JP2014149727A - 画像形成装置および画像形成装置制御方法 - Google Patents

画像形成装置および画像形成装置制御方法 Download PDF

Info

Publication number
JP2014149727A
JP2014149727A JP2013018609A JP2013018609A JP2014149727A JP 2014149727 A JP2014149727 A JP 2014149727A JP 2013018609 A JP2013018609 A JP 2013018609A JP 2013018609 A JP2013018609 A JP 2013018609A JP 2014149727 A JP2014149727 A JP 2014149727A
Authority
JP
Japan
Prior art keywords
user
operating system
device control
control firmware
authentication information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2013018609A
Other languages
English (en)
Other versions
JP6064630B2 (ja
Inventor
Masaru Otsuka
勝 大塚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Konica Minolta Inc
Original Assignee
Konica Minolta Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Konica Minolta Inc filed Critical Konica Minolta Inc
Priority to JP2013018609A priority Critical patent/JP6064630B2/ja
Publication of JP2014149727A publication Critical patent/JP2014149727A/ja
Application granted granted Critical
Publication of JP6064630B2 publication Critical patent/JP6064630B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Accessory Devices And Overall Control Thereof (AREA)
  • Facsimiles In General (AREA)

Abstract

【課題】装置において複数段階の利用者認証が必要となる場合において利用者認証を簡素化しつつ確実に実行する。
【解決手段】ハードウェア資源を用いて画像形成に係わる処理が装置制御ファームウェアにより行われる第1オペレーティングシステムと、前記第1オペレーティングシステムとは別の第2オペレーティングシステムとが、並行して動作可能に構成された画像形成装置であって、前記装置制御ファームウェアにおいて利用者を認証する利用者認証で用いられる第1認証情報を基準として、前記第2オペレーティングシステムにおいて利用者を認証する利用者認証で用いられる第2認証情報を前記第1認証情報に連携させる。
【選択図】図1

Description

本発明は、画像形成装置および画像形成装置制御方法に関し、特に、ハードウェア資源を用いて画像形成に係わる処理が装置制御ファームウェアにより行われる第1オペレーティングシステムと、第1オペレーティングシステムとは別の第2オペレーティングシステムとが、並行して動作可能な環境での利用者認証を効率的に行う技術に関する。
画像形成装置において各種動作はCPU(Central Processing Unit)等の制御部により制御されている。そして、この制御部は、インストールされているオペレーティングシステム(Operating System)またはファームウェア (Firmware) 等に基づいて、画像形成装置の制御プログラムに従って、画像形成装置を構成する各部を制御して、各種の演算処理を行うことによって、画像形成装置を統括的に制御する。
ところで、外部のコンピュータにインストールされたワードプロセッサ、表計算ソフト、プレゼンテーションソフトを用いて印刷用データを作り、この印刷用データを画像形成装置に送って印刷することが一般的である。
この場合に、画像形成装置にも、コンピュータと同じワードプロセッサ、表計算ソフト、プレゼンテーションソフト等をインストールしておいて、印刷用データを修正できると便利である。この場合、軽微な修正であれば画像形成装置上で行うことが可能になり、外部のコンピュータで修正し、再び印刷用に画像形成装置にデータを送るという手間が省けることになる。
しかし、画像形成装置の各種ハードウェア資源を用いて画像形成に係わる処理を行う装置制御ファームウェアを動作させるオペレーティングシステムは、長期間の安定性が要求されるため、また、一般的なコンピュータ用のオペレーティングシステムである必要はないため、コンピュータ上でワードプロセッサや表計算ソフトやプレゼンテーションソフトを動作させるオペレーティングシステムとは別であることが多い。
この結果、コンピュータ用のワードプロセッサ、表計算ソフト、プレゼンテーションソフトといったアプリケーションプログラムは、画像形成装置のオペレーティングシステム上では動作しないことになる。
このため、画像形成装置のオペレーティングシステム(ホストオペレーティングシステム、又は、第1オペレーティングシステム、と呼ぶ)上でエミュレータを動作させ、このエミュレータ上で、コンピュータと同じオペレーティングシステム(第2オペレーティングシステム、又は、ゲストオペレーティングシステム、と呼ぶ)を動作させて、ワードプロセッサ、表計算ソフト、プレゼンテーションソフトをインストールする手法が取られることがある。
なお、オペレーティングシステムのインストールに関しては、以下の特許文献に各種の提案がなされている。
特開2005−259165号公報 特開2011−181022号公報
以上の特許文献1では、利用者がオペレーティングシステムやアプリケーションプログラム毎にログインする必要があり、利用者の負荷が大きいことが問題になってくる場合に、ICカード等の可搬媒体を利用してシングルログインを実現して、手続きを簡素化することが提案されている。
ただし、この手法では、ログイン時の操作事態は簡素化できるものの、複数の認証情報が連携したものではないため、利用者権限を管理することができない問題があった。また、ICカード等の可搬媒体と、その読取装置とが必須になり、システムをハードウェア的に変更する必要が生じてくる。
以上の特許文献2では、第1オペレーティングシステムがICカード等のセキュリティトークンが生成した一時認証情報(PINコード)を取得して揮発性メモリに格納し、第2オペレーティングシステムは揮発性メモリに保持されている一時認証情報(PINコード)を利用することで、安全に認証情報を引き継いで利便性を向上させることが提案されている。
ただし、この手法は、通常のコンピュータシステムではなく、クライアントに最小限の機能のみを持たせたシンクライアントシステムにおけるログインに関するものである。従って、認証情報をコンピュータ側で管理している通常のコンピュータシステムの認証情報によるログインの管理には適用することが出来ない。また、ICカード等の可搬媒体と、その読取装置とが必須になる問題がある。
すなわち、利用者のアカウントやパスワードなどの認証情報をコンピュータ側で管理している通常のコンピュータシステムにおいて、複数段階のログインが必要となる場合に、その利用者認証を簡素化しつつ確実に実行する手法は存在していなかった。
また、複数段階のログインが必要となる状況で同じ認証情報を持たせるとすると、手作業により認証情報を一致させる必要があり、実用的ではないという問題がある。
本発明はこのような課題に鑑みてなされたものであって、装置において複数段階の利用者認証が必要となる場合において利用者認証を簡素化しつつ確実に実行することが可能な画像形成装置および画像形成装置制御方法を実現することを目的とする。
すなわち、前記した課題を解決する本発明の一態様は、以下の通りである。
(1)ハードウェア資源を用いて画像形成に係わる処理が装置制御ファームウェアにより行われる第1オペレーティングシステムと、前記第1オペレーティングシステムとは別の第2オペレーティングシステムとが、並行して動作可能に構成された画像形成装置であって、前記装置制御ファームウェアにおいて利用者を認証する利用者認証で用いられる第1認証情報を基準として、前記第2オペレーティングシステムにおいて利用者を認証する利用者認証で用いられる第2認証情報を前記第1認証情報に連携させる、ことを特徴とする。
(2)以上の(1)において、前記第2オペレーティングシステムにおいて前記利用者のアカウントを作成する際に、前記第2オペレーティングシステムは前記装置制御ファームウェアに対して第1認証情報を要求し、該第1認証情報に基づいて前記第2認証情報を作成する。
(3)以上の(1)において、前記装置制御ファームウェアは、該装置制御ファームウェア用に前記利用者のアカウントを作成する際に、アカウントを作成しようとする前記利用者に関する前記第1認証情報を前記第2オペレーティングシステムに対して通知し、前記第2オペレーティングシステムは、前記装置制御ファームウェアから通知を受けた前記第1認証情報に基づいて前記第2認証情報を作成する。
(4)以上の(1)において、前記第2オペレーティングシステムは、前記装置制御ファームウェアが管理する前記第1認証情報を参照して前記利用者の利用認証を行う。
(5)以上の(4)において、前記第2オペレーティングシステムは、前記装置制御ファームウェアが管理する前記第1認証情報と、前記装置制御ファームウェアを利用中の利用者情報とを参照し、前記利用者がゲストユーザの資格で前記装置制御ファームウェアを利用中であれば、前記ゲストユーザの資格で前記第2オペレーティングシステムを利用するよう利用者認証を行う。
(6)以上の(4)において、前記第2オペレーティングシステムは、前記装置制御ファームウェアが管理する前記第1認証情報と、前記装置制御ファームウェアを利用中の利用者情報とを参照し、前記利用者が管理者の資格で前記装置制御ファームウェアを利用中であれば、前記管理者の資格で前記第2オペレーティングシステムを利用するよう利用者認証を行う。
(7)以上の(1)−(6)において、前記装置制御ファームウェアは、前記第1認証情報としては必要としないが第2認証情報側で必要とされる情報を含むように該第1認証情報を作成する。
(8)以上の(1)において、前記第2オペレーティングシステムは、当該第2オペレーティングシステムを利用する前記利用者について、前記装置制御ファームウェアが管理する前記第1認証情報における当該利用者の権限に応じて、当該第2オペレーティングシステムを前記利用する前記利用者の権限を変更する。
(9)以上の(8)において、前記第2オペレーティングシステムは、前記利用者が前記装置制御ファームウェアにおいて管理者の権限を有する場合には、前記第2オペレーティングシステムにおける権限を管理者に変更する。
(10)以上の(8)において、前記第2オペレーティングシステムは、前記第2オペレーティングシステムにおいて前記利用者が管理者の権限を有する場合には、当該利用者が前記装置制御ファームウェアにおいて管理者より低い権限を有する場合であっても、第2オペレーティングシステム側の権限を変更しない。
(11)ハードウェア資源を用いて画像形成に係わる処理が装置制御ファームウェアにより行われる第1オペレーティングシステムがインストールされており、前記第1オペレーティングシステムとは別の第2オペレーティングシステムがインストール可能に構成された画像形成装置であって、前記装置制御ファームウェアは、当該装置制御ファームウェアにおいて利用者を認証する利用者認証で用いられる第1認証情報を管理しており、前記第2オペレーティングシステムがインストールされる場合には、前記第1認証情報を前記第2オペレーティングシステムに通知する機能を有する、ことを特徴とする。
本発明によると、以下のような効果が得られる。
(1)画像形成に係わる処理が装置制御ファームウェアにより行われる第1オペレーティングシステムと、第1オペレーティングシステムとは別の第2オペレーティングシステムとが、並行して動作可能に構成された画像形成装置において、第2オペレーティングシステムの利用者認証で用いられる第2認証情報を、装置制御ファームウェアの利用者認証で用いられる第1認証情報に連携させることにより、複数段階の利用者認証が必要となる場合において、ICカード等の可搬媒体を使用することなく、利用者認証を簡素化しつつ確実に実行することが可能になる。
(2)以上の(1)において、第2オペレーティングシステムにおいて利用者のアカウントを作成する際に、第2オペレーティングシステムは装置制御ファームウェアに対して第1認証情報を要求し、該第1認証情報に基づいて第2認証情報を作成することにより、第2認証情報を第1認証情報に確実に連携させることができ、複数段階の利用者認証が必要となる場合に、利用者認証を簡素化しつつ確実に実行できる。
(3)以上の(1)において、装置制御ファームウェアが利用者のアカウントを作成する際に、アカウントを作成しようとする利用者に関する第1認証情報を第2オペレーティングシステムに対して通知し、第2オペレーティングシステムは、装置制御ファームウェアから通知を受けた第1認証情報に基づいて第2認証情報を作成することにより、第2認証情報を第1認証情報に確実に連携させることができ、複数段階の利用者認証が必要となる場合に、利用者認証を簡素化しつつ確実に実行できる。
(4)以上の(1)において、第2オペレーティングシステムは、装置制御ファームウェアが管理する第1認証情報を参照して利用者の利用認証を行うことにより、第2認証情報と第1認証情報とを実質的に同一にすることができ、複数段階の利用者認証が必要となる場合に、利用者認証を簡素化しつつ確実に実行できる。
(5)以上の(4)において、第2オペレーティングシステムは、装置制御ファームウェアが管理する第1認証情報と、装置制御ファームウェアを利用中の利用者情報とを参照し、利用者がゲストユーザの資格で装置制御ファームウェアを利用中であれば、ゲストユーザの資格で第2オペレーティングシステムを利用するよう利用者認証を行うことにより、第2認証情報による利用者の資格と第1認証情報による利用者の資格とを確実に連携させることができ、複数段階の利用者認証が必要となる場合に、利用者認証を簡素化しつつ確実に実行できる。
(6)以上の(4)において、第2オペレーティングシステムは、装置制御ファームウェアが管理する第1認証情報と、装置制御ファームウェアを利用中の利用者情報とを参照し、利用者が管理者の資格で装置制御ファームウェアを利用中であれば、管理者の資格で第2オペレーティングシステムを利用するよう利用者認証を行うことにより、第2認証情報による利用者の資格と第1認証情報による利用者の資格とを確実に連携させることができ、複数段階の利用者認証が必要となる場合に、利用者認証を簡素化しつつ確実に実行できる。
(7)以上の(1)−(6)において、装置制御ファームウェアは、第1認証情報としては必要としないが第2認証情報側で必要とされる情報を、第1認証情報に含むように該第1認証情報を作成することにより、第2認証情報と第1認証情報とを確実に連携させることができ、複数段階の利用者認証が必要となる場合に、利用者認証を簡素化しつつ確実に実行できる。
(8)以上の(1)において、第2オペレーティングシステムは、当該第2オペレーティングシステムを利用する利用者について、装置制御ファームウェアが管理する第1認証情報における当該利用者の権限に応じて、当該第2オペレーティングシステムを利用する利用者の権限を変更することにより、第2認証情報における利用者の権限と第1認証情報における利用者の権限とを確実に連携させることができ、複数段階の利用者認証が必要となる場合に、利用者認証を簡素化しつつ確実に実行できる。
(9)以上の(8)において、第2オペレーティングシステムは、利用者が装置制御ファームウェアにおいて管理者の権限を有する場合には、第2オペレーティングシステムにおける権限を管理者に変更することにより、第2認証情報における利用者の権限と第1認証情報における利用者の権限とを確実に連携させることができ、複数段階の利用者認証が必要となる場合に、利用者認証を簡素化しつつ確実に実行できる。
(10)以上の(8)において、第2オペレーティングシステムは、第2オペレーティングシステムにおいて利用者が管理者の権限を有する場合には、当該利用者が装置制御ファームウェアにおいて管理者より低い権限を有する場合であっても、第2オペレーティングシステム側の権限を変更しないことにより、第2認証情報における利用者の利便性を低下させることなく、第2認証情報と第1認証情報とを連携させることができ、複数段階の利用者認証が必要となる場合に、利用者認証を簡素化しつつ確実に実行できる。
(11)ハードウェア資源を用いて画像形成に係わる処理が装置制御ファームウェアにより行われる第1オペレーティングシステムがインストールされており、第1オペレーティングシステムとは別の第2オペレーティングシステムがインストール可能に構成された画像形成装置において、第2オペレーティングシステムがインストールされる場合には、装置制御ファームウェアが、第1認証情報を第2オペレーティングシステムに通知することにより、第2認証情報と第1認証情報とを連携させることができ、複数段階の利用者認証が必要となる場合において、ICカード等の可搬媒体を使用することなく、利用者認証を簡素化しつつ確実に実行することが可能になる。
本発明の実施形態の画像形成装置の構成を示すブロック図である。 本発明の実施形態の画像形成装置の動作を示すフローチャートである。 本発明の実施形態の画像形成装置の動作を示すフローチャートである。 本発明の実施形態の画像形成装置の動作を示すフローチャートである。 本発明の実施形態におけるモードの状態遷移を示す状態遷移図である。 本発明の実施形態の画像形成装置の動作を示すフローチャートである。 本発明の実施形態の画像形成装置の動作を示すフローチャートである。 本発明の実施形態の画像形成装置の動作時の画面表示を示す説明図である。
以下、図面を参照して本発明を実施するための形態(以下、実施形態)を詳細に説明する。
〈画像形成装置の構成(1)〉
ここでは、画像形成装置100の構成について、ハードウェア資源を用いて画像形成に係わる処理が装置制御ファームウェアにより行われる第1オペレーティングシステムと、第1オペレーティングシステムとは別の第2オペレーティングシステムとが、並行して動作可能に構成されており、複数段階の利用者認証が必要となる場合において、ICカード等の可搬媒体を使用することなく、利用者認証を簡素化しつつ確実に実行する技術を説明する。よって、画像形成装置100として周知となっている一般的な機構部分については説明を省略する。
図1に示される画像形成装置100は、CPU(Central Processing Unit)等により構成されてオペレーティングシステム上の装置制御ファームウェアに基づいて画像形成装置100内の各部を制御したりアプリケーションプログラムの動作を制御する制御部101と、各種ネットワークを介して他の装置と通信するための通信部102と、液晶表示部やタッチパネル等により構成されて利用者に対する表示と操作入力の受け付けを行う操作部105と、原稿の画像を読み取る画像読取部120と、画像形成装置100で取り扱う画像データや各種情報を不揮発性の記憶装置により蓄積するデータ蓄積部130と、画像データに対して圧縮伸長処理やRIP処理など各種画像処理を施す画像処理部150と、電子写真方式などにより画像形成出力を実行するプリントエンジンとしての画像形成部160と、を備えて構成されている。
なお、以下の説明において、オペレーティングシステム(Operating System)を、単に「OS」と記載する。
画像形成装置100においてハードウェア資源を用いて画像形成に係わる処理が装置制御ファームウェアにより行われる第1のOSを「第1OS」又は「OS#1」と呼び、第1OS上で動作する別の第2のOSを「第2OS」又は「OS#2」と呼ぶことにする。
ここで、データ蓄積部130は、画像形成装置100で取り扱う画像データ、第1OS1012、装置制御ファームウェア1013、第2OS1015、アプリケーションプログラム1016等の各種情報等を、ハードディスク装置(HDD;Hard Disk Drive)等の不揮発性データ蓄積部で蓄積する機能を有する。
また、制御部101は、プロセッサ等の電子機器部分であるハードウェア1011と、後述する各種動作の基盤となるべくハードウェア1011上で動作する第1のOS(OS#1)としての第1OS1012と、ハードウェア資源(ハードウェア1011、通信部102、操作部105、データ蓄積部130、画像処理部150、画像形成部160等)を用いて画像形成に係わる処理を行う装置制御ファームウェア1013と、を備えた状態を基本状態として構成されている。
なお、この第1OSは、画像形成装置100の各種ハードウェア資源を用いて画像形成に係わる処理を行う装置制御ファームウェア1013を動作させるもので、長期間の安定性が要求される。このため、コンピュータ上でワードプロセッサや表計算ソフトやプレゼンテーションソフトを動作させるOSとは別であることが多い。
そして、コンピュータを仮想化して仮想ハードウェア上で第2のOSとしての第2OSを実行できるようにするソフトウェアであるエミュレータ1014と、エミュレータ1014により仮想化された仮想ハードウェアにインストールされて動作する第2のOS(OS#2)としての第2OS1015と、第2OS1015上で動作するアプリケーションプログラム1016と、を備えて構成されている。なお、この図1は、第1OSに加え、第2OSのインストールがなされた状態を示している。
この構成において、アプリケーションプログラム1016は、画像形成装置100をプリンタとして使用する図示されない外部のコンピュータにおいてインストールされているものと同種の、ワードプロセッサ、表計算ソフト、プレゼンテーションソフト等である。
また、この構成において、第2OS1015は、上述したアプリケーションプログラム1016をインストール可能な、外部のコンピュータにおいてインストールされているものと同種のOSである。
このため、画像形成装置100の第1OS1012が、画像形成装置100をプリンタとして使用する図示されない外部のコンピュータにおいてインストールされているOSと異なるOSであっても、画像形成装置100においてワードプロセッサ、表計算ソフト、プレゼンテーションソフト等のデータの編集が可能になる。
なお、この図1における制御部101は、第1OS1012上で実行される第2OS1015とアプリケーションプログラム1016を模式的に表したものである。
また、この図1における制御部101では、仮想化数を1として第1OS1012上で1つの第2OS1015を動作させるようにしているが、仮想化数は1に限定されるものではなく、2以上として複数の第2OSを動作可能してもよい。
また、この図1に示される制御部101では、第1OS1012(OS#1)が第1オペレーティングシステムであり、第2OS1015(OS#2)が第2オペレーティングシステムである。この第1OS1012としては、画像形成装置100の動作や制御を安定した状態で、リセット等をすることなく長期間動作可能に実現できるOSであることが望ましく、一般のコンピュータで使用されるアプリケーションプログラムが動作することは必須ではない。一方、第2OS1015としては、画像形成装置100の動作や制御とは別であるため、一般のコンピュータで使用されるアプリケーションプログラムをインストールして動作可能であることが望ましい。以上のことから、第1OS1012と第2OS1015とは、別の種類のOSである可能性が高くなる。
〈用語の定義〉
本実施形態で使用される用語については、以下のように定める。
アカウント:画像形成装置100の各部、画像形成装置100に含まれるコンピュータ、第1OS1012、装置制御ファームウェア1013、第2OS1015、アプリケーションプログラム1016等を利用あるいは操作する権利。
ID:アカウントにおいて各利用者を識別する名称あるいは番号。
ID証明:IDに対応して各利用者のアカウントの正当性を証明するためのパスワードや生体認証情報等の情報。
認証情報:上記アカウントを有効にするために使われる、各利用者のID及びID証明並びに付随情報(IDに関連したドメインあるいは組織に関する情報であり、存在する場合と存在しない場合がある)を含む一連の情報。
〈動作(1)〉
ここで、本実施形態の画像形成装置100における動作(1)として、アカウント作成の際に装置制御ファームウェア1013側と第2OS1015側とでそれぞれのアカウントに対応する認証情報を連携させることについて説明する。
なお、ここでは、装置制御ファームウェア1013において利用者を認証する利用者認証で用いられる情報を第1認証情報、第2OS1015において利用者を認証する利用者認証で用いられる情報を第2認証情報、とする。
まず、装置制御ファームウェア1013側で利用者のアカウントを作成する要求が、装置制御ファームウェア1013の表示画面を表示している操作部105から入力された場合には(図2中のステップS101で「FW」)、装置制御ファームウェア1013は、要求のあった利用者について装置制御ファームウェア側でのアカウントを作成する処理を実行する(図2中のステップS102)。
この場合、装置制御ファームウェア1013側での利用者のアカウントとして、ID(アカウントにおいて各利用者を識別する名称あるいは番号)、パスワード等のID証明、管理者や一般ユーザといった権限、を定め、これらに関する情報を第1認証情報としてデータ蓄積部130に保存する。
また、このアカウント作成の際に、予め定められた設定、あるいは操作部105を介した利用者に対する問い合わせにより、装置制御ファームウェア1013側でのアカウント作成に連動して、第2OS側でのアカウントを作成するかを、装置制御ファームウェア1013が判断する(図2中のステップS103)。
装置制御ファームウェア1013側のアカウント作成に連動して第2OS1015側でのアカウントを作成しない場合(図2中のステップS103でNO)には処理を終了する(図2中のエンド)。
一方、装置制御ファームウェア1013側のアカウント作成に連動して第2OS1015側でのアカウントを作成する場合(図2中のステップS103でYES)には、第2OS側アカウント作成対応処理を実行する(図2中のステップS105a)。
ここで、第2OS側アカウント作成対応処理としては、装置制御ファームウェア1013から第2OS1015に対してアカウント作成指示を与えると共に、作成するアカウントについての装置制御ファームウェア1013側の認証情報(第1認証情報)を装置制御ファームウェア1013から第2OS1015に対して送信する。
このような装置制御ファームウェア1013による第2OS側アカウント作成対応処理(図2中のステップS105a)により、アカウント作成指示と第1認証情報とを受けた第2OS1015では、装置制御ファームウェア1013からアカウント作成指示と認証情報の送信があった利用者について、第2OS1015側でのアカウントを作成する処理を実行する(図2中のステップS105b)。
この場合、第2OS1015側での利用者のアカウントとして、アカウント作成指示と第1認証認証情報の送信があった利用者について、装置制御ファームウェア1013側でのアカウントの第1認証情報に連携させるように、第2OS1015側のアカウントの第2認証情報(ID(アカウントにおいて各利用者を識別する名称あるいは番号)、パスワード等のID証明、管理者や一般ユーザといった権限、)を定め、これらに関する情報を第2OS1015の第2認証情報としてデータ蓄積部130に保存する。
なお、装置制御ファームウェア1013側のアカウントの第1認証情報と第2OS1015側のアカウントの第2認証情報を連携させるように第2OS1015側でアカウントを作成するとは、装置制御ファームウェア1013側のアカウントと第2OS1015側のアカウントで、IDやパスワードや権限を同一にする、あるいは、IDやパスワードを所定の法則に基づいて類似したものにする、といったことが考えられる。
一方、第2OS1015側で利用者のアカウントを作成する要求が操作部105から入力された場合には(図2中のステップS101で「OS#2」)、第2OS1015は、要求のあった利用者について第2OS1015側でのアカウントを作成する処理を実行する前処理として、アカウント選択処理を実行する(図2中のステップS104)。
このアカウント選択処理とは、第2OS1015側で作成要求のあった利用者のアカウントについて、装置制御ファームウェア1013側の対応する作成済みのアカウントを選択する処理である。この場合、作成しようとするOS#2側のアカウントのIDに含まれる文字列等を参考にして、装置制御ファームウェア1013側のアカウントに同一又は対応するIDが存在するかを判断することで、装置制御ファームウェア1013側で対応する文字列のアカウントを抽出して選択する。
なお、抽出された装置制御ファームウェア1013のアカウントが複数存在する場合には、装置制御ファームウェア1013から複数のアカウント候補を受けた第2OS1015は複数のアカウントを操作部105に表示して利用者に選択させても良い。
そして、第2OS1015は、装置制御ファームウェア1013に対して、選択したアカウントについての第1認証情報を要求する(図2中のステップS104)。
この要求を受けた装置制御ファームウェア1013は、要求されたアカウントについての装置制御ファームウェア1013側の第1認証情報を、第2OS1015に対して送信する(図2中のステップS105a)。
そして、作成しようとするアカウントについて対応する装置制御ファームウェア1013側のアカウントの第1認証情報を受けた第2OS1015では、第2OS1015側でのアカウントを作成する処理を実行する(図2中のステップS105b)。
この場合、第2OS1015側での利用者のアカウントとして、装置制御ファームウェア1013側に存在するアカウントの第1認証情報に連携させるように、第2OS1015側のアカウントの第2認証情報(ID(アカウントにおいて各利用者を識別する名称あるいは番号)、パスワード等のID証明、管理者や一般ユーザといった権限、)を定め、これらに関する情報を第2OS1015の第2認証情報としてデータ蓄積部130に保存する。なお、連携については上述した説明と同じである。
なお、以上の図2のフローチャートにおいて、装置制御ファームウェア1013側での第2OS側アカウント作成対応処理(図2中のステップS105a)と、第2OS側アカウント作成処理(図2中のステップS105b)について、図3を参照して詳細に説明する。
装置制御ファームウェア1013側のアカウント作成要求に連動して第2OS1015側でのアカウントを作成する場合(図2中のステップS103でYES)、または、第2OS1015側で利用者のアカウントを作成要求があってアカウント選択処理を実行する場合(図2中のステップS104)に、装置制御ファームウェア1013は、第2OS側アカウント作成対応処理(図2中のステップS105a)の第1段階として、第2OS1015側で作成しようとするアカウントに対応する装置制御ファームウェア1013側のアカウントの第1認証情報を、データ蓄積部130から読み出す(図3中のステップS105a1)。
そして、装置制御ファームウェア1013側アカウントの第1認証情報が読み出されると、第2OS側アカウント作成対応処理(図2中のステップS105a)の第2段階として、この第1認証情報を装置制御ファームウェア1013が第2OS側に送信する(図3中のステップS105a2)。
なお、装置制御ファームウェア1013側のアカウント作成要求に連動して第2OS1015側でのアカウントを作成する場合(図2中のステップS103でYES)には、第1認証情報に加えて、第2OS側アカウント作成指示も併せて、第2OS1015側に送信する。
この場合の装置制御ファームウェア1013から第2OS1015への第1認証情報の送信は、Telnet(Telecommunication network(テルネット))やSSH(Secure Shell(セキュアシェル))等のプロトコルを用いることが可能である。なお、暗号化という点では、SSHを用いることが望ましい。
ここで、第2OS側アカウント作成処理(図2中のステップS105b)の第1段階として、装置制御ファームウェア1013側アカウントの第1認証情報、または、第2OS側アカウント作成指示と装置制御ファームウェア1013側アカウントの第1認証情報を、第2OS1015が上述したプロトコルで受信する(図3中のステップS105b1)。
そして、装置制御ファームウェア1013側アカウントの第1認証情報、または、第2OS側アカウント作成指示と装置制御ファームウェア1013側アカウントの第1認証情報を受信した第2OS1015は、第2OS側アカウント作成処理(図2中のステップS105b)の第2段階として、装置制御ファームウェア1013側に存在するアカウントの第1認証情報に連携させるように、第2OS1015側での利用者のアカウントとして、第2OS1015側のアカウントの第2認証情報(ID(アカウントにおいて各利用者を識別する名称あるいは番号)、パスワード等のID証明、管理者や一般ユーザといった権限、)を定め、これらに関する情報を第2OS1015の第2認証情報としてデータ蓄積部130に保存する(図3中のステップS105b2)。
〈動作(1)により得られる効果〉
上述したように、画像形成に係わる処理が装置制御ファームウェア1013により行われる第1OS1012と、第1OS1012とは別の第2OS1015とが、並行して動作可能に構成された画像形成装置100において、第2OS1015の利用者認証で用いられる第2認証情報を、装置制御ファームウェア1013の利用者認証で用いられる第1認証情報に連携させることにより、複数段階の利用者認証が必要となる場合において、ICカード等の可搬媒体を使用することなく、利用者認証を簡素化しつつ確実に実行することが可能になる。
また、第2OS1015において利用者のアカウントを作成する際に、第2OS1015は装置制御ファームウェア1013に対して第1認証情報を要求し、該第1認証情報に基づいて第2認証情報を作成することにより、第2認証情報を第1認証情報に確実に連携させることができ、複数段階の利用者認証が必要となる場合に、ICカード等の可搬媒体を使用することなく、利用者認証を簡素化しつつ確実に実行できる。
また、装置制御ファームウェア1013が利用者のアカウントを作成する際に、アカウントを作成しようとする利用者に関する第1認証情報を第2OS1015に対して通知し、第2OS1015は、装置制御ファームウェア1013から通知を受けた第1認証情報に基づいて第2認証情報を作成することにより、第2認証情報を第1認証情報に確実に連携させることができ、複数段階の利用者認証が必要となる場合に、ICカード等の可搬媒体を使用することなく、利用者認証を簡素化しつつ確実に実行できる。
〈動作(2)〉
ここで、本実施形態の画像形成装置100における動作(2)として、モード切り替え時にアカウントのIDを連動させる、あるいは、モード切り替え時にアカウントの権限を連動させる、ことについて、図4のフローチャート、図5の画面遷移図、図6−7のフローチャートを説明する。
まず、装置制御ファームウェア1013は、装置制御ファームウェア1013側の利用者のアカウントを作成する(図4中のステップS200)。例えば、装置制御ファームウェア1013側で利用者のアカウントを作成する要求が、装置制御ファームウェア1013の表示画面を表示している操作部105から入力された場合には、装置制御ファームウェア1013は、要求のあった利用者について装置制御ファームウェア側でのアカウントを作成する処理を実行する。なお、既に装置制御ファームウェア1013の利用者についてのアカウントが作成されている場合には、この処理は省略することが可能である。
ここで、装置制御ファームウェア1013にログインする利用者がゲストユーザ以外(例えば、管理者やサービスユーザ)であれば(図4中のステップS201でNO)、装置制御ファームウェア1013は、操作部105を介して利用者からIDとパスワードの入力を求め(図4中のステップS202)、入力されたIDとパスワードとをデータ蓄積部130に保存している第1認証情報と比較して、ログインしようとしている利用者が正当な権利を有するかを認証処理により判断する(図4中のステップS203)。なお、この認証処理は、入力されたIDとパスワードとが第1認証情報との比較により正しいと認められるまで、所定回数繰り返される(図4中のステップS204)。なお、所定回数を超えても正しいと認められなければ、エラー終了するか、あるいは、利用者をゲストユーザとして扱う。
また、装置制御ファームウェア1013にログインする利用者がゲストユーザであれば(図4中のステップS201でYES)、以上のIDとパスワードとの入力による認証処理を省略して、後述する次の処理に進む。
そして、この認証処理により利用者が管理者やサービスユーザとして正当な権利を有すると認証されると(図4中のステップS204でYES)、あるいは、装置制御ファームウェア1013にログインする利用者がゲストユーザであれば(図4中のステップS201でYES)、装置制御ファームウェア1013は、装置制御ファームウェアの設定を行う画面表示(図5「装置制御ファームウェア画面」)を操作部105に表示して各種設定や操作を受け付ける(図4中のステップS205)。なお、この装置制御ファームウェアの画面表示では、装置制御ファームウェア1013は、管理者、サービスユーザ、ゲストユーザのそれぞれで、扱える操作範囲が異なるように定めて制御しても良い。
この装置制御ファームウェアの画面表示において、装置制御ファームウェア1013は、モード変更の操作がなされるかを定期的に監視している(図4中のステップS206)。モード変更の操作が無ければ(図4中のステップS206でNO)、ログアウト判定(図4中のステップS223)をしつつ、利用者がログアウトの操作をするまで、装置制御ファームウェアとしての画面表示(図4中のステップS205)の動作を続行する。
以上の装置制御ファームウェアとしての画面表示において利用者による指定が通常モードであれば(図4中のステップS206で「YES(通常モード)」)、装置制御ファームウェア1013は、画像形成装置100として扱うジョブ(画像形成処理を行う画像データや制御データの一連のまとまり)の設定を行う通常画面(図5「通常モード(コピー動作)画面」)を操作部105に表示して、画像形成装置100としての各種設定や操作等の通常モードの設定入力を受け付ける(図4中のステップS207)。
そして、この通常モードにおいて、装置制御ファームウェア1013は、利用者による第2OS1015への切り替えが発生するか(図4中のステップS208)、通常モードを終了する操作が発生するか(図4中のステップS210)、を定期的に監視している。
この通常モードにおいて、通常モードを終了する操作が発生する前に(図4中のステップS210でNO)、利用者による第2OS1015への切り替え操作が発生した場合(図4中のステップS208でYES)、装置制御ファームウェア1013は、第2OS1015への切り替えの制御を行う(図4中のステップS209)。なお、この第2OS1015への切り替え制御については、図6のフローチャートを参照して後に詳しく説明する。
以上の装置制御ファームウェアとしての画面表示において利用者による指定が管理者モードであれば(図4中のステップS206で「YES(管理者モード)」)、装置制御ファームウェア1013は、管理者モードとしてのログイン処理として、利用者に対してパスワードの入力を求める(図4中のステップS211)。
ここで、装置制御ファームウェア1013は、入力されたパスワードをデータ蓄積部130に保存している第1認証情報と比較して、管理者としてログインしようとしている利用者が正当な権利を有するかを認証処理により判断する(図4中のステップS212)。
なお、この認証処理で、入力されたパスワードが第1認証情報との比較により正しいと認められなければ(図4中のステップS212でNO)、管理者モードとしてのログイン処理を終了する(図4中のステップS223→S205)。
また、この認証処理で、入力されたパスワードが第1認証情報との比較により正しいと認められれば(図4中のステップS212でYES)、装置制御ファームウェア1013は、管理者として設定入力が行える管理者モード画面(図5「管理者モード画面」)を操作部105に表示して、管理者としての設定入力モードに移行する(図4中のステップS213)。なお、管理者としての設定入力モードとは、装置制御ファームウェア1013において、管理者として、ジョブの条件や画像形成装置100のパラメータの設定や変更が可能なモードである。
そして、この管理者モードにおいて、装置制御ファームウェア1013は、利用者による第2OS1015への切り替えが発生するか(図4中のステップS214)、管理者モードを終了するか(図4中のステップS216)、を定期的に監視している。
この管理者モードにおいて、管理者モードを終了する操作が発生する前に(図4中のステップS216でNO)、利用者による第2OS1015への切り替え操作が発生した場合(図4中のステップS214でYES)、装置制御ファームウェア1013は、第2OS1015への切り替えの制御を行う(図4中のステップS215)。なお、この第2OS1015への切り替え制御については、図6のフローチャートを参照して後に詳しく説明する。
以上の装置制御ファームウェアとしての画面表示において利用者による指定がサービスモードであれば(図4中のステップS206で「YES(サービスモード)」)、装置制御ファームウェア1013は、サービスモードとしてのログイン処理として、利用者に対してパスワードの入力を求める(図4中のステップS217)。
ここで、装置制御ファームウェア1013は、入力されたパスワードをデータ蓄積部130に保存している第1認証情報と比較して、サービスユーザとしてログインしようとしている利用者が正当な権利を有するかを認証処理により判断する(図4中のステップS218)。
なお、この認証処理で、入力されたパスワードが第1認証情報との比較により正しいと認められなければ(図4中のステップS218でNO)、サービスモードとしてのログイン処理を終了する(図4中のステップS223→S205)。
また、この認証処理で、入力されたパスワードが第1認証情報との比較により正しいと認められれば(図4中のステップS218でYES)、装置制御ファームウェア1013は、サービスユーザとして設定入力が行えるサービスモード画面(図5「サービスモード画面」)を操作部105に表示して、サービスユーザとしての設定入力モードに移行する(図4中のステップS219)。なお、サービスユーザとしての設定入力モードとは、装置制御ファームウェア1013において、サービスモードとして、画像形成装置100の各部のパラメータを調整可能なモードである。
そして、このサービスモードにおいて、装置制御ファームウェア1013は、利用者による第2OS1015への切り替えが発生するか(図4中のステップS220)、サービスモードを終了するか(図4中のステップS222)、を定期的に監視している。
このサービスモードにおいて、サービスモードを終了する操作が発生する前に(図4中のステップS222でNO)、利用者による第2OS1015への切り替え操作が発生した場合(図4中のステップS220でYES)、装置制御ファームウェア1013は、第2OS1015への切り替えの制御を行う(図4中のステップS221)。なお、この第2OS1015への切り替え制御については、図6のフローチャートを参照して後に詳しく説明する。
ここで、図6を参照して、装置制御ファームウェア1013による第2OS1015への切り換え制御について説明する。
まず、装置制御ファームウェア1013は、第2OS1015への切り替え操作が発生した時点での装置制御ファームウェア1013を、ゲストユーザの資格で利用していたか(図6中のステップS301)、管理者モードで利用していたか(図6中のステップS302)、サービスモードで利用していたか(図6中のステップS303)、を判断する。
第2OS1015への切り替え操作が発生した時点での装置制御ファームウェア1013を、ゲストユーザの資格で利用していた場合(図6中のステップS301でYES)、装置制御ファームウェア1013は、第2OS1015へのログインの際のユーザIDを「ゲストID」に設定する(図6中のステップS304)。
そして、装置制御ファームウェア1013は、このゲストIDに対応するパスワードを第1認証情報から抽出して、ゲストIDとそのパスワードとログイン指示とを第2OS1015側へ送信する(図6中のステップS308)。この場合の装置制御ファームウェア1013から第2OS1015へのIDやパスワードなどの認証情報の送信は、TelnetやSSH等のプロトコルを用いることが可能であり、暗号化という点ではSSHを用いることが望ましい。そして、第2OS1015は、ゲストIDとそのパスワードとログイン指示とを受信し、受信したゲストIDとそのパスワードとを用いて、ゲストIDでのログイン処理を実行する。
第2OS1015への切り替え操作が発生した時点での装置制御ファームウェア1013を、管理者モードで利用していた場合(図6中のステップS302でYES)、装置制御ファームウェア1013は、第2OS1015へのログインの際のユーザIDを「管理者ID」に設定する(図6中のステップS305)。
そして、装置制御ファームウェア1013は、この管理者IDに対応するパスワードを第1認証情報から抽出して、管理者IDとそのパスワードとログイン指示とを第2OS1015側へ送信する(図6中のステップS308)。そして、第2OS1015は、管理者IDとそのパスワードとログイン指示とを受信し、受信した管理者IDとそのパスワードとを用いて、管理者IDでのログイン処理を実行する。
第2OS1015への切り替え操作が発生した時点での装置制御ファームウェア1013を、サービスモードで利用していた場合(図6中のステップS303でYES)、装置制御ファームウェア1013は、第2OS1015へのログインの際のユーザIDを「サービスユーザID」に設定する(図6中のステップS306)。
そして、装置制御ファームウェア1013は、このサービスユーザIDに対応するパスワードを第1認証情報から抽出して、サービスユーザIDとそのパスワードとログイン指示とを第2OS1015側へ送信する(図6中のステップS308)。そして、第2OS1015は、サービスユーザIDとそのパスワードとログイン指示とを受信し、受信したサービスユーザIDとそのパスワードとを用いて、管理者IDでのログイン処理を実行する。
第2OS1015への切り替え操作が発生した時点での装置制御ファームウェア1013を、ゲストユーザでもなく(図6中のステップS301でNO)、管理者モードでもなく(図6中のステップS302でNO)、サービスモードでもなく(図6中のステップS303でNO)、利用していた場合、装置制御ファームウェア1013は、第2OS1015へのログインの際のユーザIDとして、装置制御ファームウェアにログインして利用していた「ユーザID」に設定する(図6中のステップS307)。
そして、装置制御ファームウェア1013は、このユーザIDに対応するパスワードを第1認証情報から抽出して、ユーザIDとそのパスワードとログイン指示とを第2OS1015側へ送信する(図6中のステップS308)。そして、第2OS1015は、ユーザIDとそのパスワードとログイン指示とを受信し、受信したサービスユーザIDとそのパスワードとを用いて、管理者IDでのログイン処理を実行する。
なお、ステップS307で装置制御ファームウェアにログインして利用しているユーザIDと、その際のアカウントの権限(管理者、サービスユーザ、一般ユーザ、ゲストユーザ)についての情報も、第1認証情報から抽出して、第2OS1015へ送信する。そして、第2OS1015では、装置制御ファームウェア1013から送信されたユーザの権限に応じて、第2OS1015における権限を定める。すなわち、装置制御ファームウェア1013が管理する第1認証情報における当該利用者の権限に応じて、当該第2オペレーティングシステム1015を利用する利用者の権限を変更する。たとえば、利用者が装置制御ファームウェア1013において管理者の権限を有する場合には、第2オペレーティングシステム1015における権限を管理者に変更する。
なお、このようにして、装置制御ファームウェア1013から第2OS1015にモード切り替えでログインした際に利用者の権限か管理者である場合おいて、第2OS1015を使用中に当該ユーザの権限が装置制御ファームウェア1013側で管理者未満に格下げする変更が生じた場合であっても、ログイン中の第2OS1015側では利用者の権限を下げる方向に変更する必要はない。この場合、第2OS1015側ではアプリケーションプログラムの操作を管理者として実行する管理者としての権限を有したままの状態であることが、操作性の観点から望ましい。また、第2OS1015側の操作では装置制御ファームウェア1013側での操作と異なり、画像形成装置100のパラメータを操作することはできないため、第2OS1015側の権限を管理者のままにしておいても問題はない。
また、以上の図6のフローチャートの制御について、図7のように簡素化することも可能である。
すなわち、第2OS1015側では原則として一般ユーザとしての権限でログインすることを前提として制御を行い、装置制御ファームウェア1013において管理者モードとしてのログインしていた場合(図7中のステップS402でYES)、あるいは、装置制御ファームウェア1013においてサービスモードとしてのログインしていた場合(図7中のステップS403でYES)には、該当ユーザの第2OS1015側でのアカウントの権限を管理者に変更し(図7中のステップS404)、それ以外の場合には一般ユーザとして扱うという制御が可能である。
〈動作(2)により得られる効果〉
上述したように、第2OS1015は、装置制御ファームウェア1013が管理する第1認証情報を参照して利用者の利用認証を行うことにより、第2認証情報と第1認証情報とを実質的に同一にすることができ、複数段階の利用者認証が必要となる場合に、ICカード等の可搬媒体を使用することなく、利用者認証を簡素化しつつ確実に実行できる。
また、第2OS1015は、装置制御ファームウェア1013が管理する第1認証情報と、装置制御ファームウェア1013を利用中の利用者情報とを参照し、利用者がゲストユーザの資格で装置制御ファームウェア1013を利用中であれば、ゲストユーザの資格で第2OS1015を利用するよう利用者認証を行うことにより、第2認証情報による利用者の資格と第1認証情報による利用者の資格とを確実に連携させることができ、複数段階の利用者認証が必要となる場合に、ICカード等の可搬媒体を使用することなく、利用者認証を簡素化しつつ確実に実行できる。
また、第2OS1015は、装置制御ファームウェア1013が管理する第1認証情報と、装置制御ファームウェア1013を利用中の利用者情報とを参照し、利用者が管理者の資格で装置制御ファームウェア1013を利用中であれば、管理者の資格で第2OS1015を利用するよう利用者認証を行うことにより、第2認証情報による利用者の資格と第1認証情報による利用者の資格とを確実に連携させることができ、複数段階の利用者認証が必要となる場合に、ICカード等の可搬媒体を使用することなく、利用者認証を簡素化しつつ確実に実行できる。
また、第2OS1015は、当該第2OS1015を利用する利用者について、装置制御ファームウェア1013が管理する第1認証情報における当該利用者の権限に応じて、当該第2OS1015を利用する利用者の権限を変更することにより、第2認証情報における利用者の権限と第1認証情報における利用者の権限とを確実に連携させることができ、複数段階の利用者認証が必要となる場合に、ICカード等の可搬媒体を使用することなく、利用者認証を簡素化しつつ確実に実行できる。
また、第2OS1015は、利用者が装置制御ファームウェア1013において管理者の権限を有する場合には、第2OS1015における権限を管理者に変更することにより、第2認証情報における利用者の権限と第1認証情報における利用者の権限とを確実に連携させることができ、複数段階の利用者認証が必要となる場合に、ICカード等の可搬媒体を使用することなく、利用者認証を簡素化しつつ確実に実行できる。
また、第2OS1015は、第2OS1015において利用者が管理者の権限を有するようにログインした場合には、当該利用者が装置制御ファームウェア1013において管理者より低い権限を有する場合であっても、第2OS1015側の権限を変更しないことにより、第2認証情報における利用者の利便性を低下させることなく、第2認証情報と第1認証情報とを連携させることができ、複数段階の利用者認証が必要となる場合に、ICカード等の可搬媒体を使用することなく、利用者認証を簡素化しつつ確実に実行できる。
〈動作(3)〉
ここで、本実施形態の画像形成装置100における動作(3)として、装置制御ファームウェア1013は、第1認証情報としては必要としないが第2認証情報側で必要とされる情報を、第1認証情報に含むように該第1認証情報を作成する場合について説明する。
図8は操作部105の表示画面105G1を示しており、装置制御ファームウェア1013による表示画面105G11中に、第2OS1015の表示画面105G12が表示された様子を示している。
ここで、第2OS1015側ではユーザアカウントの管理画面105G13が表示され、さらに、新しいユーザの追加画面105G14が表示されている。
ここで、第2OS1015のユーザ追加では、利用者のユーザID105G14uの他に、利用者の所属を示すドメイン105G15dが必要になってくる。なお、この場合に、装置制御ファームウェア1013では第1認証情報としてはIDとパスワードだけであるとする。
このような状態を検出した装置制御ファームウェア1013は、第2OS1015の第2認証情報に含まれるドメインの情報を、装置制御ファームウェア1013側の第1認証情報に含ませることで、第1認証情報と第2認証情報とを連携させるよう制御する。なお、メッセージ105G11mは、装置制御ファームウェア1013側において、以上のような連携を行うことを利用者に注意喚起するメッセージである。
なお、これ以降は、装置制御ファームウェア1013側で利用者のアカウントを登録する場合にも、第2OS1015側に連携させた状態で、ドメインの情報を作成するように第1認証情報を生成する。
〈動作(3)により得られる効果〉
上述したように、装置制御ファームウェア1013は、第1認証情報としては必要としないが第2認証情報側で必要とされる情報を、第1認証情報に含むように該第1認証情報を作成することにより、第2認証情報と第1認証情報とを確実に連携させることができ、複数段階の利用者認証が必要となる場合に、ICカード等の可搬媒体を使用することなく、利用者認証を簡素化しつつ確実に実行できる。
〔その他の実施形態〕
以上説明した画像形成装置100では、ハードウェア資源を用いて画像形成に係わる処理が装置制御ファームウェア1013により行われる第1オペレーティングシステム1012がインストールされており、第1オペレーティングシステムとは別の第2オペレーティングシステムがインストール可能に構成されている。そして、装置制御ファームウェア1013は、当該装置制御ファームウェアにおいて利用者を認証する利用者認証で用いられる第1認証情報を管理しており、第2オペレーティングシステムがインストールされる場合には、第1認証情報を第2オペレーティングシステムに通知する機能を有している。
このような機能を有することで、第2オペレーティングシステムがインストールされる場合には、装置制御ファームウェアが、第1認証情報を第2オペレーティングシステムに通知することにより、第2認証情報と第1認証情報とを連携させることができ、複数段階の利用者認証が必要となる場合において、ICカード等の可搬媒体を使用することなく、利用者認証を簡素化しつつ確実に実行することが可能になる。
100 画像形成装置
101 制御部
102 通信部
105 操作部
130 データ蓄積部
150 画像処理部
160 画像形成部
1011 ハードウェア
1012 第1オペレーティングシステム
1013 装置制御ファームウェア
1014 エミュレータ
1015 第2オペレーティングシステム
1016 アプリケーションプログラム

Claims (22)

  1. ハードウェア資源を用いて画像形成に係わる処理が装置制御ファームウェアにより行われる第1オペレーティングシステムと、前記第1オペレーティングシステムとは別の第2オペレーティングシステムとが、並行して動作可能に構成された画像形成装置であって、
    前記装置制御ファームウェアにおいて利用者を認証する利用者認証で用いられる第1認証情報を基準として、前記第2オペレーティングシステムにおいて利用者を認証する利用者認証で用いられる第2認証情報を前記第1認証情報に連携させる、
    ことを特徴とする画像形成装置。
  2. 前記第2オペレーティングシステムにおいて前記利用者のアカウントを作成する際に、前記第2オペレーティングシステムは前記装置制御ファームウェアに対して第1認証情報を要求し、該第1認証情報に基づいて前記第2認証情報を作成する、
    ことを特徴とする請求項1記載の画像形成装置。
  3. 前記装置制御ファームウェアは、該装置制御ファームウェア用に前記利用者のアカウントを作成する際に、アカウントを作成しようとする前記利用者に関する前記第1認証情報を前記第2オペレーティングシステムに対して通知し、
    前記第2オペレーティングシステムは、前記装置制御ファームウェアから通知を受けた前記第1認証情報に基づいて前記第2認証情報を作成する、
    ことを特徴とする請求項1記載の画像形成装置。
  4. 前記第2オペレーティングシステムは、前記装置制御ファームウェアが管理する前記第1認証情報を参照して前記利用者の利用認証を行う、
    ことを特徴とする請求項1記載の画像形成装置。
  5. 前記第2オペレーティングシステムは、
    前記装置制御ファームウェアが管理する前記第1認証情報と、前記装置制御ファームウェアを利用中の利用者情報とを参照し、
    前記利用者がゲストユーザの資格で前記装置制御ファームウェアを利用中であれば、前記ゲストユーザの資格で前記第2オペレーティングシステムを利用するよう利用者認証を行う、
    ことを特徴とする請求項4記載の画像形成装置。
  6. 前記第2オペレーティングシステムは、
    前記装置制御ファームウェアが管理する前記第1認証情報と、前記装置制御ファームウェアを利用中の利用者情報とを参照し、
    前記利用者が管理者の資格で前記装置制御ファームウェアを利用中であれば、前記管理者の資格で前記第2オペレーティングシステムを利用するよう利用者認証を行う、
    ことを特徴とする請求項4記載の画像形成装置。
  7. 前記装置制御ファームウェアは、前記第1認証情報としては必要としないが第2認証情報側で必要とされる情報を含むように該第1認証情報を作成する、
    ことを特徴とする請求項1−6のいずれか一項に記載の画像形成装置。
  8. 前記第2オペレーティングシステムは、当該第2オペレーティングシステムを利用する前記利用者について、前記装置制御ファームウェアが管理する前記第1認証情報における当該利用者の権限に応じて、当該第2オペレーティングシステムを前記利用する前記利用者の権限を変更する、
    ことを特徴とする請求項1記載の画像形成装置。
  9. 前記第2オペレーティングシステムは、
    前記利用者が前記装置制御ファームウェアにおいて管理者の権限を有する場合には、前記第2オペレーティングシステムにおける権限を管理者に変更する、
    ことを特徴とする請求項8記載の画像形成装置。
  10. 前記第2オペレーティングシステムは、
    前記第2オペレーティングシステムにおいて前記利用者が管理者の権限を有する場合には、当該利用者が前記装置制御ファームウェアにおいて管理者より低い権限を有する場合であっても、第2オペレーティングシステム側の権限を変更しない、
    ことを特徴とする請求項8記載の画像形成装置。
  11. ハードウェア資源を用いて画像形成に係わる処理が装置制御ファームウェアにより行われる第1オペレーティングシステムがインストールされており、前記第1オペレーティングシステムとは別の第2オペレーティングシステムがインストール可能に構成された画像形成装置であって、
    前記装置制御ファームウェアは、当該装置制御ファームウェアにおいて利用者を認証する利用者認証で用いられる第1認証情報を管理しており、
    前記第2オペレーティングシステムがインストールされる場合には、前記第1認証情報を前記第2オペレーティングシステムに通知する機能を有する、
    ことを特徴とする画像形成装置。
  12. ハードウェア資源を用いて画像形成に係わる処理が装置制御ファームウェアにより行われる第1オペレーティングシステムと、前記第1オペレーティングシステムとは別の第2オペレーティングシステムとが、並行して動作可能に構成された画像形成装置を制御する画像形成装置制御方法であって、
    前記装置制御ファームウェアにおいて利用者を認証する利用者認証で用いられる第1認証情報を基準として、前記第2オペレーティングシステムにおいて利用者を認証する利用者認証で用いられる第2認証情報を前記第1認証情報に連携させる、
    ことを特徴とする画像形成装置制御方法。
  13. 前記第2オペレーティングシステムにおいて前記利用者のアカウントを作成する際に、前記第2オペレーティングシステムは前記装置制御ファームウェアに対して第1認証情報を要求し、該第1認証情報に基づいて前記第2認証情報を作成する、
    ことを特徴とする請求項12記載の画像形成装置制御方法。
  14. 前記装置制御ファームウェアは、該装置制御ファームウェア用に前記利用者のアカウントを作成する際に、アカウントを作成しようとする前記利用者に関する前記第1認証情報を前記第2オペレーティングシステムに対して通知し、
    前記第2オペレーティングシステムは、前記装置制御ファームウェアから通知を受けた前記第1認証情報に基づいて前記第2認証情報を作成する、
    ことを特徴とする請求項12記載の画像形成装置制御方法。
  15. 前記第2オペレーティングシステムは、前記装置制御ファームウェアが管理する前記第1認証情報を参照して前記利用者の利用認証を行う、
    ことを特徴とする請求項12記載の画像形成装置制御方法。
  16. 前記第2オペレーティングシステムは、
    前記装置制御ファームウェアが管理する前記第1認証情報と、前記装置制御ファームウェアを利用中の利用者情報とを参照し、
    前記利用者がゲストユーザの資格で前記装置制御ファームウェアを利用中であれば、前記ゲストユーザの資格で前記第2オペレーティングシステムを利用するよう利用者認証を行う、
    ことを特徴とする請求項15記載の画像形成装置制御方法。
  17. 前記第2オペレーティングシステムは、
    前記装置制御ファームウェアが管理する前記第1認証情報と、前記装置制御ファームウェアを利用中の利用者情報とを参照し、
    前記利用者が管理者の資格で前記装置制御ファームウェアを利用中であれば、前記管理者の資格で前記第2オペレーティングシステムを利用するよう利用者認証を行う、
    ことを特徴とする請求項15記載の画像形成装置制御方法。
  18. 前記装置制御ファームウェアは、前記第1認証情報としては必要としないが第2認証情報側で必要とされる情報を含むように該第1認証情報を作成する、
    ことを特徴とする請求項11−17のいずれか一項に記載の画像形成装置制御方法。
  19. 前記第2オペレーティングシステムは、当該第2オペレーティングシステムを利用する前記利用者について、前記装置制御ファームウェアが管理する前記第1認証情報における当該利用者の権限に応じて、当該第2オペレーティングシステムを前記利用する前記利用者の権限を変更する、
    ことを特徴とする請求項12記載の画像形成装置制御方法。
  20. 前記第2オペレーティングシステムは、
    前記利用者が前記装置制御ファームウェアにおいて管理者の権限を有する場合には、前記第2オペレーティングシステムにおける権限を管理者に変更する、
    ことを特徴とする請求項19記載の画像形成装置制御方法。
  21. 前記第2オペレーティングシステムは、
    前記第2オペレーティングシステムにおいて前記利用者が管理者の権限を有する場合には、当該利用者が前記装置制御ファームウェアにおいて管理者より低い権限を有する場合であっても、第2オペレーティングシステム側の権限を変更しない、
    ことを特徴とする請求項19記載の画像形成装置制御方法。
  22. ハードウェア資源を用いて画像形成に係わる処理が装置制御ファームウェアにより行われる第1オペレーティングシステムがインストールされており、前記第1オペレーティングシステムとは別の第2オペレーティングシステムがインストール可能に構成された画像形成装置を制御する画像形成装置制御方法であって、
    前記装置制御ファームウェアは、当該装置制御ファームウェアにおいて利用者を認証する利用者認証で用いられる第1認証情報を管理しており、
    前記第2オペレーティングシステムがインストールされる場合には、前記第1認証情報を前記第2オペレーティングシステムに通知する機能を有する、
    ことを特徴とする画像形成装置制御方法。
JP2013018609A 2013-02-01 2013-02-01 画像形成装置および画像形成装置制御方法 Active JP6064630B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013018609A JP6064630B2 (ja) 2013-02-01 2013-02-01 画像形成装置および画像形成装置制御方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013018609A JP6064630B2 (ja) 2013-02-01 2013-02-01 画像形成装置および画像形成装置制御方法

Publications (2)

Publication Number Publication Date
JP2014149727A true JP2014149727A (ja) 2014-08-21
JP6064630B2 JP6064630B2 (ja) 2017-01-25

Family

ID=51572639

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013018609A Active JP6064630B2 (ja) 2013-02-01 2013-02-01 画像形成装置および画像形成装置制御方法

Country Status (1)

Country Link
JP (1) JP6064630B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018199262A (ja) * 2017-05-26 2018-12-20 キヤノン株式会社 画像処理装置及びその制御方法、並びにプログラム

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003228509A (ja) * 2002-02-05 2003-08-15 Canon Inc 情報処理装置、情報処理システム、認証方法、記憶媒体、及びプログラム
JP2006190050A (ja) * 2005-01-05 2006-07-20 Ntt Docomo Inc マルチタスク実行システム及びマルチタスク実行方法
JP2009049679A (ja) * 2007-08-20 2009-03-05 Fuji Xerox Co Ltd 画像処理装置、画像処理装置制御プログラム及び画像処理システム
JP2009187247A (ja) * 2008-02-06 2009-08-20 Yokogawa Electric Corp イメージファイル配布システム及びイメージファイル配布方法
JP2010522370A (ja) * 2007-03-20 2010-07-01 サンギュ イ 移動型仮想マシンイメージ
JP2012003672A (ja) * 2010-06-21 2012-01-05 Fuji Xerox Co Ltd 情報処理装置及びプログラム
JP2013225233A (ja) * 2012-04-23 2013-10-31 Panasonic Corp 仮想計算機システム、仮想計算機システムにおけるユーザ認証方法、プログラム、および集積回路

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003228509A (ja) * 2002-02-05 2003-08-15 Canon Inc 情報処理装置、情報処理システム、認証方法、記憶媒体、及びプログラム
JP2006190050A (ja) * 2005-01-05 2006-07-20 Ntt Docomo Inc マルチタスク実行システム及びマルチタスク実行方法
JP2010522370A (ja) * 2007-03-20 2010-07-01 サンギュ イ 移動型仮想マシンイメージ
JP2009049679A (ja) * 2007-08-20 2009-03-05 Fuji Xerox Co Ltd 画像処理装置、画像処理装置制御プログラム及び画像処理システム
JP2009187247A (ja) * 2008-02-06 2009-08-20 Yokogawa Electric Corp イメージファイル配布システム及びイメージファイル配布方法
JP2012003672A (ja) * 2010-06-21 2012-01-05 Fuji Xerox Co Ltd 情報処理装置及びプログラム
JP2013225233A (ja) * 2012-04-23 2013-10-31 Panasonic Corp 仮想計算機システム、仮想計算機システムにおけるユーザ認証方法、プログラム、および集積回路

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018199262A (ja) * 2017-05-26 2018-12-20 キヤノン株式会社 画像処理装置及びその制御方法、並びにプログラム

Also Published As

Publication number Publication date
JP6064630B2 (ja) 2017-01-25

Similar Documents

Publication Publication Date Title
US10949719B2 (en) Network system, interface board, method of controlling printing on an network system, and program
US10270754B2 (en) Information processing apparatus, method of controlling the same, and storage medium
US9288213B2 (en) System and service providing apparatus
EP3158493B1 (en) Enabling user entropy encryption in non-compliant mobile applications
JP5797060B2 (ja) アクセス管理方法およびアクセス管理装置
US9154504B2 (en) Device apparatus, control method, and relating storage medium
CN113316783A (zh) 使用活动目录和一次性口令令牌组合的双因素身份认证
JP6248641B2 (ja) 情報処理システム及び認証方法
US20130297681A1 (en) Securing asynchronous client server transactions
US10750050B2 (en) IMAGE PROCESSING APPARATUS, METHOD FOR CONTROLLING IMAGE Processing apparatus, program storage medium, system, and method for controlling system for use in biometric authentication
JP2009277089A (ja) アプリケーション配信制御システム、アプリケーション配信制御方法、情報処理装置、およびクライアント端末
US8499145B2 (en) Apparatus, system, and method of setting a device
US9300689B2 (en) Apparatus connecting to network, control method for apparatus, and storage medium
JP4579597B2 (ja) 情報処理装置、情報処理方法およびプログラム
US9661184B2 (en) Data processing system and data processing method for authenticating user by utilizing user list obtained from service providing apparatus
JP2015069347A (ja) ネットワークシステム、管理サーバシステム、制御方法及びプログラム
WO2022035515A1 (en) Workspace resiliency with multi-feed status resource caching
US20230208989A1 (en) Information processing apparatus, information processing method, and storage medium
KR20190062797A (ko) 클라우드 서비스를 사용하는 사용자 단말기, 단말기의 보안 통합 관리 서버 및 단말기의 보안 통합 관리 방법
JP2010072760A (ja) 認証機能連携機器、認証機能連携システム及び認証機能連携プログラム
JP2017068835A (ja) 機器管理システム、機器管理方法、情報処理装置、画像形成装置及び情報処理プログラム
JP6064630B2 (ja) 画像形成装置および画像形成装置制御方法
JP6540642B2 (ja) 認証システムおよび認証方法
JP2011164686A (ja) 情報処理装置、画像処理装置、ログインの認証方法、プログラム及び記録媒体
JP2014238665A (ja) 画像形成装置及び画像形成装置制御方法並びに画像形成装置制御プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150925

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160830

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160906

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20161104

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20161122

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20161205

R150 Certificate of patent or registration of utility model

Ref document number: 6064630

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150