JP2021086311A - 情報処理装置、情報処理方法、及びプログラム - Google Patents

情報処理装置、情報処理方法、及びプログラム Download PDF

Info

Publication number
JP2021086311A
JP2021086311A JP2019213630A JP2019213630A JP2021086311A JP 2021086311 A JP2021086311 A JP 2021086311A JP 2019213630 A JP2019213630 A JP 2019213630A JP 2019213630 A JP2019213630 A JP 2019213630A JP 2021086311 A JP2021086311 A JP 2021086311A
Authority
JP
Japan
Prior art keywords
information
identification information
user
expiration date
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2019213630A
Other languages
English (en)
Other versions
JP7327114B2 (ja
Inventor
斉藤 敦久
Atsuhisa Saito
敦久 斉藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2019213630A priority Critical patent/JP7327114B2/ja
Publication of JP2021086311A publication Critical patent/JP2021086311A/ja
Application granted granted Critical
Publication of JP7327114B2 publication Critical patent/JP7327114B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Facsimiles In General (AREA)

Abstract

【課題】ユーザ管理を適正化できる情報処理装置、情報処理方法、及びプログラムを提供する。【解決手段】情報処理装置は、第1の識別情報が記録された記録媒体から前記第1の識別情報を取得する取得手段と、前記第1の識別情報と予め登録された第2の識別情報及び前記第2の識別情報の第1の有効期限を示す情報とに基づき、ユーザ認証を実行する認証手段と、前記ユーザ認証において前記第1の有効期限が過ぎたと判断された場合に、前記第1の有効期限から第2の有効期限への延長操作を受け付ける受付手段と、前記延長操作が受け付けられた場合、前記延長操作が受け付けられた回数を示す回数情報を更新し、更新された回数情報を前記第2の識別情報に対応付けて登録する登録手段と、前記第1の識別情報と前記第2の識別情報及び前記第2の有効期限を示す情報とに基づくユーザ認証が成功した場合、前記第2の識別情報に対応する前記回数情報に基づいて、機能の利用を制限する制限手段とを有する。【選択図】図3

Description

本発明は、情報処理装置、情報処理方法、及びプログラムに関する。
ユーザが所持し識別情報が記録されたRFIDタグやICカードなどの記録媒体の識別情報を読み取った機器がその識別情報を認証することで機器へのアクセスを期限付きで許可する技術がある。
特許文献1には、画像処理システムにおいて、ユーザにより提示されたタグのタグIDを読み取り、そのタグIDの認証が有効期限切れと判断すると、ユーザIDの入力を求め、ユーザ認証に成功すると、タグIDの認証の有効期限が延長されることが記載されている。これにより、特許文献1によれば、有効期限が切れたときの有効期限延長をユーザIDの入力という簡単な操作で行うことができるとされている。
特許文献1に記載の技術では、ユーザが簡単な操作で有効期限を延長できるので、ユーザが所持していた記録媒体を不正取得した他のユーザによりユーザに成りすまして不正利用されるなど適正なユーザ管理が困難になる可能性がある。
本発明は、上記に鑑みてなされたものであって、ユーザ管理を適正化できる情報処理装置、情報処理方法、及びプログラムを提供することを目的とする。
上述した課題を解決し、目的を達成するために、本発明の1つの側面にかかる情報処理装置は、第1の識別情報が記録された記録媒体から前記第1の識別情報を取得する取得手段と、前記第1の識別情報と予め登録された第2の識別情報及び前記第2の識別情報の第1の有効期限を示す情報とに基づき、ユーザ認証を実行する認証手段と、前記ユーザ認証において前記第1の有効期限が過ぎたと判断された場合に、前記第1の有効期限から第2の有効期限への延長操作を受け付ける受付手段と、前記延長操作が受け付けられた場合、前記延長操作が受け付けられた回数を示す回数情報を更新し、更新された回数情報を前記第2の識別情報に対応付けて登録する登録手段と、前記第1の識別情報と前記第2の識別情報及び前記第2の有効期限を示す情報とに基づくユーザ認証が成功した場合、前記第2の識別情報に対応する前記回数情報に基づいて、機能の利用を制限する制限手段とを有する。
本発明によれば、ユーザ管理を適正化できるという効果を奏する。
図1は、実施形態にかかる情報処理装置の概略構成を示す図である。 図2は、実施形態にかかる情報処理装置のハードウェア構成を示す図である。 図3は、実施形態にかかる情報処理装置の機能構成を示す図である。 図4は、実施形態におけるユーザ管理情報(タグ情報テーブル)のデータ構造を示す図である。 図5は、実施形態における機能管理情報(リソース管理テーブル)のデータ構造を示す図である。 図6は、実施形態における1回目の期限延長後の機能管理情報(リソース管理テーブル)を示す図である。 図7は、実施形態における2回目の期限延長後の機能管理情報(リソース管理テーブル)を示す図である。 図8は、実施形態におけるタグ認証で期限切れが発生するケースを示すシーケンス図である。 図9は、実施形態における期限延長時の期限情報提示の例を示す図である。 図10は、実施形態における期限延長時に延長回数が超えているケースを示すシーケンス図である。 図11は、実施形態の第1の変形例における延長制御情報(延長手続き制御テーブル)のデータ構造を示す図である。 図12は、実施形態の第2の変形例における延長回数に応じた延長手続き(質問に対する回答)を実施するケースを示すシーケンス図である。 図13は、実施形態の第3の変形例における延長回数に応じた延長手続き(指紋認証)を実施するケースを示すシーケンス図である。 図14は、実施形態の第4の変形例におけるユーザ管理情報(質問型認証テーブル)のデータ構造を示す図である。 図15は、実施形態及びその第1〜第3の変形例にかかる情報処理装置のハードウェア構成例を示す図である。
(実施形態)
実施形態にかかる情報処理装置は、ユーザが所持し識別情報が記録されたRFIDタグやICカードなどの記録媒体の識別情報を読み取り、その識別情報を認証することで機器へのアクセスを期限付きで許可する。
例えば、情報処理装置において、ユーザにより提示されたタグのタグIDを読み取り、そのタグIDの認証が有効期限切れと判断すると、ユーザIDの入力を求め、ユーザ認証に成功すると、タグIDの認証の有効期限が延長される技術を考える。この技術では、ユーザが簡単な操作で延長でき、かつ、延長後に引き続き利用できる。このため、ユーザが所持していた記録媒体を不正取得した他のユーザによりユーザに成りすまして不正利用されるなど適正なユーザ管理が困難になる可能性がある。
そこで、本実施形態では、情報処理装置において、延長した回数に応じて複数の機能のうち少なくとも一部の機能の利用を制限することで、ユーザ操作による安易な期限延長を抑制し、ユーザ管理の適正化を図る。
具体的には、タグ情報テーブルに新たに延長許可回数と延長回数を記録する手段を設け、期限延長回数に応じて機能の利用権限を変更した機能管理情報(リソース管理テーブル)を具備する。延長した回数に応じてリソース管理テーブルを更新し、情報処理装置(例えば、画像形成装置)が有する複数の機能のうち、少なくとも一部の機能の利用を制限する。すなわち、機能を示す情報と利用の可否の状態を示す情報と有効期限とが対応付けられたリソース管理テーブルを用いて、延長回数に応じて権限(利用の可否の状態)の制御と有効期限の制限とを行う。これにより、ユーザによる期限延長に制限を設けることができる。すなわち、ユーザ操作による安易な期限延長を抑制でき、不正利用を抑制できることなどにより、ユーザ管理を適正化できる。
より具体的には、情報処理装置1は、図1に示すように構成され得る。図1は、情報処理装置1の概略構成を示す図である。情報処理装置1は、例えば、複合機(MFP:Multi Function Printer)などの画像形成装置であり、プリンタ機能、コピー機能、スキャナ機能、ファクシミリ機能などのマルチファンクション機能を有していてもよい。これらの機能は、情報処理装置1がユーザ認証を行い、認証に成功することに応じて情報処理装置1により提供され得る。ユーザ認証は、ユーザが所持する記録媒体3を用いて行われる。記録媒体3は、例えば、RFIDタグ、ICタグ、又はICカードである。
すなわち、情報処理装置(画像形成装置)1の管理者は、記録媒体3を識別する識別情報を記録媒体3に記録するとともに、情報処理装置1にもその識別情報を登録しておき、記録媒体3をユーザに一時的に付与する。このとき、付与されたユーザと記録媒体3とが一体であると見なせるので、記録媒体3を識別する識別情報は、ユーザを識別する情報とみなすことができ、識別情報の認証でユーザを認証することができる。
情報処理装置1は、記録媒体3に記録された情報を読み取り可能な読取部1aを有する。読取部1aは、例えば、電磁誘導を利用した近接無線技術を利用して記録媒体3からその記録された情報を読み取ってもよい。ユーザが読取部1aに記録媒体3を近づけると、情報処理装置1は、記録媒体3に記録された識別情報を読取部1a経由で読み取り、その識別情報を用いてユーザ認証を行う。
情報処理装置1は、その識別情報が情報処理装置1に登録された識別情報に一致しなければ、認証に失敗したとして、その有する機能を利用不可能な状態にする。情報処理装置1は、その識別情報が情報処理装置1に登録された識別情報に一致すれば、認証に成功したとして、その有する機能(例えば、プリンタ機能、コピー機能、スキャナ機能、ファクシミリ機能などのマルチファンクション機能)を利用可能な状態にする。
情報処理装置1は、ハードウェア的に、例えば図2に示すように構成され得る。図2は、情報処理装置のハードウェア構成を示す図である。
図2に示すように、情報処理装置1は、例えば複合機(MFP)であり、コピー機能、スキャナ機能、ファクス機能、プリンタ機能などの各種の機能を実現可能な本体10と、ユーザの操作を受け付ける操作部20とを有する。なお、ユーザの操作を受け付けるとは、ユーザの操作に応じて入力される情報(画面の座標値を示す信号等を含む)を受け付けることを含む概念である。本体10と操作部20は、専用の通信路300を介して相互に通信可能に接続されている。通信路300は、例えばUSB(Universal Serial Bus)規格のものを用いることもできるが、有線か無線かを問わず任意の規格のものであってよい。
なお、本体10は、操作部20で受け付けた操作に応じた動作を行うことができる。また、本体10は、クライアントPC(パーソナルコンピュータ)等の外部装置とも通信可能であり、外部装置から受信した指示に応じた動作を行うこともできる。
本体10は、CPU11、ROM12、RAM13、HDD(ハードディスクドライブ)14、通信I/F(インタフェース)15、接続I/F16、エンジン部17、及びシステムバス18を有する。CPU11、ROM12、RAM13、HDD14、通信I/F15、接続I/F16、エンジン部17は、システムバス18を介して相互に接続されている。
CPU11は、本体10の動作を統括的に制御する。CPU11は、RAM13をワークエリア(作業領域)としてROM12またはHDD14等に格納されたプログラムを実行することで、本体10全体の動作を制御し、上述したコピー機能、スキャナ機能、ファクス機能、プリンタ機能などの各種機能を実現する。
通信I/F15は、ネットワーク30と接続するためのインタフェースである。接続I/F16は、通信路300を介して操作部20と通信するためのインタフェースである。
エンジン部17は、コピー機能、スキャナ機能、ファクス機能、および、プリンタ機能を実現させるための、汎用的な情報処理及び通信以外の処理を行うハードウェアである。例えば、原稿の画像をスキャンして読み取るスキャナ(画像読取部)、用紙等のシート材への印刷を行うプロッタ(画像形成部)、ファクス通信を行うファクス部などを備えている。更に、印刷済みシート材を仕分けるフィニッシャや、原稿を自動給送するADF(自動原稿給送装置)のような特定のオプションを備えることもできる。
操作部20は、CPU21、ROM22、RAM23、フラッシュメモリ24、通信I/F25、接続I/F26、操作パネル27、外部接続I/F28、及びシステムバス29を有する。CPU21、ROM22、RAM23、フラッシュメモリ24、通信I/F25、接続I/F26、操作パネル27、外部接続I/F28は、システムバス29を介して相互に接続されている。
通信I/F25は、ネットワーク30と接続するためのインタフェースである。接続I/F26は、通信路300を介して本体10と通信するためのインタフェースである。
操作パネル27は、ユーザの操作に応じた各種の入力を受け付けるとともに、各種の情報(例えば受け付けた操作に応じた情報、情報処理装置1の動作状況を示す情報、設定状態などを示す情報など)を表示する。この例では、操作パネル27は、タッチパネル機能を搭載した液晶表示装置(LCD)で構成されるが、これに限られるものではない。例えばタッチパネル機能が搭載された有機EL表示装置で構成されてもよい。さらに、これに加えて又はこれに代えて、ハードウェアキー等の操作部やランプ等の表示部を設けることもできる。
外部接続I/F28は、図1に示す読取部1aに対応している。外部接続I/F28は、例えば、記録媒体3が近づけられた際に、電磁誘導を利用した近接無線技術を利用して記録媒体3からその記録された情報を読み取ってもよい。
CPU21は、操作部20の動作を統括的に制御する。CPU21は、RAM23をワークエリア(作業領域)としてROM22またはフラッシュメモリ24等に格納されたプログラムを実行することで、操作部20全体の動作を制御し、ユーザから受け付けた入力に応じた情報(画像)の表示などの後述する各種機能を実現する。
例えば、ROM22にはプログラム22a及びアプリケーション45が格納されている。プログラム22aは、CPU21により実行されることで、RAM23内に図3に示すようなアプリケーション45以外の機能構成が、コンパイル時に一括して又は処理の進行に応じて順次に展開され得る。アプリケーション45は、CPU21により実行されることで、RAM23内に格納される。図3は、情報処理装置1の機能構成を示す図である。
情報処理装置1は、タグ情報入力手段(取得手段)41、登録手段42、ユーザ認証手段43、制限手段44、アプリケーション45、及びユーザ情報入出力手段(受付手段)46を有する。
タグ情報入力手段41は、識別情報が記録された記録媒体3が外部接続I/F28(図2参照)に近づけられた際に(ユーザによって記録媒体3が提示された際に)、記録媒体3から外部接続I/F28を介して識別情報を取得する。記録媒体3は、例えば、ICタグ、RFID、ICカードなどである。識別情報は、ID情報とも呼ばれ、例えば、タグIDである。識別情報は記録媒体3を識別する情報であるが、記録媒体3がユーザと一体であると見なせる場合、識別情報は、ユーザを識別する情報であると見なされ得る。図3では、識別情報がタグIDである場合について例示されている。タグ情報入力手段41は、識別情報(タグID)を登録手段42へ供給する。
登録手段42は、タグ識別手段42aを有し、ユーザ管理情報42aを保持する。ユーザ管理情報42aは、識別情報、ユーザ情報、登録日時、延長許可回数、延長回数が対応付けられた情報であり、例えば、図4に示すようなタグ情報テーブルとして実装され得る。図4は、ユーザ管理情報(タグ情報テーブル)のデータ構造を示す図である。図4では、識別情報がタグIDであり、ユーザ情報がユーザIDであるタグ情報テーブルについて例示されている。タグ情報テーブルは、タグID、ユーザID、登録日時、延長許可回数、延長回数を紐付けて記憶する。図4では、タグID「12345678」、ユーザID「82938393」について、延長許可回数が「3」であり、延長回数が初期値「0」の状態が示されている。ユーザ認証前において、登録日時が空欄になっていてもよい。
図3に示すタグ識別手段42aは、識別情報(タグID)をタグ情報入力手段41から受けると、ユーザ管理情報42aを参照し、ユーザが提示した記録媒体(タグ)3がタグ情報テーブルに登録されているかどうかを確認する。すなわち、タグ識別手段42aは、識別情報がユーザ管理情報42aに含まれていれば、ユーザが提示した記録媒体(タグ)3がタグ情報テーブルに登録されていると判断し、識別情報がユーザ管理情報42aに含まれていなければ、ユーザが提示した記録媒体(タグ)3がタグ情報テーブルに登録されていないと判断する。
ユーザが提示した記録媒体(タグ)3がタグ情報テーブルに登録されていない場合、タグ識別手段42aは、ユーザ情報(ユーザID)の取得をユーザ情報入出力手段46に対して要求する。
ユーザ情報入出力手段46は、ユーザ情報に関する入力を受け付けたり、ユーザ情報に関する出力(例えば、操作パネル27の画面への表示)を行ったりする。ユーザ情報入出力手段46は、ユーザ情報(ユーザID)の取得の要求をタグ識別手段42aから受けると、操作パネル27の画面へユーザ情報(ユーザID)の入力を促す表示を行う。ユーザ情報入出力手段46は、ユーザ情報(ユーザID)の入力を受け付けると、ユーザ情報(ユーザID)をタグ識別手段42aへ通知する。
タグ識別手段42aは、ユーザ情報(ユーザID)を受けると、識別情報(タグID)とユーザ情報(ユーザID)とを対応付けたタグ情報をユーザ管理情報(タグ情報テーブル)42bに登録する。図4の場合、タグID「12345678」、ユーザID「82938393」が記録され、登録日時が空欄であり、延長許可回数に「3」が記録され、延長回数に初期値「0」が記録される。
ユーザが提示した記録媒体(タグ)3がタグ情報テーブルに登録されていた場合、図3に示すタグ識別手段42aは、紐付けられたユーザIDと登録日時でユーザ認証をユーザ認証手段43に対して要求する。
ユーザ認証手段43は、タグIDとユーザID及びユーザIDの有効期限を示す情報とに基づき、ユーザ認証を実行する。アプリケーション45は、情報処理装置1が有する複数の機能を実行するための構成を有する。アプリケーション45は、ユーザから機能の実行要求を受けると、ユーザ認証手段43に問い合わせてその機能の認証状態を確認し、認証OKであれば実行可能にし、認証NGであれば実行不可能にする。
ユーザ認証手段43は、2段階のユーザ認証を行ってもよい。すなわち、ユーザ認証手段43は、タグIDに基づきタグ識別手段42aで特定されたユーザIDで1段階目のユーザ認証の可否を判断する。1段階目のユーザ認証で「可」と判断されると、ユーザ認証手段43は、2段階目のユーザ認証(例えば、タグ認証)の可否を判断するために、ユーザID及び登録日時を用いて認証可否、有効期限の情報の取得を制限手段44に要求する。
制限手段44は、ユーザIDごとに機能管理情報44aを保持しており、処理対象のユーザIDに対応した機能管理情報44aを用いて、そのユーザIDに対して機能の利用を制限する。機能管理情報44aは、機能を示す情報と利用の可否の状態を示す情報と有効期限とが対応付けられた情報であり、例えば、図5に示すようなリソース情報テーブルとして実装され得る。図5は、機能管理情報(リソース管理テーブル)44aのデータ構造を示す図である。図5では、機能を示す情報がリソース(アプリケーション45における処理)であり、利用の可否の状態を示す情報がタグ認証の可否であるリソース情報テーブルについて例示されている。リソース情報テーブルは、リソース、タグ認証の利用可否、利用可の場合の有効期限を紐付けて記憶する。図5では、リソース「ホーム画面」及び「コピー」について、有効期限なしでタグ認証が「許可」されており、リソース「送信」及び「文書読み取り」について、タグ認証が「期限付き許可」で有効期限がそれぞれ「tから1ヶ月」及び「tから2ヶ月」であり、リソース「文書削除」及び「署名」について、タグ認証が「禁止」されている状態が示されている。tは、例えば、有効期限設定時の時刻である。
図3に示す制限手段44は、ユーザID及び登録日時を用いた認証可否、有効期限の情報の取得の要求をユーザ認証手段43から受けると、そのユーザIDに対応した機能管理情報(リソース管理テーブル)44aを参照する。制限手段44は、リソース情報テーブルから読み出した認証可否、有効期限を応答としてユーザ認証手段43へ供給する。
ユーザ認証手段43は、リソース情報テーブルから読み出された認証可否、有効期限から2段階目のユーザ認証(例えば、タグ認証)の可否を判断する。図5の場合、タグ認証について「期限付き許可」のリソースが存在するので、ユーザ認証手段43は、登録日時が有効期限「tから1ヶ月」及び「tから2ヶ月」を過ぎているか否かを判断する。図3に示すユーザ認証手段43は、登録日時が有効期限を過ぎていなければ、2段階目のユーザ認証が「可」であるとして認証成功の認証結果をタグ識別手段42aに返す。ユーザ認証手段43は、登録日時が有効期限を過ぎていれば、2段階目のユーザ認証が「不可」であるとして期限超過による認証失敗の認証結果をタグ識別手段42aに返す。
タグ識別手段42aは、認証成功の認証結果を受けた場合、タグの情報を認証が成功した状態に更新して登録する。例えば、図4では、タグID「12345678」、ユーザID「82938393」について、登録日時の欄に「2015/08/01 12:34:56」が追記される。
図3に示すタグ識別手段42aは、期限超過以外による認証失敗の認証結果を受けた場合、認証が失敗したタグの情報をユーザ管理情報(タグ情報テーブル)42bから削除する。
タグ識別手段42aは、期限超過による認証失敗の認証結果を受けた場合、その認証結果をユーザ情報入出力手段46へ通知する。
ユーザ情報入出力手段46は、期限超過による認証失敗の認証結果を受けると、その認証結果を操作パネル27の画面に表示してユーザに報知する。ユーザ情報入出力手段46は、その超過した期限について延長操作を受け付けると、延長操作に応じて延長要求をタグ識別手段42aへ供給する。
タグ識別手段42aは、延長要求を受けると、ユーザ管理情報(タグ情報テーブル)42bにおける延長回数の情報を更新する。例えば、図4の場合、延長回数が「0」→「1」と更新される。タグ識別手段42aは、更新後の延長回数と延長許可回数とを比較し、延長の可否を判断する。タグ識別手段42aは、更新後の延長回数が延長許可回数以下であれば、延長が可能であると判断する。図4の場合、更新後の延長回数「1」が延長許可回数「3」以下であるので、延長「可」と判断される。タグ識別手段42aは、延長「可」の判断結果と延長要求とをユーザ認証手段43へ通知する。
ユーザ認証手段43は、延長要求に応じて、機能管理情報(リソース管理テーブル)44aにおける有効期限の更新を制限手段44に要求する。制限手段44は、有効期限の更新の要求を受けると、機能管理情報(リソース管理テーブル)44aにおける有効期限の情報を更新する。
例えば、制限手段44は、図5に示すリソース管理テーブルを図6に示すように更新してもよい。図6は、1回目の期限延長後の機能管理情報(リソース管理テーブル)44aを示す図である。図5及び図6では、リソース「ホーム画面」及び「コピー」についてタグ認証の可否が「許可」から「期限付き許可」に有効期限が「−」(なし)から「tから2ヶ月」に変更され、リソース「文書読み取り」について有効期限が「tから2ヶ月」から「tから1ヶ月」に変更(延長)されている。tは、例えば、有効期限設定時の時刻である。
あるいは、制限手段44は、図6に示すリソース管理テーブルを図7に示すようにさらに更新してもよい。図7は、2回目の期限延長後の機能管理情報(リソース管理テーブル)44aを示す図である。図6及び図7では、リソース「ホーム画面」及び「コピー」について有効期限が「tから2ヶ月」から「tから1ヶ月」に変更(延長)され、リソース「送信」及び「文書読み取り」についてタグ認証の可否が「期限付き許可」から「禁止」に変更されている。tは、例えば、有効期限設定時の時刻である。
図5〜図7に示すように、制限手段44は、識別情報に対応する延長回数の情報に基づいて、複数の機能のそれぞれについて利用を制限してもよい。制限手段44は、延長回数が多くなるに従って、複数の機能のうち利用可能な機能を段階的に絞ってもよい。制限手段44は、延長回数が多くなるに従って、機能ごとに、段階的に利用の可否を制限してもよい。
制限手段44は、有効期限の情報の更新が完了すると、更新が完了した旨の通知をユーザ認証手段43に行う。更新が完了した旨の通知を受けると、ユーザ認証手段43は、2段階目のユーザ認証(例えば、タグ認証)の可否を判断するために、ユーザID及び登録日時を用いて認証可否、有効期限の情報の取得を制限手段44に要求する。
制限手段44は、ユーザID及び登録日時を用いた認証可否、有効期限の情報の取得の要求をユーザ認証手段43から受けると、そのユーザIDに対応した機能管理情報(リソース管理テーブル)44aを参照する。制限手段44は、リソース情報テーブルから読み出した認証可否、有効期限を応答としてユーザ認証手段43へ供給する。
ユーザ認証手段43は、リソース情報テーブルから読み出された認証可否、有効期限から2段階目のユーザ認証(例えば、タグ認証)の可否を判断する。ユーザ認証手段43は、登録日時が有効期限を過ぎていなければ、2段階目のユーザ認証が「可」であるとして認証成功の認証結果をタグ識別手段42aに返す。
タグ識別手段42aは、更新後の延長回数と延長許可回数とを比較し、更新後の延長回数が延長許可回数を超えていれば、延長が不可能と判断し、延長要求をユーザ認証手段43へ通知しない。これにより、機能管理情報(リソース管理テーブル)44aの延長が行われない。すなわち、ユーザ操作による安易な期限延長を抑制できる。
次に、タグ認証において期限切れが発生するケースについて図8を用いて説明する。図8は、タグ認証で期限切れが発生するケースを示すシーケンス図である。図8では、タグ認証で有効期限切れとなったが、延長回数の更新OKと判断されたケースを例示している。
ユーザがタグ情報入力手段41にタグを提示する(S1)。タグ情報入力手段41は、提示された記録媒体(タグ)3から識別情報(タグID)を抽出し(S2)、抽出したタグIDをタグ識別手段42aに通知する(S3)。
タグ識別手段42aは、ユーザ管理情報(タグ情報テーブル)42bにタグIDが登録されているかどうかを確認し、登録されていた場合にタグ認証成功と判断し(S4)、タグ情報テーブルにおけるタグIDに紐付けて登録されているユーザ情報と、タグ登録日時、延長回数、デフォルト処理のホーム画面表示をユーザ認証手段43に通知し(S5)、ユーザ認証を要求する。
ユーザ認証手段43は、一般的なユーザ認証処理を行い、成功した場合に、ホーム画面に対するタグ認証が可能であることを判断して(S6)、成功(認証OK)の結果を通知する(S7)。タグ識別手段42aは、ユーザ認証成功の通知を受けて、ユーザ情報入出力手段46に結果を通知する(S8)。ユーザ情報入出力手段46は、ユーザ認証成功を操作パネル27の画面に表示してユーザに報知する(S9)。
続いて、ユーザがアプリケーション45の利用を指示する(S10)。アプリケーション45は、ユーザ認証手段43に対して、認証状態の問い合わせを行う(S11)。ユーザ認証手段43は、リソース管理テーブルから要求されたアプリケーション45のタグ認証に対する利用可否を判断し、たとえば「送信」だった場合に「tから1ヶ月」の有効期限を読み取って、現在利用しているユーザのタグ登録日時が「tから1ヶ月」を超えていた場合に有効期限切れと判断し(S12)、タグ識別手段42aに有効期限切れと延長時の制限情報を通知する(S13)。
タグ識別手段42aは、有効期限切れの通知を受けて、延長回数が制限を超えているかどうかを確認し、超えていない場合に(S14)ユーザ情報入出力手段46に期限延長時の制限情報を提示し、延長するかやめるかの選択を要求する。
これに応じて、ユーザ情報入出力手段46は、例えば、図9に示すような延長するかやめるかの選択を促すウィンドウ271を操作パネル27の画面に表示する。ウィンドウ271は、有効期限が切れていることを示すメッセージ271a、延長した場合に利用制限されることを示すメッセージ271b、その詳細を示すメッセージ271c、「延長する」ボタンオブジェクト271d、「やめる」ボタンオブジェクト271eを含む。
タグ識別手段42aは、ユーザにより「延長する」ボタンオブジェクト271dが選択された場合に、その旨の通知をユーザ情報入力手段46から受けると、ユーザ情報の入力をユーザ情報入力手段46に要求する(S15)。
ユーザ情報入力手段46は、ユーザに対してユーザ情報の入力を要求し(S16)、ユーザからユーザ情報が入力されると(S17)、入力されたユーザ情報をタグ識別手段42aに通知する(S18)。
タグ識別手段42aは、通知されたユーザ情報をユーザ認証手段43に通知し(S19)、ユーザ認証を要求する。
ユーザ認証手段43は、一般的なユーザ認証処理を行い、成功した場合(S20)には、アプリケーション45とタグ識別手段42aに成功(認証OK)の結果を通知する(S21,S22)。
タグ識別手段42aは、ユーザ認証成功の通知を受けて、ユーザ情報入出力手段46に結果を通知し(S23)、ユーザ情報入出力手段46は、通知された結果を操作パネル27の画面に表示してユーザに報知する(S24)。タグ識別手段42aは、登録日時を現在時刻に更新し(S25)、延長回数を更新する(S26)。
アプリケーション45は、ユーザ認証成功の通知を受けて、ユーザの利用を許可する(S27)。アプリケーション45は、利用が許可された機能について、ユーザから要求を受けると、その要求に応じて機能を実行する。
次に、期限延長時に延長回数が延長許可回数を超えているケースについて図10を用いて説明する。図10は、期限延長時に延長回数が超えているケースを示すシーケンス図である。図10では、タグ認証で有効期限切れとされ、延長回数更新がNGとなった場合を例示している。
S31〜S43は、図8に示すS1〜S13と同様である。タグ識別手段42aは、有効期限切れの通知を受けて、延長回数が制限を超えているかどうかを確認し、超えていた場合(S44)には、期限延長NGの通知をユーザ情報入出力手段46に通知する(S45)。ユーザ情報入出力手段46は、アプリ利用禁止の旨を操作パネル27の画面に表示し、ユーザに対してアプリ利用禁止を通知する(S46)。これにより、ユーザ操作に応じた有効期限の延長が行われない。すなわち、ユーザ操作による安易な期限延長を抑制できる。
以上のように、実施形態では、情報処理装置1において、延長した回数に応じて複数の機能のうち少なくとも一部の機能の利用を制限する。これにより、ユーザ操作による安易な期限延長を抑制でき、ユーザ管理を適正化できる。
なお、登録手段42は、延長回数に応じて、延長操作の認証に必要な手続きを段階的に(例えば厳しくなるように)変更してもよい。これにより、延長操作の認証でNGとなれば、有効期限の延長が行われない。すなわち、延長回数に応じて有効期限の延長が抑制されるので、ユーザ操作による安易な期限延長を抑制できる。
例えば、登録手段42は、延長回数と延長手続きの内容を示す情報とが対応付けられた延長制御情報42cを保持していてもよい。延長制御情報42cは、例えば、図11に示すような延長手続き制御テーブルとして実装され得る。延長手続き制御テーブルは、延長回数に応じて延長手続きを制御するためのテーブルである。図11は、実施形態の第1の変形例における延長制御情報(延長手続き制御テーブル)42cのデータ構造を示す図である。図11では、延長回数「1回目」について、延長手続きとして「ユーザID+パスワード」が要求され、延長回数「2回目」について、延長手続きとして「ユーザID+パスワード+質問に対する回答」が要求され、延長回数「2回目」について、延長手続きとして「上長の承認」が要求される場合が例示されている。これにより、延長回数に応じて、前段階の認証を徐々に厳しくすることができる。
また、延長回数に応じた延長手続きとして質問に対する回答による認証を行うケースでは、図12に示すような動作が行われてもよい。図12は、実施形態の第2の変形例における延長回数に応じた延長手続き(質問に対する回答)を実施するケースを示すシーケンス図である。
S51〜S53は、図8に示すS11〜S13と同様である。
タグ識別手段42aは、有効期限切れの通知を受けて、延長回数が制限を超えているかどうかを確認し、超えていない場合に(S54)、さらに延長回数を確認し、2回目であることに応じて、ユーザ情報による認証に加えて質問による認証を行うようにユーザ認証手段43へ要求する(S55)。
ユーザ認証手段43は、ユーザIDごとに質問内容が記録された質問情報を予め保持したており、質問情報から処理対象のユーザIDに対応する質問を読み出し(S56)、その質問の情報をタグ識別手段42aへ供給する(S57)。タグ識別手段42aは、質問の情報を受けると、ユーザ情報と質問に対する回答との入力要求をユーザ情報入出力手段46へ供給する(S58)。ユーザ情報入出力手段46は、ユーザ情報の入力とその質問に対する回答の入力とを要求する表示を操作パネル27の画面に表示し、ユーザへ提示する(S59)。ユーザ情報入出力手段46は、ユーザ情報と質問に対する回答とが入力されると(S60)、ユーザ情報と回答の情報とをタグ識別手段42aへ通知する(S61)。タグ識別手段42aは、ユーザ情報と回答の情報とをユーザ認証手段43へ供給しユーザ認証を要求する(S62)。ユーザ認証手段43は、ユーザ情報による認証(S63)と質問の回答による認証との両方に成功すると(S64)、認証OKの旨をタグ識別手段42aへ通知する(S65)。そして、S66以降の処理が、図8に示すS23以降の処理と同様に行われる。
また、延長回数に応じた延長手続きとして指紋認証を行ってもよく、指紋認証を行うケースでは、図13に示すような動作が行われてもよい。図13は、実施形態の第3の変形例における延長回数に応じた延長手続き(指紋認証)を実施するケースを示すシーケンス図である。
S71〜S74は、図8に示すS11〜S13と同様である。
タグ識別手段42aは、有効期限切れの通知を受けて、延長回数が制限を超えているかどうかを確認し、超えていない場合に(S74)、さらに延長回数を確認し、2回目であることに応じて、ユーザ情報と指紋との入力要求をユーザ情報入出力手段46へ供給する(S75)。ユーザ情報入出力手段46は、ユーザ情報の入力と指紋の入力とを要求する表示を操作パネル27の画面に表示し、ユーザへ提示する(S76)。ユーザ情報入出力手段46は、ユーザ情報と指紋データとが入力されると(S77)、ユーザ情報と指紋データとをタグ識別手段42aへ通知する(S78)。タグ識別手段42aは、ユーザ情報と指紋データとをユーザ認証手段43へ供給しユーザ認証を要求する(S79)。ユーザ認証手段43は、ユーザ情報による認証(S80)と指紋認証との両方に成功すると(S81)、認証OKの旨をタグ識別手段42aへ通知する(S82)。そして、S83以降の処理が、図8に示すS23以降の処理と同様に行われる。
また、延長回数に応じた延長手続きとして質問に対する回答による認証及び/又は指紋認証を行う場合、ユーザ認証手段43は、複数の認証に関する情報を含む認証情報43aを保持していてもよく、例えば、ユーザ情報と質問を示す情報と回答を示す情報と指紋データを示す情報とが対応付けられた認証情報43aを保持していてもよい。認証情報43aは、図14に示すような認証管理テーブルとして実装されてもよい。図14では、ユーザ情報がユーザID+パスワードである認証管理テーブルが例示されている。これにより、ユーザ認証手段43は、延長回数に応じて複数の認証を適宜組み合わせながら徐々に厳しくなる認証を行うことができる。
なお、情報処理装置1は、通信機能を備えた装置であれば、画像形成装置に限られない。情報処理装置1は、例えば、PJ(Projector:プロジェクタ)、IWB(Interactive White Board:相互通信が可能な電子式の黒板機能を有する白板)、デジタルサイネージ等の出力装置、HUD(Head Up Display)装置、産業機械、撮像装置、集音装置、医療機器、ネットワーク家電、自動車(Connected Car)、ノートPC(Personal Computer)、携帯電話、スマートフォン、タブレット端末、ゲーム機、PDA(Personal Digital Assistant)、デジタルカメラ、ウェアラブルPCまたはデスクトップPC等であってもよい。
情報処理装置1は、例えば、図15に示すようなMFP9であってもよい。図15は、所定の装置1のハードウェア構成例として、MFP9のハードウェア構成を示す図である。図15に示されているように、MFP(Multifunction Peripheral/Product/Printer9は、コントローラ910、近距離通信回路920、エンジン制御部930、操作パネル940、ネットワークI/F950を備えている。
これらのうち、コントローラ910は、コンピュータの主要部であるCPU901、システムメモリ(MEM−P)902、ノースブリッジ(NB)903、サウスブリッジ(SB)904、ASIC(Application Specific Integrated Circuit)906、記憶部であるローカルメモリ(MEM−C)907、HDDコントローラ908、及び、記憶部であるHD909を有し、NB903とASIC906との間をAGP(Accelerated Graphics Port)バス921で接続した構成となっている。
これらのうち、CPU901は、MFP9の全体制御を行う制御部である。NB903は、CPU901と、MEM−P902、SB904、及びAGPバス921とを接続するためのブリッジであり、MEM−P902に対する読み書きなどを制御するメモリコントローラと、PCI(Peripheral Component Interconnect)マスタ及びAGPターゲットとを有する。
MEM−P902は、コントローラ910の各機能を実現させるプログラムやデータの格納用メモリであるROM902a、プログラムやデータの展開、及びメモリ印刷時の描画用メモリなどとして用いるRAM902bとからなる。なお、RAM902bに記憶されているプログラムは、インストール可能な形式又は実行可能な形式のファイルでCD−ROM、CD−R、DVD等のコンピュータで読み取り可能な記録媒体に記録して提供するように構成してもよい。
SB904は、NB903とPCIデバイス、周辺デバイスとを接続するためのブリッジである。ASIC906は、画像処理用のハードウェア要素を有する画像処理用途向けのIC(Integrated Circuit)であり、AGPバス921、PCIバス922、HDDコントローラ908およびMEM−C907をそれぞれ接続するブリッジの役割を有する。このASIC906は、PCIターゲットおよびAGPマスタ、ASIC906の中核をなすアービタ(ARB)、MEM−C907を制御するメモリコントローラ、ハードウェアロジックなどにより画像データの回転などを行う複数のDMAC(Direct Memory Access Controller)、並びに、スキャナ部931及びプリンタ部932との間でPCIバス922を介したデータ転送を行うPCIユニットとからなる。なお、ASIC906には、USB(Universal Serial Bus)のインターフェースや、IEEE1394(Institute of Electrical and Electronics Engineers 1394)のインターフェースを接続するようにしてもよい。
MEM−C907は、コピー用画像バッファ及び符号バッファとして用いるローカルメモリである。HD909は、画像データの蓄積、印刷時に用いるフォントデータの蓄積、フォームの蓄積を行うためのストレージである。HD909は、CPU901の制御にしたがってHD909に対するデータの読出又は書込を制御する。AGPバス921は、グラフィック処理を高速化するために提案されたグラフィックスアクセラレータカード用のバスインタフェースであり、MEM−P902に高スループットで直接アクセスすることにより、グラフィックスアクセラレータカードを高速にすることができる。
また、近距離通信回路920には、近距離通信回路920aが備わっている。近距離通信回路920は、NFC、Bluetooth(登録商標)等の通信回路である。
更に、エンジン制御部930は、スキャナ部931及びプリンタ部932によって構成されている。また、操作パネル940は、現在の設定値や選択画面等を表示させ、操作者からの入力を受け付けるタッチパネル等のパネル表示部940a、並びに、濃度の設定条件などの画像形成に関する条件の設定値を受け付けるテンキー及びコピー開始指示を受け付けるスタートキー等からなる操作パネル940bを備えている。コントローラ910は、MFP9全体の制御を行い、例えば、描画、通信、操作パネル940からの入力等を制御する。スキャナ部931又はプリンタ部932には、誤差拡散やガンマ変換などの画像処理部分が含まれている。
なお、MFP9は、操作パネル940のアプリケーション切り替えキーにより、ドキュメントボックス機能、コピー機能、プリンタ機能、およびファクシミリ機能を順次に切り替えて選択することが可能となる。ドキュメントボックス機能の選択時にはドキュメントボックスモードとなり、コピー機能の選択時にはコピーモードとなり、プリンタ機能の選択時にはプリンタモードとなり、ファクシミリモードの選択時にはファクシミリモードとなる。
また、ネットワークI/F950は、ネットワーク3を利用してデータ通信をするためのインターフェースである。近距離通信回路920及びネットワークI/F950は、PCIバス922を介して、ASIC906に電気的に接続されている。
また、上記で説明した実施形態の各機能は、一又は複数の処理回路によって実現することが可能である。ここで、本明細書における「処理回路」とは、電子回路により実装されるプロセッサのようにソフトウェアによって各機能を実行するようプログラミングされたプロセッサや、上記で説明した各機能を実行するよう設計されたASIC(Application Specific Integrated Circuit)、DSP(Digital Signal Processor)、FPGA(Field Programmable Gate Array)や従来の回路モジュール等のデバイスを含むものとする。
また、本実施形態の各装置で実行されるプログラムは、インストール可能な形式又は実行可能な形式のファイルでCD−ROM、フレキシブルディスク(FD)、CD−R、DVD(Digital Versatile Disk)等のコンピュータで読み取り可能な記録媒体に記録されて提供される。
また、本実施形態の各装置で実行されるプログラムを、インターネット等のネットワークに接続されたコンピュータ上に格納し、ネットワーク経由でダウンロードさせることにより提供するように構成しても良い。また、本実施形態の装置で実行されるプログラムをインターネット等のネットワーク経由で提供または配布するように構成しても良い。
また、本実施形態のプログラムを、ROM等に予め組み込んで提供するように構成してもよい。
本実施の形態の各装置で実行されるプログラムは、上述した各部を含むモジュール構成となっており、実際のハードウェアとしてはCPU(プロセッサ)が上記記憶媒体からプログラムを読み出して実行することにより上記各部が主記憶装置上にロードされ、各が主記憶装置上に生成されるようになっている。
また、上記実施の形態では、本発明の画像形成装置を、コピー機能、プリンタ機能、スキャナ機能およびファクシミリ機能のうち少なくとも2つの機能を有する複合機に適用した例を挙げて説明するが、複写機、プリンタ、スキャナ装置、ファクシミリ装置等の画像形成装置であればいずれにも適用することができる。
1 情報処理装置
3 記録媒体
41 タグ情報入力手段
42 登録手段
43 ユーザ認証手段
44 制限手段
45 アプリケーション
46 ユーザ情報入出力手段
特開2017−123075号公報

Claims (5)

  1. 第1の識別情報が記録された記録媒体から前記第1の識別情報を取得する取得手段と、
    前記第1の識別情報と予め登録された第2の識別情報及び前記第2の識別情報の第1の有効期限を示す情報とに基づき、ユーザ認証を実行する認証手段と、
    前記ユーザ認証において前記第1の有効期限が過ぎたと判断された場合に、前記第1の有効期限から第2の有効期限への延長操作を受け付ける受付手段と、
    前記延長操作が受け付けられた場合、前記延長操作が受け付けられた回数を示す回数情報を更新し、更新された回数情報を前記第2の識別情報に対応付けて登録する登録手段と、
    前記第1の識別情報と前記第2の識別情報及び前記第2の有効期限を示す情報とに基づくユーザ認証が成功した場合、前記第2の識別情報に対応する前記回数情報に基づいて、機能の利用を制限する制限手段と、
    を有する情報処理装置。
  2. 前記登録手段は、前記更新された回数情報と延長許可回数とを比較し、比較結果に応じて前記延長操作に応じた延長の可否を判断し、
    前記制限手段は、前記延長操作に応じた延長が可能と判断され、前記第1の識別情報と前記第2の識別情報及び前記第2の有効期限を示す情報とに基づくユーザ認証が成功した場合、機能の利用を制限する
    請求項1に記載の情報処理装置。
  3. 前記情報処理装置は、複数の機能を有し、
    前記制限手段は、機能を示す情報と利用の可否の状態を示す情報と有効期限とが対応付けられた機能管理情報を保持し、延長の可否の判断結果に応じて、前記機能管理情報を更新し、更新された機能管理情報に応じて、前記複数の機能のそれぞれについて利用を制限する
    請求項2に記載の情報処理装置。
  4. 第1の識別情報が記録された記録媒体から前記第1の識別情報を取得し、
    前記第1の識別情報と予め登録された第2の識別情報及び前記第2の識別情報の第1の有効期限を示す情報とに基づき、ユーザ認証を実行し、
    前記ユーザ認証において前記第1の有効期限が過ぎたと判断された場合に、前記第1の有効期限から第2の有効期限への延長操作を受け付け、
    前記延長操作が受け付けられた場合、前記延長操作が受け付けられた回数を示す回数情報を更新し、
    更新された回数情報を前記第2の識別情報に対応付けて登録し、
    前記第1の識別情報と前記第2の識別情報及び前記第2の有効期限を示す情報とに基づくユーザ認証が成功した場合、前記第2の識別情報に対応する前記回数情報に基づいて、機能の利用を制限する
    情報処理方法。
  5. 情報処理装置を、
    第1の識別情報が記録された記録媒体から前記第1の識別情報を取得する取得手段と、
    前記第1の識別情報と予め登録された第2の識別情報及び前記第2の識別情報の第1の有効期限を示す情報とに基づき、ユーザ認証を実行する認証手段と、
    前記ユーザ認証において前記第1の有効期限が過ぎたと判断された場合に、前記第1の有効期限から第2の有効期限への延長操作を受け付ける受付手段と、
    前記延長操作が受け付けられた場合、前記延長操作が受け付けられた回数を示す回数情報を更新し、更新された回数情報を前記第2の識別情報に対応付けて登録する登録手段と、
    前記第1の識別情報と前記第2の識別情報及び前記第2の有効期限を示す情報とに基づくユーザ認証が成功した場合、前記第2の識別情報に対応する前記回数情報に基づいて、機能の利用を制限する制限手段と、
    として機能させるプログラム。
JP2019213630A 2019-11-26 2019-11-26 情報処理装置、情報処理方法、及びプログラム Active JP7327114B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2019213630A JP7327114B2 (ja) 2019-11-26 2019-11-26 情報処理装置、情報処理方法、及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019213630A JP7327114B2 (ja) 2019-11-26 2019-11-26 情報処理装置、情報処理方法、及びプログラム

Publications (2)

Publication Number Publication Date
JP2021086311A true JP2021086311A (ja) 2021-06-03
JP7327114B2 JP7327114B2 (ja) 2023-08-16

Family

ID=76087716

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019213630A Active JP7327114B2 (ja) 2019-11-26 2019-11-26 情報処理装置、情報処理方法、及びプログラム

Country Status (1)

Country Link
JP (1) JP7327114B2 (ja)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000276350A (ja) * 1999-03-29 2000-10-06 Toshiba Corp コンピュータ端末装置及びライセンス管理サーバ
JP2003256062A (ja) * 2001-12-28 2003-09-10 Access:Kk アプリケーション等利用期限管理システム
JP2004171524A (ja) * 2002-10-30 2004-06-17 Ricoh Co Ltd サービス提供装置、サービス提供方法、サービス提供プログラム及び記録媒体
JP2004171525A (ja) * 2002-10-30 2004-06-17 Ricoh Co Ltd サービス提供装置、サービス提供方法、サービス提供プログラム及び記録媒体
JP2006235963A (ja) * 2005-02-24 2006-09-07 Canon Inc ライセンス管理装置、制御方法、及びプログラム
JP2008052707A (ja) * 2006-06-22 2008-03-06 Thomson Licensing マルチメディアアイテム(multimediaitem)を示す信号の記述子を決定する方法及び装置、データベース内のアイテムを検索する装置、並びにデータベース内のマルチメディアアイテムを分類する装置
JP2017123075A (ja) * 2016-01-07 2017-07-13 株式会社リコー 画像処理システム

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000276350A (ja) * 1999-03-29 2000-10-06 Toshiba Corp コンピュータ端末装置及びライセンス管理サーバ
JP2003256062A (ja) * 2001-12-28 2003-09-10 Access:Kk アプリケーション等利用期限管理システム
JP2004171524A (ja) * 2002-10-30 2004-06-17 Ricoh Co Ltd サービス提供装置、サービス提供方法、サービス提供プログラム及び記録媒体
JP2004171525A (ja) * 2002-10-30 2004-06-17 Ricoh Co Ltd サービス提供装置、サービス提供方法、サービス提供プログラム及び記録媒体
JP2006235963A (ja) * 2005-02-24 2006-09-07 Canon Inc ライセンス管理装置、制御方法、及びプログラム
JP2008052707A (ja) * 2006-06-22 2008-03-06 Thomson Licensing マルチメディアアイテム(multimediaitem)を示す信号の記述子を決定する方法及び装置、データベース内のアイテムを検索する装置、並びにデータベース内のマルチメディアアイテムを分類する装置
JP2017123075A (ja) * 2016-01-07 2017-07-13 株式会社リコー 画像処理システム

Also Published As

Publication number Publication date
JP7327114B2 (ja) 2023-08-16

Similar Documents

Publication Publication Date Title
CN107102828B (zh) 复合机、复合机控制系统以及复合机的管理方法
US9164710B2 (en) Service providing system and service providing method
US10055555B2 (en) Image processing apparatus that performs user authentication, authentication method therefor, and storage medium
JP2016177698A (ja) 機器、認証システム、認証処理方法及び認証処理プログラム
JP2009042991A (ja) 画像処理装置、及び画像処理装置の管理システム
US11350012B2 (en) Scanner for displaying an authentication screen when authentication failed
US20150007279A1 (en) Communication method, device, information processing apparatus, and storage medium
JP5280488B2 (ja) アカウント管理装置、画像処理システム、画像処理方法、プログラムおよび記録媒体
US20140337970A1 (en) Image processing apparatus that performs user authentication, authentication method therefor, and storage medium
JP6048290B2 (ja) ネットワーク設定情報の取得システム及び取得方法
US9924345B2 (en) Information processing apparatus, information processing system, and information processing method for transmitting display information in response to a user switching from a first terminal to a second terminal
JP2018156250A (ja) 情報処理システム、機器、情報処理装置、情報処理方法及びプログラム
JP6903934B2 (ja) 画像処理装置、認証方法、およびプログラム
JP6561501B2 (ja) 機器、認証システム、認証処理方法、認証処理プログラム、及び記憶媒体
JP5261130B2 (ja) 画像形成装置及び画像出力システム
JP7200785B2 (ja) 情報処理装置、情報処理システム、及びプログラム
EP3985497A1 (en) Information processing system, output system, output method, and recording medium
US20220046098A1 (en) Management server, network system, method of controlling network connection, and recording medium
JP7327114B2 (ja) 情報処理装置、情報処理方法、及びプログラム
JP6237740B2 (ja) セキュリティ情報更新システム、情報処理装置、およびセキュリティ情報更新プログラム
JP6217301B2 (ja) 情報処理システム、情報処理装置、情報処理方法およびプログラム
JP2018028874A (ja) システム、電子機器、認証処理方法およびプログラム
JP2021086341A (ja) ユーザ認証システム、ユーザ認証方法、およびユーザ認証プログラム
JP7415689B2 (ja) 文書入出力システム、プログラムおよび文書入出力方法
JP2018015998A (ja) 印刷装置及びその制御方法、並びにプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220914

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20230531

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230606

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230628

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230704

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230717

R151 Written notification of patent or utility model registration

Ref document number: 7327114

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151