JP6728590B2 - 機器、情報処理システム、情報処理方法、及びプログラム - Google Patents

機器、情報処理システム、情報処理方法、及びプログラム Download PDF

Info

Publication number
JP6728590B2
JP6728590B2 JP2015156337A JP2015156337A JP6728590B2 JP 6728590 B2 JP6728590 B2 JP 6728590B2 JP 2015156337 A JP2015156337 A JP 2015156337A JP 2015156337 A JP2015156337 A JP 2015156337A JP 6728590 B2 JP6728590 B2 JP 6728590B2
Authority
JP
Japan
Prior art keywords
authentication
information processing
unit
processing terminal
card
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2015156337A
Other languages
English (en)
Other versions
JP2017037361A (ja
Inventor
誠二郎 堀
誠二郎 堀
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2015156337A priority Critical patent/JP6728590B2/ja
Priority to US15/226,053 priority patent/US20170041505A1/en
Priority to EP16182563.3A priority patent/EP3128456B1/en
Publication of JP2017037361A publication Critical patent/JP2017037361A/ja
Application granted granted Critical
Publication of JP6728590B2 publication Critical patent/JP6728590B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/4413Restricting access, e.g. according to user identity involving the use of passwords, ID codes or the like, e.g. PIN
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/4426Restricting access, e.g. according to user identity involving separate means, e.g. a server, a magnetic card
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2135Metering
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1202Dedicated interfaces to print systems specifically adapted to achieve a particular effect
    • G06F3/1203Improving or facilitating administration, e.g. print management
    • G06F3/1204Improving or facilitating administration, e.g. print management resulting in reduced user or operator actions, e.g. presetting, automatic actions, using hardware token storing data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1202Dedicated interfaces to print systems specifically adapted to achieve a particular effect
    • G06F3/1222Increasing security of the print job
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1223Dedicated interfaces to print systems specifically adapted to use a particular technique
    • G06F3/1237Print job management
    • G06F3/1238Secure printing, e.g. user identification, user rights for device usage, unallowed content, blanking portions or fields of a page, releasing held jobs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1278Dedicated interfaces to print systems specifically adapted to adopt a particular infrastructure
    • G06F3/1285Remote printer device, e.g. being remote from client or server
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/0077Types of the still picture apparatus
    • H04N2201/0091Digital copier; digital 'photocopier'
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/0077Types of the still picture apparatus
    • H04N2201/0094Multifunctional device, i.e. a device capable of all of reading, reproducing, copying, facsimile transception, file transception
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3204Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to a user, sender, addressee, machine or electronic recording medium
    • H04N2201/3205Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to a user, sender, addressee, machine or electronic recording medium of identification information, e.g. name or ID code

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Facsimiles In General (AREA)

Description

本発明は、機器、情報処理システム、情報処理方法、及びプログラムに関する。
画像形成装置のように、オフィスにおいて利用される機器においては、既定の認証機能として、既定のログイン画面に入力されるユーザ名及びパスワードに基づく認証機能が実装されているものが有る。
また、上記のような機器において、当該機器の機能を拡張するためのアプリケーションを実装可能なものが有る。このような機器では、例えば、社員証等のカードを用いた認証機能によって、既定の認証機能を代替することができる。
他方において、近年では、各種の機器に関して、スマートフォン又はタブレット端末等のスマート端末との連携によって、利便性の向上が図られている。画像形成装置等の機器についても、スマート端末によって操作パネルを代替させることが検討されている。この場合、スマート端末上で動作するアプリケーションによって、機器の制御を可能とすることで、機器に関するアプリケーションの流通性の向上を期待することができる。すなわち、機器に対するアプリケーションのインストール等については、機器ごとに固有の作法が有り、サービスマン等による支援が必要とされる。一方、スマート端末に関するアプリケーションのインストールやアンインストール等は、簡易な操作で可能であるため、より気軽に行われる可能性が高いと考えられる。
しかしながら、認証機能のように、機器の利用に関して基本となる機能についてまでスマート端末側に実装していたのでは、スマート端末を機器の操作部として機能させるために必要とされる開発の作業量が大きくなってしまう。また、機器の本体に既に実装されている認証機能を、改めてスマート端末上に実装するということは、既存の資産の有効活用という観点においても望ましくない。但し、ユーザによる操作を制限するためのログイン画面は、スマート端末において表示される必要が有るため、スマート端末側において、何らかの実装が必要とされる。
本発明は、上記の点に鑑みてなされたものであって、情報処理端末を機器の操作部として機能させる場合において機器に実装されている認証機能の有効活用を可能とすることを目的とする。
そこで上記課題を解決するため、機器は、携帯型の記録媒体からデータを取得する取得部と、取得されたデータに基づいて、認証を行う認証部と、前記認証部による認証が成功した場合に、当該機器にネットワークを介して接続される情報処理端末に前記認証の成功を通知する通知部と、を有する。
情報処理端末を機器の操作部として機能させる場合において機器に実装されている認証機能の有効活用を可能とすることができる。
第1の実施の形態における画像形成装置のハードウェア構成例を示す図である。 第1の実施の形態における画像形成装置のソフトウェアアーキテクチャの一例を示す図である。 第1の実施の形態におけるSDKアプリ、SDKプラットフォーム、及びコントロールサービスの機能構成例を示す図である。 第1の実施の形態におけるカード認証の処理手順の一例を説明するためのシーケンス図である。 第2の実施の形態における画像形成装置のハードウェア構成例を示す図である。 第2の実施の形態における情報処理端末のハードウェア構成例を示す図である。 第2の実施の形態における情報処理端末のソフトウェア構成例を示す図である。 第2の実施の形態におけるカード認証の処理手順の一例を説明するためのシーケンス図である。
以下、図面に基づいて本発明の実施の形態を説明する。図1は、第1の実施の形態における画像形成装置のハードウェア構成例を示す図である。図1において、画像形成装置10は、コントローラ11、スキャナ12、プリンタ13、モデム14、操作パネル15、ネットワークインタフェース16、SDカードスロット17、及びUSBポート18等のハードウェアを有する。
コントローラ11は、CPU111、RAM112、ROM113、HDD114、及びNVRAM115等を有する。ROM113には、各種のプログラムやプログラムによって利用されるデータ等が記憶されている。RAM112は、プログラムをロードするための記憶領域や、ロードされたプログラムのワーク領域等として用いられる。CPU111は、RAM112にロードされたプログラムを処理することにより、各種の機能を実現する。HDD114には、プログラムやプログラムが利用する各種のデータ等が記憶される。NVRAM115には、各種の設定情報等が記憶される。
スキャナ12は、原稿より画像データを読み取るためのハードウェア(画像読取手段)である。プリンタ13は、印刷データを印刷用紙に印刷するためのハードウェア(印刷手段)である。モデム14は、電話回線に接続するためのハードウェアであり、FAX通信による画像データの送受信を実行するために用いられる。操作パネル15は、ユーザからの入力の受け付けを行うためのボタン等の入力手段や、液晶パネル等の表示手段等を備えたハードウェアである。液晶パネルは、タッチパネル機能を有していてもよい。この場合、当該液晶パネルは、入力手段の機能をも兼ねる。ネットワークインタフェース16は、LAN等のネットワーク(有線又は無線の別は問わない。)に接続するためのハードウェアである。SDカードスロット17は、SDカード80に記憶されたプログラムを読み取るために利用される。すなわち、画像形成装置10では、ROM113に記憶されたプログラムだけでなく、SDカード80に記憶されたプログラムもRAM112にロードされ、実行されうる。なお、他の記録媒体(例えば、CD−ROM又はUSB(Universal Serial Bus)メモリ等)によってSDカード80が代替されてもよい。すなわち、SDカード80の位置付けに相当する記録媒体の種類は、所定のものに限定されない。この場合、SDカードスロット17は、記録媒体の種類に応じたハードウェアによって代替されればよい。USBポート18は、USB(Universal Serial Bus)ケーブルの接続口である。本実施の形態では、カードR/W90が、USBケーブルを介してUSBポート18に接続される。カードR/W90は、画像形成装置10の各ユーザに配布されている、社員証等のカードからのデータの読み取りや、当該カードに対するデータの書き込み等を行うカードリーダライタである。なお、カードは、磁気カードであってもよいし、ICカードであってもよい。
図2は、第1の実施の形態における画像形成装置のソフトウェアアーキテクチャの一例を示す図である。図2において、画像形成装置10は、標準アプリ121、SDKアプリ122、SDKプラットフォーム123、コントロールサービス124、及びOS123等を有する。
標準アプリ121は、画像形成装置10に標準的に(出荷時に予め)実装されているアプリケーションプログラムの集合である。同図では、スキャンアプリ1211、印刷アプリ1212、コピーアプリ1213、及びFAXアプリ1214が例示されている。スキャンアプリ1211は、スキャナ12等を利用したスキャンジョブを実行する。印刷アプリ1212は、プリンタ13等を利用した印刷ジョブを実行する。コピーアプリ1213は、スキャナ12及びプリンタ13等を利用したコピージョブを実行する。FAXアプリ1214は、モデム14等を利用したFAXの送信ジョブ又は受信ジョブを実行する。なお、スキャナ12、プリンタ13、及びモデム14等は、画像形成装置10に固有のハードウェアの一例である。
コントロールサービス124は、各種のハードウェアリソース等を制御するための機能や、各種のアプリケーションに共通の機能等を上位アプリケーション等に対して提供するソフトウェアモジュール群である。コントロールサービス124は、例えば、ネットワーク通信に関する機能、スキャナ12の制御機能、プリンタ13の制御機能、メモリ(RAM112、ROM113、及びNVRAM115等)の管理機能、既定の認証機能等を有する。
SDKアプリ122は、画像形成装置10の出荷後において、画像形成装置10の機能拡張を図るために追加的にインストールされるアプリケーションプログラム(又はプラグインともいう。)である。
SDKプラットフォーム123は、SDKアプリ122を開発するためのAPI(Application Program Interface)を備えると共に、SDKアプリ122の実行環境を提供するプログラム群である。APIの形態は、例えば、関数であってもよいし、オブジェクト指向のクラス及びクラスのメソッド等であってもよい。以下、SDKプラットフォーム123が提供するAPIを、「SDKAPI」という。SDKアプリ122は、コントロールサービス124によって提供される一部又は全部の機能を、SDKAPIを介して利用することができる。例えば、SDKプラットフォーム123は、スキャン機能に関するSDKAPI、印刷機能に関するSDKAPI、コピー機能に関するSDKAPI等をSDKアプリ122に提供する。SDKAPIは公開されており、サードベンダ等によってもSDKアプリ122は開発されうる。なお、SDKプラットフォーム123は、Java(登録商標)VM(Virtual Machine)を含んでいてもよい。この場合、SDKアプリ122は、Java(登録商標)言語によって実装される。
OS123は、いわゆるOS(Operating System)である。画像形成装置10上の各ソフトウェアは、OS123上においてプロセス又はスレッドとして動作する。
図2に示されるSDKアプリ122の、SDKプラットフォーム123、及びコントロールサービス124等について、第1の実施の形態における具体的な機能構成について説明する。図3は、第1の実施の形態におけるSDKアプリ、SDKプラットフォーム、及びコントロールサービスの機能構成例を示す図である。
図3において、コントロールサービス124は、USBドライバ部1241、認証制御部1242、及びパネル制御部1243等としてCPU111を機能させる。
USBドライバ部1241は、USBポート18に接続された外部機器の制御を行う。本実施の形態では、カードR/W90、制御対象となる。認証制御部1242は、画像形成装置10の既定の認証機能を実現する。例えば、認証制御部1242は、ログイン画面の表示及び消去の制御や、ログイン画面に入力されたユーザ名及びパスワードに関する認証の制御等を行う。但し、認証機能に関しては、拡張が予定されている。例えば、SDKアプリ122によって、認証機能の代替が可能とされている。認証機能が代替される場合、認証制御部1242は、ユーザ名及びパスワードに関する認証を代替先に委譲する。認証制御部1242は、また、画像形成装置10によるジョブの実行に応じたカウンタの更新を制御する。カウンタとは、例えば、画像形成装置10のジョブの実行に応じて出力される印刷用紙の枚数を示すパラメータであり、例えば、NVRAM115に記憶される。パネル制御部1243は、操作パネル15への画像の表示を制御する。
SDKプラットフォーム123は、USBインタフェース部1231、拡張認証制御部1232、及びカウンタ通知部1233等としてCPU111を機能させる。
USBインタフェース部1231は、USBドライバ部1241の機能に関するSDKAPIを、SDKアプリ122に提供する。拡張認証制御部1232は、認証機能を拡張するためのSDKアプリ122(本実施の形態におけるカード認証アプリ131)に対して、認証機能の拡張に必要なSDKAPIを提供する。カウンタ通知部1233は、認証制御部1242によるカウンタの更新を、SDKアプリ122に通知する。
図3では、また、SDKアプリ122の具体例として、カード認証アプリ131及び管理UIアプリ132が示されている。カード認証アプリ131は、画像形成装置10が有する既定の認証機能を拡張するためのSDKアプリ122である。本実施の形態において、カード認証アプリ131は、カードを利用した認証(以下、「カード認証」という。)を実現する。カード認証においては、ログイン画面に対するユーザ名及びパスワードの入力は不要とされる。図3に示されるように、カード認証アプリ131は、カード管理部1311、カード読取制御部1312、ログイン制御部1313、及びカウンタ管理部1314等として、CPU111を機能させる。
カード管理部1311は、カードの識別情報(以下、「カードID」という。)ごとに、カードが有効であるのか又は無効であるのかを示す情報を、例えば、HDD114等を用いて管理する。
カード読取制御部1312は、カードR/W90にセットされたカードからのデータの読み取りを制御する。
ログイン制御部1313は、カードから読み取られたデータに基づいて、ユーザのログインの可否を判定する。
カウンタ管理部1314は、カードごとや機能ごとのカウンタの値を、例えば、HDD114等を用いて管理する。なお、カウンタ管理部1314は、コントロールサービス124とは別に、カウンタを管理する。コントロールサービス124は、カードごとのカウンタの管理機能を有していないからである。
管理UIアプリ132は、カード認証アプリ131に関するユーザインタフェースを提供するSDKアプリ122である。例えば、管理UIアプリ132は、カード認証アプリ131によって管理されているカウンタの値の表示、編集、又は印刷等を行うためのユーザインタフェースを操作パネル15に表示する。また、管理UIアプリ132は、カードIDごとに、無効又は有効の設定を受け付けるためのユーザインタフェースを操作パネル15に表示する。
以下、第1の実施の形態において画像形成装置10が実行する処理手順について説明する。図4は、第1の実施の形態におけるカード認証の処理手順の一例を説明するためのシーケンス図である。
ユーザ認証の要否に関する画像形成装置10に対する設定(以下、「認証設定」という。)が「認証要」に設定されている場合、認証制御部1242は、画像形成装置10の起動直後や、ユーザのログアウト等に応じて、ログイン画面の表示をパネル制御部1243に要求する(S101)。パネル制御部1243は、当該要求に応じ、画像形成装置10の操作画面に重畳させて、ログイン画面を表示する(S102)。ログイン画面は、例えば、既定の認証機能に従って、ユーザ名及びパスワードの入力を要求する画面であってもよい。なお、ログイン画面の表示は、操作パネル15を介した画像形成装置10の操作を制限する役割を有する。ログイン画面が表示されている間は、ユーザは操作画面を介して画像形成装置10を利用することができないからである。
なお、仮に、認証設定が、「認証不要」に設定されている場合、ログイン画面の表示要求は行われない。その結果、図4に示される処理手順は実行されない。
一方、カード認証アプリ131のカード読取制御部1312は、ログインユーザが存在しない状態において、定期的に、カードからのデータの読み取りをUSBインタフェース部1231に対して要求する(S111)。当該要求は、USBインタフェース部1231によって、USBドライバ部1241に通知される(S112)。USBドライバ部1241は、当該要求に応じ、カードR/W90に対して、カードからのデータの読み取りを要求する(S113)。このタイミングにおいて、カードR/W90にカードがセットされていない場合、カードからのデータの読み取りは失敗する。この場合、読み取りの失敗を示す応答が、データの読み取りの要求とは逆の経路を辿って、カード読取制御部1312に通知される。
一方、ユーザによって、カードR/W90にカードがセットされている場合(S110)、USBドライバ部1241は、当該カードから読み取られたデータ(以下、「カードデータ」という。)を、カードR/W90から取得する(S114)。USBドライバ部1241によって取得されたカードデータは、USBインタフェース部1231を介してカード読取制御部1312に通知される(S115、S116)。なお、カードR/W90へのカードのセットとは、カードが、カードR/W90に翳されたり、カードR/W90に挿入されたりといったように、カードR/W90がカードを読み取り可能な状態にすることをいう。
カード読取制御部1312は、通知されたカードデータをログイン制御部1313に入力する(S117)。ログイン制御部1313は、当該カードデータから、カードIDとコードデータとを抽出し、当該カードID及び当該コードデータを含む認証要求を、拡張認証制御部1232に入力する(S118)。例えば、カードIDは、カードデータの一部として、カードデータの先頭から所定の位置に含まれている。また、コードデータは、カードの製造会社等を示す情報であり、カードデータの一部として、カードデータの先頭から所定の位置に含まれている。なお、ステップS118は、拡張認証制御部1232が提供するSDKAPIの呼び出しによって実現される。当該SDKAPIは、ユーザ名及びパスワードを引数とするメソッドである。ログイン制御部1313は、ユーザ名にカードIDを当てはめ、パスワードにコードデータを当てはめて、当該SDKAPIを呼び出す。
続いて、拡張認証制御部1232は、当該カードID及び当該コードデータを含む認証要求を、認証制御部1242に入力する(S119)。ステップS119は、認証制御部1242が提供するAPIの呼び出しによって実現される。当該APIは、ユーザ名及びパスワードを引数とするメソッドである。拡張認証制御部1232は、ユーザ名にカードIDを当てはめ、パスワードにコードデータを当てはめて、当該APIを呼び出す。但し、拡張認証制御部1232は、自らのSDKAPIにおいてユーザ名及びパスワードとして指定された値を、そのまま認証制御部1242のAPIのユーザ名及びパスワードに当てはめるだけであり、当該ユーザ名及びパスワードのそれぞれが、カードID又はコードデータであることは意識していない。
続いて、認証制御部1242は、認証機能の委譲先が設定されている場合には、当該委譲先に対して認証要求に応じた処理を委譲する。本実施の形態では、カード認証アプリ131が、認証機能の委譲先とされている。但し、コントロールサービス124に属する認証制御部1242からは、カード認証アプリ131は直接的に見えないため、認証制御部1242は、SDKプラットフォーム123の拡張認証制御部1232を、認証機能の委譲先として認識している。そこで、認証制御部1242は、ステップS119の認証要求を、拡張認証制御部1232に対して通知する(S120)。なお、例えば、画像形成装置10の起動直後において、認証機能を代行するカード認証アプリ131が、SDKプラットフォーム123の拡張認証制御部1232を介して、認証機能の代行を認証制御部1242に対して宣言することで、認証制御部1242に対して認証機能の委譲先が設定されてもよい。当該宣言によって、認証制御部1242は、拡張認証制御部1232を認証機能の委譲先として認識することができ、拡張認証制御部1232は、カード認証アプリ131を認証機能の委譲先として認識することができる。
続いて、拡張認証制御部1232は、認証機能の委譲先であるカード認証アプリ131のログイン制御部1313に対して、当該認証要求を通知する(S121)。ログイン制御部1313は、当該認証要求に応じ、当該認証要求の引数に指定されているカードID(以下、「対象カードID」という。)の有効性を、カード管理部1311に問い合わせる(S122)。カード管理部1311は、例えば、HDD114においてカードIDごとに記憶されている、有効又は無効を示す情報を参照して、対象カードIDの有効性を判定し、当該判定結果(有効又は無効)を含む応答を、ログイン制御部1313に返却する(S123)。
対象カードIDが有効であることを示す応答が返却された場合、ログイン制御部1313は、例えば、カードIDごとに記憶されているカウンタの値が上限値に達しているか否かを、カウンタ管理部1314に問い合わせる(S124)。カウンタ管理部1314は、例えば、HDD114においてカードIDごとに記憶されているカウンタの値(すなわち、各カードIDに係るユーザによる画像形成装置10の利用量)が、上限値に達しているか否かを判定し、その判定結果をログイン制御部1313に返却する(S125)。なお、上限値は、カードIDごとに異なっていてもよいし、全てのカードIDに対して共通であってもよい。
対象カードIDに対するカウンタが上限値に達していない場合、ログイン制御部1313は、認証が成功したこと(ログインを許可すること)を示す認証結果を、拡張認証制御部1232に返却する(S126)。一方、ステップS123において、対象カードIDが無効であることを示す応答が返却された場合、又は対象カードIDに対するカウンタが上限値に達している場合、ログイン制御部1313は、ステップS126において、認証が失敗したこと(ログインを拒否すること)を示す認証結果を、拡張認証制御部1232に返却する。なお、対象カードIDの有効性及び対象カードIDに対するカウンタの値のチェックに加えて、コードデータが、予定している値に一致するか否かのチェックが実行されてもよい。
続いて、拡張認証制御部1232は、ログイン制御部1313から返却された認証結果を、認証制御部1242に返却する(S127)。当該認証結果が、認証の成功を示すものである場合、認証制御部1242は、ログイン画面の消去を、パネル制御部1243に要求する(S128)。パネル制御部1243は、当該要求に応じ、ログイン画面を消去する(S129)。その結果、ログイン画面による操作の制限が解除され、ユーザによる画像形成装置10の操作が可能となる。
次に、第二の実施の形態について説明する。第二の実施の形態では第一の実施の形態と異なる点について説明する。したがって、特に言及されない点については、第一の実施の形態と同様でもよい。
図5は、第2の実施の形態における画像形成装置のハードウェア構成例を示す図である。図5中、図1と同一部分には同一符号を付し、その説明は省略する。
図5において、画像形成装置10には、情報処理端末20が、例えば、USBケーブル等のネットワークを介して接続されている。情報処理端末20は、例えば、スマートフォンやタブレット端末等、画像形成装置10とは別のCPU及びOSを有する電子機器である。本実施の形態において、情報処理端末20は、画像形成装置10の操作部として機能する。より詳しくは、情報処理端末20は、第1の実施の形態において、画像形成装置10の専用の操作部として設置されていた操作パネル15の代わりに、画像形成装置10に接続される。
情報処理端末20は、例えば、画像形成装置10の所定の位置(例えば、操作パネルが配置される位置)に固定されて設置されてもよい。この場合、情報処理端末20及び画像形成装置10とは、一台の装置として把握されてもよい。または、情報処理端末20は、画像形成装置10から取り外し可能(分離可能)であってもよい。情報処理端末20が取り外された状態において、情報処理端末20は、Bluetooth(登録商標)、赤外線、又は無線LAN等を利用した無線通信等を介して、画像形成装置10の操作部として機能可能であってもよい。
図6は、第2の実施の形態における情報処理端末のハードウェア構成例を示す図である。図6において、情報処理端末20は、CPU201、メモリ202、補助記憶装置203、タッチパネル204、無線通信装置205、及び機器インタフェース206等を有する。
補助記憶装置203は、情報処理端末20にインストールされたプログラム等を記憶する。メモリ202は、プログラムの起動指示があった場合に、補助記憶装置203からプログラムを読み出して記憶する。CPU201は、メモリ202に記憶されたプログラムに従って情報処理端末20に係る機能を実現する。
タッチパネル204は、入力機能と表示機能との双方を備えた電子部品であり、情報の表示や、ユーザからの入力の受け付け等を行う。タッチパネル204は、表示装置211及び入力装置212等を含む。
表示装置211は、液晶ディスプレイ等であり、タッチパネル204の表示機能を担う。入力装置212は、表示装置211に対する接触物の接触を検出するセンサを含む電子部品である。接触物の接触の検出方式は、静電方式、抵抗膜方式、又は光学方式等、公知の方式のいずれであってもよい。なお、接触物とは、タッチパネル204の接触面(表面)に接触する物体をいう。斯かる物体の一例として、ユーザの指や専用又は一般のペン等が挙げられる。
無線通信装置205は、無線LAN(Local Area Network)又は移動体通信網等における通信を行うために必要とされるアンテナ等の電子部品である。機器インタフェース206は、画像形成装置10と通信するためのインタフェースである。例えば、情報処理端末20と画像形成装置10とがUSBケーブルによって接続される場合、機器インタフェース206は、USBポートであってもよい。
図7は、第2の実施の形態における情報処理端末のソフトウェア構成例を示す図である。図7において、情報処理端末20は、OS21、アプリプラットフォーム22、及び認証UIアプリ23等を有する。
OS21は、一般的なOSである。なお、情報処理端末20のOS21は、画像形成装置10(コントローラ11)のOS125とは異なる種類のOSであってもよい。
アプリプラットフォーム22は、画像形成装置10(コントローラ11)に実装されているコントロールサービス124、SDKプラットフォーム123、又はSDKアプリ122と連携したり、これらを制御したりするための機能を、上位のアプリケーションに提供するアプリケーションプラットフォームである。例えば、アプリプラットフォーム22は、上位のアプリケーションからの要求(APIの呼び出し)に応じ、当該要求に対応するメソッド等の呼び出しを、コントロールサービス124、SDKプラットフォーム123、又はSDKアプリ122等に対して行う。なお、コントロールサービス124、SDKプラットフォーム123、又はSDKアプリ122等のメソッド(API)は、例えば、WebAPIのような形式によって、HTTP通信に基づいて、ネットワークを介して外部からの呼び出しが可能とされていてもよい。
図7において、アプリプラットフォーム22は、認証サービス部221を含む。認証サービス部221は、情報処理端末20における既定のログイン画面の表示を行うと共に、既定のログイン画面に基づく既定の認証機能を、画像形成装置10の認証機能との連携によって実現する。認証サービス部221は、また、当該既定のログイン画面や、当該既定の認証機能を拡張するアプリケーションの実装を可能とするためのインタフェース(API)を備え、斯かるアプリケーションが実装された場合には、当該アプリケーションに対して認証機能を委譲する。
認証UIアプリ23は、認証サービス部221による既定の認証機能を拡張するためのアプリケーションの一例である。具体的には、認証UIアプリ23は、カード認証に相応しいログイン画面の表示を行う。但し、認証機能のロジックについては、画像形成装置10における実装内容(すなわち、既存の資産)が利用される。
図8は、第2の実施の形態におけるカード認証の処理手順の一例を説明するためのシーケンス図である。図8中、図4と同一ステップには同一ステップ番号を付し、その説明は省略する。
情報処理端末20が起動されると、認証サービス部221は、認証制御部1242に対して認証設定を問い合わせる(S201)。認証制御部1242は、当該問い合わせに応じ、認証設定(「認証要」又は「認証不要」)を返信する(S202)。「認証不要」が返信された場合、ログイン画面によってユーザの操作を制限する必要は無いため、以降の処理は実行されない。「認証要」が返信された場合、認証サービス部221は、アプリプラットフォーム22上の各アプリケーションに対して、認証カスタマイズ種別の問い合わせを行う(S203)。本実施の形態では、認証UIアプリ23に対して当該問い合わせが行われる。なお、認証カスタマイズ種別とは、既定の認証機能に対するカスタマイズの有無、及びカスタマイズが有る場合には、カスタマイズの内容の種別を示す情報である。カスタマイズの内容の種別とは、例えば、ログイン画面のみのカスタマイズ(以下、「UIカスタマイズ」という。)、認証ロジックのみのカスタマイズ、又はログイン画面及び認証ロジックの双方のカスタマイズのいずれかである。
本実施の形態において、認証UIアプリ23は、UIカスタマイズを実現する。したがって、認証UIアプリ23は、UIカスタマイズを示す応答を、認証サービス部221に返却する(S204)。認証サービス部221は、UIカスタマイズを示す応答が返却されると、自らによる既定のログイン画面の表示は実行せずに、ログイン画面の表示を、認証UI合アプリに要求する(S205)。すなわち、ログイン画面の表示が、認証UIアプリ23に委譲される。
認証UIアプリ23は、ログイン画面の表示要求に応じ、認証UIアプリ23は、準備中画面を表示装置211に表示する(S206)。準備中画面とは、例えば、「起動中です。しばらくお待ち下さい。」といったようなメッセージを含む画面である。
続いて、認証UIアプリ23は、カード認証アプリ131の状態の確認を行う(S207)。例えば、カード認証アプリ131が正常に起動されているか否を確認するために、カード認証アプリ131のログイン制御部1313に対して、所定のメッセージが送信される。ステップS207は、カード認証アプリ131から、状態が正常であることを示す応答が返信されるまで繰り返される。すなわち、情報処理端末20と画像形成装置10との起動時間の相違に鑑みて、画像形成装置10の起動が正常に完了し、カード認証アプリ131が正常に動作可能であることが確認されるまで、準備中画面が表示された状態が維持される。
状態が正常であることを示す応答がカード認証アプリ131から返信されると(S208)、認証UIアプリ23は、準備中画面を消去して、ログイン画面を表示装置211に表示する(S209)。当該ログイン画面は、カード認証に合わせて、例えば、「カードをセットして下さい。」といったようなメッセージを含む画面である。
その後、図4において説明した、ステップS110〜S127が実行される。
ステップS127において、拡張認証制御部1232から認証制御部1242へ認証結果が返却されると、画像形成装置10における認証状態の変化(ログインの発生又はログアウトの発生)が、認証サービス部221に通知される(S211)。認証サービス部221への認証状態の変化の通知は、例えば、認証サービス部221が、認証制御部1242に対して、定期的に認証状態を照会することによって実現されてもよい。すなわち、認証状態の変化が定期的に認証制御部1242に対して照会され、認証に成功した場合には、ログインの発生を示す応答が、認証サービス部221に対して返信されてもよい。又は、認証サービス部221が、ステップS205の前又は後に、認証制御部1242に対して、認証状態の変化の通知を受けるためのリスナーを登録してもよい。リスナーとは、或るイベントの発生の通知を受けるためのインタフェースをいう。例えば、認証サービス部221の或るメソッドのアドレスが、認証制御部1242に対して登録されてもよい。この場合、ステップS211は、認証制御部1242が、当該リスナーを呼び出すことで実現される。また、他の方法によって、ステップS211が実現されてもよい。
ステップS211において通知された認証状態の変化が、ログインの発生(すなわち、認証の成功)を示すものである場合、認証サービス部221は、認証UIアプリ23に対して、ログイン画面の消去を要求する(S212)。認証UIアプリ23は、当該要求に応じ、ログイン画面を消去する(S213)。その結果、ユーザは、情報処理端末20を介して、画像形成装置10を利用することができるようになる。
なお、ステップS127における認証結果が、認証の失敗を示すものである場合、ステップS211は実行されなくてもよい。認証の失敗が認証サービス部221に通知されなくても、ログイン画面の表示状態は維持されるからである。
また、図8では、図4のステップS101及びS102、並びにS128及びS129は示されていないが、第2の実施の形態においても、これらのステップが実行されてもよい。この場合、認証制御部1242が表示する既定のログイン画面の表示先の操作パネル15が存在しないため、当該ログイン画面の実際の表示は行われない。
または、認証制御部1242は、画像形成装置10が操作パネル15を有する場合には、ステップS101及びS128を実行し、画像形成装置10が情報処理端末20と接続されている場合には、ステップS211を実行するようにしてもよい。画像形成装置10がいずれの構成であるのかは、例えば、ROM113又はHDD114等に記憶されている情報に基づいて判定されてもよいし、ステップS201のような、認証サービス部221からの問い合わせ等の有無等に基づいて判定されてもよい。
図8より明らかなように、第2の実施の形態では、カード認証に関するロジック部分は、第1の実施の形態がそのまま流用可能である。すなわち、画像形成装置10における、カード認証に関して機能する各部がそのまま流用可能である。したがって、第2の実施の形態によれば、情報処理端末20を画像形成装置10の操作部として機能させる場合において、画像形成装置10に実装されている認証機能の有効活用を可能とすることができる。
なお、本実施の形態では、画像形成装置10を機器の一例として説明したが、例えば、プロジェクタ、デジタルカメラ、電子黒板、又はテレビ会議システム等の他の機器に関して、情報処理端末20が操作部として機能する場合において、本実施の形態が適用されてもよい。
また、カード以外の携帯型の記録媒体が、認証に利用されてもよい。
なお、上記各実施の形態において、USBドライバ部1241、USBインタフェース部1231、及びカード読取制御部1312は、取得部の一例である。ログイン制御部1313は、認証部の一例である。認証制御部1242は、消去部の一例である。ログイン画面は、ユーザの操作を制限するための画面の一例である。ユーザ名は、ユーザ識別情報の一例である。
以上、本発明の実施例について詳述したが、本発明は斯かる特定の実施形態に限定されるものではなく、特許請求の範囲に記載された本発明の要旨の範囲内において、種々の変形・変更が可能である。
10 画像形成装置
11 コントローラ
12 スキャナ
13 プリンタ
14 モデム
15 操作パネル
16 ネットワークインタフェース
17 SDカードスロット
18 USBポート
20 情報処理端末
21 OS
22 アプリプラットフォーム
23 認証UIアプリ
80 SDカード
90 カードR/W
111 CPU
112 RAM
113 ROM
114 HDD
115 NVRAM
121 標準アプリ
122 SDKアプリ
123 SDKプラットフォーム
124 コントロールサービス
125 OS
131 カード認証アプリ
132 管理UIアプリ
201 CPU
202 メモリ
203 補助記憶装置
204 タッチパネル
205 無線通信装置
206 機器インタフェース
211 表示装置
212 入力装置
221 認証サービス部
1211 スキャンアプリ
1212 印刷アプリ
1213 コピーアプリ
1214 FAXアプリ
1221 SDKコピーアプリ
1231 USBインタフェース部
1232 拡張認証制御部
1233 カウンタ通知部
1241 USBドライバ部
1242 認証制御部
1243 パネル制御部
1311 カード管理部
1312 カード読取制御部
1313 ログイン制御部
1314 カウンタ管理部
特開2009−069992号公報

Claims (8)

  1. 機器であって、
    携帯型の記録媒体からデータを取得する取得部と、
    取得されたデータに基づいて、認証を行う認証部と、
    前記認証部による認証が成功した場合に、当該機器にネットワークを介して接続される情報処理端末に表示されている、前記情報処理端末を介した当該機器の操作を制限するための画面を消去させるための通知を前記情報処理端末へ送信する通知部と、
    を有することを特徴とする機器。
  2. 前記通知部は、当該機器が操作部を備えていれば、当該機器の操作部に表示されている、ユーザの操作を制限するための画面を消去し、当該機器に情報処理端末がネットワークを介して接続されていれば、前記情報処理端末に前記通知送信する、
    ことを特徴とする請求項1記載の機器。
  3. 前記通知部は、ユーザ識別情報を引数とする認証要求を受け付けるためのインタフェースを有し、前記取得部によって取得されたデータが前記引数の値として指定されて前記インタフェースが呼び出されると、当該引数の値に基づく認証を、前記認証部に要求する、
    ことを特徴とする請求項1又は2記載の機器。
  4. 機器と、前記機器にネットワークを介して接続される情報処理端末とを含む情報処理システムであって、
    前記機器は、
    携帯型の記録媒体からデータを取得する取得部と、
    取得されたデータに基づいて、認証を行う認証部と、
    前記認証部による認証が成功した場合に、前記情報処理端末を介した当該機器の操作を制限するための画面を消去させるための通知を前記情報処理端末へ送信する通知部とを有する、
    ことを特徴とする情報処理システム。
  5. 前記通知部は、当該機器が操作部を備えていれば、当該機器の操作部に表示されている、ユーザの操作を制限するための画面を消去し、当該機器に情報処理端末がネットワークを介して接続されていれば、前記情報処理端末に前記通知送信する、
    ことを特徴とする請求項記載の情報処理システム。
  6. 前記情報処理端末は、前記操作部の代わりに前記画面を表示し、前記通知部からの通知に応じて、前記画面を消去する、
    ことを特徴とする請求項記載の情報処理システム。
  7. 機器が、
    携帯型の記録媒体からデータを取得する取得手順と、
    取得されたデータに基づいて、認証を行う認証手順と、
    前記認証手順における認証が成功した場合に、当該機器にネットワークを介して接続される情報処理端末に表示されている、前記情報処理端末を介した当該機器の操作を制限するための画面を消去させるための通知を前記情報処理端末へ送信する通知手順と、
    を実行することを特徴とする情報処理方法。
  8. 機器に、
    携帯型の記録媒体からデータを取得する取得手順と、
    取得されたデータに基づいて、認証を行う認証手順と、
    前記認証手順における認証が成功した場合に、当該機器にネットワークを介して接続される情報処理端末に表示されている、前記情報処理端末を介した当該機器の操作を制限するための画面を消去させるための通知を前記情報処理端末へ送信する通知手順と、
    を実行させることを特徴とするプログラム。
JP2015156337A 2015-08-06 2015-08-06 機器、情報処理システム、情報処理方法、及びプログラム Active JP6728590B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2015156337A JP6728590B2 (ja) 2015-08-06 2015-08-06 機器、情報処理システム、情報処理方法、及びプログラム
US15/226,053 US20170041505A1 (en) 2015-08-06 2016-08-02 Apparatus, information processing system, and information processing method
EP16182563.3A EP3128456B1 (en) 2015-08-06 2016-08-03 System and method for authenticating via an external card and operating via remote terminal

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015156337A JP6728590B2 (ja) 2015-08-06 2015-08-06 機器、情報処理システム、情報処理方法、及びプログラム

Publications (2)

Publication Number Publication Date
JP2017037361A JP2017037361A (ja) 2017-02-16
JP6728590B2 true JP6728590B2 (ja) 2020-07-22

Family

ID=56618011

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015156337A Active JP6728590B2 (ja) 2015-08-06 2015-08-06 機器、情報処理システム、情報処理方法、及びプログラム

Country Status (3)

Country Link
US (1) US20170041505A1 (ja)
EP (1) EP3128456B1 (ja)
JP (1) JP6728590B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7309379B2 (ja) * 2019-02-20 2023-07-18 キヤノン株式会社 周辺装置、方法、及びプログラム

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7660756B2 (en) * 2001-05-09 2010-02-09 Sony Corporation Client terminal device, storage medium product, bank server apparatus, information transmitting method, information transmitting program, and information transmitting/receiving program
US20050026810A1 (en) * 2003-07-23 2005-02-03 Pfizer Inc. Treatment of male sexual dysfunction
JP2009043132A (ja) * 2007-08-10 2009-02-26 Ricoh Co Ltd 画像処理装置およびプログラム
JP5090834B2 (ja) 2007-09-11 2012-12-05 株式会社リコー 情報処理装置及び認証制御プログラム
JP5234016B2 (ja) * 2009-02-25 2013-07-10 株式会社リコー 画像形成装置及び画像形成方法
JP5155287B2 (ja) * 2009-12-02 2013-03-06 シャープ株式会社 操作機器、その操作機器を備えた電子機器および画像処理装置ならびに操作方法
JP5471642B2 (ja) * 2010-03-12 2014-04-16 株式会社リコー 電子機器、利用制限方法、及び利用制限プログラム
JP4991902B2 (ja) * 2010-04-22 2012-08-08 シャープ株式会社 認証サーバ、複合機、複合機制御システム、プログラムおよび記録媒体
JP5867780B2 (ja) * 2011-01-21 2016-02-24 ブラザー工業株式会社 印刷装置、印刷管理システム、及び、ユーザ認証プログラム
JP5304829B2 (ja) * 2011-03-31 2013-10-02 ブラザー工業株式会社 画像記録装置、携帯端末、画像記録システム及びプログラム
JP5780099B2 (ja) * 2011-09-30 2015-09-16 ブラザー工業株式会社 画像記録装置、画像記録システム及びプログラム
JP5231620B2 (ja) * 2011-11-22 2013-07-10 シャープ株式会社 サーバ装置
JP5667034B2 (ja) * 2011-11-25 2015-02-12 京セラドキュメントソリューションズ株式会社 画像形成システムおよび携帯端末装置用プログラム
JP2013167969A (ja) * 2012-02-14 2013-08-29 Canon Inc 画像出力装置、携帯端末装置、画像出力方法、情報処理方法及びプログラム
KR20130109389A (ko) * 2012-03-27 2013-10-08 박승배 개인화 가상키보드 제공방법
JP6102087B2 (ja) * 2012-06-01 2017-03-29 株式会社リコー 画像形成装置、方法およびプログラム
JP6155899B2 (ja) * 2012-07-12 2017-07-05 株式会社リコー 情報処理システム、情報処理装置、機器、情報処理方法、及びプログラム
JP5613732B2 (ja) * 2012-07-27 2014-10-29 株式会社沖データ 印刷装置
JP5640060B2 (ja) * 2012-10-26 2014-12-10 京セラドキュメントソリューションズ株式会社 機密情報管理システム
KR20140079195A (ko) * 2012-12-18 2014-06-26 삼성전자주식회사 근거리 무선 통신(nfc) 기능을 지원하는 화상형성장치 및 화상형성장치에서 nfc 디바이스의 인증을 수행하는 방법
JP6044338B2 (ja) * 2012-12-28 2016-12-14 キヤノンマーケティングジャパン株式会社 画像形成装置、携帯端末、情報処理システム、並びに、それらの方法及びプログラム
KR102207443B1 (ko) * 2013-07-26 2021-01-26 삼성전자주식회사 그래픽 유저 인터페이스 제공 방법 및 장치
JP6349907B2 (ja) * 2013-11-18 2018-07-04 株式会社リコー 情報処理装置、情報処理方法、プログラム及び画像形成装置
JP2015156337A (ja) 2014-02-21 2015-08-27 株式会社豊田自動織機 充電制御装置および充電制御方法
JP6190775B2 (ja) * 2014-07-28 2017-08-30 京セラドキュメントソリューションズ株式会社 電子機器

Also Published As

Publication number Publication date
EP3128456B1 (en) 2021-09-29
EP3128456A1 (en) 2017-02-08
JP2017037361A (ja) 2017-02-16
US20170041505A1 (en) 2017-02-09

Similar Documents

Publication Publication Date Title
JP6638300B2 (ja) 機器、情報処理方法、及びプログラム
RU2652463C2 (ru) Блок оборудования, терминал обработки информации, система обработки информации, способ управления отображением и программа
JP6547291B2 (ja) 情報処理システムおよび情報処理方法
JP6927276B2 (ja) 情報処理システム、情報処理装置、情報処理方法およびプログラム
EP3255545A1 (en) Control method
US10664212B2 (en) Image forming apparatus, control method for image forming apparatus, and storage medium for controlling storage of a print job
JP2016130902A (ja) 機器、情報処理システム、情報処理方法、及び情報処理プログラム
JP2016038614A (ja) 機器、情報処理システム、情報処理方法、及び情報処理プログラム
US10778861B2 (en) Image forming apparatus, method for controlling image forming apparatus, and storage medium configured to change update processing control depending on whether an update target application is of a type for offering an authentication function
JP2018194910A (ja) 情報処理装置、ドライバのインストール方法およびプログラム
JP2016157269A (ja) プリンタドライバプログラム、印刷システム、サーバ、サーバプログラム、クライアント端末、クライアントプログラム
JP7069969B2 (ja) 情報処理装置、情報処理方法及び情報処理プログラム
US11093104B2 (en) Icon display control apparatus that prevents messy display of icons, method of controlling same, and storage medium
JP6728590B2 (ja) 機器、情報処理システム、情報処理方法、及びプログラム
JP5293462B2 (ja) 電子機器、情報処理方法、及び情報処理プログラム
JP6961412B2 (ja) 画像形成装置、画像形成装置の制御方法、およびプログラム
JP6651895B2 (ja) 機器、制御方法及びプログラム
US10602011B2 (en) Image forming apparatus, information processing method, and program
JP6123109B2 (ja) 画像形成装置
JP2017208060A (ja) 機器、情報処理装置、情報処理方法、及び情報処理プログラム
WO2017047476A1 (en) Information processing apparatus, control method therefor, and program
JP6776675B2 (ja) 電子機器およびプログラム
EP3416044A1 (en) Image forming apparatus and control method of image forming apparatus
CN110709811A (zh) 用于图像形成设备的应用安装方法以及使用该方法的图像形成设备
JP6089794B2 (ja) 機器、情報処理システム、情報処理方法、及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180709

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190417

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190514

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190626

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20191203

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200116

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200602

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200615

R151 Written notification of patent or utility model registration

Ref document number: 6728590

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151