JP6848564B2 - 制御装置、画像形成装置及びプログラム - Google Patents

制御装置、画像形成装置及びプログラム Download PDF

Info

Publication number
JP6848564B2
JP6848564B2 JP2017052320A JP2017052320A JP6848564B2 JP 6848564 B2 JP6848564 B2 JP 6848564B2 JP 2017052320 A JP2017052320 A JP 2017052320A JP 2017052320 A JP2017052320 A JP 2017052320A JP 6848564 B2 JP6848564 B2 JP 6848564B2
Authority
JP
Japan
Prior art keywords
processing
user
storage unit
instruction
type
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017052320A
Other languages
English (en)
Other versions
JP2018157364A (ja
Inventor
鈴木 孝彦
孝彦 鈴木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Fujifilm Business Innovation Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd, Fujifilm Business Innovation Corp filed Critical Fuji Xerox Co Ltd
Priority to JP2017052320A priority Critical patent/JP6848564B2/ja
Priority to US15/692,507 priority patent/US10284539B2/en
Publication of JP2018157364A publication Critical patent/JP2018157364A/ja
Application granted granted Critical
Publication of JP6848564B2 publication Critical patent/JP6848564B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G03PHOTOGRAPHY; CINEMATOGRAPHY; ANALOGOUS TECHNIQUES USING WAVES OTHER THAN OPTICAL WAVES; ELECTROGRAPHY; HOLOGRAPHY
    • G03GELECTROGRAPHY; ELECTROPHOTOGRAPHY; MAGNETOGRAPHY
    • G03G15/00Apparatus for electrographic processes using a charge pattern
    • G03G15/50Machine control of apparatus for electrographic processes using a charge pattern, e.g. regulating differents parts of the machine, multimode copiers, microprocessor control
    • G03G15/5075Remote control machines, e.g. by a host
    • G03G15/5091Remote control machines, e.g. by a host for user-identification or authorisation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/629Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Multimedia (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Facsimiles In General (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)

Description

本発明は、制御装置、画像形成装置及びプログラムに関する。
特許文献1には、初期状態において予め設定されていた機能が、利用者に許可されていない機能であるときに、その機能に代えて許可されている代替機能を設定し直す画像形成装置が開示されている。
特許文献2には、サーバにて認証された全ての利用者に対して画像処理の実行可能な機能と実行可能量との少なくとも一方を限定する情報である共通限定情報を取得し、個々の利用者に対して画像処理の実行可能な機能と実行可能量との少なくとも一方を限定する情報である個別限定情報を取得して、サーバから利用者の認証が成功した結果を受信した場合に、認証された利用者に対応する個別限定情報を取得できればその個別限定情報に基づいて画像処理の実行を制限し、その利用者に対応する個別限定情報を取得できなければ共通限定情報に基づいて画像処理の実行を制限する画像処理装置が開示されている。
特開2014−27357号公報 特開2014−149562号公報
本発明は、処理のタイミングに関する条件で分類される処理の種別ごとに、利用者に利用させる処理を制限することを目的とする。
上述した課題を解決するため、本発明の請求項1に係る制御装置は、処理のタイミングに関する条件で分類される処理の種別のそれぞれについて、利用者ごとに該種別に属する処理の利用の可否を記憶する記憶部と、処理の指示を受付ける受付部と、前記受付部が受付けた前記指示が示す処理の属する種別を特定し、特定された該種別に属する処理の利用が、前記記憶部において該指示をした利用者に対して許可されていない場合、該指示に従った前記処理を実行しないように規制する規制部と、を有し、前記種別は、前記タイミングに関する条件と、前記処理に用いるデータを蓄積する領域、前記処理の前に前記利用者を認証するか否か、前記処理の前に確認を求めるか否か、前記処理の実行後に該処理に用いたデータを削除するか否か、の少なくとも1つに関する条件との組合せで分類されることを特徴とする。
本発明の請求項に係る制御装置は、請求項に記載の態様において、前記記憶部は、グループごとに前記利用の可否を記憶する第1記憶部と、前記グループに属する前記利用者を記憶する第2記憶部と、を有し、前記規制部は、特定された前記種別に属する処理の利用が、前記記憶部において前記指示をした利用者の属するグループに対して許可されていない場合、該指示に従った処理を実行しないように規制することを特徴とする。
本発明の請求項に係る制御装置は、請求項1又は2に記載の態様において、前記記憶部は処理の種別のそれぞれについて、該種別に属する処理の利用の可否が定められた、複数の任務を記憶する第3記憶部と、前記任務を利用者又は該利用者の属するグループに割当てて記憶する第4記憶部と、を有し、前記規制部は、特定された前記種別に属する処理の利用が、前記指示をした利用者又は該利用者の属するグループに前記第4記憶部において割当てられた任務に対して、前記第3記憶部において許可されていない場合、該指示に従った処理を実行しないように規制することを特徴とする。
本発明の請求項に係る制御装置は、請求項に記載の態様において、前記第4記憶部は、前記利用者又は前記グループのいずれかに複数の任務を割当てた場合に、複数の該任務のうちのいずれか一つ以上で前記種別に属する処理の利用が許可されていないときに前記処理を規制する第1設定と、複数の該任務のうちの全てで前記種別に属する処理の利用が許可されていないときに限り前記処理を規制する第2設定と、のいずれかを記憶し、前記規制部は、前記指示をした利用者又は該利用者の属するグループに前記第4記憶部において複数の任務が割当てられている場合に、該第4記憶部に記憶された前記第1設定又は前記第2設定を適用して前記処理を規制することを特徴とする。
本発明の請求項に係る制御装置は、請求項に記載の態様において、前記受付部は、前記第4記憶部に記憶された前記第1設定又は前記第2設定を変更する指示を受付け、前記記憶部は、前記受付部が前記指示を受付けたときに、前記第1設定又は前記第2設定を変更することを特徴とする。
本発明の請求項に係る制御装置は、請求項1からのいずれか1項に記載の態様において、前記受付部は、前記規制部が前記処理を規制した場合に、前記指示の修正を受付けることを特徴とする。
本発明の請求項に係る制御装置は、請求項1からのいずれか1項に記載の態様において、前記規制部が前記処理を規制した場合に、前記指示から特定された種別に属する処理を前記記憶部において前記利用者に許可されている他の種別に属する処理に変更する修正を提示する提示部を有することを特徴とする。
本発明の請求項に係る制御装置は、請求項1からのいずれか1項に記載の態様において、前記受付部は、前記規制部が前記処理を規制した場合に、前記利用の可否の修正を受付け、前記記憶部は、前記受付部から前記利用の可否の修正を受付けた場合に、該利用の可否を修正することを特徴とする。
本発明の請求項に係る制御装置は、請求項1からのいずれか1項に記載の態様において、前記記憶部は、複数の前記種別のそれぞれについて利用者ごとに該種別に属する処理の利用可能な回数を記憶し、前記規制部は、前記種別に属する処理を前記利用者が、定められた回数を超えて実行しないように前記処理を規制することを特徴とする。
本発明の請求項10に係る制御装置は、処理のタイミングに関する条件で分類される処理の種別のそれぞれについて、利用者ごとに該種別に属する処理の利用の可否を記憶する記憶部と、処理の指示を受付ける受付部と、前記受付部が受付けた前記指示が示す処理の属する種別を特定し、特定された該種別に属する処理の利用が、前記記憶部において該指示をした利用者に対して許可されていない場合、該指示に従った前記処理を実行しないように規制する規制部と、を有し、前記記憶部は、処理の種別のそれぞれについて、該種別に属する処理の利用の可否が定められた、複数の任務を記憶する第3記憶部と、前記任務を利用者又は該利用者の属するグループに割当てて記憶する第4記憶部と、を有し、前記規制部は、特定された前記種別に属する処理の利用が、前記指示をした利用者又は該利用者の属するグループに前記第4記憶部において割当てられた任務に対して、前記第3記憶部において許可されていない場合、該指示に従った処理を実行しないように規制することを特徴とする。
本発明の請求項11に係る画像形成装置は、画像形成のタイミングに関する条件で分類される処理の種別のそれぞれについて、利用者ごとに該種別に属する処理の利用の可否を記憶する記憶部と、処理の指示を受付ける受付部と、前記受付部が受付けた前記指示に応じて処理を実行する処理部と、前記受付部が受付けた前記指示が示す処理の属する種別を特定し、特定された該種別に属する処理の利用が、前記記憶部において該指示をした利用者に対して許可されていない場合、該指示に従った処理を実行しないように前記処理部を規制する規制部と、を有し、前記種別は、前記タイミングに関する条件と、前記処理に用いるデータを蓄積する領域、前記処理の前に前記利用者を認証するか否か、前記処理の前に確認を求めるか否か、前記処理の実行後に該処理に用いたデータを削除するか否か、の少なくとも1つに関する条件との組合せで分類されることを特徴とする。
本発明の請求項12に係るプログラムは、コンピュータを、処理のタイミングに関する条件で分類される処理の種別のそれぞれについて、利用者ごとに該種別に属する処理の利用の可否を記憶する記憶部と、処理の指示を受付ける受付部と、前記受付部が受付けた前記指示が示す処理の属する種別を特定し、特定された該種別に属する処理の利用が、前記記憶部において該指示をした利用者に対して許可されていない場合、該指示に従った処理を実行しないように規制する規制部として機能させるとともに、前記種別が、前記タイミングに関する条件と、前記処理に用いるデータを蓄積する領域、前記処理の前に前記利用者を認証するか否か、前記処理の前に確認を求めるか否か、前記処理の実行後に該処理に用いたデータを削除するか否か、の少なくとも1つに関する条件との組合せで分類されるように、前記コンピュータを機能させるためのプログラムである。
請求項1、11、12に係る発明によれば、処理のタイミングに関する条件で分類される処理の種別ごとに、利用者に利用させる処理を制限することができる。また、これらの発明によれば、利用者に利用させてよい処理を、処理のタイミングに関する条件に加えて、処理に用いるデータを蓄積する領域、処理の前に利用者を認証するか否か、処理の前に確認を求めるか否か、処理の実行後にその処理に用いたデータを削除するか否か、の少なくとも1つに関する条件に基づいて設定することができる。
請求項に係る発明によれば、処理の種別のうち利用者に利用させるものをその利用者が属するグループごとに制限することができる。
請求項3、10に係る発明によれば、処理の種別のうち利用させるものを任務ごとに制限することができる。
請求項に係る発明によれば、利用者又はグループに対して複数の任務が割当てられているときに、それぞれの任務において種別ごとに定められた処理の利用の可否が異なっていても、その利用の可否を決定することができる。
請求項に係る発明によれば、利用者又はグループに対して割当てられた複数の任務において処理の利用の可否が異なっていた場合の制限の決め方を変更することができる。
請求項に係る発明によれば、処理の実行が規制されたとき、利用者はその指示を修正することができる。
請求項に係る発明によれば、処理の実行が規制されたときに利用者は自身に利用が許可されている処理の種別を知ることができる。
請求項に係る発明によれば、処理の実行が制限されたときに、制限された処理の利用の可否を変更することができる。
請求項に係る発明によれば、利用者に利用させてよい処理の回数をその種別ごとに設定することができる。
本実施形態に係る画像形成システム9の全体構成を示す図。 画像形成装置2の構成を示す図。 サーバ装置1の構成を示す図。 タイプ表120及び許可表121の一例を示す図。 端末3の構成の一例を示す図。 サーバ装置1の機能的構成を示す図。 サーバ装置1の動作の流れを説明するフロー図。 変形例1に係る許可表121の一例を示す図。 変形例2に係る許可表121の一例を示す図。 変形例3に係る許可表121の一例を示す図。 変形例8に係る許可表121の一例を示す図。 グループ名に対して任務名を割当てた第4許可表1214の一例を示す図。 変形例9に係る第4許可表1214の一例を示す図。 変形例11における第4許可表1214の一例を示す図。 稼動状態ごとに任務の割当てが異なる許可表121の一例を示す図。 一連の指示群を説明するための図。 一連の指示群が実行される順序を示す図。 変形例における処理の状態変化を示す図。
1.実施形態
1−1.画像形成システムの全体構成
図1は、本実施形態に係る画像形成システム9の全体構成を示す図である。画像形成システム9は、LAN(Local Area Network)を形成する通信回線4と、この通信回線4に接続されたサーバ装置1、及び端末3を有する。また、画像形成システム9は、サーバ装置1と接続し、このサーバ装置1によって制御される画像形成装置2を有する。なお画像形成装置2は、サーバ装置1によって制御されていれば通信回線4と接続されていてもよい。
図1に示す端末3は、通信回線4及びサーバ装置1を介して画像形成装置2と接続するように構成された情報処理装置である。画像形成システム9が有する端末3は図1に示す通り1つであってもよいし、複数であってもよい。端末3は、通信回線4を介してサーバ装置1と接続し、サーバ装置1を介して画像形成装置2に画像を形成する指示をする。
図1に示す画像形成装置2は、端末3から受けた指示に従って媒体に画像を形成する装置である。画像形成装置2は、例えば電子写真方式や熱転写方式、インクジェット方式等によって用紙等の媒体に画像を形成する。画像形成システム9が有する画像形成装置2は図1に示す通り1つであってもよいし、複数であってもよい。
1−2.画像形成装置の構成
図2は、画像形成装置2の構成を示す図である。画像形成装置2は、制御部21、記憶部22、通信部23、及び画像形成部25を有する。画像形成装置2は、他に利用者の操作を受付ける操作部や、利用者に画像等を表示する表示部を有していてもよい。
制御部21は、CPU(Central Processing Unit)、ROM(Read Only Memory)、RAM(Random Access Memory)を有し、CPUがROMや記憶部22に記憶されているコンピュータプログラム(以下、単にプログラムという)を読み出して実行することにより画像形成装置2の各部を制御する。
記憶部22は、ハードディスクドライブ等の大容量の記憶手段であり、制御部21のCPUに読み込まれる各種のプログラムを記憶する。また、記憶部22は、端末3から送られた、画像を示す画像データを記憶してもよい。
通信部23は、有線又は無線によりサーバ装置1に接続する通信回路である。また、通信部23は、通信回線4と接続する機能を有していてもよい。
画像形成部25は、指定された画像を電子写真方式等によって媒体上に形成する。画像形成部25は、例えば、光が照射されて表面に電位差が生じることで潜像を保持する感光体ドラム等の像保持体、この像保持体の表面を帯電させる帯電器、像保持体に光を照射する露光装置、潜像を保持した表面に電荷が付与されたトナー等の現像剤を供給する現像器、現像剤による像を像保持体から媒体に転写させる転写機、媒体に熱を与えることでその媒体上に転写された像を定着させる定着器等を有する。
1−3.サーバ装置の構成
図3は、サーバ装置1の構成を示す図である。サーバ装置1は、画像形成装置2と直接又は通信回線4を介して接続し、画像形成装置2を制御する制御装置の一例である。サーバ装置1は、制御部11、記憶部12、及び通信部13を有する。サーバ装置1は、他に利用者の操作を受付ける操作部や、利用者に画像等を表示する表示部を有していてもよい。
制御部11は、CPU、ROM、RAMを有し、CPUがROMや記憶部12に記憶されているプログラムを読み出して実行することによりサーバ装置1の各部を制御する。
通信部13は、有線又は無線により画像形成装置2に接続する通信回路である。また、通信部13は、有線又は無線により通信回線4に接続する。通信部13は、この通信回線4を介して画像形成装置2に接続してもよい。
記憶部12は、ハードディスクドライブ等の大容量の記憶手段であり、制御部11のCPUに読み込まれる各種のプログラムを記憶する。また、記憶部12は、タイプ表120及び許可表121を記憶する。
タイプ表120は、画像形成装置2に実行させる処理のタイプ(以下「種別」ともいう)を、その処理の内容と対応付けて記憶する表である。処理のタイプは、少なくとも画像形成のタイミングに関する条件で分類される。
許可表121は、画像形成のタイミングに関する条件で分類される処理のタイプのそれぞれについて、利用者ごとに利用の可否を記憶した表である。例えば許可表121には、利用者に対して利用することが許可されたタイプに属する処理の識別情報が、その利用者ごとに記述される。したがって、許可表121を記憶する記憶部12は、画像形成のタイミングに関する条件で分類される処理の種別のそれぞれについて、利用者ごとにその種別に属する処理の利用の可否を記憶する記憶部の一例である。
図4は、タイプ表120及び許可表121の一例を示す図である。図4(a)に示すタイプ表120は、処理のタイプを識別するタイプ名と、画像形成に関する各種の条件とが対応付けられている。画像形成の条件には、画像形成のタイミングを示す「タイミング」、画像形成に用いる画像データを記憶する領域を示す「フォルダ」、画像形成の前に利用者を認証するか否かを示す「認証」、画像形成の前に確認を求めるか否かを示す「確認」、及び画像形成の実行後にその画像形成に用いた画像データを削除するか否かを示す「後処理」等がある。
画像形成は、画像データを例えば画像形成装置2の記憶部22に記憶(蓄積ともいう)させた後、指示によって決められたタイミングで実行される。例えば、この画像形成のタイミングが「即時」であれば、画像形成装置2は、例えばサーバ装置1や画像形成装置2が端末3から指示を受付けたことを契機として画像形成を実行する。この場合、「即時」とは指示を受付けたタイミングに応じた画像形成のタイミングを意味する。また、画像形成のタイミングが「確認時」であれば、画像形成装置2は、利用者がサーバ装置1や画像形成装置2の操作部を用いて「画像形成の処理を実行してよい」という確認の操作をした後に画像形成を実行する。また、画像形成のタイミングが「指定時」であれば、画像形成装置2は、例えば指示に含まれる指定された時刻になったときに画像形成を実行する。
また、「フォルダ」が「個人」であれば利用者個人に割当てられたフォルダが画像データを蓄積するフォルダとなる。「フォルダ」が「共有」であれば、複数の利用者で共有するフォルダが画像データを蓄積するフォルダとなる。「フォルダ」が「目的別」であれば、利用の目的ごとに割当てられたフォルダが画像データを蓄積するフォルダとなる。
これらの組合せにより、処理のタイプは、画像データの蓄積後にパスワードで画像形成を制限するタイプや、蓄積後にパスワードを求めないで画像形成するタイプ、画像形成後に画像データが削除されないタイプ、指定時刻に画像形成を実行するタイプなどを含む。また、書類を複数部作成する際に、1部のみ画像形成して確認後に残りの画像形成を実行するタイプや、ファクシミリソフトやメールソフトのデータ蓄積領域を用いて、ファクシミリやメールを受信したら画像形成を実行するタイプなども、処理のタイプに含まれる。
なお、タイプ表120に記述される「画像形成に関する各種の条件」は上述したものに限られない。例えば、画像データとともにその画像データによる画像形成の指示に関する情報(指示情報という)を、例えばサーバ装置1の記憶部12に待ち行列(キュー)として蓄積する場合、この待ち行列から上述した指示情報のいずれかを利用者が引き出して閲覧及び指示(最終の指示)をする「引き出し」権限の有無が、タイプ表120に記述されていてもよい。
この引き出し権限は、利用者に無条件で付与されるものであってもよいし、認証された利用者のみに付与されるものであってもよいし、要求した情報を利用者が供給したときに付与されるものであってもよい。画像形成装置2が要求する情報には、例えば、予め決められた、又は画像形成装置2等が指示(最初の指示)を受取ったとき等に発行した、PIN(Personal Identification Number)コード又はパスワード等であってもよい。
サーバ装置1の制御部11は、タイプ表120を参照して、通信部13で受信した利用者の指示の内容からこの指示における画像形成の条件に応じた処理のタイプを特定する。
図4(b)に示す許可表121は、利用者を識別する利用者名と、その利用者名で識別される利用者に許可された処理のタイプの識別情報であるタイプ名とが対応付けて記憶されている。図4に示す許可表121によると、例えば利用者名「UA」で識別される利用者には、タイプ名「JA」、「JB」で識別されるタイプに属する処理の利用が許可されている。
1−4.端末の構成
図5は、端末3の構成の一例を示す図である。端末3は、制御部31と、記憶部32と、通信部33と、表示部34と、操作部35とを有する。
制御部31は、CPU、ROM、RAMを有し、CPUがROMや記憶部32に記憶されているプログラムを読み出して実行することにより端末3の各部を制御する。
通信部33は、例えばIEEE802.11に準拠した方式により、無線アクセスポイントを介して通信回線4に接続する通信回路である。通信部33は、無線に限らず有線により通信回線4に接続してもよい。端末3は、通信部33により通信回線4及びサーバ装置1を介して画像形成装置2と情報を遣り取りする。
操作部35は、各種の指示を入力するための操作ボタン等の操作子を備えており、利用者による操作を受付けてその操作内容に応じた信号を制御部31に供給する。また、操作部35は、利用者の指やスタイラスペン等の操作体を検知するタッチパネルを有していてもよい。
表示部34は、液晶ディスプレイを有しており、制御部31の制御の下、画像を表示する。表示部34の液晶ディスプレイの上には、操作部35の透明のタッチパネルが重ねて配置されてもよい。
1−5.サーバ装置の機能的構成
図6は、サーバ装置1の機能的構成を示す図である。サーバ装置1は、制御部11が記憶部12に記憶されたプログラムを実行することにより、図6に示す受付部111、及び規制部113として機能する。また、制御部11は、プログラムを実行することにより、図6に破線で示す特定部112、及び提示部114として機能してもよい。
受付部111は、例えば通信部13から画像形成の指示を受付ける。この画像形成の指示は、例えば端末3から通信回線4を介して通信部13に届けられたものであり、受付部111は、この指示を受付けると、指示をした利用者の識別情報と、例えば形成する画像を示す画像データやその画像を形成する際の設定等、その指示の内容とを受取る。利用者の識別情報とは、端末3を利用する利用者のユーザID等である。
特定部112は、受付部111が受付けた指示に含まれる利用者の識別情報により、その指示をした利用者を特定する。受付けた指示に利用者を証明するパスワード等の認証情報がある場合、特定部112は利用者の識別情報と認証情報との組に基づいて利用者を認証してもよい。また、特定部112は、通信部13を介してこの組を外部の認証装置に送り、認証を行なわせてもよい。なお、利用者の特定は受付部111が行ってもよく、この場合、特定部112はなくてもよい。
また、特定部112は、受付部111が受付けた指示の内容から画像形成の条件を抽出し、タイプ表120に基づいて、その指示された処理のタイプを特定してもよい。指示の内容に、タイプ名等、処理のタイプを識別する識別情報が含まれている場合、特定部112は、この識別情報に基づいて処理のタイプを特定してもよい。この場合、記憶部12は、タイプ表120を記憶しなくてもよい。
規制部113は、受付部111が受付けた指示の内容から特定されたタイプに属する処理の利用が、記憶部12の許可表121においてその指示をした利用者に対して許可されているか否かを判断する。そして、このタイプに属する処理の利用が指示をした利用者に対して許可されていない場合、規制部113は、その指示に従った画像形成を画像形成装置2が実行しないように、例えば通信部13を介して制御信号を送ることで、この画像形成装置2を規制する。
提示部114は、規制部113が画像形成装置2を規制した場合に、受付部111が受付けた指示の内容から特定されたタイプに属する処理を記憶部12の許可表121において利用者に許可されている他のタイプに属する処理に変更する修正を端末3の利用者に向けて提示する。
なお、記憶部12の許可表121において、受付部111が受付けた指示の内容から特定されたタイプに属する処理がその指示をした利用者に許可されていない場合、制御部11は、利用者に許可されている他のタイプに属する処理を検索して利用者に提示しなくてもよい。すなわち、制御部11は、提示部114として機能しなくてもよい。
また、提示部114は、画像形成装置2に生じた不具合等により指示された画像形成が実行できなかった場合にも、上述した修正を端末3の利用者に向けて提示してもよい。この場合でも、提示された修正に応じて再度指示をすれば、利用者に許可されたタイプに属する処理が指定されるため、画像形成の実行が規制されることがない。
また、規制部113は、画像形成装置2を規制した場合に、受付部111が受付けた指示の内容から特定されたタイプに属する処理を記憶部12の許可表121において利用者に許可されている他のタイプに属する処理に変更する修正をして、修正された指示に従って画像形成を実行するよう画像形成装置2を制御してもよい。この場合、提示部114は画像形成が実行された後に修正の内容を端末3に向けて提示してもよいし、また、提示部114はなくてもよい。
1−6.サーバ装置の動作
図7は、サーバ装置1の動作の流れを説明するフロー図である。サーバ装置1の制御部11は、端末3から画像形成の指示を受付けたか否かを判断し(ステップS101)、指示を受付けていないと判断する間(ステップS101;NO)、この判断を続ける。制御部11は、画像形成の指示を受付けたと判断すると(ステップS101;YES)、その指示をした利用者を特定する(ステップS102)。
また、制御部11は、受付けた指示の内容から、その指示が示す処理のタイプを特定する(ステップS103)。そして制御部11は、特定された利用者の識別情報と、受付けた指示の内容から特定されるタイプの識別情報(タイプ名)とに基づいて、そのタイプに属する処理の利用がその利用者に許可されているか否かを判断する(ステップS104)。
受付けた指示の内容から特定されるタイプの処理の利用がその指示をした利用者に許可されていると判断する場合(ステップS104;YES)、制御部11は、その指示が示す画像形成を実行する(ステップS105)。ステップS105において、ステップS103で特定された処理のタイプに基づいたタイミングで画像形成は実行される。例えば、上述したタイプが、画像形成の直前に利用者の確認の操作を求めるタイプである場合、制御部11は、ステップS105において利用者に対しこの確認の操作を求める。
上述した処理の利用がその利用者に許可されていないと判断する場合(ステップS104;NO)、制御部11は、指示された画像形成の処理を中止する旨の信号を端末3に送信する(ステップS106)。端末3はこの信号を受信すると、画像形成の処理を中止する旨を例えば表示部34に表示させて利用者に報知する。
また、指示された画像形成の処理を中止した場合、制御部11は、その指示により特定されるタイプと異なるタイプで、記憶部12に記憶された許可表121において、上述した利用者に利用することを許可されている処理があるか否か判断し、この処理がある場合に、指示され、かつ、利用者に許可されていない処理を、利用者に許可されている処理に変更する修正を提示するよう、端末3に制御信号を送る(ステップS107)。
以上の動作により、画像形成システム9のサーバ装置1は、画像形成のタイミングに関する条件で分類される処理の種別ごとに、利用者に利用させるものを制限する。
2.変形例
以上が実施形態の説明であるが、この実施形態の内容は以下のように変形し得る。また、以下の変形例を組み合わせてもよい。
2−1.変形例1
上述した実施形態において、記憶部12は、画像形成のタイミングに関する条件で分類される処理のタイプのそれぞれについて、利用者ごとにそのタイプに属する処理の利用の可否を記述した許可表121を記憶していたが、複数のタイプのそれぞれについて利用者ごとにそのタイプに属する処理の利用可能な回数を記述した許可表121を記憶していてもよい。この許可表121を記憶する記憶部12は、複数のタイプに属する処理のそれぞれについて利用者ごとに利用可能な回数を記憶する記憶部の一例である。
図8は、変形例1に係る許可表121の一例を示す図である。図8に示す許可表121には、利用者を識別する利用者名に対応付けて、各タイプに属する処理の利用可能な回数が記述されている。この場合、規制部113は、この許可表121を参照して、指示されたタイプに属する処理について許可表121において利用者に対し定められた回数を超える画像形成を実行しようとする際に、その画像形成を実行しないように画像形成装置2を規制すればよい。
なお、この許可表121は、決められた期間において利用可能な処理の回数がタイプごとに記述されてもよいし、現時点で利用可能な処理の回数がタイプごとに記述されてもよい。例えば、制御部11は、画像形成を実行した場合に、許可表121においてその画像形成のタイミングに関する条件に応じた処理のタイプに対応付けて記述された回数から、利用した処理の回数を減算して書き換えてもよい。
2−2.変形例2
利用者に許可されたタイプに属する処理は、時間帯ごとに異なっていてもよい。この場合、許可表121には、利用者を識別する利用者名に対応付けて、時間帯ごとにその利用者に許可されている処理のタイプの識別情報が記述されていてもよい。
図9は、変形例2に係る許可表121の一例を示す図である。図9に示す許可表121は、午前及び午後に時間帯が区別されている。そして、午前と午後で各利用者に対し許可されている処理のタイプ名が異なっている。この構成によれば、サーバ装置1は、画像形成を実行する時間帯に応じて利用者に対して制限する処理のタイプを変化させる。
なお、許可表121に記述された時間帯の区画は利用者ごとに異なっていてもよい。また、規制部113が許可表121を参照するタイミングは、画像形成を実行する時点であってもよいし、画像形成の指示を受付けた時点であってもよい。
2−3.変形例3
上述した実施形態において許可表121には、利用者ごとにそれぞれのタイプに属する処理の利用の可否が記述されていたが、利用者の属するグループごとに各タイプに属する処理の利用の可否が記述されていてもよい。
図10は、変形例3に係る許可表121の一例を示す図である。図10に示す許可表121は、第1許可表1211と第2許可表1212とを含む。第1許可表1211は、利用者の属するグループを識別するグループ名とそのグループに利用が許可されている処理のタイプの識別情報であるタイプ名とを対応付けて記述する表である。第2許可表1212は、利用者を識別する利用者名とその利用者が属するグループのグループ名とを対応付けて記述する表である。すなわち、第1許可表1211を記憶する記憶部12は、グループごとに複数の種別のそれぞれについてその種別に属する処理の利用の可否を記憶する第1記憶部の一例であり、第2許可表1212を記憶する記憶部12は、グループに属する利用者を記憶する第2記憶部の一例である。
この場合、規制部113は、受付けた指示の内容から特定されたタイプに属する処理の利用が、許可表121においてその指示をした利用者の属するグループに対して許可されていない場合、その指示に従った画像形成を実行しないように画像形成装置2を規制すればよい。
なお、許可表121には、グループごとにタイプに属する処理の利用の可否を記述するとともに、利用者ごとにタイプに属する処理の利用の可否を記述してもよい。ここで或る利用者に対して定められたタイプに属する処理の利用の可否と、その利用者の属するグループに対して定められたタイプに属する処理の利用の可否とが矛盾する場合、予め定められた方式によって、これらの各情報から一つの可否が定められてもよい。この方式は許可表121に対して一つ定められていてもよいし、グループ又は利用者に対してそれぞれ一つずつ定められていてもよい。方式は、グループに対する記述を優先させる、利用者に対する記述を優先させる、それぞれの論理和を演算する、それぞれの論理積を演算する、等である。
2−4.変形例4
受付部111は、規制部113が画像形成装置2を規制した場合に、受付けた指示の修正を受付けてもよい。この構成において、規制された指示から特定されるタイプに属する処理を、利用者に許可されているタイプに属する処理に利用者が変更する修正をすると、画像形成装置2では修正された指示に従って画像形成が実行される。
また、受付部111は、規制部113が画像形成装置2を規制した場合に、記憶部12に記憶されている利用の可否の修正を受付けてもよい。この場合、記憶部12は、受付部111から利用の可否の修正を受付けた場合に、この利用の可否を修正すればよい。
2−5.変形例5
上述した実施形態において許可表121には、利用者に利用が許可された処理が属するタイプの名前(タイプ名)が、その利用者の名前(利用者名)に対応付けて記述されていたが、利用者に利用が禁止されている処理のタイプを示すタイプ名が記述されていてもよい。要するに、許可表121に基づいて、画像形成のタイミングに関する条件で分類される処理の種別のそれぞれについて、利用者ごとにその種別に属する処理の利用の可否が判断されればよい。
2−6.変形例6
上述した実施形態において、サーバ装置1と画像形成装置2とは別体であったが、サーバ装置1の機能を画像形成装置2が有していてもよい。この場合、画像形成装置2の制御部21及び記憶部22が、画像形成装置2を制御する制御装置として機能すればよい。
2−7.変形例7
サーバ装置1の制御部11によって実行されるプログラムは、磁気テープや磁気ディスク等の磁気記録媒体、光ディスク等の光記録媒体、光磁気記録媒体、半導体メモリ等の、コンピュータ装置が読取り可能な記録媒体に記憶された状態で提供し得る。また、このプログラムを、インターネット等の通信回線経由でダウンロードさせることも可能である。なお、上述した制御部11によって例示した制御手段としてはCPU以外にも種々の装置が適用される場合があり、例えば、専用のプロセッサ等が用いられる。
2−8.変形例8
上述した実施形態において、記憶部12には、複数の処理のタイプのそれぞれについてそのタイプに属する処理の利用の可否が実際の利用者ごとに予め記憶されていたが、利用者に課せられる予定の任務ごとにこの利用の可否が記憶されていてもよい。
図11は、変形例8に係る許可表121の一例を示す図である。図11に示す許可表121は、第3許可表1213と第4許可表1214とを含む。第3許可表1213は、複数の任務ごとに、その任務で利用が許可されている処理の属するタイプのタイプ名が記述された表である。第4許可表1214は、利用者を示す利用者名に任務を示す任務名を割当てた表である。利用者と任務とは一対一に対応付けられてもよいし、一つの任務が複数の利用者に対して割当てられてもよい。
なお、制御部11は、通信部13を介して外部の装置から第3許可表1213を変更する指示を受付けてもよい。この場合、例えば、利用者が操作することで端末3の操作部35をこの指示をサーバ装置1に送り、サーバ装置1の制御部11がこの指示を受付ければよい。この指示が新たな任務を作成するものである場合、制御部11は、第3許可表1213においていずれかの任務に対応付けて既に記述されているタイプ名の集合を基に、新たな任務に対応付けるタイプ名の集合を作成させてもよい。
また、任務は利用者に対して割当てるだけでなく、利用者の属するグループに対して割当てられてもよい。図12は、グループを示すグループ名に対して任務名を割当てた第4許可表1214の一例を示す図である。この場合、制御部11は、例えば図10に示した第2許可表1212を参照することで、グループに属する利用者を特定すればよい。
すなわち、第3許可表1213を記憶する記憶部12は、処理の種別のそれぞれについて、その種別に属する処理の利用の可否が定められた、複数の任務を記憶する第3記憶部の一例であり、第4許可表1214を記憶する記憶部12は、任務を利用者又はその利用者の属するグループに割当てて記憶する第4記憶部の一例である。
この場合、規制部113は、受付けた指示の内容から特定されたタイプに属する処理の利用が、許可表121においてその指示をした利用者に割当てられた任務に対して許可されていないことにより、その利用者に対して許可されていない場合、その指示に従った画像形成を実行しないように画像形成装置2を規制すればよい。
2−9.変形例9
上述した変形例8において、第4許可表1214には、利用者名又はグループ名には一つの任務名が割当てられていたが、一つの利用者名又はグループ名に対し複数の任務名が割当てられてもよい。
図13は、変形例9に係る第4許可表1214の一例を示す図である。図13に示す第4許可表1214には、利用者を示す利用者名に対し、任務ごとの割当てが記述されている。
具体的には、図13の第4許可表1214において、利用者名と任務名との組合せに対応する欄に「○」が記述されている場合、その利用者名の利用者に対して、その任務名の任務が割当てられていることを意味する。そして、この欄に「×」が記述されている場合、その利用者に対してその任務が割当てられていないことを意味する。
例えば、利用者名「UA」の利用者に対して割当てられた任務は、任務名「RA」、「RB」、「RC」、「RD」で識別される任務であるが、任務名「RE」で識別される任務はこの利用者に対して割当てられていない。
そして、この第4許可表1214には、各利用者名に対して権限演算設定が定められている。権限演算設定には「積」又は「和」が記述される。
権限演算設定が「積」の場合、利用者に割当てられた複数の任務に対して定められた利用の可否は論理積で評価される。つまり、利用者に割当てられた複数の任務のうち、いずれかの任務で禁止されたタイプに属する処理の利用は、他の任務で許可されていたとしても、その利用者に対して禁止される。すなわち、権限演算設定を「積」とする設定は、利用者のいずれかに複数の任務を割当てた場合に、複数の任務のうちのいずれか一つ以上でタイプに属する処理の利用が許可されていないときに画像形成装置を規制する第1設定である。権限演算設定を「積」とすることにより、一般に処理が許可される機会は少なくなる。
一方、権限演算設定が「和」の場合、利用者に割当てられた複数の任務に対して定められた利用の可否は論理和で評価される。つまり、利用者に割当てられた複数の任務のうち、いずれかの任務で許可されたタイプに属する処理は、他の任務で禁止されていたとしても、その利用者に対して許可される。すなわち、権限演算設定を「和」とする設定は、利用者のいずれかに複数の任務を割当てた場合に、それらの任務のうちの全てでタイプに属する処理の利用が許可されていないときに限り画像形成装置を規制する第2設定である。権限演算設定を「和」とすることにより、一般に処理が許可される機会は多くなる。
すなわち、変形例9に係る第4許可表1214を記憶する記憶部12は、利用者又はグループのいずれかに複数の任務を割当てた場合に、これら任務のうちのいずれか一つ以上でタイプに属する処理の利用が許可されていないときに画像形成装置を規制する第1設定と、これら任務のうちの全てでタイプに属する処理の利用が許可されていないときに限り画像形成装置を規制する第2設定と、のいずれかを記憶する記憶部の一例である。
そしてこの場合、前記規制部は、受付けた指示をした利用者又はその利用者の属するグループに第4許可表1214において複数の任務が割当てられている場合に、第4許可表1214に記憶された権限演算設定を適用して画像形成装置2を規制すればよい。
2−10.変形例10
上述した変形例9において第4許可表1214には、各利用者名に対して権限演算設定が定められていたが、この権限演算設定は利用者によって変更されてもよい。例えば、制御部11によって実現する受付部111は、第4許可表1214に記憶された権限演算設定を変更する指示を受付けてもよい。この場合、記憶部12は、権限演算設定を変更する指示を受付けたときに、その指示に応じて、権限演算設定を変更すればよい。
2−11.変形例11
上述した第3許可表1213は、複数の任務ごとに、その任務で利用が許可されている処理の属するタイプのタイプ名が記述されていたが、その任務で利用が許可されている処理の属するタイプのそれぞれについて任務ごとに、例えば利用可能な回数が記述されていてもよい。また、任務に対して許可されたタイプに属する処理は、時間帯ごとに異なっていてもよい。
また、利用者に対して割当てられる任務が時間帯ごとに異なっていてもよい。この場合、第4許可表1214には、利用者を識別する利用者名に対応付けて、時間帯ごとにその利用者に割当てられる任務の識別情報(任務名)が記述されていてもよい。図14は、変形例11における第4許可表1214の一例を示す図である。この第4許可表1214によれば、例えば午前中において利用者名「UA」の利用者には、任務名「RA」及び「RB」の任務が割当てられるが、午後になると任務名「RC」の任務が割当てられる。
また、上述した時間帯に替えて、画像形成装置2の稼動状態ごとに利用者に対して割当てられる任務が異なっていてもよい。図15は、稼動状態ごとに任務の割当てが異なる許可表121の一例を示す図である。この許可表121によれば、稼動状態は、例えば決められた閾値等との比較によって低稼働時と高稼働時の2つに区分される。そして、これら2つの稼動状態のそれぞれに応じて、利用者に割当てる処理のタイプが異なっている。稼動状態は、制御部11が、例えば画像形成装置2に送る指示の数等と決められた閾値との比較に基づいて、低稼働時であるか高稼働時であるかを判定すればよい。
2−12.変形例12
サーバ装置1又は画像形成装置2は端末3から、複数の画像形成の指示にそれぞれ順番を割当てて「一連の指示群」として受付けてもよい。この場合、一つの指示群に含まれる複数の指示は、互いに画像形成の条件が異なっていてもよい。
図16は一連の指示群を説明するための図である。端末3はサーバ装置1を介して画像形成装置2に画像を形成する指示をする。端末3の指示は、図16のリストL0に示すようにそれぞれに互いを識別するための指示IDが割当てられるとともに、各指示が単一の指示で構成されるか、複数の指示で構成されるかの区別を示す情報と対応付けられる。リストL0に含まれる指示のうち、単一の指示で構成されるものについては、図16に示す指示L1及び指示L2のように、それぞれ利用者名、タイプ名、画像データの組からなる単一の指示が対応付けられる。
一方、リストL0に含まれる指示のうち、複数の指示で構成されるものについては、図16に示す指示群L3のように、1つの利用者名の下、画像データと、その画像データを用いて画像を形成させる指示のタイプ名との組で示される複数の指示が、それぞれに実行の順番を割当てられて対応付けられる。実行の順番を割当てられたこれらの複数の指示を「一連の指示群」という。
図17は、一連の指示群が実行される順序を示す図である。図16で示した指示群L3は、いずれもリストL0における指示ID「011」の指示に対応付けられており、この指示群L3を構成している4つの指示には1から4までの順番が割当てられている。このそれぞれの指示を「011−1」、「011−2」、「011−3」、「011−4」と表すと、これらはいずれも指示ID「011」を親とする指示であり、この順番で実行される。
ところで、指示情報を記憶部12に蓄積する際の利用者の権限と、蓄積された指示情報を確認又は引き出す際の利用者の権限とが異なる場合がある。例えば、或る利用者は、引き出す際にPINコードの入力で引き出すことができるタイプ(PINコードタイプ)の処理の指示情報と、パスワードの入力で引き出すことができるタイプ(パスワードタイプ)の処理の指示情報とをそれぞれ蓄積することができるが、その利用者に対して、引き出し権限が与えられているのは、PINコードタイプの処理に対してだけという場合がある。
また、或る利用者に許可される権限が時間帯に応じて変化する場合、蓄積時においてその利用者に蓄積が許可されている指示情報と、引き出し時においてその利用者に引き出しが許可されている指示情報とで、それぞれ処理のタイプが異なる場合もある。
ここで蓄積時にPINコードタイプ及びパスワードタイプの各指示情報が共通の記憶領域に入る場合、記憶領域にはPINコードタイプ及びパスワードタイプの各指示情報が混在することになる。この状態で、利用者が共通の記憶領域において一連の指示群として蓄積されている複数の指示情報の全てを選択し、それらに対して実行指示(最終の指示)をする場合、サーバ装置1は、1番目の指示情報から順番に沿って引き出し権限を確認し、権限違反を検知した指示情報に示される指示の実行を中止する。このとき、サーバ装置1は、中止したこの指示情報よりも順番が後の指示情報については、その指示の実行を中止してもよいし、権限の確認を行わなくてもよい。
例えば、タイプ名「JE」の指示が上述した「PINコードタイプ」であり、タイプ名「JF」の指示が上述した「パスワードタイプ」である場合、図16に示す通りに蓄積された指示のタイプの順番は、PINコードタイプ→PINコードタイプ→パスワードタイプ→PINコードタイプである。この場合、3番目の指示情報は、引き出し時に利用者に要求する情報がPINコードではなくパスワードであるため権限違反が検知され、3番目以降の指示情報の処理は実行されない。
なお、引き出し権限の確認は、一連の指示群の全てに対して初めにまとめて行うこともできるが、上述の構成の場合、利用者が一連の指示群として蓄積された全ての指示情報を引き出して選択し、実行時に、全ての指示情報に対して前もって権限違反を確認して出力する構成に比べて、1枚目が出力されるまでの時間が早くなり、結果として処理全体の速度が向上する。特に、一連の指示群の数が多い場合は、数が少ない場合に比べて、処理全体の速度への影響が大きくなる。
また、この構成により、一連の指示群の中に実行時における権限違反を有する指示が混在している場合、その権限違反を有する指示、及びその指示よりも順番が後の指示については、権限違反の有無に関わらず実行が中止されるので、中間に形成されるべき画像が欠落した出力は、未然に防止される。
2−13.変形例13
上述した変形例12においてサーバ装置1は、一連の指示群に含まれる全ての指示に対して引き出し権限を順番に確認し、引き出し権限を有しない指示を検知したときに、その指示以降の全ての指示の実行を中止していたが、引き出し権限を有している指示の実行に権限違反があった場合にも、その指示以降の全ての指示の実行を中止してもよい。これら指示の実行の権限を確認するタイミングは、引き出し時よりも後の、それぞれの実行時であってもよい。
図18は、この変形例における処理の状態変化を示す図である。例えば、利用者が図17に示した指示ID「011」で示される指示(以下、「親指示」という)をしてサーバ装置1の記憶部12に蓄積させた場合、この親指示に対応付けられた一連の指示群「011−1」、「011−2」、「011−3」、「011−4」を引き出すときに、それぞれ時刻t1、t2、t3、t4のタイミングで引き出し権限が確認される。例えば、これら一連の指示群を構成するそれぞれの指示(以下、「子指示」という)の引き出し権限が全て利用者に対して認められている場合、サーバ装置1はこの親指示全体の引き出しを許可する。
一方、それぞれの子指示は、割当てられた順番に沿って実行されるが、このそれぞれの実行時にサーバ装置1は、指示された処理そのものを実行する権限を確認する。例えば図18に示す例において、上述した「011−1」、「011−2」、「011−3」、「011−4」の子指示について、それぞれ時刻t11、t12、t13、t14のタイミングでこれらの実行についての権限が確認される。
ここで、例えばタイプ名「JE」が白黒の画像を形成する処理を指示するものであり、タイプ名「JF」がカラー画像を形成する処理を指示するものであって、利用者にはカラー画像の形成に関する権限が付与されていない場合、サーバ装置1は、時刻t13において子指示「011−3」に対して権限違反を検知する。このとき、サーバ装置1は、子指示「011−3」の実行を中止するとともに、この後に続く子指示「011−4」の実行も中止する。さらに、この場合、サーバ装置1は時刻t14を待たずに子指示「011−4」に対して指示内容を実行する権限の確認を省いてもよい。また、サーバ装置1は、時刻t13において子指示「011−3」に対して権限違反を検知したタイミングで、親指示「011」の実行を中止してもよい。
本変形例のように、引き出し権限と、引き出し権限を有している指示情報の実行の権限のそれぞれを判定する場合、画像形成装置2の資源の都合上、1つ目の指示情報の引き出し権限をチェックしているときに、同時に2つ目の指示情報の引き出し権限をチェックできる。しかし引き出し権限を有している指示情報の実行権限は、例えば文書を印刷する場合、画像形成部25で2つの指示情報を同時並行で処理することができない。
具体的には、1つ目の指示情報の引き出し権限のチェックが終わり、当該指示情報の印刷実行の権限チェックを行っているときに、2つ目の指示情報の引き出し権限のチェックが終わっていても、当該2つ目の指示情報の印刷実行の権限チェックは行われない。このような場合であっても、印刷実行の権限違反時に親指示をキャンセルすることで、子指示「011−3」以降の指示は出力されないことになる。
この構成を持つことで、一連の指示群を構成する全ての子指示について、利用者に対して引き出し権限が付与されている場合であっても、そのいずれかに指示自体の実行の権限が付与されていないときには、サーバ装置1は、その実行の権限が付与されていない子指示を検知した後、それ以降の子指示又は親指示を中止するので、中間に形成されるべき画像が欠落した出力は、未然に防止される。
1…サーバ装置、11…制御部、111…受付部、112…特定部、113…規制部、114…提示部、12…記憶部、120…タイプ表、121…許可表、1211…第1許可表、1212…第2許可表、1213…第3許可表、1214…第4許可表、13…通信部、2…画像形成装置、21…制御部、22…記憶部、23…通信部、25…画像形成部、3…端末、31…制御部、32…記憶部、33…通信部、34…表示部、35…操作部、4…通信回線、9…画像形成システム。

Claims (12)

  1. 処理のタイミングに関する条件で分類される処理の種別のそれぞれについて、利用者ごとに該種別に属する処理の利用の可否を記憶する記憶部と、
    処理の指示を受付ける受付部と、
    前記受付部が受付けた前記指示が示す処理の属する種別を特定し、特定された該種別に属する処理の利用が、前記記憶部において該指示をした利用者に対して許可されていない場合、該指示に従った前記処理を実行しないように規制する規制部と、
    を有し、
    前記種別は、前記タイミングに関する条件と、前記処理に用いるデータを蓄積する領域、前記処理の前に前記利用者を認証するか否か、前記処理の前に確認を求めるか否か、前記処理の実行後に該処理に用いたデータを削除するか否か、の少なくとも1つに関する条件との組合せで分類される
    ことを特徴とする制御装置。
  2. 前記記憶部は、
    グループごとに前記利用の可否を記憶する第1記憶部と、
    前記グループに属する前記利用者を記憶する第2記憶部と、を有し、
    前記規制部は、
    特定された前記種別に属する処理の利用が、前記記憶部において前記指示をした利用者の属するグループに対して許可されていない場合、該指示に従った処理を実行しないように規制する
    ことを特徴とする請求項1に記載の制御装置。
  3. 前記記憶部は
    処理の種別のそれぞれについて、該種別に属する処理の利用の可否が定められた、複数の任務を記憶する第3記憶部と、
    前記任務を利用者又は該利用者の属するグループに割当てて記憶する第4記憶部と、を有し、
    前記規制部は、
    特定された前記種別に属する処理の利用が、前記指示をした利用者又は該利用者の属するグループに前記第4記憶部において割当てられた任務に対して、前記第3記憶部において許可されていない場合、該指示に従った処理を実行しないように規制する
    ことを特徴とする請求項1又は2に記載の制御装置。
  4. 前記第4記憶部は、
    前記利用者又は前記グループのいずれかに複数の任務を割当てた場合に、複数の該任務のうちのいずれか一つ以上で前記種別に属する処理の利用が許可されていないときに前記処理を規制する第1設定と、複数の該任務のうちの全てで前記種別に属する処理の利用が許可されていないときに限り前記処理を規制する第2設定と、のいずれかを記憶し、
    前記規制部は、
    前記指示をした利用者又は該利用者の属するグループに前記第4記憶部において複数の任務が割当てられている場合に、該第4記憶部に記憶された前記第1設定又は前記第2設定を適用して前記処理を規制する
    ことを特徴とする請求項に記載の制御装置。
  5. 前記受付部は、前記第4記憶部に記憶された前記第1設定又は前記第2設定を変更する指示を受付け、
    前記記憶部は、前記受付部が前記指示を受付けたときに、前記第1設定又は前記第2設定を変更する
    ことを特徴とする請求項に記載の制御装置。
  6. 前記受付部は、前記規制部が前記処理を規制した場合に、前記指示の修正を受付ける
    ことを特徴とする請求項1から5のいずれか1項に記載の制御装置。
  7. 前記規制部が前記処理を規制した場合に、前記指示から特定された種別に属する処理を前記記憶部において前記利用者に許可されている他の種別に属する処理に変更する修正を提示する提示部
    を有する
    ことを特徴とする請求項1からのいずれか1項に記載の制御装置。
  8. 前記受付部は、前記規制部が前記処理を規制した場合に、前記利用の可否の修正を受付け、
    前記記憶部は、前記受付部から前記利用の可否の修正を受付けた場合に、該利用の可否を修正する
    ことを特徴とする請求項1からのいずれか1項に記載の制御装置。
  9. 前記記憶部は、複数の前記種別のそれぞれについて利用者ごとに該種別に属する処理の利用可能な回数を記憶し、
    前記規制部は、前記種別に属する処理を前記利用者が、定められた回数を超えて実行しないように前記処理を規制する
    ことを特徴とする請求項1からのいずれか1項に記載の制御装置。
  10. 処理のタイミングに関する条件で分類される処理の種別のそれぞれについて、利用者ごとに該種別に属する処理の利用の可否を記憶する記憶部と、
    処理の指示を受付ける受付部と、
    前記受付部が受付けた前記指示が示す処理の属する種別を特定し、特定された該種別に属する処理の利用が、前記記憶部において該指示をした利用者に対して許可されていない場合、該指示に従った前記処理を実行しないように規制する規制部と、
    を有し、
    前記記憶部は、
    処理の種別のそれぞれについて、該種別に属する処理の利用の可否が定められた、複数の任務を記憶する第3記憶部と、
    前記任務を利用者又は該利用者の属するグループに割当てて記憶する第4記憶部と、を有し、
    前記規制部は、
    特定された前記種別に属する処理の利用が、前記指示をした利用者又は該利用者の属するグループに前記第4記憶部において割当てられた任務に対して、前記第3記憶部において許可されていない場合、該指示に従った処理を実行しないように規制する
    ことを特徴とする制御装置。
  11. 画像形成のタイミングに関する条件で分類される処理の種別のそれぞれについて、利用者ごとに該種別に属する処理の利用の可否を記憶する記憶部と、
    処理の指示を受付ける受付部と、
    前記受付部が受付けた前記指示に応じて処理を実行する処理部と、
    前記受付部が受付けた前記指示が示す処理の属する種別を特定し、特定された該種別に属する処理の利用が、前記記憶部において該指示をした利用者に対して許可されていない場合、該指示に従った処理を実行しないように前記処理部を規制する規制部と、
    を有し、
    前記種別は、前記タイミングに関する条件と、前記処理に用いるデータを蓄積する領域、前記処理の前に前記利用者を認証するか否か、前記処理の前に確認を求めるか否か、前記処理の実行後に該処理に用いたデータを削除するか否か、の少なくとも1つに関する条件との組合せで分類される
    ことを特徴とする画像形成装置。
  12. コンピュータを、
    処理のタイミングに関する条件で分類される処理の種別のそれぞれについて、利用者ごとに該種別に属する処理の利用の可否を記憶する記憶部と、
    処理の指示を受付ける受付部と、
    前記受付部が受付けた前記指示が示す処理の属する種別を特定し、特定された該種別に属する処理の利用が、前記記憶部において該指示をした利用者に対して許可されていない場合、該指示に従った処理を実行しないように規制する規制部
    として機能させるとともに、
    前記種別が、前記タイミングに関する条件と、前記処理に用いるデータを蓄積する領域、前記処理の前に前記利用者を認証するか否か、前記処理の前に確認を求めるか否か、前記処理の実行後に該処理に用いたデータを削除するか否か、の少なくとも1つに関する条件との組合せで分類されるように、前記コンピュータを機能させるためのプログラム。
JP2017052320A 2017-03-17 2017-03-17 制御装置、画像形成装置及びプログラム Active JP6848564B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2017052320A JP6848564B2 (ja) 2017-03-17 2017-03-17 制御装置、画像形成装置及びプログラム
US15/692,507 US10284539B2 (en) 2017-03-17 2017-08-31 Control apparatus, image forming apparatus, and non-transitory computer readable medium that controls execution of a process

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017052320A JP6848564B2 (ja) 2017-03-17 2017-03-17 制御装置、画像形成装置及びプログラム

Publications (2)

Publication Number Publication Date
JP2018157364A JP2018157364A (ja) 2018-10-04
JP6848564B2 true JP6848564B2 (ja) 2021-03-24

Family

ID=63520458

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017052320A Active JP6848564B2 (ja) 2017-03-17 2017-03-17 制御装置、画像形成装置及びプログラム

Country Status (2)

Country Link
US (1) US10284539B2 (ja)
JP (1) JP6848564B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110457520B (zh) * 2019-08-16 2022-11-18 广州酷狗计算机科技有限公司 音频权限获取方法、装置、计算机设备及计算机存储介质

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11134136A (ja) 1997-10-30 1999-05-21 Canon Inc 情報処理装置、情報処理方法及びコンピュータが読み出し可能なプログラムを記憶した記憶媒体
JP4304119B2 (ja) * 2004-04-22 2009-07-29 株式会社リコー 画像送信装置および操作管理方法
JP2006035631A (ja) * 2004-07-27 2006-02-09 Konica Minolta Business Technologies Inc 画像形成装置および画像形成システム
US8411294B2 (en) * 2006-01-17 2013-04-02 Oki Data Corporation Image forming apparatus, image forming system, and information processing apparatus
JP4868906B2 (ja) 2006-03-24 2012-02-01 キヤノン株式会社 制限情報作成装置及び方法と機能制限付き印刷システム及び印刷認証方法
JP4710714B2 (ja) * 2006-05-23 2011-06-29 富士ゼロックス株式会社 プリントシステム、プリント方法、プログラムおよび印刷装置
JP2008085820A (ja) * 2006-09-28 2008-04-10 Fuji Xerox Co Ltd 文書処理装置、システム及びプログラム
JP2008098928A (ja) * 2006-10-11 2008-04-24 Ricoh Co Ltd 画像形成装置、利用時間制御方法、プログラム及び記録媒体
JP4372145B2 (ja) * 2006-12-04 2009-11-25 キヤノン株式会社 情報処理装置及び情報処理方法及び印刷制御システム
JP4380758B2 (ja) * 2006-12-04 2009-12-09 キヤノン株式会社 ジョブ処理方法、画像処理システム、アクセス制御装置、アクセス制御方法、及びプログラム
US8621469B2 (en) * 2006-12-04 2013-12-31 Canon Kabushiki Kaisha Image processing job control system with access control ticket including function restriction based on user, time of request and upper limit on exceptional output count
JP4513038B2 (ja) * 2008-04-28 2010-07-28 ブラザー工業株式会社 画像形成システム、画像形成装置及び制限変更プログラム
JP2009272770A (ja) * 2008-05-01 2009-11-19 Seiko Epson Corp 複合機、複合機の利用制限方法
JP4810593B2 (ja) * 2008-07-17 2011-11-09 シャープ株式会社 画像形成システム
JP2010140089A (ja) * 2008-12-09 2010-06-24 Ricoh Co Ltd 情報処理システム、画像形成装置、情報処理方法、プログラムおよび記録媒体
JP2010184466A (ja) * 2009-02-13 2010-08-26 Oki Data Corp 画像形成装置
JP5099200B2 (ja) * 2010-09-29 2012-12-12 ブラザー工業株式会社 画像記録装置
JP6003235B2 (ja) * 2012-05-29 2016-10-05 ブラザー工業株式会社 プログラム,画像処理装置,画像処理システムおよびエラー報知方法
JP5768015B2 (ja) 2012-07-24 2015-08-26 京セラドキュメントソリューションズ株式会社 画像形成装置
JP6363325B2 (ja) 2013-01-31 2018-07-25 ブラザー工業株式会社 画像処理装置および画像処理システム
JP6036478B2 (ja) * 2013-03-28 2016-11-30 ブラザー工業株式会社 サーバ及びプログラム
JP5821903B2 (ja) * 2013-06-13 2015-11-24 コニカミノルタ株式会社 クラウドサーバー、クラウド印刷システムおよびコンピュータープログラム

Also Published As

Publication number Publication date
US10284539B2 (en) 2019-05-07
US20180270212A1 (en) 2018-09-20
JP2018157364A (ja) 2018-10-04

Similar Documents

Publication Publication Date Title
EP2479620B1 (en) Printer capable of authenticating user.
US8913275B2 (en) Image forming system
JP5724508B2 (ja) 印刷情報管理装置、印刷装置、印刷情報管理システム、印刷システム、及び印刷情報管理プログラム
CN103543917A (zh) 显示控制装置、服务提供设备和显示控制方法
JP6312446B2 (ja) 画像形成装置及びその制御方法、並びにプログラム
CN104917922A (zh) 图像形成设备、系统和数据管理方法
US10664212B2 (en) Image forming apparatus, control method for image forming apparatus, and storage medium for controlling storage of a print job
JP2010069768A (ja) 画像形成装置、印刷システム及び印刷方法
US11847356B2 (en) Apparatus having a function of reserving a sheet feeding unit and information processing apparatus connected to the same
JP6848564B2 (ja) 制御装置、画像形成装置及びプログラム
EP2937223B1 (en) Image forming apparatus, and control program and operation method thereof
JP2012190111A (ja) 画像形成装置、その制御方法および制御プログラム
JP2016018468A (ja) 情報処理装置及びプログラム
JP2018026668A (ja) 制御装置、画像形成装置およびプログラム
JP6738723B2 (ja) ポイント管理システム、情報処理装置、ポイント管理方法、及びプログラム
JP2016128219A (ja) 画像形成装置
JP6605340B2 (ja) サービス機能提供システム、管理サーバ、サービス機能提供装置、サービス機能提供方法、管理サーバ用プログラム、サービス機能提供装置用プログラム
JP2014191371A (ja) 印刷処理システム及び印刷処理方法
JP2014143514A (ja) 実行装置およびプログラム
JP6720766B2 (ja) 制御装置、画像処理装置およびプログラム
JP6938574B2 (ja) 印刷装置及びその制御方法、並びにプログラム
JP5823343B2 (ja) 画像形成装置
JP5671878B2 (ja) 印刷設定装置、印刷設定装置の制御プログラム、記録媒体、及び印刷システム
JP7056050B2 (ja) 機器使用制御システム、機器使用制御装置及びプログラム
JP6003967B2 (ja) サービス処理装置及びサービス処理プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200228

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20201015

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20201117

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210108

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210202

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210215

R150 Certificate of patent or registration of utility model

Ref document number: 6848564

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350