JP6295532B2 - 情報処理システム及び情報処理方法 - Google Patents

情報処理システム及び情報処理方法 Download PDF

Info

Publication number
JP6295532B2
JP6295532B2 JP2013153546A JP2013153546A JP6295532B2 JP 6295532 B2 JP6295532 B2 JP 6295532B2 JP 2013153546 A JP2013153546 A JP 2013153546A JP 2013153546 A JP2013153546 A JP 2013153546A JP 6295532 B2 JP6295532 B2 JP 6295532B2
Authority
JP
Japan
Prior art keywords
information
user
access destination
address
mail
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2013153546A
Other languages
English (en)
Other versions
JP2015026114A (ja
Inventor
隆頼 西田
隆頼 西田
悠輝 鈴本
悠輝 鈴本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2013153546A priority Critical patent/JP6295532B2/ja
Priority to US14/329,061 priority patent/US9665727B2/en
Publication of JP2015026114A publication Critical patent/JP2015026114A/ja
Application granted granted Critical
Publication of JP6295532B2 publication Critical patent/JP6295532B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes

Description

本発明は、情報処理システム及び情報処理方に関する。
オフィス等に設置されているプリンタ又は複合機等の画像形成装置において、予め操作権限が与えられたユーザにのみ利用が許可されるように設定されているものがある。具体的には、操作権限に対応するアカウントが登録され、当該アカウントに基づいて認証されたユーザに対してのみ、利用が許可される画像形成装置が有る。
しかしながら、オフィス等における来客者等、予めアカウントを有していないゲストユーザは、上記のような画像形成装置を利用するのが困難である。例えば、ゲスト用のアカウントを用意しておき、各ゲストユーザは、共通のゲスト用アカウントによってログインすることが考えられる。しかし、この場合、ゲストユーザ間において、セキュリティを確保するのが困難である。
本発明は、上記の点に鑑みてなされたものであって、予め操作権限を有していないユーザであっても機器の利用を可能とすることを目的とする。
そこで上記課題を解決するため、1以上のコンピュータを含み、ネットワークを介して機器と接続される情報処理システムは、ドレス情報が指定された要求を受信する受信手段と、前記要求に応じ、機器の操作権限を識別する権限識別情報を生成する生成手段と、前記権限識別情報と前記アドレス情報とを対応付けて記憶する第一の記憶手段と、前記権限識別情報を、前記要求の送信元に送信する送信手段とを有し、前記機器は、入力された前記権限識別情報が前記第一の記憶手段に記憶されていた場合に当該権限識別情報に対応付けられて前記第一の記憶手段に記憶されているアドレス情報を取得し、当該機器が入力した画像データを当該アドレス情報宛に送信する、ことを特徴とする。
予め操作権限を有していないユーザであっても機器の利用を可能とすることができる。
本発明の実施の形態における情報処理システムの構成例を示す図である。 本発明の実施の形態における管理サーバのハードウェア構成例を示す図である。 本発明の実施の形態における画像形成装置のハードウェア構成例を示す図である。 本発明の実施の形態における情報処理システムの機能構成例を示す図である。 管理サーバがメールの受信に応じて実行する処理手順の一例を説明するためのフローチャートである。 ユーザ情報記憶部の構成例を示す図である。 アクセス先記憶部の構成例を示す図である。 画像形成装置へのログイン処理の処理手順の一例を説明するためのフローチャートである。 ログイン画面の表示例を示す図である。 スキャン配信ジョブの実行処理の処理手順の一例を説明するためのフローチャートである。 印刷ジョブの実行処理の処理手順の一例を説明するためのフローチャートである。
以下、図面に基づいて本発明の実施の形態を説明する。図1は、本発明の実施の形態における情報処理システムの構成例を示す図である。図1に示される情報処理システム1において、一以上のユーザ端末30、メールサーバ40、管理サーバ10、認証サーバ50、及び一以上の画像形成装置20等は、LAN(Local Area Network)又はインターネット等のネットワークN1を介して通信可能に接続されている。ネットワークN1の一部又は全部は無線通信ネットワークでもよい。また、ユーザ端末30とネットワークN1との間には、移動体通信網が介在してもよい。なお、情報処理システム1は、企業等の或る組織内において運用されていることとする。本実施の形態において、当該組織を、「企業A」という。
ユーザ端末30は、情報処理システム1のユーザが直接操作する情報処理装置である。例えば、ユーザは、ユーザ端末30を操作して、情報処理システム1に対する印刷要求を入力する。ユーザ端末30の一例として、PC(Personal Computer)、携帯電話、スマートフォン、タブレット型端末、PDA(Personal Digital Assistance)等が挙げられる。複数のユーザ端末30のそれぞれが、相互に異なる機種であってもよい。
なお、本実施の形態において、情報処理システム1のユーザは、「正規ユーザ」と「ゲストユーザ」とに区別される。正規ユーザは、予め画像形成装置20の操作権限が与えられているユーザである。すなわち、正規ユーザは、情報処理システム1のユーザとして予定されているユーザである。正規ユーザの一例として、企業Aの従業員が挙げられる。ゲストユーザは、画像形成装置20の操作権限が与えられていないユーザである。ゲストユーザの一例として、企業Aへの来客者等、企業Aの従業員以外の者が挙げられる。情報処理システム1において、正規ユーザとゲストユーザとの区別は、情報処理システム1に対して(厳密には、後述されるユーザ情報記憶部52に対して)、画像形成装置20の操作権限に対応するアカウントが登録されているか否かに基づいて行われる。なお、ユーザ端末30は、正規ユーザ又はゲストユーザが個人的に所有する情報処理装置であってもよい。
メールサーバ40は、ユーザ端末30から送信される電子メールや、管理サーバ10から送信される電子メール等の転送を行うコンピュータである。例えば、ユーザ端末30は、ユーザからの指示に応じ、画像形成装置20がジョブの実行時にアクセス先とするオンラインストレージシステム60のフォルダ又はファイルの登録要求を示す電子メール(以下、「アクセス先登録メール」という。)を、所定のアドレス宛に送信する。アクセス先の登録とは、印刷ジョブ又はスキャン配信ジョブ等を画像形成装置20に実行させる前に、事前に、当該印刷ジョブ又はスキャン配信ジョブにおいてアクセスすべきフォルダ又はファイルを、管理サーバ10に登録しておくことをいう。すなわち、アクセス先とするフォルダ又はファイルとは、画像形成装置20に実行させる印刷ジョブにおいて印刷対象とするファイルが格納されているフォルダ又は印刷対象とするファイルをいう。または、アクセス先とするフォルダとは、画像形成装置20に実行させるスキャン配信ジョブにおいて、スキャンされた画像データの配信先とするフォルダをいう。アクセス先登録メールには、このようなフォルダ又はファイルのアドレス情報(例えば、URL(Uniform Resource Locator))が、例えば、件名(タイトル)又は本文内に、所定の書式で記述される。但し、ネットワーク上のフォルダ又はファイルを特定するアドレス情報は、URL以外であってもよい。また、主なURLは、キーワード化されていてもよい。この場合、管理サーバ10において、URLとキーワードとの対応情報が管理されていてもよい。そうすることで、ユーザは、アクセス先登録メールにおいて、複雑なURLではなく、単純なキーワードを指定することができる。以下、このようなフォルダ又はファイルを特定する情報を、「アクセス先情報」という。
ところで、ゲストユーザは、画像形成装置20に対する操作権限(アカウント)を有していない。したがって、ゲストユーザは、画像形成装置20にログインすることができない。そうすると、ゲストユーザは、アクセス先登録メールを送信し、アクセス先情報を登録することができたとしても、当該アクセス先を利用したジョブを、画像形成装置20に実行させることができない。
そこで、本実施の形態において、ゲストユーザからのアクセス先登録メールに対しては、画像形成装置20の利用を一時的に可能とするための、一時的又は擬似的な、操作権限の識別情報が生成される。当該識別情報を、本実施の形態では、PIN(Personal Identification Number:個人暗証番号)コードという。生成されたPINコードは、アクセス先登録メールの送信元アドレスに対して返信される。その結果、ゲストユーザは、擬似的なアカウントを獲得することができる。
認証サーバ50は、正規ユーザごとに、当該正規ユーザのユーザ名、パスワード、及びメールアドレス等を含む情報(以下、「ユーザ情報」という。)を管理するコンピュータである。例えば、認証サーバ50は、ユーザ名及びパスワード等が指定された認証要求に応じ、認証処理を実行する。また、認証サーバ50は、メールアドレスの存在確認要求、メールアドレスに対応するユーザ名の取得要求に応じた処理を実行する。
管理サーバ10は、アクセス先登録メールの受信に応じ、当該メールに指定されているアクセス先情報の登録や、PINコードの発行等を行うコンピュータ又は1以上のコンピュータを含むコンピュータシステムである。アクセス先登録メールの送信元アドレスが、ユーザ名に対応付けられて認証サーバ50によって管理されている場合、当該メールに指定されたアクセス先情報にはユーザ名が関連付けられる。アクセス先登録メールの送信元アドレスが、ユーザ名に対応付けられて認証サーバ50によって管理されていない場合、管理サーバ10は、PINコードを発行する。PINコードが発行された場合、当該メールに指定されたアクセス先情報には、ユーザ名の代わりにPINコードが関連付けられる。
画像形成装置20は、スキャン、コピー、印刷、又はFAXの送受信に関するジョブを実行する機器である。このうちのいずれかが実行できない機器が画像形成装置20として利用されてもよい。画像形成装置20は、ユーザによって入力されたユーザ名及びパスワード、又はPINコードに基づく認証が成功した場合に、当該ユーザから要求されたジョブを実行する。
情報処理システム1は、また、インターネット等の広域的なネットワークN2を介して、オンラインストレージシステム60と接続されている。オンラインストレージシステム60は、ネットワークを介してオンラインストレージと呼ばれるクラウドサービスを提供するコンピュータシステムである。オンラインストレージとは、ストレージの記憶領域を貸し出すサービスである。本実施の形態において、オンラインストレージシステム60は、画像形成装置20が印刷対象とするデータの入力元、又は画像形成装置20において入力された(原稿よりスキャンされた)画像データの配信先(保存先)等として利用される。
なお、管理サーバ10及び認証サーバ50は、1台のサーバによって構成されてもよいし、何台のサーバによって構成するかは運用次第で適宜定められてもよい。
図2は、本発明の実施の形態における管理サーバのハードウェア構成例を示す図である。図2の管理サーバ10は、それぞれバスBで相互に接続されているドライブ装置100、補助記憶装置102、メモリ装置103、CPU104、及びインタフェース装置105等を有する。
管理サーバ10での処理を実現するプログラムは、CD−ROM等の記録媒体101によって提供される。プログラムを記憶した記録媒体101がドライブ装置100にセットされると、プログラムが記録媒体101からドライブ装置100を介して補助記憶装置102にインストールされる。但し、プログラムのインストールは必ずしも記録媒体101より行う必要はなく、ネットワークを介して他のコンピュータよりダウンロードするようにしてもよい。補助記憶装置102は、インストールされたプログラムを格納すると共に、必要なファイルやデータ等を格納する。
メモリ装置103は、プログラムの起動指示があった場合に、補助記憶装置102からプログラムを読み出して格納する。CPU104は、メモリ装置103に格納されたプログラムに従って管理サーバ10に係る機能を実行する。インタフェース装置105は、ネットワークに接続するためのインタフェースとして用いられる。
図3は、本発明の実施の形態における画像形成装置のハードウェア構成例を示す図である。図3において、画像形成装置20は、コントローラ21、スキャナ22、プリンタ23、モデム24、操作パネル25、ネットワークインタフェース26、及びSDカードスロット27等のハードウェアを有する。
コントローラ21は、CPU211、RAM212、ROM213、HDD214、及びNVRAM215等を有する。ROM213には、各種のプログラムやプログラムによって利用されるデータ等が記憶されている。RAM212は、プログラムをロードするための記憶領域や、ロードされたプログラムのワーク領域等として用いられる。CPU211は、RAM212にロードされたプログラムを処理することにより、各種の機能を実現する。HDD214には、プログラムやプログラムが利用する各種のデータ等が記憶される。NVRAM215には、各種の設定情報等が記憶される。
スキャナ22は、原稿より画像データを読み取るためのハードウェア(画像読取手段)である。プリンタ23は、印刷データを印刷用紙に印刷するためのハードウェア(印刷手段)である。モデム24は、電話回線に接続するためのハードウェアであり、FAX通信による画像データの送受信を実行するために用いられる。操作パネル25は、ユーザからの入力の受け付けを行うためのボタン等の入力手段や、液晶パネル等の表示手段等を備えたハードウェアである。液晶パネルは、タッチパネル機能を有していてもよい。この場合、当該液晶パネルは、入力手段の機能をも兼ねる。ネットワークインタフェース26は、LAN等のネットワーク(有線又は無線の別は問わない。)に接続するためのハードウェアである。SDカードスロット27は、SDカード80に記憶されたプログラムを読み取るために利用される。すなわち、画像形成装置20では、ROM213に記憶されたプログラムだけでなく、SDカード80に記憶されたプログラムもRAM212にロードされ、実行されうる。なお、他の記録媒体(例えば、CD−ROM又はUSB(Universal Serial Bus)メモリ等)によってSDカード80が代替されてもよい。すなわち、SDカード80の位置付けに相当する記録媒体の種類は、所定のものに限定されない。この場合、SDカードスロット27は、記録媒体の種類に応じたハードウェアによって代替されればよい。
図4は、本発明の実施の形態における情報処理システムの機能構成例を示す図である。図4において、管理サーバ10は、メール受信部11、アドレス確認部12、PINコード生成部13、アクセス先登録部14、応答メール生成部15、及びメール返信部16等を有する。これら各部は、管理サーバ10にインストールされた一以上のプログラムが、CPU104に実行させる処理によって実現される。
管理サーバ10は、また、アクセス先記憶部19を利用する。アクセス先記憶部19は、補助記憶装置102、又は管理サーバ10にネットワークを介して接続される記憶装置等を用いて実現可能である。
メール受信部11は、アクセス先登録メールを、メールサーバ40より受信する。アクセス先登録メールの宛先アドレスは予め決められている。したがって、メール受信部11は、予め決められたアドレス宛の電子メールを、アクセス先登録メールとして受信する。 ゲストユーザによって送信されるアクセス先登録メールには、いずれかの正規ユーザに関して、ユーザ情報記憶部52に記憶されているメールアドレス(以下、「正規アドレス」という。)が含まれている必要が有る。例えば、ゲストユーザは、当該ゲストユーザによる画像形成装置20の利用を許可してくれた正規ユーザから、正規アドレスを通知して貰ってもよい。正規アドレスは、例えば、アクセス先登録メールのCc(Carbon copy)アドレス又はBccアドレスに指定されていてもよいし、タイトル(件名)又は本文に含まれていてもよい。
アドレス確認部12は、アクセス先登録メールの送信元アドレス、又はアクセス先登録メールに含まれている正規アドレスの存在確認の要求を、認証サーバ50に送信する。その結果、当該送信元アドレス又は当該正規アドレスが、認証サーバ50に登録されているか否かが確認される。アドレス確認部12は、確認対象のアドレスが認証サーバ50に登録されている場合、当該アドレスに対応するユーザ名を、認証サーバ50より取得する。
PINコード生成部13は、アクセス先登録メールの送信者に対して、画像形成装置20の操作権限の付与が許可される場合に、PINコードを生成する。なお、本実施の形態では、送信元アドレスが正規アドレスであるアクセス先登録メールに応じてPINコードは生成されない。斯かるアクセス先登録メールの送信者は、正規ユーザであり、画像形成装置20の操作権限を既に有しているからである。
アクセス先登録部14は、アクセス先登録メールよりアクセス先情報を取得し、取得されたアクセス先情報を、正規ユーザのユーザ名又はゲストユーザに対して生成されたPINコード等に対応付けてアクセス先記憶部19に記憶する。
応答メール生成部15は、アクセス先登録メールに対する応答としての電子メール(以下、「応答メール」という。)を生成する。アクセス先登録メールに応じてPINコードが発行された場合、応答メールには、当該PINコードが含まれる。
メール返信部16は、アクセス先登録メールの送信元アドレス宛に、応答メールを返信する。
認証サーバ50は、要求応答部51及びユーザ情報記憶部52等を有する。ユーザ情報記憶部52は、正規ユーザごとに、ユーザ情報を記憶する。要求応答部51は、認証要求、メールアドレスの存在確認要求、及びメールアドレスに対応するユーザ名の取得要求等に応じた処理を実行する。なお、要求応答部51は、認証サーバ50にインストールされたプログラムが、認証サーバ50のCPUに実行させる処理により実現される。ユーザ情報記憶部52は、認証サーバ50の補助記憶装置、又は認証サーバ50にネットワークを介して接続される記憶装置等を用いて実現可能である。
画像形成装置20は、認証制御部221、アクセス先取得部222、印刷対象取得部223、印刷制御部224、及びスキャン配信制御部225等を有する。これら各部は、画像形成装置20にインストールされた一以上のプログラムが、CPU211に実行させる処理により実現される。認証制御部221は、ユーザより、ユーザ名及びパスワード、又はPINコードの入力を受け付ける。ユーザ名及びパスワードが入力された場合、認証制御部221は、当該ユーザ名及びパスワードの認証を、認証サーバ50に要求する。PINコードが入力された場合、認証制御部221は、当該PINコードが、アクセス先記憶部19に記憶されているか否かを確認する。アクセス先取得部222は、ログインユーザのユーザ名又はPINコードに対応付けられてアクセス先記憶部19に記憶されているアクセス先情報を取得する。印刷対象取得部223は、アクセス先取得部222によって取得されたアクセス先情報に係るフォルダ内のファイル、又は当該アクセス先情報に係るファイルを、印刷対象のデータとして取得する。印刷制御部224は、印刷対象取得部223によって取得されたデータに関する印刷ジョブを制御する。スキャン配信制御部225は、スキャン配信ジョブを制御する。スキャン配信ジョブとは、画像形成装置20が入力した画像データ(すなわち、原稿より読み取られた画像データ(以下、「スキャン画像」という。))を、所定のストレージ又はユーザ端末30等に配信又は保存するジョブをいう。
以下、情報処理システム1において実行される処理手順について説明する。図5は、管理サーバがメールの受信に応じて実行する処理手順の一例を説明するためのフローチャートである。
正規ユーザ又はゲストユーザは、例えば、自らのユーザ端末30から、アクセス先登録メールを送信する。当該アクセス先登録メールには、当該ユーザが、印刷対象としたい、又はスキャン画像の配信先としたいファイル又はフォルダ等を示すURL等が、アクセス先情報として指定されている。
管理サーバ10のメール受信部11は、アクセス先登録メールの受信を待機している(S101)。例えば、メール受信部11は、メールサーバ40において、所定のアドレス宛の電子メールが受信されるのをポーリング等によって監視している。該当する電子メールがメールサーバ40において受信され、当該電子メールがメール受信部11によって取得されると(S101でYes)、アドレス確認部12は、当該電子メールの送信元アドレスの存在確認要求を、認証サーバ50に送信することにより、当該送信元アドレスの存否を確認する(S102)。認証サーバ50の要求応答部51は、存在確認要求に指定されているメールアドレスが、ユーザ情報記憶部52に記憶されているいずれかのユーザ情報のメールアドレスとして含まれているか否かを確認する。
図6は、ユーザ情報記憶部の構成例を示す図である。図6において、ユーザ情報記憶部52は、正規ユーザごとに、ユーザ情報を記憶する。ユーザ情報には、例えば、ユーザ名、パスワード、及びメールアドレス(正規アドレス)等が含まれる。一ユーザに対して、PC用及び携帯端末用等、複数の正規アドレスが登録されてもよい。
要求応答部51は、確認結果を含む応答を管理サーバ10に返信する。確認結果は、送信元アドレスの存否を示す情報である。
確認結果が、送信元アドレスの存在を示すものである場合(S102でYes)、アドレス確認部12は、当該電子メールの送信元アドレスに対応するユーザ名を、認証サーバ50より取得する(S103)。すなわち、ユーザ情報記憶部52において、当該送信元アドレスが対応付けられているユーザ名が取得される。
続いて、アクセス先登録部14は、当該電子メールより、アクセス先情報を取得する(S104)。続いて、アクセス先登録部14は、取得されたアクセス先情報を、ステップS103において取得されたユーザ名、及びアクセス先登録メールの送信元アドレス等に対応付けて、アクセス先記憶部19に記憶する(S105)。
図7は、アクセス先記憶部の構成例を示す図である。図7においてアクセス先記憶部19の各レコードは、ユーザ名、PINコード、メールアドレス、及びアクセス先情報等の項目を有する。ユーザ名の項目には、正規ユーザのユーザ名が記憶される。PINコードの項目には、PINコードが生成された場合に、当該PINコードが記憶される。メールアドレスの項目には、アクセス先登録メールの送信元アドレスが記憶される。アクセス先情報の項目には、アクセス先登録メールから取得されたアクセス先情報が記憶される。
ステップS105では、正規ユーザからのアクセス先登録メールに関するレコードが登録されるため、当該正規ユーザのユーザ名、当該メールの送信元アドレス、及び当該メールから取得されたアクセス先情報が対応付けられて、アクセス先記憶部19に記憶される。例えば、図7において、ユーザ名が「A」であるレコードは、ステップS105において記憶されるレコードの一例である。すなわち、正規ユーザに対しては、PINコードは生成されないため、PINコードは記憶されない。
続いて、応答メール生成部15は、例えば、アクセス先情報の登録を受け付けたことを示すメッセージ等を含む応答メールを生成する(S106)。続いて、メール返信部16は、当該応答メールを、アクセス先登録メールの送信元アドレス宛に送信する(S107)。当該応答メールを閲覧したユーザは、アクセス先情報が正常に登録されたことを知ることができる。
一方、ステップS102において、送信元アドレスが存在しない場合(S102でNo)、アドレス確認部12は、当該電子メールに、正規アドレスが指定されているか否かを確認する(S108)。例えば、Ccアドレス、Bccアドレス、タイトル、又は本文に、正規アドレスが指定されているか否かが確認される。なお、正規アドレスがどのように指定されるべきであるかは、適宜決められればよい。
電子メールに正規アドレスが指定されている場合(S108でYes)、アドレス確認部12は、ステップS102と同様の方法で、当該正規アドレスの存否を確認する(S109)。当該正規アドレスが存在する場合(S109でYes)、アドレス確認部12は、ステップS103と同様の方法で、当該正規アドレスに対応する、正規ユーザのユーザ名を取得する(S110)。
続いて、PINコード生成部13は、PINコードを生成する(S111)。新たに生成されるPINコードは、既に発行済みのPINコードと異なる値となれば、どのような方法によって生成されてもよい。但し、PINコードは、画像形成装置20の操作パネル25又は操作パネル25に表示されるソフトウェアキーボードを介して容易に入力可能な文字によって構成されるのが望ましい。なお、既に発行済みのPINコードとは、アクセス先記憶部19のいずれかのレコードに記憶されているPINコードをいう。
続いて、アクセス先登録部14は、ステップS104と同様の方法で、当該電子メールからアクセス先情報を取得する(S112)。続いて、アクセス先登録部14は、取得されたアクセス先情報を、ステップS110において取得されたユーザ名、及びステップS111において生成されたPINコード、及びアクセス先登録メールの送信元アドレス等に対応付けて、アクセス先記憶部19(図7)に記憶する(S113)。なお、図7において、ユーザ名が「B」であるレコードは、ステップS113において記憶されるレコードの一例である。
続いて、応答メール生成部15は、例えば、アクセス先情報の登録を受け付けたことを示すメッセージと、生成されたPINコード等を含む応答メールを生成する(S114)。当該応答メールが、ステップS107において、アクセス先登録メールの送信元アドレス宛に送信される。当該応答メールを閲覧したゲストユーザは、登録したアクセス先情報に対応するPINコードを知ることができる。また、後述されるように、当該PINコードに基づいて、ゲストユーザは、画像形成装置20へのログインの権限等を獲得したことになる。
なお、ゲストユーザからのアクセス先登録メールに正規アドレスが指定されていない場合(S108でNo)、又は正規アドレスとして指定されているメールアドレスが、正規アドレスではない場合(S109でNo)、応答メール生成部15は、例えば、エラーメッセージを含む応答メール(以下、「エラーメール」という。)を生成する(S115)。この場合、ステップS107において、エラーメールが送信される。
送信元アドレスが正規アドレスでない電子メールに対して、正規アドレスの指定が必要とされるのは、ゲストユーザによる画像形成装置20の不正利用の防止や、ゲストユーザによる画像形成装置20の利用に対する課金先の明確化等を図るためである。例えば、送信元アドレスが正規アドレスでない電子メールのCcアドレスやBccアドレスに正規アドレスが指定されれば、正規ユーザは、ゲストユーザによってアクセス先登録メールが送信されたことを即時的に知ることができる。したがって、正規ユーザが意図していない、アクセス先登録メールの発生の検知が可能となる。その結果、ゲストユーザによる不正利用を防止することができる。なお、Ccアドレス又はBccアドレスではなく、宛先アドレス(To)に、アクセス先登録メールの宛先アドレスに列記されて、正規アドレスが指定されてもよい。
また、タイトル又は本文に正規アドレスが指定されることが必要とされている場合は、例えば、管理サーバ10は、当該正規アドレス宛に、アクセス先登録メールを転送するようにしてもよい。そうすることでも、Ccアドレス又はBccアドレス等に正規アドレスが指定される場合と同様の効果を得ることができる。
また、送信元アドレスが正規アドレスでない電子メールに対して正規アドレスが指定されていることにより、当該電子メールに基づいて発行されたPINコードと、正規ユーザとを関連付けることができる。本実施の形態では、アクセス先記憶部19において斯かる関連付けが保持される。PINコードと正規ユーザとの関連付けに基づいて、PINコードを利用してログインされた画像形成装置20が実行するジョブを、正規ユーザに関連付けることができる。したがって、例えば、ゲストユーザが画像形成装置20に実行させたジョブに関する課金先である正規ユーザを特定可能とすることができる。
但し、要求されるセキュリティ等に応じて、ゲストユーザからの電子メールについて、正規アドレスの指定が免除されるようにしてもよい。この場合、ステップS112及びS113は、実行されなくてもよい。
続いて、ユーザによる画像形成装置20の操作に応じて、画像形成装置20が実行する処理手順について説明する。
図8は、画像形成装置へのログイン処理の処理手順の一例を説明するためのフローチャートである。
画像形成装置20の起動後、又は他のユーザのログアウト後において、認証制御部221は、ログイン画面を操作パネル25に表示させる(S201)。
図9は、ログイン画面の表示例を示す図である。図9において、ログイン画面510は、ユーザ名、パスワード、及びPINコード等の入力領域を有する。
例えば、画像形成装置20の操作者が正規ユーザである場合、ログイン画面510には、ユーザ名及びパスワードが入力される。一方、当該操作者がゲストユーザである場合、ログイン画面510には、応答メールで通知されているPINコード、又は正規ユーザから通知されたPINコードが入力される。
なお、正規ユーザであっても、PINコードの入力が行われてもよい。例えば、正規ユーザが、プライベート用のユーザ端末30のメールアドレス、すなわち、正規アドレスでないメールアドレスからアクセス先登録メールを送信した場合、当該ユーザ端末30に返信される応答メールにはPINコードが含まれている。一方、当該正規ユーザは、別途、正規アドレスからアクセス先登録メールを送信している場合もある。この場合、当該正規ユーザに関しては、PINコードに関連付けられたアクセス先情報と、ユーザ名に関連付けられたアクセス先情報とがアクセス先記憶部19に記憶されている。双方のアクセス先情報に関して、1回のログイン操作でジョブの実行を可能とするため、ユーザ名及びパスワードと、PINコードとの双方が同時に入力されてもよい。
ユーザ名及びパスワード、並びにPINコードの少なくともいずれか一方がログイン画面510に入力され、OKボタン511が押下されると、認証制御部221は、ログイン画面510において、ユーザ名及びパスワードが入力されたか否かを判定する(S202)。ユーザ名及びパスワードが入力された場合(S202でYes)、認証制御部221は、認証処理を実行する(S203)。具体的には、認証制御部221は、入力されたユーザ名及びパスワードが指定された認証要求を、認証サーバ50に送信する。認証サーバ50の要求応答部51は、当該認証要求に指定されているユーザ名及びパスワードの組が、ユーザ情報記憶部52に記憶されているか否かを判定する。当該組が、ユーザ情報記憶部52に記憶されている場合、認証は成功となる。当該組が、ユーザ情報記憶部52に記憶されていない場合、認証は失敗となる。要求応答部51は、認証の正否を示す情報を、認証要求元の画像形成装置20の認証制御部221に返信する。
認証に成功した場合(S204でYes)、認証制御部221は、操作者によるログインを許可し、入力されたユーザ名を、例えば、ログイン情報としてRAM212に記憶する(S205)。また、認証に成功したユーザ名及びパスワードに加えて、PINコードが入力されている場合は当該PINコードも、ログイン情報に含められてRAM212に記憶される。この場合、操作者は、入力されたユーザ名に応じた権限の範囲内において、例えば、スキャン配信ジョブ、コピージョブ、FAX送信ジョブ、又は印刷ジョブ等を、画像形成装置20に実行させることができる。
一方、ログイン画面510に、ユーザ名及びパスワードが入力されなかった場合(S202でNo)、又はユーザ名及びパスワードに基づく認証に失敗した場合(S204でNo)、認証制御部221は、ログイン画面510において、PINコードが入力されたか否かを判定する(S206)。PINコードが入力された場合(S206でYes)、認証制御部221は、当該PINコードの正当性を確認する(S207)。具体的には、当該PINコードが、アクセス先記憶部19に記憶されていれば、当該PINコードは正しいと判定される。当該PINコードが、アクセス先記憶部19に記憶されていない場合、当該PINコードは不正であると判定される。なお、正当なPINコードがアクセス先記憶部19に記憶されている場合、当該PINコードに対応付けられて記憶されているメールアドレス及び正規ユーザ名が、アクセス先記憶部19から取得される。
入力されたPINコードが正しい場合(S207でYes)、認証制御部221は、操作者によるログインを許可し、当該PINコード、並びに当該PINコードに対応付くメールアドレス及び正規ユーザ名をログイン情報として、RAM212に記憶する(S205)。この場合、例えば、操作者は、ゲストユーザに対して与えられる権限の範囲内において、スキャン配信ジョブ、コピージョブ、FAX送信ジョブ、又は印刷ジョブ等を、画像形成装置20に実行させることができる。なお、ログイン情報に含まれるユーザ名が、PINコードに基づいて取得された正規ユーザ名であるのか、ログイン画面510を介して入力されたユーザ名であるのかは区別可能とされる。
一方、入力されたPINコードが不正である場合(S207でNo)、認証制御部221は、操作者によるログインを許可しない(S208)。この場合、例えば、ログイン画面510は表示されたままとなり、操作者は、画像形成装置20を利用することができない。
なお、ログインに成功した操作者による操作に応じて、画像形成装置20がジョブを実行する場合、画像形成装置20は、ログイン情報を、ログデータに含めて記録してもよい。そうすることにより、各ジョブに関して責任を有する正規ユーザの特定が可能となる。責任を有するユーザとは、例えば、ジョブに関する費用を負担すべきユーザ(但し、実際の負担者は当該ユーザが属する部署等であってもよい。)や、ジョブに関するログに関連付けて記録されるユーザや、正規ユーザ毎にスキャン枚数のアカウント(累計枚数等)が管理されるような環境であればジョブに対するアカウントが加算されるユーザ等のことをいう。また、操作者がゲストユーザである場合に、当該ゲストユーザのメールアドレスがログデータに記録されることにより、ゲストユーザによる不正利用に対して、心理的な抑止効果や、不正利用を行ったゲストユーザの追跡の可能性の向上等を期待することができる。但し、ゲストユーザのメールアドレスは、必ずしもログデータに含まれなくてもよい。この場合、アクセス先記憶部19には、メールアドレスは記憶されなくてもよい。
続いて、ログインが許可された操作者によって、スキャン配信ジョブの実行が指示された際に、画像形成装置20が実行する処理手順について説明する。
図10は、スキャン配信ジョブの実行処理の処理手順の一例を説明するためのフローチャートである。
ステップS301において、アクセス先取得部222は、ログイン情報にユーザ名が含まれているか否かを判定する。ログイン情報にユーザ名が含まれている場合(S301でYes)、アクセス先取得部222は、当該ユーザ名を、指定情報に追加する(S302)。指定情報とは、後段のステップS305において、アクセス先記憶部19からアクセス先情報を取得する際に利用される情報をいう。
続いて、アクセス先取得部222は、ログイン情報にPINコードが含まれているか否かを判定する(S303)。ログイン情報にPINコードが含まれている場合(S303でYes)、アクセス先取得部222は、当該PINコードを、指定情報に追加する(S304)。
続いて、アクセス先取得部222は、指定情報に係るユーザ名又はPINコードに対応付けられてアクセス先記憶部19に記憶されているアクセス先情報を取得する(S305)。例えば、操作者が正規ユーザであれば、当該正規ユーザのユーザ名に対応付けられているアクセス先情報が取得される。また、当該正規ユーザが、ユーザ名及びパスワードに加えてPINコードをログイン画面510に入力した場合、当該PINコードに対応付けられているアクセス先情報が取得される。一方、操作者がゲストユーザであれば、当該ゲストユーザによって入力されたPINコードに対応付けられているアクセス先情報が取得される。
続いて、スキャン配信制御部225は、スキャン配信ジョブ用の操作画面を、操作パネル25に表示させる(S306)。当該操作画面では、解像度、カラー設定等、スキャンに関する設定項目に対する値の設定が可能とされている。また、当該操作画面には、ステップS305において取得されたアクセス先情報が、スキャン画像の配信先に関する情報として表示されてもよい。アクセス先情報に係るオンラインストレージシステム60に対して、アカウント情報(例えば、ユーザ名及びパスワード)の入力が必要とされる場合、当該操作画面は、当該アカウント情報の入力領域を含んでいてもよい。なお、ステップS305において複数のアクセス先情報が取得されている場合、今回のジョブに関して有効とするアクセス先情報の選択が可能とされてもよい。
操作画面を介した設定作業が完了し、原稿がセットされてスキャンの開始指示が入力されると、スキャン配信制御部225は、操作画面における設定に従った解像度等で、スキャナ22に原稿のスキャンを実行させる(S307)。続いて、スキャン配信制御部225は、ステップS305において取得されたアクセス先情報に係る配信先(例えば、或るオンラインストレージシステム60の或るフォルダ)に、スキャン画像を送信又は保存する(S308)。この際、スキャン画像の送信先又は保存先へのアクセスに関して、アカウント情報が必要な場合は、操作画面において入力されたアカウント情報が利用される。または、アカウント情報は、ステップS308において入力されてもよい。また、アクセス先登録メールに指定されるアクセス先情報に、アクセス先に対するアカウント情報が含まれていてもよい。この場合、図10の処理において、ユーザに対してアカウント情報の入力は要求されなくてもよい。
なお、スキャン配信制御部225は、操作者がゲストユーザである場合(すなわち、ログイン情報に当該操作者のユーザ名が含まれていない場合)、正規アドレス宛にもスキャン画像を配信するようにしてもよい。正規アドレスは、ログイン情報に含まれている正規ユーザ名に基づいて、ユーザ情報記憶部52より取得することができる。ゲストユーザによるスキャン画像が正規ユーザにも配信されることで、例えば、企業Aにおける機密文書のスキャン等の不正行為に関して、ゲストユーザに対して心理的な抑止効果を与えることができる。また、正規アドレス宛に、スキャン画像が配信されたアクセス先情報に係る配信先を通知してもよい。スキャン画像をどこに保存されたのかを正規ユーザが確認できることで、正規ユーザにとって望ましくない配信先へと配信されてスキャン画像が利用されることを防止することができる。
続いて、ログインが許可された操作者によって、アクセス先情報に係るオンラインストレージシステム60に保存されているデータに基づく印刷ジョブの実行指示が入力された際に、画像形成装置20が実行する処理手順について説明する。
図11は、印刷ジョブの実行処理の処理手順の一例を説明するためのフローチャートである。
ステップS401〜S405では、アクセス先取得部222によって、ステップS301〜S305と同様の処理が実行される。その結果、ログインユーザに対応するアクセス先情報が取得される。
続いて、印刷対象取得部223は、取得されたアクセス先情報に係るアクセス先に対するアカウント情報の入力をユーザより受け付ける(S406)。例えば、印刷対象取得部223は、アカウント情報を入力させる画面を操作パネル25に表示させ、当該画面を介してアカウント情報の入力を受け付ける。なお、アクセス先登録メールに指定されるアクセス先情報にアカウント情報が含まれている場合は、ステップS406は実行されなくてもよい。
続いて、印刷対象取得部223は、入力されたアカウント情報を利用して、アクセス先情報が示すオンラインストレージシステム60のフォルダ又はファイルにアクセスし、アクセス先のファイルの書誌情報の一覧(以下、「ファイル一覧」という。)を取得する(S407)。アクセス先がフォルダであれば、当該フォルダ内のファイル一覧が取得される。アクセス先がファイルであれば、当該ファイルの書誌情報が、ファイル一覧として取得される。
続いて、印刷対象取得部223は、ファイル一覧を操作パネル25に表示させる(S408)。例えば、ファイル名等の一覧が操作パネル25に表示される。当該ファイル一覧の中から、1以上のファイル名が選択されると、印刷対象取得部223は、当該ファイル名に対応するファイルを、アクセス先情報に係るアクセス先より取得(ダウンロード)する(S409)。
なお、アクセス先情報が、一つのファイルを示す場合、ステップS407及びS408は実行されずに、当該ファイルのダウンロードが行われてよい。
続いて、印刷制御部224は、取得されたファイルに格納されているデータに関する印刷ジョブの実行を制御する(S410)。その結果、当該印刷データが印刷された用紙が出力される。
なお、オンラインストレージシステム60には、保存しているファイルを対象とした、データ形式の変換機能を有するものが有る。例えば、保存しているファイルをPDF(Portable Document Format)形式等、画像形成装置20が印刷可能な形式に変換可能なオンラインストレージシステム60が有る。アクセス先に係るオンラインストレージシステム60が、このような機能を有していれば、当該機能が利用されてもよい。この場合、画像形成装置20は、PDL(Page Description Language)データ等の印刷データの生成を行う必要はない。一方、アクセス先に係るオンラインストレージシステム60が、このような機能を有しておらず、アクセス先のファイルが、そのままでは印刷できないデータ形式であれば、画像形成装置20は、当該ファイルに関して印刷データを生成すればよい。
上述したように、本実施の形態によれば、アカウントを有していないゲストユーザに対しても、一時的又は擬似的なアカウントであるPINコードを与えることができる。また、PINコードは、ゲストユーザ間で異なるため、ゲストユーザに共通のアカウントに比べて、ゲストユーザ間のセキュリティを向上させることができる。
また、ユーザは、アクセス先登録メールによって、任意のアクセス先を登録することができる。したがって、例えば、オンラインストレージシステム60のような、外部のストレージを利用したジョブを、画像形成装置20に実行させることができる。
なお、アクセス先登録メールに指定可能なアクセス先情報に係るアクセス先は、情報処理システム1の外部のストレージ等に限られない。例えば、管理サーバ10の補助記憶装置102内のフォルダ若しくはファイル、又は管理サーバ10にLANを介して接続されるストレージ内のフォルダ又はファイル等が、アクセス先として指定されてもよい。
また、上記各実施の形態では、アクセス先の登録要求が、電子メールの形式で送信され、PINコードが電子メールの形式で応答される例について説明した。但し、アクセス先の登録要求や、PINコードの応答のための通信手段は、電子メールに限られない。例えば、Webインタフェースやそれ以外の通信手段を用いてこれらの要求及び応答が行われてもよい。例えば、Webインタフェースの場合、アクセス先登録メールの宛先アドレスは、特定のURLによって置き換えられてもよい。また、送信元アドレスは、要求の送信元のIPアドレスによって置き換えられてもよい。例えば、ユーザ情報記憶部52には、メールアドレスの代わりに、又はメールアドレスと共に、正規ユーザが利用するユーザ端末30のIPアドレスが記憶されてもよい。また、アクセス先記憶部19には、メールアドレスの代わりに、要求の送信元のIPアドレスが記憶されてもよい。
また、上記各実施の形態において、PINコードは、画像形成装置20の操作権限を識別する識別情報の一例として説明したが、PINコードは、プロジェクタ、テレビ会議システム等、他の機器の操作権限を識別する識別情報として用いられてもよい。
なお、上記各実施の形態において、PINコードは、権限識別情報の一例である。アクセス先情報(URL)は、アドレス情報の一例である。正規ユーザのユーザ名は、ユーザ識別情報の一例である。メール受信部11は、受信手段の一例である。PINコード生成部13は、生成手段の一例である。メール返信部16は、送信手段の一例である。アクセス先記憶部19は、第一の記憶手段の一例である。スキャン画像は、機器が入力した画像データの一例である。ユーザ情報記憶部52は、第二の記憶手段の一例である。
以上、本発明の実施例について詳述したが、本発明は斯かる特定の実施形態に限定されるものではなく、特許請求の範囲に記載された本発明の要旨の範囲内において、種々の変形・変更が可能である。
1 情報処理システム
10 管理サーバ
11 メール受信部
12 アドレス確認部
13 PINコード生成部
14 アクセス先登録部
15 応答メール生成部
16 メール返信部
19 アクセス先記憶部
20 画像形成装置
21 コントローラ
22 スキャナ
23 プリンタ
24 モデム
25 操作パネル
26 ネットワークインタフェース
27 SDカードスロット
30 ユーザ端末
31 Webブラウザ
32 メール送信部
40 メールサーバ
50 認証サーバ
51 要求応答部
52 ユーザ情報記憶部
60 オンラインストレージシステム
80 SDカード
100 ドライブ装置
101 記録媒体
102 補助記憶装置
103 メモリ装置
104 CPU
105 インタフェース装置
211 CPU
212 RAM
213 ROM
214 HDD
215 NVRAM
221 認証制御部
222 アクセス先取得部
223 印刷対象取得部
224 印刷制御部
225 スキャン配信制御部
B バス
特開2004−236348号公報 特開2001−051915号公報

Claims (5)

  1. 1以上のコンピュータを含み、ネットワークを介して機器と接続される情報処理システムであって、
    アドレス情報が指定された要求を受信する受信手段と、
    前記要求に応じ、機器の操作権限を識別する権限識別情報を生成する生成手段と、
    前記権限識別情報と前記アドレス情報とを対応付けて記憶する第一の記憶手段と、
    前記権限識別情報を、前記要求の送信元に送信する送信手段とを有し、
    前記機器は、
    入力された前記権限識別情報が前記第一の記憶手段に記憶されていた場合に当該権限識別情報に対応付けられて前記第一の記憶手段に記憶されているアドレス情報を取得し、
    当該機器が入力した画像データを当該アドレス情報宛に送信する、
    ことを特徴とする情報処理システム。
  2. 前記生成手段は、前記要求の送信元の識別情報が、前記機器の操作権限を有するユーザを識別するユーザ識別情報に対応付けられて第二の記憶手段に記憶されていない場合に、前記権限識別情報を生成し、
    前記第一の記憶手段は、前記権限識別情報が生成されない場合は、前記要求の送信元の識別情報に対応付けられて前記第二の記憶手段に記憶されている前記ユーザ識別情報に対応付けて前記アドレス情報を記憶し、
    前記機器は、
    前記ユーザ識別情報が入力されると、当該ユーザ識別情報に対応付けられて前記第一の記憶手段に記憶されているアドレス情報に係るデータを利用して処理を実行することを特徴とする請求項1記載の情報処理システム。
  3. 前記機器は、前記アドレス情報に係るデータを取得して、当該データを印刷することを特徴とする請求項1又は2記載の情報処理システム。
  4. 前記機器は、当該機器が入力した画像データを、前記アドレス情報宛に送信することを特徴とする請求項1乃至3いずれか一項記載の情報処理システム。
  5. 1以上のコンピュータを含み、ネットワークを介して機器と接続される情報処理システムが、
    アドレス情報が指定された要求を受信する受信手順と、
    前記要求に応じ、機器の操作権限を識別する権限識別情報を生成する生成手順と、
    前記権限識別情報と前記アドレス情報とを対応付けて第一の記憶手段に記憶する記憶手順と、
    前記権限識別情報を、前記要求の送信元に送信する送信手順とを実行し、
    前記機器は、
    入力された前記権限識別情報が前記第一の記憶手段に記憶されていた場合に当該権限識別情報に対応付けられて前記第一の記憶手段に記憶されているアドレス情報を取得し、
    当該機器が入力した画像データを当該アドレス情報宛に送信する、
    ことを特徴とする情報処理方法。
JP2013153546A 2013-07-24 2013-07-24 情報処理システム及び情報処理方法 Expired - Fee Related JP6295532B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2013153546A JP6295532B2 (ja) 2013-07-24 2013-07-24 情報処理システム及び情報処理方法
US14/329,061 US9665727B2 (en) 2013-07-24 2014-07-11 Information processing system, method of processing information, program, and recording medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013153546A JP6295532B2 (ja) 2013-07-24 2013-07-24 情報処理システム及び情報処理方法

Publications (2)

Publication Number Publication Date
JP2015026114A JP2015026114A (ja) 2015-02-05
JP6295532B2 true JP6295532B2 (ja) 2018-03-20

Family

ID=52391641

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013153546A Expired - Fee Related JP6295532B2 (ja) 2013-07-24 2013-07-24 情報処理システム及び情報処理方法

Country Status (2)

Country Link
US (1) US9665727B2 (ja)
JP (1) JP6295532B2 (ja)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6199846B2 (ja) * 2014-11-04 2017-09-20 京セラドキュメントソリューションズ株式会社 アカウント管理プログラム、画像形成装置、および画像形成システム
JP6489880B2 (ja) * 2015-03-09 2019-03-27 キヤノン株式会社 画像形成装置、画像形成装置の制御方法、およびプログラム
US10560427B2 (en) * 2015-09-29 2020-02-11 Verisign, Inc. Domain name operation verification code generation and/or verification
JP6597202B2 (ja) * 2015-11-09 2019-10-30 株式会社リコー 情報処理装置、情報処理システム、情報処理方法及びプログラム
US10511570B2 (en) 2016-08-30 2019-12-17 Verisign, Inc. Systems, devices, and methods for locality-based domain name registry operation verification
JP7017089B2 (ja) * 2018-02-02 2022-02-08 ブラザー工業株式会社 サーバとサーバのためのコンピュータプログラム
JP7095354B2 (ja) 2018-03-28 2022-07-05 株式会社リコー 情報処理システム、情報処理装置、情報処理方法及びプログラム
JP7114980B2 (ja) 2018-03-28 2022-08-09 株式会社リコー 情報処理システム、情報処理装置、情報処理方法及びプログラム

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5978836A (en) * 1997-07-28 1999-11-02 Solectron Corporation Workflow systems and methods
JP2001051915A (ja) 1999-08-05 2001-02-23 Minolta Co Ltd ネットワーク環境における印刷システム、電子メールシステム及びそれらの制御方法
JP4520057B2 (ja) * 2000-02-16 2010-08-04 株式会社リコー 出力端末
JP2001312388A (ja) * 2000-04-28 2001-11-09 Fuji Xerox Co Ltd ネットワーク画像出力制御方法及び画像出力装置
US7600119B2 (en) * 2004-03-04 2009-10-06 Nec Corporation Data update system, data update method, data update program, and robot system
JP3770264B2 (ja) 2004-03-04 2006-04-26 セイコーエプソン株式会社 画像印刷システム
JP4788293B2 (ja) * 2005-10-28 2011-10-05 富士ゼロックス株式会社 ネットワーク画像処理システム及びプログラム
JP2008171113A (ja) * 2007-01-10 2008-07-24 Konica Minolta Business Technologies Inc 管理端末、画像処理装置、制御システム及び制御プログラム並びに制御方法
JP5151374B2 (ja) * 2007-10-02 2013-02-27 富士ゼロックス株式会社 情報処理システム及びプログラム
JP4978407B2 (ja) * 2007-10-02 2012-07-18 ブラザー工業株式会社 印刷装置およびプログラム
US20090143910A1 (en) * 2007-12-03 2009-06-04 Electronics And Telecommunications Research Institute Intelligent printing system with delivery robots for delivering printed documents and method therefor
JP2009159562A (ja) * 2007-12-28 2009-07-16 Sharp Corp 画像送信装置及び画像送信方法
JP4687744B2 (ja) * 2008-05-13 2011-05-25 コニカミノルタビジネステクノロジーズ株式会社 画像形成装置及び画像形成システム
JP5614017B2 (ja) 2009-09-14 2014-10-29 株式会社リコー 画像形成装置、印刷ジョブ実行方法、プログラム、記憶媒体
JP5729137B2 (ja) 2011-05-27 2015-06-03 株式会社リコー 情報処理装置、情報管理方法、及び情報管理プログラム
JP2013077227A (ja) * 2011-09-30 2013-04-25 Fujitsu Ltd 制御プログラム、情報処理装置および方法
JP2013088950A (ja) * 2011-10-14 2013-05-13 Canon Inc 印刷システム及び印刷方法
US20130263173A1 (en) * 2012-03-29 2013-10-03 Sony Corporation Method and apparatus for content channels providing selected access
JP6136343B2 (ja) 2012-06-12 2017-05-31 株式会社リコー 情報処理システム、情報処理方法、プログラム、及び記録媒体

Also Published As

Publication number Publication date
JP2015026114A (ja) 2015-02-05
US20150033293A1 (en) 2015-01-29
US9665727B2 (en) 2017-05-30

Similar Documents

Publication Publication Date Title
JP6299097B2 (ja) 情報処理システム、情報処理方法、プログラム、及び記録媒体
JP6295532B2 (ja) 情報処理システム及び情報処理方法
JP6155899B2 (ja) 情報処理システム、情報処理装置、機器、情報処理方法、及びプログラム
JP6229343B2 (ja) 情報処理システム、情報処理方法、プログラム、及び記録媒体
JP6194667B2 (ja) 情報処理システム、情報処理方法、プログラム、及び記録媒体
JP6197432B2 (ja) 情報処理システム、情報処理方法、プログラム、及び記録媒体
JP6155825B2 (ja) 情報処理システム、情報処理方法、プログラム、及び記録媒体
JP6085949B2 (ja) 情報処理システム、機器、情報処理方法、及びプログラム
JP6079420B2 (ja) 情報処理システム、情報処理方法、プログラム、及び記録媒体
JP6131551B2 (ja) 情報処理システム、情報処理装置、情報処理方法、及び情報処理プログラム
JP6070397B2 (ja) 情報処理システム、情報処理方法、プログラム、及び記録媒体
JP2011048812A (ja) 画像処理システム、画像処理装置、画像形成装置、画像処理方法、プログラム、及び記録媒体
US9507953B2 (en) Information processing system, information processing method, and information processing apparatus
JP6277725B2 (ja) 情報処理システム、情報処理方法、及びプログラム
US20160150125A1 (en) Information processing apparatus, information processing system, and control method of information processing apparatus
US9176682B2 (en) Job performing control system, job performing system and job performing control method
JP6390158B2 (ja) 情報処理システム、情報処理方法、及びプログラム
JP2015055951A (ja) 情報処理システム及び情報処理方法
JP6233155B2 (ja) 情報処理システム、情報処理方法、及びプログラム
JP6402805B2 (ja) 情報処理システム、情報処理装置、機器、情報処理方法、及びプログラム
JP2016164719A (ja) 情報処理装置、情報処理システム、情報処理方法、及びプログラム
JP6838497B2 (ja) 情報処理システム及び情報処理方法
JP6340820B2 (ja) 情報処理システム、情報処理方法、及びプログラム
JP6233154B2 (ja) 情報処理システム、情報処理装置、情報処理方法、及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160707

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170428

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170523

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170714

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170815

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20171013

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20171121

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20171222

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180123

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180205

R151 Written notification of patent or utility model registration

Ref document number: 6295532

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

LAPS Cancellation because of no payment of annual fees