JP2014149562A - 画像処理装置および画像処理システム - Google Patents

画像処理装置および画像処理システム Download PDF

Info

Publication number
JP2014149562A
JP2014149562A JP2013016310A JP2013016310A JP2014149562A JP 2014149562 A JP2014149562 A JP 2014149562A JP 2013016310 A JP2013016310 A JP 2013016310A JP 2013016310 A JP2013016310 A JP 2013016310A JP 2014149562 A JP2014149562 A JP 2014149562A
Authority
JP
Japan
Prior art keywords
information
image processing
user
server
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2013016310A
Other languages
English (en)
Other versions
JP6363325B2 (ja
Inventor
Takashi Sugiyama
隆志 杉山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Brother Industries Ltd
Original Assignee
Brother Industries Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Brother Industries Ltd filed Critical Brother Industries Ltd
Priority to JP2013016310A priority Critical patent/JP6363325B2/ja
Priority to US14/169,481 priority patent/US9300648B2/en
Priority to EP14153528.6A priority patent/EP2763392B1/en
Publication of JP2014149562A publication Critical patent/JP2014149562A/ja
Application granted granted Critical
Publication of JP6363325B2 publication Critical patent/JP6363325B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Multimedia (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Facsimiles In General (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)

Abstract

【課題】画像処理装置とサーバとを備え,ユーザごとに画像処理の実行を制限する画像処理システムにおいて,ユーザの不便と管理者の手間とを軽減する技術を提供すること。
【解決手段】MFP200は,画像処理の実行可能な機能と実行可能量との少なくとも一方を限定する情報として,ユーザごとに適用する個別限定情報と,認証された全ユーザに適用する共通限定情報とを取得する。また,MFP200は,認証情報のユーザ入力を受け付け,認証サーバ100にユーザ認証を行わせる。さらに,MFP200は,認証サーバ100によるユーザ認証が成功した場合,その認証されたユーザに対応する個別限定情報を取得できれば,当該個別限定情報に基づいて画像処理の実行を制限する。一方,個別限定情報を取得できなければ,共通限定情報に基づいて画像処理の実行を制限する。
【選択図】 図5

Description

本発明は,画像処理を行う画像処理装置および画像処理システムに関する。さらに詳細には,画像処理装置と接続するサーバにてユーザ認証を行い,ユーザごとに画像処理の実行を制限する技術に関するものである。
従来から,画像処理装置とサーバとを備えた画像処理システムにおいて,サーバが認証したユーザの情報に基づき,ユーザごとに画像処理の実行を制限する技術が知られている。このような画像処理システムは,ユーザを識別する情報を記憶したユーザ情報と,ユーザごとに,画像処理の実行可能な機能と実行可能量との少なくとも一方を限定する情報である限定情報とを有している。
サーバによる認証に基づいて画像処理の実行制限を行う技術としては,例えば特許文献1がある。特許文献1には,画像処理装置と,制御装置(サーバ)とを有するシステムであって,新たに画像処理装置がシステムに設置されると,画像処理装置が制御装置に対してアクセス制御を依頼し,制御装置ではその画像処理装置に対応するアクセス制御テーブルを自動作成し,画像処理の実行制限を開始する技術が開示されている。
特開2007−201638号公報
しかしながら,前記した従来の技術には,次のような問題があった。すなわち,ユーザごとに設定された限定情報に基づいて画像処理の実行を制限しているため,たとえサーバで認証されるユーザであっても,画像処理装置がそのユーザに設定された限定情報を取得できなければその画像処理装置にて画像処理を実行できない。さらに,サーバで認証される全てのユーザに対して限定情報を設定することは管理者にとって手間である。
本発明は,前記した従来の技術が有する問題点を解決するためになされたものである。すなわちその課題とするところは,画像処理装置とサーバとを備え,ユーザごとに画像処理の実行を制限する画像処理システムにおいて,ユーザの不便と管理者の手間とを軽減する技術を提供することにある。
この課題の解決を目的としてなされた画像処理装置は,ユーザの認証情報の入力を受け付ける入力部と,ユーザ認証を行うサーバとの間で情報の送受信を行う通信部と,画像処理を行う画像処理部と,制御部とを備え,前記制御部は,前記入力部にて受け付けた前記認証情報を前記サーバに送信し,当該認証情報に基づくユーザ認証の結果を前記サーバから受信する認証処理と,前記サーバにて認証された全ユーザに対して前記画像処理の実行可能な機能と実行可能量との少なくとも一方を限定する情報である共通限定情報を取得する共通情報取得処理と,前記サーバにて認証された個々のユーザに対して前記画像処理の実行可能な機能と実行可能量との少なくとも一方を限定する情報である個別限定情報を取得する個別情報取得処理と,前記サーバから前記ユーザ認証が成功した結果を受信した場合に,当該認証されたユーザに対応する前記個別限定情報を前記個別情報取得処理にて取得できれば当該個別限定情報に基づいて前記画像処理の実行を制限し,当該ユーザに対応する前記個別限定情報を前記個別情報取得処理にて取得できなければ前記共通限定情報に基づいて前記画像処理の実行を制限する制限処理とを実行することを特徴としている。
本明細書に開示される画像処理装置は,画像処理の実行可能な機能と実行可能量との少なくとも一方を限定する情報として,ユーザごとに適用する個別限定情報と,認証された全ユーザに適用する共通限定情報とを,必要に応じてそれぞれ取得する。これらの情報は,自装置の記憶部から取得してもよいし,外部装置から取得してもよい。さらに,画像処理装置は,認証情報のユーザ入力を受け付け,サーバにその認証情報に基づくユーザ認証を行わせる。そして,ユーザ認証が成功した場合には,認証されたユーザに対応する個別限定情報の取得可否を判断する。個別限定情報を取得できれば,当該個別限定情報に基づいて画像処理の実行を制限する。一方,個別限定情報を取得できなければ,共通限定情報に基づいて画像処理の実行を制限する。
すなわち,本明細書に開示される画像処理装置では,ユーザ認証に成功したのであれば,そのユーザに対応する限定情報(個別限定情報)が無くても,ユーザを特定しない限定情報(共通限定情報)に基づいて,画像処理の実行を制限する。そのため,少なくともユーザ認証が成功したユーザであれば,管理者による個別限定情報の設定が無くても,少なくとも一部の画像処理が実行可能になる。よって,ユーザの不便が軽減されるとともに,管理者の手間も少ない。
また,前記制御部は,前記サーバによるユーザ認証を行っていないユーザに対して前記画像処理の実行可能な機能と実行可能量との少なくとも一方を限定する情報である未認証限定情報を取得する未認証情報取得処理を実行し,前記制限処理では,前記認証処理を行わずに前記画像処理を行わせる場合に,前記未認証限定情報に基づいて前記画像処理の実行を制限するとよい。この構成によれば,サーバによるユーザ認証を行わなくても,未認証のユーザ用の限定情報(未認証限定情報)に基づいて,画像処理の実行が制限される。そのため,管理者による個別限定情報の入力やユーザ情報の入力が無くても,少なくとも一部の画像処理が実行可能になる。よって,ユーザの不便がより軽減されるとともに,管理者の手間もより軽減される。
また,前記制御部は,前記サーバにて認証されたユーザが属するグループに対して前記画像処理の実行可能な機能と実行可能量との少なくとも一方を限定する情報であるグループ限定情報を取得するグループ情報取得処理を実行し,前記制限処理では,前記サーバから前記ユーザ認証が成功した結果を受信し,かつ当該認証されたユーザに対応する前記個別限定情報を前記個別情報取得処理にて取得できない場合,当該認証されたユーザが属するグループに対応する前記グループ限定情報を前記グループ情報取得処理にて取得できれば当該グループ限定情報に基づいて前記画像処理の実行を制限し,当該認証されたユーザが属するグループに対応する前記グループ限定情報を前記グループ情報取得処理にて取得できなければ前記共通限定情報に基づいて前記画像処理の実行を制限するとよい。グループ単位での実行制限ができることで,利便性が高まる。
また,前記制御部は,ユーザ認証を行うサーバごとに,各サーバで認証された全てのユーザに対して前記画像処理の実行可能な機能と実行可能量との少なくとも一方を限定する情報であるサーバ限定情報を取得するサーバ情報取得処理を実行し,前記制限処理では,前記サーバから前記ユーザ認証が成功した結果を受信し,かつ当該認証されたユーザに対応する前記個別限定情報を前記個別情報取得処理にて取得できない場合,当該ユーザ認証を行ったサーバに対応する前記サーバ限定情報を前記サーバ情報取得処理にて取得できれば当該サーバ限定情報に基づいて前記画像処理の実行を制限し,当該ユーザ認証を行ったサーバに対応する前記サーバ限定情報を前記サーバ情報取得処理にて取得できなければ前記共通限定情報に基づいて前記画像処理の実行を制限するとよい。サーバ単位での実行制限ができることで,利便性が高まる。
また,前記制御部は,前記画像処理の実行可能な機能と実行可能量との少なくとも一方を限定する情報である限定情報のうち,少なくとも前記共通限定情報と前記個別限定情報とを含む複数の限定情報についての継承順位を取得する順位取得処理を実行し,前記制限処理では,適用する限定情報にて前記画像処理の実行可否が不明の場合,当該限定情報よりも前記継承順位が高い限定情報に従って前記画像処理の実行可否を決定するとよい。画像処理の実行可否を継承順位に従って継承できることで,利便性が高まる。
また,本明細書に開示される画像処理装置は,前記共通限定情報と前記個別限定情報とを記憶する記憶部を備え,前記共通情報取得処理では,前記記憶部から前記共通限定情報を取得し,前記個別情報取得処理では,前記記憶部から前記個別限定情報を取得するとよい。各限定情報を画像処理装置自身の記憶部から取得することで,通信の状態の影響を受けることなく限定情報を取得できる。
また,本明細書に開示される画像処理装置の前記通信部は,前記共通限定情報と前記個別限定情報とを記憶する管理情報サーバとの間でも情報の送受信を行い,前記共通情報取得処理では,前記管理情報サーバから前記共通限定情報を取得し,前記個別情報取得処理では,前記管理情報サーバから前記個別限定情報を取得するとよい。各限定情報を外部装置である管理情報サーバから取得することで,画像処理装置自身に限定情報を記憶させておく必要が無い。そのため,画像処理装置の記憶部の負荷を軽減できる。
また,本明細書では,ユーザの認証情報の入力を受け付ける入力部と,ユーザ認証を行うサーバとの間で情報の送受信を行う通信部と,画像処理を行う画像処理部と,前記サーバによって認証された個々のユーザに対して前記画像処理の実行可能な機能と実行可能量との少なくとも一方を限定する情報である個別限定情報と,前記サーバによって認証された全ユーザに対して前記画像処理の実行可能な機能と実行可能量との少なくとも一方を限定する情報である共通限定情報とを設定する設定部とを備えることを特徴とする画像処理装置が開示されている。
また,本明細書では,ユーザの認証情報の入力を受け付ける入力部と,ユーザ認証を行うサーバとの間で情報の送受信を行う通信部と,画像処理を行う画像処理部と,制御部とを備え,前記制御部は,前記入力部にて受け付けた前記認証情報を前記サーバに送信し,当該認証情報に基づくユーザ認証の結果を前記サーバから受信する認証処理と,前記サーバにて認証された全ユーザ対して前記画像処理の実行可能な機能と実行可能量との少なくとも一方を限定する情報である共通限定情報を取得する共通情報取得処理と,前記サーバから前記ユーザ認証が成功した結果を受信した場合に,前記共通限定情報に基づいて前記画像処理の実行を制限する制限処理とを実行することを特徴とする画像処理装置が開示されている。
また,本明細書では,画像処理を行う画像処理装置と,ユーザを識別するユーザ情報を記憶するサーバとを有する画像処理システムであって,前記画像処理装置にて受け付けたユーザの認証情報を前記サーバに送信し,前記サーバにて前記認証情報および前記ユーザ情報に基づいてユーザ認証を行う認証処理と,前記サーバにて認証された全ユーザに対して前記画像処理装置における画像処理の実行可能な機能と実行可能量との少なくとも一方を限定する情報である共通限定情報を取得する共通情報取得処理と,前記サーバにて認証された個々のユーザに対して前記画像処理装置における画像処理の実行可能な機能と実行可能量との少なくとも一方を限定する情報である個別限定情報を取得する個別情報取得処理と,前記ユーザ認証が成功した場合に,当該認証されたユーザに対応する前記個別限定情報を前記個別情報取得処理にて取得できれば当該個別限定情報に基づいて前記画像処理装置における画像処理の実行を制限し,当該ユーザに対応する前記個別限定情報を前記個別情報取得処理にて取得できなければ前記共通限定情報に基づいて前記画像処理装置における画像処理の実行を制限する制限処理とを実行する制御部を有することを特徴とする画像処理システムが開示されている。
本発明によれば,画像処理装置とサーバとを備え,ユーザごとに画像処理の実行を制限する画像処理システムにおいて,ユーザの不便と管理者の手間とを軽減する技術が実現される。
実施の形態にかかる画像処理システムの構成を示すブロック図である。 認証サーバが有するユーザ登録テーブルの構成を示す図である。 第1の形態のMFP(複合機)が有するユーザ制限テーブルの構成を示す図である。 MFPが表示するログイン画面を示す図である。 第1の形態のMFPが実行するログイン要求処理の手順を示すフローチャートである。 認証サーバが実行するユーザ認証処理の手順を示すフローチャートである。 第2の形態のMFPが有するユーザ制限テーブルの構成を示す図である。 第2の形態のMFPが実行するログイン要求処理の手順を示すフローチャートである。 第3の形態のMFPが有するユーザ制限テーブルの構成を示す図である。 第3の形態のMFPが実行するログイン要求処理の手順を示すフローチャートである。 実施の形態にかかる画像処理システムの他の構成を示すブロック図である。 実施の形態のMFPが有するユーザ制限テーブルの他の構成を示す図である。
以下,本実施形態にかかる画像処理システムについて,添付図面を参照しつつ詳細に説明する。本形態は,ユーザ認証を行う認証サーバと,画像処理に関する複数の機能を有する複合機(MFP:Multi Function Peripheral)とを有する画像処理システムに本発明を適用したものである。
[画像処理システムの全体構成]
本形態の画像処理システム900(画像処理システムの一例)は,図1に示すように,認証サーバ100(サーバの一例)と,MFP200(画像処理装置の一例)とを備えている。MFP200は,印刷,読み取り等,画像処理に関する複数の機能を有する。また,MFP200は,認証サーバ100に認証要求を出力し,その認証結果に基づいて画像処理の実行を制限する。認証サーバ100は,認証要求に応じて,その認証要求に付されたユーザ情報に基づいてユーザ認証を行い,その結果を応答する。
画像処理システム900のうち,画像処理機能を有する画像処理装置は,MFP200の他,何台接続されていてもよい。また,ユーザ認証を行う認証サーバについても,認証サーバ100の他,何台接続されていてもよい。
[認証サーバの構成]
続いて,認証サーバ100の概略構成について説明する。認証サーバ100は,図1に示すように,CPU51と,ROM52と,RAM53と,HDD54とを備えている。また,認証サーバ100は,表示機能と入力機能とを兼ねる操作パネル55と,外部装置との通信を可能にするネットワークインターフェース57とを有し,これらがCPU51によって制御される。
サーバ100のHDD54には,OS,インターネット上のデータを閲覧するためのブラウザ,各種のデバイスを制御するデバイスドライバ等,各種のプログラムやデータが記憶されている。
また,HDD54には,ユーザ認証を行うための情報として,図2に示すようなユーザ登録テーブル541が記憶されている。具体的に,ユーザ登録テーブル541は,識別番号(ID)と,所属と,ユーザ名と,パスワードとの4つの項目を含むレコードを記憶している。なお,ユーザ登録テーブル541のレコードの構成はこれらに限るものではなく,他の項目を含めてもよい。また,ユーザを特定できる情報が含まれていればよく,必ずしも所属,ユーザ名,パスワードを全て有する必要はない。
CPU51は,ROM52から読み出した制御プログラムやHDD54から読み出したプログラムに従って,その演算結果をRAM53またはHDD54に記憶させながら各種の処理を行う。
ネットワークインターフェース57は,他の装置との通信を可能にするインターフェースである。サーバ100はネットワークインターフェース57を介して,MFP200に対してデータの送受信を行うことができる。
[MFPの構成]
続いて,MFP200の概略構成について説明する。MFP200は,図1に示したように,CPU31(制御部の一例)と,ROM32と,RAM33と,NVRAM(Non Volatile RAM)34(記憶部の一例)とを備えている。また,MFP200は,用紙に画像を印刷する画像形成部10(画像処理部の一例)と,原稿の画像を読み取る画像読取部11(画像処理部の一例)と,表示機能と入力機能とを兼ねる操作パネル40(入力部,設定部の一例)と,FAXインターフェース38と,ネットワークインターフェース37(通信部の一例)とを有し,これらがCPU31によって制御される。
画像形成部10は,カラー印刷が可能であってもモノクロ印刷のみが可能であってもよい。本形態では,カラー印刷が可能なものとする。また,印刷方式についても,電子写真方式であってもインクジェット方式であってもよい。また,画像読取部11は,カラースキャンが可能であってもモノクロスキャンのみが可能であってもよい。本形態では,カラースキャンが可能なものとする。また,読取機構についても,CCDであってもCISであってもよい。
ROM32には,MFP200を制御するための制御プログラムであるファームウェアや各種設定,初期値等が記憶されている。RAM33およびNVRAM34は,各種制御プログラムが読み出される作業領域として,あるいはデータを一時的に記憶する記憶領域として利用される。
CPU31は,ROM32から読み出した制御プログラムや各種センサから送られる信号に従って,その処理結果をRAM33またはNVRAM34に記憶させながら,MFP200の各構成要素を制御する。
ネットワークインターフェース37およびFAXインターフェース38は,他の装置との通信を可能にするインターフェースである。MFP200は,ネットワークインターフェース37を介して,認証サーバ100に対して認証要求を送信し,認証結果を受信する。また,MFP200は,FAXインターフェース38を介して,FAXデータの送受信を行うことができる。
操作パネル40は,MFP200の外装に設けられ,ユーザ入力を受け付ける各種のボタンと,メッセージや設定内容を表示するタッチパネルとを有している。各種のボタンとしては,例えば,画像処理の開始指示を入力するOKボタンや,画像処理のキャンセル指示を入力するキャンセルボタンがある。また,タッチパネルは,ユーザがタッチ操作することによっても各種の入力が可能であり,例えば,各種の設定やユーザ情報がタッチパネルから入力される。
また,NVRAM34には,画像処理の実行を制限するための情報として,図3に示すようなユーザ制限テーブル341が記憶されている。具体的に,ユーザ制限テーブル341は,識別番号(ID)と,所属と,ユーザ名と,パスワードと,限定情報の5つの項目を含むレコードを記憶している。
また,限定情報は,ユーザごとに,各画像処理の実行可能な機能と実行可能量とを示す情報である。具体的に,限定情報には,印刷,コピー,FAX,スキャンの各画像処理の実行可否が記憶される。図3中,「○」が実行許可を意味し,「×」が実行不許可を意味する。また,限定情報には,1回のジョブで実行可能な最大処理頁数である最大数が記憶される。最大数のうち「―」は,最大処理頁数の制限が無いことを意味する。また,限定情報には,処理可能な残りの枚数である残数が記憶される。なお,ユーザ制限テーブル341のレコード構成はこれらに限るものではなく,他の項目を含めてもよい。また,ユーザを特定する情報とそのユーザに対応する限定情報とが関連付けられていればよく,必ずしも所属,ユーザ名,パスワードを全て用いる必要はない。
ユーザ制限テーブル341に登録されるレコードには,認証サーバ100によって認証されるユーザである認証ユーザ用のレコードと,MFP200によって特定されるユーザであるローカルユーザ用のレコードとがある。図3に示した例では,所属が「ローカル」か否かによってこれらを区別でき,IDの「000」,「001」,「002」が前者に該当し,その他が後者に該当する。
認証ユーザ用のレコードでは,所属およびユーザ名を認証サーバ100のユーザ登録テーブル541に登録されている情報と一致させる。MFP200は,認証サーバ100による認証が成功した場合に,ユーザ制限テーブル341からその認証が成功したユーザに対応するレコードを抽出し,抽出されたレコードの限定情報に従って画像処理の実行を制限する。なお,認証ユーザ用のレコードは,ユーザ認証には利用されない。そのため,パスワードの設定が,未設定ないし未記憶を意味する「―」になる。
また,ユーザ制限テーブル341は,必ずしもユーザ登録テーブル541に登録されている全てのユーザに対応するレコードを有していなくてもよい。例えば,認証サーバ100には全社員のレコードを登録し,MFP200にはMFP200が設置されている部署に属する社員のみのレコードを登録するようにしてもよい。
前述のように,ユーザ制限テーブル341には,必ずしもユーザ登録テーブル541に登録されている全てのユーザに対応するレコードが登録されているとは限らない。そのため,認証サーバ100によるユーザ認証は成功したが,その認証が成功したユーザに対応するレコードがMFP200に存在しない場合が生じ得る。そこで,ユーザ名を「認証済ユーザ」とし,認証ユーザ用であって個別のユーザを特定しない汎用のレコード,すなわち認証された全てのユーザに適用可能なレコードを,ユーザ制限テーブル341に設ける。IDが「000」のレコードがその汎用のレコードに相当する。以下,「認証ユーザ汎用レコード」とする。一方,IDが「001」,「002」のように,認証ユーザ用であってユーザを特定するレコードを,「認証ユーザ特定レコード」とする。認証ユーザ汎用レコードが共通限定情報の一例である。また,認証ユーザ特定レコードが個別限定情報の一例である。
なお,認証ユーザ汎用レコードでは,MFP200がユーザ個別に画像処理の実行可否を制限できない。そのため,認証ユーザ汎用レコードは,認証ユーザ特定レコードと比較して画像処理の実行をより制限する方が好ましい。具体的には,認証ユーザ汎用レコードでは,認証ユーザ特定レコードと比較して画像処理の実行可能な機能と実行可能量との少なくとも一方が少ない。例えば,図3に示した例では,認証ユーザ汎用レコードは,印刷とコピーが実行不可であるが,認証ユーザ特定レコードは,印刷もコピーも実行可である。また,実行可能量についても,認証ユーザ汎用レコードは,認証ユーザ特定レコードよりも制限される。
一方,ローカルユーザ用のレコードは,MFP200自らがユーザを特定する際に利用される。MFP200は,所属に「ローカル」が入力された場合,認証サーバ100に認証を依頼せず,MFP200自身がユーザを特定する。ローカルユーザ用のレコードには,パスワードの設定が必要となる。以下,認証サーバ100では認証が行われず,MFP200によって特定されるローカルユーザのレコードを,「ローカルユーザ特定レコード」とする。ローカルユーザ特定レコードが未認証限定情報の一例である。
なお,ユーザ制限テーブル341は,MFP200の工場出荷時にはNVRAM34に記憶されている。ユーザ制限テーブル341への各レコードの設定は,工場出荷後に管理者によって行われる。
[画像処理システムの動作概要]
続いて,画像処理システム900の動作概要について説明する。画像形成システム900では,あらかじめ管理者によって,認証サーバ100のユーザ登録テーブル341にユーザ情報が登録される。また,あらかじめ管理者によって,MFP200のユーザ制限テーブル541にユーザごとの限定情報が設定される。認証サーバ100の管理者と,MFP200の管理者とは,同じであってもよいし,別であってもよい。
MFP200を利用するユーザは,MFP200に画像処理を実行させるにあたって,MFP200にログインする。図4は,操作パネル40に表示されるログイン画面を示している。ログイン画面は,ユーザ情報となる,所属,ユーザ名,パスワードをそれぞれ入力する入力部41と,入力されたユーザ情報に基づくログイン要求を入力する実行ボタン42と,ログイン操作のキャンセル要求を入力するキャンセルボタン43とを有している。ユーザは,入力部41にユーザ情報を入力した後,実行ボタン42をタッチする。
MFP200は,ユーザによる実行ボタン42へのタッチ操作を受け付けた後,入力部41に入力されたユーザ情報に基づいて認証サーバ100にユーザ認証を要求する。そして,その認証結果に応じてユーザ制限テーブル341からレコードを抽出する。MFP200は,ログインに伴う処理が完了した後,抽出したレコードの限定情報で許可された範囲内での画像処理が実行可能になる。
[第1の形態]
続いて,前述した画像処理システム900の動作を実現するためにMFP200が実行するログイン要求処理について,図5のフローチャートを参照しつつ説明する。ログイン要求処理は,ログイン画面の実行ボタン42がタッチされたことを契機に,CPU31によって実行される。
ログイン要求処理では,先ず,入力部41に入力されたユーザ情報,すなわち所属,ユーザ名,パスワードをそれぞれ取得する(S101)。そして,認証サーバ100によるユーザ認証が必要か否かを判断する(S102)。具体的にS102では,所属に「ローカル」が入力されている場合に,認証サーバ100によるユーザ認証が不要と判断し,それ以外は認証サーバ100による認証が必要と判断する。
認証サーバ100による認証が必要と判断した場合には(S102:YES),認証サーバ100に対して認証要求を出力する(S103)。認証要求には,S101で取得したユーザ情報が付加される。
ここで,認証サーバ100が実行するユーザ認証処理について,図6のフローチャートを参照しつつ説明する。ユーザ認証処理は,認証要求を受信したことを契機に,CPU51によって実行される。
ユーザ認証処理では,先ず,認証要求に付加されたユーザ情報を取得する(S151)。具体的には,所属,ユーザ名,パスワードの各情報を取得する。そして,ユーザ認証を行って認証に成功したか否かを判断する(S152)。S152では,ユーザ登録テーブル541を参照し,S151で取得したユーザ情報と,所属,ユーザ名,およびパスワードが全て一致するレコードを検索し,レコードが検索されれば認証が成功したと判断し,検索されなければ認証が失敗したと判断する。
S152の後は,ユーザ認証の結果を認証要求の出力元に送信する。すなわち,ユーザ認証に成功した場合には(S152:YES),ユーザ認証に成功した旨を応答する(S153)。一方,ユーザ認証に失敗した場合には(S152:NO),ユーザ認証に失敗した旨を応答する(S161)。S153あるいはS161の後,認証サーバ100におけるユーザ認証処理を終了する。
図5のMFP200におけるログイン要求処理の説明に戻り,S103にて認証処理を要求した後,認証サーバ100から認証結果を受信する(S104)。そして,受信した認証結果に基づいて,認証サーバ100によるユーザ認証が成功したか否かを判断する(S105)。
認証サーバ100によるユーザ認証が成功したと判断した場合には(S105:YES),ユーザ制限テーブル341を参照し,認証されたユーザに対応する個別の情報があるか否か,すなわち認証されたユーザと所属およびユーザ名が一致する認証ユーザ特定レコードがあるか否かを判断する(S106)。
認証されたユーザに対応する個別の情報がある場合には(S106:YES),対応する認証ユーザ特定レコードの限定情報に基づく,認証ユーザ別の実行制限を行う(S107)。認証されたユーザに対応する個別の情報がない場合には(S106:NO),認証ユーザ汎用レコードの限定情報に基づく,認証ユーザの汎用の実行制限を行う(S131)。
一方,認証サーバ100によるユーザ認証が失敗したと判断した場合には(S105:NO),認証失敗に対応する実行制限を行う(S141)。本形態では,MFP200の全ての画像処理を実行不可にする。
また,S102の説明に戻って,認証サーバ100によるユーザ認証が不要と判断した場合には(S102:NO),ローカル登録があるユーザか否かを判断する(S121)。S121では,ユーザ制限テーブル341を参照し,ローカルユーザ特定レコードのうち,S101で取得したユーザ情報と,ユーザ名およびパスワードが一致するレコードを検索する。そして,レコードが検索されればローカル登録があるユーザと判断し,検索されなければローカル登録がないユーザと判断する。
ローカル登録があるユーザの場合には(S121:YES),対応するローカルユーザ特定レコードの限定情報に基づく,ローカルユーザ別の実行制限を行う(S122)。ローカル登録がないユーザの場合には(S121:NO),認証失敗に対応する実行制限を行う(S141)。
S107,S122,S131,あるいはS141の後,操作パネル40に,認証サーバ100による認証結果,あるいはローカル登録の検索結果を表示する(S108)。S108の後,ログイン要求処理を終了する。これにより,ログインに伴う処理が完了する。
第1の形態のログイン要求処理によれば,MFP200は,認証サーバ100での認証に成功した場合,その認証されたユーザに対する認証ユーザ特定レコードが取得できれば,その認証ユーザ特定レコードの限定情報に基づいて画像処理の実行を制限する。一方で,MFP200は,認証サーバ100での認証に成功したのであれば,認証されたユーザに対する個々の限定情報が取得できなくても,認証ユーザ汎用レコードの限定情報に基づいて画像処理の実行を制限する。これにより,ユーザの不便と管理者の手間とをともに軽減できる。
例えば,会社を統括する部署の管理者Aによって全社員のレコードが認証サーバ100に登録され,MFP200が設置されている特定部署の管理者Bによってその特定部署に属する社員のみの認証ユーザ特定レコードがMFP200に登録されている事例において,特定部署以外の社員である部署外社員CがMFP200を利用する場合,認証サーバ100によるユーザ認証が成功するため,認証ユーザ汎用レコードに基づく画像処理の実行が可能になる。つまり,認証サーバ100による認証が成功するにもかかわらずMFP200が利用できない事態が回避され,ユーザの不便が軽減される。また,部署外社員のMFP200の一時的な利用のためにわざわざその部署外社員をMFP200に登録する必要がないため,管理者Bの手間も少ない。
また,MFP200は,認証サーバ100でのユーザ認証に必要な情報が得られない場合であっても,ユーザ認証を必要としないローカルユーザ特定レコードを有しているため,そのローカルユーザ特定レコードの限定情報に基づいて画像処理の実行を詳細に制限できる。そのため,例えば,社外関係者にMFP200を利用させる際,管理者Bがその社外関係者をMFP200に登録することで,その社外関係者がMFP200を全く利用できない事態が回避される。また,社外関係者のMFP200の一時的な利用のためにわざわざその社外関係者を認証サーバ100に登録する必要がないため,管理者Aの手間も少ない。
[第2の形態]
続いて,MFP200の別形態について説明する。第2の形態では,認証ユーザ用のレコードとして,認証ユーザ汎用レコードおよび認証ユーザ特定レコードに加え,認証ユーザ用のグループ単位での汎用のレコードを設定する。
具体的に,第2の形態のMFP200は,図7に示すように,ユーザ制限テーブル341に,所属を特定し,ユーザ名を「認証済ユーザ」とする,認証ユーザ用のグループ単位での汎用のレコードを登録する。以下,そのようなレコードを「グループ汎用レコード」とする。IDが「006」,「007」のレコードがそのグループ汎用レコードに相当する。グループ汎用レコードはグループ限定情報の一例である。
グループ汎用レコードは,所属を特定しない認証ユーザ汎用レコードよりも優先される。そのため,例えばグループBに属するユーザは,IDが「000」のレコードもIDが「007」のレコードも対象であるが,IDが「007」のグループ汎用レコードの限定情報に基づいて画像処理の実行が制限される。また,例えばユーザ登録テーブル541に登録されている「User3」のように,グループAに属するがユーザ制限テーブル341に認証ユーザ特定レコードが登録されていないユーザについても,IDが「000」のレコードもIDが「006」のレコードも対象であるが,IDが「006」のグループ汎用レコードの限定情報に基づいて画像処理の実行が制限される。一方で,例えばグループCに属するユーザは,グループCに対応するグループ汎用レコードが無いため,所属を特定しない認証ユーザ汎用レコードの限定情報に基づいて画像処理の実行が制限される。
また,グループ汎用レコードは,対象となるユーザ数が認証ユーザ特定レコードより多く認証ユーザ汎用レコードより少ない。そのため,グループ汎用レコードは,認証ユーザ特定レコードと比較して画像処理の実行をより制限する方が好ましい。一方で,グループ汎用レコードは,認証ユーザ汎用レコードと比較して画像処理の実行をより許容する方が好ましい。具体的には,グループ汎用レコードでは,認証ユーザ特定レコードと比較して画像処理の実行可能な機能および実行可能量が少なく,認証ユーザ汎用レコードと比較して画像処理の実行可能な機能および実行可能量が多い。
また,図7に示したユーザ制限テーブル341では,各レコードにおいて各画像処理の実行可否あるいは実行可能量を他のレコードに委ねることが可能である。すなわち,MFP200は,レコード同士の継承順位を記憶し,所定の項目について限定内容をその継承順位が高いレコードに従わせる。
例えば,レコードの継承順位を,対象となるユーザ数が多い順に,認証ユーザ汎用レコード,グループ汎用レコード,認証ユーザ特定レコード,と設定する。そして,図7に示したようなレコードがユーザ制限テーブル341に登録されているとする。限定情報中の「△」は,継承順位が直近上位のレコードに従う設定である。
この場合,例えば,認証ユーザ特定レコードであるIDが「001」の印刷,コピー,最大数の各項目には「△」が設定されている。そのため,これらの項目については,先ず,直近上位のグループ汎用レコードに従う。IDが「001」のレコードは,所属が「グループA」であることから,対応するグループ汎用レコードはIDが「006」のレコードになる。IDが「006」のレコードでは,印刷,コピーについては「○」であることから,IDが「001」のレコードも「○」になる。一方,最大数については,IDが「006」のレコードでも「△」であることから,さらに継承上位のレコードである認証ユーザ汎用レコード,すなわちIDが「000」のレコードを参照し,最大数は「500」になる。このように,限定内容を他のレコードから継承させることで,複数のレコードの限定情報を纏めて設定することができ,実行制限の設定が容易になる。
次に,前述した第2の形態のMFP200におけるログイン要求処理について,図8のフローチャートを参照しつつ説明する。なお,第1の形態のログイン要求処理と同じ動作については同じ符号を付している。S101〜S108までの動作については共通しており,説明を省略する。
第2の形態のログイン要求処理では,認証サーバ100によるユーザ認証が成功したと判断した場合であって(S105:YES),さらにMFP200にその認証されたユーザに対応する情報がなかった場合には(S106:NO),その認証されたユーザが属するグループに関する情報があるか否か,すなわち認証されたユーザが所属するグループのグループ汎用レコードがあるか否かを判断する(S211)。
認証されたユーザが属するグループに関する情報がある場合には(S211:YES),対応するグループ汎用レコードに記憶されている限定情報に基づく,グループ別の実行制限を行う(S212)。認証されたユーザが属するグループに関する情報がない場合には(S211:NO),認証ユーザ汎用レコードに基づく,認証ユーザの実行制限を行う(S131)。
第2の形態のログイン要求処理によれば,MFP200は,認証サーバ100でのユーザ認証に成功した場合,認証されたユーザに対する認証ユーザ特定レコードが取得できなくても,そのユーザが属するグループのグループ汎用レコードがあれば,そのグループ単位の限定情報に基づいて画像処理の実行を制限する。これにより,より自由度が大きい画像処理の実行制限を行うことができる。
[第3の形態]
続いて,MFP200のもう1つの別形態について説明する。第3の形態では,MFP200が複数の認証サーバと接続している。また,図9に示すように,ユーザ制限テーブル341の項目にサーバを加え,ユーザ認証を行うサーバを記憶する。また,所属ごとに,認証要求の出力先となるサーバのアドレスを記憶するテーブル(不図示)を記憶している。そして,第3の形態では,認証ユーザ用のレコードとして,認証ユーザ汎用レコード,認証ユーザ特定レコード,グループ汎用レコードに加え,認証ユーザ用のサーバ単位での汎用のレコードを設定する。
具体的に,第3の形態のMFP200は,図9に示すように,ユーザ制限テーブル341に,サーバを特定し,所属が未設定を意味する「―」とし,ユーザ名を「認証済ユーザ」とする,認証ユーザ用のサーバ単位での汎用のレコードを登録する。以下,そのようなレコードを「サーバ汎用レコード」とする。IDが「008」のレコードがそのサーバ汎用レコードに相当する。サーバ汎用レコードはサーバ限定情報の一例である。
サーバ汎用レコードは,サーバを特定しない認証ユーザ汎用レコードよりも優先される。一方,サーバ汎用レコードは,認証ユーザ特定レコードに対しては優先されない。また,サーバ汎用レコードとグループ汎用レコードとは,どちらを優先してもよいが,対象となるユーザ数が少ない方を優先させる方が好ましい。本形態では,グループ汎用レコードをサーバ汎用レコードよりも優先させる。
サーバ汎用レコードは,対象となるユーザ数が認証ユーザ特定レコードより多く認証ユーザ汎用レコードより少ない。そのため,サーバ汎用レコードは,認証ユーザ特定レコードと比較して画像処理の実行をより制限する方が好ましい。一方で,サーバ汎用レコードは,認証ユーザ汎用レコードと比較して画像処理の実行をより許容する方が好ましい。具体的には,サーバ汎用レコードでは,認証ユーザ特定レコードと比較して画像処理の実行可能な機能および実行可能量が少なく,認証ユーザ汎用レコードと比較して画像処理の実行可能な機能および実行可能量が多い。
次に,前述した第3の形態のMFP200におけるログイン要求処理について,図10のフローチャートを参照しつつ説明する。なお,第1の形態ないし第2の形態のログイン要求処理と同じ動作については同じ符号を付している。また,S101〜S108までの動作およびS211〜S212の動作については共通しており,説明を省略する。
第3の形態のログイン要求処理では,認証サーバ100によるユーザ認証が成功したと判断した場合であって(S105:YES),さらにMFP200にその認証されたユーザに対応する個別の情報がなかった場合であって(S106:NO),さらにその認証されたユーザが属するグループに関する情報がなかった場合に(S211:NO),さらにその認証を行ったサーバに関する情報があるか否か,すなわち認証を行ったサーバに対応するサーバ汎用レコードがあるか否かを判断する(S311)。
認証を行ったサーバに関する情報がある場合には(S311:YES),対応するサーバ汎用レコードに記憶されている限定情報に基づく,サーバ別の実行制限を行う(S312)。認証を行ったサーバに関する情報がない場合には(S311:NO),認証ユーザ汎用レコードに基づく,認証ユーザの実行制限を行う(S131)。
第3の形態のログイン要求処理によれば,MFP200は,認証サーバ100でのユーザ認証に成功した場合,認証されたユーザに対する認証ユーザ特定レコードが取得できなくても,ユーザ認証を行ったサーバのサーバ汎用レコードがあれば,そのサーバ単位の限定情報に基づいて画像処理の実行を制限する。これにより,より自由度が大きい画像処理の実行制限を行うことができる。
なお,第3の形態でも,図7に示したユーザ制限テーブル341のように,限定内容を他のレコードから継承させてもよい。この場合,サーバ汎用レコードとグループ汎用レコードとの継承順位は,どちらが先であってもよいが,対象となるユーザ数が多い方ほど継承順位が高い方が望ましい。そのため,本形態に適用すれば,サーバ汎用レコードの継承順位をグループ汎用レコードよりも高くする。
また,第3の形態では,グループ汎用レコードが設定され,ログイン要求処理にてグループ汎用レコードの有無を判断しているが,グループ汎用レコードは設定されていなくてもよい。
以上詳細に説明したように実施の形態のMFP200では,ユーザ認証に成功したのであれば,そのユーザに対応する認証ユーザ特定レコード(個別限定情報)が無くても,ユーザを特定しない認証ユーザ汎用レコード(共通限定情報)に基づいて,画像処理の実行を制限する。そのため,少なくともユーザ認証が成功したユーザであれば,管理者による個別限定情報の設定が無くても,少なくとも一部の画像処理が実行可能になる。よって,ユーザの不便が軽減されるとともに,管理者の手間も少ない。
なお,本実施の形態は単なる例示にすぎず,本発明を何ら限定するものではない。したがって本発明は当然に,その要旨を逸脱しない範囲内で種々の改良,変形が可能である。例えば,画像処理装置は,画像処理機能を備えるものであればよく,MFP200の他,コピー機,プリンタ,スキャナ,FAX装置であってもよい。
また,実施の形態では,ユーザ情報を操作パネル40を介してユーザに入力させているが,ユーザ情報の入力方法は,これに限るものではない。例えば,MFP200にICタグやICカードの読み取り装置を設け,ICに記憶されているユーザ情報を読み取るようにしてもよい。
また,実施の形態では,認証要求を出力する前にS102にて認証サーバ100によるユーザ認証が必要か否かを判断し,不要の場合にローカル登録の有無を判断しているが,S102を省略してもよい。この場合,S101にてユーザ情報を取得した後はS103にて認証要求を出力する。さらに,ユーザ認証が成功しなかった場合に(S105:NO),ローカル登録の有無を判断し,判断結果に応じて実行制限の内容を決定してもよい。
また,実施の形態では,認証サーバ100によるユーザ認証が失敗した場合,あるいはローカル登録が無い場合に,MFP200の全ての画像処理が実行不可になるが,ユーザ認証が失敗した場合用あるいはローカル登録が無い場合用のレコードを設け,一部の画像処理の実行を許可してもよい。
また,実施の形態では,MFP200自身がユーザ制限テーブル341を有しているが,図11に示すように,ユーザ制限テーブル341を有する管理サーバ300(管理情報サーバの一例)を設け,認証サーバ100での認証結果に基づいて,管理サーバ300から画像処理の限定情報を取得するように構成してもよい。画像処理の限定情報を外部装置である管理サーバ300から取得することで,MFP200自身のメモリの負荷を軽減できる。また,複数の画像処理装置で管理サーバ300を共用することで,限定情報を複数の画像処理装置に設定する手間を省ける。一方,MFP200自身がユーザ制限テーブル341を有し,画像処理の限定情報を読み出すことで,通信への負荷を軽減できるとともに,通信の状態の影響を受けるリスクを低減できる。
また,実施の形態では,認証サーバ100によるユーザ認証が不要な場合に,さらにローカル登録の有無を判断し,ローカルユーザごとに限定情報を取得しているが,これに限るものではない。例えば,図12に示すように認証サーバ100でのユーザ認証が行われない未認証ユーザ用の汎用のレコード(図12中のIDが「999」のレコード)を設け,認証サーバ100によるユーザ認証が不要な場合に,その未認証ユーザ汎用のレコードに基づいて画像処理の実行を制限してもよい。未認証ユーザ汎用のレコードも未認証限定情報の一例である。
また,認証サーバ100によるユーザ認証が不要な場合用のレコードを設けなくてもよい。この場合,認証サーバ100によるユーザ認証が不要な場合,ローカル登録の判断を行うことなく,認証失敗に対応する実行制限を行う。
また,実施の形態では,ユーザ個別の認証ユーザ特定レコードを設け,認証ユーザに対応する認証ユーザ特定レコードがあればそのレコードに基づいてユーザ個別に画像処理の実行制限を行っているが,これに限るものではない。例えば,認証ユーザ特定レコードをユーザ制限テーブル341に登録せず,認証ユーザ汎用レコードのみを登録し,S105にてユーザが認証された場合には全てその認証ユーザ汎用レコードに基づいて画像処理の実行を制限してもよい。
また,実施の形態に開示されている処理は,単一のCPU,複数のCPU,ASICなどのハードウェア,またはそれらの組み合わせで実行されてもよい。また,実施の形態に開示されている処理は,その処理を実行するためのプログラムを記録した記録媒体,または方法等の種々の態様で実現することができる。
100 認証サーバ
200 MFP
341 ユーザ制限テーブル
541 ユーザ登録テーブル
900 画像処理システム

Claims (10)

  1. ユーザの認証情報の入力を受け付ける入力部と,
    ユーザ認証を行うサーバとの間で情報の送受信を行う通信部と,
    画像処理を行う画像処理部と,
    制御部と,
    を備え,
    前記制御部は,
    前記入力部にて受け付けた前記認証情報を前記サーバに送信し,当該認証情報に基づくユーザ認証の結果を前記サーバから受信する認証処理と,
    前記サーバにて認証された全ユーザに対して前記画像処理の実行可能な機能と実行可能量との少なくとも一方を限定する情報である共通限定情報を取得する共通情報取得処理と,
    前記サーバにて認証された個々のユーザに対して前記画像処理の実行可能な機能と実行可能量との少なくとも一方を限定する情報である個別限定情報を取得する個別情報取得処理と,
    前記サーバから前記ユーザ認証が成功した結果を受信した場合に,当該認証されたユーザに対応する前記個別限定情報を前記個別情報取得処理にて取得できれば当該個別限定情報に基づいて前記画像処理の実行を制限し,当該ユーザに対応する前記個別限定情報を前記個別情報取得処理にて取得できなければ前記共通限定情報に基づいて前記画像処理の実行を制限する制限処理と,
    を実行することを特徴とする画像処理装置。
  2. 請求項1に記載する画像処理装置において,
    前記制御部は,
    前記サーバによるユーザ認証を行っていないユーザに対して前記画像処理の実行可能な機能と実行可能量との少なくとも一方を限定する情報である未認証限定情報を取得する未認証情報取得処理を実行し,
    前記制限処理では,前記認証処理を行わずに前記画像処理を行わせる場合に,前記未認証限定情報に基づいて前記画像処理の実行を制限することを特徴とする画像処理装置。
  3. 請求項1または請求項2に記載する画像処理装置において,
    前記制御部は,
    前記サーバにて認証されたユーザが属するグループに対して前記画像処理の実行可能な機能と実行可能量との少なくとも一方を限定する情報であるグループ限定情報を取得するグループ情報取得処理を実行し,
    前記制限処理では,前記サーバから前記ユーザ認証が成功した結果を受信し,かつ当該認証されたユーザに対応する前記個別限定情報を前記個別情報取得処理にて取得できない場合,当該認証されたユーザが属するグループに対応する前記グループ限定情報を前記グループ情報取得処理にて取得できれば当該グループ限定情報に基づいて前記画像処理の実行を制限し,当該認証されたユーザが属するグループに対応する前記グループ限定情報を前記グループ情報取得処理にて取得できなければ前記共通限定情報に基づいて前記画像処理の実行を制限することを特徴とする画像処理装置。
  4. 請求項1から請求項3のいずれか1つに記載する画像処理装置において,
    前記制御部は,
    ユーザ認証を行うサーバごとに,各サーバで認証された全てのユーザに対して前記画像処理の実行可能な機能と実行可能量との少なくとも一方を限定する情報であるサーバ限定情報を取得するサーバ情報取得処理を実行し,
    前記制限処理では,前記サーバから前記ユーザ認証が成功した結果を受信し,かつ当該認証されたユーザに対応する前記個別限定情報を前記個別情報取得処理にて取得できない場合,当該ユーザ認証を行ったサーバに対応する前記サーバ限定情報を前記サーバ情報取得処理にて取得できれば当該サーバ限定情報に基づいて前記画像処理の実行を制限し,当該ユーザ認証を行ったサーバに対応する前記サーバ限定情報を前記サーバ情報取得処理にて取得できなければ前記共通限定情報に基づいて前記画像処理の実行を制限することを特徴とする画像処理装置。
  5. 請求項1から請求項4のいずれか1つに記載する画像処理装置において,
    前記制御部は,
    前記画像処理の実行可能な機能と実行可能量との少なくとも一方を限定する情報である限定情報のうち,少なくとも前記共通限定情報と前記個別限定情報とを含む複数の限定情報についての継承順位を取得する順位取得処理を実行し,
    前記制限処理では,適用する限定情報にて前記画像処理の実行可否が不明の場合,当該限定情報よりも前記継承順位が高い限定情報に従って前記画像処理の実行可否を決定することを特徴とする画像処理装置。
  6. 請求項1から請求項5のいずれか1つに記載する画像処理装置において,
    前記共通限定情報と前記個別限定情報とを記憶する記憶部を備え,
    前記共通情報取得処理では,前記記憶部から前記共通限定情報を取得し,
    前記個別情報取得処理では,前記記憶部から前記個別限定情報を取得することを特徴とする画像処理装置。
  7. 請求項1から請求項5のいずれか1つに記載する画像処理装置において,
    前記通信部は,前記共通限定情報と前記個別限定情報とを記憶する管理情報サーバとの間でも情報の送受信を行い,
    前記共通情報取得処理では,前記管理情報サーバから前記共通限定情報を取得し,
    前記個別情報取得処理では,前記管理情報サーバから前記個別限定情報を取得することを特徴とする画像処理装置。
  8. ユーザの認証情報の入力を受け付ける入力部と,
    ユーザ認証を行うサーバとの間で情報の送受信を行う通信部と,
    画像処理を行う画像処理部と,
    前記サーバによって認証された個々のユーザに対して前記画像処理の実行可能な機能と実行可能量との少なくとも一方を限定する情報である個別限定情報と,前記サーバによって認証された全ユーザに対して前記画像処理の実行可能な機能と実行可能量との少なくとも一方を限定する情報である共通限定情報とを設定する設定部と,
    を備えることを特徴とする画像処理装置。
  9. ユーザの認証情報の入力を受け付ける入力部と,
    ユーザ認証を行うサーバとの間で情報の送受信を行う通信部と,
    画像処理を行う画像処理部と,
    制御部と,
    を備え,
    前記制御部は,
    前記入力部にて受け付けた前記認証情報を前記サーバに送信し,当該認証情報に基づくユーザ認証の結果を前記サーバから受信する認証処理と,
    前記サーバにて認証された全ユーザに対して前記画像処理の実行可能な機能と実行可能量との少なくとも一方を限定する情報である共通限定情報を取得する共通情報取得処理と,
    前記サーバから前記ユーザ認証が成功した結果を受信した場合に,前記共通限定情報に基づいて前記画像処理の実行を制限する制限処理と,
    を実行することを特徴とする画像処理装置。
  10. 画像処理を行う画像処理装置と,ユーザを識別するユーザ情報を記憶するサーバとを有する画像処理システムにおいて,
    前記画像処理装置にて受け付けたユーザの認証情報を前記サーバに送信し,前記サーバにて前記認証情報および前記ユーザ情報に基づいてユーザ認証を行う認証処理と,
    前記サーバにて認証された全ユーザに対して前記画像処理装置における画像処理の実行可能な機能と実行可能量との少なくとも一方を限定する情報である共通限定情報を取得する共通情報取得処理と,
    前記サーバにて認証された個々のユーザに対して前記画像処理装置における画像処理の実行可能な機能と実行可能量との少なくとも一方を限定する情報である個別限定情報を取得する個別情報取得処理と,
    前記ユーザ認証が成功した場合に,当該認証されたユーザに対応する前記個別限定情報を前記個別情報取得処理にて取得できれば当該個別限定情報に基づいて前記画像処理装置における画像処理の実行を制限し,当該ユーザに対応する前記個別限定情報を前記個別情報取得処理にて取得できなければ前記共通限定情報に基づいて前記画像処理装置における画像処理の実行を制限する制限処理と,
    を実行する制御部を有することを特徴とする画像処理システム。
JP2013016310A 2013-01-31 2013-01-31 画像処理装置および画像処理システム Active JP6363325B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2013016310A JP6363325B2 (ja) 2013-01-31 2013-01-31 画像処理装置および画像処理システム
US14/169,481 US9300648B2 (en) 2013-01-31 2014-01-31 Image processing apparatus and image processing system
EP14153528.6A EP2763392B1 (en) 2013-01-31 2014-01-31 Image processing apparatus and image processing system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013016310A JP6363325B2 (ja) 2013-01-31 2013-01-31 画像処理装置および画像処理システム

Publications (2)

Publication Number Publication Date
JP2014149562A true JP2014149562A (ja) 2014-08-21
JP6363325B2 JP6363325B2 (ja) 2018-07-25

Family

ID=50070331

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013016310A Active JP6363325B2 (ja) 2013-01-31 2013-01-31 画像処理装置および画像処理システム

Country Status (3)

Country Link
US (1) US9300648B2 (ja)
EP (1) EP2763392B1 (ja)
JP (1) JP6363325B2 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016064528A (ja) * 2014-09-24 2016-04-28 キヤノン株式会社 画像形成装置、画像形成装置の制御方法、及びプログラム
JP2017034457A (ja) * 2015-07-31 2017-02-09 キヤノン株式会社 情報処理装置、情報処理装置の制御方法、およびプログラム
US10284539B2 (en) 2017-03-17 2019-05-07 Fuji Xerox Co., Ltd. Control apparatus, image forming apparatus, and non-transitory computer readable medium that controls execution of a process
JP2020199691A (ja) * 2019-06-10 2020-12-17 キヤノン株式会社 画像形成装置及びその制御方法、プログラム

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014235667A (ja) * 2013-06-04 2014-12-15 キヤノン株式会社 情報処理装置とその制御方法、プログラム
JP6425529B2 (ja) 2014-01-22 2018-11-21 キヤノン株式会社 情報処理装置、情報処理方法、情報処理システム
JP2016025417A (ja) * 2014-07-17 2016-02-08 キヤノン株式会社 画像処理装置、情報処理方法及びプログラム
JP7225989B2 (ja) * 2019-03-20 2023-02-21 富士フイルムビジネスイノベーション株式会社 情報処理装置

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005056393A (ja) * 2003-07-24 2005-03-03 Ricoh Co Ltd ユーザ認証方法、画像形成装置、ユーザ認証プログラム
JP2005149256A (ja) * 2003-11-18 2005-06-09 Ricoh Co Ltd ネットワーク対応周辺装置およびその制御方法
JP2006085641A (ja) * 2004-09-17 2006-03-30 Ricoh Co Ltd ネットワークシステム、利用権限判定方法、ネットワーク機器、プログラム及び記録媒体
JP2008141339A (ja) * 2006-11-30 2008-06-19 Canon Inc アクセス制御装置およびアクセス制御方法及び印刷システム
JP2009159562A (ja) * 2007-12-28 2009-07-16 Sharp Corp 画像送信装置及び画像送信方法
JP2009169855A (ja) * 2008-01-18 2009-07-30 Sharp Corp データ通信システム及びデータ送信装置
JP2009176028A (ja) * 2008-01-24 2009-08-06 Fuji Xerox Co Ltd 権限認証装置、権限認証システム、及び権限認証プログラム
JP2011113259A (ja) * 2009-11-26 2011-06-09 Kyocera Mita Corp 認可情報登録装置および認可情報登録プログラム

Family Cites Families (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5555244A (en) * 1994-05-19 1996-09-10 Integrated Network Corporation Scalable multimedia network
JPH1058796A (ja) 1996-08-21 1998-03-03 Fuji Xerox Co Ltd サービス利用許諾管理機能付き複合機
US6067568A (en) 1996-12-10 2000-05-23 International Business Machines Corporation Automatic setup of services for computer system users
JP4478222B2 (ja) * 1997-09-24 2010-06-09 キヤノン株式会社 画像形成システム、画像形成装置及びその制御方法
NL1008643C2 (nl) 1998-03-19 1999-09-23 Oce Tech Bv Digitale reproductie-inrichting met opslag van niet geautoriseerde en niet afdrukbare bestanden.
US6792547B1 (en) 1999-04-30 2004-09-14 Matsushita Electric Industrial Co., Ltd. Digital integrated apparatus, image input-output system, and user authentication method
JP2001016383A (ja) 1999-04-30 2001-01-19 Matsushita Electric Ind Co Ltd ディジタル複合機、画像入出力システム、及びユーザ認証方法
US7034954B1 (en) 1999-05-20 2006-04-25 Canon Kabushiki Kaisha Print control apparatus capable of processing store print job and information processing apparatus capable of displaying store print job
JP2001218272A (ja) 2000-02-04 2001-08-10 Canon Inc 端末アクセス方式および通信装置
JP2001358848A (ja) 2000-06-15 2001-12-26 Ricoh Co Ltd 通信端末装置
JP2002152446A (ja) 2000-11-09 2002-05-24 Ricoh Co Ltd 複合機システムとそのメニュー表示方法及び記録媒体
JP2002236577A (ja) * 2000-11-17 2002-08-23 Canon Inc 印刷処理における自動認証方法及びそのシステム
US7356704B2 (en) 2000-12-07 2008-04-08 International Business Machines Corporation Aggregated authenticated identity apparatus for and method therefor
JP2003167716A (ja) 2001-11-29 2003-06-13 Fuji Xerox Co Ltd 画像処理装置及び画像処理方法
US20030152231A1 (en) 2002-02-07 2003-08-14 Minolta Co., Ltd. Verification system, server, and electronic instrument
US7768662B2 (en) * 2002-02-12 2010-08-03 Xerox Corporation System and method for controlling access
JP2003244354A (ja) 2002-02-18 2003-08-29 Ricoh Co Ltd 画像形成装置
JP2004199521A (ja) 2002-12-19 2004-07-15 Fuji Xerox Co Ltd 情報出力システム及び情報出力プログラム
JP4616578B2 (ja) 2003-05-22 2011-01-19 株式会社リコー 画像処理装置およびエントリ情報管理方法
EP1480104A3 (en) 2003-05-22 2007-05-30 Ricoh Company, Ltd. Information processing apparatus entry information management method, certification function control method, a computer program and a computer readable storage medium
US20040267593A1 (en) * 2003-06-11 2004-12-30 Sammons Barbara N. Systems and methods for managing litigation and other matters
JP2005216260A (ja) 2004-02-02 2005-08-11 Sharp Corp 情報処理機器、認証機器、認証システム、制御プログラムおよびそれを記録したコンピュータ読み取り可能な記録媒体
JP2005244488A (ja) 2004-02-25 2005-09-08 Matsushita Electric Ind Co Ltd 複合機
US20050204144A1 (en) 2004-03-10 2005-09-15 Kabushiki Kaisha Toshiba Image processing apparatus and personal information management program
JP4177280B2 (ja) 2004-03-25 2008-11-05 東芝ソリューション株式会社 計画業務管理支援システム、及び計画業務管理支援プログラム
JP2006035631A (ja) 2004-07-27 2006-02-09 Konica Minolta Business Technologies Inc 画像形成装置および画像形成システム
US20060061451A1 (en) 2004-09-17 2006-03-23 Shoei-Lai Chen Personalized control device having security mechanism
JP3998013B2 (ja) * 2004-09-21 2007-10-24 コニカミノルタビジネステクノロジーズ株式会社 命令処理装置の認証システム、画像形成装置、認証制御方法及び認証制御プログラム
JP3992050B2 (ja) * 2005-05-10 2007-10-17 コニカミノルタビジネステクノロジーズ株式会社 画像処理装置およびその制御方法ならびにコンピュータプログラム
JP4682781B2 (ja) 2005-09-30 2011-05-11 ブラザー工業株式会社 多機能周辺装置および多機能周辺装置制御プログラム
JP2007090802A (ja) 2005-09-30 2007-04-12 Brother Ind Ltd 多機能周辺装置、多機能周辺装置システムおよび多機能周辺装置システムにおける機能制御方法
JP4632446B2 (ja) 2006-01-24 2011-02-16 キヤノン株式会社 画像処理システム、その管理方法、および制御装置
JP5078728B2 (ja) * 2008-04-23 2012-11-21 キヤノン株式会社 画像処理装置、画像処理方法、及びコンピュータプログラム
JP5471024B2 (ja) * 2008-07-25 2014-04-16 株式会社リコー 画像形成装置、印刷制御システム、印刷制御方法、印刷制御プログラム、及びそのプログラムを記録した記録媒体
JP5772009B2 (ja) * 2011-01-26 2015-09-02 株式会社リコー 画像処理装置、機能利用制御方法、機能利用制御プログラム、及びそのプログラムを記録した記録媒体
JP5664399B2 (ja) 2011-03-25 2015-02-04 ブラザー工業株式会社 情報提供サーバ
JP5728275B2 (ja) * 2011-04-05 2015-06-03 キヤノン株式会社 情報処理装置及びその制御方法

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005056393A (ja) * 2003-07-24 2005-03-03 Ricoh Co Ltd ユーザ認証方法、画像形成装置、ユーザ認証プログラム
JP2005149256A (ja) * 2003-11-18 2005-06-09 Ricoh Co Ltd ネットワーク対応周辺装置およびその制御方法
JP2006085641A (ja) * 2004-09-17 2006-03-30 Ricoh Co Ltd ネットワークシステム、利用権限判定方法、ネットワーク機器、プログラム及び記録媒体
JP2008141339A (ja) * 2006-11-30 2008-06-19 Canon Inc アクセス制御装置およびアクセス制御方法及び印刷システム
JP2009159562A (ja) * 2007-12-28 2009-07-16 Sharp Corp 画像送信装置及び画像送信方法
JP2009169855A (ja) * 2008-01-18 2009-07-30 Sharp Corp データ通信システム及びデータ送信装置
JP2009176028A (ja) * 2008-01-24 2009-08-06 Fuji Xerox Co Ltd 権限認証装置、権限認証システム、及び権限認証プログラム
JP2011113259A (ja) * 2009-11-26 2011-06-09 Kyocera Mita Corp 認可情報登録装置および認可情報登録プログラム

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016064528A (ja) * 2014-09-24 2016-04-28 キヤノン株式会社 画像形成装置、画像形成装置の制御方法、及びプログラム
JP2017034457A (ja) * 2015-07-31 2017-02-09 キヤノン株式会社 情報処理装置、情報処理装置の制御方法、およびプログラム
US10284539B2 (en) 2017-03-17 2019-05-07 Fuji Xerox Co., Ltd. Control apparatus, image forming apparatus, and non-transitory computer readable medium that controls execution of a process
JP2020199691A (ja) * 2019-06-10 2020-12-17 キヤノン株式会社 画像形成装置及びその制御方法、プログラム
JP7425548B2 (ja) 2019-06-10 2024-01-31 キヤノン株式会社 画像形成装置及びその制御方法、プログラム

Also Published As

Publication number Publication date
US9300648B2 (en) 2016-03-29
JP6363325B2 (ja) 2018-07-25
EP2763392A3 (en) 2017-04-12
US20140215576A1 (en) 2014-07-31
EP2763392A2 (en) 2014-08-06
EP2763392B1 (en) 2021-05-12

Similar Documents

Publication Publication Date Title
JP6363325B2 (ja) 画像処理装置および画像処理システム
EP2546734B1 (en) Printing apparatus, method for controlling printing apparatus, and storage medium
JP6128753B2 (ja) 印刷装置、印刷装置の制御方法、及びプログラム
US8875988B2 (en) Image forming apparatus, print control method, recording medium
JP6299097B2 (ja) 情報処理システム、情報処理方法、プログラム、及び記録媒体
US8694883B2 (en) Document management system, image processing apparatus, and control methods and computer programs therefor
JP6194667B2 (ja) 情報処理システム、情報処理方法、プログラム、及び記録媒体
JP2011086112A (ja) 複合機、複合機制御システム
US20110154479A1 (en) Image forming apparatus and image forming method
JP6089769B2 (ja) 画像処理装置および画像処理システム
US20220141353A1 (en) Information processing apparatus, control method, and program
US9306925B2 (en) Image processing apparatus and image processing system
JP2014146998A (ja) 画像処理装置および画像処理システム
JP6672596B2 (ja) 画像形成装置及びプログラム
US20140240761A1 (en) Image Processing Apparatus and Control Method
US8185939B2 (en) Login control for multiple applications
US20110128565A1 (en) Image processing apparatus, control method of image processing apparatus, and recording medium
US20130114101A1 (en) Image forming apparatus, method of controlling the same, and storage medium
US10656887B2 (en) Image processing apparatus and method for controlling image processing apparatus
JP6986874B2 (ja) 画像処理装置とその制御方法及びプログラム
JP2016066230A (ja) 文書処理システム、プログラム、及び文書処理装置
JP7204863B2 (ja) 画像処理装置とその制御方法及びプログラム
US20170026549A1 (en) Information processing system, information processing method, and recording medium
JP4894539B2 (ja) 情報処理装置
JP2014146210A (ja) 画像処理装置および画像処理システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150916

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160713

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160802

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160927

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20170117

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170414

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20170425

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20170714

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180216

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180628

R150 Certificate of patent or registration of utility model

Ref document number: 6363325

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150