JP3992050B2 - 画像処理装置およびその制御方法ならびにコンピュータプログラム - Google Patents

画像処理装置およびその制御方法ならびにコンピュータプログラム Download PDF

Info

Publication number
JP3992050B2
JP3992050B2 JP2005137641A JP2005137641A JP3992050B2 JP 3992050 B2 JP3992050 B2 JP 3992050B2 JP 2005137641 A JP2005137641 A JP 2005137641A JP 2005137641 A JP2005137641 A JP 2005137641A JP 3992050 B2 JP3992050 B2 JP 3992050B2
Authority
JP
Japan
Prior art keywords
image
user
processing apparatus
image processing
determination
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005137641A
Other languages
English (en)
Other versions
JP2006319459A (ja
Inventor
彰 村川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Konica Minolta Business Technologies Inc
Original Assignee
Konica Minolta Business Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Konica Minolta Business Technologies Inc filed Critical Konica Minolta Business Technologies Inc
Priority to JP2005137641A priority Critical patent/JP3992050B2/ja
Priority to US11/350,069 priority patent/US8510856B2/en
Publication of JP2006319459A publication Critical patent/JP2006319459A/ja
Application granted granted Critical
Publication of JP3992050B2 publication Critical patent/JP3992050B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G03PHOTOGRAPHY; CINEMATOGRAPHY; ANALOGOUS TECHNIQUES USING WAVES OTHER THAN OPTICAL WAVES; ELECTROGRAPHY; HOLOGRAPHY
    • G03GELECTROGRAPHY; ELECTROPHOTOGRAPHY; MAGNETOGRAPHY
    • G03G15/00Apparatus for electrographic processes using a charge pattern
    • G03G15/50Machine control of apparatus for electrographic processes using a charge pattern, e.g. regulating differents parts of the machine, multimode copiers, microprocessor control
    • G03G15/5075Remote control machines, e.g. by a host
    • G03G15/5091Remote control machines, e.g. by a host for user-identification or authorisation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Facsimiles In General (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)

Description

本発明は、画像に関連する画像関連処理を実行するMFPなどの画像処理装置およびその制御方法などに関する。
近年、コピー、ネットワークプリンティング、スキャナ、ファックス、およびドキュメントサーバなどの機能を備えた画像処理装置が広く普及している。このような画像処理装置は、複合機またはMFP(Multi Function Peripherals)などと呼ばれている。高性能化に伴って、多数のユーザが画像処理装置を使用するようになった。
これらのユーザの中には、コピーの機能だけを使用するユーザ、ファックスの機能だけを使用するユーザ、または多数の機能だけを使用するユーザなど、様々なユーザがいる。つまり、画像処理装置を使用するユーザには、様々な使用のレベルがある。
オフィスに設置されている画像処理装置の場合は、ユーザに対して与える使用権限(アクセス権)を、ユーザの業務内容、役職、在職期間、または信頼性などの属性に応じて設定しておくことが望ましい。例えば、ファックスの機能を使用する必要のないユーザに対しては、ファックスの機能の使用権限を与えないようにしておくことが望ましい。このように使用権限を設定しておくことによって、機密情報の漏洩などを防止し、セキュリティを向上させることができるからである。
特開2003−323411号公報 特開2004−70416号公報
画像処理装置を複数の個所に設置している組織(例えば、複数の支店を有する企業)においては、画像処理装置の使用を所望するユーザに対して当該使用を認めてもよいか否かの判別を、画像処理装置ごとに実行しなければならない。また、セキュリティに鑑みると、画像処理装置ごとにユーザに与える使用権限を異なるように設定しておくことが望ましい。例えば、ユーザが所属する支店に設置されている画像処理装置についての使用権限は広く設定し、所属しない支店に設置されている画像処理装置についての使用権限は狭く設定しておくのが望ましい。
しかし、そうすると、画像処理装置の台数が多くなると、管理者にとって、使用権限の設定の作業が面倒になる。特許文献1、2に記載されるような、複数の認証方式または認証手段による認証方法を用いても、管理者の作業を軽減することはできない。
本発明は、このような問題点に鑑み、複数の支店などを有する組織において使用される画像処理装置の使用権限に関する設定を従来よりも簡単に行うことができるようにすることを目的とする。
本発明に係る画像処理装置は、画像に関連する画像関連処理を実行する画像処理装置であって、当該画像処理装置を使用することを所望するユーザに当該画像処理装置を使用させてもよいか否かの判別を行う使用可否判別手段と、前記使用可否判別手段による前記判別が不能である場合に、当該判別を代行するようにネットワークを介して認証サーバに対して要求する、判別要求手段と、ユーザに当該画像処理装置を使用させてもよい旨の判別結果が前記使用可否判別手段または前記認証サーバによって得られた場合に、当該ユーザが指定した処理内容の前記画像関連処理が実行されるように当該画像処理装置の各部を制御する、画像関連処理制御手段と、を有することを特徴とする。つまり、内部認証を優先的に行い、これが不能である場合は、外部認証を行う。
または、前記認証サーバが優先的に判別(外部認証)を行い、当該画像処理装置は前記認証サーバによる判別が不能な場合に判別(内部認証)を代行するようにしてもよい。または、ユーザごとに内部認証および外部認証のいずれを優先的に行うのかを設定しておいてもよい。当該画像処理装置が前記判別のために使用する使用権限情報および前記認証サーバが前記判別のために使用する使用権限情報は、同じユーザのものであっても、ユーザまたは画像処理装置の環境などに応じて異なるように設定するのが望ましい。
請求項1、2、4、6、7の発明によると、画像処理装置は、当該画像処理装置自身をユーザに使用させてもよいか否かの判別を実行できない場合は、認証サーバに代行させる。したがって、当該画像処理装置を普段使用しないイレギュラーなユーザ(例えば、出張者)のアクセス権を、当該画像処理装置に設定しておく必要がない。よって、複数の支店などを有する組織において使用される画像処理装置の使用権限に関する設定を従来よりも簡単に行うことができる。
請求項3、5、6、8の発明によると、画像処理装置は、当該画像処理装置自身をユーザに使用させてもよいか否かの判別を認証サーバに実行させ、認証サーバによる判別が不能な場合にのみ、当該画像処理装置自身が判別を代行する。これにより、認証サーバの故障またはネットワークの障害などのトラブルのための認証サーバとの通信が不能になった場合であっても、判別を行うことができる。
図1は画像処理システム1の全体的な構成の例を示す図、図2は画像形成装置2のハードウェア構成の例を示す図、図3は操作パネル20fの構成の例を示す図、図4は画像形成装置2の機能的構成の例を示す図、図5は認証サーバ3の機能的構成の例を示す図である。
画像処理システム1は、図1に示すように、複数台の画像形成装置2(2A、2B、…)、認証サーバ3、端末装置4、および通信回線5などによって構成される。画像形成装置2、認証サーバ3、および端末装置4の各装置は、通信回線5を介して互いに接続されている。通信回線5として、インターネット、イントラネット、公衆回線、または専用線などが用いられる。
画像形成装置2、認証サーバ3、および端末装置4には、それぞれ、IPアドレスまたはホスト名が与えられている。ホスト名を用いる場合は、画像処理システム1にDNS(Domain Name System)サーバを設けておく。
画像形成装置2は、コピー、スキャナ、ファックス、ネットワークプリンティング、およびドキュメントサーバなどの様々な機能を集約した画像処理装置である。複合機またはMFP(Multi Function Peripherals)などと呼ばれることもある。「ネットワークプリンティング」は、画像データを端末装置4から受信して画像を用紙に印刷する機能である。「ネットワークプリンタ機能」または「PCプリント機能」などと呼ばれることもある。「ドキュメントサーバ」は、ユーザごとに「ボックス」または「パーソナルボックス」などと呼ばれる、パーソナルコンピュータにおけるフォルダまたはディレクトリなどに相当する記憶領域を与えておき、ユーザが自分の記憶領域に画像ファイルなどのドキュメントデータを保存しておくことができるようにする機能である。「ボックス機能」と呼ばれることもある。
図2に示すように、画像形成装置2は、CPU20a、RAM20b、ROM20c、ハードディスク20d、制御用回路20e、操作パネル20f、スキャナ20g、印刷装置20h、などによって構成される。
スキャナ20gは、原稿の用紙(以下、単に「原稿」と記載することがある。)に描かれている写真、文字、絵、図表などの画像を光学的に読み取って画像データを生成する装置である。
印刷装置20hは、スキャナ20gで読み取った画像または端末装置4などから送信されてきた画像データに基づいて、ユーザの指定などに応じて画像を用紙に印刷する装置である。
操作パネル20fは、図3に示すように、ディスプレイ20f1および複数の操作ボタンからなる操作ボタンユニット20f2などによって構成される。
操作ボタンユニット20f2は、数字、文字、または記号などを入力するための複数のキー、押下されたキーを認識するセンサ、および認識したキーを示す信号をCPU20aに送信する送信用回路などによって構成される。
ディスプレイ20f1は、この画像形成装置2を操作するユーザに対してメッセージまたは指示を与えるための画面、ユーザが所望する処理の種類および処理条件を入力するための画面、および画像形成装置2で形成された画像および処理の結果を示す画面などを表示する。本実施形態では、ディスプレイ20f1として、タッチパネルが用いられる。したがって、ディスプレイ20f1は、ユーザが指で触れたタッチパネル上の位置を検知し、検知結果を示す信号をCPU20aに送信する機能を備えている。
このように、操作パネル20fは、画像形成装置2を直接操作するユーザのためのユーザインタフェースの役割を果たしている。なお、端末装置4には、画像形成装置2に対して指令を与えるためのアプリケーションプログラムおよびドライバがインストールされている。したがって、ユーザは、端末装置4によって画像形成装置2を遠隔的に操作することができる。
図2の通信インタフェース20jは、他の装置と通信を行うためのNIC(Network Interface Card)またはモデムなどである。
制御用回路20eは、ハードディスク20d、スキャナ20g、印刷装置20h、通信インタフェース20j、および操作パネル20fなどの装置を制御するための回路である。
ハードディスク20dには、図4に示すような指定受付部201、アクセス権情報読出部202、認証処理要求部203、使用可否判別部204、ジョブ生成部205、ジョブ実行部206、画面表示処理部207、アクセス権管理部211、およびジョブ管理部212などの各機能を実現するためのプログラムおよびデータなどが格納されている。これらのプログラムは必要に応じてRAM20bに読み出され、CPU20aによってプログラムが実行される。これらのプログラムまたはデータの一部または全部を、ROM20cに記憶させておいてもよい。または、図4に示す機能の一部または全部を、制御用回路20eによって実現するようにしてもよい。
認証サーバ3は、画像処理システム1に設けられている画像形成装置2または端末装置4を使用するユーザに関する認証を行うサーバである。認証サーバ3のハードディスクには、図5に示すような認証処理要求受付部301、使用可否判別部302、結果通知部303、およびアクセス権管理部304などの各機能を実現するためのプログラムおよびデータなどが格納されている。これらのプログラムおよびデータは必要に応じてRAMに読み出され、CPUによってプログラムが実行される。認証サーバ3として、例えば、マイクロソフト社のアクティブディレクトリ(Active Directory)またはノベル社のNDS(Novell Directory Service)などのディレクトリサービスおよびNTLM(Windows NT LAN Manager authentication)認証などの認証サービスを適用したサーバ機が用いられる。
端末装置4には、前に述べたように、画像形成装置2に対応したアプリケーションプログラムおよびドライバがインストールされている。端末装置4として、パーソナルコンピュータ、ワークステーション、またはPDA(Personal Digital Assistant)などが用いられる。
図6はユーザ別アクセス権テーブルTB1の例を示す図、図7はユーザ別アクセス権テーブルTB2の例を示す図、図8はログイン画面HG1の例を示す図、図9は処理指定画面HG2の例を示す図である。
次に、支店Aおよび支店Bの2つの支店を有する企業Xに画像処理システム1を適用した場合を例に、図4に示す画像形成装置2の各部および図5に示す認証サーバ3の各部の処理内容などについて詳細に説明する。なお、画像形成装置2として、支店Aには画像形成装置2Aが設置され、支店Bには画像形成装置2Bが設置されているものとする。
図4において、画像形成装置2のアクセス権管理部211は、ユーザ別アクセス権テーブルTB1を記憶し管理している。このユーザ別アクセス権テーブルTB1には、画像形成装置2が設置されている支店に所属する従業員(ユーザ)ごとのアクセス権情報6が格納されている。よって、画像形成装置2A、2Bは、それぞれ異なる内容のユーザ別アクセス権テーブルTB1を有している。例えば、画像形成装置2Aは、図6(a)に示すようなユーザ別アクセス権テーブルTB1Aを有しており、画像形成装置2Bは図6(b)に示すようなユーザ別アクセス権テーブルTB1Bを有している。
以下、ユーザ別アクセス権テーブルTB1Aに格納されている支店Aの各従業員のアクセス権情報6を「アクセス権情報6A」と記載し、ユーザ別アクセス権テーブルTB1Bに格納されている支店Bの各従業員のアクセス権情報6を「アクセス権情報6B」と記載することがある。
アクセス権情報6において、「ユーザID」は、そのアクセス権情報6が与えられた従業員(ユーザ)を他の従業員と識別するための識別情報であって、ユーザアカウントとして用いられる。「パスワード」は、ユーザIDを与えられた従業員のみが知り得る、正規のユーザであるか否かを確認するためのキーワードである。
「コピー権」ないし「ボックス権」は、その画像形成装置2に設けられている各機能を使用することができるか否か、つまり、各機能の使用制限つまりアクセス権に関する情報である
「コピー権」は、コピー機能すなわち原稿を用紙に複写する機能の使用の可否を示している。コピー権の設定値が「有」であれば、ユーザにコピー機能の使用権が与えられていることを意味し、「無」であれば、コピー機能の使用権が与えられていないことを意味する。「有」および「無」の意味は、以下に説明する他の機能の使用権においても同様である。
「スキャン権」は、スキャン機能すなわち原稿の画像を読み取って画像データ(電子データ)化する機能の使用の可否を示している。「PCプリント権」は、端末装置4で用意した画像をその画像形成装置2からプリントアウトする機能の使用の可否を示している。「ファックス送信権」は、ファックス送信機能すなわち例えば画像処理システム1の外部のファックス端末に対してファックスデータを送信する機能の使用の可否を示している。「ボックス権」は、その画像形成装置2に設けられているボックスの機能の使用の可否を示している。
図5において、認証サーバ3のアクセス権管理部304は、ユーザ別アクセス権テーブルTB2を記憶し管理している。ユーザ別アクセス権テーブルTB2には、図7に示すように、企業Xの一部の従業員のアクセス権情報7(71、72、…)が格納されている。このアクセス権情報7は、図6と比較して分かるように、アクセス権情報6と同様に構成されている。
アクセス権情報6、7は、例えば次のように従業員に与えておくのが望ましい。画像形成装置2を使用する従業員に1つずつアクセス権情報6を与えておく。このアクセス権情報6は、各人が所属する画像形成装置2で管理する。例えば、支店Aの従業員に対してアクセス権情報6(6A)を1つずつ与え、これらをユーザ別アクセス権テーブルTB1Aに格納して管理する。さらに、他の支店に出張することが多い従業員に対しては、特別にアクセス権情報7を与え、認証サーバ3のユーザ別アクセス権テーブルTB2に格納して管理する。これにより、従業員は、出張先の支店に設置されている画像形成装置2をも使用することができるようになる。この仕組みについては、後に説明する。
アクセス権情報6、7の内容は、従業員の業務範囲や役職などに応じて決定し、管理者が画像形成装置2または端末装置4を操作するなどしてユーザ別アクセス権テーブルTB1またはTB2に登録しておく。
図4において、ジョブ管理部212は、実行待ちのジョブのジョブデータを管理する。つまり、ジョブの待ち行列(キュー)を管理する。
画面表示処理部207は、所定のタイミングで所定の画面を操作パネル20fのディスプレイ20f1に表示させる。例えば、誰も画像形成装置2にログインしていないときは、図8に示すような、ユーザIDおよびパスワードを入力するためのログイン画面HG1を表示させる。また、ユーザのログイン後、ユーザの操作または処理結果などに応じて、図9に示すような処理指定画面HG2などを表示させる。ただし、ユーザが端末装置4によって遠隔的に画像形成装置2を操作する場合は、画面データをその端末装置4に送信することによって、画面の表示処理を行う。
指定受付部201は、ユーザIDまたは処理内容などに関する指定を従業員(ユーザ)から受け付ける処理を行う。例えば、ログイン画面HG1が表示されている状態において、従業員が操作パネル20fを操作して指定したユーザIDおよびパスワードを受け付ける。または、処理指定画面HG2が表示されている状態において、従業員が操作パネル20fを操作して指定した、従業員の所望の処理内容を受け付ける。ユーザが端末装置4よりログインしている場合は、通信回線5を介して指定内容を受け付ける。
アクセス権情報読出部202は、指定受付部201が受け付けた従業員のユーザIDに対応するアクセス権情報6を、画像形成装置2自身(つまり、ローカル)のユーザ別アクセス権テーブルTB1から読み出す。例えば、画像形成装置2Aに対して「A001」というユーザIDが指定された場合は、ユーザ別アクセス権テーブルTB1A(図6(a)参照)の中から、ユーザIDが「A001」であるアクセス権情報6Aを読み出す。
使用可否判別部204は、指定受付部201によってユーザIDとともに受け付けられたパスワードとアクセス権情報読出部202によって読み出されたそのユーザIDに対応するアクセス権情報6に示されるパスワードとに基づいて、そのユーザIDを指定した従業員が正規のユーザであるか否かを判別する。すなわち、両パスワードが一致すれば、正規のユーザであると判別する。そして、その従業員のその画像形成装置2へのログインを完了し、その従業員によるその画像形成装置2の使用を所定の権限の範囲内で許可する。一方、一致しない場合は、ログインおよび使用を拒否する。
さらに、使用可否判別部204は、画像形成装置2に設けられている各機能の使用の可否に関する判別も行う。係る判別の処理は、ログインした従業員が処理指定画面HG2などで指定した処理内容とアクセス権情報読出部202によって読み出されたその従業員のアクセス権情報6とに基づいて行われる。
例えば、従業員は、原稿のコピーの処理を画像形成装置2に実行させたい場合は、処理指定画面HG2においてコピーの処理条件(片面コピーか両面コピーか、カラーコピーかモノクロコピーか、ステープル綴じ仕上げの有無、パンチ穴仕上げの有無、および部数など)を指定し、操作ボタンユニット20f2の「START」ボタンを押す。すると、コピーの処理を実行すべき旨の指令およびその処理条件の指定が指定受付部201によって受け付けられる。ここで、使用可否判別部204は、係る処理を実行するために必要な機能すなわちコピー機能を、その従業員(ログイン中のユーザ)に使用させてもよいか否かを、前に読み出したその従業員のアクセス権情報6を参照して判別する。つまり、そのアクセス権情報6の「コピー権」に「有」の値が示されている場合は、使用させてもよいと判別する。一方、「無」の値が示されている場合は、使用を拒否すると判別する。
または、従業員は、原稿のスキャンの処理を画像形成装置2に実行させたい場合は、処理指定画面HG2において「スキャン」タブを押す。すると、画面表示処理部207によってスキャン用の処理指定画面が表示されるので、係る画面上でスキャンの処理条件を指定し、「START」ボタンを押す。すると、コピーの場合と同様に、スキャンの処理を実行すべき旨の指令およびその処理条件の指定が受け付けられる。そして、使用可否判別部204は、そのアクセス権情報6の「スキャン権」に「有」の値が示されている場合はスキャン機能を使用させてもよいと判別し、「無」の値が示されている場合は使用を拒否すると判別する。
同様に、従業員は、ファックス送信を所望する場合は「ファックス」タブを押してファックス送信用の処理指定画面を表示させ、ボックスの管理を所望する場合は「ボックス」のタブを押してボックス管理用の処理指定画面を表示させる。そして、所望する処理内容などを指定して「START」ボタンを押す。すると、指定された内容などが受け付けられ、使用可否判別部204は、そのアクセス権情報6の「ファックス送信権」に「有」の値が示されている場合はスキャン機能を使用させてもよいと判別する。「ボックス権」に「有」の値が示されている場合はボックス機能を使用させてもよいと判別する。「無」の値が示されている場合は対応する機能の使用を拒否すると判別する。
または、従業員は、いわゆるPCプリントの処理を画像形成装置2に実行させたい場合は、端末装置4を操作して実行の指令および処理条件の指定を画像形成装置2に対して与える。すると、使用可否判別部204は、その従業員のアクセス権情報6の「PCプリント権」に「有」の値が示されている場合はPCプリント機能を使用させてもよいと判別し、「無」の値が示されている場合は使用を拒否すると判別する。
ジョブ生成部205は、従業員が所望した処理を実行するのに必要な機能を使用してもよいと使用可否判別部204によって判別された場合に、その処理のジョブを生成する。生成されたジョブは、ジョブ管理部212のキューに登録され、実行開始の順番を待つ。
ジョブ実行部206は、従来と同様に、キューに登録されているジョブが従業員の指定した処理条件に基づいて順次実行されるように、画像形成装置2の各部を制御する。
指定受付部201によって受け付けられたユーザIDに対応するアクセス権情報6がローカルのユーザ別アクセス権テーブルTB1に格納されていない場合は、アクセス権情報読出部202は、アクセス権情報6を読み出すことができない。よって、使用可否判別部204は、画像形成装置2の使用の許否の判別処理を行うことができない。例えば、支店Aの画像形成装置2Aの使用可否判別部204は、支店Bに所属する従業員に対する判別処理を行うことができない。
そこで、認証処理要求部203は、このような場合に、判別処理を実行するように認証サーバ3に対して要求する。このとき、認証処理要求部203は、どのような判別処理を実行すべきかを示す判別要求情報80を認証サーバ3に送信する。
例えば、図6のログイン画面HG1で従業員が入力したユーザIDに対応するアクセス権情報6がない場合は、そのユーザID、それとともに入力されたパスワード、および正規のユーザであるか否かを判別すべき旨の指令(つまり、ユーザ認証の実行指令)を示す判別要求情報80を送信する。または、従業員がコピーの処理の操作を行った場合は、その従業員のユーザIDおよびコピー機能の使用の可否を判別すべき旨の指令を示す判別要求情報80を送信する。
図5において、認証サーバ3の認証処理要求受付部301は、画像形成装置2からの判別要求情報80を受信することによって、判別処理を実行すべき旨の要求を受け付ける。
使用可否判別部302は、受信した判別要求情報80の内容に基づいて、次のような判別処理を実行する。
正規のユーザであるか否かを判別(認証)すべき旨の指令がユーザIDおよびパスワードとともに判別要求情報80に示されている場合は、まず、ユーザIDに対応するアクセス権情報7をユーザ別アクセス権テーブルTB2から読み出す。受信した判別要求情報80に示されるパスワードと読み出したアクセス権情報7に示されるパスワードとを照合する。そして、両者が一致すれば正規のユーザであると判別し、一致しなければ不正なユーザであると判別する。
または、ある機能の使用の可否を判別すべき旨の指令がユーザIDとともに判別要求情報80に示されている場合は、そのユーザIDに対応するアクセス権情報7をユーザ別アクセス権テーブルTB2から読み出し、係る機能の使用の可否を判別する。判別方法は、前に説明した使用可否判別部204の場合と同様である。つまり、例えば、コピー機能の使用の可否を判別する場合は、読み出したアクセス権情報7の「コピー権」に「有」の値が示されている場合は使用させてもよいと判別し、「無」の値が示されている場合は使用を拒否すると判別する。
結果通知部303は、使用可否判別部302による判別結果を示す判別結果情報81を、要求元の画像形成装置2に送信する。
そして、画像形成装置2は、正規のユーザである旨を示す判別結果情報81を認証サーバ3から受信した場合は、図6のログイン画面HG1にユーザIDを入力した従業員を正規のユーザと認証し、ログインおよびその画像形成装置2の使用を許可する。または、画像形成装置2の機能を使用させてもよい旨を示す判別結果情報81を受信した場合は、従業員(ログイン中のユーザ)が指定した処理のジョブを生成し、キューに登録する。
図10は画像形成装置2におけるログインのための処理の流れの例を説明するフローチャート、図11は認証サーバ3におけるユーザ認証処理の流れの例を説明するフローチャート、図12は画像形成装置2における機能の使用可否の判別処理の流れの例を説明するフローチャート、図13は認証サーバ3における機能の使用可否の判別処理の流れの例を説明するフローチャートである。
次に、画像形成装置2および認証サーバ3の全体的な処理の流れを、フローチャートを参照して説明する。ここでは、画像処理システム1に設けられている画像形成装置2のうちの支店Aの画像形成装置2Aにおける処理の流れを例に説明する。なお、以下に説明する各フローチャートの処理のための制御は、画像形成装置2または認証サーバ3のそれぞれのCPUによって行われる。
図10において、画像形成装置2Aの使用を所望する従業員が自分のユーザIDおよびパスワードを入力して指定すると(#11)、画像形成装置2Aは、ローカルのユーザ別アクセス権テーブルTB1A(図6(a)参照)の中からそのユーザIDに対応するアクセス権情報6Aを検索して読み出す(#12、#13でYes、#14)。
読み出したアクセス権情報6Aに示されるパスワードとステップ#11で指定されたパスワードとを照合し(#15)、両者が一致すればその従業員が正規のユーザであると認証し(#19でYes)、画像形成装置2Aへのログインを許可する(#20)。これにより、その従業員は、ログアウトするまでの間、自分に与えられている権限の範囲内で画像形成装置2Aを使用することが認められる(#21)。パスワードが一致しなかった場合は(#19でNo)、ユーザ認証不可のメッセージをディスプレイ20f1(図3参照)または端末装置4に表示させるとともに、画像形成装置2Aの使用を禁止する(#22、#23)。
一方、ステップ#12において従業員のアクセス権情報6Aが見つからなかった場合は(#13でNo)、認証サーバ3に接続し(#16)、その従業員のユーザ認証を代行するように要求する(#17)。具体的には、ステップ#11で指定されたユーザIDおよびパスワードとユーザ認証処理を実行すべき旨の指令とを示す判別要求情報80を認証サーバ3に送信する。
すると、認証サーバ3は、図11に示すような手順でユーザ認証処理を実行する。画像形成装置2Aから判別要求情報80を受信すると(#31)、その判別要求情報80に示されるユーザIDに対応するアクセス権情報7をユーザ別アクセス権テーブルTB2(図7参照)から検索して読み出し(#32、#33でYes、#34)、その判別要求情報80に示されるパスワードと読み出したアクセス権情報7に示されるパスワードとを照合する(#35)。両者が一致すれば(#36でYes)、その従業員が正規のユーザであると判別し、認証を与える(#37)。一致しなければ(#36でNo)、認証を与えない(#38)。ユーザIDに対応するアクセス権情報7が見つからなかった場合も(#33でNo)、認証を与えない(#38)。
そして、認証サーバ3は、ユーザ認証処理の結果(判別結果情報81)を、要求元の画像形成装置2Aに対して送信して回答する(#39)。
図10に戻って、画像形成装置2Aは、認証サーバ3から判別結果情報81を受信すると(#18)、ユーザ認証を与える旨がその判別結果情報81に示されている場合は(#19でYes)、画像形成装置2Aの使用を許可する(#20、#21)。一方、ユーザ認証を与えない旨が示されている場合は(#19でNo)、その旨のメッセージを表示し、画像形成装置2Aの使用を禁止する(#22、#23)。
従業員が支店Aに所属する場合は、ステップ#12においてその従業員のアクセス権情報6Aが画像形成装置2Aのユーザ別アクセス権テーブルTB1Aの中から見つかるはずである。よって、この場合は、画像形成装置2Aがユーザ認証の処理を実行することになる。一方、従業員が支店A以外の部門に所属する場合は、その従業員のアクセス権情報6Aはユーザ別アクセス権テーブルTB1Aに登録されていないので見つからない。そこで、画像形成装置2Aの代わりに認証サーバ3がユーザ認証の処理を実行することになる。
ログイン後、従業員は、自分に与えられている権限の範囲内で画像形成装置2Aを使用することができる。図12において、画像形成装置2Aは、ログインした従業員が所望する処理内容(処理の種類および処理条件など)の指定を受け付けると(#41)、その従業員がその処理の実行権限を有するか否かを次のように判別する。
支店Aの従業員が指定を行った場合は、前にその従業員のユーザ認証を画像形成装置2A自身が行っており、その従業員のアクセス権情報6Aがローカルのユーザ別アクセス権テーブルTB1Aに格納されているはずである。そこで(#42でYes)、係るアクセス権情報6Aを読み出し(#43)、その従業員が指定した処理のために必要な機能の使用権限がその従業員に与えられているか否かを判別する(#44)。
一方、支店A以外の従業員が指定を行った場合は(#42でNo)、ローカルにはその従業員のアクセス権情報6Aが登録されていないので、認証サーバ3に接続し(#45)、ステップ#44の判別処理を代行するように要求する(#46)。
すると、認証サーバ3は、図13に示すような手順で判別処理を実行する。画像形成装置2Aからの要求(判別要求情報80)を受信すると(#61)、その従業員のアクセス権情報7をユーザ別アクセス権テーブルTB2から読み出し(#62)、その従業員が指定した処理のために必要な機能の使用権限が与えられているか否かを判別する(#63)。そして、その判別結果を画像形成装置2Aに回答する(#64)。
図12に戻って、画像形成装置2Aは、その従業員に対して使用権限が与えられている旨の結果がステップ#44で得られまたは認証サーバ3から送信されてきた場合は(#48でYes)、ステップ#41で受け付けた指定に係る処理の実行を認め、その処理のジョブをキューに登録する(#49)。そして、そのジョブの順番が回って来たら、処理を実行する(#50)。一方、使用権限が与えられていない旨の結果が得られた場合は(#48でNo)、従業員の所望する処理の実行はできない旨を表示し(#51)、実行を中止する(#52)。
このように、使用可否の判別は、図10で説明したログイン時のユーザ認証の場合と同様に、従業員が支店Aに所属していれば画像形成装置2Aが行い、従業員が支店A以外の部門に所属していれば認証サーバ3が代行する。言い換えると、その従業員のアクセス権情報6Aが画像形成装置2Aのユーザ別アクセス権テーブルTB1Aに格納されていれば画像形成装置2Aが使用可否の判別を行い、格納されていなければ認証サーバ3が代行する。
ところで、アクセス権情報6、7の両方を従業員に与える場合は、これらの内容を、例えば次のように設定するのが望ましい。前に説明したように、画像形成装置2の使用権限に関する判別は、その画像形成装置2のローカルに保存されているアクセス権情報6を優先的に用いて行われ、必要なアクセス権情報6が存在しない場合に認証サーバ3に記憶されているアクセス権情報7を用いて行われる。つまり、アクセス権情報7は、従業員(ユーザ)が出張先の画像形成装置2を使用する場合など、特別な事情がある場合に用いられる。したがって、不正な操作を制限しセキュリティを高めるためには、アクセス権情報7の設定内容を、アクセス権情報6の設定内容よりも厳しくしておくのが望ましい。例えば、アクセス権情報6には、出張先で最低限必要な機能の権限のみを設定しておくのが望ましい。
本実施形態によると、出張の多い従業員のように複数の場所の画像形成装置2を使用する必要があるユーザのアクセス権情報の設定を簡単に行うことができる。すなわち、ユーザが通常使用する画像形成装置2に対しては、従来通り、アクセス権情報6を設定しておく。また、認証サーバ3には、アクセス権情報7を設定しておく。そして、出張先の画像形成装置2を使用する場合は、その画像形成装置2の代わりに認証サーバ3がアクセス権情報7に基づいてユーザ認証などを代行する。したがって、画像処理システム1の管理者は、各地の画像形成装置2にアクセス権情報を設定しておく必要がないので、作業の負担が軽減される。
画像形成装置2の代わりに認証サーバ3にユーザ認証を与えてもらった従業員(例えば、出張者)ごとにその画像形成装置2の使用履歴(使用日時、処理の種類、処理条件などを示す情報、ログイン回数をカウントするカウンタなど)を記録しておき、所定の期間以上または所定の回数以上、認証サーバ3から正規のユーザである旨の認証を受けた従業員については、信用性の高いユーザであると認定し、その画像形成装置2にその従業員のためのアクセス権情報6を自動的に生成して登録するようにしてもよい。また、この使用履歴を、ジョブの終了時などの所定のタイミングで認証サーバ3に送信してバックアップするように構成してもよい。
本実施形態では、図10〜図13で説明したように、従業員(ユーザ)が画像形成装置2を使用することができるか否かに関する判別処理を、その従業員のアクセス権情報6がローカルすなわちその画像形成装置2自身のユーザ別アクセス権テーブルTB1に格納されていれば、そのアクセス権情報6に基づいて行った。そして、格納されていなければ、認証サーバ3に判別処理を代行させた。つまり、画像形成装置2が優先的に判別処理を行い(内部認証)、不能であれば認証サーバ3が代行した(外部認証)。判別処理は、これ以外の方法で行ってもよい。
例えば、認証サーバ3が優先的に判別処理を行い、不能であれば画像形成装置2が代行するようにしてもよい。この場合は、画像形成装置2は、図14に示すような手順で判別処理を実行する。
図14は画像形成装置2におけるログインのための処理の流れの変形例を説明するフローチャートである。
これから画像形成装置2を使用しようとする従業員のユーザIDおよびパスワードの指定を受け付けると(#71)、認証サーバ3への接続を試みる(#72)。接続が正常に行われたら(#73でYes)、判別要求情報80を送信することによってその従業員が正規のユーザであるか否かを判別するように要求する(#74)。すると、認証サーバ3は、前に図11で説明した手順でユーザ認証処理を行い、要求元の画像形成装置2に結果を回答する。なお、このとき、認証サーバ3は、認証サーバ3自身に格納されているアクセス権情報7に基づいてユーザの正当性の判別(ユーザ認証)を行う。
画像形成装置2は、正規のユーザである旨を示す結果を認証サーバ3から受信した場合は(#75、#76でYes)、その従業員の画像形成装置2へのログインを許可する(#77)。これにより、その従業員は、自分に与えられている権限の範囲内で画像形成装置2を使用することが認められる(#78)。
その後、画像形成装置2は、ログインした従業員が画像形成装置2にコピーなどの処理を実行させようとするごとに、その従業員が係る処理を実行させる権限を有するか否かを認証サーバ3に対して問い合わせ、実行の可否を決定する。認証サーバ3は、前に図13で説明した手順で判別処理を行い、要求元の画像形成装置2に結果を回答する。
一方、認証サーバ3との接続を正常に行うことができない場合は(#73でNo)、画像形成装置2自身がローカルのアクセス権情報6に基づいてユーザ認証を行う(#80)。認証できた場合は(#81でYes)、その従業員の画像形成装置2へのログインを許可する(#82)。これにより、その従業員は、自分に与えられている権限の範囲内で画像形成装置2を使用することが認められる(#83)。そして、画像形成装置2は、従業員が画像形成装置2にコピーなどの処理を実行させようとするごとに、その従業員が係る処理を実行させる権限を有するか否かをアクセス権情報6に基づいて判別し、実行の可否を決定する。
ユーザ認証の処理が不能である場合(#79でNo)または正規のユーザである旨の認証が得られなかった場合(#81でNo)は、その旨のメッセージを表示し(#84)、画像形成装置2の使用を禁止する(#85)。
このような方法により、認証サーバ3が故障しまたはネットワーク障害によって認証サーバ3との通信が不能になった場合であっても、ユーザ認証などを実行することができる。
図14の方法を採用する場合は、アクセス権情報6、7を次のように従業員に与えておくのが望ましい。企業Xの従業員には、原則として、アクセス権情報7を1つずつ与えておき、これらを認証サーバ3で管理する。ただし、アルバイトまたはパートタイマなどのように支店間の移動がほとんどない従業員に対しては、アクセス権情報7を与えない。各支店の画像形成装置2では、所属する従業員ごとのアクセス権情報6を管理する。ただし、アクセス権情報6は、認証サーバ3との通信が不能のときなど非常時に用いられるので、その設定内容は、アクセス権情報7の設定内容よりも厳しくしておくのが望ましい。または、アクセス権情報6を複数の従業員(例えば、同じグループに所属する従業員)同士で共用するようにしてもよい。
または、ユーザごとに、画像形成装置2または認証サーバ3のいずれの装置に判別処理を優先的に実行させるのか、つまり、内部認証および外部認証の優先度を設定しておいてもよい。優先度を変更した場合または例外的な認証(図10の例の場合は外部認証、図12の例の場合は内部認証)が頻繁に行われる場合に、それに該当するユーザのアクセス権情報6または7の設定内容を変更するための編集画面を表示するようにしてもよい。これらの場合は、ユーザの環境(例えば、所属する支店や業務内容など)に変化があったと考えられる。よって、このような編集画面を表示することによって、アクセス権情報の最適化を即座にかつ簡単に行うことができる。
本実施形態では、従業員による画像形成装置2の使用の可否の判別を、ユーザIDおよびパスワードによるユーザ認証と各機能の使用権限の有無の判別とによって行ったが、他の方法によって行うようにしてもよい。例えば、ユーザごとにコピー枚数、ファックス送信回数、PCプリント回数、およびスキャン回数の上限値を決めておくとともに、ユーザごとにこれらの実績をカウントしておく。そして、上限値を超えた場合は、処理の実行を中止してもよい。
画像形成装置2から認証サーバ3に送信するパスワードは、既存の暗号化技術を用いて暗号化して送信するのが望ましい。例えば、パスワードをハッシュ値に変換して認証サーバ3に送信する。この場合は、認証サーバ3は、受信したハッシュ値と認証サーバ3自身に格納されているアクセス権情報7に示されるパスワードのハッシュ値とを比較することによって、ユーザ認証を行えばよい。
その他、画像形成装置1、認証サーバ3の全体または各部の構成、処理内容、処理順序、テーブルの内容、ユーザの認証方法などは、本発明の趣旨に沿って適宜変更することができる。
本発明は、特に、多数の支店などを有する組織の画像形成装置のアクセス権管理を軽減するために好適に用いられる。
画像処理システムの全体的な構成の例を示す図である。 画像形成装置のハードウェア構成の例を示す図である。 操作パネルの構成の例を示す図である。 画像形成装置の機能的構成の例を示す図である。 認証サーバの機能的構成の例を示す図である。 ユーザ別アクセス権テーブルの例を示す図である。 ユーザ別アクセス権テーブルの例を示す図である。 ログイン画面の例を示す図である。 処理指定画面の例を示す図である。 画像形成装置におけるログインのための処理の流れの例を説明するフローチャートである。 認証サーバにおけるユーザ認証処理の流れの例を説明するフローチャートである。 画像形成装置における機能の使用可否の判別処理の流れの例を説明するフローチャート 認証サーバにおける機能の使用可否の判別処理の流れの例を説明するフローチャートである。 画像形成装置におけるログインのための処理の流れの変形例を説明するフローチャートである。
符号の説明
2 画像形成装置(画像処理装置)
201 指定受付部(処理内容指定受付手段)
203 認証処理要求部(判別要求手段)
204 使用可否判別部(使用可否判別手段)
206 ジョブ実行部(画像関連処理制御手段)
3 認証サーバ
6 アクセス権情報(使用制限情報、第一の使用権限情報)
7 アクセス権情報(第二の使用権限情報)
TB1 ユーザ別アクセス権テーブル(使用制限情報記憶手段)

Claims (8)

  1. 画像に関連する画像関連処理を実行する画像処理装置であって、
    当該画像処理装置を使用することを所望するユーザに当該画像処理装置を使用させてもよいか否かの判別を行う使用可否判別手段と、
    前記使用可否判別手段による前記判別が不能である場合に、当該判別を代行するようにネットワークを介して認証サーバに対して要求する、判別要求手段と、
    ユーザに当該画像処理装置を使用させてもよい旨の判別結果が前記使用可否判別手段または前記認証サーバによって得られた場合に、当該ユーザが指定した処理内容の前記画像関連処理が実行されるように当該画像処理装置の各部を制御する、画像関連処理制御手段と、
    を有することを特徴とする画像処理装置。
  2. 画像に関連する画像関連処理を実行する画像処理装置であって、
    ユーザごとに、当該画像処理装置に設けられている機能ごとの使用制限に関する使用制限情報を記憶する、使用制限情報記憶手段と、
    ユーザが所望する前記画像関連処理の処理内容の指定を受け付ける処理内容指定受付手段と、
    前記指定に係る処理内容の前記画像関連処理を実行するために必要な前記機能を使用してもよいか否かの判別を、前記使用制限情報記憶手段に記憶されている、当該指定に係るユーザの前記使用制限情報に基づいて行う、使用可否判別手段と、
    前記使用可否判別手段による前記判別が不能である場合に、当該判別を代行するようにネットワークを介して認証サーバに対して要求する、判別要求手段と、
    前記指定に係る処理内容の前記画像関連処理を実行するために必要な前記機能を使用してもよい旨の判別結果が前記使用可否判別手段または前記認証サーバによって得られた場合に、当該指定に係る処理内容の前記画像関連処理を実行するように当該画像処理装置の各部を制御し、使用することができない旨の判別結果が得られた場合は当該指定に係る処理内容の前記画像関連処理を実行するのを中止する、画像関連処理制御手段と、
    を有することを特徴とする画像処理装置。
  3. 画像に関連する画像関連処理を実行する画像処理装置であって、
    当該画像処理装置を使用することを所望するユーザに当該画像処理装置を使用させてもよいか否かの判別を行うようにネットワークを介して認証サーバに対して要求する、判別要求手段と、
    前記認証サーバによる前記判別が不能である場合に当該判別を代行する使用可否判別手段と、
    ユーザに当該画像処理装置を使用させてもよい旨の判別結果が前記認証サーバまたは前記使用可否判別手段によって得られた場合に、当該ユーザが指定した処理内容の前記画像関連処理が実行されるように当該画像処理装置の各部を制御する、画像関連処理制御手段と、
    を有することを特徴とする画像処理装置。
  4. 画像に関連する画像関連処理を実行する画像処理装置の制御方法であって、
    当該画像処理装置とネットワークを介して接続可能な認証サーバを用意しておき、
    前記画像処理装置に、当該画像処理装置を使用することを所望するユーザに当該画像処理装置を使用させてもよいか否かの判別の処理を実行させ、
    前記判別が不能である場合に、前記画像処理装置の代わりに前記判別の処理を前記認証サーバに実行させ、
    ユーザに当該画像処理装置を使用させてもよい旨の判別結果が得られた場合に、当該ユーザが指定した処理内容の前記画像関連処理を実行することを許可する、
    ことを特徴とする画像処理装置の制御方法。
  5. 画像に関連する画像関連処理を実行する画像処理装置の制御方法であって、
    当該画像処理装置とネットワークを介して接続可能な認証サーバを用意しておき、
    前記認証サーバに、当該画像処理装置を使用することを所望するユーザに当該画像処理装置を使用させてもよいか否かの判別の処理を実行させ、
    前記認証サーバによる前記判別が不能である場合に、当該画像処理装置に、前記認証サーバの代わりに当該判別の処理を実行させ、
    ユーザに当該画像処理装置を使用させてもよい旨の判別結果が得られた場合に、当該ユーザが指定した処理内容の前記画像関連処理を実行することを許可する、
    ことを特徴とする画像処理装置の制御方法。
  6. 当該画像処理装置に、ユーザごとまたは複数のユーザからなるグループごとに、当該画像処理装置の使用権限に関する第一の使用権限情報を用意しておき、
    前記認証サーバに、ユーザごとまたは複数のユーザからなるグループごとに、当該画像処理装置の使用権限に関する第二の使用権限情報を用意しておき、
    当該画像処理装置による前記判別の処理を、当該画像処理装置を使用することを所望するユーザまたは当該ユーザが所属するグループの前記第一の使用権限情報に基づいて行い、
    前記認証サーバによる前記判別の処理を、当該画像処理装置を使用することを所望するユーザまたは当該ユーザが所属するグループの前記第二の使用権限情報に基づいて行う、
    請求項4または請求項5記載の画像処理装置の制御方法。
  7. 画像に関連する画像関連処理を実行する画像処理装置のために用いられるコンピュータプログラムであって、
    前記画像処理装置に、
    当該画像処理装置を使用することを所望するユーザに当該画像処理装置を使用させてもよいか否かの判別の処理と、
    前記使用可否判別手段による前記判別が不能である場合に、当該判別を代行するようにネットワークを介して認証サーバに対して要求する処理と、
    ユーザに当該画像処理装置を使用させてもよい旨の判別結果が得られた場合に、当該ユーザが指定した処理内容の前記画像関連処理が実行されるように当該画像処理装置の各部を制御する処理と、
    を実行させるためのコンピュータプログラム。
  8. 画像に関連する画像関連処理を実行する画像処理装置のために用いられるコンピュータプログラムであって、
    前記画像処理装置に、
    当該画像処理装置を使用することを所望するユーザに当該画像処理装置を使用させてもよいか否かの判別を行うようにネットワークを介して認証サーバに対して要求する処理と、
    前記認証サーバによる前記判別が不能である場合に当該判別を代行する処理と、
    ユーザに当該画像処理装置を使用させてもよい旨の判別結果が得られた場合に、当該ユーザが指定した処理内容の前記画像関連処理が実行されるように当該画像処理装置の各部を制御する処理と、
    を実行させるためのコンピュータプログラム。
JP2005137641A 2005-05-10 2005-05-10 画像処理装置およびその制御方法ならびにコンピュータプログラム Expired - Fee Related JP3992050B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2005137641A JP3992050B2 (ja) 2005-05-10 2005-05-10 画像処理装置およびその制御方法ならびにコンピュータプログラム
US11/350,069 US8510856B2 (en) 2005-05-10 2006-02-09 Image processing device, control method thereof and computer program product

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005137641A JP3992050B2 (ja) 2005-05-10 2005-05-10 画像処理装置およびその制御方法ならびにコンピュータプログラム

Publications (2)

Publication Number Publication Date
JP2006319459A JP2006319459A (ja) 2006-11-24
JP3992050B2 true JP3992050B2 (ja) 2007-10-17

Family

ID=37418817

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005137641A Expired - Fee Related JP3992050B2 (ja) 2005-05-10 2005-05-10 画像処理装置およびその制御方法ならびにコンピュータプログラム

Country Status (2)

Country Link
US (1) US8510856B2 (ja)
JP (1) JP3992050B2 (ja)

Families Citing this family (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4409970B2 (ja) 2003-01-29 2010-02-03 株式会社リコー 画像形成装置、及び認証プログラム
JP4211760B2 (ja) * 2005-05-26 2009-01-21 コニカミノルタビジネステクノロジーズ株式会社 情報処理装置およびその管理方法ならびにコンピュータプログラム
JP2007042015A (ja) * 2005-08-05 2007-02-15 Brother Ind Ltd 周辺電子機器制御システム及び機能制限制御プログラム
JP4801468B2 (ja) * 2006-03-02 2011-10-26 株式会社リコー 管理装置及び画像形成装置管理システム
JP4986689B2 (ja) * 2006-05-22 2012-07-25 キヤノン株式会社 情報処理装置、印刷システム、ジョブ処理方法及びプログラム
JP4810318B2 (ja) * 2006-06-06 2011-11-09 キヤノン株式会社 ポートモニタプログラム、データ処理方法、情報処理装置、及び記憶媒体
JP4226618B2 (ja) * 2006-07-25 2009-02-18 シャープ株式会社 制御装置、複合機、複合機制御システム、制御プログラム、およびコンピュータ読み取り可能な記録媒体
EP2495680A3 (en) * 2007-02-28 2012-10-31 Ricoh Company, Ltd. Information processing system, information processor, image forming apparatus, and information processing method
JP4946555B2 (ja) * 2007-03-19 2012-06-06 コニカミノルタビジネステクノロジーズ株式会社 画像処理システム、画像処理装置及び画像処理方法
JP4379499B2 (ja) 2007-07-18 2009-12-09 コニカミノルタビジネステクノロジーズ株式会社 画像出力認証システム、画像出力認証サーバおよび画像出力認証方法
JP5145828B2 (ja) * 2007-09-11 2013-02-20 株式会社リコー ネットワークシステム、画像形成装置、プログラムおよび記録媒体
JP5135986B2 (ja) * 2007-10-16 2013-02-06 富士ゼロックス株式会社 情報処理装置及びプログラム
JP4936393B2 (ja) * 2007-12-25 2012-05-23 キヤノンソフトウェア株式会社 印刷管理サーバ、印刷管理システム、印刷管理方法、プログラム
JP5049189B2 (ja) * 2008-04-10 2012-10-17 京セラドキュメントソリューションズ株式会社 画像形成システムおよび画像形成装置
JP5326807B2 (ja) * 2008-09-11 2013-10-30 株式会社リコー 外部認証装置,使用権限情報サーバ,情報処理システム,認証方法,使用権限情報管理方法,プログラム,および記録媒体
JP5315075B2 (ja) * 2009-02-05 2013-10-16 キヤノン株式会社 画像処理装置、画像処理装置の制御方法およびプログラム
JP5347844B2 (ja) * 2009-08-28 2013-11-20 富士ゼロックス株式会社 文書管理システム及びプログラム
JP5145316B2 (ja) * 2009-11-26 2013-02-13 京セラドキュメントソリューションズ株式会社 画像形成システムおよびユーザマネージャサーバ装置
JP5049332B2 (ja) * 2009-11-26 2012-10-17 京セラドキュメントソリューションズ株式会社 画像形成システムおよびユーザマネージャサーバ装置
US8392967B2 (en) 2009-11-26 2013-03-05 Kyocera Document Solutions Inc. Image forming system, image forming apparatus, and method for creating, maintaining, and applying authorization information
JP2011141683A (ja) * 2010-01-06 2011-07-21 Ricoh Co Ltd 画像処理装置、表示装置、認証システム、表示制御方法、表示制御プログラム、及びそのプログラムを記録した記録媒体
CN103457922B (zh) * 2012-06-05 2017-01-25 腾讯科技(深圳)有限公司 电子认证客户端系统及处理方法、电子认证系统及方法
JP6051715B2 (ja) * 2012-09-14 2016-12-27 株式会社リコー 画像処理システムおよび権限判断方法
JP6363325B2 (ja) * 2013-01-31 2018-07-25 ブラザー工業株式会社 画像処理装置および画像処理システム
JP5761256B2 (ja) * 2013-05-31 2015-08-12 コニカミノルタ株式会社 共用データ管理システム、共用データ管理装置、共用データ管理方法、およびコンピュータプログラム
JP6248448B2 (ja) * 2013-07-24 2017-12-20 株式会社リコー 情報処理装置及びそのデータ蓄積制御方法
JP6135480B2 (ja) * 2013-11-28 2017-05-31 ブラザー工業株式会社 情報処理プログラムおよび情報処理装置
JP6135503B2 (ja) * 2013-12-26 2017-05-31 ブラザー工業株式会社 画像処理装置
JP6201835B2 (ja) * 2014-03-14 2017-09-27 ソニー株式会社 情報処理装置、情報処理方法及びコンピュータプログラム
US10009486B2 (en) * 2015-03-20 2018-06-26 Ricoh Company, Ltd. Output system, output apparatus, and output method for outputting data with authentication during failure events
EP3073365A1 (en) * 2015-03-24 2016-09-28 Ricoh Company, Ltd. Networked image forming apparatus, networked image forming system and method of image forming
JP6367764B2 (ja) * 2015-06-24 2018-08-01 株式会社リコー 管理装置、管理方法及び管理プログラム
JP2022131236A (ja) * 2021-02-26 2022-09-07 キヤノン株式会社 印刷装置、印刷装置の制御方法およびプログラム

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5077795A (en) * 1990-09-28 1991-12-31 Xerox Corporation Security system for electronic printing systems
US6208379B1 (en) * 1996-02-20 2001-03-27 Canon Kabushiki Kaisha Camera display control and monitoring system
JPH11296423A (ja) * 1998-04-06 1999-10-29 Matsushita Electric Ind Co Ltd ファイル管理システム、ファイル管理装置および媒体
US7167919B2 (en) * 2001-12-05 2007-01-23 Canon Kabushiki Kaisha Two-pass device access management
JP2003196446A (ja) 2001-12-27 2003-07-11 Sharp Corp 出張者管理システム
JP2003323411A (ja) 2002-05-08 2003-11-14 Nippon Telegr & Teleph Corp <Ntt> 複数の認証手段を選択可能としたユーザ管理方法及びシステム
JP2003345896A (ja) 2002-05-29 2003-12-05 Konica Minolta Holdings Inc 課金システム
JP2004070416A (ja) 2002-08-01 2004-03-04 Ricoh Co Ltd ネットワークシステムにおけるユーザ認証方法及びシステム
US7373662B2 (en) * 2002-08-27 2008-05-13 Hewlett-Packard Development Company, L.P. Secure resource access
JP2005102133A (ja) * 2003-04-28 2005-04-14 Ricoh Co Ltd 画像形成装置及び宛先情報参照方法
JP2005085102A (ja) * 2003-09-10 2005-03-31 Canon Inc 保証システム
JP4475914B2 (ja) * 2003-10-23 2010-06-09 シャープ株式会社 画像処理装置、データ監視装置及びデータ監視方法並びにデータ監視プログラム
JP2006072486A (ja) * 2004-08-31 2006-03-16 Konica Minolta Business Technologies Inc データ管理装置、データ管理システムおよびデータ管理方法

Also Published As

Publication number Publication date
US8510856B2 (en) 2013-08-13
US20060256370A1 (en) 2006-11-16
JP2006319459A (ja) 2006-11-24

Similar Documents

Publication Publication Date Title
JP3992050B2 (ja) 画像処理装置およびその制御方法ならびにコンピュータプログラム
US8266675B2 (en) Information processor, method for managing the same and computer program product
US9106868B2 (en) Image processing apparatus, control method therefor, and storage medium
EP2813968B1 (en) Cloud server, cloud print system, and computer program
JP4095639B2 (ja) 画像処理装置及び画像処理装置の制御方法
KR101614578B1 (ko) 정보 처리 장치, 그 제어 방법, 저장 매체, 및 화상 처리 장치
US8570544B2 (en) Multifunction peripheral (MFP) and a method for restricting use thereof
EP1729499B1 (en) Management of physical security credentials at a multifunction device
US7681041B2 (en) Image formation apparatus, data reception method, program for performing data reception method, and storage medium for storing program
US20060026434A1 (en) Image forming apparatus and image forming system
JP5069819B2 (ja) 画像形成システム
JP4874937B2 (ja) 画像形成装置とコンピュータ読み取り可能な記録媒体
JP4650181B2 (ja) 画像処理装置およびその制御方法ならびにコンピュータプログラム
EP2763392B1 (en) Image processing apparatus and image processing system
JP2009069994A (ja) 利用制限装置及び利用制限方法
US8185939B2 (en) Login control for multiple applications
JP4274104B2 (ja) 記憶手段管理装置、画像処理装置およびその制御方法、記憶媒体管理方法、およびコンピュータプログラム
CN111246042A (zh) 数据处理系统和数据处理系统的控制方法
JP5286232B2 (ja) 画像形成システムおよびユーザマネージャサーバ装置
JP5186521B2 (ja) 画像形成システムおよびユーザマネージャサーバ装置
JP2018142928A (ja) 画像処理装置、その制御方法、及びプログラム
JP4827869B2 (ja) 記憶手段管理装置、画像処理装置およびその制御方法、ならびにコンピュータプログラム
JP5049332B2 (ja) 画像形成システムおよびユーザマネージャサーバ装置

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070410

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070703

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070716

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100803

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110803

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120803

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130803

Year of fee payment: 6

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees