JP5506164B2 - 管理装置及び管理装置の制御方法、並びに制御プログラム - Google Patents

管理装置及び管理装置の制御方法、並びに制御プログラム Download PDF

Info

Publication number
JP5506164B2
JP5506164B2 JP2008124616A JP2008124616A JP5506164B2 JP 5506164 B2 JP5506164 B2 JP 5506164B2 JP 2008124616 A JP2008124616 A JP 2008124616A JP 2008124616 A JP2008124616 A JP 2008124616A JP 5506164 B2 JP5506164 B2 JP 5506164B2
Authority
JP
Japan
Prior art keywords
information
user
external device
authentication
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2008124616A
Other languages
English (en)
Other versions
JP2009278157A (ja
JP2009278157A5 (ja
Inventor
千城 成田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2008124616A priority Critical patent/JP5506164B2/ja
Priority to US12/463,233 priority patent/US8296830B2/en
Publication of JP2009278157A publication Critical patent/JP2009278157A/ja
Publication of JP2009278157A5 publication Critical patent/JP2009278157A5/ja
Application granted granted Critical
Publication of JP5506164B2 publication Critical patent/JP5506164B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Facsimiles In General (AREA)

Description

本発明は、ネットワークを通じて外部機器(例えば、画像処理装置)とやり取りができる管理装置(例えば、管理サーバ)及びその管理装置の制御方法、並びに制御プログラムに関する。特に、外部機器にユーザ情報やデバイス情報を含む管理情報を配信する技術に関する。
現在、オフィス用の複合機(以下、画像処理装置)は、ユーザが利用する際にユーザ認証処理を行うログイン機能を搭載し始めている。
従来、このログイン機能で使用するユーザ情報は、ネットワークで接続された管理サーバに格納される場合と、画像処理装置内部に格納される場合がある。
ユーザ情報が管理サーバに格納される場合、ユーザ認証処理は、画像処理装置からネットワーク経由で行われる。これをネットワーク経由認証という。一方、ユーザ情報が画像処理装置内部に格納される場合は、管理サーバを用いずに画像処理装置自身がユーザ認証処理を行う。これをローカル認証という。
ネットワーク経由認証は、ローカル認証と比較して処理時間長くなる。一方、ローカル認証を行うためには画像処理装置自身がユーザ情報を記憶しておく必要がある。しかし、多人数のユーザ情報を全て登録するためには大容量の記憶装置を備える必要があり、そのような記憶装置を備えていない画像処理装置は、全てのユーザ情報を記憶することができない。
また、上記の特徴を考慮して、ユーザ情報や画像処理装置のデバイス情報などを管理サーバに格納し、かつその一部を各画像処理装置内部に格納するシステムも検討されている。このシステムは、ユーザ認証処理におけるユーザ情報に対して、第一にデバイス(画像処理装置)内部を参照し、第二に管理サーバを参照する。従って、管理サーバでユーザ情報を一括に管理しながら、ユーザは高速なローカル認証でログイン機能を利用できる。
また、特許文献1には、複数の画像処理装置が仮想サブネットワークを構成し、ログイン機能実行時に互いの持つユーザ情報などを参照できる技術が示されている。
上記の画像処理装置は、画像処理装置自身に対するログイン手段と仮想サブネットワークに対するログイン手段を有する。そして、仮想サブネットワークに対するログイン手段において、画像処理装置は他の画像処理装置の持つユーザ情報を参照し、ユーザ認証処理を行うことができる。
特開2007−243840号公報
しかしながら上述したように、ログイン機能においてローカル認証とネットワーク経由認証を併用するシステムであっても、画像処理装置内部に格納できる情報量に制限がある。特に、大容量記憶装置を搭載しないような小型の画像処理装置は記憶容量が小さい。
そのため、画像処理装置内部に格納するユーザ情報が、画像処理装置を使用するユーザに合わせて最適化されていないと、画像処理装置はローカル認証を行えないという課題がある。
従って、可能な限りユーザが高速なローカル認証を利用できるために、画像処理装置内部に格納する情報を、ユーザ情報やデバイス情報に合わせて随時更新し最適化する必要がある。
本発明の目的は、外部機器(例えば、画像処理装置)に対し、ユーザ情報やデバイス情報を含む管理情報を、使用頻度やエリア設定や機能制限に応じて最適に配信することができる管理装置及び管理装置の制御方法、並びに制御プログラムを提供することにある。
上記目的を達成するために、本発明による管理装置は、複数のユーザを認証するのに用いる認証情報のうちの一部の情報を登録する登録手段、ユーザにより入力された認証情報を受け付ける受付手段、及び前記受付手段で受け付けた認証情報が前記登録手段に登録されている場合に、前記ユーザを認証する第1の認証手段を備える外部機器と通信可能であり、且つ、前記複数のユーザの前記外部機器に対する使用頻度、前記登録手段により登録されている前記一部の情報、及び前記認証情報とを含む管理情報を記憶する記憶部と、前記受付手段で受け付けた認証情報が、前記登録手段により登録されていないが前記記憶部に記憶される管理情報に含まれている場合に、前記外部機器からの要求に応じて、前記受付手段で受け付けたユーザのユーザ認証を行う第2の認証手段とを備える管理装置において、前記第2の認証手段によりユーザ認証が行われた場合、前記管理情報に含まれる認証情報の1つを前記登録手段により登録するための空き容量が前記外部機器にあるか否かを判別する判別手段と、前記判別手段により、前記空き容量があると判別された場合、前記第2の認証手段によりユーザ認証が行われた認証情報を前記外部機器へ配信する配信手段と、前記判別手段により、前記外部機器において前記空き容量がないと判別された場合、前記管理情報及び前記受付手段で受け付けた認証情報に基づき、前記ユーザにより前記外部機器の使用頻度が低いユーザであってその使用頻度が最も低いものを、前記第1の認証手段により認証可能なユーザ中から検索する検索手段と、前記検索手段により、前記使用頻度が最も低いユーザが発見された場合、前記検索されたユーザの認証情報を前記一部の情報から削除する要求を前記外部機器に対して行うと共に、前記外部機器へ前記第2の認証手段によりユーザ認証が行われた認証情報を配信する第2の配信手段とを備えることを特徴とする。
本発明の管理装置は、外部機器(例えば、画像処理装置)に対し、ユーザ情報やデバイス情報を含む管理情報を、使用頻度やエリア設定や機能制限に応じて最適に配信することができる。
以下、本発明の実施の形態を図面を参照しながら詳細に説明する。
図1は、本発明の実施の形態に係る管理装置と画像処理装置がネットワーク接続される画像処理システムにおける管理装置と画像処理装置のシステム構成図である。
本画像処理システムは、管理装置の一例である管理サーバと、外部機器の一例である画像処理装置107がネットワークを介して接続されることで構築される。ネットワークに接続された各装置は互いに通信可能である。
本実施の形態における画像処理システムには、画像処理装置が複数接続されている。以降、画像処理装置107を例として画像処理装置の説明を行うが、他の画像処理装置にも適用可能である。管理サーバ101は、例えば、認証サーバやディレクトリサーバなどのサーバ装置など、ユーザ認証のためのサーバも含まれる。また、画像処理装置は、例えば、プリンタ、デジタル複合機などの装置が含まれる。
管理サーバ101は、制御装置通信装置部102と大容量記憶装置部103を備える。
管理サーバ101は、制御装置通信装置部102で接続された複数の画像処理装置107にユーザ情報、デバイス情報などの管理情報を配信する。また、その管理情報が大容量記憶装置部103に格納されている。
画像処理装置107は、画像処理装置通信装置部108、記憶装置部109及び入出力装置部110を備える。
画像処理装置107は、入出力装置部110から入力された管理情報に関して、画像処理装置通信装置部108で接続された管理サーバ101に問合せる。また、画像処理装置107は、管理サーバ101の持つ管理情報の一部を記憶装置部109に格納している。
全ユーザ情報リスト104は、大容量記憶装置部103に格納される管理情報であり、画像処理システムにおける全てのユーザに関する情報を示すリストである。
全デバイス情報リスト105は、大容量記憶装置部103に格納される管理情報であり、画像処理装置107を含む画像処理システムに接続されたすべての画像処理装置に関する情報を示すリストである。
登録ユーザ情報リスト111は、記憶装置部109に格納された管理情報であり、その画像処理装置107に登録されたユーザ情報のリストである。
各デバイスの登録ユーザ情報リスト106は、大容量記憶装置部103に格納される管理情報であり、画像処理装置107を含む画像処理システム内の各画像処理装置への登録ユーザ情報リストの集合である。また各デバイスの登録ユーザ情報リスト106は、管理サーバ101と接続された画像処理装置107が定期的に管理サーバ101に送信することにより、登録ユーザ情報リスト111と同期されている。登録ユーザ情報リスト111、全ユーザ情報リスト104はそれぞれユーザ認証を行うために必要な認証情報である。
図2は、本発明の実施の形態に係る管理装置と画像処理装置がネットワーク接続される画像処理システムにおける管理装置と画像処理装置のハードウェア構成図である。
管理サーバ101において、CPU201は、管理サーバ101の制御部であり、装置全体を制御する。ROM202は、CPU201の制御プログラムを格納するためのものである。
DRAM203は、CPU201のワーク領域として利用される。SRAM204は、管理サーバ101が用いる一時的な情報や設定値を格納するためのものである。
制御装置通信装置部102は、LANなどのネットワーク回線のインターフェース部であり、画像処理装置107との通信に使用される。
大容量記憶装置部(HDD)103は、管理サーバ101の記憶部であり、ユーザ情報やデバイス情報を格納する。
画像処理装置107において、画像処理装置通信装置部108は、LANなどのネットワーク回線のインターフェース部であり、管理サーバ101との通信に使用される。
入出力装置部110は、ユーザが画像処理装置107に値を設定するため、また、画像処理装置107からユーザへ値やメッセージを通知するためのインターフェース部である。また、入出力装置部110は、ログイン機能においてユーザがユーザIDやパスワードを設定するため、また、画像処理装置107がユーザ認証処理の結果をユーザに通知するために使用される。
CPU211は、画像処理装置107の制御部であり、装置全体を制御する。ROM212は、CPU211の制御プログラムを格納するためのものである。DRAM213は、CPU211の制御プログラムの変数を格納するためのものである。
SRAM214は、画像処理装置107の各処理用バッファを格納するためのものである。また、SRAM214は、画像処理装置107に登録されたユーザ情報を格納する記憶装置部となる。
図3は、図1の画像処理システムにおいて使用される管理情報のフォーマット例を示す図である。
図3(a)に示すユーザ情報リストは以下の項目を備えている。
ユーザ名301とユーザID302は、ユーザの名称と識別番号を示す。パスワード303は、ユーザ名301とユーザID302に関連付けられたパスワードであり、ログイン機能のユーザ認証処理において使用される。
各画像処理装置の使用頻度304は、ユーザの画像処理装置107に対する使用頻度を数値化した頻度情報であり、ユーザがログインを行い、画像処理装置を利用するごとに値が更新される。
機能制限情報305は、ユーザが画像処理装置107の各機能に対して利用可能かどうか示している。禁止されている機能については、画像処理装置107がその機能を有していても、ユーザは利用を制限される。機能制限情報305は、ユーザ機能情報の一例である。ユーザエリア情報306は、建物内でのユーザの座席の位置、或いは当該位置を含む領域を示す位置情報あるいは領域情報である。ユーザエリア情報306は、ユーザ位置情報の一例である。
図3(b)に示すデバイス情報リストは以下の項目を備えている。
デバイス名307とデバイスID308は、画像処理装置107の名称と識別番号を示す。機能情報309は、各機能について、その画像処理装置107がその機能を有するかどうかを示す。機能情報309は外部機器機能情報の一例である。デバイスエリア情報310は、画像処理装置107の設置位置、或いは当該位置を含む領域を示す位置情報或いは領域情報である。デバイスエリア情報310は外部機器位置情報の一例である。
以下の実施の形態の説明では、画像処理装置107をデバイスと表記する。また入出力装置部110をUIと表記する。
まず、デバイスからユーザ認証処理の要求がある場合の配信について説明する。
図4は、図1におけるデバイスからユーザ認証処理の要求がある場合のデバイス側のユーザ認証処理の手順を示すフローチャートである。
図4において、ステップS401で、ユーザがログイン機能を利用し、UIからのユーザIDとパスワードの入力を受け付け、デバイスはユーザ認証処理を開始する。
ステップS402で、デバイスは、記憶装置部109に格納された登録ユーザ情報リスト111から、ステップS401で入力されたユーザIDを検索する。
ステップS403で、デバイスは、登録ユーザ情報リスト111からステップS401で入力されたユーザIDを発見した場合はステップS410に進み、発見できなかった場合はステップS404に進む。
ステップS410で、デバイスは、ステップS401で入力されたパスワードと登録ユーザ情報から検索したパスワードを照合し、UIからユーザへ認証結果を通知し、ユーザ認証処理を終了する。
ステップS404で、デバイスは、ステップS401で入力されたユーザIDとパスワードを管理サーバへ送信し、ユーザ認証処理を要求する。
ステップS405で、デバイスは、記憶装置部109にユーザ情報1つ分のデータ容量の空きがあるかを参照し、その有無を示す通知を管理サーバに送信する。
ステップS406で、デバイスは、管理サーバの大容量記憶装置部103にステップS404で送信したユーザIDがあるかどうかの通知を受信する。ユーザIDがない通知を受信した場合、ステップS411デバイスはエラーである旨をUIからユーザに通知し、本フローチャートを終了する。ユーザIDがある通知を受信した場合、ステップS407へ進む。
ステップS407で、デバイスは、管理サーバからユーザ認証処理の結果を受信し、その結果をUIからユーザへ通知する。
ステップS408で、デバイスは、管理サーバから、ステップS407で通知されたユーザ認証処理の結果に基づきそのユーザのユーザ情報登録ユーザ情報リスト111に追加する要求(図5のステップS510)を受信する。更に、ステップS405でデータ容量の空きがない通知をした場合、デバイスは、管理サーバから、登録ユーザ情報リスト111から特定のユーザ情報を削除、及び追加する要求(図5のステップS509)を受信する。
ステップS409で、デバイスは、ステップS405で受信した要求に従い、登録ユーザ情報リスト111に対しユーザ情報の削除及び追加を行う。
図5は、図1におけるデバイスからユーザ認証処理の要求がある場合の管理サーバ側のユーザ認証処理の手順を示すフローチャートである。
図5において、ステップS501で、管理サーバは、デバイスからユーザIDとパスワード及びユーザ認証処理の要求(図4のステップS404)を受信する。
ステップS502で、管理サーバは、デバイスからデバイスの記憶装置部109のデータ容量について、ユーザ情報1つ分の空きの有無を示す通知(図4のステップS405)を受信する。
ステップS503で、管理サーバは、大容量記憶装置部103に格納された全ユーザ情報リスト104から、ステップS501で受信したユーザIDを検索する。
ステップS504で、管理サーバは、全ユーザ情報リスト104からユーザIDを発見した場合はステップS505に進み、発見できなかった場合ステップS511ではユーザ認証処理ができなかった旨をデバイスに送信する。そして本フローチャートを終了する。
ステップS505で、管理サーバは、ステップS501で受信したパスワードとステップS503で検索したユーザ情報のパスワードを照合し、ユーザ認証の結果をデバイスへ送信する。
ステップS506で、管理サーバは、データ容量の空きがある通知を受信した場合はステップS510に進み、空きがない通知を受信した場合はステップS507に進む。
ステップS510で、管理サーバは、デバイスに、ステップS503で検索したユーザ情報を送信し、また、そのユーザ情報を登録ユーザ情報リスト111に追加する要求を送信する。そして本フローチャートを終了する。
ステップS507で、管理サーバは、大容量記憶装置部103に格納された各デバイスの登録ユーザ情報リスト106の中から、ユーザ認証処理の要求を受けている該当デバイスのものを参照する。
管理サーバは、ユーザ情報104の各画像処理装置の使用頻度304を参照して各ユーザ情報とステップS503で検索したユーザの、該当デバイスの使用頻度を比較する。そしてステップS503で検索したユーザより該当デバイスの使用頻度の低いユーザ情報の中から、最も使用頻度の低いユーザ情報を検索する。
ステップS508で、管理サーバは、ステップS507の検索においてユーザ情報を発見した場合、ステップS509に進む。また、発見できなかった場合、管理サーバは、デバイスに、登録ユーザ情報リスト111へユーザ情報を追加する要求を行うことなく本フローチャートを終了する。
ステップS509で、管理サーバは、デバイスに、ステップS507における検索で発見したユーザ情報を登録ユーザ情報リスト111から削除する要求を送信する。更に、管理サーバは、デバイスに、ステップS503で検索したユーザ情報を送信し、そのユーザ情報を登録ユーザ情報リスト111に追加する要求を送信する。そして本フローチャートを終了する。
ここで、ステップS509、ステップS510は、外部機器(画像処理装置107)からの要求に応じて、外部機器に管理情報を配信する第1の配信手段として機能する。
以上のようにして、デバイスからユーザ認証処理の要求がある場合、管理サーバは、ユーザ情報をデバイスに配信する。
図5のフローチャートによって、ユーザがあるデバイスを操作して管理サーバを用いた認証を行った場合に、ユーザを認証するための情報を管理サーバから当該デバイスへ送信する。これにより、以降はログインを行ったユーザがログイン操作を行ったデバイスでローカル認証を行うことができることが可能になり、より迅速な認証処理を行うことが可能になる。
次に、管理サーバの持つ管理情報に変更があった場合の配信について説明する。
図6は、図1における管理サーバの持つ管理情報に変更があった場合の管理サーバ側の管理情報変更処理の手順を示すフローチャートである。
図6において、ステップS601で、管理サーバは、大容量記憶装置部103に格納された管理情報の中で、ユーザ情報やデバイス情報の一部を変更する。管理サーバの管理情報は、管理サーバの管理者が手動で変更することもあれば、デバイスの設定が変更されることによって自動的に変更されることもある。
ステップS602で、管理サーバは、ステップS601の変更内容に関連するユーザ情報の配信を開始する。
ステップS603で、管理サーバは、配信先となるデバイスの選択または配信対象となる管理情報の選択を行う。このステップS603の詳細は、図8、9、10、11でそれぞれ別途記述する。
ステップS604で、管理サーバは、配信対象ユーザ情報の各デバイスの使用頻度において、配信先デバイスの使用頻度の初期値を特定の値に設定する。
例えば、管理サーバは、大容量記憶装置部103に格納された各デバイスの登録ユーザ情報リスト106の中から配信先デバイスのものを参照し、各ユーザ情報の配信先デバイスの使用頻度における平均値を初期値とする。
ステップS605で、管理サーバは、デバイスに、デバイスの記憶装置部109におけるユーザ情報1つ分の空きデータ容量の有無を示す通知要求を送信する。
ステップS606で、管理サーバは、デバイスから、デバイスの記憶装置におけるユーザ情報1つ分の空きデータ容量の有無を示す通知を受信する。
ステップS607で、管理サーバは、データ容量の空きがある通知を受信した場合、ステップS611に進み、空きがない通知を受信した場合はステップS608に進む。
ステップS611で、管理サーバは、デバイスに配信対象ユーザ情報を送信し、また、そのユーザ情報を登録ユーザ情報リスト111に追加する要求を送信する。
ステップS608で、管理サーバは、大容量記憶装置部103に格納された各デバイスの登録ユーザ情報リスト106の中から、配信先デバイスのものを参照する。管理サーバは、各ユーザ情報と配信対象ユーザ情報に対して、配信先デバイスの使用頻度を比較する。そして配信対象ユーザ情報より配信先デバイスの使用頻度の低いユーザ情報の中から、最も使用頻度の低いユーザ情報を検索する。
ステップS609で、管理サーバは、ステップS608の検索においてユーザ情報を発見した場合、ステップS610に進む。また、発見できなかった場合、管理サーバは、デバイスに、登録ユーザ情報リスト111へユーザ情報を追加または削除しない要求を送信する。
ステップS610で、管理サーバは、デバイスに、ステップS608における検索で発見したユーザ情報を登録ユーザ情報リスト111から削除する要求を送信する。更に、管理サーバは、デバイスに、配信対象ユーザ情報を送信し、登録ユーザ情報リスト111に追加する要求を送信する。
ここで、ステップS602、ステップS610、ステップS611は、第1の配信手段により配信される管理情報の変更に応じて、変更された管理情報を外部機器に配信する第2の配信手段として機能する。また、ステップS603は、第1の配信手段及び第2の配信手段により配信される管理情報の内容に応じて、配信先の外部機器と配信対象の管理情報を選択する選択手段として機能する。
ここで、選択手段は、ユーザのエリア設定情報と画像処理装置107のエリア設定情報が一致すること、画像処理装置107の機能情報とユーザの画像処理装置107に対する機能制限情報が適合することを基準に画像処理装置107を選択する。また、選択手段は、ユーザの画像処理装置107に対する使用頻度が他の画像処理装置107より高いことを基準に画像処理装置107を選択する。
図7は、図1における管理サーバの持つ管理情報に変更があった場合のデバイス側の管理情報変更処理の手順を示すフローチャートである。
図7において、ステップS701で、デバイスは、管理サーバから、記憶装置部109におけるユーザ情報1つ分の空きデータ容量の有無を示す通知要求(図6のステップS605)を受信する。
ステップS702で、デバイスは、管理サーバに、記憶装置部109におけるユーザ情報1つ分の空きデータ容量の有無を示す通知を送信する。
ステップS703で、デバイスは、管理サーバから特定のユーザ情報を登録ユーザ情報リスト111へ登録する要求及び/または削除する要求(図6のステップS610、またはステップS611)を受信する。
ステップS704で、デバイスは、ステップS703で受信した要求に従い、登録ユーザ情報リスト111に対しユーザ情報の削除及び追加を行う。
図7、8のフローチャートによれば、管理サーバの管理情報の変更に応じて、デバイスの管理情報を更新する場合において、当該デバイスの使用頻度が高いユーザ情報を優先的にデバイスに登録する。これによりデバイスがローカル認証を行う可能性が高くなり、認証処理が迅速に行われることが期待できる。
図8は、図1における管理サーバの持つ管理情報のうち、ユーザ情報104の機能制限情報305)に変更があった場合の図6のステップS603で実行されるデバイス選択処理の手順を示すフローチャートである。
ここで、配信対象ユーザ情報は、機能制限情報に変更があったユーザ情報となる。ユーザ情報の機能制限情報において、カラー印刷機能が禁止から許可に変更になった場合を例に説明する。 図8において、ステップS801で、管理サーバは、大容量記憶装置部103に格納した全デバイス情報リスト105を参照し、配信対象ユーザ情報のユーザエリア情報と合致するデバイスエリア情報を有するデバイス情報を検索する。
ステップS802で、管理サーバは、ステップS801で検索したデバイス情報から、変更のあったカラー印刷機能を機能情報に有するものを検索する。
ステップS803で、管理サーバは、大容量記憶装置部103に格納した各デバイスの登録ユーザ情報リスト106の中から、ステップS802で検索したデバイスのものを参照する。
管理サーバは、それぞれのデバイスの登録ユーザ情報リスト106において配信対象ユーザ情報の有無を検索する。そして管理サーバは、配信対象ユーザ情報を有さないデバイスを発見した場合はステップS804に進み、発見しなかった場合は配信先デバイスはなしとする。
ステップS804で、管理サーバは、ステップS803における配信対象ユーザ情報を有さないデバイスを配信先デバイスに選択する。
図8のフローチャートにより、ユーザが新たに使用可能になった種類の機能を有するデバイスで、且つユーザと同一のエリアのデバイスに当該ユーザのユーザ情報を送信することができる。これにより、当該ユーザが使用する可能性の高いデバイスにおいてローカル認証を行う可能性が高くなり、認証処理が迅速に行われることが期待できる。
次に、管理サーバの持つ管理情報のうち、ユーザ情報リスト104のユーザエリア情報306に変更があった場合の配信について説明する。
図9は、図1における管理サーバの持つ管理情報のうち、ユーザ情報リスト104のユーザエリア情報306に変更があった場合の図6のステップS603で実行されるデバイス選択処理の手順を示すフローチャートである。
ここで配信対象ユーザ情報はユーザエリア情報に変更があったユーザ情報となる。ユーザ情報104のユーザエリア情報306において、フロアAからフロアBに変更になった場合を例に説明する。
図9において、ステップS901で、管理サーバは、大容量記憶装置部103に格納した全デバイス情報リスト105を参照し、配信対象ユーザ情報の変更後のユーザエリア情報(フロアB)と一致するデバイスエリア情報を有するデバイス情報を検索する。
ステップS902で、管理サーバは、配信対象ユーザ情報の各デバイスの使用頻度の中から、ステップS901で検索したデバイス情報のデバイス名と一致するものを参照する。更に、管理サーバはその中から最も使用頻度が高いデバイスを検索する。
ステップS903で、管理サーバは、大容量記憶装置部103に格納した各デバイスの登録ユーザ情報リスト106の中から、ステップS902で検索したデバイスのものを参照する。
管理サーバは、それぞれのデバイスの登録ユーザ情報リスト106において配信対象ユーザ情報の有無を検索する。そして管理サーバは、配信対象ユーザ情報を有さないデバイスを発見した場合はステップS904に進み、発見しなかった場合は配信先デバイスはなしとする。
ステップS904で、管理サーバは、ステップS903における配信対象ユーザ情報を有さないデバイスを配信先デバイスに選択する。
図9のフローチャートによれば、ユーザが移動した先のエリアに設置されたデバイスで、当該ユーザがローカル認証できるようになる。これにより使用頻度が高くなるデバイスでの認証処理をより迅速に行うことが可能になる。
次に、管理サーバの持つ管理情報のうち、デバイス情報105のデバイスエリア情報310に変更があった場合の配信について説明する。
図10は、図1における管理サーバの持つ管理情報のうち、デバイス情報105のデバイスエリア情報310に変更があった場合の図6のステップS603で実行されるデバイス選択処理の手順を示すフローチャートである。
ここで配信先デバイスはデバイスエリア情報に変更があったデバイスとなる。デバイス情報のデバイスエリア情報において、フロアAからフロアBに変更になった場合を例に説明する。
ステップS1001で、管理サーバは、大容量記憶装置部103に格納した全ユーザ情報リスト104を参照し、配信先デバイスに対するデバイス情報の、変更後のデバイスエリア情報(フロアB)と一致するユーザエリア情報を有するユーザ情報を検索する。
ステップS1002で、管理サーバは、大容量記憶装置部103に格納された全デバイス情報リスト105と、ステップS1001で検索したユーザ情報の各デバイスの使用頻度を参照する。
管理サーバは、ステップS1001で検索したユーザ情報の各デバイスの使用頻度の中から、デバイスエリア情報がフロアBのデバイスのものを参照する。更に管理サーバは、その中から使用頻度が高い順にユーザ情報を1つまたは複数検索する。
ステップS1003で、管理サーバは、大容量記憶装置部103に格納した各デバイスの登録ユーザ情報リストの中から、配信先デバイスのものを参照する。管理サーバは、ステップS1002で検索したユーザ情報の有無を検索する。
そして管理サーバは、ステップS1002で検索したユーザ情報を有さないデバイスを発見した場合はステップS1004に進み、発見しなかった場合は配信対象ユーザはなしとする。
ステップS1004で、管理サーバは、ステップS1003において登録ユーザ情報リスト111に、発見したユーザ情報を配信対象ユーザ情報として選択する。
図10のフローチャートによれば、変更後のデバイスの設置エリアにおける、使用頻度の高いユーザを当該デバイスがローカル認証することが可能になる。これによりユーザ認証がより迅速に行うことができる。
次に、管理サーバの持つ管理情報のうち、デバイス情報リスト105の機能情報309)に変更があった場合の配信について説明する。
図11は、図1における管理サーバの持つ管理情報のうち、デバイス情報リスト105の機能情報309に変更があった場合の図6のステップS603で実行されるデバイス選択処理の手順を示すフローチャートである。
ここで配信先デバイスは機能情報に変更があったデバイスとなる。デバイスの機能情報において、送信機能が×(機能なし)から○(機能あり)に変更になった場合を例に説明する。
図11において、ステップS1101で、管理サーバは、大容量記憶装置部103に格納した全ユーザ情報リスト104を参照し、機能情報に変更があったデバイスが設置されているエリアとユーザエリア情報306に設定されたエリア情報とが同一であるユーザを検索する。
ステップS1102で、管理サーバは、ステップS1101で検索したユーザ情報の中から、ユーザ情報の機能制限情報において変更のあった送信機能が許可されているユーザ情報を検索する。
ステップS1103で、管理サーバは、ステップS1102で検索したユーザ情報の各デバイスの使用頻度において、配信先デバイスに対するものを参照する。更に管理サーバは、その中から使用頻度が高い順にユーザ情報を1つまたは複数検索する。
ステップS1104で、管理サーバは、大容量記憶装置部103に格納した各デバイスの登録ユーザ情報リスト106の中から、配信先デバイスのものを参照する。
管理サーバは、ステップS1103で検索したユーザ情報の有無を検索する。そして管理サーバは、ステップS1103で検索したユーザ情報を有さないデバイスを発見した場合はステップS1105に進み、発見しなかった場合は配信対象ユーザはなしとする。
ステップS1105で、管理サーバは、ステップS1104において登録ユーザ情報リスト111に、発見したユーザ情報を配信対象ユーザ情報として選択する。
図11のフローチャートによれば、デバイスが新たに備えた機能の使用を許可されたユーザで、当該デバイスの使用頻度の高いユーザをローカル認証することができる。これにより、ユーザ認証の処理をより迅速に行うことが可能になる。
[他の実施の形態]
以上、様々な実施の形態を詳述したが、本発明は、複数の機器から構成されるシステムに適用してもよいし、また、一つの機器からなる装置に適用してもよい。例えば、スキャナ、プリンタ、PC、複写機、複合機及びファクシミリ装置の如くである。
本発明は、前述した実施の形態の各機能を実現するための制御プログラムを、システム若しくは装置に対して直接または遠隔から供給し、そのシステム等に含まれるコンピュータが該供給されたプログラムコードを読み出して実行することによっても達成される。
従って、本発明の機能・処理をコンピュータや上述の装置で実現するために、該コンピュータや上述の装置にインストールされる制御プログラムのプログラムコード自体も本発明を実現するものである。つまり、上記機能・処理を実現するための制御プログラム自体も本発明の一つである。
その場合、プログラムの機能を有していれば、オブジェクトコード、インタプリタにより実行されるプログラム、OSに供給するスクリプトデータ等、プログラムの形態を問わない。
プログラムを供給するための記録媒体としては、例えば、フレキシブルディスク、ハードディスク、光ディスク、光磁気ディスク、MO、CD−ROM、CD−R、CD−RWなどがある。また、記録媒体としては、磁気テープ、不揮発性のメモリカード、ROM、DVD(DVD−ROM、DVD−R)などもある。
また、プログラムは、クライアントコンピュータのブラウザを用いてインターネット/イントラネットのウェブサイトからダウンロードしてもよい。即ち、該ウェブサイトから本発明のコンピュータプログラムそのもの、もしくは圧縮され自動インストール機能を含むファイルをハードディスク等の記録媒体にダウンロードしてもよいのである。また、本発明のプログラムを構成するプログラムコードを複数のファイルに分割し、それぞれのファイルを異なるウェブサイトからダウンロードすることによっても実現可能である。つまり、本発明の機能処理をコンピュータで実現するためのプログラムファイルを複数のユーザに対してダウンロードさせるWWWサーバも、本発明の構成要件となる場合がある。
また、本発明のプログラムを暗号化してCD−ROM等の記憶媒体に格納してユーザに配布してもよい。この場合、所定条件をクリアしたユーザにのみ、インターネット/イントラネットを介してウェブサイトから暗号化を解く鍵情報をダウンロードさせ、その鍵情報で暗号化されたプログラムを復号して実行し、プログラムをコンピュータにインストールしてもよい。
また、コンピュータが、読み出したプログラムを実行することによって、前述した実施の形態の機能が実現されてもよい。なお、そのプログラムの指示に基づき、コンピュータ上で稼動しているOSなどが、実際の処理の一部または全部を行ってもよい。もちろん、この場合も、前述した実施の形態の機能が実現され得る。
更に、記録媒体から読み出されたプログラムが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれてもよい。そのプログラムの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPUなどが実際の処理の一部または全部を行ってもよい。このようにして、前述した実施の形態の機能が実現されることもある。
本実施の形態によれば、管理サーバ101が画像処理装置107に対し、ユーザ情報やデバイス情報を含む管理情報を、使用頻度やエリア設定や機能制限に応じて最適に配信することが可能になる。
これにより、その画像処理装置107の使用頻度が高いユーザは、ログイン機能を利用する際、高速なローカル認証を利用できる。またエリア設定や機能制限情報が変更され、ユーザが今まで使用頻度が低かった画像処理装置107を使用する場合でも、ログイン機能を利用する際、高速なローカル認証を利用できる。
本発明の実施の形態に係る管理装置と画像処理装置がネットワーク接続される画像処理システムにおける管理装置と画像処理装置のシステム構成図である。 本発明の実施の形態に係る管理装置と画像処理装置がネットワーク接続される画像処理システムにおける管理装置と画像処理装置のハードウェア構成図である。 図1の画像処理システムにおいて使用される管理情報のフォーマット例を示す図である。 図1におけるデバイスからユーザ認証処理の要求がある場合のデバイス側のユーザ認証処理の手順を示すフローチャートである。 図1におけるデバイスからユーザ認証処理の要求がある場合の管理サーバ側のユーザ認証処理の手順を示すフローチャートである。 図1における管理サーバの持つ管理情報に変更があった場合の管理サーバ側の管理情報変更処理の手順を示すフローチャートである。 図1における管理サーバの持つ管理情報に変更があった場合のデバイス側の管理情報変更処理の手順を示すフローチャートである。 図1における管理サーバの持つ管理情報(ユーザ情報の機能制限情報)に変更があった場合の図6のステップS603で実行されるデバイス選択処理の手順を示すフローチャートである。 図1における管理サーバの持つ管理情報(ユーザ情報のユーザエリア情報)に変更があった場合の図6のステップS603で実行されるデバイス選択処理の手順を示すフローチャートである。 図1における管理サーバの持つ管理情報(デバイス情報のデバイスエリア情報)に変更があった場合の図6のステップS603で実行されるデバイス選択処理の手順を示すフローチャートである。 図1における管理サーバの持つ管理情報(デバイスの機能情報)に変更があった場合の図6のステップS603で実行されるデバイス選択処理の手順を示すフローチャートである。
符号の説明
101 管理装置
102 制御装置通信装置部
103 大容量記憶装置部
107 画像処理装置
108 画像処理装置通信装置部
109 記憶装置部
110 入出力装置部

Claims (10)

  1. 複数のユーザを認証するのに用いる認証情報のうちの一部の情報を登録する登録手段、ユーザにより入力された認証情報を受け付ける受付手段、及び前記受付手段で受け付けた認証情報が前記登録手段に登録されている場合に、前記ユーザを認証する第1の認証手段を備える外部機器と通信可能であり、且つ、前記複数のユーザの前記外部機器に対する使用頻度、前記登録手段により登録されている前記一部の情報、及び前記認証情報を含む管理情報を記憶する記憶部と、前記受付手段で受け付けた認証情報が、前記登録手段により登録されていないが前記記憶部に記憶される管理情報に含まれている場合に、前記外部機器からの要求に応じて、前記受付手段で受け付けたユーザのユーザ認証を行う第2の認証手段とを備える管理装置において、
    前記第2の認証手段によりユーザ認証が行われた場合、前記管理情報に含まれる認証情報の1つを前記登録手段により登録するための空き容量が前記外部機器にあるか否かを判別する判別手段と、
    前記判別手段により、前記空き容量があると判別された場合、前記第2の認証手段によりユーザ認証が行われた認証情報を前記外部機器へ配信する配信手段と、
    前記判別手段により、前記外部機器において前記空き容量がないと判別された場合、前記管理情報及び前記受付手段で受け付けた認証情報に基づき、前記ユーザにより前記外部機器の使用頻度が低いユーザであってその使用頻度が最も低いものを、前記第1の認証手段により認証可能なユーザ中から検索する検索手段と、
    前記検索手段により、前記使用頻度が最も低いユーザが発見された場合、前記検索されたユーザの認証情報を前記一部の情報から削除する要求を前記外部機器に対して行うと共に、前記外部機器へ前記第2の認証手段によりユーザ認証が行われた認証情報を配信する第2の配信手段と
    を備えることを特徴とする管理装置。
  2. 前記管理情報は、前記登録手段、前記受付手段、及び前記第1の認証手段を備える他の外部機器とさらに通信可能であり、且つ前記複数のユーザの配置領域を示すユーザ位置情報、及び前記外部機器及び前記他の外部機器の設置領域を示すデバイス位置情報をさらに
    含み、
    前記管理情報の内容が変更されたときに、その変更内容に基づいて、配信対象の認証情報又は配信先とすべき外部機器のいずれかを選択する第1の選択手段と、
    前記第1の選択手段が配信対象の認証情報を選択したときに、前記ユーザ位置情報及び前記デバイス位置情報に基づき、前記選択された認証情報により認証されるユーザの配置領域と合致する設置領域にある外部機器を検索し、前記検索された外部機器の中から、前記変更された管理情報に基づき1つの外部機器を選択する一方、前記第1の選択手段が配信先とすべき外部機器を選択したときに、前記ユーザ位置情報及び前記デバイス位置情報に基づき、前記選択された外部機器の設置領域と合致する配置領域にあるユーザを検索し、前記検索されたユーザが使用する外部機器の中から、前記変更された管理情報に基づき1つの外部機器を選択する第2の選択手段と、
    前記変更された管理情報に含まれる認証情報の1つを前記登録手段により登録するための空き容量が、前記第2の選択手段により選択された外部機器にあるか否かを判別する第2の判別手段と、
    前記第2の判別手段により、前記空き容量があると判別された場合、前記変更された管理情報を前記第2の選択手段により選択された外部機器へ配信する第3の配信手段と、
    を備えることを特徴とする請求項1に記載の管理装置。
  3. 前記外部機器及び前記他の外部機器の各々は複数の機能を備え、
    前記管理情報は更に、前記複数のユーザの各々に関連付けて設定され前記複数の機能のうち前記複数のユーザの各々が利用可能な機能の種類を示すユーザ機能情報を含み、
    前記第1の選択手段は、前記管理情報において前記ユーザ機能情報の内容が変更された場合、当該変更により利用可能になった機能を備える外部機器を前記配信先とすべき外部機器として選択することを特徴とする請求項2に記載の管理装置。
  4. 前記外部機器及び前記他の外部機器の各々は複数の機能を備え、
    前記管理情報は更に、前記外部機器及び前記他の外部機器の各々が備える機能の種類を示す外部機器機能情報を含み、
    前記第1の選択手段は、前記管理情報において前記外部機器機能情報の内容が変更された場合、当該変更がなされた外部機器機能情報に対応する外部機器を前記配信先とすべき外部機器として選択することを特徴とする請求項2に記載の管理装置。
  5. 前記第1の選択手段は、前記管理情報において前記ユーザ位置情報の内容が変更された場合、当該変更がなされたユーザ位置情報に対応するユーザの認証情報を前記配信対象の認証情報として選択することを特徴とする請求項2に記載の管理装置。
  6. 前記第1の選択手段は、前記管理情報において前記デバイス位置情報の内容が変更された場合、当該変更がなされたデバイス位置情報に対応する外部機器を前記配信先とすべき外部機器として選択することを特徴とする請求項2に記載の管理装置。
  7. 前記管理情報は更に、前記複数のユーザの各々が前記外部機器及び前記他の外部機器を使用した回数を示す情報を含み、
    前記第2の選択手段は、前記変更された管理情報においてその使用回数の最も高い外部機器を選択することを特徴とする請求項5又は6に記載の管理装置。
  8. 前記外部機器及び前記他の外部機器は、画像処理装置であることを特徴とする請求項2乃至7のいずれか一項に記載の管理装置。
  9. 複数のユーザを認証するのに用いる認証情報のうちの一部の情報を登録する登録手段、ユーザにより入力された認証情報を受け付ける受付手段、及び前記受付手段で受け付けた認証情報が前記登録手段に登録されている場合に、前記ユーザを認証する第1の認証手段を備える外部機器と通信可能であり、且つ、前記複数のユーザの前記外部機器に対する使用頻度、前記登録手段により登録されている前記一部の情報、及び前記認証情報とを含む管理情報を記憶する記憶部と、前記受付手段で受け付けた認証情報が、前記登録手段により登録されていないが前記記憶部に記憶される管理情報に含まれている場合に、前記外部機器からの要求に応じて、前記受付手段で受け付けたユーザのユーザ認証を行う第2の認証手段とを備える管理装置の制御方法であって、
    前記第2の認証手段によりユーザ認証が行われた場合、前記管理情報に含まれる認証情報の1つを前記登録手段により登録するための空き容量が前記外部機器にあるか否かを判別する判別工程と、
    前記判別工程において、前記空き容量があると判別された場合、前記第2の認証手段によりユーザ認証が行われた認証情報を前記外部機器へ配信する配信工程と、
    前記判別工程において前記外部機器において前記空き容量がないと判別された場合、前記管理情報及び前記受付手段で受け付けた認証情報に基づき、前記ユーザにより前記外部機器の使用頻度が低いユーザであってその使用頻度が最も低いものを、前記第1の認証手段により認証可能なユーザ中から検索する検索工程と、
    前記検索工程において前記使用頻度が最も低いユーザが発見された場合、前記検索されたユーザの認証情報を前記一部の情報から削除する要求を前記外部機器に対して行うと共に、前記外部機器へ前記第2の認証手段によりユーザ認証が行われた認証情報を配信する第2の配信工程と
    を有することを特徴とする管理装置の制御方法。
  10. 複数のユーザを認証するのに用いる認証情報のうちの一部の情報を登録する登録手段、
    ユーザにより入力された認証情報を受け付ける受付手段、及び前記受付手段で受け付けた認証情報が前記登録手段に登録されている場合に、前記ユーザを認証する第1の認証手段を備える外部機器と通信可能であり、且つ、前記複数のユーザの前記外部機器に対する使用頻度、前記登録手段により登録されている前記一部の情報、及び前記認証情報とを含む管理情報を記憶する記憶部と、前記受付手段で受け付けた認証情報が、前記登録手段により登録されていないが前記記憶部に記憶される管理情報に含まれている場合に、前記外部機器からの要求に応じて、前記受付手段で受け付けたユーザのユーザ認証を行う第2の認証手段とを備える管理装置を制御するための制御プログラムであって、
    前記管理装置が備えるコンピュータに、
    前記第2の認証手段によりユーザ認証が行われた場合、前記管理情報に含まれる認証情報の1つを前記登録手段により登録するための空き容量が前記外部機器にあるか否かを判別する判別ステップと、
    前記判別ステップにおいて、前記空き容量があると判別された場合、前記第2の認証手段によりユーザの認証が行われた認証情報を前記外部機器へ配信する配信ステップと、
    前記判別ステップにおいて前記外部機器において前記空き容量がないと判別された場合、前記管理情報及び前記受付手段で受け付けた認証情報に基づき、前記ユーザにより前記外部機器の使用頻度が低いユーザであってその使用頻度が最も低いものを、前記第1の認証手段により認証可能なユーザ中から検索する検索ステップと、
    前記検索ステップにおいて前記使用頻度が最も低いユーザが発見された場合、前記検索されたユーザの認証情報を前記一部の情報から削除する要求を前記外部機器に対して行うと共に、前記外部機器へ前記第2の認証手段によりユーザ認証が行われた認証情報を配信する第2の配信ステップと
    を実行させることを特徴とする制御プログラム。
JP2008124616A 2008-05-12 2008-05-12 管理装置及び管理装置の制御方法、並びに制御プログラム Active JP5506164B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2008124616A JP5506164B2 (ja) 2008-05-12 2008-05-12 管理装置及び管理装置の制御方法、並びに制御プログラム
US12/463,233 US8296830B2 (en) 2008-05-12 2009-05-08 Management apparatus and control method of management apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008124616A JP5506164B2 (ja) 2008-05-12 2008-05-12 管理装置及び管理装置の制御方法、並びに制御プログラム

Publications (3)

Publication Number Publication Date
JP2009278157A JP2009278157A (ja) 2009-11-26
JP2009278157A5 JP2009278157A5 (ja) 2011-06-30
JP5506164B2 true JP5506164B2 (ja) 2014-05-28

Family

ID=41267972

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008124616A Active JP5506164B2 (ja) 2008-05-12 2008-05-12 管理装置及び管理装置の制御方法、並びに制御プログラム

Country Status (2)

Country Link
US (1) US8296830B2 (ja)
JP (1) JP5506164B2 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6051715B2 (ja) * 2012-09-14 2016-12-27 株式会社リコー 画像処理システムおよび権限判断方法
JP6175864B2 (ja) * 2013-04-01 2017-08-09 株式会社リコー 画像形成装置、画像形成システム及びプログラム
JP6136781B2 (ja) * 2013-09-03 2017-05-31 株式会社リコー 画像処理装置認証システム及びその画像処理装置
JP6459464B2 (ja) * 2014-12-12 2019-01-30 コニカミノルタ株式会社 画像処理システム、画像形成装置、管理方法、および管理プログラム
JP7438095B2 (ja) 2020-12-25 2024-02-26 本田技研工業株式会社 機器管理システム、管理装置、機器管理方法、およびプログラム
JP7364816B1 (ja) 2023-03-30 2023-10-18 ソフトバンク株式会社 システム、情報処理装置、プログラム、及び管理方法

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6463474B1 (en) * 1999-07-02 2002-10-08 Cisco Technology, Inc. Local authentication of a client at a network device
US7222361B2 (en) * 2001-11-15 2007-05-22 Hewlett-Packard Development Company, L.P. Computer security with local and remote authentication
JP4887843B2 (ja) 2006-03-10 2012-02-29 コニカミノルタビジネステクノロジーズ株式会社 画像処理装置及びプログラム

Also Published As

Publication number Publication date
US20090282465A1 (en) 2009-11-12
JP2009278157A (ja) 2009-11-26
US8296830B2 (en) 2012-10-23

Similar Documents

Publication Publication Date Title
JP5887937B2 (ja) 出力制御システム、出力制御方法、出力制御装置、および出力制御プログラム
EP2602989B1 (en) Multi-function device and screen providing server
CN102195961B (zh) 图像形成系统以及图像形成方法
JP5506164B2 (ja) 管理装置及び管理装置の制御方法、並びに制御プログラム
KR100782411B1 (ko) 데이터 배신장치 및 데이터 배신방법
JP2006035631A (ja) 画像形成装置および画像形成システム
JP5326807B2 (ja) 外部認証装置,使用権限情報サーバ,情報処理システム,認証方法,使用権限情報管理方法,プログラム,および記録媒体
JP5284011B2 (ja) 印刷システム、印刷制御方法及びプログラム
JP5923931B2 (ja) 情報処理装置、管理方法、及び管理プログラム
JP2006085641A (ja) ネットワークシステム、利用権限判定方法、ネットワーク機器、プログラム及び記録媒体
JP5870597B2 (ja) サーバ装置、印刷制御プログラム、及び印刷制御システム
CN105306766B (zh) 管理装置和图像形成装置
CN103108100B (zh) 信息处理装置及其控制方法
EP2017718B1 (en) System and method for peer to peer printing over a network
JP2016009471A (ja) 機器導入情報配信装置、機器導入プログラムのデータ構造及び機器導入情報配信プログラム
JP2009094569A (ja) 画像送信装置、画像送信システム及び画像送信方法
JP4577399B2 (ja) データ配信装置、データ配信方法、及びデータ配信プログラム
JP2010525439A (ja) 印刷装置、印刷を制御する方法及びプログラム
US9179034B2 (en) Information processing system and information processing method for distributing job data among plurality of first information processing devices
JP2015228194A (ja) クラウドサービス中継装置及びプログラム
CN101136977B (zh) 信息处理方法、信息处理装置、以及图像处理系统
CN106027838B (zh) 图像处理系统、图像形成装置以及处理方法
JP6354383B2 (ja) 機器導入情報配信装置、機器導入情報配信プログラム及びシステム
JP5817238B2 (ja) 情報処理システム、情報処理装置、情報管理方法、及び情報管理プログラム
JP2008271020A (ja) 画像入出力装置

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110512

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110512

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120813

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120911

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121109

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20130730

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20131029

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20131107

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20131203

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140129

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140218

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140318