[go: up one dir, main page]

JP5546331B2 - 画像処理装置、画像処理装置におけるユーザ認証方法 - Google Patents

画像処理装置、画像処理装置におけるユーザ認証方法 Download PDF

Info

Publication number
JP5546331B2
JP5546331B2 JP2010094079A JP2010094079A JP5546331B2 JP 5546331 B2 JP5546331 B2 JP 5546331B2 JP 2010094079 A JP2010094079 A JP 2010094079A JP 2010094079 A JP2010094079 A JP 2010094079A JP 5546331 B2 JP5546331 B2 JP 5546331B2
Authority
JP
Japan
Prior art keywords
user
authentication
image processing
processing apparatus
authenticating
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2010094079A
Other languages
English (en)
Other versions
JP2011227564A (ja
Inventor
篤 池田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2010094079A priority Critical patent/JP5546331B2/ja
Priority to US13/082,692 priority patent/US8881262B2/en
Priority to EP11162067.0A priority patent/EP2378457B1/en
Priority to KR1020110034093A priority patent/KR101379339B1/ko
Priority to CN201110097200.XA priority patent/CN102300020B/zh
Publication of JP2011227564A publication Critical patent/JP2011227564A/ja
Application granted granted Critical
Publication of JP5546331B2 publication Critical patent/JP5546331B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1202Dedicated interfaces to print systems specifically adapted to achieve a particular effect
    • G06F3/1222Increasing security of the print job

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Human Computer Interaction (AREA)
  • Facsimiles In General (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)
  • User Interface Of Digital Computer (AREA)
  • Collating Specific Patterns (AREA)

Description

本発明は、装置またはその機能を使用するためにユーザ認証が必要となる画像処理装置、及び画像処理装置におけるユーザ認証方法に関する。
画像処理装置において、認証されたユーザに装置の使用を許可するものや、画像処理装置においてユーザ認証を実現するためのアプリケーションソフトウェアが知られている。以降、装置の使用を許可、或いは制限するために行われるユーザ認証をデバイス認証と呼ぶことにする。
デバイス認証に対応した装置の中には、例えば特許文献1のように、ユーザ認証後のログイン中に無操作時間を計測し、所定時間操作がなかったならば、自動的にログアウトするものがある。以降、こういった機能をオートログアウトと呼ぶことにする。
特許文献1によれば、ユーザごとにオートログアウトの時間を変更することができる。また、操作メニューの難易度に応じて、オートログアウトの時間を可変にすることもできる。
一方、画像処理装置において、送信機能やプリント機能といったある特定の機能を、認証されたユーザに使用を許可することが知られている。以降、装置が備える特定の機能の使用を許可、或いは制限するために行われるユーザ認証を機能認証と呼ぶことにする。
画像処理装置によっては、デバイス認証と機能認証の両方の認証手段を備えたり、複数の機能認証を備えたりするものもあった。この場合、ユーザは、画像処理装置自体を使用可能にするためにデバイス認証のための操作を行い、その後、特定の機能を利用するために機能認証のための操作を行う。従来、これらの装置では、タッチパネルやキーボードなどに、それぞれの認証毎に専用のログアウトボタン等を設けていた。
特開2007−249417号公報
しかしながら、複数の認証が使われる従来の装置では、次のような問題があった。
例えば、ユーザがデバイス認証の操作と機能認証の操作とを経てログイン状態となり画像処理装置を使用した後、両方の認証状態からログアウトする必要がある。しかし、例えば、ユーザはデバイス認証をログアウトするつもりであったが、誤って機能認証をログアウトして、気づかずにその場を離れてしまう、といったことが考えられる。この場合、当該ユーザはデバイス認証されたまま、異なるユーザが装置を使用してしまう可能性がある。これにより、成りすましによるジョブの実行が可能になってしまう。
本発明の目的は、複数のユーザ認証手段を備える画像処理装置において、意図せぬユーザに装置または機能が使用されてしまう機会をできるだけ少なくすることにある。
上記目的を達成するために、本発明の画像処理装置は、ユーザを認証するための第1の認証手段と、ユーザを認証するための第2の認証手段と、ユーザからの操作を受け付ける操作手段と、前記第1の認証手段または前記第2の認証手段がユーザを認証している状態において、前記操作手段がユーザからの操作を受け付けずに所定の時間が経過したことにしたがって前記ユーザを認証していないログアウト状態にするログアウト手段と、前記第1の認証手段と前記第2の認証手段とが前記ユーザを認証している状態から、前記第2の認証手段が前記ユーザを認証しない状態になったことにしたがって、前記所定の時間を第1の時間より短い第2の時間に変更する変更手段と、を備えることを特徴とする。
本発明によれば、複数のユーザ認証の一部をログアウトしていない状態において、別のユーザに画像処理装置を使用される機会を極力少なくすることができる。
画像処理装置(MFP)を含むシステム構成の一例を示す図である。 MFP200のハードウェア構成の一例を示すブロック図である。 MFP200におけるデバイス認証および送信認証の処理の一例を示すフローチャートである。 タイムアウト例外処理の一例を示すフローチャートである。 タイムアウト処理の一例と入力処理の一例とを示すフローチャートである。 デバイス認証のために部門IDとパスワードの入力を促す画面の一例を示す図である。 送信認証のためにユーザ名とパスワードの入力を促す画面の一例を示す図である。 DISPLAY208に表示される問合せ画面の一例を示す図である。 PANEL206およびDISPLAY208の概観例を示す図である。 MFP200の3つの機能とそれぞれの処理の一例を示すフローチャートである。 第2の実施形態におけるログアウト処理の一例を示すフローチャートである。 第2の実施形態におけるタイムアウト例外処理の一例を示すフローチャートである。 第2の実施形態における問い合わせ画面の一例を示す図である。
以下、本発明を実施するための最良の形態について図面を用いて説明する。
[第1の実施形態]
図1は、本実施形態における画像処理装置(MFP)を含むシステム構成の一例を示す図である。
画像処理装置の一例であるMFP(Multi Function Peripheral)200は、LAN100を介して、LDAP(Lightweight Directory Access Protocol)サーバ300と接続されている。MFP200は、コピー機能、プリント機能、送信機能などの複数の機能を備えた複合画像処理装置である。
MFP200は、定められたプロトコル(LDAP)でLDAPサーバ300と通信することによって、後述する送信時のユーザ認証を実現している。なお、該プロトコルは公知の技術のため、詳細な説明は割愛する。LDAPサーバ300は認証サーバの一例である。
また、MFP200自身がユーザ認証の仕組みを実装していてもよい。この場合、LDAPサーバ300は必ずしも必要ではない。
図2は、MFP200のハードウェア構成の一例を示すブロック図である。
MFP200は、CPU201、ROM202、RAM203、ネットワークインタフェースカード(NIC)204、外部入力コントローラ(PANELC)205、各種ボタンおよびタッチパネル(PANEL)206を備えている。MFP200は、更に、ディスプレイコントローラ(DISPC)207、ディスプレイ(DISPLAY、表示部)208、ディスクコントローラ(DKC)209、ハードディスク(HD)210、プリンタ部(PRINTER)211、スキャナ部(SCANNER)212を備えている。
CPU201は、システムバス213に接続される各デバイスを総括的に制御すると共に、ROM202或いは大規模記憶装置であるHD210に記憶されたファームウェアモジュールを実行する。なお、ファームウェアモジュールは、少なくとも2つ以上のモジュールから構成され、ファームウェアモジュールの更新は、それぞれのモジュールごとに行うことが可能である。
また、CPU201は、制御プログラムとしてのファームウェアモジュールに基づき後述の各フローチャートに示す処理を実行する。なお、HD210は、場合によっては画像の一時記憶場所としても使用されることがある。RAM203は、CPU201の主メモリ、ワークエリアとして機能する。
PANELC205は、MFP200に装備されたPANEL206からの指示入力を制御する。PANEL206は、各種のボタン、キーやタッチパネルシートなどを含み、MFP200の操作部を構成する。DISPC207は、DISPLAY208に対する描画を制御する。DISPLAY208は液晶ディスプレイなどで構成され、MFP200の操作画面を表示する。PANEL206とDISPLAY208によってMFP200の操作部が構成される。なお、本実施形態における操作部の一例を図9に示す。
図9において、IDキー901、STARTキー902、COPYキー903、SENDキー904はPANEL206の一部となる。また、DISPLAY208の表面にはタッチパネルシートが装着されている。それぞれのキーについては後述する。
図2の説明に戻る。NIC204は、LAN100を介して他のMFP、ファイルサーバ(不図示)、或いは、LDAPサーバ300とデータのやり取りを行う。PRINTER211は、電子写真方式で記録紙に画像形成を行う。SCANNER212は、記録紙に印刷されている画像の読み取りを行う。SCANNER212には、不図示のオートドキュメントフィーダが装着されており、複数枚の原稿を自動的に読み取ることができる。
ここで、本実施例のMFP200は、デバイス認証と、機能認証の一例としての送信認証とを行うように構成されている。デバイス認証は、MFP200のHD210に、部門IDとパスワードとからなる認証テーブルを保持し、ユーザが入力した部門IDとパスワードとを照合することで実現されている。また、送信認証は、MFP200が、LAN100を介して、LDAPサーバ300と通信することで、ユーザの認証を行うものとする。本実施形態では、デバイス認証によって認証されたユーザは、MFP200を利用することが可能になり、機能認証の必要が無いMFP200のコピー機能やプリント機能を使用することができるようになる。更に、送信認証によって認証されたユーザは、MFP200の送信機能を使用することができるようになる。また、デバイス認証、送信認証のそれぞれについて、認証後(ログイン後)、所定の時間ユーザがPANEL206に対して操作を行わない場合、認証された状態から認証されない状態(ログアウト状態)する。この「所定の時間」は、MFP200に予め設定されており、ソフトウェアによるタイマ(オートログアウトタイマ)が計時する。オートログアウトタイマはハードウェアとして実装されていてもよい。この場合、オートログアウトタイマが所定の時間の経過を計時したら、CPU201に対して割り込み信号を発生する。詳細は後述する。
次に、図3乃至図5を参照して、本実施形態のMFP200の処理の一例について説明する。
図3は、本実施形態のデバイス認証および送信認証の処理の一例を示したフローチャートである。
本フローチャートを実行するためのプログラムはHD210に記憶されていて、MFP200に電源が供給されるとRAM203に展開され、CPU201によって実行される。また、後に示す各フローチャートの処理も、同様に実行される。
ステップS3−001では、DISPLAY208に認証画面を表示して、デバイス認証のための部門IDと暗証番号を受付可能な状態にする。DISPLAY208に表示されるデバイス認証のための画面の一例を図6に示す。続いて、ユーザによるPANEL206への部門IDおよび暗証番号の入力を待機する。さらに、IDキー901(図9)の押下により、デバイス認証のログイン要求を待機する。そして、IDキー901が押下されたならば、入力された部門IDおよび暗証番号と、先に説明したHD210に保持された認証テーブルとを照合し、入力された部門IDおよびパスワードが妥当か否かを判定する。もし妥当であればステップS3−002に進み、そうでなければ、ステップS3−001を繰り返す。
次に、ステップS3−002において、コピー機能のための操作画面(コピー画面)が表示される。ここで、ユーザによってPANEL206が操作されると、ステップS3−003に進む。
ステップS3−003では、送信機能の開始要求があるか否かを判定する。詳しく書くと、ユーザによって操作されたキーがSENDキー904(図9)であるか否かを判定し、もしSENDキー904ならば、ステップS3−004に進む。そうでなければ、ステップS3−002に戻り、操作に応じた処理(コピーのための処理など)を実行して、次の操作を待つ。
ステップS3−004において、DISPLAY208に機能認証の一例としての送信認証のために、ユーザ名とパスワードの入力を促す画面を表示する。このとき、DISPLAY208に表示される画面の具体例を図7に示す。続いて、ユーザがPANEL206を操作して入力するユーザ名およびパスワードを受け付ける。さらに、送信認証のログイン要求に相当するログインボタン702の押下を待つ。ログインボタン702が押下されたならば、LAN100を介して、LDAPサーバ300にアクセスする。より詳しく書くと、定められたプロトコルで、LDAPサーバ300に対して、入力されたユーザ名とパスワードを送信し、認証を要求する。要求を受けたLDAPサーバ300は、渡されたユーザ名とパスワードの照合を行い、定められたプロトコルで、認証結果をMFP200に返す。MFP200は認証結果を受けたならば、ステップS3−005に進む。
ステップS3−005では、送信認証の認証結果が成功であるか否かを判定する。もし、認証が成功したならばステップS3−006に進む。そうでなければ、認証に失敗した旨をDISPLAY208に表示し、ステップS3−004に戻る。
ステップS3−006では、送信機能を実行するための操作画面が表示される。ここで、図2記載のPANEL206が操作されると、ステップS3−007に進む。
ステップS3−007では、操作されたキーがログアウト要求であるか否かを判定する。詳しく書くと、操作されたキーが図9記載のIDキー901であるか否かを判定し、もしIDキー901ならば、ステップS3−008に進む。そうでなければ、ステップS3−006に戻り、受け付けた操作に従って送信機能を実行して、次の操作を待つ。
ステップS3−008では、問い合わせ画面を表示する設定になっているか否かを確認する。もし、問い合わせ画面を表示する設定になっているならば、ステップS3−009に進む。
ステップS3−009では、デバイス認証と送信認証の双方をログアウトするのか、あるいは、送信認証だけログアウトするのかを問い合わせる画面を表示する。図8にDISPLAY208に表示される問合せ画面の一例を示す。続けて、ユーザによってPANEL206が操作されるのを待つ。PANEL206が操作されたならば、ステップS3−010に進む。このように構成することで、複数の認証毎に専用のログアウトボタン等を設けることなく、任意の認証をログアウトできるようになる。
ステップS3−010では、ユーザによるPANEL206の操作によって、デバイス認証と送信認証の双方のログアウト(図8中「すべて」ボタン802)が選択されたか、送信認証だけのログアウト(図8中「送信」ボタン804)が選択されたかを判定する。もし、送信認証だけのログアウトが選択されたと判定したならば、ステップS3−011に進む。
ステップS3−011では、ステップS3−004で入力されたユーザ名等の送信認証情報を破棄し(これにより、送信認証からログアウトしたことになる)、ステップS3−012に進む。
ステップS3−012は、オートログアウトのタイマ値を予め設定されている設定値tの1/2に再初期化する。そして、ステップS3−004に戻る。この状態ではユーザは送信認証からはログアウトし、デバイス認証に対してはログインした状態となっている。この状態で、仮にユーザがデバイス認証からもログアウトしたものと思い、MFP200から立ち去ったとしても、通常のオートログアウトまでの時間よりも短い時間でデバイス認証からもログアウトするので、他のユーザによってMFP200を使用されにくくなる。よって、成りすましによるジョブが発生しにくくなる。また、送信認証からログアウトしたあと、t/2の期間はデバイス認証が継続した状態となるため、送信認証からログアウトしたユーザが引き続き機能認証を必要としない他の機能(例えばコピー機能)を利用するための操作を行うことが可能になる。本実施形態では、オートログアウトのタイマ値であるtを、2分とする。そして、ユーザや管理者がこのタイマ値を0から9分までの範囲で変更することが可能になっているものとする。なお、本実施形態では、タイマ値を0にした場合にはオートログアウトをしないように設定される。この場合、ステップS3−012で設定されるt/2の値も0となり、この場合もオートログアウトしないように設定される。もちろん、タイマ値tの値やその変更可能な範囲はこれに限らない。
一方、ステップS3−008で問い合わせ画面を表示しない設定になっている、あるいは、ステップS3−010でデバイス認証と送信認証の双方のログアウトが選択されたと判定したならば、ステップS3−013に進む。
ステップS3−013では、ステップS3−011と同様に、ステップS3−004で入力されたユーザ名等の送信認証情報を破棄し、ステップS3−014に進む。
ステップS3−014では、ステップS3−001で入力された部門ID等のデバイス認証情報を破棄し(これにより、デバイス認証からログアウトしたことになる)、ステップS1−001に戻る。
加えて、ステップS3−001、S3−002、S3−004、S3−006、および、S3−009において、オートログアウトのタイムアウトが発生した場合、以下で説明するステップS3−015のタイムアウト例外処理が実行される。
図4は、図3記載のステップS3−015のタイムアウト例外処理を示したフローチャートである。
ステップS4−001では、MFP200が送信認証によるユーザ認証を継続している、即ちユーザが送信認証に対してログイン中であるか否かを判定する。もし送信認証に対してログイン中であるならばステップS4−002へ進み、そうでなければステップS4−003へ進む。
ステップS4−002では、ステップS3−004で入力されたユーザ名等の送信認証情報を破棄し(これにより、送信認証からログアウトしたことになる)、ステップS4−003に進む。
ステップS4−003では、MFP200がデバイス認証によるユーザ認証を継続している、即ちユーザがデバイス認証に対してログイン中であるか否かを判定する。もしデバイス認証に対してログイン中であるならばステップS4−004へ進み、そうでなければステップS4−005へ進む。
ステップS4−004では、ステップS3−001で入力された部門ID等のデバイス認証情報を破棄し(これにより、デバイス認証からログアウトしたことになる)、ステップS4−005に進む。
ステップS4−005では、DISPLAY208に表示された画面等を初期化(例えば、MFP200の電源が投入した直後に表示される画面を表示する)して、本フローチャートを終了する。また、この時点でオートログアウトタイマのタイマ設定値がt/2に変更されている場合には初期値であるtに設定する。
図5は、図3のステップS3−001、S3−002、S3−004、S3−006、および、S3−009において発生するタイムアウト処理と入力処理とを示すフローチャートである。本フローチャートは、図3および図4のフローチャートと並行してCPU201が実行する。
オートログアウトのタイムアウト処理は、周期処理と入力処理とから構成される。
ステップS5−001からS5−005までが周期的に実行される周期処理、ステップS5−006からステップS5−008までがユーザによるPANEL206の操作を受け付ける入力処理である。
まず、周期処理から説明する。ステップS5−001では、オートログアウトタイマのタイマ値が有効であるか否かを判定する。もし、タイマ値が有効であると判定されたならばステップS5−002に進む。
ステップS5−002では、オートログアウトタイマのタイマ値を減算して、ステップS5−003に進む。なお、オートログアウトタイマは初期値のt(或いはt/2)から減算される。
ステップS5−003では、オートログアウトタイマのタイマ値がタイムアウトした(タイマ値が0である)か否かを判定する。もし、タイムアウトしたと判定されたならば、ステップS5−004に進む。
ステップS5−004では、周期処理と並行して実行している入力処理に対して、タイムアウトが発生したことを示すシグナルを発行する。
続いて、ステップS5−005では、オートログアウトのタイマ処理以外の周期処理(例えば、所定時間PANEL206に対して操作がなされていない場合にPANEL206に対して設定された設定値を初期値に戻するオートクリア処理)を実行する。そしてステップS5−001に戻る。
一方、ステップS5−001でタイマ値が無効であると判定された場合、あるいは、ステップS5−003でタイムアウトを示していないと判定された場合にはステップS5−005に進む。
次に入力処理について説明する。入力処理は、例えば図3のステップS3−001、S3−002、S3−004、S3−006、および、S3−009において、ユーザからPANEL206が操作されるのを待機する場合に実行される。
ステップS5−006では、PANEL206が操作されるのを待つ。ユーザによってPANEL206が操作されると、ステップS5−007に進む。
ステップS5−007では、オートログアウトのタイマ値を設定値tに初期化して、ステップS5−008に進む。これによって、ユーザによる無操作時間がリセットされる。
ステップS5−008では、ユーザによるPANEL206への操作入力が完了したか否かを判定する。例えば、図3のステップS3−001であれば、図6で示した部門IDやパスワードが入力されて、図9記載のIDキー901が押下されたことで入力が完了したと判定される。もし完了と判定されたならば、入力処理を終了する。未完了と判定されたならば、ステップS5−006に戻る。
ここで、ステップS5−006では、周期処理のステップS5−004からのタイムアウトを示すシグナルも同時に確認する。もしシグナルが通知されたならば、図3のステップS3−015にジャンプして、タイムアウトの例外処理を実行する。
図3乃至図5のフローチャートを実行することによって、MFP200は、機能認証をログアウトした直後の画面におけるオートログアウトタイマの初期値(例えば第1の時間であるt)を、通常の初期値より短く(例えば第2の時間であるt/2)する。そして、短くなった時間内でユーザが何らかの操作が行われれば、オートログアウトタイマの初期値は再びtに戻る。これにより、機能認証からログアウトした後でデバイス認証のログインが継続した状態で操作が行われずに放置されている時間を短くすることができる。よって、他のユーザにより成りすましの操作が行われ難くすることができる。
また、ステップS3−009において問合せ画面を表示することで、ログアウトのためのハード的なキーによる操作ボタンを複数の認証それぞれに対応して用意しなくても、ユーザが所望の認証からログアウトすることが可能になる。更に、問合せ画面において、デバイス認証と機能認証の両方の認証からログアウトすることを指示することが可能になるので、これら複数の認証のそれぞれからログアウトするための操作が容易になる。そして、この操作によりすべての認証をログアウトすることも可能になるので、デバイス認証に対してログインしたままユーザがMFP200から立ち去ってしまうようなことを防止することも出来る。
[第2の実施形態]
第1の実施形態では、MFP200が備える複数の機能のうち、送信機能が機能認証を必要とするものとして説明した。第2の実施形態では送信機能に加えてプリント機能についても機能認証が必要である場合について説明する。なお、第2の実施形態におけるMFP200のハード構成やMFP200を含むシステム構成は第1の実施形態で説明したものと同じである。
図10は、第2の実施形態におけるMFP200の3つの機能とそれぞれの処理の一例を示すフローチャートである。図10に示す3つの機能に対応するプログラムはHD210、或いはROM202に格納されており、各フローチャートは、MFP200のCPU201が対応するプログラムを実行することで実現される。
図10の(a)はコピー機能の処理である。コピー機能は機能認証を必要とせずに実行することが可能である。よってユーザは、MFP200のデバイス認証に対してログインすることでコピー機能を利用することが出来る。
ステップS10−001では、DISPLAY208にコピー部数等、コピー機能を実行するための設定情報の入力を促す画面を表示し、PANEL206によるユーザの入力を受け付ける。さらに、ユーザによるコピー開始の指示(図9のSTARTキー902の押下)を待つ。
コピー開始の指示を受けたならば、ステップS10−002に進み、SCANNER212にセットされた原稿の読み取りを行う。
読み取りが完了したら、ステップS10−003に進み、読み取った原稿の内容をPRINTER211が用紙にプリントする。プリントが完了したら、ステップS10−001に戻る。
図10の(b)は、機能認証の一つであるである送信認証と、送信機能の処理である。第2の実施形態における送信機能は第1の実施形態における送信機能と同じものである。
ステップS10−004およびステップS10−005は、第1の実施形態における図3のステップS3−004およびS3−005と同じ処理であるので説明を省略する。ステップS10−005で送信認証が成功するとステップS10−006に進む。
ステップS10−006では、DISPLAY208に送信宛先等の入力を促す画面を表示し、PANEL206によるユーザの入力を受け付ける。さらに、ユーザによる送信開始の指示(図9のSTARTキー902の押下)を待つ。開始指示を受けたならば、ステップS10−007に進み、SCANNER212にセットされた原稿の読み取りを行う。
読み取りが完了したら、ステップS10−008に進み、読み取った原稿のデータを指定された宛先へ送信し、ステップS10−006に戻る。なお、ステップS10−008で送信処理を開始した後、ユーザが他の機能の実行のためにPANEL206を操作している間、バックグラウンドで送信処理を継続することが出来る。
図10の(c)は、もうひとつの機能認証であるプリント認証と、プリント機能の処理である。第2の実施形態では、プリント機能に対しても機能認証を必要とする。以下、プリント機能を利用可能にするために行われる機能認証をプリント認証と呼ぶ。
ステップS10−009において、DISPLAY208に、プリント認証を行うために必要なユーザ名とパスワードの入力を促す画面を表示する。具体的には、図7において、ドメイン名の欄がない画面が表示される。続いて、ユーザがPANEL206を操作して入力するユーザ名およびパスワードを受け付ける。さらに、プリント認証のログイン要求に相当するログインボタン702の押下を待つ。ログインボタン702が押下されたならば、ステップS10−010に進む。
ステップS10−010では、入力されたユーザ名およびパスワードと、HD210に保持されたユーザ名とパスワードとからなるプリント認証用の認証テーブルとを照合し、入力されたユーザ名およびパスワードが妥当か否かを判定する。もし妥当であればステップS10−011に進み、そうでなければ、ステップS10−009を繰り返す。
ステップS10−011では、LAN100を介して接続された不図示のクライアントPCなどから受信したプリントジョブの中から、プリント認証されたユーザによって送信されたものだけを、DISPLAY208にリストとして表示する。また、リストされたジョブの中から任意のジョブを選択するよう促す。続けて、PANEL206によるユーザの選択を受け付ける。さらに、ユーザによるプリント開始の指示(図9のSTARTキー902の押下)を待つ。
開始要求を受けたならば、ステップS10−012に進み、選択されたジョブをPRINTER211でプリントするし、ステップS10−011に戻る。なお、ステップS10−012で送信処理を開始した後、ユーザが他の機能の実行のためにPANEL206を操作している間、バックグラウンドプリント処理を継続することが出来る。
図9のCOPYキー903を押すと、DISPLAY208の表示が、図10(a)のコピー機能に関わる画面に切り替わる。また、SENDキー904を押すと図10(b)の送信処理に関わる画面にDISPLAY208の表示が切り替わる。また、SCAN/OPTIONSキー905を押すと、図10(c)のプリント処理に関わる画面に、DISPLAY208の表示が切り替わる。コピー、送信、プリントの各処理は、処理の実行開始が指示された後、DISPLAY208に表示される画面がその機能と異なる画面に切り替わっても、バックグランドで処理されている。画面が元の機能に戻ったとき、バックグランド処理で進んだステップに応じた表示が行われる。
また、図示していないが、ステップS10−001、S10−004、S10−006、S10−009、および、S10−011において、オートログアウトタイマによるタイムアウトが発生した場合、後述するタイムアウト例外処理が実行される。オートログアウトタイマによるタイムアウトのメカニズムは、図5記載のフローチャートと同じである。シグナルは、画面表示かつ入力待ちになっている機能に通知される。
図11は、第2の実施形態におけるログアウト処理の流れを詳細に示したフローチャートである。図11に示す各フローチャートは、MFP200のCPU201が実行する。図9のIDキー901が押下されると、例えば図5のステップS5−006等に示されるパネル操作を待機する処理は割り込まれ、図11記載のログアウト処理が実行される。
ステップS11−001では、ログイン中の機能認証があるか否かを判定する。もしログイン中の機能認証があるならばステップS11−002に進み、そうでなければログアウト処理を終了する。
ステップS11−002では、ログイン状態を確認する。送信認証のみログイン中ならばステップS11−008に進み、プリント認証のみログイン中ならばステップS11−010に進み、送信認証およびプリント認証の双方がログイン中ならば、ステップS11−03に進む。
ステップS11−003では、送信認証とプリント認証の双方をログアウトするのか、送信認証だけログアウトするのか、あるいは、プリント認証だけログアウトするのかを問い合わせる画面を表示する。ステップS11−003においてDISPLAY208に表示される問合せ画面の具体例を、図13に示す。そして、ユーザによってPANEL206が操作されるのを待つ。PANEL206が操作されたならば、ステップS11−004に進む。このように構成することで、複数の機能認証毎に専用のボタン等を設けることなく、ユーザは所望の機能認証からログアウトできるようになる。なお、第1の実施形態では、問い合わせを行うか否かの設定に応じて問い合わせの画面を表示するように構成した。第2の実施形態では、常に問い合わせ画面を表示するように構成してもよい。
ステップS11−004では、ユーザによるPANEL206の操作によって、送信認証とプリント認証の双方のログアウトが選択されたか、送信認証だけのログアウトが選択されたか、あるいは、プリント認証だけのログアウトが選択されたかを判定する。もし、図13の「すべて」のボタンが押下されたならば、双方のログアウトが選択されたと判定して、ステップS11−005に進む。図13の「送信」のボタンが押下されたならば、送信認証だけログアウトが選択されたと判定して、ステップS11−007に進む。また、図13の「プリント」のボタンが押下されたならば、プリント認証だけログアウトが選択されたと判定して、ステップS11−009に進む。
ステップS11−005では、図10のステップS10−004で入力されたユーザ名等の送信認証のための認証情報を破棄する(これにより送信認証からログアウトする)。そして、送信処理を実行するプログラムに対して送信認証からのログアウトのシグナルを送って、ステップS11−006に進む。図10(b)の送信処理を実行するプログラムは、送信認証からのログアウトのシグナルを受信したら、送信機能のためにPANEL206に表示する操作画面などを含む、送信機能に関する状態を初期化して、ステップS10−004に戻る。なお、ログアウトのシグナルを受信した時点で、画像データを送信する処理を実行している場合、当該処理は継続する。
ステップS11−006では、図10のステップS10−009で入力されたユーザ名等のプリント認証のための認証情報を破棄する(これにより、プリント認証からログアウトする)。そして、プリント処理を実行するプログラムに対してプリント認証からのログアウトのシグナルを送る。そして本フローチャートを終了する。図10(c)のプリント処理を実行するプログラムは、プリント認証からのログアウトのシグナルを受信したら、プリント処理のためにPANEL206に表示する操作画面などを含む、プリント機能に関する状態を初期化して、ステップS10−009に戻る。なお、ログアウトのシグナルを受信した時点でプリント処理を実行している場合、当該処理は継続する。
ステップS11−004で、送信認証だけログアウトが選択されたと判定された場合にはステップS11−007へ進む。ステップS11−007では、予め設定されているオートログアウトのタイマの設定値tを、予め設定されている除数nに基づいてt/nに再初期化して、ステップS11−008に進む。第1の実施形態では、無条件に1/2に再初期化するように構成した。しかし、本実施例のように除数nをユーザに設定させ、その値に応じて再初期化するように構成すれば、より自由度の高いオートログアウトの時間設定ができる。
ステップS11−008では、ステップS11−005と同じ処理を実行し、ログアウト処理を終了する。詳細な説明は割愛する。
ステップS11−009は、ステップS11−004で、プリント認証だけログアウトが選択されたと判定されたとき実行される。処理内容は、ステップS11−007と同じである。詳細な説明は割愛する。続いてステップS11−010に進む。
ステップS11−010では、ステップS11−006と同じ処理を実行し、ログアウト処理を終了する。詳細な説明は割愛する。
図11のフローチャートによれば、例えば、ユーザのオペレーションミスで1つの機能認証のみをログアウトしても、機能認証によるログインが継続している他の機能を異なるユーザに使用される機会を極力少なくすることができる。
図12は、第2の実施形態におけるタイムアウト例外処理を示すフローチャートである。ステップS10−001、S10−004、S10−006、S10−009、および、S10−011において、オートログアウトタイマによるタイムアウトが発生した場合、CPU201は図12のタイムアウト例外処理の実行を開始する。
ステップS12−001では、送信認証のログイン中であるか否かを判定する。もしログイン中ならばステップS12−002に進み、そうでなければステップS12−003に進む。
ステップS12−002では、図11のステップS11−006と同様、ステップS10−004で入力されたユーザ名等の送信認証情報を破棄する。これにより、送信認証からログアウトしたことになる。また、送信処理を実行するためのプログラムに送信認証のログアウトのシグナルを送り、ステップS12−003に進む。図10(b)の送信処理を実行するプログラムは、送信認証からのログアウトのシグナルを受信したら、送信機能のためにPANEL206に表示する操作画面などを含む、送信機能に関する状態を初期化して、ステップS10−004に戻る。なお、ログアウトのシグナルを受信した時点で、画像データを送信する処理を実行している場合、当該処理は継続する。
ステップS12−003では、プリント認証のログイン中か否かを判定する。もしログイン中ならばステップS12−004に進み、そうでなければステップS12−005に進む。
ステップS12−004では、図11のステップS11−007と同様、ステップS10−009で入力されたユーザ名等のプリント認証情報を破棄する。これにより、プリント認証からログアウトしたことになる。また、プリント処理を実行するためのプログラムにログアウトのシグナルを送り、ステップS12−003に進む。図10(c)のプリント処理を実行するプログラムは、プリント認証からのログアウトのシグナルを受信したら、プリント処理のためにPANEL206に表示する操作画面などを含む、プリント機能に関する状態を初期化して、ステップS10−009に戻る。なお、ログアウトのシグナルを受信した時点でプリント処理を実行している場合、当該処理は継続する。
ステップS12−005では、コピー処理を実行するためのプログラムにタイムアウトのシグナルを送り、タイムアウト例外処理を終了する。図10(a)の処理を実行中にタイムアウトのシグナルを受けたコピー処理は、コピー処理のためにPANEL206に表示する操作画面などを含む、プリント機能に関する状態を初期化して、ステップS10−001に戻る。
以上、第2の実施形態によれば、MFP200は、一方の機能認証のみをログアウトした直後の画面におけるオートログアウトタイマだけがt/nになる。また、その画面で何らかの操作が行われれば、オートログアウトタイマは設定値tに戻ることになる。
これにより、機能認証からログアウトした後でデバイス認証のログインが継続した状態で操作が行われずに放置されている時間を短くすることができる。よって、他のユーザにより成りすましの操作が行われ難くすることができる。
また、ステップS11−003において問合せ画面を表示することで、ログアウトのためのハード的なキーによる操作ボタンを複数の認証それぞれに対応して用意しなくても、ユーザが所望の認証からログアウトすることが可能になる。更に、問合せ画面において、デバイス認証と機能認証の両方の認証からログアウトすることを指示することが可能になるので、これら複数の認証のそれぞれからログアウトするための操作が容易になる。
[その他の実施形態]
第1の実施形態では、機能認証によって利用可能になる機能がMFP200の送信機能であることを前提として説明したが、MFP200が備える他の特定の機能であっても構わない。
第1の実施形態では、部門IDによるデバイス認証を例に説明した。しかしながら、デバイス認証は部門IDによるものに制限されるわけではない。第2の実施形態のプリント認証と同じように、ユーザ名やユーザIDによるデバイス認証であってもよい。
また、第1および第2の実施形態では、認証方法としてHD210に保持された認証テーブルを用いるものと、LDAPサーバ300を用いるものを例に挙げた。しかしながら、認証方法はこれらに限定されるものではない。また、例えば生体認証やICカード(接触式、非接触式)などを用いたユーザ認証であってもよい。また、ユーザ認証の方式としてLDAPサーバ300のようなサーバを用いた認証方式でもMFP200の内部で認証を行う方式でもよい。
また、第1の実施形態では、機能認証をログアウトした直後の画面におけるオートログアウトタイマだけが1/2になるように構成した。また、第2の実施形態では、一方の機能認証のみをログアウトした直後の画面におけるオートログアウトタイマだけが1/nになるように構成した。しかしながら、除算によって設定値を定める方法である必要はない。通常のオートログアウトタイマ値tに対して、t>t2なる設定値t2をユーザ、あるいは、管理者などが予めMFP200に設定しておくようにしてもよい。
また、第1および第2の実施形態では、常にオートログアウトが機能している構成を例に説明した。しかしながら、常にオートログアウトが機能していなくてもよい。例えば、ステップS3−012、S11−007、および、S12−009においてのみ、予め設定されたタイマ値t3にてオートログアウト機能を動作させ、ステップS5−007でオートログアウト機能を停止するように構成しても同様な効果が得られる。
また、本発明は、以下の処理を実行することによっても実現される。即ち、上述した実施形態の機能を実現するソフトウェア(プログラム)を、ネットワーク又は各種記憶媒体を介してシステム或いは装置に供給し、そのシステム或いは装置のコンピュータ(またはCPUやMPU等)がコンピュータプログラムを読み出して実行する処理である。この場合、そのコンピュータプログラム、及び該プログラムを記憶した記憶媒体は本発明を構成することになる。
100 LAN
200 MFP
300 LDAPサーバ
206 PANEL
208 DISPLAY

Claims (13)

  1. ユーザを認証するための第1の認証手段と、
    ユーザを認証するための第2の認証手段と、
    ユーザからの操作を受け付ける操作手段と、
    前記第1の認証手段または前記第2の認証手段がユーザを認証している状態において、前記操作手段がユーザからの操作を受け付けずに所定の時間が経過したことにしたがって前記ユーザを認証していないログアウト状態にするログアウト手段と、
    前記第1の認証手段と前記第2の認証手段とが前記ユーザを認証している状態から、前記第2の認証手段が前記ユーザを認証しない状態になったことにしたがって、前記所定の時間を第1の時間より短い第2の時間に変更する変更手段と、
    を備えることを特徴とする画像処理装置。
  2. 前記変更手段が前記所定の時間を前記第2の時間に変更した後、前記第2の時間が経過する前に前記操作手段に対してユーザからの操作を受け付けた場合、前記変更手段は前記所定の時間を前記第1の時間に変更することを特徴とする、請求項1に記載の画像処理装置。
  3. 前記変更手段が前記所定の時間を前記第2の時間に変更した後、前記操作手段に対してユーザからの操作を受け付けることなく前記第2の時間が経過した場合、前記ログアウト手段は前記第1の認証手段が前記ユーザを認証しない状態にすることを特徴とする、請求項1または請求項2に記載の画像処理装置。
  4. 前記操作手段は、操作画面を表示するための表示部と、認証手段がユーザを認証した状態から認証しない状態にするためのログアウトボタンを備え、
    前記第1の認証手段と前記第2の認証手段とがユーザを認証している状態において前記ログアウトボタンが押下された場合、前記操作手段は前記表示部に認証しない状態にする認証手段を選択する指示を受け付けるための操作画面を表示し、
    前記第1の認証手段及び前記第2の認証手段のうち、前記操作画面に対するユーザの指示より選択された認証手段は、前記ユーザを認証しない状態にすることを特徴とする、請求項1乃至3のいずれか1項に記載の画像処理装置。
  5. 前記操作手段が表示する、認証しない状態にする認証手段を選択する指示を受け付けるための操作画面に対して、前記ユーザより前記第1の認証手段と前記第2の認証手段とを選択する指示を受け付けた場合、前記第1の認証手段及び前記第2の認証手段は、前記ユーザを認証しない状態にする、請求項4に記載の画像処理装置。
  6. 前記第1の認証手段がユーザを認証することによって当該ユーザは前記画像処理装置を使用することが可能になり、前記第2の認証手段がユーザを認証することによって、当該ユーザは前記画像処理装置が備える特定の機能が利用可能になることを特徴とする、請求項1乃至5のいずれか1項に記載の画像処理装置。
  7. 前記第2の認証手段は、前記第1の認証手段がユーザを認証し、当該ユーザが前記画像処理装置を使用することが可能になった状態において、前記ユーザを認証することを特徴とする、請求項6に記載の画像処理装置。
  8. 前記ログアウト手段は、前記第1の認証手段と前記第2の認証手段とが前記ユーザを認証した状態においては、前記操作手段がユーザからの操作を受け付けずに前記所定の時間が経過しても前記ユーザを前記第2の認証手段が認証していない状態にしないことを特徴とする、請求項7に記載の画像処理装置。
  9. 前記特定の機能とは画像を送信する機能であることを特徴とする、請求項6乃至8のいずれか1項に記載の画像処理装置。
  10. 前記特定の機能とはプリント機能であることを特徴とする、請求項6乃至8のいずれか1項に記載の画像処理装置。
  11. 前記第1の認証手段が前記ユーザを認証するために必要な認証情報は、前記第2の認証手段が前記ユーザを認証するために必要な認証情報と異なる認証情報であることを特徴とする、請求項1乃至10のいずれか1項に記載の画像処理装置。
  12. 画像処理装置におけるユーザ認証方法であって、
    第1の認証手段によってユーザを認証するための第1の認証工程と、
    第2の認証手段によってユーザを認証するための第2の認証手段と、
    前記第1の認証手段または前記第2の認証手段がユーザを認証している状態において、ユーザからの操作を受け付けるための操作手段がユーザからの操作を受けずに所定の時間が経過したことにしたがって前記ユーザを認証していないログアウト状態にするログアウト工程と、
    前記第1の認証手段と前記第2の認証手段とが前記ユーザを認証している状態から、一方の認証手段が前記ユーザを認証しない状態になったことにしたがって、前記所定の時間を第1の時間より短い第2の時間に変更する変更工程と、
    を備えることを特徴とするユーザ認証方法。
  13. 画像処理装置におけるユーザ認証方法をコンピュータに実行させるためのプログラムであって、前記認証方法は、
    第1の認証手段によってユーザを認証するための第1の認証工程と、
    第2の認証手段によってユーザを認証するための第2の認証手段と、
    前記第1の認証手段または前記第2の認証手段がユーザを認証している状態において、ユーザからの操作を受け付けるための操作手段がユーザからの操作を受けずに所定の時間が経過したことにしたがって前記ユーザを認証していないログアウト状態にするログアウト工程と、
    前記第1の認証手段と前記第2の認証手段とが前記ユーザを認証している状態から、一方の認証手段が前記ユーザを認証しない状態になったことにしたがって、前記所定の時間を第1の時間より短い第2の時間に変更する変更工程と、
    を備えることを特徴とするコンピュータプログラム。
JP2010094079A 2010-04-15 2010-04-15 画像処理装置、画像処理装置におけるユーザ認証方法 Expired - Fee Related JP5546331B2 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2010094079A JP5546331B2 (ja) 2010-04-15 2010-04-15 画像処理装置、画像処理装置におけるユーザ認証方法
US13/082,692 US8881262B2 (en) 2010-04-15 2011-04-08 Image processing apparatus and user authentication method for image processing apparatus
EP11162067.0A EP2378457B1 (en) 2010-04-15 2011-04-12 Image processing apparatus and user authentication method for image processing apparatus
KR1020110034093A KR101379339B1 (ko) 2010-04-15 2011-04-13 화상처리장치, 및 화상처리장치에 있어서의 유저 인증 방법
CN201110097200.XA CN102300020B (zh) 2010-04-15 2011-04-15 图像处理装置及图像处理装置的用户认证方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010094079A JP5546331B2 (ja) 2010-04-15 2010-04-15 画像処理装置、画像処理装置におけるユーザ認証方法

Publications (2)

Publication Number Publication Date
JP2011227564A JP2011227564A (ja) 2011-11-10
JP5546331B2 true JP5546331B2 (ja) 2014-07-09

Family

ID=44320372

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010094079A Expired - Fee Related JP5546331B2 (ja) 2010-04-15 2010-04-15 画像処理装置、画像処理装置におけるユーザ認証方法

Country Status (5)

Country Link
US (1) US8881262B2 (ja)
EP (1) EP2378457B1 (ja)
JP (1) JP5546331B2 (ja)
KR (1) KR101379339B1 (ja)
CN (1) CN102300020B (ja)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20130071138A (ko) * 2011-12-20 2013-06-28 삼성전자주식회사 사용자 정보를 이용하는 화상 형성 작업의 수행 방법 및 이를 수행하기 위한 화상 형성 장치
JP5862282B2 (ja) * 2011-12-26 2016-02-16 富士ゼロックス株式会社 画像形成装置及びプログラム
JP5950691B2 (ja) * 2012-02-09 2016-07-13 シャープ株式会社 情報処理システム、情報処理装置、及び通信接続方法
JP6379953B2 (ja) * 2014-10-01 2018-08-29 ブラザー工業株式会社 処理装置、処理システム、権限設定方法およびプログラム
JP2017004133A (ja) * 2015-06-08 2017-01-05 株式会社リコー サービス提供システム、情報処理システム、情報処理装置、サービス提供方法、及びプログラム
US10228889B2 (en) * 2015-08-19 2019-03-12 Canon Kabushiki Kaisha Image processing apparatus for executing job control so that copy job is not left in suspended state when user logs out while copy job is suspended by user operation, control method for image processing apparatus, and storage medium
JP6520652B2 (ja) * 2015-11-06 2019-05-29 コニカミノルタ株式会社 操作システムおよび操作方法
JP6926781B2 (ja) * 2017-07-28 2021-08-25 富士フイルムビジネスイノベーション株式会社 情報処理装置及び情報処理プログラム
CN107730443B (zh) * 2017-10-27 2021-09-14 北京小米移动软件有限公司 图像处理方法、装置及用户设备
JP2018186554A (ja) * 2018-07-19 2018-11-22 キヤノン株式会社 情報処理装置、情報処理装置の制御方法、及びプログラム
JP6977012B2 (ja) * 2018-07-19 2021-12-08 キヤノン株式会社 情報処理装置、情報処理装置の制御方法、及びプログラム
JP7259400B2 (ja) * 2019-02-26 2023-04-18 京セラドキュメントソリューションズ株式会社 画像形成装置
JP7383984B2 (ja) * 2019-10-30 2023-11-21 セイコーエプソン株式会社 電子機器

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3862459B2 (ja) * 1999-11-30 2006-12-27 キヤノン株式会社 周辺機器制御システム、情報処理装置及び方法
JP2002351831A (ja) * 2001-05-29 2002-12-06 Matsushita Electric Ind Co Ltd 情報処理装置、画像情報処理装置及びこれらの装置を備えたシステム
FI20030922L (fi) * 2003-06-19 2004-12-20 Elisa Oyj Käyttäjän tunnistus
JP2005141549A (ja) * 2003-11-07 2005-06-02 Canon Inc ログオフ装置、ログオフ方法、コンピュータプログラム及び記録媒体
US7478421B2 (en) * 2004-02-04 2009-01-13 Toshiba Corporation System and method for role based access control of a document processing device
JP2006031064A (ja) * 2004-07-12 2006-02-02 Hitachi Ltd セッション管理システム及び管理方法
JP4095639B2 (ja) * 2004-12-22 2008-06-04 キヤノン株式会社 画像処理装置及び画像処理装置の制御方法
JP4305428B2 (ja) * 2005-08-04 2009-07-29 コニカミノルタビジネステクノロジーズ株式会社 デバイス管理用プログラム及びデバイス管理装置
JP2007174062A (ja) * 2005-12-20 2007-07-05 Canon Inc データ通信装置、データ通信システム、データ通信方法、及びそのプログラム
JP4871598B2 (ja) * 2006-01-19 2012-02-08 キヤノン株式会社 画像処理装置および画像処理装置の起動方法およびプログラム
JP2007249417A (ja) 2006-03-14 2007-09-27 Ricoh Co Ltd 情報処理装置
JP2008129956A (ja) * 2006-11-22 2008-06-05 Konica Minolta Business Technologies Inc 画像形成装置における認証システム及び認証方法
JP4929070B2 (ja) * 2007-06-18 2012-05-09 株式会社リコー 画像形成装置、画像形成装置の制御方法、制御プログラム及び記録媒体
JP5046816B2 (ja) * 2007-09-13 2012-10-10 株式会社リコー 画像処理装置,セッション管理方法及びセッション管理プログラム
JP4835635B2 (ja) * 2008-05-08 2011-12-14 コニカミノルタビジネステクノロジーズ株式会社 画像形成装置、サーバおよびプログラム

Also Published As

Publication number Publication date
EP2378457A2 (en) 2011-10-19
JP2011227564A (ja) 2011-11-10
EP2378457A3 (en) 2011-11-30
CN102300020A (zh) 2011-12-28
US20110258697A1 (en) 2011-10-20
KR101379339B1 (ko) 2014-03-31
KR20110115529A (ko) 2011-10-21
CN102300020B (zh) 2014-07-16
US8881262B2 (en) 2014-11-04
EP2378457B1 (en) 2018-03-21

Similar Documents

Publication Publication Date Title
JP5546331B2 (ja) 画像処理装置、画像処理装置におけるユーザ認証方法
US12067301B2 (en) Image sending apparatus and authentication method in image sending apparatus
JP2011233031A (ja) 画像形成装置及びその制御方法
WO2011155151A1 (en) Information processing apparatus, and user authentication method for information processing apparatus
JP6993910B2 (ja) 情報処理装置及びその制御方法、並びにプログラム
JP2014219832A (ja) 画像処理装置及びその認証方法、並びにプログラム
JP5409164B2 (ja) 画像形成装置および画像形成装置の制御方法および制御プログラム
US8006293B2 (en) Methods and systems for imaging device credential acceptance
JP2014026560A (ja) 印刷システム
JP2017043073A (ja) 印刷装置、その制御方法、およびプログラム
JP2015072661A (ja) 画像形成装置及びその制御方法、並びにプログラム
JP5591388B2 (ja) 画像送信装置、画像送信装置の認証方法
JP6020062B2 (ja) 画像形成装置およびプログラム
JP7216793B2 (ja) 情報処理装置及びその制御方法、並びにプログラム
JP5780882B2 (ja) 電子機器及びその制御方法
JP6433523B2 (ja) 画像処理装置、画像処理装置の制御方法、及び、プログラム
JP5277725B2 (ja) 情報処理装置、画像形成システム、情報処理方法、画像形成方法、情報処理プログラム、記録媒体
JP2012230612A (ja) 画像形成装置操作用プログラム
JP2013152721A (ja) システム、情報処理装置、情報処理方法、情報処理プログラム、記録媒体

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130415

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140128

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140129

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140331

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140415

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140513

R151 Written notification of patent or utility model registration

Ref document number: 5546331

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

LAPS Cancellation because of no payment of annual fees