JP2008137160A - 画像形成装置、同装置における認証方法及び認証処理プログラム - Google Patents

画像形成装置、同装置における認証方法及び認証処理プログラム Download PDF

Info

Publication number
JP2008137160A
JP2008137160A JP2006322647A JP2006322647A JP2008137160A JP 2008137160 A JP2008137160 A JP 2008137160A JP 2006322647 A JP2006322647 A JP 2006322647A JP 2006322647 A JP2006322647 A JP 2006322647A JP 2008137160 A JP2008137160 A JP 2008137160A
Authority
JP
Japan
Prior art keywords
user
authentication
function restriction
restriction information
image forming
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006322647A
Other languages
English (en)
Other versions
JP4893272B2 (ja
Inventor
Hidekazu Yoshida
英一 吉田
Kenichi Matsumoto
兼一 松本
Shuji Maruta
修二 丸田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Konica Minolta Business Technologies Inc
Original Assignee
Konica Minolta Business Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Konica Minolta Business Technologies Inc filed Critical Konica Minolta Business Technologies Inc
Priority to JP2006322647A priority Critical patent/JP4893272B2/ja
Publication of JP2008137160A publication Critical patent/JP2008137160A/ja
Application granted granted Critical
Publication of JP4893272B2 publication Critical patent/JP4893272B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Accessory Devices And Overall Control Thereof (AREA)
  • Control Or Security For Electrophotography (AREA)
  • Facsimiles In General (AREA)

Abstract

【課題】ユーザが指定したジョブの実行途中に、外部サーバが保有している前記ユーザについての画像形成装置の機能制限情報の設定に変更が加えられた場合であっても、前記ジョブの実行に影響を与えることのない画像形成装置等を提供する。
【解決手段】自装置へアクセスしたユーザの外部認証が成功したときまたはそのあとに、外部サーバからユーザの機能制限情報を取得する。ユーザがログアウトするまでかまたは認証を受けたユーザにより指定されたジョブが終了するまでのいずれか遅い方まで、取得された機能制限情報を保持する情報保持手段と、ユーザがログアウトするまでかまたは認証を受けたユーザにより指定されたジョブが終了するまでのいずれか遅い方が経過した後に、前記保持された機能制限情報を、破棄手段により破棄する。
【選択図】図5

Description

この発明は、例えば多機能デジタル複合機であるMFP(Multi Function Peripherals)等の画像形成装置、同装置の使用をユーザに許可するための認証方法及び認証処理プログラムに関する。
画像形成装置の使用をユーザに許可するための認証システムとして、従来より、画像形成装置とネットワークで接続された外部認証サーバを設け、画像形成装置にアクセスしたユーザによって入力された認証情報を前記認証サーバに送信して、認証サーバで認証を行い、その結果が画像形成装置に返信されるシステムが知られている(例えば特許文献1)。また、複数の部署毎にそれぞれ認証サーバを設置することも行われている。
ところで、画像データのセキュテリィ確保や画像形成装置の使用管理等のため、ユーザ毎に画像形成装置の使用可能な機能を制限することが行われている。このような場合、画像形成装置にユーザ毎の機能制限情報を持たせると、使用可能なユーザ数は画像形成装置で管理可能なユーザ数に限定されてしまう。
また、複数の部署で複数の画像形成装置を導入し、各画像形成装置を各部署のユーザが利用する場合には、画像形成装置のそれぞれに各部署のユーザを登録しなければならないといった煩雑さが生じる。
そこで、1台の中間サーバを設置し、各ユーザ毎の機能制限情報を中間認証サーバに保持させるとともに、ユーザ認証は認証装置にて行うシステムが提案されている。
このような中間認証サーバにおいて、ユーザの機能制限情報は適宜変更されうるが、変更によって次のような問題が生じる恐れがあった。
特開2002−123491号公報
即ち、パーソナルコンピュータ等からなるユーザ端末から、画像形成装置へ認証要求と共に複数部数出力するプリントジョブを送信したような場合、ユーザ端末のアプリケーションによっては、前記複数部数のプリントジョブが複数のジョブとして画像形成装置に送信される場合がある。
このような場合は、画像形成装置は1ジョブ毎に認証サーバによる認証を得ると共に、中間認証サーバから機能制限情報を取得しているが、プリントジョブの出力中に中間認証サーバ側でそのユーザの機能制限情報の設定が変更された場合、ユーザが指定した複数部数を出力完了することなく、出力できないおそれがあり、ユーザの業務効率低下につながるという問題があった。
この発明は、このような実情に鑑みてなされたものであって、ユーザが指定したジョブの実行途中に、外部サーバが保有している前記ユーザについての画像形成装置の機能制限情報の設定に変更が加えられた場合であっても、前記ジョブの実行に影響を与えることのない画像形成装置、同装置における認証方法及び、認証処理を画像形成装置のコンピュータに実行させるためのプログラムの提供を目的とする。
上記課題は、以下の手段によって解決される。
(1)自装置へアクセスしたユーザの外部認証が成功したときまたはそのあとに、前記ユーザについての自装置の機能制限情報を有する外部サーバから、前記機能制限情報を取得する機能制限情報取得手段と、前記ユーザがログアウトするまでかまたは前記認証を受けたユーザにより指定されたジョブが終了するまでのいずれか遅い方まで、前記取得された機能制限情報を保持する情報保持手段と、前記ユーザがログアウトするまでかまたは前記認証を受けたユーザにより指定されたジョブが終了するまでのいずれか遅い方が経過した後に、前記保持された機能制限情報を破棄する破棄手段と、を備えたことを特徴とする画像形成装置。
(2)前記ユーザが指定されたユーザである場合にのみ、前記情報保持手段は機能制限情報を保持する前項1に記載の画像形成装置。
(3)認証後、所定時間だけ前記機能制限情報を保持する前項1に記載の画像形成装置。
(4)前記認証を受けたユーザの認証情報を外部から取得する認証情報取得手段を備え、前記情報保持手段は、取得された認証情報を前記機能制限情報が破棄されるまで保持し、認証情報が保持されている間は、そのユーザの認証は前記保持されている認証情報に基づいて行われる前項1に記載の画像形成装置。
(5)ユーザにより指定されたジョブがユーザ端末から送信されたプリントジョブであって、同一のプリントジョブが複数存在している場合に、ユーザの認証は前記保持されている認証情報に基づいて行われる前項4に記載の画像形成装置。
(6)ユーザにより指定されたジョブがユーザ端末から送信されたプリントジョブであって、同一のプリントジョブが複数存在している場合に、同一のプリントジョブ毎に、ユーザの外部認証が行われる一方、前記保持されている機能制限情報の更新は行われないものとなされている前項1に記載の画像形成装置。
(7)前記機能制限情報取得手段が外部サーバから機能制限情報を取得しないことによって、機能制限情報の更新が行われないものとなされている前項6に記載の画像形成装置。
(8)自装置へアクセスしたユーザの外部認証が成功したときまたはそのあとに、前記ユーザについての自装置の機能制限情報を有する外部サーバから、前記機能制限情報を取得するステップと、前記ユーザがログアウトするまでかまたは前記認証を受けたユーザにより指定されたジョブが終了するまでのいずれか遅い方まで、前記取得された機能制限情報を保持するステップと、前記ユーザがログアウトするまでかまたは前記認証を受けたユーザにより指定されたジョブが終了するまでのいずれか遅い方が経過した後に、前記保持された機能制限情報を破棄するステップと、を備えたことを特徴とする画像形成装置における認証方法。
(9)自装置へアクセスしたユーザの外部認証が成功したときまたはそのあとに、前記ユーザについての自装置の機能制限情報を有する外部サーバから、前記機能制限情報を取得するステップと、前記ユーザがログアウトするまでかまたは前記認証を受けたユーザにより指定されたジョブが終了するまでのいずれか遅い方まで、前記取得された機能制限情報を保持するステップと、前記ユーザがログアウトするまでかまたは前記認証を受けたユーザにより指定されたジョブが終了するまでのいずれか遅い方が経過した後に、前記保持された機能制限情報を破棄するステップと、を画像形成装置のコンピュータに実行させるための認証処理プログラム。
前項(1)に記載の発明によれば、自装置へアクセスしたユーザの外部認証が成功したときまたはそのあとに、ユーザについての自装置の機能制限情報を有する外部サーバから機能制限情報を取得し、ユーザがログアウトするまでかまたは認証を受けたユーザにより指定されたジョブが終了するまでのいずれか遅い方まで、取得された機能制限情報を保持するから、同一のジョブを複数のジョブとして画像形成装置が受け付けたような場合において、ジョブの出力中に中間認証サーバ側でそのユーザの機能制限情報の設定が変更された場合であっても、前記保持された機能制限情報を用いてユーザが指定したジョブを確実に実行することができ、ユーザの業務効率低下を防止することができる。
しかも、ユーザがログアウトするまでかまたは前記認証を受けたユーザにより指定されたジョブが終了するまでのいずれか遅い方が経過した後に、保持された機能制限情報は破棄されるから、不要となった機能制限情報が残存して記憶容量を圧迫する不都合をなくしうる。
前項(2)に記載の発明によれば、ユーザが指定されたユーザである場合にのみ、機能制限情報が保持されるから、セキュリティを向上することができる。
前項(3)に記載の発明によれば、認証後、所定時間だけ機能制限情報を保持するから、不必要に機能制限情報が保持されて、セキュリティが低下する恐れを防止することができる。
前項(4)に記載の発明によれば、認証を受けたユーザの認証情報を外部から取得して機能制限情報が破棄されるまで保持するから、認証が必要な場合はこの認証情報を用いて画像形成装置の内部で認証を行うことができる。
前項(5)に記載の発明によれば、ユーザにより指定されたジョブがユーザ端末から送信されたプリントジョブであって、同一のプリントジョブが複数存在している場合に、ユーザの認証を、保持されている認証情報に基づいて行うことができるから、外部認証が不要となり、効率的である。
前項(6)に記載の発明によれば、ユーザにより指定されたジョブがユーザ端末から送信されたプリントジョブであって、同一のプリントジョブが複数存在している場合に、同一のプリントジョブ毎に、ユーザの外部認証が行われる一方、前記保持されている機能制限情報の更新は行われないから、更新処理による効率低下を防止できる。
前項(7)に記載の発明によれば、外部サーバから機能制限情報を取得しないことによって、機能制限情報の更新が行われないものとなされているから、その分データの送受信が行わなくても良く、画像形成装置の効率低下を防止できる。
前項(8)に記載の発明によれば、同一のジョブを複数のジョブとして画像形成装置が受け付けた場合において、ジョブの出力中に中間認証サーバ側でそのユーザの機能制限情報の設定が変更された場合であっても、前記保持された機能制限情報を用いてユーザが指定したジョブを確実に実行することができ、ユーザの業務効率低下を防止することができる。
前項(9)に記載の発明によれば、同一のジョブを複数のジョブとして画像形成装置が受け付けた場合において、ジョブの出力中に中間認証サーバ側でそのユーザの機能制限情報の設定が変更された場合であっても、前記保持された機能制限情報を用いてユーザが指定したジョブを確実に実行することができる処理を、画像形成装置のコンピュータに実行させることができる。
以下、本発明の一実施形態を図面を参照しつつ説明する。
図1はこの発明の一実施形態に係る画像形成装置が用いられた認証システムの構成図である。この認証システムは、MFPからなる画像形成装置1と複数台(この実施形態では2台)の外部認証サーバ21、22と、中間認証サーバ3と、ユーザ端末であるパーソナルコンピュータ(以下、PCという)5が、LAN(Local Area Network)等のネットワーク4を介して接続されている。
前記認証サーバ21、22は、ユーザの個人認証を行うものであり、そのための個人認証情報が記憶されている認証情報記憶部211、221を有している。
前記中間認証サーバ3は、画像形成装置1から送信されてきた認証情報を、認証サーバ21または22に送信して認証の実行を指示したり、認証を行った認証サーバ21、22から認証結果を取得する。また、中間認証サーバ3には、各ユーザ毎に設定された画像形成装置1の利用制限情報(利用可能機能)が登録されている。
前記PC5は、画像形成装置1に対して認証要求と共にプリントジョブを画像形成装置1に送信する。
図2は、前記画像形成装置1の構成を示すブロック図である。
図2において、この画像形成装置1は前述したMFPからなり、CPU11と、ROM12と、RAM13と、スキャナ部4と、記憶部15と、プリンタ部16と、操作パネル17と、ネットワークコントローラ(NIC)18を備えている。
前記CPU11は、画像形成装置1の全体を統括制御する他に、この実施形態では、ユーザが入力した認証用データを中間認証サーバ3に送信したり、中間認証サーバ3から送信されてきた認証結果や利用制限情報を取得して、自装置の動作を制御する。
前記ROM12は、CPU11の動作プログラム等を格納するメモリである。
前記RAM13は、CPU11が動作プログラムに基づいて動作する際の作業領域を提供するメモリである。
前記スキャナ部14は、原稿台(図示せず)に置かれた原稿の画像を読み取り、画像データを出力する読み取り手段である。
前記記憶部15は、例えばハードディスクドライブ(HDD)などの不揮発性の記憶デバイスにより構成されている。この記憶部15には、スキャナ部4により読み取られた原稿の画像データ等が記憶される。
前記プリンタ部16は、前記スキャナ部14で読み取られた原稿の画像データやユーザ端末からのプリントデータ等を、指示されたモードに従って印刷するものである。
前記操作パネル17は、各種入力操作等のために使用されるものであり、液晶等からなる表示部やスタートキーやテンキー部等を備えている。
前記ネットワークコントローラ18は、ネットワーク3上の中間認証サーバ3やその他の外部機器例えばユーザ端末等との間での通信を制御するものである。
図3は、中間認証サーバ3の構成を示すブロック図である。
この中間認証サーバ3は、CPU31と、ROM32と、RAM33と、記憶部34と、入力装置35と、ネットワークコントローラ(NIC)36等を備えている。
前記CPU31は、中間認証サーバ3の全体を統括制御する他に、この実施形態では、画像形成装置1から送信されてきた認証用データを認証認証サーバ21、22に送信して、認証の実行を指示したり、認証サーバ21、22から送信されてきた認証結果を受信したり、ユーザに対する画像形成装置1の機能制限情報(利用可能機能)を特定したり、認証結果や前記特定された機能制限情報を画像形成装置1へ送信する。
前記ROM32は、CPU31の動作プログラム等を格納するメモリである。
前記RAM33は、CPU31が動作プログラムに基づいて動作する際の作業領域を提供するメモリである。
前記記憶部34は、例えばハードディスクドライブ(HDD)などの不揮発性の記憶デバイスにより構成されている。この記憶部34には、各認証サーバ21、22毎に設定された画像形成装置1の利用可能機能が登録され、また他の各種データが記憶されている。
前記入力装置35は、各種入力操作等のために使用されるものであり、キーボードやマウスなどからなる。
前記ネットワークコントローラ36は、ネットワーク4上の画像形成装置1や認証サーバ21、22等との間での通信を制御するものである。
次に、図1に示した認証システムにおける認証方法について説明する。
この実施形態では、ユーザ毎に画像形成装置1の機能制限情報が、中間認証サーバ3の記憶部34に登録されている。
図4は、ユーザが画像形成装置1の操作パネル17により認証要求(ログイン)を行ったときに、画像形成装置1と操作パネル17と中間認証サーバ3の間で行われる情報のやりとりを示すシーケンス図である。
まず、ユーザが画像形成装置1の操作パネル17により、認証情報を入力して認証要求を行うと、認証情報を含む認証要求が画像形成装置1から中間認証サーバ3へ送信される。中間認証サーバ3は、認証サーバ21、22に認証を指示し、その結果を受信して画像形成装置1へと送信する。図4の例では、認証が成功した場合を示している。
認証結果を受信した画像形成装置1は、中間認証サーバ3に認証が成功したユーザについての機能制限情報を要求する。中間認証サーバ3は、記憶部34に登録されている該当ユーザの機能制限情報を、画像形成装置1に返信する。
この機能制限情報を受信した画像形成装置1のCPU11は、機能制限情報を例えば記憶部15に記憶した後、認証が成功した旨を操作パネル17の表示部に表示する。
その後、ユーザによって指定されたジョブを実行した後、ユーザが操作パネル17から認証破棄要求(ログアウト)の指示を入力すると、画像形成装置1のCPU11は、前記記憶部15などに記憶保持した機能制限情報を破棄する。なお、ログアウトは、ユーザ操作による場合だけでなく、オートリセット経過時間によるログアウトの場合もある。
図5は、ユーザが操作パネル17から認証要求を指示したときに、画像形成装置1のCPU11がROM12等の記録媒体に記録されているプログラムを実行することにより行う処理を示すフローチャートである。
まずステップS01で、画像形成装置1のCPU11は、ユーザによるログイン操作を受け付けると、ステップS02で、中間認証サーバ3へ認証要求(ログイン)を送信する。
ステップS03で、中間認証サーバ3から認証に対する応答を受信すると、ステップS04で、認証成功かどうかを判断する。認証失敗であれば(ステップS04で「失敗」)、ステップS05で認証が失敗したことを操作パネル17に表示し、処理を終了する。認証成功の場合は(ステップS04で「成功」)、ステップS06に進む。
ステップS06では、該当ユーザの機能制限情報を中間認証サーバ3に要求した後、ステップS07で、中間認証サーバ3から機能制限情報を受信すると、ステップS08で、受信した機能制限情報を記憶部15等に記憶保持する。
ジョブ終了後、ステップS09で、操作パネル17によりユーザが行ったログアウト操作を受け付けた後、ステップS10で、前記保持されている機能制限情報を破棄する。
図6は、ユーザ端末であるPC5から、画像形成装置1へ認証要求とプリントジョブを投入したときに、PC5、画像形成装置1、中間認証サーバ3の間で行われる情報のやりとりを示すシーケンス図である。
まず、ユーザがPC5から認証要求とプリントジョブを画像形成装置1へ投入すると、画像形成装置1から認証要求が中間認証サーバ3へ送信される。中間認証サーバ3は、認証サーバ21、22に認証を指示し、その結果を受信して画像形成装置1へと送信する。図6の例では、認証が成功した場合を示している。
認証結果を受信した画像形成装置1は、中間認証サーバ3に認証が成功したユーザについての機能制限情報を要求する。中間認証サーバ3は、記憶部34に登録されている該当ユーザの機能制限情報を、画像形成装置1に返信する。
この機能制限情報を受信した画像形成装置1のCPU11は、機能制限情報を例えば記憶部15に記憶した後、前記プリントジョブを実行する。プリントジョブの終了後に、画像形成装置1のCPU11は、前記記憶部15などに記憶保持した機能制限情報を破棄する。
図7は、PC5から画像形成装置1へ認証要求と共に複数部数出力するプリントジョブを投入した場合であって、PCのアプリケーションによって、前記複数部数のプリントジョブが複数のジョブとして画像形成装置1に送信される場合に、PC5、画像形成装置1、中間認証サーバ3の間で行われる情報のやりとりを示すシーケンス図である。
まず、PC5から認証要求(ユーザID:C)とプリントジョブαが画像形成装置1へ投入されると、画像形成装置1から認証要求が中間認証サーバ3へ送信される。中間認証サーバ3は、認証サーバ21、22に認証を指示し、その結果を受信して画像形成装置1へと送信する。図7の例では、認証が成功した場合を示している。
認証結果を受信した画像形成装置1は、中間認証サーバ3に認証が成功したユーザについての機能制限情報を要求する。中間認証サーバ3は、記憶部34に登録されている該当ユーザの機能制限情報を、画像形成装置1に返信する。
この機能制限情報を受信した画像形成装置1のCPU11は、機能制限情報を例えば記憶部15に記憶した後、前記プリントジョブαの実行を開始する。
次いで、PC5から認証要求(ユーザID:C)とプリントジョブβが画像形成装置1へ投入され、画像形成装置1から認証要求(ユーザID:C)が中間認証サーバ3へ送信される。中間認証サーバ3は、認証サーバ21、22に認証を指示し、その結果を受信して画像形成装置1へと送信する。
認証結果を受信した画像形成装置1は、中間認証サーバ3に認証が成功したユーザについての機能制限情報を既に保持しているため、この保持されている機能制限情報を参照し、中間認証サーバ3に対する機能制限情報の要求は行わない。
その後、ジョブαが終了すると、ジョブβの実行を開始する。ジョブβが終了すると、画像形成装置1のCPU11は、前記記憶部15などに記憶保持した機能制限情報を破棄する。
図8は、PC5から画像形成装置1へ認証要求と共にプリントジョブを投入した場合に、画像形成装置1の処理を示すフローチャートである。この処理も、CPU11によって行われる。
ステップS21で、PC5から認証要求とジョブを受信すると、ステップS22で、中間認証サーバ3へ認証要求(ログイン)を送信する。
ステップS23で、中間認証サーバ3から認証に対する応答を受信すると、ステップS24で、認証成功かどうかを判断する。認証失敗であれば(ステップS24で「失敗」)、ステップS25でプリントジョブを破棄し、処理を終了する。認証成功の場合は(ステップS24で「成功」)、ステップS26に進む。
ステップS26では、該当ユーザの機能制限情報を中間認証サーバ3に要求した後、ステップS27で、中間認証サーバ3から機能制限情報を受信すると、ステップS28で、受信した機能制限情報を記憶部15等に記憶保持する。
次いで、ステップS29でそのジョブを実行し、ステップS30でジョブの終了を確認すると、ステップS31で、同一ユーザの次ジョブが存在するかどうかを判断する。
同一ユーザジョブが存在する場合には(ステップS31で「ある」)、ステップS29に戻り、同一ユーザジョブがなくなるまでステップS29〜31を繰り返す。同一ユーザジョブがなくなると(ステップS31で「ない」)、ステップS32で、機能制限情報を破棄する。
このように、PC5からのジョブが終了するまで、画像形成装置1は取得された機能制限情報を保持するから、同一のジョブを複数のジョブとして画像形成装置が受け付けたような場合において、ジョブの出力中に中間認証サーバ側でそのユーザの機能制限情報の設定が変更された場合であっても、前記保持された機能制限情報を用いてユーザが指定したジョブを確実に実行することができ、ユーザの業務効率低下を防止することができる。
図9は、PC5から画像形成装置1へ認証要求と共にプリントジョブを投入したのち、そのプリントジョブの実行中に同一ユーザが操作パネル17から別のジョブを登録し、さらに操作パネル17からログアウト操作を行った場合に、PC5、画像形成装置1、操作パネル17、中間認証サーバ3の間で行われる情報のやりとりを示すシーケンス図である。
まず、PC5から認証要求とプリントジョブαが画像形成装置1へ投入されると、画像形成装置1から認証要求が中間認証サーバ3へ送信される。中間認証サーバ3は、認証サーバ21、22に認証を指示し、その結果を受信して画像形成装置1へと送信する。図9の例では、認証が成功した場合を示している。
認証結果を受信した画像形成装置1は、中間認証サーバ3に認証が成功したユーザについての機能制限情報を要求する。中間認証サーバ3は、記憶部34に登録されている該当ユーザの機能制限情報を、画像形成装置1に返信する。
この機能制限情報を受信した画像形成装置1のCPU11は、機能制限情報を例えば記憶部15に記憶した後、前記プリントジョブαの実行を開始する。
次に、ユーザが操作パネル17を介して認証要求を画像形成装置1に投入すると、画像形成装置1から認証要求が中間認証サーバ3へ送信される。中間認証サーバ3は、認証サーバ21、22に認証を指示し、その結果を受信して画像形成装置1へと送信する。
認証結果を受信した画像形成装置1は、受信した認証結果を操作パネル17に表示するが、中間認証サーバ3に認証が成功したユーザについての機能制限情報を既に保持しているため、この保持されている機能制限情報を参照し、中間認証サーバ3に対する機能制限情報の要求は行わない。
次に、操作パネル17からジョブβを登録する。ジョブαが終了すると、ジョブβの実行を開始し、ジョブβが終了すると、ジョブの結果が操作パネル17に表示される。
ユーザが操作パネル17からログアウトを指示すると、画像形成装置1のCPU11は、前記記憶部15などに記憶保持した機能制限情報を破棄する。
図10は、図9のシーケンス図において、ユーザによりログアウト操作が行われたときの画像形成装置1の処理を示すフローチャートである。この処理も、CPU11によって行われる。
ステップS31で、操作パネル17によりユーザが行ったログアウト操作を受け付けた後、ステップS32で、同一ユーザの次ジョブが存在するかどうかを判断する。同一ユーザジョブが存在しない場合には(ステップS32で「ない」)、ステップS33で、機能制限情報を破棄する。
一方、同一ユーザの次ジョブが存在する場合には(ステップS32で「ある」)、ステップS34でそのジョブを実行し、ステップS35でジョブの終了を確認すると、ステップS36で、同一ユーザの次ジョブが存在するかどうかを再度判断する。
同一ユーザの次ジョブが存在する場合には(ステップS36で「ある」)、ステップS34に戻り、同一ユーザの次ジョブがなくなるまでステップS34〜36を繰り返す。同一ユーザの次ジョブがなくなると(ステップS36で「ない」)、ステップS37で、機能制限情報を破棄する。
このように、ログアウトするまでかまたは認証を受けたユーザにより指定されたジョブが終了するまでのいずれか遅い方まで、画像形成装置1は取得された機能制限情報を保持するから、ジョブの出力中に中間認証サーバ側でそのユーザの機能制限情報の設定が変更された場合であっても、前記保持された機能制限情報を用いてユーザが指定したジョブを確実に実行することができ、ユーザの業務効率低下を防止することができる。
図11はこの発明の他の実施形態を示すものであり、画像形成装置1のCPU11が実行する処理を示すフローチャートである。この実施形態では、予め指定されているユーザである場合にのみ、画像形成装置1は機能制限情報を保持するものである。
ステップS51で、画像形成装置1のCPU11は、PC5から認証要求とジョブを受信すると、ステップS52で、中間認証サーバ3へ認証要求(ログイン)を送信する。
ステップS53で、中間認証サーバ3から認証に対する応答を受信すると、ステップS54で、認証成功かどうかを判断する。認証失敗であれば(ステップS54で「失敗」)、そのまま終了する。認証成功の場合は(ステップS54で「成功」)、ステップS55に進む。
ステップS55では、該当ユーザの機能制限情報を中間認証サーバ3に要求した後、ステップS56で、中間認証サーバ3から機能制限情報を受信すると、ステップS57で、そのユーザが予め指定されているユーザかどうかを判断する。指定されているユーザかどうかは、画像形成装置1の記憶部15または中間認証サーバ3の記憶部34に登録されているかどうかにより判断すればよい。
指定されているユーザでなければ(ステップS57で「指定ユーザでない」)、セキュリティを確保するため、機能制限情報を保持することなくそのまま終了する。従って、この場合は、同一ユーザの次ジョブが存在していても、機能制限情報を中間認証サーバ3から逐一取得することになる。
指定されているユーザであれば(ステップS57で「指定ユーザ」)、ステップS58で、機能制限情報を保持し、ステップS59で、ログアウトするまでかまたは認証を受けたユーザにより指定されたジョブが終了するまでのいずれか遅い方まで、機能制限情報を保持する。
図12はこの発明のさらに他の実施形態を示すものであり、画像形成装置1のCPU11が実行する処理を示すフローチャートである。この実施形態では、機能制限情報を保持したのち、所定時間経過後に機能制限情報を破棄するものである。
ステップS61で、画像形成装置1のCPU11は、ユーザによるログイン操作を受け付けると、ステップS62で、中間認証サーバ3へ認証要求(ログイン)を送信する。
ステップS63で、中間認証サーバ3から認証に対する応答を受信すると、ステップS64で、認証成功かどうかを判断する。認証失敗であれば(ステップS64で「失敗」)、そのまま終了する。認証成功の場合は(ステップS64で「成功」)、ステップS65に進む。
ステップS65では、該当ユーザの機能制限情報を中間認証サーバ3に要求した後、ステップS66で、中間認証サーバ3から機能制限情報を受信すると、ステップS67で、受信した機能制限情報を記憶部15等に記憶保持する。
その後、ステップS68で、所定時間が経過すると前記保持されている機能制限情報を破棄する。
このように、この実施形態では、認証後、所定時間だけ機能制限情報を保持するから、不必要に機能制限情報が保持されて、セキュリティが低下する恐れを防止することができる。
図13はこの発明のさらに他の実施形態を示すものであり、画像形成装置1のCPU11が実行する処理を示すフローチャートである。この実施形態では、ユーザがログイン操作の際に入力した認証情報(ユーザID、パスワード)を、画像形成装置1に保持するものである。
ステップS71で、画像形成装置1のCPU11は、ユーザによるログイン操作を受け付けると、ステップS72で、中間認証サーバ3への認証要求(ログイン)の送信と、中間認証サーバ3から認証に対する応答受信を行い。ステップS73で、認証成功かどうかを判断する。認証失敗であれば(ステップS73で「失敗」)、そのまま終了する。認証成功の場合は(ステップS73で「成功」)、ステップS74に進む。
ステップS74では、ユーザがログイン操作に際して入力した認証情報(ユーザID、パスワード)を、例えば記憶部15等に保持した後、ステップS75で、該当ユーザの機能制限情報を中間認証サーバ3から取得し、ステップS76で、取得した機能制限情報を記憶部15等に記憶保持する。
次いで、ステップS77でジョブを実行し、ステップS78でジョブの終了を確認したのち、ステップS79で、同一ユーザの次ジョブがあるかどうかを判断する。同一ユーザの次ジョブがあれば(ステップS79で「あり」)、ステップS77に戻ってそのジョブを実行するが、この際にステップS74で保持された認証情報を用いて認証が行われる。このように、画像形成装置1に保持されている認証情報を利用して認証を行うから、中間認証サーバ3に認証要求を送信したり、認証サーバ21、22で認証を行う必要はないから、処理を簡素化できる。
同一ユーザの次ジョブがなくなれば(ステップS79でNO)、ステップS80で保持していた認証情報及び機能制限情報を破棄する。
図14はこの発明のさらに他の実施形態を示すものであり、画像形成装置1のCPU11が実行する処理を示すフローチャートである。この実施形態では、ユーザにより指定されたジョブがPC5から送信されたプリントジョブであって、同一のプリントジョブが複数存在している場合に、ユーザの認証を、保持されている認証情報に基づいて行う場合を示すものである。
ステップS81で、PC5から認証要求とジョブが投入され、ステップS82で、1つめのジョブが受信されると、ステップS83で、そのジョブのファイル名を保持する。
次に、ステップS84で、中間認証サーバ3への認証要求(ログイン)の送信と、中間認証サーバ3から認証に対する応答受信を行い。ステップS85で、認証成功かどうかを判断する。認証失敗であれば(ステップS85で「失敗」)、そのまま終了する。認証成功の場合は(ステップS85で「成功」)、ステップS86に進む。
ステップS86では、ユーザが入力した認証情報(ユーザID、パスワード)を、例えば記憶部15等に保持した後、ステップS87で、該当ユーザの機能制限情報を中間認証サーバ3から取得して、記憶部15等に記憶保持する。
次いで、ステップS88でジョブを実行したのち、ステップS89で、同一ユーザの次ジョブがあるかどうかを判断する。同一ユーザのジョブがあれば(ステップS89で「あり」)、ステップS90で次ジョブのファイル名を取得し、ステップS91で、そのファイル名がステップS83で取得したファイル名と同じかプリント部数が1かどうか等を判断する。
ファイル名が同じでプリント部数が1であれば(ステップS91で「同じ」)、ステップS88に戻ってそのジョブを実行するが、この際にステップS86で保持された認証情報を用いて認証が行われる。
ファイル名が同じでないか、プリント部数が2以上であれば(ステップS91で「異なる」)、ステップS84に戻って、中間認証サーバ3に認証情報を送信し、再度認証を受ける。
一方、ステップS89で、同一ユーザの次ジョブがなければ(ステップS89で「なし」)、ステップS92で、保持していた機能制限情報、ユーザID、パスワード等を破棄する。
図15は、この発明のさらに他の実施形態を示すものであり、画像形成装置1のCPU11が実行する処理を示すフローチャートである。この実施形態では、同一ユーザのジョブの場合には、機能制限情報を取得してもその内容を更新しない場合を示すものである。
ステップS101で、PC5から認証要求とジョブが投入され、ステップS102で、1つめのジョブが受信されると、ステップS103で、そのジョブの情報を保持する。
次に、ステップS104で、中間認証サーバ3への認証要求(ログイン)の送信と、中間認証サーバ3から認証に対する応答受信を行い。ステップS105で、認証成功かどうかを判断する。認証失敗であれば(ステップS105で「失敗」)、そのまま終了する。認証成功の場合は(ステップS105で「成功」)、ステップS86に進む。
ステップS106では、該当ユーザの機能制限情報を中間認証サーバ3から取得して、ステップS107でその機能制限情報を保持する。
次いで、ステップS108でジョブを実行したのち、ステップS109で、同一ユーザの次ジョブがあるかどうかを判断する。同一ユーザのジョブがあれば(ステップS109で「あり」)、ステップS110で次ジョブの情報を取得し、ステップS111で、その情報がステップS103で取得した情報と同じかどうかを判断する。
情報が同じであっても(ステップS111で「同じ」)、異なっても(ステップS111で「異なる」)、ステップS104に戻って、以上の動作を繰り返す。ただし、情報が異なる場合は、ステップS106で機能制限情報を中間認証サーバ3から取得して、ステップS107で、前回のジョブの時に取得して保持している機能制限情報の内容を更新するが、ジョブの情報が同じ場合は、ステップS106で機能制限情報を中間認証サーバ3から取得しても、ステップS107での更新は行わない。このため、更新処理による画像形成装置1の効率低下を防止できる。
ステップS109で、同一ユーザの次ジョブがなければ(ステップS109で「なし」)、ステップS112で、保持していた機能制限情報を破棄する。
なお、図15の実施形態では、同一ユーザの次ジョブであって1つめのジョブと情報が同じ2つめ以降のジョブについては、中間認証サーバ3から機能制限情報を取得するものの更新は行わないものとしたが、2つめ以降のジョブについては機能制限情報の取得を行わない構成とすることもできる。その分、データの送受信が行われないから、画像形成装置の効率低下を防止できる。
この発明の一実施形態に係る画像形成装置が用いられた認証システムの構成図である。 画像形成装置の構成を示すブロック図である。 中間認証サーバの構成を示すブロック図である。 ユーザが画像形成装置の操作パネルにより認証要求(ログイン)を行ったときに、画像形成装置と操作パネルと中間認証サーバの間で行われる情報のやりとりを示すシーケンス図である。 ユーザが操作パネルから認証要求を指示したときに、画像形成装置のCPUが行う処理を示すフローチャートである。 ユーザ端末であるPCから、画像形成装置へ認証要求とプリントジョブを投入したときに、PC、画像形成装置、中間認証サーバの間で行われる情報のやりとりを示すシーケンス図である。 PCから画像形成装置へ認証要求と共に複数部数出力するプリントジョブを投入した場合であって、PCのアプリケーションによって、前記複数部数のプリントジョブを複数のジョブとして画像形成装置に送信される場合、PC、画像形成装置、中間認証サーバの間で行われる情報のやりとりを示すシーケンス図である。 PCから画像形成装置へ認証要求と共にプリントジョブを投入した場合に、画像形成装置の処理を示すフローチャートである。 PCから画像形成装置へ認証要求と共にプリントジョブを投入したのち、そのプリントジョブの実行中に同一ユーザが操作パネルから別のジョブを登録し、さらに操作パネルからログアウト操作を行った場合に、PC、画像形成装置、操作パネル、中間認証サーバの間で行われる情報のやりとりを示すシーケンス図である。 図9のシーケンス図において、ユーザによりログアウト操作が行われたときの画像形成装置1の処理を示すフローチャートである。 この発明の他の実施形態を示すものであり、画像形成装置のCPUが実行する処理を示すフローチャートである。 この発明のさらに他の実施形態を示すものであり、画像形成装置のCPUが実行する処理を示すフローチャートである。 この発明のさらに他の実施形態を示すものであり、画像形成装置のCPUが実行する処理を示すフローチャートである。 この発明のさらに他の実施形態を示すものであり、画像形成装置のCPUが実行する処理を示すフローチャートである。 この発明のさらに他の実施形態を示すものであり、画像形成装置のCPUが実行する処理を示すフローチャートである。
符号の説明
1 画像形成装置(MFP)
21、22 認証サーバ
3 中間認証サーバ
4 ネットワーク
11 CPU
15 記憶部
17 操作パネル
18 ネットワークコントローラ
31 CPU
34 記憶部

Claims (9)

  1. 自装置へアクセスしたユーザの外部認証が成功したときまたはそのあとに、前記ユーザについての自装置の機能制限情報を有する外部サーバから、前記機能制限情報を取得する機能制限情報取得手段と、
    前記ユーザがログアウトするまでかまたは前記認証を受けたユーザにより指定されたジョブが終了するまでのいずれか遅い方まで、前記取得された機能制限情報を保持する情報保持手段と、
    前記ユーザがログアウトするまでかまたは前記認証を受けたユーザにより指定されたジョブが終了するまでのいずれか遅い方が経過した後に、前記保持された機能制限情報を破棄する破棄手段と、
    を備えたことを特徴とする画像形成装置。
  2. 前記ユーザが指定されたユーザである場合にのみ、前記情報保持手段は機能制限情報を保持する請求項1に記載の画像形成装置。
  3. 認証後、所定時間だけ前記機能制限情報を保持する請求項1に記載の画像形成装置。
  4. 前記認証を受けたユーザの認証情報を外部から取得する認証情報取得手段を備え、
    前記情報保持手段は、取得された認証情報を前記機能制限情報が破棄されるまで保持し、
    認証情報が保持されている間は、そのユーザの認証は前記保持されている認証情報に基づいて行われる請求項1に記載の画像形成装置。
  5. ユーザにより指定されたジョブがユーザ端末から送信されたプリントジョブであって、同一のプリントジョブが複数存在している場合に、ユーザの認証は前記保持されている認証情報に基づいて行われる請求項4に記載の画像形成装置。
  6. ユーザにより指定されたジョブがユーザ端末から送信されたプリントジョブであって、同一のプリントジョブが複数存在している場合に、同一のプリントジョブ毎に、ユーザの外部認証が行われる一方、前記保持されている機能制限情報の更新は行われないものとなされている請求項1に記載の画像形成装置。
  7. 前記機能制限情報取得手段が外部サーバから機能制限情報を取得しないことによって、機能制限情報の更新が行われないものとなされている請求項6に記載の画像形成装置。
  8. 自装置へアクセスしたユーザの外部認証が成功したときまたはそのあとに、前記ユーザについての自装置の機能制限情報を有する外部サーバから、前記機能制限情報を取得するステップと、
    前記ユーザがログアウトするまでかまたは前記認証を受けたユーザにより指定されたジョブが終了するまでのいずれか遅い方まで、前記取得された機能制限情報を保持するステップと、
    前記ユーザがログアウトするまでかまたは前記認証を受けたユーザにより指定されたジョブが終了するまでのいずれか遅い方が経過した後に、前記保持された機能制限情報を破棄するステップと、
    を備えたことを特徴とする画像形成装置における認証方法。
  9. 自装置へアクセスしたユーザの外部認証が成功したときまたはそのあとに、前記ユーザについての自装置の機能制限情報を有する外部サーバから、前記機能制限情報を取得するステップと、
    前記ユーザがログアウトするまでかまたは前記認証を受けたユーザにより指定されたジョブが終了するまでのいずれか遅い方まで、前記取得された機能制限情報を保持するステップと、
    前記ユーザがログアウトするまでかまたは前記認証を受けたユーザにより指定されたジョブが終了するまでのいずれか遅い方が経過した後に、前記保持された機能制限情報を破棄するステップと、
    を画像形成装置のコンピュータに実行させるための認証処理プログラム。
JP2006322647A 2006-11-29 2006-11-29 画像形成装置、同装置における認証方法及び認証処理プログラム Expired - Fee Related JP4893272B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006322647A JP4893272B2 (ja) 2006-11-29 2006-11-29 画像形成装置、同装置における認証方法及び認証処理プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006322647A JP4893272B2 (ja) 2006-11-29 2006-11-29 画像形成装置、同装置における認証方法及び認証処理プログラム

Publications (2)

Publication Number Publication Date
JP2008137160A true JP2008137160A (ja) 2008-06-19
JP4893272B2 JP4893272B2 (ja) 2012-03-07

Family

ID=39599146

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006322647A Expired - Fee Related JP4893272B2 (ja) 2006-11-29 2006-11-29 画像形成装置、同装置における認証方法及び認証処理プログラム

Country Status (1)

Country Link
JP (1) JP4893272B2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011095793A (ja) * 2009-10-27 2011-05-12 Sharp Corp 複合機制御システム
JP2012243071A (ja) * 2011-05-19 2012-12-10 Konica Minolta Business Technologies Inc 情報処理システム、情報処理装置および中継サーバ
JP2012252540A (ja) * 2011-06-03 2012-12-20 Ricoh Co Ltd 認証装置、プログラムおよび記録媒体

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005149256A (ja) * 2003-11-18 2005-06-09 Ricoh Co Ltd ネットワーク対応周辺装置およびその制御方法
JP2006092018A (ja) * 2004-09-21 2006-04-06 Konica Minolta Business Technologies Inc 命令処理装置の認証システム、画像形成装置、認証制御方法及び認証制御プログラム
JP2007174062A (ja) * 2005-12-20 2007-07-05 Canon Inc データ通信装置、データ通信システム、データ通信方法、及びそのプログラム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005149256A (ja) * 2003-11-18 2005-06-09 Ricoh Co Ltd ネットワーク対応周辺装置およびその制御方法
JP2006092018A (ja) * 2004-09-21 2006-04-06 Konica Minolta Business Technologies Inc 命令処理装置の認証システム、画像形成装置、認証制御方法及び認証制御プログラム
JP2007174062A (ja) * 2005-12-20 2007-07-05 Canon Inc データ通信装置、データ通信システム、データ通信方法、及びそのプログラム

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011095793A (ja) * 2009-10-27 2011-05-12 Sharp Corp 複合機制御システム
JP2012243071A (ja) * 2011-05-19 2012-12-10 Konica Minolta Business Technologies Inc 情報処理システム、情報処理装置および中継サーバ
US9088566B2 (en) 2011-05-19 2015-07-21 Konica Minolta Business Technologies, Inc. Information processing system, information processing device, and relay server
JP2012252540A (ja) * 2011-06-03 2012-12-20 Ricoh Co Ltd 認証装置、プログラムおよび記録媒体

Also Published As

Publication number Publication date
JP4893272B2 (ja) 2012-03-07

Similar Documents

Publication Publication Date Title
US8994977B2 (en) Image transmission apparatus and method of controlling image transmission apparatus
JP4706758B2 (ja) 読取装置及び通信システム
JP5616101B2 (ja) 画像処理システムおよび画像処理装置
JP4849962B2 (ja) 画像処理装置、認証サーバ選択方法及びプログラム
JP2010003175A (ja) 画像処理装置、同装置におけるジョブ実行方法及びジョブ実行プログラム
JP2010020712A (ja) 情報処理装置、情報処理装置の制御方法、記憶媒体及びプログラム
JP2009273028A (ja) データ送信装置、データ送信方法およびデータ送信プログラム
US20170339312A1 (en) Image processing apparatus, image processing method, and storage medium
JP4710920B2 (ja) データ処理装置、データ処理プログラム、データ処理方法、サーバ、処理実行指示プログラムおよび処理実行指示方法
JP2008129956A (ja) 画像形成装置における認証システム及び認証方法
JP4893272B2 (ja) 画像形成装置、同装置における認証方法及び認証処理プログラム
JP4893269B2 (ja) 認証システム及び認証方法
JP5691711B2 (ja) プリントシステム、画像形成装置、プルプリント方法およびプルプリントプログラム
JP4893268B2 (ja) 画像形成装置、同装置における認証方法及び認証処理プログラム
JP6197683B2 (ja) ファクシミリ装置、制御サーバ、および、コンピュータプログラム
JP4396643B2 (ja) 画像処理装置、インターフェース情報公開プログラムおよびインターフェース情報公開方法
JP2014016704A (ja) プリントサーバー、プリントデータ送信方法、およびプリントデータ送信プログラム
JP2008257514A (ja) 画像データ処理装置
JP2005212436A (ja) ジョブ実行装置及びジョブ実行方法
JP4531729B2 (ja) 課金データ保持システムおよび課金データ保持方法
JP5749239B2 (ja) 画像形成装置、アップロードプログラム及びアップロードシステム
JP2008042560A (ja) ファイル送受信システム
JP2021030521A (ja) 画像形成装置及び画像形成装置の制御方法
JP6281311B2 (ja) ファクシミリ装置、制御サーバ、および、コンピュータプログラム
JP2008040823A (ja) ファイル送受信システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090811

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091215

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111122

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111205

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150106

Year of fee payment: 3

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees