JP5460219B2 - 画像形成装置、画像形成装置の制御方法及びプログラム - Google Patents

画像形成装置、画像形成装置の制御方法及びプログラム Download PDF

Info

Publication number
JP5460219B2
JP5460219B2 JP2009228316A JP2009228316A JP5460219B2 JP 5460219 B2 JP5460219 B2 JP 5460219B2 JP 2009228316 A JP2009228316 A JP 2009228316A JP 2009228316 A JP2009228316 A JP 2009228316A JP 5460219 B2 JP5460219 B2 JP 5460219B2
Authority
JP
Japan
Prior art keywords
authentication
user
information
authentication information
forming apparatus
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2009228316A
Other languages
English (en)
Other versions
JP2011077908A (ja
Inventor
敦之 鎌須賀
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2009228316A priority Critical patent/JP5460219B2/ja
Publication of JP2011077908A publication Critical patent/JP2011077908A/ja
Application granted granted Critical
Publication of JP5460219B2 publication Critical patent/JP5460219B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Accessory Devices And Overall Control Thereof (AREA)
  • Facsimiles In General (AREA)

Description

本発明は、ユーザ認証機能を備える画像形成装置に関する。
複写機等の画像形成装置において、認証機能を実行する場合、ユーザは、画像形成装置が備える操作部を用いて、ユーザまたは部門を識別するためのIDおよびパスワードを入力させる。そして、入力されたIDとパスワードを用いてユーザを認証することで、画像形成装置を使用可能ユーザとそれ以外のユーザとを識別して、使用者を制限することが可能となる。
最近では、ユーザIDや部門IDを入力させる代わりに、画像形成装置にICカードリーダ/ライタ(ICカードR/W)を接続し、予め各ユーザに配布されたICカードをユーザがかざすことで、ユーザの識別を行う機能も広く普及している。
そして、1つの画像形成装置が上述した様々な認証機能を複数サポートすることも珍しくない。その際、各認証機能の組み合わせによって、認証キーは何(ユーザID/部門ID/ICカード/指紋)を使うのか、認証処理は誰(サーバ/画像形成装置自身)が行うのか、などを決定するプロセスが発生するのが一般的である。
例えば、ユーザ認証機能だけが有効である場合は、当然ユーザ認証を行うことになるが、部門認証も有効になった場合には、システム管理者の裁量で認証方法を選択できるようにしたものが商品化されている。
一方、通常、画像形成装置には、装置のシステム管理者を登録する設定があり、限られたユーザ(管理者権限をもつユーザ)しか触れさせたくない設定や機能等を、一般ユーザに対してマスクすることが出来る。
このような画像形成装置では、必要な時に、管理者がシステム管理者IDとシステム管理者パスワードを入力して、管理者のみが予め登録した設定等を変更したり、登録情報を更新したりできるように構成されている。
この場合、画像形成装置は、ユーザに管理者しか知り得ない管理者情報の入力を催促する。そして、入力された管理者情報が登録された管理者情報と一致するか否かにより、マスクした設定や機能を使用可能にしたり、それとは逆にマスクした設定の変更されないように制限したりする。
特開2007−251279号公報
一方、ICカード認証機能だけが有効な画像形成装置の場合は、当然ICカード認証を行う画面を操作部に表示して、ユーザにICカードによる操作を要求する。
ところが、このような認証画面が操作部に表示された際に、手元にICカードを持ち合わせていない場合や、誤ってICカードを紛失してしまった場合、ユーザは画像形成装置にログイン出来なくなるという問題があった。
ここで、ICカードの操作を行えない状態のユーザは、上記認証画面が表示された状態で、サービスマンを呼んで一時的に操作可能な状態に設定してもらう必要が発生する。または最悪の場合、ユーザは、画像形成装置に登録された設定情報のオールクリアする作業が必要となり、それまでにユーザが苦労して登録した設定情報を再度登録し直さなければならなくなり、煩雑な作業が必要となる。ここで、オールクリアとは、設定内容を工場出荷時の状態の設定に戻すことを意味する。
本発明は、上記の課題を解決するためになされたもので、本発明の目的は、認証情報を読み取らせることができないユーザでも認証条件を満たせば登録されたユーザ情報を用いた認証処理を一時的に行える仕組みを提供することである。
上記目的を達成する本発明の情報処理装置は以下に示す構成を備える。
検出物からユーザに対応付けられたユーザ情報を読み取る読み取りユニットを接続可能な画像形成装置であって、前記画像形成装置を操作するユーザを認証するためのユーザに関する属性の異なる複数の認証情報を記憶可能な記憶手段と、前記画像形成装置を操作するユーザを前記記憶手段に記憶された認証情報を用いて認証する認証手段と、前記読み取りユニットで読み取れるユーザ情報のための認証方法とは異なる認証方法での認証を行うための要求を受付ける受付け手段と、前記受付け手段で受け付けた要求に応じて、特定ユーザに関わる認証情報以外に、前記読み取りユニットで読み取れるユーザ情報のための認証方法に対応する属性を持つ認証情報とは異なる属性を持つ認証情報が、前記記憶手段に記憶されているかどうかを判断する判断手段と、前記判断手段により前記異なる属性を持つ認証情報が前記記憶手段に記憶されていないと判断された場合、前記記憶手段に記憶された前記特定ユーザに関わる認証情報を用いた前記認証手段による認証を許可する制御手段と、を備えることを特徴とする。
本発明によれば、認証情報を読み取らせることができないユーザでも認証条件を満たせば登録されたユーザ情報を用いた認証処理を一時的に行える。
画像形成装置を適用する画像形成システムの一例を示す図である。 画像形成装置のハードウェア構成を示すブロック図である。 画像形成装置で管理可能な認証情報の組み合わせを示す図である。 操作部に表示されるユーザインタフェースを示す図である。 操作部に表示されるユーザインタフェースを示す図である。 画像形成装置のHDDに登録された認証テーブルを示す図である。 操作部に表示されるユーザインタフェースを示す図である。 画像形成装置の制御方法を説明するフローチャートである。 操作部に表示されるユーザインタフェースを示す図である。
次に本発明を実施するための最良の形態について図面を参照して説明する。
〔第1実施形態〕
図1は、本実施形態を示す画像形成装置を適用する画像形成システムの一例を示す図である。本システムでは、画像形成装置101と、複数のPC端末102と認証サーバ105とがネットワークを介して通信可能に接続されている。画像形成装置101にはICカード104と通信可能な読み取りユニットとしてICカードR/W103が接続可能な例である。なお、読み取りユニットは、読み取る対象がカードである場合は、ICカードR/W103となるが、生体認証等を行う場合には、生体情報としての指紋や網膜や静脈に関わる情報を読み取るユニットとなる。
ユーザは、自分の個人認証情報が記録されているICカード104を予めシステム管理者から配布されており、画像形成装置101の操作開始時にICカード104をICカードR/W103にかざす。
これにより、画像形成装置101のCPUが制御プログラムを実行することで認証処理を行い、認証が成功した場合にのみ、ユーザは画像形成装置101を使用することが出来るように制御している。
なお、本実施形態では、物理的な認証キーとして、ICカード104に記録されたカード情報、操作部から入力されるユーザ情報、各ユーザが属する部門情報を用いることが可能である。さらに、本実施形態では、物理的な認証キーを使用する例として、指紋認証が可能な指紋読取装置を用いたものであっても、本発明を適用可能である。
図2は、図1に示した画像形成装置101のハードウェア構成を示すブロック図である。
図2において、画像形成装置101は、画像形成装置全体の制御を行うコントローラ200、画像形成装置の処理や動作設定を行うオペレーションパネルを備えた操作部211を備える。さらに、画像形成装置101は、ファクシミリ制御を行うファックス制御ユニット214、画像処理のためのプロッタ215、原稿を読み取るスキャナ216、及びその他のハードウェアリソース217を備える。
コントローラ200は、画像形成装置全体の制御を行うCPU201と、操作部I/F、CPUI/F、PCII/F、メモリコントローラ等を内蔵するコントローラ用のASIC202を備える。さらに、コントローラ200は、画像データや認証情報を蓄積するHDD204と、PCIバス218、ネットワークへの接続機能を備えたネットワークインタフェースカード(以下、NICと称する)205を備える。なお、HDD204は、システム情報を記憶する領域として、あるいは受信したジョブを記憶するBOX領域として使用される。
また、HDD204は、上記システム情報として、画像形成装置101を操作するユーザを認証するための属性の異なる複数の認証情報を記憶可能に構成されている。ここで、属性の異なる複数の認証情報の例を図3に示す。さらに、複数の認証情報は、画像形成装置101の操作部211または、管理権限のある特定ユーザ(管理者)がPC12aのWEBブラウザ等を操作して、HDD204に登録することが可能である。
さらに、コントローラ200は、コンピュータにキーボードやマウス、プリン等の機器を接続するためのUSB206、無線LAN用のIEEE207、コンピュータと周辺機器を接続するためのIEEE208を備える。
また、コントローラ200は、UBSケーブルを介してICカードR/W103に接続するためのUSBホスト209、メモリーカードI/F210にPCIバス218を介して接続されているNB(ノースブリッジ)203を備えている。
コントローラ200には更に、RAM212やROM213等も設けられている。ファックス制御ユニット214、プロッタ215、スキャナ216そしてその他のハードウェアリソース217とASIC202とはPCIバス218によって接続されている。
CPU201は、NB203、PCIバス218、USBホスト209を介して、USBケーブルにてICカードR/W103と接続されており、ICカードR/W103に対してコマンドを送信することによりICカードR/W103の読み取り、書込み制御を行う。ICカード104のアクセスは、ICカードR/W103がICカード104と無線通信を行うことにより実現される。
図3は、本実施形態を示す画像形成装置で管理可能な認証情報の組み合わせの一例を示す図である。本例は、属性の異なる複数の認証機能が共存する際の組み合わせパターンの一例である。
図3の例えば、パターン(7)は、画像形成装置101のHDD204内にユーザ情報、部門情報、ICカード情報等の属性が異なる3つの認証情報が登録された例であり、認証サーバ105には何も情報が登録されていないことを示している。
このパターン(7)ケースでは、ユーザはICカード104によるログイン、ユーザID・パスワードの入力によるログイン、部門ID・パスワードの入力によるログインが選択可能である。
ICカード104を利用した「ICカードログイン」に対して、後者2つのログイン方法は、ユーザが操作部211上のキーボードから必要なIDおよびパスワードを入力してログインすることから、「キーボードログイン」と呼ぶことにする。
ICカードログイン画面の例を図4の(A)に、キーボードログイン(ユーザID・パスワードによるログイン)の例を図4の(B)に示す。
図4、図5は、図1に示した操作部211に表示されるユーザインタフェースの一例を示す図である。本例は、CPU201がROM213またはHDD204に記憶された描画情報に従い操作部211に表示される。なお、ユーザインタフェースは一例であって、他の情報が同時に表示される構成であってもよいし、認証先は、別のウインドウとして表示する構成であってもよい。
パターン(7)のケースで認証先として指定可能なのは、(認証サーバ105には何も情報がないため)「このデバイス」、つまり画像形成装置だけである(表の「選択可能な認証先」の欄)。
ここで、キーボードログイン時に操作部211に表示される認証先を選択する画面の例を図5に示す。
図5に示す例では、認証先として、認証サーバ、このデバイス、システム管理者のいずれかを選択可能に構成されている。ここで、システム管理者とは、画像形成装置101を使用可能なユーザであって、特定の権限が与えられた特定のユーザである。この特定のユーザをシステム管理者と呼ぶ。
なお、表の「選択可能な認証先」や「選択可能なログイン入力方法」は、画像形成装置や認証サーバに何の認証情報が登録されているかに応じて自動的に決定される構成でもよいが、システム管理者が使用者制限をより意図を持って行えるように、自由に設定可能としてもよい。
即ち、認証情報としてはICカードとユーザID・パスワード情報が画像形成装置と認証サーバ双方に登録されているが、「選択可能な認証先」としては認証サーバ、「選択可能なログイン入力方法」はICカードのみ、とすれば、ICカードを所持していないユーザに対して制限を掛けることが出来る。
図6は、図2に示した画像形成装置のHDD204に登録されている認証テーブルの一例を示す図である。なお、本テーブルを認証サーバ105に登録して、認証処理を認証サーバ105が一元的に行えるように、あるいは画像形成装置101と双方で行えるように構成してもよい。
図6において、各1レコードに対して、ユーザID、ユーザパスワード、部門ID、部門パスワード、ICカード番号、PINCODE、メールアドレス等が登録可能であり、認証が正常に行われる限りにおいては、全ての項目を登録必須とする必要はない。
なお、図4の(A)、(B)に示した認証画面において、指定された認証キーをユーザが操作部211を用いて入力すると、画像形成装置101もしくは認証サーバ105がこの認証情報と受け取った認証キーとの照合を行い、ユーザの装置使用可否を判断する。
図3の(4)のケースでは、ICカード情報のみが画像形成装置101に登録されている。つまり、記憶手段としてのHDD204にICカード104から読み取るユーザ情報を認証するための認証情報以外の認証情報が記憶されていない状態である。
この時「選択可能なログイン入力方法」は通常「ICカードのみ」であり、また「選択可能な認証先」は「このデバイス」のみである。
しかしながら、ユーザがICカード104を持ち合わせていない場合や、ICカード104を紛失してしまった場合に画像形成装置101にログインが出来ず、不便なケースがあった。
同様に、これがICカード104ではなく指紋認証の場合も、たまたま指先の皮膚の状態が悪いせいで、何度やっても認証が成功しないことがあると、ユーザは装置を利用することが出来ず、非常に不便である。
このように、ICカード104などの物理的なものを認証キーに使うWhat you HAVE型の認証システムにおいて、ある条件下で一時的に他の認証キーによる認証をCPU201が後述する制御を実行して許可することにより、ユーザの利便性を高めることが可能となる。
図7は、図2に示した操作部211に表示されるユーザインタフェースの一例を示す図である。本例は、他の認証を許可するための許可条件を設定する画面として表示され、認証されたシステム管理者が当該画面を表示した後、直接設定するものとする。
図7において、801は認証許可条件を示し、YESボタンあるいはNOボタンを操作することで、システム管理者が、例えばカード情報の認証情報が登録されていない状態で、他の認証方法を許可するかどうかを設定することが可能である。なお、設定されたボタンの情報は、HDD204に保持されるシステム情報に記録され、CPU201が後述する制御フローで参照される。この際、CPU201は、当該ボタン情報に従いICカード104を紛失した場合のユーザからの他の認証要求を制御する。
802〜804は認証条件で、システム管理設定、ICカードリーダ抜け、生体認証の指定回数エラー等をONボタンあるいはOFFボタンを操作することで上記システム情報として登録することが可能に構成されている。
805は認証回数制限で、本実施形態では、1回のみしか登録できない場合を示すが、N回として構成し、ICカードを紛失したユーザからの他の認証要求をカウントするカウンタの情報と比較して、認証要求を制御してもよい。なお、Nがシステムの構成やユーザの利便性や、セキュリティ等を考慮して適正な値を管理者が設定するものとする。
これにより、画像形成装置101のシステム管理者設定がHDD204に登録されている場合(図7に示すシステム管理設定に対応してONボタンが登録されている場合)であって、図3の(4)のケースでは以下のように制御される。
つまり、図3の(4)に対応する選択可能なログイン入力方法として、「認証先」がシステム管理者、「ログイン方法」がシステム管理者ID・システム管理者パスワードによるキーボードログイン、という認証が許可される。
これにより、システム管理者ID・パスワードを知っているユーザ(管理者権限のユーザ)は、ICカードを所持していなくても装置を使用することが出来、利便性が高まる。
なお、図7に示す認証回数805に対応して、YESボタンが選択されている場合には、他の認証を一回限り許可する設定であるので、一般ユーザの目に留まる機会を極力減らすことが出来、セキュリティを著しく低下させることを防ぐことも出来る。
なお、図3に示したテーブルでは、説明を簡単にするために認証サーバ105の登録情報としてICカード情報とユーザ情報が必ず両方あるか両方ないかの例を示した。
しかしながら、認証サーバ105に部門情報を登録可能にしてもよく、またこれらの情報を個別に登録できる構成にしてもよい(ICカード情報のみが登録されるケース等)。
また、本実施形態ではICカードR/WがUSBインタフェースを介して接続されるシステム例を示したが、USBインタフェース以外のインタフェースで接続される構成であってもよい。
図8は、本実施形態を示す画像形成装置の制御方法を説明するフローチャートである。本例は、登録された認証情報による認証方法で認証できないユーザが一時的に特定のユーザ情報を用いる認証を許可する例である。なお、S1〜S10は各ステップを示し、各ステップは、CPU201がROM213,HDD204等に記憶される制御プログラムをRAM212にロードして実行することで実現される。以下、システム管理者よりあらかじめ配布されたICカードを紛失あるは読み取り不能なカード状態であるユーザXが他の認証方法を選択して、画像処理装置を操作可能とする例を説明する。ここで、一時的に他の認証方法が許可される場合とは、上記図7に示すユーザインタフェースを用いてシステム管理者が他の認証を許可する条件を設定して、HDD204のシステム情報に登録されている場合である。
まず、ユーザXは、操作部211に図4の(A)に示したユーザインタフェースが表示された状態であることを確認する。しかし、ユーザXは、上述したようにICカード104を所持していないか、使用不能なため、ICカード認証によるログインができない状態である。
そこで、CPU201は、S1で、ユーザXがボタンBT1を押下して、他の認証方法によるログインを要求しているかどうかを判断する。ここで、ボタンBT1を押下して、ユーザXが他の認証方法によるログインを要求していると判断した場合は、S2へ進む。
そして、S2で、CPU201は、HDD204のシステム情報として、認証方法に使用する認証情報がICカード情報以外に登録されていない状態であるかどうかを判断する。ここで、CPU201がHDD204に、認証方法として使用する認証情報がICカード情報以外に登録されていない状態であると判断した場合は、S7へ進み、それ以外と判断した場合は、S3へ進む。S3に進む場合とは、HDD204に属性の異なる認証情報が登録されているので、CPU201は、他の認証画面を操作部211へ表示する。
次に、S4で、CPU201は、ユーザが操作部211から入力した認証情報とHDD204に登録された認証情報とを照合して、当該ユーザXによる認証が成功したかどうかを判断する。ここで、CPU201が認証に成功したと判断した場合は、S5で、CPU201は操作部211に画像処理要求を受け付けるための、例えば標準画面、あるいはユーザ登録された操作画面を表示する。
そして、S6で、CPU201は、操作部211を介して設定された条件に従う画像処理を実行して、本処理を終了する。なお、ここで、画像処理とは、画像形成装置101が備える画像処理機能に依存しており、画像形成装置101がMFP(Multi Function Peripheral)であれば、コピー機能、send機能、ボックス機能等を実行可能である。
一方、S2からS7へ進んだ場合は、あらかじめシステム管理者が、図3に示したパターン(4)のような登録状態である。
そこで、CPU201は、HDD204に登録されたシステム情報に他の認証方法を許可するYESボタンが登録されているかどうかを判断する。ここで、他の認証方法を許可するYESボタンが登録されていないと判断した場合は、本処理を終了して、認証待ち状態に復帰する。
一方、S7で、他の認証方法を許可するYESボタンが登録されているとCPU201が判断した場合は、S8へ進み、図5に示したユーザインタフェースを操作部211に表示する。好ましくは、S8では、図9に示すように、図3の(4)を考慮すると、システム管理者の認証のみが許可させるUIが操作部211に表示されるように制御される。
そして、S9で、CPU201は、ユーザXが操作部211を介して入力するシステム管理者に対応付けられたユーザ名と、パスワードの入力を受け付ける。
そして、S10で、CPU201は、ユーザXによる他の認証方法に従う認証回数が、図7に示したユーザ認証の制限回数Nを超えているかどうかをHDD204に登録されたシステム情報を参照して判断する。
ここで、CPU201が制限回数Nを超えていると判断した場合は、本処理を終了して、認証待ち状態に復帰する。
一方、S10で、CPU201が制限回数Nを超えていないと判断した場合は、S5以降の処理を実行する。
なお、S7〜S10のステップの順序は、本実施形態に限定されるものではなく、適宜順序を入れ替えて実行可能であることはいうまでもない。また、本実施形態では、S7の基づく判別ステップを、第1の判別処理とよび、S10に基づ判別ステップを、第2の判別処理と呼ぶ。
これにより、ICカードなどの物理的なものを認証キーに使うWhat you HAVE型の認証システムにおいて、ある条件下で一時的に他の認証キーによる認証を許可することが可能となる。
したがって、本来画像形成装置を操作可能であって、ICカードを利用できないユーザが、一時的に画像形成装置を操作することができ、ユーザの利便性が高まる。
しかも、無条件に他の認証方法による認証を受け付けないため、システム管理者が登録した他の認証条件に合致する場合に限り、一時的に許可する構成にすることで、著しくセキュリティを低下させることなく実現できる。
また、本発明は、以下の処理を実行することによっても実現される。即ち、上述した実施形態の機能を実現するソフトウェア(プログラム)を、ネットワーク又は各種記憶媒体を介してシステム或いは装置に供給し、そのシステム或いは装置のコンピュータ(またはCPUやMPU等)がプログラムを読み出して実行する処理である。
本発明は上記実施形態に限定されるものではなく、本発明の趣旨に基づき種々の変形(各実施形態の有機的な組合せを含む)が可能であり、それらを本発明の範囲から除外するものではない。
本発明の様々な例と実施形態を示して説明したが、当業者であれば、本発明の趣旨と範囲は、本明細書内の特定の説明に限定されるのではない。
101 画像形成装置
102a、102b PC
103 ICカードR/W
104 ICカード

Claims (11)

  1. 検出物からユーザに対応付けられたユーザ情報を読み取る読み取りユニットを接続可能な画像形成装置であって、
    前記画像形成装置を操作するユーザを認証するためのユーザに関する属性の異なる複数の認証情報を記憶可能な記憶手段と、
    前記画像形成装置を操作するユーザを前記記憶手段に記憶された認証情報を用いて認証する認証手段と、
    前記読み取りユニットで読み取れるユーザ情報のための認証方法とは異なる認証方法での認証を行うための要求を受付ける受付け手段と、
    前記受付け手段で受け付けた要求に応じて、特定ユーザに関わる認証情報以外に、前記読み取りユニットで読み取れるユーザ情報のための認証方法に対応する属性を持つ認証情報とは異なる属性を持つ認証情報が、前記記憶手段に記憶されているかどうかを判断する判断手段と、
    前記判断手段により前記異なる属性を持つ認証情報が前記記憶手段に記憶されていないと判断された場合、前記記憶手段に記憶された前記特定ユーザに関わる認証情報を用いた前記認証手段による認証を許可する制御手段と、
    を備えることを特徴とする画像形成装置。
  2. 前記制御手段は、
    前記特定ユーザに関わる認証情報を用いた認証を許可する設定が前記記憶手段にシステム情報として登録されているかを判別する第1の判別手段と、
    前記第1の判別手段により前記特定ユーザに関わる認証情報を用いた認証を許可する設定が前記記憶手段にシステム情報として登録されていると判別された場合に、前記特定ユーザの認証情報を用いた認証回数が制限回数を超えているかどうかを判別する第2の判別手段とを備え、
    前記制御手段は、前記判断手段により前記異なる属性を持つ認証情報が前記記憶手段に記憶されていないと判断され、さらに、前記第2の判別手段により前記特定ユーザの認証情報を用いた認証回数制限回数を超えていないと判別された場合、記記憶手段に記憶された前記特定ユーザに関わる認証情報を用いた前記認証手段による認証を許可することを特徴とする請求項1記載の画像形成装置。
  3. 前記特定ユーザに関わる認証情報は、前記画像形成装置の管理権限を有する管理者の認証情報であることを特徴とする請求項1または2記載の画像形成装置。
  4. 前記読み取りユニットで読み取れるユーザ情報のための認証方法に対応する属性を持つ認証情報とは異なる属性をもつ認証情報は、前記記憶手段に登録されたユーザ情報、及び前記ユーザが属する部門情報の少なくともいずれかを含むことを特徴とする請求項1乃至3のいずれか1項に記載の画像形成装置。
  5. 前記読み取りユニットは、前記検出物としてのユーザ情報を格納するカードから当該ユーザ情報を読み取る、または、前記検出物としてのユーザの一部からユーザ情報としての生体情報を読み取ることを特徴とする請求項1乃至4のいずれか1項に記載の画像形成装置。
  6. 検出物からユーザに対応付けられたユーザ情報を読み取る読み取りユニットが接続可能で、画像形成装置を操作するユーザを認証するためのユーザに関する属性の異なる複数の認証情報を記憶可能な記憶手段を備える画像形成装置の制御方法であって、
    前記読み取りユニットで読み取れるユーザ情報のための認証方法とは異なる認証方法での認証を行うための要求を受付ける受付け工程と、
    前記受付け工程で受け付けた要求に応じて、特定ユーザに関わる認証情報以外に、前記読み取りユニットで読み取れるユーザ情報のための認証方法に対応する属性を持つ認証情報とは異なる属性を持つ認証情報が、前記記憶手段に記憶されているかどうかを判断する判断工程と、
    前記判断工程で前記異なる属性を持つ認証情報が前記記憶手段に記憶されていないと判断された場合、前記記憶手段に記憶された前記特定ユーザに関わる認証情報を用いた認証を許可する制御工程と、
    前記画像形成装置を操作するユーザを、前記記憶手段に記憶された前記特定ユーザに関わる認証情報を用いて認証する認証工程と、を有することを特徴とする制御方法。
  7. 前記制御工程は、
    前記特定ユーザに関わる認証情報を用いた認証を許可する設定が前記記憶手段にシステム情報として登録されているかを判別する第1の判別工程と、
    前記第1の判別工程前記特定ユーザに関わる認証情報を用いた認証を許可する設定が前記記憶手段にシステム情報として登録されていると判別された場合に、記特定ユーザの認証情報を用いた認証の回数が制限回数を超えているかどうかを判別する第2の判別工程とを有し
    前記制御工程は、前記判断工程で前記異なる属性を持つ認証情報が前記記憶手段に記憶されていないと判断され、さらに、前記第2の判別工程で前記特定ユーザの認証情報を用いた認証回数制限回数を超えていないと判別された場合、前記記憶手段に記憶された前記特定ユーザに関わる認証情報を用いた認証を許可することを特徴とする請求項6記載の制御方法。
  8. 前記特定ユーザに関わる認証情報は、前記画像形成装置の管理権限を有する管理者の認証情報であることを特徴とする請求項6または7記載の制御方法。
  9. 前記読み取りユニットで読み取れるユーザ情報のための認証方法に対応する属性を持つ認証情報とは異なる属性をもつ認証情報は、前記記憶手段に登録されたユーザ情報、及び前記ユーザが属する部門情報の少なくともいずれかを含むことを特徴とする請求項6乃至8のいずれか1項に記載の制御方法。
  10. 前記読み取りユニットは、前記検出物としてのユーザ情報を格納するカードから当該ユーザ情報を読み取る、または、前記検出物としてのユーザの一部からユーザ情報としての生体情報を読み取ることを特徴とする請求項6乃至9のいずれか1項に記載の制御方法。
  11. 請求項乃至のいずれか1項に記載の手段としてコンピュータを機能させるためのプログラム。
JP2009228316A 2009-09-30 2009-09-30 画像形成装置、画像形成装置の制御方法及びプログラム Expired - Fee Related JP5460219B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009228316A JP5460219B2 (ja) 2009-09-30 2009-09-30 画像形成装置、画像形成装置の制御方法及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009228316A JP5460219B2 (ja) 2009-09-30 2009-09-30 画像形成装置、画像形成装置の制御方法及びプログラム

Publications (2)

Publication Number Publication Date
JP2011077908A JP2011077908A (ja) 2011-04-14
JP5460219B2 true JP5460219B2 (ja) 2014-04-02

Family

ID=44021384

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009228316A Expired - Fee Related JP5460219B2 (ja) 2009-09-30 2009-09-30 画像形成装置、画像形成装置の制御方法及びプログラム

Country Status (1)

Country Link
JP (1) JP5460219B2 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5790469B2 (ja) * 2011-12-12 2015-10-07 コニカミノルタ株式会社 画像形成装置および画像形成装置の制御方法
JP5988674B2 (ja) * 2012-04-26 2016-09-07 キヤノン株式会社 画像処理システム、画像処理装置、画像処理装置の制御方法、及びプログラム
JP5817798B2 (ja) * 2013-09-30 2015-11-18 富士ゼロックス株式会社 制御装置、画像処理装置、制御プログラム
JP6629097B2 (ja) * 2016-02-24 2020-01-15 セコム株式会社 警備システム
JP6312757B2 (ja) * 2016-08-09 2018-04-18 キヤノン株式会社 画像処理装置、画像処理装置の制御方法、及びプログラム
JP6844182B2 (ja) * 2016-10-03 2021-03-17 富士ゼロックス株式会社 画像形成装置およびプログラム

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5081021B2 (ja) * 2008-03-05 2012-11-21 京セラドキュメントソリューションズ株式会社 情報処理システム、情報処理装置、端末装置およびコンピュータプログラム

Also Published As

Publication number Publication date
JP2011077908A (ja) 2011-04-14

Similar Documents

Publication Publication Date Title
US7730526B2 (en) Management of physical security credentials at a multi-function device
CN100590632C (zh) 信息处理装置、认证方法
US7957022B2 (en) Information processing apparatus allowing plurality of users to concurrently log in, and method of controlling the same
JP7066380B2 (ja) システム、システムにおける方法、情報処理装置、情報処理装置における方法、およびプログラム
JP5460219B2 (ja) 画像形成装置、画像形成装置の制御方法及びプログラム
JP4874937B2 (ja) 画像形成装置とコンピュータ読み取り可能な記録媒体
JP2009042991A (ja) 画像処理装置、及び画像処理装置の管理システム
JP6338470B2 (ja) 画像処理装置、画像処理装置の制御方法及びプログラム
EP2763392B1 (en) Image processing apparatus and image processing system
JP2007156745A (ja) 処理装置、ジョブ実行装置、処理装置制御方法、およびコンピュータプログラム
JP5448539B2 (ja) 情報処理装置及び方法、並びにプログラム
JP2005004490A (ja) 文書処理装置及びそのプログラム
JP2010244449A (ja) 情報処理装置、情報処理装置の制御方法、及びプログラム
JP6410504B2 (ja) 情報処理装置、情報処理装置の制御方法、及びプログラム
JP4900152B2 (ja) 情報処理装置
EP1783653B1 (en) Login control for multiple applications
JP6769240B2 (ja) 情報処理装置及びプログラム
JP2006218714A (ja) 印刷装置
JP2022114837A (ja) 多要素認証機能を備えた画像形成装置
JP7434521B2 (ja) 画像処理装置とその制御方法及びプログラム
JP7204863B2 (ja) 画像処理装置とその制御方法及びプログラム
US11843738B2 (en) Information processing apparatus having multifactor authentication function, control method, and storage medium
US11489981B2 (en) Information processing apparatus, control method, and medium
JP6981516B2 (ja) 画像形成装置、制御端末、情報処理方法及びプログラム
JP2023162064A (ja) 認証機能を備えた情報処理装置、制御方法、およびプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120921

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130829

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130924

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20131121

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20131217

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140114

R151 Written notification of patent or utility model registration

Ref document number: 5460219

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

LAPS Cancellation because of no payment of annual fees