JP2018027700A - 画像形成装置、その制御方法及びプログラム - Google Patents

画像形成装置、その制御方法及びプログラム Download PDF

Info

Publication number
JP2018027700A
JP2018027700A JP2017183110A JP2017183110A JP2018027700A JP 2018027700 A JP2018027700 A JP 2018027700A JP 2017183110 A JP2017183110 A JP 2017183110A JP 2017183110 A JP2017183110 A JP 2017183110A JP 2018027700 A JP2018027700 A JP 2018027700A
Authority
JP
Japan
Prior art keywords
information
function
user
image forming
forming apparatus
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2017183110A
Other languages
English (en)
Other versions
JP6473791B2 (ja
Inventor
敦 醍醐
Atsushi Daigo
敦 醍醐
Original Assignee
キヤノンマーケティングジャパン株式会社
Canon Marketing Japan Inc
キヤノンItソリューションズ株式会社
Canon It Solutions Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by キヤノンマーケティングジャパン株式会社, Canon Marketing Japan Inc, キヤノンItソリューションズ株式会社, Canon It Solutions Inc filed Critical キヤノンマーケティングジャパン株式会社
Priority to JP2017183110A priority Critical patent/JP6473791B2/ja
Publication of JP2018027700A publication Critical patent/JP2018027700A/ja
Application granted granted Critical
Publication of JP6473791B2 publication Critical patent/JP6473791B2/ja
Application status is Active legal-status Critical
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】画像形成装置の利用履歴に応じて、予め設定された権限よりセキュリティの高い権限で画像形成装置を利用させることができる仕組みを提供する。【解決手段】情報処理装置(200)は機能ロック情報と権限情報を記憶する記憶手段(1901)と、認証要求を受信する受信手段(1902)と、機能制限情報を送信する送信手段(1903)とを備え、画像形成装置(300)は認証要求を送信する送信手段(1904)と、機能制限情報を受信する受信手段(1905)と、利用機能が制限された機能一覧を表示する表示制御手段(1906)とを備え、表示制御手段は許可する指定がされている機能は、ユーザからの操作を受け付けて機能を実行できるように表示し、許可しない指定がされている機能は、ユーザからの操作を受け付けられないように表示し、ロックが指定されている機能は、記憶媒体での認証ではロックがかかっていることを示すように表示する。【選択図】図19

Description

本発明は、画像形成装置の機能制限するための情報処理システム、画像形成装置、情報処理装置と、その方法及びプログラムに関するものである。

近年、オフィスのセキュリティ意識の高まりとともに、情報の入出力部である複合機(以下、適宜「画像形成装置」と称す)に関するセキュリティも要求されるようになり、PCと同様に複合機に対して“認証”という概念が適用されるようになった。ここに、本発明に係る複合機とは、複写機、プリンタ、イメージスキャナ、ファクシミリなどの機能が一つにまとめられている機器を意味する。ここで、認証に際してはユーザビリティの高さからICカードを利用した認証方式が市場で好まれている。このシステムは一般に、カード番号とユーザ情報の紐づけを管理するICカード認証サーバが利用されている。また、ICカードを忘れた、もしくは保持していないユーザのために、ユーザ名、パスワードによる認証の方式も兼ね備えていることが多い。

従来、このICカード認証サーバは、ユーザ名等の個人情報だけでなく、複合機を利用するにあたっての権限情報も保持しており、ユーザは自身に許可された権限の範囲でしか、複合機を利用することができない仕組みになっている。

特開2006−235757号公報

背景技術に記載の通り、昨今の認証サーバは複合機の権限情報も保持している。セキュリティの面から考えると、この権限情報は少しでも厳しい方が好ましい。また、個人毎で必要となる機能に差があるため、個人毎に権限設定をすることが好ましい。

しかしながら、個人毎に厳しい権限設定をおこなうには、設定と運用に多大な労力が必要であり、現実的ではない。従って、実際には部署や役割といったグループ単位で、権限を設定し、運用している。この場合の権限設定は、部門ごとに一定の設定値を取らざるを得ないため、市場からは管理者の手間を増やすことなく、個人ごとに高セキュリティの権限設定を構築する手段が求められていた。

また、特に厳しい権限設定が求められているのは、ICカードを利用した認証である。これは、ユーザ名/パスワードを用いた認証方式と比較し、ICカードを用いた認証方式は簡単になりすましができてしまうためである。
上記特許文献1では、利用権限の低いユーザに対し、利用権限の高いユーザが利用を許可することで、利用権限の低いユーザであっても、一時的に利用権限が高い状態で複合機を利用できるようになる仕組みである。

このアイデアを応用すれば、一般ユーザに予め低い権限を設定して置くことで、所望の要求には答えられるかもしれない。しかしながらこのアイデアでは、管理者の手は介さない代わりに許可する側のユーザの操作も必要となり、許可するユーザの負荷が高く、運用上適さないこともあった。

本発明は、前述した問題点に鑑みてなされたものであり、その目的とすることは、画像形成装置の利用履歴に応じて、予め設定された権限よりセキュリティの高い権限で画像形成装置を利用させることができる仕組みを提供することである。また、予め設定された権限で利用させる場合に、管理者負担を減らして画像形成装置を利用させることができる仕組みを提供することである。

前述した目的を達成するために第1の発明は、ユーザの権限を管理する情報処理装置と画像形成装置とを含む情報処理システムであって、前記情報処理装置は、ユーザが利用可能な機能のうち利用の少ない又は利用のない機能をロックするための機能ロック情報と、利用するユーザによって前記画像形成装置の利用を制限するための権限情報を記憶する記憶手段と、前記画像形成装置からの認証要求を受信する第1受信手段と、前記認証要求に応じて認証されたユーザの前記権限情報と前記機能ロック情報を含む機能制限情報を送信する第1送信手段とを備え、前記画像形成装置は、記憶媒体が読み取られることに応じて、認証要求を送信する第2送信手段と、前記認証要求に応じて、前記機能制限情報を受信する第2受信手段と、前記第2受信手段で受信した機能制限情報に基づいて、前記画像形成装置での利用機能が制限された機能一覧を表示する表示制御手段とを備え、前記表示制御手段は、前記機能制限情報で許可する指定がされている機能については、ユーザからの操作を受け付けて機能を実行できるように表示し、前記機能制限情報で許可しない指定がされている機能については、ユーザからの操作を受け付けられないように表示し、前記機能制限情報で前記ロックが指定されている機能については、前記記憶媒体での認証でロックがかかっていることを示すように表示することを特徴とする情報処理システムである。

記憶手段は、ユーザが利用可能な機能のうち操作の少ない又は操作のない機能をロックするための機能ロック情報と、利用するユーザによって画像形成装置の利用を制限するための権限情報を記憶する。第1受信手段は、画像形成装置からの認証要求を受信する。第1送信手段は、認証要求に応じて認証されたユーザの権限情報とロック情報を含む機能制限情報を送信する。第2送信手段は、記憶媒体が読み取られることに応じて、認証要求を送信する。第2受信手段は、認証要求に応じて、機能制限情報を受信する。表示制御手段は、受信した機能制限情報に基づいて、画像形成装置での利用機能が制限された機能一覧を表示する。また、表示制御手段は、機能制限情報で許可する指定がされている機能については、ユーザからの操作を受け付けて機能を実行できるように表示し、機能制限情報で許可しない指定がされている機能については、ユーザからの操作を受け付けられないように表示し、機能制限情報でロックが指定されている機能については、記憶媒体での認証でロックがかかっていることを示すように表示する。
第1の発明によれば、画像形成装置の利用履歴に応じて、予め設定された権限よりセキュリティの高い権限で画像形成装置を利用させることができる。また、予め設定された権限で利用させる場合に、管理者負担を減らして画像形成装置を利用させることができる。

また、前記画像形成装置は、前記ロックが指定されている機能の指示を受け付けた場合に、ユーザの操作に応じてユーザ情報の入力を受け付け、前記表示制御手段は、前記情報処理装置で前記ユーザ情報が認証された場合に、ユーザの権限情報に基づいて、前記画像形成装置での利用機能が制限され、前記ロックが指定されている機能のロックが解除された機能一覧を表示することが望ましい。

典型的には、画像形成装置が、ロックが指定されている機能の指示を受け付けた場合に、例えばロック解除用キーボード認証画面を表示し、ユーザの操作に応じてユーザ情報の入力を受け付ける。これにより、例えばICカード等の記憶媒体が拾われた場合など、普段使われない画像形成装置で不要な機能が使用されることを防ぐことができる。ここで正規のユーザのユーザ名とパスワード等が入力され、正規のユーザ情報が認証されると、例えばICカード等の記憶媒体が不正に利用されていないと判定できるため、ロックを解除し、予め設定されている通常使用される権限情報に基づいて、画像形成装置において利用機能が制限された機能一覧が表示されることが可能となる。

また、前記ユーザの権限情報は、前記情報処理装置でユーザ情報が認証された場合に、前記情報処理装置から受信した権限情報であることが望ましい。
これにより、情報処理装置にてユーザの権限情報を一元管理することができる。

また、前記画像形成装置は、ユーザの利用履歴に関する利用履歴情報を送信し、前記情報処理装置は、利用履歴情報を受信し、前記情報処理装置は、前記利用履歴情報に従って、ユーザが利用の少ない又は利用のない機能を特定し、特定された機能を機能ロック情報として記憶することが望ましい。
これにより、送受信された利用履歴情報に従って、ユーザの利用の少ない又は利用のない機能を適切に特定し、特定された機能を機能ロック情報として適切に記憶することができる。

また、前記情報処理装置は、ユーザ情報が認証された場合に、前記機能ロック情報を所定時間適用しないように、前記記憶手段を制御することが望ましい。
これにより、一度ユーザ情報が認証された場合に、例えば、初期値の機能制限情報で画像形成装置を利用させる。これにより、一旦ログアウトし、再度記憶媒体の認証を行った場合でも、機能ロック情報が適用されなくなり、使い勝手のよい仕組みを実現することができる。

また、前記情報処理装置は、ユーザ情報の入力を受け付けた画像形成装置の識別情報を機能ロック情報に対応付けて記憶することが望ましい。
これにより、例えばIPアドレス等の識別情報が機能ロック情報に対応付けられて記憶される。これにより、識別情報に基づいて、画像形成装置を適切に機能ロック情報の適用対象外とさせることが可能である。

前述した目的を達成するために第2の発明は、画像形成装置を含む情報処理システムにて用いられるユーザの権限を管理する情報処理装置であって、ユーザが利用可能な機能のうち利用の少ない又は利用のない機能をロックするための機能ロック情報と、利用するユーザによって前記画像形成装置の利用を制限するための権限情報を記憶する記憶手段と、前記画像形成装置からの認証要求を受信する第1受信手段と、前記認証要求に応じて認証されたユーザの権限情報と前記機能ロック情報を含む機能制限情報を送信する第1送信手段とを備えることを特徴とする情報処理装置である。

前述した目的を達成するために第3の発明は、画像形成装置を含む情報処理システムにて用いられるユーザの権限を管理する情報処理装置における情報処理方法であって、ユーザが利用可能な機能のうち利用の少ない又は利用のない機能をロックするための機能ロック情報と、利用するユーザによって前記画像形成装置の利用を制限するための権限情報を記憶する記憶ステップと、前記画像形成装置からの認証要求を受信する第1受信ステップと、前記認証要求に応じて認証されたユーザの権限情報と前記機能ロック情報を含む機能制限情報を送信する第1送信ステップとを含む。

前述した目的を達成するために第4の発明は、画像形成装置を含む情報処理システムにて用いられるユーザの権限を管理する情報処理装置のプログラムであって、前記情報処理装置を、ユーザが利用可能な機能のうち利用の少ない又は利用のない機能をロックするための機能ロック情報と、利用するユーザによって前記画像形成装置の利用を制限するための権限情報を記憶する記憶手段と、前記画像形成装置からの認証要求を受信する第1受信手段と、前記認証要求に応じて認証されたユーザの権限情報と前記機能ロック情報を含む機能制限情報を送信する第1送信手段として機能させることを特徴とするプログラムである。
前述した目的を達成するために第5の発明は、ユーザの権限を管理する情報処理装置を含む情報処理システムにて用いられる画像形成装置であって、記憶媒体が読み取られることに応じて、認証要求を送信する第2送信手段と、前記認証要求に応じて、認証されたユーザの権限情報と機能ロック情報とを含む機能制限情報を受信する第2受信手段と、前記受信手段で受信した機能制限情報に基づいて、前記画像形成装置での利用機能が制限された機能一覧を表示する表示制御手段とを備え、前記表示制御手段は、前記機能制限情報で許可する指定がされている機能については、ユーザからの操作を受け付けて機能を実行できるように表示し、前記機能制限情報で許可しない指定がされている機能については、ユーザからの操作を受け付けられないように表示し、前記機能制限情報で前記ロックが指定されている機能については、前記記憶媒体での認証ではロックがかかっていることを示すように表示することを特徴とする画像形成装置である。

前述した目的を達成するために第6の発明は、ユーザの権限を管理する情報処理装置を含む情報処理システムにて用いられる画像形成装置における画像形成方法であって、記憶媒体が読み取られることに応じて、認証要求を送信する第2送信ステップと、前記認証要求に応じて、認証されたユーザの権限情報と機能ロック情報とを含む機能制限情報を受信する第2受信ステップと、前記受信手段で受信した機能制限情報に基づいて、前記画像形成装置での利用機能が制限された機能一覧を表示する表示制御ステップとを含み、前記表示制御ステップは、前記機能制限情報で許可する指定がされている機能については、ユーザからの操作を受け付けて機能を実行できるように表示し、前記機能制限情報で許可しない指定がされている機能については、ユーザからの操作を受け付けられないように表示し、前記機能制限情報で前記ロックが指定されている機能については、前記記憶媒体での認証ではロックがかかっていることを示すように表示することを特徴とする画像形成方法である。
前述した目的を達成するために第7の発明は、ユーザの権限を管理する情報処理装置を含む情報処理システムにて用いられる画像形成装置のプログラムであって、前記画像形成装置を、記憶媒体が読み取られることに応じて、認証要求を送信する第2送信手段と、前記認証要求に応じて、認証されたユーザの権限情報と機能ロック情報とを含む機能制限情報を受信する第2受信手段と、前記受信手段で受信した機能制限情報に基づいて、前記画像形成装置での利用機能が制限された機能一覧を表示する表示制御手段として機能させ、前記表示制御手段は、前記機能制限情報で許可する指定がされている機能については、ユーザからの操作を受け付けて機能を実行できるように表示し、前記機能制限情報で許可しない指定がされている機能については、ユーザからの操作を受け付けられないように表示し、前記機能制限情報で前記ロックが指定されている機能については、前記記憶媒体での認証ではロックがかかっていることを示すように表示することを特徴とするプログラムである。

本発明の情報処理システムにより、画像形成装置の利用履歴に応じて、予め設定された権限よりセキュリティの高い権限で画像形成装置を利用させることができる。また、予め設定された権限で利用させる場合に、管理者負担を減らして画像形成装置を利用させることができる。

本発明の実施形態のシステムの構成を示す図 本発明の実施形態の複合機以外の各種端末のハードウエア構成を示す図 本発明の実施形態の複合機のハードウエア構成を示す図 本発明の実施形態に係るシステムの構成を示す機能ブロック図 本発明の実施形態における、ICカード認証の動作の一例を示すフローチャート 本発明の実施形態における、キーボード認証の動作の一例を示すフローチャート 本発明の実施形態における、機能ボタンの押し下げ時の動作の一例を示すフローチャート 本発明の実施形態における、利用履歴情報の送信の動作の一例を示すフローチャート 本発明の実施形態における、機能ロック処理の動作の一例を示すフローチャート 本発明において、ICカード認証サーバ200上のROM2003にて管理される認証に利用する認証テーブルの一例 本発明において、ICカード認証サーバ200上のROM2003にて管理される認証に利用する認証テーブルに紐付いた機能制限情報の一例 本発明において、ICカード認証サーバ200上のROM2003にて管理される認証に利用する認証テーブルに紐付いた機能ロック情報の一例 本発明において、ICカード認証サーバ200上のROM2003にて管理されるICカード認証サーバのロック処理の判定に利用する設定ファイルの一例 本発明において、ICカード認証サーバ200上のROM2003にて管理される利用履歴情報の一例 本発明において、ICカード認証画面及びキーボード認証画面の一例 本発明において、ICカード認証エラー及びキーボード認証エラー画面の一例 本発明において、ログイン成功後画面(ICカード認証)及びログイン成功後画面(キーボード認証)の一例 本発明において、ロック解除用キーボード認証画面及びロック解除用キーボード認証エラー画面の一例 本発明の実施形態に係るシステムの構成を示す他の機能ブロック図

以下、図面を参照して本発明の実施形態を詳細に説明する。
図1は本発明の複合機300、ICカードリーダ500、ICカード認証サーバ200、クライアントPC100を用いた本情報処理システムの構成の一例を示すシステム構成図である。尚、ICカード認証サーバ200によって、ユーザの権限を管理する本発明に係る情報処理装置の一例が構成されている。また、複合機300によって、本発明に係る画像形成装置の一例が構成されている。

ユーザにより、ICカードが複合機300に接続されているICカードリーダ500(複合機に内蔵されていてもよい)にかざされることによって、ICカード(即ち、本発明に係る記憶媒体の一例)から読み取られたカード情報(カードIDやICカードに任意に記憶させた識別情報)を複合機300からICカード認証サーバ200に送信して、認証を実行する。認証が成功した場合に、権限情報を複合機300に送信し、複合機300は権限情報に応じたセキュリティを施し、複合機を使用可能状態にする(ログイン)。

複合機300は、ICカードを用いた認証の他、複合機300でユーザ名とパスワードを入力させるキーボード認証機能を有し、キーボード認証機能を用いた場合には、ICカード認証サーバ200へユーザ名とパスワードを送信して認証を実行する。

複合機300は、ログイン後、権限に応じて、例えばクライアントPC100から送信され、複合機300内に記憶されている印刷ジョブを指定して、印刷を実行することが可能である。

クライアントPC100は、プリンタドライバやアプリケーションを備える情報処理装置であり、複合機300に印刷ジョブを送信する情報処理装置である。

ICカード認証サーバ200は、認証テーブルや権限情報を記憶しており、複合機300からの認証要求に応じて認証を行う情報処理装置である。なお、複合機300からの認証だけでなく、クライアントPC100からの認証要求を受け付けてもよい。

以下、図2を用いて、図1に示したクライアントPC100、ICカード認証サーバ200に適用可能な情報処理装置のハードウエア構成について説明する。

図2において、CPU2001は、システムバス2004に接続される各デバイスやコントローラを統括的に制御する(以下、適宜、「制御部2001」と称す)。また、ROM2003あるいは外部メモリ2011には、CPU2001の制御プログラムであるBIOS(Basic Input / Output System)やオペレーティングシステムプログラム(以下、OS)や、各サーバ或いは各PCの実行する機能を実現するために必要な各種プログラム等が記憶されている。

RAM2002は、CPU2001の主メモリ、ワークエリア等として機能する。CPU2001は、処理の実行に際して必要なプログラム等をROM2003あるいは外部メモリ2011からRAM2002にロードして、該ロードしたプログラムを実行することで各種動作を実現するものである。

また、入力コントローラ2005は、キーボード(KB)2009や不図示のマウス等のポインティングデバイス等からの入力を制御する。ビデオコントローラ2006は、CRTディスプレイ(CRT)2010等の表示器への表示を制御する。なお、図2では、CRT2010と記載しているが、表示器はCRTだけでなく、液晶ディスプレイ等の他の表示器であってもよい。これらは必要に応じてクライアントが使用するものである。

メモリコントローラ2007は、ブートプログラム,各種のアプリケーション,フォントデータ,ユーザファイル,編集ファイル,各種データ等を記憶するハードディスク(HD)や、フレキシブルディスク(FD)、或いはPCMCIAカードスロットにアダプタを介して接続されるコンパクトフラッシュ(登録商標)メモリ等の外部メモリ2011へのアクセスを制御する。

通信I/Fコントローラ2008は、ネットワーク(例えば、図1に示したLAN400)を介して外部機器と接続又は通信するものであり、ネットワークでの通信制御処理を実行する。例えば、TCP/IPを用いた通信等が可能である。

なお、CPU2001は、例えばRAM2002内の表示情報用領域へアウトラインフォントの展開(ラスタライズ)処理を実行することにより、CRT2010上での表示を可能としている。また、CPU2001は、CRT2010上の不図示のマウスカーソル等でのユーザ指示を可能とする。

ハードウエア上で動作する各種プログラムは、外部メモリ2011に記録されており、必要に応じてRAM2002にロードされることによりCPU2001によって実行されるものである。

次に、図3を用いて、本発明の画像形成装置としての複合機300を制御するコントローラユニットのハードウエア構成について説明する。

図3は、複合機300のハードウエア構成例を示すブロック図である。
図3において、コントローラユニット5000は、画像入力デバイスとして機能するスキャナ5015や、画像出力デバイスとして機能するプリンタ5014と接続されるとともに、図1に示したLAN400のようなローカルエリアネットワークや、例えばPSTNまたはISDN等の公衆回線(WAN)と接続することで、画像データやデバイス情報の入出力を行なう。

図3に示すように、コントローラユニット5000は、CPU5001、RAM5006、ROM5002、外部記憶装置(ハードディスクドライブ(HDD))5007、ネットワークインタフェース(Network I/F)5003、モデム(Modem)5004、操作部インタフェース(操作部I/F)5005、外部インタフェース(外部I/F)5009、イメージバスインタフェース(IMAGE BUS I/F)5008、ラスタイメージプロセッサ(RIP)5010、プリンタインタフェース(プリンタI/F)5011、スキャナインタフェース(スキャナI/F)5012、画像処理部5013等で構成される。

CPU5001(以下、適宜、「制御部5001」と称す)は、システム全体を制御するプロセッサである。
RAM5006は、CPU5001が動作するためのシステムワークメモリであり、プログラムを記録するためのプログラムメモリや、画像データを一時記憶するための画像メモリである。

ROM5002は、システムのブートプログラムや各種制御プログラムが格納されている。
外部記憶装置(ハードディスクドライブHDD)5007は、システムを制御するための各種プログラム、画像データ等を格納する。

操作部インタフェース(操作部I/F)5005は、操作部(UI)5018とのインタフェース部であり、操作部5018に表示する画像データを操作部5018に対して出力する。

また、操作部I/F5005は、操作部5018から本システム使用者が入力した情報(例えば、ユーザ情報等)をCPU5001に伝える役割をする。なお、操作部5018はタッチパネルを有する表示部を備え、該表示部に表示されたボタンを、ユーザが押し下げ(指等でタッチ)することにより、各種指示を行うことができる。

ネットワークインタフェース(Network I/F)5003は、ネットワーク(LAN)に接続し、データの入出力を行なう。
モデム(MODEM)5004は公衆回線に接続し、FAXの送受信等のデータの入出力を行う。

外部インタフェース(外部I/F)5009は、USB、IEEE1394、プリンタポート、RS−232C等の外部入力を受け付けるインタフェース部であり、本実施形態においては、認証で必要となるICカード読み取り用のカードリーダ500が接続されている。

そして、CPU5001は、この外部I/F5009を介してカードリーダ500によるICカードからの情報読み取りを制御し、該ICカードから読み取られた情報を取得可能である。尚、ICカードに限らず、ユーザを特定することが可能な記憶媒体であればよい。この場合、記憶媒体には、ユーザを識別するための識別情報が記憶される。この識別情報は、記憶媒体の製造番号でも、ユーザが企業内で与えられるユーザコードであってもよい。
以上のデバイスがシステムバス上に配置される。

一方、イメージバスインタフェース(IMAGE BUS I/F)5008は、システムバス5016と画像データを高速で転送する画像バス5017とを接続し、データ構造を変換するバスブリッジである。
画像バス5017は、PCIバスまたはIEEE1394で構成される。画像バス5017上には以下のデバイスが配置される。

ラスタイメージプロセッサ(RIP)5010は、例えば、PDLコード等のベクトルデータをビットマップイメージに展開する。
プリンタインタフェース(プリンタI/F)5011は、プリンタ5014とコントローラユニット5000を接続し、画像データの同期系/非同期系の変換を行う。

また、スキャナインタフェース(スキャナI/F)5012は、スキャナ5015とコントローラユニット5000を接続し、画像データの同期系/非同期系の変換を行う。

画像処理部5013は、入力画像データに対し、補正、加工、編集をおこなったり、プリント出力画像データに対して、プリンタの補正、解像度変換等を行う。また、これに加えて、画像処理部5013は、画像データの回転や、多値画像データに対してはJPEG、2値画像データはJBIG、MMR、MH等の圧縮伸張処理を行う。

スキャナI/F5012に接続されるスキャナ5015は、原稿となる紙上の画像を照明し、CCDラインセンサで走査することで、ラスタイメージデータとして電気信号に変換する。原稿用紙は原稿フィーダのトレイにセットし、装置使用者が操作部5018から読み取り起動指示することにより、CPU5001がスキャナに指示を与え、フィーダは原稿用紙を1枚ずつフィードし、原稿画像の読み取り動作を行う。

プリンタI/F5011に接続されるプリンタ5014は、ラスタイメージデータを用紙上の画像に変換する部分であり、その方式は感光体ドラムや感光体ベルトを用いた電子写真方式、微小ノズルアレイからインクを吐出して用紙上に直接画像を印字するインクジェット方式等があるが、どの方式でも構わない。プリント動作の起動は、CPU5001からの指示によって開始する。尚、プリンタ部5014には、異なる用紙サイズまたは異なる用紙向きを選択できるように複数の給紙段を持ち、それに対応した用紙カセットがある。

操作部I/F5005に接続される操作部5018は、液晶ディスプレイ(LCD)表示部を有する。LCD上にはタッチパネルシートが貼られており、システムの操作画面を表示するとともに、表示してあるキーが押されると、その位置情報を操作部I/F5005を介してCPU5001に伝える。また、操作部5018は、各種操作キーとして、例えば、スタートキー、ストップキー、IDキー、リセットキー等を備える。

ここで、操作部5018のスタートキーは、原稿画像の読み取り動作を開始する時などに用いる。スタートキーの中央部には、緑と赤の2色のLEDがあり、その色によってスタートキーが使える状態であるか否かを示す。また、操作部5018のストップキーは、稼動中の動作を止める働きをする。また、操作部5018のIDキーは、使用者のユーザIDを入力する時に用いる。リセットキーは、操作部5018からの設定を初期化する時に用いる。

外部I/F5009に接続されるカードリーダ500は、CPU5001からの制御により、ICカード(例えば、ソニー社のFeliCa(登録商標))内に記憶されている情報を読み取り、読み取った情報を外部I/F5009を介してCPU5001へ通知する。

次に、図4を用いて、本発明のクライアントPC100、ICカード認証サーバ200、複合機300の機能について説明する。
図4は、本発明の実施形態に係るシステムの機能ブロック図である。各機能の詳細な処理については後述するため、ここでは各機能の処理について説明する。

<クライアントPC100>
クライアントPC100上の印刷データ生成部150は、アプリケーションプログラムから受け取ったデータに基づいて印刷データ(ジョブ)を生成し、当該印刷データを複合機300等へ送信することができる。

<ICカード認証サーバ200>
ICカード認証サーバ200上の複合機通信部250は、複合機300との認証要求の送受信および、利用履歴情報の受信を行う。

ICカード認証サーバ200上の認証テーブル管理部251は、ICカード認証サーバ内で管理する認証テーブルにアクセスし、認証要求されたカード番号またはユーザ名及びパスワードに紐づいたユーザ情報を検索し、認証結果を返す。
ICカード認証サーバ200上の機能ロック設定部252は、複合機から送られた利用履歴情報をもとに、一定期間利用していない機能を一時的に利用不可にさせる機能を有する。

<複合機300>
複合機300上のカードリーダ制御部350は、カードリーダ500にかざされたカード情報(例えば製造番号)を取得する。
複合機300上の認証サーバ通信部351は、ICカード認証サーバ200との認証要求の送受信および、利用履歴情報の送信を行う。
複合機300上の認証部352は、認証システム全般の制御及び、認証に成功した際には当該ユーザ情報を用いて複合機の利用を許可させるものとする。

複合機300上の表示制御部353は、ログイン成功後、ユーザの権限情報を元に複合機のメニュー画面を生成する。尚、表示制御部353によって、本発明に係る表示制御手段の一例が構成されている。
複合機300上の利用履歴情報取得部354は、任意のタイミングで複合機本体よりユーザの利用履歴情報を取得する。

本実施形態における処理の詳細な説明を、図5〜図9のフローチャートを用いて説明する。なお、各フローチャートの各ステップは、各装置のCPUが処理を実行するものとする。

