[go: up one dir, main page]

JP2009038795A - 画像形成装置管理システム、画像形成装置、管理装置、画像形成方法、画像形成プログラム、管理方法、管理プログラム - Google Patents

画像形成装置管理システム、画像形成装置、管理装置、画像形成方法、画像形成プログラム、管理方法、管理プログラム Download PDF

Info

Publication number
JP2009038795A
JP2009038795A JP2008176227A JP2008176227A JP2009038795A JP 2009038795 A JP2009038795 A JP 2009038795A JP 2008176227 A JP2008176227 A JP 2008176227A JP 2008176227 A JP2008176227 A JP 2008176227A JP 2009038795 A JP2009038795 A JP 2009038795A
Authority
JP
Japan
Prior art keywords
information
image forming
forming apparatus
biometric
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2008176227A
Other languages
English (en)
Inventor
Atsushi Sakagami
淳 坂上
Naoto Sakurai
直人 桜井
Koji Sasaki
弘司 佐々木
Tomoko Sagaraki
朋子 佐柄木
Kyoji Hoshino
強司 星野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2008176227A priority Critical patent/JP2009038795A/ja
Publication of JP2009038795A publication Critical patent/JP2009038795A/ja
Priority to US12/485,206 priority patent/US8553245B2/en
Priority to US14/028,159 priority patent/US20140016158A1/en
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00838Preventing unauthorised reproduction
    • H04N1/00856Preventive measures
    • GPHYSICS
    • G03PHOTOGRAPHY; CINEMATOGRAPHY; ANALOGOUS TECHNIQUES USING WAVES OTHER THAN OPTICAL WAVES; ELECTROGRAPHY; HOLOGRAPHY
    • G03GELECTROGRAPHY; ELECTROPHOTOGRAPHY; MAGNETOGRAPHY
    • G03G15/00Apparatus for electrographic processes using a charge pattern
    • G03G15/50Machine control of apparatus for electrographic processes using a charge pattern, e.g. regulating differents parts of the machine, multimode copiers, microprocessor control
    • G03G15/5016User-machine interface; Display panels; Control console
    • GPHYSICS
    • G03PHOTOGRAPHY; CINEMATOGRAPHY; ANALOGOUS TECHNIQUES USING WAVES OTHER THAN OPTICAL WAVES; ELECTROGRAPHY; HOLOGRAPHY
    • G03GELECTROGRAPHY; ELECTROPHOTOGRAPHY; MAGNETOGRAPHY
    • G03G15/00Apparatus for electrographic processes using a charge pattern
    • G03G15/50Machine control of apparatus for electrographic processes using a charge pattern, e.g. regulating differents parts of the machine, multimode copiers, microprocessor control
    • G03G15/5075Remote control machines, e.g. by a host
    • G03G15/5091Remote control machines, e.g. by a host for user-identification or authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00127Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture
    • H04N1/00204Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with a digital computer or a digital computer system, e.g. an internet server
    • H04N1/00244Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with a digital computer or a digital computer system, e.g. an internet server with a server, e.g. an internet server
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00127Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture
    • H04N1/00344Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with a management, maintenance, service or repair apparatus
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/0035User-machine interface; Control console
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/0035User-machine interface; Control console
    • H04N1/00501Tailoring a user interface [UI] to specific requirements
    • H04N1/00509Personalising for a particular user or group of users, e.g. a workgroup or company
    • H04N1/00514Personalising for a particular user or group of users, e.g. a workgroup or company for individual users
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/442Restricting access, e.g. according to user identity using a biometric data reading device
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/4426Restricting access, e.g. according to user identity involving separate means, e.g. a server, a magnetic card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/4433Restricting access, e.g. according to user identity to an apparatus, part of an apparatus or an apparatus function
    • GPHYSICS
    • G03PHOTOGRAPHY; CINEMATOGRAPHY; ANALOGOUS TECHNIQUES USING WAVES OTHER THAN OPTICAL WAVES; ELECTROGRAPHY; HOLOGRAPHY
    • G03GELECTROGRAPHY; ELECTROPHOTOGRAPHY; MAGNETOGRAPHY
    • G03G2215/00Apparatus for electrophotographic processes
    • G03G2215/00025Machine control, e.g. regulating different parts of the machine
    • G03G2215/00109Remote control of apparatus, e.g. by a host
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/0008Connection or combination of a still picture apparatus with another apparatus
    • H04N2201/0034Details of the connection, e.g. connector, interface
    • H04N2201/0037Topological details of the connection
    • H04N2201/0039Connection via a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/0077Types of the still picture apparatus
    • H04N2201/0094Multifunctional device, i.e. a device capable of all of reading, reproducing, copying, facsimile transception, file transception

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Human Computer Interaction (AREA)
  • Facsimiles In General (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)
  • Control Or Security For Electrophotography (AREA)

Abstract

【課題】ユーザ毎に画像形成装置の利用を許可し、情報の機密性を維持することが可能な画像形成装置管理システム、画像形成装置、管理装置、画像形成方法、画像形成プログラム、管理方法、管理プログラムを提供することを目的とする。
【解決手段】画像形成装置が取得した生体情報を生体認証サーバへ送信する。生体認証サーバには、生体情報と対応したが格納されており、生体情報と対応したユーザIDが管理サーバへ送信される。管理サーバには、ユーザIDに対応した画像形成装置の使用制限情報が格納されており、ユーザIDと対応した使用制限情報を画像形成装置に提供する。画像形成装置は、この使用制限情報に基づき当該画像形成装置の動作を制御する。
【選択図】図9

Description

本発明は、複合機を含む画像形成装置における処理の管理を行う画像形成装置管理システム、画像形成装置、管理装置、画像形成方法、画像形成プログラム、管理方法、管理プログラムに関する。
近年、企業等の組織内において、画像形成装置(FAX機能、スキャナ機能、コピー機能等を有する複合機も含む)と複数のコンピュータ端末をネットワーク上で接続し、この画像形成装置を共有する場合が多く見られる。このような環境においては、ネットワーク上で取り扱われる画像データの機密性を維持する必要がある。また、画像形成装置は複数のユーザに共有されて使用されるので、使用効率の向上が望まれている。
例えば、特開2004−222141号公報(特許文献1)に記載の発明では、ネットワークスキャナ装置において、ネットワークを介して配信する各宛先毎に、少なくともユーザ名、パスワード、配信情報及び当該宛先のユーザが利用可能な他の宛先からなる宛先情報を設定登録する宛先情報記憶手段と、当該宛先情報記憶手段のユーザ名とパスワードの組に基づいてユーザ認証を行って、当該ユーザ認証で認証に成功したユーザにのみ利用が許可されるネットワークスキャナ装置が開示されている。
特開2004−222141号公報
しかしながら、特許文献1に開示された発明では、読み取った原稿の画像データを宛先に転送するため、転送先の端末を複数のユーザで共有している場合、他の人に画像データを閲覧される可能性がある。
また、特許文献1に開示された発明では、ユーザ認証されたユーザすべてにネットワークスキャナ装置の利用を許可している。近年の画像形成装置では、スキャナ機能の他にFAX機能、コピー機能なども有しており、この画像形成装置の自由な利用を許可した場合、予期しない目的で画像形成装置を利用される可能性がある。
本発明は、このような問題点を鑑みて、これらを解決すべくなされたものであり、ユーザ毎に画像形成装置の利用を許可し、情報の機密性を維持することが可能な画像形成装置管理システム、画像形成装置、管理装置、画像形成方法、画像形成プログラム、管理方法、管理プログラムを提供することを目的とするものである。
本発明は、上記目的を達成するために、下記の構成を採用した。
本発明は、生体情報に基づきユーザ認証を行う生体認証サーバと、当該画像形成装置の使用に係る管理を行う管理サーバとにネットワークを介して接続されており、生体情報を取得する画像形成装置であって、取得した前記生体情報を前記生体認証サーバへ送信する送信手段と、前記管理サーバから前記生体情報と対応した使用制限情報を受信する受信手段と、前記使用制限情報に基づき当該画像形成装置の動作を制御する制御手段とを有する構成とした。
また本発明の画像形成装置は、前記生体情報を読み取る生体情報読取手段を有する構成とした。
また本発明において、前記生体認証サーバは、グループ識別情報が付与されたグループ毎に生体情報が格納されたデータベースを有し、当該画像形成装置は、前記生体情報が含まれる前記グループのグループ識別情報と、前記グループの名称との対応付けの設定を行う設定手段を有する構成とした。
また本発明の画像形成装置は、前記設定手段により設定された前記グループの名称を選択させる選択手段と、前記選択手段により選択された前記グループの名称に対応したグループ識別情報を取得するグループ識別情報取得手段と、を有し、前記送信手段は、前記グループ識別情報取得手段により取得されたグループ識別情報と、前記生体情報とを前記生体認証サーバへ送信する構成とした。
また本発明の画像形成装置は、ユーザ識別情報によるユーザ認証を行うユーザ認証サーバと接続されており、ユーザ識別情報取得手段を有し、前記送信手段は、前記生体情報を前記生体認証サーバへ送信できないとき、前記ユーザ識別情報取得手段により取得したユーザ識別情報を前記ユーザ認証サーバへ送信する構成とした。
また本発明の画像形成装置は、前記生体情報と、記録媒体から取得された記録媒体識別情報とのうち、何れか一方を取得する情報として設定する取得情報設定手段を有し、前記送信手段は、前記取得情報設定手段により、取得する情報に記録媒体識別情報が設定されていたとき、記録媒体から取得された記録媒体識別情報を前記管理サーバへ送信する構成とした。
また本発明の画像形成装置は、記録媒体より記録媒体識別情報を読み取る記録媒体識別情報読取手段を有する構成とした。
本発明は、生体情報に基づきユーザ認証を行う生体認証サーバと、生体情報を取得する画像形成装置とにネットワークを介して接続されており、前記画像形成装置の使用に係る制御を行う管理サーバであって、前記画像形成装置の使用に係る使用制限情報が格納された使用制限情報格納手段と、前記生体認証サーバから、前記画像形成装置が取得した前記生体情報と対応したユーザ識別情報を受信する受信手段と、前記使用制限情報格納手段から前記ユーザ識別情報に対応した使用制限情報を取得する使用制限情報取得手段と、前記使用制限情報を前記画像形成装置へ送信する送信手段と、を有する構成とした。
本発明は、生体情報に基づきユーザ認証を行う生体認証サーバと、当該画像形成装置の使用に係る管理を行う管理サーバとにネットワークを介して接続されており、生体情報を取得する画像形成装置による画像形成方法であって、取得した前記生体情報を前記生体認証サーバへ送信する送信手順と、前記管理サーバから前記生体情報と対応した使用制限情報を受信する受信手順と、前記使用制限情報に基づき当該画像形成装置の動作を制御する制御手順とを有する方法とした。
本発明は、生体情報に基づきユーザ認証を行う生体認証サーバと、当該画像形成装置の使用に係る管理を行う管理サーバとにネットワークを介して接続されており、生体情報を取得する画像形成装置において実行される画像形成プログラムであって、前記画像形成装置は、演算処理装置と記憶装置とを有し、前記演算処理装置に、取得した前記生体情報を前記生体認証サーバへ送信する送信ステップと、前記管理サーバから前記生体情報と対応した使用制限情報を受信する受信ステップと、前記使用制限情報に基づき当該画像形成装置の動作を制御する制御ステップと、を実行させるプログラムとした。
本発明は、生体情報に基づきユーザ認証を行う生体認証サーバと、生体情報を取得する画像形成装置とにネットワークを介して接続されており、前記画像形成装置の使用に係る制御を行う管理サーバによる管理方法であって、前記管理サーバは、前記画像形成装置の使用に係る使用制限情報が格納された使用制限情報格納手段を有し、前記生体認証サーバから、前記画像形成装置が取得した前記生体情報と対応したユーザ識別情報を受信する受信手順と、前記使用制限情報格納手段から前記ユーザ識別情報に対応した使用制限情報を取得する使用制限情報取得手順と、前記使用制限情報を前記画像形成装置へ送信する送信手順と、を有する方法とした。
本発明は、生体情報に基づきユーザ認証を行う生体認証サーバと、生体情報を取得する画像形成装置とにネットワークを介して接続されており、前記画像形成装置の使用に係る制御を行う管理サーバにおいて実行される管理プログラムであって、前記管理サーバは、演算処理装置と前記画像形成装置の使用に係る使用制限情報が格納された記憶装置とを有し、前記演算処理装置に、前記生体認証サーバから、前記画像形成装置が取得した前記生体情報と対応したユーザ識別情報を受信する受信ステップと、前記記憶装置から前記ユーザ識別情報に対応した使用制限情報を取得する使用制限情報取得ステップと、前記使用制限情報を前記画像形成装置へ送信する送信ステップとを実行させるプログラムとした。
本発明は、生体情報を取得する画像形成装置と、前記生体情報に基づきユーザ認証を行う生体認証サーバと、前記画像形成装置の使用に係る管理を行う管理サーバとがネットワークを介して接続された画像形成装置管理システムであって、前記生体認証サーバは、前記画像形成装置から送信される生体情報と対応したユーザ識別情報を前記管理サーバへ送信する送信手段を有し、前記管理サーバは、前記画像形成装置の使用に係る使用制限情報が格納された使用制限情報格納手段と、前記使用制限情報格納手段から前記ユーザ識別情報に対応した使用制限情報を取得する使用制限情報取得手段と、前記使用制限情報を前記画像形成装置へ送信する送信手段とを有し、前記画像形成装置は、取得した生体情報を前記生体認証サーバへ送信する送信手段と、前記管理サーバから送信された使用制限情報に基づき当該画像形成装置の動作を制御する制御手段とを有する構成とした。
また本発明において、前記画像形成装置は、前記生体情報と、記録媒体から取得された記録媒体識別情報との何れか一方の情報を取得する設定を行う取得情報設定手段を有し、前記送信手段は、前記取得情報設定手段により、取得する情報に記録媒体識別情報が設定されていたとき、記録媒体から取得された記録媒体識別情報を前記管理サーバへ送信する構成とした。
本発明によれば、ユーザ毎に画像形成装置の利用を許可し、情報の機密性を維持することができる。
本発明では、生体情報を取得する画像形成装置、生体情報に基づきユーザ認証を行う生体認証サーバ、画像形成装置の使用に係る管理を行う管理サーバにより、生体情報に対応した画像形成装置の利用を許可する。
図1は本発明の画像形成装置管理システム100の概要を説明する図である。本発明の画像形成装置管理システム100では、画像形成装置(MFP)200、管理サーバ300、生体認証サーバ400、AD(ActiveDrectory)サーバ500がネットワーク600を介して接続されている。
画像形成装置200では、画像形成装置200のユーザを認証するための認証情報として、ユーザの生体情報を取得し、生体認証サーバ400へ送信する。生体認証サーバ400には、生体情報と対応したが格納されており、生体情報と対応したユーザIDが管理サーバ300へ送信される。管理サーバ300には、ユーザIDに対応した画像形成装置200の使用制限情報が格納されており、ユーザIDと対応した使用制限情報を画像形成装置200に提供する。画像形成装置200は、この使用制限情報に基づき当該画像形成装置の動作を制御する。
また画像形成装置200では、認証情報として、例えばICカード等の記録媒体に記憶されたICカード識別情報を用いても良い。この場合画像形成装置200は、取得したICカード識別情報を管理サーバ300へ送信する。管理サーバ300はICカード識別情報と対応したユーザIDをADサーバ500へ送信し、ユーザ認証を行う。管理サーバ300は、認証されたユーザIDに対応した使用制限情報を画像形成装置200に提供する。画像形成装置200は、この使用制限情報に基づき当該画像形成装置の動作を制御する。
すなわち本発明の画像形成装置管理システム100では、ユーザ認証において使用される情報を、ユーザの生体情報か、又は記録媒体に記録されたICカード識別情報の何れか一方に設定可能である。
このように本発明では、生体情報又はICカード識別情報に対応した各ユーザID毎の使用制限情報に基づき画像形成装置200の動作を制御するため、ユーザ毎に画像形成装置の利用を許可し、情報の機密性を維持することが可能となる。また本発明では、ユーザ認証に生体情報を用いることで、成りすましを防止することができるため、機密性の高い情報の取り扱いに適している。
図2は、画像形成装置200のハードウェア構成の一例を示す図である。
画像形成装置200は、それぞれバスBで相互に接続されているスキャン装置21、プロッタ装置22、ドライブ装置23、補助記憶装置24、メモリ装置25、演算処理装置26、インターフェース装置27、操作表示装置28で構成される。
スキャン装置21は、スキャナエンジンと、スキャナエンジンを制御するエンジン制御部などから構成されており、紙原稿を画像データとするために用いられる。プロッタ装置22はプロッタエンジンとプロッタエンジンを制御するエンジン制御部などから構成され、画像データを出力するために用いられる。インターフェース装置27は、モデム、LANカードなどで構成されており、ネットワーク600に接続する為に用いられる。画像形成装置200は、インターフェース装置27を介してネットワーク600上の他の装置との情報の送受信を行う。操作表示装置28は、タッチパネルなどで構成され、画像形成装置200の操作キーや処理の進捗状況などが表示される。
本発明の画像形成プログラムは、画像形成装置200を制御する各種プログラムの少なくとも一部である。画像形成プログラムは例えば記録媒体29の配布やネットワーク600からのダウンロードなどによって提供される。画像形成プログラムを記録した記録媒体29は、CD−ROM、フレキシブルディスク、光磁気ディスク等の様に情報を光学的、電気的或いは磁気的に記録する記録媒体、ROM、フラッシュメモリ等の様に情報を電気的に記録する半導体メモリ等、様々なタイプの記録媒体を用いることができる。
また、画像形成プログラムを記録した記録媒体29がドライブ装置23にセットされると、画像形成プログラムは記録媒体29からドライブ装置23を介して補助記憶装置24にインストールされる。ネットワーク600からダウンロードされた画像形成プログラムは、インターフェース装置27を介して補助記憶装置24にインストールされる。
画像形成装置200は、インストールされた画像形成プログラムを格納すると共に、必要なファイル、データ等を格納する。メモリ装置25は、コンピュータの起動時に補助記憶装置24から画像形成プログラムを読み出して格納する。そして、演算処理装置26はメモリ装置25に格納された画像形成プログラムに従って、後述するような各種処理を実現している。
図3は、管理サーバ300のハードウェア構成の一例を示す図である。
管理サーバ300は、それぞれバスBで相互に接続されている入力装置31、出力装置32、ドライブ装置33、補助記憶装置34、メモリ装置35、演算処理装置36およびインターフェース装置37で構成される。
入力装置31はキーボードやマウスなどで構成され、各種信号を入力するために用いられる。出力装置32はディスプレイ装置などで構成され、各種ウインドウやデータ等を表示するために用いられる。インターフェース装置37は、モデム、LANカードなどで構成されており、ネットワーク600に接続する為に用いられる。管理サーバ300は、インターフェース装置37を介してネットワーク600上の他の装置との情報の送受信を行う。
本発明の管理プログラムは、管理サーバ300を制御する各種プログラムの少なくとも一部である。管理プログラムは例えば記録媒体38の配布やネットワーク600からのダウンロードなどによって提供される。管理プログラムを記録した記録媒体38は、CD−ROM、フレキシブルディスク、光磁気ディスク等の様に情報を光学的、電気的或いは磁気的に記録する記録媒体、ROM、フラッシュメモリ等の様に情報を電気的に記録する半導体メモリ等、様々なタイプの記録媒体を用いることができる。
また、管理プログラムを記録した記録媒体38がドライブ装置33にセットされると、管理プログラムは記録媒体48からドライブ装置33を介して補助記憶装置34にインストールされる。ネットワーク600からダウンロードされた管理プログラムは、インターフェース装置37を介して補助記憶装置34にインストールされる。
管理サーバ300は、インストールされた管理プログラムを格納すると共に、必要なファイル、データ等を格納する。メモリ装置35は、コンピュータの起動時に補助記憶装置34から管理プログラムを読み出して格納する。そして、演算処理装置36はメモリ装置35に格納された管理プログラムに従って、後述するような各種処理を実現している。
(第一の実施形態)
以下に図面を参照して本発明の第一の実施形態について説明する。第一の実施形態では、画像形成装置管理システム100において、ユーザ認証に用いる情報を選択可能とした。図4は、第一の実施形態における画像形成装置管理システム100のシステム構成図である。
画像形成装置管理システム100は、画像形成装置200、管理サーバ300、生体認証サーバ400、ADサーバ500、管理端末700がネットワーク600を介して接続されて構成されている。
本実施形態では、生体情報によるユーザ認証が選択された場合、生体認証サーバ400によりユーザ認証を行い、ICカード識別情報によるユーザ認証が選択された場合、管理サーバ300及びADサーバ500によりユーザ認証を行う。本実施形態の生体情報とは、例えばユーザの指静脈を検出した情報とした。尚生体情報は指静脈に限定されるものではなく、例えば指紋などでも良い。
図5は、第一の実施形態の画像形成装置200の機能構成図である。
画像形成装置200は、図2に示すハードウェア構成に加え、生体情報読取装置210、ICカードリーダ220を有する。生体情報読取装置210とICカードリーダ220とは、演算処理装置26により制御される。
生体情報読取装置210は、例えば指静脈を撮像する指静脈撮像装置である。ICカードリーダ220は、例えば非接触型のICカードリーダである。
また画像形成装置200は、プラグイン部230、プラグイン設定部240、パスワード生成部250、表示制御部260、個別情報取得部270、処理履歴取得部280を有する。
プラグイン部230は、補助記憶装置24に格納されており、演算処理装置26により読み出されて実行されるプログラムである。プラグイン部230は、生体情報取得に関する処理を制御する生体情報取得制御機能を有するプラグイン231と、ICカードからの情報の取得を制御するICカード情報取得機能を有するプラグイン290とを有する。プラグイン231とプラグイン290は、例えば記録媒体29に記録されていても良いし、ネットワーク600を介してダウンロードされても良い。プラグイン231とプラグイン290は、補助記憶装置24に格納される。またプラグイン231とプラグイン290は、互いに独立して画像形成装置200にインストール又はアンインストールすることが可能である。
プラグイン231は、生体情報読取装置210により撮像された生体情報を取得する生体情報取得部232と、生体情報を画像処理装置200で取り扱い可能なデータとする生体情報処理部233とを有する。プラグイン290は、ICカードリーダ220により読み取られたICカード識別情報を取得する。
プラグイン設定部240は、プラグイン部230において起動させるプラグインを設定する。本実施形態の画像形成装置200では、プラグイン設定部240によりの起動させるプラグインを設定することにより、生体情報を用いたユーザ認証か、またはICカード識別情報を用いたユーザ認証かを選択することができる。
パスワード生成部250は、ICカード識別情報に基づき、ある特定のアルゴリズムに従ってパスワードを生成する。パスワード生成部250で一度生成されたパスワードは、後述する個別情報として補助記憶装置24に格納される。表示制御部260は、画像形成装置200の操作表示装置28の表示を制御する。
個別情報取得部270は、後述する使用制限情報に基づき個別情報を取得する。個別情報とは、画像形成装置200におけるユーザ毎の使用可能な情報である。個別情報は、例えば補助記憶装置24に予め格納されていても良い。個別情報は、例えば画像形成装置200におけるユーザ毎の設定情報、アドレス帳、画像形成装置200で処理される、あるいは処理された画像データや電子文書等である。個別情報は、後述するユーザIDと対応した情報であり、画像形成装置200において、後述する「個人メニュー」が選択された場合に読み出される。画像形成装置200において、この「個人メニュー」が選択されて個別情報が読み出されると、演算処理装置28は個別情報に基づいて画像形成装置200の処理を実行する。
処理履歴取得部280は、画像形成装置200において実行された処理の履歴を取得する。取得された履歴は、例えば補助記憶装置24に格納されても良いし、ネットワーク600を介して他の履歴管理装置などに送信されても良い。処理の履歴は、例えばユーザID及び処理の種類と関連付けられて格納されており、ユーザIDや処理の種類で、実行された処理の履歴を検索することができる。この検索結果は、例えば操作表示装置28においてユーザが閲覧可能に表示されても良い。
次に図6を参照して本実施形態の管理サーバ300について説明する。図6は、第一の実施形態の管理サーバ300の機能構成図である。
本実施形態の管理サーバ300は、補助記憶装置34に予めユーザ情報310と、各ザ毎の使用制限情報313とが格納されている。ユーザ情報310は、ICカード識別情報311、ユーザID312を有する。ICカード識別情報311はICカードリーダ220に記録されたICカード識別情報を予め格納したものである。ユーザID312は、ICカード識別情報311と対応したユーザ識別情報であり、ICカード識別情報311に基づいて読み出される。
使用制限情報313は、ユーザが画像形成装置200において使用可能な機能または設定条件などを示す情報であり、ユーザID312に対応した情報である。使用制限情報313は、例えば画像形成装置200のスキャン機能の使用の可否、FAX機能の使用の可否、モノクロ印刷機能の使用の可否、カラー印刷機能の可否などである。本実施形態の画像形成装置200では、使用制限情報313に基づき、例えばユーザAに対しては、スキャン機能、FAX機能、モノクロ印刷機能、カラー印刷機能の使用を許可し、ユーザBには、スキャン機能、プリント機能のみの使用を許可する、といった制御を行うことができる。
使用制限情報取得部320は、補助記憶装置34からユーザID312に対応した使用制限情報を取得する。認証サーバ設定部330は、ユーザ認証に用いる認証サーバを設定する。本実施形態では、認証サーバ設定部330により設定される認証サーバは、生体認証サーバ400か、又はADサーバ500かの何れか一方である。表示制御部340は、管理サーバ300の出力装置32を構成するディスプレイ装置の表示を制御する。
生体認証サーバ400は、生体認証に基づきユーザ認証を行う。生体認証サーバ400には、予めユーザ毎の生体情報と、この生体情報と対応付けられたユーザIDが格納されている。ADサーバ500は、ユーザIDに基づきユーザ認証を行う。ADサーバ500には、予めユーザIDが格納されている。
管理端末700は、画像形成装置管理システム100の管理を行う端末である。管理端末700は、例えば画像形成装置200や管理サーバ300における設定の変更や情報の登録などを行うことができる。尚本実施形態では、管理端末700が1台の例を示しているが、管理端末700は画像形成装置200と管理サーバ300とのそれぞれに対し1台ずつ配置されても良い。
生体認証サーバ400、ADサーバ500及び管理端末700は、管理サーバ300と同様のハードウェア構成を有する。すなわち生体認証サーバ400、ADサーバ500及び管理端末700は、演算処理装置、補助記憶装置、メモリ装置、出力装置(ディスプレイ装置)を有する一般のコンピュータにより実現可能である。
次に本実施形態の画像形成装置管理システム100の動作を説明する。本実施形態では画像形成装置200において起動させるプラグインの設定と、ユーザ認証に用いる認証サーバを設定により、生体情報を用いたユーザ認証を行うことができる。以下にプラグインの設定と認証サーバの設定について説明する。
図7は、第一の実施形態におけるプラグインの設定画面の一例を示す図である。画像形成装置200は、プラグインの設定指示を受けて表示制御部260により操作表示装置28にプラグイン設定画面70を表示させる。プラグイン設定画面70には、画像形成装置200において起動可能なプラグインの一覧が表示される。プラグイン設定部240は、プラグイン設定画面70において選択されたプラグインを、起動させるプラグインとして設定する。尚プラグイン設定画面70は、例えば管理端末700のディスプレイ装置に表示されても良い。管理端末700においてプラグインが選択された場合、プラグイン設定部240は、管理端末700からプラグイン設定情報を取得し、選択されたプラグインを起動するプラグインとして設定しても良い。
図8は、第一の実施形態の管理サーバ300における認証サーバの設定画面の一例を示す図である。本実施形態の管理サーバ300は、認証サーバの設定情報を取得して認証サーバ設定部330により認証サーバの設定を行う。管理サーバ300は、認証サーバの設定指示を受けて、表示制御部340によりディスプレイ装置32に認証サーバ設定画面80を表示させる。
認証サーバ設定画面80では、ネットワーク600における認証サーバのURL(Uniform Resource Locator)や、各認証サーバ固有の設定などが行われる。図8の認証サーバ設定画面80では、生体認証サーバ400を設定する場合を示している。認証サーバ設定画面80では、生体認証サーバ400のURL、生体情報取得のタイムアウト時間などが設定される。
認証サーバ設定部330は、認証サーバ設定画面80において生成された設定情報を取得して認証サーバを設定する。尚認証サーバ設定画面80は、管理端末700のディスプレイ装置に表示されても良い。管理端末700において認証サーバが設定された場合、認証サーバ設定部330は、管理端末700から設定情報を取得して認証サーバを設定する。
次に、本実施形態の画像形成装置管理システム100におけるユーザ認証について説明する。始めに、生体情報を用いたユーザ認証(以下、生体認証)について説明する。このとき画像形成装置200では、起動させるプラグインとして、生体情報取得制御機能を実現するプラグイン231が設定されており、認証サーバに生体認証サーバ400が設定されている。
図9は、第一の実施形態における生体認証を説明するフローチャートである。
画像形成装置200の表示制御部260は、ステップS901において、生体情報取得を促すオープニング画面10(図10参照)を操作表示装置28へ表示させる。図10は、オープニング画面の一例を示す図である。オープニング画面10には、生体認証の開始指示を出す開始ボタン10Aが表示されている。
オープニング画面において開始ボタン10Aが操作(タッチ)されると、ステップS902へ進み、生体認証が開始される。ステップS902に続いてステップS903へ進み、管理サーバ300は、生体認証開始指示を受けて認証サーバに生体認証サーバ400が設定されているか否かを判断する。ステップS903において認証サーバの設定が行われていない場合、ステップS904へ進み、管理サーバ300は画像形成装置300にその旨を伝達する。画像形成装置200は、表示制御部260により、操作表示装置28に認証サーバが設定されていないことを示すエラーメッセージを表示させる(図12(A)参照)。図12は、操作表示装置28に表示されたエラーメッセージの例を示す図である。
図9へ戻って、ステップS903において生体認証サーバ400が設定されていた場合、ステップS905へ進み、管理サーバ300は画像形成装置200にその旨を伝達する。画像形成装置200では、表示制御部260により図11に示すユーザID入力画面11を操作表示装置28へ表示させる。図11は、操作表示装置28に表示されたユーザID入力画面の一例を示す図である。
ステップS905において、一定時間入力がない場合、ステップS901へ戻り表示制御部260はオープニング画面10を操作表示装置28に表示させる。
ステップS905においてユーザIDが入力され、生体情報読取装置210により生体情報が読み取られ、ステップS906においてユーザID入力画面11に表示された認証ボタン11Aが操作されると、ステップS907へ進み、生体認証処理が行われる。
ステップS907において、ユーザ認証がなされるとステップS908へ進み、ユーザの画像形成装置管理システム100へのログインが完了する。
ここで本実施形態の生体認証処理について説明する。本実施形態では、ステップS905で画像形成装置200により取得されたユーザIDと生体情報とが生体認証サーバ400へ送信される。生体認証サーバ400では、画像形成装置200から送信されたユーザIDと生体情報と一致するユーザIDと生体情報とが生体認証サーバ400内に存在する場合にユーザを認証する。
ステップS907において、ユーザIDの入力エラーや、生体情報の読取エラーにより認証処理が実行できない場合、表示制御部260は、ステップS909へ進み、その旨を示すエラーメッセージを操作表示装置28へ表示させる(図12(B)参照)。尚ユーザIDの入力エラーとは、例えば禁則文字が入力された場合などである。
ステップS909で表示されたエラーメッセージにおいて了解ボタン12Bが操作された場合、ステップS910へ進み、表示制御部260はステップS905のユーザID入力画面11を表示させる。また表示制御部260は、ステップS909において一定時間操作が行われなかった場合、ステップS901のオープニング画面10を表示させる。
ステップS907において、画像形成装置200と生体認証サーバ400との接続エラーにより認証処理が実行できない場合、表示制御部260は、ステップS911へ進み、その旨を示すエラーメッセージを操作表示装置28へ表示させる(図12(C)参照)。
本実施形態では、以上のようにして生体情報を用いてユーザ認証を行う。本実施形態では、生体情報を用いることにより、ユーザの成りすましを防止することができ、より高度なセキュリティを維持することができる。また生体情報をユーザ認証に用いるため、画像形成装置管理システム100にログインするためにICカードなどを携帯する必要がなく、画像形成装置200の利便性を向上させることができる。
次にICカード識別情報を用いたユーザ認証(以下、ICカード認証)について説明する。このとき画像形成装置200では、起動させるプラグインとして、ICカード情報取得機能を有するプラグイン290が設定されており、認証サーバにADサーバ500が設定されている。
図13は、第一の実施形態におけるICカード認証を説明するフローチャートである。
画像形成装置200は、ICカードリーダ220よりICカード識別情報311を取得し、インターフェース装置27を介して管理サーバ300へ送信する。管理サーバ300は、ICカード識別情報311を受けるとステップS1301へ進み、ICカード識別情報311に基づき補助記憶装置34に記憶されたユーザ情報310を検索する。そして、補助記憶装置34内に取得したICカード識別情報と一致したICカード識別情報が存在するか否かを判断する。
管理サーバ300は、取得したICカード識別情報311と一致したICカード識別情報が存在した場合、取得されたICカード識別情報に対応したユーザID312を読み出す。そしてステップS1302へ進み、管理サーバ300において、ADサーバ500を用いたユーザ認証処理を行う設定となっているどうかを判断する。
S1302において、ADサーバ500を用いたユーザ認証を行う設定となっていた場合、ステップS1303へ進み、管理サーバ300はADサーバ500にアクセスし、ADサーバ500に保持されているユーザIDの中に読み出したユーザID312が存在するかどうかを確認する。
ステップS1303において、ADサーバ500内に該当するユーザIDが存在した場合、管理サーバ300はユーザを認証したものとし、ステップS1304においてユーザのログインが完了する。尚ステップS1302おいて、ADサーバ500を用いたユーザ認証を行う設定がされていない場合、ステップS1301において補助記憶装置34に取得したICカード識別情報と一致したICカード識別情報が存在した時点でステップS1304へ進み、ユーザのログインが完了する。
S1303において、ADサーバ500内にユーザID312が存在しない場合ステップS1305へ進み、管理サーバ300は、該当するユーザIDに対応する使用制限情報313に基づき、ユーザID312に対して画像形成装置200の利用を許可するかどうかを判断する。ステップS1305において、ユーザID312が画像形成装置200の利用を許可されたユーザIDであった場合、管理サーバ300はユーザが認証されたものとする。ステップS1305においてユーザID312が画像形成装置200の利用を許可されていないユーザIDであった場合、ステップS1306へ進みログイン処理を失敗したものとしてユーザ認証を終了する。
本実施形態では、以上のようにしてICカードを用いたユーザ認証を行うことができる。
次に本実施形態において、ユーザのログインが完了した後のユーザ毎の画像形成装置200の利用の許可について説明する。
本実施形態では、ユーザ認証がなされると、管理サーバ300は、使用制限情取得部320によりユーザID312に対応した使用制限情報313を取得する。使用制限情報313は画像形成装置200へ送信される。画像形成装置200は、使用制限情報313に基づき、認証されたユーザが使用できる機能のみを実現させるよう、当該画像形成装置200の動作を制御する。
本実施形態では、画像形成装置200において認証されたユーザのみが使用できる機能を実現する処理を個人メニュー処理として説明する。本実施形態でいう「個人メニュー」とは個人メニュー処理の名称である。「個人メニュー」で実行可能な機能は、例えば画像形成装置200内においてユーザ毎に蓄積された画像データや電子文書へのアクセス、閲覧、ユーザ個別のアドレス帳の使用や編集、ユーザ個別のメール文書の閲覧などである。さらに本実施形態の画像形成装置200では、個人メニューが選択された場合は、操作表示装置28の表示や画像形成装置200の設定状態をユーザが個別にカスタマイズすることができる。
以下に図14、図15を参照して画像形成装置200で実行される個人メニュー処理について説明する。
図14は、第一の実施形態における個人メニュー処理を説明するフローチャートである。図15は、個人メニュー処理が選択された際の操作表示装置28の状態を示す図であり、図15(A)は個人メニューへのログイン前の操作表示装置28の状態を示し、図15(B)は個人メニューへのログイン後の操作表示装置28の状態を示す。
ステップS1401によりユーザのログインが完了すると、ステップS1402へ進み、画像形成装置200は、ユーザのログインが完了するまで操作不能の状態(以下、この状態をハードキーロックという。)としていた操作表示装置28を操作可能な状態にする。
ステップS1402に続いてステップS1403へ進み、画像形成装置200は、管理サーバ300より送信された使用制限情報313に基づき、画像形成装置200の状態を、予め決められた所定の機能(優先機能)のみ実現可能な状態へ遷移させる。尚優先機能とは、例えばコピー処理等のユーザ固有の情報を使用せずに実現できる機能であっても良い。
ステップS1404へ進み、画像形成装置200が個人メニュー処理の実行指示を受けると、ステップS1405へ進み、表示制御部260は、操作表示装置28に処理実行準備を開始した旨を表示させる(図15(A)参照)。尚ステップS1404において個人メニュー処理の実行指示がない場合、ステップS1418へ進み、画像形成装置200は、使用制限情報の基づき決められた優先機能のみ実現可能に制御される。
ステップS1405に続いてステップS1406へ進み、画像形成装置200では、個人メニューへのログイン処理が実行される。画像形成装置200では、ユーザID312に基づいて、パスワード生成部250によりパスワードを生成する。このとき補助記憶装置24には、ユーザID312と、前回のログイン時にユーザID312に基づいて生成されたパスワードとが格納されている。
ステップS1406に続いてステップS1407進み、画像形成装置200は補助記憶装置24内に、ユーザID312及びユーザID312から生成されたパスワードと一致するユーザIDとパスワードとが存在するかどうかを判断する。
ステップS1407において、該当するユーザIDが存在しない場合、画像形成装置200は、ユーザID312をユーザ登録がなされていない新規のユーザIDと判断し、ステップS1408へ進む。ステップS1408において画像形成装置200の表示制御部260は、操作表示装置28にユーザ登録画面を表示させ、ユーザ登録処理へと移行する。
ステップS1407においてパスワードが不正であった場合、ステップS1409へ進み、画像形成装置200は操作表示装置28をハードキーロックの状態とする。尚本時では、この時点で既に画像形成装置200内に保持されている印刷ジョブに対しては印刷指示を出すことができる。
またパスワード不正の状態とは、個人メニューへの初回ログインの際にパスワード生成部250により生成されるパスワード(初期パスワード)を、ユーザがユーザ独自のパスワードへ変更した場合に発生する。よってステップS1409に続いてステップS1410へ進み、表示制御部260は、操作表示装置28にパスワードを入力可能なタッチパネルの画面等を表示し、変更後のパスワードの入力が必要である旨を表示する。S1410において、ユーザにより正しいパスワードが入力されると、ステップS1411へ進み、使用制限情報に従ってハードキーロックの状態が解除される。
ステップS1407において、何らかの原因によりログイン処理がエラーとなった場合、表示制御部260は、ステップS1412へ進み、操作表示装置28に表示させた処理実行準備を示す表示を消去する。ステップS1412に続いてステップS1413へ進み、表示制御部260は、操作表示装置28に個人メニューへのログイン処理がエラーになった旨を表示させる。その後画像形成装置200は、使用制限情報313の基づき決められた優先機能のみ実現可能に制御される。
ステップS1407において、補助記憶装置24内にユーザID312及びユーザID312から生成されたパスワードと一致するユーザIDとパスワードとが存在する場合、このユーザの個人メニューへのログインを完了する。ステップS1407で個人メニューへのログインが完了すると、ステップS1414へ進み、個別情報取得部270は補助記憶装置24からユーザID312に対応した個別情報を取得する。画像形成装置200では、個別情報に基づき画像形成装置200の設定等が行われる。
ステップS1414に続いてステップS1415へ進み、画像形成装置200は、操作表示装置28において個人メニューで使用される操作キーを使用可能な状態する。ステップS1415に続いてステップS1416へ進み、表示制御部260は操作表示装置28に表示させた処理実行準備を示す表示を消去する。
ステップS1416に続いてステップS1417へ進み、表示制御部260は、パスワードに関する情報が閲覧可能である旨を操作表示装置28に表示させる。これにより画像形成装置200における個人メニューへのログイン処理が完了し、操作表示装置28にユーザ毎の個人メニューが表示される(図15(B)参照)。
尚ステップS1417において表示されるパスワードに関する情報とは、パスワード生成部250により生成された初期パスワードや、初期パスワードをユーザ独自のパスワードに変更するための案内などである。本実施形態では、ステップS1417で操作表示装置28に表示された画面から、パスワード変更を行うパスワード設定画面などに遷移可能であっても良い。また例えば既にパスワードが変更されている場合には、初期パスワードを再度ユーザに通知する画面へ遷移させても良い。さらにユーザにパスワードを通知する際は、操作表示装置28にパスワードが表示されてから所定の時間が経過すると、表示されたパスワードが自動的に消去される設定となっていても良い。
以上に説明したように、本発明の第一の実施形態では、管理サーバ300によりユーザIDを管理し、このユーザIDに基づいて画像形成装置200の使用可能な機能を制限するため、画像形成装置200に保持されている個別情報の管理の安全性が強化され、情報の機密性を維持することができる。
また本実施形態では、例えば生体認証サーバ400が使用不能になっていた場合に、直接ADサーバ500へアクセスし、ユーザ認証を行うことができる。
図16は、生体認証サーバ400が使用不能の場合のユーザ認証を説明するフローチャートである。
画像形成装置200は、生体認証サーバ400が使用不能であった場合、ステップS1601へ進み、操作表示装置28から入力されたユーザID(図9のステップS906参照)をADサーバ500へ送信する。
ステップS1601に続いてステップS1602へ進み、ADサーバ500は送信されたユーザIDと一致するユーザIDがADサーバ500内に存在するか否かを判断する。ステップS1602に続いてステップS1603へ進み、ADサーバ500内に一致するユーザIDが存在した場合、ユーザを認証する。
ステップS1603において、一致するユーザIDが存在しない場合、ステップS1605へ進み、ADサーバ500は認証エラーの旨を画像形成装置200へ伝達する。画像形成装置200では、表示制御部260が操作表示装置28に認証エラーのメッセージを表示させる。ステップS1605に続いてステップS1606へ進み、画像形成装置200では、処理履歴取得部280により認証エラーの履歴情報を取得して補助記憶装置24等に格納する。尚認証エラーの履歴は、管理サーバ300に送信されて管理サーバ300の補助記憶装置34に格納されても良い。
このように本実施形態では、生体認証サーバ400が使用不能の場合にも、入力されたユーザIDによりログイン処理を行うことができる。したがって本実施形態では、何らかの理由により生体認証サーバ400が故障した場合や、生体情報を取得できない場合にも、ユーザ毎の使用制限情報に基づいて画像形成装置200を使用させることができる。
(第二の実施形態)
以下に図面を参照して本発明の第二の実施形態について説明する。本発明の第二の実施形態は、生体情報によるユーザ認証を行う際の操作性を向上させた点が第一の実施形態と異なる。よって以下の本実施形態の説明では、第一の実施形態との相違点についてのみ説明し、第一の実施形態と同様の機能構成を有するものには第一の実施形態の説明で用いた符号と同様の符号を付与し、説明を省略する。
本実施形態では、生体認証サーバ400Aでは、予め格納されたユーザ毎の生体情報及び生体情報に対応付けられたユーザIDが、グループ毎に登録されている。このグループには、各グループ毎にグループ識別情報(以下、グループID)が与えられている。
図17は、第二の実施形態の生体認証サーバ400Aを説明する図である。本実施形態の生体認証サーバ400Aは、図示しない演算処理装置と記憶装置等を有する一般のコンピュータにより実現される。本実施形態の生体認証サーバ400Aは、記憶装置内に設けられたデータベース410と、生体情報を用いて認証処理を行う認証処理部420を有する。
データベース410には、認証処理に用いられる認証情報として、ユーザ毎の生体情報と、生体情報と紐付けされたユーザIDとがグループ毎に格納されており、各グループにはグループIDが付与されている。図17に示す例では、例えばデータベース410内には、グループIDAが付与された認証情報411、グループIDBが付与された認証情報412、グループIDCが付与された認証情報413が格納されている。尚本実施形態では、例えばユーザの所属する各部署を1つのグループとしても良い。
認証処理部420は、後述する画像形成装置200Aから生体認証の開始指示を受けて、認証処理を実行する。認証処理部420の処理の詳細は後述する。
次に図18を参照して本実施形態の画像形成装置200Aについて説明する。図18は、第二の実施形態の画像形成装置200Aの機能構成図である。
本実施形態の画像形成装置200Aは、プラグイン部230Aを有する。プラグイン部230Aは、生体情報取得機能を実現するプラグイン231Aを有する。プラグイン231Aは、生体情報取得部232、生体情報処理部233、グループ名設定部234、リスト制御部235、グループID取得部236を有する。
本実施形態のプラグイン231Aの有するグループ名設定部234は、生体認証サーバ400Aに格納されたグループIDと、画像形成装置200Aの操作表示装置28に表示される後述するリストボックスL10(図20参照)内のグループ名との対応付けを行う。
グループ名設定部234は、表示制御部260により図19に示す画面20を操作表示装置28へ表示させる。図19は、操作表示装置28に表示される画面の一例を示す図である。図19の例では、ソフトウェアキーボードが表示されている。システム管理者等は、このソフトウェアキーボードを用いてグループIDとグループ名との対応付けの設定を行う。
画面20において、グループIDと、グループIDに対応したグループ名とが入力されて、設定ボタン21が押下されると、グループ名設定部234はグループIDとグループ名との対応付けを設定する。より具体的にはグループ名設定部234は、グループIDとグループ名との対応関係を例えば画像形成装置200Aの有する補助記憶装置24等に格納する。
リスト制御部235は、グループ名設定部234により設定されたグループ名のリストの作成を行う。リスト制御部235により作成されたリストは、操作表示装置28のリストボックスL10に表示される。図20は、グループ名のリストが表示された画面の一例を示す図である。リスト制御部235によるリストの作成の詳細は後述する。
画面30では、リストボックスL10が表示されている。リストボックスL10には、グループ名設定部234により設定された全てのグループ名が表示される。尚本実施形態では、グループ名設定部234により設定された全てのグループ名がリストボックスL10に表示できない場合、リストボックスL10にスクロールバーSを表示させても良い。
グループID取得部236は、リスト制御部235により作成されたリストボックスL10において選択されたグループ名に対応したグループIDを画像形成装置200Aの補助記憶装置24等から取得する。
次に、図21を参照して本実施形態における生体認証について説明する。図21は、第二の実施形態における生体認証を説明するフローチャートである。
図21のステップS2101からステップS2104までの処理は、図9のステップS901からステップS904までの処理と同様であるから説明を省略する。
ステップS2103において、認証サーバに生体認証サーバ400Aが設定されていた場合、ステップS2105へ進む。ステップS2105において、管理サーバ300は画像形成装置200Aにその旨を伝達する。画像形成装置200Aでは、表示制御部260により、図20に示すリストボックスL10を操作表示装置28に表示させる。
ステップS2105に続いてステップS2106へ進み、リストボックスL10においてグループ名が選択され、生体情報が読み取られた後に認証ボタン31が操作されると(図20参照)、ステップS2107へ進み、生体認証処理が行われる。
以下にステップS2107における生体認証処理について説明する。
本実施形態の画像形成装置200Aは、グループ名が選択されると、グループID取得部236により選択されたグループ名と対応するグループIDを取得する。画像形成装置200Aは、取得されたグループIDと読み取った生体情報とを生体認証サーバ400Aへ送信する。
生体認証サーバ400Aでは、グループIDと生体情報とを受け取り、認証処理を行う。生体認証サーバ400Aは、認証処理部420により、受け取ったグループIDと対応する認証情報を検索し、受け取った生体情報と整合する生体情報が存在するか否かを判定する。例えば生体認証サーバ400Aが画像形成装置200Aから受け取ったグループIDがグループIDAであった場合、認証処理部420は、グループIDAと対応する認証情報411内を検索し、受け取った生体情報と整合する生体情報が存在するか否かを判定する。認証処理部420は、受け取った生体情報と整合する生体情報が存在するとき、この生体情報を認証する。
ステップS2108からステップS2111までの処理は、図9のステップS908からステップS911までの処理と同様であるから説明を省略する。
ここで本実施形態におけるリスト制御部235によるリストの作成について説明する。本実施形態のリスト制御部235は、ステップS2106においてグループ名が選択された後に、リストを再度作成する。リスト制御部235では、ステップS2106においてグループ名が選択されると、次にリストボックスL10が表示されるとき、ステップS2106で選択されたグループ名がリストの最上位に位置するようにリストを作成する。そして、最上位以降に表示されるグループ名は、過去に選択された回数が多い順に並べられる。
図20を参照して具体的に説明する。
例えば前回リストボックスL10が表示されたときに、リストボックスL10から選択されたグループ名をグループ名Aとし、グループ名A、B、Cの中で過去に最も頻繁に選択されているグループ名をグループ名Cとした。
この場合リスト制御部235は、図20に示すように、リストの最上位のグループ名を前回選択されたグループ名であるグループ名Aとする。そして、グループ名A以外のグループ名において、過去に選択された回数が最も多いグループ名であるグループ名Cを最上位のグループ名の次のグループ名とする。そしてグループ名Cの次に選択された回数の多いグループ名Bをグループ名Cの次のグループ名とする。尚本実施形態のリスト制御部235は、各グループ名が選択される回数をカウントした値を記憶しており、この値に基づきグループ名が選択された回数を判断するものとした。
本実施形態のリスト制御部235では、以上の説明したように、前回選択されたグループ名と、過去に頻繁に選択されたグループ名とがリストの上位にくるようにリストを作成する。よって本実施形態では、ユーザがリストからグループ名を選択する際に、頻繁に利用するユーザほど容易に自分の属するグループ名を見つけ、選択することができる。
また本実施形態では、生体認証処理を行う際にリストからグループ名を選択するだけで良く、第一の実施形態のようユーザIDを入力する必要がない。したがって本実施形態では、生体認証処理を行う際の操作を簡略化することができ、操作性を向上させることができる。また本実施形態の生体認証サーバ400Aは、選択されたグループ名と対応したグループIDが付与された認証情報のみを検索すれば良く、生体認証サーバ400Aに格納された全ての認証情報を検索する必要がない。よって本実施形態によれば、認証処理にかかる時間を短縮し、さらに認証処理の精度を向上させることができる。
(第三の実施形態)
以下に図面を参照して本発明の第三の実施形態について説明する。本発明の第三の実施形態は、生体情報によるユーザ認証を行う際の操作性をさらに向上させた点が第二の実施形態と異なる。よって以下の第三の実施形態の説明では、第二の実施形態との相違点についてのみ説明し、第二の実施形態と同様の機能構成を有するものには第二の実施形態の説明で用いた符号と同様の符号を付与し、その説明を省略する。
本実施形態では、画像処理装置200Bの操作表示装置28にグループ名を表示させる際に、グループ名毎に設けられたグループ名ボタンを表示させる。本実施形態では、この構成により、リストボックスL10から所望のグループ名を探す手間を省き、操作性を向上させる。
図22は、第三の実施形態の画像形成装置200Bの機能構成図である。本実施形態の画像形成装置200Bのプラグイン部230Bは、生体情報取得機能を実現するプラグイン231Bを有する。プラグイン231Bは、生体情報取得部232、生体情報処理部233、グループ名設定部234、リスト制御部235、グループID取得部236、ボタン設定部237を有する。
本実施形態のボタン設定部237は、グループ名設定部234により設定されたグループ名と対応したグループ名ボタンを操作表示装置28に表示させるための設定を行う。本実施形態のボタン設定部237は、生体認証時に操作表示装置28に表示される画面と同様のレイアウトの画面をグループ名ボタンの設定画面として表示させる。
図23を参照して本実施形態のグループ名ボタンの設定について説明する。図23は、第二の実施形態のボタン設定部237によるボタン設定画面の一例を示す図である。画面40にはグループ名ボタンとグループ名との対応付けを行うための設定部41が表示されている。本実施形態では、この設定部41のレイアウトは、後述する生体認証の実行時に表示される画面と同様のレイアウトで表示される。
本実施形態では、例えばシステム管理者等により、対応付けを行うグループ名ボタンが押下されると、図19に示す画面20が表示される。本実施形態では、画面20においてグループIDとグループ名が入力されて、設定ボタン21が押下されると、画面40の設定部41に表示されたグループ名ボタンに入力されたグループ名が表示される。
本実施形態の画面40の表示は、実際の生体認証時の画面と同様であるから、設定を行うシステム管理者等は、設定部41の表示に基づき、実際の生体認証時にグループ名ボタン内のグループ名が正しく表示されるか否かを確認することができる。
具体的には、例えばグループ名ボタン42内に、「グループ名A」と表示させたい場合には、画面40において設定部41のグループ名ボタン42を押下する。すると図19に示す画面20が表示されるため、画面20においてグループ名Aと、グループ名Aに対応するグループIDを入力し、設定ボタン21を押下する。
すると画面40において、グループ名ボタン42には、画面20で入力したグループ名Aが、グループ名ボタン42内に表示される。ここでOKボタン43を押下すれば、グループ名ボタン42のグループ名の設定が完了する。またここでキャンセルボタン44を押下すれば、画面40から再度画面20へ遷移し、表示させるグループ名の変更や修正を行うことができる。したがってシステム管理者等がグループ名ボタンの設定を行う際に、グループ名ボタンの設定を行いつつ、表示内容の確認を行うことができる。
例えばグループ名ボタン内に表示可能な文字数が8文字であった場合に、10文字のグループ名を入力した場合、9文字目以降はグループ名ボタン内に表示されない。本実施形態では、このような場合も画面40でグループ名がグループ名ボタン内に正しく表示されていないことを確認できるため、速やかにグループ名の変更や修正を行うことができる。
次に、図24を参照して本実施形態における生体認証について説明する。図24は、第三の実施形態における生体認証を説明するフローチャートである。
図24のステップS2401からステップS2404までの処理は、図9のステップS901からステップS904までの処理と同様であるから説明を省略する。
ステップS2403において、認証サーバに生体認証サーバ400Aが設定されていた場合、ステップS2405へ進む。ステップS2405において、管理サーバ300は画像形成装置200Aにその旨を伝達する。画像形成装置200Aでは、表示制御部260により、図25に示す画面50を操作表示装置28に表示させる。図25は、操作表示装置28に表示される画面の一例である。
ステップS2405に続いてステップS2406へ進み、画面50においてグループ名ボタンが押下されて生体情報が読み取られると、ステップS2407へ進み、生体認証処理が行われる。
ステップS2407における生体認証処理は、第二の実施形態と同様である。すなわちグループ名ボタンによりグループ名が選択されると、グループID取得部236は、グループ名と対応するグループIDを取得する。画像形成装置200Bは、取得したグループIDと生体情報とを生体認証サーバ400Aへ送信する。生体認証サーバ400Aでは、認証処理部420が、グループIDと生体情報とを用いて認証処理を行う。
ステップS2408からステップS2411までの処理は、図9のステップS908からステップS911までの処理と同様であるから説明を省略する。
尚本実施形態では、図25に示す画面50へグループ名ボタンを6つまで表示することができる。グループ名ボタンに設定されるグループ名は、頻繁に選択されるグループ名であることが好ましい。また本実施形態では、画面50のグループ名ボタンに表示されていないグループ名を選択することができる。具体的には例えば、画面50に表示されていないグループ名を選択する場合、他グループ選択ボタン51を押下する。すると、操作表示装置28の表示画面は、図20に示す画面30へ遷移する。画面30は、グループ名ボタンに設定されたグループ名以外のグループ名のリストが、リストボックスL10に表示され、リストボックスL10内のグループ名の選択が可能になる。
このように本実施形態では、生体認証処理の際に、グループ名が表示されたグループ名ボタンが表示されるため、該当するグループ名ボタンを押下するだけでグループ名を選択することができる。よって本実施形態では、リストボックスL10からグループ名を探す必要がなくなり、操作性をより向上させることができる。
また本実施形態では、グループ名ボタンの設定を行う際に、実際の処理の実行時に表示される画面と同様のレイアウトの設定画面により設定を行うことができる。よって本実施形態では、システム管理者等による設定作業の負荷を軽減することができる。
(第四の実施形態)
以下に図面を参照して本発明の第四の実施形態について説明する。第四の実施形態は、第一の実施形態にさらなる機能を付加したものである。よって以下の第四の実施形態の説明において、第一の実施形態と同様の機能構成を有するものには第一の実施形態の説明で使用した符号と同様の符号を付与し、説明を省略する。
第四の実施形態では、画像形成装置200Cにおいて、ICカードから情報を読み取る際に、予め設定された領域の情報を読み取ることができる。また第四の実施形態では、ADサーバ500Aと管理サーバ300Aを連動させて、管理サーバ300Aに格納されているユーザ情報の登録及び削除を行うことができる。また第四の実施形態では、画像形成装置200Cにおいて実行される印刷ジョブの管理を行うことができる。
図26は、第四の実施形態の画像形成装置管理システム100Aのシステム構成図である。画像形成装置管理システム100Aは、画像形成装置200C、管理サーバ300A、生体認証サーバ400、ADサーバ500A、管理端末700A、印刷サーバ800、ユーザ端末900がネットワーク600を介して接続されて構成される。本実施形態の印刷サーバ800は、後述するユーザ端末900及び画像形成装置200Cにおいて生成される印刷ジョブの管理を行う。本実施形態のユーザ端末900は、画像形成装置200Cにおいて印刷処理を行う文書の選択や印刷指示等を行う。
以下に本実施形態の画像形成装置管理システム100Aを構成する各装置について説明する。
図27は、第四の実施形態の画像形成装置200Cの機能構成図である。画像形成装置200Cのプラグイン部230Cは、ICカード情報取得機能を実現するプラグイン290Aを有する。
本実施形態のプラグイン290Aは、画像形成装置200Cに対し、ICカードにおいて情報を読み取る領域を設定する。プラグイン290Aは、領域設定情報取得部291、領域設定部292、カードリーダ制御部293、情報形式変換部294を有する。領域設定情報取得部291は、後述する管理端末700Aで生成された領域設定情報を取得する。領域設定部292は、領域設定情報取得部291により取得した領域設定情報に基づき領域設定を行う。具体的には領域設定部292は、取得した領域設定情報を補助記憶装置24へ格納することで画像形成装置200Cに対して領域設定を行う。カードリーダ制御部293は、ICカードリーダ220による情報の読み取りを制御する。ICカードリーダ220は、ICカードにおいて設定された領域の情報を読み取る。
情報形式変換部294は、ICカードリーダ220により取得されたICカード識別情報を所定の情報の形式へ変換する。所定の形式とは、本実施形態の画像形成装置管理システム100Aにおいて取り扱われる情報の形式であり画像形成装置200Cにおいて処理可能な情報の形式である。
例えば画像形成装置200CがFelica(登録商標)カードの形式の情報に対応した仕様であった場合に、ICカードリーダ220から読み取った情報がeLWISEカードの形式であった場合、情報形式変換部294は読み取った情報の形式をFelica(登録商標)カードの形式へ変換する。尚ICカードリーダ220により読み取った情報が画像形成装置200Cで処理可能な形式の情報であった場合、情報形式変換部294は情報形式の変換処理は行わなくてもよい。情報形式変換部294によれば、画像形成装置200Cを異なる形式で情報が記録された複数種類のICカードに対応させることができる。
図28は、第四の実施形態の管理サーバ300Aの機能構成図である。管理サーバ300は、第一の実施形態の管理サーバ300の有する各部に加え、ユーザ情報管理部350、更新ファイル取得部360、印刷ジョブ削除指示部370、印刷順序変更部380を有する。
ユーザ情報管理部350は、管理サーバ300Aに格納されているユーザ情報310の管理を行う。具体的には、ユーザ情報の登録、削除及び更新を行う。ユーザ情報管理部350は、ユーザ情報登録部351、ユーザ情報削除部352、ユーザ情報更新部353を有する。
ユーザ情報登録部351は、補助記憶装置34にユーザ情報を登録する。ユーザ情報削除部352は、補助記憶装置34からユーザ情報を削除する。ユーザ情報更新部353は、後述する更新ファイルに基づき補助記憶装置34に格納されているユーザ情報を更新する。
更新ファイル取得部360は、補助記憶装置34に格納されたユーザ情報を更新するための更新ファイルを取得する。更新ファイルは、例えば管理サーバ300Aにネットワーク600を介して接続された他の装置により作成されても良い。この場合、管理サーバ300Aは、更新ファイルをダウンロードすることにより取得することができる。また更新ファイルは、例えば管理サーバ300Aと接続されていない一般のコンピュータにより作成されて記録媒体に記録されても良い。この場合管理サーバ300Aは、記録媒体から更新ファイルを読み出すことにより更新ファイルを取得できる。
印刷ジョブ削除指示部370は、印刷サーバ800に蓄積された印刷ジョブを一括で削除させる印刷ジョブ削除指示を生成する。印刷順序変更指示部380は、印刷サーバ800に蓄積された印刷ジョブの実行順序を変更させる実行順序変更指示を生成する。
図29は、第四の実施形態のADサーバ500Aを説明する図である。
ADサーバ500Aは、記憶装置510と、演算処理装置により実現される認証処理部520とを有する。記憶装置510には、ユーザ情報530とユーザ情報530に対応したパスワード540とが格納されている。ユーザ情報530は、ICカード識別情報531と、ICカード識別情報531に対応したユーザID532とで構成される。認証処理部520は、記憶装置510に格納されたユーザ情報530が有効か否かを判定してユーザを認証する認証処理を行う。
次に図30を参照して本実施形態の印刷サーバ800について説明する。図30は、第四の実施形態の印刷サーバ800を説明する図である。
印刷サーバ800は、後述するユーザ端末900及び画像形成装置200Cにおいて生成される印刷ジョブの管理を行う。印刷サーバ800は、演算処理装置810により実現される印刷制御部811、印刷順序変更部812、印刷ジョブ削除部813と、記憶装置により実現される印刷ジョブ保持部820、通信装置830を有する。
印刷制御部811は、ユーザ端末900または画像形成装置200Cにおいて印刷指示がだされると、印刷命令保持部820に保持された印刷ジョブを画像形成装置200Cへ送信し、画像形成装置200において印刷ジョブを実行させる。印刷順序変更部812は、管理サーバ300Aからの印刷順序変更指示を受けて、印刷命令保持部820に保持された印刷ジョブの実行順序を変更する。印刷ジョブ削除部813は管理サーバ300Aからの印刷ジョブ削除指示を受けて、印刷命令保持部820に保持されている印刷ジョブを一括削除する。通信装置830は、管理サーバ300Aと画像形成装置200Cとの通信を行う。
図31は、第四の実施形態の管理端末700Aを説明する図である。
管理端末700Aは、演算処理装置710、記憶装置720、ディスプレイ装置730、通信装置740を有する一般のコンピュータに、管理端末700A用のプログラムをインストールすることにより実現できる。
管理端末700Aは、演算処理装置710により実現される制御部711、領域設定情報生成部712を有する。制御部711は、管理端末700Aで実行される各種の処理の制御を司る。領域設定情報生成部712は、後述する領域設定情報を生成する。
管理端末700Aでは、記憶装置720の格納された領域設定プログラムを演算処理装置710が実行することにより、領域設定情報生成部712の機能が実現される。管理端末700Aにおいて領域設定情報の生成が指示されると、領域設定プログラムが起動する。
以下に図32ないし図34を参照して領域設定情報生成部712における領域設定情報の生成について説明する。
まず本実施形態における領域設定情報の生成に先立ち、ICカードについて説明する。図32は、ICカードを説明する図である。図32(A)はICカードAの情報記録フォーマットを説明する図であり、図32(B)は、ICカードAに記録された情報を示す図である。
ICカードAでは、図32(A)に示すようなフォーマットで情報が記録されている。図32(A)に示す例では、ICカード識別情報が先頭に記録されており、ブロック1に社員番号の情報、ブロック2にはICカードAの発行回数の情報、ブロック3にはICカードAの発行日の情報、ブロック4にはICカードAの有効期限の情報が記録されている。
図32(A)に示すフォーマットは、ICカードの規格毎に異なるものであり、ICカードの発行業者により予め決められている。またICカードに記録される情報の形式もICカードの規格毎に異なる。例えばFelica(登録商標)カードであればFelica(登録商標)カード専用のフォーマットにFelica(登録商標)カードの情報形式で情報が記録されている。また例えばeLWISEカードであれば、eLWISEカード専用のフォーマットにeLWISEカードの情報形式で情報が記録されている。
図32(B)では、ICカードAに記録された各情報の領域を示している。例えば社員番号が記録された領域であるブロック1は、アドレス0から開始し、アドレス9で終了することがわかる。
本実施形態の管理端末700Aでは、図32に示すようなICカードAのフォーマット情報を用いて領域設定情報を生成する。尚ICカードAのフォーマット情報は、予めICカード発行業者から提供されているものとした。
以下に図33、図34に参照して領域設定情報の生成について説明する。
本実施形態では、ICカードAから読み取る情報を、以下の3種類から選択することができる。図33は、ICカードAから読み取る情報の種類を選択させる画面の一例を示す図である。ICカードAから読み取る情報の種類は、ICカード識別情報、規格フォーマットにしたがった情報、ICカードA内の任意の領域に記録された情報の3種類である。
管理端末700Aでは、図33に示す画面において、ICカードAから読み取る情報が選択されると、ディスプレイ装置730に領域設定を行う画面を表示させる。
図33において、ICカードAから読み取る情報にICカード識別情報が選択された場合、領域設定情報生成部712は、ICカードAの先頭領域を示す情報を領域設定情報とする。尚ICカード識別情報の記録領域は、ICカードAの先頭領域に限定されない。
図33において、ICカードAから読み取る情報に規格フォーマットのしたがった情報が選択された場合、領域設定情報生成部712は、規格フォーマットを示す情報を領域設定情報とする。規格フォーマットは、予めICカードAの発行業者からシステム管理者に提供されており、管理端末700Aに設定されている。規格フォーマットにしたがった場合、例えばICカード識別情報の記録領域を示す情報、社員番号の記録領域を示す情報などがフォーマット情報として管理端末700Aに格納されている。領域設定情報生成部712は、管理端末700Aに格納されたフォーマット情報に基づき領域設定情報を生成する。
次に図33において、ICカードAから読み取る情報にICカードA内の任意の領域に記録された情報が選択された場合について説明する。本実施形態では、ICカード内の任意の領域を設定することで、設定された領域の情報を読み取ることができる。
図34は、ICカードA内の領域を設定する領域設定画面の一例を示す図である。
領域設定画面25Aには、情報を読み取るブロックを指定するブロック指定部25B、指定されたブロック内の位置(アドレス)を指定する位置指定部25C、読み取られる情報の項目が表示される情報一覧部25Dが設けられている。
領域設定画面25Aでは、ブロック指定部25BにおいてICカードAのブロック1、ブロック3が指定されている。また位置指定部25Cにおいて、ブロック1、ブロック3の全データが指定されている。したがって領域設定情報生成部712は、ICカードのブロック1及びブロック3に記録された全データを取得することを示す領域設定情報を生成する。
情報一覧部25Dには、領域設定情報により取得される情報の項目として、ブロック1に記録された全データである社員番号と、ブロック3に記録された全データである有効期限とが表示される。よって本実施形態によれば、領域設定画面により、読み取られる情報の項目を確認しながらブロックの指定及びブロック内の情報の位置指定を行うことができる。このため、例えばシステム管理者などにより領域設定情報が生成される際に、簡単な操作で領域設定情報を生成することができる。
管理端末700Aにおいて生成された領域設定情報は、例えばネットワーク600を介して画像形成装置200Cに提供される。また領域設定情報は、管理端末700AにおいてUSBメモリなどの記録媒体に記録されても良い。画像形成装置200Cは、記録媒体に記録された領域設定情報を読み取り、領域設定情報を取得する。また本実施形態では、領域設定情報生成部712の機能を実現する領域設定プログラムが管理端末700Aにインストールされるものとしたが、これに限定されない。領域設定プログラムは、例えばユーザ端末900にインストールされても良い。また領域設定プログラムは、画像形成装置200Cと接続されていない、一般のコンピュータにインストールされており、生成された領域設定情報が記録媒体に記録されて画像形成装置200Cに提供されても良い。
次に、本実施形態の画像形成装置200Cにおけるプラグイン290Aの動作について説明する。画像形成装置200Cでは、プラグイン290Aが動作することにより、領域設定情報に基づく情報をICカードから読み取ることができる。図35は、画像形成装置200Cにおけるプラグイン290Aの動作を説明するフローチャートである。
プラグイン290Aは、ステップS2601において、プラグイン部230Cで実行されるプランインとして選択されると処理を開始する。以下にプラグインの選択について説明する。
本実施形態の画像形成装置200Cは、ICカードからの情報の読み取りを制御するための図示しない複数種類のプラグインを有する。システム管理者は、画像形成装置200Cで実行するプラグインを選択することができる。プラグインの選択は、例えば画像形成装置管理システム100Aを管理するための管理者ツールにより行われる。管理者ツールは、管理端末700Aが備えていても良いし、画像形成装置200Cが備えていても良い。
画像形成装置200Cの有する他のプラグインとしては、例えばSSFC(Shared Security Formats Cooperation)(登録商標)の規格に沿ったSSFC(登録商標)プラグインや、eLWISEカードの規格に沿ったeLWISEプラグインなどがある。例えばSSFC(登録商標)プラグインが選択された場合には、SSFC(登録商標)プラインが実行されて、画像形成装置200CはICカードからSSFC(登録商標)の規格フォーマットにしたがって情報を読み取る。尚本実施形態のプラグイン290Aは、例えばFelica(登録商標)の規格に沿ったFelica(登録商標)プラグインとして適用されても良い。
図36は、第四の実施形態おけるプラグインの設定画面の一例を示す図である。プラグイン設定画面70Aは、管理端末700Aのディスプレイ装置730に表示されても良いし、画像形成装置200Cの操作表示装置28に表示されても良い。本実施形態の画像形成装置200Cは、図36に示すプラグイン設定画面においてプラグイン290Aが選択されると、プラグイン290Aを起動させる。
図35へ戻って、画像形成装置200Cは、ステップS2601に続いてステップS2602へ進む。画像形成装置200Cにおいてプラグイン290Aが起動されると、領域設定情報取得部291が領域設定情報を取得する。領域設定情報取得部291は、管理端末700Aからネットワーク600を介して領域設定情報を取得しても良いし、記録媒体に記録された領域設定情報を取得しても良い。ステップS2602に続いてステップS2603へ進み、領域設定部292は、取得した領域設定情報を画像形成装置200Cに設定する。すなわち領域設定部292は、補助記憶装置24に領域設定情報を格納する。ここで画像形成装置200Cにおける領域設定情報の設定が完了する。
ステップS2603に続いてステップS2604へ進み、ICカードAがICカードリーダ220に翳されると、ICカードリーダ220はカードリーダ制御部293の制御に基づきICカードAの設定された領域に記録された情報を読み取る。カードリーダ制御部293は、補助記憶装置24に格納された領域設定情報を参照し、参照した領域設定情報に基づきICカードリーダ220の情報の読み取りを制御する。尚ICカードリーダ220は、ICカードAが翳されたときにICカードAのフォーマット情報を取得しても良い。
尚本実施形態では、1種類のICカードに対し4パターンの領域設定情報を生成することができる。したがって画像形成装置200Cでは、複数パターンの領域設定情報を取得して設定する場合がある。画像形成装置200Cにおいて複数パターンの領域設定情報が設定された場合、カードリーダ制御部293は、最初に取得した領域設定情報から順に、各領域設定情報がICカードAのフォーマットと対応しているか否かを判別する。カードリーダ制御部293は、ICカードAのフォーマットと対応すると判別された領域設定情報に基づき、ICカードリーダ220による情報の読み取りを制御する。
ステップS2604に続いてステップS2605へ進み、ICカードリーダ220により情報が読み取られると、情報形式変換部294は、読み取られた情報を所定の情報の形式へ変換する。所定の形式とは、本実施形態の画像形成装置200Cにおいて処理可能な情報の形式である。例えば画像形成装置200CがFelica(登録商標)カードの形式の情報に対応した仕様であった場合に、ICカードリーダ220から読み取った情報がeLWISEカードの形式であった場合、情報形式変換部294は読み取った情報の形式をFelica(登録商標)カードの形式へ変換する。尚ICカードリーダ220により読み取った情報が画像形成装置200Cで処理可能な形式の情報であった場合、情報形式変換部294は情報形式の変換処理は行わなくてもよい。
ステップS2605に続いてステップS2606へ進み、画像形成装置200Cは、情報形式変換部294により形式が変更された情報を管理サーバ300Aへ送信する。管理サーバ300Aは、画像形成装置200Cから送信された情報を用いてユーザのログイン処理を実行する。
以上に説明したように、本実施形態の画像形成装置200Cでは、ICカードにおいて情報を読み取る領域を設定し、設定された領域に記録された情報を読み取ることができる。このため画像形成装置200Cでは、画像形成装置管理システム100Aの使用環境に合わせてICカードから読み取る情報を設定することができる。また本実施形態の画像形成装置200Cでは、読み取った情報の形式を画像形成装置200Cで処理可能な形式へ変換することができる。したがって本実施形態の画像形成装置200Cによれば、規格の異なる複数種類のICカードに対応することができ、画像形成装置200Cの汎用性を向上させることができる。
次に本実施形態のログイン処理について説明する。本実施形態の画像形成装置管理システム100Aでは、例えばユーザがICカードを忘れた場合にも、ユーザIDとパスワードとを入力することによりユーザ認証を行いログインすることができる。
図37は、第四の実施形態におけるICカードを忘れた場合のユーザ認証を説明するフローチャートである。
本実施形態では、画像形成装置200Cの操作表示装置28に、キーボード画面の表示を指示する指示ボタン28Aが表示されている。図38は、第四の実施形態の画像形成装置200Cにおける表示画面の一例を示す図であり、図38(A)に操作表示装置28に表示された待ち受け画面の一例を示す。また図38(B)に操作表示装置28に表示されたキーボード画面の一例を示す。図38(A)に示すように、本実施形態の画像形成装置200Cでは、待ち受け画面にキーボード入力を指示する指示ボタン28Aが設けられている。
画像形成装置200Cは、ステップS2801において指示ボタン28Aによりキーボード入力指示がなされるとステップS2802へ進み、図38(B)に示すようなキーボード画面を操作表示装置28に表示させる。
ステップS2802に続いてステップS2803へ進み、画像形成装置200Cはキーボード画面から入力されたユーザIDとパスワードとを取得する。ステップS2803に続いてステップS2804へ進み、画像形成装置200Cは、取得したユーザIDとパスワードとを管理サーバ300Aを介してADサーバ500Aへ送信する。ADサーバ500Aでは、記憶装置510に格納された情報と認証処理部520により、取得したユーザIDとパスワードと有効であるか否かを判断する。ADサーバ500Aは、取得したユーザIDとパスワードと有効であったとき、ユーザを認証する。
以下にADサーバ500Aでのユーザ認証について説明する。ADサーバ500Aでは、記憶装置510にICカード識別情報531とユーザID532とが対応付けられて格納されている。本実施形態のADサーバ500Aは、ステップS2803で取得したユーザIDとパスワードと一致する情報が記憶装置510内に存在し、ステップS2803で取得したユーザIDと対応したICカード識別情報が記憶装置510内に存在する場合にユーザを認証するものとした。
ステップS2804に続いてステップS2805に進み、ユーザが認証された場合、ステップS2806へ進んで管理サーバ300Aはユーザのログインを許可し、ユーザのログインが完了する。
ステップS2805においてユーザが認証されない場合、ステップS2807へ進み、画像形成装置200Cの操作表示装置28に認証エラーのメッセージを表示させる。ステップS2807からステップS2808へ進み、画像形成装置200Cは、認証エラーの履歴情報を取得して、補助記憶装置24へ格納する。尚認証エラー履歴情報は、管理サーバ300Aに格納されても良い。
このように本実施形態の画像形成装置200Cでは、ICカードを所持していなくてもキーボートから入力されたユーザIDとパスワードを用いてユーザ認証を行うことができる。したがって本実施形態では、例えばユーザがICカードを忘れた場合でも、臨時のICカードなどを発行せずに、ユーザの使用制限情報に基づいて画像形成装置200Cを使用させることができる。
尚本実施形態の画像形成装置管理システム100Aでは、ADサーバ500Aを4台まで設置することができる。係る構成によれば、例えば一台のADサーバ500Aが動作不良を起こした場合にも他のADサーバ500Aで対応することができる。また本実施形態では、画像形成装置200Cの操作表示装置28に指示ボタン28Aを表示させるか否かが、システム管理者により予め設定されていても良い。指示ボタン28Aを表示させる設定となっていた場合、ADサーバ500Aはキーボード画面から入力されたユーザIDの認証を行う。
次に本実施形態の管理サーバ300Aにおけるユーザ情報の管理について説明する。
本実施形態の管理サーバ300Aでは、補助記憶装置34に格納されているユーザ情報の登録、削除、更新を行うことができる。
図39は、第四の実施形態の管理サーバ300Aにおけるユーザ情報の登録及び削除を説明するフローチャートである。
管理サーバ300Aは、画像形成装置200CにおいてICカードリーダ220がICカード識別情報を読み取ると、ステップS3001に進み、画像形成装置200CからICカード識別情報を取得する。
ステップS3001に続いてステップS3002へ進み、管理サーバ300Aは取得したICカード識別情報と補助記憶装置34に格納されたユーザ情報とに基づき、取得したICカード識別情報の認証処理を行う。S3002においてICカード識別情報が認証されなかった場合、管理サーバ300AはこのICカード識別情報をADサーバ500Aへ送信する。ステップS3003に進み、ADサーバ500Aの認証処理部520は、取得したICカード識別情報とユーザ情報530とに基づき、取得したICカード識別情報の認証処理を行う。
ステップS3003において、ADサーバ500Aが取得したICカード識別情報を認証しなかった場合、ADサーバ500Aは管理サーバ300Aを介して画像形成装置200Cに認証エラーのメッセージを送信する。ステップS3004へ進み、画像形成装置200Cの操作表示装置28には認証エラーのメッセージが表示される。
ステップS3003において、ADサーバ500Aが取得したICカード識別情報を認証した場合、管理サーバ300Aは、ADサーバ500Aからユーザが認証された旨を示すメッセージを受けとる。管理サーバ300Aはこのメッセージを受けて、ステップS3005へ進み、ユーザをログインさせる。
ステップS3005に続いてステップS3006へ進み、管理サーバ300Aは、ADサーバ500Aから、認証されたICカード識別情報に対応したユーザIDを取得し、ユーザ情報登録部351によりこのユーザIDを補助記憶装置34へ登録する。
具体的にはユーザ情報登録部351は、ADサーバ500AにおいてICカード識別情報が認証された旨のメッセージを受けて、ADサーバ500Aから認証されたICカード識別情報に対応したユーザIDを取得する。そしてユーザ情報登録部351は、ICカード識別情報とユーザIDとに使用制限情報を対応付けて補助記憶装置34へ格納する。ここで対応付けられる使用制限情報は、初期設定として予め補助記憶装置34に格納されている情報である。本実施形態では、使用制限情報が初期設定の状態である場合、画像形成装置200Cの全ての機能が使用可能となる。
このように本実施形態では、ICカード識別情報が管理サーバ300Aにおいて認証されず、ADサーバ500Aにおいて認証された場合、ユーザが認証されたものとする。そして管理サーバ300Aは、ICカード識別情報に対応したユーザIDをADサーバ500Aから取得し、初期設定の使用制限情報と対応付けて補助記憶装置34へ登録する。
よってシステム管理者は、画像形成装置管理システム100Aに新規ユーザのユーザ情報を登録する際に、ICカード識別情報とユーザIDをADサーバ500Aにのみ登録すれば良い。このため本実施形態では、ADサーバ500A及び管理サーバ300Aの両方にICカード識別情報とユーザIDとを登録する必要がなくなり、システム管理者の負担を軽減することができる。
ステップS3002において、管理サーバ300AでICカード識別情報を認証した場合、管理サーバ300Aは、ICカード識別情報と、ICカード識別情報とユーザIDとからなるユーザ情報をADサーバ500Aへ送信する。ステップS3002に続いてステップS3007へ進み、ADサーバ500Aは、ユーザ情報の認証処理を行う。ADサーバ500Aがユーザ情報を認証した場合、ステップS3008へ進み、管理サーバ300Aはユーザをログインさせる。
ステップS3007においてADサーバ500Aがユーザ情報を認証しない場合、ステップS3009へ進み、管理サーバ300AはこのICカード識別情報を無効として認証エラーのメッセージを画像形成装置200Cへ送信する。ステップS3009に続いてステップS3010へ進み、管理サーバ300Aにおいてユーザ情報削除部352は、補助記憶装置34からADサーバ500Aで認証されなかったICカード識別情報とこれに対応したユーザID及び使用制限情報とを削除する。
したがって本実施形態によれば、管理サーバ300A内に無効なユーザ情報が格納されていた場合に、これを自動的に削除することができる。
また本実施形態では、ユーザ情報更新部353により、上述したユーザ情報の登録及び削除を含むユーザ情報の更新を行うことができる。
図39で説明したユーザ情報の登録及び削除処理では、登録及び削除処理の対象となるユーザのICカード識別情報を取得した場合にのみ実行する。これに対しユーザ情報更新部353は、定期的に補助記憶装置34に格納されたユーザ情報を更新する。
管理サーバ300Aでは、更新ファイル取得部360により、予め作成されたユーザ情報を更新するための更新ファイルを定期的に取得する。更新ファイルを取得すると、ユーザ情報更新部353は、更新ファイルに基づきユーザ情報を書き換えて更新する。
ここで、更新ファイルについて説明する。
更新ファイルは、主にICカード識別情報とユーザIDとに関する情報を有する。更新ファイルの情報は、ADサーバ500Aに格納されたユーザ情報530と対応した情報である。ADサーバ500Aは、ADサーバ500Aに格納されたユーザ情報530を定期的に所定の形式のファイルとして書き出し、管理サーバ300Aへ提供する。所定の形式とは、管理サーバ300Aで処理可能なフォーマットを示す。本実施形態では、例えばCSV形式のファイルなどである。
管理サーバ300Aは、ADサーバ500Aから定期的に提供される更新ファイルを取得し、取得した更新ファイルに基づきユーザ情報を更新する。管理サーバ300Aでは、この更新処理により補助記憶装置34内のユーザ情報310をADサーバ500A内のユーザ情報と対応させることができる。管理サーバ300Aにおけるユーザ情報の更新は、使用制限情報の更新も含む。
例えば更新ファイルに新たなユーザ情報310が追加されていた場合、ユーザ情報更新部353は、初期設定の使用制限情報313を新たに追加されたユーザ情報310と対応させて補助記憶装置34へ格納する。更新ファイルからユーザ情報310が削除されていた場合、ユーザ情報更新部353は、補助記憶装置34から削除されたユーザ情報310に対応した使用制限情報を削除する。
このように本実施形態の管理サーバ300Aでは、ユーザ情報をADサーバ500Aに対応させて定期的に更新させることができる。したがって、ADサーバ500A内のユーザ情報530の管理及び管理サーバ300A内のユーザ情報310の管理という二重の情報管理を行う必要がない。このためシステム管理者の情報管理の負担を軽減することができる。
また本実施形態の管理サーバ300Aでは、印刷サーバ800に蓄積された印刷ジョブを一括で削除させることができる。
管理サーバ300Aにおいて、印刷ジョブ削除指示部370が印刷ジョブ削除指示を生成し、印刷サーバ800へ送信する。印刷サーバ800は、この指示を受けて印刷ジョブ削除部813が印刷命令保持部820に保持された印刷ジョブを削除する。
管理サーバ300Aでは、印刷ジョブ削除指示が定期的に生成されて印刷サーバ800へ送信されても良い。印刷ジョブ削除指示部370は、システム管理者により予め設定された期間毎に印刷ジョブ削除指示を生成し、印刷サーバ800へ送信する。ここで生成される印刷ジョブ削除指示は、印刷ジョブの一括削除であっても良い。この場合印刷サーバ800では、印刷ジョブ削除指示を受ける度に印刷命令保持部820に保持された印刷ジョブを一括して全て削除する。
また管理サーバ300Aでは、例えばシステム管理者により設定された所定期間に蓄積された印刷ジョブを削除させる印刷ジョブ削除指示が生成されても良い。例えばシステム管理者により、10日前から2日前までの8日間で蓄積された印刷ジョブを削除する設定がなされたとする。この場合印刷ジョブ削除指示部370は、印刷ジョブ削除指示と、システム管理者により設定された期間情報とを印刷サーバ800へ送信する。印刷サーバ800では、期間情報にしたがって設定された期間中に蓄積された印刷ジョブを削除する。
尚印刷ジョブ削除指示部370は、期間情報の設定や印刷ジョブの削除指示を促す設定画面を管理サーバ300Aのディスプレイ装置に表示させてもよい。システム管理者は、設定画面にしたがって期間を設定し、印刷ジョブの削除指示を行うことにより、印刷ジョブ削除指示を生成することができる。
このように本実施形態によれば、印刷サーバ800に膨大なデータ量が蓄積されることを防止でき、印刷サーバ800の容量を低減することができる。
また本実施形態の管理サーバ300Aでは、印刷順序変更指示部380により、印刷サーバ800に蓄積された印刷ジョブの実行順序を変更することができる。
本実施形態では、例えば印刷サーバ800において、印刷ジョブを受信した日時が新しい順に印刷ジョブを実行する設定となっていた場合に、印刷順序変更指示部380により、印刷サーバ800の設定を変更することができる。管理サーバ300Aは、印刷順序変更指示部380により、印刷ジョブを受信した日時が古い順に印刷ジョブを実行する設定に変更する指示を生成する。管理サーバ300Aは、生成した印刷順序変更指示を印刷サーバ800へ送信する。印刷サーバ800はこの印刷順序変更指示を受けて、印刷ジョブの実行順序の設定を変更する。
尚印刷順序変更指示部380は、印刷順序の変更設定を促す設定画面を管理サーバ300Aのディスプレイ装置に表示させてもよい。システム管理者は、設定画面にしたがって印刷順序の設定を行うことにより、印刷順序変更指示を生成することができる。
このように本実施形態では、印刷ジョブの実行順序を変更することができるので、画像形成装置管理システム100Aの運用に合わせて適切な順序で印刷サーバ800に印刷ジョブを実行させることができる。
(第五の実施形態)
以下に図面を参照して本発明の第五の実施形態について説明する。図40は第五の実施形態における画像形成装置管理システム100Bのシステム構成図である。図40に示す第五の実施形態の画像形成装置管理システム100Bの構成要素において、第四の実施形態と同様の機能や構成を有するものは第四の実施形態の説明で用いた符号と同様の符号を付与し、その説明は省略する。
第五の実施形態の画像形成装置管理システム100Bでは、第四の実施形態の画像形成装置200Cに該当する部分を、画像形成装置200C、画像形成装置200Cを操作する操作端末50、操作端末50の外部に接続された生体情報読取装置210a、ICカードリーダ220aにより構成した。
図41は画像形成装置200C、操作端末50、生体情報読取装置210a、ICカードリーダ220aの構成を説明する図である。
本実施形態では、画像形成装置200Cがネットワーク600と接続されており、生体情報読取装置210a及びICカードリーダ220aは、操作端末50を介して画像形成装置200Cと接続されている。本実施形態では、画像形成装置200CはRS232C等により操作端末50へシリアル接続されている。生体情報読取装置210a及びICカードリーダ220aはUSB等により操作端末50に接続されている。
画像形成装置200Cのハードウェア構成は、第一の実施形態の画像形成装置200と同様である。また画像形成装置200Cの有する表示制御部260、個別情報取得部270、処理履歴取得部280の機能も第一の実施形態の画像形成装置200と同様である。
操作端末50は、演算処理装置と記憶装置とを有するコンピュータ等であり、プラグイン部230C、プラグイン設定部240A、パスワード生成部250を有する。プラグイン部230Cは、生体情報読取制御機能を実現するプラグイン231と、ICカード情報取得機能を実現するプラグイン290Aとを有する。各プラグインについては第一及び第四の実施形態で説明した通りである。プラグイン231とプラグイン290Aは、ネットワーク600を介して操作端末50にインストールされても良い。また操作端末50は、プラグイン231とプラグイン290Aとが記録された記録媒体から各プラグインを取得しても良い。
プラグイン設定部240A及びパスワード生成部250の機能は第四の実施形態で説明した通りである。
操作端末50の記憶装置には、設定値が格納されており演算処理装置で実行された処理結果である演算値などが一時的に記録される。また操作端末50の記録装置には、操作端末50が管理サーバ300A及び印刷サーバ800と通信できなくなった場合に備えて、画像形成装置管理システム100Aのシステムの設定に係る情報、ICカード識別情報とユーザIDとパスワードからなるユーザ情報と、ユーザ情報に対応した使用制限情報、画像形成装置200Cを使用したユーザの履歴を示す情報などが格納されている。操作端末50は、記憶装置に格納されたこれらの情報を定期的に管理サーバ300Aへ送信する。
以下に第五の実施形態における生体認証について説明する。
画像形成装置管理システム100Bにおいて生体認証を行う場合、操作端末50のプラグイン設定部240により、プラグイン231が設定されている。操作端末50は、生体情報読取装置210a及びプラグイン231の機能により生体情報を取得する。生体情報は、画像形成装置200Cから入力されたユーザIDと共にネットワーク600を介して生体認証サーバ400へ送信される。生体情報が生体認証サーバ400へ送信された後の処理は第一の実施形態で説明した通りである。
次に第五の実施形態におけるICカード認証について説明する。
操作端末50は、ICカードリーダ220aによりICカード識別情報を取得する。操作端末50の制御部211は、このICカード識別情報をICカードリーダ220aより取得する。そして取得したICカード識別情報をネットワーク600を介して管理サーバ300Aへ送信する。管理サーバ300Aでは、このICカード識別情報に基づき、このICカード識別情報に対応したユーザIDを引き出し、引き出されたユーザIDに対応した使用制限情報を画像形成装置200Cへ提供する。画像形成装置200Cは、この使用制限情報に基づき動作が制御される。
以上に説明したように、本発明の第五の実施形態では、画像形成装置200Cと操作端末50により、第一及び第四の実施形態と同様にユーザ毎に画像形成装置の利用を許可し、情報の機密性を維持することが可能となる。
以上、各実施形態に基づき本発明の説明を行ってきたが、上記実施形態に示した要件に本発明が限定されるものではない。これらの点に関しては、本発明の主旨をそこなわない範囲で変更することができ、その応用形態に応じて適切に定めることができる。
本発明の画像形成装置管理システム100の概要を説明する図である。 画像形成装置200のハードウェア構成の一例を示す図である。 管理サーバ300のハードウェア構成の一例を示す図である。 第一の実施形態における画像形成装置管理システム100のシステム構成図である。 第一の実施形態の画像形成装置200の機能構成図である。 第一の実施形態の管理サーバ300の機能構成図である。 第一の実施形態におけるプラグインの設定画面の一例を示す図である。 第一の実施形態の管理サーバ300における認証サーバの設定画面の一例を示す図である。 第一の実施形態における生体認証を説明するフローチャートである。 オープニング画面の一例を示す図である。 操作表示装置28に表示されたユーザID入力画面の一例を示す図である。 操作表示装置28に表示されたエラーメッセージの例を示す図である。 第一の実施形態におけるICカード認証を説明するフローチャートである。 第一の実施形態における個人メニュー処理を説明するフローチャートである。 個人メニュー処理が選択された際の操作表示装置28の状態を示す図である。 生体認証サーバ400が使用不能の場合のユーザ認証を説明するフローチャートである。 第二の実施形態の生体認証サーバ400Aを説明する図である。 第二の実施形態の画像形成装置200Aの機能構成図である。 操作表示装置28に表示される画面の一例を示す図である。 グループ名のリストが表示された画面の一例を示す図である。 第二の実施形態における生体認証を説明するフローチャートである。 第三の実施形態の画像形成装置200Bの機能構成図である。 第二の実施形態のボタン設定部237によるボタン設定画面の一例を示す図である。 第三の実施形態における生体認証を説明するフローチャートである。 操作表示装置28に表示される画面の一例である。 第四の実施形態の画像形成装置管理システム100Aのシステム構成図である。 第四の実施形態の画像形成装置200Cの機能構成図である。 第四の実施形態の管理サーバ300Aの機能構成図である。 第四の実施形態のADサーバ500Aを説明する図である。 第四の実施形態の印刷サーバ800を説明する図である。 第四の実施形態の管理端末700Aを説明する図である。 ICカードを説明する図である。 ICカードAから読み取る情報の種類を選択させる画面の一例を示す図である。 ICカードA内の領域を設定する領域設定画面の一例を示す図である。 画像形成装置200Cにおけるプラグイン290Aの動作を説明するフローチャートである。 第四の実施形態おけるプラグインの設定画面の一例を示す図である。 第四の実施形態におけるICカードを忘れた場合のユーザ認証を説明するフローチャートである。 第四の実施形態の画像形成装置200Cにおける表示画面の一例を示す図である。 第四の実施形態の管理サーバ300Aにおけるユーザ情報の登録及び削除を説明するフローチャートである。 第五の実施形態における画像形成装置管理システム100Bのシステム構成図である。 画像形成装置200C、操作端末50、生体情報読取装置210a、ICカードリーダ220aの構成を説明する図である。
符号の説明
100、100A、100B 画像形成装置管理システム
200、200A、200B、200C、200C 画像形成装置
210、210a 生体情報読取装置
220、220a ICカードリーダ
231、231A、231B、290、290A プラグイン
232 生体情報取得部
233 生体情報処理部
240 プラグイン設定部
250 パスワード生成部
260、340 表示制御部
270 個別情報取得部
280 処理履歴取得部
300、300A 管理サーバ
310 ユーザ情報
313 使用制限情報
320 使用制限情報取得部
330 認証サーバ設定部
400、400A 認証サーバ
500、500A ADサーバ
530 ユーザ情報
520 認証処理部
600 ネットワーク
700、700A 管理端末
900 ユーザ端末

Claims (14)

  1. 生体情報に基づきユーザ認証を行う生体認証サーバと、当該画像形成装置の使用に係る管理を行う管理サーバとにネットワークを介して接続されており、生体情報を取得する画像形成装置であって、
    取得した前記生体情報を前記生体認証サーバへ送信する送信手段と、
    前記管理サーバから前記生体情報と対応した使用制限情報を受信する受信手段と、
    前記使用制限情報に基づき当該画像形成装置の動作を制御する制御手段と、を有する画像形成装置。
  2. 前記生体情報を読み取る生体情報読取手段を有する請求項2記載の画像形成装置。
  3. 前記生体認証サーバは、グループ識別情報が付与されたグループ毎に生体情報が格納されたデータベースを有し、
    当該画像形成装置は、
    前記生体情報が含まれる前記グループの前記グループ識別情報と、前記グループの名称との対応付けの設定を行う設定手段を有する請求項1又は2記載の画像形成装置。
  4. 前記設定手段により設定された前記グループの名称を選択させる選択手段と、
    前記選択手段により選択された前記グループの名称に対応したグループ識別情報を取得するグループ識別情報取得手段と、を有し、
    前記送信手段は、
    前記グループ識別情報取得手段により取得されたグループ識別情報と、前記生体情報とを前記生体認証サーバへ送信する請求項3記載の画像形成装置。
  5. ユーザ識別情報によるユーザ認証を行うユーザ認証サーバと接続されており、
    ユーザ識別情報取得手段を有し、
    前記送信手段は、前記生体情報を前記生体認証サーバへ送信できないとき、前記ユーザ識別情報取得手段により取得したユーザ識別情報を前記ユーザ認証サーバへ送信する請求項1ないし4の何れか一項に記載の画像形成装置。
  6. 前記生体情報と、記録媒体から取得された記録媒体識別情報とのうち、何れか一方を取得する情報として設定する取得情報設定手段を有し、
    前記送信手段は、前記取得情報設定手段により、取得する情報に記録媒体識別情報が設定されていたとき、記録媒体から取得された記録媒体識別情報を前記管理サーバへ送信する請求項1ないし5の何れか一項に記載の画像形成装置。
  7. 記録媒体より記録媒体識別情報を読み取る記録媒体識別情報読取手段を有する請求項6記載の画像形成装置。
  8. 生体情報に基づきユーザ認証を行う生体認証サーバと、生体情報を取得する画像形成装置とにネットワークを介して接続されており、前記画像形成装置の使用に係る制御を行う管理サーバであって、
    前記画像形成装置の使用に係る使用制限情報が格納された使用制限情報格納手段と、
    前記生体認証サーバから、前記画像形成装置が取得した前記生体情報と対応したユーザ識別情報を受信する受信手段と、
    前記使用制限情報格納手段から前記ユーザ識別情報に対応した使用制限情報を取得する使用制限情報取得手段と、
    前記使用制限情報を前記画像形成装置へ送信する送信手段と、を有する管理サーバ。
  9. 生体情報に基づきユーザ認証を行う生体認証サーバと、当該画像形成装置の使用に係る管理を行う管理サーバとにネットワークを介して接続されており、生体情報を取得する画像形成装置による画像形成方法であって、
    取得した前記生体情報を前記生体認証サーバへ送信する送信手順と、
    前記管理サーバから前記生体情報と対応した使用制限情報を受信する受信手順と、
    前記使用制限情報に基づき当該画像形成装置の動作を制御する制御手順と、を有する画像形成方法。
  10. 生体情報に基づきユーザ認証を行う生体認証サーバと、当該画像形成装置の使用に係る管理を行う管理サーバとにネットワークを介して接続されており、生体情報を取得する画像形成装置において実行される画像形成プログラムであって、
    前記画像形成装置は、演算処理装置と記憶装置とを有し、
    前記演算処理装置に、
    取得した前記生体情報を前記生体認証サーバへ送信する送信ステップと、
    前記管理サーバから前記生体情報と対応した使用制限情報を受信する受信ステップと、
    前記使用制限情報に基づき当該画像形成装置の動作を制御する制御ステップと、を実行させる画像形成プログラム。
  11. 生体情報に基づきユーザ認証を行う生体認証サーバと、生体情報を取得する画像形成装置とにネットワークを介して接続されており、前記画像形成装置の使用に係る制御を行う管理サーバによる管理方法であって、
    前記管理サーバは、前記画像形成装置の使用に係る使用制限情報が格納された使用制限情報格納手段を有し、
    前記生体認証サーバから、前記画像形成装置が取得した前記生体情報と対応したユーザ識別情報を受信する受信手順と、
    前記使用制限情報格納手段から前記ユーザ識別情報に対応した使用制限情報を取得する使用制限情報取得手順と、
    前記使用制限情報を前記画像形成装置へ送信する送信手順と、を有する管理方法。
  12. 生体情報に基づきユーザ認証を行う生体認証サーバと、生体情報を取得する画像形成装置とにネットワークを介して接続されており、前記画像形成装置の使用に係る制御を行う管理サーバにおいて実行される管理プログラムであって、
    前記管理サーバは、演算処理装置と前記画像形成装置の使用に係る使用制限情報が格納された記憶装置とを有し、
    前記演算処理装置に、
    前記生体認証サーバから、前記画像形成装置が取得した前記生体情報と対応したユーザ識別情報を受信する受信ステップと、
    前記記憶装置から前記ユーザ識別情報に対応した使用制限情報を取得する使用制限情報取得ステップと、
    前記使用制限情報を前記画像形成装置へ送信する送信ステップと、を実行させる管理プログラム。
  13. 生体情報を取得する画像形成装置と、前記生体情報に基づきユーザ認証を行う生体認証サーバと、前記画像形成装置の使用に係る管理を行う管理サーバとがネットワークを介して接続された画像形成装置管理システムであって、
    前記生体認証サーバは、
    前記画像形成装置から送信される生体情報と対応したユーザ識別情報を前記管理サーバへ送信する送信手段を有し、
    前記管理サーバは、
    前記画像形成装置の使用に係る使用制限情報が格納された使用制限情報格納手段と、
    前記使用制限情報格納手段から前記ユーザ識別情報に対応した使用制限情報を取得する使用制限情報取得手段と、
    前記使用制限情報を前記画像形成装置へ送信する送信手段と、を有し、
    前記画像形成装置は、
    取得した生体情報を前記生体認証サーバへ送信する送信手段と、
    前記管理サーバから送信された使用制限情報に基づき当該画像形成装置の動作を制御する制御手段と、を有する画像形成装置管理システム。
  14. 前記画像形成装置は、
    前記生体情報と、記録媒体から取得された記録媒体識別情報との何れか一方の情報を取得する設定を行う取得情報設定手段を有し、
    前記送信手段は、前記取得情報設定手段により、取得する情報に記録媒体識別情報が設定されていたとき、記録媒体から取得された記録媒体識別情報を前記管理サーバへ送信する請求項13記載の画像形成装置管理システム。
JP2008176227A 2007-07-12 2008-07-04 画像形成装置管理システム、画像形成装置、管理装置、画像形成方法、画像形成プログラム、管理方法、管理プログラム Pending JP2009038795A (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2008176227A JP2009038795A (ja) 2007-07-12 2008-07-04 画像形成装置管理システム、画像形成装置、管理装置、画像形成方法、画像形成プログラム、管理方法、管理プログラム
US12/485,206 US8553245B2 (en) 2007-07-12 2009-06-16 Management of image forming apparatus based on user authentication
US14/028,159 US20140016158A1 (en) 2007-07-12 2013-09-16 Management of image forming apparatus based on user authentication

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2007183399 2007-07-12
JP2008176227A JP2009038795A (ja) 2007-07-12 2008-07-04 画像形成装置管理システム、画像形成装置、管理装置、画像形成方法、画像形成プログラム、管理方法、管理プログラム

Publications (1)

Publication Number Publication Date
JP2009038795A true JP2009038795A (ja) 2009-02-19

Family

ID=40440304

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008176227A Pending JP2009038795A (ja) 2007-07-12 2008-07-04 画像形成装置管理システム、画像形成装置、管理装置、画像形成方法、画像形成プログラム、管理方法、管理プログラム

Country Status (2)

Country Link
US (2) US8553245B2 (ja)
JP (1) JP2009038795A (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013164835A (ja) * 2012-01-13 2013-08-22 Ricoh Co Ltd 認証システム、認証方法、機器、及びプログラム
JP2014119865A (ja) * 2012-12-14 2014-06-30 Ricoh Co Ltd 情報処理システム、情報処理方法、機器、認証装置及びプログラム
KR20150021466A (ko) * 2013-08-20 2015-03-02 캐논 가부시끼가이샤 정보처리장치, 그 제어방법 및 기억매체
US9288213B2 (en) 2012-10-31 2016-03-15 Ricoh Company, Ltd. System and service providing apparatus
JP2018099444A (ja) * 2016-12-21 2018-06-28 キヤノンメディカルシステムズ株式会社 移動型x線撮影装置

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009044328A (ja) * 2007-08-07 2009-02-26 Seiko Epson Corp 会議システム、サーバ、画像表示方法、コンピュータプログラム及び記録媒体
JP4655120B2 (ja) * 2008-07-29 2011-03-23 コニカミノルタビジネステクノロジーズ株式会社 認証システムおよび認証装置
JP2011233031A (ja) * 2010-04-28 2011-11-17 Canon Inc 画像形成装置及びその制御方法
US20120167181A1 (en) * 2010-12-22 2012-06-28 Toshiba Tec Kabushiki Kaisha Image forming apparatus, image forming method and image forming system
WO2013100952A1 (en) * 2011-12-28 2013-07-04 Intel Corporation Automated user preferences for a document processing unit
KR20130143263A (ko) * 2012-06-21 2013-12-31 에스케이플래닛 주식회사 트러스티드 플랫폼 기반의 개방형 아이디 인증 방법, 이를 위한 장치 및 시스템
JP6107042B2 (ja) * 2012-10-12 2017-04-05 富士ゼロックス株式会社 情報処理装置、情報処理プログラム、及び情報処理システム
JP6393988B2 (ja) * 2013-02-28 2018-09-26 株式会社リコー 機器、情報処理システム、制御方法、プログラム、および記憶媒体
JP6201835B2 (ja) * 2014-03-14 2017-09-27 ソニー株式会社 情報処理装置、情報処理方法及びコンピュータプログラム
JP2017097295A (ja) * 2015-11-27 2017-06-01 株式会社東芝 表示装置
US10650036B2 (en) * 2016-09-13 2020-05-12 Ricoh Company, Ltd. Information processing apparatus, information processing system, and information processing method
JP6780437B2 (ja) * 2016-10-18 2020-11-04 ブラザー工業株式会社 画像処理装置、処理方法およびプログラム
JP6772893B2 (ja) * 2017-02-28 2020-10-21 株式会社リコー 認証管理システム、管理装置、認証装置、認証管理方法
JP7254616B2 (ja) * 2019-05-17 2023-04-10 キヤノン株式会社 管理装置、方法、およびプログラム
KR20210043237A (ko) 2019-10-11 2021-04-21 휴렛-팩커드 디벨롭먼트 컴퍼니, 엘.피. 유니크한 초기 비밀번호를 제공
US12363107B2 (en) * 2020-04-10 2025-07-15 Nec Corporation Authentication server, authentication system, control method of authentication server, and storage medium
JP7604820B2 (ja) * 2020-09-17 2024-12-24 富士フイルムビジネスイノベーション株式会社 情報処理装置及びプログラム
US11734404B2 (en) * 2021-01-21 2023-08-22 Kyocera Document Solutions Inc. Robot gatekeeper for authentication prior to meeting attendance
JP7726050B2 (ja) * 2021-12-09 2025-08-20 セイコーエプソン株式会社 処理システム、情報処理装置、制御プログラム、及び、画像形成装置

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000311138A (ja) * 1999-04-28 2000-11-07 Nec Corp サーバの分散認証システム及び方法
JP2003330686A (ja) * 2002-05-17 2003-11-21 Ricoh Co Ltd ネットワーク印刷システム、プログラムおよび記録媒体
JP2005122656A (ja) * 2003-10-20 2005-05-12 Nippon Telegr & Teleph Corp <Ntt> データ送信分散制御方法、ネットワーク転送装置、ユーザ端末、サービス管理サーバおよび記録媒体
JP2005175942A (ja) * 2003-12-11 2005-06-30 Canon Inc 画像表示装置、文書回覧システム、画像表示方法及びコンピュータプログラム
JP2005278143A (ja) * 2003-12-11 2005-10-06 Ricoh Co Ltd 情報処理装置、情報処理方法、情報処理プログラム、記録媒体、画像処理装置、画像処理方法、プリンタドライバ、及び記憶媒体
JP2006113953A (ja) * 2004-10-18 2006-04-27 Nec Corp 情報端末設定管理システム、情報端末設定管理装置、情報端末設定方法および情報端末設定管理プログラム
JP2006202207A (ja) * 2005-01-24 2006-08-03 Konica Minolta Business Technologies Inc 人物照合装置、人物照合システム及び人物照合方法
JP2007004478A (ja) * 2005-06-23 2007-01-11 Oki Electric Ind Co Ltd 本人認証システム
JP2007048218A (ja) * 2005-08-12 2007-02-22 Ricoh Co Ltd 画像処理システム、認証方法
JP2007094541A (ja) * 2005-09-27 2007-04-12 Ricoh Co Ltd 周辺機器装置、その制御方法、及び、その周辺機器装置での処理をコンピュータに行わせるためのプログラム

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3656617B2 (ja) * 2002-06-18 2005-06-08 セイコーエプソン株式会社 印刷制御システムおよび印刷方法
JP3940321B2 (ja) 2002-06-21 2007-07-04 株式会社リコー 電子文書システム、電子押印方法、および押印履歴管理方法
JP4115285B2 (ja) 2003-01-17 2008-07-09 株式会社リコー ネットワークスキャナ装置
JP2005010826A (ja) * 2003-06-16 2005-01-13 Fujitsu Ltd 認証端末装置、生体情報認証システム、及び生体情報取得システム
JP2005203928A (ja) * 2004-01-14 2005-07-28 Nec Corp 情報伝達システム及び方法
US7542590B1 (en) * 2004-05-07 2009-06-02 Yt Acquisition Corporation System and method for upgrading biometric data
US20060044589A1 (en) * 2004-08-26 2006-03-02 Shuichi Nakagawaji Printing device and method for printing
JP4680197B2 (ja) * 2004-08-27 2011-05-11 京セラ株式会社 携帯端末装置、及び印刷システム及び方法
JP2006189999A (ja) * 2005-01-04 2006-07-20 Fujitsu Ltd セキュリティ管理方法、プログラム及び情報機器
US7821660B2 (en) * 2005-03-30 2010-10-26 Ricoh Company, Ltd. System and method for compensating for resource unavailability in an image processing system
US20070016777A1 (en) * 2005-07-08 2007-01-18 Henderson James D Method of and system for biometric-based access to secure resources with dual authentication
US8149437B2 (en) * 2005-12-14 2012-04-03 Kabushiki Kaisha Toshiba Image forming apparatus with user authentication
US20070245152A1 (en) * 2006-04-13 2007-10-18 Erix Pizano Biometric authentication system for enhancing network security
US8125667B2 (en) * 2006-09-15 2012-02-28 Avery Levy System and method for enabling transactions by means of print media that incorporate electronic recording and transmission means
JP4804302B2 (ja) * 2006-10-06 2011-11-02 キヤノン株式会社 画像処理装置及びその制御方法並びにその制御方法を実行するプログラムと記憶媒体
JP4323511B2 (ja) * 2006-12-07 2009-09-02 シャープ株式会社 画像処理装置
JP2008176407A (ja) * 2007-01-16 2008-07-31 Toshiba Corp 生体認証システム、装置及びプログラム
JP4637203B2 (ja) * 2008-04-22 2011-02-23 シャープ株式会社 情報処理装置、複合機、複合機の外部認証システム、プログラム、および記録媒体
JP4709254B2 (ja) * 2008-07-03 2011-06-22 シャープ株式会社 認証システム及び端末装置
US20100083000A1 (en) * 2008-09-16 2010-04-01 Validity Sensors, Inc. Fingerprint Sensor Device and System with Verification Token and Methods of Using

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000311138A (ja) * 1999-04-28 2000-11-07 Nec Corp サーバの分散認証システム及び方法
JP2003330686A (ja) * 2002-05-17 2003-11-21 Ricoh Co Ltd ネットワーク印刷システム、プログラムおよび記録媒体
JP2005122656A (ja) * 2003-10-20 2005-05-12 Nippon Telegr & Teleph Corp <Ntt> データ送信分散制御方法、ネットワーク転送装置、ユーザ端末、サービス管理サーバおよび記録媒体
JP2005175942A (ja) * 2003-12-11 2005-06-30 Canon Inc 画像表示装置、文書回覧システム、画像表示方法及びコンピュータプログラム
JP2005278143A (ja) * 2003-12-11 2005-10-06 Ricoh Co Ltd 情報処理装置、情報処理方法、情報処理プログラム、記録媒体、画像処理装置、画像処理方法、プリンタドライバ、及び記憶媒体
JP2006113953A (ja) * 2004-10-18 2006-04-27 Nec Corp 情報端末設定管理システム、情報端末設定管理装置、情報端末設定方法および情報端末設定管理プログラム
JP2006202207A (ja) * 2005-01-24 2006-08-03 Konica Minolta Business Technologies Inc 人物照合装置、人物照合システム及び人物照合方法
JP2007004478A (ja) * 2005-06-23 2007-01-11 Oki Electric Ind Co Ltd 本人認証システム
JP2007048218A (ja) * 2005-08-12 2007-02-22 Ricoh Co Ltd 画像処理システム、認証方法
JP2007094541A (ja) * 2005-09-27 2007-04-12 Ricoh Co Ltd 周辺機器装置、その制御方法、及び、その周辺機器装置での処理をコンピュータに行わせるためのプログラム

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013164835A (ja) * 2012-01-13 2013-08-22 Ricoh Co Ltd 認証システム、認証方法、機器、及びプログラム
US9288213B2 (en) 2012-10-31 2016-03-15 Ricoh Company, Ltd. System and service providing apparatus
JP2014119865A (ja) * 2012-12-14 2014-06-30 Ricoh Co Ltd 情報処理システム、情報処理方法、機器、認証装置及びプログラム
KR20150021466A (ko) * 2013-08-20 2015-03-02 캐논 가부시끼가이샤 정보처리장치, 그 제어방법 및 기억매체
KR101702296B1 (ko) * 2013-08-20 2017-02-06 캐논 가부시끼가이샤 정보처리장치, 그 제어방법 및 기억매체
US9781304B2 (en) 2013-08-20 2017-10-03 Canon Kabushiki Kaisha Information processing apparatus for near field wireless communication selects process to execute based on screen ID of displayed screen, method for controlling the same, and storage medium
JP2018099444A (ja) * 2016-12-21 2018-06-28 キヤノンメディカルシステムズ株式会社 移動型x線撮影装置

Also Published As

Publication number Publication date
US8553245B2 (en) 2013-10-08
US20100002250A1 (en) 2010-01-07
US20140016158A1 (en) 2014-01-16

Similar Documents

Publication Publication Date Title
JP2009038795A (ja) 画像形成装置管理システム、画像形成装置、管理装置、画像形成方法、画像形成プログラム、管理方法、管理プログラム
US12200179B2 (en) Image forming apparatus management system, image forming apparatus, managing apparatus, terminal apparatus, image forming apparatus managing method, and image forming program
CN101802768B (zh) 打印控制系统及方法、打印装置和打印管理服务器
US7791770B2 (en) Image processing apparatus, control method and program therefor
US20070133044A1 (en) Data processing apparatus, image processing apparatus, print job production method, and print job output method
US20070174896A1 (en) Security policy assignment apparatus and method and storage medium stored with security policy assignment program
JP4049173B2 (ja) データ通信システム、画像処理装置、および画像処理装置におけるデータの管理方法
JP5983818B2 (ja) 画像処理装置、画像処理システムと、その処理方法、およびそのプログラム
JP5153464B2 (ja) 文書管理システム、文書管理方法、及びコンピュータプログラム
JP5006709B2 (ja) 処理装置及びその制御方法
JP6573854B2 (ja) システム及び方法
JP5440631B2 (ja) 情報処理装置、認証方法、プログラム及び認証システム
JP2012005099A (ja) 画像処理システム、画像処理方法、およびそのプログラム
JP6367764B2 (ja) 管理装置、管理方法及び管理プログラム
JP5737451B2 (ja) 認証システム、画像形成装置、認証方法及びプログラム
JP5561242B2 (ja) 電子機器、認証管理方法、認証管理プログラム及び記憶媒体
JP7734892B2 (ja) 画像形成装置、方法、プログラム、記録媒体
JP6409901B2 (ja) 情報処理装置、認証方法、プログラム及び認証システム
JP2015043217A (ja) 情報処理装置、認証方法、プログラム及び認証システム
JP6797086B2 (ja) 情報処理装置、情報処理方法、記録媒体、プログラム及びシステム
JP2019130909A (ja) 画像形成装置管理システム、画像形成装置、管理装置、端末装置、画像形成装置管理方法、画像形成プログラム
JP2014059879A (ja) 情報処理装置及びシステム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110408

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120829

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120904

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121031

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20121120