JP2023016572A - 情報処理システムおよび情報処理装置 - Google Patents
情報処理システムおよび情報処理装置 Download PDFInfo
- Publication number
- JP2023016572A JP2023016572A JP2021120980A JP2021120980A JP2023016572A JP 2023016572 A JP2023016572 A JP 2023016572A JP 2021120980 A JP2021120980 A JP 2021120980A JP 2021120980 A JP2021120980 A JP 2021120980A JP 2023016572 A JP2023016572 A JP 2023016572A
- Authority
- JP
- Japan
- Prior art keywords
- information
- image processing
- user
- unit
- authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
- G06F21/608—Secure printing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/12—Digital output to print unit, e.g. line printer, chain printer
- G06F3/1201—Dedicated interfaces to print systems
- G06F3/1202—Dedicated interfaces to print systems specifically adapted to achieve a particular effect
- G06F3/1222—Increasing security of the print job
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/12—Digital output to print unit, e.g. line printer, chain printer
- G06F3/1201—Dedicated interfaces to print systems
- G06F3/1223—Dedicated interfaces to print systems specifically adapted to use a particular technique
- G06F3/1237—Print job management
- G06F3/1238—Secure printing, e.g. user identification, user rights for device usage, unallowed content, blanking portions or fields of a page, releasing held jobs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/12—Digital output to print unit, e.g. line printer, chain printer
- G06F3/1201—Dedicated interfaces to print systems
- G06F3/1223—Dedicated interfaces to print systems specifically adapted to use a particular technique
- G06F3/1237—Print job management
- G06F3/1273—Print job history, e.g. logging, accounting, tracking
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/12—Digital output to print unit, e.g. line printer, chain printer
- G06F3/1201—Dedicated interfaces to print systems
- G06F3/1278—Dedicated interfaces to print systems specifically adapted to adopt a particular infrastructure
- G06F3/1285—Remote printer device, e.g. being remote from client or server
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Human Computer Interaction (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Facsimiles In General (AREA)
Abstract
【課題】認証されたユーザによる画像処理装置の利用を画像形成装置が対応する拠点ごとに制限する。【解決手段】情報処理システムは、ユーザの認証情報により一または複数の画像処理装置を認証し、認証された一または複数の画像処理装置の中から、拠点情報により分類された画像処理装置についてユーザによる利用を許可することを特徴とする。【選択図】図5
Description
本発明は、情報処理システムおよび情報処理装置に関する。
特許文献1には、生体認証のための認証モジュールをもつユーザの携帯端末と通信できる画像処理装置であって、サービス提供システムで発行された検証用データを受信した場合に生体認証に携帯端末の有する認証モジュールを利用し、さらに、サービス提供システムと連携する機器認証システムに、認証トークンの発行を要求する構成について記載されている。
事前に登録されているユーザとして認証された場合、認証されたユーザに対して、一律に画像処理装置の利用を認可する態様がある。認証されたユーザは、全ての画像処理装置の利用や、画像処理装置の全ての機能の利用が認可される。しかしながら、例えばセキュリティ対策として、認証されたユーザに対して、その利用を一律に認可したくない場合がある。
本発明の目的は、認証されたユーザによる画像処理装置の利用を画像形成装置が対応する拠点ごとに制限することにある。
本発明の目的は、認証されたユーザによる画像処理装置の利用を画像形成装置が対応する拠点ごとに制限することにある。
請求項1に記載の発明は、ユーザの認証情報により一または複数の画像処理装置を認証し、認証された前記一または複数の画像処理装置の中から、拠点情報により分類された画像処理装置について前記ユーザによる利用を許可する情報処理システムである。
請求項2に記載の発明は、前記拠点情報は、前記画像処理装置が設置された構造物の所在地を示すことを特徴とする請求項1に記載の情報処理システムである。
請求項3に記載の発明は、前記拠点情報は、前記画像処理装置が設置された前記構造物内の階数および居室の少なくとも1つを示すことを特徴とする請求項2に記載の情報処理システムである。
請求項4に記載の発明は、前記認証情報による認証は、集合体であるテナント単位で行われ、同一テナント内であっても前記拠点情報の違いによって画像形成の機能を制限することを特徴とする請求項1に記載の情報処理システムである。
請求項5に記載の発明は、前記認証情報により認証された前記一または複数の画像処理装置と認証されていない他の画像処理装置とが前記拠点情報を同じくする場合に、認証を共有することを特徴とする請求項4に記載の情報処理システムである。
請求項6に記載の発明は、前記拠点情報により位置情報の近い画像処理装置間で前記テナントの情報を共有することで、他の画像処理装置による利用を可能とすることを特徴とする請求項4に記載の情報処理システムである。
請求項7に記載の発明は、前記認証情報を入力する認証器と、前記拠点情報により分類された前記画像処理装置と、の位置関係を示す位置情報に基づいて、当該画像処理装置について前記ユーザによる利用を制限する請求項1に記載の情報処理システムである。
請求項8に記載の発明は、前記認証情報により認証された前記ユーザが前記一または複数の画像処理装置を利用した履歴に基づいて、前記位置情報が予め定められた条件を満たすか否かを判断することを特徴とする請求項7に記載の情報処理システムである。
請求項9に記載の発明は、前記位置情報が予め定められた条件を満たさない場合、前記ユーザが利用しようとする前記画像処理装置は過去に利用したことがない旨を通知することを特徴とする請求項8に記載の情報処理システムである。
請求項10に記載の発明は、前記位置情報が予め定められた条件を満たさない場合、前記ユーザに対して認証情報をさらに要求することを特徴とする請求項8に記載の情報処理システムである。
請求項11に記載の発明は、プロセッサを備え、前記プロセッサは、ユーザの認証情報により一または複数の画像処理装置を認証し、認証された前記一または複数の画像処理装置の中から、拠点情報により分類された画像処理装置について前記ユーザによる利用を許可する情報処理装置である。
請求項2に記載の発明は、前記拠点情報は、前記画像処理装置が設置された構造物の所在地を示すことを特徴とする請求項1に記載の情報処理システムである。
請求項3に記載の発明は、前記拠点情報は、前記画像処理装置が設置された前記構造物内の階数および居室の少なくとも1つを示すことを特徴とする請求項2に記載の情報処理システムである。
請求項4に記載の発明は、前記認証情報による認証は、集合体であるテナント単位で行われ、同一テナント内であっても前記拠点情報の違いによって画像形成の機能を制限することを特徴とする請求項1に記載の情報処理システムである。
請求項5に記載の発明は、前記認証情報により認証された前記一または複数の画像処理装置と認証されていない他の画像処理装置とが前記拠点情報を同じくする場合に、認証を共有することを特徴とする請求項4に記載の情報処理システムである。
請求項6に記載の発明は、前記拠点情報により位置情報の近い画像処理装置間で前記テナントの情報を共有することで、他の画像処理装置による利用を可能とすることを特徴とする請求項4に記載の情報処理システムである。
請求項7に記載の発明は、前記認証情報を入力する認証器と、前記拠点情報により分類された前記画像処理装置と、の位置関係を示す位置情報に基づいて、当該画像処理装置について前記ユーザによる利用を制限する請求項1に記載の情報処理システムである。
請求項8に記載の発明は、前記認証情報により認証された前記ユーザが前記一または複数の画像処理装置を利用した履歴に基づいて、前記位置情報が予め定められた条件を満たすか否かを判断することを特徴とする請求項7に記載の情報処理システムである。
請求項9に記載の発明は、前記位置情報が予め定められた条件を満たさない場合、前記ユーザが利用しようとする前記画像処理装置は過去に利用したことがない旨を通知することを特徴とする請求項8に記載の情報処理システムである。
請求項10に記載の発明は、前記位置情報が予め定められた条件を満たさない場合、前記ユーザに対して認証情報をさらに要求することを特徴とする請求項8に記載の情報処理システムである。
請求項11に記載の発明は、プロセッサを備え、前記プロセッサは、ユーザの認証情報により一または複数の画像処理装置を認証し、認証された前記一または複数の画像処理装置の中から、拠点情報により分類された画像処理装置について前記ユーザによる利用を許可する情報処理装置である。
請求項1および請求項11の発明によれば、認証されたユーザによる画像処理装置の利用を画像形成装置が対応する拠点ごとに制限することができる。
請求項2の発明によれば、認証されたユーザによる画像処理装置の利用の制限を、画像処理装置が設置された構造物の所在地によって変更することができる。
請求項3の発明によれば、認証されたユーザによる画像処理装置の利用の制限を、同一構造物内の画像処理装置にて設置された階数や居室によって変更することができる。
請求項4の発明によれば、同一の認証結果を得る複数のユーザに対して、画像処理装置の利用の制限を柔軟に設定することができる。
請求項5の発明によれば、意図しないユーザが制限なく画像処理装置を利用することを防ぐことができる。
請求項6の発明によれば、認証されたユーザによる画像処理装置の利用を制限する設定がされないことを防ぐことができる。
請求項7の発明によれば、認証されたユーザとは異なる者が画像処理装置を利用することを防ぐことができる。
請求項8の発明によれば、認証器の所有者とは異なる者が画像処理装置を利用する恐れを低減することができる。
請求項9の発明によれば、認証器の所有者とは異なる者が画像処理装置を利用している可能性を通知することができる。
請求項10の発明によれば、認証器の所有者による画像処理装置の利用を妨げないことができる。
請求項2の発明によれば、認証されたユーザによる画像処理装置の利用の制限を、画像処理装置が設置された構造物の所在地によって変更することができる。
請求項3の発明によれば、認証されたユーザによる画像処理装置の利用の制限を、同一構造物内の画像処理装置にて設置された階数や居室によって変更することができる。
請求項4の発明によれば、同一の認証結果を得る複数のユーザに対して、画像処理装置の利用の制限を柔軟に設定することができる。
請求項5の発明によれば、意図しないユーザが制限なく画像処理装置を利用することを防ぐことができる。
請求項6の発明によれば、認証されたユーザによる画像処理装置の利用を制限する設定がされないことを防ぐことができる。
請求項7の発明によれば、認証されたユーザとは異なる者が画像処理装置を利用することを防ぐことができる。
請求項8の発明によれば、認証器の所有者とは異なる者が画像処理装置を利用する恐れを低減することができる。
請求項9の発明によれば、認証器の所有者とは異なる者が画像処理装置を利用している可能性を通知することができる。
請求項10の発明によれば、認証器の所有者による画像処理装置の利用を妨げないことができる。
以下、添付図面を参照して、本発明の実施の形態について詳細に説明する。
<情報処理システム1の全体構成>
図1は、本実施の形態が適用される情報処理システム1の全体構成例を示した図である。
図示するように、この情報処理システム1は、認証されたユーザによる画像処理装置20の利用を認可する情報を管理するサーバ装置10と、認証されたユーザによる利用を制限する複数の画像処理装置20(20a,20b,… )とが、通信回線80を介して接続されることにより構成されている。さらに、画像処理装置20を利用するユーザの認証を行う認証器30を備えてもよい。この通信回線80は、例えば、インターネット等の回線であり、サーバ装置10と画像処理装置20との間の情報通信に用いられる。
なお、本実施の形態において、「認可」とは、ユーザによる特定の画像処理装置20の利用を認めて、許可することである。また、本実施の形態において、「認証」とは、ある対象の正当性や真正性を何らかの手段によって確かめることである。この認証にて、画像処理装置20を利用するユーザが名乗った通りの本人であること、ユーザの利用が認可され得る画像処理装置20であること等が確かめられる。
<情報処理システム1の全体構成>
図1は、本実施の形態が適用される情報処理システム1の全体構成例を示した図である。
図示するように、この情報処理システム1は、認証されたユーザによる画像処理装置20の利用を認可する情報を管理するサーバ装置10と、認証されたユーザによる利用を制限する複数の画像処理装置20(20a,20b,… )とが、通信回線80を介して接続されることにより構成されている。さらに、画像処理装置20を利用するユーザの認証を行う認証器30を備えてもよい。この通信回線80は、例えば、インターネット等の回線であり、サーバ装置10と画像処理装置20との間の情報通信に用いられる。
なお、本実施の形態において、「認可」とは、ユーザによる特定の画像処理装置20の利用を認めて、許可することである。また、本実施の形態において、「認証」とは、ある対象の正当性や真正性を何らかの手段によって確かめることである。この認証にて、画像処理装置20を利用するユーザが名乗った通りの本人であること、ユーザの利用が認可され得る画像処理装置20であること等が確かめられる。
サーバ装置10は、ユーザの操作により画像処理装置20から送られた要求に応じて、ユーザに対し画像処理装置20を通じてサービスを提供するための情報処理装置である。このサービスとして、本実施の形態におけるサーバ装置10は、文書データ、認可情報、認証情報等を管理する。
ここで、文書データとは、アップロードされた電子文書のことである。この文書は、文字のほかに画像を含んでいてもよく、文字を含まず画像のみからなっていてもよい。
また、認可情報とは、サーバ装置10に予め登録されている情報であって、画像処理装置20の利用を認めて、許可する対象を示す情報のことである。
さらに、認証情報とは、ユーザを特定する情報のことである。この認証情報により、特定されたユーザが利用する一または複数の画像処理装置が認証される。
また、認可情報とは、サーバ装置10に予め登録されている情報であって、画像処理装置20の利用を認めて、許可する対象を示す情報のことである。
さらに、認証情報とは、ユーザを特定する情報のことである。この認証情報により、特定されたユーザが利用する一または複数の画像処理装置が認証される。
画像処理装置20は、情報処理システム1を利用するユーザの操作に基づく文書データのアップロードや印刷の実行のための装置である。本実施の形態における画像処理装置20は、認証されたユーザの指示に伴い、例えば、画像読み取り機能(スキャン機能)、印刷機能(プリント機能)、複写機能(コピー機能)及びファクシミリ機能等の各種の画像処理機能を提供する、いわゆる複合機である。ユーザの認証は、ユーザID、パスワード、生体情報等の画像処理装置20や認証器30への入力によって実行される。
認証器30は、ユーザが画像処理装置20を利用する場合に、画像処理装置20に要求されるユーザの認証情報を入力するための装置である。より詳しくは、認証器30は、情報処理システム1を利用するユーザが一の画像処理装置20へのログインを要求する場合、生体情報等によりユーザを認証して、得られたユーザの認証情報を画像処理装置20に送信する。認証器30は、例えば、タブレット端末、スマートフォン、パーソナルコンピュータ等が挙げられる。
<サーバ装置10のハードウェア構成>
図2は、本実施の形態におけるサーバ装置10のハードウェア構成例を示した図である。
本実施の形態に係るサーバ装置10は、認可情報の管理に際して予め定められた管理プログラムに従ってデジタル演算処理を実行する演算処理部11と、認可情報、認証情報、文書データ等が記録される例えばHDD(Hard Disk Drive)にて実現される2次記憶部12と、通信回線80(図1参照)を介して情報の送受信を行う通信部13とを有している。
図2は、本実施の形態におけるサーバ装置10のハードウェア構成例を示した図である。
本実施の形態に係るサーバ装置10は、認可情報の管理に際して予め定められた管理プログラムに従ってデジタル演算処理を実行する演算処理部11と、認可情報、認証情報、文書データ等が記録される例えばHDD(Hard Disk Drive)にて実現される2次記憶部12と、通信回線80(図1参照)を介して情報の送受信を行う通信部13とを有している。
演算処理部11は、プロセッサの一例として装置全体を制御するCPU11a、CPU11aの作業用メモリ等として用いられるRAM11b、CPU11aにより実行される管理プログラム等が格納されるROM11cを備えている。また、書き換え可能で電源供給が途絶えた場合にもデータを保持できる不揮発性メモリ11d、演算処理部11に接続される通信部13等の各部を制御するインターフェース部11eを備えている。不揮発性メモリ11dは、例えば、電池によりバックアップされたSRAMやフラッシュメモリ等で構成され、画像処理装置20にて印刷される文書データ等が記憶されている。また、2次記憶部12には、文書データ等が記憶される他、演算処理部11により実行される管理プログラムが記憶されている。演算処理部11がこの2次記憶部12に記憶された管理プログラムを読み込むことによって、本実施の形態のサーバ装置10の各処理が実行される。
<画像処理装置20のハードウェア構成>
図3は、本実施の形態に係る画像処理装置20のハードウェア構成の一例を示したブロック図である。本実施の形態に係る画像処理装置20は、認証されたユーザによる利用の制限に際して予め定められた処理プログラムに従ってデジタル演算処理を実行する演算処理部21と、認可情報等が記録される例えばHDD(Hard Disk Drive)にて実現される2次記憶部22と、通信回線80(図1参照)を介して情報の送受信を行う通信部23とを有している。また、ユーザからの入力操作を受け付けるキー、タッチパネルなどの入力部24と、ユーザに対して画像やテキスト情報などを表示する液晶ディスプレイパネルや有機EL(Electro Luminescence)ディスプレイパネルなどからなる表示部25と、スキャン機能、プリント機能、コピー機能及びファクシミリ機能等の各種の画像処理機能を実現する画像処理部26とを有している。
図3は、本実施の形態に係る画像処理装置20のハードウェア構成の一例を示したブロック図である。本実施の形態に係る画像処理装置20は、認証されたユーザによる利用の制限に際して予め定められた処理プログラムに従ってデジタル演算処理を実行する演算処理部21と、認可情報等が記録される例えばHDD(Hard Disk Drive)にて実現される2次記憶部22と、通信回線80(図1参照)を介して情報の送受信を行う通信部23とを有している。また、ユーザからの入力操作を受け付けるキー、タッチパネルなどの入力部24と、ユーザに対して画像やテキスト情報などを表示する液晶ディスプレイパネルや有機EL(Electro Luminescence)ディスプレイパネルなどからなる表示部25と、スキャン機能、プリント機能、コピー機能及びファクシミリ機能等の各種の画像処理機能を実現する画像処理部26とを有している。
演算処理部21は、プロセッサの一例として装置全体を制御するCPU21a、CPU21aの作業用メモリ等として用いられるRAM21b、CPU21aにより実行される処理プログラム等が格納されるROM21cを備えている。また、書き換え可能で電源供給が途絶えた場合にもデータを保持できる不揮発性メモリ21d、演算処理部21に接続される入力部24等の各部を制御するインターフェース部21eを備えている。不揮発性メモリ21dは、例えば、電池によりバックアップされたSRAMやフラッシュメモリ等で構成され、画像処理部26にて処理される文書データが記憶されている。また、2次記憶部22には、認可情報等が記憶される他、演算処理部21により実行される画像処理プログラムが記憶されている。演算処理部21がこの2次記憶部22に記憶された処理プログラムを読み込むことによって、本実施の形態の画像処理装置20の各処理が実行される。
ここで、プロセッサの一例としてのCPU11a、21aによって実行されるプログラムは、磁気記録媒体(磁気テープ、磁気ディスクなど)、光記録媒体(光ディスクなど)、光磁気記録媒体、半導体メモリなどのコンピュータが読取可能な記録媒体に記憶した状態で、演算処理部11、21へ提供される。また、CPU11a、21aによって実行されるプログラムは、インターネットなどの通信手段を用いてサーバ装置10、画像処理装置20にダウンロードしてもよい。
なお、本実施形態において、プロセッサとは、広義的なプロセッサを指し、汎用的なプロセッサ(例えばCPU等)や、専用のプロセッサ(例えばGPU: Graphics Processing Unit、ASIC: Application Specific Integrated Circuit、FPGA: Field Programmable Gate Array、プログラマブル論理デバイス、等)を含むものである。
また、プロセッサの動作は、1つのプロセッサによって成すのみでなく、物理的に離れた位置に存在する複数のプロセッサが協働して成すものであってもよい。また、プロセッサの各動作の順序は、本実施形態において記載した順序のみに限定されるものではなく、変更してもよい。
なお、本実施形態において、プロセッサとは、広義的なプロセッサを指し、汎用的なプロセッサ(例えばCPU等)や、専用のプロセッサ(例えばGPU: Graphics Processing Unit、ASIC: Application Specific Integrated Circuit、FPGA: Field Programmable Gate Array、プログラマブル論理デバイス、等)を含むものである。
また、プロセッサの動作は、1つのプロセッサによって成すのみでなく、物理的に離れた位置に存在する複数のプロセッサが協働して成すものであってもよい。また、プロセッサの各動作の順序は、本実施形態において記載した順序のみに限定されるものではなく、変更してもよい。
<サーバ装置10の機能構成>
次に、サーバ装置10の機能構成について説明する。
図4は、本実施の形態に係るサーバ装置10の機能構成の一例を示したブロック図である。サーバ装置10は、図2に示した演算処理部11にて実現される、要求受付部111と、認可情報管理部112と、文書データ管理部113と、テナント情報記憶部114と、拠点情報記憶部115と、位置情報記憶部116と、文書データ記憶部117とを有する。この図4では、図2に示す通信部13について、その機能により、画像処理装置20からの要求や認証情報等を受信する受信部13aと、画像処理装置20に認可情報等を送信する送信部13bとに分けて表記している。
次に、サーバ装置10の機能構成について説明する。
図4は、本実施の形態に係るサーバ装置10の機能構成の一例を示したブロック図である。サーバ装置10は、図2に示した演算処理部11にて実現される、要求受付部111と、認可情報管理部112と、文書データ管理部113と、テナント情報記憶部114と、拠点情報記憶部115と、位置情報記憶部116と、文書データ記憶部117とを有する。この図4では、図2に示す通信部13について、その機能により、画像処理装置20からの要求や認証情報等を受信する受信部13aと、画像処理装置20に認可情報等を送信する送信部13bとに分けて表記している。
要求受付部111は、ユーザの指示に伴って画像処理装置20等から送信され受信部13aが受信する情報から、認証されたユーザの認証情報を取得して要求を受け付ける。より詳しくは、要求受付部111は、画像処理装置20に関する認可情報、文書データの提供や記憶等を求める要求を受け付ける。
認可情報管理部112は、要求受付部111が受け付けた要求に基づいて、テナント情報記憶部114と、拠点情報記憶部115と、位置情報記憶部116とに、要求された認可情報が記憶されているか否かを検索する。要求された認可情報が記憶されている場合、認可情報管理部112は、要求された認可情報を取り出し、送信部13bを介して要求した画像処理装置20へ送信する。さらに、認可情報管理部112は、認可情報を要求した画像処理装置20や認証器30に関する情報を取得する。また、認可情報管理部112は、要求受付部111が受け付けた要求に基づいて、テナント情報記憶部114と、拠点情報記憶部115と、位置情報記憶部116とに、記憶されている認可情報を更新する。
文書データ管理部113は、要求受付部111が受け付けた要求に基づいて、文書データ記憶部117に記憶された文書データから要求された文書データを抽出する。より詳しくは、文書データ管理部113は、文書データ記憶部117から要求された文書データを取り出し、送信部13bを介して要求した画像処理装置20へ送信する。また、文書データ管理部113は、要求受付部111が受け付けた要求に基づいて、画像処理装置20等から取得した文書データを文書データ記憶部117に記憶させる処理を行う。より詳しくは、文書データ管理部113は、文書データを提供したユーザまたは画像処理装置20とは異なる他のユーザまたは他の画像処理装置20の要求に基づく文書データの抽出を図るための処理を行う。
テナント情報記憶部114は、認可情報であって、同じ認証の結果を与えたいユーザのグループを示す情報であるテナント情報を記憶する。より詳しくは、テナント情報記憶部114は、ユーザの会社、部署、階級などの所属を示すテナント情報を記憶する。このテナント情報記憶部114は、不揮発性メモリ11dにて実現される。
拠点情報記憶部115は、認可情報であって、画像処理装置20を分類する情報である拠点情報を記憶する。より詳しくは、拠点情報記憶部115は、画像処理装置20が設置されている場所を記憶している。この場所とは、画像処理装置20が設置された構造物の地域、所在地のことである。また、この場所は、画像処理装置20が設置された構造物内の階数および居室の少なくとも1つであってもよい。拠点情報記憶部115は、不揮発性メモリ11dにて実現される。
位置情報記憶部116は、認可情報であって、ユーザが使用した画像処理装置20を示す情報である位置情報を記憶する。この位置情報は、画像処理装置20と認証器30との位置関係を示す情報であってもよい。位置情報記憶部116は、例えば、画像処理装置20の拠点情報と認証器30にてGPS(Global Positioning System)衛星からの電波を受信して位置が測定された測定結果との関係、画像処理装置20と認証器30とのBluetooth(登録商標)による接続の状況等を、位置情報として記憶する。位置情報記憶部116は、不揮発性メモリ11dにて実現される。
文書データ記憶部117は、文書データ管理部113が取得した文書データを記憶する。この文書データ記憶部117は、不揮発性メモリ11dにて実現される。
<画像処理装置20の機能構成>
次に、画像処理装置20の機能構成について説明する。
図5は、本実施の形態に係る画像処理装置20の機能構成の一例を示したブロック図である。図示するように、画像処理装置20は、演算処理部21(図3参照)にて実現される、操作判定部211と、ユーザ認証部212と、認可判断部213と、表示制御部214と、画像処理制御部215と、ユーザ認証情報記憶部216と、拠点情報記憶部217と、認可情報記憶部218と、通信処理部219とを有する。
次に、画像処理装置20の機能構成について説明する。
図5は、本実施の形態に係る画像処理装置20の機能構成の一例を示したブロック図である。図示するように、画像処理装置20は、演算処理部21(図3参照)にて実現される、操作判定部211と、ユーザ認証部212と、認可判断部213と、表示制御部214と、画像処理制御部215と、ユーザ認証情報記憶部216と、拠点情報記憶部217と、認可情報記憶部218と、通信処理部219とを有する。
操作判定部211は、画像処理装置20に対し、入力部24等を介したユーザ操作が行われたか否かを判定する。このユーザ操作とは、例えば、画像処理装置20にログインする操作、画像処理部26による処理を指示する操作等である。
ユーザ認証部212は、操作判定部211が判定した内容に基づいて、ユーザのログインに関して認証するか否かを判断する。より詳しくは、ユーザ認証部212は、画像処理装置20を利用するユーザが名乗った通りの本人であると認証するか否かを判断する。この認証の条件として、例えば、ユーザID、パスワード、生体情報等が予め登録されている情報と一致することなどが挙げられる。ユーザ認証部212は、ユーザからログインを要求されている場合に、ユーザID、生体情報等を取得したユーザの認証器30からFIDO(Fast ID Online)認証の要求を受け付けた際にユーザのログインに関して認証すると判断してもよい。
認可判断部213は、自装置の利用を許可する対象を示す登録された認可情報と、ユーザ認証部212にて認証されたユーザによる画像処理装置20の利用を許可する認可情報とに基づいて、認証されたユーザに自装置の利用を認可するか否かを判断する。より詳しくは、認可判断部213は、認可情報に基づいて、認証されたユーザの利用を認可する画像処理機能を判断する。
表示制御部214は、操作判定部211、ユーザ認証部212、認可判断部213から取得した内容に基づいて、ユーザに選択される画像処理機能を指示する指示画像の表示の態様等を制御する。
画像処理制御部215は、操作判定部211、ユーザ認証部212、認可判断部213から取得した内容に基づいて、認証されたユーザにより利用される画像処理機能を制御する。より詳しくは、画像処理制御部215は、全ての画像処理機能の停止、複数の画像処理機能のうち一部の画像処理機能の稼働、各種の画像処理機能の設定の変更等を制限する。
ユーザ認証情報記憶部216は、ユーザ認証部212や通信処理部219から、ユーザの認証情報を取得して記憶する。
拠点情報記憶部217は、2次記憶部22や通信処理部219から、自装置の拠点情報を取得して記憶する。
認可情報記憶部218は、2次記憶部22や通信処理部219から、自装置の利用を許可する認可情報を取得して記憶する。
これらのユーザ認証情報記憶部216、拠点情報記憶部217、認可情報記憶部218は、不揮発性メモリ21dにて実現される。
拠点情報記憶部217は、2次記憶部22や通信処理部219から、自装置の拠点情報を取得して記憶する。
認可情報記憶部218は、2次記憶部22や通信処理部219から、自装置の利用を許可する認可情報を取得して記憶する。
これらのユーザ認証情報記憶部216、拠点情報記憶部217、認可情報記憶部218は、不揮発性メモリ21dにて実現される。
通信処理部219は、通信部23が送信または受信する情報を処理する。通信処理部219は、ユーザ認証部212が判断した内容を取得し、利用を要求するユーザの認証情報を抽出して、通信部23を介してサーバ装置10に対し、抽出された認証情報に関連する認可情報を要求する。通信処理部219は、認可判断部213が判断した内容を取得し、認証されたユーザの利用を認可しない場合、通信部23を介して情報処理システム1を管理する管理者や認証されたユーザに対する通知、さらなるユーザの認証を要求してもよい。また、通信処理部219は、通信部23を介してサーバ装置10や他の画像処理装置20から文書データや認可情報等を取得し、ユーザ認証部212、認可判断部213、表示制御部214、ユーザ認証情報記憶部216、拠点情報記憶部217、認可情報記憶部218等が必要とする情報を提供する。言い換えると、通信処理部219は、取得した情報を処理して判断する。
<サーバ装置10の認可情報の管理の処理>
次に、サーバ装置10の認可情報の管理について、図4、図6を用いて説明する。ここでは、サーバ装置10にて画像処理装置20から認証されたユーザに関する認可情報の要求を受け付けた場合を例としている。
図6は、サーバ装置10が認可情報を管理する処理手順を示したフローチャートである。
次に、サーバ装置10の認可情報の管理について、図4、図6を用いて説明する。ここでは、サーバ装置10にて画像処理装置20から認証されたユーザに関する認可情報の要求を受け付けた場合を例としている。
図6は、サーバ装置10が認可情報を管理する処理手順を示したフローチャートである。
図6に示すフローチャートにて、図4に示す要求受付部111は、画像処理装置20から送信され受信部13aが受信する情報から、認証されたユーザに関する認可情報の要求を受け付ける(ステップ501)。認可情報管理部112は、要求受付部111が受け付けた要求に基づいて、要求された認可情報のうち、テナント情報記憶部114にて、ユーザの認証情報に関連するテナント情報を検索する(ステップ502)。要求された認可情報は、例えば、本人であると認証されたユーザに対して、ユーザが所属する集合体であるテナント単位で、利用を許可する画像処理装置20を認証し、制限するテナント情報である。
次に、認可情報管理部112は、要求受付部111が受け付けた要求に基づいて、要求された認可情報のうち、拠点情報記憶部115にて、ユーザの認証情報に関連する拠点情報を検索する(ステップ503)。要求された認可情報は、例えば、同じテナント情報を有するユーザに対して、利用を許可する画像処理装置20を、画像処理装置20の設置場所に応じて制限する拠点情報である。
続いて、認可情報管理部112は、要求受付部111が受け付けた要求に基づいて、要求された認可情報のうち、位置情報記憶部116にて、ユーザの認証情報に関連する位置情報を検索する(ステップ504)。要求された認可情報は、例えば、同じ拠点情報を有するユーザに対して、利用を許可する画像処理装置20を、ユーザが過去に利用した画像処理装置20の位置や、その画像処理装置20と認証器30との位置関係に応じて制限する位置情報である。
認可情報管理部112は、テナント情報記憶部114、拠点情報記憶部115、位置情報記憶部116から要求された認可情報を取り出し、送信部13bを介して要求した画像処理装置20へ送信する(ステップ505)。位置情報記憶部116は、認可情報の送信先の画像処理装置20に関する位置情報を記憶して(ステップ506)、処理は終了する。
以上の処理により、サーバ装置10は、認証されたユーザによる画像処理装置20の操作を画像形成装置が対応する拠点ごとに制限する制限する情報を提供することを図る。また、サーバ装置10は、認可情報を管理することで、複数の画像処理装置20にて認可情報の更新を行う手間を省く。
上述した例では、サーバ装置10は、画像処理装置20に認可情報を提供する構成であるが、この限りではない。サーバ装置10は、認可情報を要求した画像処理装置20の拠点情報または位置情報を、ユーザの認証情報と共に受信する。サーバ装置10は、受信した画像処理装置20の拠点情報または位置情報と、認可情報管理部112が検索した結果とに基づいて、認証されたユーザによる画像処理装置20の操作の制限を判断してもよい。この態様により、画像処理装置20に送信すべき情報を省き、画像処理装置20の負荷を軽減することが図られる。
<画像処理装置20の機能の制限の処理>
次に、画像処理装置20の機能を制限する処理について、図5、図7、図8を用いて説明する。ここでは、サーバ装置10に要求した認証されたユーザに関する認可情報を受信する場合を例としている。
図7は、本実施の形態に係る画像処理装置20が画像形成の機能を制限する処理手順を示したフローチャートである。
図8は、本実施の形態が適用される複数の画像処理装置の関係の一例を示す図である。
次に、画像処理装置20の機能を制限する処理について、図5、図7、図8を用いて説明する。ここでは、サーバ装置10に要求した認証されたユーザに関する認可情報を受信する場合を例としている。
図7は、本実施の形態に係る画像処理装置20が画像形成の機能を制限する処理手順を示したフローチャートである。
図8は、本実施の形態が適用される複数の画像処理装置の関係の一例を示す図である。
図8に示すように、A社は、本社内の人事部の居室に設置された画像処理装置20a、本社内の会議室1に設置された画像処理装置20b、会議室1と同じ階の会議室2に設置された画像処理装置20c、本社とは異なる所在地にある営業所に設置された画像処理装置20dを所有する。ユーザの認証には、認証器30が用いられる。また、本社に設置された画像処理装置20a,20b,20cと営業所に設置された画像処理装置20dとは、分類される拠点情報が異なるものとする。
図7に示すフローチャートにて、操作判定部211が、ユーザのログインの要求を受け付けたと判定する(ステップ601)。ユーザ認証部212は、操作判定部211が判定した内容に基づいて、ログインを要求するユーザを認証するか否かを判断する(ステップ602)。本実施の形態に係るユーザ認証部212は、例えば、図8に示す画像処理装置20bに対してログインを要求するユーザを認証するか否かに関する設定がなされていない場合、拠点情報を同じくする画像処理装置20aまたは画像処理装置20cの設定内容を取得して、認証を共有する。
ステップ602にて、ログインを要求するユーザを認証しない場合には(ステップ602でNO)、画像処理制御部215は、ユーザによる画像処理装置20の利用を制限して(ステップ603)、処理は終了する。
ステップ602にて、ログインを要求するユーザを認証する場合には(ステップ602でYES)、通信処理部219は、通信部23を介してサーバ装置10に、ユーザ認証部212にて認証されたユーザの認証情報を送信する(ステップ604)。通信処理部219は、通信部23を介してサーバ装置10からユーザに関する認可情報を取得する(ステップ605)。
ステップ602にて、ログインを要求するユーザを認証する場合には(ステップ602でYES)、通信処理部219は、通信部23を介してサーバ装置10に、ユーザ認証部212にて認証されたユーザの認証情報を送信する(ステップ604)。通信処理部219は、通信部23を介してサーバ装置10からユーザに関する認可情報を取得する(ステップ605)。
次に、認可判断部213は、自装置に認可情報を登録しているか否かを判断する(ステップ606)。自装置に認可情報を登録していない場合には(ステップ606でNO)、通信処理部219は、通信部23を介して他の画像処理装置20から認可情報等を取得し、他の画像処理装置20にて登録されている認可情報を登録して(ステップ607)、ステップ608へ移行する。本実施の形態に係る通信処理部219は、例えば、図8に示す画像処理装置20bと拠点情報により位置情報が近い画像処理装置20cにて、登録されているテナント情報を共有する。
ステップ606にて、自装置に認可情報を登録している場合には(ステップ606でYES)、認可判断部213は、登録された認可情報に、サーバ装置10から受信したテナント情報が含まれているか否かを判断する(ステップ608)。サーバ装置10から受信したテナント情報が含まれていない場合には(ステップ608でNO)、画像処理制御部215は、ユーザによる画像処理装置20の利用を制限して(ステップ603)、処理は終了する。この画像処理装置20の利用の制限は、画像処理部26の全ての機能の利用を禁止するものに限られず、例えば、コピー機能の利用は許可する制限であってもよい。
ステップ608にて、サーバ装置10から受信したテナント情報が含まれている場合には(ステップ608でYES)、認可判断部213は、サーバ装置10から受信した拠点情報が登録されているか否かを判断する(ステップ609)。本実施の形態に係る認可判断部213は、例えば、図8に示す画像処理装置20aを操作するユーザに関する拠点情報に、A社本社を示す情報が含まれているか否かを判断する。また、認可判断部213は、拠点情報として、A社本社の2階、人事部の居室等を示す情報が含まれているか否かを判断してもよい。
ステップ609にて、サーバ装置10から受信した拠点情報が登録されていない場合には(ステップ609でNO)、画像処理制御部215は、ユーザによる画像処理装置20の利用を制限して(ステップ603)、処理は終了する。この画像処理装置20の利用の制限は、画像処理部26による各種の画像処理機能の禁止の有無に限られず、例えば、コピー機能にて「モノクロかカラーか」の詳細な設定に関する制限であってもよい。本実施の形態に係る画像処理制御部215は、例えば、図8に示す画像処理装置20bのコピー機能を利用するユーザに関する拠点情報に、A社本社を示す情報があると「モノクロ」とし、A社本社を示す情報がないと来客の可能性があるため「カラー」とする制御をしてもよい。
ステップ609にて、サーバ装置10から受信した拠点情報が登録されている場合には(ステップ609でYES)、認可判断部213は、サーバ装置10から受信した位置情報に基づいて、自装置に関する位置情報が予め定められた条件を満たすか否かを判断する(ステップ610)。この予め定められた条件として、認証されたユーザが一または複数の画像処理装置20を利用した履歴に自装置が記録されているか否か、ユーザの認証に用いた認証器30と画像処理装置20bとの位置関係は、認証されたユーザの過去の位置関係と同一または類似であるか否か等が挙げられる。本実施の形態に係る認可判断部213は、例えば、図8に示す画像処理装置20bを操作するユーザが、過去に画像処理装置20bを使用している場合には、自装置に関する位置情報が予め定められた条件を満たすと判断する。
ステップ610にて、自装置に関する位置情報が予め定められた条件を満たす場合には(ステップ610でYES)、画像処理制御部215は、ユーザによる画像処理装置20の利用を許可して(ステップ611)、処理は終了する。
ステップ610にて、自装置に関する位置情報が予め定められた条件を満たさない場合には(ステップ610でNO)、通信処理部219は、通信部23を介して警告を通知して(ステップ612)、処理は終了する。本実施の形態に係る通信処理部219は、例えば、図8に示す画像処理装置20bを操作するユーザが画像処理装置20bを過去に利用していない場合、ユーザの認証に用いた認証器30が画像処理装置20bと居室や階数の異なる位置で検知されていたり、画像処理装置20bとの接続が切断されていたりする場合等に、警告を通知する。この警告は、ユーザが利用しようとする画像処理装置20は過去に利用したことがない旨、または認証されたユーザによる利用であるか否かが疑わしい旨の通知であり、情報処理システム1を管理する管理者やユーザに対して行われる。
ステップ610にて、自装置に関する位置情報が予め定められた条件を満たさない場合には(ステップ610でNO)、通信処理部219は、通信部23を介して警告を通知して(ステップ612)、処理は終了する。本実施の形態に係る通信処理部219は、例えば、図8に示す画像処理装置20bを操作するユーザが画像処理装置20bを過去に利用していない場合、ユーザの認証に用いた認証器30が画像処理装置20bと居室や階数の異なる位置で検知されていたり、画像処理装置20bとの接続が切断されていたりする場合等に、警告を通知する。この警告は、ユーザが利用しようとする画像処理装置20は過去に利用したことがない旨、または認証されたユーザによる利用であるか否かが疑わしい旨の通知であり、情報処理システム1を管理する管理者やユーザに対して行われる。
以上の処理により、画像処理装置20は、認証されたユーザによる自装置の利用を制限することが図られる。さらに、画像処理装置20は、認証されたユーザに対して、自装置の利用を一律に認可しないことが図られる。
上述した例では、画像処理装置20は、サーバ装置10から認可情報を受信する構成であるが、この限りではない。画像処理装置20は、サーバ装置10から認証されたユーザによる画像処理装置20の利用の制限を示す情報を受信してもよい。この態様により、画像処理装置20にて認可情報を登録する作業を省くことが図られる。
さらに上述した例では、自装置に関する位置情報が予め定められた条件を満たさない場合には、警告を通知して処理を終了する構成であるが、この限りではない。画像処理装置20は、自装置に関する位置情報が予め定められた条件を満たさない場合に、認証されたユーザに対して、ユーザの認証情報をさらに要求してもよい。この態様により、画像処理装置20を利用するユーザの不正使用等でない場合にユーザの利用を妨げないことが図られる。
また、上述した例では、認証されたユーザ毎に画像処理装置20の画像処理機能の設定を制限する構成であるが、この限りではない。画像処理装置20の利用が許可される認証されたユーザに対して、自装置の拠点情報に基づいて、一律に画像処理機能の設定を制限してもよい。コピー機能やプリント機能にて、例えば、社員向けの資料作成を主とする部署の居室内の画像処理装置20ではモノクロ印刷を自動的に設定し、社外向けの資料作成を主とする部署の居室内の画像処理装置20ではカラー印刷の設定を許可する。この態様により、画像処理装置20の利用に伴うコストを削減することが図られる。
本実施の形態における情報処理システム1を構成するサーバ装置10や画像処理装置20が行う処理は、例えば、アプリケーションソフトウェア等のプログラムとして用意される。このプログラムは、通信手段により提供することはもちろん、CD-ROM等の記録媒体に格納して提供することも可能である。
1…情報処理システム、10…サーバ装置、20…画像処理装置、11,21…演算処理部、11a,21a…CPU、12,22…2次記憶部、13,23…通信部、24…入力部、25…表示部、26…画像処理部、30…認証器、80…通信回線、111…要求受付部、112…認可情報管理部、113…文書データ管理部、114…テナント情報記憶部、115,217…拠点情報記憶部、116…位置情報記憶部、117…文書データ記憶部、211…操作判定部、212…ユーザ認証部、213…認可判断部、214…表示制御部、215…画像処理制御部、216…ユーザ認証情報記憶部、218…認可情報記憶部、219…通信処理部
Claims (11)
- ユーザの認証情報により一または複数の画像処理装置を認証し、
認証された前記一または複数の画像処理装置の中から、拠点情報により分類された画像処理装置について前記ユーザによる利用を許可する
情報処理システム。 - 前記拠点情報は、前記画像処理装置が設置された構造物の所在地を示すことを特徴とする請求項1に記載の情報処理システム。
- 前記拠点情報は、前記画像処理装置が設置された前記構造物内の階数および居室の少なくとも1つを示すことを特徴とする請求項2に記載の情報処理システム。
- 前記認証情報による認証は、集合体であるテナント単位で行われ、
同一テナント内であっても前記拠点情報の違いによって画像形成の機能を制限することを特徴とする請求項1に記載の情報処理システム。 - 前記認証情報により認証された前記一または複数の画像処理装置と認証されていない他の画像処理装置とが前記拠点情報を同じくする場合に、認証を共有することを特徴とする請求項4に記載の情報処理システム。
- 前記拠点情報により位置情報の近い画像処理装置間で前記テナントの情報を共有することで、他の画像処理装置による利用を可能とすることを特徴とする請求項4に記載の情報処理システム。
- 前記認証情報を入力する認証器と、前記拠点情報により分類された前記画像処理装置と、の位置関係を示す位置情報に基づいて、当該画像処理装置について前記ユーザによる利用を制限する請求項1に記載の情報処理システム。
- 前記認証情報により認証された前記ユーザが前記一または複数の画像処理装置を利用した履歴に基づいて、前記位置情報が予め定められた条件を満たすか否かを判断することを特徴とする請求項7に記載の情報処理システム。
- 前記位置情報が予め定められた条件を満たさない場合、前記ユーザが利用しようとする前記画像処理装置は過去に利用したことがない旨を通知することを特徴とする請求項8に記載の情報処理システム。
- 前記位置情報が予め定められた条件を満たさない場合、前記ユーザに対して認証情報をさらに要求することを特徴とする請求項8に記載の情報処理システム。
- プロセッサを備え、
前記プロセッサは、
ユーザの認証情報により一または複数の画像処理装置を認証し、
認証された前記一または複数の画像処理装置の中から、拠点情報により分類された画像処理装置について前記ユーザによる利用を許可する
情報処理装置。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2021120980A JP2023016572A (ja) | 2021-07-21 | 2021-07-21 | 情報処理システムおよび情報処理装置 |
US17/547,807 US11650774B2 (en) | 2021-07-21 | 2021-12-10 | Information processing system, information processing apparatus, and information processing method for authentication |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2021120980A JP2023016572A (ja) | 2021-07-21 | 2021-07-21 | 情報処理システムおよび情報処理装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2023016572A true JP2023016572A (ja) | 2023-02-02 |
Family
ID=84977312
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021120980A Pending JP2023016572A (ja) | 2021-07-21 | 2021-07-21 | 情報処理システムおよび情報処理装置 |
Country Status (2)
Country | Link |
---|---|
US (1) | US11650774B2 (ja) |
JP (1) | JP2023016572A (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2023176413A (ja) * | 2022-05-31 | 2023-12-13 | シャープ株式会社 | 画像形成装置及び処理装置における判定方法 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9235371B2 (en) * | 2010-07-15 | 2016-01-12 | Hewlett-Packard Development Company, L.P. | Processing print requests |
JP6065462B2 (ja) * | 2012-08-27 | 2017-01-25 | 株式会社リコー | 出力制御装置、システム及びプログラム |
JP6882080B2 (ja) | 2017-05-31 | 2021-06-02 | キヤノン株式会社 | 画像処理装置、方法、プログラム及びシステム |
-
2021
- 2021-07-21 JP JP2021120980A patent/JP2023016572A/ja active Pending
- 2021-12-10 US US17/547,807 patent/US11650774B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
US20230021914A1 (en) | 2023-01-26 |
US11650774B2 (en) | 2023-05-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10645252B2 (en) | Image output system, information processing device, and authentication device | |
US8433780B2 (en) | Systems and methods for automatically configuring a client for remote use of a network-based service | |
US9203825B2 (en) | Method of authenticating a user of a peripheral apparatus, a peripheral apparatus, and a system for authenticating a user of a peripheral apparatus | |
US8867060B2 (en) | Information processing apparatus that prevents unauthorized access, method of controlling the same, and storage medium | |
KR101077305B1 (ko) | 인쇄 시스템 및 인쇄방법 | |
US9047456B2 (en) | System and method for controlling access to a resource | |
US9418217B2 (en) | Information processing system and information processing method | |
EP2593856B1 (en) | Processing print request | |
JP2015001787A (ja) | クラウドサーバー、クラウド印刷システムおよびコンピュータープログラム | |
JP2005228310A (ja) | 文書処理装置の役割ベースアクセス制御システム及び方法 | |
US10674039B2 (en) | Image processing system, information processing device, image processing device and non-transitory recording medium | |
US20120293819A1 (en) | Information processing system, information processing device, and relay server | |
US10182059B2 (en) | Non-transitory computer readable medium storing a program causing a computer to permit a guest user to have utilization authority using a directory, and apparatus management system permitting a guest user to have utilization authority using a directory | |
JP2022144003A (ja) | 情報処理装置及び情報処理プログラム | |
JP2012155568A (ja) | 情報処理システム、情報処理装置、情報処理方法、およびプログラム | |
JP2018156250A (ja) | 情報処理システム、機器、情報処理装置、情報処理方法及びプログラム | |
CN107850986A (zh) | 信息处理系统、信息处理方法和记录介质 | |
JP2023016572A (ja) | 情報処理システムおよび情報処理装置 | |
US20190205509A1 (en) | Information processing apparatus, authentication system, and method of deleting card information | |
JP7367479B2 (ja) | 情報処理システム | |
JP5018103B2 (ja) | 情報処理装置、画像処理装置、及び情報処理方法 | |
US10831424B1 (en) | Authentication system with refresh tokens to print using a mobile application | |
US11544015B2 (en) | Print job time and location restrictions | |
JP2010186380A (ja) | 情報管理システム | |
KR101209204B1 (ko) | 그룹웨어 서비스를 위한 휴대용 단말기의 인증 장치 및방법 |