JP5065860B2 - 画像形成システム、画像形成装置、画像形成装置の制御方法 - Google Patents
画像形成システム、画像形成装置、画像形成装置の制御方法 Download PDFInfo
- Publication number
- JP5065860B2 JP5065860B2 JP2007289580A JP2007289580A JP5065860B2 JP 5065860 B2 JP5065860 B2 JP 5065860B2 JP 2007289580 A JP2007289580 A JP 2007289580A JP 2007289580 A JP2007289580 A JP 2007289580A JP 5065860 B2 JP5065860 B2 JP 5065860B2
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- image forming
- authentication device
- operation panel
- forming system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Accessory Devices And Overall Control Thereof (AREA)
Description
特にビジネスに用いられる高機能な画像形成装置においては、ユーザが画像形成装置の各機能を呼び出したり設定を行うための操作パネル部(パネル制御部)を備えていることがある。
この操作パネル部は、いくつかのボタン等の入力部、液晶表示パネル等の表示部、画像形成装置の全体を制御するCPU等のコントローラ、画像形成装置のファームウェア等を備える記憶部から構成されていることが多い。
さらに、操作パネル部のボタンを介したログインの他に、KeyCard等と呼ばれる磁気式のカードや非接触式のICカード等をかざしてログイン処理を行う画像形成装置が存在する。
この場合は、KeyCardを画像形成装置にかざすことにより、操作パネル部が画像形成装置に登録されているユーザ情報と、ICカードに登録されている情報の照合を行う。そして、操作パネル部がログインを行なうと、その後の画像形成装置の操作が可能になる。
従来技術1においては、操作パネル部のコントローラであるCPU2001が、ユーザ(操作者)により入力された認証情報を判定する。さらにCPU2001は、外部のサーバ(ディレクトリサーバ1007)に、認証情報を送信してチェックさせ、ログイン処理を行う(段落〔0029〕、段落〔0030〕を参照)。
すなわち、従来技術1の画像形成装置は、ボタンによりユーザを認証するように記載されているが、KeyCardによる認証方式に対応させる場合、操作パネル部のファームウェア自体を書き換える必要がある等の問題があり、容易ではなかった。
本発明の画像形成システムは、前記認証制御手段は、前記認証デバイスが暗号化したパスワードを復号して、さらに別のハッシュ関数で符号化して前記アカウント情報に記憶することを特徴とする。
本発明の画像形成システムは、前記認証デバイス制御手段は、前記認証デバイスの種類が変更された場合でも、前記認証デバイスから入力した信号を所定のプロトコルに従った認証信号で、前記認証制御手段に転送することを特徴とする。
本発明の画像形成システムは、前記認証デバイス制御手段は、前記認証信号を前記認証制御手段に直接送信し、前記操作パネル手段は、前記認証情報を検知することはないことを特徴とする。
本発明の画像形成システムは、前記操作パネル手段のボタンの信号を直接スルーして前記認証デバイスに入力し、テンキーの代わりに用いることを特徴とする。
本発明の画像形成システムは、前記アカウント情報は、ユーザ名、アカウント種類、認証情報、課金情報、モノクロ印刷可能枚数、カラー印刷可能枚数、FAX可能枚数を含むデータを個人毎に記憶することを特徴とする。
本発明の画像形成システムは、前記アカウント情報は、一般的なユーザの情報を含み、前記操作パネル手段は、前記一般的なユーザでのログイン処理後に、前記サーバに認証キー又は認証番号を要求して、サーバ上の対応するデータを印刷用データとしてダウンロードすることを特徴とする。
(制御構成)
まず、図1を参照して、本発明の実施の形態に係る画像形成システムXの制御構成について詳しく説明する。画像形成システムXは、それぞれ独立した画像形成装置10、認証デバイス20、認証キー30から構成されている。
画像形成装置10(情報処理装置)は、プリンタ、MFP、複合機等であり、これらの機能を使用可能にするための認証を行うことができる認証機能を備えている。
また、画像形成装置10は、認証デバイス制御部110(認証デバイス制御手段)と、FAX部120と、スキャナ部130と、操作パネル部140(操作パネル手段)と、認証制御部(認証制御手段)150と、データベース部160と、認証設定情報記憶部170と、エンジン部180等を備え、例えば、各部位が共通のバスでコントロールされる。各部位は、それぞれ独立したフラッシュメモリ等の補助記憶手段と、RAMやROM等の記憶手段とこれに記憶されたファームウェアと、CPUやMPUやDSP等である制御手段とを備えている。
さらに、画像形成装置10には認証デバイス20を介してログイン処理を行う機能がある。これにより、個人認証が必要な特別な印刷やFAX送信等の処理(例えば、透かしや署名入りの秘密書類の印刷や、特定の電話番号へのFAX送信等)についても行うことができる。
この認証デバイス20は、外付けのリーダー等の形状をしており、USB(Universal Serial Bus)や専用のコネクタ等を用いて、画像形成装置10に接続する。このようにコネクタで接続すると脱着が容易であるが、物理的な鍵等を用いて脱着できないような状態にすることも可能である。これにより、リーダーを盗まれる等によりクラッキング等される可能性を減らすことができる。
すなわち、認証デバイス20に磁気カードやICカードを用いた場合には、このカードであり、鍵穴とスイッチを用いた場合は物理的な鍵であり、暗証番号入力装置の場合は暗証番号であり、生体認証装置の場合は認証された生体に関する信号であり、画像認識を用いた認証装置の場合は認識された画像から抽出した特徴量等の信号である。
さらに、認証デバイス制御部110は、認証デバイス20から入力した信号を基にした認証情報を、認証制御部150に転送する機能をもつ。
すなわち、認証デバイス20を、磁気カードのリーダーから生体認証装置に変更した場合でも、そのまま使用することができる。
FAX部120は、操作パネル部140の指示により起動する。認証機能がオンになっている状態では、認証が行われないとFAX部120は起動しない。
なお、FAX画像を、ネットワークを介して電子メールやFTP等で送信することもできる。
このスキャナ部130も、操作パネル部140の指示により起動する。認証機能がオンになっている状態では、認証が行われないとスキャナ部130も起動しない。
入力部141は、複数のボタン等やタッチパネル等を備えており、ユーザのコピーやFAX等の処理の指示や、画像形成装置10の設定に関する指示を検知する。
表示部143は、液晶ディスプレイパネル、有機ELパネル、FEDパネル、電子ペーパー、蛍光表示管等であり、ログイン処理の状態やコピーやFAX等の処理の状態について表示する。
プロセス制御部145は、CPU(又はMPU)と、RAMとROM等及びこれに記憶したファームウェアを含む部位であり、ログイン処理やコピーやFAX等の処理の開始や停止について、他の各部に対して指示を与える。
このアカウント情報としては、工場出荷時に設定しているか、プリンタの管理者等であるアドミニストレータ等の特別のアカウント権限をもつユーザが設定することができる。ユーザがアカウント情報を設定する場合には、後述するログイン処理をした上で、操作パネル部140の入力部141により指示して、これを検知した操作パネル部140が認証デバイス20と認証キー30により変更することが可能である。
なお、このデータベース部160は、他の部位の記憶手段のうち、主に認証制御部150からのみアクセスできるプロテクトされたメモリに備えるような構成も可能である。
この認証設定情報としては、「オン」「オフ」「認証デバイス20が接続されている場合のみオン」「認証デバイス20が接続されていないと、起動しない」等のフラグやマクロ言語を記述することが可能である。
また、工場出荷状態において、この認証設定情報を書き込んだ上で出荷することが可能である。
なお、認証設定情報記憶部170は、他の部位の記憶手段に設定情報として(例えば、操作パネル部の記憶部)に備えることも可能ある。
しかし、その場合でも、操作パネル部140は、認証機能を使用する(「オン」等)になっている場合には、直接、認証設定情報を変更するアクセスができないようにファームウェアで制御することが、セキュリティー向上のために好適である。
エンジン部180についても、操作パネル部140の指示により印刷等を行うことができる。認証機能がオンになっている状態では、認証が行われないとエンジン部180は起動しない。
次に、図2〜図5を参照して、本発明の実施の形態に係る画像形成システムXのログイン処理について説明する。
まず、ログイン処理が行われる際には、画像形成装置10を使用するユーザにより画像形成装置10の電源がオンになり、又は赤外線センサー等によるヒト体温検出装置等により画像形成装置10がスリープ状態から復帰して、各部に電源が投入されている状態になっている。
その上で、操作パネル部140は、以下で詳細を述べるログイン処理を開始する。
なお、この操作パネル部140のアクティブになった状態を検知して、エンジン部180は、印刷やFAX等の機能をすぐに可能とするようにウォームアップ処理を行うことができる。これにより、画像形成装置10を使用するユーザはすぐに印刷やFAX等を使用することが可能である。
以下で、図2のフローチャートを参照して、ログイン処理について、より詳しく説明する。
ステップS101において、操作パネル部140のプロセス制御部145は、認証設定情報記憶部170から認証設定情報の設定値を取得する設定値取得処理を行う。
この設定値取得処理について、図3のフローチャートを参照して、さらに詳細に説明する。
まず、ステップS1010において、プロセス制御部145は、設定値やマクロ言語での記載内容(以下、設定値とする)により、以下のようなswitch分岐の処理を行う。
取得した設定値が「認証デバイス20が接続されている場合のみオン」の場合には、ステップS1011に処理を進める。
取得した設定値が「オン」の場合は、プロセス制御部145は、次のステップ102に処理を進める。
取得した設定値が「オフ」の場合は、プロセス制御部145は、ログイン処理を終了する。その後、画像形成装置10は、通常にユーザが使用できる状態となる。
取得した設定値が「認証デバイス20が接続されていないと、ログイン処理をしない」の場合には、ステップS1013に処理を進める。
ステップS1011において、プロセス制御部145は、取得した設定値が「認証デバイス20が接続されている場合のみオン」の場合には、プロセス制御部145は、認証デバイス20が接続されているかを検知する。
この検知においては、認証デバイスが不正なデバイスや改ざんされているデバイスでないかについても検知することができる。具体的には、認証デバイスのファームウェアのチェックサムやCRC(巡回冗長検査)等をチェックすることもできる。
次に、ステップS1012において、プロセス制御部145は、認証デバイス20が接続されているか判定する。
Yesの場合には、上述の「オン」の場合と同様に、次のステップS102に処理を進める。
Noの場合には、上述の「オフ」の場合と同様にログイン処理を終了する。その後、画像形成装置10は、通常にユーザが使用できる状態となる。
ステップS1013において、取得した設定値が「認証デバイス20が接続されていないと、ログイン処理をしない」の場合には、プロセス制御部145は、上述のステップS1011と同様に認証デバイス20が接続されているか検知する。
次に、ステップS1014において、プロセス制御部145は、認証デバイス20が接続されているか判定する。
Yesの場合は、「オン」の場合と同様の処理を行い、次のステップS102に処理を進める。
Noの場合は、ステップS1015に処理を進める。
ステップS1015において、プロセス制御部145は、メッセージ表示処理を行う。
具体的には、表示部143に、例えば「ICカードリーダーを接続してください」といった、認証デバイス20を接続するように促すメッセージを表示して、認証デバイス20が接続されるまで待つような処理を行う。
ここで、認証デバイス20が接続された場合には、ログイン処理を再開始する。すなわち、プロセス制御部145は、ログイン処理を終了して、またステップS101に処理を戻す。
また、認証デバイス20が接続されずに所定時間経過した場合には、プロセス制御部145は、画像形成装置10をスタンバイ状態に移行させる。
ここで図2に戻って説明を続けると、ステップS102において、操作パネル部140のプロセス制御部145は、ログイン画面表示処理を行う。
具体的には、ログイン画面として認証デバイス20の種類に応じて、画像形成装置10のユーザが認証に必要な行動をとるように促すメッセージを表示する。
たとえば、認証デバイス20が非接触型のICカードである認証キー30を用いて認証するICカードのリーダーである場合には、プロセス制御部145は、図5の表示画面例1010のように「印刷するためにカードを触れてください」といったメッセージを表示する。
また、例えば、認証デバイス20が暗証番号入力装置の場合は「印刷するために暗証番号を入力してください」といったメッセージを表示できる。
これにより、多様な認証デバイスに対応するために、柔軟にメッセージを設定することが可能になる。
例えば、認証デバイス20が生体認証装置の場合は、「目を開き、レンズをのぞき込んでください」といったメッセージを表示し、認証デバイス20がシリンダー錠とスイッチに変更した場合には「鍵を差し込んでください」といったメッセージを表示するといったことを簡単に行うことができる。
このように認証デバイスにメッセージを記憶しておくことにより、画像形成装置10の本体内のファームウェアについては、まったく変更する必要がないという効果が得られる。
なお、このメッセージに関して、認証デバイス制御部110のROM内にも「認証を行ってください」等の一般的なメッセージを記憶しており、これにより認証デバイス20がROM内にメッセージを記憶していない場合でも対応することが可能なように構成することもできる。
次に、ステップS103において、認証デバイス制御部110は、認証イニシャライズ処理を行う。
具体的には、認証デバイス制御部110は、認証設定情報記憶部170から認証設定情報の設定値を取得する。
この設定値が「オン」又は「認証デバイス20が接続されている場合のみオン」等の、認証デバイス20を使用する設定になっている場合は、認証デバイス制御部110は、認証デバイス20が接続されているかもう一度チェックする。
認証デバイス20が使用可能な状態になったことを検知した場合、認証デバイス20は、認証デバイス制御部110に認証をスタートするような信号(コマンド)を送信する。すなわち、認証デバイス20は、認証要求を認証デバイス制御部110に対して行う。
この認証要求を認証デバイス制御部110が検知して、処理をステップS104に進める。
これにより、操作のタイミングにより認証をすり抜けようとする等の不正を防ぐことができる。
次に、ステップS104において、認証デバイス制御部110は、認証情報取得処理を行う。
具体的には、認証デバイス制御部110は、認証デバイス20が認証を行って認証キー30の信号を検知した信号を、認証情報として入力する。
この認証情報について、認証デバイス制御部110は、記憶部に記憶しているデータである秘密鍵により、ハッシュ関数等でさらに符号化/暗号化して送信することも可能である。これにより、よりセキュリティーを向上することが可能である。
加えて、認証デバイス制御部110は、これらの信号の経路において、不正が行われていないか、信号の遅延や信号のプロトコルをチェックする。これにより、セキュリティーを向上させることができる。
また、KeyCard等のカードリーダーを用いて認証した場合に、例えば、鉄道用の同一規格のICカードをカードリーダーにかざしたり、間違った暗証番号を入力したような場合は、エラー信号を操作パネル部140に送信する。これにより、上述の場合と同様に操作パネル部140はログイン処理を停止する。
入力した認証情報は、認証デバイス制御部110が認証制御部150にDMA(Direct Memory Access)等を使用して直接送信する。すなわち、操作パネル部140のプロセス制御部145は、この認証情報を検知することはない。
所定時間が経過しても、認証情報が得られない場合は、認証デバイス制御部110は、エラー信号を操作パネル部140に送信する。これにより、操作パネル部140はエラー表示を表示部143に表示して、ステップS101に処理を戻す。そのまま所定時間が経過した場合は、操作パネル部140は、画像形成装置10をスタンバイ状態に移行する。
次に、ステップS105において、認証制御部150は、認証情報チェック処理を行う。
具体的には、認証制御部150は、データベース部160からアカウント情報を参照して、認証情報がアカウント情報と一致するかについて検討する。
また、パスワードについては、ハッシュ関数により符号化された文字列や生体認証の特徴値等を記憶しておいて、これと比較することも可能である。すなわち、最初にアカウント情報を作成した際に、一旦、認証デバイス20が暗号化したものを認証制御部150が復号して、さらに別のハッシュ関数で符号化して記憶しておくことが可能である。よって、パスワードについて暗号化したまま、データベース部160に保存することができるため、画像形成装置10が分解されてデータベース部160がハッキングされても、直接、パスワードは分からないため、セキュリティーを向上させることができる。
すなわち、ユーザ名とパスワードが正しかった場合には、認証成功とユーザ名についての信号を送信する。
正しくなかった場合には、エラー信号を送信する。
次に、ステップS106において、操作パネル部140のプロセス制御部145は、認証成功したかについて判断する。
具体的には、上述の認証制御部150から送信されてきた信号が、認証成功の信号であった場合には、Yesと判断する。エラー信号の場合はNoと判断する。
Yesの場合、プロセス制御部145は、認証結果を「成功」とし、処理をステップS107に進める。
Noの場合は、プロセス制御部145は、認証結果を「失敗」とし、処理をステップS108に進める。
ステップS107において、操作パネル部140のプロセス制御部145は、エンジン部起動処理を行う。
具体的には、上述のようにエンジン部180のウォームアップ処理が終了している場合には、実際にすぐコピー等が可能になるように、エンジン部180に初期化信号を送信する。
これにより、エンジン部180は、メモリ等を初期化して、コピー等のスキャンデータを直接得られる状態になる。
なお、ログイン処理の開始直後にウォームアップ処理を行わない構成の場合には、このステップにてウォームアップ処理を行う。
ステップS108において、操作パネル部140は、認証結果表示処理を行う。すなわち、操作パネル部140は、表示部143に認証結果を表示する。
具体的には、認証結果が「成功」であった場合には、「ユーザ名:A課長 認証OK」といった表示を行う。
認証結果が「失敗」であった場合には、エラー信号に従って「認証に失敗しました。もう一度、カードをカードリーダーにかざして下さい」「ユーザ登録を行ってください」「レンズが曇っています」といったメッセージを表示する。
この表示するメッセージに関しては、認証デバイス制御部110のファームウェアに記憶していても、認証デバイス20が記憶していてもよい。
次に、ステップS109において、操作パネル部140は、ログイン画面消去処理を行う。
具体的には、所定時間経過後、表示部143に表示したログイン画面を消去する。
この後、上述の認証結果が「正常」であれば、そのユーザのアカウント情報に従った条件(たとえば、コピー枚数の制限、カラーコピー可能であるか、FAX使用可能か、課金情報等)に従って、コピーやFAXを送信することができる。
まず、従来技術1の場合、操作パネル部が、直接ユーザ認証を行うように構成されているため、操作パネルの入力キー以外の認証方式に対応するためには、操作パネル部のファームウェア自体を書き換える必要がある等の問題があり、容易ではなかった。
よって、同一機種の画像形成装置10を、例えば図書館用のKeyCardを使用したコピー機や、コンビニエンスストア用の課金が必要なMFP、オフィス用に認証デバイス20がないMFPといった機種用に用いることが容易にできる。
これにより、我が国でオフィス用にリースした画像形成装置10を、安価に課金をするMFPとしてカードリーダーを含めて海外で販売するといったことが可能になる。
これにより、例えば、磁気カードの情報がスキミングされてしまった場合や、光彩認証や指紋認証の精度が上がった場合等に容易に対応できる。
加えて、認証デバイス20はコネクタに接続する外付け形式なので、(鍵等により取り外すと)脱着が容易であるため、認証のたびに認証デバイス20自体を変更したり、認証デバイス20を取り外して金庫にしまっておく等の処置を行い、クラッキング等の不正を確実に防止することができる。
ここで、画像形成装置10のように、認証するための部位を分離しておくことで、この操作パネル部140の設計変更やアップデートに容易に対応できるという効果がある。
特に、実際に認証を行う際にデータベースにアクセスできるのは認証制御部150だけであるので、認証制御部150とデータベース部160をワンチップのLSI等で構成すると、ほとんど外部から正規の手順以外で呼び出すことが不可能になる。このため、操作パネル部140からハッキングやクラッキング等を行うことがほとんどできなくなるので、より高度なセキュリティーを備えることができる。
このため、特定のユーザ認証したユーザにのみ印刷できる秘密文書を印刷する場合や、投票用紙、公的機関が発行する証明書の印刷といった分野において、用いることが可能になる。
また、公的な機関や、図書館、コンビニ等で自動販売機的に、プリンタ、コピー、FAX等の画像形成システムの機能を用いることが可能になる。
この際、アカウント情報の課金情報を用いて、画像形成システム使用時の料金徴収を同時に行うようなシステムも可能である。
(画像形成システムYのシステム構成)
ここで、図4〜図6を参照して、本発明の第2の実施の形態に係る画像形成システムYの構成について説明する。
画像形成システムYは、上述のアカウント情報の課金情報を用いた画像形成システムであり、自動販売機的に課金した上で画像形成システムを用いる例である。
この画像形成システムYは、課金・認証により有料で、画像形成装置10のスキャナ部130で光学読み取りされたユーザの文書等をコピーしたり、FAX送信したりすることができる。
また、ユーザがフラッシュメモリカードのリーダーやCD−ROM/DVD−ROMドライブ等に、例えばデジカメ写真画像やPDFやwordファイル等の印刷用文書データの入ったフラッシュメモリカードやCD−R等の記憶媒体を挿入することで、この記憶媒体から印刷することも可能である。
ネットワーク5は、イントラネットやインターネット等の、例えばIPネットワークであり、他の装置と接続するためのものである。
画像形成装置10は、画像形成システムXにおける画像形成装置10と同様の構成をもつ画像形成装置である。
課金・認証デバイス25は、画像形成システムXにおける認証デバイス20と同様に個人認証を行う機能を備えている。さらに、課金・認証デバイス25は、硬貨や紙幣を投入する部位と金額を計算する部位を備えている。加えて、フラッシュメモリカードのリーダー、CD−ROM/DVD−ROMドライブ等のユーザのデータを入力する部位を備えている。
サーバ50は、ユーザによりネットワーク5を介してアップロードされた写真データを記憶する記憶手段を備えた、例えば、PC/AT互換機等やブレードサーバや汎用フレーム等であるサーバである。このファームウェア格納サーバ50では、HTTPサーバや、FTPサーバ等のサービス(デーモン)を実行している。
ユーザPC60は、例えば、PC/AT互換機やマック規格のユーザ用PC等である。ユーザは、PCの写真データや長い文書等をサーバ50にアップロードして、コンビニエンスストアでプリントやFAX等を行うことができる。
画像形成装置10は、課金・認証デバイス25が接続されていると、例えば、アカウント情報として図4の「コンビニ・コピーユーザ」のログインが可能である。
この「コンビニ・コピーユーザ」でのログイン処理においては、まず、ユーザが設置場所のコンビニエンスストア等で画像形成装置10で、体温センサーや硬貨・紙幣の投入等によりスタンバイから起動する。
ここで、ログイン処理において、硬貨・紙幣がまだ投入されていない場合は、図5の表示画面例1020のようなログイン画面を表示することができる。このログイン画面が表示された状態で、課金・認証デバイス25に硬貨・紙幣を投入すると、通常のコピー機やFAX専用機として使用することができる。
この場合は、画像形成装置10は、ユーザ名としてはアカウント情報として「コンビニ・コピーユーザ」等の一般的なユーザとしてログイン処理を行い、ICカードや認証番号の情報をサーバ50に要求して、サーバ50上の対応するデータが画像形成装置に印刷用データとしてダウンロードするのが好適である。
これにより、ユーザは、この画像形成システムYを備えているコンビニエンスストアであれば、どこであっても、サーバ50上にアップロードされた印刷データを印刷することが可能になる。
なお、上述のような構成は、あくまで一例であり、他の構成もあり得る。
また、この画像形成システムYにおいては、サーバ50から画像形成装置10にリモートアクセスをするユーザの権限を与えることにより、リモートメンテナンスや、課金・認証デバイス25のファームウェアや秘密鍵のデータ等のアップデートを行うことも可能になる。
これにより、画像形成システムYを店舗に設置した場合、店主等のユーザにとって利便性のよい画像形成システムを提供することが可能になるという効果が得られる。
このため、一定の期間、コンビニエンスストア等で画像形成システムYとして運用した後、販売者が整備等を施して、この画像形成装置10をそのまま中古のMFPとして販売することが可能になる。
これにより、資源の無駄を省き、廃棄コストを抑え、エコロジーに配慮した画像形成システムを提供することができる。
さらに、セキュリティーを上げたい場合には、複数の認証方式を併用することも当然可能である。この際は、認証デバイス/認証・課金デバイスと認証デバイス制御部との間に、例えばUSBハブ等を備えて、複数の認証を、同時又はどれか一つについてクリアした際に、ログイン処理で「成功」の結果が得られるというように構成することができる。
さらに、操作パネル部のボタンの信号を直接スルーして認証デバイス20に入力し、テンキーの代わりに用いる等の仕様も可能である。この場合でも、操作パネル部140のファームウェアは、ログイン処理内の認証処理には関与せず、認証した結果のみを受け取ることは同様である。
10 画像形成装置
20 認証デバイス
25 課金・認証デバイス
30 認証キー
50 サーバ
60 ユーザPC
110 認証デバイス制御部
120 FAX部
130 スキャナ部
140 操作パネル部
141 入力部
143 表示部
145 プロセス制御部
150 認証制御部
160 データベース部
170 認証設定情報記憶部
180 エンジン部
1010、1020 表示画面例
X、Y 画像形成システム
Claims (7)
- 操作パネル手段と、サーバとを備える画像形成装置を含む画像形成システムであって、
個人認証の認証信号を送信する認証デバイスと、前記認証信号を用いる前記画像形成装置とを備え、
前記画像形成装置は、
画像形成装置の各部位を制御する操作パネル手段と、
前記認証デバイスからの認証信号を受信する認証デバイス制御手段と、
前記認証デバイス制御手段から受信した前記認証信号を基に個人認証を行い、認証結果を前記操作パネル手段に通知する認証制御手段と、
前記認証制御手段からのみアクセスできるプロテクトされたメモリにユーザのアカウント情報を記憶するデータベース部とを備え
前記認証デバイスは、前記画像形成装置に外付けされており、
前記操作パネル手段は、
前記認証信号を受信しない操作パネル手段であり、
個人認証の前記認証結果に基づいて前記サーバからデータをダウンロードして印刷やFAXの制御を行い、
前記認証制御手段と前記データベース部とは、ワンチップのLSIで構成される
ことを特徴とする画像形成システム。 - 前記認証制御手段は、
前記認証デバイスが暗号化したパスワードを復号して、さらに別のハッシュ関数で符号化して前記アカウント情報に記憶する
ことを特徴とする請求項1に記載の画像形成システム。 - 前記認証デバイス制御手段は、
前記認証デバイスの種類が変更された場合でも、
前記認証デバイスから入力した信号を所定のプロトコルに従った認証信号で、前記認証制御手段に転送する
ことを特徴とする、請求項1又は2に記載の画像形成システム。 - 前記認証デバイス制御手段は、
前記認証信号を前記認証制御手段に直接送信し、
前記操作パネル手段は、前記認証情報を検知することはない
ことを特徴とする、請求項1乃至3のいずれか1項に記載の画像形成システム。 - 前記操作パネル手段のボタンの信号を直接スルーして前記認証デバイスに入力し、テンキーの代わりに用いる
ことを特徴とする、請求項1乃至4のいずれか1項に記載の画像形成システム。 - 前記アカウント情報は、ユーザ名、アカウント種類、認証情報、課金情報、モノクロ印刷可能枚数、カラー印刷可能枚数、FAX可能枚数を含むデータを個人毎に記憶する
ことを特徴とする、請求項1乃至5のいずれか1項に記載の画像形成システム。 - 前記アカウント情報は、一般的なユーザの情報を含み、
前記操作パネル手段は、前記一般的なユーザでのログイン処理後に、前記サーバに認証キー又は認証番号を要求して、サーバ上の対応するデータを印刷用データとしてダウンロードする
ことを特徴とする、請求項6に記載の画像形成システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007289580A JP5065860B2 (ja) | 2007-11-07 | 2007-11-07 | 画像形成システム、画像形成装置、画像形成装置の制御方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007289580A JP5065860B2 (ja) | 2007-11-07 | 2007-11-07 | 画像形成システム、画像形成装置、画像形成装置の制御方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2009113361A JP2009113361A (ja) | 2009-05-28 |
JP5065860B2 true JP5065860B2 (ja) | 2012-11-07 |
Family
ID=40781040
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007289580A Expired - Fee Related JP5065860B2 (ja) | 2007-11-07 | 2007-11-07 | 画像形成システム、画像形成装置、画像形成装置の制御方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5065860B2 (ja) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5371640B2 (ja) * | 2009-09-03 | 2013-12-18 | キヤノン株式会社 | 画像形成装置、制御方法、プログラム |
JP5379617B2 (ja) * | 2009-09-10 | 2013-12-25 | キヤノン株式会社 | 画像形成装置及びその制御方法、並びにプログラム |
JP5664335B2 (ja) * | 2011-02-28 | 2015-02-04 | コニカミノルタ株式会社 | 印刷クライアント、印刷方法、コンピュータプログラム、および画像形成システム |
JP6058614B2 (ja) | 2014-10-31 | 2017-01-11 | 京セラドキュメントソリューションズ株式会社 | 画像処理装置及び画像処理方法 |
JP6690324B2 (ja) * | 2016-03-14 | 2020-04-28 | 株式会社リコー | 情報処理装置、情報処理システム、情報処理方法、及び情報処理プログラム |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060061802A1 (en) * | 2004-09-21 | 2006-03-23 | Kabushiki Kaisha Toshiba | Image processing apparatus |
JP4324098B2 (ja) * | 2004-12-27 | 2009-09-02 | キヤノン株式会社 | 画像処理装置及び画像処理方法及びコンピュータプログラム |
JP2007172556A (ja) * | 2005-12-26 | 2007-07-05 | Casio Electronics Co Ltd | 印刷システム |
-
2007
- 2007-11-07 JP JP2007289580A patent/JP5065860B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2009113361A (ja) | 2009-05-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1984213B (zh) | 认证设备和图像形成设备 | |
JP4446004B2 (ja) | 画像処理装置、画像処理方法および画像形成装置 | |
US20090303518A1 (en) | Image processing apparatus | |
JP7251301B2 (ja) | 画像処理システム、画像処理方法、及び画像形成装置 | |
JP5065860B2 (ja) | 画像形成システム、画像形成装置、画像形成装置の制御方法 | |
US7840999B2 (en) | Image processing apparatus and image processing method | |
US20140063534A1 (en) | Printing system for improving reliability of temporary authentication in image forming apparatus, and authentication method | |
JP2011170544A (ja) | ソフトウェア配布方法、インストール方法、情報処理装置及びソフトウェア配布システム | |
JP2006235731A (ja) | 認証システム | |
JP5555642B2 (ja) | 画像形成装置 | |
JP5261130B2 (ja) | 画像形成装置及び画像出力システム | |
JP4765621B2 (ja) | ジョブ実行装置及びジョブ実行処理プログラム | |
JP5407780B2 (ja) | 画像形成装置、ログ記録方法 | |
JP2010093635A (ja) | 画像形成装置 | |
JP5135239B2 (ja) | 画像形成システムおよびサーバ装置 | |
JP2011199337A (ja) | 画像形成装置及び画像形成方法 | |
JP2011018973A (ja) | 印刷装置、印刷制御方法、および排出制御プログラム | |
JP2005309888A (ja) | 公文書交付システム | |
JP5461382B2 (ja) | 認証装置、認証システムおよび認証方法 | |
JP2006094067A (ja) | 画像処理装置及び画像処理システム | |
JP4591323B2 (ja) | 認証機能付き装置 | |
JP5958043B2 (ja) | 認証システム、認証方法及び認証プログラム | |
JP2006139502A (ja) | 画像処理装置 | |
JP2009027404A (ja) | ジョブ管理装置及びプログラム | |
JP2005275943A (ja) | パスワード認証装置及びパスワード認証プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20100927 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20120208 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120214 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120409 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120717 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120810 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5065860 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150817 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |