JP5069820B2 - 画像形成システムおよびユーザマネージャサーバ装置 - Google Patents

画像形成システムおよびユーザマネージャサーバ装置 Download PDF

Info

Publication number
JP5069820B2
JP5069820B2 JP2010058739A JP2010058739A JP5069820B2 JP 5069820 B2 JP5069820 B2 JP 5069820B2 JP 2010058739 A JP2010058739 A JP 2010058739A JP 2010058739 A JP2010058739 A JP 2010058739A JP 5069820 B2 JP5069820 B2 JP 5069820B2
Authority
JP
Japan
Prior art keywords
authentication
image forming
user
setting data
authentication setting
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2010058739A
Other languages
English (en)
Other versions
JP2011192115A (ja
Inventor
嵩志 小熊
徹 保井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kyocera Document Solutions Inc
Original Assignee
Kyocera Document Solutions Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kyocera Document Solutions Inc filed Critical Kyocera Document Solutions Inc
Priority to JP2010058739A priority Critical patent/JP5069820B2/ja
Priority to CN201110009736.1A priority patent/CN102195961B/zh
Priority to US13/048,512 priority patent/US8982374B2/en
Publication of JP2011192115A publication Critical patent/JP2011192115A/ja
Application granted granted Critical
Publication of JP5069820B2 publication Critical patent/JP5069820B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Accessory Devices And Overall Control Thereof (AREA)

Description

本発明は、画像形成システムおよびユーザマネージャサーバ装置に関するものである。
近年、ネットワークシステムにおけるユーザや機器を管理するために、アクティブディレクトリ、eディレクトリなどといったディレクトリサービスが導入されている。プリンタ、コピー機、複合機などの画像形成装置にはネットワーク機能を有しているものがあり、現在、そのようなディレクトリサービスでユーザやグループ(部門)の管理を行うことができる。ディレクトリサービスでユーザ管理を行う場合、通常、画像形成装置に対してログイン操作を行ったユーザのユーザ認証が、ディレクトリサービスのサーバ装置で行われる。
他方、画像形成装置において、各種機能のうち、ログインユーザに許可された機能のみが使用可能とする認可処理が行われることがある。通常、認可処理では、各ユーザについて、使用が許可される機能(または使用が禁止される機能)を指定する認可情報が画像形成装置に予め設定されており、その認可情報に従って、ログインユーザが使用する機能が制限される。また、ユーザごとの認可情報を有する中間サーバ装置を使用して、ログインユーザの認可情報を画像形成装置に提供するシステムもある(例えば特許文献1参照)。
また、ログイン時のユーザ認証の方法として、画像形成装置にカードリーダを設け、ユーザがIDカードを携帯し、画像形成装置にログインする際にユーザがそのIDカードをカードリーダに提示し、画像形成装置が、そのIDカードからユーザIDを読み取ってユーザ認証を行う方法もある。
特開2008−140067号公報
上述のように、画像形成装置へのユーザログイン時の認証方式としては、上述のように、操作パネルでユーザIDおよびパスワードをテキストとして入力する方式や、IDカードを提示する方式など、複数の方式がある。そのため、ある画像形成装置では、そのような複数の認証方式のうち使用可能な認証方式を指定する設定データが設定され、その設定データの値に応じた認証方式がユーザに許可される。
したがって、画像形成装置内の設定データの値を変更することで、ユーザが使用可能なユーザ認証方式を変更することができるが、多数の画像形成装置の認証方式を統一しようとすると、すべての画像形成装置のそれぞれについて、設定データの変更をしなければならず、管理者等の手間がかかってしまう。
本発明は、上記の問題に鑑みてなされたものであり、簡単な操作で、多数の画像形成装置の認証方式を一括して設定することができる画像形成システム、およびその画像形成システムに使用可能なユーザマネージャサーバ装置を得ることを目的とする。
上記の課題を解決するために、本発明では以下のようにした。
本発明に係る画像形成システムは、ネットワークに接続された複数の画像形成装置と、ネットワークに接続され、画像形成装置のログインユーザによる使用が許可される機能を特定する認可情報をその画像形成装置に提供するユーザマネージャサーバ装置とを備える。複数の画像形成装置のそれぞれは、認証設定データを記憶し、複数のユーザ認証方式のうち、その認証設定データにより指定された認証方式により、ログイン時に識別情報を取得し、その識別情報をユーザマネージャサーバ装置へ送信する。ユーザマネージャサーバ装置は、複数の画像形成装置のいずれかから識別情報を受信し、受信した識別情報に基づいてユーザ認証を、ユーザマネージャサーバ装置内または認証サーバ装置で行い、ユーザ認証に成功したログインユーザについての認可情報をその画像形成装置へ送信するとともに、マスター認証設定データを記憶し、そのマスター認証設定データを、認証設定データとして、複数の画像形成装置に設定する。また、ユーザマネージャサーバ装置は、複数の画像形成装置のいずれかから認証設定要求を受信すると、その画像形成装置にマスター認証設定データを送信し、使用可能な認証方式として、マスター認証設定データにより許可されている認証方式をその画像形成装置に設定する。さらに、ユーザマネージャサーバ装置は、複数の画像形成装置のいずれかから認証設定要求を受信すると、その時点でその画像形成装置で使用可能な認証方式を特定し、特定した認証方式とマスター認証設定データにより指定される認証方式とが異なる場合のみ、その画像形成装置にマスター認証設定データを送信し、その画像形成装置における使用可能な認証方式を更新する。
これにより、ユーザマネージャサーバ装置のマスター認証設定データが各画像形成装置へ自動的に反映されるため、簡単な操作で、多数の画像形成装置の認証方式を一括して設定することができる。また、画像形成装置が動作中であるときに、マスター認証設定データが各画像形成装置へ自動的に反映されるため、確実に、多数の画像形成装置の認証方式を一括して設定することができる。さらに、更新が必要なときのみマスター認証設定データが送信されるため、マスター認証設定データの設定に係る画像形成装置およびユーザマネージャサーバ装置の負荷、およびネットワークのトラフィックを低減することができる。
本発明に係るユーザマネージャサーバ装置は、ネットワークに接続されるネットワークインタフェースと、複数の画像形成装置において使用可能な認証方式を指定するマスター認証設定データを記憶する記憶装置と、マスター認証設定データを複数の画像形成装置に送信し、使用可能な認証方式として、マスター認証設定データにより許可されている認証方式を複数の画像形成装置に設定する認証設定部と、ネットワークインタフェースを使用して、複数の画像形成装置のいずれかによりその認証方式で取得された識別情報を受信し、受信した識別情報に基づいてユーザ認証を、当該ユーザマネージャサーバ装置内または認証サーバ装置で行うユーザ認証処理部と、ユーザ認証に成功したログインユーザについての認可情報をその画像形成装置へ送信する認可処理部とを備える。そして、認証設定部は、ネットワークインタフェースを使用して、複数の画像形成装置のいずれかから認証設定要求を受信すると、その画像形成装置にマスター認証設定データを送信し、使用可能な認証方式として、マスター認証設定データにより許可されている認証方式をその画像形成装置に設定する。また、認証設定部は、複数の画像形成装置のいずれかから認証設定要求を受信すると、その時点でその画像形成装置で使用可能な認証方式を特定し、特定した認証方式とマスター認証設定データにより指定される認証方式とが異なる場合のみ、その画像形成装置にマスター認証設定データを送信し、その画像形成装置における使用可能な認証方式を更新する。
これにより、このユーザマネージャサーバ装置のマスター認証設定データが各画像形成装置へ自動的に反映されるため、マスター認証設定データの設定という簡単な操作だけで、多数の画像形成装置の認証方式を一括して設定することができる。また、画像形成装置が動作中であるときに、マスター認証設定データが各画像形成装置へ自動的に反映されるため、確実に、多数の画像形成装置の認証方式を一括して設定することができる。さらに、更新が必要なときのみマスター認証設定データが送信されるため、マスター認証設定データの設定に係る画像形成装置およびユーザマネージャサーバ装置の負荷、およびネットワークのトラフィックを低減することができる。
また、本発明に係るユーザマネージャサーバ装置は、上記のユーザマネージャサーバ装置に加え、次のようにしてもよい。この場合、認証設定部は、画像形成装置の起動時またはスリープ復帰時に送信される認証設定要求を受信すると、その画像形成装置にマスター認証設定データを送信し、使用可能な認証方式として、マスター認証設定データにより許可されている認証方式をその画像形成装置に設定する。
また、本発明に係るユーザマネージャサーバ装置は、上記のユーザマネージャサーバ装置のいずれかに加え、次のようにしてもよい。この場合、認証設定部は、画像形成装置の操作パネルがリセットされログイン画面が表示される時に送信される認証設定要求を受信すると、その画像形成装置に前記マスター認証設定データを送信し、使用可能な認証方式として、マスター認証設定データにより許可されている認証方式をその画像形成装置に設定する。
また、本発明に係るユーザマネージャサーバ装置は、上記のユーザマネージャサーバ装置のいずれかに加え、次のようにしてもよい。この場合、ユーザマネージャサーバ装置は、ネットワークインタフェースを使用して、外部装置から編集指示を受信し、その編集指示に従ってマスター認証設定データを編集する編集部をさらに備える。
これにより、外部装置からユーザマネージャサーバ装置へアクセスし、マスター認証設定データを編集するだけで、多数の画像形成装置の認証方式を一括して設定することができる。
また、本発明に係るユーザマネージャサーバ装置は、上記のユーザマネージャサーバ装置のいずれかに加え、次のようにしてもよい。この場合、マスター認証設定データは、ユーザIDおよびパスワードのテキスト入力による第1認証方式、IDカードによる第2認証方式、並びにIDカードおよびパスワードのテキスト入力による第3認証方式を含む複数の認証方式のうちの、1または複数を、複数の画像形成装置において使用可能な認証方式として指定する。
本発明によれば、簡単な操作で、多数の画像形成装置の認証方式を一括して設定することができる。
図1は、本発明の実施の形態に係る画像形成システムの構成を示すブロック図である。 図2は、図1における複合機の構成を示すブロック図である。 図3は、図1におけるユーザマネージャサーバ装置の構成を示すブロック図である。 図4は、図3における認可ポリシーデータの構成例を示す図である。 図5は、図1におけるディレクトリサーバ装置の構成を示すブロック図である。 図6は、図1に示すシステムにおいて、複合機へユーザがログインしたときの各装置の動作について説明するシーケンス図である。 図7は、図1に示すシステムにおいて、マスタ認証設定データの編集および複合機へのマスタ認証設定データの反映を行う際の各装置の動作について説明するシーケンス図である。 図8は、図1における端末装置において表示されるマスタ認証設定データの編集画面の一例を示す図である。
以下、図に基づいて本発明の実施の形態を説明する。
図1は、本発明の実施の形態に係る画像形成システムの構成を示すブロック図である。図1に示すシステムでは、複数の複合機1A,1Bおよびプリンタ1Cがネットワーク2に接続されており、さらに、そのネットワーク2にユーザマネージャサーバ装置3、ディレクトリサーバ装置4、および端末装置5が接続されている。
複合機1Aは、プリンタ機能、スキャナ機能、コピー機能、ファクシミリ機能などを備え、複合機1A上の操作パネル、ネットワーク2に接続されたホスト装置などからの指令に従って上述の機能で各種ジョブを実行する画像形成装置である。複合機1Bも同様の装置である。また、プリンタ1Cも、複合機1A,1Bと同様に画像形成装置であるが、スキャナ機能、コピー機能およびファクシミリ機能を有さない。以下では、複合機1A,1Bが画像形成装置として機能する場合について主に説明するが、プリンタ1Cも同様に画像形成装置として機能させることが可能である。
ユーザマネージャサーバ装置3は、複合機1A,1Bからのユーザ認証要求の受け付け、および複合機1A,1Bへのログインユーザについての認可情報の提供を行うサーバ装置である。また、ディレクトリサーバ装置4は、アクティブディレクトリ、eディレクトリなどのディレクトリサービスを提供するサーバ装置である。また、端末装置5は、パーソナルコンピュータなどの、ネットワーク機能、キーボードなどの入力装置、およびディスプレイなどの表示装置を有する端末装置である。
図2は、図1における複合機1Aの構成を示すブロック図である。なお、複合機1Bも同様の構成を有する。複合機1Aは、操作パネル21、モデム22、ネットワークインタフェース23、プリンタ24、スキャナ25および制御装置26を有する。
操作パネル21は、複合機1Aの筐体に設置され、ユーザに各種情報を表示する表示装置21aおよびユーザ操作を受け付ける入力装置21bを有する。表示装置21aは、例えば、液晶ディスプレイ、各種インジケータなどである。入力装置21bは、例えば、タッチパネル、キースイッチなどである。
また、モデム22は、公衆交換電話網(PSTN)などの加入電話回線ネットワークに接続可能であり、ファクシミリデータの送受を行う通信装置である。
また、ネットワークインタフェース23は、有線または無線のコンピュータネットワーク2に接続可能であり、ネットワーク2に接続されている他の装置(サーバ装置3、図示せぬホスト装置など)との間でデータ通信を行う装置である。
また、プリンタ24は、印刷要求に従って用紙に印刷を行い印刷物を排出する内部装置である。電子写真方式の場合、プリンタ24は、感光体ドラムを帯電させた後、印刷データに基づいて光源を発光させることにより、感光体ドラム表面に静電潜像を形成し、この静電潜像をトナーで現像し、トナー画像を用紙に転写し定着し、その用紙を印刷物として排出する。
また、スキャナ25は、自動原稿給紙装置により給紙されてきた原稿またはユーザにより載置された原稿の片面または両面に対して光を照射しその反射光等を受光して原稿の画像を読み取り画像データとして出力する内部装置である。
また、リーダ27は、ユーザ識別情報を読み取り読取データを出力する装置であり、複合機1A内に設けられていてもよいし、周辺機器として接続されていてもよい。この実施の形態では、リーダ27は、磁気カード、ICカードなどのIDカードから、ユーザ識別情報を読み取り、そのユーザ識別情報を含む読取データを出力するカードリーダである。なお、リーダ27は、ユーザの生体情報(指紋など)を読み取るリーダでもよい。その場合、その生体情報から得られる特徴量がユーザ識別情報として使用される。リーダ27は、接触式であってもよいし、非接触式であってもよい。
また、記憶装置28は、不揮発性メモリ、ハードディスクドライブなどの不揮発性の記憶装置である。記憶装置28には、認証設定データ28aが記憶されている。認証設定データ28aは、この複合機1Aで許可されている認証方式を指定するデータである。例えば、この実施の形態では、認証設定データ28aは、ユーザIDおよびパスワードのテキスト入力による第1認証方式、IDカードによる第2認証方式、並びにIDカードおよびパスワードのテキスト入力による第3認証方式を含む複数の認証方式のうちの、1または複数を指定する。
また、制御装置26は、複合機1Aにおける各部を制御するとともに、データ処理を行う装置である。制御装置26は、例えばCPU(Central Processing Unit)、ROM(Read Only Memory)、RAM(Random Access Memory)などを有するコンピュータとして構成される。制御装置26において、CPUが、ROM、記憶装置28、または他の記憶装置(フラッシュメモリなど)に記憶されているプログラムをRAMにロードして実行することで各種処理部を実現する。この制御装置26では、FAX通信部31、ネットワーク通信部32、制御部33、および判定部34が実現される。
FAX通信部31は、モデム22を制御し、ファクシミリデータを受信する処理部である。FAX通信部31は、ファクシミリデータを受信すると、印刷要求を判定部34に供給する。
ネットワーク通信部32は、ネットワークインタフェース23を制御し、各種通信プロトコルでネットワーク2上の装置との間でデータ通信を行う処理部である。例えば、ネットワーク通信部32は、ユーザログイン時にユーザのログイン操作による入力データをユーザマネージャサーバ装置3へ送信し、ユーザマネージャサーバ装置3からログインユーザの認可情報を受信する。ユーザのログイン操作による入力データは、この複合機1Aで使用可能である認証方式に対応するものであって、(a)操作パネル21でテキスト入力されたユーザIDおよびパスワード、(b)ユーザのIDカードから読み取られリーダ27から出力された読取データ、(c)その読取データおよび操作パネル21でテキスト入力されたパスワードなどである。また、例えば、ネットワーク通信部32は、ホストコンピュータから印刷要求(PDL(Page Description Language)データなど)を受信し、その印刷要求を制御部33に供給する。
制御部33は、操作パネル21へのユーザ操作によるジョブ要求、またはネットワークインタフェース23およびネットワーク通信部32によりホスト装置から受信されたジョブ要求を受け付け、複合機1A内の各部を制御して、そのジョブ要求に対応するジョブを実行する処理部である。ジョブ要求としては、印刷要求、スキャン要求、ファクシミリ送信要求などがある。また、制御部33は、ログイン操作があると、操作パネル21および/またはリーダ27から入力データを取得し、ネットワーク通信部32を使用して送信し、ユーザ認証、認可情報などをユーザマネージャサーバ装置3に要求する。さらに、制御部33は、ネットワーク通信部32を使用して、初期化処理時(起動時、スリープ復帰時、操作画面リセット時など)に認証設定要求をユーザマネージャサーバ装置3へ送信し、マスタ認証設定データをユーザマネージャサーバ装置3から受信し、マスタ認証設定データに指定されている認証方式のみをログイン時のユーザ認証方式として許可する。
判定部34は、ネットワークインタフェース23およびネットワーク通信部32により、ユーザマネージャサーバ装置3から受信された、ログインユーザについての認可情報に基づいて、この複合機1Aの有する機能のうち、ログインユーザによる使用を禁止する機能(または許可する機能)を特定し、各機能について使用を許可するか否かを示すデータを例えばRAM上に保持する処理部である。制御部33は、そのデータを参照して、ログインユーザによる複合機1Aの使用を制限する。例えば、ログインユーザに対してカラーコピー機能の使用が制限される場合、操作パネル21において、カラーコピーが選択できないようにコピー機能のメニューが表示される(例えば、モノクロ/カラーのうちのカラーの選択ボタンがグレイアウトされる)。
このように、複合機1A,1Bは構成される。
図3は、図1におけるユーザマネージャサーバ装置3の構成を示すブロック図である。ユーザマネージャサーバ装置3は、記憶装置41、ネットワークインタフェース42、および演算処理装置43を有する。
記憶装置41は、プログラムやデータを記憶する装置である。記憶装置41には、不揮発性半導体メモリ、ハードディスクドライブなどが使用される。記憶装置41には、認可ポリシーデータ51、ローカルユーザデータ52、ローカルグループデータ53、およびマスタ認証設定データ54が記憶されている。
認可ポリシーデータ51は、複合機1A,1Bのログインユーザによる使用が許可される機能を特定するために使用される認可情報を含むデータである。認可ポリシーデータ51には、ユーザについての認可情報と、グループについての認可情報とを含むことができる。ユーザについての認可情報は、そのユーザに対して適用される認可情報であり、グループについての認可情報は、そのグループに属するユーザに対して適用される認可情報である。また、認可ポリシーデータ51には、ユーザについての認可情報として、ディレクトリサーバ装置4に登録されているドメインユーザについての認可情報と、このユーザマネージャサーバ装置3に登録されているローカルユーザについての認可情報とを含めることができる。また、認可ポリシーデータ51には、グループについての認可情報として、ディレクトリサーバ装置4に登録されているドメイングループについての認可情報と、このユーザマネージャサーバ装置3に登録されているローカルグループについての認可情報とを含めることができる。ユーザについての認可情報は、ユーザID、およびそのユーザについて使用が許可(または禁止)される機能の情報(例えば機能のID)を含む。グループについての認可情報は、グループID、およびそのグループに属するユーザについて使用が許可(または禁止)される機能の情報(例えば機能のID)を含む。例えば、使用が許可(または禁止)される機能は、印刷、スキャン、コピー、ファクシミリ送信などの大項目の他、各大項目に付随する小項目(例えばカラー/モノクロ選択機能)を含む。
図4は、図3における認可ポリシーデータ51の構成例を示す図である。
図4に示す認可ポリシーデータ51では、ドメイングループAは、ドメインユーザA,B,C,Dを含み、ローカルグループAは、ローカルユーザA,BおよびドメインユーザB,Dを含む。そして、ドメイングループAについて認可ポリシー#1(認可情報を含むポリシーデータ)が設定されており、ドメイングループAに属するドメインユーザAについて認可ポリシー#2が設定されており、ローカルグループAについて認可ポリシー#3が設定されており、ローカルグループAに属するローカルユーザAについて認可ポリシー#4が設定されており、ドメイングループAに属するドメインユーザBについて認可ポリシー#5が設定されており、ドメインユーザEについて認可ポリシー#6が設定されており、ローカルユーザCについて認可ポリシー#7が設定されている。
ローカルユーザデータ52は、ローカルユーザの登録情報(ユーザIDおよびパスワード)を含むデータである。ローカルユーザは、ディレクトリサーバ装置4に登録されているドメインユーザとは別に、このユーザマネージャ装置3に登録されているユーザである。
ローカルグループデータ53は、ローカルグループの登録情報(グループID、およびグループに属するユーザのユーザID)を含むデータである。ローカルグループは、ディレクトリサーバ装置4に登録されているドメインユーザとは別に、このユーザマネージャ装置3に登録されているグループである。ローカルグループには、ローカルユーザと、ドメインユーザとを含めることができる。つまり、ローカルユーザのみからなるローカルグループ、ドメインユーザのみからなるローカルグループ、およびローカルユーザおよびドメインユーザからなるローカルグループが設定可能である。
マスタ認証設定データ54は、所定の複数の画像形成装置(ここでは、複合機1A,1B)において使用可能な認証方式を指定するデータである。つまり、1つのマスタ認証設定データ54が、共通して複合機1A,1Bに反映される。
また、ネットワークインタフェース42は、有線または無線のコンピュータネットワーク2に接続可能であり、ネットワーク2に接続されている他の装置(複合機1A,1B、サーバ装置4、端末装置5など)との間でデータ通信を行う装置である。
また、演算処理装置43は、CPU、ROM、RAMなどを有するコンピュータとして構成され、ROMまたは記憶装置41に記憶されているプログラムをRAMにロードし、CPUで実行することにより各種処理部を実現する。この演算処理装置43では、ネットワーク通信部61、ユーザ認証処理部62、認可処理部63、認証設定部64、およびマスタデータ編集部65が実現される。
ネットワーク通信部61は、ネットワークインタフェース42を制御し、各種通信プロトコルでネットワーク2上の装置との間でデータ通信を行う処理部である。例えば、ネットワーク通信部61は、ログイン時の入力データを複合機1Aから受信し、そのユーザについての認可情報をその複合機1Aへ送信する。また、例えば、ネットワーク通信部61は、ユーザ認証要求をディレクトリサーバ装置4へ送信し、その認証結果およびユーザ情報をディレクトリサーバ装置4から受信する。また、例えば、ネットワーク通信部61は、端末装置5からマスタ認証設定データ54の編集要求を受信する。
ユーザ認証処理部62は、ネットワークインタフェース42およびネットワーク通信部61を使用して、複合機1における入力データ(つまり、IDカードやユーザの識別情報)を複合機1A(または複合機1B)から受信し、その入力データに対応するユーザID(あるいは、ユーザIDおよびパスワードの対)を特定し、そのユーザID(あるいは、ユーザIDおよびパスワードの対)によるユーザ認証を行う処理部である。ユーザ認証処理部62は、複合機1A,1Bのログインユーザの認証を、複合機1A内のローカルユーザデータ52で、またはネットワークインタフェース42を使用してディレクトリサーバ装置4などの認証サーバ装置で行う。
認可処理部63は、入力データに基づいてユーザ認証に成功した、複合機1A(または複合機1B)のログインユーザについての認可情報を認可ポリシーデータ51から抽出し、その複合機1A(または複合機1B)へ送信する処理部である。この実施の形態では、認可処理部63は、ユーザ認証に成功した、複合機1A(または複合機1B)のログインユーザがローカルグループに属する場合、そのローカルグループに対する認可情報を、認可ポリシーデータ51から抽出して、そのログインユーザについての認可情報としてネットワークインタフェース42を使用して複合機1A(または複合機1B)へ送信し、ユーザ認証に成功したログインユーザがローカルグループに属さない場合、そのログインユーザの属するドメイングループまたはそのユーザ(ドメインユーザまたはローカルユーザ)に対する認可情報を、認可ポリシーデータ51から抽出して、そのログインユーザについての認可情報としてネットワークインタフェース42を使用して複合機1A(または複合機1B)へ送信する。
例えば図4に示す認可ポリシーデータ51の場合、ドメインユーザAが複合機1Aにログインすると、認可ポリシー#2および認可ポリシー#1が複合機1Aに送信される。なお、ユーザおよびグループの認可ポリシー(ここでは認可ポリシー#2および認可ポリシー#1)において競合する認可設定がある場合には、グループまたはユーザのうちの所定の認可ポリシーの設定が適用される。また、その場合、ドメインユーザBが複合機1Aにログインすると、認可ポリシー#5、認可ポリシー#3および認可ポリシー#1が複合機1Aに送信される。なお、ドメイングループおよびローカルグループの認可ポリシー(ここでは認可ポリシー#1および認可ポリシー#3)において競合する認可設定がある場合には、ドメイングループまたはローカルユーザのうちの所定の認可ポリシーの設定が適用される。また、その場合、ドメインユーザCが複合機1Aにログインすると、認可ポリシー#1が複合機1Aに送信される。また、その場合、ドメインユーザDが複合機1Aにログインすると、認可ポリシー#1および認可ポリシー#3が複合機1Aに送信される。また、その場合、ドメインユーザEが複合機1Aにログインすると、認可ポリシー#6が複合機1Aに送信される。また、その場合、ローカルユーザAが複合機1Aにログインすると、認可ポリシー#4および認可ポリシー#3が複合機1Aに送信される。また、その場合、ローカルユーザBが複合機1Aにログインすると、認可ポリシー#3が複合機1Aに送信される。また、その場合、ローカルユーザCが複合機1Aにログインすると、認可ポリシー#7が複合機1Aに送信される。
なお、あるログインユーザに適用すべき認可ポリシーが複数ある場合、サーバ装置3において、認可処理部63が、それらの認可ポリシーを結合して1つの認可ポリシーを生成し、その生成した認可ポリシーを送信するようにしてもよい。その場合、複数の認可ポリシーで競合する設定項目については、所定のルールに従って選択されるいずれかの認可ポリシーが適用される。
認証設定部64は、ネットワークインタフェース42およびネットワーク通信部61を使用して、マスター認証設定データ54を複合機1A,1Bに送信し、認証設定データ28aとして記憶装置28に記憶させる処理部である。この実施の形態では、認証設定部64は、ネットワークインタフェース42およびネットワーク通信部61を介して、複合機1Aまたは複合機1Bから認証設定要求を受信すると、その複合機1A,1Bにマスター認証設定データ54を送信する。認証設定要求は、複合機1A,1Bの起動時またはスリープ復帰時に送信され、認証設定部64により受信される。あるいは、認証設定要求は、複合機1A,1Bの操作パネルがリセットされログイン画面が表示される時に送信され、認証設定部64により受信される。また、認証設定部64は、複合機1Aまたは複合機1Bから認証設定要求を受信すると、その時点でその複合機1A,1Bで使用可能な認証方式を特定し、特定した認証方式とマスター認証設定データにより指定される認証方式とが異なる場合のみ、その複合機1A,1Bにマスター認証設定データ54を送信し、その複合機1A,1Bにおける認証設定データ28aを更新する。
なお、各複合機1A,1Bに送信したマスタ認証設定データの値を更新ログとして記憶装置41に保存しておき、その複合機1A,1Bに前回送信したマスタ認証設定データの値から、認証設定要求を受信した時点での複合機1A,1Bで使用可能な認証方式が特定される。前回送信したマスタ認証設定データの値が保存されていない場合には、マスター認証設定データ54が送信される。また、各複合機1A,1Bへのマスタ認証設定データ54の送信タイミングと、ユーザマネージャサーバ装置3におけるマスタ認証設定データ54の更新タイミングとを更新ログとして記録しておき、マスタ認証設定データ54の送信後に更新があった場合のみ、マスター認証設定データ54が送信されるようにしてもよい。
マスタデータ編集部65は、ネットワークインタフェース42およびネットワーク通信部61を使用して、端末装置5から編集指示を受信し、その編集指示に従ってマスター認証設定データ54を編集する処理部である。
このように、ユーザマネージャサーバ装置3は構成される。
図5は、図1におけるディレクトリサーバ装置4の構成を示すブロック図である。ディレクトリサーバ装置4は、記憶装置71、ネットワークインタフェース72、および演算処理装置73を有する。
記憶装置71は、プログラムやデータを記憶する装置である。記憶装置71には、不揮発性半導体メモリ、ハードディスクドライブなどが使用される。記憶装置71には、ディレクトリサービスのデータベース91が構築されており、データベース91には、ユーザデータ91aおよびグループデータ91bが含まれる。ユーザデータ91aには、ユーザID、パスワード、およびユーザ情報(連絡先となる電話番号、ファクシミリ番号、電子メールアドレス、その他の属性情報)が含まれる。グループデータ91bには、グループID、グループに属するユーザのユーザIDリストおよびグループ情報(連絡先、責任者、その他の属性情報)が含まれる。
ネットワークインタフェース72は、有線または無線のコンピュータネットワーク2に接続可能であり、ネットワーク2に接続されている他の装置(サーバ装置3など)との間でデータ通信を行う装置である。
演算処理装置73は、CPU、ROM、RAMなどを有するコンピュータとして構成され、ROMまたは記憶装置71に記憶されているプログラムをRAMにロードし、CPUで実行することにより各種処理部を実現する。この演算処理装置73では、ネットワーク通信部81、およびディレクトリサービス処理部82が実現される。
ネットワーク通信部81は、ネットワークインタフェース72を制御し、各種通信プロトコルでネットワーク2上の装置との間でデータ通信を行う処理部である。例えば、ネットワーク通信部81は、ユーザ認証要求を受信し、その認証結果およびユーザ情報を送信する。
ディレクトリサービス処理部82は、ドメインユーザおよびドメイングループを管理する処理部である。ディレクトリサービス処理部82は、ドメインユーザおよびドメイングループの登録および削除、ユーザ認証、ドメインユーザのユーザ情報およびドメイングループのグループ情報の提供などを行う。ユーザ認証には、LDAP(Lightweight Directory Access Protocol)認証、ケルベロス認証などが使用される。ディレクトリサービスがアクティブディレクトリである場合、ディレクトリサービス処理部82は、ドメインコントローラとして動作する。
このように、ディレクトリサーバ装置4は構成される。
次に、上記システムにおいて、複合機1Aへユーザがログインしたときの各装置の動作について説明する。図6は、図1に示すシステムにおいて、複合機1Aへユーザがログインしたときの各装置の動作について説明するシーケンス図である。なお、複合機1Bへユーザがログインしたときも同様に各装置が動作する。
複合機1Aにおいて、制御部33は、起動時、スリープ復帰時、ログアウト時などの初期化処理後にログイン画面を表示する際に、認証設定データ28aを参照して、現時点で使用が許可されている認証方式を特定する(ステップS1)。また、このとき、制御部33は、認証設定要求をユーザマネージャサーバ装置3へ送信し、マスタ認証設定データ54が変更されている場合には、マスタ認証設定データ54を取得して認証設定データ28aを更新する(後述のステップS31,S32,S35)。そして、制御部33は、特定した認証方式に対応したログイン画面を操作パネル21に表示させる。
その後、ユーザによるログイン操作があると、制御部33は、リーダ27および/または操作パネル21から入力データを受け付け(ステップS2)、ネットワーク通信部32およびネットワークインタフェース23を使用してユーザマネージャサーバ装置3へ送信する(ステップS3)。
ユーザマネージャサーバ装置3では、ユーザ認証処理部62が、ネットワーク通信部61およびネットワークインタフェース42を使用して、その入力データを受信する。入力データを受信すると、ユーザ認証処理部62は、その入力データが、(a)ユーザIDおよびパスワード、(b)IDカードの読取データ(カードID)、(c)IDカードの読取データ(カードID)およびパスワードのいずれかであるかを判定する。
入力データがカードIDのみである場合には、ユーザ認証処理部62は、IDカードのみによる認証がマスタ認証設定データ54において許可されていれば、記憶装置41における図示せぬ変換テーブルを参照して、そのカードIDをユーザIDおよびパスワードに変換する(ステップS4)。また、入力データがカードIDおよびパスワードである場合には、ユーザ認証処理部62は、IDカードおよびパスワード入力による認証がマスタ認証設定データ54において許可されていれば、記憶装置41における図示せぬ変換テーブルを参照して、そのカードIDをユーザIDに変換する(ステップS4)。
そして、ユーザ認証処理部62は、入力データから得られたそのユーザIDおよびパスワード、並びにユーザ認証要求を所定のプロトコル(LDAP等)でディレクトリサーバ装置4に送信する(ステップS5)。
ディレクトリサーバ装置4では、ディレクトリサービス処理部82が、ネットワーク通信部81およびネットワークインタフェース72を使用して、そのユーザIDおよびパスワード、並びに認証要求を所定のプロトコルで受信し、ディレクトリデータベース91を参照して、そのユーザIDおよびパスワードが正当なユーザのものであるか否かを判定する(ステップS6)。
そして、ディレクトリサービス処理部82は、ネットワーク通信部81およびネットワークインタフェース72を使用して、その判定結果(つまり、認証結果)、および認証に成功した場合にはそのユーザのユーザ情報を、認証要求の応答として、ユーザマネージャサーバ装置3へ送信する(ステップS7)。
ユーザマネージャサーバ装置3では、ユーザ認証処理部62が、ネットワーク通信部61およびネットワークインタフェース42を使用して、認証要求の応答としてその認証結果を受信し、認証に成功した場合には、併せてユーザ情報を受信する。そして、認証に成功した場合には、認可処理部63は、認可ポリシーデータ51を参照し、そのユーザの認可情報(つまり、そのユーザに適用される認可ポリシー)を特定し(ステップS8)、ネットワーク通信部61およびネットワークインタフェース42を使用して、その認可情報およびユーザ情報とともに、認証成功を示す応答を複合機1Aへ送信する(ステップS9)。
複合機1Aでは、制御部33は、ネットワーク通信部32およびネットワークインタフェース23を使用して、その認可情報およびユーザ情報を受信し、その認可情報を判定部34に提供する(ステップS10)。判定部34は、その認可情報に基づいて、複合機1Aの有する所定の機能のそれぞれについてそのユーザの使用が許可されるか否かを示すデータをRAM上に設定する。
その後、その認可情報に従って機能制限された状態で、ユーザに複合機1Aの使用が許可される(ステップS11)。複合機1Aでは、制御部33は、判定部34により設定された上述のデータを参照して、そのユーザに許可されている機能を使用するジョブのみを受け付けて実行する。
なお、ユーザ認証に失敗した場合には、認証失敗を示す応答のみがユーザマネージャサーバ装置3から複合機1Aへ送信され、複合機1Aは、認証失敗を示す応答を受信すると、認証失敗を示すメッセージを操作パネル21に表示するとともに、そのユーザによる複合機1Aの使用を禁止する。
次に、上記システムにおいて、マスタ認証設定データの編集および複合機へのマスタ認証設定データの反映を行う際の各装置の動作について説明する。図7は、図1に示すシステムにおいて、マスタ認証設定データ54の編集および複合機1A,1Bへのマスタ認証設定データ54の反映を行う際の各装置の動作について説明するシーケンス図である。
端末装置5は、管理者ユーザの操作に従って、マスタ設定データの要求を、ネットワーク2を介してユーザマネージャサーバ装置3へ送信する(ステップS21)。例えば、端末装置5は、ウェブブラウザで、ユーザマネージャサーバ装置3の所定のURL(Uniform Resource Locator)へその要求を送信する。ネットワーク通信部61は、その要求を受信すると、マスタ設定データ54を読み出し、その要求の応答として端末装置5へ送信する(ステップS22)。端末装置5は、そのマスタ設定データ54を受信すると、そのマスタ設定データ54の編集画面を図示せぬ表示装置に表示する(ステップS23)。
図8は、図1における端末装置5において表示されるマスタ認証設定データの編集画面の一例を示す図である。この編集画面では、図8に示すように、現在のマスタ認証設定データの設定値とともに、各認証方式の使用可否の設定値に対する編集操作が可能な操作部が表示される。そして、その操作部に対するユーザ操作(つまり、編集操作)があると、図示せぬ入力装置で検出される(ステップS24)。ここでは、可・不可の対のラジオボタンが操作部として表示され、各認証方式についての1対のラジオボタンのうちの一方のみが選択され、編集ボタンが押下されると、その編集操作が確定される。
このように編集操作があると、端末装置5は、編集後のマスタ認証設定データを、編集要求とともに、ネットワーク2を介してユーザマネージャサーバ装置3へ送信する(ステップS25)。ユーザマネージャサーバ装置3では、その編集要求および編集後のマスタ認証設定データを受信すると、そのマスタ認証設定データで、記憶装置41におけるマスタ認証設定データ54を更新する(ステップS26)。
このようにして、マスタ認証設定データ54が、管理者ユーザにより更新される。
その後、複合機1A(または複合機1B)において、制御部33は、起動時、スリープ復帰時、ログアウト時などの初期化処理(ステップS31)後に、認証設定要求をユーザマネージャサーバ装置3へ送信する(ステップS32)。
ユーザマネージャサーバ装置3では、認証設定部64が、その認証設定要求を受信すると、マスタ認証設定データの更新ログを参照して、その複合機1A(または複合機1B)へ送信したマスタ認証設定データと現時点のマスタ認証設定データ54が異なるか否か(つまり、マスタ認証設定データ54が更新されているか否か)を判定する(ステップS33)。
マスタ認証設定データ54が更新されている場合には、認証設定部64は、現時点のマスタ認証設定データ54をユーザマネージャサーバ装置3へ送信する(ステップS34)。なお、マスタ認証設定データ54が更新されていない場合には、認証設定部64は、更新なしを示す応答のみをユーザマネージャサーバ装置3へ送信する。
その複合機1A(または複合機1B)の制御部33は、マスタ認証設定データ54を受信すると、そのマスタ認証設定データ54で、記憶装置28内の認証設定データ28aを更新する(ステップS35)。そして、制御部33は、更新後の認証設定データ28aを参照して、許可されている認証方式を特定し、それに応じたログイン画面を操作パネル21に表示させる(ステップS36)。
なお、更新なしを示す応答を受信した場合、制御部33は、認証設定データ28aを更新せず、その認証設定データ28aを参照して、許可されている認証方式を特定し、それに応じたログイン画面を操作パネル21に表示させる。
以上のように、上記実施の形態1によれば、複数の複合機1A,1Bのそれぞれは、複数のユーザ認証方式のうち、認証設定データ28aにより指定された認証方式により、ログイン時に識別情報を取得し、その識別情報をユーザマネージャサーバ装置3へ送信する。ユーザマネージャサーバ装置3は、複数の複合機1A,1Bのいずれかから識別情報(入力データ)を受信し、受信した識別情報に基づいてユーザ認証を、ユーザマネージャサーバ装置3内またはサーバ装置4で行い、ユーザ認証に成功したログインユーザについての認可情報をその複合機1A,1Bへ送信する。さらに、ユーザマネージャサーバ装置3は、マスター認証設定データ54を記憶し、そのマスター認証設定データ54を、認証設定データ28aとして、複数の複合機1A,1Bに設定する。
これにより、ユーザマネージャサーバ装置3内のマスター認証設定データが各複合機1A,1Bへ自動的に反映されるため、簡単な操作で、多数の画像形成装置の認証方式を一括して設定することができる。また、自動的に各画像形成装置で使用可能な認証方式が更新されるため、更新漏れが発生しない。
なお、上述の各実施の形態は、本発明の好適な例であるが、本発明は、これらに限定されるものではなく、本発明の要旨を逸脱しない範囲において、種々の変形、変更が可能である。
例えば、上記各実施の形態では、ローカルユーザとドメインユーザが混在してローカルグループに含まれているが、ローカルユーザのみのローカルグループや、ドメインユーザのみのローカルグループがあってもよい。
また、上記各実施の形態において、ユーザマネージャサーバ装置3を、ネットワーク2には接続せずにネットワーク2とは異なる別のネットワークに接続し、その別のネットワークおよびネットワーク2にディレクトリサーバ装置4に接続し、ユーザマネージャサーバ装置3とディレクトリサーバ装置4とはその別のネットワークを介してデータ通信を行うようにしてもよい。
また、上記各実施の形態では、画像形成装置として複合機1A,1Bが使用されているが、その代わりに、プリンタ、コピー機などが使用されていてもよい。また、上記各実施の形態では、システムの画像形成装置は3台であるが、1台、2台または4台以上の画像形成装置を使用することも可能である。
また、上記各実施の形態において、認可情報に、複合機へのアクセス権限レベルを含めるようにしてもよい。例えば、アクセス権限レベルとして、管理者および一般ユーザのうちのいずれかが設定される。管理者の場合には、メンテナンスなど、一般ユーザが使用できない機能が使用可能となる。
本発明は、例えば、複数の画像形成装置を有するネットワークシステムに適用可能である。
1A,1B 複合機(画像形成装置の一例)
1C プリンタ(画像形成装置の一例)
2 ネットワーク
3 ユーザマネージャサーバ装置
4 ディレクトリサーバ装置(認証サーバ装置の一例)
27 リーダ
28a 認証設定データ
41 記憶装置
42 ネットワークインタフェース
54 マスタ認証設定データ
62 ユーザ認証処理部
63 認可処理部
64 認証設定部
65 マスタデータ編集部(編集部の一例)

Claims (6)

  1. ネットワークに接続された複数の画像形成装置と、
    前記ネットワークに接続され、前記画像形成装置のログインユーザによる使用が許可される機能を特定する認可情報をその画像形成装置に提供するユーザマネージャサーバ装置とを備え、
    前記複数の画像形成装置のそれぞれは、認証設定データを記憶し、複数のユーザ認証方式のうち、前記認証設定データにより指定された認証方式により、ログイン時に識別情報を取得し、その識別情報を前記ユーザマネージャサーバ装置へ送信し、
    前記ユーザマネージャサーバ装置は、前記複数の画像形成装置のいずれかから前記識別情報を受信し、受信した識別情報に基づいてユーザ認証を、前記ユーザマネージャサーバ装置内または認証サーバ装置で行い、ユーザ認証に成功した前記ログインユーザについての認可情報をその画像形成装置へ送信するとともに、マスター認証設定データを記憶し、そのマスター認証設定データを、前記認証設定データとして、前記複数の画像形成装置に設定し、
    前記ユーザマネージャサーバ装置は、前記複数の画像形成装置のいずれかから認証設定要求を受信すると、その画像形成装置に前記マスター認証設定データを送信し、前記使用可能な認証方式として、前記マスター認証設定データにより許可されている認証方式をその画像形成装置に設定し、さらに、前記複数の画像形成装置のいずれかから認証設定要求を受信すると、その時点でその画像形成装置で使用可能な認証方式を特定し、特定した認証方式と前記マスター認証設定データにより指定される認証方式とが異なる場合のみ、その画像形成装置に前記マスター認証設定データを送信し、その画像形成装置における前記使用可能な認証方式を更新すること、
    を特徴とする画像形成システム。
  2. ログインユーザによる使用が許可される機能を特定する認可情報を複数の画像形成装置へ提供するユーザマネージャサーバ装置において、
    ネットワークに接続されるネットワークインタフェースと、
    前記複数の画像形成装置において使用可能な認証方式を指定するマスター認証設定データを記憶する記憶装置と、
    前記マスター認証設定データを前記複数の画像形成装置に送信し、前記使用可能な認証方式として、前記マスター認証設定データにより許可されている認証方式を前記複数の画像形成装置に設定する認証設定部と、
    前記ネットワークインタフェースを使用して、前記複数の画像形成装置のいずれかにより前記認証方式で取得された識別情報を受信し、受信した前記識別情報に基づいてユーザ認証を、当該ユーザマネージャサーバ装置内または認証サーバ装置で行うユーザ認証処理部と、
    ユーザ認証に成功した前記ログインユーザについての認可情報をその画像形成装置へ送信する認可処理部と、
    を備え
    前記認証設定部は、前記ネットワークインタフェースを使用して、前記複数の画像形成装置のいずれかから認証設定要求を受信すると、その画像形成装置に前記マスター認証設定データを送信し、前記使用可能な認証方式として、前記マスター認証設定データにより許可されている認証方式をその画像形成装置に設定し、さらに、前記複数の画像形成装置のいずれかから認証設定要求を受信すると、その時点でその画像形成装置で使用可能な認証方式を特定し、特定した認証方式と前記マスター認証設定データにより指定される認証方式とが異なる場合のみ、その画像形成装置に前記マスター認証設定データを送信し、その画像形成装置における前記使用可能な認証方式を更新すること、
    を特徴とするユーザマネージャサーバ装置。
  3. 前記認証設定部は、前記画像形成装置の起動時またはスリープ復帰時に送信される認証設定要求を受信すると、その画像形成装置に前記マスター認証設定データを送信し、前記使用可能な認証方式として、前記マスター認証設定データにより許可されている認証方式をその画像形成装置に設定することを特徴とする請求項記載のユーザマネージャサーバ装置。
  4. 前記認証設定部は、前記画像形成装置の操作パネルがリセットされログイン画面が表示される時に送信される認証設定要求を受信すると、その画像形成装置に前記マスター認証設定データを送信し、前記使用可能な認証方式として、前記マスター認証設定データにより許可されている認証方式をその画像形成装置に設定することを特徴とする請求項記載のユーザマネージャサーバ装置。
  5. 前記ネットワークインタフェースを使用して、外部装置から編集指示を受信し、その編集指示に従って前記マスター認証設定データを編集する編集部を備えることを特徴とする請求項2記載のユーザマネージャサーバ装置。
  6. 前記マスター認証設定データは、ユーザIDおよびパスワードのテキスト入力による第1認証方式、IDカードによる第2認証方式、並びにIDカードおよびパスワードのテキスト入力による第3認証方式を含む複数の認証方式のうちの、1または複数を、前記複数の画像形成装置において使用可能な認証方式として指定することを特徴とする請求項2記載のユーザマネージャサーバ装置。
JP2010058739A 2010-03-16 2010-03-16 画像形成システムおよびユーザマネージャサーバ装置 Expired - Fee Related JP5069820B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2010058739A JP5069820B2 (ja) 2010-03-16 2010-03-16 画像形成システムおよびユーザマネージャサーバ装置
CN201110009736.1A CN102195961B (zh) 2010-03-16 2011-01-12 图像形成***以及图像形成方法
US13/048,512 US8982374B2 (en) 2010-03-16 2011-03-15 Image forming system and image forming method for collectively supporting output data formats and authentication methods

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010058739A JP5069820B2 (ja) 2010-03-16 2010-03-16 画像形成システムおよびユーザマネージャサーバ装置

Publications (2)

Publication Number Publication Date
JP2011192115A JP2011192115A (ja) 2011-09-29
JP5069820B2 true JP5069820B2 (ja) 2012-11-07

Family

ID=44796933

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010058739A Expired - Fee Related JP5069820B2 (ja) 2010-03-16 2010-03-16 画像形成システムおよびユーザマネージャサーバ装置

Country Status (1)

Country Link
JP (1) JP5069820B2 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6069932B2 (ja) * 2012-07-30 2017-02-01 ブラザー工業株式会社 画像処理装置、及び、画像処理制御プログラム
JP6136781B2 (ja) 2013-09-03 2017-05-31 株式会社リコー 画像処理装置認証システム及びその画像処理装置
KR102157866B1 (ko) * 2014-01-16 2020-09-18 휴렛-팩커드 디벨롭먼트 컴퍼니, 엘.피. 외부 인증 서버를 이용한 인증 장애시 임시 인증 방법 및 이를 수행하기 위한 화상형성장치
JP6445800B2 (ja) * 2014-07-08 2018-12-26 キヤノン株式会社 ネットワークデバイス及び情報処理方法
JP7152935B2 (ja) * 2018-10-23 2022-10-13 シャープ株式会社 ユーザー認証装置および画像形成装置
JP7322619B2 (ja) * 2019-09-13 2023-08-08 株式会社リコー コンピュータシステム、ログイン画面表示方法、プログラム

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001202332A (ja) * 2000-01-17 2001-07-27 Hitachi Ltd 認証プログラム管理システム
JP2004005408A (ja) * 2002-03-25 2004-01-08 Ricoh Co Ltd 画像形成装置及び認証方法並びに認証プログラム
JP2009199235A (ja) * 2008-02-20 2009-09-03 Ricoh Co Ltd 画像処理装置、認証方法、認証プログラム、及び記録媒体

Also Published As

Publication number Publication date
JP2011192115A (ja) 2011-09-29

Similar Documents

Publication Publication Date Title
US8982374B2 (en) Image forming system and image forming method for collectively supporting output data formats and authentication methods
JP5069819B2 (ja) 画像形成システム
JP4095639B2 (ja) 画像処理装置及び画像処理装置の制御方法
US20060026434A1 (en) Image forming apparatus and image forming system
US7865933B2 (en) Authentication agent apparatus, authentication method, and program product therefor
US8392967B2 (en) Image forming system, image forming apparatus, and method for creating, maintaining, and applying authorization information
JP4914469B2 (ja) 認証システム、複合機、及び認証サーバ
JP5069820B2 (ja) 画像形成システムおよびユーザマネージャサーバ装置
JP2014164627A (ja) 画像形成システム、画像形成装置、およびプログラム
JP5453145B2 (ja) 画像形成システムおよびユーザマネージャサーバ装置
JP5412335B2 (ja) 画像形成システム
JP5448948B2 (ja) 画像形成システムおよびユーザマネージャサーバ装置
JP5091965B2 (ja) 画像形成システムおよびユーザマネージャサーバ装置
JP5358490B2 (ja) 画像形成システムおよびユーザマネージャサーバ装置
JP5186521B2 (ja) 画像形成システムおよびユーザマネージャサーバ装置
JP5286232B2 (ja) 画像形成システムおよびユーザマネージャサーバ装置
JP5033205B2 (ja) 画像形成システムおよびユーザマネージャサーバ装置
JP5049333B2 (ja) 認可情報登録装置および認可情報登録プログラム
JP5145316B2 (ja) 画像形成システムおよびユーザマネージャサーバ装置
JP2012105000A (ja) 複合機制御システム、制御プログラム、記録媒体
JP5433464B2 (ja) 画像形成システムおよびユーザマネージャサーバ装置
JP5346852B2 (ja) 画像形成システムおよびユーザマネージャサーバ装置
JP5325818B2 (ja) 画像形成システムおよびユーザマネージャサーバ装置
JP5049332B2 (ja) 画像形成システムおよびユーザマネージャサーバ装置
JP5884878B2 (ja) 装置、機能利用制御システム、機能利用制御方法、プログラム、及びそのプログラムを記録した記録媒体

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120222

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120516

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120529

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120704

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120724

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120818

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150824

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 5069820

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees