JP2013117986A - 画像処理装置及びその制御方法、並びにプログラム - Google Patents

画像処理装置及びその制御方法、並びにプログラム Download PDF

Info

Publication number
JP2013117986A
JP2013117986A JP2013024395A JP2013024395A JP2013117986A JP 2013117986 A JP2013117986 A JP 2013117986A JP 2013024395 A JP2013024395 A JP 2013024395A JP 2013024395 A JP2013024395 A JP 2013024395A JP 2013117986 A JP2013117986 A JP 2013117986A
Authority
JP
Japan
Prior art keywords
user
image processing
processing apparatus
logged
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2013024395A
Other languages
English (en)
Inventor
Hiroshi Uchikawa
宙志 内川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2013024395A priority Critical patent/JP2013117986A/ja
Publication of JP2013117986A publication Critical patent/JP2013117986A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Accessory Devices And Overall Control Thereof (AREA)
  • Control Or Security For Electrophotography (AREA)
  • Facsimiles In General (AREA)

Abstract

【課題】ログインしたユーザに応じて、ジョブやリソースに対するアクセス制限が可能なように構成されている装置において、ユーザの認証情報入力の回数を軽減させ、利便性を向上させるようにする。
【解決手段】多重にログインされたユーザに関するユーザ情報をログイン毎にそれぞれ独立して管理する手段と、前記所定の機能を実行する時に、前記管理されているユーザ情報を参照してログイン済みのユーザ数を確認する。この確認によりログイン済みのユーザが単数であるときに、所定の機能の実行者として該ログイン済みのユーザを自動的に選択する。ログイン済みのユーザが複数であるときに、前記所定の機能の実行者としてのユーザをログイン済みのユーザの中から選択させる。
【選択図】図4

Description

本発明は、複合機などの画像処理装置及びその制御方法、並びに前記制御方法を実現するためのプログラムに関する。
近年の複合機を始めとする画像処理装置では、ユーザ認証を行い、ログインしたユーザに応じて、ジョブやリソースに対するアクセス制限が可能なように構成されている装置が数多く存在する。このような画像処理装置では、あるユーザがログイン中にある操作を行い、その操作に対する実行権限が不足していた場合に、認証画面を表示し権限を有する異なるユーザでのログインを促すことが多い。
このようなユーザセッション管理としては、異なるユーザでログインした時点で、ユーザに関連する全ての情報(例えば、ユーザ名やユーザのメールアドレスなどのユーザプロファイル、及びユーザ権限)が完全に切り替わる構成(以下、背景技術例1)がある。この場合、異なるユーザでログインする直前に、先にログインしていたユーザは自動でログアウトされるように構成される(例えば、特許文献1参照)。
その他のユーザセッション管理としては、既にログインしているユーザ情報のうち、ユーザ名やユーザのメールアドレスなどのユーザプロファイルは切り替わらず、ユーザ権限のみが再評価される構成(以下、背景技術例2)である。この場合の再評価方法としては、先にログインしていたユーザ権限に後からログインしたユーザが持つ権限が追加されることが多い。
特開平11−25040号公報
図16は、上記背景技術例1のユーザセッション管理を示すタイミングチャートである。
図中の項目4001は、ユーザセッションにおいて実際に適用されるユーザ名やユーザのメールアドレスなどのユーザプロファイルを表している。項目4002は、ユーザ権限を表している。項目4003は、項目4001,4002の内容を決定するために、画像形成装置がユーザセッションに関連付けて記憶しているログインユーザ情報を表している。また、図17は、図16に用いられるユーザAとユーザBのユーザプロファイル及びユーザ権限の設定を示す表形式図である。
背景技術例1によれば、時刻t401においてログイン画面でユーザ情報を入力し、ユーザAとしてログインする。ユーザAは図17の設定情報によりカラーコピーは許可されており、カラーコピーを実行することができる。
次に、時刻t402においてネットワーク管理機能を実行しようとするが、ユーザAはネットワーク管理機能を禁止されているため、権限を有するユーザでの認証を求められる。ここでユーザBの認証情報を入力することで、ユーザAが管理者としてユーザBでログインする。この時点で、ユーザプロファイル4001は4021のようにユーザBに、ユーザ権限4002は4022のようにユーザBの権限に変更される。
次に、時刻t403において、再度カラーコピーを実行しようとすると、ユーザBはカラーコピーを禁止されているため、権限を有するユーザでの認証を求められ、再度ユーザAの認証情報を入力する必要に迫られる。
このように、背景技術例1は、新たなユーザのログイン時にログイン済みのユーザをログアウトさせる構成を採る。この構成では、ユーザに関連する全ての情報が切り替わるために、あるユーザとしては利用できていた機能が、異なるユーザとしてログインした時点で利用できなくなるケースが存在する。利用できなくなった機能を再び利用できるようにするには、ユーザは再度ログインを行わなければならない。その結果、何回もログインを求められるため、使い勝手が悪いという問題があった。
図18は、背景技術例2のユーザセッション管理を示すタイミングチャートである。
図中の符号6001から6003は、図16の符号4001から4003と同じ意味を表す。図18の例における、ユーザAとユーザBのユーザプロファイル及びユーザ権限の設定は図17の例と同様とする。
時刻t601において、ログイン画面でユーザ情報を入力し、ユーザAとしてログインする。ユーザAは、図17の例の設定情報により、利用可能な機能としてカラーコピーが許可されており、カラーコピーを実行することができる。
次の時刻t602において、ネットワーク管理機能を実行しようとするが、ユーザAはネットワーク管理機能を禁止されているため、権限を有するユーザでの認証を求められる。ここでユーザBの認証情報を入力することで、ユーザAが管理者としてユーザBでログインする。この時点で、ユーザプロファイル6001はユーザAのままであるが(図18の6021参照)、ユーザ権限6002はユーザAとユーザBに許可されていた項目は全て許可に変更される(図18の6022参照)。
次の時刻t603において、再度カラーコピーを実行しようとした場合には、ユーザAの権限が有効であるため、再度認証画面が表示されることなく実行することができる。
このように、背景技術例2では、先にログインしていたユーザまたは後からログインしたユーザのいずれかで許可されている場合は、許可とするように権限を再評価していく。このため、あるユーザとして利用できていた機能が、異なるユーザとしてログインしたとしても使えなくなることはなく、利便性は向上する。
しかしながら、ユーザ名やユーザのメールアドレスなどのユーザプロファイルは、先にログインしていたユーザのユーザプロファイルのままか、後からログインしたユーザのユーザプロファイルに切り替わるかが、ユーザにとって直感的には判断しにくい。
例えば、電子メール送信機能を備え、送信メールの発信者アドレスにログインユーザのメールアドレスを自動設定する画像処理装置が存在したとする。この画像処理装置にユーザAとしてログイン中に、ある管理設定項目を変更する必要が発生し、管理者であるユーザBとして再ログインして設定変更した後、電子メールを送信した場合、ユーザAとユーザBのいずれが自動設定されるかが判りにくい。これと同様な課題として、意図していないユーザの印刷ジョブとして課金されてしまう、ファクスの発信人名称が意図しない名称になってしまう、定型業務やアドレス帳などの個人データも意図しないユーザデータを参照してしまう、などが挙げられる。
本発明は上記従来の問題点に鑑み、次のような、画像処理装置及びその制御方法、並びにプログラムを提供することを目的とする。即ち、ログインしたユーザに応じて、ジョブやリソースに対するアクセス制限が可能なように構成されている装置において、ユーザの認証情報入力の回数を軽減させ、利便性を向上させるようにする。
また、機能を実行するための操作が、ログイン済みのユーザのうちのいずれのユーザのユーザプロファイルを基に行われるのかについて、ユーザが容易に判断できるようにする。
上記目的を達成するために、請求項1に記載の画像処理装置は、画像処理装置であって、前記画像処理装置が備える特定の機能を使用可能にするためにユーザ認証を行う認証手段と、前記認証手段によって認証されたユーザの権限に従って前記特定の機能を使用可能にする制御手段と、前記画像処理装置に特定のユーザがログインしている状態か否かを判断する判断手段と、を有し、前記判断手段によって前記特定のユーザがログインしている状態ではないと判断された場合、前記認証手段によるユーザ認証の実行を許可し、前記判断手段によって前記特定のユーザがログインしている状態であると判断された場合、前記認証手段によるユーザ認証の実行を制限することを特徴とする。
上記目的を達成するために、請求項4に記載の画像処理装置の制御方法は、画像処理装置の制御方法であって、前記画像処理装置が備える特定の機能を使用可能にするためにユーザ認証を行う認証工程と、前記認証工程によって認証されたユーザの権限に従って前記特定の機能を使用可能にする制御工程と、前記画像処理装置に特定のユーザがログインしている状態か否かを判断する判断工程と、を有し、前記判断工程によって前記特定のユーザがログインしている状態ではないと判断された場合、前記認証工程によるユーザ認証の実行を許可し、前記判断工程によって前記特定のユーザがログインしている状態であると判断された場合、前記認証工程によるユーザ認証の実行を制限することを特徴とする。
本発明によれば、ユーザの認証情報入力作業の回数を軽減させ、利便性を向上させることができる。また、多重にログインされたユーザのうち、いずれのユーザに関するユーザ情報を基に所定の機能が実行されるのかについて、ユーザは容易に判断することができる。
実施の形態に係る画像処理装置が利用されるシステムの構成を示す模式図である。 図1中の画像処理装置のハードウェア構成を示すブロック図である。 図1中の画像処理装置のソフトウェア構成を示すブロック図である。 第1の実施の形態のユーザセッション管理を示すタイミングチャートである。 ログイン画面を示す図である。 第1の実施の形態で用いるメニュー画面を示す図である。 第1の実施の形態で用いる、権限不足時に表示されるログイン画面を示す図である。 実行ユーザ選択画面を示す図である。 第1の実施の形態に係る特徴的な処理を示すフローチャートである。 第2の実施の形態に係るユーザセッション管理を示すタイミングチャートである。 図10に用いられるユーザプロファイル及びユーザ権限の設定を示す表形 式図である。 第2の実施の形態で用いるメニュー画面である。 第2の実施の形態で用いる、権限不足時に表示されるログイン画面を示す図である。 第2の実施の形態で用いるエラー画面を示す図である。 第2の実施の形態に係る処理を示すフローチャートである。 背景技術例1のユーザセッション管理を示すタイミングチャートである。 図16に用いられるユーザプロファイル及びユーザ権限の設定を示す表形式図である。 背景技術例2のユーザセッション管理を示すタイミングチャートである。
以下、本発明の実施の形態について、図面を参照しながら説明する。
[第1の実施の形態]
<システム構成>
図1は、本発明の実施の形態に係る画像処理装置が利用されるシステムの構成を示す模式図である。
このシステムは、ネットワーク上で接続されたサーバ用PC(パーソナルコンピュータ)1000、ユーザ情報用サーバ装置1001、チケット発行用サーバ装置1002、クライアントPC1003、及び画像処理装置1004から構成されている。そして、このシステムは、デバイスを利用するユーザのアクセス制限、及び印刷枚数等のジョブ実行制限を行う印刷管理システムである。なお、ここでのユーザとは、個人ユーザ、部門、組織等を含む。
サーバ用PC1000は、システム管理者ユーティリティが動作し、本システムの設定・管理を行う。特に、ユーザ情報用サーバ装置1001の機能制限情報(以下、ACE)の設定を行うことができる。ユーザ情報用サーバ装置1001には、ユーザIDとパスワードといったユーザ情報、さらにはシステムにおいてユーザ毎やデバイス毎にどの機能の使用が許可されているかというACEの集合である機能制限情報リスト(以下、ACL)が保持されている。
チケット発行用サーバ装置1002は、ユーザ情報用サーバ装置1001に格納されているACLに基づいて、使用可能な機能についての情報を記述したチケットを発行する。クライアントPC1003は、プリンタドライバが動作すると共に、当該クライアントPCを使用する際には、どのユーザが当該クライアントPCを使用しているのかを明らかにするためにログインが必要であるものとする。
画像処理装置1004は、例えば多機能複写機である。画像処理装置1004は、紙原稿を複写する機能のみならず、外部のプリンタドライバから送付された印刷データを印刷する機能、紙原稿を読み込みその画像データを外部のファイルサーバ或いはメールアドレス宛に送信する機能(SEND機能)も持つ。さらには、他の画像処理装置にデータを送信して、送信先の画像処理装置で印刷する機能(リモートコピー機能、ファクシミリ機能)なども持つ。
ACTは、Access Control Tokenの略語である。ACT1005は、ユーザが画像処理装置1004において実行可能な機能についての情報や、画像処理装置1004への機能制限情報が記載されており、これらの情報をサーバからデバイスへ伝達する役割を持つデータである。
上記の、サーバ用PC1000、ユーザ情報用サーバ装置1001、チケット発行用サーバ装置1002、及びクライアントPC1003は、不図示のイーサネット(登録商標)により接続されているものとするが、あくまでもシステムの一例である。画像処理装置1004以外のサーバ用PC1000、ユーザ情報用サーバ装置1001,チケット発行用サーバ装置1002,クライアントPC1003は全て同一のコンピュータで構成できても良い。さらにサーバ用PC1000、ユーザ情報用サーバ装置1001,チケット発行用サーバ装置1002,クライアントPC1003を画像処理装置1004に実装し、画像処理装置1004のみで構成できても良い。
<画像処理装置のハードウェア構成>
図2は、図1中の画像処理装置1004のハードウェア構成を示すブロック図である。
コントローラユニット2000は、画像入力デバイスであるスキャナ2070や画像出力デバイスであるプリンタ2095と接続し、一方ではネットワーク1008や公衆回線1009と接続することで、画像情報やデバイス情報の入出力を行う。CPU2001はシステム全体を制御するコントローラである。RAM2002はCPU2001が動作するためのシステムワークメモリであり、画像データを一時記憶するための画像メモリでもある。ROM2003はブートROMであり、システムのブートプログラムが格納されている。HDD2004はハードディスクドライブであり、システムソフトウェア、アプリケーション、画像データを格納する。
操作部I/F2006は、タッチパネルを有した操作部2012とのインターフェース部であり、操作部2012に表示する画像データを操作部2012に対して出力する。また、操作部2012から本システム使用者が入力した情報を、CPU2001に伝える役割をする。Network I/F2010は、ネットワーク1008に接続し、情報の入出力を行う。MODEM2050は公衆回線1009に接続し、情報の入出力を行う。
SRAM2100は高速動作可能な不揮発性の記録媒体である。RTC2110は、リアルタイムクロックであり、コントローラユニット2000に電源が入っていない状態でも現在の時刻をカウントし続ける処理を行う。以上のデバイスがシステムバス2007上に配置される。
Image Bus I/F2005はシステムバス2007と画像データを高速で転送する画像バス2008を接続し、データ構造を変換するバスブリッジである。画像バス2008は、PCIバスまたはIEEE1394で構成される。画像バス2008上には以下のデバイスが配置される。
RIP2060はラスターイメージプロセッサでありPDLコードをビットマップイメージに展開する。デバイスI/F部2020は、画像入出力デバイスであるスキャナ2070やプリンタ2095とコントローラユニット2000を接続し、画像データの同期系/非同期系の変換を行う。スキャナ画像処理部2080は、入力画像データに対し補正、加工、編集を行う。プリンタ画像処理部2090は、プリント出力画像データに対して、プリンタの補正、解像度変換等を行う。画像回転部2030は画像データの回転を行う。画像圧縮部2040は、圧縮伸張処理を行う。
<画像処理装置のソフトウェア構成>
図3は、図1中の画像処理装置1004のソフトウェア構成を示すブロック図である。
このソフトウェアは、画像処理装置1004に内蔵されるコントローラユニット2000に実装されるものである。画像処理装置1004に内蔵されコントローラユニット2000によって処理されるソフトウェアは、いわゆるファームウェアとして実装されており、CPU2001によって実行される。
リアルタイムOS3001はリアルタイムオペレーティングシステムであり、組み込みシステムの制御に最適化された各種資源管理のサービスと枠組みを、その上で動作するソフトウェアのために提供する。
コントローラプラットフォーム3002は、ファイルシステム3003やジョブ・デバイス制御3004、カウンタ3005から構成される。ファイルシステム3003はHDD2004やRAM2002などの記憶装置上に構築されたデータを格納するための機構である。ジョブ・デバイス制御3004は、画像処理装置1004のハードウェアを制御し、また、画像処理装置1004の主にハードウェアが提供する基本機能(プリント、スキャン、通信、画像変換など)を利用するジョブを制御する。カウンタ3005はSRAM2100に格納される、アプリケーション毎の有効期限や、プリント、スキャンのカウンタ値を管理する。
システムサービス3006は、画像処理装置1004の稼動状況をモニタリングすることや、ネットワーク1008を介してソフトウェア配信サーバ1006から、ソフトウェアやライセンスをダウンロードするためのモジュールである。
アプリケーションプラットフォーム3007は、リアルタイムOS3001、コントローラプラットフォーム3002の機構を、システムアプリケーション3008や、追加可能なアプリケーション3012から利用可能とするためのミドルウェアである。システムアプリケーション3008は、アプリケーション管理3009、ユーザセッション管理3010及びアクセス管理3011から構成される。
アプリケーション管理3009は、アプリケーション3012をインストール、アンインストール、起動、停止するための管理モジュールである。ユーザセッション管理3010は、多重にログインされたユーザに関するユーザ情報をログイン毎にそれぞれ独立して管理するモジュールである。即ち、ユーザのログイン・ログアウトに応じて、ユーザプロファイルやユーザ権限を管理するモジュールである。アクセス管理3011は、各種ジョブやリソースへのアクセスを、ユーザセッション管理3010のユーザ権限に基づきながら許可、禁止するためのセキュリティモジュールである。
アプリケーション3012は、アプリケーションプラットフォーム3007によって提供される機能を利用して、様々なビジネスモデルを実現する応用ソフトウェアである。
<第1の実施の形態のユーザセッション管理>
次に、第1の実施の形態のユーザセッション管理について、図4を参照して説明する。
図4は、第1の実施の形態のユーザセッション管理を示すタイミングチャートである。
本実施の形態のユーザセッション管理は、ユーザセッション管理3010及びアクセス管理3011の機能として、画像処理装置1004のCPU2001において実行される。図4中の符号7001から7003は、それぞれ図16の符号4001から4003と同じ意味を表す。また、ユーザAとユーザBのユーザプロファイル及びユーザ権限の設定は図17で示したものと同様とする。
ユーザが、時刻t701においてログイン画面(図5)でユーザ情報を入力し、ユーザAとしてログインするとメニュー画面(図6)が操作部2012に表示される。メインメニュー9000の下部にはログインユーザ表示領域9005が配置されており、この時点では、ユーザAとして機能が実行されていることが表示される。ユーザAは図17の設定情報によりカラーコピー機能は許可されており、カラーコピー機能9001を実行することができる。
カラーコピー機能の実行終了後に、ユーザは、メニューへ戻る9002を選択してメインメニュー9000へ戻り、時刻t702においてネットワーク管理機能9003を実行しようとする。このとき、アクセス管理3011は、ユーザAがネットワーク管理機能の実行を禁止されていると判断する。これを受けて、ユーザセッション管理3010は、権限を有するユーザでのユーザ認証を求めるログイン画面(図7)を表示する。
ここでユーザが、ユーザBの認証情報を入力することでユーザBとして重ねてログインする。このとき、ユーザセッション管理3010はユーザプロファイル7001を7021のようにユーザBに、ユーザ権限7002を7022のようにユーザBの権限に変更する。但し、ユーザAに関連する情報は、破棄も変更も行わず、ログインユーザ情報7003において保持し続ける。併せて、ログインユーザ表示領域9005の表示を次のように変更する。即ち、多重にログインされたユーザA,Bのうち、当該ネットワーク管理機能がユーザBとして実行されていることを表示する。
ネットワーク管理機能の実行終了後に、ユーザは、メニューへ戻る9002を選択してメインメニュー9000へ戻り、時刻t703において再度カラーコピー機能9001を実行しようとする。このとき、アクセス管理3011はログイン済みのユーザとしてはユーザAのみが許可されていると判断する。これを受けてユーザセッション管理3010は、ログインユーザ情報7003において保持していたユーザAに関連する情報を基に、ユーザプロファイル7001を7023のようにユーザAに、ユーザ権限7002を7024のようにユーザAの権限に変更する。併せて、ログインユーザ表示領域9005の表示を再度、次のように変更する。即ち、多重にログインされたユーザA,Bのうち、当該ネットワーク管理機能がユーザAとして実行されていることを表示する。
カラーコピー機能の実行終了後に、ユーザは、メニューへ戻る9002を選択してメインメニュー9000へ戻り、時刻t704において、ファクス機能9004を実行しようとする。このとき、アクセス管理3011は、ログイン済みのユーザA、ユーザBとも許可されていると判断する。これを受けてユーザセッション管理3010は、実行ユーザ選択画面(図8の9060)を表示する。ユーザが、ファクス機能9004を実行する実行者である実行ユーザとして例えばユーザBを選択したとする。この場合には、ユーザセッション管理3010は、ログインユーザ情報7003において保持されていたユーザBに関連する情報を基に、次のような処理を行う。即ち、ユーザプロファイル7001は7025のようにユーザBに、ユーザ権限7002は7026のようにユーザBの権限に再度変更する。併せて、ログインユーザ表示領域9005の表示を再度、次のように変更する。即ち、多重にログインされたユーザA,Bのうち、当該ネットワーク管理機能がユーザBとして実行されていることを表示する。
一方、ファクス機能9004を実行するユーザとしてユーザAを選択した場合には、ユーザプロファイル7001及びユーザ権限7002の内容、並びにログインユーザ表示領域9005の表示について、いずれも変更しない。
<第1の実施の形態に係る特徴的な処理>
次に、第1の実施の形態に係る特徴的な処理について、図9を参照して説明する。
図9は、第1の実施の形態に係る特徴的な処理を示すフローチャートである。この処理は、機能選択時に実行ユーザ情報を自動で決定、またはユーザ選択に応じて決定する処理であり、ユーザセッション管理3010、アクセス管理3011の機能として、画像処理装置1004のCPU2001において実行される。
ユーザがステップS121において機能を選択すると、アクセス管理3011は、次のステップS122において前記選択した機能の実行を許可されているログイン済みのユーザが、複数か否かを確認する。ユーザ数が複数でない場合には、ユーザセッション管理3010は、ステップS123において許可されている唯一のユーザを実行ユーザとして自動的に選択する。そして、次のステップS126へ進む。
前記選択した機能の実行を許可されているログイン済みのユーザ数が複数である場合は、ユーザセッション管理3010は、ステップS124において実行ユーザ選択画面(図8)を表示する。そして、続くステップS125においてユーザが選択した結果を受信し、これに基づき、前記選択した機能の実行ユーザを決定する。そして、次のステップS126へ進む。
上記から、ステップS122からステップS123を経てステップS126へ至るフローの処理は、要するに次のような処理である。即ち、ログイン済みのユーザが複数であっても、前記選択した機能の実行を許可されているユーザが単数の場合には、ログイン済みのユーザのリストからの再選択を促すことなく、当該ユーザを前記選択した機能の実行ユーザとして自動的に選択する。
次に、ユーザセッション管理3010は、ステップS126において上記の手順で決定された実行ユーザが現在の実行ユーザと同じであるか否かを判断する。同じである場合はそのままステップS129へ進み、アプリケーション3012が前記選択した機能を実行する。同じでない場合は、ユーザセッション管理3010は、ステップS127においてユーザプロファイルを前記決定された実行ユーザに変更し、さらにステップS128においてユーザ権限を前記決定された実行ユーザに変更する。そして、ステップS129において前記選択した機能を実行する。
<第1の実施の形態に係る利点>
本実施の形態によれば、ログインしたユーザに応じて、ジョブやリソースに対するアクセス制限が可能なように構成されている装置において、ユーザの認証情報入力作業の回数を軽減させ、利便性を向上させることができる。
また、ログインユーザ表示領域を設け、所定の機能がログイン済みのユーザのうちのいずれのユーザとして実行されるのかを表示するようにした。これにより、機能を実行するための操作が、ログイン済みのユーザのうちのいずれのユーザのユーザプロファイルを基に行われるのかについて、ユーザは容易に判断することができる。
[第2の実施の形態]
次に、本発明の第2の実施の形態について説明する。
この第2の実施の形態の基本的な構成は、上記第1の実施の形態における図1、図2及び図3で説明したものと同様である。以下、第2の実施の形態に特徴的な部分について説明する。
<第2の実施の形態のユーザセッション管理>
図10は、本発明の第2の実施の形態に係るユーザセッション管理を示すタイミングチャートである。
本実施の形態のユーザセッション管理は、ユーザセッション管理3010、及びアクセス管理3011の機能として、画像処理装置1004のCPU2001において実行される。図10の符号5001から5003までは、それぞれ図16の符号4001から4003までと同じ意味を表す。
図11は、図10に用いられるユーザAとユーザBのユーザプロファイル及びユーザ権限の設定を示す表形式図である。
この図11に示す例は、第1の実施の形態で用いた図17の例とは異なり、ユーザプロファイルとして、ユーザのタイプ(種別)を示すユーザタイプ情報8001が登録されている。ユーザタイプには、例えば、匿名ユーザと実名ユーザが存在する。匿名ユーザは、不特定多数の人間によって利用される特別なユーザであり、ユーザの名称に関するユーザ名情報やメールアドレスなどのユーザ特定要素を持たない。実名ユーザは、これらユーザ特定要素を持つユーザである。
ユーザが、時刻t801においてログイン画面(図5)でユーザ情報を入力し、匿名ユーザとしてログインすると、メニュー画面(図12)が操作部2012に表示される。メニュー9010の下部にはログインユーザ表示領域9015が配置されており、この時点では匿名ユーザとして機能が実行されていることが表示される。匿名ユーザは、図11の設定情報によりカラーコピー機能は許可されており、カラーコピー機能9011を実行することができる。なお、匿名ユーザでのログインは画像処理装置1004の起動時に自動で行われても構わない。
カラーコピー機能の実行終了後に、ユーザは、メニューへ戻る9012を選択してメインメニュー9010へ戻り、時刻t802においてネットワーク管理機能9013を実行しようとする。このとき、アクセス管理3011は、匿名ユーザがネットワーク管理機能を禁止されていると判断する。そして、ユーザセッション管理3010は権限を有するユーザでの認証を求めるログイン画面(図13の9070)を表示する。ここでユーザが、ユーザBの認証情報を入力することでユーザBとして重ねてログインする。このとき、ユーザセッション管理3010は、ユーザプロファイル5001を図10の5021のようにユーザBに変更し、ユーザ権限5002を図10の5022のように、匿名ユーザとユーザBに許可されていた項目を全て許可に変更する。併せてログインユーザ表示領域9015を、ユーザBとして実行されていることが表示されるように変更する。
ネットワーク管理機能の実行終了後に、ユーザはメニューへ戻る9012を選択してメインメニュー9010へ戻り、時刻t803において、再度カラーコピー機能を実行しようとする。このとき、アクセス管理3011は、図10の5022に示すユーザ権限5002を参照して、カラーコピー機能が許可されていると判断する。その結果、再度認証画面を表示することなく、カラーコピー機能を実行することができ、ログインユーザ表示領域9015も変更なく、ユーザBとして実行されていることが表示される。
再度のカラーコピー機能の実行終了後に、ユーザは、メニューへ戻る9012を選択してメインメニュー9010へ戻り、時刻t804においてファクス機能9014を実行するとする。このとき、アクセス管理3011は、図10の5022に示すユーザ権限を参照し、ファクス機能9014が許可されてないと判断する。このとき、ユーザセッション管理3010はユーザ変更の不可を通知するエラー画面(図14)を表示する。第2の実施の形態では、実名ユーザでログインしている場合には更なる認証を禁止しているためであり、ユーザプロファイル5001及びユーザ権限5002が変更されることはない。
なお、ログイン画面(図5)でユーザ情報を入力する際に、実名ユーザであるユーザAとしてログインし、ネットワーク管理機能9013を実行しようとした場合も同様に、ユーザ変更の不可を通知するエラー画面(図14)を表示する。
<第2の実施の形態に係る特徴的な処理>
次に、第2の実施の形態に係る特徴的な処理について、図15を参照して説明する。
図15は、第2の実施の形態に係る処理を示すフローチャートである。この処理は、権限不足時にログイン済みのユーザタイプに応じて再度認証させるか否かを判断する処理であり、ユーザセッション管理3010、アクセス管理3011の機能として、画像処理装置1004のCPU2001において実行される。
ユーザがステップS131において機能を選択すると、アクセス管理3011は、ステップS132において、ログイン済みのユーザが前記選択した機能の実行を許可されているかを判断する。許可されていると判断した場合は、ステップS141に進み、アプリケーション3012が前記選択した機能を実行する。一方、許可されてないと判断した場合は、ユーザセッション管理3010は、ステップS133においてログイン中ユーザが匿名ユーザであるかを判断する。匿名ユーザでない場合はステップS134へ進み、エラー画面(図14)を表示する。
一方、ログイン中ユーザが匿名ユーザであると判断した場合は、ステップS135へ進み、ログイン画面(例えば図13の9070)を表示し、ステップS136においてユーザから認証情報の入力を受信する。ステップS137において受信した認証情報が正しいかを判断し、正しくない場合はステップS135に戻り前記ステップS135、ステップS137の手順を繰り返す。一方、受信した認証情報が正しい場合、アクセス管理3011は、ステップS138において受信した認証情報に対して前記選択した機能の実行が許可されているかを判断する。許可されていない場合はステップS135に戻り前記ステップS135からステップS138の手順を繰り返す。
一方、前記選択した機能の実行が許可されている場合、ユーザセッション管理3010は、ステップS139においてユーザプロファイルを新たにログインしたユーザで上書きする。続いてステップS140においてユーザ権限情報をマージし、ステップS141において前記選択した機能を実行する。
<第2の実施の形態に係る利点>
ログイン済みのユーザとして、匿名ユーザと実名ユーザが合成されるような場合であっても、上記第1の実施の形態と同等の利点を有する。
なお、本発明の目的は、以下の処理を実行することによっても達成される。即ち、上述した実施の形態の機能を実現するソフトウェアのプログラムコードを記録した記憶媒体を、システム或いは装置に供給し、そのシステム或いは装置のコンピュータ(またはCPUやMPU等)が記憶媒体に格納されたプログラムコードを読み出す処理である。
この場合、記憶媒体から読み出されたプログラムコード自体が前述した実施の形態の機能を実現することになり、そのプログラムコード及び該プログラムコードを記憶した記憶媒体は本発明を構成することになる。
また、プログラムコードを供給するための記憶媒体としては、次のものを用いることができる。例えば、フロッピー(登録商標)ディスク、ハードディスク、光磁気ディスク、CD−ROM、CD−R、CD−RW、DVD−ROM、DVD−RAM、DVD−RW、DVD+RW、磁気テープ、不揮発性のメモリカード、ROM等である。または、プログラムコードをネットワークを介してダウンロードしても良い。
また、コンピュータが読み出したプログラムコードを実行することにより、上記実施の形態の機能が実現される場合も本発明に含まれる。加えて、そのプログラムコードの指示に基づき、コンピュータ上で稼動しているOS(オペレーティングシステム)等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれる。
更に、前述した実施形態の機能が以下の処理によって実現される場合も本発明に含まれる。即ち、記憶媒体から読み出されたプログラムコードが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれる。その後、そのプログラムコードの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPU等が実際の処理の一部または全部を行う場合である。
1003 クライアントPC
1004 画像処理装置
2001 CPU
2002 RAM
2003 ROM
2012 操作部
上述の目的を達成するために、本発明の画像処理装置は、画像処理装置であって、前記画像処理装置が備える特定の機能を使用可能にするためにユーザ認証を行う認証手段と、前記認証手段によって認証されたユーザの権限に従って前記特定の機能を使用可能にする制御手段と、前記画像処理装置に特定のユーザがログインしている状態か否かを判断する判断手段と、を有し、前記判断手段によって前記特定のユーザがログインしている状態ではないと判断された場合、前記認証手段によるユーザ認証の実行を許可し、前記判断手段によって前記特定のユーザがログインしている状態であると判断された場合、前記認証手段によるユーザ認証の実行を制限することを特徴とする。
上述の目的を達成するために、本発明の画像処理装置の制御方法は、画像処理装置の制御方法であって、前記画像処理装置が備える特定の機能を使用可能にするためにユーザ認証を行う認証工程と、前記認証工程によって認証されたユーザの権限に従って前記特定の機能を使用可能にする制御工程と、前記画像処理装置に特定のユーザがログインしている状態か否かを判断する判断工程と、を有し、前記判断工程によって前記特定のユーザがログインしている状態ではないと判断された場合、前記認証工程によるユーザ認証の実行を許可し、前記判断工程によって前記特定のユーザがログインしている状態であると判断された場合、前記認証工程によるユーザ認証の実行を制限することを特徴とする。
上述の目的を達成するために、本発明の画像処理装置は、複数の機能を備えた画像処理装置であって、ログインユーザの指示に従って、前記画像処理装置が備える複数の機能の1つを選択する選択手段と、前記選択手段により選択された機能が、前記ログインユーザにより使用を許可されているか否かを判定する第1の判定手段と、前記ログインユーザが匿名ユーザであるか否かを判定する第2の判定手段と、前記選択手段により選択された機能が前記ログインユーザにより使用を許可されていると前記第1の判定手段により判定された場合には前記選択された機能を実行し、前記選択手段により選択された機能の使用が前記ログインユーザにより許可されていないと前記第1の判定手段により判定された場合で、かつ前記ログインユーザが匿名ユーザであると前記第2の判定手段により判定された場合には、認証情報を入力するための画面を表示するように制御する制御手段と、を有することを特徴とする。
上述の目的を達成するために、本発明の画像処理装置の制御方法は、複数の機能を備えた画像処理装置の制御方法であって、ログインユーザの指示に従って、前記画像処理装置が備える複数の機能の1つを選択する選択工程と、前記選択工程で選択された機能が前記ログインユーザにより使用を許可されているか否かを判定する第1の判定工程と、前記ログインユーザが匿名ユーザであるか否かを判定する第2の判定工程と、前記選択工程で選択された機能が前記ログインユーザにより使用を許可されていると前記第1の判定工程で判定された場合には前記選択された機能を実行する実行工程と、前記選択工程で選択された機能の使用が前記ログインユーザにより許可されていないと前記第1の判定工程で判定された場合で、かつ前記ログインユーザが匿名ユーザであると前記第2の判定工程で判定された場合には、認証情報を入力するための画面を表示するように制御する制御手段と、を有することを特徴とする。

Claims (5)

  1. 画像処理装置であって、
    前記画像処理装置が備える特定の機能を使用可能にするためにユーザ認証を行う認証手段と、
    前記認証手段によって認証されたユーザの権限に従って前記特定の機能を使用可能にする制御手段と、
    前記画像処理装置に特定のユーザがログインしている状態か否かを判断する判断手段と、
    を有し、
    前記判断手段によって前記特定のユーザがログインしている状態ではないと判断された場合、前記認証手段によるユーザ認証の実行を許可し、
    前記判断手段によって前記特定のユーザがログインしている状態であると判断された場合、前記認証手段によるユーザ認証の実行を制限することを特徴とする画像処理装置。
  2. 前記特定のユーザは、ユーザ個別に割り当てられたユーザ名又はメールアドレスを持つユーザであり、前記特定のユーザ以外のユーザは、ユーザ個別に割り当てられたユーザ名とメールアドレスを持たないユーザであることを特徴とする請求項1に記載の画像処理装置。
  3. 前記特定の機能は、コピー機能、ファックス機能、ネットワーク管理機能の少なくとも何れかであることを特徴とする請求項2に記載の画像処理装置。
  4. 画像処理装置の制御方法であって、
    前記画像処理装置が備える特定の機能を使用可能にするためにユーザ認証を行う認証工程と、
    前記認証工程によって認証されたユーザの権限に従って前記特定の機能を使用可能にする制御工程と、
    前記画像処理装置に特定のユーザがログインしている状態か否かを判断する判断工程と、
    を有し、
    前記判断工程によって前記特定のユーザがログインしている状態ではないと判断された場合、前記認証工程によるユーザ認証の実行を許可し、
    前記判断工程によって前記特定のユーザがログインしている状態であると判断された場合、前記認証工程によるユーザ認証の実行を制限することを特徴とする画像処理装置の制御方法。
  5. 請求項4に記載の画像処理装置の制御方法をコンピュータにより実行させるためのコンピュータで読み取り可能なプログラム。
JP2013024395A 2013-02-12 2013-02-12 画像処理装置及びその制御方法、並びにプログラム Pending JP2013117986A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013024395A JP2013117986A (ja) 2013-02-12 2013-02-12 画像処理装置及びその制御方法、並びにプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013024395A JP2013117986A (ja) 2013-02-12 2013-02-12 画像処理装置及びその制御方法、並びにプログラム

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2008283306A Division JP5398231B2 (ja) 2008-11-04 2008-11-04 画像処理装置及びその制御方法、並びにプログラム

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2015173049A Division JP6157546B2 (ja) 2015-09-02 2015-09-02 情報処理装置、情報処理システム、及び情報処理装置の制御方法、並びにプログラム

Publications (1)

Publication Number Publication Date
JP2013117986A true JP2013117986A (ja) 2013-06-13

Family

ID=48712447

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013024395A Pending JP2013117986A (ja) 2013-02-12 2013-02-12 画像処理装置及びその制御方法、並びにプログラム

Country Status (1)

Country Link
JP (1) JP2013117986A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018125030A (ja) * 2018-04-12 2018-08-09 カシオ計算機株式会社 情報処理装置及びプログラム
JP2018129022A (ja) * 2017-02-09 2018-08-16 キーランド テクノロジー シーオー., エルティーディー. インダストリアル・インターネットオペレーティングシステムに基づく異種フィールドデバイス制御管理システム

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1125040A (ja) * 1997-07-09 1999-01-29 Sharp Corp マルチユーザログイン/ログアウト管理方法、その方法の実施に用いる記録媒体及びマルチユーザ情報処理端末装置
JP2006041717A (ja) * 2004-07-23 2006-02-09 Murata Mach Ltd 画像通信装置
JP2006235728A (ja) * 2005-02-22 2006-09-07 Ricoh Co Ltd 利用者認証装置、画像形成装置、利用者認証方法及び利用者認証プログラム
JP2007058589A (ja) * 2005-08-24 2007-03-08 Fuji Xerox Co Ltd 画像形成装置
JP2007094673A (ja) * 2005-09-28 2007-04-12 Ricoh Co Ltd 機器及び利用制限プログラム
JP2007122366A (ja) * 2005-10-27 2007-05-17 Ricoh Co Ltd ネットワーク管理システム、ネットワーク管理方法、及びネットワーク管理プログラム
JP2008109416A (ja) * 2006-10-26 2008-05-08 Konica Minolta Business Technologies Inc 画像処理装置及びプログラム
WO2008123247A1 (ja) * 2007-03-28 2008-10-16 Canon Kabushiki Kaisha 情報処理装置及びその制御方法
JP2008262338A (ja) * 2007-04-11 2008-10-30 Canon Inc 情報処理装置、情報処理装置の制御方法、記憶媒体及びプログラム

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1125040A (ja) * 1997-07-09 1999-01-29 Sharp Corp マルチユーザログイン/ログアウト管理方法、その方法の実施に用いる記録媒体及びマルチユーザ情報処理端末装置
JP2006041717A (ja) * 2004-07-23 2006-02-09 Murata Mach Ltd 画像通信装置
JP2006235728A (ja) * 2005-02-22 2006-09-07 Ricoh Co Ltd 利用者認証装置、画像形成装置、利用者認証方法及び利用者認証プログラム
JP2007058589A (ja) * 2005-08-24 2007-03-08 Fuji Xerox Co Ltd 画像形成装置
JP2007094673A (ja) * 2005-09-28 2007-04-12 Ricoh Co Ltd 機器及び利用制限プログラム
JP2007122366A (ja) * 2005-10-27 2007-05-17 Ricoh Co Ltd ネットワーク管理システム、ネットワーク管理方法、及びネットワーク管理プログラム
JP2008109416A (ja) * 2006-10-26 2008-05-08 Konica Minolta Business Technologies Inc 画像処理装置及びプログラム
WO2008123247A1 (ja) * 2007-03-28 2008-10-16 Canon Kabushiki Kaisha 情報処理装置及びその制御方法
JP2008262338A (ja) * 2007-04-11 2008-10-30 Canon Inc 情報処理装置、情報処理装置の制御方法、記憶媒体及びプログラム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018129022A (ja) * 2017-02-09 2018-08-16 キーランド テクノロジー シーオー., エルティーディー. インダストリアル・インターネットオペレーティングシステムに基づく異種フィールドデバイス制御管理システム
JP2018125030A (ja) * 2018-04-12 2018-08-09 カシオ計算機株式会社 情報処理装置及びプログラム

Similar Documents

Publication Publication Date Title
JP5398231B2 (ja) 画像処理装置及びその制御方法、並びにプログラム
JP5581654B2 (ja) ネットワーク同期システム及び情報処理装置
JP2008152483A (ja) 画像処理装置及び方法、並びにプログラム及び記憶媒体
US9117165B2 (en) Image processing system and image processing apparatus for sending image data
US20170118191A1 (en) Image processing apparatus, method for controlling the same, and storage medium for carrying out login processing
JP2014002618A (ja) 画像形成装置及びその制御方法
JP6157546B2 (ja) 情報処理装置、情報処理システム、及び情報処理装置の制御方法、並びにプログラム
JP6025797B2 (ja) 画像形成装置、該装置の制御方法、及びプログラム
JP6929987B2 (ja) 画像処理装置、画像処理装置の制御方法及びプログラム
JP2013117986A (ja) 画像処理装置及びその制御方法、並びにプログラム
JP5274203B2 (ja) データ処理装置、方法、プログラム、並びに、データ処理システム
JP6498235B2 (ja) 情報処理装置及びその制御方法、並びにプログラム
JP7277654B2 (ja) 多機能複写機、制御方法およびプログラム
JP7110460B2 (ja) 画像処理装置、制御方法及びプログラム
JP6701405B2 (ja) 情報処理装置
JP2009272770A (ja) 複合機、複合機の利用制限方法
JP5879916B2 (ja) 電子機器、管理システム、及び管理プログラム
JP6135780B2 (ja) 電子機器、管理システム、及び管理プログラム
JP5168043B2 (ja) データ配信システム、データ配信装置、データ配信方法、データ配信プログラム、および記録媒体
JP7216793B2 (ja) 情報処理装置及びその制御方法、並びにプログラム
JP4425708B2 (ja) 画像形成装置、認証課金方法
JP5454008B2 (ja) 情報処理装置、およびプログラム
JP2010206535A (ja) 画像形成装置及びシステム
JP2013219411A (ja) 画像形成装置
JP2015020321A (ja) 画像処理装置及びその制御方法、並びにプログラム

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140131

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140210

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140404

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20141007

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20141208

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20150602