JP6217812B2 - 情報処理システムと画像形成装置と、その処理方法及びプログラム - Google Patents

情報処理システムと画像形成装置と、その処理方法及びプログラム Download PDF

Info

Publication number
JP6217812B2
JP6217812B2 JP2016151349A JP2016151349A JP6217812B2 JP 6217812 B2 JP6217812 B2 JP 6217812B2 JP 2016151349 A JP2016151349 A JP 2016151349A JP 2016151349 A JP2016151349 A JP 2016151349A JP 6217812 B2 JP6217812 B2 JP 6217812B2
Authority
JP
Japan
Prior art keywords
job
information
unit
reading
password
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016151349A
Other languages
English (en)
Other versions
JP2017007339A (ja
Inventor
敦 醍醐
敦 醍醐
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Marketing Japan Inc
Canon IT Solutions Inc
Original Assignee
Canon Marketing Japan Inc
Canon IT Solutions Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Marketing Japan Inc, Canon IT Solutions Inc filed Critical Canon Marketing Japan Inc
Publication of JP2017007339A publication Critical patent/JP2017007339A/ja
Application granted granted Critical
Publication of JP6217812B2 publication Critical patent/JP6217812B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Accessory Devices And Overall Control Thereof (AREA)
  • Facsimiles In General (AREA)

Description

本発明は、ICカードなどの読取対象物の利用を制限する情報処理システムと画像形成装置と、その処理方法及びプログラム。
近年、オフィスのセキュリティ意識の高まりとともに、情報の入出力部である複合機に関するセキュリティも要求されるようになり、PCと同様に複合機に対して認証という概念が適用されるようになった。
ここで、認証に際してはユーザビリティの高さからICカードを利用した認証方式が市場で好まれている。このシステムは一般に、カード番号とユーザ情報の紐づけを管理するICカード認証サーバが利用されている。
このICカード認証を利用することで、複合機のタッチパネルから操作する機能(送信機能等)については、認証サーバに登録されたICカードを保持するユーザしか実施できない状態となり、セキュリティ性が保たれていた。
また、出力についてはジョブを複合機内もしくはサーバに一時保管し、当該ユーザログイン時に出力するという溜め置きプリントが多く利用されている。
すなわち、上記ICカード認証と溜め置きプリントを組み合わせることにより、複合機の機能全般に対して、簡易にセキュリティを高めることが可能となっている。
また、ICカード認証と溜め置きプリントの組み合わせで、よりセキュリティを高めるために特許文献1の仕組みが開示されている。
特開2012−058902号公報
ICカードを用いた溜め置きプリントは、ICカードを紛失し、他人が拾った場合には、ICカードを拾った人が複合機を利用できる状態となってしまい、他人の印刷データを印刷ができてしまうという課題があった。
また、特許文献1の仕組みについても、印刷時に再度の認証が必要であるか否かを示す再認証要否情報を印刷データの一覧情報に記憶しておき、ユーザにより選択された印刷データが再度の認証が必要である場合には、印刷装置にログインしているユーザに対して再度のICカードをかざすものである。
そのため、特許文献1の仕組みにおいても、ICカード紛失時にはセキュリティを保つことが難しかった。
そこで、本発明の目的は、読取対象物の紛失時にも、ジョブに対する不正な操作を防ぐことの可能な仕組みを提供することを目的とする。
本発明の目的を達成するための、情報処理システムは、読取媒体から情報を読み取り可能な読取部を有する画像形成装置を備え、ジョブと当該ジョブを出力するためのジョブパスワードとを管理する管理部と通信可能な情報処理システムであって、前記読取媒体から読み取られる情報に対応する送信先を記憶する記憶手段と、前記読取媒体から読み取られた情報に基づいて、前記管理部から当該情報に対応するジョブを特定するジョブ特定手段と、前記読取部で読み取られた読取媒体の情報に対応する送信先を前記記憶手段から特定する送信先特定手段と、前記ジョブ特定手段で特定された前記ジョブに対応づいて前記管理部で管理されるジョブパスワードを、前記送信先特定手段で特定された送信先に通知する通知手段とを備えることを特徴とする。
本発明によれば、読取対象物の紛失時にも、ジョブに対する不正な操作を防ぐことの可能な仕組みを提供することができる。
情報処理システムの構成の一例を示すシステム構成図である クライアントPC100、ICカード認証サーバ200、メールサーバ600、700に適用可能な情報処理装置のハードウエア構成の一例を示すブロック図である 複合機300のハードウエア構成の一例を示すブロック図である 携帯端末800のハードウエア構成の一例を示すブロック図である 情報処理システムの機能ブロック図を示す図である クライアントPC100からのジョブ受信処理のフローチャートである ICカード認証処理のフローチャートである ジョブ出力処理のフローチャートである ジョブ出力処理のフローチャートである ロックLv1の状態にあるユーザのICカードが複合機300にかざされた場合の処理のフローチャートである 認証テーブルのデータの一例を示す図である 設定ファイルのデータの一例を示す図である ジョブ管理テーブルのデータの一例を示す図である ICカード認証画面の一例を示すイメージ図である ジョブ一覧画面の一例を示すイメージ図である ジョブ出力パスワード入力画面の一例を示すイメージ図である ロックアウトLv1遷移通知画面の一例を示すイメージ図である ロックアウトLv1画面の一例を示すイメージ図である ロックアウトLv2遷移通知画面の一例を示すイメージ図である ロックアウトLv2画面の一例を示すイメージ図である 第2の実施形態における、ICカード認証処理のフローチャートである 第2の実施形態における、キーボード認証処理のフローチャートである 第2の実施形態における、ジョブ出力処理のフローチャートである 第2の実施形態における、ジョブ管理テーブルのデータの一例を示す図である 本発明における機能ブロック図を示す図である
〔第1の実施形態〕
以下、図面を参照して、本発明の実施形態を詳細に説明する。
図1は、本発明の本発明の複合機300(画像形成装置)、複合機300に備えるカードリーダ500、ICカード認証サーバ200、クライアントPC100、メールサーバ600、携帯端末800(携帯端末、携帯電話など)を用いた情報処理システムの構成の一例を示すシステム構成図である。
なお、本実施形態では、印刷ジョブを例にして説明するが、複合機300で指定するデータであれば、スキャンジョブ(スキャンをするための、スキャン設定や格納先が含まれるデータ)、あるいは、複合機300に保存されている文書データであってもよい。この場合、文書データをジョブとよぶ。例えば、ユーザの文書データの一覧を表示し、メールで送信する場合にも、ジョブパスワードと生成し、入力させることで操作可能にするようにしてもよい。すなわち、ジョブを管理する情報処理システムと言い換えることが可能である。以下、印刷の例をもとに説明する。
図1に示すように、本実施形態のシステムでは、ICカード認証サーバ200、複合機300、クライアントPC100、メールサーバ600、700がローカルエリアネットワーク(LAN)400を介して接続される構成となっている。また、インターネットを介して携帯端末800と通信可能な構成となっている。
クライアントPC100から、複合機300が印刷ジョブを受け付けると、複合機300内に印刷ジョブを蓄積する。ICカードを用いて複合機300にログインすると、印刷ジョブ一覧が表示され、印刷する印刷ジョブの指定を受け付ける。印刷ジョブに対して印刷指示を複合機300で行うと、印刷ジョブを出力するためのパスワード(キー)を生成して、印刷ジョブを出力したユーザのメールアドレスにパスワードのメールを送信する。
ユーザにより、この通知メールに記載のパスワードを複合機300で受け付け、一致した場合には、印刷を実行し、パスワードが一致しない場合(所定回数一致しない場合)には、ICカードをロックする(ICカードを紛失して不正ユーザが利用している可能性があるため)。そしてロックを解除するパスワードを生成する。この生成されたロック解除パスワードを、印刷ジョブを出力したユーザのメールアドレスにメール送信する。このロック解除パスワードと、ICカードを用いて、ロックの解除を行うことが可能となる。
なお、本実施形態では、ICカードの認証をICカード認証サーバ200で認証させる構成としたが、複合機300にICカード認証用テーブルを記憶し、複合機300で認証を行わせることも可能である。従って、認証処理はどの装置で行う構成であってもよい。
さらに、ICカード認証サーバ200は、複合機300でのキーボード認証(ユーザID、パスワードを入力して認証する形態)の認証を行う構成となっている。
以下、図2を用いて、図1に示したクライアントPC100、ICカード認証サーバ200、メールサーバ600、700に適用可能な情報処理装置のハードウエア構成について説明する。
図2において、2001はCPUで、システムバス2004に接続される各デバイスやコントローラを統括的に制御する。また、ROM2003あるいは外部メモリ2011には、CPU2001の制御プログラムであるBIOS(Basic Input / Output System)やオペレーティングシステムプログラム(以下、OS)や、各サーバ或いは各PCの実行する機能を実現するために必要な各種プログラム等が記憶されている。
2002はRAMで、CPU2001の主メモリ、ワークエリア等として機能する。CPU2001は、処理の実行に際して必要なプログラム等をROM2003あるいは外部メモリ2011からRAM2002にロードして、該ロードしたプログラムを実行することで各種動作を実現するものである。
また、2005は入力コントローラで、キーボード(KB)2009や不図示のマウス等のポインティングデバイス等からの入力を制御する。2006はビデオコントローラで、CRTディスプレイ(CRT)2010等の表示器への表示を制御する。なお、図2では、CRT2010と記載しているが、表示器はCRTだけでなく、液晶ディスプレイ等の他の表示器であってもよい。これらは必要に応じてクライアントが使用するものである。
2007はメモリコントローラで、ブートプログラム,各種のアプリケーション,フォントデータ,ユーザファイル,編集ファイル,各種データ等を記憶するハードディスク(HD)や、フレキシブルディスク(FD)、或いはPCMCIAカードスロットにアダプタを介して接続されるコンパクトフラッシュ(登録商標)メモリ等の外部メモリ2011へのアクセスを制御する。
2008は通信I/Fコントローラで、ネットワーク(例えば、図1に示したLAN400)を介して外部機器と接続・通信するものであり、ネットワークでの通信制御処理を実行する。例えば、TCP/IPを用いた通信等が可能である。
なお、CPU2001は、例えばRAM2002内の表示情報用領域へアウトラインフォントの展開(ラスタライズ)処理を実行することにより、CRT2010上での表示を可能としている。また、CPU2001は、CRT2010上の不図示のマウスカーソル等でのユーザ指示を可能とする。
ハードウエア上で動作する各種プログラムは、外部メモリ2011に記録されており、必要に応じてRAM2002にロードされることによりCPU2001によって実行されるものである。
次に、図3を用いて、本発明の情報処理装置としての複合機300を制御するコントローラユニットのハードウエア構成について説明する。
図3は、複合機300のハードウエア構成例を示すブロック図である。
図3において、コントローラユニット5000は、画像入力デバイスとして機能するスキャナ5015や、画像出力デバイスとして機能するプリンタ5014と接続されるとともに、図1に示したLAN400のようなローカルエリアネットワークや、例えばPSTNまたはISDN等の公衆回線(WAN)と接続することで、画像データやデバイス情報の入出力を行なう。
図3に示すように、コントローラユニット5000は、CPU5001、RAM5006、ROM5002、外部記憶装置(ハードディスクドライブ(HDD))5007、ネットワークインタフェース(Network I/F)5003、モデム(Modem)5004、操作部インタフェース(操作部I/F)5005、外部インタフェース(外部I/F)5009、イメージバスインタフェース(IMAGE BUS I/F)5008、ラスタイメージプロセッサ(RIP)5010、プリンタインタフェース(プリンタI/F)5011、スキャナインタフェース(スキャナI/F)5012、画像処理部5013等で構成される。
CPU5001は、システム全体を制御するプロセッサである。
RAM5006は、CPU5001が動作するためのシステムワークメモリであり、プログラムを記録するためのプログラムメモリや、画像データを一時記憶するための画像メモリである。
ROM5002は、システムのブートプログラムや各種制御プログラムが格納されている。
外部記憶装置(ハードディスクドライブHDD)5007は、システムを制御するための各種プログラム、画像データ等を格納する。
操作部インタフェース(操作部I/F)5005は、操作部(UI)5018とのインタフェース部であり、操作部5018に表示する画像データを操作部5018に対して出力する。
また、操作部I/F5005は、操作部5018から本システム使用者が入力した情報(例えば、ユーザ情報等)をCPU5001に伝える役割をする。なお、操作部5018はタッチパネルを有する表示部を備え、該表示部に表示されたボタンを、ユーザが押下(指等でタッチ)することにより、各種指示を行うことができる。
ネットワークインタフェース(Network I/F)5003は、ネットワーク(LAN)に接続し、データの入出力を行なう。
モデム(MODEM)5004は公衆回線に接続し、FAXの送受信等のデータの入出力を行う。
外部インタフェース(外部I/F)5009は、USB、IEEE1394、プリンタポート、RS−232C等の外部入力を受け付けるインタフェース部であり、本実施形態においては、認証で必要となるICカード読み取り用のカードリーダ500が接続されている。
そして、CPU5001は、この外部I/F5009を介してカードリーダ500によるICカードからの情報読み取りを制御し、該ICカードから読み取られた情報を取得可能である。尚、ICカードに限らず、ユーザを特定することが可能な記憶媒体であればよい。この場合、記憶媒体には、ユーザを識別するための識別情報が記憶される。この識別情報は、記憶媒体の製造番号でも、ユーザが企業内で与えられるユーザコードであってもよい。以上のデバイスがシステムバス上に配置される。
一方、イメージバスインタフェース(IMAGE BUS I/F)5008は、システムバス5016と画像データを高速で転送する画像バス5017とを接続し、データ構造を変換するバスブリッジである。
画像バス5017は、PCIバスまたはIEEE1394で構成される。画像バス5017上には以下のデバイスが配置される。
ラスタイメージプロセッサ(RIP)5010は、例えば、PDLコード等のベクトルデータをビットマップイメージに展開する。
プリンタインタフェース(プリンタI/F)5011は、プリンタ5014とコントローラユニット5000を接続し、画像データの同期系/非同期系の変換を行う。
また、スキャナインタフェース(スキャナI/F)5012は、スキャナ5015とコントローラユニット5000を接続し、画像データの同期系/非同期系の変換を行う。
画像処理部5013は、入力画像データに対し、補正、加工、編集をおこなったり、プリント出力画像データに対して、プリンタの補正、解像度変換等を行う。また、これに加えて、画像処理部5013は、画像データの回転や、多値画像データに対してはJPEG、2値画像データはJBIG、MMR、MH等の圧縮伸張処理を行う。
スキャナI/F5012に接続されるスキャナ5015は、原稿となる紙上の画像を照明し、CCDラインセンサで走査することで、ラスタイメージデータとして電気信号に変換する。原稿用紙は原稿フィーダのトレイにセットし、装置使用者が操作部5018から読み取り起動指示することにより、CPU5001がスキャナに指示を与え、フィーダは原稿用紙を1枚ずつフィードし、原稿画像の読み取り動作を行う。
プリンタI/F5011に接続されるプリンタ5014は、ラスタイメージデータを用紙上の画像に変換する部分であり、その方式は感光体ドラムや感光体ベルトを用いた電子写真方式、微小ノズルアレイからインクを吐出して用紙上に直接画像を印字するインクジェット方式等があるが、どの方式でも構わない。プリント動作の起動は、CPU5001からの指示によって開始する。尚、プリンタ部5014には、異なる用紙サイズまたは異なる用紙向きを選択できるように複数の給紙段を持ち、それに対応した用紙カセットがある。
操作部I/F5005に接続される操作部5018は、液晶ディスプレイ(LCD)表示部を有する。LCD上にはタッチパネルシートが貼られており、システムの操作画面を表示するとともに、表示してあるキーが押されると、その位置情報を操作部I/F5005を介してCPU5001に伝える。また、操作部5018は、各種操作キーとして、例えば、スタートキー、ストップキー、IDキー、リセットキー等を備える。
ここで、操操作部5018のスタートキーは、原稿画像の読み取り動作を開始する時などに用いる。スタートキーの中央部には、緑と赤の2色のLEDがあり、その色によってスタートキーが使える状態であるか否かを示す。また、操操作部5018のストップキーは、稼動中の動作を止める働きをする。また、操操作部5018のIDキーは、使用者のユーザIDを入力する時に用いる。リセットキーは、操操作部5018からの設定を初期化する時に用いる。
外部I/F5009に接続されるカードリーダ500は、CPU5001からの制御により、ICカード(例えば、ソニー社のFeliCa(登録商標))内に記憶されている情報を読み取り、読み取った情報を外部I/F5009を介してCPU5001へ通知する。
図4は、携帯端末800のハードウエア構成例を示すブロック図である。
本実施形態の携帯端末は、例えば、IS−95(Interim Standard 95)ベースのCDMA(Code Division Multiple Access)方式、LTE方式携帯端末の移動端末装置に適用した場合を示している。但し、通信方式に関してはCDMA方式に限定されるものではなく、PDC(Personal Digital Cellular)やPHS(Personal Handyphone System)、ヨーロッパで広く普及しているGSM(登録商標)方式など、いずれでもよい。
携帯端末800は、アンテナ4001(外部アンテナ4001a及びGPSアンテナ4001bを含む)、GPS受信部4002、送受信部4013、変復調部(即ち、ベースバンド処理部などを含む)4003、音声処理部4004、マイク4005、レシーバ4006、制御部4010、メイン表示部4008、サブ表示部4009、LED部4014、バイブレータ部4015および操作部4007を具備する構成となっている。
制御部4010は、携帯端末の全体を制御するものであり、例えばマイクロプロセッサとROM(Read Only Memory)4011aおよびRAM(Random Access Memory)4011bなどからなり、ROM4011aに格納されている制御プログラムにしたがって各種の制御を行う。また、RAM4011bには、送信する情報や受信した情報および電話帳データ(例えば、メモリダイヤル999件分のデータ)などが一時的にまたは消去/変更操作が行われるまで格納されるようになっている。なお、RAMやROMのほかにHDD(ハードディスク)等も備わっている。
GPS受信部4002は、3個以上のGPS衛星(図示せず)からの電波を受信し、携帯端末の現在位置を計算する。
メイン表示部4008はカラー液晶表示装置、DMD(デジタル・ミラー・デバイス)や有機EL表示装置、PDP(プラズマ・ディスプレイ・パネル)などから構成され、通知すべき情報、文字情報や現在時刻情報、画像情報などの各種詳細情報を表示する。
サブ表示部4009は、カラー液晶表示装置、有機EL表示装置やDMD(デジタル・ミラー・デバイス)などの各種カラー表示装置で構成され、本体を閉じている場合に、待受時や着信時などの簡易情報を表示する。
LED部4014は電圧を加えた時に発光する半導体素子から構成され、通知すべき情報に応じて半導体素子が点灯・点滅する。
バイブレータ部4015はモーターおよびモーターの軸に取り付ける重心を偏らせた重りから構成され、通知すべき情報に応じて振動を発生させる。
操作部4007は、他のキーやボタンと組み合せて各種機能を設定するときに使用するフレキシブルキー、上下左右方向にカーソルを移動させ、表示内容をその方向に順番にスクロールさせ、また、音量の設定やメモリダイヤルの呼び出し、リダイヤルや漢字変換などに使用される接点キー、電子メール機能を使用するときに操作されるEメールキー、選択されている項目を決定または確定するときに操作されるOKキー、電源のON/OFF、通話の終了や着信時に応答保留する際に使用する終了/電源キー、電話番号や文字を入力する際に使用するテンキー、インターネット接続機能の表示画面に移行する際に使用するWEBキー、電話をかけたり受けたりする際に使用する開始キー等で構成される。なお、近年の携帯端末のように、タッチパネル上に各種キーに対応するソフトキーは配置表示する構成であってもよい。
基地局からは発信した電波はアンテナ4001を経て送受信部4013で受信され、変復調部4003で復調される。この変復調部4003で復調された音声情報は音声処理部4004へ供給され、制御部4010の制御のもとに、音声処理部4004で所定の処理が行われた後、レシーバ4006で電気−音響変換されて音声となって出力される。
また、変復調部4003で復調された受信データは制御部4010へ供給される。この受信データは制御データ、文字データ等(例えば、相手電話番号)および画像データなどからなり、必要に応じてメイン表示部4008やサブ表示部4009に供給されて文字情報や画像情報として表示される場合や、LED部4014に供給されて着信情報として点灯・点滅する場合や、バイブレータ部4015に供給されて着信情報として振動する場合や、RAM4011bに格納される場合がある。この受信データの制御データには、音声通信の着信情報(呼び出し側の電話番号を含む)や、SMSベアラー(ショート・メッセージ・ベアラー)という方式によって送信されてくる電子メールおよび文字メッセージの着信情報などのデータも含まれている。
入力情報は、制御部4010を経由して必要に応じてRAM4011bに格納されるとともに、送信データとして変復調部4003に供給される。変復調部4003は、供給される音声信号や送信データを変調した後、送受信部4013を経てアンテナ4001aから送信される。
次に、図5の機能ブロック図を参照して、本システム(本実施形態)における各装置の各機能ブロックについて説明する。なお、各機能は、CPUにより実行され、各機能で実行される詳細な処理については、図6〜図10のフローチャートで説明する。
本発明の実施形態に係るシステムは、クライアントPC100、ICカード認証サーバ200、複合機300が、双方向通信可能な所定の通信媒体(LAN)400を介して接続した構成となっている。また、ICカード認証サーバ200、複合機300からはメールサーバ600、700を経由して、携帯端末800に対し、メールを送信できる構成となっている。また、複合機300には、カードリーダ500が接続した構成となっている。
それぞれの機能間の動作フローに関しては後述するため、ここでは各種端末内に記載されている機能ブロック図の説明を記載する。
まず、クライアントPC100の機能部について説明する。
クライアントPC100上の印刷データ生成部150は、アプリケーションプログラムから受け取ったデータに基づいて印刷データ(ジョブ)を生成し、当該印刷データを複合機300等へ送信することができる。
次に、ICカード認証サーバ200の機能部について説明する。
ICカード認証サーバ200上の複合機通信部250は、複合機300との認証要求、ジョブ出力エラーカウント情報、ロック解除パスワード情報の送受信を行う。
ICカード認証サーバ200上の認証テーブル管理部251は、ICカード認証サーバ内で管理する認証テーブルにアクセスし、認証要求されたカード番号またはユーザ名及びパスワードに紐づいたユーザ情報を検索し、認証結果を返す。また、ユーザ毎にジョブ出力パスワードのカウント情報を管理し、予め指定した回数、ジョブ出力パスワードの入力を間違った場合、当該ユーザ情報をロックアウトする。
ICカード認証サーバ200上のロック解除パスワード生成部252は、上記ロックアウトされたユーザに対し、任意のタイミングでロック解除用のパスワードを生成する。
ICカード認証サーバ200上のメール送信部253は、ロック解除パスワードを当該ユーザの携帯端末のメールアドレスに対し、送信する機能を有する。
次に、複合機300の機能部について説明する。
複合機300上のジョブ受信部351は、クライアントPC100の印刷データ生成部から送信された印刷データ(ジョブ)を受信する。
複合機300上のジョブ保存部352は、前記ジョブ受信部が受信したジョブを、複合機300内のHDD5007へ保存する機能を有する。また、この時ジョブ内の情報を解析し、ファイル名、ユーザ名等の各種書誌情報を抽出し、ジョブ管理テーブルへ保存する。
複合機300上のジョブ検索部353は、ジョブ管理テーブルから当該ユーザに紐付くジョブの一覧情報を取得する。
複合機300上のジョブ出力部354は、ユーザからの出力指示を受けて、複合機300内のHDD5007に保存された当該ユーザのジョブを出力する。
複合機300上のカードリーダ制御部355は、カードリーダ500にかざされたカード情報(製造番号)を取得する。
複合機300上の認証サーバ通信部356は、ICカード認証サーバ200との認証要求、ジョブ出力パスワードのエラーカウント情報、ロック解除用パスワード情報の送信を行う。
複合機300上の認証部357は、認証システム全般の制御及び、認証に成功した際には当該ユーザ情報を用いて複合機の利用を許可させるものとする。
複合機300上の表示制御部358は、ログイン成功後、ユーザの情報を元に複合機のプリント画面を生成する。
複合機300上のジョブ出力パスワード生成部359は、ユーザがプリント画面上でジョブを選択し、プリントボタンを押下したタイミングで、ランダムにジョブ出力パスワードを生成する。
複合機300上のメール送信部360は、前記ジョブ出力パスワード生成部359が生成したパスワードを、ユーザの携帯端末のメールアドレスに対し、送信する機能を有する。
複合機300上のジョブ出力パスワード確認部361は、ユーザが入力したジョブ出力パスワードと、ジョブ出力パスワード生成部359が生成したパスワードが一致するかを判断する機能を有する。
携帯端末800の機能部について説明する。
メール受信部851は、ICカード認証サーバ200あるいは複合機300が送信したメールを、メールサーバ600、700を介して受信する。表示制御部852は、メールや各種データを表示制御する。
なお、本実施形態における機能部は、印刷装置としての複合機と認証装置としてのICカード認証サーバ200を含む印刷制御システム内の機能部である。なお、ICカード認証サーバ200は複合機300に備える構成であってもよいため、本機能部は、印刷制御システムに備える機能とすることも可能である。
以下、図6〜図10のフローチャートを参照して、本実施形態のシステムにおける処理についてより詳細に説明する。
なお、各ステップについては、各装置のCPUが処理を実行する。
まず、図6を用いて、本発明の実施形態における、クライアントPC100からのジョブ受信の処理について説明する。
ステップS100では、複合機300のジョブ受信部351が、クライアントPC100の印刷データ生成部150で生成・送信されたジョブを受信する。ジョブを受信した場合はステップS101へ進む。
ステップS101では、複合機300のジョブ保存部352が、ステップS100で受信したジョブを、複合機300のHDDに保存する。なお、プリントサーバ(不図示)を備え、プリントサーバにジョブを保存する構成であってもよい。
ステップS102では、複合機300のジョブ保存部352が、ステップS101で保存したジョブを解析し、ファイル名、ユーザ名等の各種書誌情報(ジョブ情報)を抽出する。
ステップS103では、複合機300のジョブ保存部352が、ステップS103で抽出した各種書誌情報を、複合機内で管理するジョブ管理テーブルに登録する。このジョブ管理テーブル(図13)は複合機内に一時保存されたジョブの情報を一元管理するものであり、随時更新されるものとする。
次に、図7を用いて、本発明の実施形態における、ICカード認証の処理について説明する。なお、本実施形態では、ICカード認証の説明をするが、ICカード認証以外に、ユーザ名、パスワードを入力して認証を行うことが可能であることは言うまでもない。
ステップS200では、複合機300の認証部357が、ICカード認証画面(図14)を表示する。この時、カードリーダはカード読み取り状態とし、ユーザがカードリーダにカードをかざすことによって、カードリーダ制御部355に対し、カード情報を含むカードイベントを送信するものとする。
ステップS201では、複合機300のカードリーダ制御部355が、カードリーダ500から送信されたカードイベントを受信する。
ステップS202では、複合機300の認証部357が、ステップS201で取得したカードイベントからカード番号を取得する。本実施形態ではカード番号としたが、一意の識別番号であればカード番号に限ることはない。
ステップS203では、複合機300の認証サーバ通信部356が、ICカード認証サーバ200に対し、カード番号を含む認証要求を送信する。
ステップS204では、ICカード認証サーバ200の複合機通信部250が、ステップS203で送信された認証要求を受信する。
ステップS205では、ICカード認証サーバ200の認証テーブル管理部251が、ICカード認証サーバ200で管理する認証テーブル(図11)を取得する。
ステップS206では、ICカード認証サーバ200の認証テーブル管理部251が、ステップS205で取得した認証テーブル(図11)内に、ステップS204で取得したカード番号が登録されているか否かを判断する。当該カード番号が登録されている場合(検索された場合)は、ステップS208へ進み、登録されていない場合はステップS207へ進む。
ステップS207では、ICカード認証サーバ200の認証テーブル管理部251が、当該カードが未登録であるため、認証NGの結果データを生成する。
ステップS208では、ICカード認証サーバ200の認証テーブル管理部251が、ステップS206で検索したカード番号1105に対応するレコード(例えば1100)であるユーザ情報(ユーザ名、メールアドレス等)を取得する。
ステップS209では、ICカード認証サーバ200の認証テーブル管理部251が、ステップS208で取得したユーザ情報のロック情報1101がロック中であれば(LOCKED Lv1/Lv2)、ステップS211へ進み、ロック中でなければ(UNLOCKED)、ステップS210へ進む。
ステップS210では、ICカード認証サーバ200の認証テーブル管理部251が、当該カードに紐付くユーザ情報を含む認証OKの結果データを生成する。
ステップS211では、ICカード認証サーバ200の認証テーブル管理部251が、ステップS209でロック中と判断された情報を確認する。ロックレベルはLv1、Lv2と2段階あるものとする。Lv1であれば、ユーザは自身で複合機上からロック解除パスワードを入力することでロックを解除できるものとする。ここで、ロック解除パスワードを複数回(所定回数)間違えた場合に、当該ユーザのロックレベルはLv2となる。Lv2の場合、当該カードは盗難された可能性が高いと判断できるため、ユーザが自信でロック解除を行うことはできず、管理者に依頼し、ロックの解除がなされる。当該ユーザのロックレベルがLv1であればステップS213へ進み、Lv2であればステップS212へ進む。
すなわち、後述するが、ステップS315でジョブ出力パスワードが所定回数一致しない場合に(ステップS404でTRUE)、ICカードが不正に使用されている可能性もあるため、ロック情報をLock Lv1に設定し、ICカードを安易に利用できないようにする。ここでは、ICカードが不正に利用されていない可能性もあるため、後述のステップS214でロック解除パスワードをメール送信し、ICカードのロックが解除できる構成としている。しかしながら、ICカードのロック解除のパスワードが複数回間違えた場合は、ジョブ出力パスワードもロック解除パスワードも所定回数間違えたことになるため、不正利用であることが明らかとなる。よって、Lv2に設定し、管理者に依頼しなければロックの解除ができないような構成となっている。
ステップS212ではICカード認証サーバ200の認証テーブル管理部251が、当該カードがロックLv2である旨の情報を含む認証結果のデータを生成する。
ステップS213では、ICカード認証サーバ200のロック解除パスワード生成部252が、当該カードのロックを解除するパスワードを生成し、ステップS208で取得した当該ユーザ情報内のロック解除パスワード1102に保存する。すなわち、当該ユーザがロックLv1である場合(ジョブ出力パスワードを所定回数間違えた場合)、ユーザがカードをかざすたびに毎回ロック解除パスワードが生成される。これにより、不正にICカードのロック解除されることが軽減され、セキュリティを高めることが可能となる。すなわち、後述のステップS315の判定により、受け付けたジョブパスワードと、生成されたジョブパスワードが一致しない場合に、利用が制限された読取対象物を再度利用にさせるための、解除パスワードを生成する解除パスワード生成処理である。
ステップS214では、ICカード認証サーバ200のメール送信部253が、ステップS213で生成したロック解除パスワードを、携帯端末800のメールアドレス(送信先)に送信する。当該ユーザの携帯端末800のメールアドレス1106については、ステップS208で取得した当該ユーザ情報に含まれる。なお携帯端末800のメールアドレスでなく、ユーザ個人に割り振られているメールアドレスであってもよい。これは、近年では、企業内で用いられている社員の個人のメールアドレスに送られてきたメールを携帯端末で閲覧できる環境が構築されているためである。
なお、本実施形態では、メールを用いてパスワードを確認できるシステムとしたが、Webシステムを用いてブラウザ上からパスワードを確認できる構成であってもよい。
ステップS215では、携帯端末800のメール受信部851が、ステップS214で送信されたメールを、メールサーバ600、700を介して受信する。
ステップS216では、携帯端末800の表示制御部852が、ステップS215で受信したメール、すなわちロック解除パスワードを表示する。
ステップS217では、ICカード認証サーバ200の認証テーブル管理部251が、当該カードがロックLv1である認証結果のデータを生成する。
ステップS218では、ICカード認証サーバ200の複合機通信部250が、認証結果を複合機へ送信する。
ステップS219では、複合機300の認証サーバ通信部356が、ステップS218で送信された認証結果を受信する。
ステップS220では、複合機300の認証部357が、ステップS219で受信した認証結果を解析する。認証OKであればステップS221へ進み、認証OK以外であればステップS222へ進む。
ステップS221では、複合機300の認証部357が、ステップS219で受信した認証結果を用いて複合機300にログインする。複合機300へのログインは、認証結果に含まれるユーザ情報をログイン情報領域に格納することで、複合機300における機能が利用可能に制御する。すなわち、読取対象物の読み取りによる認証に従って、ログインするログイン処理である。ここでICカード認証によるログインがあった場合に、ログイン情報にICカードでのログインを識別するための情報(例えば、フラグ)を含め記憶する。
ステップS222では、複合機300の認証部357が、ステップS219で受信した認証結果を解析する。ロックLv1であればステップS500へ進み、ロックLv1以外であればステップS223へ進む。
ステップS223では、複合機の認証部が、ステップS219で受信した認証結果を解析する。ロックLv2であればステップS224へ進み、ロックLv2以外(すなわち、カード未登録や、ユーザ無効等)であればステップS225へ進む。
ステップS224では、複合機300の表示制御部358が、ロックアウトLv2画面(図20)を表示し、処理を終了する。
ステップS225では、複合機300の表示制御部358が、認証ができなかったため、不図示のICカード認証エラー画面を表示し、処理を終了する。
次に、図8、図9を用いて、本発明の実施形態における、ジョブ出力処理について説明する。
ステップS300では、複合機300のジョブ検索部353が、ジョブ管理テーブル(図13)より、複合機300のHDDに保存されているログインユーザのジョブ一情報を取得する。より詳細にはログインユーザのユーザ情報のうち、ユーザ名1301が一致するジョブの一覧を取得する。
ステップS301では、複合機300の表示制御部358が、ステップS301で取得したジョブ一覧情報をジョブ一覧画面(図15)にて表示する。ユーザの操作により、当該画面上にて印刷したいジョブを選択し、プリントボタンを押すことで、任意のジョブを操作した複合機300から出力することができる。
ステップS302では、複合機300の表示制御部358が、画面上のプリントボタンが押下されたか否かを判断する。プリントボタンが押下された場合はステップS307へ進み、押下されていない場合はステップS303へ進む。
ステップS303では、複合機300の表示制御部358が、画面上の削除ボタンが押下されたか否かを判断する。削除ボタンが押下された場合はステップS304へ進み、削除ボタンが押下されていない場合はステップS302へ進む。
ステップS304では、複合機300の表示制御部358が、画面上で選択されたジョブリストを取得する。
ステップS305では、複合機300のジョブ保存部352が、ステップS304で選択されたジョブ(印刷データ)を複合機のHDD内から削除する。
ステップS306では、複合機300のジョブ検索部353が、複合機内で管理されるジョブ管理テーブル(図13)を更新する。
ステップS307では、複合機300のジョブ出力パスワード生成部359が、ジョブ出力パスワードを生成する。なお、このジョブ出力パスワードは複合機毎にメモリ上で管理するものとし、プリントボタンが押下される都度、生成されるものとする。ジョブ出力パスワードの生成は、ジョブ保存した際に都度生成する仕組みであってもよい。すなわち、パスワードの生成のタイミングはいずれであってもよい。言い換えると、ジョブを制御するためのジョブパスワードを生成するジョブパスワード生成処理である。
ステップS308では、複合機300のメール送信部360が、ステップS307で生成したジョブ出力パスワードを携帯端末800のメールアドレス(送信先)に送信する。当該ユーザの携帯端末800のメールアドレスについては、ステップS219で取得した当該ユーザ情報に含まれる。
ステップS309では、携帯端末800のメール受信部851が、ステップS308で送信されたメールを受信する。
ステップS310では、携帯端末800の表示制御部852が、ステップS309で受信したメール、すなわちジョブ出力パスワードを表示する。
ステップS311では、複合機300の表示制御部358が、ジョブ出力パスワード入力画面(図16)を表示する。ユーザは携帯端末800に届いたジョブ出力パスワードを当該入力画面上に入力するものとする。なお、携帯端末800と複合機300と通信して入力させる構成であってもよい。すなわち、ジョブに対する操作に応じて、ジョブパスワードを受け付けるジョブパスワード受付処理である。
ステップS312では、複合機300の表示制御部358が、画面上のOKボタンが押下されたか否かを判断する。OKが押下された場合はステップS315へ進み、押下されていない場合はステップS313へ進む。
ステップS313では、複合機300の表示制御部358が、画面上のキャンセルボタンが押下されたか否かを判断する。キャンセルボタンが押下された場合はステップS314へ進み、押下されていない場合はステップS312へ進む。
ステップS314では、複合機300のジョブ出力パスワード生成部359が、ステップS307で生成し、複合機内で管理していたジョブ出力パスワード情報を破棄する。ステップS300へ進む。
ステップS315では、複合機300のジョブ出力パスワード確認部361が、ステップS307で生成したジョブ出力パスワードと、ステップS311のジョブ出力パスワード入力画面上に入力されたパスワードが一致するか判断する。パスワードが一致する場合はステップS317へ進み、一致しない場合はステップS316へ進む。
ステップS316では、複合機300のジョブ出力パスワード生成部359が、ステップS307で生成し、複合機内で管理していたジョブ出力パスワード情報を破棄する。ステップS400へ進む。
ステップS317では、複合機300のジョブ出力パスワード生成部359が、ステップS307で生成し、複合機内で管理していたジョブ出力パスワード情報を破棄する。
ステップS318では、複合機300の認証サーバ通信部356が、ジョブ出力パスワードが一致したため、ジョブ出力パスワードエラーカウントクリア要求を、ICカード認証サーバ200へ送信する。
ステップS319では、ICカード認証サーバ200の複合機通信部250が、ステップS318で送信された出力パスワードエラーカウントクリア要求を受信する。なお、クリア要求には、ユーザ名やカード番号など、レコードを特定可能な情報を含んでいる。
ステップS320では、ICカード認証サーバ200の認証テーブル管理部251が、ステップS319で受信したデータから当該ユーザ情報を抽出し、認証テーブル(図11)から当該ユーザのテーブルを検索する。当該ユーザのジョブ出力パスワードエラーカウント1104を0にセットし、処理を終了する。
ステップS321では、複合機300のジョブ出力部354が、ステップS301で選択されたジョブデータ(印刷データ)を複合機のHDDから取得し、出力する。すなわち、ステップS315で、受け付けたジョブ出力パスワードと、生成されたジョブ出力パスワードが一致した場合には、ジョブに対する制御を許可する処理である。
なお、本実施形態では、印刷を実行する例を示したが、ジョブのプレビュー表示としての出力についても同様の制御を行うものとする。すなわち、ジョブの出力は、印刷実行、プレビュー表示、他装置へのジョブの転送などが含まれる。
ステップS322では、複合機300のジョブ出力部354が、ステップS321で出力したジョブデータを複合機のHDD内から削除する。
ステップS323では、複合機300のジョブ検索部353が、複合機内で管理されるジョブ管理テーブル(図13)を更新する。
ステップS400では、複合機300の認証サーバ通信部356が、ジョブ出力パスワードエラーカウントアップ要求を送信する。カウントアップ要求には、ユーザ名やカード番号など、レコードを特定可能な情報を含んでいる。
ステップS401では、認証サーバの複合機通信部が、ステップS400で送信された出力パスワードエラーカウントアップ要求を受信する。
ステップS402では、ICカード認証サーバ200の認証テーブル管理部251が、ステップS401で受信したデータから当該ユーザ情報を抽出し、認証テーブル(図11)から当該ユーザのテーブルを検索する。当該ユーザのジョブ出力パスワードエラーカウント1104を「+1」する。
ステップS403では、ICカード認証サーバ200の認証テーブル管理部251が、複合機内で保持する設定ファイル(図12)を取得する。
ステップS404では、ICカード認証サーバ200の認証テーブル管理部251が、ステップS403で取得した設定ファイル内のジョブ出力パスワードエラーカウント閾値2101の値と、検索されたユーザのジョブ出力パスワードエラーカウント数を比較する。一致すればステップS405へ進み、一致しない場合はステップS406へ進む。すなわち、出力パスワードが所定回数間違えた場合に、ステップS405へ処理を移す。
ステップS405では、ICカード認証サーバ200の認証テーブル管理部251が、ステップS402で取得した当該ユーザ情報のロック情報1101をロックLv1に変更する。すなわち、ステップS315の判定で、受け付けたジョブパスワードと、生成されたジョブパスワードが一致しない場合には、読取対象物の利用を制限する利用制限処理である。また、解除パスワードの入力で解除させることを示すフラグ(Lv1)を設定する処理である。
ステップS406では、ICカード認証サーバ200の認証テーブル管理部251が、当該ユーザのロックアウト結果を生成する。このロックアウト結果とは、ジョブ出力パスワードの入力エラーにより、当該ユーザがロックアウトされたか否かを示すものが含まれる。例えば、ロックLv1が含まれる。
ステップS407では、ICカード認証サーバ200の複合機通信部250が、ステップS406で生成したロックアウト結果を複合機へ送信する。
ステップS408では、複合機300の認証サーバ通信部356が、ステップS407で送信されたロックアウト結果を受信する。
ステップS409では、複合機300の表示制御部358が、ステップS408で受信したロックアウト結果を解析する。ロックLv1であればステップS411へ進み、ロックLv1でない場合はステップS410へ進む。
ステップS410では、複合機300の表示制御部358が、不図示のジョブ出力パスワードエラー画面を表示し、ステップS307へ進み、再度ジョブ出力パスワードの入力を促す。
ステップS411では、複合機300の表示制御部358が、ロックアウトLv1遷移通知画面(図17)を表示する。すなわち、受け付けたジョブパスワードと、生成されたジョブパスワードが一致しない場合に、読取対象物の利用が制限されたことを通知する通知処理である。
ステップS412では、複合機300の認証部357が、強制的にログアウトを行い、処理を終了する。ログアウトはログイン情報領域の情報を削除することで複合機のログアウトが実行される。
次に、図10を用いて、本発明の実施形態における、ロックLv1の状態にあるユーザのICカードが複合機300にかざされた場合の処理について説明する。
ステップS500では、複合機300の表示制御部358が、ロックアウトLv1画面(図18)を表示する。ここで図18の画面において、メールで送信されたロック解除パスワードの入力を受け付ける。すなわち、解除パスワードを受け付ける解除パスワード受付処理である。
ステップS501では、複合機300の表示制御部358が、図18の画面上のOKボタンが押下されたか否かを判断する。OKボタンが押下された場合はステップS506へ進み、押下されていない場合はステップS502へ進む。
ステップS502では、複合機300の表示制御部358が、画面上のキャンセルボタンが押下されたか否かを判断する。キャンセルボタンが押下された場合はステップS503へ進み、押下されない場合はステップS501へ進む。
ステップS503では、複合機300の認証サーバ通信部356が、ロック解除パスワード破棄要求を送信する。なお、破棄要求には、ユーザ情報のレコードを特定するための識別情報(カード番号やユーザ名)が含まれている。
ステップS504では、ICカード認証サーバ200の複合機通信部250が、ステップS503で送信されたロック解除パスワード破棄要求を受信する。
ステップS505では、ICカード認証サーバ200の認証テーブル管理部251が、ステップS504で受信した要求から識別情報を取得し、認証テーブル(図11)から対応するユーザ情報を検索する。検索されたユーザ情報のロック解除パスワード情報を破棄し、処理を終了する。
ステップS506では、複合機300の認証サーバ通信部356が、入力されたロック解除パスワードとユーザ情報を特定するための識別情報(カード番号やユーザ名)を送信する。
ステップS507では、ICカード認証サーバ200の複合機通信部250が、ステップS506で送信されたロック解除パスワードと識別情報を受信する。
ステップS508では、ICカード認証サーバ200の認証テーブル管理部251が、ステップS507で受信した識別情報から認証テーブル(図11)からユーザ情報を抽出し、受信したロック解除パスワードと、抽出されたユーザ情報のロック解除パスワード1102が一致しているか否かを判断する。一致している場合はステップS509へ進み、一致していない場合はステップS512へ進む。
ステップS509では、ICカード認証サーバ200の認証テーブル管理部251が、ステップS508で取得したユーザ情報のロック解除パスワード1102を破棄する。すなわち、受け付けた解除パスワードと、生成された解除パスワードが一致した場合には、読取対象物の利用の制限を解除する解除処理である。
ステップS510では、ICカード認証サーバ200の認証テーブル管理部251が、ステップS508で取得したユーザ情報のロック解除パスワードエラーカウント1103を「0」に変更する。
ステップS511では、ICカード認証サーバ200の認証テーブル管理部251が、ステップS508で取得したユーザ情報のロック情報1101をUnlockに変更する。
ステップS512では、ICカード認証サーバ200の認証テーブル管理部251が、ステップS508で取得したユーザ情報のロック解除パスワード1102を破棄する。その後、新たなロック解除パスワードを生成して、ロック解除パスワード1102に記憶する。そして、ユーザのメールアドレスに当該ロック解除パスワードを送信する。なお、本実施形態では、一度ロック解除パスワードを間違えると新たなパスワードを生成するようにしたが、これに限りことはない。推測できないような複雑なパスワードにすれば、一定のセキュリティを確保できるため、毎回パスワードを生成しないようにすることも可能である。これは、ステップS307とステップS308のジョブ出力パスワードも同様である。
ステップS513では、ICカード認証サーバ200の認証テーブル管理部251が、ロック解除パスワードの入力が間違っていたため、ステップS508で取得したユーザ情報のロック解除パスワードエラーカウント1103を「+1」する。
ステップS514では、ICカード認証サーバ200の認証テーブル管理部251が、複合機内で保持する設定ファイル(図12)を取得する。
ステップS515では、ICカード認証サーバ200の認証テーブル管理部251が、ステップS514で取得した設定ファイル(図12)内のロック解除パスワードエラーカウント閾値の値(1202)と、ステップS508で取得したユーザ情報のロック解除パスワードエラーカウント数を比較する。一致すればステップS516へ進み、一致しない場合はステップS517へ進む。一致する場合とは、すなわち所定回数ロック解除パスワードの入力を間違えた場合である。この場合、ICカードを不正にロック解除している可能性が高いため、管理者でないと解除できないようにする。
ステップS516では、ICカード認証サーバ200の認証テーブル管理部251が、ステップS508で取得したユーザ情報のロック情報1101をロックLv2に変更する。すなわち、受け付けた解除パスワードと、生成された解除パスワードが一致しない場合に、読取対象物を所有するユーザによる利用の制限を解除ができないように利用を制限する利用制限処理である。また、解除パスワードの入力で解除させないことを示すフラグ(Lv2)を設定する処理である。
ステップS517では、ICカード認証サーバ200の認証テーブル管理部251が、ユーザのロックアウト結果を生成する。このロックアウト結果とは現在のユーザ情報のロック情報が格納される(Unlock/Lock Lv1/Lock Lv2)。また、ロック情報がUnlockである場合は、ICカードのロックが解除されたため、ログインに必要なユーザ情報もセットされるものとする。
ステップS518では、ICカード認証サーバ200の複合機通信部250が、ステップS517で生成したロックアウト結果を複合機へ送信する。
ステップS519では、複合機300の認証サーバ通信部356が、ステップS518で送信されたロックアウト結果を受信する。
ステップS520では、複合機300の表示制御部358が、ステップS519で受信したロックアウト結果を解析する。UnlockであればステップS521へ進み、Unlock以外であればステップS523へ進む。
ステップS521では、複合機300の表示制御部358が、不図示のロック解除成功画面を表示する。
ステップS522では、複合機300の認証部357が、ステップS519で取得したユーザ情報を用いて複合機300にログインし、ステップS300へ進む。ログインは、複合機300のログイン情報領域に、ユーザ情報をセットすることで複合機が利用可能となる。
ステップS523では、複合機300の表示制御部358が、ステップS519で受信したロックアウト結果を解析する。ロックLv1であればステップS524へ進み、ロックLv1以外、すなわちロックLv2であればステップS525へ進む。
ステップS524では、複合機300の表示制御部358が、不図示のロック解除パスワードエラー画面を表示し、ステップS500へ進む。すなわち、再度ロック解除パスワードの入力をさせる処理に移行する。
ステップS525では、複合機300の表示制御部358が、ロックアウトLv2遷移通知画面(図19)を表示し、ステップS200へ進む。
なお、図11の認証テーブルは、ICカード認証サーバ200に記憶されている。また図12の設定ファイルは、ICカード認証サーバ200に記憶されている。また図13のジョブ管理テーブルは複合機300に記憶されているものとする。ただし、すべてのデータを複合機300に記憶されていてもよく、またデータごとに別のサーバに格納されていてもよい。よって、システムとしてデータを記憶管理していれば実現可能であることは言うまでもない。
また、図14〜図20の複合機300で表示する画面は、外部装置(例えば、サーバ)から送信された画面を表示する構成であってもよい。
〔第2の実施形態〕
次に第2の実施形態について説明する。なお、第1の実施形態と同様の構成については説明を省略するものとする。すなわち、システム構成やハードウェア構成等は第1の実施形態と同様とする。
第2の実施形態については、図21〜図24を用いて説明する。
図21は、ICカード認証処理のフローチャートである図7に対応するフローチャートである。また、図21では、図7のフローチャートにステップS600が追加されたフローチャートである。
ステップS600では、複合機300の認証部357が、ICカード認証画面(図14)上に表示されたキーボード認証ボタンが押下されたか否かを検知する。押下された場合は図23のステップS700へ進み、押下されていない場合はステップS201へ進む。
図22は、キーボード認証処理のフローチャートである。
ステップS700では、複合機300の認証部357が、不図示のキーボードの認証画面を表示する。
ステップS701では、複合機300の認証部357が、不図示のキーボード認証画面上に表示されたICカード認証ボタンが押下されたか否かを検知する。
押下された場合はステップS200へ進み、押下されない場合はステップS702へ進む。
ステップS702では、複合機300の認証部357が、不図示のキーボード認証画面上に表示されたログインボタンが押下されるのを検知する。このキーボード認証画面では、ユーザの操作によって、ユーザIDとパスワードの入力がされる。ログインボタンが押下された場合はステップS703へ進む。押下されるまで、処理は待機するものとする。
ステップS703では、複合機300の認証サーバ通信部356が、ICカード認証サーバ200に対し、キーボード認証画面上に入力されたユーザ名、パスワードを含む認証要求を送信する。なお、認証要求は、他のサーバ(例えば、ディレクトリサーバ)に送信されてもよい。
ステップS704では、ICカード認証サーバ200の複合機通信部250が、ステップS703で送信された認証要求を受信する。
ステップS705では、ICカード認証サーバ200の認証テーブル管理部251が、ICカード認証サーバ200で管理する認証テーブル(図11)を取得する。
ステップS706では、ICカード認証サーバ200の認証テーブル管理部251が、ステップS705で取得した認証テーブル(図11)内に、ステップS704で取得したユーザ名が登録されており、且つパスワードが一致するか(正しいか)否かを判断する。ユーザ名、パスワードが正しい場合(検索された場合)は、ステップS707へ進み、正しくない場合はステップS708へ進む。
ステップS707では、ICカード認証サーバ200の認証テーブル管理部251が、ステップS706で検索したユーザ名、パスワードが合致したレコード(例えば1100)であるユーザ情報(ユーザ名、メールアドレス等)を取得する。
ステップS708では、ICカード認証サーバ200の認証テーブル管理部251が、当該ユーザ名が未登録またはパスワードが間違っているため、認証NGの結果データを生成する。
ステップS709では、ICカード認証サーバ200の複合機通信部250が、認証結果を複合機へ送信する。
ステップS710では、複合機300の認証サーバ通信部356が、ステップS709で送信された認証結果を受信する。
ステップS711では、複合機300の認証部357が、ステップS710で受信した認証結果を解析する。認証OKであればステップS712へ進み、認証OK以外(例えば、認証NGやエラー)であればステップS713へ進む。
ステップS712では、複合機300の認証部357が、ステップS710で受信した認証結果を用いて複合機300にログインする。すなわち、本人確認が可能な認証に従って、ログインする処理の一例を示すものである。
複合機300へのログインは、認証結果に含まれるユーザ情報をログイン情報領域に格納することで、複合機300における機能が利用可能に制御する。また、ここでキーボード認証によるログインがあった場合に、ログイン情報にキーボードでのログインを識別するための情報(例えば、フラグ)を含め記憶する。これにより、ICカードを利用してログインを行ったか、キーボード認証にてログインを行ったかが判別できる。
ログインがされると、図23へ処理を移す。
本実施形態の認証は、複合機300に認証テーブルを記憶し、複合機300で認証処理を実行してもよい。また、認証形態(ICカード認証かキーボード認証か)をICカード認証サーバ200に記憶する構成としてもよい。
ステップS713では、複合機300の表示制御部358が、認証ができなかったため、不図示のキーボード認証エラー画面を表示し、処理を終了する。
次に、図23を用いて、ジョブ出力処理の説明をする。図23は、ジョブ出力処理のフローチャートである図8に対応するフローチャートである。なお、図8にステップS800とステップS801が追加されたフローチャートである。
なお、ログイン後の処理である、ステップS300〜ステップS302の説明を省略して、ステップS800から説明をする。
ステップS800では、ログイン後、ジョブ一覧画面でジョブが選択され、プリントボタンが押下されると、複合機300のジョブ出力パスワード生成部359が、ログイン方法がICカード認証によるものか、キーボード認証によるものかを判断する。認証形態が、ICカード認証かキーボード認証かは、ステップS221又はステップS712でログイン情報として記憶した識別情報(フラグ)を用いて判断する。
ICカード認証の場合はステップS307へ進み、キーボード認証の場合はステップS321へ進む。すなわち、キーボード認証によるログインを実施した場合は、本人であることが確認できることから、ジョブ出力パスワードは生成されない。
そして、上述したように、ステップS321では、選択されたジョブデータ(印刷データ)を複合機のHDDから取得し、出力する。すなわち、本人確認が可能な認証でログインがされた場合に、ジョブパスワードの入力を受け付けることなく、ジョブに対する出力の制御を許可する処理の一例を示すものである。
ステップS801では、選択されたジョブのセキュリティレベル(機密度など)を図24のジョブ管理テーブルを参照して、セキュリティレベルが高いジョブか否かを判定する。セキュリティレベルが高いジョブ(セキュリティフラグ2401が「1」のジョブ)の場合、ステップS307へ処理を移し、セキュリティレベルが低いジョブ(セキュリティフラグ2401が「0」のジョブ)の場合、ステップS321へ処理を移す。なお、ジョブが複数選択されている場合には、選択されたジョブの中にセキュリティレベルが高いジョブが含まれている場合には、ステップS307へ処理を移すものとする。
これにより、ICカード認証による認証であっても、印刷するジョブの機密度が低い場合には、ジョブ出力パスワードは生成されず、使い勝手のよい仕組みとなる。
なお、本実施形態ではキーボード認証を用いる構成を説明したが、指紋認証や静脈認証であってもよいことは言うまでもない。すなわち、本人確認が可能な認証と言い換えることが可能である。
〔その他の実施形態〕
第1の実施形態および第2の実施形態では、プリントボタンが押下された場合に、ジョブ出力パスワードを生成する構成としたが、ジョブが格納された際にジョブ出力パスワードが生成され、ジョブ管理テーブル(図13、図24)に記憶される構成であってもよい。
この場合、第2の実施形態で説明したキーボード認証がされた場合には、ジョブ出力パスワードを削除し、印刷を実行させる構成とする。または、ジョブ出力パスワードを無視して、印刷を実行させる構成としてもよい。
更に、ジョブ出力パスワードは、クライアントPC100のプリンタドライバで付与されたパスワードであってもよい。すなわち、ジョブ出力パスワードが印刷指示又は印刷指示されたジョブに対応して記憶されている構成であればよい。
次に、図25を用いて、本発明における機能ブロック図について説明する。なお、図5の機能ブロックは、上述した実施形態における機能ブロック図である。
まず、上述の実施形態を、ジョブを管理する情報処理システムとして機能を備えた場合の機能ブロック図について、2500を用いて説明する。
ジョブパスワード記憶部2501は、ジョブの出力を制御するためのジョブパスワードを記憶する機能部である。
ログイン部2502は、ICカードなどの読取対象物の読み取りによる認証に従って、ログインする機能部である。
ジョブパスワード受付部2503は、ジョブに対する操作に応じて、ジョブパスワードを受け付ける機能部である。
利用制限部2504は、ジョブパスワード受付部2503で受け付けたジョブパスワードと、ジョブパスワード記憶部2501で記憶されたジョブパスワードが一致しない場合には、読取対象物の利用を制限する機能部である。
許可部2505は、ジョブパスワード受付部2503で受け付けたジョブパスワードと、ジョブパスワード記憶部2501で記憶されたジョブパスワードが一致した場合には、ジョブに対する出力の制御を許可する機能部である。
また、ログイン部2502は、本人確認が可能な認証に従って、ログインする機能部である。
また、許可部2505は、本人確認が可能な認証でログインがされた場合に、ジョブパスワードの入力を受け付けることなく、ジョブに対する出力の制御を許可する機能部である。
解除パスワード生成部2506は、ジョブパスワード受付部2503で受け付けたジョブパスワードと、ジョブパスワード記憶部2501で記憶されたジョブパスワードが一致しない場合には、利用制限部2504で利用が制限された読取対象物を再度利用にさせるための、解除パスワードを生成する機能部である。
解除パスワード受付部2507は、解除パスワードを受け付ける機能部である。
解除部2508は、解除パスワード受付部2507で受け付けた解除パスワードと、解除パスワード生成部2506で生成された解除パスワードが一致した場合には、読取対象物の利用の制限を解除する機能部である。
また、利用制限部2504は、解除パスワード受付部2507で受け付けた解除パスワードと、解除パスワード生成部2506で生成された解除パスワードが一致しない場合には、解除部2508で制限を解除できないように利用を制限する機能部である。
また、利用制限部2504は、ジョブパスワードが一致しない場合には、読取対象物を読み取り、解除パスワードの入力で解除させることを示すフラグを設定し、解除パスワードが一致しない場合には、読取対象物を読み取り、解除パスワードの入力で解除させないことを示すフラグを設定する機能部である。ジョブパスワード又は解除パスワードが所定回数入力された場合に、読取対象物の利用を制限する機能部である。
送信部2509は、ジョブパスワード又は解除パスワードを、読取対象物に対応づくユーザの送信先に送信する機能部である。
次に、上述の実施形態を、読取手段を備える画像形成装置として機能を備えた場合の機能ブロック図について、2510を用いて説明する。
ジョブ管理部2511は、ジョブを管理する機能部である。
ジョブパスワード記憶部2512は、ジョブの出力を制御するためのジョブパスワードを記憶する機能部である。
ログイン部2513は、読取対象物の読み取りによる認証に従って、ログインする機能部である。
ジョブパスワード受付部2514は、ジョブに対する操作に応じて、ジョブパスワードを受け付ける機能部である。
通知部2515は、ジョブパスワード受付部2514で受け付けたジョブパスワードと、ジョブパスワード記憶部2512で記憶されたジョブパスワードが一致しない場合には、読取対象物の利用が制限されたことを通知する機能部である。
以上、本実施形態によれば、読取対象物の紛失時にも、ジョブに対する不正な操作を防ぎ、読取対象物の不正な利用を防ぐことができる。
また、留め置き印刷において、読取対象物(例えば、ICカード)の紛失時にもセキュリティを確保することができる。
特に、ジョブ出力パスワードとロック解除パスワードを用いることでICカードの不正利用を防ぐことができ、結果セキュリティを高めることが可能となる。
さらに、セキュリティを高めつつ、ロックの解除を複合機から行えるため、利便性の高いシステムを構築できる。
また、セキュリティの高い認証形態(例えば、キーボード認証)で認証がされた場合には、ジョブ出力パスワードを不要とすることで、利便性の高いシステムを構築できる。
なお、上述した各種データの構成及びその内容はこれに限定されるものではなく、用途や目的に応じて、様々な構成や内容で構成されることは言うまでもない。
以上、一実施形態について示したが、本発明は、例えば、システム、装置、方法、プログラムもしくは記録媒体等としての実施態様をとることが可能であり、具体的には、複数の機器から構成されるシステムに適用しても良いし、また、一つの機器からなる装置に適用しても良い。
また、本発明におけるプログラムは、図6〜図10、図21〜図23に示すフローチャートの処理方法をコンピュータが実行可能なプログラムであり、本発明の記憶媒体は図6〜図10、図21〜図23の処理方法をコンピュータが実行可能なプログラムが記憶されている。なお、本発明におけるプログラムは図6〜図10の各装置の処理方法ごとのプログラムであってもよい。
以上のように、前述した実施形態の機能を実現するプログラムを記録した記録媒体を、システムあるいは装置に供給し、そのシステムあるいは装置のコンピュータ(またはCPUやMPU)が記録媒体に格納されたプログラムを読出し実行することによっても、本発明の目的が達成されることは言うまでもない。
この場合、記録媒体から読み出されたプログラム自体が本発明の新規な機能を実現することになり、そのプログラムを記憶した記録媒体は本発明を構成することになる。
プログラムを供給するための記録媒体としては、例えば、フレキシブルディスク、ハードディスク、光ディスク、光磁気ディスク、CD−ROM、CD−R、DVD−ROM、磁気テープ、不揮発性のメモリカード、ROM、EEPROM、シリコンディスク、ソリッドステートドライブ等を用いることができる。
また、コンピュータが読み出したプログラムを実行することにより、前述した実施形態の機能が実現されるだけでなく、そのプログラムの指示に基づき、コンピュータ上で稼働しているOS(オペレーティングシステム)等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
さらに、記録媒体から読み出されたプログラムが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれた後、そのプログラムコードの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPU等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
また、本発明は、複数の機器から構成されるシステムに適用しても、1つの機器からなる装置に適用してもよい。また、本発明は、システムあるいは装置にプログラムを供給することによって達成される場合にも適応できることは言うまでもない。この場合、本発明を達成するためのプログラムを格納した記録媒体を該システムあるいは装置に読み出すことによって、そのシステムあるいは装置が、本発明の効果を享受することが可能となる。
さらに、本発明を達成するためのプログラムをネットワーク上のサーバ、データベース等から通信プログラムによりダウンロードして読み出すことによって、そのシステムあるいは装置が、本発明の効果を享受することが可能となる。
なお、上述した各実施形態およびその変形例を組み合わせた構成も全て本発明に含まれるものである。
100 クライアントPC
200 ICカード認証サーバ
300 複合機
400 LAN
500 カードリーダ
600 メールサーバ
700 メールサーバ
800 携帯端末
201 CPU
301 CPU

Claims (14)

  1. 読取媒体から情報を読み取り可能な読取部を有する画像形成装置を備え、ジョブと当該ジョブを出力するためのジョブパスワードとを管理する管理部と通信可能な情報処理システムであって、
    前記読取媒体から読み取られる情報に対応する送信先を記憶する記憶手段と、
    前記読取媒体から読み取られた情報に基づいて、前記管理部から当該情報に対応するジョブを特定するジョブ特定手段と、
    前記読取部で読み取られた読取媒体の情報に対応する送信先を前記記憶手段から特定する送信先特定手段と、
    前記ジョブ特定手段で特定された前記ジョブに対応づいて前記管理部で管理されるジョブパスワードを、前記送信先特定手段で特定された送信先に通知する通知手段と
    を備えることを特徴とする情報処理システム。
  2. 前記通知手段で通知されたジョブパスワードの入力を受け付ける受付手段と、
    前記受付手段で受け付けた前記ジョブパスワードが前記通知手段で通知されたジョブパスワードである場合に、前記ジョブ特定手段で特定された前記ジョブの出力が可能となるよう制御する制御手段と
    を更に備えることを特徴とする請求項1に記載の情報処理システム。
  3. 前記情報処理システムは、前記管理部に対して前記ジョブを送信するとともに、当該ジョブに対応する読取媒体を特定するための情報を当該ジョブと併せて送信する送信手段を更に備え、
    前記管理部は、前記送信手段で送信された前記ジョブに、当該ジョブに対応する読取媒体を特定するための情報も対応付けて管理すること
    を特徴とする請求項1または2に記載の情報処理システム。
  4. 前記読取部での前記読取媒体の前記情報の読み取りに応じて、前記情報に対応するジョブのジョブパスワードを生成する生成手段を更に備え、
    前記管理部は、前記ジョブと前記生成手段で生成された前記ジョブパスワードとを対応付けて管理すること
    を特徴とする請求項1乃至3のいずれか1項に記載の情報処理システム。
  5. 出力するジョブの指定を受け付ける指定受付手段を更に備え、
    前記生成手段は、前記指定受付手段で指定を受け付けた前記ジョブのジョブパスワードを生成すること
    を特徴とする請求項4に記載の情報処理システム。
  6. 前記読取部での前記読取媒体の情報の読み取りに応じて、当該情報に対応するユーザとして前記情報処理システムにログインするログイン手段
    を更に備え、
    前記ジョブ特定手段は、前記ログイン手段でログインされたユーザに対応するジョブを特定し、
    前記送信先特定手段は、前記ログイン手段でログインされたユーザに対応する送信先を前記記憶手段から特定すること
    を特徴とする請求項1乃至5のいずれか1項に記載の情報処理システム。
  7. 前記ログイン手段は、前記読取媒体からの読み取りに応じて取得したログイン情報に基づく第1のログイン方法と、前記読取媒体からの読み取りとは異なる方法で取得したログイン情報に基づく第2のログイン方法とによりログインすることが可能であり、
    前記通知手段は、前記第2のログイン方法によりログインされた場合には前記送信先に対し前記ジョブパスワードを通知せず、前記第1のログイン方法によりログインされた場合には前記送信先に対し前記ジョブパスワードを通知することを特徴とする請求項6に記載の情報処理システム。
  8. 前記送信先はメールアドレスであることを特徴とする請求項1乃至7のいずれか1項に記載の情報処理システム。
  9. 前記送信先は、前記読取媒体から読み取られた情報に対応する端末に対して通信可能な情報であることを特徴とする請求項1乃至7のいずれか1項に記載の情報処理システム。
  10. 読取媒体から情報を読み取り可能な読取部を有する画像形成装置と、前記読取媒体から読み取られる情報に対応する送信先を記憶する記憶手段とを備える情報処理システムであり、ジョブと当該ジョブを出力するためのジョブパスワードとを管理する管理部と通信可能な前記情報処理システムの制御方法であって、
    前記情報処理システムが、
    前記読取媒体から読み取られた情報に基づいて、前記管理部から当該情報に対応するジョブを特定するジョブ特定工程と、
    前記読取部で読み取られた読取媒体の情報に対応する送信先を前記記憶手段から特定する送信先特定工程と、
    前記ジョブ特定工程で特定された前記ジョブに対応づいて前記管理部で管理されるジョブパスワードを、前記送信先特定工程で特定された送信先に通知する通知工程と
    を備えることを特徴とする情報処理システムの制御方法。
  11. 読取媒体から情報を読み取り可能な読取部を有する画像形成装置と、前記読取媒体から読み取られる情報に対応する送信先を記憶する記憶手段と、を備える情報処理システムであり、ジョブと当該ジョブを出力するためのジョブパスワードとを管理する管理部と通信可能な前記情報処理システムで実行可能なプログラムであって、
    前記情報処理システムを、
    前記読取媒体から読み取られた情報に基づいて、前記管理部から当該情報に対応するジョブを特定するジョブ特定手段と、
    前記読取部で読み取られた読取媒体の情報に対応する送信先を前記記憶手段から特定する送信先特定手段と、
    前記ジョブ特定手段で特定された前記ジョブに対応づいて前記管理部で管理されるジョブパスワードを、前記送信先特定手段で特定された送信先に通知する通知手段
    として機能させることを特徴とするプログラム。
  12. 読取媒体から情報を読み取り可能な読取部を有する画像形成装置であって、ジョブと当該ジョブを出力するためのジョブパスワードとを管理する管理部と通信可能な画像形成装置であって、
    前記読取媒体から読み取られる情報に対応する送信先を記憶する記憶手段と、
    前記読取媒体から読み取られた情報に基づいて、前記管理部から当該情報に対応するジョブを特定するジョブ特定手段と、
    前記読取部で読み取られた読取媒体の情報に対応する送信先を前記記憶手段から特定する送信先特定手段と、
    前記ジョブ特定手段で特定された前記ジョブに対応づいて前記管理部で管理されるジョブパスワードを、前記送信先特定手段で特定された送信先に通知する通知手段と
    を備えることを特徴とする画像形成装置。
  13. 読取媒体から読み取られる情報に対応する送信先を記憶する記憶手段と、読取媒体から情報を読み取り可能な読取部とを有する画像形成装置であって、ジョブと当該ジョブを出力するためのジョブパスワードとを管理する管理部と通信可能な前記画像形成装置の制御方法であって、
    前記画像形成装置が、
    前記読取媒体から読み取られた情報に基づいて、前記管理部から当該情報に対応するジョブを特定するジョブ特定工程と、
    前記読取部で読み取られた読取媒体の情報に対応する送信先を前記記憶手段から特定する送信先特定工程と、
    前記ジョブ特定工程で特定された前記ジョブに対応づいて前記管理部で管理されるジョブパスワードを、前記送信先特定工程で特定された送信先に通知する通知工程と
    を備えることを特徴とする画像形成装置の制御方法。
  14. 読取媒体から読み取られる情報に対応する送信先を記憶する記憶手段と、読取媒体から情報を読み取り可能な読取部とを有する画像形成装置であって、ジョブと当該ジョブを出力するためのジョブパスワードとを管理する管理部と通信可能な前記画像形成装置で実行可能なプログラムであって、
    前記画像形成装置を、
    前記読取媒体から読み取られた情報に基づいて、前記管理部から当該情報に対応するジョブを特定するジョブ特定手段と、
    前記読取部で読み取られた読取媒体の情報に対応する送信先を前記記憶手段から特定する送信先特定手段と、
    前記ジョブ特定手段で特定された前記ジョブに対応づいて前記管理部で管理されるジョブパスワードを、前記送信先特定手段で特定された送信先に通知する通知手段
    として機能させることを特徴とするプログラム。
JP2016151349A 2013-06-27 2016-08-01 情報処理システムと画像形成装置と、その処理方法及びプログラム Active JP6217812B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2013135655 2013-06-27
JP2013135655 2013-06-27

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2015202962A Division JP5983846B2 (ja) 2013-06-27 2015-10-14 情報処理システムと画像形成装置と、その処理方法及びプログラム

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2017187454A Division JP2018030371A (ja) 2013-06-27 2017-09-28 情報処理システムと画像形成装置と、その処理方法及びプログラム

Publications (2)

Publication Number Publication Date
JP2017007339A JP2017007339A (ja) 2017-01-12
JP6217812B2 true JP6217812B2 (ja) 2017-10-25

Family

ID=52492410

Family Applications (4)

Application Number Title Priority Date Filing Date
JP2013268501A Expired - Fee Related JP5825336B2 (ja) 2013-06-27 2013-12-26 情報処理システムと画像形成装置と、その処理方法及びプログラム
JP2015202962A Active JP5983846B2 (ja) 2013-06-27 2015-10-14 情報処理システムと画像形成装置と、その処理方法及びプログラム
JP2016151349A Active JP6217812B2 (ja) 2013-06-27 2016-08-01 情報処理システムと画像形成装置と、その処理方法及びプログラム
JP2017187454A Pending JP2018030371A (ja) 2013-06-27 2017-09-28 情報処理システムと画像形成装置と、その処理方法及びプログラム

Family Applications Before (2)

Application Number Title Priority Date Filing Date
JP2013268501A Expired - Fee Related JP5825336B2 (ja) 2013-06-27 2013-12-26 情報処理システムと画像形成装置と、その処理方法及びプログラム
JP2015202962A Active JP5983846B2 (ja) 2013-06-27 2015-10-14 情報処理システムと画像形成装置と、その処理方法及びプログラム

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2017187454A Pending JP2018030371A (ja) 2013-06-27 2017-09-28 情報処理システムと画像形成装置と、その処理方法及びプログラム

Country Status (1)

Country Link
JP (4) JP5825336B2 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6900788B2 (ja) * 2017-05-30 2021-07-07 カシオ計算機株式会社 情報処理装置、電子文書の表示方法及びプログラム
JP7286841B2 (ja) * 2018-05-28 2023-06-05 キヤノン株式会社 画像形成装置、画像形成装置の制御方法、および、プログラム
JP7080730B2 (ja) * 2018-05-28 2022-06-06 キヤノン株式会社 画像形成装置、画像形成装置の制御方法、プログラムおよび記憶媒体
US20210328486A1 (en) 2018-10-12 2021-10-21 Mitsubishi Electric Corporation Method for manufacturing unit coil for stator of rotary electric machine, device for manufacturing unit coil for stator of rotary electric machine, rotary electric machine, and method for rotary electric machine

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3312335B2 (ja) * 1999-07-30 2002-08-05 株式会社コムスクエア 利用者認証方法、利用者認証システムおよび記録媒体
JP2002109632A (ja) * 2000-09-29 2002-04-12 Nri & Ncc Co Ltd 複数銀行用現金自動預け払い機システム
JP2002342285A (ja) * 2001-05-18 2002-11-29 Ntt Data Corp 情報発行システム
GB0119629D0 (en) * 2001-08-10 2001-10-03 Cryptomathic As Data certification method and apparatus
JP4107580B2 (ja) * 2003-03-12 2008-06-25 株式会社三菱東京Ufj銀行 本人認証システム及び本人認証方法
JP2006018398A (ja) * 2004-06-30 2006-01-19 Canon Inc 印刷制御装置及び印刷制御方法
JP2006092444A (ja) * 2004-09-27 2006-04-06 Tamotsu Koyama 入出金システム
JP2007018030A (ja) * 2005-07-05 2007-01-25 Canon Inc 情報処理装置およびジョブ処理方法および認証情報生成方法およびコンピュータが読み取り可能なプログラムを格納した記憶媒体およびプログラム
JP2007160889A (ja) * 2005-12-16 2007-06-28 Kyocera Mita Corp 画像印刷装置
JP4711230B2 (ja) * 2006-01-10 2011-06-29 富士ゼロックス株式会社 画像形成装置およびプログラム
JP4839103B2 (ja) * 2006-03-10 2011-12-21 株式会社リコー 画像形成装置、画像形成装置の機密保持方法、プログラム及びプログラムを記憶した記憶媒体
JP2007272566A (ja) * 2006-03-31 2007-10-18 Casio Electronics Co Ltd 印刷システム
JP4760514B2 (ja) * 2006-04-27 2011-08-31 コニカミノルタビジネステクノロジーズ株式会社 画像形成システム及びこのシステムにおけるユーザ認証方法
JP2008049628A (ja) * 2006-08-25 2008-03-06 Casio Electronics Co Ltd 印刷装置
JP2009009507A (ja) * 2007-06-29 2009-01-15 Casio Electronics Co Ltd 印刷システム
JP2009015500A (ja) * 2007-07-03 2009-01-22 Hitachi Omron Terminal Solutions Corp 本人認証装置
JP4881915B2 (ja) * 2008-06-11 2012-02-22 キヤノンソフトウェア株式会社 印刷システム、印刷管理サーバおよびその制御方法およびプログラム
JP2010009260A (ja) * 2008-06-26 2010-01-14 Hitachi Omron Terminal Solutions Corp 取引処理装置
JP2010066917A (ja) * 2008-09-09 2010-03-25 M & S Systems:Kk 個人認証システムおよび個人認証方法
JP2011139341A (ja) * 2009-12-28 2011-07-14 Canon Imaging Systems Inc 画像入力デバイス制御装置、画像入力デバイス制御方法、および画像入力デバイス制御システム
JP5664037B2 (ja) * 2010-09-07 2015-02-04 キヤノンマーケティングジャパン株式会社 印刷システム、画像処理装置、制御方法、およびそのプログラム
JP5701039B2 (ja) * 2010-12-14 2015-04-15 キヤノン株式会社 印刷装置、印刷制御システム、印刷制御システムの制御方法、及びプログラム
JP2012131085A (ja) * 2010-12-20 2012-07-12 Canon Marketing Japan Inc 画像形成装置、制御方法およびプログラム
JP5573731B2 (ja) * 2011-02-28 2014-08-20 ブラザー工業株式会社 印刷システム、プリンタ装置、及びコンピュータプログラム
JP2012009049A (ja) * 2011-08-05 2012-01-12 Brother Ind Ltd 印刷装置および印刷装置を備える印刷システム
JP5780099B2 (ja) * 2011-09-30 2015-09-16 ブラザー工業株式会社 画像記録装置、画像記録システム及びプログラム
JP5474159B2 (ja) * 2012-10-26 2014-04-16 キヤノン株式会社 装置、装置の制御方法およびプログラム

Also Published As

Publication number Publication date
JP2017007339A (ja) 2017-01-12
JP2018030371A (ja) 2018-03-01
JP2016035766A (ja) 2016-03-17
JP5825336B2 (ja) 2015-12-02
JP5983846B2 (ja) 2016-09-06
JP2015028751A (ja) 2015-02-12

Similar Documents

Publication Publication Date Title
JP4879039B2 (ja) 画像形成装置、画像形成装置における認証方法、及び画像形成装置における認証プログラム
CN104106074B (zh) 信息处理***、信息处理装置以及通信连接方法
JP6531362B2 (ja) 機器管理システム及び機器管理方法
JP6217812B2 (ja) 情報処理システムと画像形成装置と、その処理方法及びプログラム
JP6044338B2 (ja) 画像形成装置、携帯端末、情報処理システム、並びに、それらの方法及びプログラム
JP6451808B2 (ja) 画像形成装置、携帯端末、情報処理システム、並びに、それらの方法及びプログラム
US10445031B2 (en) Image forming system and print log management method
JP2014175882A (ja) 画像処理システムとその処理方法及びプログラム
JP2007336556A (ja) セキュリティ面で安全なファクシミリ通信システムおよび方法
JP4643555B2 (ja) 印刷システム、印刷管理サーバおよびその制御方法とプログラム
JP6034142B2 (ja) 情報処理システム、画像形成装置、管理装置と、その制御方法及びプログラム
JP2012051376A (ja) 装置、認証方法および認証プログラム
JP4730208B2 (ja) 通信端末装置
JP5499681B2 (ja) 画像形成装置、認証処理システム、認証方法、及びプログラム
JP5930945B2 (ja) 画像形成装置、携帯端末、情報処理システム、並びに、それらの方法及びプログラム
JP5316891B2 (ja) ファクシミリ装置及びその制御方法、プログラム。
JP2015012453A (ja) 情報処理装置と、その処理方法及びプログラム
US11785167B2 (en) Image processing apparatus and image processing method capable of performing non-contact operations
JP4143476B2 (ja) データ通信方法
JP6473791B2 (ja) 画像形成装置、その制御方法及びプログラム
JP6216859B2 (ja) 情報処理システム、画像形成装置、管理装置と、その制御方法及びプログラム
JP5655900B2 (ja) ファクシミリ装置及びその制御方法、プログラム。
JP5067065B2 (ja) 認証システムおよび認証方法
JP2007082153A (ja) ファクス送受信システム及びそのファクス送受信方法
JP2007300433A (ja) ファクシミリ装置およびファクシミリシステム

Legal Events

Date Code Title Description
RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20161101

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20161101

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20161114

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20161114

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170829

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170830

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170911

R150 Certificate of patent or registration of utility model

Ref document number: 6217812

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250