JP4814718B2 - 認証制御方法及び認証制御プログラム - Google Patents

認証制御方法及び認証制御プログラム Download PDF

Info

Publication number
JP4814718B2
JP4814718B2 JP2006206522A JP2006206522A JP4814718B2 JP 4814718 B2 JP4814718 B2 JP 4814718B2 JP 2006206522 A JP2006206522 A JP 2006206522A JP 2006206522 A JP2006206522 A JP 2006206522A JP 4814718 B2 JP4814718 B2 JP 4814718B2
Authority
JP
Japan
Prior art keywords
authentication
print request
control unit
print
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006206522A
Other languages
English (en)
Other versions
JP2008030312A (ja
Inventor
照善 榊原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2006206522A priority Critical patent/JP4814718B2/ja
Priority to US11/826,736 priority patent/US8006083B2/en
Publication of JP2008030312A publication Critical patent/JP2008030312A/ja
Priority to US13/067,892 priority patent/US8458771B2/en
Application granted granted Critical
Publication of JP4814718B2 publication Critical patent/JP4814718B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)

Description

本発明は、認制御方法及び認証制御プログラムに関する。
近年、プリンタ等の画像形成装置では、LANなどのネットワークを介して接続された複数のPCから印刷要求を受信し、この印刷要求に基づいて印刷を行うことができるようになっている。ここで、画像形成装置に対して印刷することが可能なPCの制限を計るために、PCから受信する印刷要求に、PCの使用者の情報であるユーザー認証情報を付随させるのが通常となっている。
画像形成装置は、PCから印刷要求及びユーザー認証情報を受信すると、ユーザー認証情報に基づいて認証を行い、認証が成功したとき、印刷要求に基づいて印刷を行う。認証が失敗したとき、印刷要求をキャンセルし、印刷を行わない。このようにして、画像形成装置に対して印刷することが可能なPCの制限を計る。
例えば、企業においては、外部の認証サーバーがこのようなユーザー認証情報を保持している。画像形成装置は、PCから印刷要求及びユーザー認証情報を受信すると、受信したユーザー認証情報に係る認証を外部の認証サーバーに問い合わせる。外部の認証サーバーは、問い合わせに基づいて認証を行い、認証の結果を画像形成装置に送信する。画像形成装置は、受信した認証の結果に基づいて画像形成の制御を行う。
このような認証動作を効果的に行うことを目的とする種々の発明がなされている。
特許文献1に開示された発明では、一度のユーザー認証情報の入力で、複数のサービスの利用を可能にする技術が開示されている。これは、あるサービスを利用する際に入力されたユーザー認証情報を保持することにより、別のサービスを利用する際のユーザーの認証動作を省略することができるというものである。
特開2005―202923
しかしながら、特許文献1に開示された発明では、クライアント装置において保持されたユーザー認証情報を用いて種々のサービスの認証を行う度毎に、保持しているユーザー認証情報に基づいて外部認証サーバーなどの認証装置に認証要求する。そのため、外部認証サーバーの負荷が大きくなる問題がある。
また、例えば、所定のユーザーがWindowsOS(登録商標)を備えたPC上で、Excel(登録商標)のアプリケーションを起動時、プリンタに対して所定のシート10部の印刷指示を行うとする。Excel(登録商標)の複数部数印刷は、1部1ジョブ単位であるため、PCは、10回の印刷要求及びユーザー認証情報をプリンタに対して送信することになる。プリンタは、受信した10回分のユーザー認証情報に係る認証を外部の認証サーバーに対して問い合わせする。そのため、外部の認証サーバーがロックしてしまうという問題がある。
本発明は、上記の点に鑑みて、この問題を解消するために発明されたものであり、外部の認証サーバーのロックを防ぐ認証制御方法及び認証制御プログラムを提供することを目的とする。
また、上記の目的を達成するために、本発明に係る認証制御方法は、ユーザー認証情報を含む印刷要求を送信するクライアント装置と前記ユーザー認証情報に基づいて認証を行う外部認証サーバーに接続され、前記クライアント装置からの印刷要求に基づいて印刷を行う画像形成装置における認証制御方法であって、前記クライアント装置から第1の印刷要求を受信する第1の受信ステップと、前記第1の受信ステップで受信した前記第1の印刷要求に含まれるユーザー認証情報の認証を前記外部認証サーバー問い合わせ認証問い合わせステップと、前記クライアント装置から前記第1の印刷要求より後に第2の印刷要求を受信する第2の受信ステップと、前記第2の受信ステップで前記第2の印刷要求を受信したときに、前記認証問い合わせステップが前記外部認証サーバーからの認証結果を受信しておらず、認証問い合わせ中の場合に、前記第2の印刷要求に含まれるユーザー認証情報の認証を保留する認証保留ステップと、前記認証問い合わせステップが前記外部認証サーバーからの認証結果を受信し、認証結果が認証失敗の場合に、前記第1の印刷要求のジョブと前記第2の印刷要求のジョブとをキャンセルするジョブキャンセルステップと、を有するように構成することができる。
また、上記の目的を達成するために、本発明に係る認証制御プログラムは、ユーザー認証情報を含む印刷要求を送信するクライアント装置と前記ユーザー認証情報に基づいて認証を行う外部認証サーバーに接続され、前記クライアント装置からの印刷要求に基づいて印刷を行う画像形成装置における認証制御プログラムであって、コンピュータに、前記クライアント装置から第1の印刷要求を受信する第1の受信ステップと、前記第1の受信ステップで受信した前記第1の印刷要求に含まれるユーザー認証情報の認証を前記外部認証サーバー問い合わせ認証問い合わせステップと、前記クライアント装置から前記第1の印刷要求より後に第2の印刷要求を受信する第2の受信ステップと、前記第2の受信ステップで前記第2の印刷要求を受信したときに、前記認証問い合わせステップが前記外部認証サーバーからの認証結果を受信しておらず、認証問い合わせ中の場合に、前記第2の印刷要求に含まれるユーザー認証情報の認証を保留する認証保留ステップと、前記認証問い合わせステップが前記外部認証サーバーからの認証結果を受信し、認証結果が認証失敗の場合に、前記第1の印刷要求のジョブと前記第2の印刷要求のジョブとをキャンセルするジョブキャンセルステップと、実行させるように構成することができる。
本発明によれば、外部の認証サーバーのロックを防ぐ認証制御方法及び認証制御プログラムを提供することができる。
以下、本発明を実施するための最良の形態を図面に基づき説明する。なお、本発明を実施するための最良の形態においては、画像形成装置の一例としてプリンタ1を説明するが、他の画像形成装置であってもよい。
(画像形成装置の装置概要)
まず、本発明の画像形成装置の一例であるプリンタ1の装置概要について図1を用いて説明する。図1は、本発明の画像形成装置の概要を説明するための図である。
図1において、本発明のプリンタ1は、LANなどのネットワークを介してクライアント装置2,外部認証サーバー3と接続されている。
プリンタ1は、印刷を行う装置である。例えば、PCなどの後述のクライアント装置2から、画像形成要求である印刷要求及びユーザー認証情報を受信する。次に、プリンタ1内の認証制御部は、受信したユーザー認証情報に係る認証を後述の外部認証サーバー3との通信などにより行う。プリンタ1内の画像形成部は、認証に成功したとき、印刷要求に基づいて印刷を行う。なお、ユーザー認証情報とは、ユーザーID、パスワードなどである。
クライアント装置2は、プリンタ1に印刷要求及びユーザー認証情報を送信するPCなどの装置である。
外部認証サーバー3は、ユーザー認証情報に係る認証の問い合わせに基づいて認証を行う装置である。例えば、プリンタ1から認証の問い合わせを受信し、認証を行い、認証の結果として、認証に成功したことを示す認証応答成功、又は認証に失敗したことを示す認証応答失敗をプリンタ1に送信する。
以上の構成により、プリンタ1では、クライアント装置2から印刷要求及びユーザー認証情報を受信する。プリンタ1は、受信したユーザー認証情報に基づいて外部認証サーバー3との通信などにより認証を行う。認証に成功したとき、印刷を行う。
(画像形成装置の概要)
次に、本発明のプリンタ1の概要について図2、3を用いて説明する。図2は、本発明のプリンタ1の概要を示す図である。図3は、本発明のプリンタ1の認証制御部5のソフトウェア構成を示す図である。
図2において、プリンタ1は、印刷制御部4,認証制御部5,ログ制御部6を有する。
印刷制御部4は、印刷の制御を行う。例えば、クライアント装置2から印刷要求及びユーザー認証情報を受信する。受信したユーザー認証情報に基づいて後述の認証制御部5に認証要求を行う。認証制御部5から認証が成功であることを示す認証成功を認証の結果として受信すると、印刷要求に基づいて印刷を実行する。印刷の制御に係る処理は、アプリケーションによってなされる。
認証制御部5は、認証の制御を行う。例えば、印刷制御部4から認証要求を受信し、受信した認証要求に基づいて認証制御を行い、認証の結果を印刷制御部4に送信する。認証の制御に係る処理は、例えば、CCS(Certification Control Service)によってなされる。ここで行う認証制御方法については後述の認証制御方法の例において詳細に説明する。
ログ制御部6は、ログ情報の管理・制御を行う。例えば、認証制御部5からアクセスログを受信し、受信したアクセスログの管理・制御を行う。ログ情報の管理・制御に係る処理は、例えば、LCS(Log Control Service)によってなされる。
以上の構成により、本発明のプリンタ1では、まず、印刷制御部4がクライアント装置2から印刷要求及びユーザー認証情報を受信し、ユーザー認証情報に係る認証要求を認証制御部5に送信する。認証制御部5は、後述の認証制御方法の例で説明する認証制御方法により認証を行う。また、認証の結果を印刷制御部4に送信する。認証の結果が認証成功であるとき、印刷制御部4は、印刷要求に基づいて印刷を実行する。
(画像形成装置の認証制御部5のソフトウェア構成の概要)
次に、本発明のプリンタ1の認証制御部5のソフトウェア構成の例について図3を用いて説明する。
図3において、認証制御部5は、共通処理モジュール51,認証モジュール52,IOモジュール53を有する。
共通処理モジュール51は、印刷制御部4とのインターフェースとなるモジュールである。認証管理、画面制御などを行う。
認証モジュール52は、認証方法に応じた認証管理、画面制御などを行うモジュールである。認証方法については、後述の認証制御方法の例において詳細に説明する。
I/Oモジュール53は、外部認証サーバー3などの認証機器との通信を行うモジュールである。
以上の構成により、本発明のプリンタ1の認証制御部5では、印刷制御部4から受信した認証要求に基づいて、共通処理モジュール51,認証モジュール52,I/Oモジュール53のソフトウェア構成により、外部認証サーバー3との通信などを行い、認証を行う。
次に、本発明の画像形成装置の第1の実施例について図4〜7を用いて説明する。図4は、実施例1に係るプリンタ1の機能ブロックを示す図である。図5は、実施例1の認証制御方法の例に係る動作シーケンス図である。図6、7は、それぞれ実施例1に係る認証制御方法の変形例1及び2に係る動作シーケンス図である。
まず、実施例1のプリンタ1の機能の構成について図4を用いて説明する。
図4において、プリンタ1は、認証要求受信手段11、認証問い合わせ手段12、認証情報受信手段13,認証結果記憶手段14,ログ保持手段15,制御手段16を有する。
認証要求受信手段11は、ユーザー認証情報に係る認証要求を受信する。例えば、認証制御部5が、クライアント装置2から受信したユーザー認証情報に係る認証要求を受信する。
認証問い合わせ手段12は、外部認証サーバー3へユーザー認証情報に係る認証の問い合わせを行う。例えば、認証制御部5が行う。
認証結果受信手段13は、外部認証サーバー3から認証の結果を受信する。例えば、認証制御部5が、認証の結果として、認証成功、又は認証失敗を受信する。
認証結果記憶手段14は、認証結果受信手段13により受信した認証の結果を記憶する。例えば、認証制御部5が行う。なお、記憶する内容は、認証の結果及び、認証の結果に係るユーザー認証情報であってよい。
ログ保持手段15は、認証結果記憶手段14により記憶された認証の結果及び、認証の結果に係るユーザー認証情報などをアクセスログとして保持する。例えば、認証制御部5が行う。
制御手段16は、認証要求受信手段11、認証問い合わせ手段12,認証結果受信手段13,認証結果記憶手段14、ログ保持手段15の制御を行う。
以上の機能の構成により、プリンタ1では、クライアント装置2から受信したユーザー認証情報に基づいて外部認証サーバー3との通信などを行い、認証を行う。
(認証制御方法の例)
次に、本発明のプリンタ1における認証制御方法の例について図5を用いて説明する。
ここでは、プリンタ1は、クライアント装置2であるPCから、2回の印刷要求を受信する(S102及びS113参照)。1回目の印刷要求に係る認証を外部認証サーバー3との通信により行い(S103〜S110参照)、このときの認証の結果をプリンタ1内部で記憶し、2回目の印刷要求に係る認証は、記憶された認証の結果を参照することによりプリンタ1内部で行う(S114〜S117参照)。なお、ここでは、認証の結果は認証成功とした。また、図5中認証制御部5に係る処理は、適宜図4を参照して説明する。
まず、ユーザーは、クライアント装置2であるPCに1回目の印刷ジョブ実行を命令する(S101)。
続いて、クライアント装置2は、印刷要求及びユーザー認証情報を印刷制御部4に送信する(S102)。
続いて、印刷制御部4は、受信したユーザー認証情報に係る認証要求を認証制御部5に送信する(S103)。ここでは、認証要求受信手段11は、認証要求を受信する。
続いて、認証制御部5は、認証情報をチェックする(S104)。
ステップS104では、制御手段16は、ステップS103において受信した認証要求に係る認証を、認証結果記憶手段14に記憶された認証の結果に基づいて行う。1回目の認証であるので、認証結果記憶手段14には何も記憶されていないのでここでは認証を行わずに次のステップS105へ移る。
続いて、認証制御部5は、外部認証サーバー3に、認証問い合わせを行う(S105)。
ここでは、制御手段16は、認証問い合わせ手段12により外部認証サーバー3へ認証問い合わせを行わせる。
続いて、認証制御部5は、ステップS103において認証要求受信手段11により受信された認証要求に係るユーザー認証情報を保存する(S106)。
ステップS106では、制御手段16は、認証結果記憶手段14によりユーザー認証情報を記憶させる。このとき、ユーザー認証情報に加えて、認証の問い合わせ状態を示す問い合わせ状態、認証の結果を示す認証状態を関連付けて記憶させる。ここでは、問い合わせ状態として、問い合わせ中(S105参照)、認証状態は空の状態で記憶させる。
続いて、外部認証サーバー3は、認証問い合わせに基づいて認証を行う(S107)。
続いて、外部認証サーバー3は、認証の結果として認証応答成功を認証制御部5に送信する(S108)。ここでは、認証結果受信手段13は、認証成功を認証の結果として受信する。また、認証結果記憶手段14は、問い合わせ状態を問い合わせ中から待機中、認証状態を空の状態から認証成功とすることにより認証の結果を記憶する。
続いて、認証制御部5は、アクセスログをLCS6に出力する(S109)。ここでは、制御手段16は、ログ保持手段15に、認証結果受信手段14により記憶された認証成功及びユーザー情報を保持させる。次に、制御手段16は、ログ保持手段15の保持内容をLCS6に出力する。
続いて、認証制御部5は、印刷制御部4に認証成功を送信する(S110)。
続いて、印刷制御部4は、ステップS102において受信した印刷要求に基づいて印刷を実行する(S111)。
ステップS111における印刷処理の実行後、ユーザーは、クライアント装置2であるPCに2回目の印刷ジョブ実行を命令する(S112)。
続いて、クライアント装置2は、印刷要求及びユーザー認証情報を印刷制御部4に送信する(S113)。
次に、印刷制御部4は、受信したユーザー認証情報に係る認証要求を認証制御部5に送信する(S114)。ここでは、認証要求受信手段11は、認証要求を受信する。
次に、認証制御部5は、認証情報をチェックする(S115)。ここでは、制御手段16は、認証結果記憶手段14に記憶されているユーザー認証情報、問い合わせ状態、認証状態に基づいて、ステップS114において受信した認証要求に係るユーザー認証情報のチェックを行う。認証結果記憶手段14には認証成功が記憶されているので、認証成功と判定される。
次に、認証制御部5は、アクセスログをログ制御部6に出力する(S116)。ここでは、制御手段16は、ログ保持手段15に、認証結果受信手段14により記憶された認証成功及びユーザー情報を保持させる。次に、制御手段16は、ログ保持手段15の保持内容をログ制御部6に出力する。
次に、認証制御部5は、印刷制御部4に認証成功を送信する(S117)。
次に、印刷制御部4は、ステップS113において受信した印刷要求に基づいて印刷を実行する(S118)。
以上の動作により、実施例1のプリンタ1では、クライアント装置2であるPCから、二回の印刷要求を受信する(S102及びS113参照)。一回目の印刷要求に係る認証を外部認証サーバー3との通信により行い(S103〜S110参照)、このときの認証の結果をプリンタ1内部で記憶することにより二回目の印刷要求に係る認証をプリンタ1内部で行う(S114〜S117参照)。
なお、本認証制御方法の例では、プリンタ1は、クライアント装置2であるPCから、二回の印刷要求を受信したが、二回以上であってもよい。このとき、二回目以降に受信した印刷要求に係る認証は、二回目と同様の処理を行うものとする。
そのため、以下に掲げる効果を奏する。その効果とは、プリンタ1において、例えば、同一ユーザーからの複数回の認証を行う際、二回目以降の認証を外部認証サーバー3との通信によらず、プリンタ1の内部で行うことができ、従って、外部認証サーバー3のロックを防ぐことができることである。
(認証制御方法の変形例1)
次に、本発明のプリンタ1における認証制御方法の変形例1について図6を用いて説明する。前述の認証制御方法の例において、認証の結果は認証成功とした。ここでは、認証の結果が認証失敗とする。
前述の認証制御方法の例では、二回の認証要求に対して、二回のアクセスログを出力した(S109及びS116参照)。ここでは、一回目の認証要求に対するアクセスログを出力する(S209参照)が、二回目の認証要求に対するアクセスログを出力しない。
即ち、プリンタ1において、認証成功のとき、実行したジョブの数のアクセスログを出力する。認証失敗のとき、実行したジョブの数に関わらず、一回のアクセスログを出力する。
そのため、以下に掲げる効果を奏する。その効果とは、例えば、プリンタ1において、アクセスログに基づいた課金管理などを行う際に、必要な情報である認証成功時のアクセスログを全て保持することができることである。また、必要でない情報である認証失敗時のアクセスログを最小限の数だけ保持することにより、ログ制御部6にかかる負荷を軽減することができることである。
(認証制御方法の変形例2)
次に、本発明のプリンタ1における認証制御方法の変形例2について図7を用いて説明する。
認証制御方法の例及び認証制御方法の変形例1では、プリンタ1が、クライアント装置2であるPCから複数回の印刷要求を受信する場合、1回目の印刷要求に係る認証を外部認証サーバー3で行い、このときの認証の結果をプリンタ1内に記憶し、2回目以降の印刷要求に係る認証をプリンタ1内に記憶された認証の結果に基づいて行った。
ここでは、プリンタ1が、1回目の印刷要求に係る認証の結果を外部認証サーバー3から受信する前に、2回目以降の印刷要求を受信した場合、即ち連続認証を行う際の動作を説明する。
まず、ユーザーは、クライアント装置2であるPCに印刷ジョブ実行を命令する(S301)。
続いて、クライアント装置2は、印刷要求及びユーザー認証情報を印刷制御部4に送信する(S302)。
続いて、印刷制御部4は、受信したユーザー認証情報に係る認証要求を認証制御部5に送信する(S303)。ここでは、認証要求受信手段11は、認証要求を受信する。
続いて、認証制御部5は、認証情報をチェックする(S304)。
ステップS304では、制御手段16は、ステップS303において受信した認証要求に係る認証を、認証結果記憶手段14に記憶されている認証の結果に基づいて行う。1回目の認証であるので、認証結果記憶手段14には何も記憶されていないのでここでは認証を行わずにステップS305へ移る。
続いて、認証制御部5は、外部認証サーバー3に認証問い合わせを行う(S305)。ここでは、制御手段16は、認証問い合わせ手段12により外部認証サーバー3へ認証問い合わせを行わせる。
続いて、認証制御部5は、ステップS303において受信した認証要求に係るユーザー認証情報を保存する(S306)。ここでは、制御手段16は、認証結果記憶手段14にユーザー認証情報を記憶させる。また、ユーザー認証情報に加えて、認証の問い合わせ状態を示す問い合わせ状態、認証の結果を示す認証状態を関連付けて記憶させる。ここでは、問い合わせ状態として、問い合わせ中(S305参照)、認証状態は空の状態で記憶させる。
続いて、クライアント装置2であるPCに連続する2回目の印刷ジョブ実行を命令する(S307)。
続いて、クライアント装置2は、印刷要求及びユーザー認証情報を印刷制御部4に送信する(S308)。
続いて、印刷制御部4は、受信したユーザー認証情報に係る認証要求を認証制御部5に送信する(S309)。ここでは、認証要求受信手段11は、認証要求を受信する。
続いて、認証制御部5は、認証情報をチェックする(S310)。
ステップS310では、制御手段16は、ステップS309において受信した認証要求に係るユーザー認証情報のチェックを、認証結果記憶手段14により記憶されている認証の結果に基づいて行う。
このとき、認証結果記憶手段14は、ステップS309において受信した認証要求に係るユーザー認証情報と同一のユーザー認証情報をすでにステップS306の処理により記憶している。また、ユーザー認証情報に関連づけて、問い合わせ状態として問い合わせ中、認証状態としては空の状態を記憶している。即ち、ステップS309において受信した認証要求に係るユーザー認証情報と同一のユーザー認証情報の認証が、外部認証サーバー3によりなされていることを示す。このため、ステップS309において受信した認証要求に係るユーザー認証情報の認証の問い合わせを外部認証サーバー3に行わずにステップS311に移る。
続いて、認証制御部5は、ステップS309において受信した認証要求に係る認証を保留状態にする(S311)。
ステップS311では、制御手段16は、認証結果記憶手段14に、ステップS309において受信した認証要求に係るユーザー認証情報を記憶させる。また、このユーザー認証情報に係る問い合わせ状態を保留中、認証状態を空の状態として関連づけて記憶する。
続いて、外部認証サーバー3は、ステップS305において受信した認証問い合わせに基づいて認証を行う(S312)。
続いて、外部認証サーバー3は、認証の結果として、認証応答失敗を認証制御部5に送信する(S313)。ここでは、認証結果受信手段13は、認証の結果として認証失敗を受信する。また、認証結果記憶手段14は、認証結果受信手段14により受信した認証失敗を記憶する。
続いて、認証制御部5は、アクセスログをログ制御部6に出力する(S314)。ここでは、制御手段16は、ログ保持手段15に、認証結果受信手段14により記憶された認証失敗及びユーザー情報を保持させる。次に、制御手段16は、ログ保持手段15の保持内容をログ制御部6に出力する。
続いて、認証制御部5は、印刷制御部4に認証失敗を送信する(S315)。ここでは、ステップS303において受信した認証要求に係る認証失敗を送信する。
続いて、印刷制御部4は、ステップS315において受信した認証失敗に基づいてジョブをキャンセルする(S316)。即ち、画像形成を行わない。
ステップS317へ移って、認証制御部5は、印刷制御部4に認証失敗を送信する(S317)。ここでは、ステップS309において受信した認証要求に係る認証失敗を送信する。
続いて、印刷制御部4は、ステップS317において受信した認証失敗に基づいてジョブをキャンセルする(S318)。即ち、印刷を行わない。
以上の動作により、プリンタ1は、まず、クライアント装置2であるPCから、連続する2回の印刷要求を受信する(S302及びS308参照)。1回目の印刷要求に係る認証を外部認証サーバー3との通信により行う。このときの認証の結果を受信する(S313参照)前に、2回目の印刷要求を受信した(S307参照)場合、2回目の印刷要求が1回目のそれと同一のユーザーからのものであるとき、認証保留状態とする(S311参照)。1回目の印刷要求の認証の結果を受信したとき(S313参照)、2回目の認証保留状態にしたものについては、1回目の印刷要求に認証の結果を参照して認証を行う。
なお、本認証制御方法の変形例2においては、1回目の印刷要求に係る認証を行っている間に、1回の印刷要求を受信した場合について説明を行ったが、この場合に限らない。1回目の印刷要求に係る認証を行っている間に、複数回の印刷要求を受信してもよい。このとき、ステップS317〜S318の処理を受信した2回目以降の印刷要求の回数分繰り返し行うものとする。
そのため、以下に掲げる効果を奏する。その効果とは、同一のユーザーからの連続認証にも対応できることである。
次に、本発明のプリンタ1の第2の実施例について図8、9を用いて説明する。図8は、実施例2に係るプリンタ1の機能ブロックを示す図である。図9は、実施例2に係る動作シーケンスを示す図である。
実施例1では、プリンタ1は、クライアント装置2であるPCから、複数回の印刷要求を受信した。1回目の印刷要求に係る認証を外部認証サーバー3との通信により行い、このときの認証の結果をプリンタ1内部で記憶し、2回目以降の印刷要求に係る認証は、記憶された認証の結果を参照することによりプリンタ1内部で行った。
実施例2では、1回目の印刷要求に係る認証の結果をプリンタ1内部で所定の時間記憶し、所定の時間経過すると、これを削除する。このとき、所定の時間内に受信した印刷要求に係る認証及び、所定の時間経過後に受信した印刷要求に係る認証の動作を説明する。
また、認証の結果が認証失敗のとき、プリンタ1は、認証失敗の通知をクライアント装置2に対して行う。クライアント装置2は、認証失敗の通知を画面表示させることによりユーザーに通知する。
図8において、プリンタ1は、認証要求受信手段11、認証問い合わせ手段12、認証結果受信手段13,認証結果記憶手段14,ログ保持手段15、制御手段16、記憶時間設定手段17、認証結果通知手段18を有する。
認証要求受信手段11、認証問い合わせ手段12、認証結果受信手段13,ログ保持手段15については、実施例1と同様であるので、ここでは説明を省略する。
認証結果記憶手段14は、認証結果受信手段13により受信した認証の結果を記憶する。また、認証結果記憶手段14が認証の結果を記憶する時間は、記憶時間設定手段17により設定される。記憶時間設定手段17により設定された時間経過すると、記憶内容は削除される。例えば、認証制御部5が行う。なお、記憶する内容は、認証の結果及び、認証の結果に係るユーザー認証情報であってよい。
制御手段16は、認証要求受信手段11、認証問い合わせ手段12,認証結果受信手段13,認証結果記憶手段14、ログ保持手段15、記憶時間設定手段17,認証結果通知手段18の制御を行う。
認証結果通知手段18は、認証の結果をクライアント装置2に通知する。例えば、認証結果記憶手段14に記憶された認証の結果、又は、制御手段16により行われた認証の結果をクライアント装置2に通知する。
以上の機能の構成により、プリンタ1では、クライアント装置2から受信したユーザー認証情報に基づいて外部認証サーバー3において認証を行う、又は画像形成装置1の内部で認証を行う。
(認証制御方法の例)
次に、実施例2のプリンタ1における認証制御方法の例について図9を用いて説明する。
ここでは、プリンタ1は、クライアント装置2であるPCから、3回の印刷要求を受信する(S402、S415及びS423参照)。1回目の印刷要求に係る認証を外部認証サーバー3との通信により行い(S403〜S410参照)、このときの認証の結果をプリンタ1内部で所定の時間、ここでは15分間、記憶する(S413〜S421迄参照)。このときの2、3回目の印刷要求に係る認証の動作について説明を行う。なお、ここでは認証の結果は認証失敗とした。また、図9中認証制御部5に係る処理については適宜図8を参照して説明を行う。
ステップS401〜S411までの処理は、実施例1の認証制御方法の変形例1におけるS201〜S211までの処理と同様であるので、ここでは説明を省略する。
ステップS412へ移って、認証制御部5は、クライアント装置2に認証失敗通知を行う(S412)。ここでは、制御手段16は、ステップS403において受信した認証要求に係る認証の結果である認証失敗を、認証結果通知手段18によりクライアント装置2に通知させる。クライアント装置2は、受信した認証失敗通知に基づいて認証失敗に係るユーザー情報、印刷ジョブ情報などを画面表示する。
続いて、ステップS413へ移って、認証制御部5は、認証失敗に係る情報を記憶する(S413)。ここでは、認証結果記憶手段14は、認証失敗に係るユーザー認証情報を記憶する。また、ユーザー認証情報に係る問い合わせ状態を待機中、認証状態を認証失敗として、記憶時間設定手段17により設定された時間の間、ここでは15分間(後述のS421迄)記憶する。
ステップS411におけるジョブキャンセルの実行後、ユーザーは、クライアント装置2であるPCに2回目の印刷ジョブ実行を命令する(S414)。
続いて、クライアント装置2は、印刷要求及びユーザー認証情報を印刷制御部4に送信する(S415)。
次に、印刷制御部4は、受信したユーザー認証情報に係る認証要求を認証制御部5に送信する(S416)。ここでは、認証要求受信手段11は、認証要求を受信する。
次に、認証制御部5は、認証情報をチェックする(S417)。ここでは、制御手段16は、ステップS416において受信した認証要求に係る認証を、認証結果記憶手段14に記憶されているユーザー認証情報、問い合わせ状態、認証状態に基づいて行う。ステップS417において、認証結果記憶手段14には認証失敗が記憶されているので、認証失敗と判定される。
次に、認証制御部5は、印刷制御部4に認証失敗を送信する(S418)。
続いて、印刷制御部4は、ステップS418において受信した認証失敗に基づいてジョブをキャンセルする(S419)。即ち、印刷を行わない。
続いて、認証制御部5は、クライアント装置2に認証失敗通知を行う(S420)。ここでは、制御手段16は、ステップS403において受信した認証要求に係る認証失敗を、認証結果通知手段18によりクライアント装置2に通知させる。クライアント装置2は、受信した認証失敗通知に基づいて認証失敗に係るユーザー情報、印刷ジョブ情報などを画面表示する。
続いて、認証結果記憶手段14は、ステップS413におけるユーザー認証情報の記憶開始から15分経過したので、記憶内容を削除する(S421)。
ステップS422へ移って、ユーザーは、クライアント装置2であるPCに3回目の印刷ジョブ実行を命令する(S422)。
以降ステップS423〜S426の処理は、ステップS402〜S405の処理と同様であるので、ここでは説明を省略する。
以上の動作により、プリンタ1は、クライアント装置2であるPCから、3回の印刷要求を受信する(S402、S415及びS423参照)。1回目の印刷要求に係る認証を外部認証サーバー3との通信により行い(S403〜S410参照)、このときの認証の結果をプリンタ1内部で所定の時間、ここでは15分間、記憶する(S413〜S421迄参照)。
1回目の印刷要求に係る認証の結果がプリンタ1内部で記憶されている間に行われた2回目の印刷要求に係る認証は、記憶された認証の結果を参照することにより画像形成装置1内部で行われる(S416〜S418参照)。
また、1回目の印刷要求に係る認証の結果がプリンタ1内部から削除された後に行われた3回目の印刷要求に係る認証は、1回目の印刷要求に係る認証と同様に、外部認証サーバー3との通信により行われる。
そのため、以下に掲げる効果を奏する。その効果とは、実施例1における効果に加えて、時間経過後の再認証などに対応できることである。
また、ステップS412及びステップS420の処理により、認証に失敗した場合、クライアント装置2であるPCを介してユーザーに認証に失敗した旨を通知することができることである。
なお、実施例2のプリンタ1において、記憶時間設定手段17は、それぞれ認証結果記憶手段14において認証の結果を記憶する時間を設定した。また、認証結果通知手段18は、認証の結果をクライアント装置2に通知した。実施例1のプリンタ1においても同様の動作を行ってもよい。
以上、各実施例に基づき本発明の説明を行ってきたが、上記実施例にあげたその他の要素との組み合わせなど、ここで示した要件に本発明が限定されるものではない。これらの点に関しては、本発明の主旨をそこなわない範囲で変更することが可能であり、その応用形態に応じて適切に定めることができる。
本発明の画像形成装置の概要を示す図 本発明の画像形成装置の1例であるプリンタの概要を示す図 本発明の画像形成装置の認証制御部のソフトウェアの構成例を示す図 実施例1の画像形成装置の機能ブロックを示す図 実施例1の認証制御方法例に係る動作シーケンス図 実施例1の認証制御方法の変形例1に係る動作シーケンス図 実施例1の認証制御方法の変形例2に係る動作シーケンス図 実施例2の画像形成装置の機能ブロックを示す図 実施例2の認証制御方法例に係る動作シーケンス図
符号の説明
1 画像形成装置
2 クライアント装置
3 外部認証サーバー
4 印刷制御部
5 認証制御部
6 ログ制御部
11 認証情報受信手段
12 認証情報送信手段
13 認証結果受信手段
14 認証結果記憶手段
15 ログ保持手段
16 制御手段
17 記憶時間設定手段
18 認証結果通知手段

Claims (2)

  1. ユーザー認証情報を含む印刷要求を送信するクライアント装置と前記ユーザー認証情報に基づいて認証を行う外部認証サーバーに接続され、前記クライアント装置からの印刷要求に基づいて印刷を行う画像形成装置における認証制御方法であって、
    前記クライアント装置から第1の印刷要求を受信する第1の受信ステップと、
    前記第1の受信ステップで受信した前記第1の印刷要求に含まれるユーザー認証情報の認証を前記外部認証サーバー問い合わせ認証問い合わせステップと、
    前記クライアント装置から前記第1の印刷要求より後に第2の印刷要求を受信する第2の受信ステップと、
    前記第2の受信ステップで前記第2の印刷要求を受信したときに、前記認証問い合わせステップが前記外部認証サーバーからの認証結果を受信しておらず、認証問い合わせ中の場合に、前記第2の印刷要求に含まれるユーザー認証情報の認証を保留する認証保留ステップと、
    前記認証問い合わせステップが前記外部認証サーバーからの認証結果を受信し、認証結果が認証失敗の場合に、前記第1の印刷要求のジョブと前記第2の印刷要求のジョブとをキャンセルするジョブキャンセルステップと、を有することを特徴とする認証制御方法。
  2. ユーザー認証情報を含む印刷要求を送信するクライアント装置と前記ユーザー認証情報に基づいて認証を行う外部認証サーバーに接続され、前記クライアント装置からの印刷要求に基づいて印刷を行う画像形成装置における認証制御プログラムであって、
    コンピュータに、
    前記クライアント装置から第1の印刷要求を受信する第1の受信ステップと、
    前記第1の受信ステップで受信した前記第1の印刷要求に含まれるユーザー認証情報の認証を前記外部認証サーバー問い合わせ認証問い合わせステップと、
    前記クライアント装置から前記第1の印刷要求より後に第2の印刷要求を受信する第2の受信ステップと、
    前記第2の受信ステップで前記第2の印刷要求を受信したときに、前記認証問い合わせステップが前記外部認証サーバーからの認証結果を受信しておらず、認証問い合わせ中の場合に、前記第2の印刷要求に含まれるユーザー認証情報の認証を保留する認証保留ステップと、
    前記認証問い合わせステップが前記外部認証サーバーからの認証結果を受信し、認証結果が認証失敗の場合に、前記第1の印刷要求のジョブと前記第2の印刷要求のジョブとをキャンセルするジョブキャンセルステップと、実行させるための認証制御プログラム。
JP2006206522A 2006-07-28 2006-07-28 認証制御方法及び認証制御プログラム Expired - Fee Related JP4814718B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2006206522A JP4814718B2 (ja) 2006-07-28 2006-07-28 認証制御方法及び認証制御プログラム
US11/826,736 US8006083B2 (en) 2006-07-28 2007-07-18 Image forming apparatus, authentication method, and recording medium
US13/067,892 US8458771B2 (en) 2006-07-28 2011-07-05 Image forming apparatus, authentication method, and recording medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006206522A JP4814718B2 (ja) 2006-07-28 2006-07-28 認証制御方法及び認証制御プログラム

Publications (2)

Publication Number Publication Date
JP2008030312A JP2008030312A (ja) 2008-02-14
JP4814718B2 true JP4814718B2 (ja) 2011-11-16

Family

ID=38987932

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006206522A Expired - Fee Related JP4814718B2 (ja) 2006-07-28 2006-07-28 認証制御方法及び認証制御プログラム

Country Status (2)

Country Link
US (2) US8006083B2 (ja)
JP (1) JP4814718B2 (ja)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4994814B2 (ja) * 2006-12-05 2012-08-08 キヤノン株式会社 画像処理装置及びその制御方法
JP2009267551A (ja) * 2008-04-23 2009-11-12 Nec Personal Products Co Ltd データ送信装置、データ要求装置およびデータ再生システム
JP4861452B2 (ja) * 2009-05-29 2012-01-25 シャープ株式会社 文書処理自動化システム及び画像形成装置
JP2010277524A (ja) * 2009-06-01 2010-12-09 Ricoh Co Ltd 情報処理装置、情報処理システム、情報処理方法、及びプログラム
US8649036B2 (en) * 2010-03-08 2014-02-11 Fuji Xerox Co., Ltd. Image forming apparatus and computer readable medium storing program for authenticating print job information of a print job
JP5231620B2 (ja) * 2011-11-22 2013-07-10 シャープ株式会社 サーバ装置
US8937712B2 (en) 2012-08-16 2015-01-20 Eastman Kodak Company Authentication device with access control and calibration
US8619245B1 (en) 2012-08-16 2013-12-31 Eastman Kodak Company Authentication device with access control and calibration
JP6195357B2 (ja) * 2013-07-08 2017-09-13 キヤノン株式会社 画像処理装置、その制御方法、及びプログラム
US9426330B2 (en) * 2013-10-04 2016-08-23 Kyocera Document Solutions Inc. Image forming apparatus and image forming system having a user authentication function
US9836637B2 (en) * 2014-01-15 2017-12-05 Google Llc Finger print state integration with non-application processor functions for power savings in an electronic device
US9165418B2 (en) 2014-03-06 2015-10-20 Eastman Kodak Company Authentication device with temporary enabling target
US9256809B2 (en) 2014-03-06 2016-02-09 Eastman Kodak Company Enabling an authentication device with temporary target
JP6436677B2 (ja) * 2014-08-07 2018-12-12 キヤノン株式会社 画像形成装置、画像形成装置の制御方法、及びプログラム
US10477062B2 (en) * 2017-08-10 2019-11-12 Ricoh Company, Ltd. Image forming apparatus for managing substantially simultaneous image processing requests

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1999044332A1 (de) * 1998-02-27 1999-09-02 Siemens Aktiengesellschaft Verfahren und vorrichtung zur sicherung des zugangs zu einem dienst in einem telekommunikations-netz
JPH11355266A (ja) 1998-06-05 1999-12-24 Nec Corp ユーザ認証装置およびユーザ認証方法
US6367009B1 (en) * 1998-12-17 2002-04-02 International Business Machines Corporation Extending SSL to a multi-tier environment using delegation of authentication and authority
JP2000339273A (ja) 1999-05-31 2000-12-08 Nec Corp 情報処理装置
US9928508B2 (en) * 2000-08-04 2018-03-27 Intellectual Ventures I Llc Single sign-on for access to a central data repository
US20030236977A1 (en) * 2001-04-25 2003-12-25 Levas Robert George Method and system for providing secure access to applications
JP2003054084A (ja) * 2001-08-13 2003-02-26 Toshiba Tec Corp ネットワーク装置
JP4187451B2 (ja) * 2002-03-15 2008-11-26 松下電器産業株式会社 個人認証用デバイスと携帯端末装置
US7437752B2 (en) * 2002-09-23 2008-10-14 Credant Technologies, Inc. Client architecture for portable device with security policies
US7890997B2 (en) * 2002-12-26 2011-02-15 Avaya Inc. Remote feature activation authentication file system
JP2005036394A (ja) 2003-07-15 2005-02-10 Mitsubishi Electric Corp 利用者認証システム
JP2005085090A (ja) * 2003-09-10 2005-03-31 Konica Minolta Business Technologies Inc 遠隔処理装置
JP4537819B2 (ja) * 2003-12-16 2010-09-08 株式会社リコー 情報処理装置、情報処理システム、情報処理方法、情報処理プログラム及び記録媒体
JP3897041B2 (ja) * 2004-11-18 2007-03-22 コニカミノルタビジネステクノロジーズ株式会社 画像形成システムおよび画像形成装置
US7603698B2 (en) * 2004-12-10 2009-10-13 Kabushiki Kaisha Toshiba Image forming apparatus and image forming method
KR100997911B1 (ko) * 2005-05-19 2010-12-02 샌디스크 아이엘 엘티디 개인의 존재를 조건으로 하는 토큰에 의한 거래 인증
JP4692652B2 (ja) * 2009-02-18 2011-06-01 コニカミノルタビジネステクノロジーズ株式会社 ライセンス管理システム、ライセンス管理コンピュータ、ライセンス管理方法およびライセンス管理プログラム
US8423625B2 (en) * 2011-02-28 2013-04-16 Verizon Patent And Licensing Inc. Session management using a customized pilot packet for stateful devices
US8978100B2 (en) * 2011-03-14 2015-03-10 Verizon Patent And Licensing Inc. Policy-based authentication
US20120331527A1 (en) * 2011-06-22 2012-12-27 TerraWi, Inc. Multi-layer, geolocation-based network resource access and permissions
US20130019281A1 (en) * 2011-07-11 2013-01-17 Cisco Technology, Inc. Server Based Remote Authentication for BIOS

Also Published As

Publication number Publication date
US8458771B2 (en) 2013-06-04
JP2008030312A (ja) 2008-02-14
US20080028438A1 (en) 2008-01-31
US20110271323A1 (en) 2011-11-03
US8006083B2 (en) 2011-08-23

Similar Documents

Publication Publication Date Title
JP4814718B2 (ja) 認証制御方法及び認証制御プログラム
EP2645691A2 (en) Image data processing device and management device
JP2005262864A (ja) 画像形成装置、情報処理装置、情報処理システム、認証方法、認証プログラム及び記録媒体
JP6771991B2 (ja) 印刷装置、印刷装置の制御方法、及びプログラム
CN108614672B (zh) 图像形成装置、***及控制方法
JP2006145785A (ja) 画像形成装置および画像形成システム
JP2011086112A (ja) 複合機、複合機制御システム
JP2013062754A (ja) 画像処理装置と画像処理装置の処理方法とプログラム
JP2014167664A (ja) 認証システム、モバイル端末、認証サーバ及び画像形成装置
JP6561501B2 (ja) 機器、認証システム、認証処理方法、認証処理プログラム、及び記憶媒体
US20050275887A1 (en) Image processing system
JP6433141B2 (ja) 画像形成システム及び情報処理方法
JP2011180679A (ja) 認証システム
JP6473071B2 (ja) 情報処理システム
JP5297334B2 (ja) 複合機制御システム
JP2011071588A (ja) 画像処理装置およびその使用制限方法ならびにコンピュータプログラム
JP2012137849A (ja) デバイス、端末装置、サーバ、プログラム、及びファームウェアの更新方法
JP2013107243A (ja) 画像形成装置、情報処理方法及びプログラム
JP6838460B2 (ja) 情報管理制御装置、画像処理装置、情報管理制御システム
US20200106921A1 (en) Information processing apparatus, image forming system, and nontransitory recording medium
US9285744B1 (en) Image forming apparatus and image forming system including the same
JP4104908B2 (ja) 印刷装置およびそれを備えた印刷システム並びに印刷方法
JP2002163094A (ja) 印刷処理システム、印刷ジョブ送信装置、携帯用端末、印刷装置、印刷処理方法および印刷処理プログラムを記録したコンピュータ読み取り可能な記録媒体。
JP6428427B2 (ja) 印刷管理装置、印刷管理プログラム、印刷管理システム、および画像形成装置
JP2013033366A (ja) 印刷サーバ、ネットワーク印刷システム、印刷制御方法及び印刷制御プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090409

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110210

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110215

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110415

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110809

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110826

R150 Certificate of patent or registration of utility model

Ref document number: 4814718

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140902

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees