JP6683176B2 - サーバー、画像形成システム、及び管理方法 - Google Patents
サーバー、画像形成システム、及び管理方法 Download PDFInfo
- Publication number
- JP6683176B2 JP6683176B2 JP2017104526A JP2017104526A JP6683176B2 JP 6683176 B2 JP6683176 B2 JP 6683176B2 JP 2017104526 A JP2017104526 A JP 2017104526A JP 2017104526 A JP2017104526 A JP 2017104526A JP 6683176 B2 JP6683176 B2 JP 6683176B2
- Authority
- JP
- Japan
- Prior art keywords
- image forming
- forming apparatus
- user
- group
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000007726 management method Methods 0.000 title claims description 113
- 230000006870 function Effects 0.000 claims description 88
- 230000008520 organization Effects 0.000 claims description 13
- 238000000034 method Methods 0.000 description 20
- 230000000875 corresponding effect Effects 0.000 description 17
- 238000012545 processing Methods 0.000 description 16
- 238000013475 authorization Methods 0.000 description 6
- 230000005540 biological transmission Effects 0.000 description 6
- 238000010586 diagram Methods 0.000 description 5
- 230000010365 information processing Effects 0.000 description 2
- 238000012423 maintenance Methods 0.000 description 2
- 238000012015 optical character recognition Methods 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 238000006243 chemical reaction Methods 0.000 description 1
- 230000001276 controlling effect Effects 0.000 description 1
- 230000002596 correlated effect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 210000003462 vein Anatomy 0.000 description 1
Images
Landscapes
- Facsimiles In General (AREA)
- Accessory Devices And Overall Control Thereof (AREA)
- Control Or Security For Electrophotography (AREA)
Description
また、ユーザーの顧客環境に設置された画像形成装置は、複数のユーザーによって利用されることがある。このような場合、画像形成装置には多数の機能が搭載されているものの、実際にユーザーが利用する機能は、そのユーザーの役割や権限等によって異なっていることがある。
この画像形成システムにおいて、画像形成装置は、部門に属するユーザーによる使用が許可される機能を特定する機能認可設定データを部門ごとに記憶する記憶装置と、ユーザーマネージャサーバー装置から受信された認可情報により使用が許可されており、かつユーザーマネージャサーバー装置から受信された部門IDに関連付けられている機能認可設定データにより使用が許可されている機能のみ、ログインユーザーに対して使用を許可する使用制限部とを有することを特徴としている。
特許文献1の技術は、サーバー装置から認可情報を取得する画像形成装置に機能認可設定が存在する場合でも、ログインユーザーによる使用を適切に制限することができる。
本発明のサーバーは、前記管理情報は、前記ユーザーの所属する部門の前記グループに所属する前記画像形成装置に対する利用権限を含み、前記管理部は、前記利用権限のある前記画像形成装置に対して設定された前記ポリシーにおいて許可された機能を前記ユーザーに利用させることを特徴とする。
本発明のサーバーは、前記管理情報は、前記ユーザーの所属する部門以外の前記グループに所属する前記画像形成装置に対する利用権限を含み、前記管理部は、自部門とは異なる条件の前記ポリシーに従って、前記画像形成装置の機能を前記ユーザーに利用させることを特徴とする。
本発明のサーバーは、前記管理情報は、前記ユーザーが所属する以外の前記グループが複数存在する場合には、各前記グループに対する異なる条件の前記ポリシーが設定されてもよいことを特徴とする。
本発明のサーバーは、前記ユーザーが前記画像形成装置を利用する際に行ったユーザー認証の認証情報を取得する認証情報取得部を更に備え、前記管理部は、前記認証情報に対応した前記ユーザーの所属する前記グループに対する前記利用権限及び前記ポリシーに従って、認証を行った前記画像形成装置の機能を利用させることを特徴とする。
本発明の画像形成システムは、画像形成装置と、該画像形成装置を管理するサーバーとを含む画像形成システムであって、前記サーバーは、組織の部門の体制に対応したツリー構造であり、前記組織の部門に所属するユーザー及び前記画像形成装置がグループに関連付けられ、前記ユーザー毎に、前記グループ毎の前記画像形成装置の機能を利用する許可を定義したポリシーを含む管理情報を格納する記憶部と、前記ユーザーと前記画像形成装置とを、前記記憶部に記憶された前記管理情報に含まれる前記グループの前記ポリシーに対応して管理する管理部とを備え、前記画像形成装置は、前記サーバーの前記管理部により管理された前記ポリシーの機能を前記ユーザーに利用させる機能実行部を備えることを特徴とする。
本発明の管理方法は、画像形成装置を管理するサーバーにより実行される管理方法であって、前記サーバーは、組織の部門の体制に対応したツリー構造であり、前記組織の部門に属するユーザー及び前記画像形成装置がグループに関連付けられ、前記ユーザー毎に、前記グループ毎の前記画像形成装置の機能を利用する許可を定義したポリシーを含む管理情報を格納し、前記ユーザーと前記画像形成装置とを前記グループの前記ポリシーに対応して管理することを特徴とする。
〔画像形成システムXのシステム構成〕
まず、図1を参照して、本発明の実施の形態に係る画像形成システムXのシステム構成について説明する。
画像形成システムXは、顧客環境に設置された画像形成装置2−1、……、2−nが、ネットワーク5を介して、遠隔管理を行うサーバー1に接続されて構成される。図1の例では、画像形成装置2−1、2−2、2−3、2−4、2−5が、部門A〜Cにそれぞれ配置されている例を示している。
なお、以下において、画像形成装置2−1、……、2−nのいずれかを示す場合、単に「画像形成装置2」と称する。
なお、サーバー1は、イントラネット内のサーバーであってもよい。
また、画像形成装置2は、カラー又は白黒印刷、ファクシミリ送受信、ネットワークファクシミリ送受信、複写、スキャンによる電子文書化、ネットワークスキャン、電子文書を格納する文書ボックス等の各種の機能を備えていてもよい。また、画像形成装置2は、印刷機能を有するMFPやプリンター等の場合、感光体ドラム、露光部、現像部、転写部、及び定着部等を備えている。これにより、画像形成装置2は、帯電、露光、現像、転写、定着からなる画像形成プロセスを実行することで、記録紙にトナー像を記録し、印刷することが可能である。
サーバー1及び各画像形成装置2は、ルーター(Router)やゲートウェイ(Gateway)等を介して、ネットワーク5に接続されていてもよい。また、ネットワーク5は、VPN(Virtual Private Network)を構成していてもよい。
サーバー1は、制御部10、ネットワーク送受信部15、及び記憶部19を含んでいる。
制御部10は、記憶部19のROMやSSDやHDDに記憶されている制御プログラムを読み出して、この制御プログラムをRAMに展開させて実行することで、後述する機能ブロックの各手段として動作させられる。
ここで、図3、図4を参照し、本発明の実施の形態に係る画像形成システムXの機能構成について説明する。
サーバー1の制御部10は、認証情報取得部100及び管理部110を備えている。
記憶部19は、ユーザー情報300及び管理情報310を記憶している。
また、画像形成装置2は、認証部200及び機能実行部210を備えている。
また、認証情報に対応したユーザーの所属するグループに対する利用権限及びポリシーに従って、認証を行った画像形成装置の機能を利用させてもよい。
なお、この認証部200は、ユーザーの携帯端末等に備えられ、利用する画像形成装置2を指定してユーザー認証するような構成であってもよい。
また、管理情報310は、ユーザーの所属する部門に関連する関連グループ及び該関連グループに所属する画像形成装置に対する利用権限を含んでいてもよい。この際、各画像形成装置2はグループ体系に対応してサーバー1に登録されており、ユーザーは自グループの画像形成装置2に対して、機能毎の利用権限が与えられてもよい。また、部門内でもさらに細かくグループが設定され、各ユーザーについて、一部の機能のみに利用権限が与えられてもよい。
また、管理情報310は、ユーザーが所属する以外のグループが複数存在する場合には、各グループに対する異なる条件のポリシーが設定されてもよい。つまり、ユーザーは自グループ以外に対しても利用権限を与えられ、別途ポリシーが定義されていてもよい。たとえば、後述するように、グループAの画像形成装置においては、白黒印刷、カラー印刷の機能が利用できるものの、グループBでは白黒印刷のみ利用可能といった制限をかけてもよい。なお、機能の利用に関して差異を付ける必要がない場合は、ユーザーが所属する自グループと同じ条件のポリシーで、他グループの画像形成装置2の機能を利用できるようなポリシーを設定してもよい。
なお、管理情報310において、一人のユーザー又は一つの画像形成装置2を複数のグループに所属させることも可能である。また、管理情報310において、複数のユーザー及び/又は画像形成装置2を、同一のグループに所属させることも可能である。
また、管理情報310には、この他にも機器情報を含んでいてもよい。この機器情報としては、各画像形成装置2の課金に係る情報、白黒又はカラーでの印刷枚数、各トナーの残量、エラーログ、メンテナンスが必要な消耗品や部品の情報等を含んでいてもよい。
また、画像形成装置2の制御部は、記憶部に記憶された制御プログラムを実行することで、認証部200及び機能実行部210として機能させられる。
また、上述のサーバー1及び画像形成装置2の各部は、本発明の画像形成方法を実行するハードウェア資源となる。
なお、上述の機能構成の一部又は任意の組み合わせをICやプログラマブルロジック等でハードウェア的に構成してもよい。
次に、図5〜図6を参照して、本発明の実施の形態に係る画像形成システムXによる機器利用処理の説明を行う。
本実施形態の機器利用処理では、格納された管理情報310から、ユーザーと画像形成装置2とをグループのポリシーに対応して管理する。この管理情報310は、組織の部門の体制に対応したツリー構造であり、組織の部門に属するユーザー及び画像形成装置2がグループに関連付けられ、グループ毎に、画像形成装置の機能を利用する許可を定義したポリシーを含む。
本実施形態の機器利用処理は、主にサーバー1の制御部10が、記憶部19に記憶されたプログラムを、各部と協働し、ハードウェア資源を用いて実行する。
以下で、図5のフローチャートを参照して、本実施形態の機器利用処理の詳細をステップ毎に説明する。
まず、画像形成装置2の認証部200が、認証情報入力処理を行う。
ユーザーは、利用したい画像形成装置2に対して、ユーザー認証を実行させる。
これにより、認証部200は、操作パネル部のIDやパスワードの入力、IDカードの読み取り、又は、生体認証等により、認証情報を取得する。
認証部200は、取得した認証情報を、サーバー1に送信する。この際、認証部200は、認証情報に、認証された画像形成装置2の機器設定を含めて送信してもよい。この機器設定は、当該画像形成装置2のIPアドレス、シリアル番号、使用可能な機能等の情報を含んでいてもよい。
ここで、サーバー1の認証情報取得部100及び管理部110が、ユーザー認証処理を行う。
認証情報取得部100は、画像形成装置2からユーザーの認証情報を取得する。
管理部110は、取得された認証情報と、ユーザー情報300とを照合する。そして、管理部110は、認証情報が照合できた場合には、認証成功と判断する。
次に、管理部110が、ユーザー機器グループ判断処理を行う。
管理部110は、管理情報310を参照して、ユーザーの所属するグループを特定する。また、管理部110は、管理情報310を参照して、ユーザー認証されたユーザーが利用したい画像形成装置2がどのグループに所属しているのかと、ユーザーがこの画像形成装置2に対して利用権限を持っているか否かを特定する。
次に、管理部110が、ユーザーが利用したい画像形成装置2の利用権限があるか否かを判定する。管理部110は、利用権限があった場合に、Yesと判定する。管理部110は、利用権限がなかったかユーザー認証に失敗した場合には、Noと判定する。
Yesの場合、管理部110は、処理をステップS104に進める。
Noの場合、管理部110は、機器利用処理を終了する。このように構成することで、管理部110は、ユーザーが該当する画像形成装置2に対して利用権限を有しない場合、認証不成功の場合と同様に、当該画像形成装置2へログインさせなくてもよい。
ユーザーに利用権限があった場合、管理部110が、ポリシー参照処理を行う。
管理部110は、管理情報310を参照して、ユーザー認証された画像形成装置2に対するユーザーのポリシーを取得する。具体的には、管理部110は、ユーザーの所属部門、自グループの画像形成装置2のポリシー(以下、「自ポリシー」という。)、利用したい他グループの画像形成装置2の利用に関するポリシー(以下、「他ポリシー」という。)、及び利用したい画像形成装置2のグループに関する情報を取得する。これにより、管理部110は、管理情報310から、ユーザーが対象機器で利用できる機能を確認する。
ここで、管理部110は、自ポリシーとして、ツリー上でユーザーが所属するグループのもっとも下位のチーム等に所属する画像形成装置2に対するポリシーを参照して取得してもよい。
次に、管理部110が、ユーザーが利用したい画像形成装置2は、自グループに所属しているのか否かを判定する。管理部110は、自グループであった場合に、Yesと判定する。管理部110は、他グループであった場合には、Noと判定する。
Yesの場合、管理部110は、処理をステップS108に進める。
Noの場合、管理部110は、処理をステップS106に進める。
他グループであった場合、管理部110が、自ポリシーと、他ポリシーとを比較して、他ポリシーがより厳しいか否かを判断する。具体的には、管理部110は、自ポリシーで利用可能な機能と他ポリシーで利用可能な機能とが異なり、他ポリシーの方が少ない又は制限がある等の場合、Yesと判断する。管理部110は、それ以外の場合には、Noと判断する。
Yesの場合、管理部110は、処理をステップS107に進める。
Noの場合、管理部110は、処理をステップS108に進める。
他ポリシーの方が厳しかった場合、管理部110が、他ポリシー設定処理を行う。
管理部110は、取得した他ポリシーに対応する機能についてのみ、ユーザーが利用したい画像形成装置2に対して利用を許可するように設定する。
すなわち、管理部110は、使える機器について自ポリシーより他ポリシーの方が厳しかった場合には、そちらを優先させる。
また、図6(b)によると、例えば、管理部110は、他グループであるグループBの画像形成装置2−3について、ユーザーPの他ポリシーにおいて白黒印刷のみ許可されている場合、自ポリシーではなく他ポリシーを適用する。
ここで、管理部110が、利用許可送信処理を行う。
ユーザーは、自ポリシーで設定された機能についての利用の許可、又は上述のステップS107で設定された他ポリシーに対応する機能についての利用の許可を含む許可情報を、ユーザーの利用したい画像形成装置2へ送信する。
これにより、サーバー1による機器利用処理の処理を終了する。
ここで、画像形成装置2の機能実行部210が、許可機能表示処理を行う。
機能実行部210は、サーバー1から、利用許可情報を取得し、実際に使用の許可のある機能を操作パネル部の表示部等に表示させることで提示し、ユーザーに選択させる。ここで、利用許可のない機能については、グレーアウトさせたり、そもそも表示しなかったりすることも可能である。
なお、機能実行部210は、ユーザーが使えない機能の箇所を選択しようとした場合、この機能が使用可能な画像形成装置2をサーバー1へ問い合わせて表示してもよい。
次に、機能実行部210が、機能実行処理を行う。
ユーザーが提示された範囲の機能を操作パネル部等から選択した場合、機能実行部210は、これを実行する。
以上により、本発明の実施の形態に係る機器利用処理を終了する。
従来、特許文献1に記載された技術のように、ネットワークに接続された画像形成装置をリモート(遠隔)で一括に管理する画像形成システムが存在した。このような画像形成システムにおいては、例えば、地理的に離れた拠点の機器を一括で管理することも可能であった。また、従来の画像形成システムは、ユーザー一人一人の機能利用に対する認証をサーバーで一括管理し、同じネットワーク上の機器にログインした際に反映して、該当ユーザーが利用可能な機能のみを提示していた。
ここで、これらのユーザーの環境においては、同じネットワークに接続された機器であっても部門等のグループ毎に管理され、トナーや用紙等の消耗品の経費は、各グループにおいて担当している場合があった。
しかしながら、従来の画像形成システムでは、ユーザーについては使用できる機能に制限をかけても、画像形成装置の方は部門に対応したポリシーを設定できず、どの画像形成装置に対しても同じポリシーが反映されていた。このため、部門内のユーザーには白黒印刷のみが許可されていても、部門外のユーザーによるカラー印刷等ができてしまい、トナーや用紙等の消耗品の管理等が適切にできなかった。
このように構成することで、ユーザー情報300に含まれる所属部門のグループを含む管理情報310を基に、グループのポリシー等により許可された機能を優先してユーザーに利用させることが可能となる。つまり、ネットワーク上で一括管理されている画像形成装置2を実際の組織構造に似せたグループ体系で管理することで、各グループで管理している画像形成装置2の利用状況や消耗品の情報を把握しやすくする。これにより、画像形成装置2の消耗品等にかかるコストをグループで適切に管理することが可能となる。
また、ネットワーク5に接続された画像形成装置2を実際の組織構造に似せたグループ体系で管理することで、各々の部門が管理する画像形成装置2を明確にすることができる。
また、ユーザーの所属部門に対応して、ユーザーを画像形成装置2と同じグループ体系で管理することで、各ユーザーの各グループの画像形成装置2に対しての利用権限を、グループ単位で一括に管理することが可能となる。
このように構成することで、ユーザーは自らが所属する部門に紐づくグループに所属する画像形成装置2に対して利用権限を与えられ、設定されたポリシーに従って画像形成装置2の機能を利用することが可能となる。
このように構成することで、ユーザーの所属する自グループとは異なる他グループに対して別途利用権限を与え、別グループの画像形成装置2を利用させることができる。
このように構成し、他グループの画像形成装置2に対してユーザーが利用できる機能のポリシーを別途設定することで、ユーザーは自グループとは異なる制限で他グループの画像形成装置2の機能を利用することができる。つまり、ユーザーは自らが所属する自グループの画像形成装置2と、他グループの画像形成装置2に対して、異なる権限でアクセスすることが可能となる。
このように、ユーザーの所属する自グループと、他グループとに対する利用権限を別々に設定することで、同じネットワーク5上に存在する画像形成装置2であっても、利用可能な機能に差異をつけることが可能となる。これにより、自部門のユーザーと他部門のユーザーとで画像形成装置2において利用できる機能を差別化できる。つまり、例えば、カラーコピーは自部門のユーザーのみ許可する等の制限をすることが可能になる。結果として、部門ごとのコスト削減に貢献することが可能となる。
また、他グループや共有場所において大量印刷されるといったコスト管理に大きな影響を与えるような不利益な利用を防ぐことができる。
また、重要書類を、まったく異なる部門や、だれでも利用できるような共有場所で印刷するといった情報漏洩の危険性を減じることが可能となる。
このように構成することで、認証された画像形成装置2でユーザーが利用した機能についてのログをサーバー1側で保存するのが容易となり、コストの削減に資することが可能となる。
なお、従来、共有スペースや展示スペース等の特定の部門に属さない画像形成装置が同じネットワーク上で管理されている場合、セキュリティー的な問題等を考慮して、ユーザーの利用を制限する必要があった。
しかしながら、従来の画像形成システムでは、同じサーバー内に存在するどの画像形成装置に対しても同じポリシーが反映されるため、仮に制限度合いが異なる画像形成装置があった場合でも、対応できなかった。
これに対して、本発明の他の実施の形態として、特定の部門に属さない共有スペースや展示スペースの画像形成装置2についてのグループを設定し、ユーザー毎にポリシーを設定してもよい。
このように構成することで、特定の部門に属さない画像形成装置2についても、ユーザー毎に適切な機能を利用させることができる。
しかしながら、ユーザー情報300もツリー構造で、グループへの関連付けやポリシーを含んでいるような構成であってもよい。すなわち、ユーザー情報300は、ユーザー認証に必要なアカウント設定を含んでおり、このアカウント設定上から管理情報310の各グループの所属と画像形成装置2のポリシーとの対応付けをリンク等で設定してもよい。この場合、管理情報310には、画像形成装置2を管理するグループに関する情報を含ませてもよい。
このように構成することで、既存のユーザー情報300と、管理情報310とのデータベース上での設定が容易となり、コストを削減できる。
また、本発明は、サーバー1を用いずに、画像形成装置2にサーバー1の機能を含ませるような構成であってもよい。
2、2−1、2−2、2−3、2−4、2−5 画像形成装置
5 ネットワーク
10 制御部
15 ネットワーク送受信部
19 記憶部
100 認証情報取得部
110 管理部
200 認証部
210 機能実行部
300 ユーザー情報
310 管理情報
P ユーザー
X 画像形成システム
Claims (7)
- 画像形成装置を管理するサーバーであって、
組織の部門の体制に対応したツリー構造であり、前記組織の部門に所属するユーザー及び前記画像形成装置がグループに関連付けられ、前記ユーザー毎に、前記グループ毎の前記画像形成装置の機能を利用する許可を定義したポリシーを含む管理情報を格納する記憶部と、
前記ユーザーと前記画像形成装置とを、前記記憶部に記憶された前記管理情報に含まれる前記グループの前記ポリシーに対応して管理する管理部とを備える
ことを特徴とするサーバー。 - 前記管理情報は、
前記ユーザーの所属する部門の前記グループに所属する前記画像形成装置に対する利用権限を含み、
前記管理部は、
前記利用権限のある前記画像形成装置に対して設定された前記ポリシーにおいて許可された機能を前記ユーザーに利用させる
ことを特徴とする請求項1に記載のサーバー。 - 前記管理情報は、
前記ユーザーの所属する部門以外の前記グループに所属する前記画像形成装置に対する利用権限を含み、
前記管理部は、
自部門とは異なる条件の前記ポリシーに従って、前記画像形成装置の機能を前記ユーザーに利用させる
ことを特徴とする請求項1又は2に記載のサーバー。 - 前記管理情報は、
前記ユーザーが所属する以外の前記グループが複数存在する場合には、各前記グループに対する異なる条件の前記ポリシーが設定されてもよい
ことを特徴とする請求項1乃至3のいずれか1項に記載のサーバー。 - 前記ユーザーが前記画像形成装置を利用する際に行ったユーザー認証の認証情報を取得する認証情報取得部を更に備え、
前記管理部は、
前記認証情報に対応した前記ユーザーの所属する前記グループに対する前記利用権限及び前記ポリシーに従って、認証を行った前記画像形成装置の機能を利用させる
ことを特徴とする請求項2乃至4のいずれか1項に記載のサーバー。 - 画像形成装置と、該画像形成装置を管理するサーバーとを含む画像形成システムであって、
前記サーバーは、
組織の部門の体制に対応したツリー構造であり、前記組織の部門に所属するユーザー及び前記画像形成装置がグループに関連付けられ、前記ユーザー毎に、前記グループ毎の前記画像形成装置の機能を利用する許可を定義したポリシーを含む管理情報を格納する記憶部と、
前記ユーザーと前記画像形成装置とを、前記記憶部に記憶された前記管理情報に含まれる前記グループの前記ポリシーに対応して管理する管理部とを備え、
前記画像形成装置は、
前記サーバーの前記管理部により管理された前記ポリシーの機能を前記ユーザーに利用させる機能実行部を備える
ことを特徴とする画像形成システム。 - 画像形成装置を管理するサーバーにより実行される管理方法であって、
前記サーバーは、
組織の部門の体制に対応したツリー構造であり、前記組織の部門に属するユーザー及び前記画像形成装置がグループに関連付けられ、前記ユーザー毎に、前記グループ毎の前記画像形成装置の機能を利用する許可を定義したポリシーを含む管理情報を格納し、
前記ユーザーと前記画像形成装置とを前記グループの前記ポリシーに対応して管理する
ことを特徴とする管理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017104526A JP6683176B2 (ja) | 2017-05-26 | 2017-05-26 | サーバー、画像形成システム、及び管理方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017104526A JP6683176B2 (ja) | 2017-05-26 | 2017-05-26 | サーバー、画像形成システム、及び管理方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2018200538A JP2018200538A (ja) | 2018-12-20 |
JP6683176B2 true JP6683176B2 (ja) | 2020-04-15 |
Family
ID=64667238
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017104526A Expired - Fee Related JP6683176B2 (ja) | 2017-05-26 | 2017-05-26 | サーバー、画像形成システム、及び管理方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6683176B2 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7299471B2 (ja) | 2019-01-30 | 2023-06-28 | 株式会社バッファロー | デバイス管理装置、ネットワークデバイス、デバイス管理システム、デバイス管理方法、及びプログラム |
JP7565188B2 (ja) | 2020-10-27 | 2024-10-10 | シャープ株式会社 | 画像形成装置、設定方法及びシステム |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4292869B2 (ja) * | 2003-05-28 | 2009-07-08 | コニカミノルタビジネステクノロジーズ株式会社 | 画像形成装置 |
JP4326380B2 (ja) * | 2004-03-23 | 2009-09-02 | シャープ株式会社 | 画像形成システム及び画像形成装置 |
JP3998013B2 (ja) * | 2004-09-21 | 2007-10-24 | コニカミノルタビジネステクノロジーズ株式会社 | 命令処理装置の認証システム、画像形成装置、認証制御方法及び認証制御プログラム |
JP2008216567A (ja) * | 2007-03-02 | 2008-09-18 | Sharp Corp | 画像形成方法、画像形成システム、制御装置及び課金装置 |
JP2009032001A (ja) * | 2007-07-26 | 2009-02-12 | Fuji Xerox Co Ltd | 情報処理システムおよびプログラム |
JP5344168B2 (ja) * | 2009-08-27 | 2013-11-20 | 富士ゼロックス株式会社 | 管理装置、画像形成システムおよびプログラム |
JP5412335B2 (ja) * | 2010-03-16 | 2014-02-12 | 京セラドキュメントソリューションズ株式会社 | 画像形成システム |
JP5839829B2 (ja) * | 2011-04-26 | 2016-01-06 | シャープ株式会社 | 複合機、複合機システム、およびプログラム |
JP2013045368A (ja) * | 2011-08-25 | 2013-03-04 | Ricoh Co Ltd | 情報処理システムおよび情報処理方法、ならびに、管理サーバ |
-
2017
- 2017-05-26 JP JP2017104526A patent/JP6683176B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2018200538A (ja) | 2018-12-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6090020B2 (ja) | 画像形成システム | |
JP5821903B2 (ja) | クラウドサーバー、クラウド印刷システムおよびコンピュータープログラム | |
CN102195961B (zh) | 图像形成系统以及图像形成方法 | |
US9529982B2 (en) | Method and apparatus to manage user account of device | |
JP2013186674A (ja) | 印刷システム、管理装置、画像形成装置及びプログラム | |
JP4874937B2 (ja) | 画像形成装置とコンピュータ読み取り可能な記録媒体 | |
JP5069820B2 (ja) | 画像形成システムおよびユーザマネージャサーバ装置 | |
JP5453145B2 (ja) | 画像形成システムおよびユーザマネージャサーバ装置 | |
JP6683176B2 (ja) | サーバー、画像形成システム、及び管理方法 | |
JP5412335B2 (ja) | 画像形成システム | |
JP2021005376A (ja) | ポリシーベースの画像形成操作を実装するためのシステム及び方法 | |
US8751410B2 (en) | Charging system for charging for image processing conducted based on image data, image processing apparatus, and charging program embodied on computer readable medium | |
US20190236662A1 (en) | Server, image forming system and billing control method for managing billing of users using image forming apparatuses | |
US20220279085A1 (en) | Information processing apparatus capable of controlling a document stored in a memory not to leak to a network not permitted to access and non-transitory computer readable medium | |
JP4396643B2 (ja) | 画像処理装置、インターフェース情報公開プログラムおよびインターフェース情報公開方法 | |
US20110304864A1 (en) | System, apparatus, and method for controlling use of function of image processing apparatus | |
JP5033205B2 (ja) | 画像形成システムおよびユーザマネージャサーバ装置 | |
JP2021005378A (ja) | パブリックドメインにおけるポリシーベースの画像形成操作の方法 | |
JP5145316B2 (ja) | 画像形成システムおよびユーザマネージャサーバ装置 | |
JP5145104B2 (ja) | 画像形成装置 | |
JP5884878B2 (ja) | 装置、機能利用制御システム、機能利用制御方法、プログラム、及びそのプログラムを記録した記録媒体 | |
JP5346852B2 (ja) | 画像形成システムおよびユーザマネージャサーバ装置 | |
JP5325818B2 (ja) | 画像形成システムおよびユーザマネージャサーバ装置 | |
JP6838581B2 (ja) | サーバー、画像形成システム、及び管理方法 | |
JP6852686B2 (ja) | サーバー、画像形成システム、及びエラー通知方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190529 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20191213 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20191224 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200206 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200225 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200309 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6683176 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |