JP6942541B2 - 画像形成装置とその制御方法、及びプログラム - Google Patents

画像形成装置とその制御方法、及びプログラム Download PDF

Info

Publication number
JP6942541B2
JP6942541B2 JP2017130522A JP2017130522A JP6942541B2 JP 6942541 B2 JP6942541 B2 JP 6942541B2 JP 2017130522 A JP2017130522 A JP 2017130522A JP 2017130522 A JP2017130522 A JP 2017130522A JP 6942541 B2 JP6942541 B2 JP 6942541B2
Authority
JP
Japan
Prior art keywords
user
information
authentication
image forming
forming apparatus
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017130522A
Other languages
English (en)
Other versions
JP2019016834A (ja
JP2019016834A5 (ja
Inventor
山田 哲也
哲也 山田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2017130522A priority Critical patent/JP6942541B2/ja
Priority to US16/019,867 priority patent/US10303407B2/en
Publication of JP2019016834A publication Critical patent/JP2019016834A/ja
Publication of JP2019016834A5 publication Critical patent/JP2019016834A5/ja
Application granted granted Critical
Publication of JP6942541B2 publication Critical patent/JP6942541B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1223Dedicated interfaces to print systems specifically adapted to use a particular technique
    • G06F3/1237Print job management
    • G06F3/1238Secure printing, e.g. user identification, user rights for device usage, unallowed content, blanking portions or fields of a page, releasing held jobs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1202Dedicated interfaces to print systems specifically adapted to achieve a particular effect
    • G06F3/1222Increasing security of the print job
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1223Dedicated interfaces to print systems specifically adapted to use a particular technique
    • G06F3/1237Print job management
    • G06F3/1239Restricting the usage of resources, e.g. usage or user levels, credit limit, consumables, special fonts
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1223Dedicated interfaces to print systems specifically adapted to use a particular technique
    • G06F3/1237Print job management
    • G06F3/1253Configuration of print job parameters, e.g. using UI at the client
    • G06F3/1255Settings incompatibility, e.g. constraints, user requirements vs. device capabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1223Dedicated interfaces to print systems specifically adapted to use a particular technique
    • G06F3/1237Print job management
    • G06F3/1267Job repository, e.g. non-scheduled jobs, delay printing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1278Dedicated interfaces to print systems specifically adapted to adopt a particular infrastructure
    • G06F3/1285Remote printer device, e.g. being remote from client or server
    • G06F3/1286Remote printer device, e.g. being remote from client or server via local network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00838Preventing unauthorised reproduction
    • H04N1/0084Determining the necessity for prevention
    • H04N1/00854Recognising an unauthorised user or user-associated action
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/4413Restricting access, e.g. according to user identity involving the use of passwords, ID codes or the like, e.g. PIN

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Human Computer Interaction (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Facsimiles In General (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)
  • Control Or Security For Electrophotography (AREA)

Description

本発明は、画像形成装置とその制御方法、及びプログラムに関する。
スキャナ、プリンタエンジン、及び通信機能を備え、コピー、プリント、及び原稿をスキャンして得られた画像データの送信などを実行できるアプリケーションを有するMFP(Multi Function Peripheral)が知られている。このようなMFPは複数のユーザにより利用されるため、MFPで認証されたユーザごとにそのユーザが利用できるMFPの機能を制限するために、ユーザ認証機能を備えているものがある。
例えば特許文献1には、ユーザを選択する画面から選択されたユーザを画像形成装置にログインさせるログイン機能を備えた画像形成装置が記載されている。この特許文献1では、管理者に依らないユーザ管理方法として、PCから受信した印刷ジョブに付与されているジョブのオーナ情報(ユーザ情報)を使用して、そのユーザを自動的に画像形成装置に登録する方法が記載されている。
特開2012−254618号公報
例えば、画像形成装置でのユーザ認証にパスワードを用いる場合、ユーザがそのパスワードを忘れてしまうと、その画像形成装置にログインして利用することができなくなる。そのような場合、ユーザは管理者に連絡して、そのユーザのパスワードを再設定してもらう必要がある。しかしながら、管理者と連絡が取れない等に理由によりパスワードの再設定ができなかったり、正しいパスワードが入力できないと、そのユーザが画像形成装置を利用できない時間が長くなってしまう。
本発明の目的は、上記従来技術の課題を解決することにある。
本発明の目的は、ユーザが認証に必要なユーザ情報を取得できない場合でも、管理者を介さずに、認証に必要なユーザ情報を再設定できる技術を提供することにある。
上記目的を達成するために本発明の一態様に係る画像形成装置は以下のような構成を備える。即ち、
画像形成装置であって、
ユーザ情報を格納する格納手段と、
前記格納手段に格納されたユーザ情報を参照して、受け付けたユーザ情報に基づくユーザの認証を行う認証手段と、
前記認証手段によるユーザの認証に失敗したときに、当該ユーザのユーザ情報を再設定するかどうかユーザに確認させる確認手段と、
前記確認手段による確認に応じて、前記ユーザのユーザ情報を再設定する再設定方法をユーザに選択させる選択手段と、
前記選択手段により選択された再設定方法に従って、前記格納手段に格納されている前記ユーザのユーザ情報を再設定させる再設定手段と、を有し、
前記選択手段により選択できる前記再設定方法は、受信したジョブに含まれるユーザ情報を利用して前記ユーザのユーザ情報を再設定する第1の方法を含むことを特徴とする。
または上記目的を達成するために本発明の一態様に係る画像形成装置は以下のような構成を備える。即ち、
画像形成装置であって、
ジョブを受信する受信手段と、
前記受信手段が受信したジョブに含まれるユーザ識別情報に基づいて、前記画像形成装置のユーザ識別情報を生成する生成手段と、
前記ユーザ識別情報に関連付ける認証情報を受け付ける受付手段と、
前記生成手段が生成した前記ユーザ識別情報と、前記受付手段が受け付けた認証情報とを関連付けて記憶部に記憶する記憶手段と、
前記記憶部に記憶された前記ユーザ識別情報及び前記認証情報に基づいて、ユーザを認証する制御を行う認証制御手段と、
前記認証制御手段によるユーザの認証が成功した場合に、該ユーザが前記画像形成装置を操作するための所定の操作画面を表示部に表示させる表示制御手段と、
前記認証制御手段によるユーザの認証が失敗した場合に、前記認証情報の再設定が指示され、かつ、認証が失敗したユーザのユーザ識別情報を含むジョブを受信すると、認証が失敗したユーザのユーザ識別情報と関連づけて記憶されていた認証情報を無効化する制御を行う制御手段とを有することを特徴とする。
本発明によれば、ユーザが認証に必要なユーザ情報を取得できない場合でも、管理者を介さずに、認証に必要なユーザ情報を再設定できるという効果がある。
本発明のその他の特徴及び利点は、添付図面を参照とした以下の説明により明らかになるであろう。なお、添付図面においては、同じ若しくは同様の構成には、同じ参照番号を付す。
添付図面は明細書に含まれ、その一部を構成し、本発明の実施形態を示し、その記述と共に本発明の原理を説明するために用いられる。
本発明の実施形態に係るシステムの全体構成を説明する図。 実施形態に係るMFPのハードウェア構成を説明するブロック図。 実施形態に係るMFPが有するソフトウェア構成を説明する機能ブロック図。 実施形態に係るMFPのユーザ認証部が管理するユーザ情報を記憶するテーブルの一例を説明する図。 実施形態に係るPCから投入される印刷ジョブからユーザ情報を登録する処理の概要を説明する図。 実施形態に係るMFPにおいて、ユーザが認証を行って認証に失敗したときに、そのユーザの暗証番号を再設定をするまでの処理の流れを説明するフローチャート。 実施形態に係るMFPの操作部の表示部に表示される画面例を示す図。 実施形態に係るMFPで、暗証番号の再設定方法として「印刷ジョブの投入による再設定」が選択された場合の暗証番号の再設定処理(S607)を説明するフローチャート。 実施形態に係るMFPで、暗証番号の再設定方法として「再設定した暗証番号を電子メールで通知する」が選択された場合の暗証番号の再設定処理(S607)を説明するフローチャート。 ジョブ投入によるユーザ情報の自動登録の有効又は無効を設定するための設定画面例を示す図。
以下、添付図面を参照して本発明の実施形態を詳しく説明する。尚、以下の実施形態は特許請求の範囲に係る本発明を限定するものでなく、また本実施形態で説明されている特徴の組み合わせの全てが本発明の解決手段に必須のものとは限らない。
図1は、本発明の実施形態に係るシステムの全体構成を説明する図である。
このシステムは、LAN100に接続された画像形成装置であるMFP101と、PC102及びメールサーバ103を有している。尚、ここでは、実施形態の説明に関連する装置のみを示しているが、その他にも複数のPCやサーバ等がLAN100に接続されている。PC102は、MFP101に対して印刷ジョブを送信する。またメールサーバ103は、電子メールの送受信に必要なサーバである。
図2は、実施形態に係るMFP101のハードウェア構成を説明するブロック図である。本実施形態ではMFP101の例について説明するが、コピー機能、スキャン機能など、単独の機能を有するSFP(Single Function Peripheral)等の画像形成装置であってもよい。
制御部200のCPU201は、このMFP101全体の動作を制御する。CPU201は、ROM202に記憶されたブートプログラムを実行してHDD204に格納されているプログラムをRAM203に展開する。RAM203は、CPU201の主メモリ、ワークエリア等の一時記憶部として用いられる。HDD(ハードディスクドライブ)204は、受信した印刷ジョブ、画像データや各種プログラムを記憶する。操作部I/F205は、操作部209と制御部200とを接続する。操作部209は、タッチパネル機能を有する表示部と、複数のハードキーを有するキー部を有している。プリンタI/F206は、プリンタ210と制御部200とを接続する。プリンタ210で印刷される画像データは、プリンタI/F206を介して制御部200からプリンタ210に転送され、プリンタ210により記録媒体(シート)に印刷される。スキャナI/F207は、スキャナ211と制御部200とを接続する。スキャナ211は、原稿の画像を読み取って画像データを生成し、その画像データをスキャナI/F207を介して制御部200に入力する。ネットワークI/F208は、制御部200(MFP101)をLAN100に接続する。ネットワークI/F208は、LAN100の外部装置との間で各種情報の送受信(例えば、PC102から送信される印刷ジョブを受信する)を行なう。
図3は、実施形態に係るMFP101が有するソフトウェア構成を説明する機能ブロック図である。図3で示す各機能は、前述したように、CPU201がRAM203に展開したプログラムを実行することにより実現される。
画面表示管理部301は、操作部209の表示部への表示制御を行う。ネットワーク部324は、LAN100を介して、PC102、メールサーバ103などと通信する制御を行なう。ユーザ認証部310は、MFP101を利用するユーザのアクセス制御、パーソナライズなどのために必要なユーザの認証機能を実現する。そのために、ユーザ管理部311、認証制御部312、再設定制御部313を含む。ユーザ管理部311は、ユーザの情報を管理する。
ユーザ認証部310は、ログイン要求がなされたユーザが、MFP101へのログイン権限を有するか否かを判定する判定処理を行う。但し、認証サーバなどの外部装置がMFP101から識別情報を取得して当該判定処理を行い、MFP101は判定結果を外部装置から取得することとしてもよい。実施形態では、MFP101が、ログインするユーザを特定する方法(機能)が複数存在する例について説明する。但し、MFP101は、後述の第2の方法によるログイン方法のみを提供することとしてもよい。
第1の方法は、ログインするユーザのICカードに記憶されている情報を、ユーザがICカードR/Wに読み取らせることにより、ログインするユーザをMFP101が特定する方法である。
第2の方法は、表示部に表示されたユーザ選択画面から、ログインするユーザを、ユーザが選択することにより、ログインするユーザをMFP101が特定する方法である。図7(A)にユーザ選択画面の例を示す。図7(A)に示すアイコンのそれぞれは、MFP101に登録されているユーザに対応付けられている。ユーザは、自分に対応するアイコンを指定することによりMFP101に対するログイン指示を行うことができる。第2の方法によれば、ユーザはICカードを用いることなくMFP101にログインすることができる。従って、第1の方法と比べて、より簡易的にMFP101にログインすることができる。
第3の方法は、MFP101の表示部に表示されたログイン画面にユーザが入力した識別情報をMFP101が取得して、MFP101にログインするユーザを特定する方法である。MFP101の表示部を介して認証情報の入力を行う場合、ユーザは、操作部209を操作して識別情報を入力することができる。
ユーザ認証部310は、MFP101を利用可能なユーザに対応する識別情報のリストを管理しており、上記のいずれかの方法により取得した情報がリストに含まれるか否かに少なくとも基づいて、ユーザのログインの可否を決定する。リストの詳細については、図4を参照して後述する。
尚、実施形態では、ユーザがMFP101にログインするために、ユーザの識別情報のみならず、その識別情報に対応付けられたパスワードや暗証番号などの認証情報の入力を要求するようにMFP101を設定することができる。
また実施形態では、ユーザがMFP101を操作してログイン処理を実行する例について説明するが、MFP101にネットワークを介して接続された端末装置をユーザが操作してログイン処理を実行するようにしてもよい。例えば、端末装置にユーザの識別情報の入力画面が表示され、ユーザは、その入力画面に識別情報を入力することによりMFP101にログインするようにしてもよい。また、端末装置に接続されたICカードリーダにICカードのカード情報を読み取らせることにより、MFP101にログインするようにしても良い。また、端末装置に上述のユーザ選択画面が表示され、端末装置においてユーザを選択することによってMFP101にログインするようにしてもよい。
第1の方法によるログイン、及び、第2の方法によるログインの両方の機能を有効にして、使用するログイン方法をユーザが選択できるようにしてもよい。即ち、カードリーダにICカードがタッチされた場合は第1の方法によるログイン処理を行い、表示部に表示されたユーザ選択画面に対するユーザ選択操作がなされた場合は第2の方法によるログイン処理を行うことができる。このように両方の機能を有効にした場合にも、上述のように第1の方法では外部の認証サーバによる認証を行い、その認証結果に基づいてログイン処理を行うようにしてもよい。
図4は、実施形態に係るMFP101のユーザ認証部310が管理するユーザ情報を記憶するテーブルの一例を説明する図である。
「uid」401は、ユーザを識別するためのユーザの名称である。ドメイン環境であれば、「uid」401と「domain」402とでユーザを位置に識別する。またワークグループ環境であれば、「uid」401と「PC名」403との組み合わせでユーザを一意に識別する。「暗証番号」404、「パスワード」405はともに、ユーザの認証に必要な、そのユーザだけが知る文字列である。ここで「暗証番号」404は、ユーザが操作部209を介してMFP101を使用する際に使用され、「パスワード」405は、ユーザがネットワークを介してMFP101を使用する際に使用される。以下、「暗証番号」及び「パスワード」を総称して、認証情報と呼ぶ。
実施形態では、暗証番号、及び、パスワードなどの認証情報はユーザが操作部209を介して設定することとする。また、認証情報の設定は、MFP101にネットワークを介して接続されたPC102等の情報処理装置から設定することもできる。このようにMFP101は、操作部209を介して、或いは、PC102から認証情報の登録を受け付ける。「e−mail」406は、そのユーザが、普段の業務で利用する電子メールのアドレスである。「登録方法」407は、ユーザ情報の登録を、自動で行うか、或いは手動で行うかを登録する。ここで「自動」は、例えばホストコンピュータから受信した印刷ジョブに付与されている、その印刷ジョブのオーナであるユーザのユーザ情報(例えば、ユーザ名、ドメイン名、及び、コンピュータ名)を取得する。そして、そのユーザ情報に基づいて、MFP101が自動的に、上述の項目401〜403を設定するものである。このように、受信したジョブに含まれるユーザ識別情報(例えば、ユーザ名等)に基づいて、MFP101のユーザ識別情報(例えば、uid 401等)を生成する。生成したユーザ識別情報は、図4に示すように、ユーザ識別情報生成後に受け付けた認証情報に関連付けてHDD204に記憶される。
認証制御部312は、HDD204に記憶されたユーザ識別情報、及び、認証情報に基づいて、ユーザを認証する制御を行う。認証に成功すると、ログイン処理を行い、ユーザがコピー321、プリント322、スキャンして送信323等のアプリケーションを使用するための所定の操作画面を操作部209の表示部に表示する。認証制御部312は、上述の第2の方法による認証で用いるユーザの認証のためのUI(User Interface)を提供する。そして、そのUIを介したユーザの操作を受付けてユーザ管理部311で管理されているユーザ情報との照合を行なう。ここでUIは、操作部209に表示するもの、ネットワーク経由でアクセスし、Webブラウザで操作するためのものなど、アクセス経路ごとに提供される。再設定制御部312は、ユーザ管理部311で管理されるユーザの暗証番号、パスワードの再設定に関する制御を行なう。
コピー321、プリント322、スキャンして送信323は、MFP101で動作するアプリケーションの例である。コピー321は、所謂、コピーを行なうものである。プリント322は、PC102から投入された印刷ジョブを溜め置いて、ログインしたユーザが投入したジョブのリストを表示し、そのユーザに内容を確認させて印刷するアプリケーションである。スキャンして送信323は、スキャナ211がスキャンして得られた画像データを、例えば電子メールなどで外部に送信する。
ここでユーザ認証部310は、ユーザ情報の登録及び編集方法として、UIからの入力、ユーザ情報のインポートといった一般的な方法に加えて、PC等から受信した印刷ジョブに含まれるユーザ情報を利用した自動登録を提供する。
図5は、実施形態に係るPC102から投入される印刷ジョブからユーザ情報を登録する処理の概要を説明する図である。
ここで投入される印刷ジョブは、ユーザ情報(ユーザ名、ドメイン名、PC名)を含んでいる。この印刷ジョブを受信したユーザ管理部311は、前述のとめ置きプリントの処理の前に、そのユーザ情報をユーザ認証部310に伝える。ユーザ認証部310は、そのユーザ情報から、uid,domain,PC名等を抽出して上述のテーブルに登録する。
図6は、実施形態に係るMFP101において、ユーザが認証を行って認証に失敗したときに、そのユーザの暗証番号を再設定をするまでの処理の流れを説明するフローチャートである。尚、このフローチャートで示す処理は、CPU201がRAM203に展開したプログラムを実行することにより達成される。
まずS601でCPU201は、ユーザ管理部311が管理している、ユーザを選択させる画面、例えば図7(A)に示す画面を操作部209の表示部に表示する。
図7(A)は、ユーザに、ユーザを選択させるユーザ選択画面の一例を示す図である。
実施形態に係るMFP101では、操作部209の表示部に、例えば図7(A)のような、各ユーザに対応するアイコンを表示させ、ここでユーザが自分のアイコンを押下すると、そのユーザ用にカスタマイズされた操作画面(ログイン後の画面)が表示される。この機能を以下では、シンプルログイン機能と呼ぶ。表示する情報はアイコンに限られず、ユーザを選択する情報であれば表示形式は問わない。このシンプルログイン機能では、ログインしたユーザを自動的に登録する機能がある。この自動登録機能は、例えばPC102からMFP101にジョブが投入されると、そのジョブに含まれるユーザIDに対応するユーザを、シンプルログイン機能のユーザとして自動で登録する機能である。こうしてユーザが新たに登録されると、そのシンプルログイン機能のユーザアイコン一覧の中に、新たに登録されたユーザのアイコンが表示される。
ここでは「Tanaka」「Kikuchi」「Suzuki」のユーザ名称のボタンが表示されており、ユーザは、これらの中から、自分の名称のボタンを選択する。
S601でユーザ名が選択されるとS602に進みCPU201は、例えば図7(B)に示すような画面を操作部209の表示部に表示する。
図7(B)は、ユーザが暗証番号を入力するための画面の一例を示す図である。
ここでユーザは、暗証番号の入力欄701に暗証番号を入力して、ログインボタン702を押下する。これによりCPU201は、その入力された暗証番号に基づいて、そのユーザの認証処理を実行する。
そしてS603に進みCPU201は、そのユーザに対応する暗証番号かどうか、即ち、暗証番号が正しいかどうか判定する。ここで暗証番号が正しいと判定するとS608に進み、そのユーザのログインを許可し、それ以降、そのユーザがログインした状態で処理を行う。ここでは、その処理の概要の説明は省略する。
一方、S603でCPU201が、図7(B)の画面で入力された暗証番号が、そのユーザに対応する暗証番号でないと判定するとS604に進む。S604でCPU201は、例えば図7(C)に示すような画面を表示する。
図7(C)は、ユーザの認証に失敗したときに表示される、暗証番号の再設定を行うかどうかをユーザに確認する画面例を示す図である。ここで暗証番号の再設定とは、認証に失敗したユーザのuid401に関連付けて記憶されている暗証番号を消去して、当該uid401に暗証番号が関連付けられていない状態にすることを含む。新たな暗証番号は、旧暗証番号の消去後、ユーザが手入力して設定することができる。或いは、認証に失敗したユーザのuid401に関連付けて記憶されている暗証番号を消去し、新たな暗証番号を自動的に設定するようにしてもよい。このようにして暗証番号の再設定を指示することより、ユーザは、現在使用されている暗証番号を無効化することができる。
ここでは、ユーザが入力した暗証番号が間違っている旨のメッセージを表示し、暗証番号を再設定するかどうかをユーザに選択させる。ここでユーザが「はい」ボタン703を押下するとS605からS606に進み、「いいえ」ボタン704を押下するとS605からS601に戻る。S606でCPU201は、例えば図7(D)に示すような暗証番号の再設定方法をユーザに選択させる画面を操作部209の表示部に表示する。
図7(D)は、S606で、暗証番号の再設定方法をユーザに選択させる画面例を示す図である。
図7(D)の画面は、PC102から、新たに印刷ジョブを投入することにより、その印刷ジョブに付与されたユーザ情報に基づいてユーザの暗証番号を再設定するように指示するラジオボタン705を含んでいる。更に、再設定した暗証番号を電子メールで通知するよう指示するラジオボタン706を含んでいる。ここでユーザは、これらラジオボタンのいずれかにチェックしてOKボタン707を押下することにより、暗証番号の再設定方法を指定することができる。尚、暗証番号の再設定処理の詳細は、図8と図9のフローチャートを参照して後述する。
尚、ここでユーザが、例えば「Tanaka」の場合、「図4の登録方法」407では、ユーザ情報の登録を手動で行うように登録されている。このため、印刷ジョブの投入による暗証番号の再設定を選択する項目やラジオボタン705は表示されない。即ち、ジョブの投入による暗証番号の再設定はできないことになる。
また図4のユーザ情報で、電子メールのアドレスが登録されていないユーザの場合は、電子メールの送信ができないため、再設定した暗証番号を電子メールで通知するよう指示する項目やラジオボタン706は表示されない。
こうしてS606で暗証番号を再設定する方法が選択されるとS607に進みCPU201は、S606で選択された方法に従って、そのユーザの暗証番号を再設定する。
図8は、実施形態に係るMFP101で、暗証番号の再設定方法として「印刷ジョブの投入による再設定」が選択された場合の暗証番号の再設定処理(S607)を説明するフローチャートである。尚、このフローチャートで示す処理は、CPU201がRAM203に展開したプログラムを実行することにより達成される。
まずS801でCPU201は、再設定を指示したユーザを「再設定待ちユーザリスト」に追加する。この「再設定待ちユーザリスト」は、暗証番号の再設定の指示が行なわれたが、実際に再設定がまだ完了していないユーザ情報を列挙するもので、このデータはRAM203に記憶される。次にS802に進みCPU201は、外部機器、例えばPC102からの印刷ジョブの受信を待つ。そして印刷ジョブを受信するとS803に進みCPU201はその印刷ジョブを受信してRAM203に格納する。次にS804に進みCPU201は、その受信した印刷ジョブのユーザが、「再設定待ちユーザリスト」のユーザであるかどうか判定する。ここで、その受信した印刷ジョブのユーザが、再設定待ちユーザリスト」のユーザでないときはS808に進み、その受信した印刷ジョブを直ぐに印刷し、或いは留め置き印刷の場合はHDD204に格納して、この処理を終了する。
一方、S804でCPU201は、受信した印刷ジョブのユーザが、再設定待ちユーザリスト」のユーザであると判定するとS805に進む。S805でCPU201は、その受信した印刷ジョブに含まれるユーザ情報に含まれる暗証番号を抽出し、その抽出した暗証番号を、そのユーザの暗証番号として再設定する。次にS806に進みCPU201は、そのユーザを「再設定待ちユーザリスト」から削除する。そしてS807に進みCPU201は、S803で受信した、暗証番号の再設定のための印刷ジョブをRAM203から削除して、この処理を終了する。
ユーザの認証が失敗した場合、認証情報の再設定が指示され、かつ、認証が失敗したユーザのユーザ識別情報を含むジョブを受信すると、当該ユーザのユーザ識別情報に関連付けて記憶されていた認証情報を無効化する制御を行う。このようにして、受信したジョブに含まれるユーザ情報に基づいて、そのユーザの暗証番号を再設定することができる。
図9は、実施形態に係るMFP101で、暗証番号の再設定方法として「再設定した暗証番号を電子メールで通知する」が選択された場合の暗証番号の再設定処理(S607)を説明するフローチャートである。尚、このフローチャートで示す処理は、CPU201がRAM203に展開したプログラムを実行することにより達成される。
まずS901でCPU201は、新しい暗証番号としてランダムな値を生成する。次にS902に進みCPU201は、ユーザ管理部311が管理する、そのユーザの暗証番号として設定する(図4参照)。次にS903に進みCPU201は、ユーザ管理部311が管理する、そのユーザの[e−mail」宛に、その新たに設定した暗証番号を電子メールで送信する。
これによりMFP101で、新たに作成されたユーザの暗証番号が、そのユーザに通知されることにより、そのユーザはその新たに作成されたユーザの暗証番号を使用してMFP101にログインすることができる。
図7(D)に例示した暗証番号の再設定方法の選択画面では、「印刷ジョブの投入による暗証番号の再設定」と、「再設定した暗証番号を電子メールで通知」を選択肢としていた。しかし状況によっては、その再設定機能が実行できない場合があるため、その実行できない方法を、選択肢として表示しないようにする。表示しない例としては、以下のものがある。
(1)印刷ジョブ投入による再設定
そのユーザのユーザ情報の「登録方法」が「自動」でない場合、即ち、「手動」の場合は、「印刷ジョブの投入による再設定」は表示されない。
自動で登録された場合と、「印刷ジョブの投入による再設定」とはいずれも、印刷ジョブに含まれるユーザ情報を利用しているため、これらは必ず一致する。しかしながら、登録方法が「手動」の場合は、一致しない可能性があるため、「印刷ジョブの投入による再設定」を選択肢として表示しない。
ユーザ情報の登録方法は、図10に示すような設定画面において、管理者、或いはユーザが設定することができる。管理者としてログインしている場合にのみ、図10の設定画面が開けることとしてもよい。図10の例では「ジョブ投入時に自動で登録」のチェックボックスにチェックを入れることにより、ユーザ情報の「登録方法」が「自動」として設定される。一方、「ジョブ投入時に自動で登録」のチェックボックスにチェックが入っていない場合には、ユーザ情報の「登録方法」が「手動」として設定される。このように、図10に示した設定画面を介したユーザ設定基づいて、MFP101は第1の設定、及び、第2の設定を行うことができる。第1の設定は、ジョブを受信したことに応じてMFP101のユーザ識別情報を生成する機能を有効化するか否かを設定する設定である。第2の設定は、認証が失敗したユーザの識別情報を含むジョブの受信に応じて認証が失敗したユーザのユーザ識別情報に関連付けられた認証情報を無効化する機能を有効化かするか否かを設定する設定である。
尚、この設定画面において、「印刷ジョブの投入による再設定」を有効にするか否かを設定できることとしてもよい。さらに、ユーザ情報の「登録方法」の設定に従って、「印刷ジョブの投入による再設定」の設定ができないように制限してもよい。例えば、図10に示す設定画面において、「ジョブ投入時に自動で登録」が有効化されていない場合には、「ジョブ投入による暗証番号のリセット」の項目を有効化できないようにしてもよい。「ジョブ投入時に自動で登録」が有効化されていない場合とは、即ち、ユーザ情報の登録方法が「手動」の場合である。図10の例では「ジョブ投入による暗証番号のリセット」のチェックボックスをグレーアウトすることにより、当該機能を有効化できないようにすることができる。ここで、図10の「ジョブ投入による暗証番号のリセットを許可する」は、上述の「印刷ジョブの投入による再設定」を行うことを意味する。このようにして、MFP101のCPU201は、第1の設定が有効化されていない場合には、第2の設定を有効化できないように制御する。
(2)再設定した暗証番号を電子メールで通知
MFP101が、送信機能を備えていない場合は、電子メールで通知することができないため、「再設定した暗証番号を電子メールで通知」を選択肢から除外する。
またメールサーバ情報など、電子メールの送信に必要な設定が行なわれていない場合も、電子メールで通知することができないため、「再設定した暗証番号を電子メールで通知」を選択肢から除外する。
ユーザ管理部311で管理されているユーザ情報に、電子メールのアドレス「e−mail」が設定されていない場合は、電子メールで通知することができないため、「再設定した暗証番号を電子メールで通知」を選択肢から除外する。
暗証番号が再設定された後のログイン画面では、他人が誤って暗証番号の再設定操作を行なう可能性がある。このため、暗証番号を再設定したユーザが次回ログインした際には、図7(B)で例示した暗証番号の入力画面において、そのユーザの暗証番号が再設定された旨を表示するようにしても良い。
これによりユーザは、自分の暗証番号が再設定されたことを確認した上で、暗証番号を入力してログインすることができる。
尚、上述した例では、ユーザの暗証番号を例に説明したが、暗証番号に限らず、例えばパスワード等のユーザ特有のユーザ情報であっても良い。
(その他の実施形態)
本発明は、上述の実施形態の1以上の機能を実現するプログラムを、ネットワーク又は記憶媒体を介してシステム又は装置に供給し、そのシステム又は装置のコンピュータにおける1つ以上のプロセッサーがプログラムを読出し実行する処理でも実現可能である。また、1以上の機能を実現する回路(例えば、ASIC)によっても実現可能である。
本発明は上記実施形態に制限されるものではなく、本発明の精神及び範囲から離脱することなく、様々な変更及び変形が可能である。従って、本発明の範囲を公にするために、以下の請求項を添付する。
101…複合機(MFP),102…PC、103…メールサーバ、201…CPU、204…HDD,209…操作部、210…プリンタ、211…スキャナ

Claims (16)

  1. 画像形成装置であって、
    ユーザ情報を格納する格納手段と、
    前記格納手段に格納されたユーザ情報を参照して、受け付けたユーザ情報に基づくユーザの認証を行う認証手段と、
    前記認証手段によるユーザの認証に失敗したときに、当該ユーザのユーザ情報を再設定するかどうかユーザに確認させる確認手段と、
    前記確認手段による確認に応じて、前記ユーザのユーザ情報を再設定する再設定方法をユーザに選択させる選択手段と、
    前記選択手段により選択された再設定方法に従って、前記格納手段に格納されている前記ユーザのユーザ情報を再設定させる再設定手段と、を有し、
    前記選択手段により選択できる前記再設定方法は、受信したジョブに含まれるユーザ情報を利用して前記ユーザのユーザ情報を再設定する第1の方法を含むことを特徴とする画像形成装置。
  2. 前記第1の方法は、前記画像形成装置が、受信した印刷ジョブをすべて留め置く設定になっている場合で、且つ、前記ユーザのユーザ情報の登録が、受信した印刷ジョブに含まれるユーザ情報を利用する設定になっている場合に、選択できることを特徴とする請求項に記載の画像形成装置。
  3. 前記選択手段により前記第1の方法が選択された場合、
    前記再設定手段は、
    外部機器からジョブを受信する受信手段と、
    前記受信手段により受信した前記ジョブのユーザ情報が、前記再設定を行うユーザのユーザ情報かどうかを判定する判定手段と、を有し、
    前記判定手段により前記再設定を行うユーザのユーザ情報と判定された場合、前記ジョブのユーザ情報を使用して前記再設定を行うユーザのユーザ情報を再設定することを特徴とする請求項又はに記載の画像形成装置。
  4. 前記判定手段により前記再設定を行うユーザのユーザ情報と判定され、前記ジョブのユーザ情報を使用して前記再設定を行うユーザのユーザ情報を再設定した後、前記受信手段により受信したジョブを削除する削除手段を、更に有することを特徴とする請求項に記載の画像形成装置。
  5. 前記選択手段により選択できる前記再設定方法は、前記画像形成装置が作成したユーザ情報を前記ユーザに通知して、前記ユーザのユーザ情報を再設定する第2の方法を含むことを特徴とする請求項1に記載の画像形成装置。
  6. 前記第2の方法は、前記画像形成装置が送信機能を有している場合で、且つ、前記格納手段に格納されている前記ユーザのユーザ情報の登録が、当該ユーザの電子メールのアドレスを含んでいる場合に、選択できることを特徴とする請求項に記載の画像形成装置。
  7. 前記選択手段により前記第2の方法が選択された場合、
    前記再設定手段は、
    新たなユーザ情報を生成する生成手段と、
    前記生成手段により生成したユーザ情報を前記格納手段に格納させる手段と、
    前記生成手段により生成したユーザ情報を、前記再設定を行うユーザに送信する送信手段と、
    を有することを特徴とする請求項又はに記載の画像形成装置。
  8. 前記生成手段は、新たなユーザ情報をランダムな値として生成することを特徴とする請求項に記載の画像形成装置。
  9. 前記ユーザ情報は、暗証番号或いはパスワードを含み、
    前記認証手段は、前記暗証番号或いはパスワードをユーザに入力される画面を表示し、前記画面を介して入力される情報と、前記格納手段に格納されたユーザ情報とに基づいて前記ユーザの認証を行うことを特徴とする請求項1乃至のいずれか1項に記載の画像形成装置。
  10. 前記認証手段は、前記再設定手段による前記ユーザのユーザ情報の再設定の後、前記画面に、前記暗証番号或いはパスワードが再設定されたことを表示することを特徴とする請求項に記載の画像形成装置。
  11. ユーザ情報を格納する格納手段を有する画像形成装置を制御する制御方法であって、
    前記格納手段に格納されたユーザ情報を参照して、受け付けたユーザ情報に基づくユーザの認証を行う認証工程と、
    前記認証工程によるユーザの認証に失敗したときに、当該ユーザのユーザ情報を再設定するかどうかユーザに確認させる確認工程と、
    前記確認工程による確認に応じて、前記ユーザのユーザ情報を再設定する再設定方法をユーザに選択させる選択工程と、
    前記選択工程により選択された再設定方法に従って、前記格納手段に格納されている前記ユーザのユーザ情報を再設定させる再設定工程と、を有し、
    前記選択工程で選択できる前記再設定方法は、受信したジョブに含まれるユーザ情報を利用して前記ユーザのユーザ情報を再設定する第1の方法を含むことを特徴とする制御方法。
  12. 画像形成装置であって、
    ジョブを受信する受信手段と、
    前記受信手段が受信したジョブに含まれるユーザ識別情報に基づいて、前記画像形成装置のユーザ識別情報を生成する生成手段と、
    前記ユーザ識別情報に関連付ける認証情報を受け付ける受付手段と、
    前記生成手段が生成した前記ユーザ識別情報と、前記受付手段が受け付けた認証情報とを関連付けて記憶部に記憶する記憶手段と、
    前記記憶部に記憶された前記ユーザ識別情報及び前記認証情報に基づいて、ユーザを認証する制御を行う認証制御手段と、
    前記認証制御手段によるユーザの認証が成功した場合に、該ユーザが前記画像形成装置を操作するための所定の操作画面を表示部に表示させる表示制御手段と、
    前記認証制御手段によるユーザの認証が失敗した場合に、前記認証情報の再設定が指示され、かつ、認証が失敗したユーザのユーザ識別情報を含むジョブを受信すると、認証が失敗したユーザのユーザ識別情報と関連づけて記憶されていた認証情報を無効化する制御を行う制御手段と、
    を有することを特徴とする画像形成装置。
  13. 前記受信手段がジョブを受信したことに応じて前記画像形成装置のユーザ識別情報を生成する機能を有効化するか否かを設定する第1の設定と、前記認証が失敗したユーザの識別情報を含む前記ジョブの受信に応じて認証が失敗したユーザのユーザ識別情報に関連付けられた認証情報を無効化する機能を有効化かするか否かを設定する第2の設定とを行う設定手段を有し、
    前記設定手段は前記第1の設定が有効化されていない場合には、前記第2の設定を有効化できないように制御することを特徴とする請求項12に記載の画像形成装置。
  14. 画像形成装置の制御方法であって、
    ジョブを受信する受信工程と、
    前記受信工程において受信したジョブに含まれるユーザ識別情報に基づいて、前記画像形成装置のユーザ識別情報を生成する生成工程と、
    前記ユーザ識別情報に関連付ける認証情報を受け付ける受付工程と、
    前記生成工程において生成した前記ユーザ識別情報と、前記受付工程において受け付けた認証情報とを関連付けて記憶部に記憶する記憶工程と、
    前記記憶部に記憶された前記ユーザ識別情報及び前記認証情報に基づいて、ユーザを認証する制御を行う認証制御工程と、
    前記認証制御工程におけるユーザの認証が成功した場合に、該ユーザが前記画像形成装置を操作するための所定の操作画面を表示部に表示させる表示制御工程と、
    前記認証制御工程におけるユーザの認証が失敗した場合に、前記認証情報の再設定が指示され、かつ、認証が失敗したユーザのユーザ識別情報を含むジョブを受信すると、認証が失敗したユーザのユーザ識別情報と関連づけて記憶されていた認証情報を無効化する制御を行う制御工程と
    を有することを特徴とする制御方法。
  15. 印刷ジョブを受信して印刷を行う機能、およびユーザをログインさせる機能を備えた画像形成装置であって、
    ユーザ情報を格納する格納手段と、
    前記格納手段に格納されたユーザ情報を参照して、ユーザの入力操作によって取得したユーザ情報に基づきユーザの認証を行う認証手段と、を有し、
    ユーザの再設定操作を受け付けた後、受信した印刷ジョブに含まれるユーザ情報を利用して前記格納手段に格納された前記ユーザのユーザ情報を無効化することで、前記ユーザ情報が再設定されることを特徴とする画像形成装置。
  16. コンピュータに、請求項11又は14に記載の制御方法の各工程のすべてを実行させるためのプログラム。
JP2017130522A 2017-07-03 2017-07-03 画像形成装置とその制御方法、及びプログラム Active JP6942541B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2017130522A JP6942541B2 (ja) 2017-07-03 2017-07-03 画像形成装置とその制御方法、及びプログラム
US16/019,867 US10303407B2 (en) 2017-07-03 2018-06-27 Image forming apparatus, method of controlling the same, and storage medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017130522A JP6942541B2 (ja) 2017-07-03 2017-07-03 画像形成装置とその制御方法、及びプログラム

Publications (3)

Publication Number Publication Date
JP2019016834A JP2019016834A (ja) 2019-01-31
JP2019016834A5 JP2019016834A5 (ja) 2020-08-13
JP6942541B2 true JP6942541B2 (ja) 2021-09-29

Family

ID=64738899

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017130522A Active JP6942541B2 (ja) 2017-07-03 2017-07-03 画像形成装置とその制御方法、及びプログラム

Country Status (2)

Country Link
US (1) US10303407B2 (ja)
JP (1) JP6942541B2 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7204497B2 (ja) * 2019-01-18 2023-01-16 キヤノン株式会社 クラウドプリントサービスに対応した印刷装置および印刷装置の制御方法およびプログラム
US11212420B2 (en) 2019-06-25 2021-12-28 Kyocera Document Solutions, Inc. Methods and system for policy-based scanning using a public print service
US10817230B1 (en) * 2019-06-25 2020-10-27 Kyocera Document Solutions Inc. Policy-based system and methods for accessing a print job from a private domain
US11184505B2 (en) 2019-06-25 2021-11-23 Kyocera Document Solutions, Inc. Methods and system for policy-based printing and scanning
JP2021190022A (ja) * 2020-06-04 2021-12-13 キヤノン株式会社 画像形成装置とその制御方法、及びプログラム
JP2023008559A (ja) 2021-07-06 2023-01-19 ブラザー工業株式会社 通信装置及び通信装置のためのコンピュータプログラム

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006203808A (ja) 2005-01-24 2006-08-03 Canon Inc 画像処理装置、情報処理装置、情報処理システム、情報処理方法、ならびにプログラム、記憶媒体
JP5761934B2 (ja) 2010-06-30 2015-08-12 キヤノン株式会社 情報処理装置、情報処理装置の制御方法及びプログラム
JP5887860B2 (ja) 2011-05-16 2016-03-16 キヤノンマーケティングジャパン株式会社 画像形成装置、画像形成システム、制御方法、およびプログラム。
US9058331B2 (en) * 2011-07-27 2015-06-16 Ricoh Co., Ltd. Generating a conversation in a social network based on visual search results
JP6298288B2 (ja) 2013-12-20 2018-03-20 キヤノン株式会社 情報処理装置、情報処理方法、及びプログラム
KR101718948B1 (ko) * 2015-10-02 2017-03-23 황순영 일회용 난수를 이용하여 인증하는 통합 인증 시스템
US9954867B1 (en) * 2015-12-15 2018-04-24 Amazon Technologies, Inc. Verification of credential reset
JP6743586B2 (ja) * 2016-08-26 2020-08-19 株式会社リコー 画像形成装置、印刷制御システム、印刷制御方法、及びプログラム

Also Published As

Publication number Publication date
JP2019016834A (ja) 2019-01-31
US10303407B2 (en) 2019-05-28
US20190004752A1 (en) 2019-01-03

Similar Documents

Publication Publication Date Title
JP6942541B2 (ja) 画像形成装置とその制御方法、及びプログラム
JP5679890B2 (ja) 画像形成装置及び認証印刷データの管理権限委譲方法
JP5069819B2 (ja) 画像形成システム
US20060026434A1 (en) Image forming apparatus and image forming system
JP2009042991A (ja) 画像処理装置、及び画像処理装置の管理システム
US20200364012A1 (en) Image forming apparatus capable of selectively performing login-time automatic printing, method of controlling same, and storage medium
JP2014219832A (ja) 画像処理装置及びその認証方法、並びにプログラム
US11290451B2 (en) Information processing apparatus, management server, service provision server, image processing apparatus, and information processing system
JP5658852B2 (ja) 印刷システム
JP6762823B2 (ja) 画像形成装置、画像形成装置の制御方法、及びプログラム
JP2017212694A (ja) 情報処理装置、情報処理方法及びプログラム
JP2017139013A (ja) 印刷システム、情報処理装置、及びプログラム
JP2012043277A (ja) 画像形成装置、制御方法、プログラム
JP5286232B2 (ja) 画像形成システムおよびユーザマネージャサーバ装置
JP6986874B2 (ja) 画像処理装置とその制御方法及びプログラム
JP6390158B2 (ja) 情報処理システム、情報処理方法、及びプログラム
JP2018142928A (ja) 画像処理装置、その制御方法、及びプログラム
JP6878099B2 (ja) 情報処理装置、情報処理装置の制御方法、及びプログラム
JP2011034529A (ja) 認証装置及び認証プログラム
JP5049333B2 (ja) 認可情報登録装置および認可情報登録プログラム
JP7434521B2 (ja) 画像処理装置とその制御方法及びプログラム
JP2021056982A (ja) 認証システム、共有端末および認証方法
JP7204863B2 (ja) 画像処理装置とその制御方法及びプログラム
JP7490405B2 (ja) 画像形成装置、印刷システム、制御方法、およびプログラム
JP7291021B2 (ja) 情報処理装置、ネットワーク管理方法及びプログラム

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200622

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200622

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20210103

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210113

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210309

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210402

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210507

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210810

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210908

R151 Written notification of patent or utility model registration

Ref document number: 6942541

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151