JP5884505B2 - 画像処理装置、その制御方法、および、その制御用プログラム - Google Patents

画像処理装置、その制御方法、および、その制御用プログラム Download PDF

Info

Publication number
JP5884505B2
JP5884505B2 JP2012010301A JP2012010301A JP5884505B2 JP 5884505 B2 JP5884505 B2 JP 5884505B2 JP 2012010301 A JP2012010301 A JP 2012010301A JP 2012010301 A JP2012010301 A JP 2012010301A JP 5884505 B2 JP5884505 B2 JP 5884505B2
Authority
JP
Japan
Prior art keywords
authentication
mode
user authentication
information
image processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2012010301A
Other languages
English (en)
Other versions
JP2013150209A (ja
Inventor
信弥 加來
信弥 加來
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Konica Minolta Inc
Original Assignee
Konica Minolta Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Konica Minolta Inc filed Critical Konica Minolta Inc
Priority to JP2012010301A priority Critical patent/JP5884505B2/ja
Publication of JP2013150209A publication Critical patent/JP2013150209A/ja
Application granted granted Critical
Publication of JP5884505B2 publication Critical patent/JP5884505B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Accessory Devices And Overall Control Thereof (AREA)
  • Facsimiles In General (AREA)

Description

本発明は、画像処理装置、その制御方法、および、その制御用プログラムに関し、特に、ユーザーの認証のための処理を行なう画像処理装置、その制御方法、および、その制御用プログラムに関する。
従来から、プリント機能やスキャン機能等の種々の機能を有するMFP(Multi-Functional Peripheral)を含む画像処理装置において、特定のユーザーにのみ使用を許可する等のためにユーザー認証機能を備えるものがあった。一般の画像処理装置では、当該装置に認証用の情報(ユーザーID、パスワード、等)を直接登録し、ユーザーが入力する情報と登録されている情報とを対比することによってユーザー認証が行なわれる。
また、上記装置への情報の登録という煩雑な作業を要することなく、上記装置におけるユーザー認証機能の実現を図るための技術についても、提案がなされている。たとえば、特許文献1(特開2009−282561号公報)には、既存のデバイス認証サーバーを用い、さらに、OpenID認証サーバーを用いるユーザー認証システムが開示されている。当該システムでは、ユーザーの携帯端末からのサービス利用要求に応じて、サービスサイトは、認証仲介のために、OpenID認証サーバーに対してリダイレクトによる認証要求を行なう。これに応じて、OpenID認証サーバーは、サービスサイトに認証結果を返す。そして、サービスサイトは、当該認証結果に基づいて、ユーザーの携帯端末に対して、サービスを提供するか否かを決定する。
ここで、従来の画像処理装置では、利用できる範囲が異なる複数のモードの設定が可能なものがあった。このようなモードとしては、たとえば、画像処理装置のすべての機能を利用可能な認証モード、画像処理装置の一部の機能のみが利用可能な制限モード、などが挙げられる。認証モードは、たとえば画像処理装置において認証に成功したユーザーに対して実行されるモードである。制限モードは、ユーザー認証を要しないモードである。つまり、画像処理装置においてユーザー登録されていないユーザーは、制限モードでのみ、画像処理装置を利用することができる。
特開2009−282561号公報
上記したような従来の技術によれば、画像処理装置が実行するモードは、ユーザー認証の要否でしか区別することができなかった。つまり、従来の制限モードは、ユーザー登録がなされていないすべてのユーザーに開放されていた。したがって、画像処理装置を、いかなるユーザーに利用させることを意図しないが、たとえば一時的に画像処理装置等においてユーザー登録されていない特定のユーザーの利用を許可するなど、柔軟な制御は実現できなかった。
なお、たとえば画像処理装置や上記したOpenID認証サーバーに、従来の認証モードを実行させるための認証情報の登録とは別に、上記したような特定のユーザーの認証情報を制限モード用に登録することも考えられる。
しかしながら、特許文献1においても議論されているように、装置に対するユーザー情報の登録は煩雑な作業を要する。また、特許文献1に記載された技術においても、OpenIDと言う、認証結果のみをやりとりするプロトコルを予め定めておく必要があるため、画像処理装置におけるシステム設計の段階から、ユーザー認証を外部で使用させる設計を行なう必要がある。これらのことから、新たな認証情報の登録は、画像処理装置を管理する管理者における多大な負担をもたらすという問題があった。
本発明は係る実情に鑑み考え出されたものであり、その目的は、管理者に多大な負担をもたらすことなく、特定のユーザーに、制限されたモードで、画像処理装置を利用させることができる、画像処理装置、その制御方法、および、その制御用プログラムを提供することである。
本発明のある局面に従った画像処理装置は、画像処理機能を実現するための機能実現手段と、機能実現手段を制御する制御手段と、ユーザー認証のための情報を記憶するための記憶手段と、情報の入力を受付けるとともに、第1の態様でのユーザー認証と第1の態様とは異なる第2の態様でのユーザー認証のいずれかを選択するための入力手段と、第1の態様でのユーザー認証と第2の態様でのユーザー認証とを行なうための認証手段と、ネットワークを介して認証用装置と通信するための通信手段とを備え、認証手段は、第1の態様でのユーザー認証が選択された場合には、第1の態様でのユーザー認証として、入力手段に入力された情報および記憶手段に記憶された情報に基づいたユーザー認証を行ない、第2の態様でのユーザー認証が選択された場合には、入力手段に入力された情報とともに、認証用装置に対してユーザー認証を依頼するための情報を送信し、当該ユーザー認証の依頼に対する認証用装置からの回答内容に基づいた、第2の態様でのユーザー認証を行ない、制御手段は、第1の態様でのユーザー認証が成功した場合には、機能実現手段を第1のモードで動作させ、第2の態様でのユーザー認証が成功した場合には、機能実現手段を第1のモードに対して実行する動作の範囲を制限された第2のモードで動作させる。
本発明の他の局面に従った画像処理装置は、画像処理機能を実現するための機能実現手段と、ユーザー認証のための情報を記憶するための記憶手段と、情報の入力を受付けるための入力手段と、入力手段に入力された情報および記憶手段に記憶された情報に基づいた、第1の態様でのユーザー認証を行なうための認証手段と、ネットワークを介して認証用装置と通信するための通信手段とを備え、認証手段は、入力手段に入力された情報とともに、認証用装置に対してユーザー認証を依頼するための情報を送信し、当該ユーザー認証の依頼に対する認証用装置からの回答内容に基づいた、第2の態様でのユーザー認証を行ない、第1の態様でのユーザー認証が成功した場合には、機能実現手段を第1のモードで動作させ、第2の態様でのユーザー認証が成功した場合には、機能実現手段を第1のモードに対して実行する動作の範囲を制限された第2のモードで動作させ、記憶手段は、認証用装置に第2の態様でのユーザー認証を依頼するための情報の送信を要求するためのネットワーク上のアドレスである第1のアドレスを記憶し、認証手段は、入力手段に対して認証用装置にユーザー認証を依頼するための情報が入力された場合に、第1のアドレスに接続することにより、認証用装置から、ユーザー認証を依頼するための画面情報を受信し、入力手段は、画面情報に基づいて表示された画面に対して入力された情報の入力を受付け、認証手段は、画面情報に基づいて表示された画面に対して入力された情報を認証用装置に送信することにより、認証用装置に対してユーザー認証を依頼するための情報を送信する。
好ましくは、認証手段は、認証用装置からの回答内容としてネットワーク上のアドレスである第2のアドレスを受信し、第2のアドレスの内容に基づいて、第2の態様でのユーザー認証が成功したか否かを決定する。
好ましくは、認証手段は、認証用装置からの回答内容としてファイルを受信し、ファイルの内容に基づいて、第2の態様でのユーザー認証が成功したか否かを決定する。
好ましくは、入力手段は、第2のモードの動作についての実行指示の入力を受付け、認証手段は、入力手段が第2のモードの動作についての実行指示の入力を受付けたことを条件として、第2の態様でのユーザー認証のために認証用装置に対してユーザー認証を依頼するための情報を送信する。
好ましくは、認証手段は、第2の態様でのユーザー認証の成功が解消された場合には、認証用装置に対して、当該認証用装置におけるユーザー認証が成功した状態を解消するための情報を送信する。
好ましくは、認証手段は、認証用装置においてユーザー認証の成功が解消された場合には、第2の態様でのユーザー認証の成功を解消する。
好ましくは、認証手段は、通信手段による認証用装置との通信が切断された場合には、第2の態様でのユーザー認証の成功を解消する。
好ましくは、認証手段は、機能実現手段が一定の条件に従って第2のモードでの動作を実行したことを条件として、第2の態様でのユーザー認証の成功を解消する。
好ましくは、一定の条件は、第2のモードでの画像処理動作を一回実行することである。
好ましくは、第1のモードは、第2のモードでは実現できない種類の画像処理内容を機能実現手段に実行させることができるモードである。
本発明のある局面に従った画像処理装置の制御方法は、記憶手段を備え、記憶手段において格納された情報に基づいた第1の態様でのユーザー認証が可能な画像処理装置のコンピューターによって実行される、当該画像処理装置の制御方法であって、情報の入力を受付けるとともに、第1の態様でのユーザー認証と第1の態様とは異なる第2の態様でのユーザー認証のいずれかを選択するステップとを備え第1の態様でのユーザー認証は、第1の態様でのユーザー認証が選択された場合に、入力を受け付けられた情報および記憶手段に記憶された情報に基づいて実行され、制御方法は、さらに、第2の態様でのユーザー認証が選択された場合に、ネットワークを介して接続可能な認証用装置に対して、入力された情報とともに、ユーザー認証を依頼するための情報を送信するステップと、当該ユーザー認証の依頼に対する認証用装置からの回答内容に基づいた、第2の態様でのユーザー認証を行なうステップと、第1の態様でのユーザー認証が成功した場合には、画像処理機能を実現するための機能実現手段を第1のモードで動作させるステップと、第2の態様でのユーザー認証が成功した場合には、機能実現手段を第1のモードに対して実行する動作の範囲を制限された第2のモードで動作させるステップとを備える。
本発明のある局面に従った画像処理装置の制御用プログラムは、記憶手段を備え、記憶手段において格納された情報に基づいた第1の態様でのユーザー認証が可能な画像処理装置のコンピューターによって実行される、当該画像処理装置の制御用プログラムであって、制御用プログラムは、コンピューターに、情報の入力を受付けるとともに、第1の態様でのユーザー認証と第1の態様とは異なる第2の態様でのユーザー認証のいずれかを選択するステップを実行させ、第1の態様でのユーザー認証は、第1の態様でのユーザー認証が選択された場合に、入力を受け付けられた情報および記憶手段に記憶された情報に基づいて実行され、制御用プログラムは、コンピューターに、さらに、第2の態様でのユーザー認証が選択された場合に、ネットワークを介して接続可能な認証用装置に対して、入力された情報とともに、ユーザー認証を依頼するための情報を送信するステップと、当該ユーザー認証の依頼に対する認証用装置からの回答内容に基づいた、第2の態様でのユーザー認証を行なうステップと、第1の態様でのユーザー認証が成功した場合には、画像処理機能を実現するための機能実現手段を第1のモードで動作させるステップと、第2の態様でのユーザー認証が成功した場合には、機能実現手段を第1のモードに対して実行する動作の範囲を制限された第2のモードで動作させるステップとを実行させる。
本発明の他の局面に従った画像処理装置の制御方法は、記憶手段を備え、記憶手段において格納された情報に基づいた第1の態様でのユーザー認証が可能な画像処理装置のコンピューターによって実行される、当該画像処理装置の制御方法であって、情報の入力を受付けるステップと、ネットワークを介して接続可能な認証用装置に対して、入力された情報とともに、ユーザー認証を依頼するための情報を送信するステップと、当該ユーザー認証の依頼に対する認証用装置からの回答内容に基づいた、第2の態様でのユーザー認証を行なうステップと、第1の態様でのユーザー認証が成功した場合には、画像処理機能を実現するための機能実現手段を第1のモードで動作させるステップと、第2の態様でのユーザー認証が成功した場合には、機能実現手段を第1のモードに対して実行する動作の範囲を制限された第2のモードで動作させるステップとを備え、記憶手段は、認証用装置に第2の態様でのユーザー認証を依頼するための情報の送信を要求するためのネットワーク上のアドレスである第1のアドレスを記憶し、ユーザー認証を行なうステップは、画像処理装置の入力手段に対して認証用装置にユーザー認証を依頼するための情報が入力された場合に、第1のアドレスに接続することにより、認証用装置から、ユーザー認証を依頼するための画面情報を受信することを含み、情報の入力を受け付けるステップは、画面情報に基づいて表示された画面に対して入力された情報の入力を受付けることを含み、ユーザー認証を行なうステップは、画面情報に基づいて表示された画面に対して入力された情報を認証用装置に送信することにより、認証用装置に対してユーザー認証を依頼するための情報を送信することを含む。
本発明の他の局面に従った画像処理装置の制御用プログラムは、記憶手段を備え、記憶手段において格納された情報に基づいた第1の態様でのユーザー認証が可能な画像処理装置のコンピューターによって実行される、当該画像処理装置の制御用プログラムであって、制御用プログラムは、コンピューターに、情報の入力を受付けるステップと、ネットワークを介して接続可能な認証用装置に対して、入力された情報とともに、ユーザー認証を依頼するための情報を送信するステップと、当該ユーザー認証の依頼に対する認証用装置からの回答内容に基づいた、第2の態様でのユーザー認証を行なうステップと、第1の態様でのユーザー認証が成功した場合には、画像処理機能を実現するための機能実現手段を第1のモードで動作させるステップと、第2の態様でのユーザー認証が成功した場合には、機能実現手段を第1のモードに対して実行する動作の範囲を制限された第2のモードで動作させるステップとを実行させ、記憶手段は、認証用装置に第2の態様でのユーザー認証を依頼するための情報の送信を要求するためのネットワーク上のアドレスである第1のアドレスを記憶し、ユーザー認証を行なうステップは、画像処理装置の入力手段に対して認証用装置にユーザー認証を依頼するための情報が入力された場合に、第1のアドレスに接続することにより、認証用装置から、ユーザー認証を依頼するための画面情報を受信することを含み、情報の入力を受け付けるステップは、画面情報に基づいて表示された画面に対して入力された情報の入力を受付けることを含み、ユーザー認証を行なうステップは、画面情報に基づいて表示された画面に対して入力された情報を認証用装置に送信することにより、認証用装置に対してユーザー認証を依頼するための情報を送信することを含む。
本発明によれば、管理者に多大な負担をもたらすことなく、特定のユーザーに、制限されたモードで、画像処理装置を利用させることができる。
本発明の画像処理装置を含む画像処理システムの構成の一例を模式的に示す図である。 図1のMFPのハードウェア構成の具体例を示す図である。 図1のWebサーバーのハードウェア構成の具体例を示す図である。 図1のMFPにおいて実行される認証処理のフローチャートである。 図1のMFPにおいて表示される画面の一例を示す図である。 図1のMFPにおいて表示される画面の一例を示す図である。 図1のMFPにおいて表示される画面の一例を示す図である。 図1のMFPにおいて表示される画面の一例を示す図である。 図1のMFPにおいて表示される画面の一例を示す図である。 図1のMFPにおいて表示される画面の一例を示す図である。 図1のMFPの変形例において実行される処理のフローチャートである。
以下、本発明に係る画像処理装置について、図面を参照して説明する。なお、各図において、同様の作用および機能を奏する構成要素については、同じ符号を付し、その説明は繰返さない。
<画像処理システムの構成>
図1は、本発明の画像処理装置を含む画像処理システムの構成の一例を模式的に示す図である。
図1を参照して、画像処理システムでは、MFP100とWebサーバー200とが、ネットワークを介して通信可能に配置されている。MFP100は、画像処理装置の一例であり、操作情報の表示や入力のための操作パネル20を含む。また、Webサーバー200は、認証用装置の一例である。
MFP100は、コピーやスキャンといった画像処理機能を実現できる。なお、MFP100は、複数の態様でユーザー認証をすることができる。複数の態様は、通常認証とPublic認証とを含む。通常認証とは、MFP100(または、MFP100がアクセス可能な記憶媒体)に登録された認証用情報に基づくユーザー認証である。Public認証とは、他の装置にユーザー認証をさせ、当該ユーザー認証の結果に基づいて行なわれるユーザー認証である。本実施の形態では、MFP100は、Webサーバー200にユーザー認証を実行させ、その結果に基づいて、Public認証を実行する。
また、本明細書では、通常認証に成功してMFP100にログインしたユーザーを「通常ユーザー」といい、Public認証に成功してMFP100にログインしたユーザーを「Publicユーザー」という。
本実施の形態の画像処理システムは、MFP100およびWebサーバー200を含むWebシステムである。Webサーバー200は、当該Webシステムにおいて、ユーザー認証を行なう機能を有している。
本実施の形態のPublic認証は、MFP100がWebサーバー200に上記Webシステムにおけるユーザー認証を受けることを意味する。Publicユーザーとは、上記Webシステムにログインしたユーザーを意味する。なお、Webシステムへのログインについて、本明細書では、適宜、Webシステムにおいて提供されるサービスへのログインとも言う。
<画像処理装置のハードウェア構成>
図2は、MFP100のハードウェア構成の具体例を示す図である。
図2を参照して、MFP100は、MFP100全体を制御するための演算装置であるCPU(Central Processing Unit)10と、CPU10で実行されるプログラムなどを記憶するためのROM(Read Only Memory)11と、CPU10でプログラムを実行する際の作業領域として機能するためのRAM(Random Access Memory)12と、上記したネットワークを介した通信の制御のためにモデム等により構成される通信装置13と、液晶ディスプレイ等の表示装置によって実現される表示部14と、MFP100に対する操作入力を受付けるための操作部15と、CPU10によって実行されるプログラム等を格納するための記憶装置16と、MFP100に対して着脱可能な記憶媒体にアクセスしてそこからファイルを読み出したり書き込んだりするためのメディアコントローラー17とを含む。
操作部15は、たとえばキーボードやマウスなどの入力装置によって実現される。なお、本実施の形態では、操作部15は、タッチセンサーによって実現され、表示部14と一体的に、タッチパネルとして実現される。上記した操作パネル20は、少なくとも表示部14と操作部15とを含む。なお、操作部15は、操作パネル20以外に配置された操作ボタンを含んでいていも良い。
本実施の形態では、たとえば、CPU10が適切なプログラムを実行することにより、本明細書に記載されたMFP100の機能の少なくとも一部が実現される。
CPU10が実行するプログラムの少なくとも一部は、上記記憶媒体に記憶されていても良い。記憶媒体としては、CD−ROM(Compact Disc - Read Only Memory)、DVD−ROM(Digital Versatile Disk - Read Only Memory)、USB(Universal Serial Bus)メモリー、メモリーカード、FD(Flexible Disk)、ハードディスク、磁気テープ、カセットテープ、MO(Magnetic Optical Disc)、MD(Mini Disc)、IC(Integrated Circuit)カード(メモリーカードを除く)、光カード、マスクROM、EPROM、EEPROM(Electronically Erasable Programmable Read-Only Memory)などの、不揮発的にプログラムを格納する媒体が挙げられる。また、CPU10が実行されるプログラムは、ネットワークを介して記憶装置16にインストールされる場合も有り得る。
MFP100は、さらに、用紙上に画像を印刷するプリンター部18と、原稿の画像データを生成するスキャナー部19とを含む。
<Webサーバーのハードウェア構成>
図3は、Webサーバー200のハードウェア構成の具体例を示す図である。
図3を参照して、Webサーバー200は、Webサーバー200全体を制御するための演算装置であるCPU210と、CPU210で実行されるプログラムなどを記憶するためのROM211と、CPU210でプログラムを実行する際の作業領域として機能するためのRAM212と、上記したネットワークを介した通信の制御のためにモデム等により構成される通信装置213と、液晶ディスプレイ等の表示装置によって実現される表示部214と、Webサーバー200に対する操作入力を受付けるための操作部215と、CPU210によって実行されるプログラム等を格納するための記憶装置216と、Webサーバー200に対して着脱可能な記憶媒体にアクセスしてそこからファイルを読み出したり書き込んだりするためのメディアコントローラー217とを含む。
操作部215は、たとえばキーボードやマウスなどの入力装置によって実現される。操作部215は、タッチセンサーによって実現され、表示部214と一体的に、タッチパネルとして実現される場合が有り得る。
本実施の形態では、たとえば、CPU210が適切なプログラムを実行することにより、本明細書に記載されたWebサーバー200の機能の少なくとも一部が実現される。
CPU210が実行するプログラムの少なくとも一部は、上記記憶媒体に記憶されていても良い。記憶媒体としては、CD−ROM、DVD−ROM、USBメモリー、メモリーカード、FD、ハードディスク、磁気テープ、カセットテープ、MO、MD、ICカード(メモリーカードを除く)、光カード、マスクROM、EPROM、EEPROMなどの、不揮発的にプログラムを格納する媒体が挙げられる。また、CPU210が実行されるプログラムは、ネットワークを介して記憶装置216にインストールされる場合も有り得る。
CPU210は、適切なプログラムを実行することにより、Webサーバー200がネットワークサーバーとして機能するための処理を実行する。当該処理は、ネットワーク上の機器の要求に応じた、画像処理システムのウェブページの画面の送信や、認証結果の通知を含む。
<MFP100の機能>
表1に、MFP100において実現される画像処理機能を示す。
Figure 0005884505
表1には、MFP100において実現される機能についての、大分類(機能(1))と小分類(機能(2))が示されている。
機能(1)は、コピー機能とスキャン機能とプリント機能とを含む。コピー機能とは、スキャナー部19が生成した原稿の画像をプリンター部18が印刷する機能である。スキャン機能とは、スキャナー部19が生成した原稿の画像のデータを指定された場所に格納したりネットワークを介して他の機器に送信したりする機能である。プリント機能とは、MFP100内またはMFP100外の記憶装置に格納されたデータをプリンター部18が印刷する機能である。
機能(2)は、機能(1)の各機能についての詳細な機能の分類を含む。
機能(1)のコピーの機能(2)は、「片面コピー」「両面コピー」「モノクロコピー」「カラーコピー」「ページ集約」を含む。「片面コピー」は、原稿の片面の画像を記録用紙の片面に印刷する機能である。「両面コピー」は、原稿の片面または両面の画像を記録用紙の片面または両面に印刷する機能である。「モノクロコピー」は、白黒で画像を印刷する機能である。「カラーコピー」は、2以上のカラーで画像を印刷する機能である。「ページ集約」は、2ページ以上の原稿の画像を1ページの記録用紙に印刷する機能である。
機能(1)のスキャンの機能(2)は、「スキャン to Box」「スキャン to Email」を含む。「スキャン to Box」は、生成された原稿の画像をMFP100内のボックス(記憶装置16内に設定された特定の記憶領域)に格納する機能である。「スキャン to Email」は、生成された原稿の画像を電子メールで送信する機能である。
機能(1)のプリントの機能(2)は、「プッシュプリント」「プルプリント」を含む。「プッシュプリント」は、MFP100に送信された原稿の画像をプリンター部18に印刷させる機能である。「プルプリント」は、MFP100外の記憶装置にアクセスし、当該記憶装置に格納された画像をプリンター部18に印刷させる機能である。
表1には、さらに、各機能についての制限内容が記載されている。なお、表1では、実行させることができる機能については「許可」が記載され、実行させることができない機能については「禁止」が記載されている。
表1では、制限内容は、通常ユーザーとPublicユーザーとで区別して記載されている。
具体的には、通常ユーザーに対し、すべての機能が許可されている。一方、Publicユーザーに対し、コピーについては、「片面コピー」「モノクロコピー」が許可され、「両面コピー」「カラーコピー」「ページ集約」が禁止されている。また、スキャンについては、「スキャン to Box」が許可され、「スキャン to Email」が禁止されている。プリントについては、「プッシュプリント」が許可され、「プルプリント」が禁止されている。
MFP100は、当該MFP100を操作するユーザーが通常ユーザーかPublicユーザーかで、異なるモードで動作する。本明細書では、通常ユーザーによって操作されるときの動作モードを「通常モード」といい、Publicユーザーによって操作されるときの動作モードを「Publicモード」という。
MFP100は、通常モードでは表1において通常ユーザーに許可されている機能を実行でき、Publicモードでは表1においてPublicユーザーに許可されている機能を実行できる。つまり、MFP100では、通常モードは、Publicモードでは実現できない種類の画像処理内容(両面プリント、カラープリント、ページ集約、スキャン to Email、および、プルプリント)を実現できるモードである。Publicユーザーは、通常ユーザーにのみ許可されている機能の実行を希望する場合には、後述する認証処理の実行を要求する操作を行ない、そして、改めて通常ユーザーとして認証を受けることを要する。
本実施の形態では、ユーザーは、通常ユーザーまたはPublicユーザーとしてユーザー認証を受けなければ、MFP100に画像処理動作を実行させることができないが、本発明の実施の形態はこれに限定されることはない。通常ユーザーまたはPublicユーザーのいずれのユーザーとしても認証を受けないユーザーであっても、Publicユーザーよりさらに制限を加えられた範囲でMFP100に画像処理動作を実行させることができても良い。
<認証処理>
図4は、MFP100においてユーザー認証のために実行される処理(認証処理)のフローチャートである。CPU10は、たとえば、操作部15に、認証処理の実行を要求する操作がなされたことに応じて、認証処理を開始する。
図4を参照して、認証処理では、CPU10は、ステップS10で、MFP100に対して実行を指示された認証の種類が簡易認証であるか否かを判断する。そして、簡易認証が指示されたと判断した場合にあステップS60へ処理を進め、通常認証を指示された場合にはステップS20へ処理を進める。
ここで、MFP100では、認証処理として、「簡易認証」と「通常認証」が実行可能である。「通常認証」は、MFP100を通常モードで動作させるための認証である。通常認証によって認証されたユーザーは、通常ユーザーとなる。一方、「簡易認証」は、MFP100をPublicモードで動作させるための認証である。簡易認証によって認証されたユーザーは、Publicユーザーとなる。
認証処理を開始するとき、CPU10は、表示部14に、たとえば図5に示すような画面を表示させる。図5を参照して、画面500は、通常認証用の入力画面である表示欄501と、簡易認証を指定するためのボタン505とを含む。表示欄501は、認証のための情報(ユーザー名,パスワード)を入力するための入力欄502,503と、認証を指示するためのボタン504とを含む。MFP100では、ボタン504に対する操作は通常認証の実行の指示に相当し、ボタン505に対する操作は簡易認証の実行の指示に相当する。
そして、ステップS10では、CPU10は、画面500を表示部14に表示させていた場合、ボタン505に対して操作がなされた場合にはステップS60へ処理を進め、ボタン504に対して操作がなされた場合にはステップS20へ処理を進める。
ステップS20では、CPU10は、入力欄502,503に入力された情報を取得して、ステップS30へ処理を進める。
ステップS30では、CPU10は、ステップS20で取得された情報と、記憶装置16に格納している認証用情報とを対比させて、通常認証を実行して、ステップS40へ処理を進める。通常認証では、たとえば画面500に対してユーザー名とパスワードが入力された場合、それらの組合せと同じ組合せが記憶装置16に認証用情報として登録されているか否かを判断する。そして、含まれると判断すると認証に成功したと判断し、含まれないと判断すると認証に失敗したと判断する。
ステップS40では、CPU10は、ステップS30における通常認証の結果が成功であるか否かを判断し、成功であると判断するとステップS50へ処理を進め、失敗であると判断するとステップS20へ処理を戻す。
ステップS50では、CPU10は、動作モードを通常モードに設定する。つまり、MFP100を利用しているユーザーが通常ユーザーであるとして、表1の通常ユーザーに対して許可される動作を許可するように画像処理動作を実行する。具体的には、CPU10は、たとえば図6に示すような画面を表示部14に表示させる。図6を参照して、画面520は、画像処理動作を実行させるためのMFP100を操作するための画面である。ステップS50では、CPU10は、画面520に対してなされた操作に応じて、表1の通常ユーザーに対して許可される動作の範囲内で、画像処理動作を実行する。
なお、ステップS20に処理が戻す際、CPU10は、たとえば図7に示すような画面を表示部14に表示させる。図7を参照して、画面530は、ログインに失敗したことを報知するメッセージ(「ログインエラーです!」)を含む画面である。そして、再度図5の画面500を表示部14に表示させ、そして、正しいログイン情報(たとえば、ユーザー名とパスワードの組合せ)が入力されるまで、ステップS20からステップS40の処理を繰り返す。
一方、ステップS60では、CPU10は、簡易認証用に入力された情報を取得して、ステップS70へ処理を進める。
CPU10は、画面500のボタン505が操作されると、たとえば図8に示すような画面を表示させる。図8を参照して、画面510は、通常認証のための情報を入力する画面である。画面510は、表示欄511を含む。表示欄511は、簡易認証のための情報(ユーザー名およびパスワード)を入力するための入力欄512,513と、認証を指示するためのボタン514とを含む。CPU10は、ボタン514に対する操作に応じて、ステップS60における情報の取得を実行する。
ステップS70では、CPU10は、ステップS60で取得した情報をWebサーバー200に送信し、ログインを要求して、ステップS80へ処理を進める。
ステップS80では、CPU10は、Webサーバー200によるログインの可否の判断結果を取得し、その内容を判断する。
本実施の形態では、Webサーバー200は、ログインの要求に対し、ログインの可否に応じたURL(Uniform Resource Locator)を返信する。CPU10は、返信されたURLが、ログインを許可するものであると判断するとステップS90へ処理を進め、ログインを拒否するものであると判断するとステップS60へ処理を戻す。
なお、ステップS60に処理が戻される際、CPU10は、図10に示す画面を表示部14に表示させた後、ステップS60に処理のために図8の画面510を表示させる。図10を参照して、画面550は、ログインの失敗を報知するメッセージを含む。
また、MFP100における返信されたURLについての判断を行なうための情報の登録については、後述する。
ステップS90では、CPU10は、動作モードをPublicモードに設定する。つまり、MFP100を利用しているユーザーがPublicユーザーであるとして、表1のPublicユーザーに対して許可される動作を許可するように画像処理動作を実行する。具体的には、CPU10は、たとえば図8に示すような画面を表示部14に表示させる。図8を参照して、画面540は、MFP100のユーザーが画像処理システムにログインしたことを報知するための画面である。画面540は、上記報知のためのメッセージ(「ようこそ!ユーザーBさん。3件のメッセージがあります。」)、および、MFP100の操作画面を表示させるためのボタン541を含む。ボタン541が操作されると、CPU10は、表示部14に、図6を参照して説明したような操作画面を表示させる。そして、ステップS90では、CPU10は、上記操作画面に対してなされた操作に応じて、表1のPublicユーザーに対して許可される動作の範囲内で、画像処理動作を実行する。
<通常認証用の情報の登録>
次に、MFP100における、ステップS80において利用される情報の登録について説明する。
MFP100では、ログイン用のURLと、OK用のURLと、NG用のURLの3つのURLが、登録される。具体的には、MFP100の管理者が、操作パネル20において、管理者設定メニューの「簡易認証システム」の設定画面から、これらのURLを入力する。CPU10は、入力されたこれらのURL(ログイン用のURL(たとえば、https://login.example.org/)、OKのURL(たとえば、https://member.example.org/)、NGのURL(たとえば、https://error.example.org/))を、記憶装置16に格納する。なお、ここでは、説明を容易にするために、URLを単純なものとしているが、もちろん複雑なものであっても構わない。その際、すべてのユーザーの共通部分を取り出すものとする。たとえば、https://member.example.org/id=0000001等の場合は、「id=」以下の部分は、ユーザーによって異なるため取り除いて取り扱う。
情報の登録についての変形例としては、次の例が挙げられる。
ログイン用のURLとそのデータ(当該URLにおいて取得される画面データ)とを、登録用ツールによって、記憶装置16に登録する。この登録ツールは、独自のものでもよいし、MFP100管理用のものでもよいし、WebAPI(Application Program Interface)インタフェースを用いたものでも良いが、Web画面を用いて簡易にMFP100に接続、設定できることが望ましい。
画面データとしては、URLによって取得される画面全体の画像データが登録されても良いし、その一部の領域が指定されて登録されても良いし、URLによって返答のあるHTMLもしくはXMLの特定のタグによって識別される領域のみが登録されても良いが、ログイン用URLを用いた結果返答のあるHTMLの入力フォームが登録され、独自のログイン用画面が作成されることが望ましい。入力フォームの例については、後述する。
ONもしくはNGと判断するURLは、そのものが登録されても良いし、そのURLの結果表示される画面のHTML文書もしくはXML文書が登録されてもよいし、上記HTML文書もしくはXML文書のうちユニークなタグの組み合わせのみが登録されても良いが、ログイン後のページがシステムごとに異なる場合や、HTML文書やXML文書の構文の変更が起こりうる点から、単純にURLのみが登録されることが望ましい。
このように登録された情報を利用し、図4を参照して説明した処理の内容について、より具体的に説明する。
画面500のボタン505を操作されると、CPU10は、ブラウザーで、ログイン用のURL(たとえば、https://login.example.org/)にアクセスする。これにより、Webサーバー200に対して、ログイン画面がリクエストされる。ここでの「ログイン」とは、画像処理システムに対するログインである。そして、上記リクエストに対して、Webサーバー200は、図8の画面510の画像データを返信する。これに応じて、MFP100では画面510が表示され、Public認証のための情報の入力を受付け、そして、Webサーバー200に対して入力された情報が送信されるとともに、Public認証がリクエストされる。なお、図8の画面510の画像データとしては、たとえば、以下のHTMLに含まれている入力フォームが用いられる。
<form method="post" action="/login.nsf?Login" name="LoginForm">
<input name="Username" value="" size=20 maxlength=50 autocomplete=off>
<input name="Password" value="" type="password" size=20 maxlength=50 autocomplete=off>
<input type="submit" value="ロク゛イン">
<button type="button">
<font size="5">ログイン</font>
</button>
</form>
Webサーバー200は、Public認証の結果として、リダイレクト先のURLを送信する。
CPU10は、ブラウザーで、Webサーバー200から、リダイレクト先のURLを受信する。このとき受信されURLは、OKのURL(たとえば、https://member.example.org/)、または、NGのURL(たとえば、https://error.example.org/))である。
CPU10は、受信したURLと、上記のように登録したURLとを比較して、ログイン状態、つまり、OK(認証成功)かNG(認証失敗)かを判断する。そして、CPU10は、OKのURLを受信したと判断すると、ステップS80からステップS90へ処理を進める。一方、NGのURLを受信したと判断すると、ステップS80からステップS60へ処理を戻す。
なお、表示部14では、OKのURL(たとえば、https://member.example.org/)によって、図9の画面540が表示され、NGのURL(たとえば、https://error.example.org/))によって、図10の画面550が表示される。
<ログアウトについて>
本実施の形態では、MFP100は、MFP100に直接ログインすることもできれば(通常認証)、Webサーバー200にログインすることによってMFP100にログインすることもできる(簡易認証)。
Webサーバー200へのログインは、タイムアウトによりログアウトされる。つまり、Webサーバー200にログインした後、MFP100に対して操作することなく一定時間が経過すると、ログアウトする。
本実施の形態では、MFP100を操作するユーザーが、Webサーバー200からログアウトすると、これに伴って、MFP100からもログアウトするように構成される。
ログアウトの要因としては、タイムアウトの他にも、ユーザー操作によるものも挙げられる。具体的には、ログアウトは、たとえば、通常特定のURLにをクリックすることで起こすことによって実現される。より具体的には、たとえば、ログイン時に表示される画面のHTMLファイルにログアウト用の領域(タグ)を予め定めておき、そのタグに囲まれた部分を実行する指示が入力されたことに応じて、ログアウトが実現される。
本明細書では、「ログアウト」は、「ユーザー認証の成功の解消」に相当する。
上記した例では、MFP100を操作するユーザーがWebシステムからログアウトしたことに応じて、当該ユーザーをMFP100の簡易認証に成功した状態が解消され、MFP100はPublicモードを終了する。なお、MFP100を介してWebシステムにログインしたユーザーがMFP100でログアウトする操作を行なったことに応じて、CPU10は、当該ユーザーをWebシステムからログアウトさせるための処理を実行することも有り得る。この場合、CPU10は、操作部15に対してログアウトの操作がなされたことに応じて、Webサーバー200に対して、当該ユーザーがログアウトするための情報を送信する。これに応じて、Webサーバー200のCPU210は、当該ユーザーをWebシステムからログアウトさせる。
また、MFP100を介してWebシステムにログインしたユーザーについて、CPU10は、Webサーバー200との通信が所定時間以上切断されたことに応じて、当該ユーザーの簡易認証の成功を解消することも有り得る。つまり、CPU10は、Publicモードで画像処理動作を実行している際に、所定時間継続してWebサーバー200との通信が切断されたことを検出すると、Publicモードを終了する。ユーザーは、継続してMFP100に画像処理動作を実行させることを希望する場合には、再度簡易認証または通常認証によりPublicユーザーまたは通常ユーザーとなることを要する。
<変形例(1)>
以上説明した実施の形態では、CPU10は、ステップS80において、リダイヤル先としてWebサーバー200から受信したURLが、OKのURLであるか、NGのURLであるかによって、簡易認証が成功したか失敗したかを判断する。なお、URLは、画像処理システムが構成するネットワーク上のアドレスに相当する。
ここで、Webサーバー200は、画像処理システム(Webシステム)へのログインの成否の結果として、表示部14に表示される画面のファイル(HTML文書、XML文書、等)として返信し、当該ファイルの内容に基づいて、簡易認証の成否を判断しても良い。この場合、CPU10は、たとえば当該ファイルに含まれる特定のタグの値に基づいて、簡易認証の成否を判断する。
<変形例(2)>
Publicモードは、ログアウトのための操作、Webシステムからのログアウト、Webサーバー200との所定時間以上の通信の切断の他に、CPU10が一定の条件に従ったPublicモードでの動作を実行したことを条件として、終了しても良い。
一定の条件としては、たとえば、所定回数の画像処理動作の実行が挙げられる。たとえば、2回の画像処理動作の実行が条件とされている場合、ステップS90においてPublicモードに移行してから、2回、スキャン、コピー、または、プリントのいずれかの動作が実行されたことを条件として、CPU10はPublicモードを終了する。ユーザーは、さらにMFP100に画像処理動作を実行させたい場合には、再度、通常ユーザーまたはPublicユーザーとしてユーザー認証を受けることを要する。
このような一定の条件として挙げられる動作回数は、1回であっても良い。この場合、ユーザーは、MFP100に画像処理動作を実行させるたびに、通常ユーザーまたはPublicユーザーとしてユーザー認証を受けることを必要とされる。
一定の条件の他の例としては、Publicモードに移行してから一定の時間が経過したことが挙げられる。たとえば、Publicモードに移行してから5分経過したことが条件とされている場合、ステップS90においてPublicモードに移行してから5分経過したことを条件として、CPU10はPublicモードを終了する。ユーザーは、さらにMFP100に画像処理動作を実行させたい場合には、再度、通常ユーザーまたはPublicユーザーとしてユーザー認証を受けることを要する。
<変形例(3)>
以上説明した実施の形態では、図4を参照して説明した認証処理は、認証処理の実行を要求する操作がなされたことに応じて、開始された。
なお、認証処理の開始のタイミングは、MFP100に対して画像処理動作の実行指示が入力されたタイミングであっても良い。この場合、CPU10は、コピーやスキャンの実行を指示するためにスタートキー(操作部15の一部)が押下されたことを検知すると、認証処理を開始する。このような処理の流れを、図11を参照してより詳細に説明する。
MFP100に電源が投入され、初期設定が完了すると、CPU10は、ステップSA10で、機能の選択の入力を受け付ける。ここでいう機能の選択とは、コピーやスキャン等の動作の種類を意味する。また、コピー動作における印刷枚数や片面コピー/両面コピーの設定等の、機能における詳細な設定内容の選択を含む場合も有り得る。
次に、CPU10は、ステップSA20で、ステップSA10で選択された機能を利用した画像処理動作の実行の指示が入力されたか否かを判断する。
実行の指示の入力は、たとえば上記したスタートキーの押下である。そして、入力されたと判断すると、CPU10は、ステップSA30へ処理を進める。
ステップSA30では、CPU10は、図4を参照して説明された認証処理を実行し、ステップSA40へ処理を進める。
ステップSA40では、CPU10は、ステップSA30における認証処理における認証結果に応じて、ステップSA10で選択された機能を利用した画像処理動作を実行する。
認証処理において、MFP100を操作しているユーザーが通常ユーザーとされた場合には、CPU10は、ステップSA40において、ステップSA10で選択された画像処理動作を実行する。
認証処理において、MFP100を操作しているユーザーがPublicユーザーとされた場合には、CPU10は、ステップSA40では、ステップSA10で選択された画像処理動作がPublicユーザーに許可されている動作であることを条件として、当該動作を実行する。
なお、Publicユーザーには禁止されている動作である場合には、CPU10は、当該動作を実行することなく、図11に示された処理を終了させる。この場合、当該画像処理動作が通常ユーザーとして認証を受ければ実行可能であることを表示部14に表示しても良い。
<実施の形態の効果>
以上説明した実施の形態の画像処理装置(MFP100)は、自機に記憶された情報を利用して、第1の態様でのユーザー認証を行なう。また、画像処理装置は、ネットワークを介して認証用装置にユーザー認証を依頼し、その結果に基づいて、第2の態様でのユーザー認証を行なう。そして、画像処理装置は、第1の態様ではなく第2の態様でのユーザー認証でユーザー認証に成功した場合には、第1の態様でのユーザー認証が成功した場合に実行するよりも動作内容を制限されたモードで動作する。
つまり、画像処理装置は、第1の態様とは異なる態様でのユーザー認証のための情報の登録を要することなく、異なる複数の態様でユーザーを認証でき、そして、当該複数の態様のうちどの態様でユーザー認証が成功したかによって、機能実現手段の動作の範囲を変更することができる。
したがって、管理者に多大な負担をもたらすことなく、特定のユーザーに、制限されたモードで、画像処理装置を利用させることができる。
また、第2の態様のユーザー認証では、ネットワークを介して通信可能な認証用装置にユーザー認証をさせ、その結果を得ることにより、ユーザー認証を実行できる。つまり、第2の態様のユーザー認証は、特許文献1においてサービスサイトが必要とされたような、画像処理装置における、ユーザー認証のためのOpenID認証サーバーへのリダイレクトを実行するようなシステム設計を必要としない。この点からも、本実施の形態の画像処理装置は、管理者に多大な負担をもたらすことなく、特定のユーザーに、制限されたモードで、画像処理装置を利用させることができる。
今回開示された各実施の形態はすべての点で例示であって制限的なものではないと考えられるべきである。本発明の範囲は上記した説明ではなくて特許請求の範囲によって示され、特許請求の範囲と均等の意味および範囲内でのすべての変更が含まれることが意図される。また、実施の形態および各変形例において説明された発明は、可能な限り、単独でも、組合わせても、実施することが意図される。
10,210 CPU、11,211 ROM、12,212 RAM、13,213 通信装置、14,214 表示部、15,215 操作部、16,216 記憶装置、17,217 メディアコントローラー、18 プリンター部、19 スキャナー部、20 操作パネル、100 MFP、200 Webサーバー。

Claims (15)

  1. 画像処理機能を実現するための機能実現手段と、
    前記機能実現手段を制御する制御手段と、
    ユーザー認証のための情報を記憶するための記憶手段と、
    情報の入力を受付けるとともに、第1の態様でのユーザー認証と前記第1の態様とは異なる第2の態様でのユーザー認証のいずれかを選択するための入力手段と、
    前記第1の態様でのユーザー認証と前記第2の態様でのユーザー認証とを行なうための認証手段と、
    ネットワークを介して認証用装置と通信するための通信手段とを備え、
    前記認証手段は、
    前記第1の態様でのユーザー認証が選択された場合には、前記第1の態様でのユーザー認証として、前記入力手段に入力された情報および前記記憶手段に記憶された情報に基づいたユーザー認証を行ない、
    前記第2の態様でのユーザー認証が選択された場合には、前記入力手段に入力された情報とともに、前記認証用装置に対してユーザー認証を依頼するための情報を送信し、
    当該ユーザー認証の依頼に対する前記認証用装置からの回答内容に基づいた、第2の態様でのユーザー認証を行ない、
    前記制御手段は、
    前記第1の態様でのユーザー認証が成功した場合には、前記機能実現手段を第1のモードで動作させ、前記第2の態様でのユーザー認証が成功した場合には、前記機能実現手段を前記第1のモードに対して実行する動作の範囲を制限された第2のモードで動作させる、画像処理装置。
  2. 画像処理機能を実現するための機能実現手段と、
    ユーザー認証のための情報を記憶するための記憶手段と、
    情報の入力を受付けるための入力手段と、
    前記入力手段に入力された情報および前記記憶手段に記憶された情報に基づいた、第1の態様でのユーザー認証を行なうための認証手段と、
    ネットワークを介して認証用装置と通信するための通信手段とを備え、
    前記認証手段は、
    前記入力手段に入力された情報とともに、前記認証用装置に対してユーザー認証を依頼するための情報を送信し、
    当該ユーザー認証の依頼に対する前記認証用装置からの回答内容に基づいた、第2の態様でのユーザー認証を行ない、
    前記第1の態様でのユーザー認証が成功した場合には、前記機能実現手段を第1のモードで動作させ、前記第2の態様でのユーザー認証が成功した場合には、前記機能実現手段を前記第1のモードに対して実行する動作の範囲を制限された第2のモードで動作させ、
    前記記憶手段は、前記認証用装置に前記第2の態様でのユーザー認証を依頼するための情報の送信を要求するためのネットワーク上のアドレスである第1のアドレスを記憶し、
    前記認証手段は、
    前記入力手段に対して前記認証用装置にユーザー認証を依頼するための情報が入力された場合に、前記第1のアドレスに接続することにより、前記認証用装置から、ユーザー認証を依頼するための画面情報を受信し、
    前記入力手段は、
    前記画面情報に基づいて表示された画面に対して入力された情報の入力を受付け、
    前記認証手段は、
    前記画面情報に基づいて表示された画面に対して入力された情報を前記認証用装置に送信することにより、前記認証用装置に対してユーザー認証を依頼するための情報を送信する、画像処理装置。
  3. 前記認証手段は、
    前記認証用装置からの回答内容としてネットワーク上のアドレスである第2のアドレスを受信し、
    前記第2のアドレスの内容に基づいて、前記第2の態様でのユーザー認証が成功したか否かを決定する、請求項1または請求項2に記載の画像処理装置。
  4. 前記認証手段は、
    前記認証用装置からの回答内容としてファイルを受信し、
    前記ファイルの内容に基づいて、前記第2の態様でのユーザー認証が成功したか否かを決定する、請求項1〜請求項3のいずれかに記載の画像処理装置。
  5. 前記入力手段は、前記第2のモードの動作についての実行指示の入力を受付け、
    前記認証手段は、前記入力手段が前記第2のモードの動作についての実行指示の入力を受付けたことを条件として、前記第2の態様でのユーザー認証のために前記認証用装置に対してユーザー認証を依頼するための情報を送信する、請求項1〜請求項4のいずれかに記載の画像処理装置。
  6. 前記認証手段は、
    前記第2の態様でのユーザー認証の成功が解消された場合には、前記認証用装置に対して、当該認証用装置におけるユーザー認証が成功した状態を解消するための情報を送信する、請求項1〜請求項5のいずれかに記載の画像処理装置。
  7. 前記認証手段は、
    前記認証用装置においてユーザー認証の成功が解消された場合には、前記第2の態様でのユーザー認証の成功を解消する、請求項1〜請求項6のいずれかに記載の画像処理装置。
  8. 前記認証手段は、
    前記通信手段による前記認証用装置との通信が切断された場合には、前記第2の態様でのユーザー認証の成功を解消する、請求項1〜請求項7のいずれかに記載の画像処理装置。
  9. 前記認証手段は、
    前記機能実現手段が一定の条件に従って前記第2のモードでの動作を実行したことを条件として、前記第2の態様でのユーザー認証の成功を解消する、請求項1〜請求項8のいずれかに記載の画像処理装置。
  10. 前記一定の条件は、前記第2のモードでの画像処理動作を一回実行することである、請求項9に記載の画像処理装置。
  11. 前記第1のモードは、前記第2のモードでは実現できない種類の画像処理内容を前記機能実現手段に実行させることができるモードである、請求項1〜請求項10のいずれかに記載の画像処理装置。
  12. 記憶手段を備え、前記記憶手段において格納された情報に基づいた第1の態様でのユーザー認証が可能な画像処理装置のコンピューターによって実行される、当該画像処理装置の制御方法であって、
    情報の入力を受付けるとともに、前記第1の態様でのユーザー認証と前記第1の態様とは異なる第2の態様でのユーザー認証のいずれかを選択するステップとを備え、
    前記第1の態様でのユーザー認証は、前記第1の態様でのユーザー認証が選択された場合に、前記入力を受け付けられた情報および前記記憶手段に記憶された情報に基づいて実行され、
    前記制御方法は、さらに、
    前記第2の態様でのユーザー認証が選択された場合に、ネットワークを介して接続可能な認証用装置に対して、前記入力された情報とともに、ユーザー認証を依頼するための情報を送信するステップと、
    当該ユーザー認証の依頼に対する前記認証用装置からの回答内容に基づいた、第2の態様でのユーザー認証を行なうステップと、
    前記第1の態様でのユーザー認証が成功した場合には、画像処理機能を実現するための機能実現手段を第1のモードで動作させるステップと、
    前記第2の態様でのユーザー認証が成功した場合には、前記機能実現手段を前記第1のモードに対して実行する動作の範囲を制限された第2のモードで動作させるステップとを備える、画像処理装置の制御方法。
  13. 記憶手段を備え、前記記憶手段において格納された情報に基づいた第1の態様でのユーザー認証が可能な画像処理装置のコンピューターによって実行される、当該画像処理装置の制御用プログラムであって、
    前記制御用プログラムは、前記コンピューターに、
    情報の入力を受付けるとともに、前記第1の態様でのユーザー認証と前記第1の態様とは異なる第2の態様でのユーザー認証のいずれかを選択するステップを実行させ、
    前記第1の態様でのユーザー認証は、前記第1の態様でのユーザー認証が選択された場合に、前記入力を受け付けられた情報および前記記憶手段に記憶された情報に基づいて実行され、
    前記制御用プログラムは、前記コンピューターに、さらに、
    前記第2の態様でのユーザー認証が選択された場合に、ネットワークを介して接続可能な認証用装置に対して、前記入力された情報とともに、ユーザー認証を依頼するための情報を送信するステップと、
    当該ユーザー認証の依頼に対する前記認証用装置からの回答内容に基づいた、第2の態様でのユーザー認証を行なうステップと、
    前記第1の態様でのユーザー認証が成功した場合には、画像処理機能を実現するための機能実現手段を第1のモードで動作させるステップと、
    前記第2の態様でのユーザー認証が成功した場合には、前記機能実現手段を前記第1のモードに対して実行する動作の範囲を制限された第2のモードで動作させるステップとを実行させる、画像処理装置の制御用プログラム。
  14. 記憶手段を備え、前記記憶手段において格納された情報に基づいた第1の態様でのユーザー認証が可能な画像処理装置のコンピューターによって実行される、当該画像処理装置の制御方法であって、
    情報の入力を受付けるステップと、
    ネットワークを介して接続可能な認証用装置に対して、前記入力された情報とともに、ユーザー認証を依頼するための情報を送信するステップと、
    当該ユーザー認証の依頼に対する前記認証用装置からの回答内容に基づいた、第2の態様でのユーザー認証を行なうステップと、
    前記第1の態様でのユーザー認証が成功した場合には、画像処理機能を実現するための機能実現手段を第1のモードで動作させるステップと、
    前記第2の態様でのユーザー認証が成功した場合には、前記機能実現手段を前記第1のモードに対して実行する動作の範囲を制限された第2のモードで動作させるステップとを備え、
    前記記憶手段は、
    前記認証用装置に前記第2の態様でのユーザー認証を依頼するための情報の送信を要求するためのネットワーク上のアドレスである第1のアドレスを記憶し、
    前記ユーザー認証を行なうステップは、
    前記画像処理装置の入力手段に対して前記認証用装置にユーザー認証を依頼するための情報が入力された場合に、前記第1のアドレスに接続することにより、前記認証用装置から、ユーザー認証を依頼するための画面情報を受信することを含み、
    前記情報の入力を受け付けるステップは、
    前記画面情報に基づいて表示された画面に対して入力された情報の入力を受付けることを含み、
    前記ユーザー認証を行なうステップは、
    前記画面情報に基づいて表示された画面に対して入力された情報を前記認証用装置に送信することにより、前記認証用装置に対してユーザー認証を依頼するための情報を送信することを含む、画像処理装置の制御方法。
  15. 記憶手段を備え、前記記憶手段において格納された情報に基づいた第1の態様でのユーザー認証が可能な画像処理装置のコンピューターによって実行される、当該画像処理装置の制御用プログラムであって、
    前記制御用プログラムは、前記コンピューターに、
    情報の入力を受付けるステップと、
    ネットワークを介して接続可能な認証用装置に対して、前記入力された情報とともに、ユーザー認証を依頼するための情報を送信するステップと、
    当該ユーザー認証の依頼に対する前記認証用装置からの回答内容に基づいた、第2の態様でのユーザー認証を行なうステップと、
    前記第1の態様でのユーザー認証が成功した場合には、画像処理機能を実現するための機能実現手段を第1のモードで動作させるステップと、
    前記第2の態様でのユーザー認証が成功した場合には、前記機能実現手段を前記第1のモードに対して実行する動作の範囲を制限された第2のモードで動作させるステップとを実行させ、
    前記記憶手段は、
    前記認証用装置に前記第2の態様でのユーザー認証を依頼するための情報の送信を要求するためのネットワーク上のアドレスである第1のアドレスを記憶し、
    前記ユーザー認証を行なうステップは、
    前記画像処理装置の入力手段に対して前記認証用装置にユーザー認証を依頼するための情報が入力された場合に、前記第1のアドレスに接続することにより、前記認証用装置から、ユーザー認証を依頼するための画面情報を受信することを含み、
    前記情報の入力を受け付けるステップは、
    前記画面情報に基づいて表示された画面に対して入力された情報の入力を受付けることを含み、
    前記ユーザー認証を行なうステップは、
    前記画面情報に基づいて表示された画面に対して入力された情報を前記認証用装置に送信することにより、前記認証用装置に対してユーザー認証を依頼するための情報を送信することを含む、画像処理装置の制御用プログラム。
JP2012010301A 2012-01-20 2012-01-20 画像処理装置、その制御方法、および、その制御用プログラム Active JP5884505B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012010301A JP5884505B2 (ja) 2012-01-20 2012-01-20 画像処理装置、その制御方法、および、その制御用プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012010301A JP5884505B2 (ja) 2012-01-20 2012-01-20 画像処理装置、その制御方法、および、その制御用プログラム

Publications (2)

Publication Number Publication Date
JP2013150209A JP2013150209A (ja) 2013-08-01
JP5884505B2 true JP5884505B2 (ja) 2016-03-15

Family

ID=49047300

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012010301A Active JP5884505B2 (ja) 2012-01-20 2012-01-20 画像処理装置、その制御方法、および、その制御用プログラム

Country Status (1)

Country Link
JP (1) JP5884505B2 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6327881B2 (ja) 2014-02-24 2018-05-23 キヤノン株式会社 情報処理装置、その制御方法、及びプログラム
JP6333592B2 (ja) * 2014-03-20 2018-05-30 シャープ株式会社 画像処理装置
JP6409419B2 (ja) * 2014-08-29 2018-10-24 セイコーエプソン株式会社 処理管理システム、電子機器、管理サーバー及び電子機器の処理管理方法
JP6927277B2 (ja) * 2016-03-15 2021-08-25 富士フイルムビジネスイノベーション株式会社 プログラム及び情報処理装置
JP6620855B2 (ja) * 2018-09-21 2019-12-18 セイコーエプソン株式会社 処理管理システム、電子機器、管理サーバー及び電子機器の処理管理方法

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5471418B2 (ja) * 2009-12-21 2014-04-16 コニカミノルタ株式会社 画像処理装置
JP2011180679A (ja) * 2010-02-26 2011-09-15 Sharp Corp 認証システム

Also Published As

Publication number Publication date
JP2013150209A (ja) 2013-08-01

Similar Documents

Publication Publication Date Title
US8363242B2 (en) Image processing apparatus and image processing apparatus control method for requesting an external apparatus to transmit image data
JP4801759B2 (ja) 複合機、認証サーバ、及びシステム
CN101998012B (zh) 信息处理系统及其控制方法
US20070256020A1 (en) Information processing apparatus, method for controlling information processing apparatus and recording medium
EP2383676B1 (en) Image transmission apparatus and method of controlling image transmission apparatus
JP5012881B2 (ja) 画像処理方法、画像処理装置、およびコンピュータプログラム
WO2014017359A1 (ja) 複合機、複合機制御システム、および複合機の管理方法
US20090303528A1 (en) Image processing apparatus, image processing method and image processing program
US8607063B2 (en) Information processing system, image processing apparatus, information processing apparatus, control method therefor and computer-readable storage medium
US10498926B2 (en) Method and system for a authenticating users in an image processing apparatus and/or image processing system
JP6942541B2 (ja) 画像形成装置とその制御方法、及びプログラム
JP2008282216A (ja) 画像形成装置、情報管理装置、および情報管理プログラム
JP5884505B2 (ja) 画像処理装置、その制御方法、および、その制御用プログラム
US20090103132A1 (en) Printing system, printing apparatus, print setting method and recording medium
JP4710920B2 (ja) データ処理装置、データ処理プログラム、データ処理方法、サーバ、処理実行指示プログラムおよび処理実行指示方法
JP2015170117A (ja) 情報処理装置、制御方法およびプログラム
JP2010193253A (ja) 画像処理装置及びその制御方法
KR102393579B1 (ko) 화상 처리 장치 및 그 제어 방법
JP5222254B2 (ja) 複合機及びシステム
JP5471032B2 (ja) 画像形成装置及びプログラム
JP2006243846A (ja) データ処理装置及びデータ処理方法
JP6986874B2 (ja) 画像処理装置とその制御方法及びプログラム
JP2007312166A (ja) 画像処理システム
JP4730604B2 (ja) 画像形成装置
JP2013159053A (ja) 画像形成装置および画像形成システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140818

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150410

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150421

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150619

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150714

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150819

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160112

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160125

R150 Certificate of patent or registration of utility model

Ref document number: 5884505

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150