JP2017041828A - 画像処理装置、認証方法および認証プログラム - Google Patents

画像処理装置、認証方法および認証プログラム Download PDF

Info

Publication number
JP2017041828A
JP2017041828A JP2015163606A JP2015163606A JP2017041828A JP 2017041828 A JP2017041828 A JP 2017041828A JP 2015163606 A JP2015163606 A JP 2015163606A JP 2015163606 A JP2015163606 A JP 2015163606A JP 2017041828 A JP2017041828 A JP 2017041828A
Authority
JP
Japan
Prior art keywords
authentication
authentication information
terminal device
information
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2015163606A
Other languages
English (en)
Other versions
JP6319227B2 (ja
Inventor
倫子 丸山
Tomoko Maruyama
倫子 丸山
亮佑 西村
Ryosuke Nishimura
亮佑 西村
敏哉 正崎
Toshiya Masazaki
敏哉 正崎
笑子 羽場
Emiko Haba
笑子 羽場
潤 白石
Jun Shiraishi
潤 白石
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Konica Minolta Inc
Original Assignee
Konica Minolta Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Konica Minolta Inc filed Critical Konica Minolta Inc
Priority to JP2015163606A priority Critical patent/JP6319227B2/ja
Priority to CN201610681175.2A priority patent/CN106469033B/zh
Priority to US15/240,469 priority patent/US9900468B2/en
Publication of JP2017041828A publication Critical patent/JP2017041828A/ja
Application granted granted Critical
Publication of JP6319227B2 publication Critical patent/JP6319227B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1223Dedicated interfaces to print systems specifically adapted to use a particular technique
    • G06F3/1237Print job management
    • G06F3/1238Secure printing, e.g. user identification, user rights for device usage, unallowed content, blanking portions or fields of a page, releasing held jobs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/4413Restricting access, e.g. according to user identity involving the use of passwords, ID codes or the like, e.g. PIN
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/629Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/84Protecting input, output or interconnection devices output devices, e.g. displays or monitors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1202Dedicated interfaces to print systems specifically adapted to achieve a particular effect
    • G06F3/1203Improving or facilitating administration, e.g. print management
    • G06F3/1204Improving or facilitating administration, e.g. print management resulting in reduced user or operator actions, e.g. presetting, automatic actions, using hardware token storing data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1202Dedicated interfaces to print systems specifically adapted to achieve a particular effect
    • G06F3/1203Improving or facilitating administration, e.g. print management
    • G06F3/1205Improving or facilitating administration, e.g. print management resulting in increased flexibility in print job configuration, e.g. job settings, print requirements, job tickets
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1202Dedicated interfaces to print systems specifically adapted to achieve a particular effect
    • G06F3/1222Increasing security of the print job
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1223Dedicated interfaces to print systems specifically adapted to use a particular technique
    • G06F3/1237Print job management
    • G06F3/1239Restricting the usage of resources, e.g. usage or user levels, credit limit, consumables, special fonts
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1223Dedicated interfaces to print systems specifically adapted to use a particular technique
    • G06F3/1237Print job management
    • G06F3/1244Job translation or job parsing, e.g. page banding
    • G06F3/1247Job translation or job parsing, e.g. page banding by conversion to printer ready format
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1223Dedicated interfaces to print systems specifically adapted to use a particular technique
    • G06F3/1237Print job management
    • G06F3/1253Configuration of print job parameters, e.g. using UI at the client
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1278Dedicated interfaces to print systems specifically adapted to adopt a particular infrastructure
    • G06F3/1285Remote printer device, e.g. being remote from client or server
    • G06F3/1286Remote printer device, e.g. being remote from client or server via local network
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • G06Q30/0283Price estimation or determination
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00127Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture
    • H04N1/00204Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with a digital computer or a digital computer system, e.g. an internet server
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00127Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture
    • H04N1/00204Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with a digital computer or a digital computer system, e.g. an internet server
    • H04N1/00244Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with a digital computer or a digital computer system, e.g. an internet server with a server, e.g. an internet server
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00127Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture
    • H04N1/00278Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with a printing apparatus, e.g. a laser beam printer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/0035User-machine interface; Control console
    • H04N1/00405Output means
    • H04N1/00408Display of information to the user, e.g. menus
    • H04N1/00413Display of information to the user, e.g. menus using menus, i.e. presenting the user with a plurality of selectable options
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/327Initiating, continuing or ending a single-mode communication; Handshaking therefor
    • H04N1/32765Initiating a communication
    • H04N1/32771Initiating a communication in response to a request, e.g. for a particular document
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/4433Restricting access, e.g. according to user identity to an apparatus, part of an apparatus or an apparatus function
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2135Metering
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1223Dedicated interfaces to print systems specifically adapted to use a particular technique
    • G06F3/1237Print job management
    • G06F3/1259Print job monitoring, e.g. job status
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/0008Connection or combination of a still picture apparatus with another apparatus
    • H04N2201/0034Details of the connection, e.g. connector, interface
    • H04N2201/0048Type of connection
    • H04N2201/0055By radio
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/0077Types of the still picture apparatus
    • H04N2201/0094Multifunctional device, i.e. a device capable of all of reading, reproducing, copying, facsimile transception, file transception
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3204Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to a user, sender, addressee, machine or electronic recording medium
    • H04N2201/3205Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to a user, sender, addressee, machine or electronic recording medium of identification information, e.g. name or ID code
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3204Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to a user, sender, addressee, machine or electronic recording medium
    • H04N2201/3207Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to a user, sender, addressee, machine or electronic recording medium of an address
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3225Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document
    • H04N2201/3233Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document of authentication information, e.g. digital signature, watermark
    • H04N2201/3235Checking or certification of the authentication information, e.g. by comparison with data stored independently
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3274Storage or retrieval of prestored additional information
    • H04N2201/3276Storage or retrieval of prestored additional information of a customised additional information profile, e.g. a profile specific to a user ID
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3278Transmission

Abstract

【課題】携帯端末装置からユーザーの識別を要しない接続要求があった場合にも、ユーザーに対する利用可否を判断するための認証を可能としてユーザーの使用管理を行うことができる画像処理装置等を提供する。【解決手段】携帯端末装置2からのユーザーの識別を要しない接続要求を契機として、携帯端末装置に1回または複数回にわたって認証情報が要求される。この要求に応答して携帯端末装置から送信された1個または複数個の認証情報400の何れかを予め設定された条件に従って取り込み、ユーザー識別用の第2の照合用データ401と認証情報を比較照合することにより、ユーザーに対する自装置の利用可否を判断するための認証が行われる。【選択図】 図6

Description

この発明は、プリンタ機能、コピー機能、ファクシミリ機能、スキャン機能等の機能を備えた多機能デジタル画像処理装置であるMFP(Multi Function Peripherals)等の画像処理装置、携帯端末装置との接続時に画像処理装置で実行される認証方法、及び認証プログラムに関する。
一般に、上記のMFP等の画像処理装置用として提供されパーソナルコンピュータ等からなるユーザー端末にインストールされたプリンタドライバやプリント用アプリケーションは、画像処理装置の機能に合わせてユーザー識別情報や部門識別情報等の認証情報をPJL(Printer Job Language)で印刷データに付与して画像処理装置に送信できるように作成されている。そして、印刷データを受信した画像処理装置は、前記PJLで付与された認証情報に基づいてユーザー認証や部門認証を行い、認証が得られないユーザーに対しては使用を拒否することにより、画像処理装置で予め設定された使用権限のあるユーザーのみが使用できるようになっている。
ところで、スマートフォン等の携帯端末装置には、AirPrintあるいはMopria Plug-inと称されるようなOS(Operating System)標準の印刷機能がある。このような印刷機能では、画像処理装置の設定に対応するユーザー情報等を印刷データに付与することができないため、画像処理装置はユーザー認証情報を受信することができない。このため以下に述べるような問題があった。
特開2010−34822号公報
即ち、上述したようなOS標準の印刷機能が使用される場合、画像処理装置はユーザーを適切に識別することができず、ユーザーの使用管理ができないという問題があった。
具体的には、OS標準の印刷機能による印刷指示を受けた画像処理装置が、登録されたユーザーのみに印刷を許可するような設定の場合は、ユーザー情報が存在していないため認証エラーとなり、印刷データは破棄される。画像処理装置がユーザー認証を行うがパブリックユーザーの使用も許可する設定の場合は、全てがパブリックユーザーのジョブとして扱われる。従って、この場合は適切なユーザー権限(プリントカウンタの上限規制やカラー機能制限等)の管理を行うことができない。
もっとも、前述したOS標準の印刷機能では、携帯端末装置と画像処理装置の接続の可否を判定するためだけの認証情報を、画像処理装置に固定的に登録しておき、携帯端末装置から送信された認証情報を登録した認証情報と照合して、接続を許可するか否かを判定できる構成とすることも可能である。
しかし、携帯端末装置と画像処理装置の接続の可否を判定するためだけに使用される認証情報では、ユーザーを識別することができないため、やはりユーザーの使用管理を行うことができない。
なお、前記特許文献1には、ダイレクトプリントの実行の際に、ユーザー名やパスワード等の認証情報の入力を求め、入力された認証情報を画像形成装置に登録された権限情報と比較することにより、ダイレクトプリントの利点を享受しながら、課金処理や印刷制限を行うことができるようにする技術が提案されている。
しかしながら、特許文献1に記載の技術は、ダイレクトプリントに対してユーザー認証を求める技術であり、OS標準の印刷機能により印刷を行う技術ではなく、このような印刷機能により印刷指示を受けた画像処理装置は、ユーザー認証によるユーザー管理を行うことができないという問題点を解決するものではなかった。
この発明は、このような実情に鑑みてなされたものであり、携帯端末装置のOS標準印刷機能に基づく接続要求のように、携帯端末装置からユーザーの識別を要しない接続要求があった場合にも、ユーザーに対する利用可否を判断するための認証を可能としてユーザーの使用管理を行うことができる画像処理装置、及び携帯端末装置との接続時に画像処理装置で実行される認証方法を提供し、さらには前記認証方法を画像処理装置のコンピュータに実行させるための認証プログラムを提供することを課題とする。
上記課題は、以下の手段によって解決される。
(1)携帯端末装置からのユーザーの識別を要しない接続要求を契機として、前記携帯端末装置に1回または複数回にわたって認証情報を要求する認証情報要求手段と、前記認証情報要求手段による要求に応答して前記携帯端末装置から送信された認証情報を第1の照合用データと比較照合することにより、ユーザーの識別を行うことなく前記携帯端末装置との接続可否を判断するための第1の認証を行う第1の認証手段と、ユーザー識別用の第2の照合用データと認証情報を比較照合することにより、ユーザーに対する自装置の利用可否を判断するための第2の認証を行う第2の認証手段と、前記認証情報要求手段による1回または複数回にわたる要求に応答して前記携帯端末装置から送信された1個または複数個の認証情報の何れかを、予め設定された条件に従い取り込んで、前記第2の認証手段に前記第2の認証を実行させる制御手段と、を備えていることを特徴とする画像処理装置。
(2)前記携帯端末装置からの認証情報に対する前記第1の認証手段による第1の認証が失敗したときに、前記制御手段は、前記第2の認証手段に前記認証情報に対する第2の認証を実行させる前項1に記載の画像処理装置。
(3)前記第1の認証手段が無効状態であるときに、前記制御手段は、前記第2の認証手段に前記認証情報に対する第2の認証を実行させる前項1または2に記載の画像処理装置。
(4)前記認証情報に対する第1の認証手段による第1の認証の成功後に、前記認証情報要求手段は次の認証情報を前記携帯端末装置に要求し、前記制御手段は、前記携帯端末装置から送信された前記次の認証情報に対して前記第2の認証手段による第2の認証を実行させる前項1〜3の何れかに記載の画像処理装置。
(5)前記第2の認証手段による複数の種別の第2の認証が必要とされる場合、前記認証情報要求手段は第2の認証手段による1つの種別の認証の終了後に、次の種別の認証を行うための認証情報を前記携帯端末装置に要求する前項4に記載の画像処理装置。
(6)前記携帯端末装置からの接続要求は特定のプロトコルによって行われ、前記第1の認証手段による第1の認証は、前記特定のプロトコルによる認証情報に対して行われる前項1〜5の何れかに記載の画像処理装置。
(7)複数のプロトコルにより前記携帯端末装置との接続が可能であるとともに、前記複数のプロトコルのうちの特定のプロトコルによる接続時にのみ、前記制御手段は前記第2の認証手段に第2の認証を実行させる前項1〜6の何れかに記載の画像処理装置。
(8)前記第2の認証手段は、予め設定された規則に基づいて複数の単位認証情報が結合された1つの認証情報から前記各単位認証情報を抽出し、該抽出された各単位認証情報に基づいて異なる種別の認証を行う前項1〜7の何れかに記載の画像処理装置。
(9)前記第2の認証手段は、予め設定された規則に基づいて認証種別情報と単位認証情報が結合された1つの認証情報から、前記認証種別情報と単位認証情報を抽出し、該抽出された認証種別情報で示される種別の認証を、前記抽出された単位認証情報に基づいて行う前項1〜8の何れかに記載の画像処理装置。
(10)前記第2の認証手段による第2の認証が失敗した場合は、前記制御手段は前記携帯端末装置との接続を切断する前項1〜9の何れかに記載の画像処理装置。
(11)前記第2の認証手段による認証失敗の許容回数を設定する許容回数設定手段を備え、前記認証が失敗した場合、失敗回数が前記許容回数設定手段手段で設定された許容回数に達するまでは前記認証情報要求手段による認証情報の要求と、該要求に応答して前記携帯端末装置から送信された認証情報に基づく前記第2の認証手段による第2の認証を繰り返し、失敗回数が予め設定された回数に達すると、前記制御手段は、前記携帯端末装置との接続を切断する前項10に記載の画像処理装置。
(12)前記第2の認証手段は、前記携帯端末装置から指示される印刷ジョブがユーザーの権限範囲内かどうかを判断するとともに、前記第2の認証手段により権限範囲内であると判断された場合にのみ前記印刷ジョブを受け付ける受付手段を備えている前項1〜11の何れかに記載の画像処理装置。
(13)携帯端末装置からのユーザーの識別を要しない接続要求を契機として、前記携帯端末装置に1回または複数回にわたって認証情報を要求する認証情報要求ステップと、前記認証情報要求ステップによる要求に応答して前記携帯端末装置から送信された認証情報を第1の照合用データと比較照合することにより、ユーザーの識別を行うことなく前記携帯端末装置との接続可否を判断するための第1の認証を行う第1の認証ステップと、ユーザー識別用の第2の照合用データと認証情報を比較照合することにより、ユーザーに対する自装置の利用可否を判断するための第2の認証を行う第2の認証ステップと、前記認証情報要求ステップによる1回または複数回にわたる要求に応答して前記携帯端末装置から送信された1個または複数個の認証情報の何れかを、予め設定された条件に従い取り込んで、前記第2の認証ステップにおいて前記第2の認証を実行させる制御ステップと、を備えていることを特徴とする画像処理装置における認証方法。
(14)携帯端末装置からのユーザーの識別を要しない接続要求を契機として、前記携帯端末装置に1回または複数回にわたって認証情報を要求する認証情報要求ステップと、前記認証情報要求ステップによる要求に応答して前記携帯端末装置から送信された認証情報を第1の照合用データと比較照合することにより、ユーザーの識別を行うことなく前記携帯端末装置との接続可否を判断するための第1の認証を行う第1の認証ステップと、ユーザー識別用の第2の照合用データと認証情報を比較照合することにより、ユーザーに対する自装置の利用可否を判断するための第2の認証を行う第2の認証ステップと、前記認証情報要求ステップによる1回または複数回にわたる要求に応答して前記携帯端末装置から送信された1個または複数個の認証情報の何れかを、予め設定された条件に従い取り込んで、前記第2の認証ステップにおいて前記第2の認証を実行させる制御ステップと、を、画像処理装置のコンピュータに実行させるための認証プログラム。
前項(1)及び(13)に記載の発明によれば、携帯端末装置からのユーザーの識別を要しない接続要求を契機として、携帯端末装置に1回または複数回にわたって認証情報が要求される。この要求に応答して携帯端末装置から送信された1個または複数個の認証情報の何れかを、予め設定された条件に従い取り込んで、ユーザーに対する自装置の利用可否を判断するための第2の認証が行われる。
例えば、第1の認証が失敗した場合や第1の認証を実行できない場合に第2の認証を行うように設定しておくことで、携帯端末装置からのユーザー識別を伴わない接続要求に対する応答として、携帯端末装置のユーザーにユーザー情報を含む認証情報を送信させることにより、携帯端末装置からのユーザー識別を伴わない接続要求であるにも関わらず、この認証情報を取り込んでユーザーに対する利用可否を判断するための認証を行うことができ、ユーザーの使用管理を行うことが可能となる。
前項(2)に記載の発明によれば、携帯端末装置からの認証情報に対する第1の認証が失敗したときに、第2の認証手段による認証が行われるから、携帯端末装置のユーザーが接続要求時の認証情報として第1の認証には適合しないが第2の認証に適合する認証情報を送信した場合に、この認証情報に基づいて第2の認証つまりユーザーに対する利用可否を判断するための認証が行われる。
前項(3)に記載の発明によれば、第1の認証手段が設定等により無効状態になっている場合に第2の認証が実行されるから、携帯端末装置のユーザーが接続要求時の認証情報として、第1の認証には適合しないが第2の認証に適合する認証情報を送信すると、この認証情報に基づいて第2の認証が行われる。
前項(4)に記載の発明によれば、第1の認証手段による第1の認証の成功後に携帯端末装置に要求され該携帯端末装置から送信された次の認証情報に対して、第2の認証手段による第2の認証が実行される。
前項(5)に記載の発明によれば、複数の種別の第2の認証が必要とされる場合、第2の認証手段による1つの種別の認証の終了後に、次の種別の認証を行うための認証情報が要求されるから、複数の種別の認証を確実に行うことができる。
前項(6)に記載の発明によれば、携帯端末装置からのユーザー識別を伴わない接続要求は、例えばIPP(Internet Printing Protocol)等の特定のプロトコルによって行われ、この特定のプロトコルによる認証情報に基づいて、携帯端末装置との接続可否を判断するための第1の認証が行われる。
前項(7)に記載の発明によれば、複数のプロトコルのうちの特定のプロトコルによる接続時にのみ、前項(1)に記載の動作が実施される。
前項(8)に記載の発明によれば、予め設定された規則に基づいて複数の単位認証情報が結合された1つの認証情報から各単位認証情報が抽出され、該抽出された各単位認証情報に基づいて異なる種別の第2の認証が行われるから、認証情報の1回の送信により複数種別の認証を行うことができ、その分処理が簡素になる。
前項(9)に記載の発明によれば、予め設定された規則に基づいて認証種別情報と単位認証情報が結合された1つの認証情報から、認証種別情報と単位認証情報が抽出され、該抽出された単位認証情報に基づいて、抽出された認証種別情報で示される種別の第2の認証が行われるから、複数の認証種別の認証を行う場合に、その順番を予め設定しておく必要がなくなり、その分処理が簡素化される。
前項(10)に記載の発明によれば、第2の認証が失敗した場合は携帯端末装置との接続が切断される。
前項(11)に記載の発明によれば、第2の認証手段による認証失敗は許容回数に達するまでは許容され、許容回数に達すると携帯端末装置との接続が切断される。
前項(12)に記載の発明によれば、携帯端末装置から指示される印刷ジョブがユーザーの権限範囲内であると判断された場合にのみ、携帯端末装置からの印刷ジョブが受け付けられる。
前項(14)に記載の発明によれば、携帯端末装置からのユーザーの識別を要しない接続要求を契機として、携帯端末装置に1回または複数回にわたって認証情報を要求し、この要求に応答して携帯端末装置から送信された1個または複数個の認証情報の何れかを、予め設定された条件に従い取り込んで、ユーザーに対する自装置の利用可否を判断するための認証を行う処理を、画像処理装置のコンピュータに実行させることができる。
この発明の一実施形態に係る画像処理装置を備えた画像処理システムの構成図である。 画像処理装置の内部構成を示す図である。 携帯端末装置の構成を示すブロック図である。 携帯端末装置から接続要求があったときに、画像処理装置と携帯端末装置との間で行われる従来の動作の一例を示す図である。 携帯端末装置から接続要求があったときに、この実施形態に係る画像処理装置と携帯端末装置との間で行われる動作の一例を示す図である。 携帯端末装置から接続要求があったときに、この実施形態に係る画像処理装置と携帯端末装置との間で行われる動作の他の例を示す図である。 図5及び図6で説明した画像処理装置の動作を示すフローチャートである。 図7で説明した動作の変形例を示すフローチャートである。 この発明の他の実施形態を示すもので、画像処理装置の動作を示すフローチャートである。 携帯端末装置から接続要求があったときに、この実施形態に係る画像処理装置と携帯端末装置との間で複数の種別の認証を実施する場合の動作を説明するための図である。 携帯端末装置からの接続要求がIPPによって行われた場合にのみ、IPP認証情報を要求し、この認証情報に基づいて認証を行う場合の画像処理装置の動作を示すフローチャートである。 複数の単位認証情報が結合された1つの認証情報を示す図である。 図12に示したような複数の単位認証情報が含まれている認証情報から単位認証情報を分離抽出して、ユーザー認証及び部門認証を行う場合に、画像処理装置と携帯端末装置との間で行われる動作を説明するための図である。 認証種別情報と単位認証情報が結合された2つの認証情報を示す図である。 図14に示したような認証種別情報と単位認証情報が含まれている認証情報から認証種別情報及び単位認証情報を分離抽出して、ユーザー認証及びプロジェクト認証を行う場合に、画像処理装置と携帯端末装置との間で行われる動作を説明するための図である。 この発明のさらに他の実施形態を示すもので、画像処理装置の動作を示すフローチャートである。 携帯端末装置からのプリントデータの送信タイミングを説明するための図である。 携帯端末装置から送信されたプリントデータを認証情報と結合して保存する例を示す図である。
以下、この発明の実施形態を図面に基づいて説明する。
図1は、この発明の一実施形態に係る画像処理装置を備えた画像処理システムの構成図である。
本システムは、画像処理装置1と携帯端末装置2から構成される。画像処理装置1と携帯端末装置2は、いずれも無線LAN(Wireless Local Area Network)3等により接続可能となっている。
画像処理装置1は、走査した原稿画像や携帯端末装置2から送信されたプリントデータから生成した画像の複写画像等を用紙上に形成する装置であり、この実施形態では、プリンタ機能、コピー機能、ファクシミリ機能、スキャン機能等の機能を備えた多機能デジタル画像処理装置である前述したMFPが用いられている。以下、画像処理装置をMFPともいう。
携帯端末装置2は、CPU、RAM、固定記憶装置(ハードディスク装置など)、モニタ、タッチ操作可能な液晶パネル等を有する携帯型のコンピュータ装置であり、例えばタブレット端末やスマートフォンなどからなる。携帯端末装置2は、電子化された文書を蓄積して持ち運び、どこでも閲覧、編集を行うことができる。また、無線通信する手段を有し、MFP1等との間でデータの送受信を行うことができ、MFP1へプリントデータを送信して印刷させることもできる。以下の説明では携帯端末装置を単に携帯端末ともいう。
図2は、MFP1の内部構成を示す図である。MFP1のCPU101には、制御プログラムの格納されたROM102、作業用のS−RAM(Static Random Access Memory)103、画像形成に関わる各種の設定を記憶するバッテリバックアップされたNV−RAM(不揮発性メモリ)104がバスを介して接続され、MFP1の全体を統括的に制御する制御部100を構成している。
制御部100には、原稿画像を読み取る画像読取装置120、各種の入力を行うテンキー、プリントキー、ログアウトキーなどの各種キーや表示部131を備えた操作パネル130、ネットワークを介して接続されたパーソナルコンピュータ(PC)をはじめとする外部の装置との間で各種の情報を送受信する為のネットワークインターフェース(ネットワークI/F)160、該ネットワークインターフェース160により受信したプリントデータから複写画像を生成するプリンタコントローラ150、複写画像を用紙上に形成する画像出力装置140がそれぞれバスを介して接続されている。
また、制御部100には、固定記憶装置110がバスを介して接続されている。固定記憶装置110とは例えばハードディスク装置である。この固定記憶装置110には、各種のデータが記憶されている。
また、ワイヤレスインターフェース(WirelessI/F)170がバスを介して制御部100に接続されている。ワイヤレスインターフェース170は、ネットワークとの通信や携帯端末装置2との通信に利用される。
MFP1は、プリント機能により、PCアプリケーションで作成したファイルや電子化して保存された文書を印刷する。印刷方法としては、クライアントPCにインストールされたプリンタドライバやプリントアプリケーションから印刷モードを設定してMFP1に印刷を指示する方法、クライアントPCや携帯端末2のメーラーからe-mailに文書ファイルを添付し、e-mailに印刷モードを記載して印刷を指示する方法(e-mailプリント)、携帯端末2からOS標準アプリケーション(AirPrint:iOS、MacOS標準、Mopria Plug-in:Android)を利用して印刷を指示する方法、といった様々な方法がある。MFP1はさまざまなネットワークポート、プロトコルをプリント機能用に提供している。ここで、AirPrint、Mopria Plug-inによる印刷は前述したIPP(Internet Printing Protocol)を利用して行われる。
IPPはプロトコル上の認証機能があり、本プロトコルでの接続に対してMFP1は認証による可否を判断することができる。この認証は接続可否を判断するためのものであり、ユーザーを識別することはできない。
図3は携帯端末2の構成を示すブロック図である。携帯端末2は、CPU201、制御プログラムの格納されたROM202、作業用のRAM203を備え、ROM202及びRAM203はそれぞれバスを介してCPU201に接続されている。また、CPU201、ROM202及びRAM203により、携帯端末2の全体を統括的に制御する制御部200を形成している。
制御部200には、各種の情報を表示する液晶等からなる表示部205、表示部205の表面に設けられ、表示部の画面を直接タッチして操作入力を行うタッチパネル206、ワイヤレスランインターフェース207が、バスを介してそれぞれ接続されている。ワイヤレスランインターフェース207は、ネットワークとの通信やMFP1との通信に利用される。
さらに、制御部200には固定記憶装置204がバスを介して接続されている。固定記憶装置204とは例えばハードディスク装置である。この固定記憶装置204には、各種のデータが記憶されている。
次に、前述したAirPrint、Mopria Plug-inのようにIPPによる接続要求(以下、IPP接続要求ともいう)が携帯端末2からあった場合のMFP1の動作を説明する。このIPP接続要求は、携帯端末2のOS標準機能に基づく接続要求でありユーザー識別を必要としない接続要求である。
図4は、携帯端末2からIPP接続要求があったときに、MFP1と携帯端末2との間で行われる従来の動作の一例を示す図である。
MFP1の制御部100は、携帯端末2からIPP接続要求を受けると(ステップS01)、IPPによる認証情報(以下、IPP認証情報という)を携帯端末2に要求する(ステップS02)。
携帯端末2のユーザーが、所定のユーザー名とパスワードからなる固定されたIPP認証情報300をMFP1に送信すると(ステップS03)、制御部100は受信したIPP認証情報300を、例えばNVRAM104に保存されているIPP認証のための照合用データ301と照合することにより、IPP認証を行う(ステップS04)。照合の結果、両データが一致するとIPP認証成功となり、携帯端末2との接続を許可する(ステップS05)。ただし、IPP認証情報にはユーザーに対する利用可否を判断するためのユーザー識別情報等は含まれていないため、MFP1はユーザーに対する自装置の使用管理はできない。
また、携帯端末2のユーザーが、例えば誤ってIPP認証情報300ではなくユーザー識別情報を含むユーザー認証情報を送信した場合は、IPP認証照合用データ301との照合が不一致となり、接続は拒否される。
図5は、携帯端末2からIPP接続要求があったときに、この実施形態に係るMFP1と携帯端末2との間で行われる動作の一例を示す図である。この例では、携帯端末2からの認証情報とIPP認証照合用データ301との照合、つまりIPP認証は行わないこと(IPP認証は無効状態であること)がMFP1の管理者等により予め設定されており、この設定がなされているときは、認証情報を取り込んでユーザー識別のためのユーザー認証照合用データ401と照合してユーザー認証を行う設定となっている。
図5において、MFP1の制御部100は携帯端末2からIPP接続要求を受けると(ステップS01)、IPP認証情報を携帯端末2に要求する(ステップS02)。
携帯端末2のユーザーが、固定されたIPP認証情報300ではなく、ユーザー識別情報とパスワードを含むユーザー認証情報400をMFP1に送信すると(ステップS03)、制御部100は受信したユーザー認証情報400を、例えば固定記憶装置110に保存されているユーザー認証のための照合用データ401と照合する(ステップS06)。つまりユーザー認証が行われる。照合の結果、両データが一致すると認証成功となり、携帯端末2との接続を許可する(ステップS05)。この場合は、ユーザーの識別によりユーザーに対する自装置の利用可否が判断され、ユーザーの使用管理が可能となる。
このように、この実施形態では、IPP接続要求に対してMFP1からのIPP認証情報の要求に応答して携帯端末2から送信されてきた認証情報であっても、該認証情報を利用してユーザー認証を行うことができ、ユーザーの使用管理を行うことができる。
なお、図5の例において、携帯端末2から送信された認証情報がIPP認証情報300であった場合、該IPP認証情報300とユーザー認証照合用データ401とが照合される結果、両者は不一致となり、MFP1は携帯端末2との接続を切断する。
図6は、携帯端末2から接続要求があったときに、この実施形態に係るMFP1と携帯端末2との間で行われる動作の他の例を示す図である。この例では、MFP1にIPP認証照合用データ301が存在せず、MFP1はIPP認証が実質的に不可能となっている。つまり、IPP認証は無効状態となっている。この場合も、MFP1は携帯端末2からの認証情報を取り込んで、ユーザー認証照合用データ401と照合してユーザー認証を行うように設定されている。
図6において、MFP1の制御部100は、携帯端末2からIPP接続要求を受けると(ステップS01)、IPPによる認証情報を携帯端末2に要求する(ステップS02)。
携帯端末2のユーザーが、固定されたIPP認証情報300ではなく、ユーザー識別情報とパスワードを含むユーザー認証情報400をMFP1に送信すると(ステップS03)、制御部100は受信したユーザー認証情報400を、IPP認証照合用データと照合するが(ステップS04)、IPP認証照合用データは存在しないため、ユーザー認証照合用データ401と照合する(ステップS06)。照合の結果、両データが一致すると認証成功となり、携帯端末2との接続を許可する(ステップS05)。この例においても、ユーザーに対する自装置の利用可否が判断され、ユーザーの使用管理が行われる。
このように、図6に示した実施形態においても、IPP接続要求に対するMFP1からのIPP認証情報の要求に応答して携帯端末2から送信されてきた認証情報を利用して、ユーザー認証を行うことができ、ユーザーの使用管理を行うことができる。
図7は、図5及び図6で説明したMFP1の動作を示すフローチャートである。この動作及び図8以後のフローチャートに示す動作は、MFP1の制御部100のCPU101がROM102等の記録媒体に格納された動作プログラムに従って動作することにより実行される。
ステップS101で、MFP1は携帯端末2にIPP認証情報を要求したのち、ステップS102で、認証情報を受信したかどうかを判断する。認証情報を受信しなければ(ステップS102でNO)、携帯端末2との接続を切断する。
認証情報を受信した場合(ステップS102でYES)、ステップS103で、IPP認証(以下、第1認証ともいう)が有効か否か、換言すれば第1認証を行うことができるか否かを判定する。有効であれば(ステップS103でYES)、ステップS104で、IPP認証照合用データ(以下、第1認証照合用データともいう)301を参照して携帯端末2から送信された認証情報と照合し、ステップS105で認証成功か否かを判定する。
認証成功の場合(ステップS105でYES)、ステップS106で携帯端末2との接続を許可する。認証失敗の場合(ステップS105でNO)、携帯端末2との接続を切断する。
ステップS103で、第1認証が有効でない場合(ステップS103でNO)、換言すれば第1認証を行わない設定となっていたり第1認証照合用データ301が存在しないために第1認証を行えない場合は、ステップS107に進み、ユーザーに対する自装置の利用可否を判断するためのユーザー認証(以下、第2認証ともいう)が有効か否かを判断する。
第2認証が有効な場合(ステップS107でYES)、ステップS108で、ユーザー認証照合用データ401を参照して携帯端末2からの認証情報と照合し、ステップS109で認証成功か否かを判定する。
認証成功の場合(ステップS109でYES)、ステップS106で携帯端末2との接続を許可する。認証失敗の場合(ステップS109でNO)、携帯端末2との接続を切断する。
ステップS107で、ユーザー認証が有効でない場合(ステップS107でNO)、MFP1は認証を行っていないため、ステップS106で携帯端末2との接続を許可する。
なお、図7のステップS105において、IPP認証を行った結果、認証失敗の場合(ステップS105でNO)、ステップS107に進んでユーザー認証を行う構成としても良い。このような構成とすることで、IPP認証が有効でない場合と同様に、MFP1からのIPP認証情報の要求に対して、携帯端末2のユーザーがユーザー情報を含む認証情報400をMFP1に送信した場合に、この認証情報に対してユーザー認証を実行することができ、IPP認証情報の要求に応答して携帯端末2から送信されてきた認証情報を利用して、ユーザーの使用管理を行うことができる。
図8は、図7で説明した動作の変形例を示すフローチャートである。図7の例では、携帯端末2に対してIPP認証情報の要求後に、IPP認証またはユーザー認証が有効かどうかを判断したが、図8の例ではIPP認証またはユーザー認証が有効かどうかを判断した後で、携帯端末2に対してIPP認証情報を要求する構成となっている。
ステップS110で、第1認証(IPP認証)が有効か否かを判定する。有効であれば(ステップS110でYES)、ステップS111でIPP認証情報を要求した後、ステップS112で認証情報を受信したかどうかを判断する。認証情報を受信しなければ(ステップS112でNO)、受信するまで待つ。受信すると(ステップS112でYES)、ステップS113で、第1認証照合用データ301を参照して携帯端末2からの認証情報と照合し、ステップS114で認証成功か否かを判定する。
認証成功の場合(ステップS114でYES)、ステップS115で携帯端末2との接続を許可する。認証失敗の場合(ステップS114でNO)、携帯端末2との接続を切断する。
ステップS110で、第1認証が有効でない場合(ステップS110でNO)、ステップS116で第2認証(ユーザー認証)が有効か否かを判断する。
第2認証が有効な場合(ステップS116でYES)、ステップS117でIPP認証情報を要求した後、ステップS118で認証情報を受信したかどうかを判断する。認証情報を受信しなければ(ステップS118でNO)、受信するまで待つ。受信すると(ステップS118でYES)、ステップS119で、第2認証照合用データ401を参照して携帯端末2からの認証情報と照合し、ステップS120で認証成功か否かを判定する。
認証成功の場合(ステップS120でYES)、ステップS115で携帯端末2との接続を許可する。認証失敗の場合(ステップS120でNO)、携帯端末2との接続を切断する。
ステップS116で、第2認証が有効でない場合(ステップS116でNO)、MFP1は認証を行っていないため、ステップS115で携帯端末2との接続を許可する。
なお、図7の場合と同様に、図8のステップS114において、第1認証を行った結果、認証失敗の場合(ステップS114でNO)、ステップS116に進んで第2認証を行う構成としても良い。
図9はこの発明の他の実施形態を示すもので、MFP1の動作を示すフローチャートである。この実施形態では、MFP1は複数の異なる種別の認証を行う構成となっている。例えば、まずIPP認証による認証が成功したときにユーザー認証を行う設定がなされている場合や、ユーザー認証後にさらに部門認証を行う設定がなされているような場合である。この場合、最初の種別の認証が成功すると、MFP1は次の種別の認証情報を携帯端末2に要求し、全ての種別の認証が終了するまで認証情報の要求を繰り返す。
ステップS121で、認証情報を要求した後、ステップS122で認証情報を受信したかどうかを判断する。受信しなければ(ステップS122でNO)、受信するまで待つ。受信すると(ステップS122でYES)、ステップS123で最初の種別の認証を行い、要求した情報項目を満たしているかどうかを判断する。例えば要求されるパスワードが存在しない場合等のように、要求した情報項目を満たしていない場合は(ステップS123でNO)、携帯端末2との接続を切断する。
要求した情報項目を満たしている場合は(ステップS123でYES)、認証成功となり、ステップS124で未受信の認証種別の有無を調べ、未受信の認証種別が存在する場合(ステップS124でYES)、ステップS121に戻り、次の種別の認証情報を要求する。未受信の認証種別が存在しなければ(ステップS124でNO)、つまり全ての種別の認証情報を受信している場合は、認証処理を終了する。
図10は、携帯端末2から接続要求があったときに、この実施形態に係るMFP1と携帯端末2との間で複数の種別の認証を実施する場合の動作を説明するための図である。
この実施形態では、まずIPP認証が成功したことを条件として、ユーザー認証と部門認証を行う設定となされている。
MFP1の制御部100は、携帯端末2からIPP接続要求を受けると(ステップS01)、IPP認証情報を携帯端末2に要求する(ステップS02)。
携帯端末2のユーザーが、固定されたIPP認証情報300をMFP1に送信すると(ステップS03)、制御部100は受信したIPP認証情報300を、第1認証照合用データ301と照合することにより、第1認証(IPP認証)を行う(ステップS04)。照合の結果、両データが一致すると第1認証成功となるが、MFP1は次のユーザー認証のために携帯端末2に対して次のIPP認証情報を要求する(ステップS07)。
この要求に対して、携帯端末2のユーザーが、ユーザー識別情報とパスワードを含むユーザー認証情報400をMFP1に送信すると(ステップS08)、制御部100は受信したユーザー認証情報400を第2認証照合用データ401と照合する(ステップS09)。つまり第2認証(ユーザー認証)が行われる。照合の結果、両データが一致すると認証成功となるが、MFP1は次の部門認証のために携帯端末2に対して次のIPP認証情報を要求する(ステップS10)。
この要求に対して、携帯端末2のユーザーが、部門識別情報とパスワードを含む部門認証情報410をMFP1に送信すると(ステップS11)、制御部100は受信した部門認証情報410を部門認証照合用データ411と照合する(ステップS12)。つまり部門認証が行われる。照合の結果、両データが一致すると認証成功となり、携帯端末2に接続を許可する(ステップS13)。
このように、複数の種別の認証が行われる場合には、MFP1は1つの種別の認証が成功するたびに次のIPP認証情報を携帯端末2に要求し、この要求に応答して携帯端末2から送信された認証情報を用いてユーザー認証を含む複数の種別の認証を行うことができる。
なお、図10において、IPP認証を実行することなく、ユーザー認証と部門認証のみを順番に実行する設定であっても良い。
ところで、MFP1に合わせたプリンタドライバやプリントアプリケーションを介して提供される印刷データには、PJLにてユーザー識別情報が付与されている。しかし、前述したように、AirPrintあるいはMopria Plug-inといった携帯端末2のOS標準の印刷機能を利用する場合は、IPPによってMFP1への接続要求を行うため、ユーザー識別情報や部門情報を付与することができない。このため、携帯端末2からの接続要求が、MFP1と接続可能な複数のプロトコルのうち特定のプロトコル例えばIPPによって行われた場合にのみ、MFP1はIPP認証情報を携帯端末2に要求し、この認証情報に基づいてユーザー認証情報や部門認証情報を行う構成としても良い。
図11は、携帯端末2からの接続要求がIPPによって行われた場合にのみ、IPP認証情報を要求し、この認証情報に基づいてユーザー認証や部門認証を行う場合のMFP1の動作を示すフローチャートである。
ステップS131では、IPP接続要求かどうかを判断し、IPP接続要求であれば(ステップS131でYES)、ステップS132でIPP認証情報を要求する。ステップS133では、認証情報を受信したかどうかを調べ、受信していなければ(ステップS133でNO)、受信するまで待つ。受信すると(ステップS133でYES)、ステップS134でユーザー認証照合用データ401を参照した後、ステップS135で認証成功か否かを判定する。
認証成功であれば(ステップS135でYES)、ステップS136で携帯端末2との接続を許可する。認証失敗であれば(ステップS135でYES)、ステップS137で携帯端末2との接続を切断する。
ステップS131でIPP接続でなければ(ステップS131でNO)、ステップS138でIPP接続以外の接続に対して従来行われている接続処理を実施する。
次に、この発明のさらに他の実施形態を説明する。この実施形態では、予め設定された規則に基づいて複数の単位認証情報が結合された1つの認証情報から、各単位認証情報を抽出し、該抽出された各単位認証情報に基づいて異なる種別の認証を行うものである。
図12に、複数の単位認証情報が結合された1つの認証情報420を示す。この認証情報420はユーザー名(Name)とパスワード(Password)から構成されるが、ユーザー名及びパスワードのそれぞれに、複数の単位認証情報が含まれている。
具体的には、ユーザー名の欄には単位認証情報である「Suzuki」と「GroupA」が、予め設定された結合子としての区切り文字である「:」を介して結合されている。また、パスワードの欄には単位認証情報である「00001111」と「00002222」が、予め設定された結合子である「:」を介して結合されている。MFP1はこの認証情報のユーザー名及びパスワードから各単位認証情報を分離抽出し、ユーザー識別情報が「Suzuki」、そのパスワードが「00001111」であり、部門情報が「GroupA」、そのパスワードが「00001111」であると認識する。そして、抽出された単位認証情報を用いてユーザー認証及び部門認証を行う。
図13は、図12に示したような複数の単位認証情報が含まれている認証情報から単位認証情報を分離抽出して、ユーザー認証及び部門認証を行う場合に、MFP1と携帯端末2との間で行われる動作を説明するための図である。
MFP1の制御部100は、携帯端末2からIPP接続要求を受けると(ステップS01)、IPP認証情報を携帯端末2に要求する(ステップS02)。
携帯端末2のユーザーが、固定されたIPP認証情報300をMFP1に送信すると(ステップS03)、制御部100は受信したIPP認証情報300を、IPP認証照合用データ301と照合することにより、IPP認証を行う(ステップS04)。照合の結果、両データが一致するとIPP認証成功となるが、MFP1は次のユーザー認証のために携帯端末2に対して次のIPP認証情報を要求する(ステップS07)。
この要求に対して、携帯端末2のユーザーが、複数の単位認証情報が結合された図12に示した認証情報420をMFP1に送信すると(ステップS08)、制御部100は受信した認証情報420から単位認証情報を分離し、ユーザー識別情報「Suzuki」、そのパスワード「00001111」というユーザー認証情報420aと、部門識別情報「GroupA」、そのパスワード「00001111」という部門認証情報420bを抽出する(ステップS14)。
そして、ユーザー認証情報420aを、ユーザー認証照合用データ401と照合してユーザー認証を行い(ステップS15)、部門認証情報420bを部門認証照合用データ411と照合して部門認証を行う(ステップS16)。照合の結果、ユーザー認証、部門認証共に認証成功となると、携帯端末2に接続を許可する(ステップS17)。
このように、この実施形態では、複数の単位認証情報が結合された1つの認証情報から、複数の認証情報を分離抽出して複数の種別の認証を行うことができるから、その分携帯端末2への認証情報の要求回数を減らすことができ、処理が簡素になる。
次に、この発明のさらに他の実施形態を説明する。この実施形態では、予め設定された規則に基づいて認証種別情報と単位認証情報が結合された1つの認証情報から、認証種別情報と単位認証情報を抽出し、該抽出された単位認証情報に基づいて、前記抽出された認証種別情報で示される種別の認証を行うものである。
図14に、認証種別情報と単位認証情報が結合された2つの認証情報430、440を示す。各認証情報430、440はそれぞれユーザー名(Name)とパスワード(Password)から構成されるが、ユーザー名及びパスワードのそれぞれに、認証種別情報と単位認証情報が含まれている。
具体的には、認証情報430では、ユーザー名の欄には認証種別情報である「User」と単位認証情報である「Suzuki」が、予め設定された結合子としての区切り文字である「:」を介して結合されている。また、パスワードの欄には認証種別情報である「User」と単位認証情報である「00001111」が、予め設定された結合子である「:」を介して結合されている。
MFP1は認証情報430から認証種別情報及び単位認証情報を分離抽出し、認証種別がユーザー認証(User)、ユーザー識別情報が「Suzuki」、そのパスワードが「00001111」であることを認識する。
一方、認証情報440では、ユーザー名の欄には認証種別情報である「Project」と単位認証情報である「ProjectB」が、予め設定された結合子としての区切り文字である「:」を介して結合されている。また、パスワードの欄には認証種別情報である「Project」と単位認証情報である「00003333」が、予め設定された結合子である「:」を介して結合されている。
MFP1は認証情報440から認証種別情報及び単位認証情報を分離抽出し、認証種別がプロジェクト認証(Project)、プロジェクト名が「ProjectB」、そのパスワードが「00003333」であることを認識する。
そして、抽出された認証種別情報と単位認証情報を用いてユーザー認証及びプロジェクト認証を行う。
図15は、図14に示したような認証種別情報と単位認証情報が含まれている認証情報から認証種別情報及び単位認証情報を分離抽出して、ユーザー認証及びプロジェクト認証を行う場合に、MFP1と携帯端末2との間で行われる動作を説明するための図である。
MFP1の制御部100は、携帯端末2からIPP接続要求を受けると(ステップS01)、IPP認証情報を携帯端末2に要求する(ステップS02)。
携帯端末2のユーザーが、固定されたIPP認証情報300をMFP1に送信すると(ステップS03)、制御部100は受信したIPP認証情報300を、IPP認証照合用データ301と照合することにより、IPP認証を行う(ステップS04)。照合の結果、両データが一致するとIPP認証成功となるが、MFP1は次のユーザー認証のために携帯端末2に対してIPP認証情報を要求する(ステップS07)。
この要求に対して、携帯端末2のユーザーが、認証種別情報と単位認証情報であるユーザー名及びパスワードを含む図14に示した認証情報430をMFP1に送信すると(ステップS08)、制御部100は受信した認証情報430から認証種別情報と単位認証情報を分離する(ステップS18)。そして分離した認証種別情報である「User」から、認証情報430がユーザー認証のための認証情報であることを認識し(ステップS19)、またこの認証情報430からユーザー識別情報「Suzuki」、パスワード「00001111」の認証情報430aを抽出する。
そして、認証情報430aを、ユーザー認証照合用データ401と照合してユーザー認証を行う(ステップS20)。認証成功の場合は、次のIPP認証情報を要求する(ステップS21)。
この要求に対して、携帯端末2のユーザーが、認証種別情報と単位認証情報が結合された図14に示した認証情報440をMFP1に送信すると(ステップS22)、制御部100は受信した認証情報440から認証種別情報と単位認証情報を分離する(ステップS23)。そして分離した認証種別情報である「Project」から、認証情報440がプロジェクト認証のための情報であることを認識し(ステップS24)、またこの認証情報440からプロジェクト名「ProjectB」、パスワード「00003333」の認証情報440aを抽出する。
そして、この認証情報440aを、プロジェクト認証照合用データ441と照合してプロジェクト認証を行う(ステップS25)。認証成功の場合は、携帯端末2に接続を許可する(ステップS26)。
このように、この実施形態では、認証種別情報と単位認証情報が結合された認証情報から、認証種別情報と単位認証情報を分離抽出して認証を行うから、複数の認証種別の認証を行う場合に、その順番を予め設定しておく必要がなくなり、その分処理が簡素化される。
図16は、この発明のさらに他の実施形態を示すもので、MFP1の動作を示すフローチャートである。この例では、ユーザーを識別するための認証の失敗許容回数を予め設定しておき、失敗許容回数に達するまでは携帯端末装置にIPP認証情報を繰り返して要求するようになっている。
ステップS141で、MFP1は携帯端末2に対してIPP認証情報の送信を要求する。ステップS142では、認証情報を受信したかどうかを判断し、受信しなければ(ステップS142でNO)、受信するまで待つ。受信すると(ステップS142でYES)、ステップS143で、認証成功かどうかを判断する。認証成功の場合は(ステップS143でYES)、ステップS144で携帯端末2との接続を許可する。
ステップS144で認証失敗の場合(ステップS143でNO)、ステップS145で失敗許容回数に達したかどうかを判定する。達していなければ(ステップS145でNO)、ステップS141に戻り、IPP認証情報の要求を繰り返す。失敗許容回数に達すると(ステップS145でYES)、携帯端末2との接続を切断する。
以上説明した実施形態では、IPP認証情報の送信要求に応答して携帯端末2から送信されてきた認証情報を利用して、ユーザーを識別するためのユーザー認証、部門認証、プロジェクト認証などが行われるが、予定された認証が全て成功した後に、図17に示すように携帯端末2からプリントデータが送信される(ステップS31)。MFP1の制御部100はこのプリントデータを受信して、画像出力装置140に印刷を実行させる(ステップS32)。
また、図18に示すように、プリントデータが送信された(ステップS33)後に、MFP1の制御部100はプリントデータを該当するユーザーの認証情報と結合(マージ)して結合データ500とし、この結合データ500を固定記憶装置110等に保存しても良い。
なお、図17及び図18に示したステップ01〜ステップ05は、図6に示したステップ01〜ステップ05と同じであるので詳細な説明は省略する。
また、図17及び図18において、MFP1の制御部100は、携帯端末2のユーザーによって指示される印刷ジョブがユーザー権限内の印刷ジョブかどうかを判定し、ユーザー権限内の印刷ジョブである場合に、プリントジョブを受信する構成としても良い。
1 画像処理装置
100 制御部
101 CPU
102 ROM
103 RAM
160 ネットワークインターフェース
170 ワイヤレスインターフェース
2 携帯端末装置

Claims (14)

  1. 携帯端末装置からのユーザーの識別を要しない接続要求を契機として、前記携帯端末装置に1回または複数回にわたって認証情報を要求する認証情報要求手段と、
    前記認証情報要求手段による要求に応答して前記携帯端末装置から送信された認証情報を第1の照合用データと比較照合することにより、ユーザーの識別を行うことなく前記携帯端末装置との接続可否を判断するための第1の認証を行う第1の認証手段と、
    ユーザー識別用の第2の照合用データと認証情報を比較照合することにより、ユーザーに対する自装置の利用可否を判断するための第2の認証を行う第2の認証手段と、
    前記認証情報要求手段による1回または複数回にわたる要求に応答して前記携帯端末装置から送信された1個または複数個の認証情報の何れかを、予め設定された条件に従い取り込んで、前記第2の認証手段に前記第2の認証を実行させる制御手段と、
    を備えていることを特徴とする画像処理装置。
  2. 前記携帯端末装置からの認証情報に対する前記第1の認証手段による第1の認証が失敗したときに、前記制御手段は、前記第2の認証手段に前記認証情報に対する第2の認証を実行させる請求項1に記載の画像処理装置。
  3. 前記第1の認証手段が無効状態であるときに、前記制御手段は、前記第2の認証手段に前記認証情報に対する第2の認証を実行させる請求項1または2に記載の画像処理装置。
  4. 前記認証情報に対する第1の認証手段による第1の認証の成功後に、前記認証情報要求手段は次の認証情報を前記携帯端末装置に要求し、
    前記制御手段は、前記携帯端末装置から送信された前記次の認証情報に対して前記第2の認証手段による第2の認証を実行させる請求項1〜3の何れかに記載の画像処理装置。
  5. 前記第2の認証手段による複数の種別の第2の認証が必要とされる場合、前記認証情報要求手段は第2の認証手段による1つの種別の認証の終了後に、次の種別の認証を行うための認証情報を前記携帯端末装置に要求する請求項4に記載の画像処理装置。
  6. 前記携帯端末装置からの接続要求は特定のプロトコルによって行われ、前記第1の認証手段による第1の認証は、前記特定のプロトコルによる認証情報に対して行われる請求項1〜5の何れかに記載の画像処理装置。
  7. 複数のプロトコルにより前記携帯端末装置との接続が可能であるとともに、前記複数のプロトコルのうちの特定のプロトコルによる接続時にのみ、前記制御手段は前記第2の認証手段に第2の認証を実行させる請求項1〜6の何れかに記載の画像処理装置。
  8. 前記第2の認証手段は、予め設定された規則に基づいて複数の単位認証情報が結合された1つの認証情報から前記各単位認証情報を抽出し、該抽出された各単位認証情報に基づいて異なる種別の認証を行う請求項1〜7の何れかに記載の画像処理装置。
  9. 前記第2の認証手段は、予め設定された規則に基づいて認証種別情報と単位認証情報が結合された1つの認証情報から、前記認証種別情報と単位認証情報を抽出し、該抽出された認証種別情報で示される種別の認証を、前記抽出された単位認証情報に基づいて行う請求項1〜8の何れかに記載の画像処理装置。
  10. 前記第2の認証手段による第2の認証が失敗した場合は、前記制御手段は前記携帯端末装置との接続を切断する請求項1〜9の何れかに記載の画像処理装置。
  11. 前記第2の認証手段による認証失敗の許容回数を設定する許容回数設定手段を備え、
    前記認証が失敗した場合、失敗回数が前記許容回数設定手段手段で設定された許容回数に達するまでは前記認証情報要求手段による認証情報の要求と、該要求に応答して前記携帯端末装置から送信された認証情報に基づく前記第2の認証手段による第2の認証を繰り返し、失敗回数が予め設定された回数に達すると、前記制御手段は、前記携帯端末装置との接続を切断する請求項10に記載の画像処理装置。
  12. 前記第2の認証手段は、前記携帯端末装置から指示される印刷ジョブがユーザーの権限範囲内かどうかを判断するとともに、前記第2の認証手段により権限範囲内であると判断された場合にのみ前記印刷ジョブを受け付ける受付手段を備えている請求項1〜11の何れかに記載の画像処理装置。
  13. 携帯端末装置からのユーザーの識別を要しない接続要求を契機として、前記携帯端末装置に1回または複数回にわたって認証情報を要求する認証情報要求ステップと、
    前記認証情報要求ステップによる要求に応答して前記携帯端末装置から送信された認証情報を第1の照合用データと比較照合することにより、ユーザーの識別を行うことなく前記携帯端末装置との接続可否を判断するための第1の認証を行う第1の認証ステップと、
    ユーザー識別用の第2の照合用データと認証情報を比較照合することにより、ユーザーに対する自装置の利用可否を判断するための第2の認証を行う第2の認証ステップと、
    前記認証情報要求ステップによる1回または複数回にわたる要求に応答して前記携帯端末装置から送信された1個または複数個の認証情報の何れかを、予め設定された条件に従い取り込んで、前記第2の認証ステップにおいて前記第2の認証を実行させる制御ステップと、
    を備えていることを特徴とする画像処理装置における認証方法。
  14. 携帯端末装置からのユーザーの識別を要しない接続要求を契機として、前記携帯端末装置に1回または複数回にわたって認証情報を要求する認証情報要求ステップと、
    前記認証情報要求ステップによる要求に応答して前記携帯端末装置から送信された認証情報を第1の照合用データと比較照合することにより、ユーザーの識別を行うことなく前記携帯端末装置との接続可否を判断するための第1の認証を行う第1の認証ステップと、
    ユーザー識別用の第2の照合用データと認証情報を比較照合することにより、ユーザーに対する自装置の利用可否を判断するための第2の認証を行う第2の認証ステップと、
    前記認証情報要求ステップによる1回または複数回にわたる要求に応答して前記携帯端末装置から送信された1個または複数個の認証情報の何れかを、予め設定された条件に従い取り込んで、前記第2の認証ステップにおいて前記第2の認証を実行させる制御ステップと、
    を、画像処理装置のコンピュータに実行させるための認証プログラム。
JP2015163606A 2015-08-21 2015-08-21 画像処理装置、認証方法および認証プログラム Active JP6319227B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2015163606A JP6319227B2 (ja) 2015-08-21 2015-08-21 画像処理装置、認証方法および認証プログラム
CN201610681175.2A CN106469033B (zh) 2015-08-21 2016-08-17 图像处理装置以及认证方法
US15/240,469 US9900468B2 (en) 2015-08-21 2016-08-18 Image processing apparatus, authentication method, and recording medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015163606A JP6319227B2 (ja) 2015-08-21 2015-08-21 画像処理装置、認証方法および認証プログラム

Publications (2)

Publication Number Publication Date
JP2017041828A true JP2017041828A (ja) 2017-02-23
JP6319227B2 JP6319227B2 (ja) 2018-05-09

Family

ID=58158209

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015163606A Active JP6319227B2 (ja) 2015-08-21 2015-08-21 画像処理装置、認証方法および認証プログラム

Country Status (3)

Country Link
US (1) US9900468B2 (ja)
JP (1) JP6319227B2 (ja)
CN (1) CN106469033B (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020536314A (ja) * 2017-09-29 2020-12-10 プリンターロジック、インコーポレイテッドPrinterLogic,Inc. ローカルネットワークにおけるプリントサービスのサービスとしてのソフトウェア配置

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10824737B1 (en) 2017-02-22 2020-11-03 Assa Abloy Ab Protecting data from brute force attack

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005004385A1 (ja) * 2003-06-30 2005-01-13 Fujitsu Limited 無線通信認証プログラムおよび無線通信プログラム
JP2014136411A (ja) * 2013-01-18 2014-07-28 Canon Inc 画像形成装置、画像形成装置の制御方法、及びプログラム

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030067624A1 (en) * 2001-10-10 2003-04-10 Anderson Jeff M. System and method for mobile printing
KR100982094B1 (ko) * 2001-11-01 2010-09-13 소니 주식회사 통신 시스템 및 방법, 정보 처리 단말기 및 방법, 정보처리 장치 및 방법
US9088961B1 (en) * 2001-12-28 2015-07-21 Qualcomm Incorporated Method for selecting and configuring wireless connections in an electronic device
JP4794815B2 (ja) * 2003-03-12 2011-10-19 キヤノン株式会社 画像通信装置および画像通信方法
CN1771719B (zh) * 2003-03-12 2010-05-05 佳能株式会社 图像通信方法和设备
JP4719258B2 (ja) 2008-07-29 2011-07-06 株式会社沖データ 画像形成装置及び画像形成方法
JP2014016674A (ja) * 2012-07-05 2014-01-30 Ricoh Co Ltd 出力システム、出力制御装置及び出力制御プログラム
JP5894956B2 (ja) * 2013-03-25 2016-03-30 京セラドキュメントソリューションズ株式会社 画像形成装置、サーバー及び文書印刷管理システム
JP6525493B2 (ja) * 2013-05-08 2019-06-05 キヤノン株式会社 画像処理装置及びその認証方法、並びにプログラム

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005004385A1 (ja) * 2003-06-30 2005-01-13 Fujitsu Limited 無線通信認証プログラムおよび無線通信プログラム
JP2014136411A (ja) * 2013-01-18 2014-07-28 Canon Inc 画像形成装置、画像形成装置の制御方法、及びプログラム

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020536314A (ja) * 2017-09-29 2020-12-10 プリンターロジック、インコーポレイテッドPrinterLogic,Inc. ローカルネットワークにおけるプリントサービスのサービスとしてのソフトウェア配置
JP7305626B2 (ja) 2017-09-29 2023-07-10 プリンターロジック、インコーポレイテッド ローカルネットワークにおけるプリントサービスのサービスとしてのソフトウェア配置
US11700315B2 (en) 2017-09-29 2023-07-11 PrinterLogic, Inc. Software-as-a-service deployment of printing services in a local network

Also Published As

Publication number Publication date
CN106469033A (zh) 2017-03-01
US9900468B2 (en) 2018-02-20
US20170054875A1 (en) 2017-02-23
JP6319227B2 (ja) 2018-05-09
CN106469033B (zh) 2019-09-10

Similar Documents

Publication Publication Date Title
US8958100B2 (en) Image processing apparatus, information processing apparatus, and image processing method for processing a print job transmitted from the information processing apparatus to the image forming apparatus via communication protocol
KR101424626B1 (ko) 화상송신장치 및 화상송신장치에 있어서의 인증 방법
US8982377B2 (en) Image processing apparatus and information setting system
US9921784B2 (en) Information processing program product, information processing apparatus, and information processing system
JP6390126B2 (ja) 情報処理システム、情報処理装置、情報処理方法、及びプログラム
US10031704B2 (en) Printing system processing data according to authentication information, printing apparatus and portable terminal constituting the system, control methods therefor, and storage medium storing control programs therefor
JP2011233031A (ja) 画像形成装置及びその制御方法
US11336781B2 (en) Communication system including information processing apparatus and image processing apparatus, and information processing apparatus thereof, and storage medium that allow displaying of information associated with verified user authentication information
US9300648B2 (en) Image processing apparatus and image processing system
US20150007279A1 (en) Communication method, device, information processing apparatus, and storage medium
US7768664B2 (en) Communication system that receives an input from a user
JP6319227B2 (ja) 画像処理装置、認証方法および認証プログラム
JP2014016674A (ja) 出力システム、出力制御装置及び出力制御プログラム
US20150116752A1 (en) Information processing device, non-transitory computer readable medium, and information processing method
JP5630101B2 (ja) 情報処理システム、画像形成装置、認証サーバ、その処理方法およびプログラム
JP5298650B2 (ja) 画像形成装置、画像形成方法、および、画像形成プログラム
JP2004129247A (ja) 画像形成装置及び利用制御方法
JP5926537B2 (ja) 画像形成装置、その制御方法、及びプログラム
JP5286232B2 (ja) 画像形成システムおよびユーザマネージャサーバ装置
US10579313B1 (en) Method and apparatus for releasing a secure print job between users
KR102446095B1 (ko) 인쇄 장치, 인쇄 장치의 제어 방법 및 저장 매체
JP2018020443A (ja) 画像形成装置、印刷方法、およびコンピュータプログラム
JP6790700B2 (ja) 認証装置、端末装置、画像形成システム及びプログラム
CN111866298B (zh) 信息处理装置、存储介质和控制方法
US20220405031A1 (en) Image forming apparatus, control method of image forming apparatus, and storage medium

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20161118

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170728

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170816

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20171013

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180306

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180319

R150 Certificate of patent or registration of utility model

Ref document number: 6319227

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150