JP5381329B2 - 画像形成装置、認証システム、認証制御方法、及び認証制御プログラム - Google Patents

画像形成装置、認証システム、認証制御方法、及び認証制御プログラム Download PDF

Info

Publication number
JP5381329B2
JP5381329B2 JP2009126867A JP2009126867A JP5381329B2 JP 5381329 B2 JP5381329 B2 JP 5381329B2 JP 2009126867 A JP2009126867 A JP 2009126867A JP 2009126867 A JP2009126867 A JP 2009126867A JP 5381329 B2 JP5381329 B2 JP 5381329B2
Authority
JP
Japan
Prior art keywords
authentication
information
image forming
forming apparatus
authentication information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2009126867A
Other languages
English (en)
Other versions
JP2010277185A (ja
Inventor
覚 川久保
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2009126867A priority Critical patent/JP5381329B2/ja
Priority to US12/776,622 priority patent/US9053303B2/en
Priority to EP10163190.1A priority patent/EP2256657B1/en
Publication of JP2010277185A publication Critical patent/JP2010277185A/ja
Application granted granted Critical
Publication of JP5381329B2 publication Critical patent/JP5381329B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]

Description

本発明は、画像形成装置、認証システム、認証制御方法、及び認証制御プログラムに関し、特にユーザの認証を実行する画像形成装置、認証システム、認証制御方法、及び認証制御プログラムに関する。
従来、オフィス等において共用される画像形成装置は認証機能を備え、認証されたユーザにのみ利用を許可することが可能となっている。また、認証機能とアクセス制御機能との併用により、ユーザに応じて利用可能な機能を制限可能となっている。
認証機能を実現するために、画像形成装置は、ユーザごとに認証情報を管理するためのデータベース(以下、「ユーザDB」という。)を備える必要がある。画像形成装置は、オフィスの規模に応じて複数台設置される場合がある。企業規模で見ると数千台又は数万台といった台数の画像形成装置が設置される場合がある。多数の画像形成装置にユーザDBが分散されてしまうと、ユーザDB自体の保守作業が煩雑になるばかりでなく、画像形成装置のリソース(HDD(Hard Disk Drive)等)の使用効率の悪化に繋がる。
そこで、画像形成装置の認証機能及びユーザDBを外部のコンピュータ(認証サーバ)に実装することが行われている(例えば、特許文献1)。この場合、各画像形成装置は、操作パネル等を介して入力された認証情報をネットワークを介して認証サーバに転送する。認証サーバは、認証情報をユーザDB内の情報と照合して認証を行い、認証結果を画像形成装置にネットワークを介して返信する。このようなシステム形態によれば、ユーザDBの保守作業の簡便化や、画像形成装置のリソースの使用効率の向上を期待することができる。
しかしながら、認証サーバに認証処理を委譲する場合、画像形成装置と認証サーバとの間のネットワークに通信障害が発生した場合や、認証サーバ自体が正常に動作していない場合、画像形成装置自体は正常に動作しているにも拘わらず画像形成装置にログインすることができないという問題がある。その結果、ユーザは、画像形成装置を利用することができず、円滑な業務の遂行が阻害されてしまう。特に、画像形成装置と認証サーバとがインターネット等の広域ネットワークを介して接続されている場合、ネットワークに通信障害が発生する可能性は高くなる。
本発明は、上記の点に鑑みてなされたものであって、ネットワークを介して接続される認証装置を利用できない場合であってもユーザの認証を適切に実行することができる画像形成装置、認証システム、認証制御方法、及び認証制御プログラムの提供を目的とする。
そこで上記課題を解決するため、本発明は、認証情報の入力を受け付ける認証情報受付手段と、ネットワークを介して接続される認証装置に前記認証情報を送信し、該認証情報に基づく認証を該認証装置に実行させる認証制御手段と、前記認証装置による認証が成功した場合に、前記認証情報を認証情報記憶手段に記録する認証情報記録手段とを有し、前記認証制御手段は、前記認証装置を利用できない場合は、入力された認証情報に基づく認証を前記認証情報記憶手段に記録されている認証情報を用いて実行する。
このような画像形成装置では、ネットワークを介して接続される認証装置を利用できない場合であってもユーザの認証を適切に実行することができる。
本発明によれば、ネットワークを介して接続される認証装置を利用できない場合であってもユーザの認証を適切に実行することができる。
本発明の実施の形態におけるシステム構成例を示す図である。 本発明の実施の形態における画像形成装置のハードウェア構成例を示す図である。 本実施の形態における画像形成装置及び認証サーバの機能構成例を示す図である。 第一の実施の形態における認証処理の処理手順を説明するためのシーケンス図である。 ユーザ情報管理部におけるユーザ情報の構成例を示す図である。 ユーザ情報キャッシュ部の構成例を示す図である。 第二の実施の形態における各画像形成装置のアクセス先管理部の設定内容を示す図である。 第二の実施の形態における認証処理の処理手順を説明するためのシーケンス図である。
以下、図面に基づいて本発明の実施の形態を説明する。図1は、本発明の実施の形態におけるシステム構成例を示す図である。
同図において、画像形成装置10a〜10d(以下、それぞれを区別しない場合「画像形成装置10」という。)は、LAN(Local Area Network)等のオフィス内のネットワーク70(有線又は無線の別は問わない。)を介して通信可能に接続されている。また、各画像形成装置10は、インターネット等の広域的なネットワーク80を介して認証サーバ20a及び20b(以下、両者を区別しない場合「認証サーバ20」という。)と接続されている。
画像形成装置10は、プリンタ、スキャナ、コピー機、ファクシミリ等の単体の機能を実現する機器であってもよいし、上記のいずれか二つ以上の機能を実現する複合機であってもよい。
認証サーバ20は、画像形成装置10のユーザの認証を行うコンピュータである。認証サーバ20による認証方式は、所定のものに限定されない。例えば、認証サーバ20aは、LDAP(Lightweight Directory Access Protocol)サーバ60を利用して認証を行う。
図2は、本発明の実施の形態における画像形成装置のハードウェア構成例を示す図である。図2において、画像形成装置10は、CPU101、メモリ102、補助記憶装置103、ネットワークI/F104、画像出力部105、画像処理部106、外部デバイスI/F107、表示部108、及び操作部109等を有する。
画像形成装置10での機能を実現するプログラムは、HDD(Hard Disk Drive)等の不揮発性の補助記憶装置103に記録(インストール)される。補助記憶装置103は、インストールされたプログラムを格納すると共に、必要なファイルやデータ等を格納する。メモリ102は、プログラムの起動指示があった場合に、補助記憶装置103からプログラムを読み出して格納する。CPU101は、メモリ102に格納されたプログラムに従って画像形成装置10に係る機能を実現する。ネットワークI/F104は、ネットワークに接続するためのインタフェースとして用いられる。
表示部108は、LCD(Liquid Crystal Display)等によって構成され、操作画面やメッセージ等を表示させる。操作部109は、ハード的なボタン(キー)によって構成され、ユーザによる操作入力を受け付ける。なお、表示部108及び操作部109は、オペレーションパネルとして一体的に構成されてもよい。
画像処理部106は、画像データを出力(印刷)等する際に必要とされる各種の画像処理を実行する。画像出力部105は、画像データの出力(印刷)を行う。
外部デバイスI/F107は、認証情報の入力に用いられるカードリーダーと接続するためのインタフェースであり、例えば、USBポート(USBホストインタフェース)又はシリアルボート等によって構成される。カードリーダー40は、カード50から情報を読み取るいわゆるカードリーダー(カード読み取り装置)であり、外部デバイスI/F107と接続可能なハードウェアインタフェース(例えば、USBコネクタ又はシリアルインタフェース等)を備える。但し、カードリーダー40は、画像形成装置10に内蔵されていてもよい。カードリーダー40は、接触型又は非接触型のいずれであってもよい。カード50は、ICカードに限定されず、磁気カード等、少なくとも各カード50に一意なカードID(カード番号)が記録可能なものであればよい。カードIDは、一般的に、Universal ID又はCard Serial Numberと呼ばれる。カード50の具体例の一部としては、Proximityカード、Mifareカード、Java(登録商標)Card等が挙げられる。
本実施の形態において、カード50は各ユーザに配布されていることとする。但し、運用上必要とされるセキュリティのレベルに応じて、複数のユーザによって一枚のカード50を共用させてもよい。なお、各ユーザに配布されるカード50は一種類に限定されなくてもよい。上記のようにカードリーダー40は、USB等によって簡便に画像形成装置10に接続することが可能である。したがって、カード50の種類(Proximityカード、Mifareカード、Java(登録商標)Card等)に応じて複数のカードリーダー40を画像形成装置10に同時に接続させてもよい。この場合、複数種類のカード50を同時に利用することができる。
図3は、本実施の形態における画像形成装置及び認証サーバの機能構成例を示す図である。
同図において、画像形成装置10は、認証クライアントアプリ11及び認証プロキシアプリ12等を有する。認証クライアントアプリ11は、ユーザに認証情報(カードID)の入力を実行させるプログラムである。認証クライアントアプリ11は、画像形成装置10をカードID取得部111及び認証要求部112等として機能させる。カードID取得部111は、カードリーダー40がカード50より読み取ったカードIDをカードリーダー40より取得する。認証要求部112は、カードID取得部111によって取得されたカードIDを含む認証要求を認証プロキシアプリ12に送信する。
認証プロキシアプリ12は、入力されたカードIDに基づく認証を認証サーバ20に実行させると共に、認証サーバ20を利用できない場合にカードIDに基づく認証処理を自ら実行するプログラムである。認証プロキシアプリ12は、画像形成装置10を認証要求受信部121、認証制御部122、及びユーザ情報記録部123等として機能させる。認証要求受信部121は、認証クライアントアプリ11からの認証要求を受信する。認証制御部122は、認証要求を認証サーバ20に転送し、当該認証要求に含まれているカードIDに基づく認証処理を認証サーバ20に実行させる。認証要求の転送先の認証サーバ20の識別情報(IPアドレス、ホスト名、又はURL(Uniform Resource Locator)、等)は、アクセス先管理部124に記録されている。アクセス先管理部124は、補助記憶装置103において、認証要求の転送先の識別情報を記憶するための記憶領域である。ユーザ情報記録部123は、認証に成功した場合に認証サーバ20より返信されるユーザの属性情報(ユーザ情報)をユーザ情報キャッシュ部125に記録する。ユーザ情報キャッシュ部125は、補助記憶装置103において、ユーザ情報を記憶するための記憶領域である。なお、認証制御部122は、認証サーバ20を利用できない場合、ユーザ情報キャッシュ部125に記録されているユーザ情報を用いて、入力されたカードIDに基づく認証を行う。
認証サーバ20は、認証サーバアプリ21を有する。認証サーバアプリ21は、カードIDに基づく認証処理を実行するプログラムである。認証サーバアプリ21は、認証サーバ21を認証要求受信部221及び認証処理部222として機能させる。認証要求受信部221は、認証プロキシアプリ12より転送される認証要求を受信する。認証処理部222は、認証要求に含まれているカードIDと、ユーザ情報管理部223に記録されているユーザ情報とに基づいてユーザの認証を行う。認証処理部222は、認証に成功した場合、認証されたユーザのユーザ情報を認証プロキシアプリ12に返信する。ユーザ情報管理部223は、認証サーバ20の記憶装置において、予めユーザごとにユーザ情報が記録された記憶領域である。
なお、認証プロキシアプリ12における認証要求受信部121のインタフェースを、認証サーバアプリ21の認証要求受信部221のインタフェースと同じにしてもよい。具体的には、認証要求受信部121は、認証要求受信部221と同じ通信プロトコル(例えば、HTTP又はSOAP等)による、同じメッセージ仕様(メッセージ形式)によって認証要求を受信可能としてもよい。そうすることにより、認証クライアントアプリ11が直接的に認証サーバアプリ21に対して認証要求を送信するように構成されている環境に対し、認証クライアントアプリ11のソースコードを変更することなく、認証プロキシアプリ12を組み込むことができる。
以下、画像形成装置10及び認証サーバ20による処理手順について説明する。図4は、第一の実施の形態における認証処理の処理手順を説明するためのシーケンス図である。
画像形成装置10へのログイン時において、ユーザによってカード50がカードリーダー40にセットされると、認証クライアントアプリ11のカードID取得部111は、カードリーダー40がカードより読み取ったカードID(以下、「カレントカードID」という。)をカードリーダー40より取得し、メモリ102内に記録する(S101)。なお、カードリーダー40へのカード50のセットとは、カードリーダー40へカード50を挿入したり、カード50を翳したりといったように、カードリーダー40がカード50に記録されている情報を読み取れる状態にすることをいう。続いて、認証クライアントアプリ11の認証要求部112は、カレントカードIDを含む認証要求を認証プロキシアプリ12に送信する(S102)。当該認証要求は、認証プロキシアプリ112の認証要求受信部121によって受信される。
続いて、認証プロキシアプリ112の認証制御部122は、アクセス先管理部124に登録されている識別情報に基づいて、当該識別情報に係る認証サーバ20の利用の可否を判定する(S103)。例えば、当該認証サーバ20への通信の可否が判定される。通信の可否の判定により、認証サーバ20との間のネットワークの通信障害、又は認証サーバ20の障害(認証サーバ20が起動状態でないこと等)が検知される。なお、通信の可否の判定は、例えば、pingコマンドの発行等、周知の技術を用いて行えばよい。
認証サーバ20が利用可能な場合、認証制御部122は、カレントカードIDを含む認証要求を認証サーバ20に送信する(S104)。当該認証要求は、認証サーバアプリ21の認証要求受信部221によって受信される。
続いて、認証サーバアプリ21の認証処理部222は、カレントカードIDに対応するユーザ情報をユーザ情報管理部223より取得する(S105)。
図5は、ユーザ情報管理部におけるユーザ情報の構成例を示す図である。同図に示されるように、ユーザ情報管理部223には、ユーザごとにユーザ情報が登録されている。ユーザ情報は、ユーザ名、パスワード、カードID、メールアドレス、及び権限情報等を含む。ユーザ名は、ユーザごとに一意な識別子である。パスワードは、ユーザに対して設定されたパスワードである。カードIDは、ユーザに配布されているカード50に記録されているカードIDである。メールアドレスは、ユーザのメールアドレスである。権限情報は、画像形成装置10の機能に関する権限情報である。
ステップS105において、認証処理部222は、カードIDの値がカレントカードIDに一致するレコード(ユーザ情報)をユーザ情報管理部223より取得する。取得されたユーザ情報を、以下「カレントユーザ情報」という。続いて、認証処理部222は、カレントユーザ情報に含まれているユーザ名及びパスワードを認証情報として認証処理を実行する。但し、必ずしもユーザ名及びパスワードの双方が利用されなくてもよい。また、認証処理は、認証サーバ20内において実行されなくてもよい。例えば、図4において、認証処理部222は、ユーザ名をLDAPサーバ60に送信し、当該ユーザ名に対応するエントリの存否をLDAPサーバ60に問い合わせている(S106)。当該問い合わせに対し、当該ユーザ名に対応するエントリが存在することがLDAPサーバ60より返信されると、認証処理部222は認証に成功したと判断し、認証の成功を示す応答を認証プロキシアプリ12に送信する(S107)。なお、当該応答にはカレントユーザ情報が含まれる。認証に失敗した場合、認証サーバアプリ21からの応答には、認証に失敗したことを示す情報が含まれ、カレントユーザ情報は含まれない。認証プロキシアプリ12の認証制御部122は、認証サーバアプリ21からの応答に基づいて認証の成否を判定する。
認証に成功した場合、認証プロキシアプリ12のユーザ情報記録部123は、応答に含まれているカレントユーザ情報をユーザ情報キャッシュ部125に記録する(S108)。
図6は、ユーザ情報キャッシュ部の構成例を示す図である。同図に示されるように、ユーザ情報キャッシュ部123は、ユーザ情報管理部223と同様の構成を有する。但し、予め全ユーザのユーザ情報が登録されるユーザ情報管理部223とは異なり、ユーザ情報キャッシュ部123には、認証に成功したユーザのユーザ情報が登録される。したがって、全ユーザのユーザ情報を登録する場合に比べて、補助記憶装置103の消費量を著しく低下させることができる。同図では、ユーザ名が「AAA」であるユーザ情報が登録された状態が示されている。
続いて、認証制御部122は、認証の成功を示し、カレントユーザ情報を含む応答を認証クラアイントアプリ11に送信する(S109)。認証クライアントアプリ11の認証要求部112は、認証の成功に応じ、表示部108及び操作部109を介した画像形成装置10の利用を可能とする(S110)。なお、カレントユーザ情報は、例えば、ログ情報や課金情報の記録において、ログインユーザを識別するために利用される。また、カレントユーザ情報は、各機能の利用の可否の判定にも利用される。
その後、ユーザが一度ログアウトし、再度ログインする場合について説明する。ステップS121〜S123は、ステップS101〜S103と同様である。但し、ステップS123では、アクセス先管理部124に登録されている認証サーバ20は利用できないと判定されたこととする。すなわち、ネットワーク障害又は当該認証サーバ20の障害等が発生している場合である。
そこで、認証制御部122は、カレントカードID(ステップS121において取得されたカードID)とユーザ情報キャッシュ部125とを用いてユーザの認証を行う。具体的には、認証制御部122は、カレントカードIDに対応するユーザ情報をユーザ情報キャッシュ部125より検索する(S124)。当該ユーザ情報が検索された場合(当該ユーザ情報がユーザ情報キャッシュ部125に登録されていた場合)、認証制御部122は、認証は成功したと判定する。当該ユーザ情報が検索されなかった場合(当該ユーザ情報がユーザ情報キャッシュ部125に登録されていなかった場合)、認証制御部122は、認証は失敗したと判定する。
ステップS125以降は、ステップS109以降と同様である。すなわち、認証に成功した場合、認証制御部122は、認証に成功したことを示し、ユーザ情報キャッシュ部125より取得された(検索された)ユーザ情報を含む応答を認証クライアントアプリ11に送信する(S125)。一方、認証に失敗した場合、認証制御部122は、認証に失敗したことを示す応答を認証クライアントアプリ11に送信する。
上述したように、第一の実施の形態によれば、一度利用した画像形成装置10であれば、認証サーバ20を利用できない場合であってもログインすることができる。したがって、認証サーバ20が利用の可否に拘わらず、安定して画像形成装置10を利用することができる。その結果、認証サーバ20が利用できないことにより、画像形成装置10が利用できず、業務の円滑な遂行が阻害されるいといった事態が発生する可能性を低減させることができる。
また、ユーザ情報キャッシュ部125には、ログインに成功した場合にユーザ情報が登録されるため、ユーザ情報キャッシュ部125による記憶領域の消費量の増大は適切に抑制される。但し、多数のユーザに利用される可能性がある場合は、例えばユーザ情報記録部123が、利用頻度の少ないユーザ情報をユーザ情報キャッシュ部125より削除するようにしてもよい。
また、ユーザ情報(特に、パスワード)は、セキュリティの確保の観点より、認証サーバ20において定期的に変更される場合がある。そのような場合を考慮して、ユーザ情報記録部123は、ユーザ情報キャッシュ部125に記録さているユーザ情報を定期的に認証サーバ20よりダウンロードするようにしてもよい。そうすることにより、ユーザ情報キャッシュ部125におけるユーザ情報と、認証サーバ20のユーザ情報管理部223におけるユーザ情報との間に不整合が発生する可能性を低減させることができる。また、ダウンロード対象は、ユーザ情報キャッシュ部125に登録されているユーザ情報に限定されるため、全てのユーザ情報をダウンロードする場合に比べて、ネットワーク負荷や記憶領域の消費量を抑制することができる。
なお、アクセス先管理部124には、複数の認証サーバ20を登録可能としてもよい。この場合、認証プロキシアプリ12の認証制御部122は、アクセス先管理部124に登録されている順番で、各認証サーバ20の利用の可否を判定し、利用可能な各認証サーバ20に対して認証要求を送信する。したがって、例えば認証サーバ20aが利用できない場合であっても、認証サーバ20bが利用可能であれば、認証サーバ20bを利用して認証処理を実行させることができる。その結果、認証サーバ20を利用できる可能性の高めることができる。なお、アクセス先管理部124に登録されている全ての認証サーバ20を利用できない場合、認証制御部122は、ユーザ情報キャッシュ部125を利用して認証処理を実行する。
ところで、第一の実施の形態では、認証サーバ20を利用できない場合に、操作対象の画像形成装置10に過去にログインした実績が無ければ、ユーザは当該画像形成装置10にログインすることはできない。そこで、斯かる問題を解決した例を第二の実施の形態として説明する。
第二の実施の形態では、認証サーバ20だけでなく、他の画像形成装置10をもアクセス先管理部124への登録が可能とされる。図7は、第二の実施の形態における各画像形成装置のアクセス先管理部の設定内容を示す図である。
同図において、画像形成装置10aのアクセス先管理部124aには、IPアドレスB及びIPアドレスCが登録されている。IPアドレスBは、画像形成装置10bのIPアドレスであり、IPアドレスCは、画像形成装置10cのIPアドレスである。したがって、画像形成装置10aは、画像形成装置10b及び10cに対して認証要求を転送することができる。この場合、画像形成装置10aと、画像形成装置10b及び10cとの間には参照関係があるという。当該参照関係において参照する側は画像形成装置10aであり、参照される側は画像形成装置10b及び10cである。なお、図中に示されている破線の矢印は、画像形成装置10間の参照関係を示している。
画像形成装置10bのアクセス先管理部124bには、IPアドレスAが登録されている。IPアドレスAは、画像形成装置10aのIPアドレスである。すなわち、画像形成装置10bは画像形成装置10aを参照している。画像形成装置10cのアクセス先管理部124cには、IPアドレスB及びIPアドレスDが登録されている。IPアドレスDは、画像形成装置10dのIPアドレスである。すなわち、画像形成装置10cは画像形成装置10b及び10dを参照している。
なお、各画像形成装置10のアクセス先管理部124には、少なくとも一つの認証サーバ20に対するIPアドレスも登録されているが、図7では省略されている。また、以下の説明において、各画像形成装置10の構成要素は、図3に示される参照番号に対して各画像形成装置10の参照番号の末尾のアルファベット(a、b、c、又はd)が付加されることにより区別される。
図8は、第二の実施の形態における認証処理の処理手順を説明するためのシーケンス図である。同図において、ユーザは、画像形成装置10aを操作していることとする。
ステップS201〜S203は、図4のステップS121〜S123と同様である。すなわち、アクセス先管理部124aに登録されている認証サーバ20は利用できない状態である。
そこで、認証制御部122aは、カレントカードIDに対応するユーザ情報をユーザ情報キャッシュ部125aより検索する(S204)。ここでは、カレントカードIDに対応するユーザ情報は検索されなかったこととする。したがって、認証制御部122aは、認証に失敗したと判定する。認証に失敗した場合、認証制御部122aは、他の画像形成装置10のユーザ情報キャッシュ部125に登録されているユーザ情報を利用した認証を実行するための処理を行う。
まず、認証制御部122aは、アクセス履歴データをメモリ102に作成し、当該アクセス履歴データに画像形成装置10aのIPアドレス(IPアドレスA)を記録する(S205)。アクセス履歴データとは、ユーザ情報キャッシュ部125を利用した認証を実行した画像形成装置10の識別情報(本実施の形態では、IPアドレス)を記録しておくためのデータである。アクセス履歴データの用途については後述する。
続いて、認証制御部122aは、アクセス先管理部124aに登録されている画像形成装置10のIPアドレスを取得する(S206)。ここでは、図7に示されるように、IPアドレスB及びIPアドレスCが取得される。なお、アクセス先管理部124には、認証サーバ20のIPアドレスと画像形成装置10のIPアドレスとが区別可能なように登録されている。例えば、それぞれが登録される記憶領域(フォルダ等)が異なるようにしてもよいし、それぞれに認証サーバ20のIPアドレスであるか画像形成装置10のIPアドレスであるかを識別するための情報を付加してもよい。また、IPアドレス自体によって区別可能としてもよい。
続いて、認証制御部122aは、アクセス先管理部124aより取得されたIPアドレスの中で、最上位に登録されているIPアドレスB宛(すなわち、画像形成装置10b宛)にカレントカードIDとアクセス履歴データとを含む認証要求を送信する(S207)。当該認証要求は、画像形成装置10bにおいて、認証プロキシアプリ12bの認証要求受信部121bによって受信される。
続いて、認証プロキシアプリ12bの認証制御部122bは、認証サーバ20の利用の可否を判定する(S208)。認証サーバ20を利用できない場合、認証制御部122bは、認証要求に含まれているカレントカードIDに対応するユーザ情報をユーザ情報キャッシュ部125bより検索する(S209)。カレントカードIDに対応するユーザ情報が検索されない場合、認証制御部122bは、認証要求に含まれていたアクセス履歴データに画像形成装置10bのIPアドレス(IPアドレスB)を追加する(S210)。したがって、アクセス履歴データは、IPアドレスA及びIPアドレスBが登録された状態となる。続いて、認証制御部122bは、アクセス先管理部124bに登録されている画像形成装置10のIPアドレスの中から、アクセス履歴データに含まれていないIPアドレスを取得する(S211)。図7に示されるように、アクセス先管理部124bには、IPアドレスAが登録されている。但し、IPアドレスAは、アクセス履歴データに含まれている。したがって、ここでは該当するIPアドレスは取得されない。そこで、認証制御部122bは、認証に失敗したことを示す応答を認証プロキシアプリ12aに送信する(S212)。なお、当該応答には、IPアドレスA及びIPアドレスBを含むアクセス履歴データも含められる。
このように、アクセス履歴データは、同じ画像形成装置10によって重複して認証処理が実行されるのを回避するために利用される。アクセス履歴データによって、認証処理の冗長さを排除することができるだけでなく、認証処理の無限ループの発生も防止することができる。すなわち、図7において、画像形成装置10a及び10bとの間には参照関係のループが形成されている。しかし、アクセス履歴データによって、当該ループは適切に排除される。
続いて、認証プロキシアプリ12aの認証制御部122aは、画像形成装置10bによる認証に失敗したことに応じ、アクセス先管理部124においてIPアドレスBの次に登録されているIPアドレスC宛(すなわち、画像形成装置10c宛)に、カレントカードIDとアクセス履歴データとを含む認証要求を送信する(S213)。当該認証要求は、画像形成装置10cにおいて、認証プロキシアプリ12cの認証要求受信部121cによって受信される。
続いて、認証プロキシアプリ12cの認証制御部122cは、認証サーバ20の利用の可否を判定する(S214)。認証サーバ20を利用できない場合、認証制御部122cは、認証要求に含まれているカレントカードIDに対応するユーザ情報をユーザ情報キャッシュ部125cより検索する(S215)。カレントカードIDに対応するユーザ情報が検索されない場合、認証制御部122cは、認証要求に含まれていたアクセス履歴データに画像形成装置10cのIPアドレス(IPアドレスC)を追加する(S216)。したがって、アクセス履歴データは、IPアドレスA、IPアドレスB、及びIPアドレスCが登録された状態となる。続いて、認証制御部122cは、アクセス先管理部124cに登録されている画像形成装置10のIPアドレスの中から、アクセス履歴データに含まれていないIPアドレスを取得する(S217)。図7に示されるように、アクセス先管理部124cには、IPアドレスB及びIPアドレスDが登録されている。但し、IPアドレスBは、アクセス履歴データに含まれている。したがって、ここでは、IPアドレスDが取得される。
そこで、認証制御部122cは、IPアドレスD宛(すなわち、画像形成装置10d宛)に、カレントカードIDとアクセス履歴データとを含む認証要求を送信する(S218)。当該認証要求は、画像形成装置10dにおいて、認証プロキシアプリ12dの認証要求受信部121dによって受信される。
続いて、認証プロキシアプリ12dの認証制御部122dは、認証サーバ20の利用の可否を判定する(S219)。認証サーバ20を利用できない場合、認証制御部122dは、認証要求に含まれているカレントカードIDに対応するユーザ情報をユーザ情報キャッシュ部125dより検索する(S220)。当該ユーザ情報が検索された場合、認証制御部122dは、認証は成功したと判定する。認証に成功した場合、認証制御部122dは、認証に成功したことを示し、ユーザ情報キャッシュ部125dより取得されたユーザ情報を含む応答を認証プロキシアプリ12cに送信する(S221)。認証プロキシアプリ12cの認証制御部122cは、認証プロキシアプリ12dからの応答が認証の成功示すものである場合、当該応答を認証プロキシアプリ12aに送信する(S222)。認証プロキシアプリ12aの認証制御部122aは、認証プロキシアプリ12cからの応答が認証の成功示すものである場合、当該応答を認証クライアンドアプリ11aに送信する(S223)。認証クライアントアプリ11aの認証要求部112aは、認証の成功に応じ、表示部108及び操作部109を介した画像形成装置10aの利用を可能とする(S224)。
上述したように、第二の実施の形態によれば、各画像形成装置10は、認証サーバ20を利用できず、当該画像形成装置10における認証処理(ユーザ情報キャッシュ部125を利用した認証処理)に失敗した場合に、他の画像形成装置10に認証処理を委譲することができる。したがって、例えば、画像形成装置10aにおいて過去にログイン実績が無い場合であっても、画像形成装置10dにおいてログイン実績があれば、ユーザは画像形成装置10aを利用することができる。
なお、各画像形成装置10の認証制御部122は、アクセス先管理部124に登録されている他の画像形成装置10に認証要求を送信する代わりに、当該他の画像形成装置10のユーザ情報キャッシュ部125に登録されているユーザ情報を参照して認証処理を行ってもよい。具体的には、認証制御部122は、他の画像形成装置10のユーザ情報キャッシュ部125に登録されているユーザ情報をダウンロードし、当該ユーザ情報の中にカレントIDを含むユーザ情報が含まれているか否かに基づいて、認証の成否を判定してもよい。このような形態も、他の画像形成装置10のユーザ情報キャッシュ部125に登録されているユーザ情報を利用した認証の実行に含まれる。
また、上記実施の形態においては、ユーザに入力させる認証情報をカードIDとし、当該カードIDに基づいて特定されるユーザ名及びパスワードを認証サーバ20から見た場合の認証情報とした例を説明した。但し、ユーザに入力させる認証情報は、カードIDに限定されない。例えば、ユーザ名及びパスワードを認証情報として入力させてもよい。この場合、ユーザ情報キャッシュ部125にはユーザ名及びパスワードを記録するようにすればよい。同様に、ユーザ名及びパスワードを利用した認証以外の認証方式(例えば、生体認証)に本実施の形態を適用させてもよい。
以上、本発明の実施例について詳述したが、本発明は斯かる特定の実施形態に限定されるものではなく、特許請求の範囲に記載された本発明の要旨の範囲内において、種々の変形・変更が可能である。
10a、10b、10c、10d 画像形成装置
11 認証クライアントアプリ
12 認証プロキシアプリ
20a、20b 認証サーバ
21 認証サーバアプリ
60 LDAPサーバ
101 CPU
102 メモリ
103 補助記憶装置
104 ネットワークI/F
105 画像出力部
106 画像処理部
107 外部デバイスI/F
108 表示部
109 操作部
111 カードID取得部
112 認証要求部
121 認証要求部
122 認証制御部
123 ユーザ情報記録部
221 認証要求受信部
222 認証処理部
特開2009−071409号公報

Claims (12)

  1. 認証情報の入力を受け付ける認証情報受付手段と、
    ネットワークを介して接続される認証装置に前記認証情報を送信し、該認証情報に基づく認証を該認証装置に実行させる認証制御手段と、
    前記認証装置による認証が成功した場合に、前記認証情報を認証情報記憶手段に記録する認証情報記録手段とを有し、
    前記認証制御手段は、前記認証装置を利用できない場合は、入力された認証情報を該認証装置とは異なる他の認証装置に送信し、該認証情報に基づく認証を該他の認証装置に実行させ、該他の認証装置を利用できない場合は、入力された認証情報に基づく認証を前記認証情報記憶手段に記録されている認証情報を用いて実行し、前記認証情報記憶手段に記録されている認証情報を用いて実行した認証に失敗した場合は、他の画像形成装置が有する前記認証情報記憶手段に記録されている認証情報を用いて認証を実行する画像形成装置。
  2. 前記認証制御手段は、前記認証情報記憶手段に記録されている認証情報を用いて実行した認証に失敗した場合は、他の画像形成装置が有する前記認証制御手段に、該他の画像形成装置が有する前記認証情報記憶手段に記録されている認証情報を用いた認証を実行させる請求項記載の画像形成装置。
  3. 他の画像形成装置の識別情報の一覧を記憶したアクセス先記憶手段を有し、
    前記認証制御手段は、他の画像形成装置より転送される、認証情報と当該他の画像形成装置の識別情報とを含む認証要求の受信に応じ、該認証要求に含まれている認証情報に基づく認証を前記認証情報記憶手段に記録されている認証情報を用いて実行し、前記認証情報記憶手段に記録されている認証情報を用いて実行した認証に失敗した場合は、前記アクセス先記憶手段に識別情報が記憶されている前記他の画像形成装置の中で、前記認証要求に含まれている識別情報と異なる識別情報に係る前記他の画像形成装置に、前記認証要求含まれている認証情報及び識別情報と当該画像形成装置の識別情報とを含む認証要求を転送する請求項記載の画像形成装置。
  4. 画像形成装置と認証装置とを含む認証システムであって、
    前記画像形成装置は、
    認証情報の入力を受け付ける認証情報受付手段と、
    前記認証装置に前記認証情報を送信し、該認証情報に基づく認証を該認証装置に実行させる認証制御手段と、
    前記認証装置による認証が成功した場合に、前記認証情報を認証情報記憶手段に記録する認証情報記録手段とを有し、
    前記認証制御手段は、前記認証装置を利用できない場合は、入力された認証情報を該認証装置とは異なる他の認証装置に送信し、該認証情報に基づく認証を該他の認証装置に実行させ、該他の認証装置を利用できない場合は、入力された認証情報に基づく認証を前記認証情報記憶手段に記録されている認証情報を用いて実行し、前記認証情報記憶手段に記録されている認証情報を用いて実行した認証に失敗した場合は、他の画像形成装置が有する前記認証情報記憶手段に記録されている認証情報を用いて認証を実行する認証システム。
  5. 前記認証制御手段は、前記認証情報記憶手段に記録されている認証情報を用いて実行した認証に失敗した場合は、他の画像形成装置が有する前記認証制御手段に、該他の画像形成装置が有する前記認証情報記憶手段に記録されている認証情報を用いた認証を実行させる請求項4記載の認証システム。
  6. 前記画像形成装置は、他の画像形成装置の識別情報の一覧を記憶したアクセス先記憶手段を有し、
    前記認証制御手段は、他の画像形成装置より転送される、認証情報と当該他の画像形成装置の識別情報とを含む認証要求の受信に応じ、該認証要求に含まれている認証情報に基づく認証を前記認証情報記憶手段に記録されている認証情報を用いて実行し、前記認証情報記憶手段に記録されている認証情報を用いて実行した認証に失敗した場合は、前記アクセス先記憶手段に識別情報が記憶されている前記他の画像形成装置の中で、前記認証要求に含まれている識別情報と異なる識別情報に係る前記他の画像形成装置に、前記認証要求に含まれている認証情報及び識別情報と当該画像形成装置の識別情報とを含む認証要求を転送する請求項4記載の認証システム。
  7. 画像形成装置が実行する認証制御方法であって、
    認証情報の入力を受け付ける認証情報受付手順と、
    ネットワークを介して接続される認証装置に前記認証情報を送信し、該認証情報に基づく認証を該認証装置に実行させる認証制御手順と、
    前記認証装置による認証が成功した場合に、前記認証情報を認証情報記憶手段に記録する認証情報記録手順とを有し、
    前記認証制御手順は、前記認証装置を利用できない場合は、入力された認証情報を該認証装置とは異なる他の認証装置に送信し、該認証情報に基づく認証を該他の認証装置に実行させ、該他の認証装置を利用できない場合は、入力された認証情報に基づく認証を前記認証情報記憶手段に記録されている認証情報を用いて実行し、前記認証情報記憶手段に記録されている認証情報を用いて実行した認証に失敗した場合は、他の画像形成装置が有する前記認証情報記憶手段に記録されている認証情報を用いて認証を実行する認証制御方法。
  8. 前記認証制御手順は、前記認証情報記憶手段に記録されている認証情報を用いて実行した認証に失敗した場合は、他の画像形成装置が実行する前記認証制御手順に、該他の画像形成装置が有する前記認証情報記憶手段に記録されている認証情報を用いた認証を実行させる請求項記載の認証制御方法。
  9. 他の画像形成装置より転送される、認証情報と当該他の画像形成装置の識別情報とを含む認証要求の受信に応じ、該認証要求に含まれている認証情報に基づく認証を前記認証情報記憶手段に記録されている認証情報を用いて実行し、前記認証情報記憶手段に記録されている認証情報を用いて実行した認証に失敗した場合は、他の画像形成装置の識別情報の一覧を記憶したアクセス先記憶手段に識別情報が記憶されている前記他の画像形成装置の中で、前記認証要求に含まれている識別情報と異なる識別情報に係る前記他の画像形成装置に、前記認証要求含まれている認証情報及び識別情報と当該画像形成装置の識別情報とを含む認証要求を転送する第二の認証制御手順を有する請求項記載の認証制御方法。
  10. 画像形成装置に、
    認証情報の入力を受け付ける認証情報受付手順と、
    ネットワークを介して接続される認証装置に前記認証情報を送信し、該認証情報に基づく認証を該認証装置に実行させる認証制御手順と、
    前記認証装置による認証が成功した場合に、前記認証情報を認証情報記憶手段に記録する認証情報記録手順とを実行させ、
    前記認証制御手順は、前記認証装置を利用できない場合は、入力された認証情報を該認証装置とは異なる他の認証装置に送信し、該認証情報に基づく認証を該他の認証装置に実行させ、該他の認証装置を利用できない場合は、入力された認証情報に基づく認証を前記認証情報記憶手段に記録されている認証情報を用いて実行し、前記認証情報記憶手段に記録されている認証情報を用いて実行した認証に失敗した場合は、他の画像形成装置が有する前記認証情報記憶手段に記録されている認証情報を用いて認証を実行する認証制御プログラム。
  11. 前記認証制御手順は、前記認証情報記憶手段に記録されている認証情報を用いて実行した認証に失敗した場合は、他の画像形成装置が実行する前記認証制御手順に、該他の画像形成装置が有する前記認証情報記憶手段に記録されている認証情報を用いた認証を実行させる請求項10記載の認証制御プログラム。
  12. 他の画像形成装置より転送される、認証情報と当該他の画像形成装置の識別情報とを含む認証要求の受信に応じ、該認証要求に含まれている認証情報に基づく認証を前記認証情報記憶手段に記録されている認証情報を用いて実行し、前記認証情報記憶手段に記録されている認証情報を用いて実行した認証に失敗した場合は、他の画像形成装置の識別情報の一覧を記憶したアクセス先記憶手段に識別情報が記憶されている前記他の画像形成装置の中で、前記認証要求に含まれている識別情報と異なる識別情報に係る前記他の画像形成装置に、前記認証要求含まれている認証情報及び識別情報と当該画像形成装置の識別情報とを含む認証要求を転送する第二の認証制御手順を実行させる請求項10記載の認証制御プログラム。
JP2009126867A 2009-05-26 2009-05-26 画像形成装置、認証システム、認証制御方法、及び認証制御プログラム Expired - Fee Related JP5381329B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2009126867A JP5381329B2 (ja) 2009-05-26 2009-05-26 画像形成装置、認証システム、認証制御方法、及び認証制御プログラム
US12/776,622 US9053303B2 (en) 2009-05-26 2010-05-10 Apparatus, authentication system, authentication control method, authentication control program, and computer-readable recording medium having authentication control program
EP10163190.1A EP2256657B1 (en) 2009-05-26 2010-05-19 Image forming apparatus, authentication system, authentication control method, authentication control program, and computer-readable recording medium having authentication control program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009126867A JP5381329B2 (ja) 2009-05-26 2009-05-26 画像形成装置、認証システム、認証制御方法、及び認証制御プログラム

Publications (2)

Publication Number Publication Date
JP2010277185A JP2010277185A (ja) 2010-12-09
JP5381329B2 true JP5381329B2 (ja) 2014-01-08

Family

ID=42751915

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009126867A Expired - Fee Related JP5381329B2 (ja) 2009-05-26 2009-05-26 画像形成装置、認証システム、認証制御方法、及び認証制御プログラム

Country Status (3)

Country Link
US (1) US9053303B2 (ja)
EP (1) EP2256657B1 (ja)
JP (1) JP5381329B2 (ja)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5817484B2 (ja) 2011-12-01 2015-11-18 株式会社リコー 情報処理装置、情報処理方法、及びプログラム
JP5690459B2 (ja) * 2012-08-29 2015-03-25 京セラドキュメントソリューションズ株式会社 印刷システム
JP6175864B2 (ja) * 2013-04-01 2017-08-09 株式会社リコー 画像形成装置、画像形成システム及びプログラム
JP6244764B2 (ja) * 2013-09-17 2017-12-13 株式会社リコー 認証システムおよび認証方法
CN111917797B (zh) * 2014-04-29 2022-11-25 推特公司 应用间委托的认证
JP6880549B2 (ja) 2014-12-25 2021-06-02 株式会社リコー 情報処理システム、画像処理装置、情報処理方法、および情報処理プログラム
US9531700B2 (en) * 2015-01-30 2016-12-27 Aruba Networks, Inc. Authentication survivability for assigning role and VLAN based on cached radius attributes
US10009486B2 (en) * 2015-03-20 2018-06-26 Ricoh Company, Ltd. Output system, output apparatus, and output method for outputting data with authentication during failure events
JP6733335B2 (ja) * 2016-06-16 2020-07-29 富士ゼロックス株式会社 情報処理システム、情報処理装置及び情報処理プログラム
JP7000771B2 (ja) 2017-09-27 2022-02-10 株式会社リコー ネットワーク機器、入出力装置、認証方法およびプログラム
US11212439B2 (en) 2018-07-24 2021-12-28 Ricoh Company, Ltd. Communication terminal, display method, and non-transitory computer-readable medium for displaying images and controller
EP3855550A4 (en) 2018-09-20 2021-11-10 Honda Motor Co., Ltd. POWER ACCUMULATOR DEVICE MANAGEMENT SYSTEM, ACCUMULATOR DEVICE, SERVER DEVICE, POWER ACCUMULATOR DEVICE MANAGEMENT PROCESS, PROGRAM, AND BACKUP MEDIA
JP2021026327A (ja) * 2019-07-31 2021-02-22 株式会社リコー 情報処理システム、情報処理装置、方法およびプログラム

Family Cites Families (44)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5689638A (en) * 1994-12-13 1997-11-18 Microsoft Corporation Method for providing access to independent network resources by establishing connection using an application programming interface function call without prompting the user for authentication data
CA2296213C (en) * 2000-01-07 2009-04-14 Sedona Networks Corporation Distributed subscriber management
EP1311930B1 (en) * 2000-08-04 2010-04-21 Computer Associates Think, Inc. System and method for authenticating a user to a web server
US7222361B2 (en) 2001-11-15 2007-05-22 Hewlett-Packard Development Company, L.P. Computer security with local and remote authentication
US7194761B1 (en) * 2002-01-22 2007-03-20 Cisco Technology, Inc. Methods and apparatus providing automatic client authentication
US7308502B2 (en) * 2002-12-20 2007-12-11 Hewlett-Packard Development Company, L.P. Method and architecture to provide client session failover
JP4009568B2 (ja) * 2003-08-12 2007-11-14 京セラミタ株式会社 機器管理システムおよび機器管理方法
US7656547B2 (en) * 2003-09-30 2010-02-02 Toshiba Corporation System and method for optimized routing of print jobs
JP4646509B2 (ja) * 2003-10-27 2011-03-09 株式会社東芝 情報保管サーバおよび情報保管プログラム
US20050154915A1 (en) * 2004-01-09 2005-07-14 Peterson Matthew T. Networked computer user identification and authentication apparatus method and system
CA2557143C (en) * 2004-02-27 2014-10-14 Sesame Networks Inc. Trust inheritance in network authentication
JP2005284452A (ja) * 2004-03-29 2005-10-13 Matsushita Electric Ind Co Ltd 認証機器、認証システム、認証方法及び方法プログラム
US8230480B2 (en) * 2004-04-26 2012-07-24 Avaya Inc. Method and apparatus for network security based on device security status
US8068414B2 (en) * 2004-08-09 2011-11-29 Cisco Technology, Inc. Arrangement for tracking IP address usage based on authenticated link identifier
JP2006072486A (ja) * 2004-08-31 2006-03-16 Konica Minolta Business Technologies Inc データ管理装置、データ管理システムおよびデータ管理方法
JP3998013B2 (ja) * 2004-09-21 2007-10-24 コニカミノルタビジネステクノロジーズ株式会社 命令処理装置の認証システム、画像形成装置、認証制御方法及び認証制御プログラム
JP4140602B2 (ja) * 2004-11-18 2008-08-27 コニカミノルタビジネステクノロジーズ株式会社 画像形成装置および画像形成システム
JP2006164174A (ja) * 2004-12-10 2006-06-22 Canon Inc 情報処理装置、ユーザ認証処理及びアクセス制御方法
JP4095639B2 (ja) * 2004-12-22 2008-06-04 キヤノン株式会社 画像処理装置及び画像処理装置の制御方法
US8788674B2 (en) * 2005-01-12 2014-07-22 Blue Coat Systems, Inc. Buffering proxy for telnet access
JP2006251932A (ja) * 2005-03-08 2006-09-21 Canon Inc セキュリティ管理方法、装置およびセキュリティ管理用プログラム
US7730523B1 (en) * 2005-06-17 2010-06-01 Oracle America, Inc. Role-based access using combinatorial inheritance and randomized conjugates in an internet hosted environment
JP4794242B2 (ja) * 2005-08-30 2011-10-19 富士通株式会社 制御方法、制御プログラム及び制御装置
JP4455462B2 (ja) * 2005-09-12 2010-04-21 キヤノン株式会社 データ配信装置およびデータ配信方法及びそれを実現するためのプログラム
US20070107042A1 (en) * 2005-11-04 2007-05-10 Fatima Corona System and method for limiting access to a shared multi-functional peripheral device
JP4736722B2 (ja) * 2005-11-04 2011-07-27 コニカミノルタホールディングス株式会社 認証方法、情報処理装置、およびコンピュータプログラム
US7506102B2 (en) * 2006-03-28 2009-03-17 Cisco Technology, Inc. Method and apparatus for local access authorization of cached resources
JP4618205B2 (ja) * 2006-07-18 2011-01-26 村田機械株式会社 デジタル複合機
JP2008072427A (ja) * 2006-09-14 2008-03-27 Konica Minolta Business Technologies Inc 画像形成装置及びクライアント/サーバ型情報処理システム並びに情報処理方法
US20080077972A1 (en) * 2006-09-21 2008-03-27 Aruba Wireless Networks Configuration-less authentication and redundancy
US20080168545A1 (en) 2007-01-09 2008-07-10 Tadanobu Inoue Method for Performing Domain Logons to a Secure Computer Network
JP2008244518A (ja) * 2007-03-23 2008-10-09 Ricoh Co Ltd 画像形成装置管理システム、画像形成装置、管理装置、端末装置、画像形成装置管理方法、画像形成プログラム
US8363244B2 (en) * 2007-03-27 2013-01-29 Xerox Corporation Updating authentication server lists for users accessing shared access devices
JP4336721B2 (ja) * 2007-04-10 2009-09-30 シャープ株式会社 制御システム、プログラム、コンピュータ読み取り可能な記録媒体、画像装置制御システム
JP5064092B2 (ja) * 2007-04-13 2012-10-31 株式会社Pfu 画像情報管理システム、ネットワークスキャナ装置、および、画像情報管理方法
JP4356775B2 (ja) * 2007-06-11 2009-11-04 コニカミノルタビジネステクノロジーズ株式会社 画像形成装置、画像形成装置における使用および使用量管理方法、および画像形成システム
JP2009025936A (ja) * 2007-07-18 2009-02-05 Seiko Epson Corp 仲介サーバ、その制御方法及びそのプログラム
JP5090834B2 (ja) 2007-09-11 2012-12-05 株式会社リコー 情報処理装置及び認証制御プログラム
JP5145828B2 (ja) 2007-09-11 2013-02-20 株式会社リコー ネットワークシステム、画像形成装置、プログラムおよび記録媒体
JP5090835B2 (ja) 2007-09-11 2012-12-05 株式会社リコー 情報処理装置及び認証制御プログラム
US20090235341A1 (en) * 2008-03-14 2009-09-17 Canon Kabushiki Kaisha Network interface apparatus, print control method, print control program, and image forming apparatus
US20090328159A1 (en) * 2008-06-30 2009-12-31 Konica Minolta Systems Laboratory, Inc. Systems and Methods for Secure Printing
JP4618344B2 (ja) * 2008-07-29 2011-01-26 コニカミノルタビジネステクノロジーズ株式会社 認証装置、認証システム、認証方法、認証プログラムおよび記録媒体
JP2010113458A (ja) * 2008-11-05 2010-05-20 Konica Minolta Business Technologies Inc プログラム、画像処理システムおよび画像処理装置

Also Published As

Publication number Publication date
EP2256657B1 (en) 2018-01-10
JP2010277185A (ja) 2010-12-09
US20100306829A1 (en) 2010-12-02
US9053303B2 (en) 2015-06-09
EP2256657A1 (en) 2010-12-01

Similar Documents

Publication Publication Date Title
JP5381329B2 (ja) 画像形成装置、認証システム、認証制御方法、及び認証制御プログラム
KR101229497B1 (ko) 사용자별 인쇄 환경 설정에 따른 이메일 인쇄 방법 및 장치
JP5786835B2 (ja) 印刷システム、印刷装置およびその制御方法、ならびにコンピュータプログラム
JP2010277524A (ja) 情報処理装置、情報処理システム、情報処理方法、及びプログラム
KR20130043064A (ko) 인쇄 시스템 및 인쇄 방법
US20100225966A1 (en) System and method for printing using a document conversion server
JP6891570B2 (ja) 電子機器システム、通信方法、端末装置、プログラム
JP2007328784A (ja) 文書情報処理装置にアクセスするための方法、マシン読取可能な媒体及び装置
US10594686B2 (en) Communication system and registration server
CN103259951B (zh) 网络系统、信息处理装置及其控制方法
JP5338205B2 (ja) 認証制御装置、認証制御方法、及びプログラム
JP4625412B2 (ja) ログ管理システム及びログ管理方法
JP6060573B2 (ja) 出力システム、出力制御装置、出力装置及びプログラム
JP5359127B2 (ja) 認証制御装置、認証制御方法、及びプログラム
US20130208651A1 (en) Relay system, relay device, and control method and control program of relay device
US20190379661A1 (en) Information processing system and control method therefor
EP2600273B1 (en) Information processing apparatus, information processing method, and computer-readable recording medium storing a program
JP6021651B2 (ja) 管理システム、管理方法およびコンピュータプログラム
US11206250B2 (en) Coordination support system, coordination support method, and non-transitory computer-readable storage medium
JP5679506B2 (ja) 出力管理装置、出力管理システム及びプログラム
JP6801526B2 (ja) 情報処理装置、情報処理方法及びプログラム
JP5935384B2 (ja) 印刷装置の管理装置、印刷装置管理システムおよびプログラム
JP6127586B2 (ja) 情報処理システムおよび情報処理方法
JP6024314B2 (ja) 情報処理装置、プログラム及びシステム
JP2016021247A (ja) 情報処理装置、情報処理システム、情報処理方法、及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120306

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130412

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130618

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130814

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130903

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130916

R151 Written notification of patent or utility model registration

Ref document number: 5381329

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

LAPS Cancellation because of no payment of annual fees