JP5741048B2 - 画像形成装置、認証プログラム及び記憶媒体 - Google Patents

画像形成装置、認証プログラム及び記憶媒体 Download PDF

Info

Publication number
JP5741048B2
JP5741048B2 JP2011034679A JP2011034679A JP5741048B2 JP 5741048 B2 JP5741048 B2 JP 5741048B2 JP 2011034679 A JP2011034679 A JP 2011034679A JP 2011034679 A JP2011034679 A JP 2011034679A JP 5741048 B2 JP5741048 B2 JP 5741048B2
Authority
JP
Japan
Prior art keywords
authentication
document
unit
storage medium
state
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2011034679A
Other languages
English (en)
Other versions
JP2012175347A (ja
Inventor
千種 孝也
孝也 千種
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2011034679A priority Critical patent/JP5741048B2/ja
Priority to US13/366,588 priority patent/US8782737B2/en
Publication of JP2012175347A publication Critical patent/JP2012175347A/ja
Application granted granted Critical
Publication of JP5741048B2 publication Critical patent/JP5741048B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/74Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/83Protecting input, output or interconnection devices input devices, e.g. keyboards, mice or controllers thereof

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Facsimiles In General (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)

Description

本発明は、画像形成装置、認証プログラム及び記憶媒体に関する。
従来から、複合機などの画像形成装置においては、セキュリティや課金カウントのため、ログインしてから、コピー、スキャン、ファックス、又はプリントなどの機能を実行する技術が知られている。また、USB(Universal Serial Bus)メモリやメモリカードなどの着脱可能な記憶媒体を利用して、スキャン、ファックス、又はプリントなどの機能を実行する技術も知られている。
ところで、上述したような技術では、ユーザが画像形成装置の機能を実行し終えた後においてもログインが維持されるため、ユーザ自身でログアウトする必要がある。ユーザがログアウトをし忘れた場合には、ユーザ名義で第3者に画像形成装置を利用されてしまうという問題がある。
ここで、例えば特許文献1には、ログアウト時に、USBコネクタに装着されているUSBデバイスを適切に解除する技術が開示されている。
しかしながら、上述したような従来技術では、やはりユーザ自身で認証状態を非認証中に移行する必要があるため、認証状態が認証中から非認証中に移行されるまでの間に、ユーザ名義で第3者に画像形成装置を利用されてしまう可能性がある。
本発明は、上記事情に鑑みてなされたものであり、意に反する利用を低減することができる画像形成装置、認証プログラム及び記憶媒体を提供することを目的とする。
上述した課題を解決し、目的を達成するために、本発明の一態様にかかる画像形成装置は、載置された原稿を搬送する原稿搬送部と、認証を制御し、前記認証に成功した場合に、認証状態を非認証中から認証中に移行する認証制御部と、前記認証制御部による前記認証が行われるときに、着脱可能な記憶媒体が接続されているか否か、及び前記原稿搬送部において前記原稿が載置されているか否かを記憶する記憶部と、前記認証状態が前記認証中である場合に、機能を実行する機能実行部と、前記認証中に、前記記憶媒体が接続されているか否か、及び前記原稿搬送部において前記原稿が載置されているか否かを確認する確認部と、を備え、前記認証制御部は、前記記憶部によって記憶された前記記憶媒体が接続されているか否か及び前記原稿搬送部において前記原稿が載置されているか否かと、前記確認部に確認された前記記憶媒体が接続されているか否か及び前記原稿搬送部において前記原稿が載置されているか否かと、の比較に基づいて、前記認証状態前記認証中から前記非認証中へ移行することを特徴とする。
また、本発明の別の態様にかかる認証プログラムは、認証を制御し、前記認証に成功した場合に、認証状態を非認証中から認証中に移行する第1認証制御ステップと、前記第1認証制御ステップによって前記認証が行われるときに、着脱可能な記憶媒体が接続されているか否か、及び原稿搬送部において原稿が載置されているか否かを記憶する記憶ステップと、前記認証状態が前記認証中である場合に、機能を実行する機能実行ステップと、前記認証中に、前記記憶媒体が接続されているか否か、及び前記原稿搬送部において前記原稿が載置されているか否かを確認する確認ステップと、前記記憶ステップによって記憶された前記記憶媒体が接続されているか否か及び前記原稿搬送部において前記原稿が載置されているか否かと、前記確認ステップによって確認された前記記憶媒体が接続されているか否か及び前記原稿搬送部において前記原稿が載置されているか否かと、の比較に基づいて、前記認証状態前記認証中から前記非認証中へ移行する第2認証制御ステップと、をコンピュータに実行させるためのものである。
また、本発明の別の態様にかかる記憶媒体は、上記認証プログラムを記憶したコンピュータ読み取り可能なものである。
本発明によれば、意に反する利用を低減することができるという効果を奏する。
図1は、本実施形態の複合機のハードウェア構成の一例を示すブロック図である。 図2は、本実施形態のテーブルの一例を示す図である。 図3は、本実施形態の制御装置の機能構成の一例を示すブロック図である。 図4は、本実施形態の複合機で行われる処理の手順の流れの一例を示すフローチャートである。 図5は、本実施形態の複合機で行われるUSBメモリの有無の確認処理の手順の流れの一例を示すフローチャートである。 図6は、本実施形態の複合機で行われるADF原稿の有無の確認処理の手順の流れの一例を示すフローチャートである。 図7は、本実施形態の複合機で行われる状態変化の確認処理の手順の流れの一例を示すフローチャートである。
以下、添付図面を参照しながら、本発明にかかる画像形成装置、認証プログラム及び記憶媒体の実施形態を詳細に説明する。なお以下の各実施形態では、画像形成装置として、ADF(Auto Document Feeder:原稿搬送装置)及び着脱可能な記憶媒体用の入出力I/Fを備える複合機(MFP:Multifunction Peripheral)を例にとり説明するが、これに限定されるものではない。画像形成装置は、ADF(Auto Document Feeder:原稿搬送装置)及び着脱可能な記憶媒体用の入出力I/Fを備えていればよい。なお複合機とは、コピー機能、プリント機能、スキャン機能、及びファックス機能のうち少なくとも2つの機能を有するものである。
まず、本実施形態の複合機の構成について説明する。
図1は、本実施形態の複合機100のハードウェア構成の一例を示すブロック図である。図1に示すように、複合機100は、ネットワークI/F102と、FAXモデム104と、オペレーションパネル106と、ADF108と、スキャナ110と、画像処理部111と、プロッタ112と、カードスロット114と、USBコネクタ116と、認証情報入力装置118と、課金用入出力I/F120と、外部記憶装置122と、主記憶装置124と、制御装置130とを、備える。
ネットワークI/F102は、ネットワークを介して図示せぬ外部装置と通信するものである。FAXモデム104は、FAXの送受信に用いられ、デジタルの画像データを音声信号に変調して通信回線を介して図示せぬ外部装置に送信したり、図示せぬ外部装置から通信回線を介して受信した音声信号をデジタルの画像データに復調したりするものである。オペレーションパネル106は、各種画面の表示や各種操作の入力を行うものであり、タッチパネル式ディスプレイなどにより実現できる。
ADF108は、載置された原稿を搬送する。具体的には、ADF108は、載置部(図示省略)に載置された原稿をスキャナ110に搬送(フィード)して、外部に排出する。また、ADF108は、原稿の載置の有無を検知する。具体的には、ADF108は、載置部に原稿が載置されているか否かを例えばフォトセンサなどにより検知する。なお、原稿の載置の有無を検知するセンサは、フォトセンサに限定されるものではなく、例えば、機械式センサなどいずれのセンサであってもよい。またADF108は、片面ADFであっても両面ADFであってもよい。
スキャナ110は、ADF108により搬送された原稿をスキャンして画像データを生成するものであり、例えば、フラットベットスキャナやシートスキャナなど原稿から画像データを生成できるものであればよい。画像処理部111は、スキャナ110により生成された画像データに入力用の画像処理を施したり、プロッタ112により出力される画像データに出力用の画像処理を施したりするものであり、例えば、ASIC(Application Specific Integrated Circuit)などにより実現できる。プロッタ112は、画像処理部111により画像処理が施された画像データをプリントして、出力する。
カードスロット114は、メモリカード14用の入出力I/Fであり、メモリカード14が接続される。カードスロット114は、メモリカード14との電気的な接続の有無を検知することにより、メモリカード14の接続の有無、即ち、メモリカード14が装着されているか否かを検知する。USBコネクタ116は、USBメモリ16用の入出力I/Fであり、USBメモリ16が接続される。USBコネクタ116は、USBメモリ16との電気的な接続の有無を検知することにより、USBメモリ16の接続の有無、即ち、USBメモリ16が装着されているか否かを検知する。
つまり本実施形態では、メモリカード14及びUSBメモリ16が着脱可能な記憶媒体であり、カードスロット114及びUSBコネクタ116が着脱可能な記憶媒体用の入出力I/Fとなる。但し、着脱可能な記憶媒体及び着脱可能な記憶媒体用の入出力I/Fは、これに限定されるものではなく、例えば、ICカード及びICカードリーダなどであってもよい。
認証情報入力装置118は、複合機100のユーザの認証情報を入力するものであり、例えば、認証カード18から認証情報を取得して入力するカードリーダなどにより実現できる。認証カード18は、例えば、ICカード、クレジットカード、又はプリペイドカードなど認証情報を記憶可能な媒体であればよく、携帯電話などの携帯端末であってもよい。なお、認証情報入力装置118は、人間の身体的特徴を認証情報として取得して入力する生体入力装置や、パスワードなどを認証情報として入力するキースイッチなどの既存の入力装置などであってもよく、オペレーションパネル106が認証情報入力装置118の役割を担うようにしてもよい。
課金用入出力I/F120は、課金装置20用の入出力I/Fであり、課金装置20が接続される。課金装置20は、認証された複合機100のユーザに対して、認証中に実行した機能に応じて課金された金額を精算するものであり、例えば、コインラック、クレジット決裁機、又はプリペイド決済機などにより実現できる。
外部記憶装置122は、複合機100で実行される各種プログラムや複合機100で行われる各種処理に使用されるデータなどを記憶する。外部記憶装置122は、複合機100で実行される各種プログラムとして、例えば、複合機100でコピー機能、プリント機能、スキャン機能、及びファックス機能、ユーザ認証機能、及び課金機能などの各種機能を実現するための本体制御プログラムを記憶する。また外部記憶装置122は、複合機100で行われる各種処理に使用されるデータとして、例えば、図2に示すような、ログアウト中(非認証中の一例)の状態及びログイン中(認証中の一例)の状態の組み合わせ毎に、認証状態をログイン中に維持するかログアウト中に移行するかを定義したテーブルを記憶する。なお、図2に示すテーブルの詳細については後述する。外部記憶装置122は、例えば、HDD(Hard Disk Drive)、SSD(Solid State Drive)、メモリカード、USBメモリ、光ディスク、フラッシュROM(フラッシュメモリ)などの磁気的、光学的、又は電気的に記憶可能な不揮発性の記憶装置の少なくともいずれかにより実現できる。
主記憶装置124は、制御装置130などの作業領域として使用されるものであり、例えば、RAM(Random Access Memory)などの揮発性の記憶装置(メモリ)により実現できる。
制御装置130は、外部記憶装置122に記憶されている各種プログラムを主記憶装置124上に展開し、主記憶装置124を作業領域として実行することにより、複合機100の各部を制御して複合機100の各種機能を実現する。制御装置130は、例えば、外部記憶装置122に記憶されている本体制御プログラムを主記憶装置124上に展開し、主記憶装置124を作業領域として実行する。これにより、制御装置130は、ADF108、スキャナ110、画像処理部111、プロッタ112、カードスロット114を介してメモリカード14、及びUSBコネクタ116を介してUSBメモリ16を制御し、コピー機能、プリント機能、スキャン機能、及びファックス機能を実現する。また制御装置130は、ネットワークI/F102を介した通信制御、オペレーションパネル106の入力・表示制御、認証情報入力装置118を介した認証カード18の認証制御、課金用入出力I/F120を介した課金装置20の課金制御を行う。制御装置130は、例えば、CPU(Central Processing Unit)などにより実現できる。
図3は、本実施形態の制御装置130の機能構成の一例を示すブロック図である。図3に示すように、制御装置130は、確認部132と、認証制御部134と、編集部136と、機能実行部138と、課金制御部140とを、含む。
確認部132は、メモリカード14やUSBメモリ16の接続の有無を確認する。具体的には、確認部132は、カードスロット114の検知結果を確認することで、メモリカード14がカードスロット114に装着されているか否かを確認し、同様に、USBコネクタ116の検知結果を確認することで、USBメモリ16がUSBコネクタ116に装着されているか否かを確認する。
また確認部132は、ADF108における原稿の載置の有無を確認する。具体的には、確認部132は、ADF108の検知結果を確認することで、ADF108の載置部に原稿が載置されているか否かを確認する。
認証制御部134は、認証を制御し、認証に成功した場合に、認証状態をログアウト中からログイン中に移行する。具体的には、認証制御部134は、認証情報入力装置118から入力された認証情報を、外部記憶装置122に記憶されているテーブルと照合してユーザ認証を行う。なお認証制御部134は、ユーザ認証に必要な認証元情報を有する外部サーバなどと連動してユーザ認証を行うようにしてもよい。そして認証制御部134は、認証に成功した場合に、認証状態をログアウト中からログイン中に移行する。これにより、複合機100において、コピー機能、プリント機能、スキャン機能、及びファックス機能などの各機能の実行が可能となる。
また認証制御部134は、ログアウト中のUSBメモリ16の接続の有無及びADF108への原稿の載置の有無と、ログイン中のUSBメモリ16の接続の有無及びADF108への原稿の載置の有無とに基づいて、認証状態のログイン中からログアウト中への移行を制御する。ここでは、USBメモリ16を例に取り説明するが、メモリカード14であっても、USBメモリ16及びメモリカード14の両方であってもよい。例えば認証制御部134は、ログイン中のUSBメモリ16の接続の有無及びADF108への原稿の載置の有無がログアウト中の状態から変化した場合、例えば前述した図2に示すテーブルに従って認証状態を制御する。ここで、図2に示すテーブルについて説明する。図2に示す例では、テーブルは、ログイン前(ログアウト中)のADF108への原稿の載置の有無(以下、ADF原稿の有無と称する)及びUSBメモリ16の接続の有無(以下、USBメモリの有無と称する)と、ログイン後(ログイン中)のADF原稿の有無及びUSBメモリの有無と、の組み合わせ毎にログアウトするか否かを定義している。ここでも、USBメモリ16を例に取り説明しているが、メモリカード14であっても、USBメモリ16及びメモリカード14の両方であってもよい。
例えば、ログアウト中にUSBメモリ16有りであってログイン中にUSBメモリ16なしであること、又はログアウト中にUSBメモリ16なしであってログイン中にUSBメモリ16有りであることが確認部132により確認されたとする。この場合、認証制御部134は、図2に示すテーブルを参照すると、第2、第4、第6、及び第8ケースに該当するため、認証状態をログイン中からログアウト中に移行することによりログアウトする。
例えば、ログアウト中にUSBメモリ16有りであってログイン中にUSBメモリ16なしである場合、ユーザがUSBメモリ16を利用した機能を実行し終えてUSBメモリ16を取り外したと考えられるため、ログアウトする。また例えば、ログアウト中にUSBメモリ16なしであってログイン中にUSBメモリ16有りである場合、ユーザがUSBメモリ16を利用しない機能を実行し終えた後ログアウトを忘れ、第3者がユーザ名義でUSBメモリ16を利用した機能を実行しようとしていると考えられるため、ログアウトする。これにより、誤操作、誤課金、及び不正利用を防止することができる。
また例えば、ログアウト中にUSBメモリ16なしかつADF原稿なしであってログイン中にUSBメモリ16なしかつADF原稿有りであること、又はログアウト中にUSBメモリ16なしかつADF原稿有りであってログイン中にUSBメモリ16なしかつADF原稿なしであることが確認部132により確認されたとする。この場合、認証制御部134は、図2に示すテーブルを参照すると、第1及び第3ケースに該当するため、認証状態をログイン中からログアウト中に移行することによりログアウトする。
例えば、ログアウト中にUSBメモリ16なしかつADF原稿なしであってログイン中にUSBメモリ16なしかつADF原稿有りである場合、ユーザがADF原稿を利用しない機能を実行し終えた後ログアウトを忘れ、第3者がユーザ名義でADF原稿を利用した機能を実行しようとしていると考えられるため、ログアウトする。また例えば、ログアウト中にUSBメモリ16なしかつADF原稿有りであってログイン中にUSBメモリ16なしかつADF原稿なしである場合、ユーザがADF原稿を利用した機能を実行し終えたと考えられるため、ログアウトする。これにより、誤操作、誤課金、及び不正利用を防止することができる。
但し、ログアウト中にUSBメモリ16なしかつADF原稿有りであってログイン中にUSBメモリ16なしかつADF原稿なしであることが確認部132により確認され(第3ケース)、更に機能実行部138による機能の実行中であるとする。この場合、認証制御部134は、機能実行部138による機能の実行終了後に、認証状態をログイン中からログアウト中に移行することによりログアウトする。これは、機能実行中にログアウトしてしまうと利便性に欠けるためである。これにより、誤操作、誤課金、及び不正利用を防止するとともに利便性を向上することができる。
また例えば、ログアウト中にUSBメモリ16有りかつADF原稿なしであってログイン中にUSBメモリ16有りかつADF原稿有りであること、又はログアウト中にUSBメモリ16有りかつADF原稿有りであってログイン中にUSBメモリ16有りかつADF原稿なしであることが確認部132により確認されたとする。この場合、認証制御部134は、図2に示すテーブルを参照すると、第5及び第7ケースに該当するため、認証状態をログイン中に維持することによりログアウトしない。なお、第5ケースでは、ログイン中にADFに原稿が載置されたことだけでなく、載置された原稿が機能の実行により無くなったことやユーザにより取り除かれたことによる状態変化も含むものとする。
例えば、ログアウト中にUSBメモリ16有りであってログイン中にUSBメモリ16有りである場合、ユーザがUSBメモリ16を利用した機能を実行する可能性が高いと考えられるためログアウトしない。つまり、同一人物が連続オペレーション中の可能性が高く、利便性を向上するため、ログアウトしない。
なお本実施形態では、認証制御部134は、図2に示すテーブルを参照して認証状態を制御する例について説明したが、これに限定されるものではなく、図2に示すテーブルの内容を定義し、定義に従って処理を分岐した本体制御プログラムを実行することによって、認証状態を制御するようにしてもよい。
編集部136は、外部記憶装置122に記憶されているテーブルを編集する。具体的には、編集部136は、オペレーションパネル106から、変更、追加、及び削除などの編集入力を受け付け、受け付けた編集入力に従って外部記憶装置122に記憶されているテーブルを編集する。
例えば、図2に示すテーブルにおける第1〜第8ケースは、ユーザがログアウトをし忘れても、USBメモリ16を取り忘れることは少なく、USBメモリ16を利用しないユーザは1回のログインで1機能(ジョブ)だけ実行することが多いことを前提として設定されている。編集部136により、これらのケースに限定されず、利用用途に応じてケース毎にログアウトするか否かを設定できる。
機能実行部138は、認証状態がログイン中である場合に、機能を実行する。具体的には、機能実行部138は、認証状態がログイン中である場合に、オペレーションパネル106からコピー機能、プリント機能、スキャン機能、及びファックス機能などの各機能のうち実行する機能の実行指示を受け付け、指示された機能を実行する。
例えば機能実行部138は、コピーが指示された場合、ADF108に原稿を搬送させ、スキャナ110に画像データを生成させ、画像処理部111に入力用の画像処理及び出力用の画像処理を施させ、プロッタ112にプリントさせ出力させる。
また例えば機能実行部138は、プリントが指示された場合、ネットワークI/F102に外部装置からプリントデータを取得させたり、カードスロット114にメモリカード14からプリントデータを取得させたり、USBコネクタ116にUSBメモリ16からプリントデータを取得させたりする。そして機能実行部138は、画像処理部111にプリントデータに対して出力用の画像処理を施させ、プロッタ112にプリントさせ出力させる。
また例えば機能実行部138は、スキャンが指示された場合、ADF108に原稿を搬送させ、スキャナ110に画像データを生成させ、画像処理部111に入力用の画像処理を施させ、外部記憶装置122に記憶させたり、カードスロット114を介してメモリカード14に記憶させたり、USBコネクタ116を介してUSBメモリ16に記憶させたりする。
また例えば機能実行部138は、ファックス送信が指示された場合、ADF108に原稿を搬送させ、スキャナ110に画像データを生成させ、画像処理部111に入力用の画像処理を施させ、FAXモデム104に外部装置へ送信させる。また例えば機能実行部138は、カードスロット114にメモリカード14からファックスデータを取得させたり、USBコネクタ116にUSBメモリ16からファックスデータを取得させたりし、FAXモデム104に外部装置へ送信させる。
また例えば機能実行部138は、ファックス受信が指示された場合、FAXモデム104に外部装置からファックスデータを受信させ、画像処理部111に出力用の画像処理を施させ、プロッタ112にプリントさせ出力させる。また例えば機能実行部138は、FAXモデム104に外部装置からファックスデータを受信させ、カードスロット114を介してメモリカード14に記憶させたり、USBコネクタ116を介してUSBメモリ16に記憶させたりする。
なお本実施形態では、認証状態がログイン中にメモリカード14やUSBメモリ16を装着したり、ADF108に原稿を載置したりすると、認証状態がログアウト中に移行してしまう可能性が高い。このため、コピー機能、プリント機能、スキャン機能、及びファックス機能など各機能を実行するためには、認証状態がログアウト中の間、即ち、認証前にメモリカード14やUSBメモリ16の装着やADF108への原稿の載置を済ませておく必要がある。
課金制御部140は、認証状態がログイン中からログアウト中に移行される場合に、認証されていたユーザに対して認証中に機能実行部138により実行された機能に応じて課金装置20により課金された金額の精算を制御する。
次に、本実施形態の複合機の動作について説明する。なお、複合機の動作では、着脱可能な記憶媒体としてUSBメモリ16を例に取り説明するが、メモリカード14であっても、USBメモリ16及びメモリカード14の両方であってもよい。
図4は、本実施形態の複合機100で行われる処理の手順の流れの一例を示すフローチャートである。
まず、認証制御部134は、オペレーションパネル106にログイン画面(利用開始画面)を表示させる(ステップS200)。
続いて、確認部132は、USBメモリ16の有無、即ち、USBコネクタ116にUSBメモリ16が装着されているか否かを確認し、確認結果をログイン前(ログアウト中)のUSBメモリの状態として主記憶装置124に登録する(ステップS202)。なお、ステップS202のUSBメモリの有無の確認の詳細については、後述する。
続いて、確認部132は、ADF原稿の有無、即ち、ADF108の載置部に原稿が載置されているか否かを確認し、確認結果をログイン前(ログアウト中)のADF原稿の状態として主記憶装置124に登録する(ステップS204)。なお、ステップS204のADF原稿の有無の確認の詳細については、後述する。
続いて、認証制御部134は、認証カード18から認証情報入力装置118を介して取得した認証情報を用いて認証し、認証に成功した場合、即ち、ログインに成功した場合(ステップS206でYes)、認証状態をログアウト中からログイン中に移行する(ステップS208)。一方、認証に失敗した場合、即ち、ログインに失敗した場合(ステップS206でNo)、ステップS200へ戻る。
ログインに成功すると、続いて、認証制御部134は、オペレーションパネル106にログアウト・機能選択画面を表示させる(ステップS210)。
続いて、認証制御部134は、オペレーションパネル106からログアウト入力が行われたか否か、即ち、ログアウトするか否かを確認する(ステップS212)。
ログアウトしない場合(ステップS212でNo)、続いて、機能実行部138は、オペレーションパネル106から、機能を選択し、選択した機能の実行を指示する入力が行われたか否かを確認する(ステップS214)。なお、選択した機能の実行を指示する入力が行われなかった場合(ステップS214でNo)、ステップS210へ戻る。
選択した機能の実行を指示する入力が行われた場合(ステップS214でYes)、続いて、認証制御部134は、ステップS202で主記憶装置124に登録されたUSBメモリの状態を参照し、USBメモリ無しが登録されている状態でUSBメモリ16を利用する機能が選択されたか否かを確認する(ステップS216)。
USBメモリ無しが登録されている状態でUSBメモリ16を利用する機能が選択されていないとする(ステップS216でNo)。この場合、続いて、認証制御部134は、ステップS202で主記憶装置124に登録されたUSBメモリの状態及びステップS204で主記憶装置124に登録されたADF原稿の状態を参照し、USBメモリ無し及びADF原稿無しが登録されている状態でADF108を利用する機能が選択されたか否かを確認する(ステップS218)。
USBメモリ無し及びADF原稿無しが登録されている状態でADF108を利用する機能が選択されていないとする(ステップS218でNo)。この場合、確認部132は、ログイン中の状態がログアウト中の状態から変化したか否か、即ち、ログイン後のUSBメモリ及びADF原稿の状態がログイン前のUSBメモリ及びADF原稿の状態から変化したか否かを確認する(ステップS220)。なお、ステップS220の詳細については、後述する。なお、ステップS220の処理の実行タイミングはこれに限定されるものではなく、例えば、機能実行部138による機能の実行中などであってもよい。
ログイン後のUSBメモリ及びADF原稿の状態がログイン前のUSBメモリ及びADF原稿の状態から変化した場合(ステップS220でYes)、認証制御部134は、図2に示すテーブルに従ってログアウトするか否かを制御する(ステップS222)。
ログアウトしない場合(ステップS222でNo)、又はログイン後のUSBメモリ及びADF原稿の状態がログイン前のUSBメモリ及びADF原稿の状態から変化していない場合(ステップS220でNo)、機能実行部138は、指示された機能を実行する(ステップS224)。この後、ステップS210へ戻る。
一方、ログアウトする場合(ステップS212でYes、ステップS222でYes)、USBメモリ無しが登録されている状態でUSBメモリ16を利用する機能が選択されている場合(ステップS216でYes)、又はUSBメモリ無し及びADF原稿無しが登録されている状態でADF108を利用する機能が選択されている場合(ステップS218でYes)、ステップS226へ進む。
続いて、課金制御部140は、認証されていたユーザに対して認証中に機能実行部138により実行された機能に応じて課金装置20により課金された金額の精算を制御する課金精算処理を行う(ステップS226)。
続いて、課金制御部140は、オペレーションパネル106に課金精算画面を表示させ、課金精算処理を表示する(ステップS228)。
続いて、認証制御部134は、オペレーションパネル106にログアウト画面(利用終了画面)を表示させる(ステップS230)。
続いて、認証制御部134は、認証状態をログイン中からログアウト中に移行する(ステップS232)。この後、ステップS200へ戻る。
図5は、本実施形態の複合機100で行われるUSBメモリの有無の確認処理(図4のステップS202)の手順の流れの一例を示すフローチャートである。
まず、確認部132は、USBコネクタ116の検知結果を参照し、USBコネクタ116へUSBメモリ16が装着されたか確認する(ステップS300)。そして確認部132は、USBメモリ16の装着を確認した場合(ステップS300でYes)、USBメモリ無しから有りに状態遷移し(ステップS302)、USBメモリ16の装着を確認しなかった場合(ステップS300でNo)、現在の状態を維持する。
続いて、確認部132は、USBコネクタ116の検知結果を参照し、USBコネクタ116からUSBメモリ16が取り外されたか確認する(ステップS304)。そして確認部132は、USBメモリ16の取り外しを確認した場合(ステップS304でYes)、USBメモリ有りから無しに状態遷移し(ステップS306)、USBメモリ16の取り外しを確認しなかった場合(ステップS304でNo)、現在の状態を維持する。
図6は、本実施形態の複合機100で行われるADF原稿の有無の確認処理(図4のステップS204)の手順の流れの一例を示すフローチャートである。
まず、確認部132は、ADF108の検知結果を参照し、ADF108に原稿が載置されたか確認する(ステップS400)。そして確認部132は、ADF108への原稿の載置を確認した場合(ステップS400でYes)、ADF原稿無しから有りに状態遷移し(ステップS402)、ADF108への原稿の載置を確認しなかった場合(ステップS400でNo)、現在の状態を維持する。
続いて、確認部132は、ADF108の検知結果を参照し、ADF108からの原稿の取り除きを確認する(ステップS404)。そして確認部132は、ADF108からの原稿の取り除きを確認した場合(ステップS404でYes)、ADF原稿有りから無しに状態遷移し(ステップS406)、ADF108からの原稿の取り除きを確認しなかった場合(ステップS404でNo)、現在の状態を維持する。
図7は、本実施形態の複合機100で行われる状態変化の確認処理(図4のステップS220)の手順の流れの一例を示すフローチャートである。
まず、確認部132は、USBメモリ16の有無、即ち、USBコネクタ116にUSBメモリ16が装着されているか否かを確認し、確認結果をログイン後(ログイン中)のUSBメモリの状態として主記憶装置124に登録する(ステップS500)。なお、ステップS500のUSBメモリの有無の確認の詳細は、図5のフローチャートと同様である。
続いて、確認部132は、図4のステップS202で主記憶装置124に登録されたログイン前のUSBメモリの状態とステップS500で主記憶装置124に登録されたログイン後のUSBメモリの状態とが同じであるか確認する(ステップS502)。
ログイン前とログイン後とでUSBメモリの状態が異なる場合(ステップS502でNo)、確認部132は、ログイン後にUSBメモリ16が装着されたか、即ち、ログイン後のUSBメモリの状態が有りであるか否か確認する(ステップS504)。
ログイン後のUSBメモリの状態が有りである場合(ステップS504でYes)、確認部132は、USBメモリ無しから有りに状態遷移させ(ステップS506)、ログイン後のUSBメモリの状態が無しである場合(ステップS504でNo)、確認部132は、USBメモリ有りから無しに状態遷移させる(ステップS508)。
なお、ログイン前とログイン後とでUSBメモリの状態が同じである場合(ステップS502でYes)、現在の状態を維持する。
続いて、確認部132は、ADF原稿の有無、即ち、ADF108の載置部に原稿が載置されているか否かを確認し、確認結果をログイン後(ログイン中)のADF原稿の状態として主記憶装置124に登録する(ステップS510)。なお、ステップS510のADF原稿の有無の確認の詳細は、図6のフローチャートと同様である。
続いて、確認部132は、図4のステップS204で主記憶装置124に登録されたログイン前のADF原稿の状態とステップS510で主記憶装置124に登録されたログイン後のADF原稿の状態とが同じであるか確認する(ステップS512)。
ログイン前とログイン後とでADF原稿の状態が異なる場合(ステップS512でNo)、確認部132は、ログイン後にADFへ原稿が載置されたか、即ち、ログイン後のADF原稿の状態が有りであるか否か確認する(ステップS514)。
ログイン後のADF原稿の状態が有りである場合(ステップS514でYes)、確認部132は、ADF原稿無しから有りに状態遷移させ(ステップS516)、ログイン後のADF原稿の状態が無しである場合(ステップS514でNo)、確認部132は、ADF原稿有りから無しに状態遷移させる(ステップS518)。
なお、ログイン前とログイン後とでADF原稿の状態が同じである場合(ステップS512でYes)、現在の状態を維持する。
以上のように本実施形態によれば、ログイン後のUSBメモリの状態変化やADF原稿の状態変化に応じて認証状態をログイン中に維持するかログアウト中に移行するか制御するので、画像形成装置の意に反する利用を低減することができる。
特に本実施形態によれば、ログイン後のUSBメモリの状態変化やADF原稿の状態変化に応じて認証状態をログアウト中に移行することにより、ユーザがログアウトを忘れた場合であっても画像形成装置の不正利用、誤操作、ユーザに対する誤課金を防止することができる。また、ログイン後のUSBメモリの状態変化やADF原稿の状態変化に応じて認証状態をログイン中に維持することにより画像形成装置の利便性を向上することもできる。
なお、上記実施形態の複合機100で実行される認証プログラムは、外部記憶装置122等に予め組み込まれて提供される。
上記実施形態の複合機100で実行される認証プログラムは、インストール可能な形式又は実行可能な形式のファイルでCD−ROM、フレキシブルディスク(FD)、CD−R、DVD(Digital Versatile Disk)等のコンピュータで読み取り可能な記憶媒体に記録して提供するように構成してもよい。
さらに、上記実施形態の複合機100で実行される認証プログラムを、インターネット等のネットワークに接続されたコンピュータ上に格納し、ネットワーク経由でダウンロードさせることにより提供するように構成しても良い。また、上記実施形態の複合機100で実行される認証プログラムをインターネット等のネットワーク経由で提供または配布するように構成しても良い。
上記実施形態の複合機100で実行される認証プログラムは、上述した各部をコンピュータ上で実現させるためのモジュール構成となっている。実際のハードウェアとしては制御装置130が外部記憶装置122から認証プログラムを主記憶装置124上に読み出して実行することにより、上記各部がコンピュータ上で実現されるようになっている。
(変形例)
なお、本発明は、上記各実施形態に限定されるものではなく、種々の変形が可能である。
14 メモリカード
16 USBメモリ
18 認証カード
20 課金装置
100 複合機
102 ネットワークI/F
104 FAXモデム
106 オペレーションパネル
108 ADF
110 スキャナ
111 画像処理部
112 プロッタ
114 カードスロット
116 USBコネクタ
118 認証情報入力装置
120 課金用入出力I/F
122 外部記憶装置
124 主記憶装置
130 制御装置
132 確認部
134 認証制御部
136 編集部
138 機能実行部
140 課金制御部
特許第4557047号公報

Claims (17)

  1. 載置された原稿を搬送する原稿搬送部と
    認証を制御し、前記認証に成功した場合に、認証状態を非認証中から認証中に移行する認証制御部と、
    前記認証制御部による前記認証が行われるときに、着脱可能な記憶媒体が接続されているか否か、及び前記原稿搬送部において前記原稿が載置されているか否かを記憶する記憶部と、
    前記認証状態が前記認証中である場合に、機能を実行する機能実行部と、
    前記認証中に、前記記憶媒体が接続されているか否か、及び前記原稿搬送部において前記原稿が載置されているか否かを確認する確認部と、を備え、
    前記認証制御部は、前記記憶部によって記憶された前記記憶媒体が接続されているか否か及び前記原稿搬送部において前記原稿が載置されているか否かと、前記確認部に確認された前記記憶媒体が接続されているか否か及び前記原稿搬送部において前記原稿が載置されているか否かと、の比較に基づいて、前記認証状態前記認証中から前記非認証中へ移行す
    ことを特徴とする画像形成装置。
  2. 前記認証制御部は、前記記憶部によって前記記憶媒体が接続されていることが記憶されるとともに前記確認部によって前記記憶媒体が接続されていないことが確認され、又は前記記憶部によって前記記憶媒体が接続されていないことが記憶されるとともに前記確認部によって前記記憶媒体が接続されていることが確認された場合、前記認証状態を前記認証中から前記非認証中に移行することを特徴とする請求項1に記載の画像形成装置。
  3. 前記認証制御部は、前記記憶部によって前記記憶媒体が接続されていないこと及び前記原稿搬送部において前記原稿が載置されていないことが記憶されるとともに前記確認部によって前記記憶媒体が接続されていないこと及び前記原稿が載置されていることが確認され、又は前記記憶部によって前記記憶媒体が接続されていないこと及び前記原稿搬送部において前記原稿が載置されていることが記憶されるとともに前記確認部によって前記記憶媒体が接続されていないこと及び前記原稿が載置されていないことが確認された場合、前記認証状態を前記認証中から前記非認証中に移行することを特徴とする請求項1又は2に記載の画像形成装置。
  4. 前記認証制御部は、前記記憶部によって前記記憶媒体が接続されていないこと及び前記原稿搬送部において前記原稿が載置されていることが記憶されるとともに前記確認部によって前記記憶媒体が接続されていないこと及び前記原稿が載置されていないことが確認され、更に前記機能実行部による前記機能の実行中である場合、前記機能実行部による前記機能の実行終了後に、前記認証状態を前記認証中から前記非認証中に移行することを特徴とする請求項3に記載の画像形成装置。
  5. 前記認証制御部は、前記記憶部によって前記記憶媒体が接続されていること及び前記原稿搬送部において前記原稿が載置されていないことが記憶されるとともに前記確認部によって前記記憶媒体が接続されていること及び前記原稿が載置されていることが確認され、又は前記記憶部によって前記記憶媒体が接続されていること及び前記原稿搬送部において前記原稿が載置されていることが記憶されるとともに前記確認部によって前記記憶媒体が接続されていること及び前記原稿が載置されていないことが確認された場合、前記認証状態を前記認証中に維持することを特徴とする請求項1〜4のいずれか1つに記載の画像形成装置。
  6. 前記記憶部によって記憶された前記記憶媒体が接続されているか否か及び前記原稿搬送部において前記原稿が載置されているか否かと、前記確認部に確認された前記記憶媒体が接続されているか否か及び前記原稿搬送部において前記原稿が載置されているか否かとの組み合わせ毎に、前記認証状態を前記認証中に維持するか前記非認証中に移行するかを定義したテーブルを記憶するテーブル記憶部を更に備え、
    前記認証制御部は、前記確認部に確認された前記記憶媒体が接続されているか否か及び前記原稿搬送部において前記原稿が載置されているか否かの少なくともいずれかが前記記憶部によって記憶された状態から変化した場合、前記テーブルに従って前記認証状態を制御することを特徴とする請求項1〜5のいずれか1つに記載の画像形成装置。
  7. 前記テーブルを編集する編集部を更 に備えることを特徴とする請求項6に記載の画像形成装置。
  8. 前記認証状態が前記認証中から前記非認証中に移行される場合に、認証されていたユーザに対して前記認証中に前記機能実行部により実行された前記機能に応じて課金された金額の精算を制御する課金制御部を更に備えることを特徴とする請求項1〜7のいずれか1つに記載の画像形成装置。
  9. 認証を制御し、前記認証に成功した場合に、認証状態を非認証中から認証中に移行する第1認証制御ステップと、
    前記第1認証制御ステップによって前記認証が行われるときに、着脱可能な記憶媒体が接続されているか否か、及び原稿搬送部において原稿が載置されているか否かを記憶する記憶ステップと、
    前記認証状態が前記認証中である場合に、機能を実行する機能実行ステップと、
    前記認証中に、前記記憶媒体が接続されているか否か、及び前記原稿搬送部において前記原稿が載置されているか否かを確認する確認ステップと、
    前記記憶ステップによって記憶された前記記憶媒体が接続されているか否か及び前記原稿搬送部において前記原稿が載置されているか否かと、前記確認ステップによって確認された前記記憶媒体が接続されているか否か及び前記原稿搬送部において前記原稿が載置されているか否かと、の比較に基づいて、前記認証状態前記認証中から前記非認証中へ移行する第2認証制御ステップと、
    をコンピュータに実行させるための認証プログラム。
  10. 前記第2認証制御ステップでは、前記記憶ステップによって前記記憶媒体が接続されていることが記憶されるとともに前記確認ステップによって前記記憶媒体が接続されていないことが確認され、又は前記記憶ステップによって前記記憶媒体が接続されていないことが記憶されるとともに前記確認ステップによって前記記憶媒体が接続されていることが確認された場合、前記認証状態を前記認証中から前記非認証中に移行することを特徴とする請求項9に記載の認証プログラム。
  11. 前記第2認証制御ステップでは、前記記憶ステップによって前記記憶媒体が接続されていないこと及び前記原稿搬送部において前記原稿が載置されていないことが記憶されるとともに前記確認ステップによって前記記憶媒体が接続されていないこと及び前記原稿が載置されていることが確認され、又は前記記憶ステップによって前記記憶媒体が接続されていないこと及び前記原稿搬送部において前記原稿が載置されていることが記憶されるとともに前記確認ステップによって前記記憶媒体が接続されていないこと及び前記原稿が載置されていないことが確認された場合、前記認証状態を前記認証中から前記非認証中に移行することを特徴とする請求項9又は10に記載の認証プログラム。
  12. 前記第2認証制御ステップでは、前記記憶ステップによって前記記憶媒体が接続されていないこと及び前記原稿搬送部において前記原稿が載置されていることが記憶されるとともに前記確認ステップによって前記記憶媒体が接続されていないこと及び前記原稿が載置されていないことが確認され、更に前記機能実行ステップによる前記機能の実行中である場合、前記機能実行ステップによる前記機能の実行終了後に、前記認証状態を前記認証中から前記非認証中に移行することを特徴とする請求項11に記載の認証プログラム。
  13. 前記第2認証制御ステップでは、前記記憶ステップによって前記記憶媒体が接続されていること及び前記原稿搬送部において前記原稿が載置されていないことが記憶されるとともに前記確認ステップによって前記記憶媒体が接続されていること及び前記原稿が載置されていることが確認され、又は前記記憶ステップによって前記記憶媒体が接続されていること及び前記原稿搬送部において前記原稿が載置されていることが記憶されるとともに前記確認ステップによって前記記憶媒体が接続されていること及び前記原稿が載置されていないことが確認された場合、前記認証状態を前記認証中に維持することを特徴とする請求項9〜12のいずれか1つに記載の認証プログラム。
  14. 前記第2認証制御ステップでは、前記確認ステップに確認された前記記憶媒体が接続されているか否か及び前記原稿搬送部において前記原稿が載置されているか否かの少なくともいずれかが前記記憶ステップによって記憶された状態から変化した場合、前記記憶ステップによって記憶された前記記憶媒体が接続されているか否か及び前記原稿搬送部において前記原稿が載置されているか否かと、前記確認ステップに確認された前記記憶媒体が接続されているか否か及び前記原稿搬送部において前記原稿が載置されているか否かとの組み合わせ毎に前記認証状態を前記認証中に維持するか前記非認証中に移行するかを定義したテーブルに従って前記認証状態を制御することを特徴とする請求項9〜13のいずれか1つに記載の認証プログラム。
  15. 前記テーブルを編集する編集ステップを更にコンピュータに実行させるための請求項14に記載の認証プログラム。
  16. 前記認証状態が前記認証中から前記非認証中に移行される場合に、認証されていたユーザに対して前記認証中に前記機能実行ステップにより実行された前記機能に応じて課金された金額の精算を制御する課金制御ステップを更にコンピュータに実行させるための請求項9〜15のいずれか1つに記載の認証プログラム。
  17. 請求項9〜16のいずれか1つに記載の認証プログラムを記憶したコンピュータ読み取り可能な記憶媒体。
JP2011034679A 2011-02-21 2011-02-21 画像形成装置、認証プログラム及び記憶媒体 Active JP5741048B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2011034679A JP5741048B2 (ja) 2011-02-21 2011-02-21 画像形成装置、認証プログラム及び記憶媒体
US13/366,588 US8782737B2 (en) 2011-02-21 2012-02-06 Image forming apparatus, image forming method, and authentication program product

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011034679A JP5741048B2 (ja) 2011-02-21 2011-02-21 画像形成装置、認証プログラム及び記憶媒体

Publications (2)

Publication Number Publication Date
JP2012175347A JP2012175347A (ja) 2012-09-10
JP5741048B2 true JP5741048B2 (ja) 2015-07-01

Family

ID=46653840

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011034679A Active JP5741048B2 (ja) 2011-02-21 2011-02-21 画像形成装置、認証プログラム及び記憶媒体

Country Status (2)

Country Link
US (1) US8782737B2 (ja)
JP (1) JP5741048B2 (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5257433B2 (ja) * 2010-09-30 2013-08-07 ブラザー工業株式会社 画像読取装置
JP6098160B2 (ja) 2012-03-22 2017-03-22 株式会社リコー 出力システム、画像処理装置及び出力方法
JP5649611B2 (ja) * 2012-04-26 2015-01-07 京セラドキュメントソリューションズ株式会社 表示装置及びこれを備えた画像形成装置
JP6102323B2 (ja) 2012-07-10 2017-03-29 株式会社リコー 印刷処理システム
KR20150101683A (ko) * 2014-02-27 2015-09-04 삼성전자주식회사 자기 암호화 드라이브 및 그것을 포함한 유저 장치
JP6311647B2 (ja) * 2015-05-29 2018-04-18 京セラドキュメントソリューションズ株式会社 画像処理装置
JP6269579B2 (ja) * 2015-05-29 2018-01-31 京セラドキュメントソリューションズ株式会社 画像処理装置

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0493143A (ja) 1990-08-08 1992-03-25 Hitachi Seiki Co Ltd 工具の工具ポット装着位置確認装置
JPH04311474A (ja) 1991-03-28 1992-11-04 Matsushita Electric Ind Co Ltd 物品保護用緩衝装置
JP4093143B2 (ja) 2003-08-20 2008-06-04 株式会社リコー 画像形成装置、プログラム及びコンピュータ読み取り可能な記録媒体
JP2005335215A (ja) 2004-05-27 2005-12-08 Ricoh Co Ltd 画像形成装置およびその認証制御方法
JP4571016B2 (ja) 2005-06-06 2010-10-27 株式会社リコー 画像形成装置
US7263307B2 (en) * 2005-10-27 2007-08-28 Kyocera Mita Corporation Mode indication device for an image forming device
JP2007122485A (ja) * 2005-10-28 2007-05-17 Canon Inc 画像処理装置と拡張制御装置で構成される拡張画像処理システムのデータバックアップ・リストア手段
JP4311474B2 (ja) 2007-05-10 2009-08-12 コニカミノルタビジネステクノロジーズ株式会社 画像形成装置、画像形成装置におけるメディアの管理方法、およびメディア管理プログラム
JP4556997B2 (ja) * 2007-12-13 2010-10-06 コニカミノルタビジネステクノロジーズ株式会社 画像形成装置、および、画像形成プログラム
JP2009171367A (ja) 2008-01-18 2009-07-30 Sharp Corp 画像処理装置
JP4557047B2 (ja) 2008-05-29 2010-10-06 コニカミノルタビジネステクノロジーズ株式会社 情報処理装置および情報処理方法
JP2009292085A (ja) 2008-06-06 2009-12-17 Konica Minolta Business Technologies Inc 情報処理装置および情報処理方法
JP2010004315A (ja) * 2008-06-20 2010-01-07 Konica Minolta Business Technologies Inc 画像形成装置、課金額決定方法、及び課金システム
JP5178362B2 (ja) 2008-07-09 2013-04-10 京セラドキュメントソリューションズ株式会社 画像形成装置
JP4846854B2 (ja) 2010-02-17 2011-12-28 株式会社沖データ 画像形成装置

Also Published As

Publication number Publication date
US20120216250A1 (en) 2012-08-23
JP2012175347A (ja) 2012-09-10
US8782737B2 (en) 2014-07-15

Similar Documents

Publication Publication Date Title
JP5741048B2 (ja) 画像形成装置、認証プログラム及び記憶媒体
JP4879039B2 (ja) 画像形成装置、画像形成装置における認証方法、及び画像形成装置における認証プログラム
US20090103124A1 (en) Image forming apparatus, mobile device, and control method therefor
JP2010268063A (ja) 電子機器
JP2008022547A (ja) 画像形成装置、画像形成装置の制御方法及び文書管理システム
JP2012051376A (ja) 装置、認証方法および認証プログラム
JP2007259307A (ja) 画像処理装置、制御方法、及びプログラム
JP2010258679A (ja) 電子機器
US8751410B2 (en) Charging system for charging for image processing conducted based on image data, image processing apparatus, and charging program embodied on computer readable medium
JP2007034502A (ja) 画像形成装置
JP5012821B2 (ja) 画像出力装置
JP2009284286A (ja) 画像形成装置
JP2004109765A (ja) 画像形成装置
JP2011020389A (ja) 画像形成装置及びプログラム
JP5760840B2 (ja) 画像形成装置、画像形成装置の制御方法及び画像形成装置の制御プログラム
JP5218304B2 (ja) 多機能複合機
JP2009070106A (ja) 画像形成装置、データの処理方法並びにデータの処理プログラム
JP6102531B2 (ja) 画像処理システム、携帯端末装置、携帯端末装置の機能制限方法及び機能制限プログラム
JP5597576B2 (ja) 画像形成装置
JP5958043B2 (ja) 認証システム、認証方法及び認証プログラム
JP2011004141A (ja) 画像形成装置
JP2012004832A (ja) 画像処理装置
JP5092641B2 (ja) 画像処理装置、画像データ保存方法、およびコンピュータプログラム
JP2018098544A (ja) 画像形成装置、制御方法およびプログラム
JP2008211435A (ja) ネットワーク機器及びネットワーク機器における認証方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140116

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20141212

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150106

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150305

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150331

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150413

R151 Written notification of patent or utility model registration

Ref document number: 5741048

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151