JP2021185692A - Image processing device, control method, and program - Google Patents
Image processing device, control method, and program Download PDFInfo
- Publication number
- JP2021185692A JP2021185692A JP2021131299A JP2021131299A JP2021185692A JP 2021185692 A JP2021185692 A JP 2021185692A JP 2021131299 A JP2021131299 A JP 2021131299A JP 2021131299 A JP2021131299 A JP 2021131299A JP 2021185692 A JP2021185692 A JP 2021185692A
- Authority
- JP
- Japan
- Prior art keywords
- user
- logged
- function
- users
- image processing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Control Or Security For Electrophotography (AREA)
- Facsimiles In General (AREA)
Abstract
Description
本発明は、複合機などの画像処理装置に関する。 The present invention relates to an image processing device such as a multifunction device.
近年の複合機を始めとする画像処理装置では、ユーザ認証を行い、ログインしたユーザに応じて、ジョブやリソースに対するアクセス制限が可能なように構成されている装置が数多く存在する。このような画像処理装置では、あるユーザがログイン中にある操作を行い、その操作に対する実行権限が不足していた場合に、認証画面を表示し権限を有する異なるユーザでのログインを促すことが多い。 In recent image processing devices such as multifunction devices, there are many devices that are configured to perform user authentication and restrict access to jobs and resources according to the logged-in user. In such an image processing device, when a user performs a certain operation while logged in and the execution authority for the operation is insufficient, an authentication screen is often displayed to prompt a different user who has the authority to log in. ..
このようなユーザセッション管理としては、異なるユーザでログインした時点で、ユーザに関連する全ての情報(例えば、ユーザ名やユーザのメールアドレスなどのユーザプロファイル、及びユーザ権限)が完全に切り替わる構成(以下、背景技術例1)がある。この場合、異なるユーザでログインする直前に、先にログインしていたユーザは自動でログアウトされるように構成される(例えば、特許文献1参照)。 In such user session management, when a different user logs in, all information related to the user (for example, a user profile such as a user name and a user's email address, and user authority) is completely switched (hereinafter referred to as "user authority"). , Background technology example 1). In this case, immediately before logging in as a different user, the user who logged in earlier is automatically logged out (see, for example, Patent Document 1).
その他のユーザセッション管理としては、既にログインしているユーザ情報のうち、ユーザ名やユーザのメールアドレスなどのユーザプロファイルは切り替わらず、ユーザ権限のみが再評価される構成(以下、背景技術例2)である。この場合の再評価方法としては、先にログインしていたユーザ権限に後からログインしたユーザが持つ権限が追加されることが多い。 As for other user session management, among the user information that has already been logged in, the user profile such as the user name and the user's email address is not switched, and only the user authority is re-evaluated (hereinafter, background technology example 2). Is. As a re-evaluation method in this case, the authority of the user who logged in later is often added to the user authority of the user who logged in earlier.
図16は、上記背景技術例1のユーザセッション管理を示すタイミングチャートである。 FIG. 16 is a timing chart showing the user session management of the background technology example 1.
図中の項目4001は、ユーザセッションにおいて実際に適用されるユーザ名やユーザのメールアドレスなどのユーザプロファイルを表している。項目4002は、ユーザ権限を表している。項目4003は、項目4001,4002の内容を決定するために、画像形成装置がユーザセッションに関連付けて記憶しているログインユーザ情報を表している。また、図17は、図16に用いられるユーザAとユーザBのユーザプロファイル及びユーザ権限の設定を示す表形式図である。
背景技術例1によれば、時刻t401においてログイン画面でユーザ情報を入力し、ユーザAとしてログインする。ユーザAは図17の設定情報によりカラーコピーは許可されており、カラーコピーを実行することができる。 According to the background technology example 1, user information is input on the login screen at time t401, and the user A logs in. The user A is permitted to make a color copy according to the setting information of FIG. 17, and can execute the color copy.
次に、時刻t402においてネットワーク管理機能を実行しようとするが、ユーザAはネットワーク管理機能を禁止されているため、権限を有するユーザでの認証を求められる。ここでユーザBの認証情報を入力することで、ユーザAが管理者としてユーザBでログインする。この時点で、ユーザプロファイル4001は4021のようにユーザBに、ユーザ権限4002は4022のようにユーザBの権限に変更される。
Next, the network management function is to be executed at time t402, but since the user A is prohibited from the network management function, the user who has the authority is required to authenticate. By inputting the authentication information of the user B here, the user A logs in as the user B as an administrator. At this point, the
次に、時刻t403において、再度カラーコピーを実行しようとすると、ユーザBはカラーコピーを禁止されているため、権限を有するユーザでの認証を求められ、再度ユーザAの認証情報を入力する必要に迫られる。 Next, when the user B tries to execute the color copy again at the time t403, the user B is prohibited from performing the color copy, so that the authorized user is required to authenticate, and the user A's authentication information needs to be input again. Be forced.
このように、背景技術例1は、新たなユーザのログイン時にログイン済みのユーザをログアウトさせる構成を採る。この構成では、ユーザに関連する全ての情報が切り替わるために、あるユーザとしては利用できていた機能が、異なるユーザとしてログインした時点で利用できなくなるケースが存在する。利用できなくなった機能を再び利用できるようにするには、ユーザは再度ログインを行わなければならない。その結果、何回もログインを求められるため、使い勝手が悪いという問題があった。 As described above, the background technology example 1 adopts a configuration in which a logged-in user is logged out when a new user logs in. In this configuration, all the information related to the user is switched, so that there is a case where the function that was available to a certain user cannot be used when logged in as a different user. The user must log in again to re-use the feature that is no longer available. As a result, there was a problem that it was not easy to use because it was required to log in many times.
図18は、背景技術例2のユーザセッション管理を示すタイミングチャートである。 FIG. 18 is a timing chart showing user session management of Background Technology Example 2.
図中の符号6001から6003は、図16の符号4001から4003と同じ意味を表す。図18の例における、ユーザAとユーザBのユーザプロファイル及びユーザ権限の設定は図17の例と同様とする。
時刻t601において、ログイン画面でユーザ情報を入力し、ユーザAとしてログインする。ユーザAは、図17の例の設定情報により、利用可能な機能としてカラーコピーが許可されており、カラーコピーを実行することができる。 At time t601, enter user information on the login screen and log in as user A. According to the setting information in the example of FIG. 17, the user A is permitted to perform color copying as an available function, and can execute color copying.
次の時刻t602において、ネットワーク管理機能を実行しようとするが、ユーザAはネットワーク管理機能を禁止されているため、権限を有するユーザでの認証を求められる。ここでユーザBの認証情報を入力することで、ユーザAが管理者としてユーザBでログインする。この時点で、ユーザプロファイル6001はユーザAのままであるが(図18の6021参照)、ユーザ権限6002はユーザAとユーザBに許可されていた項目は全て許可に変更される(図18の6022参照)。
At the next time t602, the network management function is to be executed, but since the user A is prohibited from the network management function, the user who has the authority is required to authenticate. By inputting the authentication information of the user B here, the user A logs in as the user B as an administrator. At this point, the
次の時刻t603において、再度カラーコピーを実行しようとした場合には、ユーザAの権限が有効であるため、再度認証画面が表示されることなく実行することができる。 When the color copy is to be executed again at the next time t603, the authority of the user A is valid, so that the color copy can be executed again without displaying the authentication screen.
このように、背景技術例2では、先にログインしていたユーザまたは後からログインしたユーザのいずれかで許可されている場合は、許可とするように権限を再評価していく。このため、あるユーザとして利用できていた機能が、異なるユーザとしてログインしたとしても使えなくなることはなく、利便性は向上する。 As described above, in the background technology example 2, if either the user who logged in earlier or the user who logged in later is permitted, the authority is re-evaluated so as to be permitted. Therefore, the function that was available as a certain user does not become unusable even if the user logs in as a different user, and the convenience is improved.
しかしながら、ユーザ名やユーザのメールアドレスなどのユーザプロファイルは、先にログインしていたユーザのユーザプロファイルのままか、後からログインしたユーザのユーザプロファイルに切り替わるかが、ユーザにとって直感的には判断しにくい。 However, it is intuitive for the user whether the user profile such as the user name or the user's e-mail address remains the user profile of the user who logged in earlier or is switched to the user profile of the user who logged in later. Hateful.
例えば、電子メール送信機能を備え、送信メールの発信者アドレスにログインユーザのメールアドレスを自動設定する画像処理装置が存在したとする。この画像処理装置にユーザAとしてログイン中に、ある管理設定項目を変更する必要が発生し、管理者であるユーザBとして再ログインして設定変更した後、電子メールを送信した場合、ユーザAとユーザBのいずれが自動設定されるかが判りにくい。これと同様な課題として、意図していないユーザの印刷ジョブとして課金されてしまう、ファクスの発信人名称が意図しない名称になってしまう、定型業務やアドレス帳などの個人データも意図しないユーザデータを参照してしまう、などが挙げられる。 For example, suppose that there is an image processing device that has an e-mail sending function and automatically sets the e-mail address of the logged-in user as the sender address of the sent e-mail. When it is necessary to change certain management setting items while logging in to this image processing device as user A, and after logging in again as user B who is the administrator and changing the settings, when an e-mail is sent, the user A and It is difficult to know which of user B is automatically set. Similar issues include unintended user data such as unintended print jobs for unintended users, unintended fax sender names, and unintended personal data such as routine tasks and address books. You can refer to it.
本発明は上記従来の問題点に鑑み、次のような、画像処理装置を提供することを目的とする。即ち、ログインしたユーザに応じて、ジョブやリソースに対するアクセス制限が可能なように構成されている装置において、ユーザの認証情報入力の回数を軽減させ、利便性を向上させるようにする。 In view of the above-mentioned conventional problems, it is an object of the present invention to provide the following image processing apparatus. That is, in a device configured to be able to restrict access to jobs and resources according to the logged-in user, the number of times the user authenticates information is input is reduced, and convenience is improved.
また、機能を実行するための操作が、ログイン済みのユーザのうちのいずれのユーザのユーザプロファイルを基に行われるのかについて、ユーザが容易に判断できるようにする。 It also makes it easy for the user to determine which of the logged-in users the user profile is based on for the operation to execute the function.
上記目的を達成するために、請求項1に記載の画像処理装置は、ユーザの認証を行うユーザ認証手段と、前記ユーザ認証手段でログインしたユーザに応じて所定の機能に対するアクセス制限を行う手段とを有し、ログイン済みのユーザが所定の機能を実行するため別のユーザとして多重にログインすることが可能な画像処理装置において、前記多重にログインされたユーザに関するユーザ情報をログイン毎にそれぞれ独立して管理する管理手段と、前記所定の機能を実行する時に、前記管理手段で管理されているユーザ情報を参照してログイン済みのユーザ数を確認する確認手段と、前記確認手段の確認によりログイン済みのユーザが単数であるときに、前記所定の機能の実行者として該ログイン済みのユーザを自動的に選択する手段と、前記確認手段の確認によりログイン済みのユーザが複数であるときに、前記所定の機能の実行者としてのユーザをログイン済みのユーザの中から選択させる選択手段と、を備えたことを特徴とする。 In order to achieve the above object, the image processing device according to claim 1 includes a user authentication means for authenticating a user and a means for restricting access to a predetermined function according to a user logged in by the user authentication means. In an image processing device that allows a logged-in user to log in multiple times as another user in order to perform a predetermined function, the user information about the user who has been logged in to the multiple times is independent for each login. Management means to be managed, a confirmation means to confirm the number of logged-in users by referring to the user information managed by the management means when executing the predetermined function, and a confirmation means to be logged in by confirmation of the confirmation means. When there is only one user, the means for automatically selecting the logged-in user as the performer of the predetermined function, and when there are a plurality of logged-in users by confirmation of the confirmation means, the predetermined user. It is characterized by having a selection means for selecting a user as a performer of the function from among logged-in users.
本発明によれば、ユーザの認証情報入力作業の回数を軽減させ、利便性を向上させることができる。また、多重にログインされたユーザのうち、いずれのユーザに関するユーザ情報を基に所定の機能が実行されるのかについて、ユーザは容易に判断することができる。 According to the present invention, it is possible to reduce the number of times the user's authentication information is input and improve the convenience. In addition, the user can easily determine which of the users logged in multiple times the predetermined function is executed based on the user information about which user.
以下、本発明の実施の形態について、図面を参照しながら説明する。 Hereinafter, embodiments of the present invention will be described with reference to the drawings.
[第1の実施の形態]
<システム構成>
図1は、本発明の実施の形態に係る画像処理装置が利用されるシステムの構成を示す模式図である。
[First Embodiment]
<System configuration>
FIG. 1 is a schematic diagram showing a configuration of a system in which the image processing apparatus according to the embodiment of the present invention is used.
このシステムは、ネットワーク上で接続されたサーバ用PC(パーソナルコンピュータ)1000、ユーザ情報用サーバ装置1001、チケット発行用サーバ装置1002、クライアントPC1003、及び画像処理装置1004から構成されている。そして、このシステムは、デバイスを利用するユーザのアクセス制限、及び印刷枚数等のジョブ実行制限を行う印刷管理システムである。なお、ここでのユーザとは、個人ユーザ、部門、組織等を含む。
This system includes a server PC (personal computer) 1000 connected on the network, a user
サーバ用PC1000は、システム管理者ユーティリティが動作し、本システムの設定・管理を行う。特に、ユーザ情報用サーバ装置1001の機能制限情報(以下、ACE)の設定を行うことができる。ユーザ情報用サーバ装置1001には、ユーザIDとパスワードといったユーザ情報、さらにはシステムにおいてユーザ毎やデバイス毎にどの機能の使用が許可されているかというACEの集合である機能制限情報リスト(以下、ACL)が保持されている。
The system administrator utility operates on the
チケット発行用サーバ装置1002は、ユーザ情報用サーバ装置1001に格納されているACLに基づいて、使用可能な機能についての情報を記述したチケットを発行する。クライアントPC1003は、プリンタドライバが動作すると共に、当該クライアントPCを使用する際には、どのユーザが当該クライアントPCを使用しているのかを明らかにするためにログインが必要であるものとする。
The ticket issuing
画像処理装置1004は、例えば多機能複写機である。画像処理装置1004は、紙原稿を複写する機能のみならず、外部のプリンタドライバから送付された印刷データを印刷する機能、紙原稿を読み込みその画像データを外部のファイルサーバ或いはメールアドレス宛に送信する機能(SEND機能)も持つ。さらには、他の画像処理装置にデータを送信して、送信先の画像処理装置で印刷する機能(リモートコピー機能、ファクシミリ機能)なども持つ。
The
ACTは、Access Control Tokenの略語である。ACT1005は、ユーザが画像処理装置1004において実行可能な機能についての情報や、画像処理装置1004への機能制限情報が記載されており、これらの情報をサーバからデバイスへ伝達する役割を持つデータである。
ACT is an abbreviation for Access Control Token. The
上記の、サーバ用PC1000、ユーザ情報用サーバ装置1001、チケット発行用サーバ装置1002、及びクライアントPC1003は、不図示のイーサネット(登録商標)により接続されているものとするが、あくまでもシステムの一例である。画像処理装置1004以外のサーバ用PC1000、ユーザ情報用サーバ装置1001,チケット発行用サーバ装置1002,クライアントPC1003は全て同一のコンピュータで構成できても良い。さらにサーバ用PC1000、ユーザ情報用サーバ装置1001,チケット発行用サーバ装置1002,クライアントPC1003を画像処理装置1004に実装し、画像処理装置1004のみで構成できても良い。
The above-mentioned
<画像処理装置のハードウェア構成>
図2は、図1中の画像処理装置1004のハードウェア構成を示すブロック図である。
<Hardware configuration of image processing device>
FIG. 2 is a block diagram showing a hardware configuration of the
コントローラユニット2000は、画像入力デバイスであるスキャナ2070や画像出力デバイスであるプリンタ2095と接続し、一方ではネットワーク1008や公衆回線1009と接続することで、画像情報やデバイス情報の入出力を行う。CPU2001はシステム全体を制御するコントローラである。RAM2002はCPU2001が動作するためのシステムワークメモリであり、画像データを一時記憶するための画像メモリでもある。ROM2003はブートROMであり、システムのブートプログラムが格納されている。HDD2004はハードディスクドライブであり、システムソフトウェア、アプリケーション、画像データを格納する。
The
操作部I/F2006は、タッチパネルを有した操作部2012とのインターフェース部であり、操作部2012に表示する画像データを操作部2012に対して出力する。また、操作部2012から本システム使用者が入力した情報を、CPU2001に伝える役割をする。Network I/F2010は、ネットワーク1008に接続し、情報の入出力を行う。MODEM2050は公衆回線1009に接続し、情報の入出力を行う。
The operation unit I /
SRAM2100は高速動作可能な不揮発性の記録媒体である。RTC2110は、リアルタイムクロックであり、コントローラユニット2000に電源が入っていない状態でも現在の時刻をカウントし続ける処理を行う。以上のデバイスがシステムバス2007上に配置される。
The
Image Bus I/F2005はシステムバス2007と画像データを高速で転送する画像バス2008を接続し、データ構造を変換するバスブリッジである。画像バス2008は、PCIバスまたはIEEE1394で構成される。画像バス2008上には以下のデバイスが配置される。
The Image Bus I /
RIP2060はラスターイメージプロセッサでありPDLコードをビットマップイメージに展開する。デバイスI/F部2020は、画像入出力デバイスであるスキャナ2070やプリンタ2095とコントローラユニット2000を接続し、画像データの同期系/非同期系の変換を行う。スキャナ画像処理部2080は、入力画像データに対し補正、加工、編集を行う。プリンタ画像処理部2090は、プリント出力画像データに対して、プリンタの補正、解像度変換等を行う。画像回転部2030は画像データの回転を行う。画像圧縮部2040は、圧縮伸張処理を行う。
RIP2060 is a raster image processor that expands the PDL code into a bitmap image. The device I /
<画像処理装置のソフトウェア構成>
図3は、図1中の画像処理装置1004のソフトウェア構成を示すブロック図である。
<Software configuration of image processing device>
FIG. 3 is a block diagram showing a software configuration of the
このソフトウェアは、画像処理装置1004に内蔵されるコントローラユニット2000に実装されるものである。画像処理装置1004に内蔵されコントローラユニット2000によって処理されるソフトウェアは、いわゆるファームウェアとして実装されており、CPU2001によって実行される。
This software is implemented in the
リアルタイムOS3001はリアルタイムオペレーティングシステムであり、組み込みシステムの制御に最適化された各種資源管理のサービスと枠組みを、その上で動作するソフトウェアのために提供する。
The real-
コントローラプラットフォーム3002は、ファイルシステム3003やジョブ・デバイス制御3004、カウンタ3005から構成される。ファイルシステム3003はHDD2004やRAM2002などの記憶装置上に構築されたデータを格納するための機構である。ジョブ・デバイス制御3004は、画像処理装置1004のハードウェアを制御し、また、画像処理装置1004の主にハードウェアが提供する基本機能(プリント、スキャン、通信、画像変換など)を利用するジョブを制御する。カウンタ3005はSRAM2100に格納される、アプリケーション毎の有効期限や、プリント、スキャンのカウンタ値を管理する。
The
システムサービス3006は、画像処理装置1004の稼動状況をモニタリングすることや、ネットワーク1008を介してソフトウェア配信サーバ1006から、ソフトウェアやライセンスをダウンロードするためのモジュールである。
The
アプリケーションプラットフォーム3007は、リアルタイムOS3001、コントローラプラットフォーム3002の機構を、システムアプリケーション3008や、追加可能なアプリケーション3012から利用可能とするためのミドルウェアである。システムアプリケーション3008は、アプリケーション管理3009、ユーザセッション管理3010及びアクセス管理3011から構成される。
The
アプリケーション管理3009は、アプリケーション3012をインストール、アンインストール、起動、停止するための管理モジュールである。ユーザセッション管理3010は、多重にログインされたユーザに関するユーザ情報をログイン毎にそれぞれ独立して管理するモジュールである。即ち、ユーザのログイン・ログアウトに応じて、ユーザプロファイルやユーザ権限を管理するモジュールである。アクセス管理3011は、各種ジョブやリソースへのアクセスを、ユーザセッション管理3010のユーザ権限に基づきながら許可、禁止するためのセキュリティモジュールである。
The
アプリケーション3012は、アプリケーションプラットフォーム3007によって提供される機能を利用して、様々なビジネスモデルを実現する応用ソフトウェアである。
<第1の実施の形態のユーザセッション管理>
次に、第1の実施の形態のユーザセッション管理について、図4を参照して説明する。
<User session management of the first embodiment>
Next, the user session management of the first embodiment will be described with reference to FIG.
図4は、第1の実施の形態のユーザセッション管理を示すタイミングチャートである。 FIG. 4 is a timing chart showing user session management according to the first embodiment.
本実施の形態のユーザセッション管理は、ユーザセッション管理3010及びアクセス管理3011の機能として、画像処理装置1004のCPU2001において実行される。図4中の符号7001から7003は、それぞれ図16の符号4001から4003と同じ意味を表す。また、ユーザAとユーザBのユーザプロファイル及びユーザ権限の設定は図17で示したものと同様とする。
The user session management of the present embodiment is executed in the CPU 2001 of the
ユーザが、時刻t701においてログイン画面(図5)でユーザ情報を入力し、ユーザAとしてログインするとメニュー画面(図6)が操作部2012に表示される。メインメニュー9000の下部にはログインユーザ表示領域9005が配置されており、この時点では、ユーザAとして機能が実行されていることが表示される。ユーザAは図17の設定情報によりカラーコピー機能は許可されており、カラーコピー機能9001を実行することができる。
When the user inputs user information on the login screen (FIG. 5) at time t701 and logs in as user A, the menu screen (FIG. 6) is displayed on the
カラーコピー機能の実行終了後に、ユーザは、メニューへ戻る9002を選択してメインメニュー9000へ戻り、時刻t702においてネットワーク管理機能9003を実行しようとする。このとき、アクセス管理3011は、ユーザAがネットワーク管理機能の実行を禁止されていると判断する。これを受けて、ユーザセッション管理3010は、権限を有するユーザでのユーザ認証を求めるログイン画面(図7)を表示する。
After the execution of the color copy function is completed, the user selects 9002 to return to the menu, returns to the
ここでユーザが、ユーザBの認証情報を入力することでユーザBとして重ねてログインする。このとき、ユーザセッション管理3010はユーザプロファイル7001を7021のようにユーザBに、ユーザ権限7002を7022のようにユーザBの権限に変更する。但し、ユーザAに関連する情報は、破棄も変更も行わず、ログインユーザ情報7003において保持し続ける。併せて、ログインユーザ表示領域9005の表示を次のように変更する。即ち、多重にログインされたユーザA,Bのうち、当該ネットワーク管理機能がユーザBとして実行されていることを表示する。
Here, the user repeatedly logs in as user B by inputting the authentication information of user B. At this time, the
ネットワーク管理機能の実行終了後に、ユーザは、メニューへ戻る9002を選択してメインメニュー9000へ戻り、時刻t703において再度カラーコピー機能9001を実行しようとする。このとき、アクセス管理3011はログイン済みのユーザとしてはユーザAのみが許可されていると判断する。これを受けてユーザセッション管理3010は、ログインユーザ情報7003において保持していたユーザAに関連する情報を基に、ユーザプロファイル7001を7023のようにユーザAに、ユーザ権限7002を7024のようにユーザAの権限に変更する。併せて、ログインユーザ表示領域9005の表示を再度、次のように変更する。即ち、多重にログインされたユーザA,Bのうち、当該ネットワーク管理機能がユーザAとして実行されていることを表示する。
After the execution of the network management function is completed, the user selects 9002 to return to the menu, returns to the
カラーコピー機能の実行終了後に、ユーザは、メニューへ戻る9002を選択してメインメニュー9000へ戻り、時刻t704において、ファクス機能9004を実行しようとする。このとき、アクセス管理3011は、ログイン済みのユーザA、ユーザBとも許可されていると判断する。これを受けてユーザセッション管理3010は、実行ユーザ選択画面(図8の9060)を表示する。ユーザが、ファクス機能9004を実行する実行者である実行ユーザとして例えばユーザBを選択したとする。この場合には、ユーザセッション管理3010は、ログインユーザ情報7003において保持されていたユーザBに関連する情報を基に、次のような処理を行う。即ち、ユーザプロファイル7001は7025のようにユーザBに、ユーザ権限7002は7026のようにユーザBの権限に再度変更する。併せて、ログインユーザ表示領域9005の表示を再度、次のように変更する。即ち、多重にログインされたユーザA,Bのうち、当該ネットワーク管理機能がユーザBとして実行されていることを表示する。
After the execution of the color copy function is completed, the user selects 9002 to return to the menu, returns to the
一方、ファクス機能9004を実行するユーザとしてユーザAを選択した場合には、ユーザプロファイル7001及びユーザ権限7002の内容、並びにログインユーザ表示領域9005の表示について、いずれも変更しない。
On the other hand, when the user A is selected as the user who executes the
<第1の実施の形態に係る特徴的な処理>
次に、第1の実施の形態に係る特徴的な処理について、図9を参照して説明する。
<Characteristic processing according to the first embodiment>
Next, the characteristic processing according to the first embodiment will be described with reference to FIG.
図9は、第1の実施の形態に係る特徴的な処理を示すフローチャートである。この処理は、機能選択時に実行ユーザ情報を自動で決定、またはユーザ選択に応じて決定する処理であり、ユーザセッション管理3010、アクセス管理3011の機能として、画像処理装置1004のCPU2001において実行される。
FIG. 9 is a flowchart showing a characteristic process according to the first embodiment. This process is a process of automatically determining execution user information at the time of function selection or determining according to user selection, and is executed by the CPU 2001 of the
ユーザがステップS121において機能を選択すると、アクセス管理3011は、次のステップS122において前記選択した機能の実行を許可されているログイン済みのユーザが、複数か否かを確認する。ユーザ数が複数でない場合には、ユーザセッション管理3010は、ステップS123において許可されている唯一のユーザを実行ユーザとして自動的に選択する。そして、次のステップS126へ進む。
When the user selects a function in step S121, the
前記選択した機能の実行を許可されているログイン済みのユーザ数が複数である場合は、ユーザセッション管理3010は、ステップS124において実行ユーザ選択画面(図8)を表示する。そして、続くステップS125においてユーザが選択した結果を受信し、これに基づき、前記選択した機能の実行ユーザを決定する。そして、次のステップS126へ進む。
When the number of logged-in users who are permitted to execute the selected function is a plurality, the
上記から、ステップS122からステップS123を経てステップS126へ至るフローの処理は、要するに次のような処理である。即ち、ログイン済みのユーザが複数であっても、前記選択した機能の実行を許可されているユーザが単数の場合には、ログイン済みのユーザのリストからの再選択を促すことなく、当該ユーザを前記選択した機能の実行ユーザとして自動的に選択する。 From the above, the process of the flow from step S122 to step S126 through step S123 is, in short, the following process. That is, even if there are a plurality of logged-in users, if only one user is permitted to execute the selected function, the user is selected without prompting to be re-selected from the list of logged-in users. It is automatically selected as the execution user of the selected function.
次に、ユーザセッション管理3010は、ステップS126において上記の手順で決定された実行ユーザが現在の実行ユーザと同じであるか否かを判断する。同じである場合はそのままステップS129へ進み、アプリケーション3012が前記選択した機能を実行する。同じでない場合は、ユーザセッション管理3010は、ステップS127においてユーザプロファイルを前記決定された実行ユーザに変更し、さらにステップS128においてユーザ権限を前記決定された実行ユーザに変更する。そして、ステップS129において前記選択した機能を実行する。
Next, the
<第1の実施の形態に係る利点>
本実施の形態によれば、ログインしたユーザに応じて、ジョブやリソースに対するアクセス制限が可能なように構成されている装置において、ユーザの認証情報入力作業の回数を軽減させ、利便性を向上させることができる。
<Advantages of the first embodiment>
According to the present embodiment, in a device configured to be able to restrict access to jobs and resources according to the logged-in user, the number of user authentication information input operations is reduced and convenience is improved. be able to.
また、ログインユーザ表示領域を設け、所定の機能がログイン済みのユーザのうちのいずれのユーザとして実行されるのかを表示するようにした。これにより、機能を実行するための操作が、ログイン済みのユーザのうちのいずれのユーザのユーザプロファイルを基に行われるのかについて、ユーザは容易に判断することができる。 In addition, a login user display area is provided to display which of the logged-in users the predetermined function is executed as. This allows the user to easily determine which of the logged-in users the user profile is based on for the operation to execute the function.
[第2の実施の形態]
次に、本発明の第2の実施の形態について説明する。
[Second Embodiment]
Next, a second embodiment of the present invention will be described.
この第2の実施の形態の基本的な構成は、上記第1の実施の形態における図1、図2及び図3で説明したものと同様である。以下、第2の実施の形態に特徴的な部分について説明する。 The basic configuration of this second embodiment is the same as that described with reference to FIGS. 1, 2 and 3 in the first embodiment. Hereinafter, a part characteristic of the second embodiment will be described.
<第2の実施の形態のユーザセッション管理>
図10は、本発明の第2の実施の形態に係るユーザセッション管理を示すタイミングチャートである。
<User session management of the second embodiment>
FIG. 10 is a timing chart showing user session management according to the second embodiment of the present invention.
本実施の形態のユーザセッション管理は、ユーザセッション管理3010、及びアクセス管理3011の機能として、画像処理装置1004のCPU2001において実行される。図10の符号5001から5003までは、それぞれ図16の符号4001から4003までと同じ意味を表す。
The user session management of the present embodiment is executed in the CPU 2001 of the
図11は、図10に用いられるユーザAとユーザBのユーザプロファイル及びユーザ権限の設定を示す表形式図である。 FIG. 11 is a tabular diagram showing user profiles and user authority settings of users A and B used in FIG. 10.
この図11に示す例は、第1の実施の形態で用いた図17の例とは異なり、ユーザプロファイルとして、ユーザのタイプ(種別)を示すユーザタイプ情報8001が登録されている。ユーザタイプには、例えば、匿名ユーザと実名ユーザが存在する。匿名ユーザは、不特定多数の人間によって利用される特別なユーザであり、ユーザの名称に関するユーザ名情報やメールアドレスなどのユーザ特定要素を持たない。実名ユーザは、これらユーザ特定要素を持つユーザである。
The example shown in FIG. 11 is different from the example of FIG. 17 used in the first embodiment, and
ユーザが、時刻t801においてログイン画面(図5)でユーザ情報を入力し、匿名ユーザとしてログインすると、メニュー画面(図12)が操作部2012に表示される。メニュー9010の下部にはログインユーザ表示領域9015が配置されており、この時点では匿名ユーザとして機能が実行されていることが表示される。匿名ユーザは、図11の設定情報によりカラーコピー機能は許可されており、カラーコピー機能9011を実行することができる。なお、匿名ユーザでのログインは画像処理装置1004の起動時に自動で行われても構わない。
When the user inputs user information on the login screen (FIG. 5) at time t801 and logs in as an anonymous user, the menu screen (FIG. 12) is displayed on the
カラーコピー機能の実行終了後に、ユーザは、メニューへ戻る9012を選択してメインメニュー9010へ戻り、時刻t802においてネットワーク管理機能9013を実行しようとする。このとき、アクセス管理3011は、匿名ユーザがネットワーク管理機能を禁止されていると判断する。そして、ユーザセッション管理3010は権限を有するユーザでの認証を求めるログイン画面(図13の9070)を表示する。ここでユーザが、ユーザBの認証情報を入力することでユーザBとして重ねてログインする。このとき、ユーザセッション管理3010は、ユーザプロファイル5001を図10の5021のようにユーザBに変更し、ユーザ権限5002を図10の5022のように、匿名ユーザとユーザBに許可されていた項目を全て許可に変更する。併せてログインユーザ表示領域9015を、ユーザBとして実行されていることが表示されるように変更する。
After the execution of the color copy function is completed, the user selects the
ネットワーク管理機能の実行終了後に、ユーザはメニューへ戻る9012を選択してメインメニュー9010へ戻り、時刻t803において、再度カラーコピー機能を実行しようとする。このとき、アクセス管理3011は、図10の5022に示すユーザ権限5002を参照して、カラーコピー機能が許可されていると判断する。その結果、再度認証画面を表示することなく、カラーコピー機能を実行することができ、ログインユーザ表示領域9015も変更なく、ユーザBとして実行されていることが表示される。
After the execution of the network management function is completed, the user selects 9012 to return to the menu, returns to the
再度のカラーコピー機能の実行終了後に、ユーザは、メニューへ戻る9012を選択してメインメニュー9010へ戻り、時刻t804においてファクス機能9014を実行するとする。このとき、アクセス管理3011は、図10の5022に示すユーザ権限を参照し、ファクス機能9014が許可されてないと判断する。このとき、ユーザセッション管理3010はユーザ変更の不可を通知するエラー画面(図14)を表示する。第2の実施の形態では、実名ユーザでログインしている場合には更なる認証を禁止しているためであり、ユーザプロファイル5001及びユーザ権限5002が変更されることはない。
After the execution of the color copy function is completed again, the user selects 9012 to return to the menu, returns to the
なお、ログイン画面(図5)でユーザ情報を入力する際に、実名ユーザであるユーザAとしてログインし、ネットワーク管理機能9013を実行しようとした場合も同様に、ユーザ変更の不可を通知するエラー画面(図14)を表示する。
When entering user information on the login screen (FIG. 5), when logging in as user A who is a real name user and trying to execute the
<第2の実施の形態に係る特徴的な処理>
次に、第2の実施の形態に係る特徴的な処理について、図15を参照して説明する。
<Characteristic processing according to the second embodiment>
Next, the characteristic processing according to the second embodiment will be described with reference to FIG.
図15は、第2の実施の形態に係る処理を示すフローチャートである。この処理は、権限不足時にログイン済みのユーザタイプに応じて再度認証させるか否かを判断する処理であり、ユーザセッション管理3010、アクセス管理3011の機能として、画像処理装置1004のCPU2001において実行される。
FIG. 15 is a flowchart showing the process according to the second embodiment. This process is a process of determining whether or not to authenticate again according to the logged-in user type when the authority is insufficient, and is executed by the CPU 2001 of the
ユーザがステップS131において機能を選択すると、アクセス管理3011は、ステップS132において、ログイン済みのユーザが前記選択した機能の実行を許可されているかを判断する。許可されていると判断した場合は、ステップS141に進み、アプリケーション3012が前記選択した機能を実行する。一方、許可されてないと判断した場合は、ユーザセッション管理3010は、ステップS133においてログイン中ユーザが匿名ユーザであるかを判断する。匿名ユーザでない場合はステップS134へ進み、エラー画面(図14)を表示する。
When the user selects a function in step S131, the
一方、ログイン中ユーザが匿名ユーザであると判断した場合は、ステップS135へ進み、ログイン画面(例えば図13の9070)を表示し、ステップS136においてユーザから認証情報の入力を受信する。ステップS137において受信した認証情報が正しいかを判断し、正しくない場合はステップS135に戻り前記ステップS135、ステップS137の手順を繰り返す。一方、受信した認証情報が正しい場合、アクセス管理3011は、ステップS138において受信した認証情報に対して前記選択した機能の実行が許可されているかを判断する。許可されていない場合はステップS135に戻り前記ステップS135からステップS138の手順を繰り返す。
On the other hand, if it is determined that the logged-in user is an anonymous user, the process proceeds to step S135, the login screen (for example, 9070 in FIG. 13) is displayed, and the input of the authentication information is received from the user in step S136. It is determined whether the authentication information received in step S137 is correct, and if it is not correct, the process returns to step S135 and the procedures of step S135 and step S137 are repeated. On the other hand, if the received authentication information is correct, the
一方、前記選択した機能の実行が許可されている場合、ユーザセッション管理3010は、ステップS139においてユーザプロファイルを新たにログインしたユーザで上書きする。続いてステップS140においてユーザ権限情報をマージし、ステップS141において前記選択した機能を実行する。
On the other hand, if the execution of the selected function is permitted, the
<第2の実施の形態に係る利点>
ログイン済みのユーザとして、匿名ユーザと実名ユーザが合成されるような場合であっても、上記第1の実施の形態と同等の利点を有する。
<Advantages of the Second Embodiment>
Even when an anonymous user and a real name user are combined as a logged-in user, it has the same advantages as the first embodiment.
なお、本発明の目的は、以下の処理を実行することによっても達成される。即ち、上述した実施の形態の機能を実現するソフトウェアのプログラムコードを記録した記憶媒体を、システム或いは装置に供給し、そのシステム或いは装置のコンピュータ(またはCPUやMPU等)が記憶媒体に格納されたプログラムコードを読み出す処理である。 The object of the present invention is also achieved by executing the following processing. That is, a storage medium in which a program code of software that realizes the functions of the above-described embodiment is recorded is supplied to the system or device, and the computer (or CPU, MPU, etc.) of the system or device is stored in the storage medium. This is the process of reading the program code.
この場合、記憶媒体から読み出されたプログラムコード自体が前述した実施の形態の機能を実現することになり、そのプログラムコード及び該プログラムコードを記憶した記憶媒体は本発明を構成することになる。 In this case, the program code itself read from the storage medium realizes the function of the above-described embodiment, and the program code and the storage medium storing the program code constitute the present invention.
また、プログラムコードを供給するための記憶媒体としては、次のものを用いることができる。例えば、フロッピー(登録商標)ディスク、ハードディスク、光磁気ディスク、CD−ROM、CD−R、CD−RW、DVD−ROM、DVD−RAM、DVD−RW、DVD+RW、磁気テープ、不揮発性のメモリカード、ROM等である。または、プログラムコードをネットワークを介してダウンロードしても良い。 Further, as the storage medium for supplying the program code, the following can be used. For example, floppy (registered trademark) discs, hard disks, optical magnetic discs, CD-ROMs, CD-Rs, CD-RWs, DVD-ROMs, DVD-RAMs, DVD-RWs, DVD + RWs, magnetic tapes, non-volatile memory cards, etc. ROM etc. Alternatively, the program code may be downloaded over the network.
また、コンピュータが読み出したプログラムコードを実行することにより、上記実施の形態の機能が実現される場合も本発明に含まれる。加えて、そのプログラムコードの指示に基づき、コンピュータ上で稼動しているOS(オペレーティングシステム)等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれる。 Further, the present invention also includes a case where the function of the above embodiment is realized by executing the program code read by the computer. In addition, when the OS (operating system) or the like running on the computer performs a part or all of the actual processing based on the instruction of the program code, and the processing realizes the function of the above-described embodiment. Is also included.
更に、前述した実施形態の機能が以下の処理によって実現される場合も本発明に含まれる。即ち、記憶媒体から読み出されたプログラムコードが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれる。その後、そのプログラムコードの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPU等が実際の処理の一部または全部を行う場合である。 Further, the present invention also includes a case where the function of the above-described embodiment is realized by the following processing. That is, the program code read from the storage medium is written in the memory provided in the function expansion board inserted in the computer or the function expansion unit connected to the computer. After that, based on the instruction of the program code, the CPU provided in the function expansion board or the function expansion unit performs a part or all of the actual processing.
1003 クライアントPC
1004 画像処理装置
2001 CPU
2002 RAM
2003 ROM
2012 操作部
1003 client PC
1004 Image processing device 2001 CPU
2002 RAM
2003 ROM
2012 operation unit
本発明は、複合機などの画像処理装置、制御方法及びプログラムに関する。 The present invention relates to an image processing device such as a multifunction device , a control method, and a program .
上記目的を達成するために、請求項1に記載の画像処理装置は、コピー処理を含む複数の機能を実行可能な画像処理装置であって、前記複数の機能には、実行するためにユーザ個人の認証が不要な第一の機能とユーザ個人の認証が必要な第二の機能とが少なくとも含まれ、認証したユーザに前記第一の機能の使用を許可しない設定を行うことが可能であることを特徴とする。 In order to achieve the above object, the image processing apparatus according to claim 1 is an image processing apparatus capable of executing a plurality of functions including copy processing, and the plurality of functions may be performed by an individual user. The first function that does not require authentication and the second function that requires personal authentication of the user are included at least, and it is possible to make settings that do not allow the authenticated user to use the first function. It is characterized by.
Claims (1)
前記多重にログインされたユーザに関するユーザ情報をログイン毎にそれぞれ独立して管理する管理手段と、
前記所定の機能を実行する時に、前記管理手段で管理されているユーザ情報を参照してログイン済みのユーザ数を確認する確認手段と、
前記確認手段の確認によりログイン済みのユーザが単数であるときに、前記所定の機能の実行者として該ログイン済みのユーザを自動的に選択する手段と、
前記確認手段の確認によりログイン済みのユーザが複数であるときに、前記所定の機能の実行者としてのユーザをログイン済みのユーザの中から選択させる選択手段と、
を備えたことを特徴とする画像処理装置。 It has a user authentication means for authenticating a user and a means for restricting access to a predetermined function according to the user logged in by the user authentication means, and another user for the logged-in user to execute a predetermined function. In an image processing device that can log in multiple times as
A management means for independently managing user information related to the multiple logged-in users for each login, and
When executing the predetermined function, a confirmation means for confirming the number of logged-in users by referring to the user information managed by the management means, and a confirmation means.
When the number of logged-in users is singular due to the confirmation of the confirmation means, the means for automatically selecting the logged-in user as the performer of the predetermined function and the means for automatically selecting the logged-in user.
When there are a plurality of logged-in users by the confirmation of the confirmation means, the selection means for selecting the user as the executor of the predetermined function from the logged-in users.
An image processing device characterized by being equipped with.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2021131299A JP7110460B2 (en) | 2020-04-22 | 2021-08-11 | Image processing device, control method and program |
JP2022114831A JP7277654B2 (en) | 2020-04-22 | 2022-07-19 | MULTI-FUNCTIONAL COPYING MACHINE, CONTROL METHOD AND PROGRAM |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020075962A JP6929987B2 (en) | 2019-03-12 | 2020-04-22 | Image processing device, control method and program of image processing device |
JP2021131299A JP7110460B2 (en) | 2020-04-22 | 2021-08-11 | Image processing device, control method and program |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020075962A Division JP6929987B2 (en) | 2019-03-12 | 2020-04-22 | Image processing device, control method and program of image processing device |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022114831A Division JP7277654B2 (en) | 2020-04-22 | 2022-07-19 | MULTI-FUNCTIONAL COPYING MACHINE, CONTROL METHOD AND PROGRAM |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2021185692A true JP2021185692A (en) | 2021-12-09 |
JP7110460B2 JP7110460B2 (en) | 2022-08-01 |
Family
ID=78815809
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021131299A Active JP7110460B2 (en) | 2020-04-22 | 2021-08-11 | Image processing device, control method and program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP7110460B2 (en) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003216260A (en) * | 2002-01-22 | 2003-07-31 | Casio Comput Co Ltd | Data processor and program |
JP2008171113A (en) * | 2007-01-10 | 2008-07-24 | Konica Minolta Business Technologies Inc | Management terminal, image processor, control system, control program, and control method |
-
2021
- 2021-08-11 JP JP2021131299A patent/JP7110460B2/en active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003216260A (en) * | 2002-01-22 | 2003-07-31 | Casio Comput Co Ltd | Data processor and program |
JP2008171113A (en) * | 2007-01-10 | 2008-07-24 | Konica Minolta Business Technologies Inc | Management terminal, image processor, control system, control program, and control method |
Also Published As
Publication number | Publication date |
---|---|
JP7110460B2 (en) | 2022-08-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5398231B2 (en) | Image processing apparatus, control method therefor, and program | |
US8656470B2 (en) | Image processing apparatus, access control method, and storage medium | |
US8613063B2 (en) | Information processing apparatus, information processing method, and recording medium | |
US7865933B2 (en) | Authentication agent apparatus, authentication method, and program product therefor | |
US20170118191A1 (en) | Image processing apparatus, method for controlling the same, and storage medium for carrying out login processing | |
JP2011258000A (en) | Information processing device and user authentication method therefor | |
JP6157546B2 (en) | Information processing apparatus, information processing system, information processing apparatus control method, and program | |
JP6025797B2 (en) | Image forming apparatus, method for controlling the apparatus, and program | |
JP6993910B2 (en) | Information processing equipment, its control method, and programs | |
JP6929987B2 (en) | Image processing device, control method and program of image processing device | |
JP2012043277A (en) | Image forming apparatus, control method, and program | |
JP5274203B2 (en) | Data processing apparatus, method, program, and data processing system | |
JP2013117986A (en) | Image processing apparatus and control method therefor, and program | |
JP6701405B2 (en) | Information processing equipment | |
JP2021185692A (en) | Image processing device, control method, and program | |
JP7277654B2 (en) | MULTI-FUNCTIONAL COPYING MACHINE, CONTROL METHOD AND PROGRAM | |
JP6498235B2 (en) | Information processing apparatus, control method therefor, and program | |
JP2007207174A (en) | Document processor and image forming device | |
JP5879916B2 (en) | Electronic device, management system, and management program | |
JP2011000768A (en) | Image forming apparatus, image forming method, program, and storage medium | |
JP6135780B2 (en) | Electronic device, management system, and management program | |
JP5168043B2 (en) | DATA DISTRIBUTION SYSTEM, DATA DISTRIBUTION DEVICE, DATA DISTRIBUTION METHOD, DATA DISTRIBUTION PROGRAM, AND RECORDING MEDIUM | |
JP7216793B2 (en) | Information processing device, its control method, and program | |
JP6976061B2 (en) | How to recover job device, terminal, and authentication related information | |
JP2010206535A (en) | Image forming apparatus and system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210910 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210910 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20210910 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20211026 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20211224 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220118 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220315 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220405 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220602 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220621 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220720 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 7110460 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |