説明

画像形成装置および情報処理方法、プログラム

【課題】 認証テーブルのメンテナンス性を損なうことなく、認証テーブルに自身のユーザ情報が登録されていない画像形成装置の利用が可能となる認証方法を提供すること。
【解決手段】 ユーザからユーザ情報を取得し、当該取得したユーザ情報がユーザ情報テーブルにあるか否かを判定し、当該ユーザ情報がユーザ情報テーブルにない場合には、リダイレクト先リストに登録された画像形成装置へ当該ユーザ情報を送信する。送信先の画像形成装置に当該送信したユーザ情報の認証を行わせ、当該送信先の画像形成装置における認証結果に応じて、当該ユーザの使用を許可する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、画像形成装置を利用する際の認証方法に関する。
【背景技術】
【0002】
近年、オフィスのセキュリティ意識の高まりとともに、情報の入出力部である複合機に関するセキュリティも要求されるようになり、PCと同様に複合機に対して“認証”という概念が適用されるようになった。
【0003】
ここで、認証に際してはユーザビリティの高さからICカードを利用した認証方式が市場で好まれている。このシステムを実現するにはカード番号とユーザ情報の紐づけを管理するテーブルが必要となる。一般に大規模ユーザでは認証サーバを設置し、複数台の複合機からなるシステムに対応していた。一方、小規模ユーザの場合は認証アプリケーション内で独自にテーブルを管理する方法が提案されていた。
【0004】
ここで、小規模ユーザの環境においてはシステム管理者が存在しない場合が多々あった。
【0005】
即ち、認証アプリケーション内のテーブル情報は情報システム部門等が一元管理するのではなく、複合機を実際に利用している部門が個々に管理しているという実態があった。
【0006】
このような状況においては、例えばユーザは他部門が管理している複合機にログインできないという問題があった。
【0007】
複数の複合機にログインするためには、使用する複合機全ての認証テーブル内に、当該ユーザ情報を登録する必要があるが、メンテナンスを考慮すると現実的ではない。
【0008】
また、テーブル同士を同期するという処理も考えられるが、部門毎に管理される複合機において、意図しないユーザ情報を誤って、あるいは故意で削除されてしまう可能性もあり、実用には耐え得ない仕様である。
【先行技術文献】
【特許文献】
【0009】
【特許文献1】特開2007―235706
【発明の開示】
【発明が解決しようとする課題】
【0010】
このような課題を解決すべく、特許文献1にはユーザ識別情報を受け付けると、当該ユーザの情報が登録されている複合機から当該ユーザの情報を取得する仕組みが開示されている。
【0011】
上記仕組みを利用することで、ユーザはネットワーク上の任意の複合機を利用することが可能となる。しかしながら、複合機を使用する際には自身のユーザ情報を移動させることとなり、自身が登録されている情報自体が移動してしまうため、部門毎の管理がままならなくなってしまう。
【0012】
そこで、本発明の目的は、認証テーブルのメンテナンス性を損なうことなく、認証テーブルに自身のユーザ情報が登録されていない複合機の利用が可能となる仕組みを提供することにある。
【課題を解決するための手段】
【0013】
本発明は、画像形成装置の使用が可能なユーザのユーザ識別情報を記憶し、他の画像形成装置と通信可能な画像形成装置であって、ユーザを識別するためのユーザ識別情報を受け付けるユーザ識別情報受付手段と、前記ユーザ識別情報受付手段で受け付けたユーザ識別情報が、前記記憶されたユーザ識別情報に含まれるか否かを判定する判定手段と、前記判定手段により、前記ユーザ識別情報受付手段で受け付けたユーザ識別情報が、前記記憶されたユーザ識別情報に含まれると判定された場合、当該ユーザによる本画像形成装置の利用を許可する制御手段と、前記判定手段により、前記ユーザ識別情報受付手段で受け付けたユーザ識別情報が、前記記憶されたユーザ識別情報に含まれないと判定された場合、当該ユーザ識別情報を前記通信可能な他の画像形成装置へ送信する送信手段と、前記送信手段によりユーザ識別情報が送信された画像形成装置における当該ユーザの認証結果を受信する結果受信手段と、を備え、前記制御手段は、更に、前記結果受信手段で受信した認証結果に応じて、当該ユーザによる本画像形成装置の利用を許可することを特徴とする。
【0014】
また、本発明は、画像形成装置の使用が可能なユーザのユーザ識別情報を記憶し、他の画像形成装置と通信可能な画像形成装置によって行われる情報処理方法であって、ユーザ識別情報受付手段が、ユーザを識別するためのユーザ識別情報を受け付けるユーザ識別情報受付工程と、判定手段が、前記ユーザ識別情報受付工程で受け付けたユーザ識別情報が、前記記憶されたユーザ識別情報に含まれるか否かを判定する判定工程と、制御手段が、前記判定工程により、前記ユーザ識別情報受付工程で受け付けたユーザ識別情報が、前記記憶されたユーザ識別情報に含まれると判定された場合、当該ユーザによる本画像形成装置の利用を許可する制御工程と、送信手段が、前記判定工程により、前記ユーザ識別情報受付工程で受け付けたユーザ識別情報が、前記記憶されたユーザ識別情報に含まれないと判定された場合、当該ユーザ識別情報を前記通信可能な他の画像形成装置へ送信する送信工程と、結果受信手段が、前記送信工程によりユーザ識別情報が送信された画像形成装置における当該ユーザの認証結果を受信する結果受信工程と、を備え、前記制御工程は、更に、前記結果受信工程で受信した認証結果に応じて、当該ユーザによる本画像形成装置の利用を許可することを特徴とする。
【0015】
また、本発明は、画像形成装置の使用が可能なユーザのユーザ識別情報を記憶し、他の画像形成装置と通信可能な画像形成装置によって実行されるプログラムであって、前記画像形成装置を、ユーザを識別するためのユーザ識別情報を受け付けるユーザ識別情報受付手段と、前記ユーザ識別情報受付手段で受け付けたユーザ識別情報が、前記記憶されたユーザ識別情報に含まれるか否かを判定する判定手段と、前記判定手段により、前記ユーザ識別情報受付手段で受け付けたユーザ識別情報が、前記記憶されたユーザ識別情報に含まれると判定された場合、当該ユーザによる本画像形成装置の利用を許可する制御手段と、前記判定手段により、前記ユーザ識別情報受付手段で受け付けたユーザ識別情報が、前記記憶されたユーザ識別情報に含まれないと判定された場合、当該ユーザ識別情報を前記通信可能な他の画像形成装置へ送信する送信手段と、前記送信手段によりユーザ識別情報が送信された画像形成装置における当該ユーザの認証結果を受信する結果受信手段として機能させ、前記制御手段は、前記結果受信手段で受信した認証結果に応じて、当該ユーザによる本画像形成装置の利用を許可することを特徴とする。
【発明の効果】
【0016】
本発明によれば、認証テーブルのメンテナンス性を損なうことなく、認証テーブルに自身のユーザ情報が登録されていない複合機の利用が可能となる。
【図面の簡単な説明】
【0017】
【図1】本発明の実施形態のシステムの構成を示す図
【図2】本発明の実施形態のクライアントPCのハードウエア構成を示す図
【図3】本発明の実施形態の複合機のハードウエア構成を示す図
【図4】本発明に係るシステムの構成を示す機能ブロック図
【図5】本発明の実施形態における、ICカード認証処理の一例を示すフローチャート
【図6】本発明の実施形態における、ICカード認証処理における、初回リダイレクト認証処理の一例を示すフローチャート
【図7】本発明の実施形態における、他複合機からの認証処理要求を受け付けた際の動作を示す、リダイレクト認証処理の一例を示すフローチャート
【図8】本発明において、複合機200上のROM5002にて管理される認証に利用する認証テーブルの一例を示す図
【図9】本発明において、複合機200上のROM5002にて管理されるリダイレクトカードリストの一例を示す図
【図10】本発明において、複合機200上のROM5002にて管理されるリダイレクト先複合機リストの一例を示す図
【図11】本発明において、複合機200の操作部に表示されるICカード認証画面の一例を示す図
【図12】本発明において、複合機200の操作部に表示されるリダイレクト先複合機選択画面の一例を示す図
【図13】本発明において、複合機200の操作部に表示される認証エラー画面の一例を示す図
【発明を実施するための形態】
【0018】
以下、図面を参照して本発明の実施形態を詳細に説明する。
【0019】
図1は本発明の複合機(画像形成装置)、ICカードリーダ、クライアントPCを用いた本セキュリティシステムの構成の一例を示すシステム構成図である。
【0020】
100はクライアントPCであり、LAN400を介して複合機200と通信可能に接続されている。300はカードリーダであり、複合機200と接続されている。
【0021】
以下、図2を用いて、図1に示したクライアントPC100に適用可能な情報処理装置のハードウエア構成について説明する。
【0022】
図2において、2001はCPUで、システムバス2004に接続される各デバイスやコントローラを統括的に制御する。また、ROM2003あるいは外部メモリ2011には、CPU2001の制御プログラムであるBIOS(Basic Input / Output System)やオペレーティングシステムプログラム(以下、OS)や、各サーバ或いは各PCの実行する機能を実現するために必要な各種プログラム等が記憶されている。
【0023】
2002はRAMで、CPU2001の主メモリ、ワークエリア等として機能する。CPU2001は、処理の実行に際して必要なプログラム等をROM2003あるいは外部メモリ2011からRAM2002にロードして、該ロードしたプログラムを実行することで各種動作を実現するものである。
【0024】
また、2005は入力コントローラで、キーボード(KB)2009や不図示のマウス等のポインティングデバイス等からの入力を制御する。2006はビデオコントローラで、CRTディスプレイ(CRT)2010等の表示器への表示を制御する。なお、図2では、CRT2010と記載しているが、表示器はCRTだけでなく、液晶ディスプレイ等の他の表示器であってもよい。これらは必要に応じてクライアントが使用するものである。
【0025】
2007はメモリコントローラで、ブートプログラム,各種のアプリケーション,フォントデータ,ユーザファイル,編集ファイル,各種データ等を記憶するハードディスク(HD)や、フレキシブルディスク(FD)、或いはPCMCIAカードスロットにアダプタを介して接続されるコンパクトフラッシュ(登録商標)メモリ等の外部メモリ2011へのアクセスを制御する。
【0026】
2008は通信I/Fコントローラで、ネットワーク(例えば、図1に示したLAN400)を介して外部機器と接続・通信するものであり、ネットワークでの通信制御処理を実行する。例えば、TCP/IPを用いた通信等が可能である。
【0027】
なお、CPU2001は、例えばRAM2002内の表示情報用領域へアウトラインフォントの展開(ラスタライズ)処理を実行することにより、CRT2010上での表示を可能としている。また、CPU2001は、CRT2010上の不図示のマウスカーソル等でのユーザ指示を可能とする。
【0028】
ハードウエア上で動作する各種プログラムは、外部メモリ2011に記録されており、必要に応じてRAM2002にロードされることによりCPU2001によって実行されるものである。
【0029】
次に、図3を用いて、本発明の情報処理装置としての複合機200を制御するコントローラユニットのハードウエア構成について説明する。
【0030】
図3は、複合機200のコントローラユニット5000のハードウエア構成例を示すブロック図である。
【0031】
図3において、コントローラユニット5000は、画像入力デバイスとして機能するスキャナ5015や、画像出力デバイスとして機能するプリンタ5014と接続されるとともに、図1に示したLAN400のようなローカルエリアネットワークや、例えばPSTNまたはISDN等の公衆回線(WAN)と接続することで、画像データやデバイス情報の入出力を行なう。
【0032】
図3に示すように、コントローラユニット5000は、CPU5001、RAM5006、ROM5002、外部記憶装置(ハードディスクドライブ(HDD))5007、ネットワークインタフェース(Network I/F)5003、モデム(Modem)5004、操作部インタフェース(操作部I/F)5005、外部インタフェース(外部I/F)5009、イメージバスインタフェース(IMAGE BUS I/F)5008、ラスタイメージプロセッサ(RIP)5010、プリンタインタフェース(プリンタI/F)5011、スキャナインタフェース(スキャナI/F)5012、画像処理部5013等で構成される。
【0033】
CPU5001は、システム全体を制御するプロセッサである。
【0034】
RAM5006は、CPU5001が動作するためのシステムワークメモリであり、プログラムを記録するためのプログラムメモリや、画像データを一時記憶するための画像メモリである。
【0035】
ROM5002は、システムのブートプログラムや各種制御プログラムが格納されている。
【0036】
外部記憶装置(ハードディスクドライブHDD)5007は、システムを制御するための各種プログラム、画像データ等を格納する。
【0037】
操作部インタフェース(操作部I/F)5005は、操作部(UI)5018とのインタフェース部であり、操作部5018に表示する画像データを操作部5018に対して出力する。
【0038】
また、操作部I/F5005は、操作部5018から本システム使用者が入力した情報(例えば、ユーザ情報等)をCPU5001に伝える役割をする。なお、操作部5018はタッチパネルを有する表示部を備え、該表示部に表示されたボタンを、ユーザが押下(指等でタッチ)することにより、各種指示を行うことができる。
【0039】
ネットワークインタフェース(Network I/F)5003は、ネットワーク(LAN)に接続し、データの入出力を行なう。
【0040】
モデム(MODEM)5004は公衆回線に接続し、FAXの送受信等のデータの入出力を行う。
【0041】
外部インタフェース(外部I/F)5009は、USB、IEEE1394、プリンタポート、RS−232C等の外部入力を受け付けるインタフェース部であり、本実施形態においては、認証で必要となるICカード読み取り用のカードリーダ300が接続されている。
【0042】
そして、CPU5001は、この外部I/F5009を介してカードリーダ300によるICカードからの情報読み取りを制御し、該ICカードから読み取られた情報を取得可能である。尚、ICカードに限らず、ユーザを特定することが可能な記憶媒体であればよい。この場合、記憶媒体には、ユーザを識別するための識別情報が記憶される。この識別情報は、記憶媒体の製造番号でも、ユーザが企業内で与えられるユーザコードであってもよい。
以上のデバイスがシステムバス上に配置される。
【0043】
一方、イメージバスインタフェース(IMAGE BUS I/F)5008は、システムバス5016と画像データを高速で転送する画像バス5017とを接続し、データ構造を変換するバスブリッジである。
【0044】
画像バス5017は、PCIバスまたはIEEE1394で構成される。画像バス5017上には以下のデバイスが配置される。
【0045】
ラスタイメージプロセッサ(RIP)5010は、例えば、PDLコード等のベクトルデータをビットマップイメージに展開する。
【0046】
プリンタインタフェース(プリンタI/F)5011は、プリンタ5014とコントローラユニット5000を接続し、画像データの同期系/非同期系の変換を行う。
【0047】
また、スキャナインタフェース(スキャナI/F)5012は、スキャナ5015とコントローラユニット5000を接続し、画像データの同期系/非同期系の変換を行う。
【0048】
画像処理部5013は、入力画像データに対し、補正、加工、編集を行ったり、プリント出力画像データに対して、プリンタの補正、解像度変換等を行う。また、これに加えて、画像処理部5013は、画像データの回転や、多値画像データに対してはJPEG、2値画像データはJBIG、MMR、MH等の圧縮伸張処理を行う。
【0049】
スキャナI/F5012に接続されるスキャナ5015は、原稿となる紙上の画像を照明し、CCDラインセンサで走査することで、ラスタイメージデータとして電気信号に変換する。原稿用紙は原稿フィーダのトレイにセットし、装置使用者が操作部5018から読み取り起動指示することにより、CPU5001がスキャナに指示を与え、フィーダは原稿用紙を1枚ずつフィードし、原稿画像の読み取り動作を行う。
【0050】
プリンタI/F5011に接続されるプリンタ5014は、ラスタイメージデータを用紙上の画像に変換する部分であり、その方式は感光体ドラムや感光体ベルトを用いた電子写真方式、微小ノズルアレイからインクを吐出して用紙上に直接画像を印字するインクジェット方式等があるが、どの方式でも構わない。プリント動作の起動は、CPU5001からの指示によって開始する。尚、プリンタ部5014には、異なる用紙サイズまたは異なる用紙向きを選択できるように複数の給紙段を持ち、それに対応した用紙カセットがある。
【0051】
操作部I/F5005に接続される操作部5018は、液晶ディスプレイ(LCD)表示部を有する。LCD上にはタッチパネルシートが貼られており、システムの操作画面を表示するとともに、表示してあるキーが押されると、その位置情報を操作部I/F5005を介してCPU5001に伝える。また、操操作部5018は、各種操作キーとして、例えば、スタートキー、ストップキー、IDキー、リセットキー等を備える。
【0052】
ここで、操操作部5018のスタートキーは、原稿画像の読み取り動作を開始する時などに用いる。スタートキーの中央部には、緑と赤の2色のLEDがあり、その色によってスタートキーが使える状態であるか否かを示す。また、操操作部5018のストップキーは、稼動中の動作を止める働きをする。また、操操作部5018のIDキーは、使用者のユーザIDを入力する時に用いる。リセットキーは、操操作部5018からの設定を初期化する時に用いる。
【0053】
外部I/F5009に接続されるカードリーダ300は、CPU5001からの制御により、ICカード(例えば、ソニー社のFeliCa(登録商標))内に記憶されている情報を読み取り、読み取った情報を外部I/F5009を介してCPU5001へ通知する。
【0054】
次に、図4を用いて、本発明のクライアントPC100、複合機200の機能について説明する。
【0055】
図4は、本発明の実施形態に係るシステムの模式的構成を示すブロック図である。本発明の実施形態に係るシステムは、クライアントPC100と複合機200が、双方向通信可能な所定のLAN400を介して接続した構成となっている。複合機200には、カードリーダ300が接続した構成となっている。
【0056】
それぞれの機能間の動作フローに関しては後述するため、ここでは各種端末内に記載されている機能ブロック図の説明を記載する。
<クライアントPC100>
【0057】
クライアントPC上の印刷データ生成部150は、アプリケーションプログラムから受け取ったデータに基づいて印刷データ(ジョブ)を生成し、当該印刷データを複合機200等へ送信する機能を有する。
<複合機200>
【0058】
認証部250は、認証システム全般の制御を行う。また、認証に成功した際には当該ユーザ情報を用いて複合機の利用を許可させるものとする。
【0059】
カードリーダ制御部251は、カードリーダ300が読み取ったカード情報(製造番号)を取得する機能を有する。
【0060】
複合機通信部252は、他の複合機の認証テーブルを用いてログインする際、即ちリダイレクト認証における複合機間の通信処理に用いられる。
【0061】
認証テーブル管理部253は、複合機内で管理する認証テーブルにアクセスし、認証要求されたカード番号またはユーザ名及びパスワードに紐づいたユーザ情報を検索し、認証結果を返す。
【0062】
本実施形態における処理の詳細な説明を、図5〜図7のフローチャートを用いて説明する。
【0063】
図5は、本発明の実施形態における、ICカード認証処理の一例を示すフローチャートである。なお、図5に示すフローチャートのステップS100、S101、S104〜S119の処理については、複合機200のCPU5001が所定の制御プログラムを読み出して実行する処理である。
【0064】
また、ステップS102、S103については、カードリーダ300が実行する処理である。
【0065】
ステップS100では、複合機200の認証部250が、図11に示すICカード認証画面を操作部5018に表示する。
【0066】
ステップS101では、複合機200のカードリーダ制御部251が、カードリーダに対してカード読み取り開始コマンドを送信する。すなわち、カードリーダに対して、ICカードを読み取るためのポーリング開始の指示コマンドを送る。
【0067】
ステップS102では、カードリーダ300は、ステップS101で複合機200より送信されたカードリーダ読取開始コマンドを受信することにより、ICカード読取状態になる。
【0068】
ステップS103では、カードリーダ300は、ICカードがかざされたことを検知し、複合機200にカードイベントを送信する。このカードイベントにはかざされたカード情報が格納されている。
【0069】
なお、カード情報は、ICカード内に記憶されているカードの製造番号でも良いし、ICカードに任意に記憶できる番号、シリアルなカード名など、ユーザを識別するためのものであればいずれであっても良い。
【0070】
ステップS104では、複合機200のカードリーダ制御部251が、カードリーダ300から送信されたカードイベントを受信する。
【0071】
ステップS105では、複合機200の認証部250が、ステップS104で取得したカードイベントからカード情報を取得する。
【0072】
ステップS106では、複合機200の認証テーブル管理部253が、複合機200のROMにて管理される図8に示す認証テーブルを取得する。
【0073】
ステップS107では、複合機200の認証テーブル管理部253が、ステップS106で取得した認証テーブル内に、ステップS105で取得したカード情報が存在するか否かを判断する。存在する場合(ステップS107:TRUE)はステップS108へ進み、存在しない場合(ステップS107:FALSE)はステップS110へ進む。
【0074】
ステップS108では、複合機200の認証部250が、ステップS107で検索されたカード情報に対応するユーザ情報を取得する。なお、取得する情報にはユーザ名8000、メールアドレス8001等が含まれる。
【0075】
ステップS109では、複合機200の認証部250が、ステップS108で取得した情報を用いて複合機200にログインする。
【0076】
ステップS110では、複合機200の認証テーブル管理部253が、複合機200のROMにて管理される図9に示すリダイレクトカードリストを取得する。リダイレクトカードリストにはカード情報9000、リダイレクト先複合機9001が含まれている。
【0077】
なお、図9に示すリダイレクトカードリストは、カードリーダ300にかざされたICカードのカード情報が登録されている複合機200のIPアドレスを記憶しておくテーブルである。
【0078】
図9の例では、カード情報「0000001」については、IPアドレスが「192.168.×××.×××」の複合機に登録されていることを示している。
【0079】
ステップS111では、複合機200の認証テーブル管理部253が、ステップS110で取得したリダイレクトカードリスト内に、ステップS105で取得したカード情報が存在するか否かを判断する。存在する場合(ステップS111:TRUE)はステップS112へ進み、存在しない場合(ステップS111:FALSE)は図6のフローチャートで示す処理へ進む。
【0080】
ステップS112では、複合機200の認証テーブル管理部253が、ステップS111で検索された当該カード情報に紐づいたリダイレクト先となる複合機のIPアドレス9001を取得する。
【0081】
ステップS113では、複合機200の複合機通信部252が、ステップS111で取得したリダイレクト先複合機に対し、認証要求コマンドを送信する。認証要求コマンドには、認証要求を示すフラグ及び、ステップS105で取得したカード情報が含まれる。
【0082】
ステップS114は、リダイレクト先複合機200の複合機通信部252が、他複合機から認証要求コマンドを受信した際の動作となる。具体的な処理は図7のフローチャートに示すステップS300〜ステップS307に記載する。
【0083】
ステップS115では、複合機200の複合機通信部252が、ステップS113で認証要求コマンドを送信した複合機(リダイレクト先複合機)より、認証結果コマンドを受信する。
【0084】
ステップS116では、複合機200の認証部250が、ステップS115で受信した認証結果コマンドに含まれる結果コマンドを確認する。認証成功であればステップS117へ進み、認証失敗であればステップS118へ進む。
【0085】
ステップS117では、複合機200の認証部250が、ステップS115で取得した認証結果コマンドに含まれるユーザ情報を用いて複合機200にログインする。
【0086】
ステップS118では、複合機200の認証テーブル管理部253が、図9のリダイレクトカードリストから当該カード情報を削除する。
【0087】
ステップS119では、複合機200の認証部250が、図13に示す認証エラー画面を操作部5018に表示する。
【0088】
図6は、本発明の実施形態における、ICカード認証処理における、初回リダイレクト認証処理の一例を示すフローチャートである。すなわち、リダイレクトカードリストにカード情報が登録されていない場合に、リダイレクト認証を行う処理を示すフローチャートである。
【0089】
なお、図6のフローチャートで示す処理については、複合機200のCPU5001が所定の制御プログラムを読み出して実行する処理である。
【0090】
ステップS200では、複合機200の認証テーブル管理部253が、複合機200のROMにて管理される図10に示すリダイレクト先複合機リストを取得する。リダイレクト先複合機リストには、リダイレクト先複合機10000が記載されている。
【0091】
すなわち、当該リダイレクト先複合機リストは、カードリーダにカードがかざされ、且つ当該複合機内での認証に失敗した場合、リダイレクト先として許可する複合機のリストを示すものである。
【0092】
なおリダイレクト先複合機リストについて、本実施例においては、あらかじめ管理者により複合機に配信されているものとするが、複合機が都度、通信可能な他の複合機の情報を収集してもよい。
【0093】
ステップS201では、複合機200の認証部250が、図12に示すリダイレクト先複合機選択画面を操作部5018に表示する。リダイレクト先複合機選択画面上には、ステップS200で取得したリダイレクト先複合機情報の一覧が表示されており、ユーザは任意の複合機を選択し、リダイレクト認証処理を行うことができる。なお、本実施例では、1つの複合機が選択された場合の処理を一例として記載してあるが、認証を行ったユーザが自身のユーザ情報がどの複合機に登録されているのかを知らない場合の事を想定し、複数の複合機を選択可能とさせても良い。
【0094】
ステップS202では、複合機200の認証部250が、図12に示すリダイレクト先複合機選択画面上のOKボタンが押下されたか否かを判断する。押下された場合(ステップS202:TRUE)はステップS204へ進む。押下されていない場合(ステップS202:FALSE)はステップS203へ進む。
【0095】
ステップS203では、複合機200の認証部250が、図12に示すリダイレクト先複合機選択画面上のキャンセルボタンが押下されたか否かを判断する。押下された場合(ステップS203:TRUE)は認証処理を中断し、ステップS100へ進む。押下されていない場合(ステップS203:FALSE)はステップS202へ進み、OKボタンまたはキャンセルボタンのいずれかが押下されるまで待機する。
【0096】
なお、一定時間、いずれのボタンも押下されない場合にもステップS100へ移行するよう構成してもよい。
【0097】
ステップS204では、複合機200の認証部250が図12に示すリダイレクト先複合機選択画面上に表示された複合機のうち、選択された複合機のIPアドレスを取得する。
【0098】
ステップS205では、複合機200の複合機通信部252が、ステップS204で取得したリダイレクト先複合機に対し、認証要求コマンドを送信する。認証要求コマンドには、認証要求を示すフラグ及び、ステップS105で取得したカード情報が含まれる。
【0099】
ステップS206は、複合機200の複合機通信部252が、他複合機から認証要求コマンドを受信した際の動作となる。具体的な処理はステップS300〜ステップS307に記載する。
【0100】
ステップS207では、複合機200の複合機通信部252が、ステップS205で認証要求コマンドを送信した複合機(リダイレクト先複合機)より、認証結果コマンドを受信する。
【0101】
ステップS208では、複合機200の認証部250が、ステップS207で受信した認証結果コマンドに含まれる結果コマンドを確認する。認証成功であれば(ステップS208:TRUE)ステップS209へ進み、認証失敗であれば(ステップS208:FALSE)ステップS211へ進む。
【0102】
ステップS209では、複合機200の認証テーブル管理部253が、図9のリダイレクトカードリストにステップS105で取得したカード情報および、認証成功の旨の結果コマンドを送信したリダイレクト先複合機情報を追加する。
【0103】
ステップS209の処理により、1度リダイレクト認証に成功したカード情報は、自動でリダイレクトカードリストに登録されることになる。これにより、以降、カードをかざすだけで認証処理が他複合機へリダイレクトされ、ユーザはリダイレクト処理を意識することなく、複合機を利用可能となる。
【0104】
ステップS210では、複合機200の認証部250が、ステップS208で取得した認証結果コマンドに含まれるユーザ情報を用いて複合機にログインする。
【0105】
ステップS211では、複合機200の認証部250が、図13に示す認証エラー画面を操作部5018に表示する。
【0106】
図7は、本発明の実施形態における、他の複合機から認証要求があった場合の処理、すなわちステップS114およびステップS206におけるリダイレクト認証処理の一例を示すフローチャートである。
【0107】
なお、図7のフローチャートに示す処理は、複合機200のCPU5001が所定の制御プログラムを読み出して実行する処理である。
【0108】
ステップS300では、複合機200の複合機通信部252が、他の複合機より送られた認証要求コマンドを受信する。
【0109】
ステップS301では、複合機200の認証テーブル管理部253が、複合機のROMにて管理される図8に示す認証テーブルを取得する。
【0110】
ステップS302では、複合機200の認証テーブル管理部253が、ステップS301で取得した認証テーブル内に、ステップS300で取得したカード情報が存在するか否かを判断する。存在する場合(ステップS302:TRUE)はステップS303へ進み、存在しない場合(ステップS302:FALSE)はステップS306へ進む。
【0111】
ステップS303では、複合機200の認証テーブル管理部253が、ステップS302で検索された認証テーブルの当該情報のうち、他複合機使用可否フラグ8002を確認する。当該フラグは、登録されているユーザが他の複合機からのリダイレクト認証を許可するか否かを設定するフラグである。当該フラグがTRUEであれば(他の複合機からのリダイレクト認証を許可する場合)ステップS304へ進み、FALSEであれば(他の複合機からのリダイレクト認証を許可しない場合)ステップS306へ進む。
【0112】
ステップS304では、複合機200の認証テーブル管理部253が、ステップS303で検索された当該ユーザ情報を取得する。取得する情報にはユーザ名8000、メールアドレス8001等が含まれる。
【0113】
ステップS305では、複合機200の認証テーブル管理部253が、認証が成功した旨の結果コマンドを生成する。認証が成功した結果コマンドには、認証の成功を示すフラグ及び、ステップS304で取得したユーザ名8000、メールアドレス8001等が含まれる。
【0114】
ステップS306では、複合機200の認証テーブル管理部253が、認証に失敗した旨の結果コマンドを生成する。認証に失敗した旨の結果コマンドには、認証の失敗を表すフラグ等が含まれる。
【0115】
ステップS307では、複合機200の複合機通信部252が、認証要求コマンドの送信元へ認証結果コマンドを送信する。
【0116】
以上の構成を備えることにより、複合機毎に認証テーブルを持ち、当該複合機の管理を部門ごとに行っているような場合においても、認証テーブルのメンテナンス性を損なうことなく、自身が登録されていない複合機を使用することが可能となる。
【0117】
なお、上述した各種データの構成及びその内容はこれに限定されるものではなく、用途や目的に応じて、様々な構成や内容で構成されることは言うまでもない。
【0118】
また、本発明におけるプログラムは、図5〜図7の処理方法をコンピュータが実行可能なプログラムである。なお、本発明におけるプログラムは図5〜図7の各装置の処理方法ごとのプログラムであってもよい。
【0119】
以上のように、前述した実施形態の機能を実現するプログラムを記録した記録媒体を、システムあるいは装置に供給し、そのシステムあるいは装置のコンピュータ(またはCPUやMPU)が記録媒体に格納されたプログラムを読み出し、実行することによっても本発明の目的が達成されることは言うまでもない。
【0120】
この場合、記録媒体から読み出されたプログラム自体が本発明の新規な機能を実現することになり、そのプログラムを記録した記録媒体は本発明を構成することになる。
【0121】
プログラムを供給するための記録媒体としては、例えば、フレキシブルディスク、ハードディスク、光ディスク、光磁気ディスク、CD−ROM、CD−R、DVD−ROM、磁気テープ、不揮発性のメモリカード、ROM、EEPROM、シリコンディスク等を用いることが出来る。
【0122】
また、コンピュータが読み出したプログラムを実行することにより、前述した実施形態の機能が実現されるだけでなく、そのプログラムの指示に基づき、コンピュータ上で稼働しているOS(オペレーティングシステム)等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
【0123】
さらに、記録媒体から読み出されたプログラムが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれた後、そのプログラムコードの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPU等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
【0124】
また、本発明は、複数の機器から構成されるシステムに適用しても、ひとつの機器から成る装置に適用しても良い。また、本発明は、システムあるいは装置にプログラムを供給することによって達成される場合にも適応できることは言うまでもない。この場合、本発明を達成するためのプログラムを格納した記録媒体を該システムあるいは装置に読み出すことによって、そのシステムあるいは装置が、本発明の効果を享受することが可能となる。
【0125】
さらに、本発明を達成するためのプログラムをネットワーク上のサーバ、データベース等から通信プログラムによりダウンロードして読み出すことによって、そのシステムあるいは装置が、本発明の効果を享受することが可能となる。なお、上述した各実施形態およびその変形例を組み合わせた構成も全て本発明に含まれるものである。
【符号の説明】
【0126】
100 クライアントPC100
200 複合機
300 ICカードリーダ
400 LAN

【特許請求の範囲】
【請求項1】
画像形成装置の使用が可能なユーザのユーザ識別情報を記憶し、他の画像形成装置と通信可能な画像形成装置であって、
ユーザを識別するためのユーザ識別情報を受け付けるユーザ識別情報受付手段と、
前記ユーザ識別情報受付手段で受け付けたユーザ識別情報が、前記記憶されたユーザ識別情報に含まれるか否かを判定する判定手段と、
前記判定手段により、前記ユーザ識別情報受付手段で受け付けたユーザ識別情報が、前記記憶されたユーザ識別情報に含まれると判定された場合、当該ユーザによる本画像形成装置の利用を許可する制御手段と、
前記判定手段により、前記ユーザ識別情報受付手段で受け付けたユーザ識別情報が、前記記憶されたユーザ識別情報に含まれないと判定された場合、当該ユーザ識別情報を前記通信可能な他の画像形成装置へ送信する送信手段と、
前記送信手段によりユーザ識別情報が送信された画像形成装置における当該ユーザの認証結果を受信する結果受信手段と、
を備え、
前記制御手段は、更に、前記結果受信手段で受信した認証結果に応じて、当該ユーザによる本画像形成装置の利用を許可することを特徴とする画像形成装置。
【請求項2】
ユーザ毎にユーザ識別情報の送信先となる画像形成装置を登録したリダイレクトカードリストを記憶し、
前記送信手段は、前記ユーザ識別情報受付手段で受け付けたユーザ識別情報を、当該ユーザに対応する画像形成装置へ送信することを特徴とする請求項1に記載の画像形成装置。
【請求項3】
前記結果受信手段で受信した結果が、認証が成功した旨の情報である場合には、前記ユーザ識別情報受付手段で受け付けたユーザ識別情報と、当該認証が成功した旨の情報の送信元である画像形成装置とを対応付けて、前記リダイレクトカードリストへ登録するリダイレクトカードリスト作成手段を備えることを特徴とする請求項1または2に記載の情報処理装置。
【請求項4】
前記ユーザ識別情報受付手段で受け付けたユーザ識別情報の送信先となる画像形成装置のユーザによる選択を受け付けるリダイレクト先選択受付手段をさらに備え、
前記送信手段は、前記リダイレクト先選択受付手段で選択を受け付けた画像形成装置へユーザ識別情報を送信することを特徴とする請求項1乃至3のいずれか1項に記載の画像形成装置。
【請求項5】
画像形成装置の使用が可能なユーザのユーザ識別情報を記憶し、他の画像形成装置と通信可能な画像形成装置によって行われる情報処理方法であって、
ユーザ識別情報受付手段が、ユーザを識別するためのユーザ識別情報を受け付けるユーザ識別情報受付工程と、
判定手段が、前記ユーザ識別情報受付工程で受け付けたユーザ識別情報が、前記記憶されたユーザ識別情報に含まれるか否かを判定する判定工程と、
制御手段が、前記判定工程により、前記ユーザ識別情報受付工程で受け付けたユーザ識別情報が、前記記憶されたユーザ識別情報に含まれると判定された場合、当該ユーザによる本画像形成装置の利用を許可する制御工程と、
送信手段が、前記判定工程により、前記ユーザ識別情報受付工程で受け付けたユーザ識別情報が、前記記憶されたユーザ識別情報に含まれないと判定された場合、当該ユーザ識別情報を前記通信可能な他の画像形成装置へ送信する送信工程と、
結果受信手段が、前記送信工程によりユーザ識別情報が送信された画像形成装置における当該ユーザの認証結果を受信する結果受信工程と、
を備え、
前記制御工程は、更に、前記結果受信工程で受信した認証結果に応じて、当該ユーザによる本画像形成装置の利用を許可することを特徴とする情報処理方法。
【請求項6】
画像形成装置の使用が可能なユーザのユーザ識別情報を記憶し、他の画像形成装置と通信可能な画像形成装置によって実行されるプログラムであって、
前記画像形成装置を、
ユーザを識別するためのユーザ識別情報を受け付けるユーザ識別情報受付手段と、
前記ユーザ識別情報受付手段で受け付けたユーザ識別情報が、前記記憶されたユーザ識別情報に含まれるか否かを判定する判定手段と、
前記判定手段により、前記ユーザ識別情報受付手段で受け付けたユーザ識別情報が、前記記憶されたユーザ識別情報に含まれると判定された場合、当該ユーザによる本画像形成装置の利用を許可する制御手段と、
前記判定手段により、前記ユーザ識別情報受付手段で受け付けたユーザ識別情報が、前記記憶されたユーザ識別情報に含まれないと判定された場合、当該ユーザ識別情報を前記通信可能な他の画像形成装置へ送信する送信手段と、
前記送信手段によりユーザ識別情報が送信された画像形成装置における当該ユーザの認証結果を受信する結果受信手段として機能させ、
前記制御手段は、前記結果受信手段で受信した認証結果に応じて、当該ユーザによる本画像形成装置の利用を許可することを特徴とするプログラム。




【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate

【図13】
image rotate


【公開番号】特開2012−84082(P2012−84082A)
【公開日】平成24年4月26日(2012.4.26)
【国際特許分類】
【出願番号】特願2010−231907(P2010−231907)
【出願日】平成22年10月14日(2010.10.14)
【出願人】(390002761)キヤノンマーケティングジャパン株式会社 (656)
【出願人】(312000206)キヤノンMJアイティグループホールディングス株式会社 (259)
【出願人】(301015956)キヤノンソフトウェア株式会社 (364)
【Fターム(参考)】