JP5145828B2 - ネットワークシステム、画像形成装置、プログラムおよび記録媒体 - Google Patents

ネットワークシステム、画像形成装置、プログラムおよび記録媒体 Download PDF

Info

Publication number
JP5145828B2
JP5145828B2 JP2007235225A JP2007235225A JP5145828B2 JP 5145828 B2 JP5145828 B2 JP 5145828B2 JP 2007235225 A JP2007235225 A JP 2007235225A JP 2007235225 A JP2007235225 A JP 2007235225A JP 5145828 B2 JP5145828 B2 JP 5145828B2
Authority
JP
Japan
Prior art keywords
authentication
request
function
user
image forming
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2007235225A
Other languages
English (en)
Other versions
JP2009071409A (ja
Inventor
隆頼 西田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2007235225A priority Critical patent/JP5145828B2/ja
Priority to US12/232,083 priority patent/US8613063B2/en
Publication of JP2009071409A publication Critical patent/JP2009071409A/ja
Application granted granted Critical
Publication of JP5145828B2 publication Critical patent/JP5145828B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/629Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/84Protecting input, output or interconnection devices output devices, e.g. displays or monitors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2115Third party

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Facsimiles In General (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)

Description

この発明は、認証装置で認証されたユーザに対して画像形成に関するサービスを提供する画像形成装置、画像形成方法、画像形成プログラム、記録媒体、および画像形成システムに関するものである。
さまざまな文書を管理する文書管理システムでは、一般にACL(Access Control List)と呼ばれる文書ごとのアクセス権を指定した情報を付与することにより、文書に対する使用可否を制御する。特許文献1では、組織変更のたびに必要となるACLの更新処理の負荷を軽減し、組織変更に効率的に対応が可能な文書管理装置を実現する技術が提案されている。
一方、コピー機能、プリンタ機能、スキャナ機能などの複数の機能を兼ね備えたMFP(Multi Function Peripheral)では、一般に、各機能または各機能を細分化した詳細機能ごとに、かつ、ユーザごとに使用可否を制御することができる。なお、例えば、コピー機能の場合は、フルカラー、自動カラー、2色カラー、モノカラー、および白黒などが詳細機能に相当する。また、例えば、プリンタ機能の場合は、カラーおよび白黒などが詳細機能に相当する。
具体的には、このようなMFPでは、機能ごと、かつ、ユーザごとの使用可否を表す使用制限情報を管理し、使用制限情報に従ってユーザごとに使用できる機能を制限可能としている。また、このような使用制限情報を、LDAP(Lightweight Directory Access Protocol)サーバなどの外部サーバによって管理し、MFPへユーザがログインする毎にLDAPサーバにアクセスして、ログインしたユーザの使用制限情報を取得するように構成されたMFPも利用されている。
LDAPサーバを利用するMFPでは、まず、入力されたユーザIDとパスワードをMFPの認証モジュール内に保存する。そして、保存したユーザIDおよびパスワードを、外部の認証サーバを用いた認証処理、および、LDAPサーバにアクセスして使用制限情報を取得する処理の両方に使用する。これにより、各ユーザは、MFPに対してユーザID・パスワードを一度入力するだけで、認証サーバおよびLDAPサーバの両方にアクセスし、MFPの機能を利用できるようになっている。
特開2006−99736号公報
しかしながら、外部の認証サーバおよびLDAPサーバで認証処理・使用制限情報の取得処理を実行する構成では、MFPで利用される機能によっては、処理が重複して実行される場合があるという問題があった。
例えば、プリンタ機能などのようにクライアントPCから要求される機能の場合、まず、クライアントPCのログイン時にユーザが入力したユーザIDおよびパスワードによって認証サーバがユーザを認証済みであることが前提となる。そして、認証済みのユーザが文書等の印刷を指定することにより、MFPに対してプリンタ機能の実行が要求される。
ところが、クライアントPCからプリンタ機能の実行が要求されたとき、MFPでは、印刷するデータとともに送信されたユーザIDおよびパスワードを用いて、再度認証サーバによるユーザの認証処理が実行される。すなわち、クライアントPCへのログイン時の認証処理と、クライアントPCからMFPの機能を要求したときの認証処理とが重複して実行される可能性があった。
なお、MFPの各機能のうち、コピー機能、スキャナ機能、ファクシミリ機能などのように、クライアントPCを介さず、ユーザがMFPのオペレーションパネルを直接操作して要求する機能については、このような問題は生じない。
本発明は、上記に鑑みてなされたものであって、処理の重複を回避して処理負担を軽減することができる画像形成装置、画像形成方法、画像形成プログラム、記録媒体、および画像形成システムを提供することを目的とする。
上述した課題を解決し、目的を達成するために、本発明は、情報処理装置と、要求に応じて機能を提供する画像形成装置と、ユーザ認証を実行する認証装置とがネットワークを介して接続するネットワークシステムであって、前記情報処理装置は、前記認証装置にユーザの認証情報を送信してユーザ認証を要求する第1の手段と、前記第1の手段が認証を要求した前記認証情報に対する認証結果を前記認証装置から受信する第2の手段と、前記ユーザが認証された場合に、前記画像形成装置が提供する機能の利用要求を前記画像形成装置に送信する第3の手段と、を備え、前記画像形成装置は、前記利用要求を前記情報処理装置から受信する第4の手段と、前記画像形成装置に対する操作を介して前記機能の利用要求を受け付ける受付手段と、前記認証装置にユーザの認証情報を送信してユーザ認証を要求する第5の手段と、前記第5の手段が認証を要求した前記認証情報に対する認証結果を前記認証装置から受信する第6の手段と、前記受付手段により受け付けられた前記利用要求または前記第4の手段により受信された前記利用要求により要求される前記機能の識別情報が、前記認証装置によりユーザが認証された装置から要求される機能として予め定められた機能の識別情報に含まれているか否かを判断する第8の手段と、前記第8の手段により、含まれていると判断された場合に、前記第5の手段による認証の要求を実行せず、含まれていないと判断された場合に、前記第5の手段による認証の要求を実行する第9の手段と、前記ユーザが認証された場合に、前記利用要求により要求される前記機能を実行する第10の手段と、を備えることを特徴とする。
また、本発明は、機能の利用要求を送信する情報処理装置と、ユーザ認証を実行する認証装置とにネットワークを介して接続し、要求に応じて機能を提供する画像形成装置であって、前記認証装置にユーザの認証情報を送信してユーザ認証を要求する認証要求手段と、前記認証要求手段が認証を要求した前記認証情報に対する認証結果を前記認証装置から受信する認証結果受信手段と、前記画像形成装置に対する操作を介して前記機能の利用要求を受け付ける受付手段と、前記情報処理装置のユーザが前記認証装置により認証された後に、前記情報処理装置から送信される前記機能の利用要求を前記情報処理装置から受信する要求受信手段と、前記受付手段により受け付けられた利用要求または前記要求受信手段により受信された利用要求により要求される前記機能の識別情報が、前記認証装置によりユーザが認証された装置から要求される機能として予め定められた機能の識別情報に含まれているか否かを判断する判断手段と、前記判断手段により、含まれていると判断された場合に、前記認証要求手段による認証の要求を実行せず、含まれていないと判断された場合に、前記認証要求手段による認証の要求を実行する認証制御手段と、前記ユーザが認証された場合に、前記受付手段により受け付けられた利用要求または前記要求受信手段により受信された利用要求により要求される前記機能を実行する実行手段と、を備えることを特徴とする。
また、本発明は、機能の利用要求を送信する情報処理装置と、ユーザ認証を実行する認証装置とにネットワークを介して接続し、要求に応じて機能を提供する画像形成装置であって、前記認証装置にユーザの認証情報を送信してユーザ認証を要求する認証要求手段と、前記認証要求手段が認証を要求した前記認証情報に対する認証結果を前記認証装置から受信する認証結果受信手段と、前記画像形成装置に対する操作を介して前記機能の利用要求を受け付ける受付手段と、前記情報処理装置のユーザが前記認証装置により認証された後に、前記情報処理装置から送信される前記機能の利用要求を前記情報処理装置から受信する要求受信手段と、前記利用要求に含まれている識別情報が、前記認証装置を識別する識別情報と一致するか否かを判断する判断手段と、前記判断手段により、一致すると判断された場合に、前記認証要求手段による認証の要求を実行せず、一致しないと判断された場合に、前記認証要求手段による認証の要求を実行する認証制御手段と、前記ユーザが認証された場合に、前記受付手段により受け付けられた利用要求または前記要求受信手段により受信された利用要求により要求される前記機能を実行する実行手段と、を備えることを特徴とする。
また、本発明は、機能の利用要求を送信する情報処理装置と、ユーザ認証を実行する認証装置とにネットワークを介して接続し、要求に応じて機能を提供する画像形成装置を、前記認証装置にユーザの認証情報を送信してユーザ認証を要求する認証要求手段と、前記認証要求手段が認証を要求した前記認証情報に対する認証結果を前記認証装置から受信する認証結果受信手段と、前記画像形成装置に対する操作を介して前記機能の利用要求を受け付ける受付手段と、前記情報処理装置のユーザが前記認証装置により認証された後に、前記情報処理装置から送信される前記機能の利用要求を前記情報処理装置から受信する要求受信手段と、前記受付手段により受け付けられた利用要求または前記要求受信手段により受信された利用要求により要求される前記機能の識別情報が、前記認証装置によりユーザが認証された装置から要求される機能として予め定められた機能の識別情報に含まれているか否かを判断する判断手段と、前記判断手段により、含まれていると判断された場合に、前記認証要求手段による認証の要求を実行せず、含まれていないと判断された場合に、前記認証要求手段による認証の要求を実行する認証制御手段と、前記ユーザが認証された場合に、前記受付手段により受け付けられた利用要求または前記要求受信手段により受信された利用要求により要求される前記機能を実行する実行手段、として機能させるためのプログラムである。
また、本発明は、機能の利用要求を送信する情報処理装置と、ユーザ認証を実行する認証装置とにネットワークを介して接続し、要求に応じて機能を提供する画像形成装置を、前記認証装置にユーザの認証情報を送信してユーザ認証を要求する認証要求手段と、前記認証要求手段が認証を要求した前記認証情報に対する認証結果を前記認証装置から受信する認証結果受信手段と、前記画像形成装置に対する操作を介して前記機能の利用要求を受け付ける受付手段と、前記情報処理装置のユーザが前記認証装置により認証された後に、前記情報処理装置から送信される前記機能の利用要求を前記情報処理装置から受信する要求受信手段と、前記利用要求に含まれている識別情報が、前記認証装置を識別する識別情報と一致するか否かを判断する判断手段と、前記判断手段により、一致すると判断された場合に、前記認証要求手段による認証の要求を実行せず、一致しないと判断された場合に、前記認証要求手段による認証の要求を実行する認証制御手段と、前記ユーザが認証された場合に、前記受付手段により受け付けられた利用要求または前記要求受信手段により受信された利用要求により要求される前記機能を実行する実行手段、として機能させるためのプログラムである。
また、発明は、上記プログラムを格納する記録媒体である。
本発明によれば、処理の重複を回避して処理負担を軽減することができるという効果を奏する。
以下に添付図面を参照して、この発明にかかる画像形成装置の最良な実施の形態を詳細に説明する。なお、以下に示す実施の形態では、画像形成装置を、プリンタ、コピー、ファクシミリ、スキャナの各機能を一つの筐体に収容した複合機に適用した例をあげて説明する。ただし、本発明は、このような複合機に限定されるものではなく、複写機、コピー装置、ファクシミリ装置、スキャナ装置などの他の画像形成装置にも本発明を適用することができる。
(第1の実施の形態)
第1の実施の形態にかかる画像形成装置は、実行が要求された機能を識別する機能IDによって、認証サーバによる認証の要否を判断するものである。
図1は、第1の実施の形態にかかる画像形成システム10のネットワーク構成図である。図1に示すように、画像形成システム10は、画像形成装置としての複合機100と、複数のクライアントPC200a、200bと、認証装置としての認証サーバ300と、LDAPサーバ400とが、LAN、イントラネット、イーサネット(登録商標)またはインターネットなどのネットワーク500を介して接続された構成となっている。
クライアントPC200a、200b(以下、クライアントPC200という)は、ネットワーク500を介して、複合機100の各機能を要求するものである。クライアントPC200は、例えば、文書編集ソフトウェアなどから複合機100に対して文書の印刷要求を実行する。
また、クライアントPC200は、例えば、HTTP(HyperText Transfer Protocol)、FTP(File Transfer Protocol)、およびTelnetなどのプロトコルを用いて、複合機100に対してリモートアクセスし、複合機100の機能を利用することができる。クライアントPC200は、ログイン時にユーザから入力されたユーザIDおよびパスワードを認証サーバ300に送信し、送信したユーザIDおよびパスワードが認証サーバ300によって認証された場合に、ユーザによって利用可能となる。
なお、クライアントPC200は2台に限られず、3台以上のクライアントPC200を備えるように構成することができる。クライアントPC200の構成の詳細については後述する。
認証サーバ300は、複合機100、およびクライアントPC200などの外部装置からの要求に応じてユーザを認証するものである。認証サーバ300は、ユーザを識別するユーザIDおよびパスワードを含む認証情報を記憶する記憶部310を備えている。また、認証サーバ300は、ユーザにより入力されたユーザIDおよびパスワードを含む認証情報を外部装置から受信し、記憶部310に記憶している認証情報と受信した認証情報とを照合することによりユーザを認証する。なお、認証サーバ300による認証方法は、ユーザIDおよびパスワードを用いた方法に限られず、指紋等の生体認証を用いた方法など、従来から用いられているあらゆる方法を利用できる。
LDAPサーバ400は、LDAPプロトコルに準拠して動作し、ユーザごとの使用制限情報を管理するものである。このため、LDAPサーバ400は、ユーザIDと、使用制限情報とを対応づけて記憶する記憶部410を備えている。なお、記憶部410は、使用制限情報のほか、ユーザのメールアドレスおよびファックス番号などのユーザ情報もユーザIDと対応づけて記憶している。
使用制限情報には、コピー機能、スキャナ機能、CSV出力機能、プリンタ機能、およびファクシミリ機能などの機能ごとの使用可否を設定する。また、各機能がさらに詳細な機能に分けられる場合は、使用制限情報として、詳細機能ごとの使用可否を設定することができる。例えば、コピー機能の場合は、フルカラー、自動カラー、2色カラー、モノカラー、および白黒のうちいずれによるコピーを許可するかを設定可能とする。また、例えば、プリンタ機能の場合は、カラーおよび白黒のうちいずれによる印刷を許可するかを設定可能とする。
なお、使用制限情報には、例えば、使用を許可する場合は「1」、許可しない場合は「0」を設定する。使用制限情報の管理方法はこれに限られず、機能ごとの使用可否を設定可能な方法であれば、使用を許可する機能の名称または機能を識別する機能IDのみを設定する方法など、あらゆる方法を適用できる。
次に、複合機100のハードウェア構成について図2を用いて説明する。図2に示すように、複合機100は、コントローラ110とプロッタ130及びスキャナ150とをPCI(Peripheral Component Interconnect)バスで接続した構成となる。コントローラ110は、複合機100全体の制御と描画、通信、操作パネル140からの入力を制御するコントローラである。なお、プロッタ130又はスキャナ150には、誤差拡散やガンマ変換などの画像処理部分が含まれる。操作パネル140は、スキャナ150で読み取られた原稿の原稿画像情報等をLCDに表示するとともに操作者からの入力をタッチパネルを介して受け付ける操作表示部140aと、操作者からのキー入力を受け付けるキーボード部140bとを有している。
コントローラ110は、コンピュータの主要部であるCPU(Central Processing Unit)111と、システムメモリ(MEM−P)112と、ノースブリッジ(NB)113と、サウスブリッジ(SB)114と、ASIC(Application Specific Integrated Circuit)116と、ローカルメモリ(MEM−C)117と、ハードディスクドライブ(HDD)103とを有し、NB113とASIC116との間をAGP(Accelerated Graphics Port)バス115で接続した構成となる。また、MEM−P112は、ROM(Read Only Memory)112aと、RAM(Random Access Memory)112bとをさらに有する。
CPU111は、複合機100の全体制御を行うものであり、NB113、MEM−P112およびSB114からなるチップセットを有し、このチップセットを介して他の機器と接続される。
NB113は、CPU111とMEM−P112、SB114、AGPバス115とを接続するためのブリッジであり、MEM−P112に対する読み書きなどを制御するメモリコントローラと、PCIマスタおよびAGPターゲットとを有する。
MEM−P112は、プログラムやデータの格納用メモリ、プログラムやデータの展開用メモリ、プリンタの描画用メモリなどとして用いるシステムメモリであり、ROM112aとRAM112bとからなる。ROM112aは、CPU111の動作を制御するプログラムやデータの格納用メモリとして用いる読み出し専用のメモリであり、RAM112bは、プログラムやデータの展開用メモリ、プリンタの描画用メモリなどとして用いる書き込みおよび読み出し可能なメモリである。
SB114は、NB113とPCIデバイス、周辺デバイスとを接続するためのブリッジである。このSB114は、PCIバスを介してNB113と接続されており、このPCIバスには、ネットワークインタフェース(I/F)部105なども接続される。
ASIC116は、画像処理用のハードウェア要素を有する画像処理用途向けのIC(Integrated Circuit)であり、AGPバス115、PCIバス、HDD103およびMEM−C117をそれぞれ接続するブリッジの役割を有する。このASIC116は、PCIターゲットおよびAGPマスタと、ASIC116の中核をなすアービタ(ARB)と、MEM−C117を制御するメモリコントローラと、ハードウェアロジックなどにより画像データの回転などを行う複数のDMAC(Direct Memory Access Controller)と、プロッタ130やスキャナ150との間でPCIバスを介したデータ転送を行うPCIユニットとからなる。このASIC116には、PCIバスを介してFCU(Fax Control Unit)121、USB(Universal Serial Bus)122、IEEE1394(the Institute of Electrical and Electronics Engineers 1394)インタフェース123が接続される。
MEM−C117は、コピー用画像バッファ、符号バッファとして用いるローカルメモリであり、HDD103は、画像データの蓄積、CPU111の動作を制御するプログラムの蓄積、フォントデータの蓄積、フォームの蓄積を行うためのストレージである。
AGPバス115は、グラフィック処理を高速化するために提案されたグラフィックスアクセラレータカード用のバスインタフェースであり、MEM−P112に高スループットで直接アクセスすることにより、グラフィックスアクセラレータカードを高速にするものである。
次に、複合機100の全体構成について説明する。図3は、第1の実施の形態にかかる複合機100の全体構成を示すブロック図である。
同図に示すように、複合機100は、白黒ラインプリンタ(B&W LP)101と、カラーラインプリンタ(Color LP)102と、HDD103と、不揮発メモリ104と、ネットワークI/F105と、スキャナ150、ファクシミリ、メモリなどのハードウェアリソース106とソフトウェア群510とを有するように構成される。また、ソフトウェア群510は、プラットフォーム520と、アプリケーション540とを有するように構成される。
プラットフォーム520は、アプリケーション540からの処理要求を解釈してハードウェア資源の獲得要求を発生させるコントロールサービス550と、1つ以上のハードウェア資源の管理を行ってコントロールサービス550からの獲得要求を調停するシステムリソースマネージャ(以下、SRMという)523と、オペレーティングシステム(以下、OSという)521とを有するように構成されている。
コントロールサービス550は、システムコントロールサービス(以下、SCSという)522、エンジンコントロールサービス(以下、ECSという)524、メモリコントロールサービス(以下、MCSという)525、オペレーションパネルコントロールサービス(以下、OCSという)526、ファックスコントロールサービス(以下、FCSという)527、ネットワークコントロールサービス(以下、NCSという)528、認証コントロールサービス(以下、CCSという)529など1つ以上のサービスモジュールを有するように構成されている。
なお、プラットフォーム520は予め定義されている関数によりアプリケーション540からの処理要求を受信可能とするアプリケーションプログラムインタフェース(以下、APIという)を有するように構成されている。
OS521は、UNIX(登録商標)などの汎用オペレーティングシステムであって、プラットフォーム520およびアプリケーション540の各ソフトウェアをプロセスとして並列実行する。
SRM523のプロセスは、SCS522と共にシステムの制御およびリソースの管理を行うものである。例えば、SRM523のプロセスは、スキャナ150やプロッタ130などのエンジン、メモリ、ハードディスク装置(HDD)ファイル、ホストI/O(セントロインタフェース、ネットワークI/F105、IEEE1394インタフェース123、RS232Cインタフェースなど)のハードウェア資源を利用する上位層からの要求にしたがって調停を行い、実行制御する。
具体的には、SRM523は、要求されたハードウェア資源が利用可能であるか(他の要求により利用されていないかどうか)を判定し、利用可能であれば要求されたハードウェア資源が利用可能である旨を上位層に伝える。また、SRM523は、上位層からの要求に対してハードウェア資源の利用スケジューリングを行い、例えばプリンタエンジンにより紙搬送と作像動作、メモリ確保、ファイル生成などの要求内容を直接実施している。
SCS522のプロセスは、アプリ管理、操作部制御、システム画面表示、LED表示、リソース管理、割り込みアプリ制御などを行う。
ECS524のプロセスは、白黒ラインプリンタ(B&W LP)101、カラーラインプリンタ(Color LP)102、HDD103、スキャナ150、ファクシミリなどからなるハードウェアリソース106のエンジンの制御を行う。
MCS525のプロセスは、画像メモリの取得および解放、HDD103の利用、画像データの圧縮および伸張などを行う。
OCS526は、オペレータ(ユーザ)と本体制御間の情報伝達手段となるオペレーションパネル(操作パネル140)の制御を行う。OCS526は、操作パネル140からキー押下(またはタッチ操作)をキーイベントとして取得し、取得したキーに対応したキーイベント関数をSCS522に送信するOCSプロセスの部分と、アプリケーション540またはコントロールサービス550からの要求により操作パネル140に各種画面を描画出力する描画関数や、その他の操作パネル140に対する制御を行う関数などがあらかじめ登録されたOCSライブラリの部分とから構成される。
このOCSライブラリは、アプリケーション540およびコントロールサービス550の各モジュールにリンクされて実装されている。なお、OCS526のすべてをプロセスとして動作させるように構成してもよいし、あるいはOCS526のすべてをOCSライブラリとして構成してもよい。
FCS527のプロセスは、システムコントローラの各アプリケーション層からPSTNまたはISDN網を利用したファクシミリ送受信、BKM(バックアップSRAM)で管理されている各種ファクシミリデータの登録/引用、ファクシミリ読みとり、ファクシミリ受信印刷、融合送受信を行うためのアプリケーションを提供する。
NCS528は、ネットワークI/Oを必要とする複合機100上のスキャナアプリ514等のアプリケーションに対し、共通に利用できるサービスを提供するためのプロセスであり、ネットワーク側から受信したデータを各アプリケーションに振り分ける処理や、アプリケーションからデータをネットワーク側に送信する際の仲介処理を行う。具体的には、NCS528は、ftpd、httpd、lpd、snmpd、telnetd、smtpdなどのサーバデーモンや、同プロトコルのクライアント機能などを有する。
CCS529は、複合機100を利用するユーザの認証に関する処理を行うプロセスであり、ユーザごとに各機能の使用制限情報を管理する処理などを実行する。CCS529は、受付部529aと、通知部529bとを備えている。
受付部529aは、複合機100内の他の構成部から、ユーザを認証するためのユーザIDおよびパスワードなどの認証情報を受付けるものである。また、受付部529aは、認証処理の要求元の構成部の機能を識別する機能IDを受付ける。受付けた機能ID、ユーザID、およびパスワードは、後述する認証部516に渡され、認証要否の判断や、実際の認証処理のために利用される。
通知部529bは、認証部516から受け取ったユーザの認証結果や、ユーザごとの使用制限情報を、認証処理の要求元の構成部に通知するものである。
また、アプリケーション540は、ページ記述言語(PDL)、PCLおよびポストスクリプト(PS)を有するプリンタ用のアプリケーションであるプリンタアプリ511と、コピー用アプリケーションであるコピーアプリ512と、ファクシミリ用アプリケーションであるファックスアプリ513と、スキャナ用アプリケーションであるスキャナアプリ514と、HDD103等へ画像データを出力するドキュメントボックス用アプリケーションであるCSV出力アプリ515と、認証部516と、を有している。
認証部516は、認証サーバ300を用いたユーザを認証処理、およびLDAPサーバ400からの使用制限情報取得処理を実行するものである。認証部516は、判断部516aと、結果取得部516bと、制限情報取得部516cとを備えている。
判断部516aは、要求された機能の種類に応じて、認証サーバ300による認証が必要か否かを判断するものである。具体的には、判断部516aは、CCS529から受け取った機能IDが、予め定められた特定の機能の機能IDであるか否かを判断することにより、認証の要否を判断する。例えば、判断部516aは、受け取った機能IDが、プリンタアプリ511の機能IDである場合に、認証サーバ300による認証は不要であると判断する。
なお、判断部516aによる認証要否の判断方法はこれに限られず、要求された機能の種類を判別し、その種類ごとに認証の要否を決定できるものであれば、あらゆる方法を適用できる。
結果取得部516bは、ユーザIDおよびパスワードを認証サーバ300に送信し、送信したユーザIDおよびパスワードに対する認証結果を認証サーバ300から受信するものである。
制限情報取得部516cは、ユーザIDおよびパスワードをLDAPサーバ400に送信し、送信したユーザIDおよびパスワードに対する使用制限情報をLDAPサーバ400から受信するものである。
アプリケーション540の各プロセス、コントロールサービス550の各プロセスは、関数呼び出しとその戻り値送信およびメッセージの送受信によってプロセス間通信を行いながら、コピー、プリンタ、スキャナ、ファクシミリなどの画像形成処理にかかるユーザサービスを実現している。
このように、第1の実施の形態にかかる複合機100には、複数のアプリケーション540および複数のコントロールサービス550が存在し、いずれもプロセスとして動作している。そして、これらの各プロセス内部には、1つ以上のスレッドが生成されて、スレッド単位の並列実行が行われる。そして、コントロールサービス550がアプリケーション540に対し共通サービスを提供しており、このため、これらの多数のプロセスが並列動作、およびスレッドの並列動作を行って互いにプロセス間通信を行って協調動作をしながら、コピー、プリンタ、スキャナ、ファクシミリなどの画像形成処理にかかるユーザサービスを提供するようになっている。
次に、クライアントPC200の構成について説明する。図4は、第1の実施の形態にかかるクライアントPC200のブロック図である。図4に示すように、クライアントPC200は、要求生成部201と、送受信部202とを備えている。
要求生成部201は、複合機100の各機能の実行要求を生成するものである。実行要求には、各機能の実行に必要なデータ、およびクライアントPC200へのログイン時に入力されたユーザIDおよびパスワードが含まれる。例えば、プリンタ機能の実行を要求する場合、要求生成部201は、プリンタデータと、ユーザIDおよびパスワードとを含む実行要求を生成する。
また、例えば、複合機100に対してリモートアクセスする場合には、要求生成部201を、WEBブラウザ、FTPクライアント、またはTelnetクライアントなどのリモートアクセス用のソフトウェアによって構成することができる。この場合、当該ソフトウェアが、リモートアクセス時のログインのために利用するユーザIDおよびパスワードを含む実行要求を生成するように構成する。
送受信部202は、複合機100を含む他の装置との間でメッセージを送受信するものである。例えば、送受信部202は、要求生成部201により生成された実行要求を、複合機100に送信する。また、送受信部202は、実行要求に対する実行結果を、複合機100から受信する。
次に、このように構成された第1の実施の形態にかかる画像形成システム10による画像形成処理について説明する。最初に、(1)プリンタ機能要求時、(2)コピー機能、スキャナ機能、またはファクシミリ機能要求時、(3)リモートアクセス時、の3つの場合に分けて画像形成処理の概要を説明する。
図5は、(1)プリンタ機能要求時の画像形成処理の全体の流れを示すシーケンス図である。
まず、クライアントPC200は、ユーザによるユーザIDおよびパスワードの入力を受付ける(ステップS501)。次に、クライアントPC200は、入力されたユーザIDおよびパスワードを認証サーバ300に送信する(ステップS502)。
認証サーバ300は、送信されたユーザIDおよびパスワードを、記憶部310に記憶された情報と照合することにより、ユーザの認証処理を実行する(ステップS503)。そして、認証サーバ300は、認証結果をクライアントPC200に送信する(ステップS504)。
なお、同図では省略しているが、認証不可を表す認証結果が返された場合は、エラーメッセージ等を表示し、ユーザIDおよびパスワードを再度入力させるなどのエラー処理が実行される。
ユーザが認証された場合は、ユーザはクライアントPC200にログインし、文書編集ソフトウェアなどを利用可能となる。ここで、文書編集ソフトウェアなどにより、ユーザが文書の印刷を指示したとすると、要求生成部201は、印刷指示に応じて印刷処理の実行要求を生成する(ステップS505)。この場合は、要求生成部201は、ユーザIDおよびパスワードが付加されたプリントデータを含む実行要求を生成する。
次に、送受信部202が、生成された実行要求を複合機100に送信する(ステップS506)。
複合機100は、実行要求をクライアントPC200から受信する。複合機100は、受信した実行要求が印刷処理の要求であることから、認証サーバ300による認証が不要と判断し、使用制限情報を取得するために、実行要求内のユーザIDおよびパスワードをLDAPサーバ400に送信する(ステップS507)。
このように、本実施の形態では、要求された機能の種類に応じて認証が必要か否かを判断し、必要な場合のみ認証を実行する。これにより、処理の重複を回避して処理負担を軽減することができる。なお、認証要否の判断方法の詳細については後述する。
ユーザIDおよびパスワードを受信したLDAPサーバ400は、ユーザIDおよびパスワードによりユーザを認証する。そして、ユーザが認証された場合は、LDAPサーバ400は、認証したユーザのユーザIDに対応する使用制限情報を記憶部410から取得し、複合機100に送信する(ステップS508)。
複合機100は、送信された使用制限情報をMEM−C117などの記憶部に登録する(ステップS509)。そして、使用制限情報内で、プリンタ機能が許可されている場合は、複合機100は要求に応じて印刷処理を実行する(ステップS510)。なお、同図では省略しているが、使用制限情報にプリンタ機能を許可する設定が含まれていない場合は、複合機100はエラーメッセージ等をクライアントPC200に送信する。
印刷処理の後、複合機100は、印刷結果をクライアントPC200に送信し(ステップS511)、画像形成処理を終了する。
次に、上記(2)コピー機能、スキャナ機能、またはファクシミリ機能要求時の場合の画像形成処理の概要を説明する。図6は、この場合の画像形成処理の全体の流れを示すシーケンス図である。
まず、複合機100は、操作パネル140によって、ユーザによるユーザIDおよびパスワードの入力を受付ける(ステップS601)。次に、複合機100は、入力されたユーザIDおよびパスワードを認証サーバ300に送信する(ステップS602)。
認証サーバ300は、送信されたユーザIDおよびパスワードを、記憶部310に記憶された情報と照合することにより、ユーザの認証処理を実行する(ステップS603)。そして、認証サーバ300は、認証結果を複合機100に送信する(ステップS604)。
ユーザが認証された場合は、認証されたユーザが使用可能な機能を特定するために、さらに、LDAPサーバ400から使用制限情報が取得される。
使用制限情報を取得して登録する処理であるステップS605からステップS607は、図5のステップS507からステップS509までと同様の処理であるためその説明を省略する。
使用制限情報を取得した後、複合機100は、使用制限情報内で使用が許可されている機能のみを使用可能な状態にする(ステップS608)。これにより、ユーザは、コピー機能、スキャナ機能、またはファクシミリ機能のうち、許可されている機能を利用可能となる。
このように、複合機100の操作パネル140から直接要求される機能については、認証サーバ300による認証処理が実行される。プリンタ機能のように、クライアントPC200によって事前にユーザが認証されているということが想定されないためである。
次に、上記(3)リモートアクセス時の場合の画像形成処理の概要を説明する。図7は、この場合の画像形成処理の全体の流れを示すシーケンス図である。
ステップS701からステップS704までのユーザ認証処理は、図5のステップS501からステップS504までと同様の処理であるためその説明を省略する。
ユーザが認証された場合は、ユーザはクライアントPC200にログインし、WEBブラウザ、FTPクライアント、またはTelnetクライアントなどのリモートアクセス用のソフトウェアを利用可能となる。ここで、ユーザがリモートアクセス用のソフトウェアを操作することにより、複合機100に対するリモートアクセスを指示したとすると、要求生成部201は、リモートアクセス指示に応じてリモートアクセスの実行要求を生成する(ステップS705)。この場合は、要求生成部201は、ユーザIDおよびパスワードを含むリモートアクセスのための実行要求を生成する。
次に、送受信部202が、生成された実行要求を複合機100に送信する(ステップS706)。
複合機100は、受信した実行要求がリモートアクセスの要求であることから、認証サーバ300による認証が不要と判断し、使用制限情報を取得するために、実行要求内のユーザIDおよびパスワードをLDAPサーバ400に送信する(ステップS707)。
このように、リモートアクセス要求も、印刷要求と同様に、ユーザ認証済みのクライアントPC200から要求されるものであるため、複合機100側での認証処理を省略することができる。すなわち、処理の重複を回避して処理負担を軽減することができる。
使用制限情報を取得して登録する処理であるステップS707からステップS709は、図5のステップS507からステップS509までと同様の処理であるためその説明を省略する。
使用制限情報を取得した後、複合機100は、使用制限情報内で使用が許可されている機能のみを使用可能な状態にする(ステップS710)。これにより、ユーザは、許可されている機能のみをリモートアクセスにより利用可能となる。
次に、認証要否の判断を含む複合機100に対するログイン処理の詳細について説明する。図8は、第1の実施の形態におけるログイン処理の全体の流れを示すフローチャートである。
なお、図8のログイン処理は、複合機100の操作パネル140またはクライアントPC200で入力されたユーザIDおよびパスワードを受付けてから、必要に応じて認証サーバ300による認証を行い、使用制限情報を取得する処理に相当する。すなわち、ログイン処理は、主に、図5のステップS506からステップS509、図6のステップS601からステップS607、および図7のステップS706からステップS709の処理を詳細化したものである。
まず、CCS529内の受付部529aが、要求された機能を識別する機能ID、入力されたユーザID、およびパスワードを受付ける(ステップS801)。受付部529aは、例えばクライアントPC200から印刷が要求された場合、以下のようにして機能ID、ユーザID、およびパスワードを受付ける。
まず、クライアントPC200から実行要求が送信された場合、NCS528が実行要求を受信する。そして、NCS528は、受信した実行要求が印刷要求であることから、受信した実行要求をプリンタアプリ511に振り分ける。また、プリンタアプリ511は、印刷を要求したユーザの認証を依頼するため、プリンタアプリ511であることを表す予め定められた機能IDと、実行要求に含まれるユーザIDおよびパスワードとをCCS529に送出する。そして、受付部529aは、このようにして送出された機能ID、ユーザID、およびパスワードを受付ける。
また、操作パネル140から要求される機能の場合は、受付部529aは、操作パネル140を制御するSCS522から、入力されたユーザIDおよびパスワードを受付ける。また、要求される機能ごとにユーザIDおよびパスワードを入力する画面が異なるため、SCS522は、各画面に対応する機能の機能IDを受付部529aに送出することができる。このようにして、受付部529aは、要求された機能の機能IDと、ユーザIDおよびパスワードとを受付けることができる。
また、リモートアクセスが要求された場合は、受付部529aは、NCS528内の要求されたリモートアクセスのプロトコルに対応するサーバデーモンを介して、クライアントPC200上で入力されたユーザIDおよびパスワードを受付ける。また、受付部529aは、リモートアクセス機能であることを表す機能IDをサーバデーモンから受付ける。
なお、機能IDの受付け方法はこれに限られるものではなく、受付部529aが要求元の機能IDを特定できるものであればあらゆる方法を適用できる。例えば、リモートアクセスを実行するための機能がアプリケーション540内のアプリケーションの1つとして実現されている場合は、当該アプリケーションから機能IDを受付けるように構成してもよい。
次に、CCS529は、予め不揮発メモリ104などの記憶部に保存した管理者用のユーザIDおよびパスワードと照合することにより、受付けたユーザIDおよびパスワードが、管理者のユーザIDおよびパスワードであるか否かを判断する(ステップS802)。
管理者のユーザIDおよびパスワードでない場合は(ステップS802:NO)、CCS529は、ユーザを認証するため、受付けた機能ID、ユーザIDおよびパスワードを認証部516に送出する(ステップS803)。
次に、認証部516の判断部516aは、機能IDが、プリンタアプリ511の機能IDまたはリモートアクセス機能のIDであるか否かを判断する(ステップS804)。機能IDがプリンタアプリ511のIDまたはリモートアクセス機能のIDでない場合(ステップS804:NO)、結果取得部516bは、認証サーバ300にユーザIDおよびパスワードを送信し、送信したユーザIDおよびパスワードに対する認証結果を認証サーバ300から受信する(ステップS805)。
次に、判断部516aは、受信した認証結果がOK、すなわち、正当なユーザであると認証されたか否かを判断する(ステップS806)。認証結果=OKの場合(ステップS806:YES)、制限情報取得部516cが、使用制限情報を取得するために、ユーザIDおよびパスワードをLDAPサーバ400に送信する(ステップS807)。
ステップS804で、機能IDがプリンタ機能のIDまたはリモートアクセス機能のIDであると判断された場合も(ステップS804:YES)、制限情報取得部516cが、LDAPサーバ400にユーザIDおよびパスワードを送信する(ステップS807)。すなわち、要求された機能の機能IDが、プリンタ機能またはリモートアクセス機能などの特定のIDの場合は、クライアントPC200で既にユーザが認証済みであると判断できるため、ステップS804からステップS806の認証処理が省略される。
次に、制限情報取得部516cは、LDAPサーバ400からログイン結果を受信し、LDAPサーバ400へのログインが許可されたか否かを判断する(ステップS808)。ログインが許可された場合は(ステップS808:YES)、制限情報取得部516cは、LDAPサーバ400から、送信したユーザIDに対応する使用制限情報を受信する(ステップS809)。
受信された使用制限情報はCCS529に送出される。CCS529は、送出された使用制限情報をMEM−C117などに登録する(ステップS810)。次に、CCS529の通知部529bは、複合機100へのログインが許可されたことを、認証の要求元に通知する(ステップS811)。
例えば、プリンタアプリ511からユーザの認証を依頼された場合は、通知部529bは、プリンタアプリ511に対して、ログインが許可され、印刷が実行可能であることを通知する。また、例えば、操作パネル140を介して認証すべきユーザのユーザIDおよびパスワードを受付けた場合は、通知部529bは、SCS522に対して、ログインが許可されたことを通知する。これにより、操作パネル140のロックが解除されて、コピー機能、スキャナ機能、およびファクシミリ機能などのうち、使用権限を有する機能を使用可能となる。また、例えば、リモートアクセスが要求された場合は、通知部529bは、リモートアクセス機能を実行するサーバデーモンに対してログインが許可されたことを通知する。
なお、通知部529aは、各機能の使用制限情報を参照し、各機能の使用権限の有無を、各機能を実行するアプリケーションそれぞれに送信する。
ステップS806で、認証サーバ300により正当なユーザでないと判断された場合(ステップS806:NO)、または、ステップS808で、LDAPサーバ400によりログインが許可されなかった場合は(ステップS808:NO)、通知部529bは、複合機100へのログインが許可されなかったことを、認証の要求元に通知する(ステップS812)。
ステップS802で、受付けたユーザIDおよびパスワードが、管理者のユーザIDおよびパスワードであると判断された場合は(ステップS802:YES)、通知部529bは、管理者権限でログインが許可されたことを、認証の要求元に通知する(ステップS813)。
このように、本実施の形態によれば、認証部516に対して認証を要求した機能の種類によって、認証サーバ300を用いてユーザを認証するか否かを判断することができる。すなわち、すでにクライアントPC200上でユーザが認証済みであると判断できる機能から認証が要求された場合は、認証サーバ300による認証処理を省略することができる。
次に、本実施の形態による画像形成処理で送受信されるデータの具体例について図9を用いて説明する。ここでは、クライアントPC200から印刷が要求された場合に送受信されるデータを例に説明する。
(1)まず、クライアントPC200は、ユーザがログイン時に入力したユーザID、パスワード、および必要に応じてドメイン名を認証サーバ300に送信し、ユーザの認証を要求する。
(2)認証サーバ300は、認証を要求したクライアントPC200に対して、認証結果を送信する。認証結果は、例えば、ユーザが認証された場合に「OK」を設定し、ユーザが認証されなかった場合に「NG」を設定する。
(3)クライアントPC200は、プリンタドライバ等によって印刷するプリントデータにユーザIDおよびパスワードを付加して、複合機100のプリンタアプリ511に送信する。
(4)プリンタアプリ511は、プリントデータからユーザIDおよびパスワードを切り出して、自身の機能IDとともにCCS529に送出する。
(5)CCS529は、受け取った機能ID、ユーザID、およびパスワードを認証部516に送出する。
(6)認証部516は、受け取った機能IDによって、いずれの機能がユーザの認証を要求したかを判断する。
(7)さらに、認証部516は、LDAPサーバ400に対して、ユーザIDおよびパスワードを送信することにより、ユーザの使用制限情報を要求する。
(8)LDAPサーバ400にログインできた場合は、LDAPサーバ400は、自装置内に保存しているユーザ情報および使用制限情報を認証部516に送信する。
(9)認証部516は、受信したユーザ情報および使用制限情報を、CCS529に送出する。
(10)CCS529は、使用制限情報を記憶部に登録し、登録した使用制限情報を元に、ログインしたユーザが各機能の使用権限を有するか否かを、各機能を実行するアプリケーションに送信する。
このように、第1の実施の形態にかかる画像形成装置では、ユーザの認証処理を制御する認証部が、認証処理の要求元を判別して認証サーバによる認証の要否を判断することができる。これにより、クライアントPCへのログイン時に認証したにもかかわらず、画像形成装置へのログイン時に再度認証処理を実行することを回避し、画像形成装置の処理負担を軽減することができる。また、重複して認証処理を行っていたために生じた認証サーバとの間のネットワークトラフィックを軽減することができるため、システムへの負担を少なくすることができる。
(第2の実施の形態)
第2の実施の形態にかかる画像形成装置は、機能の実行要求内で指定された認証サーバの識別情報と、画像形成装置が利用する認証サーバの識別情報とが一致するか否かによって、認証サーバによる認証の要否を判断するものである。
図10は、第2の実施の形態にかかる画像形成システム20のネットワーク構成図である。図10に示すように、画像形成システム20は、画像形成装置としての複合機1000と、複数のクライアントPC1020a、1020bと、認証サーバ300と、LDAPサーバ400とが、ネットワーク500を介して接続された構成となっている。
第2の実施の形態では、複合機1000およびクライアントPC1020の構成が第1の実施の形態と異なっている。その他の構成および機能は、第1の実施の形態にかかる画像形成システム10のネットワーク構成図である図1と同様であるので、同一符号を付し、ここでの説明は省略する。
次に、複合機1000の全体構成について説明する。図11は、第2の実施の形態にかかる複合機1000の全体構成を示すブロック図である。
第2の実施の形態では、プリンタアプリ1011、CCS1029、および認証部1016内の判断部1016aの機能が第1の実施の形態と異なっている。その他の構成および機能は、第1の実施の形態にかかる複合機100の構成を示すブロック図である図3と同様であるので、同一符号を付し、ここでの説明は省略する。
プリンタアプリ1011は、認証装置を識別する識別情報(以下、装置IDという)が付加されたプリントデータから、装置IDを切り出して受付部1029aに送出する機能が追加された点が、第1の実施の形態のプリンタアプリ511と異なっている。
CCS1029は、受付部1029aによってプリンタアプリ1011から装置IDを受付け、受付けた装置IDと、ユーザIDおよびパスワードとを、ユーザの認証のために認証部1016に送出するものである。すなわち、CCS1029は、機能IDの代わりに装置IDを用いる点が第1の実施の形態のCCS529と異なっている。
判断部1016aは、CCS1029から通知された装置IDによって、認証サーバ300による認証が必要か否かを判断する点が、第1の実施の形態の判断部516aと異なっている。
次に、クライアントPC1020の構成について説明する。図12は、第2の実施の形態にかかるクライアントPC1020のブロック図である。図12に示すように、クライアントPC1020は、要求生成部1021と、送受信部202とを備えている。
第2の実施の形態では、要求生成部1021の機能が第1の実施の形態と異なっている。その他の構成および機能は、第1の実施の形態にかかるクライアントPC200の構成を示すブロック図である図4と同様であるので、同一符号を付し、ここでの説明は省略する。
要求生成部1021は、クライアントPC1020へのログイン時の認証処理を行った認証装置の装置IDを含む実行要求を生成する点が、第1の実施の形態の要求生成部201と異なっている。通常は、要求生成部1021は認証サーバ300の装置IDを含む実行要求を生成するが、認証サーバ300以外の認証装置によって認証された場合は、その認証装置の装置IDを含む実行要求を生成する。
なお、装置IDとしては、IPアドレスなど認証装置を識別可能な情報であればあらゆる識別情報を用いることができる。
次に、このように構成された第2の実施の形態にかかる画像形成システム20による画像形成処理について説明する。第2の実施の形態では、(1)プリンタ機能要求時、(2)コピー機能、スキャナ機能、またはファクシミリ機能要求時、(3)リモートアクセス時、の3つのうち、プリンタ機能要求時の画像形成処理を例に説明する。
なお、(2)の場合の画像形成処理は、第1の実施の形態における図6と同様であるためその説明を省略する。また、(3)の場合の画像形成処理は、(1)の場合と同様に実行要求に装置IDを含める点が第1の実施の形態における図7と異なるのみであるため、その説明を省略する。
図13は、第2の実施の形態におけるプリンタ機能要求時の画像形成処理の全体の流れを示すシーケンス図である。
ステップS1301からステップS1304までの、ユーザ認証処理は、第1の実施の形態にかかる画像形成システム10におけるステップS501からステップS504までと同様の処理なので、その説明を省略する。
ユーザが認証され、文書編集ソフトウェアなどにより、ユーザが文書の印刷を指示したとすると、要求生成部1021は、印刷指示に応じて印刷処理の実行要求を生成する(ステップS1305)。本実施の形態では、要求生成部1021は、ステップS1303で認証した認証サーバ300の装置IDと、ユーザIDおよびパスワードとが付加されたプリントデータを含む実行要求を生成する。
次に、送受信部202が、生成された実行要求を複合機1000に送信する(ステップS1306)。
複合機1000は、実行要求をクライアントPC1020から受信する。複合機1000は、実行要求に含まれる装置IDが、複合機1000の認証で利用する認証装置である認証サーバ300の装置IDと一致することを確認し、認証サーバ300による認証が不要と判断する。そして、複合機1000は、使用制限情報を取得するために、実行要求内のユーザIDおよびパスワードをLDAPサーバ400に送信する(ステップS1307)。
このように、本実施の形態では、実行要求に含まれる認証装置の装置IDを参照することにより、自装置が利用する認証装置による認証が必要か否かを判断し、必要な場合のみ認証を実行する。これにより、処理の重複を回避して処理負担を軽減することができる。
ステップS1308からステップS1311までの、使用制限情報登録処理および印刷処理は、第1の実施の形態にかかる画像形成システム10におけるステップS508からステップS511までと同様の処理なので、その説明を省略する。
次に、複合機1000に対するログイン処理の詳細について説明する。図14は、第2の実施の形態におけるログイン処理の全体の流れを示すフローチャートである。
まず、CCS1029内の受付部1029aが、クライアントPC1020を認証した認証装置の装置ID、入力されたユーザID、およびパスワードを受付ける(ステップS1401)。受付部1029aは、プリンタアプリ1011がプリントデータから切り出して送出した装置ID、ユーザID、およびパスワードを受付ける。
次に、CCS1029は、予め不揮発メモリ104などの記憶部に保存した管理者用のユーザIDおよびパスワードと照合することにより、受付けたユーザIDおよびパスワードが、管理者のユーザIDおよびパスワードであるか否かを判断する(ステップS1402)。
管理者のユーザIDおよびパスワードでない場合は(ステップS1402:NO)、CCS1029は、ユーザを認証するため、受付けた装置ID、ユーザIDおよびパスワードを認証部1016に送出する(ステップS1403)。
次に、認証部1016の判断部1016aは、装置IDが、複合機1000の利用する認証装置である認証サーバ300の装置IDと一致するか否かを判断する(ステップS1404)。装置IDが一致しない場合(ステップS1404:NO)、結果取得部516bによる認証結果の取得処理が実行される(ステップS1405からステップS1406)。すなわち、認証サーバ300によるユーザの認証が実行される。
装置IDが一致する場合は(ステップS1404:YES)、認証サーバ300によるユーザの認証処理が省略され、LDAPサーバ400からの使用制限情報取得処理が実行される(ステップS1407からステップS1409)。
なお、ステップS1405からステップS1411までの、認証結果取得処理、使用制限情報取得処理、および結果通知処理は、第1の実施の形態にかかる複合機100におけるステップS805からステップS811までと同様の処理なので、その説明を省略する。
このように、第2の実施の形態にかかる画像形成装置では、ユーザの認証処理を制御する認証部が、認証済みの認証サーバの装置IDと、自装置が利用する認証サーバの装置IDとが一致するか否かによって、認証の要否を判断することができる。これにより、クライアントPCへのログイン時に認証したにもかかわらず、画像形成装置へのログイン時に再度認証処理を実行することを回避し、画像形成装置の処理負担を軽減することができる。
なお、第1および第2の実施の形態にかかる画像形成装置で実行される画像形成プログラムは、ROM等に予め組み込まれて提供される。
第1および第2の実施の形態にかかる画像形成装置で実行される画像形成プログラムは、インストール可能な形式又は実行可能な形式のファイルでCD−ROM、フレキシブルディスク(FD)、CD−R、DVD(Digital Versatile Disk)等のコンピュータで読み取り可能な記録媒体に記録して提供するように構成してもよい。
さらに、第1および第2の実施の形態にかかる画像形成装置で実行される画像形成プログラムを、インターネット等のネットワークに接続されたコンピュータ上に格納し、ネットワーク経由でダウンロードさせることにより提供するように構成しても良い。また、第1および第2の実施の形態にかかる画像形成装置で実行される画像形成プログラムをインターネット等のネットワーク経由で提供または配布するように構成しても良い。
第1および第2の実施の形態にかかる画像形成装置で実行される画像形成プログラムは、上述した各部(アプリケーション、コントロールサービス等)を含むモジュール構成となっており、実際のハードウェアとしてはCPU(プロセッサ)が上記ROMから画像形成プログラムを読み出して実行することにより上記各部が主記憶装置上にロードされ、上記各部が主記憶装置上に生成されるようになっている。
以上のように、本発明にかかる画像形成装置、画像形成方法、画像形成プログラム、記録媒体、および画像形成システムは、外部の認証装置によってユーザを認証する画像形成装置、画像形成方法、画像形成プログラム、記録媒体、および画像形成システムに適している。
第1の実施の形態にかかる画像形成システムのネットワーク構成図である。 複合機のハードウェア構成を示す図である。 第1の実施の形態にかかる複合機の全体構成を示すブロック図である。 第1の実施の形態にかかるクライアントPCのブロック図である。 第1の実施の形態におけるプリンタ機能要求時の画像形成処理の全体の流れを示すシーケンス図である。 第1の実施の形態におけるコピー機能、スキャナ機能、またはファクシミリ機能要求時の画像形成処理の全体の流れを示すシーケンス図である。 第1の実施の形態におけるリモートアクセス時の画像形成処理の全体の流れを示すシーケンス図である。 第1の実施の形態におけるログイン処理の全体の流れを示すフローチャートである。 第1の実施の形態による画像形成処理で送受信されるデータの具体例を表す図である。 第2の実施の形態にかかる画像形成システムのネットワーク構成図である。 第2の実施の形態にかかる複合機の全体構成を示すブロック図である。 第2の実施の形態にかかるクライアントPCのブロック図である。 第2の実施の形態におけるプリンタ機能要求時の画像形成処理の全体の流れを示すシーケンス図である。 第2の実施の形態におけるログイン処理の全体の流れを示すフローチャートである。
符号の説明
10、20 画像形成システム
100、1000 複合機
101 白黒ラインプリンタ
102 カラーラインプリンタ
103 HDD
104 不揮発メモリ
105 ネットワークI/F
106 ハードウェアリソース
110 コントローラ
111 CPU
112 MEM−P
112a ROM
112b RAM
113 NB
114 SB
115 AGPバス
116 ASIC
117 MEM−C
121 FCU
122 USB
123 IEEE1394インタフェース
130 プロッタ
140 操作パネル
140a 操作表示部
140b キーボード部
150 スキャナ
200、1020 クライアントPC
201、1021 要求生成部
202 送受信部
300 認証サーバ
310 記憶部
400 LDAPサーバ
410 記憶部
500 ネットワーク
510 ソフトウェア群
511、1011 プリンタアプリ
512 コピーアプリ
513 ファックスアプリ
514 スキャナアプリ
515 CSV出力アプリ
516、1016 認証部
516a、1016a 判断部
516b 結果取得部
516c 制限情報取得部
520 プラットフォーム
521 OS
522 SCS
523 SRM
524 ECS
525 MCS
526 OCS
527 FCS
528 NCS
529 CCS
529a、1029a 受付部
529b 通知部
540 アプリケーション
550 コントロールサービス

Claims (10)

  1. 情報処理装置と、要求に応じて機能を提供する画像形成装置と、ユーザ認証を実行する認証装置とがネットワークを介して接続するネットワークシステムであって、
    前記情報処理装置は、
    前記認証装置にユーザの認証情報を送信してユーザ認証を要求する第1の手段と、
    前記第1の手段が認証を要求した前記認証情報に対する認証結果を前記認証装置から受信する第2の手段と、
    前記ユーザが認証された場合に、前記画像形成装置が提供する機能の利用要求を前記画像形成装置に送信する第3の手段と、を備え、
    前記画像形成装置は、
    前記利用要求を前記情報処理装置から受信する第4の手段と、
    前記画像形成装置に対する操作を介して前記機能の利用要求を受け付ける受付手段と、
    前記認証装置にユーザの認証情報を送信してユーザ認証を要求する第5の手段と、
    前記第5の手段が認証を要求した前記認証情報に対する認証結果を前記認証装置から受信する第6の手段と、
    前記受付手段により受け付けられた前記利用要求または前記第4の手段により受信された前記利用要求により要求される前記機能の識別情報が、前記認証装置によりユーザが認証された装置から要求される機能として予め定められた機能の識別情報に含まれているか否かを判断する第8の手段と、
    前記第8の手段により、含まれていると判断された場合に、前記第5の手段による認証の要求を実行せず、含まれていないと判断された場合に、前記第5の手段による認証の要求を実行する第9の手段と、
    前記ユーザが認証された場合に、前記利用要求により要求される前記機能を実行する第10の手段と、
    を備えることを特徴とするネットワークシステム。
  2. 機能の利用要求を送信する情報処理装置と、ユーザ認証を実行する認証装置とにネットワークを介して接続し、要求に応じて機能を提供する画像形成装置であって、
    前記認証装置にユーザの認証情報を送信してユーザ認証を要求する認証要求手段と、
    前記認証要求手段が認証を要求した前記認証情報に対する認証結果を前記認証装置から受信する認証結果受信手段と、
    前記画像形成装置に対する操作を介して前記機能の利用要求を受け付ける受付手段と、
    前記情報処理装置のユーザが前記認証装置により認証された後に、前記情報処理装置から送信される前記機能の利用要求を前記情報処理装置から受信する要求受信手段と、
    前記受付手段により受け付けられた利用要求または前記要求受信手段により受信された利用要求により要求される前記機能の識別情報が、前記認証装置によりユーザが認証された装置から要求される機能として予め定められた機能の識別情報に含まれているか否かを判断する判断手段と、
    前記判断手段により、含まれていると判断された場合に、前記認証要求手段による認証の要求を実行せず、含まれていないと判断された場合に、前記認証要求手段による認証の要求を実行する認証制御手段と、
    前記ユーザが認証された場合に、前記受付手段により受け付けられた利用要求または前記要求受信手段により受信された利用要求により要求される前記機能を実行する実行手段と、
    を備えることを特徴とする画像形成装置
  3. 機能の利用要求を送信する情報処理装置と、ユーザ認証を実行する認証装置とにネットワークを介して接続し、要求に応じて機能を提供する画像形成装置であって、
    前記認証装置にユーザの認証情報を送信してユーザ認証を要求する認証要求手段と、
    前記認証要求手段が認証を要求した前記認証情報に対する認証結果を前記認証装置から受信する認証結果受信手段と、
    前記画像形成装置に対する操作を介して前記機能の利用要求を受け付ける受付手段と、
    前記情報処理装置のユーザが前記認証装置により認証された後に、前記情報処理装置から送信される前記機能の利用要求を前記情報処理装置から受信する要求受信手段と、
    前記利用要求に含まれている識別情報が、前記認証装置を識別する識別情報と一致するか否かを判断する判断手段と、
    前記判断手段により、一致すると判断された場合に、前記認証要求手段による認証の要求を実行せず、一致しないと判断された場合に、前記認証要求手段による認証の要求を実行する認証制御手段と、
    前記ユーザが認証された場合に、前記受付手段により受け付けられた利用要求または前記要求受信手段により受信された利用要求により要求される前記機能を実行する実行手段と、
    を備えることを特徴とする画像形成装置
  4. 前記認証装置は、前記認証情報と前記機能の使用制限情報とを対応づけて記憶し、
    前記認証情報を前記認証装置に送信し、当該認証情報に対応づけられる前記使用制限情報を前記認証装置から受信する制限情報受信手段と、
    前記制限情報受信手段により受信した前記使用制限情報に基づいて、前記実行手段による前記機能の実行を制御する実行制御手段と、をさらに備え、
    ことを特徴とする請求項2または3に記載の画像形成装置
  5. 前記実行制御手段は、前記利用要求により要求される前記機能が、前記使用制限情報により使用が許可されている機能である場合に、前記実行手段によって前記機能を実行するよう制御すること
    を特徴とする請求項4に記載の画像形成装置
  6. 機能の利用要求を送信する情報処理装置と、ユーザ認証を実行する認証装置とにネットワークを介して接続し、要求に応じて機能を提供する画像形成装置を、
    前記認証装置にユーザの認証情報を送信してユーザ認証を要求する認証要求手段と、
    前記認証要求手段が認証を要求した前記認証情報に対する認証結果を前記認証装置から受信する認証結果受信手段と、
    前記画像形成装置に対する操作を介して前記機能の利用要求を受け付ける受付手段と、
    前記情報処理装置のユーザが前記認証装置により認証された後に、前記情報処理装置から送信される前記機能の利用要求を前記情報処理装置から受信する要求受信手段と、
    前記受付手段により受け付けられた利用要求または前記要求受信手段により受信された利用要求により要求される前記機能の識別情報が、前記認証装置によりユーザが認証された装置から要求される機能として予め定められた機能の識別情報に含まれているか否かを判断する判断手段と、
    前記判断手段により、含まれていると判断された場合に、前記認証要求手段による認証の要求を実行せず、含まれていないと判断された場合に、前記認証要求手段による認証の要求を実行する認証制御手段と、
    前記ユーザが認証された場合に、前記受付手段により受け付けられた利用要求または前記要求受信手段により受信された利用要求により要求される前記機能を実行する実行手段、
    として機能させるためのプログラム。
  7. 機能の利用要求を送信する情報処理装置と、ユーザ認証を実行する認証装置とにネットワークを介して接続し、要求に応じて機能を提供する画像形成装置を、
    前記認証装置にユーザの認証情報を送信してユーザ認証を要求する認証要求手段と、
    前記認証要求手段が認証を要求した前記認証情報に対する認証結果を前記認証装置から受信する認証結果受信手段と、
    前記画像形成装置に対する操作を介して前記機能の利用要求を受け付ける受付手段と、
    前記情報処理装置のユーザが前記認証装置により認証された後に、前記情報処理装置から送信される前記機能の利用要求を前記情報処理装置から受信する要求受信手段と、
    前記利用要求に含まれている識別情報が、前記認証装置を識別する識別情報と一致するか否かを判断する判断手段と、
    前記判断手段により、一致すると判断された場合に、前記認証要求手段による認証の要求を実行せず、一致しないと判断された場合に、前記認証要求手段による認証の要求を実行する認証制御手段と、
    前記ユーザが認証された場合に、前記受付手段により受け付けられた利用要求または前記要求受信手段により受信された利用要求により要求される前記機能を実行する実行手段、
    として機能させるためのプログラム。
  8. 前記認証装置は、前記認証情報と前記機能の使用制限情報とを対応づけて記憶し、
    前記画像形成装置を、
    前記認証情報を前記認証装置に送信し、当該認証情報に対応づけられる前記使用制限情報を前記認証装置から受信する制限情報受信手段と、
    前記制限情報受信手段により受信した前記使用制限情報に基づいて、前記実行手段による前記機能の実行を制御する実行制御手段
    としてさらに機能させる請求項6または7に記載のプログラム。
  9. 前記実行制御手段は、前記利用要求により要求される前記機能が、前記使用制限情報により使用が許可されている機能である場合に、前記実行手段によって前記機能を実行するよう制御すること
    を特徴とする請求項8に記載のプログラム。
  10. 請求項6〜9のいずれか1項に記載のプログラムを格納する記録媒体。
JP2007235225A 2007-09-11 2007-09-11 ネットワークシステム、画像形成装置、プログラムおよび記録媒体 Expired - Fee Related JP5145828B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2007235225A JP5145828B2 (ja) 2007-09-11 2007-09-11 ネットワークシステム、画像形成装置、プログラムおよび記録媒体
US12/232,083 US8613063B2 (en) 2007-09-11 2008-09-10 Information processing apparatus, information processing method, and recording medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007235225A JP5145828B2 (ja) 2007-09-11 2007-09-11 ネットワークシステム、画像形成装置、プログラムおよび記録媒体

Publications (2)

Publication Number Publication Date
JP2009071409A JP2009071409A (ja) 2009-04-02
JP5145828B2 true JP5145828B2 (ja) 2013-02-20

Family

ID=40433294

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007235225A Expired - Fee Related JP5145828B2 (ja) 2007-09-11 2007-09-11 ネットワークシステム、画像形成装置、プログラムおよび記録媒体

Country Status (2)

Country Link
US (1) US8613063B2 (ja)
JP (1) JP5145828B2 (ja)

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5234016B2 (ja) * 2009-02-25 2013-07-10 株式会社リコー 画像形成装置及び画像形成方法
JP5311141B2 (ja) * 2009-03-31 2013-10-09 キヤノンマーケティングジャパン株式会社 情報処理システム、画像形成装置、その制御方法およびプログラム
JP5381329B2 (ja) 2009-05-26 2014-01-08 株式会社リコー 画像形成装置、認証システム、認証制御方法、及び認証制御プログラム
JP5453995B2 (ja) * 2009-08-11 2014-03-26 富士ゼロックス株式会社 装置管理システム、管理対象装置、およびプログラム
JP5614017B2 (ja) * 2009-09-14 2014-10-29 株式会社リコー 画像形成装置、印刷ジョブ実行方法、プログラム、記憶媒体
CN102082887B (zh) * 2009-11-26 2014-10-15 京瓷办公信息***株式会社 图像形成***以及图像形成装置
US8392967B2 (en) 2009-11-26 2013-03-05 Kyocera Document Solutions Inc. Image forming system, image forming apparatus, and method for creating, maintaining, and applying authorization information
JP5049332B2 (ja) * 2009-11-26 2012-10-17 京セラドキュメントソリューションズ株式会社 画像形成システムおよびユーザマネージャサーバ装置
JP4961535B2 (ja) * 2010-08-20 2012-06-27 キヤノンマーケティングジャパン株式会社 画像形成装置、制御方法、プログラム
JP5750935B2 (ja) * 2011-02-24 2015-07-22 富士ゼロックス株式会社 情報処理システム、情報処理装置、サーバ装置およびプログラム
US8879074B2 (en) * 2011-06-10 2014-11-04 Xerox Corporation Protecting scans using remote scan initiation mode and authorization
US20130074158A1 (en) * 2011-09-20 2013-03-21 Nokia Corporation Method and apparatus for domain-based data security
KR20130071138A (ko) * 2011-12-20 2013-06-28 삼성전자주식회사 사용자 정보를 이용하는 화상 형성 작업의 수행 방법 및 이를 수행하기 위한 화상 형성 장치
JP6357743B2 (ja) * 2013-09-17 2018-07-18 株式会社リコー 情報処理システム、情報処理端末、情報処理方法、プログラムおよび記録媒体
JP5963727B2 (ja) * 2013-10-04 2016-08-03 京セラドキュメントソリューションズ株式会社 画像形成装置及び画像形成装置認証システム
JP5963728B2 (ja) * 2013-10-04 2016-08-03 京セラドキュメントソリューションズ株式会社 画像形成装置及び画像形成装置認証システム
JP6167879B2 (ja) * 2013-12-04 2017-07-26 富士ゼロックス株式会社 印刷システム、情報処理装置、プログラム
JP6409373B2 (ja) * 2014-06-30 2018-10-24 ブラザー工業株式会社 デバイス管理システムおよびデバイス
JP6848894B2 (ja) * 2018-01-31 2021-03-24 京セラドキュメントソリューションズ株式会社 画像形成システム及び画像形成方法
CN108737638B (zh) * 2018-04-08 2021-03-02 Oppo广东移动通信有限公司 应用控制方法、装置、移动终端及计算机可读介质
US20200310709A1 (en) * 2019-03-29 2020-10-01 Konica Minolta Laboratory U.S.A., Inc. Method and system for resource enforcement on a multi-function printer
JP2022131236A (ja) * 2021-02-26 2022-09-07 キヤノン株式会社 印刷装置、印刷装置の制御方法およびプログラム
US11947850B2 (en) * 2021-02-26 2024-04-02 Canon Kabushiki Kaisha System, method of controlling system, image processing apparatus, and method of controlling image processing apparatus for performing printing based on successful verification

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7478421B2 (en) * 2004-02-04 2009-01-13 Toshiba Corporation System and method for role based access control of a document processing device
US7636941B2 (en) * 2004-03-10 2009-12-22 Microsoft Corporation Cross-domain authentication
JP3995663B2 (ja) * 2004-06-30 2007-10-24 シャープ株式会社 データ処理システム
US8797568B2 (en) * 2004-06-10 2014-08-05 Sharp Kabushiki Kaisha Image processing system
JP4868724B2 (ja) * 2004-08-31 2012-02-01 キヤノン株式会社 情報処理装置、情報処理方法及びそのプログラム
JP2006099736A (ja) 2004-09-01 2006-04-13 Ricoh Co Ltd 文書管理装置、文書管理プログラム、記録媒体及び文書管理方法
JP4016996B2 (ja) * 2005-04-19 2007-12-05 コニカミノルタビジネステクノロジーズ株式会社 画像処理システム、画像処理装置、および画像処理プログラム
JP3992050B2 (ja) * 2005-05-10 2007-10-17 コニカミノルタビジネステクノロジーズ株式会社 画像処理装置およびその制御方法ならびにコンピュータプログラム
KR100719119B1 (ko) * 2005-08-08 2007-05-17 삼성전자주식회사 파일 송수신 목록을 제공할 수 있는 화상형성장치 및 그제어방법
JP4595786B2 (ja) * 2005-11-01 2010-12-08 セイコーエプソン株式会社 印刷装置
JP4711230B2 (ja) * 2006-01-10 2011-06-29 富士ゼロックス株式会社 画像形成装置およびプログラム
JP2007286908A (ja) * 2006-04-17 2007-11-01 Canon Inc 管理システム及びその制御方法、コンピュータプログラム、記憶媒体
JP4198719B2 (ja) * 2006-05-12 2008-12-17 シャープ株式会社 複合機、複合機の制御方法、複合機制御システム、プログラムおよび記録媒体
US20090070581A1 (en) * 2007-09-06 2009-03-12 Amir Shahindoust System and method for centralized user identification for networked document processing devices

Also Published As

Publication number Publication date
JP2009071409A (ja) 2009-04-02
US20090070864A1 (en) 2009-03-12
US8613063B2 (en) 2013-12-17

Similar Documents

Publication Publication Date Title
JP5145828B2 (ja) ネットワークシステム、画像形成装置、プログラムおよび記録媒体
JP4070693B2 (ja) 画像形成装置およびスキャンデータ処理方法
US8264721B2 (en) Server apparatus, management system, and method
JP5328327B2 (ja) ワークフローシステム、画像処理装置及び画像処理装置の制御方法
JP2013126754A (ja) プリントシステム、画像形成装置、プリントサーバおよびその制御方法、並びにプログラム
JP5683201B2 (ja) 情報処理装置及びその制御方法
CN111381783A (zh) 信息处理装置、其控制方法和存储介质
JP2006168347A (ja) プリンタ、印刷方法、プログラム及び該プログラムが記録されたコンピュータ読み取り可能な記録媒体
JP3677478B2 (ja) 画像形成装置、アプリケーション利用制限方法およびその方法をコンピュータに実行させるプログラム
US9013735B2 (en) Image forming system and image forming method providing controls of settings of image position and restriction
JP5454208B2 (ja) 画像処理装置、ソフトウェア管理システム、ソフトウェア管理方法およびプログラム
US12010276B2 (en) Image processing apparatus, control method for controlling image processing apparatus, and storage medium for setting a setting value
US8185939B2 (en) Login control for multiple applications
JP5274203B2 (ja) データ処理装置、方法、プログラム、並びに、データ処理システム
JP2007249575A (ja) 情報処理装置、コンピュータ読み取り可能な可搬性記録媒体、情報処理方法、情報処理プログラム及び情報処理システム
JP2004129246A (ja) 画像形成装置およびアプリケーション情報取得方法
JP2007336077A (ja) 画像形成装置、設定変更通知方法および設定変更通知プログラム
JP4676977B2 (ja) 画像形成装置、アプリケーション情報取得方法、及びプログラム
JP5672347B2 (ja) ライセンス管理システムおよびライセンス管理方法
JP5423259B2 (ja) 画像形成装置、ファックス送信方法、およびファックス送信プログラム
JP5298994B2 (ja) ライセンス管理システム、画像処理装置、ライセンス管理サーバ、ライセンス管理方法、ライセンス管理プログラムおよび記憶媒体
US11206255B2 (en) Information processing apparatus, authentication method, and non-transitory recording medium storing instructions for performing an information processing method
JP4677054B2 (ja) 画像形成装置、プログラム、記録媒体、及び方法
JP4011083B2 (ja) 画像形成装置,蓄積文書出力方法および蓄積文書出力システム
JP3657923B2 (ja) 画像形成装置および蓄積文書取得方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100324

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110921

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111101

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111226

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120717

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120911

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20121030

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20121112

R151 Written notification of patent or utility model registration

Ref document number: 5145828

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20151207

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees