JP2007304963A - ネットワークプリンタおよびファイルサーバ - Google Patents

ネットワークプリンタおよびファイルサーバ Download PDF

Info

Publication number
JP2007304963A
JP2007304963A JP2006134042A JP2006134042A JP2007304963A JP 2007304963 A JP2007304963 A JP 2007304963A JP 2006134042 A JP2006134042 A JP 2006134042A JP 2006134042 A JP2006134042 A JP 2006134042A JP 2007304963 A JP2007304963 A JP 2007304963A
Authority
JP
Japan
Prior art keywords
print
authentication
segment
data
processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006134042A
Other languages
English (en)
Inventor
Tetsuya Kuwabara
哲也 桑原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Murata Machinery Ltd
Original Assignee
Murata Machinery Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Murata Machinery Ltd filed Critical Murata Machinery Ltd
Priority to JP2006134042A priority Critical patent/JP2007304963A/ja
Publication of JP2007304963A publication Critical patent/JP2007304963A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】プリンタ、サーバの負荷バランスをとりながら不正なアクセスを防止しえる技術を提供することを課題とする。
【解決手段】デジタル複合機11は、IPP、SMBなどのプロトコルを利用してネットワーク経由で印刷指示を受ける。デジタル複合機11は、同一セグメント(LAN10)からの印刷要求と、セグメント登録データに登録されていうセグメントからの印刷要求を実行する。同一セグメントではなく、かつ、登録されていないセグメントからの印刷要求が発生すると、認証処理を実行する。認証に成功した場合には印刷処理を実行するが、認証に失敗した場合には印刷処理を中止する。
【選択図】図1

Description

本発明は、ネットワーク経由でデータを受信して所定の処理を実行する装置に関する。
ネットワークに接続されたコンピュータは、IPP(Internet Printing Protocol)を利用することで、ネットワーク経由で直接プリンタに印刷処理を実行することが可能である。また、このIPPを利用すれば、インターネットを経由した印刷処理も実行することができる。たとえば、本社のパソコンから支店のプリンタに対して印刷処理を実行することが可能である。この他にも、SMB(Server Message Block)プロトコルを利用することで、ネットワーク経由で印刷処理を実行することが可能である。
このように、IPP等を利用した印刷処理は利便性がよいが、プリンタに対して様々な場所から発生する印刷要求を無制限に許可するわけにはいかない。不正な利用者により、膨大なデータ量の印刷処理が送り込まれるとプリンタの負荷が増大する。
同様に、ファイルサーバについても、無制限に共有フォルダに対するデータの書き込みを許可するわけにはいかない。悪意ある者により、共有フォルダにウィルスファイルが書き込まれることも想定されるからである。
下記特許文献1は、ファクシミリサーバに関するものである。このファクシミリサーバは、正当ユーザのIPアドレスを登録しておき、正当ユーザからのFAXメールだけを宛先端末に送信するようにしている。また、下記特許文献2は、印刷を仲介するシステムに関するものである。各クライアントはプリンタに印刷処理を直接実行するのではなく、仲介サーバに印刷指示を送信するようにしている。これにより、プリンタに対する不正なアクセスが発生することを未然に防止するようにしている。
特開平11−27496号公報 特開2002−304271号公報
上記のように、プリンタサーバやファイルサーバに対するアクセスを無制限に許可するわけにはいかない。上記のように送信元のIPアドレスを登録しておき、登録されたIPアドレスからの要求を許可する方法もあるが、セキュリティの面から充分ではない。セキュリティを高くするためには、認証処理を実行することが最も効果的である。しかし、全てのアクセスに認証処理を実行したのでは、サーバの負荷が増大するばかりで効率的でない。
そこで、本発明は前記問題点に鑑み、プリンタ、サーバの負荷バランスをとりながら不正なアクセスを防止しえる技術を提供することを目的とする。
上記課題を解決するため、請求項1記載の発明は、ネットワーク経由で端末からの印刷指示を受けて印刷処理を実行するプリンタであって、前記端末が印刷許可されたセグメントに存在するかどうかを判定する判定手段と、前記端末が印刷許可されたセグメントに存在しない場合、認証処理を実行する認証手段と、認証に成功した場合のみ印刷処理を実行する印刷手段と、を備えることを特徴とする。
請求項2記載の発明は、請求項1に記載のネットワークプリンタにおいて、前記認証手段は、印刷許可されていないセグメントからの印刷指示が発生したことをモニタに表示するとともに、その印刷指示を許可するかどうかをユーザに問い合わせる手段、を含むことを特徴とする。
請求項3記載の発明は、請求項1に記載のネットワークプリンタにおいて、前記認証手段は、前記端末に対して認証データの送信要求を行うとともに、受信した認証データの認証を行う手段、を含むことを特徴とする。
請求項4記載の発明は、請求項1ないし請求項3のいずれかに記載のネットワークプリンタにおいて、印刷許可されたセグメントには、前記ネットワークプリンタが存在するセグメントが含まれることを特徴とする。
請求項5記載の発明は、ネットワーク経由で端末から受信したファイルを蓄積するサーバであって、前記端末が許可されたセグメントに存在するかどうかを判定する手段と、前記端末が許可されたセグメントに存在しない場合、認証処理を実行する手段と、認証に成功した場合のみ受信したファイルを格納する手段と、を備えることを特徴とする。
本発明のネットワークプリンタは、印刷要求元の端末が印刷許可されたセグメントに存在しない場合にのみ認証処理を実行し、認証に成功した場合のみ印刷処理を実行する。これにより、ネットワークプリンタに対する印刷要求に制限を加えることが可能である。たとえば、不正な者による不必要な印刷要求を排除することができる。また、全ての印刷要求に対して認証処理を実行するのではなく、印刷許可されていないセグメントからの要求に対してのみ認証処理を実行するので、ネットワークプリンタの処理負荷を抑えることが可能である。
また、本発明のファイルサーバは、要求元の端末が許可されたセグメントに存在しない場合にのみ認証処理を実行し、認証に成功した場合のみファイル格納処理を実行する。これにより、ファイルサーバに対するファイル格納要求に制限を加えることが可能である。たとえば、不正な者による不正なファイルの格納を排除することができる。また、全ての要求に対して認証処理を実行するのではなく、許可されていないセグメントからの要求に対してのみ認証処理を実行するので、ファイルサーバの処理負荷を抑えることが可能である。
以下、図面を参照しつつ本発明の実施の形態について説明する。図1は、本実施の形態に係るネットワークシステムの全体図である。このネットワークシステムは、京都本社のLAN10と、東北支社のLAN20と、LAN10とLAN20とを接続するインターネットなどから構成される。
LAN10には、デジタル複合機11、パーソナルコンピュータ(以下、PC)12,13、ルータ15が接続されている。ルータ15は、LAN10とインターネットとを接続している。LAN20には、PC21,22、ルータ25が接続されている。ルータ25は、LAN20とインターネットとを接続している。
デジタル複合機11は、ファクシミリ機能、コピー機能、プリンタ機能、スキャナ機能などを備えるとともに、ネットワーク機能を備えている。したがって、LAN10に接続されたPC12,13は、LAN経由で、デジタル複合機11の各種の機能を利用可能である。京都本社で働く社員は、PC12,13を利用してLAN経由でデジタル複合機11の各種機能を利用したり、実際にデジタル複合機11の場所へ移動して、コピー操作などを行ったりすることで、1台のデジタル複合機11を共用しているのである。
京都本社の社員は、PC12,13からデジタル複合機11に対して印刷処理を実行することが可能である。さらに、東北支社のPC21,22についても、印刷の許可があらかじめ与えられているか、あるいは認証を受けることにより、デジタル複合機11に対してインターネット経由で印刷処理を実行することが可能である。
ここで、ネットワークを経由した印刷処理には、プロトコルとして、IPP(Internet
Printing Protocol)や、SMB(Server Message Block)などが利用される。LAN10に接続されたPC12,13は、デジタル複合機11と同一のセグメントに存在している。したがって、IPP、SMBのいずれのプロトコルを用いてもデジタル複合機11に対する印刷処理を実行することが可能である。
これに対して、LAN20に接続されたPC21,22は、デジタル複合機11とは異なるセグメントに存在している。つまり、ルータ15,25を越える必要がある。一般には、ルータはSMBのポートを閉じる設定が行われる。したがって、PC21,22は、IPPを利用してデジタル複合機11に印刷処理を実行するのが一般的である。あるいは、IPPのデータをHTTPを利用して送信する。
デジタル複合機11が受信する印刷処理のポートは次の通りである。
(1)ダイレクトホストSMB待ち受けポート:445番
(2)SMB待ち受けポート:139番
(3)IPP待ち受けポート:631番
(4)HTTP待ち受けポート:80番
このように、SMBには、NetBIOSを利用しないダイレクトホストSMBと、NetBIOS上で動作するSMBとがある。デジタル複合機11は、上記4つのポートに対するデータを受信した場合には、印刷処理のプロセスを実行する。
図2は、デジタル複合機11のブロック図である。デジタル複合機11は、CPU111、RAM112、通信部113、操作パネル114、メモリ115、印刷部116を備えている。通信部113は、LAN10やLAN20、あるいはインターネットに接続されたコンピュータとの間でTCP/IPなどプロトコルを利用してデータの送受信を行う。操作パネル114は、タッチパネル式ディスプレイである。操作パネル114には、デジタル複合機11の操作をガイドする各種のメニューや、デジタル複合機11の動作状態を示す情報の表示などが行われる。ユーザは、操作パネル114に表示された操作ボタンに触れることでデジタル複合機11に対する操作指示を行うことができる。
メモリ115には、印刷制御プログラム51、セグメント登録データ52、ユーザ登録データ53が格納されている。この印刷制御プログラム51が、CPU111、RAM112などのハードウェア資源を利用して実行することで、デジタル複合機11がプリントサーバとして機能するのである。印刷部116は、印刷制御プログラム51の制御により印刷処理を実行する。
セグメント登録データ52は、このデジタル複合機11が印刷実行を許可するセグメントを登録したデータである。デジタル複合機11は、同一セグメント(LAN10)に接続された端末からの印刷要求は許可するが、それ以外のセグメントからの印刷要求は基本的に拒否することとしている。ただし、セグメント登録データ52に登録されたセグメントからの印刷要求については許可することとしている。
ユーザ登録データ53は、印刷要求を実行するユーザの認証情報が登録されたデータである。ユーザ登録データ53には、ユーザのユーザ名とパスワードが登録されている。
なお、図2においては、デジタル複合機11が備える機能のうち、本発明の説明に必要な機能部のみ図示している。したがって、ファクシミリ送信機能、コピー機能などに関わる処理部は図示省略している。
次に、図3および図4を参照しながら印刷処理の流れについて説明する。図3および図4は、印刷制御プログラム51やその他のプログラムが実行することにより動作するデジタル複合機11の処理フローチャートである。
デジタル複合機11において印刷制御プログラム51が起動しており、デジタル複合機11は、プリントサーバとして稼動している。そして、デジタル複合機11は、通信部113がデータを受信するかどうかを監視している(ステップS1)。
通信部113がデータを受信すると、その受信データがプリントサーバに対するデータであるかどうかをチェックする(ステップS2)。受信データが、プリントサーバに対するデータであるかどうかは、受信データの宛先ポート番号より判断される。上述したように、デジタル複合機11は、ダイレクトホストSMB待ち受けポート(445番)、SMB待ち受けポート(139番)、IPP待ち受けポート(631番)、HTTP待ち受けポート(80番)を宛先とするデータを受信すると印刷プロセスであると判断する(正確には、印刷プロセスの可能性があると判断する。)。
受信データの宛先ポートが上記4つのポート番号でない場合(ステップS2でNO)、デジタル複合機11は、その他の処理を実行する(ステップS3)。たとえば、電子メールの送信処理や受信処理、PC−FAX送信処理などを実行する。
受信データの宛先ポートが上記4つのポート番号に該当する場合(ステップS2でYES)、次に、受信データの宛先ポートがダイレクトホストSMBであるかどうかをチェックする(ステップS4)。つまり、宛先ポート番号が445番であるかどうかをチェックする。
宛先ポートがダイレクトホストSMBである場合(ステップS4でYES)、ステップS6に移行する。宛先ポートがダイレクトホストSMBでない場合(ステップS4でNO)、次に、受信データの宛先ポートがSMBであるかどうかをチェックする(ステップS5)。つまり、宛先ポート番号が139番であるかどうかをチェックする。
宛先ポートがSMBである場合(ステップS5でYES)、ステップS6に移行する。宛先ポートがSMBでない場合には、図4のステップS10に移行する。ステップS10以降の処理は後で説明する。
受信データの宛先ポートがダイレクトホストSMBあるいはSMBである場合には、ステップS6において、送信元の端末が同一セグメントに存在するか、セグメント登録データ52に登録されたセグメントに存在するかをチェックする(ステップS6)。
同一セグメントとは、ネットワークアドレスが同一のセグメントである。図1で示したネットワーク構成においては、LAN10に接続されたデジタル複合機11、PC12、PC13は、同一セグメントに存在している。また、LAN20に接続されたPC21とPC22とは、同一セグメントに存在している。これに対して、LAN10とLAN20は、ルータを経由して接続されており、ネットワークアドレスが異なる。したがって、LAN10とLAN20とは異なるセグメントである。
つまり、デジタル複合機11は、基本的に、同一セグメントの端末(LAN10に接続された端末)からの印刷要求は許可することとしている。そして、これに加えてセグメントは異なるが、印刷要求を許可するセグメントの情報をセグメント登録データ52に登録しているのである。たとえば、同じビル内で異なる階にあるセグメントからの印刷処理を許可する場合などに利用する。図1で示した例であれば、LAN20については、デジタル複合機11とは同一セグメントでないため、LAN20に接続された端末からの印刷要求を認証なしで許可するためには、セグメント登録データ52に登録する必要がある。
送信元の端末が同一セグメントに存在せず、かつ、セグメント登録データ52に登録されていないセグメントに存在する場合(ステップS6でNO)、デジタル複合機11は、操作パネル114に、外部からプリントデータを受信した旨の表示を行う(ステップS7)。たとえば、「外部から印刷要求を受けました。」あるいは「許可していないネットワークから印刷要求を受けました。」といったメッセージが操作パネル114に表示される。また、操作パネル114には、「この印刷要求を許可しますか?」といったメッセージとともに、「はい」、「いいえ」の2種類の操作ボタンが表示される。ユーザは、外部からの印刷要求を許可するのであれば、「はい」のボタンを選択する。許可しない場合は「いいえ」のボタンを選択する。
ユーザが、「いいえ」のボタンを選択し、外部からの印刷を拒否した場合(ステップS8でNO)には、印刷処理を中止する。このようにして、同一セグメントではなく、かつ、登録されていないセグメントからの印刷要求については、ユーザの意思を確認し、ユーザの認証を受けられなかった場合には印刷処理を中止することとしているのである。これにより、不正な印刷処理が排除される。このように、SMB印刷プロセスにおいては、手動による認証処理を行うこととしている。
ユーザが、「はい」のボタンを選択し、外部からの印刷を許可した場合(ステップS8でYES)には、SMBプロトコルにより受信した印刷要求に従い、印刷データをデジタル複合機11内の印刷データ格納エリアに格納し、印刷処理を実行する(ステップS9)。あるいは、送信元の端末が同一セグメントに存在するか、セグメント登録データ52に登録されたセグメントに存在する場合(ステップS6でYES)には、印刷データをデジタル複合機11内の印刷データ格納エリアに格納し、印刷処理を実行する(ステップS9)。
このように、同一セグメントではなく、かつ、登録されていないセグメントからの印刷要求については、ユーザの意思を確認し、ユーザの認証を受けた場合のみ印刷処理を実行するようにしている。
一方、ステップS5において、受信データの宛先ポートがSMBでない場合には、図4のステップS10に移行し、受信データの宛先ポートがIPPであるかどうかをチェックする。つまり、宛先ポート番号が、631番であるかどうかをチェックする。
宛先ポートがIPPでない場合(ステップS10でNO)、宛先ポートはHTTPである。ここで、ステップS11において、受信データがIPPデータであるかどうかをチェックする。受信データがIPPデータである場合(ステップS11でYES)とは、HTTPによりIPPデータが送信されている場合であるので、ステップS13に移行する。受信データがIPPデータでない場合(ステップS11でNO)には、HTTPのその他の処理を実行する(ステップS12)。たとえば、WEBブラウザからのアクセス要求に対する処理などを実行する。
宛先ポートがIPPであるか、受信データがIPPデータである場合には、ステップS13において、送信元の端末が同一セグメントに存在するか、セグメント登録データ52に登録されたセグメントに存在するかをチェックする(ステップS13)。
端末が同一セグメントに存在するか、あるいはセグメント登録データ52に登録されたセグメントに存在する場合(ステップS13でYES)、IPPにより受信した印刷データを、デジタル複合機11内の印刷データ格納エリアに格納し、印刷要求を実行する(ステップS17)。
端末が同一セグメントに存在せず、かつ、セグメント登録データ52に登録されていないセグメントに存在する場合(ステップS13でNO)、デジタル複合機11は、送信元の端末に対して認証データの要求を行う(ステップS14)。認証方法は特に限定されるものではないが、基本認証あるいはMD5認証などが利用される。基本認証は、ユーザ名、パスワードを利用した認証である。MD5は、パスワードなどをハッシュ関数を利用して暗号化して送信する。
デジタル複合機11は、送信元の端末から認証データを受信すると(ステップS15でYES)、認証データが一致するか否かのチェックを行う(ステップS16)。基本認証については、デジタル複合機11が管理しているユーザ登録データ53に登録されているユーザ情報との照合を行う。MD5認証については、たとえば、受信したハッシュ値と、ユーザ登録データ53に登録されているユーザ情報から算出したハッシュ値とが一致するかどうかの認証を行う。
認証データが一致しない場合(ステップS16でNO)、印刷処理を中止する。このようにして、同一セグメントではなく、かつ、登録されていないセグメントからの印刷要求については、認証処理を実行し、認証されなかった場合には印刷処理を中止することとしているのである。これにより、不正な印刷処理が排除される。
認証データが一致した場合(ステップS16でYES)、IPPにより受信した印刷データを、デジタル複合機11内の印刷データ格納エリアに格納し、印刷要求を実行する(ステップS17)。このように、同一セグメントではなく、かつ、登録されていないセグメントからの印刷要求については、認証に成功した場合のみ印刷処理を実行するようにしている。
このように、本実施の形態のデジタル複合機11は、同一セグメントでなく、かつ登録されていないセグメントからの印刷要求に対しては、認証が成功した場合のみ印刷処理を実行するようにしている。これにより、不正な印刷処理を排除することができる。また、全ての印刷要求に対して認証処理を行うのではなく、信頼のおけるセグメント(同一セグメントおよび登録されたセグメント)については、認証処理を行わないので、デジタル複合機11の処理負荷を不必要に増大させることはない。
なお、上記の実施の形態においては、同一セグメントについては基本的に印刷を許可することとしているが、同一セグメントについてもセグメント登録データ52に登録を必要とする形態としてもよい。
以上、本発明の実施の形態について説明したが、本発明の技術思想は、ファイル共有処理に対しても適用可能である。つまり、ファイルサーバがSMBを利用した共有フォルダをネットワーク上に公開している場合、あるいはFTPサーバを起動し、FTPによるファイル書き込みを可能としている場合、無制限にファイルの書き込みを許可すると問題が生じる場合がある。たとえば、悪意ある者によりウィルスファイルを格納される場合も考えられる。
そこで、上記の実施の形態における印刷処理をファイル格納処理に適用させる。つまり、端末から共有フォルダに対するファイルの書き込み処理が発生した場合、ファイルサーバは、要求元の端末が同一セグメントに存在するか、登録されたセグメントに存在するかを判定するのである。そして、要求元の端末が同一セグメントに存在するか、登録されたセグメントに存在する場合には、信頼のおけるユーザによる処理であるとしてファイルの書き込みを許可する。
一方、要求元の端末が同一セグメントに存在せず、かつ、登録されたセグメントにも存在しない場合には、認証処理を実行し、認証に成功した場合のみファイルの書き込み処理を許可するのである。認証処理としては、上記の実施の形態と同様、ユーザが手動で認証を行う方法をとってもよいし、送信元の端末に認証データを要求し、自動で認証を行うようにしてもよい。これにより、悪意ある者からのフォルダアクセスを拒否することが可能である。また、全てのユーザに対して認証処理を実行するわけではないので、サーバの処理負荷を抑えることができる。また、ファイルの書き込み処理だけでなく、読み取り処理に対しても適用できる。
実施の形態に係る印刷ネットワークシステムの全体図である。 プリントサーバとして機能するデジタル複合機のブロック図である。 印刷処理のフローチャートである。 印刷処理のフローチャートである。
符号の説明
10,20 LAN
11 デジタル複合機
12,13,21,22 PC
15,25 ルータ
51 印刷制御プログラム
52 セグメント登録データ
53 ユーザ登録データ

Claims (5)

  1. ネットワーク経由で端末からの印刷指示を受けて印刷処理を実行するプリンタであって、
    前記端末が印刷許可されたセグメントに存在するかどうかを判定する判定手段と、
    前記端末が印刷許可されたセグメントに存在しない場合、認証処理を実行する認証手段と、
    認証に成功した場合のみ印刷処理を実行する印刷手段と、
    を備えることを特徴とするネットワークプリンタ。
  2. 請求項1に記載のネットワークプリンタにおいて、
    前記認証手段は、
    印刷許可されていないセグメントからの印刷指示が発生したことをモニタに表示するとともに、その印刷指示を許可するかどうかをユーザに問い合わせる手段、
    を含むことを特徴とするネットワークプリンタ。
  3. 請求項1に記載のネットワークプリンタにおいて、
    前記認証手段は、
    前記端末に対して認証データの送信要求を行うとともに、受信した認証データの認証を行う手段、
    を含むことを特徴とするネットワークプリンタ。
  4. 請求項1ないし請求項3のいずれかに記載のネットワークプリンタにおいて、
    印刷許可されたセグメントには、前記ネットワークプリンタが存在するセグメントが含まれることを特徴とするネットワークプリンタ。
  5. ネットワーク経由で端末から受信したファイルを蓄積するサーバであって、
    前記端末が許可されたセグメントに存在するかどうかを判定する手段と、
    前記端末が許可されたセグメントに存在しない場合、認証処理を実行する手段と、
    認証に成功した場合のみ受信したファイルを格納する手段と、
    を備えることを特徴とするファイルサーバ。
JP2006134042A 2006-05-12 2006-05-12 ネットワークプリンタおよびファイルサーバ Pending JP2007304963A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006134042A JP2007304963A (ja) 2006-05-12 2006-05-12 ネットワークプリンタおよびファイルサーバ

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006134042A JP2007304963A (ja) 2006-05-12 2006-05-12 ネットワークプリンタおよびファイルサーバ

Publications (1)

Publication Number Publication Date
JP2007304963A true JP2007304963A (ja) 2007-11-22

Family

ID=38838823

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006134042A Pending JP2007304963A (ja) 2006-05-12 2006-05-12 ネットワークプリンタおよびファイルサーバ

Country Status (1)

Country Link
JP (1) JP2007304963A (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010283575A (ja) * 2009-06-04 2010-12-16 Konica Minolta Business Technologies Inc 認証用プログラム、認証用装置および認証方法
JP2013012225A (ja) * 2012-08-30 2013-01-17 Hitachi Ltd 名称特定プログラム、構成管理サーバおよび情報処理システム
US8531689B2 (en) 2009-12-17 2013-09-10 Murata Machinery Ltd. Image forming device
JP2014146376A (ja) * 2009-03-13 2014-08-14 Ricoh Co Ltd 情報処理装置、課金システム、情報処理方法、プログラムおよび記録媒体
JP2017170826A (ja) * 2016-03-25 2017-09-28 キヤノン株式会社 画像処理装置、制御方法、プログラム
JP2018077841A (ja) * 2016-10-28 2018-05-17 キヤノンマーケティングジャパン株式会社 画像形成装置、システム、制御方法、及びプログラム
JP2020047287A (ja) * 2016-03-15 2020-03-26 富士ゼロックス株式会社 プログラム及び情報処理装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002351317A (ja) * 2001-05-24 2002-12-06 Fuji Xerox Co Ltd 印刷システム
JP2005173805A (ja) * 2003-12-09 2005-06-30 Hitachi Ltd 認証制御装置および認証制御方法
JP2005210583A (ja) * 2004-01-26 2005-08-04 Canon Inc アクセス制御方式
JP2006099415A (ja) * 2004-09-29 2006-04-13 Sanyo Electric Co Ltd コンテンツ配信システム、コンテンツ配信方法、機器認証サーバおよび機器認証サーバの制御方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002351317A (ja) * 2001-05-24 2002-12-06 Fuji Xerox Co Ltd 印刷システム
JP2005173805A (ja) * 2003-12-09 2005-06-30 Hitachi Ltd 認証制御装置および認証制御方法
JP2005210583A (ja) * 2004-01-26 2005-08-04 Canon Inc アクセス制御方式
JP2006099415A (ja) * 2004-09-29 2006-04-13 Sanyo Electric Co Ltd コンテンツ配信システム、コンテンツ配信方法、機器認証サーバおよび機器認証サーバの制御方法

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014146376A (ja) * 2009-03-13 2014-08-14 Ricoh Co Ltd 情報処理装置、課金システム、情報処理方法、プログラムおよび記録媒体
JP2010283575A (ja) * 2009-06-04 2010-12-16 Konica Minolta Business Technologies Inc 認証用プログラム、認証用装置および認証方法
US8531689B2 (en) 2009-12-17 2013-09-10 Murata Machinery Ltd. Image forming device
JP2013012225A (ja) * 2012-08-30 2013-01-17 Hitachi Ltd 名称特定プログラム、構成管理サーバおよび情報処理システム
JP2020047287A (ja) * 2016-03-15 2020-03-26 富士ゼロックス株式会社 プログラム及び情報処理装置
JP2017170826A (ja) * 2016-03-25 2017-09-28 キヤノン株式会社 画像処理装置、制御方法、プログラム
JP2018077841A (ja) * 2016-10-28 2018-05-17 キヤノンマーケティングジャパン株式会社 画像形成装置、システム、制御方法、及びプログラム

Similar Documents

Publication Publication Date Title
JP3992050B2 (ja) 画像処理装置およびその制御方法ならびにコンピュータプログラム
KR101614578B1 (ko) 정보 처리 장치, 그 제어 방법, 저장 매체, 및 화상 처리 장치
US8570544B2 (en) Multifunction peripheral (MFP) and a method for restricting use thereof
US20060026434A1 (en) Image forming apparatus and image forming system
JP5377116B2 (ja) 情報処理装置及び情報処理装置の制御方法並びにプログラム
JP2005085090A (ja) 遠隔処理装置
JP2005335215A (ja) 画像形成装置およびその認証制御方法
JP2014159123A (ja) 印刷装置、印刷装置の制御方法、及びプログラム
JP5014847B2 (ja) 情報処理装置及び情報処理方法
JP2019155610A (ja) 画像形成装置、画像形成装置の認証方法、プログラム、及びプリントシステム
JP2007304963A (ja) ネットワークプリンタおよびファイルサーバ
JP6229343B2 (ja) 情報処理システム、情報処理方法、プログラム、及び記録媒体
JP6084066B2 (ja) 画像形成装置及びその制御方法、並びにプログラム
JP2011086112A (ja) 複合機、複合機制御システム
JP2001051915A (ja) ネットワーク環境における印刷システム、電子メールシステム及びそれらの制御方法
JP2009060384A (ja) 画像通信システムおよび画像通信装置
JP2019040454A (ja) 機器システム、サーバ、データ処理方法
JP2009069994A (ja) 利用制限装置及び利用制限方法
JP4814348B2 (ja) 画像読取装置、サーバ装置およびシステム
JP6199846B2 (ja) アカウント管理プログラム、画像形成装置、および画像形成システム
JP2004289302A (ja) 利用者制限システム
JP2006270414A (ja) 画像処理装置
JP2008290271A (ja) ネットワーク複合機
JP2005064817A (ja) 通信装置
JP2004062559A (ja) クライアントサーバシステムおよびその装置

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20091215

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091222

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100427