図5は、本発明の実施形態における、ICカード認証処理の一例を示すフローチャートである。

ステップS100では、複合機300の制御部5001が、認証部352により、ICカード認証画面(1500)を表示する。

ステップS101では、複合機300の制御部5001が、認証部352により、ICカード認証画面(1500)上に表示されたキーボード認証ボタンが押されたか否かを判断する。キーボード認証ボタンが押されたらステップS200(図6)へと進み、押されていない場合はステップS102へと進む。

ステップS102では、複合機300の制御部5001が、カードリーダ制御部350により、カードリーダ(カードR/W)500に対してカード読み取り開始コマンドを送信する。すなわち、制御部5001が、カードリーダ500に対して、ICカードを読み取るためのポーリング開始の指示コマンドを送る。

ステップS103では、カードリーダ500が、ステップS102で複合機より送信されたカードリーダ読取開始コマンドを受信することにより、ICカード読取状態になる。

ステップS104では、カードリーダ500が、ICカードがかざされたことを検知し、ICカードからカード番号(以下、適宜「カード情報」と称す)を読み取る。そしてカードリーダは、複合機にカードイベントを送信する。このカードイベントにはかざされたカード情報が格納されている。なお、カード情報は、ICカード内に記憶されているカードの製造番号でも良いし、ICカードに任意に記憶できる番号、シリアルなカード名など、ユーザを識別するためのものであればいずれであっても良い。

ステップS105では、複合機300の制御部5001が、カードリーダ制御部350により、カードリーダから送信されたカードイベントを受信する。

ステップS106では、複合機300の制御部5001が、認証部352により、ステップS105で取得したカードイベントからカード情報を取得する。

ステップS107では、複合機300の制御部5001が、認証サーバ通信部351により、ICカード認証サーバ200に対し認証要求を送信する。認証要求にカード情報が含まれる。尚、この送信処理(ステップS107)によって、本発明に係る第2送信手段の作用の一例が構成されている。

ステップS108では、ICカード認証サーバ200の制御部2001が、複合機通信部250により、ステップS107で送信された認証要求を受信する。尚、この受信処理(ステップS108)によって、本発明に係る第1受信手段の作用の一例が構成されている。

ステップS109では、ICカード認証サーバ200の制御部2001が、認証テーブル管理部251により、ICカード認証サーバ内で管理する設定ファイル(図13)を取得する。この設定ファイルはユーザ毎に1個づつ存在してよい。

ステップS110では、ICカード認証サーバ200の制御部2001が、認証テーブル管理部251により、ステップS109で取得した設定ファイルから、「機能ロック範囲」情報を取得する。これは後述する、利用していない機能を一時的に利用不可にさせる処理の範囲を特定するものである。この値に応じて、1台1台異なる権限を割り当てるか、シリーズ毎(製品の機種)とするか、全台一括とするかを判断できるものとする。

ステップS111では、ICカード認証サーバ200の制御部2001が、認証テーブル管理部251により、ICカード認証サーバ内で管理する認証テーブル(図10)を取得する。この認証テーブルはユーザ毎に1個づつ存在してよい。この認証テーブルは、後述される機能制限情報(図11)及び機能ロック情報(図12)に関連付けされている。

ステップS112では、ICカード認証サーバ200の制御部2001が、認証テーブル管理部251により、ステップS111で取得した認証テーブル内に、ステップS108で取得したユーザのカード情報が登録されているか否かを判断する。当該カード情報が登録されている場合はステップS113へ進み、登録されていない場合はステップS119へ進む。

ステップS113では、ICカード認証サーバ200の制御部2001が、認証テーブル管理部251により、ステップS112で検索されたユーザ情報を取得する。

ステップS114では、ICカード認証サーバ200の制御部2001は、認証テーブル管理部251により、認証要求のあった複合機300のIPアドレス又は機種情報が、ステップS110で取得した「機能ロック範囲」の値に含まれるか否かを判定する。ステップS108で受信した認証要求にIPアドレスや機種情報が含まれる。なお、IPアドレスは、TCP/IP通信上で取得してもよい。機種情報は取得したIPアドレスから、又は、ICカード認証サーバで保持する機種特定テーブル(不図示)から決定してもよい。

機能ロック範囲に含まれる場合、すなわち、IPアドレスもしくは複合機のシリーズ名(機種名)が、設定ファイル(図13)の値に一致する場合、制御部2001が、ステップS113で取得したユーザ情報に、機能ロック範囲に適合する機能ロック情報(図12)が存在するか判断する。存在する場合はステップS115へ進み、存在しない場合はステップS117へ進む。

なお、機能ロック情報は、ユーザごとに作成され、ICカード認証サーバで記憶管理されている。機能ロック情報の作成は、図8、図9を用いて後述する。

ステップS115では、ICカード認証サーバ200の制御部2001が、認証テーブル管理部251により、ステップS114における機能ロック情報を取得する。

ステップS116では、ICカード認証サーバ200の制御部2001が、認証テーブル管理部251により、ステップS113で取得されたユーザ情報に紐付いた図11の機能制限情報(予め設定された初期設定)と、ステップS115で取得された機能ロック情報(図12)をマージし、当該ユーザのログインに利用する権限情報(機能制限情報)を生成する。なお、予めユーザごとに機能制限情報を生成しておいてもよい。

例えば、図11と図12の場合、生成される機能制限情報としては、コピーは「Locked」、ファックスは「許可しない」、プリントは「許可する」、スキャンは「許可する」という機能制限情報が生成される。

ステップS117では、ICカード認証サーバ200の制御部2001が、認証テーブル管理部251により、ステップS113で取得されたユーザ情報に紐付いた機能制限情報(初期設定)を、当該ユーザのログインに利用する権限情報として取得する。複合機が機能ロック範囲に含まれない場合(例えば、通常ユーザがいるフロアの複合機は機能ロック対象とせず、通常の複合機からの認証要求であった場合など)、或いは、機能ロック範囲の複合機であるが、機能ロック情報がない場合(後述のS316で、一度キーボード認証で機能ロックを解除し、初期値の機能制限情報を適用する複合機である場合)に、機能制限情報(初期設定)を取得する。

ステップS118では、ICカード認証サーバ200の制御部2001が、認証テーブル管理部251により、ステップS116で生成またはステップS117で取得した権限情報と、S113で取得したユーザ情報を含む、認証OKデータを生成する。

ステップS119では、ICカード認証サーバ200の制御部2001が、認証テーブル管理部251により、当該カード情報がICカード認証サーバに登録されていなかったため、認証NGデータを生成する。

ステップS120では、ICカード認証サーバ200の制御部2001が、複合機通信部250により、ステップS118またはステップS119で作成された認証結果を、複合機300へ返す。尚、この返す処理(ステップS120)によって、本発明に係る第1送信手段の作用の一例が構成されている。

ステップS121では、複合機300の制御部5001が、認証サーバ通信部351により、ステップS120でICカード認証サーバより送信された認証結果を受信する。尚、この受信処理(ステップS121)によって、本発明に係る第2受信手段の作用の一例が構成されている。
ステップS122では、複合機300の制御部5001が、認証部352により、ステップS121で受信した認証結果の成否を判断する。認証に成功していた場合、ステップS123へ進み、認証に失敗していた場合はステップS125へ進む。

ステップS123では、複合機300の制御部5001が、認証部352により、ステップS121で受信した認証結果の中から、複合機のログインに必要なユーザ情報を取得する。
ステップS124では、複合機300の制御部5001が、認証部352により、ステップS123で取得したユーザ情報を利用して、複合機へログインを行う。ログイン後の動作はステップS300へ進む。ログインの処理は、具体的には、取得したユーザ情報を複合機のログイン情報にセットすることで、複合機300の本体がログインとみなし、複合機が使用できる状態になる。

なお、ログインされた後は、各機能を実行する或いは、ログアウトボタンが押された場合に、ユーザ情報を削除して、認証待ち状態となるのは言うまでもない。

ログアウト処理は、ユーザが任意に操作する、或いは複合機300を所定時間ユーザが操作しないことによってログアウト処理が実行されるため、本フローチャートには明示していない。ログアウト処理が実行された場合には、本フローチャートの処理が終了されることは言うまでもない。

ステップS125は、複合機300の制御部5001が、認証部352により、認証されなかったため、ICカード認証エラー画面(1600)を表示する。

図6は、本発明の実施形態における、キーボード認証処理の一例を示すフローチャートである。

ステップS200では、複合機300の制御部5001が、認証部352により、キーボード認証画面(1510)を表示する。

ステップS201では、複合機300の制御部5001が、認証部352により、キーボード認証画面上に表示されたICカード認証ボタンが押されたか否かを判断する。ICカード認証ボタンが押されたらステップS100へと進み、押されていない場合はステップS202へと進む。

ステップS202では、複合機300の制御部5001が、認証部352により、キーボード認証画面上に表示されたログインボタンが押されたか否かを判断する。ログインボタンが押されたらステップS203へと進み、押されていない場合はステップS201へと進む。

ステップS203では、複合機300の制御部5001が、認証部352により、キーボード認証画面上に入力されたユーザ名を取得する。
ステップS204では、複合機300の制御部5001が、認証部352により、キーボード認証画面上に入力されたパスワードを取得する。

ステップS205では、複合機300の制御部5001が、認証サーバ通信部351により、ステップS203、ステップS204で取得したユーザ名、パスワードを利用して、ICカード認証サーバ200に対し認証要求を送信する。認証要求にユーザ名とパスワードを含んでいる。

ステップS206では、ICカード認証サーバ200の制御部2001が、複合機通信部250により、ステップS205で送信された認証要求を受信する。

ステップS207では、ICカード認証サーバ200の制御部2001が、認証テーブル管理部251により、ICカード認証サーバ内で管理する認証テーブル(図10)を取得する。

ステップS208では、ICカード認証サーバ200の制御部2001が、認証テーブル管理部251により、ステップS207で取得した認証テーブル内に、ステップS206で取得した認証要求に含まれるユーザ名の情報が登録されているか否かを判断する。当該ユーザ情報が登録されている場合はステップS209へ進み、登録されていない場合はステップS213へ進む。

ステップS209では、ICカード認証サーバ200の制御部2001が、認証テーブル管理部251により、ステップS208で検索された当該ユーザ情報に登録されたパスワードと、ステップS206で取得した認証要求に含まれるパスワードが一致するか否かを判断する。一致する場合はステップS210へ進み、一致しない場合はステップS213へ進む。

ステップS210では、ICカード認証サーバ200の制御部2001が、認証テーブル管理部251により、ステップS208で検索されたユーザ情報を認証テーブルから取得する。

ステップS211では、ICカード認証サーバ200の制御部2001が、認証テーブル管理部251により、ステップS210で取得されたユーザ情報に紐付いた機能制限情報(初期設定)を、当該ユーザのログインに利用する権限情報として取得する。本ステップでは、初期値を用いるのは、ICカードと異なり、キーボード認証処理は、なりすましのリスクが低いためである。

ステップS212では、ICカード認証サーバ200の制御部2001が、認証テーブル管理部251により、ステップS211で取得された権限情報、ユーザ情報を含む、認証OKデータを生成する。

ステップS213では、ICカード認証サーバ200の制御部2001が、認証テーブル管理部251により、当該ユーザ情報がICカード認証サーバに登録されていなかったため、認証NGデータを生成する。
ステップS214では、ICカード認証サーバ200の制御部2001が、複合機通信部250により、ステップS212またはステップS213で作成された認証結果を、複合機へ返す。

ステップS215では、複合機300の制御部5001が、認証サーバ通信部351により、ステップS214でICカード認証サーバより送信された認証結果を受信する。

ステップS216では、複合機300の制御部5001が、認証部352により、ステップS215で受信した認証結果の成否を判断する。認証に成功していた場合、ステップS217へ進み、認証に失敗していた場合はステップS219(図16中の1610を参照)へ進む。

ステップS217では、複合機300の制御部5001が、認証部352により、ステップS215で受信した認証結果の中から、複合機のログインに必要なユーザ情報と権限情報を取得する。

ステップS218では、複合機300の制御部5001が、認証部352により、ステップS215で取得したユーザ情報を利用して、複合機へログインを行う。ログイン後の動作は図7のステップS300へ進む。ログインの処理はICカード認証時のログインと同様の処理で実現する(ステップS124を参照)。なお、ログインされた後は、各機能を実行する或いは、ログアウトボタンが押された場合に、ユーザ情報を削除して、認証待ち状態となるのは言うまでもない。

ログアウト処理は、ユーザが任意に操作する、或いは複合機300を所定時間ユーザが操作しないことによってログアウト処理が実行されるため、本フローチャートには明示していない。ログアウト処理が実行された場合には、本フローチャートの処理が終了されることは言うまでもない。

ステップS219では、複合機300の制御部5001が、認証部352により、キーボード認証エラー画面(図16の1610)を表示する。

図7は、本発明の実施形態における、複合機ログイン後の機能ボタン押し下げ時の処理の一例を示すフローチャートである。
ステップS300では、複合機の制御部5001が、表示制御部353によりログインしたユーザの権限情報を取得し、権限情報に基づいて、複合機のメニュー画面を生成し、表示する(図17の1700を参照)。具体的には、許可されていない機能についてはグレーアウトし、押し下げできなくする(例えば図17の1700中の斜線部分の「ファクス」ボタンを参照)。また、ロック中の機能については機能ボタン上に鍵マーク等を設け、一時的に利用不可能であることを明示する(例えば図17の1700中の鍵マークの付いた「コピー」ボタンを参照)。

ステップS301では、複合機の制御部5001は、表示制御部353により、画面上に表示された機能ボタンが押し下げされるまで待機する。機能ボタンが押し下げされた場合はステップS302へと進む。

ステップS302では、複合機の制御部5001が、表示制御部353により、ステップS301で押し下げされた機能に対して、ログイン中のユーザが利用可能か否かを判断する。利用可能である(利用不可ではない)場合、ステップS303へ進み、利用不可である場合はステップS323へと進む。すなわち、利用不可である場合はボタンが押し下げできない状態である。単にロックがかかっている機能については、利用可能と判断される。

ここでステップS323の説明をする。ステップS323では、複合機300の制御部5001が、表示制御部353により、ログアウトまでの利用履歴を取得し、複合機300のHDD5007内に記憶する。利用履歴は、図14の利用履歴情報に対応する項目の値を取得し保存するものとする。

なお、本実施形態では、便宜上、ステップS323で利用履歴を取得し、保存するようにしたが、機能が実行するたびに利用履歴を取得して、メモリに記憶させ、ログアウトされたタイミングで、HDD5007に保存するようにしてもよい。

ステップS303では、複合機の制御部5001が、表示制御部353により、ステップS301で押し下げされた機能に対して、ログイン中のユーザで、ロック中か否かを判断する。ロック中である場合、ステップS304へと進み、ロック中でない(即ち、利用可能な状態)場合はステップS305へと進む。

ステップS304では、複合機300の制御部5001が、認証部352により、ロック解除用キーボード認証画面を表示する(図18の1800を参照)。尚、ステップS304によって、「画像形成装置は、ロックが指定されている機能の指示を受け付けた場合に、ユーザの操作に応じてユーザ情報の入力を受け付け」ることの一例が構成されている。
ここでロック解除用キーボード認証画面を表示させるのは、ICカードが拾われた場合など、普段使われない複合機で不要な機能が使用されることを防ぐためである。ここで正規のユーザのユーザ名とパスワードが入力されると、ICカードが不正に利用されていないと判定できるため、ロックを解除し、予め設定されている通常使用される権限情報で複合機が使用可能となる。

ステップS305では、複合機の制御部5001が、表示制御部353により、押し下げされた機能の詳細の画面を表示する。例えば、スキャンが押し下げされると、スキャンするための設定入力画面が表示される。以降、当該ユーザは押し下げされた機能を自由に利用することができるものとするが、権限情報が更に詳細な情報をもち、設定入力画面についてもロックもしくは、使用可否の情報を保持するようにしてもよい。

ステップS306では、複合機300の制御部5001が、認証部352により、ロック解除用キーボード認証画面(図18中の1800)上に表示されたログインボタンが押されたか否かを判断する。ログインボタンが押されたらステップS308へと進み、押されていない場合はステップS307へと進む。

ステップS307では、複合機300の制御部5001が、認証部352により、ロック解除用キーボード認証画面上に表示されたキャンセルボタンが押されたか否かを判断する。キャンセルボタンが押されたらステップS300へと進み、押されていない場合はステップS306へと進む。

ステップS308では、複合機300の制御部5001が、認証部352により、ロック解除用キーボード認証画面上に入力されたユーザ名を取得する。
ステップS309では、複合機300の制御部5001が、認証部352により、ロック解除用キーボード認証画面上に入力されたパスワードを取得する。

ステップS310では、複合機300の制御部5001が、認証サーバ通信部351により、ステップS308、ステップS309で取得したユーザ名、パスワードを利用して、ICカード認証サーバ200に対し認証要求を送信する。認証要求にユーザ名とパスワードを含んでいる。

ステップS311では、ICカード認証サーバ200の制御部2001が、複合機通信部250により、ステップS310で送信された認証要求を受信する。
ステップS312では、ICカード認証サーバ200の認証テーブル管理部251が、ICカード認証サーバ内で管理する認証テーブル(図10)を取得する。

ステップS313では、ICカード認証サーバ200の制御部2001が、認証テーブル管理部251により、ステップS312で取得した認証テーブル内に、ステップS311で取得したユーザ名の情報が登録されているか否かを判断する。当該ユーザ情報が登録されている場合はステップS314へ進み、登録されていない場合はステップS318へ進む。

ステップS314では、ICカード認証サーバ200の制御部2001が、認証テーブル管理部251により、ステップS313で検索された当該ユーザ情報に登録されたパスワードと、ステップS311で取得したパスワードが一致するか否かを判断する。一致する場合はステップS315へ進み、一致しない場合はステップS318へ進む。

ステップS315では、ICカード認証サーバ200の制御部2001が、認証テーブル管理部251により、ステップS313で検索された当該ユーザ情報を認証テーブルから取得する。

ステップS316では、ICカード認証サーバ200の制御部2001が、認証テーブル管理部251により、ステップS315で取得された当該ユーザ情報に紐付いた機能制限情報(初期設定)を、当該ユーザのログインに利用する権限情報とする。なお、他の形態として、この場合、ユーザ名とパスワードが一致したため、現在使用されている複合機から再度認証要求があった場合には、初期値の機能制限情報を用いるようにするため、機能ロック情報(図12)に、この機能ロック情報を用いないことを示す情報(対象外情報)を登録しておくようにする。また機能ロック範囲が、シリーズや一括であった場合には、その複合機は機能ロックをしないように、IPアドレスを指定しておくようにする。尚、このIPアドレスによって、本発明に係る識別情報の一例が構成されている。このIPアドレスは、3時間など所定期間(即ち、本発明に係る所定時間の一例)たつと削除されるように構成する。これにより、一度キーボード認証して、初期値の機能制限情報で複合機を利用させた場合には、一旦ログアウトし、再度ICカード認証した場合でも、機能ロック情報が適用されなくなり、利便性の高い、使い勝手のよい仕組みを実現することができる。

本実施形態では、S316で機能制限情報を送信するように構成したが、前述のS116(図5)で機能制限情報と機能ロック情報をマージした権限情報(機能制限情報)以外に、ユーザの機能制限情報(図11)を送信している場合には、S316で送信しないように構成してもよい。

ステップS317では、ICカード認証サーバ200の制御部2001が、認証テーブル管理部251により、ステップS316で作成された権限情報、ユーザ情報を含む、認証OKデータを生成する。

ステップS318では、ICカード認証サーバ200の制御部2001が、認証テーブル管理部251により、当該ユーザ情報がICカード認証サーバに登録されていなかったため、認証NGデータを生成する。

ステップS319では、ICカード認証サーバ200の制御部2001が、複合機通信部250により、ステップS317またはステップS318で作成された認証結果を、複合機へ返す。

ステップS320では、複合機300の制御部5001が、認証サーバ通信部351により、ステップS319でICカード認証サーバより送信された認証結果を受信する。

ステップS321では、複合機300の制御部5001が、認証部352により、ステップS320で受信した認証結果の成否を判断する。認証に成功していた場合、ステップS300へ進み、認証に失敗していた場合はステップS322へ進む。認証成功していた場合には、ロックがかかっている画面から、予め設定された機能制限情報を用いて制御した画面(図17の1710を参照)に切り替えるために、ステップS300へ処理を移す。尚、ステップS321からステップS300へ処理を移すこと及び図17の1710によって、本発明に係る「表示制御手段が、情報処理装置でユーザ情報が認証された場合に、ユーザの権限情報に基づいて、画像形成装置での利用機能が制限された機能一覧を表示すること」の一例が構成されている。

ステップS322では、複合機300の制御部5001が、認証部352により、ロック解除用キーボード認証エラー画面(図18の1810)を表示する。
図8は、本発明の実施形態における、複合機から利用履歴情報を取得し、ICカード認証サーバへ送信する処理の一例を示すフローチャートである。

また、図9は、ICカード認証サーバ側の処理であり、図8のフローによって送信された利用履歴ファイルをもとに、ユーザ毎に一定期間利用していない機能を一時的に利用不可(ロック)にさせるための情報を生成する処理の一例を示すフローチャートである。

なお、図8、9のフローでは、複合機内に溜まっている利用履歴情報を任意のタイミング(1日1回等)で取得し、ICカード認証サーバへ送信する。ICカード認証サーバ側でも任意のタイミング(1日1回等)で当該処理を実施するような形態で記述しているが、よりリアルタイム性を求めるのであれば、例えばログアウト時にログイン中に実施した利用履歴情報をICカード認証サーバへ送信し、ICカード認証サーバは利用履歴ファイルを受信したタイミングで認証テーブルに反映する方法を取っても良い。

また、説明を簡易にするために、機能制限情報及び、機能ロック情報の範囲を“機能”レベルで記述したが、実際にはより細分化し、カラーコピー/モノクロコピー、プリントの2in1/4in1、等というような詳細のレベルで決定してもよい。

ステップS400では、複合機300の制御部5001が、利用履歴情報取得部354により、複合機内に保存された利用履歴情報を取得する。利用履歴情報は、ICカード認証サーバ200内で記憶される図14の利用履歴情報の各項目に対応する情報を取得する。

ステップS401では、複合機300の制御部5001が、認証サーバ通信部351により、ステップS400で取得した利用履歴情報をICカード認証サーバへ送信する。
ステップS402では、ICカード認証サーバ200の制御部2001が、複合機通信部250により、ステップS401で送信された利用履歴情報を受信する。

ステップS403では、ICカード認証サーバの制御部2001が、複合機通信部により、ステップS402で受信した利用履歴情報をICカード認証サーバ内で管理する外部メモリに保存する。

図9へ移って、ステップS500では、ICカード認証サーバ200の制御部2001が、機能ロック設定部252により、ICカード認証サーバ内で管理する設定ファイル(図13)を取得する。
ステップS501では、ICカード認証サーバ200の制御部2001が、機能ロック設定部252により、ステップS500で取得した設定ファイルから、「機能制限期限」情報を取得する。例えば、10days、即ち、10日間等の機能制限期限が取得される。

ステップS502では、ICカード認証サーバ200の制御部2001が、機能ロック設定部252により、ステップS500で取得した設定ファイルから、「機能ロック範囲」情報を取得する。

ステップS503では、ICカード認証サーバ200の制御部2001が、機能ロック設定部252により、ステップS403で保存した利用履歴情報を取得する。この利用履歴情報は各複合機から送られ、保存されているため、複合機単位で、複数データが存在する。

ステップS504では、ICカード認証サーバ200の制御部2001が、機能ロック設定部252により、ステップS503で取得した複数の利用履歴情報を1つのデータとしてマージする。

ステップS505では、ICカード認証サーバ200の制御部2001が、機能ロック設定部252により、ステップS504でマージした利用履歴情報のうち、ステップS501で取得した日数分を、ICカード認証サーバ200で管理しているシステム時間と利用履歴情報の時刻をもとに抽出する。

ステップS506では、ICカード認証サーバ200の制御部2001が、機能ロック設定部252により、ステップS505で抽出した利用履歴情報をユーザ名及び、機能ロック範囲の情報でマージする。

ステップS507では、利用履歴情報から、ユーザが使用していない機能を特定し、特定された機能をロックするため、機能の項目にLockedと値を入力する。このようにロックする機能を特定した機能ロック情報(図12)を生成する。機能ロック情報は機能ロック範囲によって作成される単位が異なる。尚、ステップS507によって、本発明に係る「情報処理装置は、利用履歴情報に従って、ユーザの利用の少ない又は利用のない機能を特定し、特定された機能を機能ロック情報として記憶する」ことの一例が構成されている。
これにより、送受信された利用履歴情報に従って、ユーザの利用の少ない又は利用のない機能を適切に特定し、特定された機能を機能ロック情報として適切に記憶することができる。

図12は、USER001でデバイスごとに機能ロック情報が生成される例である。
なお、機能ロック情報の生成方法は一例を示したもので上記に限られる必要がない。

本実施形態では、一定期間利用していない機能をロックするようにしたが、一定期間内に回数が少ない機能についてもロックするようにすることも可能である。

次に、本実施形態に適用可能な他の機能ブロック図の説明について、図19を用いて行う。
ICカード認証サーバ200、複合機300の機能ブロックについて説明する。
ICカード認証サーバ200は、ユーザの権限を管理する情報処理装置と置き換え、複合機300については、画像形成装置と置き換え説明する。

情報処理装置は、記憶部1901、情報処理装置受信部1902、情報処理装置送信部1903を有し、画像形成装置は、画像形成装置送信部1904、画像形成装置受信部1905、表示制御部1906を有している。尚、記憶部1901によって、本発明に係る記憶手段の一例が構成されている。情報処理装置受信部1902によって、本発明に係る第1受信手段の一例が構成されている。情報処理装置送信部1903によって、本発明に係る第1送信手段の一例が構成されている。画像形成装置送信部1904によって本発明に係る第2送信手段の一例が構成されている。画像形成装置受信部1905によって本発明に係る第2受信手段の一例が構成されている。表示制御部1906によって、本発明に係る表示制御手段の一例が構成されている。

記憶部1901は、ユーザが利用可能な機能のうち操作の少ない又は操作のない機能をロックするためのロック情報と、利用するユーザによって画像形成装置の利用を制限するための権限情報を記憶する機能部である。

情報処理装置受信部1902は、画像形成装置からの認証要求を受信する機能部である。
情報処理装置送信部1903は、認証要求に応じて認証されたユーザの権限情報とロック情報を含む機能制限情報を送信する機能部である。

画像形成装置送信部1904は、記憶媒体が読み取られることに応じて、認証要求を送信する機能部である。
画像形成装置受信部1905は、認証要求に応じて、機能制限情報を受信する機能部である。

表示制御部1906は、受信した機能制限情報に基づいて、画像形成装置での利用機能が制限された機能一覧を表示する機能部である。また、表示制御部1906は、機能制限情報で許可する指定がされている機能については、ユーザからの操作を受け付けて機能を実行できるように表示し、機能制限情報で許可しない指定がされている機能については、ユーザからの操作を受け付けられないように表示し、ロックが指定されている機能については、前記記憶媒体での認証ではロックがかかっていることを示すように表示する機能部である。

なお、本実施形態では、ICカード認証サーバ200と複合機300を別筺体として説明したが、複合機300にICカード認証サーバの機能を有してもよく、複合機300で認証処理をすることも可能である。すなわち、実施形態は、利用履歴を記憶する認証システムや画像形成装置制御システムと言い換えることが可能である。

以上説明したように、本実施形態によれば、複合機の利用履歴に応じて、予め設定された権限よりセキュリティの高い権限で複合機を利用させることができる。また、予め設定された権限で利用させる場合に、管理者負担を減らして複合機を利用させることができる。

従来であれば、権限を変更してもらう、或いは、異なる権限を使うためには、管理者に依頼して対応してもらう手間が発生するが、キーボード認証させることで、管理者の手間を省き柔軟な運用、且つ、セキュリティの高い運用を実現することが可能となる。

また、ICカードを紛失した場合で、悪意のあるユーザが使用したとしても、普段利用されない複合機であれば、利用が制限され、セキュリティを向上させることができる。

なお、上述した各種データの構成及びその内容はこれに限定されるものではなく、用途や目的に応じて、様々な構成や内容で構成されることは言うまでもない。

以上、一実施形態について示したが、本発明は、例えば、システム、装置、方法、プログラムもしくは記録媒体等としての実施態様をとることが可能であり、具体的には、複数の機器から構成されるシステムに適用しても良いし、また、一つの機器からなる装置に適用しても良い。

また、本発明におけるプログラムは、図5〜図9に示すフローチャートの処理方法をコンピュータが実行可能なプログラムであり、本発明の記憶媒体は図5〜図9の処理方法をコンピュータが実行可能なプログラムが記憶されている。なお、本発明におけるプログラムは図5〜図9の各装置の処理方法ごとのプログラムであってもよい。

以上のように、前述した実施形態の機能を実現するプログラムを記録した記録媒体を、システムあるいは装置に供給し、そのシステムあるいは装置のコンピュータ(またはCPUやMPU)が記録媒体に格納されたプログラムを読出し実行することによっても、本発明の目的が達成されることは言うまでもない。

この場合、記録媒体から読み出されたプログラム自体が本発明の新規な機能を実現することになり、そのプログラムを記憶した記録媒体は本発明を構成することになる。

プログラムを供給するための記録媒体としては、例えば、フレキシブルディスク、ハードディスク、光ディスク、光磁気ディスク、CD−ROM、CD−R、DVD−ROM、磁気テープ、不揮発性のメモリカード、ROM、EEPROM、シリコンディスク、ソリッドステートドライブ等を用いることができる。

また、コンピュータが読み出したプログラムを実行することにより、前述した実施形態の機能が実現されるだけでなく、そのプログラムの指示に基づき、コンピュータ上で稼働しているOS(オペレーティングシステム)等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。

さらに、記録媒体から読み出されたプログラムが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれた後、そのプログラムコードの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPU等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。

また、本発明は、複数の機器から構成されるシステムに適用しても、1つの機器からなる装置に適用してもよい。また、本発明は、システムあるいは装置にプログラムを供給することによって達成される場合にも適応できることは言うまでもない。この場合、本発明を達成するためのプログラムを格納した記録媒体を該システムあるいは装置に読み出すことによって、そのシステムあるいは装置が、本発明の効果を享受することが可能となる。

さらに、本発明を達成するためのプログラムをネットワーク上のサーバ、データベース等から通信プログラムによりダウンロードして読み出すことによって、そのシステムあるいは装置が、本発明の効果を享受することが可能となる。
なお、上述した各実施形態およびその変形例を組み合わせた構成も全て本発明に含まれるものである。

以上、添付図面を参照しながら、本発明に係る情報処理システム等の好適な実施形態について説明したが、本発明はかかる例に限定されない。当業者であれば、本願で開示した技術的思想の範疇内において、各種の変更例又は修正例に想到し得ることは明らかであり、それらについても当然に本発明の技術的範囲に属するものと了解される。

100 クライアントPC
150 印刷データ部
200 ICカード認証サーバ
250 複合機通信部
251 認証テーブル管理部
252 機能ロック設定部
300 複合機
350 カードリーダ制御部
351 認証サーバ通信部
352 認証部
353 表示制御部
354 利用履歴情報取得部
400 LAN
500 ICカードリーダ
1901 記憶部
1902 情報処理装置受信部
1903 情報処理装置送信部
1904 画像形成装置送信部
1905 画像形成装置受信部
1906 表示制御部

本発明は、前述した問題点に鑑みてなされたものであり、その目的とすることは、セキュリティめて画像形成装置を利用させる仕組みを提供することである

前述した目的を達成するために第1の発明は、能の利用制限をする画像形成装置であって、認証媒体の認により得られたユーザ識別情報での利用に係る機能情報を用いて、機能が制限された画面を表示する表示手段と、前記表示手段により表示された制限された機能の指定がされた場合に、当該画像形成装置が前記ユーザ識別情報に対応するユーザによる利用が可能な状態で、当該画像形成装置でユーザ識別情報の入力を受け付けるユーザ識別情報受付手段と、前記ユーザ識別情報受付手段により受け付けたユーザ識別情報が認証された場合に、前記指定された機能の制限の解除を制御する制御手段とを備えることを特徴とする画像形成装置である。
第1の発明によれば、セキュリティを高めて画像形成装置を利用させることができる。

また、前記表示手段は、前記ユーザ識別情報受付手段により受け付けたユーザ識別情報が認証された場合であって、再度認証媒体の認証がされた場合に、前記ユーザ識別情報の利用に係る機能情報を用いて、機能が制限された画面を表示することなく、初期情報により機能が制限された画面を表示することが望ましい。
これにより、再度認証媒体の認証がされた場合には、初期情報により機能が制限された画面を表示することができる。

また、表示手段は、初期情報により制限された機能と、前記ユーザ識別情報の利用に係る機能情報により制限された機能とを識別可能にした画面を示することが望ましい。
これにより、初期情報により制限された機能と、ユーザ識別情報の利用に係る機能情報により制限された機能とを識別可能に表示することができる。

また、前記ユーザ識別情報の利用に係る機能情報は、画像形成装置の機能の利用履歴に基づく情報であって、前記表示手段は、利用頻度の少ない機能が制限された画面を表示することが望ましい。
これにより、機能の利用履歴に基づいて、利用頻度の少ない機能が制限された画面を表示することができる。
また、前記利用頻度が少ない機能は、利用回数が少ない、又は、利用回数がない機能であることが望ましい。
これにより、利用回数が少ない、又は、利用回数がない利用機能の機能情報に基づいて、ユーザの利用が制限された機能の機能一覧を表示することができる。

前述した目的を達成するために第2の発明は、機能の利用制限をする画像形成装置の制御方法であって、認証媒体の認証により得られたユーザ識別情報での利用に係る機能情報を用いて、機能が制限された画面を表示する表示ステップと、前記表示ステップにより表示された制限された機能の指定がされた場合に、当該画像形成装置が前記ユーザ識別情報に対応するユーザによる利用が可能な状態で、当該画像形成装置でユーザ識別情報の入力を受け付けるユーザ識別情報受付ステップと、前記ユーザ識別情報受付ステップにより受け付けたユーザ識別情報が認証された場合に、前記指定された機能の制限の解除を制御する制御ステップとを含むことを特徴とする画像形成装置の制御方法である。

前述した目的を達成するために第3の発明は、機能の利用制限をする画像形成装置としてコンピュータを機能させるためのプログラムであって、認証媒体の認証により得られたユーザ識別情報での利用に係る機能情報を用いて、機能が制限された画面を表示する表示手段、前記表示手段により表示された制限された機能の指定がされた場合に、当該画像形成装置が前記ユーザ識別情報に対応するユーザによる利用が可能な状態で、当該画像形成装置でユーザ識別情報の入力を受け付けるユーザ識別情報受付手段、前記ユーザ識別情報受付手段により受け付けたユーザ識別情報が認証された場合に、前記指定された機能の制限の解除を制御する制御手段として機能させるためのプログラムである。

本発明により、セキュリティめて画像形成装置を利用させることができる

Claims (12)

  1. ユーザの権限を管理する情報処理装置と画像形成装置とを含む情報処理システムであって、
    前記情報処理装置は、
    ユーザが利用可能な機能のうち利用の少ない又は利用のない機能をロックするための機能ロック情報と、利用するユーザによって前記画像形成装置の利用を制限するための権限情報を記憶する記憶手段と、
    前記画像形成装置からの認証要求を受信する第1受信手段と、
    前記認証要求に応じて認証されたユーザの前記権限情報と前記機能ロック情報とを含む機能制限情報を送信する第1送信手段と
    を備え、
    前記画像形成装置は、
    記憶媒体が読み取られることに応じて、認証要求を送信する第2送信手段と、
    前記認証要求に応じて、前記機能制限情報を受信する第2受信手段と、
    前記第2受信手段で受信した機能制限情報に基づいて、前記画像形成装置での利用機能が制限された機能一覧を表示する表示制御手段と
    を備え、
    前記表示制御手段は、前記機能制限情報で許可する指定がされている機能については、ユーザからの操作を受け付けて機能を実行できるように表示し、前記機能制限情報で許可しない指定がされている機能については、ユーザからの操作を受け付けられないように表示し、前記機能制限情報で前記ロックが指定されている機能については、前記記憶媒体での認証でロックがかかっていることを示すように表示することを特徴とする情報処理システム。
  2. 前記画像形成装置は、前記ロックが指定されている機能の指示を受け付けた場合に、ユーザの操作に応じてユーザ情報の入力を受け付け、
    前記表示制御手段は、前記情報処理装置で前記ユーザ情報が認証された場合に、ユーザの権限情報に基づいて、前記画像形成装置での利用機能が制限され、前記ロックが指定されている機能のロックが解除された機能一覧を表示することを特徴とする請求項1に記載の情報処理システム。
  3. 前記ユーザの権限情報は、前記情報処理装置でユーザ情報が認証された場合に、前記情報処理装置から受信した権限情報であることを特徴とする請求項1又は2に記載の情報処理システム。
  4. 前記画像形成装置は、ユーザの利用履歴に関する利用履歴情報を送信し、
    前記情報処理装置は、利用履歴情報を受信し、
    前記情報処理装置は、前記利用履歴情報に従って、ユーザの利用の少ない又は利用のない機能を特定し、特定された機能を機能ロック情報として記憶することを特徴とする請求項1乃至3のうちいずれか一項に記載の情報処理システム。
  5. 前記情報処理装置は、ユーザ情報が認証された場合に、前記機能ロック情報を所定時間適用しないように、前記記憶手段を制御することを特徴とする請求項1乃至4のうちいずれか一項に記載の情報処理システム。
  6. 前記情報処理装置は、ユーザ情報の入力を受け付けた画像形成装置の識別情報を機能ロック情報に対応付けて記憶することを特徴とする請求項1乃至5のうちいずれか一項に記載の情報処理システム。
  7. 画像形成装置を含む情報処理システムにて用いられるユーザの権限を管理する情報処理装置であって、
    ユーザが利用可能な機能のうち利用の少ない又は利用のない機能をロックするための機能ロック情報と、利用するユーザによって前記画像形成装置の利用を制限するための権限情報を記憶する記憶手段と、
    前記画像形成装置からの認証要求を受信する第1受信手段と、
    前記認証要求に応じて認証されたユーザの権限情報と前記機能ロック情報を含む機能制限情報を送信する第1送信手段と
    を備えることを特徴とする情報処理装置。
  8. 画像形成装置を含む情報処理システムにて用いられるユーザの権限を管理する情報処理装置における情報処理方法であって、
    ユーザが利用可能な機能のうち利用の少ない又は利用のない機能をロックするための機能ロック情報と、利用するユーザによって前記画像形成装置の利用を制限するための権限情報を記憶する記憶ステップと、
    前記画像形成装置からの認証要求を受信する第1受信ステップと、
    前記認証要求に応じて認証されたユーザの権限情報と前記機能ロック情報を含む機能制限情報を送信する第1送信ステップと
    を含むことを特徴とする情報処理方法。
  9. 画像形成装置を含む情報処理システムにて用いられるユーザの権限を管理する情報処理装置のプログラムであって、
    前記情報処理装置を、
    ユーザが利用可能な機能のうち利用の少ない又は利用のない機能をロックするための機能ロック情報と、利用するユーザによって前記画像形成装置の利用を制限するための権限情報を記憶する記憶手段と、
    前記画像形成装置からの認証要求を受信する第1受信手段と、
    前記認証要求に応じて認証されたユーザの権限情報と前記機能ロック情報を含む機能制限情報を送信する第1送信手段
    として機能させることを特徴とするプログラム。
  10. ユーザの権限を管理する情報処理装置を含む情報処理システムにて用いられる画像形成装置であって、
    記憶媒体が読み取られることに応じて、認証要求を送信する第2送信手段と、
    前記認証要求に応じて、認証されたユーザの権限情報と機能ロック情報とを含む機能制限情報を受信する第2受信手段と、
    前記受信手段で受信した機能制限情報に基づいて、前記画像形成装置での利用機能が制限された機能一覧を表示する表示制御手段と
    を備え、
    前記表示制御手段は、前記機能制限情報で許可する指定がされている機能については、ユーザからの操作を受け付けて機能を実行できるように表示し、前記機能制限情報で許可しない指定がされている機能については、ユーザからの操作を受け付けられないように表示し、前記機能制限情報で前記ロックが指定されている機能については、記憶媒体での認証ではロックがかかっていることを示すように表示することを特徴とする画像形成装置。
  11. ユーザの権限を管理する情報処理装置を含む情報処理システムにて用いられる画像形成装置における画像形成方法であって、
    記憶媒体が読み取られることに応じて、認証要求を送信する第2送信ステップと、
    前記認証要求に応じて、認証されたユーザの権限情報と機能ロック情報とを含む機能制限情報を受信する第2受信ステップと、
    前記受信手段で受信した機能制限情報に基づいて、前記画像形成装置での利用機能が制限された機能一覧を表示する表示制御ステップと
    を含み、
    前記表示制御ステップは、前記機能制限情報で許可する指定がされている機能については、ユーザからの操作を受け付けて機能を実行できるように表示し、前記機能制限情報で許可しない指定がされている機能については、ユーザからの操作を受け付けられないように表示し、前記機能制限情報で前記ロックが指定されている機能については、前記記憶媒体での認証ではロックがかかっていることを示すように表示することを特徴とする画像形成方法。
  12. ユーザの権限を管理する情報処理装置を含む情報処理システムにて用いられる画像形成装置のプログラムであって、
    前記画像形成装置を、
    記憶媒体が読み取られることに応じて、認証要求を送信する第2送信手段と、
    前記認証要求に応じて、認証されたユーザの権限情報と機能ロック情報とを含む機能制限情報を受信する第2受信手段と、
    前記受信手段で受信した機能制限情報に基づいて、前記画像形成装置での利用機能が制限された機能一覧を表示する表示制御手段として機能させ、
    前記表示制御手段は、前記機能制限情報で許可する指定がされている機能については、ユーザからの操作を受け付けて機能を実行できるように表示し、前記機能制限情報で許可しない指定がされている機能については、ユーザからの操作を受け付けられないように表示し、前記機能制限情報で前記ロックが指定されている機能については、前記記憶媒体での認証ではロックがかかっていることを示すように表示することを特徴とするプログラム。
JP2017183110A 2017-09-25 2017-09-25 画像形成装置、その制御方法及びプログラム Active JP6473791B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2017183110A JP6473791B2 (ja) 2017-09-25 2017-09-25 画像形成装置、その制御方法及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017183110A JP6473791B2 (ja) 2017-09-25 2017-09-25 画像形成装置、その制御方法及びプログラム

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2016210261 Division 2016-10-27

Publications (2)

Publication Number Publication Date
JP2018027700A true JP2018027700A (ja) 2018-02-22
JP6473791B2 JP6473791B2 (ja) 2019-02-20

Family

ID=61248887

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017183110A Active JP6473791B2 (ja) 2017-09-25 2017-09-25 画像形成装置、その制御方法及びプログラム

Country Status (1)

Country Link
JP (1) JP6473791B2 (ja)

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003162596A (ja) * 2001-11-28 2003-06-06 Nec Corp 電子機器のサービス管理システムとそのサービス管理サーバ、電子機器、サービス管理プログラム
JP2006172398A (ja) * 2004-12-20 2006-06-29 Canon Inc データ処理装置、認証処理方法及びコンピュータプログラム
JP2006229652A (ja) * 2005-02-18 2006-08-31 Sharp Corp データ処理装置、誤操作報知方法、プログラム、及び記録媒体
JP2006235757A (ja) * 2005-02-22 2006-09-07 Canon Inc データ処理装置及びデータ処理方法並びにプログラム
JP2007115127A (ja) * 2005-10-21 2007-05-10 Fukushima Bane:Kk セキュリティ管理システム
US20080222706A1 (en) * 2007-03-06 2008-09-11 Martin Renaud Globally aware authentication system
JP2009177408A (ja) * 2008-01-23 2009-08-06 Kyocera Mita Corp 画像形成装置
JP2011037161A (ja) * 2009-08-12 2011-02-24 Canon It Solutions Inc 画像形成装置、処理方法及びプログラム
JP2011138493A (ja) * 2009-12-02 2011-07-14 Canon Software Inc 認証システム、管理装置とその処理方法およびプログラム
US20120079576A1 (en) * 2009-09-29 2012-03-29 Zhu Han Authentication Method and Apparatus

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003162596A (ja) * 2001-11-28 2003-06-06 Nec Corp 電子機器のサービス管理システムとそのサービス管理サーバ、電子機器、サービス管理プログラム
JP2006172398A (ja) * 2004-12-20 2006-06-29 Canon Inc データ処理装置、認証処理方法及びコンピュータプログラム
JP2006229652A (ja) * 2005-02-18 2006-08-31 Sharp Corp データ処理装置、誤操作報知方法、プログラム、及び記録媒体
JP2006235757A (ja) * 2005-02-22 2006-09-07 Canon Inc データ処理装置及びデータ処理方法並びにプログラム
JP2007115127A (ja) * 2005-10-21 2007-05-10 Fukushima Bane:Kk セキュリティ管理システム
US20080222706A1 (en) * 2007-03-06 2008-09-11 Martin Renaud Globally aware authentication system
JP2009177408A (ja) * 2008-01-23 2009-08-06 Kyocera Mita Corp 画像形成装置
JP2011037161A (ja) * 2009-08-12 2011-02-24 Canon It Solutions Inc 画像形成装置、処理方法及びプログラム
US20120079576A1 (en) * 2009-09-29 2012-03-29 Zhu Han Authentication Method and Apparatus
JP2011138493A (ja) * 2009-12-02 2011-07-14 Canon Software Inc 認証システム、管理装置とその処理方法およびプログラム

Also Published As

Publication number Publication date
JP6473791B2 (ja) 2019-02-20

Similar Documents

Publication Publication Date Title
US7730490B2 (en) System with user access-control information having signature and flow setting information for controlling order of performance of functions
JP2005262864A (ja) 画像形成装置、情報処理装置、情報処理システム、認証方法、認証プログラム及び記録媒体
CN100579166C (zh) 数据通信设备、数据通信系统和数据通信方法
CN102446077B (zh) 打印系统以及打印方法
JP5301627B2 (ja) 印刷制御システム、印刷制御サーバ、画像形成装置と、その処理方法及びプログラム
US20060026434A1 (en) Image forming apparatus and image forming system
US7327478B2 (en) Image processing device, information processing method and computer-readable storage medium storing a control program for performing an operation based on whether a function is being set or requested to be set
JP2006203858A (ja) 画像処理装置及び画像処理装置の制御方法
JP4618317B2 (ja) 画像形成装置
CN101573685B (zh) 打印管理服务器、打印管理方法、程序和记录介质
JP4823992B2 (ja) 印刷制御システム、印刷装置、印刷管理サーバ、印刷制御方法及びプログラム
US8773681B2 (en) Controlling function in an image forming apparatus based on server setting information
JP4317162B2 (ja) プリントサーバおよび印刷管理サーバおよび印刷装置およびプリントシステムおよび印刷データ蓄積方法および印刷管理方法および印刷方法およびプログラム
JP4518287B2 (ja) 情報処理システム、情報処理装置、第1の認証サーバ、制御方法、プログラム、情報処理方法、情報処理プログラム
US20150293733A1 (en) Printing apparatus, printing method, and storage medium
JP4626677B2 (ja) 画像形成装置、画像形成方法、および、画像形成プログラム
JP4745657B2 (ja) データ処理装置、認証処理方法及びコンピュータプログラム
US7865933B2 (en) Authentication agent apparatus, authentication method, and program product therefor
CN102195961B (zh) 图像形成系统以及图像形成方法
US8553245B2 (en) Management of image forming apparatus based on user authentication
JP2007328411A (ja) 画像処理装置、認証サーバ選択方法及びプログラム
JP2007018346A (ja) 処理装置およびその制御方法ならびにコンピュータプログラム
US8225375B2 (en) Information processing system, information processing apparatus and method and program therefor
US8312527B2 (en) Authentication system and method including image forming apparatus
JP3952064B2 (ja) 画像処理システム、画像処理装置およびその制御プログラム

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180904

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180831

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20181101

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190108

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190128

R150 Certificate of patent or registration of utility model

Ref document number: 6473791

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350