JP4385950B2 - 画像形成装置、画像形成装置におけるユーザ認証方法、およびユーザ認証プログラム - Google Patents

画像形成装置、画像形成装置におけるユーザ認証方法、およびユーザ認証プログラム Download PDF

Info

Publication number
JP4385950B2
JP4385950B2 JP2005005492A JP2005005492A JP4385950B2 JP 4385950 B2 JP4385950 B2 JP 4385950B2 JP 2005005492 A JP2005005492 A JP 2005005492A JP 2005005492 A JP2005005492 A JP 2005005492A JP 4385950 B2 JP4385950 B2 JP 4385950B2
Authority
JP
Japan
Prior art keywords
user
authentication
image forming
information
forming apparatus
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005005492A
Other languages
English (en)
Other versions
JP2006195656A (ja
Inventor
孝浩 加納
典久 高山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Konica Minolta Business Technologies Inc
Original Assignee
Konica Minolta Business Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Konica Minolta Business Technologies Inc filed Critical Konica Minolta Business Technologies Inc
Priority to JP2005005492A priority Critical patent/JP4385950B2/ja
Publication of JP2006195656A publication Critical patent/JP2006195656A/ja
Application granted granted Critical
Publication of JP4385950B2 publication Critical patent/JP4385950B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Accessory Devices And Overall Control Thereof (AREA)

Description

この発明は画像形成装置、画像形成装置におけるユーザ認証方法、およびユーザ認証プログラムに関し、特に認証ファイルを用いた認証を行なう画像形成装置、画像形成装置におけるユーザ認証方法、およびユーザ認証プログラムに関する。
近年、セキュリティの重要性が認識され、ネットワーク環境に接続する機器を利用するにはセキュリティが課せられることが多い。印刷機も例外でなく、オフィスにおいて複数のユーザからPC(パーソナルコンピュータ)を介して共有されることが多いため、サービスを提供するためにユーザを識別することが普通となっている。
しかし、ユーザを識別してサービスを提供するには、高価なシステムを導入することや、複雑なオペレーションがユーザに要求される。
通常の認証印刷は、PCの印刷I/F(ドライバなど)とデバイスとで双方向通信を行ない、ユーザのログイン認証情報や印刷データを送受信することで実現される。しかし、その方法では、特殊なソフトウェアを導入する必要が生じたり、認証のための操作や設定が煩雑になることがある。例えば、管理者が各ユーザ毎の認証印刷情報をデバイスに設定したり、ユーザが印刷の度に認証操作を行ったりすることが必要となる。認証情報をPCにインストールする手法も見られるが、使用できるPCが固定されてしまうため、使い勝手が悪くなる。また、双方向通信に対応していない機器では対応できないという問題がある。
さらに従来のシステムでは、双方向通信をPC−デバイス間で実現させるために、印刷前のデータ送受のプロトコル定義などの通信が必要となり、ネットワークに冗長なデータが流れることがある。
この発明は上記問題点を解決するためになされたものであり、複雑なオペレーションをユーザに課すことなく、セキュアな認証印刷ができる画像形成装置、画像形成装置におけるユーザ認証方法、およびユーザ認証プログラムを提供することを目的としている。
上記目的を達成するためこの発明のある局面に従うと、画像形成装置は、ネットワーク上で複数のユーザから共有されることができ、セキュリティ対策としてユーザ認証を行なう画像形成装置であって、装置の使用が許可されているユーザからの要求に対して、認証ファイルを送信する送信手段と、認証ファイルが送信されてきた時に、その妥当性を判断する判断手段と、判断手段の判断結果に基づいて、ユーザに装置の使用を許可する許可手段とを備える。
好ましくは画像形成装置は、要求に対して、機器情報、ユーザ情報、ホスト情報、および時間情報の少なくとも1つに基づいて、認証ファイルを作成する作成手段をさらに備え、送信手段は、作成された認証ファイルを送信する。
好ましくは画像形成装置は、ユーザがアクセスした場合に、PCの情報およびユーザの情報を保持し、作成手段は、保持した情報に基づいて認証ファイルを作成する。
好ましくは画像形成装置は、Webサーバをさらに備え、ユーザに対しWebサービスを提供し、送信手段は、Export機能により認証ファイルを送信する。
この発明の他の局面に従うと、画像形成装置におけるユーザ認証方法は、ネットワーク上で複数のユーザから共有されることができ、セキュリティ対策としてユーザ認証を行なう画像形成装置におけるユーザ認証方法であって、装置の使用が許可されているユーザからの要求に対して、認証ファイルを送信する送信ステップと、認証ファイルが送信されてきた時に、その妥当性を判断する判断ステップと、判断ステップの判断結果に基づいて、ユーザに装置の使用を許可する許可ステップとを備える。
この発明の他の局面に従うと、画像形成装置におけるユーザ認証プログラムは、ネットワーク上で複数のユーザから共有されることができ、セキュリティ対策としてユーザ認証を行なう画像形成装置におけるユーザ認証プログラムであって、装置の使用が許可されているユーザからの要求に対して、認証ファイルを送信する送信ステップと、認証ファイルが送信されてきた時に、その妥当性を判断する判断ステップと、判断ステップの判断結果に基づいて、ユーザに装置の使用を許可する許可ステップとをコンピュータに実行させる。
この発明に従うと、画像形成装置の使用が許可されているユーザからの要求に対して、認証ファイルを送信し、認証ファイルが送信されてきた時に、その妥当性を判断し、その判断結果に基づいて、ユーザに装置の使用を許可することができるため、複雑なオペレーションをユーザに課すことなく、セキュアな認証印刷ができる画像形成装置、画像形成装置におけるユーザ認証方法、およびユーザ認証プログラムを提供することができる。
図1は、本発明の実施の形態の1つにおける画像形成システムの構成を示す図である。
図を参照して、画像形成システムは、画像形成装置の一種であるMFP(Multi Function Peripheral)1と、複数のPC2a〜2cとから構成される。各機器は、それぞれネットワークに接続される。
このような構成により、MPF1は、ネットワーク上で複数のユーザから共有される。
MFP1は、セキュリティとしてユーザ認証を行なう。MFP1は、Webサーバを内蔵し、ユーザに対しWebサービスを提供する。MFP1にPC2a〜2cのいずれかからユーザがアクセスした場合には、MFP1は、そのPCの情報およびユーザの情報などを保持し、ユーザからの要求に応じてその情報を含む認証ファイルを電子データとしてExportすることが可能である。
またMFP1は、印刷ジョブ受信前に、認証ファイルとして過去にExportされた電子データを受け取ったとき、認証確認を行ない印刷の可否を判断する。
より詳しくは、ユーザがデバイスとしてのMFP1のWebサービスにログインすると、ユーザのPCの情報とユーザ認証情報などから認証ファイルが作成される。ユーザはその認証ファイルとデータとをMFP1に送信することで印刷ができるようになる。
なお、MPF1がユーザPCの情報やユーザがデバイスにログインする情報などから、他のユーザと識別できる情報のみをセキュリティのレベルに応じて適切に取り出し、電子ファイルとして一旦保持できるフォーマットを形成し、これを認証ファイルとしてもよい。ユーザは、印刷時にそのデータを添付することで簡易にユーザ認証印刷を行なうことができる。
このように装置を構成することで、MFPとPCとの間での双方向通信が不要となる。これにより、従来の機器でも簡単な拡張で本画像形成システムを構成することができる。また、デバイスへのログイン情報や、認証の有効期限が設定されていれば他の設定や操作を不要とすることができ、ユーザの労力を軽減させることができる。
図2は、図1のPC2a〜2cの1つの構成を示すブロック図である。
図を参照してPCは、装置全体の制御を行なうCPU301と、操作画面等を表示するディスプレイ部303と、MFP1に送信するデータなどを記憶する記憶部305と、キーボードやマウスなどを含む操作部307と、ネットワークとの間でデータの送受信を行なうネットワークI/F部309とから構成される。
図3は、図1のMFP1の構成を示すブロック図である。
図を参照してMFP1は、原稿の読取を行なうスキャン部201と、装置全体の制御を行なう制御部203と、PCへ送信するデータを作成するデータ作成部205と、ネットワークを介したデータの送受信を行なうデータ送受信部207およびネットワークI/F部211と、プリントエンジンなどを備え用紙に画像を記録する印刷出力部213と、データを記憶する記憶部215と、ユーザからの操作を受付ける操作パネル部209とを備えている。制御部203、データ作成部205、データ送受信部207、ネットワークI/F部211、および記憶部215により、Webサーバの機能が実現され、ユーザに対しWebサービスを提供することができる。
ユーザがPCのWebブラウザでMFP1にアクセスすることで、MFP1は様々な機能を提供する。例えば、MFP1に直接アクセスが行なわれることにより、デバイスの状態の送信や、デバイスの設定を行なうことができる。また、MFP1に直接アクセスが行なわれることにより、ユーザはフォントデータのImportや、機器内ハードディスク(記憶部215)からのジョブ取得を行うことができる。
図4は、MFP1とPC2aとの間で認証時に行なわれる処理を示す図である。
本実施の形態におけるシステムのMFP1は、ユーザがPC2aなどを用いてアクセスするとログイン画面を表示する。ユーザがログイン情報(一般的にはログイン名とパスワード)を入力すると(図中の「1.ログイン要求」)、それを機器内もしくは、外部認証サーバの情報と照合し(図中の「2.ログイン照会」)、ログインの可否を決定する(図中の「3.ログイン許可」)。
Webサービスには、認証情報の電子ファイルExport機能(電子ファイルのWeb配信機能)があり、ユーザがそれを選択すると(図中の「4.認証ファイル要求」)、ユーザのログイン情報、アクセスしているPCの情報(IPアドレスやホスト名等)、時間や場所を決定する情報(デバイス内の時計によるアクセス時間や、デバイスを特定するMacアドレスやIPアドレス)などから、最大でユーザ、PC、時間、およびデバイスを一意に識別できる情報からなる、暗号化された電子データ(認証ファイルのデータ)を生成する。電子データは、一般的なファイルExport機能によりユーザPCのローカルに保持することができる(図中「5.認証ファイルExport」)。
なお、ここでは、「1.ログイン要求」、および「4.認証ファイル要求」の処理は、PCのブラウザの機能で実現されるものとする。「4.認証ファイル要求」の処理では、ユーザは認証ファイルのダウンロード画面から、それを保存するPC上の位置(パス)を指定し、画面上の受信ボタンをクリックすることで認証ファイルをPCに保存することができる。
なお、上記電子データは、以下の情報を含むことができる。
(ア) 機器情報:IPアドレス、Macアドレス、PCのモデルなど
(イ) ユーザ情報:ログイン名、パスワードなど
(ウ) ホスト情報:IPアドレス、Host名、Macアドレスなど
(エ) 時間情報:現在時間、ユーザアクセス時間など
図5は、MFP1とPC2aとの間で印刷時に行なわれる処理を示す図である。
ユーザは、印刷を行なうとき(図中の「1.印刷要求」)、印刷ジョブ送信の前にMFP1に前述の電子データを送信する(図中の「2.認証ファイル送信」)。デバイスは、電子データからユーザ認証を行ない(図中の「3.認証ファイル妥当性確認」)、印刷の可否を決定する。印刷を許可すると、PC2aからMFP1へ印刷ジョブの送信が行なわれ(図中の「4.印刷ジョブ送信」)、MFP1において印刷が行なわれる(図中の「5.印刷」)。
なお、ここでは、「1.印刷要求」、「2.認証ファイル送信」、および「4.印刷ジョブ送信」までの処理は、PCのブラウザの機能で実現されるものとする。「2.認証ファイル送信」の処理は、ブラウザのImportの機能で実現される。すなわち、ユーザは認証ファイルが保存されているPC上の位置(パス)と認証ファイルのファイル名とを指定し、画面上の送信ボタンをクリックすることで認証ファイルをMFPに送信することができる。
図6は、上記動作を実現するMFP1の機能ブロック図である。
図を参照して、MFP1は、ネットワークを介してPC2aとの間で通信を行なうネットワークI/F部211と、PC2aのWWWブラウザなどからの要求を受付けて、所望のプログラムを呼び出し、プログラムの実行結果をブラウザに送信するCGI(common gateway interface)251と、プリントの制御を行なうプリントコントローラ253と、プリントエンジン(印刷出力部)213と、エンジンインタフェース255とを備えている。
図7は、MFP1が行なう認証ファイルのデータを送信する処理を示すフローチャートである。
図を参照して、ステップS101においてユーザからのPCを介したアクセスを検出すると、ステップS103でユーザPCにログイン画面を表示するためにデータを準備し、送信する。
ステップS105でユーザからのログイン要求があると、ステップS107でIDやパスワードなどをデータベースの登録内容と照合することで、ログインを許可するか否か判定する。ステップS107でログインを許可する場合には、ステップS109でユーザ情報を保持する。ステップS111で、認証ファイルの要求がPCからあれば、ステップS113で、Host情報、機器情報、時間情報等を収集し、ステップS155で認証ファイルのデータを作成する。
ステップS117で、認証ファイルのデータを暗号化し、ステップS119でそれをPCに送信する。
図8は、MFP1が行なう印刷処理を示すフローチャートである。
図を参照して、ステップS201でPCから印刷指示を受信したのであれば、ステップS203において認証ファイルを受信するまで待機する。ステップS205において認証ファイルの内容が正しいと判断されると、ステップS207で印刷ジョブを受信し、ステップS209で印刷を行なう。
図9は、図8の認証ファイルの妥当性を確認する処理(S205)の詳細を示すフローチャートである。
図を参照して、ステップS301で認証ファイルを受信したのであれば、ステップS303でそのファイルのデータサイズなどのチェックを行なう。また、暗号データを復号化する処理を行なう。認証ファイルの妥当性の確認としては、ユーザの確認(S305)、Hostの確認(S307)、機器の確認(S309)、および時間の確認(S311)を行なうことができ、どの確認を行なうかはユーザの設定などで決定することが可能である。また、セキュリティのレベルに応じて決定するようにしてもよい。
ユーザの確認を行なう場合(S305でYES)、ステップS317で認証ファイル中のユーザ情報の照会を行なう。具体的には、デバイス(MFP)内または認証サーバで保持するユーザ管理テーブルの内容と、認証ファイル中のユーザ情報とを照合することにより、ユーザ情報の妥当性を判断する。これにより、MFPを使用することができるユーザによる印刷の指示であるか否かを確認する。
照会の結果、MFPを使用できるユーザからの認証ファイルを受信したと判断すると(S319でYES)、ステップS307へ進む。
また、照会の結果、MFPの使用が認められていないユーザからの認証ファイルを受信したと判断すると(S319でNO)、ステップS321において、ユーザ情報が正しくない(エラーである)旨の情報をPCに送信する。
Hostの確認を行なう場合(S307でYES)、ステップS323で認証ファイル中のHost情報の照会を行なう。具体的には、デバイス(MFP)内または認証サーバで保持するHost情報テーブルの内容と、認証ファイル中のHost情報とを照合することにより、Host情報の妥当性を判断する。これにより、正当なHostによる印刷の指示であるか否かを確認する。
照会の結果、正当なHostからの認証ファイルを受信したと判断すると(S325でYES)、ステップS309へ進む。
また、照会の結果、正当ではないHostからの認証ファイルを受信したと判断すると(S325でNO)、ステップS327において、Host情報が正しくない(エラーである)旨の情報をPCに送信する。
機器の確認を行なう場合(S309でYES)、ステップS329で認証ファイル中の機器情報の照会を行なう。具体的には、デバイス(MFP)内または認証サーバで保持する機器情報と、認証ファイル中の機器情報とを照合することにより、認証ファイルが当該機器で作成されたものであるかを判断する。これにより、正当な認証ファイルによる印刷の指示であるか否かを確認する。
照会の結果、正当な認証ファイルを受信したと判断すると(S331でYES)、ステップS311へ進む。
また、照会の結果、正当ではない認証ファイルを受信したと判断すると(S331でNO)、ステップS333において、機器情報が正しくない(エラーである)旨の情報をPCに送信する。
時間の確認を行なう場合(S311でYES)、ステップS335で認証ファイル中の時間情報の照会を行なう。具体的には、認証ファイルが有効期限内のものであるかを判断する。
照会の結果、有効期限内の認証ファイルを受信したと判断すると(S337でYES)、認証OKとしてエラー処理を行なうことなくメインルーチンへ戻る。
また、照会の結果、有効期限内ではない認証ファイルを受信したと判断すると(S337でNO)、ステップS339において、時間情報が正しくない(エラーである)旨の情報をPCに送信する。
なお、認証ファイルの使用を1回のみ認めることとし、ステップS335で同一の認証ファイルが2回以上使用されていないかをチェックしてもよい。
このようにして、図9のフローチャートによると、セキュリティのレベルに応じて、認証ファイルから適切な情報を取出して認証を行なうことができる。また、認証ファイルには、認証に必要な情報(認証として用いる情報)のみを含めるようにしてもよい。例えば図9の例では、ユーザ情報、Host情報、機器情報、および時間情報のうち、認証を行なう情報のみを認証ファイルに記録することができる。
なお、上記説明ではユーザがPCのブラウザからMFPにアクセスし、認証ファイルをPCにダウンロードし、それを印刷時にブラウザで印刷ジョブのデータに添付してMFPに送信することとしたが、プリンタドライバが認証ファイルの取得と、それを添付した印刷ジョブの送信とを行なうようにしてもよい。
また、上述の実施の形態におけるフローチャートの処理を実行するプログラムを提供することもできるし、そのプログラムをCD−ROM、フレキシブルディスク、ハードディスク、ROM、RAM、メモリカードなどの記録媒体に記録してユーザに提供することにしてもよい。また、プログラムはインターネットなどの通信回線を介して、装置にダウンロードするようにしてもよい。
なお、上述の実施の形態においてはMFPに接続される機器の例として、PCを挙げたが、その他機器としては、モバイル端末、携帯電話などを用いることができる。さらに、画像形成装置として、印刷機能を備えたものであれば、プリンタ、コピー機、ファクシミリ、およびそれらの複合機などを用いることができる。
なお、上記実施の形態は、すべての点で例示であって制限的なものではないと考えられるべきである。本発明の範囲は上記した説明ではなくて特許請求の範囲によって示され、特許請求の範囲と均等の意味および範囲内でのすべての変更が含まれることが意図される。
本発明の実施の形態の1つにおける画像形成システムの構成を示す図である。 図1のPC2a〜2cの1つの構成を示すブロック図である。 図1のMFP1の構成を示すブロック図である。 MFP1とPC2aとの間で認証時に行なわれる処理を示す図である。 MFP1とPC2aとの間で印刷時に行なわれる処理を示す図である。 MFP1の機能ブロック図である。 MFP1が行なう認証ファイルのデータを送信する処理を示すフローチャートである。 MFP1が行なう印刷処理を示すフローチャートである。 図8の認証ファイルの妥当性を確認する処理(S205)の詳細を示すフローチャートである。
符号の説明
1 MFP、2a〜2c PC、201 スキャン部、203 制御部、205 データ作成部、207 データ送受信部、209 操作パネル部、211 ネットワークI/F部、213 印刷出力部、215 記憶部、253 プリントコントローラ、255 エンジンインタフェース、301 CPU、303 ディスプレイ部、305 記憶部、307 操作部、309 ネットワークI/F部。

Claims (6)

  1. ネットワーク上で複数のユーザから共有されることができ、セキュリティ対策としてユーザ認証を行なう画像形成装置であって、
    装置の使用が許可されているユーザからの要求に対して、認証ファイルを送信する送信手段と、
    前記認証ファイルが送信されてきた時に、その妥当性を判断する判断手段と、
    前記判断手段の判断結果に基づいて、ユーザに装置の使用を許可する許可手段とを備えた、画像形成装置。
  2. 前記要求に対して、機器情報、ユーザ情報、ホスト情報、および時間情報の少なくとも1つに基づいて、認証ファイルを作成する作成手段をさらに備え、
    前記送信手段は、前記作成された認証ファイルを送信する、請求項1に記載の画像形成装置。
  3. ユーザがアクセスした場合に、PCの情報およびユーザの情報を保持し、前記作成手段は、保持した情報に基づいて認証ファイルを作成する、請求項2に記載の画像形成装置。
  4. Webサーバをさらに備え、
    ユーザに対しWebサービスを提供し、
    前記送信手段は、Export機能により認証ファイルを送信する、請求項1〜3のいずれかに記載の画像形成装置。
  5. ネットワーク上で複数のユーザから共有されることができ、セキュリティ対策としてユーザ認証を行なう画像形成装置におけるユーザ認証方法であって、
    装置の使用が許可されているユーザからの要求に対して、認証ファイルを送信する送信ステップと、
    前記認証ファイルが送信されてきた時に、その妥当性を判断する判断ステップと、
    前記判断ステップの判断結果に基づいて、ユーザに装置の使用を許可する許可ステップとを備えた、画像形成装置におけるユーザ認証方法。
  6. ネットワーク上で複数のユーザから共有されることができ、セキュリティ対策としてユーザ認証を行なう画像形成装置におけるユーザ認証プログラムであって、
    装置の使用が許可されているユーザからの要求に対して、認証ファイルを送信する送信ステップと、
    前記認証ファイルが送信されてきた時に、その妥当性を判断する判断ステップと、
    前記判断ステップの判断結果に基づいて、ユーザに装置の使用を許可する許可ステップとをコンピュータに実行させる、ユーザ認証プログラム。
JP2005005492A 2005-01-12 2005-01-12 画像形成装置、画像形成装置におけるユーザ認証方法、およびユーザ認証プログラム Expired - Fee Related JP4385950B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005005492A JP4385950B2 (ja) 2005-01-12 2005-01-12 画像形成装置、画像形成装置におけるユーザ認証方法、およびユーザ認証プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005005492A JP4385950B2 (ja) 2005-01-12 2005-01-12 画像形成装置、画像形成装置におけるユーザ認証方法、およびユーザ認証プログラム

Publications (2)

Publication Number Publication Date
JP2006195656A JP2006195656A (ja) 2006-07-27
JP4385950B2 true JP4385950B2 (ja) 2009-12-16

Family

ID=36801711

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005005492A Expired - Fee Related JP4385950B2 (ja) 2005-01-12 2005-01-12 画像形成装置、画像形成装置におけるユーザ認証方法、およびユーザ認証プログラム

Country Status (1)

Country Link
JP (1) JP4385950B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5073250B2 (ja) * 2006-09-05 2012-11-14 株式会社リコー 装置

Also Published As

Publication number Publication date
JP2006195656A (ja) 2006-07-27

Similar Documents

Publication Publication Date Title
JP5987656B2 (ja) 情報処理システム、情報処理装置、情報処理方法、及び情報処理プログラム
US7716341B2 (en) Server apparatus and system for providing device drivers and application softwares
JP2008538241A (ja) 複数のネットワーク・アプリケーションによって文書を管理するシステム及び方法
US7389063B2 (en) Image formation system with authentication function
JP6131551B2 (ja) 情報処理システム、情報処理装置、情報処理方法、及び情報処理プログラム
US20170094079A1 (en) Server Storing Authentication Information in Association with Device Information in Storage
JP2008538242A (ja) バックアップ・サーバ機能を提供する方法及びシステム
JP7204497B2 (ja) クラウドプリントサービスに対応した印刷装置および印刷装置の制御方法およびプログラム
JP2008537188A (ja) 画像処理システムのユーザを認証するシステム及び方法
JP2010020712A (ja) 情報処理装置、情報処理装置の制御方法、記憶媒体及びプログラム
JP6202048B2 (ja) 画像処理システム、クラウドサーバー、画像処理装置及びプログラム
US8630007B2 (en) Image forming apparatus, method for managing print job, and computer-readable storage medium for computer program
US8973103B2 (en) Image forming apparatus, license server, terminal apparatus, method for installing application, and method for providing application file
JP7134711B2 (ja) 印刷装置、方法およびプログラム
JP6376154B2 (ja) 画像処理システム、情報処理装置、画像処理装置及びプログラム
JP4893141B2 (ja) 画像形成装置、代行処理実行結果通知方法および代行処理実行結果通知プログラム
JP4758199B2 (ja) ネットワーク管理システム
JP5470863B2 (ja) サーバへの電子機器の登録
JP6160753B2 (ja) 情報処理システム、情報処理装置、情報処理方法、及び情報処理プログラム
JP2014016674A (ja) 出力システム、出力制御装置及び出力制御プログラム
JP2008065839A (ja) 通信装置、遠隔管理システム、通信装置の制御方法、プログラム及び記録媒体
JP4385950B2 (ja) 画像形成装置、画像形成装置におけるユーザ認証方法、およびユーザ認証プログラム
JP6390158B2 (ja) 情報処理システム、情報処理方法、及びプログラム
JP2012247893A (ja) 印刷システム
JP2005267201A (ja) 画像処理装置、画像処理システム、利用制限方法、及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070322

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070413

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090814

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090908

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090921

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121009

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121009

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131009

Year of fee payment: 4

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees