JP5176661B2 - 処理制御装置及び処理制御方法 - Google Patents

処理制御装置及び処理制御方法 Download PDF

Info

Publication number
JP5176661B2
JP5176661B2 JP2008099633A JP2008099633A JP5176661B2 JP 5176661 B2 JP5176661 B2 JP 5176661B2 JP 2008099633 A JP2008099633 A JP 2008099633A JP 2008099633 A JP2008099633 A JP 2008099633A JP 5176661 B2 JP5176661 B2 JP 5176661B2
Authority
JP
Japan
Prior art keywords
authentication
authentication information
plug
processing
image processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2008099633A
Other languages
English (en)
Other versions
JP2009253691A (ja
Inventor
友一 比留間
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2008099633A priority Critical patent/JP5176661B2/ja
Publication of JP2009253691A publication Critical patent/JP2009253691A/ja
Application granted granted Critical
Publication of JP5176661B2 publication Critical patent/JP5176661B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Accessory Devices And Overall Control Thereof (AREA)
  • Control Or Security For Electrophotography (AREA)
  • Facsimiles In General (AREA)

Description

本発明は、処理制御装置及び処理制御方法に係り、特に認証により画像処理装置の処理を制御する処理制御装置及び処理制御方法に関する。
近年の情報セキュリティ意識の高まりにより、画像処理装置の一例としてのプリンタや複合機(以下、総称して複合機という)では、印刷後の紙からの情報流出を防ぐ為の様々な工夫が成されるようになった。その一つの工夫として、複合機にはクライアントからの印刷要求を一旦保留し、隣接して設けた磁気カードリーダやICカードリーダなどの認証用装置を利用した認証が成功すると、一旦保留した印刷要求を実行するものがあった。
このような従来の複合機ではクライアントから印刷要求を出した利用者が複合機に隣接する認証用装置で認証を行うため、印刷後の紙を直ぐに確保でき、印刷後の紙からの情報流出を防ぐことができた。特許文献1及び2には、認証により機能の実行の許可又は不許可を制御する画像形成装置について記載されている。
特開2005−64770号公報 特開2006−235728号公報
例えば複合機の印刷制御における認証部分の開発・導入上の問題点として、印刷制御を行うソフトウェア(以下、印刷制御アプリケーションという)に求められる認証は、顧客が既に使用している認証用装置(認証デバイス)及び認証方式と連携して要求されることが多いというものである。顧客が既に使用している認証用装置及び認証方式に対応させる為には印刷制御アプリケーションの改変が必要であった。しかし、顧客が使用する認証用装置及び認証方式の変更の度に印刷制御アプリケーション全体を改変するのは非常に手間が掛かり、又、再導入の手間も掛かるという問題があった。
本発明は、上記の点に鑑みなされたもので、認証用装置及び認証方式の変更に柔軟に対応可能な処理制御装置及び処理制御方法を提供することを目的とする。
上記課題を解決するため、本発明は、画像処理装置に対応して設けられ、認証により前記画像処理装置の処理を制御する処理制御装置であって、認証用装置に対応して設けられ、前記認証用装置から認証情報を取得する認証情報取得手段と、認証用サーバに対応して設けられ、前記認証用装置から取得した認証情報を前記認証用サーバにより照合する認証情報照合手段と、前記認証情報照合手段による照合結果に基づき、前記画像処理装置の処理を制御する処理制御手段とを有し、前記処理制御手段は、クライアントからの印刷要求を一旦保留し、前記認証用装置から取得した認証情報の照合に前記認証情報照合手段が成功したあとで、前記クライアントからの印刷要求を実行させるように前記画像処理装置の印刷処理を制御し、前記認証用装置から取得した認証情報の照合に前記認証情報照合手段が失敗すると、前記クライアントからの印刷要求を実行させないように前記画像処理装置の印刷処理を制御することを特徴とする。
また、本発明は、画像処理装置に対応して設けられ、認証により前記画像処理装置の処理を制御する処理制御装置の処理制御方法であって、認証用装置に対応して設けられた認証情報取得手段が前記認証用装置から認証情報を取得するステップと、認証用サーバに対応して設けられた認証情報照合手段が前記認証用装置から取得した認証情報を前記認証用サーバにより照合するステップと、前記認証情報照合手段による照合結果に基づき、処理制御手段が前記画像処理装置の処理を制御するステップとを有し、前記処理制御手段は、クライアントからの印刷要求を一旦保留し、前記認証用装置から取得した認証情報の照合に前記認証情報照合手段が成功したあとで、前記クライアントからの印刷要求を実行させるように前記画像処理装置の印刷処理を制御し、前記認証用装置から取得した認証情報の照合に前記認証情報照合手段が失敗すると、前記クライアントからの印刷要求を実行させないように前記画像処理装置の印刷処理を制御することを特徴とする。
なお、本発明の構成要素、表現または構成要素の任意の組合せを、方法、装置、システム、コンピュータプログラム、記録媒体、データ構造などに適用したものも本発明の態様として有効である。
本発明によれば、認証用装置及び認証方式の変更に柔軟に対応可能な処理制御装置及び処理制御方法を提供可能である。
次に、本発明を実施するための最良の形態を、以下の実施例に基づき図面を参照しつつ説明していく。なお、本実施例では画像処理装置の一例として複合機(MFP)を例に説明するが、他の画像処理装置であってもよい。また、画像処理装置の処理の一例として印刷処理を例に説明するが、他の処理であってもよい。
図1は本実施例のシステムを表した一実施例の構成図である。図1のシステムは、複合機1,制御用PC2,磁気カードリーダやICカードリーダなどの認証用装置3,クライアントPC4,スプール用サーバ5,認証用サーバ6を有する構成である。複合機1,制御用PC2,クライアントPC4,スプール用サーバ5及び認証用サーバ6は、LANやインターネット等のコンピュータネットワークを介して、それぞれがデータ通信可能に接続されている。また、制御用PC2はUSB等を介して認証用装置3がデータ通信可能に接続されている。
複合機1,制御用PC2及び認証用装置3のセットは、コンピュータネットワーク上に一つ以上存在する。利用者はクライアントPC4を操作し、印刷要求を行う。クライアントPC4からの印刷要求はスプール用サーバ5に一時保留される。制御用PC2は複合機1と認証用装置3との間に介在する。
利用者が例えばICカードを認証用装置3にかざすと、制御用PC2は認証用装置3にかざされたICカードから認証情報を取得する。制御用PC2は取得した認証情報の照合による認証を利用者の既存環境である認証用サーバ6で行い、認証結果を取得する。認証が成功すると、制御用PC2は認証が成功した利用者の印刷要求をスプール用サーバ5から少しずつ読み出して複合機1に印刷処理させる。なお、認証が成功しなければ、制御用PC2は認証が失敗した利用者の印刷要求をスプール用サーバ5から読み出さず、複合機1に印刷処理させない。
図2は本実施例のシステムを表した他の実施例の構成図である。図2のシステムは、複合機1,認証用装置3,クライアントPC4,スプール用サーバ5,認証用サーバ6を有する構成である。複合機1,クライアントPC4,スプール用サーバ5及び認証用サーバ6はLANやインターネット等のコンピュータネットワークを介して、それぞれがデータ通信可能に接続されている。また、複合機1はUSB等を介して認証用装置3がデータ通信可能に接続されている。
複合機1及び認証用装置3のセットは、コンピュータネットワーク上に一つ以上存在する。利用者はクライアントPC4を操作し、印刷要求を行う。クライアントPC4からの印刷要求はスプール用サーバ5に一時保留される。図2のシステムは図1の制御用PC2が複合機1と認証用装置3との間に介在しない例である。
利用者が例えばICカードを認証用装置3にかざすと、複合機1は認証用装置3にかざされたICカードから認証情報を取得する。複合機1は取得した認証情報の照合による認証を利用者の既存環境である認証用サーバ6で行い、認証結果を取得する。認証が成功すると、複合機1は認証が成功した利用者の印刷要求をスプール用サーバ5から少しずつ読み出して印刷処理する。なお、認証が成功しなければ、複合機1は認証が失敗した利用者の印刷要求をスプール用サーバ5から読み出さず、印刷処理しない。
図3は本実施例のシステムの一実施例のモジュール構成図である。図3は図1のシステムに印刷制御アプリ管理用PC7を追加した例を示している。なお、スプール用サーバ5の図示は省略している。
制御用PC2は印刷制御アプリケーション11,プラグインD(Plugin(D))12,プラグインI(Plugin(I))13,プラグインD設定ファイル14及びプラグインI設定ファイル15を有するように構成される。
また、印刷制御アプリ管理用PC7は、プラグインD12,プラグインI13,プラグインD設定ファイル14及びプラグインI設定ファイル15を、制御用PC2に配信して導入するものである。印刷制御アプリ管理用PC7は、コンフィグレーション(Configuration)ツール16及びプラグインDB17を有するように構成される。
図3の制御用PC2は、認証プロセスをプラグインD12及びプラグインI13として印刷制御アプリケーション11から分離することにより、認証用装置3や認証方式などの認証プロセス(環境)の変更に柔軟に対応できるようにしている。本実施例は認証プロセスが認証用装置3からの認証情報の取得と環境での認証方式による認証情報の照合との2段階から構成されていることに着目し、認証用装置3からの認証情報の取得を行う部分をプラグインD12とし、環境での認証方式による認証情報の照合を行う部分をプラグインI13とし、それぞれのモジュール分割したことにより、単独での開発・導入を可能としている。
これより、本実施例では印刷制御アプリケーション11を利用する環境で認証用装置3や認証方式が変更になっても、プラグインD12及びプラグインI13の変更だけで対応可能となる。
図4は本実施例のシステムの他の実施例のモジュール構成図である。図4は図2のシステムに印刷制御アプリ管理用PC7を追加した例を示している。なお、スプール用サーバ5の図示は省略している。
複合機1は、印刷制御アプリケーション11,プラグインD12,プラグインI13,プラグインD設定ファイル14及びプラグインI設定ファイル15を有するように構成される。
また、印刷制御アプリ管理用PC7は、プラグインD12,プラグインI13,プラグインD設定ファイル14及びプラグインI設定ファイル15を、複合機1に配信して導入するものである。印刷制御アプリ管理用PC7は、コンフィグレーションツール16及びプラグインDB17を有するように構成される。
図4の複合機1は、認証プロセスをプラグインD12及びプラグインI13として印刷制御アプリケーション11から分離することにより、認証用装置3や認証方式などの認証プロセス(環境)の変更に柔軟に対応できるようにしている。本実施例は認証プロセスが認証用装置3からの認証情報の取得と環境での認証方式による認証情報の照合との2段階から構成されていることに着目し、認証用装置3からの認証情報の取得を行う部分をプラグインD12とし、環境での認証方式による認証情報の照合を行う部分をプラグインI13とし、それぞれのモジュール分割したことにより、単独での開発・導入を可能としている。
これより、本実施例では印刷制御アプリケーション11を利用する環境で認証用装置3や認証方式が変更になっても、プラグインD12及びプラグインI13の変更だけで対応可能となる。
次に、プラグインの切り替え例について説明する。図5は認証用装置が変更されたときのプラグインの切り替え例を表した説明図である。構成Aのシステムは、認証用装置3の一例としての磁気カードリーダ3Aと、認証用サーバ6の一例としてのLDAPサーバ6Aとを利用するものである。
構成Aのシステムは磁気カード用のプラグインD12A,LDAP認証用のプラグインI13A,磁気カード用のプラグインD設定ファイル14A及びLDAP認証用のプラグインI設定ファイル15Aを有するように構成される。構成Aの印刷制御アプリケーション11における認証デバイスを磁気カードからICカードに変更する場合は、構成Bのシステムとすればよい。
構成Bのシステムは、構成Aにおける磁気カードリーダ3A,磁気カード用のプラグインD12A及び磁気カード用のプラグインD設定ファイル14Aが、それぞれ認証用装置3の一例としてのICカードリーダ・ライタ3B,ICカード用のプラグインD12B及びICカード用のプラグインD設定ファイル14Bに切り替えられている。
構成Bのシステムでは、ICカード用のプラグインD12BがICカードリーダ・ライタ3BにかざされたICカードから認証情報を取得する。LDAP認証用のプラグインI13Aは、ICカードから取得した認証情報の照合による認証を、利用者の既存環境であるLDAPサーバ6Bで行い、認証結果を取得する。
以上、本実施例のシステムは認証用装置3の変更に、プラグインD12A及びプラグインD設定ファイル14Aから、プラグインD12B及びプラグインD設定ファイル14Bへの変更で柔軟に対応できる。
図6は認証手順が追加されたときのプラグインの切り替え例を表した説明図である。構成Aのシステムは、認証用装置3の一例としての磁気カードリーダ3Aを利用するものである。磁気カードの特定のオフセット位置を読むなどの単純な認証方式である場合は構成AのようにプラグインD12Aで賄うこともできる。
構成Aのシステムは磁気カード用のプラグインD12A,磁気カード用のプラグインD設定ファイル14を有するように構成される。構成Aの印刷制御アプリケーション11における認証方式を、システム導入後に、外部のLDAPサーバ6Bを利用する認証方式を認証手順として追加する場合は、構成Bのシステムとすればよい。
構成Bのシステムは、構成Aに、LDAP認証用のプラグインI13A及びLDAP認証用のプラグインI設定ファイル15Aが追加されている。構成Bのシステムでは、磁気カード用のプラグインD12Aが磁気カードリーダ3Aにかざされた磁気カードから認証情報を取得する。LDAP認証用のプラグインI13Aは、磁気カードから取得した認証情報の照合による認証をLDAPサーバ6Bで行い、認証結果を取得する。
以上、本実施例のシステムは認証手順の追加に、プラグインI13A及びプラグインI設定ファイル15Aの追加で柔軟に対応できる。
図7は認証手順が変更されたときのプラグインの切り替え例を表した説明図である。構成Aのシステムは、認証用装置3の一例としての磁気カードリーダ3Aと、認証用サーバ6の一例としてのLDAPサーバ6Aとを利用するものである。
構成Aのシステムは磁気カード用のプラグインD12A,LDAP認証用のプラグインI13A,磁気カード用のプラグインD設定ファイル14A及びLDAP認証用のプラグインI設定ファイル15Aを有するように構成される。構成Aの印刷制御アプリケーション11における認証方式をLDAP認証からアクティブディレクトリ(ActiveDirectory)認証に変更する場合は、構成Bのシステムとすればよい。
構成Bのシステムは、構成AにおけるLDAP認証用のプラグインI13A及びLDAP認証用のプラグインI設定ファイル15Aが、それぞれ認証用サーバ6の一例としてのアクティブディレクトリサーバ6Cのアクティブディレクトリ認証用のプラグインI13C及びアクティブディレクトリ認証用のプラグインI設定ファイル15Cに切り替えられている。
構成Bのシステムでは、磁気カード用のプラグインD12Aが磁気カードリーダ3Aにかざされた磁気カードから認証情報を取得する。アクティブディレクトリ認証用のプラグインI13Cは、磁気カードから取得した認証情報の照合による認証を、利用者の既存環境であるアクティブディレクトリサーバ6Cで行い、認証結果を取得する。
以上、本実施例のシステムは認証手順の変更に、プラグインI13A及びプラグインI設定ファイル15Aから、プラグインI13C及びプラグインI設定ファイル15Cへの変更で柔軟に対応できる。
図8は認証用装置及び認証手順が変更されたときのプラグインの切り替え例を表した説明図である。構成Aのシステムは、磁気カードリーダ3AとLDAPサーバ6Aとを利用するものである。
構成Aのシステムは磁気カード用のプラグインD12A,LDAP認証用のプラグインI13A,磁気カード用のプラグインD設定ファイル14A及びLDAP認証用のプラグインI設定ファイル15Aを有するように構成される。構成Aの印刷制御アプリケーション11における認証デバイスを磁気カードから静脈センサに変更する場合は、構成Bのシステムとすればよい。
構成Bのシステムは、構成Aにおける磁気カード用のプラグインD12A,LDAP認証用のプラグインI13A,磁気カード用のプラグインD設定ファイル14A及びLDAP認証用のプラグインI設定ファイル15Aが、それぞれ静脈センサ用のプラグインD12C,静脈認証用のプラグインI13D,静脈センサ用のプラグインD設定ファイル14C及び静脈認証用のプラグインI設定ファイル15Dに切り替えられている。
構成Bのシステムでは、静脈センサ用のプラグインD12Cが静脈センサ3Cにかざされた利用者の指などから認証情報を取得する。静脈認証用のプラグインI13Dは、利用者の指などから取得した認証情報の照合による認証を、利用者の既存環境である静脈認証サーバ6Dで行い、認証結果を取得する。
以上、本実施例のシステムは認証用装置3及び認証手順の変更に、磁気カード用のプラグインD12A,LDAP認証用のプラグインI13A,磁気カード用のプラグインD設定ファイル14A及びLDAP認証用のプラグインI設定ファイル15Aから、静脈センサ用のプラグインD12C,静脈認証用のプラグインI13D,静脈センサ用のプラグインD設定ファイル14C及び静脈認証用のプラグインI設定ファイル15Dへの変更で柔軟に対応できる。図8の説明図は、本実施例のシステムが磁気カードやICカードだけでなく、生体認証など将来の認証にも対応できることも示している。
次に、プラグインD12及びプラグインI13について説明する。図9はプラグインD及びプラグインIが持つ機能を表した一実施例の説明図である。プラグインD12は初期化処理を行う機能,終了処理を行う機能,プラグインの情報を取得する機能,エラーを取得する機能,ホストアプリケーションの状態を受け取る機能,プラグインの設定情報を指定する機能,認証デバイスから認証情報を取得する機能を有する。
プラグインI13は初期化処理を行う機能,終了処理を行う機能,プラグインの情報を取得する機能,プラグインの設定情報を指定する機能,設定情報に従って認証処理を行う機能を有する。図9に示すようなプラグインD12及びプラグインI13は図10に示すような情報を持つ。図10はプラグインD及びプラグインIが持つ情報を表した一実施例の説明図である。
プラグインD12は識別ID,プラグイン名称,バージョン,構成ファイル群,組合せ可能なプラグインI13の識別ID,必要なデバイスドライバ,説明などの情報を持っている。プラグインI13は識別ID,プラグイン名称,バージョン,構成ファイル群,必要なデバイスドライバ,説明などの情報を持っている。プラグインD12及びプラグインI13は、図9に示す機能と図10に示す情報とにより認証プロセスを実現する。
以下では、本実施例のシステムの処理手順について、フローチャートを参照しつつ説明していく。図11は、プラグイン導入時の処理手順を表した一実施例のフローチャートである。
ステップS1に進み、管理者は、印刷制御アプリ管理用PC7のコンフィグレーションツール16を起動する。ステップS2に進み、コンフィグレーションツール16はプラグインDB17からプラグインリストを取得する。
ステップS3に進み、コンフィグレーションツール16は取得したプラグインリストを含むプラグインメニューをディスプレイ装置等に表示する。ステップS4に進み、管理者はプラグインメニューから認証デバイスを選択する。コンフィグレーションツール16は認証デバイスが選択されるとステップS5に進み、選択された認証デバイスに対応するプラグインD12をプラグインDB17からロード(Load)する。
ステップS6に進み、コンフィグレーションツール16はプラグインD12から設定可能情報を取得する。ステップS7に進み、コンフィグレーションツール16はプラグインD12から取得した設定可能情報をディスプレイ装置等に表示し、管理者に設定情報を入力させる。ステップS8に進み、コンフィグレーションツール16は管理者に入力された設定情報をプラグインD12に反映する。
ステップS9に進み、管理者はプラグインメニューから認証方式を選択する。認証方式が選択されると、コンフィグレーションツール16はステップS10に進み、選択された認証方式に対応するプラグインI13をプラグインDB17からロード(Load)する。
ステップS11に進み、コンフィグレーションツール16はプラグインI13から設定可能情報を取得する。ステップS12に進み、コンフィグレーションツール16はプラグインD12から取得した設定可能情報をディスプレイ装置等に表示し、管理者に設定情報を入力させる。ステップS13に進み、コンフィグレーションツール16は管理者に入力された設定情報をプラグインI13に反映する。
ステップS14に進み、管理者はプラグインメニューから配信指示を選択する。配信指示が選択されると、コンフィグレーションツール16は設定情報が反映されたプラグインD12及びプラグインI13を印刷制御アプリケーション11に配信する。図11に示したフローチャートの処理手順により、印刷制御アプリケーション11はプラグインD12及びプラグインI13が導入される。
図12は、プラグインD及びIを導入した印刷制御アプリケーションの処理手順を表した一実施例のフローチャートである。ステップS21に進み、利用者は、印刷制御アプリケーション11を起動する。ステップS22に進み、印刷制御アプリケーション11はプラグインD12をロードする。ステップS23に進み、プラグインD12は、ICカードリーダ等の認証用装置3に接続(Connect)する。ステップS24に進み、印刷制御アプリケーション11はプラグインI13をロードする。ステップS25に進み、プラグインI13は認証用サーバ6に接続(Connect)する。
ステップS26に進み、印刷制御アプリケーション11はログイン受け入れメッセージをディスプレイ装置等に表示する。ステップS27に進み、例えば利用者はICカードなどのカードをかざす。ステップS28に進み、プラグインD12は認証用装置3にかざされたカードからデータを読み込み、不正の有無を検出する。ここでは、不正が無いものとして説明を続ける。
ステップS29に進み、プラグインD12は読み込んだデータからカードデータを加工する。ステップS30に進み、プラグインD12は加工したカードデータを印刷制御アプリケーション11に提供する。また、ステップS31に進み、印刷制御アプリケーション11はプラグインI13にカードデータを提供する。
ステップS32に進み、プラグインI13はカードデータをキーに認証用サーバ6からログインIDを検索する。認証用サーバ6は、カードデータをキーにログインIDを検索できれば認証成功とし、ログインIDをプラグインI13に提供する。ステップS34に進み、プラグインI13はログインIDを印刷制御アプリケーション11に提供する。
ステップS35に進み、印刷制御アプリケーション11は提供されたログインIDを用いてログイン処理を行う。ステップS36に進み、印刷制御アプリケーション11はログイン完了メッセージをディスプレイ装置等に表示する。ステップS37に進み、印刷制御アプリケーション11はログインの状態をプラグインD12に通知する。ステップS38に進み、印刷制御アプリケーション11はスプール用サーバ5に一時保留された利用者からの印刷要求に対応した印刷を開始する。
図12のフローチャートは認証成功の例である。そこで、図13及び図14では認証成功以外の例として、認証用装置3で不正検出のエラーが生じた場合のフローチャートの処理と、認証用サーバ6で認証失敗のエラーが生じた場合のフローチャートの処理とを説明する。
図13はプラグインD及びIを導入した印刷制御アプリケーションにおいて、認証用装置で不正検出のエラーが生じた場合のフローチャートである。ステップS41〜S47の処理は図12のステップS21〜S27の処理と同様である。ステップS48に進み、プラグインD12は認証用装置3にかざされたカードからデータを読み込み、認証デバイスやデータの不正の有無を検出する。ここでは、不正が有るものとして説明を続ける。
認証デバイスやデータに不正があれば、プラグインD12は、ステップS49の処理に進み、印刷制御アプリケーション11にエラーを通知する。ステップS50に進み、印刷制御アプリケーション11はエラーメッセージをディスプレイ装置等に表示する。印刷制御アプリケーション11はステップS51に進み、エラー内容をログに記録し、スプール用サーバ5に一時保留された利用者からの印刷要求に対応した印刷を実行しない。
図14は、プラグインD及びIを導入した印刷制御アプリケーションにおいて、認証用サーバで認証失敗のエラーが生じた場合のフローチャートである。ステップS61〜S71の処理は図12のステップS21〜S31の処理と同様である。
ステップS72に進み、プラグインI13はカードデータをキーに認証用サーバ6からログインIDを検索する。認証用サーバ6は、カードデータをキーにログインIDを検索できなければ認証失敗のエラーとする。ステップS73に進み、認証用サーバ6は認証失敗をプラグインI13に通知する。ステップS74に進み、プラグインI13は認証失敗のエラーに応じたエラーコードを印刷制御アプリケーション11に提供する。
ステップS75に進み、印刷制御アプリケーション11はエラーメッセージをディスプレイ装置等に表示する。印刷制御アプリケーション11はステップS76に進み、エラー内容をログに記録し、スプール用サーバ5に一時保留された利用者からの印刷要求に対応した印刷を実行しない。
以上、本実施例によれば、クライアントPC4から印刷要求を出した利用者が複合機1に隣接する認証用装置3で印刷処理の認証を行うため、利用者が複合機1の近くにいるときに複合機1から印刷後の紙が出力されるように複合機1の印刷タイミングを図ることができ、印刷後の紙を直ぐに利用者に確保させることができ、印刷後の紙からの情報流出を防ぐことが可能なシステムを、認証用装置3や認証方式等の認証プロセス(既存環境)の変更に柔軟に対応させることができる。
本発明は、具体的に開示された実施例に限定されるものではなく、特許請求の範囲から逸脱することなく、種々の変形や変更が可能である。
本実施例のシステムを表した一実施例の構成図である。 本実施例のシステムを表した他の実施例の構成図である。 本実施例のシステムの一実施例のモジュール構成図である。 本実施例のシステムの他の実施例のモジュール構成図である。 認証用装置が変更されたときのプラグインの切り替え例を表した説明図である。 認証手順が追加されたときのプラグインの切り替え例を表した説明図である。 認証手順が変更されたときのプラグインの切り替え例を表した説明図である。 認証用装置及び認証手順が変更されたときのプラグインの切り替え例を表した説明図である。 プラグインD及びプラグインIが持つ機能を表した一実施例の説明図である。 プラグインD及びプラグインIが持つ情報を表した一実施例の説明図である。 プラグイン導入時の処理手順を表した一実施例のフローチャートである。 プラグインD及びIを導入した印刷制御アプリケーションの処理手順を表した一実施例のフローチャートである。 プラグインD及びIを導入した印刷制御アプリケーションにおいて、認証用装置で不正検出のエラーが生じた場合のフローチャートである。 プラグインD及びIを導入した印刷制御アプリケーションにおいて、認証用サーバで認証失敗のエラーが生じた場合のフローチャートである。
符号の説明
1 複合機
2 制御用PC
3 認証用装置
3A 磁気カードリーダ
3B ICカードリーダ・ライタ
3C 静脈センサ
4 クライアントPC
5 スプール用サーバ
6 認証用サーバ
6A,6B LDAPサーバ
6C アクティブディレクトリサーバ
6D 静脈認証サーバ
7 印刷制御アプリ管理用PC
11 印刷制御アプリケーション
12,12A〜12C プラグインD(Plugin(D))
13,13A,13C,13D プラグインI(Plugin(I))
14,14A〜14C プラグインD設定ファイル
15,15A,15C,15D プラグインI設定ファイル
16 コンフィグレーション(Configuration)ツール
17 プラグインDB

