JP6184194B2 - 画像処理装置及びその認証方法、並びにプログラム - Google Patents

画像処理装置及びその認証方法、並びにプログラム Download PDF

Info

Publication number
JP6184194B2
JP6184194B2 JP2013132746A JP2013132746A JP6184194B2 JP 6184194 B2 JP6184194 B2 JP 6184194B2 JP 2013132746 A JP2013132746 A JP 2013132746A JP 2013132746 A JP2013132746 A JP 2013132746A JP 6184194 B2 JP6184194 B2 JP 6184194B2
Authority
JP
Japan
Prior art keywords
user
authentication
authority
authentication process
application
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2013132746A
Other languages
English (en)
Other versions
JP2015007893A (ja
Inventor
泰弘 細田
泰弘 細田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2013132746A priority Critical patent/JP6184194B2/ja
Priority to US14/293,011 priority patent/US10055555B2/en
Publication of JP2015007893A publication Critical patent/JP2015007893A/ja
Application granted granted Critical
Publication of JP6184194B2 publication Critical patent/JP6184194B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing

Description

本発明は、画像処理装置及びその認証方法、並びにプログラムに関し、特に、複数の機能を有する画像処理装置の当該機能を利用する複数のユーザの認証技術に関する。
MFP(Multi Function Peripheral)等の画像処理装置は、コピーやプリント、スキャンした画像の送信等の複数の機能を実現するために、コピー、プリント、スキャンして送信などの複数のアプリケーションを備える。また、多くの画像処理装置は、複数のユーザに共用されることから、セキュリティの観点でユーザ認証機能を備える。このユーザ認証機能によりユーザを識別して、ユーザ毎のアクセス制御やパーソナライズ制御を行なうことが可能となる。
ユーザ毎のアクセス制御には、例えば、管理者や一般ユーザに画像処理装置の利用権限(カラーコピーの許可や禁止など)を設定し、設定された利用権限に応じて、利用できる機能を制限するものがある。アクセス制御目的に利用されるユーザ認証には、ユーザのなりすましを防止するために、ユーザIDとパスワードを照合することによる認証方法や、ICカードや生体情報を用いた厳密な認証方法がある。
一方、パーソナライズ制御には、認証されたユーザが良く使う機能の表示や、画像処理装置に溜め置かれたプリントジョブのうち、認証されたユーザのものだけを表示し、ユーザに選択させるものがある。このような機能をパーソナライズ機能またはパーソナライズと呼ぶものとする。
また、複数のアプリケーションから選択されたアプリケーションに関連付けられたセキュリティレベルに従って、アプリケーションを利用する場合には認証が必要であるかを判断し、認証が必要なときにユーザ認証を行う技術がある(特許文献1参照)。例えば、コピー機能を持つアプリケーションにはどのユーザでも利用可能なようにユーザ認証不要に設定される一方、スキャンした画像の送信機能を持つアプリケーションにはセキュリティの観点からユーザ認証が必要と設定される。
また、ユーザ情報を入力するための複数の入力手段を備え、当該入力手段により入力されてユーザ情報に応じてジョブの実行の可否を判断する技術がある(特許文献2参照)。
特開2006−172398号公報 特開2009−44764号公報
上述したパーソナライズ制御では、厳密な認証方法を使用すると、ユーザ認証を行うために手間のかかる操作が必要となる。そのため、セキュリティが要求されず、パーソナライズが可能なアプリケーションには、ユーザ識別を目的とした簡易な認証を使用することが望ましい。
しかしながら、パーソナライズが可能で、且つセキュリティも求められるアプリケーションが存在する。例えば、以下のような特性を持つアプリケーションが該当する。
・一般ユーザが使用する場合は、パーソナライズが可能であって誰でも利用が可能だが、アプリケーションの設定変更が禁止されている。
・管理者が使用する場合は、パーソナライズが可能であって誰でも利用が可能であり、さらにアプリケーションの設定変更が許可されている。
上記特性を持つアプリケーションの利用に対して厳密なユーザ認証を求めると、アプリケーションの設定変更が禁止されている一般ユーザさえもユーザ認証を行うので、手間のかかる操作をしなればならず、煩わしいという問題がある。一方、上記アプリケーションに対して管理者が簡易な認証を使用すると、セキュリティの観点で問題がある。
本発明は、上記問題に鑑みてなされたものであり、アプリケーションの特性やユーザ権限に応じたユーザ認証を提供でき、セキュリティの確保と使い勝手の向上を両立させた認証技術を提供することを目的とする。
上記目的を達成するために、本発明の画像処理装置は、ユーザを認証するための認証処理である第1の認証処理と前記第1の認証処理よりもセキュアにユーザを認証するための第2の認証処理とでユーザを認証することが可能な認証手段と、前記認証手段が前記第1の認証処理で認証したユーザの権限を取得する取得手段と、前記取得手段が取得した権限が所定の権限である場合、前記認証手段が前記第1の認証処理で認証したユーザに前記所定の権限を付与するよう制御し、前記取得手段が取得した権限が所定の権限でない場合、前記認証手段は前記第2の認証処理でユーザを認証し、前記第2の認証処理での認証が成功した場合に当該ユーザに前記取得手段が取得した権限を付与するよう制御する制御手段と、を有することを特徴とする。
本発明によれば、特定したユーザの情報からユーザ権限を取得し、レベルが異なる認証方法を当該ユーザ権限に基づいて使い分ける。これにより、アプリケーションの特性やユーザ権限に応じたユーザ認証を提供でき、セキュリティの確保と使い勝手の向上を両立させることができる。
本発明の第1の実施形態に係る画像処理装置が配置されたネットワーク環境の一例を示す図である。 図1におけるMFPのハードウェア構成を示すブロック図である。 図1におけるMFPのソフトウェア構成を示すブロック図である。 操作部に表示される認証画面の一例を示す図であり、(a)簡易ユーザ認証画面、(b)セキュアユーザ認証画面、(c)セキュア認証画面である。 アプリケーション選択時に利用されるテーブル情報の一例を示す図であり、(a)(b)ユーザ情報テーブル、(c)(d)ユーザ認証設定テーブルである。 ログインコンテキストが持つ情報の一例を示す図であり、(a)ユーザ1、(b)ユーザ2である。 操作部に表示される操作画面の一例を示す図であり、(a)メニュー画面、(b)プリントの画面、(c)スキャンして送信の画面である。 マニフェストファイルの一例を示す図であり、(a)プリント用、(b)スキャンして送信用である。 MFP101のアプリケーション選択時の動作の流れを示すフローチャートである。 MFP101のアプリケーション選択時の動作の流れを示すフローチャートである。 図9BのステップS914におけるセキュアユーザ認証の要否を判定する処理の詳細を示すフローチャートである。 本発明の第2の実施形態におけるセキュアユーザ認証の要否を判定する処理の詳細を示すフローチャートである。 本発明の第3の実施形態におけるセキュアユーザ認証の要否を判定する処理の詳細を示すフローチャートである。
以下、本発明の実施の形態を図面を参照して詳細に説明する。
[第1の実施形態]
図1は、本発明の第1の実施形態に係る画像処理装置が配置されたネットワーク環境の一例を示す図である。
MFP101は、コピー機能、プリント機能やスキャナ機能、ネットワーク通信機能等の複数の機能を備えた複合機である。MFP101は、プリントサーバ102、PC(パーソナルコンピュータ)103、及びメールサーバ104が接続されたLAN100に接続されている。LAN100は、インターネット110に接続されている。
PC103では、ユーザによりプリントジョブが作成される。PC103から送信されたプリントジョブがプリントサーバ102に留め置かれる。MFP101はユーザの指示に従ってプリントサーバ102にアクセスし、プリントサーバ102から所望のプリントジョブを取得する。MFP101では、プリントサーバ102から取得したプリントジョブの印刷が実行される。
MFP101は、スキャン機能により読み取った画像のデータを、LAN100を介してメールサーバ104に送信する。PC103は、メールサーバ104に保存された画像データを取得してユーザの利用に供することができる。さらに、メールサーバ104は、画像データをインターネット110に接続されたPC(不図示)に送信することもできる。
図2は、図1におけるMFP101のハードウェア構成を示すブロック図である。
CPU201を含む制御部200は、MFP101全体の動作を制御する。CPU201は、ROM202に記憶された制御プログラムを読み出して読取制御や送信制御などの各種制御を行う。RAM203は、CPU201の主メモリ、ワークエリア等の一時記憶領域として用いられる。HDD204は、画像データや各種プログラムを記憶する。操作部I/F205は、操作部209と制御部200との間の情報のやりとりを制御するインターフェース(I/F)である。
プリンタI/F206は、プリンタ部210と制御部200との間の情報のやりとりを制御するI/Fである。プリンタ部210は、プリンタI/F206を介して制御部200から転送された画像データを記録媒体上に印刷する。
スキャナI/F207は、スキャナ部211と制御部200との間の情報のやりとりを制御するI/Fである。スキャナ部211は、原稿上の画像を読み取って画像データを生成し、スキャナI/F207を介して制御部200に出力する。
ネットワークI/F208は、制御部200とLAN100との間の情報のやりとりを制御する通信I/Fである。ネットワークI/F208は、LAN100上のプリントサーバ102やPC103等との間で、画像データや情報を送信したり、各種情報を受信したりする。
なお、本実施形態においてMFP101は1つのCPU201が1つのメモリ(RAM203またはHDD204)を用いて後述するフローチャートに示す各処理を実行するものとするが、他の態様であっても構わない。例えば、複数のCPUや複数のRAMまたはHDDを協働させてフローチャートに示す各処理を実行するようにすることもできる。
図3は、図1におけるMFP101のソフトウェア構成を示すブロック図である。図3に示す各ブロックは、MFP101のROM202またはHDD204に記憶されたソフトウェアモジュールであり、MFP101のCPU201が実行することにより以下に説明する所定の機能を実現する。
デバイスドライバ群301は、上述したMFP101内の各種ハードウェアを制御するためのデバイスドライバ群である。
アプリケーションプラットフォーム302は、MFP101上で動作するアプリケーション(以下、単に「アプリ」とも呼ぶ)やサービスのインストール、アンインストール、起動や停止、操作部209に表示する画面の制御などを行う。また、アプリケーションプラットフォーム302は、アプリやサービスに対して下記のAPIを提供する。
・アプリケーションとサービス間でデータ交換を行うためのAPI
・アプリケーションやサービスからデバイスドライバ群301を介してハードウェアの機能を利用するためのAPI
また、アプリケーションプラットフォーム302は、Linux(登録商標)などのオペレーティングシステム(OS)、JAVA(登録商標)のバーチャルマシンやOSGiフレームワークを含む形で構成することができる。なお、OSGiフレームワークは、OSGi Alliance(標準化団体)が定義したJAVA(登録商標)ベースのサービスプラットフォームである。
ログインサービス303は、MFP101やMFP101上で動作するアプリケーションを利用するユーザを認証するサービスである。また、ログインサービス303は、以下の機能を備える。
・デフォルトロールを管理する。本実施形態では、ユーザ認証なしで利用可能なMFPの利用権限をデフォルトロールと称する。デフォルトロールは変更可能に構成されている。
・ユーザを認証するためのユーザインターフェース(UI)を操作部209に表示してユーザ認証を行う。操作部209に表示されるUIの詳細については後述する。
・ユーザ情報テーブルとユーザ認証設定テーブルを管理する。これらテーブル情報の詳細については後述する。
・ユーザ認証に成功したユーザの情報を示すログインコンテキストと称するオブジェクトをRAM203上に生成し、アプリケーションプラットフォーム302やアプリケーションにAPIを介して通知する。本実施形態では、ユーザ認証からログインコンテキストの通知までの一連の処理をログイン処理と称す。ログインコンテキストの一例を図6(a)、図6(b)に示す。図6(a)に示す601は、一般ユーザであるユーザ1がログインした際のログインコンテキストの一例である。図6(b)に示す602は、管理者であるユーザ2がログインした際のログインコンテキストの一例である。
メニュー304は、図7(a)に示すメニュー画面701を操作部209に表示するサービスである。例えば、メニュー画面701には、ユーザが利用するアプリケーションを選択するための複数のボタン702,703,704,705が表示されている。なお、アプリケーションの種類は図示例に限定されるものではない。
コピー305、プリント306、スキャンして送信307、及びウェブブラウザ308は、MFP101で動作するアプリケーションである。これら複数のアプリケーションは、それぞれがアプリケーションの情報や特性が記載されたマニフェストファイルを備える。マニフェストファイルは、アプリケーションプラットフォーム302がアプリケーションの実行を制御するために用いられる。一般にはOSGIで規定されたMANIFEST.MFファイルなどが知られる。マニフェストファイルの一例を図8(a)、図8(b)に示す。
図8(a)に示す801は、プリント306が備えるマニフェストファイルの一例である。マニフェストファイルにおけるファンクション属性(Functions)には、アプリケーションが備える機能が記載される。例えば、マニフェストファイル801では、プリント306のアプリケーションがカラープリント(ColorPrint)、白黒プリント(BwPrint)、パーソナライズ(Personalize)の機能を備えることを示す。パーソナライズ機能及びパーソナライズは、上述したように、認証されたユーザが良く使う機能の表示や、画像処理装置に溜め置かれたプリントジョブのうち、認証されたユーザのものだけを表示し、ユーザに選択させる等の機能の総称である。
図8(b)に示す802は、スキャンして送信307が備えるマニフェストファイルの一例である。図示例のファンクション属性(Functions)には、スキャンして送信307がファックス送信(FAXSend)、メール送信(EmailSend)の機能を備えることを示す。さらに、SMBプロトコルを用いたファイル送信(SMBSend)、パーソナライズ(Personalize)、管理者用の設定(AdministratorSetting)の機能を備えることを示す。
次に、ログインサービス303により操作部209に表示される、ユーザを認証するための認証画面(UI)について図4(a)〜図4(c)を参照して説明する。
図4(a)は簡易ユーザ認証画面の一例を示す図、図4(b)は第1のセキュアユーザ認証画面の一例を示す図、図4(c)は第2のセキュアユーザ認証画面の一例を示す図である。
図4(a)において、簡易ユーザ認証画面401は、MFP101を利用するユーザを識別するための認証画面である。簡易ユーザ認証画面401には、後述するユーザ情報テーブルに登録済みのユーザと関連付いたユーザ選択用のボタン404,405,406が配置されている。ユーザが該当するボタンを選択して押下すると、簡易的にユーザ認証が行われる。
図4(b)において、第1のセキュアユーザ認証画面402は、ユーザ名とパスワードをユーザに入力させてセキュアなユーザ認証を行うための認証画面である。第1のセキュアユーザ認証画面402には、ユーザ名入力部407と、パスワード入力部408と、戻るボタン409と、ログインボタン410が配置されている。ユーザ名入力部407にユーザ名を入力し、パスワード入力部408にパスワードを入力した後、ログインボタン410が押下されると、入力されたユーザ名とパスワードに基づいてセキュアユーザ認証が行われる。
図4(c)において、第2のセキュアユーザ認証画面403は、簡易ユーザ認証画面401でデフォルトロールよりも高い権限(ロール)を持つユーザ(例えば管理者)が選択されたときに表示され、当該管理者のユーザ認証を行うための認証画面である。つまり、簡易ユーザ認証画面401で簡易ユーザ認証が行われた後、第2のセキュアユーザ認証画面でセキュアユーザ認証が行われることになる。
第2のセキュアユーザ認証画面403には、ユーザ名入力部411と、パスワード入力部412と、戻るボタン413と、スキップボタン414と、ログインボタン415が配置されている。第2のセキュアユーザ認証画面403が表示された時点では、既に簡易ユーザ認証が終わっていることから、ユーザ名入力部407にユーザ名が入力された状態にある。そして、パスワード入力部408にパスワードを入力した後、ログインボタン410が押下されると、入力されたユーザ名とパスワードに基づいてセキュアユーザ認証が行われる。なお、スキップボタン414が押下されると、セキュアユーザ認証をスキップ(省略)することができる。
次に、ログインサービス303により管理されるユーザ情報テーブルとユーザ認証設定テーブルについて図5(a)〜図5(d)を参照して説明する。
図5(a)及び図5(b)はユーザ情報テーブルの一例を示す図、図5(c)及び図5(d)はユーザ認証設定テーブルの一例を示す図である。
ユーザ情報テーブル501,502には、ユーザ情報として、ユーザ認証に使用するユーザ名、パスワード、ユーザのMFP101の利用権限を示すロール(管理者または一般ユーザ、カラープリント許可または禁止)などが登録されている。これらの情報は、MFP101を管理する管理者が、ログインサービス303により表示されるUI(不図示)を介して予めHDD204に登録可能なものとする。なお、本実施形態では、ユーザ情報テーブル501を用いるものとし、ユーザ情報テーブル502は後述する第3の実施形態で用いるものとする。また、2種類のユーザ情報テーブルについて説明するが、2種類のユーザ情報テーブルを合わせて1つのユーザ情報テーブルで運用するように構成しても構わない。
また、図5(a)及び図5(b)に示すユーザ情報テーブルをMFP101のHDD204に格納する代わりに、LAN100に接続される認証サーバ(不図示)に格納するようにしても良い。この場合、ログインサービス303は認証サーバに対して認証を要求する(必要に応じてユーザ名やパスワードを認証サーバに対して送信する)。そして、ログインサービス303は認証サーバから認証結果を受信する。
ユーザ認証設定テーブル503には、機能名(アプリケーション名)とユーザ認証方法が登録されている。ユーザ認証設定テーブル503は、アプリケーションとユーザ認証方法との対応関係を示す情報である。機能名(アプリケーション名)は、上述したコピー305、プリント306、スキャンして送信307やウェブブラウザ308等である。ユーザ認証設定テーブル503に登録されるユーザ認証方法は、認証なし、簡易ユーザ認証(第1の認証)、セキュアユーザ認証(第2の認証)、簡易ユーザ認証+セキュアユーザ認証のいずれかである。
ログインサービス303は、MFP101のアプリケーションの情報をアプリケーションプラットフォーム302のAPIから取得する。そして、ログインサービス303は、ユーザ認証設定テーブルにおけるメニューや各アプリケーションに対して、ユーザ認証方法を関連付けるためのUI(不図示)を表示する。管理者は、当該UIを介してHDD204にユーザ認証設定テーブルを登録したり、ユーザ認証設定テーブルの編集が可能である。
ユーザ認証設定テーブルにおける「メニュー」に「認証なし」に設定されている場合は、メニュー画面701に表示されたアプリケーションのボタンが選択されたときに、当該アプリケーションに設定されたユーザ認証方法でユーザ認証が実施される。さらに、各アプリケーションのユーザ認証方法にも「認証なし」が設定されている場合、ユーザはメニュー画面701からアプリケーションをユーザ認証なしで利用できる。なお、「認証なし」に設定されたアプリケーション利用時の権限はデフォルトロールが適用される。
ユーザ認証設定テーブルにおける「メニュー」に「認証なし」以外のユーザ認証方法が設定されている場合は、操作部209に表示されるデフォルトの表示画面がユーザ認証画面となる。この場合は、ログイン処理完了後に、認証したユーザの権限でメニューやアプリケーションを利用可能なように構成される。
なお、図5(d)に示すユーザ認証設定テーブル504も、図5(c)に示すユーザ認証設定テーブル503と同様に機能名(アプリケーション名)とユーザ認証方法が登録されている。ユーザ認証設定テーブル504については後述する第3の実施形態で説明する。
次に、プリント306が持つ機能を図7(b)を参照して説明する。
図7(b)は、プリント306により操作部209に表示されるアプリケーションの画面の一例を示す図である。
プリント306は、プリントサーバ102に留め置かれたマイジョブ(ログインユーザに関連付いたプリントジョブ)を表示して、選択されたプリントジョブからプリンタ部210で印刷を実行させるアプリケーションである。
図7(b)に示すプリント画面706には、ログイン中のユーザの名前を表示するログインユーザ名表示部707と、プリント306がプリントサーバ102から取得したプリントジョブのリストを表示するジョブリスト表示部708が配置されている。マイジョブ表示ボタン709は、ジョブリスト表示部708にマイジョブのみを表示するためのボタンである。全てのジョブ表示ボタン710は、他人のジョブを含む全てのジョブをジョブリスト表示部708に表示するためのボタンである。白黒プリントボタン711は、選択されたジョブを白黒プリントするためのボタンである。カラープリントボタン712は、選択されたジョブをカラープリントするためのボタンである。例えば、プリント306は、ログインコンテキストからログイン中のユーザの権限(ロール)を取得し、取得したユーザ権限がカラープリント禁止を示していれば、カラープリントボタン712を無効化する(権限付与)。
次に、スキャンして送信307が持つ機能を図7(c)を参照して説明する。
図7(c)は、スキャンして送信307により操作部209に表示されるアプリケーションの画面の一例を示す図ある。
スキャンして送信307は、スキャナ部211でスキャンされた画像のデータを外部に送信するアプリケーションである。
図7(c)に示すスキャン画面713には、ログイン中のユーザの名前を表示するログインユーザ名表示部714と、画像データの送信先(新規宛先)を入力する画面に遷移するための新規宛先ボタン715が配置されている。マイアドレス帳ボタン716は、ログイン中のユーザがよく使う送信先が登録されたアドレス帳を使用するためのボタンである。よく使う設定ボタン717は、ログイン中のユーザがよく使うスキャン設定を使用するためのボタンである。自分へ送信ボタン718は、画像データの送信先としてログイン中のユーザ自身のメールアドレスを使用するためのボタンである。なお、マイアドレス帳ボタン716、よく使う設定ボタン717、自分へ送信ボタン718は、パーソナライズ機能を有する。スキャンして送信307は、ユーザ名と関連付けてマイアドレス帳ボタン716、よく使う設定ボタン717、自分へ送信ボタン718用のデータを管理する。
設定変更ボタン719は、スキャンして送信の動作設定を変更するためのボタンである。設定変更ボタン719を押下することで、例えば、スキャンして送信307で一般ユーザが使用してよい送信プロトコルなどを設定することができる。設定変更ボタン719は、管理者用のボタンである。そのため、一般ユーザがログインしている場合は、スキャンして送信307は、設定変更ボタン719を無効化して押下できないようにアクセス制御を行う。スキャンボタン720は、スキャンと送信を実行するためのボタンである。
ログアウトボタン721は、ログアウトするためのボタンである。ログアウトボタン721が押下された場合は、ログアウト処理が行われる。ログアウト処理では、ログインしていたユーザのログインコンテキストを破棄し、操作部209の表示画面をユーザが操作する前の初期状態に戻す。
次に、MFP101において、ユーザがアプリケーションを利用する際に必要な認証機能がどのように提供されるかを図9A、図9B、図10、図11、図12を参照して説明する。
図9A及び図9Bは、MFP101のアプリケーション選択時の動作の流れを示すフローチャートである。図示の処理は、MFP101のCPU201が図3に示すソフトウェアのいずれかを実行することによって実現される。また、本処理では、ユーザ情報テーブル501とユーザ認証設定テーブル503が利用され、デフォルトロールが一般ユーザを示すものとする。
図9Aにおいて、アプリケーションプラットフォーム302は、ユーザ認証設定テーブル503の「メニュー」に対応する認証方法が「認証なし」になっていることから、デフォルトの操作画面として、メニュー画面701を表示する(ステップS901)。
次に、アプリケーションプラットフォーム302は、メニュー画面701上でいずれかのアプリケーションのボタンが押下されたことを検知すると、APIを介して、選択されたアプリケーションの情報をログインサービス303に通知する(ステップS902)。
次に、ログインサービス303は、ユーザ認証設定テーブル503を参照し、選択されたアプリケーションにユーザ認証が設定されているか否かを判定する(ステップS903)。選択されたアプリケーションにユーザ認証が設定されていなかった場合、ステップS908に進み、ログインサービス303は認証不要の旨をアプリケーションプラットフォーム302に通知する。次に、アプリケーションプラットフォーム302は、デフォルトロールを選択されたアプリケーションに通知すると共に、選択されたアプリケーションの画面を操作部209に表示して(ステップS908)、本処理を終了する。以下、アプリケーションの画面とは、例えば、図7(b)や図7(c)に示す画面である。
一方、ステップS903において、選択されたアプリケーションにユーザ認証が設定されていた場合、ステップS904へ進む。ステップS904では、ログインサービス303は、ユーザ認証設定テーブル503を参照し、選択されたアプリケーションに対応するユーザ認証方法を判定する(ステップS904)。選択されたアプリケーションにセキュアユーザ認証が設定されていた場合、ステップS905へ進む一方、選択されたアプリケーションに簡易ユーザ認証が設定されていた場合、ステップS909へ進む。他方、選択されたアプリケーションに簡易ユーザ認証+セキュアユーザ認証が設定されていた場合は、図9BのステップS912に進む。
ステップS905では、ログインサービス303は、セキュアユーザ認証画面402を表示する。次に、ログインサービス303は、ユーザ名入力部407にユーザ名が、パスワード入力部408にパスワードが入力された後、ログインボタン410が押下されたことを検知すると、ユーザ認証処理を行う(ステップS906)。ユーザ認証処理では、ログインサービス303がユーザ情報テーブル501を参照し、入力されたユーザ名とパスワードが登録されている場合、ユーザ認証成功と判断する。ユーザ認証が成功した場合、ログインサービス303は、認証したユーザのロール情報をユーザ情報テーブル501から取得し、ユーザ名と共にログインコンテキストに格納する(ステップS907)。次に、ログインサービス303がログインコンテキストと共に認証処理完了をアプリケーションプラットフォーム302に通知し、アプリケーションプラットフォーム302が、選択されたアプリケーションの画面を表示して(ステップS908)、本処理を終了する。
ステップS909では、ログインサービス303は、簡易ユーザ認証画面401を表示する(ステップS909)。次に、ログインサービス303は、簡易ユーザ認証画面401上でいずれかのユーザのボタンが押下されたことを検知すると、当該ボタンと関連付いたユーザを特定する(ステップS910)。
次に、ログインサービス303は、特定したユーザのユーザ名とデフォルトロールをログインコンテキストに格納する(ステップS911)。次に、ログインサービス303がログインコンテキストと共に認証処理完了をアプリケーションプラットフォーム302に通知し、アプリケーションプラットフォーム302が、選択されたアプリケーションの画面を表示して(ステップS908)、本処理を終了する。例えば、プリント306は、通知されたログインコンテキストからユーザ名を取得し、取得したユーザ向けのパーソナライズ機能を提供する。
図9BのステップS912では、ログインサービス303は、簡易ユーザ認証画面401を表示する。次に、ログインサービス303は、簡易ユーザ認証画面401上でいずれかのユーザのボタンが押下されたことを検知すると、当該ボタンと関連付いたユーザを特定する(ステップS913)。
次に、ログインサービス303は、選択されたアプリケーションの情報や特定したユーザの情報を基にセキュアユーザ認証の必要があるか否かを判定する(ステップS914)。ステップS914の詳細は後述する。
ステップS914にてセキュアユーザ認証が必要と判定された場合は、ステップS915に進む一方、セキュアユーザ認証が不要と判定された場合は、ステップS918へ進む。
ステップS915では、ログインサービス303はセキュアユーザ認証画面403を表示して、ユーザにセキュア認証を要求する。このとき、ログインサービス303は、セキュアユーザ認証画面403上のユーザ名入力部411に、ステップS913で特定したユーザのユーザ名が入力された状態でセキュアユーザ認証画面403の表示を行う。そして、ユーザがパスワードをパスワード入力部412に入力し、ログインサービス303が、ログインボタン415が押下されたことを検知すると、ユーザ認証処理を行う(ステップS916)。ユーザ認証が成功した場合、ログインサービス303は、認証したユーザのロール情報をユーザ情報テーブル501から取得し、ユーザ名と共にログインコンテキストに格納して(ステップS917)、図9AのステップS908へ進む。一方、セキュアユーザ認証画面403にてユーザがスキップボタン414を押下したと検知した場合、ステップS918へ進む。
ステップS918では、ログインサービス303は、ステップS913で特定したユーザのユーザ名とデフォルトロールをログインコンテキストに格納して、図9AのステップS908へ進む。
ステップS908では、ログインサービス303がログインコンテキストと共に認証処理完了をアプリケーションプラットフォーム302に通知し、アプリケーションプラットフォーム302が、選択されたアプリケーションの画面を表示して、本処理を終了する。例えば、スキャンして送信307は、通知されたログインコンテキストからユーザ名を取得し、取得したユーザ向けのパーソナライズ機能を提供する。さらに、ログインコンテキストから取得したロール情報が一般ユーザである場合は、管理者用のボタンである設定変更ボタン719を押下できないように無効化する。一方、ログインコンテキストから取得したロール情報が管理者である場合は、設定変更ボタン719を押下可能なように有効化する。
次に、図9BのステップS914におけるセキュアユーザ認証の要否を判定する処理の詳細を図10を参照して説明する。
図10は、図9BのステップS914におけるセキュアユーザ認証の要否を判定する処理の詳細を示すフローチャートである。
図10において、ログインサービス303は、ユーザ情報テーブル501を参照して、ステップS913で特定したユーザのロール情報を取得する(ステップS1001)。
次に、ログインサービス303は、取得したユーザのロール情報が示す権限がデフォルトロールよりも高いか否かを判定する(ステップS1002)。具体的には、ステップS1001で取得したユーザのロール情報とデフォルトロールを比較する。本実施形態では、デフォルトロールは一般ユーザである。取得したユーザのロール情報が管理者を示す場合は、デフォルトロールよりも高いのでセキュアユーザ認証が必要と判断する。一方、取得したユーザのロール情報が一般ユーザを示す場合は、デフォルトロールと等価なので、セキュアユーザ認証が不要と判断する。
上記構成では、簡易ユーザ認証画面401上で管理者が自身のユーザ選択用ボタンを押下した場合は、セキュアユーザ認証画面が表示される。その結果、一般ユーザが管理者になりすまして、管理者用の機能にアクセスすることを防止することができ、セキュリティを確保することできる。一方、一般ユーザが自身のユーザ選択用のボタンを押下した場合、セキュアユーザ認証画面を表示することなく、アプリケーションのパーソナライズ機能を利用することができ、一般ユーザに対する利便性を損ねることが無い。さらに、管理者は、セキュアユーザ認証画面上でパスワード入力をスキップすることができるので、アプリケーションのパーソナライズ機能のみを利用する場合でも、手間のかかる認証情報の入力をパスすることができる。
上記第1の実施形態によれば、アプリケーションの特性やユーザ権限に応じたユーザ認証を提供でき、セキュリティの確保と使い勝手の向上を両立させることができる。また、デフォルトロールを持つ一般ユーザには簡易なユーザ認証のみを提供することができ、ユーザ認証操作に係る煩わしさがない。また、高い権限を持つ管理者には、厳密なユーザ認証を提供することができ、一定以上のセキュリティを確保することできる。また、操作に高い権限が必要無いアプリケーションには簡易認証のみを提供することができ、高い権限を持つユーザもユーザ認証操作に係る煩わしさがない。
[第2の実施形態]
次に、本発明の第2の実施形態について説明する。
アプリケーションの設定変更が管理者のみに許可されるような管理者機能を持たないアプリケーションに対しては、セキュアユーザ認証を行う必要がないので、セキュアユーザ認証画面を必ず表示するのは無駄である。そこで、本発明の第2の実施形態は、管理者機能を持たないアプリケーションが選択された場合にはセキュアユーザ認証画面を表示しない点で上記第1の実施形態と異なる。
図11は、本発明の第2の実施形態におけるセキュアユーザ認証の要否を判定する処理の詳細を示すフローチャートである。本処理は、図9BにおけるステップS914の詳細な処理であり、図10の処理に対してステップS1101,S1102が追加されている点が異なる。それら以外は上記第1の実施形態と同様であり、その説明は省略する。
図11において、ログインサービス303は、図9AのステップS902で選択されたアプリケーションの特性を取得する(ステップS1101)。具体的には、ログインサービス303は、アプリケーションプラットフォーム302を介して、選択されたアプリケーションのマニフェストファイルを取得する。ステップS1101では、ログインサービス303が特性取得手段として機能する。
次に、ログインサービス303は、取得したマニフェストファイルの内容を参照して、選択されたアプリケーションがセキュアユーザ認証を必要とする機能を持つか否かを判定する(ステップS1102)。例えば、図9AのステップS209で選択されたアプリケーションがプリントであった場合、プリントのマニフェストファイル801のファンクション属性には、管理者向けの機能を示すAdministratorSettingの記載が無い。そのため、セキュアユーザ認証不要と判断する。一方、図9AのステップS209で選択されたアプリケーションがスキャンして送信であった場合、スキャンして送信のマニフェストファイル802のファンクション属性には、管理者の機能を示すAdministratorSettingの記載がある。そのため、ステップS1103,S1104を経てセキュアユーザ認証の要否を判断する。なお、ステップS1103,S1104は、図10のステップS1001,S1002と同様である。
上記第2の実施形態によれば、管理者機能を持たないアプリケーションに対して、ユーザ認証設定テーブル503に簡易ユーザ認証+セキュアユーザ認証を設定したとしても、無駄にセキュアユーザ認証画面を表示しないようにすることができる。その結果、管理者は、各アプリケーションが管理者機能を持つか否かを気にすることなく、簡易ユーザ認証+セキュアユーザ認証をアプリケーションに設定することができる。
[第3の実施形態]
次に、本発明の第3の実施形態について説明する。
上記第1及び第2の実施形態では、図5(a)に示すユーザ情報テーブル501を利用し、ユーザの権限を一般ユーザと管理者に分けた場合について説明したが、MFP101が持つ機能の利用権限で分けてもよい。例えば、カラープリント機能をユーザ毎のアクセス制限の対象とする場合は、カラープリント許可または禁止を示す情報をロール情報とする。図5(b)に示すユーザ情報テーブル502を利用した場合、ロールにカラープリント許可またはカラープリント禁止を示す情報が登録されている。
図12は、本発明の第3の実施形態におけるセキュアユーザ認証の要否を判定する処理の詳細を示すフローチャートである。本処理は、図9BにおけるステップS914の詳細な処理である。また、本処理では、図5(b)に示すユーザ情報テーブル502と図5(d)に示すユーザ認証設定テーブル504が利用され、デフォルトロールがカラープリント禁止を示すものとする。ユーザ認証設定テーブル503とユーザ認証設定テーブル504との違いは、アプリケーションのプリントが、一方が簡易ユーザ認証であり、他方が簡易ユーザ認証+セキュアユーザ認証である。
例えば、図9AのステップS902では、プリントやスキャンして送信が選択された場合、これらには簡易ユーザ認証+セキュアユーザ認証が設定されているため、ログインサービス303は、ステップS912,S913を経てステップS914へ移行する。
図12において、ログインサービス303は、図9AのステップS902で選択されたアプリケーションのマニフェストファイルを、アプリケーションプラットフォーム302を介して取得する(ステップS1201)。ステップS1201では、ログインサービス303が特性取得手段として機能する。
次に、ログインサービス303は、取得したマニフェストファイルの内容を参照して、選択されたアプリケーションがアクセス制限対象機能であるカラープリント機能を持つか否かを判定する(ステップS1201)。選択されたアプリケーションがカラープリント機能を持たない場合(例えば、スキャンして送信)は、セキュアユーザ認証不要と判断する。一方、選択されたアプリケーションがカラープリント機能を持つ場合(例えば、プリント)、ログインサービス303は、ユーザ情報テーブル502を参照して、ステップS913で特定したユーザのロール情報を取得する(ステップS1203)。
次に、ログインサービス303は、取得したユーザのロール情報が示す権限がデフォルトロールより高いか否かを判定する(ステップS1204)。本実施形態では、デフォルトロールはカラープリント禁止であるため、ステップS1201で取得したユーザのロール情報がカラープリント禁止かを判定する。取得したユーザのロール情報がカラープリント禁止の場合は、セキュアユーザ認証不要と判断する。一方、取得したユーザのロール情報がカラープリント許可の場合は、セキュアユーザ認証が必要と判断する。
上記第3の実施形態によれば、アクセス制限の対象である機能を持たないアプリケーションに対して、簡易ユーザ認証+セキュアユーザ認証を設定したとしても、無駄にセキュアユーザ認証画面が表示しないようにすることができる。その結果、管理者は、各アプリケーションがアクセス制限の対象である機能を持つか否を気にすることなく、簡易ユーザ認証+セキュアユーザ認証をアプリケーションに設定することができる。さらに、デフォルトロールと同じロールを持つユーザは、管理ユーザ認証のみを行うことで各アプリケーションが持つパーソナライズ機能を使用することが可能となる。
本実施形態では、アプリケーションプラットフォーム302、ログインサービス303、及びメニュー304がアプリケーションの画面を表示する前に設定に応じてユーザ認証を実施するように構成されている。その結果、簡易ユーザ認証やセキュアユーザ認証を使用するので、アプリケーションに修正を加える必要がない。
上記第1〜第3の実施形態では、セキュアユーザ認証方法として、ユーザ名とパスワードを入力するものを例に取り上げたが、これに限定されず、ICカードや生体情報を使用する認証方法でもよいことは言うまでもない。
また、本発明をMFP等の画像処理装置に適用した実施形態について説明したが、スマートフォンを含む携帯電話、携帯型の端末等の情報処理装置に適用しても同様の効果が得られることは言うまでもない。
また、2種類のユーザ情報テーブルについて説明したが、これらを合わせて1つのユーザ情報テーブルで運用するように構成しても構わない。さらに、2種類のユーザ認証設定テーブルについて説明したが、これらを合わせて1つのユーザ認証設定テーブルで運用するように構成しても構わない。
また、本発明は、以下の処理を実行することによっても実現される。即ち、上述した実施形態の機能を実現するソフトウェア(プログラム)を、ネットワークまたは各種記憶媒体を介してシステム或いは装置に供給し、そのシステム或いは装置のコンピュータ(またはCPUやMPU等)がプログラムを読み出して実行する処理である。
101 MFP
201 CPU
302 アプリケーションプラットフォーム
303 ログインサービス
304 メニュー
305 コピー
501,502 ユーザ情報テーブル
503,504 ユーザ認証設定テーブル
801,802 マニフェストファイル

Claims (10)

  1. ユーザを認証するための認証処理である第1の認証処理と前記第1の認証処理よりもセキュアにユーザを認証するための第2の認証処理とでユーザを認証することが可能な認証手段と、
    前記認証手段が前記第1の認証処理で認証したユーザの権限を取得する取得手段と、
    前記取得手段が取得した権限が所定の権限である場合、前記認証手段が前記第1の認証処理で認証したユーザに前記所定の権限を付与するよう制御し、前記取得手段が取得した権限が所定の権限でない場合、前記認証手段は前記第2の認証処理でユーザを認証し、前記第2の認証処理での認証が成功した場合に当該ユーザに前記取得手段が取得した権限を付与するよう制御する制御手段と、
    を有することを特徴とする画像処理装置。
  2. 前記取得手段が取得した権限が所定の権限でない場合において前記第2の認証処理による認証を省略する指示を受け付けた場合、前記制御手段は前記認証手段が前記第1の認証手段で認証したユーザに前記所定の権限を付与するよう制御することを特徴とする請求項1に記載の画像処理装置。
  3. 前記画像処理装置は複数のアプリケーションを実行することが可能であり、
    更に、前記複数のアプリケーションのいずれかと前記第1の認証処理、または前記第2の認証処理を含む認証処理との対応関係を記憶する記憶手段を有することを特徴とする請求項1または2に記載の画像処理装置。
  4. 前記画像処理装置はアプリケーションを実行することが可能であり、
    前記アプリケーションから当該アプリケーションの特性を取得する特性取得手段と、
    前記特性取得手段により取得したアプリケーションの特性に基づいて前記第2の認証手段による認証が必要か否かを判定する判定手段とをさらに備え、
    前記判定手段により前記第2の認証処理による認証が不要と判定された場合、前記第1の認証処理による認証を実行することを特徴とする請求項1または2に記載の画像処理装置。
  5. 前記特性取得手段が取得する特性は、前記アプリケーションのマニフェストファイルに含まれる情報であることを特徴とする請求項4に記載の画像処理装置。
  6. 前記第1の認証処理は、パスワードを用いずにユーザを識別する処理であることを特徴とする請求項1乃至5のいずれか1項に記載の画像処理装置。
  7. 前記第2の認証処理は、パスワードを用いてユーザを識別する処理であることを特徴とする請求項1乃至6のいずれか1項に記載の画像処理装置。
  8. 前記第2の認証処理は、前記画像処理装置の表示部にユーザ名とパスワードの入力を受け付けることが可能な操作画面を表示することを特徴とする請求項7に記載の画像処理装置。
  9. 画像処理装置の制御方法であって、
    ユーザを認証するための第1の認証処理で認証したユーザの権限を取得する取得工程と、
    前記取得工程において取得された権限が所定の権限である場合、前記第1の認証処理で認証したユーザに前記所定の権限を付与するよう制御し、前記取得工程において取得された権限が所定の権限でない場合、前記第1の認証処理よりもセキュアにユーザを認証するための第2の認証処理でユーザを認証し、前記第2の認証処理での認証が成功した場合に当該ユーザに前記取得工程において取得された権限を付与するよう制御する制御工程と、
    を有することを特徴とする制御方法。
  10. 画像処理装置に制御方法を実行させるためのプログラムであって、前記制御方法は、
    ユーザを認証するための第1の認証処理で認証したユーザの権限を取得する取得工程と、
    前記取得工程において取得された権限が所定の権限である場合、前記第1の認証処理で認証したユーザに前記所定の権限を付与するよう制御し、前記取得工程において取得された権限が所定の権限でない場合、前記第1の認証処理よりもセキュアにユーザを認証するための第2の認証処理でユーザを認証し、前記第2の認証処理での認証が成功した場合に当該ユーザに前記取得工程において取得された権限を付与するよう制御する制御工程と、
    を有することを特徴とするプログラム。
JP2013132746A 2013-06-25 2013-06-25 画像処理装置及びその認証方法、並びにプログラム Active JP6184194B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2013132746A JP6184194B2 (ja) 2013-06-25 2013-06-25 画像処理装置及びその認証方法、並びにプログラム
US14/293,011 US10055555B2 (en) 2013-06-25 2014-06-02 Image processing apparatus that performs user authentication, authentication method therefor, and storage medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013132746A JP6184194B2 (ja) 2013-06-25 2013-06-25 画像処理装置及びその認証方法、並びにプログラム

Publications (2)

Publication Number Publication Date
JP2015007893A JP2015007893A (ja) 2015-01-15
JP6184194B2 true JP6184194B2 (ja) 2017-08-23

Family

ID=52112151

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013132746A Active JP6184194B2 (ja) 2013-06-25 2013-06-25 画像処理装置及びその認証方法、並びにプログラム

Country Status (2)

Country Link
US (1) US10055555B2 (ja)
JP (1) JP6184194B2 (ja)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9805201B2 (en) * 2014-06-23 2017-10-31 Google Inc. Trust agents
JP2016116088A (ja) * 2014-12-15 2016-06-23 株式会社リコー 情報処理装置、情報処理方法、及びプログラム
JP6508946B2 (ja) * 2015-01-08 2019-05-08 コニカミノルタ株式会社 情報処理装置、入力手段選択方法、およびコンピュータプログラム
JP6554905B2 (ja) * 2015-05-19 2019-08-07 株式会社リコー 情報処理装置、情報処理方法およびプログラム
JP2017019197A (ja) * 2015-07-10 2017-01-26 キヤノン株式会社 印刷装置、印刷装置の制御方法、及びプログラム
US9900294B2 (en) * 2016-04-11 2018-02-20 Oracle International Corporation Key-based access in batch mode
JP6597485B2 (ja) * 2016-06-07 2019-10-30 京セラドキュメントソリューションズ株式会社 情報処理装置、プログラム及び情報処理方法
JP7031140B2 (ja) * 2017-06-01 2022-03-08 株式会社リコー 情報処理装置、情報処理システム、情報処理方法およびプログラム
JP6950343B2 (ja) * 2017-08-07 2021-10-13 株式会社リコー 操作部、読取装置、プログラム
JP7215234B2 (ja) * 2019-03-05 2023-01-31 ブラザー工業株式会社 アプリケーションプログラムおよび情報処理装置
JP7234699B2 (ja) * 2019-03-05 2023-03-08 ブラザー工業株式会社 アプリケーションプログラムおよび情報処理装置
JP7259456B2 (ja) 2019-03-25 2023-04-18 富士フイルムビジネスイノベーション株式会社 情報処理装置およびプログラム
JP2022143495A (ja) * 2021-03-17 2022-10-03 京セラドキュメントソリューションズ株式会社 プリント制御方法、画像形成装置

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20010009007A1 (en) * 2000-01-18 2001-07-19 Takeshi Miyamae Information processing apparatus and storage medium
US20050090267A1 (en) * 2003-10-24 2005-04-28 Kotzin Michael D. Method and apparatus for enabling a device by proximity
JP4603257B2 (ja) * 2003-12-10 2010-12-22 株式会社東芝 ログイン認証装置及びログイン認証プログラム
JP3942607B2 (ja) * 2004-06-09 2007-07-11 シャープ株式会社 画像処理方法及び画像処理装置
JP4745657B2 (ja) * 2004-12-20 2011-08-10 キヤノン株式会社 データ処理装置、認証処理方法及びコンピュータプログラム
US20060288225A1 (en) * 2005-06-03 2006-12-21 Jung Edward K User-centric question and answer for authentication and security
US20070022299A1 (en) * 2005-07-20 2007-01-25 Kyocera Mita Corporation Password authentication device, recording medium which records an authentication program, and authentication method
JP4682781B2 (ja) * 2005-09-30 2011-05-11 ブラザー工業株式会社 多機能周辺装置および多機能周辺装置制御プログラム
US7779034B2 (en) * 2005-10-07 2010-08-17 Citrix Systems, Inc. Method and system for accessing a remote file in a directory structure associated with an application program executing locally
US7941369B2 (en) * 2006-10-25 2011-05-10 Joseph James Juras Method of assisting a business in acquiring merchant services
JP4337900B2 (ja) * 2007-03-30 2009-09-30 コニカミノルタビジネステクノロジーズ株式会社 画像形成システム、サーバ装置、画像形成装置、画像形成装置制御方法及び同制御プログラム
JP2009111825A (ja) * 2007-10-31 2009-05-21 Kyocera Mita Corp 画像形成装置の履歴情報管理装置
JP2010061583A (ja) * 2008-09-05 2010-03-18 Riso Kagaku Corp 情報処理装置
JP4386141B2 (ja) 2008-10-24 2009-12-16 コニカミノルタビジネステクノロジーズ株式会社 画像処理装置及びジョブ実行方法
WO2010073364A1 (ja) * 2008-12-26 2010-07-01 富士通株式会社 情報処理装置、権限設定方法および権限設定プログラム
US8332917B2 (en) * 2009-12-29 2012-12-11 International Business Machines Corporation Providing secure dynamic role selection and managing privileged user access from a client device
JP5761241B2 (ja) * 2013-03-25 2015-08-12 コニカミノルタ株式会社 認証システム、情報処理装置、認証方法及びプログラム

Also Published As

Publication number Publication date
JP2015007893A (ja) 2015-01-15
US10055555B2 (en) 2018-08-21
US20140380462A1 (en) 2014-12-25

Similar Documents

Publication Publication Date Title
JP6184194B2 (ja) 画像処理装置及びその認証方法、並びにプログラム
US9436423B2 (en) Cloud printing system permits unauthorized user to use MFP without exceeding constraints set for correlated quest account
JP6098172B2 (ja) 情報処理システム及びデータ変換方法
US7865933B2 (en) Authentication agent apparatus, authentication method, and program product therefor
JP6525493B2 (ja) 画像処理装置及びその認証方法、並びにプログラム
KR101670224B1 (ko) 화상처리장치, 화상처리장치의 제어 방법, 및 기억매체
US10498926B2 (en) Method and system for a authenticating users in an image processing apparatus and/or image processing system
CN106339612B (zh) 信息处理装置及信息处理装置的控制方法
JP2009042991A (ja) 画像処理装置、及び画像処理装置の管理システム
JP6436677B2 (ja) 画像形成装置、画像形成装置の制御方法、及びプログラム
JP2018067903A (ja) 情報処理システム、情報処理装置、プログラム
US9756203B2 (en) Image processing apparatus, method for controlling the same, and storage medium
US20150268911A1 (en) Image forming system and image forming device
KR102393579B1 (ko) 화상 처리 장치 및 그 제어 방법
JP2011192115A (ja) 画像形成システムおよびユーザマネージャサーバ装置
JP6188466B2 (ja) 画像処理装置及びその認証方法、並びにプログラム
JP2014128009A (ja) 画像処理システム及び画像処理方法
JP6582906B2 (ja) 画像処理装置、画像処理方法及びプログラム
JP2018142928A (ja) 画像処理装置、その制御方法、及びプログラム
JP6986874B2 (ja) 画像処理装置とその制御方法及びプログラム
JP6150643B2 (ja) 画像処理装置及びその認証方法、並びにプログラム
US11262958B2 (en) Authentication of user at a device using a mobile application
JP7163204B2 (ja) 画像形成装置、画像形成装置の制御方法、及びプログラム
JP7291021B2 (ja) 情報処理装置、ネットワーク管理方法及びプログラム
JP6838409B2 (ja) 情報処理装置及びそのプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160617

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170524

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170627

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170725

R151 Written notification of patent or utility model registration

Ref document number: 6184194

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151