JP2014215928A - 画像処理装置、画像処理システム、認証サーバーダウン時の復帰監視方法及びプログラム - Google Patents

画像処理装置、画像処理システム、認証サーバーダウン時の復帰監視方法及びプログラム Download PDF

Info

Publication number
JP2014215928A
JP2014215928A JP2013094778A JP2013094778A JP2014215928A JP 2014215928 A JP2014215928 A JP 2014215928A JP 2013094778 A JP2013094778 A JP 2013094778A JP 2013094778 A JP2013094778 A JP 2013094778A JP 2014215928 A JP2014215928 A JP 2014215928A
Authority
JP
Japan
Prior art keywords
authentication server
user
authentication
image processing
monitoring process
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2013094778A
Other languages
English (en)
Inventor
佑介 篠崎
Yusuke Shinozaki
佑介 篠崎
伸一 浅井
Shinichi Asai
伸一 浅井
黒畑 貴夫
Takao Kurohata
貴夫 黒畑
健太郎 永谷
Kentaro Nagatani
健太郎 永谷
勇川 淳一
Junichi Isamigawa
淳一 勇川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Konica Minolta Inc
Original Assignee
Konica Minolta Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Konica Minolta Inc filed Critical Konica Minolta Inc
Priority to JP2013094778A priority Critical patent/JP2014215928A/ja
Priority to US14/260,623 priority patent/US9286452B2/en
Publication of JP2014215928A publication Critical patent/JP2014215928A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2115Third party

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Business, Economics & Management (AREA)
  • Databases & Information Systems (AREA)
  • Bioethics (AREA)
  • Signal Processing (AREA)
  • Strategic Management (AREA)
  • Tourism & Hospitality (AREA)
  • Primary Health Care (AREA)
  • General Business, Economics & Management (AREA)
  • Marketing (AREA)
  • Human Resources & Organizations (AREA)
  • Economics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Facsimiles In General (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)
  • Control Or Security For Electrophotography (AREA)

Abstract

【課題】認証サーバーがダウンした時の該サーバーの復帰監視処理の実行タイミングを、状況に応じて設定することが可能な画像処理装置等を提供する。
【解決手段】画像処理装置1は、認証サーバー2がダウンしていることが検出された場合に、認証サーバーが復帰したかどうかの復帰監視処理を、所定のタイミングで実行するかログイン操作のタイミングで実行するか設定する設定手段101を備え、設定されたタイミングで、認証サーバー2へ応答確認データを送信し、該応答確認データに対する認証サーバーからの応答の有無に基づいて、認証サーバーが復帰したかどうかの復帰監視処理を実行する。
【選択図】 図10

Description

この発明は、認証サーバーと接続可能な画像処理装置であって、認証サーバーのダウン時に復帰監視処理を実行する画像処理装置、この画像処理装置を備えた画像処理システム、認証サーバーダウン時の復帰監視方法及び復帰監視プログラムに関する。
コピー機能、プリンタ機能、スキャン機能、ファクシミリ(FAX)機能等の複数の機能を有する多機能デジタル複合機であるMFP(Multi Function Peripherals)等の画像処理装置には、ユーザーもしくは部署ごとに課金やカウンタの管理を行う機能を備えているものがある。
このような機能を備えたMFP等が複数台存在する場合に、どのMFPを使用しても同一の課金・カウンタの管理を行うために、認証サーバーを用いて課金・カウンタ情報を管理し、ユーザーがMFPにログインする際に認証サーバーに接続し、必要な情報を認証サーバーから取得する、という方法が提案されている。
さらに、認証サーバーがトラブル等の発生によりダウンした際に、ユーザーがMFPにログインし使用できるように、事前にユーザー情報をMFPで保持しておき、認証サーバーがダウンした際はこのMFPに保持されている情報を用いてログインする方法が提案されている。
また、認証サーバーがダウンした際に、ユーザーの登録情報や、実行したジョブの課金・カウンタ情報を含む蓄積情報をMFP本体に保存して、認証サーバーがダウンから復帰した際に、認証サーバーへ送信し、MFP本体の登録情報を更新する様々な方法が提案されている。
例えば、特許文献1には、認証サーバーのダウン時に実行したジョブの課金・カウントデータを蓄積情報としてMFP本体に保存し、認証サーバーがダウンから復帰した際に送信したのち、MFP本体の登録情報を更新する方法が提案されている。
特許文献2には、認証サーバーのダウン時に所定のタイミングで認証サーバーの復帰を監視し、認証サーバー復帰時にジョブ履歴を一括送信する方法が提案されている。
特許文献3には、認証サーバーのダウン時にジョブが実行されたことを契機としてサーバーの復帰を監視し、認証サーバーが復帰していた場合はジョブ履歴を一括送信する方法が提案されている。
特開2012−151781号公報 特開2011−95792号公報 特開2009−170994号公報
このように、これらの特許文献に記載の技術は、いずれも認証サーバーの復帰後にMFP側の蓄積情報を認証サーバーに送信するものであるが、認証サーバーのダウン時に認証サーバーが復帰したかどうかの復帰監視処理を行うタイミングについては、何れも常に固定されたタイミングで行われていたため、次のような問題があった。
即ち、MFPを使用するユーザーの入れ替わり頻度の観点で考えると、MFPのユーザーの入れ替わりが多い場合、所定のタイミングで復帰監視処理を行うとすると、認証サーバーに新規に登録したユーザーがログイン操作したときに既に認証サーバーが復帰していたとしても、所定の復帰監視タイミングが到来して新規登録が有効にならない限り、そのユーザーはMFPを使用することができないという問題がある。
また、認証サーバーからユーザー情報を削除した場合に、その削除したユーザーがMFPでログイン操作したときに、既に認証サーバーが復帰していたとしても、所定の復帰監視タイミングが到来していなければ、その削除が有効とならず、削除されたユーザーがMFPを使用することができてしまう、という問題が発生する。
このように、MFPのユーザーの入れ替わりが多い場合はログイン操作の時に認証サーバーの復帰監視処理を行うことが望ましい。
一方、MFPのユーザーの入れ替わりが少ない場合、上記の様な問題が発生する頻度が少なくなり、さらに認証サーバーの復帰監視処理を実行することによりログイン処理時間が長くなることを防ぐために、所定のタイミングで認証サーバーの復帰監視処理を行うことが望ましい。
また、MFPのユーザー数の観点で考えると、MFPのユーザー数が多い場合、認証サーバーのダウン時に実行されるジョブの数が多くなるため、ログインの際に認証サーバーの復帰監視処理を行ってMFP側の蓄積情報を認証サーバーに送信すると、ログイン処理時間が長くなってしまい、このため、所定のタイミングで認証サーバーの復帰監視処理を行うことが望ましい。
一方、MFPのユーザー数が少ない場合、ログイン処理時間を短くするよりも、蓄積情報を認証サーバーに送信し、課金・カウンタ値を認証サーバー稼働時の値に戻すことを優先して、ログイン操作時に認証サーバーの復帰監視処理を行うことが望ましい。
以上の様に、MFPのユーザー数や使用形態に応じて、認証サーバーがダウンしたときの復帰監視処理を行うタイミングを変更することが望ましい。
しかしながら、前述したように、各特許文献に記載の技術では認証サーバーの復帰監視処理のタイミングは固定されていたため、このような要望を実現することはできなかった。
この発明は、このような実情に鑑みてなされたものであって、認証サーバーがダウンした時の該サーバーの復帰監視処理の実行タイミングを、状況に応じて設定することが可能な画像処理装置、画像処理システム、認証サーバーダウン時の復帰監視方法及び復帰監視プログラムを提供することを課題とする。
上記課題は、以下の手段によって解決される。
(1)ログイン操作時にユーザーにより入力されたユーザー情報を認証サーバーに送信する送信手段と、前記ユーザー情報に基づいて前記認証サーバーにより行われた認証結果を認証サーバーから受信する受信手段と、前記認証結果により認証成功とされたユーザーのジョブを実行するジョブ実行手段と、前記ジョブ実行手段により実行されたジョブの実行結果に関する情報を含む蓄積情報を登録する登録手段と、前記登録手段に登録された蓄積情報を前記認証サーバーに通知する通知手段と、前記認証サーバーがダウンしていることを検出する検出手段と、前記検出手段により前記認証サーバーがダウンしていることが検出された場合に、認証サーバーが復帰したかどうかの復帰監視処理を、所定のタイミングで実行するかログイン操作のタイミングで実行するか設定する設定手段と、前記設定手段により設定されたタイミングで、前記認証サーバーへ応答確認データを送信し、該応答確認データに対する認証サーバーからの応答の有無に基づいて、前記認証サーバーが復帰したかどうかの復帰監視処理を実行する復帰監視処理実行手段と、を備えたことを特徴とする画像処理装置。
(2)前記設定手段は、自装置に備えられている入力手段を介してユーザーにより設定された設定情報に基づいて、前記復帰監視処理の実行タイミングを設定する前項1に記載の画像処理装置。
(3)前記設定手段は、自装置と通信可能な情報処理装置を介してユーザーにより設定された設定情報に基づいて、前記復帰監視処理の実行タイミングを設定する前項1に記載の画像処理装置。
(4)前記設定手段は、ユーザーにより認証サーバー側で設定され、認証サーバーから取得された設定情報に基づいて、前記復帰監視処理の実行タイミングを設定する前項1に記載の画像処理装置。
(5)前記設定手段により、前記復帰監視処理をログイン操作のタイミングで実行することが設定されている場合は、ログアウト操作またはジョブ終了の少なくともいずれかのタイミングにおいても、前記復帰監視処理を実行する前項1〜4のいずれかに記載の画像処理装置。
(6)前記設定手段により、前記復帰監視処理を所定のタイミングで実行することが設定されていても、前記所定のタイミングに達したときにログイン中のユーザーがいる場合には、前記復帰監視処理を実行しない前項1〜4のいずれかに記載の画像処理装置。
(7)前記設定手段は、自装置に登録されているユーザーの人数が所定の数を上回った場合は、前記復帰監視処理を所定のタイミングで実行することを設定し、所定の数を下回った場合はログイン操作のタイミングで実行することを設定する前項1、5または6のいずれかに記載の画像処理装置。
(8)前記設定手段は、ログイン操作時のユーザー情報の入力が、カードに記録されたユーザー情報の読み取りにより行われる場合、前記復帰監視処理を所定のタイミングで実行することを設定する前項1、5または6のいずれかに記載の画像処理装置。
(9)前記設定手段は、自装置へのユーザーの登録または削除回数が所定期間に一定回数を上回った場合は、前記復帰監視処理をログイン操作のタイミングで実行することを設定し、一定回数を下回った場合は所定のタイミングで実行することを設定する前項1、5または6のいずれかに記載の画像処理装置。
(10)前記設定手段は、前記認証サーバーに登録されているユーザーの人数が認証サーバーに登録されている画像処理装置の数より所定の倍数を上回る場合は、前記復帰監視処理を所定のタイミングで実行することを設定し、所定の倍数を下回る場合はログイン操作のタイミングで実行することを設定する前項1、5または6のいずれかに記載の画像処理装置。
(11)前記設定手段は、前記認証サーバーに登録されているユーザーの人数の登録または削除回数が、所定期間に一定回数を上回る場合は、前記復帰監視処理をログイン操作のタイミングで実行することを設定し、一定回数を下回る場合は所定のタイミングで実行することを設定する前項1、5または6のいずれかに記載の画像処理装置。
(12)相互に接続される認証サーバーと画像処理装置とを備えた認証システムであって、前記認証サーバーは、ログイン操作時にユーザーにより前記画像処理装置に入力されたユーザー情報を画像処理装置から受信する受信手段と、認証用の複数のユーザー情報を登録する登録手段と、前記画像処理装置から送信されたユーザー情報と、前記登録された認証用のユーザー情報に基づいてユーザー認証を行う認証手段と、前記認証手段による認証結果を前記画像処理装置に送信する送信手段と、を備え、前記画像処理装置は、ログイン操作時にユーザーにより入力された前記ユーザー情報を前記認証サーバーに送信する送信手段と、前記認証サーバーから前記認証結果を受信する受信手段と、前記認証結果により認証成功とされたユーザーのジョブを実行するジョブ実行手段と、前記ジョブ実行手段により実行されたジョブの実行結果に関する情報を含む蓄積情報を登録する登録手段と、前記登録手段に登録された蓄積情報を前記認証サーバーに通知する通知手段と、前記認証サーバーがダウンしていることを検出する検出手段と、前記検出手段により前記認証サーバーがダウンしていることが検出された場合に、認証サーバーが復帰したかどうかの復帰監視処理を、所定のタイミングで実行するかログイン操作のタイミングで実行するか設定する設定手段と、前記設定手段により設定されたタイミングで、前記認証サーバーへ応答確認データを送信し、該応答確認データに対する認証サーバーからの応答の有無に基づいて、前記認証サーバーが復帰したかどうかの復帰監視処理を実行する復帰監視処理実行手段と、を備えたことを特徴とする画像処理システム。
(13)相互に接続される認証サーバーと画像処理装置とを備えた認証システムで実行される認証サーバーダウン時の復帰監視方法あって、前記認証サーバーは、認証用の複数のユーザー情報と、各ユーザーの画像処理装置に対する使用条件を含む情報を登録する登録手段を備え、ログイン操作時にユーザーにより前記画像処理装置に入力されたユーザー情報を画像処理装置から受信する受信ステップと、前記画像処理装置から送信されたユーザー情報と、前記登録された認証用のユーザー情報に基づいてユーザー認証を行う認証ステップと、前記認証ステップにおける認証結果を前記画像処理装置に送信する送信ステップと、を実行し、前記画像処理装置は、ログイン操作時にユーザーにより入力された前記ユーザー情報を前記認証サーバーに送信する送信ステップと、前記認証サーバーから前記認証結果を受信する受信ステップと、前記認証結果により認証成功とされたユーザーのジョブを実行するジョブ実行ステップと、前記ジョブ実行ステップにおいて実行されたジョブの実行結果に関する情報を含む蓄積情報を登録する登録ステップと、前記登録ステップにおいて登録された蓄積情報を前記認証サーバーに通知する通知ステップと、前記認証サーバーがダウンしていることを検出する検出ステップと、前記検出ステップにおいて前記認証サーバーがダウンしていることが検出された場合に、認証サーバーが復帰したかどうかの復帰監視処理を、所定のタイミングで実行するかログイン操作のタイミングで実行するか設定する設定ステップと、前記設定ステップにおいて設定されたタイミングで、前記認証サーバーへ応答確認データを送信し、該応答確認データに対する認証サーバーからの応答の有無に基づいて、前記認証サーバーが復帰したかどうかの復帰監視処理を実行する復帰監視処理実行ステップと、を実行することを特徴とする認証サーバーダウン時の復帰監視方法。
(14)ログイン操作時にユーザーにより入力されたユーザー情報を認証サーバーに送信する送信ステップと、前記認証サーバーから認証結果を受信する受信ステップと、前記認証結果により認証成功とされたユーザーのジョブを実行するジョブ実行ステップと、前記ジョブ実行ステップにおいて実行されたジョブの実行結果に関する情報を含む蓄積情報を登録する登録ステップと、前記登録ステップにおいて登録された蓄積情報を前記認証サーバーに通知する通知ステップと、前記認証サーバーがダウンしていることを検出する検出ステップと、前記検出ステップにおいて前記認証サーバーがダウンしていることが検出された場合に、認証サーバーが復帰したかどうかの復帰監視処理を、所定のタイミングで実行するかログイン操作のタイミングで実行するか設定する設定ステップと、前記設定ステップにおいて設定されたタイミングで、前記認証サーバーへ応答確認データを送信し、該応答確認データに対する認証サーバーからの応答の有無に基づいて、前記認証サーバーが復帰したかどうかの復帰監視処理を実行する復帰監視処理実行ステップと、を画像処理装置のコンピュータに実行させるための認証サーバーダウン時の復帰監視プログラム。
前項(1)に記載の発明によれば、認証サーバーがダウンしている時の該認証サーバーが復帰したかどうかの復帰監視処理を、所定のタイミングで実行するかログイン操作のタイミングで実行するか設定する設定手段が設けられているから、ユーザー数等の状況に応じて設定を行うことで、認証サーバーがダウンした時の該サーバーの復帰監視処理の実行タイミングを状況に応じて変更することが可能となり、利便性の高い画像処理装置となる。
前項(2)に記載の発明によれば、画像処理装置に備えられている入力手段を介してユーザーにより設定された実行タイミングで、復帰監視処理が実行される。
前項(3)に記載の発明によれば、画像処理装置と通信可能な情報処理装置を介してユーザーにより設定された実行タイミングで、復帰監視処理が実行される。
前項(4)に記載の発明によれば、ユーザーにより認証サーバー側で設定された実行タイミングで、復帰監視処理が実行される。
前項(5)に記載の発明によれば、復帰監視処理をログイン操作のタイミングで実行することが設定されている場合は、ログアウト操作またはジョブ終了の少なくともいずれかのタイミングにおいても、前記復帰監視処理が実行されるから、復帰監視処理の実行機会を増やすことができ、認証サーバーが復帰したことを早期に確認することができる。
前項(6)に記載の発明によれば、前記復帰監視処理を所定のタイミングで実行することが設定されていても、前記所定のタイミングに達したときにログイン中のユーザーがいる場合には、復帰監視処理は実行されないから、ログイン中のユーザーの操作が妨げられるのを防止できる。
前項(7)に記載の発明によれば、画像処理装置に登録されているユーザーの人数が所定の数を上回った場合は、復帰監視処理を所定のタイミングで実行することにより、ログイン処理時間が長くなるのを防止でき、所定の数を下回った場合はログイン操作のタイミングで実行することにより、蓄積情報を認証サーバーに早期に送信して、認証サーバー内のデータを更新できる。
前項(8)に記載の発明によれば、ログイン操作時のユーザー情報の入力が、カードに記録されたユーザー情報の読み取りにより行われる場合、簡便性から多くのユーザーがカードを使用することが予想されるため、復帰監視処理を所定のタイミングで実行することにより、ログイン処理時間が長くなるのを防止できる。
前項(9)に記載の発明によれば、画像処理装置へのユーザーの登録または削除回数が所定期間に一定回数を上回った場合は、ユーザーの入れ替わりが多いと考えられるため、復帰監視処理をログイン操作のタイミングで実行して、ユーザーの登録、削除を早期に有効にし、新規に登録されたユーザーがMFP1を早期に使用できるとともに、削除されたユーザーがそのままMFP1を使用できる不都合をなくすことができる。一方、画像処理装置へのユーザーの登録または削除回数が所定期間に一定回数を下回った場合、ユーザーの入れ替わりが少ないと考えられるため、復帰監視処理を所定のタイミングで実行して、ログイン処理時間が長くなるのを防止する。
前項(10)に記載の発明によれば、認証サーバーに登録されているユーザーの人数が認証サーバーに登録されている画像処理装置の数より所定の倍数を上回る場合は、各画像処理装置のユーザー数が多いと考えられるため、復帰監視処理を所定のタイミングで実行することで、ログイン処理時間が長くなるのを防止でき、所定の倍数を下回る場合は、ユーザー数が少ないと考えられるため、ログイン操作のタイミングで実行することで、蓄積情報を認証サーバーに早期に送信して認証サーバー内のデータを更新できる。
前項(11)に記載の発明によれば、認証サーバーに登録されているユーザーの人数の登録または削除回数が、所定期間に一定回数を上回る場合は、ユーザーの入れ替わりが多いと考えられるため、復帰監視処理をログイン操作のタイミングで実行することで、ユーザーの登録、削除を早期に有効にできる。一方、一定回数を下回った場合、ユーザーの入れ替わりが少ないと考えられるため、復帰監視処理を所定のタイミングで実行することにより、ログイン処理時間が長くなるのを防止する。
前項(12)に記載の発明によれば、認証サーバーがダウンした時の該サーバーの復帰監視処理の実行タイミングを、ユーザー数等の状況に応じて変更することが可能となり、利便性の高い画像処理システムとなる。
前項(13)に記載の発明によれば、認証サーバーがダウンした時の該サーバーの復帰監視処理の実行タイミングを、ユーザー数等の状況に応じて変更することが可能となる。
前項(14)に記載の発明によれば、認証サーバーがダウンした時の該サーバーの復帰監視処理の実行タイミングを、ユーザー数等の状況に応じて設定し、設定されたタイミングで復帰監視処理を実行する処理を、画像処理装置のコンピュータに実行させることができる。
この発明の一実施形態に係る画像処理システムの概略構成の一例を示す図である。 画像処理装置の内部構成を示すブロック図である。 認証サーバーの内部構成を示すブロック図である。 認証情報の一例を示す図である。 課金マップの一例を示す図である。 利用可能金額情報の一例を示す図である。 認証サーバーの稼働時における画像処理装置及び認証サーバーの動作を示すフローチャートである。 認証サーバーのダウン時の画像処理装置の動作を示すフローチャートである。 ユーザー操作に基づいて画像処理装により行われる、認証サーバーの復帰監視処理の実行タイミングの設定処理を示すフローチャートである。 認証サーバーのダウン時に、ログイン操作のタイミングで認証サーバーの復帰監視処理を実行する場合の画像処理装置の動作を示すフローチャートである。 認証サーバーのダウン時に、所定のタイミングで認証サーバーの復帰監視処理を実行する場合の画像処理装置の動作を示すフローチャートである。 ユーザーが認証サーバーの復帰監視処理の実行タイミングを設定する場合の設定方法を説明するための図である。 ユーザーが認証サーバーの復帰監視処理の実行タイミングを設定する場合の他の設定方法を説明するための図である。 ログアウト操作のタイミングにおいても復帰監視処理を実行する場合の画像処理装置の動作を示すフローチャートである。 ジョブ終了のタイミングにおいても復帰監視処理を実行する場合の画像処理装置の動作を示すフローチャートである。 復帰監視処理の実行タイミングに達したときにログイン中のユーザーが存在していた場合、復帰監視処理を実行しないように制御するときの画像処理装置の動作を示すフローチャートである。 ユーザーが登録又は削除された場合に、画像処理装置によって行われる復帰監視処理の実行タイミングの設定処理を示すフローチャートである。 ユーザー情報の入力をICカードの読み取りにより行うICカード認証によってユーザー認証が行われるときに画像処理装置によって行われる復帰監視処理の実行タイミングの設定処理を示すフローチャートである。 ユーザーの入れ替わりを考慮して画像処理装置により行われる復帰監視処理の実行タイミングの設定処理を示すフローチャートである。 ユーザーが登録または削除された場合に、ユーザーの人数と画像処理装置の台数とに基づいて、画像処理装置により行われる復帰監視処理の実行タイミングの設定処理を示すフローチャートである。
以下、この発明の実施形態を図面に基づいて説明する。
図1は、この発明の一実施形態に係る画像処理システムの概略構成の一例を示す図である。この画像処理システムは、例えばオフィス環境等に設置されるものであり、複数の画像処理装置1a、1bと、認証サーバー2とを備えており、これらがネットワーク3を介して相互にデータ通信可能なシステムである。
画像処理装置1a、1bはこの実施形態ではコピー機能、FAX機能、スキャン機能などの複数の機能を備えた多機能デジタル複合機である前述のMFPが用いられており、ユーザーによって選択された機能に対応するジョブを実行する。以下、画像処理装置をMFPとも記す。
なお、図1ではネットワーク3に2台のMFP1a、1bが接続されている場合を示しているが、MFPの台数はこれらに限られるものではなく、1台であっても良いし、3台以上であっても良い。また、以下において、2台の画像処理装置1a、1bを区別しないときは、それらを総称して画像処理装置1とする。
認証サーバー2は、MFP1を使用するユーザーの認証を行うと共に、複数のMFP1を一元管理し、各MFP1においてジョブの実行が行われる際、ジョブ実行に必要な課金額をユーザーごとに課金する装置である。この認証サーバー2は、予め登録されたユーザーごとに利用可能残額を記憶しており、いずれかのMFP1から課金要求を受けると、ジョブ実行しようとするユーザーの利用可能金額を減算して課金を行うように構成される。
また、認証サーバー2は、ジョブの実行回数や、ジョブが実行される際にジョブが使用する原稿の数を含むカウンタ情報の上限を、使用条件としてユーザーごとに管理する。今後、各実施形態において、特に記載がない場合はカウンタ情報管理も課金管理と同様に行うものとする。
ネットワーク3は、有線または無線でデータ通信を行うための通信媒体となるものである。例えば、このネットワーク3は、オフィス環境等に敷設されているLAN(Local Area Network)などで構築される。ただし、このネットワーク3は、インターネットなどの外部ネットワークを含むものであっても構わない。
上記のような画像処理システムは、ユーザーがMFP1を使用する際、MFP1が認証サーバー2とデータ通信を行うことによりジョブの実行に必要な課金額の課金処理を行う。この課金処理が正常に行われた場合には、MFP1においてジョブの実行が行われる。ただし、本実施形態では、MFP1と認証サーバー2とのデータ通信が確立できない場合であっても、MFP1は、所定の条件下で、使用者によって指定されたジョブの実行を行うように構成される。以下、このような画像処理システムについてさらに詳しく説明する。
図2は、図1のシステムに用いられているMFP1の内部構成を示すブロック図である。
MFP1は、画像読取装置110によって走査した原稿画像、及び、ネットワークインターフェース(ネットワークI/F)150によって他の情報処理装置から受信したプリントデータから生成した画像の複写画像を用紙上に形成する装置である。
ここで、プリントデータとは、他の情報処理装置のオペレーティングシステムやアプリケーションプログラムが発行する描画命令を、プリンタドライバによってMFP1が処理可能なページ記述言語に変換したページ記述言語による描画命令、もしくは、PDF、TIFF、JPEG、XPS等のファイルフォーマットで記述された文書データである。
また、走査した原稿画像は、ネットワークI/F150を介して、他の情報処理装置、さらには他のMFPに送信することもできる。さらには、走査した原稿画像や他の情報処理装置から受信した文書データを固定記憶装置160に蓄積することもできる。
MFP1のCPU101には、作業用のS−RAM(Static Random Access Memory)102、画像形成に関わる各種の設定を記憶するバッテリバックアップされたNV−RAM(不揮発メモリ)103がバスを介して接続され、制御部100を構成している。
制御部100には、原稿画像を読み取る画像読取装置110、各種の入力を行うキーや表示部を備えた操作パネル120、外部の装置との間で各種の情報を送受信する為のネットワークI/F150、該ネットワークI/F150により受信したプリントデータから複写画像を生成するプリンタコントローラー140、複写画像を用紙上に形成する画像出力装置130が、それぞれバスを介して接続されている。
また、制御部100には、固定記憶装置160がバスを介して接続されている。固定記憶装置160は例えばハードディスク装置である。固定記憶装置160には、CPU101によって実行される画像処理装置用のプログラム161が記憶されると共に、各種情報を記憶する記憶領域として、認証結果記憶部162と、課金マップ記憶部163と、利用可能金額記憶部164と、蓄積情報記憶部165とが設けられている。
認証結果記憶部162には、認証サーバー2によって行われるユーザー認証に成功してログインユーザーが特定された場合、そのログインユーザーに関する情報が記憶される。例えば、この認証結果記憶部162には、ログインユーザーID、パスワード、特権ユーザーであるか否かを示す情報、機能制限情報、サーバーに接続するための設定情報などが記憶される。また、異なる認証形態を使用している場合、ICカード情報や生体情報を含んでも良い。
認証結果記憶部162にこれらの情報が記憶されることにより、例えばMFP1と認証サーバー2とのデータ通信が確立されなかった場合でも、MFP1は認証結果記憶部162に記憶されている情報を参照して、ユーザー認証を行うことができるようになっている。
課金マップ記憶部163は、認証サーバー1から送信されるユーザーごとの課金マップを記憶する記憶領域である。
利用可能金額記憶部164は、ユーザーがログイン時に認証サーバー2から送信されるユーザーごとに使用可能な課金額を記憶する記憶領域である。ジョブを実行することに課金マップ記憶部163で定められた金額が減算される。
蓄積情報記憶部165には、MFP1でログインユーザーによって実行されたジョブの実行結果に関する情報である使用した課金額、カウンタ値や、ジョブID等のジョブを識別するための情報が含まれている。
図3は、認証サーバー2の内部構成を示すブロック図である。
図3に示すように、認証サーバー2は、CPU210、作業用のS−RAM220、ネットワークI/F230、固定記憶装置240を備えており、これらがデータバスを介して相互にデータの入出力が行える構成である。
CPU210は、固定記憶装置240に記憶されたプログラム241を読み出して実行する。
固定記憶装置240は、ハードディスクなどの不揮発性の記憶手段によって構成される。この固定記憶装置240には、プログラム241が記憶され、また認証情報記憶部242、課金マップ記憶部243、利用可能金額記憶部244が形成されている。
認証情報記憶部242は認証情報を記憶する。認証情報は、認証サーバー2がMFP1を使用するユーザーを認証するための情報である。
図4は認証情報の一例を示す図である。図4に示すように、この認証情報4は、ユーザー名と、ユーザーIDと、パスワードと、特権ユーザー情報と、制限情報とがユーザーごとに登録された情報である。図4の例では、ユーザーA、B、C、D、Eの5名のユーザ一に関する情報が登録されている。
この認証情報4に登録されているユーザーは、ネットワーク3に接続されている複数のMFP1のそれぞれを使用可能なユーザーである。ユーザーIDとパスワードは、認証情報4に登録されているユーザーであるか否かを認証するための情報である。特権ユーザー情報は、そのユーザーが一般ユーザーとは異なり、特別な権限を有するユーザーであるか否かを示す情報であり、特権ユーザーである場合には「YES」となっており、一般ユーザーである場合は「NO」となっている。例えば、部長や課長などの管理職にあるユーザーは特権ユーザーとして登録され、それ以外のユーザーは一般ユーザーとして登録される。図4ではユーザーEが特権ユーザーとなっている。
制限情報は、MFP1において、使用可能な機能をユーザーごとに制限するための情報である。例えば、図4では、ユーザーBに対してはフルカラー出力を行うことを禁止する情報が設定されている。また、ユーザーCに対してはFAX機能を使用することを禁止する情報が設定されており、ユーザーDに対してはコピー機能を使用することを禁止する情報が設定されている。なお、ユーザーA、ユーザーEに対しては機能制限が設定されておらず、ユーザーA、ユーザーEはMFP1の全ての機能を使用することができる設定となっている。
課金マップ記憶部243は課金マップを記憶する。課金マップは、MFP1においてジョブの実行が行われる際に、そのジョブの指示を実行したユーザーに対して課金する課金額を算出するための基準となる情報である。この課金マップは、実行されるジョブの内容ごとに単価が設定された情報である。また、この課金マップは、ユーザごとに設定可能である。
図5は課金マップ5の一例を示す図である。課金マップ5は、認証情報4に登録されたユーザーごとに複数のマップ5a、5b、5c、5dを有しており、それぞれのマップ5a、5b、5c、5dが認証情報4に登録された各ユーザA、B、C、Dに対応する課金マップとなっている。例えばユーザーAの課金マップ5aでは、図5に示すように、モノクロ出力の場合に1枚あたり10円の課金が行われ、単色カラー出力の場合に1枚あたり15円の課金が行われる。その他にも、ユーザーAの課金マップ5aには、ユーザーAが使用可能な機能に対して単価情報が設定されている。尚、ユーザB、C、Dの課金マップ5b、5c、5dもこれと同様であるが、ジョブの内容ごとに設定される単価はユーザーごとに異なる単価として設定されることもある。
利用可能金額記憶部244は利用可能金額情報を記憶する。この利用可能金額情報は、ユーザーごとに管理し、ユーザーがジョブを実行する金額を定める情報である。
認証サーバー2においては、MFP1に所定の金額の貸し出しを行い、MFP1でジョブ実行後、MFP1より送信される使用した課金額もしくはMFP1の利用可能金額をもって利用可能金額の算出を行う。MFP1においては、認証サーバー2より貸し出された金額を基に利用可能金額の算出を行う。ユーザーがジョブを実行する際に課金マップ5より課金額を算出し、利用可能金額が課金額を上回っていた場合はジョブを実行する。
図6は利用可能金額情報6の一例を示す図である。利用可能金額情報6は、認証情報4に登録されたユーザーごとに対応し、各ユーザーに対応する利用可能金額となっている。
例えばユーザーAは50,000円分ジョブを実行でき、他のユーザーも同様にそれぞれの金額分ジョブを実行できることを表している。ここでの利用可能金額の通貨単位はユーザーによって任意に指定することができる。
また、カウンタ値管理を行う際も同様にユーザーと利用可能カウント数を対応付けて管理し、カウンタ値管理を行うことができる。
次に、認証サーバー2の稼働時の画像処理システムの動作について説明する。
認証サーバー2の稼働状況はMFP1でサーバーダウンフラグに基づいて管理されている。サーバーダウンフラグはサーバーの稼働状況によって、「稼働」「ダウン」のどちらかに更新される。
図7は、認証サーバー2の稼働時におけるMFP1及び認証サーバー2の動作を示すフローチャートである。
なお、図7以下のフローチャートで示される動作は、MFP1のCPU101が固定記憶装置110の動作プログラム161に従って、また認証サーバー2のCPU210が固定記憶装置240の動作プログラム241に従って、動作することにより実行される。
MFP1はステップS01で、ユーザーによるログイン操作を受け付けた後、ステップS02でユーザーに認証を要求し、ユーザーIDやパスワードなどのユーザー情報を入力させたのち、ユーザーが入力したユーザー情報を認証サーバー2ヘ送信する。ここで送信するユーザー情報は、ICカードから読み取ったカード情報や、生体認証データなど、認証形態に応じて送信すれば良い。
ユーザー情報を受信した認証サーバー2は、ステップS21で、認証情報記憶部242を参照し、受信したユーザー情報が登録された認証用ユーザー情報と一致しているかどうかを判断するユーザー認証を行う。ステップS22で、ユーザー認証の結果、ユーザー情報が一致している場合はその旨を表す認証結果と認証情報を送信する。ここでユーザー情報が一致している場合(認証成功)の認証結果を「OK」と呼ぶ。ここで認証情報は、該当ユーザーのユーザーIDやパスワードなどのユーザー識別情報、課金マップ、MFP1の使用制限、利用可能金額などを含む。一致していない場合(認証失敗)はその旨を表す認証結果(「NG」と呼ぶ)を送信する。
これらの情報を受信したMFPは受信した情報を基に、認証結果記憶部162、課金マップ記憶部163、利用可能金額記憶部164を更新する。そしてステップS03で、ログインユーザーがジョブ実行を指示した際に、課金マップを参照し、ステップS04でジョブ実行に必要な課金額を算出し、ステップS05で利用可能金額から課金額を減算する課金処理を行う。利用可能金額が課金額を上回っている場合は、ジョブが実行可能であると判断し、ステップS06で指示されたジョブを実行し、ステップS07で、ジョブの実行結果に関する情報として、ジョブの実行情報や課金額を蓄積情報記憶部165に保存する蓄積情報更新処理を行う。
ユーザーがログアウト操作を行うと、MFP1はステップS08でこれを受け付け、ステップS09で認証サーバー2に蓄積情報を送信し、またステップS10で、認証サーバー2から貸し出されていた金額のうち残りの利用可能金額を送信する。これらの情報を受信した認証サーバー2は、ステップS23で、MFP1で使用した金額を利用可能金額より減算して利用可能金額を更新する。
利用可能金額の送信を完了したMFP1は、ステップS11で、送信した蓄積情報に該当する課金額を再び利用可能金額に加算する利用可能金額更新処理を行う。
上記の説明では、ユーザーのログイン操作時に利用可能金額を取得し、ジョブ実行時に利用可能金額から課金額を減算し、ログアウト操作時に蓄積情報や利用可能金額を送信する例を記載したが、ジョブ実行時に逐次送信するよう構成しても良い。このような構成を実施することにより、ユーザーがログイン中にサーバーがダウンした際、サーバーダウン前に実行したジョブの課金額分もサーバーダウン時に利用可能金額へ反映することができる。
また、MFP1が認証サーバー2にデータを送信する処理において、認証サーバー2から一定の期間応答がなかった場合、MFP1のCPU101はこれを検出して認証サーバー2がトラブル等の発生によりダウンしているものと判断し、サーバーダウンフラグを「ダウン」へ更新し、設定されたタイミングで認証サーバー2の復帰監視処理を実行する。
以下では、認証サーバー2のダウン時のログイン、ジョブ実行処理をまず説明し、その後に認証サーバー2の復帰監視処理について説明する。
図8は、認証サーバー2のダウン時のMFP1の動作を示すフローチャートである。
ステップS31で、ユーザーによるログイン操作を受け付けると、ステップS32でユーザーに対してユーザー情報の入力を要求(認証を要求)する。ユーザーがユーザー情報を入力すると、ステップS33で内部認証処理を行う。つまり、図7で説明したサーバー稼働時にログインした際に認証サーバー2から取得し、認証結果記憶部162に保存したユーザー識別情報を使用してログインを許可するかどうかを判断する。
ステップS34で、ログインしたユーザーがジョブの実行を指示すると、ステップS35で、サーバー稼働時に取得し課金マップ記憶部163に保存した課金マップから、ジョブに対応する課金額を算出し、ステップS36で、算出した課金額を利用可能金額記憶部164に記憶した利用可能金額より減算して課金処理を行う。課金処理後、ステップS37でジョブを実行し、ステップS38で、ジョブの情報及び課金額を蓄積情報として蓄積情報記憶部165に保存する。その後ログアウト操作を行う。
次に、認証サーバー2の復帰監視処理の実行タイミングの設定例を、図9のフローチャートを参照して説明する。この例では、ユーザーがMFP1の入力装置を用いて行った設定に基づいて、復帰監視処理の実行タイミングを設定する際のMFP1の動作を示している。
ステップS41で、ユーザー操作に基づいて設定画面を呼び出して操作パネル120に表示する。ユーザーが設定画面において認証サーバー2のダウン時の復帰監視処理の実行タイミングの設定を行うと、ステップS42では、復帰監視処理をユーザーがいつ実行するように設定したかを調べる。ログイン操作のタイミングで実行する設定がなされている場合(ステップS42でログイン操作)、ステップS43でログイン操作のタイミングで復帰監視処理を実行するように設定を行う。所定のタイミングで実行する設定がなされている場合(ステップS42で所定タイミング)、ステップS44で所定のタイミングつまり予め決められた一定の時間毎に定期的に復帰監視処理を実行するように設定を行う。
次いで、ステップS45では、ユーザーが復帰監視処理を行う時間を設定したかどうかを判断し、時間が設定されていれば(ステップS45でYES)、ステップS46で、ユーザーが入力した時間毎に復帰監視処理を行うように設定する。
認証サーバー2のダウン時に、ログイン操作のタイミングで認証サーバー2の復帰監視処理を実行する場合のMFP1の動作を、図10のフローチャートを参照して説明する。この処理は、図7のフローチャートにおけるステップS01、または図8のフローチャートにおけるステップS31のログイン操作を受け付けたときに実行される。
即ちステップS51で、ユーザーによるログイン操作を受け付けると、ステップS52で、サーバーダウンフラグが「稼働中」か否かを判断する。「稼働中」であれば(ステップS52でYES)、そのまま終了し、図7に示した認証サーバー2が稼働中の場合の動作を実行する。「稼働中」でなければ(ステップS52でNO)、ステップS53で、応答確認データを認証サーバー2に送信した後、ステップS54に進む。
ステップS54では、認証サーバー2から一定時間内に応答確認データに対する応答データが返ってきたかどうかを調べ、返ってこなければ(ステップS54でNO)、処理を終了する。この場合は、図8に示した認証サーバーダウン時の動作を実行する。
応答データが返ってきた場合は(ステップS54でYES)、ステップS55でサーバーダウンフラグを「稼働中」に更新した後、ステップS56で蓄積情報があるかを判断する。
蓄積情報がなければ(ステップS56でNO)、以降は図7に示した認証サーバー稼働中の動作を実行する。蓄積情報があれば(ステップS56でYES)、ステップS57で、蓄積情報を認証サーバー2に送信した後、ステップS58で、利用可能金額を更新し、以降は図7に示した認証サーバー稼働中の動作を実行する。
図11は、認証サーバー2のダウン時に、所定のタイミングで認証サーバー2の復帰監視処理を実行する場合のMFP1の動作を示すフローチャートである。
ステップS61で、サーバーダウンフラグが「稼働中」か否かを判断する。「稼働中」であれば(ステップS61でYES)、そのまま終了し、図7に示した認証サーバー2が稼働中の場合の動作を実行する。「稼働中」でなければ(ステップS61でNO)、ステップS62で、所定時間経過するのを待ち、所定時間経過するとステップS63で、応答確認データを認証サーバー2に送信した後、ステップS64に進む。
ステップS64では、認証サーバー2から一定時間内に応答確認データに対する応答データが返ってきたかどうかを調べ、返ってこなければ(ステップS64でNO)、ステップS62に戻る。
応答データが返ってきた場合は(ステップS64でYES)、ステップS65でサーバーダウンフラグを「稼働中」に更新した後、ステップS66で蓄積情報があるかを判断する。
蓄積情報がなければ(ステップS66でNO)、以降は図7に示した認証サーバー稼働中の動作を実行する。蓄積情報があれば(ステップS66でYES)、ステップS67で、蓄積情報を認証サーバー2に送信した後、ステップS68で、利用可能金額を更新し、以降は図7に示した認証サーバー稼働中の動作を実行する。
なお、上記の実施形態では、ユーザーがMFP1を入力操作して、認証サーバー2の復帰監視処理の実行タイミングを設定した場合を示した。具体的には、図12(a)に示す操作パネル120に設けられている、同図(b)に示すタッチパネル付きの表示装置120aに設定画面を表示させ、設定画面に従いタッチパネルやハードキー部120bを操作して、設定が行われる。なお、ユーザーは表示装置120aやハードキー部120bだけでなく、音声入力などを用いた別の入力手段によって設定を行っても良い。
また、図13に示すように、ネットワーク3を介してMFP1と相互に接続されているパーソナルコンピュータ7aや7e、タブレット端末7b、スマートフォン7c、携帯電話7d等の各種情報処理装置を介して、復帰監視処理の実行タイミングを設定しても良い。MFP1は情報処理装置からアクセスされると、専用のWebページを表示する。また、専用のアプリケーションを情報処理装置にインストールすることで、MFP1にアクセスする構成としても良い。アクセスした情報処理装置からMFP1の設定を変更することができ、設定に応じてMFP1の動作を変更する。
また、復帰監視処理の実行タイミングを認証サーバー2で設定しておき、認証サーバー2が任意のタイミングで設定情報をMFP1に送信し、MFP1は取得した設定情報に基づいて、認証サーバー2の復帰監視処理の実行タイミングを設定する構成としても良い。このような構成とすることで、ユーザーは認証サーバー2においても復帰監視処理の実行タイミングを設定することができる。認証サーバー2からMFP1への設定情報の送信は、いつ行われても良く、例えばユーザーがMFP1ヘログインする際の認証サーバー2とMFP1との通信時に送信されても良い。
ところで、ログイン操作のタイミングで認証サーバー2の復帰監視処理を実行する設定がなされている場合は、ログアウト操作のタイミングにおいても復帰監視処理を実行するのが良い。これにより、復帰監視処理の実行機会を増やすことができ、認証サーバーが復帰したことを早期に確認することができる。
ログアウト操作のタイミングにおいても復帰監視処理を実行する場合のMFP1の動作を、図14のフローチャートを参照して説明する。
なお、この図14に示す動作は、図7のフローチャートにおけるステップS08、または図8のフローチャートにおけるステップS39のログアウト操作を受け付けたときに実行される。
即ち、ステップS71で、ユーザーによるログアウト操作を受け付けると、ステップS72で、サーバーダウンフラグが「稼働中」か否かを判断する。「稼働中」であれば(ステップS72でYES)、そのまま終了し、図7に示した認証サーバー2が稼働中の場合のステップS09以降の動作を実行する。「稼働中」でなければ(ステップS72でNO)、ステップS73で、応答確認データを認証サーバー2に送信した後、ステップS74に進む。
ステップS74では、認証サーバー2から一定時間内に応答確認データに対する応答データが返ってきたかどうかを調べ、返ってこなければ(ステップS74でNO)、処理を終了する。
応答データが返ってきた場合は(ステップS74でYES)、ステップS75でサーバーダウンフラグを「稼働中」に更新した後、ステップS76で蓄積情報があるかを判断する。
蓄積情報がなければ(ステップS76でNO)、以降は図7に示した認証サーバー2が稼働中の場合のステップS09以降の動作を実行する。蓄積情報があれば(ステップS76でYES)、ステップS77で、蓄積情報を認証サーバー2に送信した後、ステップS78で、利用可能金額を更新し、以降は図7に示した認証サーバー2が稼働中の場合のステップS09以降の動作を実行する。
また、ログイン操作のタイミングで認証サーバー2の復帰監視処理を実行する設定がなされている場合は、ジョブ終了のタイミングにおいても復帰監視処理を実行するのが良い。これにより、復帰監視処理の実行機会を増やすことができ、認証サーバーが復帰したことを早期に確認することができる。この場合、図14に示したログアウト操作のタイミングでの復帰監視処理の実行と併せて実行しても良いし、併せて実行しなくても良い。
ジョブ終了のタイミングにおいても復帰監視処理を実行する場合のMFP1の動作を、図15のフローチャートを参照して説明する。
なお、この図15に示す動作は、図7のフローチャートにおけるステップS06、または図8のフローチャートにおけるステップS37のジョブが実行されたときに実行される。
即ち、ステップS81で、ジョブが実行されると、ステップS82で、サーバーダウンフラグが「稼働中」か否かを判断する。「稼働中」であれば(ステップS82でYES)、そのまま終了し、図7に示した認証サーバー2が稼働中の場合のステップS07以降の動作を実行する。「稼働中」でなければ(ステップS82でNO)、ステップS83で、応答確認データを認証サーバー2に送信した後、ステップS84に進む。
ステップS84では、認証サーバー2から一定時間内に応答確認データに対する応答データが返ってきたかどうかを調べ、返ってこなければ(ステップS84でNO)、以降は図8に示した認証サーバー2がダウン中の場合のステップS38以降の動作を実行する。
応答データが返ってきた場合は(ステップS84でYES)、ステップS85でサーバーダウンフラグを「稼働中」に更新した後、ステップS86で蓄積情報があるかを判断する。
蓄積情報がなければ(ステップS86でNO)、以降は図7に示した認証サーバー2が稼働中の場合のステップS07以降の動作を実行する。蓄積情報があれば(ステップS86でYES)、ステップS87で、蓄積情報を認証サーバー2に送信した後、ステップS88で、利用可能金額を更新し、以降は図7に示した認証サーバー2が稼働中の場合のステップS07以降の動作を実行する。
ところで、所定のタイミングで認証サーバー2の復帰監視処理を実行する場合、実行タイミングに達したときにログイン中のユーザーが存在していた場合、復帰監視処理の実行によりログイン中のユーザーの操作が妨げられる恐れがある。
そこで、実行タイミングに達したときにログイン中のユーザーが存在していた場合、復帰監視処理を実行しないように制御することで、ログイン中のユーザーの操作が妨げられるのを防止するのが望ましい。
図16は、このような制御を行う場合のMFP1の動作を示すフローチャートである。
ステップS91で、サーバーダウンフラグが「稼働中」か否かを判断する。「稼働中」であれば(ステップS91でYES)、そのまま終了し、図7に示した認証サーバー2が稼働中の場合の動作を実行する。「稼働中」でなければ(ステップS91でNO)、ステップS92で、所定時間経過するのを待ち、所定時間経過するとステップS93で、ログイン中のユーザーがいるかどうかを判断する。ログイン中のユーザーがいる場合は(ステップS93でYES)、復帰監視処理を実行することなくステップS92に戻り、次の所定時間が経過するのを待つ。
ログイン中のユーザーがいない場合は(ステップS93でNO)、ステップS94で、応答確認データを認証サーバー2に送信した後、ステップS95に進む。
ステップS95では、認証サーバー2から一定時間内に応答確認データに対する応答データが返ってきたかどうかを調べ、返ってこなければ(ステップS95でNO)、ステップS92に戻る。
応答データが返ってきた場合は(ステップS95でYES)、ステップS96でサーバーダウンフラグを「稼働中」に更新した後、ステップS97で蓄積情報があるかを判断する。
蓄積情報がなければ(ステップS97でNO)、以降は図7に示した認証サーバー稼働中の動作を実行する。蓄積情報があれば(ステップS97でYES)、ステップS98で、蓄積情報を認証サーバー2に送信した後、ステップS99で利用可能金額を更新し、以降は図7に示した認証サーバー稼働中の動作を実行する。
上記の実施形態では、ユーザーが認証サーバー2のダウン時の復帰監視処理の実行タイミングを設定し、それに基づいてMFP1が復帰監視処理の実行タイミングを設定して実行する場合を説明したが、ユーザー数等を考慮して、MFP1自身が復帰監視処理の実行タイミングを設定しても良い。
図17は、ユーザーが登録又は削除された場合に、MFP1が行う復帰監視処理の実行タイミングの設定処理を示すフローチャートである。
ステップS101で、MFP1はユーザーの登録又は削除を受け付けたのち、ステップS102で、ユーザー数が所定の数を上回ったかどうかを判断する。上回った場合(ステップS102でYES)、ステップS104で、所定のタイミングで復帰監視処理を実行する設定を行った後、ステップS103に進む。ステップS102で、ユーザー数が所定の数を上回らなかった場合は(ステップS102でNO)、そのままステップS103に進む。
ステップS103では、ユーザー数が所定の数を下回ったかどうかを判断する。下回った場合(ステップS103でYES)、ステップS105で、ログイン操作のタイミングで復帰監視処理を実行する設定を行い、本処理を終了する。ステップS103で、ユーザー数が所定の数を下回らなかった場合は(ステップS103でNO)、そのまま処理を終了する。
このように、ユーザーの登録又は削除により、ユーザー数が所定数を上回って多くなった場合、ログイン操作のタイミングで復帰監視処理を実行するとログイン処理に時間がかかり、他のユーザーの使用の妨げになるため、所定のタイミングで復帰監視処理を実行する設定とすることでこの不都合を解消できる。逆に、ユーザー数が所定数を下回って少なくなると、ログイン操作のタイミングで復帰監視処理を実行しても、ユーザー数が多い場合ほどの不利益はないので、ログイン操作のタイミングで復帰監視処理を実行する設定として、認証サーバー2の復帰を早期に確認する構成としたものである。
なお、「ユーザーの登録」には、本体認証を行うためのユーザーの追加や、認証サーバー2ヘログインを行った際に認証結果記憶部162へ保存されるユーザー登録を含めても良い。また、所定数について、MFP1で工場出荷時に値を設定し、そのまま使用することもできるが、ユーザーが使用状況によって手動で変更しても良い。また、上回りの判断に使用するユーザー数と下回りの判断に使用するユーザー数は同じであっても良いし、異なる値を設定しても良い。
また、復帰監視処理の実行タイミングについて図17の動作による設定と競合する他の設定が既になされていた場合、どの設定を優先するかを設定可能としても良いし、設定の変更が発生した際に、その設定内容を上書きするように構成しても良いし、設定の変更を無効にする構成としても良い。
図18は、ユーザー情報の入力をICカードの読み取りにより行うICカード認証によってユーザー認証が行われるときに、MFP1が行う復帰監視処理の実行タイミングの設定処理を示すフローチャートである。
ステップS111でMFP1は認証手段の設定を受け付け、ステップS112でICカード認証が設定されたかどうかを判断する。なお、認証手段の設定はMFP1に備えられた入力手段を用いて行っても良いし、MFP1への通信手段を有するパーソナルコンピュータ、タブレット端末、スマートフォン等の情報処理装置を使用して行っても良い。また、認証サーバー2で認証手段を設定してMFP1に設定を読み込ませても良い。
ICカード認証が設定された場合(ステップS112でYES)、ステップS113で、所定タイミングで復帰監視処理を実行する設定を行い、処理を終了する。ICカード認証が設定されなかった場合(ステップS112でNO)、何もせず処理を終了する。
ICカード認証が設定された場合、その簡便性からMFPを使用するユーザーの増加が予想される。このため、認証サーバー2のダウン時の復帰監視処理を所定のタイミングで実行することにより、ログイン処理時間が復帰監視処理の実行によって長くなるのを防止できる。
なお、復帰監視処理の実行タイミングについて図18の動作による設定と競合する他の設定が既になされていた場合、どの設定を優先するかを設定可能としても良いし、設定の変更が発生した際に、その設定内容を上書きするように構成しても良いし、設定の変更を無効にする構成としても良い。
図19は、ユーザーの入れ替わりを考慮して、MFP1が行う復帰監視処理の実行タイミングの設定処理を示すフローチャートである。
ステップS121で、MFP1はユーザーの登録又は削除を受け付けたのち、ステップS122で、ユーザーの登録または削除回数が所定の期間に一定回数を上回ったかどうか、つまりユーザーの入れ替えが頻繁に行われたかどうかを判断する。上回った場合(ステップS122でYES)、ステップS124で、ログイン操作のタイミングで復帰監視処理を実行する設定を行った後、ステップS123に進む。ステップS122で、ユーザーの登録または削除回数が一定回数を上回らなかった場合は(ステップS122でNO)、そのままステップS123に進む。
ステップS123では、ユーザーの登録または削除回数が所定の期間に一定回数を下回ったかどうかを判断する。下回った場合(ステップS123でYES)、ステップS125で、所定のタイミングで復帰監視処理を実行する設定を行い、本処理を終了する。ステップS123で、一定回数を下回らなかった場合は(ステップS123でNO)、そのまま処理を終了する。
このように、ユーザーの登録又は削除が頻繁に行われた場合は、登録、削除がまだ有効となされていないユーザーの存在が予想される。このため、復帰監視処理をログイン操作のタイミングで実行することで、ユーザーの登録、削除が早期に有効になり、新規に登録されたユーザーがMFP1を早期に使用できるとともに、削除されたユーザーがそのままMFP1を使用できる不都合をなくすことができる。一方、ユーザーの入れ替わりが少ない場合は、復帰監視処理を所定のタイミングで実行することにより、ログイン処理時間が長くなるのを防止できる。
なお、所定期間は及び一定回数については、MFP1で工場出荷時にその値を設定し、そのまま使用することもできるが、ユーザーが使用状況によって手動で変更しても良い。また、「ユーザーの登録または削除」には、本体認証を行うためのユーザーの追加や、認証サーバー2へログインを行った際に認証結果記憶部162に保存されるユーザー登録や、MFP1を操作することによるユーザーの削除や認証サーバー2によるユーザーの削除など含めて良い。また、上回りの判断に使用する一定回数と下回りの判断に使用する一定回数は同じであっても良いし、異なる値を設定しても良い。
また、復帰監視処理の実行タイミングについて図19の動作による設定と競合する他の設定が既になされていた場合、どの設定を優先するかを設定可能としても良いし、設定の変更が発生した際に、その設定内容を上書きするように構成しても良いし、設定の変更を無効にする構成としても良い。
また、図19のフローチャートでは、MFP1に対してユーザー登録や削除を行ったが、認証サーバー2に対して行われたユーザー登録や削除回数が所定の期間に一定回数を上回ったか、下回ったかに応じて、復帰監視処理の実行タイミングを設定してもよい。この場合のMFP1の動作は、図19のステップS121のユーザー登録または削除が、認証サーバー2での登録または削除であることを除いて、図19のフローチャートで示される動作と同じである。
図20は、ユーザーが登録または削除された場合に、ユーザーの人数とMFP1の台数とに基づいて、MFP1により行われる復帰監視処理の実行タイミングの設定処理を示すフローチャートである。
ステップS131で、MFP1はユーザーの登録又は削除を受け付けたのち、ステップS132で、ユーザー数がMFP1の台数より所定の倍数を上回ったかどうかを判断する。上回った場合(ステップS132でYES)、ステップS134で、所定のタイミングで復帰監視処理を実行する設定を行った後、ステップS133に進む。ステップS132で、ユーザー数が所定の倍数を上回らなかった場合は(ステップS132でNO)、そのままステップS133に進む。
ステップS133では、ユーザー数が所定の倍数を下回ったかどうかを判断する。下回った場合(ステップS133でYES)、ステップS135で、ログイン操作のタイミングで復帰監視処理を実行する設定を行い、本処理を終了する。ステップS133で、ユーザー数が所定の倍数を下回らなかった場合は(ステップS133でNO)、そのまま処理を終了する。
このように、ユーザーの登録又は削除により、ユーザー数がMFP1の台数より所定の倍数を上回って多くなった場合、MFP1台当たりのユーザー数が多くなるため、ログイン操作のタイミングで復帰監視処理を実行するとログイン処理に時間がかかり、他のユーザーの使用の妨げになる。このため、所定のタイミングで復帰監視処理を実行する設定とすることでこの不都合を解消する。逆に、ユーザー数がMFP1の台数より所定の倍数を下回って少なくなると、ログイン操作のタイミングで復帰監視処理を実行しても、ユーザー数が多い場合ほどの不利益はないので、ログイン操作のタイミングで復帰監視処理を実行する設定として、認証サーバー2の復帰を早期に確認する。
なお、所定の倍数については、MFP1で工場出荷時にその値を設定し、そのまま使用することもできるが、ユーザーが使用状況によって手動で変更しても良い。
また、復帰監視処理の実行タイミングについて図20の動作による設定と競合する他の設定が既になされていた場合、どの設定を優先するかを設定可能としても良いし、設定の変更が発生した際に、その設定内容を上書きするように構成しても良いし、設定の変更を無効にする構成としても良い。
1 画像処理装置
2 認証サーバー
3 ネットワーク
101 CPU
120 操作パネル
150 ネットワークインターフェース
160 固定記憶装置
201 CPU
230 ネットワークインターフェース
240 固定記憶装置

Claims (14)

  1. ログイン操作時にユーザーにより入力されたユーザー情報を認証サーバーに送信する送信手段と、
    前記ユーザー情報に基づいて前記認証サーバーにより行われた認証結果を認証サーバーから受信する受信手段と、
    前記認証結果により認証成功とされたユーザーのジョブを実行するジョブ実行手段と、
    前記ジョブ実行手段により実行されたジョブの実行結果に関する情報を含む蓄積情報を登録する登録手段と、
    前記登録手段に登録された蓄積情報を前記認証サーバーに通知する通知手段と、
    前記認証サーバーがダウンしていることを検出する検出手段と、
    前記検出手段により前記認証サーバーがダウンしていることが検出された場合に、認証サーバーが復帰したかどうかの復帰監視処理を、所定のタイミングで実行するかログイン操作のタイミングで実行するか設定する設定手段と、
    前記設定手段により設定されたタイミングで、前記認証サーバーへ応答確認データを送信し、該応答確認データに対する認証サーバーからの応答の有無に基づいて、前記認証サーバーが復帰したかどうかの復帰監視処理を実行する復帰監視処理実行手段と、
    を備えたことを特徴とする画像処理装置。
  2. 前記設定手段は、自装置に備えられている入力手段を介してユーザーにより設定された設定情報に基づいて、前記復帰監視処理の実行タイミングを設定する請求項1に記載の画像処理装置。
  3. 前記設定手段は、自装置と通信可能な情報処理装置を介してユーザーにより設定された設定情報に基づいて、前記復帰監視処理の実行タイミングを設定する請求項1に記載の画像処理装置。
  4. 前記設定手段は、ユーザーにより認証サーバー側で設定され、認証サーバーから取得された設定情報に基づいて、前記復帰監視処理の実行タイミングを設定する請求項1に記載の画像処理装置。
  5. 前記設定手段により、前記復帰監視処理をログイン操作のタイミングで実行することが設定されている場合は、ログアウト操作またはジョブ終了の少なくともいずれかのタイミングにおいても、前記復帰監視処理を実行する請求項1〜4のいずれかに記載の画像処理装置。
  6. 前記設定手段により、前記復帰監視処理を所定のタイミングで実行することが設定されていても、前記所定のタイミングに達したときにログイン中のユーザーがいる場合には、前記復帰監視処理を実行しない請求項1〜4のいずれかに記載の画像処理装置。
  7. 前記設定手段は、自装置に登録されているユーザーの人数が所定の数を上回った場合は、前記復帰監視処理を所定のタイミングで実行することを設定し、所定の数を下回った場合はログイン操作のタイミングで実行することを設定する請求項1、5または6のいずれかに記載の画像処理装置。
  8. 前記設定手段は、ログイン操作時のユーザー情報の入力が、カードに記録されたユーザー情報の読み取りにより行われる場合、前記復帰監視処理を所定のタイミングで実行することを設定する請求項1、5または6のいずれかに記載の画像処理装置。
  9. 前記設定手段は、自装置へのユーザーの登録または削除回数が所定期間に一定回数を上回った場合は、前記復帰監視処理をログイン操作のタイミングで実行することを設定し、一定回数を下回った場合は所定のタイミングで実行することを設定する請求項1、5または6のいずれかに記載の画像処理装置。
  10. 前記設定手段は、前記認証サーバーに登録されているユーザーの人数が認証サーバーに登録されている画像処理装置の数より所定の倍数を上回る場合は、前記復帰監視処理を所定のタイミングで実行することを設定し、所定の倍数を下回る場合はログイン操作のタイミングで実行することを設定する請求項1、5または6のいずれかに記載の画像処理装置。
  11. 前記設定手段は、前記認証サーバーに登録されているユーザーの人数の登録または削除回数が、所定期間に一定回数を上回る場合は、前記復帰監視処理をログイン操作のタイミングで実行することを設定し、一定回数を下回る場合は所定のタイミングで実行することを設定する請求項1、5または6のいずれかに記載の画像処理装置。
  12. 相互に接続される認証サーバーと画像処理装置とを備えた認証システムであって、
    前記認証サーバーは、
    ログイン操作時にユーザーにより前記画像処理装置に入力されたユーザー情報を画像処理装置から受信する受信手段と、
    認証用の複数のユーザー情報を登録する登録手段と、
    前記画像処理装置から送信されたユーザー情報と、前記登録された認証用のユーザー情報に基づいてユーザー認証を行う認証手段と、
    前記認証手段による認証結果を前記画像処理装置に送信する送信手段と、
    を備え、
    前記画像処理装置は、
    ログイン操作時にユーザーにより入力された前記ユーザー情報を前記認証サーバーに送信する送信手段と、
    前記認証サーバーから前記認証結果を受信する受信手段と、
    前記認証結果により認証成功とされたユーザーのジョブを実行するジョブ実行手段と、
    前記ジョブ実行手段により実行されたジョブの実行結果に関する情報を含む蓄積情報を登録する登録手段と、
    前記登録手段に登録された蓄積情報を前記認証サーバーに通知する通知手段と、
    前記認証サーバーがダウンしていることを検出する検出手段と、
    前記検出手段により前記認証サーバーがダウンしていることが検出された場合に、認証サーバーが復帰したかどうかの復帰監視処理を、所定のタイミングで実行するかログイン操作のタイミングで実行するか設定する設定手段と、
    前記設定手段により設定されたタイミングで、前記認証サーバーへ応答確認データを送信し、該応答確認データに対する認証サーバーからの応答の有無に基づいて、前記認証サーバーが復帰したかどうかの復帰監視処理を実行する復帰監視処理実行手段と、
    を備えたことを特徴とする画像処理システム。
  13. 相互に接続される認証サーバーと画像処理装置とを備えた認証システムで実行される認証サーバーダウン時の復帰監視方法あって、
    前記認証サーバーは、
    認証用の複数のユーザー情報と、各ユーザーの画像処理装置に対する使用条件を含む情報を登録する登録手段を備え、
    ログイン操作時にユーザーにより前記画像処理装置に入力されたユーザー情報を画像処理装置から受信する受信ステップと、
    前記画像処理装置から送信されたユーザー情報と、前記登録された認証用のユーザー情報に基づいてユーザー認証を行う認証ステップと、
    前記認証ステップにおける認証結果を前記画像処理装置に送信する送信ステップと、
    を実行し、
    前記画像処理装置は、
    ログイン操作時にユーザーにより入力された前記ユーザー情報を前記認証サーバーに送信する送信ステップと、
    前記認証サーバーから前記認証結果を受信する受信ステップと、
    前記認証結果により認証成功とされたユーザーのジョブを実行するジョブ実行ステップと、
    前記ジョブ実行ステップにおいて実行されたジョブの実行結果に関する情報を含む蓄積情報を登録する登録ステップと、
    前記登録ステップにおいて登録された蓄積情報を前記認証サーバーに通知する通知ステップと、
    前記認証サーバーがダウンしていることを検出する検出ステップと、
    前記検出ステップにおいて前記認証サーバーがダウンしていることが検出された場合に、認証サーバーが復帰したかどうかの復帰監視処理を、所定のタイミングで実行するかログイン操作のタイミングで実行するか設定する設定ステップと、
    前記設定ステップにおいて設定されたタイミングで、前記認証サーバーへ応答確認データを送信し、該応答確認データに対する認証サーバーからの応答の有無に基づいて、前記認証サーバーが復帰したかどうかの復帰監視処理を実行する復帰監視処理実行ステップと、
    を実行することを特徴とする認証サーバーダウン時の復帰監視方法。
  14. ログイン操作時にユーザーにより入力されたユーザー情報を認証サーバーに送信する送信ステップと、
    前記認証サーバーから認証結果を受信する受信ステップと、
    前記認証結果により認証成功とされたユーザーのジョブを実行するジョブ実行ステップと、
    前記ジョブ実行ステップにおいて実行されたジョブの実行結果に関する情報を含む蓄積情報を登録する登録ステップと、
    前記登録ステップにおいて登録された蓄積情報を前記認証サーバーに通知する通知ステップと、
    前記認証サーバーがダウンしていることを検出する検出ステップと、
    前記検出ステップにおいて前記認証サーバーがダウンしていることが検出された場合に、認証サーバーが復帰したかどうかの復帰監視処理を、所定のタイミングで実行するかログイン操作のタイミングで実行するか設定する設定ステップと、
    前記設定ステップにおいて設定されたタイミングで、前記認証サーバーへ応答確認データを送信し、該応答確認データに対する認証サーバーからの応答の有無に基づいて、前記認証サーバーが復帰したかどうかの復帰監視処理を実行する復帰監視処理実行ステップと、
    を画像処理装置のコンピュータに実行させるための認証サーバーダウン時の復帰監視プログラム。
JP2013094778A 2013-04-26 2013-04-26 画像処理装置、画像処理システム、認証サーバーダウン時の復帰監視方法及びプログラム Pending JP2014215928A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2013094778A JP2014215928A (ja) 2013-04-26 2013-04-26 画像処理装置、画像処理システム、認証サーバーダウン時の復帰監視方法及びプログラム
US14/260,623 US9286452B2 (en) 2013-04-26 2014-04-24 Image processing apparatus, image processing system, method of performing status monitoring to check if authentication server recovers from down status, and recording medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013094778A JP2014215928A (ja) 2013-04-26 2013-04-26 画像処理装置、画像処理システム、認証サーバーダウン時の復帰監視方法及びプログラム

Publications (1)

Publication Number Publication Date
JP2014215928A true JP2014215928A (ja) 2014-11-17

Family

ID=51790503

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013094778A Pending JP2014215928A (ja) 2013-04-26 2013-04-26 画像処理装置、画像処理システム、認証サーバーダウン時の復帰監視方法及びプログラム

Country Status (2)

Country Link
US (1) US9286452B2 (ja)
JP (1) JP2014215928A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020136972A (ja) * 2019-02-21 2020-08-31 コニカミノルタ株式会社 設定入力装置および画像形成装置

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6136781B2 (ja) * 2013-09-03 2017-05-31 株式会社リコー 画像処理装置認証システム及びその画像処理装置
JP6460760B2 (ja) * 2014-12-03 2019-01-30 キヤノン株式会社 情報処理システム、情報処理装置、情報処理装置の制御方法及びプログラム
EP3073365A1 (en) * 2015-03-24 2016-09-28 Ricoh Company, Ltd. Networked image forming apparatus, networked image forming system and method of image forming
JP2018116664A (ja) * 2017-01-20 2018-07-26 コニカミノルタ株式会社 アクセス情報設定システム、アクセス情報設定方法、データ送信装置
JP7022306B2 (ja) * 2018-01-15 2022-02-18 セイコーエプソン株式会社 電子機器
JP2019134253A (ja) * 2018-01-30 2019-08-08 キヤノン株式会社 画像形成装置、画像形成装置の制御方法、及びプログラム

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010015537A (ja) * 2008-06-06 2010-01-21 Canon Marketing Japan Inc ネットワークインタフェース装置、制御方法、プログラム、および画像形成装置
JP2010066798A (ja) * 2008-09-08 2010-03-25 Canon Inc 画像処理装置及び画像処理装置のユーザ認証方法
JP2011095792A (ja) * 2009-10-27 2011-05-12 Sharp Corp 複合機制御システム
JP2011180679A (ja) * 2010-02-26 2011-09-15 Sharp Corp 認証システム

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090180141A1 (en) * 2008-01-11 2009-07-16 Kyocera Mita Image Forming Apparatus, Charge Server and Image Forming System
JP5171275B2 (ja) 2008-01-11 2013-03-27 京セラドキュメントソリューションズ株式会社 画像形成装置及び画像形成システム
US8516558B2 (en) * 2008-02-25 2013-08-20 Jeffrey L. Crandell Polling authentication system
US20090235341A1 (en) 2008-03-14 2009-09-17 Canon Kabushiki Kaisha Network interface apparatus, print control method, print control program, and image forming apparatus
JP5353907B2 (ja) 2011-01-21 2013-11-27 コニカミノルタ株式会社 画像処理システム、画像処理装置および課金処理方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010015537A (ja) * 2008-06-06 2010-01-21 Canon Marketing Japan Inc ネットワークインタフェース装置、制御方法、プログラム、および画像形成装置
JP2010066798A (ja) * 2008-09-08 2010-03-25 Canon Inc 画像処理装置及び画像処理装置のユーザ認証方法
JP2011095792A (ja) * 2009-10-27 2011-05-12 Sharp Corp 複合機制御システム
JP2011180679A (ja) * 2010-02-26 2011-09-15 Sharp Corp 認証システム

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
JPN6015012450; 'PRODUCT EYE Review & Release' Mac Fan Vol. 19, No. 5, 20110501, p. 189 *
JPN6015012452; 吉本 道隆ほか: 'セキュリティ製品におけるユーザビリティとセキュリティの両立性に関する一提案' Human Interface 2010 , 20100907, pp. 593-600 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020136972A (ja) * 2019-02-21 2020-08-31 コニカミノルタ株式会社 設定入力装置および画像形成装置

Also Published As

Publication number Publication date
US9286452B2 (en) 2016-03-15
US20140325595A1 (en) 2014-10-30

Similar Documents

Publication Publication Date Title
JP2014215928A (ja) 画像処理装置、画像処理システム、認証サーバーダウン時の復帰監視方法及びプログラム
CN102195961B (zh) 图像形成系统以及图像形成方法
JP4306690B2 (ja) 画像形成装置、画像処理システム、プリントデータ出力方法およびプリントデータ出力プログラム
JP6926692B2 (ja) 印刷システムおよびプログラム
US10282141B2 (en) Image processing system, image processing device, billing processing method and computer readable recording medium
US9633188B2 (en) Device, information processing system, and control method that permit both an authentication-type application program and a non-authentication-type program to access an authentication device
JP6979156B2 (ja) 印刷システム、プリンタドライバプログラム
US20140068714A1 (en) Network system, data processing apparatus, and method
JP6179083B2 (ja) 情報処理装置、出力システム及びプログラム
JP6424433B2 (ja) 情報処理システム、情報処理方法及びプログラム
JP5826198B2 (ja) 画像形成システム、画像形成装置、およびプログラム
JP5069820B2 (ja) 画像形成システムおよびユーザマネージャサーバ装置
US8311910B2 (en) Image processing apparatus, method, and storage medium
JP2016015095A (ja) 機能提供装置、機能提供システム及びプログラム
JP2011193309A (ja) 画像形成システム、ユーザマネージャサーバ装置、および画像形成装置
JP2012150577A (ja) 画像処理装置、同装置におけるアプリケーションの移動処理方法及び移動処理プログラム
JP6683176B2 (ja) サーバー、画像形成システム、及び管理方法
US20140327922A1 (en) Apparatus, use limiting method, and storage medium
JP5286232B2 (ja) 画像形成システムおよびユーザマネージャサーバ装置
JP4771238B2 (ja) 画像処理装置、及び、プログラム
US20110304864A1 (en) System, apparatus, and method for controlling use of function of image processing apparatus
JP6435867B2 (ja) 情報処理装置、情報処理方法、及びプログラム
JP5145316B2 (ja) 画像形成システムおよびユーザマネージャサーバ装置
US20230388431A1 (en) Image processing apparatus and method of controlling image processing apparatus
US20120127521A1 (en) Image forming apparatus, image forming system, and image forming method in which image is formed with approval of management user

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140924

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150313

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150331

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20150811