JP6507863B2 - 情報処理装置及びプログラム - Google Patents

情報処理装置及びプログラム Download PDF

Info

Publication number
JP6507863B2
JP6507863B2 JP2015113041A JP2015113041A JP6507863B2 JP 6507863 B2 JP6507863 B2 JP 6507863B2 JP 2015113041 A JP2015113041 A JP 2015113041A JP 2015113041 A JP2015113041 A JP 2015113041A JP 6507863 B2 JP6507863 B2 JP 6507863B2
Authority
JP
Japan
Prior art keywords
authentication
information
authentication method
alternative
image forming
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2015113041A
Other languages
English (en)
Other versions
JP2016224849A (ja
Inventor
善晴 鈴木
善晴 鈴木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Fujifilm Business Innovation Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd, Fujifilm Business Innovation Corp filed Critical Fuji Xerox Co Ltd
Priority to JP2015113041A priority Critical patent/JP6507863B2/ja
Priority to US14/949,017 priority patent/US10339285B2/en
Publication of JP2016224849A publication Critical patent/JP2016224849A/ja
Application granted granted Critical
Publication of JP6507863B2 publication Critical patent/JP6507863B2/ja
Priority to US16/414,122 priority patent/US10846381B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2113Multi-level security, e.g. mandatory access control

Description

本発明は、情報処理装置及びプログラムに関する。
データのセキュリティ上の重要度等に応じて、ユーザに対して要求する認証方式を切り替える技術が知られている。
例えば特許文献1には、ID及びパスワードのみの認証と生体認証とがユーザによって選択されるようにしたシステムが開示されている。
特許文献2には、複数の認証方式の組み合わせを認証レベルとして定義し、その認証レベルによってアクセス操作を制限する装置が開示されている。
特許文献3には、生体認証を利用することにより、文書データへのアクセスを許可又は制限するシステムが開示されている。
特開2003−303175号公報 特開2007−156959号公報 特開2004−5273号公報
ところで、ユーザが利用する装置が、サービスの利用に要求される認証方式に対応していない場合があり得る。
本発明の目的は、要求される認証方式に対応していない端末装置に対して、当該認証方式に対応している端末装置に関する情報を提供することである。
請求項1に係る発明は、用のリクエストを第1端末装置から受け、前記利用に必要な認証方式を特定する特定手段と、前第1端末装置が対応している認証方式が、前記特定された認証方式に適合していない場合に、前記特定された認証方式に対応している第2端末装置に関する情報を、前記第1端末装置に出力するよう制御する制御手段と、前記利用のリクエスト時に前記第1端末装置にて表示されている画面に関する画面情報を記憶する画面情報記憶手段と、を有し、前記制御手段は、更に、前記第2端末装置において前記特定された認証方式に従った認証が成功した場合、前記画面情報記憶手段に記憶されている前記画面情報を前記第2端末装置に出力するよう制御する、情報処理装置である。
請求項2に係る発明は、前記利用のリクエストに応じて、前記第1端末装置から取得された認証方式を示す情報を記憶する記憶手段を更に有し、前記制御手段は、前記記憶手段に記憶された情報に基づいて前記第2端末装置を特定する、ことを特徴とする請求項1に記載の情報処理装置である。
請求項3に係る発明は、前記第1端末装置及び前記第2端末装置の位置情報を取得する位置取得手段を更に有し、前記制御手段は、前記第1端末装置の位置情報及び前記第2端末装置の位置情報に応じて、前記第2端末装置に関する情報を異ならせて出力するように制御する、ことを特徴とする請求項1又は請求項2に記載の情報処理装置である。
請求項に係る発明は、コンピュータを、用のリクエストを第1端末装置から受け、前記利用に必要な認証方式を特定する特定手段と、前第1端末装置に対応している認証方式が、前記特定された認証方式に適合していない場合に、前記特定された認証方式に対応している第2端末装置に関する情報を、前記第1端末装置に出力するよう制御する制御手段と、として機能させ、前記制御手段は、更に、前記利用のリクエスト時に前記第1端末装置にて表示されている画面に関する画面情報を画面情報記憶手段に記憶させ、前記第2端末装置において前記特定された認証方式に従った認証が成功した場合、前記画面情報記憶手段に記憶されている前記画面情報を前記第2端末装置に出力するよう制御する、プログラムである。
請求項1,に係る発明によると、要求される認証方式に対応していない端末装置に対して、当該認証方式に対応している端末装置に関する情報が提供される。また、ユーザによる無駄な操作の発生が防止又は低減される。
請求項2に係る発明によると、端末装置から得られた情報によって、認証方式に対応している端末装置が特定される。
請求項3に係る発明によると、ユーザにとって利用しやすい端末装置に関する情報が優先的に提供され得る。
本発明の実施形態に係る文書管理システムの一例を示すブロック図である。 本実施形態に係る文書管理装置の一例を示すブロック図である。 画像形成装置の一例を示すブロック図である。 画像形成装置の一例を示すブロック図である。 携帯端末の一例を示すブロック図である。 オブジェクト権限テーブルの一例を示す図である。 認証方式テーブルの一例を示す図である。 データ形式テーブルの一例を示す図である。 代替認証方式テーブルの一例を示す図である。 認証端末テーブルの一例を示す図である。 文書管理システムにて実行される処理の一例を示すフローチャートである。 文書管理装置にて実行される処理の一例を示すフローチャートである。 代替顔認証処理の一例を示すフローチャートである。 追加認証処理の一例を示すフローチャートである。 画像形成装置の画面の一例を示す図である。 画像形成装置の画面の一例を示す図である。 画像形成装置の画面の一例を示す図である。 画像形成装置の画面の一例を示す図である。
図1には、本発明の実施形態に係る文書管理システムの一例が示されている。文書管理システムは、例えば、情報処理装置としての文書管理装置10と、端末装置としての複数の画像形成装置(一例として、画像形成装置12A,12B)と、を含む。文書管理装置10及び画像形成装置12A,12Bは、ネットワーク等の通信経路Nに接続されている。また、携帯端末14が通信経路Nに接続されている。なお、図1に示す例では、2台の画像形成装置が文書管理システムに含まれているが、これは一例に過ぎず、3台以上の画像形成装置が文書管理システムに含まれていてもよい。また、携帯端末14は文書管理システムに含まれていなくてもよい。
文書管理装置10は文書データを格納する装置であり、他の装置との間でデータを送受信する機能を備えている。文書データは、例えば、画像形成装置12A,12B等の装置から文書管理装置10に対して提供されるデータである。文書データは、文字によって表されるテキストデータであってもよいし、画像データであってもよいし、文字や画像によって表されるデータであってもよい。
画像形成装置12A,12Bは、スキャン機能、プリンタ機能、コピー機能及びファクシミリ機能の中の少なくとも1つの機能を備えた装置である。また、画像形成装置12A,12Bは、他の装置との間でデータを送受信する機能を備えている。本実施形態では一例として、画像形成装置12Aにカメラ等の撮像部が設けられており、画像形成装置12Bには撮像部が設けられていないものとする。その撮像部は、例えば、顔認証に用いられるものである。
携帯端末14は、カメラ等の撮像部を備えた装置であり、例えば、スマートフォン、携帯電話、タブレットPC(パーソナルコンピュータ)又はPC等の装置である。また、携帯端末14は、他の装置との間でデータを送受信する機能を備えている。
例えば、画像形成装置12A,12B等の装置を利用して文書管理装置10にログインし、画像形成装置12A,12B等の装置において、文書管理装置10に格納されている文書データが利用されることが想定される。別の例として、画像形成装置12A,12B等の装置によって文書データが作成され、その文書データが文書管理装置10に送信されて格納されてもよい。本実施形態では、そのログインや利用等に際して、認証が要求される場合がある。
以下、文書管理装置10、画像形成装置12A,12B、及び、携帯端末14の構成について詳しく説明する。
図2には、文書管理装置10の構成が示されている。
通信部16は通信インターフェースであり、他の装置にデータを送信する機能、及び、他の装置からデータを受信する機能を備えている。例えば、通信部16によって、文書データの送受信や認証情報の受信等が行われる。
認証部18は、認証情報を利用して認証処理を行う機能を備えている。認証処理としては、例えば、パスワードやユーザID等の情報を認証情報として利用するパスワード認証処理、ICカードに格納された情報(例えばIDやパスワード)を認証情報として利用するICカード認証、ユーザの生体情報を認証情報として利用する生体認証処理、等が利用される。生体認証処理としては、ユーザの顔を表す顔画像データを利用する顔認証処理、ユーザの声を示す音声データを利用する音声認証処理、ユーザの指紋情報を利用する指紋認証処理、ユーザの静脈パターンを利用する静脈認証処理、等が利用される。もちろん、これら以外の認証処理が行われてもよい。認証情報は記憶部22に記憶されている。例えば、文書管理装置10へのログイン時や特定の文書データへのアクセス時等に、画像形成装置12A,12B等の装置から認証情報が送信されると、認証部18は、記憶部22に記憶されている認証情報と送信された認証情報とを用いて認証処理を行う。両認証情報が適合して認証が成功した場合(例えば両認証情報が一致した場合)、ログインやアクセスが許可される。認証が失敗した場合(例えば両認証情報が一致しない場合)、ログインやアクセスが禁止される。
オブジェクト管理部20は、オブジェクトを管理する機能を備えている。オブジェクトは、例えば、文書データや文書データが格納されているフォルダ、等である。例えば、オブジェクト管理部20は、文書管理装置10に格納されている文書データ、文書データが格納されているフォルダ等の格納場所、及び、文書データやフォルダに対する操作権限(アクセス権限)、等を管理する。一例として、オブジェクト管理部20は、画像形成装置12A,12B等の装置から送信された文書データを記憶部22に格納する。
記憶部22はハードディスク等の記憶装置である。記憶部22には、文書データや認証情報等が格納される。
制御部24は、文書管理装置10の各部の動作を制御する機能を備えている。また、制御部24には、代替認証情報生成部26が含まれている。
代替認証情報生成部26は、文書管理装置10を利用しようとする装置がその利用に際して要求される認証方式に対応していない場合に、当該認証方式に対応している装置に関する情報を生成する機能を備えている。例えば、文書管理装置10へのログインに使用される装置が、そのログインに要求される認証方式に対応していない場合、代替認証情報生成部26は、その認証方式に対応している装置に関する情報を生成する。また、代替認証情報生成部26は、その認証方式に替わる代替認証方式に関する情報を生成してもよい。これらの情報は当該装置に送信される。代替認証情報生成部26による処理については、図11以降の図面を参照して詳しく説明する。
図3には、画像形成装置12Aの構成が示されている。
通信部28は通信インターフェースであり、他の装置にデータを送信する機能、及び、他の装置からデータを受信する機能を備えている。例えば、通信部28によって、文書データの送受信や認証情報の送信等が行われる。
画像形成部30は、スキャン機能、プリンタ機能、コピー機能及びファクシミリ機能の中の少なくとも1つの機能を備えている。例えば、スキャン機能が実行されることにより文書データが生成され、その文書データが文書管理装置10に送信されて格納されてもよい。別の例として、プリンタ機能が実行されることにより、文書管理装置10に格納されている文書データが印刷されてもよい。
記憶部32はハードディスク等の記憶装置である。記憶部32には、例えば文書データ等が格納される。
UI部34はユーザインターフェースであり、表示部と操作部とを含む。表示部は、例えば液晶ディスプレイ等の表示装置である。操作部は、例えば操作パネル等の入力装置である。
撮像部36はカメラである。例えば顔認証処理が適用される場合に、撮像部36が利用される。画像形成装置12Aに撮像部36が設けられていることにより、画像形成装置12Aは、顔認証の方式に対応している装置に相当する。
制御部38は、画像形成装置12Aの各部の動作を制御する。
図4には、画像形成装置12Bの構成が示されている。画像形成装置12Bは、画像形成装置12Aと同様に、通信部28、画像形成部30、記憶部32、UI部34及び制御部38を備えている。画像形成装置12Aと異なり、画像形成装置12Bには、撮像部36が設けられていない。つまり、画像形成装置12Bは、顔認証の方式に対応していない装置に相当する。
図5には、携帯端末14の構成が示されている。携帯端末14は、例えば、代替認証方式に従った認証処理が適用される場合に利用される装置である。通信部40は通信インターフェースであり、他の装置にデータを送信する機能、及び、他の装置からデータを受信する機能を備えている。撮像部42はカメラである。例えば、代替認証方式として顔認証方式が適用される場合に、撮像部42が利用される。UI部44はユーザインターフェースであり、表示部と操作部とを含む。表示部は、例えば液晶ディスプレイ等の表示装置である。操作部は、例えばタッチパネルやキーボード等の入力装置である。制御部46は、携帯端末14の各部の動作を制御する。
以下、文書管理装置10について詳しく説明する。
図6には、オブジェクト権限テーブルの一例が示されている。このオブジェクト権限テーブルは、文書データやフォルダ等に対する操作に要求される認証の方式を示す情報である。このオブジェクト権限テーブルは、文書管理装置10のオブジェクト管理部20によって作成され、記憶部22に記憶される。例えば、文書データが文書管理装置10に格納される度に、オブジェクト権限テーブルの内容が更新される。
具体的には、オブジェクト権限テーブルには、オブジェクトID、対象操作、及び、要求認証方式IDの対応関係が示されている。オブジェクトIDは、文書管理装置10の記憶部22に格納されている文書データを識別するための文書識別情報(例えば「文書−1」等)、又は、記憶部22において文書データが格納されているフォルダを識別するためのフォルダ識別情報(例えば「フォルダ−1」等)、等である。対象操作は、対応する文書データやフォルダに対する操作の内容である。要求認証方式IDは、その対象操作に対して要求される認証の方式を示す情報である。例えば、「文書−1」の文書データについては、更新以外の操作には認証が要求されていない。つまり、「文書−1」の文書データに対して、更新以外の操作を行うときには認証が要求されないことになる。一方、「文書−2」の文書データについては、更新操作に、認証方式3による認証が要求されている。つまり、「文書−2」の文書データに対して更新操作を行うときには、認証方式3に従った認証が要求されることになる。他のオブジェクトについても同様に、当該オブジェクトに対する操作の際に要求される認証方式を示す情報が対応付けられている。このオブジェクト権限テーブルを参照することにより、特定の文書データやフォルダに対する操作に要求される認証の方式が特定されることになる。各オブジェクトに要求される認証方式は、例えば、各オブジェクトの管理者によって設定されてもよいし、文書データ等のユーザによって設定されてもよい。もちろん、その認証方式は別の基準によって設定されてもよい。
図7には、認証方式テーブルの一例が示されている。この認証方式テーブルは、認証方式を示す情報である。認証方式テーブルは、例えば予め作成されて文書管理装置10の記憶部22に記憶されている。
具体的には、認証方式テーブルには、認証方式ID、認証方式名称、及び、データ形式IDの対応関係が示されている。認証方式IDは、認証方式を識別するための認証方式識別情報である。認証方式名称は、認証方式の名称である。データ形式IDは、対応する認証方式に用いられるデータの形式を示す情報である。例えば、認証方式1はID・パスワード認証であり、その認証においてはデータ形式ID「0」のデータが用いられる。また、認証方式3は顔認証であり、その認証においてはデータ形式ID「2」のデータが用いられる。
図8には、データ形式テーブルの一例が示されている。このデータ形式テーブルは、データ形式の名称を示す情報である。データ形式テーブルは、例えば予め作成されて、文書管理装置10の記憶部22と画像形成装置12A,12Bの記憶部32に記憶されている。
具体的には、データ形式テーブルには、データ形式IDとデータ形式名称との対応関係が示されている。このデータ形式IDは、文書管理装置10と画像形成装置12A,12Bとで共通のIDである。例えば、データ形式ID「0」は文字列を示しており、データ形式ID「2」は「写真画像」を示している。
例えば図6及び図7に示されているテーブルを例に挙げて説明すると、「フォルダ−1」に対する操作には、認証方式3による認証が要求されており、その認証方式3には、データ形式ID「2」のデータが用いられる。つまり、この操作には、「写真画像」を利用した「顔認証」が要求されることになる。
図9には、代替認証方式テーブルの一例が示されている。この代替認証方式テーブルは、要求されている認証方式に替わる代替認証方式を示す情報である。代替認証方式テーブルは、例えば予め作成されて文書管理装置10の記憶部22に記憶されている。
具体的には、代替認証方式テーブルには、代替方式ID、代替方式名称、及び、認証方式IDの対応関係が示されている。代替方式IDは、要求されている認証方式に替わる代替認証方式を示す情報である。代替方式名称は、その代替認証方式の名称である。認証方式IDは、要求されている認証方式を示す情報である。例えば、認証方式3は顔認証を示しており、その顔認証の代替認証方式として、代替方式1が用意されている。この代替方式1による認証は、携帯端末でのカメラ認証である。顔認証に対応していない装置が利用される場合、携帯端末を利用したカメラ認証が、顔認証の替わりとして利用されることが想定される。
図10には、認証端末テーブルの一例が示されている。この認証端末テーブルは、文書管理装置10に対して利用リクエスト情報を送信したリクエスト装置に関する情報である。利用リクエスト情報は、文書管理装置10へのログイン要求や、文書データやフォルダに対する操作要求、等を示す情報である。文書管理装置10が文書管理装置10以外の装置から利用リクエスト情報を受ける度に、認証端末テーブルが代替認証情報生成部26によって更新される。
具体的には、認証端末テーブルには、端末ID、最終ネゴシエーション日時、IPアドレス、位置情報、設置位置の説明、及び、送信対応データ形式IDの対応関係が示されている。端末IDは、文書管理装置10に対して利用リクエスト情報を送信したリクエスト装置(例えば画像形成装置12A,12B等)を識別するための装置識別情報である。最終ネゴシエーション日時は、当該利用リクエスト情報が送信された最新の日時である。IPアドレスは、当該リクエスト装置のIPアドレスである。位置情報は、当該リクエスト装置の位置を示す座標であり、例えば、緯度と経度を示す情報である。設置位置の説明は、当該リクエスト装置が設置されている場所についての説明である。送信対応データ形式IDは、当該リクエスト装置が対応しているデータの形式を示す情報であり、図8に示されているデータ形式テーブル中のデータ形式IDに対応する情報である。図7に示すように、認証方式テーブルにおいて、データ形式IDは認証方式IDに対応しているため、送信対応データ形式IDは、当該リクエスト装置がどのような認証方式に対応しているかを示す情報であるとも言える。
例えば、端末IDが「1」の装置について説明すると、最終ネゴシエーション日時は「2015年1月1日10時10分10秒」であり、IPアドレスは「123.456.111.222」であり、位置(座標)は「XXX,YYY」である。また、その装置は、10階の南側に設置されている。その装置が対応しているデータ形式のIDは「0」と「2」であるため、その装置は、文字列(ID=0)と写真画像(ID=2)に対応していることになる。つまり、その装置は、ID・パスワード認証(認証方式1)と顔認証(認証方式3)に対応していることになる。
例えば、利用リクエスト情報とともに、当該利用リクエスト情報を送信したリクエスト装置を示す端末ID、IPアドレス、位置情報、設置場所の説明情報、及び、送信対応データ形式IDが、当該リクエスト装置から文書管理装置10へ送信される。代替認証情報生成部26は、それらの情報によって認証端末テーブルを更新する。つまり、認証端末テーブルは、リクエスト装置からのアクセスの履歴を示す履歴情報に相当する。後述するように、認証端末テーブルを利用することにより、リクエスト装置が対応していない認証方式に対応している代替装置が検索される。
以下、本実施形態に係る文書管理システムにて実行される処理(認証ネゴシエーション処理)について説明する。図11には、その処理の一例が示されている。一例として、ユーザが撮像部36(カメラ)を備えていない画像形成装置12Bを用いて、文書管理装置10にログインする場合における処理について説明する。この場合、画像形成装置12Bがリクエスト装置に相当する。
まず、画像形成装置12Bにおいて、ユーザがUI部34を利用することにより、文書管理装置10へのログインを指示する(S01)。画像形成装置12Bにおいては、制御部38が、その指示に応じて利用リクエスト情報(認証ネゴシエーションリクエスト情報)を作成する(S02)。この利用リクエスト情報には、ログインを要求するログイン要求情報、画像形成装置12Bを識別するための端末ID、画像形成装置12Bに割り当てられているIPアドレス、画像形成装置12Bの位置情報(例えば緯度と経度を示す情報)、画像形成装置12Bの設置場所の説明情報、及び、画像形成装置12Bが対応しているデータの形式ID(送信対応データ形式ID)、が含まれる。なお、送信対応データ形式IDに替えて、又は、それとともに、画像形成装置12Bが対応している認証方式のIDが、利用リクエスト情報に含まれてもよい。これらの情報は、予め画像形成装置12Bの記憶部32に記憶されている。そして、利用リクエスト情報は、通信部28によって、画像形成装置12Bから文書管理装置10に送信される(S02)。
文書管理装置10においては、画像形成装置12Bから送信された利用リクエスト情報が、通信部16によって受信される(S03)。
次に、代替認証情報生成部26は、利用リクエスト情報に含まれる情報を記憶部22に保存する(S04)。例えば、代替認証情報生成部26は、利用リクエスト情報に含まれる情報を、図10に示されている認証端末テーブルに追加する。認証端末テーブルに画像形成装置12Bに関する情報が既に登録されている場合、代替認証情報生成部26は、当該情報を、新たに受けた利用リクエスト情報に含まれる情報に更新する。一例として、画像形成装置12Bの端末IDが「3」であるとすると、その端末ID3に対応する情報が認証端末テーブルに登録される。
次に、代替認証情報生成部26は、利用リクエスト情報から送信対応データ形式IDを抽出する(S05)。また、代替認証情報生成部26は、認証方式要件セットを取得する(S06)。この認証方式要件セットには、文書管理装置10へのログインに要求されるログイン認証方式のIDと、図6に示されているオブジェクト権限テーブルに示されている各オブジェクトの操作毎の要求認証方式IDと、が含まれる。例えば、ログイン認証方式IDは、文書管理装置10の記憶部22に記憶されていてもよいし、オブジェクト権限テーブルに登録されていてもよい。代替認証情報生成部26は、記憶部22又はオブジェクト権限テーブルからログイン認証方式IDを取得し、オブジェクト権限テーブルから各オブジェクトの操作毎の要求認証方式IDを取得する。これにより、認証方式要件セットが作成される。例えば、代替認証情報生成部26は、オブジェクト権限テーブルから、全オブジェクトの操作毎の要求認証方式IDを取得する。この場合、認証方式要件セットには、全オブジェクトの操作毎の要求認証方式IDが含まれる。
そして、代替認証情報生成部26は、図7に示されている認証方式テーブルを参照し、認証方式要件セットと送信対応データ形式IDとに基づいて、認証対応方式セットと認証未対応方式セットとを作成する(S07)。認証対応方式セットは、認証方式要件セットに含まれる認証方式ID群(ログイン認証方式IDと要求認証方式ID群)の中で、画像形成装置12Bが対応している認証方式IDのセット(集合)を示す情報である。例えば、画像形成装置12Bがログイン認証方式に対応している場合、認証対応方式セットには、そのログイン認証方式IDが含まれる。また、認証対応方式セットには、画像形成装置12Bが対応している各オブジェクトの操作毎の要求認証方式IDが含まれる。認証未対応方式セットは、認証方式要件セットに含まれる認証方式ID群の中で、画像形成装置12Bが対応していない認証方式IDのセット(集合)を示す情報である。例えば、画像形成装置12Bがログイン認証方式に対応していない場合、認証未対応方式セットには、そのログイン認証方式IDが含まれる。また、認証未対応方式セットには、画像形成装置12Bが対応していない各オブジェクトの操作毎の要求認証方式IDが含まれる。認証方式テーブルには、データ形式IDと認証方式IDとが対応付けられているため、認証方式テーブルを参照することにより、送信対応データ形式IDに対応する認証方式IDが特定される。これにより、画像形成装置12Bが対応している認証方式のIDが特定される。そして、画像形成装置12Bが対応している認証方式のIDと、認証方式要件セットに含まれる認証方式ID群(ログイン認証方式IDと要求認証方式ID群)と、を対比することにより、認証対応方式セットと認証未対応方式セットとが作成される。
一例として、画像形成装置12Bの端末IDが「3」であるとする。図10に示されている認証端末テーブルを参照すると、送信対応データ形式IDは「0」、「1」である。また、図7に示されている認証方式テーブルを参照すると、そのデータ形式ID1、2に対応する認証方式IDは、認証方式1,2である。従って、画像形成装置12Bは、ID・パスワード認証処理とICカード認証処理とに対応していることになる。また、図6に示されているオブジェクト権限テーブルを参照すると、認証なし及び認証方式2,3が登録されている。また、ログイン認証方式のIDは、認証方式1(ID・パスワード認証処理)であるとする。この場合、認証方式要件セットには、ログイン認証方式に対応する認証方式1、及び、各オブジェクトの各操作に対応する認証方式2,3が含まれることになる。画像形成装置12Bは、認証方式1,2に対応しているので、認証対応方式セットには認証方式1,2が含まれ、認証未対応方式セットには認証方式3が含まれることになる。
代替認証情報生成部26は、上記の認証対応方式セットと認証未対応方式セットとに基づいて、画像形成装置12Bに送信されるレスポンス情報を作成する(S08)。
ここで、図12を参照して、レスポンス作成処理について説明する。
認証未対応の方式数が0(ゼロ)の場合(S09,未対応方式数=0)、代替認証情報生成部26は、認証対応方式セットに基づいてレスポンス情報を作成する(S10)。そして、処理は、図11に示されているステップS19に移行する。詳しく説明すると、認証方式要件セットに含まれる認証方式ID群の中で、画像形成装置12Bが対応していない認証方式IDがない場合、つまり、認証未対応方式セットに認証方式IDが含まれていない場合、認証未対応の方式数が0(ゼロ)であると判定される。この場合、画像形成装置12Bは、ログインに要求されるログイン認証方式と全オブジェクトの全操作に要求される認証方式とを含む全ての認証方式に対応していることになる。ここで作成されたレスポンス情報には、認証対応方式セットの内容(例えば、各認証方式を示す各対応認証情報(例えば認証方式名称))が含まれる。つまり、当該レスポンス情報には、画像形成装置12Bが対応している認証方式を示す情報が含まれる。
一方、認証未対応の方式数が0(ゼロ)ではない場合(S09,未対応方式数>0)、ステップS11,S12の処理が実行される。
ステップS11では、代替認証情報生成部26は、図10に示されている認証端末テーブルから代替装置を検索する。つまり、代替認証情報生成部26は、認証端末テーブルを参照することにより、画像形成装置12Bが対応していない認証方式に対応している代替装置を特定する。例えば、画像形成装置12Bが対応していない認証方式が、認証方式3「顔認証」である場合において、認証端末テーブルから、その「顔認証」に対応している代替装置が検索される。図7に示されている認証方式テーブルを参照すると、認証方式3に対応するデータ形式IDは「2」であるため、認証端末テーブルにおいて、データ形式ID2に対応する端末IDが特定される。例えば、認証端末テーブルを参照すると、端末IDが「1」、「2」の装置が、代替装置として特定される。
ステップS12では、代替認証情報生成部26は、図9に示されている代替認証方式テーブルから代替認証方式を検索する。つまり、代替認証情報生成部26は、代替認証方式テーブルを参照することにより、画像形成装置12Bが対応していない認証方式に替わる代替認証方式を特定する。例えば、画像形成装置12Bが対応していない認証方式が、認証方式3「顔認証」である場合において、代替認証方式テーブルから、その「顔認証」に対応している代替認証方式が検索される。図9に示されている代替認証方式テーブルを参照すると、認証方式3に替わる代替認証方式のIDは「1」であるため、携帯端末でのカメラ認証が代替認証方式として特定される。
なお、ステップS11,S12の処理の中の少なくとも1つの処理が実行されてもよい。つまり、ステップS11の処理のみが実行されてもよいし、ステップS12の処理のみが実行されてもよいし、ステップS11,S12の両方の処理が実行されてもよい。
そして、ステップS11,S12の検索結果に応じて、異なる処理が実行される。代替装置の数が0(ゼロ)ではないか、代替認証方式の数が0(ゼロ)ではない場合(S13,代替装置数>0、又は、代替認証方式数>0)、処理はステップS14に移行する。つまり、代替装置が存在するか、代替認証方式が存在する場合、処理はステップS14に移行する。この場合、代替認証情報生成部26は、代替認証リストを作成する(S14)。代替装置が存在する場合、その代替認証リストには、代替装置に関する情報が含まれ、代替認証方式が存在する場合、その代替認証リストには、代替認証方式に関する情報が含まれる。また、代替装置及び代替認証方式が存在する場合、代替認証リストには、代替装置に関する情報と代替認証方式に関する情報が含まれる。例えば、代替装置に関する情報として、認証端末テーブルに含まれる情報が用いられる。具体的には、代替装置に関する情報として、例えば、その代替装置のIPアドレスや設置場所を示す情報等が用いられる。また、代替認証方式に関する情報として、代替認証方式テーブルに含まれる情報が用いられる。具体的には、代替認証方式に関する情報として、例えば、代替方式名称や、その代替認証方式の実行方法を説明するための情報、等が用いられる。
次に、代替認証情報生成部26は、認証対応方式セット、認証未対応方式セット、及び、代替認証リストに基づいて、レスポンス情報を作成する(S15)。そして、処理は、図11に示されているステップS19に移行する。ここで作成されたレスポンス情報には、認証対応方式セット、認証未対応方式セット、及び、代替認証リストの内容が含まれる。
一方、代替装置の数が0(ゼロ)であり、かつ、代替認証方式の数が0(ゼロ)の場合(S13,代替装置数=0、かつ、代替認証方式数=0)、処理はステップS16に移行する。つまり、代替装置及び代替認証方式のいずれも存在しない場合、処理はステップS16に移行する。この場合、認証対応数に応じて異なる処理が実行される。認証対応数は、文書管理装置10において要求される認証方式群の中で、画像形成装置12Bが対応している認証方式の数である。つまり、認証対応数は、認証対応方式セットに含まれる認証方式IDの数に相当する。認証対応数が0(ゼロ)ではない場合(S16,認証対応数>0)、つまり、認証対応方式セットに認証方式IDが含まれている場合、処理はステップS17に移行する。一方、認証対応数が0(ゼロ)である場合(S16,認証対応数=0)、つまり、認証対応方式セットに認証方式IDが含まれていない場合、処理はステップS18に移行する。
ステップS17においては、代替認証情報生成部26は、認証対応方式セットと認証未対応方式セットとに基づいて、レスポンス情報を作成する。そして、処理は、図11に示されているステップS19に移行する。ここで作成されたレスポンス情報には、認証対応方式セットと認証未対応方式セットの内容が含まれる。
ステップS18においては、代替認証情報生成部26は、エラーレスポンス情報を作成する。画像形成装置12Bは、ログイン認証方式にも対応していないことになるため、画像形成装置12Bから文書管理装置10へのログインが不許可とされ、その旨の情報がエラーレスポンス情報に含まれる。そして、処理は、図11に示されているステップS19に移行する。
以下、図11を参照して、ステップS19以降の処理について説明する。上記のようにレスポンス情報又はエラーレスポンス情報が作成されると、その情報は、通信部16によって、文書管理装置10から画像形成装置12Bに送信される(S19)。
画像形成装置12Bにおいては、文書管理装置10から送信されたレスポンス情報又はエラーレスポンス情報が、通信部28によって受信される(S20)。
そして、画像形成装置12Bにおいて、制御部38が、レスポンス情報又はエラーレスポンス情報に従った処理を実行する。
画像形成装置12Bがログイン認証方式に対応している場合、又は、画像形成装置12Bはログイン認証方式に対応していないが、代替装置又は代替認証方式が存在する場合(S21,Yes)、制御部38は、ログイン用画面情報を作成し(S22)、ログイン用画面をUI部34に表示させる(S23)。
ログイン用画面には、画像形成装置12Bが対応している認証方式を示す情報、未対応の認証方式を示す情報、代替装置に関する情報、代替認証方式に関する情報、等が表示される。
例えば、レスポンス情報に含まれる認証対応方式セットにログイン認証方式IDが含まれている場合、画像形成装置12Bはログイン認証方式に対応していることになる。この場合、そのログイン認証方式に関する情報がログイン用画面に表示される。例えば、ログイン操作するためのログインボタン等がログイン用画面に表示される。レスポンス情報に代替認証リストが含まれる場合において、その代替認証リストに、ログイン認証方式に対応する代替装置又は代替認証方式に関する情報が含まれる場合、代替装置又は代替認証方式が存在することになる。この場合、代替装置や代替認証方式に関する情報がログイン用画面に表示される。
一方、画像形成装置12Bがログイン認証方式に対応していない場合、及び、代替装置と代替認証方式が存在しない場合(S21,No)、制御部38は、ログインエラー画面情報を作成し(S23)、ログインエラー画面をUI部34に表示させる(S24)。エラーレスポンス情報が受信された場合、画像形成装置12Bが対応している認証方式が存在しないので、画像形成装置12Bがログイン認証方式に対応していないことになる。また、レスポンス情報に含まれる認証対応方式セット及び代替認証リストに、ログイン認証方式ID、代替装置に関する情報、及び、代替認証方式に関する情報が含まれていない場合、画像形成装置12Bがログイン認証方式に対応していないとともに、代替装置及び代替認証方式が存在しないことになる。この場合、ログイン操作が実行されないことになる。
画像形成装置12BのUI部34に表示されている画面がユーザによって確認され(S25)、以降の操作が行われる。ログインエラー画面が表示されている場合、ログインが禁止され、以降の操作が禁止される。ログイン用画面が表示されている場合、ユーザは、そのログイン用画面に従って操作することが想定される。
画像形成装置12Bがログイン認証方式に対応している場合、ログイン用画面に表示されている情報に従って、ユーザが画像形成装置12BのUI部34を利用してログイン操作を行うことになる(S26)。例えば、ログインに要求される認証方式がID・パスワード認証であり、画像形成装置12Bがその認証方式に対応している場合、ユーザが画像形成装置12BのUI部34を操作することにより、IDとパスワードが入力されることになる。ここで入力された認証情報(IDとパスワード)が、画像形成装置12Bから文書管理装置10に送信され、文書管理装置10の認証部18によって認証処理が行われる。認証が成功した場合、画像形成装置12Bから文書管理装置10へのログインが許可され、認証が失敗した場合、画像形成装置12Bから文書管理装置10へのログインが禁止される。
また、画像形成装置12Bがログイン認証方式に対応していない場合において、代替装置が存在する場合、その代替装置を利用してログイン操作が行われることになる(S27)。例えば、ログイン用画面には代替装置に関する情報が表示される。その情報を参考にして、ユーザが代替装置に移動し、その代替装置にてログイン操作を行うことが想定される。例えば、ログインに要求される認証方式が顔認証であり、画像形成装置12Bがその認証方式に対応していない場合、代替装置に関する情報がログイン用画面に表示される。画像形成装置12Aが顔認証方式に対応している場合、画像形成装置12Aに関する情報が、画像形成装置12BのUI部34(ログイン用画面)に表示される。この場合、ユーザは画像形成装置12Aに移動し、その画像形成装置12Aを用いてログイン操作を行うことになる。
また、画像形成装置12Bがログイン認証方式に対応していない場合において、代替認証方式が存在する場合、その代替認証方式を利用してログイン操作が行われることになる(S28)。例えば、ログイン用画面には代替認証方式に関する情報が表示される。例えば、ログインに要求される認証方式が顔認証であり、画像形成装置12Bがその認証方式に対応していない場合、代替認証方式に関する情報が、画像形成装置12BのUI部34(ログイン用画面)に表示される。この場合、ユーザはその代替認証方式に応じた操作を行うことにより、ログイン操作を実行する。
以上のように、画像形成装置12Bがログイン認証方式に対応している場合、画像形成装置12Bにおいてログイン操作が行われることになる。一方、画像形成装置12Bがログイン認証方式に対応しておらず、代替装置や代替認証方式が存在する場合には、その代替装置や代替認証方式に関する情報が、画像形成装置12Bに表示されることになる。これにより、要求されている認証方式に対応する代替装置や代替認証方式に関する情報がユーザに提供されることになる。それ故、ユーザによって使用されている画像形成装置12Bが、ログイン認証方式に対応していない場合であっても、代替装置や代替認証方式を利用することにより、ログイン操作が実現されることになる。
次に、図13を参照して、代替認証方式に従った認証処理について説明する。例えば、撮像部36を備えていない画像形成装置12Bが用いられ、対象操作(例えばログインや文書データの操作)に要求される認証方式が顔認証であるとする。図9に示されている代替認証方式テーブルによると、顔認証の代替認証方式として、携帯端末でのカメラ認証が用意されている。ここでは、携帯端末14を利用して代替認証方式に従った認証処理が実行される。
カメラ認証を実行する前提として、文書管理装置10に、携帯端末14の端末IDとユーザの顔を表す顔画像データとを事前に登録しておく。例えば、携帯端末14の撮像部42や別の撮像装置によって得られた顔画像データと携帯端末14の端末IDが、携帯端末14等の装置から文書管理装置10に送信され、それらが対応付けられて文書管理装置10の記憶部22に格納される。これにより、事前登録が完了する。
代替認証処理を実行する場合、ユーザは、登録済みの携帯端末14の撮像部42によって自身の顔を撮影する(S30)。これにより、顔画像データが生成される。次に、携帯端末14の端末IDと顔画像データとを含む認証情報が、携帯端末14から文書管理装置10に送信される(S31)。
文書管理装置10においては、携帯端末14から送信された認証情報が受信される(S32)。次に、文書管理装置10の認証部18によって認証処理が実行される(S33)。その認証処理においては、その認証情報に含まれる端末ID及び顔画像データと、文書管理装置10の記憶部22に格納されている事前登録情報(端末ID及び顔画像データ)と、が対比される。認証情報に適合する事前登録情報が記憶部22に格納されている場合(例えば、認証情報に一致する事前登録情報が記憶部22に格納されている場合)、認証部18は、ワンタイムIDとワンタイムパスワードとを含む一時認証情報を作成する(S34)。この一時認証情報は、認証部18において一時的に保存される。一時認証情報は、文書管理装置10から携帯端末14に送信される(S35)。一方、認証情報に適合する事前登録情報が記憶部22に格納されていない場合、一時認証情報は作成されない。
文書管理装置10から送信された一時認証情報は携帯端末14によって受信され(S36)、携帯端末14のUI部44に表示される。ユーザは、画像形成装置12BのUI部34を利用して、ワンタイムIDとワンタイムパスワードを入力する。画像形成装置12Bは、ワンタイムIDとワンタイムパスワードを受け付けると(S37)、それらを文書管理装置10に送信する(S38)。
文書管理装置10の認証部18は、保存されている一時認証情報と携帯端末14から送信された一時認証情報とを用いて認証処理を行う(S39)。両一時認証情報が適合して認証が成功した場合(例えば両一時認証情報が一致した場合)、文書管理装置10にてレスポンス情報が作成され、そのレスポンス情報が画像形成装置12Bに送信される(S40)。文書管理装置10から送信されたレスポンス情報は画像形成装置12Bによって受信される(S41)。これにより、対象操作(例えばログインや文書データの操作)が許可される。一方、両一時認証情報が適合せずに認証が失敗した場合(例えば両一時認証情報が一致しない場合)、対象操作が禁止される。
上記の処理によると、画像形成装置12Bが顔認証方式に対応していない場合であっても、それに替わる認証方式によって認証処理が行われる。
また、ステップS31において送信される認証情報には、顔画像データの撮影日時を示す撮影日時情報が含まれていてもよい。この場合、文書管理装置10の認証部18は、その顔画像データを含む認証情報を受け付けた受付日時と、その認証情報に含まれる撮影日時情報が示す撮影日時と、を比較する。そして、携帯端末14から送信された認証情報に含まれる端末IDと顔画像データが文書管理装置10に登録されており、かつ、受付日時を基準として撮影日時が予め設定された時間以内(例えば5分以内)に含まれる場合、ワンタイムIDとワンタイムパスワードが作成されて携帯端末14に送信される。一方、受付日時を基準として撮影日時が予め設定された時間以内に含まれていない場合、ワンタイムIDとワンタイムパスワードは作成されない。このように、撮影日時をも考慮して認証を行うことにより、文書管理装置10のセキュリティが向上し得る。
別の例として、ステップS33における認証処理において、携帯端末14の位置情報が利用されてもよい。この場合、携帯端末14から送信される認証情報には、携帯端末14の位置情報が含まれる。例えば、GPS(Global Positioning System)機能を備えた携帯端末14が用いられ、そのGPS機能によって携帯端末14の位置情報が取得される。文書管理装置10の認証部18は、認証端末テーブルから画像形成装置12Bの位置情報を取得し、画像形成装置12Bの位置情報と認証情報に含まれる携帯端末14の位置情報とを比較する。認証情報に含まれる端末IDと顔画像データが文書管理装置10に登録されており、かつ、画像形成装置12Bと携帯端末14との位置関係が予め設定された基準を満たす場合、ワンタイムIDとワンタイムパスワードが作成されて携帯端末14に送信される。例えば、画像形成装置12Bと携帯端末14との距離が閾値(例えば数m)以内の場合、ワンタイムIDとワンタイムパスワードが作成されて携帯端末14に送信される。一方、位置関係が基準を満たさない場合(例えば距離が閾値を超える場合)、ワンタイムIDとワンタイムパスワードは作成されない。このように、携帯端末14の位置をも考慮して認証を行うことにより、文書管理装置10のセキュリティが向上し得る。つまり、画像形成装置12Bに近い位置にある携帯端末14のユーザほど、画像形成装置12Bの真のユーザであると想定される。それ故、携帯端末14の位置を考慮することにより、真のユーザによる利用が許可され、文書管理装置10のセキュリティが向上し得る。なお、撮影日時情報と位置情報とを組み合わせて認証処理を行ってもよい。
次に、ログイン後の操作について説明する。文書管理装置10へのログイン後においても、オブジェクト(文書データやフォルダ)によっては、操作のために認証が要求される場合がある。例えば、図6に示されているように、「フォルダ−1」に対する操作には認証方式3に従った認証が要求される。図14には、その認証(追加認証)のための処理の一例が示されている。以下、図14を参照してその追加認証について説明する。一例として、撮像部36を備えていない画像形成装置12Bが用いられるものとする。
まず、画像形成装置12Bにおいて、ユーザがUI部34を利用することにより、特定の操作を実行する(S50)。例えば、文書管理装置10に格納されている文書データやフォルダに対する操作(例えばアクセス)が行われる。ユーザによって操作が実行されると、画像形成装置12Bの通信部28によって、その操作内容を示す操作要求情報が文書管理装置10に送信される(S51)。
文書管理装置10においては、画像形成装置12Bから送信された操作要求情報が、通信部16によって受信される(S52)。
次に、文書管理装置10の認証部18が、その操作要求情報を参照し、現時点における画像形成装置12Bの認証状態が、その操作に要求される認証条件を満たすか否かを確認する(S53)。図6に示されているオブジェクト権限テーブルには、各オブジェクトの操作毎に要求される認証方式が示されているため、そのオブジェクト権限テーブルを参照することにより、その操作に要求される認証方式が特定される。また、現時点における画像形成装置12Bの認証状態が特定される。
現時点における認証状態が、操作に要求される認証条件を満たす場合(S54,Yes)、その操作が許可される。この場合、制御部24によってレスポンス情報が作成され、そのレスポンス情報が通信部16によって画像形成装置12Bに送信される(S55)。そのレスポンス情報は画像形成装置12Bによって受信され(S56)、画像形成装置12Bからの操作が許可される。例えば、特定の文書データやフォルダへのアクセスや更新等が許可される。
例えば、画像形成装置12Bを利用して、ID・パスワード認証によって文書管理装置10にログインしているものとする。つまり、現時点における認証状態は、ID・パスワードによる認証状態ということになる。また、操作に要求される認証方式が存在しないものとする。つまり、その操作には認証が要求されていないものとする。例えば、オブジェクト権限テーブルによると、「文書−2」に対する操作には対応する認証方式が存在しておらず、「文書−2」に対する操作には認証は要求されていない。ユーザによって実行される操作が、「文書−2」に対する操作である場合、現時点における認証状態は、操作に要求される認証条件を満たしていることになり、画像形成装置12Bにおいて「文書−2」に対する操作が許可される。
一方、現時点における認証状態が、操作に要求される認証条件を満たさない場合(S54,No)、追加認証処理が実行される。この場合、制御部24によって追加認証要求情報が作成され、その追加認証要求情報が通信部16によって画像形成装置12Bに送信される(S56)。その追加認証要求情報は画像形成装置12Bによって受信され(S57)、画像形成装置12Bと文書管理装置10との間で追加の認証ネゴシエーション処理が実行される(S58)。つまり、図11及び図12を参照して説明した認証ネゴシエーション処理が実行される。これにより、文書管理装置10において、画像形成装置12Bが操作に要求される認証方式に対応しているか否かに応じて、認証対応方式セットと認証未対応方式セットが作成される。また、その認証方式に対応している代替装置が存在している場合や、その認証方式に替わる代替認証方式が存在している場合、代替装置や代替認証方式に関する情報を含む代替認証リストが作成される。そして、文書管理装置10において、認証対応方式セット、認証未対応方式セット及び代替認証リストに基づいて、レスポンス情報が作成され、そのレスポンス情報が画像形成装置12Bに送信される。画像形成装置12Bにおいては、そのレスポンス情報に従って追加認証要求画面の情報が作成され、その追加認証要求画面が画像形成装置12Bに表示される。
例えば、画像形成装置12Bを利用して、ID・パスワード認証によって文書管理装置10にログインしているものとする。また、操作に要求される認証方式が顔認証であるとする。例えば、オブジェクト権限テーブルによると、「フォルダ−1」に対する操作には認証方式3が対応付けられており、その操作には顔認証が要求されている。ユーザによって実行される操作が、「フォルダ−1」に対する操作である場合、現時点における認証状態は、操作に要求される認証条件を満たしていないことになる。この場合、ステップS58における認証ネゴシエーション処理が実行され、追加認証要求画面が画像形成装置12Bに表示される。
画像形成装置12Bが、対象操作に要求される認証方式に対応していない場合、追加認証要求画面には、操作に要求される認証方式を示す情報、代替装置を示す情報、代替認証方式を示す情報、等が表示される。画像形成装置12Bが、対象操作に要求される認証方式に対応している場合、追加認証要求画面には、その認証方式に従った認証処理を実行するための情報(例えば認証実行ボタン等)が表示される。
ステップS59では、上記の追加認証要求画面に従った処理が行われる(S59)。画像形成装置12Bが、操作に要求される認証方式に対応している場合、その認証方式に従った追加認証が実行される。認証が成功すると、その操作が許可される。また、代替装置が存在する場合、その代替装置によって追加認証が実行され、認証が成功すると、その操作が許可される。また、代替認証方式が存在する場合、その代替認証方式に従った認証処理が実行され、その認証が成功すると、その操作が許可される。一方、画像形成装置12Bが、操作に要求される認証方式に対応しておらず、かつ、代替装置及び代替認証方式が存在しない場合、エラー処理となる。この場合、その操作が禁止される。
以上のように、画像形成装置12Bが対象操作に要求される認証方式に対応している場合、画像形成装置12Bにおいてその認証方式に従った認証処理が行われることになる。一方、画像形成装置12Bがその認証方式に対応していない場合において、その認証方式に対応している代替装置や代替認証方式が存在する場合には、その代替装置や代替認証方式に関する情報が、画像形成装置12Bに表示されることになる。これにより、対象操作に要求される認証方式に対応している代替装置や代替認証方式に関する情報がユーザに提供されることになる。それ故、ユーザによって使用されている画像形成装置12Bが、要求されている認証方式に対応していない場合であっても、代替装置や代替認証方式を利用することにより、対象操作が実行されることになる。
また、追加認証処理が実行される場合、つまり、現時点における認証状態が、操作に要求される認証条件を満たしていない場合、文書管理装置10の制御部24は、その時点において画像形成装置12Bに表示されている最後の画面の情報(例えばURL等)を、認証情報(例えばユーザID等)と関連付けて記憶部22に記憶させておいてもよい。そして、代替装置(例えば画像形成装置12A)を用いた認証処理が成功した場合、制御部24は、記憶部22に記憶されている最後の画面の情報を代替装置(例えば画像形成装置12A)に送信する。この場合、代替装置としての画像形成装置12AのUI部34には、その画面の情報に従って、上記の最後の画面が表示される。これにより、画像形成装置12Aにおいて、その最後の画面から操作が再開されることになり、ユーザの利便性が向上する。つまり、画像形成装置12Aにおいて、文書管理装置10へのログイン操作から操作を開始せずに済む。なお、代替装置を用いた認証が成功した場合、その代替装置には、ユーザの選択に従って、初期画面又は最後の画面のいずれかが表示されるようにしてもよい。
次に、上記の処理によって画像形成装置12Bに表示される画面について説明する。
図15には、初期画面の一例が示されている。初期画面48は、ログイン時に画像形成装置12BのUI部34に表示される画面である。初期画面48には、通信経路Nに接続されている文書管理装置10の一覧が表示されている。例えば、2つの文書管理装置10(装置A,B)が通信経路Nに接続されている場合、それらの一覧が表示される。この一覧からユーザによって選択された文書管理装置10に対してアクセスが実行される。例えば装置Aが選択された場合、画像形成装置12Bは、装置A(文書管理装置10)に対して、利用リクエスト情報を送信する。そして、図11及び図12を参照して説明した処理(認証ネゴシエーション処理)が実行され、ログイン用画面が画像形成装置12BのUI部34に表示される。
図16には、ログイン用画面の一例が示されている。ログイン用画面50は、図11中のステップS24において、画像形成装置12BのUI部34に表示される画面である。このログイン用画面50には、「対応認証」、「未対応認証」、「代替認証装置一覧」及び「代替認証方式一覧」が表示されている。
「対応認証」は、文書管理装置10に設定されている認証方式群の中で画像形成装置12Bが対応している認証方式であり、認証対応方式セットに含まれる認証方式である。レスポンス情報に認証対応方式セットが含まれている場合、その認証対応方式セットに含まれる認証方式の一覧がログイン用画面50に表示される。例えば、画像形成装置12Bが「ID・パスワード認証」と「ICカード認証」に対応している場合、「ID・パスワード認証」を示す情報と「ICカード」を示す情報が、ログイン用画面50に表示される。また、図16に示す例では、「ID・パスワード認証」と「ICカード認証」が、ログインに要求されるログイン認証方式である。この例では、画像形成装置12Bは、ログイン認証方式に対応していることになる。この場合、図11中のステップS26の処理が実行され、画像形成装置12Bから文書管理装置10にログインすることが想定される。
「未対応認証」は、文書管理装置10に設定されている認証方式群の中で画像形成装置12Bが対応していない認証方式であり、認証未対応方式セットに含まれる認証方式である。レスポンス情報に認証未対応方式セットが含まれている場合、その認証未対応方式セットに含まれる認証方式の一覧がログイン用画面50に表示される。例えば、画像形成装置12Bが「顔認証」に対応していない場合、「顔認証」を示す情報がログイン用画面50に表示される。
「代替認証装置一覧」は、画像形成装置12Bが対応していない認証方式に対応している代替装置の一覧であり、代替認証リストに含まれる代替装置に関する情報の一覧である。レスポンス情報に代替認証リストが含まれている場合、その代替認証リストに含まれる代替装置に関する情報がログイン用画面50に表示される。例えば、画像形成装置12Bが「顔認証」に対応していない場合、その「顔認証」に対応している代替装置に関する情報がログイン用画面50に表示される。一例として、代替装置のIPアドレスや設置場所に関する情報が表示される。
画像形成装置12Bと代替装置との位置関係に応じて、代替装置の表示順が変更されてもよい。例えば、代替認証情報生成部26は、図10に示されている認証端末テーブルにて管理されている位置情報を用いることにより、リクエスト装置としての画像形成装置12Bと代替装置との位置関係を特定し、画像形成装置12Bとの距離が近い代替装置ほど高い表示順位を付与する。ログイン用画面50には、画像形成装置12Bとの距離が近い代替装置に関する情報ほど上位に表示される。これにより、画像形成装置12Bとの距離が近い代替装置ほど、ユーザにとって見やすい位置に表示される。
別の例として、代替装置が画像形成装置12Bと同一のサブネットに含まれるか否かに応じて、代替装置の表示順が変更されてもよい。例えば、代替認証情報生成部26は、図10に示されている認証端末テーブルにて管理されているIPアドレスを用いることにより、画像形成装置12Bと同一サブネットに含まれる代替装置に高い表示順位を付与する。ログイン用画面50には、画像形成装置12Bと同一サブネットに含まれる代替装置が上位に表示される。これにより、画像形成装置12Bと同一サブネットに含まれる代替装置ほど、ユーザにとって見やすい位置に表示される。
更に別の例として、最終ネゴシエーション日時を基準にして代替装置の表示順が変更されてもよい。例えば、代替認証情報生成部26は、図10に示されている認証端末テーブルにて管理されている最終ネゴシエーション日時を参照することにより、最終ネゴシエーション日時が新しい代替装置ほど高い表示順位を付与する。ログイン用画面50には、最終ネゴシエーション日時が新しい代替装置ほど上位に表示される。これにより、稼働していない、又は、破棄されたと疑われる代替装置が下位に表示されることになる。
「代替認証方式一覧」は、画像形成装置12Bが対応していない認証方式に替わる代替認証方式の一覧であり、代替認証リストに含まれる代替認証方式に関する情報の一覧である。レスポンス情報に代替認証リストが含まれている場合、その代替認証リストに含まれる代替認証方式に関する情報がログイン用画面50に表示される。例えば、画像形成装置12Bが「顔認証」に対応していない場合、その「顔認証」に替わる代替認証方式に関する情報がログイン用画面50に表示される。一例として、「携帯端末でのカメラ認証」を示す情報が代替認証方式に関する情報として表示される。また、説明ページへのリンクボンタンが設定されてもよい。この説明ページは、代替認証方式の利用方法が記述されたページである。このリンクボタンには、例えばURL等のリンク情報が対応付けられている。そのリンクボタンが押下されると、画像形成装置12Bがリンク先にアクセスし、画像形成装置12BのUI部34に説明ページが表示される。
また、ログイン用画面50には、画像形成装置12B(デバイス)が一部の文書にて要求される認証方式に対応していない旨が表示されている。これは、認証未対応の方式数が0(ゼロ)ではない(未対応方式数>0)ということを意味している。一方で、上記のように「対応認証」が表示されているため、文書管理装置10に設定されている認証方式群の中で、画像形成装置12Bが対応している認証方式が存在していることになる。また、代替装置及び代替認証方式が存在していることになる。これらの情報が表示されることにより、画像形成装置12Bが対応している認証方式では利用(操作)が許可されない文書データやフォルダが文書管理装置10に存在していることが、ユーザによって把握されることになる。また、それらの文書データやフォルダを利用(操作)するために必要な認証方式、その認証方式に対応している代替装置、及び、代替認証方式が、ユーザに提供されることになる。
次に、ログイン後の画面について説明する。図17には、フォルダA内の内容を示す画面52が示されている。一例として、IDとパスワードを用いた認証処理(ログイン処理)によって、撮像部36を備えていない画像形成装置12Bから文書管理装置10にログインしているものとする。そして、ログイン後において、文書管理装置10に格納されているフォルダ群の中からフォルダAが選択されたものとする。そのフォルダAには、例えば、設計書フォルダ、人事フォルダ、仕様書フォルダ、文書A及び文書Bが格納されている。
ここで、ユーザによって人事フォルダが指定されたものとする。また、この人事フォルダに対する操作には、認証方式3による顔認証が必要であるとする。
図18には、追加認証要求画面の一例が示されている。追加認証要求画面54は、上記の人事フォルダの指定に応じて画像形成装置12BのUI部34に表示される画面であり、図14中のステップS58において作成されて表示される画面である。つまり、追加認証要求画面54は、追加の認証ネゴシエーション処理の実行結果として表示される画面である。
一例として、画像形成装置12Bは顔認証に対応していないものとする。この場合、追加認証要求画面54には、実行された操作が必要な認証に対応していない旨、実行された操作の内容を示す情報(例えば「人事フォルダの内容表示」)、及び、その操作に必要な認証を示す情報(例えば「顔認証」)が表示される。また、顔認証に対応している代替装置が存在する場合には「代替認証装置一覧」が表示され、顔認証に替わる代替認証方式が存在する場合には「代替認証方式一覧」が表示される。このように、人事フォルダを利用(操作)するために必要な認証方式、その認証方式に対応している代替装置、及び、代替認証方式が、ユーザに提供される。
代替認証装置一覧においては、図16を参照して説明したように、画像形成装置12Bと代替装置との位置関係に応じて、代替装置の表示順が変更されてもよい。別の例として、代替装置が画像形成装置12Bと同一サブネットに含まれるか否かに応じて、代替装置の表示順が変更されてもよいし、最終ネゴシエーション日時を基準にして代替装置の表示順が変更されてもよい。
例えば、代替装置を利用して顔認証が実行され、その認証が成功すると、人事フォルダの内容が画像形成装置12BのUI部34に表示される。また、代替認証方式に従った認証処理が実行され、その認証が成功すると、人事フォルダの内容が表示される。
画像形成装置12Bが、人事フォルダに対する操作に要求される認証方式に対応している場合、その認証方式に従った認証処理を実行するための情報が、追加認証要求画面54に表示される。例えば、顔認証が要求される場合には、その顔認証の実行を促す内容の情報が表示される。そして、画像形成装置12Bを用いて顔認証が実行され、その認証が成功すると、人事フォルダの内容が画像形成装置12BのUI部34に表示される。
また、追加認証処理が実行される場合、図17に示されている画面52の情報(例えばURL)が、文書管理装置10の記憶部22に記憶されてもよい。この場合、代替装置を用いた認証処理が成功すると、その代替装置のUI部34に画面52が表示される。これにより、文書管理装置10へのログイン操作が省かれ、ユーザの手間が軽減される。
上記の本実施形態では、生体認証として顔認証を例に挙げて説明したが、他の生体認証が用いられてもよい。例えば、音声認証処理、指紋認証処理、静脈認証処理等が利用されてもよい。例えば、これらの処理に用いられるデータを取得する機能を備えた画像形成装置が代替装置として利用されてもよいし、その機能を備えた携帯端末を利用した代替認証方式が適用されてもよい。
なお、上記の実施形態では、画像形成装置が認証の対象となる端末装置として説明したが、画像形成装置以外の装置が認証の対象となってもよい。
また、認証部18は、文書管理装置10以外の装置、例えば認証サーバ等に設けられていてもよい。この場合、認証処理は認証サーバ等の装置によって実行され、認証結果が認証サーバ等の装置から文書管理装置10に送信されることになる。文書管理装置10は、その認証結果に応じた処理を実行する。
上記の文書管理装置10、画像形成装置12A,12B及び携帯端末14は、一例としてハードウェア資源とソフトウェアとの協働により実現される。具体的には、これらの装置は、図示しないCPU等のプロセッサを備えている。当該プロセッサが、図示しない記憶装置に記憶されたプログラムを読み出して実行することにより、これらの装置の各部の機能が実現される。上記プログラムは、CDやDVD等の記録媒体を経由して、又は、ネットワーク等の通信経路を経由して、記憶装置に記憶される。または、これらの装置の各部は、例えばプロセッサや電子回路等のハードウェア資源により実現されてもよい。その実現においてメモリ等のデバイスが利用されてもよい。別の例として、各部は、DSP(Digital Signal Processor)やFPGA(Field Programmable Gate Array)等によって実現されてもよい。
10 文書管理装置、12A,12B 画像形成装置、14 携帯端末、18 認証部、20 オブジェクト管理部、26 代替認証情報生成部。

Claims (4)

  1. 用のリクエストを第1端末装置から受け、前記利用に必要な認証方式を特定する特定手段と
    第1端末装置が対応している認証方式が、前記特定された認証方式に適合していない場合に、前記特定された認証方式に対応している第2端末装置に関する情報を、前記第1端末装置に出力するよう制御する制御手段と、
    前記利用のリクエスト時に前記第1端末装置にて表示されている画面に関する画面情報を記憶する画面情報記憶手段と、
    を有し、
    前記制御手段は、更に、前記第2端末装置において前記特定された認証方式に従った認証が成功した場合、前記画面情報記憶手段に記憶されている前記画面情報を前記第2端末装置に出力するよう制御する、
    情報処理装置。
  2. 前記利用のリクエストに応じて、前記第1端末装置から取得された認証方式を示す情報を記憶する記憶手段を更に有し、
    前記制御手段は、前記記憶手段に記憶された情報に基づいて前記第2端末装置を特定する、
    ことを特徴とする請求項1に記載の情報処理装置。
  3. 前記第1端末装置及び前記第2端末装置の位置情報を取得する位置取得手段を更に有し、
    前記制御手段は、前記第1端末装置の位置情報及び前記第2端末装置の位置情報に応じて、前記第2端末装置に関する情報を異ならせて出力するように制御する、
    ことを特徴とする請求項1又は請求項2に記載の情報処理装置。
  4. コンピュータを、
    用のリクエストを第1端末装置から受け、前記利用に必要な認証方式を特定する特定手段と
    第1端末装置に対応している認証方式が、前記特定された認証方式に適合していない場合に、前記特定された認証方式に対応している第2端末装置に関する情報を、前記第1端末装置に出力するよう制御する制御手段と、
    として機能させ
    前記制御手段は、更に、前記利用のリクエスト時に前記第1端末装置にて表示されている画面に関する画面情報を画面情報記憶手段に記憶させ、前記第2端末装置において前記特定された認証方式に従った認証が成功した場合、前記画面情報記憶手段に記憶されている前記画面情報を前記第2端末装置に出力するよう制御する、
    プログラム。
JP2015113041A 2015-06-03 2015-06-03 情報処理装置及びプログラム Active JP6507863B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2015113041A JP6507863B2 (ja) 2015-06-03 2015-06-03 情報処理装置及びプログラム
US14/949,017 US10339285B2 (en) 2015-06-03 2015-11-23 Authentication selection for information processing apparatus, information processing method, and non-transitory computer readable medium
US16/414,122 US10846381B2 (en) 2015-06-03 2019-05-16 Authentication selection for information processing apparatus, information processing method, and non-transitory computer readable medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015113041A JP6507863B2 (ja) 2015-06-03 2015-06-03 情報処理装置及びプログラム

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2019026541A Division JP6787420B2 (ja) 2019-02-18 2019-02-18 情報処理装置及びプログラム

Publications (2)

Publication Number Publication Date
JP2016224849A JP2016224849A (ja) 2016-12-28
JP6507863B2 true JP6507863B2 (ja) 2019-05-08

Family

ID=57451869

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015113041A Active JP6507863B2 (ja) 2015-06-03 2015-06-03 情報処理装置及びプログラム

Country Status (2)

Country Link
US (2) US10339285B2 (ja)
JP (1) JP6507863B2 (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018041171A (ja) * 2016-09-05 2018-03-15 キヤノン株式会社 情報処理システム、情報処理装置、画像形成装置、それらの制御方法、及びプログラム
JP2018116664A (ja) * 2017-01-20 2018-07-26 コニカミノルタ株式会社 アクセス情報設定システム、アクセス情報設定方法、データ送信装置
JP6822241B2 (ja) * 2017-03-16 2021-01-27 株式会社リコー 画像形成装置、画像処理システム、利用管理方法、及びプログラム
JP6981282B2 (ja) * 2018-01-31 2021-12-15 株式会社リコー 情報処理システム、電子黒板装置及びプログラム
US11100204B2 (en) * 2018-07-19 2021-08-24 Motorola Mobility Llc Methods and devices for granting increasing operational access with increasing authentication factors
US20210374718A1 (en) * 2018-09-04 2021-12-02 Sony Corporation Ic card, processing method, and information processing system
JP7238519B2 (ja) * 2019-03-20 2023-03-14 富士フイルムビジネスイノベーション株式会社 情報処理システム、情報処理装置及びプログラム

Family Cites Families (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6886047B2 (en) * 1998-11-13 2005-04-26 Jp Morgan Chase Bank System and method for managing information retrievals for integrated digital and analog archives on a global basis
US7739503B2 (en) * 2000-08-04 2010-06-15 Sony Corporation Authenticating method for short-distance radio devices and a short-distance radio device
US6978314B2 (en) * 2002-02-26 2005-12-20 Xerox Corporation System and method for locating devices on a local area network
JP2003303175A (ja) 2002-04-11 2003-10-24 Ricoh Co Ltd 電子文書管理システム
JP2004005273A (ja) 2002-05-31 2004-01-08 Ricoh Co Ltd 生体情報を用いる文書管理システム、生体情報を用いる文書管理方法及び該方法をコンピュータに実行させるプログラム
US8245032B2 (en) * 2003-03-27 2012-08-14 Avaya Inc. Method to authenticate packet payloads
US7570966B2 (en) * 2003-11-19 2009-08-04 Research In Motion Limited Systems and methods for facilitating instant communications over distributed cellular networks
US8010783B1 (en) * 2004-04-15 2011-08-30 Aol Inc. Service provider invocation
JP2006195811A (ja) * 2005-01-14 2006-07-27 Fuji Xerox Co Ltd プリンタ選択支援システム
JP2007156959A (ja) 2005-12-07 2007-06-21 Fuji Xerox Co Ltd アクセス制御プログラムおよび情報処理装置およびアクセス制御方法
JP2007299259A (ja) 2006-05-01 2007-11-15 Nippon Telegr & Teleph Corp <Ntt> 認証情報管理システムおよびアプリケーションサーバ
US9256602B2 (en) * 2006-09-13 2016-02-09 Cellco Partnership System and method for distributing and providing recommendations related to playable content to a user based on information extracted from one or more playback devices of the user
JP5207776B2 (ja) * 2008-03-05 2013-06-12 エヌ・ティ・ティ・コミュニケーションズ株式会社 認証システム、情報機器、認証方法、及びプログラム
JP2010020712A (ja) * 2008-07-14 2010-01-28 Canon Inc 情報処理装置、情報処理装置の制御方法、記憶媒体及びプログラム
US8595804B2 (en) * 2008-11-06 2013-11-26 At&T Intellectual Property I, L.P. System and method for device security with a plurality of authentication modes
EP2200358A3 (en) * 2008-12-04 2010-11-03 Huawei Device Co., Ltd. Method, device and system for negotiating authentication mode
EP2399376A1 (en) * 2009-02-18 2011-12-28 Telefonaktiebolaget L M Ericsson (publ) User authentication
JP5414452B2 (ja) * 2009-10-21 2014-02-12 キヤノン株式会社 通信装置、通信方法、プログラム
JP5899994B2 (ja) * 2012-02-10 2016-04-06 ソニー株式会社 給電装置、受電装置、およびプログラム
CN103365675A (zh) * 2012-04-02 2013-10-23 鸿富锦精密工业(深圳)有限公司 试用软件处理系统及方法
US9633216B2 (en) * 2012-12-27 2017-04-25 Commvault Systems, Inc. Application of information management policies based on operation with a geographic entity
CN104104661A (zh) * 2013-04-09 2014-10-15 中兴通讯股份有限公司 客户端、服务器、远程用户拨号认证能力协商方法及系统
KR102077824B1 (ko) * 2013-06-03 2020-02-14 휴렛-팩커드 디벨롭먼트 컴퍼니, 엘.피. 근거리 무선 통신(nfc)을 이용하는 화상형성방법 및 장치
KR102039522B1 (ko) * 2013-06-03 2019-11-26 휴렛-팩커드 디벨롭먼트 컴퍼니, 엘.피. 근거리 무선 통신(nfc)을 이용한 nfc 태그의 기록방법 및 장치
US9185117B2 (en) * 2014-02-07 2015-11-10 Bank Of America Corporation User authentication by geo-location and proximity to user's close network
JP2015180995A (ja) * 2014-03-06 2015-10-15 株式会社リコー 情報処理システム、管理装置、情報出力方法およびプログラム
CN104915601B (zh) * 2014-03-12 2019-04-19 三星电子株式会社 对装置中的文件夹进行加密的系统和方法
US20150317630A1 (en) * 2014-04-30 2015-11-05 MasterCard Incorporated International Method and system for authentication token generation
US20170109751A1 (en) * 2014-05-02 2017-04-20 Nok Nok Labs, Inc. System and method for carrying strong authentication events over different channels
US9589118B2 (en) * 2014-08-20 2017-03-07 Google Technology Holdings LLC Context-based authentication mode selection
US9497589B2 (en) * 2014-11-25 2016-11-15 International Business Machines Corporation Systems and methods for managing sensitive data stored on a wireless computing device
US9875468B2 (en) * 2014-11-26 2018-01-23 Buy It Mobility Networks Inc. Intelligent authentication process

Also Published As

Publication number Publication date
US20160357976A1 (en) 2016-12-08
US10339285B2 (en) 2019-07-02
JP2016224849A (ja) 2016-12-28
US10846381B2 (en) 2020-11-24
US20190278892A1 (en) 2019-09-12

Similar Documents

Publication Publication Date Title
JP6507863B2 (ja) 情報処理装置及びプログラム
US9390247B2 (en) Information processing system, information processing apparatus and information processing method
US9418217B2 (en) Information processing system and information processing method
US8402459B2 (en) License management system, license management computer, license management method, and license management program embodied on computer readable medium
US8913270B2 (en) Authentication system having an authentication apparatus including an authentication unit configured to search records of identification information associated with group information to find matching identification information matching obtained identification information of a user, authentication method, and apparatus
US9721083B2 (en) Information processing apparatus and information management method
JP6891570B2 (ja) 電子機器システム、通信方法、端末装置、プログラム
US9219845B2 (en) Information storage system and information storage method
JP2014182411A (ja) 情報処理装置、ネットワークシステム、処理実行方法及び処理実行プログラム
EP2990986B1 (en) Output system, output apparatus, and output method
JP2018156250A (ja) 情報処理システム、機器、情報処理装置、情報処理方法及びプログラム
JP2015225616A (ja) クライアント装置、サービス実行システム、及びプログラム
JP6787420B2 (ja) 情報処理装置及びプログラム
US20190379661A1 (en) Information processing system and control method therefor
JP7013962B2 (ja) 機器システム、ジョブ処理方法、情報処理装置、プログラム
JP6805627B2 (ja) 情報処理装置及びプログラム
US20220232005A1 (en) Information processing apparatus, method, and computer readable medium
JP7172592B2 (ja) 印刷処理プログラム、印刷処理方法、印刷処理装置、印刷処理システム及び印刷システム
JP6582930B2 (ja) データ送受信システム、情報処理装置、データ送受信方法およびデータ送受信プログラム
JP5979295B2 (ja) 画像形成システム、画像形成装置及びプログラム
JP2023102180A (ja) システム、情報処理装置、制御方法、及びプログラム
JP2022102463A (ja) 出力システム、システム、情報処理装置、出力方法、プログラム
JP2020102191A (ja) 管理システム、方法およびプログラム
JP2015146147A (ja) サービス提供システム、情報処理装置、画像提供方法及びプログラム
JP5214486B2 (ja) データ管理装置、データ管理方法、及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180228

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20181130

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20181218

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190218

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190305

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190318

R150 Certificate of patent or registration of utility model

Ref document number: 6507863

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350