JP4121401B2 - Image forming apparatus - Google Patents

Image forming apparatus Download PDF

Info

Publication number
JP4121401B2
JP4121401B2 JP2003067357A JP2003067357A JP4121401B2 JP 4121401 B2 JP4121401 B2 JP 4121401B2 JP 2003067357 A JP2003067357 A JP 2003067357A JP 2003067357 A JP2003067357 A JP 2003067357A JP 4121401 B2 JP4121401 B2 JP 4121401B2
Authority
JP
Japan
Prior art keywords
authentication
image forming
forming apparatus
proxy
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2003067357A
Other languages
Japanese (ja)
Other versions
JP2004276271A (en
Inventor
弘史 保坂
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2003067357A priority Critical patent/JP4121401B2/en
Publication of JP2004276271A publication Critical patent/JP2004276271A/en
Application granted granted Critical
Publication of JP4121401B2 publication Critical patent/JP4121401B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Description

【0001】
【発明の属する技術分野】
本発明は、操作者の認証により操作可能となる画像形成装置に関するものである。
【0002】
【従来の技術】
使用者の確認を行い使用者毎にアクセス権限を管理する画像形成装置は、市場にも以前から存在していた(例えば、特許文献1参照)。更に、昨今ではセキュリティが重視されてきており、他人になりすましをさせないようになってきている。また、作成者と印刷依頼者の一致及びセキュリティレベルを判断して印刷実行を管理するものもある(例えば、特許文献2参照)。
【特許文献1】
特開平09−097140号公報
【特許文献2】
特開2002−086840公報
【0003】
【発明が解決しようとする課題】
認証を必要とする装置には、認証用のカード等を挿入して利用者及び画像を管理するシステムがあるが、自分には時間がないときに他の人に操作してもらいたい場合には、認証用のカード等を貸与する必要があった。しかしながら、認証用のカード等は常に携帯を必要しており、貸与できない場合があり、また、別のカード等を用意する必要があったりしたが、カード等が身分証を兼用している場合にはイリーガルな管理が必要になったりする可能性があった。
セキュリティが重要視されている昨今では、認証用のカードを貸与したり、貸与用のカードをもつなどということはできなくなってきている上、個人毎にアクセスする権限が異なっていたりする。
本発明は、自分の認証用カードを貸与することなく、信頼できる他人に操作の代行を依頼することが可能な画像形成装置を提供することを目的とする。
【0004】
【課題を解決するための手段】
上記目的を達成するために、請求項1記載の発明は、操作者の認証により操作可能となる画像形成装置において、他人に操作依頼するに際し、操作依頼される他人による自身の認証と、操作依頼する本人による代行シートの読み取り結果の双方から代行操作の可否を判断する機能を有する制御手段を備えた画像形成装置を最も主要な特徴とする。
請求項2記載の発明は、請求項1記載の画像形成装置において、代行シートは、操作依頼する本人が認証された上で出力される画像形成装置を主要な特徴とする。
請求項3記載の発明は、請求項1記載の画像形成装置において、代行できる操作範囲は限定されており、画像を直接扱う作業以外の操作に関しては、操作を禁止する画像形成装置を主要な特徴とする。
【0005】
【発明の実施の形態】
以下、図面により本発明の実施の形態を詳細に説明する。
図1はネットワーク画像形成システムの構成図である。ネットワーク1上には、個人用のPC2が接続されており、同様に画像形成装置3も接続されている。画像形成装置3には、使用者(操作者)の認証を社員証により行うための社員証読み取り装置11が接続されている。更に、ネットワーク1上には、画像形成装置3及びPC2の使用者の認証を管理している認証サーバー4が接続されており、画像形成装置3及びPC2は、認証サーバー4からの認証を得られないと使用ができないようになっている。
図2は本発明の実施の形態に係る画像形成装置のブロック図である。画像形成装置3はコントローラ12により制御されている。コントローラ12には、制御を司るCPU21があり、CPU21と、その実行プログラムが入っているROM22及び実行処理を行うために使用するRAM23、画像データを格納するフレームメモリ24、及び大量のデータを格納するHDD25がASIC26を介して接続されている。
更にASIC26は通信機能も有しており、社員証読み取り装置(以下、読み取り装置)11、スキャナ制御部13、プロッタ制御部14、操作部制御部15がASIC26に接続されている。また、社員証読み取り装置11、スキャナ制御部13、プロッタ制御部14、操作部制御部15はASIC26を介して、ネットワーク1にも接続されている。
【0006】
認証を行って、画像形成装置を使用する際の基本の処理手順を図3に示す。画像形成装置3は、読み取り装置11に「社員証」が挿入されていない状態では、「カード挿入要求」の表示を行っている(S1)。そこで使用者は、まず「社員証」を読み取り装置11に挿入する(S2)。読み取り装置11は、社員証の中にある「社員情報」を読み取り、コントローラ12(のASIC26)に転送する(S3)。
また使用者は、「社員証」を読み取らせると共に、画像形成装置3上で「パスワード」入力を行う(S4)。コントローラ12は読み取り装置11から転送された「社員情報」と入力された「パスワード」を基に、認証サーバー4へ「認証要求」を行い(S5)、認証サーバー4は「社員情報」と「パスワード」の照合を行う。照合により認証サーバー4からコントローラ12へ「認証OK」が転送されると(S6)、コントローラ12は操作部制御部15を通じて「使用可能表示」を行う(S7)。
【0007】
使用者はコピー操作を行い(S8)、所望の処理を終了すると(S9)、読み取り装置11に「社員証」排出の指示を行う(S10)。読み取り装置11は「社員証」の排出と共に「認証終了」をコントローラ12に伝える(S11、S12)。コントローラ12は「認証終了」を判断すると、再び操作部制御部15を通じて「カード挿入要求」の表示を行う(S13)。
ここで、蓄積の場合の文書データ所有者や文書データの送信者は、認証を受けた操作者になってしまうが、他の人に業務(操作)を依頼したときなどは、業務依頼される業務代行者は、例えば、送信先の人にとっては必ずしも信用されているとは限らないので、都合が悪い場合がある。
そこで、業務依頼をした人が送信者に設定できるようにすることが必要となってくる。しかし、簡単に設定できたのでは、なりすましが可能になってしまうので、セキュリティ上も容易に設定できてはならない。そこで、本発明は、依頼する人の認証をとったシートを使用することにより、依頼者の文書データとして、業務を代行してもらうことを可能とする。
【0008】
図4は本発明の第1の制御例のフローチャート、図5は操作部表示例である。本体(画像形成装置3)上では、カード(実施例では社員証)の表示をしている(S11)。カードの挿入及びパスワードの入力を行うと認証OKの判断を行う(S12〜S14)。認証は、認証サーバー4上で実施しても本体上で実施しても可能である。なお、カードの挿入が行われないか(S12で“N”)、或いはパスワード入力が正しくない場合(S13で“N”)、カードの挿入表示(S11)に戻る。
認証がNGの場合(S14で“N”)、認証NGの旨を3秒間表示(S15)し、読み取り装置11はカードを排出する(S16)。認証OKの場合には(S14で“Y”)、代行かどうかの判断を行い(S17)、代行の場合には(S17で“Y”)DF(自動原稿送り装置)上あるいは、コンタクトガラス上に原稿があるかどうかを判断し(S18)、原稿があれば、代行シートとして読み取りを実施する(S18で“Y”、S19)。尚、代行かどうかを判断するのは、図5の操作部上で「代行」のボタンを押下している場合である。原稿が無い場合には、原稿要求の表示を行う(S18で“N”、S20)。
また、代行でない場合には(S17で“N”)、コントローラ12内部のデータ処理上、「使用者」=「操作者」、「代行者」=「なし」として、アプリケーション処理を可能とする(S21)。読み取った代行シートの認証がNGの場合も(S22で“N”)、原稿がNGであった旨の表示を行い(S23)、原稿要求の表示を行う。尚、原稿要求表示において、「終了」のボタンを押下された場合には(S24))カードを排出し(S25)、再度カード要求の表示に戻る。
【0009】
代行シートが認識できなかった場合の操作部表示例を図6に示す。代行シートの認証がOKであれば(S22で“Y”)、コントローラ11内部のデータ処理上では、「使用者」=「代行シートオーナー」、「代行者」=「操作者」として管理し、アプリケーション処理を可能とする(S26、S27)。コピーアプリケーションの操作部画面表示例を図7に、スキャナアプリケーションの操作部画面表示例を図8に、蓄積文書の操作部使用例を図9に示す。また、代行シートの実施例を図10に示す。
図10のシート上には、AからGの領域データと代行シートの有効期限が記述されている。Aの領域には代行シートを認識するためのデータが記述されており、Bの領域には業務を依頼した人であるオーナーIDを認識するデータが記述されており、Cの領域にはオーナーIDのバスワード情報が記述されており、Dの領域には業務依頼される代行操作者IDを示すデータが記述されており、Eの領域には代行シートの有効期限を示す使用期限のデータが記述されており、Fの領域には、代行シートを管理している代行管理IDが記述されている。Gの領域には、本発明とは無関係のデータが記述されている。
尚、それぞれの記述されているデータは、単純なバーコード等でも可能であるが、セキュリティ上、暗号化あるいは、データ配置を複雑に入れ替えたりして、容易には複製できないようにしてある。
【0010】
図11、12の第2の制御例のフローチャートでは、代行シートの認証処理部分を示す。まず、情報:Aを解読し代行シートかどうかを判断する(S31)。代行シートを認識できない場合には、その旨のメッセージをセットし、代行シート認証NGとして処理を終了する(S32で“N”、S33、S34)。その場合の表示例は図6である。代行シートを認識すると次は情報:B及び情報:Cを解読し、オーナーIDとパスワード情報を取得する(S32で“Y”、S35、S36)。
そして、オーナーIDの認証を認証サーバー4に要求し、オーバーIDの認証がNGの場合には、その旨のメッセージをセットし、代行シート認証NGとして処理を終了する(S37で“N”、S38、S34)。オーナーIDの認証がOKの場合には、情報:Dを解読し代行操作者IDを取得し、操作者と解読した代行操作者IDの照合を行う(S37で“Y”、S39、S40)。もし、操作者と解読した代行操作者IDが異なっていれば、その旨のメッセージをセットし、代行シート認証NGとして処理を終了する(S40で“N”、S41、S34)。
【0011】
操作者と代行操作者が一致していれば(S40で“Y”)、情報:Eを解読し使用期限情報を取得する(S42)。その後、現在時刻と使用期限を比較し、既に期限切れの場合にはその旨のメッセージをセットし、代行シート認証NGとして処理を終了する(S43で“N”、S44、S34)。使用期限内であれば、情報:Fを解読し、オーナー別の代行管理IDを取得する(S43で“Y”、S45)。
代行管理IDは、画像形成装置3あるいは認証サーバー4で管理されており、代行管理IDがNGの場合には、その旨のメッセージをセットし、代行シート認証NGとして処理を終了する(S46で“N”、S47、S34)。代行管理IDがOKの場合には解読された代行管理IDは「使用中」の設定を行い、この代行シートは認証OKとして、代行シートの認証処理を終了する(S46で“Y”、S48、S49)。
【0012】
PC2上の代行印刷アプリケーション表示例を図13に示し、また、画像形成装置3上から代行印刷をする場合の操作部の実施例を図14に示す。また、第3の制御例のフローチャートを図15に示す。
まず、PC2あるいは画像形成装置3上からオーナーID、パスワード、代行者ID、枚数、有効期限を入力する。尚、画像形成装置3の場合には、代行印刷可能とするにはカードとパスワードによりオーナーIDの入力は既に実施されているので、図13の入力画面上には、オーナーIDとパスワードの入力項目はなくなっている。
入力を実施し「印刷実行」を押下されると(S51、S52で“Y”)、入力データを認証サーバー4に転送し、認証サーバー4で認証処理を行い、認証応答により、認証がNGの場合には、PC2あるいは画像形成装置3の画面上に認証NGの旨の表示を行い、終了する(S53、S54で“Y”、S55で“N”、S56)。一方、認証結果がOKの場合には、入力データから印刷用データを取得し、印刷処理を実行する(S53、S54で“Y”、S55で“Y”、S57、S58)。
認証サーバー側4での代行シート印刷の認証処理に関する第4の制御例のフローチャートを図16、17に示す。オーナーID、パスワード、代行者ID,発行枚数、有効期限を受信すると、まず、オーバーIDの存在を確認し、ない場合にはその旨の認証NG理由をセットし終了する(S61、S62で“N”、S63、S64)。オーナーIDの存在を確認するとパスワードの照合を行い、パスワードが一致しなければ、その旨の認証NG理由をセットし終了する(S61、S62で“Y”、S65で“N”、S66、S64)。
【0013】
パスワード照合がOKになると(S65で“Y”)、代行者IDの存在を確認し、代行者IDがなければその旨の認証NG理由をセットし終了する(S67で“N”、S68、S64)。代行者IDの存在を確認すると、有効期限と現在時刻の比較を行い、無効の場合にはその旨の認証NG理由をセットし終了する(S67で“Y”、S69で“N”、S70、S64)。
有効期限内の場合には(S69で“Y”)、認証サーバー4で管理しているオーナー別の代行IDの発行数のカウンタと最大発行管理数を比較し(S71、S72、S73)、最大発行管理数を超えてしまう場合にはその旨の認証NG理由をセットし終了する(S73で“N”、S74、S64)。発行可能である場合には(S73で“Y”)、代行ID発行カウンタMをインクリメントし、必要な枚数分の代行管理IDの発行済み処理を実施し、印刷用の転送データに代行管理IDをセットする(S75、S76、S77)。その後、発行枚数分、ステップS75〜ステップS79を繰り返し、認証OKと印刷用のデータを画像形成装置3に転送する(S80、S81)。
【0014】
第5の制御例のフローチャートを図18に示し、画像を直接扱わない操作の初期設定画面を図17及び、代行者が初期設定画面を操作しようとした場合の操作部の表示例を図19に示す。
通常アプリケーションは操作可能であるが、初期設定の設定等は、代行者が業務依頼者の権限で勝手に変えられると、例えばIPアドレスのようなものを勝手に変えられてしまった場合などには誰もプリンタ印刷ができなくなる可能性がある。
そこで、初期設定画面は、代行者の操作の場合にはアクセス不可とする。図18のフローチャートにおいて、機械上、直接、使用者が操作をしているのか、代行で操作しようとしているかは、図4のフローチャート上で、「使用者」と「代行者」というデータを管理しているので判断可能である。「代行者なし」でない場合には、代行操作しているということなので、図20のような代行者アクセス不可の表示を行い終了する(S91で“N”、S92)。「代行者なし」の場合には、操作者の初期設定のアクセス権限を判断し、OKであればアクセス可能となり図19にあるような画面において操作可能となる(S91で“Y”、S93で“Y”、S94)。もし、アクセス不可の場合にはその旨の表示を行う(S93で“N”、S95)。
【0015】
代行管理IDテーブルを図21に示す。認証サーバー4上では、オーナーID毎に発行カウンタと代行管理IDの状態を示すテーブルを管理している。図21の例では、オーナーIDは00000001から00000099まで管理しており、また代行管理IDは99個まで管理している。発行カウンタの初期値は0であり、最大発行管理数は99ということになる。
代行管理IDは4つの状態(「未使用」、「発行」、「使用中」、「使用済み」)を有しており、初期状態は「未使用」であり、代行シート印刷の認証処理の図16、17のフローチャートにおける代行管理IDの発行済み処理を実施すると「発行」の状態になる。
また、代行シートを使用の際には、図11、12のフローチャート上で代行管理IDがOKというのは、「発行」状態であることを示し、代行シートを認識した場合には、「使用中」の状態になる。このように、一度、発行したシートは、代行シートを認識した際に、「発行」状態でなくなるので、2度と使用はできなくなる。
【0016】
図22は本発明の第6の制御例のフローチャートである。システムのジョブ管理部において、各アプリからジョブ終了通知を受信すると、代行者によるジョブかどうかを判断する(S101で“Y”、S102)。代行者によるジョブかどうかは、図4のフローチャート上で、「使用者」と「代行者」というデータを管理しているので判断可能である。
代行者によるジョブでない場合には何もせず終了するが(S102で“N”)、代行者によるジョブの場合には、認証サーバー4上の図21のテーブル上の代行管理IDを「使用済み」にし、再度、代行シートを要求する旨の表示を行う(S102で“Y”、S103、S104)。それで操作者が終了ボタンを押下すれば、カードを排出し終了する(S105で“Y”、S106)。
【0017】
履歴情報のデータ管理を図23に示す。画像形成装置内では、ジョブが終了する毎に「日時」、ジョブ毎にカウントアップされる「ジョブID」、その機械固有の「マシンID」、及びアプリケーション種類を示す「アプリID」、及びアプリケーションの処理種類を示す「操作種類」の他に、そのジョブが誰のものであるかを示す「オーナーID」と代行した人がいる場合には「代行者ID」をHDDに記録している。
履歴情報として、「原稿枚数」や置数、ジョブ「スタート及びエンド時のカウンタ」及びN個の「アプリ固有データ」を記憶している。オーナーIDと代行者IDは、図4のフローチャート上で、「使用者」と「代行者」というデータを管理しているので、使用者をオーバーIDに置き換えることで管理可能である。
代行者IDがなしの場合には、操作者自身がオーナーであり、また、代行者IDがなしでない場合、図23上での例としてジョブID=00000010は、00001772のIDの人がオーナーID=00000002の人の業務を代行して行ったことがわかるようになっている。
【0018】
【発明の効果】
以上説明したように、請求項1においては、操作者の認証により操作可能となる画像形成装置において、他人に操作(業務)依頼するに際し、操作依頼される他人(代行者)による自身の認証と、操作依頼する本人による代行シートの読み取り結果の双方から代行操作の可否を判断する機能を有する制御手段を備えたので、信頼できる人にのみ自分の業務を依頼することが可能となる。
請求項2においては、代行シートは、操作依頼する本人が認証された上で出力されるので、代行依頼の信頼性が増す。
請求項3においては、初期設定などは、代行者がアクセスできないようになっているので、代行した際にアクセス権限のない人が不用意にアクセス権限を得て機械の状態を変えてしまい機械が使用できなくなるような状態を防ぐことが可能となる。
前述において、一度使用した代行シートは二度と使用できないので、不用意に代行者が置き忘れたりした場合にも、他人に悪用されるのを防ぐことが可能となる。また、代行シートの使用をジョブ1回のみの使用に制限しているので、確実に依頼したジョブ以外には使用できないことにより、誤って使用される不具合を未然に防ぐことができる。
【図面の簡単な説明】
【図1】ネットワーク画像形成システムの構成図である。
【図2】本発明の実施の形態に係る画像形成装置のブロック図である。
【図3】認証を行って、画像形成装置を使用する際の基本の処理手順を示す図である。
【図4】本発明の第1の制御例のフローチャートである。
【図5】操作部表示例を示す図である。
【図6】操作部表示例を示す図である。
【図7】操作部表示例を示す図である。
【図8】操作部表示例を示す図である。
【図9】操作部表示例を示す図である。
【図10】代行シートを示す図である。
【図11】本発明の第2の制御例のフローチャート(前段)である。
【図12】本発明の第2の制御例のフローチャート(後段)である。
【図13】PCの表示例を示す図である。
【図14】操作部表示例を示す図である。
【図15】本発明の第3の制御例のフローチャートである。
【図16】本発明の第4の制御例のフローチャート(前段)である。
【図17】本発明の第4の制御例のフローチャート(後段)である。
【図18】本発明の第5の制御例のフローチャートである。
【図19】操作部表示例を示す図である。
【図20】操作部表示例を示す図である。
【図21】代行管理テーブルを示す図である。
【図22】本発明の第6の制御例のフローチャートである。
【図23】履歴情報のデータ管理内容を示す図である。
【符号の説明】
11 社員証読み取り装置、12 コントローラ、21 CPU(制御手段構成要素)、26 ASIC(制御手段構成要素)
[0001]
BACKGROUND OF THE INVENTION
The present invention relates to an image forming apparatus that can be operated by authentication of an operator.
[0002]
[Prior art]
An image forming apparatus that checks the user and manages the access authority for each user has existed in the market for a long time (see, for example, Patent Document 1). Furthermore, security has been emphasized in recent years, and it has become difficult to impersonate others. Also, there is a method that manages the execution of printing by determining the match between the creator and the print requester and the security level (see, for example, Patent Document 2).
[Patent Document 1]
Japanese Patent Laid-Open No. 09-097140 [Patent Document 2]
Japanese Patent Laid-Open No. 2002-086840
[Problems to be solved by the invention]
Devices that require authentication include a system that manages users and images by inserting authentication cards, etc., but you want other people to operate when you do not have time It was necessary to lend an authentication card. However, the card for authentication always needs to be carried and may not be lent, and it is necessary to prepare another card, etc., but the card etc. is also used as identification card. Could require illegal management.
In recent years when security is regarded as important, it is no longer possible to lend an authentication card or have a card for lending, and the access rights for each individual are different.
SUMMARY OF THE INVENTION An object of the present invention is to provide an image forming apparatus capable of requesting a trusted person to perform an operation without lending his / her authentication card.
[0004]
[Means for Solving the Problems]
In order to achieve the above object, according to the first aspect of the present invention, in the image forming apparatus that can be operated by the authentication of the operator, when the operation request is made to the other person, the self-authentication by the other person requested for the operation and the operation request. An image forming apparatus including a control unit having a function of determining whether or not a proxy operation is possible from both of the results of reading a proxy sheet by the person who makes the image is the most important feature.
According to a second aspect of the present invention, in the image forming apparatus according to the first aspect, the substitute sheet is mainly characterized by an image forming apparatus that is output after the person who requests the operation is authenticated.
The invention described in claim 3 is the image forming apparatus described in claim 1, in which the range of operations that can be performed is limited, and the image forming apparatus that prohibits operations for operations other than operations that directly handle images is a main feature. And
[0005]
DETAILED DESCRIPTION OF THE INVENTION
Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings.
FIG. 1 is a configuration diagram of a network image forming system. A personal PC 2 is connected on the network 1, and an image forming apparatus 3 is also connected in the same manner. The image forming apparatus 3 is connected with an employee ID reading device 11 for authenticating a user (operator) using an employee ID. Further, an authentication server 4 that manages authentication of users of the image forming apparatus 3 and the PC 2 is connected to the network 1, and the image forming apparatus 3 and the PC 2 can obtain authentication from the authentication server 4. It can not be used without it.
FIG. 2 is a block diagram of the image forming apparatus according to the embodiment of the present invention. The image forming apparatus 3 is controlled by the controller 12. The controller 12 includes a CPU 21 that controls the CPU 21, a ROM 22 that stores the execution program, a RAM 23 that is used to perform execution processing, a frame memory 24 that stores image data, and a large amount of data. The HDD 25 is connected via the ASIC 26.
Further, the ASIC 26 has a communication function, and an employee ID reading device (hereinafter referred to as a reading device) 11, a scanner control unit 13, a plotter control unit 14, and an operation unit control unit 15 are connected to the ASIC 26. The employee ID reading device 11, the scanner control unit 13, the plotter control unit 14, and the operation unit control unit 15 are also connected to the network 1 through the ASIC 26.
[0006]
FIG. 3 shows a basic processing procedure for performing authentication and using the image forming apparatus. The image forming apparatus 3 displays a “card insertion request” when the “employee card” is not inserted in the reading device 11 (S1). Therefore, the user first inserts an “employee card” into the reading device 11 (S2). The reading device 11 reads the “employee information” in the employee ID card and transfers it to the controller 12 (the ASIC 26) (S3).
Further, the user reads the “employee ID” and inputs the “password” on the image forming apparatus 3 (S4). The controller 12 makes an “authentication request” to the authentication server 4 based on the “employee information” transferred from the reading device 11 and the input “password” (S5), and the authentication server 4 performs “employee information” and “password”. "Is verified. When “authentication OK” is transferred from the authentication server 4 to the controller 12 by collation (S6), the controller 12 performs “usable display” through the operation unit control unit 15 (S7).
[0007]
The user performs a copy operation (S8), and when desired processing is completed (S9), instructs the reader 11 to discharge the “employee ID” (S10). The reading device 11 notifies the controller 12 of “authentication end” along with the discharge of the “employee ID” (S11, S12). When the controller 12 determines “end of authentication”, the controller 12 again displays “card insertion request” through the operation unit control unit 15 (S13).
Here, the document data owner and the document data sender in the case of accumulation become an authenticated operator, but when a business (operation) is requested from another person, the business is requested. For example, the business agent is not always trusted by the destination person, and may be inconvenient.
Therefore, it is necessary for the person who has requested the business to be able to set the sender. However, if it can be set easily, it will be possible to impersonate, so it should not be easy to set for security. Therefore, the present invention makes it possible to have a client perform work as document data of a requester by using a sheet obtained by authenticating the requesting person.
[0008]
FIG. 4 is a flowchart of a first control example of the present invention, and FIG. 5 is an operation unit display example. On the main body (image forming apparatus 3), a card (employee card in the embodiment) is displayed (S11). When the card is inserted and the password is entered, authentication OK is determined (S12 to S14). The authentication can be performed on the authentication server 4 or on the main body. If the card is not inserted (“N” in S12) or the password is not entered correctly (“N” in S13), the display returns to the card insertion display (S11).
If the authentication is NG (“N” in S14), the authentication NG is displayed for 3 seconds (S15), and the reader 11 ejects the card (S16). In the case of authentication OK (“Y” in S14), it is determined whether or not it is a proxy (S17), and in the case of proxy (“Y” in S17) on the DF (automatic document feeder) or on the contact glass Whether or not there is a document is determined (S18). If there is a document, reading is performed as a substitute sheet ("Y" in S18, S19). Whether or not it is a proxy is determined when the “substitute” button is pressed on the operation unit of FIG. If there is no document, a document request is displayed ("N" in S18, S20).
On the other hand, if it is not a substitute (“N” in S17), application processing is enabled with “user” = “operator” and “substitute” = “none” in the data processing inside the controller 12 ( S21). Even if the authentication of the read proxy sheet is NG (“N” in S22), a message indicating that the document is NG is displayed (S23), and a document request is displayed. When the “end” button is pressed in the document request display (S24), the card is ejected (S25), and the display returns to the card request display again.
[0009]
FIG. 6 shows a display example of the operation unit when the substitute sheet cannot be recognized. If the authentication of the substitute sheet is OK (“Y” in S22), management is performed as “user” = “substitute sheet owner” and “substitute” = “operator” in the data processing inside the controller 11. Application processing is enabled (S26, S27). An operation unit screen display example of the copy application is shown in FIG. 7, an operation unit screen display example of the scanner application is shown in FIG. 8, and an operation unit usage example of the stored document is shown in FIG. Moreover, the Example of a substitute sheet | seat is shown in FIG.
On the sheet of FIG. 10, the region data from A to G and the expiration date of the substitute sheet are described. Data for recognizing the substitute sheet is described in the area A, data for recognizing the owner ID of the person who requested the work is described in the area B, and owner ID is described in the area C. In the area D, the data indicating the substitute operator ID requested for the work is described, and in the area E, the expiration date data indicating the expiration date of the substitute sheet is described. In the area F, a proxy management ID for managing the proxy sheet is described. In the area G, data unrelated to the present invention is described.
Each described data can be a simple barcode or the like, but for security reasons, it cannot be easily duplicated by encryption or complicated replacement of data arrangement.
[0010]
In the flowcharts of the second control example of FIGS. 11 and 12, the authentication processing portion of the substitute sheet is shown. First, the information A is decoded to determine whether it is a substitute sheet (S31). If the substitute sheet cannot be recognized, a message to that effect is set, and the process ends as substitute sheet authentication NG (“N” in S32, S33, S34). A display example in that case is shown in FIG. After recognizing the substitute sheet, information: B and information: C are decoded, and the owner ID and password information are acquired (“Y” in S32, S35, S36).
Then, the authentication server 4 is requested to authenticate the owner ID, and if the over ID authentication is NG, a message to that effect is set, and the process ends as proxy sheet authentication NG (“N” in S37, S38) , S34). If the owner ID authentication is OK, the information: D is decoded to obtain the proxy operator ID, and the proxy operator ID that has been decoded with the operator is collated ("Y" in S37, S39, S40). If the interpreted operator ID is different from the operator, a message to that effect is set, and the process is terminated as a substitute sheet authentication NG (“N” in S40, S41, S34).
[0011]
If the operator and the substitute operator match ("Y" in S40), the information: E is decoded and the expiration date information is acquired (S42). Thereafter, the current time is compared with the expiration date, and if it has already expired, a message to that effect is set, and the process ends as proxy sheet authentication NG (“N” in S43, S44, S34). If it is within the expiration date, the information: F is decrypted, and a proxy management ID for each owner is acquired (“Y” in S43, S45).
The proxy management ID is managed by the image forming apparatus 3 or the authentication server 4. If the proxy management ID is NG, a message to that effect is set, and the process ends as proxy sheet authentication NG (“S46”). N ″, S47, S34). If the proxy management ID is OK, the decrypted proxy management ID is set to “in use”, and this proxy sheet is authenticated as OK, and the proxy sheet authentication process is terminated (“Y” in S46, S48, S49).
[0012]
FIG. 13 shows an example of proxy printing application display on the PC 2, and FIG. 14 shows an example of the operation unit when proxy printing is performed from the image forming apparatus 3. FIG. 15 shows a flowchart of the third control example.
First, an owner ID, a password, a substitute ID, the number of sheets, and an expiration date are input from the PC 2 or the image forming apparatus 3. In the case of the image forming apparatus 3, since the owner ID has already been input by the card and the password in order to enable the proxy printing, the input items of the owner ID and the password are displayed on the input screen of FIG. Is gone.
When the input is performed and “print execution” is pressed (“Y” in S51 and S52), the input data is transferred to the authentication server 4, the authentication server 4 performs the authentication process, and the authentication response indicates that the authentication is NG. In such a case, an authentication NG message is displayed on the screen of the PC 2 or the image forming apparatus 3, and the process ends ("Y" in S53 and S54, "N" in S55, S56). On the other hand, if the authentication result is OK, print data is acquired from the input data, and the printing process is executed (“Y” in S53 and S54, “Y” in S55, S57, and S58).
FIGS. 16 and 17 are flowcharts of a fourth control example related to the authentication process for proxy sheet printing on the authentication server side 4. When the owner ID, password, agent ID, number of issued cards, and expiration date are received, first the existence of the over ID is confirmed. If there is no over ID, an authentication NG reason to that effect is set and the process ends (“N” in S61 and S62). ", S63, S64). If the existence of the owner ID is confirmed, the password is verified, and if the passwords do not match, the authentication NG reason to that effect is set and the process ends ("Y" in S61, S62, "N" in S65, S66, S64). .
[0013]
If the password verification is OK (“Y” in S65), the presence of the agent ID is confirmed. If there is no agent ID, an authentication NG reason is set and the process is terminated (“N” in S67, S68, S64). ). When the existence of the agent ID is confirmed, the expiration date is compared with the current time, and if it is invalid, an authentication NG reason is set and the process ends (“Y” in S67, “N” in S69, S70, S64).
If it is within the valid period ("Y" in S69), the counter of the number of issuing agency IDs managed by the authentication server 4 is compared with the maximum number of issued management (S71, S72, S73), and the maximum If the issuance management number is exceeded, an authentication NG reason to that effect is set and the process ends ("N" in S73, S74, S64). If it can be issued ("Y" in S73), the proxy ID issuance counter M is incremented, the proxy management ID for the necessary number of sheets is issued, and the proxy management ID is set in the transfer data for printing. Set (S75, S76, S77). Thereafter, step S75 to step S79 are repeated for the number of issued sheets, and authentication OK and printing data are transferred to the image forming apparatus 3 (S80, S81).
[0014]
FIG. 18 shows a flowchart of the fifth control example, FIG. 17 shows an initial setting screen for an operation that does not directly handle an image, and FIG. 19 shows a display example of the operation unit when a substitute tries to operate the initial setting screen. Show.
Normally, the application can be operated, but the initial settings can be changed if the agent is changed by the requester's authority without permission. For example, the IP address can be changed without permission. Anyone may not be able to print to the printer.
Therefore, the initial setting screen is not accessible in the case of an agent's operation. In the flowchart of FIG. 18, whether the user is operating directly or on behalf of the machine is managed by managing the data “user” and “substitute” on the flowchart of FIG. 4. Judgment is possible. If it is not “no proxy”, it means that the proxy operation is being performed, and thus the proxy inaccessible display as shown in FIG. 20 is displayed and the process is terminated (“N” in S91, S92). In the case of “no proxy”, the access authority of the initial setting of the operator is determined, and if it is OK, it can be accessed and can be operated on the screen as shown in FIG. 19 (“Y” in S91, in S93) “Y”, S94). If access is impossible, a message to that effect is displayed ("N" in S93, S95).
[0015]
The proxy management ID table is shown in FIG. On the authentication server 4, a table indicating the status of the issue counter and proxy management ID is managed for each owner ID. In the example of FIG. 21, owner IDs are managed from 00000001 to 00000009, and up to 99 proxy management IDs are managed. The initial value of the issue counter is 0, and the maximum issue management number is 99.
The proxy management ID has four states (“unused”, “issued”, “in use”, “used”), and the initial state is “unused”. When the issued processing of the proxy management ID in the flowcharts of FIGS. 16 and 17 is executed, the state is “issued”.
Further, when using a substitute sheet, the substitution management ID of “OK” in the flowcharts of FIGS. 11 and 12 indicates the “issued” state. ”State. As described above, once issued sheets are not in the “issued” state when a substitute sheet is recognized, they cannot be used again.
[0016]
FIG. 22 is a flowchart of the sixth control example of the present invention. When the job management unit of the system receives a job end notification from each application, it is determined whether or not the job is by a substitute (“Y” in S101, S102). Whether or not the job is performed by the agent can be determined because the data “user” and “agent” are managed on the flowchart of FIG.
If it is not the job by the agent, the process is terminated without doing anything (“N” in S102). However, if the job is by the agent, the agent management ID on the table in FIG. The display requesting the substitute sheet is made again ("Y" in S102, S103, S104). If the operator presses the end button, the card is ejected and the process ends ("Y" in S105, S106).
[0017]
FIG. 23 shows data management of history information. In the image forming apparatus, “date and time” every time a job ends, “job ID” counted up for each job, “machine ID” unique to the machine, “application ID” indicating the application type, and application In addition to the “operation type” indicating the processing type, if there is a person who acts as an “owner ID” indicating who the job belongs to, the “representative ID” is recorded in the HDD.
As history information, “number of originals”, number of copies, job “counter at start and end”, and N “application-specific data” are stored. Since the owner ID and the agent ID manage the data of “user” and “agent” on the flowchart of FIG. 4, they can be managed by replacing the user with an over ID.
When there is no substitute ID, the operator himself is the owner. When there is no substitute ID, as an example on FIG. 23, the job ID = 00000010 is an ID of 00001772. It can be seen that the work of 00000002 people was performed on behalf of them.
[0018]
【The invention's effect】
As described above, in the image forming apparatus that can be operated by the authentication of the operator, when the operation (business) is requested to another person, the authentication of the other person (representative) requested by the operation is performed. Since the control means having the function of determining whether or not the proxy operation is possible from both the results of reading the proxy sheet by the requesting person, it is possible to request only his / her work from a reliable person.
According to the second aspect, since the substitute sheet is output after the person who requests the operation is authenticated, the reliability of the substitute request is increased.
In claim 3, since the initial setting or the like is made inaccessible by the agent, the person without access authority inadvertently obtains the access authority and changes the state of the machine. It is possible to prevent a situation in which it cannot be used.
In the above description, since a substitute sheet once used cannot be used again, it is possible to prevent misuse by others even if the substitute is accidentally left behind. Further, since the use of the substitute sheet is limited to the use of only one job, it can be used only for a job that has been reliably requested, so that it is possible to prevent inadvertent use.
[Brief description of the drawings]
FIG. 1 is a configuration diagram of a network image forming system.
FIG. 2 is a block diagram of an image forming apparatus according to an embodiment of the present invention.
FIG. 3 is a diagram illustrating a basic processing procedure when authentication is performed and the image forming apparatus is used.
FIG. 4 is a flowchart of a first control example of the present invention.
FIG. 5 is a diagram illustrating a display example of an operation unit.
FIG. 6 is a diagram illustrating a display example of an operation unit.
FIG. 7 is a diagram illustrating a display example of an operation unit.
FIG. 8 is a diagram illustrating a display example of an operation unit.
FIG. 9 is a diagram illustrating a display example of an operation unit.
FIG. 10 is a diagram showing a substitute sheet.
FIG. 11 is a flowchart (first stage) of a second control example of the present invention.
FIG. 12 is a flowchart (second stage) of a second control example of the present invention.
FIG. 13 is a diagram illustrating a display example of a PC.
FIG. 14 is a diagram illustrating a display example of an operation unit.
FIG. 15 is a flowchart of a third control example of the present invention.
FIG. 16 is a flowchart (previous stage) of a fourth control example of the present invention.
FIG. 17 is a flowchart (second stage) of the fourth control example of the present invention.
FIG. 18 is a flowchart of a fifth control example of the present invention.
FIG. 19 is a diagram illustrating a display example of an operation unit.
FIG. 20 is a diagram illustrating a display example of an operation unit.
FIG. 21 is a diagram showing a proxy management table.
FIG. 22 is a flowchart of a sixth control example of the present invention.
FIG. 23 is a diagram showing data management contents of history information.
[Explanation of symbols]
11 Employee ID Reading Device, 12 Controller, 21 CPU (Control Device Component), 26 ASIC (Control Device Component)

Claims (3)

操作者の認証により操作可能となる画像形成装置において、他人に操作依頼するに際し、操作依頼される他人による自身の認証と、操作依頼する本人による代行シートの読み取り結果の双方から代行操作の可否を判断する機能を有する制御手段を備えたことを特徴とする画像形成装置。  In the image forming apparatus that can be operated by the authentication of the operator, when requesting the operation to another person, whether or not the proxy operation can be performed based on both the authentication of the other person requested by the operation and the result of reading the proxy sheet by the requesting user. An image forming apparatus comprising a control unit having a function of determining. 請求項1記載の画像形成装置において、代行シートは、操作依頼する本人が認証された上で出力されることを特徴とする画像形成装置。  2. The image forming apparatus according to claim 1, wherein the substitute sheet is output after the person who requests the operation is authenticated. 請求項1記載の画像形成装置において、代行できる操作範囲は限定されており、画像を直接扱う作業以外の操作に関しては、操作を禁止することを特徴とする画像形成装置。  2. The image forming apparatus according to claim 1, wherein the range of operations that can be performed is limited, and operations other than operations that directly handle images are prohibited.
JP2003067357A 2003-03-12 2003-03-12 Image forming apparatus Expired - Fee Related JP4121401B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003067357A JP4121401B2 (en) 2003-03-12 2003-03-12 Image forming apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003067357A JP4121401B2 (en) 2003-03-12 2003-03-12 Image forming apparatus

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2008092268A Division JP4560102B2 (en) 2008-03-31 2008-03-31 Image forming apparatus and network image forming system

Publications (2)

Publication Number Publication Date
JP2004276271A JP2004276271A (en) 2004-10-07
JP4121401B2 true JP4121401B2 (en) 2008-07-23

Family

ID=33284959

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003067357A Expired - Fee Related JP4121401B2 (en) 2003-03-12 2003-03-12 Image forming apparatus

Country Status (1)

Country Link
JP (1) JP4121401B2 (en)

Families Citing this family (58)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8125666B2 (en) 2004-10-08 2012-02-28 Sharp Laboratories Of America, Inc. Methods and systems for imaging device document management
US8001587B2 (en) 2004-10-08 2011-08-16 Sharp Laboratories Of America, Inc. Methods and systems for imaging device credential management
US7873553B2 (en) 2004-10-08 2011-01-18 Sharp Laboratories Of America, Inc. Methods and systems for authorizing imaging device concurrent account use
US7826081B2 (en) 2004-10-08 2010-11-02 Sharp Laboratories Of America, Inc. Methods and systems for receiving localized display elements at an imaging device
US8115945B2 (en) 2004-10-08 2012-02-14 Sharp Laboratories Of America, Inc. Methods and systems for imaging device job configuration management
US8065384B2 (en) 2004-10-08 2011-11-22 Sharp Laboratories Of America, Inc. Methods and systems for imaging device event notification subscription
US8051125B2 (en) 2004-10-08 2011-11-01 Sharp Laboratories Of America, Inc. Methods and systems for obtaining imaging device event notification subscription
US8006292B2 (en) 2004-10-08 2011-08-23 Sharp Laboratories Of America, Inc. Methods and systems for imaging device credential submission and consolidation
US8001183B2 (en) 2004-10-08 2011-08-16 Sharp Laboratories Of America, Inc. Methods and systems for imaging device related event notification
US8006293B2 (en) 2004-10-08 2011-08-23 Sharp Laboratories Of America, Inc. Methods and systems for imaging device credential acceptance
US8115946B2 (en) 2004-10-08 2012-02-14 Sharp Laboratories Of America, Inc. Methods and sytems for imaging device job definition
US8120797B2 (en) 2004-10-08 2012-02-21 Sharp Laboratories Of America, Inc. Methods and systems for transmitting content to an imaging device
US7970813B2 (en) 2004-10-08 2011-06-28 Sharp Laboratories Of America, Inc. Methods and systems for imaging device event notification administration and subscription
US8171404B2 (en) 2004-10-08 2012-05-01 Sharp Laboratories Of America, Inc. Methods and systems for disassembly and reassembly of examination documents
US8023130B2 (en) 2004-10-08 2011-09-20 Sharp Laboratories Of America, Inc. Methods and systems for imaging device accounting data maintenance
US8213034B2 (en) 2004-10-08 2012-07-03 Sharp Laboratories Of America, Inc. Methods and systems for providing remote file structure access on an imaging device
US8024792B2 (en) 2004-10-08 2011-09-20 Sharp Laboratories Of America, Inc. Methods and systems for imaging device credential submission
US8230328B2 (en) 2004-10-08 2012-07-24 Sharp Laboratories Of America, Inc. Methods and systems for distributing localized display elements to an imaging device
US7934217B2 (en) 2004-10-08 2011-04-26 Sharp Laboratories Of America, Inc. Methods and systems for providing remote file structure access to an imaging device
US8032608B2 (en) 2004-10-08 2011-10-04 Sharp Laboratories Of America, Inc. Methods and systems for imaging device notification access control
US8237946B2 (en) 2004-10-08 2012-08-07 Sharp Laboratories Of America, Inc. Methods and systems for imaging device accounting server redundancy
US8018610B2 (en) 2004-10-08 2011-09-13 Sharp Laboratories Of America, Inc. Methods and systems for imaging device remote application interaction
US7978618B2 (en) 2004-10-08 2011-07-12 Sharp Laboratories Of America, Inc. Methods and systems for user interface customization
US8115947B2 (en) 2004-10-08 2012-02-14 Sharp Laboratories Of America, Inc. Methods and systems for providing remote, descriptor-related data to an imaging device
US8120793B2 (en) 2004-10-08 2012-02-21 Sharp Laboratories Of America, Inc. Methods and systems for displaying content on an imaging device
US8384925B2 (en) 2004-10-08 2013-02-26 Sharp Laboratories Of America, Inc. Methods and systems for imaging device accounting data management
US8060921B2 (en) 2004-10-08 2011-11-15 Sharp Laboratories Of America, Inc. Methods and systems for imaging device credential authentication and communication
US8120798B2 (en) 2004-10-08 2012-02-21 Sharp Laboratories Of America, Inc. Methods and systems for providing access to remote, descriptor-related data at an imaging device
US7870185B2 (en) 2004-10-08 2011-01-11 Sharp Laboratories Of America, Inc. Methods and systems for imaging device event notification administration
US8035831B2 (en) 2004-10-08 2011-10-11 Sharp Laboratories Of America, Inc. Methods and systems for imaging device remote form management
US8032579B2 (en) 2004-10-08 2011-10-04 Sharp Laboratories Of America, Inc. Methods and systems for obtaining imaging device notification access control
US8015234B2 (en) 2004-10-08 2011-09-06 Sharp Laboratories Of America, Inc. Methods and systems for administering imaging device notification access control
US8049677B2 (en) 2004-10-08 2011-11-01 Sharp Laboratories Of America, Inc. Methods and systems for imaging device display element localization
US8115944B2 (en) 2004-10-08 2012-02-14 Sharp Laboratories Of America, Inc. Methods and systems for local configuration-based imaging device accounting
US7873718B2 (en) 2004-10-08 2011-01-18 Sharp Laboratories Of America, Inc. Methods and systems for imaging device accounting server recovery
US8051140B2 (en) 2004-10-08 2011-11-01 Sharp Laboratories Of America, Inc. Methods and systems for imaging device control
US8156424B2 (en) 2004-10-08 2012-04-10 Sharp Laboratories Of America, Inc. Methods and systems for imaging device dynamic document creation and organization
US8060930B2 (en) 2004-10-08 2011-11-15 Sharp Laboratories Of America, Inc. Methods and systems for imaging device credential receipt and authentication
US8120799B2 (en) 2004-10-08 2012-02-21 Sharp Laboratories Of America, Inc. Methods and systems for accessing remote, descriptor-related data at an imaging device
US7969596B2 (en) 2004-10-08 2011-06-28 Sharp Laboratories Of America, Inc. Methods and systems for imaging device document translation
US7920101B2 (en) 2004-10-08 2011-04-05 Sharp Laboratories Of America, Inc. Methods and systems for imaging device display standardization
US7966396B2 (en) 2004-10-08 2011-06-21 Sharp Laboratories Of America, Inc. Methods and systems for administrating imaging device event notification
US8001586B2 (en) 2004-10-08 2011-08-16 Sharp Laboratories Of America, Inc. Methods and systems for imaging device credential management and authentication
US8006176B2 (en) 2004-10-08 2011-08-23 Sharp Laboratories Of America, Inc. Methods and systems for imaging-device-based form field management
JP2006139502A (en) * 2004-11-11 2006-06-01 Murata Mach Ltd Image processor
US8428484B2 (en) * 2005-03-04 2013-04-23 Sharp Laboratories Of America, Inc. Methods and systems for peripheral accounting
JP4572805B2 (en) * 2005-10-27 2010-11-04 コニカミノルタビジネステクノロジーズ株式会社 Image processing apparatus, image processing apparatus management apparatus, image processing apparatus management method, program, and recording medium
JP4616158B2 (en) * 2005-11-28 2011-01-19 株式会社リコー Print control apparatus, program, and recording medium
JP4893141B2 (en) * 2006-08-01 2012-03-07 コニカミノルタビジネステクノロジーズ株式会社 Image forming apparatus, proxy process execution result notification method, and proxy process execution result notification program
US8345272B2 (en) 2006-09-28 2013-01-01 Sharp Laboratories Of America, Inc. Methods and systems for third-party control of remote imaging jobs
JP2008257504A (en) * 2007-04-05 2008-10-23 Seiko Epson Corp Information processor and driver
JP5152565B2 (en) * 2007-12-20 2013-02-27 富士ゼロックス株式会社 Image processing apparatus and image processing system
JP5218003B2 (en) * 2008-12-12 2013-06-26 株式会社リコー Image forming apparatus, authentication method, and program
JP5104795B2 (en) * 2009-03-30 2012-12-19 富士ゼロックス株式会社 Image processing apparatus and image processing control program
JP2010266691A (en) * 2009-05-14 2010-11-25 Kyocera Mita Corp Document management apparatus and image forming apparatus
JP2011034529A (en) * 2009-08-06 2011-02-17 Fuji Xerox Co Ltd Authentication device and authentication program
JP5640470B2 (en) * 2010-06-02 2014-12-17 株式会社リコー Key arrangement structure of image forming apparatus, image forming apparatus using the same, and image forming system including the image forming apparatus
JP6579008B2 (en) 2016-03-22 2019-09-25 コニカミノルタ株式会社 Image processing system, wearable computer, user authentication method, and computer program

Also Published As

Publication number Publication date
JP2004276271A (en) 2004-10-07

Similar Documents

Publication Publication Date Title
JP4121401B2 (en) Image forming apparatus
US7284061B2 (en) Obtaining temporary exclusive control of a device
US8294550B2 (en) Authentication system, authentication method, and information processing apparatus
JP5679890B2 (en) Image forming apparatus and authentication print data management authority delegation method
JP5479111B2 (en) Control of distribution and use of digital ID presentation
CN100590632C (en) Information processing apparatus and authentication method
JP5326363B2 (en) Image forming apparatus, authentication control method, and program
EP1729499B1 (en) Management of physical security credentials at a multifunction device
EP1507381B1 (en) Information processing apparatus, an authentication apparatus and an external apparatus
KR102613265B1 (en) Printing apparatus supporting cloud print service, method of controlling printing apparatus, and storage medium
JP4900495B2 (en) Image forming apparatus, print job management method, and computer program
JP2006235731A (en) Authentication system
JP2008027235A (en) Information processor, information processing method, and information processing program
JP2022113037A (en) Image forming apparatus having multi-element authentication function
JP4787525B2 (en) Image processing apparatus, authenticity determination method, authenticity determination program, recording medium, and authenticity determination system
JP4560102B2 (en) Image forming apparatus and network image forming system
JP2008301480A (en) Cac (common access card) security and document security enhancement
JP4327510B2 (en) Remote operation system
JP4292869B2 (en) Image forming apparatus
JP2006094037A (en) Image forming system, apparatus, and method
JP2022114837A (en) Image forming device having multi-factor authentication function
JP2012115992A (en) Image forming apparatus and image forming system
JP2005309888A (en) Official document issuing system
JP5929388B2 (en) Image forming apparatus and image forming system
JP5083812B2 (en) Password expiration notification system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050824

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20050901

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20050901

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080124

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080129

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080331

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080422

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080428

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110509

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110509

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120509

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120509

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130509

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130509

Year of fee payment: 5

LAPS Cancellation because of no payment of annual fees