JP2010068294A - 処理装置とプログラム - Google Patents

処理装置とプログラム Download PDF

Info

Publication number
JP2010068294A
JP2010068294A JP2008233242A JP2008233242A JP2010068294A JP 2010068294 A JP2010068294 A JP 2010068294A JP 2008233242 A JP2008233242 A JP 2008233242A JP 2008233242 A JP2008233242 A JP 2008233242A JP 2010068294 A JP2010068294 A JP 2010068294A
Authority
JP
Japan
Prior art keywords
identification information
common identification
authentication
information
authentication server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008233242A
Other languages
English (en)
Other versions
JP5277810B2 (ja
Inventor
Shoko Abe
祥子 阿部
Osamu Suzuki
治 鈴木
Mitsuo Nakamura
光男 中村
Sei Yokoyama
聖 横山
Tomoko Miyoshi
智子 三好
Xianjun Du
小軍 杜
Keisuke Tsukada
恵介 塚田
Kayo Uematsu
佳代 上松
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2008233242A priority Critical patent/JP5277810B2/ja
Publication of JP2010068294A publication Critical patent/JP2010068294A/ja
Application granted granted Critical
Publication of JP5277810B2 publication Critical patent/JP5277810B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】 不正利用に対するセキュリティ機能を向上させる。
【解決手段】 画像処理装置10は、OpenIDの入力を要求し、その要求に対して入力されたOpenIDの認証を認証サーバ112に要求し、認証サーバ112によってOpenIDが認証された場合、自装置で実行可能な複数の異なる処理動作の使用を許可し、その許可後に、上記各処理動作に対する動作開始の指示を受け付け、上記動作開始を受け付けた処理動作の終了後に、自装置で実行可能な複数の異なる処理動作の使用を不許可にする。
【選択図】 図1

Description

この発明は、複写機,プリンタ,スキャナ,ファクシミリ装置,複合機を含む処理装置とプログラムに関する。
最近の複写機,プリンタ,スキャナ,ファクシミリ装置,複合機を含む画像処理装置は、コスト管理やセキュリティ上の目的により、装置を利用・管理できる利用者を制限する機能を有する。
従来、ネットワーク上の外部サーバを利用することで、認証/課金システムを、画像処理装置内の複数のアプリケーションに対して使用することを可能とするための仕組みを備えた画像処理装置(例えば、特許文献1参照)があった。
特開2004−129247号公報
しかしながら、上述した従来の画像処理装置では、画像処理装置の外部に設置された認証サーバを用いて利用者(ユーザ)認証をした後、そのユーザに対するコピー,プリント,スキャン,ファックス送受信を含む複数の機能を利用可能にし、利用者が利用終了の手続をするまで各機能の利用可能状態が維持されるので、その間に他の利用者による不正使用の恐れがあり、画像処理装置の利用のセキュリティを保てなくなるという問題があった。
この発明は上記の点に鑑みてなされたものであり、不正利用に対するセキュリティ機能を向上させることを目的とする。
この発明は上記の目的を達成するため、共通識別情報認証装置と通信する通信手段と、共通識別情報の入力を要求する入力要求手段と、上記要求に対して入力された共通識別情報の認証を上記通信手段によって通信する上記共通識別情報認証装置に要求する認証要求手段と、上記共通識別情報認証装置によって上記共通識別情報が認証された場合、自装置で実行可能な複数の異なる処理動作の使用を許可する使用許可手段と、上記許可後に、上記各処理動作に対する動作開始の指示を受け付ける指示受付手段と、上記動作開始を受け付けた処理動作の終了後に、自装置で実行可能な複数の異なる処理動作の使用を不許可にする不許可手段を備えた処理装置を提供する。
また、上記不許可手段によって自装置で実行可能な複数の異なる処理動作の使用を不許可にした後、上記共通識別情報の一部の再入力を要求する手段を設けてもよい。
さらに、上記動作開始を受け付けた処理動作の終了後、所定期間内に上記共通識別情報の一部が再入力されなかった場合、自装置の使用を不許可にする手段を設けるとよい。
また、上記共通識別情報認証装置によって認証された共通識別情報に対応する装置で実行可能な複数の異なる処理動作毎の使用権限情報を上記共通識別情報認証装置から取得する使用権限情報取得手段を設け、上記使用許可手段が、自装置で実行可能な複数の異なる処理動作の使用を許可する際、上記取得した使用権限情報に基づいて各処理動作毎に使用を許可する手段を有するようにしてもよい。
さらに、上記共通識別情報認証装置によって上記共通識別情報の認証がされた場合、上記共通識別情報認証装置が有する情報を上記共通識別情報認証装置に要求する情報要求手段と、上記共通識別情報認証装置から上記要求した情報を受け付ける情報受付手段を設けるようにしてもよい。
また、上記共通識別情報認証装置によって上記共通識別情報が認証がされた場合、上記共通識別情報に対応する課金情報を上記共通識別情報認証装置から受け付ける課金情報受付手段と、自装置の使用内容に基づいて上記課金情報を更新する課金情報更新手段と、上記更新した課金情報を上記共通識別情報認証装置に送信する課金情報送信手段を設けるとよい。
さらに、コンピュータに、共通識別情報認証装置と通信する通信手順と、共通識別情報の入力を要求する入力要求手順と、上記要求に対して入力された共通識別情報の認証を上記通信手順によって通信する上記共通識別情報認証装置に要求する認証要求手順と、上記共通識別情報認証装置によって上記共通識別情報が認証された場合、自装置で実行可能な複数の異なる処理動作の使用を許可する使用許可手順と、上記許可後に、上記各処理動作に対する動作開始の指示を受け付ける指示受付手順と、上記動作開始を受け付けた処理動作の終了後に、自装置で実行可能な複数の異なる処理動作の使用を不許可にする不許可手順を実行させるためのプログラムも提供する。
この発明による処理装置は、認証されたユーザから受け付けた処理動作の終了後に、自装置で実行可能な複数の異なる処理動作の使用を不許可にすることにより、処理動作毎に利用を認可できるので、不正利用に対するセキュリティ機能を向上させることができる。
また、この発明によるプログラムは、コンピュータに、認証されたユーザから受け付けた処理動作の終了後に、自装置で実行可能な複数の異なる処理動作の使用を不許可にできるようにするための機能を実現させることができる。
以下、この発明を実施するための最良の形態を図面に基づいて具体的に説明する。
〔実施例〕
図1は、この発明の処理装置の一実施例である画像形成装置を含むシステムの構成を示すブロック図である。
このシステムは、複写機,プリンタ,スキャナ,ファクシミリ装置,複合機を含む画像処理装置10と、複数台のパーソナルコンピュータ(PC)111(図中には1台のみ示しその他は図示を省略)と、複数台の認証サーバ112(図中には1台のみ示しその他は図示を省略)と、図示を省略するが、その他の複数の画像処理装置とがネットワーク110を介して通信可能に接続されている。
画像処理装置10は、プロセッサ101,ワークメモリ102,記憶部103,入出力装置104,装置特有のハードウェア105,操作表示部106を有する。
プロセッサ101は、当該装置の制御等を行うためのCPUであり、装置特有のハードウェア105による各種の処理動作の実行と、ウェブサーバ機能の実行を含む各種の処理を実行する。
ワークメモリ102は、記憶部103から読み出されたプログラムの実行のためと、それに伴う作業のための一時記憶領域としても用いられるRAMである。
記憶部103は、電気的に書き換えが可能なフラッシュROM等の記憶媒体であり、プロセッサ101が実行する制御プログラムを含む各種のデータを記憶している。
入出力部104は、ネットワーク110との通信接続の制御を行う。
装置固有のハードウェア105は、プロセッサ101の制御によってコピー,プリント,スキャナ,ファクシミリ送受信部を含む複数の機能を果たす。
操作表示部106は、利用者に各種の操作情報を表示する表示部と、利用者による各種の操作情報を入力させるための入力部を有する。
ネットワーク110は、ローカルエリアネットワーク(LAN),インターネットを含む通信網である。
PC111は、CPU,ROM及びRAMを含むマイクロコンピュータによって実現され、ユーザがネットワーク110を介して画像処理装置10を利用する端末装置である。
認証サーバ112は、共通識別情報認証装置であるOpenID認証サーバであり、画像処理装置10を利用するユーザの共通識別情報であるOpenIDを認証する。
そして、上記プロセッサ101とワークメモリ102と記憶部103と入出力部104が、認証サーバ112(共通識別情報認証装置:OpenIDサーバ)と通信する通信手段の機能を果たす。
また、上記プロセッサ101とワークメモリ102と記憶部103と入出力部104と操作表示部106が、OpenID(共通識別情報)の入力を要求する入力要求手段の機能を果たす。
さらに、上記プロセッサ101とワークメモリ102と記憶部103と入出力部104は、上記要求に対して入力されたOpenIDの認証を上記通信手段によって通信する認証サーバ112に要求する認証要求手段の機能を果たす。
また、上記プロセッサ101とワークメモリ102と記憶部103は、認証サーバ112によってOpenIDが認証された場合、自装置で実行可能な(装置特有のハードウェア105による)複数の異なる処理動作の使用を許可する使用許可手段の機能を果たす。
さらに、上記プロセッサ101とワークメモリ102と記憶部103と操作表示部106は、上記許可後に、上記各処理動作に対する動作開始の指示を受け付ける指示受付手段の機能を果たす。
また、上記プロセッサ101とワークメモリ102と記憶部103は、上記動作開始を受け付けた処理動作の終了後に、自装置で実行可能な(装置特有のハードウェア105による)複数の異なる処理動作の使用を不許可にする不許可手段の機能を果たす。
さらに、上記プロセッサ101とワークメモリ102と記憶部103と入出力部104と操作表示部106は、上記不許可手段によって自装置で実行可能な複数の異なる処理動作の使用を不許可にした後、OpenIDの一部の再入力を要求する手段の機能を果たす。
また、上記プロセッサ101とワークメモリ102と記憶部103は、上記動作開始を受け付けた処理動作の終了後、所定期間内にOpenIDの一部が再入力されなかった場合、自装置の使用を不許可にする手段の機能を果たす。
さらに、上記プロセッサ101とワークメモリ102と記憶部103と入出力部104は、認証サーバ112によって認証されたOpenIDに対応する装置で実行可能な複数の異なる処理動作毎の使用権限情報を認証サーバ112から取得する使用権限情報取得手段の機能を果たす。
また、上記プロセッサ101とワークメモリ102と記憶部103は、自装置で実行可能な複数の異なる処理動作の使用を許可する際、上記使用権限情報取得手段によって取得した使用権限情報に基づいて各処理動作毎に使用を許可する手段の機能も果たす。
さらに、上記プロセッサ101とワークメモリ102と記憶部103と入出力部104は、認証サーバ112によってOpenIDの認証がされた場合、認証サーバ112が有する情報を認証サーバ112に要求する情報要求手段の機能を果たす。
また、上記プロセッサ101とワークメモリ102と記憶部103と入出力部104は、認証サーバ112から上記要求した情報を受け付ける情報受付手段の機能も果たす。
さらに、上記プロセッサ101とワークメモリ102と記憶部103と入出力部104は、認証サーバ112によってOpenIDが認証された場合、OpenIDに対応する課金情報を認証サーバ112から受け付ける課金情報受付手段の機能を果たす。
また、上記プロセッサ101とワークメモリ102と記憶部103は、自装置の使用内容に基づいて上記課金情報を更新する課金情報更新手段の機能を果たす。
さらに、上記プロセッサ101とワークメモリ102と記憶部103と入出力部104は、上記更新した課金情報を認証サーバ112に送信する課金情報送信手段の機能も果たす。
そして、上記記憶部103に格納されたプログラムには、コンピュータに、認証サーバ112と通信する通信手順と、OpenIDの入力を要求する入力要求手順と、上記要求に対して入力されたOpenIDの認証を上記通信手順によって通信する認証サーバ112に要求する認証要求手順と、認証サーバ112によってOpenIDが認証された場合、自装置で実行可能な複数の異なる処理動作の使用を許可する使用許可手順と、上記許可後に、上記各処理動作に対する動作開始の指示を受け付ける指示受付手順と、上記動作開始を受け付けた処理動作の終了後に、自装置で実行可能な複数の異なる処理動作の使用を不許可にする不許可手順を実行させるためのプログラムも含まれる。
図2は、図1に示す画像処理装置10で実行されるプログラムの一例を示す構成図である。
このプログラム20は、利用者に対してユーザインタフェースを提供するユーザインタフェース層(ユーザI/F層)、各アプリ機能を実現するためのアプリ層、ハードウェア21を制御してその機能を提供するためのサービス層によって構成されている。
ユーザI/F層は、画像処理装置10の本体が持つ操作表示部106にユーザインタフェースを提供する機器ユーザインタフェース(UI)201と、画像処理装置10の利用者が自身のPC111からWebブラウザを用いて画像処理装置10の操作を行うためのユーザインタフェースを提供するWebUI202とからなる。
アプリ層は、コピー機能を実現するためのコピーアプリ211と、ファックス機能を実現するためのファックスアプリ212と、プリンタ機能を実現するためのプリンタアプリ213と、スキャナ機能を実現するためのスキャナアプリ214とからなる。
サービス層は、ハードウェア21を管理して各アプリにそれぞれの機能を提供するものであり、プリンタ(プロッタ装置)を制御する印刷サービス221と、スキャナ(原稿読み取り装置)を制御する読み取りサービス222と、入出力部104を制御するネットワークサービス223と、ワークメモリ102を管理するメモリサービス224とからなる。
例えば、利用者が画像処理装置10の本体の操作表示部106を使って原稿をコピーしようとする場合は、最初に機器UI201が利用者からの指示を受け付ける。
次に、機器UI201はコピーアプリ211にコピー動作の内容を指示し、コピーアプリ211はその指示に従って読み取りサービス222と印刷サービス221に対して原稿の読み取りと、その印刷を指示する。そして、読み取りサービス222がハードウェア21のスキャナを制御して原稿の画像を読み取り、印刷サービス221がプリンタを制御して、スキャナによって読み取った画像データをプリントする。
こうして、利用者は原稿のコピー出力結果を得ることができる。
その他の原稿の画像を読み取ってPC111へ送信、PC111から受信した画像データのプリント、原稿の画像を読み取り、その画像データをファクシミリ送信、ネットワーク110からのファクシミリ受信を含む各種の処理動作も上述と同様に行うが、それらの処理は公知なので詳細な説明を省略する。
図3は、図2に示すWebUI202の実行によって実現される機能構成の一例を示す図である。
WebUI202は、Web画面提供部301と、OpenID認証サーバ情報検索部302と、OpenID認証サーバ情報取得部303と、OpenID認証実行要求部304と、OpenID認証サーバ情報管理部305との各機能からなる。
Web画面提供部301は、ネットワークサービス223を通じて、利用者が操作しているPC111上で動作しているWebブラウザからの要求によって、OpenID(共通識別情報(「共通認証情報」ともいう))を取得するためのログイン画面(「ログインページ」ともいう)を、利用者に提供する機能を有する。
また、操作表示部106にOpenIDを取得するためのログイン画面を表示する機能を有する。
ここで、共通識別情報とは、認証サーバ112によって認証された、例えばユーザIDやパスワードなどの各種情報であり、ここでは、ネットワークにおいて提供されるリソースの所在を表記した情報であるURL(Uniform Resource Locator)を使用する。
OpenID認証サーバ情報検索部302は、ユーザが入力した情報を用いて、信頼できる認証サーバ112を検索する機能を有する。
OpenID認証サーバ情報取得部303は、検索された認証サーバ112からログイン画面を取得するための機能を有する。
OpenID認証実行要求部304は、認証サーバ112にアクセスし、認証サーバ112による認証確認の結果を取得するための機能を有する。
OpenID認証サーバ情報管理部305は、OpenIDを用いた認証を行う際に、必要とされる情報を保持するための機能を有する。
図4は、図1に示す画像処理装置10における動作の説明図である。
利用者1は、複数の認証サーバ(OpenID Provider:OP)112のいずれかで認証してくれるようなIdentifierであるOpenIDを持っている必要がある。
OpenID2は、実際にはURL形式になっている。例えば、「http://○○.com/username」である。
ユーザエージェント(User−Agent:UA)11は、上記プロセッサ101とワークメモリ102と記憶部103と操作表示部106とで実現されるものであり、画像処理装置10の操作表示部106に表示するWebブラウザである。また、利用者が操作しているPC111上の画面に表示する場合は、PC111の画面上に表示されるWebブラウザがその役割を負う。
リライイングパーティー(Relying Party:RP)12は、上記プロセッサ101とワークメモリ102と記憶部103と入出力部104とで実現されるものであり、認証サーバ112に対してOpenIDの認証を要求するサーバアプリケーションプログラムである。
認証サーバ(OpenID Provider:OP)112は、利用者のOpenIDを認証する認証サーバである。
WebUI202は、図2に示したWebUIであり、機能として、図3に示した機能構成を持ち、UA11が画面を表示する際に、実際に情報を提供する役割を持つ。
利用者1が、画像処理装置10にログインしている状態であれば、画像処理装置10は、利用者1の持つOpenID(Identifier)2を用いることで、ネットワーク上の他の画像処理装置4が持つ情報やネットワーク上の情報3を取得、利用することができる。
また、利用者1は、認証に用いる認証サーバ112を選択することができる。
図5は、図4に示す画像処理装置10で利用者側から画面表示要求が行われた場合の動作を示すシーケンス図である。
aで利用者1がユーザエージェント(UA)11に認証要求を入力する。
bでUA11がWebUI202へリダイレクトを送る。
cでWebUI202がUA11へログイン画面取得要求を送る。
dでUA11がリライイングパーティー(RP)12へリダイレクトを送る。
eでRP12がUA11にログイン画面を表示させる。
fで利用者1はUA11に表示されたログイン画面に入力可能になる。
図6は、図4に示す画像処理装置10で認証が行われた結果コピー画面を表示する場合の動作を示すシーケンス図である。
aでRP12がUA11へコピー画面表示要求を送る。
bでUA11がWebUI202へリダイレクトを送る。
cでWebUI202がUA11にコピー画面を表示させる。
dで利用者1はUA11に表示されたコピー画面に入力可能になる。
上記シーケンスにおいて、WebUI202は、UA11からのリダイレクトによって画面表示が行われる場合に利用されるモジュールとなる。なお、上述のようなUA11とWebUI202間のやり取りについては、以下のシーケンス図においては、説明の簡略化のため図示及びその説明を省略する。
図7は、図4に示す画像処理装置10で操作表示部を用いてOpenIDの認証をする場合の動作のシーケンス図である。
この動作では画像処理装置10がOpenID2.0に対応しているものとする。
aでRP12がUA11へログイン画面を表示させる。
bで利用者1はUA11に表示されたログイン画面を参照可能になる。
まず、画像処理装置10は、上記aで操作表示部にログイン画面を表示して、ログインしないと、この画像処理装置10を利用できないことを利用者1に伝える。
cで利用者1は、UA11のログイン画面にログインに用いたいOpenIDを認証してくれる認証サーバ(OpenID Provider)のサーバ名を入力する。
dでUA11はRP12へ認証要求を送る。
eでRP12はUA11へ認証サーバ画面へのリダイレクトを送る。
fでUA11は上記入力されたサーバ名の認証サーバ112へログイン画面表示要求を送る。
