(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2024-08-02
(45)【発行日】2024-08-13
(54)【発明の名称】印刷装置、印刷装置の制御方法、及びプログラム
(51)【国際特許分類】
G06F 21/31 20130101AFI20240805BHJP
B41J 29/00 20060101ALI20240805BHJP
B41J 29/38 20060101ALI20240805BHJP
H04N 1/00 20060101ALI20240805BHJP
G06F 3/12 20060101ALI20240805BHJP
【FI】
G06F21/31
B41J29/00 Z
B41J29/38 203
H04N1/00 838
G06F3/12 322
G06F3/12 385
G06F3/12 338
(21)【出願番号】P 2021012780
(22)【出願日】2021-01-29
【審査請求日】2024-01-16
(73)【特許権者】
【識別番号】000001007
【氏名又は名称】キヤノン株式会社
(74)【代理人】
【識別番号】100126240
【氏名又は名称】阿部 琢磨
(74)【代理人】
【識別番号】100223941
【氏名又は名称】高橋 佳子
(74)【代理人】
【識別番号】100159695
【氏名又は名称】中辻 七朗
(74)【代理人】
【識別番号】100172476
【氏名又は名称】冨田 一史
(74)【代理人】
【識別番号】100126974
【氏名又は名称】大朋 靖尚
(72)【発明者】
【氏名】角谷 直哉
【審査官】岸野 徹
(56)【参考文献】
【文献】特開2016-224849(JP,A)
【文献】特開2008-048210(JP,A)
【文献】特開2018-205906(JP,A)
【文献】特開2016-178354(JP,A)
【文献】米国特許出願公開第2015/0029532(US,A1)
(58)【調査した分野】(Int.Cl.,DB名)
G06F 21/31
B41J 29/00
B41J 29/38
H04N 1/00
G06F 3/12
(57)【特許請求の範囲】
【請求項1】
第1
の印刷装置と、第2
の印刷装置とが、ネットワークを介して通信可能なサーバであって、
前記第1の印刷装置
に設定されたネットワーク設定に基づいて決定されたデバイス環境を示す第1の情報を
前記第1の印刷装置から受信し、
前記第2の印刷装置
に設定されたネットワーク設定に基づいて決定されたデバイス環境であり、前記第1の情報が示すデバイス環境とは異なるデバイス環境を示す第2の情報を受信する受信手段と、
前記第1の
印刷装置へログインするための
ユーザ認証方法であって、前記第1の情報に
基づいて特定されたユーザ認証方法
を示す情報を前記第1の印刷装置に送信し、前記第1の情報に対応す
るユーザ認証方法と
は種類が異なる
ユーザ認証方法であって、前記第2の印刷装置にログインするための
ユーザ認証方法であって、前記第2の情報に
基づいて特定されたユーザ認証方法
を示す情報を前記第2の印刷装置に送信する送信手段と、
を備えるサーバ。
【請求項2】
前記第1の印刷装置のデバイス環境が、オフィス内である場合、前記送信手段は、ユーザ認証方法を示す情報として単要素認証を示す情報を送信し、
前記第2の印刷装置のデバイス環境が、家庭内である場合、前記送信手段は、ユーザ認証方法を示す情報として多要素認証を示す情報を送信する
ことを特徴とする請求項1に記載のサーバ。
【請求項3】
特定手段をさらに有し、
前記特定手段は、前記第1の情報に基づいてユーザ認証方法を特定し、前記第2の情報に基づいてユーザ認証方法を特定する
ことを特徴とする請求項1に記載のサーバ。
【請求項4】
前記
第1の情報は、前記
第1の印刷装置
の位置を示す情報であり、
前記第2の情報は、前記第2の印刷装置の位置を示す情報である
ことを特徴とする請求項
1に記載のサーバ。
【請求項5】
前記送信手段は、前記第1の情報及び前記第2の情報に
基づいて特定されるユーザ認証方法が存在しないと、エラーを送信する
ことを特徴とする請求項1に記載のサーバ。
【請求項6】
印刷装置であって、
前記印刷装置のネットワーク設定に基づいて決定されたデバイス環境を示す情報をサーバに送信する送信手段と、
前記印刷装置へログインするためのユーザ認証方法であって、前記送信された情報に基づいて特定されたユーザ認証方法を示す情報を前記サーバから受信する受信手段と、
前記ユーザ認証方法に対応する認証情報を受け付ける受付手段と有し、
前記送信手段は、前記受け付けた認証情報を前記サーバに送信する
ことを特徴とする印刷装置。
【請求項7】
前記印刷装置のデバイス環境が、オフィス内である場合、前記受信手段は、ユーザ認証方法を示す情報として単要素認証を示す情報を受信し、
前記印刷装置のデバイス環境が、家庭内である場合、前記受信手段は、ユーザ認証方法を示す情報として多要素認証を示す情報を受信する
ことを特徴とする請求項
6に記載の印刷装置。
【請求項8】
前記デバイス環境を示す情報は、前記印刷装置の位置を示す情報である
ことを特徴とする請求項
6に記載の印刷装置。
【請求項9】
用紙に画像を形成する印刷手段と
をさらに有し、
前記受信手段は、前記
送信された認証情報に基づくユーザ認証結果を前記サーバから
受信し、前記受信手段
が、ユーザ認証が承認された結果を受信すると、前記印刷手段による印
刷の実行が可能となる
ことを特徴とする請求項
6に記載の印刷装置。
【請求項10】
第1の印刷装置と、第2の印刷装置とが、ネットワークを介して通信可能なサーバの制御方法であって、
前記第1の印刷装置に設定されたネットワーク設定に基づいて決定されたデバイス環境を示す第1の情報を前記第1の印刷装置から受信し、前記第2の印刷装置に設定されたネットワーク設定に基づいて決定されたデバイス環境であり、前記第1の情報が示すデバイス環境とは異なるデバイス環境を示す第2の情報を受信する受信工程と、
前記第1の印刷装置へログインするためのユーザ認証方法であって、前記第1の情報に基づいて特定されたユーザ認証方法を示す情報を前記第1の印刷装置に送信し、前記第1の情報に対応するユーザ認証方法とは種類が異なるユーザ認証方法であって、前記第2の印刷装置にログインするためのユーザ認証方法であって、前記第2の情報に基づいて特定されたユーザ認証方法を示す情報を前記第2の印刷装置に送信する送信工程と、
を備えるサーバの制御方法。
【請求項11】
印刷装置の制御方法であって、
前記印刷装置のネットワーク設定に基づいて決定されたデバイス環境を示す情報をサーバに送信する送信工程と、
前記印刷装置へログインするためのユーザ認証方法であって、前記送信された情報に基づいて特定されたユーザ認証方法を示す情報を前記サーバから受信する受信工程と、
前記ユーザ認証方法に対応する認証情報を受け付ける受付工程と有し、
前記送信工程では、前記受け付けた認証情報を前記サーバに送信することを特徴とする印刷装置の制御方法。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、セキュリティ向上を目的とした印刷装置のユーザ認証機能の切り替えに関するものである。
【背景技術】
【0002】
近年、印刷方法は多様化しており、その一例として、ユーザが情報機器や印刷装置からクラウドサービスにアクセスし、クラウドサービス上の印刷データを印刷する印刷方法がある。これにより、印刷装置がファイアウォール内でアクセスされるだけでなく、インターネットなどの外部のネットワークから直接アクセスされる利用方法も増加している。
【0003】
このような利用方法の広がりにより、近年ではファイアウォールのような境界型セキュリティによる防御の考え方だけではなく、ゼロトラストセキュリティの防御の考え方へと変化している。ゼロトラストセキュリティの防御とは、インターネットに直接接続される機器に対して、性悪説に基づいて厳密に防御を行うという考え方である。
【0004】
印刷装置に対するセキュリティ対策の1つとして印刷装置を利用する際のユーザ認証機能がある。これはユーザに対してIDやパスワードを入力させたり、ICカードによる認証を求めたり、指紋や顔認証を求めるなど複数存在する。またこのユーザ認証はユーザが印刷装置の操作パネルで操作を行う場合や、PCやモバイル端末のなどの別の情報機器を介して操作する場合など複数存在する。
【0005】
印刷装置に対してユーザ認証を行ったユーザは、印刷装置にネットワーク接続される印刷サーバ等で留め置かれた印刷対象のデータ(印刷データ)や、クラウドストレージに保存された印刷データを、参照・操作することが可能となる。ユーザは操作部を通じて印刷データを指定し、印刷装置はユーザによって指定された印刷データの印刷を実行する。このような印刷は一般に留め置き印刷、セキュアプリント、認証プリント、ネットワークプリント、クラウドプリントなどと呼ばれることもある。これらの印刷データは別のユーザに参照・操作されるとセキュリティ上の情報漏洩や不正アクセスとなってしまうため、ユーザを正しく認証する必要がある。
【0006】
よりセキュリティレベルの高い印刷装置のユーザ認証として多要素認証を行う方法がある。特許文献1によると、ICカード認証と生体認証による2要素認証によってユーザ認証を行う印刷装置が提案されている。ユーザは、ユーザ認証を行った後に印刷装置の操作や、印刷装置経由でクラウドストレージの印刷データを参照・操作することが可能となる。
【0007】
また、利用者の環境はリモートワークや在宅勤務など多様化しており、それに伴い情報機器や印刷装置が設置される場所も多様化している。このような利用方法の広がりにより、社内・社外を問わず情報漏洩の発生や不正操作による攻撃が問題となってきている。
【先行技術文献】
【特許文献】
【0008】
【発明の概要】
【発明が解決しようとする課題】
【0009】
印刷装置は入退室管理やファイアウォールで守られたオフィス内で設置される場合や、コワーキングスペースなどの共有スペースに設置される場合、在宅勤務のための家庭内などに設置される場合など様々である。従って、設置場所やユーザ認証を行う経路が異なる場合に印刷装置が一律同じユーザ認証機能を提供するのは、セキュリティ上の課題を生んでしまう。例えばコワーキングスペースなどオフィスよりもセキュリティが低い環境において1要素認証のみであると、セキュリティ面でリスクが高くなってしまう。
【0010】
本発明は、上述の課題を顧みてなされたものであり、印刷装置と印刷装置が設置されたセキュリティ保護の環境応じて認証方法を切り替えることを目的とする。
【課題を解決するための手段】
【0011】
本発明のサーバは、第1の印刷装置と、第2の印刷装置とが、ネットワークを介して通信可能なサーバであって、前記第1の印刷装置に設定されたネットワーク設定に基づいて決定されたデバイス環境を示す第1の情報を前記第1の印刷装置から受信し、前記第2の印刷装置に設定されたネットワーク設定に基づいて決定されたデバイス環境であり、前記第1の情報が示すデバイス環境とは異なるデバイス環境を示す第2の情報を受信する受信手段と、前記第1の印刷装置へログインするためのユーザ認証方法であって、前記第1の情報に基づいて特定されたユーザ認証方法を示す情報を前記第1の印刷装置に送信し、前記第1の情報に対応するユーザ認証方法とは種類が異なるユーザ認証方法であって、前記第2の印刷装置にログインするためのユーザ認証方法であって、前記第2の情報に基づいて特定されたユーザ認証方法を示す情報を前記第2の印刷装置に送信する送信手段とを有する。
【発明の効果】
【0012】
本発明の一つの側面によれば、印刷装置の設置環境に応じて、ユーザ認証方法を切り替えることにより、ユーザに対するユーザ認証の手間を削減しつつ、セキュリティを担保することができる。
【図面の簡単な説明】
【0013】
【
図1】実施例におけるシステム構成図の一例を示す図である。
【
図2】(A)は実施例における複合機1000のハードウェア構成図の一例を示す図である。(B)は実施例における管理サーバ2000のハードウェア構成図の一例を示す図である。
【
図3】(A)は実施例における複合機1000のソフトウェア構成図の一例を示す図である。(B)は実施例における管理サーバ2000のソフトウェア構成図の一例を示す図である。
【
図4】実施例のユーザ認証要求受付~印刷実行の流れを示すフローチャートの一例を示す図である。
【
図5】実施例のユーザ認証要求受付処理の流れを示すフローチャートの一例を示す図である。
【
図6】認証方法を判断する設定画面の一例を示す図である。
【
図7】デバイスの環境を設定する画面の一例を示す図である。
【
図8】実施例1のユーザ認証判断処理の流れを示すフローチャートの一例を示す図である。
【
図9】環境別の認証方法を設定するための画面の一例を示す図である。
【
図10】実施例のユーザ認証処理の流れを示すフローチャートの一例を示す図である。
【
図12】(A)は認証種別の優先度を設定する画面の一例を示す図である。(B)は環境別の認証優先度を設定する画面の一例を示す図である。
【
図13】実施例2のユーザ認証判断処理の流れを示すフローチャートの一例を示す図である。
【
図14】優先認証方法設定概念を示した図の一例である。
【
図15】実施例3のユーザ認証要求受付~印刷実行の流れを示すフローチャートの一例を示す図である。
【
図16】実施例3のユーザ認証処理の流れを示すフローチャートの一例を示す図である。
【発明を実施するための形態】
【0014】
以下、本発明を実施するための形態について図面を用いて説明する。本実施例ではユーザ認証機能を持つ複合機(印刷装置/デジタル複合機/MFP/Multi Function Peripheral)を例とする。しかしながら一般的にユーザ認証機能はSFP(Single Function Peripheral)でも使用されるため、適用範囲は複合機に限定はしない。
【実施例1】
【0015】
図1は本実施例のネットワ-ク構成図の一例である。
図1に示すネットワーク構成により印刷が実行されるシステムを本実施系では「印刷システム」と称する。
【0016】
用紙へ画像を形成するための印刷機能を有する複合機1000は他の情報処理装置との内部ネットワ-ク100を介した印刷デ-タ、スキャンした画像デ-タ、デバイスの管理情報等を機器間で送受信が可能である。
【0017】
また、複合機1000は、内部ネットワ-ク100および外部ネットワーク200を関して管理サーバ2000とも通信が可能である。本実施例における内部ネットワ-ク100とはオフィス内のファイアウォールやゲートウェイで保護された社内ネットワーク、外部ネットワーク200はインターネットから直接アクセスできるネットワークを想定しているが、特に限定はしない。PC01は複合機1000に対してネットワーク100を介してからユーザ認証や参照・操作することが可能である。
【0018】
管理サーバ2000やクラウドストレージ3000は外部ネットワーク200を介し、クラウドストレージやファイルサーバなどと通信可能である。複合機1001や複合機1002は外部ネットワークに直接接続された複合機である。本実施例では複合機1001はコワーキングスペースなどの共有スペース、複合機1002は在宅勤務用の家庭内に設置されているものとするが、特に限定はしない。PC02やモバイル端末03は複合機1000、1001及び1002に対してネットワーク200を介してユーザ認証や参照・操作することが可能である。
【0019】
本実施例では、複合機1000~1002からクラウドストレージ3000にある印刷データを参照・操作する際は管理サーバ2000経由で行われる。このクラウドストレージ3000に対してはPC01,02、モバイル端末03は直接アクセス可能である。
【0020】
尚、
図1は例として複合機、管理サーバ、クラウドストレージ、PC、モバイル端末ともに図示された台数のみとなっているが、それぞれ複数台数存在する構成でもよく、限定はしない。
【0021】
図2(A)は本実施例に係る複合機1000の概略構成を示すブロック図である。
【0022】
CPU201は、複合機1000のソフトウェアプログラムを実行し、装置全体の制御を行う。ROM202はリードオンリーメモリで、複合機1000のブートプログラムや固定パラメータ等を格納している。RAM203はランダムアクセスメモリで、CPU201が複合機1000を制御する際に、プログラムや一時的なデータの格納などに使用される。HDD204はハードディスクドライブで、システムソフトウェア、アプリケーション、各種データを格納する。CPU201はROM202に記憶されているブートプログラムを実行し、HDD204に格納されているプログラムをRAM203に展開し、その展開したプログラムを実行することにより、この複合機1000の動作を制御する。ネットワークI/F制御部205は、ネットワーク100とのデータの送受信を制御する。スキャナI/F制御部206は、スキャナ211による原稿の読み取り制御する。プリンタI/F制御部207は、プリンタ210による印刷処理などを制御する。パネル制御部208は、タッチパネル式の操作パネル210を制御し、各種情報の表示、使用者からの指示入力を制御する。バス209はCPU201、ROM202、RAM203、HDD204、ネットワークI/F制御部205、スキャナI/F制御部206、プリンタI/F制御部207、パネル制御部208を相互に接続している。このバス209を介して、CPU201からの制御信号や各装置間のデータ信号が送受信される。
【0023】
なお、本実施例における複合機1001,1002は、ネットワークI/F制御部205で繋がるNWが異なるが、基本的な構成は
図2(A)と同じである。
【0024】
図2(B)は本実施例に係る管理サーバ2000の概略構成を示すブロック図である。CPU221は、管理サーバ2000のソフトウェアプログラムを実行し、装置全体の制御を行う。ROM222はリードオンリーメモリで、管理サーバ2000のブートプログラムや固定パラメータ等を格納している。RAM223はランダムアクセスメモリで、CPU221が管理サーバ2000を制御する際に、プログラムや一時的なデータの格納などに使用される。HDD224はハードディスクドライブで、システムソフトウェア、アプリケーション、各種データを格納する。CPU221はROM222に記憶されているブートプログラムを実行し、HDD224に格納されているプログラムをRAM223に展開し、その展開したプログラムを実行することにより、この管理サーバ2000の動作を制御する。ネットワークI/F制御部225は、ネットワーク200とのデータの送受信を制御する。管理サーバ2000に対する操作はネットワークI/F制御部225を介してPCやモバイル端末から操作可能となる。本実施例ではこのPCやモバイル端末に表示する操作部をリモートUIと称する。バス229はCPU221、ROM222、RAM223、HDD224、ネットワークI/F制御部225、パネル制御部228を相互に接続している。このバス229を介して、CPU221からの制御信号や各装置間のデータ信号が送受信される。
【0025】
図3(A)は、実施例1に係る複合機1000が有するソフトウェアモジュールを説明するブロック図である。尚、この
図3に示すソフトウェアモジュールは、CPU201がRAM203に展開したプログラムを実行することにより実現される。
【0026】
ネットワークドライバ301は、ネットワーク110に接続されるネットワークI/F制御部205を制御して、ネットワーク110を介して外部とデータの送受信を行なう。ネットワーク制御部302は、TCP/IP等のネットワーク通信プロトコルにおけるトランスポート層以下の通信を制御して、データの送受信を行なう。通信制御部303は、複合機100がサポートする複数の通信プロトコルの制御を行うためのモジュールである。複合機100がサポートするTLSなどの暗号化通信も通信制御部303によって実行される。
【0027】
暗号化処理部304は、データの暗号化及び復号処理、電子署名の生成・検証、ハッシュ値生成等の各種暗号処理を実行するためのモジュールである。通信制御部303によって実行されるTLSなどの暗号化通信処理においても、暗号化処理部304で暗号化処理が行われる。
【0028】
デバイス制御部305は、複合機100の制御コマンドや制御データを生成して、複合機100を統括的に制御するためのモジュールである。操作パネル210及びパネル制御部208やネットワークI/F制御部205経由で指示されたユーザ認証はデバイス制御部305によって実行する。
【0029】
印刷/読取処理部306は、プリンタ210による印刷や、スキャナ211による原稿の読み取り等の機能を実行するためのモジュールである。本実施例では複合機1000に対するスキャンや印刷の指示は操作パネル210を介したユーザの指示によって実行することも可能である。操作パネル210及びパネル制御部208の制御は、UI制御部307によって実行される。
【0030】
以上の
図3(A)に示した複合機1000のソフトウェア構成からなる制御部を、以降は制御部1と表記する。本明細書では、制御部1は複合機1000のCPU201、ROM202、RAM203、HDD204等からなる。なお、以降のシーケンスやフローチャートにおいて、複合機1000が処理する部分は、制御部1のROM202、RAM203、HDD204のいずれかの記憶手段に記憶され、CPU201により実行される。
【0031】
図3(B)は、実施例1に係る管理サーバ2000が有するソフトウェアモジュールを説明するブロック図である。尚、この
図3に示すソフトウェアモジュールは、CPU221がRAM223に展開したプログラムを実行することにより実現される。
【0032】
ネットワークドライバ321は、ネットワーク110に接続されるネットワークI/F制御部225を制御して、ネットワーク110を介して外部とデータの送受信を行なう。ネットワーク制御部322は、TCP/IP等のネットワーク通信プロトコルにおけるトランスポート層以下の通信を制御して、データの送受信を行なう。通信制御部323は、管理サーバ2000がサポートする複数の通信プロトコルの制御を行うためのモジュールである。管理サーバ2000がサポートするTLSなどの暗号化通信も通信制御部323によって実行される。
【0033】
暗号化処理部324は、データの暗号化及び復号処理、電子署名の生成・検証、ハッシュ値生成等の各種暗号処理を実行するためのモジュールである。通信制御部323によって実行されるTLSなどの暗号化通信処理においても、暗号化処理部324で暗号化処理が行われる。
【0034】
デバイス制御部325は、管理サーバ2000の制御コマンドや制御データを生成して、管理サーバ2000を統括的に制御するためのモジュールである。本実施例では管理サーバ2000に対する操作はネットワークI/F制御部225を介してPCやモバイル端末から操作可能となるリモートUIによって操作される。このリモートUIの制御は、UI制御部327によって実行される。
【0035】
以上の
図3(B)に示した管理サーバ2000のソフトウェア構成からなる制御部を、以降は制御部2と表記する。本明細書では、制御部2は管理サーバ2000のCPU221、ROM222、RAM223、HDD224等からなる。なお、以降のシーケンスやフローチャートにおいて、管理サーバ2000が処理する部分は制御部2のROM222、RAM223、HDD224のいずれかの記憶手段に記憶され、CPU221により実行される。
【0036】
図4は、実施例1に係るシステムにおける、複合機がユーザ認証を受け付け、ユーザ認証方法を決定し、ユーザ認証を行う処理と、ユーザ認証後に印刷対象のデータを印刷するまでの全体処理の流れを説明するフローチャートである。
【0037】
本実施例において、複合機1000は、ユーザ認証や操作部による印刷指示の受付、印刷制御を行う。クラウドストレージ3000には、印刷対象のデータが保存されている。管理サーバ2000は、複合機1000から送信されたユーザ情報に基づき、クラウドストレージ3000から印刷対象のデータを取得し、複合機1000に対して印刷対象を提示する。また管理サーバ2000は複合機1000からのデバイス情報に基づき、複合機1000がどのユーザ認証の方法を実行すべきかを判断する制御を行う。本実施例におけるユーザ認証は、複合機1000がユーザから取得した認証情報と、管理サーバ2000のもつID管理リストから紐づけられた情報と比較することにより、認証することを指しているが、ユーザ認証の方法はこの限りではない。
【0038】
尚、本実施例では複合機1000と管理サーバ2000は別々の装置となっているが、管理サーバ2000の機能を複合機1000が内包してもよく、特に限定はしない。
【0039】
また、管理サーバが参照するのはクラウドストレージ3000であるが、オンプレミスのファイルサーバや、複数のクラウドストレージや複数のサーバなどでもよく、印刷対象のデータの保存・参照先は限定しない。
【0040】
このシーケンスは、複合機1000に対するユーザ認証要求に応答して開始される。
【0041】
まずS0401で複合機1000の制御部1は、ユーザからユーザ認証要求を受けつける。
【0042】
図5は、
図4のS0401の処理から開始されるユーザ認証の要求を受け付けた時の処理を説明するフローチャートである。尚、この処理は、制御部1のCPU201がRAM203に展開したプログラムを実行することにより達成される。
【0043】
ステップS0401において、制御部1はユーザ認証要求を受け付ける。これは複合機1000の操作部210にログイン画面を表示させたり、PC01、02やモバイル端末からネットワーク100,200経由でリモートUI画面を表示させたりする処理を受け付ける制御である。次にステップS0502に移行する。
【0044】
ステップS0502において、制御部1は認証方法を判断するかいなかの設定を取得する。
【0045】
図6は本実施例における認証方法を判断するか否かを設定する画面601であり、操作パネル220によって表示され、管理者によって設定される。画面601は有効ボタン602と無効ボタン603、決定ボタン604、キャンセルボタン605によって構成される。認証方法を判断する設定が有効な場合、複合機1000は管理サーバ2000に対してどの認証方法でユーザ認証機能を実現すべきかの情報を問い合わせ、その情報をもとに複合機1000のユーザに対して認証方法を提供する。
図6は有効ボタン602がONになっている場合の画面例である。決定ボタン604が押下されると、制御部1はHDD224に設定値を保存する。次にステップS0503に移行する。
【0046】
ステップS0503において、制御部1は認証方法を判断する設定が有効であるかを判断する。ステップS0503において、制御部1は認証方法を判断する設定が有効であると判断した場合、S0504に移行する。
【0047】
ステップS0504において、制御部1は複合機1000のHDD224からデバイス環境設定を取得する。
【0048】
図7は本実施例におけるデバイス環境を設定する画面701であり、例えば複合機1000の操作パネル220によって表示される。本実施例における画面701はデバイス環境A702、デバイス環境B703、デバイス環境種別C704を設定できる。これは複合機1000がどの環境に設置されているかを示す項目であり、複合機1000の設置時に管理者によって設定される。
図7の例では「デバイス環境A:社内ファイアウォール内に設置」の設定がされている画面例である。
【0049】
尚、本実施例では管理者が操作パネル220から画面701によって予め決められた項目を設定することを想定しているが、複合機1000のネットワーク設定やセキュリティ設定から制御部1が種別を自動判別し決定する形でもよい。
【0050】
画面701は決定ボタン705とキャンセルボタン706を持つ。決定ボタン705が押下されると、制御部1はHDD224に設定値を保存する。
【0051】
ステップS0504の次に、S0402に移行する。
【0052】
ステップS0402はS0504で取得したデバイス環境設定をもとに、認証方法提示要求を管理サーバ2000に送信し、本処理を終了する。このS0402は
図4のS0402の処理に紐づく。尚、S0402に処理において、制御部1は複合機1000の設定されたデバイス環境も同時に管理サーバ2000に送信するものとする。
【0053】
ステップS0503において、制御部1は認証方法を判断する設定が無効であると判断した場合、本処理を終了する。
【0054】
図4の説明に戻る。ステップS0402の処理の後、管理サーバ2000はステップS0403の認証方法判断処理を実行する。
【0055】
図8は、
図4のS0403の処理の後に開始されるユーザ認証判断処理を説明するフローチャートである。尚、この処理は、制御部2のCPU221がRAM223に展開したプログラムを実行することにより達成される。
【0056】
はじめに、ステップS0801において、制御部2は複合機1000から送信された認証方法提示要求を受信する。この認証方法提示要求には複合機1000の
図5のS0504処理で取得されたデバイス環境設定の情報や認証方法提示設定の情報も含まれる。
【0057】
次にS0802において、制御部2はHDD224から環境別認証方法設定を取得する。
【0058】
図9は本実施例における環境別の認証方法を設定するための画面901であり、管理サーバ2000で設定される。ネットワークI/F制御部225を介してPCやモバイル端末からリモートUIとして表示されることで、ユーザが設定可能である。本実施例における画面901はデバイス環境の種別ごとに操作パネルでの認証方法の設定902とリモートUIでの認証方法の設定903を設定可能である。これらの設定はデバイス環境別に第1の認証方法と第2の認証方法が設定可能となる。
図9のデバイス環境A~Cは
図7のデバイス環境A~Cに紐づいた設定であり、あらかじめ管理サーバ2000の管理者が複合機1000のデバイス環境の種別に合わせて設定しておく。
図9の例では、デバイス環境Aに対して、リモートUIによる認証は第1の認証方法にID・パスワード認証、第2の認証方法は設定なしとなっており、単要素認証として設定される。デバイス環境Bの操作パネルによる認証は第1の認証方法としてIDカード認証、第2の認証方法としてPINコード認証が設定された2要素認証として設定されている例を示す。なお、本実施例におけるモバイル認証は、Bluetooth通信、Wi-Fi通信、NFC通信などを介して複合機がモバイル端末を識別する認証方法を指しているが、通信方法はこの限りでなくても良い。この環境別に認証方法を設定するための画面は複合機1000が度の認証方法によってユーザ認証を実行するかを判断するための情報である。
【0059】
尚、本実施例において認証方法が2つまでとなっているが、3以上の認証方法による多要素認証や多段階認証でもよい。またそれぞれの認証方法を複数の選択肢から選択し設定するようにしてもよく、限定はしない。また
図9に設定されている認証方法以外にも指紋認証や顔認証などほかの認証方法が設定されていてもよい。
【0060】
画面901は決定ボタン904とキャンセルボタン905を持つ。決定ボタン904が押下されると、制御部2はHDD224に設定値を保存する。
【0061】
ステップS0802の処理の後、ステップS0803に移行する。
【0062】
ステップS0803において、制御部2はS0801で取得した複合機1000のデバイス環境設定とS0802で取得した環境別の認証方法設定を比較する。次にS0804の処理に移行する。尚、本実施例では複合機1000のデバイス環境設定はS0402で複合機1000の制御部1が管理サーバ2000に送信した情報であるが、事前に管理サーバ2000にそれぞれの複合機のデバイス環境設定を登録させておいてもよく、特に限定はしない。
【0063】
ステップS0804において、制御部2はデバイス環境設定と一致した環境別の認証方法を提示するための設定が存在するかを判断する。
【0064】
ステップS0804において、制御部2はデバイス環境設定と一致した環境別の認証方法を提示するための設定が存在すると判断した場合、ステップS0805に移行する。尚、
図9の環境別の認証方法を設定するための画面において、特定の条件と一致した認証方法の設定を本実施例では「ユーザ認証方法設定(ユーザ認証方法)」と称する。例えばデバイス環境Bの環境に設置された複合機に対して操作パネルによる認証を求められた場合、ユーザ認証方法設定は「第1の認証方法:IDカード認証」、「第2の認証方法:PINコード認証」となる。
【0065】
ステップS0805において、制御部2は一致したこのユーザ認証方法設定を複合機1000に送信するための送信用データとして生成する。そして
図4のS0405に移行し、制御部1は生成したユーザ認証方法の送信データを複合機1000に送信する。
【0066】
ステップS0804において、制御部2はデバイス環境設定と一致した環境別の認証方法が存在するかを判断し、しないと判断した場合、ステップS0806に移行し、制御部2は複合機1000にエラーを送信用データとして生成する。そして
図4のS0404に移行する。
【0067】
ステップS0404において、複合機1000の制御部1は管理サーバ2000からユーザ認証方法を受信する。このとき制御部1はS0805の処理を経由してユーザ認証方法を受信できた場合、制御部1はHDD224に第1の認証方法と第2の認証方法としてそれぞれ格納する。制御部1はS0806の処理を経由してエラーを受信した場合、制御部1はHDD224に格納している第1の認証方法と第2の認証方法は更新せず、予めデフォルトで設定しているユーザ認証方法が設定されたままとなる。
【0068】
ステップS0404の処理の後、ステップS405に移行する。
【0069】
ステップS405において、制御部1は
図10で示すユーザ認証処理を実行する。
【0070】
図10は、
図4のS0405の処理から開始されるユーザ認証の処理を説明するフローチャートである。尚、この処理は、制御部1のCPU201がRAM203に展開したプログラムを実行することにより達成される。
【0071】
ステップS1001において、制御部1はHDD224から第1の認証方法設定を取得する。
【0072】
ステップS1002において、制御部1はS1001で取得した第1の認証方法設定に紐づいたユーザ認証機能を表示する。この際、操作部210からのユーザ認証であれば操作部210にログイン画面を表示し、PC01、02やモバイル端末からのユーザ認証であればネットワーク100,200経由でリモートUI画面にログイン画面を表示する。
【0073】
ステップS1003において、制御部1は第1の認証情報を受け付ける。例えば取得した第1の認証方法設定がID・パスワード認証の場合、制御部1は操作部210を介してユーザから認証情報として、ユーザIDの情報とパスワードの入力を受け付ける。入力された認証情報は操作部インターフェース209を介してRAM206に保持される。本実施例ではユーザにより入力されたユーザ情報とパスワードを一時記憶するためにRAM206を使用しているが、これはHDD204など記憶可能な別の装置でもよく、限定はしない。後述の実施例に関しても同様に限定はしない。このS1003の処理は例えば顔認証であれば操作パネル210に接続されたカメラ画像が第1の認証情報となる。
【0074】
ステップS1004にて、制御部1のデバイス制御部305は入力された第1の認証情報を検証する。例えばID・パスワード認証の場合、ユーザにより入力されたパスワードと正解パスワードを比較することで、入力されたパスワードが正しいかを検証する。
【0075】
この時、上記した正解パスワードは、ユーザにより入力されたIDから、ID管理リストを用いて紐づけられたものである。
【0076】
本実施例では、ID管理リストは、管理サーバの持つHDD224に記憶するものとするが、例えば、印刷装置の持つHDD204上に保管されていてもよく、いわゆるIDaaS(Identity as a Service)上に保管しておいてもよく、限定はしない。
【0077】
そしてステップS1005に移行する。
【0078】
ステップS1005において、制御部1が検証した第1の認証情報が正しいか否かを判断する。
【0079】
ステップS1005において、制御部1は入力された第1の認証情報が正しくないと判断した場合、制御部1は操作パネル210またはリモートUIにエラーを表示させ、ステップS1003に移行する。
【0080】
ステップS1005において、制御部1は入力された第1の認証情報が正しいと判断した場合、制御部1はステップS1006において、第1の認証方法での認証成功であることを伝える画像を操作パネル210またはリモートUI画面に表示する。本実施例では、ステップS1006で承認成功を表示しているが、操作パネル210またはリモートUI画面への表示は省略されてもよい。そしてステップS1007に移行する。
【0081】
ステップS1007において、制御部1はHDD204から第2の認証方法設定を取得し、第2の認証方法によるユーザ認証が必要かを判断する。本実施例では、第2の認証方法によるユーザ認証の実行が必要かの判断を「実行判断」と称する。
【0082】
ステップS1007において、制御部1は第2の認証方法によるユーザ認証の実行が必要と判断した場合、ステップS1008において、制御部1はS1001で取得した第2の認証方法設定に紐づいたユーザ認証機能を表示する。
【0083】
ステップS1009において、制御部1は第2の認証情報を受け付ける。
【0084】
次に、ステップS1010にいて、制御部1は入力された第2の認証情報を検証する。
【0085】
次に、ステップS1011において、制御部1が検証した第2の認証情報が正しいか否かを判断する。
【0086】
ステップS1011において、制御部1は入力された第2の認証情報が正しくないと判断した場合、制御部1は操作パネル210またはリモートUI画面にエラーを表示させ、ステップS1009に移行する。
【0087】
ステップS1011において、制御部1は入力された第1の認証情報が正しいと判断した場合、ステップS1012に移行し、制御部1は複合機1000に対するログインを許可する。そしてステップS1013に移行する。
【0088】
ステップS1007において、制御部1は第2の認証方法によるユーザ認証が必要ではないと判断した場合、ステップS1012に移行し、制御部1は複合機1000に対するログインを許可する。そしてステップS1013に移行する。
【0089】
この
図8の制御と
図10の制御によって複合機が設置される環境に応じたユーザ認証を切り替えることができる。
【0090】
ここで本実施例における一例を示す。
図1の複合機1000はファイアウォール内に設置されたたデバイス環境Aの設定で、複合機1001は共有スペースに置かれたデバイス環境Bの設定、複合機1002は家庭内に置かれたデバイス環境Cの設定であるとする。これらそれぞれにユーザが操作パネルからユーザ認証を実行する場合を例として説明する。複合機1000は
図10の処理はS1007のNOの処理に移行し、操作パネルの認証は第1の認証方法としてIDカード認証のみを必要とし、第2の認証方法は設定せずにユーザ認証を実行させる。これはオフィス内の複合機は別途入退室管理などのセキュリティが担保されるため、2要素認証を使うことによるユーザの手間を削減するためである。一方、複合機1001は
図10の処理はS1007のYESの処理に移行し、操作パネルの認証は第1の認証方法としてIDカード認証、第2の認証方法としてPINコード認証が必要となる。これは複合機1000とくらべて共有スペースのほうが入退室管理などなくセキュリティが低いという想定から、複合機1001には2要素認証を求める。
【0091】
さらに、複合機1002は
図10の処理はS1007のYESの処理に移行し、操作パネルの認証は第1の認証方法としてモバイル認証、第2の認証方法としてワンタイムパスワード認証が必要となる。これは家庭内に置かれたデバイス環境Cのほうが厳密なセキュリティ管理を求めることを想定しており、ワンタイムパスワードなどセキュリティが高い認証方法が設定される。このように複合機が置かれる環境によって認証の段階数や、認証の種類を単要素認証か多要素認証かなど、認証方法を切り替えることが可能となる。
【0092】
ステップS1012の処理の後、ステップS1013に移行する。
【0093】
ステップS1013において、制御部1はログインしたユーザ情報をRAM206に保持する。そして
図10の処理を終了する。
【0094】
図4のS0406以降は複合に対してユーザ認証後にクラウドストレージ3000になる印刷データを印刷する場合の処理の流れを示したものである。ステップS0406において、複合機1000の制御部1は認証したユーザのユーザ認証情報を管理サーバ2000に送信する。
【0095】
次にステップS0407において、管理サーバ2000の制御部2はクラウドストレージ3000に対して、対象ユーザの印刷対象となるデータリストの取得要求を送信する。本実施例におけるデータリストとは、例えばファイル名、ファイル形式、更新日時などが列挙されたリストであるが、特に限定はしない。
【0096】
また、このときのクラウドストレージ3000へのログインは、管理サーバ2000のもつID管理リストを参照し、紐づけられたクラウドストレージへのID情報を用いてログインをしてもよい。上記したID管理リストは、管理サーバ2000に保存されていてもよいし、例えばIDaaS (Identity as a Service)などにより管理されていても良く、特に限定はしない。
【0097】
次にステップS408において、制御部2はクラウドストレージ3000からデータリストを取得する印刷複合機1000に印刷データを送信する。複合機1000の制御部1は受信した印刷データをHDD204に保存する。
【0098】
次にステップS409において、制御部2は複合機1000に対してデータリストを送信する。複合機1000の制御部1は受信した印刷データをRAM202に保存する。
【0099】
次にステップS0410において、制御部1は操作パネル210またはリモートUIに印刷対象のデータリストを表示する。
【0100】
図11は本実施例における印刷対象のデータリストを表示した印刷指定画面1101である。本実施例における印刷指定画面1101は印刷対象選択リスト1102、印刷実行開始ボタン1103、印刷中止ボタン1104がある。ユーザは印刷を実行する際に印刷対象選択リスト1102を1つまたは複数選択し、印刷実行開始ボタン1103を押下することにより、複合機1000に対して印刷を指示する。
【0101】
図4のステップS0412はS0411において印刷が指示された場合の処理の流れを示すものである。
【0102】
ステップS0412において、制御部1は管理サーバ2000に対して印刷対象のデータの取得を要求する。
【0103】
次にステップS0413において、制御部2はクラウドストレージ3000に対してS0412に指示された印刷対象のデータの取得要求を送信する。
【0104】
次にS0414において、制御部2はクラウドストレージ3000から指示した印刷対象のデータの受信し、HDD224に保存する。
【0105】
次にS0415において、制御部2は複合機1000に印刷データを送信する。複合機1000の制御部1は受信した印刷データをHDD204に保存する。
【0106】
ステップS0416において、制御部1はプリンタI/F制御部207に対してHDD204の印刷データを展開し、印刷を実行する。
【0107】
【0108】
以上が、印刷装置が設置されたセキュリティ保護の環境応じて1要素認証か2要素認証の切り替えや認証する段階の切り替え、ユーザ認証方法の切り替えを行う制御となる。
【0109】
本発明によって印刷装置のセキュリティ保護の環境に応じて、ユーザ認証機能を切り替えることができ、セキュリティを担保しつつ、ユーザに対するユーザ認証の手間を削減可能となる。
【実施例2】
【0110】
次に、本発明の実施例2について説明する。
【0111】
実施例1では印刷装置の設置されているセキュリティ保護の環境に応じて、ユーザ認証機能を切り替えていた。
【0112】
しかしながら、複合機はユーザ認証機能を複数持つ場合がある。例えば操作パネルからの認証方法として、ID・パスワード認証とIDカード認証、指紋認証、顔認証など複数の手段を認証方法として持つ複合機の構成も存在する。
【0113】
実施例2は、複数のユーザ認証方法を持つ複合機に対して、予め認証方法を優先度付けし、複合機のセキュリティ保護の環境に応じてユーザ認証方法提示する制御について説明する。
【0114】
なお、本実施例において、ネットワ-ク構成図、情報処理装置である複合機1000や管理サーバ2000のハ-ドウェア構成、ソフトウェア構成、印刷指示受付、印刷実行などの印刷処理など、説明しない部分については、実施例1と同じである。
【0115】
図12(A)は実施例2における認証種別の優先度を設定する画面1201であり、管理サーバ2000のネットワークI/F制御部225を介したPCやモバイル端末上でのリモートUIに表示される。 本実施例の画面1201は認証方法設定1202、認証種別設定1203、認証優先度設定1204、認証種別優先度設定決定ボタン1205、認証種別優先度設定キャンセルボタン1206から構成される。
【0116】
この画面1201では、管理サーバ2000の管理者が認証手段に応じた認証種別と認証の優先度を設定する。
【0117】
認証方法設定1202は複合機1000~1002が持つ認証方法を設定可能となる。
【0118】
認証種別設定1203は認証方法設定1202に対応した認証種別であり、本実施例では「知識認証」「所有物認証」「生体認証」という認証区分が設定される。「知識認証」とは、IDやパスワード、PINコードなど知識情報をもとに認証する方法の種別である。「所有物認証」IDカードやモバイル、ワンタイムパスワードを生成する端末などを所有物(所有物情報)によって認証する方法の種別である。「生体認証」とは指紋認証や顔認証など生体情報をもとに認証する方法の種別である。尚、この認証種別は管理サーバ2000の制御部2が予め対応付けして記憶した認証種別を自動的に設定してもよいし、管理者が直接認証種別を定義してもよく、特に限定はしない。
【0119】
認証優先度設定1204は認証方法設定に対応する認証方法の優先度である。これは管理サーバ2000の管理者が設定できるようにする。本実施例ではセキュリティが高い認証方法を優先度1としている。例えばワンタイムパスワードはパスワードを確認できる人が限定的かつパスワードの有効期間も短いためセキュリティが高く、優先度1と設定している。尚、この優先度設定の区分などは複合機を利用するユーザや管理者によって基準や観点が運用上変化するため、特に限定はしない。
【0120】
決定ボタン1205が押下されると、制御部2はHDD224に設定値を保存する。
【0121】
図12(B)は実施例2における環境別の認証優先度を設定する画面1211であり、管理サーバ2000のネットワークI/F制御部225を介したPCやモバイル端末上でのリモートUIに表示される。本実施例の画面1211は優先度設定1212、決定ボタン1213、キャンセルボタン1214から構成される。
【0122】
管理サーバ2000の管理者はリモートUIから環境別の認証優先度を設定する。画面1211では、
図12(A)で設定された認証種別に応じてどの設置環境ではどの優先度の条件のユーザ認証方法を適用するかを設定することが可能となる。例えば
図12(B)の例では、設置環境Aは
図7の例のとおり、社内ファイアウォールに設置されるセキュリティが高い環境を前提としており、どの認証方法でも選択可能としている。一方で設置環境Cではホーム/シェアオフィスなどのセキュリティの低い環境に設定される想定であり、IDやパスワードなどの情報が漏洩して悪用されることを防ぐために知識認証は選択不可している。さらに所有物認証と生体認証の中でも認証優先度が2以上と高い設定のみを認証方法として設定可能とする例となっている。
【0123】
決定ボタン1213が押下されると、制御部2はHDD224に設定値を保存する。
【0124】
この
図12(A)と(B)によって管理サーバ2000の管理者は認証方法や認証種別ごとに予め認証方法を優先度付けすることが可能となる。
【0125】
図13は、実施例2に係るシステムにおけるフローチャートであり、
図4のS0403の処理の後に開始されるユーザ認証判断処理を説明するフローチャートである。尚、この処理は、制御部2のCPU221がRAM223に展開したプログラムを実行することにより達成される。この
図13の処理は実施例1の
図8の処理に置き換わるものであり、
図8のS0802~S0805の処理と
図13のS1302~S1305の処理が置き換わる。
【0126】
【0127】
はじめに、ステップS1301において、制御部2は複合機1000から送信された認証方法提示要求を受信する。この認証方法提示要求には実施例1と同様に複合機1000の
図5のS0504処理で取得されたデバイス環境設定の情報や操作パネルによる認証なのか、リモートUIによる認証なのかの情報も含まれる。
【0128】
次にステップS1302において、制御部2はHDD224から
図12(A)、(B)に設定された認証種別の優先度と環境別の認証優先度を取得する。
【0129】
次にステップ1303において、制御部2はS1301で取得したデバイス環境設定とS1302で取得した認証種別の優先度と環境別認証の優先度を比較し、優先的な認証方法を決定する。この決定した情報は優先認証方法として管理サーバ2000のRAM223によって保持される。
【0130】
図14は本実施例における優先認証方法の概念
図1401である。これは内部的なデータ構成を表現したものであり、操作部などには表示されない。尚、
図14に示す優先認証方法の概念
図1401は
図12(A),(B)の設定をもとに決定した情報の例であり、設定によっては変更されるため、
図14の定義のみに限定はしない。
【0131】
例えば
図12(B)の設置環境Cは知識認証が選択不可となっているため、優先認証方法の概念
図1401において知識認証であるIDパスワード認証やPINコード認証は選択不可となっている。さらに所有物認証と生体認証は優先度2以上となっているため、
図12(A)で優先度3と設定されたIDカード認証は
図14では選択不可となり、優先度2以上の所有物認証と生体認証が選択可能となり、それぞれの優先度が設定されている。
【0132】
ステップS1304において、制御部2は優先認証設定が決定できたかを判断する。
【0133】
ステップS1304において、制御部2は優先認証設定が決定できたと判断した場合、ステップS1305に移行する。
【0134】
ステップS1305において、制御部2は決定した優先認証設定を複合機1000に送信するための送信用データとして生成する。そして
図4のS0404に移行する。
【0135】
ステップS1304において、制御部2は優先認証設定が決定できなかった、すなわち1つも紐づく認証方法がなかったと判断した場合、ステップS1306に移行し、制御部2は複合機1000にエラーを送信用データとして生成する。そして
図4のS0404に移行する。
【0136】
図4のS0404以降の処理は実施例1と同様である。優先認証設定は複合機1000の制御部1は
図10のS1001やS1007の処理によって参照され、ユーザ認証方法が設定される。尚、複数のユーザ認証方法が優先認証設定から取得される場合は、優先度が高いものを制御部1が選択する。優先度設定が同じ場合は、本実施例としてはユーザに複数提示して選択させるものとするが、どれか一つのユーザ認証方法を提示するでもよく、特に限定はしない。
【0137】
上述のステップS1301~1305の処理によって、複数のユーザ認証方法を持つ複合機に対して、複合機のセキュリティ環境や認証種別によって優先度付けされた認証方法を複合機に提示することが可能となる。
【実施例3】
【0138】
実施例1では印刷装置の設置されているセキュリティ保護の環境に応じたユーザ認証方法を管理サーバが判断していた。
【0139】
実施例3では、設置されているセキュリティ保護の環境に応じたユーザ認証方法の判断を印刷装置が行う認証方法について説明する。なお、本実施例において、ネットワ-ク構成図、情報処理装置である複合機1000や管理サーバ2000のハ-ドウェア構成、ソフトウェア構成、印刷指示受付、印刷実行などの印刷処理など、説明しない部分については、実施例1と同じである。
【0140】
実施例3では、画面901が、操作部210に表示され、複合機において設定される。同様に、
図12における画面1201と、画面1211も操作部210に表示される。
【0141】
図15は、実施形態実施例1に係るシステムにおける、複合機がユーザ認証を受け付け、ユーザ認証方法を決定し、ユーザ認証を行う処理と、ユーザ認証後に印刷対象のデータを印刷するまでの全体処理の流れを説明するフローチャートである。
【0142】
本実施例において、複合機1000は、本実施例ではユーザ認証や操作部による印刷指示の受付、印刷制御を行う。複合機1000と、クラウドストレージ3000は、印刷対象のデータが保存されている。クラウドストレージ3000と、管理サーバ2000は、複合機1000から送信されたユーザ情報に基づき、クラウドストレージ3000から印刷対象のデータを取得し、複合機1000に対して印刷対象を提示する管理サーバ2000が存在する。
【0143】
図15のS0401及びS0405からS0416は、
図4におけるS0401及びS0405からS0416と同様である。
【0144】
S0401でユーザ認証の要求を受け付けるとS1502にて、ユーザ認証方法の判断が行われる。ユーザ認証判断は行われると、S0405に移行し、ユーザ認証処理が行われる。以降のステップは説明を省略する。S1502でのユーザ認証方法の判断のフローを
図16に示す。
【0145】
尚、この処理は、制御部2のCPU221がRAM223に展開したプログラムを実行することにより達成される。
【0146】
はじめに、ステップS1601において、制御部1はHDD204から環境別の認証方法の設定を取得する。
【0147】
ステップS1602において、複合機のデバイス環境とS1602で取得した環境別の認証方法設定を比較する。
【0148】
ステップS1603において、制御部1はデバイス環境設定と一致した環境別の認証方法設定が存在するかを判断する。
【0149】
ステップS1603において、制御部1がデバイス環境設定と一致した環境別の認証方法設定が存在すると判断した場合、このフローを終了する。
【0150】
ステップS1603において、制御部1がデバイス環境設定と一致した環境別の認証方法設定が存在しないと判断した場合、ステップS1604に移行し、エラーを表示する。
【0151】
図15と
図16に示すステップにより、複合機の設置環境に応じた認証方法を複合機自身が判断し、判断した認証方法に応じたユーザ認証を提供することができる。
【0152】
(その他の実施例)
また、本発明の目的は、以下の処理を実行することによっても達成される。即ち、上述した実施例の機能を実現するソフトウェアのプログラムコードを記録した記憶媒体を、システム或いは装置に供給し、そのシステム或いは装置のコンピュータ(またはCPUやMPU等)が記憶媒体に格納されたプログラムコードを読み出す処理である。この場合、記憶媒体から読み出されたプログラムコード自体が前述した実施の形態の機能を実現することになり、そのプログラムコード及び該プログラムコードを記憶した記憶媒体は本発明を構成することになる。
【符号の説明】
【0153】
100 内部ネットワーク
200 外部ネットワーク
301 複合機のネットワークドライバ
305 デバイス制御部
321 管理サーバのネットワークドライバ
1000 複合機
2000 管理サーバ