JP6530831B2 - 情報処理装置及びその制御方法、並びにプログラム - Google Patents

情報処理装置及びその制御方法、並びにプログラム Download PDF

Info

Publication number
JP6530831B2
JP6530831B2 JP2018031189A JP2018031189A JP6530831B2 JP 6530831 B2 JP6530831 B2 JP 6530831B2 JP 2018031189 A JP2018031189 A JP 2018031189A JP 2018031189 A JP2018031189 A JP 2018031189A JP 6530831 B2 JP6530831 B2 JP 6530831B2
Authority
JP
Japan
Prior art keywords
user
processing apparatus
authentication
function
information processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2018031189A
Other languages
English (en)
Other versions
JP2018106743A (ja
Inventor
佐藤 圭
圭 佐藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2018031189A priority Critical patent/JP6530831B2/ja
Publication of JP2018106743A publication Critical patent/JP2018106743A/ja
Application granted granted Critical
Publication of JP6530831B2 publication Critical patent/JP6530831B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Accessory Devices And Overall Control Thereof (AREA)
  • Facsimiles In General (AREA)

Description

本発明は、情報処理装置及びその制御方法、並びにプログラムに関するものである。
従来の複合機(MFP)には、例えば特許文献1に示されるように、起動時にはユーザ認証を要求せずに誰でも使用可能な状態にし、特定の機能を使用する場合にユーザ認証を要求するものが存在する。このようなMFPは、ユーザ認証に成功した場合にのみ、その機能の使用を許可するユーザ認証機能を備えている。
このようなユーザ認証機能では、通常、MFPが有する複数の機能のうちでユーザ認証を要求する機能を、MFPの利用状況、ユーザ等に応じて、MFPの管理者が自由に設定できるようにしている。例えば、コピー機能、送信機能、保存機能等を有するMFPにおいて、コピー機能を任意のユーザが使用でき、送信機能をユーザAのみ、保存機能をユーザBのみが使用できるように設定できる。
また、MFPには、MFPが有する複数の機能のそれぞれについて使用する権限を、複数のユーザについて一括して管理するための、ユーザグループに相当する「ロール」と称される概念が導入されたものがある。例えば、送信機能の使用が許可され、保存機能の使用が禁止されたロール1と、送信機能の使用が禁止され、保存機能の使用が許可されたロール2とを登録し、ユーザA及びBにはロール1を、ユーザCにはロール2を割り当てたとする。この場合、送信機能をユーザA及びBのみに使用させ、保存機能をユーザCのみに使用させるという機能制御を実現できる。また、ロール1の権限を変更するだけで、ユーザA及びBの権限を一括して変更できるため、各ユーザの権限の管理が容易になる。
特許第4745657号
上述のように、起動時にはユーザ認証なしで限定された機能のみ使用可能な状態で起動し、特定の機能をユーザが使用する場合にユーザ認証を要求するMFPでは、以下のような課題がある。このようなMFPでは、例えば、起動時には特定のユーザ(ここでは「自動ログインユーザ」と称する。)が自動的にログインした状態とする。また、ユーザが特定の機能を使用する場合には、別のユーザ(ここでは「ログインユーザ」と称する。)としてユーザにログインさせる。このような機能制御を行うMFPで、自動ログインユーザの権限を変更可能とするために自動ログインユーザにロールを割り当てた場合、ロールの権限の設定に依存して、ログインユーザの権限が自動ログインユーザの権限よりも限定されることが起こりうる。
例えば、ロール1については、送信機能の使用を許可し、保存機能の使用を禁止し、ロール2については、送信機能の使用を禁止し、保存機能の使用を許可するよう設定し、自動ログインユーザにロール1を、ログインユーザにロール2を割り当てたとする。この場合、MFPのユーザは、ユーザ認証前の自動ログイン状態では送信機能を使用可能であり、保存機能を使用するためにはユーザ認証が必要となる。ユーザ認証によりユーザがログインユーザとしてMFPにログインすると、保存機能が使用可能になる一方、認証前に自動ログインユーザとして使用できていた送信機能が使用不可能になる。また、ログインユーザとしてログインしたユーザが送信機能を使用するためには、一旦ログアウトして、自動ログイン状態に戻る必要がある。
このように、ユーザ認証によってMFPの各機能の使用許否を個別に制御する場合、認証前のユーザについての機能の使用権限の設定と、認証後のユーザについての機能の使用権限の設定とに依存して、認証後に特定の機能が使用不可能になる可能性がある。
本発明は、上述の問題に鑑みてなされたものである。本発明は、ユーザ認証によって各機能の使用許否を個別に制御する情報処理装置で、使用権限の設定によってユーザ認証前の状態で使用可能な機能がユーザ認証後に使用できなくなることを防ぐ技術を提供することを目的としている。
本発明は、例えば、情報処理装置として実現できる。本発明の一態様に係る情報処理装置は、ユーザ認証を必要とせずに前記情報処理装置を使用可能な第1のユーザとしてユーザが前記情報処理装置にログインした状態において、前記第1のユーザ以外の第2のユーザとしてユーザが前記情報処理装置にログインするためのユーザ認証を行う認証手段と、前記第2のユーザによる前記情報処理装置の機能の使用権限の変更が管理者ユーザにより指示された場合、変更後の使用権限について、前記第1のユーザに使用が許可されている機能のうちで前記第2のユーザに使用が許可されてない機能が存在すると判定されると、所定の画面を表示部に表示させる表示制御手段とを有することを特徴とする。
本発明によれば、ユーザ認証によって各機能の使用許否を個別に制御する情報処理装置で、使用権限の設定によってユーザ認証前の状態で使用可能な機能がユーザ認証後に使用できなくなることを防ぐことができる。これにより、ユーザにとっての利便性を向上させることができる。
MFP101に関連するシステム構成図。 MFP101のハードウェアの構成を示すブロック図。 MFP101のソフトウェアの構成を示すブロック図。 メインメニュー画面の例を示す図。 コピー画面の例を示す図。 送信画面の例を示す図。 認証画面の例を示す図。 設定画面の例を示す図。 ユーザ情報設定画面の例を示す図。 ロール設定画面の例を示す図。 権限修正確認画面の例を示す図。 ユーザDB306に格納されているユーザ情報の例を示す図。 ユーザDB306に格納されているロール情報の例を示す図。 ユーザのログイン時の、権限情報の修正処理の手順を示すフローチャート。 ユーザまたはロール情報の設定時の、権限情報の修正処理の手順を示すフローチャート。
以下、本発明を実施するための形態について図面を用いて説明する。なお、以下の実施形態は特許請求の範囲に係る発明を限定するものでなく、また実施形態で説明されている特徴の組み合わせの全てが発明の解決手段に必須のものとは限らない。
<システム構成>
図1は、MFP101を含むシステムの構成例を示すブロック図である。図1に示すシステムにおいて、MFP101、認証サーバ102及びメールサーバ103は、LAN100に接続されており、LAN100を介して相互に通信可能である。LAN100は、インターネット110に接続されている。このため、MFP101、認証サーバ102及びメールサーバ103は、それぞれ、LAN100を介してインターネット110に接続可能である。
認証サーバ102は、MFP101の利用者(ユーザ)の認証(ユーザ認証)に利用される。メールサーバ103は、MFP101から電子メールを送信する際に利用される。MFP101は、コピー、スキャン、プリント、送信等の機能を備える。例えば、MFP101は、スキャンした原稿の画像を電子ファイルに変換し、その電子ファイルを電子メールに添付して、指定された送信先に送信することができる。
<MFPのハードウェア構成>
図2は、MFP101のハードウェア構成例を示すブロック図である。MFP101は、MFP101全体の動作を制御する制御部200と、操作部209と、プリンタ210と、スキャナ211といったデバイスを備える。なお、MFP101は、本発明の情報処理装置の一例である。
制御部200は、CPU201、ROM202、RAM203、HDD204、操作部インタフェース(I/F)205、プリンタI/F206、スキャナI/F207及びネットワークI/F208を備える。制御部200は、これらのデバイスによってMFP101全体の動作を制御する。操作部I/F205、プリンタI/F2206及びスキャナI/F207には、それぞれ操作部209、プリンタ210及びスキャナ211が接続されている。
CPU201は、ROM202に格納されている制御プログラムをRAM203に読み出して実行することで、読取制御や送信制御等の各種制御を行う。RAM203は、CPU201の主メモリ、ワークエリア等の一時記憶領域として用いられる。HDD204は、画像データや各種プログラム等を格納する。
操作部I/F205は、操作部209と制御部200とを接続するためのインタフェースである。操作部209は、タッチパネル機能を有する液晶表示部、キーボード等を備え、表示デバイス及び入力デバイスとして機能する。液晶表示部は、各種の情報を表示する表示部として機能する。また、操作部209は、ユーザがMFP101に各種の情報及び指示を入力するためのユーザインタフェース(UI)として機能する。
プリンタI/F206は、プリンタ210と制御部200とを接続するためのインタフェースである。CPU201は、プリンタ210によって記録媒体上に印刷すべき画像に対応する画像データを、プリンタI/F206を介してプリンタ210に転送する。プリンタ210は、制御部200から受信した画像データに基づく画像を記録媒体上に印刷する。
スキャナI/F207は、スキャナ211と制御部200とを接続するためのインタフェースである。スキャナ211は、原稿上の画像を読み取って画像データを生成し、生成した画像データをスキャナI/F207を介して制御部200に送信する。
ネットワークI/F208は、制御部200(MFP101)をLAN100に接続するためのインタフェースである。ネットワークI/F208は、LAN100に接続されている、認証サーバ102、メールサーバ103等の外部装置と通信を行うことで、外部装置との間で、各種の情報(データ)の送受信を行う。
<MFPのソフトウェア構成>
図3は、MFP101のソフトウェア構成例を示すブロック図である。図3に示す各機能ブロックに対応するソフトウェア(制御プログラム)は、MFP101のROM202またはHDD204に格納されている。図3に示す各機能ブロックの、以下で説明する機能は、CPU201が、ROM202またはHDD204に格納されているソフトウェアを実行することによって、MFP101上で実現される。ただし、各機能ブロックの機能は、専用のハードウェアによって実現されてもよい。なお、図3では、本実施形態の説明に特に関連するソフトウェア構成を示している。
図3に示すように、MFP101は、ソフトウェア構成として、UI制御部300、メニュー処理部301、コピー処理部302、送信処理部303、認証処理部304、設定処理部305、及びユーザデータベース(ユーザDB)306を備える。
UI制御部300は、操作部I/F205を介して操作部209を制御する機能を提供する。UI制御部300は、ユーザが操作部209で操作した内容を、各処理部301〜305に通知し、また、各処理部301〜305から画面表示リクエストを受けると、当該リクエストに応じた画面を表示するよう、操作部209を制御する。このように、各処理部301〜305は、通常、UI制御部300を介して操作部209に画面を表示する。
メニュー処理部301は、MFP101に搭載されている各種機能(アプリケーション)へアクセスするためのメニュー画面を提供する。メニュー処理部301は、MFP101に搭載されている機能を検出し、それらの機能の一覧であるメインメニュー画面400(図4)を操作部209に表示する。メインメニュー画面400上で、いずれかの機能に対応するボタンがユーザによって押下された場合、メニュー処理部301は、ボタンに対応する機能を実行する処理部に、画面表示に関する通知を送信する。更に、メニュー処理部301は、必要に応じて認証処理部304に認証リクエストを送信する。
コピー処理部302は、コピーに関する機能を提供する。コピー処理部302は、プリンタI/F206を介してプリンタ210を制御するとともに、スキャナI/F207を介してスキャナ211を制御することによって、コピー機能を実現する。また、コピー処理部302は、コピー画面500(図5)を操作部209に表示する。
送信処理部303は、送信に関する機能を提供する。例えば、送信処理部303は、スキャナI/F207を介してスキャナ211を制御し、スキャナ211によって得られたスキャンデータを、ネットワークI/F208を介してLAN100へ送信することで、外部装置へスキャンデータの送信を行う。また、送信処理部303は、送信画面600(図6)を操作部209に表示する。
認証処理部304は、MFP101を使用するユーザを認証する機能を提供する。認証処理部304は、認証画面700(図7)を操作部209に表示する。認証処理部304は、ユーザによって認証画面700を介して入力された情報と、ユーザDB306に格納されている情報とを照合することで、ユーザ認証を行う。なお、本実施形態では、認証処理部304はMFP101内に設けられているが、認証サーバ102内に設けられてもよい。その場合には、ユーザDB306も認証サーバ102内に設けられてもよい。
設定処理部305は、ユーザに関する情報を設定する機能を提供する。設定処理部305は、ユーザの指示を受け付けるための操作画面として、設定画面800(図8)、ユーザ情報設定画面900(図9)、ロール設定画面1000(図10)、及び権限修正確認画面1100(図11)を操作部209に表示する。設定処理部305は、ユーザによって各設定画面を介して入力された情報を、ユーザDB306へ保存するとともに、ユーザDB306に保存されている情報を、各設定画面に表示する。また、設定処理部305は、権限修正確認画面1100(図11)を介して入力されたユーザの指示に従って、ロール情報テーブル1300(図13)内の情報を修正する。
ユーザDB306は、ユーザに関する情報であるユーザ情報と、ロールに関する情報であるロール情報とが格納されるデータベースである。本実施形態では、ユーザDB306は、HDD204内に構築される。このため、ユーザDB306に格納される情報は、HDD204に記憶される。
本実施形態で、「ロール」は、MFP101が有する複数の機能のそれぞれについて使用する権限を、複数のユーザについて一括して管理するためのユーザグループに相当する。MFP101には、MFPを使用可能なユーザをそれぞれが含む複数のロールを登録可能であり、登録された各ロールに対して、MFP101が有する機能ごとの使用権限を設定可能である。各ロールに属するユーザには、当該ロールに対して設定された使用権限が適用され、MFP101が有する機能ごとに、ユーザ間で共通する使用権限が設定される。各ロールに属するユーザは、当該ロールに対して使用が許可された機能を使用できる一方、当該ロールに対して使用が許可されていない機能を使用することはできない。
<ユーザ情報の例>
図12は、ユーザDB306に格納(保存)されているユーザ情報の例を示す図である。ユーザDB306には、図12に示す、ユーザ情報が格納されたテーブルであるユーザ情報テーブル1200のように、ユーザ情報がテーブル形式のデータとして格納されている。ユーザ情報テーブル1200に格納されている情報は、ユーザ情報設定画面900(図9)を用いてユーザによって設定された情報であり、設定処理部305によって当該テーブルに格納される。
ユーザID1201は、ユーザIDフィールド901に入力された情報に相当する。パスワード1202は、パスワードフィールド902に入力された情報に相当する。ロール1203は、ロールフィールド903で選択されたロール名(図13に示すロール名1301)に相当する。
ユーザID1201が「自動ログイン」であるユーザは、自動ログインユーザに相当する。自動ログインユーザのユーザ情報は、MFP101の工場出荷時に予め登録される。自動ログインユーザのユーザ情報のうち、ユーザID1201及びパスワード1202は、出荷時には未設定の状態であり、出荷後にも設定されることはない。本実施形態で、自動ログインユーザは、ユーザ認証を必要とせずにMFP101を使用可能なユーザ(第1のユーザ)である。ユーザがMFP101を使用する場合、ユーザ認証を行う前には、自動ログインユーザとしてMFP101にログインした状態である。このため、自動ログインユーザに使用が許可されている機能については、ユーザ認証を必要とすることなく任意のユーザが使用できる。
ユーザID1201が「ユーザ1」及び「ユーザ2」であるユーザは、ユーザ認証を必要とするユーザ(以下では「ログインユーザ」とも称する。)である。ログインユーザのユーザ情報は、MFP101の工場出荷後に任意に登録可能である。ログインユーザのユーザ情報には、ユーザ認証用にパスワード1202が設定される。図12に示すように、自動ログインユーザ及びログインユーザは、MFP101に登録された複数のロール(ユーザグループ)のうちで、いずれかのロールに属するように設定される。
<ロール情報の例>
図13は、ユーザDB306に格納(保存)されているロール情報の例を示す図である。ユーザDB306には、図13に示す、ロール情報が格納されたテーブルであるロール情報テーブル1300ように、ロール情報がテーブル形式のデータとして格納されている。ロール情報テーブル1300に格納されている情報は、ユーザがロール設定画面1000(図10)を用いて設定した情報であり、設定処理部305によって当該テーブルに格納される。
ロール名1301は、ロール名フィールド1001に入力された情報に相当する。列1302〜1304は、それぞれ、MFP101が有するコピー機能、送信機能及び設定機能についての、各ロールの使用権限に相当し、選択フィールド1002を使用して、「許可」または「禁止」が設定される。なお、本実施形態では、MFP101が有する機能(アプリケーション)として、コピー機能、送信機能及び設定機能を例として説明するが、MFP101が他の機能を有していてもよい。例えば、MFP101は、これらの機能の他に、MFP101内にスキャンデータを保存するための保存機能を有していてもよい。
<画面例>
次に、図4乃至図10を参照して、本実施形態における上述の各処理部301〜305の動作に関連する、操作部209に表示される操作画面の例について説明する。
(メインメニュー画面400)
図4は、メニュー処理部301によって操作部209に表示されるメインメニュー画面の一例を示す図である。図4に示すメインメニュー画面400は、本実施形態ではMFP101が起動した直後に操作部209に表示される。メインメニュー画面400は、MFP101に搭載されている機能の一覧を表示する。MFP101のユーザは、この画面に表示されているボタン401〜403を押下することで、MFP101に搭載されている各機能を使用することができる。
コピーボタン401は、コピー機能を使用するために用いられ、当該ボタンが押下されると、コピー画面500が操作部209に表示される。送信ボタン402は、送信機能を使用するために用いられ、当該ボタンが押下されると、送信画面600が操作部209に表示される。設定ボタン403は、設定機能を使用するために用いられ、当該ボタンが押下されると、設定画面800が操作部209に表示される。なお、ボタン401〜403のうち、ユーザが押下したボタンに対応する機能の使用が禁止されている場合、UI制御部300は、操作部209に認証画面700を表示する。
ログインボタン404は、ユーザ認証の実行をMFP101に指示するために用いられ、当該ボタンが押下されると、認証画面700が操作部209に表示される。ユーザ認証を行う前は、ユーザは、ユーザ認証なしで自動ログインユーザとしてMFP101にログインした状態にある。ログインボタン404は、自動ログインユーザ以外の別のユーザ(例えば、図12に示すユーザ1またはユーザ2)としてユーザがMFP101にログインするためのユーザ認証の実行を指示する場合に用いられる。自動ログインユーザ以外の別のユーザとしてユーザがMFP101にログインした状態である場合、ログインボタン404に代えて、MFP101からログアウトする(即ち、自動ログインユーザに戻る)ためのボタンがメインメニュー画面400に表示される。
(コピー画面500)
図5は、コピー画面の一例を示す図である。図5に示すコピー画面500は、コピー処理部302によって操作部209に表示される。MFP101のユーザは、コピー画面500を使用することで、MFP101のコピー機能を使用することができる。コピー設定表示フィールド501には、現在設定されている値が表示される。コピー設定フィールド502には、コピー機能に関する各種設定を行うためのボタンが表示される。
(送信画面600)
図6は、送信画面の一例を示す図である。図6に示す送信画面600は、送信処理部303によって操作部209に表示される。MFP101のユーザは、送信画面600を使用することで、MFP101の送信機能を使用することができる。宛先設定フィールド601には、スキャンデータの送信先となる宛先を設定するためのボタンが表示される。スキャン設定フィールド602には、スキャンに関する各種の設定が表示される。
(認証画面700)
図7は、認証画面の一例を示す図である。図7に示す認証画面700は、認証処理部304によって操作部209に表示される。MFP101のユーザは、認証画面700を使用することで、MFP101の各機能を使用するためのユーザ認証をMFP101に実行させることができる。
ユーザ名入力フィールド701は、ユーザ名を入力するために用いられる。パスワード入力フィールド702は、パスワードを入力するために用いられる。キャンセルボタン703は、認証画面700を用いたユーザ認証をキャンセルするために用いられる。ユーザがキャンセルボタン703を押下した場合、UI制御部300は、認証画面700を表示する前に表示していた画面を操作部209に表示する。ログインボタン704は、ユーザ認証の実行を指示するために用いられる。ユーザがログインボタン704を押下した場合、認証処理部304は、ユーザ名入力フィールド701及びパスワード入力フィールド702に入力された情報に基づいてユーザ認証を実行する。
(設定画面800)
図8は、各種の詳細な設定項目を表示するための設定画面の一例を示す図である。図8に示す設定画面800は、設定処理部305によって操作部209に表示される。設定画面800においてユーザがボタン801を押下した場合、UI制御部300は、ユーザ情報設定画面900を操作部209に表示する。設定画面800においてユーザがボタン802を押下した場合、UI制御部300は、ロール設定画面1000を操作部209に表示する。
(ユーザ情報設定画面900)
図9は、ユーザに関する情報を設定するための設定画面の一例を示す図である。図9に示すユーザ情報設定画面900は、設定処理部305によって操作部209に表示される。ユーザIDフィールド901は、ユーザを一意に識別するための識別子であるユーザIDを入力するためのテキストフィールドである。パスワードフィールド902は、ユーザIDフィールド901で設定されたユーザの認証に用いるパスワードを入力するためのテキストフィールドである。ロールフィールド903は、ユーザIDフィールド901で設定されたユーザのロールを選択するために用いられる。ロールフィールド903には、ロール情報テーブル1300に含まれるロール(ロール名1301)を選択項目として含む、ロールを選択するためのプルダウンメニューが表示される。
キャンセルボタン904は、ユーザ情報設定画面900を用いたユーザ情報の設定をキャンセルするために用いられる。ユーザがキャンセルボタン904を押下した場合、UI制御部300は、設定画面800を操作部209に表示する。OKボタン905は、ユーザ情報設定画面900に対して入力された内容に基づく設定の実行を指示するために用いられる。ユーザがOKボタン905を押下した場合、設定処理部305は、ユーザ情報設定画面900に対して入力された内容を、ユーザ情報テーブル1200に保存する。
なお、ユーザ情報設定画面900では、自動ログインユーザのユーザ情報のうち、ユーザID及びパスワードを設定することはできず、ロールの選択のみを行うことが可能である。
(ロール設定画面1000)
図10は、ロールに関する情報を設定するための設定画面の一例を示す図である。図10に示すロール設定画面1000は、設定処理部305によって操作部209に表示される。ロール名フィールド1001は、ロールを一意に識別するための識別子を入力するためのテキストフィールドである。選択フィールド1002には、ロール名フィールド1001に入力された識別子に対応するロールについての、各機能の使用権限(使用の許可または禁止)を選択するためのラジオボタンが表示される。
キャンセルボタン1003は、ロール設定画面1000を用いたロール情報の設定をキャンセルするために用いられる。ユーザがキャンセルボタン1003を押下した場合、UI制御部300は、設定画面800を操作部209に表示する。OKボタン1004は、ロール設定画面1000に対して入力された内容に基づく設定の実行を指示するために用いられる。ユーザがOKボタン1004を押下した場合、設定処理部305は、ロール設定画面1000に対して入力された内容を、ロール情報テーブル1300に保存する。
<権限情報の修正処理(ログイン時)>
本実施形態では、上述のようにユーザ認証によって各機能の使用許否を個別に制御するMFP101で、使用権限の設定によってユーザ認証前の状態で使用可能な機能がユーザ認証後に使用できなくなることを防ぐために、以下の処理を実行する。
ユーザが自動ログインユーザとしてMFP101にログインした状態で、いずれかのログインユーザとしてログインするためのユーザ認証を行うと、CPU201は、機能ごとに自動ログインユーザの使用権限とログインユーザの使用権限とを比較する。比較の結果、自動ログインユーザに使用が許可されている機能のうちでログインユーザに使用が許可されていない機能が存在すると、CPU201は、当該機能の使用をログインユーザに許可するよう、当該機能についてのログインユーザの使用権限を修正する。
本実施形態では、各機能についての自動ログインユーザ及びログインユーザの使用権限は、上述のロールによって管理されている。このため、MFP101は、機能の使用権限を修正する際には、各ロールに対して設定されている使用権限を修正すればよい。CPU201は、MFP101が有する機能についてログインユーザの使用権限を修正した場合、修正後の使用権限に従って、ログインユーザに使用が許可されている(即ち、ログインユーザが属するロールに使用が許可されている)機能を使用可能にする。
次に、図14を参照して、このような処理の具体例について説明する。図14は、MFP101においてCPU201によって実行される、ユーザのログイン時の、権限情報の修正処理の手順を示すフローチャートである。図14の各ステップの処理は、CPU201が、ROM202またはHDD204に格納されたソフトウェア(図3に示す各機能ブロックに対応するソフトウェア)をRAM203に読み出して実行することによって、MFP101において実現される。即ち、各ステップの処理は、CPU201によって実行される。
MFP101が電源オフ状態から起動すると、CPU201(メニュー処理部301)は、S100で、メインメニュー画面400を操作部209に表示する。次に、S101で、CPU201(メニュー処理部301)は、操作部209を介して、表示したメインメニュー画面400上のボタン401、402、403のいずれかがユーザによって押下されるまで待機する。CPU201は、ボタン401、402、403のいずれかが押下されたか否かを判定し、押下されたと判定すると、処理をS102に進める。
S102で、CPU201(メニュー処理部301)は、ユーザDB306から、自動ログインユーザの、MFP101が有する機能ごとの使用権限を示す情報(権限情報)を取得し、その後、S103に処理を進める。上述のように、ユーザDB306には、図12及び図13に示すユーザ情報テーブル1200及びロール情報テーブル1300が格納されている。CPU201は、ユーザ情報テーブル1200を参照して、ユーザID1201が「自動ログイン」に対応するロール1203を参照し、「ロール1」を取得する。更に、CPU201は、ロール情報テーブル1300を参照して、ロール名1301が「ロール1」であるロールについての権限情報を取得する。
次に、S103で、CPU201(メニュー処理部301)は、S101で押下されたボタンに対応する機能(アプリケーション)を使用するためにユーザ認証が必要か否かを判定する。ここで、CPU201は、S102で取得した権限情報に基づいて、自動ログインユーザに対して設定されている、当該機能の使用権限を確認することで、当該機能の使用が許可されているか否かを確認する。CPU201は、当該機能の使用が許可されておらず、当該機能をユーザが使用するためにユーザ認証が必要な場合には、処理をS104に進め、ユーザ認証が必要ない場合には、処理をS111に進める。これにより、CPU201は、ユーザ認証を行うことなく当該機能を使用可能にする。
例えば、S101で送信ボタン402がユーザによって押下された場合、CPU201は、S102で取得した、自動ログインユーザが属する「ロール1」についての権限情報のうちで、送信機能の使用権限を確認する。図13に示すように、「ロール1」についての送信機能の使用権限は「禁止」であるため、CPU201は、当該機能をユーザが使用するためにはユーザ認証が必要であると判断する。また、S101でコピーボタン401がユーザによって押下された場合、CPU201は、S102で取得した、自動ログインユーザが属する「ロール1」についての権限情報のうちで、コピー機能の使用権限を確認する。図13に示すように、「ロール1」についてのコピー機能の使用権限は「許可」であるため、CPU201は、当該機能をユーザが使用するためにはユーザ認証は不要であると判断する。
S103からS104に処理を進めた場合、S104で、CPU201(認証処理部304)は、認証画面700を操作部209に表示する。更に、S105で、CPU201(認証処理部304)は、操作部209を介して、ユーザによってログインボタン704を押下されたか、キャンセルボタン703が押下されたかを判定する。ログインボタン704が押下された場合には、CPU201は処理をS106に進める。一方、キャンセルボタン703が押下された場合には、CPU201は処理をS100に戻し、再びメインメニュー画面400を操作部209に表示する。
S106で、CPU201(認証処理部304)は、認証画面700を介して入力されたユーザ名及びパスワードに基づいてユーザ認証を実行し、認証が成功したか否かを判定する。ここで、CPU201は、操作部209に表示した認証画面700のユーザ名入力フィールド701及びパスワード入力フィールド702に入力された情報と、ユーザ情報テーブル1200に含まれる情報とを照合することによって、ユーザ認証を実行する。認証が成功した場合には、処理をS107に進め、認証が失敗した場合には、処理をS108に進める。このようにして、CPU201は、自動ログインユーザ(第1のユーザ)としてユーザがMFP101にログインした状態において、別のユーザ(第2のユーザ)としてユーザがMFP101にログインするためのユーザ認証を実行する。
なお、S106で、CPU201は、ユーザ認証が成功したユーザが属するロールに、S101で押下されたボタンに対応する機能の使用が許可されていない(禁止されている)場合には、ユーザ認証が失敗したものとみなして、処理をS108に進めてもよい。この場合、CPU201は、ユーザ情報テーブル1200を参照して、ユーザ認証が成功したユーザのユーザID1201に対応するロール1203を確認すればよい。更に、CPU201は、ロール情報テーブル1300を参照して、確認したロールについての権限情報を確認すればよい。
S108で、CPU201(認証処理部304)は、ユーザ認証に失敗したことを示すエラー画面を操作部209に表示することで、認証が失敗したことをユーザに通知する。その後、CPU201(メニュー処理部301)は処理をS100に戻し、再びにメインメニュー画面400を操作部209に表示する。
一方、S107で、CPU201(認証処理部304)は、ユーザ認証が成功したユーザ(ログインユーザ)の権限情報を、ユーザDB306から取得する。次に、S109で、CPU201は、MFP101が有する複数の機能のそれぞれについて、自動ログインユーザの使用権限とログインユーザの使用権限とを比較する。更にCPU201は、自動ログインユーザに使用が許可されている機能のうちで、ログインユーザに使用が許可されていない機能が存在するか否か(即ち、ログインユーザの使用権限に、自動ログインユーザの使用権限よりも低いものが存在するか否か)を判定する。
例えば、S106で、図12に示す「ユーザ1」としてユーザ認証に成功した(即ち、ログインユーザが「ユーザ1」である)場合を想定する。この場合、ユーザ情報テーブル1200及びロール情報テーブル1300から、自動ログインユーザが属するロールは「ロール1」であり、「ロール1」についてはコピー機能の使用が許可されている。一方、「ユーザ1」が属するロールは「ロール2」であり、「ロール2」についてはコピー機能の使用が禁止されている。このため、S109では、CPU201が、自動ログインユーザに使用が許可されている機能のうちでログインユーザ(「ユーザ1」)に使用が許可されていない機能が存在すると判定する結果となる。即ち、ログインユーザの使用権限には、自動ログインユーザの使用権限よりも低いものが存在する。
S109における判定の結果、ログインユーザの使用権限に、自動ログインユーザの使用権限よりも低いものが存在しない場合には処理をS111に進め、存在する場合には処理をS110に進める。S110で、CPU201(認証処理部304)は、自動ログインユーザに使用が許可されており、ログインユーザに使用が許可されていない機能の使用を、当該ログインユーザに使用が許可するよう、当該ログインユーザの使用権限を修正(変更)する。例えば、上述の例の場合、CPU201は、ロール情報テーブル1300に保存されている、「ロール2」についてのコピー機能の使用権限を、「禁止」から「許可」に変更する。その後、CPU201は処理をS111に進める。
S103、S109またはS110からS111に処理を進めた場合、S111で、CPU201(メニュー処理部301)は、S101で押下されたボタンに対応する機能を提供するための画面を操作部209に表示する。当該画面は、例えば、コピー画面500、送信画面600または設定画面800である。このようにして、CPU201は、S110でログインユーザの使用権限を変更した場合には、変更後の使用権限に従って、ログインユーザに使用が許可されている機能を使用可能にする。以上により、CPU201は、図14に示す手順に従った処理を終了し、操作部209に表示した画面を介してユーザによって入力される指示に従った処理を行う。
以上のように、本実施形態では、MFP101は、ユーザがログインユーザとしてログインする際に、機能ごとに、自動ログインユーザよりも低い使用権限がログインユーザの使用権限に存在しなくなるよう、ログインユーザの使用権限の設定を修正する。これにより、使用権限の設定によってユーザ認証前の状態で使用可能な機能がユーザ認証後に使用できなくなることを防ぐことが可能となり、ユーザにとっての利便性を向上させることが可能となる。
<権限情報の修正処理(ユーザまたはロール情報の設定時)>
使用権限の設定によってユーザ認証前の状態で使用可能な機能がユーザ認証後に使用できなくなる状態が生じることを防ぐには、ユーザまたはロール情報の設定が行われた際に、未然にそのような状態が生じることを防ぐことも可能である。以下では、図15を参照して、そのような処理の具体例について説明する。図15は、MFP101においてCPU201によって実行される、ユーザまたはロール情報の設定時の、権限情報の修正処理の手順を示すフローチャートである。図15の各ステップの処理は、CPU201が、ROM202またはHDD204に格納されたソフトウェア(図3に示す各機能ブロックに対応するソフトウェア)をRAM203に読み出して実行することによって、MFP101において実現される。即ち、各ステップの処理は、CPU201によって実行される。
MFP101が電源オフ状態から起動した状態において、ユーザが、メインメニュー画面400のボタン403を押下し、設定画面800のボタン802を押下すると、CPU201は、S200の処理を実行する。S200で、CPU201(設定処理部305)は、ユーザ情報設定画面900を操作部209に表示する。次に、S201で、CPU201(設定処理部305)は、操作部209を介して、表示したユーザ情報設定画面900上のOKボタン905がユーザによって押下されるまで待機する。CPU201は、OKボタン905が押下されたか否かを判定することで、ユーザ(管理者)によって、ユーザ情報の設定が実行されたか否かを判定する。OKボタン905が押下されると、CPU201は、処理をS202に進める。
S202で、CPU201(設定処理部305)は、MFP101の機能についての各ユーザの使用権限が、ユーザの指示に従って変更されたか否かを確認する。例えば、CPU201は、ユーザ情報設定画面900内のロールフィールド903の設定が変更されたか否かを確認する。なお、CPU201は、S200で、ロール設定画面1000を表示するとともに、S202で、ロール設定画面1000内でいずれかのロールについての機能の使用権限が変更されたか否かを確認してもよい。CPU201は、MFP101の機能についての各ユーザの使用権限が変更されたと判定した場合、処理をS203に進め、変更されていないと判定した場合、処理をS209に進める。
S203で、CPU201(設定処理部305)は、S102と同様、ユーザDB306から、自動ログインユーザの、MFP101が有する機能ごとの使用権限を示す情報(権限情報)を取得する。更に、S204で、CPU201(設定処理部305)は、ユーザDB306に登録されている、自動ログインユーザ以外の各ユーザの、MFP101が有する機能ごとの権限情報を、ユーザDB306から取得する。なお、ここではユーザDB306に登録されている、自動ログインユーザ以外の、ユーザ認証を必要とする全てのユーザの権限情報を取得すればよい。
次に、S205で、CPU201(設定処理部305)は、MFP101が有する複数の機能のそれぞれについて、自動ログインユーザの使用権限と、登録されている各ユーザの使用権限とを比較する。更にCPU201は、自動ログインユーザに使用が許可されている機能のうちで、登録されている各ユーザに使用が許可されていない機能が存在するか否か(即ち、登録されている各ユーザの使用権限に、自動ログインユーザの使用権限よりも低いものが存在するか否か)を判定する。S205における判定の結果、登録されている各ユーザの使用権限に、自動ログインユーザの使用権限よりも低いものが存在しない場合には処理をS209に進め、存在する場合には処理をS206に進める。
S206で、CPU201(設定処理部305)は、図11に示す、権限修正確認画面1100を操作部209に表示する。これにより、CPU201は、MFP101のいずれかの機能について、自動ログインユーザよりも低い使用権限を有する、登録されたユーザの使用権限を修正するか否かを、MFP101を操作中のユーザに確認する。更に、S207で、CPU201は、ユーザによって権限修正確認画面1100上のYESボタン1103が押下されたか、NOボタン1102が押下されたかを判定することで、登録されたユーザの使用権限を修正するか否かを判定する。CPU201は、YESボタン1103が押下されたと判定した場合、処理をS208に進め、NOボタン1102が押下されたと判定した場合、処理をS209に進める。
S208で、CPU201(設定処理部305)は、自動ログインユーザに使用が許可されており、登録されたユーザに使用が許可されていない機能の使用を、当該登録されたユーザに使用が許可するよう、当該登録されたユーザの使用権限を修正(変更)する。その後、処理をS209に進める。
S209で、CPU201(設定処理部305)は、ユーザ情報設定画面900(またはロール設定画面1000)を用いて設定されたユーザ情報(またはロール情報)を、ユーザDB306へ保存して、処理を終了する。
なお、ユーザまたはロール情報の設定が行われた際に、ユーザに対する確認を行うことなく必要に応じて自動的に権限情報を修正すべきことが予め設定されている場合には、S206及びS207の確認処理を省略してもよい。
以上のように、本実施形態では、MFP101は、ユーザまたはロール情報の設定が行われた際に、自動ログインユーザよりも低い使用権限が、登録されているユーザの使用権限に存在しなくなるよう、登録されているユーザの使用権限の設定を修正する。これにより、MFP101において、使用権限の設定によってユーザ認証前の状態で使用可能な機能がユーザ認証後に使用できなくなる状態が生じることを未然に防ぐことができる。
[その他の実施形態]
また、本発明は、以下の処理を実行することによっても実現される。即ち、上述した実施形態の機能を実現するソフトウェア(プログラム)を、ネットワークまたは各種記憶媒体を介してシステム或いは装置に供給し、そのシステム或いは装置のコンピュータ(またはCPUやMPU等)がプログラムを読み出して実行する処理である。
101:MFP、102:認証サーバ、103:メールサーバ、201:CPU、300:UI制御部、301:メニュー処理部、302:コピー処理部、303:送信処理部、304:認証処理部、305:設定処理部、306:ユーザDB

Claims (8)

  1. 情報処理装置であって、
    ユーザ認証を必要とせずに前記情報処理装置を使用可能な第1のユーザとしてユーザが前記情報処理装置にログインした状態において、前記第1のユーザ以外の第2のユーザとしてユーザが前記情報処理装置にログインするためのユーザ認証を行う認証手段と、
    前記第2のユーザによる前記情報処理装置の機能の使用権限の変更が管理者ユーザにより指示された場合、変更後の使用権限について、前記第1のユーザに使用が許可されている機能のうちで前記第2のユーザに使用が許可されてない機能が存在すると判定されると、所定の画面を表示部に表示させる表示制御手段と
    を有することを特徴とする情報処理装置。
  2. 前記所定の画面は、前記第1のユーザよりも低い使用権限を有するユーザが存在することを通知するための画面であることを特徴とする請求項1に記載の情報処理装置。
  3. 前記所定の画面は、ユーザの使用権限を修正するか否かを確認するための画面であることを特徴とする請求項1に記載の情報処理装置。
  4. 前記所定の画面は、前記第1のユーザよりも低い使用権限を有するユーザの使用権限を修正するか否かを確認するための画面であることを特徴とする請求項1から3のいずれか1項に記載の情報処理装置。
  5. 前記第1のユーザに使用が許可されている機能のうちで前記第2のユーザに使用が許可されていない機能が存在しても、前記画面の表示を行わない設定を行う設定手段を有することを特徴とする請求項1から4のいずれか1項に記載の情報処理装置。
  6. 前記情報処理装置は、印刷部を有する画像形成装置であることを特徴とする請求項1から5のいずれか1項に記載の情報処理装置。
  7. 情報処理装置の制御方法であって、
    ユーザ認証を必要とせずに前記情報処理装置を使用可能な第1のユーザとしてユーザが前記情報処理装置にログインした状態において、前記第1のユーザ以外の第2のユーザとしてユーザが前記情報処理装置にログインするためのユーザ認証を行う認証工程と、
    前記第2のユーザによる前記情報処理装置の機能の使用権限の変更が管理者ユーザにより指示された場合、変更後の使用権限について、前記第1のユーザに使用が許可されている機能のうちで前記第2のユーザに使用が許可されていない機能が存在すると判定されると、所定の画面を表示部に表示させる表示制御工程と
    を有することを特徴とする制御方法。
  8. 情報処理装置に含まれるコンピュータに、
    ユーザ認証を必要とせずに前記情報処理装置を使用可能な第1のユーザとしてユーザが前記情報処理装置にログインした状態において、前記第1のユーザ以外の第2のユーザとしてユーザが前記情報処理装置にログインするためのユーザ認証を行う認証工程と、
    前記第2のユーザによる前記情報処理装置の機能の使用権限の変更が管理者ユーザにより指示された場合、変更後の使用権限について、前記第1のユーザに使用が許可されている機能のうちで前記第2のユーザに使用が許可されていない機能が存在すると判定されると、所定の画面を表示部に表示させる表示制御工程と
    を実行させるためのプログラム。
JP2018031189A 2018-02-23 2018-02-23 情報処理装置及びその制御方法、並びにプログラム Expired - Fee Related JP6530831B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2018031189A JP6530831B2 (ja) 2018-02-23 2018-02-23 情報処理装置及びその制御方法、並びにプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018031189A JP6530831B2 (ja) 2018-02-23 2018-02-23 情報処理装置及びその制御方法、並びにプログラム

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2013260663A Division JP6298285B2 (ja) 2013-12-17 2013-12-17 情報処理装置及びその制御方法、並びにプログラム

Publications (2)

Publication Number Publication Date
JP2018106743A JP2018106743A (ja) 2018-07-05
JP6530831B2 true JP6530831B2 (ja) 2019-06-12

Family

ID=62785812

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018031189A Expired - Fee Related JP6530831B2 (ja) 2018-02-23 2018-02-23 情報処理装置及びその制御方法、並びにプログラム

Country Status (1)

Country Link
JP (1) JP6530831B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7131343B2 (ja) * 2018-11-30 2022-09-06 コニカミノルタ株式会社 画像処理装置、処理制御方法および処理制御プログラム

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5216520B2 (ja) * 2008-10-06 2013-06-19 理想科学工業株式会社 印刷装置
JP5398231B2 (ja) * 2008-11-04 2014-01-29 キヤノン株式会社 画像処理装置及びその制御方法、並びにプログラム
JP5728275B2 (ja) * 2011-04-05 2015-06-03 キヤノン株式会社 情報処理装置及びその制御方法
JP6298285B2 (ja) * 2013-12-17 2018-03-20 キヤノン株式会社 情報処理装置及びその制御方法、並びにプログラム

Also Published As

Publication number Publication date
JP2018106743A (ja) 2018-07-05

Similar Documents

Publication Publication Date Title
JP6298285B2 (ja) 情報処理装置及びその制御方法、並びにプログラム
JP4555038B2 (ja) ネットワークシステム、利用権限判定方法、ネットワーク機器、プログラム及び記録媒体
RU2460232C1 (ru) Устройство для отправки изображений и способ аутентификации в устройстве для отправки изображений
JP4991902B2 (ja) 認証サーバ、複合機、複合機制御システム、プログラムおよび記録媒体
US20140123271A1 (en) Image processing apparatus, access control method, and storage medium
US10303407B2 (en) Image forming apparatus, method of controlling the same, and storage medium
JP4914469B2 (ja) 認証システム、複合機、及び認証サーバ
US10165151B2 (en) Information processing apparatus, method for controlling information processing apparatus, and storage medium
US11671313B2 (en) Printing apparatus, printing system, method of registering printing apparatus, and medium
JP2009042991A (ja) 画像処理装置、及び画像処理装置の管理システム
US10712986B2 (en) Job processing apparatus that stops job according to user's instruction, method of controlling same, and storage medium
JP6993910B2 (ja) 情報処理装置及びその制御方法、並びにプログラム
JP2011192115A (ja) 画像形成システムおよびユーザマネージャサーバ装置
JP5222254B2 (ja) 複合機及びシステム
JP6530831B2 (ja) 情報処理装置及びその制御方法、並びにプログラム
JP6763270B2 (ja) 情報処理装置
US20200252524A1 (en) Image processing apparatus, method of controlling same, and storage medium
JP2024016151A (ja) 情報処理装置と印刷装置及びそれらの制御方法、並びにプログラム
JP2013030022A (ja) 情報処理システム、管理装置およびプログラム
WO2018207459A1 (ja) 画像形成システム、画像形成装置及び端末装置
JP5054846B2 (ja) 認証システム
JP2011041012A (ja) 画像読取装置、情報処理方法、及びプログラム
JP7434521B2 (ja) 画像処理装置とその制御方法及びプログラム
JP7204863B2 (ja) 画像処理装置とその制御方法及びプログラム
JP7216793B2 (ja) 情報処理装置及びその制御方法、並びにプログラム

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20181012

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20181026

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20181225

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190419

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190517

R151 Written notification of patent or utility model registration

Ref document number: 6530831

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

LAPS Cancellation because of no payment of annual fees