JP2021047681A - 情報処理装置及びプログラム - Google Patents

情報処理装置及びプログラム Download PDF

Info

Publication number
JP2021047681A
JP2021047681A JP2019170314A JP2019170314A JP2021047681A JP 2021047681 A JP2021047681 A JP 2021047681A JP 2019170314 A JP2019170314 A JP 2019170314A JP 2019170314 A JP2019170314 A JP 2019170314A JP 2021047681 A JP2021047681 A JP 2021047681A
Authority
JP
Japan
Prior art keywords
user
state
information
function
delegation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2019170314A
Other languages
English (en)
Other versions
JP7354713B2 (ja
Inventor
文久 鈴木
Fumihisa Suzuki
文久 鈴木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Priority to JP2019170314A priority Critical patent/JP7354713B2/ja
Priority to US16/745,380 priority patent/US20210089672A1/en
Priority to CN202010164413.9A priority patent/CN112527213A/zh
Publication of JP2021047681A publication Critical patent/JP2021047681A/ja
Application granted granted Critical
Publication of JP7354713B2 publication Critical patent/JP7354713B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1202Dedicated interfaces to print systems specifically adapted to achieve a particular effect
    • G06F3/1222Increasing security of the print job
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1223Dedicated interfaces to print systems specifically adapted to use a particular technique
    • G06F3/1237Print job management
    • G06F3/1238Secure printing, e.g. user identification, user rights for device usage, unallowed content, blanking portions or fields of a page, releasing held jobs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Abstract

【課題】装置が有する機能の利用権限を、当該利用権限を有していない他のユーザに与えたユーザが想定していない状態で、当該装置が、当該他のユーザによって利用されることを防止する。【解決手段】プロセッサは、利用される装置が有する機能の利用権限を有する第1ユーザからの依頼を受け付け、当該機能が利用する共有資源の状態を示す状態情報であって当該依頼を受け付けたときの状態を示す状態情報を含む、当該機能の利用権限を有していない第2ユーザに当該機能の利用権限を委譲することを示す委譲情報を出力し、委譲情報を受け付けると、委譲情報を受け付けたときの当該共有資源の状態と、受け付けた衣装証明情報に含まれる状態情報が示す状態との比較結果に応じて、当該機能の利用を許可又は制限する。【選択図】図1

Description

本発明は、情報処理装置及びプログラムに関する。
装置が有する機能の利用権限が、当該利用権限を有していないユーザに与えられる場合がある。
特許文献1には、共有資源を普段使用することができるユーザからの要求に応じて、当該共有資源を普段使用することができない代行ユーザに、当該共有資源を使用する権限を所定の期間だけ与えるシステムが記載されている。
特開2007−249912号公報
ところで、装置が有する機能の利用権限が、当該利用権限を有していないユーザに与えられた場合、当該利用権限が当該ユーザに与えられてから当該ユーザが当該装置を利用するまでの間に、当該装置の状態が変わることがある。この場合、当該利用権限を与えたユーザが想定していない状態で、当該装置が、当該利用権限が与えられたユーザによって利用されるという事態が発生し得る。
本発明の目的は、装置が有する機能の利用権限を、当該利用権限を有していない他のユーザに与えたユーザが想定していない状態で、当該装置が、当該他のユーザによって利用されることを防止することにある。
請求項1に係る発明は、プロセッサを有し、前記プロセッサは、利用される装置が有する機能の利用権限を有する第1ユーザからの依頼を受け付け、前記機能が利用されるときに利用される共有資源の状態を示す状態情報であって前記依頼を受け付けたときの状態を示す状態情報を含む、前記機能の利用権限を有していない第2ユーザに前記機能の利用権限を委譲することを示す委譲情報を出力し、前記委譲情報を受け付け、前記委譲情報を受け付けたときの前記共有資源の状態と、受け付けた前記委譲情報に含まれる前記状態情報が示す状態との比較結果に応じて、前記機能の利用を許可又は制限する、情報処理装置である。
請求項2に係る発明は、前記共有資源の状態は、前記第1ユーザ以外の他のユーザによって変更が可能である、ことを特徴とする請求項1に記載の情報処理装置である。
請求項3に係る発明は、前記状態情報は、前記共有資源の状態を表すハッシュ値である、ことを特徴とする請求項1又は請求項2に記載の情報処理装置である。
請求項4に係る発明は、前記共有資源は、複数の構成を含み、前記ハッシュ値は、前記複数の構成の中の少なくとも一部の構成の状態を表す値であり、前記プロセッサは、更に、前記第2ユーザによる前記装置の利用形態に応じて、ハッシュ値の生成の対象となる構成を変えて、ハッシュ値を生成する、ことを特徴とする請求項3に記載の情報処理装置である。
請求項5に係る発明は、前記利用形態は、前記装置の利用期間であり、前記プロセッサは、前記利用期間が長いほど、ハッシュ値の生成の対象となる構成の数を減らす、ことを特徴とする請求項4に記載の情報処理装置である。
請求項6に係る発明は、前記共有資源は、複数の構成を含み、前記ハッシュ値は、前記複数の構成の中の少なくとも一部の構成の状態を表す値であり、前記プロセッサは、更に、前記第2ユーザの信頼度が高いほど、ハッシュ値の生成の対象となる構成の数を減らす、ことを特徴とする請求項3に記載の情報処理装置である。
請求項7に係る発明は、前記プロセッサは、前記委譲情報を受け付けたときの前記共有資源の状態と、受け付けた前記委譲情報に含まれる前記状態情報が示す状態とが一致する場合、前記機能の利用を許可し、前記委譲情報を受け付けたときの前記共有資源の状態と、受け付けた前記委譲情報に含まれる前記状態情報が示す状態とが一致しない場合、前記共有資源の中で、前記依頼を受けたときの状態を有する部分のみの利用を許可する、ことを特徴とする請求項1から請求項6のいずれか一項に記載の情報処理装置である。
請求項8に係る発明は、前記プロセッサは、前記委譲情報を受け付けたときの前記共有資源の状態と、受け付けた前記委譲情報に含まれる前記状態情報が示す状態とが一致する場合、前記機能の利用を許可し、前記委譲情報を受け付けたときの前記共有資源の状態と、受け付けた前記委譲情報に含まれる前記状態情報が示す状態とが一致しない場合、前記共有資源の全体の利用を許可しない、ことを特徴とする請求項1から請求項6のいずれか一項に記載の情報処理装置である。
請求項9に係る発明は、前記プロセッサは、更に、前記共有資源の利用が許可されない理由を前記第2ユーザに通知する、ことを特徴とする請求項8に記載の情報処理装置である。
請求項10に係る発明は、コンピュータに、利用される装置が有する機能の利用権限を有する第1ユーザからの依頼を受け付けさせ、前記機能が利用されるときに利用される共有資源の状態を示す状態情報であって前記依頼を受け付けたときの状態を示す状態情報を含む、前記機能の利用権限を有していない第2ユーザに前記機能の利用権限を与える委譲情報を出力させ、前記委譲情報を受け付けさせ、前記委譲情報を受け付けたときの前記共有資源の状態と、受け付けた前記委譲情報に含まれる前記状態情報が示す状態との比較結果に応じて、前記機能の利用を許可又は制限させる、プログラムである。
請求項1,10に係る発明によれば、装置が有する機能の利用権限を、当該利用権限を有していない他のユーザに与えたユーザが想定していない状態で、当該装置が、当該他のユーザによって利用されることを防止することができる。
請求項2に係る発明によれば、共有資源の状態を変更することが可能なユーザが想定していない状態で、装置が利用されることを防止することができる。
請求項3に係る発明によれば、共有資源の状態をそのまま表す情報を用いる場合と比べて、処理対象の情報の容量を減らすことができる。
請求項4に係る発明によれば、装置の利用形態に応じて、機能の利用の許可を制御することができる。
請求項5に係る発明によれば、利用期間が長いほど、ハッシュ値の生成の対象とならない構成が増え、その構成の状態が変更されても、機能の利用が許可される。
請求項6に係る発明によれば、第2ユーザの信頼度ほど、ハッシュ値の生成の対象とならない構成が増え、その構成の状態が変更されても、機能の利用が許可される。
請求項7に係る発明によれば、第1ユーザの依頼を受けてから第2ユーザが装置を利用するまでの間に共有資源の状態が変更された場合、その変更された部分の利用を制限することができる。
請求項8に係る発明によれば、装置が有する機能の利用権限を、当該利用権限を有していない他のユーザに与えたユーザが想定していない状態で、共有資源が、当該他のユーザによって利用されることを防止することができる。
請求項9に係る発明によれば、第2ユーザは、共有資源の利用が許可されない理由を認識することができる。
本実施形態に係る情報処理システムの構成を示すブロック図である。 本実施形態に係る権限管理装置のハードウェアの構成を示すブロック図である。 本実施形態に係る権限管理装置の機能的な構成を示すブロック図である。 利用権限を与えるときの処理を示すフローチャートを示す図である。 利用権限を用いて装置を利用するときの処理を示すフローチャートを示す図である。 画面を示す図である。
図1を参照して、本実施形態に係る情報処理システムについて説明する。図1には、本実施形態に係る情報処理システムの構成の一例が示されている。
本実施形態に係る情報処理システムは、一例として、情報処理装置の一例である権限管理装置10と、画像処理装置の一例である複合機12と、サーバ14と、端末装置16A,16Bとを含む。情報処理システムは、これら以外の装置を含んでもよい。情報処理システムに含まれる各装置の数は一例に過ぎず、各装置の数が、図1に示されている各装置の数に限定されるものではない。なお、情報処理システムは、サーバ14や端末装置16A,16Bを含んでいなくてもよい。
権限管理装置10、複合機12、サーバ14及び端末装置16A,16Bは、他の装置と通信する機能を有する。その通信は、ケーブルを利用する有線通信であってもよいし、無線通信であってもよい。つまり、各装置は、他の装置等とケーブルによって物理的に接続されて、情報を互いに送受信してもよいし、無線通信によって互いに情報を送受信してもよい。無線通信として、例えば、近距離無線通信やWi−Fi(登録商標)等が用いられる。これら以外の規格の無線通信が用いられてもよい。近距離無線通信は、例えば、Bluetooth(登録商標)やRFID(Radio Frequency Identifier)やNFC等である。各装置は、LAN(Local Area Network)やインターネット等の通信経路を介して他の装置と通信してもよい。
権限管理装置10は、権限管理装置10が管理する装置にてユーザが利用することが可能な機能を管理するように構成されている装置である。例えば、権限管理装置10は、機能の利用権限を有していないユーザに、当該機能の利用権限を一時的に与える。例えば、複合機12が、権限管理装置10によって管理される。もちろん、複合機12以外の装置も、権限管理装置10によって管理されてもよい。
複合機12は、権限管理装置10によって管理される装置の一例であり、スキャン機能、プリント機能、コピー機能及びファクシミリ機能の中の少なくとも1つの機能を有する画像処理装置である。
権限管理装置10は、複合機12に含まれてもよい。つまり、権限管理装置10が複合機12に組み込まれて、複合機12は、権限管理装置10の機能を有してもよい。この場合、複合機12は、自装置である複合機12を利用するユーザが、複合機12にて利用することが可能な機能を管理する。また、複合機12は、複合機12にて利用することが可能な機能の利用権限を有していないユーザに、当該機能の利用権限を一時的に与える。なお、権限管理装置10が組み込まれた複合機12は、情報処理装置の一例に相当する。
サーバ14は、各種のデータが記憶される装置である。例えば、画像データが複合機12からサーバ14に送信され、サーバ14に記憶される。また、画像データが、サーバ14から複合機12に送信され、複合機12によってプリントされてもよい。
端末装置16A,16Bは、パーソナルコンピュータ(以下、「PC」と称する)、タブレットPC、スマートフォン、又は、携帯電話等である。
以下、図2を参照して、権限管理装置10のハードウェアの構成について説明する。図2には、権限管理装置10のハードウェアの構成の一例が示されている。
権限管理装置10は、例えば、通信装置18と、UI20と、記憶装置22と、プロセッサ24とを含む。
通信装置18は通信インターフェースであり、他の装置に情報を送信する機能、及び、他の装置から送信されてきた情報を受信する機能を有する。通信装置18は、無線通信機能を有してもよいし、有線通信機能を有してもよい。通信装置18は、例えば近距離無線通信を利用することで他の装置と通信してもよいし、LANやインターネット等の通信経路を介して他の装置と通信してもよい。
UI20はユーザインターフェースであり、表示装置と操作装置とを含む。表示装置は、液晶ディスプレイやELディスプレイ等である。操作装置は、キーボードや入力キーや操作パネル等である。UI20は、表示装置と操作装置とを兼ね備えたタッチパネル等のUIであってもよい。また、マイクがUI20に含まれてもよいし、音を発するスピーカがUI20に含まれてもよい。
記憶装置22は、各種の情報を記憶する1又は複数の記憶領域を構成する装置である。記憶装置22は、例えば、ハードディスクドライブ、各種のメモリ(例えばRAMやDRAMやROM等)、その他の記憶装置(例えば光ディスク等)、又は、それらの組み合わせである。1又は複数の記憶装置22が権限管理装置10に含まれている。
プロセッサ24は、権限管理装置10の各部の動作を制御するように構成されている。例えば、プロセッサ24は、通信装置18を用いて各装置と通信してもよいし、UI20の表示装置に情報を表示させてもよいし、UI20を介して入力された情報を受け付けてもよいし、情報を記憶装置22に記憶させてもよいし、記憶装置22から情報を読み出してもよい。プロセッサ24は、メモリを有してもよい。
なお、複合機12、サーバ14及び端末装置16も、通信装置、UI、記憶装置及びプロセッサを有する。
以下、図3を参照して、権限管理装置10の機能的な構成の一例について説明する。図3には、権限管理装置10の機能的な構成の一例が示されている。以下に示されている各構成の機能は、プロセッサ24によって実現される。
識別部26は、装置を利用するユーザを識別するように構成されている。例えば、識別部26は、ユーザを識別するためのユーザ識別情報を受け付けて、当該ユーザ識別情報に基づいて、装置を利用するユーザを識別する。利用される装置は、複合機12であってもよいし、別の装置であってもよい。ユーザ識別情報は、例えば、ユーザの氏名やユーザIDやユーザアカウント等である。識別部26は、ユーザがUI20を操作して入力したユーザ識別情報を受け付けてもよいし、ユーザ識別情報が記憶されたICカードからユーザ識別情報を読み取ってもよい。
権限管理装置10が複合機12に組み込まれている場合、識別部26は、自装置である複合機12に入力されたユーザ識別情報を受け付けて、複合機12を利用するユーザを識別する。例えば、複合機12にログインするときにユーザ識別情報が複合機12に入力され、識別部26は、当該ユーザ識別情報に基づいて、複合機12にログインするユーザを識別する。識別部26は、ユーザ識別情報に基づいてユーザの認証を行ってもよい。例えば、識別部26は、受け付けたユーザ識別情報が示すユーザが複合機12にログインする権限を有しているか否かを判断することで、複合機12への当該ユーザのログインを許可又は禁止してもよい。
機能管理部28は、識別部26によって識別されたユーザが、利用される装置にて利用することが可能な機能を管理するように構成されている。機能を利用することが可能なユーザは、当該機能の利用権限を有するユーザである。例えば、ユーザ毎に、ユーザのユーザ識別情報と、当該ユーザが利用権限を有する機能を示す機能情報とが予め対応付けられており、その対応付けを示す権限管理情報が、記憶装置22や他の装置に記憶されている。機能管理部28は、権限管理情報において、識別部26によって識別されたユーザのユーザ識別情報に対応付けられている機能を特定することで、当該ユーザが利用権限を有する機能を特定する。識別部26によって識別されたユーザが、ある機能の利用権限を有している場合、機能管理部28は、当該ユーザによる当該機能の利用を許可する。識別部26によって識別されたユーザが、ある機能の利用権限を有していない場合、機能管理部28は、当該ユーザによる当該機能の利用を制限する。機能を制限するとは、当該機能の全部の利用を許可しないこと(つまり、当該機能の全部の利用を禁止すること)、又は、当該機能の一部の利用を許可し、当該機能の残りの部分を許可しないことである。
権限管理装置10が複合機12に組み込まれている場合、機能管理部28は、識別部26によって識別されたユーザが、自装置である複合機12にて利用することが可能な機能を管理する。例えば、機能管理部28は、複合機12にログインしたユーザが、複合機12にて利用可能な機能の利用権限を有しているか否かを判断し、その判断結果に応じて、当該ユーザによる当該機能の利用を許可又は制限する。
委譲証明発行部30は、利用される装置が有する機能の利用権限を有するユーザからの依頼を受け付け、その依頼に応じて、当該機能の利用権限を有していないユーザに当該機能の利用権限を委譲することを示す委譲情報を生成し、当該委譲情報を出力するように構成されている。後述するように、委譲証明発行部30は、状態情報生成部34によって生成された状態情報を含む委譲情報を出力する。
以下、機能の利用権限を有するユーザを「第1ユーザ」と称し、機能の利用権限を有しておらず、機能の利用権限が与えられるユーザを「第2ユーザ」と称することとする。また、以下では、機能の利用権限を第2ユーザに与えることを、機能の利用権限を第2ユーザに委譲することと称することがある。
委譲情報は、当該委譲情報が示す機能の利用権限を第2ユーザに一時的に委譲することを示す情報である。つまり、委譲情報は、当該委譲情報が示す機能が第2ユーザによって利用されることが一時的に許可されていることを証明する情報である。このように、第2ユーザに与えられる利用権限は、機能の利用を一時的に許可する権限である。後述するように、第2ユーザは、委譲情報を用いることで、委譲情報が示す機能を利用することが一時的に許可される。
委譲情報は、例えば、利用することが許可される機能を示す機能情報と、当該機能の利用が許可される期間や回数を示す制限情報と、当該機能の利用が一時的に許可されていることを証明する情報とを含む。例えば、第2ユーザは、制限情報が示す期間内に、機能情報が示す機能を利用することが許可されたり、制限情報が示す回数分、機能情報が示す機能を利用することが許可されたりする。委譲情報は、第1ユーザを識別するためのユーザ識別情報を含んでもよいし、第2ユーザを識別するためのユーザ識別情報を含んでもよい。
例えば、権限管理装置10が複合機12に組み込まれている場合、委譲情報に含まれる機能情報は、複合機12にて第2ユーザが利用することが許可される機能を示す情報である。
委譲情報を出力することは、委譲情報をUI20の表示装置に表示することであってもよいし、委譲情報を通信によって他の装置(例えば第2ユーザの端末装置16)に送信することであってもよいし、第2ユーザのアドレス宛に送信することであってもよいし、委譲情報をプリントすることであってもよい、これらの組み合わせであってもよい。他の装置のアドレスや第2ユーザのアドレスは、例えば、第1ユーザが利用権限の委譲を依頼するときに第1ユーザによって指定される。
委譲証明発行部30は、委譲情報をコード化し、コード化された委譲情報を出力してもよい。例えば、委譲証明発行部30は、委譲情報を表すバーコードや2次元コード(例えばQRコード(登録商標))を生成して出力してもよい。この場合、委譲情報を表すバーコードや2次元コードが、UI20の表示装置に表示されたり、第2ユーザの端末装置16に送信されたり、プリントされたりする。
例えば、識別部26によって識別された第1ユーザが、UI20を操作して、利用権限を第2ユーザに与えるための権限委譲処理の実行を指示すると、委譲証明発行部30は、第1ユーザが利用権限を有する機能の一覧をUI20の表示装置に表示させる。第1ユーザが、利用される装置を指定すると、指定された装置にて利用可能な機能群の中で第1ユーザが利用権限を有する機能の一覧を、UI18の表示装置に表示させる。第1ユーザが、UI20を操作して、その一覧の中から、第2ユーザに利用権限を与える機能を選択し、利用権限の委譲を指示すると、委譲証明発行部30は、その指示を受け付けて、第1ユーザによって選択された機能の利用権限を第2ユーザに委譲することを示す委譲情報を生成して出力する。なお、第1ユーザは、UI20を操作して、第2ユーザのユーザ識別情報を入力してもよい。この場合、第2ユーザのユーザ識別情報が、委譲情報に含まれてもよい。
権限管理装置10が複合機12に組み込まれている場合、複合機12にログインした第1ユーザが権限委譲処理の実行を指示すると、委譲証明発行部30は、自装置である複合機12にて利用可能な機能群の中で第1ユーザが利用権限を有する機能の一覧を、UI20の表示部に表示させる。第1ユーザは、その一覧の中から、第2ユーザに利用権限を与える機能を選択する。
共有資源特定部32は、機能が利用されるときに利用される共有資源を特定するように構成されている。例えば、第1ユーザが、第2ユーザに利用権限を与える機能を指定すると、共有資源特定部32は、当該機能が利用されるときに利用される共有資源を特定する。例えば、機能毎に、機能を示す機能情報と、当該機能を利用するときに利用される共有資源を示す共有資源情報とが予め対応付けられており、その対応付けを示す共有資源管理情報が、記憶装置22や他の装置に記憶されている。共有資源特定部32は、第2ユーザに利用権限が与えられる機能が指定されると、共有資源管理情報において、その指定された機能に対応付けられている共有資源を特定することで、当該機能を利用するときに利用される共有資源を特定する。
別の例として、第1ユーザが、機能を利用するときに利用される共有資源を指定してもよい。例えば、第1ユーザが、第2ユーザに利用権限を与える機能を指定すると共に、当該機能が利用されるときに利用される共有資源を指定することが考えられる。第1ユーザによって共有資源が指定されると、共有資源特定部32は、第1ユーザによって指定された共有資源を、機能が利用されるときに利用される共有資源として特定する。
共有資源は、例えば、ユーザによって利用される装置が有する物理的な構成や、当該装置が有する論理的な構成や、当該装置に記憶されている情報や、当該装置以外の他の装置が有する物理的な構成や、当該他の装置が有する論理的な構成や、当該他の装置に記憶されている情報等である。
複合機12に関する共有資源を例に挙げて説明すると、電話番号やアドレス(例えば電子メールアドレスやIPアドレス)等を管理する宛先表のデータや、複合機12が有し、プリントされる用紙が収容されている給紙トレイや、複合機12によって生成されたデータが記憶される記憶領域(例えば、親展ボックス等と称される記憶領域等)が、共有資源の一例に相当する。宛先表のデータは、複合機12に記憶されていてもよいし、複合機12以外の装置(例えばサーバ14)に記憶されていてもよい。共有資源としての記憶領域は、複合機12に形成された記憶領域であってもよいし、複合機12以外の装置(例えばサーバ14)に形成された記憶領域であってもよい。つまり、複合機12に関する共有資源は、複合機12にて機能を利用するときに利用される共有資源であれば、複合機12が有する共有資源であってもよいし、複合機12以外の装置が有する共有資源であってもよい。
共有資源の利用権限を有するユーザは、当該共有資源を利用することが許可される。共有資源の利用権限を有するユーザは、当該共有資源を利用する機能の利用権限を有するユーザであってもよいし、当該機能の利用権限とは別に定められた、共有資源用の利用権限を有するユーザであってもよい。
また、共有資源は、当該共有資源の管理者によって管理される。管理者は、共有資源を利用する機能の利用権限を有するユーザであってもよいし、共有資源を管理する権限を有する、当該ユーザ以外の他のユーザであってもよい。共有資源の状態は、管理者によって変更が可能である。例えば、共有資源の状態は、当該共有資源を利用する機能の利用権限を第2ユーザに与える第1ユーザ以外の他のユーザによって変更が可能である。
状態情報生成部34は、共有資源特定部32によって特定された共有資源の状態を示す状態情報を生成し、当該状態情報を、委譲証明発行部30によって生成された委譲情報に含めるように構成されている。状態情報を委譲情報に含めることは、状態情報を委譲情報に埋め込むことであってもよいし、状態情報を委譲情報に付帯させることであってもよい。
委譲証明発行部30は、状態情報を含む委譲情報を出力する。また、委譲証明発行部30は、状態情報を含む委譲情報をコード化して出力してもよい。例えば、委譲証明発行部30は、状態情報を含む委譲情報を表すバーコードや2次元コードを生成して出力してもよい。
状態情報生成部34は、第1ユーザが機能の利用権限を第2ユーザに与えることを依頼したときの、共有資源の状態を示す状態情報を生成する。第1ユーザが機能の利用権限を第2ユーザに与えることを依頼したときとは、第1ユーザがUI20を操作して利用権限の委譲を指示したときであってもよいし、委譲証明発行部30が当該指示を受け付けたときであってもよいし、第1ユーザが利用権限の委譲に関する操作を行っている間の時間(例えば、第1ユーザが利用権限の委譲を指示してから委譲情報が生成されるまでの間の時間)であってもよい。
例えば、状態情報は、共有資源の状態を表すハッシュ値である。状態情報生成部34は、例えば、一方向ハッシュ関数等の暗号学的ハッシュ関数を用いて、共有資源の状態を表すハッシュ値を生成する。そして、状態情報生成部34は、生成されたハッシュ値を、当該共有資源を利用する機能の利用権限を第2ユーザに委譲することを示す委譲情報に含める。
委譲証明発行部30は、状態情報生成部34によって生成されたハッシュ値を含む委譲情報を出力する。また、委譲証明発行部30は、ハッシュ値を含む委譲情報を表すバーコードや2次元コードを生成して出力してもよい。
委譲証明受付部36は、委譲情報を受け付けるように構成されている。委譲情報は、UI20を介して権限管理装置10に入力されてもよいし、カメラやスキャナ等の読取装置によって読み取られることで権限管理装置10に入力されてもよい。例えば、委譲情報を表す2次元コードが生成されて出力された場合、第2ユーザが当該2次元コードを読取装置にかざすと、当該2次元コードが当該読取装置によって読み取られ、委譲証明受付部36は、当該2次元コードを受け付ける。
状態情報読取部38は、委譲証明受付部36によって受け付けられた委譲情報に含まれている状態情報を、当該委譲情報から読み取るように構成されている。例えば、委譲証明受付部36が、上記の2次元コードを受け付けると、状態情報読取部38は、当該2次元コードをデコードすることで、当該2次元コードから委譲情報を生成し、当該委譲情報から状態情報(例えばハッシュ値)を読み取る。
委譲証明受付部36によって委譲情報が受け付けられると、共有資源特定部32は、受け付けられた委譲情報に含まれている機能情報が示す機能が利用されるときに利用される共有資源を特定する。
機能利用許可部40は、委譲証明受付部36によって受け付けられた委譲情報に基づいて、委譲情報に含まれている機能情報が示す機能の利用を許可又は制限するように構成されている。機能利用許可部40による処理を詳しく説明する。委譲証明受付部36によって委譲情報が受け付けられ、その受け付けられた委譲情報に基づいて共有資源特定部32によって共有資源が特定されると、機能利用許可部40は、委譲証明受付部36によって当該委譲情報が受け付けられたときの当該共有資源の状態を特定する。次に、機能利用許可部40は、委譲証明受付部36によって当該委譲情報が受け付けられたときの当該共有資源の状態と、状態情報読取部38によって当該委譲情報から読み取られた状態情報が示す状態との比較結果に応じて、当該委譲情報に含まれる機能情報が示す機能の利用を許可又は制限する。以下では便宜的に、委譲証明受付部36によって委譲情報が受け付けられたときの共有資源の状態を、「第1状態」と称し、状態情報読取部38によって委譲情報から読み取られた状態情報が示す状態を、「第2状態」と称することとする。
第1状態と第2状態とが一致する場合、機能利用許可部40は、委譲情報に含まれる機能情報が示す機能の利用を許可する。第1状態と第2状態とが一致しない場合、機能利用許可部40は、当該機能の利用を制限する。機能利用許可部40は、当該機能の全部の利用を許可しなくてもよいし、当該機能の一部の利用を許可し、当該機能の残りの部分を許可しなくてもよい。
状態情報としてハッシュ値が用いられている場合、機能利用許可部40は、委譲証明受付部36によって委譲情報が受け付けられたときの共有資源の状態を表すハッシュ値を生成し、その生成されたハッシュ値(以下、「第1ハッシュ値」と称する)と、状態情報読取部38によって読み取られたハッシュ値(以下、「第2ハッシュ値」と称する)とを比較し、その比較結果に応じて、機能の利用を許可又は制限する。機能利用許可部40は、第1ハッシュ値と第2ハッシュ値とが一致する場合、機能の利用を許可し、第1ハッシュ値と第2ハッシュ値とが一致しない場合、機能の利用を制限する。
以下、本実施形態に係る情報処理システムについて更に詳しく説明する。以下では、権限管理装置10が複合機12に組み込まれて、複合機12が、権限管理装置10と同じ機能を有するものとする。また、複合機12が、ユーザによって利用される装置であり、複合機12にて利用される機能の利用権限が、第2ユーザに与えられるものとする。
以下、図4を参照して、利用権限を第2ユーザに与えるときの処理について説明する。図4には、当該処理を示すフローチャートが示されている。
まず、第1ユーザが、第1ユーザのユーザ識別情報を複合機12に入力すると、識別部26によって第1ユーザが識別される。第1ユーザが、第2ユーザに利用権限が与えられる機能を選択し、利用権限の委譲を指示すると、機能管理部28は、第1ユーザが当該機能の利用権限を有しているか否かを判断する(S01)。第1ユーザが当該機能の利用権限を有していない場合(S01,No)、処理は終了する。
第1ユーザが当該機能の利用権限を有している場合(S01,Yes)、共有資源特定部32は、当該機能が利用されるときに共有資源が利用されるか否かを判断する(S02)。また、委譲証明発行部30は、利用権限の委譲の指示を受け付けて、当該機能の利用権限を第2ユーザに委譲することを示す委譲情報を生成する。
共有資源が利用される場合(S02,Yes)、状態情報生成部34は、当該共有資源の状態を示す状態情報を生成し、当該状態情報を委譲情報に含める(S03)。そして、委譲証明発行部30は、状態情報を含む委譲情報を出力する(S04)。
共有資源が利用されない場合(S02,No)、状態情報は生成されず、委譲証明発行部30は、委譲情報を出力する(S04)。
第2ユーザは、出力された委譲情報を受け取る。
以下、図5を参照して、利用権限を用いて複合機12を利用するときの処理について説明する。図5には、当該処理を示すフローチャートが示されている。
第2ユーザが、委譲情報を複合機12に入力すると、委譲証明受付部36は当該委譲情報を受け付ける(S10)。
機能利用許可部40は、委譲証明受付部36によって受け付けられた委譲情報に基づいて、第2ユーザに利用権限が与えられている機能を特定する(S11)。委譲情報に含まれている機能情報が示す機能が、第2ユーザに利用権限が与えられている機能である。
委譲証明受付部36によって受け付けられた委譲情報に状態情報が含まれている場合、状態情報読取部38は、当該委譲情報に含まれている状態情報を、当該委譲情報から読み取る(S12)。
第2ユーザに利用権限が与えられている機能が利用されるときに共有資源が利用される場合(S13,Yes),機能利用許可部40は、委譲証明受付部36によって委譲情報が受け付けられたときの当該共有資源の状態(つまり第1状態)と、当該委譲情報から読み取られた状態情報が示す状態(つまり第2状態)とを比較する(S14)。
第1状態と第2状態とが一致している場合(S14,Yes)、機能利用許可部40は、第2ユーザに利用権限が与えられている機能の利用を許可する(S15)。
第1状態と第2状態とが一致していない場合(S14,No)、機能利用許可部40は、当該機能の利用を制限する(S16)。
第2ユーザに利用権限が与えられている機能が利用されるときに共有資源が利用されない場合(S13,No)、機能利用許可部40は、当該機能の利用を許可する(S15)。
例えば、機能利用許可部40は、第1状態と第2状態とが一致する場合、共有資源を利用した機能の利用を許可し、第1状態と第2状態とが一致しない場合、共有資源の全体の利用を許可しない。第1状態と第2状態とが一致する場合、機能利用許可部40は、機能が利用されるときに利用される共有資源の利用を許可する。
別の例として、機能利用許可部40は、第1状態と第2状態とが一致する場合、共有資源を利用した機能の利用を許可し、第1状態と第2状態とが一致しない場合、当該機能が利用されるときに利用される共有資源の中で、当該機能の利用権限の委譲の指示を第1ユーザから受け付けたときの状態を有する部分のみの利用を許可してもよい。例えば、状態情報生成部34は、当該機能の利用権限の委譲の指示を第1ユーザから受け付けたときの、共有資源の状態を示す状態情報を、記憶装置22に記憶させておく。つまり、状態情報生成部34は、委譲情報に含められた状態情報を記憶装置22に記憶させておく。例えば、第2ユーザに機能の利用権限を与える委譲情報が生成された後に、当該機能が利用されるときに利用される共有資源の状態が変更された場合、状態情報生成部34は、変更される前の共有資源の状態を示す状態情報を生成して記憶装置22に記憶させる。状態情報生成部34は、共有資源の状態が変更される度に、変更される前の共有資源の状態を示す状態情報を生成して記憶装置22に記憶させる。機能利用許可部40は、共有資源の中で、第2ユーザによって複合機12に入力された委譲情報に含まれる状態情報が示す状態を有する部分の利用を許可し、当該状態情報が示す状態以外の状態を有する部分の利用を許可しない。つまり、機能利用許可部40は、共有資源の中で、委譲情報が生成されてから変更されていない部分の利用を許可し、委譲情報が生成されてから変更された部分の利用を許可しない。
以下、具体的な実施例について説明する。ここでは一例として、第1ユーザが、宛先表を利用したスキャン転送機能の利用権限を有しており、第2ユーザが、宛先表を利用したスキャン転送機能の利用権限を有していないものとする。
宛先表のデータは、スキャン転送機能が利用されるときに利用される共有資源の一例である。宛先表には、例えば、宛先毎に、宛先の名称と、宛先の電話番号と、宛先のアドレス(例えば、電子メールアドレスやIPアドレス等)とが対応付けられて登録されている。これら以外の情報が宛先表に登録されてもよい。
スキャン転送機能は、原稿をスキャンすることで当該原稿を表す画像データを生成し、当該画像データを宛先に送信する機能である。例えば、複合機12によって原稿がスキャンされ、そのスキャンによって生成された画像データが、複合機12から、宛先表から選択された宛先に送信される。例えば、電子メール等によって画像データが宛先に送信される。以下では、スキャンによって生成された画像データを、「スキャンデータ」と称することとする。
第1ユーザは、宛先表に登録されているすべての宛先を参照して、宛先表に登録されているいずれの宛先にも、スキャンデータを電子メールによって送信する権限を有している。つまり、第1ユーザは、宛先表から任意に選択した宛先にスキャンデータを電子メールによって送信することができる。
本実施例では、第1ユーザが、宛先表を利用して電子メールによってスキャンデータを送信するスキャン転送機能の一時的な利用権限を、第2ユーザに委譲するものとする。
まず、第1ユーザは、第1ユーザのユーザ識別情報を複合機12に入力してログインを要求すると、識別部26は、当該ユーザ識別情報に基づいて第1ユーザを識別し、複合機12への第1ユーザのログインを許可する。
機能管理部28は、第1ユーザが利用権限を有する機能を特定する。また、第1ユーザが、UI20を操作して、宛先表を利用して電子メールによってスキャンデータを送信するスキャン転送機能の利用権限を第2ユーザに委譲することを複合機12に依頼する。機能管理部28は、当該依頼を受け付けて、第1ユーザが、宛先表を利用して電子メールによってスキャンデータを送信するスキャン転送機能の利用権限を有していることを確認する。
第1ユーザが、宛先表を利用して電子メールによってスキャンデータを送信するスキャン転送機能の利用権限を有していることが確認された場合、委譲証明発行部30は、宛先表を利用して電子メールによってスキャンデータを送信するスキャン転送機能の一時的な利用権限を、当該スキャン転送機能の利用権限を有していないユーザに与える委譲情報を生成する。当該委譲情報は、宛先表を利用して電子メールによってスキャンデータを送信するスキャン転送機能を示す機能情報を含む。
また、宛先表のデータが共有資源であることが共有資源特定部32によって特定される。状態情報生成部34は、第1ユーザから依頼を受けたときの宛先表の全データのハッシュ値(つまり第2ハッシュ値)を生成し、当該第2ハッシュ値を委譲情報に含める。宛先表の全データの第2ハッシュ値は、当該宛先表の状態を示す状態情報の一例である。
委譲証明発行部30は、宛先表の全データのハッシュ値を含む委譲情報を表すバーコードや2次元コードを生成して出力する。ここでは一例として、委譲証明発行部30は、2次元コードの一例としてQRコードを生成して出力する。
委譲情報であるQRコードは、UI20に表示されたり、複合機12によってプリントされたり、近距離無線通信等を利用して第2ユーザの端末装置16(例えば端末装置16B)に送信されたりする。これにより、当該QRコードが第2ユーザに与えられる。
なお、第1ユーザは、第1ユーザの端末装置16(例えば端末装置16A)を利用して、スキャン転送機能の利用権限を第2ユーザに委譲することを複合機12に依頼してもよい。その依頼を示す情報は、端末装置16Aから複合機12に送信されて、複合機12によって受信される。このように、利用権限の委譲の依頼は、複合機12にて行われてもよいし、利用権限を委譲するユーザの端末装置16によって行われてもよい。
第2ユーザが複合機12にてスキャン転送機能を利用するために、第2ユーザは、委譲情報であるQRコードを複合機12に入力する。例えば、複合機12に設置されている読取装置にQRコードをかざすと、読取装置によってQRコードが読み取られ、委譲証明受付部36は、当該QRデータを受け付ける。状態情報読取部38は、当該QRコードをデコードすることで、当該QRコードから委譲情報を生成し、当該委譲情報から第2ハッシュ値を読み取る。また、共有資源特定部32は、当該委譲情報に含まれている機能情報が示すスキャン転送機能が利用されるときに利用される共有資源である宛先表を特定する。
機能利用許可部40は、QRコードが委譲証明受付部36に受け付けられたときの宛先表の状態を表すハッシュ値(つまり第1ハッシュ値)を生成し、その第1ハッシュ値と、上記のQRコードから読み取られた第2ハッシュ値とを比較する。
第1ハッシュ値と第2ハッシュ値とが一致する場合、機能利用許可部40は、宛先表を利用して電子メールによってスキャンデータを送信するスキャン転送機能の利用を第2ユーザに許可する。この場合、第2ユーザは、宛先表に登録されているいずれの宛先も利用することができる。
第1ハッシュ値と第2ハッシュ値とが一致しない場合、機能利用許可部40は、宛先表を利用して電子メールによってスキャンデータを送信するスキャン転送機能の利用を制限する。例えば、第2ユーザは、宛先表を利用するスキャン転送機能を利用することが禁止される。機能利用許可部40は、スキャン転送機能の利用を第2ユーザに許可するが、宛先表の利用を禁止してもよい。この場合、宛先表に登録されている宛先はUI20に表示されず、第2ユーザは、UI20を操作して宛先を入力してスキャン転送機能を利用することになる。
委譲情報であるQRコードが第2ユーザに与えられてから、第2ユーザが委譲情報による利用権限を行使するまでの間(つまり、第2ユーザが委譲情報を用いて複合機12を利用するまでの間)に、共有資源である宛先表が変更される可能性がある。例えば、宛先管理者が、スキャン転送機能の一時的な利用権限が当該機能の利用権限を有していない第2ユーザに第1ユーザによって与えられたことを知らずに、宛先表に新たな宛先を追加することが考えられる。このように宛先表が変更されると、第1ユーザや宛先表を管理する宛先管理者が想定していない状態で、宛先表が第2ユーザによって利用されるという事態が生じ得る。例えば、宛先表を利用するスキャン転送機能の利用権限を第2ユーザの委譲した時点では第1ユーザが想定していなかった新たな宛先が宛先表に追加されると、第2ユーザが当該新たな宛先を参照することが可能となり、当該新たな宛先の情報が第2ユーザに漏洩する可能性がある。また、第2ユーザの操作によって、スキャンデータが新たな宛先に送信される可能性がある。宛先管理者が、新たな宛先の追加を第1ユーザに知らせない限り、第1ユーザは、新たな宛先が宛先表に追加されたことを知ることができず、第2ユーザに与えた利用権限によって新たな宛先が利用されないための操作を行う機会を得ることができない。仮に、第1ユーザが、新たな宛先が宛先表に追加されたことを知り得たとしても、第2ユーザに与えた利用権限によって新たな宛先が利用されないための操作を行う必要があり、その操作の手間がかかる。
本実施例では、スキャン転送機能の利用権限が第2ユーザに与えられてから、第2ユーザが委譲情報による利用権限を行使するまでの間に、宛先表が変更された場合、第1ハッシュ値と第2ハッシュ値とが一致せず、第2ユーザによるスキャン転送機能の利用が制限される。それ故、スキャン転送機能の利用権限を第2ユーザに与えた時点では第1ユーザが想定していなかった状態で、スキャン転送機能や宛先表が第2ユーザによって利用されることが防止される。
第1ハッシュ値と第2ハッシュ値とが一致しない場合、機能利用許可部40は、共有資源の利用が許可されない理由を第2ユーザに通知してもよい。例えば、機能利用許可部40は、当該理由を示す情報をUI20の表示装置に表示させてもよいし、第2ユーザの端末装置16Bに送信してもよい。図6には、共有資源である宛先表の利用が許可されない理由の表示例が示されている。図6に示すように、機能利用許可部40は、理由をユーザに通知する画面42をUI20の表示装置に表示させる。例えば、「スキャン転送機能の利用権限が第2ユーザに与えられた後に宛先表が変更されているため、スキャン転送機能及び宛先表を利用することができない」ことを示すメッセージ等が、画面42に表示される。
また、状態情報生成部34は、宛先表が変更される度に、変更される前の宛先表のデータを記憶装置22に記憶させてもよい。この場合、複合機12が、委譲情報であるQRコードを受け付けると、状態情報生成部34は、変更される前の宛先表毎に、変更される前の宛先表のデータからハッシュ値を生成する。機能利用許可部40は、委譲情報であるQRコードから読み取られた第2ハッシュ値と、変更される前の各宛先表のデータから生成された各ハッシュ値とを比較し、第2ハッシュ値と一致するハッシュ値が生成された宛先表のデータを検索し、その検索された宛先表の利用を第2ユーザに許可する。例えば、スキャン転送機能の利用権限を第2ユーザに与えたときの宛先表のデータが、記憶装置22に記憶されており、第2ハッシュ値は、その宛先表のデータから生成される第1ハッシュ値と一致する。したがって、スキャン転送機能の利用権限を第2ユーザに与えたときの宛先の利用が、第2ユーザに許可される。スキャン転送機能の利用権限を第2ユーザに与えた後に宛先表が変更された場合、変更後の宛先表のデータから生成されるハッシュ値は、第2ハッシュ値と一致しないため、変更後の宛先表の利用は第2ユーザに許可されない。この場合であっても、スキャン転送機能の利用権限を第2ユーザに与えたときの宛先表の利用が、第2ユーザに許可される。スキャン転送機能の利用権限を第2ユーザに与えたときの宛先表は、共有資源である宛先表の中で、委譲情報が生成されてから変更されていない部分の一例に相当する。
上述した例では、共有資源の一例として宛先表を挙げているが、複合機12に設けられている給紙トレイや、親展ボックス等が、共有資源として用いられてもよい。
例えば、給紙トレイに収容されている用紙の種類が、給紙トレイの状態の一例に相当する。第1ハッシュ値は、給紙トレイを利用する機能の利用権限を第2ユーザに与える委譲情報が複合機12に入力されたときに当該給紙トレイに収容されている用紙の種類を示す状態情報である。つまり、第1ハッシュ値は、第2ユーザが委譲情報による利用権限を行使するときに給紙トレイに収容されている用紙の種類を示す状態情報である。第2ハッシュ値は、給紙トレイを利用する機能の利用権限を第2ユーザに与える依頼を複合機12が第1ユーザから受け付けたときに当該給紙トレイに収容されている用紙の種類を示す状態情報である。第1ハッシュ値と第2ハッシュ値とが一致する場合、機能利用許可部40は、給紙トレイを利用する機能の利用を第2ユーザに許可する。第1ハッシュ値と第2ハッシュ値とが一致しない場合、機能利用許可部40は、給紙トレイを利用する機能の利用を制限する。例えば、機能利用許可部40は、第2ユーザによる当該給紙トレイの利用を禁止する。
例えば、給紙トレイを利用する機能の利用権限が第2ユーザに与えられたときには、当該給紙トレイに普通紙が収容されていたが、第2ユーザが当該機能を利用するまでの間に、当該給紙トレイに収容されている用紙が普通紙から高級紙に変更されることが考えられる。この場合、用紙を管理する管理者や第1ユーザが想定していない状態で、給紙トレイが第2ユーザによって利用され得る。第1ハッシュ値と第2ハッシュ値とが一致していない場合、第2ユーザによる当該給紙トレイの利用が制限されるため、管理者や第1ユーザが想定していない状態で、給紙トレイが第2ユーザによって利用されることが防止される。
また、親展ボックスは、当該親展ボックスの利用権限を有するユーザ(以下、「共有先」と称する)によって利用が許可される記憶領域である。例えば、親展ボックスの共有先が、親展ボックスの状態である。親展ボックスを利用する機能の利用権限が第2ユーザに与えられたときから、第2ユーザが当該利用権限を行使して当該親展ボックスを利用するまでの間に、当該親展ボックスの共有先が変更される場合がある。この場合、第1ハッシュ値と第2ハッシュ値とが一致しないため、共有先が変更された親展ボックスが第2ユーザによって利用されることが防止される。
以下、変形例について説明する。
例えば、共有資源は複数の構成を含む。状態情報生成部34は、当該複数の構成の中の少なくとも一部の構成の状態を示すハッシュ値を生成する。状態情報生成部34は、第2ユーザによる複合機12の利用形態に応じて、ハッシュ値の生成の対象となる構成を変えてハッシュ値を生成する。例えば、第1ユーザが機能の利用権限を第2ユーザに与えるときに、第1ユーザが、第2ユーザによる複合機12の利用形態を指定する。
宛先表を例に挙げて説明する。宛先表には、例えば、宛先毎に、宛先の名称と、宛先の電話番号と、宛先のアドレスとが対応付けられて登録されている。宛先の名称、宛先の電話番号及び宛先のアドレスは、共有資源の一例である宛先表の構成である。
状態情報生成部34は、第2ユーザによる複合機12の利用形態に応じて、宛先の名称、宛先の電話番号及び宛先のアドレスの中の少なくとも1つの状態を示すハッシュ値を生成する。
複合機12の利用形態は、例えば、第2ユーザによる複合機12の利用期間である。利用期間は、第1ユーザによって指定され、その利用期間を示す情報は、委譲情報に含まれる。状態情報生成部34は、その利用期間が長いほど、ハッシュ値の生成の対象となる構成の数を減らしてハッシュ値(つまり第2ハッシュ値)を生成する。その第2ハッシュ値は、委譲情報に含まれる。
委譲情報が複合機12に入力されて委譲証明受付部36によって受け付けられると、機能利用許可部40は、当該委譲情報に含まれている利用期間を示す情報に基づいて、第2ユーザによる複合機12の利用期間を特定する。そして、機能利用許可部40は、委譲情報が委譲証明受付部36によって受け付けられたときの宛先表の状態を表すハッシュ値であって、その利用期間に応じた数の構成の状態を表すハッシュ値(つまり第1ハッシュ値)を生成する。機能利用許可部40は、その第1ハッシュ値と、委譲情報から読み取られた第2ハッシュ値とを比較し、その比較結果に応じて、スキャン転送機能の利用を許可又は制限する。
例えば、利用期間が下限閾値未満である場合、状態情報生成部34は、宛先表に含まれる全構成(例えば、宛先の名称、宛先の電話番号及び宛先のアドレス)の状態を示す第2ハッシュ値を生成する。委譲情報が複合機12に入力されて委譲証明受付部36によって受け付けられると、機能利用許可部40は、委譲情報が委譲証明受付部36によって受け付けられたときの宛先表の全構成の状態を表す第1ハッシュ値を生成し、第1ハッシュ値と第2ハッシュ値との比較結果に応じて、スキャン転送機能の利用を許可又は制限する。第2ユーザが、委譲情報を用いて複合機12を利用する前に、宛先表の一部の構成の状態が変更されると、第1ハッシュ値と第2ハッシュ値とは一致しないため、スキャン転送機能の利用は制限される。例えば、宛先の名称が変更されただけでも、第1ハッシュ値と第2ハッシュ値とは一致しない。したがって、宛先の名称が変更されただけでも、スキャン転送機能の利用は制限される。電話番号やアドレスについても同様である。
例えば、利用期限が下限閾値未満に設定された第2ユーザは、短時間の間、複合機12の利用が許可されたユーザ(例えば、一度だけ複合機12を利用することが許可されたユーザ)であると想定される。宛先表の全構成の状態を表すハッシュ値を生成することで、管理者や第1ユーザが想定していない状態で、スキャン転送機能や宛先表が第2ユーザによって利用されることが防止される。
利用期間が下限閾値以上であり、かつ、上限閾値未満である場合、状態情報生成部34は、宛先表に含まれる一部の構成(例えば、宛先の電話番号及び宛先のアドレス)の状態を示す第2ハッシュ値を生成する。上限閾値は、下限閾値よりも長い期間を示す値である。委譲情報が複合機12に入力されて委譲証明受付部36によって受け付けられると、機能利用許可部40は、委譲情報が委譲証明受付部36によって受け付けられたときの宛先表の一部の構成(例えば、宛先の電話番号及び宛先のアドレス)の状態を表す第1ハッシュ値を生成し、第1ハッシュ値と第2ハッシュ値との比較結果に応じて、スキャン転送機能の利用を許可又は制限する。第2ユーザが、委譲情報を用いて複合機12を利用する前に、宛先の電話番号及び宛先のアドレスの中の少なくとも1つが変更されると、第1ハッシュ値と第2ハッシュ値とは一致しないため、スキャン転送機能の利用は制限される。一方で、宛先表に含まれる宛先の名称が変更されただけでは、第1ハッシュ値と第2ハッシュ値とは一致するため、スキャン転送機能の利用は許可される。
例えば、利用期限が下限閾値以上であり、かつ、上限閾値未満に設定された第2ユーザは、中期的に、複合機12の利用が許可されたユーザであると想定される。宛先表の一部の構成からハッシュ値を生成して比較することで、ハッシュ値の生成の対象とならなかった構成の状態が変更したとしても、スキャン転送機能の利用が許可される。
利用期間が上限閾値以上である場合、状態情報生成部34は、宛先表に含まれる一部の構成であって、利用期間が上限閾値未満のときよりも少ない構成の状態を示す第2ハッシュ値を生成する。例えば、状態情報生成部34は、宛先のアドレスの状態を示す第2ハッシュ値を生成する。委譲情報が複合機12に入力されて委譲証明受付部36によって受け付けられると、機能利用許可部40は、委譲情報が委譲証明受付部36によって受け付けられたときの宛先表に含まれる宛先のアドレスの状態を表す第1ハッシュ値を生成し、第1ハッシュ値と第2ハッシュ値との比較結果に応じて、スキャン転送機能の利用を許可又は制限する。第2ユーザが、委譲情報を用いて複合機12を利用する前に、宛先のアドレスが変更されると、第1ハッシュ値と第2ハッシュ値とは一致しないため、スキャン転送機能の利用は制限される。一方で、宛先表に含まれる宛先の名称や電話番号が変更されただけでは、第1ハッシュ値と第2ハッシュ値とは一致するため、スキャン転送機能の利用は許可される。
例えば、利用期限が上限閾値以上に設定された第2ユーザは、長期的に、複合機12の利用が許可されたユーザであると想定される。例えば、業務委託を受けたユーザが、第2ユーザの一例に相当する。
ハッシュ値の生成の対象とならない構成は、ハッシュ値の生成の対象となる構成よりも重要度の低い構成であってもよい。例えば、宛先の名称は、宛先の電話番号及びアドレスよりも重要度の低い構成であるため、宛先の名称の状態を表すハッシュ値は生成されなくてもよい。この場合、重要度の低い宛先の名称が変更されたり、削除されたり、追加されたりしても、第2ユーザによるスキャン転送機能の利用が許可される。一方で、重要度の高い電話番号やアドレスが変更されたり、削除されたり、追加されたりすると、第2ユーザによるスキャン転送機能の利用が制限される。これにより、管理者や第1ユーザが想定していない状態で、電話番号やアドレスが第2ユーザによって利用されることが防止される。
また、第2ユーザの信頼度が高いほど、ハッシュ値の生成の対象となる構成の数を減らしてもよい。第2ユーザの信頼度は、第1ユーザによって指定され、その信頼度を示す情報は、委譲情報に含まれる。状態情報生成部34は、その信頼度が高いほど、ハッシュ値の生成の対象となる構成の数を減らしてハッシュ値(つまり第2ハッシュ値)を生成する。その第2ハッシュ値は、委譲情報に含まれる。
委譲情報が複合機12に入力されて委譲証明受付部36によって受け付けられると、機能利用許可部40は、当該委譲情報に含まれている信頼度を示す情報に基づいて、第2ユーザの信頼度を特定する。そして、機能利用許可部40は、委譲情報が委譲証明受付部36によって受け付けられたときの宛先表の状態を表すハッシュ値であって、その信頼度に応じた数の構成の状態を表すハッシュ値(つまり第1ハッシュ値)を生成する。機能利用許可部40は、その第1ハッシュ値と、委譲情報から読み取られた第2ハッシュ値とを比較し、その比較結果に応じて、スキャン転送機能の利用を許可又は制限する。
例えば、信頼度が下限閾値未満である場合、状態情報生成部34は、宛先表に含まれる全構成(例えば、宛先の名称、宛先の電話番号及び宛先のアドレス)の状態を示す第2ハッシュ値を生成する。この場合、委譲情報が委譲証明受付部36によって受け付けられたときの宛先表の全構成の状態を表す第1ハッシュ値が生成され、第1ハッシュ値と第2ハッシュ値との比較結果に応じて、スキャン転送機能の利用が許可又は制限される。例えば、信頼度が下限閾値未満に設定された第2ユーザは、短期間の間、複合機12の利用が許可されたユーザであると想定される。
信頼度が下限閾値以上であり、かつ、上限閾値未満である場合、状態情報生成部34は、宛先表に含まれる一部の構成(例えば、宛先の電話番号及び宛先のアドレス)の状態を示す第2ハッシュ値を生成する。上限閾値は、下限閾値よりも高い信頼度を示す値である。この場合、委譲情報が委譲証明受付部36によって受け付けられたときの宛先表の一部の構成(例えば、宛先の電話番号及び宛先のアドレス)の状態を表す第1ハッシュ値が生成され、第1ハッシュ値と第2ハッシュ値との比較結果に応じて、スキャン転送機能の利用が許可又は制限される。例えば、信頼度が下限閾値以上、かつ、上限閾値未満に設定された第2ユーザは、中期的に、複合機12の利用が許可されたユーザであると想定される。
利用期間が上限閾値以上である場合、状態情報生成部34は、宛先表に含まれる一部の構成であって、信頼度が上限閾値未満のときよりも少ない構成の状態を示す第2ハッシュ値を生成する。例えば、状態情報生成部34は、宛先のアドレスの状態を示す第2ハッシュ値を生成する。この場合、委譲情報が委譲証明受付部36によって受け付けられたときの宛先表に含まれる宛先のアドレスの状態を表す第1ハッシュ値が生成され、第1ハッシュ値と第2ハッシュ値との比較結果に応じて、スキャン転送機能の利用が許可又は制限される。例えば、信頼度が上限閾値以上に設定された第2ユーザは、長期的に、複合機12の利用が許可されたユーザであると想定される。
なお、上述した実施形態において、ハッシュ値の生成の対象となる構成は、第1ユーザによって指定されてもよい。宛先表を例に挙げて説明すると、宛先表全体や、宛先の名称のみや、電話番号のみや、アドレスのみや、複数の構成等が、ハッシュ値の生成の対象となる構成として、第1ユーザによって指定されてもよい。
複合機12の設定やその他の環境等に応じて、複合機12の機能の利用が制限される程度を変えてもよい。
例えば、一時的な利用や試用期間等のように、短期間、複合機12の利用が許可される場合において、複合機12にて利用することが可能なネットワーク(例えばLAN)が隔離されて外部のネットワークに接続されておらず、外部(例えばLANの外部)にデータを転送することができない場合や、複合機12の給紙トレイがロックされている場合等では、制限の程度は緩くてもよい。例えば、宛先表やネットワークの設定等の情報が変更された場合であっても、スキャン機能の利用や複合機12全体の機能の利用や制限されないように、ハッシュ値が生成される。複合機12を管理している会社とは関係のない人に複合機12を一時的に利用させる場合等が、短期間の利用の一例に相当する。
一方で、短期間、複合機12の利用が許可されている場合において、複合機12にて利用することが可能なネットワークが外部のネットワークに接続されており、外部にデータを転送することができる場合等では、制限の程度が厳しくてもよい。例えば、宛先表やネットワークの設定等の情報が変更された場合には、スキャン機能の利用や複合機12全体の機能の利用が制限されるように、ハッシュ値が生成される。
また、長期間、複合機12の利用が許可される場合において、第2ユーザが、複合機12が設置されているシェアオフィスのスタッフである場合や、第1ユーザが所属する会社と同じ会社に所属しているユーザである場合等のように、信頼度が高いユーザである場合、制限の程度は緩くてもよい。例えば、宛先表やネットワークの設定等の情報が変更された場合であっても、スキャン機能の利用や複合機12全体の機能の利用が制限されないように、ハッシュ値が生成される。
一方で、長期間、複合機12の利用が許可されている場合において、複合機12にて利用することが可能なネットワークが外部のネットワークに接続されており、外部にデータを転送することができる場合等では、制限の程度は少し厳しくてもよい。例えば、宛先表が変更された場合であっても、スキャン機能の利用や複合機12全体の機能の利用が制限されないように、ハッシュ値が生成される。一方で、ネットワークの設定が変更された場合には、スキャン機能の利用や複合機12全体の機能の利用が制限されるように、ハッシュ値が生成される。ネットワークの設定の変更は、例えば、複合機12のIPアドレス等の設定の変更であってもよいし、複合機12に複数のネットワークボードが設けられている場合に、ネットワークボードに接続されるLANケーブルを入れ替えることであってもよい。このような制限が課される第2ユーザとして、例えば、業務が委託される常駐の委託社員等が想定される。例えば、新商品の一部のソフトウェアの開発のために、委託社員であるエンジニアが比較的長期間(例えば6ヶ月間等)、複合機12の利用が許可されることが考えられる。このような場合、宛先表を用いてデータを送信することを第2ユーザに許可するとしても、誤送信等を防止するために、ネットワークの設定が変更された場合には複合機12の機能の利用が制限することが考えられる。また、宛先表が変更された場合、一律に、変更後の宛先表を利用することを第2ユーザに許可せず、第2ユーザに複合機12の利用権限を与えた第1ユーザが宛先表を変更した場合に、変更後の宛先表を利用することを第2ユーザに許可し、それ以外の場合には、変更後の宛先表を利用することを第2ユーザに許可しなくてもよい。
なお、宛先表全体の状態を表すハッシュ値が生成された場合において、宛先表に含まれている宛先が削除された場合、第1ハッシュ値と第2ハッシュ値とは一致しない。この場合であっても、機能利用許可部40は、第2ユーザによるスキャン転送機能の利用を許可してもよい。宛先が削除された場合には、削除される前の宛先表以外の情報が第2ユーザによって利用されることが想定され難いため、機能利用許可部40は、第2ユーザによる機能の利用を許可してもよい。例えば、削除前の宛先表のデータが記憶装置22に記憶されており、機能利用許可部40は、記憶装置22に記憶されている宛先表のデータからハッシュ値を生成して、ハッシュ値の比較結果に応じて、スキャン転送機能の利用を許可又は制限する。
また、宛先表に含まれている情報のうち、外部への送信に関する情報についてはハッシュ値を生成し、内部への送信に関する情報は、ハッシュ値を生成しなくてもよい。内部とは、例えば、複合機12と同じイントラネットに属する装置やユーザのことである。外部とは、例えば、そのイントラネットに属していない装置やユーザのことである。例えば、外部への送信に関する情報は、複合機12と同じイントラネットに属していない装置のアドレス(例えばIPアドレス等)や、複合機12と同じイントラネットに属していないユーザの電子メールアドレス等である。内部への送信に関する情報は、複合機12と同じイントラネットにて利用されるSMB通信に関する情報である。
上記各実施形態において、プロセッサとは広義的なプロセッサを指し、汎用的なプロセッサ(例えばCPU: Central Processing Unit、等)や、専用のプロセッサ(例えばGPU: Graphics Processing Unit、ASIC: Application Specific Integrated Circuit、FPGA: Field Programmable Gate Array、プログラマブル論理デバイス、等)を含むものである。また上記各実施形態におけるプロセッサの動作は、1つのプロセッサによって成すのみでなく、物理的に離れた位置に存在する複数のプロセッサが協働して成すものであってもよい。また、プロセッサの各動作の順序は上記各実施形態において記載した順序のみに限定されるものではなく、適宜変更してもよい。
10 権限管理装置、12 複合機、24 プロセッサ、26 識別部、28 機能管理部、30 委譲証明発行部、32 共有資源特定部、34 状態情報生成部、36 委譲証明受付部、38 状態情報読取部、40 機能利用許可部。

Claims (10)

  1. プロセッサを有し、
    前記プロセッサは、
    利用される装置が有する機能の利用権限を有する第1ユーザからの依頼を受け付け、
    前記機能が利用されるときに利用される共有資源の状態を示す状態情報であって前記依頼を受け付けたときの状態を示す状態情報を含む、前記機能の利用権限を有していない第2ユーザに前記機能の利用権限を委譲することを示す委譲情報を出力し、
    前記委譲情報を受け付け、
    前記委譲情報を受け付けたときの前記共有資源の状態と、受け付けた前記委譲情報に含まれる前記状態情報が示す状態との比較結果に応じて、前記機能の利用を許可又は制限する、
    情報処理装置。
  2. 前記共有資源の状態は、前記第1ユーザ以外の他のユーザによって変更が可能である、
    ことを特徴とする請求項1に記載の情報処理装置。
  3. 前記状態情報は、前記共有資源の状態を表すハッシュ値である、
    ことを特徴とする請求項1又は請求項2に記載の情報処理装置。
  4. 前記共有資源は、複数の構成を含み、
    前記ハッシュ値は、前記複数の構成の中の少なくとも一部の構成の状態を表す値であり、
    前記プロセッサは、更に、前記第2ユーザによる前記装置の利用形態に応じて、ハッシュ値の生成の対象となる構成を変えて、ハッシュ値を生成する、
    ことを特徴とする請求項3に記載の情報処理装置。
  5. 前記利用形態は、前記装置の利用期間であり、
    前記プロセッサは、前記利用期間が長いほど、ハッシュ値の生成の対象となる構成の数を減らす、
    ことを特徴とする請求項4に記載の情報処理装置。
  6. 前記共有資源は、複数の構成を含み、
    前記ハッシュ値は、前記複数の構成の中の少なくとも一部の構成の状態を表す値であり、
    前記プロセッサは、更に、前記第2ユーザの信頼度が高いほど、ハッシュ値の生成の対象となる構成の数を減らす、
    ことを特徴とする請求項3に記載の情報処理装置。
  7. 前記プロセッサは、
    前記委譲情報を受け付けたときの前記共有資源の状態と、受け付けた前記委譲情報に含まれる前記状態情報が示す状態とが一致する場合、前記機能の利用を許可し、
    前記委譲情報を受け付けたときの前記共有資源の状態と、受け付けた前記委譲情報に含まれる前記状態情報が示す状態とが一致しない場合、前記共有資源の中で、前記依頼を受けたときの状態を有する部分のみの利用を許可する、
    ことを特徴とする請求項1から請求項6のいずれか一項に記載の情報処理装置。
  8. 前記プロセッサは、
    前記委譲情報を受け付けたときの前記共有資源の状態と、受け付けた前記委譲情報に含まれる前記状態情報が示す状態とが一致する場合、前記機能の利用を許可し、
    前記委譲情報を受け付けたときの前記共有資源の状態と、受け付けた前記委譲情報に含まれる前記状態情報が示す状態とが一致しない場合、前記共有資源の全体の利用を許可しない、
    ことを特徴とする請求項1から請求項6のいずれか一項に記載の情報処理装置。
  9. 前記プロセッサは、更に、前記共有資源の利用が許可されない理由を前記第2ユーザに通知する、
    ことを特徴とする請求項8に記載の情報処理装置。
  10. コンピュータに、
    利用される装置が有する機能の利用権限を有する第1ユーザからの依頼を受け付けさせ、
    前記機能が利用されるときに利用される共有資源の状態を示す状態情報であって前記依頼を受け付けたときの状態を示す状態情報を含む、前記機能の利用権限を有していない第2ユーザに前記機能の利用権限を委譲することを示す委譲情報を出力させ、
    前記委譲情報を受け付けさせ、
    前記委譲情報を受け付けたときの前記共有資源の状態と、受け付けた前記委譲情報に含まれる前記状態情報が示す状態との比較結果に応じて、前記機能の利用を許可又は制限させる、
    プログラム。
JP2019170314A 2019-09-19 2019-09-19 情報処理装置及びプログラム Active JP7354713B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2019170314A JP7354713B2 (ja) 2019-09-19 2019-09-19 情報処理装置及びプログラム
US16/745,380 US20210089672A1 (en) 2019-09-19 2020-01-17 Information processing apparatus and non-transitory computer readable medium
CN202010164413.9A CN112527213A (zh) 2019-09-19 2020-03-10 信息处理装置以及其程序的记录媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019170314A JP7354713B2 (ja) 2019-09-19 2019-09-19 情報処理装置及びプログラム

Publications (2)

Publication Number Publication Date
JP2021047681A true JP2021047681A (ja) 2021-03-25
JP7354713B2 JP7354713B2 (ja) 2023-10-03

Family

ID=74876353

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019170314A Active JP7354713B2 (ja) 2019-09-19 2019-09-19 情報処理装置及びプログラム

Country Status (3)

Country Link
US (1) US20210089672A1 (ja)
JP (1) JP7354713B2 (ja)
CN (1) CN112527213A (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9584492B2 (en) * 2014-06-23 2017-02-28 Vmware, Inc. Cryptographic proxy service

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003513388A (ja) * 1999-10-29 2003-04-08 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 安全性が確保されたカウンタによりデータ信頼性を保証するシステム及び方法
JP2009146402A (ja) * 2007-11-21 2009-07-02 Canon It Solutions Inc 情報処理システム、情報処理装置、その制御方法、通信装置、その制御方法及びプログラム
US20120331529A1 (en) * 2011-06-27 2012-12-27 Google Inc. Persistent Key Access To Album
JP2017027105A (ja) * 2015-07-15 2017-02-02 富士ゼロックス株式会社 文書管理装置及びプログラム

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4470997B2 (ja) * 2007-12-25 2010-06-02 富士ゼロックス株式会社 セキュリティポリシー切替装置、セキュリティポリシー切替プログラム及びセキュリティポリシー管理システム
JP4645644B2 (ja) * 2007-12-25 2011-03-09 富士ゼロックス株式会社 セキュリティポリシー管理装置、セキュリティポリシー管理システム及びセキュリティポリシー管理プログラム
KR102089513B1 (ko) * 2014-03-19 2020-03-16 한국전자통신연구원 모바일 저장장치에 기반한 소프트웨어 검증 시스템 및 그 방법
CN104850764B (zh) * 2015-05-22 2018-09-11 东信和平科技股份有限公司 一种基于智能卡的软件保护方法及系统

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003513388A (ja) * 1999-10-29 2003-04-08 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 安全性が確保されたカウンタによりデータ信頼性を保証するシステム及び方法
JP2009146402A (ja) * 2007-11-21 2009-07-02 Canon It Solutions Inc 情報処理システム、情報処理装置、その制御方法、通信装置、その制御方法及びプログラム
US20120331529A1 (en) * 2011-06-27 2012-12-27 Google Inc. Persistent Key Access To Album
JP2017027105A (ja) * 2015-07-15 2017-02-02 富士ゼロックス株式会社 文書管理装置及びプログラム

Also Published As

Publication number Publication date
JP7354713B2 (ja) 2023-10-03
US20210089672A1 (en) 2021-03-25
CN112527213A (zh) 2021-03-19

Similar Documents

Publication Publication Date Title
US9288213B2 (en) System and service providing apparatus
CN109416713B (zh) 验证系统和非暂态信息记录介质
JP6149658B2 (ja) 機能実行機器
US9893960B2 (en) Device hub system with resource access mechanism and method of operation thereof
US20210105375A1 (en) Information processing system, information processing method, and information processing apparatus
US9813424B2 (en) Communication system, server, and client device
US10203918B2 (en) Information processing apparatus including access point function, control method for controlling information processing apparatus, and storage medium
US20160080374A1 (en) Output system, output method, output data storage apparatus, and output data relay apparatus
JP2006209504A (ja) ネットワーク対応画像形成装置
JP2013164836A (ja) 情報処理システム、ネットワークシステムおよび情報処理方法
CN101790015B (zh) 图像读取装置、连接到它的服务器装置及包含它们的系统
JP2018156129A (ja) 情報処理システム、情報処理装置及び情報処理方法
JP2021047681A (ja) 情報処理装置及びプログラム
JP2006202180A (ja) アクセス管理プログラム
JP7200785B2 (ja) 情報処理装置、情報処理システム、及びプログラム
US10114959B2 (en) Information processing apparatus, information processing method, and information processing system
US8560842B2 (en) Communication apparatus
JP2018169751A (ja) 情報管理制御装置、画像処理装置、情報管理制御システム
JP7287211B2 (ja) 情報処理装置、情報処理システム及びプログラム
JP2020047287A (ja) プログラム及び情報処理装置
US9826123B2 (en) Information processing system, information processing method, and recording medium for facilitating association among information items that are related to the same data
JP2005085154A (ja) ネットワークシステムおよび端末装置
JP6838497B2 (ja) 情報処理システム及び情報処理方法
JP2014102595A (ja) 画像形成装置、アップロードプログラム及びアップロードシステム
JP7338386B2 (ja) 情報処理装置、情報処理システム及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220831

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20230411

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230418

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230616

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230822

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230904

R150 Certificate of patent or registration of utility model

Ref document number: 7354713

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150