JP2021026327A - 情報処理システム、情報処理装置、方法およびプログラム - Google Patents

情報処理システム、情報処理装置、方法およびプログラム Download PDF

Info

Publication number
JP2021026327A
JP2021026327A JP2019141582A JP2019141582A JP2021026327A JP 2021026327 A JP2021026327 A JP 2021026327A JP 2019141582 A JP2019141582 A JP 2019141582A JP 2019141582 A JP2019141582 A JP 2019141582A JP 2021026327 A JP2021026327 A JP 2021026327A
Authority
JP
Japan
Prior art keywords
authentication
user
information
information processing
identification information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2019141582A
Other languages
English (en)
Inventor
穂高 渡辺
Hodaka Watanabe
穂高 渡辺
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2019141582A priority Critical patent/JP2021026327A/ja
Priority to US16/920,940 priority patent/US20210034771A1/en
Publication of JP2021026327A publication Critical patent/JP2021026327A/ja
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1202Dedicated interfaces to print systems specifically adapted to achieve a particular effect
    • G06F3/1222Increasing security of the print job
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1223Dedicated interfaces to print systems specifically adapted to use a particular technique
    • G06F3/1237Print job management
    • G06F3/1238Secure printing, e.g. user identification, user rights for device usage, unallowed content, blanking portions or fields of a page, releasing held jobs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1223Dedicated interfaces to print systems specifically adapted to use a particular technique
    • G06F3/1237Print job management
    • G06F3/1267Job repository, e.g. non-scheduled jobs, delay printing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1278Dedicated interfaces to print systems specifically adapted to adopt a particular infrastructure
    • G06F3/1285Remote printer device, e.g. being remote from client or server
    • G06F3/129Remote printer device, e.g. being remote from client or server in server-printer device-client configuration, e.g. print flow goes from server to printer and then bidirectional from printer to client, i.e. the client does not communicate with the server

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Human Computer Interaction (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)
  • Facsimiles In General (AREA)

Abstract

【課題】認証装置と通信ができない状況においてもユーザを認証することができる情報処理システム、情報処理装置、方法およびプログラムを提供する。【解決手段】ユーザの認証を行う認証サーバと、1以上のクライアント端末と、画像形成装置とを含む印刷システムにおいて、画像形成装置は、ユーザの識別情報および認証情報の入力を受け付けて、認証サーバに対して認証要求を行う。認証サーバにおいて認証できない場合、画像形成装置は、1以上のクライアント端末に識別情報を送信し、1以上のクライアント端末の各端末が当該識別情報と一致する識別情報を有するかを問い合わせる。画像形成装置は、問い合わせに応答したユーザ端末から、認証情報(パスワード)を取得し、入力されたパスワードと、取得したパスワードとに基づいて、ユーザの認証を行う。【選択図】図5

Description

本発明は、通信が不安定な状況下においてもプルプリント処理の実行が可能な情報処理システム、情報処理装置、方法およびプログラムに関する。
サーバを介して端末からMFP(Multi-Function Peripheral)などの画像形成装置に印刷ジョブにかかる印刷データを送信して印刷を行う、いわゆるプルプリントシステムが実用化されている。プルプリントシステムでは、ユーザは、MFPからシステムにログインして通信を確立し、サーバや端末などに保存されている所望の印刷ジョブを実行する。
上記のようなプルプリントシステムなどのネットワークシステムにおいては、ユーザの利便性を向上した種々のログイン技術が提案されている。例えば特開2017−102882号公報(特許文献1)では、ユーザが入力したオンプレミス環境におけるアカウント情報に基づいて、ユーザ情報を自動生成することで、システムのログインを可能とする技術が開示されている。特許文献1によれば、オンプレミス環境におけるアカウント情報を使ったID連携を容易に実現することができる。
特許文献1をはじめとする従来技術では、サーバ装置との通信ができない状況においては、MFPなどに一時的に記憶されているキャッシュデータに基づいて認証を行えば、システムにログインすることができる。しかしながら、システムを利用するユーザの認証情報などがキャッシュデータとして記憶されていることが前提となるため、キャッシュデータが記憶されていない場合には、ユーザはシステムにログインすることができない。そのため、ユーザは、システムにログインするのに通信の復旧を待たなければならず、ユーザの利便性の観点から充分ではなかった。
したがって、サーバ装置などの認証装置との通信ができない場合であっても、ユーザを認証し、システムへのログインを行うことができる技術が求められていた。
本発明は、上記従来技術における課題に鑑みてなされたものであり、認証装置と通信ができない状況においてもユーザを認証することができる情報処理システム、情報処理装置、方法およびプログラムを提供することを目的とする。
すなわち、本発明によれば、
ユーザの認証を行う認証装置と、1以上の端末と、情報処理装置とを含む情報処理システムであって、
前記ユーザの識別情報および認証情報の入力を受け付けて、前記認証装置に対して認証要求を行う認証要求手段と、
前記認証装置において認証できない場合に、前記1以上の端末に前記識別情報を送信し、前記1以上の端末の各端末が当該識別情報と一致する識別情報を有するかを問い合わせる問合せ手段と
を含む、情報処理システムが提供される。
本発明によれば、認証装置と通信ができない状況においてもユーザを認証することができる情報処理システム、情報処理装置、方法およびプログラムが提供できる。
各実施形態における印刷システムのハードウェアの概略構成を示す図。 各実施形態の印刷システムを構成する各装置に含まれるハードウェア構成を示す図。 第1の実施形態の印刷システムに含まれるソフトウェアブロック図。 第1の実施形態において印刷システムが行う認証処理の例を示す図。 第1の実施形態の画像形成装置によるプルプリント処理を示すフローチャート。 第2の実施形態において印刷システムが行う認証処理の例を示す図。 第3の実施形態の印刷システムに含まれるソフトウェアブロック図。 第3の実施形態において印刷システムが行う認証処理の例を示す図。
以下、本発明を、実施形態をもって説明するが、本発明は後述する実施形態に限定されるものではない。なお、以下に参照する各図においては、共通する要素について同じ符号を用い、適宜その説明を省略するものとする。
図1は、各実施形態における印刷システム100のハードウェアの概略構成を示す図である。図1では、例として、画像形成装置110と、サーバ装置120と、クライアント端末130とが、インターネットやLANなどのネットワークを介して接続された環境の印刷システム100を例示している。なお、画像形成装置110、サーバ装置120、クライアント端末130の台数は、図1に示したものに限らず、印刷システム100に含まれる装置の台数に特に制限はない。また、各装置から、ネットワークへ接続する方法は、有線または無線のどちらでもよい。
画像形成装置110は、コピー、スキャン、FAX送受信、ファイル転送などの種々の機能を有する多機能複合機である。説明する実施形態において画像形成装置110は、印刷システム100にログインし、サーバ装置120やクライアント端末130などから受信した印刷ジョブに基づいて処理を実行することで、プルプリント方式の印刷処理を行う。
サーバ装置120は、各実施形態の印刷システム100を実現するための種々のサービスを提供する情報処理装置である。サーバ装置120は、印刷システム100を構成する各装置の管理、ユーザ情報や印刷ジョブなどの種々のデータの管理、画像形成装置110から印刷システム100にログインしたユーザの認証などといった種々の機能を実行することができる。なお、図1では、1台のサーバ装置120によって上記の各機能が実行される構成の印刷システム100が示されているが、特に実施形態を限定するものではなく、各機能を有する複数のサーバ装置120が印刷システム100に含まれる構成であってもよい。
クライアント端末130は、例えば、パーソナルコンピュータのような情報処理装置である。クライアント端末130は、印刷の対象となる画像データや、印刷に関する種々の設定データなどを含む印刷ジョブを生成することができる。クライアント端末130が生成した種々のデータは、サーバ装置120に送信することができる。また、クライアント端末130は、生成したデータを記憶し、印刷システム100にログインした画像形成装置110からの要求に応じて、当該画像形成装置110に送信することができる。
なお、以下に説明する実施形態では、サーバ装置120による認証ができない場合に、画像形成装置110が認証を行う構成の印刷システム100を例に説明しているが、特に実施形態を限定するものではない。したがって、例えば画像形成装置110以外の情報処理装置が認証を行う構成であってもよい。
また、説明する実施形態では、サーバ装置120に印刷ジョブを保存してプルプリント方式の印刷を行うシステムを例示しているが、特に実施形態を限定するものではない。例えば、サーバ装置120は、専らユーザの認証処理を行い、画像形成装置110は、印刷ジョブをクライアント端末130から直接取得する、いわゆる、サーバレスプルプリントシステムのような構成であってもよい。
次に、各実施形態の各装置のハードウェア構成について説明する。図2は、各実施形態の印刷システム100を構成する各装置に含まれるハードウェア構成を示す図である。図2(a)は、画像形成装置110のハードウェア構成の例を示しており、図2(b)は、サーバ装置120およびクライアント端末130のハードウェア構成の例を示している。
図2(a)に示すように、説明する実施形態の画像形成装置110は、CPU201と、RAM202と、ROM203と、記憶装置204と、通信I/F205と、モニタ206と、入力装置207と、プリンタ装置208、スキャナ装置209とを含んで構成され、各ハードウェアはバスを介して接続されている。
CPU201は、画像形成装置110の動作を制御するプログラムを実行し、所定の処理を行う装置である。RAM202は、CPU201が実行するプログラムの実行空間を提供するための揮発性の記憶装置であり、プログラムやデータの格納用、展開用として使用される。ROM203は、CPU201が実行するプログラムやファームウェアなどを記憶するための不揮発性の記憶装置である。
記憶装置204は、画像形成装置110を機能させるOSや各種アプリケーション、設定情報、各種データなどを記憶する、読み書き可能な不揮発性の記憶装置である。記憶装置204の一例としては、HDD(Hard Disk Drive)やSSD(Solid State Drive)などが挙げられる。
通信I/F205は、画像形成装置110とネットワークとを接続し、ネットワークを介して、他の装置との通信を可能にする。ネットワークを介した通信は、有線通信または無線通信のいずれであってもよく、TCP/IPなどの所定の通信プロトコルを使用し、各種データを送受信できる。
モニタ206は、各種データや画像形成装置110の状態などを、ユーザに対して表示する装置であり、例として、LCD(Liquid Crystal Display)などが挙げられる。入力装置207は、ユーザが画像形成装置110を操作するための装置であり、例として、種々の操作が割り当てられた複数のボタンなどが挙げられる。なお、モニタ206と入力装置207は、それぞれ別個の装置であってもよいし、タッチパネルディスプレイのような両方の機能を備えるものであってもよい。
プリンタ装置208は、レーザ方式やインクジェット方式などによって、用紙に画像を形成する構成の装置である。スキャナ装置209は、印刷物の画像を読み取り、データ化する構成の装置である。例えば画像形成装置110は、スキャナ装置209とプリンタ装置208の協働により、印刷物のコピーを行うことができる。また、例えば画像形成装置110は、通信I/F205と、スキャナ装置209またはプリンタ装置208との協働により、FAX機能を実現することができる。
次に、サーバ装置120およびクライアント端末130のハードウェア構成について説明する。図2(b)に示すように、説明する実施形態のサーバ装置120およびクライアント端末130は、CPU201と、RAM202と、ROM203と、記憶装置204と、通信I/F205と、モニタ206と、入力装置207とを含んで構成され、各ハードウェアはバスを介して接続されている。なお、サーバ装置120およびクライアント端末130に含まれる各ハードウェアについては、画像形成装置110に含まれるハードウェアに対応する構成であるため、詳細な説明は省略する。また、サーバ装置120は、モニタ206や入力装置207を含まない構成であってもよい。
以上、各実施形態の印刷システム100を構成する各装置に含まれるハードウェア構成について説明した。以下では、実施形態ごとに詳細な説明をするものとして、まず、第1の実施形態について説明する。最初に、第1の実施形態における各ハードウェアによって実行される機能手段について、図3を以て説明する。図3は、第1の実施形態の印刷システム100に含まれるソフトウェアブロック図である。
まず、画像形成装置110を構成する機能手段について説明する。第1の実施形態の印刷システム100を構成する画像形成装置110は、ログイン受付部311、認証可否判定部312、認証処理部313、印刷ジョブ情報取得部316、印刷部317を含んで構成される。
ログイン受付部311は、ユーザがプルプリント処理を実行するべく、ユーザの操作による、印刷システム100へのログインを受け付ける手段である。ログイン受付部311は、ユーザからIDやパスワードなどといったログイン情報の入力を受け付ける。なお、IDは、ユーザを一意に識別するための識別情報であり、各ユーザにあらかじめ割り当てられている。また、パスワードは、IDに紐づけられ、当該IDが割り当てられたユーザを認証するための認証情報である。ログイン受付部311は、ユーザが入力したIDおよびパスワードを認証装置であるサーバ装置120に送信し、ユーザの認証を要求する。なお、ログインの受け付けは、ユーザの所有するICカードによって行われてもよい。
認証可否判定部312は、サーバ装置120が認証できたか否かを判定する手段である。認証可否判定部312は、サーバ装置120との通信状態に基づいて、認証の可否を判定することができる。ここで、サーバ装置120が認証できない場合としては、例えばアクセスの集中などによるタイムアウト、不安定な通信環境に起因する通信の途絶、サーバ装置120の不具合やエラーなどが挙げられる。
認証処理部313は、認証可否判定部312がサーバ装置120による認証ができないと判定した場合に、サーバ装置120の認証手段に代わって認証処理を行う手段である。認証処理部313は、問合せ部314とログイン情報取得部315とを含む。問合せ部314は、印刷システム100を構成する各クライアント端末130に対し、ユーザが入力したIDを送信し、クライアント端末130が当該IDと一致するIDを有するかを問い合わせる手段である。ログイン情報取得部315は、問合せ部314による問い合わせに応答したクライアント端末130から、認証情報などのログイン情報を取得する手段である(以下、ユーザが入力したIDと一致するIDを有するクライアント端末130、すなわち、問合せに対して応答したクライアント端末130を「ユーザ端末130a」または「応答端末」として参照する場合がある)。なお、ログイン情報取得部315は、認証情報以外にも、ユーザ端末130aのIPアドレスなどを取得することができる。ログイン情報取得部315が認証情報を取得することによって、認証処理部313は、当該認証情報に基づいてユーザの認証を行うことができる。また、ログイン情報取得部315がユーザ端末130aのIPアドレスを取得することで、ユーザの認証後における、当該ユーザ端末130aと画像形成装置110との通信を確立することができる。
印刷ジョブ情報取得部316は、ユーザが認証され、印刷システム100にログインした後に、サーバ装置120やクライアント端末130などから印刷ジョブに関する種々のデータを取得する手段である。例えば、認証可否判定部312がサーバ装置120による認証ができたと判定した場合には、印刷ジョブ情報取得部316は、サーバ装置120から印刷ジョブリストなどを取得する。一方で、認証可否判定部312がサーバ装置120による認証ができないと判定した場合には、印刷ジョブ情報取得部316は、ユーザ端末130aから印刷ジョブリストや、ユーザが選択した印刷ジョブに係る印刷データなどを取得する。
印刷部317は、印刷ジョブ情報取得部316が取得した印刷データに基づいてプリンタ装置208を制御し、紙面上に画像を形成することで印刷を行う手段である。
次に、サーバ装置120を構成する機能手段について説明する。第1の実施形態の印刷システム100を構成するサーバ装置120は、ユーザ認証部321、ユーザ情報記憶部322を含んで構成される。
ユーザ認証部321は、画像形成装置110からの認証要求を受けて、ユーザ情報記憶部322を参照して、ユーザの認証を行う手段である。
ユーザ情報記憶部322は、サーバ装置120の記憶装置204を制御し、印刷システム100を利用するユーザに関する種々の情報を記憶する手段である。ユーザ情報記憶部322には、例えば、ユーザ名、ID、パスワード、ユーザが使用するクライアント端末130のIPアドレス、印刷ジョブなどを対応付けて記憶することができる。
次に、クライアント端末130を構成する機能手段について説明する。第1の実施形態の印刷システム100を構成するクライアント端末130は、問合せ応答部331、端末情報記憶部332、印刷ジョブ記憶部333を含んで構成される。
問合せ応答部331は、画像形成装置110の問合せ部314からの問い合わせに対して応答する手段である。問合せ応答部331は、問合せ部314から送信されたIDと、端末情報記憶部332に記憶されているIDとが一致する場合には、端末情報記憶部332に記憶されている認証情報を画像形成装置110に送信する。これによって画像形成装置110は、ユーザの認証を行うことができる。
端末情報記憶部332は、クライアント端末130の記憶装置204を制御し、クライアント端末130に関する種々の情報を記憶する手段である。例えば、端末情報記憶部332には、クライアント端末130を所有するユーザ名、当該ユーザのIDやパスワード、クライアント端末130のIPアドレスなどを格納することができる。
印刷ジョブ記憶部333は、クライアント端末130の記憶装置204を制御し、プリンタドライバなどが生成した印刷ジョブなどを格納する手段である。
次に第1の実施形態の認証処理の一連の流れについて説明する。図4は、第1の実施形態において印刷システム100が行う認証処理の例を示す図である。なお、図4中の丸囲み数字は、処理の順序を示している。
説明する第1の実施形態において印刷システム100は、図4に示すように、プルプリント方式によって印刷を行う画像形成装置110と、ユーザの認証を行うサーバ装置120と、複数のクライアント端末130とを含んで構成される。以下では、ユーザAが、ユーザ端末130aで作成したファイルを印刷すべく、画像形成装置110の操作を行う場合を例に説明する。
ユーザAは、自身が使用するクライアント端末130で印刷対象となるファイルを作成し、プリンタドライバを介して印刷ジョブをサーバ装置120に送信する。印刷ジョブは印刷システム100にログインしたクライアント端末130からサーバ装置120に送信されるため、各クライアント端末130は、自機を使用するユーザに係るIDやパスワードなどのログイン情報を記憶しておくことができる。また、各クライアント端末130は、自機のIPアドレスや、自機からサーバ装置120に送信されたジョブ情報などを、上記のログイン情報などとともに記憶している。なお、以下では説明の便宜上、ユーザAが使用するクライアント端末130をユーザ端末130aとして参照し、ユーザA以外のユーザが使用するクライアント端末130を他ユーザ端末130b、130cとして参照する。
ユーザAがユーザ端末130aから印刷ジョブをサーバ装置120に送信すると、サーバ装置120は、受信した印刷ジョブに係るジョブ情報を、ユーザ名などの種々のユーザ情報と対応付けて記憶する。これによって、ユーザAが画像形成装置110から印刷システム100にログインし、サーバ装置120にアクセスすることで、プルプリント処理の実行が可能となる。
ユーザAは、ユーザ端末130aから印刷ジョブを送信した後、画像形成装置110へ移動し、ログイン操作としてIDやパスワードを入力する(処理1)。画像形成装置110は、ユーザAのログイン操作を受けて、サーバ装置120に対して認証を要求する(処理2)。
ここで、通信障害など種々の理由によって、画像形成装置110からサーバ装置120への認証要求が行うことができなかった場合について考える。かかる場合には、サーバ装置120から画像形成装置110への認証の応答が行われず、画像形成装置110の認証可否判定部312は、認証に失敗したと判定する(処理3)。認証に失敗するとユーザは印刷システム100にログインできないため、プルプリント処理が実行できず、通信の復旧を待たなければならいないなどといった不便を強いられることとなる。そこで、第1の実施形態の画像形成装置110は、サーバ装置120に代わって認証処理を行う。
上記のように、認証可否判定部312が認証失敗したと判定した場合(処理3)、画像形成装置110の認証処理部313は、認証処理を開始する。画像形成装置110が行う認証処理においては、まず、問合せ部314が、印刷システム100に含まれる複数のクライアント端末130に対して、問い合わせを行う(処理4)。より具体的には、問合せ部314は、ユーザAがログイン操作時に入力したIDを複数のクライアント端末130に送信する。図4に示す例では、問合せ部314は、ユーザAのIDである「0001」を、ユーザ端末130aや他ユーザ端末130b、130cに送信する。
印刷システム100に含まれる複数のクライアント端末130は画像形成装置110からIDを受信すると、各クライアント端末130の問合せ応答部331は、自機の端末情報記憶部332のIDの格納領域を参照する。そして、問合せ応答部331は、受信したIDと自機に格納されているIDとを比較し、両者が一致する場合には、画像形成装置110に応答する(処理5)。処理5における応答では、問合せ応答部331は、当該IDに対応するパスワードを画像形成装置110に送信する。
図4の例では、複数のクライアント端末130のうちユーザ端末130aは端末情報記憶部332にユーザAのIDである「0001」を格納している。したがって、ユーザ端末130aは、ユーザAがログインするためのパスワードである「aaaa」を画像形成装置110に送信する。一方で、複数のクライアント端末130のうち他ユーザ端末130b、130cの端末情報記憶部332には、ID「0001」が格納されていない。したがって、他ユーザ端末130b、130cの問合せ応答部331は、画像形成装置110からの問い合わせに対して応答をしない。
このようにして、画像形成装置110からの問い合わせに対してユーザ端末130aから応答があり、画像形成装置110がパスワードを受信することで、認証処理部313は、ログイン操作で受け付けたパスワードと照合し、ユーザの認証を行うことができる(処理6)。したがって、サーバ装置120との通信ができない場合であっても、画像形成装置110がユーザを認証できるため、ユーザは、印刷システム100にログインすることができる。
なお、ユーザ端末130aの問合せ応答部331は、画像形成装置110への応答に際して、認証情報を送信するだけでなく、端末情報記憶部332に記憶されている自機のIPアドレスを送信する構成とすることができる。画像形成装置110は、ユーザ端末130aのIPアドレスを取得することで、ユーザの認証後に、画像形成装置110とユーザ端末130aとの通信を確立することができ(処理6)、サーバ装置120と通信できない場合であっても印刷ジョブにかかる種々の情報を取得し、印刷処理を実行することができる。
また、印刷システム100のセキュリティ性を向上するために、問い合わせ(処理4)や応答(処理5)などの通信は、種々の暗号化技術を適用して行われるものであってもよい。例えば、画像形成装置110の問合せ部314は、各クライアント端末130への問い合わせ時に、入力されたIDとともに公開鍵を送信する構成としてもよい。これに対してユーザ端末130aは、応答するパスワードを公開鍵で暗号化して送信する。暗号化されたパスワードを受信した画像形成装置110は、送信した公開鍵に対応する秘密鍵によってパスワードを復号化することで、パスワードの漏洩などを抑制でき、印刷システム100のセキュリティ性を向上することができる。
次に、画像形成装置110が実行するプルプリント処理について、図5を以て説明する。図5は、第1の実施形態の画像形成装置110によるプルプリント処理を示すフローチャートである。画像形成装置110は、ステップS1000から処理を開始する。
ステップS1001では、ログイン受付部311は、ユーザからIDとパスワードの入力を受け付ける。ログイン受付部311は、ステップS1002において、入力されたIDとパスワードをサーバ装置120に送信し、ユーザの認証要求を行う。
その後、ステップS1003では、認証可否判定部312は、サーバ装置120による認証ができたか否かを判定し、処理を分岐する。以下、ステップS1003において認証できたと判定された場合と、認証できなかった場合とに分けて説明する。
ステップS1003において、認証ができた場合には(YES)、ステップS1007に進む。ステップS1007では、印刷ジョブ情報取得部316は、サーバ装置120に記憶されている印刷ジョブについての情報を取得する。なお、サーバレスプルプリントシステムの場合には、印刷ジョブ情報取得部316は、ユーザ端末130aに記憶されている印刷ジョブについての情報を取得する。印刷ジョブ情報取得部316は、例えば、印刷ジョブのジョブ名を取得し、一覧形式の印刷ジョブリストをモニタ206に表示することでユーザに提示する。ユーザは、表示された印刷ジョブリストから所望の印刷ジョブを選択する。そして、印刷ジョブ情報取得部316は、選択された印刷ジョブに係る印刷データを取得する。
次に、ステップS1008では、印刷部317は、取得した印刷データに基づいて、プリンタ装置208を制御して画像を形成し、印刷処理を実行する。その後、ステップS1009で、画像形成装置110は、プルプリント処理を終了する。
一方で、ステップS1003において、通信障害などの理由によって認証ができなかった場合には(NO)、ステップS1004に進む。なお、ステップS1003において認証できなかったと判定された場合には、ユーザに対して、IDやパスワードの確認を促して、再度入力を要求することとしてもよい。また、通信障害以外の理由、例えば、IDやパスワードの入力間違いなどによって認証ができなかった場合においても、再度IDやパスワードの入力を要求することとしてもよい。
ステップS1004では、問合せ部314は、入力された識別情報(ID)を各クライアント端末130に送信し、クライアント端末130が当該識別情報を有しているか否かを問い合わせる。その後、ステップS1005では、ログイン情報取得部315は、ステップS1004の問い合わせに応答したユーザ端末130aから、認証情報(パスワード)を取得する。次に、ステップS1006において、認証処理部313は、ステップS1001で入力されたパスワードと、ステップS1005で取得したパスワードとに基づいて、ユーザの認証を行う。
ユーザの認証ができた場合には、当該ユーザは印刷システム100にログインすることができる。また、ステップS1005の認証情報の取得時に、ユーザ端末130aのIPアドレスを併せて取得することで、画像形成装置110とユーザ端末130aとの間で通信を確立することができる。これによって、画像形成装置110は、サーバ装置120を介さずに、ユーザ端末130aと通信することができ、印刷ジョブなどを取得することができる。
ステップS1007では、印刷ジョブ情報取得部316は、ユーザ端末130aに記憶されている印刷ジョブについての情報を取得する。上述したように、印刷ジョブ情報取得部316は、印刷ジョブのジョブ名を取得し、印刷ジョブリストを表示することでユーザに提示する。ユーザは、表示された印刷ジョブリストから所望の印刷ジョブを選択する。そして、印刷ジョブ情報取得部316は、選択された印刷ジョブに係る印刷データをユーザ端末130aから取得する。
次に、ステップS1008では、印刷部317は、取得した印刷データに基づいて、プリンタ装置208を制御して画像を形成し、印刷処理を実行する。その後、ステップS1009で、画像形成装置110は、プルプリント処理を終了する。
上述した処理によって、画像形成装置110は、サーバ装置120との通信環境に不具合が生じた場合であっても、ユーザの認証を行うことができる。また、これによって、画像形成装置110は、ユーザ端末130aから印刷ジョブにかかる印刷データを取得することができ、プルプリント処理を実行することができる。
ところで、上述した実施形態の例では、ユーザが1つの画像形成装置110からログイン操作を行い、サーバ装置120との通信に不具合があった場合には、当該画像形成装置が問い合わせを行う構成について説明した。しかしながら多数の画像形成装置110を含む印刷システム100の場合、複数のユーザが一斉に認証を行う場合がある。かかる場合において、画像形成装置110とサーバ装置120との通信に不具合が生じると、各画像形成装置110が一斉に各クライアント端末130に問い合わせを行うこととなり、ネットワークへのアクセスが集中するため、ネットワークが不安定になり、通信環境のさらなる悪化を招くこととなる。
そこで、第2の実施形態では、複数の画像形成装置110を含む印刷システム100において、問合せ権限を有する画像形成装置110(以下、「ルート画像形成装置110R」として参照する)をあらかじめ設定しておき、ルート画像形成装置110Rが各クライアント端末130への問合せを行う構成とすることができる。これによって、ネットワークへの負荷を軽減することができる。
以下に、第2の実施形態における認証処理の一連の流れについて説明する。図6は、第2の実施形態において印刷システム100が行う認証処理の例を示す図である。なお、図6中の丸囲み数字は、処理の順序を示している。また、図6において、図4にて説明した第1の実施形態のものと共通する事項に関しては、適宜その説明を省略するものとする。
説明する第2の実施形態における印刷システム100は、図6に示すように、プルプリント方式によって印刷を行う複数の画像形成装置110と、ユーザの認証を行うサーバ装置120と、複数のクライアント端末130とを含んで構成される。また、図6に示す複数の画像形成装置110のうち1つは、問合せ権限を有するルート画像形成装置110Rである。以下では、ユーザAが、ユーザ端末130aで作成したファイルを印刷すべく、問合せ権限のない画像形成装置110の操作を行う場合を例に説明するものとする。
ユーザAは、ユーザ端末130aから印刷ジョブを送信した後、画像形成装置110へ移動し、ログイン操作としてIDやパスワードを入力する(処理1)。画像形成装置110は、ユーザのログイン操作を受けて、サーバ装置120に対して認証を要求する(処理2)。ここで、通信障害など種々の理由によって、画像形成装置110からサーバ装置120への認証要求が行うことができなかった場合、サーバ装置120から画像形成装置110への認証の応答が行われず、画像形成装置110の認証可否判定部312は、認証に失敗したと判定する(処理3)。
上記のように、認証可否判定部312が認証失敗したと判定した場合(処理3)、画像形成装置110の認証処理部313は、認証処理を開始する。画像形成装置110が行う認証処理においては、まず、問合せ部314が、ルート画像形成装置110Rに対して、問い合わせ要求を行う(処理4)。問い合わせ要求では、問合せ部314は、ユーザAがログイン操作時に入力したIDをルート画像形成装置110Rに送信する。図6に示す例では、問合せ部314は、ユーザAのIDである「0001」を送信する。
その後、ルート画像形成装置110Rの問合せ部314は、印刷システム100に含まれる各クライアント端末130に対して、受信したユーザAのIDを送信し、問い合わせを行う(処理5)。
各クライアント端末130がルート画像形成装置110RからIDを受信すると、各クライアント端末130の問合せ応答部331は、自機の端末情報記憶部332のIDの格納領域を参照する。そして、受信したIDと自機に格納されているIDとを比較し、両者が一致する場合には、問合せ応答部331は、ルート画像形成装置110Rに応答する(処理6)。
図6の例では、ユーザ端末130aは端末情報記憶部332にユーザAのIDである「0001」を格納している。したがって、ユーザ端末130aは、ユーザAがログインするためのパスワードである「aaaa」をルート画像形成装置110Rに送信する。一方で、他ユーザ端末130b、130cの端末情報記憶部332には、ID「0001」が格納されていないため、他ユーザ端末130b、130cの問合せ応答部331は、ルート画像形成装置110Rからの問い合わせに対して応答をしない。
ユーザ端末130aからの応答を受けたルート画像形成装置110Rは、取得したパスワードを画像形成装置110に通知する(処理7)。これによって、画像形成装置110の認証処理部313は、サーバ装置120との通信ができない場合であっても、ネットワークへの負荷を軽減しながら、画像形成装置110がユーザを認証できる(処理8)。また、画像形成装置110は、ユーザ端末130aのIPアドレスを取得することで、ユーザの認証後に、画像形成装置110とユーザ端末130aとの通信を確立することができる(処理8)。したがって、ユーザは、印刷システム100にログインした上でユーザ端末130aと通信することができため、プルプリント処理を実行することができる。
ここまで説明した第1の実施形態および第2の実施形態は、画像形成装置110が認証処理を行う構成を示したが、これ以外の構成であってもよい。例えば、以下に説明する第3の実施形態のように、ユーザ端末130aが認証処理を行う構成としてもよい。以下では、第3の実施形態ついて説明する。
図7は、第3の実施形態の印刷システム100に含まれるソフトウェアブロック図である。なお、図7において、図3の説明と共通するものについては、適宜その説明を省略するものとする。
まず、画像形成装置110を構成する機能手段について説明する。第3の実施形態の印刷システム100を構成する画像形成装置110は、ログイン受付部311、認証可否判定部312、問合せ部314、認証依頼部318、印刷ジョブ情報取得部316、印刷部317を含んで構成される。ログイン受付部311、認証可否判定部312、問合せ部314、印刷ジョブ情報取得部316、印刷部317は、図3で説明したものと同様であるため、ここでは詳細は省略する。
認証依頼部318は、問合せ部314の問合せに対して応答したユーザ端末130aに対して、認証処理を依頼する手段である。認証依頼部318は、問合せ部314がユーザ端末130aからの応答を受けると、当該ユーザ端末130aにユーザが入力したパスワードを送信することで、認証を依頼する。
次に、クライアント端末130を構成する機能手段について説明する。第3の実施形態の印刷システム100を構成するクライアント端末130は、問合せ応答部331、認証処理部334、端末情報記憶部332、印刷ジョブ記憶部333を含んで構成される。問合せ応答部331、認証処理部334、端末情報記憶部332、印刷ジョブ記憶部333は、図3で説明したものと同様であるため、ここでは詳細は省略する。
認証処理部334は、第1の実施形態の画像形成装置110に含まれる認証処理部313と同様に、サーバ装置120の認証手段に代わって認証処理を行う手段である。認証処理部334は、画像形成装置110の認証依頼部318からの認証依頼を受けて、端末情報記憶部332を参照し、当該画像形成装置110から受領したIDおよびパスワードが、端末情報記憶部332に格納されているIDおよびパスワードと一致するか否かに基づいて、ユーザの認証を行う。
次に、サーバ装置120を構成する機能手段について説明する。第3の実施形態の印刷システム100を構成するサーバ装置120は、ユーザ認証部321、ユーザ情報記憶部322を含んで構成される。なお、第3の実施形態におけるサーバ装置120は、第1の実施形態におけるサーバ装置120と同じ構成であるため、ここでは詳細は省略する。
次に第3の実施形態の認証処理の一連の流れについて説明する。図8は、第3の実施形態において印刷システム100が行う認証処理の例を示す図である。なお、図8中の丸囲み数字は、処理の順序を示している。また、図8において、図4にて説明した第1の実施形態のものと共通する事項に関しては、適宜その説明を省略するものとする。
説明する第3の実施形態における印刷システム100は、図8に示すように、プルプリント方式によって印刷を行う画像形成装置110と、ユーザの認証を行うサーバ装置120と、複数のクライアント端末130とを含んで構成される。処理1〜処理3については、図4において説明した第1の実施形態における処理と同様であるため、ここでは詳細は省略する。
認証可否判定部312が認証失敗したと判定した場合(処理3)、画像形成装置110の問合せ部314は、印刷システム100に含まれる複数のクライアント端末130に対して、問い合わせを行う(処理4)。より具体的には、問合せ部314は、ユーザAがログイン操作時に入力したIDを複数のクライアント端末130に送信する。図4に示す例では、問合せ部314は、ユーザAのIDである「0001」を、ユーザ端末130aや他ユーザ端末130b、130cに送信する。
印刷システム100に含まれる複数のクライアント端末130は画像形成装置110からIDを受信すると、各クライアント端末130の問合せ応答部331は、自機の端末情報記憶部332のIDの格納領域を参照する。そして、問合せ応答部331は、受信したIDと自機に格納されているIDとを比較し、両者が一致する場合には、画像形成装置110に応答する(処理5)。処理5における応答では、問合せ応答部331は、自機が当該ユーザのIDを保有している旨や、通信を確立するための自機のIPアドレスなどを画像形成装置110に送信する。
画像形成装置110は、ユーザ端末130aから応答を受けると、IPアドレスに基づいて、ユーザ端末130aとの通信を確立する(処理6)。次に、画像形成装置110の認証依頼部318は、ユーザ端末130aに対してユーザの認証依頼を行う(処理7)。図8の例では、認証依頼部318は、認証依頼とともに、画像形成装置110のログイン受付部311が受け付けたユーザAのパスワードである「aaaa」をユーザ端末130aに送信する。
ユーザ端末130aは、画像形成装置110から認証依頼を受領すると、認証処理部334は、認証処理を行う(処理8)。具体的には、認証処理部334は、端末情報記憶部332を参照し、格納されているユーザAのパスワードと、認証依頼とともに送信されたパスワードとが一致するか否かによって認証を行う。
このようにして、画像形成装置110からの問い合わせに対して応答したユーザ端末130aにパスワードを送信することで、認証処理部334は、ユーザ端末130aが保持するパスワードと照合し、ユーザの認証を行うことができる。したがって、サーバ装置120との通信ができない場合であっても、ユーザ端末130aがユーザを認証できるため、ユーザは、印刷システム100にログインすることができる。
なお、図8で説明した第3の実施形態では、通信を確立した後に、認証依頼を行う構成であったが、特にこのような構成に限定するものではない。したがって、例えば、セキュリティ性が充分に担保されている通信環境の場合には、処理4の問合せ時に、IDとパスワードとを複数のクライアント端末130に送信する構成としてもよい。これによって、ユーザ端末130aは、迅速に認証処理を行うことができ、ログインまでの時間を短縮することができる。
また、例えば、第2の実施形態と第3の実施形態とを組み合わせて、ルート画像形成装置110Rからユーザ端末130aに対して認証を依頼するような構成としてもよい。
以上、説明した本発明の実施形態によれば、認証装置と通信ができない状況においてもユーザを認証することができる情報処理システム、情報処理装置、方法およびプログラムを提供することができる。
上述した本発明の各実施形態の各機能は、C、C++、C#、Java(登録商標)等で記述された装置実行可能なプログラムにより実現でき、各実施形態のプログラムは、ハードディスク装置、CD−ROM、MO、DVD、フレキシブルディスク、EEPROM、EPROM等の装置可読な記録媒体に格納して頒布することができ、また他装置が可能な形式でネットワークを介して伝送することができる。
なお、上述した実施形態におけるソフトウェアブロックは、各装置のCPU201が各実施形態のプログラムを実行することで、各ハードウェアを機能させることにより、実現される機能手段に相当する。また、各実施形態に示した機能手段は、全部がソフトウェア的に実現されても良いし、その一部または全部を同等の機能を提供するハードウェアとして実装することもできる。
さらに、上述した各機能手段は、必ずしも全てが図3や図7に示すような構成で含まれていなくてもよい。例えば、他の好ましい実施形態では、各機能手段は、印刷システム100を構成する各装置の協働によって実現されてもよい。
以上、本発明について実施形態をもって説明してきたが、本発明は上述した実施形態に限定されるものではなく、当業者が推考しうる実施態様の範囲内において、本発明の作用・効果を奏する限り、本発明の範囲に含まれるものである。
100…印刷システム、110…画像形成装置、110R…ルート画像形成装置、120…サーバ装置、130…クライアント端末、130a…ユーザ端末、130b,130c…他ユーザ端末、201…CPU、202…RAM、203…ROM、204…記憶装置、205…通信I/F、206…モニタ、207…入力装置、208…プリンタ装置、209…スキャナ装置、311…ログイン受付部、312…認証可否判定部、313…認証処理部、314…問合せ部、315…ログイン情報取得部、316…印刷ジョブ情報取得部、317…印刷部、318…認証依頼部、321…ユーザ認証部、322…ユーザ情報記憶部、331…問合せ応答部、332…端末情報記憶部、333…印刷ジョブ記憶部、334…認証処理部
特開2017−102882号公報

Claims (15)

  1. ユーザの認証を行う認証装置と、1以上の端末と、情報処理装置とを含む情報処理システムであって、
    前記ユーザの識別情報および認証情報の入力を受け付けて、前記認証装置に対して認証要求を行う認証要求手段と、
    前記認証装置において認証できない場合に、前記1以上の端末に前記識別情報を送信し、前記1以上の端末の各端末が当該識別情報と一致する識別情報を有するかを問い合わせる問合せ手段と
    を含む、情報処理システム。
  2. 前記1以上の端末のうち前記識別情報と一致する識別情報を有し、前記問合せ手段に対して応答を行った応答端末から受信した認証情報に基づいて、前記ユーザの認証を行う認証手段
    を含む、請求項1に記載の情報処理システム。
  3. 前記情報処理システムは、2以上の情報処理装置を含み、
    第1の情報処理装置は、前記認証要求手段と、前記認証手段とを含み、
    第2の情報処理装置は、前記問合せ手段を含み、
    前記認証装置において認証できない場合に、前記第1の情報処理装置は、前記第2の情報処理装置に対して、前記問合せ手段による前記1以上の端末への問合せを要求することを特徴とする、請求項2に記載の情報処理システム。
  4. 前記応答端末は、前記情報処理装置から前記識別情報および前記認証情報を取得して、前記ユーザの認証を行う認証手段を含むことを特徴とする、請求項1に記載の情報処理システム。
  5. 前記1以上の端末は、各端末のIPアドレスを前記情報処理装置に送信する送信手段を含む、請求項1〜4のいずれか1項に記載の情報処理システム。
  6. 前記応答端末から、当該端末のIPアドレスを取得する第1の取得手段を含む、請求項2〜5のいずれか1項に記載の情報処理システム。
  7. 前記IPアドレスに基づいて、前記応答端末から印刷ジョブ情報を取得する第2の取得手段を含む、請求項6に記載の情報処理システム。
  8. 前記印刷ジョブ情報にかかる印刷データに基づいて画像を形成する印刷手段を含む、請求項7に記載の情報処理システム。
  9. ユーザの認証を行う認証装置および1以上の端末と通信する情報処理装置であって、
    前記ユーザの識別情報および認証情報の入力を受け付けて、前記認証装置に対して認証要求を行う認証要求手段と、
    前記認証装置において認証できない場合に、前記1以上の端末に前記識別情報を送信し、前記1以上の端末の各端末が当該識別情報と一致する識別情報を有するかを問い合わせる問合せ手段と、
    前記1以上の端末のうち前記識別情報と一致する識別情報を有し、前記問合せ手段に対して応答を行った応答端末から受信した認証情報に基づいて、前記ユーザの認証を行う認証手段と
    を含む、情報処理装置。
  10. 前記応答端末から、当該端末のIPアドレスを取得する第1の取得手段を含む、請求項9に記載の情報処理装置。
  11. 前記IPアドレスに基づいて、前記応答端末から印刷ジョブ情報を取得する第2の取得手段を含む、請求項10に記載の情報処理装置。
  12. 前記印刷ジョブ情報にかかる印刷データに基づいて画像を形成する印刷手段を含む、請求項11に記載の情報処理装置。
  13. 前記問合せ手段は、前記識別情報とともに暗号化するための公開鍵を送信し、
    前記認証手段は、前記応答端末が前記公開鍵によって暗号化した前記認証情報を、前記公開鍵に対応する秘密鍵によって復号化し、認証することを特徴とする、請求項9〜12のいずれか1項に記載の情報処理装置。
  14. ユーザの認証を行う認証装置と、1以上の端末と、情報処理装置とを含む情報処理システムにおいて、ユーザの認証を行う方法であって、
    前記ユーザの識別情報および認証情報の入力を受け付けて、前記認証装置に対して認証要求を行うステップと、
    前記認証装置において認証できない場合に、前記1以上の端末に前記識別情報を送信し、前記1以上の端末の各端末が当該識別情報と一致する識別情報を有するかを問い合わせるステップと、
    前記1以上の端末のうち前記識別情報と一致する識別情報を有し、前記問合せ手段に対して応答を行った応答端末から受信した認証情報に基づいて、前記ユーザの認証を行うステップと
    を含む、方法。
  15. ユーザの認証を行う認証装置および1以上の端末と通信する情報処理装置が実行するプログラムであって、前記情報処理装置を、
    前記ユーザの識別情報および認証情報の入力を受け付けて、前記認証装置に対して認証要求を行う認証要求手段、
    前記認証装置において認証できない場合に、前記1以上の端末に前記識別情報を送信し、前記1以上の端末の各端末が当該識別情報と一致する識別情報を有するかを問い合わせる問合せ手段、
    前記1以上の端末のうち前記識別情報と一致する識別情報を有し、前記問合せ手段に対して応答を行った応答端末から受信した認証情報に基づいて、前記ユーザの認証を行う認証手段
    として機能させる、プログラム。
JP2019141582A 2019-07-31 2019-07-31 情報処理システム、情報処理装置、方法およびプログラム Withdrawn JP2021026327A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2019141582A JP2021026327A (ja) 2019-07-31 2019-07-31 情報処理システム、情報処理装置、方法およびプログラム
US16/920,940 US20210034771A1 (en) 2019-07-31 2020-07-06 Information processing system, information processing apparatus, user authentication method and non-transitory recording medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019141582A JP2021026327A (ja) 2019-07-31 2019-07-31 情報処理システム、情報処理装置、方法およびプログラム

Publications (1)

Publication Number Publication Date
JP2021026327A true JP2021026327A (ja) 2021-02-22

Family

ID=74258360

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019141582A Withdrawn JP2021026327A (ja) 2019-07-31 2019-07-31 情報処理システム、情報処理装置、方法およびプログラム

Country Status (2)

Country Link
US (1) US20210034771A1 (ja)
JP (1) JP2021026327A (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP4287010A1 (en) * 2022-05-30 2023-12-06 Brother Kogyo Kabushiki Kaisha Processing method and image processing device

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4895346B2 (ja) * 2004-11-19 2012-03-14 キヤノン株式会社 通信装置及びシステムならびにそれらの制御方法
US10636040B2 (en) * 2005-03-16 2020-04-28 Dt Labs, Llc Apparatus for customer authentication of an item
KR101473772B1 (ko) * 2008-12-10 2014-12-17 삼성전자 주식회사 화상형성시스템, 상기 화상형성시스템의 사용자 인증방법 및 제어방법
JP5381329B2 (ja) * 2009-05-26 2014-01-08 株式会社リコー 画像形成装置、認証システム、認証制御方法、及び認証制御プログラム
JP5782992B2 (ja) * 2011-10-31 2015-09-24 ブラザー工業株式会社 画像形成装置,サーバ,および画像形成システム
JP6413838B2 (ja) * 2015-02-27 2018-10-31 ブラザー工業株式会社 画像形成装置、サーバ装置、通信システム、及びプログラム
JP6465755B2 (ja) * 2015-06-11 2019-02-06 キヤノン株式会社 制御方法、プログラム及びクライアント端末
US10447701B2 (en) * 2016-03-18 2019-10-15 Ricoh Company, Ltd. Authentication system, operating apparatus, and authentication method
EP3293665B1 (en) * 2016-09-08 2019-03-06 Ricoh Company, Ltd. Shared terminal, communication system, display control method, and carrier medium
JP6881985B2 (ja) * 2017-01-17 2021-06-02 キヤノン株式会社 監視装置、制御方法およびプログラム
JP7000771B2 (ja) * 2017-09-27 2022-02-10 株式会社リコー ネットワーク機器、入出力装置、認証方法およびプログラム
EP4274286A3 (en) * 2018-01-22 2023-12-27 Apple Inc. Secure login with authentication based on a visual representation of data
JP7179589B2 (ja) * 2018-11-21 2022-11-29 東芝テック株式会社 画像形成装置及びログ情報取得システム

Also Published As

Publication number Publication date
US20210034771A1 (en) 2021-02-04

Similar Documents

Publication Publication Date Title
JP4339240B2 (ja) 文書サービスを提供するための方法
US9398084B2 (en) Information processing system
US8850186B2 (en) Change in identification information causing request for new certificate issuance
US9053303B2 (en) Apparatus, authentication system, authentication control method, authentication control program, and computer-readable recording medium having authentication control program
JP4189602B2 (ja) 画像形成装置、画像処理システム、画像形成装置の機能拡張方法、および仮想ネットワークの形成方法
JP5772011B2 (ja) 情報処理システム、情報処理装置、情報処理方法、およびプログラム
JP2007148974A (ja) 認証エージェント装置および認証方法
US9244639B2 (en) Secure, server-less print release
JP6278651B2 (ja) ネットワークシステム、管理サーバシステム、制御方法及びプログラム
EP1610526A2 (en) Protection against replay attacks of messages
KR102378268B1 (ko) 정보 처리 장치, 정보 처리 장치를 제어하는 방법 및 저장 매체
JP4579597B2 (ja) 情報処理装置、情報処理方法およびプログラム
JP5862240B2 (ja) 情報処理装置、制御システム、制御方法、制御プログラム、及びそのプログラムを記録した記録媒体
US20160283176A1 (en) Image forming apparatus, image forming system, and method of image forming
US20200007347A1 (en) Information processing apparatus, control method for information processing apparatus, and storage medium
US11849083B2 (en) Identifying one of a server and a cloud service as a controller of a multi-function device
JP2021026327A (ja) 情報処理システム、情報処理装置、方法およびプログラム
US9762755B1 (en) IPP scan directory service
JP2006251996A (ja) クライアント装置、画像処理システム、クライアント装置の制御方法、プログラム及び記録媒体
JP6969185B2 (ja) クライアント端末、情報処理方法およびプログラム
JP4531729B2 (ja) 課金データ保持システムおよび課金データ保持方法
US20220147289A1 (en) Printing device, information processing device, and control method and medium for the same
US20150178609A1 (en) Secure, Server-Less Print Release
JP2007125777A (ja) 画像入出力システム
US9152899B2 (en) Secure, server-less print release

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190801

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220518

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20220804