JP3653073B2 - 画像形成装置、利用者制限方法およびこの方法をコンピュータに実行させるプログラム - Google Patents

画像形成装置、利用者制限方法およびこの方法をコンピュータに実行させるプログラム Download PDF

Info

Publication number
JP3653073B2
JP3653073B2 JP2002303169A JP2002303169A JP3653073B2 JP 3653073 B2 JP3653073 B2 JP 3653073B2 JP 2002303169 A JP2002303169 A JP 2002303169A JP 2002303169 A JP2002303169 A JP 2002303169A JP 3653073 B2 JP3653073 B2 JP 3653073B2
Authority
JP
Japan
Prior art keywords
application
image forming
user
forming apparatus
secure
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2002303169A
Other languages
English (en)
Other versions
JP2003229986A (ja
Inventor
邦洋 秋吉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to JP2002303169A priority Critical patent/JP3653073B2/ja
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to US10/274,882 priority patent/US7280238B2/en
Publication of JP2003229986A publication Critical patent/JP2003229986A/ja
Application granted granted Critical
Publication of JP3653073B2 publication Critical patent/JP3653073B2/ja
Priority to US11/832,254 priority patent/US7787137B2/en
Priority to US12/842,786 priority patent/US8064078B2/en
Priority to US13/285,952 priority patent/US8294922B2/en
Priority to US13/619,219 priority patent/US8508763B2/en
Priority to US13/937,731 priority patent/US8614807B2/en
Priority to US14/098,240 priority patent/US8964208B2/en
Priority to US14/592,531 priority patent/US9282218B2/en
Priority to US15/011,140 priority patent/US9635216B2/en
Priority to US15/466,570 priority patent/US9894247B2/en
Priority to US15/856,928 priority patent/US10244145B2/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/4433Restricting access, e.g. according to user identity to an apparatus, part of an apparatus or an apparatus function
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/83Protecting input, output or interconnection devices input devices, e.g. keyboards, mice or controllers thereof
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/0035User-machine interface; Control console
    • H04N1/00405Output means
    • H04N1/00474Output means outputting a plurality of functional options, e.g. scan, copy or print
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/0035User-machine interface; Control console
    • H04N1/00501Tailoring a user interface [UI] to specific requirements
    • H04N1/00509Personalising for a particular user or group of users, e.g. a workgroup or company
    • H04N1/00514Personalising for a particular user or group of users, e.g. a workgroup or company for individual users
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00832Recording use, e.g. counting number of pages copied
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00838Preventing unauthorised reproduction
    • H04N1/00856Preventive measures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00912Arrangements for controlling a still picture apparatus or components thereof not otherwise provided for
    • H04N1/00938Software related arrangements, e.g. loading applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00962Input arrangements for operating instructions or parameters, e.g. updating internal software
    • H04N1/0097Storage of instructions or parameters, e.g. customised instructions or different parameters for different user IDs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/0077Types of the still picture apparatus
    • H04N2201/0094Multifunctional device, i.e. a device capable of all of reading, reproducing, copying, facsimile transception, file transception

Description

【0001】
【発明の属する技術分野】
【0002】
この発明は、コピー、プリンタ、スキャナおよびファクシミリなどの画像形成処理にかかるユーザサービスを提供する際に、利用者の制限および利用状況に関する履歴情報の取得を行える画像形成装置、このような利用者制限方法、利用履歴生成方法、およびこれらの方法をコンピュータに実行させるプログラムに関するものである。
【従来の技術】
【0003】
近年、プリンタ、コピー、ファクシミリ、スキャナなどの各装置の機能を1つの筐体内に収納した画像形成装置(以下、「複合機」という。)が一般的に知られている。この複合機は、1つの筐体内に表示部、印刷部および撮像部などを設けるとともに、プリンタ、コピーおよびファクシミリ装置にそれぞれ対応する3種類のソフトウェアを設け、ソフトウェアの切り替えによって、当該装置をプリンタ、コピー、スキャナまたはファクシミリ装置として動作させるものである。
【0004】
このような従来の複合機では、プリンタ、コピー、スキャナおよびファクシミリ装置に対応するソフトウェアをそれぞれ別個に設けているため、各ソフトウェアの開発に多大の時間を要する。このため、出願人は、表示部、印刷部および撮像部などの画像形成処理で使用されるハードウェア資源を有し、プリンタ、コピーまたはファクシミリなどの各ユーザサービスにそれぞれ固有の処理を行うアプリケーションを複数搭載し、これらのアプリケーションとハードウェア資源との間に介在して、ユーザサービスを提供する際に、アプリケーションの少なくとも2つが共通的に必要とするハードウェア資源の管理、実行制御並びに画像形成処理を行う各種コントロールサービスからなるプラットホームを備えた画像形成装置(複合機)を発明した。この複合機によれば、アプリケーションの少なくとも2つが共通的に必要とするハードウェア資源の管理、実行制御並びに画像形成処理を行うプラットホームを備えた構成とすることによって、ソフトウェア開発の効率化を図るとともに、装置全体としての生産性を向上させることが可能となる。
【特許文献1】
特開2002−152446号公報
【発明が解決しようとする課題】
【0005】
しかしながら、このような複合機において、すべての利用者が制限なく、プリンタ、コピー、スキャナ、ファクシミリなどのすべての機能を利用することができるとするのは、セキュリティの面から好ましくない。たとえば、利用者の所属する部門や利用者の役職によっては、複合機の利用自体を制限したい場合や、利用可能な機能を制限したい場合などが必要となってくる。
【0006】
また、複合機の利用者は、種々の目的でプリンタ、コピー、スキャナ、ファクシミリなどの機能を利用するが、かかる利用目的などの利用状況を履歴情報として記録しておくことで、過去の利用状況を考慮してセキュリティ面の強化を図ることが可能となってくる。
【0007】
しかしながら、従来の複合機ではプリンタ、コピー、スキャナおよびファクシミリなどの各機能ごとにソフトウェアを設けた構成となっているため、セキュリティ機能を付加する場合には、各ソフトウェア単位にセキュリティ機能を設ける必要性があり、開発作業が膨大になるとともに、ソフトウェアの構造が複雑化してしまうという問題点がある。
【0008】
一方、出願人の発明した新規な複合機は、アプリケーションと、アプリケーションの少なくとも2つが共通的に必要とするサービスを提供するコントロールサービスとを有するという特徴的な構成を有しているため、新規なソフトウェアを新規アプリケーションとして、あるいは新規なコントロールサービスとして開発することが容易である。このため、かかる特徴的な構成を利用して、セキュリティ機能を実現するソフトウェアを追加することが容易であると考えられる。
【0009】
この発明は上記に鑑みてなされたもので、セキュリティ機能の強化を容易に実現することができる画像形成装置、利用者制限方法およびこの方法をコンピュータに実行させるプログラムを得ることを目的とする。
【課題を解決するための手段】
【0010】
上記目的を達成するため、請求項1にかかる発明は、画像形成処理にかかる画像形成アプリケーションを備えた画像形成装置であって、前記画像形成装置の利用者を識別する利用者識別情報により前記画像形成アプリケーションを利用可能にするか否かを判断するセキュアプログラムをセキュアアプリとして前記画像形成アプリケーションとは別個に登録可能とする登録手段と前記セキュアアプリが前記登録手段に登録されているか否かをチェックするチェック手段とを備え前記チェック手段により、前記セキュアアプリが登録されていると判断されたときに、前記セキュアアプリに前記画像形成アプリケーションを利用可能にするか否かの判断処理を行わせることを特徴とする。
【0011】
本発明によれば、画像形成装置のセキュリティ機能の強化を容易に実現することができ、画像形成装置の利用者をあらかじめ登録した者だけに制限することができる
【0012】
請求項2にかかる発明は、請求項1の記載において、前記画像形成アプリケーションを実行するためのキー操作入力が、前記画像形成装置のオペレーションパネルに対してされたときに、前記セキュアアプリを実行して利用者の認証を行う手段を有する。
【0013】
請求項3にかかる発明は、請求項1の記載において、前記画像形成装置のオペレーションパネルに表示されるアプリケーション選択画面において、アプリケーション選択操作がなされたときに、前記セキュアアプリを実行して利用者の認証を行う手段を有する。
【0014】
上記の発明によれば、利用者の認証を種々の場面で行うことが可能となる。
【0015】
なお、前記画像形成装置は、画像形成処理で使用されるハードウェア資源と、前記アプリケーションと前記ハードウェア資源との間に介在するコントロールサービスとを更に備え、前記セキュアプログラムは、前記画像形成装置に前記アプリケーションとして搭載されるセキュアアプリである。
【0016】
この構成によれば、アプリケーションとして搭載されたセキュアアプリによって、利用者データベースに登録された利用者識別情報と、利用者により入力された利用者識別情報とに基づいて、画像形成装置の使用時に利用者にコピー、プリンタ、スキャナ、ファクシミリなどの画像形成処理にかかるユーザサービスを提供するか否かを決定することで、画像形成装置の利用者をあらかじめ登録した者だけに制限することができ、画像形成装置のセキュリティを強化することができる。
【0017】
また、画像形成装置がアプリケーションとアプリケーションの少なくとも2つが共通的に必要とするハードウェア資源の獲得要求、管理、実行制御並びに画像形成処理を行うコントロールサービスを備えた構成となっているので、利用者データベースとセキュアアプリをそれぞれ設けるだけで、セキュリティ機能を実現することができ、従来の画像形成装置と比較して、セキュリティの強化を容易に実現することが可能となる。
【0018】
さらに、アプリケーション層に利用者制限処理を行うセキュアアプリを搭載しているので、セキュアアプリとコントロールサービス間のデータの送受信をアプリケーションプログラムインタフェースを利用して実現することができ、セキュアアプリやコントロールサービスの開発労力を軽減することができる。
【0019】
本発明において、「ユーザサービス」とは、コピー、プリンタ、スキャナ、ファクシミリなどの画像形成処理にかかるサービスをいい、例えばアプリケーションを追加することにより新たにサービスが提供可能になった場合には、かかる新たなユーザサービスも含まれる。
【0020】
また、「利用者により入力された利用者識別情報」には、オペレーションパネルからのキー操作により入力される利用者識別情報の他、フラッシュカードなどの記憶媒体を利用者が記憶媒体インターフェース部に挿入することにより入力される利用者識別情報も含まれる。
【0021】
また、画像形成装置において利用者識別情報を格納する利用者データベースは、前記利用者識別情報ごとに、利用可能な一または複数の前記ユーザサービスを示す利用権限情報を登録したものであり、前記セキュアアプリは、前記利用権限情報に基づいて、前記アプリケーションの利用を制限する。セキュアアプリによって、利用権限情報に基づいてアプリケーションの利用を制限することで、利用者に応じて提供可能なユーザサービスを変えることができ、利用者の所属や役職などの地位を考慮したセキュリティの強化を図ることができる。
【0022】
請求項にかかる発明は、請求項に記載の画像形成装置において、前記画像形成装置のオペレーションパネルに対する制御権限を、前記セキュアアプリに優先的に付与し、前記オペレーションパネルからのキー操作によるキーイベントを前記セキュアアプリに送信するシステムコントロールサービスを、前記画像形成アプリケーションと前記画像形成装置のハードウェア資源との間に介在する形で備えたことを特徴とする。
【0023】
この請求項にかかる発明によれば、システムコントロールサービスによって、オペレーションパネルに対する制御権限をセキュアアプリに優先的に付与し、オペレーションパネルからのキー操作によるキーイベントをセキュアアプリに送信することで、セキュアアプリによる利用者制限処理実行中に、他のアプリケーションがオペレーションパネルに対して描画出力を行ったり、オペレーションパネルからのキー操作を他のアプリケーションが取得してしまうことを回避することができ、利用者制限処理実行中におけるセキュリティの強化を図ることができる。
【0024】
また、請求項にかかる発明は、請求項に記載の画像形成装置において、前記制御権限付与されるアプリケーションが登録される優先アプリ領域を確保した記憶手段をさらに備え、前記システムコントロールサービスは、前記画像形成装置の起動時に、前記優先アプリ領域に前記セキュアアプリを登録することを特徴とする。
【0025】
この請求項にかかる発明によれば、システムコントロールサービスによって、画像形成装置の起動時に、制御権限を付与するアプリケーションが登録される優先アプリ領域にセキュアアプリを登録することで、画像形成装置の起動時には必ず他のアプリケーションより先にセキュアアプリを自動的に実行することができ、画像形成装置の起動時に利用者制限処理を行う際のセキュリティの強化を図ることができる。
【0026】
また、請求項にかかる発明は、請求項またはに記載の画像形成装置において、前記システムコントロールサービスは、前記セキュアアプリにより前記画像形成アプリケーションを利用可能にするか否かの決定がされた後に、前記セキュアアプリ以外の前記画像形成アプリケーションに前記制御権限を移行し、前記キーイベントを前記制御権限が付与された画像形成アプリケーションに送信することを特徴とする。
【0027】
この請求項にかかる発明によれば、システムコントロールサービスによって、セキュアアプリによる利用者制限処理の後に、前記セキュアアプリ以外の前記アプリケーションに制御権限を移行し、オペレーションパネルから取得したキーイベントを制御権限が付与されたアプリケーションに送信することで、セキュアアプリによる利用者制限処理終了後速やかに他のアプリケーションによる通常のユーザサービスの提供処理を行うことができる。
【0028】
また、請求項にかかる発明は、請求項に記載の画像形成装置において、前記セキュアアプリは、利用者に対して前記画像形成アプリケーションを利用可能にするか否かを決定した後、利用者に対して利用希望の画像形成アプリケーションの指定を要求し、前記システムコントロールサービスは、利用者から前記画像形成アプリケーションの指定があったときに、前記制御権限を、前記セキュアアプリから、指定された画像形成アプリケーションに移行することを特徴とすることを特徴とする。
【0029】
この請求項にかかる発明によれば、セキュアアプリが利用者制限処理の後、利用者に対して提供希望のユーザサービスの指定を要求し、利用者からユーザサービスの指定があったときに、システムコントロールによって、制御権限をセキュアアプリから指定されたユーザサービスに対応するアプリケーションに移行することで、利用者制限処理完了後、速やかに利用者が希望するユーザサービスの提供を開始することができる。
【0030】
また、請求項にかかる発明は、請求項4〜のいずれか一つに記載の画像形成装置において、前記セキュアアプリの要求により、前記オペレーションパネルに対し、利用者制限に関する画面の描画情報を出力し、前記オペレーションパネルに出力された前記画面からのキー操作によるキーイベントを取得して、取得したキーイベントを前記システムコントロールサービスに送信するオペレーションパネルコントロールサービスをさらに備えたことを特徴とする。
【0031】
この請求項にかかる発明によれば、オペレーションパネルコントロールサービスによって、セキュアアプリの要求により、オペレーションパネルに対し、利用者制限に関する画面の描画情報を出力し、オペレーションパネルに出力された前記画面からのキー操作によるキーイベントを取得して、取得したキーイベントをシステムコントロールサービスに送信することで、利用者制限に関する画面の出力と当該画面からのキー操作を、円滑に行うことができる。
【0032】
また、請求項にかかる発明は、請求項に記載の画像形成装置において、前記オペレーションパネルコントロールサービスは、前記描画情報を出力する描画関数を登録したサービス関数ライブラリを有し、前記セキュアアプリは、前記サービス関数ライブラリに登録された描画関数を呼び出すことにより、前記描画情報の出力要求を行うことを特徴とする。
【0033】
この請求項にかかる発明によれば、オペレーションパネルコントロールサービスの描画情報を出力する機能が描画関数を登録したサービス関数ライブラリとして提供されており、セキュアアプリがこのサービス関数ライブラリに登録されている描画関数を呼び出すことにより描画情報の出力要求を行うことで、関数呼び出しという簡易なプロセス間通信によって、オペレーションパネルへの利用制限に関する画面を出力することができ、セキュアアプリの開発労力を軽減することができる。
【0034】
また、請求項10にかかる発明は、請求項のいずれか一つに記載の画像形成装置において、前記セキュアアプリは、前記利用者識別情報があらかじめ記録された記憶媒体から前記利用者識別情報を入力することを特徴とする。
【0035】
この請求項10にかかる発明によれば、セキュアアプリによって利用者識別情報があらかじめ記録された記憶媒体から利用者識別情報を入力することで、利用者にキー操作による利用者識別情報の入力をさせずに利用者制限を実現することができ、利用者の利便性を向上させることができる。また、利用者は記憶媒体によって利用者識別情報を保持できるので、利用者識別情報の管理が容易となる。
【0036】
なお、前記セキュアプログラムは、前記画像形成装置に前記コントロールサービスとして搭載されるセキュアコントロールサービスであるとしてもよい
【0037】
この構成によれば、コントロールサービスとして搭載されたセキュアコントロールサービスによって、利用者データベースに登録された利用者識別情報と、利用者により入力された利用者識別情報とに基づいて、利用者にコピー、プリンタ、スキャナ、ファクシミリなどの画像形成処理にかかるユーザサービスを提供するか否かを決定することで、画像形成装置の利用者をあらかじめ登録した者だけに制限することができ、画像形成装置のセキュリティを強化することができる。また、画像形成装置がアプリケーションとアプリケーションの少なくとも2つが共通的に必要とするハードウェア資源の獲得要求、管理、実行制御並びに画像形成処理を行うコントロールサービスを備えた構成となっているので、利用者データベースとセキュアコントロールサービスをそれぞれ設けるだけで、セキュリティ機能を実現することができ、従来の画像形成装置と比較して、セキュリティの強化を容易に実現することが可能となる。
【0038】
さらに、コントロールサービス層に利用者制限処理を行うセキュアコントロールサービスを搭載しているので、利用者制限機能を、コントロールサービス層の上で動作する一または複数のアプリケーションに対し共通して提供することができ、セキュリティ機能のソフトウェアをユーザサービスごとに別個に開発する必要がなくなり、ソフトウェア開発の労力を軽減することができる。
【0039】
また、上記構成において、前記セキュアコントロールサービスの実行状況を設定するセキュアサービス領域が確保された記憶手段と、前記セキュアサービス領域に前記セキュアコントロールサービスが実行されている旨が設定されているときは、前記オペレーションパネルからのキー操作によるキーイベントを前記セキュアコントロールサービスに送信し、前記セキュアサービス領域に前記セキュアコントロールサービスが実行されていない旨が設定されているときには、前記キーイベントを前記アプリケーションに送信するシステムコントロールサービスと、をさらに備えてもよい
【0040】
この構成によれば、システムコントロールサービスによって、セキュアサービス領域にセキュアコントロールサービスが実行されている旨が設定されているときは、キーイベントをセキュアコントロールサービスに送信し、セキュアサービス領域にセキュアコントロールサービスが実行されていない旨が設定されているときにはキーイベントをアプリケーションに送信することで、オペレーションパネルから入力された利用者のキーイベントを、利用者制限処理の実行中か否かによって自動的に振り分けることができ、ユーザサービスやセキュリティ機能の誤動作を防止することができる。
【0041】
請求項11にかかる発明は、請求項1〜10のいずれか一つに記載の画像形成装置において、前記セキュアアプリは、利用者に対して、画像形成装置の利用状況に関する利用情報の入力を要求し、入力された前記利用情報に基づいて、前記利用情報に関する利用履歴情報を生成する機能を更に有することを特徴とする。本発明によれば、画像形成装置の利用状況を利用履歴情報として残しておくことができ、過去の利用状況の履歴を考慮してセキュリティ面の強化を図ることができる。
【0042】
また、請求項12にかかる発明は、請求項11に記載の画像形成装置において、前記セキュアアプリは、前記利用情報として処理対象の書類種別を示す書類情報の入力を要求し、入力された前記書類情報に基づいて前記利用履歴情報を生成することを特徴とする。
【0043】
この請求項12にかかる発明によれば、セキュアアプリによって利用情報として処理対象の書類種別を示す書類情報の入力を要求し、入力された書類情報に基づいて利用履歴情報を生成することで、画像形成装置の利用状況の他、書類種別をも利用履歴情報として残しておくことができ、過去に処理した書類の履歴を考慮してセキュリティ面の強化を図ることができる。
【0044】
上記画像形成装置において、前記利用履歴情報を、ネットワークに接続されたクライアント端末に送信する端末送信手段をさらに備えてもよい
【0045】
この構成によれば、端末送信手段によって、利用履歴情報をネットワークに接続されたクライアント端末に送信することで、生成された利用履歴情報を画像形成装置内ばかりか、クライアント端末側で保存しておくことができ、利用履歴情報による集計や加工などが必要に応じて可能となり、利用履歴情報の有効利用を図ることができる。
【0046】
また、前記利用履歴情報を、ネットワークに接続された複数の画像形成装置の動作情報を収集する遠隔集中管理装置に送信する遠隔送信手段をさらに備えてもよい
【0047】
この構成によれば、遠隔送信手段によって、利用履歴情報をネットワークに接続された遠隔集中管理装置に送信することで、生成された利用履歴情報を遠隔集中管理装置側で参照したり集計するなどの処理を行うことが可能となり、遠隔集中管理装置によって利用履歴情報に基づいた画像形成装置の適切な管理を行うことができる。
【0048】
請求項13〜24に記載の発明によれば、上記画像形成装置での処理に対応する利用者制限方法が提供される。また、請求項25に記載の発明によれば、請求項13〜24のいずれか一つに記載された方法をコンピュータに実行させるプログラムが提供される
【発明の実施の形態】
【0049】
以下に添付図面を参照して、この発明にかかる画像形成装置、利用者制限方法、利用履歴生成方法およびこれらの方法をコンピュータに実行させるプログラムの好適な実施の形態を詳細に説明する。
【0050】
(実施の形態1)
図1は、この発明の実施の形態1である画像形成装置(以下、「複合機」という)の機能的構成を示すブロック図である。図1に示すように、複合機100は、白黒ラインプリンタ(B&W LP)101と、カラーラインプリンタ(Color LP)102と、スキャナ、ファクシミリ、ハードディスク、メモリ、ネットワークインタフェースなどのハードウェアリソース103を有するとともに、プラットホーム120とアプリケーション130とから構成されるソフトウェア群110とを備えている。
【0051】
プラットホーム120は、アプリケーション130からの処理要求を解釈してハードウェア資源の獲得要求を発生させるコントロールサービスと、一または複数のハードウェア資源の管理を行い、コントロールサービスからの獲得要求を調停するシステムリソースマネージャ(SRM)123と、汎用OS121とを有する。
【0052】
コントロールサービスは、複数のサービスモジュールから形成され、SCS(システムコントロールサービス)122と、ECS(エンジンコントロールサービス)124と、MCS(メモリコントロールサービス)125と、OCS(オペレーションパネルコントロールサービス)126と、FCS(ファックスコントロールサービス)127と、NCS(ネットワークコントロールサービス)128とから構成される。なお、このプラットホーム120は、あらかじめ定義された関数により前記アプリケーション130から処理要求を受信可能とするアプリケーションプログラムインタフェース(API )を有する。
【0053】
汎用OS121は、UNIX(登録商標)などの汎用オペレーティングシステムであり、プラットホーム120並びにアプリケーション130の各ソフトウェアをそれぞれプロセスとして並列実行する。
【0054】
SRM123のプロセスは、SCS122とともにシステムの制御およびリソースの管理を行うものである。SRM123のプロセスは、スキャナ部やプリンタ部などのエンジン、メモリ、HDDファイル、ホストI/O(セントロI/F、ネットワークI/F 、IEEE1394I /F 、RS232CI/F など)のハードウェア資源を利用する上位層からの要求にしたがって調停を行い、実行制御する。
【0055】
具体的には、このSRM123は、要求されたハードウェア資源が利用可能であるか(他の要求により利用されていないかどうか)を判断し、利用可能であれば要求されたハードウェア資源が利用可能である旨を上位層に伝える。また、SRM123は、上位層からの要求に対してハードウェア資源の利用スケジューリングを行い、要求内容(例えば、プリンタエンジンにより紙搬送と作像動作、メモリ確保、ファイル生成など)を直接実施している。
【0056】
SCS122のプロセスは、アプリ管理、操作部制御、システム画面表示、LED表示、リソース管理、割り込みアプリ制御などを行う。実施の形態1にかかる複合機100では、SCS122は、各アプリケーション130にオペレーションパネル210の制御権限付与の通知メッセージを送信したり、オペレーションパネル210からのキーイベントをOCS126を経由して受信する。
【0057】
ECS124のプロセスは、白黒ラインプリンタ(B&W LP)101、カラーラインプリンタ(Color LP)102、スキャナ、ファクシミリなどからなるハードウェアリソース103のエンジンの制御を行う。
【0058】
MCS125のプロセスは、画像メモリの取得および解放、ハードディスク装置(HDD)の利用、画像データの圧縮および伸張などを行う。
【0059】
FCS127のプロセスは、システムコントローラの各アプリ層からPSTN/ISDN網を利用したファクシミリ送受信、BKM(バックアップSRAM)で管理されている各種ファクシミリデータの登録/引用、ファクシミリ読みとり、ファクシミリ受信印刷、融合送受信を行うためのAPIを提供する。
【0060】
NCS128のプロセスは、ネットワークI/Oを必要とするアプリケーションに対して共通に利用できるサービスを提供するためのプロセスであり、ネットワーク側から各プロトコルによって受信したデータを各アプリケーションに振り分けたり、アプリケーションからデータをネットワーク側に送信する際の仲介を行う。
【0061】
OCS126は、オペレータ(ユーザ)と本体制御間の情報伝達手段となるオペレーションパネル(操作パネル)210の制御を行う。なお、実施の形態1にかかる複合機100では、OCS126は、オペレーションパネル210からキー押下をキーイベントとして取得し、取得したキーに対応したキーイベント関数をSCS122に送信するOCSプロセスの部分と、上述の制御権限のあるアプリケーション130またはコントロールサービスからの要求によりオペレーションパネル210に各種画面を描画出力する描画関数やその他オペレーションパネルに対する制御を行う関数などがあらかじめ登録されたOCS関数ライブラリの部分とから構成される。このOCSデータ処理部関数ライブラリは、本発明におけるサービス関数ライブラリを構成する。アプリケーション130の開発時に、アプリケーション130のソースコードファイルをコンパイルして生成されたオブジェクトプログラムにリンクされて、アプリケーション130の実行形式のファイルが生成される。
【0062】
なお、実施の形態1の複合機100では、OCS126はプロセスとして実行される部分と、OCS関数ライブラリとからなるが、OCS126のすべてをプロセスとして動作させるように構成しても、あるいはOCS126のすべてをOCS関数ライブラリとして構成することも可能である。
【0063】
アプリケーション130は、ページ記述言語(PDL)、PCLおよびポストスクリプト(PS)を有するプリンタ用のアプリケーションであるプリンタアプリ111と、コピー用アプリケーションであるコピーアプリ112と、ファクシミリ用アプリケーションであるファックスアプリ113と、スキャナ用アプリケーションであるスキャナアプリ114と、ネットワークファイル用アプリケーションであるネットファイルアプリ115と、工程検査用アプリケーションである工程検査アプリ116と、複合機100の利用者を制限する処理および利用機能を制限する処理を行うセキュアアプリ117とを有している。
【0064】
セキュアアプリ117は、複合機100の利用者を後述する利用者コードによってチェックして、後述する利用者データベース320に登録されている利用者コードを有する利用者のみが複合機100を利用できるように制限する利用者制限処理を行うものである。また、セキュアアプリ117は、利用者データベース320に登録されている利用権限に基づいて、コピー、プリンタ、スキャナ、ファクシミリなどのユーザサービスの中から利用者に対して利用権限のある機能だけを提供可能とする利用者制限を行う。さらに、セキュアアプリ117は、この利用者制限処理の際にオペレーションパネル210に対して種々の画面表示をOCS126に対して依頼するようになっている。なお、セキュアアプリ117の詳細な処理については後述する。
【0065】
図2は、図1に示した実施の形態1の複合機100のハードウェア構成図である。図2に示すように、この複合機100は、CPU202、SDRAM203、SRAM208、フラッシュメモリ(フラッシュROM)204、フラッシュカードインタフェース部206およびHD205などをASIC201に接続したコントローラボード200と、オペレーションパネル210と、ファックスコントロールユニット(FCU)220と、USB230と、IEEE1394 240と、プリンタ250とから構成されている。オペレーションパネル210はASIC201に直接接続され、FCU220、USB230、IEEE1394 240およびプリンタ250はPCIバスを介してASIC201に接続されている。
【0066】
SRAM208は、制御権限を有するアプリが登録される優先アプリ領域が確保される不揮発性メモリである。SDRAM203は、SCS122によってSRAM208からコピーされる優先アプリ領域と、複合機100上で動作するアプリケーション130を登録するためのアプリ登録領域と各アプリケーション130のプロセスとSCS122のプロセスとの間のプロセス間通信で使用される共有メモリ領域とが確保されるようになっている。このSDRAM203は本発明における記憶手段を構成する。
【0067】
フラッシュカードインタフェース部206は、フラッシュカード207を挿入して、フラッシュカード207とデータのやりとりを行うインタフェースである。このフラッシュカード207には利用者の課金情報などが格納されるようになっている。
【0068】
オペレーションパネル210は、利用者のキー入力、ボタン押下などのキー操作を入力する操作部と、ボタン、ウィンドウ、各種画面などの描画データを表示する表示部とから構成される。
【0069】
次に、このように構成された実施の形態1にかかる複合機100による利用者制限処理について説明する。図3は、実施の形態1の複合機100による利用者制限の全体処理の流れについて示した説明図である。図3に示すように、SRAM208には上述の優先アプリ領域321が確保され、SDRAM203にはアプリ登録領域322と優先アプリ領域323と共有メモリ領域324が確保されている。
【0070】
ハードディスク(HD)205には利用者データベース320が格納されている。利用者データベース320は、複合機100を利用できる利用者を管理するファイルである。図4は、この利用者データベース320に登録されるレコードのデータ構造図である。図4に示すように、利用者データベース320には、「利用者コード」と、「利用者名」と、「所属」と、「利用権限」とからなるデータが一レコードとして登録されている。
【0071】
「利用者コード」は、各利用者に一意的に決定される識別コードであり、本発明における利用者識別情報を構成する。「利用者名」は、利用者の氏名であり、「所属」は利用者が属する部門である。「利用権限」は利用者が利用可能なユーザサービスを登録したものであり、本発明における利用権限情報を構成する。この「利用権限」には、「コピー」、「プリンタ」、「スキャナ」、「ファクシミリ」、「コピーサーバ」などのユーザサービス名の中で、利用者が利用可能なものが設定される。また、利用者が複数のユーザサービスを利用可能な場合には、「利用権限」には、例えば「コピー:ファクシミリ」のように、複数のユーザサービス名が設定される。
【0072】
図5は、実施の形態1の複合機100におけるSCS122による複合機100の起動時の処理手順を示すフローチャートである。以下、図5と図3とを用いて、複合機100の起動時におけるSCS122の処理について説明する。
【0073】
複合機100は電源投入が行われると、図示しない複合機初期化部によって、ハードウェアの初期化および診断が行われ、汎用OS121が起動される。そして、複合機初期化部によって、コントロールサービスが汎用OS121上に起動され、この後各アプリケーション130が起動される。
【0074】
複合機100上で起動したすべてのアプリケーション130は、SCS122に対してアプリ登録依頼メッセージを送信する(ステップS301、S302)。SCS122では、各アプリケーション130からアプリ登録依頼メッセージを受信して、SDRAM203のアプリ登録領域322に各アプリごとにアプリケーション130の識別IDなどを格納することによりアプリ登録を行う(ステップS303、S501)。従って、複合機100で動作するアプリケーション130は、このSDRAM203のアプリ登録領域322を参照することで把握することができる。
【0075】
ついで、SCS122は、セキュアアプリ117が複合機100に存在するか否かを調べるために、SDRAM203のアプリ登録領域322にセキュアアプリ117が登録されているか否かを調べる(ステップS502、ステップS303)。
【0076】
そして、セキュアアプリ117が登録されている場合には、SRAM208の優先アプリ領域321の内容をそのままSDRAM203の優先アプリ領域323にコピーする(ステップS503、S304)。そして、SDRAM203にコピーされた優先アプリ領域323に、「セキュアアプリ」を設定する(ステップS504、S305)。この設定作業は、セキュアアプリ117に制御権限、すなわちオペレーションパネル210に対してアクセスする権限を付与することを意味し、SCS122はセキュアアプリ117に対して制御権限付与の旨の通知メッセージを送信する(ステップS505、S306)。
【0077】
一方、ステップS502において、SDRAM203のアプリ登録領域322に「セキュアアプリ」が登録されていない場合には、セキュアアプリ117が存在しないと判断し、SRAM208の優先アプリ領域321に設定されているアプリケーション130に対し、制御権限付与の通知メッセージを送信し(ステップS506)、利用者制限のない通常の複合機100の処理を行う。
【0078】
次に、制御権限を付与されたセキュアアプリ117による利用者制限処理について説明する。図6は、セキュアアプリ117による利用者制限の処理手順を示すフローチャートである。図9(a)〜(c)は、利用者制限処理においてオペレーションパネル210の表示部に表示される画面の一例を示す模式図である。
【0079】
セキュアアプリ117は、SCS122から制御権限付与の通知メッセージを受信すると(ステップS601)、オペレーションパネル210に対して初期画面(図示せず)を表示した後、図9(a)に示す利用者選択画面を表示する(ステップS602)。利用者選択画面に表示する利用者名は、図9(a)に示すように、HD205の利用者データベース320を参照して登録済み利用者名を、所属(企画、技術、営業、購買、品質管理)ごとに異なるタブでグループ分けをして表示する。
【0080】
ここで、オペレーションパネル210に対する画面表示は、実際にはセキュアアプリ117の表示依頼によりOCS126が行う。すなわち、セキュアアプリ117がOCS126に対して表示すべき描画情報(ウィンドウID、ボタンIDなどの識別情報)を指定して描画関数の呼び出しを行うことにより(ステップS307)、OCS126が指定された描画情報の表示処理を行う(ステップS308)。
【0081】
この利用者選択画面において利用者名のボタンが選択された場合には、そのキーイベントがセキュアアプリ117に通知される。ここで、オペレーションパネル210からのキー入力、ボタン押下などの操作は、図3に示すようにOCS126とSCS122を順に介してセキュアアプリ117に通知される(ステップS309、S310、S311)。より具体的には、OCS126、SCS122で次の処理が行われる。
【0082】
図7は、実施の形態1の複合機100におけるOCS126およびSCS122によるオペレーションパネル210からのキー操作の取得処理の手順を示すフローチャートである。図7に示すように、オペレーションパネル210においてキー操作があると、OCS126で押下されたキーまたはボタンに対応したキーイベント関数を発行してキーイベントをSCS122に送信する(ステップS701)。
【0083】
SCS122では、このキーイベント関数の呼び出しをされることによりキーイベントを受信し(ステップS702)、受信したキーイベントをSDRAM203の優先アプリ領域323に設定されているアプリケーションに送信する(ステップS703)。ここで、SDRAM203の優先アプリ領域323には、現在オペレーションパネル210に対する制御権限を有しているアプリケーション130が設定されているので、キー操作が正常に処理されることになる。
【0084】
ステップS602による利用者選択画面に対して利用者名の選択ボタンの押下があった時点では、SDRAM203の優先アプリ領域323には、制御権限のあるセキュアアプリ117が設定されているため、キーイベントはOCS126、SCS122を介してセキュアアプリ117に通知されることになる。
【0085】
利用者名の選択が行われると、セキュアアプリ117は、図9(b)に示す利用者コード入力画面を表示し(ステップS603)、利用者コードの入力待ち状態となる(ステップS604)。そして、利用者コードが入力された場合には、利用者データベース320を参照して、選択された利用者名の利用者コードと、オペレーションパネル210から入力された利用者コードとが一致しているか否かを判断する(ステップS605、S312 )。
【0086】
両利用者コードが一致していない場合には、利用者コードエラーの旨をオペレーションパネル210に表示し(ステップS609)、再度利用者入力画面を表示する(ステップS603)。
【0087】
両利用者コードが一致している場合には入力された利用者コードが正しいと判断し、この利用者コードのレコードから利用権限の内容を取得する(ステップS606)。この利用権限には、利用者が利用可能なユーザサービスの名称が列挙されているので、図9(c)に示すように、列挙されたユーザサービスのボタンのみを選択可能に表示した機能選択画面を表示する(ステップS607)。図9(c)の例では、利用者データベース320のレコードの利用権限として、「コピー:ファクシミリ」が設定されている場合の例を示しており、このため図9(c)の機能選択画面には、斜線で示す「コピー」ボタンと「ファクシミリ」ボタンが選択可能で他のサービスは選択不可能に表示されている。
【0088】
そして、利用者が機能選択画面でいずれかのサービス名のボタンを押下すると、セキュアアプリ117は選択されたサービス名をOCS126、SCS122経由で取得して(ステップS309、S310、S311)、選択されたサービス名をSCS122に通知する(ステップS608,S313)。これにより、セキュアアプリ117による利用者制限処理が完了する。
【0089】
次に、機能選択後、選択されたサービス名を通知されたSCS122による制御権限の移行処理について説明する。図8は、実施の形態1の複合機100におけるSCS122による制御権限の移行処理の手順を示すフローチャートである。
【0090】
図8に示すように、セキュアアプリ117から利用者が選択したサービス名を受信すると(ステップS801)、受信したサービス名に対応したアプリ名をSDRAM203の優先アプリ領域323に設定する(ステップS802、S314)。たとえば、サービス名「コピー」または「コピーサーバ」を受信した場合には、「コピーアプリ」を優先アプリ領域323に設定し、サービス名「スキャナ」を受信した場合には、「スキャナアプリ」を優先アプリ領域323に設定する。
【0091】
そして、優先アプリ領域323に設定したアプリに対して制御権限付与の通知メッセージを送信する(ステップS803、S315)。これにより、制御はセキュアアプリ117から利用者が選択したアプリに移行することになる。図3では、優先アプリとしてコピーアプリ112に制御が移行した例を示している。なお、実施の形態1では、ステップS801により受信したサービス名に対応したアプリ名を一旦優先アプリ領域323に設定してから、優先アプリ領域323に設定したアプリに対して制御権限を付与するという手順をとっているが、サービス名を受信した後、優先アプリ領域323にサービスに対応するアプリ名を設定せずに、直ちにアプリに制御権限付与の通知メッセージを送信するようにしても良い。
【0092】
制御移行後のアプリケーション130における処理が終了した場合には、制御権を他に移行するためにアプリケーションは処理完了の旨をSCS122に送信する(ステップS316)。
【0093】
このように実施の形態1にかかる複合機100では、セキュアアプリ117によって、利用者データベース320に登録された利用者コードに基づいて複合機100の利用者を制限し、また利用者データベース320に登録された利用権限に基づいて、利用可能な機能の制限を行っているので、複合機100のセキュリティを強化することができる。
【0094】
なお、実施の形態1にかかる複合機100では、コピー処理を行う場合の利用者制限について説明したが、他のアプリケーションによる処理についても同様の処理により利用者制限を行うことができる。
【0095】
また、実施の形態1にかかる複合機100では、SRAM208の優先アプリ領域321をSDRAM203にコピーして、SDRAM203の中の優先アプリ領域323の内容を「セキュアアプリ」に変更しているが、SDRAM203へのコピーを行わず、SRAM208の中の優先アプリ領域321を参照したり、設定内容の変更を行うように構成しても良い。
【0096】
また、上記の実施の形態においては、セキュアアプリ117が優先アプリとして設定されており、初期画面の次に利用者選択画面等が表示される例について説明したが、セキュアアプリ117を優先アプリとせずに、利用者制限を行うこともできる。このような場合における処理フローの例を図10に示す。
【0097】
電源投入後、まず、デフォルトアプリケーション(例えばコピーアプリ)の画面をオペレーションパネルに表示させる(ステップS651)。もしくは、アプリケーション選択のための画面を表示させる(ステップS651)。次に、デフォルトアプリケーションの所定の操作時、もしくは、アプリケーションの選択時にセキュアアプり117による画面を表示する(ステップS652)。そして、ユーザによる入力に基づき、前述したような認証を行い(ステップS653)、認証がなされれば各アプリケーションの利用が可能となる(ステップS654)。また、認証が失敗した場合には最初の画面に戻ることとなる。なお、デフォルトアプリケーションやアプリケーション選択画面が最初に立ち上がるようにするためには、例えば、デフォルトアプリケーションやアプリケーション選択画面表示のためのプログラムに制御権限を与えておけばよい。
【0098】
上記の処理フロー以外にも、例えば、あるアプリケーションを別のアプリケーションに切り替えるときに、セキュアアプリを実行して認証を行うようにすることもできる。
【0099】
なお、セキュアアプリ117を優先アプリとしない構成は、他の実施の形態でも同様に適用できる。
(実施の形態2)
実施の形態1の複合機100は、利用者コードをオペレーションパネル210から入力させて利用者制限処理を行っていたが、この実施の形態2にかかる複合機100はフラッシュカードを利用して利用者制限処理を行うものである。
【0100】
実施の形態2にかかる複合機100の機能的構成、ハードウェア構成および利用者制限処理の全体の流れ、利用者データベース320のデータ構造は、実施の形態1で説明した図1、図2、図3および図4と同様である。実施の形態2にかかる複合機100では、フラッシュカード207に利用者を識別する利用者コードが記録されている。そして、このフラッシュカード207をフラッシュカードインタフェース部206に挿入して、フラッシュカード207に記録されている利用者コードを読み出すようになっている。なお、フラッシュカード207は本発明における記憶媒体を構成する。
【0101】
図11は、実施の形態2にかかる複合機100のセキュアアプリ117による利用者制限の処理手順を示すフローチャートである。図11に示すように、セキュアアプリ117は、SCS122から制御権限付与の通知メッセージを受信すると(ステップS1001)、オペレーションパネル210に対してカード挿入画面(図示せず)を表示した後(ステップS1002)、フラッシュカード207の挿入待ち状態となる(ステップS1003)。
【0102】
フラッシュカードインタフェース部206にフラッシュカード207が挿入されたら、セキュアアプリ117はフラッシュカード207から利用者コードを読み出して取得する(ステップS1004)。そして、利用者データベース320を検索して(ステップS1005)、取得した利用者コードが利用者データベース320に登録されているレコードの中に存在するか否かを調べる(ステップS1006)。
【0103】
フラッシュカード207から取得した利用者コードが利用者データベース320に登録されている場合には正当な利用者であると判断する。これ以降の処理(ステップS1007〜S1009)は、実施の形態1で説明した図6の処理手順(ステップS606〜S608)と同様である。
【0104】
一方、フラッシュカード207から取得した利用者コードが利用者データベース320に登録されていない場合には正当な利用者でないと判断し、利用者コードエラーの旨をオペレーションパネル210に表示し(ステップS1010)、再度カード挿入画面を表示する(ステップS1002)。
【0105】
このように実施の形態2にかかる複合機100では、利用者コードをフラッシュカード207にあらかじめ記録しておき、このフラッシュカード207から利用者コードを入力しているので、利用者にキー操作による利用者識別情報の入力をさせずに利用者制限を実現することができる。また、利用者はフラッシュカード207によって利用者コードを保存できるので、利用者コードの管理が容易になる。
(実施の形態3)
実施の形態1および2の複合機100は、セキュアアプリ117によって利用者制限を行っていたが、この実施の形態3にかかる複合機100はさらに利用者の利用履歴を取得するものである。実施の形態3にかかる複合機100の機能的構成、ハードウェア構成および利用者データベース1120のデータ構造は、実施の形態1で説明した図1、図2 および図4と同様である。
【0106】
実施の形態3にかかる複合機100のセキュアアプリ117は、複合機100の利用者を利用者コードによってチェックして、利用者データベース1120に登録されている利用者コードを有する利用者のみが複合機100を利用できるように制限する利用者制限処理を行う。また、セキュアアプリ117は、利用者データベース1120に登録されている利用権限に基づいて、コピー、プリンタ、スキャナ、ファクシミリなどのユーザサービスの中から利用者に対して利用権限のある機能だけを提供可能とする利用者制限処理を行う。さらに、セキュアアプリ117は、利用者の入力した利用目的、書類名などから利用履歴ファイル1125を生成して、ハードディスク205に格納するととともに、ネットワーク経由でPC1507および遠隔集中管理装置1500に送信するようになっている。
【0107】
図12は、実施の形態3にかかる複合機100による利用者制限処理および利用履歴生成処理の全体の流れを示す説明図である。図13は、セキュアアプリ117により利用者制限処理および利用履歴生成処理の手順を示すフローチャートである。図14(a)〜(c)は、利用履歴生成処理においてオペレーションパネル210の表示部に表示される画面の一例を示す模式図である。
【0108】
複合機100が起動してからセキュアアプリ117への制御権限の付与、利用者制限まで(ステップS1101〜S1112、およびステップS1201〜S1205)は、実施の形態1において図3、図5および図6で説明した処理(ステップS301〜S312、ステップS501〜S505、およびステップS601〜S605)と同様に行われる。また、利用者制限処理でオペレーションパネル210に表示される利用者選択画面および利用者コード入力画面も実施の形態1で説明した図9(a)および(b)と同様である。
【0109】
利用者コードが利用者データベース1120に登録されていると判断した場合には、セキュアアプリ117は、図14(a)に示す、複合機100の利用目的を選択させるための目的選択画面をオペレーションパネル210に表示する(ステップS1206)。利用者からいずれかの目的のボタンが押下された場合には、セキュアアプリ117は、このボタンのキーイベントを、実施の形態1と同様に、OCS126およびSCS122を介して取得し、図14(b)に示す書類名選択画面を表示する(ステップS1207)。利用者からいずれかの書類名のボタンが押下された場合には、セキュアアプリ117は、このボタンのキーイベントを取得して、利用者データベース1120を参照して、この利用者コードのレコードから利用権限の内容を取得する(ステップS1208、S1112)。ここで、利用目的は本発明における利用情報を構成し、書類名は本発明における利用情報および書類情報を構成する。
【0110】
そして、実施の形態1の複合機100と同様に、利用権限に設定されているサービス名のみを選択可能とした、図14(c)に示す機能選択画面をオペレーションパネル210に表示して、利用者にサービス名を選択させる(ステップS1209)。そして、選択されたサービス名をSCS122に通知する(ステップS1210、S1113)。これにより、SCS122では、実施の形態1と同様に、制御権限をセキュアアプリ117から選択されたアプリ(図12の例ではコピーアプリ112)に移行して(ステップS1114、S1115)、選択されたアプリにおいてアプリ固有の処理が行われる(ステップS1211)。
【0111】
アプリ固有の処理が終了すると、その処理結果として、用紙サイズ、処理枚数などがセキュアアプリ117に送信されるので(ステップS1116)、セキュアアプリ117はかかる情報を受信する(ステップS1212)。そして、セキュアアプリ117は、現在の日時、利用者コード、利用者が選択した目的および書類名、受信した用紙サイズおよび枚数から、図15に示す利用履歴を生成する(ステップS1213)。ここで、セキュアアプリ117は、この利用履歴をXML形式のファイルで生成する。これにより、利用履歴ファイル1125をネットワーク経由で送信した場合でも、ネットワーク上のPC(Personal Computer)などで容易に表示および管理することが可能となる。
【0112】
生成された利用履歴ファイル1125は、ハードディスク205に格納され(ステップS1214、S1117)、またネットワークに接続されたPC1507などの端末や、遠隔集中管理装置1500に送信される(ステップS1215)。なお、かかる送信処理は、セキュアアプリ117からNCS128を介して実行される。ここで、セキュアアプリ117およびNCS128はいずれも、本発明における端末送信手段と遠隔送信手段を構成する。
【0113】
ここで、PCおよび遠隔集中管理装置への利用履歴ファイル1125の送信について説明する。図16は、実施の形態3の複合機100を含む遠隔集中管理システムの構成を示すブロック図である。この遠隔集中管理システムは、遠隔集中管理装置1500と、複数の複合機100とが公衆回線によって接続された構成となっている。
【0114】
遠隔集中管理装置1500は、システム全体の制御を実行するコンピュータ1501と、光磁気ディスク、磁気テープ、フレキシブルディスク(FD)、ICカード等の外部記憶装置1502と、多チャネル型の多チャネル通信制御装置(CCU)1503とにより構成されている。また、上記多チャネル通信制御装置1503には、公衆回線網1504が接続され、通信アダプタ1505を介して、キーカード装置1506および複合機100が複数組接続されている。さらに、複合機100には、LANなどのネットワークによりプリンタクライアントとなるPC (Personal Computer) 1507がクライアント端末として接続されている。
【0115】
また、キーカード装置1506は、顧客先に配置された複写機100ごとに接続され、複合機100の使用情報、障害情報などを通信アダプタ1505に出力するように構成されている。この通信アダプタ1505は、顧客先のキーカード装置1506および複合機100の近傍に配置されている。さらに、通信アダプタ1505は、顧客先のファクシミリ装置あるいは一般電話器と接続され、該ファクシミリ装置あるいは一般電話器の未使用時(回線の空き状態)に、多チャネル通信制御装置1503および通信アダプタ1505の間で公衆回線網1504を介してデータ通信(オフトーク通信方式)が可能に構成されている。
【0116】
セキュアアプリ117は、生成した利用履歴ファイル1125を、NCS128によってキーカード装置1506および通信アダプタ1505を経由して公衆回線網1504を利用して遠隔集中管理装置1500に送信するとともに、クライアント端末であるPC1507にLAN 経由で送信するようになっている。
【0117】
このように実施の形態3にかかる複合機100では、セキュアアプリ117によって、利用者に対して複合機100の利用目的や書類名の選択を要求し、入力された利用目的や書類名から利用履歴ファイル1125を生成しているので、利用者の複合機100の利用目的や処理した書類名を利用履歴ファイル1125として保存しておくことができ、利用履歴を考慮したセキュリティの強化を図ることができる。
【0118】
また、実施の形態3にかかる複合機100では、生成された利用履歴ファイル1125を、ネットワーク上の遠隔集中管理装置1500に送信しているので、利用履歴ファイル1125を遠隔集中管理装置1500側で参照したり集計することができ、遠隔集中管理装置1500によって利用履歴ファイル1125に基づいた画像形成装置の適切な管理を行うことができる。
【0119】
なお、実施の形態3にかかる複合機100では、利用目的と書類名の履歴情報を生成していたが、利用に関する他の情報の履歴情報を生成するように構成しても良い。例えば、図15に示す情報に加えて、自動的に生成される文書のOCRデータやサムネイルへのリンクを利用履歴ファイルに記録しておくことができる。このような情報を記録しておくことにより、利用履歴ファイルを、利用状況管理とともに不正防止に活用することも可能となる。
【0120】
また、実施の形態3にかかる複合機100では、コピー処理を行う場合の利用履歴ファイル1125の生成について説明したが、他のアプリケーションによる処理についても同様の処理により利用履歴ファイル1125を生成することができる。
(実施の形態4)
実施の形態1〜3の複合機100では、利用者制限および利用履歴生成処理をアプリケーション層に設けたセキュアアプリ117によって行っていたが、この実施の形態4にかかる複合機は、利用者制限および利用履歴生成処理をコントロールサービス層に設けたセキュアコントロールサービスによって行うものである。
【0121】
図17は、実施の形態4にかかる複合機1600の機能的構成を示すブロック図である。なお、ハードウェア構成は実施の形態1の複合機100と同様である。実施の形態4の複合機1600が実施の形態1の複合機100と異なる点は、図17に示すように、セキュアアプリ117の代わりにセキュアコントロールサービス129を設けた点である。
【0122】
このセキュアコントロールサービス129は、複合機1600の利用者を利用者コードによってチェックして、利用者データベース1730に登録されている利用者コードを有する利用者のみが複合機1600を利用できるように制限する利用者制限処理を行う。また、セキュアコントロールサービス129は、利用者データベース1730に登録されている利用権限に基づいて、コピー、プリンタ、スキャナ、ファクシミリなどのユーザサービスの中から利用者に対して利用権限のある機能だけを提供可能とする利用者制限処理を行う。さらに、セキュアコントロールサービス129は、利用者の入力した利用目的、書類名などから利用履歴ファイルを生成して、ハードディスク205に格納するとともに、実施の形態3の複合機100と同様に、ネットワーク経由でPC1507および遠隔集中管理装置1500に送信するようになっている。ここで、セキュアコントロールサービス129とNCS128はいずれも、本発明における端末送信手段および遠隔送信手段を構成する。
【0123】
次に、実施の形態4にかかる複合機1600のセキュアコントロールサービス129による利用者制限および利用履歴生成処理について説明する。図18は、利用者制限および利用履歴生成処理の全体の流れを示した説明図である。
SRAM208には、制御権限を有するアプリが登録される優先アプリ領域1731が確保されている。SDRAM203には、複合機1600上で動作するアプリケーション130のアプリ名を登録するアプリ登録領域1732と、SCS122、セキュアコントロールサービス129などのコントロールサービスやアプリケーション130の各プロセスで共有される共有メモリ領域1734が確保されている。なお、実施の形態4の複合機1600では、コントロールサービス層にあるセキュアコントロールサービス129が利用者制限および利用履歴生成処理を行い、コピー、プリンタ、スキャナ、ファクシミリなどのユーザサービスを行うアプリケーション130が優先的に起動するため、実施の形態1の複合機100におけるSDRAM203のように、SRAM208からコピーされる優先アプリ領域は確保されていない。
【0124】
実施の形態4にかかる複合機1600では、共有メモリ領域1734にセキュアコントロールサービス129による利用者制限および利用履歴処理が現在行われているか否かを示すセキュアサービス領域1733が確保されている。このセキュアサービス領域1733は、利用者制限および利用履歴処理を開始するときにはセキュアコントロールサービス129により「ON」が設定され、利用者制限および利用履歴処理を終了するときにはセキュアコントロールサービス129により「OFF」が設定される。そして、SCS122がキーイベントの送信先を決定する際に、セキュアサービス領域1733をチェックするようになっている。なお、このセキュアサービス領域1733は複合機1600の初期化時(起動時)には、「OFF」が設定されるようになっている。
【0125】
なお、ハードディスク205に格納されている利用者データベース1730のデータ構造は実施の形態1で説明した図4に示す構造と同様である。
【0126】
複合機1600が起動すると、実施の形態1の複合機100と同様に、ハードウェアの初期化および診断、汎用OS121の起動を行った後、各コントロールサービスの起動および各アプリケーション130の起動が行われる。起動したアプリケーション130は、実施の形態1と同様に、SCS122に対してアプリ登録依頼メッセージを送信し(ステップS1701)、これを受信したSCS122はSDRAM203のアプリ登録領域1732にアプリ登録依頼メッセージを送信した各アプリのアプリ名を登録する(ステップS1702)。なお、図18は、コピーアプリ112からアプリ登録依頼メッセージを受信した例を示しており、以下、コピーアプリ112が動作しているものとして説明する。
【0127】
次に、SCS122は、SRAM208の優先アプリ領域1731を読み込み(ステップS1703)、優先アプリ領域1731に設定されているアプリケーション130であるコピーアプリ112に対してオペレーションパネル210に対する画面表示、キー操作取得が可能となる制御権限を付与する旨のメッセージを送信する(ステップS1704)。
【0128】
制御権限を付与されたコピーアプリ112は、図19に示す利用者制限・利用履歴の機能を使用するか否かの指示する利用者制限・利用履歴選択画面をOCS126を介してオペレーションパネル210に表示する(ステップS1705、S1706)。
【0129】
利用者が利用者制限・利用履歴選択画面において、「ON」ボタンを押下した場合には、以下に説明する利用者制限および利用履歴生成処理が開始される。一方、「OFF」ボタンが押下された場合には利用者制限および利用履歴生成処理は行われず、通常のアプリケーション130による処理(図18の例では、コピー)が行われる。ここでは、利用者が利用者制限・利用履歴選択画面において「ON」ボタンを押下した場合を考える。
【0130】
図20は、実施の形態4の複合機1600におけるOCS126およびSCS122によるオペレーションパネル210からのキー操作の取得処理の手順を示すフローチャートである。図20に示すように、オペレーションパネル210においてキー操作があると、OCS126で押下されたキーまたはボタンに対応したキーイベント関数を発行してキーイベントをSCS122に送信する(ステップS1901)。
【0131】
SCS122では、このキーイベント関数の呼び出しを受けてキーイベントを受信すると(ステップS1902)、キーイベントの送信先を判断するために、共有メモリ1734のセキュアサービス領域1733をアクセスして、「ON」が設定されているか否かを確認する(ステップS1903)。すなわち、実施の形態4では、優先アプリ領域1731には常にアプリケーション130が設定されており、このため制御権限もアプリケーション側にあることから、セキュアコントロールサービス129に対してキーイベントを送信するか否かを判断している。
【0132】
セキュアサービス領域1733に「ON」が設定されている場合には、SCS122は、利用者制限処理および利用履歴生成処理を実行中でセキュアコントロールサービス129からのキー操作の要求があったものと判断して、セキュアコントロールサービス129に対してキーイベントを送信する(ステップS1904 )。
【0133】
一方、セキュアサービス領域1733に「OFF」が設定されている場合には、利用者制限および利用履歴生成処理が実行されておらず、セキュアコントロールサービス129からのキー操作の要求がないと判断して、取得したキーイベントをSRAM208の優先アプリ領域1731に設定されているアプリケーション130(すなわち、現在制御権限を有しているアプリケーション130)に送信する(ステップS1905)。
【0134】
図18に戻り、利用者が利用者制限・利用履歴選択画面において「ON」ボタンを押下した場合には、「ON」ボタンのキーイベントが上述の通りOCS126を介してSCS122に通知される(ステップS1707、S1708)。SCS122では、このときセキュアサービス領域1733を参照するが(ステップS1709)、現時点ではまだ「OFF」が設定されているため、取得したキーイベントをコピーアプリ112に送信する(ステップS1710)。
【0135】
「ON」ボタンのキーイベントを受信したコピーアプリ112は、セキュアコントロールサービス129に対して、利用者制限および利用履歴生成処理の実行要求メッセージを送信する(ステップS1711)。かかる実行要求メッセージを受信したセキュアコントロールサービス129は、まず、共有メモリ1734のセキュアサービス領域1733に「OFF」を設定する(ステップS1712)。
【0136】
次に、セキュアコントロールサービス129は、オペレーションパネル210にOCS126を介して利用者選択画面、利用者コード入力画面、目的選択画面、書類名選択画面および機能選択画面を順次表示し(ステップS1713、S1714)、また各画面からの利用者のキー操作をOCS126およびSCS122を介して取得し、かつ利用者データベース1730を参照することにより、利用者制限処理を実行する(ステップS1715、S1716、S1718、S1719)。かかる利用者制限の詳細な処理は、実施の形態3で説明したセキュアアプリ117による利用者制限処理と同様である。なお、かかる処理において、SCS122が取得したキーイベントは、共有メモリ1734のセキュアサービス領域1733の参照して「ON」が設定されていることから(ステップS1717)、コピーアプリ112ではなく、セキュアコントロールサービス129に送信される(ステップS1718)。
【0137】
セキュアコントロールサービス129は、利用者制限処理を終了したら、処理結果をSCS122に対して送信する(ステップS1720)。SCS122は、コピーアプリ112(優先アプリ領域1731に設定されているアプリ)に対して処理終了通知メッセージを送信し(ステップS1721)、コピーアプリ112はこれを受けて、コピー処理を実行する。そしてコピー処理が完了したら、コピーアプリ112は、セキュアコントロールサービス129に対して、処理終了通知メッセージを、コピー処理を行った用紙サイズおよび処理枚数ともに送信する(ステップS1722)。
【0138】
セキュアコントロールサービス129は、処理終了通知メッセージ、用紙サイズおよび処理枚数のメッセージを受信すると、現在の日時、利用者コード、利用者が選択した目的および書類名、受信した用紙サイズおよび枚数から、図15に示す利用履歴ファイル1735をXML形式で生成して、ハードディスク205に格納する(ステップS1723)。また、セキュアコントロールサービス129は、生成した利用履歴ファイル1735を、実施の形態3の複合機100と同様の処理で、ネットワークに接続されたPC1507などの端末および遠隔集中管理装置1500にNCS128 を介して送信する。
【0139】
最後に、セキュアコントロールサービス129は、共有メモリ1734のセキュアサービス領域1733に「OFF」を設定して(ステップS1724)、利用者制限および利用履歴生成処理を完了する。
【0140】
このように実施の形態4にかかる複合機1600では、コントロールサービス層にセキュアコントロールサービス129を設け、このセキュアコントロールサービス129によって利用者制限処理および利用履歴生成処理を行っているので、セキュアコントロールサービス129による利用履歴生成機能を、コントロールサービス層の上で動作するアプリケーション130に対し共通して提供することができ、セキュリティ機能のソフトウェア開発労力を軽減することができる。
【0141】
なお、実施の形態4にかかる複合機1600では、コピー処理を行う場合の利用者制限および利用履歴ファイル1735の生成について説明したが、他のアプリケーションによる処理についても同様の処理により利用者制限および利用履歴ファイル1735 の生成を行うことができる。
【0142】
また、実施の形態1〜4にかかる複合機100、1600では、オペレーションパネル210からのキー操作のキーイベントを一旦OCS126で受信してから、OCS126により取得したキーイベントをSCS122に送信しているが、SCS122で直接、オペレーションパネル210からキーイベントを取得するように構成しても良い。この場合、OCS126は、オペレーションパネル210 に対する描画出力を行う機能だけを有することになる。
【発明の効果】
【0143】
以上説明したように、発明によれば、セキュリティ機能の強化を容易に実現することができる画像形成装置、利用者制限方法およびこの方法をコンピュータに実行させるプロ グラムを得ることができる
【図面の簡単な説明】
【図1】 実施の形態1にかかる複合機の機能的構成を示すブロック図である。
【図2】 実施の形態1の複合機のハードウェア構成図である。
【図3】 実施の形態1の複合機による利用者制限の全体処理の流れについて示した説明
図である。
【図4】 実施の形態1の複合機における利用者データベースに登録されるレコードのデ
ータ構造図である。
【図5】 実施の形態1におけるSCS による複合機の起動時の処理手順を示すフローチャートである。
【図6】 実施の形態1の複合機におけるセキュアアプリによる利用者制限の処理手順を
示すフローチャートである。
【図7】 実施の形態1の複合機におけるOCS およびSCS によるオペレーションパネルからのキー操作の取得処理の手順を示すフローチャートである。
【図8】 実施の形態1の複合機におけるSCSによる制御権限の移行処理の手順を示す
フローチャートである。
【図9】 実施の形態1の複合機による利用者制限処理においてオペレーションパネルの
表示部に出力される画面の一例を示す模式図であり、図9(a)は利用者選択画
面、図9(b)は利用者コード選択画面、図9(c)は機能選択画面を示す模式
図である。
【図10】 セキュアアプリを優先アプリに設定しない場合における処理の例を示すフローチャートである。
【図11】 実施の形態2にかかる複合機のセキュアアプリによる利用者制限の処理手順を示すフローチャートである。
【図12】 実施の形態3にかかる複合機による利用者制限処理および利用履歴生成処理の全体の流れを示す説明図である。
【図13】 実施の形態3にかかる複合機のセキュアアプリにより利用者制限処理および利用履歴生成処理の手順を示すフローチャートである。
【図14】 実施の形態3の複合機により利用履歴生成処理においてオペレーションパネルの表示部に出力される画面の一例を示す模式図であり、図14(a)は目的選択画面、図14(b)は書類名選択画面、図14(c)は機能選択画面を示す模式図である。
【図15】 実施の形態3の複合機により生成される利用履歴ファイルの一例を示す説明図である。
【図16】 実施の形態3の複合機を含む遠隔集中管理システムの構成を示すブロック図である。
【図17】 実施の形態4にかかる複合機の機能的構成を示すブロック図である。
【図18】 実施の形態4にかかる複合機による利用者制限および利用履歴生成処理の全体の流れを示した説明図である。
【図19】 実施の形態4にかかる複合機によりオペレーションパネルの表示部に出力される利用者制限・利用履歴選択画面の一例を示す模式図である。
【図20】 実施の形態4の複合機におけるOCSおよびSCSによるオペレーションパネルからのキー操作の取得処理の手順を示すフローチャートである。
【符号の説明】
100,1600 複合機
101 白黒ラインプリンタ
102 カラーラインプリンタ
103 ハードウェアリソース
110 ソフトウェア群
111 プリンタアプリ
112 コピーアプリ
113 ファックスアプリ
114 スキャナアプリ
115 ネットファイルアプリ
116 工程検査アプリ
117 セキュアアプリ
120 プラットホーム
121 汎用OS
122 SCS
123 SRM
124 ECS
125 MCS
126 OCS
127 FCS
128 NCS
129 セキュアコントロールサービス
130 アプリケーション
200 コントローラボード
201 ASIC
202 CPU
203 SDRAM (RAM )
204 フラッシュメモリ(ROM )
205 HD
206 フラッシュカードインタフェース部
207 フラッシュカード
208 SRAM
210 オペレーションパネル
230 USB240 IEEE1394
250 プリンタ
320,1120,1730 利用者データベース
321,1121,1731 優先アプリ領域(SRAM )
322,1122,1732 アプリ登録領域
323,1123 優先アプリ領域(SDRAM )
324,1124,1734 共有メモリ領域
1125,1735 利用履歴ファイル
1500 遠隔集中管理装置
1501 コンピュータ
1502 外部記憶装置
1503 多チャネル通信制御装置
1504 公衆回線網
1505 通信アダプタ
1506 キーカード装置
1507 PC
1733 セキュアサービス領域

Claims (25)

  1. 画像形成処理にかかる画像形成アプリケーションを備えた画像形成装置であって、
    前記画像形成装置の利用者を識別する利用者識別情報により前記画像形成アプリケーションを利用可能にするか否かを判断するセキュアプログラムをセキュアアプリとして前記画像形成アプリケーションとは別個に登録可能とする登録手段と
    前記セキュアアプリが前記登録手段に登録されているか否かをチェックするチェック手段とを備え
    前記チェック手段により、前記セキュアアプリが登録されていると判断されたときに、前記セキュアアプリに前記画像形成アプリケーションを利用可能にするか否かの判断処理を行わせることを特徴とする画像形成装置。
  2. 前記画像形成アプリケーションを実行するためのキー操作入力が、前記画像形成装置のオペレーションパネルに対してされたときに、前記セキュアアプリを実行して利用者の認証を行う手段を有する請求項1に記載の画像形成装置。
  3. 前記画像形成装置のオペレーションパネルに表示されるアプリケーション選択画面において、アプリケーション選択操作がなされたときに、前記セキュアアプリを実行して利用者の認証を行う手段を有する請求項1に記載の画像形成装置。
  4. 前記画像形成装置のオペレーションパネルに対する制御権限を、前記セキュアアプリに優先的に付与し、前記オペレーションパネルからのキー操作によるキーイベントを前記セキュアアプリに送信するシステムコントロールサービスを、前記画像形成アプリケーションと前記画像形成装置のハードウェア資源との間に介在する形で備えたことを特徴とする請求項に記載の画像形成装置。
  5. 前記制御権限付与されるアプリケーションが登録される優先アプリ領域を確保した記憶手段をさらに備え、
    前記システムコントロールサービスは、前記画像形成装置の起動時に、前記優先アプリ領域に前記セキュアアプリを登録することを特徴とする請求項に記載の画像形成装置。
  6. 前記システムコントロールサービスは、前記セキュアアプリにより前記画像形成アプリケーションを利用可能にするか否かの決定がされた後に、前記セキュアアプリ以外の前記画像形成アプリケーションに前記制御権限を移行し、前記キーイベントを前記制御権限が付与された画像形成アプリケーションに送信することを特徴とする請求項またはに記載の画像形成装置。
  7. 前記セキュアアプリは、利用者に対して前記画像形成アプリケーションを利用可能にするか否かを決定した後、利用者に対して利用希望の画像形成アプリケーションの指定を要求し、
    前記システムコントロールサービスは、利用者から前記画像形成アプリケーションの指定があったときに、前記制御権限を、前記セキュアアプリから、指定された画像形成アプリケーションに移行することを特徴とする請求項に記載の画像形成装置。
  8. 前記セキュアアプリの要求により、前記オペレーションパネルに対し、利用者制限に関する画面の描画情報を出力し、前記オペレーションパネルに出力された前記画面からのキー操作によるキーイベントを取得して、取得したキーイベントを前記システムコントロールサービスに送信するオペレーションパネルコントロールサービスをさらに備えたことを特徴とする請求項4〜のいずれか一つに記載の画像形成装置。
  9. 前記オペレーションパネルコントロールサービスは、前記描画情報を出力する描画関数を登録したサービス関数ライブラリを有し、
    前記セキュアアプリは、前記サービス関数ライブラリに登録された描画関数を呼び出すことにより、前記描画情報の出力要求を行うことを特徴とする請求項に記載の画像形成装置。
  10. 前記セキュアアプリは、前記利用者識別情報があらかじめ記録された記憶媒体から前記利用者識別情報を入力することを特徴とする請求項のいずれか一つに記載の画像形成装置。
  11. 前記セキュアアプリは、利用者に対して、画像形成装置の利用状況に関する利用情報の入力を要求し、入力された前記利用情報に基づいて、前記利用情報に関する利用履歴情報を生成する機能を更に有することを特徴とする請求項1〜10のいずれか一つに記載の画像形成装置。
  12. 前記セキュアアプリは、前記利用情報として処理対象の書類種別を示す書類情報の入力を要求し、入力された前記書類情報に基づいて前記利用履歴情報を生成することを特徴とする請求項11に記載の画像形成装置。
  13. 画像形成処理にかかる画像形成アプリケーションを備えた画像形成装置が利用者に対して前記画像形成アプリケーションの利用制限を行うために実行する利用者制限方法であって、
    前記画像形成装置の利用者を識別する利用者識別情報により前記画像形成アプリケーションを利用可能にするか否かを判断するセキュアプログラムをセキュアアプリとして前記画像形成アプリケーションとは別個に前記画像形成装置の記憶手段に登録する登録ステップと
    前記セキュアアプリが前記記憶手段に登録されているか否かをチェックするチェックステップと
    前記チェックステップにおいて、前記セキュアアプリが登録されていると判断されたときに、前記セキュアアプリに前記画像形成アプリケーションを利用可能にするか否かの判断処理を行わせるステップと
    を含んだことを特徴とする利用者制限方法。
  14. 前記画像形成アプリケーションを実行するためのキー操作入力が前記画像形成装置のオペレーションパネルに対してされたときに、前記セキュアアプリを実行して利用者の認証を行うステップを有する請求項13に記載の利用者制限方法。
  15. 前記画像形成装置のオペレーションパネルに表示されるアプリケーション選択画面において、アプリケーション選択操作がなされたときに、前記セキュアアプリを実行して利用者の認証を行うステップを有する請求項13に記載の利用者制限方法。
  16. 前記画像形成アプリケーションと前記画像形成装置のハードウェア資源との間に介在する形で前記画像形成装置に搭載されたシステムコントロールサービスが、前記画像形成装置のオペレーションパネルに対する制御権限を、前記セキュアアプリに優先的に付与する制御権限付与ステップと、
    前記システムコントロールサービスが、前記オペレーションパネルからのキー操作によるキーイベントを前記セキュアアプリに送信するキーイベント送信ステップと、
    をさらに含んだことを特徴とする請求項13に記載の利用者制限方法。
  17. 前記制御権限付与ステップにおいて、画像形成装置の起動時に、前記制御権限付与されるアプリケーションを登録するために記憶手段に確保された優先アプリ領域に、前記セキュアアプリを登録することを特徴とする請求項16に記載の利用者制限方法。
  18. 前記システムコントロールサービスは、前記セキュアアプリにより前記画像形成アプリケーションを利用可能にするか否かの決定がされた後に、前記セキュアアプリ以外の前記画像形成アプリケーションに前記制御権限を移行し、前記キーイベントを前記制御権限が付与された画像形成アプリケーションに送信することを特徴とする請求項16または17に記載の利用者制限方法。
  19. 前記セキュアアプリは、利用者に対して前記画像形成アプリケーションを利用可能にするか否かを決定した後、利用者に対して利用希望の画像形成アプリケーションの指定を要求し、
    前記システムコントロールサービスは、利用者から画像形成アプリケーションの指定があったときに、前記制御権限を、前記セキュアアプリから、指定された画像形成アプリケーションに移行することを特徴とする請求項18に記載の利用者制限方法。
  20. 前記画像形成装置に搭載されたオペレーションパネルコントロールサービスによって、前記セキュアアプリの要求により、前記前記画像形成装置のオペレーションパネルに対し、利用者制限に関する画面の描画情報を出力し、前記オペレーションパネルに出力された前記画面からのキー操作によるキーイベントを取得して、取得したキーイベントを前記システムコントロールサービスに送信するキーイベント取得ステップをさらに含んだことを特徴とする請求項1619のいずれか一つに記載の利用者制限方法。
  21. 前記オペレーションパネルコントロールサービスは、前記オペレーションパネルコントロールサービスに含まれるサービス関数ライブラリに登録された描画関数を呼び出すことにより、前記描画情報の出力要求を行うことを特徴とする請求項20に記載の利用者制限方法。
  22. 前記セキュアアプリは、前記利用者識別情報があらかじめ記録された記憶媒体から前記利用者識別情報を入力することを特徴とする請求項1321のいずれか一つに記載の利用者制限方法。
  23. 前記セキュアアプリが、利用者に対して、画像形成装置の利用状況に関する利用情報の入力を要求し、入力された前記利用情報に基づいて、前記利用情報に関する利用履歴情報を生成するステップを更に有することを特徴とする請求項13〜22のいずれか一つに記載の利用者制限方法。
  24. 前記セキュアアプリは、前記利用情報として処理対象の書類種別を示す書類情報の入力を要求し、入力された前記書類情報に基づいて前記利用履歴情報を生成することを特徴とする請求項23に記載の利用者制限方法。
  25. 請求項1324のいずれか一つに記載された方法をコンピュータに実行させるプログラム。
JP2002303169A 2001-10-22 2002-10-17 画像形成装置、利用者制限方法およびこの方法をコンピュータに実行させるプログラム Expired - Lifetime JP3653073B2 (ja)

Priority Applications (12)

Application Number Priority Date Filing Date Title
JP2002303169A JP3653073B2 (ja) 2001-10-22 2002-10-17 画像形成装置、利用者制限方法およびこの方法をコンピュータに実行させるプログラム
US10/274,882 US7280238B2 (en) 2001-10-22 2002-10-22 Image forming apparatus, user restriction method and use history generation method
US11/832,254 US7787137B2 (en) 2001-10-22 2007-08-01 Image forming apparatus, user restriction method and use history generation method
US12/842,786 US8064078B2 (en) 2001-10-22 2010-07-23 Image forming apparatus, user restriction method and use history generation method
US13/285,952 US8294922B2 (en) 2001-10-22 2011-10-31 Image forming apparatus, user restriction method and use history generation method
US13/619,219 US8508763B2 (en) 2001-10-22 2012-09-14 Image forming apparatus, user restriction method and use history generation method
US13/937,731 US8614807B2 (en) 2001-10-22 2013-07-09 Image forming apparatus, user restriction method and use history generation method
US14/098,240 US8964208B2 (en) 2001-10-22 2013-12-05 Image forming apparatus, user restriction method and use history generation method
US14/592,531 US9282218B2 (en) 2001-10-22 2015-01-08 Image forming apparatus for peforming user authentication using a code
US15/011,140 US9635216B2 (en) 2001-10-22 2016-01-29 Image forming apparatus having circuitry for activating a platform program and a plurality of application programs
US15/466,570 US9894247B2 (en) 2001-10-22 2017-03-22 Image forming apparatus having circuitry for providing a user authentication input screen and providing a function selection screen displaying authenticated functions
US15/856,928 US10244145B2 (en) 2001-10-22 2017-12-28 Image forming apparatus having circuitry for providing a user authentication input screen and providing a function selection screen displaying authenticated functions

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2001-324111 2001-10-22
JP2001324111 2001-10-22
JP2002303169A JP3653073B2 (ja) 2001-10-22 2002-10-17 画像形成装置、利用者制限方法およびこの方法をコンピュータに実行させるプログラム

Publications (2)

Publication Number Publication Date
JP2003229986A JP2003229986A (ja) 2003-08-15
JP3653073B2 true JP3653073B2 (ja) 2005-05-25

Family

ID=26624028

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002303169A Expired - Lifetime JP3653073B2 (ja) 2001-10-22 2002-10-17 画像形成装置、利用者制限方法およびこの方法をコンピュータに実行させるプログラム

Country Status (2)

Country Link
US (11) US7280238B2 (ja)
JP (1) JP3653073B2 (ja)

Families Citing this family (54)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3653073B2 (ja) 2001-10-22 2005-05-25 株式会社リコー 画像形成装置、利用者制限方法およびこの方法をコンピュータに実行させるプログラム
US6833161B2 (en) 2002-02-26 2004-12-21 Applied Materials, Inc. Cyclical deposition of tungsten nitride for metal oxide gate electrode
US7279432B2 (en) 2002-04-16 2007-10-09 Applied Materials, Inc. System and method for forming an integrated barrier layer
JP4070693B2 (ja) * 2002-09-13 2008-04-02 株式会社リコー 画像形成装置およびスキャンデータ処理方法
JP2004297792A (ja) * 2003-03-13 2004-10-21 Ricoh Co Ltd 画像形成装置及び機能キー割り付け方法
US20050007619A1 (en) * 2003-05-22 2005-01-13 Junichi Minato Information processing apparatus, entry information management method and certification function control method
JP4728611B2 (ja) 2003-08-12 2011-07-20 株式会社リコー 記憶媒体、記憶装置、情報処理装置、情報処理方法、情報処理プログラム及び記録媒体
JP4676724B2 (ja) * 2003-08-12 2011-04-27 株式会社リコー 情報処理装置、情報処理方法、情報処理プログラム、及び記録媒体
JP4629581B2 (ja) * 2003-09-25 2011-02-09 大日本印刷株式会社 出力情報管理システム
US20050077996A1 (en) * 2003-10-14 2005-04-14 Xerox Corporation Device authorization system using optical scanner
JP4227500B2 (ja) 2003-11-21 2009-02-18 キヤノン株式会社 履歴管理システム、履歴管理方法、プログラム及び記録媒体
JP4328604B2 (ja) * 2003-11-21 2009-09-09 キヤノン株式会社 画像処理方法、画像処理装置及びプログラム
US7478421B2 (en) * 2004-02-04 2009-01-13 Toshiba Corporation System and method for role based access control of a document processing device
JP4095071B2 (ja) 2004-03-19 2008-06-04 株式会社リコー ディスプレイ付き電子装置、ディスプレイ付き電子装置の制御方法、及びプログラム
US20060070120A1 (en) * 2004-09-02 2006-03-30 Brother Kogyo Kabushiki Kaisha File transmitting device and multi function device
JP4769515B2 (ja) * 2004-09-07 2011-09-07 株式会社リコー アプリケーション実行方法、情報処理装置、画像形成装置、アプリケーション実行プログラム、記録媒体、及び情報処理システム
US20060077416A1 (en) * 2004-09-20 2006-04-13 Kabushiki Kaisha Toshiba Image forming apparatus and method of controlling apparatus
JP3998013B2 (ja) * 2004-09-21 2007-10-24 コニカミノルタビジネステクノロジーズ株式会社 命令処理装置の認証システム、画像形成装置、認証制御方法及び認証制御プログラム
US20060061802A1 (en) * 2004-09-21 2006-03-23 Kabushiki Kaisha Toshiba Image processing apparatus
JP4643213B2 (ja) * 2004-09-29 2011-03-02 シスメックス株式会社 アプリケーションプログラムの使用制限方法、測定装置のユーザ認証システム、認証サーバ、クライアント装置、及びアプリケーションプログラム
JP4575860B2 (ja) * 2004-10-21 2010-11-04 株式会社リコー 画像形成装置、インストール方法、インストールプログラム、及び記録媒体
KR100772373B1 (ko) * 2005-02-07 2007-11-01 삼성전자주식회사 복수개의 데이터 처리 장치를 이용한 데이터 처리 장치 및그 방법과, 이를 구현하기 위한 프로그램이 기록된 기록매체
JP2006315276A (ja) * 2005-05-12 2006-11-24 Konica Minolta Business Technologies Inc 画像形成装置
JP4791910B2 (ja) * 2005-08-26 2011-10-12 株式会社リコー 画像形成装置、情報処理方法、情報処理プログラム、及び記録媒体
JP4766667B2 (ja) * 2005-08-29 2011-09-07 キヤノン株式会社 表示制御装置及びその制御方法、プログラム
JP4773779B2 (ja) 2005-09-06 2011-09-14 キヤノン株式会社 画像形成システム、画像形成システムの制御方法、及び画像形成装置
US20070076238A1 (en) * 2005-09-19 2007-04-05 Kabushiki Kaisha Toshiba Image forming apparatus and data protection method
JP2007090802A (ja) * 2005-09-30 2007-04-12 Brother Ind Ltd 多機能周辺装置、多機能周辺装置システムおよび多機能周辺装置システムにおける機能制御方法
US7643165B2 (en) * 2005-10-27 2010-01-05 Kyocera Mita Corporation Image forming device system and image forming device with function reservation function
ITMI20052268A1 (it) 2005-11-28 2007-05-29 Bticino Spa Modalita' di configurazione di dispositivi con configurazioni virtuali
JP2007148944A (ja) * 2005-11-30 2007-06-14 Ricoh Co Ltd 通信端末装置
JP4892251B2 (ja) * 2006-02-24 2012-03-07 キヤノン株式会社 画像形成装置、画像形成装置の制御方法、及びプログラム
US7757131B2 (en) * 2006-02-28 2010-07-13 Kyocera Mita Corporation Image forming apparatus
JP4801468B2 (ja) 2006-03-02 2011-10-26 株式会社リコー 管理装置及び画像形成装置管理システム
JP4251198B2 (ja) * 2006-06-30 2009-04-08 コニカミノルタビジネステクノロジーズ株式会社 印刷制御方法および印刷制御装置
JP4218707B2 (ja) * 2006-07-20 2009-02-04 コニカミノルタビジネステクノロジーズ株式会社 画像形成装置を制御する制御プログラムおよび制御方法、並びに画像形成装置
JP4890223B2 (ja) * 2006-12-07 2012-03-07 株式会社リコー 電子機器、レポート作成方法及びレポート作成プログラム
JP2008244518A (ja) 2007-03-23 2008-10-09 Ricoh Co Ltd 画像形成装置管理システム、画像形成装置、管理装置、端末装置、画像形成装置管理方法、画像形成プログラム
JP2009188678A (ja) * 2008-02-05 2009-08-20 Canon Inc ジョブ処理装置及びその制御方法並びにプログラム
US8681355B2 (en) * 2008-10-18 2014-03-25 Xerox Corporation Printer driver with context based restrictions
KR100966606B1 (ko) * 2008-11-27 2010-06-29 엔에이치엔(주) 데이터베이스를 연동하여 입력을 제한하는 방법, 연산 장치및 컴퓨터 판독 가능한 기록 매체
JP5517606B2 (ja) * 2009-12-28 2014-06-11 キヤノン株式会社 処理サーバ、その制御方法、ポリシーサーバ及びコンピュータプログラム
US9603124B2 (en) * 2012-04-24 2017-03-21 Apple Inc. Methods and apparatus for opportunistic radio resource allocation in multi-carrier communication systems
JP6051715B2 (ja) * 2012-09-14 2016-12-27 株式会社リコー 画像処理システムおよび権限判断方法
JP2015052996A (ja) * 2013-09-09 2015-03-19 キヤノン株式会社 画像形成装置、及び画像形成装置の制御方法
US9883057B2 (en) * 2013-12-12 2018-01-30 Fuji Xerox Co., Ltd. Processing apparatus and program product for creating, in response to user instruction, process receiving portions to be displayed differently and to perform a different process
KR102092732B1 (ko) * 2014-03-13 2020-03-24 미쯔비시 케미컬 주식회사 아크릴 수지 조성물 및 그의 제조 방법, 및 아크릴 수지 필름
KR20170028672A (ko) * 2015-09-04 2017-03-14 에스프린팅솔루션 주식회사 클라우드 프린팅 시스템에 등록되는 화상형성장치의 레지스트리 관리 방법 및 이를 수행하기 위한 클라우드 프린팅 시스템
JP6877876B2 (ja) * 2016-01-25 2021-05-26 キヤノン株式会社 印刷装置及びその制御方法、並びにプログラム
CN105786494A (zh) * 2016-02-24 2016-07-20 中国航空工业集团公司沈阳飞机设计研究所 一种软件配置信息数据管理系统
JP6776799B2 (ja) 2016-10-18 2020-10-28 株式会社リコー 画像形成装置、情報処理方法及びプログラム
CN110020517B (zh) * 2018-01-09 2022-05-27 佛山市顺德区顺达电脑厂有限公司 智能测试管控系统及其方法
JP7163204B2 (ja) * 2019-01-18 2022-10-31 キヤノン株式会社 画像形成装置、画像形成装置の制御方法、及びプログラム
JP7293846B2 (ja) * 2019-04-26 2023-06-20 京セラドキュメントソリューションズ株式会社 画像処理装置

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5625757A (en) * 1993-12-24 1997-04-29 Hitachi, Ltd. Printing system
JP3618801B2 (ja) * 1994-10-31 2005-02-09 キヤノン株式会社 画像処理装置
US6212635B1 (en) * 1997-07-18 2001-04-03 David C. Reardon Network security system allowing access and modification to a security subsystem after initial installation when a master token is in place
US6308161B1 (en) * 1998-03-20 2001-10-23 International Business Machines Corporation System and method for business process space definition
JP4097773B2 (ja) * 1998-04-20 2008-06-11 オリンパス株式会社 デジタル画像編集システム
JPH11311927A (ja) 1998-04-28 1999-11-09 Ricoh Co Ltd デジタル複写機
JP4278122B2 (ja) 1999-06-18 2009-06-10 株式会社リコー 画像形成装置管理システム
JP3862459B2 (ja) 1999-11-30 2006-12-27 キヤノン株式会社 周辺機器制御システム、情報処理装置及び方法
US20010056449A1 (en) * 2000-04-27 2001-12-27 Hirokazu Kawamoto Information processing apparatus, print control apparatus, method of controlling an information processing apparatus, method of controlling a print control apparatus, and storage medium
JP3526435B2 (ja) * 2000-06-08 2004-05-17 株式会社東芝 ネットワークシステム
JP3655170B2 (ja) * 2000-06-20 2005-06-02 シャープ株式会社 ネットワークシステム
JP3450808B2 (ja) * 2000-08-25 2003-09-29 株式会社東芝 電子機器及び接続制御方法
US6903840B1 (en) * 2000-10-24 2005-06-07 Xerox Corporation Advanced administration functions for copiers and printers on a network
JP2002236577A (ja) * 2000-11-17 2002-08-23 Canon Inc 印刷処理における自動認証方法及びそのシステム
US7062649B2 (en) * 2001-01-12 2006-06-13 Hewlett-Packard Development Company, L.P. System and method for categorizing security profile rules within a computer system
US6920558B2 (en) * 2001-03-20 2005-07-19 Networks Associates Technology, Inc. Method and apparatus for securely and dynamically modifying security policy configurations in a distributed system
US20030012415A1 (en) * 2001-07-10 2003-01-16 Cossel Travis M. Method and apparatus to biometrically authenticate MFP users
US20030154403A1 (en) * 2001-08-14 2003-08-14 Keinsley Brian E. Web-based security with controlled access to data and resources
JP3653073B2 (ja) 2001-10-22 2005-05-25 株式会社リコー 画像形成装置、利用者制限方法およびこの方法をコンピュータに実行させるプログラム

Also Published As

Publication number Publication date
US8614807B2 (en) 2013-12-24
US9282218B2 (en) 2016-03-08
US8508763B2 (en) 2013-08-13
US20170195524A1 (en) 2017-07-06
US20140092423A1 (en) 2014-04-03
US8964208B2 (en) 2015-02-24
US20030086111A1 (en) 2003-05-08
US20160182760A1 (en) 2016-06-23
US10244145B2 (en) 2019-03-26
US8064078B2 (en) 2011-11-22
US8294922B2 (en) 2012-10-23
US20130010323A1 (en) 2013-01-10
US20070285702A1 (en) 2007-12-13
US9635216B2 (en) 2017-04-25
US20130293920A1 (en) 2013-11-07
US7280238B2 (en) 2007-10-09
US20150116758A1 (en) 2015-04-30
JP2003229986A (ja) 2003-08-15
US9894247B2 (en) 2018-02-13
US7787137B2 (en) 2010-08-31
US20120062931A1 (en) 2012-03-15
US20100290077A1 (en) 2010-11-18
US20180124282A1 (en) 2018-05-03

Similar Documents

Publication Publication Date Title
JP3653073B2 (ja) 画像形成装置、利用者制限方法およびこの方法をコンピュータに実行させるプログラム
JP4276909B2 (ja) 画像形成装置およびアプリ起動制御方法
US20040021890A1 (en) Image forming apparatus, information processing apparatus and the authentication method
JP3492332B2 (ja) 掲示板機能を有する画像処理装置およびその制御方法およびプログラム並びに記憶媒体
JP6066006B2 (ja) 画像形成装置
JP3677478B2 (ja) 画像形成装置、アプリケーション利用制限方法およびその方法をコンピュータに実行させるプログラム
JP4153152B2 (ja) アプリ実行制御システム、アプリ実行制御方法およびその方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体
JP2007042098A (ja) コンテンツ表示方法、コンテンツ伝送方法、画像処理装置、遠隔演算装置
US20010052037A1 (en) Image input/output control apparatus and image input/output system
JP2004005409A (ja) 情報処理装置及び認証方法並びに認証プログラム
CN101859236B (zh) 图像形成系统和图像形成方法
JP2004122778A (ja) 画像形成装置及び利用制御方法
JP2004005408A (ja) 画像形成装置及び認証方法並びに認証プログラム
JP4976345B2 (ja) 画像形成装置、利用制御方法、及びプログラム
JP4499074B2 (ja) 動的文書作成システム

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20041115

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20041124

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050124

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20050222

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20050224

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 3653073

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090304

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100304

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110304

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120304

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130304

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140304

Year of fee payment: 9

EXPY Cancellation because of completion of term