JP2015158901A - 情報処理装置、情報処理方法、情報処理システム - Google Patents

情報処理装置、情報処理方法、情報処理システム Download PDF

Info

Publication number
JP2015158901A
JP2015158901A JP2014250318A JP2014250318A JP2015158901A JP 2015158901 A JP2015158901 A JP 2015158901A JP 2014250318 A JP2014250318 A JP 2014250318A JP 2014250318 A JP2014250318 A JP 2014250318A JP 2015158901 A JP2015158901 A JP 2015158901A
Authority
JP
Japan
Prior art keywords
authentication
user
information processing
job
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2014250318A
Other languages
English (en)
Other versions
JP6425529B2 (ja
Inventor
明紀 竹尾
Akinori Takeo
明紀 竹尾
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2014250318A priority Critical patent/JP6425529B2/ja
Priority to US14/591,570 priority patent/US9148539B2/en
Priority to CN201810173972.9A priority patent/CN108334759B/zh
Priority to CN201510017030.8A priority patent/CN104794379B/zh
Priority to US14/831,995 priority patent/US9467585B2/en
Publication of JP2015158901A publication Critical patent/JP2015158901A/ja
Application granted granted Critical
Publication of JP6425529B2 publication Critical patent/JP6425529B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00838Preventing unauthorised reproduction
    • H04N1/00856Preventive measures
    • H04N1/00875Inhibiting reproduction, e.g. by disabling reading or reproduction apparatus
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00127Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture
    • H04N1/00204Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with a digital computer or a digital computer system, e.g. an internet server
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00838Preventing unauthorised reproduction
    • H04N1/00856Preventive measures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/4413Restricting access, e.g. according to user identity involving the use of passwords, ID codes or the like, e.g. PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/0077Types of the still picture apparatus
    • H04N2201/0094Multifunctional device, i.e. a device capable of all of reading, reproducing, copying, facsimile transception, file transception

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Facsimiles In General (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)

Abstract

【課題】 できるだけ従来のドライバソフトウェアとの互換性を保ちながら、外部装置から複合機に投入されるジョブの実行についてもユーザ認証を適用可能とし、ユーザ認証のみ利用可能にするといったユーザ環境における運用ポリシーに応じて認証方式を選択可能にすること。また、上記の外部の装置と複合機とで認証方式を一致させること。
【解決手段】 ユーザに固有の情報を用いた認証であるユーザ認証が複合機によるジョブの実行に必須であるか否かの設定、ユーザが属するグループに固有の情報を用いた認証であるグループ認証が複合機によるジョブの実行に必須であるか否かの設定、を取得する。取得したそれぞれの設定に応じてユーザ認証及びグループ認証のうち一方を選択し、複合機に該一方の認証をジョブの実行前に行わせるための情報を該複合機に対して送信する。
【選択図】 図1

Description

本発明は、複合機にジョブを実行させるための技術に関するものである。
従来から画像形成装置の利用に際して、グループまたは部門ごとの予算管理のため、部門認証(部門管理)を利用しているオフィス環境が存在している。しかし、近年のセキュリティ意識の高まりにより、部門認証に代わってユーザ認証を使用する環境が増えている。さらに進んで、ユーザ認証されている場合のみコピ−、スキャンなどのジョブ実行を許可するオフィス環境も多くなってきている。
また、認証操作は、画像形成装置のタッチパネルなどのユーザインターフェイスを用いてユーザに認証情報(例えば、ユーザ名とパスワード)を入力させて、予め登録されたユーザ情報データベースと照合することで行われる。
画像形成装置のユーザインターフェイスを用いたユーザ認証においては、まず認証画面を表示し、ユーザ認証を完了した後に各機能画面を表示するように画面制御することで必ずユーザ認証を実行した後にジョブ実行させることが可能であった。
このため、外部装置から送信される印刷ジョブなどに対してユーザ認証を実行させるために、該印刷ジョブを一旦画像形成装置で保存し、画像形成装置のユーザインターフェイスからユーザ認証を実行後、印刷ジョブ処理を開始するシステムも存在している。また、ユーザ認証と部門認証を併用することも可能であった(特許文献1)。
一方、ネットワークを介して画像形成装置に接続されたパーソナル・コンピュータなどの外部装置からドライバソフトウェアによって、印刷ジョブやリモートスキャンジョブ、FAX送信ジョブなどのジョブを送信して実行させる場合においては、部門認証が主に利用され、一部のドライバソフトウェアにおいてはユーザ認証が利用されていた。
特開2011−4087号公報
しかしながら従来の技術では、次のような課題があった。部門認証は数字による部門IDと部門毎の暗証番号の照合によって行われているため、ユーザ認証に比べて総組み合わせ数が少なくなり、セキュリティ強度が低い。一方でユーザ認証に対応していない従来のドライバソフトウェアは部門認証を利用することしかできない。このため、画像形成装置は従来のドライバソフトウェアとの互換性を保ってジョブ実行可能とするために、画像形成装置に設定されている認証方式がユーザ認証であっても、外部装置から送信される実行ジョブについては部門認証を利用可能としていた。このため、ユーザ認証されないジョブ実行経路が残っているという課題があった。また、外部装置からの実行ジョブについて画像形成装置のユーザインターフェイスで実行する認証方式と同一の認証方式が適用できないことはセキュリティ上好ましくない状況であった。
本発明はこのような問題に鑑みてなされたものであり、できるだけ従来のドライバソフトウェアとの互換性を保ちながら、外部装置から複合機に投入されるジョブの実行についてもユーザ認証を適用可能とし、ユーザ認証のみ利用可能にするといったユーザ環境における運用ポリシーに応じて認証方式を選択可能にするための技術を提供する。また、上記の外部の装置と複合機とで認証方式を一致させる。
本発明の一様態は、ユーザに固有の情報を用いた認証であるユーザ認証が複合機によるジョブの実行に必須であるか否かの設定、ユーザが属するグループに固有の情報を用いた認証であるグループ認証が複合機によるジョブの実行に必須であるか否かの設定、を取得する取得手段と、前記取得手段が取得したそれぞれの設定に応じて前記ユーザ認証及び前記グループ認証のうち一方を選択し、前記複合機に該一方の認証をジョブの実行前に行わせるための情報を該複合機に対して送信する送信手段とを備えることを特徴とする。
本発明の構成によれば、できるだけ従来のドライバソフトウェアとの互換性を保ちながら、外部装置から複合機に投入されるジョブの実行についてもユーザ認証を適用可能とし、ユーザ認証のみ利用可能にするといったユーザ環境における運用ポリシーに応じて認証方式を選択可能にする。また、上記の外部の装置と複合機とで認証方式を一致させることができる。
情報処理システムの構成例を示す図。 MFP101の構成例を示すブロック図。 PC102の構成例を示すブロック図。 MFP101が行う処理のフローチャート。 GUI500の構成例を示す図。 GUI600の構成例を示す図。 MFP101によるジョブの実行可否制御例を示す図。 GUI800の構成例を示す図。 PC102が行う処理のフローチャート。
以下、添付図面を参照し、本発明の好適な実施形態について説明する。なお、以下説明する実施形態は、本発明を具体的に実施した場合の一例を示すもので、特許請求の範囲に記載した構成の具体的な実施例の1つである。
[第1の実施形態]
先ず、本実施形態に係る情報処理システムの構成例について、図1を用いて説明する。図1に示す如く、本実施形態に係る情報処理システムは、情報処理装置として機能するPC(パーソナルコンピュータ)102と、プリンタやスキャナを有する複合機であるMFP(Multi Function Peripheral)101と、を有する。PC102とMFP101とはネットワーク110を介して接続されており、互いにデータ通信を行うことができる。このネットワーク110は、有線であっても良いし無線であっても良い。
次に、MFP101の構成例について、図2のブロック図を用いて説明する。
通信部201は公知の通信インターフェースにより構成され、上記のネットワーク110を介してPC102との間でデータ通信を行う。例えば、通信部201はPC102から、印刷コマンド及び印刷データを含む印刷ジョブや、スキャンパラメータを含むスキャンジョブや、FAX送信宛先情報を含むFAX送信ジョブなどを受信する。
読取部202は、紙などの記録媒体上に印刷された情報を読み取り、該読み取りの結果を画像として出力する。
制御部203は、不図示のCPU、RAM、ROM、HDD(ハードディスクドライブ)等、コンピュータプログラムやデータを格納するための構成と、該コンピュータプログラムやデータを用いて処理を実行するための構成と、を有する。例えば、CPUがROMやHDDに格納されたコンピュータプログラムやデータをRAMに展開して実行することで、MFP101を構成する各機能部の動作制御を行うと共に、MFP101が行うものとして後述する各処理を実現する。
入力画像処理部204は、読取部202から読み取り結果として出力された画像に対して様々な画像処理(例えば、シェーディング補正処理、MTF補正処理等)を施し、画像処理済みの画像を出力する。
出力画像処理部205は、入力画像処理部204による画像処理済みの画像や、通信部201がPC102から受信した印刷ジョブ中の印刷データに対して様々な画像処理を施す。出力画像処理部205による画像処理には、例えば、ラスタ化処理、モノクロ化処理、モノカラー化処理、付加画像合成処理、ハーフトーン処理などがある。
操作部206は、タッチパネル画面やハードキーなど、制御部203による処理結果を画像や文字などでもって表示するための機能部と、ユーザが様々な操作指示を入力するために操作する機能部と、を有する。
印刷部207は、印刷ジョブに基づいて紙などの記録媒体上に印刷を行うものであり、インクを利用するものであっても良いし、トナーを利用するものであっても良い。すなわち、本実施形態では、印刷部207は、紙などの記録媒体上に印刷を行うことができるのであれば、如何なる構成を有していても構わない。
認証部208は、ユーザに固有の情報を用いた認証であるユーザ認証、ユーザが属するグループ(以下では「部門」とする)に固有の情報(例えば部門IDと暗証番号)を用いた認証であるグループ認証、のうち後述する処理によって選択された一方を実行する。
FAX通信部209は、電話回線等を通じてFAX通信を行い、通信相手の装置とFAX文書の送受信を行う。
次に、PC102の構成例について、図3のブロック図を用いて説明する。
通信部301は公知の通信インターフェースにより構成され、上記のネットワーク110を介してMFP101との間でデータ通信を行う。例えば、通信部301は、印刷コマンド及び印刷データを含む印刷ジョブや、スキャンパラメータを含むスキャンジョブや、FAX送信宛先情報を含むFAX送信ジョブなどを、MFP101に対して送信する。
制御部302は、不図示のCPU、RAM、ROM、HDD(ハードディスクドライブ)等、コンピュータプログラムやデータを格納するための構成と、該コンピュータプログラムやデータを用いて処理を実行するための構成と、を有する。例えば、CPUがROMやHDDに格納されたコンピュータプログラムやデータをRAMに展開して実行することで、PC102を構成する各機能部の動作制御を行うと共に、PC102が行うものとして後述する各処理を実現する。このコンピュータプログラムには、MFP101のドライバソフトウェアも含まれている。
コマンド処理部303は、印刷ジョブやスキャンジョブ、FAX送信ジョブをMFP101に実行させるためのコマンドを生成したり、通信部301がMFP101から受信したコマンドを解釈する。
操作部305は、マウスやキーボードなどにより構成されており、PC102のユーザが操作することで、各種の指示を制御部302に対して入力することができる。表示部306は、CRTや液晶画面などにより構成されており、制御部302による処理結果を画像や文字などでもって表示することができる。
次に、PC102がMFP101に対して上記のような様々なジョブを送信するために行う処理について、同処理のフローチャートを示す図9を用いて説明する。図9のフローチャートに従った処理は、制御部302が上記のMFP101のドライバソフトウェアを実行することでなされる処理である。
ここで、図9のフローチャートに従った処理を行う前に、MFP101側では、図5,6に示すGUI(グラフィカルユーザインターフェース)を用いて、以下のような設定を予め行っておく。
・ PC102から送信されたジョブを実行するためにユーザ認証が必須であるか否かの設定(第1の設定)
・ PC102から送信されたジョブを実行するためにグループ認証が必須であるか否かの設定(第2の設定)
図5に示すGUI500は、第2の設定を行うためのGUIであり、ユーザが操作部206を操作して第2の設定を行う旨の指示を入力すると、制御部203は図5に例示したGUI500を操作部206(タッチパネル画面)に表示する。
ユーザが操作部206を操作して、GUI500上のチェックボックス501をチェック状態にする(有効にする)と、制御部203は、グループ認証を禁止するよう設定する。一方、ユーザが操作部206を操作して、GUI500上のチェックボックス501のチェックを外す(無効にする)と、制御部203は、グループ認証を許可するよう設定する。
初期設定では、MFP101に設定された認証方式がユーザ認証である場合でもPC102で動作するドライバソフトウェアとの互換性を重視して、チェックボックス501はチェックされず、グループ認証を許可する。一般に、グループ認証である部門認証は、部門IDと暗証番号による認証であり、例えば英数字と記号などを含むユーザ名とパスワードによるユーザ認証に比べて、認証に関するセキュリティ強度が低くなる。このため、認証のセキュリティ強度を高くするために、チェックボックス501をチェックすることができる。
なお、GUI500の起動及びGUI500に対する操作入力は、MFP101の管理者権限がある場合のみ可能であるものとする。また、PC102は、GUI500を用いて設定した結果を、ネットワーク110を介して取得可能であるものとする。
図6に示すGUI600は、第1の設定を行うためのGUIであり、ユーザが操作部206を操作して第1の設定を行う旨の指示を入力すると、制御部203は図6に例示したGUI600を操作部206(タッチパネル画面)に表示する。
ユーザが操作部206を操作して、GUI600上のチェックボックス601をチェック状態にする(有効にする)と、制御部203は、「PC102から受信したジョブを実行するためにはユーザ認証が必須である」と設定する。一方、ユーザが操作部206を操作して、GUI600上のチェックボックス601のチェックを外す(無効にする)と、制御部203は、「PC102から受信したジョブを実行するためにユーザ認証は必要なし」と設定する。仮に、チェックボックス601を有効にした状態で、PC102からユーザ認証ができないジョブを受信した場合、制御部203は、ジョブ処理はエラーにしてエラー履歴を記録する。
なお、GUI600の起動及びGUI600に対する操作入力は、MFP101の管理者権限がある場合のみ可能であるものとする。また、PC102は、GUI600を用いて設定した結果を、ネットワーク110を介して取得可能であるものとする。
ステップS1101では、制御部302は、MFP101側でGUI500,600を用いて設定した内容(機器構成情報)をすでにMFP101から取得しているか否かを判断する。この判断の結果、取得している場合には、処理はステップS1102に進み、取得していない場合には、処理はステップS1105に進む。
なお、機器構成情報は、GUI500,600の両方を用いて設定した内容に限るものではなく、GUI500,600のそれぞれで設定した内容の何れかが有効(チェックボックスを有効にした)であるか否かを示すものであっても構わない。また、機器構成情報には、更に他の情報を含めるようにしても構わず、給紙段構成やオプション構成などの情報や認証方式や認証アルゴリズムに関する設定値を含んでもよい。
ステップS1102では、制御部302は、機器構成情報を参照し、第1の設定が有効(PC102から受信したジョブを実行するためにはユーザ認証が必須であると設定されている)であるか否かを判断する。この判断の結果、有効であれば、処理はステップS1103に進み、有効でなければ、処理はステップS1104に進む。
ステップS1103では、制御部302は、MFP101側でジョブ実行前に行わせる認証方式としてユーザ認証を選択し、図8に例示するGUI800を表示部306に表示させる。このGUI800は、ユーザ認証で用いるユーザ名及びパスワードを設定するためのGUIである。
領域801はユーザ名を入力するための領域であり、ユーザは操作部305を操作して該領域801に所望のユーザ名を入力することができる。領域802はパスワードを入力するための領域であり、ユーザは操作部305を操作して該領域802に所望のパスワードを入力することができる。
また、ユーザが操作部305を操作してボタン803を指示することで、制御部302は、ユーザ名に対応する部門(該ユーザが所属する部門)のID(部門ID)をMFP101から取得してGUI800上に表示する。図8では、取得して表示した部門IDは「1111」となっている。
そして、ユーザが操作部305を操作して、GUI800上でユーザ名及びパスワードを入力してから「OK」ボタンを指示すると、制御部302はコマンド処理部303を制御し、コマンド{認証方式=ユーザ認証、ユーザ名=領域801に入力されたユーザ名、パスワード=領域802に入力されたパスワード}を生成させる。そして制御部302は通信部301を制御して、このコマンドをMFP101に送信し、ユーザ認証処理を伴うジョブの実行要求を行わせる。
なお、PC102とMFP101との間でやり取りする認証処理の実行タイミングには2種類ある。1つは、MFP101がジョブ受信時に認証処理を行うものである。もうひとつは、ジョブ実行に先立ち、認証処理を行うものである。後者の場合には、ジョブ投入実行前に認証結果が得られるため、認証失敗するようなジョブ投入を避けることができる。しかしこの場合、MFP101から認証コマンドに対する認証結果が通知されることが前提となるため、MFP101からPC102への通信が困難な環境では使用することがでない。
然るに、送信するコマンドの構成は、ケースに応じて適宜変更しても構わない。また、コマンドの一部若しくは全部を符号化したり暗号化したりしてからMFP101に送信するようにしても構わない。
また、GUI800を用いたユーザ名及びパスワードの設定はこの時点で行うことに限るものではなく、ジョブの送信直前に行っても構わないし、図9のフローチャートに従った処理の開始前に予め行っておくようにしても構わない。なお、GUI800の領域801に入力したユーザ名に対しては、MFP101におけるジョブ処理によって、部門IDが対応づけられて部門カウンタにカウントアップされる。
一方、ステップS1104では、制御部302は、機器構成情報を参照し、第2の設定が有効(グループ認証を禁止する)であるか否かを判断する。この判断の結果、有効であれば、処理はステップS1103に進み、有効でなければ、処理はステップS1105に進む。
ステップS1105では、制御部302は、ユーザ認証、グループ認証の何れか一方を選択させるための不図示のGUIを表示部306に表示させ、ユーザからの選択指示を待機する。そしてユーザが操作部305を操作してユーザ認証を選択した場合には、処理はステップS1106を介してステップS1103に進み、グループ認証を選択した場合には、処理はステップS1106を介してステップS1107に進む。
ステップS1107では、制御部302は、MFP101側でジョブ実行前に行わせる認証方式としてグループ認証を選択し、グループ認証で用いる認証情報を設定するための不図示のGUI(認証情報入力用GUI)を表示部306に表示させる。そして、ユーザが操作部305を操作して、認証情報入力用GUI上で認証情報を入力してから「OK」ボタンを指示すると、制御部302はコマンド処理部303を制御し、コマンド{認証方式=グループ認証、認証情報=認証情報入力用GUIで入力した認証情報}を生成させる。そして制御部302は通信部301を制御して、このコマンドをMFP101に送信し、グループ認証を伴うジョブの実行要求を行わせる。
また、認証情報入力用GUIを用いた認証情報の設定はこの時点で行うことに限るものではなく、ジョブの送信直前に行っても構わないし、図9のフローチャートに従った処理の開始前に予め行っておくようにしても構わない。
なお、ステップS1105及びステップS1106は、図9のフローチャートから省略しても構わない。そのような場合、ステップS1104における判断の結果、第2の設定が有効でなければ、処理はステップS1107に進む。
次に、PC102が送信したコマンドを受信したMFP101が行う処理について、同処理のフローチャートを示す図4を用いて説明する。なお、MFP101が受信するコマンドは、PC102が図9のフローチャートに従って生成したコマンドとは限らないことに注意されたい。
ステップS1201では、制御部203は通信部201を制御して、PC102から送信されたコマンドを受信し、該受信したコマンド内の認証方式が「ユーザ認証」であるのか否かを判断する。この判断の結果、「ユーザ認証」であれば、処理はステップS1202に進み、「ユーザ認証」でなければ、処理はステップS1203に進む。
ステップS1201からステップS1202に処理が進んだ場合には、ステップS1202では、制御部203は認証部208を制御し、コマンド内のユーザ名及びパスワードが、予め制御部203に登録されているユーザ名及びパスワードのそれぞれと一致するか否かを判断する、いわゆるユーザ認証処理を実行させる。このユーザ認証処理の結果、一致した場合には、制御部203はユーザ認証は成功と判断し、コマンドに添付のジョブ若しくは該コマンドに引き続きPC102から送信されるジョブを実行する。ユーザ認証によってジョブ実行した場合は、認証したユーザに予め設定されている部門IDを用いて部門カウンタをカウントアップする。一方、一致しなかった場合には、制御部203はユーザ認証は失敗と判断し、通信部201を制御してユーザ認証は失敗した旨をPC102に通知する。
一方、ステップS1203では、制御部203は、ステップS1201で受信したコマンド内の認証方式が「グループ認証」であるのか否かを判断する。この判断の結果、「グループ認証」であれば、処理はステップS1204に進む。一方、「グループ認証」でなければ、このコマンドでは認証指定がないか、ユーザ認証およびグループ認証以外の認証方式が指定されているため、処理はステップS1202に進む。
ステップS1203からステップS1202に処理が進んだ場合、ステップS1202では、制御部203は、コマンドに添付のジョブ若しくは該コマンドに引き続きPC102から送信されるジョブを実行する。もちろん、この場合におけるステップS1202での処理内容についてはこれに限るものではなく、コマンド内で指定されている認証方式に従って認証を行って、認証が成功したらジョブを実行し、失敗したらその旨をPC102に通知するようにしても構わない。
ステップS1204では、制御部203は、図6のGUI600を用いて設定した第1の設定が有効(PC102から受信したジョブを実行するためにはユーザ認証が必須であると設定されている)であるか否かを判断する。この判断の結果、有効であれば、処理はステップS1206に進み、有効でなければ、処理はステップS1205に進む。
ステップS1206では、制御部203は、MFP101の設定として制限されている認証方式が指定されたジョブ実行が要求されたことになるため、ジョブを実行せず、エラーとしてキャンセルする。そして制御部203は、通信部201を制御してジョブは実行できない旨をPC102に通知する。
ステップS1205では、制御部203は、図5のGUI500を用いて設定した第2の設定が有効(グループ認証を禁止する)であるか否かを判断する。この判断の結果、有効であれば、処理はステップS1206に進み、有効でなければ、処理はステップS1202に進む。
ステップS1205からステップS1202に処理が進んだ場合、ステップS1202では、制御部203は認証部208を制御し、コマンド内のグループ認証用の認証情報が、予め制御部203に登録されているグループ認証用の認証情報と一致するか否かを判断する、いわゆるグループ認証処理を実行させる。このグループ認証処理の結果、一致した場合には、制御部203はグループ認証は成功と判断し、コマンドに添付のジョブ若しくは該コマンドに引き続きPC102から送信されるジョブを実行する。一方、一致しなかった場合には、制御部203はグループ認証は失敗と判断し、通信部201を制御してグループ認証は失敗した旨をPC102に通知する。
次に、MFP101側でGUI500,600を用いた設定と、PC102側で生成したコマンドが指定する認証方式と、の組み合わせに対応する、MFP101によるジョブの実行可否制御について、図7を用いて説明する。
GUI600を用いて設定した第1の設定が有効であれば、MFP101は、GUI500を用いて設定した第2の設定にかかわらず、PC102からのコマンドがユーザ認証を指定している場合はジョブの実行は許可(受付可)し、PC102からのコマンドがグループ認証を指定している場合には、ジョブの実行は禁止(受付不可)する。
GUI600を用いて設定した第1の設定が無効で且つGUI500を用いて設定した第2の設定も無効であれば、MFP101は、PC102からのコマンドがユーザ認証、グループ認証の何れを指定していても、ジョブの実行は許可(受付可)する。
GUI600を用いて設定した第1の設定が無効で且つGUI500を用いて設定した第2の設定が有効であれば、MFP101は、PC102からのコマンドがユーザ認証を指定している場合はジョブの実行は許可(受付可)し、PC102からのコマンドがグループ認証を指定している場合には、ジョブの実行は禁止(受付不可)する。
このように、本実施形態によれば、MFP101は、GUI500,600による設定に応じて、ユーザ認証されていないジョブの実行を抑制することができる。そのため、MFP101に設定されているユーザ認証方式と、PC102からのジョブ実行に適用する認証方式とを一致させることが可能となる。
また、PC102は、MFP101側でGUI500,600を用いて設定した内容に応じて適切な認証方式を選択し、該認証方式を示すコマンドを生成してMFP101に送信することができる。さらに、MFP101の設定変更によりグループ認証のみが利用可能な従来のドライバソフトウェアとの互換性を保つことも可能となる。
(その他の実施例)
また、本発明は、以下の処理を実行することによっても実現される。即ち、上述した実施形態の機能を実現するソフトウェア(プログラム)を、ネットワーク又は各種記憶媒体を介してシステム或いは装置に供給し、そのシステム或いは装置のコンピュータ(またはCPUやMPU等)がプログラムを読み出して実行する処理である。

Claims (6)

  1. ユーザに固有の情報を用いた認証であるユーザ認証が複合機によるジョブの実行に必須であるか否かの設定、ユーザが属するグループに固有の情報を用いた認証であるグループ認証が複合機によるジョブの実行に必須であるか否かの設定、を取得する取得手段と、
    前記取得手段が取得したそれぞれの設定に応じて前記ユーザ認証及び前記グループ認証のうち一方を選択し、前記複合機に該一方の認証をジョブの実行前に行わせるための情報を該複合機に対して送信する送信手段と
    を備えることを特徴とする情報処理装置。
  2. 前記送信手段は、
    前記ユーザ認証が必須であることが設定されている場合には、該ユーザ認証のために必要な認証情報を前記複合機に対して送信する
    ことを特徴とする請求項1に記載の情報処理装置。
  3. 前記送信手段は、
    前記ユーザ認証が必須であることは設定されておらず且つ前記グループ認証が必須であることが設定されている場合には、ユーザに前記ユーザ認証及び前記グループ認証のうち一方を選択させ、
    前記ユーザ認証が選択された場合には、該ユーザ認証のために必要な認証情報を前記複合機に対して送信し、
    前記グループ認証が選択された場合には、該グループ認証のために必要な認証情報を前記複合機に対して送信する
    ことを特徴とする請求項1又は2に記載の情報処理装置。
  4. 複合機と、情報処理装置と、を有する情報処理システムであって、
    前記複合機は、
    ユーザに固有の情報を用いた認証であるユーザ認証が、前記情報処理装置から送信されたジョブを実行するために必須であるか否かを設定する第1の設定手段と、
    ユーザが属するグループに固有の情報を用いた認証であるグループ認証が、前記情報処理装置から送信されたジョブを実行するために必須であるか否かを設定する第2の設定手段と
    を備え、
    前記情報処理装置は、
    前記第1の設定手段による設定の内容及び前記第2の設定手段による設定の内容を前記複合機から取得し、該取得したそれぞれの設定の内容に応じて前記ユーザ認証及び前記グループ認証のうち一方を選択し、前記複合機に該一方の認証をジョブの実行前に行わせるための情報を該複合機に対して送信する送信手段
    を備えることを特徴とする情報処理システム。
  5. 情報処理装置が行う情報処理方法であって、
    前記情報処理装置の取得手段が、ユーザに固有の情報を用いた認証であるユーザ認証が複合機によるジョブの実行に必須であるか否かの設定、ユーザが属するグループに固有の情報を用いた認証であるグループ認証が複合機によるジョブの実行に必須であるか否かの設定、を取得する取得工程と、
    前記情報処理装置の送信手段が、前記取得工程で取得したそれぞれの設定に応じて前記ユーザ認証及び前記グループ認証のうち一方を選択し、前記複合機に該一方の認証をジョブの実行前に行わせるための情報を該複合機に対して送信する送信工程と
    を備えることを特徴とする情報処理方法。
  6. コンピュータを、請求項1乃至3の何れか1項に記載の情報処理装置の各手段として機能させるためのコンピュータプログラム。
JP2014250318A 2014-01-22 2014-12-10 情報処理装置、情報処理方法、情報処理システム Active JP6425529B2 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2014250318A JP6425529B2 (ja) 2014-01-22 2014-12-10 情報処理装置、情報処理方法、情報処理システム
US14/591,570 US9148539B2 (en) 2014-01-22 2015-01-07 Information processing apparatus, information processing method, and information processing system
CN201810173972.9A CN108334759B (zh) 2014-01-22 2015-01-12 打印装置、打印方法及存储介质
CN201510017030.8A CN104794379B (zh) 2014-01-22 2015-01-12 信息处理装置、信息处理方法及信息处理系统
US14/831,995 US9467585B2 (en) 2014-01-22 2015-08-21 Print apparatus and method having control until that cancels print processing depending upon authentication mode

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2014009785 2014-01-22
JP2014009785 2014-01-22
JP2014250318A JP6425529B2 (ja) 2014-01-22 2014-12-10 情報処理装置、情報処理方法、情報処理システム

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2018200298A Division JP6703795B2 (ja) 2014-01-22 2018-10-24 印刷装置、印刷装置の制御方法

Publications (2)

Publication Number Publication Date
JP2015158901A true JP2015158901A (ja) 2015-09-03
JP6425529B2 JP6425529B2 (ja) 2018-11-21

Family

ID=53545882

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014250318A Active JP6425529B2 (ja) 2014-01-22 2014-12-10 情報処理装置、情報処理方法、情報処理システム

Country Status (3)

Country Link
US (2) US9148539B2 (ja)
JP (1) JP6425529B2 (ja)
CN (2) CN104794379B (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019176220A (ja) * 2018-03-27 2019-10-10 日本電気株式会社 画像入力装置及び画像入力方法

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6425529B2 (ja) * 2014-01-22 2018-11-21 キヤノン株式会社 情報処理装置、情報処理方法、情報処理システム
JP6844107B2 (ja) * 2015-12-22 2021-03-17 ブラザー工業株式会社 プログラム、fax装置、及び携帯端末
WO2018133190A1 (zh) * 2017-01-22 2018-07-26 华为技术有限公司 一种验证方法、移动终端、设备和系统
JP7124609B2 (ja) * 2018-09-28 2022-08-24 株式会社リコー 情報処理装置、認証方法及びプログラム
JP2021097258A (ja) 2019-12-13 2021-06-24 キヤノン株式会社 画像処理装置、画像処理装置の制御方法、及びプログラム

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006085630A (ja) * 2004-09-17 2006-03-30 Konica Minolta Business Technologies Inc ジョブ実行システム及びこのシステムに用いられるジョブ実行装置並びに画像形成装置
JP2007193695A (ja) * 2006-01-20 2007-08-02 Canon Inc ジョブ情報管理システム及びその制御方法、並びにプログラム
JP2009272770A (ja) * 2008-05-01 2009-11-19 Seiko Epson Corp 複合機、複合機の利用制限方法

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4189597B2 (ja) * 2004-09-30 2008-12-03 コニカミノルタビジネステクノロジーズ株式会社 データバックアップシステム、同バックアッププログラム、データ復元処理システム及び同復元処理プログラム
KR20060068063A (ko) * 2004-12-15 2006-06-21 삼성전자주식회사 복합기 및 그의 사용 제한 방법
JP2006180103A (ja) * 2004-12-21 2006-07-06 Ricoh Co Ltd 画像形成装置、画像形成プログラム及び記録媒体
JP4423275B2 (ja) * 2006-07-14 2010-03-03 キヤノン株式会社 情報処理装置及び情報処理方法及び周辺装置及び権限制御システム
JP4448156B2 (ja) * 2007-07-05 2010-04-07 キヤノン株式会社 装置、方法およびプログラム
US20090077656A1 (en) * 2007-09-14 2009-03-19 Kabushiki Kaisha Toshiba Image forming apparatus, image forming system, and control method of image forming apparatus
JP4640402B2 (ja) * 2007-11-07 2011-03-02 富士ゼロックス株式会社 情報処理装置及びユーザ認証プログラム
JP4544295B2 (ja) * 2007-12-06 2010-09-15 富士ゼロックス株式会社 印刷システム及び印刷制御プログラム
CN101453398A (zh) * 2007-12-06 2009-06-10 怀特威盛软件公司 一种新型分布式网格超级计算系统及方法
JP4609499B2 (ja) * 2008-02-19 2011-01-12 セイコーエプソン株式会社 認証印刷装置、認証印刷システム、認証サーバ、並びにそれらの方法およびプログラム
JP4650547B2 (ja) * 2008-09-30 2011-03-16 ソニー株式会社 情報処理装置、プログラム、および情報処理システム
JP4962532B2 (ja) 2009-06-17 2012-06-27 コニカミノルタビジネステクノロジーズ株式会社 画像形成装置およびコンピュータプログラム
JP5321293B2 (ja) * 2009-07-01 2013-10-23 コニカミノルタ株式会社 情報処理装置、認証処理を実行する方法、認証処理を設定する方法、および認証処理プログラム
JP2011048699A (ja) * 2009-08-27 2011-03-10 Fuji Xerox Co Ltd 情報処理装置及びプログラム
CN102104702A (zh) * 2009-12-21 2011-06-22 株式会社东芝 图像形成装置及图像形成方法
JP5926537B2 (ja) 2011-11-08 2016-05-25 キヤノン株式会社 画像形成装置、その制御方法、及びプログラム
JP5847546B2 (ja) * 2011-11-14 2016-01-27 キヤノン株式会社 情報処理装置、その制御方法、及びプログラム
JP5981733B2 (ja) * 2012-03-05 2016-08-31 キヤノン株式会社 システムおよび制御方法
CN102932575B (zh) * 2012-11-06 2016-03-09 佳能(苏州)系统软件有限公司 图像输出控制系统及其图像输出控制方法
JP6363325B2 (ja) * 2013-01-31 2018-07-25 ブラザー工業株式会社 画像処理装置および画像処理システム
JP6255778B2 (ja) * 2013-07-31 2018-01-10 ブラザー工業株式会社 端末装置とプリンタ
JP6425529B2 (ja) * 2014-01-22 2018-11-21 キヤノン株式会社 情報処理装置、情報処理方法、情報処理システム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006085630A (ja) * 2004-09-17 2006-03-30 Konica Minolta Business Technologies Inc ジョブ実行システム及びこのシステムに用いられるジョブ実行装置並びに画像形成装置
JP2007193695A (ja) * 2006-01-20 2007-08-02 Canon Inc ジョブ情報管理システム及びその制御方法、並びにプログラム
JP2009272770A (ja) * 2008-05-01 2009-11-19 Seiko Epson Corp 複合機、複合機の利用制限方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019176220A (ja) * 2018-03-27 2019-10-10 日本電気株式会社 画像入力装置及び画像入力方法

Also Published As

Publication number Publication date
JP6425529B2 (ja) 2018-11-21
CN108334759B (zh) 2021-04-20
US9148539B2 (en) 2015-09-29
CN104794379A (zh) 2015-07-22
CN108334759A (zh) 2018-07-27
US20150207949A1 (en) 2015-07-23
US20150358490A1 (en) 2015-12-10
US9467585B2 (en) 2016-10-11
CN104794379B (zh) 2018-04-06

Similar Documents

Publication Publication Date Title
JP6399730B2 (ja) 画像形成装置、画像形成方法
JP5902922B2 (ja) 画像形成装置、画像形成装置の制御方法およびプログラム
US10061931B2 (en) Image processing apparatus, control method therefor, and computer-readable storage medium storing program for implementing the method
JP6425529B2 (ja) 情報処理装置、情報処理方法、情報処理システム
JP5950543B2 (ja) データ送信装置、データ送信装置の制御方法およびプログラム
JP5458909B2 (ja) 情報処理装置、印刷制御プログラム、コンピュータ読み取り可能な記憶媒体、画像処理装置、及びプリントシステム
US9338326B2 (en) Image processing apparatus to which security policy is applicable, control method therefor, and storage medium storing control program therefor
JP6442174B2 (ja) 処理装置、処理装置の制御方法、プログラム
US9705876B2 (en) Image forming apparatus capable of reducing security risk, method of controlling image forming apparatus, system including image forming apparatus, and storage medium
US20180097971A1 (en) Information processing apparatus and non-transitory computer readable medium storing program
JP2014002618A (ja) 画像形成装置及びその制御方法
JP2007109211A (ja) 印刷システム
US9955035B2 (en) Pull print system that improves security performance
JP6993910B2 (ja) 情報処理装置及びその制御方法、並びにプログラム
JP6025797B2 (ja) 画像形成装置、該装置の制御方法、及びプログラム
JP2012190372A (ja) プリントシステム、プリントサーバ、プリント方法およびプログラム
JP5926537B2 (ja) 画像形成装置、その制御方法、及びプログラム
JP6703795B2 (ja) 印刷装置、印刷装置の制御方法
JP2018142928A (ja) 画像処理装置、その制御方法、及びプログラム
JP6488029B2 (ja) 情報処理装置、情報処理装置の制御方法およびプログラム
JP6958293B2 (ja) 印刷制御装置、印刷制御装置の制御方法およびプログラム
JP7216793B2 (ja) 情報処理装置及びその制御方法、並びにプログラム
JP6503018B2 (ja) 送信装置、送信装置の制御方法およびプログラム
JP6170583B2 (ja) 画像形成装置、画像形成装置の制御方法およびプログラム
JP6302508B2 (ja) 情報処理装置、情報処理装置の制御方法およびプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20171211

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180629

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180717

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180913

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180925

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20181023

R151 Written notification of patent or utility model registration

Ref document number: 6425529

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151