gで認証サーバ112はUA11に認証サーバのログイン画面を表示する。
hで利用者1はUA11の認証サーバのログイン画面を参照可能になる。
上記リダイレクトは、HTTPリダイレクトのことを指している。したがって、UA11はRP12からの認証要求に従い、自動的にログイン画面を表示する。
このとき、画像処理装置10はユーザエージェントとして動作するとともに、リライイングパーティーとしても動作していることになる。
iで利用者1は認証サーバが提供するログイン画面上でログイン情報としてOpenID(共通識別情報)を入力する。
このようにして、利用者1にOpenID(共通識別情報)の入力を要求する。
jでUA11は認証サーバ112へログイン要求し、上記入力されたOpenIDの認証を要求する。
すなわち、上記要求に対して入力されたOpenIDの認証を認証サーバ112に要求する。
kで認証サーバ112はUA11からのOpenIDの認証を行い、認証結果がOKならログイン結果OKを、認証結果がNGならログイン結果NGをUA11を介してRP12へリダイレクトする。
lでUA11は認証サーバ112からのログイン結果に基づく認証結果OKをRP12へリダイレクトする。
ここでは、UA11に表示されているログイン画面は、認証サーバ(OP)112のものなので、ログイン要求は、認証サーバ(OP)112に対して行われる。ただし、この結果を受け取るのはRP12なので、認証サーバ(OP)112は、RP12にリダイレクトするように、認証結果OKを出している。
上記処理で、認証サーバ112は入力されたOpenIDが正しい(ログインできる)と判断した場合には、そのOpenIDを認証したことを画像処理装置(UA11を経由してRP12)に返す。
こうして、RP12は、認証サーバ112での認証結果を受け取ると、利用者1が自装置を利用する権限を持っていると判断し、認証サーバ112によってOpenIDが認証された場合、自装置で実行可能な(装置特有のハードウェア105による)複数の異なる処理動作の使用を許可する。
ここで、例えば、コピー機能が選択された場合を示す。
mでRP12はUA11にコピー画面を表示させる。
nで利用者1はUA11に表示されたコピー画面の入力が可能になる。
すなわち、上記許可後に、コピー機能が選択され、コピー機能の処理動作に対する動作開始の指示を受け付け、その動作開始を受け付けた処理動作の終了後に、RP12は自装置で実行可能な(装置特有のハードウェア105による)複数の異なる処理動作の使用を不許可にする。
なお、PC111からのアクセスの場合は、PC111のWebブラウザがUAの役割を果たす点のみが異なる。その点が異なった場合でも、同一の挙動で実現が可能である。
このようにして、認証された利用者から受け付けた処理動作の終了後に、画像処理装置で実行可能な複数の異なる処理動作の使用を不許可にすることにより、処理動作毎に利用を認可できるので、不正利用に対するセキュリティ機能を向上させることができる。
図8は、OpenID形式のデータの一例を示す図である。
OpenIDの仕様、1.1及び2.0の両者で対応するように、2通りで記載されている。
図9は、認証サーバを選択する画面の一例を示す図である。
この認証サーバ選択画面30は、RP12からの指示によりUA11に表示され、その画面内の“認証サイト選択”の項目の選択欄31に表示される複数の認証サーバの中から所望の認証サーバを選択することができる。OKボタン32は認証サーバを選択した後に選択を確定させるときに押下するボタンである。
上記選択した認証サーバを利用して画面下部のエディットボックス33にOpenIDを入力し、“ログイン(LOGIN)”ボタン34を押下し、OKボタン35を押下することで、上記選択した認証サーバによる上記入力されたOpenIDの認証を得ることができる。なお、キャンセルボタン36を押下すると認証サーバ選択画面をキャンセルすることができる。
この認証サーバ選択画面30では、操作表示部において認証サーバのサーバ名を入力することが難しい(キーの数が少ない、画面が小さい)場合、利用者が毎回入力しなくてもよいように、予めよく使う認証サーバを登録しておき、その中から選択できるようにしている。
上記認証サーバは上記記憶部103又はワークメモリ102に予め登録されている。
図10は、認証サーバを登録する画面の一例を示す図である。
この認証サーバ登録画面40は、RP12からの指示によりUA11に表示され、認証サーバ名称入力欄41に、新規登録したい認証サーバのサーバ名を入力し、OKボタン42を押下すると、その入力されたサーバ名の認証サーバを、上記認証サイト選択の項目の選択欄31に表示可能に新規登録する。なお、キャンセルボタン43を押下すると認証サーバ登録画面をキャンセルすることができる。
図11は、認証サーバを削除する画面の一例を示す図である。
この認証サーバ削除画面50は、RP12からの指示によりUA11に表示され、認証サーバ名称入力欄51に、登録されている認証サーバのサーバ名を入力し、OKボタン52を押下すると、その入力されたサーバ名の認証サーバを登録一覧から削除する。
なお、キャンセルボタン53を押下すると認証サーバ削除画面をキャンセルすることができる。
上記認証サーバの新規登録は、上記プロセッサ101が上述の処理で入力された新規の認証サーバを上記記憶部103又はワークメモリ102に登録し、上記認証サーバの削除は、上記プロセッサ101が上述の処理で指定された登録済みの認証サーバを上記記憶部103又はワークメモリ102から削除する。
図12は、認証サーバを編集する画面の一例を示す図である。
この認証サーバ編集画面60は、RP12からの指示によりUA11に表示され、登録されている認証サーバのサーバ名が選択された後に表示され、認証サーバ名称変更入力欄61に、登録されている認証サーバの変更後のサーバ名を入力し、OKボタン62を押下すると、その入力されたサーバ名に変更する。なお、キャンセルボタン63を押下すると認証サーバ編集画面をキャンセルすることができる。
上記認証サーバの編集は、上記プロセッサ101が上述の処理で指定された登録済みの認証サーバを編集して上記記憶部103又はワークメモリ102に上書き登録する。
図13は、ログイン画面の一例を示す図である。
このログイン画面70は、RP12からの指示によりUA11に表示され、ログインしないとこの画像処理装置10を利用できないことを利用者に伝える。
このログイン画面70では、利用者は認証手段としてOpenIDを認証サーバに認証させる手段を用いるか、それとも他の認証手段を用いるかを選択することができる。
ユーザー名とパスワードとを用いた認証手段を使用する場合、ログイン画面70の上段に表示されたユーザー名入力欄71にユーザー名を、パスワード入力欄72にパスワードをそれぞれ入力し、ログインボタン73を押下した後、OKボタン76を押下すると、ログイン処理が行われる。
このログイン処理は、上記プロセッサ101により、画像処理装置10自身を用いたローカル認証でもよいし、RFC1487/1777/4511で定義されるLDAP(Lightweight Directory Access Protocol)や、Microsoft(登録商標)社のActiveDirectory(登録商標)などに対応した、画像処理装置10の外部の認証サーバを用いた認証でもよい。
上記ローカル認証や画像処理装置10の外部の認証サーバは、ローカルネットワークに閉じているため、比較的安全なので、画像処理装置10の全ての機能をフルに利用・管理することを許可してよい。
一方、OpenIDを認証サーバ112に認証させる手段を使用する場合、ログイン画面70の下段のOpenID入力欄74にOpenIDを入力し、ログインボタン75を押下した後、OKボタン76を押下すると、認証サーバ112を用いたログイン処理が行われる。
このログイン処理は、上記プロセッサ101により、図7のシーケンス図で示した処理を実行してOpenIDを認証サーバ112に認証させる。
しかし、OpenIDの認証サーバ112は、誰でも設置することができるため、例えOpenIDの認証サーバ112で認証に成功したとしても、画像処理装置10の全ての機能をフルに利用・管理することを許可するのはセキュリティ上の問題がある。
例えば、ローカル認証や画像処理装置10の外部の認証サーバを使ってログインした場合には、コピー,プリンタ,ファックス,スキャナの各機能と、画像処理装置10の管理(設定の変更やカウンタの確認など)は行えるようにしてよい。
しかし、OpenIDの認証サーバ112を使ってログインした場合には、例えば、コピーとプリンタの機能だけを使うことができ、例えば設定の変更などはできないようにするとよい。
図14は、OpenIDのURLが示すXHTML文書のデータ例を示す図である。
OpenIDはURLであり、URLが示す文書の中に、認証サーバ112のエンドポイントURL(認証を行ってくれるURL)が書かれている。
その他に、マイクロフォーマットなどの形式で、例えば、電話番号やメールアドレスなどのデータをメタデータとして埋め込んでおくことができる。
また、電話番号やメールアドレスの他にも、画像処理装置10で実行可能な複数の異なる処理動作(コピー,プリント,スキャン,ファクシミリ通信)毎の使用権限情報(利用権限情報)を埋めておくこともできる。
さらに、認証に必要な情報として、例えばメールアドレスなどが求められた場合、メタデータ内に記載されたデータを譲渡する旨をユーザが選択することができる。
OpenIDでの認証時、RP12は、認証サーバ112から認証結果を受け取った後、OpenID文書を認証サーバ112から取得して記載されている使用権限情報を確認する。
例えば、利用者がコピー機能を使うためにログイン操作を行った場合であれば、RP12は、OpenID文書の使用権限情報にコピーの使用権限を付与する情報が記載されているかどうかを確認し、記載されている場合には、UA11にコピーの操作画面を表示する。また、記載されていない場合には、UA11にコピー機能の使用権限がない旨のエラーメッセージを表示する。
図15は、認証サーバから得た使用権限情報に基づいて各処理動作毎に使用を許可する場合の処理を示すシーケンス図である。
この処理では、RP12が、認証サーバ112によって認証されたOpenIDに対応する自装置で実行可能な複数の異なる処理動作毎の使用権限情報を認証サーバ112から取得し、自装置で実行可能な複数の異なる処理動作の使用を許可する際、上記使用権限情報に基づいて各処理動作毎に使用を許可する。
aでRP12がUA11へログイン画面を表示させる。
bで利用者1はUA11に表示されたログイン画面を参照可能になる。
まず、画像処理装置10は、上記aで操作表示部にログイン画面を表示して、ログインしないと、この画像処理装置10を利用できないことを利用者1に伝える。
cで利用者1は、UA11のログイン画面にログインに用いたいOpenIDを認証してくれる認証サーバ(OpenID Provider)のサーバ名を入力する。
dでUA11はRP12へ認証要求を送る。
eでRP12はUA11へ認証サーバ画面へリダイレクトを送る。
fでUA11は上記入力されたサーバ名の認証サーバ112へログイン画面表示要求を送る。
gで認証サーバ112はUA11に認証サーバのログイン画面を表示する。
hで利用者1はUA11の認証サーバのログイン画面を参照可能になる。
上記リダイレクトは、HTTPリダイレクトのことを指している。したがって、UA11はRP12からの認証要求に従い、自動的にログイン画面を表示する。
このとき、画像処理装置10はユーザエージェントとして動作するとともに、リライイングパーティーとしても動作していることになる。
iで利用者1は認証サーバが提供するログイン画面上でログイン情報としてOpenID(共通識別情報)を入力する。
このようにして、利用者1にOpenID(共通識別情報)の入力を要求する。
jでUA11は認証サーバ112へログイン要求し、上記入力されたOpenIDの認証を要求する。
すなわち、上記要求に対して入力されたOpenIDの認証を認証サーバ112に要求する。
kで認証サーバ112はUA11からのOpenIDの認証を行い、認証結果がOKならログイン結果OKを、認証結果がNGならログイン結果NGをUA11を介してRP12へリダイレクトする。
lでUA11は認証サーバ112からのログイン結果に基づく認証結果OKをRP12へリダイレクトする。
ここでは、UA11に表示されているログイン画面は、認証サーバ(OP)112のものなので、ログイン要求は、認証サーバ(OP)112に対して行われる。ただし、この結果を受け取るのはRP12なので、認証サーバ(OP)112は、RP12にリダイレクトするように、認証結果OKを出している。
上記処理で、認証サーバ112は入力されたOpenIDが正しい(ログインできる)と判断した場合には、そのOpenIDを認証したことを画像処理装置(UA11を経由してRP12)に返す。
こうして、RP12は、認証サーバ112での認証結果を受け取ると、利用者1が自装置を利用する権限を持っていると判断し、認証サーバ112によってOpenIDが認証された場合、自装置で実行可能な(装置特有のハードウェア105による)複数の異なる処理動作の使用を許可する。
mでRP12は認証サーバ112にOpenID文書の取得を要求する。
このOpenID文書とは、画像処理装置10で実行可能な複数の異なる処理動作毎の使用権限情報を含む情報である。
nでRP12は認証サーバ112からOpenID文書を取得する。
oでRP12はOpenID文書を参照して自装置(画像処理装置10)で実行可能な複数の異なる処理動作毎の使用権限を確認する。
ここで、例えば、コピー機能にのみ使用権限があることを確認した場合を示す。
pでRP12はUA11にコピー画面を表示させる。
qで利用者1はUA11に表示されたコピー画面の入力が可能になる。
すなわち、上記許可時に、認証サーバ112から取得したOpenID文書に基づいてコピー機能にのみ使用権限があることを確認すると、コピー画面を表示してコピー機能の処理動作の動作開始を受け付け、その処理動作の終了後に、RP12は自装置で実行可能な複数の異なる処理動作の使用を不許可にする。
このようにして、画像処理装置10の機能毎の使用許可をユーザ毎に制御することができる。
なお、PC111からのアクセスの場合は、PC111のWebブラウザがUAの役割を果たす点のみが異なる。その点が異なった場合でも、同一の挙動で実現が可能である。
次に、上記認証の際、認証サーバ112から認証サーバ112の保有する情報を取得する場合の処理を説明する。
RP12は、OpenIDが認証されてログインした状態のとき、認証サーバ112から認証サーバ112が保有するアドレス帳の情報を自動的に取得し、画像処理装置10自身のアドレス帳にインポートしたり、そのアドレス帳中のいずれかの宛先にファックス送信を行ったり、CSVファイルとしてダウンロードするなどといった操作を可能にする。
また、これら操作の対象となるアドレスを、一つないし複数選択可能にする。
図16は、図1に示す画像処理装置10が認証サーバ112から認証サーバ112の保有するアドレス帳の情報を取得する場合の処理を示すフローチャート図である。
RP12は、ステップ(図中「S」で示す)1で、ユーザ入力によるアドレス帳の情報の取得要求を取得すると、ステップ2でログインしているか否かを判断し、ログインしていれば、ステップ7へ進んで認証サーバにアクセスして認証サーバにアドレス帳の情報を要求し、ステップ8で認証サーバから送信されるアドレス帳の情報を受け付け、ステップ9でアドレス帳の情報を表示に適した形式に変換し、ステップ10でUAのWebブラウザ上にアドレス帳画面を表示し、この処理を終了する。
一方、ステップ2でログインしていないと判断したら、ステップ3へ進んでユーザ入力による認証サーバ情報(認証先のサーバ名称など)を取得し、ステップ4でUAのWebブラウザ上にログイン画面を表示し、ステップ5でユーザ入力によるログイン情報(OpenID)を取得し、上記認証サーバ情報の認証サーバに認証を要求する。
ステップ6で認証サーバからのログイン結果に基づいて認証サーバによる認証が成功したか否かを判断し、成功しなければステップ5へ戻って、ユーザにログイン情報を再入力させ、上記処理を繰り返す。
ステップ6でログインが成功したと判断したら、ステップ7へ進んで認証サーバにアクセスして認証サーバにアドレス帳の情報を要求し、ステップ8で認証サーバから送信されるアドレス帳の情報を受け付け、ステップ9でアドレス帳の情報を表示に適した形式に変換し、ステップ10でUAのWebブラウザ上にアドレス帳画面を表示し、この処理を終了する。
図17は、アドレス帳画面の一例を示す図である。
このアドレス帳画面80には、認証サーバ112から取得したアドレス帳のアドレス一覧81を表示し、そのアドレスデータを自装置にインポートする指示を入力するインポートボタン82と、アドレス一覧81で指定されたアドレス(1つ又は複数)の宛先へのファクシミリ送信の指示を入力するファックス送信ボタン83と、CSVファイルとしてダウンロードする指示を入力するCSVダウンロードボタン84を表示する。
利用者は上記各ボタンの入力によってそれぞれの指示する機能を実行させることができる。
このようにして、認証サーバ112が有する情報を有効利用することができる。
次に、認証サーバ112を用いて課金管理を行う場合の処理を説明する。
RP12は、認証サーバ112によってOpenIDが認証された場合、OpenIDに対応する課金情報を認証サーバ112から受け付け、その課金情報を、例えば、ワークメモリ102又は記憶部103に保持し、自装置の使用内容に基づいて課金情報を更新する。例えば、認証後に画像処理装置10におけるコピー枚数に応じて課金情報を更新する。
そして、利用者によるコピーが終了し、コピー処理動作の使用を不許可にしたとき、その更新した課金情報を認証サーバ112に送信する。
このようにすれば、画像処理装置10における利用者毎に利用した処理動作に対する課金情報を自動的に認証サーバで管理することができる。
図18は、OpenIDから課金サービスを利用して印刷する場合の印刷情報画面の一例を示す図である。
この印刷情報画面82には、カウンタタブ83のページに、ユーザによる印刷(コピーを含む)枚数について、白黒,フルカラー,単色,2色に分けてカウントしたカウント値を表示している。
また、OpenIDを用いてログインしているため、ログイン名「R***H」は用いた認証サーバに準拠したものとなっている。
このようにして、認証サーバに管理された課金情報に基づいてユーザに対する請求を一括して行うことができる。
次に、利用者から動作開始を受付けた処理動作の終了後に、再度利用させる場合の操作負担を軽減する場合の処理を説明する。
この処理では、RP12は、自装置で実行可能な複数の異なる処理動作の使用を不許可にした後、OpenIDの一部の再入力を要求し、再入力されたOpenIDの一部が正しいことを確認したら、再度自装置で実行可能な(装置特有のハードウェア105による)複数の異なる処理動作の使用を許可する処理を行う。
このようにすれば、OpenIDはURLであり、長い文字列の入力をユーザに何度も強要してしまうことなく、OpenIDの一部の入力でも利用可能にするので、ユーザの操作負担を軽減することができる。
図19は、OpenIDの一部を再入力させる際の処理を示すシーケンス図である。
aでRP12はUA11へ継続質問画面の表示命令を送る。
bでUA11は継続質問画面を表示して利用者1に参照可能にする。
cで利用者1は継続質問画面に使用継続の返答を入力し、OpenIDの一部を再入力する。
dでUA11は利用者1から入力されたOpenIDの一部によって認証サーバ112にログイン要求し、上記入力されたOpenIDの一部による認証を要求する。
eで認証サーバ112はUA11からのOpenIDの一部による認証を行い、認証結果がOKならログイン結果OKを、認証結果がNGならログイン結果NGをUA11を介してRP12へリダイレクトする。
fでUA11は認証サーバ112からのログイン結果に基づく認証結果OKをRP12へリダイレクトする。
ここで、例えば、コピー機能の使用を許可する場合を示す。
gでRP12はUA11にコピー画面を表示させる。
hで利用者1はUA11に表示されたコピー画面の入力が可能になる。
図20及び図21は、継続質問画面の一例を示す図である。
まず、利用者は、OpenIDを用いて画面にログインする。
利用者は操作表示部上で操作を行い、例えば、印刷機能を利用して画像処理装置10を使用する。
RP12は印刷機能の処理動作の終了後、UA11に図20に示す継続質問画面90を表示する。
継続質問画面90には、印刷機能を継続して使用する返答を入力する使用継続返答ボタン91と、継続して使用しない返答ボタン92が表示されており、利用者が使用を続ける場合、使用継続返答ボタン91を押下することによって使用を継続することを返答する。
使用継続返答ボタン91を押下すると、継続質問画面90は、図21に示す表示内容に変わり、使用継続返答ボタン91の隣に、OpenIDの一部を再入力する欄93が表示されるので、利用者はこの欄93にOpenIDの一部を再入力し、その入力を確定すると、認証サーバ112に対するOpenIDの一部による認証が実行される。
上記OpenIDの一部は、例えば、OpenIDが「http://○○○.com/username」の場合、その「username」である。
ここで、OpenID2.0仕様に記載されているUser−Supplied Identifierを用いることにより、URLの一部の名称のみ入力すれば認証が行われる仕組みを利用するとよい。
次に、上述の処理では、利用者が使用を継続しないことを返答すると、即座にOpenIDのログアウトを行うが、利用者が返答せずに画像処理装置10から離れた場合、予め設定した所定時間が経過した後、OpenIDのログアウトを自動的に行うようにしてもよい。
この場合、RP12が、利用者から動作開始を受け付けた処理動作の終了後、予め設定した所定期間内にOpenIDの一部が再入力されなかった場合、自装置の使用を不許可にする処理も行う。
このようにすれば、ユーザのログアウト忘れ等による継続的なログイン状態を防止することができる。
図22は、所定期間内にOpenIDの一部が再入力されなかった場合の処理を示すシーケンス図である。
aでRP12はUA11へ継続質問画面の表示命令を送る。
bでUA11は継続質問画面を表示して利用者1に参照可能にする。
cで利用者1は継続質問画面に使用を継続しない返答をする。又は予め設定された所定期間である所定時間内にOpenIDの一部の再入力が無かった場合である。
dでUA11は認証サーバ112にログアウトを要求する。
eで認証サーバ112はUA11からのログアウト要求に対して、ログアウト結果OKをUA11を介してRP12へリダイレクトする。
fでUA11は認証サーバ112からのログアウト結果OKをRP12へリダイレクトする。
gでRP12はUA11に終了画面を表示させる。
hでUA11は利用者1に終了画面を表示する。
図23及び図24は、継続質問画面の他の例を示す図である。
まず、利用者は、OpenIDを用いて画面にログインする。
利用者は操作表示部上で操作を行い、例えば、印刷機能を利用して画像処理装置10を使用する。
RP12は印刷機能の処理動作の終了後、UA11に図23に示す継続質問画面90を表示する。
継続質問画面90には、印刷機能を継続して使用する返答を入力する使用継続返答ボタン91と、継続して使用しない返答ボタン92が表示されており、利用者が使用を続ける場合、使用継続返答ボタン91を押下することによって使用を継続することを返答する。
また、所定時間内にOpenIDの一部が再入力されなかった場合に自装置の使用を不許可にするまでの残り時間を表示する欄94が表示される。
使用継続返答ボタン91を押下すると、継続質問画面90は、図24に示す表示内容に変わり、使用継続返答ボタン91の隣に、OpenIDの一部を再入力する欄93が表示されるので、残り時間を表示する欄94の残り時間が0になる前に、利用者はこの欄93にOpenIDの一部を再入力し、その入力を確定すると、認証サーバ112に対するOpenIDの一部による認証が実行される。
また、残り時間を表示する欄94の残り時間が0になると、終了画面が表示され、自動的にログアウトされる。
このようにして、上記画像処理装置10をPC上のWebブラウザを用いて操作する事が出来る複合機に適用すれば、インターネット上で認証の必要がある情報を効果的に利用することができる。
また、複合機間で、共通のIDを用いてログインすることで、より効率的に情報を共有することができる。
さらに、他の信頼できる認証サーバを利用するという選択肢があるので、認証サーバを構築する手間を省略することができる。
また、外部の仕組みを利用することで、複合機上やインターネット上で認証が必要とされる情報を、ユーザの操作を省略して、取得する事ができるので、支払うべき労力・コストを抑えることができる。
この発明による画像処理装置とプログラムは、複写機,プリンタ,スキャナ,ファクシミリ装置,複合機を含む処理装置全般に適用することができる。
この発明の処理装置の一実施例である画像形成装置を含むシステムの構成を示すブロック図である。 図1に示す画像処理装置で実行されるプログラムの一例を示す構成図である。 図2に示すWebUIの実行によって実現される機能構成の一例を示す図である。 図1に示す画像処理装置における動作の説明図である。 図4に示す画像処理装置で利用者側から画面表示要求が行われた場合の動作を示すシーケンス図である。
図4に示す画像処理装置で認証が行われた結果コピー画面を表示する場合の動作を示すシーケンス図である。 図4に示す画像処理装置で操作表示部を用いてOpenIDの認証をする場合の動作のシーケンス図である。 OpenID形式のデータの一例を示す図である。 認証サーバを選択する画面の一例を示す図である。 認証サーバを登録する画面の一例を示す図である。
認証サーバを削除する画面の一例を示す図である。 認証サーバを編集する画面の一例を示す図である。 ログイン画面の一例を示す図である。 OpenIDのURLが示すXHTML文書のデータ例を示す図である。 認証サーバから得た使用権限情報に基づいて各処理動作毎に使用を許可する場合の処理を示すシーケンス図である。
図1に示す画像処理装置が認証サーバから認証サーバの保有するアドレス帳の情報を取得する場合の処理を示すフローチャート図である。 アドレス帳画面の一例を示す図である。 OpenIDから課金サービスを利用して印刷する場合の印刷情報画面の一例を示す図である。 OpenIDの一部を再入力させる際の処理を示すシーケンス図である。 継続質問画面の一例を示す図である。
同じく継続質問画面の一例を示す図である。 所定時間内にOpenIDの一部が再入力されなかった場合の処理を示すシーケンス図である。 継続質問画面の他の例を示す図である。 同じく継続質問画面の他の例を示す図である。
符号の説明
1:利用者 2:OpenID 3:ネットワーク上の情報 4,10:画像処理装置 11:UA 12:RP 20:プログラム 21:ハードウェア 30:認証サーバ選択画面 40:認証サーバ登録画面 50:認証サーバ削除画面 60:認証サーバ編集画面 70:ログイン画面 80:アドレス帳画面 82:印刷情報画面 90:継続質問画面 101:プロセッサ 102:ワークメモリ 130:記憶部 104:入出力部 105:装置特有のハードウェア 106:操作表示部 110:ネットワーク 111:PC 112:認証サーバ 201:機器UI 202:WebUI 211:コピーアプリ 212:ファックスアプリ 213:プリンタアプリ 214:スキャナアプリ 221:印刷サービス 222:読み取りサービス 223:ネットワークサービス 224:メモリサービス 301:WebUI画面提供部 302:OpenID認証サーバ情報検索部 303:OpenID認証サーバ情報取得部 304:OpenID認証実行要求部 305:OpenID認証サーバ情報管理部

Claims (7)

  1. 共通識別情報認証装置と通信する通信手段と、
    共通識別情報の入力を要求する入力要求手段と、
    前記要求に対して入力された共通識別情報の認証を前記通信手段によって通信する前記共通識別情報認証装置に要求する認証要求手段と、
    前記共通識別情報認証装置によって前記共通識別情報が認証された場合、自装置で実行可能な複数の異なる処理動作の使用を許可する使用許可手段と、
    前記許可後に、前記各処理動作に対する動作開始の指示を受け付ける指示受付手段と、
    前記動作開始を受け付けた処理動作の終了後に、自装置で実行可能な複数の異なる処理動作の使用を不許可にする不許可手段とを備えたことを特徴とする処理装置。
  2. 前記不許可手段によって自装置で実行可能な複数の異なる処理動作の使用を不許可にした後、前記共通識別情報の一部の再入力を要求する手段を設けたことを特徴とする請求項1記載の処理装置。
  3. 前記動作開始を受け付けた処理動作の終了後、所定期間内に前記共通識別情報の一部が再入力されなかった場合、自装置の使用を不許可にする手段を設けたことを特徴とする請求項2記載の処理装置。
  4. 前記共通識別情報認証装置によって認証された共通識別情報に対応する装置で実行可能な複数の異なる処理動作毎の使用権限情報を前記共通識別情報認証装置から取得する使用権限情報取得手段を設け、
    前記使用許可手段は、自装置で実行可能な複数の異なる処理動作の使用を許可する際、前記使用権限情報取得手段によって取得した使用権限情報に基づいて各処理動作毎に使用を許可する手段を有することを特徴とする請求項1乃至3のいずれか一項に記載の処理装置。
  5. 前記共通識別情報認証装置によって前記共通識別情報の認証がされた場合、前記共通識別情報認証装置が有する情報を前記共通識別情報認証装置に要求する情報要求手段と、
    前記共通識別情報認証装置から前記要求した情報を受け付ける情報受付手段とを設けたことを特徴とする請求項1乃至4のいずれか一項に記載の処理装置。
  6. 前記共通識別情報認証装置によって前記共通識別情報が認証された場合、前記共通識別情報に対応する課金情報を前記共通識別情報認証装置から受け付ける課金情報受付手段と、
    自装置の使用内容に基づいて前記課金情報を更新する課金情報更新手段と、
    前記更新した課金情報を前記共通識別情報認証装置に送信する課金情報送信手段とを設けたことを特徴とする請求項1乃至5のいずれか一項に記載の処理装置。
  7. コンピュータに、共通識別情報認証装置と通信する通信手順と、共通識別情報の入力を要求する入力要求手順と、前記要求に対して入力された共通識別情報の認証を前記通信手順によって通信する前記共通識別情報認証装置に要求する認証要求手順と、前記共通識別情報認証装置によって前記共通識別情報が認証された場合、自装置で実行可能な複数の異なる処理動作の使用を許可する使用許可手順と、前記許可後に、前記各処理動作に対する動作開始の指示を受け付ける指示受付手順と、前記動作開始を受け付けた処理動作の終了後に、自装置で実行可能な複数の異なる処理動作の使用を不許可にする不許可手順とを実行させるためのプログラム。
JP2008233242A 2008-09-11 2008-09-11 処理装置とプログラム Expired - Fee Related JP5277810B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008233242A JP5277810B2 (ja) 2008-09-11 2008-09-11 処理装置とプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008233242A JP5277810B2 (ja) 2008-09-11 2008-09-11 処理装置とプログラム

Publications (2)

Publication Number Publication Date
JP2010068294A true JP2010068294A (ja) 2010-03-25
JP5277810B2 JP5277810B2 (ja) 2013-08-28

Family

ID=42193472

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008233242A Expired - Fee Related JP5277810B2 (ja) 2008-09-11 2008-09-11 処理装置とプログラム

Country Status (1)

Country Link
JP (1) JP5277810B2 (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015125977A1 (en) * 2014-02-24 2015-08-27 Canon Kabushiki Kaisha Multi-function peripheral, system including the multi-function peripheral, information processing apparatus, method of controlling the same, and storage medium
JPWO2017159619A1 (ja) * 2016-03-14 2018-12-27 株式会社リコー サービス提供システム、サービス授受システム、サービス提供方法、及びプログラム
JP2021022124A (ja) * 2019-07-26 2021-02-18 シャープ株式会社 ユーザ認証管理装置、それを備えた画像処理装置、ユーザ認証管理方法およびユーザ認証管理プログラム
US11076010B2 (en) 2016-03-29 2021-07-27 Ricoh Company, Ltd. Service providing system, service delivery system, service providing method, and non-transitory recording medium
US11108772B2 (en) 2016-03-29 2021-08-31 Ricoh Company, Ltd. Service providing system, service delivery system, service providing method, and non-transitory recording medium
US11128623B2 (en) 2016-03-29 2021-09-21 Ricoh Company, Ltd. Service providing system, service delivery system, service providing method, and non-transitory recording medium

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10348712B2 (en) 2016-02-26 2019-07-09 Ricoh Company, Ltd. Apparatus, authentication system, and authentication method
JP6897103B2 (ja) * 2016-02-26 2021-06-30 株式会社リコー 機器、認証システム、及び認証方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006110863A (ja) * 2004-10-14 2006-04-27 Konica Minolta Business Technologies Inc 画像形成装置
JP2007164640A (ja) * 2005-12-15 2007-06-28 Fuji Xerox Co Ltd 利用制限管理装置、方法、プログラム及びシステム
JP2008048167A (ja) * 2006-08-16 2008-02-28 Fuji Xerox Co Ltd 情報処理装置、情報処理システム、及び制御プログラム
JP2008176704A (ja) * 2007-01-22 2008-07-31 Fuji Xerox Co Ltd 課金管理装置、画像形成装置、及び画像形成システム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006110863A (ja) * 2004-10-14 2006-04-27 Konica Minolta Business Technologies Inc 画像形成装置
JP2007164640A (ja) * 2005-12-15 2007-06-28 Fuji Xerox Co Ltd 利用制限管理装置、方法、プログラム及びシステム
JP2008048167A (ja) * 2006-08-16 2008-02-28 Fuji Xerox Co Ltd 情報処理装置、情報処理システム、及び制御プログラム
JP2008176704A (ja) * 2007-01-22 2008-07-31 Fuji Xerox Co Ltd 課金管理装置、画像形成装置、及び画像形成システム

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015125977A1 (en) * 2014-02-24 2015-08-27 Canon Kabushiki Kaisha Multi-function peripheral, system including the multi-function peripheral, information processing apparatus, method of controlling the same, and storage medium
JP2015158805A (ja) * 2014-02-24 2015-09-03 キヤノン株式会社 情報処理装置、その制御方法、及びプログラム
US10694073B2 (en) 2014-02-24 2020-06-23 Canon Kabushiki Kaisha Multi-function peripheral, system including the multi-function peripheral, information processing apparatus, method of controlling the same, and storage medium
JPWO2017159619A1 (ja) * 2016-03-14 2018-12-27 株式会社リコー サービス提供システム、サービス授受システム、サービス提供方法、及びプログラム
US11025603B2 (en) 2016-03-14 2021-06-01 Ricoh Company, Ltd. Service providing system, service delivery system, service providing method, and non-transitory recording medium
US11076010B2 (en) 2016-03-29 2021-07-27 Ricoh Company, Ltd. Service providing system, service delivery system, service providing method, and non-transitory recording medium
US11108772B2 (en) 2016-03-29 2021-08-31 Ricoh Company, Ltd. Service providing system, service delivery system, service providing method, and non-transitory recording medium
US11128623B2 (en) 2016-03-29 2021-09-21 Ricoh Company, Ltd. Service providing system, service delivery system, service providing method, and non-transitory recording medium
JP2021022124A (ja) * 2019-07-26 2021-02-18 シャープ株式会社 ユーザ認証管理装置、それを備えた画像処理装置、ユーザ認証管理方法およびユーザ認証管理プログラム
US11588817B2 (en) 2019-07-26 2023-02-21 Sharp Kabushiki Kaisha User authentication management device, image processing apparatus including the same, user authentication management method, and storage medium
JP7240280B2 (ja) 2019-07-26 2023-03-15 シャープ株式会社 ユーザ認証管理装置、それを備えた画像処理装置、ユーザ認証管理方法およびユーザ認証管理プログラム

Also Published As

Publication number Publication date
JP5277810B2 (ja) 2013-08-28

Similar Documents

Publication Publication Date Title
KR101614578B1 (ko) 정보 처리 장치, 그 제어 방법, 저장 매체, 및 화상 처리 장치
JP5277810B2 (ja) 処理装置とプログラム
US7865933B2 (en) Authentication agent apparatus, authentication method, and program product therefor
JP4555038B2 (ja) ネットワークシステム、利用権限判定方法、ネットワーク機器、プログラム及び記録媒体
US8570544B2 (en) Multifunction peripheral (MFP) and a method for restricting use thereof
JP4821405B2 (ja) ファイルアクセス制御装置及びファイル管理システム
JP4835111B2 (ja) ジョブ処理システム及び画像読取装置
US8284427B2 (en) Client communicating with a server through an image forming apparatus
CN107102828B (zh) 复合机、复合机控制系统以及复合机的管理方法
JP2010240913A (ja) プルプリントシステムにおける画像処理装置、書誌情報サーバ及びその制御方法
JP4650181B2 (ja) 画像処理装置およびその制御方法ならびにコンピュータプログラム
JP4602947B2 (ja) ファクシミリ通信システムおよび画像処理装置
JP2011191888A (ja) 画像形成装置、制御方法、及びプログラム
US8555399B2 (en) Information processing apparatus and method and storage medium
JP2007249417A (ja) 情報処理装置
JP6873642B2 (ja) 画像形成装置及びその画像通信方法、並びにプログラム
US9710676B2 (en) Data processing apparatus, information processing apparatus, and storage medium
JP4743285B2 (ja) 画像処理システム、画像処理方法、画像処理装置及び画像処理プログラム
JP4771298B2 (ja) 画像処理装置及びプログラム
JP6949585B2 (ja) 管理サーバ、サービス提供サーバ、システム、制御方法、および、プログラム
JP2019110487A (ja) 画像処理装置
KR20060068063A (ko) 복합기 및 그의 사용 제한 방법
JP6801439B2 (ja) プリントシステム、仲介サーバ、印刷方法、およびコンピュータプログラム
JP6481451B2 (ja) 画像処理システム、情報処理装置、画像処理装置及びプログラム
JP2007048282A (ja) 認証情報データの入力回数の削減方法、シングルクレデンシャルアクセスの提供方法、シングルクレデンシャルアクセスを提供するための装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110701

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120928

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121009

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121210

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130423

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130506

R151 Written notification of patent or utility model registration

Ref document number: 5277810

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

LAPS Cancellation because of no payment of annual fees