Claims (8)

  1. 画像処理装置に対応して設けられ、認証により前記画像処理装置の処理を制御する処理制御装置であって、
    認証用装置に対応して設けられ、前記認証用装置から認証情報を取得する認証情報取得手段と、
    認証用サーバに対応して設けられ、前記認証用装置から取得した認証情報を前記認証用サーバにより照合する認証情報照合手段と、
    前記認証情報照合手段による照合結果に基づき、前記画像処理装置の処理を制御する処理制御手段と
    を有し、
    前記処理制御手段は、クライアントからの印刷要求を一旦保留し、前記認証用装置から取得した認証情報の照合に前記認証情報照合手段が成功したあとで、前記クライアントからの印刷要求を実行させるように前記画像処理装置の印刷処理を制御し、前記認証用装置から取得した認証情報の照合に前記認証情報照合手段が失敗すると、前記クライアントからの印刷要求を実行させないように前記画像処理装置の印刷処理を制御する
    処理制御装置。
  2. 前記認証情報取得手段が前記認証用装置からの認証情報の取得に失敗すると、前記処理制御手段は前記クライアントからの印刷要求を実行させないように前記画像処理装置の印刷処理を制御する
    請求項1記載の処理制御装置。
  3. 前記認証情報取得手段及び前記認証情報照合手段は、前記処理制御手段に追加機能を提供するプログラムにより実現される
    請求項1又は2記載の処理制御装置。
  4. 前記認証情報取得手段は組み合わせ可能な前記認証情報照合手段のリストを設定ファイルとして有する
    請求項1乃至3何れか一項記載の処理制御装置。
  5. 画像処理装置に対応して設けられ、認証により前記画像処理装置の処理を制御する処理制御装置の処理制御方法であって、
    認証用装置に対応して設けられた認証情報取得手段が前記認証用装置から認証情報を取得するステップと、
    認証用サーバに対応して設けられた認証情報照合手段が前記認証用装置から取得した認証情報を前記認証用サーバにより照合するステップと、
    前記認証情報照合手段による照合結果に基づき、処理制御手段が前記画像処理装置の処理を制御するステップと
    を有し、
    前記処理制御手段は、クライアントからの印刷要求を一旦保留し、前記認証用装置から取得した認証情報の照合に前記認証情報照合手段が成功したあとで、前記クライアントからの印刷要求を実行させるように前記画像処理装置の印刷処理を制御し、前記認証用装置から取得した認証情報の照合に前記認証情報照合手段が失敗すると、前記クライアントからの印刷要求を実行させないように前記画像処理装置の印刷処理を制御する
    ことを特徴とする処理制御方法。
  6. 前記認証情報取得手段が前記認証用装置からの認証情報の取得に失敗すると、前記処理制御手段は前記クライアントからの印刷要求を実行させないように前記画像処理装置の印刷処理を制御する
    請求項記載の処理制御方法。
  7. 前記認証情報取得手段及び前記認証情報照合手段は、前記処理制御手段に追加機能を提供するプログラムにより実現される
    請求項又は記載の処理制御方法。
  8. 前記認証情報取得手段は組み合わせ可能な前記認証情報照合手段のリストを設定ファイルとして有する
    請求項乃至何れか一項記載の処理制御方法
JP2008099633A 2008-04-07 2008-04-07 処理制御装置及び処理制御方法 Expired - Fee Related JP5176661B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008099633A JP5176661B2 (ja) 2008-04-07 2008-04-07 処理制御装置及び処理制御方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008099633A JP5176661B2 (ja) 2008-04-07 2008-04-07 処理制御装置及び処理制御方法

Publications (2)

Publication Number Publication Date
JP2009253691A JP2009253691A (ja) 2009-10-29
JP5176661B2 true JP5176661B2 (ja) 2013-04-03

Family

ID=41313921

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008099633A Expired - Fee Related JP5176661B2 (ja) 2008-04-07 2008-04-07 処理制御装置及び処理制御方法

Country Status (1)

Country Link
JP (1) JP5176661B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CH705457A1 (de) 2011-08-31 2013-03-15 Ferag Ag Generieren einer Benutzerschnittstelle auf einer Anzeige.

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002183091A (ja) * 2000-12-18 2002-06-28 Nec Corp 認証印刷システム
JP4765614B2 (ja) * 2005-12-26 2011-09-07 セイコーエプソン株式会社 認証印刷システム、印刷印刷方法
JP4711230B2 (ja) * 2006-01-10 2011-06-29 富士ゼロックス株式会社 画像形成装置およびプログラム
JP2007249946A (ja) * 2006-02-20 2007-09-27 Ricoh Co Ltd 出力依頼装置、出力装置および出力依頼プログラム

Also Published As

Publication number Publication date
JP2009253691A (ja) 2009-10-29

Similar Documents

Publication Publication Date Title
JP6098169B2 (ja) 情報処理システム、情報処理装置、プログラム及び認証方法
US9021551B2 (en) Information processing apparatus, authentication control method, and authentication control program
US8199339B2 (en) Printing system and method for securely producing self-authenticating documents
US7681041B2 (en) Image formation apparatus, data reception method, program for performing data reception method, and storage medium for storing program
US20120096544A1 (en) Information processing apparatus, control method therefor, and program
US9171177B2 (en) Information processing method for executing a command included in an installer and a storage medium storing a program therefor
US20080022399A1 (en) Information processing apparatus, information processing method, and computer program product
JP4874937B2 (ja) 画像形成装置とコンピュータ読み取り可能な記録媒体
US20120192264A1 (en) Printer capable of authenticating user, print management system including the printer and computer readable device storing user authentication program
US10298800B2 (en) Information processing apparatus and control method thereof
JP5693051B2 (ja) 情報処理装置、情報処理装置のユーザ認証方法
JP5377062B2 (ja) 画像形成装置
US8817302B2 (en) Printing system, image forming apparatus, image forming method, and non-transitory computer-readable recording medium encoded with image forming program for facilitating registration of a user
US20090300757A1 (en) Image forming apparatus performing user authentication using a card
JP2007220120A (ja) スマートカードを認証するための装置、方法及びコンピュータ読み取り可能な媒体
JP2011257935A (ja) ソフトウェア配布方法、情報処理装置及び情報処理システム
JP5531521B2 (ja) 文書管理システム、文書操作装置及びプログラム
US20190325138A1 (en) Information processing apparatus, control method, and storage medium
CN104683622A (zh) 信息处理装置及其控制方法
EP1783653B1 (en) Login control for multiple applications
JP5176661B2 (ja) 処理制御装置及び処理制御方法
US8089661B2 (en) Embedding authentication information to prevent document spoofing
US12008277B2 (en) Image forming apparatus with having multi-factor authentication function executable for any kind of remote access for using image processing functions of the image forming apparatus, control method, and non-transitory computer-readable storage medium
JP6429455B2 (ja) 画像形成装置及びその制御方法、並びにプログラム
KR101489049B1 (ko) 정보 처리 장치 및 그의 어플리케이션의 실행 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110302

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120629

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120710

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120907

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20121211

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20121224

R151 Written notification of patent or utility model registration

Ref document number: 5176661

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20160118

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees