JP7124609B2 - 情報処理装置、認証方法及びプログラム - Google Patents

情報処理装置、認証方法及びプログラム Download PDF

Info

Publication number
JP7124609B2
JP7124609B2 JP2018184100A JP2018184100A JP7124609B2 JP 7124609 B2 JP7124609 B2 JP 7124609B2 JP 2018184100 A JP2018184100 A JP 2018184100A JP 2018184100 A JP2018184100 A JP 2018184100A JP 7124609 B2 JP7124609 B2 JP 7124609B2
Authority
JP
Japan
Prior art keywords
authentication
user
information
processing
print
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018184100A
Other languages
English (en)
Other versions
JP2020053932A (ja
Inventor
隆一郎 中山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2018184100A priority Critical patent/JP7124609B2/ja
Priority to US16/532,541 priority patent/US10897555B2/en
Publication of JP2020053932A publication Critical patent/JP2020053932A/ja
Application granted granted Critical
Publication of JP7124609B2 publication Critical patent/JP7124609B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00127Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture
    • H04N1/00204Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with a digital computer or a digital computer system, e.g. an internet server
    • H04N1/00244Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with a digital computer or a digital computer system, e.g. an internet server with a server, e.g. an internet server
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/4413Restricting access, e.g. according to user identity involving the use of passwords, ID codes or the like, e.g. PIN

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)
  • Facsimiles In General (AREA)

Description

本発明は、情報処理装置、認証方法及びプログラムに関する。
一般に、印刷可能な形式のファイル(例えば、文書ファイル等)を印刷するプリンタとしての機能を有する画像形成装置が広く普及している。
このような画像形成装置においては、例えばユーザ端末を操作するユーザから要求された印刷ジョブ(印刷処理)を実行することによって当該ユーザによって指定されたファイルを印刷することができる。
なお、近年では、ユーザが画像形成装置を使用する(ファイルを印刷する)際に当該ユーザに対してユーザIDまたはパスワード等を入力させることが知られている(例えば、特許文献1を参照)。これによれば、ユーザによって入力されたユーザIDまたはパスワードを用いた当該ユーザに対する認証処理を実行することが可能となり、情報漏えい等のセキュリティリスクを軽減することができる。
ところで、上記した認証処理には様々なものがあるが、画像形成装置を使用する際に実行される認証処理は予め定められており、当該認証処理を柔軟に変更することは困難である。
そこで、本発明の目的は、ユーザから要求された印刷ジョブに応じて異なる認証処理を実行することが可能な情報処理装置、認証方法及びプログラムを提供することにある。
本発明の1つの態様によれば、ユーザ端末から送信された印刷ジョブを実行するために使用される画像形成装置と通信可能に接続される情報処理装置において、前記印刷ジョブに関する情報が予め定められた条件を満たす場合に決定された第1認証処理とユーザの識別情報を受信し、前記ユーザの識別情報に対応付けて前記第1認証処理を認証情報格納部に保存する認証処理設定手段と、ユーザが前記画像形成装置を使用する際に前記ユーザから受け付けた前記ユーザの識別情報に、前記第1認証処理が前記認証情報格納部において対応付けられている場合、当該ユーザに対して前記第1認証処理を実行する第1認証処理手段と、前記第1認証処理が前記認証情報格納部において対応付けられていない場合、当該ユーザに対して前記第1認証処理とは異なる第2認証処理を実行する第2認証処理手段と、を有し、前記認証処理設定手段は、前記印刷ジョブを実行した前記ユーザの識別情報に対応付けられた前記第1認証処理を前記認証情報格納部から解除するが、前記ユーザの識別情報に複数の印刷ジョブが対応付けられている場合、前記ユーザの識別情報に対応付けられた全ての印刷ジョブに基づく印刷処理が完了するまで、前記認証情報格納部に設定された前記第1認証処理を解除しない情報処理装置を提供する。
本発明は、ユーザから要求された印刷ジョブに応じて異なる認証処理を実行することを可能とする。
本発明の実施形態における画像形成システムの構成の一例を示す図。 プリントサーバ装置のハードウェア構成の一例を示す図。 認証サーバ装置のハードウェア構成の一例を示す図。 画像形成装置のハードウェア構成の一例を示す図。 プリントサーバ装置の機能構成の一例を示すブロック図。 認証サーバ装置の機能構成の一例を示すブロック図。 画像形成装置の機能構成の一例を示すブロック図。 ルール情報格納部に格納されているルール情報のデータ構造の一例を示す図。 認証情報格納部に格納されている認証情報のデータ構造の一例を示す図。 ルール設定処理の処理手順の一例を示すシーケンスチャート。 ルール設定画面の一例を示す図。 印刷ジョブ蓄積処理の処理手順の一例を示すシーケンスチャート。 条件判定処理の処理手順の一例を示すフローチャート。 ファイル印刷処理の処理手順の一例を示すシーケンスチャート。 認証処理の処理手順の一例を示すフローチャート。
以下、図面を参照して、本発明の実施形態について説明する。
まず、図1を参照して、本実施形態における画像形成システム(ネットワークシステム)の構成の一例について説明する。図1に示すように、画像形成システム10は、プリントサーバ装置20、認証サーバ装置30及び画像形成装置40を備える。
プリントサーバ装置20は、印刷可能な形式のファイルを印刷するためのEmbeddedアプリケーションプログラム(以下、プリントアプリケーションと表記)を実行する画像形成装置40とともに、当該画像形成装置40(画像形成システム10)を使用するユーザに対してプリントサービス(印刷サービス)を提供するための情報処理装置である。なお、プリントサービスとは、画像形成装置40を使用するユーザによって指定されるファイルの印刷を可能とするサービスをいう。また、印刷可能な形式のファイルとしては、例えばPDFファイル、Word(登録商標)ファイル及びJPEGファイル等が想定されるが、他の形式のファイルであっても構わない。
認証サーバ装置30は、ユーザを認証するためのEmbeddedアプリケーションプログラム(以下、認証アプリケーションと表記)を実行する画像形成装置40とともに、当該画像形成装置40(画像形成システム10)を使用するユーザに対して認証サービスを提供するための情報処理装置である。なお、認証サービスとは、画像形成装置40を使用する(つまり、上記したプリントサービスの提供を受ける)ユーザの認証を可能とするサービスをいう。また、ユーザの認証とは、当該ユーザが画像形成装置40を使用する正当な権限を有するユーザであるか否か(つまり、当該ユーザに画像形成装置40の使用を許可するか否か)を確認することをいう。
なお、本実施形態における画像形成システム10において、上記したプリントサーバ装置20及び認証サーバ装置30は互いに通信可能に接続されている。本実施形態において、プリントサーバ装置20及び認証サーバ装置30間の通信は、例えばデジタル証明書等を用いて安全性が確保された状態(セキュアな状態)で実行されるものとする。
ここで、本実施形態においては、プリントサーバ装置20及び認証サーバ装置30がそれぞれ別個の装置であるものとして説明するが、当該プリントサーバ装置20及び認証サーバ装置30は、例えば1つの装置(情報処理装置)として実現されていても構わない。
また、プリントサーバ装置20は、例えばパーソナルコンピュータのような情報処理装置に対して当該情報処理装置がプリントサーバ装置20として動作するためのアプリケーションプログラム(プリントサーバアプリケーションプログラム)がインストールされたものであってもよい。同様に、認証サーバ装置30は、パーソナルコンピュータのような情報処理装置に対して当該情報処理装置が認証サーバ装置30として動作するためのアプリケーションプログラム(認証サーバアプリケーションプログラム)がインストールされたものであってもよい。
画像形成装置40は、上記したプリントサーバ装置20及び認証サーバ装置30の各々と通信可能に接続されており、各種ファイルを印刷するプリンタとしての機能を有する。画像形成装置40は、プリンタ以外に、例えば複写機、スキャナ及びファクシミリ等の複数の機能を有するMFP(Multifunction Peripheral)と称される機器として実現されていてもよい。
画像形成装置40においては、上記したプリントサービスを提供するためのプリントアプリケーション及び認証サービスを提供するための認証アプリケーション以外に、例えば当該画像形成装置40の全体的な動作を管理するためのEmbeddedアプリケーションプログラム(以下、管理アプリケーションと表記)が実行される。
なお、プリントアプリケーション、認証アプリケーション及び管理アプリケーションは、それぞれ別個のアプリケーションプログラムであってもよいし、1つのアプリケーションプログラムとして画像形成装置40に実装されていてもよい。
また、図1においては1つの画像形成装置40のみが示されているが、本実施形態における画像形成システム10は、複数の画像形成装置40を備えていてもよい。この場合、複数の画像形成装置40は、それぞれプリントサーバ装置20及び認証サーバ装置30と通信可能に接続される。
ここで、図1に示すように、プリントサーバ装置20は、ユーザによって操作されるユーザ端末50と通信可能に接続されている。なお、ユーザ端末50は、例えばパーソナルコンピュータ等であることを想定しているが、スマートフォン及びタブレット端末等の他の電子機器であってもよい。ユーザ端末50上では、上記したプリントサービスの提供を受けるために、プリントクライエント(Print Client)またはプリンタドライバ(Printer Driver)と称されるソフトウェアが動作する。
ユーザは、ユーザ端末50を操作して印刷対象となるファイルを指定することによって、当該ファイルを印刷するための印刷ジョブ(つまり、当該ファイルの印刷)を要求することができる。この場合、ユーザから要求された印刷ジョブは、プリントサーバ装置20に蓄積される。
上記したようにプリントサーバ装置20に印刷ジョブが蓄積された場合、ユーザは、画像形成装置40を使用することによって、当該印刷ジョブの実行を指示することができる。この場合、画像形成装置40は、プリントサーバ装置20に蓄積された印刷ジョブを当該プリントサーバ装置20から取得し、当該取得された印刷ジョブを実行することによってファイルを印刷する。
なお、ユーザが画像形成装置40を使用する際には、認証サーバ装置30において当該ユーザに対する認証処理(ユーザを認証するための処理)が実行される。換言すれば、ユーザは、認証サーバ装置30において実行される認証処理によって認証された場合に、画像形成装置40を使用することができる。
ところで、ユーザを認証するための認証処理としては例えばICカードのような情報記憶媒体から取得される情報に基づく認証処理(以下、ICカード認証処理と表記)及び当該ユーザによって入力されるパスコード等に基づく認証処理(以下、パスコード認証処理と表記)等が挙げられるが、これらの複数の認証処理のうちの1つを実行する場合に比べて、当該複数の認証処理を組み合わせて実行する場合(つまり、多要素認証)の方がセキュリティ強度は高い。
しかしながら、例えば上記したICカード認証処理とパスコード認証処理とを組み合わせることによってセキュリティ強度を高くする場合、ユーザは画像形成装置(カードリーダ)40に対してICカードを近接させた(かざした)上で更にパスコード等を入力する必要があり、煩雑である(つまり、利便性が低い)。
一方で、例えばICカード認証処理のみが実行される場合、ユーザは画像形成装置40にICカードを近接させる(かざす)のみでよいため利便性は高いが、セキュリティ強度を高くして運用することはできない。
ここで、画像形成装置40を使用するユーザ、当該画像形成装置40において印刷されるファイル(文書)または当該画像形成装置40が設置される場所(ファイルが印刷される環境)等によっては、セキュリティ強度を高くしなければならない場合もあれば、セキュリティ強度が低くてもよい(つまり、利便性を優先する)場合もある。
しかしながら、一般的な画像形成システムにおいて、画像形成装置40を使用する場合に実行される認証処理は予め定められたものであるため、上記したセキュリティ強度(つまり、認証処理)を柔軟に変更することは困難である。
そこで、本実施形態においては、上記したようにユーザから要求された印刷ジョブに応じて異なる認証処理を実行する(つまり、当該ユーザに対して実行される認証処理を変更する)ための構成を有する。
以下、本実施形態に係る情報処理装置を備える画像形成システムについて詳細に説明する。なお、本実施形態に係る情報処理装置としては主に図1に示す認証サーバ装置30を想定しているが、当該情報処理装置は、プリントサーバ装置20を含む概念であってもよい。
図2は、図1に示すプリントサーバ装置20のハードウェア構成の一例を示す。図2に示すように、プリントサーバ装置20は、システムバスに接続された、例えばCPU20a、ROM20b、RAM20c、HDD(Hard Disk Drive)20d、通信インタフェース(I/F)20e、入力デバイス20f及び表示デバイス20g等を備える。
CPU20aは、プリントサーバ装置20内の各コンポーネントの動作を制御するプロセッサである。CPU20aは、RAM20cをワークエリア(作業領域)として、ROM20bまたはHDD20d等に格納された様々なプログラムを実行する。CPU20aによって実行されるプログラムには、オペレーティングシステム(OS)及び上記したプリントサーバアプリケーションプログラムを含む各種アプリケーションプログラム等が含まれる。
なお、図2においてはプリントサーバ装置20がHDD20dを備えるものとして示されているが、当該プリントサーバ装置20は、例えばSSD(Solid State Drive)等の他の記憶装置を備えていても構わない。
通信I/F20eは、外部装置と例えば有線または無線による通信を実行するためのインタフェースである。以下の説明において、プリントサーバ装置20は、通信I/F20eを介して認証サーバ装置30、画像形成装置40及びユーザ端末50の各々との通信を実行する。
入力デバイス20fは、例えば後述する画像形成システム10(プリントサーバ装置20等)の管理者の操作を受け付ける(入力する)ための例えばキーボード及びマウス等を含む。表示デバイス20gは、例えば液晶表示装置(LCD:Liquid Crystal Display)または有機EL(Electro Luminescence)表示装置のようなディスプレイ等を含む。
図3は、図1に示す認証サーバ装置30のハードウェア構成の一例を示す。図3に示すように、認証サーバ装置30は、システムバスに接続された、例えばCPU30a、ROM30b、RAM30c、HDD30d及び通信インタフェース(I/F)30e等を備える。
CPU30aは、認証サーバ装置30内の各コンポーネントの動作を制御するプロセッサである。CPU30aは、RAM30cをワークエリア(作業領域)として、ROM30bまたはHDD30d等に格納された様々なプログラムを実行する。CPU30aによって実行されるプログラムには、オペレーティングシステム(OS)及び上記した認証サーバアプリケーションプログラムを含む各種アプリケーションプログラム等が含まれる。
なお、図2に示すプリントサーバ装置20と同様に、認証サーバ装置30は、例えばSSD等の他の記憶装置を備えていても構わない。
通信I/F30eは、外部装置と例えば有線または無線による通信を実行するためのインタフェースである。以下の説明において、認証サーバ装置30は、通信I/F30eを介してプリントサーバ装置20及び画像形成装置40の各々との通信を実行する。
ここでは、認証サーバ装置30がCPU30a、ROM30b、RAM30c、HDD30d及び通信I/F30eを備えるものとして説明したが、認証サーバ装置30は、上記したプリントサーバ装置20と同様に、入力デバイス及び表示デバイス等を更に備える構成であってもよい。
図4は、図1に示す画像形成装置40のハードウェア構成の一例を示す。なお、以下の説明において、画像形成装置40は、上記したMFPとして実現されているものとする。図4に示すように、画像形成装置40は、操作部41及び本体42を備える。
操作部41は、画像形成装置40に対するユーザの操作を受け付けるように構成されており、例えばCPU41a、ROM41b、RAM41c、フラッシュメモリ41d、通信インタフェース(I/F)41e、接続インタフェース41f及び操作パネル41g等を備える。操作部41において、CPU41a、ROM41b、RAM41c、フラッシュメモリ41d、通信I/F41e、接続I/F41f及び操作パネル41gはシステムバスに接続されている。
CPU41aは、操作部41内の各コンポーネントの動作を制御するプロセッサである。CPU41aは、RAM41cをワークエリア(作業領域)として、ROM41bまたはフラッシュメモリ41d等に格納された様々なプログラムを実行する。CPU41aによって実行されるプログラムには、オペレーティングシステム(OS)及び各種アプリケーションプログラム等が含まれる。
通信I/F41eは、外部装置と例えば有線または無線による通信を実行するためのインタフェースである。
接続I/F41fは、通信路を介して本体42と通信するためのインタフェースである。なお、操作部41と本体42との間の通信路としては例えばUSB(Universal Serial Bus)規格の通信路を用いることが可能であるが、当該通信路は、有線であっても無線であってもよいし、他の規格に基づく通信路であってもよい。
操作パネル41gは、例えばタッチスクリーンディスプレイを含む。タッチスクリーンディスプレイには、例えばフラットパネルディスプレイとタッチパネルとが組み込まれている。フラットパネルディスプレイは、例えば液晶表示装置または有機EL表示装置等により構成される。タッチパネルは、フラットパネルディスプレイの画面上の例えば指の接触位置を検出するように構成されている。このように構成された操作パネル41gは、ユーザの操作に応じた各種指示等を入力することができるとともに、各種情報を表示することが可能である。なお、操作パネル41gには、ハードウェアキー等の操作ボタンやランプ等の表示部が設けられていてもよい。
本体42は、操作部41によって受け付けられたユーザの操作(指示)に応じて動作するように構成されており、例えばCPU42a、ROM42b、RAM42c、HDD42d、通信インタフェース(I/F)42e、接続インタフェース(I/F)42f及びエンジン部42g等を備える。本体42において、CPU42a、ROM42b、RAM42c、HDD42d、通信I/F42e、接続I/F42f及びエンジン部42gは、システムバスに接続されている。
CPU42aは、本体42内の各コンポーネントの動作を制御するプロセッサである。CPU42aは、RAM42cをワークエリア(作業領域)として、ROM42bまたはHDD42d等に格納された様々なプログラムを実行する。CPU42aによって実行されるプログラムには、オペレーティングシステム(OS)及び各種アプリケーションプログラム等が含まれる。なお、CPU41aによって実行されるアプリケーションプログラムには、例えば上記したプリントアプリケーション、認証アプリケーション及び管理アプリケーション等が含まれる。
なお、図4においては本体42がHDD42dを備えるものとして示されているが、当該本体42は、例えばSSD等の他の記憶装置を備えていて構わない。
通信I/F42eは、外部装置と例えば有線または無線による通信を実行するように構成されたインタフェースである。
接続I/F42fは、上記した通信路を介して操作部41と通信するためのインタフェースである。
エンジン部42gは、プリンタ機能、コピー機能、スキャナ機能及びファクシミリ機能等を実現させるための汎用的な情報処理及び通信以外の処理を実行するハードウェアである。エンジン部42gは、例えば用紙等のシート材への印刷を行うプロッタ、原稿をスキャンして読み取るスキャナ、ファクス通信を行うファクス等を有する。更に、エンジン部42gは、印刷済みシート材を仕分けるフィニッシャや、原稿を自動給送するADF(自動原稿給送装置)等を更に備えていてもよい。
なお、本実施形態では、機能の独立性を保つために、操作部41と本体42とが別々のオペレーティングシステム(ソフトウェア)で互いに独立して動作する。操作部41側のオペレーティングシステムとしては例えばAndroid(登録商標)が用いられ、本体42側のオペレーティングシステムとしては例えばLinux(登録商標)が用いられる。本実施形態においては操作部41と本体42とが別々のオペレーティングシステムで互いに独立して動作するものとして説明したが、当該操作部41及び本体42は、一体として構成され、1つのオペレーティングシステムで動作してもよい。
また、本体42は上記したハードウェア構成を備える筐体を有するが、操作部41は、例えばタブレット端末のような態様で実現されて当該本体42の筐体の外部に取り付けられていてもよいし、当該筐体に組み込まれていてもよい。
また、ここでは本体部42に備えられるCPU42aが上記したプリントアプリケーション、認証アプリケーション及び管理アプリケーションを実行するものとして説明したが、以下に説明する画像形成装置40の機能を実現することが可能であれば、これらのアプリケーションのうちの少なくとも一部が操作部41に備えられるCPU41aによって実行されても構わない。
更に、画像形成装置40とプリントサーバ装置20及び認証サーバ装置30の各々との通信は、例えば操作部41aに備えられる通信I/F41eを介して実行されるが、本体42に備えられる通信I/F42eを介して実行されてもよい。
以下、本実施形態における画像形成システム10に含まれるプリントサーバ装置20、認証サーバ装置30及び画像形成装置40の機能構成について説明する。
図5は、プリントサーバ装置20の機能構成の一例を示す。図5に示すように、プリントサーバ装置20は、ルール設定部201、ルール情報格納部202、印刷ジョブ管理部203、印刷ジョブ格納部204及び判定部205を含む。
本実施形態において、ルール設定部201、印刷ジョブ管理部203及び判定部205の一部または全ては、図2に示すCPU20a(つまり、プリントサーバ装置20のコンピュータ)にプリントサーバアプリケーションプログラムを実行させること、すなわち、ソフトウェアによって実現されるものとする。このプログラムは、例えばコンピュータ読み取り可能な記憶媒体に予め格納して頒布可能である。また、このプログラムは、例えばネットワークを介してプリントサーバ装置20にダウンロードされても構わない。
なお、ルール設定部201、印刷ジョブ管理部203及び判定部205の一部または全ては、IC(Integrated Circuit)等のハードウェアによって実現されてもよいし、ソフトウェア及びハードウェアの組み合わせ構成として実現されてもよい。
また、ルール情報格納部202及び印刷ジョブ格納部204は、図2に示すHDD20dまたは他の記憶装置を用いて実現される。
ルール設定部201は、画像形成システム10の管理者によるプリントサーバ装置20に対する操作に基づいて、画像形成装置40を使用するユーザに対して実行される認証処理(つまり、セキュリティ強度)を変更するためのルールを設定する。
ルール情報格納部202には、ルール設定部201によって設定されたルールを示す情報(以下、ルール情報と表記)が格納される。なお、ルール情報格納部202に格納されたルール情報には、上記した管理者によって指定された条件が含まれる。
ここで、例えばユーザ端末50において管理されているファイルを印刷する場合、ユーザは、ユーザ端末50上で当該ファイルを指定することによって、当該ファイルを印刷するための印刷ジョブを要求する。
上記したようにユーザから印刷ジョブが要求された場合、印刷ジョブ管理部203は、当該印刷ジョブを受け付け、印刷ジョブ格納部204に格納(蓄積)する。なお、印刷ジョブ管理部203は、印刷ジョブ格納部204に格納されている印刷ジョブを管理する機能を有する。
判定部205は、ユーザから要求された印刷ジョブ(に関する情報)がルール情報格納部202に格納されているルール情報に含まれる条件を満たすか否かを判定する。判定部205による判定結果は、認証サーバ装置30に対して送信される。
図6は、認証サーバ装置30の機能構成の一例を示す。図6に示すように、認証サーバ装置30は、認証処理設定部301、認証情報格納部302、認証処理決定部303及び認証処理部304を含む。
本実施形態において、認証処理設定部301、認証処理決定部303及び認証処理部304の一部または全ては、図3に示すCPU30a(つまり、認証サーバ装置30のコンピュータ)に認証サーバアプリケーションプログラムを実行させること、すなわち、ソフトウェアによって実現されるものとする。このプログラムは、例えばコンピュータ読み取り可能な記憶媒体に予め格納して頒布可能である。また、このプログラムは、例えばネットワークを介して認証サーバ装置30にダウンロードされても構わない。
なお、認証処理設定部301、認証処理決定部303及び認証処理部304の一部または全ては、IC等のハードウェアによって実現されてもよいし、ソフトウェア及びハードウェアの組み合わせ構成として実現されてもよい。
また、認証情報格納部302は、図3に示すHDD30dまたは他の記憶装置を用いて実現される。
認証処理設定部301は、上記したプリントサーバ装置20に含まれる判定部205による判定結果を受信する。認証処理設定部301は、受信された判定結果に応じて、上記したプリントサーバ装置20(印刷ジョブ格納部204)に蓄積された印刷ジョブを要求したユーザに対して実行される認証処理を設定する。
認証情報格納部302には、認証処理設定部301によって設定された認証処理を示す情報(以下、認証情報と表記)が格納される。
ここで、例えば上記したようにユーザから要求された印刷ジョブがプリントサーバ装置20(印刷ジョブ格納部204)に蓄積された後、ファイルを印刷するために当該ユーザが画像形成装置40を使用する場合を想定する。この場合、例えば画像形成装置40を使用するユーザを識別するための識別情報(以下、ユーザIDと表記)が当該画像形成装置40から認証サーバ装置30に対して送信される。
認証処理決定部303は、認証情報格納部302に格納されている認証情報及び画像形成装置40から送信されたユーザIDに基づいて、当該ユーザIDによって識別されるユーザに対して実行される認証処理を決定する。
認証処理部304は、認証処理決定部303によって決定された認証処理を実行する。この認証処理部304によって実行される認証処理においてユーザが認証された場合、当該ユーザは、画像形成装置40を使用する(つまり、画像形成装置40においてファイルを印刷する)ことが可能となる。
図7は、画像形成装置40の機能構成の一例を示す。なお、本実施形態において画像形成装置は上記したようにプリンタ、複写機、スキャナ及びファクシミリ等の複数の機能を有するMFPとして実現されているが、図7においては、当該プリンタとしての機能(プリンタ機能)に関する機能部について主に説明する。
図7に示すように、画像形成装置40は、ユーザインタフェース(UI)表示部401、認証管理部402、印刷管理部403及び印刷処理部404を含む。
本実施形態において、UI表示部401、認証管理部402、印刷管理部403及び印刷処理部404の一部または全ては、例えば図4に示す本体部42に備えられるCPU42aに各種アプリケーション(プリントアプリケーション、認証アプリケーション及び管理アプリケーション)を実行させること、すなわち、ソフトウェアによって実現されるものとする。これらのアプリケーション(プログラム)は、例えばコンピュータ読み取り可能な記憶媒体に予め格納して頒布可能である。また、これらのアプリケーションは、例えばネットワークを介して画像形成装置40にダウンロードされても構わない。
なお、UI表示部401、認証管理部402、印刷管理部403及び印刷処理部404の一部または全ては、IC等のハードウェアによって実現されてもよいし、ソフトウェア及びハードウェアの組み合わせ構成として実現されてもよい。
UI表示部401は、操作パネル41g(タッチスクリーンディスプレイ)に各種画面を表示するとともに、当該操作パネル41gに対するユーザの操作を受け付ける機能を有する。
認証管理部402は、ユーザが画像形成装置40を使用する際に、当該ユーザを識別するためのユーザIDを取得する。認証管理部402によって取得されたユーザIDは、画像形成装置40から認証サーバ装置30に対して送信される。
印刷管理部403は、プリントサーバ装置20に蓄積されている印刷ジョブのうち、UI表示部401によって受け付けられた(操作パネル41gに対して行われた)ユーザの操作に応じて指定された印刷ジョブを当該プリントサーバ装置20から取得する。印刷管理部403は、取得された印刷ジョブに基づく印刷指示を行う。
印刷処理部404は、印刷管理部403からの印刷指示に応じて印刷ジョブ(印刷処理)を実行する。
ここで、図8は、上記したプリントサーバ装置20に含まれるルール情報格納部202に格納されているルール情報のデータ構造の一例を示す。
図8に示すように、ルール情報は、変更条件及び認証処理情報を対応づけて含む。変更条件は、ユーザから要求された印刷ジョブ(に関する情報)に対して適用され、当該印刷ジョブを要求したユーザが画像形成装置40を使用する際に実行される認証処理を変更するために用いられる。
なお、変更条件は、例えばユーザに関する条件(以下、第1条件と表記)、印刷ジョブに基づいて印刷されるファイルに関する条件(以下、第2条件と表記)及び当該ファイルが印刷される画像形成装置40に関する条件(以下、第3条件と表記)を含む。
第1条件としては、例えばユーザグループ(名)が設定される。このような第1条件によれば、印刷ジョブを要求したユーザが当該第1条件として設定されているユーザグループに属する場合に当該第1条件を満たすことになる。
第2条件としては、例えばアプリケーションプログラム(名)が設定される。このような第2条件によれば、印刷ジョブに基づいて印刷されるファイルに関連づけられているアプリケーションプログラムが第2条件として設定されているアプリケーションプログラムである場合に当該第2条件を満たすことになる。なお、印刷ジョブに基づいて印刷されるファイルに関連づけられているアプリケーションプログラムとは、当該ファイルを扱うことが可能な例えば印刷要求元のアプリケーションプログラムをいうものとする。換言すれば、第2条件として設定されているアプリケーションプログラムは、例えば印刷ジョブに基づいて印刷されるファイルの形式(種別)に相当する。
第3条件としては、例えば設置場所が設定される。このような第3条件によれば、印刷ジョブに基づいてファイルを印刷する画像形成装置40が当該第3条件として設定されている設置場所に設置されている場合に第3条件を満たすことになる。
認証処理情報は、当該認証処理情報に対応づけられている変更条件(第1~第3条件)を満たす印刷ジョブを要求したユーザに対して実行される認証処理を示す情報(識別子)である。
図8に示す例では、ルール情報格納部202には、ルール情報202a~202cが格納されている。
ルール情報202aは、例えば第1条件「グループ1」、第2条件「アプリケーション1」及び第3条件「Office」を含む変更条件と認証処理情報「認証処理1」とを対応づけて含む。このルール情報202aによれば、印刷ジョブを要求したユーザがグループ1に属し、当該印刷ジョブに基づいて印刷されるファイルに関連づけられているアプリケーションプログラムがアプリケーション1であり、当該ファイルを印刷する画像形成装置40の設置場所がオフィス(Office)である場合には、当該ユーザに対して認証処理1が実行されることが示されている。換言すれば、このルール情報202aによれば、当該ルール情報202aに含まれる第1~第3条件を満たす場合に、ユーザに対して実行される認証処理が認証処理1に変更されることが示されている。
また、ルール情報202bは、例えば第1条件「グループ2」、第2条件「アプリケーション2」及び第3条件「Head Quarter」を含む変更条件と認証処理情報「認証処理1」とを対応づけて含む。このルール情報202bによれば、印刷ジョブを要求したユーザがグループ2に属し、当該印刷ジョブに基づいて印刷されるファイルに関連づけられているアプリケーションプログラムがアプリケーション2であり、当該ファイルを印刷する画像形成装置40の設置場所が本社(Head Quarter)である場合には、当該ユーザに対して認証処理1が実行されることが示されている。換言すれば、このルール情報202bによれば、当該ルール情報202bに含まれる第1~第3条件を満たす場合に、ユーザに対して実行される認証処理が認証処理1に変更されることが示されている。
また、ルール情報202cは、例えば第1条件「グループ3」、第2条件「アプリケーション3」及び第3条件「Public」を含む変更条件と認証処理情報「認証処理1」とを対応づけて含む。このルール情報202cによれば、印刷ジョブを要求したユーザがグループ3に属し、当該印刷ジョブに基づいて印刷されるファイルに関連づけられているアプリケーションプログラムがアプリケーション1であり、当該ファイルを印刷する画像形成装置40の設置場所が公共の場所(Public)である場合には、当該ユーザに対して認証処理1が実行されることが示されている。換言すれば、このルール情報202cによれば、当該ルール情報202cに含まれる第1~第3条件を満たす場合に、ユーザに対して実行される認証処理が認証処理1に変更されることが示されている。
なお、図8に示す例ではルール情報202a~202cの各々に含まれる認証処理情報が同一であるが、当該ルール情報202a~202cの各々に含まれる認証処理情報は異なる認証処理を示すものであってもよい。
また、図8においてはルール情報格納部202に3つのルール情報(ルール情報202a~202c)が格納されているものとして説明したが、当該ルール情報格納部202に格納されるルール情報の数は、1つ以上であればよい。
なお、本実施形態において、ルール情報に含まれる認証処理情報によって示される認証処理は、例えばデフォルトで設定されている認証処理(つまり、変更条件を満たさない印刷ジョブを要求したユーザに対して実行される認証処理)とは異なる認証処理である。具体的には、ルール情報に含まれる認証処理情報によって示される認証処理は、デフォルトで設定されている認証処理と比較してセキュリティ強度の高い認証処理であるものとする。
このようなルール情報によれば、当該ルール情報に含まれる変更条件を満たす印刷ジョブに基づいてファイルが印刷される場合には、当該ファイルが機密文書であるとしてセキュリティ強度の高い認証処理をユーザに対して実行するようなことが可能となる。一方、ルール情報に含まれる変更条件を満たさない印刷ジョブに基づいてファイルが印刷される場合には、ユーザの利便性を優先してセキュリティ強度の低い認証処理をユーザに対して実行するようなことが可能となる。
また、ここでは上記した第1~第3条件としてユーザグループ、アプリケーション及び設置場所が設定されているものとして説明したが、これらは一例であり、上記した第1~第3条件として他の条件が設定されていてもよい。
また、ルール情報に含まれる変更条件は、第1~第3条件のうちの少なくとも1つを含むものであってもよいし、当該第1~第3条件以外の条件を含むものであってもよい。
図9は、上記した認証サーバ装置30に含まれる認証情報格納部302に格納されている認証情報のデータ構造の一例を示す。
図9に示すように、認証情報は、ユーザID及び認証処理情報を対応づけて含む。ユーザIDは、画像形成装置40を使用するユーザを識別するための識別情報である。
認証処理情報は、当該認証処理情報に対応づけられているユーザIDによって識別されるユーザが画像形成装置40を使用する(つまり、当該ユーザから要求された印刷ジョブに基づいてファイルが印刷される)際に実行される認証処理を示す情報(識別子)である。
図9に示す例では、認証情報格納部302には、認証情報302a及び302bが格納されている。
認証情報302aは、例えばユーザID「A」及び認証処理情報「認証処理1」を対応づけて含む。この認証情報302aによれば、ユーザA(ユーザID「A」によって識別されるユーザ)が画像形成装置40を使用する際に認証処理1が実行されることが示されている。
また、認証情報302bは、例えばユーザ情報「B」及び認証処理情報「認証処理1」を対応づけて含む。この認証情報302bによれば、ユーザB(ユーザID「B」によって識別されるユーザ)が画像形成装置40を使用する際に認証処理1が実行されることが示されている。
ここでは、認証情報302a及び302bが認証情報格納部302に格納されている場合について説明したが、当該認証情報格納部302には、他のユーザIDを含む認証情報が格納されていてもよい。
以下、本実施形態における画像形成システム10の動作について説明する。ここでは、上記したユーザに対する認証処理を変更するためのルールを設定する際の処理(以下、ルール設定処理と表記)、ユーザから要求された印刷ジョブを蓄積する際の処理(以下、印刷ジョブ蓄積処理と表記)及び当該印刷ジョブに基づいてファイルを印刷する際の処理(以下、ファイル印刷処理と表記)について主に説明する。
まず、図10のシーケンスチャートを参照して、上記したルール設定処理の処理手順の一例について説明する。
ユーザに対する認証処理を変更するためのルールを設定する場合、画像形成システム10の管理者は、例えばプリントサーバ装置20に備えられる入力デバイス20fを用いて、当該管理者を識別するための識別情報である管理者ID及び当該管理者に対して予め割り当てられているパスワードを入力する(ステップS1)。
この場合、プリントサーバ装置20においては、当該ステップS1において入力された管理者ID及びパスワードに基づいてログイン処理が実行される(ステップS2)。なお、ログイン処理においては、ステップS1において入力された管理者ID及びパスワードと例えばプリントサーバ装置20(または認証サーバ装置30)において管理されている管理者ID及びパスワードとが一致するか否かが判定される。
ステップS2の処理が実行されると、ステップS2における判定結果(ログイン処理結果)がプリントサーバ装置20に備えられる表示デバイス20gに表示される(ステップS3)。
なお、ステップS1において入力された管理者ID及びパスワードとプリントサーバ装置20において管理されている管理者ID及びパスワードとが一致すると判定された場合、ステップS3においては、プリントサーバ装置20(画像形成システム10)に対する管理者のログインが成功したというログイン処理結果が表示される。
一方、ステップS1において入力された管理者ID及びパスワードとプリントサーバ装置20において管理されている管理者ID及びパスワードとが一致しないと判定された場合、ステップS3においては、プリントサーバ装置20(画像形成システム10)に対する管理者のログインが失敗したというログイン処理結果が表示される。なお、管理者のログインが失敗したというログイン処理結果が表示された場合、管理者は、例えば管理者ID及びパスワードを再度入力することができる(つまり、ステップS1の処理が実行される)ものとする。
ステップS3において管理者のログインが成功したというログイン処理結果が表示された場合、当該管理者は、プリントサーバ装置20を操作することによって当該プリントサーバ装置20に対して上記したルールを設定するための画面(以下、ルール設定画面と表記)の表示を要求することができる(ステップS4)。
ここで、認証サーバ装置30には、ルールを設定するために必要な情報が管理されているものとする。ルールを設定するために必要な情報には、例えば当該ルールを設定する際に選択することが可能な認証処理を示す認証処理情報(つまり、外部指定可能な認証処理情報)及び当該認証処理が実行される条件として選択可能なオプション情報等が含まれる。
ステップS4の処理が実行されると、プリントサーバ装置20に含まれるルール設定部201は、認証サーバ装置30に対して上記した認証処理情報の取得を要求する(ステップS5)。
この場合、ルール設定部201からの要求に応じて、認証サーバ装置30において管理されている認証処理情報が認証サーバ装置30からプリントサーバ装置20(ルール設定部201)に返される(ステップS6)。これにより、プリントサーバ装置20は、認証処理情報を取得することができる。
次に、ルール設定部201は、認証サーバ装置30に対して上記したオプション情報の取得を要求する(ステップS7)。
この場合、ルール設定部201からの要求に応じて、認証サーバ装置30において管理されているオプション情報が認証サーバ装置30からプリントサーバ装置20(ルール設定部201)に返される(ステップS8)。これにより、プリントサーバ装置20は、オプション情報を取得することができる。
なお、ステップS8において認証サーバ装置30から返されるオプション情報には、例えば画像形成装置40を使用する権限を有するユーザの各々が属する全てのグループの情報、印刷可能な形式のファイルの各々に関連づけられる全てのアプリケーションプログラムの情報、画像形成システム10に備えられる画像形成装置40の各々の設置場所の情報等が含まれるものとする。また、オプション情報には、例えば当該画像形成装置40に割り当てられているIPアドレスや当該画像形成装置40の機器名(プリンタ名)等が含まれていてもよい。
上記したステップS5~S8の処理が実行されると、ルール設定部201は、ステップS4における管理者からの要求に対する応答として、ルール設定画面を表示デバイス20gに表示する(ステップS9)。なお、ルール設定画面は、上記したように認証サーバ装置30から取得された認証処理情報及びオプション情報に基づいて表示することができる。
ここで、図11は、ステップS9において表示されるルール設定画面の一例を示す。図11に示すように、ルール設定画面500には、例えば第1~第4選択領域501~504が設けられている。
第1選択領域501は、後述する第2~第4選択領域502~504の各々において選択される各条件(第1~第3条件)を満たす印刷ジョブを要求したユーザに対して実行される認証処理を選択するための領域である。
なお、第1選択領域501は、例えば上記したように認証サーバ装置30から取得された認証処理情報に基づいて複数の認証処理の中から所望の認証処理を選択可能なユーザインタフェースを提供する。
第2選択領域502は、認証処理を変更するための変更条件に含まれる第1条件(例えば、ユーザグループ)を選択するための領域である。
なお、第2選択領域502は、例えば上記したように認証サーバ装置30から取得されたオプション情報(画像形成装置40を使用する権限を有するユーザの各々が属する全てのグループの情報)に基づいて複数のグループの中から所望のグループを選択可能なユーザインタフェースを提供する。
第3選択領域503は、認証処理を変更するための変更条件に含まれる第2条件(例えば、アプリケーションプログラム)を選択するための領域である。
なお、第3選択領域503は、例えば上記したように認証サーバ装置30から取得されたオプション情報(印刷可能形式のファイルの各々に関連づけられる全てのアプリケーションプログラムの情報)に基づいて複数のアプリケーションプログラムの中から所望のアプリケーションプログラムを選択可能なユーザインタフェースを提供する。
第4選択領域504は、認証処理を変更するための変更条件に含まれる第3条件(例えば、設置場所)を選択するための領域である。
なお、第4選択領域504は、例えば上記したように認証サーバ装置30から取得されたオプション情報(画像形成システム10に備えられる画像形成装置40の各々の設置場所の情報)に基づいて複数の設置場所の中から所望の設置場所を選択可能なユーザインタフェースを提供する。
ここでは、変更条件(第1~第3条件)として図8において説明したユーザグループ、アプリケーション及び設置場所を選択可能なルール設定画面500について説明したが、当該ルール設定画面500には、他の条件を選択可能な領域が更に設けられていてもよい。
再び図10に戻ると、ステップS9において上記したルール設定画面500が表示された場合、管理者は、例えばプリントサーバ装置20に備えられる入力デバイス20fを用いて、第1選択領域501において認証処理を選択(指定)し、第2~第4選択領域502~504において第1~第3条件を含む変更条件を選択(指定)することができる(ステップS10)。
ここで、図11に示すように、ルール設定画面500には、例えば「設定」ボタン505が設けられている。上記した第1~第4選択領域501~504において所望の認証処理及び第1~第3条件が選択された後に「設定」ボタン505を押下(指定)する操作が管理者によって行われた場合、ルール設定部201は、管理者によって選択された認証処理(を示す認証処理情報)及び変更条件に基づいてルールを設定する。
このようにルール設定部201によって設定されたルールを示すルール情報(つまり、管理者によって選択された認証処理情報及び変更条件を含むルール情報)は、ルール情報格納部202に格納(保存)される(ステップS11)。
なお、ステップS11の処理が実行されると、ルールの設定(ルール情報の格納)が完了した旨がプリントサーバ装置20に備えられる表示デバイス20gに表示される(ステップS11)。
上記した図10に示す処理によれば、プリントサーバ装置20に対する管理者の操作に応じて、当該管理者によって選択(指定)された変更条件を満たす印刷ジョブを要求したユーザに対する認証処理を変更するためのルールを設定することができる。
なお、例えば図10に示すステップS10及びS11の処理が繰り返されることによって、図9に示すような複数のルールを設定する(複数のルール情報をルール情報格納部202に格納する)ことも可能である。
また、図10においては認証処理情報及びオプション情報が認証処理サーバ装置30から取得されるものとして説明したが、当該認証処理情報及びオプション情報の一部または全ては、例えばプリンタサーバ装置20内で管理されていてもよい。また、認証処理情報及びオプション情報の一部または全ては、例えばLDAP(Lightweight Directory Access Protocol)と称されるプロトコルに基づいてアクセス可能な外部のサーバ装置(ディレクトリサービス)等から取得されてもよい。
次に、図12のシーケンスチャートを参照して、上記した印刷ジョブ蓄積処理の処理手順の一例について説明する。
まず、例えばユーザ端末50内で管理されているファイルを印刷する場合、ユーザは、当該ユーザ端末50上でファイルを指定することによって、当該ファイルを印刷するための印刷ジョブを要求する(ステップS21)。なお、上記したように画像形成システム10が複数の画像形成装置40を備える構成の場合、ユーザは、ファイルを印刷するために使用する画像形成装置40を指定することができる。
以下、ステップS21において印刷ジョブを要求したユーザを対象ユーザと称し、当該対象ユーザから要求された印刷ジョブに基づいて印刷されるファイル(つまり、対象ユーザによって指定されたファイル)を対象ファイルと称する。
ステップS21において対象ユーザから印刷ジョブが要求された場合、ユーザ端末50は、当該印刷ジョブを生成し、プリントサーバ装置20に送信する(ステップS22)。
なお、ステップS22においてユーザ端末50からプリントサーバ装置20に送信される印刷ジョブには、例えば対象ファイル(印刷データ)及び当該対象ファイルの書誌情報(例えば、ファイル名及びページ数等)が含まれている。なお、印刷ジョブは、例えばPJL(Printer Job Language)と称される言語を用いて記述されている。
ここで、上記した印刷ジョブには、例えば対象ユーザを識別するためのユーザID、対象ファイルに関連づけられているアプリケーションプログラムを示す情報(以下、アプリケーション情報)及び対象ユーザによって指定された画像形成装置40を示す情報(以下、機器情報と表記)等が関連づけられているものとする。なお、機器情報には、対象ユーザによって指定された画像形成装置40に割り当てられているIPアドレス、当該画像形成装置40の機器名及び当該画像形成装40の設置場所を示す情報等が含まれる。本実施形態においては、ステップS22においてユーザ端末50からプリントサーバ装置20に送信される印刷ジョブに基づいて、上記したユーザID、アプリケーション情報及び機器情報を取得することができるものとする。なお、ユーザID、アプリケーション情報及び機器情報は印刷ジョブに含まれていてもよい。
プリントサーバ装置20に含まれる印刷ジョブ管理部203は、ユーザ端末50から送信された印刷ジョブを受信することによって、対象ユーザから要求された印刷ジョブを受け付ける。印刷ジョブ管理部203によって受信された印刷ジョブは、印刷ジョブ格納部204に蓄積(格納)される(ステップS23)。なお、印刷ジョブ格納部204には、対象ユーザを含む複数のユーザから要求された印刷ジョブが蓄積される。
次に、判定部205は、ルール情報格納部202に格納されているルール情報を取得する。判定部205は、取得されたルール情報を参照して、印刷ジョブ格納部204に蓄積された印刷ジョブ(対象ユーザから要求された印刷ジョブ)に関する情報が当該ルール情報に含まれる変更条件を満たすか否かを判定する処理(以下、条件判定処理と表記)を実行する(ステップS24)。なお、ステップS24の処理の詳細については後述する。
ステップS24において印刷ジョブに関する情報が変更条件を満たす(つまり、対象ファイルが機密文書である)と判定された場合、判定部205は、対象ユーザを識別するためのユーザID及び当該変更条件に対応づけてルール情報に含まれている認証処理情報を認証サーバ装置30に送信する(ステップS25)。このステップS25の処理により、プリントサーバ装置20から認証サーバ装置30に対して、例えば対象ファイルが印刷される(つまり、対象ユーザが画像形成装置40を使用する)際のセキュリティ強度の強化(以下、単にセキュリティ強化と表記)が依頼される。
次に、認証サーバ装置30に含まれる認証処理設定部301は、プリントサーバ装置20(判定部205)によって送信されたユーザID及び認証処理情報を受信する。認証処理設定部301は、受信されたユーザID及び認証処理情報を含む認証情報を認証情報格納部302に格納する(ステップS26)。このステップS26の処理により、認証処理設定部301によって受信されたユーザIDによって識別される対象ユーザに対して実行される認証処理が、デフォルトで設定されている認証処理から認証処理設定部301によって受信された認証処理情報によって示される認証処理に変更される(つまり、対象ユーザに対して実行される認証処理が設定される)。
ステップS26の処理が実行されると、ステップS25におけるセキュリティ強化の依頼に対する応答として、対象ユーザに対して実行される認証処理の設定が完了した旨が認証サーバ装置30からプリントサーバ装置20に通知される(ステップS27)。
この場合、対象ユーザから要求された印刷ジョブの蓄積が完了した旨がユーザ端末50に対して通知される(ステップS28)。また、ユーザ端末50には、対象ユーザから要求された印刷ジョブの受付が完了したことが表示される(ステップS29)。
ここでは、ステップS24における条件判定処理において印刷ジョブに関する情報が変更条件を満たすと判定された場合について説明したが、当該条件判定処理において印刷ジョブに関する情報が変更条件を満たさないと判定された場合には、ステップS25~S27の処理は実行されず、ステップS28及びS29の処理が実行されればよい。
また、図12に示す処理においては条件判定処理において印刷ジョブに関する情報が変更条件を満たすと判定された場合に認証情報が認証情報格納部302に格納される(つまり、対象ユーザに対して実行される認証処理が変更される)ものとして説明したが、上記したセキュリティ強化の依頼が可能なユーザを限定する構成としてもよい。この場合、上記したステップS26の処理が実行される前に、例えばステップS25において送信されたユーザIDによって識別されるユーザ(つまり、対象ユーザ)がセキュリティ強化を依頼することが可能なユーザとして予め登録されたユーザであるか否かを判定(認証)する処理が実行されてもよい。このような処理において対象ユーザが予め登録されたユーザであると判定された場合にステップS26の処理が実行される。なお、対象ユーザがセキュリティ強化を依頼することが可能なユーザであるか否かは、例えば当該対象ユーザに指定させた所定のキー等に基づいて判定されてもよいし、クライアント証明書等を用いて判定されてもよい。
次に、図13のフローチャートを参照して、上記した条件判定処理(図12に示すステップS24の処理)の処理手順の一例について説明する。
なお、条件判定処理は、上記したように印刷ジョブに関する情報がルール情報に含まれる変更条件を満たすか否かを判定する処理であり、プリントサーバ装置20に含まれる判定部205によって実行される。ここでは、ルール情報に含まれる変更条件が上記した図8において説明した第1~第3条件(ユーザグループ、アプリケーション及び設置場所)を含むものとして説明する。
まず、判定部205は、上記したように対象ユーザから要求された印刷ジョブに関連づけられているユーザIDに基づいて、対象ユーザが属するグループを特定する(ステップS31)。
なお、ステップS31の処理は対象ユーザと当該対象ユーザが属するグループとの関係を定義した情報(以下、グループ情報と表記)に基づいて実行されるが、当該グループ情報は、例えばプリントサーバ装置20内で管理されていてもよいし、ユーザ端末50及び認証サーバ装置30等から取得(受信)されてもよい。なお、グループ情報は、例えばユーザを識別するためのユーザIDに対応づけて当該ユーザが属するグループのグループ名等を含む情報等であればよい。
また、対象ユーザが属するグループは、例えば対象ユーザの属性情報(対象ユーザの職業、役職または部署等)に基づいて特定されてもよい。
ここで、判定部205は、ステップS31において特定されたグループ(つまり、対象ユーザが属するグループ)が変更条件に含まれる第1条件を満たすか否かを判定する(ステップS32)。このステップS32において、判定部205は、ステップS31において特定されたグループが第1条件として設定されているユーザグループと一致する場合に当該第1条件を満たすと判定する。一方、判定部205は、ステップS31において特定されたグループが第1条件として設定されているユーザグループと一致しない場合に当該第1条件を満たさないと判定する。
ステップS31において特定されたグループが第1条件を満たすと判定された場合(ステップS32のYES)、判定部205は、対象ユーザから要求された印刷ジョブに関連づけられているアプリケーション情報に基づいて、対象ファイルに関連づけられているアプリケーションプログラムを特定する(ステップS33)。
なお、対象ファイルの形式(種別)が例えば文書ファイルである場合には、当該対象ファイルに関連づけられているアプリケーションプログラムは、文書を作成するための文書作成アプリケーションである。また、対象ファイルの形式(種別)が例えばメールの内容等である場合には、当該対象ファイルに関連づけられているアプリケーションプログラムは、当該メールの管理を行うメーラー(メールソフト)である。ここで説明したアプリケーションプログラムは一例であり、ステップS33において特定されるアプリケーションプログラムは、対象ファイルを扱うことが可能なものであれば、他のアプリケーションプログラムであってもよい。
判定部205は、ステップS33において特定されたアプリケーションプログラムが変更条件に含まれる第2条件を満たすか否かを判定する(ステップS34)。このステップS34において、判定部205は、ステップS33において特定されたアプリケーションプログラムが第2条件として設定されているアプリケーションプログラムと一致する場合に当該第2条件を満たすと判定する。一方、判定部205は、ステップS33において特定されたアプリケーションプログラムが第2条件として設定されているアプリケーションプログラムと一致しない場合に当該第2条件を満たさないと判定する。
ステップS33において特定されたアプリケーションプログラムが第2条件を満たすと判定された場合(ステップS34のYES)、判定部205は、対象ユーザから要求された印刷ジョブに関連づけられている機器情報に基づいて、対象ユーザによって指定された画像形成装置40(対象ファイルが印刷される画像形成装置40)の設置場所を特定する(ステップS35)。
なお、対象ユーザによって指定される画像形成装置40の設置場所には、例えばオフィス(Office)、本社(HQ)及び公共の場所(Public)等が含まれるが、他の場所であってもよい。
判定部205は、ステップS35において特定された設置場所が変更条件に含まれる第3条件を満たすか否かを判定する(ステップS36)。このステップS36において、判定部205は、ステップS35において特定された設置場所が第3条件として設定されている設置場所と一致する場合に当該第3条件を満たすと判定する。一方、判定部205は、ステップS35において特定された設置場所が第3条件として設定されている設置場所と一致しない場合に当該第3条件を満たさないと判定する。
ステップS35において特定された設置場所が第3条件を満たすと判定された場合(ステップS37のYES)、判定部205は、対象ユーザから要求された印刷ジョブに関する情報が変更条件を満たすものとして、当該変更条件(第1~第3条件)に対応づけてルール情報に含まれている認証処理情報を取得する(ステップS37)。
なお、ステップS37において取得された認証処理情報は、対象ユーザから要求された印刷ジョブに関連づけられているユーザID(つまり、対象ユーザを識別するためのユーザID)とともに図12に示すステップS25において認証サーバ装置30に対して送信される。
一方、ステップS31において特定されたグループが第1条件を満たさないと判定された場合(ステップS32のNO)、図13に示す条件判定処理は終了される。なお、ステップS33において特定されたアプリケーションプログラムが第2条件を満たさないと判定された場合(ステップS34のNO)、及びステップS35において特定された設置場所が第3条件を満たさないと判定された場合(ステップS36のNO)についても同様である。
上記した条件判定処理によれば、対象ユーザが属するグループ、対象ファイルに関連づけられているアプリケーションプログラム及び対象ユーザによって指定された画像形成装置40の設置場所が変更条件に含まれる第1~第3条件の全てを満たす場合には、対象ユーザから要求された印刷ジョブに関する情報が変更条件を満たすと判定され、セキュリティ強化がプリントサーバ装置20から認証サーバ装置30に対して依頼される。
なお、上記した図13においては変更条件に含まれる第1~第3条件の全てを満たす場合に当該変更条件を満たすと判定されるものとして説明したが、例えば当該第1~第3条件の少なくとも1つを満たす場合に当該変更条件を満たすと判定される構成であってもよい。
また、上記した図8において説明したようにルール情報格納部202に複数のルール情報が格納されている場合には、図13に示す処理は当該ルール情報毎に実行されるものとする。この場合、複数のルール情報のうちの1つに含まれる変更条件を満たすと判定された場合に条件判定処理が終了されるようにしてもよい。
なお、本実施形態においては第1条件(ユーザに関する条件)としてユーザグループが設定されているものとして説明したが、当該第1条件としては、ユーザを識別するためのユーザID等が設定されていてもよい。このような第1条件の場合には、対象ユーザを識別するためのユーザIDが第1条件として設定されているユーザIDと一致する場合に第1条件を満たすと判定されればよい。
また、第2条件(ファイルに関する条件)としてアプリケーションプログラムが設定されているものとして説明したが、当該第2条件としては、特定の用語等が設定されていてもよい。このような第2条件の場合には、対象ファイル及び当該対象ファイルのファイル名に第2条件として設定されている用語が含まれる場合に第2条件を満たすと判定されればよい。
更に、第3条件(画像形成装置40に関する条件)として設置場所が設定されているものとして説明したが、当該第3条件としては、画像形成装置40に割り当てられているIPアドレスまたは当該画像形成装置40の機器名等が設定されていてもよい。このような第3条件の場合には、対象ユーザによって指定された画像形成装置40に割り当てられているIPアドレスまたは当該画像形成装置40の機器名が第3条件として設定されているIPアドレスまたは機器名と一致する場合に第3条件を満たすと判定されればよい。
すなわち、本実施形態において対象ユーザに対して実行される認証処理を変更するためのルール(変更条件)としては、様々な条件を設定することができる。
次に、図14のシーケンスチャートを参照して、上記したファイル印刷処理の処理手順の一例について説明する。
上記したように対象ユーザから要求された印刷ジョブがプリントサーバ装置20(印刷ジョブ格納部204)に蓄積された後に、当該印刷ジョブに基づいて対象ファイルを印刷するためには、対象ユーザは、当該対象ユーザによって指定された画像形成装置40を使用し、当該印刷ジョブ(印刷処理)の実行を指示する必要がある。
ここで、対象ユーザは、例えば画像形成装置40を使用するために当該対象ユーザに対して配布されたIC(Integrated Circuit)カードを所持しているものとする。ICカードは情報記憶媒体であり、当該ICカードには、当該ICカードを所持する対象ユーザを識別するためのユーザIDが記憶されているものとする。
また、画像形成装置40には、ICカードに記憶された情報を読み取るためのカードリーダ(読み取り装置)が設けられているものとする。
この場合、対象ユーザは、上記した画像形成装置40に設けられているカードリーダに対してICカードを近接させる。これによれば、画像形成装置40に含まれる認証管理部402は、ICカードに記憶されているユーザIDを読み取ることができる(ステップS41)。
なお、本実施形態においては認証管理部402がICカードに記憶されているユーザIDを読み取るものとして説明するが、当該認証管理部402は、例えば画像形成装置40の操作部41に備えられる操作パネル41gに対して対象ユーザが直接入力したユーザIDを取得してもよい。
認証管理部402は、ステップS41において読みられたユーザID(ICカードから取得されたユーザID)を認証サーバ装置30に送信することによって、対象ユーザの認証(対象ユーザに対する認証処理)を要求する(ステップS42)。
次に、認証サーバ装置30においては、ステップS42における認証管理部402(画像形成装置40)からの要求に応じて、対象ユーザに対して認証処理を実行する(ステップS43)。このステップS43の処理においては、認証管理部402によって送信されたユーザIDが用いられる。なお、ステップS43の処理の詳細については後述する。
ステップS43の処理が実行されると、当該処理の結果(認証結果)が認証サーバ装置30から画像形成装置40(操作部41)に通知され(ステップS44)、UI表示部401によって表示される(ステップS45)。
ここで、ステップS44において認証サーバ装置30から画像形成装置40に対して送信される認証結果には、対象ユーザに対する認証が成功した(つまり、対象ユーザが認証された)ことを示す「認証成功」または対象ユーザに対する認証が失敗した(つまり、対象ユーザが認証されない)ことを示す「認証失敗」が含まれる。
UI表示部401によって表示された認証結果が「認証失敗」である場合、図14に示す処理は終了される。
一方、UI表示部401によって表示された認証結果が「認証成功」である場合、当該対象ユーザによる画像形成装置40の使用が可能となる。なお、認証結果が「認証成功」である場合、上記した対象ユーザを識別するためのユーザID及び後述する印刷権限が操作部41(例えば、認証管理部402)から本体42(例えば、印刷処理部404)に通知される。
この場合、対象ユーザは、例えば画像形成装置40の操作部41に備えられる操作パネル41gを操作することによって、画像形成装置40に対して印刷ジョブリストの表示を要求することができる(ステップS46)。
ステップS46の処理が実行されると、画像形成装置40に含まれる印刷管理部403は、対象ユーザを識別するためのユーザIDをプリントサーバ装置20に送信することによって、当該プリントサーバ装置20に対して印刷ジョブリストの取得を要求する(ステップS47)。
この場合、プリントサーバ装置20に含まれる印刷ジョブ管理部203は、印刷ジョブ格納部204を参照して、印刷管理部403によって送信されたユーザID及び対象ユーザが使用している画像形成装置40を示す機器情報と関連づけられている印刷ジョブ(つまり、対象ユーザから受け付けられた印刷ジョブ)の一覧を示す印刷ジョブリストを生成する。印刷管理部403によって生成された印刷ジョブリストは、プリントサーバ装置20から画像形成装置40に返される(ステップS48)。
ステップS48においてプリントサーバ装置20から返された印刷ジョブリストは、ステップS46における対象ユーザからの要求に対する応答として、画像形成装置40に含まれるUI表示部401によって表示される(ステップS49)。
ここで、上記したステップS49において表示された印刷ジョブリストには、例えば印刷ジョブを識別するための識別情報(以下、印刷ジョブ情報と表記)が含まれている。この場合、対象ユーザは、画像形成装置40の操作部41に備えられる操作パネル41gを操作することによって、印刷ジョブリスト(印刷ジョブの一覧)の中から画像形成装置40において印刷する対象ファイルを含む印刷ジョブを指定することができる(ステップS50)。これにより、画像形成装置40に対して対象ファイルを印刷するための印刷ジョブの実行が指示される。なお、印刷ジョブリストに含まれる印刷ジョブ情報は、例えば当該印刷ジョブ情報によって識別される印刷ジョブに含まれる対象ファイルのファイル名であってもよいし、当該印刷ジョブに割り当てられたID等であってもよい。
ステップS50の処理が実行されると、画像形成装置40に含まれる印刷管理部403は、上記したように対象ユーザによって指定された印刷ジョブ情報をプリントサーバ装置20に送信することによって、当該プリントサーバ装置20に対して印刷ジョブの取得を要求する(ステップS51)。
この場合、プリントサーバ装置20に含まれる印刷ジョブ管理部203は、印刷管理部403によって送信された印刷ジョブ情報によって識別される印刷ジョブを、印刷ジョブ格納部204から取得する。印刷管理部403によって取得された印刷ジョブは、プリントサーバ装置20から画像形成装置40に返される(ステップS52)。
画像形成装置40に含まれる印刷管理部403は、プリントサーバ装置20から返された印刷ジョブに基づく印刷処理を印刷処理部404に対して指示する。印刷処理部404は、このような印刷処理部404からの指示に応じて、対象ファイルに対する印刷処理を実行する(ステップS53)。なお、印刷処理(対象ファイルの印刷)は、例えば上記した印刷権限(印刷パラメータ)に基づいて実行されるものとする。この印刷権限は、例えば対象ユーザに対して設定されているものであってもよいし、対象ファイルに対して設定されているものであってもよいし、画像形成装置40に対して設定されているものであってもよい。
ここで、ステップS53の処理が実行されると、画像形成装置40は、対象ファイルに対する印刷処理が完了した旨をプリントサーバ装置20に通知する(ステップS54)。このステップS54においては、上記した印刷処理が完了した印刷ジョブを識別するための印刷ジョブ情報(印刷ジョブリストの中から対象ユーザによって指定された印刷ジョブの情報)が画像形成装置40からプリントサーバ装置20に対して送信される。
プリントサーバ装置20は、画像形成装置40から送信された印刷ジョブ情報を受信する。プリントサーバ装置20は、受信された印刷ジョブ情報によって識別される印刷ジョブを印刷ジョブ格納部204から取得し、当該取得された印刷ジョブに関連づけられているユーザID(つまり、対象ユーザを識別するためのユーザID)を認証サーバ装置30に送信する(ステップS55)。このステップS55の処理により、プリントサーバ装置20から認証サーバ装置30に対してセキュリティ強化の解除が依頼される。
次に、認証サーバ装置30に含まれる認証処理設定部301は、プリントサーバ装置20によって送信されたユーザIDを受信する。認証処理設定部301は、受信されたユーザIDによって識別される対象ユーザに対する認証処理の設定を解除する(ステップS56)。なお、このステップS56においては、例えば認証処理設定部301によって受信されたユーザIDを含む認証情報が認証情報格納部302から削除(破棄)される。
ステップS56の処理が実行されると、ステップS55における依頼に対する応答として、セキュリティ強化の解除が完了した旨が認証サーバ装置30からプリントサーバ装置20に通知される(ステップS57)。ステップS57の処理が実行されると、プリントサーバ装置20に含まれる印刷ジョブ管理部203は、対象ユーザから要求された印刷ジョブ(対象ユーザを識別するためのユーザIDと関連づけられている印刷ジョブ)を印刷ジョブ格納部204から破棄する。
なお、上記したセキュリティ強化の解除が完了した旨は、プリントサーバ装置20から画像形成装置40に対して更に通知される(ステップS58)。
また、ステップS58の処理が実行されると、印刷が完了した旨がUI表示部401によって表示される(ステップS59)。
上記したファイル印刷処理によれば、認証処理によって認証された対象ユーザが使用する画像形成装置40において対象ファイル(対象ユーザから受け付けられた印刷ジョブに含まれるファイル)を印刷することが可能となる。
なお、ここではICカードにユーザIDが記憶されているものとして説明したが、当該ICカードには、当該ICカードに割り当てられた識別情報(以下、カードIDと表記)が記憶されていてもよい。この場合、ICカードから読み取られるカードIDと当該カードIDが割り当てられているICカードを所持する対象ユーザ(対象ユーザを識別するためのユーザID)との対応関係が例えば認証サーバ装置30において管理されており、当該カードIDからユーザIDを特定することが可能であるものとする。
次に、図15のフローチャートを参照して、上記した認証処理(図14に示すステップS43の処理)の処理手順の一例について説明する。
なお、認証処理は、例えばユーザが画像形成装置40を使用する権限を有する(ユーザが画像形成装置40を使用可能なユーザである)か否かを確認するための処理であり、認証サーバ装置30において実行される。
まず、認証サーバ装置30に含まれる認証処理決定部303は、画像形成装置40に含まれる認証管理部402によって送信されたユーザID(ICカードから取得されたユーザID)を取得する(ステップS61)。
次に、認証処理決定部303は、ステップS61において取得されたユーザIDに基づいて、当該ユーザIDを含む認証情報が認証情報格納部302に格納されているか否かを判定する(ステップS62)。換言すれば、ステップS62においては、ステップS61において取得されたユーザIDによって識別される対象ユーザに対するセキュリティ強度が強化されているか否かが判定される。
ステップS62においてユーザIDを含む認証情報が格納されていると判定された場合(ステップS61のYES)、認証処理決定部303は、当該認証情報に含まれる認証処理情報(つまり、当該ユーザIDに対応づけられている認証処理情報)を取得する(ステップS63)。ステップS63の処理が実行されると、認証処理決定部303は、当該ステップS63において取得された認証処理情報によって示される認証処理(以下、第1認証処理と表記)を、対象ユーザに対して実行される認証処理として決定する。
この場合、認証処理決定部303によって決定された第1認証処理が認証処理部304によって実行される(ステップS64)。
一方、ステップS62においてユーザIDを含む認証情報が格納されていないと判定された場合(ステップS62のNO)、認証処理決定部303は、例えばデフォルトで設定されている認証処理(以下、第2認証処理と表記)を、対象ユーザに対して実行される認証処理として決定する。
この場合、認証処理決定部303によって決定された第2認証処理が認証処理部304によって実行される(ステップS65)。
ここで、ステップS64において実行される第1認証処理及びステップS65において実行される第2認証処理について具体的に説明する。
上記したように認証情報に含まれる認証処理情報によって示される認証処理(第1認証処理)はデフォルトで設定されている認証処理(第2認証処理)と比較してセキュリティ強度の高い認証処理であるものとする。
この場合、第1認証処理は、例えば上記したICカード認証処理及びパスコード認証処理を組み合わせた多要素認証処理であるものとする。また、第2認証処理は、例えばICカード認証処理であるものとする。なお、ICカード認証処理とはICカード(情報記憶媒体)から取得されるユーザID(カードID)に基づく認証処理であり、パスコード認証処理とはユーザによって入力されるパスコードに基づく認証処理である。また、本実施形態において、パスコードとは、パスワード及び暗証番号等を含む概念で用いられるものとする。
なお、以下の説明においては、ステップS61において取得されたユーザID(つまり、ICカードから取得されたユーザID)を便宜的に対象ユーザIDと称する。
ここで、認証サーバ装置30においては、画像形成装置40を使用することが可能なユーザの各々を識別するためのユーザID(以下、使用可能ユーザIDと表記)及び当該ユーザに割り当てられているパスコード等の認証処理に必要な情報が予め設定(管理)されているものとする。
まず、ステップS64において上記した第1認証処理(ICカード認証処理及びパスコード認証処理)が実行される場合について説明する。
第1認証処理が実行される場合には、パスコード認証処理のためのパスコードが必要である。このため、認証処理部304は、対象ユーザを認証するためにパスコードの入力が必要である(つまり、認証パラメータが不足している)旨を画像形成装置40に通知する。
パスコードの入力が必要である旨が認証サーバ装置30から通知されると、画像形成装置40に含まれるUI表示部401は、パスコードを入力するための画面(以下、パスコード入力画面と表記)を表示する。このようなパスコード入力画面に対して対象ユーザによってパスコードが入力された場合、画像形成装置40に含まれる認証管理部402は、当該パスコード(以下、入力パスコードと表記)を認証サーバ装置30に送信する。
次に、認証処理部304は、ICカードから取得された対象ユーザID及び画像形成装置40に含まれる認証管理部402によって送信された入力パスコードを用いて第1認証処理を実行する。この第1認証処理においては、上記したように対象ユーザIDに基づいてICカード認証処理が実行され、入力パスコードに基づいてパスコード認証処理が実行される。
具体的には、ICカード認証処理においては、対象ユーザIDが上記した使用可能ユーザIDであるか否かが判定される。パスコード認証処理においては、入力パスコードが対象ユーザに割り当てられているパスコードであるか否かが判定される。
上記したICカード認証処理において対象ユーザIDが使用可能ユーザIDであると判定され、かつ、パスコード認証処理において入力パスコードが対象ユーザに割り当てられたパスコードであると判定された場合、第1認証処理の結果(認証結果)は「認証成功」となる。
一方、ICカード認証処理において対象ユーザIDが使用可能ユーザIDでないと判定された場合、または、パスコード認証処理において入力パスコードが対象ユーザに割り当てられたパスコードでないと判定された場合には、第1認証処理の結果は「認証失敗」となる。
次に、ステップS65において上記した第2認証処理(ICカード認証処理)が実行される場合について説明する。
上記したように第2認証処理がICカード認証処理である場合、認証処理部304は、ICカードから取得された対象ユーザIDを用いてICカード認証処理を実行する。
ICカード認証処理においては、上記したように対象ユーザIDが使用可能ユーザIDであるか否かが判定される。
これによれば、上記したICカード認証処理において対象ユーザIDが使用可能ユーザIDであると判定された場合、第2認証処理の結果(認証結果)は「認証成功」となる。
一方、ICカード認証処理において対象ユーザIDが使用可能ユーザIDでないと判定された場合、第2認証処理の結果は「認証失敗」となる。
ここで、上記したように図12に示す処理によれば、対象ユーザから要求された印刷ジョブに関する情報(例えば、対象ユーザが属するグループ、印刷ジョブに基づいて印刷されるファイルに関連づけられているアプリケーションプログラム及び印刷ジョブに基づいてファイルを印刷する画像形成装置40の設置場所等)が上記したように予め定められた変更条件(ルール情報に含まれる変更条件)を満たす場合に、認証サーバ装置30に含まれる認証情報格納部302に認証情報が格納される。また、上記した図15に示す処理によれば、対象ユーザを識別するためのユーザIDを含む認証情報が認証情報格納部302に格納されている場合には当該認証情報に含まれる認証処理情報によって示される第1認証処理が実行され、当該認証情報が設定されていない場合にはデフォルトの第2認証処理が実行される。
すなわち、上記したように本実施形態においては、対象ユーザから要求された印刷ジョブに関する情報が変更条件を満たす場合に対象ユーザに対する第1認証処理が実行され、当該印刷ジョブに関する情報が変更条件を満たさない場合に対象ユーザに対する第2認識処理が実行される構成を有する。
本実施形態においては、このような構成により、対象ユーザから要求された印刷ジョブに応じて異なる認証処理を実行する(つまり、認証手段を変更する)ことが可能となる。
なお、本実施形態において、上記した第1認証処理は第2認証処理と比較してセキュリティ強度(セキュリティレベル)が高い認証処理である。具体的には、予め用意された複数の認証処理のうちの少なくとも2つ以上の認証処理(例えば、ICカード認証処理及びパスコード認証処理)が組み合された認証処理を第1認証処理とし、当該複数の認証処理のうちの少なくとも1つの認証処理(例えば、ICカード認証処理)を第2認証処理とすることができる。
本実施形態においては、このような構成により、例えば変更条件を満たす場合にはセキュリティ強度の高い第1認証処理を実行し、当該変更条件を満たさない場合にはセキュリティ強度の低い(つまり、利便性の高い)第2認証処理を実行することができ、印刷ジョブに応じてセキュリティ強度(または利便性)を柔軟に変更することが可能となる。
また、本実施形態において、印刷ジョブを要求する際に対象ユーザが行う操作は、対象ファイルを指定する等の通常の操作でよい。すなわち、本実施形態においては、特別な操作等を対象ユーザに要求することなく、セキュリティ強度(または利便性)の柔軟な変更を実現することができる。
なお、本実施形態においては、第1認証処理がセキュリティ強度が高い認証処理であり、第2認証処理がセキュリティ強度が低い(利便性の高い)認証処理であるものとして説明したが、第1認証処理及び第2認証処理は互いに異なる認証処理であればよい。
すなわち、第2認証処理が第1認証処理よりもセキュリティ強度が高い認証処理であってもよい。また、第1認証処理は複数の認証処理が組み合された認証処理でなくてもよい(つまり、1つの認証処理であってもよい)し、複数の認証処理が組み合された認証処理を第2認証処理としてもよい。更に、第1認証処理及び第2認証処理は、異なる認証処理であればセキュリティ強度(または利便性)が同程度のものであってもよい。
また、本実施形態において、上記した変更条件はユーザに関する第1条件(例えば、ユーザグループ)、印刷ジョブに基づいて印刷されるファイルに関する第2条件(例えば、アプリケーションプログラム)及び当該ファイルを印刷する画像形成装置40に関する第3条件(例えば、設置場所)のうちの少なくとも1つを含む。また、本実施形態において、上記した変更条件は例えば画像形成システム10の管理者によって指定(設定)される。
本実施形態においては、このような構成により、例えば管理者の意図に応じたセキュリティ強度の変更を実現することが可能となる。
なお、本実施形態においては、画像形成システム10の管理者によるプリントサーバ装置20に対する操作に応じて変更条件が指定されるものとして説明したが、当該変更条件は、当該管理者による認証サーバ装置30に対する操作に応じて指定されてもよいし、例えば管理者またはユーザによる画像形成装置40に対する操作に応じて指定されるものであってもよい。
また、本実施形態においては、印刷ジョブに関する情報が変更条件を満たすと判定された場合に対象ユーザに対して第1認証処理が設定されるが、当該対象ユーザに対する第1認証処理の設定は、当該印刷ジョブに基づく印刷処理が完了した場合に解除される。このような構成によれば、対象ユーザに対するセキュリティ強度を一旦高くした(つまり、対象ユーザに対して第1認証処理が設定された)場合であっても、例えば次回の印刷ジョブに基づいてファイルを印刷する際には当該セキュリティ強度を戻す(つまり、第2認証処理が実行されるようにする)ことが可能となる。
なお、本実施形態においては、対象ユーザから要求された印刷ジョブに基づく印刷処理が完了した場合に当該対象ユーザに対する第1認証処理(つまり、セキュリティ強化)の設定を解除するものとして説明したが、例えば対象ユーザから要求された複数の印刷ジョブがプリントサーバ装置20(印刷ジョブ格納部204)に蓄積されている場合がある。このような場合には、対象ユーザを識別するためのユーザIDを含む全ての印刷ジョブに基づく印刷処理が完了するまで、当該対象ユーザに対する認証処理の設定を解除しない構成としてもよい。また、認証情報が印刷ジョブを識別する識別情報(印刷ジョブ情報)を含む(つまり、ユーザ単位ではなく印刷ジョブ単位で認証処理を設定する)ようにすることで、印刷ジョブに基づく印刷処理が完了した際に当該印刷ジョブに対する認証処理の設定のみを解除する構成とすることも可能である。
また、本実施形態においては、対象ユーザが予め登録されたユーザである場合に、当該対象ユーザに対して第1認証処理が設定される(つまり、第1認証処理が実行される)構成とすることも可能である。すなわち、本実施形態においては、全てのユーザからのセキュリティ強化の依頼を受けるのではなく、当該セキュリティ強化の依頼元を限定する構成としてもよい。
なお、本実施形態においては、プリントサーバ装置20及び認証サーバ装置30がそれぞれ別個の装置であるものとして説明したが、当該プリントサーバ装置20及び認証サーバ装置30は上記したように1つの装置(情報処理装置)として実現されていてもよいし、3つ以上の装置として実現されていてもよい。
更に、プリントサーバ装置20及び認証サーバ装置30はそれぞれ上記した図5及び図6に示す各機能部を含むものとして説明したが、例えばプリントサーバ装置20に含まれる機能部の少なくとも一部が認証サーバ装置30に含まれていてもよいし、認証サーバ装置30に含まれる機能部の一部がプリントサーバ装置20に含まれていてもよい。
また、本実施形態においては、画像形成システム10がプリントサーバ装置20、認証サーバ装置30及び画像形成装置40を備えるものとして説明したが、例えば画像形成装置40がプリントサーバ装置20及び認証サーバ装置30の機能を有し、当該画像形成装置40のみで本実施形態において説明した画像形成システム10を実現するような構成としてもよい。
以上の各実施形態の説明は発明の範囲を限定することを意図するものではなく、発明の要旨を逸脱しない範囲で種々の変形、変更を行うことができる。
10…画像形成システム、20…プリントサーバ装置、20a…CPU、20b…ROM、20c…RAM、20d…HDD、20e…通信I/F、20f…入力デバイス、20g…表示デバイス、30…認証サーバ装置、30a…CPU、30b…ROM、30c…RAM、30d…HDD、30e…通信I/F、40…画像形成装置、41…操作部、41a…CPU、41b…ROM、41c…RAM、41d…フラッシュメモリ、41e…通信I/F、41f…接続I/F、41g…操作パネル、42…本体、42a…CPU、42b…ROM、42c…RAM、42d…HDD、42e…通信I/F、42f…接続I/F、42g…エンジン部、201…ルール設定部、202…ルール情報格納部、203…印刷ジョブ管理部、204…印刷ジョブ格納部、205…判定部、301…認証処理設定部、302…認証情報格納部、303…認証処理決定部、304…認証処理部、401…UI表示部、402…認証管理部、403…印刷管理部、404…印刷処理部。
特開2010-221697号公報

Claims (10)

  1. ユーザ端末から送信された印刷ジョブを実行するために使用される画像形成装置と通信可能に接続される情報処理装置において、
    前記印刷ジョブに関する情報が予め定められた条件を満たす場合に決定された第1認証処理とユーザの識別情報を受信し、前記ユーザの識別情報に対応付けて前記第1認証処理を認証情報格納部に保存する認証処理設定手段と
    ユーザが前記画像形成装置を使用する際に前記ユーザから受け付けた前記ユーザの識別情報に、前記第1認証処理が前記認証情報格納部において対応付けられている場合、当該ユーザに対して前記第1認証処理を実行する第1認証処理手段と、
    前記第1認証処理が前記認証情報格納部において対応付けられていない場合、当該ユーザに対して前記第1認証処理とは異なる第2認証処理を実行する第2認証処理手段と、を有し、
    前記認証処理設定手段は、前記印刷ジョブを実行した前記ユーザの識別情報に対応付けられた前記第1認証処理を前記認証情報格納部から解除するが、
    前記ユーザの識別情報に複数の印刷ジョブが対応付けられている場合、前記ユーザの識別情報に対応付けられた全ての印刷ジョブに基づく印刷処理が完了するまで、前記認証情報格納部に設定された前記第1認証処理を解除しない、情報処理装置。
  2. 前記第1認証処理は、前記第2認証処理と比較してセキュリティ強度が高い認証処理である請求項1記載の情報処理装置。
  3. 前記第1認証処理手段は、予め用意された複数の認証処理のうちの少なくとも2つ以上の認証処理を前記第1認証処理として実行し、
    前記第2認証処理手段は、前記予め用意された複数の認証処理のうちの少なくとも1つの認証処理を前記第2認証処理として実行する、
    請求項2記載の情報処理装置。
  4. 前記第1認証処理手段は、前記第1認証処理として、前記ユーザが所持する情報記憶媒体から取得されるユーザ識別情報に基づく認証処理及び当該ユーザによって入力されるパスコードまたはパスワードに基づく認証処理を実行し、
    前記第2認証処理手段は、前記第2認証処理として、前記ユーザが所持する情報記憶媒体から取得されるユーザ識別情報に基づく認証処理を実行する、
    請求項3記載の情報処理装置。
  5. 前記予め定められた条件は、前記ユーザに関する第1条件、前記印刷ジョブの実行によって印刷されるファイルに関する第2条件及び前記画像形成装置に関する第3条件のうちの少なくとも1つを含む請求項1乃至3のいずれか一項に記載の情報処理装置。
  6. 前記第1条件としてはグループが設定されており、前記ユーザが当該グループに属する場合に当該第1条件を満たし、
    前記第2条件としてはアプリケーションプログラムが設定されており、前記ファイルに関連づけられているアプリケーションプログラムが当該アプリケーションプログラムである場合に当該第2条件を満たし、
    前記第3条件としては設置場所が設定されており、前記画像形成装置が当該設置場所に設置されている場合に当該第3条件を満たす、
    請求項5記載の情報処理装置。
  7. 記第1認証処理手段は、前記認証情報格納部において、前記ユーザに対して前記第1認証処理が設定されている場合に当該第1認証処理を実行し、
    前記第2認証処理手段は、前記認証情報格納部において、前記ユーザに対して前記第1認証処理が設定されていない場合に前記第2認証処理を実行し、
    前記ユーザに対する前記第1認証処理の設定は、前記画像形成装置において前記印刷ジョブが実行された場合に解除される、
    請求項1乃至6のいずれか一項に記載の情報処理装置。
  8. 前記第1認証処理手段は、前記印刷ジョブに関する情報が前記予め定められた条件を満たし、かつ、前記ユーザが予め登録されたユーザである場合に前記第1認証処理を実行する請求項1乃至7のいずれか一項に記載の情報処理装置。
  9. ユーザ端末から送信された印刷ジョブを実行するために使用される画像形成装置と通信可能に接続される情報処理装置が実行する認証方法であって、
    前記印刷ジョブに関する情報が予め定められた条件を満たす場合に決定された第1認証処理とユーザの識別情報を受信し、前記ユーザの識別情報に対応付けて前記第1認証処理を認証情報格納部に保存するステップと、
    ユーザが前記画像形成装置を使用する際に前記ユーザから受け付けた前記ユーザの識別情報に、前記第1認証処理が前記認証情報格納部において対応付けられている場合、当該ユーザに対して前記第1認証処理を実行するステップと、
    前記第1認証処理が前記認証情報格納部において対応付けられていない場合、当該ユーザに対して前記第1認証処理とは異なる第2認証処理を実行するステップと、
    前記印刷ジョブを実行した前記ユーザの識別情報に対応付けられた前記第1認証処理を前記認証情報格納部から解除するステップと、を有し、
    前記ユーザの識別情報に複数の印刷ジョブが対応付けられている場合、前記ユーザの識別情報に対応付けられた全ての印刷ジョブに基づく印刷処理が完了するまで、前記解除するステップにおいて、前記認証情報格納部に設定された前記第1認証処理を解除しない、認証方法。
  10. ユーザ端末から送信された印刷ジョブを実行するために使用される画像形成装置と通信可能に接続される情報処理装置のコンピュータによって実行されるプログラムであって、
    前記コンピュータに、
    前記印刷ジョブに関する情報が予め定められた条件を満たす場合に決定された第1認証処理とユーザの識別情報を受信し、前記ユーザの識別情報に対応付けて前記第1認証処理を認証情報格納部に保存するステップと、
    ユーザが前記画像形成装置を使用する際に前記ユーザから受け付けた前記ユーザの識別情報に、前記第1認証処理が前記認証情報格納部において対応付けられている場合、当該ユーザに対して前記第1認証処理を実行するステップと、
    前記第1認証処理が前記認証情報格納部において対応付けられていない場合、当該ユーザに対して前記第1認証処理とは異なる第2認証処理を実行するステップと、
    前記印刷ジョブを実行した前記ユーザの識別情報に対応付けられた前記第1認証処理を前記認証情報格納部から解除するステップと
    前記印刷ジョブを実行した前記ユーザの識別情報に対応付けられた前記第1認証処理を前記認証情報格納部から解除するステップと、を実行させ、
    前記ユーザの識別情報に複数の印刷ジョブが対応付けられている場合、前記ユーザの識別情報に対応付けられた全ての印刷ジョブに基づく印刷処理が完了するまで、解除するステップにおいて、前記認証情報格納部に設定された前記第1認証処理を解除しない、プログラム。
JP2018184100A 2018-09-28 2018-09-28 情報処理装置、認証方法及びプログラム Active JP7124609B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2018184100A JP7124609B2 (ja) 2018-09-28 2018-09-28 情報処理装置、認証方法及びプログラム
US16/532,541 US10897555B2 (en) 2018-09-28 2019-08-06 Information processing apparatus to determine a level of authentication based on information related to a print job

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018184100A JP7124609B2 (ja) 2018-09-28 2018-09-28 情報処理装置、認証方法及びプログラム

Publications (2)

Publication Number Publication Date
JP2020053932A JP2020053932A (ja) 2020-04-02
JP7124609B2 true JP7124609B2 (ja) 2022-08-24

Family

ID=69946267

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018184100A Active JP7124609B2 (ja) 2018-09-28 2018-09-28 情報処理装置、認証方法及びプログラム

Country Status (2)

Country Link
US (1) US10897555B2 (ja)
JP (1) JP7124609B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7543150B2 (ja) 2021-01-22 2024-09-02 キヤノン株式会社 多要素認証機能を備えた画像形成装置
JP7532273B2 (ja) * 2021-01-29 2024-08-13 キヤノン株式会社 印刷装置、印刷装置の制御方法、及びプログラム

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011013891A (ja) 2009-07-01 2011-01-20 Konica Minolta Holdings Inc 情報処理装置、認証処理を実行する方法、認証処理を設定する方法、および認証処理プログラム
JP2012164298A (ja) 2011-01-21 2012-08-30 Brother Ind Ltd 印刷装置、印刷管理システム、及び、ユーザ認証プログラム
JP2015191595A (ja) 2014-03-28 2015-11-02 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation セキュリティ要件に応じて印刷を行うシステム、コンピュータ、方法およびプログラム
JP2015201070A (ja) 2014-04-09 2015-11-12 株式会社リコー データ出力制限装置、ネットワークシステム、画像処理装置、データ出力制限方法及びデータ出力制限プログラム
JP2018039224A (ja) 2016-09-09 2018-03-15 コニカミノルタ株式会社 画像処理システムおよび画像処理プログラム

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002297510A (ja) 2001-03-30 2002-10-11 Ricoh Co Ltd 文書管理システム、プログラム及び該プログラムを記録した記録媒体
US8719711B2 (en) 2007-08-28 2014-05-06 Ricoh Company, Ltd. Image forming apparatus, display screen customizing method and computer-readable storage medium
JP2009054027A (ja) 2007-08-28 2009-03-12 Ricoh Co Ltd 情報処理装置、表示画面カスタマイズ方法、及び表示画面カスタマイズプログラム
JP2009282667A (ja) 2008-05-21 2009-12-03 Konica Minolta Business Technologies Inc 印刷ジョブの優先順位判定方法及び優先順位判定プログラム並びに印刷システム
JP5234016B2 (ja) 2009-02-25 2013-07-10 株式会社リコー 画像形成装置及び画像形成方法
JP6425529B2 (ja) * 2014-01-22 2018-11-21 キヤノン株式会社 情報処理装置、情報処理方法、情報処理システム
JP2017121761A (ja) * 2016-01-08 2017-07-13 ブラザー工業株式会社 印刷装置、及びコンピュータプログラム
JP6891570B2 (ja) 2017-03-17 2021-06-18 株式会社リコー 電子機器システム、通信方法、端末装置、プログラム
JP6995639B2 (ja) * 2018-01-17 2022-01-14 株式会社東芝 画像形成装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011013891A (ja) 2009-07-01 2011-01-20 Konica Minolta Holdings Inc 情報処理装置、認証処理を実行する方法、認証処理を設定する方法、および認証処理プログラム
JP2012164298A (ja) 2011-01-21 2012-08-30 Brother Ind Ltd 印刷装置、印刷管理システム、及び、ユーザ認証プログラム
JP2015191595A (ja) 2014-03-28 2015-11-02 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation セキュリティ要件に応じて印刷を行うシステム、コンピュータ、方法およびプログラム
JP2015201070A (ja) 2014-04-09 2015-11-12 株式会社リコー データ出力制限装置、ネットワークシステム、画像処理装置、データ出力制限方法及びデータ出力制限プログラム
JP2018039224A (ja) 2016-09-09 2018-03-15 コニカミノルタ株式会社 画像処理システムおよび画像処理プログラム

Also Published As

Publication number Publication date
US10897555B2 (en) 2021-01-19
JP2020053932A (ja) 2020-04-02
US20200106921A1 (en) 2020-04-02

Similar Documents

Publication Publication Date Title
CN103631542B (zh) 用于控制数据输出的装置和系统
US8711382B2 (en) Print system
US9058137B2 (en) Printing apparatus, method for controlling printing apparatus, and storage medium
US8553245B2 (en) Management of image forming apparatus based on user authentication
US8994977B2 (en) Image transmission apparatus and method of controlling image transmission apparatus
JP5887942B2 (ja) 情報処理装置、情報処理システム、情報処理方法およびプログラム
JP5713580B2 (ja) 通信装置及びその制御方法、並びにプログラム
JP5094943B2 (ja) 情報処理システムおよびプロファイルの管理方法
JP6762823B2 (ja) 画像形成装置、画像形成装置の制御方法、及びプログラム
US10126992B2 (en) Image processing apparatus, control method thereof, and storage medium
JP7124609B2 (ja) 情報処理装置、認証方法及びプログラム
JP5750872B2 (ja) 画像処理装置、画像処理システムと、その処理方法、およびそのプログラム
JP5453145B2 (ja) 画像形成システムおよびユーザマネージャサーバ装置
JP2016167216A (ja) 機器、認証システム、認証処理方法、認証処理プログラム、及び記憶媒体
KR20180096513A (ko) 화상형성장치, 표시 방법, 프로그램, 및 프로그램을 기억하는 컴퓨터 판독가능한 기억매체
JP2012054728A (ja) 画像処理システム、画像処理装置、スキャンチケットサーバ、画像処理方法、およびそのプログラム
JP6206435B2 (ja) 印刷管理装置、印刷管理プログラム、印刷管理システム、および画像形成装置
JP7022519B2 (ja) 携帯端末とその制御方法、及び記憶媒体
JP2015080222A (ja) 画像形成装置、画像処理システム、管理サーバ、とその処理方法およびそのプログラム
JP6582906B2 (ja) 画像処理装置、画像処理方法及びプログラム
JP2015001772A (ja) 印刷システム及びプログラム
US10970008B2 (en) Printing apparatus, control method for printing apparatus, and storage medium
JP2018142928A (ja) 画像処理装置、その制御方法、及びプログラム
JP6098746B2 (ja) 情報処理装置、情報処理方法、プログラムおよび記録媒体
US11240397B2 (en) Information processing system, information processing apparatus, computer-readable non-transitory recording medium storing information processing program, and slave system

Legal Events

Date Code Title Description
RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20190814

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20190814

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210712

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220328

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220412

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220608

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220712

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220725

R151 Written notification of patent or utility model registration

Ref document number: 7124609

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151