JP5983846B2 - Information processing system, image forming apparatus, processing method thereof, and program - Google Patents

Information processing system, image forming apparatus, processing method thereof, and program Download PDF

Info

Publication number
JP5983846B2
JP5983846B2 JP2015202962A JP2015202962A JP5983846B2 JP 5983846 B2 JP5983846 B2 JP 5983846B2 JP 2015202962 A JP2015202962 A JP 2015202962A JP 2015202962 A JP2015202962 A JP 2015202962A JP 5983846 B2 JP5983846 B2 JP 5983846B2
Authority
JP
Japan
Prior art keywords
password
job
login
authentication
output
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2015202962A
Other languages
Japanese (ja)
Other versions
JP2016035766A (en
Inventor
敦 醍醐
敦 醍醐
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Marketing Japan Inc
Canon IT Solutions Inc
Original Assignee
Canon Marketing Japan Inc
Canon IT Solutions Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Marketing Japan Inc, Canon IT Solutions Inc filed Critical Canon Marketing Japan Inc
Priority to JP2015202962A priority Critical patent/JP5983846B2/en
Publication of JP2016035766A publication Critical patent/JP2016035766A/en
Application granted granted Critical
Publication of JP5983846B2 publication Critical patent/JP5983846B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、ICカードなどの読取対象物の利用を制限する情報処理システムと画像形成装置と、その処理方法及びプログラム。   The present invention relates to an information processing system, an image forming apparatus, a processing method, and a program for restricting the use of an object to be read such as an IC card.

近年、オフィスのセキュリティ意識の高まりとともに、情報の入出力部である複合機に関するセキュリティも要求されるようになり、PCと同様に複合機に対して認証という概念が適用されるようになった。   In recent years, as security consciousness in offices has increased, security related to multifunction peripherals serving as information input / output units has been required, and the concept of authentication has been applied to multifunction peripherals as well as PCs.

ここで、認証に際してはユーザビリティの高さからICカードを利用した認証方式が市場で好まれている。このシステムは一般に、カード番号とユーザ情報の紐づけを管理するICカード認証サーバが利用されている。   Here, for authentication, an authentication method using an IC card is preferred in the market because of its high usability. In general, this system uses an IC card authentication server that manages association between a card number and user information.

このICカード認証を利用することで、複合機のタッチパネルから操作する機能(送信機能等)については、認証サーバに登録されたICカードを保持するユーザしか実施できない状態となり、セキュリティ性が保たれていた。
また、出力についてはジョブを複合機内もしくはサーバに一時保管し、当該ユーザログイン時に出力するという溜め置きプリントが多く利用されている。
By using this IC card authentication, functions (transmission function, etc.) operated from the touch panel of the multifunction device can be implemented only by a user holding the IC card registered in the authentication server, and security is maintained. It was.
For output, a storage print is often used in which a job is temporarily stored in a multifunction peripheral or a server and output at the time of user login.

すなわち、上記ICカード認証と溜め置きプリントを組み合わせることにより、複合機の機能全般に対して、簡易にセキュリティを高めることが可能となっている。
また、ICカード認証と溜め置きプリントの組み合わせで、よりセキュリティを高めるために特許文献1の仕組みが開示されている。
That is, by combining the IC card authentication and the storage print, it is possible to easily increase the security for the overall functions of the multifunction machine.
Also, the mechanism of Patent Document 1 is disclosed in order to further enhance security by combining IC card authentication and storage printing.

特開2012−058902号公報JP 2012-058902 A

ICカードを用いた溜め置きプリントは、ICカードを紛失し、他人が拾った場合には、ICカードを拾った人が複合機を利用できる状態となってしまい、他人の印刷データを印刷ができてしまうという課題があった。   In the storage print using an IC card, if the IC card is lost and picked up by another person, the person who picked up the IC card can use the multifunction device, and the print data of the other person can be printed. There was a problem that it would end up.

また、特許文献1の仕組みについても、印刷時に再度の認証が必要であるか否かを示す再認証要否情報を印刷データの一覧情報に記憶しておき、ユーザにより選択された印刷データが再度の認証が必要である場合には、印刷装置にログインしているユーザに対して再度のICカードをかざすものである。
そのため、特許文献1の仕組みにおいても、ICカード紛失時にはセキュリティを保つことが難しかった。
As for the mechanism of Patent Document 1, re-authentication necessity information indicating whether or not re-authentication is required at the time of printing is stored in the print data list information, and the print data selected by the user is again displayed. If the authentication is required, the IC card is again held over the user who has logged in to the printing apparatus.
Therefore, even in the mechanism of Patent Document 1, it is difficult to maintain security when the IC card is lost.

そこで、本発明の目的は、読取対象物の紛失時にも、ジョブに対する不正な操作を防ぎ、ユーザの使い勝手のよい仕組みを提供することである。 SUMMARY OF THE INVENTION An object of the present invention is to provide a user-friendly mechanism that prevents an unauthorized operation on a job even when an object to be read is lost.

本発明の目的を達成するための情報処理システムは、ジョブを出力させることができる情報処理システムであって、前記ジョブの出力を制御するためのジョブパスワードを記憶するジョブパスワード記憶手段と、読取対象物の読み取りによる第1の認証方法と、前記読取対象物の読み取りによる認証とは異なる第2の認証方法とのいずれかの認証方法によって、ログインを実行するログイン実行手段と、前記ログイン実行手段で前記第1の認証方法に従ってログインが実行された場合には、前記ジョブパスワードの入力を受け付けることにより出力されるように制御し、前記第2の認証方法に従ってログインが実行された場合には、前記ジョブパスワードの入力を受け付けなくとも出力されるように制御する出力制御手段とを備えることを特徴とする。 An information processing system for achieving the object of the present invention is an information processing system capable of outputting a job, wherein a job password storage means for storing a job password for controlling the output of the job, and a reading target Login execution means for executing login by one of an authentication method of a first authentication method by reading an object and a second authentication method different from authentication by reading the object to be read; and the login execution means When login is executed according to the first authentication method, control is performed so as to be output by accepting the input of the job password, and when login is executed according to the second authentication method, JP further comprising an output control means for controlling to output without receiving an input of a job password To.

本発明によれば、読取対象物の紛失時にも、ジョブに対する不正な操作を防ぎ、ユーザの使い勝手のよい仕組みを提供することができる。 According to the present invention, even when an object to be read is lost, an unauthorized operation on a job can be prevented and a user-friendly mechanism can be provided .

情報処理システムの構成の一例を示すシステム構成図である1 is a system configuration diagram illustrating an example of a configuration of an information processing system クライアントPC100、ICカード認証サーバ200、メールサーバ600、700に適用可能な情報処理装置のハードウエア構成の一例を示すブロック図である2 is a block diagram illustrating an example of a hardware configuration of an information processing apparatus applicable to the client PC 100, the IC card authentication server 200, and the mail servers 600 and 700. FIG. 複合機300のハードウエア構成の一例を示すブロック図である2 is a block diagram illustrating an example of a hardware configuration of a multifunction machine 300. FIG. 携帯端末800のハードウエア構成の一例を示すブロック図であるFIG. 4 is a block diagram illustrating an example of a hardware configuration of a mobile terminal 800 情報処理システムの機能ブロック図を示す図であるIt is a figure which shows the functional block diagram of an information processing system クライアントPC100からのジョブ受信処理のフローチャートである10 is a flowchart of job reception processing from a client PC 100. ICカード認証処理のフローチャートであるIt is a flowchart of an IC card authentication process. ジョブ出力処理のフローチャートであるIt is a flowchart of job output processing ジョブ出力処理のフローチャートであるIt is a flowchart of job output processing ロックLv1の状態にあるユーザのICカードが複合機300にかざされた場合の処理のフローチャートである10 is a flowchart of processing when a user's IC card in a state of lock Lv1 is held over the multifunction device 300. 認証テーブルのデータの一例を示す図であるIt is a figure which shows an example of the data of an authentication table. 設定ファイルのデータの一例を示す図であるIt is a figure which shows an example of the data of a setting file ジョブ管理テーブルのデータの一例を示す図であるIt is a figure which shows an example of the data of a job management table ICカード認証画面の一例を示すイメージ図であるIt is an image figure which shows an example of an IC card authentication screen. ジョブ一覧画面の一例を示すイメージ図であるIt is an image figure showing an example of a job list screen ジョブ出力パスワード入力画面の一例を示すイメージ図であるIt is an image figure which shows an example of a job output password input screen ロックアウトLv1遷移通知画面の一例を示すイメージ図であるIt is an image figure which shows an example of a lockout Lv1 transition notification screen. ロックアウトLv1画面の一例を示すイメージ図であるIt is an image figure which shows an example of lockout Lv1 screen. ロックアウトLv2遷移通知画面の一例を示すイメージ図であるIt is an image figure which shows an example of a lockout Lv2 transition notification screen. ロックアウトLv2画面の一例を示すイメージ図であるIt is an image figure which shows an example of lockout Lv2 screen. 第2の実施形態における、ICカード認証処理のフローチャートであるIt is a flowchart of an IC card authentication process in the second embodiment. 第2の実施形態における、キーボード認証処理のフローチャートであるIt is a flowchart of the keyboard authentication process in 2nd Embodiment. 第2の実施形態における、ジョブ出力処理のフローチャートである10 is a flowchart of job output processing according to the second embodiment. 第2の実施形態における、ジョブ管理テーブルのデータの一例を示す図であるIt is a figure which shows an example of the data of the job management table in 2nd Embodiment. 本発明における機能ブロック図を示す図であるIt is a figure which shows the functional block diagram in this invention

〔第1の実施形態〕
以下、図面を参照して、本発明の実施形態を詳細に説明する。
[First Embodiment]
Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings.

図1は、本発明の本発明の複合機300(画像形成装置)、複合機300に備えるカードリーダ500、ICカード認証サーバ200、クライアントPC100、メールサーバ600、携帯端末800(携帯端末、携帯電話など)を用いた情報処理システムの構成の一例を示すシステム構成図である。   FIG. 1 shows a multifunction device 300 (image forming apparatus) according to the present invention, a card reader 500 provided in the multifunction device 300, an IC card authentication server 200, a client PC 100, a mail server 600, a portable terminal 800 (a portable terminal, a portable phone). Is a system configuration diagram showing an example of the configuration of an information processing system using the

なお、本実施形態では、印刷ジョブを例にして説明するが、複合機300で指定するデータであれば、スキャンジョブ(スキャンをするための、スキャン設定や格納先が含まれるデータ)、あるいは、複合機300に保存されている文書データであってもよい。この場合、文書データをジョブとよぶ。例えば、ユーザの文書データの一覧を表示し、メールで送信する場合にも、ジョブパスワードと生成し、入力させることで操作可能にするようにしてもよい。すなわち、ジョブを管理する情報処理システムと言い換えることが可能である。以下、印刷の例をもとに説明する。   In this embodiment, a print job will be described as an example. However, as long as the data is specified by the MFP 300, a scan job (data including scan settings and storage destinations for scanning), or It may be document data stored in the multifunction device 300. In this case, the document data is called a job. For example, even when a list of user's document data is displayed and transmitted by e-mail, a job password may be generated and input to enable operation. In other words, it can be paraphrased as an information processing system for managing jobs. Hereinafter, a description will be given based on an example of printing.

図1に示すように、本実施形態のシステムでは、ICカード認証サーバ200、複合機300、クライアントPC100、メールサーバ600、700がローカルエリアネットワーク(LAN)400を介して接続される構成となっている。また、インターネットを介して携帯端末800と通信可能な構成となっている。   As shown in FIG. 1, the system of this embodiment has a configuration in which an IC card authentication server 200, a multifunction peripheral 300, a client PC 100, and mail servers 600 and 700 are connected via a local area network (LAN) 400. Yes. Further, it is configured to be able to communicate with the portable terminal 800 via the Internet.

クライアントPC100から、複合機300が印刷ジョブを受け付けると、複合機300内に印刷ジョブを蓄積する。ICカードを用いて複合機300にログインすると、印刷ジョブ一覧が表示され、印刷する印刷ジョブの指定を受け付ける。印刷ジョブに対して印刷指示を複合機300で行うと、印刷ジョブを出力するためのパスワード(キー)を生成して、印刷ジョブを出力したユーザのメールアドレスにパスワードのメールを送信する。   When the MFP 300 receives a print job from the client PC 100, the print job is stored in the MFP 300. When logging in to the MFP 300 using an IC card, a print job list is displayed and designation of a print job to be printed is accepted. When the MFP 300 issues a print instruction to the print job, a password (key) for outputting the print job is generated, and a password mail is transmitted to the mail address of the user who has output the print job.

ユーザにより、この通知メールに記載のパスワードを複合機300で受け付け、一致した場合には、印刷を実行し、パスワードが一致しない場合(所定回数一致しない場合)には、ICカードをロックする(ICカードを紛失して不正ユーザが利用している可能性があるため)。そしてロックを解除するパスワードを生成する。この生成されたロック解除パスワードを、印刷ジョブを出力したユーザのメールアドレスにメール送信する。このロック解除パスワードと、ICカードを用いて、ロックの解除を行うことが可能となる。   The user accepts the password described in the notification mail by the MFP 300, and if it matches, the printing is executed. If the password does not match (when the password does not match a predetermined number of times), the IC card is locked (IC Because the card may be lost and used by unauthorized users). Then, a password for unlocking is generated. The generated unlock password is sent to the mail address of the user who has output the print job. Using this unlock password and the IC card, the lock can be released.

なお、本実施形態では、ICカードの認証をICカード認証サーバ200で認証させる構成としたが、複合機300にICカード認証用テーブルを記憶し、複合機300で認証を行わせることも可能である。従って、認証処理はどの装置で行う構成であってもよい。   In this embodiment, the IC card authentication server 200 authenticates the IC card, but it is also possible to store the IC card authentication table in the multifunction device 300 and allow the multifunction device 300 to perform authentication. is there. Accordingly, the authentication process may be performed by any device.

さらに、ICカード認証サーバ200は、複合機300でのキーボード認証(ユーザID、パスワードを入力して認証する形態)の認証を行う構成となっている。   Further, the IC card authentication server 200 is configured to perform keyboard authentication (a form in which a user ID and a password are entered for authentication) in the multifunction device 300.

以下、図2を用いて、図1に示したクライアントPC100、ICカード認証サーバ200、メールサーバ600、700に適用可能な情報処理装置のハードウエア構成について説明する。   Hereinafter, the hardware configuration of the information processing apparatus applicable to the client PC 100, the IC card authentication server 200, and the mail servers 600 and 700 shown in FIG. 1 will be described with reference to FIG.

図2において、2001はCPUで、システムバス2004に接続される各デバイスやコントローラを統括的に制御する。また、ROM2003あるいは外部メモリ2011には、CPU2001の制御プログラムであるBIOS(Basic Input / Output System)やオペレーティングシステムプログラム(以下、OS)や、各サーバ或いは各PCの実行する機能を実現するために必要な各種プログラム等が記憶されている。   In FIG. 2, reference numeral 2001 denotes a CPU that comprehensively controls each device and controller connected to the system bus 2004. Further, the ROM 2003 or the external memory 2011 is necessary to realize a BIOS (Basic Input / Output System) or an operating system program (hereinafter referred to as an OS) which is a control program of the CPU 2001, and a function executed by each server or each PC. Various programs are stored.

2002はRAMで、CPU2001の主メモリ、ワークエリア等として機能する。CPU2001は、処理の実行に際して必要なプログラム等をROM2003あるいは外部メモリ2011からRAM2002にロードして、該ロードしたプログラムを実行することで各種動作を実現するものである。   Reference numeral 2002 denotes a RAM that functions as a main memory, work area, and the like of the CPU 2001. The CPU 2001 implements various operations by loading a program or the like necessary for execution of processing from the ROM 2003 or the external memory 2011 to the RAM 2002 and executing the loaded program.

また、2005は入力コントローラで、キーボード(KB)2009や不図示のマウス等のポインティングデバイス等からの入力を制御する。2006はビデオコントローラで、CRTディスプレイ(CRT)2010等の表示器への表示を制御する。なお、図2では、CRT2010と記載しているが、表示器はCRTだけでなく、液晶ディスプレイ等の他の表示器であってもよい。これらは必要に応じてクライアントが使用するものである。   An input controller 2005 controls input from a keyboard (KB) 2009 or a pointing device such as a mouse (not shown). A video controller 2006 controls display on a display device such as a CRT display (CRT) 2010. In FIG. 2, although described as CRT2010, the display may be not only a CRT but also other display such as a liquid crystal display. These are used by clients as needed.

2007はメモリコントローラで、ブートプログラム,各種のアプリケーション,フォントデータ,ユーザファイル,編集ファイル,各種データ等を記憶するハードディスク(HD)や、フレキシブルディスク(FD)、或いはPCMCIAカードスロットにアダプタを介して接続されるコンパクトフラッシュ(登録商標)メモリ等の外部メモリ2011へのアクセスを制御する。   A memory controller 2007 is connected to the hard disk (HD), flexible disk (FD), or PCMCIA card slot for storing a boot program, various applications, font data, user files, editing files, various data, etc. via an adapter. The access to the external memory 2011 such as a compact flash (registered trademark) memory is controlled.

2008は通信I/Fコントローラで、ネットワーク(例えば、図1に示したLAN400)を介して外部機器と接続・通信するものであり、ネットワークでの通信制御処理を実行する。例えば、TCP/IPを用いた通信等が可能である。   A communication I / F controller 2008 is connected to and communicates with an external device via a network (for example, the LAN 400 shown in FIG. 1), and executes communication control processing in the network. For example, communication using TCP / IP is possible.

なお、CPU2001は、例えばRAM2002内の表示情報用領域へアウトラインフォントの展開(ラスタライズ)処理を実行することにより、CRT2010上での表示を可能としている。また、CPU2001は、CRT2010上の不図示のマウスカーソル等でのユーザ指示を可能とする。   Note that the CPU 2001 enables display on the CRT 2010 by executing outline font rasterization processing on a display information area in the RAM 2002, for example. Further, the CPU 2001 enables a user instruction with a mouse cursor (not shown) on the CRT 2010.

ハードウエア上で動作する各種プログラムは、外部メモリ2011に記録されており、必要に応じてRAM2002にロードされることによりCPU2001によって実行されるものである。   Various programs that operate on the hardware are recorded in the external memory 2011, and are executed by the CPU 2001 by being loaded into the RAM 2002 as necessary.

次に、図3を用いて、本発明の情報処理装置としての複合機300を制御するコントローラユニットのハードウエア構成について説明する。
図3は、複合機300のハードウエア構成例を示すブロック図である。
Next, the hardware configuration of the controller unit that controls the multifunction peripheral 300 as the information processing apparatus of the present invention will be described with reference to FIG.
FIG. 3 is a block diagram illustrating a hardware configuration example of the multifunction machine 300.

図3において、コントローラユニット5000は、画像入力デバイスとして機能するスキャナ5015や、画像出力デバイスとして機能するプリンタ5014と接続されるとともに、図1に示したLAN400のようなローカルエリアネットワークや、例えばPSTNまたはISDN等の公衆回線(WAN)と接続することで、画像データやデバイス情報の入出力を行なう。   In FIG. 3, a controller unit 5000 is connected to a scanner 5015 functioning as an image input device and a printer 5014 functioning as an image output device, and a local area network such as the LAN 400 shown in FIG. By connecting to a public line (WAN) such as ISDN, image data and device information are input and output.

図3に示すように、コントローラユニット5000は、CPU5001、RAM5006、ROM5002、外部記憶装置(ハードディスクドライブ(HDD))5007、ネットワークインタフェース(Network I/F)5003、モデム(Modem)5004、操作部インタフェース(操作部I/F)5005、外部インタフェース(外部I/F)5009、イメージバスインタフェース(IMAGE BUS I/F)5008、ラスタイメージプロセッサ(RIP)5010、プリンタインタフェース(プリンタI/F)5011、スキャナインタフェース(スキャナI/F)5012、画像処理部5013等で構成される。
CPU5001は、システム全体を制御するプロセッサである。
As shown in FIG. 3, the controller unit 5000 includes a CPU 5001, a RAM 5006, a ROM 5002, an external storage device (hard disk drive (HDD)) 5007, a network interface (Network I / F) 5003, a modem (Modem) 5004, an operation unit interface ( Operation unit I / F) 5005, external interface (external I / F) 5009, image bus interface (IMAGE BUS I / F) 5008, raster image processor (RIP) 5010, printer interface (printer I / F) 5011, scanner interface (Scanner I / F) 5012, an image processing unit 5013, and the like.
A CPU 5001 is a processor that controls the entire system.

RAM5006は、CPU5001が動作するためのシステムワークメモリであり、プログラムを記録するためのプログラムメモリや、画像データを一時記憶するための画像メモリである。
ROM5002は、システムのブートプログラムや各種制御プログラムが格納されている。
外部記憶装置(ハードディスクドライブHDD)5007は、システムを制御するための各種プログラム、画像データ等を格納する。
A RAM 5006 is a system work memory for the CPU 5001 to operate, and is a program memory for recording a program and an image memory for temporarily storing image data.
The ROM 5002 stores a system boot program and various control programs.
An external storage device (hard disk drive HDD) 5007 stores various programs for controlling the system, image data, and the like.

操作部インタフェース(操作部I/F)5005は、操作部(UI)5018とのインタフェース部であり、操作部5018に表示する画像データを操作部5018に対して出力する。   An operation unit interface (operation unit I / F) 5005 is an interface unit with the operation unit (UI) 5018, and outputs image data to be displayed on the operation unit 5018 to the operation unit 5018.

また、操作部I/F5005は、操作部5018から本システム使用者が入力した情報(例えば、ユーザ情報等)をCPU5001に伝える役割をする。なお、操作部5018はタッチパネルを有する表示部を備え、該表示部に表示されたボタンを、ユーザが押下(指等でタッチ)することにより、各種指示を行うことができる。
ネットワークインタフェース(Network I/F)5003は、ネットワーク(LAN)に接続し、データの入出力を行なう。
モデム(MODEM)5004は公衆回線に接続し、FAXの送受信等のデータの入出力を行う。
The operation unit I / F 5005 serves to transmit information (for example, user information) input by the system user from the operation unit 5018 to the CPU 5001. Note that the operation unit 5018 includes a display unit having a touch panel, and various instructions can be given by a user pressing (touching with a finger or the like) a button displayed on the display unit.
A network interface (Network I / F) 5003 is connected to a network (LAN) and inputs / outputs data.
A modem (MODEM) 5004 is connected to a public line and inputs / outputs data such as FAX transmission / reception.

外部インタフェース(外部I/F)5009は、USB、IEEE1394、プリンタポート、RS−232C等の外部入力を受け付けるインタフェース部であり、本実施形態においては、認証で必要となるICカード読み取り用のカードリーダ500が接続されている。   An external interface (external I / F) 5009 is an interface unit that accepts external inputs such as USB, IEEE 1394, printer port, and RS-232C. In the present embodiment, a card reader for reading an IC card required for authentication is used. 500 is connected.

そして、CPU5001は、この外部I/F5009を介してカードリーダ500によるICカードからの情報読み取りを制御し、該ICカードから読み取られた情報を取得可能である。尚、ICカードに限らず、ユーザを特定することが可能な記憶媒体であればよい。この場合、記憶媒体には、ユーザを識別するための識別情報が記憶される。この識別情報は、記憶媒体の製造番号でも、ユーザが企業内で与えられるユーザコードであってもよい。以上のデバイスがシステムバス上に配置される。   Then, the CPU 5001 can control reading of information from the IC card by the card reader 500 via the external I / F 5009, and can acquire information read from the IC card. Note that the storage medium is not limited to an IC card, and any storage medium that can identify a user may be used. In this case, identification information for identifying the user is stored in the storage medium. This identification information may be a production number of the storage medium or a user code given by the user within the company. The above devices are arranged on the system bus.

一方、イメージバスインタフェース(IMAGE BUS I/F)5008は、システムバス5016と画像データを高速で転送する画像バス5017とを接続し、データ構造を変換するバスブリッジである。
画像バス5017は、PCIバスまたはIEEE1394で構成される。画像バス5017上には以下のデバイスが配置される。
ラスタイメージプロセッサ(RIP)5010は、例えば、PDLコード等のベクトルデータをビットマップイメージに展開する。
On the other hand, an image bus interface (IMAGE BUS I / F) 5008 is a bus bridge that connects a system bus 5016 and an image bus 5017 that transfers image data at high speed and converts a data structure.
The image bus 5017 is configured by a PCI bus or IEEE1394. The following devices are arranged on the image bus 5017.
A raster image processor (RIP) 5010 develops, for example, vector data such as a PDL code into a bitmap image.

プリンタインタフェース(プリンタI/F)5011は、プリンタ5014とコントローラユニット5000を接続し、画像データの同期系/非同期系の変換を行う。   A printer interface (printer I / F) 5011 connects the printer 5014 and the controller unit 5000, and performs synchronous / asynchronous conversion of image data.

また、スキャナインタフェース(スキャナI/F)5012は、スキャナ5015とコントローラユニット5000を接続し、画像データの同期系/非同期系の変換を行う。   A scanner interface (scanner I / F) 5012 connects the scanner 5015 and the controller unit 5000, and performs synchronous / asynchronous conversion of image data.

画像処理部5013は、入力画像データに対し、補正、加工、編集をおこなったり、プリント出力画像データに対して、プリンタの補正、解像度変換等を行う。また、これに加えて、画像処理部5013は、画像データの回転や、多値画像データに対してはJPEG、2値画像データはJBIG、MMR、MH等の圧縮伸張処理を行う。   An image processing unit 5013 corrects, processes, and edits input image data, and performs printer correction, resolution conversion, and the like on print output image data. In addition to this, the image processing unit 5013 performs rotation of image data and compression / decompression processing such as JPEG for binary image data and JBIG, MMR, MH for binary image data.

スキャナI/F5012に接続されるスキャナ5015は、原稿となる紙上の画像を照明し、CCDラインセンサで走査することで、ラスタイメージデータとして電気信号に変換する。原稿用紙は原稿フィーダのトレイにセットし、装置使用者が操作部5018から読み取り起動指示することにより、CPU5001がスキャナに指示を与え、フィーダは原稿用紙を1枚ずつフィードし、原稿画像の読み取り動作を行う。   A scanner 5015 connected to the scanner I / F 5012 illuminates an image on paper as a document and scans it with a CCD line sensor, thereby converting it into an electrical signal as raster image data. The original paper is set on the tray of the original feeder, and when the apparatus user gives a reading start instruction from the operation unit 5018, the CPU 5001 gives an instruction to the scanner, and the feeder feeds the original paper one by one to read the original image. I do.

プリンタI/F5011に接続されるプリンタ5014は、ラスタイメージデータを用紙上の画像に変換する部分であり、その方式は感光体ドラムや感光体ベルトを用いた電子写真方式、微小ノズルアレイからインクを吐出して用紙上に直接画像を印字するインクジェット方式等があるが、どの方式でも構わない。プリント動作の起動は、CPU5001からの指示によって開始する。尚、プリンタ部5014には、異なる用紙サイズまたは異なる用紙向きを選択できるように複数の給紙段を持ち、それに対応した用紙カセットがある。   A printer 5014 connected to the printer I / F 5011 is a part that converts raster image data into an image on paper. The method is an electrophotographic method using a photosensitive drum or a photosensitive belt, and ink is supplied from a micro nozzle array. There is an ink jet method for ejecting and printing an image directly on a sheet, but any method may be used. The printing operation is started in response to an instruction from the CPU 5001. Note that the printer unit 5014 has a plurality of paper feed stages so that different paper sizes or different paper orientations can be selected, and has a paper cassette corresponding thereto.

操作部I/F5005に接続される操作部5018は、液晶ディスプレイ(LCD)表示部を有する。LCD上にはタッチパネルシートが貼られており、システムの操作画面を表示するとともに、表示してあるキーが押されると、その位置情報を操作部I/F5005を介してCPU5001に伝える。また、操作部5018は、各種操作キーとして、例えば、スタートキー、ストップキー、IDキー、リセットキー等を備える。   An operation unit 5018 connected to the operation unit I / F 5005 includes a liquid crystal display (LCD) display unit. A touch panel sheet is affixed on the LCD and displays a system operation screen. When a displayed key is pressed, the position information is transmitted to the CPU 5001 via the operation unit I / F 5005. The operation unit 5018 includes, for example, a start key, a stop key, an ID key, a reset key, and the like as various operation keys.

ここで、操操作部5018のスタートキーは、原稿画像の読み取り動作を開始する時などに用いる。スタートキーの中央部には、緑と赤の2色のLEDがあり、その色によってスタートキーが使える状態であるか否かを示す。また、操操作部5018のストップキーは、稼動中の動作を止める働きをする。また、操操作部5018のIDキーは、使用者のユーザIDを入力する時に用いる。リセットキーは、操操作部5018からの設定を初期化する時に用いる。 Here, the start key of the operation unit 5018 is used when starting a document image reading operation. There are green and red LEDs in the center of the start key, and indicates whether or not the start key can be used depending on the color. Further, the stop key of the operation unit 5018 functions to stop the operation being performed. The ID key of the operation unit 5018 is used when inputting the user ID of the user. The reset key is used when initializing settings from the operation unit 5018.

外部I/F5009に接続されるカードリーダ500は、CPU5001からの制御により、ICカード(例えば、ソニー社のFeliCa(登録商標))内に記憶されている情報を読み取り、読み取った情報を外部I/F5009を介してCPU5001へ通知する。   A card reader 500 connected to the external I / F 5009 reads information stored in an IC card (for example, Sony FeliCa (registered trademark)) under the control of the CPU 5001, and reads the read information to the external I / F 5009. The CPU 5001 is notified via F5009.

図4は、携帯端末800のハードウエア構成例を示すブロック図である。   FIG. 4 is a block diagram illustrating a hardware configuration example of the mobile terminal 800.

本実施形態の携帯端末は、例えば、IS−95(Interim Standard 95)ベースのCDMA(Code Division Multiple Access)方式、LTE方式携帯端末の移動端末装置に適用した場合を示している。但し、通信方式に関してはCDMA方式に限定されるものではなく、PDC(Personal Digital Cellular)やPHS(Personal Handyphone System)、ヨーロッパで広く普及しているGSM(登録商標)方式など、いずれでもよい。   The mobile terminal of this embodiment shows a case where it is applied to, for example, a mobile terminal device of an IS-95 (Interim Standard 95) based CDMA (Code Division Multiple Access) or LTE mobile terminal. However, the communication system is not limited to the CDMA system, and may be any of PDC (Personal Digital Cellular), PHS (Personal Handyphone System), GSM (Registered Trademark) system widely used in Europe, and the like.

携帯端末800は、アンテナ4001(外部アンテナ4001a及びGPSアンテナ4001bを含む)、GPS受信部4002、送受信部4013、変復調部(即ち、ベースバンド処理部などを含む)4003、音声処理部4004、マイク4005、レシーバ4006、制御部4010、メイン表示部4008、サブ表示部4009、LED部4014、バイブレータ部4015および操作部4007を具備する構成となっている。   A mobile terminal 800 includes an antenna 4001 (including an external antenna 4001a and a GPS antenna 4001b), a GPS receiving unit 4002, a transmitting / receiving unit 4013, a modem unit (that is, including a baseband processing unit) 4003, an audio processing unit 4004, and a microphone 4005. , A receiver 4006, a control unit 4010, a main display unit 4008, a sub display unit 4009, an LED unit 4014, a vibrator unit 4015, and an operation unit 4007.

制御部4010は、携帯端末の全体を制御するものであり、例えばマイクロプロセッサとROM(Read Only Memory)4011aおよびRAM(Random Access Memory)4011bなどからなり、ROM4011aに格納されている制御プログラムにしたがって各種の制御を行う。また、RAM4011bには、送信する情報や受信した情報および電話帳データ(例えば、メモリダイヤル999件分のデータ)などが一時的にまたは消去/変更操作が行われるまで格納されるようになっている。なお、RAMやROMのほかにHDD(ハードディスク)等も備わっている。
GPS受信部4002は、3個以上のGPS衛星(図示せず)からの電波を受信し、携帯端末の現在位置を計算する。
The control unit 4010 controls the entire portable terminal, and includes, for example, a microprocessor, a ROM (Read Only Memory) 4011a, a RAM (Random Access Memory) 4011b, and the like. Control. The RAM 4011b stores information to be transmitted, received information, phone book data (for example, data for 999 memory dials), etc. temporarily or until an erase / change operation is performed. . In addition to the RAM and ROM, an HDD (hard disk) is also provided.
The GPS receiver 4002 receives radio waves from three or more GPS satellites (not shown) and calculates the current position of the mobile terminal.

メイン表示部4008はカラー液晶表示装置、DMD(デジタル・ミラー・デバイス)や有機EL表示装置、PDP(プラズマ・ディスプレイ・パネル)などから構成され、通知すべき情報、文字情報や現在時刻情報、画像情報などの各種詳細情報を表示する。   The main display unit 4008 is composed of a color liquid crystal display device, DMD (digital mirror device), organic EL display device, PDP (plasma display panel), etc., and information to be notified, character information, current time information, image Displays various details such as information.

サブ表示部4009は、カラー液晶表示装置、有機EL表示装置やDMD(デジタル・ミラー・デバイス)などの各種カラー表示装置で構成され、本体を閉じている場合に、待受時や着信時などの簡易情報を表示する。
LED部4014は電圧を加えた時に発光する半導体素子から構成され、通知すべき情報に応じて半導体素子が点灯・点滅する。
バイブレータ部4015はモーターおよびモーターの軸に取り付ける重心を偏らせた重りから構成され、通知すべき情報に応じて振動を発生させる。
The sub display unit 4009 includes various color display devices such as a color liquid crystal display device, an organic EL display device, and a DMD (digital mirror device). Display simple information.
The LED unit 4014 is composed of a semiconductor element that emits light when a voltage is applied, and the semiconductor element is lit and blinks according to information to be notified.
The vibrator unit 4015 includes a motor and a weight with a biased center of gravity attached to the motor shaft, and generates vibration according to information to be notified.

操作部4007は、他のキーやボタンと組み合せて各種機能を設定するときに使用するフレキシブルキー、上下左右方向にカーソルを移動させ、表示内容をその方向に順番にスクロールさせ、また、音量の設定やメモリダイヤルの呼び出し、リダイヤルや漢字変換などに使用される接点キー、電子メール機能を使用するときに操作されるEメールキー、選択されている項目を決定または確定するときに操作されるOKキー、電源のON/OFF、通話の終了や着信時に応答保留する際に使用する終了/電源キー、電話番号や文字を入力する際に使用するテンキー、インターネット接続機能の表示画面に移行する際に使用するWEBキー、電話をかけたり受けたりする際に使用する開始キー等で構成される。なお、近年の携帯端末のように、タッチパネル上に各種キーに対応するソフトキーは配置表示する構成であってもよい。   The operation unit 4007 is a flexible key used when setting various functions in combination with other keys and buttons, moves the cursor vertically and horizontally, scrolls the display contents in that direction in order, and sets the volume. Contact keys used for calling and memory dialing, redialing and kanji conversion, e-mail keys operated when using the e-mail function, and OK keys operated when determining or confirming the selected item , Power ON / OFF, call termination / end key used when answering on hold, incoming keypad, numeric keypad used for entering phone numbers and characters, used to display the Internet connection function display screen WEB key to be used, and a start key to be used for making and receiving calls. In addition, the structure which arrange | positions and displays the soft key corresponding to various keys on a touch panel may be sufficient like the recent portable terminal.

基地局からは発信した電波はアンテナ4001を経て送受信部4013で受信され、変復調部4003で復調される。この変復調部4003で復調された音声情報は音声処理部4004へ供給され、制御部4010の制御のもとに、音声処理部4004で所定の処理が行われた後、レシーバ4006で電気−音響変換されて音声となって出力される。   Radio waves transmitted from the base station are received by the transmission / reception unit 4013 via the antenna 4001 and demodulated by the modem unit 4003. The audio information demodulated by the modem unit 4003 is supplied to the audio processing unit 4004, subjected to predetermined processing by the audio processing unit 4004 under the control of the control unit 4010, and then subjected to electro-acoustic conversion by the receiver 4006. And output as audio.

また、変復調部4003で復調された受信データは制御部4010へ供給される。この受信データは制御データ、文字データ等(例えば、相手電話番号)および画像データなどからなり、必要に応じてメイン表示部4008やサブ表示部4009に供給されて文字情報や画像情報として表示される場合や、LED部4014に供給されて着信情報として点灯・点滅する場合や、バイブレータ部4015に供給されて着信情報として振動する場合や、RAM4011bに格納される場合がある。この受信データの制御データには、音声通信の着信情報(呼び出し側の電話番号を含む)や、SMSベアラー(ショート・メッセージ・ベアラー)という方式によって送信されてくる電子メールおよび文字メッセージの着信情報などのデータも含まれている。   Also, the received data demodulated by the modem unit 4003 is supplied to the control unit 4010. This received data is composed of control data, character data, etc. (for example, the other party's telephone number) and image data, etc., and is supplied to the main display unit 4008 and the sub display unit 4009 as necessary and displayed as character information or image information. In some cases, the LED unit 4014 is supplied to the LED unit 4014 to turn on / blink as incoming call information, the vibrator unit 4015 is supplied to vibrate as incoming call information, or stored in the RAM 4011b. The control data of the received data includes incoming information of voice communication (including the caller's telephone number), incoming information of e-mails and text messages transmitted by the SMS bearer (short message bearer) method, etc. Is also included.

入力情報は、制御部4010を経由して必要に応じてRAM4011bに格納されるとともに、送信データとして変復調部4003に供給される。変復調部4003は、供給される音声信号や送信データを変調した後、送受信部4013を経てアンテナ4001aから送信される。   The input information is stored in the RAM 4011b as necessary via the control unit 4010 and supplied to the modem unit 4003 as transmission data. The modem unit 4003 modulates the supplied audio signal and transmission data, and then transmits the modulated signal and the transmission data from the antenna 4001a via the transmission / reception unit 4013.

次に、図5の機能ブロック図を参照して、本システム(本実施形態)における各装置の各機能ブロックについて説明する。なお、各機能は、CPUにより実行され、各機能で実行される詳細な処理については、図6〜図10のフローチャートで説明する。   Next, with reference to the functional block diagram of FIG. 5, each functional block of each device in the present system (this embodiment) will be described. Each function is executed by the CPU, and detailed processing executed by each function will be described with reference to the flowcharts of FIGS.

本発明の実施形態に係るシステムは、クライアントPC100、ICカード認証サーバ200、複合機300が、双方向通信可能な所定の通信媒体(LAN)400を介して接続した構成となっている。また、ICカード認証サーバ200、複合機300からはメールサーバ600、700を経由して、携帯端末800に対し、メールを送信できる構成となっている。また、複合機300には、カードリーダ500が接続した構成となっている。
それぞれの機能間の動作フローに関しては後述するため、ここでは各種端末内に記載されている機能ブロック図の説明を記載する。
まず、クライアントPC100の機能部について説明する。
The system according to the embodiment of the present invention has a configuration in which a client PC 100, an IC card authentication server 200, and a multifunction peripheral 300 are connected via a predetermined communication medium (LAN) 400 capable of bidirectional communication. In addition, the IC card authentication server 200 and the multi-function device 300 can transmit mail to the portable terminal 800 via the mail servers 600 and 700. Further, a card reader 500 is connected to the multifunction device 300.
Since the operation flow between the respective functions will be described later, an explanation of functional block diagrams described in various terminals will be given here.
First, functional units of the client PC 100 will be described.

クライアントPC100上の印刷データ生成部150は、アプリケーションプログラムから受け取ったデータに基づいて印刷データ(ジョブ)を生成し、当該印刷データを複合機300等へ送信することができる。
次に、ICカード認証サーバ200の機能部について説明する。
The print data generation unit 150 on the client PC 100 can generate print data (job) based on the data received from the application program, and can transmit the print data to the MFP 300 or the like.
Next, functional units of the IC card authentication server 200 will be described.

ICカード認証サーバ200上の複合機通信部250は、複合機300との認証要求、ジョブ出力エラーカウント情報、ロック解除パスワード情報の送受信を行う。   The MFP communication unit 250 on the IC card authentication server 200 transmits and receives an authentication request, job output error count information, and unlock password information with the MFP 300.

ICカード認証サーバ200上の認証テーブル管理部251は、ICカード認証サーバ内で管理する認証テーブルにアクセスし、認証要求されたカード番号またはユーザ名及びパスワードに紐づいたユーザ情報を検索し、認証結果を返す。また、ユーザ毎にジョブ出力パスワードのカウント情報を管理し、予め指定した回数、ジョブ出力パスワードの入力を間違った場合、当該ユーザ情報をロックアウトする。   The authentication table management unit 251 on the IC card authentication server 200 accesses an authentication table managed in the IC card authentication server, searches for user information associated with the card number or the user name and password requested for authentication, and performs authentication. Returns the result. Also, the count information of the job output password is managed for each user, and when the input of the job output password is wrong for the number of times designated in advance, the user information is locked out.

ICカード認証サーバ200上のロック解除パスワード生成部252は、上記ロックアウトされたユーザに対し、任意のタイミングでロック解除用のパスワードを生成する。
ICカード認証サーバ200上のメール送信部253は、ロック解除パスワードを当該ユーザの携帯端末のメールアドレスに対し、送信する機能を有する。
次に、複合機300の機能部について説明する。
複合機300上のジョブ受信部351は、クライアントPC100の印刷データ生成部から送信された印刷データ(ジョブ)を受信する。
The unlock password generation unit 252 on the IC card authentication server 200 generates an unlock password for the locked out user at an arbitrary timing.
The mail transmission unit 253 on the IC card authentication server 200 has a function of transmitting an unlock password to the mail address of the user's mobile terminal.
Next, functional units of the multifunction machine 300 will be described.
A job receiving unit 351 on the multifunction device 300 receives print data (job) transmitted from the print data generation unit of the client PC 100.

複合機300上のジョブ保存部352は、前記ジョブ受信部が受信したジョブを、複合機300内のHDD5007へ保存する機能を有する。また、この時ジョブ内の情報を解析し、ファイル名、ユーザ名等の各種書誌情報を抽出し、ジョブ管理テーブルへ保存する。
複合機300上のジョブ検索部353は、ジョブ管理テーブルから当該ユーザに紐付くジョブの一覧情報を取得する。
複合機300上のジョブ出力部354は、ユーザからの出力指示を受けて、複合機300内のHDD5007に保存された当該ユーザのジョブを出力する。
複合機300上のカードリーダ制御部355は、カードリーダ500にかざされたカード情報(製造番号)を取得する。
The job storage unit 352 on the multifunction device 300 has a function of storing the job received by the job reception unit in the HDD 5007 in the multifunction device 300. At this time, information in the job is analyzed, and various bibliographic information such as a file name and a user name are extracted and stored in the job management table.
The job search unit 353 on the multi-function peripheral 300 acquires job list information associated with the user from the job management table.
In response to an output instruction from the user, the job output unit 354 on the multifunction device 300 outputs the user's job stored in the HDD 5007 in the multifunction device 300.
The card reader control unit 355 on the multifunction machine 300 acquires card information (manufacturing number) held over the card reader 500.

複合機300上の認証サーバ通信部356は、ICカード認証サーバ200との認証要求、ジョブ出力パスワードのエラーカウント情報、ロック解除用パスワード情報の送信を行う。
複合機300上の認証部357は、認証システム全般の制御及び、認証に成功した際には当該ユーザ情報を用いて複合機の利用を許可させるものとする。
複合機300上の表示制御部358は、ログイン成功後、ユーザの情報を元に複合機のプリント画面を生成する。
The authentication server communication unit 356 on the MFP 300 transmits an authentication request with the IC card authentication server 200, job output password error count information, and unlock password information.
The authentication unit 357 on the multi-function device 300 permits the use of the multi-function device using the user information when control of the entire authentication system and authentication are successful.
The display control unit 358 on the MFP 300 generates a print screen of the MFP based on the user information after successful login.

複合機300上のジョブ出力パスワード生成部359は、ユーザがプリント画面上でジョブを選択し、プリントボタンを押下したタイミングで、ランダムにジョブ出力パスワードを生成する。   A job output password generation unit 359 on the multifunction peripheral 300 randomly generates a job output password when the user selects a job on the print screen and presses the print button.

複合機300上のメール送信部360は、前記ジョブ出力パスワード生成部359が生成したパスワードを、ユーザの携帯端末のメールアドレスに対し、送信する機能を有する。   The mail transmission unit 360 on the multifunction device 300 has a function of transmitting the password generated by the job output password generation unit 359 to the mail address of the user's mobile terminal.

複合機300上のジョブ出力パスワード確認部361は、ユーザが入力したジョブ出力パスワードと、ジョブ出力パスワード生成部359が生成したパスワードが一致するかを判断する機能を有する。
携帯端末800の機能部について説明する。
The job output password confirmation unit 361 on the MFP 300 has a function of determining whether the job output password input by the user matches the password generated by the job output password generation unit 359.
A functional unit of the mobile terminal 800 will be described.

メール受信部851は、ICカード認証サーバ200あるいは複合機300が送信したメールを、メールサーバ600、700を介して受信する。表示制御部852は、メールや各種データを表示制御する。   The mail receiving unit 851 receives a mail transmitted from the IC card authentication server 200 or the multifunction device 300 via the mail servers 600 and 700. The display control unit 852 controls display of mail and various data.

なお、本実施形態における機能部は、印刷装置としての複合機と認証装置としてのICカード認証サーバ200を含む印刷制御システム内の機能部である。なお、ICカード認証サーバ200は複合機300に備える構成であってもよいため、本機能部は、印刷制御システムに備える機能とすることも可能である。   Note that the functional units in the present embodiment are functional units in a print control system that includes a multifunction peripheral as a printing apparatus and an IC card authentication server 200 as an authentication apparatus. Note that the IC card authentication server 200 may be configured to be included in the multifunction peripheral 300, and thus this function unit may be a function included in the print control system.

以下、図6〜図10のフローチャートを参照して、本実施形態のシステムにおける処理についてより詳細に説明する。
なお、各ステップについては、各装置のCPUが処理を実行する。
まず、図6を用いて、本発明の実施形態における、クライアントPC100からのジョブ受信の処理について説明する。
Hereinafter, the processing in the system of the present embodiment will be described in more detail with reference to the flowcharts of FIGS.
In addition, about each step, CPU of each apparatus performs a process.
First, a process for receiving a job from the client PC 100 in the embodiment of the present invention will be described with reference to FIG.

ステップS100では、複合機300のジョブ受信部351が、クライアントPC100の印刷データ生成部150で生成・送信されたジョブを受信する。ジョブを受信した場合はステップS101へ進む。   In step S <b> 100, the job reception unit 351 of the multifunction peripheral 300 receives the job generated and transmitted by the print data generation unit 150 of the client PC 100. If a job is received, the process proceeds to step S101.

ステップS101では、複合機300のジョブ保存部352が、ステップS100で受信したジョブを、複合機300のHDDに保存する。なお、プリントサーバ(不図示)を備え、プリントサーバにジョブを保存する構成であってもよい。   In step S <b> 101, the job storage unit 352 of the multifunction device 300 stores the job received in step S <b> 100 in the HDD of the multifunction device 300. Note that a configuration may be employed in which a print server (not shown) is provided and jobs are stored in the print server.

ステップS102では、複合機300のジョブ保存部352が、ステップS101で保存したジョブを解析し、ファイル名、ユーザ名等の各種書誌情報(ジョブ情報)を抽出する。   In step S102, the job storage unit 352 of the MFP 300 analyzes the job stored in step S101, and extracts various bibliographic information (job information) such as a file name and a user name.

ステップS103では、複合機300のジョブ保存部352が、ステップS103で抽出した各種書誌情報を、複合機内で管理するジョブ管理テーブルに登録する。このジョブ管理テーブル(図13)は複合機内に一時保存されたジョブの情報を一元管理するものであり、随時更新されるものとする。   In step S103, the job storage unit 352 of the multifunction device 300 registers the various bibliographic information extracted in step S103 in the job management table managed in the multifunction device. This job management table (FIG. 13) is used to centrally manage job information temporarily stored in the multifunction peripheral, and is updated as needed.

次に、図7を用いて、本発明の実施形態における、ICカード認証の処理について説明する。なお、本実施形態では、ICカード認証の説明をするが、ICカード認証以外に、ユーザ名、パスワードを入力して認証を行うことが可能であることは言うまでもない。   Next, an IC card authentication process in the embodiment of the present invention will be described with reference to FIG. In this embodiment, IC card authentication will be described. Needless to say, in addition to IC card authentication, authentication can be performed by inputting a user name and a password.

ステップS200では、複合機300の認証部357が、ICカード認証画面(図14)を表示する。この時、カードリーダはカード読み取り状態とし、ユーザがカードリーダにカードをかざすことによって、カードリーダ制御部355に対し、カード情報を含むカードイベントを送信するものとする。
ステップS201では、複合機300のカードリーダ制御部355が、カードリーダ500から送信されたカードイベントを受信する。
In step S200, the authentication unit 357 of the MFP 300 displays an IC card authentication screen (FIG. 14). At this time, the card reader is in a card reading state, and the card event including the card information is transmitted to the card reader control unit 355 when the user holds the card over the card reader.
In step S <b> 201, the card reader control unit 355 of the multifunction machine 300 receives the card event transmitted from the card reader 500.

ステップS202では、複合機300の認証部357が、ステップS201で取得したカードイベントからカード番号を取得する。本実施形態ではカード番号としたが、一意の識別番号であればカード番号に限ることはない。
ステップS203では、複合機300の認証サーバ通信部356が、ICカード認証サーバ200に対し、カード番号を含む認証要求を送信する。
ステップS204では、ICカード認証サーバ200の複合機通信部250が、ステップS203で送信された認証要求を受信する。
In step S202, the authentication unit 357 of the MFP 300 acquires a card number from the card event acquired in step S201. Although the card number is used in the present embodiment, the card number is not limited as long as it is a unique identification number.
In step S <b> 203, the authentication server communication unit 356 of the MFP 300 transmits an authentication request including a card number to the IC card authentication server 200.
In step S204, the MFP communication unit 250 of the IC card authentication server 200 receives the authentication request transmitted in step S203.

ステップS205では、ICカード認証サーバ200の認証テーブル管理部251が、ICカード認証サーバ200で管理する認証テーブル(図11)を取得する。   In step S205, the authentication table management unit 251 of the IC card authentication server 200 acquires an authentication table (FIG. 11) managed by the IC card authentication server 200.

ステップS206では、ICカード認証サーバ200の認証テーブル管理部251が、ステップS205で取得した認証テーブル(図11)内に、ステップS204で取得したカード番号が登録されているか否かを判断する。当該カード番号が登録されている場合(検索された場合)は、ステップS208へ進み、登録されていない場合はステップS207へ進む。
ステップS207では、ICカード認証サーバ200の認証テーブル管理部251が、当該カードが未登録であるため、認証NGの結果データを生成する。
In step S206, the authentication table management unit 251 of the IC card authentication server 200 determines whether or not the card number acquired in step S204 is registered in the authentication table (FIG. 11) acquired in step S205. If the card number is registered (searched), the process proceeds to step S208, and if not registered, the process proceeds to step S207.
In step S207, the authentication table management unit 251 of the IC card authentication server 200 generates authentication NG result data because the card has not been registered.

ステップS208では、ICカード認証サーバ200の認証テーブル管理部251が、ステップS206で検索したカード番号1105に対応するレコード(例えば1100)であるユーザ情報(ユーザ名、メールアドレス等)を取得する。   In step S208, the authentication table management unit 251 of the IC card authentication server 200 acquires user information (user name, mail address, etc.) that is a record (for example, 1100) corresponding to the card number 1105 searched in step S206.

ステップS209では、ICカード認証サーバ200の認証テーブル管理部251が、ステップS208で取得したユーザ情報のロック情報1101がロック中であれば(LOCKED Lv1/Lv2)、ステップS211へ進み、ロック中でなければ(UNLOCKED)、ステップS210へ進む。
ステップS210では、ICカード認証サーバ200の認証テーブル管理部251が、当該カードに紐付くユーザ情報を含む認証OKの結果データを生成する。
In step S209, if the lock information 1101 of the user information acquired in step S208 is locked (LOCKED Lv1 / Lv2), the authentication table management unit 251 of the IC card authentication server 200 proceeds to step S211 and must be locked. If (UNLOCKED), the process proceeds to step S210.
In step S210, the authentication table management unit 251 of the IC card authentication server 200 generates authentication OK result data including user information associated with the card.

ステップS211では、ICカード認証サーバ200の認証テーブル管理部251が、ステップS209でロック中と判断された情報を確認する。ロックレベルはLv1、Lv2と2段階あるものとする。Lv1であれば、ユーザは自身で複合機上からロック解除パスワードを入力することでロックを解除できるものとする。ここで、ロック解除パスワードを複数回(所定回数)間違えた場合に、当該ユーザのロックレベルはLv2となる。Lv2の場合、当該カードは盗難された可能性が高いと判断できるため、ユーザが自信でロック解除を行うことはできず、管理者に依頼し、ロックの解除がなされる。当該ユーザのロックレベルがLv1であればステップS213へ進み、Lv2であればステップS212へ進む。   In step S211, the authentication table management unit 251 of the IC card authentication server 200 confirms the information determined to be locked in step S209. Assume that there are two levels of lock levels, Lv1 and Lv2. If it is Lv1, it is assumed that the user can release the lock by inputting the unlock password from the multifunction machine. Here, when the lock release password is mistaken a plurality of times (predetermined number), the lock level of the user is Lv2. In the case of Lv2, since it can be determined that there is a high possibility that the card has been stolen, the user cannot release the lock with confidence, and asks the administrator to release the lock. If the lock level of the user is Lv1, the process proceeds to step S213, and if it is Lv2, the process proceeds to step S212.

すなわち、後述するが、ステップS315でジョブ出力パスワードが所定回数一致しない場合に(ステップS404でTRUE)、ICカードが不正に使用されている可能性もあるため、ロック情報をLock Lv1に設定し、ICカードを安易に利用できないようにする。ここでは、ICカードが不正に利用されていない可能性もあるため、後述のステップS214でロック解除パスワードをメール送信し、ICカードのロックが解除できる構成としている。しかしながら、ICカードのロック解除のパスワードが複数回間違えた場合は、ジョブ出力パスワードもロック解除パスワードも所定回数間違えたことになるため、不正利用であることが明らかとなる。よって、Lv2に設定し、管理者に依頼しなければロックの解除ができないような構成となっている。   That is, as described later, if the job output password does not match a predetermined number of times in step S315 (TRUE in step S404), the IC card may be used illegally, so the lock information is set to Lock Lv1, Make it impossible to use IC cards easily. Here, since there is a possibility that the IC card is not used illegally, an unlock password is transmitted by e-mail in step S214, which will be described later, so that the IC card can be unlocked. However, when the password for unlocking the IC card is wrong a plurality of times, the job output password and the unlock password are wrong for a predetermined number of times. Therefore, the lock cannot be released unless it is set to Lv2 and requested by the administrator.

ステップS212ではICカード認証サーバ200の認証テーブル管理部251が、当該カードがロックLv2である旨の情報を含む認証結果のデータを生成する。   In step S212, the authentication table management unit 251 of the IC card authentication server 200 generates authentication result data including information indicating that the card is the lock Lv2.

ステップS213では、ICカード認証サーバ200のロック解除パスワード生成部252が、当該カードのロックを解除するパスワードを生成し、ステップS208で取得した当該ユーザ情報内のロック解除パスワード1102に保存する。すなわち、当該ユーザがロックLv1である場合(ジョブ出力パスワードを所定回数間違えた場合)、ユーザがカードをかざすたびに毎回ロック解除パスワードが生成される。これにより、不正にICカードのロック解除されることが軽減され、セキュリティを高めることが可能となる。すなわち、後述のステップS315の判定により、受け付けたジョブパスワードと、生成されたジョブパスワードが一致しない場合に、利用が制限された読取対象物を再度利用にさせるための、解除パスワードを生成する解除パスワード生成処理である。   In step S213, the unlock password generation unit 252 of the IC card authentication server 200 generates a password for unlocking the card, and stores it in the unlock password 1102 in the user information acquired in step S208. That is, when the user is in the lock Lv1 (when the job output password is mistaken a predetermined number of times), the unlock password is generated every time the user holds the card. As a result, unauthorized unlocking of the IC card is reduced, and security can be improved. That is, if the received job password does not match the generated job password according to the determination in step S315, which will be described later, a cancellation password for generating a cancellation password for reusing the reading object whose use is restricted Generation processing.

ステップS214では、ICカード認証サーバ200のメール送信部253が、ステップS213で生成したロック解除パスワードを、携帯端末800のメールアドレス(送信先)に送信する。当該ユーザの携帯端末800のメールアドレス1106については、ステップS208で取得した当該ユーザ情報に含まれる。なお携帯端末800のメールアドレスでなく、ユーザ個人に割り振られているメールアドレスであってもよい。これは、近年では、企業内で用いられている社員の個人のメールアドレスに送られてきたメールを携帯端末で閲覧できる環境が構築されているためである。   In step S214, the mail transmission unit 253 of the IC card authentication server 200 transmits the unlock password generated in step S213 to the mail address (transmission destination) of the mobile terminal 800. The mail address 1106 of the user's mobile terminal 800 is included in the user information acquired in step S208. Note that it may be an email address assigned to an individual user instead of the email address of the mobile terminal 800. This is because, in recent years, an environment has been established in which an email sent to an individual email address of an employee used in a company can be viewed on a portable terminal.

なお、本実施形態では、メールを用いてパスワードを確認できるシステムとしたが、Webシステムを用いてブラウザ上からパスワードを確認できる構成であってもよい。
ステップS215では、携帯端末800のメール受信部851が、ステップS214で送信されたメールを、メールサーバ600、700を介して受信する。
ステップS216では、携帯端末800の表示制御部852が、ステップS215で受信したメール、すなわちロック解除パスワードを表示する。
ステップS217では、ICカード認証サーバ200の認証テーブル管理部251が、当該カードがロックLv1である認証結果のデータを生成する。
ステップS218では、ICカード認証サーバ200の複合機通信部250が、認証結果を複合機へ送信する。
ステップS219では、複合機300の認証サーバ通信部356が、ステップS218で送信された認証結果を受信する。
In the present embodiment, the system is such that the password can be confirmed using e-mail, but a configuration in which the password can be confirmed from the browser using the Web system may be used.
In step S215, the mail receiving unit 851 of the portable terminal 800 receives the mail transmitted in step S214 via the mail servers 600 and 700.
In step S216, the display control unit 852 of the portable terminal 800 displays the mail received in step S215, that is, the unlock password.
In step S217, the authentication table management unit 251 of the IC card authentication server 200 generates authentication result data indicating that the card is the lock Lv1.
In step S218, the MFP communication unit 250 of the IC card authentication server 200 transmits the authentication result to the MFP.
In step S219, the authentication server communication unit 356 of the MFP 300 receives the authentication result transmitted in step S218.

ステップS220では、複合機300の認証部357が、ステップS219で受信した認証結果を解析する。認証OKであればステップS221へ進み、認証OK以外であればステップS222へ進む。   In step S220, the authentication unit 357 of the MFP 300 analyzes the authentication result received in step S219. If the authentication is OK, the process proceeds to step S221. If the authentication is not OK, the process proceeds to step S222.

ステップS221では、複合機300の認証部357が、ステップS219で受信した認証結果を用いて複合機300にログインする。複合機300へのログインは、認証結果に含まれるユーザ情報をログイン情報領域に格納することで、複合機300における機能が利用可能に制御する。すなわち、読取対象物の読み取りによる認証に従って、ログインするログイン処理である。ここでICカード認証によるログインがあった場合に、ログイン情報にICカードでのログインを識別するための情報(例えば、フラグ)を含め記憶する。   In step S221, the authentication unit 357 of the multifunction device 300 logs in to the multifunction device 300 using the authentication result received in step S219. The login to the MFP 300 is controlled so that the functions in the MFP 300 can be used by storing user information included in the authentication result in the login information area. That is, it is a login process for logging in according to authentication by reading the reading object. Here, when there is a login by IC card authentication, information for identifying login with the IC card (for example, flag) is stored in the login information.

ステップS222では、複合機300の認証部357が、ステップS219で受信した認証結果を解析する。ロックLv1であればステップS500へ進み、ロックLv1以外であればステップS223へ進む。   In step S222, the authentication unit 357 of the MFP 300 analyzes the authentication result received in step S219. If it is lock Lv1, the process proceeds to step S500, and if it is not lock Lv1, the process proceeds to step S223.

ステップS223では、複合機の認証部が、ステップS219で受信した認証結果を解析する。ロックLv2であればステップS224へ進み、ロックLv2以外(すなわち、カード未登録や、ユーザ無効等)であればステップS225へ進む。
ステップS224では、複合機300の表示制御部358が、ロックアウトLv2画面(図20)を表示し、処理を終了する。
ステップS225では、複合機300の表示制御部358が、認証ができなかったため、不図示のICカード認証エラー画面を表示し、処理を終了する。
In step S223, the authentication unit of the multifunction peripheral analyzes the authentication result received in step S219. If it is the lock Lv2, the process proceeds to step S224, and if it is other than the lock Lv2 (that is, the card is not registered or the user is invalid), the process proceeds to step S225.
In step S224, the display control unit 358 of the multifunction peripheral 300 displays the lockout Lv2 screen (FIG. 20) and ends the process.
In step S225, since the display control unit 358 of the multifunction peripheral 300 has not been authenticated, an IC card authentication error screen (not shown) is displayed, and the process ends.

次に、図8、図9を用いて、本発明の実施形態における、ジョブ出力処理について説明する。   Next, job output processing according to the embodiment of the present invention will be described with reference to FIGS.

ステップS300では、複合機300のジョブ検索部353が、ジョブ管理テーブル(図13)より、複合機300のHDDに保存されているログインユーザのジョブ一情報を取得する。より詳細にはログインユーザのユーザ情報のうち、ユーザ名1301が一致するジョブの一覧を取得する。   In step S300, the job search unit 353 of the multifunction device 300 acquires job one information of the logged-in user stored in the HDD of the multifunction device 300 from the job management table (FIG. 13). More specifically, a list of jobs with the same user name 1301 is acquired from the user information of the login user.

ステップS301では、複合機300の表示制御部358が、ステップS301で取得したジョブ一覧情報をジョブ一覧画面(図15)にて表示する。ユーザの操作により、当該画面上にて印刷したいジョブを選択し、プリントボタンを押すことで、任意のジョブを操作した複合機300から出力することができる。   In step S301, the display control unit 358 of the MFP 300 displays the job list information acquired in step S301 on the job list screen (FIG. 15). By selecting a job to be printed on the screen and pressing a print button by the user's operation, an arbitrary job can be output from the operated multifunction device 300.

ステップS302では、複合機300の表示制御部358が、画面上のプリントボタンが押下されたか否かを判断する。プリントボタンが押下された場合はステップS307へ進み、押下されていない場合はステップS303へ進む。   In step S302, the display control unit 358 of the MFP 300 determines whether the print button on the screen has been pressed. If the print button is pressed, the process proceeds to step S307. If the print button is not pressed, the process proceeds to step S303.

ステップS303では、複合機300の表示制御部358が、画面上の削除ボタンが押下されたか否かを判断する。削除ボタンが押下された場合はステップS304へ進み、削除ボタンが押下されていない場合はステップS302へ進む。
ステップS304では、複合機300の表示制御部358が、画面上で選択されたジョブリストを取得する。
ステップS305では、複合機300のジョブ保存部352が、ステップS304で選択されたジョブ(印刷データ)を複合機のHDD内から削除する。
ステップS306では、複合機300のジョブ検索部353が、複合機内で管理されるジョブ管理テーブル(図13)を更新する。
In step S303, the display control unit 358 of the MFP 300 determines whether the delete button on the screen has been pressed. If the delete button has been pressed, the process proceeds to step S304. If the delete button has not been pressed, the process proceeds to step S302.
In step S304, the display control unit 358 of the multifunction peripheral 300 acquires the job list selected on the screen.
In step S305, the job storage unit 352 of the MFP 300 deletes the job (print data) selected in step S304 from the HDD of the MFP.
In step S306, the job search unit 353 of the MFP 300 updates the job management table (FIG. 13) managed in the MFP.

ステップS307では、複合機300のジョブ出力パスワード生成部359が、ジョブ出力パスワードを生成する。なお、このジョブ出力パスワードは複合機毎にメモリ上で管理するものとし、プリントボタンが押下される都度、生成されるものとする。ジョブ出力パスワードの生成は、ジョブ保存した際に都度生成する仕組みであってもよい。すなわち、パスワードの生成のタイミングはいずれであってもよい。言い換えると、ジョブを制御するためのジョブパスワードを生成するジョブパスワード生成処理である。   In step S307, the job output password generation unit 359 of the MFP 300 generates a job output password. Note that this job output password is managed in the memory for each MFP, and is generated every time the print button is pressed. The job output password may be generated every time the job is saved. That is, the password generation timing may be any. In other words, it is job password generation processing for generating a job password for controlling a job.

ステップS308では、複合機300のメール送信部360が、ステップS307で生成したジョブ出力パスワードを携帯端末800のメールアドレス(送信先)に送信する。当該ユーザの携帯端末800のメールアドレスについては、ステップS219で取得した当該ユーザ情報に含まれる。
ステップS309では、携帯端末800のメール受信部851が、ステップS308で送信されたメールを受信する。
ステップS310では、携帯端末800の表示制御部852が、ステップS309で受信したメール、すなわちジョブ出力パスワードを表示する。
In step S <b> 308, the mail transmission unit 360 of the MFP 300 transmits the job output password generated in step S <b> 307 to the mail address (transmission destination) of the portable terminal 800. The email address of the user's mobile terminal 800 is included in the user information acquired in step S219.
In step S309, the mail receiving unit 851 of the mobile terminal 800 receives the mail transmitted in step S308.
In step S310, the display control unit 852 of the portable terminal 800 displays the mail received in step S309, that is, the job output password.

ステップS311では、複合機300の表示制御部358が、ジョブ出力パスワード入力画面(図16)を表示する。ユーザは携帯端末800に届いたジョブ出力パスワードを当該入力画面上に入力するものとする。なお、携帯端末800と複合機300と通信して入力させる構成であってもよい。すなわち、ジョブに対する操作に応じて、ジョブパスワードを受け付けるジョブパスワード受付処理である。   In step S311, the display control unit 358 of the MFP 300 displays a job output password input screen (FIG. 16). It is assumed that the user inputs the job output password that has arrived at the mobile terminal 800 on the input screen. The mobile terminal 800 and the MFP 300 may be configured to communicate with each other and input. That is, it is a job password acceptance process for accepting a job password in response to an operation on the job.

ステップS312では、複合機300の表示制御部358が、画面上のOKボタンが押下されたか否かを判断する。OKが押下された場合はステップS315へ進み、押下されていない場合はステップS313へ進む。   In step S312, the display control unit 358 of the MFP 300 determines whether the OK button on the screen has been pressed. If OK is pressed, the process proceeds to step S315. If not, the process proceeds to step S313.

ステップS313では、複合機300の表示制御部358が、画面上のキャンセルボタンが押下されたか否かを判断する。キャンセルボタンが押下された場合はステップS314へ進み、押下されていない場合はステップS312へ進む。   In step S313, the display control unit 358 of the MFP 300 determines whether or not a cancel button on the screen has been pressed. If the cancel button is pressed, the process proceeds to step S314. If the cancel button is not pressed, the process proceeds to step S312.

ステップS314では、複合機300のジョブ出力パスワード生成部359が、ステップS307で生成し、複合機内で管理していたジョブ出力パスワード情報を破棄する。ステップS300へ進む。   In step S314, the job output password generation unit 359 of the MFP 300 discards the job output password information generated in step S307 and managed in the MFP. Proceed to step S300.

ステップS315では、複合機300のジョブ出力パスワード確認部361が、ステップS307で生成したジョブ出力パスワードと、ステップS311のジョブ出力パスワード入力画面上に入力されたパスワードが一致するか判断する。パスワードが一致する場合はステップS317へ進み、一致しない場合はステップS316へ進む。   In step S315, the job output password confirmation unit 361 of the MFP 300 determines whether the job output password generated in step S307 matches the password input on the job output password input screen in step S311. If the passwords match, the process proceeds to step S317, and if they do not match, the process proceeds to step S316.

ステップS316では、複合機300のジョブ出力パスワード生成部359が、ステップS307で生成し、複合機内で管理していたジョブ出力パスワード情報を破棄する。ステップS400へ進む。   In step S316, the job output password generation unit 359 of the MFP 300 discards the job output password information generated in step S307 and managed in the MFP. Proceed to step S400.

ステップS317では、複合機300のジョブ出力パスワード生成部359が、ステップS307で生成し、複合機内で管理していたジョブ出力パスワード情報を破棄する。   In step S317, the job output password generation unit 359 of the MFP 300 discards the job output password information generated in step S307 and managed in the MFP.

ステップS318では、複合機300の認証サーバ通信部356が、ジョブ出力パスワードが一致したため、ジョブ出力パスワードエラーカウントクリア要求を、ICカード認証サーバ200へ送信する。   In step S318, the authentication server communication unit 356 of the MFP 300 transmits a job output password error count clear request to the IC card authentication server 200 because the job output passwords match.

ステップS319では、ICカード認証サーバ200の複合機通信部250が、ステップS318で送信された出力パスワードエラーカウントクリア要求を受信する。なお、クリア要求には、ユーザ名やカード番号など、レコードを特定可能な情報を含んでいる。   In step S319, the MFP communication unit 250 of the IC card authentication server 200 receives the output password error count clear request transmitted in step S318. The clear request includes information such as a user name and a card number that can specify a record.

ステップS320では、ICカード認証サーバ200の認証テーブル管理部251が、ステップS319で受信したデータから当該ユーザ情報を抽出し、認証テーブル(図11)から当該ユーザのテーブルを検索する。当該ユーザのジョブ出力パスワードエラーカウント1104を0にセットし、処理を終了する。   In step S320, the authentication table management unit 251 of the IC card authentication server 200 extracts the user information from the data received in step S319, and searches the user table from the authentication table (FIG. 11). The job output password error count 1104 of the user is set to 0, and the process ends.

ステップS321では、複合機300のジョブ出力部354が、ステップS301で選択されたジョブデータ(印刷データ)を複合機のHDDから取得し、出力する。すなわち、ステップS315で、受け付けたジョブ出力パスワードと、生成されたジョブ出力パスワードが一致した場合には、ジョブに対する制御を許可する処理である。
なお、本実施形態では、印刷を実行する例を示したが、ジョブのプレビュー表示としての出力についても同様の制御を行うものとする。すなわち、ジョブの出力は、印刷実行、プレビュー表示、他装置へのジョブの転送などが含まれる。
ステップS322では、複合機300のジョブ出力部354が、ステップS321で出力したジョブデータを複合機のHDD内から削除する。
ステップS323では、複合機300のジョブ検索部353が、複合機内で管理されるジョブ管理テーブル(図13)を更新する。
In step S321, the job output unit 354 of the multifunction device 300 acquires the job data (print data) selected in step S301 from the HDD of the multifunction device and outputs it. That is, in step S315, if the received job output password matches the generated job output password, this is processing for permitting control over the job.
In this embodiment, an example in which printing is executed has been described, but the same control is performed for output as a job preview display. In other words, job output includes printing execution, preview display, job transfer to another apparatus, and the like.
In step S322, the job output unit 354 of the multifunction device 300 deletes the job data output in step S321 from the HDD of the multifunction device.
In step S323, the job search unit 353 of the MFP 300 updates the job management table (FIG. 13) managed in the MFP.

ステップS400では、複合機300の認証サーバ通信部356が、ジョブ出力パスワードエラーカウントアップ要求を送信する。カウントアップ要求には、ユーザ名やカード番号など、レコードを特定可能な情報を含んでいる。
ステップS401では、認証サーバの複合機通信部が、ステップS400で送信された出力パスワードエラーカウントアップ要求を受信する。
In step S400, the authentication server communication unit 356 of the MFP 300 transmits a job output password error count-up request. The count-up request includes information that can specify a record, such as a user name and a card number.
In step S401, the MFP communication unit of the authentication server receives the output password error count-up request transmitted in step S400.

ステップS402では、ICカード認証サーバ200の認証テーブル管理部251が、ステップS401で受信したデータから当該ユーザ情報を抽出し、認証テーブル(図11)から当該ユーザのテーブルを検索する。当該ユーザのジョブ出力パスワードエラーカウント1104を「+1」する。
ステップS403では、ICカード認証サーバ200の認証テーブル管理部251が、複合機内で保持する設定ファイル(図12)を取得する。
In step S402, the authentication table management unit 251 of the IC card authentication server 200 extracts the user information from the data received in step S401, and searches the user table from the authentication table (FIG. 11). The user's job output password error count 1104 is incremented by “+1”.
In step S403, the authentication table management unit 251 of the IC card authentication server 200 acquires a setting file (FIG. 12) held in the multifunction peripheral.

ステップS404では、ICカード認証サーバ200の認証テーブル管理部251が、ステップS403で取得した設定ファイル内のジョブ出力パスワードエラーカウント閾値2101の値と、検索されたユーザのジョブ出力パスワードエラーカウント数を比較する。一致すればステップS405へ進み、一致しない場合はステップS406へ進む。すなわち、出力パスワードが所定回数間違えた場合に、ステップS405へ処理を移す。   In step S404, the authentication table management unit 251 of the IC card authentication server 200 compares the value of the job output password error count threshold 2101 in the setting file acquired in step S403 with the job output password error count of the searched user. To do. If they match, the process proceeds to step S405, and if they do not match, the process proceeds to step S406. That is, if the output password is incorrect a predetermined number of times, the process proceeds to step S405.

ステップS405では、ICカード認証サーバ200の認証テーブル管理部251が、ステップS402で取得した当該ユーザ情報のロック情報1101をロックLv1に変更する。すなわち、ステップS315の判定で、受け付けたジョブパスワードと、生成されたジョブパスワードが一致しない場合には、読取対象物の利用を制限する利用制限処理である。また、解除パスワードの入力で解除させることを示すフラグ(Lv1)を設定する処理である。   In step S405, the authentication table management unit 251 of the IC card authentication server 200 changes the lock information 1101 of the user information acquired in step S402 to lock Lv1. That is, in the determination in step S315, if the received job password does not match the generated job password, the use restriction process restricts the use of the reading object. Further, it is a process of setting a flag (Lv1) indicating that the release is performed by inputting the release password.

ステップS406では、ICカード認証サーバ200の認証テーブル管理部251が、当該ユーザのロックアウト結果を生成する。このロックアウト結果とは、ジョブ出力パスワードの入力エラーにより、当該ユーザがロックアウトされたか否かを示すものが含まれる。例えば、ロックLv1が含まれる。
ステップS407では、ICカード認証サーバ200の複合機通信部250が、ステップS406で生成したロックアウト結果を複合機へ送信する。
ステップS408では、複合機300の認証サーバ通信部356が、ステップS407で送信されたロックアウト結果を受信する。
In step S406, the authentication table management unit 251 of the IC card authentication server 200 generates a lockout result for the user. The lockout result includes a result indicating whether or not the user is locked out due to an input error of the job output password. For example, lock Lv1 is included.
In step S407, the MFP communication unit 250 of the IC card authentication server 200 transmits the lockout result generated in step S406 to the MFP.
In step S408, the authentication server communication unit 356 of the MFP 300 receives the lockout result transmitted in step S407.

ステップS409では、複合機300の表示制御部358が、ステップS408で受信したロックアウト結果を解析する。ロックLv1であればステップS411へ進み、ロックLv1でない場合はステップS410へ進む。   In step S409, the display control unit 358 of the multifunction peripheral 300 analyzes the lockout result received in step S408. If it is the lock Lv1, the process proceeds to step S411, and if it is not the lock Lv1, the process proceeds to step S410.

ステップS410では、複合機300の表示制御部358が、不図示のジョブ出力パスワードエラー画面を表示し、ステップS307へ進み、再度ジョブ出力パスワードの入力を促す。   In step S410, the display control unit 358 of the MFP 300 displays a job output password error screen (not shown), and proceeds to step S307 to prompt the user to input the job output password again.

ステップS411では、複合機300の表示制御部358が、ロックアウトLv1遷移通知画面(図17)を表示する。すなわち、受け付けたジョブパスワードと、生成されたジョブパスワードが一致しない場合に、読取対象物の利用が制限されたことを通知する通知処理である。   In step S411, the display control unit 358 of the MFP 300 displays the lockout Lv1 transition notification screen (FIG. 17). That is, it is a notification process for notifying that the use of the reading object is restricted when the received job password does not match the generated job password.

ステップS412では、複合機300の認証部357が、強制的にログアウトを行い、処理を終了する。ログアウトはログイン情報領域の情報を削除することで複合機のログアウトが実行される。   In step S412, the authentication unit 357 of the MFP 300 forcibly logs out and ends the process. Logout is performed by deleting the information in the login information area.

次に、図10を用いて、本発明の実施形態における、ロックLv1の状態にあるユーザのICカードが複合機300にかざされた場合の処理について説明する。   Next, a process when the user's IC card in the lock Lv1 state is held over the multifunction device 300 in the embodiment of the present invention will be described using FIG.

ステップS500では、複合機300の表示制御部358が、ロックアウトLv1画面(図18)を表示する。ここで図18の画面において、メールで送信されたロック解除パスワードの入力を受け付ける。すなわち、解除パスワードを受け付ける解除パスワード受付処理である。   In step S500, the display control unit 358 of the MFP 300 displays the lockout Lv1 screen (FIG. 18). Here, on the screen of FIG. 18, the input of the unlock password transmitted by mail is accepted. That is, it is a cancellation password reception process for receiving a cancellation password.

ステップS501では、複合機300の表示制御部358が、図18の画面上のOKボタンが押下されたか否かを判断する。OKボタンが押下された場合はステップS506へ進み、押下されていない場合はステップS502へ進む。   In step S501, the display control unit 358 of the MFP 300 determines whether the OK button on the screen of FIG. 18 has been pressed. If the OK button has been pressed, the process proceeds to step S506, and if not, the process proceeds to step S502.

ステップS502では、複合機300の表示制御部358が、画面上のキャンセルボタンが押下されたか否かを判断する。キャンセルボタンが押下された場合はステップS503へ進み、押下されない場合はステップS501へ進む。   In step S502, the display control unit 358 of the MFP 300 determines whether a cancel button on the screen has been pressed. If the cancel button is pressed, the process proceeds to step S503, and if not, the process proceeds to step S501.

ステップS503では、複合機300の認証サーバ通信部356が、ロック解除パスワード破棄要求を送信する。なお、破棄要求には、ユーザ情報のレコードを特定するための識別情報(カード番号やユーザ名)が含まれている。
ステップS504では、ICカード認証サーバ200の複合機通信部250が、ステップS503で送信されたロック解除パスワード破棄要求を受信する。
In step S503, the authentication server communication unit 356 of the MFP 300 transmits a lock release password discard request. The discard request includes identification information (card number or user name) for specifying the user information record.
In step S504, the MFP communication unit 250 of the IC card authentication server 200 receives the unlock password discard request transmitted in step S503.

ステップS505では、ICカード認証サーバ200の認証テーブル管理部251が、ステップS504で受信した要求から識別情報を取得し、認証テーブル(図11)から対応するユーザ情報を検索する。検索されたユーザ情報のロック解除パスワード情報を破棄し、処理を終了する。   In step S505, the authentication table management unit 251 of the IC card authentication server 200 acquires identification information from the request received in step S504, and searches for corresponding user information from the authentication table (FIG. 11). The unlock password information of the retrieved user information is discarded, and the process is terminated.

ステップS506では、複合機300の認証サーバ通信部356が、入力されたロック解除パスワードとユーザ情報を特定するための識別情報(カード番号やユーザ名)を送信する。
ステップS507では、ICカード認証サーバ200の複合機通信部250が、ステップS506で送信されたロック解除パスワードと識別情報を受信する。
In step S506, the authentication server communication unit 356 of the MFP 300 transmits the input unlock password and identification information (card number or user name) for identifying the user information.
In step S507, the MFP communication unit 250 of the IC card authentication server 200 receives the unlock password and identification information transmitted in step S506.

ステップS508では、ICカード認証サーバ200の認証テーブル管理部251が、ステップS507で受信した識別情報から認証テーブル(図11)からユーザ情報を抽出し、受信したロック解除パスワードと、抽出されたユーザ情報のロック解除パスワード1102が一致しているか否かを判断する。一致している場合はステップS509へ進み、一致していない場合はステップS512へ進む。   In step S508, the authentication table management unit 251 of the IC card authentication server 200 extracts user information from the authentication table (FIG. 11) from the identification information received in step S507, and the received unlock password and the extracted user information. It is determined whether or not the unlock passwords 1102 match. If they match, the process proceeds to step S509, and if they do not match, the process proceeds to step S512.

ステップS509では、ICカード認証サーバ200の認証テーブル管理部251が、ステップS508で取得したユーザ情報のロック解除パスワード1102を破棄する。すなわち、受け付けた解除パスワードと、生成された解除パスワードが一致した場合には、読取対象物の利用の制限を解除する解除処理である。   In step S509, the authentication table management unit 251 of the IC card authentication server 200 discards the unlock password 1102 of the user information acquired in step S508. That is, when the received release password matches the generated release password, the release processing is to release the restriction on the use of the reading object.

ステップS510では、ICカード認証サーバ200の認証テーブル管理部251が、ステップS508で取得したユーザ情報のロック解除パスワードエラーカウント1103を「0」に変更する。   In step S510, the authentication table management unit 251 of the IC card authentication server 200 changes the unlock password error count 1103 of the user information acquired in step S508 to “0”.

ステップS511では、ICカード認証サーバ200の認証テーブル管理部251が、ステップS508で取得したユーザ情報のロック情報1101をUnlockに変更する。   In step S511, the authentication table management unit 251 of the IC card authentication server 200 changes the lock information 1101 of the user information acquired in step S508 to Unlock.

ステップS512では、ICカード認証サーバ200の認証テーブル管理部251が、ステップS508で取得したユーザ情報のロック解除パスワード1102を破棄する。その後、新たなロック解除パスワードを生成して、ロック解除パスワード1102に記憶する。そして、ユーザのメールアドレスに当該ロック解除パスワードを送信する。なお、本実施形態では、一度ロック解除パスワードを間違えると新たなパスワードを生成するようにしたが、これに限りことはない。推測できないような複雑なパスワードにすれば、一定のセキュリティを確保できるため、毎回パスワードを生成しないようにすることも可能である。これは、ステップS307とステップS308のジョブ出力パスワードも同様である。   In step S512, the authentication table management unit 251 of the IC card authentication server 200 discards the unlock password 1102 of the user information acquired in step S508. Thereafter, a new unlock password is generated and stored in the unlock password 1102. Then, the unlock password is transmitted to the user's email address. In this embodiment, a new password is generated once the unlock password is wrong, but this is not a limitation. If a complicated password that cannot be guessed is used, a certain level of security can be ensured, so that it is possible not to generate a password every time. The same applies to the job output passwords in steps S307 and S308.

ステップS513では、ICカード認証サーバ200の認証テーブル管理部251が、ロック解除パスワードの入力が間違っていたため、ステップS508で取得したユーザ情報のロック解除パスワードエラーカウント1103を「+1」する。
ステップS514では、ICカード認証サーバ200の認証テーブル管理部251が、複合機内で保持する設定ファイル(図12)を取得する。
In step S513, the authentication table management unit 251 of the IC card authentication server 200 increments the unlock password error count 1103 of the user information acquired in step S508 by “+1” because the input of the unlock password is incorrect.
In step S514, the authentication table management unit 251 of the IC card authentication server 200 acquires a setting file (FIG. 12) held in the multifunction peripheral.

ステップS515では、ICカード認証サーバ200の認証テーブル管理部251が、ステップS514で取得した設定ファイル(図12)内のロック解除パスワードエラーカウント閾値の値(1202)と、ステップS508で取得したユーザ情報のロック解除パスワードエラーカウント数を比較する。一致すればステップS516へ進み、一致しない場合はステップS517へ進む。一致する場合とは、すなわち所定回数ロック解除パスワードの入力を間違えた場合である。この場合、ICカードを不正にロック解除している可能性が高いため、管理者でないと解除できないようにする。   In step S515, the authentication table management unit 251 of the IC card authentication server 200 uses the unlock password error count threshold value (1202) in the setting file (FIG. 12) acquired in step S514, and the user information acquired in step S508. Compare unlock password error counts. If they match, the process proceeds to step S516, and if they do not match, the process proceeds to step S517. The case where they coincide with each other means that the input of the unlock password has been made a wrong number of times. In this case, since there is a high possibility that the IC card has been unlocked illegally, the IC card can only be unlocked by an administrator.

ステップS516では、ICカード認証サーバ200の認証テーブル管理部251が、ステップS508で取得したユーザ情報のロック情報1101をロックLv2に変更する。すなわち、受け付けた解除パスワードと、生成された解除パスワードが一致しない場合に、読取対象物を所有するユーザによる利用の制限を解除ができないように利用を制限する利用制限処理である。また、解除パスワードの入力で解除させないことを示すフラグ(Lv2)を設定する処理である。   In step S516, the authentication table management unit 251 of the IC card authentication server 200 changes the lock information 1101 of the user information acquired in step S508 to the lock Lv2. That is, it is a use restriction process that restricts the use so that the use restriction by the user who owns the reading object cannot be removed when the accepted release password does not match the generated release password. Further, it is a process of setting a flag (Lv2) indicating that the release is not performed by inputting the release password.

ステップS517では、ICカード認証サーバ200の認証テーブル管理部251が、ユーザのロックアウト結果を生成する。このロックアウト結果とは現在のユーザ情報のロック情報が格納される(Unlock/Lock Lv1/Lock Lv2)。また、ロック情報がUnlockである場合は、ICカードのロックが解除されたため、ログインに必要なユーザ情報もセットされるものとする。
ステップS518では、ICカード認証サーバ200の複合機通信部250が、ステップS517で生成したロックアウト結果を複合機へ送信する。
ステップS519では、複合機300の認証サーバ通信部356が、ステップS518で送信されたロックアウト結果を受信する。
In step S517, the authentication table management unit 251 of the IC card authentication server 200 generates a user lockout result. This lockout result stores lock information of current user information (Unlock / Lock Lv1 / Lock Lv2). If the lock information is Unlock, the user information necessary for login is also set because the IC card is unlocked.
In step S518, the MFP communication unit 250 of the IC card authentication server 200 transmits the lockout result generated in step S517 to the MFP.
In step S519, the authentication server communication unit 356 of the MFP 300 receives the lockout result transmitted in step S518.

ステップS520では、複合機300の表示制御部358が、ステップS519で受信したロックアウト結果を解析する。UnlockであればステップS521へ進み、Unlock以外であればステップS523へ進む。
ステップS521では、複合機300の表示制御部358が、不図示のロック解除成功画面を表示する。
In step S520, the display control unit 358 of the MFP 300 analyzes the lockout result received in step S519. If it is Unlock, the process proceeds to step S521, and if it is not Unlock, the process proceeds to step S523.
In step S521, the display control unit 358 of the MFP 300 displays a lock release success screen (not shown).

ステップS522では、複合機300の認証部357が、ステップS519で取得したユーザ情報を用いて複合機300にログインし、ステップS300へ進む。ログインは、複合機300のログイン情報領域に、ユーザ情報をセットすることで複合機が利用可能となる。   In step S522, the authentication unit 357 of the multifunction device 300 logs in to the multifunction device 300 using the user information acquired in step S519, and proceeds to step S300. For login, the MFP can be used by setting user information in the login information area of the MFP 300.

ステップS523では、複合機300の表示制御部358が、ステップS519で受信したロックアウト結果を解析する。ロックLv1であればステップS524へ進み、ロックLv1以外、すなわちロックLv2であればステップS525へ進む。   In step S523, the display control unit 358 of the MFP 300 analyzes the lockout result received in step S519. If it is the lock Lv1, the process proceeds to step S524.

ステップS524では、複合機300の表示制御部358が、不図示のロック解除パスワードエラー画面を表示し、ステップS500へ進む。すなわち、再度ロック解除パスワードの入力をさせる処理に移行する。
ステップS525では、複合機300の表示制御部358が、ロックアウトLv2遷移通知画面(図19)を表示し、ステップS200へ進む。
In step S524, the display control unit 358 of the MFP 300 displays an unlock password error screen (not shown), and the process proceeds to step S500. That is, the process proceeds to a process for inputting the unlock password again.
In step S525, the display control unit 358 of the MFP 300 displays the lockout Lv2 transition notification screen (FIG. 19), and proceeds to step S200.

なお、図11の認証テーブルは、ICカード認証サーバ200に記憶されている。また図12の設定ファイルは、ICカード認証サーバ200に記憶されている。また図13のジョブ管理テーブルは複合機300に記憶されているものとする。ただし、すべてのデータを複合機300に記憶されていてもよく、またデータごとに別のサーバに格納されていてもよい。よって、システムとしてデータを記憶管理していれば実現可能であることは言うまでもない。
また、図14〜図20の複合機300で表示する画面は、外部装置(例えば、サーバ)から送信された画面を表示する構成であってもよい。
Note that the authentication table of FIG. 11 is stored in the IC card authentication server 200. The setting file of FIG. 12 is stored in the IC card authentication server 200. Further, it is assumed that the job management table in FIG. However, all the data may be stored in the multi-function device 300, or each data may be stored in another server. Therefore, it goes without saying that it can be realized if data is stored and managed as a system.
14 to 20 may be configured to display a screen transmitted from an external device (for example, a server).

〔第2の実施形態〕
次に第2の実施形態について説明する。なお、第1の実施形態と同様の構成については説明を省略するものとする。すなわち、システム構成やハードウェア構成等は第1の実施形態と同様とする。
第2の実施形態については、図21〜図24を用いて説明する。
[Second Embodiment]
Next, a second embodiment will be described. The description of the same configuration as that of the first embodiment will be omitted. That is, the system configuration, hardware configuration, and the like are the same as those in the first embodiment.
The second embodiment will be described with reference to FIGS.

図21は、ICカード認証処理のフローチャートである図7に対応するフローチャートである。また、図21では、図7のフローチャートにステップS600が追加されたフローチャートである。   FIG. 21 is a flowchart corresponding to FIG. 7 which is a flowchart of the IC card authentication process. FIG. 21 is a flowchart in which step S600 is added to the flowchart of FIG.

ステップS600では、複合機300の認証部357が、ICカード認証画面(図14)上に表示されたキーボード認証ボタンが押下されたか否かを検知する。押下された場合は図23のステップS700へ進み、押下されていない場合はステップS201へ進む。   In step S600, the authentication unit 357 of the MFP 300 detects whether or not the keyboard authentication button displayed on the IC card authentication screen (FIG. 14) has been pressed. If the button has been pressed, the process proceeds to step S700 in FIG. 23. If the button has not been pressed, the process proceeds to step S201.

図22は、キーボード認証処理のフローチャートである。
ステップS700では、複合機300の認証部357が、不図示のキーボードの認証画面を表示する。
ステップS701では、複合機300の認証部357が、不図示のキーボード認証画面上に表示されたICカード認証ボタンが押下されたか否かを検知する。
押下された場合はステップS200へ進み、押下されない場合はステップS702へ進む。
FIG. 22 is a flowchart of the keyboard authentication process.
In step S700, the authentication unit 357 of the MFP 300 displays a keyboard authentication screen (not shown).
In step S701, the authentication unit 357 of the MFP 300 detects whether an IC card authentication button displayed on a keyboard authentication screen (not shown) has been pressed.
If the button has been pressed, the process proceeds to step S200. If the button has not been pressed, the process proceeds to step S702.

ステップS702では、複合機300の認証部357が、不図示のキーボード認証画面上に表示されたログインボタンが押下されるのを検知する。このキーボード認証画面では、ユーザの操作によって、ユーザIDとパスワードの入力がされる。ログインボタンが押下された場合はステップS703へ進む。押下されるまで、処理は待機するものとする。
ステップS703では、複合機300の認証サーバ通信部356が、ICカード認証サーバ200に対し、キーボード認証画面上に入力されたユーザ名、パスワードを含む認証要求を送信する。なお、認証要求は、他のサーバ(例えば、ディレクトリサーバ)に送信されてもよい。
In step S702, the authentication unit 357 of the MFP 300 detects that a login button displayed on a keyboard authentication screen (not shown) is pressed. In this keyboard authentication screen, a user ID and a password are input by a user operation. If the login button has been pressed, the process proceeds to step S703. The process waits until it is pressed.
In step S703, the authentication server communication unit 356 of the MFP 300 transmits an authentication request including the user name and password input on the keyboard authentication screen to the IC card authentication server 200. Note that the authentication request may be transmitted to another server (for example, a directory server).

ステップS704では、ICカード認証サーバ200の複合機通信部250が、ステップS703で送信された認証要求を受信する。
ステップS705では、ICカード認証サーバ200の認証テーブル管理部251が、ICカード認証サーバ200で管理する認証テーブル(図11)を取得する。
In step S704, the MFP communication unit 250 of the IC card authentication server 200 receives the authentication request transmitted in step S703.
In step S705, the authentication table management unit 251 of the IC card authentication server 200 acquires an authentication table (FIG. 11) managed by the IC card authentication server 200.

ステップS706では、ICカード認証サーバ200の認証テーブル管理部251が、ステップS705で取得した認証テーブル(図11)内に、ステップS704で取得したユーザ名が登録されており、且つパスワードが一致するか(正しいか)否かを判断する。ユーザ名、パスワードが正しい場合(検索された場合)は、ステップS707へ進み、正しくない場合はステップS708へ進む。   In step S706, whether the user name acquired in step S704 is registered in the authentication table (FIG. 11) acquired by the authentication table management unit 251 of the IC card authentication server 200 in step S705 and the passwords match. Determine whether it is correct. If the user name and password are correct (if searched), the process proceeds to step S707, and if not correct, the process proceeds to step S708.

ステップS707では、ICカード認証サーバ200の認証テーブル管理部251が、ステップS706で検索したユーザ名、パスワードが合致したレコード(例えば1100)であるユーザ情報(ユーザ名、メールアドレス等)を取得する。
ステップS708では、ICカード認証サーバ200の認証テーブル管理部251が、当該ユーザ名が未登録またはパスワードが間違っているため、認証NGの結果データを生成する。
ステップS709では、ICカード認証サーバ200の複合機通信部250が、認証結果を複合機へ送信する。
In step S707, the authentication table management unit 251 of the IC card authentication server 200 acquires user information (user name, mail address, etc.) that is a record (for example, 1100) that matches the user name and password searched in step S706.
In step S708, the authentication table management unit 251 of the IC card authentication server 200 generates authentication NG result data because the user name is not registered or the password is incorrect.
In step S709, the MFP communication unit 250 of the IC card authentication server 200 transmits an authentication result to the MFP.

ステップS710では、複合機300の認証サーバ通信部356が、ステップS709で送信された認証結果を受信する。
ステップS711では、複合機300の認証部357が、ステップS710で受信した認証結果を解析する。認証OKであればステップS712へ進み、認証OK以外(例えば、認証NGやエラー)であればステップS713へ進む。
In step S710, the authentication server communication unit 356 of the MFP 300 receives the authentication result transmitted in step S709.
In step S711, the authentication unit 357 of the MFP 300 analyzes the authentication result received in step S710. If the authentication is OK, the process proceeds to step S712. If the authentication is not OK (for example, authentication NG or error), the process proceeds to step S713.

ステップS712では、複合機300の認証部357が、ステップS710で受信した認証結果を用いて複合機300にログインする。すなわち、本人確認が可能な認証に従って、ログインする処理の一例を示すものである。   In step S712, the authentication unit 357 of the multifunction device 300 logs in to the multifunction device 300 using the authentication result received in step S710. That is, an example of a process of logging in according to the authentication that can verify the identity is shown.

複合機300へのログインは、認証結果に含まれるユーザ情報をログイン情報領域に格納することで、複合機300における機能が利用可能に制御する。また、ここでキーボード認証によるログインがあった場合に、ログイン情報にキーボードでのログインを識別するための情報(例えば、フラグ)を含め記憶する。これにより、ICカードを利用してログインを行ったか、キーボード認証にてログインを行ったかが判別できる。
ログインがされると、図23へ処理を移す。
The login to the MFP 300 is controlled so that the functions in the MFP 300 can be used by storing user information included in the authentication result in the login information area. Further, here, when there is a login by keyboard authentication, information (for example, a flag) for identifying the login with the keyboard is stored in the login information. This makes it possible to determine whether login has been performed using an IC card or login by keyboard authentication.
When logged in, the process proceeds to FIG.

本実施形態の認証は、複合機300に認証テーブルを記憶し、複合機300で認証処理を実行してもよい。また、認証形態(ICカード認証かキーボード認証か)をICカード認証サーバ200に記憶する構成としてもよい。
ステップS713では、複合機300の表示制御部358が、認証ができなかったため、不図示のキーボード認証エラー画面を表示し、処理を終了する。
In the authentication according to the present embodiment, an authentication table may be stored in the multifunction device 300 and the multifunction device 300 may execute an authentication process. Further, an authentication form (IC card authentication or keyboard authentication) may be stored in the IC card authentication server 200.
In step S713, since the display control unit 358 of the MFP 300 has not been authenticated, a keyboard authentication error screen (not shown) is displayed, and the process ends.

次に、図23を用いて、ジョブ出力処理の説明をする。図23は、ジョブ出力処理のフローチャートである図8に対応するフローチャートである。なお、図8にステップS800とステップS801が追加されたフローチャートである。
なお、ログイン後の処理である、ステップS300〜ステップS302の説明を省略して、ステップS800から説明をする。
Next, job output processing will be described with reference to FIG. FIG. 23 is a flowchart corresponding to FIG. 8 which is a flowchart of the job output process. FIG. 8 is a flowchart in which steps S800 and S801 are added.
In addition, description of step S300-step S302 which is the process after login is abbreviate | omitted, and it demonstrates from step S800.

ステップS800では、ログイン後、ジョブ一覧画面でジョブが選択され、プリントボタンが押下されると、複合機300のジョブ出力パスワード生成部359が、ログイン方法がICカード認証によるものか、キーボード認証によるものかを判断する。認証形態が、ICカード認証かキーボード認証かは、ステップS221又はステップS712でログイン情報として記憶した識別情報(フラグ)を用いて判断する。
ICカード認証の場合はステップS307へ進み、キーボード認証の場合はステップS321へ進む。すなわち、キーボード認証によるログインを実施した場合は、本人であることが確認できることから、ジョブ出力パスワードは生成されない。
In step S800, after logging in, when a job is selected on the job list screen and the print button is pressed, the job output password generation unit 359 of the MFP 300 determines whether the login method is IC card authentication or keyboard authentication. Judge whether or not. Whether the authentication mode is IC card authentication or keyboard authentication is determined using the identification information (flag) stored as login information in step S221 or step S712.
In the case of IC card authentication, the process proceeds to step S307, and in the case of keyboard authentication, the process proceeds to step S321. That is, when logging in by keyboard authentication, the job output password is not generated because the identity can be confirmed.

そして、上述したように、ステップS321では、選択されたジョブデータ(印刷データ)を複合機のHDDから取得し、出力する。すなわち、本人確認が可能な認証でログインがされた場合に、ジョブパスワードの入力を受け付けることなく、ジョブに対する出力の制御を許可する処理の一例を示すものである。   As described above, in step S321, the selected job data (print data) is acquired from the HDD of the multifunction peripheral and output. That is, it shows an example of a process for permitting output control for a job without accepting an input of a job password when logged in with authentication capable of identity verification.

ステップS801では、選択されたジョブのセキュリティレベル(機密度など)を図24のジョブ管理テーブルを参照して、セキュリティレベルが高いジョブか否かを判定する。セキュリティレベルが高いジョブ(セキュリティフラグ2401が「1」のジョブ)の場合、ステップS307へ処理を移し、セキュリティレベルが低いジョブ(セキュリティフラグ2401が「0」のジョブ)の場合、ステップS321へ処理を移す。なお、ジョブが複数選択されている場合には、選択されたジョブの中にセキュリティレベルが高いジョブが含まれている場合には、ステップS307へ処理を移すものとする。   In step S801, the security level (sensitivity, etc.) of the selected job is referred to the job management table shown in FIG. 24 to determine whether the job has a high security level. If the job has a high security level (a job whose security flag 2401 is “1”), the process proceeds to step S307. If the job has a low security level (a job whose security flag 2401 is “0”), the process proceeds to step S321. Move. When a plurality of jobs are selected, if the selected job includes a job with a high security level, the process proceeds to step S307.

これにより、ICカード認証による認証であっても、印刷するジョブの機密度が低い場合には、ジョブ出力パスワードは生成されず、使い勝手のよい仕組みとなる。   As a result, even if the authentication is based on the IC card authentication, if the sensitivity of the job to be printed is low, a job output password is not generated, and the mechanism is easy to use.

なお、本実施形態ではキーボード認証を用いる構成を説明したが、指紋認証や静脈認証であってもよいことは言うまでもない。すなわち、本人確認が可能な認証と言い換えることが可能である。   Although the configuration using keyboard authentication has been described in the present embodiment, it goes without saying that fingerprint authentication or vein authentication may be used. In other words, it can be paraphrased as authentication that enables identity verification.

〔その他の実施形態〕
第1の実施形態および第2の実施形態では、プリントボタンが押下された場合に、ジョブ出力パスワードを生成する構成としたが、ジョブが格納された際にジョブ出力パスワードが生成され、ジョブ管理テーブル(図13、図24)に記憶される構成であってもよい。
この場合、第2の実施形態で説明したキーボード認証がされた場合には、ジョブ出力パスワードを削除し、印刷を実行させる構成とする。または、ジョブ出力パスワードを無視して、印刷を実行させる構成としてもよい。
更に、ジョブ出力パスワードは、クライアントPC100のプリンタドライバで付与されたパスワードであってもよい。すなわち、ジョブ出力パスワードが印刷指示又は印刷指示されたジョブに対応して記憶されている構成であればよい。
[Other Embodiments]
In the first embodiment and the second embodiment, the job output password is generated when the print button is pressed. However, the job output password is generated when the job is stored, and the job management table is generated. The structure memorize | stored in (FIG. 13, FIG. 24) may be sufficient.
In this case, when the keyboard authentication described in the second embodiment is performed, the job output password is deleted and printing is executed. Alternatively, the job output password may be ignored and printing may be executed.
Further, the job output password may be a password assigned by the printer driver of the client PC 100. In other words, any configuration may be used as long as the job output password is stored corresponding to the print instruction or the job instructed to print.

次に、図25を用いて、本発明における機能ブロック図について説明する。なお、図5の機能ブロックは、上述した実施形態における機能ブロック図である。   Next, a functional block diagram according to the present invention will be described with reference to FIG. Note that the functional blocks in FIG. 5 are functional block diagrams in the above-described embodiment.

まず、上述の実施形態を、ジョブを管理する情報処理システムとして機能を備えた場合の機能ブロック図について、2500を用いて説明する。
ジョブパスワード記憶部2501は、ジョブの出力を制御するためのジョブパスワードを記憶する機能部である。
ログイン部2502は、ICカードなどの読取対象物の読み取りによる認証に従って、ログインする機能部である。
First, a functional block diagram in the case where the above-described embodiment has a function as an information processing system for managing jobs will be described using 2500.
The job password storage unit 2501 is a functional unit that stores a job password for controlling job output.
A login unit 2502 is a functional unit that logs in in accordance with authentication by reading an object to be read such as an IC card.

ジョブパスワード受付部2503は、ジョブに対する操作に応じて、ジョブパスワードを受け付ける機能部である。
利用制限部2504は、ジョブパスワード受付部2503で受け付けたジョブパスワードと、ジョブパスワード記憶部2501で記憶されたジョブパスワードが一致しない場合には、読取対象物の利用を制限する機能部である。
The job password receiving unit 2503 is a functional unit that receives a job password in response to an operation on a job.
The use restriction unit 2504 is a functional unit that restricts the use of the reading object when the job password received by the job password reception unit 2503 and the job password stored in the job password storage unit 2501 do not match.

許可部2505は、ジョブパスワード受付部2503で受け付けたジョブパスワードと、ジョブパスワード記憶部2501で記憶されたジョブパスワードが一致した場合には、ジョブに対する出力の制御を許可する機能部である。   The permission unit 2505 is a functional unit that permits output control for a job when the job password received by the job password receiving unit 2503 matches the job password stored in the job password storage unit 2501.

また、ログイン部2502は、本人確認が可能な認証に従って、ログインする機能部である。
また、許可部2505は、本人確認が可能な認証でログインがされた場合に、ジョブパスワードの入力を受け付けることなく、ジョブに対する出力の制御を許可する機能部である。
Further, the login unit 2502 is a functional unit that logs in according to authentication that enables identity verification.
Further, the permission unit 2505 is a functional unit that permits output control for a job without accepting an input of a job password when login is performed with authentication capable of identifying the user.

解除パスワード生成部2506は、ジョブパスワード受付部2503で受け付けたジョブパスワードと、ジョブパスワード記憶部2501で記憶されたジョブパスワードが一致しない場合には、利用制限部2504で利用が制限された読取対象物を再度利用にさせるための、解除パスワードを生成する機能部である。   When the job password received by the job password receiving unit 2503 and the job password stored in the job password storage unit 2501 do not match, the cancellation password generation unit 2506 reads the object whose use is restricted by the use restriction unit 2504 It is a functional part that generates a release password for reusing the password.

解除パスワード受付部2507は、解除パスワードを受け付ける機能部である。
解除部2508は、解除パスワード受付部2507で受け付けた解除パスワードと、解除パスワード生成部2506で生成された解除パスワードが一致した場合には、読取対象物の利用の制限を解除する機能部である。
The cancellation password receiving unit 2507 is a functional unit that receives the cancellation password.
The cancellation unit 2508 is a functional unit that cancels the restriction on the use of the reading object when the cancellation password received by the cancellation password reception unit 2507 matches the cancellation password generated by the cancellation password generation unit 2506.

また、利用制限部2504は、解除パスワード受付部2507で受け付けた解除パスワードと、解除パスワード生成部2506で生成された解除パスワードが一致しない場合には、解除部2508で制限を解除できないように利用を制限する機能部である。
また、利用制限部2504は、ジョブパスワードが一致しない場合には、読取対象物を読み取り、解除パスワードの入力で解除させることを示すフラグを設定し、解除パスワードが一致しない場合には、読取対象物を読み取り、解除パスワードの入力で解除させないことを示すフラグを設定する機能部である。ジョブパスワード又は解除パスワードが所定回数入力された場合に、読取対象物の利用を制限する機能部である。
Further, the use restriction unit 2504 uses the password so that the release unit 2508 cannot release the restriction when the release password received by the release password reception unit 2507 and the release password generated by the release password generation unit 2506 do not match. This is a function unit to be restricted.
In addition, when the job passwords do not match, the usage restriction unit 2504 sets a flag indicating that the reading object is read and released by inputting the release password, and when the release password does not match, the use restriction unit 2504 sets the reading object. Is a functional unit that sets a flag indicating that the password is not canceled by inputting the cancellation password. This is a functional unit that restricts the use of an object to be read when a job password or a release password is input a predetermined number of times.

送信部2509は、ジョブパスワード又は解除パスワードを、読取対象物に対応づくユーザの送信先に送信する機能部である。   The transmission unit 2509 is a functional unit that transmits the job password or the cancellation password to the transmission destination of the user corresponding to the reading object.

次に、上述の実施形態を、読取手段を備える画像形成装置として機能を備えた場合の機能ブロック図について、2510を用いて説明する。   Next, a functional block diagram in the case where the above embodiment is provided with a function as an image forming apparatus including a reading unit will be described using 2510.

ジョブ管理部2511は、ジョブを管理する機能部である。
ジョブパスワード記憶部2512は、ジョブの出力を制御するためのジョブパスワードを記憶する機能部である。
The job management unit 2511 is a functional unit that manages jobs.
The job password storage unit 2512 is a functional unit that stores a job password for controlling job output.

ログイン部2513は、読取対象物の読み取りによる認証に従って、ログインする機能部である。
ジョブパスワード受付部2514は、ジョブに対する操作に応じて、ジョブパスワードを受け付ける機能部である。
通知部2515は、ジョブパスワード受付部2514で受け付けたジョブパスワードと、ジョブパスワード記憶部2512で記憶されたジョブパスワードが一致しない場合には、読取対象物の利用が制限されたことを通知する機能部である。
The login unit 2513 is a functional unit that logs in in accordance with the authentication by reading the reading object.
The job password receiving unit 2514 is a functional unit that receives a job password in response to an operation on a job.
If the job password received by the job password reception unit 2514 and the job password stored in the job password storage unit 2512 do not match, the notification unit 2515 notifies the fact that the use of the reading object is restricted. It is.

以上、本実施形態によれば、読取対象物の紛失時にも、ジョブに対する不正な操作を防ぎ、読取対象物の不正な利用を防ぐことができる。   As described above, according to the present embodiment, it is possible to prevent an unauthorized operation on a job even when the reading object is lost, and to prevent an unauthorized use of the reading object.

また、留め置き印刷において、読取対象物(例えば、ICカード)の紛失時にもセキュリティを確保することができる。
特に、ジョブ出力パスワードとロック解除パスワードを用いることでICカードの不正利用を防ぐことができ、結果セキュリティを高めることが可能となる。
さらに、セキュリティを高めつつ、ロックの解除を複合機から行えるため、利便性の高いシステムを構築できる。
また、セキュリティの高い認証形態(例えば、キーボード認証)で認証がされた場合には、ジョブ出力パスワードを不要とすることで、利便性の高いシステムを構築できる。
Further, security can be ensured even when a reading object (for example, an IC card) is lost in reservation printing.
In particular, by using the job output password and the unlock password, unauthorized use of the IC card can be prevented, and security can be improved as a result.
Furthermore, it is possible to construct a highly convenient system because the lock can be released from the multifunction device while enhancing the security.
In addition, when authentication is performed with a high-security authentication mode (for example, keyboard authentication), a highly convenient system can be constructed by eliminating the need for a job output password.

なお、上述した各種データの構成及びその内容はこれに限定されるものではなく、用途や目的に応じて、様々な構成や内容で構成されることは言うまでもない。   It should be noted that the configuration and contents of the various data described above are not limited to this, and it goes without saying that the various data and configurations are configured according to the application and purpose.

以上、一実施形態について示したが、本発明は、例えば、システム、装置、方法、プログラムもしくは記録媒体等としての実施態様をとることが可能であり、具体的には、複数の機器から構成されるシステムに適用しても良いし、また、一つの機器からなる装置に適用しても良い。   Although one embodiment has been described above, the present invention can take an embodiment as, for example, a system, apparatus, method, program, or recording medium, and specifically includes a plurality of devices. The present invention may be applied to a system including a single device.

また、本発明におけるプログラムは、図6〜図10、図21〜図23に示すフローチャートの処理方法をコンピュータが実行可能なプログラムであり、本発明の記憶媒体は図6〜図10、図21〜図23の処理方法をコンピュータが実行可能なプログラムが記憶されている。なお、本発明におけるプログラムは図6〜図10の各装置の処理方法ごとのプログラムであってもよい。   Moreover, the program in this invention is a program which can perform the processing method of the flowchart shown in FIGS. 6-10 and FIGS. 21-23, and the storage medium of this invention is FIGS. 6-10, FIG. A program capable of being executed by the computer in the processing method of FIG. 23 is stored. The program according to the present invention may be a program for each processing method of each apparatus shown in FIGS.

以上のように、前述した実施形態の機能を実現するプログラムを記録した記録媒体を、システムあるいは装置に供給し、そのシステムあるいは装置のコンピュータ(またはCPUやMPU)が記録媒体に格納されたプログラムを読出し実行することによっても、本発明の目的が達成されることは言うまでもない。   As described above, a recording medium that records a program that implements the functions of the above-described embodiments is supplied to a system or apparatus, and a computer (or CPU or MPU) of the system or apparatus stores the program stored in the recording medium. It goes without saying that the object of the present invention can also be achieved by executing the reading.

この場合、記録媒体から読み出されたプログラム自体が本発明の新規な機能を実現することになり、そのプログラムを記憶した記録媒体は本発明を構成することになる。   In this case, the program itself read from the recording medium realizes the novel function of the present invention, and the recording medium storing the program constitutes the present invention.

プログラムを供給するための記録媒体としては、例えば、フレキシブルディスク、ハードディスク、光ディスク、光磁気ディスク、CD−ROM、CD−R、DVD−ROM、磁気テープ、不揮発性のメモリカード、ROM、EEPROM、シリコンディスク、ソリッドステートドライブ等を用いることができる。   As a recording medium for supplying the program, for example, a flexible disk, hard disk, optical disk, magneto-optical disk, CD-ROM, CD-R, DVD-ROM, magnetic tape, nonvolatile memory card, ROM, EEPROM, silicon A disk, solid state drive, or the like can be used.

また、コンピュータが読み出したプログラムを実行することにより、前述した実施形態の機能が実現されるだけでなく、そのプログラムの指示に基づき、コンピュータ上で稼働しているOS(オペレーティングシステム)等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。   Further, by executing the program read by the computer, not only the functions of the above-described embodiments are realized, but also an OS (operating system) operating on the computer based on an instruction of the program is actually It goes without saying that a case where the function of the above-described embodiment is realized by performing part or all of the processing and the processing is included.

さらに、記録媒体から読み出されたプログラムが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれた後、そのプログラムコードの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPU等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。   Furthermore, after the program read from the recording medium is written to the memory provided in the function expansion board inserted into the computer or the function expansion unit connected to the computer, the function expansion board is based on the instructions of the program code. It goes without saying that the case where the CPU or the like provided in the function expansion unit performs part or all of the actual processing and the functions of the above-described embodiments are realized by the processing.

また、本発明は、複数の機器から構成されるシステムに適用しても、1つの機器からなる装置に適用してもよい。また、本発明は、システムあるいは装置にプログラムを供給することによって達成される場合にも適応できることは言うまでもない。この場合、本発明を達成するためのプログラムを格納した記録媒体を該システムあるいは装置に読み出すことによって、そのシステムあるいは装置が、本発明の効果を享受することが可能となる。   Further, the present invention may be applied to a system composed of a plurality of devices or an apparatus composed of a single device. Needless to say, the present invention can be applied to a case where the present invention is achieved by supplying a program to a system or apparatus. In this case, by reading a recording medium storing a program for achieving the present invention into the system or apparatus, the system or apparatus can enjoy the effects of the present invention.

さらに、本発明を達成するためのプログラムをネットワーク上のサーバ、データベース等から通信プログラムによりダウンロードして読み出すことによって、そのシステムあるいは装置が、本発明の効果を享受することが可能となる。
なお、上述した各実施形態およびその変形例を組み合わせた構成も全て本発明に含まれるものである。
Furthermore, by downloading and reading a program for achieving the present invention from a server, database, etc. on a network using a communication program, the system or apparatus can enjoy the effects of the present invention.
In addition, all the structures which combined each embodiment mentioned above and its modification are also included in this invention.

100 クライアントPC
200 ICカード認証サーバ
300 複合機
400 LAN
500 カードリーダ
600 メールサーバ
700 メールサーバ
800 携帯端末
201 CPU
301 CPU
100 client PC
200 IC card authentication server 300 MFP 400 LAN
500 card reader 600 mail server 700 mail server 800 portable terminal 201 CPU
301 CPU

Claims (14)

ジョブを出力させることができる情報処理システムであって、
前記ジョブの出力を制御するためのジョブパスワードを記憶するジョブパスワード記憶手段と、
読取対象物の読み取りによる第1の認証方法と、前記読取対象物の読み取りによる認証とは異なる第2の認証方法とのいずれかの認証方法によって、ログインを実行するログイン実行手段と、
前記ログイン実行手段で前記第1の認証方法に従ってログインが実行された場合には、前記ジョブパスワードの入力を受け付けることにより出力されるように制御し、前記第2の認証方法に従ってログインが実行された場合には、前記ジョブパスワードの入力を受け付けなくとも出力されるように制御する出力制御手段と
を備えることを特徴とする情報処理システム。
An information processing system that can output a job,
Job password storage means for storing a job password for controlling the output of the job;
Login execution means for executing login by one of an authentication method of a first authentication method by reading a reading object and a second authentication method different from the authentication by reading the reading object ;
When login is executed by the login execution unit according to the first authentication method, control is performed so as to be output by accepting the input of the job password, and login is executed according to the second authentication method. In this case, an information processing system comprising: output control means for controlling the job password so that the job password is output without being accepted .
前記ログイン実行手段で、前記第1の認証方法に従ってログインが実行された場合に、ジョブパスワードの入力を受け付ける入力画面を表示するよう制御する表示制御手段を更に備えることを特徴とする請求項1に記載の情報処理システム。2. The display control unit according to claim 1, further comprising a display control unit configured to control to display an input screen for accepting an input of a job password when the login execution unit performs login according to the first authentication method. The information processing system described. 前記ログイン実行手段で前記第1の認証方法でログインが実行され入力を受け付けた前記ジョブパスワードが、前記記憶手段に記憶されるジョブパスワードとは異なる際は、前記ログイン実行手段における認証で用いた前記読取対象物の利用を制限する利用制限手段When the job password received by the login execution unit by the first authentication method is different from the job password stored in the storage unit, the login password is used for authentication in the login execution unit. Usage restriction means for restricting the use of reading objects
を更に備えることを特徴とする請求項1または2に記載の情報処理システム。The information processing system according to claim 1, further comprising:
記利用制限手段で利用が制限された読取対象物を再度利用可能にさせるための、解除パスワードを生成する解除パスワード生成手段と、
解除パスワードを受け付ける解除パスワード受付手段と、
前記解除パスワード受付手段が前記解除パスワード生成手段で生成した解除パスワードを受け付けたことにより、前記読取対象物の利用の制限を解除する解除手段と
を更に備えることを特徴とする請求項に記載の情報処理システム。
For the use in front Symbol utilization restriction means is available for limited read object again, and release the password generating means for generating a release password,
A cancellation password receiving means for receiving the cancellation password;
By the release password accepting unit receives a release password generated by the release password generation means, according to claim 3, characterized in that it comprises further a releasing means for releasing the restriction of the use of the object to be read Information processing system.
前記解除パスワード生成手段は、前記入力を受け付けたジョブパスワードと、前記ジョブパスワード記憶手段で記憶されたジョブパスワードとが一致しない場合に、前記解除パスワードを生成することThe cancellation password generation unit generates the cancellation password when the job password that has received the input does not match the job password stored in the job password storage unit.
を特徴とする請求項4に記載の情報処理システム。The information processing system according to claim 4.
前記解除パスワード受付手段で受け付けた解除パスワードと、前記解除パスワード生成手段で生成された解除パスワードとが一致しない場合には、前記利用制限手段は、前記解除パスワードによる制限の解除をできないように制限すること
を特徴とする請求項4または5に記載の情報処理システム。
A release password accepted in the release password accepting unit, wherein when a release password cancel password generated by the generating means does not match, the use restriction means, control to prevent the release of restriction by the release password limit The information processing system according to claim 4 or 5 , wherein:
前記利用制限手段は、ジョブパスワードが一致しない場合には、読取対象物を読み取り、前記解除パスワードの入力で解除させることを示すフラグを設定し、解除パスワードが一致しない場合には、読取対象物を読み取り、解除パスワードの入力で解除させないことを示すフラグを設定すること
を特徴とする請求項に記載の情報処理システム。
When the job passwords do not match, the use restriction unit reads a reading object and sets a flag indicating that the object is to be released by inputting the release password. The information processing system according to claim 6 , wherein a flag indicating that the reading and release password is not canceled is set.
前記ジョブパスワード又は前記解除パスワードを、前記読取対象物に対応づくユーザの送信先に送信する送信手段
を更に備えることを特徴とする請求項4乃至7のいずれか1項に記載の情報処理システム。
8. The information processing system according to claim 4 , further comprising: a transmission unit configured to transmit the job password or the release password to a transmission destination of a user corresponding to the reading object.
前記利用制限手段は、前記記憶手段に記憶されるジョブパスワードとは異なるジョブパスワード所定回数入力された場合に、前記ログイン実行手段での認証で用いた前記読取対象物の利用を制限すること
を特徴とする請求項3乃至のいずれか1項に記載の情報処理システム。
The usage restriction unit, when the inputted predetermined different jobs password number and job password that is stored in the storage means, to limit the use of the read object used in the authentication at the login execution unit The information processing system according to any one of claims 3 to 8 , wherein the information processing system is characterized in that:
ジョブを出力させることができる画像形成装置であって、
前記ジョブの出力を制御するためのジョブパスワードを記憶するジョブパスワード記憶手段と、
読取対象物の読み取りによる第1の認証方法と、前記読取対象物の読み取りによる認証とは異なる第2の認証方法とのいずれかの認証方法によって、ログインを実行するログイン実行手段と、
前記ログイン実行手段で前記第1の認証方法に従ってログインが実行された場合には、前記ジョブパスワードの入力を受け付けることにより出力されるように制御し、前記第2の認証方法に従ってログインが実行された場合には、前記ジョブパスワードの入力を受け付けなくとも出力されるように制御する出力制御手段と
を備えることを特徴とする画像形成装置。
An image forming apparatus capable of outputting a job,
Job password storage means for storing a job password for controlling the output of the job;
Login execution means for executing login by one of an authentication method of a first authentication method by reading a reading object and a second authentication method different from the authentication by reading the reading object ;
When login is executed by the login execution unit according to the first authentication method, control is performed so as to be output by accepting the input of the job password, and login is executed according to the second authentication method. In this case, the image forming apparatus includes: an output control unit that performs control so that the job password is output without receiving the input .
ジョブを出力させることができる情報処理システムであり、前記ジョブの出力を制御するためのジョブパスワードを記憶するジョブパスワード記憶手段を備える情報処理システムの処理方法であって、
前記情報処理システムが、
読取対象物の読み取りによる第1の認証方法と、前記読取対象物の読み取りによる認証とは異なる第2の認証方法とのいずれかの認証方法によって、ログインを実行するログイン実行ステップと、
前記ログイン実行ステップで前記第1の認証方法に従ってログインが実行された場合には、前記ジョブパスワードの入力を受け付けることにより出力されるように制御し、前記第2の認証方法に従ってログインが実行された場合には、前記ジョブパスワードの入力を受け付けなくとも出力されるように制御する出力制御ステップと
を備えることを特徴とする情報処理システムの処理方法。
An information processing system capable of outputting a job , the processing method of the information processing system comprising job password storage means for storing a job password for controlling the output of the job,
The information processing system is
A login execution step of executing login by one of an authentication method of a first authentication method by reading a reading object and a second authentication method different from the authentication by reading the reading object ;
When login is executed in accordance with the first authentication method in the login execution step, control is performed so as to be output by accepting the input of the job password, and login is executed in accordance with the second authentication method. In this case, the processing method of the information processing system includes an output control step of controlling the job password so that the job password is output without being accepted .
ジョブを出力させることができる画像形成装置であり、前記ジョブの出力を制御するためのジョブパスワードを記憶するジョブパスワード記憶手段を備える画像形成装置の処理方法であって、
前記画像形成装置が、
読取対象物の読み取りによる第1の認証方法と、前記読取対象物の読み取りによる認証とは異なる第2の認証方法とのいずれかの認証方法によって、ログインを実行するログイン実行ステップと、
前記ログイン実行ステップで前記第1の認証方法に従ってログインが実行された場合には、前記ジョブパスワードの入力を受け付けることにより出力されるように制御し、前記第2の認証方法に従ってログインが実行された場合には、前記ジョブパスワードの入力を受け付けなくとも出力されるように制御する出力制御ステップと
を備えることを特徴とする画像形成装置の処理方法。
An image forming apparatus capable of outputting a job, and a processing method of an image forming apparatus including job password storage means for storing a job password for controlling the output of the job,
The image forming apparatus includes:
A login execution step of executing login by one of an authentication method of a first authentication method by reading a reading object and a second authentication method different from the authentication by reading the reading object ;
When login is executed in accordance with the first authentication method in the login execution step, control is performed so as to be output by accepting the input of the job password, and login is executed in accordance with the second authentication method. A processing method for an image forming apparatus , comprising: an output control step for controlling the job password so that the job password is output without being accepted .
ジョブを出力させることができる情報処理システムであり、前記ジョブの出力を制御するためのジョブパスワードを記憶するジョブパスワード記憶手段を備える情報処理システムで実行可能なプログラムであって、
前記情報処理システムを、
読取対象物の読み取りによる第1の認証方法と、前記読取対象物の読み取りによる認証とは異なる第2の認証方法とのいずれかの認証方法によって、ログインを実行するログイン実行手段と、
前記ログイン実行手段で前記第1の認証方法に従ってログインが実行された場合には、前記ジョブパスワードの入力を受け付けることにより出力されるように制御し、前記第2の認証方法に従ってログインが実行された場合には、前記ジョブパスワードの入力を受け付けなくとも出力されるように制御する出力制御手段
として機能させることを特徴とするプログラム。
An information processing system capable of outputting a job, a program executable by an information processing system including job password storage means for storing a job password for controlling the output of the job ,
The information processing system;
Login execution means for executing login by one of an authentication method of a first authentication method by reading a reading object and a second authentication method different from the authentication by reading the reading object ;
When login is executed by the login execution unit according to the first authentication method, control is performed so as to be output by accepting the input of the job password, and login is executed according to the second authentication method. In this case, the program functions as output control means for controlling the output so that the job password is output without being accepted .
ジョブを出力させることができる画像形成装置であり、前記ジョブの出力を制御するためのジョブパスワードを記憶するジョブパスワード記憶手段を備える画像形成装置で実行可能なプログラムであって、
前記画像形成装置を、
読取対象物の読み取りによる第1の認証方法と、前記読取対象物の読み取りによる認証とは異なる第2の認証方法とのいずれかの認証方法によって、ログインを実行するログイン実行手段と、
前記ログイン実行手段で前記第1の認証方法に従ってログインが実行された場合には、前記ジョブパスワードの入力を受け付けることにより出力されるように制御し、前記第2の認証方法に従ってログインが実行された場合には、前記ジョブパスワードの入力を受け付けなくとも出力されるように制御する出力制御手段
として機能させることを特徴とするプログラム。
An image forming apparatus capable of outputting a job, and a program executable by the image forming apparatus including a job password storage unit that stores a job password for controlling the output of the job ,
The image forming apparatus;
Login execution means for executing login by one of an authentication method of a first authentication method by reading a reading object and a second authentication method different from the authentication by reading the reading object ;
When login is executed by the login execution unit according to the first authentication method, control is performed so as to be output by accepting the input of the job password, and login is executed according to the second authentication method. In this case, the program functions as output control means for controlling the output so that the job password is output without being accepted .
JP2015202962A 2013-06-27 2015-10-14 Information processing system, image forming apparatus, processing method thereof, and program Active JP5983846B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2015202962A JP5983846B2 (en) 2013-06-27 2015-10-14 Information processing system, image forming apparatus, processing method thereof, and program

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2013135655 2013-06-27
JP2013135655 2013-06-27
JP2015202962A JP5983846B2 (en) 2013-06-27 2015-10-14 Information processing system, image forming apparatus, processing method thereof, and program

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2013268501A Division JP5825336B2 (en) 2013-06-27 2013-12-26 Information processing system, image forming apparatus, processing method thereof, and program

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2016151349A Division JP6217812B2 (en) 2013-06-27 2016-08-01 Information processing system, image forming apparatus, processing method thereof, and program

Publications (2)

Publication Number Publication Date
JP2016035766A JP2016035766A (en) 2016-03-17
JP5983846B2 true JP5983846B2 (en) 2016-09-06

Family

ID=52492410

Family Applications (4)

Application Number Title Priority Date Filing Date
JP2013268501A Expired - Fee Related JP5825336B2 (en) 2013-06-27 2013-12-26 Information processing system, image forming apparatus, processing method thereof, and program
JP2015202962A Active JP5983846B2 (en) 2013-06-27 2015-10-14 Information processing system, image forming apparatus, processing method thereof, and program
JP2016151349A Active JP6217812B2 (en) 2013-06-27 2016-08-01 Information processing system, image forming apparatus, processing method thereof, and program
JP2017187454A Pending JP2018030371A (en) 2013-06-27 2017-09-28 Information processing system, image formation apparatus, processing method and program thereof

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2013268501A Expired - Fee Related JP5825336B2 (en) 2013-06-27 2013-12-26 Information processing system, image forming apparatus, processing method thereof, and program

Family Applications After (2)

Application Number Title Priority Date Filing Date
JP2016151349A Active JP6217812B2 (en) 2013-06-27 2016-08-01 Information processing system, image forming apparatus, processing method thereof, and program
JP2017187454A Pending JP2018030371A (en) 2013-06-27 2017-09-28 Information processing system, image formation apparatus, processing method and program thereof

Country Status (1)

Country Link
JP (4) JP5825336B2 (en)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6900788B2 (en) * 2017-05-30 2021-07-07 カシオ計算機株式会社 Information processing equipment, electronic document display methods and programs
JP7286841B2 (en) * 2018-05-28 2023-06-05 キヤノン株式会社 IMAGE FORMING APPARATUS, IMAGE FORMING APPARATUS CONTROL METHOD, AND PROGRAM
JP7080730B2 (en) * 2018-05-28 2022-06-06 キヤノン株式会社 Image forming apparatus, control method of image forming apparatus, program and storage medium
JP7019833B2 (en) 2018-10-12 2022-02-15 三菱電機株式会社 A method for manufacturing a unit coil for a stator of a rotary electric machine, a device for manufacturing a unit coil for a stator of a rotary electric machine, and a method for manufacturing a rotary electric machine and a rotary electric machine.

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3312335B2 (en) * 1999-07-30 2002-08-05 株式会社コムスクエア User authentication method, user authentication system and recording medium
JP2002109632A (en) * 2000-09-29 2002-04-12 Nri & Ncc Co Ltd Automatic teller machine system for plural banks
JP2002342285A (en) * 2001-05-18 2002-11-29 Ntt Data Corp Information-issuing system
GB0119629D0 (en) * 2001-08-10 2001-10-03 Cryptomathic As Data certification method and apparatus
JP4107580B2 (en) * 2003-03-12 2008-06-25 株式会社三菱東京Ufj銀行 User authentication system and user authentication method
JP2006018398A (en) * 2004-06-30 2006-01-19 Canon Inc Print controller and print control method
JP2006092444A (en) * 2004-09-27 2006-04-06 Tamotsu Koyama Money receipt/payment system
JP2007018030A (en) * 2005-07-05 2007-01-25 Canon Inc Information processor, job processing method, authentication information generating method, storage medium with computer-readable program stored therein and program
JP2007160889A (en) * 2005-12-16 2007-06-28 Kyocera Mita Corp Image printing apparatus
JP4711230B2 (en) * 2006-01-10 2011-06-29 富士ゼロックス株式会社 Image forming apparatus and program
JP4839103B2 (en) * 2006-03-10 2011-12-21 株式会社リコー Image forming apparatus, security method for image forming apparatus, program, and storage medium storing program
JP2007272566A (en) * 2006-03-31 2007-10-18 Casio Electronics Co Ltd Printing system
JP4760514B2 (en) * 2006-04-27 2011-08-31 コニカミノルタビジネステクノロジーズ株式会社 Image forming system and user authentication method in this system
JP2008049628A (en) * 2006-08-25 2008-03-06 Casio Electronics Co Ltd Printing apparatus
JP2009009507A (en) * 2007-06-29 2009-01-15 Casio Electronics Co Ltd Printing system
JP2009015500A (en) * 2007-07-03 2009-01-22 Hitachi Omron Terminal Solutions Corp Identity authentication device
JP4881915B2 (en) * 2008-06-11 2012-02-22 キヤノンソフトウェア株式会社 Printing system, print management server, control method therefor, and program
JP2010009260A (en) * 2008-06-26 2010-01-14 Hitachi Omron Terminal Solutions Corp Transaction processing apparatus
JP2010066917A (en) * 2008-09-09 2010-03-25 M & S Systems:Kk Personal identification system and personal identification method
JP2011139341A (en) * 2009-12-28 2011-07-14 Canon Imaging Systems Inc Apparatus, method and system for controlling image input device
JP5664037B2 (en) * 2010-09-07 2015-02-04 キヤノンマーケティングジャパン株式会社 Printing system, image processing apparatus, control method, and program thereof
JP5701039B2 (en) * 2010-12-14 2015-04-15 キヤノン株式会社 Printing apparatus, printing control system, printing control system control method, and program
JP2012131085A (en) * 2010-12-20 2012-07-12 Canon Marketing Japan Inc Image forming apparatus, control method, and program
JP5573731B2 (en) * 2011-02-28 2014-08-20 ブラザー工業株式会社 Printing system, printer apparatus, and computer program
JP2012009049A (en) * 2011-08-05 2012-01-12 Brother Ind Ltd Printer and printing system having printer
JP5780099B2 (en) * 2011-09-30 2015-09-16 ブラザー工業株式会社 Image recording apparatus, image recording system, and program
JP5474159B2 (en) * 2012-10-26 2014-04-16 キヤノン株式会社 Apparatus, apparatus control method, and program

Also Published As

Publication number Publication date
JP2016035766A (en) 2016-03-17
JP2015028751A (en) 2015-02-12
JP5825336B2 (en) 2015-12-02
JP2018030371A (en) 2018-03-01
JP6217812B2 (en) 2017-10-25
JP2017007339A (en) 2017-01-12

Similar Documents

Publication Publication Date Title
JP4879039B2 (en) Image forming apparatus, authentication method in image forming apparatus, and authentication program in image forming apparatus
CN104106074B (en) Information processing system, information processing unit and communication connecting method
JP6531362B2 (en) Device management system and device management method
JP6217812B2 (en) Information processing system, image forming apparatus, processing method thereof, and program
JP6044338B2 (en) Image forming apparatus, portable terminal, information processing system, and method and program thereof
JP6451808B2 (en) Image forming apparatus, portable terminal, information processing system, and method and program thereof
JP2014175882A (en) Image processing system, processing method therefor and program
JP4643555B2 (en) PRINT SYSTEM, PRINT MANAGEMENT SERVER, ITS CONTROL METHOD AND PROGRAM
JP6034142B2 (en) Information processing system, image forming apparatus, management apparatus, control method thereof, and program
JP4730208B2 (en) Communication terminal device
JP5499681B2 (en) Image forming apparatus, authentication processing system, authentication method, and program
JP2012051376A (en) Apparatus, authentification method and program
JP3835470B2 (en) Display control apparatus and image forming apparatus provided with the display control apparatus
JP5930945B2 (en) Image forming apparatus, portable terminal, information processing system, and method and program thereof
JP5316891B2 (en) Facsimile apparatus, control method therefor, and program.
JP2015012453A (en) Information processing apparatus, processing method of the same, and program
JP4143476B2 (en) Data communication method
JP6473791B2 (en) Image forming apparatus, control method thereof, and program
JP6216859B2 (en) Information processing system, image forming apparatus, management apparatus, control method thereof, and program
JP5655900B2 (en) Facsimile apparatus, control method therefor, and program.
JP5067065B2 (en) Authentication system and authentication method
JP2021047843A (en) Information processing apparatus, communication system, and information processing method
JP2007082153A (en) Facsimile transmission and reception system and method
JP2017118220A (en) Image forming apparatus, method of processing the same, and program
JP2007300433A (en) Facsimile apparatus and facsimile system

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160705

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160718

R150 Certificate of patent or registration of utility model

Ref document number: 5983846

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250