JP5983846B2 - Information processing system, image forming apparatus, processing method thereof, and program - Google Patents
Information processing system, image forming apparatus, processing method thereof, and program Download PDFInfo
- Publication number
- JP5983846B2 JP5983846B2 JP2015202962A JP2015202962A JP5983846B2 JP 5983846 B2 JP5983846 B2 JP 5983846B2 JP 2015202962 A JP2015202962 A JP 2015202962A JP 2015202962 A JP2015202962 A JP 2015202962A JP 5983846 B2 JP5983846 B2 JP 5983846B2
- Authority
- JP
- Japan
- Prior art keywords
- password
- job
- login
- authentication
- output
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Description
本発明は、ICカードなどの読取対象物の利用を制限する情報処理システムと画像形成装置と、その処理方法及びプログラム。 The present invention relates to an information processing system, an image forming apparatus, a processing method, and a program for restricting the use of an object to be read such as an IC card.
近年、オフィスのセキュリティ意識の高まりとともに、情報の入出力部である複合機に関するセキュリティも要求されるようになり、PCと同様に複合機に対して認証という概念が適用されるようになった。 In recent years, as security consciousness in offices has increased, security related to multifunction peripherals serving as information input / output units has been required, and the concept of authentication has been applied to multifunction peripherals as well as PCs.
ここで、認証に際してはユーザビリティの高さからICカードを利用した認証方式が市場で好まれている。このシステムは一般に、カード番号とユーザ情報の紐づけを管理するICカード認証サーバが利用されている。 Here, for authentication, an authentication method using an IC card is preferred in the market because of its high usability. In general, this system uses an IC card authentication server that manages association between a card number and user information.
このICカード認証を利用することで、複合機のタッチパネルから操作する機能(送信機能等)については、認証サーバに登録されたICカードを保持するユーザしか実施できない状態となり、セキュリティ性が保たれていた。
また、出力についてはジョブを複合機内もしくはサーバに一時保管し、当該ユーザログイン時に出力するという溜め置きプリントが多く利用されている。
By using this IC card authentication, functions (transmission function, etc.) operated from the touch panel of the multifunction device can be implemented only by a user holding the IC card registered in the authentication server, and security is maintained. It was.
For output, a storage print is often used in which a job is temporarily stored in a multifunction peripheral or a server and output at the time of user login.
すなわち、上記ICカード認証と溜め置きプリントを組み合わせることにより、複合機の機能全般に対して、簡易にセキュリティを高めることが可能となっている。
また、ICカード認証と溜め置きプリントの組み合わせで、よりセキュリティを高めるために特許文献1の仕組みが開示されている。
That is, by combining the IC card authentication and the storage print, it is possible to easily increase the security for the overall functions of the multifunction machine.
Also, the mechanism of
ICカードを用いた溜め置きプリントは、ICカードを紛失し、他人が拾った場合には、ICカードを拾った人が複合機を利用できる状態となってしまい、他人の印刷データを印刷ができてしまうという課題があった。 In the storage print using an IC card, if the IC card is lost and picked up by another person, the person who picked up the IC card can use the multifunction device, and the print data of the other person can be printed. There was a problem that it would end up.
また、特許文献1の仕組みについても、印刷時に再度の認証が必要であるか否かを示す再認証要否情報を印刷データの一覧情報に記憶しておき、ユーザにより選択された印刷データが再度の認証が必要である場合には、印刷装置にログインしているユーザに対して再度のICカードをかざすものである。
そのため、特許文献1の仕組みにおいても、ICカード紛失時にはセキュリティを保つことが難しかった。
As for the mechanism of
Therefore, even in the mechanism of
そこで、本発明の目的は、読取対象物の紛失時にも、ジョブに対する不正な操作を防ぎ、ユーザの使い勝手のよい仕組みを提供することである。 SUMMARY OF THE INVENTION An object of the present invention is to provide a user-friendly mechanism that prevents an unauthorized operation on a job even when an object to be read is lost.
本発明の目的を達成するための情報処理システムは、ジョブを出力させることができる情報処理システムであって、前記ジョブの出力を制御するためのジョブパスワードを記憶するジョブパスワード記憶手段と、読取対象物の読み取りによる第1の認証方法と、前記読取対象物の読み取りによる認証とは異なる第2の認証方法とのいずれかの認証方法によって、ログインを実行するログイン実行手段と、前記ログイン実行手段で前記第1の認証方法に従ってログインが実行された場合には、前記ジョブパスワードの入力を受け付けることにより出力されるように制御し、前記第2の認証方法に従ってログインが実行された場合には、前記ジョブパスワードの入力を受け付けなくとも出力されるように制御する出力制御手段とを備えることを特徴とする。 An information processing system for achieving the object of the present invention is an information processing system capable of outputting a job, wherein a job password storage means for storing a job password for controlling the output of the job, and a reading target Login execution means for executing login by one of an authentication method of a first authentication method by reading an object and a second authentication method different from authentication by reading the object to be read; and the login execution means When login is executed according to the first authentication method, control is performed so as to be output by accepting the input of the job password, and when login is executed according to the second authentication method, JP further comprising an output control means for controlling to output without receiving an input of a job password To.
本発明によれば、読取対象物の紛失時にも、ジョブに対する不正な操作を防ぎ、ユーザの使い勝手のよい仕組みを提供することができる。 According to the present invention, even when an object to be read is lost, an unauthorized operation on a job can be prevented and a user-friendly mechanism can be provided .
〔第1の実施形態〕
以下、図面を参照して、本発明の実施形態を詳細に説明する。
[First Embodiment]
Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings.
図1は、本発明の本発明の複合機300(画像形成装置)、複合機300に備えるカードリーダ500、ICカード認証サーバ200、クライアントPC100、メールサーバ600、携帯端末800(携帯端末、携帯電話など)を用いた情報処理システムの構成の一例を示すシステム構成図である。
FIG. 1 shows a multifunction device 300 (image forming apparatus) according to the present invention, a
なお、本実施形態では、印刷ジョブを例にして説明するが、複合機300で指定するデータであれば、スキャンジョブ(スキャンをするための、スキャン設定や格納先が含まれるデータ)、あるいは、複合機300に保存されている文書データであってもよい。この場合、文書データをジョブとよぶ。例えば、ユーザの文書データの一覧を表示し、メールで送信する場合にも、ジョブパスワードと生成し、入力させることで操作可能にするようにしてもよい。すなわち、ジョブを管理する情報処理システムと言い換えることが可能である。以下、印刷の例をもとに説明する。
In this embodiment, a print job will be described as an example. However, as long as the data is specified by the
図1に示すように、本実施形態のシステムでは、ICカード認証サーバ200、複合機300、クライアントPC100、メールサーバ600、700がローカルエリアネットワーク(LAN)400を介して接続される構成となっている。また、インターネットを介して携帯端末800と通信可能な構成となっている。
As shown in FIG. 1, the system of this embodiment has a configuration in which an IC
クライアントPC100から、複合機300が印刷ジョブを受け付けると、複合機300内に印刷ジョブを蓄積する。ICカードを用いて複合機300にログインすると、印刷ジョブ一覧が表示され、印刷する印刷ジョブの指定を受け付ける。印刷ジョブに対して印刷指示を複合機300で行うと、印刷ジョブを出力するためのパスワード(キー)を生成して、印刷ジョブを出力したユーザのメールアドレスにパスワードのメールを送信する。
When the MFP 300 receives a print job from the client PC 100, the print job is stored in the MFP 300. When logging in to the
ユーザにより、この通知メールに記載のパスワードを複合機300で受け付け、一致した場合には、印刷を実行し、パスワードが一致しない場合(所定回数一致しない場合)には、ICカードをロックする(ICカードを紛失して不正ユーザが利用している可能性があるため)。そしてロックを解除するパスワードを生成する。この生成されたロック解除パスワードを、印刷ジョブを出力したユーザのメールアドレスにメール送信する。このロック解除パスワードと、ICカードを用いて、ロックの解除を行うことが可能となる。
The user accepts the password described in the notification mail by the
なお、本実施形態では、ICカードの認証をICカード認証サーバ200で認証させる構成としたが、複合機300にICカード認証用テーブルを記憶し、複合機300で認証を行わせることも可能である。従って、認証処理はどの装置で行う構成であってもよい。
In this embodiment, the IC
さらに、ICカード認証サーバ200は、複合機300でのキーボード認証(ユーザID、パスワードを入力して認証する形態)の認証を行う構成となっている。
Further, the IC
以下、図2を用いて、図1に示したクライアントPC100、ICカード認証サーバ200、メールサーバ600、700に適用可能な情報処理装置のハードウエア構成について説明する。
Hereinafter, the hardware configuration of the information processing apparatus applicable to the client PC 100, the IC
図2において、2001はCPUで、システムバス2004に接続される各デバイスやコントローラを統括的に制御する。また、ROM2003あるいは外部メモリ2011には、CPU2001の制御プログラムであるBIOS(Basic Input / Output System)やオペレーティングシステムプログラム(以下、OS)や、各サーバ或いは各PCの実行する機能を実現するために必要な各種プログラム等が記憶されている。
In FIG. 2,
2002はRAMで、CPU2001の主メモリ、ワークエリア等として機能する。CPU2001は、処理の実行に際して必要なプログラム等をROM2003あるいは外部メモリ2011からRAM2002にロードして、該ロードしたプログラムを実行することで各種動作を実現するものである。
また、2005は入力コントローラで、キーボード(KB)2009や不図示のマウス等のポインティングデバイス等からの入力を制御する。2006はビデオコントローラで、CRTディスプレイ(CRT)2010等の表示器への表示を制御する。なお、図2では、CRT2010と記載しているが、表示器はCRTだけでなく、液晶ディスプレイ等の他の表示器であってもよい。これらは必要に応じてクライアントが使用するものである。
An
2007はメモリコントローラで、ブートプログラム,各種のアプリケーション,フォントデータ,ユーザファイル,編集ファイル,各種データ等を記憶するハードディスク(HD)や、フレキシブルディスク(FD)、或いはPCMCIAカードスロットにアダプタを介して接続されるコンパクトフラッシュ(登録商標)メモリ等の外部メモリ2011へのアクセスを制御する。
A
2008は通信I/Fコントローラで、ネットワーク(例えば、図1に示したLAN400)を介して外部機器と接続・通信するものであり、ネットワークでの通信制御処理を実行する。例えば、TCP/IPを用いた通信等が可能である。
A communication I /
なお、CPU2001は、例えばRAM2002内の表示情報用領域へアウトラインフォントの展開(ラスタライズ)処理を実行することにより、CRT2010上での表示を可能としている。また、CPU2001は、CRT2010上の不図示のマウスカーソル等でのユーザ指示を可能とする。
Note that the
ハードウエア上で動作する各種プログラムは、外部メモリ2011に記録されており、必要に応じてRAM2002にロードされることによりCPU2001によって実行されるものである。
Various programs that operate on the hardware are recorded in the
次に、図3を用いて、本発明の情報処理装置としての複合機300を制御するコントローラユニットのハードウエア構成について説明する。
図3は、複合機300のハードウエア構成例を示すブロック図である。
Next, the hardware configuration of the controller unit that controls the multifunction peripheral 300 as the information processing apparatus of the present invention will be described with reference to FIG.
FIG. 3 is a block diagram illustrating a hardware configuration example of the
図3において、コントローラユニット5000は、画像入力デバイスとして機能するスキャナ5015や、画像出力デバイスとして機能するプリンタ5014と接続されるとともに、図1に示したLAN400のようなローカルエリアネットワークや、例えばPSTNまたはISDN等の公衆回線(WAN)と接続することで、画像データやデバイス情報の入出力を行なう。
In FIG. 3, a
図3に示すように、コントローラユニット5000は、CPU5001、RAM5006、ROM5002、外部記憶装置(ハードディスクドライブ(HDD))5007、ネットワークインタフェース(Network I/F)5003、モデム(Modem)5004、操作部インタフェース(操作部I/F)5005、外部インタフェース(外部I/F)5009、イメージバスインタフェース(IMAGE BUS I/F)5008、ラスタイメージプロセッサ(RIP)5010、プリンタインタフェース(プリンタI/F)5011、スキャナインタフェース(スキャナI/F)5012、画像処理部5013等で構成される。
CPU5001は、システム全体を制御するプロセッサである。
As shown in FIG. 3, the
A
RAM5006は、CPU5001が動作するためのシステムワークメモリであり、プログラムを記録するためのプログラムメモリや、画像データを一時記憶するための画像メモリである。
ROM5002は、システムのブートプログラムや各種制御プログラムが格納されている。
外部記憶装置(ハードディスクドライブHDD)5007は、システムを制御するための各種プログラム、画像データ等を格納する。
A
The
An external storage device (hard disk drive HDD) 5007 stores various programs for controlling the system, image data, and the like.
操作部インタフェース(操作部I/F)5005は、操作部(UI)5018とのインタフェース部であり、操作部5018に表示する画像データを操作部5018に対して出力する。
An operation unit interface (operation unit I / F) 5005 is an interface unit with the operation unit (UI) 5018, and outputs image data to be displayed on the
また、操作部I/F5005は、操作部5018から本システム使用者が入力した情報(例えば、ユーザ情報等)をCPU5001に伝える役割をする。なお、操作部5018はタッチパネルを有する表示部を備え、該表示部に表示されたボタンを、ユーザが押下(指等でタッチ)することにより、各種指示を行うことができる。
ネットワークインタフェース(Network I/F)5003は、ネットワーク(LAN)に接続し、データの入出力を行なう。
モデム(MODEM)5004は公衆回線に接続し、FAXの送受信等のデータの入出力を行う。
The operation unit I /
A network interface (Network I / F) 5003 is connected to a network (LAN) and inputs / outputs data.
A modem (MODEM) 5004 is connected to a public line and inputs / outputs data such as FAX transmission / reception.
外部インタフェース(外部I/F)5009は、USB、IEEE1394、プリンタポート、RS−232C等の外部入力を受け付けるインタフェース部であり、本実施形態においては、認証で必要となるICカード読み取り用のカードリーダ500が接続されている。 An external interface (external I / F) 5009 is an interface unit that accepts external inputs such as USB, IEEE 1394, printer port, and RS-232C. In the present embodiment, a card reader for reading an IC card required for authentication is used. 500 is connected.
そして、CPU5001は、この外部I/F5009を介してカードリーダ500によるICカードからの情報読み取りを制御し、該ICカードから読み取られた情報を取得可能である。尚、ICカードに限らず、ユーザを特定することが可能な記憶媒体であればよい。この場合、記憶媒体には、ユーザを識別するための識別情報が記憶される。この識別情報は、記憶媒体の製造番号でも、ユーザが企業内で与えられるユーザコードであってもよい。以上のデバイスがシステムバス上に配置される。
Then, the
一方、イメージバスインタフェース(IMAGE BUS I/F)5008は、システムバス5016と画像データを高速で転送する画像バス5017とを接続し、データ構造を変換するバスブリッジである。
画像バス5017は、PCIバスまたはIEEE1394で構成される。画像バス5017上には以下のデバイスが配置される。
ラスタイメージプロセッサ(RIP)5010は、例えば、PDLコード等のベクトルデータをビットマップイメージに展開する。
On the other hand, an image bus interface (IMAGE BUS I / F) 5008 is a bus bridge that connects a
The
A raster image processor (RIP) 5010 develops, for example, vector data such as a PDL code into a bitmap image.
プリンタインタフェース(プリンタI/F)5011は、プリンタ5014とコントローラユニット5000を接続し、画像データの同期系/非同期系の変換を行う。
A printer interface (printer I / F) 5011 connects the
また、スキャナインタフェース(スキャナI/F)5012は、スキャナ5015とコントローラユニット5000を接続し、画像データの同期系/非同期系の変換を行う。
A scanner interface (scanner I / F) 5012 connects the
画像処理部5013は、入力画像データに対し、補正、加工、編集をおこなったり、プリント出力画像データに対して、プリンタの補正、解像度変換等を行う。また、これに加えて、画像処理部5013は、画像データの回転や、多値画像データに対してはJPEG、2値画像データはJBIG、MMR、MH等の圧縮伸張処理を行う。
An
スキャナI/F5012に接続されるスキャナ5015は、原稿となる紙上の画像を照明し、CCDラインセンサで走査することで、ラスタイメージデータとして電気信号に変換する。原稿用紙は原稿フィーダのトレイにセットし、装置使用者が操作部5018から読み取り起動指示することにより、CPU5001がスキャナに指示を与え、フィーダは原稿用紙を1枚ずつフィードし、原稿画像の読み取り動作を行う。
A
プリンタI/F5011に接続されるプリンタ5014は、ラスタイメージデータを用紙上の画像に変換する部分であり、その方式は感光体ドラムや感光体ベルトを用いた電子写真方式、微小ノズルアレイからインクを吐出して用紙上に直接画像を印字するインクジェット方式等があるが、どの方式でも構わない。プリント動作の起動は、CPU5001からの指示によって開始する。尚、プリンタ部5014には、異なる用紙サイズまたは異なる用紙向きを選択できるように複数の給紙段を持ち、それに対応した用紙カセットがある。
A
操作部I/F5005に接続される操作部5018は、液晶ディスプレイ(LCD)表示部を有する。LCD上にはタッチパネルシートが貼られており、システムの操作画面を表示するとともに、表示してあるキーが押されると、その位置情報を操作部I/F5005を介してCPU5001に伝える。また、操作部5018は、各種操作キーとして、例えば、スタートキー、ストップキー、IDキー、リセットキー等を備える。
An
ここで、操操作部5018のスタートキーは、原稿画像の読み取り動作を開始する時などに用いる。スタートキーの中央部には、緑と赤の2色のLEDがあり、その色によってスタートキーが使える状態であるか否かを示す。また、操操作部5018のストップキーは、稼動中の動作を止める働きをする。また、操操作部5018のIDキーは、使用者のユーザIDを入力する時に用いる。リセットキーは、操操作部5018からの設定を初期化する時に用いる。
Here, the start key of the
外部I/F5009に接続されるカードリーダ500は、CPU5001からの制御により、ICカード(例えば、ソニー社のFeliCa(登録商標))内に記憶されている情報を読み取り、読み取った情報を外部I/F5009を介してCPU5001へ通知する。
A
図4は、携帯端末800のハードウエア構成例を示すブロック図である。
FIG. 4 is a block diagram illustrating a hardware configuration example of the
本実施形態の携帯端末は、例えば、IS−95(Interim Standard 95)ベースのCDMA(Code Division Multiple Access)方式、LTE方式携帯端末の移動端末装置に適用した場合を示している。但し、通信方式に関してはCDMA方式に限定されるものではなく、PDC(Personal Digital Cellular)やPHS(Personal Handyphone System)、ヨーロッパで広く普及しているGSM(登録商標)方式など、いずれでもよい。 The mobile terminal of this embodiment shows a case where it is applied to, for example, a mobile terminal device of an IS-95 (Interim Standard 95) based CDMA (Code Division Multiple Access) or LTE mobile terminal. However, the communication system is not limited to the CDMA system, and may be any of PDC (Personal Digital Cellular), PHS (Personal Handyphone System), GSM (Registered Trademark) system widely used in Europe, and the like.
携帯端末800は、アンテナ4001(外部アンテナ4001a及びGPSアンテナ4001bを含む)、GPS受信部4002、送受信部4013、変復調部(即ち、ベースバンド処理部などを含む)4003、音声処理部4004、マイク4005、レシーバ4006、制御部4010、メイン表示部4008、サブ表示部4009、LED部4014、バイブレータ部4015および操作部4007を具備する構成となっている。
A
制御部4010は、携帯端末の全体を制御するものであり、例えばマイクロプロセッサとROM(Read Only Memory)4011aおよびRAM(Random Access Memory)4011bなどからなり、ROM4011aに格納されている制御プログラムにしたがって各種の制御を行う。また、RAM4011bには、送信する情報や受信した情報および電話帳データ(例えば、メモリダイヤル999件分のデータ)などが一時的にまたは消去/変更操作が行われるまで格納されるようになっている。なお、RAMやROMのほかにHDD(ハードディスク)等も備わっている。
GPS受信部4002は、3個以上のGPS衛星(図示せず)からの電波を受信し、携帯端末の現在位置を計算する。
The
The
メイン表示部4008はカラー液晶表示装置、DMD(デジタル・ミラー・デバイス)や有機EL表示装置、PDP(プラズマ・ディスプレイ・パネル)などから構成され、通知すべき情報、文字情報や現在時刻情報、画像情報などの各種詳細情報を表示する。
The
サブ表示部4009は、カラー液晶表示装置、有機EL表示装置やDMD(デジタル・ミラー・デバイス)などの各種カラー表示装置で構成され、本体を閉じている場合に、待受時や着信時などの簡易情報を表示する。
LED部4014は電圧を加えた時に発光する半導体素子から構成され、通知すべき情報に応じて半導体素子が点灯・点滅する。
バイブレータ部4015はモーターおよびモーターの軸に取り付ける重心を偏らせた重りから構成され、通知すべき情報に応じて振動を発生させる。
The
The
The
操作部4007は、他のキーやボタンと組み合せて各種機能を設定するときに使用するフレキシブルキー、上下左右方向にカーソルを移動させ、表示内容をその方向に順番にスクロールさせ、また、音量の設定やメモリダイヤルの呼び出し、リダイヤルや漢字変換などに使用される接点キー、電子メール機能を使用するときに操作されるEメールキー、選択されている項目を決定または確定するときに操作されるOKキー、電源のON/OFF、通話の終了や着信時に応答保留する際に使用する終了/電源キー、電話番号や文字を入力する際に使用するテンキー、インターネット接続機能の表示画面に移行する際に使用するWEBキー、電話をかけたり受けたりする際に使用する開始キー等で構成される。なお、近年の携帯端末のように、タッチパネル上に各種キーに対応するソフトキーは配置表示する構成であってもよい。
The
基地局からは発信した電波はアンテナ4001を経て送受信部4013で受信され、変復調部4003で復調される。この変復調部4003で復調された音声情報は音声処理部4004へ供給され、制御部4010の制御のもとに、音声処理部4004で所定の処理が行われた後、レシーバ4006で電気−音響変換されて音声となって出力される。
Radio waves transmitted from the base station are received by the transmission /
また、変復調部4003で復調された受信データは制御部4010へ供給される。この受信データは制御データ、文字データ等(例えば、相手電話番号)および画像データなどからなり、必要に応じてメイン表示部4008やサブ表示部4009に供給されて文字情報や画像情報として表示される場合や、LED部4014に供給されて着信情報として点灯・点滅する場合や、バイブレータ部4015に供給されて着信情報として振動する場合や、RAM4011bに格納される場合がある。この受信データの制御データには、音声通信の着信情報(呼び出し側の電話番号を含む)や、SMSベアラー(ショート・メッセージ・ベアラー)という方式によって送信されてくる電子メールおよび文字メッセージの着信情報などのデータも含まれている。
Also, the received data demodulated by the
入力情報は、制御部4010を経由して必要に応じてRAM4011bに格納されるとともに、送信データとして変復調部4003に供給される。変復調部4003は、供給される音声信号や送信データを変調した後、送受信部4013を経てアンテナ4001aから送信される。
The input information is stored in the
次に、図5の機能ブロック図を参照して、本システム(本実施形態)における各装置の各機能ブロックについて説明する。なお、各機能は、CPUにより実行され、各機能で実行される詳細な処理については、図6〜図10のフローチャートで説明する。 Next, with reference to the functional block diagram of FIG. 5, each functional block of each device in the present system (this embodiment) will be described. Each function is executed by the CPU, and detailed processing executed by each function will be described with reference to the flowcharts of FIGS.
本発明の実施形態に係るシステムは、クライアントPC100、ICカード認証サーバ200、複合機300が、双方向通信可能な所定の通信媒体(LAN)400を介して接続した構成となっている。また、ICカード認証サーバ200、複合機300からはメールサーバ600、700を経由して、携帯端末800に対し、メールを送信できる構成となっている。また、複合機300には、カードリーダ500が接続した構成となっている。
それぞれの機能間の動作フローに関しては後述するため、ここでは各種端末内に記載されている機能ブロック図の説明を記載する。
まず、クライアントPC100の機能部について説明する。
The system according to the embodiment of the present invention has a configuration in which a
Since the operation flow between the respective functions will be described later, an explanation of functional block diagrams described in various terminals will be given here.
First, functional units of the
クライアントPC100上の印刷データ生成部150は、アプリケーションプログラムから受け取ったデータに基づいて印刷データ(ジョブ)を生成し、当該印刷データを複合機300等へ送信することができる。
次に、ICカード認証サーバ200の機能部について説明する。
The print
Next, functional units of the IC
ICカード認証サーバ200上の複合機通信部250は、複合機300との認証要求、ジョブ出力エラーカウント情報、ロック解除パスワード情報の送受信を行う。
The
ICカード認証サーバ200上の認証テーブル管理部251は、ICカード認証サーバ内で管理する認証テーブルにアクセスし、認証要求されたカード番号またはユーザ名及びパスワードに紐づいたユーザ情報を検索し、認証結果を返す。また、ユーザ毎にジョブ出力パスワードのカウント情報を管理し、予め指定した回数、ジョブ出力パスワードの入力を間違った場合、当該ユーザ情報をロックアウトする。
The authentication table management unit 251 on the IC
ICカード認証サーバ200上のロック解除パスワード生成部252は、上記ロックアウトされたユーザに対し、任意のタイミングでロック解除用のパスワードを生成する。
ICカード認証サーバ200上のメール送信部253は、ロック解除パスワードを当該ユーザの携帯端末のメールアドレスに対し、送信する機能を有する。
次に、複合機300の機能部について説明する。
複合機300上のジョブ受信部351は、クライアントPC100の印刷データ生成部から送信された印刷データ(ジョブ)を受信する。
The unlock password generation unit 252 on the IC
The
Next, functional units of the
A job receiving unit 351 on the
複合機300上のジョブ保存部352は、前記ジョブ受信部が受信したジョブを、複合機300内のHDD5007へ保存する機能を有する。また、この時ジョブ内の情報を解析し、ファイル名、ユーザ名等の各種書誌情報を抽出し、ジョブ管理テーブルへ保存する。
複合機300上のジョブ検索部353は、ジョブ管理テーブルから当該ユーザに紐付くジョブの一覧情報を取得する。
複合機300上のジョブ出力部354は、ユーザからの出力指示を受けて、複合機300内のHDD5007に保存された当該ユーザのジョブを出力する。
複合機300上のカードリーダ制御部355は、カードリーダ500にかざされたカード情報(製造番号)を取得する。
The
The job search unit 353 on the multi-function peripheral 300 acquires job list information associated with the user from the job management table.
In response to an output instruction from the user, the job output unit 354 on the
The card reader control unit 355 on the
複合機300上の認証サーバ通信部356は、ICカード認証サーバ200との認証要求、ジョブ出力パスワードのエラーカウント情報、ロック解除用パスワード情報の送信を行う。
複合機300上の認証部357は、認証システム全般の制御及び、認証に成功した際には当該ユーザ情報を用いて複合機の利用を許可させるものとする。
複合機300上の表示制御部358は、ログイン成功後、ユーザの情報を元に複合機のプリント画面を生成する。
The authentication server communication unit 356 on the
The
The display control unit 358 on the
複合機300上のジョブ出力パスワード生成部359は、ユーザがプリント画面上でジョブを選択し、プリントボタンを押下したタイミングで、ランダムにジョブ出力パスワードを生成する。 A job output password generation unit 359 on the multifunction peripheral 300 randomly generates a job output password when the user selects a job on the print screen and presses the print button.
複合機300上のメール送信部360は、前記ジョブ出力パスワード生成部359が生成したパスワードを、ユーザの携帯端末のメールアドレスに対し、送信する機能を有する。
The
複合機300上のジョブ出力パスワード確認部361は、ユーザが入力したジョブ出力パスワードと、ジョブ出力パスワード生成部359が生成したパスワードが一致するかを判断する機能を有する。
携帯端末800の機能部について説明する。
The job output password confirmation unit 361 on the
A functional unit of the
メール受信部851は、ICカード認証サーバ200あるいは複合機300が送信したメールを、メールサーバ600、700を介して受信する。表示制御部852は、メールや各種データを表示制御する。
The mail receiving unit 851 receives a mail transmitted from the IC
なお、本実施形態における機能部は、印刷装置としての複合機と認証装置としてのICカード認証サーバ200を含む印刷制御システム内の機能部である。なお、ICカード認証サーバ200は複合機300に備える構成であってもよいため、本機能部は、印刷制御システムに備える機能とすることも可能である。
Note that the functional units in the present embodiment are functional units in a print control system that includes a multifunction peripheral as a printing apparatus and an IC
以下、図6〜図10のフローチャートを参照して、本実施形態のシステムにおける処理についてより詳細に説明する。
なお、各ステップについては、各装置のCPUが処理を実行する。
まず、図6を用いて、本発明の実施形態における、クライアントPC100からのジョブ受信の処理について説明する。
Hereinafter, the processing in the system of the present embodiment will be described in more detail with reference to the flowcharts of FIGS.
In addition, about each step, CPU of each apparatus performs a process.
First, a process for receiving a job from the
ステップS100では、複合機300のジョブ受信部351が、クライアントPC100の印刷データ生成部150で生成・送信されたジョブを受信する。ジョブを受信した場合はステップS101へ進む。
In step S <b> 100, the job reception unit 351 of the multifunction peripheral 300 receives the job generated and transmitted by the print
ステップS101では、複合機300のジョブ保存部352が、ステップS100で受信したジョブを、複合機300のHDDに保存する。なお、プリントサーバ(不図示)を備え、プリントサーバにジョブを保存する構成であってもよい。
In step S <b> 101, the
ステップS102では、複合機300のジョブ保存部352が、ステップS101で保存したジョブを解析し、ファイル名、ユーザ名等の各種書誌情報(ジョブ情報)を抽出する。
In step S102, the
ステップS103では、複合機300のジョブ保存部352が、ステップS103で抽出した各種書誌情報を、複合機内で管理するジョブ管理テーブルに登録する。このジョブ管理テーブル(図13)は複合機内に一時保存されたジョブの情報を一元管理するものであり、随時更新されるものとする。
In step S103, the
次に、図7を用いて、本発明の実施形態における、ICカード認証の処理について説明する。なお、本実施形態では、ICカード認証の説明をするが、ICカード認証以外に、ユーザ名、パスワードを入力して認証を行うことが可能であることは言うまでもない。 Next, an IC card authentication process in the embodiment of the present invention will be described with reference to FIG. In this embodiment, IC card authentication will be described. Needless to say, in addition to IC card authentication, authentication can be performed by inputting a user name and a password.
ステップS200では、複合機300の認証部357が、ICカード認証画面(図14)を表示する。この時、カードリーダはカード読み取り状態とし、ユーザがカードリーダにカードをかざすことによって、カードリーダ制御部355に対し、カード情報を含むカードイベントを送信するものとする。
ステップS201では、複合機300のカードリーダ制御部355が、カードリーダ500から送信されたカードイベントを受信する。
In step S200, the
In step S <b> 201, the card reader control unit 355 of the
ステップS202では、複合機300の認証部357が、ステップS201で取得したカードイベントからカード番号を取得する。本実施形態ではカード番号としたが、一意の識別番号であればカード番号に限ることはない。
ステップS203では、複合機300の認証サーバ通信部356が、ICカード認証サーバ200に対し、カード番号を含む認証要求を送信する。
ステップS204では、ICカード認証サーバ200の複合機通信部250が、ステップS203で送信された認証要求を受信する。
In step S202, the
In step S <b> 203, the authentication server communication unit 356 of the
In step S204, the
ステップS205では、ICカード認証サーバ200の認証テーブル管理部251が、ICカード認証サーバ200で管理する認証テーブル(図11)を取得する。
In step S205, the authentication table management unit 251 of the IC
ステップS206では、ICカード認証サーバ200の認証テーブル管理部251が、ステップS205で取得した認証テーブル(図11)内に、ステップS204で取得したカード番号が登録されているか否かを判断する。当該カード番号が登録されている場合(検索された場合)は、ステップS208へ進み、登録されていない場合はステップS207へ進む。
ステップS207では、ICカード認証サーバ200の認証テーブル管理部251が、当該カードが未登録であるため、認証NGの結果データを生成する。
In step S206, the authentication table management unit 251 of the IC
In step S207, the authentication table management unit 251 of the IC
ステップS208では、ICカード認証サーバ200の認証テーブル管理部251が、ステップS206で検索したカード番号1105に対応するレコード(例えば1100)であるユーザ情報(ユーザ名、メールアドレス等)を取得する。
In step S208, the authentication table management unit 251 of the IC
ステップS209では、ICカード認証サーバ200の認証テーブル管理部251が、ステップS208で取得したユーザ情報のロック情報1101がロック中であれば(LOCKED Lv1/Lv2)、ステップS211へ進み、ロック中でなければ(UNLOCKED)、ステップS210へ進む。
ステップS210では、ICカード認証サーバ200の認証テーブル管理部251が、当該カードに紐付くユーザ情報を含む認証OKの結果データを生成する。
In step S209, if the
In step S210, the authentication table management unit 251 of the IC
ステップS211では、ICカード認証サーバ200の認証テーブル管理部251が、ステップS209でロック中と判断された情報を確認する。ロックレベルはLv1、Lv2と2段階あるものとする。Lv1であれば、ユーザは自身で複合機上からロック解除パスワードを入力することでロックを解除できるものとする。ここで、ロック解除パスワードを複数回(所定回数)間違えた場合に、当該ユーザのロックレベルはLv2となる。Lv2の場合、当該カードは盗難された可能性が高いと判断できるため、ユーザが自信でロック解除を行うことはできず、管理者に依頼し、ロックの解除がなされる。当該ユーザのロックレベルがLv1であればステップS213へ進み、Lv2であればステップS212へ進む。
In step S211, the authentication table management unit 251 of the IC
すなわち、後述するが、ステップS315でジョブ出力パスワードが所定回数一致しない場合に(ステップS404でTRUE)、ICカードが不正に使用されている可能性もあるため、ロック情報をLock Lv1に設定し、ICカードを安易に利用できないようにする。ここでは、ICカードが不正に利用されていない可能性もあるため、後述のステップS214でロック解除パスワードをメール送信し、ICカードのロックが解除できる構成としている。しかしながら、ICカードのロック解除のパスワードが複数回間違えた場合は、ジョブ出力パスワードもロック解除パスワードも所定回数間違えたことになるため、不正利用であることが明らかとなる。よって、Lv2に設定し、管理者に依頼しなければロックの解除ができないような構成となっている。 That is, as described later, if the job output password does not match a predetermined number of times in step S315 (TRUE in step S404), the IC card may be used illegally, so the lock information is set to Lock Lv1, Make it impossible to use IC cards easily. Here, since there is a possibility that the IC card is not used illegally, an unlock password is transmitted by e-mail in step S214, which will be described later, so that the IC card can be unlocked. However, when the password for unlocking the IC card is wrong a plurality of times, the job output password and the unlock password are wrong for a predetermined number of times. Therefore, the lock cannot be released unless it is set to Lv2 and requested by the administrator.
ステップS212ではICカード認証サーバ200の認証テーブル管理部251が、当該カードがロックLv2である旨の情報を含む認証結果のデータを生成する。
In step S212, the authentication table management unit 251 of the IC
ステップS213では、ICカード認証サーバ200のロック解除パスワード生成部252が、当該カードのロックを解除するパスワードを生成し、ステップS208で取得した当該ユーザ情報内のロック解除パスワード1102に保存する。すなわち、当該ユーザがロックLv1である場合(ジョブ出力パスワードを所定回数間違えた場合)、ユーザがカードをかざすたびに毎回ロック解除パスワードが生成される。これにより、不正にICカードのロック解除されることが軽減され、セキュリティを高めることが可能となる。すなわち、後述のステップS315の判定により、受け付けたジョブパスワードと、生成されたジョブパスワードが一致しない場合に、利用が制限された読取対象物を再度利用にさせるための、解除パスワードを生成する解除パスワード生成処理である。
In step S213, the unlock password generation unit 252 of the IC
ステップS214では、ICカード認証サーバ200のメール送信部253が、ステップS213で生成したロック解除パスワードを、携帯端末800のメールアドレス(送信先)に送信する。当該ユーザの携帯端末800のメールアドレス1106については、ステップS208で取得した当該ユーザ情報に含まれる。なお携帯端末800のメールアドレスでなく、ユーザ個人に割り振られているメールアドレスであってもよい。これは、近年では、企業内で用いられている社員の個人のメールアドレスに送られてきたメールを携帯端末で閲覧できる環境が構築されているためである。
In step S214, the
なお、本実施形態では、メールを用いてパスワードを確認できるシステムとしたが、Webシステムを用いてブラウザ上からパスワードを確認できる構成であってもよい。
ステップS215では、携帯端末800のメール受信部851が、ステップS214で送信されたメールを、メールサーバ600、700を介して受信する。
ステップS216では、携帯端末800の表示制御部852が、ステップS215で受信したメール、すなわちロック解除パスワードを表示する。
ステップS217では、ICカード認証サーバ200の認証テーブル管理部251が、当該カードがロックLv1である認証結果のデータを生成する。
ステップS218では、ICカード認証サーバ200の複合機通信部250が、認証結果を複合機へ送信する。
ステップS219では、複合機300の認証サーバ通信部356が、ステップS218で送信された認証結果を受信する。
In the present embodiment, the system is such that the password can be confirmed using e-mail, but a configuration in which the password can be confirmed from the browser using the Web system may be used.
In step S215, the mail receiving unit 851 of the
In step S216, the display control unit 852 of the
In step S217, the authentication table management unit 251 of the IC
In step S218, the
In step S219, the authentication server communication unit 356 of the
ステップS220では、複合機300の認証部357が、ステップS219で受信した認証結果を解析する。認証OKであればステップS221へ進み、認証OK以外であればステップS222へ進む。
In step S220, the
ステップS221では、複合機300の認証部357が、ステップS219で受信した認証結果を用いて複合機300にログインする。複合機300へのログインは、認証結果に含まれるユーザ情報をログイン情報領域に格納することで、複合機300における機能が利用可能に制御する。すなわち、読取対象物の読み取りによる認証に従って、ログインするログイン処理である。ここでICカード認証によるログインがあった場合に、ログイン情報にICカードでのログインを識別するための情報(例えば、フラグ)を含め記憶する。
In step S221, the
ステップS222では、複合機300の認証部357が、ステップS219で受信した認証結果を解析する。ロックLv1であればステップS500へ進み、ロックLv1以外であればステップS223へ進む。
In step S222, the
ステップS223では、複合機の認証部が、ステップS219で受信した認証結果を解析する。ロックLv2であればステップS224へ進み、ロックLv2以外(すなわち、カード未登録や、ユーザ無効等)であればステップS225へ進む。
ステップS224では、複合機300の表示制御部358が、ロックアウトLv2画面(図20)を表示し、処理を終了する。
ステップS225では、複合機300の表示制御部358が、認証ができなかったため、不図示のICカード認証エラー画面を表示し、処理を終了する。
In step S223, the authentication unit of the multifunction peripheral analyzes the authentication result received in step S219. If it is the lock Lv2, the process proceeds to step S224, and if it is other than the lock Lv2 (that is, the card is not registered or the user is invalid), the process proceeds to step S225.
In step S224, the display control unit 358 of the multifunction peripheral 300 displays the lockout Lv2 screen (FIG. 20) and ends the process.
In step S225, since the display control unit 358 of the multifunction peripheral 300 has not been authenticated, an IC card authentication error screen (not shown) is displayed, and the process ends.
次に、図8、図9を用いて、本発明の実施形態における、ジョブ出力処理について説明する。 Next, job output processing according to the embodiment of the present invention will be described with reference to FIGS.
ステップS300では、複合機300のジョブ検索部353が、ジョブ管理テーブル(図13)より、複合機300のHDDに保存されているログインユーザのジョブ一情報を取得する。より詳細にはログインユーザのユーザ情報のうち、ユーザ名1301が一致するジョブの一覧を取得する。
In step S300, the job search unit 353 of the
ステップS301では、複合機300の表示制御部358が、ステップS301で取得したジョブ一覧情報をジョブ一覧画面(図15)にて表示する。ユーザの操作により、当該画面上にて印刷したいジョブを選択し、プリントボタンを押すことで、任意のジョブを操作した複合機300から出力することができる。
In step S301, the display control unit 358 of the
ステップS302では、複合機300の表示制御部358が、画面上のプリントボタンが押下されたか否かを判断する。プリントボタンが押下された場合はステップS307へ進み、押下されていない場合はステップS303へ進む。
In step S302, the display control unit 358 of the
ステップS303では、複合機300の表示制御部358が、画面上の削除ボタンが押下されたか否かを判断する。削除ボタンが押下された場合はステップS304へ進み、削除ボタンが押下されていない場合はステップS302へ進む。
ステップS304では、複合機300の表示制御部358が、画面上で選択されたジョブリストを取得する。
ステップS305では、複合機300のジョブ保存部352が、ステップS304で選択されたジョブ(印刷データ)を複合機のHDD内から削除する。
ステップS306では、複合機300のジョブ検索部353が、複合機内で管理されるジョブ管理テーブル(図13)を更新する。
In step S303, the display control unit 358 of the
In step S304, the display control unit 358 of the multifunction peripheral 300 acquires the job list selected on the screen.
In step S305, the
In step S306, the job search unit 353 of the
ステップS307では、複合機300のジョブ出力パスワード生成部359が、ジョブ出力パスワードを生成する。なお、このジョブ出力パスワードは複合機毎にメモリ上で管理するものとし、プリントボタンが押下される都度、生成されるものとする。ジョブ出力パスワードの生成は、ジョブ保存した際に都度生成する仕組みであってもよい。すなわち、パスワードの生成のタイミングはいずれであってもよい。言い換えると、ジョブを制御するためのジョブパスワードを生成するジョブパスワード生成処理である。
In step S307, the job output password generation unit 359 of the
ステップS308では、複合機300のメール送信部360が、ステップS307で生成したジョブ出力パスワードを携帯端末800のメールアドレス(送信先)に送信する。当該ユーザの携帯端末800のメールアドレスについては、ステップS219で取得した当該ユーザ情報に含まれる。
ステップS309では、携帯端末800のメール受信部851が、ステップS308で送信されたメールを受信する。
ステップS310では、携帯端末800の表示制御部852が、ステップS309で受信したメール、すなわちジョブ出力パスワードを表示する。
In step S <b> 308, the
In step S309, the mail receiving unit 851 of the
In step S310, the display control unit 852 of the
ステップS311では、複合機300の表示制御部358が、ジョブ出力パスワード入力画面(図16)を表示する。ユーザは携帯端末800に届いたジョブ出力パスワードを当該入力画面上に入力するものとする。なお、携帯端末800と複合機300と通信して入力させる構成であってもよい。すなわち、ジョブに対する操作に応じて、ジョブパスワードを受け付けるジョブパスワード受付処理である。
In step S311, the display control unit 358 of the
ステップS312では、複合機300の表示制御部358が、画面上のOKボタンが押下されたか否かを判断する。OKが押下された場合はステップS315へ進み、押下されていない場合はステップS313へ進む。
In step S312, the display control unit 358 of the
ステップS313では、複合機300の表示制御部358が、画面上のキャンセルボタンが押下されたか否かを判断する。キャンセルボタンが押下された場合はステップS314へ進み、押下されていない場合はステップS312へ進む。
In step S313, the display control unit 358 of the
ステップS314では、複合機300のジョブ出力パスワード生成部359が、ステップS307で生成し、複合機内で管理していたジョブ出力パスワード情報を破棄する。ステップS300へ進む。
In step S314, the job output password generation unit 359 of the
ステップS315では、複合機300のジョブ出力パスワード確認部361が、ステップS307で生成したジョブ出力パスワードと、ステップS311のジョブ出力パスワード入力画面上に入力されたパスワードが一致するか判断する。パスワードが一致する場合はステップS317へ進み、一致しない場合はステップS316へ進む。
In step S315, the job output password confirmation unit 361 of the
ステップS316では、複合機300のジョブ出力パスワード生成部359が、ステップS307で生成し、複合機内で管理していたジョブ出力パスワード情報を破棄する。ステップS400へ進む。
In step S316, the job output password generation unit 359 of the
ステップS317では、複合機300のジョブ出力パスワード生成部359が、ステップS307で生成し、複合機内で管理していたジョブ出力パスワード情報を破棄する。
In step S317, the job output password generation unit 359 of the
ステップS318では、複合機300の認証サーバ通信部356が、ジョブ出力パスワードが一致したため、ジョブ出力パスワードエラーカウントクリア要求を、ICカード認証サーバ200へ送信する。
In step S318, the authentication server communication unit 356 of the
ステップS319では、ICカード認証サーバ200の複合機通信部250が、ステップS318で送信された出力パスワードエラーカウントクリア要求を受信する。なお、クリア要求には、ユーザ名やカード番号など、レコードを特定可能な情報を含んでいる。
In step S319, the
ステップS320では、ICカード認証サーバ200の認証テーブル管理部251が、ステップS319で受信したデータから当該ユーザ情報を抽出し、認証テーブル(図11)から当該ユーザのテーブルを検索する。当該ユーザのジョブ出力パスワードエラーカウント1104を0にセットし、処理を終了する。
In step S320, the authentication table management unit 251 of the IC
ステップS321では、複合機300のジョブ出力部354が、ステップS301で選択されたジョブデータ(印刷データ)を複合機のHDDから取得し、出力する。すなわち、ステップS315で、受け付けたジョブ出力パスワードと、生成されたジョブ出力パスワードが一致した場合には、ジョブに対する制御を許可する処理である。
なお、本実施形態では、印刷を実行する例を示したが、ジョブのプレビュー表示としての出力についても同様の制御を行うものとする。すなわち、ジョブの出力は、印刷実行、プレビュー表示、他装置へのジョブの転送などが含まれる。
ステップS322では、複合機300のジョブ出力部354が、ステップS321で出力したジョブデータを複合機のHDD内から削除する。
ステップS323では、複合機300のジョブ検索部353が、複合機内で管理されるジョブ管理テーブル(図13)を更新する。
In step S321, the job output unit 354 of the
In this embodiment, an example in which printing is executed has been described, but the same control is performed for output as a job preview display. In other words, job output includes printing execution, preview display, job transfer to another apparatus, and the like.
In step S322, the job output unit 354 of the
In step S323, the job search unit 353 of the
ステップS400では、複合機300の認証サーバ通信部356が、ジョブ出力パスワードエラーカウントアップ要求を送信する。カウントアップ要求には、ユーザ名やカード番号など、レコードを特定可能な情報を含んでいる。
ステップS401では、認証サーバの複合機通信部が、ステップS400で送信された出力パスワードエラーカウントアップ要求を受信する。
In step S400, the authentication server communication unit 356 of the
In step S401, the MFP communication unit of the authentication server receives the output password error count-up request transmitted in step S400.
ステップS402では、ICカード認証サーバ200の認証テーブル管理部251が、ステップS401で受信したデータから当該ユーザ情報を抽出し、認証テーブル(図11)から当該ユーザのテーブルを検索する。当該ユーザのジョブ出力パスワードエラーカウント1104を「+1」する。
ステップS403では、ICカード認証サーバ200の認証テーブル管理部251が、複合機内で保持する設定ファイル(図12)を取得する。
In step S402, the authentication table management unit 251 of the IC
In step S403, the authentication table management unit 251 of the IC
ステップS404では、ICカード認証サーバ200の認証テーブル管理部251が、ステップS403で取得した設定ファイル内のジョブ出力パスワードエラーカウント閾値2101の値と、検索されたユーザのジョブ出力パスワードエラーカウント数を比較する。一致すればステップS405へ進み、一致しない場合はステップS406へ進む。すなわち、出力パスワードが所定回数間違えた場合に、ステップS405へ処理を移す。
In step S404, the authentication table management unit 251 of the IC
ステップS405では、ICカード認証サーバ200の認証テーブル管理部251が、ステップS402で取得した当該ユーザ情報のロック情報1101をロックLv1に変更する。すなわち、ステップS315の判定で、受け付けたジョブパスワードと、生成されたジョブパスワードが一致しない場合には、読取対象物の利用を制限する利用制限処理である。また、解除パスワードの入力で解除させることを示すフラグ(Lv1)を設定する処理である。
In step S405, the authentication table management unit 251 of the IC
ステップS406では、ICカード認証サーバ200の認証テーブル管理部251が、当該ユーザのロックアウト結果を生成する。このロックアウト結果とは、ジョブ出力パスワードの入力エラーにより、当該ユーザがロックアウトされたか否かを示すものが含まれる。例えば、ロックLv1が含まれる。
ステップS407では、ICカード認証サーバ200の複合機通信部250が、ステップS406で生成したロックアウト結果を複合機へ送信する。
ステップS408では、複合機300の認証サーバ通信部356が、ステップS407で送信されたロックアウト結果を受信する。
In step S406, the authentication table management unit 251 of the IC
In step S407, the
In step S408, the authentication server communication unit 356 of the
ステップS409では、複合機300の表示制御部358が、ステップS408で受信したロックアウト結果を解析する。ロックLv1であればステップS411へ進み、ロックLv1でない場合はステップS410へ進む。 In step S409, the display control unit 358 of the multifunction peripheral 300 analyzes the lockout result received in step S408. If it is the lock Lv1, the process proceeds to step S411, and if it is not the lock Lv1, the process proceeds to step S410.
ステップS410では、複合機300の表示制御部358が、不図示のジョブ出力パスワードエラー画面を表示し、ステップS307へ進み、再度ジョブ出力パスワードの入力を促す。
In step S410, the display control unit 358 of the
ステップS411では、複合機300の表示制御部358が、ロックアウトLv1遷移通知画面(図17)を表示する。すなわち、受け付けたジョブパスワードと、生成されたジョブパスワードが一致しない場合に、読取対象物の利用が制限されたことを通知する通知処理である。
In step S411, the display control unit 358 of the
ステップS412では、複合機300の認証部357が、強制的にログアウトを行い、処理を終了する。ログアウトはログイン情報領域の情報を削除することで複合機のログアウトが実行される。
In step S412, the
次に、図10を用いて、本発明の実施形態における、ロックLv1の状態にあるユーザのICカードが複合機300にかざされた場合の処理について説明する。
Next, a process when the user's IC card in the lock Lv1 state is held over the
ステップS500では、複合機300の表示制御部358が、ロックアウトLv1画面(図18)を表示する。ここで図18の画面において、メールで送信されたロック解除パスワードの入力を受け付ける。すなわち、解除パスワードを受け付ける解除パスワード受付処理である。
In step S500, the display control unit 358 of the
ステップS501では、複合機300の表示制御部358が、図18の画面上のOKボタンが押下されたか否かを判断する。OKボタンが押下された場合はステップS506へ進み、押下されていない場合はステップS502へ進む。
In step S501, the display control unit 358 of the
ステップS502では、複合機300の表示制御部358が、画面上のキャンセルボタンが押下されたか否かを判断する。キャンセルボタンが押下された場合はステップS503へ進み、押下されない場合はステップS501へ進む。
In step S502, the display control unit 358 of the
ステップS503では、複合機300の認証サーバ通信部356が、ロック解除パスワード破棄要求を送信する。なお、破棄要求には、ユーザ情報のレコードを特定するための識別情報(カード番号やユーザ名)が含まれている。
ステップS504では、ICカード認証サーバ200の複合機通信部250が、ステップS503で送信されたロック解除パスワード破棄要求を受信する。
In step S503, the authentication server communication unit 356 of the
In step S504, the
ステップS505では、ICカード認証サーバ200の認証テーブル管理部251が、ステップS504で受信した要求から識別情報を取得し、認証テーブル(図11)から対応するユーザ情報を検索する。検索されたユーザ情報のロック解除パスワード情報を破棄し、処理を終了する。
In step S505, the authentication table management unit 251 of the IC
ステップS506では、複合機300の認証サーバ通信部356が、入力されたロック解除パスワードとユーザ情報を特定するための識別情報(カード番号やユーザ名)を送信する。
ステップS507では、ICカード認証サーバ200の複合機通信部250が、ステップS506で送信されたロック解除パスワードと識別情報を受信する。
In step S506, the authentication server communication unit 356 of the
In step S507, the
ステップS508では、ICカード認証サーバ200の認証テーブル管理部251が、ステップS507で受信した識別情報から認証テーブル(図11)からユーザ情報を抽出し、受信したロック解除パスワードと、抽出されたユーザ情報のロック解除パスワード1102が一致しているか否かを判断する。一致している場合はステップS509へ進み、一致していない場合はステップS512へ進む。
In step S508, the authentication table management unit 251 of the IC
ステップS509では、ICカード認証サーバ200の認証テーブル管理部251が、ステップS508で取得したユーザ情報のロック解除パスワード1102を破棄する。すなわち、受け付けた解除パスワードと、生成された解除パスワードが一致した場合には、読取対象物の利用の制限を解除する解除処理である。
In step S509, the authentication table management unit 251 of the IC
ステップS510では、ICカード認証サーバ200の認証テーブル管理部251が、ステップS508で取得したユーザ情報のロック解除パスワードエラーカウント1103を「0」に変更する。
In step S510, the authentication table management unit 251 of the IC
ステップS511では、ICカード認証サーバ200の認証テーブル管理部251が、ステップS508で取得したユーザ情報のロック情報1101をUnlockに変更する。
In step S511, the authentication table management unit 251 of the IC
ステップS512では、ICカード認証サーバ200の認証テーブル管理部251が、ステップS508で取得したユーザ情報のロック解除パスワード1102を破棄する。その後、新たなロック解除パスワードを生成して、ロック解除パスワード1102に記憶する。そして、ユーザのメールアドレスに当該ロック解除パスワードを送信する。なお、本実施形態では、一度ロック解除パスワードを間違えると新たなパスワードを生成するようにしたが、これに限りことはない。推測できないような複雑なパスワードにすれば、一定のセキュリティを確保できるため、毎回パスワードを生成しないようにすることも可能である。これは、ステップS307とステップS308のジョブ出力パスワードも同様である。
In step S512, the authentication table management unit 251 of the IC
ステップS513では、ICカード認証サーバ200の認証テーブル管理部251が、ロック解除パスワードの入力が間違っていたため、ステップS508で取得したユーザ情報のロック解除パスワードエラーカウント1103を「+1」する。
ステップS514では、ICカード認証サーバ200の認証テーブル管理部251が、複合機内で保持する設定ファイル(図12)を取得する。
In step S513, the authentication table management unit 251 of the IC
In step S514, the authentication table management unit 251 of the IC
ステップS515では、ICカード認証サーバ200の認証テーブル管理部251が、ステップS514で取得した設定ファイル(図12)内のロック解除パスワードエラーカウント閾値の値(1202)と、ステップS508で取得したユーザ情報のロック解除パスワードエラーカウント数を比較する。一致すればステップS516へ進み、一致しない場合はステップS517へ進む。一致する場合とは、すなわち所定回数ロック解除パスワードの入力を間違えた場合である。この場合、ICカードを不正にロック解除している可能性が高いため、管理者でないと解除できないようにする。
In step S515, the authentication table management unit 251 of the IC
ステップS516では、ICカード認証サーバ200の認証テーブル管理部251が、ステップS508で取得したユーザ情報のロック情報1101をロックLv2に変更する。すなわち、受け付けた解除パスワードと、生成された解除パスワードが一致しない場合に、読取対象物を所有するユーザによる利用の制限を解除ができないように利用を制限する利用制限処理である。また、解除パスワードの入力で解除させないことを示すフラグ(Lv2)を設定する処理である。
In step S516, the authentication table management unit 251 of the IC
ステップS517では、ICカード認証サーバ200の認証テーブル管理部251が、ユーザのロックアウト結果を生成する。このロックアウト結果とは現在のユーザ情報のロック情報が格納される(Unlock/Lock Lv1/Lock Lv2)。また、ロック情報がUnlockである場合は、ICカードのロックが解除されたため、ログインに必要なユーザ情報もセットされるものとする。
ステップS518では、ICカード認証サーバ200の複合機通信部250が、ステップS517で生成したロックアウト結果を複合機へ送信する。
ステップS519では、複合機300の認証サーバ通信部356が、ステップS518で送信されたロックアウト結果を受信する。
In step S517, the authentication table management unit 251 of the IC
In step S518, the
In step S519, the authentication server communication unit 356 of the
ステップS520では、複合機300の表示制御部358が、ステップS519で受信したロックアウト結果を解析する。UnlockであればステップS521へ進み、Unlock以外であればステップS523へ進む。
ステップS521では、複合機300の表示制御部358が、不図示のロック解除成功画面を表示する。
In step S520, the display control unit 358 of the
In step S521, the display control unit 358 of the
ステップS522では、複合機300の認証部357が、ステップS519で取得したユーザ情報を用いて複合機300にログインし、ステップS300へ進む。ログインは、複合機300のログイン情報領域に、ユーザ情報をセットすることで複合機が利用可能となる。
In step S522, the
ステップS523では、複合機300の表示制御部358が、ステップS519で受信したロックアウト結果を解析する。ロックLv1であればステップS524へ進み、ロックLv1以外、すなわちロックLv2であればステップS525へ進む。
In step S523, the display control unit 358 of the
ステップS524では、複合機300の表示制御部358が、不図示のロック解除パスワードエラー画面を表示し、ステップS500へ進む。すなわち、再度ロック解除パスワードの入力をさせる処理に移行する。
ステップS525では、複合機300の表示制御部358が、ロックアウトLv2遷移通知画面(図19)を表示し、ステップS200へ進む。
In step S524, the display control unit 358 of the
In step S525, the display control unit 358 of the
なお、図11の認証テーブルは、ICカード認証サーバ200に記憶されている。また図12の設定ファイルは、ICカード認証サーバ200に記憶されている。また図13のジョブ管理テーブルは複合機300に記憶されているものとする。ただし、すべてのデータを複合機300に記憶されていてもよく、またデータごとに別のサーバに格納されていてもよい。よって、システムとしてデータを記憶管理していれば実現可能であることは言うまでもない。
また、図14〜図20の複合機300で表示する画面は、外部装置(例えば、サーバ)から送信された画面を表示する構成であってもよい。
Note that the authentication table of FIG. 11 is stored in the IC
14 to 20 may be configured to display a screen transmitted from an external device (for example, a server).
〔第2の実施形態〕
次に第2の実施形態について説明する。なお、第1の実施形態と同様の構成については説明を省略するものとする。すなわち、システム構成やハードウェア構成等は第1の実施形態と同様とする。
第2の実施形態については、図21〜図24を用いて説明する。
[Second Embodiment]
Next, a second embodiment will be described. The description of the same configuration as that of the first embodiment will be omitted. That is, the system configuration, hardware configuration, and the like are the same as those in the first embodiment.
The second embodiment will be described with reference to FIGS.
図21は、ICカード認証処理のフローチャートである図7に対応するフローチャートである。また、図21では、図7のフローチャートにステップS600が追加されたフローチャートである。 FIG. 21 is a flowchart corresponding to FIG. 7 which is a flowchart of the IC card authentication process. FIG. 21 is a flowchart in which step S600 is added to the flowchart of FIG.
ステップS600では、複合機300の認証部357が、ICカード認証画面(図14)上に表示されたキーボード認証ボタンが押下されたか否かを検知する。押下された場合は図23のステップS700へ進み、押下されていない場合はステップS201へ進む。
In step S600, the
図22は、キーボード認証処理のフローチャートである。
ステップS700では、複合機300の認証部357が、不図示のキーボードの認証画面を表示する。
ステップS701では、複合機300の認証部357が、不図示のキーボード認証画面上に表示されたICカード認証ボタンが押下されたか否かを検知する。
押下された場合はステップS200へ進み、押下されない場合はステップS702へ進む。
FIG. 22 is a flowchart of the keyboard authentication process.
In step S700, the
In step S701, the
If the button has been pressed, the process proceeds to step S200. If the button has not been pressed, the process proceeds to step S702.
ステップS702では、複合機300の認証部357が、不図示のキーボード認証画面上に表示されたログインボタンが押下されるのを検知する。このキーボード認証画面では、ユーザの操作によって、ユーザIDとパスワードの入力がされる。ログインボタンが押下された場合はステップS703へ進む。押下されるまで、処理は待機するものとする。
ステップS703では、複合機300の認証サーバ通信部356が、ICカード認証サーバ200に対し、キーボード認証画面上に入力されたユーザ名、パスワードを含む認証要求を送信する。なお、認証要求は、他のサーバ(例えば、ディレクトリサーバ)に送信されてもよい。
In step S702, the
In step S703, the authentication server communication unit 356 of the
ステップS704では、ICカード認証サーバ200の複合機通信部250が、ステップS703で送信された認証要求を受信する。
ステップS705では、ICカード認証サーバ200の認証テーブル管理部251が、ICカード認証サーバ200で管理する認証テーブル(図11)を取得する。
In step S704, the
In step S705, the authentication table management unit 251 of the IC
ステップS706では、ICカード認証サーバ200の認証テーブル管理部251が、ステップS705で取得した認証テーブル(図11)内に、ステップS704で取得したユーザ名が登録されており、且つパスワードが一致するか(正しいか)否かを判断する。ユーザ名、パスワードが正しい場合(検索された場合)は、ステップS707へ進み、正しくない場合はステップS708へ進む。
In step S706, whether the user name acquired in step S704 is registered in the authentication table (FIG. 11) acquired by the authentication table management unit 251 of the IC
ステップS707では、ICカード認証サーバ200の認証テーブル管理部251が、ステップS706で検索したユーザ名、パスワードが合致したレコード(例えば1100)であるユーザ情報(ユーザ名、メールアドレス等)を取得する。
ステップS708では、ICカード認証サーバ200の認証テーブル管理部251が、当該ユーザ名が未登録またはパスワードが間違っているため、認証NGの結果データを生成する。
ステップS709では、ICカード認証サーバ200の複合機通信部250が、認証結果を複合機へ送信する。
In step S707, the authentication table management unit 251 of the IC
In step S708, the authentication table management unit 251 of the IC
In step S709, the
ステップS710では、複合機300の認証サーバ通信部356が、ステップS709で送信された認証結果を受信する。
ステップS711では、複合機300の認証部357が、ステップS710で受信した認証結果を解析する。認証OKであればステップS712へ進み、認証OK以外(例えば、認証NGやエラー)であればステップS713へ進む。
In step S710, the authentication server communication unit 356 of the
In step S711, the
ステップS712では、複合機300の認証部357が、ステップS710で受信した認証結果を用いて複合機300にログインする。すなわち、本人確認が可能な認証に従って、ログインする処理の一例を示すものである。
In step S712, the
複合機300へのログインは、認証結果に含まれるユーザ情報をログイン情報領域に格納することで、複合機300における機能が利用可能に制御する。また、ここでキーボード認証によるログインがあった場合に、ログイン情報にキーボードでのログインを識別するための情報(例えば、フラグ)を含め記憶する。これにより、ICカードを利用してログインを行ったか、キーボード認証にてログインを行ったかが判別できる。
ログインがされると、図23へ処理を移す。
The login to the
When logged in, the process proceeds to FIG.
本実施形態の認証は、複合機300に認証テーブルを記憶し、複合機300で認証処理を実行してもよい。また、認証形態(ICカード認証かキーボード認証か)をICカード認証サーバ200に記憶する構成としてもよい。
ステップS713では、複合機300の表示制御部358が、認証ができなかったため、不図示のキーボード認証エラー画面を表示し、処理を終了する。
In the authentication according to the present embodiment, an authentication table may be stored in the
In step S713, since the display control unit 358 of the
次に、図23を用いて、ジョブ出力処理の説明をする。図23は、ジョブ出力処理のフローチャートである図8に対応するフローチャートである。なお、図8にステップS800とステップS801が追加されたフローチャートである。
なお、ログイン後の処理である、ステップS300〜ステップS302の説明を省略して、ステップS800から説明をする。
Next, job output processing will be described with reference to FIG. FIG. 23 is a flowchart corresponding to FIG. 8 which is a flowchart of the job output process. FIG. 8 is a flowchart in which steps S800 and S801 are added.
In addition, description of step S300-step S302 which is the process after login is abbreviate | omitted, and it demonstrates from step S800.
ステップS800では、ログイン後、ジョブ一覧画面でジョブが選択され、プリントボタンが押下されると、複合機300のジョブ出力パスワード生成部359が、ログイン方法がICカード認証によるものか、キーボード認証によるものかを判断する。認証形態が、ICカード認証かキーボード認証かは、ステップS221又はステップS712でログイン情報として記憶した識別情報(フラグ)を用いて判断する。
ICカード認証の場合はステップS307へ進み、キーボード認証の場合はステップS321へ進む。すなわち、キーボード認証によるログインを実施した場合は、本人であることが確認できることから、ジョブ出力パスワードは生成されない。
In step S800, after logging in, when a job is selected on the job list screen and the print button is pressed, the job output password generation unit 359 of the
In the case of IC card authentication, the process proceeds to step S307, and in the case of keyboard authentication, the process proceeds to step S321. That is, when logging in by keyboard authentication, the job output password is not generated because the identity can be confirmed.
そして、上述したように、ステップS321では、選択されたジョブデータ(印刷データ)を複合機のHDDから取得し、出力する。すなわち、本人確認が可能な認証でログインがされた場合に、ジョブパスワードの入力を受け付けることなく、ジョブに対する出力の制御を許可する処理の一例を示すものである。 As described above, in step S321, the selected job data (print data) is acquired from the HDD of the multifunction peripheral and output. That is, it shows an example of a process for permitting output control for a job without accepting an input of a job password when logged in with authentication capable of identity verification.
ステップS801では、選択されたジョブのセキュリティレベル(機密度など)を図24のジョブ管理テーブルを参照して、セキュリティレベルが高いジョブか否かを判定する。セキュリティレベルが高いジョブ(セキュリティフラグ2401が「1」のジョブ)の場合、ステップS307へ処理を移し、セキュリティレベルが低いジョブ(セキュリティフラグ2401が「0」のジョブ)の場合、ステップS321へ処理を移す。なお、ジョブが複数選択されている場合には、選択されたジョブの中にセキュリティレベルが高いジョブが含まれている場合には、ステップS307へ処理を移すものとする。
In step S801, the security level (sensitivity, etc.) of the selected job is referred to the job management table shown in FIG. 24 to determine whether the job has a high security level. If the job has a high security level (a job whose
これにより、ICカード認証による認証であっても、印刷するジョブの機密度が低い場合には、ジョブ出力パスワードは生成されず、使い勝手のよい仕組みとなる。 As a result, even if the authentication is based on the IC card authentication, if the sensitivity of the job to be printed is low, a job output password is not generated, and the mechanism is easy to use.
なお、本実施形態ではキーボード認証を用いる構成を説明したが、指紋認証や静脈認証であってもよいことは言うまでもない。すなわち、本人確認が可能な認証と言い換えることが可能である。 Although the configuration using keyboard authentication has been described in the present embodiment, it goes without saying that fingerprint authentication or vein authentication may be used. In other words, it can be paraphrased as authentication that enables identity verification.
〔その他の実施形態〕
第1の実施形態および第2の実施形態では、プリントボタンが押下された場合に、ジョブ出力パスワードを生成する構成としたが、ジョブが格納された際にジョブ出力パスワードが生成され、ジョブ管理テーブル(図13、図24)に記憶される構成であってもよい。
この場合、第2の実施形態で説明したキーボード認証がされた場合には、ジョブ出力パスワードを削除し、印刷を実行させる構成とする。または、ジョブ出力パスワードを無視して、印刷を実行させる構成としてもよい。
更に、ジョブ出力パスワードは、クライアントPC100のプリンタドライバで付与されたパスワードであってもよい。すなわち、ジョブ出力パスワードが印刷指示又は印刷指示されたジョブに対応して記憶されている構成であればよい。
[Other Embodiments]
In the first embodiment and the second embodiment, the job output password is generated when the print button is pressed. However, the job output password is generated when the job is stored, and the job management table is generated. The structure memorize | stored in (FIG. 13, FIG. 24) may be sufficient.
In this case, when the keyboard authentication described in the second embodiment is performed, the job output password is deleted and printing is executed. Alternatively, the job output password may be ignored and printing may be executed.
Further, the job output password may be a password assigned by the printer driver of the
次に、図25を用いて、本発明における機能ブロック図について説明する。なお、図5の機能ブロックは、上述した実施形態における機能ブロック図である。 Next, a functional block diagram according to the present invention will be described with reference to FIG. Note that the functional blocks in FIG. 5 are functional block diagrams in the above-described embodiment.
まず、上述の実施形態を、ジョブを管理する情報処理システムとして機能を備えた場合の機能ブロック図について、2500を用いて説明する。
ジョブパスワード記憶部2501は、ジョブの出力を制御するためのジョブパスワードを記憶する機能部である。
ログイン部2502は、ICカードなどの読取対象物の読み取りによる認証に従って、ログインする機能部である。
First, a functional block diagram in the case where the above-described embodiment has a function as an information processing system for managing jobs will be described using 2500.
The job
A login unit 2502 is a functional unit that logs in in accordance with authentication by reading an object to be read such as an IC card.
ジョブパスワード受付部2503は、ジョブに対する操作に応じて、ジョブパスワードを受け付ける機能部である。
利用制限部2504は、ジョブパスワード受付部2503で受け付けたジョブパスワードと、ジョブパスワード記憶部2501で記憶されたジョブパスワードが一致しない場合には、読取対象物の利用を制限する機能部である。
The job
The use restriction unit 2504 is a functional unit that restricts the use of the reading object when the job password received by the job
許可部2505は、ジョブパスワード受付部2503で受け付けたジョブパスワードと、ジョブパスワード記憶部2501で記憶されたジョブパスワードが一致した場合には、ジョブに対する出力の制御を許可する機能部である。
The permission unit 2505 is a functional unit that permits output control for a job when the job password received by the job
また、ログイン部2502は、本人確認が可能な認証に従って、ログインする機能部である。
また、許可部2505は、本人確認が可能な認証でログインがされた場合に、ジョブパスワードの入力を受け付けることなく、ジョブに対する出力の制御を許可する機能部である。
Further, the login unit 2502 is a functional unit that logs in according to authentication that enables identity verification.
Further, the permission unit 2505 is a functional unit that permits output control for a job without accepting an input of a job password when login is performed with authentication capable of identifying the user.
解除パスワード生成部2506は、ジョブパスワード受付部2503で受け付けたジョブパスワードと、ジョブパスワード記憶部2501で記憶されたジョブパスワードが一致しない場合には、利用制限部2504で利用が制限された読取対象物を再度利用にさせるための、解除パスワードを生成する機能部である。
When the job password received by the job
解除パスワード受付部2507は、解除パスワードを受け付ける機能部である。
解除部2508は、解除パスワード受付部2507で受け付けた解除パスワードと、解除パスワード生成部2506で生成された解除パスワードが一致した場合には、読取対象物の利用の制限を解除する機能部である。
The cancellation
The cancellation unit 2508 is a functional unit that cancels the restriction on the use of the reading object when the cancellation password received by the cancellation
また、利用制限部2504は、解除パスワード受付部2507で受け付けた解除パスワードと、解除パスワード生成部2506で生成された解除パスワードが一致しない場合には、解除部2508で制限を解除できないように利用を制限する機能部である。
また、利用制限部2504は、ジョブパスワードが一致しない場合には、読取対象物を読み取り、解除パスワードの入力で解除させることを示すフラグを設定し、解除パスワードが一致しない場合には、読取対象物を読み取り、解除パスワードの入力で解除させないことを示すフラグを設定する機能部である。ジョブパスワード又は解除パスワードが所定回数入力された場合に、読取対象物の利用を制限する機能部である。
Further, the use restriction unit 2504 uses the password so that the release unit 2508 cannot release the restriction when the release password received by the release
In addition, when the job passwords do not match, the usage restriction unit 2504 sets a flag indicating that the reading object is read and released by inputting the release password, and when the release password does not match, the use restriction unit 2504 sets the reading object. Is a functional unit that sets a flag indicating that the password is not canceled by inputting the cancellation password. This is a functional unit that restricts the use of an object to be read when a job password or a release password is input a predetermined number of times.
送信部2509は、ジョブパスワード又は解除パスワードを、読取対象物に対応づくユーザの送信先に送信する機能部である。 The transmission unit 2509 is a functional unit that transmits the job password or the cancellation password to the transmission destination of the user corresponding to the reading object.
次に、上述の実施形態を、読取手段を備える画像形成装置として機能を備えた場合の機能ブロック図について、2510を用いて説明する。 Next, a functional block diagram in the case where the above embodiment is provided with a function as an image forming apparatus including a reading unit will be described using 2510.
ジョブ管理部2511は、ジョブを管理する機能部である。
ジョブパスワード記憶部2512は、ジョブの出力を制御するためのジョブパスワードを記憶する機能部である。
The
The job password storage unit 2512 is a functional unit that stores a job password for controlling job output.
ログイン部2513は、読取対象物の読み取りによる認証に従って、ログインする機能部である。
ジョブパスワード受付部2514は、ジョブに対する操作に応じて、ジョブパスワードを受け付ける機能部である。
通知部2515は、ジョブパスワード受付部2514で受け付けたジョブパスワードと、ジョブパスワード記憶部2512で記憶されたジョブパスワードが一致しない場合には、読取対象物の利用が制限されたことを通知する機能部である。
The
The job password receiving unit 2514 is a functional unit that receives a job password in response to an operation on a job.
If the job password received by the job password reception unit 2514 and the job password stored in the job password storage unit 2512 do not match, the notification unit 2515 notifies the fact that the use of the reading object is restricted. It is.
以上、本実施形態によれば、読取対象物の紛失時にも、ジョブに対する不正な操作を防ぎ、読取対象物の不正な利用を防ぐことができる。 As described above, according to the present embodiment, it is possible to prevent an unauthorized operation on a job even when the reading object is lost, and to prevent an unauthorized use of the reading object.
また、留め置き印刷において、読取対象物(例えば、ICカード)の紛失時にもセキュリティを確保することができる。
特に、ジョブ出力パスワードとロック解除パスワードを用いることでICカードの不正利用を防ぐことができ、結果セキュリティを高めることが可能となる。
さらに、セキュリティを高めつつ、ロックの解除を複合機から行えるため、利便性の高いシステムを構築できる。
また、セキュリティの高い認証形態(例えば、キーボード認証)で認証がされた場合には、ジョブ出力パスワードを不要とすることで、利便性の高いシステムを構築できる。
Further, security can be ensured even when a reading object (for example, an IC card) is lost in reservation printing.
In particular, by using the job output password and the unlock password, unauthorized use of the IC card can be prevented, and security can be improved as a result.
Furthermore, it is possible to construct a highly convenient system because the lock can be released from the multifunction device while enhancing the security.
In addition, when authentication is performed with a high-security authentication mode (for example, keyboard authentication), a highly convenient system can be constructed by eliminating the need for a job output password.
なお、上述した各種データの構成及びその内容はこれに限定されるものではなく、用途や目的に応じて、様々な構成や内容で構成されることは言うまでもない。 It should be noted that the configuration and contents of the various data described above are not limited to this, and it goes without saying that the various data and configurations are configured according to the application and purpose.
以上、一実施形態について示したが、本発明は、例えば、システム、装置、方法、プログラムもしくは記録媒体等としての実施態様をとることが可能であり、具体的には、複数の機器から構成されるシステムに適用しても良いし、また、一つの機器からなる装置に適用しても良い。 Although one embodiment has been described above, the present invention can take an embodiment as, for example, a system, apparatus, method, program, or recording medium, and specifically includes a plurality of devices. The present invention may be applied to a system including a single device.
また、本発明におけるプログラムは、図6〜図10、図21〜図23に示すフローチャートの処理方法をコンピュータが実行可能なプログラムであり、本発明の記憶媒体は図6〜図10、図21〜図23の処理方法をコンピュータが実行可能なプログラムが記憶されている。なお、本発明におけるプログラムは図6〜図10の各装置の処理方法ごとのプログラムであってもよい。 Moreover, the program in this invention is a program which can perform the processing method of the flowchart shown in FIGS. 6-10 and FIGS. 21-23, and the storage medium of this invention is FIGS. 6-10, FIG. A program capable of being executed by the computer in the processing method of FIG. 23 is stored. The program according to the present invention may be a program for each processing method of each apparatus shown in FIGS.
以上のように、前述した実施形態の機能を実現するプログラムを記録した記録媒体を、システムあるいは装置に供給し、そのシステムあるいは装置のコンピュータ(またはCPUやMPU)が記録媒体に格納されたプログラムを読出し実行することによっても、本発明の目的が達成されることは言うまでもない。 As described above, a recording medium that records a program that implements the functions of the above-described embodiments is supplied to a system or apparatus, and a computer (or CPU or MPU) of the system or apparatus stores the program stored in the recording medium. It goes without saying that the object of the present invention can also be achieved by executing the reading.
この場合、記録媒体から読み出されたプログラム自体が本発明の新規な機能を実現することになり、そのプログラムを記憶した記録媒体は本発明を構成することになる。 In this case, the program itself read from the recording medium realizes the novel function of the present invention, and the recording medium storing the program constitutes the present invention.
プログラムを供給するための記録媒体としては、例えば、フレキシブルディスク、ハードディスク、光ディスク、光磁気ディスク、CD−ROM、CD−R、DVD−ROM、磁気テープ、不揮発性のメモリカード、ROM、EEPROM、シリコンディスク、ソリッドステートドライブ等を用いることができる。 As a recording medium for supplying the program, for example, a flexible disk, hard disk, optical disk, magneto-optical disk, CD-ROM, CD-R, DVD-ROM, magnetic tape, nonvolatile memory card, ROM, EEPROM, silicon A disk, solid state drive, or the like can be used.
また、コンピュータが読み出したプログラムを実行することにより、前述した実施形態の機能が実現されるだけでなく、そのプログラムの指示に基づき、コンピュータ上で稼働しているOS(オペレーティングシステム)等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。 Further, by executing the program read by the computer, not only the functions of the above-described embodiments are realized, but also an OS (operating system) operating on the computer based on an instruction of the program is actually It goes without saying that a case where the function of the above-described embodiment is realized by performing part or all of the processing and the processing is included.
さらに、記録媒体から読み出されたプログラムが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれた後、そのプログラムコードの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPU等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。 Furthermore, after the program read from the recording medium is written to the memory provided in the function expansion board inserted into the computer or the function expansion unit connected to the computer, the function expansion board is based on the instructions of the program code. It goes without saying that the case where the CPU or the like provided in the function expansion unit performs part or all of the actual processing and the functions of the above-described embodiments are realized by the processing.
また、本発明は、複数の機器から構成されるシステムに適用しても、1つの機器からなる装置に適用してもよい。また、本発明は、システムあるいは装置にプログラムを供給することによって達成される場合にも適応できることは言うまでもない。この場合、本発明を達成するためのプログラムを格納した記録媒体を該システムあるいは装置に読み出すことによって、そのシステムあるいは装置が、本発明の効果を享受することが可能となる。 Further, the present invention may be applied to a system composed of a plurality of devices or an apparatus composed of a single device. Needless to say, the present invention can be applied to a case where the present invention is achieved by supplying a program to a system or apparatus. In this case, by reading a recording medium storing a program for achieving the present invention into the system or apparatus, the system or apparatus can enjoy the effects of the present invention.
さらに、本発明を達成するためのプログラムをネットワーク上のサーバ、データベース等から通信プログラムによりダウンロードして読み出すことによって、そのシステムあるいは装置が、本発明の効果を享受することが可能となる。
なお、上述した各実施形態およびその変形例を組み合わせた構成も全て本発明に含まれるものである。
Furthermore, by downloading and reading a program for achieving the present invention from a server, database, etc. on a network using a communication program, the system or apparatus can enjoy the effects of the present invention.
In addition, all the structures which combined each embodiment mentioned above and its modification are also included in this invention.
100 クライアントPC
200 ICカード認証サーバ
300 複合機
400 LAN
500 カードリーダ
600 メールサーバ
700 メールサーバ
800 携帯端末
201 CPU
301 CPU
100 client PC
200 IC
500
301 CPU
Claims (14)
前記ジョブの出力を制御するためのジョブパスワードを記憶するジョブパスワード記憶手段と、
読取対象物の読み取りによる第1の認証方法と、前記読取対象物の読み取りによる認証とは異なる第2の認証方法とのいずれかの認証方法によって、ログインを実行するログイン実行手段と、
前記ログイン実行手段で前記第1の認証方法に従ってログインが実行された場合には、前記ジョブパスワードの入力を受け付けることにより出力されるように制御し、前記第2の認証方法に従ってログインが実行された場合には、前記ジョブパスワードの入力を受け付けなくとも出力されるように制御する出力制御手段と
を備えることを特徴とする情報処理システム。 An information processing system that can output a job,
Job password storage means for storing a job password for controlling the output of the job;
Login execution means for executing login by one of an authentication method of a first authentication method by reading a reading object and a second authentication method different from the authentication by reading the reading object ;
When login is executed by the login execution unit according to the first authentication method, control is performed so as to be output by accepting the input of the job password, and login is executed according to the second authentication method. In this case, an information processing system comprising: output control means for controlling the job password so that the job password is output without being accepted .
を更に備えることを特徴とする請求項1または2に記載の情報処理システム。The information processing system according to claim 1, further comprising:
解除パスワードを受け付ける解除パスワード受付手段と、
前記解除パスワード受付手段が前記解除パスワード生成手段で生成した解除パスワードを受け付けたことにより、前記読取対象物の利用の制限を解除する解除手段と
を更に備えることを特徴とする請求項3に記載の情報処理システム。 For the use in front Symbol utilization restriction means is available for limited read object again, and release the password generating means for generating a release password,
A cancellation password receiving means for receiving the cancellation password;
By the release password accepting unit receives a release password generated by the release password generation means, according to claim 3, characterized in that it comprises further a releasing means for releasing the restriction of the use of the object to be read Information processing system.
を特徴とする請求項4に記載の情報処理システム。The information processing system according to claim 4.
を特徴とする請求項4または5に記載の情報処理システム。 A release password accepted in the release password accepting unit, wherein when a release password cancel password generated by the generating means does not match, the use restriction means, control to prevent the release of restriction by the release password limit The information processing system according to claim 4 or 5 , wherein:
を特徴とする請求項6に記載の情報処理システム。 When the job passwords do not match, the use restriction unit reads a reading object and sets a flag indicating that the object is to be released by inputting the release password. The information processing system according to claim 6 , wherein a flag indicating that the reading and release password is not canceled is set.
を更に備えることを特徴とする請求項4乃至7のいずれか1項に記載の情報処理システム。 8. The information processing system according to claim 4 , further comprising: a transmission unit configured to transmit the job password or the release password to a transmission destination of a user corresponding to the reading object.
を特徴とする請求項3乃至8のいずれか1項に記載の情報処理システム。 The usage restriction unit, when the inputted predetermined different jobs password number and job password that is stored in the storage means, to limit the use of the read object used in the authentication at the login execution unit The information processing system according to any one of claims 3 to 8 , wherein the information processing system is characterized in that:
前記ジョブの出力を制御するためのジョブパスワードを記憶するジョブパスワード記憶手段と、
読取対象物の読み取りによる第1の認証方法と、前記読取対象物の読み取りによる認証とは異なる第2の認証方法とのいずれかの認証方法によって、ログインを実行するログイン実行手段と、
前記ログイン実行手段で前記第1の認証方法に従ってログインが実行された場合には、前記ジョブパスワードの入力を受け付けることにより出力されるように制御し、前記第2の認証方法に従ってログインが実行された場合には、前記ジョブパスワードの入力を受け付けなくとも出力されるように制御する出力制御手段と
を備えることを特徴とする画像形成装置。 An image forming apparatus capable of outputting a job,
Job password storage means for storing a job password for controlling the output of the job;
Login execution means for executing login by one of an authentication method of a first authentication method by reading a reading object and a second authentication method different from the authentication by reading the reading object ;
When login is executed by the login execution unit according to the first authentication method, control is performed so as to be output by accepting the input of the job password, and login is executed according to the second authentication method. In this case, the image forming apparatus includes: an output control unit that performs control so that the job password is output without receiving the input .
前記情報処理システムが、
読取対象物の読み取りによる第1の認証方法と、前記読取対象物の読み取りによる認証とは異なる第2の認証方法とのいずれかの認証方法によって、ログインを実行するログイン実行ステップと、
前記ログイン実行ステップで前記第1の認証方法に従ってログインが実行された場合には、前記ジョブパスワードの入力を受け付けることにより出力されるように制御し、前記第2の認証方法に従ってログインが実行された場合には、前記ジョブパスワードの入力を受け付けなくとも出力されるように制御する出力制御ステップと
を備えることを特徴とする情報処理システムの処理方法。 An information processing system capable of outputting a job , the processing method of the information processing system comprising job password storage means for storing a job password for controlling the output of the job,
The information processing system is
A login execution step of executing login by one of an authentication method of a first authentication method by reading a reading object and a second authentication method different from the authentication by reading the reading object ;
When login is executed in accordance with the first authentication method in the login execution step, control is performed so as to be output by accepting the input of the job password, and login is executed in accordance with the second authentication method. In this case, the processing method of the information processing system includes an output control step of controlling the job password so that the job password is output without being accepted .
前記画像形成装置が、
読取対象物の読み取りによる第1の認証方法と、前記読取対象物の読み取りによる認証とは異なる第2の認証方法とのいずれかの認証方法によって、ログインを実行するログイン実行ステップと、
前記ログイン実行ステップで前記第1の認証方法に従ってログインが実行された場合には、前記ジョブパスワードの入力を受け付けることにより出力されるように制御し、前記第2の認証方法に従ってログインが実行された場合には、前記ジョブパスワードの入力を受け付けなくとも出力されるように制御する出力制御ステップと
を備えることを特徴とする画像形成装置の処理方法。 An image forming apparatus capable of outputting a job, and a processing method of an image forming apparatus including job password storage means for storing a job password for controlling the output of the job,
The image forming apparatus includes:
A login execution step of executing login by one of an authentication method of a first authentication method by reading a reading object and a second authentication method different from the authentication by reading the reading object ;
When login is executed in accordance with the first authentication method in the login execution step, control is performed so as to be output by accepting the input of the job password, and login is executed in accordance with the second authentication method. A processing method for an image forming apparatus , comprising: an output control step for controlling the job password so that the job password is output without being accepted .
前記情報処理システムを、
読取対象物の読み取りによる第1の認証方法と、前記読取対象物の読み取りによる認証とは異なる第2の認証方法とのいずれかの認証方法によって、ログインを実行するログイン実行手段と、
前記ログイン実行手段で前記第1の認証方法に従ってログインが実行された場合には、前記ジョブパスワードの入力を受け付けることにより出力されるように制御し、前記第2の認証方法に従ってログインが実行された場合には、前記ジョブパスワードの入力を受け付けなくとも出力されるように制御する出力制御手段
として機能させることを特徴とするプログラム。 An information processing system capable of outputting a job, a program executable by an information processing system including job password storage means for storing a job password for controlling the output of the job ,
The information processing system;
Login execution means for executing login by one of an authentication method of a first authentication method by reading a reading object and a second authentication method different from the authentication by reading the reading object ;
When login is executed by the login execution unit according to the first authentication method, control is performed so as to be output by accepting the input of the job password, and login is executed according to the second authentication method. In this case, the program functions as output control means for controlling the output so that the job password is output without being accepted .
前記画像形成装置を、
読取対象物の読み取りによる第1の認証方法と、前記読取対象物の読み取りによる認証とは異なる第2の認証方法とのいずれかの認証方法によって、ログインを実行するログイン実行手段と、
前記ログイン実行手段で前記第1の認証方法に従ってログインが実行された場合には、前記ジョブパスワードの入力を受け付けることにより出力されるように制御し、前記第2の認証方法に従ってログインが実行された場合には、前記ジョブパスワードの入力を受け付けなくとも出力されるように制御する出力制御手段
として機能させることを特徴とするプログラム。
An image forming apparatus capable of outputting a job, and a program executable by the image forming apparatus including a job password storage unit that stores a job password for controlling the output of the job ,
The image forming apparatus;
Login execution means for executing login by one of an authentication method of a first authentication method by reading a reading object and a second authentication method different from the authentication by reading the reading object ;
When login is executed by the login execution unit according to the first authentication method, control is performed so as to be output by accepting the input of the job password, and login is executed according to the second authentication method. In this case, the program functions as output control means for controlling the output so that the job password is output without being accepted .
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015202962A JP5983846B2 (en) | 2013-06-27 | 2015-10-14 | Information processing system, image forming apparatus, processing method thereof, and program |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013135655 | 2013-06-27 | ||
JP2013135655 | 2013-06-27 | ||
JP2015202962A JP5983846B2 (en) | 2013-06-27 | 2015-10-14 | Information processing system, image forming apparatus, processing method thereof, and program |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013268501A Division JP5825336B2 (en) | 2013-06-27 | 2013-12-26 | Information processing system, image forming apparatus, processing method thereof, and program |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016151349A Division JP6217812B2 (en) | 2013-06-27 | 2016-08-01 | Information processing system, image forming apparatus, processing method thereof, and program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2016035766A JP2016035766A (en) | 2016-03-17 |
JP5983846B2 true JP5983846B2 (en) | 2016-09-06 |
Family
ID=52492410
Family Applications (4)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013268501A Expired - Fee Related JP5825336B2 (en) | 2013-06-27 | 2013-12-26 | Information processing system, image forming apparatus, processing method thereof, and program |
JP2015202962A Active JP5983846B2 (en) | 2013-06-27 | 2015-10-14 | Information processing system, image forming apparatus, processing method thereof, and program |
JP2016151349A Active JP6217812B2 (en) | 2013-06-27 | 2016-08-01 | Information processing system, image forming apparatus, processing method thereof, and program |
JP2017187454A Pending JP2018030371A (en) | 2013-06-27 | 2017-09-28 | Information processing system, image formation apparatus, processing method and program thereof |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013268501A Expired - Fee Related JP5825336B2 (en) | 2013-06-27 | 2013-12-26 | Information processing system, image forming apparatus, processing method thereof, and program |
Family Applications After (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016151349A Active JP6217812B2 (en) | 2013-06-27 | 2016-08-01 | Information processing system, image forming apparatus, processing method thereof, and program |
JP2017187454A Pending JP2018030371A (en) | 2013-06-27 | 2017-09-28 | Information processing system, image formation apparatus, processing method and program thereof |
Country Status (1)
Country | Link |
---|---|
JP (4) | JP5825336B2 (en) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6900788B2 (en) * | 2017-05-30 | 2021-07-07 | カシオ計算機株式会社 | Information processing equipment, electronic document display methods and programs |
JP7286841B2 (en) * | 2018-05-28 | 2023-06-05 | キヤノン株式会社 | IMAGE FORMING APPARATUS, IMAGE FORMING APPARATUS CONTROL METHOD, AND PROGRAM |
JP7080730B2 (en) * | 2018-05-28 | 2022-06-06 | キヤノン株式会社 | Image forming apparatus, control method of image forming apparatus, program and storage medium |
JP7019833B2 (en) | 2018-10-12 | 2022-02-15 | 三菱電機株式会社 | A method for manufacturing a unit coil for a stator of a rotary electric machine, a device for manufacturing a unit coil for a stator of a rotary electric machine, and a method for manufacturing a rotary electric machine and a rotary electric machine. |
Family Cites Families (27)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3312335B2 (en) * | 1999-07-30 | 2002-08-05 | 株式会社コムスクエア | User authentication method, user authentication system and recording medium |
JP2002109632A (en) * | 2000-09-29 | 2002-04-12 | Nri & Ncc Co Ltd | Automatic teller machine system for plural banks |
JP2002342285A (en) * | 2001-05-18 | 2002-11-29 | Ntt Data Corp | Information-issuing system |
GB0119629D0 (en) * | 2001-08-10 | 2001-10-03 | Cryptomathic As | Data certification method and apparatus |
JP4107580B2 (en) * | 2003-03-12 | 2008-06-25 | 株式会社三菱東京Ufj銀行 | User authentication system and user authentication method |
JP2006018398A (en) * | 2004-06-30 | 2006-01-19 | Canon Inc | Print controller and print control method |
JP2006092444A (en) * | 2004-09-27 | 2006-04-06 | Tamotsu Koyama | Money receipt/payment system |
JP2007018030A (en) * | 2005-07-05 | 2007-01-25 | Canon Inc | Information processor, job processing method, authentication information generating method, storage medium with computer-readable program stored therein and program |
JP2007160889A (en) * | 2005-12-16 | 2007-06-28 | Kyocera Mita Corp | Image printing apparatus |
JP4711230B2 (en) * | 2006-01-10 | 2011-06-29 | 富士ゼロックス株式会社 | Image forming apparatus and program |
JP4839103B2 (en) * | 2006-03-10 | 2011-12-21 | 株式会社リコー | Image forming apparatus, security method for image forming apparatus, program, and storage medium storing program |
JP2007272566A (en) * | 2006-03-31 | 2007-10-18 | Casio Electronics Co Ltd | Printing system |
JP4760514B2 (en) * | 2006-04-27 | 2011-08-31 | コニカミノルタビジネステクノロジーズ株式会社 | Image forming system and user authentication method in this system |
JP2008049628A (en) * | 2006-08-25 | 2008-03-06 | Casio Electronics Co Ltd | Printing apparatus |
JP2009009507A (en) * | 2007-06-29 | 2009-01-15 | Casio Electronics Co Ltd | Printing system |
JP2009015500A (en) * | 2007-07-03 | 2009-01-22 | Hitachi Omron Terminal Solutions Corp | Identity authentication device |
JP4881915B2 (en) * | 2008-06-11 | 2012-02-22 | キヤノンソフトウェア株式会社 | Printing system, print management server, control method therefor, and program |
JP2010009260A (en) * | 2008-06-26 | 2010-01-14 | Hitachi Omron Terminal Solutions Corp | Transaction processing apparatus |
JP2010066917A (en) * | 2008-09-09 | 2010-03-25 | M & S Systems:Kk | Personal identification system and personal identification method |
JP2011139341A (en) * | 2009-12-28 | 2011-07-14 | Canon Imaging Systems Inc | Apparatus, method and system for controlling image input device |
JP5664037B2 (en) * | 2010-09-07 | 2015-02-04 | キヤノンマーケティングジャパン株式会社 | Printing system, image processing apparatus, control method, and program thereof |
JP5701039B2 (en) * | 2010-12-14 | 2015-04-15 | キヤノン株式会社 | Printing apparatus, printing control system, printing control system control method, and program |
JP2012131085A (en) * | 2010-12-20 | 2012-07-12 | Canon Marketing Japan Inc | Image forming apparatus, control method, and program |
JP5573731B2 (en) * | 2011-02-28 | 2014-08-20 | ブラザー工業株式会社 | Printing system, printer apparatus, and computer program |
JP2012009049A (en) * | 2011-08-05 | 2012-01-12 | Brother Ind Ltd | Printer and printing system having printer |
JP5780099B2 (en) * | 2011-09-30 | 2015-09-16 | ブラザー工業株式会社 | Image recording apparatus, image recording system, and program |
JP5474159B2 (en) * | 2012-10-26 | 2014-04-16 | キヤノン株式会社 | Apparatus, apparatus control method, and program |
-
2013
- 2013-12-26 JP JP2013268501A patent/JP5825336B2/en not_active Expired - Fee Related
-
2015
- 2015-10-14 JP JP2015202962A patent/JP5983846B2/en active Active
-
2016
- 2016-08-01 JP JP2016151349A patent/JP6217812B2/en active Active
-
2017
- 2017-09-28 JP JP2017187454A patent/JP2018030371A/en active Pending
Also Published As
Publication number | Publication date |
---|---|
JP2016035766A (en) | 2016-03-17 |
JP2015028751A (en) | 2015-02-12 |
JP5825336B2 (en) | 2015-12-02 |
JP2018030371A (en) | 2018-03-01 |
JP6217812B2 (en) | 2017-10-25 |
JP2017007339A (en) | 2017-01-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4879039B2 (en) | Image forming apparatus, authentication method in image forming apparatus, and authentication program in image forming apparatus | |
CN104106074B (en) | Information processing system, information processing unit and communication connecting method | |
JP6531362B2 (en) | Device management system and device management method | |
JP6217812B2 (en) | Information processing system, image forming apparatus, processing method thereof, and program | |
JP6044338B2 (en) | Image forming apparatus, portable terminal, information processing system, and method and program thereof | |
JP6451808B2 (en) | Image forming apparatus, portable terminal, information processing system, and method and program thereof | |
JP2014175882A (en) | Image processing system, processing method therefor and program | |
JP4643555B2 (en) | PRINT SYSTEM, PRINT MANAGEMENT SERVER, ITS CONTROL METHOD AND PROGRAM | |
JP6034142B2 (en) | Information processing system, image forming apparatus, management apparatus, control method thereof, and program | |
JP4730208B2 (en) | Communication terminal device | |
JP5499681B2 (en) | Image forming apparatus, authentication processing system, authentication method, and program | |
JP2012051376A (en) | Apparatus, authentification method and program | |
JP3835470B2 (en) | Display control apparatus and image forming apparatus provided with the display control apparatus | |
JP5930945B2 (en) | Image forming apparatus, portable terminal, information processing system, and method and program thereof | |
JP5316891B2 (en) | Facsimile apparatus, control method therefor, and program. | |
JP2015012453A (en) | Information processing apparatus, processing method of the same, and program | |
JP4143476B2 (en) | Data communication method | |
JP6473791B2 (en) | Image forming apparatus, control method thereof, and program | |
JP6216859B2 (en) | Information processing system, image forming apparatus, management apparatus, control method thereof, and program | |
JP5655900B2 (en) | Facsimile apparatus, control method therefor, and program. | |
JP5067065B2 (en) | Authentication system and authentication method | |
JP2021047843A (en) | Information processing apparatus, communication system, and information processing method | |
JP2007082153A (en) | Facsimile transmission and reception system and method | |
JP2017118220A (en) | Image forming apparatus, method of processing the same, and program | |
JP2007300433A (en) | Facsimile apparatus and facsimile system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20160705 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20160718 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5983846 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |