JP6795108B2 - Management device, management method, program, management system - Google Patents
Management device, management method, program, management system Download PDFInfo
- Publication number
- JP6795108B2 JP6795108B2 JP2020006552A JP2020006552A JP6795108B2 JP 6795108 B2 JP6795108 B2 JP 6795108B2 JP 2020006552 A JP2020006552 A JP 2020006552A JP 2020006552 A JP2020006552 A JP 2020006552A JP 6795108 B2 JP6795108 B2 JP 6795108B2
- Authority
- JP
- Japan
- Prior art keywords
- user
- image forming
- information
- forming apparatus
- recording medium
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Accessory Devices And Overall Control Thereof (AREA)
- Facsimiles In General (AREA)
Description
本発明は、複合機を含む画像形成装置における処理の管理を行う管理装置、管理方法、プログラム、管理システムに関する。 The present invention is, management device for managing the processing in the image forming apparatus including the MFP, management method, program, related to the management system.
近年、企業等の組織内において、画像形成装置(FAX機能、スキャナ機能、コピー機能等を有する複合機も含む)と複数のコンピュータ端末をネットワーク上で接続し、この画像形成装置を共有する場合が多く見られる。このような環境においては、ネットワーク上で取り扱われる画像データの機密性を維持する必要がある。また、画像形成装置は複数のユーザに共有されて使用されるので、使用効率の向上が望まれている。 In recent years, in an organization such as a company, an image forming apparatus (including a multifunction device having a FAX function, a scanner function, a copying function, etc.) and a plurality of computer terminals may be connected on a network to share the image forming apparatus. It is often seen. In such an environment, it is necessary to maintain the confidentiality of the image data handled on the network. Further, since the image forming apparatus is shared and used by a plurality of users, improvement in usage efficiency is desired.
例えば、特開2004−222141号公報(特許文献1)に記載の発明では、ネットワークスキャナ装置において、ネットワークを介して配信する各宛先毎に、少なくともユーザ名、パスワード、配信情報及び当該宛先のユーザが利用可能な他の宛先からなる宛先情報を設定登録する宛先情報記憶手段と、当該宛先情報記憶手段のユーザ名とパスワードの組に基づいてユーザ認証を行って、当該ユーザ認証で認証に成功したユーザにのみ利用が許可されるネットワークスキャナ装置が開示されている。
しかしながら、特許文献1に開示された発明では、読み取った原稿の画像データを宛先に転送するため、転送先の端末を複数のユーザで共有している場合、他の人に画像データを閲覧される可能性がある。
However, in the invention disclosed in
また、特許文献1の開示された発明では、ユーザ認証されたユーザすべてにネットワークスキャナ装置の利用を許可している。近年の画像形成装置では、スキャナ機能の他にFAX機能、コピー機能なども有しており、この画像形成装置の自由な利用を許可した場合、予期しない目的で画像形成装置を利用される可能性がある。
Further, in the disclosed invention of
本発明は、このような問題点を鑑みて、これらを解決すべくなされたものであり、画像形成装置において、情報の機密性を維持することが可能な管理装置及び画像形成装置管理システムを提供することを目的とするものである。 The present invention has been made to solve these problems in view of such problems, and provides a management device and an image forming device management system capable of maintaining the confidentiality of information in an image forming device. The purpose is to do.
本発明は、上記の目的を達成するために、以下の如き構成を採用した。 In order to achieve the above object, the present invention has adopted the following configuration.
本発明は、ユーザ認証を制御し、画像形成装置とネットワークを介して接続する管理装置であって、ユーザを識別するユーザ識別情報と、記録媒体を識別可能な記録媒体識別情報と、を対応付けたユーザ情報を記憶するユーザ情報記憶手段と、前記管理装置とネットワークを介して接続するユーザ情報保持装置に保持されるユーザ情報を用いたユーザ認証処理を行う前記管理装置の設定を受け付ける設定手段と、前記画像形成装置から送信された、前記ユーザが所有する記録媒体に記録されている記録媒体識別情報を、前記画像形成装置から受信する受信手段と、前記管理装置が、前記画像形成装置から受信した前記記録媒体識別情報に基づくユーザ認証処理を制御する場合に、前記ユーザ情報記憶手段に記憶されるユーザ情報に基づいて前記ユーザ認証処理を制御する制御手段と、を有し、前記制御手段は、前記設定となっていると判断した場合に、前記ユーザ情報保持装置と連携し、前記ユーザ情報保持装置に保持されるユーザ情報に基づいて前記ユーザ認証処理を制御する。 The present invention is a management device that controls user authentication and connects to an image forming device via a network , and associates user identification information that identifies a user with recording medium identification information that can identify a recording medium. A user information storage means for storing the user information, and a setting means for receiving the setting of the management device that performs user authentication processing using the user information held in the user information holding device connected to the management device via a network. The receiving means for receiving the recording medium identification information recorded on the recording medium owned by the user, which is transmitted from the image forming apparatus, is received from the image forming apparatus, and the management apparatus receives from the image forming apparatus. When controlling the user authentication process based on the recording medium identification information, the control means has a control means for controlling the user authentication process based on the user information stored in the user information storage means. When it is determined that the setting is set, the user authentication process is controlled based on the user information held in the user information holding device in cooperation with the user information holding device.
本発明によれば、ユーザ毎に前記画像形成装置の使用機能を制限するのでユーザ情報に係る管理の安全性が強化され、情報の機密性を維持することができる。 According to the present invention, since the function of using the image forming apparatus is restricted for each user, the security of management related to user information is enhanced, and the confidentiality of information can be maintained.
本発明の管理装置及び画像形成装置管理システムは、取得されたユーザ識別情報と対応した画像形成装置の使用に係る使用制限情報を取得し、前記使用制限情報に基づき画像形成装置における処理を実行させるものである。
(第一の実施形態)
以下に図面を参照して本発明の第一の実施形態について説明する。
The management device and the image forming apparatus management system of the present invention acquire usage restriction information related to the use of the image forming apparatus corresponding to the acquired user identification information, and execute processing in the image forming apparatus based on the usage restriction information. It is a thing.
(First Embodiment)
The first embodiment of the present invention will be described below with reference to the drawings.
図1は本発明の第一の実施形態における画像形成装置管理システム10のシステム構成図である。画像形成装置管理システム10は、管理サーバ11、ActiveDrectoryサーバ(以下、ADサーバ)13、ユーザ端末15、印刷サーバ16、画像形成装置17とがネットワークを介して接続された構成となっている。
FIG. 1 is a system configuration diagram of the image forming
画像形成装置管理システム10では、画像形成装置17で取得されたユーザ識別情報が管理サーバ11へ送信される。管理サーバ11では、このユーザ識別情報に基づき、ユーザ毎の画像形成装置17における使用制限情報を取得する。そして、管理サーバ11は、取得した使用制限情報を画像形成装置17へ送信する。画像形成装置17では、この使用制限情報を受けて、ユーザ毎の画像形成装置17の使用に係る制御を行うものである。
In the image forming
管理サーバ11は、ユーザ情報の管理や画像形成装置17の使用に関する制御を司る管理装置である。管理サーバ11についての詳細は後述する。ADサーバ13には、画像形成装置17のユーザを識別するためのユーザID情報が保持されている。ここで、ADサーバ13で保持されているユーザID情報は、画像形成装置管理システム10の管理者またはユーザなどにより、ユーザ端末15等を用いて予め登録されたものであっても良い。
The
管理サーバ11では、ユーザに画像形成装置17の使用を許可するためのユーザ認証処理において、ADサーバ13に保持されたユーザID情報に基づきユーザ認証処理を行うかどうかを管理サーバ11の設定により選択することが可能である。
In the
ユーザ端末15は、画像形成装置17において印刷処理を行う文書の選択や、印刷指示等を行うものであり、CPUやメモリなどを有するコンピュータなどである。また、ユーザ端末15では、ブラウザを使用して管理サーバ11の各種設定条件を変更することができる。印刷サーバ16は、ユーザ端末15より送信された、画像形成装置17で実行される印刷処理命令である印刷ジョブを一時的に保持する。印刷サーバ16の詳細は後述する。
The
画像形成装置17は、FAX機能、スキャナ機能、コピー機能、プリント機能等が実現可能な複合機(Multi Function Peripheral)である。画像形成装置17は、ICカードリーダを有し、このICカードリーダによりICカード固有の情報であるICカード識別情報を取得する。
The
以下に、図2から図4を参照して、画像形成装置17、管理サーバ11、印刷サーバ16の詳細を説明する。
The details of the
図2は、本実施形態における画像形成装置17の機能ブロック図である。画像形成装置17は、制御部171、表示操作装置172、記録装置173、ICカードリーダ174、情報形式変換部175、通信部176、実行処理履歴格納部177、個別情報格納部178、パスワード生成部179とを有する。
FIG. 2 is a functional block diagram of the
制御部171は、上述したFAX機能、スキャナ機能、コピー機能、プリント機能等の各種機能を実現させる処理の実行や、これらの処理の制御を司る。表示操作装置172は、画像形成装置17を操作するものであって、例えはテンキーや操作パネルなどである。表示操作装置172には、画像形成装置17の装置の状態や、画像形成装置17で実行される処理の一欄等をユーザに閲覧可能に表示する表示部が設けられていることが好ましい。
The
記録装置173には、画像形成装置17の設定値や画像形成装置17において読み込まれた画像データや電子文書等が記録されている。ICカードリーダ174は、ユーザの所有するICカードに記録された、ICカード固有のICカード識別情報を取得する。本実施形態では、ICカードリーダ174は、ICカードと接触せずともICカード情報を取得することが可能な非接触型のICカードリーダとしたが、ICカードを接触させてICカード情報を取得する接触型ICカードリーダであっても良い。また、本実施形態ではICカードリーダ174は画像形成装置17が有する構成としたが、ICカードリーダ174は適切な接続方法により画像形成装置17の外部に接続されていても良い。
The
情報形式変換部175は、ICカードリーダ174により取得されたICカード識別情報の形式の変換制御を行う。例えば本実施形態において使用されるICカードはFelica(登録商標)カードであり、ICカードリーダ174から取得されるICカード識別情報は、Felica(登録商標)に対応した形式の情報となっている。そして、本実施形態で実行される処理で用いられるICカード識別情報は、Felica(登録商標)カードの形式を有するICカード識別情報である。
The information
ここで、例えば使用されるICカードがFelica(登録商標)カードでない場合、使用されるICカードのICカード識別情報の形式は、Felica(登録商標)カードの有するICカード識別情報と異なる形式であることが考えられる。このような場合に、情報形式変換部175は、このICカードから取得されたICカード識別情報の形式を、例えばFelica(登録商標)カードのICカード識別情報と同様の形式に変換するプラグインを実行可能としても良い。
Here, for example, when the IC card used is not a FeliCa (registered trademark) card, the format of the IC card identification information of the IC card used is different from the IC card identification information of the FeliCa (registered trademark) card. Can be considered. In such a case, the information
通信部176は、管理装置11やユーザ端末15との通信を行うものである。実行処理履歴格納部177は、画像形成装置17において実行された処理の履歴を記録するものである。実行処理履歴格納部177は、記録装置173内に設けられていても良い。実行処理履歴格納部177では、画像形成装置17において実行された処理の履歴は、例えばユーザ識別情報や処理の種類と関連付けられて記録されており、ユーザ識別情報や処理の種類で、実行された処理の履歴を検索することができる。この検索結果は、例えば表示操作装置172に設けられた表示部に、ユーザが閲覧可能に表示されるものであっても良い。
The
また、実行処理履歴格納部177には、例えばプリント機能の実行履歴、画像形成装置17を使用したユーザのユーザID、画像形成装置17に付けられた名前、実行すべき処理を受け付けた時刻、処理が完了した時刻、画像形成装置17で処理された電子文書または画像データのページ数などの情報が格納される。
Further, in the execution processing
ここで、実行処理履歴格納部177に格納された実行処理履歴は、通信部176を介して定期的に管理サーバ11へアップロードされ、管理サーバ11内でも保持される。
Here, the execution processing history stored in the execution processing
個別情報格納部178には、ユーザ毎の個別情報が格納されている。この個別情報は、例えば画像形成装置17におけるユーザ毎の設定情報、アドレス帳、画像形成装置17で処理される、あるいは処理された画像データや電子文書等である。個別情報はユーザ識別情報と対応した情報であり、画像形成装置17において、後述する「個人メニュー」が選択された場合に読み出される。画像形成装置17において、この「個人メニュー」が選択されて個別情報が読み出されると、制御部171はこの個別情報に基づいて画像形成装置17での処理を実行する。尚個別情報格納部178は、記録装置173内に設けられていても良い。
Individual information for each user is stored in the individual
パスワード生成部179は、ユーザ識別情報に基づきある特定のアルゴリズムに従ってパスワードを生成するものであり、ここで一度生成されたパスワードは、個別情報格納部178に格納される。
The
画像形成装置17において、例えば情報形式変換部175、実行処理履歴格納部177、個別情報格納部178及びパスワード生成部179は、各部の機能を実現させるアプリケーションが画像形成装置17から着脱可能な記録媒体に記録されていても良い。この場合画像形成装置17には、この記録媒体を読み込む記録媒体読込部が設けられていることが好ましく、画像形成装置17は、この記録媒体に記録されたアプリケーションを読み込み、実行することで上記各部の機能を実現させるものであっても良い。さらに、この記録媒体は、例えばSD(Secure Digital)メモリカード等であっても良い。
In the
図3は、本実施形態における管理サーバ11の機能ブロック図である。管理サーバ11は、ユーザ情報格納装置120、制御部111、使用制限情報取得部112、表示装置113、通信部114とを有する。
FIG. 3 is a functional block diagram of the
ユーザ情報格納装置120には、ユーザ情報として、ICカード識別情報121、ユーザID情報122、使用制限情報123が予め格納されている。ICカード識別情報121はICカードリーダ174により取得されるICカード識別情報を予め取得したものである。ユーザID情報122は、ICカード識別情報121にひも付けされた情報であり、ICカード識別情報121に基づいて、制御部111により引き出されるものである。本実施形態では、ユーザ識別情報とは、このICカード識別情報121と、このICカード識別情報121に対応したユーザID情報122が組になった情報を示す。
The user
使用制限情報123は、ユーザが画像形成装置17において使用可能な機能または設定条件などを示すものであり、ユーザID情報122に対応した情報である。使用制限情報は、具体的には、例えば画像形成装置17のスキャン機能の使用の可否、FAX機能の使用の可否、モノクロ印刷機能の使用の可否、カラー印刷機能の可否などである。本実施形態の画像形成装置17では、使用制限情報に基づき、例えばユーザAに対しては、スキャン機能、FAX機能、モノクロ印刷機能、カラー印刷機能の使用を許可し、ユーザBには、スキャン機能、プリント機能のみの使用を許可する、といった制御を行うことができる。ユーザ情報格納装置120に保持されているこれらの情報は、例えば画像形成装置管理システム10の管理者や、ユーザにより予め登録されたものである。
The
制御部111は、管理サーバ11内で実行される処理の制御を司るものである。使用制限情報取得部112は、ユーザ情報格納装置120に保持された使用制限情報123を取得する。表示装置113は、管理サーバ11の装置状態や、管理サーバ11に接続されている他の機器の状態など、画像形成装置管理システム10の状態に係る情報を表示する。表示装置113は、例えば管理サーバ11に設けられた液晶パネルなどでも良いし、管理サーバ11の外部に適切な手段で接続された液晶ディスプレイなどであっても良い。通信部114は、印刷サーバ16、画像形成装置17との通信を行う。
The
図4は、本実施形態における印刷サーバ16の機能ブロック図である。印刷サーバ16は、印刷命令保持部161、印刷制御部162、通信部163を有する。印刷命令保持部161は、ユーザ端末15から送信される印刷処理命令である印刷ジョブを一時的に保持する。印刷制御部162は、ユーザにより、ユーザ端末15または画像形成装置17において印刷指示がだされると、印刷命令保持部161に保持された印刷ジョブを画像形成装置17へ送信し、画像形成装置17において印刷ジョブを実行させる。通信部163は、管理サーバ11と画像形成装置17との通信を行う。
FIG. 4 is a functional block diagram of the
本実施形態の印刷サーバ16では、例えば画像形成装置管理システム10に複数台の画像形成装置が接続されていた場合に、印刷命令保持部161に保持された印刷ジョブの送信先となる画像形成装置を選択することができる。例えば、複数の画像形成装置のうち1台の画像形成装置で別の処理が実行されている場合、印刷制御部162はこの画像形成装置を避けて、他の画像形成装置を選択し、この画像形成装置において速やかに印刷ジョブを実行させることができる。
In the
また、この印刷サーバ16は、1台の画像形成装置に対して最大4台接続することができる。このように複数台の印刷サーバを接続することにより、印刷サーバにより多くの印刷ジョブを保持させることができる。また、上述したように、本実施形態の印刷サーバは、速やかに印刷ジョブを実行可能な状態にある画像形成装置を選択して印刷ジョブを実行させることができるので、画像形成装置の負荷を増大させることなく保持された印刷ジョブは速やかに実行させることができる。また、例えば複数台の印刷サーバのうち1台が故障した場合でも、他の印刷サーバを稼働させることにより画像形成装置管理システム全体の動作を停止させることなく印刷サーバの修理、補修及び点検等を行うことができる。
Further, up to four
次に、図5を参照して、画像形成装置管理システム10におけるユーザ認証処理について説明する。図5は画像形成装置管理システム10におけるユーザ認証処理を説明するフローチャートである。
Next, the user authentication process in the image forming
画像形成装置17は、ICカードリーダ174よりICカード識別情報を取得し、通信部176により取得されたICカード識別情報を管理サーバ11へ送信する。管理サーバ11において、通信部114によりこのICカード識別情報を受けると、制御部111はこのICカード識別情報に基づき、ユーザ情報格納装置120内のICカード識別情報121を検索する。そして、該当するICカード識別情報がICカード識別情報121に保持されているかを判断する(S51)。
The
取得されたICカード識別情報がICカード識別情報121に保持されていた場合、制御部111は、次に、取得されたICカード識別情報に対応したユーザIDをユーザID情報122内より引き出す。そして、管理サーバ11において、ADサーバ13を用いたユーザ認証処理を行う設定となっているどうかを判断する(S52)。
When the acquired IC card identification information is held in the IC
S52において、ADサーバ13を用いたユーザ認証処理を行う設定となっていた場合、制御部111は、ADサーバ13にアクセスし、ADサーバ13に保持されているユーザID情報の中に、引き出されたユーザIDが存在するかどうかを確認する(S53)。
When the user authentication process using the
ここで、ADサーバ13内に該当するユーザIDが存在した場合、制御部111はユーザを認証したものとする(S54)。尚、S52において、管理サーバ11でADサーバ13を用いたユーザ認証処理を行う設定がされていない場合、制御部111は、S51においてユーザ情報格納装置120に該当するユーザ情報が保持されていた時点でユーザが認証されたものと判断する。
Here, if the corresponding user ID exists in the
S53において、ADサーバ13によるユーザIDの存在確認処理がエラーとなった場合、制御部111は、該当するユーザIDに対応する使用制限情報123に基づき、このユーザIDに対して画像形成装置17の利用を許可するかどうかを判断する(S55)。ここで、利用が許可されたユーザIDであった場合、制御部111はユーザが認証されたものとする。そして、利用が許可されていないユーザIDであった場合、制御部111はログイン処理を失敗したものとしてユーザ認証処理を終了する(S56)。
In S53, when the existence confirmation process of the user ID by the
S54でユーザ認証処理がなされると、管理サーバ11において、制御部111は、使用制限情取得部112により使用制限情報123から認証されたユーザに対応した使用制限情報を取得する。そして、制御部111は、通信部114によりこの取得された使用制限情報を画像形成装置17へ送信する。
When the user authentication process is performed in S54, in the
画像形成装置17において、制御部171は、この使用制限情報を受けて、認証されたユーザが使用できる機能のみを実現させるよう、画像形成装置17の処理を制御する。
In the
次に、図6、図7を参照して上述した画像形成装置17で実行される個人メニュー処理について説明する。本実施形態でいう「個人メニュー」とは、画像形成装置17に予めユーザIDとパスワードが登録されたユーザだけが使用できる機能の名称である。「個人メニュー」で実行可能な機能は、例えば画像形成装置17内にユーザ毎に蓄積された画像データや電子文書へのアクセス、閲覧、ユーザ個別のアドレス帳の使用、ユーザ個別のメール文書の閲覧などである。さらに、個人メニューが選択された場合は、表示操作装置172に設けられた表示部における表示や、画像形成装置17の設定状態をユーザが個別にカスタマイズすることができる。また、ここで言う個人メニュー処理とは、この個人メニューが選択されたときに画像形成装置17で実行される処理を示すものとする。
Next, the personal menu processing executed by the
図6は、本実施形態の画像形成装置17における個人メニュー処理の動作を説明するフローチャートである。図7は、個人メニュー処理が選択された際の表示操作装置172の状態を説明する図であり、図7(A)は個人メニューへのログイン前の表示操作装置172の状態を示し、図7(B)は個人メニューへのログイン後の表示操作装置172の状態を示すものである。
FIG. 6 is a flowchart illustrating the operation of personal menu processing in the
画像形成装置17において、ユーザがICカードをICカードリーダ174に翳すことにより、図5で説明したユーザ認証処理が実行される(S61)。ここで、画像形成装置17は、ユーザ認証がなされるまでは表示操作装置172による操作が不可能な状態(以下、この状態をハードキーロックという。)となっている。
In the
S61にてユーザ認証がなされ、且つ画像形成装置17の使用を許可されたユーザであった場合、制御部171はこのハードキーロック状態を解除する(S62)。そして、制御部171は、管理サーバ11より送信されたユーザの使用制限情報に基づき、画像形成装置17の状態をユーザの使用可能な機能を実行できる状態へ遷移させる(S63)。
When the user is authenticated in S61 and the user is permitted to use the
ここで、ユーザにより「個人メニュー」処理への実行が選択された場合(S64)、制御部171は、図7(A)に示すように、表示操作装置172に設けられた表示部に「個人メニュー」が選択された旨を表示する(S65)。尚、図6、図7で言う「it機能」とは画像形成装置においてネットワークを介して直接情報の送受信を行う機能の総称であり、本実施形態では個人メニュー処理で実現できる機能も「it機能」に含まれるものとした。
Here, when the user selects the execution to the "personal menu" process (S64), the
次に画像形成装置17の制御部171は、個人メニューへのログイン処理を行う(S66)。画像形成装置17では、S61においてICカード識別情報により引き出されたユーザIDに基づいて、パスワード生成部179によりパスワードを生成する。このとき、画像形成装置17内には、予めユーザにより登録されたユーザIDと、このユーザIDに基づいてパスワード生成部179で生成されたパスワードが保持されている。
Next, the
制御部171は、この保持されているユーザIDとパスワードと、S61で取得されたユーザID及びこのユーザIDから生成されたパスワードが一致しているかどうかを判断する(S67)。
The
S67において、画像形成装置17内に該当するユーザIDが保持されていない場合、制御部171はユーザ登録がなされていない新規のユーザと判断し、表示操作装置172にユーザ登録画面を表示させ、ユーザ登録処理へと移行する(S68)。
In S67, when the corresponding user ID is not held in the
S67において、パスワードが不正であった場合、制御部171は、表示操作装置172のオンデマンドキー以外のハードキーをロックする(S69)。尚ここで、オンデマンドキーとは、表示操作装置172内に配設された操作部の一つであり、すでに画像形成装置17内に保持された状態の印刷ジョブに対して印刷指示を出すための操作キーである。
If the password is invalid in S67, the
画像形成装置17において発生するパスワードの不正とは、個人名メニューへのログインに必要な初期パスワードであって、パスワード生成部179により生成されるパスワードを、ユーザがユーザ独自のパスワードへ変更した場合に発生する。そこで、制御部171は、表示操作装置172にパスワードを入力可能なタッチパネルの画面等を表示し、変更後のパスワードの入力が必要である旨を表示する(S70)。S70において、ユーザにより正しいパスワードが入力されると、制御部171は使用制限情報に従ってハードキーロックの状態を解除(S71)し、再度画像形成装置17内に保持されている、予め登録されたユーザIDと変更後のパスワードと、S61で取得されたユーザIDとS70で入力されたパスワードが一致しているか判断する処理へ戻る。
The password fraud that occurs in the
S67において、何らかの原因によりログイン処理がエラーとなった場合、制御部171は、S65において表示操作装置172に表示させた「個人メニュー」が選択された旨を消去する(S72)。そして、制御部171は、表示操作装置172に個人メニューへのログイン処理がエラーになった旨を表示する(S73)。
If an error occurs in the login process for some reason in S67, the
その後、制御部171は、使用制限情報に基づいて、ユーザが個人メニューにログインしていない状態で使用可能な機能を実現させるべく画像形成装置17を制御する。
After that, the
S67において、画像形成装置17内に保持されたユーザIDとパスワードと、S61で取得されたユーザID及びこのユーザIDから生成されたパスワードが一致した場合、制御部171はこのユーザの個人メニューへのログインを成功したものとし、個別情報格納部178よりユーザIDに対応した個別情報を取得する。そして、制御部171は、この個別情報に基づき、画像形成装置17の使用に係る設定条件などの制限を行う(S74)。
In S67, when the user ID and password held in the
次に、制御部171は、表示操作装置172の個人メニュー機能時に使用される操作キーを使用可能な状態とし(S75)、S65において表示操作装置172に表示させた「個人メニュー」が選択された旨を消去する(S76)。そして、制御部171は、パスワード生成部179により生成されたパスワードの情報をユーザが閲覧可能である旨を表示操作装置172に表示する(S77)。これにより、画像形成装置17における個人メニューへのログイン処理が完了し、表示操作装置172には、図7(B)に示すようにユーザ毎の個人メニューが表示される。
Next, the
尚本実施形態では、画像形成装置17において、登録されたユーザIDと対応したユーザ名が登録されていても良く、ユーザのログインが完了した直後の画面にユーザ名を表示させても良い。
In the present embodiment, in the
S64において、ユーザにより「個人メニュー」処理への実行が選択されない場合、制御部171は、S61で管理サーバ11から取得した使用制限情報の基づき画像形成装置17の制御を行う(S79)。これにより、ユーザは画像形成装置17の使用が可能となる。
In S64, when the user does not select the execution to the "personal menu" process, the
また、S77において表示操作装置172に表示される、ユーザが閲覧可能なパスワードの情報とは、パスワード生成部179により生成された初期パスワードや、この初期パスワードをユーザ独自のバスワードに変更する際の設定変更に係る情報などである。本実施形態では、S77における表示操作装置172の画面から、パスワード変更を行う設定画面などに遷移することが可能であっても良いし、すでにパスワードを変更済みのユーザであれは、初期パスワードを再度ユーザに通知可能な画面へ遷移させても良い。さらに、ユーザにパスワードを通知する際は、表示操作装置172にパスワードが表示されてから所定の時間が経過すると、表示されたパスワードが自動的に消去される設定となっていても良い。
Further, the password information that can be viewed by the user displayed on the
以上に説明したように、本発明の第一の実施形態では、管理サーバによりユーザ識別情報を管理し、このユーザ識別情報に基づいて画像形成装置の使用可能な機能を制限するため、画像形成装置内に保持されているユーザ情報についても、ユーザ情報の管理の安全性が強化され、情報の機密性を維持することができる。 As described above, in the first embodiment of the present invention, the image forming apparatus is used to manage the user identification information by the management server and limit the functions that can be used by the image forming apparatus based on the user identification information. With regard to the user information held inside, the security of managing the user information is strengthened, and the confidentiality of the information can be maintained.
また、ユーザ毎に使用可能な制限のみを使用させるため、画像形成装置において無駄な処理が実行されることがなく、使用効率が良い。また、非接触型のICカードによりユーザIDを取得するため、ユーザがログインするたびにユーザIDを入力する必要がなく、操作性を向上させることができる。また、ユーザIDからパスワードを生成するパスワード生成部を有することで、パスワード自体を保持する必要がなくなるため、万が一ユーザ識別情報に係る情報が漏洩した場合でも、パスワードが漏洩することを防止できる。 Further, since only the restrictions that can be used are used for each user, unnecessary processing is not executed in the image forming apparatus, and the usage efficiency is good. Further, since the user ID is acquired by the contactless IC card, it is not necessary to input the user ID every time the user logs in, and the operability can be improved. Further, since it is not necessary to hold the password itself by having the password generation unit that generates the password from the user ID, it is possible to prevent the password from being leaked even if the information related to the user identification information is leaked.
また、本実施形態によれば、ICカードの種類が変更されて、ICカード識別情報の形式が変更された場合でも対応可能である。 Further, according to the present embodiment, it is possible to deal with the case where the type of the IC card is changed and the format of the IC card identification information is changed.
また、本実施形態によれば、画像形成装置で実行された処理が、ユーザ識別情報毎、あるいは実行された処理の種類毎に分類されて記録されるため、画像形成装置で実行された処理の把握が容易となる。 Further, according to the present embodiment, the processes executed by the image forming apparatus are classified and recorded for each user identification information or for each type of executed processing, so that the processing executed by the image forming apparatus is recorded. It becomes easy to grasp.
さらに、本実施形態では、画像形成装置管理システム全体の状態をユーザが閲覧可能に表示させる表示させることが可能であるため、システム全体の動作や、接続されている各機器の状態の把握が容易となる。
(第二の実施形態)
以下に図面を参照して本発明の第二の実施形態について説明する。第二の実施形態は、第一の実施形態を改良したものである。第二の実施形態の説明では、第一の実施形態と同様の機能構成を有するものには第一の実施形態の説明で用いた符号と同様の符号を付与し、説明を省略する。
Further, in the present embodiment, since it is possible to display the state of the entire image forming apparatus management system so that the user can view it, it is easy to grasp the operation of the entire system and the state of each connected device. It becomes.
(Second embodiment)
The second embodiment of the present invention will be described below with reference to the drawings. The second embodiment is an improvement of the first embodiment. In the description of the second embodiment, those having the same functional configuration as that of the first embodiment are given the same reference numerals as those used in the description of the first embodiment, and the description thereof will be omitted.
図8は、本発明の第二の実施形態の画像形成装置管理システム10Aのシステム構成図である。画像形成装置管理システム10Aは、管理サーバ11A、ADサーバ13A、ユーザ端末15、印刷サーバ16A、画像形成装置(MFP)17A、管理サーバ11Aを制御する管理端末18とがネットワークを介して接続されて構成される。
FIG. 8 is a system configuration diagram of the image forming
以下に本実施形態の画像形成装置管理システム10Aを構成する各装置について説明する。
Each device constituting the image forming
図9は、第二の実施形態の管理サーバ11Aの機能構成図である。
FIG. 9 is a functional configuration diagram of the
管理サーバ11Aは、例えば演算処理装置と記憶装置とを有する一般のコンピュータに、管理サーバ11A用のプログラムをインストールすることにより実現できる。以下に説明する管理サーバ11Aの有する各部は、このプログラムにより実現される機能を示す。
The
管理サーバ11Aは、第一の実施形態の管理サーバ11の有する各部に加え、ユーザ情報管理部130、印刷ジョブ削除指示部140、印刷順序変更部150、ユーザ情報更新ファイル取得部160とを有する。
The
ユーザ情報管理部130は、ユーザ情報登録部132、ユーザ情報削除部133、ユーザ情報更新部134とを有する。
The user
ユーザ情報登録部132は、ユーザ情報格装置120にユーザ情報を登録する。ユーザ情報削除部133は、ユーザ情報格納装置120からユーザ情報を削除する。ユーザ情報更新部134は、後述するユーザ情報更新情報に基づきユーザ情報格納装置120に格納されているユーザ情報を更新する。
The user
印刷ジョブ削除指示部140は、印刷サーバ16Aに蓄積された印刷ジョブを一括で削除させる印刷ジョブ削除指示を生成する。印刷順序変更指示部150は、印刷サーバ16Aに蓄積された印刷ジョブの実行順序を変更させる実行順序変更指示を生成する。
The print job
ユーザ情報更新ファイル取得部160は、ユーザ情報格納装置120に格納されたユーザ情報を更新するための更新ファイルを取得する。更新ファイルは、例えば管理サーバ11Aにネットワークを介して接続された他の装置により作成されても良い。この場合、管理サーバ11Aは、更新ファイルをダウンロードすることにより取得することができる。また更新ファイルは、例えば管理サーバ11Aと接続されていない一般のコンピュータにより作成されて記録媒体に記録されても良い。この場合管理サーバ11Aは、記録媒体から更新ファイルを読み出すことにより更新ファイルを取得できる。
The user information update
次に図10を参照して本実施形態のADサーバ13Aについて説明する。図10は、第二の実施形態のADサーバ13Aの機能構成図である。
Next, the
ADサーバ13Aには、認証情報格納部135と認証処理部138とを有する。認証情報格納部135には、ICカード識別情報121と、このICカード識別情報121に対応したユーザID情報122が組になった情報であるユーザ識別情報136と、ユーザID情報122と紐付けられたパスワード137とが格納されている。ユーザ識別情報136は、例えばシステム管理者などにより予め登録されて格納される。認証処理部138は、認証情報格納部135に格納されたユーザ識別情報が有効か否かを判定してユーザを認証する認証処理を行う。
The
次に図11を参照して本実施形態の印刷サーバ16Aについて説明する。図11は、第二の実施形態の印刷サーバ16Aの機能構成図である。
Next, the
印刷サーバ16Aは、第一の実施形態の印刷サーバ16の有する各部に加え、印刷ジョブ削除部164、印刷順序変更部165とを有する。印刷ジョブ削除部164は管理サーバ11Aからの印刷ジョブ削除指示を受けて、印刷命令保持部161に保持されている印刷ジョブを一括削除する。印刷順序変更部165は、管理サーバ11Aからの印刷順序変更指示を受けて、印刷命令保持部161に保持された印刷ジョブの実行順序を変更する。
The
次に、図12を参照して本実施形態の画像形成装置17Aについて説明する。図12は、第二の実施形態の画像形成装置17Aの機能構成図である。
Next, the
本実施形態の画像形成装置17Aは、ICカードから情報を読み取る際に、任意に設定された領域に記録された情報を読み取ることができる。画像形成装置17Aは、演算処理装置と記憶装置とを有し、画像形成装置17A用のプログラムを演算処理装置に実行させることにより、以下に説明する各部の有する機能を実現する。
When reading information from the IC card, the
画像形成装置17Aは、第一の実施形態の画像形成装置17の有する各部に加え、領域設定情報取得部181、領域設定部182、カードリーダ制御部183とを有する。
The
本実施形態では、画像形成装置17Aの有する領域設定情報取得部181、領域設定部182、カードリーダ制御部183及び情報形式変換部175は、プラグイン180を構成する。プラグイン180は、例えばネットワークを介して画像形成装置17Aと接続された装置からダウンロードされても良い。またプラグイン180は、例えばUSBメモリなどの記録媒体に記録されていても良い。画像形成装置17Aは、例えばUSBメモリスティックの差し込み口などが設けられていることが好ましい。画像形成装置17Aでは、記録媒体に記録されたプラグイン180を読み込んで起動させることでプラグイン180の機能を実現しても良い。
In the present embodiment, the area setting
以下にプラグイン180を構成する各部について説明する。領域設定情報取得部181は、後述する管理端末18で生成された領域設定情報を取得する。領域設定部182は、領域設定情報取得部181により取得した領域設定情報に基づき領域設定を行う。具体的には領域設定部182は、取得した領域設定情報を記録装置173の領域設定情報格納部184へ格納する。
Each part constituting the plug-in 180 will be described below. The area setting
カードリーダ制御部183は、ICカードリーダ174による情報の読み取りを制御する。ICカードリーダ174は、ICカードの情報を読み取る際に領域設定情報格納部184を参照し、設定された領域の情報を読み取る。
The card
情報形式変換部175は、第一の実施形態で説明した通りである。すなわち、ICカードリーダ174から読み取られた情報の形式を、本実施形態の画像形成装置管理システム10Aで取り扱い可能な情報の形式に変換する。
The information
係る構成により、本実施形態の画像形成装置17Aは、異なる規格により情報が記録された複数種類のICカードに対応することができる。尚本実施形態の画像形成装置17Aは、領域設定情報を管理端末18から取得するものとしたが、これに限定されるものではない。領域設定情報は、例えばプラグイン180と同様に記録媒体に記録されていても良い。領域設定情報取得部181は、記録媒体から記録された領域設定情報を取得しても良い。
With such a configuration, the
次に、図13を参照して本実施形態の管理端末18について説明する。図13は、第二の実施形態の管理端末18の機能構成図である。
Next, the
管理端末18は、演算処理装置と記憶装置とを有する一般のコンピュータに、管理端末18用のプログラムをインストールすることにより実現できる。管理端末18の有する各部は、プログラムにより実現される機能を示すものである。
The
管理端末18は、表示装置190、制御部191、記憶装置192、領域設定情報生成部193、通信部194とを有する。
The
表示装置190は、例えば液晶ディスプレイ等であり、管理端末18での処理結果などが表示される。制御部191は、管理端末18で実行される各種の処理の制御を司る。記憶装置192は、演算処理装置による演算結果や、管理端末18の設定情報などが格納される。領域設定情報生成部193は、領域設定情報を生成する。領域設定情報生成部193の処理は、後に図面を参照して詳細に説明する。通信部194は、管理端末18とネットワークを介して接続された各装置との通信を行う。
The
以下に図面を参照して領域情報設定部193における領域設定情報の生成処理について説明する。
The process of generating the area setting information in the area
図14は、ICカードを説明する図である。図14(A)はICカードAの情報記録フォーマットを説明する図であり、図14(B)は、ICカードAに記録された情報を示す図である。 FIG. 14 is a diagram illustrating an IC card. FIG. 14 (A) is a diagram illustrating an information recording format of the IC card A, and FIG. 14 (B) is a diagram showing information recorded on the IC card A.
ICカードAでは、図14(A)に示すようなフォーマットで情報が記録されている。図14(A)に示す例では、ICカード識別情報が先頭に記録されており、ブロック1に社員番号の情報、ブロック2にはICカードAの発行回数の情報、ブロック3にはICカードAの発行日の情報、ブロック4にはICカードAの有効期限の情報が記録されている。
Information is recorded on the IC card A in the format shown in FIG. 14 (A). In the example shown in FIG. 14A, the IC card identification information is recorded at the beginning, the employee number information is recorded in the
図14(A)に示すフォーマットは、ICカードの規格毎に異なるものであり、ICカードを発行する発行業者により予め決められている。またICカードに記録されている情報の形式もICカードの規格毎に異なる。例えばFelica(登録商標)カードであればFelica(登録商標)カード専用のフォーマットにFelica(登録商標)カードの情報形式で情報が記録されている。また例えばeLWISEカードであれば、eLWISEカード専用のフォーマットにeLWISEカードの情報形式で情報が記録されている。 The format shown in FIG. 14A is different for each IC card standard, and is predetermined by the issuer who issues the IC card. The format of the information recorded on the IC card also differs depending on the IC card standard. For example, in the case of a FeliCa (registered trademark) card, information is recorded in the information format of the FeliCa (registered trademark) card in a format dedicated to the FeliCa (registered trademark) card. Further, for example, in the case of an eLWISE card, information is recorded in the format dedicated to the eLWISE card in the information format of the eLWISE card.
図14(B)では、ICカードAに記録された各情報の領域の場所を示している。例えば社員番号が記録された領域であるブロック1は、アドレス0から開始し、アドレス9で終了することがわかる。
FIG. 14B shows the location of each information area recorded on the IC card A. For example, it can be seen that
本実施形態の管理端末18では、図14に示すようなICカードAのフォーマット情報を用いて領域設定情報を生成する。尚ICカードAのフォーマット情報は、予めICカード発行業者から提供されているものとした。
The
管理端末18の有する領域設定情報生成部193は、領域設定プログラムにより実現される機能である。管理端末18では、管理端末18を操作するユーザにより領域設定情報の生成が指示されると、領域設定プログラムが起動する。
The area setting
領域設定プログラムでは、ICカードAから情報を読み取る領域を設定することができる。領域設定プログラムは、管理端末18の表示装置190に読取情報の領域を設定する設定画面を表示させる。図15に、情報を読み取る領域の種類を設定する設定画面の一例を示す。本実施形態の領域設定プログラムでは、図15に示すように、ICカードAから情報を読み取る領域の種類として、カード識別情報記録領域、ICカードA内の任意の領域、規格フォーマットのしたがった領域のいずれを選択して設定することができる。
In the area setting program, an area for reading information from the IC card A can be set. The area setting program causes the
また本実施形態では、1種類のICカードにつき、4パターンの領域設定情報を設定することができる。尚、ICカードの種類とは、ICカードの規格の種類を示す。 Further, in the present embodiment, four patterns of area setting information can be set for one type of IC card. The type of IC card indicates the type of IC card standard.
図15の設定画面において、情報を読み取る領域にICカード識別情報が選択された場合、領域設定プログラムは、情報を読み取る領域をICカードA記録された先頭の領域にとする。ICカード識別情報の記録領域は、システム管理者などにより、予め設定されていても良い。本実施形態の領域設定プログラムでは、情報を読み取る領域にICカード識別情報が選択された場合、この設定に基づき情報を読み取る領域をICカード識別情報が記録された領域とする。 When the IC card identification information is selected as the area for reading the information on the setting screen of FIG. 15, the area setting program sets the area for reading the information as the first area recorded on the IC card A. The recording area of the IC card identification information may be preset by a system administrator or the like. In the area setting program of the present embodiment, when the IC card identification information is selected as the area for reading the information, the area for reading the information based on this setting is set as the area where the IC card identification information is recorded.
また図15の設定画面において、情報を読み取る領域に規格フォーマットのしたがった領域が選択された場合、領域設定プログラムは、情報を読み取る領域を規格フォーマットにしたがった領域とする。規格フォーマットは、予めICカードAの発行業者からシステム管理者に提供されており、管理端末18に設定されている。具体的には規格フォーマットにしたがった場合に、例えばICカード識別情報が記録されている領域を示す情報、社員番号が記録されている領域を示す情報などがフォーマット情報として管理端末18に格納されている。領域設定プログラムは、管理端末18に格納されたフォーマット情報に基づき情報を読み取る領域を設定する。
Further, when an area according to the standard format is selected as the area for reading information on the setting screen of FIG. 15, the area setting program sets the area for reading information as the area according to the standard format. The standard format is provided to the system administrator in advance by the issuer of the IC card A, and is set in the
次に、図15の設定画面においてICカードAから情報を読み取る領域の種類として、ICカードA内の任意の領域が選択された場合について説明する。 Next, a case where an arbitrary area in the IC card A is selected as the type of the area for reading information from the IC card A on the setting screen of FIG. 15 will be described.
以下に図16を参照して、ICカードAの領域設定について説明する。図16は、ICカードAの領域設定情報を生成する領域設定情報生成画面が表示された例を示す図である。図16には、ICカード内に記録された情報を読み取る場合の領域設定情報生成画面を示している。 The area setting of the IC card A will be described below with reference to FIG. FIG. 16 is a diagram showing an example in which an area setting information generation screen for generating area setting information of the IC card A is displayed. FIG. 16 shows an area setting information generation screen when reading the information recorded in the IC card.
領域設定情報生成画面には、情報を読み取るブロックを指定するブロック指定部190A、指定されたブロック内の位置を指定する位置指定部190B、読み取られる情報の項目が表示される情報一覧部190Cとが設けられている。図16に示す例では、ブロック指定部190AにおいてICカードAのブロック1、ブロック3が指定されている。また位置指定部190Bにおいて、ブロック1、ブロック3の全データが指定されている。したがって本実施形態では、ICカードのブロック1及びブロック3に記録された全データを取得することを示す領域設定情報が生成される。
On the area setting information generation screen, there are a block specification unit 190A that specifies the block to read information, a
情報一覧部190Cには、領域設定情報により取得される情報の項目として、ブロック1に記録された全データである社員番号と、ブロック3に記録された全データである有効期限とが表示される。よって本実施形態の領域設定プログラムによれば、領域設定情報生成画面により、読み取られる情報の項目を確認しながらブロックの指定及びブロック内の情報の位置指定を行うことができる。このため、例えばシステム管理者などにより領域設定情報が生成される際に、簡単な操作で領域設定情報を生成することができる。
In the
管理端末18において生成された領域設定情報は、例えばネットワークを介して画像形成装置17Aに提供される。また領域設定情報は、管理端末18においてUSBメモリなどの記録媒体に記録されても良い。画像形成装置17Aは、記録媒体に記録された領域設定情報を読み取り、領域設定情報を取得する。また本実施形態では、領域設定プログラムは管理端末18にインストールされるものとしたが、これに限定されるものではない。領域設定プログラムは、例えばユーザ端末15にインストールされても良い。また領域設定プログラムは、画像形成装置17Aと接続されていない、一般のコンピュータにインストールされており、生成された領域設定情報が記録媒体に記録されて画像形成装置17Aに提供されても良い。
The area setting information generated in the
次に、本実施形態の画像形成装置17Aにおけるプラグイン180の動作について説明する。画像形成装置17Aでは、プログラムラグイン180が動作することにより、領域設定情報に基づく情報をICカードから読み取ることができる。図17は、画像形成装置17Aにおけるプラグイン180の動作を説明するフローチャートである。
Next, the operation of the plug-in 180 in the
プラグイン180は、ステップS170において、実行されるプランインとして選択されると処理を開始する。以下にプラグインの選択について説明する。 The plug-in 180 starts processing when it is selected as the plan-in to be executed in step S170. The selection of the plug-in is explained below.
本実施形態の画像形成装置17Aは、プラグイン180の他にもICカードからの情報の読み取りを制御するための複数種類のプラグインを有する。システム管理者は、画像形成装置17Aで実行するプラグインを選択することができる。プラグインの選択は、例えば画像形成装置管理システム10Aを管理するための管理者ツールにより行われる。管理者ツールは、管理端末18が備えていても良いし、画像形成装置17Aが備えていても良い。
The
画像形成装置17Aの有する他のプラグインとしては、例えばSSFC(Shared Security Formats Cooperation)の規格に沿ったSSFCプラグインや、eLWISEカードの規格に沿ったeLWISEプラグインなどがある。例えばSSFC(登録商標)プラグインが選択された場合には、SSFC(登録商標)プラインが実行されて、画像形成装置17AはICカードからSSFC(登録商標)の規格フォーマットにしたがって情報を読み取る。尚本実施形態のプラグイン180は、例えばFelica(登録商標)の規格に沿ったFelica(登録商標)プラグインとして適用されても良い。
Examples of other plug-ins included in the
図18は、画像形成装置17Aで実行されるプラグインの選択画面の一例を示す図である。この選択画面は、管理サーバ11Aを制御する管理端末18の備える表示装置に表示されても良いし、画像形成装置17Aの表示操作装置172に表示されても良い。本実施形態の画像形成装置17Aは、図18に示す選択画面においてプラグイン180が選択されると、この選択指示を実行指示としてプラグイン180を実行させる。
FIG. 18 is a diagram showing an example of a plug-in selection screen executed by the
画像形成装置17Aは、ステップS170に続いてステップS171へ進む。画像形成装置17Aにおいてプラグイン180が実行されると、領域設定情報取得部181が領域設定情報を取得する。領域設定情報取得部181は、管理端末18からネットワークを介して領域設定情報を取得しても良いし、記録媒体に記録された領域設定情報を取得しても良い。ステップS171に続いてステップS172へ進み、領域設定部182は、取得した領域設定情報を画像形成装置17Aに設定する。すなわち領域設定部182は、選択された領域設定情報を領域設定情報格納部184に格納する。ここで画像形成装置17Aにおける領域設定情報の設定が完了する。
The
ステップS172に続いてステップS173へ進み、ICカードAがICカードリーダ174に翳されると、ICカードリーダ174はカードリーダ制御部183の制御に基づきICカードAの設定された領域に記録された情報を読み取る。カードリーダ制御部183は、領域設定情報格納部184に格納された領域設定情報を参照し、参照した領域設定情報に基づきICカードリーダ174の情報の読み取りを制御する。尚ICカードリーダ174は、ICカードAが翳されたときにICカードAのフォーマット情報を取得しても良い。
Following step S172, the process proceeds to step S173, and when the IC card A is held by the
尚本実施形態の領域設定プログラムでは、1種類のICカードに対し4パターンの領域設定情報を生成することができる。したがって画像形成装置17Aでは、複数パターンの領域設定情報を取得して設定する場合がある。画像形成装置17Aにおいて複数パターンの領域設定情報が設定された場合、カードリーダ制御部183は、最初に取得した領域設定情報から順に、各領域設定情報がICカードAのフォーマットと対応しているか否かを判別する。カードリーダ制御部183は、ICカードのフォーマットと対応すると判別された領域設定情報に基づき、ICカードリーダ174による情報の読み取りを制御する。
In the area setting program of the present embodiment, four patterns of area setting information can be generated for one type of IC card. Therefore, the
ステップS173に続いてステップS174へ進み、ICカードリーダ174により情報が読み取られると、情報形式変換部175は、読み取られた情報を所定の情報の形式へ変換する。所定の形式とは、本実施形態の画像形成装置管理システム10Aにおいて取り扱われる情報の形式であり画像形成装置17Aにおいて処理可能な情報の形式である。例えば画像形成装置17AがFelica(登録商標)カードの形式の情報に対応した仕様であった場合に、ICカードリーダ174から読み取った情報がeLWISEカードの形式であった場合、情報形式変換部175は読み取った情報の形式をFelica(登録商標)カードの形式へ変換する。尚ICカードリーダ174により読み取った情報が画像形成装置17Aで処理可能な形式の情報であった場合、情報形式変換部175は情報形式の変換処理は行わなくてもよい。
Following step S173, the process proceeds to step S174, and when the information is read by the
ステップS174に続いてステップS175へ進み、画像形成装置17Aは、情報形式変換部175により形式が変更された情報を管理サーバ11Aへ送信する。管理サーバ11Aは、画像形成装置17Aから送信された情報を用いてユーザのログイン処理を実行する。
Following step S174, the process proceeds to step S175, and the
以上に説明したように、本実施形態の画像形成装置17Aでは、ICカードにおいて情報を読み取る領域を設定し、設定された領域に記録された情報を読み取ることができる。このため画像形成装置17Aでは、画像形成装置管理システム10Aの使用環境に合わせてICカードから読み取る情報を設定することができる。また本実施形態の画像形成装置17Aでは、読み取った情報の形式を画像形成装置17Aで処理可能な形式へ変換することができる。したがって本実施形態の画像形成装置17Aによれば、規格の異なる複数種類のICカードリーダに対応することができる。このため画像形成装置17Aの汎用性を向上させることができる。
As described above, in the
次に本実施形態のログイン処理について説明する。本実施形態の画像形成装置管理システム10Aでは、例えばユーザがICカードを忘れた場合にも、ユーザID情報とパスワードとを入力することによりログインすることができる。
Next, the login process of this embodiment will be described. In the image forming
図19は、第二の実施形態におけるログイン処理を説明するフローチャートである。 FIG. 19 is a flowchart illustrating a login process according to the second embodiment.
画像形成装置17Aの表示操作装置172には、ログイン処理が開始される前の待ち受け画面には、キーボード画面の表示を指示する指示ボタン172Aが設けられている。
図20は、第二の実施形態の画像形成装置17Aにおける表示画面の一例を示す図であり、図20(A)に表示操作装置172に表示された待ち受け画面の一例を示す。また図20(B)に表示操作装置172に表示されたキーボード画面の一例を示す。図20(A)に示すように、本実施形態の画像形成装置17Aでは、待ち受け画面にキーボード入力指示ボタン172Aが設けられている。
The
FIG. 20 is a diagram showing an example of a display screen in the
画像形成装置17Aは、ステップS191においてキーボード入力指示ボタン172Aによりキーボード入力指示がなされるとステップS192へ進み、図20(B)に示すようなキーボード画面を表示操作装置172に表示させる。
When a keyboard input instruction is given by the keyboard
ステップS192に続いてステップS193へ進み、画像形成装置17Aはキーボード画面から入力されたユーザID情報とパスワードとを取得する。ステップS193に続いてステップS194へ進み、ADサーバ13Aにおいて取得したユーザID情報とパスワードの認証処理を行う。画像形成装置17Aは、取得したユーザID情報とパスワードとを管理サーバ11Aを介してADサーバ13Aへ送信する。ADサーバ13Aでは、認証情報格納部135に格納された情報と認証処理部138により、取得したユーザID情報とパスワードと有効であるか否かを判断する。ADサーバ13Aは、取得したユーザID情報とパスワードと有効であったとき、ユーザを認証する。
Following step S192, the process proceeds to step S193, and the
ステップS195においてユーザが認証された場合、ステップS196へ進んで管理サーバ11Aはユーザのログインを許可し、ログイン処理を終了する。
If the user is authenticated in step S195, the process proceeds to step S196, and the
ステップS195においてユーザが認証されない場合、ステップS197へ進み、画像形成装置17Aの表示操作装置172に認証エラーのメッセージを表示させる。ステップS197からステップS198へ進み、画像形成装置17Aは、認証エラーの履歴情報を取得して、実行履歴情報格納部177へ格納する。尚認証エラー履歴情報は、管理サーバ11Aに格納されても良い。
If the user is not authenticated in step S195, the process proceeds to step S197 to cause the
このように本実施形態の画像形成装置17Aでは、ICカードを所持していなくてもキーボートによりユーザID情報とパスワードを入力することによりログイン処理を行うことができる。したがって本実施形態では、例えばユーザがICカードを忘れた場合でも、臨時のICカードなどを発行せずに、ユーザの使用制限情報に基づいて画像形成装置17Aを使用させることができる。
As described above, in the
尚本実施形態の画像形成装置管理システム10Aでは、ADサーバ13Aを4台まで設置することができる。係る構成によれば、例えば一台のADサーバ13Aが動作不良を起こした場合にも他のADサーバ13Aで対応することができる。また本実施形態では、画像形成装置17Aの表示操作装置172に指示ボタン172Aを表示させるか否かが、システム管理者により予め設定されていても良い。画像形成装置管理システム10Aにおいて、指示ボタン172Aを表示させる設定となっていた場合には、ADサーバ13Aは、キーボード画面から入力されたユーザ識別情報の認証を行う。
In the image forming
次に本実施形態の管理サーバ11Aにおけるユーザ情報の管理について説明する。
Next, the management of user information in the
本実施形態の管理サーバ11Aでは、ユーザ情報格納装置120に格納されているユーザ情報の登録、削除、更新を行うことができる。
The
図21は、第二の実施形態の管理サーバ11Aにおけるユーザ情報の登録及び削除を説明するフローチャートである。
FIG. 21 is a flowchart illustrating registration and deletion of user information in the
管理サーバ11Aは、画像形成装置17AにおいてICカードリーダ174がICカード識別情報121を読み取ると、ステップS211に進み、画像形成装置17AからICカード識別情報を取得する。
When the
ステップS211に続いてステップS212へ進み、管理サーバ11Aは取得したICカード識別情121報とユーザ情報格納装置120に格納されたユーザ情報とに基づき、取得したICカード識別情報121の認証処理を行う。S212においてICカード識別情報121が認証されなかった場合、管理サーバ11AはこのICカード識別情報をADサーバ13Aへ送信する。ステップS213に進み、ADサーバ13Aの認証処理部138は、取得したICカード識別情報とユーザ識別情報135とに基づき、取得したICカード識別情報121の認証処理を行う。
Following step S211 and proceeding to step S212, the
ステップS213において、ADサーバ13Aが取得したICカード識別情報121を認証しなかった場合、ADサーバ13Aは管理サーバ11Aを介して画像形成装置17Aに認証エラーのメッセージを送信する。ステップS214へ進み、画像形成装置17Aの表示操作装置172には認証エラーのメッセージが表示される。
If the IC
ステップS213において、ADサーバ13Aが取得したICカード識別情報121を認証した場合、管理サーバ11Aは、ADサーバ13Aからユーザが認証された旨を示すメッセージを受けとる。管理サーバ11Aはこのメッセージを受けて、ステップS215へ進み、ユーザをログインさせる。
When the IC
ステップS215に続いてステップS216へ進み、管理サーバ11Aは、ユーザ情報登録部132により、ADサーバ13Aで認証されたICカード識別情報121に対応したユーザ識別情報136をユーザ情報格納部120へ登録する。
Proceeding to step S216 following step S215, the
具体的にはユーザ情報登録部132は、ADサーバ13AにおいてICカード識別情報121が認証された旨のメッセージを受けて、ADサーバ13Aから認証されたICカード識別情報121に対応したユーザID情報122を取得する。そしてユーザ情報登録部132は、ICカード識別情報121とユーザID情報122(ユーザ識別情報136)とに使用制限情報を紐付けしてユーザ情報格納装置120へ格納する。ユーザ識別情報136に紐付けされる使用制限情報は、初期設定として予めユーザ情報格納装置120に格納されている情報である。本実施形態では、使用制限情報が初期設定の状態である場合、画像形成装置17Aの全ての機能が使用可能となる。
Specifically, the user
このように本実施形態では、ICカード識別情報121が管理サーバ11Aにおいて認証されず、ADサーバ13Aにおいて認証された場合、ユーザが認証されたものとする。そして管理サーバ11Aは、ICカード識別情報121に対応したユーザID情報122をADサーバ13Aから取得し、初期設定の使用制限情報と紐付けして管理サーバ11Aのユーザ情報格納装置120へ登録する。
As described above, in the present embodiment, when the IC
よってシステム管理者は、画像形成装置管理システム10Aの新たなユーザの情報を登録する際に、ユーザ識別情報136をADサーバ13Aにのみ登録すれば良い。このため本実施形態の画像形成装置管理システム10Aは、ADサーバ13A及び管理サーバ11Aの両方にユーザ識別情報を登録する必要がなくなり、システム管理者の負担を軽減することができる。
Therefore, the system administrator only needs to register the
ステップS212において、管理サーバ11AでICカード識別情報121を認証した場合、管理サーバ11Aは、ICカード識別情報121と、ICカード識別情報121とユーザID情報122とからなるユーザ識別情報136をADサーバ13Aへ送信する。ステップS212に続いてステップS217へ進み、ADサーバ13Aは、ユーザ識別情報136の認証処理を行う。ADサーバ13Aがユーザ識別情報136を認証した場合、ステップS218へ進み、管理サーバ11Aはユーザをログインさせる。
When the
ステップS217においてADサーバ13Aがユーザ識別情報136を認証しない場合、ステップS219へ進み、管理サーバ11AはこのICカード識別情報121を無効として認証エラーのメッセージを画像形成装置17Aへ送信する。ステップS219に続いてステップS220へ進み、管理サーバ11Aにおいてユーザ情報削除部133は、ユーザ情報格納装置120から、ADサーバ13Aで認証されなかったICカード識別情報121と、これに対応したユーザID情報122及び使用制限情報とを削除する。
If the
したがって本実施形態によれば、管理サーバ11A内に無効なユーザ情報が格納されていた場合に、これを自動的に削除することができる。
Therefore, according to the present embodiment, when invalid user information is stored in the
また本実施形態では、ユーザ情報更新部134により、上述したユーザ情報の登録及び削除を含むユーザ情報の更新を行うことができる。
Further, in the present embodiment, the user
図21で説明したユーザ情報の登録及び削除処理では、登録及び削除処理の対象となるユーザのICカード識別情報を取得した場合にのみ実行する。これに対しユーザ情報更新部134は、定期的にユーザ情報格納装置120に格納されたユーザ情報を更新する。
The user information registration / deletion process described with reference to FIG. 21 is executed only when the IC card identification information of the user to be registered / deleted is acquired. On the other hand, the user
管理サーバ11Aでは、更新ファイル取得部160により、予め作成されたユーザ情報を更新するための更新ファイルを定期的に取得する。更新ファイルを取得すると、ユーザ情報更新部134は、更新ファイルに基づきユーザ情報格納装置120に格納されたユーザ情報を書き換えて更新する。
In the
ここで、更新ファイルについて説明する。 Here, the update file will be described.
更新ファイルは、主にICカード識別情報とユーザID情報とに関する情報を有する。更新ファイルの情報は、ADサーバ13Aに格納されたユーザ識別情報136と対応した情報である。ADサーバ13Aは、ADサーバ13Aに格納されたユーザ識別情報136を定期的に所定の形式のファイルとして書き出し、管理サーバ11Aへ提供する。所定の形式とは、管理サーバ11Aで処理可能なフォーマットを示す。本実施形態では、例えばCSV形式のファイルなどである。
The update file mainly has information related to IC card identification information and user ID information. The information in the update file is information corresponding to the
管理サーバ11Aは、ADサーバ13Aから定期的に提供される更新ファイルを取得し、取得した更新ファイルに基づきユーザ情報を更新する。管理サーバ11Aでは、この更新処理によりユーザ情報格納装置120内のユーザ情報をADサーバ13A内の情報と対応させることができる。管理サーバ11Aにおけるユーザ情報の更新は、使用制限情報の更新も含む。
The
例えば更新ファイルに新たなユーザ識別情報136が追加されていた場合、ユーザ情報更新部134は、初期設定の使用制限情報を新たに追加されたユーザ識別情報136と紐付けしてユーザ情報格納装置120へ格納する。更新ファイルからユーザ識別情報136が削除されていた場合、ユーザ情報更新部134は、ユーザ情報格納装置120内から、削除されたユーザ識別情報に対応した使用制限情報を削除する。
For example, when new
このように本実施形態の管理サーバ11Aでは、ユーザ情報をADサーバ13Aに対応させて定期的に更新させることができる。したがって、ADサーバ13A内のユーザ識別情報136の管理及び管理サーバ11A内のユーザ情報の管理という二重の情報管理を行う必要がない。このためシステム管理者の情報管理の負担を軽減することができる。
As described above, in the
また本実施形態の管理サーバ11Aでは、印刷サーバ16Aに蓄積された印刷ジョブを一括で削除させることができる。
Further, the
管理サーバ11Aにおいて、印刷ジョブ削除指示部140が印刷ジョブ削除指示を生成し、印刷サーバ16Aへ送信する。印刷サーバ16Aは、この指示を受けて印刷ジョブ削除部164が印刷命令保持部161に保持された印刷ジョブを削除する。
In the
管理サーバ11Aでは、印刷ジョブ削除指示が定期的に生成されて印刷サーバ16Aへ送信されても良い。印刷ジョブ削除指示部140は、システム管理者により予め設定された期間毎に印刷ジョブ削除指示を生成し、印刷サーバ16Aへ送信する。ここで生成される印刷ジョブ削除指示は、印刷ジョブの一括削除であっても良い。この場合印刷サーバ16Aでは、印刷ジョブ削除指示を受ける度に印刷命令保持部161に保持された印刷ジョブを一括して全て削除する。
The
また管理サーバ11Aでは、例えばシステム管理者により設定された所定期間に蓄積された印刷ジョブを削除させる印刷ジョブ削除指示が生成されても良い。例えばシステム管理者により、10日前から2日前までの8日間で蓄積された印刷ジョブを削除する設定がなされたとする。この場合印刷ジョブ削除指示部140は、印刷ジョブ削除指示と、システム管理者により設定された期間情報とを印刷サーバ16Aへ送信する。印刷サーバ16Aでは、期間情報にしたがって設定された期間中に蓄積された印刷ジョブを削除する。
Further, the
尚印刷ジョブ削除指示部140は、期間情報の設定や印刷ジョブの削除指示を促す設定画面を管理サーバ11Aの表示装置113に表示させてもよい。システム管理者は、設定画面にしたがって期間を設定し、印刷ジョブの削除指示を行うことにより、印刷ジョブ削除指示を生成することができる。
The print job
このように本実施形態によれば、印刷サーバ16Aに膨大なデータ量が蓄積されることを防止でき、印刷サーバ16Aの容量を低減することができる。
また本実施形態の管理サーバ11Aでは、印刷順序変更指示部150により、印刷サーバ16Aに蓄積された印刷ジョブの実行順序を変更することができる。
As described above, according to the present embodiment, it is possible to prevent a huge amount of data from being accumulated in the
Further, in the
本実施形態では、例えば印刷サーバ16Aにおいて、印刷ジョブを受信した日時が新しい順に印刷ジョブを実行する設定となっていた場合に、印刷順序変更指示部150により、印刷サーバ16Aの設定を変更することができる。管理サーバ11Aは、印刷順序変更指示部150により、印刷ジョブを受信した日時が古い順に印刷ジョブを実行する設定に変更する指示を生成する。管理サーバ11Aは、生成した印刷順序変更指示を印刷サーバ16Aへ送信する。印刷サーバ16Aはこの印刷順序変更指示を受けて、印刷ジョブの実行順序の設定を変更する。
In the present embodiment, for example, when the
尚印刷順序変更指示部150は、印刷順序の変更設定を促す設定画面を管理サーバ11Aの表示装置113に表示させてもよい。システム管理者は、設定画面にしたがって印刷順序の設定を行うことにより、印刷順序変更指示を生成することができる。
The print order
このように本実施形態では、印刷ジョブの実行順序を変更することができるので、画像形成装置管理システム10Aの運用に合わせて適切な順序で印刷サーバ16Aに印刷ジョブを実行させることができる。
(第三の実施形態)
図22を参照して本発明の第三の実施形態について説明する。図22は本発明の第三の実施形態における画像形成装置管理システム20のシステム構成図である。図22に示す第三の実施形態の画像形成装置管理システム20の構成要素において、第一の実施形態と同様の機能や構成を有するものは図1と同様の符号を付与し、ここではその説明は省略する。以下に、図22において第一の実施形態と異なる部分のみ説明する。
As described above, in the present embodiment, the execution order of the print jobs can be changed, so that the
(Third embodiment)
A third embodiment of the present invention will be described with reference to FIG. FIG. 22 is a system configuration diagram of the image forming
第三の実施形態の画像形成装置管理システム20では、第二の実施形態の画像形成装置17Aに該当する部分を、画像形成装置17a、画像形成装置17aを操作する操作端末21、操作端末21の外部に接続されたICカードリーダ174aにより構成した。図23は画像形成装置17a、操作端末21、ICカードリーダ174aの構成を説明する図である。
In the image forming
画像形成装置17aとICカードリーダ174aは、操作端末21に接続されており、操作端末21が画像形成装置管理システム20を構成するネットワークへ接続されている。本実施形態では、画像形成装置17aはRS232C等により操作端末21へシリアル接続されている。ICカードリーダ174aはUSB等により操作端末21に接続されている。
The
画像形成装置17aは、制御部171a、表示操作装置172a、記録装置173a、通信部176aを有する。制御部171aは、画像形成装置17aで実現可能なプリント機能、スキャン機能、コピー機能などを実現させる処理の実行またはこれらの処理の制御を司る。表示操作装置172aは画像形成装置17aの操作を行うもので、例えばテンキーや操作パネル等である。記録装置173aには、画像形成装置17aの設定値等が記録されている。通信部176aは、操作端末21との通信を行う。
The
操作端末21は、例えばコンピュータなどであり、制御部211、通信部212、記録装置213、表示部214、操作部215、プラグイン180を有する。制御部211は、操作端末21の機能を実現させる処理の実行またはこれらの処理の制御を司る。通信部212は、画像形成装置17a、ICカードリーダ174a、及びネットワークに接続された各機器との通信を行う。プラグイン180は、第二の実施形態で説明した通りである。また本実施形態の操作端末21は、第二の実施形態で説明した領域設定情報生成部193を備えていても良い。すなわち操作端末21には領域設定プログラムがインストールされていても良い。
The
記録装置213は、操作端末21の設定値が格納されており、制御部211で実行された処理結果である演算値などを一時的に記録しても良い。記録装置213には、操作端末21が管理サーバ11及び印刷サーバ16と通信できなくなった場合に備えて、画像形成装置管理システム20のシステムの設定に係る情報、ICカード識別情報とユーザIDからなるユーザ識別情報と、このユーザ識別情報に対応した使用制限情報、画像形成装置17aを使用したユーザの履歴を示す情報などが記録されており、これらの情報は定期的に管理サーバ11へ送信される。
The recording device 213 stores the set value of the
表示部214は、操作端末21で実行される処理の結果や、画像形成装置17aの状態などを表示するものであり、例えば操作端末21の外部に接続された液晶ディスプレスなどであっても良い。操作部215は、操作端末215を操作するためのものであり、例えば操作端末21の外部に接続されたキーボードやマウスなどであっても良い。ICカードリーダ174aは第二の実施形態と同様の機能を有するものであるから説明を省略する。
The
以下に第三の実施形態におけるユーザ認証処理について説明する。まず、ICカードリーダ174aによりユーザの保有するICカード識別情報を取得する。操作端末21の制御部211は、このICカード識別情報をICカードリーダ174aより取得する。そして、通信部212により取得したICカード識別情報を管理サーバ11へ送信する。管理サーバ11では、このICカード識別情報に基づき、このICカード識別情報に対応したユーザIDを引き出し、引き出されたユーザIDに対応した使用制限情報を取得する。
The user authentication process in the third embodiment will be described below. First, the IC card identification information held by the user is acquired by the
そして、管理サーバ11は、通信部114によりこの取得した使用制限情報を操作端末21へ送信する。操作端末21は、この使用制限情報を通信部212を介して取得し、この使用制限情報に基づいて画像形成装置17aを制御するものである。
Then, the
本発明の第三の実施形態では、このようにして画像形成装置17aを操作する操作端末21と管理サーバ11により画像形成装置の管理を行うものである。
In the third embodiment of the present invention, the image forming apparatus is managed by the
尚、本実施形態において、プラグイン180、第一の実施形態で説明した実行処理履歴格納部177、個別情報格納部178及びパスワード生成部179の各部の機能を実現させるアプリケーションが操作端末21で読み取り可能な記録媒体に記録されていても良い。この場合、操作端末21は図示しない記録媒体読込部を有し、この記録媒体を読み込むことにより、上記各部の機能を有することができる。その場合、操作端末21は、画像形成装置17aで実現可能な機能に応じて上記各部による処理を行い、画像形成装置17aを制御する。
(第四の実施形態)
図24を参照して本発明の第四の実施形態について説明する。図24は本発明の第四の実施形態における画像形成装置管理システム30のシステム構成図である。図24に示す第四の実施形態の画像形成装置管理システム30の構成要素において、第一の実施形態と同様の機能や構成を有するものは図1と同様の符号を付与し、ここではその説明は省略する。以下に、図24において第一の実施形態と異なる部分のみ説明する。
In this embodiment, the application that realizes the functions of the plug-in 180, the execution processing
(Fourth Embodiment)
A fourth embodiment of the present invention will be described with reference to FIG. 24. FIG. 24 is a system configuration diagram of the image forming
第四の実施形態の画像形成装置管理システム30では、第一の実施形態の画像形成装置17に該当する部分を、画像形成装置であるレーザプリンタ17b、レーザプリンタ17bを制御する制御端末31、制御端末31の設定を行う設定端末32、制御端末の外部に接続されたICカードリーダ174bにより構成した。図25はレーザプリンタ17b、制御端末31、設定端末32、ICカードリーダ174bの構成を説明する図である。
In the image forming
レーザプリンタ17bは、プリンタ機能を有する画像形成装置である。制御端末31は、制御部311、通信部312、表示部313、記録装置314、プラグイン180を有する。制御部311は、制御端末31の機能を実現させるための処理またはこれらの処理の制御を司る。通信部312は、画像形成装置管理システム30を構成する各機器との通信及びレーザプリンタ17bとの通信を行う。表示部313は画像形成装置管理システム30におけるシステム全体の状態や、制御端末31と各機器との通信状態などを表示する。プラグイン180は第二の実施形態で説明した通りである。また本実施形態の制御端末31は、第二の実施形態で説明した領域設定情報生成部193を備えていても良い。すなわち制御端末31には領域設定プログラムがインストールされていても良い、
表示部313は、3色の発光素子であるLED(Light Emitting Diode)であり、これら3色のLEDを組み合わせて本実施形態の画像形成装置管理システム30のシステム状態や、制御端末31と管理サーバ11及び印刷サーバ16との通信状態、管理サーバ11及び印刷サーバ16の装置の状態をユーザに対して表示する。この表示方法の詳細は後述する。
The
The
記録装置314には、制御端末31の設定値などが記録されている。また、記録装置314には、制御端末31が管理サーバ11及び印刷サーバ16と通信できなくなった場合に備えて、画像形成装置管理システム30のシステムの設定に係る情報、ICカード識別情報とユーザIDからなるユーザ識別情報と、このユーザ識別情報に対応した使用制限情報、レーザプリンタ17bを使用したユーザの履歴を示す情報などが記録されており、これらの情報は定期的に管理サーバ11へ送信される。
The
ICカードリーダ174bは第二の実施形態のICカードリーダ174aと同様の機能を有し、USB等により制御端末31に接続されている。設定端末32は制御端末31における各種設定を行うものであり、例えばコンピュータなどである。設定端末32は、クロスケーブルなどにより制御端末31と接続されている。
The
以下に、本実施形態におけるユーザ認証処理について説明する。まず、ICカードリーダ174bによりユーザの保有するICカードのICカード識別情報を取得する。制御端末31の制御部311は、このICカード識別情報をICカードリーダ174bより取得する。そして、通信部312により取得したICカード識別情報を管理サーバ11へ送信する。管理サーバ11では、このICカード識別情報に基づき、このICカード識別情報にひも付けされたユーザIDを引き出し、引き出されたユーザIDに対応した使用制限情報を取得する。
The user authentication process in this embodiment will be described below. First, the IC card identification information of the IC card owned by the user is acquired by the
そして、管理サーバ11は、通信部114によりこの取得した使用制限情報を制御端末31へ送信する。制御端末31は、この使用制限情報を通信部312を介して取得し、この使用制限情報に基づいてレーザプリンタ17bを制御するものである。
Then, the
例えば使用制限情報によりユーザ認証されたユーザがレーザプリンタ17bの使用を制限されていた場合、制御部311は、レーザプリンタ17bに備えられた操作キーを、使用不可の状態であるハードキーロック状態とする。また、使用制限情報により、ユーザ認証されたユーザが、レーザプリンタ17bの使用を許可されていた場合、制御部311は、レーザプリンタ17bのハードキーロック状態が解除された状態とする。こうすれば、ユーザはレーザプリンタ17bの操作キーにより印刷処理を実行することができる。
For example, when the user authenticated by the usage restriction information restricts the use of the
本実施形態において、制御端末31及び管理サーバ11は以上のようにして画像形成装置であるレーザプリンタ17bの使用に係る制限及び管理を行う。このような構成とすることで、高価な画像形成装置ではなく、より安価でユーザにとって入手が容易と想像されるレーザプリンタなどの管理においても、本発明を適用することが可能であり、本発明で奏する効果を得ることができる。
In the present embodiment, the
次に、本実施形態における表示部313で行われる表示方法について、図26、図27を参照して説明する。
Next, the display method performed by the
図26は、表示部313における画像形成装置管理システム30の状態を示す表示方法を説明する図である。図27は第四の実施形態において印刷サーバ16が複数台接続された場合の2台目の印刷サーバの状態を示す表示方法を説明する図である。図26、図27において、横方向を時間の経過を示すものとし、1マスを1秒と換算するものとして、紙面上左側に1マスずれる毎に1秒経過した状態の表示部313を示すものとした。
FIG. 26 is a diagram illustrating a display method showing a state of the image forming
制御端末31の表示部313は、緑色、赤色、黄色の3色のLEDを有する。本実施形態では、LED1は緑色のLEDであり、制御端末31の電源状態を示す。LED1は、制御端末31の電源がON状態のとき点灯する。LED2は赤色のLEDであり、主に制御端末31の装置の状態を示す。LED3は黄色のLEDであり、主に管理サーバ11と印刷サーバ16の装置の状態と、制御端末31と管理サーバ11、印刷サーバ16との通信状態を示す。以下に図26を参照してLED2、LED3の点滅方法について説明する。
The
図26(A)は、表示部313において制御端末31内サービスの通信状態の異常が示された状態の図である。尚ここで言うサービスとは、制御端末31内でのデータ送受信を意味する。制御端末31内サービスの通信状態に異常があるとき、表示部313ではLED2が5秒ごとに1回点滅する。すなわち、LED2が1秒間点灯したのち、いずれのLEDも点灯しない休止期間が4秒間継続する。そしてまたLED2の点滅に戻る。このようにして表示部313は制御端末31内サービスの通信異常をユーザに通知する。
FIG. 26A is a diagram showing an abnormality in the communication state of the service in the
図26(B)は、表示部313において制御端末31のローカルディスクのディスク容量警告が示された図である。制御端末31のディスク容量の残りの容量が所定以下になると、LED2は、1秒おきに2回点滅し、その後休止期間が4秒間継続する。そしてまた、LED2の1秒おきの点滅に戻る。このようにして表示部313は制御端末31のローカルディスクのディスク容量警告をユーザに通知する。
FIG. 26B is a diagram showing a disk capacity warning of the local disk of the
図26(C)は、表示部313においてICカードリーダ174bの装置の異常が示された図である。この場合、LED2が1秒おきに3回点滅し、その後休止期間が4秒間継続する。そしてまた、LED2の1秒おきの点滅に戻る。このようにして表示部313はICカードリーダ174bの装置の異常をユーザに通知する。
FIG. 26C is a diagram showing an abnormality in the device of the
図26(D)は、表示部313において制御端末31の機器状態の異常が示された図である。制御端末31の機器状態の異常とは、制御端末31の故障などであり、データの通信が行えない状態を意味する。この場合、LED3が5秒ごとに1回点滅する。すなわち、LED3が1秒間点灯したのち、いずれのLEDも点灯しない休止期間が4秒間継続する。このようにして表示部313は制御端末31の機器状態の異常をユーザに通知する。
FIG. 26 (D) is a diagram showing an abnormality in the device state of the
図26(E)は、表示部313において印刷サーバ16との通信状態の異常が示された図である。この場合、LED3は1秒ごとに2回点滅し、その後休止期間が4秒間継続する。そしてまた、LED3の1秒おきの点滅に戻る。このようにして表示部313は印刷サーバ16と制御端末31との通信状態の異常をユーザに通知する。
FIG. 26 (E) is a diagram showing an abnormality in the communication state with the
図26(F)は、表示部313において管理サーバ11との通信状態の異常が示された図である。この場合、LED3は1秒おきに3回点滅し、その後休止期間が4秒間継続する。そしてまた、LED3の1秒おきの点滅に戻る。このようにして表示部313は管理サーバ11と制御端末31との通信状態の異常をユーザに通知する。
FIG. 26F is a diagram showing an abnormality in the communication state with the
図26(G)は、表示部313において制御端末31の内部エラーが示された図である。内部エラーとは、例えば制御端末31内で実行される処理がなんらかの理由で実行できなかった場合を意味する。この場合、LED2とLED3が、同じタイミングで1秒ごとの点滅を繰り返す。このようにして表示部313は制御端末31の内部エラー異常をユーザに通知する。
FIG. 26 (G) is a diagram showing an internal error of the
図26(H)は、表示部313において印刷サーバ16内のサービスの通信状態の異常が示された図である。この場合、LED3は、1秒ごとに4回点滅し、その後休止期間が4秒間継続する。そしてまた、LED3の1秒おきの点滅に戻る。このようにして表示部313は、印刷サーバ16内のサービスの通信状態の異常をユーザに通知する。
FIG. 26 (H) is a diagram showing an abnormality in the communication state of the service in the
図26(I)は、表示部313において印刷サーバ16のディスク容量警告が示された図である。印刷サーバ16内のディスク容量の残りの容量が所定以下になると、LED3は、1秒おきに5回点滅し、その後休止期間が4秒間継続する。そしてまた、LED3の1秒おきの点滅に戻る。このようにして表示部313は印刷サーバ16のディスク容量警告をユーザに通知する。
FIG. 26 (I) is a diagram showing a disk capacity warning of the
図26(J)は、表示部313において印刷サーバ16のデータベース容量警告が示された図である。印刷サーバ16のデータベースとは、例えば印刷サーバ16内で各種のデータが格納されるデータ格納領域のことを意味する。印刷サーバ16内のデータベースの残りの容量が所定以下になると、この場合、LED3は、1秒おきに6回点滅し、その後休止期間が4秒間継続する。そしてまた、LED3の1秒おきの点滅に戻る。このようにして表示部313は印刷サーバ16のデータベース容量警告をユーザに通知する。
FIG. 26 (J) is a diagram showing a database capacity warning of the
図26(K)は、表示部313において管理サーバ11内のサービスの通信状態の異常が示された図である。この場合、LED3は、1秒おきに7回点滅し、その後休止期間が4秒間継続する。そしてまた、LED3の1秒おきの点滅に戻る。このようにして表示部313は、管理サーバ11内のサービスの通信状態の異常をユーザに通知する。
FIG. 26 (K) is a diagram showing an abnormality in the communication status of the service in the
図26(L)は、表示部313において管理サーバ11のディスク容量警告が示された図である。管理サーバ11内のディスク容量の残りの容量が所定以下になると、LED3は、1秒おきに8回点滅し、その後休止期間が4秒間継続する。そしてまた、LED3の1秒おきの点滅に戻る。このようにして表示部313は管理サーバ11のディスク容量警告をユーザに通知する。
FIG. 26 (L) is a diagram showing a disk capacity warning of the
図26(M)は、表示部313において管理サーバ11のデータベース容量警告が示された図である。管理サーバ11のデータベースとは、例えば管理サーバ11内で各種のデータが格納されるデータ格納領域のことを意味する。管理サーバ11内のデータベースの残りの容量が所定以下になると、この場合、LED3は、1秒おきに9回点滅し、その後休止期間が4秒間継続する。そしてまた、LED3の1秒おきの点滅に戻る。このようにして表示部313は管理サーバ11のデータベース容量警告をユーザに通知する。
FIG. 26 (M) is a diagram showing a database capacity warning of the
このようにして、制御端末31の表示部313では、制御端末31、管理サーバ11及び印刷サーバ16の装置状態と、制御端末31と管理サーバ11及び印刷サーバ16との通信状態をユーザが把握可能に表示している。
In this way, the
また、本実施形態の画像形成装置管理システム30では、印刷サーバ16を複数台設けることができる。この場合の2台目の印刷サーバ(図示せず)に係る情報の表示方法について、図27を参照して説明する。なお、図27において「!」のマークはLEDの点灯時間が1秒未満の素早い点滅を示す。例えば「●!●」であれば、LEDは点灯時間が1秒未満の点滅を2回繰り返すことを意味する。
Further, in the image forming
図27(A)は、表示部313において2台目の印刷サーバと制御端末31との通信状態の異常が示された図である。この場合、LED3は1秒ごとに2回点滅し、その後の4秒間の間に点灯時間が1秒未満の点滅を2回繰り返す。そしてそのあと、LED3は1秒ごとの点滅に戻る。このようにして、表示部313は2台目の印刷サーバとの通信状態の異常をユーザに通知する。
FIG. 27A is a diagram showing an abnormality in the communication state between the second print server and the
図27(B)は、表示部313において2台目の印刷サーバ内のサービスの通信状態の異常が示された図である。この場合、LED3は1秒ごとに4回点滅し、その後の4秒間の間に点灯時間が1秒未満の点滅を2回繰り返す。そしてそのあと、LED3は1秒ごとの点滅に戻る。このようにして、表示部313は2台目の印刷サーバ内のサービスの通信状態の異常をユーザに通知する。
FIG. 27B is a diagram showing an abnormality in the communication status of the service in the second print server on the
図27(C)は、表示部313において2台目の印刷サーバのディスク容量警告が示された図である。2台目の印刷サーバ内のディスク容量の残りの容量が所定以下になると、この場合、LED3は1秒ごとに5回点滅し、その後の4秒間の間に点灯時間が1秒未満の点滅を2回繰り返す。そしてそのあと、LED3は1秒ごとの点滅に戻る。このようにして、表示部313は2台目の印刷サーバのディスク容量警告をユーザに通知する。
FIG. 27C is a diagram showing a disk capacity warning of the second print server on the
図27(D)は、表示部313において2台目の印刷サーバのデータベース容量警告が示された図である。2台目の印刷サーバのデータベースとは、例えば印刷サーバ内で各種のデータが格納されるデータ格納領域のことを意味する。2台目の印刷サーバ内のディスク容量の残りの容量が所定以下になると、この場合、LED3は1秒ごとに6回点滅し、その後の4秒間の間に点灯時間が1秒未満の点滅を2回繰り返す。そしてそのあと、LED3は1秒ごとの点滅に戻る。このようにして、表示部313は2台目の印刷サーバのデータベース容量警告をユーザに通知する。
FIG. 27 (D) is a diagram showing a database capacity warning of the second print server on the
このようにして、本実施形態の制御端末31は複数の印刷サーバが接続されていた場合でも、表示部313においてその複数台目の印刷サーバの装置状態や、制御端末31との通信状態を示す情報をユーザが把握可能に表示することができる。
In this way, the
また、以上に説明した各実施形態における管理サーバ11、11Aの各機能を実現する手順は、コンピュータに読み取り可能な画像形成装置管理プログラムとして記録媒体に記録されていても良い。
Further, the procedure for realizing each function of the
図28は各実施形態で説明した管理サーバ11、11Aの各機能を実現させるプログラムが記録された記録媒体を説明する図である。記録媒体410に記録されたプログラムが、コンピュータ500に読み込まれて実行されることにより、本実施形態で説明した各機能を実現することができる。
FIG. 28 is a diagram illustrating a recording medium on which a program for realizing each function of the
例えばコンピュータ500は、CPU510、ハードディスク520、メモリ530、表示部540、入力部550、通信部560、記録媒体読込部570を備えている。CPU510は演算処理装置であって、コンピュータ500において実行される演算や処理を実行する。ハードディスク520は、データを格納する記憶手段であって、コンピュータ500上で動作するアプリケーションや、このアプリケーションにより作成されたデータなどが格納されている。メモリ530には、コンピュータ500に係る各種の設定値や、CPU510での演算結果などが格納される。
For example, the
表示部540はディスプレイなどであり、コンピュータ500において作成されたデータなどをユーザに閲覧可能に表示する。入力部550は例えばキーボードやマウスであって、ユーザの操作により各種データが入力される。通信部560は例えばネットワークコントロールユニットなどであり、コンピュータ500が外部の装置と通信を行うためのものである。記録媒体読み込み部570は、各種記録媒体に記録されたデータやプログラムなどを読み込むものであり、例えばフロッピー(登録商標)ディスクドライバなどである。
The
記録媒体410は、本実施形態の各機能を実現させる画像形成装置管理プログラム400が記録されている。この画像形成装置管理プログラム400は、記録媒体読込部570により読み込まれてCPU510において実行される。記録媒体410は、例えばフロッピー(登録商標)ディスクやCD−ROM(Compact Disk Read Only Memory)等であっても良く、コンピュータ500において読み取り可能なに媒体であれば良い。また、画像形成装置管理プログラム400はネットワークを介して通信部560により受信されて、ハードディスク520等に格納されても良い。
The
また、以上に説明した各実施形態における画像形成装置17、17A、17aの各機能を実現する手順は、コンピュータに読み取り可能な画像形成プログラムとして記録媒体に記録されていても良い。
Further, the procedure for realizing each function of the
図29は各実施形態で説明した画像形成装置17、17A、17aの各機能を実現させるプログラムが記録された記録媒体を説明する図である。記録媒体710に記録されたプログラムが、画像形成装置600に読み込まれて実行されることにより、本実施形態で説明した各機能を実現することができる。
FIG. 29 is a diagram illustrating a recording medium in which a program for realizing each function of the
例えば画像形成装置600は、CPU610、ハードディスク620、メモリ630、表示操作部640、スキャナ部650、通信部660、記録媒体読込部670、プロッタ部680を備えている。CPU610は演算処理装置であって、画像形成装置600において実行される演算や処理を実行する。ハードディスク620は、データを格納する記憶手段であって、画像形成装置600上で動作するアプリケーションや、このアプリケーションにより作成されたデータなどが格納されている。メモリ630には、画像形成装置600に係る各種の設定値や、CPU610での演算結果などが格納される。
For example, the image forming apparatus 600 includes a
表示操作部640は表示部を有する操作パネルなどであり、画像形成装置600の操作や装置状態や処理の進捗などの表示が行われる。スキャナ部650はスキャナとスキャナエンジン等により構成され、紙文書をスキャンして画像データとする。通信部660は例えばネットワークコントロールユニットなどであり、画像形成装置600が外部の装置と通信を行うためのものである。記録媒体読込部670は、各種記録媒体に記録されたデータやプログラムなどを読み込むものであり、例えばフロッピー(登録商標)ディスクドライバなどである。プロッタ部680は、プロッタとプロッタエンジン等により構成され、画像データを印刷出力する。
The
記録媒体710は、本実施形態の各機能を実現させる画像形成プログラム700が記録されている。この画像形成プログラム700は、記録媒体読込部670により読み込まれてCPU610において実行される。記録媒体710は、例えばフロッピー(登録商標)ディスクやCD−ROM(Compact Disk Read Only Memory)等であっても良く、画像形成装置600において読み取り可能なに媒体であれば良い。また、画像形成プログラム700はネットワークを介して通信部660により受信されて、ハードディスク620等に格納されても良い。
The
以上、各実施形態に基づき本発明の説明を行ってきたが、上記実施形態に示した要件に本発明が限定されるものではない。これらの点に関しては、本発明の主旨をそこなわない範囲で変更することができ、その応用形態に応じて適切に定めることができる。 Although the present invention has been described above based on each embodiment, the present invention is not limited to the requirements shown in the above embodiments. With respect to these points, the gist of the present invention can be changed without impairing the gist of the present invention, and can be appropriately determined according to the application form thereof.
10、20、30 画像形成装置管理システム
11、11A 管理サーバ
13 ADサーバ
15 ユーザ端末
16、16A 印刷サーバ
17、17A、17a 画像形成装置
17b レーザプリンタ
21 操作端末
31 制御端末
111、171、211、311 制御部
130 ユーザ情報管理部
140 印刷ジョブ削除指示部
150 印刷順序変更指示部
160 更新ファイル取得部
174、174a、174b ICカードリーダ
180 プラグイン
193 領域設定情報生成部
10, 20, 30 Image forming
Claims (11)
ユーザを識別するユーザ識別情報と、記録媒体を識別可能な記録媒体識別情報と、を対応付けたユーザ情報を記憶するユーザ情報記憶手段と、
前記管理装置とネットワークを介して接続するユーザ情報保持装置に保持されるユーザ情報を用いたユーザ認証処理を行う前記管理装置の設定を受け付ける設定手段と、
前記画像形成装置から送信された、前記ユーザが所有する記録媒体に記録されている記録媒体識別情報を、前記画像形成装置から受信する受信手段と、
前記管理装置が、前記画像形成装置から受信した前記記録媒体識別情報に基づくユーザ認証処理を制御する場合に、前記ユーザ情報記憶手段に記憶されるユーザ情報に基づいて前記ユーザ認証処理を制御する制御手段と、を有し、
前記制御手段は、前記設定となっていると判断した場合に、前記ユーザ情報保持装置と連携し、前記ユーザ情報保持装置に保持されるユーザ情報に基づいて前記ユーザ認証処理を制御することを特徴とする管理装置。 A management device that controls user authentication and connects to an image forming device via a network .
A user information storage means for storing user information in which user identification information for identifying a user and recording medium identification information for identifying a recording medium are associated with each other.
A setting means for receiving the setting of the management device that performs user authentication processing using the user information held in the user information holding device connected to the management device via the network, and
Wherein transmitted from the image forming apparatus, the recording medium identification information which the user is recorded on the recording medium owned, receiving means for receiving from said image forming apparatus,
When the management device controls the user authentication process based on the recording medium identification information received from the image forming device , the control for controlling the user authentication process based on the user information stored in the user information storage means. With means,
The control means is characterized in that, when it is determined that the settings are set, the control means cooperates with the user information holding device and controls the user authentication process based on the user information held in the user information holding device. Management device.
前記設定となっている場合に、前記受信手段により受信した前記記録媒体識別情報から特定される前記ユーザ識別情報が、前記ユーザ情報保持装置に保持されるユーザ情報に存在するか否かの確認結果に基づいて、前記ユーザの認証成否を決定する請求項1に記載の管理装置。 The control means
In the case of the above setting, the confirmation result of whether or not the user identification information specified from the recording medium identification information received by the receiving means exists in the user information held in the user information holding device. The management device according to claim 1, which determines the success or failure of authentication of the user based on the above.
前記ユーザ情報記憶手段に記憶されるユーザ情報に基づいて前記ユーザ認証処理を制御する場合に、前記ユーザ情報記憶手段に記憶されるユーザ情報と、受信した前記記録媒体識別情報とに基づいて、前記ユーザの認証成否を決定する請求項1又は2の何れか一項に記載の管理装置。 The control means
When the user authentication process is controlled based on the user information stored in the user information storage means, the user information stored in the user information storage means and the received recording medium identification information are used as the basis for the user information. The management device according to any one of claims 1 or 2, which determines the success or failure of user authentication.
前記管理装置とネットワークを介して接続する画像形成装置が取得した、前記画像形成装置にログインするときに利用する前記ユーザが所有する記録媒体に記録されている記録媒体識別情報を、前記画像形成装置から受信することを特徴とする、請求項1乃至6の何れか一項に記載の管理装置。 The receiving means
The image forming apparatus obtains the recording medium identification information recorded on the recording medium owned by the user used when logging in to the image forming apparatus, which is acquired by the image forming apparatus connected to the management apparatus via a network. The management device according to any one of claims 1 to 6, wherein the management device receives from.
前記制御手段は、受信した前記記録媒体識別情報に基づくユーザ認証処理によって認証されたユーザに対応した使用制限情報を前記画像形成装置に送信することを特徴とする、請求項1乃至7の何れか一項に記載の管理装置。 The user information stored in the user information storage means includes use restriction information indicating functions or setting conditions that can be used in the image forming apparatus.
Any of claims 1 to 7, wherein the control means transmits to the image forming apparatus the use restriction information corresponding to the user authenticated by the user authentication process based on the received recording medium identification information. The management device according to paragraph 1.
ユーザを識別するユーザ識別情報と、記録媒体を識別可能な記録媒体識別情報と、を対応付けたユーザ情報を前記管理装置に記憶する工程と、
前記管理装置とネットワークを介して接続するユーザ情報保持装置に保持されるユーザ情報を用いたユーザ認証処理を行う前記管理装置の設定を受け付ける工程と、
前記画像形成装置から送信された、前記ユーザが所有する記録媒体に記録されている記録媒体識別情報を受信する工程と、
前記管理装置が前記画像形成装置から受信した前記記録媒体識別情報に基づくユーザ認証処理を制御する場合に、前記管理装置に記憶される前記ユーザ情報に基づいて前記ユーザ認証処理を制御する工程と、を有し、
前記ユーザ認証処理を制御する工程において、前記設定となっていると判断した場合に、前記ユーザ情報保持装置と連携し、前記ユーザ情報保持装置に保持されるユーザ情報に基づいて前記ユーザ認証処理を制御することを特徴とする管理方法。 It is a management method by a management device that controls the user authentication process and connects to the image forming device via a network .
A step of storing user information in which user identification information that identifies a user and recording medium identification information that can identify a recording medium are associated with each other in the management device.
A process of accepting the setting of the management device that performs user authentication processing using the user information held in the user information holding device connected to the management device via the network.
A step of receiving the recording medium identification information recorded on the recording medium owned by the user, which is transmitted from the image forming apparatus , and
When the management device controls the user authentication process based on the recording medium identification information received from the image forming device , the step of controlling the user authentication process based on the user information stored in the management device, and Have,
In the step of controlling the user authentication process, when it is determined that the setting is set, the user authentication process is performed in cooperation with the user information holding device based on the user information held in the user information holding device. A management method characterized by controlling.
ユーザを識別するユーザ識別情報と、記録媒体を識別可能な記録媒体識別情報と、を対応付けたユーザ情報を前記コンピュータに記憶する処理と、
前記コンピュータとネットワークを介して接続するユーザ情報保持装置に保持されるユーザ情報を用いたユーザ認証処理を行う前記コンピュータの設定を受け付ける処理と、
画像形成装置から送信された、前記ユーザが所有する記録媒体に記録されている記録媒体識別情報を受信する処理と、
前記コンピュータが前記画像形成装置から受信した前記記録媒体識別情報に基づくユーザ認証処理を制御する場合に、前記コンピュータに記憶される前記ユーザ情報に基づいて前記ユーザ認証処理を制御する処理と、前記コンピュータに実行させ、
前記ユーザ認証処理を制御する処理において、前記設定となっていると判断した場合に、前記ユーザ情報保持装置と連携し、前記ユーザ情報保持装置に保持されるユーザ情報に基づいて前記ユーザ認証処理を制御する処理を前記コンピュータに実行させることを特徴とするプログラム。 A program that a computer runs
A process of storing user information in which a user identification information that identifies a user and a recording medium identification information that can identify a recording medium are associated with each other in the computer.
A process of receiving the setting of the computer intends rows a user authentication process using the user information held in the user information holding device connected via the computer network,
A process of receiving the recording medium identification information recorded on the recording medium owned by the user, which is transmitted from the image forming apparatus , and
When the computer controls the user authentication process based on the recording medium identification information received from the image forming apparatus, the process of controlling the user authentication process based on the user information stored in the computer and the computer. To execute
In the process of controlling the user authentication process, when it is determined that the setting is set, the user authentication process is performed in cooperation with the user information holding device based on the user information held in the user information holding device. A program characterized by causing the computer to execute a process to be controlled.
前記画像形成装置は、
前記ユーザが所有する記録媒体に記録されている記録媒体識別情報を取得し、該取得した記録媒体識別情報を前記管理装置へ送信する送信手段を有し、
前記管理装置は、
ユーザを識別するユーザ識別情報と、記録媒体を識別可能な記録媒体識別情報と、を対応付けたユーザ情報を記憶するユーザ情報記憶手段と、
前記管理装置とネットワークを介して接続するユーザ情報保持装置に保持されるユーザ情報を用いたユーザ認証処理を行う前記管理装置の設定を受け付ける設定手段と、
前記画像形成装置から送信された前記ユーザが所有する記録媒体に記録されている記録媒体識別情報を前記画像形成装置から受信する受信手段と、
前記管理装置が前記画像形成装置から受信した前記記録媒体識別情報に基づくユーザ認証処理を制御する場合に、前記ユーザ情報記憶手段に記憶されるユーザ情報に基づいて前記ユーザ認証処理を制御する制御手段と、を有し、
前記制御手段は、前記設定となっていると判断した場合に、前記ユーザ情報保持装置と連携し、前記ユーザ情報保持装置に保持されるユーザ情報に基づいて前記ユーザ認証処理を制御することを特徴とする管理システム。 A management system having an image forming apparatus and a management apparatus that connects to the image forming apparatus via a network and controls a user authentication process of a user who uses the image forming apparatus.
The image forming apparatus
It has a transmission means for acquiring the recording medium identification information recorded on the recording medium owned by the user and transmitting the acquired recording medium identification information to the management device.
The management device
A user information storage means for storing user information in which user identification information for identifying a user and recording medium identification information for identifying a recording medium are associated with each other.
A setting means for receiving the setting of the management device that performs user authentication processing using the user information held in the user information holding device connected to the management device via the network, and
A receiving means for receiving the recording medium identification information recorded on the recording medium owned by the user transmitted from the image forming apparatus from the image forming apparatus .
When the management device controls the user authentication process based on the recording medium identification information received from the image forming device, the control means for controlling the user authentication process based on the user information stored in the user information storage means. And have
The control means is characterized in that, when it is determined that the settings are set, the control means cooperates with the user information holding device and controls the user authentication process based on the user information held in the user information holding device. Management system.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020006552A JP6795108B2 (en) | 2020-01-20 | 2020-01-20 | Management device, management method, program, management system |
JP2020123874A JP6950791B2 (en) | 2020-01-20 | 2020-07-20 | Image forming device management system, management device, management method, program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020006552A JP6795108B2 (en) | 2020-01-20 | 2020-01-20 | Management device, management method, program, management system |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019029841A Division JP6769502B2 (en) | 2019-02-21 | 2019-02-21 | System, management device, management method, management program |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020123874A Division JP6950791B2 (en) | 2020-01-20 | 2020-07-20 | Image forming device management system, management device, management method, program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2020073332A JP2020073332A (en) | 2020-05-14 |
JP6795108B2 true JP6795108B2 (en) | 2020-12-02 |
Family
ID=70609914
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020006552A Active JP6795108B2 (en) | 2020-01-20 | 2020-01-20 | Management device, management method, program, management system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6795108B2 (en) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7528700B2 (en) * | 2020-10-08 | 2024-08-06 | ブラザー工業株式会社 | Server device and installation program |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH06214992A (en) * | 1993-01-18 | 1994-08-05 | Toshiba Corp | Entrance/exit management device |
JP3483993B2 (en) * | 1995-08-31 | 2004-01-06 | ホーチキ株式会社 | Access control device |
JPH09146725A (en) * | 1995-11-20 | 1997-06-06 | Hitachi Ltd | Printing system |
JP2002163101A (en) * | 2000-11-29 | 2002-06-07 | Sato Corp | Monitoring system for label printer |
KR100603197B1 (en) * | 2003-06-04 | 2006-07-24 | 삼성전자주식회사 | Multi function peripheral capable of using by ?? card and using method thereof |
JP4532970B2 (en) * | 2003-10-16 | 2010-08-25 | セコム株式会社 | Non-contact type IC card reader / writer and non-contact type IC card communication method |
JP2006035631A (en) * | 2004-07-27 | 2006-02-09 | Konica Minolta Business Technologies Inc | Image forming apparatus and image forming system |
JP4555038B2 (en) * | 2004-09-17 | 2010-09-29 | 株式会社リコー | Network system, usage authority determination method, network device, program, and recording medium |
JP4650789B2 (en) * | 2005-06-22 | 2011-03-16 | 富士ゼロックス株式会社 | Authentication device and management device |
JP2007028202A (en) * | 2005-07-15 | 2007-02-01 | Ricoh Co Ltd | Image processing apparatus, program, and recording medium |
JP2007048080A (en) * | 2005-08-10 | 2007-02-22 | Ricoh Co Ltd | Service providing device, method and program |
JP2007058546A (en) * | 2005-08-24 | 2007-03-08 | Canon Inc | Authentication system having authentication means-categorized access control function |
JP5440631B2 (en) * | 2012-03-12 | 2014-03-12 | 株式会社リコー | Information processing apparatus, authentication method, program, and authentication system |
-
2020
- 2020-01-20 JP JP2020006552A patent/JP6795108B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2020073332A (en) | 2020-05-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11849093B2 (en) | Image forming apparatus management system, image forming apparatus, managing apparatus, terminal apparatus, image forming apparatus managing method, and image forming program | |
US8553245B2 (en) | Management of image forming apparatus based on user authentication | |
JP4801468B2 (en) | Management apparatus and image forming apparatus management system | |
JP6795108B2 (en) | Management device, management method, program, management system | |
JP6573854B2 (en) | System and method | |
JP6950791B2 (en) | Image forming device management system, management device, management method, program | |
JP5440631B2 (en) | Information processing apparatus, authentication method, program, and authentication system | |
JP6769502B2 (en) | System, management device, management method, management program | |
JP6797086B2 (en) | Information processing equipment, information processing methods, recording media, programs and systems | |
JP7477003B2 (en) | Image forming apparatus, method, program, and recording medium | |
JP6367764B2 (en) | Management apparatus, management method, and management program | |
JP5561242B2 (en) | Electronic device, authentication management method, authentication management program, and storage medium | |
JP5737451B2 (en) | Authentication system, image forming apparatus, authentication method, and program | |
JP6409901B2 (en) | Information processing apparatus, authentication method, program, and authentication system | |
JP2015043217A (en) | Information processing device, authentication method, program, and authentication system | |
JP2014059879A (en) | Information processing apparatus and system | |
JP2021036685A (en) | Print control system, information processing device and information processing program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20200214 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200519 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200720 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200804 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20201002 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20201013 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20201026 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 6795108 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |