JP4121401B2 - Image forming apparatus - Google Patents
Image forming apparatus Download PDFInfo
- Publication number
- JP4121401B2 JP4121401B2 JP2003067357A JP2003067357A JP4121401B2 JP 4121401 B2 JP4121401 B2 JP 4121401B2 JP 2003067357 A JP2003067357 A JP 2003067357A JP 2003067357 A JP2003067357 A JP 2003067357A JP 4121401 B2 JP4121401 B2 JP 4121401B2
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- image forming
- forming apparatus
- proxy
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Accessory Devices And Overall Control Thereof (AREA)
- Control Or Security For Electrophotography (AREA)
Description
【0001】
【発明の属する技術分野】
本発明は、操作者の認証により操作可能となる画像形成装置に関するものである。
【0002】
【従来の技術】
使用者の確認を行い使用者毎にアクセス権限を管理する画像形成装置は、市場にも以前から存在していた(例えば、特許文献1参照)。更に、昨今ではセキュリティが重視されてきており、他人になりすましをさせないようになってきている。また、作成者と印刷依頼者の一致及びセキュリティレベルを判断して印刷実行を管理するものもある(例えば、特許文献2参照)。
【特許文献1】
特開平09−097140号公報
【特許文献2】
特開2002−086840公報
【0003】
【発明が解決しようとする課題】
認証を必要とする装置には、認証用のカード等を挿入して利用者及び画像を管理するシステムがあるが、自分には時間がないときに他の人に操作してもらいたい場合には、認証用のカード等を貸与する必要があった。しかしながら、認証用のカード等は常に携帯を必要しており、貸与できない場合があり、また、別のカード等を用意する必要があったりしたが、カード等が身分証を兼用している場合にはイリーガルな管理が必要になったりする可能性があった。
セキュリティが重要視されている昨今では、認証用のカードを貸与したり、貸与用のカードをもつなどということはできなくなってきている上、個人毎にアクセスする権限が異なっていたりする。
本発明は、自分の認証用カードを貸与することなく、信頼できる他人に操作の代行を依頼することが可能な画像形成装置を提供することを目的とする。
【0004】
【課題を解決するための手段】
上記目的を達成するために、請求項1記載の発明は、操作者の認証により操作可能となる画像形成装置において、他人に操作依頼するに際し、操作依頼される他人による自身の認証と、操作依頼する本人による代行シートの読み取り結果の双方から代行操作の可否を判断する機能を有する制御手段を備えた画像形成装置を最も主要な特徴とする。
請求項2記載の発明は、請求項1記載の画像形成装置において、代行シートは、操作依頼する本人が認証された上で出力される画像形成装置を主要な特徴とする。
請求項3記載の発明は、請求項1記載の画像形成装置において、代行できる操作範囲は限定されており、画像を直接扱う作業以外の操作に関しては、操作を禁止する画像形成装置を主要な特徴とする。
【0005】
【発明の実施の形態】
以下、図面により本発明の実施の形態を詳細に説明する。
図1はネットワーク画像形成システムの構成図である。ネットワーク1上には、個人用のPC2が接続されており、同様に画像形成装置3も接続されている。画像形成装置3には、使用者(操作者)の認証を社員証により行うための社員証読み取り装置11が接続されている。更に、ネットワーク1上には、画像形成装置3及びPC2の使用者の認証を管理している認証サーバー4が接続されており、画像形成装置3及びPC2は、認証サーバー4からの認証を得られないと使用ができないようになっている。
図2は本発明の実施の形態に係る画像形成装置のブロック図である。画像形成装置3はコントローラ12により制御されている。コントローラ12には、制御を司るCPU21があり、CPU21と、その実行プログラムが入っているROM22及び実行処理を行うために使用するRAM23、画像データを格納するフレームメモリ24、及び大量のデータを格納するHDD25がASIC26を介して接続されている。
更にASIC26は通信機能も有しており、社員証読み取り装置(以下、読み取り装置)11、スキャナ制御部13、プロッタ制御部14、操作部制御部15がASIC26に接続されている。また、社員証読み取り装置11、スキャナ制御部13、プロッタ制御部14、操作部制御部15はASIC26を介して、ネットワーク1にも接続されている。
【0006】
認証を行って、画像形成装置を使用する際の基本の処理手順を図3に示す。画像形成装置3は、読み取り装置11に「社員証」が挿入されていない状態では、「カード挿入要求」の表示を行っている(S1)。そこで使用者は、まず「社員証」を読み取り装置11に挿入する(S2)。読み取り装置11は、社員証の中にある「社員情報」を読み取り、コントローラ12(のASIC26)に転送する(S3)。
また使用者は、「社員証」を読み取らせると共に、画像形成装置3上で「パスワード」入力を行う(S4)。コントローラ12は読み取り装置11から転送された「社員情報」と入力された「パスワード」を基に、認証サーバー4へ「認証要求」を行い(S5)、認証サーバー4は「社員情報」と「パスワード」の照合を行う。照合により認証サーバー4からコントローラ12へ「認証OK」が転送されると(S6)、コントローラ12は操作部制御部15を通じて「使用可能表示」を行う(S7)。
【0007】
使用者はコピー操作を行い(S8)、所望の処理を終了すると(S9)、読み取り装置11に「社員証」排出の指示を行う(S10)。読み取り装置11は「社員証」の排出と共に「認証終了」をコントローラ12に伝える(S11、S12)。コントローラ12は「認証終了」を判断すると、再び操作部制御部15を通じて「カード挿入要求」の表示を行う(S13)。
ここで、蓄積の場合の文書データ所有者や文書データの送信者は、認証を受けた操作者になってしまうが、他の人に業務(操作)を依頼したときなどは、業務依頼される業務代行者は、例えば、送信先の人にとっては必ずしも信用されているとは限らないので、都合が悪い場合がある。
そこで、業務依頼をした人が送信者に設定できるようにすることが必要となってくる。しかし、簡単に設定できたのでは、なりすましが可能になってしまうので、セキュリティ上も容易に設定できてはならない。そこで、本発明は、依頼する人の認証をとったシートを使用することにより、依頼者の文書データとして、業務を代行してもらうことを可能とする。
【0008】
図4は本発明の第1の制御例のフローチャート、図5は操作部表示例である。本体(画像形成装置3)上では、カード(実施例では社員証)の表示をしている(S11)。カードの挿入及びパスワードの入力を行うと認証OKの判断を行う(S12〜S14)。認証は、認証サーバー4上で実施しても本体上で実施しても可能である。なお、カードの挿入が行われないか(S12で“N”)、或いはパスワード入力が正しくない場合(S13で“N”)、カードの挿入表示(S11)に戻る。
認証がNGの場合(S14で“N”)、認証NGの旨を3秒間表示(S15)し、読み取り装置11はカードを排出する(S16)。認証OKの場合には(S14で“Y”)、代行かどうかの判断を行い(S17)、代行の場合には(S17で“Y”)DF(自動原稿送り装置)上あるいは、コンタクトガラス上に原稿があるかどうかを判断し(S18)、原稿があれば、代行シートとして読み取りを実施する(S18で“Y”、S19)。尚、代行かどうかを判断するのは、図5の操作部上で「代行」のボタンを押下している場合である。原稿が無い場合には、原稿要求の表示を行う(S18で“N”、S20)。
また、代行でない場合には(S17で“N”)、コントローラ12内部のデータ処理上、「使用者」=「操作者」、「代行者」=「なし」として、アプリケーション処理を可能とする(S21)。読み取った代行シートの認証がNGの場合も(S22で“N”)、原稿がNGであった旨の表示を行い(S23)、原稿要求の表示を行う。尚、原稿要求表示において、「終了」のボタンを押下された場合には(S24))カードを排出し(S25)、再度カード要求の表示に戻る。
【0009】
代行シートが認識できなかった場合の操作部表示例を図6に示す。代行シートの認証がOKであれば(S22で“Y”)、コントローラ11内部のデータ処理上では、「使用者」=「代行シートオーナー」、「代行者」=「操作者」として管理し、アプリケーション処理を可能とする(S26、S27)。コピーアプリケーションの操作部画面表示例を図7に、スキャナアプリケーションの操作部画面表示例を図8に、蓄積文書の操作部使用例を図9に示す。また、代行シートの実施例を図10に示す。
図10のシート上には、AからGの領域データと代行シートの有効期限が記述されている。Aの領域には代行シートを認識するためのデータが記述されており、Bの領域には業務を依頼した人であるオーナーIDを認識するデータが記述されており、Cの領域にはオーナーIDのバスワード情報が記述されており、Dの領域には業務依頼される代行操作者IDを示すデータが記述されており、Eの領域には代行シートの有効期限を示す使用期限のデータが記述されており、Fの領域には、代行シートを管理している代行管理IDが記述されている。Gの領域には、本発明とは無関係のデータが記述されている。
尚、それぞれの記述されているデータは、単純なバーコード等でも可能であるが、セキュリティ上、暗号化あるいは、データ配置を複雑に入れ替えたりして、容易には複製できないようにしてある。
【0010】
図11、12の第2の制御例のフローチャートでは、代行シートの認証処理部分を示す。まず、情報:Aを解読し代行シートかどうかを判断する(S31)。代行シートを認識できない場合には、その旨のメッセージをセットし、代行シート認証NGとして処理を終了する(S32で“N”、S33、S34)。その場合の表示例は図6である。代行シートを認識すると次は情報:B及び情報:Cを解読し、オーナーIDとパスワード情報を取得する(S32で“Y”、S35、S36)。
そして、オーナーIDの認証を認証サーバー4に要求し、オーバーIDの認証がNGの場合には、その旨のメッセージをセットし、代行シート認証NGとして処理を終了する(S37で“N”、S38、S34)。オーナーIDの認証がOKの場合には、情報:Dを解読し代行操作者IDを取得し、操作者と解読した代行操作者IDの照合を行う(S37で“Y”、S39、S40)。もし、操作者と解読した代行操作者IDが異なっていれば、その旨のメッセージをセットし、代行シート認証NGとして処理を終了する(S40で“N”、S41、S34)。
【0011】
操作者と代行操作者が一致していれば(S40で“Y”)、情報:Eを解読し使用期限情報を取得する(S42)。その後、現在時刻と使用期限を比較し、既に期限切れの場合にはその旨のメッセージをセットし、代行シート認証NGとして処理を終了する(S43で“N”、S44、S34)。使用期限内であれば、情報:Fを解読し、オーナー別の代行管理IDを取得する(S43で“Y”、S45)。
代行管理IDは、画像形成装置3あるいは認証サーバー4で管理されており、代行管理IDがNGの場合には、その旨のメッセージをセットし、代行シート認証NGとして処理を終了する(S46で“N”、S47、S34)。代行管理IDがOKの場合には解読された代行管理IDは「使用中」の設定を行い、この代行シートは認証OKとして、代行シートの認証処理を終了する(S46で“Y”、S48、S49)。
【0012】
PC2上の代行印刷アプリケーション表示例を図13に示し、また、画像形成装置3上から代行印刷をする場合の操作部の実施例を図14に示す。また、第3の制御例のフローチャートを図15に示す。
まず、PC2あるいは画像形成装置3上からオーナーID、パスワード、代行者ID、枚数、有効期限を入力する。尚、画像形成装置3の場合には、代行印刷可能とするにはカードとパスワードによりオーナーIDの入力は既に実施されているので、図13の入力画面上には、オーナーIDとパスワードの入力項目はなくなっている。
入力を実施し「印刷実行」を押下されると(S51、S52で“Y”)、入力データを認証サーバー4に転送し、認証サーバー4で認証処理を行い、認証応答により、認証がNGの場合には、PC2あるいは画像形成装置3の画面上に認証NGの旨の表示を行い、終了する(S53、S54で“Y”、S55で“N”、S56)。一方、認証結果がOKの場合には、入力データから印刷用データを取得し、印刷処理を実行する(S53、S54で“Y”、S55で“Y”、S57、S58)。
認証サーバー側4での代行シート印刷の認証処理に関する第4の制御例のフローチャートを図16、17に示す。オーナーID、パスワード、代行者ID,発行枚数、有効期限を受信すると、まず、オーバーIDの存在を確認し、ない場合にはその旨の認証NG理由をセットし終了する(S61、S62で“N”、S63、S64)。オーナーIDの存在を確認するとパスワードの照合を行い、パスワードが一致しなければ、その旨の認証NG理由をセットし終了する(S61、S62で“Y”、S65で“N”、S66、S64)。
【0013】
パスワード照合がOKになると(S65で“Y”)、代行者IDの存在を確認し、代行者IDがなければその旨の認証NG理由をセットし終了する(S67で“N”、S68、S64)。代行者IDの存在を確認すると、有効期限と現在時刻の比較を行い、無効の場合にはその旨の認証NG理由をセットし終了する(S67で“Y”、S69で“N”、S70、S64)。
有効期限内の場合には(S69で“Y”)、認証サーバー4で管理しているオーナー別の代行IDの発行数のカウンタと最大発行管理数を比較し(S71、S72、S73)、最大発行管理数を超えてしまう場合にはその旨の認証NG理由をセットし終了する(S73で“N”、S74、S64)。発行可能である場合には(S73で“Y”)、代行ID発行カウンタMをインクリメントし、必要な枚数分の代行管理IDの発行済み処理を実施し、印刷用の転送データに代行管理IDをセットする(S75、S76、S77)。その後、発行枚数分、ステップS75〜ステップS79を繰り返し、認証OKと印刷用のデータを画像形成装置3に転送する(S80、S81)。
【0014】
第5の制御例のフローチャートを図18に示し、画像を直接扱わない操作の初期設定画面を図17及び、代行者が初期設定画面を操作しようとした場合の操作部の表示例を図19に示す。
通常アプリケーションは操作可能であるが、初期設定の設定等は、代行者が業務依頼者の権限で勝手に変えられると、例えばIPアドレスのようなものを勝手に変えられてしまった場合などには誰もプリンタ印刷ができなくなる可能性がある。
そこで、初期設定画面は、代行者の操作の場合にはアクセス不可とする。図18のフローチャートにおいて、機械上、直接、使用者が操作をしているのか、代行で操作しようとしているかは、図4のフローチャート上で、「使用者」と「代行者」というデータを管理しているので判断可能である。「代行者なし」でない場合には、代行操作しているということなので、図20のような代行者アクセス不可の表示を行い終了する(S91で“N”、S92)。「代行者なし」の場合には、操作者の初期設定のアクセス権限を判断し、OKであればアクセス可能となり図19にあるような画面において操作可能となる(S91で“Y”、S93で“Y”、S94)。もし、アクセス不可の場合にはその旨の表示を行う(S93で“N”、S95)。
【0015】
代行管理IDテーブルを図21に示す。認証サーバー4上では、オーナーID毎に発行カウンタと代行管理IDの状態を示すテーブルを管理している。図21の例では、オーナーIDは00000001から00000099まで管理しており、また代行管理IDは99個まで管理している。発行カウンタの初期値は0であり、最大発行管理数は99ということになる。
代行管理IDは4つの状態(「未使用」、「発行」、「使用中」、「使用済み」)を有しており、初期状態は「未使用」であり、代行シート印刷の認証処理の図16、17のフローチャートにおける代行管理IDの発行済み処理を実施すると「発行」の状態になる。
また、代行シートを使用の際には、図11、12のフローチャート上で代行管理IDがOKというのは、「発行」状態であることを示し、代行シートを認識した場合には、「使用中」の状態になる。このように、一度、発行したシートは、代行シートを認識した際に、「発行」状態でなくなるので、2度と使用はできなくなる。
【0016】
図22は本発明の第6の制御例のフローチャートである。システムのジョブ管理部において、各アプリからジョブ終了通知を受信すると、代行者によるジョブかどうかを判断する(S101で“Y”、S102)。代行者によるジョブかどうかは、図4のフローチャート上で、「使用者」と「代行者」というデータを管理しているので判断可能である。
代行者によるジョブでない場合には何もせず終了するが(S102で“N”)、代行者によるジョブの場合には、認証サーバー4上の図21のテーブル上の代行管理IDを「使用済み」にし、再度、代行シートを要求する旨の表示を行う(S102で“Y”、S103、S104)。それで操作者が終了ボタンを押下すれば、カードを排出し終了する(S105で“Y”、S106)。
【0017】
履歴情報のデータ管理を図23に示す。画像形成装置内では、ジョブが終了する毎に「日時」、ジョブ毎にカウントアップされる「ジョブID」、その機械固有の「マシンID」、及びアプリケーション種類を示す「アプリID」、及びアプリケーションの処理種類を示す「操作種類」の他に、そのジョブが誰のものであるかを示す「オーナーID」と代行した人がいる場合には「代行者ID」をHDDに記録している。
履歴情報として、「原稿枚数」や置数、ジョブ「スタート及びエンド時のカウンタ」及びN個の「アプリ固有データ」を記憶している。オーナーIDと代行者IDは、図4のフローチャート上で、「使用者」と「代行者」というデータを管理しているので、使用者をオーバーIDに置き換えることで管理可能である。
代行者IDがなしの場合には、操作者自身がオーナーであり、また、代行者IDがなしでない場合、図23上での例としてジョブID=00000010は、00001772のIDの人がオーナーID=00000002の人の業務を代行して行ったことがわかるようになっている。
【0018】
【発明の効果】
以上説明したように、請求項1においては、操作者の認証により操作可能となる画像形成装置において、他人に操作(業務)依頼するに際し、操作依頼される他人(代行者)による自身の認証と、操作依頼する本人による代行シートの読み取り結果の双方から代行操作の可否を判断する機能を有する制御手段を備えたので、信頼できる人にのみ自分の業務を依頼することが可能となる。
請求項2においては、代行シートは、操作依頼する本人が認証された上で出力されるので、代行依頼の信頼性が増す。
請求項3においては、初期設定などは、代行者がアクセスできないようになっているので、代行した際にアクセス権限のない人が不用意にアクセス権限を得て機械の状態を変えてしまい機械が使用できなくなるような状態を防ぐことが可能となる。
前述において、一度使用した代行シートは二度と使用できないので、不用意に代行者が置き忘れたりした場合にも、他人に悪用されるのを防ぐことが可能となる。また、代行シートの使用をジョブ1回のみの使用に制限しているので、確実に依頼したジョブ以外には使用できないことにより、誤って使用される不具合を未然に防ぐことができる。
【図面の簡単な説明】
【図1】ネットワーク画像形成システムの構成図である。
【図2】本発明の実施の形態に係る画像形成装置のブロック図である。
【図3】認証を行って、画像形成装置を使用する際の基本の処理手順を示す図である。
【図4】本発明の第1の制御例のフローチャートである。
【図5】操作部表示例を示す図である。
【図6】操作部表示例を示す図である。
【図7】操作部表示例を示す図である。
【図8】操作部表示例を示す図である。
【図9】操作部表示例を示す図である。
【図10】代行シートを示す図である。
【図11】本発明の第2の制御例のフローチャート(前段)である。
【図12】本発明の第2の制御例のフローチャート(後段)である。
【図13】PCの表示例を示す図である。
【図14】操作部表示例を示す図である。
【図15】本発明の第3の制御例のフローチャートである。
【図16】本発明の第4の制御例のフローチャート(前段)である。
【図17】本発明の第4の制御例のフローチャート(後段)である。
【図18】本発明の第5の制御例のフローチャートである。
【図19】操作部表示例を示す図である。
【図20】操作部表示例を示す図である。
【図21】代行管理テーブルを示す図である。
【図22】本発明の第6の制御例のフローチャートである。
【図23】履歴情報のデータ管理内容を示す図である。
【符号の説明】
11 社員証読み取り装置、12 コントローラ、21 CPU(制御手段構成要素)、26 ASIC(制御手段構成要素)[0001]
BACKGROUND OF THE INVENTION
The present invention relates to an image forming apparatus that can be operated by authentication of an operator.
[0002]
[Prior art]
An image forming apparatus that checks the user and manages the access authority for each user has existed in the market for a long time (see, for example, Patent Document 1). Furthermore, security has been emphasized in recent years, and it has become difficult to impersonate others. Also, there is a method that manages the execution of printing by determining the match between the creator and the print requester and the security level (see, for example, Patent Document 2).
[Patent Document 1]
Japanese Patent Laid-Open No. 09-097140 [Patent Document 2]
Japanese Patent Laid-Open No. 2002-086840
[Problems to be solved by the invention]
Devices that require authentication include a system that manages users and images by inserting authentication cards, etc., but you want other people to operate when you do not have time It was necessary to lend an authentication card. However, the card for authentication always needs to be carried and may not be lent, and it is necessary to prepare another card, etc., but the card etc. is also used as identification card. Could require illegal management.
In recent years when security is regarded as important, it is no longer possible to lend an authentication card or have a card for lending, and the access rights for each individual are different.
SUMMARY OF THE INVENTION An object of the present invention is to provide an image forming apparatus capable of requesting a trusted person to perform an operation without lending his / her authentication card.
[0004]
[Means for Solving the Problems]
In order to achieve the above object, according to the first aspect of the present invention, in the image forming apparatus that can be operated by the authentication of the operator, when the operation request is made to the other person, the self-authentication by the other person requested for the operation and the operation request. An image forming apparatus including a control unit having a function of determining whether or not a proxy operation is possible from both of the results of reading a proxy sheet by the person who makes the image is the most important feature.
According to a second aspect of the present invention, in the image forming apparatus according to the first aspect, the substitute sheet is mainly characterized by an image forming apparatus that is output after the person who requests the operation is authenticated.
The invention described in
[0005]
DETAILED DESCRIPTION OF THE INVENTION
Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings.
FIG. 1 is a configuration diagram of a network image forming system. A
FIG. 2 is a block diagram of the image forming apparatus according to the embodiment of the present invention. The
Further, the ASIC 26 has a communication function, and an employee ID reading device (hereinafter referred to as a reading device) 11, a
[0006]
FIG. 3 shows a basic processing procedure for performing authentication and using the image forming apparatus. The
Further, the user reads the “employee ID” and inputs the “password” on the image forming apparatus 3 (S4). The
[0007]
The user performs a copy operation (S8), and when desired processing is completed (S9), instructs the
Here, the document data owner and the document data sender in the case of accumulation become an authenticated operator, but when a business (operation) is requested from another person, the business is requested. For example, the business agent is not always trusted by the destination person, and may be inconvenient.
Therefore, it is necessary for the person who has requested the business to be able to set the sender. However, if it can be set easily, it will be possible to impersonate, so it should not be easy to set for security. Therefore, the present invention makes it possible to have a client perform work as document data of a requester by using a sheet obtained by authenticating the requesting person.
[0008]
FIG. 4 is a flowchart of a first control example of the present invention, and FIG. 5 is an operation unit display example. On the main body (image forming apparatus 3), a card (employee card in the embodiment) is displayed (S11). When the card is inserted and the password is entered, authentication OK is determined (S12 to S14). The authentication can be performed on the
If the authentication is NG (“N” in S14), the authentication NG is displayed for 3 seconds (S15), and the
On the other hand, if it is not a substitute (“N” in S17), application processing is enabled with “user” = “operator” and “substitute” = “none” in the data processing inside the controller 12 ( S21). Even if the authentication of the read proxy sheet is NG (“N” in S22), a message indicating that the document is NG is displayed (S23), and a document request is displayed. When the “end” button is pressed in the document request display (S24), the card is ejected (S25), and the display returns to the card request display again.
[0009]
FIG. 6 shows a display example of the operation unit when the substitute sheet cannot be recognized. If the authentication of the substitute sheet is OK (“Y” in S22), management is performed as “user” = “substitute sheet owner” and “substitute” = “operator” in the data processing inside the
On the sheet of FIG. 10, the region data from A to G and the expiration date of the substitute sheet are described. Data for recognizing the substitute sheet is described in the area A, data for recognizing the owner ID of the person who requested the work is described in the area B, and owner ID is described in the area C. In the area D, the data indicating the substitute operator ID requested for the work is described, and in the area E, the expiration date data indicating the expiration date of the substitute sheet is described. In the area F, a proxy management ID for managing the proxy sheet is described. In the area G, data unrelated to the present invention is described.
Each described data can be a simple barcode or the like, but for security reasons, it cannot be easily duplicated by encryption or complicated replacement of data arrangement.
[0010]
In the flowcharts of the second control example of FIGS. 11 and 12, the authentication processing portion of the substitute sheet is shown. First, the information A is decoded to determine whether it is a substitute sheet (S31). If the substitute sheet cannot be recognized, a message to that effect is set, and the process ends as substitute sheet authentication NG (“N” in S32, S33, S34). A display example in that case is shown in FIG. After recognizing the substitute sheet, information: B and information: C are decoded, and the owner ID and password information are acquired (“Y” in S32, S35, S36).
Then, the
[0011]
If the operator and the substitute operator match ("Y" in S40), the information: E is decoded and the expiration date information is acquired (S42). Thereafter, the current time is compared with the expiration date, and if it has already expired, a message to that effect is set, and the process ends as proxy sheet authentication NG (“N” in S43, S44, S34). If it is within the expiration date, the information: F is decrypted, and a proxy management ID for each owner is acquired (“Y” in S43, S45).
The proxy management ID is managed by the
[0012]
FIG. 13 shows an example of proxy printing application display on the
First, an owner ID, a password, a substitute ID, the number of sheets, and an expiration date are input from the
When the input is performed and “print execution” is pressed (“Y” in S51 and S52), the input data is transferred to the
FIGS. 16 and 17 are flowcharts of a fourth control example related to the authentication process for proxy sheet printing on the
[0013]
If the password verification is OK (“Y” in S65), the presence of the agent ID is confirmed. If there is no agent ID, an authentication NG reason is set and the process is terminated (“N” in S67, S68, S64). ). When the existence of the agent ID is confirmed, the expiration date is compared with the current time, and if it is invalid, an authentication NG reason is set and the process ends (“Y” in S67, “N” in S69, S70, S64).
If it is within the valid period ("Y" in S69), the counter of the number of issuing agency IDs managed by the
[0014]
FIG. 18 shows a flowchart of the fifth control example, FIG. 17 shows an initial setting screen for an operation that does not directly handle an image, and FIG. 19 shows a display example of the operation unit when a substitute tries to operate the initial setting screen. Show.
Normally, the application can be operated, but the initial settings can be changed if the agent is changed by the requester's authority without permission. For example, the IP address can be changed without permission. Anyone may not be able to print to the printer.
Therefore, the initial setting screen is not accessible in the case of an agent's operation. In the flowchart of FIG. 18, whether the user is operating directly or on behalf of the machine is managed by managing the data “user” and “substitute” on the flowchart of FIG. 4. Judgment is possible. If it is not “no proxy”, it means that the proxy operation is being performed, and thus the proxy inaccessible display as shown in FIG. 20 is displayed and the process is terminated (“N” in S91, S92). In the case of “no proxy”, the access authority of the initial setting of the operator is determined, and if it is OK, it can be accessed and can be operated on the screen as shown in FIG. 19 (“Y” in S91, in S93) “Y”, S94). If access is impossible, a message to that effect is displayed ("N" in S93, S95).
[0015]
The proxy management ID table is shown in FIG. On the
The proxy management ID has four states (“unused”, “issued”, “in use”, “used”), and the initial state is “unused”. When the issued processing of the proxy management ID in the flowcharts of FIGS. 16 and 17 is executed, the state is “issued”.
Further, when using a substitute sheet, the substitution management ID of “OK” in the flowcharts of FIGS. 11 and 12 indicates the “issued” state. ”State. As described above, once issued sheets are not in the “issued” state when a substitute sheet is recognized, they cannot be used again.
[0016]
FIG. 22 is a flowchart of the sixth control example of the present invention. When the job management unit of the system receives a job end notification from each application, it is determined whether or not the job is by a substitute (“Y” in S101, S102). Whether or not the job is performed by the agent can be determined because the data “user” and “agent” are managed on the flowchart of FIG.
If it is not the job by the agent, the process is terminated without doing anything (“N” in S102). However, if the job is by the agent, the agent management ID on the table in FIG. The display requesting the substitute sheet is made again ("Y" in S102, S103, S104). If the operator presses the end button, the card is ejected and the process ends ("Y" in S105, S106).
[0017]
FIG. 23 shows data management of history information. In the image forming apparatus, “date and time” every time a job ends, “job ID” counted up for each job, “machine ID” unique to the machine, “application ID” indicating the application type, and application In addition to the “operation type” indicating the processing type, if there is a person who acts as an “owner ID” indicating who the job belongs to, the “representative ID” is recorded in the HDD.
As history information, “number of originals”, number of copies, job “counter at start and end”, and N “application-specific data” are stored. Since the owner ID and the agent ID manage the data of “user” and “agent” on the flowchart of FIG. 4, they can be managed by replacing the user with an over ID.
When there is no substitute ID, the operator himself is the owner. When there is no substitute ID, as an example on FIG. 23, the job ID = 00000010 is an ID of 00001772. It can be seen that the work of 00000002 people was performed on behalf of them.
[0018]
【The invention's effect】
As described above, in the image forming apparatus that can be operated by the authentication of the operator, when the operation (business) is requested to another person, the authentication of the other person (representative) requested by the operation is performed. Since the control means having the function of determining whether or not the proxy operation is possible from both the results of reading the proxy sheet by the requesting person, it is possible to request only his / her work from a reliable person.
According to the second aspect, since the substitute sheet is output after the person who requests the operation is authenticated, the reliability of the substitute request is increased.
In
In the above description, since a substitute sheet once used cannot be used again, it is possible to prevent misuse by others even if the substitute is accidentally left behind. Further, since the use of the substitute sheet is limited to the use of only one job, it can be used only for a job that has been reliably requested, so that it is possible to prevent inadvertent use.
[Brief description of the drawings]
FIG. 1 is a configuration diagram of a network image forming system.
FIG. 2 is a block diagram of an image forming apparatus according to an embodiment of the present invention.
FIG. 3 is a diagram illustrating a basic processing procedure when authentication is performed and the image forming apparatus is used.
FIG. 4 is a flowchart of a first control example of the present invention.
FIG. 5 is a diagram illustrating a display example of an operation unit.
FIG. 6 is a diagram illustrating a display example of an operation unit.
FIG. 7 is a diagram illustrating a display example of an operation unit.
FIG. 8 is a diagram illustrating a display example of an operation unit.
FIG. 9 is a diagram illustrating a display example of an operation unit.
FIG. 10 is a diagram showing a substitute sheet.
FIG. 11 is a flowchart (first stage) of a second control example of the present invention.
FIG. 12 is a flowchart (second stage) of a second control example of the present invention.
FIG. 13 is a diagram illustrating a display example of a PC.
FIG. 14 is a diagram illustrating a display example of an operation unit.
FIG. 15 is a flowchart of a third control example of the present invention.
FIG. 16 is a flowchart (previous stage) of a fourth control example of the present invention.
FIG. 17 is a flowchart (second stage) of the fourth control example of the present invention.
FIG. 18 is a flowchart of a fifth control example of the present invention.
FIG. 19 is a diagram illustrating a display example of an operation unit.
FIG. 20 is a diagram illustrating a display example of an operation unit.
FIG. 21 is a diagram showing a proxy management table.
FIG. 22 is a flowchart of a sixth control example of the present invention.
FIG. 23 is a diagram showing data management contents of history information.
[Explanation of symbols]
11 Employee ID Reading Device, 12 Controller, 21 CPU (Control Device Component), 26 ASIC (Control Device Component)
Claims (3)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003067357A JP4121401B2 (en) | 2003-03-12 | 2003-03-12 | Image forming apparatus |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003067357A JP4121401B2 (en) | 2003-03-12 | 2003-03-12 | Image forming apparatus |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008092268A Division JP4560102B2 (en) | 2008-03-31 | 2008-03-31 | Image forming apparatus and network image forming system |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2004276271A JP2004276271A (en) | 2004-10-07 |
JP4121401B2 true JP4121401B2 (en) | 2008-07-23 |
Family
ID=33284959
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003067357A Expired - Fee Related JP4121401B2 (en) | 2003-03-12 | 2003-03-12 | Image forming apparatus |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4121401B2 (en) |
Families Citing this family (58)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8032608B2 (en) | 2004-10-08 | 2011-10-04 | Sharp Laboratories Of America, Inc. | Methods and systems for imaging device notification access control |
US8006176B2 (en) | 2004-10-08 | 2011-08-23 | Sharp Laboratories Of America, Inc. | Methods and systems for imaging-device-based form field management |
US8035831B2 (en) | 2004-10-08 | 2011-10-11 | Sharp Laboratories Of America, Inc. | Methods and systems for imaging device remote form management |
US8049677B2 (en) | 2004-10-08 | 2011-11-01 | Sharp Laboratories Of America, Inc. | Methods and systems for imaging device display element localization |
US8120797B2 (en) | 2004-10-08 | 2012-02-21 | Sharp Laboratories Of America, Inc. | Methods and systems for transmitting content to an imaging device |
US8001587B2 (en) | 2004-10-08 | 2011-08-16 | Sharp Laboratories Of America, Inc. | Methods and systems for imaging device credential management |
US8060930B2 (en) | 2004-10-08 | 2011-11-15 | Sharp Laboratories Of America, Inc. | Methods and systems for imaging device credential receipt and authentication |
US8001183B2 (en) | 2004-10-08 | 2011-08-16 | Sharp Laboratories Of America, Inc. | Methods and systems for imaging device related event notification |
US8115944B2 (en) | 2004-10-08 | 2012-02-14 | Sharp Laboratories Of America, Inc. | Methods and systems for local configuration-based imaging device accounting |
US7870185B2 (en) | 2004-10-08 | 2011-01-11 | Sharp Laboratories Of America, Inc. | Methods and systems for imaging device event notification administration |
US7966396B2 (en) | 2004-10-08 | 2011-06-21 | Sharp Laboratories Of America, Inc. | Methods and systems for administrating imaging device event notification |
US8024792B2 (en) | 2004-10-08 | 2011-09-20 | Sharp Laboratories Of America, Inc. | Methods and systems for imaging device credential submission |
US8120799B2 (en) | 2004-10-08 | 2012-02-21 | Sharp Laboratories Of America, Inc. | Methods and systems for accessing remote, descriptor-related data at an imaging device |
US8006293B2 (en) | 2004-10-08 | 2011-08-23 | Sharp Laboratories Of America, Inc. | Methods and systems for imaging device credential acceptance |
US7920101B2 (en) | 2004-10-08 | 2011-04-05 | Sharp Laboratories Of America, Inc. | Methods and systems for imaging device display standardization |
US8384925B2 (en) | 2004-10-08 | 2013-02-26 | Sharp Laboratories Of America, Inc. | Methods and systems for imaging device accounting data management |
US8171404B2 (en) | 2004-10-08 | 2012-05-01 | Sharp Laboratories Of America, Inc. | Methods and systems for disassembly and reassembly of examination documents |
US8120798B2 (en) | 2004-10-08 | 2012-02-21 | Sharp Laboratories Of America, Inc. | Methods and systems for providing access to remote, descriptor-related data at an imaging device |
US8032579B2 (en) | 2004-10-08 | 2011-10-04 | Sharp Laboratories Of America, Inc. | Methods and systems for obtaining imaging device notification access control |
US8065384B2 (en) | 2004-10-08 | 2011-11-22 | Sharp Laboratories Of America, Inc. | Methods and systems for imaging device event notification subscription |
US8125666B2 (en) | 2004-10-08 | 2012-02-28 | Sharp Laboratories Of America, Inc. | Methods and systems for imaging device document management |
US8018610B2 (en) | 2004-10-08 | 2011-09-13 | Sharp Laboratories Of America, Inc. | Methods and systems for imaging device remote application interaction |
US8006292B2 (en) | 2004-10-08 | 2011-08-23 | Sharp Laboratories Of America, Inc. | Methods and systems for imaging device credential submission and consolidation |
US8001586B2 (en) | 2004-10-08 | 2011-08-16 | Sharp Laboratories Of America, Inc. | Methods and systems for imaging device credential management and authentication |
US7826081B2 (en) | 2004-10-08 | 2010-11-02 | Sharp Laboratories Of America, Inc. | Methods and systems for receiving localized display elements at an imaging device |
US8230328B2 (en) | 2004-10-08 | 2012-07-24 | Sharp Laboratories Of America, Inc. | Methods and systems for distributing localized display elements to an imaging device |
US7934217B2 (en) | 2004-10-08 | 2011-04-26 | Sharp Laboratories Of America, Inc. | Methods and systems for providing remote file structure access to an imaging device |
US7873718B2 (en) | 2004-10-08 | 2011-01-18 | Sharp Laboratories Of America, Inc. | Methods and systems for imaging device accounting server recovery |
US7978618B2 (en) | 2004-10-08 | 2011-07-12 | Sharp Laboratories Of America, Inc. | Methods and systems for user interface customization |
US8115946B2 (en) | 2004-10-08 | 2012-02-14 | Sharp Laboratories Of America, Inc. | Methods and sytems for imaging device job definition |
US8120793B2 (en) | 2004-10-08 | 2012-02-21 | Sharp Laboratories Of America, Inc. | Methods and systems for displaying content on an imaging device |
US8213034B2 (en) | 2004-10-08 | 2012-07-03 | Sharp Laboratories Of America, Inc. | Methods and systems for providing remote file structure access on an imaging device |
US7873553B2 (en) | 2004-10-08 | 2011-01-18 | Sharp Laboratories Of America, Inc. | Methods and systems for authorizing imaging device concurrent account use |
US8015234B2 (en) | 2004-10-08 | 2011-09-06 | Sharp Laboratories Of America, Inc. | Methods and systems for administering imaging device notification access control |
US8115945B2 (en) | 2004-10-08 | 2012-02-14 | Sharp Laboratories Of America, Inc. | Methods and systems for imaging device job configuration management |
US8115947B2 (en) | 2004-10-08 | 2012-02-14 | Sharp Laboratories Of America, Inc. | Methods and systems for providing remote, descriptor-related data to an imaging device |
US8237946B2 (en) | 2004-10-08 | 2012-08-07 | Sharp Laboratories Of America, Inc. | Methods and systems for imaging device accounting server redundancy |
US8060921B2 (en) | 2004-10-08 | 2011-11-15 | Sharp Laboratories Of America, Inc. | Methods and systems for imaging device credential authentication and communication |
US8156424B2 (en) | 2004-10-08 | 2012-04-10 | Sharp Laboratories Of America, Inc. | Methods and systems for imaging device dynamic document creation and organization |
US8051125B2 (en) | 2004-10-08 | 2011-11-01 | Sharp Laboratories Of America, Inc. | Methods and systems for obtaining imaging device event notification subscription |
US8051140B2 (en) | 2004-10-08 | 2011-11-01 | Sharp Laboratories Of America, Inc. | Methods and systems for imaging device control |
US7970813B2 (en) | 2004-10-08 | 2011-06-28 | Sharp Laboratories Of America, Inc. | Methods and systems for imaging device event notification administration and subscription |
US7969596B2 (en) | 2004-10-08 | 2011-06-28 | Sharp Laboratories Of America, Inc. | Methods and systems for imaging device document translation |
US8023130B2 (en) | 2004-10-08 | 2011-09-20 | Sharp Laboratories Of America, Inc. | Methods and systems for imaging device accounting data maintenance |
JP2006139502A (en) * | 2004-11-11 | 2006-06-01 | Murata Mach Ltd | Image processor |
US8428484B2 (en) * | 2005-03-04 | 2013-04-23 | Sharp Laboratories Of America, Inc. | Methods and systems for peripheral accounting |
JP4572805B2 (en) * | 2005-10-27 | 2010-11-04 | コニカミノルタビジネステクノロジーズ株式会社 | Image processing apparatus, image processing apparatus management apparatus, image processing apparatus management method, program, and recording medium |
JP4616158B2 (en) * | 2005-11-28 | 2011-01-19 | 株式会社リコー | Print control apparatus, program, and recording medium |
JP4893141B2 (en) * | 2006-08-01 | 2012-03-07 | コニカミノルタビジネステクノロジーズ株式会社 | Image forming apparatus, proxy process execution result notification method, and proxy process execution result notification program |
US8345272B2 (en) | 2006-09-28 | 2013-01-01 | Sharp Laboratories Of America, Inc. | Methods and systems for third-party control of remote imaging jobs |
JP2008257504A (en) * | 2007-04-05 | 2008-10-23 | Seiko Epson Corp | Information processor and driver |
JP5152565B2 (en) * | 2007-12-20 | 2013-02-27 | 富士ゼロックス株式会社 | Image processing apparatus and image processing system |
JP5218003B2 (en) | 2008-12-12 | 2013-06-26 | 株式会社リコー | Image forming apparatus, authentication method, and program |
JP5104795B2 (en) * | 2009-03-30 | 2012-12-19 | 富士ゼロックス株式会社 | Image processing apparatus and image processing control program |
JP2010266691A (en) * | 2009-05-14 | 2010-11-25 | Kyocera Mita Corp | Document management apparatus and image forming apparatus |
JP2011034529A (en) * | 2009-08-06 | 2011-02-17 | Fuji Xerox Co Ltd | Authentication device and authentication program |
JP5640470B2 (en) * | 2010-06-02 | 2014-12-17 | 株式会社リコー | Key arrangement structure of image forming apparatus, image forming apparatus using the same, and image forming system including the image forming apparatus |
JP6579008B2 (en) | 2016-03-22 | 2019-09-25 | コニカミノルタ株式会社 | Image processing system, wearable computer, user authentication method, and computer program |
-
2003
- 2003-03-12 JP JP2003067357A patent/JP4121401B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2004276271A (en) | 2004-10-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4121401B2 (en) | Image forming apparatus | |
US7284061B2 (en) | Obtaining temporary exclusive control of a device | |
US8294550B2 (en) | Authentication system, authentication method, and information processing apparatus | |
JP5679890B2 (en) | Image forming apparatus and authentication print data management authority delegation method | |
CN100590632C (en) | Information processing apparatus and authentication method | |
JP5479111B2 (en) | Control of distribution and use of digital ID presentation | |
JP5326363B2 (en) | Image forming apparatus, authentication control method, and program | |
EP1729499B1 (en) | Management of physical security credentials at a multifunction device | |
JP4687780B2 (en) | Resource management method, resource management device, and computer program | |
KR102613265B1 (en) | Printing apparatus supporting cloud print service, method of controlling printing apparatus, and storage medium | |
EP1507381B1 (en) | Information processing apparatus, an authentication apparatus and an external apparatus | |
US20070124799A1 (en) | Authentication agent apparatus, authentication method, and program product therefor | |
JP7543150B2 (en) | Image forming device equipped with multi-factor authentication function | |
JP4900495B2 (en) | Image forming apparatus, print job management method, and computer program | |
JP2009193275A (en) | Authentication device, authentication printing system, authentication data input device and their method | |
JP2006235731A (en) | Authentication system | |
JP4787525B2 (en) | Image processing apparatus, authenticity determination method, authenticity determination program, recording medium, and authenticity determination system | |
JP4560102B2 (en) | Image forming apparatus and network image forming system | |
JP2008301480A (en) | Cac (common access card) security and document security enhancement | |
JP4327510B2 (en) | Remote operation system | |
JP2022114837A (en) | Image forming device having multi-factor authentication function | |
JP2004355244A (en) | Image forming apparatus | |
JP2012115992A (en) | Image forming apparatus and image forming system | |
JP2005309888A (en) | Official document issuing system | |
JP5929388B2 (en) | Image forming apparatus and image forming system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050824 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20050901 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20050901 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20080124 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080129 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080331 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20080422 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20080428 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110509 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110509 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120509 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120509 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130509 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130509 Year of fee payment: 5 |
|
LAPS | Cancellation because of no payment of annual fees |