JP6578849B2 - 情報処理装置及びプログラム - Google Patents

情報処理装置及びプログラム Download PDF

Info

Publication number
JP6578849B2
JP6578849B2 JP2015187398A JP2015187398A JP6578849B2 JP 6578849 B2 JP6578849 B2 JP 6578849B2 JP 2015187398 A JP2015187398 A JP 2015187398A JP 2015187398 A JP2015187398 A JP 2015187398A JP 6578849 B2 JP6578849 B2 JP 6578849B2
Authority
JP
Japan
Prior art keywords
user
information
login session
job
execution
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2015187398A
Other languages
English (en)
Other versions
JP2017063301A (ja
Inventor
幹大 石橋
幹大 石橋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Fujifilm Business Innovation Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd, Fujifilm Business Innovation Corp filed Critical Fuji Xerox Co Ltd
Priority to JP2015187398A priority Critical patent/JP6578849B2/ja
Priority to US15/014,425 priority patent/US20170090832A1/en
Publication of JP2017063301A publication Critical patent/JP2017063301A/ja
Application granted granted Critical
Publication of JP6578849B2 publication Critical patent/JP6578849B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1202Dedicated interfaces to print systems specifically adapted to achieve a particular effect
    • G06F3/1222Increasing security of the print job
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1223Dedicated interfaces to print systems specifically adapted to use a particular technique
    • G06F3/1237Print job management
    • G06F3/1238Secure printing, e.g. user identification, user rights for device usage, unallowed content, blanking portions or fields of a page, releasing held jobs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1223Dedicated interfaces to print systems specifically adapted to use a particular technique
    • G06F3/1237Print job management
    • G06F3/125Page layout or assigning input pages onto output media, e.g. imposition
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1278Dedicated interfaces to print systems specifically adapted to adopt a particular infrastructure
    • G06F3/1285Remote printer device, e.g. being remote from client or server
    • G06F3/1286Remote printer device, e.g. being remote from client or server via local network
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2113Multi-level security, e.g. mandatory access control

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Human Computer Interaction (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Facsimiles In General (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)

Description

本発明は、情報処理装置及びプログラムに関する。
画像形成装置のように複数のユーザによって利用されることが想定される装置では、セキュリティを確保するために、ユーザに固有の固有アカウント情報を用いてユーザが識別される場合がある。固有アカウント情報を用いることにより、個々のユーザが区別されて識別される。一方で、固有アカウント情報を用いた運用では煩雑な面もあるため、複数のユーザに共通する共有アカウント情報を用いてユーザが識別される場合がある。
特許文献1に記載のシステムにおいては、複数のユーザに共通する汎用ユーザ識別情報を用いてユーザがログインした場合、汎用ユーザ識別情報に対応付けられ、かつ、ユーザ端末の識別情報とは異なる識別情報に対応付けられたデータが、メモリに保管されているか否かが判断される。
特許文献2に記載のシステムにおいては、1回目のログイン時にセッション鍵が生成され、2回目のログイン時にはそのセッション鍵を用いてログインが行われる。
特開2005−135327号公報 特開2008−176650号公報
ところで、共有アカウント情報を用いてユーザを識別する場合、個々のユーザは区別されずに識別されるため、扱われる情報等に対するセキュリティが低下することがある。
本発明の目的は、固有ユーザ識別情報が用いられない場合において、常に共有ユーザ識別情報を用いてユーザの操作を制御する場合と比較して、セキュリティの低下を防止又は抑制することにある。
請求項1に係る発明は、処理を実行する処理実行手段と、ユーザからのログイン要求に応じて、ユーザがログアウトした場合に無効になるログインセッション情報を生成する生成手段と、前記処理の実行を指示したユーザに割り当てられたユーザ識別情報が、ユーザに固有の固有ユーザ識別情報である場合、前記固有ユーザ識別情報によって前記処理に対するユーザの操作を制御し、前記処理の実行を指示したユーザに割り当てられたユーザ識別情報が、複数のユーザに共通する共有ユーザ識別情報である場合、前記ログインセッション情報によって前記処理に対するユーザの操作を制御する制御手段と、を有し、前記制御手段は、前記処理の実行を指示したユーザに割り当てられたユーザ識別情報が前記共有ユーザ識別情報である場合、前記処理に関するセキュリティレベルに応じて、前記共有ユーザ識別情報又は前記ログインセッション情報のいずれかによって前記処理に対するユーザの操作を制御する、情報処理装置である。
請求項に係る発明は、前記制御手段は、前記処理の実行を指示したユーザに割り当てられたユーザ識別情報が前記共有ユーザ識別情報である場合、前記処理の対象となっているデータのセキュリティレベルに応じて、前記共有ユーザ識別情報又は前記ログインセッション情報のいずれかによって前記処理に対するユーザの操作を制御する、ことを特徴とする請求項に記載の情報処理装置である。
請求項に係る発明は、処理を実行する処理実行手段と、ユーザからのログイン要求に応じて、ユーザがログアウトした場合に無効になるログインセッション情報を生成する生成手段と、前記処理の実行を指示したユーザに割り当てられたユーザ識別情報が、ユーザに固有の固有ユーザ識別情報である場合、前記固有ユーザ識別情報によって前記処理に対するユーザの操作を制御し、前記処理の実行を指示したユーザに割り当てられたユーザ識別情報が、複数のユーザに共通する共有ユーザ識別情報である場合、前記ログインセッション情報によって前記処理に対するユーザの操作を制御する制御手段と、を有し、前記処理の実行を指示したユーザに割り当てられたユーザ識別情報が前記共有ユーザ識別情報であり、かつ、実行中の前記処理が介入事象の発生によって停止した場合、前記制御手段は、前記介入事象にて実施される内容のセキュリティレベルに応じて、前記共有ユーザ識別情報又は前記ログインセッション情報のいずれかによって前記処理に対するユーザの操作を制御する、情報処理装置である。
請求項に係る発明は、前記ログインセッション情報によってユーザの操作を制御する場合において、前記ログインセッション情報が無効になっている場合、前記制御手段は、前記処理の実行を中止する、ことを特徴とする請求項1から請求項のいずれか一項に記載の情報処理装置である。
請求項に係る発明は、前記制御手段は、実行中の前記処理が停止した場合において、停止した前記処理のセキュリティレベルが閾値以上であり、かつ、前記ログインセッション情報が無効のときは、前記処理の実行を中止し、停止した前記処理のセキュリティレベルが前記閾値未満のときは、前記処理の実行を継続する、ことを特徴とする請求項に記載の情報処理装置である。
請求項6に係る発明は、処理を実行する処理実行手段と、ユーザからのログイン要求に応じて、ユーザがログアウトした場合に無効になるログインセッション情報を生成する生成手段と、前記処理の実行を指示したユーザに割り当てられたユーザ識別情報が、ユーザに固有の固有ユーザ識別情報である場合、前記固有ユーザ識別情報によって前記処理に対するユーザの操作を制御し、前記処理の実行を指示したユーザに割り当てられたユーザ識別情報が、複数のユーザに共通する共有ユーザ識別情報である場合、前記ログインセッション情報によって前記処理に対するユーザの操作を制御する制御手段と、を有し、前記ログインセッション情報によってユーザの操作を制御する場合において、前記ログインセッション情報が無効になっている場合、前記制御手段は、前記処理の実行を中止し、前記制御手段は、実行中の前記処理が停止した場合において、停止した前記処理のセキュリティレベルが閾値以上であり、かつ、前記ログインセッション情報が無効のときは、前記処理の実行を中止し、停止した前記処理のセキュリティレベルが前記閾値未満のときは、前記処理の実行を継続する、情報処理装置である。
請求項7に係る発明は、コンピュータを、処理を実行する処理実行手段、ユーザからのログイン要求に応じて、ユーザがログアウトした場合に無効になるログインセッション情報を生成する生成手段、前記処理の実行を指示したユーザに割り当てられたユーザ識別情報が、ユーザに固有の固有ユーザ識別情報である場合、前記固有ユーザ識別情報によって前記処理に対するユーザの操作を制御し、前記処理の実行を指示したユーザに割り当てられたユーザ識別情報が、複数のユーザに共通する共有ユーザ識別情報である場合、前記ログインセッション情報によって前記処理に対するユーザの操作を制御する制御手段、として機能させ、前記制御手段は、前記処理の実行を指示したユーザに割り当てられたユーザ識別情報が前記共有ユーザ識別情報である場合、前記処理に関するセキュリティレベルに応じて、前記共有ユーザ識別情報又は前記ログインセッション情報のいずれかによって前記処理に対するユーザの操作を制御する、プログラムである。
請求項1,2,3,7に係る発明によると、固有ユーザ識別情報が用いられない場合において、常に共有ユーザ識別情報を用いてユーザの操作を制御する場合と比較して、セキュリティの低下が防止又は抑制される。また、不要なアクセス制限が防止される。
請求項4,5,6に係る発明によると、処理に対するセキュリティが確保される。
本発明の実施形態に係る画像形成システムを示すブロック図である。 本実施形態に係る画像形成装置を示すブロック図である。 端末装置を示すブロック図である。 アカウントの一例を示す図である。 ジョブ実行時の処理の一例を示すフローチャートである。 ユーザ識別時の処理の一例を示すフローチャートである。 ログインセッションの有効性判定処理の一例を示すフローチャートである。 ログインセッション情報の書き換え処理の一例を示すフローチャートである。 ログインセッション無効時の処理の一例を示すフローチャートである。 具体例1を説明するためのテーブルである。 具体例2に係る処理を示すフローチャートである。 具体例3に係る処理を示すフローチャートである。 具体例4に係る処理を示すフローチャートである。
図1には、本発明の実施形態に係る情報処理システムとしての画像形成システムの一例が示されている。画像形成システムは、例えば、情報処理装置としての画像形成装置10と端末装置12とを含む。画像形成装置10と端末装置12は、ネットワーク等の通信経路Nに接続されている。複数の画像形成装置10や複数の端末装置12が、画像形成システムに含まれていてもよい。
画像形成装置10は、例えば、スキャン機能、プリント機能、コピー機能及びファクシミリ機能の中の少なくとも1つの機能を備えた装置である。また、画像形成装置10は、他の装置との間でデータを送受信する機能を備えている。以下、画像形成装置10によって実行される処理を「ジョブ」と称することとする。
端末装置12は、PC(パーソナルコンピュータ)、タブレットPC、スマートフォン、携帯電話等の装置であり、他の装置との間でデータを送受信する機能を備えている。端末装置12は、例えば、ジョブの実行時にユーザによって利用される装置である。
以下、図2を参照して、画像形成装置10の構成について詳しく説明する。図2には、画像形成装置10の構成が示されている。
通信部14は通信インターフェースであり、他の装置にデータを送信する機能、及び、他の装置からデータを受信する機能を備えている。例えば、通信部14によって、ジョブに関する情報やユーザの認証情報等が受信される。
ジョブ実行部16は、ジョブを実行する機能を備えている。ジョブは、例えば、画像処理、スキャン処理、プリント処理、コピー処理、ファクシミリ処理、等である。画像処理は、例えば、画像の差分を抽出する処理や文字認識処理等である。スキャン処理は、原稿の画像を読み取ることにより文書データを生成する処理である。プリント処理は、文書を印刷する処理である。コピー処理は文書を複製する処理である。ファクシミリ処理は、文書をファクシミリ送信又はファクシミリ受信する処理である。例えば、スキャン処理が実行されることにより文書データが生成され、その文書データが外部装置に送信されてもよい。別の例として、プリント処理が実行されることにより、画像形成装置10に格納されている文書データが印刷されてもよい。
記憶部18はハードディスク等の記憶装置である。記憶部18には、ジョブを実行するためのジョブ情報が記憶される。ジョブ情報には、設定情報として、ジョブのパラメータ、ジョブの実行によって生成された成果物データの格納先を示す情報、画像処理が適用されるデータを特定するための情報、ジョブの実行を指示したユーザを識別するためのユーザ識別情報(例えばユーザIDやユーザ名)、等が含まれる。また、記憶部18には、ジョブの実行により生成された成果物データが記憶される。
UI部20はユーザインターフェースであり、表示部と操作部とを含む。表示部は、例えば液晶ディスプレイ等の表示装置である。操作部は、例えばタッチパネルやキーボード等の入力装置である。
制御部22は、画像形成装置10の各部の動作を制御する機能を備えている。また、制御部22は、ジョブ管理部24、ログインセッション管理部26、アカウント種別判定部28、セキュリティ判定部30、及び、ユーザ識別部32を含む。
ジョブ管理部24は、ジョブを管理する機能を備えている。ジョブ管理部24は、例えば、ジョブ情報に、後述するアカウント情報やセキュリティ情報等を追加する。
ログインセッション管理部26は、ユーザが画像形成装置10にログインしたときに、ログインセッションを識別するためのログインセッション情報(例えばログインセッションID)を生成する。ログインセッション(ログインセッション情報)は、ログイン時には有効であるが、ユーザがログアウトすると無効になる。つまり、ログインが発生すると、ユーザ又は端末装置12と画像形成装置10との間にログインセッションが確立され、ログアウトが発生するとそのログインセッションが破棄される。ログインセッション管理部26は、ログイン毎に異なるログインセッション情報を生成し、ログインした各ユーザにログインセッション情報を対応付ける。これにより、ログインセッション情報によって、個々のログインによって確立されたログインセッションが区別され、個々のログイン状態(ログインセッション)つまり個々のユーザが識別される。本実施形態では、固有ユーザ識別情報としての固有アカウント情報、又は、共有ユーザ識別情報としての共有アカウント情報、のいずれかを用いることにより、画像形成装置10へのログインが実現される。固有アカウント情報は、個々のユーザを識別するためのユーザ識別情報(例えば固有アカウントIDやパスワード)である。固有アカウント情報は、ユーザに固有のユーザ識別情報であり、個々のユーザ毎に予め作成されて各ユーザに与えられる。固有アカウント情報を用いることにより、個々のユーザが区別されて識別される。共有アカウント情報は、複数のユーザに共通するユーザ識別情報(例えば共有アカウントIDやパスワード)である。共有アカウント情報は、予め作成されてユーザに与えられる。共有アカウント情報を用いることにより、個々のユーザは区別されずに一律に識別される。ログインに用いられたアカウント情報が、固有アカウント情報又は共有アカウント情報のいずれの場合であっても、ログインセッション管理部26はログインセッション情報を生成する。
アカウント種別判定部28は、ユーザに割り当てられたアカウントの種別を判定する機能を備えている。アカウント種別判定部28は、例えば、画像形成装置10へのログイン時やジョブの実行時に、アカウントの種別を判定する。ログインには固有アカウント情報又は共有アカウント情報のいずれかが用いられ、アカウント種別判定部28は、そのアカウント情報の種別を判定する。
セキュリティ判定部30は、実行されるジョブ(アプリケーション)のセキュリティレベルを判定する機能を備えている。例えば、ジョブの内容とセキュリティレベルとの対応関係を示す情報が予め作成されて、記憶部18に記憶されている。セキュリティ判定部30は、その情報を参照することにより、実行されるジョブのセキュリティレベルを判定する。また、セキュリティ判定部30は、ジョブの対象となるデータのセキュリティレベルを判定してもよい。データのセキュリティレベルは、例えばユーザによって決定される。データのセキュリティレベルを示す情報は、例えば、データに予め対応付けられており、セキュリティ判定部30は、その情報を参照することにより、データのセキュリティを判定する。ジョブやデータのセキュリティレベルを示すセキュリティ情報は、ジョブ情報に追加される。
また、セキュリティ判定部30は、ジョブの実行中に発生した介入事象のセキュリティレベルを判定してもよい。介入事象は、例えば、ユーザによる一時停止要求、処理の途中で行われるプレビュー確認、保存データ名の確認、データ保存先の確認、認証処理、ジョブに対する操作、成果物データに対するアクセス権の設定、用紙切れ、トナー切れ、等である。ジョブの実行中に介入事象が発生すると、ジョブは停止する。介入操作が実行されることにより、介入事象が解消される。介入操作は、例えば、一時停止の解除、プレビューの確認操作、保存データ名の変更操作、データ保存先の変更操作、認証情報の入力、成果物データに対するアクセス権の設定操作、用紙の補充、トナーの補充、等である。例えば、介入事象とセキュリティレベルとの対応関係を示す情報が予め作成されて、記憶部18に記憶されている。セキュリティ判定部30は、その情報を参照することにより、発生した介入事象のセキュリティレベルを判定する。
ユーザ識別部32は、ユーザの識別が必要な場合に、固有アカウント情報、共有アカウント情報、又は、ログインセッション情報のいずれかを用いて、ユーザを識別する機能を備えている。例えば、介入事象が発生した場合に、ユーザの識別が必要となる。ユーザ識別部32は、例えば、ジョブの実行を指示したユーザに割り当てられたアカウント情報が固有アカウント情報である場合、固有アカウント情報によってユーザを識別し、ユーザに割り当てられたアカウント情報が共有アカウント情報である場合、ジョブ(アプリケーション)、データ又は介入事象の内容のセキュリティレベルに応じて、共有アカウント情報又はログインセッション情報のいずれかによってユーザを識別する。
制御部22は、ユーザ識別部32の識別結果に応じて、例えば、ジョブや成果物データに対するユーザの操作を禁止又は許可する。
また、ユーザ識別部32は、画像形成装置10へのログイン時にユーザを識別する。ログイン時には、ユーザ識別部32は、アカウント情報としての固有アカウント情報又は共有アカウント情報のいずれかを受け付け、そのアカウント情報を用いてユーザを識別する。アカウント情報は例えば記憶部18に記憶されている。もちろん、アカウント情報は外部装置に記憶されていてもよい。ユーザ識別部32は、ログイン時にアカウント情報を受け付けると、記憶部18又は外部装置に記憶されているアカウント情報と受け付けられたアカウント情報とを用いて認証処理を行う。ユーザ識別部32によって受け付けられたアカウント情報に対応するアカウント情報(例えば同一のアカウント情報)が、記憶部18又は外部装置に記憶されている場合、認証は成功し、ログインが許可される。ユーザ識別部32によって受け付けられたアカウント情報に対応するアカウント情報が、記憶部18又は外部装置に記憶されていない場合、認証は失敗し、ログインが禁止される。
ログイン操作は、UI部20を利用することにより行われてもよいし、端末装置12を利用することにより行われてもよい。UI部20を利用してログイン操作が行われる場合、UI部20を利用してユーザによってアカウント情報が入力される。端末装置12を利用してログイン操作が行われる場合、端末装置12を利用してユーザによってアカウント情報が入力され、そのアカウント情報は、端末装置12から画像形成装置10に送信される。
以下、図3を参照して、端末装置12の構成について詳しく説明する。図3には、端末装置12の構成が示されている。通信部34は通信インターフェースであり、他の装置にデータを送信する機能、及び、他の装置からデータを受信する機能を備えている。記憶部36はハードディスク等の記憶装置である。UI部38はユーザインターフェースであり、表示部と操作部とを含む。表示部は、例えば液晶ディスプレイ等の表示装置である。操作部は、例えばタッチパネルやキーボード等の入力装置である。制御部40は、端末装置12の各部の動作を制御する。
以下、図4を参照してアカウントについて説明する。図4には、アカウントの一例が示されている。
ユーザAには固有アカウント情報が割り当てられている。その固有アカウントのIDは「UserA」である。ユーザAによるログイン時には、固有アカウント情報(例えば固有アカウントIDやパスワード)が用いられる。例えば、ユーザAがUI部20を利用して画像形成装置10にログインした場合、ログインセッションID「1」が生成される。また、ユーザAが端末装置12を利用して画像形成装置10にログインした場合、ログインセッションID「2」が生成される。ユーザAは固有アカウント情報「UserA」によって識別される。
ユーザB,Cには共有アカウント情報が割り当てられている。その共有アカウントのIDは「Guest」である。ユーザB,Cのログイン時には、共有アカウント情報(例えば共有アカウントIDやパスワード)が用いられる。例えば、ユーザBがUI部20又は端末装置12を利用して画像形成装置10にログインした場合、ログインセッションID「3」が生成され、ユーザCがUI部20又は端末装置12を利用して画像形成装置10にログインした場合、ログインセッションID「4」が生成される。ユーザBは、共有アカウント情報又はログインセッションID「3」によって識別され、ユーザCは、共有アカウント情報又はログインセッションID「4」によって識別される。例えば、ユーザB,Cは、ジョブ(アプリケーション)、データ又は介入事象の内容のセキュリティレベルに応じて、共有アカウント情報「Guest」又はログインセッションIDのいずれかによって識別される。
各ユーザのログインセッションID(ログインセッション)は、当該ユーザが画像形成装置10にログイン中であれば有効であるが、当該ユーザが画像形成装置10からログアウトした場合、無効となる。例えば、ユーザAがUI部20を利用して画像形成装置10からログアウトした場合、ログインセッションID「1」は無効になり、そのログインセッションID「1」に対応付けられているログインセッションは無効になる。また、ユーザAが端末装置12を利用して画像形成装置10からログアウトした場合、ログインセッションID「2」は無効になり、そのログインセッションID「2」に対応付けられているログインセッションは無効になる。ユーザB,CのログインセッションID(ログインセッション)も同様である。このように、ログインセッションID(ログインセッション)とユーザとは一意に対応付けられており、ユーザが再ログインした場合には、新たなログインセッションが確立され、その新たなログインセッションを識別するための新たなログインセッションIDが生成される。
以下、図5を参照して、ジョブ実行時の処理について詳しく説明する。図5には、その処理を示すフローチャートが示されている。一例として、画像形成装置10のUI部20を利用してジョブの実行が指示されたものとする。
まず、ユーザはUI部20を利用してアカウント情報を入力し、画像形成装置10にログインする(S01)。このとき、ユーザに割り当てられているアカウント情報に応じて、固有アカウント情報又は共有アカウント情報がユーザによって入力される。ユーザ識別部32は、入力されたアカウント情報を用いて認証処理を行う。認証が成功した場合、ログインが許可され、認証が失敗した場合、ログインが禁止される。
ログインが成功した場合、ログインセッション管理部26は、そのログインセッションを識別するためのログインセッションIDを生成する(S02)。
次に、ユーザによってアプリケーション等が選択され、ジョブの実行が指示される。ジョブ管理部24は、そのアプリケーションを実行するためのジョブ情報を生成する(S03)。例えば、UI部20にアプリケーション選択画面が表示され、その画面上において、ユーザによってアプリケーションが選択される。また、アプリケーションのパラメータ等を含む設定情報がユーザによって入力される。アプリケーションの種類によっては、処理対象のデータがユーザによって選択される。ジョブ管理部24は、その設定情報等を含むジョブ情報を生成する。なお、端末装置12が利用される場合、端末装置12において、ユーザによってアプリケーション等が選択され、端末装置12にてジョブ情報が生成される。そのジョブ情報は、端末装置12から画像形成装置10に送信される。
ジョブ管理部24は、ジョブの実行を指示したユーザのアカウント情報をジョブ情報に書き込む(S04)。アカウント情報が固有アカウント情報である場合、ジョブ情報に固有アカウント情報が書き込まれ、アカウント情報が共有アカウント情報である場合、ジョブ情報に共有アカウント情報が書き込まれる。
次に、アカウント種別判定部28は、ジョブ情報に含まれるアカウント情報を参照することにより、ジョブの実行を指示したユーザに割り当てられているアカウントの種別を判定する(S05)。そのアカウントが固有アカウントである場合(S05,No)、ジョブ実行部16は、ジョブ情報に従ってジョブを実行する(S06)。
ユーザのアカウントが共有アカウントである場合(S05,Yes)、ジョブ管理部24は、ログインセッションIDをジョブ情報に書き込む(S07)。
次に、セキュリティ判定部30は、セキュリティレベルを判定する(S08)。セキュリティ判定部30は、例えば、実行されるジョブ(アプリケーション)のセキュリティレベルを判定する。例えば、アプリケーションとセキュリティレベルとの対応関係を示す情報を参照することにより、セキュリティレベルが判定される。アプリケーションのセキュリティレベルが閾値以上の場合、そのアプリケーションはセキュアに扱われるアプリケーションであると判定され、セキュリティレベルが閾値未満の場合、そのアプリケーションはセキュアに扱われないアプリケーションであると判定される。閾値は例えば予め設定された値である。閾値やユーザや管理者等によって変更されてもよい。例えば、コピー処理は、セキュアに扱う必要のないアプリケーションである。
アプリケーションがセキュアに扱われるアプリケーションである場合(S08,Yes)、ジョブ管理部24は、セキュリティレベルが高いことを示すセキュリティ情報を、ジョブ情報に書き込む(S09)。アプリケーションがセキュアに扱われない場合(S08,No)、ジョブ管理部24は、セキュリティレベルが低いことを示すセキュリティ情報を、ジョブ情報に書き込む(S10)。次に、ジョブ実行部16は、ジョブ情報に従ってジョブを実行する(S06)。
別の例として、セキュリティ判定部30は、ユーザによって指定されたセキュリティレベルを判定してもよい。例えば、アプリケーションの対象となるデータのセキュリティレベルがユーザによって予め設定されている場合、セキュリティ判定部30は、そのデータのセキュリティレベルを判定してもよい。データのセキュリティレベルを示す情報は、例えばデータに対応付けられており、その情報を参照することにより、セキュリティレベルが判定される。データのセキュリティレベルが閾値以上の場合、そのデータはセキュアに扱われるデータであると判定され、セキュリティレベルが閾値未満の場合、そのデータはセキュアに扱われないデータであると判定される。
データがセキュアに扱われる場合(S08,Yes)、ジョブ管理部24は、セキュリティレベルが高いことを示すセキュリティ情報を、ジョブ情報に書き込む(S09)。データがセキュアに扱われない場合(S08,No)、ジョブ管理部24は、セキュリティレベルが低いことを示すセキュリティ情報を、ジョブ情報に書き込む(S10)。次に、ジョブ実行部16は、ジョブ情報に従ってジョブを実行する。
また、セキュリティ判定部30は、アプリケーションのセキュリティレベルが閾値以上であり、かつ、データのセキュリティレベルが閾値以上である場合に、処理がセキュアに扱われると判定し、それ以外の場合に、処理がセキュアに扱われないと判定してもよい。処理がセキュアに扱われると判定された場合、セキュリティレベルが高いことを示すセキュリティ情報が、ジョブ情報に書き込まれる。処理がセキュアに扱われないと判定された場合、セキュリティレベルが低いことを示すセキュリティ情報が、ジョブ情報に書き込まれる。
別の例として、セキュリティ判定部30は、アプリケーション又はデータのいずれか一方のセキュリティレベルが閾値以上である場合に、処理がセキュアに扱われると判定し、それ以外の場合に、処理がセキュアに扱われないと判定してもよい。
更に別の例として、ユーザの指示を優先させてもよい。この場合、セキュリティ判定部30は、アプリケーションのセキュリティレベルに関わらず、データのセキュリティレベルに応じて、処理がセキュアに扱われるか否かを判定する。または、アプリケーションの設定を優先させてもよい。この場合、セキュリティ判定部30は、ユーザの指示に関わらず、アプリケーションのセキュリティに応じて、処理がセキュアに扱われるか否かを判定する。
以下、図6を参照して、ユーザの識別が必要な事象が発生したときの処理について詳しく説明する。図6には、その処理を示すフローチャートが示されている。
ユーザの識別が必要な事象(例えば介入事象等)が発生した場合(S11)、アカウント種別判定部28は、ジョブ情報に含まれるアカウント情報を参照することにより、ジョブの実行を指示したユーザに割り当てられているアカウントの種別を判定する(S12)。そのアカウントが共有アカウントではなく固有アカウントである場合(S12,No)、ユーザ識別部32は、固有アカウント情報によってユーザを識別する(S13)。ユーザ識別部32は、例えば、ジョブ情報に含まれる固有アカウント情報(ジョブの実行を指示したユーザの固有アカウント情報)と、介入操作を行うユーザのアカウント情報と、を比較する。制御部22は、両アカウント情報が一致する場合、介入操作を許可し、両アカウント情報が一致しない場合、介入操作を禁止する。
例えば、ジョブの実行を指示したユーザが画像形成装置10に継続してログインしている場合において、そのログイン状態(つまり、そのログインによって確立されたログインセッション)において介入操作が行われるとき、ジョブ情報に含まれる固有アカウント情報と、介入操作を行うユーザのアカウント情報(固有アカウント情報)と、が一致すると判定され、その介入操作が許可される。また、ジョブの実行を指示したユーザが画像形成装置10からログアウトした場合であっても、そのユーザが同一の固有アカウント情報を用いて画像形成装置10にログインして介入操作を行う場合、ジョブ情報に含まれる固有アカウント情報と、介入操作を行うユーザのアカウント情報(固有アカウント情報)と、が一致し、その介入操作が許可される。一方、別のユーザが共有アカウント情報を用いて画像形成装置10にログインして介入操作を行う場合、ジョブ情報に含まれる固有アカウント情報と、介入操作を行うユーザのアカウント情報(共有アカウント情報)と、が一致せず、その介入操作は禁止される。また、ジョブ情報に含まれる固有アカウント情報とは異なる固有アカウント情報を用いてユーザが画像形成装置10にログインして介入操作を行う場合、ジョブ情報に含まれる固有アカウント情報と、介入操作を行うユーザのアカウント情報(固有アカウント情報)と、が一致せず、その介入操作は禁止される。
ジョブの実行を指示したユーザに割り当てられているアカウントが共有アカウントである場合(S12,Yes)、セキュリティ判定部30は、介入事象にて実施される内容のセキュリティレベルを判定する(S14)。例えば、介入事象とセキュリティレベルとの対応関係を示す情報を参照することにより、セキュリティレベルが判定される。介入事象のセキュリティレベルが閾値以上の場合、その介入事象にて実施される内容はセキュアに扱われる内容であると判定され、セキュリティレベルが閾値未満の場合、その介入事象にて実施される内容はセキュアに扱われない内容であると判定される。
例えば、介入事象の内容、介入事象の発生原因、介入事象の影響の範囲、介入事象に対する操作権限を有する人物、等によって、介入事象にて実施される内容のセキュリティレベルが変わる。
例えば、介入事象の内容や原因に応じてセキュリティレベルが変わる事象として、以下の事象がある。
・セキュアに扱う必要のある成果物データを出力する。
・セキュアに扱う必要のない成果物データを出力する。
・電子メール送信や外部サーバへの成果物データの送信等のように、外部装置に対して成果物データを出力する。
・介入事象の解消方法によって結果や出力先が変わる事象。
また、介入事象の影響の範囲に応じてセキュリティレベルが変わる事象として、以下の事象がある。
・当該ジョブのみに影響を与える介入事象。
・後続の共有アカウントユーザのジョブに影響を与える介入事象。
・後続の全てのジョブに影響を与える介入事象。
また、介入事象に対する操作権限を有する人物として、以下の人物がある。
・ジョブの実行を指示したユーザ。
・共有アカウントユーザ。
・全てのユーザ。
・管理者。
介入事象がセキュアに扱われない場合(S14,No)、ユーザ識別部32は、ジョブ情報に含まれるセキュリティ情報を参照することにより、セキュリティレベルを判定する(S15)。セキュリティレベルが低い場合(S15,No)、ユーザ識別部32は、共有アカウント情報によってユーザを識別する(S13)。ユーザ識別部32は、例えば、ジョブ情報に含まれる共有アカウント情報と、介入操作を行うユーザのアカウント情報と、を比較する。制御部22は、両アカウント情報が一致する場合、介入操作は許可し、両アカウント情報が一致しない場合、介入操作を禁止する。
例えば、ユーザが共有アカウント情報を用いて画像形成装置10にログインして介入操作を行う場合、ジョブ情報に含まれる共有アカウント情報と、介入操作を行うユーザのアカウント情報(共有アカウント情報)と、が一致し、そのユーザによる介入操作が許可される。
介入事象がセキュアに扱われる場合(S14,Yes)、又は、ジョブ情報に含まれるセキュリティ情報が示すセキュリティレベルが高い場合(S15,Yes)、ジョブ情報に含まれるログインセッションIDの有効性、つまり、そのログインセッションIDに対応付けられているログインセッションの有効性が判定される(S16)。そのジョブを実行したユーザが画像形成装置10にログイン中であれば、そのログインセッションID(ログインセッション)は有効であり、そのユーザが画像形成装置10からログアウトした場合、そのログインセッションID(ログインセッション)は無効となる。
ジョブ情報に含まれるログインセッションID(ログインセッション)が有効の場合(S16,Yes)、ユーザ識別部32は、ログインセッションIDによってユーザを識別する(S17)。ジョブ情報に含まれるログインセッションIDが有効であるということは、ジョブの実行を指示したユーザが画像形成装置10にログイン中であるということである。ユーザ識別部32は、例えば、ジョブ情報に含まれるログインセッションID(ジョブの実行を指示したユーザに対応付けられているログインセッションID)と、介入操作を行うユーザに対応付けられているログインセッションIDと、を比較する。制御部22は、両ログインセッションIDが一致する場合、介入操作を許可し、両ログインセッションIDが一致しない場合、介入操作を禁止する。
例えば、ジョブ情報に含まれるログインセッションIDに対応付けられているログイン状態が継続している場合において、そのログイン状態(つまり、そのログインによって確立されたログインセッション)において介入操作が行われるとき、ジョブ情報に含まれるログインセッションIDと、介入操作を行うユーザのログインセッションIDと、が一致すると判定され、その介入操作が許可される。具体例を挙げて説明すると、ジョブ情報に含まれるログインセッションIDが「2」であり、ログインセッションIDとして「2」が対応付けられているログイン状態(ログインセッション)において介入操作が行われた場合、ジョブ情報に含まれるログインセッションIDと、介入操作を行うユーザのログインセッションIDと、が一致すると判定され、その介入操作は許可される。
一方、ジョブ情報に含まれるログインセッションIDとは異なるログインセッションIDに対応付けられているログイン状態(ログインセッション)において介入操作が行われるとき、ジョブ情報に含まれるログインセッションIDと、介入操作を行うユーザのログインセッションIDと、が一致しないと判定され、その介入操作は禁止される。具体例を挙げて説明すると、ジョブ情報に含まれるログインセッションIDが「2」であり、ログインセッションIDとして「3」が対応付けられているログイン状態(ログインセッション)において介入操作が行われた場合、ジョブ情報に含まれるログインセッションIDと、介入操作を行うユーザのログインセッションIDと、が一致しないと判定され、その介入操作は禁止される。例えば、ジョブの実行を指示したユーザが画像形成装置10からログアウトし、その後、画像形成装置10に再ログインした場合、ジョブ情報に含まれるログインセッションIDは無効となり、そのログインセッションIDとは異なる新たなログインセッションIDが生成され、ユーザ(ログイン状態)に対応付けられる。この場合、新たなログインセッションIDに対応付けられているログイン状態(ログインセッション)において介入操作が行われるとき、ジョブ情報に含まれるログインセッションIDと、介入操作を行うユーザのログインセッションIDと、が一致しないと判定され、その介入操作は禁止される。このように、ユーザがログアウトしてセッションが破棄された場合には、介入操作を行うユーザとジョブの実行を指示したユーザとが同一ユーザであっても、介入操作は禁止される。
ジョブ情報に含まれるログインセッションIDが有効ではない場合(S16,No)、制御部22はジョブを中止する(S18)。ジョブを中止する場合、例えば、ジョブ情報が記憶部18から削除される。
以下、図7を参照して、ログインセッションの有効性判定処理について説明する。図7には、その処理を示すフローチャートが示されている。
例えば、ログインセッション管理部26が、ログインセッションの有効性を管理する。ログインセッション管理部26は、ユーザが画像形成装置10にログイン中の場合、そのログインによって確立されたログインセッションが有効であるとしてログインセッション(ログインセッションID)を管理し、ユーザが画像形成装置10からログアウトした場合、ログインセッション(ログインセッションID)を破棄する。
ログインセッションの有効性判定処理においては、ユーザ識別部32が、ジョブ情報からログインセッションIDを取得し(S20)、そのログインセッションIDに対応付けられているログインセッションの有効性をログインセッション管理部26に問い合わせる(S21)。ログインセッション管理部26は、そのログインセッションIDに対応付けられているログインセッションの有効性を判定する。そのログインセッションが有効である場合(S22,Yes)、ユーザ識別部32は、ログインセッションIDによってユーザを識別する(S23)。そのログインセッションが有効ではない場合(S22,No)、制御部22はジョブを中止する(S24)。
別の方法によって、ログインセッションの有効性が判定されてもよい。例えば、ログインセッションが無効になった場合、ジョブ情報に含まれるログインセッション情報を書き換え、その書き換えの結果に基づいて有効性を判定してもよい。
以下、図8を参照して、ログインセッション情報の書き換え処理について説明する。図8には、その処理を示すフローチャートが示されている。
ユーザが画像形成装置10からログアウトした場合(S30)、アカウント種別判定部28は、ジョブ情報に含まれるアカウント情報を参照することにより、ジョブの実行を指示したユーザのアカウントの種別を判定する(S31)。そのアカウントが固有アカウントの場合(S31,Yes)、ジョブ実行部16はジョブを継続する(S32)。そのアカウントが固有アカウントではない場合(S31,No)、つまり、アカウントが共有アカウントの場合、制御部22は、ログアウトが発生したログインセッションに対応するログインセッションIDをジョブ情報から削除する(S33)。その後、ジョブ実行部16はジョブを継続する(S32)。
ログインセッションの有効性判定時に、ユーザ識別部32は、ジョブ情報を参照し、ジョブ情報にログインセッションIDが含まれているか否かによって、ログインセッションID(ログインセッション)の有効性を判定する。ジョブ情報にログインセッションIDが含まれている場合、そのログインセッションID(ログインセッション)は有効であると判定され、ジョブ情報にログインセッションIDが含まれていない場合、そのログインセッションID(ログインセッション)は無効であると判定される。
なお、別の方法として、ジョブ情報に、ログインセッションの有効性を示す有効性情報を追加してもよい。制御部22は、ログインセッションが有効の場合、その有効性情報が示す内容を「true」に設定し、ログインセッションが無効の場合、その有効性情報が示す内容を「true」から「false」に書き換える。有効性情報が「true」を示している場合、ログインセッションが有効であると判定され、有効性情報が「false」を示している場合、ログインセッションは無効であると判定される。
以下、図9を参照して、ログインセッションが無効になった場合の処理について説明する。図9には、その処理を示すフローチャートが示されている。
ユーザが画像形成装置10からログアウトした場合(S40)、ログインセッション(ログインセッションID)は破棄されて無効になる(S41)。アカウント種別判定部28は、ジョブ情報に含まれるアカウント情報を参照することにより、ジョブの実行を指示したユーザに割り当てられているアカウントの種別を判定する(S42)。そのアカウントが固有アカウントの場合(S42,Yes)、ジョブ実行部16はジョブを継続する(S43)。そのアカウントが固有アカウントではない場合(S42,No)、つまり、アカウントが共有アカウントの場合、処理はステップS44に移行する。ログインセッションIDでユーザを識別すべき介入事象が発生し、画像形成装置10がユーザによる介入操作を待っている場合(S44,Yes)、制御部22はジョブを中止する(S45)。画像形成装置10がユーザによる介入操作を待っていない場合(S44,No)、ジョブ実行部16はジョブを継続する(S43)。
セキュアに扱うべき介入事象が発生した場合、共有アカウント情報ではなくログインセッションIDによってユーザが識別される。介入操作がされておらず、画像形成装置10が介入操作を待っている場合、そのログインセッションID(ログインセッション)が無効になってしまうと、ジョブの操作権限を有する者がいなくなってしまう。これに対処するために、ログインセッションが無効になり、かつ、介入操作待ちの場合に、ジョブを中止する。これにより、上記の問題が解消される。
以上のように、本実施形態によると、共有アカウント情報が用いられる場合であっても、ログインセッションIDによってユーザを識別することにより、個々のユーザが区別されて識別され、個々のユーザ毎に、ジョブや成果物データに対する操作の制御(アクセス制御)が実現される。これにより、固有アカウント情報が用いられない場合において、常に共有アカウント情報を用いてユーザの操作を制御する場合と比較して、セキュリティの低下が防止又は抑制される。
また、本実施形態では、共有アカウント情報が用いられる場合、アプリケーション(ジョブ)のセキュリティレベルに応じて、共有アカウント情報又はログインセッションIDのいずれかによってユーザが識別される。アプリケーションのセキュリティレベルが相対的に高い場合、ログインセッションIDによってユーザが識別される。これにより、共有アカウント情報が用いられる場合であっても、個々のユーザが区別されて識別されるので、共有アカウント情報によってユーザを識別する場合と比較して、アプリケーションやその成果物に対するセキュリティの低下が防止又は抑制される。一方、アプリケーションのセキュリティレベルが相対的に低い場合、個々のユーザを区別して識別する必要性が低いため、共有アカウント情報によってユーザが識別される。これにより、アプリケーションのセキュリティレベルが相対的に低い場合において、常にログインセッションIDによってユーザを識別する場合と比較して、アプリケーションやその成果物に対する操作の利便性が向上する。
また、本実施形態では、共有アカウント情報が用いられる場合、ジョブの対象となるデータのセキュリティレベルに応じて、共有アカウント情報又はログインセッションIDのいずれかによってユーザが識別される。例えば、そのデータに対するセキュリティレベルはユーザによって決定される。データのセキュリティレベルが相対的に高い場合、ログインセッションIDによってユーザが識別される。これにより、共有アカウント情報が用いられる場合であっても、個々のユーザが区別されて識別されるので、共有アカウント情報によってユーザを識別する場合と比較して、データに対するセキュリティの低下が防止又は抑制される。一方、データのセキュリティレベルが相対的に低い場合、個々のユーザを区別して識別する必要性は低いため、共有アカウント情報によってユーザが識別される。これにより、データのセキュリティレベルが相対的に低い場合において、常にログインセッションIDを用いてユーザを識別する場合と比較して、データに対する操作の利便性が向上する。
また、本実施形態では、共有アカウント情報が用いられる場合、介入操作のセキュリティレベルに応じて、共有アカウント情報又はログインセッションIDのいずれかによってユーザが識別される。介入操作のセキュリティレベルが相対的に高い場合、ログインセッションIDによってユーザが識別される。これにより、共有アカウント情報が用いられる場合であっても、個々のユーザが区別されて識別されるので、共有アカウント情報によってユーザを識別する場合と比較して、介入操作に対するセキュリティの低下が防止又は抑制される。一方、介入操作のセキュリティレベルが相対的に低い場合、個々のユーザを区別して識別する必要性は低いため、共有アカウント情報によってユーザが識別される。これにより、介入操作のセキュリティレベルが相対的に低い場合において、常にログインセッションIDによってユーザを識別する場合と比較して、介入操作の利便性が向上する。
以下、本実施形態の具体例について説明する。
(具体例1)
以下、図10を参照して具体例1について説明する。図10には、アカウント種別等の情報がテーブルにまとめられている。
具体例1においては、ユーザA,B,Cのそれぞれによってジョブ(アプリケーション)の実行が指示されたものとする。ユーザAのアカウント種別は固有アカウントであり、その固有アカウントのID(固有アカウント情報)は「UserA」である。ユーザB,Cのアカウント種別は共有アカウントであり、その共有アカウントのID(共有アカウント情報)は「Guest」である。
図10中のアプリ(アプリケーション)は、実行されるアプリケーションである。
アプリケーションA(アプリA)は、ユーザの指示によってセキュアに扱われるべきか否かが決定されるアプリケーションである。アプリケーションAがユーザに選択されると、UI部20又は端末装置12には、セキュアに扱うべきか否かをユーザに問い合わせるための画面が表示される。その画面上にてユーザがセキュリティレベルを指定すると、そのセキュリティレベルを示すセキュリティ情報がジョブ情報に書き込まれる。
アプリケーションB(アプリB)は、セキュアに扱われるアプリケーションである。
図10中のジョブIDは、ジョブを管理するための情報である。
ジョブIDが「1」のジョブ(ジョブ1)は、固有アカウントを有するユーザAによって実行が指示されたジョブであり、アプリケーションAを実行するためのジョブである。固有アカウント情報が用いられるため、ログインセッションIDとセキュリティ情報は、ジョブ情報に書き込まれない。
ジョブIDが「2」のジョブ(ジョブ2)は、共有アカウントを有するユーザBによって実行が指示されたジョブであり、アプリケーションAを実行するためのジョブである。ユーザBが画像形成装置10にログインすることにより、ログインセッションが確立され、ログインセッションIDが生成される。そのログインセッションIDは「1」である。このログインセッションID「1」がジョブ情報に書き込まれる。また、アプリケーションAのセキュリティレベルが、ユーザBによって「高」に設定されている。そのセキュリティレベル「高」を示すセキュリティ情報が、ジョブ情報に書き込まれる。
ジョブIDが「3」のジョブ(ジョブ3)は、共有アカウントを有するユーザBによって実行が指示されたジョブであり、アプリケーションAを実行するためのジョブである。ログインセッションIDは「1」である。ユーザBが画像形成装置10にログインすることにより、ログインセッションID「1」が生成され、ユーザBによって、ジョブ2,3の実行が指示されている。ログインセッションID「1」がジョブ情報に書き込まれる。また、アプリケーションAのセキュリティレベルが、ユーザBによって「低」に設定されている。そのセキュリティレベル「低」を示すセキュリティ情報が、ジョブ情報に書き込まれる。
ジョブIDが「4」のジョブ(ジョブ4)は、共有アカウントを有するユーザCによって実行が指示されたジョブであり、アプリケーションBを実行するためのジョブである。ユーザCが画像形成装置10にログインすることにより、ログインセッションが確立され、ログインセッションIDが生成される。そのログインセッションIDは「2」である。このログインセッションID「2」がジョブ情報に書き込まれる。また、アプリケーションBはセキュアに扱われるアプリケーションである。
ジョブ1の実行は、固有アカウントを有するユーザAによって指示されているため、固有アカウント情報「UserA」によってユーザAが識別される。これにより、ジョブ1に対する操作はユーザAのみが許可され、ジョブ1に対するセキュリティが確保される。
ジョブ2の実行は、共有アカウントを有するユーザBによって指示されており、セキュリティレベルが「高」に設定されているため、ログインセッションID「1」によってユーザBが識別される。これにより、ジョブ2に対する操作はユーザBのみが許可され、ジョブ2に対するセキュリティが確保される。
ジョブ3の実行は、共有アカウントを有するユーザBによって指示されており、セキュリティレベルが「低」に設定されているため、共有アカウント情報「Guest」によってユーザBが識別される。共有アカウント情報によってユーザが識別されるので、共有アカウントを有するユーザであれば、ジョブ3に対する操作が許可される。それ故、ユーザBのみならずユーザCも、ジョブ3に対する操作が許可される。これにより、ジョブ3に対する操作の利便性が確保される。
ジョブ4の実行は、共有アカウントを有するユーザCによって指示されており、セキュアに扱われるアプリケーションBが実行される。そのため、ログインセッションID「2」によってユーザCが識別される。これにより、ジョブ4に対する操作はユーザCのみが許可され、ジョブ4に対するセキュリティが確保される。
(具体例2)
以下、図11を参照して、具体例2について説明する。図11には、具体例2に係る処理を示すフローチャートが示されている。
具体例2に係るジョブは、アプリケーションの実行により成果物データを生成し、指定された格納場所に成果物データを転送して格納するためのジョブである。格納場所は、例えば、画像形成装置10以外の外部装置(例えば外部サーバ)である。もちろん、成果物データは、画像形成装置10内に格納されてもよい。以下、具体例2について詳しく説明する。
成果物データの転送先(格納場所)に、その成果物データのデータ名と同一のデータ名を有するデータが既に格納されている場合(S50)、アカウント種別判定部28は、ジョブ情報に含まれるアカウント情報を参照することにより、ジョブの実行を指示したユーザのアカウントの種別を判定する(S51)。
ユーザのアカウントが固有アカウントの場合(S51,Yes)、制御部22は、その固有アカウントを有するユーザに操作権限を与える(S52)。これにより、ジョブに対する介入操作が許可される。
同一名のデータが既に格納されているという事象を解決する介入操作として、例えば、以下の操作がある。
・データを上書きする。
・データ名を変えて成果物データを保存する。
・成果物データの格納を中止する。
・別の格納場所(例えば別のサーバ)に成果物データを格納する。
例えば、上記の介入操作を実行するための介入操作画面がUI部20や端末装置12に表示され、固有アカウントを有するユーザは、その介入操作画面上にて介入操作を行う。制御部22は、その介入操作に従って処理を行う。
ユーザのアカウントが固有アカウントではない場合(S51,No)、つまり、アカウントが共有アカウントの場合、転送先(例えば外部サーバ)にて認証が必要か否かが判定される(S53)。
転送先にて認証が必要な場合(S53,Yes)、ジョブ情報に含まれるログインセッションIDの有効性、つまり、そのログインセッションIDに対応付けられているログインセッションの有効性が、判定される(S54)。そのログインセッションIDに対応付けられているログインセッションが継続中であれば、そのログインセッションID(ログインセッション)は有効であり、ユーザが画像形成装置10からログアウトした場合、そのログインセッションID(ログインセッション)は無効となる。なお、認証が必要な転送先は、例えば、ユーザ毎に割り当てられた格納場所である。
ジョブ情報に含まれるログインセッションID(ログインセッション)が有効の場合(S54,Yes)、制御部22は、そのログインセッションIDが対応付けられているユーザに操作権限を与える(S55)。これにより、ジョブに対する操作が許可される。例えば、ジョブ情報に含まれるログインセッションIDに対応付けられているログイン状態(ログインセッション)が継続している場合において、そのログイン状態において介入操作が行われた場合、その介入操作が許可される。
ジョブ情報に含まれるログインセッションID(ログインセッション)が無効の場合(S54,No)、制御部22はジョブを中止する(S56)。
転送先に認証が不要の場合(S53,No)、ユーザ識別部32は、ジョブ情報に含まれるセキュリティ情報を参照することにより、格納される成果物データがセキュアに扱われるべきか否かを判定する(S57)。成果物データのセキュリティレベルが低い場合(S57,No)、制御部22は、共有アカウントを有するユーザに操作権限を与える(S58)。これにより、ジョブに対する介入操作が許可される。成果物データのセキュリティレベルが高い場合(S57,Yes)、処理はステップS54に移行する。
共有アカウントが利用されている場合において、常に共有アカウントによってユーザを識別して介入操作を許可すると、成果物データに対するセキュリティが低下する場合がある。例えば、ユーザ毎に割り当てられた格納場所が転送先として選択された場合、成果物データや格納場所に対するセキュリティを確保するために、ジョブの実行を指示したユーザ以外のユーザが介入操作を行うべきではない。具体例2においては、転送先にて認証が必要な場合には、ログインセッションIDによってユーザが識別される。これにより、常に共有アカウント情報によってユーザを識別する場合と比較して、成果物データや格納場所に対するセキュリティの低下が防止又は抑制される。
例えば、常に共有アカウント情報によってユーザを識別する場合、ジョブの実行を指示したユーザ以外のユーザにも操作権限が与えられるので、誤操作や不正操作等が行われることがある。ログインセッションIDによってユーザを識別することにより、その誤操作や不正操作等が防止される。
一方、共有アカウント毎に割り当てられる格納場所は、共有アカウントを有するユーザによる利用が許可された格納場所である。この場合に、ログインセッションIDによってユーザを識別すると、そのログインセッションIDに対応付けられていないユーザの利用が禁止されてしまう。これに対処するために、転送先にて認証が不要な場合には、共有アカウント情報によってユーザを識別する。これにより、常にログインセッションIDによってユーザを識別する場合と比較して、成果物データや格納場所に対するユーザの利便性が向上する。
また、データがセキュアに扱われる場合には、ログインセッションIDによってユーザが識別される。これにより、常に共有アカウント情報によってユーザを識別する場合と比較して、データに対するセキュリティの低下が防止又は抑制される。
(具体例3)
以下、図12を参照して具体例3について説明する。図12には、具体例3に係る処理を示すフローチャートが示されている。
具体例3に係るジョブは、アプリケーションの実行により成果物データを生成し、指定された格納場所に成果物データを転送して格納するためのジョブである。格納場所は、例えば、画像形成装置10以外の外部装置(例えば外部サーバ)である。もちろん、成果物データは、画像形成装置10内に格納されてもよい。以下、具体例3について詳しく説明する。
一例として、外部サーバに成果物データを転送する場合について説明する。その外部サーバを利用するためには認証処理が必要であり、その認証処理にはパスワードが用いられるものとする。登録されているパスワードが入力されると認証が成功し、外部サーバへの成果物データの転送が許可される。
成果物データを外部サーバに転送するときに、その外部サーバに対するパスワードが間違っていた場合(S60)、アカウント種別判定部28は、ジョブ情報に含まれるアカウント情報を参照することにより、ジョブの実行を指示したユーザのアカウントの種別を判定する(S61)。
ユーザのアカウントが固有アカウントの場合(S61,Yes)、制御部22は、その固有アカウントを有するユーザに操作権限を与える(S62)。これにより、ジョブに対する介入操作が許可される。
パスワードが間違っているという事象を解決する介入操作として、例えば、以下の操作がある。
・パスワードを再入力する。
・別の格納場所を指定する。
例えば、上記の介入操作を実行するための介入操作画面がUI部20や端末装置12に表示され、固有アカウントを有するユーザは、その介入操作画面にて介入操作を行う。制御部22は、その介入操作に従って処理を行う。
ユーザのアカウントが固有アカウントではない場合(S61,No)、つまり、アカウントが共有アカウントの場合、ジョブ情報に含まれるログインセッションIDの有効性、つまり、ログインセッションの有効性が、判定される(S63)。そのログインセッションが継続中であれば、そのログインセッションID(ログインセッション)は有効であり、ユーザが画像形成装置10からログアウトした場合、そのログインセッションID(ログインセッション)は無効となる。
ジョブ情報に含まれるログインセッションID(ログインセッション)が有効の場合(S63,Yes)、制御部22は、そのログインセッションIDが対応付けられているユーザに操作権限を与える(S64)。これにより、ジョブに対する操作が許可される。例えば、ジョブ情報に含まれるログインセッションIDに対応付けられているログイン状態(ログインセッション)が継続している場合において、そのログイン状態において介入操作が行われた場合、その介入操作が許可される。
ジョブ情報に含まれるログインセッションID(ログインセッション)が無効の場合(S63,No)、ユーザ識別部32は、ジョブ情報に含まれるセキュリティ情報を参照することにより、格納される成果物データがセキュアに扱われるべきか否かを判定する(S65)。成果物データのセキュリティレベルが高い場合(S65,Yes)、制御部22はジョブを中止する(S66)。成果物データのセキュリティレベルが低い場合(S65,No)、制御部22は、共有アカウントを有するユーザに操作権限を与える(S67)。これにより、ジョブに対する介入操作が許可される。別の例として、成果物データが、共有ストレージに自動的に格納されてもよい。
パスワードが必要な外部サーバは、個々のユーザ毎に割り当てられた格納場所であるため、成果物データや格納場所に対するセキュリティを確保するために、ジョブの実行を指示したユーザ以外のユーザが介入操作を行うべきではない。共有アカウントが利用されている場合において、常に共有アカウントによってユーザを識別して介入操作を許可すると、成果物データや格納場所に対するセキュリティが低下する場合がある。具体例3においては、ログインセッションIDによってユーザが識別される。これにより、常に共有アカウント情報によってユーザを識別する場合と比較して、成果物データや格納場所に対するセキュリティの低下が防止又は抑制される。
また、具体例3においては、ログインセッションが無効であり、かつ、データがセキュアに扱う必要のない場合に、共有アカウントのユーザに操作権限が与えられる。これにより、常にログインセッションIDによってユーザを識別する場合と比較して、成果物データや格納場所に対するユーザの利便性が向上する。
具体例3において、ステップS63の処理とステップS65の処理の順番を変えてもよい。つまり、ステップS65の処理が実行された後に、ステップS63の処理が実行されてもよい。データをセキュアに扱う必要のない場合、共有アカウントを有するユーザに操作権限が与えられる。データをセキュアに扱う必要がある場合において、ログインセッションが有効の場合、そのログインセッションに対して操作権限が与えられ、ログインセッションが無効の場合、ジョブが中止される。
(具体例4)
以下、図13を参照して具体例4について説明する。図13には、具体例4に係る処理を示すフローチャートが示されている。
具体例4では、上記の具体例3に係る事象(パスワード間違え)が発生している場合に、ジョブの実行を指示したユーザが画像形成装置10からログアウトする。これにより、ログインセッションが無効となる。
ユーザが画像形成装置10からログアウトすると、ログインセッション(ログインセッションID)が破棄されて無効になる(S70)。この場合、アカウント種別判定部28は、ジョブ情報に含まれるアカウント情報を参照することにより、ジョブの実行を指示したユーザのアカウントの種別を判定する(S71)。
ユーザのアカウントが固有アカウントの場合(S71,Yes)、ジョブは待機状態となる(S72)。
ユーザのアカウントが固有アカウントではない場合(S71,No)、つまり、そのアカウントが共有アカウントの場合、ユーザ識別部32は、ジョブ情報に含まれるセキュリティ情報を参照することにより、格納される成果物データがセキュアに扱われるべきか否かを判定する(S73)。成果物データのセキュリティレベルが高い場合(S73,Yes)、制御部22はジョブを中止する(S74)。成果物データのセキュリティレベルが低い場合(S73,No)、制御部22は、共有アカウントを有するユーザに操作権限を与える(S75)。これにより、ジョブに対する介入操作が許可される。
なお、介入操作が発生した後にログインセッションが無効になる場合と、ログインセッションが無効になった後に介入操作が発生する場合とで、処理を変えてもよい。介入操作が発生した後にユーザがログアウトした場合、そのユーザは、パスワードの再入力等の介入操作を行う意思を有していないことがある。これに対処するために、介入操作が発生した後にログインセッションが無効になった場合、ジョブを中止してもよい。
以下、変形例について説明する。
(変形例1)
変形例1について説明する。変形例1では、ジョブの実行時に介入事象の発生が予見され、その予見結果に基づいてジョブが制御される。例えば、ジョブが実行されることにより、様々な処理が実行され、その後にプリント処理が実行されるものとする。共有アカウントのユーザによってそのジョブの実行が指示された場合において、介入事象が発生し、そのユーザのログインセッションが無効の場合に、そのジョブが中止されるものとする。そのジョブに設定されているプリントの枚数が、画像形成装置10に搭載される用紙の枚数の上限値よりも多い場合、プリント処理の途中で介入事象が発生する。制御部22は、ジョブ情報を参照することにより、そのジョブでプリントされる枚数を特定する。その枚数が上限値よりも多い場合、介入事象の発生が予見される。プリント処理自体は、セキュアに扱う必要のない処理である。それ故、共有アカウントのユーザによってジョブの実行が指示され、予見された介入事象が発生した場合、制御部22は、ログインセッションが無効であってもジョブを中止せずに、ユーザによる介入操作後にジョブが継続されるように、ジョブを待機させる。例えば、用紙が補充された後、ジョブが続行される。このように、セキュアに扱う必要のない処理の途中で介入事象が発生することが予見される場合、ジョブを中止しないで継続させてもよい。
(変形例2)
変形例2について説明する。介入事象が発生したときにログインセッションが無効であっても、ジョブが続行されてもよい。例えば、共有アカウントのユーザによってジョブの実行が指示された場合、制御部22はパスワードを発行する。そのジョブにはそのパスワードが対応付けられる。パスワードは、例えばUI部20や端末装置12に表示される。ジョブの実行中に介入事象が発生した場合においてログインセッションが無効の場合、制御部22は、共有アカウントのユーザに操作権限を与える。この場合、UI部20や端末装置12に介入操作画面が表示される。その介入操作画面にはパスワード入力欄が含まれ、ユーザはパスワードを入力した上で介入操作を行う。なお、ジョブがユーザによって中止されてもよい。ログインセッションが有効の場合、そのログインセッションに対して操作権限が与えられる。
変形例2によると、共有アカウントが利用されてジョブの実行が指示された場合であっても、パスワードが発行されるので、ジョブの実行を指示したユーザのみに介入操作の権限が与えられる。例えば、セキュアに扱うべきジョブの実行中にログインセッションが無効となり、その後に介入操作が発生した場合であっても、ジョブのセキュリティを確保した上でジョブが継続される。
なお、パスワードによる処理以外の処理によってジョブが継続されてもよい。例えば、端末装置12からジョブの実行が指示されている場合に、端末装置12とジョブとを対応付けておき、その端末装置12からの介入操作を許可してもよい。別の例として、端末装置12からジョブの実行が指示された場合に、cookieとジョブとを対応付けておき、その端末装置12からの介入操作を許可してもよい。更に別の例として、外部サーバに成果物データを格納するためのジョブが実行されている場合、その外部サーバの認証情報とジョブとを対応付けておいてもよい。その認証情報を用いた認証が成功した場合、介入操作が許可されてもよい。
上記の画像形成装置10は、一例としてハードウェア資源とソフトウェアとの協働により実現される。具体的には、画像形成装置10は、図示しないCPU等のプロセッサを備えている。当該プロセッサが、図示しない記憶装置に記憶されたプログラムを読み出して実行することにより、画像形成装置10の各部の機能が実現される。上記プログラムは、CDやDVD等の記録媒体を経由して、又は、ネットワーク等の通信経路を経由して、記憶装置に記憶される。または、画像形成装置10の各部は、例えばプロセッサや電子回路等のハードウェア資源により実現されてもよい。その実現においてメモリ等のデバイスが利用されてもよい。別の例として、画像形成装置10の各部は、DSP(Digital Signal Processor)やFPGA(Field Programmable Gate Array)等によって実現されてもよい。なお、本願発明の情報処理装置は画像形成装置10に限定されるものではなく、ユーザからの指示に基づいてジョブを実行可能な一般的な構成のコンピュータであってもよい。
10 画像形成装置、12 端末装置、16 ジョブ実行部、22 制御部、24 ジョブ管理部、26 ログインセッション管理部、28 アカウント種別判定部、30 セキュリティ判定部、32 ユーザ識別部。

Claims (7)

  1. 処理を実行する処理実行手段と、
    ユーザからのログイン要求に応じて、ユーザがログアウトした場合に無効になるログインセッション情報を生成する生成手段と、
    前記処理の実行を指示したユーザに割り当てられたユーザ識別情報が、ユーザに固有の固有ユーザ識別情報である場合、前記固有ユーザ識別情報によって前記処理に対するユーザの操作を制御し、前記処理の実行を指示したユーザに割り当てられたユーザ識別情報が、複数のユーザに共通する共有ユーザ識別情報である場合、前記ログインセッション情報によって前記処理に対するユーザの操作を制御する制御手段と、
    を有し、
    前記制御手段は、前記処理の実行を指示したユーザに割り当てられたユーザ識別情報が前記共有ユーザ識別情報である場合、前記処理に関するセキュリティレベルに応じて、前記共有ユーザ識別情報又は前記ログインセッション情報のいずれかによって前記処理に対するユーザの操作を制御する、
    情報処理装置。
  2. 前記制御手段は、前記処理の実行を指示したユーザに割り当てられたユーザ識別情報が前記共有ユーザ識別情報である場合、前記処理の対象となっているデータのセキュリティレベルに応じて、前記共有ユーザ識別情報又は前記ログインセッション情報のいずれかによって前記処理に対するユーザの操作を制御する、
    ことを特徴とする請求項に記載の情報処理装置。
  3. 処理を実行する処理実行手段と、
    ユーザからのログイン要求に応じて、ユーザがログアウトした場合に無効になるログインセッション情報を生成する生成手段と、
    前記処理の実行を指示したユーザに割り当てられたユーザ識別情報が、ユーザに固有の固有ユーザ識別情報である場合、前記固有ユーザ識別情報によって前記処理に対するユーザの操作を制御し、前記処理の実行を指示したユーザに割り当てられたユーザ識別情報が、複数のユーザに共通する共有ユーザ識別情報である場合、前記ログインセッション情報によって前記処理に対するユーザの操作を制御する制御手段と、
    を有し、
    前記処理の実行を指示したユーザに割り当てられたユーザ識別情報が前記共有ユーザ識別情報であり、かつ、実行中の前記処理が介入事象の発生によって停止した場合、前記制御手段は、前記介入事象にて実施される内容のセキュリティレベルに応じて、前記共有ユーザ識別情報又は前記ログインセッション情報のいずれかによって前記処理に対するユーザの操作を制御する
    報処理装置。
  4. 前記ログインセッション情報によってユーザの操作を制御する場合において、前記ログインセッション情報が無効になっている場合、前記制御手段は、前記処理の実行を中止する、
    ことを特徴とする請求項1から請求項のいずれか一項に記載の情報処理装置。
  5. 前記制御手段は、実行中の前記処理が停止した場合において、停止した前記処理のセキュリティレベルが閾値以上であり、かつ、前記ログインセッション情報が無効のときは、前記処理の実行を中止し、停止した前記処理のセキュリティレベルが前記閾値未満のときは、前記処理の実行を継続する、
    ことを特徴とする請求項に記載の情報処理装置。
  6. 処理を実行する処理実行手段と、
    ユーザからのログイン要求に応じて、ユーザがログアウトした場合に無効になるログインセッション情報を生成する生成手段と、
    前記処理の実行を指示したユーザに割り当てられたユーザ識別情報が、ユーザに固有の固有ユーザ識別情報である場合、前記固有ユーザ識別情報によって前記処理に対するユーザの操作を制御し、前記処理の実行を指示したユーザに割り当てられたユーザ識別情報が、複数のユーザに共通する共有ユーザ識別情報である場合、前記ログインセッション情報によって前記処理に対するユーザの操作を制御する制御手段と、
    を有し、
    前記ログインセッション情報によってユーザの操作を制御する場合において、前記ログインセッション情報が無効になっている場合、前記制御手段は、前記処理の実行を中止し、
    前記制御手段は、実行中の前記処理が停止した場合において、停止した前記処理のセキュリティレベルが閾値以上であり、かつ、前記ログインセッション情報が無効のときは、前記処理の実行を中止し、停止した前記処理のセキュリティレベルが前記閾値未満のときは、前記処理の実行を継続する、
    情報処理装置。
  7. コンピュータを、
    処理を実行する処理実行手段、
    ユーザからのログイン要求に応じて、ユーザがログアウトした場合に無効になるログインセッション情報を生成する生成手段、
    前記処理の実行を指示したユーザに割り当てられたユーザ識別情報が、ユーザに固有の固有ユーザ識別情報である場合、前記固有ユーザ識別情報によって前記処理に対するユーザの操作を制御し、前記処理の実行を指示したユーザに割り当てられたユーザ識別情報が、複数のユーザに共通する共有ユーザ識別情報である場合、前記ログインセッション情報によって前記処理に対するユーザの操作を制御する制御手段、
    として機能させ
    前記制御手段は、前記処理の実行を指示したユーザに割り当てられたユーザ識別情報が前記共有ユーザ識別情報である場合、前記処理に関するセキュリティレベルに応じて、前記共有ユーザ識別情報又は前記ログインセッション情報のいずれかによって前記処理に対するユーザの操作を制御する、
    プログラム。
JP2015187398A 2015-09-24 2015-09-24 情報処理装置及びプログラム Active JP6578849B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2015187398A JP6578849B2 (ja) 2015-09-24 2015-09-24 情報処理装置及びプログラム
US15/014,425 US20170090832A1 (en) 2015-09-24 2016-02-03 Information processing device, information processing method, and non-transitory computer-readable medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015187398A JP6578849B2 (ja) 2015-09-24 2015-09-24 情報処理装置及びプログラム

Publications (2)

Publication Number Publication Date
JP2017063301A JP2017063301A (ja) 2017-03-30
JP6578849B2 true JP6578849B2 (ja) 2019-09-25

Family

ID=58407213

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015187398A Active JP6578849B2 (ja) 2015-09-24 2015-09-24 情報処理装置及びプログラム

Country Status (2)

Country Link
US (1) US20170090832A1 (ja)
JP (1) JP6578849B2 (ja)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10536597B2 (en) * 2017-06-22 2020-01-14 Seiko Epson Corporation Printing apparatus and control method
KR20190007957A (ko) * 2017-07-14 2019-01-23 에이치피프린팅코리아 유한회사 풀 프린팅 서버 및 풀 프린팅 서버를 이용한 풀 프린팅 방법
JP7058970B2 (ja) * 2017-10-06 2022-04-25 キヤノン株式会社 画像形成装置、制御方法、および、プログラム
JP6960302B2 (ja) * 2017-10-25 2021-11-05 キヤノン株式会社 通信装置、通信方法、及びプログラム
JP7086626B2 (ja) * 2018-02-02 2022-06-20 キヤノン株式会社 画像処理装置、画像処理装置の制御方法及びプログラム
KR20200091746A (ko) * 2019-01-23 2020-07-31 휴렛-팩커드 디벨롭먼트 컴퍼니, 엘.피. 공용 계정을 이용한 로그인에 따른 화상 형성 장치의 기능 지원
JP7446158B2 (ja) * 2020-05-27 2024-03-08 キヤノン株式会社 プログラム、制御方法、情報処理装置
US11861246B2 (en) * 2021-09-24 2024-01-02 Toshiba Tec Kabushiki Kaisha System and methods for determining whether an execution instruction is associated with a target user

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2423599A (en) * 2005-02-25 2006-08-30 Canon Europa Nv Personal print mailbox
JP5066217B2 (ja) * 2010-04-22 2012-11-07 株式会社沖データ ネットワークシステム及び画像形成装置
JP6098151B2 (ja) * 2012-12-14 2017-03-22 株式会社リコー 情報処理システム及び情報処理方法
JP2015170117A (ja) * 2014-03-06 2015-09-28 キヤノン株式会社 情報処理装置、制御方法およびプログラム

Also Published As

Publication number Publication date
US20170090832A1 (en) 2017-03-30
JP2017063301A (ja) 2017-03-30

Similar Documents

Publication Publication Date Title
JP6578849B2 (ja) 情報処理装置及びプログラム
JP5885715B2 (ja) 印刷システム、情報処理装置
EP2897075B1 (en) Password management apparatus, password management method, and program
US9992356B2 (en) Image-outputting apparatus for outputting notification image sent from server
US10303407B2 (en) Image forming apparatus, method of controlling the same, and storage medium
US9411945B2 (en) Image processing apparatus that performs user authentication, authentication method therefor, and storage medium
JP2007237685A (ja) 画像形成装置、画像形成装置の機密保持方法、プログラム及びプログラムを記憶した記憶媒体
US10114593B2 (en) Information processing apparatus that requires authentication of user, control method therefor, and storage medium
US20200364012A1 (en) Image forming apparatus capable of selectively performing login-time automatic printing, method of controlling same, and storage medium
JP6084066B2 (ja) 画像形成装置及びその制御方法、並びにプログラム
JP6844182B2 (ja) 画像形成装置およびプログラム
US10754595B2 (en) Image processing apparatus and control method for image processing apparatus
JP2015028704A (ja) サービス提供システム、サービス提供方法及びプログラム
US20230351008A1 (en) Information processing device and method for managing history information of information processing device
JP2007164640A (ja) 利用制限管理装置、方法、プログラム及びシステム
US10114959B2 (en) Information processing apparatus, information processing method, and information processing system
US11249698B2 (en) Image processing apparatus, control method for image processing apparatus, and storage medium
JP7167661B2 (ja) 画像形成装置、および画像形成システム
JP6825305B2 (ja) 情報処理装置及びプログラム
JP2011060006A (ja) 情報処理システム、処理装置及びプログラム
JP6493116B2 (ja) 情報処理装置、情報処理システム及びプログラム
JP6056894B2 (ja) 電子機器、利用制限方法、及び利用制限プログラム
JP2014130615A (ja) 電子機器、利用制限方法、及び利用制限プログラム
JP2023028589A (ja) 画像形成装置
JP2015007913A (ja) 印刷サーバー、印刷システム、印刷プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180903

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190513

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190521

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190710

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190730

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190812

R150 Certificate of patent or registration of utility model

Ref document number: 6578849

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350