JP2006203858A - 画像処理装置及び画像処理装置の制御方法 - Google Patents

画像処理装置及び画像処理装置の制御方法 Download PDF

Info

Publication number
JP2006203858A
JP2006203858A JP2005316715A JP2005316715A JP2006203858A JP 2006203858 A JP2006203858 A JP 2006203858A JP 2005316715 A JP2005316715 A JP 2005316715A JP 2005316715 A JP2005316715 A JP 2005316715A JP 2006203858 A JP2006203858 A JP 2006203858A
Authority
JP
Japan
Prior art keywords
service
authentication
execution
request
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2005316715A
Other languages
English (en)
Other versions
JP4095639B2 (ja
Inventor
Nobuyuki Shigee
伸之 重枝
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2005316715A priority Critical patent/JP4095639B2/ja
Priority to US11/313,775 priority patent/US8640193B2/en
Priority to CN2005101323561A priority patent/CN1801710B/zh
Publication of JP2006203858A publication Critical patent/JP2006203858A/ja
Application granted granted Critical
Publication of JP4095639B2 publication Critical patent/JP4095639B2/ja
Priority to US14/133,434 priority patent/US9858430B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Facsimiles In General (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)
  • Computer And Data Communications (AREA)

Abstract

【課題】 画像処理装置が提供するサービスの実行を、実行を要求するユーザの認証と関連付けて画像処理装置で管理することで、なりすましを防止するとともに、認証サーバに対する負荷を軽減する。
【解決手段】 サービス(208、210、212、214)の実行が可能な画像処理装置で、サービスの要求を行ったユーザを内部、または外部の認証サービスを用いて認証し、ユーザの認証をセッション管理手段216はサービスの実行要求を行なったユーザの認証と、サービスの実行状態とを関連付けて管理する。
【選択図】図2

Description

本発明は、画像処理装置及び画像処理装置の制御方法に関するものであり、少なくとも一つのサービスを提供する画像処理装置におけるユーザ認証に関するものである。
近年、コンピュータ(PC)やその周辺機器、複合画像形成装置(MFP)がネットワークに接続し、従来のスタンドアローンの機能に加えてネットワーク経由での各種操作や付加価値の高い機能拡張が実現している。ネットワーク印刷やネットワーク経由でのスキャンイメージの送信、あるいはコピーやプリントに伴うアカウント管理などが中央に設置されたPCを利用してネットワーク経由で集中管理されるようになっている。
さらに、集中管理されたユーザ権限に基づいて、適切にユーザを認証/識別し、適切に機器を利用する権限付与することによって、機器管理者が意図しない不正なMFPの利用を防止、あるいは抑止することが可能となっている。
このようにネットワークにMFPやPCが接続することによって、従来はスタンドアローンで提供され、能力の限定されていたMFPの機能が、より利便性が高く利用できるようになってきている。一方で、ネットワーク経由で物理的には離れた場所からリモートでMFPを利用することができるようになるに従い、情報漏洩やMFPの不正な使用といった問題も比例して増加する傾向を示しており、これに対処するためのユーザ認証機能、アクセス制御機能がMFPにも備わるようになってきている。
もともとスタンドアローンとして利用されてきたときから、MFPには簡単なセキュリティ機能が塔載されているが、上述した背景もあって、近年ではより強固で安全なセキュリティ機能を適用された機器が開発されるようになっている。同時にこの強固で安全性の高いセキュリティ機能自体が、MFPの付加価値として認められつつあり、機器のオプション製品としてMFP本体とは別に販売されインストールされるような構成を採るようにもなっている。
以上のようにセキュリティ機能が強化されたMFPはユーザログイン機能やアクセス制御機能が使用可能となり、これによって機密情報の漏洩を防止することが可能である。このようなセキュリティの強化されたMFPを使用する際には、まず最初に操作パネルの液晶画面にログイン画面が表示されるようになっている。ユーザはMFPを使用するにあたって、まず、ユーザIDとパスワードを入力し、ユーザ認証を通過しなければMFPの操作画面にアクセスすることができないようになっている。
ひとたびユーザ認証を通過すると、従前のMFP操作画面が操作パネルに表示され、コピー、FAX、スキャン、及び電子ファイルの送信などの機能が使用できる。MFPを利用し終えると、利用者が明示的にログアウトを行うボタンを押下することによってログアウトすることができる。ログイン中、利用者はどのような操作でも自由に指定することが可能である。ここで、利用者がもし明示的にログアウトボタンを押さずにMFPを離れた場合でも、一定のタイムアウト時間の経過後に自動ログアウトする仕組みが実装されており、利用者の成りすましを低減している。
しかしながら、タイムアウトによる自動ログアウト処理が起動する前に、もし他の利用者がMFPを操作した場合、他の利用者は、先の利用者に成りすましてMFPを操作することが可能である。そして、資産としての利用価値の高い機密情報を、他人に成りすまして盗むことが可能である。
このように、現在のMFPはユーザ認証機能を備えるようになったものの、厳密にはユーザ認証のセッションを管理できていないため、例えば、コピー枚数によるアカウント管理などを行っている場合に正確な課金処理を行うことができないのである。また、機密書類のスキャンを行うケースでは、本来は情報を取得する権限を有しない利用者が、他の利用者に成りすまして情報を取得することが可能であり、しかも操作ログには他の利用者のジョブとして記録されるといったセキュリティ上の問題があった。
ところで、上述のような問題を解決するためにはユーザの認証セッションを厳密に管理する必要がある。この方法としてセッション管理という手法が従来技術として開示されている。WWW(world wide web)ブラウザがWWWサーバと通信するにあたって、通信相手が互いに通信している相手を認識しつつ通信を行う、いわゆるネットワークセッションの管理である。
例えば、特許文献1では、ブラウザからWWWサーバへアクセスする際、セッション識別子なる情報を提供し、WWWサーバは当該セッション識別子を管理する別の識別子管理サーバに対して当該セッション識別子の正当性を確認依頼し、その結果をもってWWWサーバがレスポンスを返信するといった構成が開示されている。
特開平11−212912号公報
特開平11−212912号公報によれば、セッション識別子を認証サーバが管理し、クライアントとサーバ間の通信の際に、当該セッション識別子を情報に付加する事でネットワークセッションの正当性を識別する。この従来技術では、サービスを提供するサーバは、セッションの正当性を確認するため、ネットワークセッションの正当性を判断する度に認証サーバに問い合わせる必要がある。
また、この従来技術の構成は、認証サーバが全てのネットワークサービスのセッションを集中管理する。このために、認証サーバが認証処理とセッション管理に関する処理とを一手に行う仕組みになっているため、ノードや処理キューが多い場合にパフォーマンスが劣化するといった問題が発生する。加えて、サービスをあとから追加する場合、認証サーバも合わせて改変しなければならずスケーラビリティの上で問題があった。
本発明は、前出の認証セッションをジョブ毎に確実に管理できるようにすることで、悪意を持った利用者の成りすましを防止することを目的とする。また、従来技術におけるパフォーマンスやスケーラビリティの問題を解決することを目的とするものである。
上記目的を達成するために、本発明に係る画像処理装置は、サービス要求元からサービスの実行要求と当該サービス要求元の認証情報とを受信する受信手段と、前記受信手段が前記サービスの実行要求を受け付けたことに基づいて、前記認証情報を用いて前記サービス要求元を認証するための要求を認証サービスに対して発行する認証要求発行手段と、前記認証要求発行手段による前記サービス要求元を認証するための要求に応答して前記認証サービスから受信した認証結果に基づいて、前記サービス要求元が要求するサービスを実行する実行手段と、前記実行手段が実行するサービスの実行状態と、前記サービス要求元の認証状態とを関連付けて管理する管理手段とを有することを特徴とする。
また、上記目的を達成するために、本発明に係る画像処理装置は、サービス要求元からサービスの実行要求と当該サービス要求元の認証情報とを受信する受信手段と、前記受信手段が受信した前記サービス要求元の認証情報と前記サービスの実行要求とに基づいて、前記サービス要求元の認証の可否を判断し、前記サービス要求元が要求するサービスの実行を許可或いは禁止する認証手段と、前記認証手段が許可したサービスを実行する実行手段と、前記実行手段が実行するサービスの実行状態と、前記サービス要求元の認証状態とを関連付けて管理する管理手段とを有することを特徴とする。
また、上記目的を達成するために、本発明に係る画像処理装置の制御方法は、サービス要求元からサービスの実行要求とサービス要求元の認証情報とを受信する受信工程と、前記受信工程で前記サービスの実行要求を受け付けたことに基づいて、前記認証情報を用いて前記サービス要求元を認証するための要求を認証サービスに対して発行する認証要求発行工程と、前記認証要求発行工程での前記サービス要求元を認証するための要求に応答して、前記認証サービスから受信した認証結果に基づいて前記サービス要求元が要求するサービスを実行する実行工程と、前記実行工程が実行するサービスの実行状態と、前記サービス要求元の認証状態とを関連付けて管理する管理工程と、を有することを特徴とする。
また、上記目的を達成するために、本発明の画像処理装置の制御方法は、サービス要求元からサービスの実行要求とサービス要求元の認証情報とを受信する受信工程と、前記受信工程で受信した前記サービス要求元の認証情報と前記サービスの実行要求とに基づいて、前記サービス要求元の認証の可否を判断し、前記サービス要求元が要求するサービスの実行を許可或いは禁止する認証工程と、前記認証工程で許可したサービスを実行する実行工程と、前記実行工程で実行するサービスの実行状態と、前記サービス要求元の認証状態とを関連付けて管理する管理工程と、を有することを特徴とする。
本発明によれば、サービスジョブのジョブセッションを、当該ジョブの発行依頼を行うユーザと対応付けて管理するので、他のユーザによるなりすましを防止することができる。
また、認証サーバがジョブセッションを集中管理するといった構成は取らず、画像処理装置がジョブセッションとしてユーザの認証セッションを管理する構成になっているため、認証サーバの処理パフォーマンスの劣化を防止することができる。
以下、本発明の実施形態について図面を参照しながら説明する。
図1は本発明の一実施形態である、画像処理装置(MFP)とコンピュータ端末とをネットワーク接続したなシステム構成を表すブロック図である。
図1において、100は画像処理装置としてのMFPであり、ネットワーク106を介して接続可能なコンピュータ端末102、104へプリントサービス、スキャンサービス、ストレージサービス、送信サービスを提供するネットワーク対応型MFPである。
プリントサービスとは、画像データ、あるいはコンピュータ端末102、104が送信する印刷ジョブをMFP100で画像形成し、出力する機能を提供するサービスである。
スキャンサービスとは、MFP100で原稿の画像をスキャンし、原稿画像データを生成するサービスである。
ストレージサービスとは、MFP100の外部記憶装置120へ画像データを蓄積する機能や、外部記憶装置120に蓄積されている画像データを操作する機能を提供するサービスである。
送信サービスとは、MFP100のFAX送信、電子メール送信、ファイル送信などの機能を提供するサービスである。
MFP100が提供するこれらのサービスは、コンピュータ端末102、104からのみでなく、MFP100の操作部122や、ネットワーク上の他のMFP(不図示)の操作部からの指示で動作することも可能である。
コンピュータ端末102、並びにコンピュータ端末104は、パーソナルコンピュータ(PC)であり、ネットワーク106を介してMFP100に接続し、MFP100が提供する各サービスを利用する。
本実施形態におけるMFP100は、アプリケーションサービスを後から追加したり削除したりできるようサービスインストール機能が強化されており、オプションキットのインストールによってMFPの付加価値を高めることができる。後から追加されるアプリケーションサービスは、外部記憶装置120にインストールされる。
通信部108は、ネットワーク106を介してコンピュータ端末102や104や他のMFP(不図示)と通信を行う。CPU(Central Processing Unit)116は、MFP100の制御全体を司る。また、CPU116は画像処理部110における種々の機能を実現するためのプログラムを実行する。具体的には、CPU116は、外部記憶装置(本実施形態ではハードディスクを用いる。以下HDD)120あるいはROM(Read Only Memory)124から種々の機能を実現するためのプログラム(アプリケーションプログラム等)を読み出し、メモリ118をワーク領域として、読み出したプログラムを実行する。
画像処理部110はMFP100が扱う種々の画像データに対して必要な画像処理を施す。
スキャナユニット112は原稿を光学的に読み取り、原稿に対応した画像データを発生する。
プリンタユニット114は、スキャナユニットが発生した画像データや、外部記憶装置120に蓄積された画像データや、コンピュータ端末102、104から受信した印刷ジョブに基づき画像形成を行なう。
外部記憶装置120は、MFP100が提供するストレージサービスを実現するために画像データを蓄積する。また、外部記憶装置120はCPU116が実行するアプリケーションプログラムを記憶している。本実施形態において、外部記憶装置120は記憶媒体としてハードディスクドライブ(HDD)を用いるものとするが、他の不揮発性記憶媒体、例えばフラッシュメモリなどを用いても良い。
操作部122は、MFP100を操作するためのユーザの指示を受け付け、またユーザへの操作画面を提供する、いわゆるユーザインターフェース(UI)である。本実施形態において、操作部122はタッチパネルにより操作を受け付ける液晶表示画面とハードキーとを有するものとするが、他の形態でも構わない。
認証サーバ126は、ユーザ認証権限サービスを提供するものであり、詳細は後述する。
次に、操作部122の外観構成を図8に示す。液晶表示部801は、液晶ディスプレイ(LCD)上にタッチパネルシートが貼られており、システムの操作画面を表示するとともに、表示してあるキーが押されるとその位置情報をCPU116に伝える。
スタートキー825はスキャナユニット112を介して原稿画像の読み取り動作を開始する時など、ジョブの実行開始を指示するときに用いる。スタートキー825中央部には、緑と赤の2色LED826があり、その色によってスタートキー825が使える状態にあるかどうかを示す。ストップキー824は稼働中のMFP100動作を止める働きをする。リセットキー822は操作部122からの設定を初期化する時に用いる。
図2は、MFP100の論理的な構成を示すブロック図である。MFP100は図1のMFP100に相当し、MFP100を囲む枠線がMFP100の論理境界である。MFP100は、ネットワーク106を経由して外部に設置された認証権限サービス204(図1の認証サーバ126に相当)に接続している。MFP100は、MFP100に内包されたサービスを利用する際に必要となるユーザ認証を認証権限サービス204へ依頼する。
MFP100は、更に内部の認証権限サービス206を内包している。本実施形態において、ユーザ認証処理を行なうにあたって内部の認証権限サービスを利用するか、それとも外部の認証権限サービスを利用するかは、MFP100に実装されたサービスに依存して、あらかじめ決められているものとする。
MFP100は、Webサービス実装として、スキャンサービス208、プリントサービス210、ストレージサービス212、並びに送信サービス214を内包している。(以下、Webサービスを単にサービスと称すこともある。)
スキャンサービス212は、MFP100でスキャンした原稿の画像データをネットワーク106を経由してコンピュータ端末102、104へ取り込むための機能を提供するWebサービス実装である。プリントサービス210は、画像データ、あるいはコンピュータ端末102、104が送信する印刷ジョブをMFP100で画像形成し、出力するための機能を提供するWebサービス実装である。印刷ジョブはコンピュータ端末102、104がプリンタドライバなどによって生成する印刷のためのデータである。
なお、スキャンサービス208とプリントサービス210が複合的に組み合わさることによって、いわゆるコピー機能(コピーサービス)が実現する。
ストレージサービス212は、MFP100の外部記憶装置120へ画像データを蓄積する機能や、外部記憶装置120に蓄積されている画像データを操作する機能を提供するWebサービス実装である。保持した画像データは、利用者の指示によって外部記憶装置120から取り出して、他の各サービスに供することができるようになっている。
ストレージサービスとプリントサービスが複合的に組み合わさることによって、いわゆるボックスプリント機能(ボックスプリントサービス)(外部記憶装置120に記憶された画像データを画像形成出力する機能)が実現する。
MFP100のこれらサービスを用いた動作をジョブと称する。例えば、コピージョブを実行するにはスキャンサービスとプリントサービスを実行させることになる。ボックスプリント機能を実行させる、つまりボックスプリントジョブを実行するにはストレージサービスとプリントサービスとを実行させることになる。本実施形態において、単独、あるいは複数のサービスを実行させることにより実現するジョブをサービスジョブ、或いは単にジョブと呼ぶ。
送信サービス214は、電子画像データを公知のファクシミリ手順で外部のFAXデバイス(不図示)へ送信したり、SMTP(Simple Mail Transfer Protocol)に従って電子メール送信したり、あるいはFTP(File Transfer Protocol)や、SMB(Service Message Block)等のファイル転送プロトコルに従って外部のファイルサーバやコンピュータ端末(不図示)に送信したりする機能を提供するWebサービス実装である。
本実施形態においては、MFP100の各種機能を上述のようにWebサービス実装として提供しているが、Webサービスによらない他の実装方法によって各種機能を提供するものでも構わない。
セッション管理部216は、サービスジョブのジョブセッション(サービスジョブの開始から完了まで。)を管理する。セッション管理のために、セッション管理部216は、セッション管理テーブル230を保持している。ユーザ認証を終えてジョブの実行が指示されると後述するセッション管理情報が生成され、セッション管理テーブル230に保持される。
セッション管理部216は、ジョブセッションを生成するにあたって、まずユーザ認証によるユーザの確認を行なう。また、ジョブの処理終了レスポンスを受けると、直ちに当該ジョブのセッションを破棄する。
MFP100は、通信機能としてTCP/IP/UDP(Transmission Control Protocol/Internet Protocol/User Datagram Protocol)プロトコルスタック220を有している。そして、ネットワーク106に接続しコンピュータ(図1の端末102、104など)からプリントサービス210等のサービス要求を受け付ける。サービス要求は、SOAP(Simple Object Access Protocol)処理部218によって解釈され、必要なWebサービス実装が呼び出される。
MFP100に対して直接利用者が処理要求を指定するために、ローカル操作画面表示部222が用意されている(物理的には図1の操作部122に相当)。いわゆるローカルユーザインターフェース(LUI)であり、ユーザによる操作のための画面を表示するとともにコピーサービス、FAXサービスなどの処理の指定を受け付ける。
ユーザはWebサービスを利用するにあたって、ローカル操作画面表示部222を用いて当該ユーザを特定するユーザIDの入力を行なう。ローカル操作画面表示部222は、後述するユーザ画面生成・操作操作受け付け処理部224と協働して、入力されたIDのユーザ権限に応じた属性設定画面が表示されるような仕組みが備わっている。
ユーザ権限に応じた属性設定画面とは、例えば、カラー機能/白黒機能の利用の可否、印刷枚数制限、片面/両面の設定の可否或いは強制的な設定、N in 1(1枚の用紙上にNページの画像を縮小して画像形成するための印刷設定。N upとも言う。)の設定の可否或いは強制的な設定などの情報である。また、或いは、そのユーザが多用する機能や好みの設定や操作画面レイアウトといった、そのユーザのためにカスタマイズされた操作画面をローカル操作画面表示部に表示するための設定情報も含まれる。このような情報に基づいてユーザ権限に応じたそのユーザ固有の操作画面をローカル操作画面表示部222に表示させることができる。
これらの権限情報は、図11に示すように認証権限サービス(204、206)内のユーザIDと対応付けたテーブルとして保持されており、これら権限情報に基づいてユーザ固有の操作画面がローカル操作画面表示部222に表示される。なお、ユーザ権限に応じてユーザ毎に画面表示を生成するために、ユーザ画面生成・操作受け付け処理部224が用意されている。
図9は、ローカル操作画面表示部222(物理的には操作部122)の表示画面であり、ユーザ固有でない標準画面の一例を示すものである。
同図に示すように操作画面801上部には、コピーキー802、送信/ファクスキー803、ボックスキー804、リモートスキャナキー805のように各機能がタブ状に表示されたタッチキーに割り当てられて表示されている。
なお、図9はコピーキー802が押下されたときに表示されるコピー機能の初期画面を表している。同図に示すように、コピー機能の初期画面806には、上部にコピー機能が実行可能であることを示すステータスメッセージ(「コピーできます。」)が表示され、その下部には、倍率、選択給紙段、置数が表示される。
また、コピー機能の動作モードを設定するためのタッチキーとして、等倍キー807、倍率キー808、用紙選択キー809、ソータキー810、両面キー811、割込みキー812、文字/写真/地図キー813が設けられている。更に、濃度調整用として薄くするに対応する左矢印キー814、濃くするに対応する右矢印キー815、濃度を自動調整する自動キー816が表示される。なお、初期画面に表示しきれない動作モードの指定は応用モードキー820を押下することで階層的に画面内に設定画面が表示されるようになっている。
システム状況/中止キー817は、押下することで、MFP100のデバイス情報を表示する画面や、プリントジョブ状況を表示する画面(不図示)が表示される。
カラーモード選択キー818はカラーコピー、白黒コピーを指定するか、原稿によってカラーコピーするか白黒コピーするかを自動選択させるかをユーザが選択指示するためのキーである。図9の例では「自動カラー選択」が設定されている。
図10は、ローカル操作画面表示部222(物理的には操作部122)の表示画面であり、ユーザ固有の表示画面の例である。なお、図9と同じ部分には同一の符号を付してある。
図10のユーザ固有画面821は、権限情報が「カラーコピー禁止」、「スキャン機能使用禁止」、「両面コピー強制設定」であるユーザがMFP100でユーザ認証を行なった結果表示される画面である。
権限情報が「カラーコピー禁止」であることから、カラーモード選択キー818が強制的に「白黒」に設定されており、カラーモード選択キー818を押下して他のモードに変更することができなくなっている。そして、権限情報が「スキャン機能使用禁止」であることから、図9では表示されていたリモートスキャナキー805が表示されていない。更に、権限情報が「両面コピー強制設定」となっていることから、両面キー811が押下し、所定の操作をすることで設定可能な、片面原稿を両面コピーする設定819が表示されている。そして両面キー811を押下して片面コピーに変更することはできなくなっている。
図11に認証権限サービス204、206が内部に保持しているユーザIDと権限情報とを対応付けたテーブルの一例を示す。
図11のテーブルにおいて、項目1102はユーザIDであり、項目1104、1106、1108、1110、1112は各種権限情報であり、項目1114は操作部122の操作画面801の表示内容をカスタマイするズ設定情報である。
例えば、ユーザID「690MB」のユーザは、SCANサービスが使用できず、カラー出力が禁止されており、両面プリントが強制されている。このユーザの権限情報を元にユーザ固有画面を生成したものが図10の画面に相当する。
カスタマイズ設定1114は、ユーザの好みの操作画面設定を保持しておく項目である。項目1104、1106、1108、1110、1112の権限情報のような権限を扱う情報ではないが、本実施形態においてカスタマイズ情報1114を含むテーブル1100に設定された情報全体を権限情報と呼ぶ。
ユーザの権限情報を特定するためにはユーザを認証してユーザを識別する必要がある。ユーザを特定するためのユーザ識別情報として、いわゆるユーザIDがある。このユーザIDの受け付けや、後のユーザ確認シーケンスで必要となるPIN(Personal Identification Number)コードの入力はユーザ画面生成・操作受付処理部224が行なう。また、指紋認証などの生体認証を行なう場合は指紋情報など生体情報の入力や、ICカード(スマートカードとも言う)を用いた認証を行なう場合のICカード情報の読み取りについても、ユーザ画面生成・操作受け付け処理部224が行なう。
ユーザの識別、及び権限の付与は、それぞれユーザ認証と呼ばれる一連の処理プロセスの中で実施される。図2の調停処理部226と、内部認証権限サービス206、あるいは外部認証権限サービス204によってこれら一連のユーザ認証処理が実現する。
調停処理部226は、サービスごとに異なる認証権限サービスが指定されている場合、ユーザ認証処理要求を適切な認証権限サービス(204、或いは206)に振り分ける機能を有している。
例えば、スキャンサービス208、プリントサービス210、及びストレージサービス212は、内部認証権限サービス206によってユーザ認証が行われ、送信サービス214は外部認証権限サービス204によって実施されるといった場合に、前記調停処理部226は、ユーザ認証要求を適正な認証権限サービス(204、または206)に振り分ける。
本実施形態においては外部認証権限サービス204と内部認証権限サービス206の2つの認証権限サービスを用いているが、認証権限サービスが3つ以上あっても構わないし、これら複数の認証サービスがMFP100の内部にあっても外部にあっても構わない。
どのサービスがどの認証権限サービスを利用しているかは、あらかじめマッピングテーブルとして関連付けておく必要がある。XMLスクリプト228は、このマッピングテーブル有しておりであり、Webサービスとこれに関連する認証権限サービスの関連情報を保持している。調停処理部226はXMLスクリプト228を参照してユーザ認証要求を行なうべき認証権限サービスを決定する。なお、Webサービス実装を追加、削除した場合は、これらの処理に応じて、前記XMLスクリプト228も更新すればよいの。このようにXMLスクリプト228を設けることで新たなWebサービスが追加された場合にも認証権限サービス(認証サーバ)の改変の必要が無く、スケーラビリティが向上する。
図12にXMLスクリプト228の一具体例を示す。
図12に示すXMLスクリプトの場合、そのファイル名は“Sample1”である。1201において、プリントサービス210に対して、認証・権限サービスAを対応付けるよう記述している。1202において、スキャンサービス208に対して、認証サービスBを対応付けるよう記述している。1203において、ストレージサービス212に対して、権限サービスBを対応付けるよう記述している。1204において、FAXサービス214に対して、認証・権限サービスCを対応づけるよう記述している。これにより調停処理部226は、それぞれのWebサービスに対し、それぞれ異なる認証権限サービスを振り分けることができる。
以上、本実施形態にかかるMFP100の論理的な構成を説明した。この、論理的な構成を実現するプログラムは、前述した複数の論理機能コンポーネントの集合体として実現される。また、これら複数の論理機能コンポーネントは、互いに関連しながら所定のシーケンシャルな動作を行うことによって、MFP100としての機能が実現する。このシーケンシャルな動作は、SOAP処理部218の論理機能として実装されており、上述の処理を具現化している。
次に、図3〜図7を用いて、本実施形態における特徴的な処理について説明する。なお、図3〜図7の処理フローは、MFP100のCPU116がROM124或いは外部記憶装置122からメモリ118へロードするプログラムを実行することで実現されるものである。
図3は、MFP100において、ユーザがサービスを利用する時のサービス要求処理フローである。
まず、ユーザはサービスの指定に先立ってユーザIDを入力する(ステップS302)。サービスを要求するユーザを識別するためである。ユーザIDの入力には様々な手段があり、例えば、図13のような操作画面を表示して直接ユーザ名を、ローカル操作画面表示部222を介してユーザ画面生成・操作受付処理部224から入力する方法がある。あるいはMFP100に備えられた不図示のICカードリーダ(接触式、非接触式は問わない)に当該ユーザのICカードを読み取らせるなどの方法がある。
ユーザID情報は、ユーザ画面生成・操作受付処理部224によって受け付けられ、SOAP処理部218に保持される。
図13は操作部122上の液晶表示部801上に表示される、ユーザID入力画面である。不図示のテンキーやキーボードを用いてユーザID入力欄1302にユーザIDを入力し、エンターキー1306を押下して確定する。ここではPINコード入力欄1304にはPINコードを入力してもしなくても良い。また、図13でPINコード入力欄1304を表示しないようにしても良い。
この時点でユーザはMFP100のユーザ画面生成・操作受付処理部224を操作することが可能になる。そこで、利用するサービス種別を当該ユーザ画面生成・操作受付処理部224から指定する(ステップS304)。サービス種別の指定は、例えば、サービスボタンを押下する、あるいは画面に表示されたサービス属性指定用のタブを選択するといった操作によって実施される。ユーザの指定したサービス種別情報は、SOAP処理部218によって保持される。
SOAP処理部218は、当該サービス種別情報に基づいて、指定されたサービスに対して状態を問い合わせる(ステップS306)。サービスの状態とは、画像処理装置200のジャム中、紙なし、トナーなし、故障、といった情報が含まれる。
一方、SOAP処理部218は、ユーザ識別情報とサービス種別情報とを保持しているので、このサービスジョブを指定したユーザの権限情報を取得することが可能である。
権限情報は、認証権限サービス204、あるいは206に保持されている。従って、SOAP処理部218は、まず調停処理部226に対してサービス種別情報を渡し、ユーザの権限を保持している認証権限サービスを検索する。検索の結果、どの認証権限サービスにアクセスすればよいかがわかると、SOAP処理部218は次に、ユーザID情報をもって、指定された認証権限サービスにアクセスする。そして、当該ユーザIDに該当するサービスに対するユーザ権限情報を取得する(ステップS308)。
取得したユーザ権限情報を、SOAP処理部218はユーザ画面生成・操作受け付け処理部224に渡し、ユーザ画面生成・操作受け付け処理部224は、当該ユーザ固有の操作画面を生成する(ステップS310)。ユーザ権限が反映されたユーザ固有の画面なので、ユーザが処理指定できない属性は、この段階で受け付けないよう制限をかけることができる。
なお、制限の方法として、操作部122にタッチパネルを用いる場合は、ユーザが使用できない処理に対応した設定ボタンをグレーアウト処理(可視制限)しても良いが、この段階ではユーザ認証が行われる前なので、他人にユーザ権限に関する情報が漏洩してしまう可能性がある。例えば、当該ユーザはどのような処理が使用可能でどのような処理が使用制限されているかを他人が知ることが出来てしまう。そこで、操作部122に表示する設定ボタンの表示は特に変更せず、ユーザが使用できない処理に対応した設定ボタンをユーザが押すことはできるがそのボタン押下を受け付けない様にする不可視の制限を実装することも可能である。
当該ユーザ固有の操作画面を表示した後、ユーザによるサービス処理に関連する一連のサービス属性の指定を受け付け、(ステップS312)ユーザは次に当該サービスジョブの実行指示を行う(S314)。ジョブの実行指示は、操作部122上に用意されたスタートキー825を押下する。しかし、操作部122に指紋読み取りデバイスが塔載されている場合は、指紋読み取りセンサに触れることで、認証と同時にジョブの実行指示を行うことが可能である。
この場合、スタートキー825に指紋読み取りセンサを内蔵するように構成するか、指紋読み取りセンサがスタートキーとしても機能するように構成することが考えられる。これによりジョブの開始の指示にあたってユーザは認証に係る操作(指紋の読み取り)とジョブの開始指示を1アクションで指示することができ、利便性の向上が期待できる。
一方、操作部122に指紋読み取りデバイスが搭載されていない場合は、スタートキー825の押下と、ユーザ認証のための操作(PINコードの入力)を行なうことになる。
図4は、図3のサービス実行の指示(ステップS314)のサブルーチンを示すフローチャートであり、PIN認証方式におけるサービスの実行処理フローについて説明したものである。
図3のサービス要求処理フローでサービス実行の指示(ステップS314)をユーザが行なうと、図4で説明するサービス実行指示の処理フローが開始する。この処理フローではユーザ認証を行なう工程が含まれており、したがってユーザ認証の方式に依存して幾つかのフローが考えられる。図4ではPINコードを利用したユーザ認証方式に基づく処理フローを説明するものである。
また、このサブルーチンを開始するにあたり、後述する失敗カウンタの値をゼロクリアする。尚、本実施形態においてこの失敗カウンタはメモリ118上に構成されるものとするが、専用のカウンタを設けるなど他の方法を用いても良いものとする。
サービス実行指定はMFP100の操作部122上のスタートキー825を押下することによって始まる(ステップS402)。ここで従来のMFPであれば、スタートキーを押下したことに応答して引き続き指定した処理が開始するが、本実施形態にかかるMFPによれば、スタートキー825押下の次にユーザ確認情報の受付処理(ステップS404)が実行される。すなわち、ユーザを確認するためのPINコードの入力画面がローカル操作画面表示部222に現れる。ユーザは操作部上のテンキー(不図示のハードキーで構成される)か、或いは液晶表示部801上に表示されるソフトキーボードを操作してPINコードを入力する。
図15にPINコード入力画面の例を示す。図15の画面は図13ユーザID入力画面と類似の画面である。ここでは、不図示のハードキーやキーボードを利用して当該ユーザのみが知りうるPINコードを入力欄1504入力する。PINコードは、数字、及び文字の組み合わせによって構成される所定の桁数の秘密情報である。なお、ユーザID入力欄1502に当該ユーザのユーザIDを入力してもしなくても良い。なぜなら、ユーザIDは図13のユーザID入力画面で既に入力されており、SOAP処理部218が当該ユーザ識別情報(ユーザID)を保持しているからである。従って図15において、ユーザID入力欄1502を表示しなくても良い。
なお、セキュリティ機能強度を上げてセキュリティ機能を向上するために、パスワード空間を広げたり、所定の桁数より大きい桁数のPINを設定させたりすることが可能である。また、所定の回数ユーザの確認に失敗した場合、ユーザ認証の一連の処理を一時的に中止することによって、セキュリティ機能強度を上げることもできる。
入力欄1504にPINコードを入力後、エンターキー1506を押下してPINコードの入力を確定する。
ユーザが入力したPINコードは、所定の認証権限サービス204、または206によって確認される。ここで、ユーザ認証に必要なユーザID情報やユーザ認証を行うサービスの指定は、図3のステップS302、及びステップS304によって既にユーザによって入力されており、これらの情報は一時的にSOAP処理部218によって保持されている。
ユーザ確認(ステップS406)は、SOAP処理部218が保持するユーザIDとステップS404でユーザにより入力されたPINコードに基づいて、指定した認証権限サービス204、または206によって処理される。そして、認証結果がSOAP処理部218に戻ってくることによりユーザ認証が確立する。当該ユーザが認証されている状態を示す情報はSOAP処理部218が管理する。
ステップS406のユーザ確認に成功した場合は、サービス処理(ステップS408)を実行する。一方、ステップS406でユーザ確認に失敗した場合は、再認証を行うために次の処理フローが実行される。すなわち、ユーザ確認失敗カウンタがインクリメントされる(ステップS410)。失敗カウンタが所定値に到達したか否か判定される(S412)。もし、所定値に到達していない場合(ステップS412でNo)は再認証のために再びPINコードの入力を受け付ける(ステップS404)。しかし、所定値に到達していた場合(ステップS412でYes)はサービス受け付けを中止(ステップS414)して処理を終了する。
ステップS414で、サービス受け付けを中止した後、再認証を受け付けるまでに所定時間、ユーザ認証の受け付けをロックする。また、再認証を受け付ける時には、失敗カウンタをクリアする処理が実施されることは言うまでもない。
図5は、図4のステップS406でユーザ確認に成功した後サービス実行を行う(ステップS408)サブルーチンの詳細を説明したものである。
ユーザの指定したジョブセッションを管理するために、図5で示す処理フローの中で当該ジョブセッションの管理情報(以下、セッション管理情報という)が作成される。これら一連の処理は、SOAP処理部218、並びにセッション管理部216によって実行される。また、生成したセッション管理情報は、前記セッション管理部216によってセッション管理テーブル230に保持される。セッション管理テーブル230は、物理的には外部記憶装置120に記憶されているものとする。
図14にセッション管理テーブルの一例を示す。セッション管理テーブルは、ジョブをユニークに識別するためのジョブの識別情報1402、サービス処理フローに関する情報1406、並びにユーザの識別情報1404(図11におけるユーザID1102に相当)などから構成される。セッション管理テーブルを構成する各行がジョブ識別情報で示されるジョブのセッション管理情報である。
サービス処理フローに関する情報は更に、単独/複合識別情報1408、サービス構成情報1410、実行中サービス情報1412からなる。単独/複合識別情報1408は、そのジョブが単独サービスであるか複合サービスであるかを示す情報である。サービス構成情報1406は、サービスの種類と、そのサービスが複合サービスである場合、その複合サービスを構成する単独サービスの種類と順番を示す情報である。実行中サービス情報は、複合サービスにおいて現在実行中である単独サービスを示す情報である。
ここで、本実施形他における単独サービスと複合サービスについて説明する。
MFP100のスキャンサービス208、プリントサービス210、送信サービス214、並びにストレージサービス212といった単独で実行可能なジョブを、本実施形態では単独サービスと呼んでいる。コピーサービスやScan to Sendサービス(原稿をスキャンしてファクシミリなどで送信する機能を提供するサービス)などは、これら単独サービスを複合的に処理することによって提供される複合サービスである。単独サービスは、スキャンサービス208、プリントサービス210、ストレージサービス212、及び送信サービス214などの論理コンポーネントによって実現される。また、物理的には図1のスキャナユニット112、プリンタユニット114、通信部108、及び外部記憶装置120などによって実現される。
ユーザ確認に成功しサービス処理(図4のステップS408)が実行されると、セッション管理テーブル230中にセッション管理情報が生成される。そして、生成したセッション管理情報と、SOAP処理部218で管理している、当該サービスを要求したユーザの認証認証状態を関連付ける(ステップS502)。
セッション管理テーブル230内に管理されているセッション管理情報として、図14のジョブ識別情報0001を例に説明する。このジョブはスキャンサービス、プリントサービスの順に処理する複合サービスであるコピージョブであり、現在はスキャンサービスを実行しているという情報を有している。一方、ジョブ識別情報0002は、プリントサービス単独で実行可能なプリントジョブである。
次に、ステップS504ではセッション管理情報のサービス処理フローに関する情報1406を参照し、複合サービスの処理が必要か否かが判断される。複合サービスの場合は、全てのサービスが完了するまではジョブセッションを維持する必要があるため、この段階で処理を分ける必要がある。
複合サービス処理の場合(ステップS504でYes)は、サービス処理フローに関する情報1406で定められた内容にしたがって、順に単独サービスの処理が行われる(ステップS506〜S510のループ)。
例えば、コピーサービスをユーザが指定した場合、スキャンサービスと印刷サービスが順番に処理されることになる。単独サービスの処理(ステップS506)が完了すると、その状態がセッション管理テーブル230内の当該ジョブのセッション管理情報が更新され(ステップS508)る。そして、次の単独サービスとしてどのサービスを実行しなければならないか判断できるようになっている。
ただし、ステップS508でのセッション管理情報の更新は、複合サービスの内容によっては先に行なう単独サービスがすべて完了していない場合、つまり先行単独サービスが一部完了した状態で更新するようにしてもよい。例えば、先述のコピーサービスはスキャンサービスとプリントサービスの複合サービスであるが、複数ページの原稿をコピーする場合、先に行なう単独サービスであるスキャンサービスが全ページのスキャンを完了してからプリントサービスを開始する必要は無い。むしろプロダクティビティの観点から言えば、最初の1ページのスキャンが完了した時点でそのページのプリントを開始した方が良い。このような場合は、1ページのスキャンが完了した時点でプリントサービスの実行を開始するようにセッション管理情報の更新を最適なタイミングで行なう必要がある。また、この場合、スキャンサービスとプリントサービスがある期間は同時に実行されることになる。
複合サービスの場合にどのサービスの処理が完了して、未完了の単独サービスがどれかを判断するために、ステップS508でセッション管理情報の更新が行われる。引き続く未完了単独サービスの有無を判断する工程(ステップS510)で、複合サービスのジョブが完了したか否か判断し、未完了の場合は、再びステップS506の単独サービス処理工程を実行する。一方、全てのサービスが処理され複合サービスが完了した場合は、サービス管理セッションの破棄(ステップS512)を実行する。
サービス管理セッション破棄(ステップS512)は、ユーザの認証された状態を確実に終了させるために実行される。ジョブセッションとユーザが認証された状態をサービスセッションと関連付けて管理することで、ユーザ認証の状態をジョブの完了とともに確実に終了(或いはログオフ)することが可能となる。これによって悪意を持った利用者の成りすましによる脅威を未然に防止することが可能となる。
しかも、セッション管理情報を参照すれば、そのサービスが終了したらジョブセッションが終了するかが分かるので複合サービスからなるジョブの実行の際にもどのサービスが完了したらユーザ認証された状態を終了させてよいかを容易に制御できる。
また、実行するジョブが複合サービスからなるジョブである場合においても各単独サービスを実行する毎にユーザ認証を行なう必要が無いので認証権限サービス204、或いは206のパフォーマンスの劣化を回避することができる。
ところで、ユーザの指定したサービスジョブが単独サービスの場合は、S514が実行され、サービス完了後、直ちにサービス管理セッションの破棄(ステップS512)が実行される。ユーザの指定したサービスが複合サービスでは無いので、セッション管理テーブルを更新する必要が無いからである。
図6は、図5のステップ506、514の単独サービス処理のサブルーチンを説明したフローチャートである。
図6において、まず、単独サービスを実行する(ステップS602)。この段階では既にユーザの識別確認(ステップS302、S402)やジョブの処理属性の指定(ステップS312)が行われており、各単独サービスは指定されたサービス処理属性に従ってジョブを実行するだけである。
各サービスでの処理が終わるとその処理ステータスがわかるので各サービスの処理結果が正常に終了したか否か判断される(ステップS604)。例えば、プリントジャムのようにジョブが正常に終了せず中断した状態の場合は、ジャム処理などの復帰処理が行われる(ステップS606)。復帰が正常に完了したかどうかの判断が行われ(ステップS608)、復帰した場合は(ステップS608でYes)、単独サービスの処理工程が終了し、復帰しなかった場合は(ステップS608でNo)、再び復帰処理(ステップS606)が実行される。
図16は、ユーザIDの入力(ステップS302)からジョブの終了と認証セッションの破棄(ステップS512)までの流れを示すチャートである。このチャートから分かるように、ユーザ認証セッションの開始から終了と、ジョブセッションの開始から終了までが一致していることが分かる。
以上、図3〜図6の各フローを経て、ユーザの指定したサービス処理が完了し、かつユーザの認証状態が自動的に終了する。他の悪意を持ったユーザが認証済みユーザのログインセッションを利用してなりすましを考えたとしても、ジョブ毎にユーザ認証が必要であり、かつジョブが完了すると強制的にユーザ認証状態が解除されるため、なりすましを防止することができる。
ところで、図4で説明したPINコードによるユーザ認証の代わりに他の認証方式、たとえば、指紋認証を用いる場合、多少異なる処理フローとなる。
図7を用いて、MFP100が指紋認証デバイスを搭載した場合の処理フローを説明する。
指紋認証デバイスはPINコード入力の変わりに、ユーザの指紋をセンサで読み取って、指紋データの整合性を確認することでユーザの確認を行う。従って、PINコードの入力が不要となる。ユーザにとっては、ジョブ実行のための操作指定が少なくなるため、利便性が向上する。
ユーザがサービスの処理を指定する一連の工程において、図3のステップS314におけるサービス実行の指定処理の内容が指紋認証の場合においてはPINコード認証の場合と異なるフローとなる。
図7において、まず指紋情報を受け付けて認証を行なう(ステップS702)。この段階で、ユーザはサービスの処理属性の指定(ステップS312)などが完了している。ステップS702で、ユーザは自分の指紋を指紋センサに読み取らせる。本実施形態では、指紋センサ(不図示)はMFPに装着されており、指紋認証デバイスの一部を構成するものであり、本実施形態では操作部122に設けるものとする。
指紋センサは、あらかじめ登録されたユーザの指紋データを用いてユーザ確認を行う(ステップS704)。ユーザ確認が成功した場合は、直ちにサービス処理(ステップS706。図4のステップS408と同じ)が実施される。このとき、ユーザはあらためてサービス実行のためのキーを押下する必要は無い。指紋センサを用いて指紋を読み取らせたことをもって、サービスの実行指示が行われた認識するからである。
しかし、ユーザ確認に失敗した場合は、再認証のための工程に移行する。図4の場合と同様に指紋認証を用いた実施形態においても認証回数を制限し、所定回数、認証に失敗した場合はサービスの次回受け付けを一定時間停止する処理が備わっている。この機構を実現するため、失敗カウンタ(不図示)を設け、認証に失敗した場合はこの失敗カウンタがインクリメントされる(ステップS708)。
失敗カウンタの値は、内部プロセスによって監視されており、あらかじめ設定してある所定回数に到達したか否かが判断される(ステップS710)。ここで、所定回数に到達した場合は、前述した通り、サービスの次回受け付けを一定時間停止する処理(ステップS711)が実行される。そうでない場合は、再び指紋認証を行うため、指紋情報受け付け&認証の処理(ステップS702)を実行する。
なお、図7で説明した処理フローが終了すると、図3に説明したサービス実行の指定(ステップS314)が完了し、図3のサービス要求受け付けフローが終了する。一方、図7のサービス処理(ステップS706)は、図5及び図6で説明した処理フローがそれぞれ内部ルーチンとして実施されることは言うまでも無い。
[他の実施形態]
なお、本発明は、複数の機器(例えばホストコンピュータ、インタフェイス機器、リーダ、プリンタなど)から構成されるシステムに適用しても、一つの機器からなる装置(例えば、複写機、ファクシミリ装置など)に適用してもよい。
また、本発明の目的は、前述した実施形態の機能を実現するソフトウェアのプログラムコードを記録した記憶媒体を、システムあるいは装置に供給し、そのシステムあるいは装置のコンピュータ(またはCPUやMPU)が記憶媒体に格納されたプログラムコードを読出し実行することによっても、達成されることは言うまでもない。
この場合、記憶媒体から読出されたプログラムコード自体が前述した実施形態の機能を実現することになり、そのプログラムコードを記憶した記憶媒体は本発明を構成することになる。
プログラムコードを供給するための記憶媒体としては、例えば、フロッピ(登録商標)ディスク、ハードディスク、光ディスク、光磁気ディスク、CD−ROM、CD−R、磁気テープ、不揮発性のメモリカード、ROMなどを用いることができる。
また、コンピュータが読出したプログラムコードを実行することにより、前述した実施形態の機能が実現されるだけでなく、そのプログラムコードの指示に基づき、コンピュータ上で稼働しているOS(オペレーティングシステム)などが実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
さらに、記憶媒体から読出されたプログラムコードが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書込まれた後、そのプログラムコードの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPUなどが実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
本発明の実施形態における画像処理装置を含むシステムのブロック図である。 本発明の実施形態を示す画像処理装置を含むシステムの論理的な構成図である。 ユーザからのサービス要求受け付け時の処理の一例を示すフローチャートである。 PINコード認証方式を利用する場合のサービス実行指定の処理について説明したフローチャートである。 図4のサービス処理の詳細について説明したフローチャートである。 図5の単独サービス処理の詳細について説明したフローチャートである。 指紋認証方式を利用する場合のサービス実行指定の処理について説明したフローチャートである。 操作部122の外観を示す図である。 ローカル操作画面表示部222に表示される標準画面の一例を示す図である。 ローカル操作画面表示部222に表示されるユーザ固有の画面の一例を示す図である。 ユーザIDと権限情報とを対応付けたテーブルの一例を示す図である。 XMLスクリプト228の一例を示す図である。 ユーザIDを入力するための操作画面の一例を示す図である。 セッション管理テーブル230の一例を示す図である。 PINコードを入力するための操作画面の一例を示す図である。 ユーザIDの入力からジョブの終了とセッションの破棄までの流れを示すチャートである。
符号の説明
100 MFP
120 外部記憶装置
122 操作部
204 外部認証権限サービス
206 内部認証権限サービス
208 スキャンサービス
210 プリントサービス
212 ストレージサービス
214 送信サービス
216 セッション管理手段
218 SOAP処理手段
226 調停処理手段
230 セッション管理テーブル

Claims (14)

  1. サービス要求元からサービスの実行要求と当該サービス要求元の認証情報とを受信する受信手段と、
    前記受信手段が前記サービスの実行要求を受け付けたことに基づいて、前記認証情報を用いて前記サービス要求元を認証するための要求を認証サービスに対して発行する認証要求発行手段と、
    前記認証要求発行手段による前記サービス要求元を認証するための要求に応答して前記認証サービスから受信した認証結果に基づいて、前記サービス要求元が要求するサービスを実行する実行手段と、
    前記実行手段が実行するサービスの実行状態と、前記サービス要求元の認証状態とを関連付けて管理する管理手段と、を有することを特徴とする画像処理装置。
  2. 前記管理手段は、前記実行手段が実行するサービスの実行に関する情報と、前記サービスの要求元の認証状態とを対応付けて管理することを特徴とする、請求項1に記載の画像処理装置。
  3. 前記管理手段は、前記実行手段によるサービスの実行が終了した場合、該実行が終了したサービスに対応付けられたサービス要求元の認証状態を終了することを特徴とする、請求項2に記載の画像処理装置。
  4. 前記実行手段が実行するサービスのうち少なくとも一つは、複数のサービスを実行することによって提供される複合サービスであることを特徴とする請求項1乃至3のいずれか1項に記載の画像処理装置。
  5. 前記管理手段は、前記実行手段が実行するサービスが複合サービスである場合、当該複合サービスを構成する複数の単独サービスの各々に関する情報を管理することを特徴とする、請求項4に記載の画像処理装置。
  6. 前記管理手段は、前記複合サービスを構成する複数の単独サービスの実行順序を管理し、最後に実行する単独サービスの実行が完了した場合に当該複合サービスに対応付けられたサービス要求元の認証状態を終了することを特徴とする、請求項5に記載の画像処理装置。
  7. 前記受信手段は、サービス要求元からの操作を受け付けるための操作画面を表示する表示手段を有し、サービス要求元からサービス要求元を特定する情報を受信したことに応答してサービス要求元固有の操作画面を表示することを特徴とする、請求項1乃至6のいずれか1項に記載の画像処理装置。
  8. 前記サービスは、印刷サービス、スキャンサービス、画像送信サービス、ストレージサービスのいずれか一つを含むことを特徴とする、請求項1乃至7のいずれか1項に記載の画像処理装置。
  9. 前記サービスはWebサービスであることを特徴とする、請求項1乃至8に記載の画像処理装置。
  10. サービス要求元からサービスの実行要求と当該サービス要求元の認証情報とを受信する受信手段と、
    前記受信手段が受信した前記サービス要求元の認証情報と前記サービスの実行要求とに基づいて、前記サービス要求元の認証の可否を判断し、前記サービス要求元が要求するサービスの実行を許可或いは禁止する認証手段と、
    前記認証手段が許可したサービスを実行する実行手段と、
    前記実行手段が実行するサービスの実行状態と、前記サービス要求元の認証状態とを関連付けて管理する管理手段と、を有することを特徴とする画像処理装置。
  11. サービス要求元からサービスの実行要求とサービス要求元の認証情報とを受信する受信工程と、
    前記受信工程で前記サービスの実行要求を受け付けたことに基づいて、前記認証情報を用いて前記サービス要求元を認証するための要求を認証サービスに対して発行する認証要求発行工程と、
    前記認証要求発行工程での前記サービス要求元を認証するための要求に応答して、前記認証サービスから受信した認証結果に基づいて前記サービス要求元が要求するサービスを実行する実行工程と、
    前記実行工程が実行するサービスの実行状態と、前記サービス要求元の認証状態とを関連付けて管理する管理工程と、を有することを特徴とする画像処理装置の制御方法。
  12. サービス要求元からサービスの実行要求とサービス要求元の認証情報とを受信する受信工程と、
    前記受信工程で受信した前記サービス要求元の認証情報と前記サービスの実行要求とに基づいて、前記サービス要求元の認証の可否を判断し、前記サービス要求元が要求するサービスの実行を許可或いは禁止する認証工程と、
    前記認証工程で許可したサービスを実行する実行工程と、
    前記実行工程で実行するサービスの実行状態と、前記サービス要求元の認証状態とを関連付けて管理する管理工程と、を有することを特徴とする画像処理装置の制御方法。
  13. サービス要求元からサービスの実行要求とサービス要求元の認証情報とを受信する受信モジュールと、
    前記受信モジュールで前記サービスの実行要求を受け付けたことに応答して、前記認証情報を用いて前記サービス要求元を認証するための要求を認証サービスに対して発行する認証要求発行モジュールと、
    前記認証要求発行モジュールでの前記サービス要求元を認証するための要求に応答して、前記認証サービスから受信した認証結果に基づいて前記サービス要求元が要求するサービスを実行する実行モジュールと、
    前記実行モジュールが実行するサービスの実行状態と、前記サービス要求元の認証状態とを関連付けて管理する管理モジュールと、を有することを特徴とする画像処理装置の制御方法をコンピュータに実行させるためのコンピュータプログラム。
  14. サービス要求元からサービスの実行要求とサービス要求元の認証情報とを受信する受信モジュールと、
    前記受信モジュールで受信した前記サービス要求元の認証情報と前記サービスの実行要求とに基づいて、前記サービス要求元の認証の可否を判断し、前記サービス要求元が要求するサービスの実行を許可或いは禁止するする認証モジュールと、
    前記認証モジュールで許可したサービスを実行する実行モジュールと、
    前記実行モジュールで実行するサービスの実行状態と、前記サービス要求元の認証状態とを関連付けて管理する管理モジュールと、を有することを特徴とする画像処理装置の制御方法をコンピュータに実行させるためのコンピュータプログラム。
JP2005316715A 2004-12-22 2005-10-31 画像処理装置及び画像処理装置の制御方法 Expired - Fee Related JP4095639B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2005316715A JP4095639B2 (ja) 2004-12-22 2005-10-31 画像処理装置及び画像処理装置の制御方法
US11/313,775 US8640193B2 (en) 2004-12-22 2005-12-20 Image processing apparatus, method for controlling the same, program, and storage medium
CN2005101323561A CN1801710B (zh) 2004-12-22 2005-12-21 图像处理设备及其控制方法
US14/133,434 US9858430B2 (en) 2004-12-22 2013-12-18 Image processing apparatus, method for controlling the same, program, and storage medium

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2004371063 2004-12-22
JP2005316715A JP4095639B2 (ja) 2004-12-22 2005-10-31 画像処理装置及び画像処理装置の制御方法

Publications (2)

Publication Number Publication Date
JP2006203858A true JP2006203858A (ja) 2006-08-03
JP4095639B2 JP4095639B2 (ja) 2008-06-04

Family

ID=36597757

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005316715A Expired - Fee Related JP4095639B2 (ja) 2004-12-22 2005-10-31 画像処理装置及び画像処理装置の制御方法

Country Status (3)

Country Link
US (2) US8640193B2 (ja)
JP (1) JP4095639B2 (ja)
CN (1) CN1801710B (ja)

Cited By (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008044264A (ja) * 2006-08-18 2008-02-28 Oki Data Corp 画像形成装置
JP2008065595A (ja) * 2006-09-07 2008-03-21 Fuji Xerox Co Ltd 情報処理装置及び情報処理命令列
JP2008104143A (ja) * 2006-09-19 2008-05-01 Ricoh Co Ltd 画像処理装置、方法、及びプログラム
JP2008134902A (ja) * 2006-11-29 2008-06-12 Nec Fielding Ltd コンピュータシステム
JP2008165725A (ja) * 2006-12-06 2008-07-17 Ricoh Co Ltd 画像形成制限制御システム、画像形成制限制御プログラム及び記録媒体
JP2008233948A (ja) * 2007-03-16 2008-10-02 Ricoh Co Ltd 情報処理装置及び情報処理プログラム
JP2008233947A (ja) * 2007-03-16 2008-10-02 Ricoh Co Ltd 情報処理装置及び情報処理プログラム
JP2008265081A (ja) * 2007-04-18 2008-11-06 Murata Mach Ltd 画像形成装置および画像形成制御装置
JP2009010818A (ja) * 2007-06-29 2009-01-15 Sharp Corp 画像処理装置及び画像処理方法
JP2009010542A (ja) * 2007-06-27 2009-01-15 Sharp Corp 画像処理装置
JP2009071843A (ja) * 2008-10-20 2009-04-02 Oki Data Corp 画像形成装置
JP2009070292A (ja) * 2007-09-14 2009-04-02 Ricoh Co Ltd 画像形成装置、ジョブ制御方法、及び、情報記録媒体
JP2009170997A (ja) * 2008-01-11 2009-07-30 Kyocera Mita Corp 画像形成装置及び画像形成システム
JP2010136276A (ja) * 2008-12-08 2010-06-17 Canon Inc ワークフローシステム、画像処理装置及び画像処理装置の制御方法
JP2010136440A (ja) * 2010-02-17 2010-06-17 Oki Data Corp 画像形成装置
JP2010166369A (ja) * 2009-01-16 2010-07-29 Ricoh Co Ltd 情報処理装置及びその制御方法、画像形成装置、情報処理システム、プログラム及び記録媒体
JP2011041132A (ja) * 2009-08-17 2011-02-24 Ricoh Co Ltd 情報処理装置及びその制御方法、画像形成装置、情報処理システム、プログラム及び記録媒体
JP2011234232A (ja) * 2010-04-28 2011-11-17 Canon Inc 通信装置、その制御方法及びプログラム
JP2011242854A (ja) * 2010-05-14 2011-12-01 Ricoh Co Ltd 画像処理装置、機器連携システム、サービス提供方法、プログラム
JP2012040765A (ja) * 2010-08-19 2012-03-01 Ricoh Co Ltd 画像処理装置、情報処理装置、編集プログラム、及び編集システム
US8130396B2 (en) 2006-10-05 2012-03-06 Ricoh Company, Ltd. Image formation management system, image formation management method, and storage medium
JP2012090077A (ja) * 2010-10-20 2012-05-10 Konica Minolta Business Technologies Inc 携帯端末及び処理装置の操作方法
JP2012254557A (ja) * 2011-06-08 2012-12-27 Kyocera Document Solutions Inc 画像形成装置
JP2013106103A (ja) * 2011-11-10 2013-05-30 Canon Inc 画像形成装置、画像形成装置の制御方法およびプログラム
US8917409B2 (en) 2006-12-11 2014-12-23 Konica Minolta Business Technologies, Inc. Image forming apparatus and image forming system
US9348994B2 (en) 2012-09-06 2016-05-24 Ricoh Company, Ltd. Information processor and system that associate job and user information based on job identifier
JP2016130977A (ja) * 2015-01-14 2016-07-21 株式会社東芝 電子機器、方法およびプログラム
JP2019034546A (ja) * 2017-08-10 2019-03-07 株式会社リコー 画像形成システム及び画像形成方法
JP2022046615A (ja) * 2013-09-09 2022-03-23 アップル インコーポレイテッド アンロック入力に基づいてユーザインタフェースを操作するためのデバイス、方法、及びグラフィカルユーザインタフェース
US11393258B2 (en) 2017-09-09 2022-07-19 Apple Inc. Implementation of biometric authentication
US11468155B2 (en) 2007-09-24 2022-10-11 Apple Inc. Embedded authentication systems in an electronic device
US11619991B2 (en) 2018-09-28 2023-04-04 Apple Inc. Device control using gaze information
US11676373B2 (en) 2008-01-03 2023-06-13 Apple Inc. Personal computing device control using face detection and recognition
US11755712B2 (en) 2011-09-29 2023-09-12 Apple Inc. Authentication with secondary approver
US11809784B2 (en) 2018-09-28 2023-11-07 Apple Inc. Audio assisted enrollment
US11836725B2 (en) 2014-05-29 2023-12-05 Apple Inc. User interface for payments
US11928200B2 (en) 2018-06-03 2024-03-12 Apple Inc. Implementation of biometric authentication

Families Citing this family (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7299492B2 (en) * 2003-06-12 2007-11-20 International Business Machines Corporation Multi-level multi-user web services security system and method
US8535228B2 (en) 2004-10-06 2013-09-17 Guided Therapy Systems, Llc Method and system for noninvasive face lifts and deep tissue tightening
US8444562B2 (en) 2004-10-06 2013-05-21 Guided Therapy Systems, Llc System and method for treating muscle, tendon, ligament and cartilage tissue
US20060111744A1 (en) 2004-10-13 2006-05-25 Guided Therapy Systems, L.L.C. Method and system for treatment of sweat glands
US8133180B2 (en) 2004-10-06 2012-03-13 Guided Therapy Systems, L.L.C. Method and system for treating cellulite
ES2747361T3 (es) * 2004-10-06 2020-03-10 Guided Therapy Systems Llc Procedimiento para la mejora cosmética no invasiva de la celulitis
US9827449B2 (en) 2004-10-06 2017-11-28 Guided Therapy Systems, L.L.C. Systems for treating skin laxity
US9694212B2 (en) 2004-10-06 2017-07-04 Guided Therapy Systems, Llc Method and system for ultrasound treatment of skin
JP4267011B2 (ja) * 2006-08-24 2009-05-27 キヤノン株式会社 画像形成装置及び権限制御サーバ及び画像形成システム
JP4900392B2 (ja) * 2006-09-29 2012-03-21 富士通株式会社 情報処理装置および情報管理方法
JP4158829B2 (ja) * 2006-10-31 2008-10-01 コニカミノルタビジネステクノロジーズ株式会社 画像処理装置、画像処理方法および画像処理プログラム
US20080168034A1 (en) * 2007-01-08 2008-07-10 Kabushiki Kaisha Toshiba Multi function peripheral apparatus, user terminal, system, searching method for the multi function peripheral apparatus and computer program
US20090064320A1 (en) * 2007-06-27 2009-03-05 Sharp Kabushiki Kaisha Image processing apparatus and image processing system
JP4744503B2 (ja) * 2007-11-30 2011-08-10 シャープ株式会社 操作処理装置
KR20110020293A (ko) * 2008-06-06 2011-03-02 얼테라, 인크 코스메틱 치료 및 이미징 시스템 및 방법
JP4618344B2 (ja) * 2008-07-29 2011-01-26 コニカミノルタビジネステクノロジーズ株式会社 認証装置、認証システム、認証方法、認証プログラムおよび記録媒体
JP4831160B2 (ja) * 2008-10-30 2011-12-07 ブラザー工業株式会社 画像形成装置及び画像形成システム
JP5388541B2 (ja) * 2008-10-31 2014-01-15 キヤノン株式会社 画像処理装置、画像処理システム、それらの制御方法、プログラム、及び記憶媒体
EP2382010A4 (en) 2008-12-24 2014-05-14 Guided Therapy Systems Llc METHOD AND SYSTEMS FOR FAT REDUCTION AND / OR TREATMENT OF CELLULITE
JP5371492B2 (ja) * 2009-03-09 2013-12-18 キヤノン株式会社 画像形成装置、管理システム、その方法及びプログラム
JP5381329B2 (ja) * 2009-05-26 2014-01-08 株式会社リコー 画像形成装置、認証システム、認証制御方法、及び認証制御プログラム
JP4861452B2 (ja) * 2009-05-29 2012-01-25 シャープ株式会社 文書処理自動化システム及び画像形成装置
JP5413154B2 (ja) * 2009-11-27 2014-02-12 株式会社リコー 表示装置、画像形成装置、カスタマイズ方法、プログラム
JP5546331B2 (ja) * 2010-04-15 2014-07-09 キヤノン株式会社 画像処理装置、画像処理装置におけるユーザ認証方法
JP4975140B2 (ja) * 2010-06-08 2012-07-11 シャープ株式会社 ソフトウェア配布方法、情報処理装置及び情報処理システム
KR101336655B1 (ko) * 2010-12-27 2013-12-04 교세라 도큐멘트 솔루션즈 가부시키가이샤 화상 형성 장치 및 화상 형성 장치의 제어 방법
JP5862089B2 (ja) * 2011-07-25 2016-02-16 富士ゼロックス株式会社 課金管理システム
JP5790402B2 (ja) * 2011-10-24 2015-10-07 ブラザー工業株式会社 画像処理装置及びプログラム
JP5834895B2 (ja) 2011-12-26 2015-12-24 ブラザー工業株式会社 画像処理装置及びプログラム
JP5684766B2 (ja) * 2012-09-19 2015-03-18 株式会社東芝 複合機およびシステム
US9510802B2 (en) 2012-09-21 2016-12-06 Guided Therapy Systems, Llc Reflective ultrasound technology for dermatological treatments
US9286016B2 (en) 2012-11-09 2016-03-15 Xerox International Partners Networked printing systems
US9081521B2 (en) 2012-11-09 2015-07-14 Xerox International Partners Networked printing systems for providing a la carte reproduction services
US9195413B2 (en) 2012-11-09 2015-11-24 Xerox International Partners Networked printing systems
JP2014187677A (ja) * 2013-02-19 2014-10-02 Brother Ind Ltd 画像処理装置および画像処理システム
CN113648551A (zh) 2013-03-08 2021-11-16 奥赛拉公司 用于多焦点超声治疗的装置和方法
JP6144934B2 (ja) * 2013-03-15 2017-06-07 キヤノン株式会社 印刷装置、その制御方法、及びプログラム
JP2014215956A (ja) * 2013-04-30 2014-11-17 ブラザー工業株式会社 画像処理装置、及び、画像処理システム
US9549322B2 (en) * 2014-06-11 2017-01-17 Visa International Service Association Methods and systems for authentication of a communication device
JP6415209B2 (ja) * 2014-09-24 2018-10-31 キヤノン株式会社 印刷装置、印刷装置の制御方法、及びプログラム
JP6851191B2 (ja) * 2016-12-15 2021-03-31 キヤノン株式会社 情報処理システム、情報処理装置、その制御方法とプログラム

Family Cites Families (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3847882B2 (ja) * 1996-02-09 2006-11-22 キヤノン株式会社 通信装置およびその処理方法
JP4478222B2 (ja) * 1997-09-24 2010-06-09 キヤノン株式会社 画像形成システム、画像形成装置及びその制御方法
JP3569122B2 (ja) 1998-01-22 2004-09-22 富士通株式会社 セッション管理システム、サービス提供サーバ、セッション管理サーバ、セッション管理方法及び記録媒体
US6762857B1 (en) * 1999-11-29 2004-07-13 Xerox Corporation Method and apparatus to enable processing multiple capabilities for a sub-job when using a set of commonly shared resources
US7003571B1 (en) * 2000-01-31 2006-02-21 Telecommunication Systems Corporation Of Maryland System and method for re-directing requests from browsers for communication over non-IP based networks
US7286250B2 (en) * 2000-04-27 2007-10-23 Canon Kabushiki Kaisha Print control apparatus and method, and print system
JP2002041385A (ja) 2000-07-25 2002-02-08 Murata Mach Ltd サーバ装置
JP3778009B2 (ja) * 2001-06-13 2006-05-24 ソニー株式会社 データ転送システム、データ転送装置、データ記録装置、データ管理方法
JP4292733B2 (ja) * 2001-08-10 2009-07-08 コニカミノルタビジネステクノロジーズ株式会社 画像配布システム、画像データ配布装置、画像配布方法ならびに画像データ配布装置用プログラムおよびこれを記録したコンピュータ読み取り可能な記録媒体
JP2003067336A (ja) 2001-08-27 2003-03-07 Bank Of Tokyo-Mitsubishi Ltd コンピュータ・システム及びユーザ管理方法
US6934915B2 (en) * 2001-10-09 2005-08-23 Hewlett-Packard Development Company, L.P. System and method for personalizing an electrical device interface
US20030090705A1 (en) * 2001-11-13 2003-05-15 Ferlitsch Andrew R. Providing print job accounting in a computer system configuration
US7243366B2 (en) * 2001-11-15 2007-07-10 General Instrument Corporation Key management protocol and authentication system for secure internet protocol rights management architecture
JP4045798B2 (ja) * 2001-12-28 2008-02-13 コニカミノルタビジネステクノロジーズ株式会社 プリントシステム
US7107615B2 (en) * 2002-01-30 2006-09-12 Hewlett-Packard Development Company, L.P. Parameter verification in an authentication system and method
US7231657B2 (en) * 2002-02-14 2007-06-12 American Management Systems, Inc. User authentication system and methods thereof
US7511842B2 (en) * 2002-03-19 2009-03-31 Ricoh Company, Ltd. Image forming apparatus
US20040021890A1 (en) * 2002-03-25 2004-02-05 Takumi Hirai Image forming apparatus, information processing apparatus and the authentication method
JP2004005409A (ja) 2002-03-25 2004-01-08 Ricoh Co Ltd 情報処理装置及び認証方法並びに認証プログラム
JP2003298793A (ja) 2002-03-29 2003-10-17 Ricoh Co Ltd 画像形成装置
US20040080771A1 (en) * 2002-08-15 2004-04-29 Sachiko Mihira Image forming apparatus that can operate without wasteful use of resources thereof and unnecessary authentication
US6965744B1 (en) * 2002-09-30 2005-11-15 Eastman Kodak Company Method and apparatus for toner-driven printer control
JP2004213067A (ja) 2002-12-26 2004-07-29 Ricoh Co Ltd サービス提供装置,画像形成装置、サービス提供方法および不正利用防止方法
US20040187036A1 (en) * 2002-12-26 2004-09-23 Takashi Nakamura Information providing apparatus, information providing system, service providing apparatus, image forming apparatus, information providing method, service providing method and illegal usage preventing method
JP4439187B2 (ja) * 2003-02-10 2010-03-24 シャープ株式会社 データ処理装置
US7474425B2 (en) * 2003-03-05 2009-01-06 Kabushiki Kaisha Toshiba Printing system, printing apparatus, printing server and printing method utilizing wireless communication
US7041915B2 (en) * 2003-05-16 2006-05-09 Premark Feg L.L.C. Random weight food product pricing scale with automated login capability
KR100419957B1 (ko) * 2003-06-30 2004-02-25 주식회사 가드텍 출입 통제 시스템과 연동하는 정보 보안 시스템 및 그제어 방법
US7752288B2 (en) * 2003-10-24 2010-07-06 Ricoh Company, Ltd. Information processing apparatus, client terminal, setting content changing method, and computer-readable recording medium thereof
JP4738791B2 (ja) * 2003-11-12 2011-08-03 株式会社リコー サービス提供システム、サービス提供装置、サービス提供方法、サービス提供プログラム、及び記録媒体
US7463374B2 (en) * 2004-05-26 2008-12-09 Electronics For Imaging, Inc. Methods and apparatus for secure printing
US7549171B2 (en) * 2004-06-10 2009-06-16 Hitachi, Ltd. Method and apparatus for validation of application data on a storage system
US7475336B2 (en) * 2004-08-11 2009-01-06 Kabushiki Kaisha Toshiba Document information processing apparatus and document information processing program
JP2006079448A (ja) * 2004-09-10 2006-03-23 Konica Minolta Business Technologies Inc データ管理方法、データ管理装置およびデータ管理サーバ
JP4863450B2 (ja) * 2005-03-29 2012-01-25 キヤノン株式会社 デバイスドライバプログラムをカスタマイズするための情報処理装置及びデバイスドライバプログラムのカスタマイズ方法
US20080297829A1 (en) * 2007-06-04 2008-12-04 Samsung Electronics Co., Ltd. System and method for providing personalized settings on a multi-function peripheral (mfp)
JP4853550B2 (ja) * 2009-06-24 2012-01-11 コニカミノルタビジネステクノロジーズ株式会社 画像形成システム及びプリンタドライバ

Cited By (50)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8800028B2 (en) 2006-08-18 2014-08-05 Oki Data Corporation Image forming apparatus that prevents unauthorized use
JP2008044264A (ja) * 2006-08-18 2008-02-28 Oki Data Corp 画像形成装置
JP2008065595A (ja) * 2006-09-07 2008-03-21 Fuji Xerox Co Ltd 情報処理装置及び情報処理命令列
JP2008104143A (ja) * 2006-09-19 2008-05-01 Ricoh Co Ltd 画像処理装置、方法、及びプログラム
US8120804B2 (en) 2006-09-19 2012-02-21 Ricoh Company, Ltd. Image processing system, image managing device, method, storage medium and image processing device
US8130396B2 (en) 2006-10-05 2012-03-06 Ricoh Company, Ltd. Image formation management system, image formation management method, and storage medium
JP2008134902A (ja) * 2006-11-29 2008-06-12 Nec Fielding Ltd コンピュータシステム
JP2008165725A (ja) * 2006-12-06 2008-07-17 Ricoh Co Ltd 画像形成制限制御システム、画像形成制限制御プログラム及び記録媒体
US8917409B2 (en) 2006-12-11 2014-12-23 Konica Minolta Business Technologies, Inc. Image forming apparatus and image forming system
JP2008233948A (ja) * 2007-03-16 2008-10-02 Ricoh Co Ltd 情報処理装置及び情報処理プログラム
JP2008233947A (ja) * 2007-03-16 2008-10-02 Ricoh Co Ltd 情報処理装置及び情報処理プログラム
JP4690355B2 (ja) * 2007-03-16 2011-06-01 株式会社リコー 情報処理装置及び情報処理プログラム
JP4674595B2 (ja) * 2007-04-18 2011-04-20 村田機械株式会社 画像形成装置
JP2008265081A (ja) * 2007-04-18 2008-11-06 Murata Mach Ltd 画像形成装置および画像形成制御装置
JP4520488B2 (ja) * 2007-06-27 2010-08-04 シャープ株式会社 画像処理装置
JP2009010542A (ja) * 2007-06-27 2009-01-15 Sharp Corp 画像処理装置
JP2009010818A (ja) * 2007-06-29 2009-01-15 Sharp Corp 画像処理装置及び画像処理方法
JP2009070292A (ja) * 2007-09-14 2009-04-02 Ricoh Co Ltd 画像形成装置、ジョブ制御方法、及び、情報記録媒体
US11468155B2 (en) 2007-09-24 2022-10-11 Apple Inc. Embedded authentication systems in an electronic device
US11676373B2 (en) 2008-01-03 2023-06-13 Apple Inc. Personal computing device control using face detection and recognition
JP2009170997A (ja) * 2008-01-11 2009-07-30 Kyocera Mita Corp 画像形成装置及び画像形成システム
JP2009071843A (ja) * 2008-10-20 2009-04-02 Oki Data Corp 画像形成装置
JP2010136276A (ja) * 2008-12-08 2010-06-17 Canon Inc ワークフローシステム、画像処理装置及び画像処理装置の制御方法
JP2010166369A (ja) * 2009-01-16 2010-07-29 Ricoh Co Ltd 情報処理装置及びその制御方法、画像形成装置、情報処理システム、プログラム及び記録媒体
JP2011041132A (ja) * 2009-08-17 2011-02-24 Ricoh Co Ltd 情報処理装置及びその制御方法、画像形成装置、情報処理システム、プログラム及び記録媒体
JP2010136440A (ja) * 2010-02-17 2010-06-17 Oki Data Corp 画像形成装置
JP2011234232A (ja) * 2010-04-28 2011-11-17 Canon Inc 通信装置、その制御方法及びプログラム
JP2011242854A (ja) * 2010-05-14 2011-12-01 Ricoh Co Ltd 画像処理装置、機器連携システム、サービス提供方法、プログラム
US8670132B2 (en) 2010-05-14 2014-03-11 Ricoh Company, Ltd. Image processing apparatus, device cooperation system, and recording medium
JP2012040765A (ja) * 2010-08-19 2012-03-01 Ricoh Co Ltd 画像処理装置、情報処理装置、編集プログラム、及び編集システム
JP2012090077A (ja) * 2010-10-20 2012-05-10 Konica Minolta Business Technologies Inc 携帯端末及び処理装置の操作方法
JP2012254557A (ja) * 2011-06-08 2012-12-27 Kyocera Document Solutions Inc 画像形成装置
US11755712B2 (en) 2011-09-29 2023-09-12 Apple Inc. Authentication with secondary approver
JP2013106103A (ja) * 2011-11-10 2013-05-30 Canon Inc 画像形成装置、画像形成装置の制御方法およびプログラム
US9348994B2 (en) 2012-09-06 2016-05-24 Ricoh Company, Ltd. Information processor and system that associate job and user information based on job identifier
JP7064049B2 (ja) 2013-09-09 2022-05-09 アップル インコーポレイテッド アンロック入力に基づいてユーザインタフェースを操作するためのデバイス、方法、及びグラフィカルユーザインタフェース
JP2022115877A (ja) * 2013-09-09 2022-08-09 アップル インコーポレイテッド アンロック入力に基づいてユーザインタフェースを操作するためのデバイス、方法、及びグラフィカルユーザインタフェース
JP7137728B2 (ja) 2013-09-09 2022-09-14 アップル インコーポレイテッド アンロック入力に基づいてユーザインタフェースを操作するためのデバイス、方法、及びグラフィカルユーザインタフェース
JP2022046615A (ja) * 2013-09-09 2022-03-23 アップル インコーポレイテッド アンロック入力に基づいてユーザインタフェースを操作するためのデバイス、方法、及びグラフィカルユーザインタフェース
US11494046B2 (en) 2013-09-09 2022-11-08 Apple Inc. Device, method, and graphical user interface for manipulating user interfaces based on unlock inputs
US11768575B2 (en) 2013-09-09 2023-09-26 Apple Inc. Device, method, and graphical user interface for manipulating user interfaces based on unlock inputs
US11836725B2 (en) 2014-05-29 2023-12-05 Apple Inc. User interface for payments
JP2016130977A (ja) * 2015-01-14 2016-07-21 株式会社東芝 電子機器、方法およびプログラム
JP7099136B2 (ja) 2017-08-10 2022-07-12 株式会社リコー 画像形成システム及び画像形成方法
JP2019034546A (ja) * 2017-08-10 2019-03-07 株式会社リコー 画像形成システム及び画像形成方法
US11765163B2 (en) 2017-09-09 2023-09-19 Apple Inc. Implementation of biometric authentication
US11393258B2 (en) 2017-09-09 2022-07-19 Apple Inc. Implementation of biometric authentication
US11928200B2 (en) 2018-06-03 2024-03-12 Apple Inc. Implementation of biometric authentication
US11619991B2 (en) 2018-09-28 2023-04-04 Apple Inc. Device control using gaze information
US11809784B2 (en) 2018-09-28 2023-11-07 Apple Inc. Audio assisted enrollment

Also Published As

Publication number Publication date
JP4095639B2 (ja) 2008-06-04
US9858430B2 (en) 2018-01-02
CN1801710B (zh) 2011-10-05
US8640193B2 (en) 2014-01-28
US20140109183A1 (en) 2014-04-17
CN1801710A (zh) 2006-07-12
US20060136992A1 (en) 2006-06-22

Similar Documents

Publication Publication Date Title
JP4095639B2 (ja) 画像処理装置及び画像処理装置の制御方法
US20210223973A1 (en) Data communication system device and method
US9106868B2 (en) Image processing apparatus, control method therefor, and storage medium
JP5069819B2 (ja) 画像形成システム
US7865933B2 (en) Authentication agent apparatus, authentication method, and program product therefor
US7681041B2 (en) Image formation apparatus, data reception method, program for performing data reception method, and storage medium for storing program
US20060026434A1 (en) Image forming apparatus and image forming system
US8477936B2 (en) Management system including display apparatus and data management apparatus for displaying data on the display apparatus, and data acquisition method
JP2006319459A (ja) 画像処理装置およびその制御方法ならびにコンピュータプログラム
JP4639122B2 (ja) 情報処理装置及び情報処理方法並びにプログラム
JP5069820B2 (ja) 画像形成システムおよびユーザマネージャサーバ装置
JP5453145B2 (ja) 画像形成システムおよびユーザマネージャサーバ装置
JP5412335B2 (ja) 画像形成システム
JP2012133410A (ja) 認証システム、その制御方法及びプログラム
JP5286232B2 (ja) 画像形成システムおよびユーザマネージャサーバ装置
JP5186521B2 (ja) 画像形成システムおよびユーザマネージャサーバ装置
JP5091965B2 (ja) 画像形成システムおよびユーザマネージャサーバ装置
JP5033205B2 (ja) 画像形成システムおよびユーザマネージャサーバ装置
JP5346852B2 (ja) 画像形成システムおよびユーザマネージャサーバ装置
JP5049332B2 (ja) 画像形成システムおよびユーザマネージャサーバ装置
JP2010140158A (ja) 情報処理装置と、その処理方法及びプログラム

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070628

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070717

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070918

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080304

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080307

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110314

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4095639

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120314

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130314

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140314

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees