JP2017016498A - 情報処理システム、情報処理装置及びプログラム - Google Patents

情報処理システム、情報処理装置及びプログラム Download PDF

Info

Publication number
JP2017016498A
JP2017016498A JP2015134261A JP2015134261A JP2017016498A JP 2017016498 A JP2017016498 A JP 2017016498A JP 2015134261 A JP2015134261 A JP 2015134261A JP 2015134261 A JP2015134261 A JP 2015134261A JP 2017016498 A JP2017016498 A JP 2017016498A
Authority
JP
Japan
Prior art keywords
information
processing
prohibition
terminal
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2015134261A
Other languages
English (en)
Other versions
JP6459805B2 (ja
Inventor
智一 芳村
Tomokazu Yoshimura
智一 芳村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Priority to JP2015134261A priority Critical patent/JP6459805B2/ja
Priority to US15/044,339 priority patent/US10068081B2/en
Publication of JP2017016498A publication Critical patent/JP2017016498A/ja
Application granted granted Critical
Publication of JP6459805B2 publication Critical patent/JP6459805B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates

Abstract

【課題】情報処理装置固有の禁則条件に適合する条件に従った禁則処理が適用されていない処理が実行されないようにする。【解決手段】端末装置10において、画像形成装置12にて実行される処理内容を示す指示情報が作成される。その指示情報は画像形成装置12に送信される。画像形成装置12は、その指示情報と証明情報とを受信する。証明情報は、指示情報に示されている処理内容に画像形成装置12が対応しているか否かを判定するための禁則処理の内容を証明する情報である。画像形成装置12においては、その証明情報の有効性に応じた処理が実行される。例えば、証明情報が有効の場合、画像形成装置12において指示情報に従った処理が実行され、証明情報が無効の場合、画像形成装置12において指示情報に対して禁則処理が適用される。【選択図】図1

Description

本発明は、情報処理システム、情報処理装置及びプログラムに関する。
プリント機能やコピー機能等を有する画像形成装置は、一般的に、画像形成等の処理を実行する実行部(デバイス層)と、その処理に関する設定内容を受け付ける操作パネルや端末装置等のユーザインターフェース部(プレゼンテーション層)と、を含む。一般的に、デバイス層とプレゼンテーション層は、特定の規則によって接続されている。例えば、デバイス層が対応していない処理に関する設定内容がプレゼンテーション層にて受け付けられないように、プレゼンテーション層やデバイス層が設計される場合がある。
特許文献1には、特定のアカウントによるジョブの実行の正当性を判定する装置が開示されている。
特許文献2には、ユーザ識別子情報及びアクセス制御情報に基づいて、他の機器からのリクエストの処理を実行するか否かを判定する装置が開示されている。
特開2010−204722号公報 特開2010−72760号公報
ところで、デバイス層とプレゼンテーション層とがhttp等を用いた汎用のインターフェースによって接続される場合がある。この場合、共通の規則を有するプレゼンテーション層であれば、デバイス層に接続されることも想定される。それ故、デバイス層に対応していない処理に関する設定内容、つまりデバイス層固有の禁則条件を満たさない設定内容がプレゼンテーション層にて受け付けられ、その設定内容を示す指示情報がデバイス層に送られてしまうという問題が生じる。
本発明の目的は、情報処理装置固有の禁則条件に適合しない処理が実行されないようにすることである。
請求項1に係る発明は、端末装置と情報処理装置とを含み、前記端末装置は、処理に関する設定内容を受け、前記設定内容を示す指示情報を作成する指示情報作成手段と、前記指示情報を前記情報処理装置に送信する端末側送信手段と、を有し、前記情報処理装置は、前記指示情報に示されている前記設定内容に関する処理を実行する実行手段と、前記指示情報と、前記実行手段が前記設定内容に対応しているか否かを判定するための第1禁則処理の内容を証明する証明情報と、を受信するデバイス側受信手段と、前記証明情報の有効性に応じた処理が実行されるよう制御する制御手段と、を有する、情報処理システムである。
請求項2に係る発明は、前記第1禁則処理は、前記設定内容が受け付けられるとともに実行される、ことを特徴とする請求項1に記載の情報処理システムである。
請求項3に係る発明は、前記第1禁則処理は、確定された前記設定内容に基づいて作成された前記指示情報に基づいて実行される、ことを特徴とする請求項1に記載の情報処理システムである。
請求項4に係る発明は、前記情報処理装置は、前記証明情報が有効でない場合、又は、前記デバイス側受信手段によって前記証明情報が受信されていない場合、前記情報処理装置固有の禁止処理を規定したデバイス側禁則条件に従って、前記実行手段が前記設定内容に対応しているか否かを判定するための第2禁則処理を実行するデバイス側禁則処理手段を更に有し、前記制御手段は、前記デバイス側禁則処理手段による判定結果に応じて、前記実行手段による前記設定内容に関する処理の実行を許可又は禁止する、ことを特徴とする請求項1から請求項3のいずれか一項に記載の情報処理システムである。
請求項5に係る発明は、前記デバイス側禁則条件と前記第1禁則処理に用いられた禁則条件とが一致する場合に、前記証明情報が有効であると判定される、ことを特徴とする請求項4に記載の情報処理システムである。
請求項6に係る発明は、前記デバイス側禁則条件の有効性に応じて、前記端末装置にて警告情報が出力される、ことを特徴とする請求項4又は請求項5に記載の情報処理システムである。
請求項7に係る発明は、前記端末装置は、端末側禁則条件に従って前記第1禁則処理を実行する端末側禁則処理手段と、前記証明情報を作成する証明情報作成手段と、を更に有し、前記端末側送信手段は、前記指示情報と前記証明情報を前記情報処理装置に送信する、ことを特徴とする請求項1から請求項6のいずれか一項に記載の情報処理システムである。
請求項8に係る発明は、前記情報処理装置は、前記証明情報が有効でない場合、前記端末側禁則条件の更新を促すための情報を前記端末装置に送信するデバイス側送信手段を更に有する、ことを特徴とする請求項7に記載の情報処理システムである。
請求項9に係る発明は、前記第1禁則処理及び前記証明情報の作成処理は、前記端末装置及び前記情報処理装置以外の外部装置によって実行される、ことを特徴とする請求項1から請求項6のいずれか一項に記載の情報処理システムである。
請求項10に係る発明は、前記実行手段が前記設定内容に関する処理の一部に対応している場合、前記制御手段は、当該一部の処理の実行を許可する、ことを特徴とする請求項1から請求項9のいずれか一項に記載の情報処理システムである。
請求項11に係る発明は、ユーザインターフェースユニットと処理ユニットとを含み、前記ユーザインターフェースユニットは、処理に関する設定内容を受け、前記設定内容を示す指示情報を作成する作成手段と、前記指示情報を前記処理ユニットに出力する出力手段と、を有し、前記処理ユニットは、前記指示情報に示されている前記設定内容に関する処理を実行する実行手段と、前記指示情報と、前記実行手段が前記設定内容に対応しているか否かを判定するための第1禁則処理の内容を証明する証明情報と、を取得する取得手段と、前記証明情報の有効性に応じた処理が実行されるよう制御する制御手段と、を有する、情報処理装置である。
請求項12に係る発明は、前記処理ユニットは、前記証明情報が有効でない場合、又は、前記取得手段によって前記証明情報が取得されていない場合、ユニット側禁則条件に従って、前記実行手段が前記設定内容に対応しているか否かを判定するための第2禁則処理を実行するユニット側禁則処理手段を更に有し、前記制御手段は、前記ユニット側禁則処理手段による判定結果に応じて、前記実行手段による前記設定内容に関する処理の実行を許可又は禁止する、ことを特徴とする請求項11に記載の情報処理装置である。
請求項13に係る発明は、前記ユーザインターフェースユニットは、ユーザインターフェース側禁則条件に従って前記第1禁則処理を実行するユーザインターフェース側禁則処理手段を更に有し、前記ユニット側禁則条件と前記ユーザインターフェース側禁則条件とが一致する場合に、前記証明情報が有効であると判定される、ことを特徴とする請求項12に記載の情報処理装置である。
請求項14に係る発明は、コンピュータに、処理に関する設定内容を受け、前記設定内容を示す指示情報を作成する作成手段、前記指示情報に示されている前記設定内容に関する処理を実行する情報処理装置に前記指示情報を送信するよう制御する送信制御手段、前記情報処理装置が前記設定内容に対応しているか否かを判定するための禁則処理の内容を証明する証明情報を取得する取得手段、前記証明情報の有効性に応じた処理が前記情報処理装置にて実行されるよう制御する制御手段、として機能させるプログラムである。
請求項1,4,5,7,9−14に係る発明によると、情報処理装置固有の禁則条件に適合しない処理の実行が防止される。
請求項2に係る発明によると、設定内容の受け付けとともに禁則処理の結果が提示され得る。
請求項3に係る発明によると、確定された設定内容に情報処理装置が対応しているか否かが確認される。
請求項6に係る発明によると、端末装置において、デバイス側禁則条件の有効性を判断するための情報が提供される。
請求項8に係る発明によると、端末装置における禁則条件がアップデートされ得る。
本発明の実施形態に係る画像形成システムを示すブロック図である。 本実施形態に係る端末装置を示すブロック図である。 本実施形態に係る画像形成装置を示すブロック図である。 本実施形態に係る処理の一例を示すシーケンス図である。 変形例に係る画像形成システムを示すブロック図である。
図1には、本発明の実施形態に係る情報処理システムとしての画像形成システムの一例が示されている。画像形成システムは、端末装置10と情報処理装置としての画像形成装置12とを含む。端末装置10と画像形成装置12は、ネットワーク等の通信経路Nに接続されている。
端末装置10は、タブレットPC(パーソナルコンピュータ)、スマートフォン、携帯電話又はPC等の装置であり、他の装置との間でデータを送受信する機能を備えている。例えば、端末装置10において、画像形成装置12にて実行される処理を示す指示情報が作成され、その指示情報が端末装置10から画像形成装置12に送信される。
画像形成装置12は、プリンタ機能、コピー機能、スキャン機能及びファクシミリ機能の中の少なくとも1つの機能と、他の装置との間でデータを送受信する機能と、を備えている。また、画像形成装置12は、後処理機能を備えていてもよい。後処理は、例えば、印刷物に対してステープラーやパンチ等によって加工を加える処理である。画像形成装置12は、端末装置10から送信された指示情報に従って処理を実行する。
端末装置10と画像形成装置12とは、例えば、http等を利用した汎用のインターフェースで接続される。これにより、画像形成装置12には、汎用の端末装置10が接続されることが想定される。
以下、端末装置10及び画像形成装置12の構成について詳しく説明する。
まず、端末装置10の構成について説明する。図2には、端末装置10の構成が示されている。
通信部14は通信インターフェースであり、他の装置にデータを送信する機能、及び、他の装置からデータを受信する機能を備えている。例えば、指示情報等が通信部14によって画像形成装置12に送信される。
記憶部16はハードディスク等の記憶装置である。記憶部16には、後述する端末側禁則処理に適用される端末側禁則条件(端末側禁則ロジック)を示す端末側禁則条件情報が記憶されている。この端末側禁則条件情報には、例えば、端末側禁則条件の名称を示す情報、端末側禁則条件のバージョン(版)を示す情報、等が含まれている。端末側禁則条件情報は、例えば、画像形成装置12から供給された情報であってもよいし、プリントサーバや画像サーバ等の外部装置から供給された情報であってもよい。
UI部18はユーザインターフェースであり、表示部20と受付部22と判定部24とを含む。表示部20は、例えば液晶ディスプレイ等の表示装置である。受付部22は、例えばタッチパネルやキーボードやマウス等の入力装置である。ユーザによって入力された情報は受付部22によって受け付けられる。例えば、表示部20には、画像形成装置12にて実行される処理を設定するための設定画面が表示される。その設定画面上において、画像形成装置12にて実行される処理がユーザによって設定され、その設定内容を示す情報が受付部22によって受け付けられる。その設定機能は、例えばアプリケーション(プログラム)によって実現される。そのアプリケーションは端末装置10以外の外部装置から端末装置10に送信され、端末装置10にインストールされる。または、そのアプリケーションは端末装置10に予めインストールされている。
判定部24は、端末側禁則条件に従って、受付部22によって受け付けられた情報が示す設定内容(処理内容)に対して端末側禁則処理を適用する。これにより、画像形成装置12が対応していない処理の設定が禁止される。
端末側禁則条件には、画像形成装置12が対応してない設定内容、つまり画像形成装置12に固有の禁止処理が規定されている。例えば、後処理群の中には、画像形成装置12が対応していない後処理の組み合わせ(例えば、ステープラーによる加工とパンチによる加工との組み合わせ)が存在する場合がある。具体的には、画像形成装置12は、同一位置へのステープラーとパンチによる加工に対応しておらず、画像形成装置12においてはその加工は実現されることはない。従って、同一位置へのステープラーとパンチによる加工は、禁則処理に該当することになる。別の例として、画像形成装置12が対応していない用紙のサイズ又は用紙の組み合わせ等が存在する場合がある。例えば、画像形成装置12が、特定サイズの用紙に対する特定位置へのステープラーによる加工に対応していない場合がある。更に別の例として、画像形成装置12が、特定の綴じ処理に対応していない場合がある。また、禁則処理は、ハードウェア上の禁則処理に限られず、ソフトウェア上の禁則処理であってもよい。例えば、データ形式(PDFやXDW等)によって画像処理の方式(例えばファイル暗号化の方式等)が異なる場合がある。画像形成装置12が対応していない画像処理の方式が、ソフトウェア上の禁則処理に該当する。端末側禁則条件には、このような禁則に関する条件(ハードウェア上の禁則に関する条件、ソフトウェア上の禁則に関する条件)が規定されている。
判定部24は、端末側禁則条件に従って、受付部22によって受け付けられた設定内容(処理内容)に画像形成装置12が対応しているか否かを判定する。判定部24は、受付部22によって設定内容を示す情報が受け付けられる度に、その設定内容に対して端末側禁則処理を適用する。例えば、端末側禁則処理の結果(判定結果)は、後述する制御部26の制御の下、表示部20に表示される。具体的には、表示部20に表示されている設定画面において、端末側禁則条件に該当する処理がユーザによって選択されないようにマスキングされてもよい。別の例として、端末側禁則条件に該当する処理の選択が禁止されてもよい。更に別の例として、選択された処理に画像形成装置12が対応していないことを示す情報がポップアップ等の表示形態で表示されてもよい。例えば、画像形成装置12が処理A,Bの組み合わせに対応していないものとする。処理Aはある位置へのステープラー加工であり、処理Bは同一位置へのパンチ加工であるものとする。ユーザによって処理Aが設定された場合、処理Bがユーザによって設定されないように、設定画面上において、処理Bに関する設定項目がマスキングされたり、処理Bの選択が禁止されたり(選択の受け付けが禁止されたり)、画像形成装置12が処理A,Bの組み合わせに対応していないことを示す情報が表示されたりする。このように、ユーザによる設定の段階にて禁則処理が実行される。
制御部26は、端末装置10の各部の動作を制御する。また、制御部26は、指示書作成部28と指示書禁則部30と証明書作成部32とを含む。
指示書作成部28は、受付部22によって受け付けられた情報(ユーザによって設定された処理に関する設定内容)に基づいて指示情報を作成する。指示情報は、画像形成装置12において実行される一連の処理(命令)を示す情報であり、一例としてXML形式で記述された情報である。この指示情報は、画像形成装置12においてユーザによって編集されてもよい。処理は、例えば、コピー処理、スキャン処理、プリント処理、後処理、データの転送処理、等である。指示情報には、当該指示情報を識別するための指示情報IDと、当該指示情報を作成した端末装置10を識別するための端末識別情報が含まれる。また、指示情報には、処理対象となるデータを示す情報等が含まれていてもよい。
指示書禁則部30は、端末側禁則条件に従って、指示書作成部28によって作成された指示情報に記述されている設定内容(処理内容)に対して端末側禁則処理を適用する。これにより、画像形成装置12がその設定内容に対応しているか否かが判定される。例えば、端末側禁則処理の結果(判定結果)は、制御部26の制御の下、表示部20に表示される。具体的には、端末側禁則条件に該当する処理が指示情報に規定されている場合、制御部26は、表示部20に表示されている設定画面に、エラーメッセージや設定内容の変更をユーザに促すためのメッセージを表示させる。端末側禁則条件に該当する処理が指示情報に規定されていない場合、後述する証明書作成部32によって証明情報が作成される。
上記の判定部24においては、受付部22によって設定内容を示す情報が受け付けられる度に、その設定内容に対して禁則処理が適用される。これに対して、指示書禁則部30においては、確定した設定内容に基づいて作成された指示情報に対して禁則処理が適用される。つまり、判定部24においては、ユーザによって個々の処理が設定される度に個々の処理に禁則処理が適用され、指示書禁則部30においては、ユーザによって設定されて確定した処理群の内容に対してまとめて禁則処理が適用される。判定部24による禁則処理のみが実行されてもよいし、指示書禁則部30による禁則処理のみが実行されてもよいし、判定部24及び指示書禁則部30の両方によって禁則処理が実行されてもよい。
証明書作成部32は、端末側禁則処理の内容を証明するための証明情報を作成する。この証明情報は、対応する指示情報について端末装置10にて禁則処理が実行されたことを示す情報である。つまり、判定部24及び指示書禁則部30の中の少なくとも1つによって、対応する指示情報について禁則処理が実行されると、当該指示情報に対応する証明情報が作成される。証明情報には、対応する証明情報を識別するための証明情報ID、禁則処理が実行された日時を示す時間情報、端末側禁則条件に関する情報、等が含まれる。端末側禁則条件に関する情報は、例えば、端末側禁則条件の名称を示す情報、端末側禁則条件のバージョン(版)を示す情報、等である。端末側禁則条件情報が証明情報に含まれてもよい。例えば、端末側禁則条件に該当する処理が指示情報に規定されていない場合に、証明書作成部32は証明情報を作成する。この場合、証明情報は、端末側禁則条件に該当する処理が指示情報に規定されていないことを示すことになる。
上記の指示情報と証明情報は、通信部14によって画像形成装置12に送信される。なお、指示情報に証明情報が含まれていてもよい。
次に、画像形成装置12の構成について説明する。図3には、画像形成装置12の構成が示されている。
通信部34は通信インターフェースであり、他の装置にデータを送信する機能、及び、他の装置からデータを受信する機能を備えている。例えば、端末装置10から送信された指示情報と証明情報が、通信部34によって受信される。
画像形成部36は、指示情報に従って画像形成に関する処理を実行する機能を備えている。例えば、画像形成部36によって、コピー処理、スキャン処理、プリント処理、等が実行される。コピー処理では原稿が複写される。スキャン処理では原稿が読み取られて文書データが生成される。なお、文書データは画像データを含む概念である。プリント処理では画像が用紙等の記録媒体上に印刷される。
記憶部38はハードディスク等の記憶装置である。記憶部38には、後述するデバイス側禁則処理に適用されるデバイス側禁則条件(デバイス側禁則ロジック)を示すデバイス側禁則条件情報が記憶されている。デバイス側禁則条件情報には、例えば、デバイス側禁則条件の名称を示す情報、デバイス側禁則条件のバージョン(版)を示す情報、等が含まれている。例えば、デバイス側禁則条件情報は予め作成されて記憶部38に記憶されている。
デバイス側禁則条件には、画像形成装置12が対応してない設定内容、つまり画像形成装置12に固有の禁止処理が規定されている。上記の端末側禁則条件と同様に、例えば、後処理の組み合わせ等が禁止処理としてデバイス側禁則条件に規定されている。
後処理部40は、指示情報に従って、紙折り、穴開け、ホチキス留め、等の後処理を実行する機能を備えている。例えば、後処理部40は、印刷された印刷物に対してステープラーやパンチ等によって加工を加える機能を備えている。
制御部42は画像形成装置12の各部の動作を制御する機能を備えている。また、制御部42は、検証部44と指示書禁則部46と実行制御部48とを含む。
検証部44は、証明情報の有効性を検証する機能を備えている。例えば、検証部44は、証明情報に含まれる端末側禁則条件に関する情報とデバイス側禁則条件に関する情報とに基づいて、証明情報の有効性を検証する。端末側禁則条件がデバイス側禁則条件に対応している場合、証明情報は有効であると判定され、端末側禁則条件がデバイス側禁則条件に対応していない場合、証明情報は無効であると判定される。例えば、検証部44は、端末側禁則条件の名称とデバイス側禁則条件の名称とを比較し、両名称が一致している場合、証明情報は有効であると判定し、両名称が一致していない場合、証明情報は無効であると判定する。別の例として、検証部44は、端末側禁則条件のバージョンとデバイス側禁則条件のバージョンとを比較し、両バージョンが一致している場合、証明情報は有効であると判定し、両バージョンが一致していない場合、証明情報は無効であると判定してもよい。なお、両バージョンが完全に一致していない場合であっても、バージョンの差が許容範囲内であれば、証明情報は有効であると判定されてもよい。検証部44は、名称及びバージョンの両方によって証明情報の有効性を検証してもよい。つまり、検証部44は、端末側禁則条件の名称がデバイス側禁則条件の名称に一致し、かつ、端末側禁則条件のバージョンとデバイス側禁則条件のバージョンとが一致し、又は、両バージョンの差が許容範囲に含まれる場合に、証明情報は有効であると判定し、それ以外の場合には証明情報は無効であると判定してもよい。別の例として、検証部44は、証明情報に含まれる時間情報(禁則処理が実行された日時を示す情報)に基づいて証明情報の有効性を検証してもよい。例えば、時間情報が示す情報(端末装置10にて端末側禁則処理が実行された日時)と、画像形成装置12において証明情報が受信された日時と、の差が、許容範囲に含まれる場合、証明情報は有効であると判定される。両日時の差が許容範囲外の場合、証明情報は無効であると判定される。また、指示情報に対応する証明情報が端末装置10から画像形成装置12に送信されなかった場合、証明情報(指示情報)は無効であると判定される。つまり、画像形成装置12において、当該指示情報の指示情報IDを含む証明情報が受信されていない場合、証明情報(当該指示情報)は無効であると判定される。
証明情報が有効の場合、その証明情報に対応する指示情報に示されている処理の実行が許可され、画像形成装置12においてその処理が実行される。証明情報が無効の場合、後述する指示書禁則部46によって、対応する指示情報に対して禁則処理が実行される。また、証明情報が無効の場合、制御部42の制御の下、端末側禁則条件のアップデートを促すための情報が、通信部34によって端末装置10に送信されてもよい。
指示書禁則部46は、デバイス側禁則条件に従って、指示情報に記述されている設定内容(処理内容)に対いてデバイス側禁則処理を適用する。これにより、画像形成装置12がその設定内容に対応しているか否かが判定される。例えば、デバイス側禁則処理の結果(判定結果)を示す情報は、制御部42の制御の下、通信部34によって端末装置10に送信される。これにより、端末装置10の表示部20には判定結果が表示される。例えば、デバイス側禁則条件に該当する処理が指示情報に規定されている場合、エラーメッセージや設定内容の変更をユーザに促すためのメッセージ等が、画像形成装置12から端末装置10に送信され、端末装置10の表示部20に表示される。端末側禁則条件に該当する処理が指示情報に規定されていない場合、画像形成装置12において、指示情報に示されている処理が実行される。
実行制御部48は、指示情報に示されている処理の実行を制御する機能を備えている。例えば、実行制御部48は、指示情報を解析することにより、指示情報に規定されている処理の内容を特定し、その処理が実行されるよう画像形成装置12の各部を制御する。
上記の画像形成システムを仮にプレゼンテーション層(P層)とデバイス層(D層)とに分けた場合、端末装置10がプレゼンテーション層に相当し、画像形成装置12がデバイス層に相当する。図1に示す例では、P層としての端末装置10とD層としての画像形成装置12が物理的に分離している。別の例として、端末装置10と画像形成装置12とが物理的に一体化していてもよい。つまり、画像形成装置12の一部として端末装置10が画像形成装置12に設置されていてもよい。この場合、端末装置10がユーザインターフェースユニットに相当し、画像形成装置12が処理ユニットに相当する。端末装置10と画像形成装置12とを一体化した場合であっても、画像形成装置12から端末装置10が分離されるように構成されてもよい。なお、画像形成装置12に別のUI(ユーザインターフェース)部が設けられ、そのUI部を利用して指示情報が与えられてもよい。ちなみに、画像形成装置12にUI部が設けられている場合、そのUI部がP層に相当し、UI部以外の画像形成部36等がD層に相当する。
以下、図4に示されているシーケンス図を参照して、画像形成システムによる処理について詳しく説明する。
まず、端末装置10において、ユーザによって指示が与えられると、表示部20に設定画面が表示される。その設定画面上においてユーザが処理を設定すると、その設定内容を示す情報(入力情報)が受付部22によって受け付けられる(S01)。
ユーザによって設定された処理内容に端末側禁則処理を適用しつつ指示情報を作成する場合、判定部24は、受付部22によって個々の設定内容(処理内容)を示す情報が受け付けられる度に、端末側禁則条件に従って、個々の設定内容に端末側禁則処理を適用する(S02)。これにより、画像形成装置12が個々の設定内容に対応しているか否かが判定される。端末側禁則処理の結果(判定結果)は表示部20に表示され、ユーザにフィードバック(FB)される(S03〜S05)。例えば、画像形成装置12が処理A,Bの組み合わせに対応していない場合において、処理Aがユーザによって設定されると、処理Bに関する設定項目がマスキングされたり、処理Bの選択が禁止されたり、その組み合わせに画像形成装置12が対応していないことを示す情報が表示されたりする。また、指示書作成部28は、ユーザによって設定された処理群の中で端末側禁則条件に該当しない処理を示す指示情報を作成する。例えば、受付部22によって個々の設定内容(処理内容)を示す情報が受け付けられる度に、端末側禁則処理が実行され、端末側禁則条件に該当しない処理を示す情報が指示情報に記述されていく。指示情報には、当該指示情報を識別するための指示情報IDと、当該指示情報を作成した端末装置10を識別するための端末識別情報が含まれる。ユーザによって設定された処理内容に端末側禁則処理を適用しつつ指示情報を作成しない場合、後述するように、指示書禁則部30によって禁則処理が実行される。
ユーザによる設定が終了すると、設定画面上においてユーザによって処理実行の指示(処理スタートの指示)が与えられる(S06)。その指示は受付部22によって受け付けられる。
判定部24による端末側禁則処理が実行されない場合、つまり、確定した処理群の内容に対してまとめて端末側禁則処理が適用される場合、指示書作成部28は、その処理群を示す指示情報を作成する(S07)。指示情報には、当該指示情報を識別するための指示情報IDと、当該指示情報を作成した端末装置10を識別するための端末識別情報が含まれる。そして、指示書禁則部30は、端末側禁則条件に従って、指示書作成部28によって作成された指示情報に記述されている設定内容(処理内容)に対して端末側禁則処理を適用する。これにより、画像形成装置12が、指示情報に規定されている各設定内容に対応しているか否かが判定される。端末側禁則処理の結果(判定結果)は表示部20に表示される。例えば、端末側禁則条件に該当する処理が指示情報に規定されている場合、表示部20に、エラーメッセージや設定内容の変更をユーザに促すためのメッセージ等が表示される。なお、判定部24による端末側禁則処理が実行された場合であっても、指示書禁則部30によって端末側禁則処理が実行されてもよい。
判定部24及び指示書禁則部30の中の少なくとも1つによって禁則処理が実行された場合、証明書作成部32は、端末側禁則処理の内容を証明するための証明情報を作成する(S08)。例えば、端末側禁則条件に該当する処理が指示情報に規定されていない場合、証明書作成部32は証明情報を作成する。この証明情報には、対応する指示情報を識別するための指示情報ID、禁則処理が実行された日時を示す時間情報、端末側禁則条件の名称やバージョンを示す情報、等が含まれる。
次に、通信部14に対して送信指示が与えられ(S09)、通信部14によって、指示情報と証明情報が画像形成装置12に送信される(S10)。
画像形成装置12においては、指示情報と証明情報が通信部34によって受信される。次に、検証部44は、その証明情報の有効性を検証する(S11)。例えば、検証部44は、端末側禁則条件の名称とデバイス側禁則条件の名称とを比較し、両名称が一致している場合、証明情報が有効であると判定し、両名称が不一致の場合、証明情報が無効であると判定する。または、検証部44は、端末側禁則条件のバージョンとデバイス側禁則条件のバージョンとを比較し、両バージョンが一致又はその差が許容範囲に含まれる場合、証明情報が有効であると判定し、両バージョンが不一致又はその差が許容範囲外の場合、証明情報が無効であると判定してもよい。または、検証部44は、端末側禁則処理の実行日時に基づいて証明情報の有効性を検証してもよい。また、画像形成装置12において、指示情報に対応する証明情報が受信されていない場合、その証明情報(指示情報)は無効であると判定される。
証明情報が無効の場合、指示書禁則部46は、デバイス側禁則条件に従って、指示情報に記述されている設定内容(処理内容)に対してデバイス側禁則処理を適用する(S12)。これにより、指示情報に規定されている設定内容に画像形成装置12が対応しているか否かが判定される。
上記の証明情報が有効である場合、又は、デバイス側禁則処理の結果、画像形成装置12が対応していない設定内容が指示情報に規定されていない場合、実行制御部48は、その指示情報に規定されている処理が実行されるように、画像形成装置12の各部を制御する(S13)。これにより、指示情報に従った処理が実行される。例えば、プリント処理や後処理等が実行される。
一方、デバイス側禁則処理の結果、画像形成装置12が対応していない設定内容が指示情報に規定されている場合、当該指示情報に規定されている処理の実行が禁止される。
次に、処理結果を示す情報が、通信部34によって端末装置10に送信され(S14)、端末装置10の表示部20に表示される(S15)。これにより、処理結果がユーザにフィードバックされる(S16)。
指示情報に規定されている処理が実行された場合には、その旨を示す情報が端末装置10に送信され、表示部20に表示される。
一方、デバイス側禁則処理の結果として、指示情報に規定されている処理の実行が禁止された場合、その旨を示す情報が端末装置10に送信され、表示部20に表示される。例えば、画像形成装置12が対応していない処理が指示情報に規定されていることを示す情報が、端末装置10に送信されて表示部20に表示される。この場合、例えばユーザの方針に従った処理が行われる。例えば、処理の再設定が実行される。この場合、ユーザは、画像形成装置12が対応していない処理が指示情報に規定されないように、指示情報を編集することが想定される。または、処理が中止されることが想定される。また、端末側禁則条件の更新を促すための情報が、画像形成装置12から端末装置10に送信され、端末装置10の表示部20に表示されてよい。別の例として、デバイス側禁則条件のバージョンが古い場合(バージョンが基準バージョンよりも古い場合)、デバイス側禁則条件の更新を促すための情報が、画像形成装置12から端末装置10に送信され、端末装置10の表示部20に表示されてもよい。つまり、端末側禁則条件やデバイス側禁則条件のアップデートを促すための情報が表示部20に表示されてもよい。
以上のように、本実施形態によると、端末装置10において端末側禁則処理が実行され、その結果がユーザに提示される。これにより、画像形成装置12のみで禁則処理を実行する場合と比べて、より早い段階でその結果がユーザに提示される。
また、端末装置10において証明情報が作成され、画像形成装置12においてその証明情報が検証される。これにより、デバイス側禁則条件に適合する端末側禁則条件に従って、禁則処理が端末装置10にて実行されたか否かが検証されることになる。つまり、指示情報がデバイス側禁則条件に適合しているか否かが検証される。これにより、デバイス側禁則条件に適合しない指示情報に従った処理の実行が防止される。例えば、端末装置10において端末側禁則処理が実行された場合であっても、端末側禁則条件のバージョンが古い場合には、指示情報がデバイス側禁則条件に適合していないこともあり得る。また、画像形成装置12において証明情報が受信されていない場合には、端末装置10にて禁則処理が実行されたか否かが不明である、又は、禁則処理が実行されていないことになる。本実施形態によると、これらの場合に、指示情報がそのまま実行されてしまうことが防止される。その結果、デバイス側禁則条件に適合しない指示情報に従った処理の実行が防止される。
端末側禁則条件がデバイス側禁則条件に適合していない場合には、画像形成装置12においてデバイス側禁則処理が実行され、その結果に応じて、指示情報に従った処理の実行が許可又は禁止される。これにより、禁則処理が適用されていない指示情報に従った処理の実行が防止される。
デバイス側禁則処理の結果、画像形成装置12が対応していない設定内容(処理内容)が指示情報に規定されている場合、実行制御部48は、指示情報に規定されている処理群の中で、画像形成装置12が対応している処理が実行されるように制御してもよい。この場合、指示情報に含まれる処理群の中の一部の処理が実行されることを示す情報が、画像形成装置12から端末装置10に送信され、端末装置10の表示部20に表示される。ユーザが一部処理の実行を指示した場合に、その一部の処理が実行されてもよいし、自動的に、その一部の処理が実行されてもよい。
本実施形態によると、証明情報が無効の場合に、端末側禁則条件及びデバイス側禁則条件のうち、問題がある条件が特定される。端末側禁則条件に問題がある場合には、端末側禁則条件をアップデートすれば問題が解消され、デバイス側禁則条件に問題がある場合には、デバイス側禁則条件をアップデートすれば問題が解消される。
また、画像形成装置12の制御部42は、端末装置10毎に証明情報の受信履歴を管理し、過去に証明情報を送信しなかった端末装置10からの指示情報の受け付けを禁止してもよい。つまり、このような端末装置10は、禁則処理機能を備えていない、又は、証明情報を作成する機能を備えていない、と想定され、端末装置10の信用性は低いと想定される。それ故、このような端末装置10からの指示情報の受け付けを禁止することにより、画像形成装置12が対応していない処理の実行が事前に防止される。
なお、証明情報が有効である場合であっても、他の優先すべき事項が設定されている場合には、その優先事項に従った処理が実行されてもよい。例えば、画像形成装置12にセキュリティが設定されている場合において、証明情報が有効であっても、指示情報がそのセキュリティの条件を満たさない場合には、指示情報に従った処理が実行されなくてもよい。
(変形例)
次に、変形例に係る画像形成システムについて説明する。図5には、変形例に係る画像形成システムの一例が示されている。変形例に係る画像形成システムは、端末装置10と画像形成装置12と検証装置50とを含む。これらは通信経路Nに接続されている。
上記の実施形態では、端末装置10にて端末側禁則処理と証明情報作成処理が実行され、画像形成装置12にて証明情報の検証処理が実行される。変形例では、検証装置50にて端末側禁則処理と証明情報作成処理が実行される。または、端末装置10にて端末側検証処理が実行され、検証装置50にて証明情報作成処理が実行されてもよい。または、検証装置50にて証明情報検証処理が実行されてもよい。以下、変形例について詳しく説明する。
例えば、検証装置50は、上記の指示書禁則部30と証明書作成部32とを備えている。検証装置50には、上記の端末側禁則条件情報が記憶されている。また、検証装置50は、他の装置とデータを送受信する機能を備えている。この場合、端末装置10にて端末側禁則処理が実行されずに指示情報が作成される。この指示情報は、端末装置10から検証装置50に送信される。検証装置50においては、指示書禁則部30によって、端末側禁則条件に従った端末側禁則処理が実行される。端末側禁則条件に該当する処理が指示情報に規定されている場合、エラーメッセージや設定内容の変更を促すためのメッセージが、検証装置50から端末装置10に送信される。端末側禁則条件に該当する処理が指示情報に規定されていない場合、証明書作成部32によって証明情報が作成される。そして、指示情報と証明情報が、検証装置50から画像形成装置12に送信される。画像形成装置12においては、上記の実施形態と同様に、証明情報の検証処理が実行され、その検証結果に応じた処理が実行される。証明情報が有効の場合、画像形成装置12において指示情報に従った処理が実行され、証明情報が無効の場合、エラーメッセージ等の情報が画像形成装置12から端末装置10に送信される。
別の例として、検証装置50は、証明書作成部32を備えていてもよい。この場合、端末装置10にて指示情報が作成されるとともに端末側禁則処理が実行される。その端末側禁則処理が適用された後の指示情報が、端末装置10から検証装置50に送信される。検証装置50においては、証明書作成部32によって証明情報が作成される。そして、指示情報と証明情報が、検証装置50から画像形成装置12に送信される。画像形成装置12においては、上記の実施形態と同様に、証明情報の検証処理が実行され、その検証結果に応じた処理が実行される。
別の例として、検証装置50は、上記の検証部44を備えていてもよい。検証装置50には、デバイス側禁則条件情報が記憶されている。この場合、端末装置10にて指示情報が作成されるとともに端末側禁則処理が実行される。その端末側禁則処理が適用された後の指示情報が、端末装置10から検証装置50に送信される。検証装置50においては、検証部44によって、証明情報の有効性が判定される。証明情報が有効の場合、指示情報が画像形成装置12に送信され、その指示情報に従った処理が画像形成装置12によって実行される。一方、証明情報が無効の場合、その旨の情報と指示情報とが、検証装置50から画像形成装置12に送信される。画像形成装置12においては、指示情報に対してデバイス側禁則処理が適用され、その結果に応じた処理が実行される。デバイス側禁則条件に該当する処理が指示情報に規定されていない場合、画像形成装置12において指示情報に従った処理が実行される。デバイス側禁則条件に該当する処理が指示情報に規定されている場合、エラーメッセージ等の情報が検証装置50から端末装置10に送信される。また、検証装置50は、検証部44と指示書禁則部46とを備えていてもよい。この場合、検証装置50にてデバイス側禁則処理も実行される。デバイス側禁則条件に該当する処理が指示情報に規定されていない場合、指示情報が検証装置50から画像形成装置12に送信され、画像形成装置12において指示情報に従った処理が実行される。デバイス側禁則条件に該当する処理が指示情報に規定されている場合、エラーメッセージ等の情報が検証装置50から端末装置10に送信される。
変形例によっても、上記の実施形態と同様に、デバイス側禁則条件に適合する端末側禁則条件に従った禁則処理が実行されたか否かが検証され、デバイス側禁則条件に適合しない指示情報に従った処理の実行が防止される。
なお、実施形態及び変形例に係る画像形成装置12においては、例えば制御部42によって、依頼を受けた処理についてのログ情報が作成されてもよい。このログ情報は、例えば記憶部38に記憶される。ログ情報には、一例として、証明情報を作成した装置を示す情報、禁則処理を実行した装置(端末装置10、画像形成装置12、又は、端末装置10及び画像形成装置12の両方)を示す情報、証明情報が無効であったことを示す情報、処理を依頼した端末装置10に関する情報、処理の依頼日時や処理時間を示す情報、等が含まれる。もちろん、これらに限らず他の情報がログ情報に含まれてもよいし、これらの中の少なくとも1つの情報がログ情報に含まれてもよい。また、ログ情報は処理対象の文書データに対応付けられて記憶されてもよい。また、端末装置10において端末側禁則条件がアップデートされた場合、その旨を示す情報がログ情報に含まれてもよい。また、複数のログ情報の中で、特定の条件を満たすログ情報のみが記憶されてもよい。例えば、認証情報が無効となった場合のログ情報や、画像形成装置12にて禁則処理が実行された場合のログ情報、等が記憶され、これら以外のログ情報は作成されなくてもよいし、削除されてもよい。もちろん、この条件は一例であり、他の条件に従ってログ情報が記憶されてもよい。また、ログ情報の総データ量が閾値以上となった場合、ログ情報はクラウドサービス等で提供される格納装置に送信されて、そこに格納されてもよい。また、ログ情報作成時から時間が閾値以上経過した場合、当該ログ情報が削除されてもよいし、他の格納装置に送信されて、そこに格納されてもよい。
上記の実施形態及び変形例では、端末側禁則条件(端末側禁則ロジック)がデバイス側禁則条件に適合しているか否かが判定されている。別の例として、端末装置10と画像形成装置12に、共通の機能をもったアプリケーション(プログラム)がインストールされている場合に、それらのアプリケーションが互いに適合しているか否かが判定されてもよい。例えば、端末装置10に端末側アプリケーションがインストールされており、画像形成装置12にデバイス側アプリケーションがインストールされているものとする。これらのアプリケーションは共通の機能を備えているものとする。例えば、端末側アプリケーションのバージョンがデバイス側アプリケーションのバージョンよりも古い場合、更新後の端末側アプリケーションが、サーバ等の装置から端末装置10に送信されて端末装置10にインストールされてもよい。
上記の端末装置10及び画像形成装置12は、一例としてハードウェア資源とソフトウェアとの協働により実現される。具体的には、端末装置10及び画像形成装置12は、図示しないCPU等のプロセッサを備えている。当該プロセッサが、図示しない記憶装置に記憶されたプログラムを読み出して実行することにより、端末装置10及び画像形成装置12の各部の機能が実現される。上記プログラムは、CDやDVD等の記録媒体を経由して、又は、ネットワーク等の通信経路を経由して、記憶装置に記憶される。または、端末装置10及び画像形成装置12の各部は、例えばプロセッサや電子回路等のハードウェア資源により実現されてもよい。その実現においてメモリ等のデバイスが利用されてもよい。別の例として、端末装置10及び画像形成装置12の各部は、DSP(Digital Signal Processor)やFPGA(Field Programmable Gate Array)等によって実現されてもよい。
10 端末装置、12 画像形成装置、18 UI部、24 判定部、28 指示書作成部、30,46 指示書禁則部、32 証明書作成部、36 画像形成部、40 後処理部、44 検証部、48 実行制御部。

Claims (14)

  1. 端末装置と情報処理装置とを含み、
    前記端末装置は、
    処理に関する設定内容を受け、前記設定内容を示す指示情報を作成する指示情報作成手段と、
    前記指示情報を前記情報処理装置に送信する端末側送信手段と、を有し、
    前記情報処理装置は、
    前記指示情報に示されている前記設定内容に関する処理を実行する実行手段と、
    前記指示情報と、前記実行手段が前記設定内容に対応しているか否かを判定するための第1禁則処理の内容を証明する証明情報と、を受信するデバイス側受信手段と、
    前記証明情報の有効性に応じた処理が実行されるよう制御する制御手段と、を有する、
    情報処理システム。
  2. 前記第1禁則処理は、前記設定内容が受け付けられるとともに実行される、
    ことを特徴とする請求項1に記載の情報処理システム。
  3. 前記第1禁則処理は、確定された前記設定内容に基づいて作成された前記指示情報に基づいて実行される、
    ことを特徴とする請求項1に記載の情報処理システム。
  4. 前記情報処理装置は、
    前記証明情報が有効でない場合、又は、前記デバイス側受信手段によって前記証明情報が受信されていない場合、前記情報処理装置固有の禁止処理を規定したデバイス側禁則条件に従って、前記実行手段が前記設定内容に対応しているか否かを判定するための第2禁則処理を実行するデバイス側禁則処理手段を更に有し、
    前記制御手段は、前記デバイス側禁則処理手段による判定結果に応じて、前記実行手段による前記設定内容に関する処理の実行を許可又は禁止する、
    ことを特徴とする請求項1から請求項3のいずれか一項に記載の情報処理システム。
  5. 前記デバイス側禁則条件と前記第1禁則処理に用いられた禁則条件とが一致する場合に、前記証明情報が有効であると判定される、
    ことを特徴とする請求項4に記載の情報処理システム。
  6. 前記デバイス側禁則条件の有効性に応じて、前記端末装置にて警告情報が出力される、
    ことを特徴とする請求項4又は請求項5に記載の情報処理システム。
  7. 前記端末装置は、
    端末側禁則条件に従って前記第1禁則処理を実行する端末側禁則処理手段と、
    前記証明情報を作成する証明情報作成手段と、を更に有し、
    前記端末側送信手段は、前記指示情報と前記証明情報を前記情報処理装置に送信する、
    ことを特徴とする請求項1から請求項6のいずれか一項に記載の情報処理システム。
  8. 前記情報処理装置は、
    前記証明情報が有効でない場合、前記端末側禁則条件の更新を促すための情報を前記端末装置に送信するデバイス側送信手段を更に有する、
    ことを特徴とする請求項7に記載の情報処理システム。
  9. 前記第1禁則処理及び前記証明情報の作成処理は、前記端末装置及び前記情報処理装置以外の外部装置によって実行される、
    ことを特徴とする請求項1から請求項6のいずれか一項に記載の情報処理システム。
  10. 前記実行手段が前記設定内容に関する処理の一部に対応している場合、前記制御手段は、当該一部の処理の実行を許可する、
    ことを特徴とする請求項1から請求項9のいずれか一項に記載の情報処理システム。
  11. ユーザインターフェースユニットと処理ユニットとを含み、
    前記ユーザインターフェースユニットは、
    処理に関する設定内容を受け、前記設定内容を示す指示情報を作成する作成手段と、
    前記指示情報を前記処理ユニットに出力する出力手段と、を有し、
    前記処理ユニットは、
    前記指示情報に示されている前記設定内容に関する処理を実行する実行手段と、
    前記指示情報と、前記実行手段が前記設定内容に対応しているか否かを判定するための第1禁則処理の内容を証明する証明情報と、を取得する取得手段と、
    前記証明情報の有効性に応じた処理が実行されるよう制御する制御手段と、を有する、
    情報処理装置。
  12. 前記処理ユニットは、
    前記証明情報が有効でない場合、又は、前記取得手段によって前記証明情報が取得されていない場合、ユニット側禁則条件に従って、前記実行手段が前記設定内容に対応しているか否かを判定するための第2禁則処理を実行するユニット側禁則処理手段を更に有し、
    前記制御手段は、前記ユニット側禁則処理手段による判定結果に応じて、前記実行手段による前記設定内容に関する処理の実行を許可又は禁止する、
    ことを特徴とする請求項11に記載の情報処理装置。
  13. 前記ユーザインターフェースユニットは、
    ユーザインターフェース側禁則条件に従って前記第1禁則処理を実行するユーザインターフェース側禁則処理手段を更に有し、
    前記ユニット側禁則条件と前記ユーザインターフェース側禁則条件とが一致する場合に、前記証明情報が有効であると判定される、
    ことを特徴とする請求項12に記載の情報処理装置。
  14. コンピュータに、
    処理に関する設定内容を受け、前記設定内容を示す指示情報を作成する作成手段、
    前記指示情報に示されている前記設定内容に関する処理を実行する情報処理装置に前記指示情報を送信するよう制御する送信制御手段、
    前記情報処理装置が前記設定内容に対応しているか否かを判定するための禁則処理の内容を証明する証明情報を取得する取得手段、
    前記証明情報の有効性に応じた処理が前記情報処理装置にて実行されるよう制御する制御手段、
    として機能させるプログラム。
JP2015134261A 2015-07-03 2015-07-03 情報処理システム、情報処理装置及びプログラム Expired - Fee Related JP6459805B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2015134261A JP6459805B2 (ja) 2015-07-03 2015-07-03 情報処理システム、情報処理装置及びプログラム
US15/044,339 US10068081B2 (en) 2015-07-03 2016-02-16 Information processing system, information processing apparatus, and non-transitory computer readable medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015134261A JP6459805B2 (ja) 2015-07-03 2015-07-03 情報処理システム、情報処理装置及びプログラム

Publications (2)

Publication Number Publication Date
JP2017016498A true JP2017016498A (ja) 2017-01-19
JP6459805B2 JP6459805B2 (ja) 2019-01-30

Family

ID=57683066

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015134261A Expired - Fee Related JP6459805B2 (ja) 2015-07-03 2015-07-03 情報処理システム、情報処理装置及びプログラム

Country Status (2)

Country Link
US (1) US10068081B2 (ja)
JP (1) JP6459805B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019181864A (ja) * 2018-04-13 2019-10-24 キヤノン株式会社 画像形成装置、および、該画像形成装置の制御方法、制御プログラム

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7417193B2 (ja) * 2020-03-04 2024-01-18 京セラドキュメントソリューションズ株式会社 電子機器およびプログラム

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004005194A (ja) * 2002-05-31 2004-01-08 Canon Inc 印刷制御方法及び印刷制御装置及び情報処理装置が実行可能な印刷制御プログラム並びにコンピュータが読み出し可能なプログラムを格納した記憶媒体
JP2004005455A (ja) * 2002-03-22 2004-01-08 Kyocera Mita Corp プリンタドライバ、情報処理装置、印刷状態情報処理方法及び印刷状態情報処理プログラム
JP2006110861A (ja) * 2004-10-14 2006-04-27 Canon Inc 画像形成装置、画像形成方法及びそのプログラム
JP2010113623A (ja) * 2008-11-07 2010-05-20 Canon Inc 情報処理装置及び印刷制御方法
JP2012181777A (ja) * 2011-03-02 2012-09-20 Ricoh Co Ltd 印刷管理プログラム、印刷管理装置、印刷管理方法及び印刷システム
JP2014203391A (ja) * 2013-04-09 2014-10-27 キヤノン株式会社 情報処理装置、情報処理方法及びプログラム
JP2014232503A (ja) * 2013-05-30 2014-12-11 コニカミノルタ株式会社 画像形成装置の制御装置、画像形成装置の制御方法、および画像形成装置の制御プログラム

Family Cites Families (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1043883B1 (en) * 1999-04-06 2011-07-27 Canon Kabushiki Kaisha Scanner, printer, memory medium and image processing method
US7079271B2 (en) * 2000-08-17 2006-07-18 Murata Kikai Kabushiki Kaisha Communication terminal
JP4522771B2 (ja) * 2003-09-22 2010-08-11 株式会社リコー 通信装置、通信システム、通信装置の制御方法及びプログラム
JP4576210B2 (ja) * 2003-12-16 2010-11-04 株式会社リコー 証明書転送装置、証明書転送システム、証明書転送方法、プログラム及び記録媒体
JP4607567B2 (ja) * 2004-01-09 2011-01-05 株式会社リコー 証明書転送方法、証明書転送装置、証明書転送システム、プログラム及び記録媒体
JP4758095B2 (ja) * 2004-01-09 2011-08-24 株式会社リコー 証明書無効化装置、通信装置、証明書無効化システム、プログラム及び記録媒体
JP2006012085A (ja) * 2004-06-29 2006-01-12 Nec Corp 会議支援システム、会議支援方法
JP4555175B2 (ja) * 2004-07-20 2010-09-29 株式会社リコー 審査装置、通信システム、審査方法、プログラム及び記録媒体
US7502924B2 (en) * 2005-01-25 2009-03-10 International Business Machines Corporation Transparent on-demand certificate provisioning for secure email
JP4791818B2 (ja) * 2005-02-16 2011-10-12 株式会社リコー 被管理装置、管理システム、被管理装置の制御方法、プログラム及び記録媒体
JP5006571B2 (ja) * 2005-06-08 2012-08-22 キヤノン株式会社 システム及び設定方法
JP4449899B2 (ja) * 2005-12-28 2010-04-14 ブラザー工業株式会社 管理装置及びプログラム
US7667865B2 (en) * 2006-02-06 2010-02-23 Xerox Corporation Mobile device-enabled secure release of print jobs
JP4942558B2 (ja) * 2007-06-11 2012-05-30 株式会社リコー 機器管理装置、機器管理方法
JP5176447B2 (ja) * 2007-09-14 2013-04-03 株式会社リコー 画像形成装置、ジョブ制御方法、及び、情報記録媒体
JP4654255B2 (ja) * 2008-02-27 2011-03-16 株式会社沖データ 画像処理装置、システム及び方法
JP2009211175A (ja) * 2008-02-29 2009-09-17 Canon Inc ネットワークデバイス管理装置及びデバイス管理方法
JP5272602B2 (ja) 2008-09-16 2013-08-28 株式会社リコー 認証機能連携機器、認証機能連携システム及び認証機能連携プログラム
US8850599B2 (en) * 2009-01-13 2014-09-30 Xerox Corporation Method for document processing
JP2010204722A (ja) 2009-02-27 2010-09-16 Ricoh Co Ltd 画像形成装置、ジョブ制御方法、及び記録媒体
JP2011081762A (ja) * 2009-03-10 2011-04-21 Ricoh Co Ltd 機器設定装置及び機器設定装置における機器再設定方法
JP4770962B2 (ja) * 2009-03-31 2011-09-14 ブラザー工業株式会社 通信装置
JP5521542B2 (ja) * 2009-12-25 2014-06-18 ブラザー工業株式会社 情報処理装置
JP2012064995A (ja) * 2010-09-14 2012-03-29 Hitachi Ltd 暗号装置管理方法、暗号装置管理サーバ、プログラム及び記憶媒体
JP5750935B2 (ja) * 2011-02-24 2015-07-22 富士ゼロックス株式会社 情報処理システム、情報処理装置、サーバ装置およびプログラム
JP5786464B2 (ja) * 2011-06-01 2015-09-30 コニカミノルタ株式会社 ウェブサーバ、印刷装置、印刷システム、および、ウェバサーバ用プログラム
JP2013054441A (ja) * 2011-09-01 2013-03-21 Canon Inc 印刷システム、画像形成装置、印刷方法、およびプログラム
JP5831098B2 (ja) * 2011-09-28 2015-12-09 セイコーエプソン株式会社 印刷装置、認定サーバー、画像処理システムおよび印刷制御方法
JP2014052843A (ja) * 2012-09-07 2014-03-20 Ricoh Co Ltd 情報処理システム、情報処理方法、画像入力装置、情報処理装置、及びプログラム
JP6386803B2 (ja) * 2014-06-13 2018-09-05 キヤノン株式会社 装置、方法、及びプログラム
JP2017004133A (ja) * 2015-06-08 2017-01-05 株式会社リコー サービス提供システム、情報処理システム、情報処理装置、サービス提供方法、及びプログラム

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004005455A (ja) * 2002-03-22 2004-01-08 Kyocera Mita Corp プリンタドライバ、情報処理装置、印刷状態情報処理方法及び印刷状態情報処理プログラム
JP2004005194A (ja) * 2002-05-31 2004-01-08 Canon Inc 印刷制御方法及び印刷制御装置及び情報処理装置が実行可能な印刷制御プログラム並びにコンピュータが読み出し可能なプログラムを格納した記憶媒体
JP2006110861A (ja) * 2004-10-14 2006-04-27 Canon Inc 画像形成装置、画像形成方法及びそのプログラム
JP2010113623A (ja) * 2008-11-07 2010-05-20 Canon Inc 情報処理装置及び印刷制御方法
JP2012181777A (ja) * 2011-03-02 2012-09-20 Ricoh Co Ltd 印刷管理プログラム、印刷管理装置、印刷管理方法及び印刷システム
JP2014203391A (ja) * 2013-04-09 2014-10-27 キヤノン株式会社 情報処理装置、情報処理方法及びプログラム
JP2014232503A (ja) * 2013-05-30 2014-12-11 コニカミノルタ株式会社 画像形成装置の制御装置、画像形成装置の制御方法、および画像形成装置の制御プログラム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019181864A (ja) * 2018-04-13 2019-10-24 キヤノン株式会社 画像形成装置、および、該画像形成装置の制御方法、制御プログラム
JP7118714B2 (ja) 2018-04-13 2022-08-16 キヤノン株式会社 画像形成装置、および、該画像形成装置の制御方法、制御プログラム

Also Published As

Publication number Publication date
US20170004299A1 (en) 2017-01-05
JP6459805B2 (ja) 2019-01-30
US10068081B2 (en) 2018-09-04

Similar Documents

Publication Publication Date Title
US9164710B2 (en) Service providing system and service providing method
US8351608B2 (en) License management apparatus and method and license management system
US10757108B2 (en) Information processing apparatus, computer-readable recording medium, and information processing system
US10354209B2 (en) Service providing system and log information providing method
US20200334342A1 (en) Information processing system, information processing apparatus and information processing method
US10769268B2 (en) Information processing device, information processing system, and information processing method
US9794447B2 (en) Service providing system, cooperation processing method, and information processing system
JP2014179034A (ja) 情報処理システム、情報処理装置及びプログラム
CA2965617C (en) Information processing system, information processing apparatus, and information processing method
US20160112493A1 (en) Information processing apparatus, information processing apparatus control method, and storage medium storing program
JP6372311B2 (ja) 情報処理システム、電子機器、サービス認可方法及びプログラム
US10185523B2 (en) Information processing system, information processing apparatus and control method therefor, and program for preventing inconsistency of a setting
US20180063352A1 (en) Information processing apparatus and control method thereof
US20180101668A1 (en) Information processing apparatus, information processing method, and computer program
US9547487B2 (en) Image forming apparatus, control method therefor, and control program therefor
JP6459805B2 (ja) 情報処理システム、情報処理装置及びプログラム
US11237788B2 (en) Authentication system using a code with a mobile application
EP3502873A2 (en) Method and apparatus for application development environment
US20160212300A1 (en) Image forming apparatus that executes job received from mobile device, control method for the image forming apparatus, and storage medium
JP6147240B2 (ja) 情報処理装置、該装置の制御方法、並びにプログラム
JP2012247893A (ja) 印刷システム
JP2022133715A (ja) 画像形成装置、画像形成システム、及びプログラム
JP7073936B2 (ja) 画像処理装置、画像処理システム、電子機器、画像処理方法及びプログラム
JP6299101B2 (ja) サービス提供システム、サービス提供方法及びプログラム
JP2017167781A (ja) 情報処理装置及び情報処理方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180228

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180927

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20181009

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20181113

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20181204

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20181217

R150 Certificate of patent or registration of utility model

Ref document number: 6459805

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees