
(第四の実施形態)
図24を参照して本発明の第四の実施形態について説明する。図24は本発明の第四の実施形態における画像形成装置管理システム30のシステム構成図である。図24に示す第四の実施形態の画像形成装置管理システム30の構成要素において、第一の実施形態と同様の機能や構成を有するものは図1と同様の符号を付与し、ここではその説明は省略する。以下に、図24において第一の実施形態と異なる部分のみ説明する。
第四の実施形態の画像形成装置管理システム30では、第一の実施形態の画像形成装置17に該当する部分を、画像形成装置であるレーザプリンタ17b、レーザプリンタ17bを制御する制御端末31、制御端末31の設定を行う設定端末32、制御端末の外部に接続されたICカードリーダ174bにより構成した。図25はレーザプリンタ17b、制御端末31、設定端末32、ICカードリーダ174bの構成を説明する図である。
レーザプリンタ17bは、プリンタ機能を有する画像形成装置である。制御端末31は、制御部311、通信部312、表示部313、記録装置314、プラグイン180を有する。制御部311は、制御端末31の機能を実現させるための処理またはこれらの処理の制御を司る。通信部312は、画像形成装置管理システム30を構成する各機器との通信及びレーザプリンタ17bとの通信を行う。表示部313は画像形成装置管理システム30におけるシステム全体の状態や、制御端末31と各機器との通信状態などを表示する。プラグイン180は第二の実施形態で説明した通りである。また本実施形態の制御端末31は、第二の実施形態で説明した領域設定情報生成部193を備えていても良い。すなわち制御端末31には領域設定プログラムがインストールされていても良い、
表示部313は、3色の発光素子であるLED(Light Emitting Diode)であり、これら3色のLEDを組み合わせて本実施形態の画像形成装置管理システム30のシステム状態や、制御端末31と管理サーバ11及び印刷サーバ16との通信状態、管理サーバ11及び印刷サーバ16の装置の状態をユーザに対して表示する。この表示方法の詳細は後述する。
記録装置314には、制御端末31の設定値などが記録されている。また、記録装置314には、制御端末31が管理サーバ11及び印刷サーバ16と通信できなくなった場合に備えて、画像形成装置管理システム30のシステムの設定に係る情報、ICカード識別情報とユーザIDからなるユーザ識別情報と、このユーザ識別情報に対応した使用制限情報、レーザプリンタ17bを使用したユーザの履歴を示す情報などが記録されており、これらの情報は定期的に管理サーバ11へ送信される。
ICカードリーダ174bは第二の実施形態のICカードリーダ174aと同様の機能を有し、USB等により制御端末31に接続されている。設定端末32は制御端末31における各種設定を行うものであり、例えばコンピュータなどである。設定端末32は、クロスケーブルなどにより制御端末31と接続されている。
以下に、本実施形態におけるユーザ認証処理について説明する。まず、ICカードリーダ174bによりユーザの保有するICカードのICカード識別情報を取得する。制御端末31の制御部311は、このICカード識別情報をICカードリーダ174bより取得する。そして、通信部312により取得したICカード識別情報を管理サーバ11へ送信する。管理サーバ11では、このICカード識別情報に基づき、このICカード識別情報にひも付けされたユーザIDを引き出し、引き出されたユーザIDに対応した使用制限情報を取得する。
そして、管理サーバ11は、通信部114によりこの取得した使用制限情報を制御端末31へ送信する。制御端末31は、この使用制限情報を通信部312を介して取得し、この使用制限情報に基づいてレーザプリンタ17bを制御するものである。
例えば使用制限情報によりユーザ認証されたユーザがレーザプリンタ17bの使用を制限されていた場合、制御部311は、レーザプリンタ17bに備えられた操作キーを、使用不可の状態であるハードキーロック状態とする。また、使用制限情報により、ユーザ認証されたユーザが、レーザプリンタ17bの使用を許可されていた場合、制御部311は、レーザプリンタ17bのハードキーロック状態が解除された状態とする。こうすれば、ユーザはレーザプリンタ17bの操作キーにより印刷処理を実行することができる。
本実施形態において、制御端末31及び管理サーバ11は以上のようにして画像形成装置であるレーザプリンタ17bの使用に係る制限及び管理を行う。このような構成とすることで、高価な画像形成装置ではなく、より安価でユーザにとって入手が容易と想像されるレーザプリンタなどの管理においても、本発明を適用することが可能であり、本発明で奏する効果を得ることができる。
次に、本実施形態における表示部313で行われる表示方法について、図26、図27を参照して説明する。
図26は、表示部313における画像形成装置管理システム30の状態を示す表示方法を説明する図である。図27は第四の実施形態において印刷サーバ16が複数台接続された場合の2台目の印刷サーバの状態を示す表示方法を説明する図である。図26、図27において、横方向を時間の経過を示すものとし、1マスを1秒と換算するものとして、紙面上左側に1マスずれる毎に1秒経過した状態の表示部313を示すものとした。
制御端末31の表示部313は、緑色、赤色、黄色の3色のLEDを有する。本実施形態では、LED1は緑色のLEDであり、制御端末31の電源状態を示す。LED1は、制御端末31の電源がON状態のとき点灯する。LED2は赤色のLEDであり、主に制御端末31の装置の状態を示す。LED3は黄色のLEDであり、主に管理サーバ11と印刷サーバ16の装置の状態と、制御端末31と管理サーバ11、印刷サーバ16との通信状態を示す。以下に図26を参照してLED2、LED3の点滅方法について説明する。
図26(A)は、表示部313において制御端末31内サービスの通信状態の異常が示された状態の図である。尚ここで言うサービスとは、制御端末31内でのデータ送受信を意味する。制御端末31内サービスの通信状態に異常があるとき、表示部313ではLED2が5秒ごとに1回点滅する。すなわち、LED2が1秒間点灯したのち、いずれのLEDも点灯しない休止期間が4秒間継続する。そしてまたLED2の点滅に戻る。このようにして表示部313は制御端末31内サービスの通信異常をユーザに通知する。
図26(B)は、表示部313において制御端末31のローカルディスクのディスク容量警告が示された図である。制御端末31のディスク容量の残りの容量が所定以下になると、LED2は、1秒おきに2回点滅し、その後休止期間が4秒間継続する。そしてまた、LED2の1秒おきの点滅に戻る。このようにして表示部313は制御端末31のローカルディスクのディスク容量警告をユーザに通知する。
図26(C)は、表示部313においてICカードリーダ174bの装置の異常が示された図である。この場合、LED2が1秒おきに3回点滅し、その後休止期間が4秒間継続する。そしてまた、LED2の1秒おきの点滅に戻る。このようにして表示部313はICカードリーダ174bの装置の異常をユーザに通知する。
図26(D)は、表示部313において制御端末31の機器状態の異常が示された図である。制御端末31の機器状態の異常とは、制御端末31の故障などであり、データの通信が行えない状態を意味する。この場合、LED3が5秒ごとに1回点滅する。すなわち、LED3が1秒間点灯したのち、いずれのLEDも点灯しない休止期間が4秒間継続する。このようにして表示部313は制御端末31の機器状態の異常をユーザに通知する。
図26(E)は、表示部313において印刷サーバ16との通信状態の異常が示された図である。この場合、LED3は1秒ごとに2回点滅し、その後休止期間が4秒間継続する。そしてまた、LED3の1秒おきの点滅に戻る。このようにして表示部313は印刷サーバ16と制御端末31との通信状態の異常をユーザに通知する。
図26(F)は、表示部313において管理サーバ11との通信状態の異常が示された図である。この場合、LED3は1秒おきに3回点滅し、その後休止期間が4秒間継続する。そしてまた、LED3の1秒おきの点滅に戻る。このようにして表示部313は管理サーバ11と制御端末31との通信状態の異常をユーザに通知する。
図26(G)は、表示部313において制御端末31の内部エラーが示された図である。内部エラーとは、例えば制御端末31内で実行される処理がなんらかの理由で実行できなかった場合を意味する。この場合、LED2とLED3が、同じタイミングで1秒ごとの点滅を繰り返す。このようにして表示部313は制御端末31の内部エラー異常をユーザに通知する。
図26(H)は、表示部313において印刷サーバ16内のサービスの通信状態の異常が示された図である。この場合、LED3は、1秒ごとに4回点滅し、その後休止期間が4秒間継続する。そしてまた、LED3の1秒おきの点滅に戻る。このようにして表示部313は、印刷サーバ16内のサービスの通信状態の異常をユーザに通知する。
図26(I)は、表示部313において印刷サーバ16のディスク容量警告が示された図である。印刷サーバ16内のディスク容量の残りの容量が所定以下になると、LED3は、1秒おきに5回点滅し、その後休止期間が4秒間継続する。そしてまた、LED3の1秒おきの点滅に戻る。このようにして表示部313は印刷サーバ16のディスク容量警告をユーザに通知する。
図26(J)は、表示部313において印刷サーバ16のデータベース容量警告が示された図である。印刷サーバ16のデータベースとは、例えば印刷サーバ16内で各種のデータが格納されるデータ格納領域のことを意味する。印刷サーバ16内のデータベースの残りの容量が所定以下になると、この場合、LED3は、1秒おきに6回点滅し、その後休止期間が4秒間継続する。そしてまた、LED3の1秒おきの点滅に戻る。このようにして表示部313は印刷サーバ16のデータベース容量警告をユーザに通知する。
図26(K)は、表示部313において管理サーバ11内のサービスの通信状態の異常が示された図である。この場合、LED3は、1秒おきに7回点滅し、その後休止期間が4秒間継続する。そしてまた、LED3の1秒おきの点滅に戻る。このようにして表示部313は、管理サーバ11内のサービスの通信状態の異常をユーザに通知する。
図26(L)は、表示部313において管理サーバ11のディスク容量警告が示された図である。管理サーバ11内のディスク容量の残りの容量が所定以下になると、LED3は、1秒おきに8回点滅し、その後休止期間が4秒間継続する。そしてまた、LED3の1秒おきの点滅に戻る。このようにして表示部313は管理サーバ11のディスク容量警告をユーザに通知する。
図26(M)は、表示部313において管理サーバ11のデータベース容量警告が示された図である。管理サーバ11のデータベースとは、例えば管理サーバ11内で各種のデータが格納されるデータ格納領域のことを意味する。管理サーバ11内のデータベースの残りの容量が所定以下になると、この場合、LED3は、1秒おきに9回点滅し、その後休止期間が4秒間継続する。そしてまた、LED3の1秒おきの点滅に戻る。このようにして表示部313は管理サーバ11のデータベース容量警告をユーザに通知する。
このようにして、制御端末31の表示部313では、制御端末31、管理サーバ11及び印刷サーバ16の装置状態と、制御端末31と管理サーバ11及び印刷サーバ16との通信状態をユーザが把握可能に表示している。
また、本実施形態の画像形成装置管理システム30では、印刷サーバ16を複数台設けることができる。この場合の2台目の印刷サーバ(図示せず)に係る情報の表示方法について、図27を参照して説明する。なお、図27において「!」のマークはLEDの点灯時間が1秒未満の素早い点滅を示す。例えば「●!●」であれば、LEDは点灯時間が1秒未満の点滅を2回繰り返すことを意味する。
図27(A)は、表示部313において2台目の印刷サーバと制御端末31との通信状態の異常が示された図である。この場合、LED3は1秒ごとに2回点滅し、その後の4秒間の間に点灯時間が1秒未満の点滅を2回繰り返す。そしてそのあと、LED3は1秒ごとの点滅に戻る。このようにして、表示部313は2台目の印刷サーバとの通信状態の異常をユーザに通知する。
図27(B)は、表示部313において2台目の印刷サーバ内のサービスの通信状態の異常が示された図である。この場合、LED3は1秒ごとに4回点滅し、その後の4秒間の間に点灯時間が1秒未満の点滅を2回繰り返す。そしてそのあと、LED3は1秒ごとの点滅に戻る。このようにして、表示部313は2台目の印刷サーバ内のサービスの通信状態の異常をユーザに通知する。
図27(C)は、表示部313において2台目の印刷サーバのディスク容量警告が示された図である。2台目の印刷サーバ内のディスク容量の残りの容量が所定以下になると、この場合、LED3は1秒ごとに5回点滅し、その後の4秒間の間に点灯時間が1秒未満の点滅を2回繰り返す。そしてそのあと、LED3は1秒ごとの点滅に戻る。このようにして、表示部313は2台目の印刷サーバのディスク容量警告をユーザに通知する。
図27(D)は、表示部313において2台目の印刷サーバのデータベース容量警告が示された図である。2台目の印刷サーバのデータベースとは、例えば印刷サーバ内で各種のデータが格納されるデータ格納領域のことを意味する。2台目の印刷サーバ内のディスク容量の残りの容量が所定以下になると、この場合、LED3は1秒ごとに6回点滅し、その後の4秒間の間に点灯時間が1秒未満の点滅を2回繰り返す。そしてそのあと、LED3は1秒ごとの点滅に戻る。このようにして、表示部313は2台目の印刷サーバのデータベース容量警告をユーザに通知する。
このようにして、本実施形態の制御端末31は複数の印刷サーバが接続されていた場合でも、表示部313においてその複数台目の印刷サーバの装置状態や、制御端末31との通信状態を示す情報をユーザが把握可能に表示することができる。
また、以上に説明した各実施形態における管理サーバ11、11Aの各機能を実現する手順は、コンピュータに読み取り可能な画像形成装置管理プログラムとして記録媒体に記録されていても良い。
図28は各実施形態で説明した管理サーバ11、11Aの各機能を実現させるプログラムが記録された記録媒体を説明する図である。記録媒体410に記録されたプログラムが、コンピュータ500に読み込まれて実行されることにより、本実施形態で説明した各機能を実現することができる。
例えばコンピュータ500は、CPU510、ハードディスク520、メモリ530、表示部540、入力部550、通信部560、記録媒体読込部570を備えている。CPU510は演算処理装置であって、コンピュータ500において実行される演算や処理を実行する。ハードディスク520は、データを格納する記憶手段であって、コンピュータ500上で動作するアプリケーションや、このアプリケーションにより作成されたデータなどが格納されている。メモリ530には、コンピュータ500に係る各種の設定値や、CPU510での演算結果などが格納される。
表示部540はディスプレイなどであり、コンピュータ500において作成されたデータなどをユーザに閲覧可能に表示する。入力部550は例えばキーボードやマウスであって、ユーザの操作により各種データが入力される。通信部560は例えばネットワークコントロールユニットなどであり、コンピュータ500が外部の装置と通信を行うためのものである。記録媒体読み込み部570は、各種記録媒体に記録されたデータやプログラムなどを読み込むものであり、例えばフロッピー(登録商標)ディスクドライバなどである。
記録媒体410は、本実施形態の各機能を実現させる画像形成装置管理プログラム400が記録されている。この画像形成装置管理プログラム400は、記録媒体読込部570により読み込まれてCPU510において実行される。記録媒体410は、例えばフロッピー(登録商標)ディスクやCD−ROM(Compact Disk Read Only Memory)等であっても良く、コンピュータ500において読み取り可能なに媒体であれば良い。また、画像形成装置管理プログラム400はネットワークを介して通信部560により受信されて、ハードディスク520等に格納されても良い。
また、以上に説明した各実施形態における画像形成装置17、17A、17aの各機能を実現する手順は、コンピュータに読み取り可能な画像形成プログラムとして記録媒体に記録されていても良い。
図29は各実施形態で説明した画像形成装置17、17A、17aの各機能を実現させるプログラムが記録された記録媒体を説明する図である。記録媒体710に記録されたプログラムが、画像形成装置600に読み込まれて実行されることにより、本実施形態で説明した各機能を実現することができる。
例えば画像形成装置600は、CPU610、ハードディスク620、メモリ630、表示操作部640、スキャナ部650、通信部660、記録媒体読込部670、プロッタ部680を備えている。CPU610は演算処理装置であって、画像形成装置600において実行される演算や処理を実行する。ハードディスク620は、データを格納する記憶手段であって、画像形成装置600上で動作するアプリケーションや、このアプリケーションにより作成されたデータなどが格納されている。メモリ630には、画像形成装置600に係る各種の設定値や、CPU610での演算結果などが格納される。
表示操作部640は表示部を有する操作パネルなどであり、画像形成装置600の操作や装置状態や処理の進捗などの表示が行われる。スキャナ部650はスキャナとスキャナエンジン等により構成され、紙文書をスキャンして画像データとする。通信部660は例えばネットワークコントロールユニットなどであり、画像形成装置600が外部の装置と通信を行うためのものである。記録媒体読込部670は、各種記録媒体に記録されたデータやプログラムなどを読み込むものであり、例えばフロッピー(登録商標)ディスクドライバなどである。プロッタ部680は、プロッタとプロッタエンジン等により構成され、画像データを印刷出力する。
記録媒体710は、本実施形態の各機能を実現させる画像形成プログラム700が記録されている。この画像形成プログラム700は、記録媒体読込部670により読み込まれてCPU610において実行される。記録媒体710は、例えばフロッピー(登録商標)ディスクやCD−ROM(Compact Disk Read Only Memory)等であっても良く、画像形成装置600において読み取り可能なに媒体であれば良い。また、画像形成プログラム700はネットワークを介して通信部660により受信されて、ハードディスク620等に格納されても良い。
以上、各実施形態に基づき本発明の説明を行ってきたが、上記実施形態に示した要件に本発明が限定されるものではない。これらの点に関しては、本発明の主旨をそこなわない範囲で変更することができ、その応用形態に応じて適切に定めることができる。
10、20、30 画像形成装置管理システム
11、11A 管理サーバ
13 ADサーバ
15 ユーザ端末
16、16A 印刷サーバ
17、17A、17a 画像形成装置
17b レーザプリンタ
21 操作端末
31 制御端末
111、171、211、311 制御部
130 ユーザ情報管理部
140 印刷ジョブ削除指示部
150 印刷順序変更指示部
160 更新ファイル取得部
174、174a、174b ICカードリーダ
180 プラグイン
193 領域設定情報生成部
特開2004−222141号公報

Claims (14)

  1. 認証の判断に用いられる第1の認証情報を記憶する第1の記憶手段を有し、認証の判断に用いられる第2の認証情報を記憶する第2の記憶手段を備える他の電子機器と通信可能に接続されて認証システムを構成する電子機器であって、
    前記第1の認証情報及び前記第2の認証情報に含まれる情報の種類のうち少なくとも一種類の情報を含む認証情報を受信する受信手段と、
    前記第1の記憶手段が記憶する前記第1の認証情報に基づいて、前記受信手段により受信した前記認証情報の認証を行う認証手段と、
    前記認証情報が前記認証手段によって認証されなかった場合に、前記認証情報を他の電子機器に送信する送信手段と、
    前記他の電子機器において当該認証情報に基づく認証を行った結果、認証された旨の情報を前記他の電子機器から受信した場合に、当該認証情報は認証されたものと判断し、当該認証情報を第1の記憶手段に登録する登録手段と、を備えることを特徴とする電子機器。
  2. 前記登録手段は、
    予め登録されている機能の使用に係る使用制限情報を前記認証情報と対応付けて登録することを特徴とする請求項1記載の電子機器。
  3. 前記送信手段は、
    前記認証手段によって前記認証情報が認証された場合に、前記認証情報を前記他の電子機器に送信し、
    前記他の電子機器において当該認証情報に基づく認証を行った結果、前記受信手段が認証されなかった旨の情報を受信した場合に、当該認証情報は認証されなかったものと判断し、前記第1の記憶手段に記憶される当該認証情報を削除する削除手段と、
    を備えることを特徴とする請求項1又は2に記載の電子機器。
  4. 前記認証情報は、読取手段が記憶媒体から読み取った情報であって、
    前記第1の記憶手段及び前記第2の記憶手段が記憶する前記第1の認証情報及び第2の認証情報は、前記認証情報に対応する第1の情報と、前記第1の認証情報に対応付けられた第2の情報とを含み、
    前記送信手段は、
    前記認証手段に認証において、前記認証情報が、前記第1の記憶手段が記憶する前記第1の情報に存在しなかった場合に、当該認証情報を前記他の電子機器へ送信することを特徴とする請求項1乃至3の何れか一項に記載の電子機器。
  5. 前記登録手段は、
    前記他の電子機器において前記認証情報に基づく認証を行った結果、受信手段が認証された旨の情報を受信した場合に、
    前記他の電子機器の前記第2の記憶手段から、当該認証情報に対応した前記第2の情報を取得し、当該認証情報および当該第2の情報を対応付けて前記第1の記憶手段に登録することを特徴とする請求項4記載の電子機器。
  6. 前記第1の情報は、前記記録媒体を識別する記録媒体識別情報であり、前記第2の情報は、利用者を識別する利用者識別情報であることを特徴とする請求項4または5に記載の電子機器。
  7. 認証の判断に用いられる第1の認証情報を記憶する第1の記憶手段を有し、認証の判断に用いられる第2の認証情報を記憶する第2の記憶手段を備える他の電子機器と通信可能に接続されて認証システムを構成する電子機器による認証管理方法であって、
    前記第1の認証情報及び前記第2の認証情報に含まれる情報の種類のうち少なくとも一種類の情報を含む認証情報を受信する受信手順と、
    前記第1の記憶手段が記憶する前記第1の認証情報に基づいて、前記受信手順において受信した前記認証情報の認証を行う認証手順と、
    前記認証情報が前記認証手順において認証されなかった場合に、前記認証情報を他の電子機器に送信する送信手順と、
    前記他の電子機器において当該認証情報に基づく認証を行った結果、認証された旨の情報を前記他の電子機器から受信した場合に、当該認証情報は認証されたものと判断し、当該認証情報を第1の記憶手段に登録する登録手順と、を備えることを特徴とする認証管理方法。
  8. 前記登録手順において、
    予め登録されている機能の使用に係る使用制限情報を前記認証情報と対応付けて登録することを特徴とする請求項7記載の認証管理方法。
  9. 前記送信手順では、
    前記認証手順において前記認証情報が認証された場合に、前記認証情報を前記他の電子機器に送信し、
    前記他の電子機器において当該認証情報に基づく認証を行った結果、認証されなかった旨の情報を受信した場合に、当該認証情報は認証されなかったものと判断し、前記第1の記憶手段に記憶される当該認証情報を削除する削除手順を備えることを特徴とする請求項7又は8に記載の認証管理方法。
  10. 前記認証情報は、読取手段が記憶媒体から読み取った情報であって、
    前記第1の記憶手段及び前記第2の記憶手段が記憶する前記第1の認証情報及び第2の認証情報は、前記認証情報に対応する第1の情報と、前記第1の認証情報に対応付けられた第2の情報とを含み、
    前記送信手順では、
    前記認証手順において、前記認証情報が前記第1の記憶手段が記憶する前記第1の情報に存在しなかった場合に、当該認証情報を前記他の電子機器へ送信することを特徴とする請求項7乃至9の何れか一項に記載の認証管理方法。
  11. 前記登録手順は、
    前記他の電子機器において前記認証情報に基づく認証を行った結果、認証された旨の情報を受信した場合に、
    前記他の電子機器の前記第2の記憶手段から、当該認証情報に対応した前記第2の情報を取得し、当該認証情報および当該第2の情報を対応付けて前記第1の記憶手段に登録することを特徴とする請求項10記載の認証管理方法。
  12. 前記第1の情報は、前記記録媒体を識別する記録媒体識別情報であり、前記第2の情報は、利用者を識別する利用者識別情報であることを特徴とする請求項10又は11に記載の電子機器。
  13. 認証の判断に用いられる第1の認証情報を記憶する第1の記憶手段を有し、認証の判断に用いられる第2の認証情報を記憶する第2の記憶手段を備える他の電子機器と通信可能に接続されて認証システムを構成する電子機器において実行される認証管理プログラムであって、
    前記電子機器に、
    前記第1の認証情報及び前記第2の認証情報に含まれる情報の種類のうち少なくとも一種類の情報を含む認証情報を受信する受信ステップと、
    前記第1の記憶手段が記憶する前記第1の認証情報に基づいて、前記受信ステップにおいて受信した前記認証情報の認証を行う認証ステップと、
    前記認証情報が前記認証ステップにおいて認証されなかった場合に、前記認証情報を他の電子機器に送信する送信ステップと、
    前記他の電子機器において当該認証情報に基づく認証を行った結果、認証された旨の情報を前記他の電子機器から受信した場合に、当該認証情報は認証されたものと判断し、当該認証情報を第1の記憶手段に登録する登録ステップと、を実行させることを特徴とする認証管理プログラム。
  14. 請求項13に記載の認証管理プログラムが格納されたコンピュータによる読み取りが可能な記憶媒体。
JP2011124031A 2011-06-02 2011-06-02 電子機器、認証管理方法、認証管理プログラム及び記憶媒体 Active JP5561242B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2011124031A JP5561242B2 (ja) 2011-06-02 2011-06-02 電子機器、認証管理方法、認証管理プログラム及び記憶媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011124031A JP5561242B2 (ja) 2011-06-02 2011-06-02 電子機器、認証管理方法、認証管理プログラム及び記憶媒体

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2007077763A Division JP2008244518A (ja) 2007-03-23 2007-03-23 画像形成装置管理システム、画像形成装置、管理装置、端末装置、画像形成装置管理方法、画像形成プログラム

Related Child Applications (2)

Application Number Title Priority Date Filing Date
JP2012054908A Division JP5440631B2 (ja) 2012-03-12 2012-03-12 情報処理装置、認証方法、プログラム及び認証システム
JP2014081343A Division JP5737451B2 (ja) 2014-04-10 2014-04-10 認証システム、画像形成装置、認証方法及びプログラム

Publications (2)

Publication Number Publication Date
JP2011230508A true JP2011230508A (ja) 2011-11-17
JP5561242B2 JP5561242B2 (ja) 2014-07-30

Family

ID=45320304

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011124031A Active JP5561242B2 (ja) 2011-06-02 2011-06-02 電子機器、認証管理方法、認証管理プログラム及び記憶媒体

Country Status (1)

Country Link
JP (1) JP5561242B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020107998A (ja) * 2018-12-27 2020-07-09 ブラザー工業株式会社 機能実行装置及び機能実行装置のためのコンピュータプログラム

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1166008A (ja) * 1997-08-27 1999-03-09 Sega Enterp Ltd Icカードを利用したゲーム装置
JP2001306526A (ja) * 2000-04-19 2001-11-02 Fuji Xerox Co Ltd 情報探索支援システム及び情報探索支援方法
JP2003330686A (ja) * 2002-05-17 2003-11-21 Ricoh Co Ltd ネットワーク印刷システム、プログラムおよび記録媒体
JP2004318546A (ja) * 2003-04-17 2004-11-11 Yokogawa Electric Corp 認証システム
JP2007004605A (ja) * 2005-06-24 2007-01-11 Brother Ind Ltd 通信システム、クライアント、サーバおよびプログラム

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1166008A (ja) * 1997-08-27 1999-03-09 Sega Enterp Ltd Icカードを利用したゲーム装置
JP2001306526A (ja) * 2000-04-19 2001-11-02 Fuji Xerox Co Ltd 情報探索支援システム及び情報探索支援方法
JP2003330686A (ja) * 2002-05-17 2003-11-21 Ricoh Co Ltd ネットワーク印刷システム、プログラムおよび記録媒体
JP2004318546A (ja) * 2003-04-17 2004-11-11 Yokogawa Electric Corp 認証システム
JP2007004605A (ja) * 2005-06-24 2007-01-11 Brother Ind Ltd 通信システム、クライアント、サーバおよびプログラム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020107998A (ja) * 2018-12-27 2020-07-09 ブラザー工業株式会社 機能実行装置及び機能実行装置のためのコンピュータプログラム
JP7196599B2 (ja) 2018-12-27 2022-12-27 ブラザー工業株式会社 機能実行装置及び機能実行装置のためのコンピュータプログラム

Also Published As

Publication number Publication date
JP5561242B2 (ja) 2014-07-30

Similar Documents

Publication Publication Date Title
US11463604B2 (en) Image forming apparatus management system, image forming apparatus, managing apparatus, terminal apparatus, image forming apparatus managing method, and image forming program
JP4801468B2 (ja) 管理装置及び画像形成装置管理システム
US8553245B2 (en) Management of image forming apparatus based on user authentication
JP6573854B2 (ja) システム及び方法
JP5440631B2 (ja) 情報処理装置、認証方法、プログラム及び認証システム
JP6795108B2 (ja) 管理装置、管理方法、プログラム、管理システム
JP6367764B2 (ja) 管理装置、管理方法及び管理プログラム
JP5737451B2 (ja) 認証システム、画像形成装置、認証方法及びプログラム
JP5561242B2 (ja) 電子機器、認証管理方法、認証管理プログラム及び記憶媒体
JP6409901B2 (ja) 情報処理装置、認証方法、プログラム及び認証システム
JP7283490B2 (ja) 画像形成装置、プログラム、認証方法
JP6950791B2 (ja) 画像形成装置管理システム、管理装置、管理方法、プログラム
JP2015043217A (ja) 情報処理装置、認証方法、プログラム及び認証システム
JP6769502B2 (ja) システム、管理装置、管理方法、管理プログラム
JP6797086B2 (ja) 情報処理装置、情報処理方法、記録媒体、プログラム及びシステム
JP2014059879A (ja) 情報処理装置及びシステム
JP2007164632A (ja) 情報処理装置及び情報処理方法並びにプログラム
JP2020038682A (ja) 印刷制御システム、情報処理装置及び情報処理プログラム

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130605

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130611

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130730

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140212

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140328

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140513

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140526

R151 Written notification of patent or utility model registration

Ref document number: 5561242

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151