JP6947040B2 - 情報処理装置、認証システム、プログラム - Google Patents
情報処理装置、認証システム、プログラム Download PDFInfo
- Publication number
- JP6947040B2 JP6947040B2 JP2018000335A JP2018000335A JP6947040B2 JP 6947040 B2 JP6947040 B2 JP 6947040B2 JP 2018000335 A JP2018000335 A JP 2018000335A JP 2018000335 A JP2018000335 A JP 2018000335A JP 6947040 B2 JP6947040 B2 JP 6947040B2
- Authority
- JP
- Japan
- Prior art keywords
- card
- information
- time
- user
- identification information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
- G06F21/608—Secure printing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/107—Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/108—Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/32—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
- H04N1/32101—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/44—Secrecy systems
- H04N1/4406—Restricting access, e.g. according to user identity
- H04N1/4426—Restricting access, e.g. according to user identity involving separate means, e.g. a server, a magnetic card
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/44—Secrecy systems
- H04N1/4406—Restricting access, e.g. according to user identity
- H04N1/4433—Restricting access, e.g. according to user identity to an apparatus, part of an apparatus or an apparatus function
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N2201/00—Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
- H04N2201/0077—Types of the still picture apparatus
- H04N2201/0094—Multifunctional device, i.e. a device capable of all of reading, reproducing, copying, facsimile transception, file transception
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/80—Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Information Transfer Between Computers (AREA)
- Facsimiles In General (AREA)
Description
本実施形態では、ICカードを使用した認証要求時に、要求日時をログインに使用されたICカードと関連付けて電子機器等が保持しておく。そして、最終ログイン日時から所定期間が経過しているカード管理情報(カードに関して管理されている情報)を削除する。したがって、ユーザが削除するICカードを特定しなくても、使用されていないICカードのカード管理情報を削除することができる。
(1)ユーザUがICカード9を使用して電子機器10にログインする。
(2)電子機器10はカードIDに対応付けて最終ログイン日時を記録する。
(3)電子機器10は最終ログイン日時から所定期間が経過したICカードのカード管理情報を削除する。
カードを用いた認証要求とは、カードが保有する情報の少なくとも一部と共に認証を要求することをいう。また、カードは情報を記憶していればよく、シート状又は板状の記憶部材であればよい。
図2は、本実施形態の認証システム100のシステム構成図の一例を示す。認証システム100はネットワークを介して通信することができる1つ以上の電子機器10と認証サーバ装置30とを有する。
<<認証サーバ装置>>
図3は、認証サーバ装置30の概略的なハードウェア構成図の一例である。認証サーバ装置30は、CPU201と、CPU201が使用するデータの高速アクセスを可能とするメモリ202とを備える。CPU201及びメモリ202は、システム・バス203を介して、認証サーバ装置30の他の電子機器10又はドライバ、例えば、グラフィックス・ドライバ204及びネットワーク・ドライバ(NIC)205へと接続されている。
図4は、電子機器10の概略的なハードウェア構成を示したブロック図の一例である。電子機器10では、コントローラ410に、FCU(Facsimile Control Unit)412、USB(Universal Serial Bus)413、IEEE1394(the Institute of Electrical and Electronics Engineers 1394)インタフェース414、エンジン部(Engine)415、及びICカードリーダ417が、PCI(Peripheral Component Interface)バス416で接続されている。
図5は、認証システム100が有する電子機器10及び認証サーバ装置30の機能をブロック状に示す機能ブロック図の一例である。なお、本実施形態の説明の上でなくても支障がない電子機器10及び認証サーバ装置30の機能については図示されていない。
電子機器10は、アプリ群11、カード情報読取部15、通信部16、制御部17、及び、表示処理部18を有する。電子機器10が有するこれらの各機能は、図4に示したHDD408からRAM402bに展開されたプログラム408pをCPU401が実行することにより実現されている機能又は手段である。なお、このプログラム408pは、プログラム配信用のサーバから配信されてもよいし、USBメモリや光記憶媒体などの可搬性の記憶媒体に記憶された状態で配布されてもよい。
認証サーバ装置30は、通信部31、ユーザ情報管理部32、及び、定期メンテ部33を有する。認証サーバ装置30が有するこれらの各機能は、図3に示したHDD209からメモリ202に展開されたプログラム209pをCPU201が実行することにより実現されている機能又は手段である。なお、このプログラム209pは、プログラム配信用のサーバから配信されてもよいし、USBメモリや光記憶媒体などの可搬性の記憶媒体に記憶された状態で配布されてもよい。
図6は、認証システム100がユーザUを認証する手順を示すシーケンス図の一例である。図6の処理は、認証アプリ14がロック画面を表示した状態でユーザUが認証を受ける操作を開始することでスタートする。ロック画面では接近するICカードを待ち受けているものとして説明する。
図7は、定期メンテ部33が定期的にカード情報記憶部38のカード管理情報を削除する手順を示すフローチャート図の一例である。図7の処理は、例えば半日に1回、1日に1回、週に1回、月に一回などの決まったタイミングで実行される。
ユーザUや企業によってどのくらい古いカード管理情報を削除したいと判定するかは様々であると考えられるので、管理者が保管期間を任意に設定できることが好ましい。管理者が電子機器10にログインすると、管理者に認められた権限により保管期間を設定することができる。認証アプリ14は、管理者の操作に応じて保管期間を設定するための画面を、表示処理部18を介して操作パネルに表示する。
以上説明したように、本実施例の認証システム100によれば、自動的に古いカード管理情報が削除されるので、管理者又はユーザUが削除するICカードを特定しなくても、使用されていないICカードのカード管理情報を削除することができる。したがって、ユーザUがICカードを複数保持していたり、保持しているICカードが変更されたりした場合でも、古いICカードに関する情報がいつまでも認証サーバ装置30に残ってしまうことを抑制できる。
図9は、定期メンテ部33が定期的にカード情報記憶部38のカード管理情報を削除する手順を示すフローチャート図の一例である。図9の説明は主に図7との相違を説明する。ステップS101、S102の処理は図7と同様でよい。
本実施例の認証システム100によれば、ユーザUがICカードを1枚しか保有していない場合にはカード管理情報を削除することを抑制できるので、しばらくログインしていないユーザUであってもログインできなくなることがない。また、ユーザUがICカードを2枚保有していても、その両方の最終ログイン日時が保管期間を超えている場合は、カード管理情報を削除しないので、ユーザUが電子機器10を利用していない、又は、利用できない状況ではカード管理情報を保存したままにできる。また、ユーザが複数のICカードを保有していて一部のICカードを使用しなくなった場合は使用しなくなったICカードのカード管理情報を削除できる。
図10は、定期メンテ部33が定期的にカード情報記憶部38のカード管理情報を削除する手順を示すフローチャート図の一例である。図10の説明は主に図7との相違を説明する。ステップS101、S102の処理は図7と同様でよい。
以上説明したように本実施例の認証サーバ装置30は、ユーザUがログインに使用するICカードの枚管が保有可能カード枚数を超えている場合、超えている範囲で最終ログイン日時が古いICカードのカード管理情報から優先して削除することができる。
以上、本発明を実施するための最良の形態について実施例を用いて説明したが、本発明はこうした実施例に何等限定されるものではなく、本発明の要旨を逸脱しない範囲内において種々の変形及び置換を加えることができる。
実施例1〜3では、電子機器10と認証サーバ装置30を有する認証システム100が、カード管理情報を削除したが、電子機器本体がカード情報記憶部38を有する場合、実施例1〜3で説明した処理は電子機器単体でも実現可能である。
実施例1〜3ではユーザUが電子機器10を使用する際にICカードが使用される場合を説明したが、ユーザUが建物や部屋に入る際にICカードを使用する場合がある。
また、認証する情報処理装置とメンテナンスする情報処理装置が別々であってもよい。
10 電子機器
30 認証サーバ装置
100 認証システム
Claims (10)
- ユーザが認証に使用するカードに関する情報を管理する情報処理装置であって、
前記カードの識別情報を取得する取得手段と、
前記カードを用いた認証要求を取得した場合、前記カードの識別情報と要求日時を対応付けて保存する保存手段と、
所定のタイミングにおいて前記要求日時から所定期間以上が経過している場合、前記要求日時から所定期間以上が経過した前記カードの識別情報に対応付けられたカードに関する情報を削除する削除手段と、を有し、
前記削除手段は、あるユーザが保有する複数のカードのうち、所定のタイミングにおいて前記要求日時から所定期間以上が経過していないカード及び前記要求日時から所定期間以上が経過しているカードがある場合、
前記要求日時から所定期間以上が経過した前記カードの識別情報に対応付けられたカードに関する情報を削除することを特徴とする情報処理装置。 - 前記削除手段は、前記カードの識別情報に前記カードを保有するユーザの識別情報が対応付けられたカード情報記憶部を参照することができ、
前記削除手段は、所定のタイミングにおいて前記要求日時から所定期間以上が経過している場合、前記要求日時から所定期間以上が経過した前記カードの識別情報に対応付けられた前記ユーザの識別情報を前記カード情報記憶部から特定し、
前記カード情報記憶部で同じ前記ユーザの識別情報に対応付けられた他のカードの識別情報に対応付けられた前記要求日時が所定のタイミングにおいて所定期間以上、経過していない場合、
前記要求日時から所定期間以上が経過した前記カードの識別情報に対応付けられたカードに関する情報を削除することを特徴とする請求項1に記載の情報処理装置。 - ユーザが認証に使用するカードに関する情報を管理する情報処理装置であって、
前記カードの識別情報を取得する取得手段と、
前記カードを用いた認証要求を取得した場合、前記カードの識別情報と要求日時を対応付けて保存する保存手段と、
所定のタイミングにおいて前記要求日時から所定期間以上が経過している場合、前記要求日時から所定期間以上が経過した前記カードの識別情報に対応付けられたカードに関する情報を削除する削除手段と、を有し、
前記削除手段は、前記要求日時から所定期間以上が経過した前記カードのうち、あるユーザが保有することができるカードの枚数を超えている範囲で、前記要求日時が古いものを優先して前記カードの識別情報に対応付けられたカードに関する情報を削除することを特徴とする情報処理装置。 - 前記削除手段は、
前記カードの識別情報に前記カードを保有するユーザの識別情報が対応付けられたカード情報記憶部を参照することができ、
ユーザの識別情報に前記カードを保有することができるカードの枚数が対応付けられたユーザ情報記憶部を参照することができ、
前記削除手段は、所定のタイミングにおいて前記要求日時から所定期間以上が経過している場合、前記要求日時から所定期間以上が経過した前記カードの識別情報に対応付けられた前記ユーザの識別情報を前記カード情報記憶部から特定し、
前記カード情報記憶部で同じ前記ユーザの識別情報に対応付けられた第一のカードの枚数をカウントし、
前記ユーザの識別情報に対応付けられた第二のカードの枚数を前記ユーザ情報記憶部から取得し、
前記第一のカードの枚数が前記第二のカードの枚数を超えている場合であって、所定のタイミングにおいて前記要求日時から所定期間以上が経過している前記カードの前記要求日時の順位が古い方から数えて超えているカードの枚数に入る場合、
前記要求日時から所定期間以上が経過した前記カードの識別情報に対応付けられたカードに関する情報を削除することを特徴とする請求項3に記載の情報処理装置。 - 前記所定期間が登録された所定期間記憶部を有し、
外部から前記所定期間の設定を受け付けることを特徴とする請求項1〜4のいずれか1項に記載の情報処理装置。 - 前記所定のタイミングは、予め定められた定期的なタイミングであることを特徴とする請求項1〜5のいずれか1項に記載の情報処理装置。
- ユーザが使用する際にユーザの認証要求を受け付ける電子機器と、ユーザが認証に使用するカードに関する情報を管理する情報処理装置とを有する認証システムあって、
前記カードから少なくとも前記カードの識別情報を取得する情報取得手段と、
前記カードを用いた認証要求を取得した場合、前記カードの識別情報と要求日時を対応付けて保存する保存手段と、
所定のタイミングにおいて前記要求日時から所定期間以上が経過している場合、前記要求日時から所定期間以上が経過した前記カードの識別情報に対応付けられたカードに関する情報を削除する削除手段と、を有し、
前記削除手段は、あるユーザが保有する複数のカードのうち、所定のタイミングにおいて前記要求日時から所定期間以上が経過していないカード及び前記要求日時から所定期間以上が経過しているカードがある場合、
前記要求日時から所定期間以上が経過した前記カードの識別情報に対応付けられたカードに関する情報を削除することを特徴とする認証システム。 - ユーザが認証に使用するカードに関する情報を管理する情報処理装置を、
前記カードの識別情報を取得する取得手段と、
前記カードを用いた認証要求を取得した場合、前記カードの識別情報と要求日時を対応付けて保存する保存手段と、
所定のタイミングにおいて前記要求日時から所定期間以上が経過している場合、前記要求日時から所定期間以上が経過した前記カードの識別情報に対応付けられたカードに関する情報を削除する削除手段、として機能させ、
前記削除手段は、あるユーザが保有する複数のカードのうち、所定のタイミングにおいて前記要求日時から所定期間以上が経過していないカード及び前記要求日時から所定期間以上が経過しているカードがある場合、
前記要求日時から所定期間以上が経過した前記カードの識別情報に対応付けられたカードに関する情報を削除することを特徴とするプログラム。 - ユーザが使用する際にユーザの認証要求を受け付ける電子機器と、ユーザが認証に使用するカードに関する情報を管理する情報処理装置とを有する認証システムあって、
前記カードから少なくとも前記カードの識別情報を取得する情報取得手段と、
前記カードを用いた認証要求を取得した場合、前記カードの識別情報と要求日時を対応付けて保存する保存手段と、
所定のタイミングにおいて前記要求日時から所定期間以上が経過している場合、前記要求日時から所定期間以上が経過した前記カードの識別情報に対応付けられたカードに関する情報を削除する削除手段と、を有し、
前記削除手段は、前記要求日時から所定期間以上が経過した前記カードのうち、あるユーザが保有することができるカードの枚数を超えている範囲で、前記要求日時が古いものを優先して前記カードの識別情報に対応付けられたカードに関する情報を削除することを特徴とする認証システム。 - ユーザが認証に使用するカードに関する情報を管理する情報処理装置を、
前記カードの識別情報を取得する取得手段と、
前記カードを用いた認証要求を取得した場合、前記カードの識別情報と要求日時を対応付けて保存する保存手段と、
所定のタイミングにおいて前記要求日時から所定期間以上が経過している場合、前記要求日時から所定期間以上が経過した前記カードの識別情報に対応付けられたカードに関する情報を削除する削除手段、として機能させ、
前記削除手段は、前記要求日時から所定期間以上が経過した前記カードのうち、あるユーザが保有することができるカードの枚数を超えている範囲で、前記要求日時が古いものを優先して前記カードの識別情報に対応付けられたカードに関する情報を削除することを特徴とするプログラム。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018000335A JP6947040B2 (ja) | 2018-01-04 | 2018-01-04 | 情報処理装置、認証システム、プログラム |
US16/186,809 US11113369B2 (en) | 2018-01-04 | 2018-11-12 | Information processing apparatus, authentication system, and method of deleting card information |
EP18210329.1A EP3509338B1 (en) | 2018-01-04 | 2018-12-05 | Information processing apparatus, authentication system, and method of deleting card information |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018000335A JP6947040B2 (ja) | 2018-01-04 | 2018-01-04 | 情報処理装置、認証システム、プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019121912A JP2019121912A (ja) | 2019-07-22 |
JP6947040B2 true JP6947040B2 (ja) | 2021-10-13 |
Family
ID=64650139
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018000335A Active JP6947040B2 (ja) | 2018-01-04 | 2018-01-04 | 情報処理装置、認証システム、プログラム |
Country Status (3)
Country | Link |
---|---|
US (1) | US11113369B2 (ja) |
EP (1) | EP3509338B1 (ja) |
JP (1) | JP6947040B2 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6772893B2 (ja) * | 2017-02-28 | 2020-10-21 | 株式会社リコー | 認証管理システム、管理装置、認証装置、認証管理方法 |
JP7406975B2 (ja) * | 2019-12-20 | 2023-12-28 | 東芝テック株式会社 | 画像処理装置、及び認証方法 |
Family Cites Families (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3761432B2 (ja) | 2001-08-03 | 2006-03-29 | 日本電気株式会社 | 通信システムおよびユーザ端末およびicカードおよび認証システムおよび接続および通信の制御システムおよびプログラム |
KR101016535B1 (ko) * | 2001-11-01 | 2011-02-24 | 소니 주식회사 | 통신 시스템 및 방법, 정보 처리 단말기 및 방법, 정보 처리 장치 및 방법 |
JP4698182B2 (ja) | 2003-09-16 | 2011-06-08 | 株式会社リコー | 電子装置、ネットワーク機器、管理方法、ソフトウェア更新方法、管理プログラム、ソフトウェア更新プログラム及び記録媒体 |
JP4812559B2 (ja) | 2006-08-21 | 2011-11-09 | 株式会社リコー | ネットワーク管理装置、ネットワーク管理方法およびプログラム |
US8130396B2 (en) | 2006-10-05 | 2012-03-06 | Ricoh Company, Ltd. | Image formation management system, image formation management method, and storage medium |
JP4294069B2 (ja) * | 2006-12-28 | 2009-07-08 | キヤノンマーケティングジャパン株式会社 | 情報処理システム、情報処理装置、認証サーバ、認証方法、認証プログラム、情報処理方法、情報処理プログラム |
JP5339443B2 (ja) * | 2009-05-25 | 2013-11-13 | キヤノンマーケティングジャパン株式会社 | 認証情報管理システム、画像形成装置、認証サーバ、およびその処理方法とプログラム |
JP2011065273A (ja) | 2009-09-15 | 2011-03-31 | Ricoh Co Ltd | 機器管理装置、機器管理システム、機器管理方法、機器管理プログラム、および記憶媒体 |
JP5696470B2 (ja) | 2010-03-18 | 2015-04-08 | 株式会社リコー | 機器管理装置、機器管理方法、機器管理プログラム、及びそのプログラムを記録した記録媒体 |
JP2012093902A (ja) * | 2010-10-26 | 2012-05-17 | Konica Minolta Business Technologies Inc | 画像形成装置のログ情報管理装置、画像形成装置、画像形成装置のログ情報管理装置の制御方法、および画像形成装置のログ情報管理装置の制御プログラム |
JP5260765B1 (ja) * | 2012-03-30 | 2013-08-14 | 株式会社コナミデジタルエンタテインメント | ゲーム管理装置、ゲームシステム、ゲーム管理方法及びプログラム |
JP6155817B2 (ja) | 2013-04-30 | 2017-07-05 | 株式会社リコー | 認証プログラム、認証装置、及び認証システム |
JP5617972B2 (ja) | 2013-08-01 | 2014-11-05 | キヤノンマーケティングジャパン株式会社 | 認証情報管理システム、画像形成装置、認証サーバ、およびその処理方法とプログラム |
JP6164154B2 (ja) * | 2013-12-27 | 2017-07-19 | キヤノンマーケティングジャパン株式会社 | 認証情報管理システムと画像形成装置と、その処理方法及びプログラム |
JP6409485B2 (ja) | 2014-10-14 | 2018-10-24 | 株式会社リコー | 画像処理装置、情報処理システム、プログラム、情報処理方法 |
JP2016177551A (ja) | 2015-03-20 | 2016-10-06 | 株式会社リコー | 出力装置、プログラム、出力システム及び出力方法 |
JP6492938B2 (ja) * | 2015-04-29 | 2019-04-03 | 株式会社リコー | 認証システム、同期方法、認証装置及び同期プログラム |
JP2016212654A (ja) * | 2015-05-11 | 2016-12-15 | 株式会社リコー | 情報処理システムおよびユーザ認証方法 |
JP6090386B2 (ja) | 2015-08-06 | 2017-03-08 | キヤノンマーケティングジャパン株式会社 | 情報処理システム、画像形成装置、情報処理装置、これらの制御方法、及びプログラム |
JP6788178B2 (ja) * | 2016-05-06 | 2020-11-25 | 富士通株式会社 | 設定支援プログラム、設定支援方法及び設定支援装置 |
JP6822228B2 (ja) | 2017-03-08 | 2021-01-27 | 株式会社リコー | 利用実績集計システム、プログラム及び記録媒体 |
-
2018
- 2018-01-04 JP JP2018000335A patent/JP6947040B2/ja active Active
- 2018-11-12 US US16/186,809 patent/US11113369B2/en active Active
- 2018-12-05 EP EP18210329.1A patent/EP3509338B1/en active Active
Also Published As
Publication number | Publication date |
---|---|
US11113369B2 (en) | 2021-09-07 |
JP2019121912A (ja) | 2019-07-22 |
EP3509338A1 (en) | 2019-07-10 |
US20190205509A1 (en) | 2019-07-04 |
EP3509338B1 (en) | 2021-05-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5821903B2 (ja) | クラウドサーバー、クラウド印刷システムおよびコンピュータープログラム | |
US9955043B2 (en) | Image processing apparatus, image processing system, method for giving temporary use permission to portable terminal apparatus, and recording medium | |
JP6299097B2 (ja) | 情報処理システム、情報処理方法、プログラム、及び記録媒体 | |
US8630006B2 (en) | Image processing system, information processing device, non-transitory computer readable medium, and job execution method | |
JP6229343B2 (ja) | 情報処理システム、情報処理方法、プログラム、及び記録媒体 | |
JP6900839B2 (ja) | 機器システム、サーバ、データ処理方法 | |
JP2009042991A (ja) | 画像処理装置、及び画像処理装置の管理システム | |
JP6772893B2 (ja) | 認証管理システム、管理装置、認証装置、認証管理方法 | |
JP7322619B2 (ja) | コンピュータシステム、ログイン画面表示方法、プログラム | |
JP2024012626A (ja) | サービス提供システム、ログイン設定方法、情報処理システム | |
JP6947040B2 (ja) | 情報処理装置、認証システム、プログラム | |
JP2015180995A (ja) | 情報処理システム、管理装置、情報出力方法およびプログラム | |
JP2018067903A (ja) | 情報処理システム、情報処理装置、プログラム | |
JP2016175248A (ja) | 画像形成装置及びプログラム | |
JP6919561B2 (ja) | 情報処理装置、情報処理システム、統合方法 | |
US11645027B2 (en) | Information processing system and method for processing data output requests and identification information | |
JP5768922B1 (ja) | 文書処理システム、プログラム、及び文書処理装置 | |
JP2016164719A (ja) | 情報処理装置、情報処理システム、情報処理方法、及びプログラム | |
JP2022114837A (ja) | 多要素認証機能を備えた画像形成装置 | |
JP2017074716A (ja) | 情報処理システム、情報処理方法、情報処理装置、及びプログラム | |
US20230297301A1 (en) | Information processing apparatus, information processing system, non-transitory computer readable medium, and information processing method | |
JP2019126988A (ja) | 情報処理システム、機器、情報処理方法及びプログラム | |
US11240397B2 (en) | Information processing system, information processing apparatus, computer-readable non-transitory recording medium storing information processing program, and slave system | |
JP7456217B2 (ja) | 情報処理システム、ユーザー作成方法 | |
JP2014022991A (ja) | 画像形成装置、サーバ、電子会議システム、会議資料準備方法及びプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20200916 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20210527 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20210608 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210729 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20210817 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20210830 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 6947040 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |