JP6701405B2 - Information processing equipment - Google Patents

Information processing equipment Download PDF

Info

Publication number
JP6701405B2
JP6701405B2 JP2019044896A JP2019044896A JP6701405B2 JP 6701405 B2 JP6701405 B2 JP 6701405B2 JP 2019044896 A JP2019044896 A JP 2019044896A JP 2019044896 A JP2019044896 A JP 2019044896A JP 6701405 B2 JP6701405 B2 JP 6701405B2
Authority
JP
Japan
Prior art keywords
user
function
permitted
information processing
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019044896A
Other languages
Japanese (ja)
Other versions
JP2019092226A (en
Inventor
内川 宙志
宙志 内川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2019044896A priority Critical patent/JP6701405B2/en
Publication of JP2019092226A publication Critical patent/JP2019092226A/en
Priority to JP2020075962A priority patent/JP6929987B2/en
Application granted granted Critical
Publication of JP6701405B2 publication Critical patent/JP6701405B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、複合機などの情報処理装置に関する。   The present invention relates to an information processing device such as a multifunction peripheral.

近年の複合機を始めとする画像処理装置では、ユーザ認証を行い、ログインしたユーザに応じて、ジョブやリソースに対するアクセス制限が可能なように構成されている装置が数多く存在する。このような画像処理装置では、あるユーザがログイン中にある操作を行い、その操作に対する実行権限が不足していた場合に、認証画面を表示し権限を有する異なるユーザでのログインを促すことが多い。   2. Description of the Related Art In recent image processing apparatuses such as multifunction peripherals, there are many apparatuses configured to perform user authentication and restrict access to jobs and resources according to a logged-in user. In such an image processing apparatus, when a certain user performs a certain operation during login and the execution authority for the operation is insufficient, an authentication screen is displayed and a different authorized user is often prompted to log in. ..

このようなユーザセッション管理としては、異なるユーザでログインした時点で、ユーザに関連する全ての情報(例えば、ユーザ名やユーザのメールアドレスなどのユーザプロファイル、及びユーザ権限)が完全に切り替わる構成(以下、背景技術例1)がある。この場合、異なるユーザでログインする直前に、先にログインしていたユーザは自動でログアウトされるように構成される(例えば、特許文献1参照)。   In such user session management, all the information related to the user (for example, the user profile such as the user name and the user's e-mail address, and the user authority) is completely switched at the time of logging in by a different user (hereinafter, referred to as “user profile”). , Background Art Example 1). In this case, the user who has previously logged in is configured to be automatically logged out immediately before logging in as a different user (for example, see Patent Document 1).

その他のユーザセッション管理としては、既にログインしているユーザ情報のうち、ユーザ名やユーザのメールアドレスなどのユーザプロファイルは切り替わらず、ユーザ権限のみが再評価される構成(以下、背景技術例2)である。この場合の再評価方法としては、先にログインしていたユーザ権限に後からログインしたユーザが持つ権限が追加されることが多い。   As for other user session management, of the user information that has already logged in, the user profile such as the user name and the email address of the user is not switched, and only the user authority is re-evaluated (hereinafter, background art example 2). Is. As a re-evaluation method in this case, the authority of the user who logged in later is often added to the authority of the user who logged in first.

特開平11−25040号公報JP, 11-25040, A

図16は、上記背景技術例1のユーザセッション管理を示すタイミングチャートである。   FIG. 16 is a timing chart showing the user session management of Background Art Example 1 above.

図中の項目4001は、ユーザセッションにおいて実際に適用されるユーザ名やユーザのメールアドレスなどのユーザプロファイルを表している。項目4002は、ユーザ権限を表している。項目4003は、項目4001,4002の内容を決定するために、画像形成装置がユーザセッションに関連付けて記憶しているログインユーザ情報を表している。また、図17は、図16に用いられるユーザAとユーザBのユーザプロファイル及びユーザ権限の設定を示す表形式図である。   Item 4001 in the figure represents a user profile such as a user name and a user's email address that are actually applied in the user session. Item 4002 represents user authority. Item 4003 represents login user information stored in association with the user session by the image forming apparatus in order to determine the contents of items 4001 and 4002. FIG. 17 is a table format diagram showing the user profiles and user authority settings of the users A and B used in FIG.

背景技術例1によれば、時刻t401においてログイン画面でユーザ情報を入力し、ユーザAとしてログインする。ユーザAは図17の設定情報によりカラーコピーは許可されており、カラーコピーを実行することができる。   According to the background art example 1, at time t401, user information is entered on the login screen and the user logs in as user A. The user A is permitted to perform color copying according to the setting information shown in FIG. 17, and can execute color copying.

次に、時刻t402においてネットワーク管理機能を実行しようとするが、ユーザAはネットワーク管理機能を禁止されているため、権限を有するユーザでの認証を求められる。ここでユーザBの認証情報を入力することで、ユーザAが管理者としてユーザBでログインする。この時点で、ユーザプロファイル4001は4021のようにユーザBに、ユーザ権限4002は4022のようにユーザBの権限に変更される。   Next, at time t402, the user tries to execute the network management function, but since the user A is prohibited from performing the network management function, the user A is required to authenticate. By inputting the authentication information of user B here, user A logs in as user B as an administrator. At this point, the user profile 4001 is changed to the user B authority like 4021 and the user authority 4002 is changed to the user B authority like 4022.

次に、時刻t403において、再度カラーコピーを実行しようとすると、ユーザBはカラーコピーを禁止されているため、権限を有するユーザでの認証を求められ、再度ユーザAの認証情報を入力する必要に迫られる。   Next, at the time t403, when trying to execute the color copy again, since the user B is prohibited from performing the color copy, the authentication by the authorized user is required, and the authentication information of the user A needs to be input again. Be forced.

このように、背景技術例1は、新たなユーザのログイン時にログイン済みのユーザをログアウトさせる構成を採る。この構成では、ユーザに関連する全ての情報が切り替わるために、あるユーザとしては利用できていた機能が、異なるユーザとしてログインした時点で利用できなくなるケースが存在する。利用できなくなった機能を再び利用できるようにするには、ユーザは再度ログインを行わなければならない。その結果、何回もログインを求められるため、使い勝手が悪いという問題があった。   As described above, the background art example 1 employs a configuration in which a logged-in user is logged out when a new user logs in. In this configuration, since all the information related to the user is switched, there is a case where the function that was available as a certain user becomes unavailable at the time of logging in as a different user. The user must log in again to regain the functionality that was no longer available. As a result, there is a problem in that it is inconvenient to use because login is required many times.

図18は、背景技術例2のユーザセッション管理を示すタイミングチャートである。   FIG. 18 is a timing chart showing user session management of Background Art Example 2.

図中の符号6001から6003は、図16の符号4001から4003と同じ意味を表す。図18の例における、ユーザAとユーザBのユーザプロファイル及びユーザ権限の設定は図17の例と同様とする。   Reference numerals 6001 to 6003 in the figure have the same meanings as reference numerals 4001 to 4003 in FIG. In the example of FIG. 18, the user profiles of the user A and the user B and the user authority setting are the same as those of the example of FIG.

時刻t601において、ログイン画面でユーザ情報を入力し、ユーザAとしてログインする。ユーザAは、図17の例の設定情報により、利用可能な機能としてカラーコピーが許可されており、カラーコピーを実行することができる。   At time t601, user information is entered on the login screen to log in as user A. The user A is allowed to perform color copying as a usable function according to the setting information in the example of FIG. 17, and can execute color copying.

次の時刻t602において、ネットワーク管理機能を実行しようとするが、ユーザAはネットワーク管理機能を禁止されているため、権限を有するユーザでの認証を求められる。ここでユーザBの認証情報を入力することで、ユーザAが管理者としてユーザBでログインする。この時点で、ユーザプロファイル6001はユーザAのままであるが(図18の6021参照)、ユーザ権限6002はユーザAとユーザBに許可されていた項目は全て許可に変更される(図18の6022参照)。   At the next time t602, the user tries to execute the network management function, but since the user A is prohibited from the network management function, the authorized user is required to authenticate. By inputting the authentication information of user B here, user A logs in as user B as an administrator. At this point, the user profile 6001 remains the user A (see 6021 in FIG. 18), but the user authority 6002 is changed to all the items permitted to the user A and the user B (6022 in FIG. 18). reference).

次の時刻t603において、再度カラーコピーを実行しようとした場合には、ユーザAの権限が有効であるため、再度認証画面が表示されることなく実行することができる。   At the next time t603, when the color copy is to be executed again, since the authority of the user A is valid, the color copy can be executed without displaying the authentication screen again.

このように、背景技術例2では、先にログインしていたユーザまたは後からログインしたユーザのいずれかで許可されている場合は、許可とするように権限を再評価していく。このため、あるユーザとして利用できていた機能が、異なるユーザとしてログインしたとしても使えなくなることはなく、利便性は向上する。   As described above, in the background art example 2, if the user who has logged in first or the user who logged in later is permitted, the authority is re-evaluated to be permitted. For this reason, the function that was used as a certain user will not be disabled even if logged in as a different user, and the convenience will be improved.

しかしながら、ユーザ名やユーザのメールアドレスなどのユーザプロファイルは、先にログインしていたユーザのユーザプロファイルのままか、後からログインしたユーザのユーザプロファイルに切り替わるかが、ユーザにとって直感的には判断しにくい。   However, it is intuitively possible for the user to determine whether the user profile such as the user name and the user's email address remains the same as the user profile of the previously logged in user or is switched to the user profile of the later logged in user. Hateful.

例えば、電子メール送信機能を備え、送信メールの発信者アドレスにログインユーザのメールアドレスを自動設定する画像処理装置が存在したとする。この画像処理装置にユーザAとしてログイン中に、ある管理設定項目を変更する必要が発生し、管理者であるユーザBとして再ログインして設定変更した後、電子メールを送信した場合、ユーザAとユーザBのいずれが自動設定されるかが判りにくい。これと同様な課題として、意図していないユーザの印刷ジョブとして課金されてしまう、ファクスの発信人名称が意図しない名称になってしまう、定型業務やアドレス帳などの個人データも意図しないユーザデータを参照してしまう、などが挙げられる。   For example, it is assumed that there is an image processing apparatus that has an electronic mail transmission function and automatically sets the mail address of the login user to the sender address of the transmitted mail. When it is necessary to change a certain management setting item while logged in to the image processing apparatus as the user A, the user A who is the administrator B re-logs in and changes the setting, and then sends an e-mail. It is difficult to know which user B is automatically set. As a problem similar to this, user data that is charged as a print job of an unintended user, the sender name of the fax becomes an unintended name, and personal data such as routine tasks and address books that are not intended For example, refer to it.

本発明は上記従来の問題点に鑑み、次のような、情報処理装置及びその制御方法、並びにプログラムを提供することを目的とする。即ち、ログインしたユーザに応じて、ジョブやリソースに対するアクセス制限が可能なように構成されている装置において、ユーザの認証情報入力の回数を軽減させ、利便性を向上させるようにする。   The present invention has been made in view of the above conventional problems, and an object thereof is to provide the following information processing apparatus, control method thereof, and program. That is, in an apparatus configured so that access to jobs and resources can be restricted according to the logged-in user, the number of times the user inputs authentication information is reduced, and convenience is improved.

また、機能を実行するための操作が、ログイン済みのユーザのうちのいずれのユーザのユーザプロファイルを基に行われるのかについて、ユーザが容易に判断できるようにする。   In addition, the user can easily determine which of the logged-in users the user profile is used to execute the function.

上記目的を達成するために、請求項1に記載の情報処理装置は、情報処理装置であって、前記情報処理装置に、第1の使用権限をもつ不特定のユーザのログイン処理を行う制御手段と、前記第1の使用権限をもつ不特定のユーザが前記情報処理装置にログインした状態で、前記第1の使用権限での使用が許可されている機能及び前記第1の使用権限での使用が許可されていない機能を含む複数の機能から機能を選択するためのメニュー画面を表示手段に表示させる表示制御手段と、前記メニュー画面において選択された機能について、前記第1の使用権限での使用が許可されている場合には、前記選択された機能の実行を許可する実行制御手段とを備え、前記表示制御手段は、前記メニュー画面において選択された機能について、前記第1の使用権限での使用が許可されていない場合には、ユーザ認証を行うための認証画面を表示させ、前記実行制御手段は、前記認証画面を介して入力された認証情報に対応するユーザの認証処理が成功した場合であって、かつ、前記選択された機能について、前記認証処理が成功したユーザが有する第2の使用権限での使用が許可されている場合には、前記選択された機能の実行を許可し、前記ユーザの認証処理が成功した場合であって、かつ、前記選択された機能について、前記第2の使用権限での使用が許可されていない場合には、前記選択された機能の実行を制限し、前記複数の機能のうち少なくとも一つの機能は、前記第1の使用権限での使用が許可されており、前記第2の使用権限での使用が許可されていないことを特徴とする。 In order to achieve the above object, the information processing apparatus according to claim 1 is an information processing apparatus, and a control unit that performs login processing to the information processing apparatus for an unspecified user having a first usage right. If, for use in the state in which the user logs into the information processing apparatus of the first use authorized unspecified, the first function and the first usage rights are allowed to use in the usage rights display control means for but is displayed on the display means a menu screen for selecting a function from a plurality of functions including the unauthorized function, the selected function in the previous texture menu screen, the first use of when used in authorization is permitted, and a execution control means for permitting the execution of the selected function, the display control means, for the selected function in the previous texture menu screen, the first If the use of one of the usage rights is not permitted to display an authentication screen for user authentication, the execution control means corresponds to the authentication information input through the authentication screen user Of the selected function is permitted to be used with the second usage right of the user who has succeeded in the authentication processing , the selected function is selected. allowed to perform the function, before a case authentication processing Kiyu over tHE succeeds, and, for the selected function, when used in the second usage rights is not permitted, limit the execution of the selected function, wherein said at least one function of the plurality of functions, the first use is permitted for use in authority, for use in the second usage rights are allowed It is characterized by not being.

本発明によれば、ユーザの認証情報入力作業の回数を軽減させ、利便性を向上させることができる。また、多重にログインされたユーザのうち、いずれのユーザに関するユーザ情報を基に所定の機能が実行されるのかについて、ユーザは容易に判断することができる。   According to the present invention, it is possible to reduce the number of times of user authentication information input work and improve convenience. In addition, the user can easily determine which user, out of the multiple login users, performs the predetermined function based on the user information.

実施の形態に係る画像処理装置が利用されるシステムの構成を示す模式図である。1 is a schematic diagram showing a configuration of a system in which an image processing device according to an embodiment is used. 図1中の画像処理装置のハードウェア構成を示すブロック図である。It is a block diagram which shows the hardware constitutions of the image processing apparatus in FIG. 図1中の画像処理装置のソフトウェア構成を示すブロック図である。It is a block diagram which shows the software structure of the image processing apparatus in FIG. 第1の実施の形態のユーザセッション管理を示すタイミングチャートである。6 is a timing chart showing user session management according to the first embodiment. ログイン画面を示す図である。It is a figure which shows a login screen. 第1の実施の形態で用いるメニュー画面を示す図である。It is a figure which shows the menu screen used in 1st Embodiment. 第1の実施の形態で用いる、権限不足時に表示されるログイン画面を示す図である。It is a figure which shows the login screen displayed at the time of insufficient authority used by 1st Embodiment. 実行ユーザ選択画面を示す図である。It is a figure which shows an execution user selection screen. 第1の実施の形態に係る特徴的な処理を示すフローチャートである。6 is a flowchart showing characteristic processing according to the first embodiment. 第2の実施の形態に係るユーザセッション管理を示すタイミングチャートである。9 is a timing chart showing user session management according to the second embodiment. 図10に用いられるユーザプロファイル及びユーザ権限の設定を示す表形式図である。FIG. 11 is a table format diagram showing user profile and user authority settings used in FIG. 10. 第2の実施の形態で用いるメニュー画面である。It is a menu screen used in the second embodiment. 第2の実施の形態で用いる、権限不足時に表示されるログイン画面を示す図である。It is a figure which shows the login screen displayed at the time of authority shortage used in 2nd Embodiment. 第2の実施の形態で用いるエラー画面を示す図である。It is a figure which shows the error screen used in 2nd Embodiment. 第2の実施の形態に係る処理を示すフローチャートである。It is a flowchart which shows the process which concerns on 2nd Embodiment. 背景技術例1のユーザセッション管理を示すタイミングチャートである。9 is a timing chart showing user session management of Background Art Example 1. 図16に用いられるユーザプロファイル及びユーザ権限の設定を示す表形式図である。FIG. 17 is a table format diagram showing user profile and user authority settings used in FIG. 16. 背景技術例2のユーザセッション管理を示すタイミングチャートである。9 is a timing chart showing user session management of Background Art Example 2.

以下、本発明の実施の形態について、図面を参照しながら説明する。   Hereinafter, embodiments of the present invention will be described with reference to the drawings.

[第1の実施の形態]
<システム構成>
図1は、本発明の実施の形態に係る画像処理装置が利用されるシステムの構成を示す模式図である。
[First Embodiment]
<System configuration>
FIG. 1 is a schematic diagram showing the configuration of a system in which an image processing apparatus according to an embodiment of the present invention is used.

このシステムは、ネットワーク上で接続されたサーバ用PC(パーソナルコンピュータ)1000、ユーザ情報用サーバ装置1001、チケット発行用サーバ装置1002、クライアントPC1003、及び画像処理装置1004(情報処理装置)から構成されている。そして、このシステムは、デバイスを利用するユーザのアクセス制限、及び印刷枚数等のジョブ実行制限を行う印刷管理システムである。なお、ここでのユーザとは、個人ユーザ、部門、組織等を含む。   This system includes a server PC (personal computer) 1000, a user information server device 1001, a ticket issuing server device 1002, a client PC 1003, and an image processing device 1004 (information processing device) connected on a network. There is. This system is a print management system that restricts access to users who use the device and restricts job execution such as the number of printed sheets. The user here includes individual users, departments, organizations and the like.

サーバ用PC1000は、システム管理者ユーティリティが動作し、本システムの設定・管理を行う。特に、ユーザ情報用サーバ装置1001の機能制限情報(以下、ACE)の設定を行うことができる。ユーザ情報用サーバ装置1001には、ユーザIDとパスワードといったユーザ情報、さらにはシステムにおいてユーザ毎やデバイス毎にどの機能の使用が許可されているかというACEの集合である機能制限情報リスト(以下、ACL)が保持されている。   A system administrator utility runs on the server PC 1000 to set and manage the system. In particular, it is possible to set the function restriction information (hereinafter, ACE) of the user information server device 1001. The user information server device 1001 includes user information such as a user ID and a password, and a function restriction information list (hereinafter ACL), which is a set of ACEs indicating which functions are permitted to be used for each user or each device in the system. ) Is held.

チケット発行用サーバ装置1002は、ユーザ情報用サーバ装置1001に格納されているACLに基づいて、使用可能な機能についての情報を記述したチケットを発行する。クライアントPC1003は、プリンタドライバが動作すると共に、当該クライアントPCを使用する際には、どのユーザが当該クライアントPCを使用しているのかを明らかにするためにログインが必要であるものとする。   The ticket issuing server device 1002 issues a ticket in which information about usable functions is described based on the ACL stored in the user information server device 1001. It is assumed that the client PC 1003 operates a printer driver and needs to log in to clarify which user is using the client PC when using the client PC.

画像処理装置1004は、例えば多機能複写機である。画像処理装置1004は、紙原稿を複写する機能のみならず、外部のプリンタドライバから送付された印刷データを印刷する機能、紙原稿を読み込みその画像データを外部のファイルサーバ或いはメールアドレス宛に送信する機能(SEND機能)も持つ。さらには、他の画像処理装置にデータを送信して、送信先の画像処理装置で印刷する機能(リモートコピー機能、ファクシミリ機能)なども持つ。   The image processing apparatus 1004 is, for example, a multi-function copying machine. The image processing apparatus 1004 has not only a function of copying a paper original, but also a function of printing print data sent from an external printer driver, reading a paper original, and transmitting the image data to an external file server or an email address. It also has a function (SEND function). Further, it has a function of transmitting data to another image processing apparatus and printing it by the destination image processing apparatus (remote copy function, facsimile function).

ACTは、Access Control Tokenの略語である。ACT1005は、ユーザが画像処理装置1004において実行可能な機能についての情報や、画像処理装置1004への機能制限情報が記載されており、これらの情報をサーバからデバイスへ伝達する役割を持つデータである。   ACT is an abbreviation for Access Control Token. The ACT 1005 is data that describes information about functions that the user can execute in the image processing apparatus 1004 and function restriction information for the image processing apparatus 1004, and has a role of transmitting the information from the server to the device. ..

上記の、サーバ用PC1000、ユーザ情報用サーバ装置1001、チケット発行用サーバ装置1002、及びクライアントPC1003は、不図示のイーサネット(登録商標)により接続されているものとするが、あくまでもシステムの一例である。画像処理装置1004以外のサーバ用PC1000、ユーザ情報用サーバ装置1001,チケット発行用サーバ装置1002,クライアントPC1003は全て同一のコンピュータで構成できても良い。さらにサーバ用PC1000、ユーザ情報用サーバ装置1001,チケット発行用サーバ装置1002,クライアントPC1003を画像処理装置1004に実装し、画像処理装置1004のみで構成できても良い。   The server PC 1000, the user information server device 1001, the ticket issuing server device 1002, and the client PC 1003 described above are connected by an Ethernet (registered trademark) (not shown), but this is merely an example of a system. .. The server PC 1000 other than the image processing apparatus 1004, the user information server apparatus 1001, the ticket issuing server apparatus 1002, and the client PC 1003 may all be configured by the same computer. Further, the server PC 1000, the user information server device 1001, the ticket issuing server device 1002, and the client PC 1003 may be mounted on the image processing device 1004, and may be configured by only the image processing device 1004.

<画像処理装置のハードウェア構成>
図2は、図1中の画像処理装置1004のハードウェア構成を示すブロック図である。
<Hardware configuration of image processing device>
FIG. 2 is a block diagram showing the hardware configuration of the image processing apparatus 1004 in FIG.

コントローラユニット2000は、画像入力デバイスであるスキャナ2070や画像出力デバイスであるプリンタ2095と接続し、一方ではネットワーク1008や公衆回線1009と接続することで、画像情報やデバイス情報の入出力を行う。CPU2001はシステム全体を制御するコントローラである。RAM2002はCPU2001が動作するためのシステムワークメモリであり、画像データを一時記憶するための画像メモリでもある。ROM2003はブートROMであり、システムのブートプログラムが格納されている。HDD2004はハードディスクドライブであり、システムソフトウェア、アプリケーション、画像データを格納する。   The controller unit 2000 is connected to a scanner 2070 which is an image input device and a printer 2095 which is an image output device, and is also connected to a network 1008 and a public line 1009 to input/output image information and device information. The CPU 2001 is a controller that controls the entire system. The RAM 2002 is a system work memory for the CPU 2001 to operate and also an image memory for temporarily storing image data. The ROM 2003 is a boot ROM that stores a system boot program. The HDD 2004 is a hard disk drive and stores system software, applications, and image data.

操作部I/F2006は、タッチパネルを有した操作部2012とのインターフェース部であり、操作部2012に表示する画像データを操作部2012に対して出力する。また、操作部2012から本システム使用者が入力した情報を、CPU2001に伝える役割をする。Network I/F2010は、ネットワーク1008に接続し、情報の入出力を行う。MODEM2050は公衆回線1009に接続し、情報の入出力を行う。   The operation unit I/F 2006 is an interface unit with the operation unit 2012 having a touch panel, and outputs image data to be displayed on the operation unit 2012 to the operation unit 2012. In addition, the information input by the system user from the operation unit 2012 is transmitted to the CPU 2001. The Network I/F 2010 connects to the network 1008 and inputs/outputs information. The MODEM 2050 is connected to the public line 1009 and inputs/outputs information.

SRAM2100は高速動作可能な不揮発性の記録媒体である。RTC2110は、リアルタイムクロックであり、コントローラユニット2000に電源が入っていない状態でも現在の時刻をカウントし続ける処理を行う。以上のデバイスがシステムバス2007上に配置される。   The SRAM 2100 is a non-volatile recording medium that can operate at high speed. The RTC 2110 is a real-time clock and performs a process of continuously counting the current time even when the controller unit 2000 is not powered on. The above devices are arranged on the system bus 2007.

Image Bus I/F2005はシステムバス2007と画像データを高速で転送する画像バス2008を接続し、データ構造を変換するバスブリッジである。画像バス2008は、PCIバスまたはIEEE1394で構成される。画像バス2008上には以下のデバイスが配置される。   The Image Bus I/F 2005 is a bus bridge that connects the system bus 2007 and the image bus 2008 that transfers image data at high speed, and converts the data structure. The image bus 2008 is composed of a PCI bus or IEEE1394. The following devices are arranged on the image bus 2008.

RIP2060はラスターイメージプロセッサでありPDLコードをビットマップイメージに展開する。デバイスI/F部2020は、画像入出力デバイスであるスキャナ2070やプリンタ2095とコントローラユニット2000を接続し、画像データの同期系/非同期系の変換を行う。スキャナ画像処理部2080は、入力画像データに対し補正、加工、編集を行う。プリンタ画像処理部2090は、プリント出力画像データに対して、プリンタの補正、解像度変換等を行う。画像回転部2030は画像データの回転を行う。画像圧縮部2040は、圧縮伸張処理を行う。   The RIP2060 is a raster image processor and expands the PDL code into a bitmap image. The device I/F unit 2020 connects the scanner 2070 or printer 2095, which is an image input/output device, to the controller unit 2000, and performs synchronous/asynchronous conversion of image data. The scanner image processing unit 2080 corrects, processes, and edits input image data. The printer image processing unit 2090 performs printer correction, resolution conversion, and the like on print output image data. The image rotation unit 2030 rotates image data. The image compression unit 2040 performs compression/expansion processing.

<画像処理装置のソフトウェア構成>
図3は、図1中の画像処理装置1004のソフトウェア構成を示すブロック図である。
<Software configuration of image processing device>
FIG. 3 is a block diagram showing the software configuration of the image processing apparatus 1004 in FIG.

このソフトウェアは、画像処理装置1004に内蔵されるコントローラユニット2000に実装されるものである。画像処理装置1004に内蔵されコントローラユニット2000によって処理されるソフトウェアは、いわゆるファームウェアとして実装されており、CPU2001によって実行される。   This software is installed in the controller unit 2000 incorporated in the image processing apparatus 1004. Software built in the image processing apparatus 1004 and processed by the controller unit 2000 is implemented as so-called firmware, and is executed by the CPU 2001.

リアルタイムOS3001はリアルタイムオペレーティングシステムであり、組み込みシステムの制御に最適化された各種資源管理のサービスと枠組みを、その上で動作するソフトウェアのために提供する。   The real-time OS 3001 is a real-time operating system, and provides various resource management services and frameworks optimized for control of an embedded system for software operating on it.

コントローラプラットフォーム3002は、ファイルシステム3003やジョブ・デバイス制御3004、カウンタ3005から構成される。ファイルシステム3003はHDD2004やRAM2002などの記憶装置上に構築されたデータを格納するための機構である。ジョブ・デバイス制御3004は、画像処理装置1004のハードウェアを制御し、また、画像処理装置1004の主にハードウェアが提供する基本機能(プリント、スキャン、通信、画像変換など)を利用するジョブを制御する。カウンタ3005はSRAM2100に格納される、アプリケーション毎の有効期限や、プリント、スキャンのカウンタ値を管理する。   The controller platform 3002 includes a file system 3003, job/device control 3004, and counter 3005. The file system 3003 is a mechanism for storing data constructed on a storage device such as the HDD 2004 or the RAM 2002. The job/device control 3004 controls the hardware of the image processing apparatus 1004, and also executes a job that mainly uses the basic functions (print, scan, communication, image conversion, etc.) provided by the hardware of the image processing apparatus 1004. Control. The counter 3005 manages the expiration date for each application and the print and scan counter values stored in the SRAM 2100.

システムサービス3006は、画像処理装置1004の稼動状況をモニタリングすることや、ネットワーク1008を介してソフトウェア配信サーバ1006から、ソフトウェアやライセンスをダウンロードするためのモジュールである。   The system service 3006 is a module for monitoring the operating status of the image processing apparatus 1004 and downloading software and licenses from the software distribution server 1006 via the network 1008.

アプリケーションプラットフォーム3007は、リアルタイムOS3001、コントローラプラットフォーム3002の機構を、システムアプリケーション3008や、追加可能なアプリケーション3012から利用可能とするためのミドルウェアである。システムアプリケーション3008は、アプリケーション管理3009、ユーザセッション管理3010及びアクセス管理3011から構成される。   The application platform 3007 is middleware that enables the mechanisms of the real-time OS 3001 and the controller platform 3002 to be used by the system application 3008 and the addable application 3012. The system application 3008 includes application management 3009, user session management 3010, and access management 3011.

アプリケーション管理3009は、アプリケーション3012をインストール、アンインストール、起動、停止するための管理モジュールである。ユーザセッション管理3010は、多重にログインされたユーザに関するユーザ情報をログイン毎にそれぞれ独立して管理するモジュールである。即ち、ユーザのログイン・ログアウトに応じて、ユーザプロファイルやユーザ権限を管理するモジュールである。アクセス管理3011は、各種ジョブやリソースへのアクセスを、ユーザセッション管理3010のユーザ権限に基づきながら許可、禁止するためのセキュリティモジュールである。   The application management 3009 is a management module for installing, uninstalling, starting, and stopping the application 3012. The user session management 3010 is a module that independently manages user information about users who are logged in multiple times for each login. That is, it is a module that manages the user profile and user authority according to the login/logout of the user. The access management 3011 is a security module for permitting or prohibiting access to various jobs and resources based on the user authority of the user session management 3010.

アプリケーション3012は、アプリケーションプラットフォーム3007によって提供される機能を利用して、様々なビジネスモデルを実現する応用ソフトウェアである。   The application 3012 is application software that realizes various business models by using the function provided by the application platform 3007.

<第1の実施の形態のユーザセッション管理>
次に、第1の実施の形態のユーザセッション管理について、図4を参照して説明する。
<User Session Management According to First Embodiment>
Next, the user session management of the first embodiment will be described with reference to FIG.

図4は、第1の実施の形態のユーザセッション管理を示すタイミングチャートである。   FIG. 4 is a timing chart showing user session management according to the first embodiment.

本実施の形態のユーザセッション管理は、ユーザセッション管理3010及びアクセス管理3011の機能として、画像処理装置1004のCPU2001において実行される。図4中の符号7001から7003は、それぞれ図16の符号4001から4003と同じ意味を表す。また、ユーザAとユーザBのユーザプロファイル及びユーザ権限の設定は図17で示したものと同様とする。   The user session management of this embodiment is executed by the CPU 2001 of the image processing apparatus 1004 as a function of the user session management 3010 and the access management 3011. Reference numerals 7001 to 7003 in FIG. 4 have the same meanings as reference numerals 4001 to 4003 in FIG. 16, respectively. The user profiles of the users A and B and the user authority settings are the same as those shown in FIG.

ユーザが、時刻t701においてログイン画面(図5)でユーザ情報を入力し、ユーザAとしてログインするとメニュー画面(図6)が操作部2012に表示される。メインメニュー9000の下部にはログインユーザ表示領域9005が配置されており、この時点では、ユーザAとして機能が実行されていることが表示される。ユーザAは図17の設定情報によりカラーコピー機能は許可されており、カラーコピー機能9001を実行することができる。   When the user inputs user information on the login screen (FIG. 5) at time t701 and logs in as the user A, the menu screen (FIG. 6) is displayed on the operation unit 2012. A login user display area 9005 is arranged below the main menu 9000, and at this time, it is displayed that the function as the user A is being executed. The user A is permitted the color copy function according to the setting information of FIG. 17, and can execute the color copy function 9001.

カラーコピー機能の実行終了後に、ユーザは、メニューへ戻る9002を選択してメインメニュー9000へ戻り、時刻t702においてネットワーク管理機能9003を実行しようとする。このとき、アクセス管理3011は、ユーザAがネットワーク管理機能の実行を禁止されていると判断する。これを受けて、ユーザセッション管理3010は、権限を有するユーザでのユーザ認証を求めるログイン画面(図7)を表示する。   After the execution of the color copy function is completed, the user selects return to menu 9002 to return to the main menu 9000 and tries to execute the network management function 9003 at time t702. At this time, the access management 3011 determines that the user A is prohibited from executing the network management function. In response to this, the user session management 3010 displays the login screen (FIG. 7) for requesting user authentication by the authorized user.

ここでユーザが、ユーザBの認証情報を入力することでユーザBとして重ねてログインする。このとき、ユーザセッション管理3010はユーザプロファイル7001を7021のようにユーザBに、ユーザ権限7002を7022のようにユーザBの権限に変更する。但し、ユーザAに関連する情報は、破棄も変更も行わず、ログインユーザ情報7003において保持し続ける。併せて、ログインユーザ表示領域9005の表示を次のように変更する。即ち、多重にログインされたユーザA,Bのうち、当該ネットワーク管理機能がユーザBとして実行されていることを表示する。   Here, the user inputs the authentication information of the user B to log in again as the user B. At this time, the user session management 3010 changes the user profile 7001 to user B as 7021 and the user authority 7002 to user B as 7022. However, the information related to the user A is not deleted or changed, and is retained in the login user information 7003. At the same time, the display of the login user display area 9005 is changed as follows. That is, it is displayed that the network management function is being executed as the user B among the users A and B who are logged in multiple times.

ネットワーク管理機能の実行終了後に、ユーザは、メニューへ戻る9002を選択してメインメニュー9000へ戻り、時刻t703において再度カラーコピー機能9001を実行しようとする。このとき、アクセス管理3011はログイン済みのユーザとしてはユーザAのみが許可されていると判断する。これを受けてユーザセッション管理3010は、ログインユーザ情報7003において保持していたユーザAに関連する情報を基に、ユーザプロファイル7001を7023のようにユーザAに、ユーザ権限7002を7024のようにユーザAの権限に変更する。併せて、ログインユーザ表示領域9005の表示を再度、次のように変更する。即ち、多重にログインされたユーザA,Bのうち、当該ネットワーク管理機能がユーザAとして実行されていることを表示する。   After the execution of the network management function is completed, the user selects return to menu 9002 to return to the main menu 9000 and tries to execute the color copy function 9001 again at time t703. At this time, the access management 3011 determines that only the user A is permitted as the logged-in user. In response to this, the user session management 3010, based on the information related to the user A held in the login user information 7003, sets the user profile 7001 to the user A as 7023 and the user authority 7002 as the user 7024. Change to A authority. At the same time, the display of the login user display area 9005 is changed again as follows. That is, it is displayed that the network management function is being executed as the user A among the users A and B who are logged in multiple times.

カラーコピー機能の実行終了後に、ユーザは、メニューへ戻る9002を選択してメインメニュー9000へ戻り、時刻t704において、ファクス機能9004を実行しようとする。このとき、アクセス管理3011は、ログイン済みのユーザA、ユーザBとも許可されていると判断する。これを受けてユーザセッション管理3010は、実行ユーザ選択画面(図8の9060)を表示する。ユーザが、ファクス機能9004を実行する実行者である実行ユーザとして例えばユーザBを選択したとする。この場合には、ユーザセッション管理3010は、ログインユーザ情報7003において保持されていたユーザBに関連する情報を基に、次のような処理を行う。即ち、ユーザプロファイル7001は7025のようにユーザBに、ユーザ権限7002は7026のようにユーザBの権限に再度変更する。併せて、ログインユーザ表示領域9005の表示を再度、次のように変更する。即ち、多重にログインされたユーザA,Bのうち、当該ネットワーク管理機能がユーザBとして実行されていることを表示する。   After executing the color copy function, the user selects return to menu 9002 to return to the main menu 9000 and tries to execute the fax function 9004 at time t704. At this time, the access management 3011 determines that both logged-in users A and B are permitted. In response to this, the user session management 3010 displays the execution user selection screen (9060 in FIG. 8). It is assumed that the user selects, for example, the user B as the executing user who is the executing person who executes the fax function 9004. In this case, the user session management 3010 performs the following processing based on the information related to the user B held in the login user information 7003. That is, the user profile 7001 is changed to the authority of the user B as 7025, and the user authority 7002 is changed to the authority of the user B as 7026. At the same time, the display of the login user display area 9005 is changed again as follows. That is, it is displayed that the network management function is being executed as the user B among the users A and B who are logged in multiple times.

一方、ファクス機能9004を実行するユーザとしてユーザAを選択した場合には、ユーザプロファイル7001及びユーザ権限7002の内容、並びにログインユーザ表示領域9005の表示について、いずれも変更しない。   On the other hand, when the user A is selected as the user who executes the fax function 9004, neither the contents of the user profile 7001 and the user authority 7002 nor the display of the login user display area 9005 are changed.

<第1の実施の形態に係る特徴的な処理>
次に、第1の実施の形態に係る特徴的な処理について、図9を参照して説明する。
<Characteristic processing according to the first embodiment>
Next, characteristic processing according to the first embodiment will be described with reference to FIG.

図9は、第1の実施の形態に係る特徴的な処理を示すフローチャートである。この処理は、機能選択時に実行ユーザ情報を自動で決定、またはユーザ選択に応じて決定する処理であり、ユーザセッション管理3010、アクセス管理3011の機能として、画像処理装置1004のCPU2001において実行される。   FIG. 9 is a flowchart showing the characteristic processing according to the first embodiment. This process is a process of automatically determining execution user information when a function is selected, or determined in accordance with the user selection, and is executed by the CPU 2001 of the image processing apparatus 1004 as a function of the user session management 3010 and the access management 3011.

ユーザがステップS121において機能を選択すると、アクセス管理3011は、次のステップS122において前記選択した機能の実行を許可されているログイン済みのユーザが、複数か否かを確認する。ユーザ数が複数でない場合には、ユーザセッション管理3010は、ステップS123において許可されている唯一のユーザを実行ユーザとして自動的に選択する。そして、次のステップS126へ進む。   When the user selects a function in step S121, the access management 3011 confirms whether or not there are a plurality of logged-in users who are permitted to execute the selected function in the next step S122. If the number of users is not plural, the user session management 3010 automatically selects the only user permitted in step S123 as the executing user. Then, the process proceeds to the next step S126.

前記選択した機能の実行を許可されているログイン済みのユーザ数が複数である場合は、ユーザセッション管理3010は、ステップS124において実行ユーザ選択画面(図8)を表示する。そして、続くステップS125においてユーザが選択した結果を受信し、これに基づき、前記選択した機能の実行ユーザを決定する。そして、次のステップS126へ進む。   When there are a plurality of logged-in users who are permitted to execute the selected function, the user session management 3010 displays the execution user selection screen (FIG. 8) in step S124. Then, in the subsequent step S125, the result selected by the user is received, and based on this, the execution user of the selected function is determined. Then, the process proceeds to the next step S126.

上記から、ステップS122からステップS123を経てステップS126へ至るフローの処理は、要するに次のような処理である。即ち、ログイン済みのユーザが複数であっても、前記選択した機能の実行を許可されているユーザが単数の場合には、ログイン済みのユーザのリストからの再選択を促すことなく、当該ユーザを前記選択した機能の実行ユーザとして自動的に選択する。   From the above, the process of the flow from step S122 to step S123 to step S126 is basically the following process. That is, even if there are a plurality of logged-in users, if there is only one user who is permitted to execute the selected function, the user is not prompted to reselect from the list of logged-in users. The user who automatically executes the selected function is automatically selected.

次に、ユーザセッション管理3010は、ステップS126において上記の手順で決定された実行ユーザが現在の実行ユーザと同じであるか否かを判断する。同じである場合はそのままステップS129へ進み、アプリケーション3012が前記選択した機能を実行する。同じでない場合は、ユーザセッション管理3010は、ステップS127においてユーザプロファイルを前記決定された実行ユーザに変更し、さらにステップS128においてユーザ権限を前記決定された実行ユーザに変更する。そして、ステップS129において前記選択した機能を実行する。   Next, the user session management 3010 determines whether or not the executing user determined in the above procedure in step S126 is the same as the current executing user. If they are the same, the process directly proceeds to step S129, and the application 3012 executes the selected function. If they are not the same, the user session management 3010 changes the user profile to the determined execution user in step S127, and further changes the user authority to the determined execution user in step S128. Then, in step S129, the selected function is executed.

<第1の実施の形態に係る利点>
本実施の形態によれば、ログインしたユーザに応じて、ジョブやリソースに対するアクセス制限が可能なように構成されている装置において、ユーザの認証情報入力作業の回数を軽減させ、利便性を向上させることができる。
<Advantages of First Embodiment>
According to the present embodiment, in a device configured to be able to restrict access to jobs and resources according to a logged-in user, the number of times of user authentication information input work is reduced, and convenience is improved. be able to.

また、ログインユーザ表示領域を設け、所定の機能がログイン済みのユーザのうちのいずれのユーザとして実行されるのかを表示するようにした。これにより、機能を実行するための操作が、ログイン済みのユーザのうちのいずれのユーザのユーザプロファイルを基に行われるのかについて、ユーザは容易に判断することができる。   In addition, a login user display area is provided to display which of the logged-in users is to execute the predetermined function. This allows the user to easily determine which of the logged-in users the user profile is used to perform the function.

[第2の実施の形態]
次に、本発明の第2の実施の形態について説明する。
[Second Embodiment]
Next, a second embodiment of the present invention will be described.

この第2の実施の形態の基本的な構成は、上記第1の実施の形態における図1、図2及び図3で説明したものと同様である。以下、第2の実施の形態に特徴的な部分について説明する。   The basic configuration of the second embodiment is the same as that described in the first embodiment with reference to FIGS. 1, 2 and 3. Hereinafter, a characteristic part of the second embodiment will be described.

<第2の実施の形態のユーザセッション管理>
図10は、本発明の第2の実施の形態に係るユーザセッション管理を示すタイミングチャートである。
<User session management of the second embodiment>
FIG. 10 is a timing chart showing user session management according to the second embodiment of the present invention.

本実施の形態のユーザセッション管理は、ユーザセッション管理3010、及びアクセス管理3011の機能として、画像処理装置1004のCPU2001において実行される。図10の符号5001から5003までは、それぞれ図16の符号4001から4003までと同じ意味を表す。   The user session management of this embodiment is executed by the CPU 2001 of the image processing apparatus 1004 as a function of the user session management 3010 and the access management 3011. Reference numerals 5001 to 5003 in FIG. 10 have the same meanings as reference numerals 4001 to 4003 in FIG. 16, respectively.

図11は、図10に用いられるユーザAとユーザBのユーザプロファイル及びユーザ権限の設定を示す表形式図である。   FIG. 11 is a table format diagram showing the user profiles and user authority settings of the users A and B used in FIG.

この図11に示す例は、第1の実施の形態で用いた図17の例とは異なり、ユーザプロファイルとして、ユーザのタイプ(種別)を示すユーザタイプ情報8001が登録されている。ユーザタイプには、例えば、匿名ユーザと実名ユーザが存在する。匿名ユーザは、不特定多数の人間によって利用される特別なユーザであり、ユーザの名称に関するユーザ名情報やメールアドレスなどのユーザ特定要素を持たない。実名ユーザは、これらユーザ特定要素を持つユーザである。   Unlike the example of FIG. 17 used in the first embodiment, the example shown in FIG. 11 has user type information 8001 indicating the user type (type) registered as a user profile. The user types include, for example, anonymous users and real name users. Anonymous users are special users used by an unspecified number of people, and do not have user-specific elements such as user name information regarding user names or email addresses. The real name user is a user who has these user specific elements.

ユーザが、時刻t801においてログイン画面(図5)でユーザ情報を入力し、匿名ユーザとしてログインすると、メニュー画面(図12)が操作部2012に表示される。メニュー9010の下部にはログインユーザ表示領域9015が配置されており、この時点では匿名ユーザとして機能が実行されていることが表示される。匿名ユーザは、図11の設定情報によりカラーコピー機能は許可されており、カラーコピー機能9011を実行することができる。なお、匿名ユーザでのログインは画像処理装置1004の起動時に自動で行われても構わない。   When the user inputs user information on the login screen (FIG. 5) at time t801 and logs in as an anonymous user, a menu screen (FIG. 12) is displayed on the operation unit 2012. A login user display area 9015 is arranged at the bottom of the menu 9010, and it is displayed that the function is being executed as an anonymous user at this point. The anonymous user is permitted the color copy function according to the setting information of FIG. 11, and can execute the color copy function 9011. The anonymous user may log in automatically when the image processing apparatus 1004 is started.

カラーコピー機能の実行終了後に、ユーザは、メニューへ戻る9012を選択してメインメニュー9010へ戻り、時刻t802においてネットワーク管理機能9013を実行しようとする。このとき、アクセス管理3011は、匿名ユーザがネットワーク管理機能を禁止されていると判断する。そして、ユーザセッション管理3010は権限を有するユーザでの認証を求めるログイン画面(図13の9070)を表示する。ここでユーザが、ユーザBの認証情報を入力することでユーザBとして重ねてログインする。このとき、ユーザセッション管理3010は、ユーザプロファイル5001を図10の5021のようにユーザBに変更し、ユーザ権限5002を図10の5022のように、匿名ユーザとユーザBに許可されていた項目を全て許可に変更する。併せてログインユーザ表示領域9015を、ユーザBとして実行されていることが表示されるように変更する。   After the execution of the color copy function is completed, the user selects return to menu 9012 to return to the main menu 9010, and tries to execute the network management function 9013 at time t802. At this time, the access management 3011 determines that the anonymous user is prohibited from the network management function. Then, the user session management 3010 displays a login screen (9070 in FIG. 13) requesting authentication by an authorized user. Here, the user inputs the authentication information of the user B to log in again as the user B. At this time, the user session management 3010 changes the user profile 5001 to the user B as indicated by 5021 in FIG. 10, and sets the user authority 5002 to the items permitted by the anonymous user and the user B as indicated by 5022 in FIG. Change all to permission. At the same time, the login user display area 9015 is changed so that the execution as the user B is displayed.

ネットワーク管理機能の実行終了後に、ユーザはメニューへ戻る9012を選択してメインメニュー9010へ戻り、時刻t803において、再度カラーコピー機能を実行しようとする。このとき、アクセス管理3011は、図10の5022に示すユーザ権限5002を参照して、カラーコピー機能が許可されていると判断する。その結果、再度認証画面を表示することなく、カラーコピー機能を実行することができ、ログインユーザ表示領域9015も変更なく、ユーザBとして実行されていることが表示される。   After the execution of the network management function is completed, the user selects return to menu 9012 to return to the main menu 9010, and tries to execute the color copy function again at time t803. At this time, the access management 3011 refers to the user authority 5002 shown in 5022 of FIG. 10 and determines that the color copy function is permitted. As a result, the color copy function can be executed without displaying the authentication screen again, and the login user display area 9015 is also displayed without change, indicating that the user B is being executed.

再度のカラーコピー機能の実行終了後に、ユーザは、メニューへ戻る9012を選択してメインメニュー9010へ戻り、時刻t804においてファクス機能9014を実行するとする。このとき、アクセス管理3011は、図10の5022に示すユーザ権限を参照し、ファクス機能9014が許可されてないと判断する。このとき、ユーザセッション管理3010はユーザ変更の不可を通知するエラー画面(図14)を表示する。第2の実施の形態では、実名ユーザでログインしている場合には更なる認証を禁止しているためであり、ユーザプロファイル5001及びユーザ権限5002が変更されることはない。   After the execution of the color copy function again, the user selects return to menu 9012 to return to the main menu 9010, and executes the fax function 9014 at time t804. At this time, the access management 3011 refers to the user authority indicated by 5022 in FIG. 10 and determines that the fax function 9014 is not permitted. At this time, the user session management 3010 displays an error screen (FIG. 14) notifying that the user cannot be changed. This is because in the second embodiment, further authentication is prohibited when a real name user logs in, and the user profile 5001 and the user authority 5002 are not changed.

なお、ログイン画面(図5)でユーザ情報を入力する際に、実名ユーザであるユーザAとしてログインし、ネットワーク管理機能9013を実行しようとした場合も同様に、ユーザ変更の不可を通知するエラー画面(図14)を表示する。   Note that when the user information is input on the login screen (FIG. 5), if the user logs in as the real user A and tries to execute the network management function 9013, similarly, an error screen notifying that the user cannot be changed is displayed. (FIG. 14) is displayed.

<第2の実施の形態に係る特徴的な処理>
次に、第2の実施の形態に係る特徴的な処理について、図15を参照して説明する。
<Characteristic processing according to the second embodiment>
Next, the characteristic processing according to the second embodiment will be described with reference to FIG.

図15は、第2の実施の形態に係る処理を示すフローチャートである。この処理は、権限不足時にログイン済みのユーザタイプに応じて再度認証させるか否かを判断する処理であり、ユーザセッション管理3010、アクセス管理3011の機能として、画像処理装置1004のCPU2001において実行される。   FIG. 15 is a flowchart showing the processing according to the second embodiment. This process is a process of determining whether to re-authenticate according to the type of user who has logged in when the authority is insufficient, and is executed by the CPU 2001 of the image processing apparatus 1004 as a function of the user session management 3010 and the access management 3011. ..

ユーザがステップS131において機能を選択すると、アクセス管理3011は、ステップS132において、ログイン済みのユーザが前記選択した機能の実行を許可されているかを判断する。許可されていると判断した場合は、ステップS141に進み、アプリケーション3012が前記選択した機能を実行する。一方、許可されてないと判断した場合は、ユーザセッション管理3010は、ステップS133においてログイン中ユーザが匿名ユーザであるかを判断する。匿名ユーザでない場合はステップS134へ進み、エラー画面(図14)を表示する。   When the user selects a function in step S131, the access management 3011 determines in step S132 whether the logged-in user is permitted to execute the selected function. If it is determined that the application is permitted, the process proceeds to step S141, and the application 3012 executes the selected function. On the other hand, if it is determined that the login is not permitted, the user session management 3010 determines in step S133 whether the logged-in user is an anonymous user. If the user is not an anonymous user, the process proceeds to step S134, and the error screen (FIG. 14) is displayed.

一方、ログイン中ユーザが匿名ユーザであると判断した場合は、ステップS135へ進み、ログイン画面(例えば図13の9070)を表示し、ステップS136においてユーザから認証情報の入力を受信する。ステップS137において受信した認証情報が正しいかを判断し、正しくない場合はステップS135に戻り前記ステップS135、ステップS137の手順を繰り返す。一方、受信した認証情報が正しい場合、アクセス管理3011は、ステップS138において受信した認証情報に対して前記選択した機能の実行が許可されているかを判断する。許可されていない場合はステップS135に戻り前記ステップS135からステップS138の手順を繰り返す。   On the other hand, when it is determined that the logged-in user is an anonymous user, the process proceeds to step S135, the login screen (for example, 9070 in FIG. 13) is displayed, and the input of authentication information is received from the user in step S136. In step S137, it is determined whether the authentication information received is correct. If not, the process returns to step S135 to repeat the steps S135 and S137. On the other hand, if the received authentication information is correct, the access management 3011 determines whether or not execution of the selected function is permitted for the authentication information received in step S138. If not permitted, the process returns to step S135 to repeat the procedure from step S135 to step S138.

一方、前記選択した機能の実行が許可されている場合、ユーザセッション管理3010は、ステップS139においてユーザプロファイルを新たにログインしたユーザで上書きする。続いてステップS140においてユーザ権限情報をマージし、ステップS141において前記選択した機能を実行する。   On the other hand, when the execution of the selected function is permitted, the user session management 3010 overwrites the user profile with the newly logged-in user in step S139. Subsequently, the user authority information is merged in step S140, and the selected function is executed in step S141.

<第2の実施の形態に係る利点>
ログイン済みのユーザとして、匿名ユーザと実名ユーザが合成されるような場合であっても、上記第1の実施の形態と同等の利点を有する。
<Advantages of Second Embodiment>
Even when the anonymous user and the real name user are combined as the logged-in user, the same advantages as those of the first embodiment are obtained.

なお、本発明の目的は、以下の処理を実行することによっても達成される。即ち、上述した実施の形態の機能を実現するソフトウェアのプログラムコードを記録した記憶媒体を、システム或いは装置に供給し、そのシステム或いは装置のコンピュータ(またはCPUやMPU等)が記憶媒体に格納されたプログラムコードを読み出す処理である。   The object of the present invention is also achieved by executing the following processing. That is, a storage medium recording a program code of software that realizes the functions of the above-described embodiments is supplied to a system or apparatus, and the computer (or CPU, MPU, etc.) of the system or apparatus is stored in the storage medium. This is the process of reading the program code.

この場合、記憶媒体から読み出されたプログラムコード自体が前述した実施の形態の機能を実現することになり、そのプログラムコード及び該プログラムコードを記憶した記憶媒体は本発明を構成することになる。   In this case, the program code itself read from the storage medium realizes the functions of the above-described embodiments, and the program code and the storage medium storing the program code constitute the present invention.

また、プログラムコードを供給するための記憶媒体としては、次のものを用いることができる。例えば、フロッピー(登録商標)ディスク、ハードディスク、光磁気ディスク、CD−ROM、CD−R、CD−RW、DVD−ROM、DVD−RAM、DVD−RW、DVD+RW、磁気テープ、不揮発性のメモリカード、ROM等である。または、プログラムコードをネットワークを介してダウンロードしても良い。   Moreover, the following can be used as a storage medium for supplying the program code. For example, floppy (registered trademark) disk, hard disk, magneto-optical disk, CD-ROM, CD-R, CD-RW, DVD-ROM, DVD-RAM, DVD-RW, DVD+RW, magnetic tape, non-volatile memory card, ROM, etc. Alternatively, the program code may be downloaded via a network.

また、コンピュータが読み出したプログラムコードを実行することにより、上記実施の形態の機能が実現される場合も本発明に含まれる。加えて、そのプログラムコードの指示に基づき、コンピュータ上で稼動しているOS(オペレーティングシステム)等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれる。   The present invention also includes the case where the functions of the above-described embodiments are realized by executing the program code read by the computer. In addition, when the OS (operating system) or the like running on the computer performs some or all of the actual processing based on the instructions of the program code, and the processing realizes the functions of the above-described embodiments. Is also included.

更に、前述した実施形態の機能が以下の処理によって実現される場合も本発明に含まれる。即ち、記憶媒体から読み出されたプログラムコードが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれる。その後、そのプログラムコードの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPU等が実際の処理の一部または全部を行う場合である。   Further, the present invention also includes a case where the functions of the above-described embodiment are realized by the following processing. That is, the program code read from the storage medium is written in the memory provided in the function expansion board inserted into the computer or the function expansion unit connected to the computer. After that, the CPU or the like included in the function expansion board or the function expansion unit performs a part or all of the actual processing based on the instruction of the program code.

1003 クライアントPC
1004 画像処理装置
2001 CPU
2002 RAM
2003 ROM
2012 操作部
1003 Client PC
1004 image processing apparatus 2001 CPU
2002 RAM
2003 ROM
2012 operation part

Claims (14)

情報処理装置であって、
前記情報処理装置に、第1の使用権限をもつ不特定のユーザのログイン処理を行う制御手段と、
前記第1の使用権限をもつ不特定のユーザが前記情報処理装置にログインした状態で、前記第1の使用権限での使用が許可されている機能及び前記第1の使用権限での使用が許可されていない機能を含む複数の機能から機能を選択するためのメニュー画面を表示手段に表示させる表示制御手段と、
記メニュー画面において選択された機能について、前記第1の使用権限での使用が許可されている場合には、前記選択された機能の実行を許可する実行制御手段とを備え、
前記表示制御手段は、前記メニュー画面において選択された機能について、前記第1の使用権限での使用が許可されていない場合には、ユーザ認証を行うための認証画面を表示させ、
前記実行制御手段は、前記認証画面を介して入力された認証情報に対応するユーザの認証処理が成功した場合であって、かつ、前記選択された機能について、前記認証処理が成功したユーザが有する第2の使用権限での使用が許可されている場合には、前記選択された機能の実行を許可し、前記ユーザの認証処理が成功した場合であって、かつ、前記選択された機能について、前記第2の使用権限での使用が許可されていない場合には、前記選択された機能の実行を制限し、
前記複数の機能のうち少なくとも一つの機能は、前記第1の使用権限での使用が許可されており、前記第2の使用権限での使用が許可されていないことを特徴とする情報処理装置。
An information processing device,
Control means for performing a login process for an unspecified user having a first use authority , to the information processing device ;
In a state in which the user of the unspecified with the first use rights logs into said information processing apparatus, allowed to be used in the first function is used for use in authorization is permitted, and the first usage rights display control means for displaying on the display means a menu screen for selecting a function from among a plurality of functions including a function that is not,
For the selected function in the previous texture menu screen, when the use of in the first usage rights is permitted, and a execution control means for permitting the execution of the selected function,
Wherein the display control unit, for the selected function in the previous texture menu screen, when the use of in the first use rights is not permitted to display an authentication screen for user authentication,
It said execution control means is a case where the authentication process of the user corresponding to the authentication information input through the authentication screen has been successful, and, for the selected function, the user that the authentication process is successful have if used at the second usage rights is permitted permits the execution of the selected function, before a case authentication processing Kiyu over tHE succeeds, and said selected for functions, when used in the second usage rights is not permitted, limit the execution of the selected function,
An information processing apparatus , wherein at least one function of the plurality of functions is permitted to be used with the first use authority and not to be used with the second use authority .
前記第1の使用権限での使用が許可されており、前記第2の使用権限での使用が許可されていない機能は、カラーコピー機能であることを特徴とする請求項1に記載の情報処理装置。2. The information processing according to claim 1, wherein the function that is permitted to be used by the first usage right and is not permitted to be used by the second usage right is a color copy function. apparatus. 前記メニュー画面に表示される機能は、カラーコピー機能、ファックス機能、電子メール機能、ネットワーク管理機能のうち少なくとも1つ以上含むことを特徴とする請求項1に記載の情報処理装置。The information processing apparatus according to claim 1, wherein the function displayed on the menu screen includes at least one of a color copy function, a fax function, an electronic mail function, and a network management function. 前記機能が選択された場合に、前記ユーザ認証に必要な情報を取得する取得手段をさらに備えることを特徴とする請求項1乃至3のいずれか1項に情報処理装置。The information processing apparatus according to claim 1, further comprising an acquisition unit that acquires information necessary for the user authentication when the function is selected. 前記メニュー画面に表示された前記複数の機能のうち1つの機能の選択を受け付ける受付手段をさらに備えることを特徴とする請求項1乃至4のいずれか1項に情報処理装置。The information processing apparatus according to claim 1, further comprising a reception unit that receives a selection of one function of the plurality of functions displayed on the menu screen. 前記複数の機能のうち前記第1の使用権限での使用が許可されている機能が選択された場合には、前記ユーザ認証に必要な情報を取得せずに、前記実行制御手段が前記選択された機能を実行させ、When a function permitted to be used with the first use authority is selected from the plurality of functions, the execution control unit is selected without acquiring the information necessary for the user authentication. Perform the function
前記複数の機能のうち前記第1の使用権限での使用が許可されていない機能が選択された場合には、前記取得手段が取得した情報に基づく前記ユーザ認証が成功した場合であって、かつ、当該情報に対応するユーザが有する前記第2の使用権限で前記機能の使用が許可されている場合に、前記選択された機能の実行を前記実行制御手段が許可することを特徴とする請求項4に記載の情報処理装置。When a function that is not permitted to be used with the first usage right is selected from among the plurality of functions, and the user authentication based on the information acquired by the acquisition unit is successful, and The execution control unit permits the execution of the selected function when the use of the function is permitted by the second use authority of the user corresponding to the information. 4. The information processing device according to item 4.
不特定ユーザが前記情報処理装置にログインしている状態において前記情報処理装置が有する機能の選択を受け付ける受付手段をさらに備えることを特徴とする請求項1乃至6のうちいずれか1項に記載の情報処理装置。7. The reception unit according to claim 1, further comprising a reception unit that receives a selection of a function of the information processing device when an unspecified user is logged in to the information processing device. Information processing device. 前記ユーザ認証は、前記情報処理装置にログインするための認証であることを特徴とする請求項1乃至7のうちいずれか1項に記載の情報処理装置。The information processing apparatus according to claim 1, wherein the user authentication is authentication for logging in to the information processing apparatus. 情報処理装置に、第1の使用権限をもつ不特定のユーザのログイン処理を行う制御ステップと、A control step of performing a login process of an unspecified user having a first usage right to the information processing device;
前記第1の使用権限をもつ不特定のユーザが前記情報処理装置にログインした状態で、前記第1の使用権限での使用が許可されている機能及び前記第1の使用権限での使用が許可されていない機能を含む複数の機能の中から機能を選択するためのメニュー画面を表示手段に表示させる表示制御ステップと、A function permitted to be used with the first use authority and a use with the first use authority are permitted while an unspecified user having the first use authority is logged in to the information processing apparatus. A display control step of displaying on the display means a menu screen for selecting a function from a plurality of functions including a function not performed,
前記メニュー画面において選択された機能について、前記第1の使用権限での使用が許可されている場合には、前記選択された機能の実行を許可する実行制御ステップと、を有し、An execution control step of permitting execution of the selected function when use with the first usage right is permitted for the function selected on the menu screen;
前記表示制御ステップは、前記メニュー画面において選択された機能について、前記第1の使用権限での使用が許可されていない場合には、ユーザ認証を行うための認証画面を表示させ、The display control step displays an authentication screen for performing user authentication when the use with the first use authority is not permitted for the function selected on the menu screen,
前記実行制御ステップは、前記認証画面を介して入力された認証情報に対応するユーザの認証処理が成功した場合であって、かつ、前記選択された機能について、前記認証処理が成功したユーザが有する第2の使用権限での使用が許可されている場合には、前記選択された機能の実行を許可し、前記ユーザの認証処理が成功した場合であって、かつ、前記選択された機能について、前記第2の使用権限での使用が許可されていない場合には、前記選択された機能の実行を制限し、The execution control step is a case where the authentication process of the user corresponding to the authentication information input via the authentication screen is successful, and the user who has succeeded in the authentication process has the selected function. When the use with the second use authority is permitted, the execution of the selected function is permitted, and the user authentication process is successful, and the selected function is Restricting execution of the selected function when use with the second usage right is not permitted,
前記複数の機能のうち少なくとも一つの機能は、前記第1の使用権限での使用が許可されており、前記第2の使用権限での使用が許可されていないことを特徴とする情報処理方法。At least one function of the plurality of functions is permitted to be used with the first use authority, and is not permitted to be used with the second use authority.
前記メニュー画面に表示された前記複数の機能のうち1つの機能の選択を受け付ける受付ステップをさらに有することを特徴とする請求項9に記載の情報処理方法。The information processing method according to claim 9, further comprising a receiving step of receiving a selection of one of the plurality of functions displayed on the menu screen. 前記複数の機能のうち前記第1の使用権限での使用が許可されている機能が選択された場合には、前記ユーザ認証に必要な情報を取得せずに、前記実行制御ステップにおいて前記選択された機能を実行させ、When a function permitted to be used with the first usage right is selected from among the plurality of functions, the information selected for the user authentication is not acquired and the selected function is selected in the execution control step. Perform the function
前記複数の機能のうち前記第1の使用権限での使用が許可されていない機能が選択された場合には、前記ユーザ認証に必要な情報に基づく前記ユーザ認証が成功した場合であって、かつ、当該情報に対応するユーザが有する前記第2の使用権限で前記機能の使用が許可されている場合に、前記選択された機能の実行を前記実行制御ステップにおいて許可することを特徴とする請求項9又は10に記載の情報処理方法。When a function that is not permitted to be used with the first usage right is selected from among the plurality of functions, the user authentication based on the information necessary for the user authentication is successful, and The execution of the selected function is permitted in the execution control step when the use of the function is permitted by the second use authority of the user corresponding to the information. 9. The information processing method described in 9 or 10.
不特定ユーザが前記情報処理装置にログインしている状態において前記情報処理装置が有する機能の選択を受け付ける受付ステップをさらに有することを特徴とする請求項9乃至11のいずれか1に記載の情報処理方法。The information processing according to any one of claims 9 to 11, further comprising a reception step of receiving a selection of a function of the information processing device in a state where an unspecified user is logged in to the information processing device. Method. 前記ユーザ認証は、前記情報処理装置にログインするための認証であることを特徴とする請求項9乃至12のうちいずれか1項に記載の情報処理方法。13. The information processing method according to claim 9, wherein the user authentication is authentication for logging in to the information processing device. 請求項9乃至13のいずれか1項に記載の情報処理方法をコンピュータに実行させることを特徴とするプログラム。A program for causing a computer to execute the information processing method according to any one of claims 9 to 13.
JP2019044896A 2019-03-12 2019-03-12 Information processing equipment Active JP6701405B2 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2019044896A JP6701405B2 (en) 2019-03-12 2019-03-12 Information processing equipment
JP2020075962A JP6929987B2 (en) 2019-03-12 2020-04-22 Image processing device, control method and program of image processing device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019044896A JP6701405B2 (en) 2019-03-12 2019-03-12 Information processing equipment

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2017113354A Division JP6498235B2 (en) 2017-06-08 2017-06-08 Information processing apparatus, control method therefor, and program

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2020075962A Division JP6929987B2 (en) 2019-03-12 2020-04-22 Image processing device, control method and program of image processing device

Publications (2)

Publication Number Publication Date
JP2019092226A JP2019092226A (en) 2019-06-13
JP6701405B2 true JP6701405B2 (en) 2020-05-27

Family

ID=66836804

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019044896A Active JP6701405B2 (en) 2019-03-12 2019-03-12 Information processing equipment

Country Status (1)

Country Link
JP (1) JP6701405B2 (en)

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003216260A (en) * 2002-01-22 2003-07-31 Casio Comput Co Ltd Data processor and program
JP2008171113A (en) * 2007-01-10 2008-07-24 Konica Minolta Business Technologies Inc Management terminal, image processor, control system, control program, and control method

Also Published As

Publication number Publication date
JP2019092226A (en) 2019-06-13

Similar Documents

Publication Publication Date Title
JP5398231B2 (en) Image processing apparatus, control method therefor, and program
US7835019B2 (en) Image forming apparatus and authentication and charging method
US8613063B2 (en) Information processing apparatus, information processing method, and recording medium
CN101207673B (en) Image processing apparatus, control method therefor
US7865933B2 (en) Authentication agent apparatus, authentication method, and program product therefor
US20170118191A1 (en) Image processing apparatus, method for controlling the same, and storage medium for carrying out login processing
JP4743285B2 (en) Image processing system, image processing method, image processing apparatus, and image processing program
JP6157546B2 (en) Information processing apparatus, information processing system, information processing apparatus control method, and program
JP6025797B2 (en) Image forming apparatus, method for controlling the apparatus, and program
JP6929987B2 (en) Image processing device, control method and program of image processing device
JP6993910B2 (en) Information processing equipment, its control method, and programs
JP6701405B2 (en) Information processing equipment
JP2013117986A (en) Image processing apparatus and control method therefor, and program
JP7110460B2 (en) Image processing device, control method and program
JP7277654B2 (en) MULTI-FUNCTIONAL COPYING MACHINE, CONTROL METHOD AND PROGRAM
JP6498235B2 (en) Information processing apparatus, control method therefor, and program
JP2010108439A (en) Data processing device, method and program, and data processing system
JP5168043B2 (en) DATA DISTRIBUTION SYSTEM, DATA DISTRIBUTION DEVICE, DATA DISTRIBUTION METHOD, DATA DISTRIBUTION PROGRAM, AND RECORDING MEDIUM
JP5376546B2 (en) Image forming apparatus, information processing system, processing method thereof, and program
JP5365613B2 (en) Image forming apparatus, usage control method, and program
JP2022033937A (en) Information processing apparatus, control method of the same, and program
JP2007018056A (en) Print system, its control method, and its recording medium
JP5454008B2 (en) Information processing apparatus and program
JP2010206535A (en) Image forming apparatus and system
JP2013219411A (en) Image forming apparatus

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190411

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20191223

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200107

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200309

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200324

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200501

R151 Written notification of patent or utility model registration

Ref document number: 6701405

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151