JP6435867B2 - 情報処理装置、情報処理方法、及びプログラム - Google Patents

情報処理装置、情報処理方法、及びプログラム Download PDF

Info

Publication number
JP6435867B2
JP6435867B2 JP2015004248A JP2015004248A JP6435867B2 JP 6435867 B2 JP6435867 B2 JP 6435867B2 JP 2015004248 A JP2015004248 A JP 2015004248A JP 2015004248 A JP2015004248 A JP 2015004248A JP 6435867 B2 JP6435867 B2 JP 6435867B2
Authority
JP
Japan
Prior art keywords
user
login
information processing
information
login state
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2015004248A
Other languages
English (en)
Other versions
JP2016130901A (ja
Inventor
田中 浩行
浩行 田中
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2015004248A priority Critical patent/JP6435867B2/ja
Publication of JP2016130901A publication Critical patent/JP2016130901A/ja
Application granted granted Critical
Publication of JP6435867B2 publication Critical patent/JP6435867B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Accessory Devices And Overall Control Thereof (AREA)
  • Facsimiles In General (AREA)

Description

本発明は、情報処理装置、情報処理方法、及びプログラムに関する。
従来、オフィスに設置されているコピー機や複合機等のように、複数のユーザから共用される情報処理装置についても、認証機能やアクセス制御機能等を有するものが有る。このような機能を有する情報処理装置は、例えば、情報処理装置に対して利用権限の無いユーザによる不正利用を防止することができる。
しかし、或るユーザがログアウトをし忘れて情報処理装置の利用を終了した後に、他のユーザが当該情報処理装置にログインしたとしても、当該或るユーザのログイン状態が維持されてしまうと、セキュリティを適切に確保することができない。
そこで、例えば、特許文献1では、第一のユーザが情報処理装置にログインすると、先にログインしていた第二のユーザが強制的にログアウトされる技術が開示されている。
しかしながら、特許文献1に開示された技術では、第二のユーザが情報処理装置にジョブを実行させている間であっても、第一のユーザが当該情報処理装置にログインしてしまうと、第二のユーザは強制的にログアウトされてしまうため、当該ジョブが中断されてしまう可能性が有る。
本発明は、上記の点に鑑みてなされたものであって、或るユーザがログイン中に他のユーザがログインを試みた場合に当該或るユーザが情報処理装置に実行させている処理を保護可能とすることを目的とする。
そこで上記課題を解決するため、情報処理装置は、ユーザ情報の入力を受け付ける受付部と、前記受付部が受け付けたユーザ情報に関して、当該情報処理装置へのログインを許可するための認証を行う認証部と、ログインが許可されたユーザのログイン状態を管理する管理部と、前記管理部によって第一のユーザのログイン状態が維持されている状態において、前記受付部が第二のユーザのユーザ情報を受け付けた場合に、前記第一のユーザによる要求に応じて当該情報処理装置が実行を開始した処理の状態に基づいて、前記第一のユーザのログイン状態の解除の可否を判定する判定部とを有し、前記管理部は、前記第一のユーザのログイン状態の解除が可能でないと前記判定部によって判定された場合は、前記第一のユーザのログイン状態を維持する。
或るユーザがログイン中に他のユーザがログインを試みた場合に当該或るユーザが情報処理装置に実行させている処理を保護可能とすることができる。
第一の実施の形態におけるシステム構成例を示す図である。 第一の実施の形態における画像形成装置のハードウェア構成例を示す図である。 第一の実施の形態における画像形成装置の機能構成例を示す図である。 第一の実施の形態の画像形成装置が実行するログイン処理の処理手順の一例を説明するためのフローチャートである。 第一の実施の形態におけるログアウトの可否の判定処理の一例を説明するためのシーケンス図である。 第二の実施の形態の画像形成装置が実行するログイン処理の処理手順の一例を説明するためのフローチャートである。 第二の実施の形態におけるログアウトの可否の判定処理の一例を説明するためのシーケンス図である。 第三の実施の形態におけるログアウトの可否の判定処理の一例を説明するためのシーケンス図である。 第四の実施の形態における画像形成装置の機能構成例を示す図である。 第四の実施の形態におけるログアウトの可否の判定処理の一例を説明するためのシーケンス図である。
以下、図面に基づいて本発明の実施の形態を説明する。図1は、第一の実施の形態におけるシステム構成例を示す図である。図1において、1以上の画像形成装置10、及び一以上のユーザ端末20は、LAN(Local Area Network)又はインターネット等のネットワーク(有線又は無線の別は問わない)を介して通信可能に接続されている。
画像形成装置10は、印刷、スキャン、コピー、及びFAX送受信等のうちの二以上の機能を一台の筐体によって実現する複合機である。但し、いずれか一つの機能を単体で有する機器が画像形成装置10として用いられてもよい。
ユーザ端末20は、マウス、キーボード、ボタン、又はタッチパネル等の入力手段、並びに液晶ディスプレイ等の表示手段等を備え、画像形成装置10に対する遠隔的なユーザインタフェースとして機能するコンピュータである。PC(Personal Computer)、携帯電話、スマートフォン、タブレット端末、又はPDA(Personal Digital Assistance)等が、ユーザ端末20として用いられてもよい。
図2は、第一の実施の形態における画像形成装置のハードウェア構成例を示す図である。図2において、画像形成装置10は、コントローラ11、スキャナ12、プリンタ13、モデム14、操作パネル15、ネットワークインタフェース16、SDカードスロット17、及びICカードリーダ18等のハードウェアを有する。
コントローラ11は、CPU111、RAM112、ROM113、HDD114、及びNVRAM115等を有する。ROM113には、各種のプログラムやプログラムによって利用されるデータ等が記憶されている。RAM112は、プログラムをロードするための記憶領域や、ロードされたプログラムのワーク領域等として用いられる。CPU111は、RAM112にロードされたプログラムを処理することにより、各種の機能を実現する。HDD114には、プログラムやプログラムが利用する各種のデータ等が記憶される。NVRAM115には、各種の設定情報等が記憶される。
スキャナ12は、原稿より画像データを読み取るためのハードウェア(画像読取手段)である。プリンタ13は、印刷データを印刷用紙に印刷するためのハードウェア(印刷手段)である。モデム14は、電話回線に接続するためのハードウェアであり、FAX通信による画像データの送受信を実行するために用いられる。操作パネル15は、ユーザからの入力の受け付けを行うためのボタン等の入力手段や、液晶パネル等の表示手段等を備えたハードウェアである。ネットワークインタフェース16は、LAN等のネットワーク(有線又は無線の別は問わない。)に接続するためのハードウェアである。SDカードスロット17は、SDカード80に記憶されたプログラムを読み取るために利用される。すなわち、画像形成装置10では、ROM113に記憶されたプログラムだけでなく、SDカード80に記憶されたプログラムもRAM112にロードされ、実行されうる。なお、他の記録媒体(例えば、CD−ROM又はUSB(Universal Serial Bus)メモリ等)によってSDカード80が代替されてもよい。すなわち、SDカード80の位置付けに相当する記録媒体の種類は、所定のものに限定されない。この場合、SDカードスロット17は、記録媒体の種類に応じたハードウェアによって代替されればよい。ICカードリーダ18は、ユーザごとに配布されているICカードから、カードIDを読み取る。カードIDは、カードごとの識別情報である。本実施の形態において、カードIDは、ユーザごとの識別情報として利用される。
図3は、第一の実施の形態における画像形成装置の機能構成例を示す図である。図3において、画像形成装置10は、アプリケーション120a、アプリケーション120b、及びアプリケーション120c等の1以上のアプリケーション120、システム制御部130、ジョブ制御部140、メモリ制御部150、並びにユーザ管理部160等を有する。これら各部は、画像形成装置10にインストールされる1以上のプログラムが、CPU111に実行させる処理により実現される。
アプリケーション120は、当該アプリケーション120の機能に係る処理を画像形成装置10に実行させるアプリケーションプログラムである。例えば、或るアプリケーション120は、画像形成装置10にスキャン、印刷、コピー、又はファクス送受信等を実行させる。
システム制御部130は、画像形成装置10の動作全体の制御を行う。ジョブ制御部140は、画像形成装置10が実行するジョブの制御を行う。当該ジョブの一例として、スキャンジョブ、印刷ジョブ、コピージョブ、ファクス送信ジョブ、ファクス受信ジョブ等が有る。メモリ制御部150は、アプリケーション120等のソフトウェアによるRAM112の利用を制御する。
ユーザ管理部160は、画像形成装置10のユーザの認証、認証されたユーザのログイン状態の管理等を行う。例えば、図3において、ユーザ管理部160は、カードログイン受付部161a、PWログイン受付部161b、遠隔ログイン受付部161c、認証部162、ログイン管理部163、及びログアウト判定部164等を含む。
カードログイン受付部161aは、ICカードを利用したログイン(以下、「カードログイン」という。)に関して、ユーザ情報の入力を受け付ける。例えば、カードログイン受付部161aは、ICカードリーダ18にセットされているICカードから、カードIDを読み出す。すなわち、カードログインにおいては、カードIDが、ユーザ情報の一例である。
PWログイン受付部161bは、ユーザID及びパスワードを利用したログイン(以下、「パスワードログイン」という。)に関して、ユーザ情報の入力を受け付ける。例えば、PWログイン受付部161bは、操作パネル15に表示されるログイン画面を介して、ユーザID及びパスワードの入力を受け付ける。すなわち、パスワードログインにおいては、ユーザID及びパスワードが、ユーザ情報の一例である。
遠隔ログイン受付部161cは、ネットワークを介したログイン(以下、「遠隔ログイン」という。)に関して、ユーザ情報の入力を受け付ける。例えば、遠隔ログイン受付部161cは、ユーザ端末20からネットワークを介して送信されるユーザ情報を受信したり、ネットワークを介して受信される印刷データからユーザ情報を抽出したりする。当該ユーザ情報は、ユーザID及びパスワードであってもよいし、他の識別情報であってもよい。
なお、生体認証やその他の認証方式に対応したユーザ情報の受け付けが可能とされてもよい。また、以下において、カードログイン受付部161a、PWログイン受付部161b、及び遠隔ログイン受付部161cを相互に区別しない場合、「ログイン受付部161」という。
認証部162は、ログイン受付部161によって受け付けられたユーザ情報に関して、画像形成装置10へのログインの許否を判定するための認証処理を実行する。例えば、認証部162は、ログイン受付部161によって受け付けられたユーザ情報を、HDD114、又はネットワークを介して接続されるコンピュータ等に予め記憶されている正しいユーザ情報と照合することにより、ログイン受付部161によって受け付けられたユーザ情報に関して認証を行う。ログイン管理部163は、画像形成装置10へのログインが許可されたユーザ(以下、「ログインユーザ」という。)に関するユーザのログイン状態を管理する。例えば、ログイン管理部163は、ログインユーザのユーザID等をRAM112に記憶する。なお、カードログイン等によってログインしたユーザについては、例えば、カードIDとユーザIDとの対応情報に基づいて、ユーザIDが特定されてもよい。
ログアウト判定部164は、ログインユーザのログアウトの可否又は許否を判定する。例えば、ログアウト判定部164は、或るユーザがログインを試みた際に、既にログイン中のユーザが存在する場合、当該ログイン中のユーザについて、ログアウトの可否を判定する。
以下、画像形成装置10が実行する処理手順について説明する。図4は、第一の実施の形態の画像形成装置が実行するログイン処理の処理手順の一例を説明するためのフローチャートである。
ステップS101において、PWログイン受付部161bは、操作パネル15にログイン画面を表示させる。続いて、PWログイン受付部161bは、ログイン画面を介して入力された、ユーザAのユーザ情報を受け付ける(S102)。続いて、認証部162は、当該ユーザ情報に基づいて認証処理を実行することにより、ユーザAのログインの可否を判定する(S103)。認証に失敗した場合(S103でNO)、PWログイン受付部161bは、ログインが許可されないことを示すメッセージを操作パネル15に表示させた後(S104)、ログイン画面を表示させる(S101)。
認証に成功した場合(S103でYES)、ログイン管理部163は、既にログインユーザが存在するか否かを判定する(S105)。すなわち、現在ログイン中のユーザの有無が判定される。当該判定は、例えば、RAM112の所定の領域に、ログインユーザのユーザ管理情報が記憶されているか否かに基づいて行われてもよい。ユーザ管理情報は、ログインユーザのユーザIDやログインユーザのアクセス制御情報等を含む情報である。
既にログインユーザが存在する場合(S105でYES)、ログアウト判定部164は、例えば、各アプリケーション120にログインユーザのログアウト(ログイン状態の解除)の可否を問い合わせることにより、ログインユーザのログアウトの可否を判定する(S106)。ログアウトが不可の場合(S106でNO)、ステップS104以降が実行される。すなわち、第一の実施の形態では、或るユーザがログインを試みた際に、既にログインユーザが存在する場合であって、当該ログインユーザのログアウトが不可なときには、当該或るユーザのログインは許可されない。なお、ログアウトが不可な場合とは、ログイン状態の解除が可能でない場合をいう。
ログインユーザのログアウトが可能であると判定された場合(S106でYES)、ログイン管理部163は、ログインユーザを強制的にログアウトさせる(S107)。例えば、ログインユーザのユーザ管理情報が、RAM112の所定の領域から削除される。なお、ログアウトが可能な場合とは、ログイン状態の解除が可能である場合をいう。
ステップS105でNO又はステップS107に続いて、ログイン管理部163は、ユーザAのログインを許可する(S108)。例えば、ユーザAのユーザ管理情報が、RAM112の所定の領域に記憶される。
その後、ユーザAがログアウトする前に、ユーザBが、ICカードを利用してカードログインを試みたとする(S109)。この際、カードログイン受付部161aは、ICカードリーダ18を介して、ユーザBのICカードからカードIDを読み出す。
続いて、認証部162は、当該カードIDに基づいて認証処理を実行することにより、ユーザBのログインの可否を判定する(S110)。認証に失敗した場合(S110でNO)、カードログイン受付部161aは、ログインが許可されないことを示すメッセージを操作パネル15に表示させる(S111)。例えば、当該メッセージは、ユーザAが実行中のジョブの画面上に重畳されて一時的に表示されてもよい。
認証に成功した場合(S110でYES)、ログイン管理部163は、既にログインユーザが存在するか否かを判定する(S112)。ここでは、ユーザAのユーザ管理情報がRAM112に記憶されている。したがって、既にログインユーザは存在すると判定される。その結果、ログアウト判定部164は、各アプリケーション120にログインユーザAのログアウトの可否を問い合わせることにより、ユーザAのログアウトの可否を判定する(S113)。
ユーザAのログアウトが不可の場合(S113でNO)、カードログイン受付部161aは、ログインが許可されないことを示すメッセージを操作パネル15に表示させる(S111)。ユーザAのログアウトが可能であると判定された場合(S113でYES)、ログイン管理部163は、ユーザAを強制的にログアウトさせる(S114)。例えば、ユーザAのユーザ管理情報が、RAM112の所定の領域から削除される。
続いて、ログイン管理部163は、ユーザBのログインを許可する(S115)。その結果、ユーザBのユーザ管理情報が、RAM112の所定の領域に記憶される。
続いて、図4において説明した処理手順のうちユーザAのログアウトの可否の判定処理について、シーケンス図を用いて更に詳細に説明する。図5は、第一の実施の形態におけるログアウトの可否の判定処理の一例を説明するためのシーケンス図である。図5中、図4と同一ステップには同一ステップ番号を付し、その説明は適宜省略する。
図5において、ユーザAは、画像形成装置10へのログイン後(S101、S108)、アプリケーション120aに関してジョブの実行要求を画像形成装置10に入力する(S201)。当該実行要求においては、ジョブに対する設定情報等も入力される。ジョブに対する設定情報とは、例えば、当該ジョブがコピージョブであれば、コピーに関する設定情報(解像度、モノクロ又はカラー、集約数、片面又は両面、部数、用紙サイズ等)である。なお、ジョブとは、例えば、ユーザからの要求を満たすために、画像形成装置10が有するリソース(ハードウェアリソース及びソフトウェアリソース)を利用して実行される処理をいう。
アプリケーション120aは、ジョブの実行要求に応じ、アプリケーション120aの機能に関するジョブの実行要求を、ジョブ制御部140に入力する(S202)。例えば、アプリケーション120aが、コピー用のアプリケーション120であれば、コピージョブの実行要求がジョブ制御部140に入力される。当該実行要求には、ジョブの設定情報に加え、現在のログインユーザのユーザIDが含まれる。但し、当該ユーザIDは、ジョブ制御部140によって特定されてもよい。この時点において、アプリケーション120aは、ジョブ制御部140からジョブの終了が通知されるまで、現在のログインユーザ(ユーザA)に関するジョブの実行中であることを記憶する。現在のログインユーザは、ログイン管理部163に対して問い合わせることにより特定可能である。
ジョブ制御部140は、実行要求に係るジョブの実行に必要なデバイス等に、ジョブの実行を要求する(S203)。デバイスは、要求されたジョブを実行する。例えば、当該ジョブがコピージョブであれば、当該デバイスは、スキャナ12及びプリンタ13等である。
当該ジョブの実行中において、カードログイン受付部161aによってユーザBのICカードからカードIDが受け付けられ、当該カードIDに関する認証部162による認証が成功すると(S109)、ログアウト判定部164は、ユーザAがログイン中であることに基づき、ジョブ制御部140に対してユーザAに関するジョブの状態を照会する(S204)。ジョブ制御部140は、ユーザAに関するジョブが終了していないため、ジョブが実行中であることを示す応答を返却する(S205)。続いて、ログアウト判定部164は、画像形成装置10にインストールされている各アプリケーション120に対して、ユーザAのログアウトの可否を問い合わせる(S206、S207、S208)。各アプリケーション120は、自らの仕様に応じて、ユーザAのログアウトの可否を判定し、判定結果をログアウト判定部164に返却する(S209、S210、S211)。「自らの仕様応じて」というのは、アプリケーション120の実装は、各アプリケーション120の開発者に委ねられているため、ログアウトの可否をどのように判定するのかは、各アプリケーション120の仕様及び実装次第だからである。基本的には、或るユーザに関して、当該アプリケーション120に関するジョブが実行中である場合、当該ユーザに関してログアウトは不可である(許可されない)と判定するように、各アプリケーション120は実装される。また、ジョブは完了しているが、ジョブに関するログの記録が未完了である場合や、ジョブの後処理として必要とされる何らかのデータ送信等が未完了である場合に、当該ジョブに係るユーザのログアウトは不可である(許可されない)と判定されてもよい。
図5の例では、アプリケーション120aが、ユーザAに関してジョブを実行中である。したがって、アプリケーション120aは、ユーザAのジョブが実行中であるためログアウトは不可であることを示す応答を返却する(S211)。一方、アプリケーション120b及びアプリケーション120cは、ユーザAのジョブを実行中ではないため、ユーザAのログアウトは可能であることを示す応答を返却する(S209、S210)。
アプリケーション120aからの、ログアウトは可能であることを示す応答を受けて、ログアウト判定部164は、ユーザAのログアウトは不可である(許可されない)と判定する。ログアウト判定部164による斯かる判定を受けて、ログイン管理部163は、ユーザAのログイン状態を維持する。そこで、カードログイン受付部161aは、ログインが許可されないことを示すメッセージを操作パネル15に表示させる(S111)。例えば、当該メッセージは、ユーザAが実行中のジョブの画面上に重畳されて一時的に表示されてもよい。
その後、デバイスによるジョブの実行が終了すると(S212)、ジョブ制御部140は、ユーザAに関するジョブの実行の終了を、アプリケーション120aに通知する(S213)。仮に、ユーザBのログインが、ステップS213の後であれば、ユーザAは、強制的にログアウトされ、ユーザBのログインは許可される。
なお、上記したように、各アプリケーション120によるログアウトの可否の判定は、アプリケーション120の仕様及び実装に委ねられている。したがって、仮に、アプリケーション120aが、ステップS211においてユーザAのログアウトが可能であることを示す応答を返却したとしても、ログアウト判定部164は、例えば、予め設定されたモードに応じて、ジョブ制御部140からの応答がジョブの実行中を示す場合は、ログアウトが不可であると判定してもよい。予め設定されたモードとは、ログアウトの可否を、アプリケーション120からの応答のみに基づいて判定するか、ジョブが実行中であるか否かについても考慮するかについて選択可能な設定モードをいう。
上述したように、第一の実施の形態によれば、或るユーザがログインしている状態において、他のユーザがログインすると、当該或るユーザのログイン状態は、強制的に解除される。したがって、ログインユーザによるログアウト忘れを防止することができる。但し、当該或るユーザに関する処理が画像形成装置10によって実行されている場合は、当該他のユーザによるログアウトは許可されない。したがって、ログインユーザに関して実行されている処理を保護することができる。
次に、第二の実施の形態について説明する。第二の実施の形態では第一の実施の形態と異なる点について説明する。したがって、特に言及されない点については、第一の実施の形態と同様でもよい。
図6は、第二の実施の形態の画像形成装置が実行するログイン処理の処理手順の一例を説明するためのフローチャートである。図6中、図4と同一又は対応するステップには同一のステップ番号を付し、その説明は適宜省略する。
ステップS101〜S104は、図4と同様である。ユーザAの認証に成功した場合(S103でYES)、ログイン管理部163は、ユーザAのログインを許可する(S108)。すなわち、第二の実施の形態では、既にログインユーザが存在するか否かに拘わらず、画像形成装置10へのログインが許可される。
続いて、ログイン管理部163は、既にログインユーザが存在するか否かを判定する(S105)。ログインユーザが存在する場合(S105でYES)、ログインユーザのログアウトが可能となるまで、又はログアウトの可否の判定回数が予め設定された上限回数に達するまで(S121)、ログアウト判定部164は、ログインユーザのログアウトの可否を繰り返し判定する(S106)。すなわち、第二の実施の形態では、ログアウトの可否の判定について、判定結果がログアウトが不可であることを示す場合、定期的(一定間隔ごと)に再試行(リトライ)が行われる。図6では、再試行の回数に対して上限が設定されている例が示されているが、再試行の時間に対して上限が設定されてもよい。
ログアウトの可否の判定回数が再試行の上限に達した場合(S121でYES)、又はログインユーザのログアウトが可能となった場合(S106でYES)、ログイン管理部163は、ログインユーザを強制的にログアウトさせる(S107)。
このように、第二の実施の形態では、ログインユーザの有無に拘わらず、別のユーザのログインが許可される。但し、元のログインユーザのログアウトのし忘れを放置しておくのはセキュリティ上好ましく無い。一方で、別のユーザのログインに応じて、無条件に元のログインユーザをログアウトさせてしまうと、元のログインユーザに関して実行されている処理を保護することが困難である。そこで、第二の実施の形態では、ログアウトの可否の判定が再試行されることで、元のログインユーザに対して所定期間の猶予が与えられる。すなわち、ログアウトの可否の再試行の期間の存在によって、元のログインユーザに関する処理が保護される可能性を高めることができる。
なお、再試行の回数又は期間に上限が設定されなくてもよい。すなわち、元のログインユーザがログアウト可能となるまで、再試行が継続されてもよい。
図7は、第二の実施の形態におけるログアウトの可否の判定処理の一例を説明するためのシーケンス図である。図7中、図6又は図5と同一ステップには同一ステップ番号を付し、その説明は適宜省略する。
図7において、ユーザAが画像形成装置10にログインし(S101、S108)のジョブを実行させている間において(S201〜S203)、ユーザBが、画像形成装置10へのログインを試みると(S101)、ユーザBに対してログインが許可される(S108)。この時点において、RAM112には、ユーザAのユーザ管理情報と、ユーザBのユーザ管理情報とが記憶されている状態となる。
ユーザBがログインしたことに応じ、ログアウト判定部164は、ステップS204〜S211を繰り返す。アプリケーション120aは、ユーザAのジョブが完了するまで、ログアウトが不可であることを示す応答を返却する(S211)。
その後、ユーザAに関するジョブが完了した後に(S212、S213)、ログアウト判定部164が、ジョブ制御部140に対してユーザAに関するジョブの状態を照会すると(S221)、ジョブ制御部140は、ジョブの実行が終了したことを示す応答を返却する(S222)。また、ログアウト判定部164が、画像形成装置10にインストールされている各アプリケーション120に対して、ユーザAのログアウトの可否を問い合わせると(S223、S224、S225)、各アプリケーション120は、ログアウトが可能であることを示す応答を返却する(S226、S227、S228)。そこで、ログイン管理部163は、ユーザAをログアウトさせる(S107)。
なお、ログアウト判定部164がジョブ制御部140に対してジョブの状態を照会するのではなく、ジョブの実行の終了に応じ、ジョブ制御部140が、ジョブの実行の終了をログアウト判定部164に通知するようにしてもよい。この場合、ログアウト判定部164は、ジョブ制御部140からのジョブの実行の終了に応じて、各アプリケーション120に対するログアウト可否の問い合わせを開始してもよい。
上述したように、第二の実施の形態によれば、或るユーザがログインしている状態において、他のユーザがログインを試みると、当該他のユーザが正当なユーザである限り、当該他のユーザのログインは許可される。したがって、画像形成装置10の利便性を向上させることができる。
また、当該他のユーザがログインした場合であっても、元のログインユーザのログイン状態は、当該ログインユーザに関するジョブの終了を待って解除される。したがって、元のログインユーザに関して実行されている処理を保護しつつ、元のログインユーザのログアウトのし忘れを防止することができる。
次に、第三の実施の形態について説明する。第三の実施の形態では第二の実施の形態と異なる点について説明する。したがって、特に言及されない点については、第二の実施の形態と同様でもよい。
図8は、第三の実施の形態におけるログアウトの可否の判定処理の一例を説明するためのシーケンス図である。図8中、図7と同一ステップには同一ステップ番号を付し、その説明は適宜省略する。
図8では、ユーザAがジョブの実行を要求した後(S201〜S203)、当該ジョブの実行の終了前に、ユーザAが、例えば、操作パネル15を介してログアウト要求を入力する(S231)。
この場合、図7において、ユーザBのログインが許可された後(S108)に実行される処理手順と同様の処理手順が実行される。
したがって、第三の実施の形態によれば、ログインユーザが要求したジョブが終了する前に、当該ログインユーザがログアウトを要求した場合であっても、当該ログインユーザに関して実行されている処理を保護することができる。
次に、第四の実施の形態について説明する。第四の実施の形態では第二の実施の形態と異なる点について説明する。したがって、特に言及されない点については、第二の実施の形態と同様でもよい。
図9は、第四の実施の形態における画像形成装置の機能構成例を示す図である。図9中、図3と同一部分には同一符号を付し、その説明は省略する。
図9において、画像形成装置10は、画像形成装置10上で動作する全て又は一部のアプリケーション120を管理するアプリケーションプラットフォーム180を有する。例えば、アプリケーションプラットフォーム180は、各アプリケーション120の起動及び終了等を含むライフサイクルを管理すると共に、プラットフォームAPI181をアプリケーション120に提供する。プラットフォームAPI181は、例えば、システム制御部130、ジョブ制御部140、メモリ制御部150、及びユーザ管理部160等に対するAPI170が、画像形成装置10の機種を跨って平滑化されたAPI170である。
図10は、第四の実施の形態におけるログアウトの可否の判定処理の一例を説明するためのシーケンス図である。図10中、図7と同一又は対応するステップには、同一ステップ番号を付し、その説明は、適宜省略する。
図10では、各アプリケーション120とユーザ管理部160又はジョブ制御部140とのやりとりが、アプリケーションプラットフォーム180によって仲介される点が、図7と異なる。
例えば、アプリケーション120aは、プラットフォームAPI181を呼び出すことにより、ジョブの実行要求をアプリケーションプラットフォーム180に入力する(S301)。アプリケーションプラットフォーム180は、当該実行要求を、ジョブ制御部140に入力する(S302)。
また、ログアウト判定部164は、ユーザAのログアウトの可否を、アプリケーションプラットフォーム180に問い合わせる(S311)。アプリケーションプラットフォーム180は、当該問い合わせに応じ、各アプリケーション120に、ユーザAのログアウトの可否を問い合わせる(S206、S207、S208)。各アプリケーション120は、自らの仕様に応じて、ユーザAのログアウトの可否を判定し、判定結果をアプリケーションプラットフォーム180に返却する(S209、S210、S211)。アプリケーションプラットフォーム180は、各アプリケーション120からの判定結果を集約して、ユーザAのログアウトの可否を示す応答を、ログアウト判定部164に返却する(S312)。すなわち、いずれかのアプリケーション120による判定結果が、ログアウトが不可であることを示せば、ログアウト判定部164は、ログアウトの不可を示す応答をログアウト判定部164に返却する。
また、ジョブ制御部140は、ユーザAに関するジョブの実行の終了を、アプリケーションプラットフォーム180に通知する(S313)。アプリケーションプラットフォーム180は、当該ジョブの実行の終了を、アプリケーション120aに通知する(S314)。
当該ジョブの実行の終了後に、アプリケーションプラットフォーム180が、ログアウト判定部164からの問い合わせに応じ(S321)、各アプリケーション120に対して、ユーザAのログアウトの可否を問い合わせると(S223、S224、S225)、各アプリケーション120は、ログアウトが可能であることを示す応答を返却する(S226、S227、S228)。この場合、アプリケーションプラットフォーム180は、ログアウトが可能であることを示す応答を、ログアウト判定部164に返却する(S322)。そこで、ログイン管理部163は、ユーザAをログアウトさせる(S107)。
なお、第四の実施の形態は、第一の実施の形態又は第三の実施の形態と組み合わされてもよい。
また、上記各実施の形態では、画像形成装置10を情報処理装置の一例として説明したが、本実施の形態は、複数のユーザによってログインされうる各種の機器又は装置等の情報処理装置に関して適用されてもよい。
なお、上記各実施の形態において、カードログイン受付部161a、PWログイン受付部161b、及び遠隔ログイン受付部161cは、受付部の一例である。ログイン管理部163は、管理部の一例である。ログアウト判定部164は、判定部の一例である。
以上、本発明の実施例について詳述したが、本発明は斯かる特定の実施形態に限定されるものではなく、特許請求の範囲に記載された本発明の要旨の範囲内において、種々の変形・変更が可能である。
10 画像形成装置
11 コントローラ
12 スキャナ
13 プリンタ
14 モデム
15 操作パネル
16 ネットワークインタフェース
17 SDカードスロット
18 ICカードリーダ
20 ユーザ端末
80 SDカード
111 CPU
112 RAM
113 ROM
114 HDD
115 NVRAM
120 アプリケーション
130 システム制御部
140 ジョブ制御部
150 メモリ制御部
160 ユーザ管理部
161 ログイン受付部
161a カードログイン受付部
161b PWログイン受付部
161c 遠隔ログイン受付部
162 認証部
163 ログイン管理部
164 ログアウト判定部
170 API
180 アプリケーションプラットフォーム
181 プラットフォームAPI
特開2014−059721号公報

Claims (12)

  1. 情報処理装置であって、
    ユーザ情報の入力を受け付ける受付部と、
    前記受付部が受け付けたユーザ情報に関して、当該情報処理装置へのログインを許可するための認証を行う認証部と、
    ログインが許可されたユーザのログイン状態を管理する管理部と、
    前記管理部によって第一のユーザのログイン状態が維持されている状態において、前記受付部が第二のユーザのユーザ情報を受け付けた場合に、前記第一のユーザによる要求に応じて当該情報処理装置が実行を開始した処理の状態に基づいて、前記第一のユーザのログイン状態の解除の可否を判定する判定部とを有し、
    前記管理部は、前記第一のユーザのログイン状態の解除が可能でないと前記判定部によって判定された場合は、前記第一のユーザのログイン状態を維持する、
    ことを特徴とする情報処理装置。
  2. 前記管理部は、前記第一のユーザのログイン状態の解除が可能であると前記判定部によって判定された場合に、前記認証部による前記第二のユーザのユーザ情報に関する認証が成功すれば、前記第二のユーザのログインを許可する、
    ことを特徴とする請求項1記載の情報処理装置。
  3. 記認証部による前記第二のユーザのユーザ情報に関する認証が成功すれば、前記第二のユーザのログインを許可し、
    前記判定部は、前記第二のユーザがログインした後に、前記第一のユーザのログイン状態の解除の可否を繰り返し判定し、
    前記管理部は、前記判定部によって前記第一のユーザのログイン状態の解除が可能であると判定された後に、前記第一のユーザのログイン状態を解除する、
    ことを特徴とする請求項1記載の情報処理装置。
  4. 前記判定部は、それぞれの機能に係る処理を当該情報処理装置に実行させる各アプリケーションプログラムに、前記第一のユーザの可否を問い合わせることにより、前記第一のユーザのログイン状態の解除の可否を判定する、
    ことを特徴とする請求項1乃至3いずれか一項記載の情報処理装置。
  5. 情報処理装置が、
    ユーザ情報の入力を受け付ける受付手順と、
    前記受付手順において受け付けられたユーザ情報に関して、当該情報処理装置へのログインを許可するための認証を行う認証手順と、
    第一のユーザのログイン状態が維持されている状態において、前記受付手順において第二のユーザのユーザ情報が受け付けられた場合に、前記第一のユーザによる要求に応じて当該情報処理装置が実行を開始した処理の状態に基づいて、前記第一のユーザのログイン状態の解除の可否を判定する判定手順とを実行し、
    前記第一のユーザのログイン状態の解除が可能でないと前記判定手順において判定された場合は、前記第一のユーザのログイン状態を維持する、
    ことを特徴とする情報処理方法。
  6. 前記第一のユーザのログイン状態の解除が可能であると前記判定手順において判定された場合に、前記認証手順において前記第二のユーザのユーザ情報に関する認証が成功すれば、前記第二のユーザのログインを許可する、
    ことを特徴とする請求項5記載の情報処理方法。
  7. 記認証手順において前記第二のユーザのユーザ情報に関する認証が成功すれば、前記第二のユーザのログインを許可し、
    前記判定手順は、前記第二のユーザがログインした後に、前記第一のユーザのログイン状態の解除の可否を繰り返し判定し、
    前記判定手順において前記第一のユーザのログイン状態の解除が可能であると判定された後に、前記第一のユーザのログイン状態を解除する、
    ことを特徴とする請求項5記載の情報処理方法。
  8. 前記判定手順は、それぞれの機能に係る処理を当該情報処理装置に実行させる各アプリケーションプログラムに、前記第一のユーザの可否を問い合わせることにより、前記第一のユーザのログイン状態の解除の可否を判定する、
    ことを特徴とする請求項5乃至7いずれか一項記載の情報処理方法。
  9. 情報処理装置に、
    ユーザ情報の入力を受け付ける受付手順と、
    前記受付手順において受け付けられたユーザ情報に関して、当該情報処理装置へのログインを許可するための認証を行う認証手順と、
    第一のユーザのログイン状態が維持されている状態において、前記受付手順において第二のユーザのユーザ情報が受け付けられた場合に、前記第一のユーザによる要求に応じて当該情報処理装置が実行を開始した処理の状態に基づいて、前記第一のユーザのログイン状態の解除の可否を判定する判定手順とを実行させ、
    前記第一のユーザのログイン状態の解除が可能でないと前記判定手順において判定された場合は、前記第一のユーザのログイン状態を維持させる、
    ことを特徴とするプログラム。
  10. 前記第一のユーザのログイン状態の解除が可能であると前記判定手順において判定された場合に、前記認証手順において前記第二のユーザのユーザ情報に関する認証が成功すれば、前記第二のユーザのログインを許可させる、
    ことを特徴とする請求項9記載のプログラム。
  11. 記認証手順において前記第二のユーザのユーザ情報に関する認証が成功すれば、前記第二のユーザのログインを許可し、
    前記判定手順は、前記第二のユーザがログインした後に、前記第一のユーザのログイン状態の解除の可否を繰り返し判定し、
    前記判定手順において前記第一のユーザのログイン状態の解除が可能であると判定された後に、前記第一のユーザのログイン状態を解除させる、
    ことを特徴とする請求項9記載のプログラム。
  12. 前記判定手順は、当該情報処理装置にそれぞれの機能に係る処理を実行させる各アプリケーションプログラムに、前記第一のユーザの可否を問い合わせることにより、前記第一のユーザのログイン状態の解除の可否を判定する、
    ことを特徴とする請求項9乃至11いずれか一項記載のプログラム。
JP2015004248A 2015-01-13 2015-01-13 情報処理装置、情報処理方法、及びプログラム Active JP6435867B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2015004248A JP6435867B2 (ja) 2015-01-13 2015-01-13 情報処理装置、情報処理方法、及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015004248A JP6435867B2 (ja) 2015-01-13 2015-01-13 情報処理装置、情報処理方法、及びプログラム

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2018214297A Division JP6696553B2 (ja) 2018-11-15 2018-11-15 情報処理装置、情報処理方法、及びプログラム

Publications (2)

Publication Number Publication Date
JP2016130901A JP2016130901A (ja) 2016-07-21
JP6435867B2 true JP6435867B2 (ja) 2018-12-12

Family

ID=56415970

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015004248A Active JP6435867B2 (ja) 2015-01-13 2015-01-13 情報処理装置、情報処理方法、及びプログラム

Country Status (1)

Country Link
JP (1) JP6435867B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018089948A (ja) * 2016-11-30 2018-06-14 キヤノンマーケティングジャパン株式会社 印刷装置、印刷システム、制御方法、及びプログラム
JP6818544B2 (ja) * 2016-12-27 2021-01-20 キヤノン株式会社 画像形成装置とその制御方法、及びプログラム

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5335745B2 (ja) * 2010-08-27 2013-11-06 京セラドキュメントソリューションズ株式会社 画像形成装置、画像形成システムおよび認証装置
JP2014142734A (ja) * 2013-01-23 2014-08-07 Canon Inc クラウドプリントにおけるバッチ印刷制御
JP2014238665A (ja) * 2013-06-06 2014-12-18 コニカミノルタ株式会社 画像形成装置及び画像形成装置制御方法並びに画像形成装置制御プログラム

Also Published As

Publication number Publication date
JP2016130901A (ja) 2016-07-21

Similar Documents

Publication Publication Date Title
US8681357B2 (en) Image forming system, computer-readable recording medium storing driver program, and image forming method for remote job execution
JP4866373B2 (ja) 画像形成装置、割り込み管理方法および割り込み管理プログラム
US9633188B2 (en) Device, information processing system, and control method that permit both an authentication-type application program and a non-authentication-type program to access an authentication device
JP5690459B2 (ja) 印刷システム
JP6229343B2 (ja) 情報処理システム、情報処理方法、プログラム、及び記録媒体
US9225722B2 (en) Image forming system, image forming apparatus, and recording medium
JP2009042991A (ja) 画像処理装置、及び画像処理装置の管理システム
JP6476541B2 (ja) 画像形成装置、印刷要求削除方法及びプログラム
JP6552341B2 (ja) 画像処理装置、その制御方法、およびプログラム
JP5069820B2 (ja) 画像形成システムおよびユーザマネージャサーバ装置
JP6435867B2 (ja) 情報処理装置、情報処理方法、及びプログラム
US8185939B2 (en) Login control for multiple applications
JP2011192121A (ja) 画像形成システムおよび画像形成装置
US9239694B2 (en) Image forming apparatus, method, and storage medium for allowing or inhibiting reprint of data based on user authentication
JP6696553B2 (ja) 情報処理装置、情報処理方法、及びプログラム
JP2010134797A (ja) 認証サーバ、方法、プログラム、並びに、認証システム
JP5358490B2 (ja) 画像形成システムおよびユーザマネージャサーバ装置
JP2012105000A (ja) 複合機制御システム、制御プログラム、記録媒体
US10303870B2 (en) Information processing apparatus, information processing method, and computer program product
JP2011113260A (ja) 画像形成システムおよびユーザマネージャサーバ装置
JP2009199248A (ja) 利用管理装置、認証システム、及び利用管理プログラム
JP2019087836A (ja) 画像形成装置、表示制御方法
JP2018014551A (ja) 画像形成システムおよび画像形成方法
JP2018014550A (ja) 画像形成システムおよび画像形成方法
JP2022178551A (ja) ログイン処理装置、ログイン処理装置を備えた画像形成装置およびログイン処理方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20171215

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180725

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180904

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20181001

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20181016

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20181029

R151 Written notification of patent or utility model registration

Ref document number: 6435867

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151