JP6418966B2 - 画像形成システム、画像形成装置、該システムの制御方法、及びプログラム - Google Patents

画像形成システム、画像形成装置、該システムの制御方法、及びプログラム Download PDF

Info

Publication number
JP6418966B2
JP6418966B2 JP2015015251A JP2015015251A JP6418966B2 JP 6418966 B2 JP6418966 B2 JP 6418966B2 JP 2015015251 A JP2015015251 A JP 2015015251A JP 2015015251 A JP2015015251 A JP 2015015251A JP 6418966 B2 JP6418966 B2 JP 6418966B2
Authority
JP
Japan
Prior art keywords
token
authentication
user authentication
image forming
command
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2015015251A
Other languages
English (en)
Other versions
JP2016139372A (ja
Inventor
明紀 竹尾
明紀 竹尾
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2015015251A priority Critical patent/JP6418966B2/ja
Priority to US15/007,764 priority patent/US20160226855A1/en
Priority to DE102016101436.2A priority patent/DE102016101436A1/de
Priority to CN201610059773.6A priority patent/CN105847229B/zh
Publication of JP2016139372A publication Critical patent/JP2016139372A/ja
Application granted granted Critical
Publication of JP6418966B2 publication Critical patent/JP6418966B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00002Diagnosis, testing or measuring; Detecting, analysing or monitoring not otherwise provided for
    • H04N1/00026Methods therefor
    • H04N1/00042Monitoring, i.e. observation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00127Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture
    • H04N1/00204Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with a digital computer or a digital computer system, e.g. an internet server
    • H04N1/00209Transmitting or receiving image data, e.g. facsimile data, via a computer, e.g. using e-mail, a computer network, the internet, I-fax
    • H04N1/00222Transmitting or receiving image data, e.g. facsimile data, via a computer, e.g. using e-mail, a computer network, the internet, I-fax details of image data generation or reproduction, e.g. scan-to-email or network printing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Multimedia (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)
  • Facsimiles In General (AREA)

Description

本発明は、画像形成システム、画像形成装置、該システムの制御方法、及びプログラムに関する。
従来より、画像形成装置としてのMFP(Multi-Function Printer)と情報処理装置としてのPCとがネットワークを介して互いに接続されている画像形成システムにおいて、MFPは予めID及びパスワードからなる認証情報を備え、例えば、ユーザがPCを介して入力した入力情報としてのID及びパスワードを受信するとともに、入力情報及び認証情報が一致したとき、ユーザ認証を実行する認証方式(以下、「通常認証方式」という。)が知られている。ここで、入力情報はヘッダ部とコマンドデータ部を有するパケット構造からなる通信データとしてのコマンドに含まれてPCからMFPに送信される。コマンドにおいて入力情報はヘッダ部に格納される。通常、ヘッダ部に格納されている入力情報のデータ量は8バイトである。
また、複数のMFPとPCとがネットワークを介して互いに接続されている画像形成システムにおいて、ワンタイムパスワードであるトークンを使用した認証方式(以下、「トークン認証方式」という。)が知られている(例えば、特許文献1参照)。
ところで、近年、MFPにおけるセキュリティレベルを向上させるため、ユーザ認証に使用されるパスワードが複雑化されている。
特開2011‐248697号公報
しかしながら、パスワードが複雑化されると、例えば、通常認証方式において、入力情報の情報量が増加するためにヘッダ部の容量を増大させる必要があるが、パケット全体の容量は変わらないため、相対的にコマンドデータ部の容量は減少する。
ところで、パケットのコマンドデータ部は入力情報以外の情報、例えば、コマンドデータを格納するが、上述したようにパスワードが複雑化されるとコマンドデータ部の容量が減少するため、パスワードが複雑化される前は1つのコマンドで送信可能であったコマンドデータをパスワードが複雑化された後は分割して複数のコマンドを用いて送信しなければならない。コマンドデータを分割することは、コマンドデータのデータ構造を変更することに他ならないが、コマンドデータのデータ構造の変更はMFPや当該MFPで作動するアプリに大きな影響を与えるという問題がある。
本発明の目的は、画像形成装置に送信されるコマンドが含むユーザ認証を実行する際に使用される情報以外の情報のデータ構造の変更を防止することができる画像形成システム、画像形成装置、該システムの制御方法、及びプログラムを提供することにある。
上記目的を達成するために、本発明の画像形成システムは、トークンを用いない第1の認証方式及びトークンを用いる第2の認証方式のいずれか一方によってユーザ認証を実行する画像形成装置及び前記画像形成装置に前記ユーザ認証を要求する情報処理装置を備える画像形成システムにおいて、前記画像形成装置は、前記ユーザ認証を要求する要求コマンドを前記情報処理装置から受信し、前記ユーザ認証が前記第1の認証方式及び前記第2の認証方式のいずれによって実行されるかを前記要求コマンドに基づいて判別する判別手段と、前記ユーザ認証が前記第2の認証方式によって実行されると判別されたとき、前記要求コマンドに基づいてトークンを生成する生成手段と、前記トークンを前記情報処理装置に送信するとともに、前記トークンが付与されたトークン付きコマンドを前記情報処理装置から受信し、前記トークン付きコマンドから前記トークンを読み出す読出手段と、前記読み出されたトークンに基づいてユーザ認証を実行する実行手段とを備え、前記要求コマンドは第1のヘッダ部及び第1のデータ部を有し、前記トークン付きコマンドは第2のヘッダ部及び第2のデータ部を有し、前記第1のデータ部は前記ユーザ認証を実行する際に使用される情報を格納し、前記第2のヘッダ部は前記トークンを格納し、前記第2のデータ部は前記ユーザ認証を実行する際に使用される情報以外の情報を格納することを特徴とする。
また、上記目的を達成するために、本発明の画像形成装置は、トークンを用いない第1の認証方式及びトークンを用いる第2の認証方式のいずれか一方によってユーザ認証を実行する画像形成装置において、前記ユーザ認証を要求する要求コマンドを前記画像形成装置に接続された情報処理装置から受信し、前記ユーザ認証が前記第1の認証方式及び前記第2の認証方式のいずれによって実行されるかを前記要求コマンドに基づいて判別する判別手段と、前記ユーザ認証が前記第2の認証方式によって実行されると判別されたとき、前記要求コマンドに基づいてトークンを生成する生成手段と、前記トークンを前記情報処理装置に送信するとともに、前記トークンが付与されたトークン付きコマンドを前記情報処理装置から受信し、前記トークン付きコマンドから前記トークンを読み出す読出手段と、前記読み出されたトークンに基づいてユーザ認証を実行する実行手段とを備え、前記要求コマンドは第1のヘッダ部及び第1のデータ部を有し、前記トークン付きコマンドは第2のヘッダ部及び第2のデータ部を有し、前記第1のデータ部は前記ユーザ認証を実行する際に使用される情報を格納し、前記第2のヘッダ部は前記トークンを格納し、前記第2のデータ部は前記ユーザ認証を実行する際に使用される情報以外の情報を格納することを特徴とする。
本発明によれば、画像形成装置に送信されるコマンドが含むユーザ認証を実行する際に使用される情報以外の情報のデータ構造の変更を防止することができる。
本発明の実施の形態に係る画像形成装置としてのMFPを含む画像形成システムの構成を概略的に示すブロック図である。 図1のMFPの内部構成を概略的に示すブロック図である。 図1におけるPCの内部構成を概略的に示すブロック図である。 図2のMFPにおける操作部又は図3のPCにおける操作部に表示される認証方式設定画面を説明するために用いられる図である。 図2のMFPにおけるCPUによって実行されるトークン生成処理の手順を示すフローチャートである。 図5のトークン生成処理において受信されたトークン生成要求コマンドを説明するために用いられる図である。 図6のトークン生成要求コマンドに使用されるIDやパスワードを入力する認証情報入力画面を説明するために用いられる図である。 図3のPCにおけるCPUによって実行されるトークン付きコマンドの送信処理の手順を示すフローチャートである。 図8の送信処理において生成されるトークン付きコマンドを説明するために用いられる図である。 図2のMFPにおけるCPUによって実行されるトークン付きコマンドの受信処理の手順を示すフローチャートである。 図10のステップS1003において実行されるトークン認証処理の手順を示すフローチャートである。 図5のトークン生成処理の変形例の手順を示すフローチャートである。 図12のトークン生成処理において受信されたトークン生成要求コマンドを説明するために用いられる図である。
以下、本発明の実施の形態について図面を参照しながら詳述する。
図1は、本発明の実施の形態に係る画像形成装置としてのMFP101を含む画像形成システム100の構成を概略的に示すブロック図である。
図1の画像形成システム100はMFP101及び情報処理装置としてのPC102を備え、MFP101及びPC102はネットワーク、例えば、LAN103を介して互いに接続されている。MFP101はクライアントであるPC102から送信された画像データやユーザ認証を実行する際に使用される情報としてのID及びパスワードを受信する。
図2は、図1のMFP101の内部構成を概略的に示すブロック図である。
図2のMFP101は通信部201、読取部202、制御部203、入力画像処理部204、出力画像処理部205、操作部206、印刷部207、認証部208、及びFAX通信部209を備え、これらの構成要素はバス210を介して互いに接続されている。また、通信部201はLAN103に接続されている。
通信部201はLAN103を介してPC102から、例えば、画像データ、印刷コマンド、MFP101の設定値に関するコマンド、ジョブを管理する管理コマンド、印刷ジョブ、スキャンジョブ、又はFAX送信ジョブを受信する。読取部202は原稿を読み取るとともに当該原稿に対応する画像データを生成する。
制御部203はCPU203a、RAM203b、ROM203c、及びHDD203dを備える。CPU203aはRAM203bに格納されたプログラムを動作してMFP101を制御する。RAM203bは、各種プログラムやPC102から受信した画像データを格納する。ROM203cはCPU203aが動作させる各種プログラムや各種データ等を格納する。HDD203dは不揮発性の記憶装置であり、各種プログラムや各種データ等を格納する。
入力画像処理部204は読取部202が生成した画像データに所定の画像処理、例えば、シェーディング補正処理やMTF補正処理等を施す。出力画像処理部205は入力画像処理部204によって処理された画像データや通信部201から入力された画像データに所定の画像処理、例えば、ラスタ化処理、モノクロ化処理、モノカラー化処理、付加画像合成処理、又はハーフトーン処理等を施す。操作部206はハードキーや操作パネルを備え、ユーザはハードキーや操作パネルを操作してMFP101に指示を入力する。
印刷部207は、例えば、読取部202によって生成された画像データを記録紙に印刷する。認証部208は後述の通常認証処理又はトークン認証処理を実行する。FAX通信部209は電話回線211を介して外部装置とのFAX通信を実行する。
図3は、図1におけるPC102の内部構成を概略的に示すブロック図である。
図3のPC102は、通信部301、制御部302、コマンド処理部303、操作部304、及び表示部305を備え、これらの構成要素はバス306を介して互いに接続されている。また、通信部301はLAN103に接続されている。
通信部301はLAN103を介してMFP101に、例えば、画像データ、印刷コマンド、MFP101の設定値に関するコマンド、ジョブを管理する管理コマンド、印刷ジョブ、スキャンジョブ、又はFAX送信ジョブを送信する。制御部302はCPU302a、RAM302b、ROM302c、及びHDD302dを備え、CPU302aはRAM302bに格納されたプログラムを動作してPC102を制御する。RAM302bは、各種プログラムやMFP101から受信したデータを格納する。ROM302cはCPU302aにおいて動作する各種プログラムや各種データ等を格納する。HDD302dは不揮発性の記憶装置であり、各種プログラムや各種データ等を格納する。また、ROM302c又はHDD302dは後述のトークンリストを格納する。
コマンド処理部303は各種コマンドを生成する。また、コマンド処理部303は各種コマンドを受信するとともに受信されたコマンドを解釈する。操作部304は、例えば、マウスやキーボードから構成される入力用のユーザーインターフェイスである。表示部305は、例えば、LCDディスプレイであり、出力用のユーザーインターフェイスである。
図4は、図2のMFP101における操作部206又は図3のPC102における操作部304に表示される認証方式設定画面400を説明するために用いられる図である。認証方式設定画面400は通常認証方式(第1の認証方式)によるユーザ認証(以下、「通常認証処理」という。)の禁止を設定する際に使用される。認証方式設定画面400はチェックボックス401を有する。チェックボックス401にチェックマークが入力されたとき、通常認証処理は禁止され、トークン認証方式(第2の認証方式)によるユーザ認証(以下、「トークン認証処理」という。)が実行される。なお、通常認証処理の禁止が設定される場合は、上述した認証方式設定画面400を介して通常認証処理の禁止が設定される場合の他にユーザ認証に使用されるパスワードが複雑な場合、例えば、パスワードが10桁の数字と文字とから構成される場合であってもよい。
図5は、図2のMFP101におけるCPU203aによって実行されるトークン生成処理の手順を示すフローチャートである。図5のトークン生成処理ではトークン認証処理において使用されるトークンが生成される。
図5において、まず、トークン生成要求コマンド600(図6)を受信する(ステップS501)。トークン生成要求コマンド600はユーザが操作部304に表示される認証情報入力画面700(図7)を介して入力したIDやパスワードに基づいて生成され、PC102からMFP101に送信される。トークン生成要求コマンド600はヘッダ部601(第1のヘッダ部)及びコマンドデータ部602(第1のデータ部)を有するパケット構造からなる。ヘッダ部601はヘッダID603、バージョン情報604、応答要求フラグ605、オペレーションコード606、データ長607、ID608、及びパスワード609を格納し、コマンドデータ部602は認証方式610、ユーザ名611、パスワードハッシュ値612、及びソルト値613を格納する。
ヘッダID603はいわゆるコマンド体系を識別する識別子を示す。例えば、ヘッダID603にはトークン生成要求コマンド600や後述のトークン付きコマンド900が属するコマンド体系であることを示す「0xabcd」が設定される。バージョン情報604はコマンド体系のバージョン情報を示す。例えば、バージョン情報604にはコマンド体系がバージョン1.0であることを示す「0x10」が設定される。応答要求フラグ605はPC102がMFP101に本コマンドを送信したときにMFP101に対して応答を要求するか否かのフラグを示す。例えば、本実施の形態では応答要求フラグ605にPC102がMFP101に応答を要求する「ON」が設定される。
オペレーションコード606はコマンドの種別を示す。例えば、オペレーションコード606にはトークン生成要求コマンド600がユーザ認証に関するコマンドであることを示す「User Authetication」が設定される。オペレーションコード606に「User Authetication」が設定されると、認証部208はID608及びパスワード609と認証情報とに基づいて通常認証処理を実行し、又はユーザ名611、パスワードハッシュ値612、及びソルト値613と認証情報とに基づいてトークン認証処理を実行し、実行された通常認証処理及びトークン認証処理のいずれか一方の結果をPC102に通知する。
データ長607はトークン生成要求コマンド600のコマンドデータ部602のデータ長をバイト数によって示す。ID608及びパスワード609には通常認証処理が実行されるときに使用されるID及びパスワードが設定される。認証方式610にはトークンの生成を要求することを示す「Token Request」が設定される。認証方式610に「Token Request」が設定されるときはID608及びパスワード609には、例えば、「Don’t Care」が設定される。
ユーザ名611にはトークンを生成するときに使用されるIDが設定される。パスワードハッシュ値612にはトークンを生成するときに使用されるパスワード及びソルト値613から算出されるハッシュ値が設定される。
トークンの生成が要求されるとき、認証部208は予めMFP101に格納されているID及びユーザ名611が一致するか否かを判別し、ID及びユーザ名611が一致するとき、予めMFP101に格納されているパスワード及びトークン生成要求コマンド600のソルト値613からハッシュ値を算出する。次いで、認証部208は算出されたハッシュ値及びパスワードハッシュ値612の値が一致するか否かを判別し、夫々が一致するとき、ユーザを認証してMFP101の使用を許可する(ユーザ認証の成功)。
図5に戻り、ユーザ名611、パスワードハッシュ値612、及びソルト値613とMFP101に予め格納されているID及びパスワードとに基づいてユーザ認証処理を実行し(ステップS502)、ユーザ認証が成功したか否かを判別する(ステップS503)。
ステップS503の判別の結果、ユーザ認証が成功しなかった(失敗した)とき、トークンを生成できないことを通知するトークン生成失敗通知をPC102に送信して(ステップS507)本処理を終了し、ユーザ認証が成功したとき、トークンを生成する(ステップS504)。ここで、生成されたトークンは8バイトのデータ量を有するデータであり、トークンであることを示すトークン識別子(1バイト)とトークンが生成される時刻に基づいて作成される乱数(7バイト)とから構成される。次いで、生成されたトークンをトークンリストに登録し(ステップS505)、生成されたトークンをPC102に送信して(ステップS506)本処理を終了する。
ここで、トークンリストとは生成されたトークンが順次登録される一覧表である。生成されたトークンがトークンリストに登録されるとき、予めMFP101に格納されている認証情報、例えば、ID、パスワード、及びユーザの種別に関する情報(以下、「ユーザ種別情報」という。)がトークンに関連付けられる。すなわち、ユーザに対応してトークンがトークンリストに登録される。また、トークンリストに登録されたトークンはPC102からトークン破棄に関するコマンドを受信したときにトークンリストから破棄される。トークン破棄に関するコマンドはトークンが生成された後であって、所定の時間、例えば、ユーザによって設定された時間が経過したときにPC102からMFP101に送信される。
図8は、図3のPC102におけるCPU302aによって実行されるトークン付きコマンド900の送信処理の手順を示すフローチャートである。
図8において、まず、図5のステップS506においてMFP101から送信されたトークンを受信したか否かを判別する(ステップS801)。ステップS801の判別の結果、トークンを受信したとき、後述のトークン付きコマンド900(図9)を生成し(ステップS802)、トークンを受信していないとき、CPU203aは図5のトークン生成処理を実行してトークンを生成し(ステップS803)、CPU302aは生成されたトークンをMFP101から受信したか否かを判別する(ステップS804)。ステップS804の判別の結果、トークンを受信したとき、ステップS802に進み、トークンを受信していないとき、表示部305にトークンが受信されていないことを示すエラーを表示して(ステップS805)本処理を終了する。
ここで、トークン付きコマンド900はヘッダ部901(第2のヘッダ部)及びコマンドデータ部902(第2のデータ部)を有するパケット構造からなる。ヘッダ部901はヘッダID903、バージョン情報904、応答要求フラグ905、オペレーションコード906、データ長907、ID908a又はToken908b、及びパスワード909a又はToken909bを格納し、コマンドデータ部902は、例えば、ユーザ認証を実行する際に使用される情報以外の情報としてオブジェクト910、Attribute ID911、及びレベル912を格納する。
ヘッダID903はいわゆるコマンド体系を識別する識別子を示す。例えば、ヘッダID903にはトークン付きコマンド900が属するコマンド体系であることを示す「0xabcd」が設定される。バージョン情報904はコマンド体系のバージョン情報を示す。例えば、バージョン情報904にはコマンド体系がバージョン1.0であることを示す「0x10」が設定される。応答要求フラグ905はPC102がMFP101に本コマンドを送信したときにMFP101に対して応答を要求するか否かのフラグを示す。例えば、本実施の形態では応答要求フラグ905にPC102がMFP101に応答を要求する「ON」が設定される。
オペレーションコード906はコマンドの種別を示す。例えば、オペレーションコード906には「Set」が設定され、トークン付きコマンド900はユーザ認証に必要なトークンを有するコマンドであることを示す。データ長907はトークン付きコマンド900のコマンドデータ部902のデータ長をバイト数によって示す。
ID908aはユーザ認証が通常認証方式によって実行されるときに使用されるIDからなり、パスワード909aはユーザ認証が通常認証方式によって実行されるときに使用されるパスワードからなる。Token908b及びToken909bはユーザ認証がトークン認証方式によって実行されるときに使用されるトークンからなる。トークンはトークン識別子(1バイト)とトークンが生成された時刻に基づいて作成された乱数(7バイト)とから構成され、Token908bはトークン識別子(1バイト)と乱数の一部(3バイト)からなり、Token909bはToken908bに用いられていない乱数の一部(4バイト)からなる。ここで用いられるトークンはMFP101から送信されたトークンである。なお、トークン識別子はToken908bを構成する「0xe0」である。
オブジェクト910にはユーザ認証を要求するユーザの識別子が設定される。Attribute ID911はユーザ認証を要求するユーザの種別、具体的に、ゲストユーザ、一般ユーザ、及び管理ユーザのいずれか1つが設定される。例えば、ユーザの種別が管理ユーザの場合、Attribute ID911には管理ユーザであることを示す「id_att_user_management_level」が設定される。
レベル912にはユーザに要求されるセキュリティレベルが設定される。なお、ユーザに要求されるセキュリティレベルはユーザの種別によって異なり、管理ユーザに要求されるセキュリティレベルは最も高いレベル3であり、ゲストユーザに要求されるセキュリティレベルは最も低いレベル1である。例えば、レベル912には「3」が設定され、ユーザ認証を要求するユーザが管理ユーザであることを示す。
また、コマンドデータ部902には印刷ジョブやFAX送信ジョブ等の各種ジョブが含まれていてもよい。
図8に戻り、ステップS802においてトークン付きコマンド900が生成されると、トークン付きコマンド900をMFP101に送信し(ステップS806)、後述の認証エラー通知又は認証成功通知を受信して(ステップS807)本処理を終了する。
図10は、図2のMFP101におけるCPU203aによって実行されるトークン付きコマンド900の受信処理の手順を示すフローチャートである。
図10において、まず、図8のステップS806においてPC102から送信されたトークン付きコマンドを受信したか否かを判別する(ステップS1001)。ステップS1001の判別の結果、トークン付きコマンド900を受信していないとき、ステップS1001に戻り、トークン付きコマンド900を受信したとき、受信されたトークン付きコマンド900がトークン識別子を有しているか否かを判別する(ステップS1002)。ステップS1002の判別の結果、トークン付きコマンド900がトークン識別子を有しているとき、トークン認証処理を実行し(ステップS1003)、トークン付きコマンド900がトークン識別子を有しないとき、通常認証処理の禁止が設定されているか否かを判別する(ステップS1004)。ステップS1004の判別の結果、通常認証処理の禁止が設定されているとき、ユーザ認証が実行されない旨のエラー通知(以下、「認証エラー通知」という。)をPC102に送信して(ステップS1005)本処理を終了し、通常認証処理の禁止が設定されていないとき、通常認証処理を実行する(ステップS1006)。
次いで、トークン認証処理又は通常認証処理が成功したか否かを判別する(ステップS1007)。ステップS1007の判別の結果、ユーザ認証が成功しなかった(失敗した)とき、ステップS1005に進み、ユーザ認証が成功したとき、ユーザ認証が成功した旨の通知(以下、「認証成功通知」という。)をPC102に送信して(ステップS1008)本処理を終了する。
図11は、図10のステップS1003において実行されるトークン認証処理の手順を示すフローチャートである。
図11において、まず、トークン付きコマンド900からトークン付きコマンド900に付与されたトークンを読み出し(ステップS1101)、読み出されたトークンがROM302c又はHDD302dに格納されているトークンリストに含まれているか否かを判別する(ステップS1102)。ステップS1102の判別の結果、読み出されたトークンがトークンリストに含まれているとき、認証成功通知を生成して(ステップS1103)本処理を終了し、読み出されたトークンがトークンリストに含まれていないとき、認証エラー通知を生成して(ステップS1104)本処理を終了する。
なお、読み出されたトークンがトークンリストに含まれているときでも所定の場合は認証エラー通知を生成してもよい。例えば、予めMFP101に格納されている認証情報としてのユーザ種別情報が関連付けられたトークンをユーザ種別情報とともにトークンリストから読み出し、読み出されたユーザ種別情報とトークン付きコマンド900に含まれるAttribute ID911が示すユーザ種別とが一致しない場合(例えば、読み出されたユーザ種別情報は管理ユーザであるのに対してAttribute ID911が示すユーザ種別はゲストユーザである場合)、認証エラー通知が生成されてもよい。また、例えば、MFP101に印刷データが格納され且つ印刷データを格納したユーザの認証情報とトークンリストから読み出された認証情報とが一致しない場合、認証エラー通知が生成されてもよい。
図5の処理によれば、トークン生成要求コマンド600が受信され(ステップS501)、ユーザ名611、パスワードハッシュ値612、及びソルト値613とMFP101に予め格納されている認証情報とに基づいてユーザ認証処理が実行され(ステップS502)、ユーザ認証が成功したとき(ステップS503でYES)、トークンが生成される(ステップS504)。ここで、トークン生成要求コマンド600はヘッダ部601及びコマンドデータ部602を有する。ユーザ認証処理を実行する際に使用されるユーザ名611、パスワードハッシュ値612、及びソルト値613はコマンドデータ部602に格納されるので、複雑化されたユーザ認証を実行する際に使用される情報であるユーザ名611、パスワードハッシュ値612、及びソルト値613をヘッダ部601に格納する必要を無くすことができ、もって、ヘッダ部601の容量を増大させる必要を無くすことができる。
図10及び図11の処理によれば、トークン付きコマンド900が受信され(ステップS1001でYES)、トークン付きコマンドからトークンが読み出され(ステップS1003,S1101)、読み出されたトークンに基づいてユーザ認証が実行される(ステップS1102〜S1104)。ここで、トークン付きコマンド900はヘッダ部901及びコマンドデータ部902を有する。ユーザ認証がトークン認証処理によって実行されるとき、ヘッダ部901はユーザ認証を実行する際に使用される情報としてトークンのみを格納するので、ヘッダ部901の容量を増大させる必要を無くすことができる。その結果、コマンドデータ部902の容量が減少することがなく、コマンドデータ部902に格納されるコマンドデータを分割する必要を無くすことができる。すなわち、MFP101に送信されるトークン付きコマンド900が含むコマンドデータ部902のデータ構造の変更を防止することができる。
図5、図10、及び図11の処理によれば、トークン生成要求コマンド600が受信され(ステップS501)、ユーザ名611、パスワードハッシュ値612、及びソルト値613とMFP101に予め格納されている認証情報とに基づいてユーザ認証処理が実行され(ステップS502)、ユーザ認証が成功したとき(ステップS503でYES)、トークンが生成され(ステップS504)、生成されたトークンが予めMFP101に格納されている認証情報としてID、パスワード及びユーザ種別情報に関連付けられてトークンリストに登録され(ステップS505)、トークン付きコマンド900から読み出されたトークン及び当該トークンが登録されているトークンリストに基づいてトークン認証処理が実行される(ステップS1003,S1101〜S1104)ので、トークンが複数存在していても各ユーザに対応して各トークンを管理することができ、もって、適切なユーザ認証を実行することができる。
図12は、図5のトークン生成処理の変形例の手順を示すフローチャートである。図12の処理はCPU203aによって実行される。
図12において、まず、トークン生成要求コマンド1300(図13)を受信する(ステップS1201)。トークン生成要求コマンド1300の構成はトークン生成要求コマンド600の構成と基本的に同じであり、トークン生成要求コマンド1300はトークン生成要求コマンド600のコマンドデータ部602に対応するコマンドデータ部1301にジョブ1302をさらに格納する点でトークン生成要求コマンド600と異なる。ジョブ1302はMFP101が実行するジョブである。例えば、ジョブ1302には印刷データ「text1」を印刷するための「printjob_hdd_text1」が設定され、後述のステップS1208においてHDD203dに格納された印刷データ「text1」が印刷される。
図12に戻り、ユーザ名611、パスワードハッシュ値612、及びソルト値613とMFP101に予め格納されている認証情報とに基づいてユーザ認証処理を実行し(ステップS1202)、ユーザ認証が成功したか否かを判別する(ステップS1203)。
ステップS1203の判別の結果、ユーザ認証が成功しなかった(失敗した)とき、トークンを生成できないことを通知するトークン生成失敗通知をPC102に送信して(ステップS1210)本処理を終了し、ユーザ認証が成功したとき、ジョブ1301に基づいてジョブを生成し(ステップS1204)、さらにトークンを生成する(ステップS1205)。生成されたトークンはステップS504で生成されるトークンと同じ構成を有する。
次いで、生成されたトークンを予めMFP101に格納されている認証情報に関連付けてトークンリストに登録し(ステップS1206)、トークンをPC102に送信し(ステップS1207)、さらにジョブの実行を開始するとともにジョブの実行が終了したか否かを判別する(ステップS1208)。ステップS1208の判別の結果、ジョブの実行が終了していないとき、ステップS1208に戻り、ジョブの実行が終了したとき、トークンを破棄して(ステップS1209)本処理を終了する。
図12の処理によれば、トークン生成要求コマンド1300がコマンドデータ部1202にジョブ1301を有するとき、ジョブ1301に基づいてジョブが生成され(ステップS1204)、トークンが生成される(ステップS1205)ので、ジョブの生成とトークンの生成とを同時に要求でき、もって、ジョブの生成とトークンの生成とを別々に要求する手間を省くことができる。また、ジョブの実行が終了したとき、トークンは破棄される(ステップS1209)ので、トークンの破棄を別途要求する必要を無くすことができる。
本発明は、上述の実施の形態の1以上の機能を実現するプログラムを、ネットワーク又は記憶媒体を介してシステム又は装置に供給し、そのシステム又は装置のコンピュータにおける1つ以上のプロセッサーがプログラムを読み出して実行する処理でも実現可能である。また、本発明は、1以上の機能を実現する回路(例えば、ASIC)によっても実現可能である。
100 画像形成システム
101 MFP
102 PC
201,301 通信部
203a,302a CPU
208 認証部
600,1300 トークン生成要求コマンド
601,901 ヘッダ部
602,902 コマンドデータ部

Claims (8)

  1. トークンを用いない第1の認証方式及びトークンを用いる第2の認証方式のいずれか一方によってユーザ認証を実行する画像形成装置及び前記画像形成装置に前記ユーザ認証を要求する情報処理装置を備える画像形成システムにおいて、
    前記画像形成装置は、
    前記ユーザ認証を要求する要求コマンドを前記情報処理装置から受信し、前記ユーザ認証が前記第1の認証方式及び前記第2の認証方式のいずれによって実行されるかを前記要求コマンドに基づいて判別する判別手段と、
    前記ユーザ認証が前記第2の認証方式によって実行されると判別されたとき、前記要求コマンドに基づいてトークンを生成する生成手段と、
    前記トークンを前記情報処理装置に送信するとともに、前記トークンが付与されたトークン付きコマンドを前記情報処理装置から受信し、前記トークン付きコマンドから前記トークンを読み出す読出手段と、
    前記読み出されたトークンに基づいてユーザ認証を実行する実行手段とを備え、
    前記要求コマンドは第1のヘッダ部及び第1のデータ部を有し、前記トークン付きコマンドは第2のヘッダ部及び第2のデータ部を有し、前記第1のデータ部は前記ユーザ認証を実行する際に使用される情報を格納し、前記第2のヘッダ部は前記トークンを格納し、前記第2のデータ部は前記ユーザ認証を実行する際に使用される情報以外の情報を格納することを特徴とする画像形成システム。
  2. 前記情報はユーザ認証を実行する際に使用されるID及びパスワードであることを特徴とする請求項1記載の画像形成システム。
  3. 前記画像形成装置はジョブに関する情報を受信する受信手段をさらに備え、
    前記受信されたジョブに関する情報が前記第1のデータ部に格納されているとき、前記ジョブに関する情報に基づいてジョブを生成するとともに、前記トークンが生成されることを特徴とする請求項1又は2記載の画像形成システム。
  4. 前記生成されたジョブが実行されたとき、前記トークンは破棄されることを特徴とする請求項3記載の画像形成システム。
  5. 前記生成手段は、前記ユーザ認証が前記第2の認証方式によって実行されると判別されたとき、前記要求コマンドに基づいてトークンリストを生成し、
    前記実行手段は前記読み出されたトークン及び前記トークンリストに基づいてユーザ認証を実行することを特徴とする請求項1乃至4のいずれか1項に記載の画像形成システム。
  6. トークンを用いない第1の認証方式及びトークンを用いる第2の認証方式のいずれか一方によってユーザ認証を実行する画像形成装置において、
    前記ユーザ認証を要求する要求コマンドを前記画像形成装置に接続された情報処理装置から受信し、前記ユーザ認証が前記第1の認証方式及び前記第2の認証方式のいずれによって実行されるかを前記要求コマンドに基づいて判別する判別手段と、
    前記ユーザ認証が前記第2の認証方式によって実行されると判別されたとき、前記要求コマンドに基づいてトークンを生成する生成手段と、
    前記トークンを前記情報処理装置に送信するとともに、前記トークンが付与されたトークン付きコマンドを前記情報処理装置から受信し、前記トークン付きコマンドから前記トークンを読み出す読出手段と、
    前記読み出されたトークンに基づいてユーザ認証を実行する実行手段とを備え、
    前記要求コマンドは第1のヘッダ部及び第1のデータ部を有し、前記トークン付きコマンドは第2のヘッダ部及び第2のデータ部を有し、前記第1のデータ部は前記ユーザ認証を実行する際に使用される情報を格納し、前記第2のヘッダ部は前記トークンを格納し、前記第2のデータ部は前記ユーザ認証を実行する際に使用される情報以外の情報を格納することを特徴とする画像形成装置。
  7. トークンを用いない第1の認証方式及びトークンを用いる第2の認証方式のいずれか一方によってユーザ認証を実行する画像形成装置及び前記画像形成装置に前記ユーザ認証を要求する情報処理装置を備える画像形成システムの制御方法であって、
    前記ユーザ認証を要求する要求コマンドを前記情報処理装置から受信し、前記ユーザ認証が前記第1の認証方式及び前記第2の認証方式のいずれによって実行されるかを前記要求コマンドに基づいて判別する判別ステップと、
    前記ユーザ認証が前記第2の認証方式によって実行されると判別されたとき、前記要求コマンドに基づいてトークンを生成する生成ステップと、
    前記トークンを前記情報処理装置に送信するとともに、前記トークンが付与されたトークン付きコマンドを前記情報処理装置から受信し、前記トークン付きコマンドから前記トークンを読み出す読出ステップと、
    前記読み出されたトークンに基づいてユーザ認証を実行する実行ステップとを備え、
    前記要求コマンドは第1のヘッダ部及び第1のデータ部を有し、前記トークン付きコマンドは第2のヘッダ部及び第2のデータ部を有し、前記第1のデータ部は前記ユーザ認証を実行する際に使用される情報を格納し、前記第2のヘッダ部は前記トークンを格納し、前記第2のデータ部は前記ユーザ認証を実行する際に使用される情報以外の情報を格納することを特徴とする画像形成システムの制御方法。
  8. トークンを用いない第1の認証方式及びトークンを用いる第2の認証方式のいずれか一方によってユーザ認証を実行する画像形成装置及び前記画像形成装置に前記ユーザ認証を要求する情報処理装置を備える画像形成システムの制御方法をコンピュータに実行させるプログラムであって、
    前記画像形成システムの制御方法は、
    前記ユーザ認証を要求する要求コマンドを前記情報処理装置から受信し、前記ユーザ認証が前記第1の認証方式及び前記第2の認証方式のいずれによって実行されるかを前記要求コマンドに基づいて判別する判別ステップと、
    前記ユーザ認証が前記第2の認証方式によって実行されると判別されたとき、前記要求コマンドに基づいてトークンを生成する生成ステップと、
    前記トークンを前記情報処理装置に送信するとともに、前記トークンが付与されたトークン付きコマンドを前記情報処理装置から受信し、前記トークン付きコマンドから前記トークンを読み出す読出ステップと、
    前記読み出されたトークンに基づいてユーザ認証を実行する実行ステップとを備え、
    前記要求コマンドは第1のヘッダ部及び第1のデータ部を有し、前記トークン付きコマンドは第2のヘッダ部及び第2のデータ部を有し、前記第1のデータ部は前記ユーザ認証を実行する際に使用される情報を格納し、前記第2のヘッダ部は前記トークンを格納し、前記第2のデータ部は前記ユーザ認証を実行する際に使用される情報以外の情報を格納することを特徴とするプログラム。
JP2015015251A 2015-01-29 2015-01-29 画像形成システム、画像形成装置、該システムの制御方法、及びプログラム Active JP6418966B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2015015251A JP6418966B2 (ja) 2015-01-29 2015-01-29 画像形成システム、画像形成装置、該システムの制御方法、及びプログラム
US15/007,764 US20160226855A1 (en) 2015-01-29 2016-01-27 Image forming system having user authentication function, image forming apparatus, method of controlling image forming system, and storage medium
DE102016101436.2A DE102016101436A1 (de) 2015-01-29 2016-01-27 Bilderzeugnissystem mit einer Benutzerauthentifizierungsfunktion, Bilderzeugungsvorrichtung, Verfahren zur Steuerung eines Bilderzeugungssystems und Speichermedium
CN201610059773.6A CN105847229B (zh) 2015-01-29 2016-01-28 图像形成系统、其控制方法以及图像形成装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015015251A JP6418966B2 (ja) 2015-01-29 2015-01-29 画像形成システム、画像形成装置、該システムの制御方法、及びプログラム

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2018190923A Division JP6800932B2 (ja) 2018-10-09 2018-10-09 画像形成装置、画像形成方法、及びプログラム

Publications (2)

Publication Number Publication Date
JP2016139372A JP2016139372A (ja) 2016-08-04
JP6418966B2 true JP6418966B2 (ja) 2018-11-07

Family

ID=56410442

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015015251A Active JP6418966B2 (ja) 2015-01-29 2015-01-29 画像形成システム、画像形成装置、該システムの制御方法、及びプログラム

Country Status (4)

Country Link
US (1) US20160226855A1 (ja)
JP (1) JP6418966B2 (ja)
CN (1) CN105847229B (ja)
DE (1) DE102016101436A1 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6759152B2 (ja) * 2017-05-24 2020-09-23 キヤノン株式会社 画像処理装置、方法、プログラム及びシステム
KR20190068382A (ko) 2017-12-08 2019-06-18 에이치피프린팅코리아 유한회사 임시 인증 정보를 이용한 사용자 인증
JP7152935B2 (ja) * 2018-10-23 2022-10-13 シャープ株式会社 ユーザー認証装置および画像形成装置
US11190514B2 (en) * 2019-06-17 2021-11-30 Microsoft Technology Licensing, Llc Client-server security enhancement using information accessed from access tokens

Family Cites Families (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7792298B2 (en) * 1999-06-30 2010-09-07 Silverbrook Research Pty Ltd Method of using a mobile device to authenticate a printed token and output an image associated with the token
JP2003323407A (ja) * 2002-04-30 2003-11-14 Bank Of Tokyo-Mitsubishi Ltd サーバ間で認証情報を共有するための認証システムと、この認証システムに用いる記憶装置及び認証要求装置
CN101789951B (zh) * 2004-09-06 2011-12-28 佳能株式会社 信息处理装置及信息处理方法
JP4386047B2 (ja) * 2006-03-24 2009-12-16 ブラザー工業株式会社 画像処理装置及びプログラム
JP4189469B2 (ja) * 2006-05-25 2008-12-03 コニカミノルタビジネステクノロジーズ株式会社 情報処理装置、情報処理システム及び情報処理方法
JP5046750B2 (ja) * 2007-06-08 2012-10-10 キヤノン株式会社 二次元コードを含む原稿のアクセス制御を行う画像処理装置、画像処理方法、プログラム、および記憶媒体
JP5046781B2 (ja) * 2007-07-31 2012-10-10 株式会社リコー 認証システム、認証制御方法、画像形成装置及び認証サーバ装置
US20090073485A1 (en) * 2007-09-14 2009-03-19 Kabushiki Kaisha Toshiba Image forming system and control method thereof
JP5119028B2 (ja) * 2008-04-02 2013-01-16 京セラドキュメントソリューションズ株式会社 画像形成システム、画像形成装置、画像形成プログラムおよび画像形成方法
JP5339858B2 (ja) * 2008-11-07 2013-11-13 キヤノン株式会社 データ処理装置、データ処理装置の制御方法、及びプログラム
US8078870B2 (en) * 2009-05-14 2011-12-13 Microsoft Corporation HTTP-based authentication
JP5612579B2 (ja) 2009-07-29 2014-10-22 ギガフォトン株式会社 極端紫外光源装置、極端紫外光源装置の制御方法、およびそのプログラムを記録した記録媒体
JP5482363B2 (ja) * 2009-07-31 2014-05-07 株式会社リコー 画像処理システム、画像処理装置及び画像処理方法
JP5474084B2 (ja) * 2009-11-12 2014-04-16 キヤノン株式会社 画像処理装置および画像処理装置の制御方法
CN102195961B (zh) * 2010-03-16 2014-03-12 京瓷办公信息系统株式会社 图像形成系统以及图像形成方法
JP5337761B2 (ja) 2010-05-28 2013-11-06 京セラドキュメントソリューションズ株式会社 画像形成システムおよび画像形成装置
JP5803544B2 (ja) * 2010-11-04 2015-11-04 ブラザー工業株式会社 通信システム、中継装置、通信装置、中継方法、および通信方法
JP5843605B2 (ja) * 2011-06-29 2016-01-13 キヤノン株式会社 印刷制御装置、印刷制御方法、情報処理システム、情報処理装置、情報処理方法およびコンピュータプログラム
EP2575084A1 (en) * 2011-09-30 2013-04-03 Nxp B.V. Security token and authentication system
JP5812797B2 (ja) * 2011-10-14 2015-11-17 キヤノン株式会社 情報処理システム、画像処理装置、制御方法、コンピュータプログラムおよびユーザ装置
JP5926537B2 (ja) * 2011-11-08 2016-05-25 キヤノン株式会社 画像形成装置、その制御方法、及びプログラム
JP5929175B2 (ja) * 2011-12-27 2016-06-01 株式会社リコー 情報処理装置、情報処理システムおよびプログラム
CN102801724A (zh) * 2012-08-09 2012-11-28 长城瑞通(北京)科技有限公司 一种图形图像与动态密码相结合的身份认证方法
JP6098151B2 (ja) * 2012-12-14 2017-03-22 株式会社リコー 情報処理システム及び情報処理方法
US9251331B2 (en) * 2013-01-22 2016-02-02 Canon Information And Imaging Solutions, Inc. Simplified user registration
KR102002541B1 (ko) * 2013-03-08 2019-10-01 휴렛-팩커드 디벨롭먼트 컴퍼니, 엘.피. 클라우드 기반 어플리케이션의 로그인 관리 방법 및 이를 수행하기 위한 화상형성장치
JP6098396B2 (ja) * 2013-06-28 2017-03-22 ブラザー工業株式会社 端末装置とプリンタ
CN103997408A (zh) * 2014-04-16 2014-08-20 武汉信安珞珈科技有限公司 通过使用图形图像传递认证数据实现的认证方法和系统

Also Published As

Publication number Publication date
CN105847229A (zh) 2016-08-10
CN105847229B (zh) 2019-07-26
US20160226855A1 (en) 2016-08-04
DE102016101436A1 (de) 2016-08-04
JP2016139372A (ja) 2016-08-04

Similar Documents

Publication Publication Date Title
JP6025435B2 (ja) 画像形成装置、情報処理装置及びその制御方法
US20060112021A1 (en) Printing apparatus, control method thereof, and recording medium
US9690522B2 (en) Printing apparatus, printing system, and control method of printing apparatus to determine whether to permit or restrict print jobs
US10754933B2 (en) Processing apparatus, method for controlling processing apparatus, and non-transitory computer-readable storage medium
JP6418966B2 (ja) 画像形成システム、画像形成装置、該システムの制御方法、及びプログラム
CN107688445B (zh) 图像形成装置、图像形成系统、图像形成方法和存储介质
CN105242889B (zh) 打印系统、图像处理装置、信息处理装置及信息处理方法
US20120198534A1 (en) Information processing system, apparatus, method, and program storage medium
JP2009075772A (ja) 印刷指示装置、印刷装置、印刷システム、及びプログラム
JP2014237305A (ja) 画像形成装置及び情報処理装置と印刷システム、及びその制御方法とプログラム
JP2014164508A (ja) 画像形成装置及びその制御方法、並びにプログラム
JP5558230B2 (ja) ログ情報処理装置、画像形成装置、ログ情報処理方法およびログ情報処理プログラム
JP2016175187A (ja) 画像形成装置、該装置の制御方法、情報処理装置、該装置の制御方法、及びプログラム
JP2019147384A (ja) 印刷装置とその制御方法、及びプログラム
JP6800932B2 (ja) 画像形成装置、画像形成方法、及びプログラム
JP2007164640A (ja) 利用制限管理装置、方法、プログラム及びシステム
JP5779971B2 (ja) 画像処理装置
US10409528B2 (en) Printing system that performs easily printing of unprinted pages when printing is interrupted, and printing method
JP2017068835A (ja) 機器管理システム、機器管理方法、情報処理装置、画像形成装置及び情報処理プログラム
JP6338729B2 (ja) 画像処理装置及びその制御方法、情報処理システム、並びに記憶媒体
US11533411B2 (en) Image forming system and image forming apparatus configured to determine whether to execute remote display control
JP2020053932A (ja) 情報処理装置、認証方法及びプログラム
JP2018206311A (ja) 印刷システム、サーバ及びその制御方法とプログラム
JP5679506B2 (ja) 出力管理装置、出力管理システム及びプログラム
JP5127520B2 (ja) 画像形成装置及び画像形成装置の制御方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180126

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180831

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180911

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20181009

R151 Written notification of patent or utility model registration

Ref document number: 6418966

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151