[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP6803108B2 - 画像形成装置とその処理方法とプログラム - Google Patents

画像形成装置とその処理方法とプログラム Download PDF

Info

Publication number
JP6803108B2
JP6803108B2 JP2014262381A JP2014262381A JP6803108B2 JP 6803108 B2 JP6803108 B2 JP 6803108B2 JP 2014262381 A JP2014262381 A JP 2014262381A JP 2014262381 A JP2014262381 A JP 2014262381A JP 6803108 B2 JP6803108 B2 JP 6803108B2
Authority
JP
Japan
Prior art keywords
storage medium
reading
authentication
information
image forming
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014262381A
Other languages
English (en)
Other versions
JP2016122351A5 (ja
JP2016122351A (ja
Inventor
敦 相澤
敦 相澤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Marketing Japan Inc
Canon IT Solutions Inc
Original Assignee
Canon Marketing Japan Inc
Canon IT Solutions Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Marketing Japan Inc, Canon IT Solutions Inc filed Critical Canon Marketing Japan Inc
Priority to JP2014262381A priority Critical patent/JP6803108B2/ja
Publication of JP2016122351A publication Critical patent/JP2016122351A/ja
Publication of JP2016122351A5 publication Critical patent/JP2016122351A5/ja
Application granted granted Critical
Publication of JP6803108B2 publication Critical patent/JP6803108B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Accessory Devices And Overall Control Thereof (AREA)

Description

本発明は、認証に用いられる読取記憶媒体を読み取る画像形成装置とその処理方法とプログラムに関する。
複合機の認証システムにおいて、その利便性からICカード認証の仕組みが良く用いられている。
このICカード認証システムは、一般にカード情報と、ユーザ名を含むユーザ情報とを紐付けるテーブルを管理する必要がある。
従来は管理者がこの認証テーブルを一元管理する運用が用いられてきたが、最近では複合機を利用するユーザが、各々でカード情報を登録する仕組み、すなわち管理レスの仕組みも考えられている(特許文献1)。
この仕組みは、一般にカードを登録するユーザ名、パスワードを複合機のタッチパネルから入力し、登録したいカードをかざすことで、カード情報とユーザ情報が複合機の認証テーブル上で紐づくという仕組みである。
登録されたユーザ情報、カード情報は、一定期間利用が無いと判断された場合、自動で認証テーブルから削除される。
特開2013−222351号公報
しかしながら、特許文献1のような技術では、カード情報とユーザ情報を紐付けするICカード認証テーブルは、各複合機で保持するため、他の複合機でログインするには、それぞれの複合機でICカード登録する必要がある。
そのため、複合機間で認証テーブルを同期する構成も考えられるが、多くの複合機を所有する企業では、全ての複合機と通信可能に設定して、それぞれの認証テーブルの情報をマージする必要があり、現実的な運用とはならなかった。
また、管理レスの仕組みにおいては、一定期間利用が無い場合、自動で認証テーブルを削除するため、事前にICカード情報を登録しておくといった運用も適用することが難しい。
そのため、管理レスの仕組みを維持しつつ、より利便性の高い認証システムが求められていた。
そこで、本発明の目的は、読取記憶媒体を用いた認証を効率化する技術を提供することである。
本発明の目的を達成するためのユーザの認証に用いる読取記憶媒体情報が記録された読取記憶媒体を読み取る読取手段と通信可能な前記ユーザの認証に用いる読取記憶媒体情報を含む認証情報を記憶する記憶手段を備える画像形成装置であって、前記画像形成装置との通信に用いる当該画像形成装置を特定して通信を行うための識別情報を取得する通信情報取得手段と、前記読取手段で読み取られた読取記憶媒体の読取記憶媒体情報に対応する前記記憶手段に記憶される認証情報の登録に基づき、前記通信情報取得手段により取得された該画像形成装置の識別情報の前記読取記憶媒体への書き込みをる書込処理手段と、前記読取手段により前記読取記憶媒体から読み取られたユーザの認証に用いる読取記憶媒体情報と前記記憶手段に記憶された認証情報との認証結果に基づき、前記読取手段により前記読取記憶媒体から読み取られた画像形成装置の識別情報を用いた他の画像形成装置への認証要求を行うか否かを判断する判断手段と、を備えることを特徴とする。
本発明によれば、読取記憶媒体を用いた認証を効率化することができる。
認証情報管理システムの構成の一例を示すシステム構成図の一例を示す図 クライアントPC100のハードウエア構成図の一例を示す図 複合機300のハードウエア構成図の一例を示す図 機能ブロック図の一例を示す図 ユーザ情報登録処理のフローチャート ICカード登録処理1のフローチャート ICカード登録処理2のフローチャート ICカード認証処理1のフローチャート ICカード認証処理2のフローチャート ICカード認証要求受信処理のフローチャート 認証テーブル削除処理のフローチャート 設定ファイルの一例を示すデータ図 パスワード管理テーブルの一例を示すデータ図 ICカード認証テーブルの一例を示すデータ図 カード情報登録ツール画面の一例を示すイメージ図 ICカード認証画面の一例を示すイメージ図 ICカード登録画面の一例を示すイメージ図 ICカード登録ダイアログの一例を示すイメージ図 ICカード登録成功ダイアログ1の一例を示すイメージ図 ICカード登録成功ダイアログ2の一例を示すイメージ図
以下、図面を参照して、本発明の実施形態を詳細に説明する。
図1は、本発明の本発明の情報処理装置としての複合機300、複合機300に備えるカードリーダ500(ICカードリーダ・ライタともいう)、クライアントPC100を用いた認証情報管理システムの構成の一例を示すシステム構成図である。なお、複合機300は、画像形成装置と言い換えることも可能である。さらに読取手段としてのカードリーダ500と、この読取手段を備える画像形成装置と言い換えることも可能である。なお、読取記憶媒体としてのICカードを読取手段で読み取ることが可能である。
なお、本実施形態では、複合機300に認証情報を管理するテーブルを記憶する構成としたが、不図示の認証サーバにテーブルを記憶する構成であってもよい。
図1に示すように、本実施形態のシステムでは、複合機300、クライアントPC100がローカルエリアネットワーク(LAN)400を介して接続される構成となっている。なお、ローカルネットワークに限らずインターネットを介した通信であってもよい。
クライアントPC100には、情報処理装置としての複合機300と通信可能な管理ツール(カード情報登録ツール)がインストールされており、管理ツールを起動すると、クライアントPC100にログインしているユーザのユーザ名(ユーザ識別情報)を、オペレーティングシステムを介して管理ツールが受け付ける。このユーザ名を管理ツールの画面で表示するとともに、ユーザから登録するための情報の入力を受け付ける。例えば、メールアドレス、カード登録用パスワード、登録先の複合機の情報である。
なお、管理ツールは、クライアントPC100上で動作する、ユーザ情報とパスワードを入力するアプリケーションと言い換えることも可能である。また、クライアントPC100を所有していないユーザが出張等で複合機を利用させるために、ユーザ情報を代理ユーザにより任意に入力させる構成となっていてもよい。
クライアントPC100は、入力されたユーザIDとカード登録用パスワード等を取得し(ユーザ情報の取得)、指定された複合機300に送信する。
複合機300は、ユーザ情報を受け付けると、一時格納するパスワード管理テーブル(図13)にユーザ情報、登録日時を記憶する。
そして、複合機300は、ICカード登録画面でユーザ名とパスワード(カード登録用パスワード)を受け付け、パスワード管理テーブルに一致するレコードがあるかを判定する。一致するレコードがあった場合に、ICカードを読み取り、ICカードのカードID(所定の番号をあらかじめ臨時カードとして複合機内に定義する)から通常カードか臨時カードかを判定し、ICカードのカードIDとレコードのユーザ情報とを対応付けて、種別(通常、臨時)に応じたテーブルに記憶する。同一テーブルで種別フラグを設定して、カードを管理してもよい。
以下、図2を用いて、図1に示した外部装置としてのクライアントPC100のハードウエア構成について説明する。
図2において、2001はCPUで、システムバス2004に接続される各デバイスやコントローラを統括的に制御する。また、ROM2003あるいは外部メモリ2011には、CPU2001の制御プログラムであるBIOS(Basic Input / Output System)やオペレーティングシステムプログラム(以下、OS)や、各サーバ或いは各PCの実行する機能を実現するために必要な各種プログラム等が記憶されている。
2002はRAMで、CPU2001の主メモリ、ワークエリア等として機能する。CPU2001は、処理の実行に際して必要なプログラム等をROM2003あるいは外部メモリ2011からRAM2002にロードして、該ロードしたプログラムを実行することで各種動作を実現するものである。
また、2005は入力コントローラで、キーボード(KB)2009や不図示のマウス等のポインティングデバイス等からの入力を制御する。2006はビデオコントローラで、CRTディスプレイ(CRT)2010等の表示器への表示を制御する。なお、図2では、CRT2010と記載しているが、表示器はCRTだけでなく、液晶ディスプレイ等の他の表示器であってもよい。これらは必要に応じてクライアントが使用するものである。
2007はメモリコントローラで、ブートプログラム,各種のアプリケーション,フォントデータ,ユーザファイル,編集ファイル,各種データ等を記憶するハードディスク(HD)や、フレキシブルディスク(FD)、或いはPCMCIAカードスロットにアダプタを介して接続されるコンパクトフラッシュ(登録商標)メモリ等の外部メモリ2011へのアクセスを制御する。
2008は通信I/Fコントローラで、ネットワーク(例えば、図1に示したLAN400)を介して外部機器と接続・通信するものであり、ネットワークでの通信制御処理を実行する。例えば、TCP/IPを用いた通信等が可能である。
なお、CPU2001は、例えばRAM2002内の表示情報用領域へアウトラインフォントの展開(ラスタライズ)処理を実行することにより、CRT2010上での表示を可能としている。また、CPU2001は、CRT2010上の不図示のマウスカーソル等でのユーザ指示を可能とする。
ハードウエア上で動作する各種プログラム(例えば、カード情報登録ツールとしてのプログラム)は、外部メモリ2011に記録されており、必要に応じてRAM2002にロードされることによりCPU2001によって実行されるものである。
次に、図3を用いて、本発明の情報処理装置としての複合機300のハードウエア構成について説明する。
図3は、情報処理装置としての複合機300のハードウエア構成例を示すブロック図である。
図3において、コントローラユニット5000は、画像入力デバイスとして機能するスキャナ5015や、画像出力デバイスとして機能するプリンタ5014と接続されるとともに、図1に示したLAN400のようなローカルエリアネットワークや、例えばPSTNまたはISDN等の公衆回線(WAN)と接続することで、画像データやデバイス情報の入出力を行なう。
図3に示すように、コントローラユニット5000は、CPU5001、RAM5006、ROM5002、外部記憶装置(ハードディスクドライブ(HDD))5007、ネットワークインタフェース(Network I/F)5003、モデム(Modem)5004、操作部インタフェース(操作部I/F)5005、外部インタフェース(外部I/F)5009、イメージバスインタフェース(IMAGE BUS I/F)5008、ラスタイメージプロセッサ(RIP)5010、プリンタインタフェース(プリンタI/F)5011、スキャナインタフェース(スキャナI/F)5012、画像処理部5013等で構成される。
CPU5001は、システム全体を制御するプロセッサである。
RAM5006は、CPU5001が動作するためのシステムワークメモリであり、プログラムを記録するためのプログラムメモリや、画像データを一時記憶するための画像メモリである。
ROM5002は、システムのブートプログラムや各種制御プログラムが格納されている。
外部記憶装置(ハードディスクドライブHDD)5007は、システムを制御するための各種プログラム、画像データ等を格納する。また、各種テーブルを記憶している。なお、テーブルの一例は、図13〜図14である。その他、プログラムで読み出す設定ファイル(図12)なども記憶している。設定ファイルの一例は、図11である。
操作部インタフェース(操作部I/F)5005は、操作部(UI)5018とのインタフェース部であり、操作部5018に表示する画像データを操作部5018に対して出力する。
また、操作部I/F5005は、操作部5018から本システム使用者が入力した情報(例えば、ユーザ情報等)をCPU5001に伝える役割をする。なお、操作部5018はタッチパネルを有する表示部を備え、該表示部に表示されたボタンを、ユーザが押下(指等でタッチ)することにより、各種指示を行うことができる。
ネットワークインタフェース(Network I/F)5003は、ネットワーク(LAN)に接続し、データの入出力を行なう。
モデム(MODEM)5004は公衆回線に接続し、FAXの送受信等のデータの入出力を行う。
外部インタフェース(外部I/F)5009は、USB、IEEE1394、プリンタポート、RS−232C等の外部入力を受け付けるインタフェース部であり、本実施形態においては、認証で必要となるICカード読み取り用のカードリーダ500が接続されている。カードリーダ500は、ICカード等の読取記憶媒体を読み取る読取手段の一例である。
そして、CPU5001は、この外部I/F5009を介してカードリーダ500によるICカードからの情報読み取りを制御し、該ICカードから読み取られた情報を取得可能である。尚、ICカードに限らず、ユーザを特定することが可能な読取記憶媒体であればよい。この場合、読取記憶媒体には、カードの製造番号などのIDが記憶されている。
一方、イメージバスインタフェース(IMAGE BUS I/F)5008は、システムバス5016と画像データを高速で転送する画像バス5017とを接続し、データ構造を変換するバスブリッジである。
画像バス5017は、PCIバスまたはIEEE1394で構成される。画像バス5017上には以下のデバイスが配置される。
ラスタイメージプロセッサ(RIP)5010は、例えば、PDLコード等のベクトルデータをビットマップイメージに展開する。
プリンタインタフェース(プリンタI/F)5011は、プリンタ5014とコントローラユニット5000を接続し、画像データの同期系/非同期系の変換を行う。
また、スキャナインタフェース(スキャナI/F)5012は、スキャナ5015とコントローラユニット5000を接続し、画像データの同期系/非同期系の変換を行う。
画像処理部5013は、入力画像データに対し、補正、加工、編集をおこなったり、プリント出力画像データに対して、プリンタの補正、解像度変換等を行う。また、これに加えて、画像処理部5013は、画像データの回転や、多値画像データに対してはJPEG、2値画像データはJBIG、MMR、MH等の圧縮伸張処理を行う。
スキャナI/F5012に接続されるスキャナ5015は、原稿となる紙上の画像を照明し、CCDラインセンサで走査することで、ラスタイメージデータとして電気信号に変換する。原稿用紙は原稿フィーダのトレイにセットし、装置使用者が操作部5018から読み取り起動指示することにより、CPU5001がスキャナに指示を与え、フィーダは原稿用紙を1枚ずつフィードし、原稿画像の読み取り動作を行う。
プリンタI/F5011に接続されるプリンタ5014は、ラスタイメージデータを用紙上の画像に変換する部分であり、その方式は感光体ドラムや感光体ベルトを用いた電子写真方式、微小ノズルアレイからインクを吐出して用紙上に直接画像を印字するインクジェット方式等があるが、どの方式でも構わない。プリント動作の起動は、CPU5001からの指示によって開始する。尚、プリンタ5014には、異なる用紙サイズまたは異なる用紙向きを選択できるように複数の給紙段を持ち、それに対応した用紙カセットがある。
操作部I/F5005に接続される操作部5018は、液晶ディスプレイ(LCD)表示部を有する。LCD上にはタッチパネルシートが貼られており、システムの操作画面を表示するとともに、表示してあるキーが押されると、その位置情報を操作部I/F5005を介してCPU5001に伝える。また、操作部5018は、各種操作キーとして、例えば、スタートキー、ストップキー、IDキー、リセットキー等を備える。
ここで、操作部5018のスタートキーは、原稿画像の読み取り動作を開始する時などに用いる。スタートキーの中央部には、緑と赤の2色のLEDがあり、その色によってスタートキーが使える状態であるか否かを示す。また、操作部5018のストップキーは、稼動中の動作を止める働きをする。また、操作部5018のIDキーは、使用者のユーザIDを入力する時に用いる。リセットキーは、操作部5018からの設定を初期化する時に用いる。
外部I/F5009に接続されるカードリーダ500は、CPU5001からの制御により、ICカード(例えば、ソニー社のFeliCa(登録商標))内に記憶されている情報を読み取り、読み取った情報を外部I/F5009を介してCPU5001へ通知する。
次に、図4の機能ブロック図を参照して、本システムにおける各装置の各機能ブロックについて説明する。なお、各機能は、CPUにより実行され、各機能で実行される詳細な処理については、図5〜図11のフローチャートで説明する。
まず、クライアントPC100の機能部について説明する。
クライアントPC100上の印刷データ生成部150は、アプリケーションプログラムから受け取ったデータに基づいて印刷データ(ジョブ)を生成し、当該印刷データを複合機300等へ送信することができる。
クライアントPC100上のユーザ情報取得部151は、クライアントPCにログインしているユーザの情報(ユーザ名、表示名など)を取得する機能を有する。
クライアントPC100上の複合機探索部152は、ネットワーク上の複合機を探索し、ユーザ情報および、ユーザが入力したパスワードを送信する複合機を特定する。
クライアントPC100上のUI制御部153は、ユーザ情報取得部が取得したユーザ情報を表示し、カード登録用のパスワードを入力させる画面を制御する。
クライアントPC100上の複合機通信部154は、複合機300に対してユーザ情報および、カード登録用のパスワードを送信する機能を有する。
次に、複合機300の機能部について説明する。
複合機300上のICカードリーダ制御部250は、カードリーダ500にかざされたカード情報(製造番号、プライベート領域に格納された情報等)の取得及び、任意の情報の書き込み機能を有する。
複合機300上の認証部251は、認証システム全般の制御及び、認証に成功した際には当該ユーザ情報を用いて複合機の利用を許可させるものとする。
複合機上の認証テーブル管理部252は、複合機内で管理するパスワード管理テーブル、ICカード認証テーブルを管理する。
複合機300上のクライアントPC通信部253は、クライアントPC100から送信されるユーザ情報登録要求の送受信を行う。
複合機300上の他複合機通信部254は、かざされたカード情報から読みとった複合機のIPアドレスに対し、認証要求の送受信を行う。
以下、図5〜図10のフローチャートを参照して、本実施形態のシステムにおける処理についてより詳細に説明する。
なお、各ステップについては、各装置のCPUが処理を実行する。
本実施形態では、ユーザは自身が利用するPCから、利用する複合機に対して、ユーザ情報およびパスワード情報を送信する。
まず、図5を用いて、本発明の実施形態における、ユーザ情報登録処理について説明する。図5は、ユーザ情報登録処理のフローチャートである。
ステップS100では、クライアントPC100のユーザ情報取得部151が、クライアントPCにログインしているユーザのユーザ情報(ユーザ名、表示名)を取得する。出張者などクライアントPC100を携帯していない人を登録するために、任意にユーザ情報を入力させる構成であってもよい。
ステップS101では、クライアントPC100のUI制御部153が、図15に示すカード情報登録ツール画面を表示する。カード情報登録ツール画面には、ステップS100で取得したユーザ情報が表示されている。また、任意に入力するメールアドレスなどの追加情報、およびカード登録用パスワードの入力項目も有する。
ステップS102では、クライアントPC100のUI制御部153が、カード情報登録ツール画面上の「登録」ボタンが押下されたか否かを判断する。押下された場合は、ステップS103へ進む。
ステップS103では、クライアントPC100の複合機通信部154が、カード情報登録ツール画面上に表示・入力されたデータを用い、ユーザ情報登録要求を複合機300に送信する。送信先の複合機については、複合機探索部152が事前にネットワーク上の複合機を探索しているものとする。
ステップS104では、複合機300のクライアントPC通信部253が、ステップS103で送信されたユーザ情報登録要求を受信する。
ステップS105では、複合機300の認証テーブル管理部252が、複合機内で管理するパスワード管理テーブルを取得する。
ステップS106では、複合機300の認証テーブル管理部252が、ステップS105で取得したパスワード管理テーブル内に、ステップS104で受信したユーザ情報登録要求に含まれるユーザ名が存在するかを判断する。存在する場合はステップS107へ進み、存在しない場合はステップS108へ進む。
ステップS107では、複合機300の認証テーブル管理部252が、ステップS105で取得したパスワード管理テーブルから、S106で検索された当該ユーザ情報を削除する。
ステップS108では、複合機300の認証テーブル管理部252が、ステップS105で取得したパスワード管理テーブルに、ステップS104で取得したユーザ情報および、カード登録用パスワードを登録する。
ステップS109では、複合機300のクライアントPC通信部253が、クライアントPCに対してユーザ情報登録結果を送信する。
ステップS110では、クライアントPC100の複合機通信部154が、複合機より送信されたユーザ情報登録結果を受信する。
ステップS111では、クライアントPC100のUI制御部153が、ステップS110で受信したユーザ情報登録結果を、カード情報登録ツール画面上に表示し、処理を終了する。
次に、図6〜図7を用いて、本発明の実施形態における、ICカード登録処理について説明する。図6は、ICカード登録処理1のフローチャートである。
ステップS200では、複合機300の認証部251が、複合機のタッチパネルに図16に示すICカード認証画面を表示する。
ステップS201では、複合機300の認証部251が、ステップS200で表示したICカード認証画面上の「ICカード登録」ボタンが押下されたか否かを判断する。押下された場合はステップS202へ進む。
ステップS202では、複合機300の認証部251が、複合機のタッチパネルに図17に示すICカード登録画面を表示する。
ステップS203では、ユーザからユーザ名とパスワードの入力を受け付け、複合機300の認証部251が、ステップS202で表示したICカード登録画面上の「ユーザ確認」ボタンが押下されたか否かを判断する。押下された場合はステップS204へ進む。
ステップS204では、複合機300の認証テーブル管理部252が、複合機内で管理するパスワード管理テーブルを取得する。
ステップS205では、複合機300の認証テーブル管理部252が、ステップS204で取得したパスワード管理テーブル内に、ICカード情報登録画面上に入力されたユーザ名、パスワードが存在するか否かを判断する。存在する場合はステップS207へ進み、存在しない場合はステップS206へ進む。
ステップS206では、複合機300の認証部251が、不図示のICカード登録エラー画面を表示し、処理を終了する。
ステップS207では、複合機300の認証テーブル管理部252が、パスワード管理テーブルから、ステップS205で検索された当該ユーザのユーザ情報を取得する。
ステップS208では、複合機300の認証テーブル管理部252が、図18に示すICカード登録ダイアログを表示する。当該ダイアログ表示中は複合機に接続されたカードリーダはカード読み取り状態とする。
ステップS209では、複合機300のICカードリーダ制御部250が、複合機に接続されたカードリーダにICカードがかざされたか否かを判断する。ICカードがかざされたことを検知した場合はステップS211へ進み、検知されない場合はステップS210へ進む。このICカードがかざされたことを検知した際に、合わせてカードID(製造番号等)が取得できるため、このカードIDを用いて認証処理をできるような構成としてもよい。
ステップS210では、複合機300の認証部251が、図18に示すICカード登録ダイアログ上に表示された「キャンセル」ボタンが押下されたか否かを判断する。押下された場合は処理を中断し、ステップS202へ戻る。
ステップS211では、複合機300のICカードリーダ制御部250制御部が、ステップS209でかざされたICカードの認証に利用するカード情報の読み取りを実施する。すなわち、ステップS211は、読取記憶媒体による読み取りにより、読取記憶媒体に記憶されている認証に用いる第1の情報を取得する第1の取得処理の一例を示すステップである。
当該情報については、ICカードの製造番号等でも構わないし、また任意の情報が格納された領域であっても構わない。認証に利用するカード情報が取得できた場合はステップS214へ進み、取得できなかった場合はステップS212へ進む。
ステップS212では、不図示のICカード読取エラー画面を表示し、処理を終了する。
ステップS213では、複合機300の認証テーブル管理部252が、複合機内で管理する図14に示すICカード認証テーブルを取得する。
次に、図7を用いて、図6に続くICカード登録処理について説明する。図7は、ICカード登録処理2のフローチャートである。
ステップS214では、複合機300の認証テーブル管理部252が、ステップS213で取得したICカード認証テーブル内に、ステップS211で取得したカード情報が既に登録されているか否かを判断する。既に登録されている場合はステップS215へ進み、登録されていない場合はステップS216へ進む。
ステップS215では、複合機300の認証テーブル管理部252が、ステップS214で検索された当該カード情報が登録されているユーザ情報を削除する。すなわち、登録カードが自身以外に登録されている場合においても、当該情報を削除し、新しいユーザに当該カードを登録する準備を行う。
ステップS216では、複合機300の認証テーブル管理部252が、ステップS213で取得したICカード認証テーブル内に、ステップS205で入力されたユーザ情報が既に登録されているか否かを判断する。既に登録されている場合はステップS217へ進み、登録されていない場合はステップS218へ進む。
ステップS217では、複合機300の認証テーブル管理部252が、ステップS216で検索された当該ユーザ情報を削除する。すなわち、1ユーザ1枚のカード情報が登録可能であり、カードを登録済みのユーザが追加でカードを登録する場合は、既存の情報を削除するものとする。
ステップS218では、複合機300の認証テーブル管理部252が、ICカード認証テーブルにステップS207で取得したユーザ情報及び、ステップS211で取得したカード情報を登録する。
ステップS219−1では、複合機300の認証テーブル管理部252が、パスワード管理テーブルから、ステップS205で検索された当該ユーザのユーザ情報を削除する。
ステップS219−2では、複合機300の認証テーブル管理部252が、カード情報が臨時カードか否かを判定する。臨時カードか否かの判定は、あらかじめ複合機300で管理している臨時カード情報によって判断する。例えば、カードIDの所定の番号を、臨時カードとして管理しておくことで判定する。
ステップS220では、複合機300の認証部251が、複蜂起自身のIPアドレスを取得する。すなわち、ステップS220は、当該画像形成装置で保持している通信に用いられる情報を取得する通信情報取得処理の一例を示すステップである。
ステップS221では、複合機300のICカードリーダ制御部250制御部が、ICカードリーダにかざされているカードのデバイスIP格納領域にアクセスし、ステップS220で取得したIPアドレスを登録する。ここでは、登録できるIPアドレスを1つとし、登録済みの場合は上書き登録としているが、複数のIPアドレスが登録できるような仕組みであっても構わない。また、デバイスIP格納領域は図12の設定ファイルにあるように、事前に領域にアクセスする情報を保持しているものとする。すなわち、ステップS221は、読み取られた第1の情報を認証情報として記憶する場合に、通信情報取得処理により取得した情報を読取記憶媒体に書き込む書込処理の一例を示すステップである。また、読取記憶媒体が一時的に利用する読取記憶媒体である場合に、書き込みをすることなく、読取記憶媒体が一時的に利用する読取記憶媒体でない場合に、通信情報取得処理により取得した情報を前記読取記憶媒体に書き込む処理である。
登録に成功した場合はステップS222へ進み、登録に失敗した場合はステップS224へ進む。
すなわちICカードが格納領域への書き込み時に、カードリーダからICカードが外された場合など、ステップS224へ進む。
ステップS222では、複合機300の認証部251が、図19に示すICカード登録成功ダイアログ1を表示する。
ステップS223では、複合機300の認証部251が、ステップS222で表示したICカード登録成功ダイアログ1上の「OK」ボタンが押下されたか否かを判断する。押下された場合は処理を終了する。
ステップS224では、複合機300の認証部251が、図20に示すICカード登録成功ダイアログ2を表示する。
ステップS225では、複合機300のICカードリーダ制御部250制御部が、複合機に接続されたカードリーダにICカードがかざされたか否かを判断する。ICカードがかざされたことを検知した場合はステップS227へ進み、検知されない場合はステップS226へ進む。
ステップS226では、複合機300の認証部251が、ステップS224で表示したICカード登録成功ダイアログ2上の「OK」ボタンが押下されたか否かを判断する。押下された場合は処理を終了する。この場合、当該カードは当該複合機でログインをすることはできるが、デバイスIP格納領域に当該デバイスのIPが格納されていないため、ユーザ情報が登録されていない複合機ではログインできない状態である。
ステップS227では、複合機300のICカードリーダ制御部250制御部が、ステップS225でかざされたICカードの認証に利用するカード情報の読み取りを実施する。すなわち、ステップS227は、読取記憶媒体による読み取りにより、読取記憶媒体に記憶されている認証に用いる第1の情報を取得する第1の取得処理の一例を示すステップである。
読取に成功した場合はステップS228へ進み、失敗した場合はステップS230へ進む。
ステップS228では、複合機300の認証部251が、ステップS227で取得したカード情報と、ステップS211で取得したカード情報が同一であるか否かを比較する。同一である場合はステップS229へ進み、異なる場合はステップS230へ進む。この判定は、別のICカードに書き込ませないようにするためである。
ステップS229では、複合機300のICカードリーダ制御部250制御部が、ICカードリーダにかざされているカードのデバイスIP格納領域にアクセスし、ステップS220で取得したIPアドレスを登録する。登録に成功した場合はステップS222へ進み、登録に失敗した場合はステップS230へ進む。
ステップS230では、複合機300の認証部251が、不図示のICカード読み書きエラーダイアログを表示する。
ステップS231では、複合機300の認証部251が、ステップS230で表示したICカード読み書きエラーダイアログ上のOKボタンが押下されたか否かを判断する。押下された場合はステップS224へ戻る。
次に、図8〜図9を用いて、本発明の実施形態における、ICカード認証処理について説明する。図8は、ICカード認証処理1のフローチャートである。
ステップS300では、複合機300の認証部251が、複合機のタッチパネルに図16に示すICカード認証画面を表示する。
ステップS301では、複合機300のICカードリーダ制御部250制御部が、複合機に接続されたカードリーダにICカードがかざされたか否かを判断する。ICカードがかざされたことを検知した場合はステップS302へ進む。このICカードがかざされたことを検知した際に、合わせてカードIDが取得できるため、このカードIDを用いて認証処理をする構成であってもよい。
ステップS302では、複合機300のICカードリーダ制御部250制御部が、ステップS301でかざされたICカードの認証に利用するカード情報の読み取りを実施する。ステップS302は、読取記憶媒体による読み取りにより、読取記憶媒体に記憶されている認証に用いる第1の情報を取得する第1の取得処理の一例を示すステップである。
当該情報については、ICカードの製造番号等でも構わないし、また任意の情報が格納された領域であっても構わない。認証に利用するカード情報が取得できた場合はステップS304へ進み、取得できなかった場合はステップS303へ進む。
ステップS303では、複合機300の認証部251が、不図示のICカード認証エラー画面を表示し、処理を終了する。
ステップS304では、複合機300の認証テーブル管理部252が、複合機内で管理する図14に示すICカード認証テーブルを取得する。
ステップS305では、複合機300の認証テーブル管理部252が、ステップS304で取得したICカード認証テーブル内に、ステップS301で取得したカード情報が登録されているか否かを判断する。登録されている場合はステップS306へ進み、登録されていない場合はステップS316へ進む。
ステップS306では、複合機300の認証テーブル管理部252が、ステップS305で検索された当該カード情報が登録されているユーザ情報を取得する。
次に、図9を用いて、図8に続くICカード認証処理について説明する。図7は、ICカード認証処理2のフローチャートである。
ステップS307では、複合機300の認証部251が、複合機自身のIPアドレスを取得する。すなわち、ステップS307は、当該画像形成装置で保持している通信に用いられる情報を取得する通信情報取得処理の一例を示すステップである。
ステップS308では、複合機300のICカードリーダ制御部250制御部が、ICカードリーダにかざされているカードのデバイスIP格納領域にアクセスし、ステップS220で取得したIPアドレスを登録する。なお、IPアドレスを登録する場合、ステップS219−2と同様に、複合機300の認証テーブル管理部252が、カード情報が臨時カードか否かを判定し、臨時カードでない、通常利用するカードの場合に書き込むものとする。
すなわち、ステップS308は、読み取られた第1の情報を認証情報として記憶する場合に、通信情報取得処理により取得した情報を読取記憶媒体に書き込む書込処理の一例を示すステップである。また、読取記憶媒体が一時的に利用する読取記憶媒体である場合に、書き込みをすることなく、読取記憶媒体が一時的に利用する読取記憶媒体でない場合に、通信情報取得処理により取得した情報を前記読取記憶媒体に書き込む処理である。
登録に成功した場合はステップS309へ進み、登録に失敗した場合はステップS311へ進む。
ステップS309では、複合機300の認証部251が、ステップS306で取得したユーザ情報を利用して、複合機にログインを行う。
ステップS310では、複合機300の認証テーブル管理部252が、ステップS305で検索された当該ユーザ情報の最終ログイン日時を更新し、処理を終了する。
ステップS311では、複合機300の認証部251が、不図示のICカード再タッチ要求ダイアログを表示する。
ステップS312では、複合機300のICカードリーダ制御部250制御部が、複合機に接続されたカードリーダにICカードがかざされたか否かを判断する。ICカードがかざされたことを検知した場合はステップS314へ進み、検知されない場合はステップS313へ進む。
ステップS313では、複合機300の認証部251が、ステップS311で表示したICカード再タッチ要求ダイアログ上の「OK」ボタンが押下されたか否かを判断する。押下された場合はステップS309へ進む。デバイスIP格納領域の情報が適切に上書きされていない場合、ユーザ情報が登録されていない複合機でログインを実施した場合に、ログインできないため、ユーザに確認を求める構成となっている。
ステップS314では、複合機300のICカードリーダ制御部250制御部が、ステップS312でかざされたICカードの認証に利用するカード情報の読み取りを実施する。すなわち、ステップS314は、読取記憶媒体による読み取りにより、読取記憶媒体に記憶されている認証に用いる第1の情報を取得する第1の読取処理の一例を示すステップである。
読取に成功した場合はステップS315へ進み、失敗した場合はステップS317へ進む。
ステップS315では、複合機300の認証部251が、ステップS314で取得したカード情報と、ステップS302で取得したカード情報が同一であるか否かを比較する。同一である場合はステップS316へ進み、異なる場合はステップS317へ進む。
ステップS316では、複合機300のICカードリーダ制御部250制御部が、ICカードリーダにかざされているカードのデバイスIP格納領域にアクセスし、ステップS307で取得したIPアドレスを登録する。登録に成功した場合はステップS309へ進み、登録に失敗した場合はステップS317へ進む。
ステップS317では、複合機300の認証部251が、不図示のICカード読み書きエラーダイアログを表示する。
ステップS318では、複合機300の認証部251が、ステップS317で表示したICカード読み書きエラーダイアログ上のOKボタンが押下されたか否かを判断する。押下された場合はステップS311へ戻る。
次に、図8に処理を戻し、図8のステップS319以降のICカード認証処理について説明する。
ステップS319では、複合機300のICカードリーダ制御部250制御部が、ステップS301でかざされたICカードのデバイスIP格納領域の読取を実施する。すなわち、ステップS319は読取記憶媒体の読み取りにより、読取記憶媒体に記憶されている通信先を示す第2の情報を取得する第2の取得処理の一例を示すステップである。
読み取りに成功した場合はステップS321へ進み、失敗した場合はステップS320へ進む。
ステップS320では、複合機300の認証部251が、不図示のICカード再タッチ要求ダイアログを表示し、処理をステップS301に戻す。
ステップS321では、複合機300の認証部251が、ステップS319で取得したデバイスIP格納領域にIPアドレスが登録されているか否かを判断する。登録されている場合はステップS323へ進み、登録されていない場合はステップS322へ進む。
ステップS322では、複合機300の認証部251が、不図示のICカード認証エラー画面を表示し、処理を終了する。
ステップS323では、複合機300の他複合機通信部254が、ステップS321で取得したIPアドレスに対し、ICカード認証要求を送信する。すなわち、ステップS323は、第1の取得処理により取得された第1の情報が、当該画像形成装置に認証情報として記憶されていない場合に、第2の取得処理により取得された第2の情報に対応する他の画像形成装置へ、第1の情報を含む認証要求を送信する認証要求送信処理の一例を示すステップである。
ステップS324では、複合機300の他複合機通信部254が、他複合機から受信したICカード認証要求に従い認証処理を実施し、認証結果を返す。処理の詳細については、図10のステップS400〜ステップS407にて記載する。
ステップS325では、複合機300の他複合機通信部254が、ステップS324の認証結果を受信する。
ステップS326では、複合機300の認証部251が、ステップS325で取得した認証結果を解析する。認証に成功していればステップS327へ進み、失敗していればステップS328へ進む。
ステップS327では、複合機300の認証部251が、ステップS325で取得した認証結果に含まれる当該ユーザ情報を利用して複合機にログインする。すなわち、ステップS309は、書込処理により通信に用いられる情報が読取記憶媒体に書き込まれた場合に、当該画像形成装置へのログインを許可するログイン処理の一例を示すステップである。
ステップS328では、複合機300の認証部251が、不図示のICカード認証エラー画面を表示し、処理を終了する。
次に、図10を用いて、本発明の実施形態における、ICカード認証要求受信処理について説明する。図10は、ICカード認証要求受信処理のフローチャートである。
ステップS400では、複合機300の他複合機通信部254が、他複合機から送信されたICカード認証要求を受信する。
ステップS401では、複合機300の認証テーブル管理部252が、複合機内で管理する図14に示すICカード認証テーブルを取得する。
ステップS402では、複合機300の認証テーブル管理部252が、ステップS400で受信したICカード認証要求内に含まれるカード情報が登録されているか否かを判断する。登録されている場合はステップS403へ進み、登録されていない場合はステップS406へ進む。
ステップS403では、複合機300の認証テーブル管理部252が、ステップS402で検索された当該カード情報が登録されているユーザ情報を取得する。
ステップS404では、複合機300の認証部251が、ステップS403で取得したユーザ情報を含めた認証成功データを生成する。
ステップS405では、複合機300の認証テーブル管理部252が、ステップS402で検索された当該ユーザ情報の最終ログイン日時を更新する。

ステップS406では、複合機300の認証部251が、認証失敗データを生成する。
ステップS407では、複合機300の他複合機通信部254が、ステップS404で生成した認証成功データもしくは、ステップS406で生成した認証失敗データを、ICカード認証要求送信元の複合機に送信し、処理を終了する。
次に、図11を用いて、本発明の実施形態における、認証テーブル削除処理について説明する。図11は、認証テーブル削除処理のフローチャートである。
ステップS500では、複合機300の認証テーブル管理部252が、複合機内で管理する図12に示す設定ファイルを取得する。
ステップS501では、複合機300の認証テーブル管理部252が、複合機内で管理する図13に示すパスワード管理テーブルを取得する。
ステップS502では、複合機300の認証テーブル管理部252が、ステップS501で取得したパスワード管理テーブルの登録日時と、ステップS500で取得した設定ファイルに設定された「パスワード管理テーブル有効期間」の情報を比較し、有効期間を過ぎているユーザ情報を削除する。なお、有効期間が0とは、本処理が走ったタイミングで削除するという意味である。
ステップS503では、複合機300の認証テーブル管理部252が、複合機内で管理する図14に示すICカード認証テーブルを取得する。
ステップS504では、複合機300の認証テーブル管理部252が、ステップS503で取得したICカード認証テーブルの最終ログイン日時と、ステップS500で取得した設定ファイルに設定された「ICカード情報有効期間」の情報を比較し、有効期間を過ぎているユーザ情報を削除する。なお、有効期間が0とは、本処理が走ったタイミングで削除するという意味である。
図12は、設定ファイルの一例を示す図であり、複合機300のハードディスク等に記憶されている。
パスワード管理テーブル、ICカード認証テーブルの情報を削除するための有効期間1201を記憶している。
また、ICカードを読み取る際の、領域情報(内部読取領域の読み取るバイト数など)が記憶している。認証に用いるカード情報を読み取る領域情報は、認証データ格納領域1202に記載されている。また、認証を問い合わせる先の複合機のIPアドレスを読み取る領域情報は、デバイスIP格納領域1203に記載されている。
図13は、パスワード管理テーブルの一例を示す図であり、複合機300のハードディスク等に記憶されている。このテーブルに記憶されている情報はクライアントPC100から登録される。
図14はICカード認証テーブルの一例を示す図であり、複合機300のハードディスク等に記憶されている。このテーブルは、ICカードをカードリーダ500にかざした際の認証に用いるものである。
図15、図16、図17、図18、図19、図20は、複合機300で表示される画面の一例を示す図で、上述した通りのタイミングで表示されるものである。
以上、本実施形態について説明したが、本実施形態によれば、読取記憶媒体の情報の利用を効率化することができる。
特に、ICカードが登録された箇所のIPアドレスをICカードに登録できるため、管理レスの仕組みにおいて利便性を高めることができる。
また、IPアドレスを書き込む、ICカードの任意の領域は、ICカードが外されると適切に書き込みができないため、確実に書き込むように、ユーザに通知をすることで、管理レスの仕組みおいて効率的な運用ができる。
さらに、ICカードが臨時カードの場合には、IPアドレスを書き込ませないように制御することで、臨時カードなど一時的な利用のカードは複数の複合機でログインが簡単にできないようにできるため、管理レスの仕組みにおいてもセキュリティを向上させることができる。
以上、一実施形態について示したが、本発明は、例えば、システム、装置、方法、プログラムもしくは記録媒体等としての実施態様をとることが可能であり、具体的には、複数の機器から構成されるシステムに適用しても良いし、また、一つの機器からなる装置に適用しても良い。
また、本発明におけるプログラムは、図5〜図11に示すフローチャートの処理方法をコンピュータが実行可能なプログラムであり、本発明の記憶媒体は図5〜図11の処理方法をコンピュータが実行可能なプログラムが記憶されている。なお、本発明におけるプログラムは図5〜図11の各装置の処理方法ごとのプログラムであってもよい。
以上のように、前述した実施形態の機能を実現するプログラムを記録した記録媒体を、システムあるいは装置に供給し、そのシステムあるいは装置のコンピュータ(またはCPUやMPU)が記録媒体に格納されたプログラムを読出し実行することによっても、本発明の目的が達成されることは言うまでもない。
この場合、記録媒体から読み出されたプログラム自体が本発明の新規な機能を実現することになり、そのプログラムを記憶した記録媒体は本発明を構成することになる。
プログラムを供給するための記録媒体としては、例えば、フレキシブルディスク、ハードディスク、光ディスク、光磁気ディスク、CD−ROM、CD−R、DVD−ROM、磁気テープ、不揮発性のメモリカード、ROM、EEPROM、シリコンディスク、ソリッドステートドライブ等を用いることができる。
また、コンピュータが読み出したプログラムを実行することにより、前述した実施形態の機能が実現されるだけでなく、そのプログラムの指示に基づき、コンピュータ上で稼働しているOS(オペレーティングシステム)等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
さらに、記録媒体から読み出されたプログラムが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれた後、そのプログラムコードの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPU等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
また、本発明は、複数の機器から構成されるシステムに適用しても、1つの機器からなる装置に適用してもよい。また、本発明は、システムあるいは装置にプログラムを供給することによって達成される場合にも適応できることは言うまでもない。この場合、本発明を達成するためのプログラムを格納した記録媒体を該システムあるいは装置に読み出すことによって、そのシステムあるいは装置が、本発明の効果を享受することが可能となる。
さらに、本発明を達成するためのプログラムをネットワーク上のサーバ、データベース等から通信プログラムによりダウンロードして読み出すことによって、そのシステムあるいは装置が、本発明の効果を享受することが可能となる。
なお、上述した各実施形態およびその変形例を組み合わせた構成も全て本発明に含まれるものである。
100 クライアントPC
300 複合機
400 ローカルエリアネットワーク(LAN)

Claims (7)

  1. ユーザの認証に用いる読取記憶媒体情報が記録された読取記憶媒体を読み取る読取手段と通信可能な前記ユーザの認証に用いる読取記憶媒体情報を含む認証情報を記憶する記憶手段を備える画像形成装置であって、
    前記画像形成装置との通信に用いる当該画像形成装置を特定して通信を行うための識別情報を取得する通信情報取得手段と、
    前記読取手段で読み取られた読取記憶媒体の読取記憶媒体情報に対応する前記記憶手段に記憶される認証情報の登録に基づき、前記通信情報取得手段により取得された該画像形成装置の識別情報の前記読取記憶媒体への書き込みをる書込処理手段と、
    前記読取手段により前記読取記憶媒体から読み取られたユーザの認証に用いる読取記憶媒体情報と前記記憶手段に記憶された認証情報との認証結果に基づき、前記読取手段により前記読取記憶媒体から読み取られた画像形成装置の識別情報を用いた他の画像形成装置への認証要求を行うか否かを判断する判断手段と、
    を備えることを特徴とする画像形成装置。
  2. 前記判断手段によって前記ユーザの認証に用いる読取記憶媒体情報が認証されない場合、前記読取手段により前記読取記憶媒体から読み取られた画像形成装置の識別情報を用いて、前記他の認証装置に対して認証要求を行う認証要求手段と
    を備えることを特徴とする請求項1に記載の画像形成装置。
  3. 前記書込処理手段は、前記読取記憶媒体が第1種別の読取記憶媒体である場合に、書き込みをすることなく、前記読取記憶媒体が第2種別の読取記憶媒体である場合に、前記通信情報取得手段により取得した画像形成装置の識別情報を前記読取記憶媒体への書き込みをることを特徴とする請求項1又は2に記載の画像形成装置。
  4. 前記第1種別は、一時的に利用する読取記憶媒体の種別であることを特徴とする請求項3に記載の画像形成装置。
  5. 前記書込処理手段により前記画像形成装置の識別情報が読取記憶媒体に書き込まれた場合に、当該画像形成装置へのログインを許可するログイン手段を更に備えることを特徴とする請求項1乃至4のいずれか1項に記載の画像形成装置。
  6. ユーザの認証に用いる読取記憶媒体情報が記録された読取記憶媒体を読み取る読取手段と通信可能な前記ユーザの認証に用いる読取記憶媒体情報を含む認証情報を記憶する記憶手段を備える画像形成装置の処理方法であって、
    前記画像形成装置との通信に用いる当該画像形成装置を特定して通信を行うための識別情報を取得する通信情報取得ステップと、
    前記読取手段で読み取られた読取記憶媒体の読取記憶媒体情報に対応する前記記憶手段に記憶される認証情報の登録に基づき、前記通信情報取得ステップにより取得された該画像形成装置の識別情報を前記読取記憶媒体への書き込みをる書込処理ステップと、
    前記読取手段により前記読取記憶媒体から読み取られたユーザの認証に用いる読取記憶媒体情報と前記記憶手段に記憶された認証情報との認証結果に基づき、前記読取手段により前記読取記憶媒体から読み取られた画像形成装置の識別情報を用いた他の画像形成装置への認証要求を行うか否かを判断する判断ステップと、
    を含むことを特徴とする処理方法。
  7. ユーザの認証に用いる読取記憶媒体情報が記録された読取記憶媒体を読み取る読取手段と通信可能な前記ユーザの認証に用いる読取記憶媒体情報を含む認証情報を記憶する記憶手段を備える画像形成装置で実行可能なプログラムであって、
    前記画像形成装置を、
    前記画像形成装置との通信に用いる当該画像形成装置を特定して通信を行うための識別情報を取得する通信情報取得手段と、
    前記読取手段で読み取られた読取記憶媒体の読取記憶媒体情報に対応する前記記憶手段に記憶される認証情報の登録に基づき、前記通信情報取得手段により取得された該画像形成装置の識別情報を前記読取記憶媒体への書き込みをる書込処理手段と、
    前記読取手段により前記読取記憶媒体から読み取られたユーザの認証に用いる読取記憶媒体情報と前記記憶手段に記憶された認証情報との認証結果に基づき、前記読取手段により前記読取記憶媒体から読み取られた画像形成装置の識別情報を用いた他の画像形成装置への認証要求を行うか否かを判断する判断手段と、
    して機能させるための特徴とするプログラム。
JP2014262381A 2014-12-25 2014-12-25 画像形成装置とその処理方法とプログラム Active JP6803108B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014262381A JP6803108B2 (ja) 2014-12-25 2014-12-25 画像形成装置とその処理方法とプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014262381A JP6803108B2 (ja) 2014-12-25 2014-12-25 画像形成装置とその処理方法とプログラム

Publications (3)

Publication Number Publication Date
JP2016122351A JP2016122351A (ja) 2016-07-07
JP2016122351A5 JP2016122351A5 (ja) 2018-04-26
JP6803108B2 true JP6803108B2 (ja) 2020-12-23

Family

ID=56326539

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014262381A Active JP6803108B2 (ja) 2014-12-25 2014-12-25 画像形成装置とその処理方法とプログラム

Country Status (1)

Country Link
JP (1) JP6803108B2 (ja)

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4760305B2 (ja) * 2005-10-31 2011-08-31 コニカミノルタビジネステクノロジーズ株式会社 サーバ、サーバシステム、ユーザ認証方法
JP5266007B2 (ja) * 2008-10-03 2013-08-21 キヤノンソフトウェア株式会社 情報処理装置、認証サーバ、情報処理システム、制御方法、プログラム
JP5376989B2 (ja) * 2009-02-18 2013-12-25 キヤノン株式会社 情報処理装置及びそれらの制御方法並びにプログラム
JP5304361B2 (ja) * 2009-03-18 2013-10-02 コニカミノルタ株式会社 画像形成装置
JP5857422B2 (ja) * 2011-03-18 2016-02-10 株式会社リコー 情報処理装置、情報管理システム、情報管理方法、及びプログラム
JP5790582B2 (ja) * 2012-04-17 2015-10-07 キヤノンマーケティングジャパン株式会社 情報処理システム、その制御方法、及びプログラム

Also Published As

Publication number Publication date
JP2016122351A (ja) 2016-07-07

Similar Documents

Publication Publication Date Title
JP4518287B2 (ja) 情報処理システム、情報処理装置、第1の認証サーバ、制御方法、プログラム、情報処理方法、情報処理プログラム
US8225375B2 (en) Information processing system, information processing apparatus and method and program therefor
JP4958118B2 (ja) 画像形成装置、情報処理システムと、その処理方法およびプログラム
JP6989749B2 (ja) 画像形成装置、システム、制御方法、及びプログラム
JP5354666B2 (ja) 画像形成システムと管理サーバと画像形成装置と、その処理方法およびプログラム
JP6666573B2 (ja) 認証情報管理システムと画像形成装置と、その処理方法及びプログラム
JP4961535B2 (ja) 画像形成装置、制御方法、プログラム
JP5158654B2 (ja) 画像処理システム、及びその制御方法、プログラム、プログラムを記録した記録媒体
JP5630101B2 (ja) 情報処理システム、画像形成装置、認証サーバ、その処理方法およびプログラム
JP4846830B2 (ja) 画像形成装置とその情報処理方法及びプログラム
JP2010134797A (ja) 認証サーバ、方法、プログラム、並びに、認証システム
JP5177673B2 (ja) 画像形成装置、情報処理システムと、その処理方法およびプログラム
JP6803108B2 (ja) 画像形成装置とその処理方法とプログラム
JP6394345B2 (ja) 情報処理装置とその処理方法とプログラム
JP6813930B2 (ja) 情報処理装置とその処理方法とプログラム
JP5017598B2 (ja) 印刷制御装置、印刷装置、印刷制御方法、印刷方法およびプログラム
JP2016097574A (ja) 画像形成装置、その制御方法、及びプログラム
JP5445476B2 (ja) 情報処理装置とその処理方法及びプログラム
JP2020170465A (ja) 情報処理装置、制御方法、プログラム
JP5376546B2 (ja) 画像形成装置、情報処理システムと、その処理方法およびプログラム
JP2014032569A (ja) 機密情報管理システム、機密情報管理装置、制御方法、及びプログラム
JP5375884B2 (ja) 認証装置、認証方法、及びコンピュータプログラム
JP2022031302A (ja) 印刷装置、制御方法、及びプログラム
JP5692120B2 (ja) 画像形成装置、制御方法、プログラム
JP2010140158A (ja) 情報処理装置と、その処理方法及びプログラム

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20150410

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20161101

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20161101

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20171222

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180315

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20180703

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180806

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180828

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20181029

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20181031

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20190111

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20190326

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190618

C60 Trial request (containing other claim documents, opposition documents)

Free format text: JAPANESE INTERMEDIATE CODE: C60

Effective date: 20190618

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20190627

C21 Notice of transfer of a case for reconsideration by examiners before appeal proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C21

Effective date: 20190702

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20190719

C211 Notice of termination of reconsideration by examiners before appeal proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C211

Effective date: 20190723

C22 Notice of designation (change) of administrative judge

Free format text: JAPANESE INTERMEDIATE CODE: C22

Effective date: 20200407

C13 Notice of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: C13

Effective date: 20200616

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200817

C23 Notice of termination of proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C23

Effective date: 20201006

C03 Trial/appeal decision taken

Free format text: JAPANESE INTERMEDIATE CODE: C03

Effective date: 20201117

C30A Notification sent

Free format text: JAPANESE INTERMEDIATE CODE: C3012

Effective date: 20201117

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20201126

R151 Written notification of patent or utility model registration

Ref document number: 6803108

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250