JP4922958B2 - 画像形成装置、画像形成方法、画像形成プログラム - Google Patents

画像形成装置、画像形成方法、画像形成プログラム Download PDF

Info

Publication number
JP4922958B2
JP4922958B2 JP2008023046A JP2008023046A JP4922958B2 JP 4922958 B2 JP4922958 B2 JP 4922958B2 JP 2008023046 A JP2008023046 A JP 2008023046A JP 2008023046 A JP2008023046 A JP 2008023046A JP 4922958 B2 JP4922958 B2 JP 4922958B2
Authority
JP
Japan
Prior art keywords
unit
authentication key
authentication
information
image forming
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2008023046A
Other languages
English (en)
Other versions
JP2009188446A (ja
Inventor
誠也 荻田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2008023046A priority Critical patent/JP4922958B2/ja
Priority to US12/360,209 priority patent/US8341696B2/en
Publication of JP2009188446A publication Critical patent/JP2009188446A/ja
Application granted granted Critical
Publication of JP4922958B2 publication Critical patent/JP4922958B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Facsimiles In General (AREA)
  • Control Or Security For Electrophotography (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)

Description

本発明は、複合機上の異なる仕組みで作成されたアプリケーション間で、ユーザの認証情報を共有する技術に関する。
複合機やWebサイトでは、認証に成功した特定のユーザにだけサービスを提供する機能がある。また、ユーザの認証情報をシステム内に保存することで、既にログイン済みのユーザに対しては、認証手続きを省略する技術が既に知られている。
例えば、特許文献1には、対象ユーザが認証済みか否か確認して、ユーザインタフェースを動的に変更する技術が記載されている。
一方、複合機等の複雑なシステムにおいては、コピーやFAX等のアプリケーションを実行するための機能画面と、システム設定画面や初期設定画面とを、別々のソフトウェアを用いて作成する場合がある。そして、異なるソフトウェアを基本にして作成された各アプリケーションは、それぞれのソフトウェアに対応した閲覧ソフトウェアを用いて実行される。
また、あるユーザが一のソフトウェアを基にして作成されたアプリケーションからログインした後、他のソフトウェアを基にして作成されたアプリケーションに切り換える際でも、既にログイン済みのユーザに対しての認証手続きを省略する必要がある。これを実現するためには、異なるソフトウェアを基に作成されたアプリケーション間で、ユーザの認証情報を共有できる様にすれば良い。
特開2003−345753号公報
しかしながら、複合機等のシステムにインストールされている全てのアプリケーション間で、ユーザの認証情報を共有させることは、未知のアプリケーションにも当該情報の提供をすることになり、セキュリティの観点から問題がある。
従って、本発明では、上記問題点に鑑み、認証情報のセキュリティを担保した上で、当該画像形成装置のアプリケーション間で認証情報を共有させる仕組みを有する画像形成装置、画像形成方法、画像形成プログラムを提供することを目的とする。
本発明に係る画像形成装置は、ユーザが当該画像形成装置にログインしているか否かの情報であるログイン情報と前記ログイン情報を取得するための認証鍵とを有する認証情報部と、前記認証鍵を有する認証鍵提供部と、当該画像形成装置の機能を実現するための複数の機能部と、各機能部が認証済みか否かの情報を有する機能部認証部と、を有する画像形成装置であって、機能部認証部は、一の前記機能部が認証済みか否かを確認する第1の確認手段を有し、前記一の機能部は、前記第1の確認手段により認証済みであると確認された場合に、前記認証鍵提供部から、前記認証鍵を取得する認証鍵取得手段を有し、前記認証情報部は、前記認証鍵取得手段により取得した前記認証鍵と前記認証情報部の有する前記認証鍵とが一致するか否かを確認する第2の確認手段と、前記第2の確認手段により一致すると確認された場合に、前記一の機能部に、前記ログイン情報を提供するログイン情報提供手段と、を有することを特徴とする。
また、本発明に係る画像形成装置の一形態では、前記認証情報部が、前記各機能部が認証済みか否かの情報を有する場合に、前記第2の確認手段は、さらに、前記一の機能部が認証済みか否かを確認し、前記ログイン情報提供手段は、さらに、前記第2の確認手段により認証済みと確認された場合に、前記ログイン情報を提供することを特徴とする。
また、本発明に係る画像形成装置の一形態では、前記認証鍵提供部が、前記ログイン情報を有する場合に、前記認証鍵取得手段は、前記認証鍵に代えて、前記ログイン情報を取得することを特徴とする。
従って、本発明では、認証情報のセキュリティを担保した上で、当該画像形成装置のアプリケーション間で認証情報を共有させる仕組みを有する画像形成装置を提供する。
本発明は、認証情報のセキュリティを担保した上で、当該画像形成装置のアプリケーション間で認証情報を共有させる仕組みを有する画像形成装置、画像形成方法、画像形成プログラムを提供する。
図面を参照しながら、本発明を実施するための最良の形態について説明する。
(本実施の形態に係る画像形成装置の動作原理)
図1を用いて、本実施の形態に係る画像形成装置の動作原理について説明する。図1は、本実施の形態に係る画像形成装置1の動作原理を示す図である。
本実施の形態に係る画像形成装置1は、機能部10、機能部認証部20、認証鍵提供部30、認証情報部40を有する。
機能部10は、画像形成装置1の機能を実現するためのアプリケーション・プログラムである。画像形成装置1は、複数の機能部10を有する。
機能部10は、認証鍵取得手段11を有し、機能部認証部20又は認証鍵提供部30に対し、認証鍵の提供を要求する。
認証鍵取得手段11は、機能部認証部20が機能部10を認証済みと確認した場合に限り、認証鍵提供部30から認証鍵を取得する。ここで、認証鍵の取得手順は、認証鍵提供部30が有する認証鍵を、一旦、機能部認証部20が受け取り、その認証鍵を機能部10が取得する形態であっても良いし、機能部10が認証鍵提供部30から直接認証鍵を受け取る形態でも良い。
また、認証鍵取得手段11は、機能部認証部20が機能部10を認証済みと確認した場合に限り、認証鍵提供部30から、ユーザ情報を取得する場合もある。
また、機能部10は、認証鍵取得手段11により取得した認証鍵を用いて、認証情報部40に対し、ユーザのログイン情報を提供するように要求を行う。これに対し、認証情報部40は、認証鍵の正当性の確認、機能部10の認証情報の確認を行い、これらの確認ができたとき、機能部10にユーザのログイン情報を提供する。
また、ログイン情報とは、特定のユーザについての、ユーザIDとそのユーザが画像形成装置1にログインしているか否かの情報との組み合わせの情報である。
機能部認証部20は、第1の確認手段21、それぞれの機能部10の認証情報を有する。
ここで、機能部認証部20が有する認証情報とは、それぞれの機能部10が、機能部認証部20にとって既知であるか否かの情報である。例えば、それぞれの機能部10が、機能部認証部20に予め登録を行った場合、この登録情報が認証情報となる。
第1の確認手段21は、機能部10が認証済み(登録済み)か否かを確認する。例えば、それぞれの機能部10は、予め機能部認証部20に登録を行い、機能部認証部20は、この登録情報の中に、特定の機能部10が含まれるか否かの確認を行う。そして、当該機能部10が、この登録情報に含まれると確認することで、その機能部10の信頼性を担保する。
機能部10から認証鍵の提供要求があった場合であって、第1の確認手段21により機能部10が認証済み(登録済み)と確認ができた場合に、機能部認証部20は、認証鍵提供部30に対し、認証鍵の提供を要求する。そして、機能部認証部20は、認証鍵提供部30から認証鍵の提供を受けた後、当該機能部10に対し、認証鍵を転送する。
また、認証鍵提供部30から機能部10の認証をするよう要求があった場合、機能部認証部20の第1の確認手段21は、機能部10が認証済み(登録済み)か否かを確認する。そして、第1の確認手段21により機能部10が認証済み(確認済み)と確認できた場合に、機能部認証部20は、その旨を認証鍵提供部30に通知する。
認証鍵提供部30は、認証鍵、ログイン情報を有する。
認証鍵提供部30は、機能部認証部20より認証鍵を提供するよう要求があった場合に、認証鍵を提供する。
また、認証鍵提供部30は、機能部10より認証鍵を提供するよう要求があった場合には、機能部認証部20に対し、当該機能部10の認証要求を行う。そして、第1の確認手段21により当該機能部10の確認ができたという通知が機能部認証部20からあった場合に、認証鍵提供部30は、当該機能部10に対し、認証鍵を提供する。
また、第1の確認手段21により当該機能部10が登録済みであると確認できたという通知が機能部認証部20からあった場合に、認証鍵提供部30は、自身が有する認証鍵を用いて、認証情報部40に対し、ユーザのログイン情報を提供するよう要求を行い、その後、当該ログイン情報を取得する。そして、取得した当該ログイン情報を、機能部10に対し、提供する。
認証情報部40は、第2の確認手段41、ログイン情報提供手段42、ログイン情報、認証鍵、機能部10の認証情報を有する。
ここで、認証情報部40の有する機能部10の認証情報とは、機能部10を予め認証情報部40に登録させた場合のその登録情報であっても良く、画像形成装置1のアプリケーションが有する所定のプログラム構造を確認できる情報であっても良い。
第2の確認手段41は、機能部10による認証鍵を用いたログイン情報の提供要求があった場合に、認証鍵取得手段11により取得した認証鍵と、認証情報部40の有する認証鍵とが一致するか否かを確認する。
そして、ログイン情報提供手段42は、第2の確認手段により2つの認証鍵が一致すると確認できた場合に、上記ログイン情報の提供要求を行った機能部10に対し、ユーザのログイン情報を提供する。ここで、ログイン情報提供手段42によるログイン情報の提供は、ログイン情報の提供要求があった場合に、その要求の都度、当該ログイン情報を提供するようにしても良いし、一旦、第2の確認手段による確認ができた後は、ユーザによるログイン又はログアウトがあった都度、自動的にログイン情報を提供するようにしても良い。
また、認証鍵提供部30から認証鍵を用いたログイン情報の提供要求があった場合に、認証情報部40は、認証鍵提供部30が有する認証鍵と、認証情報部40が有する認証鍵とが一致するか否かの確認を行う。そして、両者が一致すると確認できた場合に、認証情報部40は、認証鍵提供部30に対し、ユーザのログイン情報を提供する。
さらに、第2の確認手段41は、認証鍵取得手段11により取得した認証鍵と、認証情報部40の有する認証鍵とが一致するか否かの確認を行う上に、ログイン情報の提供要求を行った機能部10が認証済みか否かの確認を行う。ここで、例えば、ログイン情報の提供要求を行った機能部10が認証済みか否かの確認とは、機能部10から所定の情報を取得し、認証情報部40が有する機能部10の認証情報と一致するか否かを確認することである。
そして、第2の確認手段41により認証鍵の一致と認証情報の一致とが確認できた場合に、ログイン情報提供手段42は、上記ログイン情報の提供要求を行った機能部10に対し、ユーザのログイン情報を提供する。
以下で、本実施の形態に係る画像形成装置1の動作処理について説明する。
ここで、画像形成装置1の動作処理は、機能部10が認証鍵の提供要求を機能部認証部20に行う場合と認証鍵提供部30に行う場合とで異なる処理の流れとなるため、第1の動作処理として、機能部10が認証鍵の提供要求を機能部認証部20に行う場合を説明する。
まず、機能部10の認証鍵取得手段11は、機能部認証部20に対し、認証鍵の提供要求を行う。それに対し、機能部認証部20の第1の確認手段21は、この機能部10が登録済み(認証済み)か否かの確認を行う。
そして、機能部認証部20は、登録済みであると確認ができた場合に、認証鍵取得手段11の認証鍵の提供要求を、認証鍵提供部30に対し転送する。その要求を受信した認証鍵提供部30は、機能部認証部20に対し、認証鍵を提供する。そして、機能部認証部20は、提供を受けた認証鍵を、認証鍵の提供要求を行った機能部10に対し、提供する。この一連の処理を通して、機能部10の認証鍵取得手段11は、認証鍵を取得する。
さらに、機能部10は、認証鍵取得手段11により取得した認証鍵を用いて、認証情報部40に対し、ユーザのログイン情報を提供するよう要求を行う。
一方、上記のようにログイン情報の提供要求を受けた認証情報部40の第2の確認手段41は、認証鍵取得手段11により取得した認証鍵と、自己が有する認証鍵とが一致するか否かを確認する。そして、一致すると確認ができた場合に、認証情報部40のログイン情報提供手段42は、ログイン情報の提供要求を行った機能部10に対し、ログイン情報を提供する。
また、第2の確認手段41は、上記認証鍵の確認に加えて、機能部10が認証済みか否かの確認を行う。そして、第2の確認手段41の認証鍵による確認と機能部10の認証情報による確認とができた場合に、ログイン情報提供手段42は、ログイン情報の提供要求を行った機能部10に対し、ログイン情報を提供する。
最後に、機能部10は、取得したログイン情報を利用して、ユーザが認証済みか否かを確認する。そして、ユーザが認証済みであると確認できた場合、機能部10は、機能部10に係る画像形成装置1の機能をユーザに提供する。例えば、機能部10に対応する画像形成装置1の機能がコピー機能であれば、スキャナにより原稿画像を読み取り、その読み取った画像データをプロッタで出力する。また、機能部10に対応する画像形成装置1の機能がFAX機能であれば、スキャナにより原稿画像を読み取り、又はLAN(Local Area Network)経由で画像データを受信し、その画像データをFAX送信する。
次に、第2の動作処理として、機能部10が認証鍵の提供を認証鍵提供部30に行う場合を説明する。
まず、機能部10の認証鍵取得手段11は、認証鍵提供部30に対し、認証鍵の提供要求を行う。そして、認証鍵提供部30は、機能部認証部20に対し、認証鍵の提供要求を行った機能部10の認証要求を行う。それに対し、機能部認証部20の第1の確認手段21は、この機能部10が登録済み(認証済み)か否かの確認を行う。
そして、機能部認証部20は、登録済みであると確認ができた場合に、認証鍵提供部30に対し、当該確認ができた旨の通知を行う。認証鍵提供部30は、当該確認ができた旨の通知を受けた場合に、認証鍵の提供要求を行った機能部10に対し、認証鍵を提供する。この一連の処理を通して、機能部10の認証鍵取得手段11は、認証鍵を取得する。
さらに、機能部10は、認証鍵取得手段11により取得した認証鍵を用いて、認証情報部40に対し、ユーザのログイン情報を提供するよう要求を行う。
一方、上記のようにログイン情報の提供要求を受けた認証情報部40の第2の確認手段41は、認証鍵取得手段11により取得した認証鍵と、自己が有する認証鍵とが一致するか否かを確認する。そして、一致すると確認ができた場合に、認証情報部40のログイン情報提供手段42は、ログイン情報の提供要求を行った機能部10に対し、ログイン情報を提供する。
また、第2の確認手段41は、上記認証鍵の確認に加えて、機能部10が認証済みか否かの確認を行う。そして、第2の確認手段41の認証鍵による確認と機能部10の認証情報による確認とができた場合に、ログイン情報提供手段42は、ログイン情報の提供要求を行った機能部10に対し、ログイン情報を提供する。
最後に、機能部10は、取得したログイン情報を利用して、ユーザが認証済みか否かを確認する。そして、ユーザが認証済みであると確認できた場合、機能部10は、機能部10に係る画像形成装置1の機能をユーザに提供する。例えば、機能部10に対応する画像形成装置1の機能がコピー機能であれば、スキャナにより原稿画像を読み取り、その読み取った画像データをプロッタで出力する。また、機能部10に対応する画像形成装置1の機能がFAX機能であれば、スキャナにより原稿画像を読み取り、又はLAN経由で画像データを受信し、その画像データをFAX送信する。
さらに、第3の動作処理として、認証鍵提供部30が機能部10の認証の確認を行った後、自己の有する認証鍵を用いて、認証情報部40からログイン情報を取得し、そのログイン情報を機能部10に対し、提供する場合について説明する。
まず、機能部10の認証鍵取得手段11は、認証鍵提供部30に対し、ユーザのログイン情報の提供要求を行う。そして、認証鍵提供部30は、機能部認証部20に対し、ログイン情報の提供要求を行った機能部10の認証要求を行う。それに対し、機能部認証部20の第1の確認手段21は、この機能部10が登録済み(認証済み)か否かの確認を行う。
そして、機能部認証部20は、登録済みであると確認ができた場合に、認証鍵提供部30に対し、当該確認ができた旨の通知を行う。当該確認ができた旨の通知を受けた場合に、認証鍵提供部30は、自己が有する認証鍵を用いて、認証情報部40に対し、ユーザのログイン情報を提供するよう要求を行う。
上記のようにログイン情報の提供要求を受けた認証情報部40は、認証鍵提供部30の有する認証鍵と、自己が有する認証鍵とが一致するか否かを確認する。そして、一致するとの確認ができた場合に、認証情報部40は、ログイン情報の提供要求を行った認証鍵提供部30に対し、ログイン情報を提供する。
そして、認証鍵提供部30は、ログイン情報の提供要求を行った機能部10に対し、ログイン情報を提供する。この一連の処理を通して、機能部10の認証鍵取得手段11は、ユーザのログイン情報を取得する。
最後に、機能部10は、取得したログイン情報を利用して、ユーザが認証済みか否かを確認する。そして、ユーザが認証済みであると確認できた場合、機能部10は、機能部10に係る画像形成装置1の機能をユーザに提供する。例えば、機能部10に対応する画像形成装置1の機能がコピー機能であれば、スキャナにより原稿画像を読み取り、その読み取った画像データをプロッタで出力する。また、機能部10に対応する画像形成装置1の機能がFAX機能であれば、スキャナにより原稿画像を読み取り、又はLAN経由で画像データを受信し、その画像データをFAX送信する。
このように、本発明は、認証情報のセキュリティを担保した上で、当該画像形成装置のアプリケーション間で認証情報を共有させる仕組みを有する画像形成装置を提供することができる。
(本実施の形態に係る画像形成装置のソフトウェア構成)
図2を用いて、本実施の形態に係る画像形成装置のソフトウェア構成について説明する。図2は、本実施の形態に係る画像形成装置1のソフトウェア構成の一例である。
画像形成装置1は、コントローラ部2と操作部3とを有する。コントローラ部2は、画像形成装置1の機能を実現させるためのアプリケーションや画像形成装置1の各種設定を行うためのアプリケーションで構成されている。一方、操作部3は、ユーザからの入力を受け付けるためのアプリケーションで構成されている。
コントローラ部2は、オペパネUIサービス50、操作部デバイスサービス60、UI共通サービス70、認証管理サービス80、FlashUIフレームワーク90、WebUIフレームワーク100、コピーUI110、スキャナUI120、FAXUI130、初期設定UI140、システム設定UI150、JavaVM160、コントローラOS(Operating System)170を有する。
オペパネUIサービス50は、コントローラ部2と操作部3との通信やデバイス制御などオペレーションパネル上のUI共通の機能を提供する。
操作部デバイスサービス60は、操作部3の操作部デバイスマネージャ270と通信を行い、制御命令を送信したり、デバイスからの応答を受信する。
UI共通サービス70は、認証管理サービス80から認証情報(ユーザのログイン情報)を参照するために必要な鍵を管理する。
認証管理サービス80は、画像形成装置1におけるユーザの認証情報(ログイン情報)を提供する。また、認証管理サービス80は、画像形成装置1におけるユーザのログイン、ログアウトの情報を記録・管理する。
FlashUIフレームワーク90は、Flashコンテンツを制御するための共通の仕組みである。
WebUIフレームワーク100は、HTML(Hyper Text Markup Language)コンテンツを制御するための共通の仕組みである。
コピーUI110、スキャナUI120、FAXUI130、初期設定UI140、システム設定UI150のそれぞれは、画面を制御するためのプログラムであり、それぞれの機能についての表示情報を取得したり、機能の実行を命令したりする。ここで、コピーUI110、スキャナUI120、FAXUI130は、FlashUIフレームワーク90に基づき作成され、初期設定UI140、システム設定UI150は、WebUIフレームワーク100に基づき作成されている。
JavaVM160は、Javaバイトコードをそのプラットフォームのネイティブコードに変換して実行するソフトウェアである。
コントローラOS170は、コントローラ部2に適用されるオペレーティングシステムである。
操作部3は、コピー画面(Flashコンテンツ)180、スキャナ画面(Flashコンテンツ)190、FAX画面(Flashコンテンツ)200、FlashUIフレームワーク90、オペパネUIサービス50、Flashプレイヤー210、初期設定画面(HTMLコンテンツ)220、システム設定画面(HTMLコンテンツ)230、Webブラウザ240、操作部デバイスマネージャ250、操作部OS260を有する。
コピー画面(Flashコンテンツ)180、スキャナ画面(Flashコンテンツ)190、FAX画面(Flashコンテンツ)200、初期設定画面(HTMLコンテンツ)220、システム設定画面(HTMLコンテンツ)230のそれぞれは、各機能をユーザに提供するためのコンテンツである。
Flashプレイヤー210はFlashに基づき作成されたコンテンツを、Webブラウザ240はHTMLに基づき作成されたコンテンツを、それぞれ閲覧するためのソフトウェアである。コピー画面(Flashコンテンツ)180、スキャナ画面(Flashコンテンツ)190、FAX画面(Flashコンテンツ)200は、Flashプレイヤー210を用いて閲覧することができ、初期設定画面(HTMLコンテンツ)220、システム設定画面(HTMLコンテンツ)230は、Webブラウザ240を用いて閲覧することができる。
操作部デバイスマネージャ260は、Flashプレイヤー210とWebブラウザ240との切り換えや、LED,ブザー、ハードキー、タッチパネルなどの制御を行う。コントローラ部2の操作部デバイスサービス60と通信を行い、制御命令を送信したり、デバイスからの応答を受信したりする。
操作部OS260は、操作部3に適用されるオペレーティングシステムである。
ここで、本実施の形態において、機能部10とは、コピーUI110、スキャナUI120、FAXUI130、初期設定UI140、システム設定UI150の各々である。
また、本実施の形態において、機能部認証部20とは、オペパネUIサービス50、FlashUIフレームワーク90又はWebUIフレームワーク100である。オペパネUIサービス50は、コピーUI110、スキャナUI120、FAXUI130、初期設定UI140、システム設定UI150の登録情報(認証情報)を有する。また、FlashUIフレームワーク90は、コピーUI110、スキャナUI120、FAXUI130の登録情報(認証情報)を有し、WebUIフレームワーク100は、初期設定UI140、システム設定UI150の登録情報を有する。従って、この登録情報を利用して、第1の確認手段21は、各機能部10が認証済みか否かの確認を行う。
また、本実施の形態において、認証鍵提供部30とは、UI共通サービス70である。
また、本実施の形態において、認証情報部40とは、認証管理サービス80である。
コピーUI110、スキャナUI120、FAXUI130、初期設定UI140、システム設定UI150のそれぞれは、認証鍵取得手段11により、認証管理サービス80から認証情報(ユーザのログイン情報)を参照するために必要な鍵を取得する。また、コピーUI110、スキャナUI120、FAXUI130、初期設定UI140、システム設定UI150は、認証情報部40又は認証鍵提供部30から、ログイン情報を取得する。
オペパネUIサービス50、FlashUIフレームワーク90又はWebUIフレームワーク100の第1の確認手段21による機能部10に係る登録情報の確認ができた場合、UI共通サービス70は、機能部10に対し、認証情報部40が有するユーザのログイン情報を参照するために必要な鍵を提供する。また、UI共通サービス70は、自身が有する鍵を用いて、認証情報部40から、ログイン情報を取得し、それを機能部10に提供する。
認証管理サービス80は、特定のユーザが画像形成装置1にログインしているか否かの情報であるログイン情報を、機能部10又は認証鍵提供部30に提供する。
(本実施の形態に係る画像形成装置のハードウェア構成)
図3を用いて、本実施の形態に係る画像形成装置のハードウェア構成について説明をする。図3は、本実施の形態に係る画像形成装置1のハードウェア構成の一例を示す図である。
画像形成装置1のハードウェアとしては、コントローラ310と、オペレーションパネル450、ファクシミリコントロールユニット(FCU:Facsimile Control Unit)460と、撮像部470と、印刷部480が存在する。
コントローラ310は、CPU(Central Processing Unit)320、ASIC(Application Specific Integrated Circuit)400、NB(North Bridge)340、SB(South Bridge)350、MEM−P330、MEM−C380、HDD(ハードディスクドライブ)390、メモリカードスロット360、ネットワークインタフェースコントローラ(NIC:Network Interface Controller)410、USB(Universal Serial Bus)デバイス420、IEEE(The Institute of Electrical and Electronics Engineers,Inc.)1394デバイス430、セントロニクスデバイス440により構成される。
CPU320は、種々の情報処理用のIC(Integrated Circuit)である。ASIC400は、種々の画像処理用のICである。NB340は、コントローラのノースブリッジである。SB350は、コントローラのサウスブリッジである。MEM−P330は、画像形成装置1のシステムメモリである。MEM−C380は、複合機のローカルメモリである。HDD390は、画像形成装置1のストレージである。メモリカードスロット360は、メモリカード370をセットするためのスロットである。NIC410は、MACアドレスによるネットワーク通信用のコントローラである。USBデバイス420は、USB規格の接続探知を提供するためのデバイスである。セントロニクスデバイス440は、セントロニクス仕様の接続端子を提供するためのデバイスである。オペレーションパネル450は、オペレータが画像形成装置1に入力を行うためのハードウェア(操作部)であると共に、オペレータが画像形成装置1から出力を得るためのハードウェア(表示部)である。
なお、本発明に係る画像形成装置1のソフトウェアは、例えば、MEM−C380に格納され、CPU320によって処理されることにより、その機能を画像形成装置1に実行させる。
(第1の実施例)
図4、5を用いて、本実施の形態に係る画像形成装置の第1の実施例について説明する。図4は、第1の実施例の概略を説明するための図であり、図5は、画像形成装置1の第1の実施例における処理の流れを示すフローチャートである。
ここで、第1の実施例とは、図4に示すように、コピーUI110がFlashUIフレームワーク90を介して、UI共通サービス70に認証鍵の提供を要求し、その後、コピーUI110が、取得した認証鍵を用いて、認証管理サービス80からログイン情報を取得する一連の処理である。
S1で画像形成装置1は、処理を開始する。
S2で画像形成装置1は、ユーザの入力を受け付ける。ここで、ユーザの入力は、初期設定画面220又はシステム設定画面230から、コピー画面180に切り換えて、画像形成装置1でコピー操作を行うための入力とする。
S3で操作部デバイスマネージャ250が、コンテンツ閲覧用のソフトウェアをWebブラウザ240からFlashプレイヤー210に切り換える。
S4でコピーUI110の認証鍵取得手段11が、FlashUIフレームワーク90に対し、認証鍵の提供を要求する。
S5でFlashUIフレームワーク90の第1の確認手段21が、コピーUIの登録情報(認証情報)を確認する。
S6で第1の確認手段21によりコピーUI110の登録情報が確認できた場合(S6でYesの場合)、S7でFlashUIフレームワーク90は、UI共通サービス70に認証鍵の提供を要求する。
S6で第1の確認手段21によりコピーUI110の登録情報が確認できない場合(S6でNoの場合)、S20で画像形成装置1は、オペレーションパネル450にエラー表示を行う。
S8でFlashUIフレームワーク90は、UI共通サービス70から認証鍵を取得する。
S9でコピーUI110の認証鍵取得手段11は、FlashUIフレームワーク90から、認証鍵を取得する。
S10でコピーUI110は、認証鍵取得手段11により取得した認証鍵を用いて、認証管理サービス80に対し、ユーザのログイン情報(ユーザIDとログインの有無に関する情報)の提供を要求する。
S11で、認証管理サービス80の第2の確認手段41が、認証鍵取得手段11により取得した認証鍵と、認証管理サービス80が有する認証鍵とが一致するかを確認する。
S12で、第2の確認手段41により上記の両者は一致すると確認できた場合(S12でYesの場合)、S13で認証管理サービス80の第2の確認手段41が、コピーUI110の認証情報を確認する。
S12で、第2の確認手段41により上記の両者は一致すると確認できない場合(S12でNoの場合)、S20で画像形成装置1は、オペレーションパネル450にエラー表示を行う。
S14で第2の確認手段41によりコピーUI110の認証情報を確認できた場合(S14でYesの場合)、S15で認証管理サービス80のログイン情報提供手段42が、コピーUI110に対し、ログイン情報を提供する。
S14で第2の確認手段41によりコピーUI110の認証情報を確認できない場合(S14でNoの場合)、S20で画像形成装置1は、オペレーションパネル450にエラー表示を行う。
S16でコピーUI110は、ログイン情報提供手段42により取得したログイン情報を用いて、ユーザが画像形成装置1に既にログイン済みか否かを確認する。
S17でユーザが画像形成装置1にログイン済みであると確認できた場合(S17でYesの場合)、S18でコピーUI110は、当該ユーザに対し、コピー機能を提供する。すなわち、当該ユーザは画像形成装置1においてコピー操作が可能となる。コピーUI110は、ユーザの操作を受け、スキャナ470により原稿画像を読み取り、その読み取った画像データをプロッタ480で出力する。
S17でコピーUI110が、ユーザが画像形成装置1にログイン済みであると確認できない場合(S17でNoの場合)、S19でコピーUI110は、当該ユーザに画像形成装置1へのログインを要求する。例えば、ユーザIDとパスワードの入力を要求して、当該ユーザ情報の認証を行う。
S21で画像形成装置1は処理を終了する。
このような処理を行うことで、認証情報のセキュリティを担保した上で、当該画像形成装置のアプリケーション間で認証情報を共有させる仕組みを有する画像形成装置を提供することができる。
(第2の実施例)
図6、7を用いて、本実施の形態に係る画像形成装置1の第2の実施例について説明する。図6は、第2の実施例の概略を説明するための図であり、図7は、画像形成装置1の第2の実施例における処理の流れを示すフローチャートである。
ここで、第2の実施例とは、図6に示すように、コピーUI110がFlashUIフレームワーク90を介さず、直接、UI共通サービス70に認証鍵の提供を要求し、その後、コピーUI110が、取得した認証鍵を用いて、認証管理サービス80からログイン情報を取得する一連の処理である。
S31で画像形成装置1は、処理を開始する。
S32で画像形成装置1は、ユーザの入力を受け付ける。ここで、ユーザの入力は、初期設定画面220又はシステム設定画面230から、コピー画面180に切り換えて、画像形成装置1でコピー操作を行うための入力とする。
S33で操作部デバイスマネージャ250が、コンテンツ閲覧用のソフトウェアをWebブラウザ240からFlashプレイヤー210に切り換える。
S34でコピーUI110の認証鍵取得手段11が、UI共通サービス70に対し、認証鍵の提供を要求する。
S35でUI共通サービス70は、FlashUIフレームワーク90に対し、コピーUI110の登録情報(認証情報)の確認を要求する。
S36でFlashUIフレームワーク90の第1の確認手段21が、コピーUI110の登録情報の確認ができた場合(S36でYesの場合)、S37でFlashUIフレームワーク90は、UI共通サービス70に対し、コピーUI110の登録情報の確認ができた旨の通知を行う。
S36でFlashUIフレームワーク90の第1の確認手段21が、コピーUI110の登録情報の確認ができない場合(S36でNoの場合)、S49で画像形成装置1は、オペレーションパネル450にエラー表示を行う。
S38でコピーUI110の認証鍵取得手段11は、UI共通サービス70から、認証鍵を取得する。
S39でコピーUI110は、認証鍵取得手段11により取得した認証鍵を用いて、認証管理サービス80に対し、ユーザのログイン情報(ユーザIDとログインの有無に関する情報)の提供を要求する。
S40で認証管理サービス80の第2の確認手段41が、認証鍵取得手段11により取得した認証鍵と、認証管理サービス80が有する認証鍵とが一致するかを確認する。
S41で、第2の確認手段41により上記の両者は一致すると確認できた場合(S41でYesの場合)、S42で認証管理サービス80の第2の確認手段41が、コピーUI110の認証情報を確認する。
S41で、第2の確認手段41により上記の両者は一致すると確認できない場合(S41でNoの場合)、S49で画像形成装置1は、オペレーションパネル450にエラー表示を行う。
S43で第2の確認手段41によりコピーUI110の認証情報を確認できた場合(S43でYesの場合)、S44で認証管理サービス80のログイン情報提供手段42が、コピーUI110に対し、ログイン情報を提供する。
S43で第2の確認手段41によりコピーUI110の認証情報を確認できない場合(S43でNoの場合)、S49で画像形成装置1は、オペレーションパネル450にエラー表示を行う。
S45でコピーUI110は、ログイン情報提供手段42により取得したログイン情報を用いて、ユーザが画像形成装置1に既にログイン済みか否かを確認する。
S46でユーザが画像形成装置1にログイン済みであると確認できた場合(S46でYesの場合)、S47でコピーUI110は、当該ユーザに対し、コピー機能を提供する。すなわち、当該ユーザは画像形成装置1においてコピー操作が可能となる。コピーUI110は、ユーザの操作を受け、スキャナ470により原稿画像を読み取り、その読み取った画像データをプロッタ480で出力する。
S46でコピーUI110が、ユーザが画像形成装置1にログイン済みであると確認できない場合(S46でNoの場合)、S48でコピーUI110は、当該ユーザに画像形成装置1へのログインを要求する。例えば、ユーザIDとパスワードの入力を要求して、当該ユーザ情報の認証を行う。
S50で画像形成装置1は処理を終了する。
このような処理を行うことで、認証情報のセキュリティを担保した上で、当該画像形成装置のアプリケーション間で認証情報を共有させる仕組みを有する画像形成装置を提供することができる。
(第3の実施例)
図8、9を用いて、本実施の形態に係る画像形成装置の第3の実施例について説明する。図8は、本実施の形態に係る画像形成装置1の第3の実施例の概略を説明するための図であり、図9は、画像形成装置1の第3の実施例における処理の流れを示すフローチャートである。
ここで、第3の実施例とは、図8に示すように、コピーUI110がUI共通サービス70にログイン情報の提供を要求し、その後、UI共通サービス70は、自身の認証鍵を用いて、認証管理サービス80からログイン情報を取得し、そのログイン情報をコピーUI110に提供する一連の処理である。
S61で画像形成装置1は、処理を開始する。
S62で画像形成装置1は、ユーザの入力を受け付ける。ここで、ユーザの入力は、初期設定画面220又はシステム設定画面230から、コピー画面180に切り換えて、画像形成装置1でコピー操作を行うための入力とする。
S63で操作部デバイスマネージャ250が、コンテンツ閲覧用のソフトウェアをWebブラウザ240からFlashプレイヤー210に切り換える。
S64でコピーUI110の認証鍵取得手段11が、UI共通サービス70に対し、ログイン情報(ユーザIDとログインの有無に関する情報)の提供を要求する。
S65でUI共通サービス70は、FlashUIフレームワーク90に対し、コピーUI110の登録情報(認証情報)の確認を要求する。
S66でFlashUIフレームワーク90の第1の確認手段21によるコピーUI110の登録情報の確認ができた場合(S66でYesの場合)、S67でFlashUIフレームワーク90は、UI共通サービス70に対し、コピーUI110の登録情報の確認ができた旨の通知を行う。
S66でFlashUIフレームワーク90の第1の確認手段21によるコピーUI110の登録情報の確認ができない場合(S66でNoの場合)、S77で画像形成装置1は、オペレーションパネル450にエラー表示を行う。
S68でUI共通サービス70は、自身の有する認証鍵を用いて、認証管理サービス80にログイン情報の提供を要求する。
S69で認証管理サービス80の第2の確認手段41が、UI共通サービス70が有する認証鍵と、認証管理サービス80が有する認証鍵とが一致するかを確認する。
S70で第2の確認手段41により上記の両者は一致すると確認できた場合(S70でYesの場合)、S71で認証管理サービス80のログイン情報提供手段42が、UI共通サービス70に対し、ログイン情報を提供する。
S70で第2の確認手段41により上記の両者は一致すると確認できない場合(S70でNoの場合)、S77で画像形成装置1は、オペレーションパネル450にエラー表示を行う。
S72でコピーUI110の認証鍵取得手段11が、UI共通サービス70の取得したログイン情報を、取得する。
S73でコピーUI110は、認証鍵取得手段11により取得したログイン情報を用いて、ユーザが画像形成装置1に既にログイン済みか否かを確認する。
S74でユーザが画像形成装置1にログイン済みであると確認できた場合(S74でYesの場合)、S75でコピーUI110は、当該ユーザに対し、コピー機能を提供する。すなわち、当該ユーザは画像形成装置1においてコピー操作が可能となる。コピーUI110は、ユーザの操作を受け、スキャナ470により原稿画像を読み取り、その読み取った画像データをプロッタ480で出力する。
S74でコピーUI110が、ユーザが画像形成装置1にログイン済みであると確認できない場合(S74でNoの場合)、S76でコピーUI110は、当該ユーザに画像形成装置1へのログインを要求する。例えば、ユーザIDとパスワードの入力を要求して、当該ユーザ情報の認証を行う。
S78で画像形成装置1は処理を終了する。
このような処理を行うことで、認証情報のセキュリティを担保した上で、当該画像形成装置のアプリケーション間で認証情報を共有させる仕組みを有する画像形成装置を提供することができる。
以上、本発明の実施の形態について詳述したが、本発明は係る特定の実施の形態に限定されるものではなく、特許請求の範囲に記載された本発明の要旨の範囲において、種々の変形・変更が可能である。
本実施の形態に係る画像形成装置の動作原理を示す図である。 本実施の形態に係る画像形成装置のソフトウェア構成の一例を示す図である。 本実施の形態に係る画像形成装置のハードウェア構成の一例を示す図である。 本実施の形態に係る画像形成装置の第1の実施例の概略を説明するための図である。 本実施の形態に係る画像形成装置の第1の実施例における処理の流れを示すフローチャートである。 本実施の形態に係る画像形成装置の第2の実施例の概略を説明するための図である。 本実施の形態に係る画像形成装置の第2の実施例における処理の流れを示すフローチャートである。 本実施の形態に係る画像形成装置の第3の実施例の概略を説明するための図である。 本実施の形態に係る画像形成装置の第3の実施例における処理の流れを示すフローチャートである。
符号の説明
1 画像形成装置
2 コントローラ部
3 操作部
10 機能部
11 認証鍵取得手段
20 機能部認証部
21 第1の確認手段
30 認証鍵提供部
40 認証情報部
41 第2の確認手段
42 ログイン情報提供手段
50 オペパネUIサービス
70 UI共通サービス
80 認証管理サービス
90 FlashUIフレームワーク
100 WebUIフレームワーク
110 コピーUI
120 スキャナUI
130 FAXUI
140 初期設定UI
150 システム設定UI
210 Flashプレイヤー
240 Webブラウザ

Claims (9)

  1. ユーザが当該画像形成装置にログインしているか否かの情報であるログイン情報と前記ログイン情報を取得するための認証鍵とを有する認証情報部と、前記認証鍵を有する認証鍵提供部と、当該画像形成装置の機能を実現するための複数の機能部と、各機能部が認証済みか否かの情報を有する機能部認証部と、を有する画像形成装置であって、
    機能部認証部は、一の前記機能部が認証済みか否かを確認する第1の確認手段を有し、
    前記一の機能部は、前記第1の確認手段により認証済みであると確認された場合に、前記認証鍵提供部から、前記認証鍵を取得する認証鍵取得手段を有し、
    前記認証情報部は、前記認証鍵取得手段により取得した前記認証鍵と前記認証情報部の有する前記認証鍵とが一致するか否かを確認する第2の確認手段と、
    前記第2の確認手段により一致すると確認された場合に、前記一の機能部に、前記ログイン情報を提供するログイン情報提供手段と、を有することを特徴とする画像形成装置。
  2. 前記認証情報部が、前記各機能部が認証済みか否かの情報を有する場合に、
    前記第2の確認手段は、さらに、前記一の機能部が認証済みか否かを確認し、
    前記ログイン情報提供手段は、さらに、前記第2の確認手段により認証済みと確認された場合に、前記ログイン情報を提供することを特徴とする請求項1に記載の画像形成装置。
  3. 前記認証鍵提供部が、前記ログイン情報を有する場合に、
    前記認証鍵取得手段は、前記認証鍵に代えて、前記ログイン情報を取得することを特徴とする請求項1に記載の画像形成装置。
  4. ユーザが当該画像形成装置にログインしているか否かの情報であるログイン情報と前記ログイン情報を取得するための認証鍵とを有する認証情報部と、前記認証鍵を有する認証鍵提供部と、当該画像形成装置の機能を実現するための複数の機能部と、各機能部が認証済みか否かの情報を有する機能部認証部と、を有する画像形成装置の画像形成方法であって、
    機能部認証部は、一の前記機能部が認証済みか否かを確認する第1の確認手順を有し、
    前記一の機能部は、前記第1の確認手順により認証済みであると確認された場合に、前記認証鍵提供部から、前記認証鍵を取得する認証鍵取得手順を有し、
    前記認証情報部は、前記認証鍵取得手順により取得した前記認証鍵と前記認証情報部の有する前記認証鍵とが一致するか否かを確認する第2の確認手順と、
    前記第2の確認手順により一致すると確認された場合に、前記一の機能部に、前記ログイン情報を提供するログイン情報提供手順と、を有することを特徴とする画像形成方法。
  5. 前記認証情報部が、前記各機能部が認証済みか否かの情報を有する場合に、
    前記第2の確認手順は、さらに、前記一の機能部が認証済みか否かを確認し、
    前記ログイン情報提供手順は、さらに、前記第2の確認手順により認証済みと確認された場合に、前記ログイン情報を提供することを特徴とする請求項4に記載の画像形成方法。
  6. 前記認証鍵提供部が、前記ログイン情報を有する場合に、
    前記認証鍵取得手順は、前記認証鍵に代えて、前記ログイン情報を取得することを特徴とする請求項4に記載の画像形成方法。
  7. ユーザが当該画像形成装置にログインしているか否かの情報であるログイン情報と前記ログイン情報を取得するための認証鍵とを有する認証情報部と、前記認証鍵を有する認証鍵提供部と、当該画像形成装置の機能を実現するための複数の機能部と、各機能部が認証済みか否かの情報を有する機能部認証部と、を有する画像形成装置の画像形成プログラムであって、
    コンピュータに、
    機能部認証部は、一の前記機能部が認証済みか否かを確認する第1の確認手順を、
    前記一の機能部は、前記第1の確認手順により認証済みであると確認された場合に、前記認証鍵提供部から、前記認証鍵を取得する認証鍵取得手順を、
    前記認証情報部は、前記認証鍵取得手順により取得した前記認証鍵と前記認証情報部の有する前記認証鍵とが一致するか否かを確認する第2の確認手順と、
    前記第2の確認手順により一致すると確認された場合に、前記一の機能部に、前記ログイン情報を提供するログイン情報提供手順と、を実行させるための画像形成プログラム。
  8. 前記認証情報部が、前記各機能部が認証済みか否かの情報を有する場合に、
    前記第2の確認手順は、さらに、前記一の機能部が認証済みか否かを確認し、
    前記ログイン情報提供手順は、さらに、前記第2の確認手順により認証済みと確認された場合に、前記ログイン情報を提供することを特徴とする請求項7に記載の画像形成プログラム。
  9. 前記認証鍵提供部が、前記ログイン情報を有する場合に、
    前記認証鍵取得手順は、前記認証鍵に代えて、前記ログイン情報を取得することを特徴とする請求項7に記載の画像形成プログラム。
JP2008023046A 2008-02-01 2008-02-01 画像形成装置、画像形成方法、画像形成プログラム Expired - Fee Related JP4922958B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2008023046A JP4922958B2 (ja) 2008-02-01 2008-02-01 画像形成装置、画像形成方法、画像形成プログラム
US12/360,209 US8341696B2 (en) 2008-02-01 2009-01-27 Image forming apparatus, image forming method, and storage medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008023046A JP4922958B2 (ja) 2008-02-01 2008-02-01 画像形成装置、画像形成方法、画像形成プログラム

Publications (2)

Publication Number Publication Date
JP2009188446A JP2009188446A (ja) 2009-08-20
JP4922958B2 true JP4922958B2 (ja) 2012-04-25

Family

ID=40933070

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008023046A Expired - Fee Related JP4922958B2 (ja) 2008-02-01 2008-02-01 画像形成装置、画像形成方法、画像形成プログラム

Country Status (2)

Country Link
US (1) US8341696B2 (ja)
JP (1) JP4922958B2 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8966467B2 (en) * 2012-04-30 2015-02-24 Dell Products, L.P. System and method for performing an in-service software upgrade in non-redundant systems
US9767393B2 (en) 2013-08-09 2017-09-19 Fuji Xerox Co., Ltd. Processing apparatus and display device for creating a process portion to perform a process and registering information related to the process portion
JP6343900B2 (ja) 2013-10-10 2018-06-20 富士通株式会社 通信端末、通信処理方法および通信処理プログラム

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000339273A (ja) * 1999-05-31 2000-12-08 Nec Corp 情報処理装置
US7219231B2 (en) * 2002-01-30 2007-05-15 Hewlett-Packard Development Company, L.P. Extensible authentication system and method
JP2003345753A (ja) 2002-05-29 2003-12-05 Canon Inc ログイン制限方式
JP2004102708A (ja) * 2002-09-10 2004-04-02 Sharp Corp 画像処理装置及び画像処理方法
US8499358B2 (en) * 2003-09-12 2013-07-30 Konica Minolta Business Technologies, Inc. Program executing processing and controlling
JP2005335215A (ja) 2004-05-27 2005-12-08 Ricoh Co Ltd 画像形成装置およびその認証制御方法
JP2006065712A (ja) * 2004-08-30 2006-03-09 Yokogawa Electric Corp 統合認証方法、統合認証装置および統合認証のためのプログラム
JP4198719B2 (ja) * 2006-05-12 2008-12-17 シャープ株式会社 複合機、複合機の制御方法、複合機制御システム、プログラムおよび記録媒体
US20080141148A1 (en) 2006-12-08 2008-06-12 Ogita Seiya Image forming device and display control method

Also Published As

Publication number Publication date
JP2009188446A (ja) 2009-08-20
US8341696B2 (en) 2012-12-25
US20090199270A1 (en) 2009-08-06

Similar Documents

Publication Publication Date Title
US11838430B2 (en) Information processing apparatus, method of controlling the same, and storage medium
US10694073B2 (en) Multi-function peripheral, system including the multi-function peripheral, information processing apparatus, method of controlling the same, and storage medium
US10305961B2 (en) Information processing apparatus, information processing apparatus control method, and storage medium storing program
US10984084B2 (en) System, device management system, and methods for the same
US11336781B2 (en) Communication system including information processing apparatus and image processing apparatus, and information processing apparatus thereof, and storage medium that allow displaying of information associated with verified user authentication information
JP2007329923A (ja) 証明書ベースのクライアント登録システムおよび方法
US20140164939A1 (en) Information processing apparatus and method and storage medium
US20160026414A1 (en) Information processing apparatus that requires authentication of user, control method therefor, and storage medium
US20180359101A1 (en) Information processing apparatus, setting apparatus, control method for information processing apparatus, control method for setting apparatus, and storage medium
JP5658852B2 (ja) 印刷システム
US11656817B2 (en) System and method for transmitting electronic data associated with a user identified based on source identification information
US11704079B2 (en) Output system, information processing system, including circuitry to generate a character string to perform authentication for a user, and authentication method
US20160373606A1 (en) Printing apparatus, method of controlling the same, and storage medium
JP4922958B2 (ja) 画像形成装置、画像形成方法、画像形成プログラム
US11614904B2 (en) Printing device, information processing device, and control method and medium for the same
JP2011130117A (ja) 複合機、複合機制御システム、プログラムおよび記録媒体
JP6535205B2 (ja) 情報処理装置及び画像形成装置
JP2022064194A (ja) 情報処理システム、出力システム、出力方法、プログラム
JP5565027B2 (ja) 処理装置、処理システム及び処理制御プログラム
JP7476738B2 (ja) 情報処理装置及び情報処理プログラム
JP5694495B2 (ja) 複合機
US12131085B2 (en) System and method for transmitting electronic data associated with a user identified based on source identification information
US11206255B2 (en) Information processing apparatus, authentication method, and non-transitory recording medium storing instructions for performing an information processing method
JP6838409B2 (ja) 情報処理装置及びそのプログラム
JP5647755B2 (ja) ファックス送信用プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100702

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20111222

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120110

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120206

R150 Certificate of patent or registration of utility model

Ref document number: 4922958

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150210

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees