JP7077826B2 - 情報処理システム - Google Patents
情報処理システム Download PDFInfo
- Publication number
- JP7077826B2 JP7077826B2 JP2018130511A JP2018130511A JP7077826B2 JP 7077826 B2 JP7077826 B2 JP 7077826B2 JP 2018130511 A JP2018130511 A JP 2018130511A JP 2018130511 A JP2018130511 A JP 2018130511A JP 7077826 B2 JP7077826 B2 JP 7077826B2
- Authority
- JP
- Japan
- Prior art keywords
- processing
- information
- instruction
- authentication
- authentication information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Facsimiles In General (AREA)
Description
本発明は、処理を実行するときに、認証装置が停止している場合であっても、処理を実行させることができる処理命令を生成することができる情報処理システムを提供することを目的としている。
請求項1の発明は、ユーザーを識別する識別情報を認証装置に渡して、該認証装置から第1の認証情報を取得する第1の取得手段と、処理命令のパラメータと前記第1の認証情報を外部装置に渡して、該外部装置から第2の認証情報を取得する第2の取得手段と、前記第2の認証情報を前記処理命令に関連付ける関連付手段と、前記第2の認証情報が関連付けられた前記処理命令を、処理指示装置に送信する送信手段を有する情報処理装置と、前記処理命令と処理対象を前記外部装置に送信する送信手段を有する処理指示装置を有する情報処理システムである。
図1は、本実施の形態の構成例についての概念的なモジュール構成図を示している。
なお、モジュールとは、一般的に論理的に分離可能なソフトウェア(コンピュータ・プログラム)、ハードウェア等の部品を指す。したがって、本実施の形態におけるモジュールはコンピュータ・プログラムにおけるモジュールのことだけでなく、ハードウェア構成におけるモジュールも指す。それゆえ、本実施の形態は、それらのモジュールとして機能させるためのコンピュータ・プログラム(コンピュータにそれぞれの手順を実行させるためのプログラム、コンピュータをそれぞれの手段として機能させるためのプログラム、コンピュータにそれぞれの機能を実現させるためのプログラム)、システム及び方法の説明をも兼ねている。ただし、説明の都合上、「記憶する」、「記憶させる」、これらと同等の文言を用いるが、これらの文言は、実施の形態がコンピュータ・プログラムの場合は、記憶装置に記憶させる、又は記憶装置に記憶させるように制御するという意味である。また、モジュールは機能に一対一に対応していてもよいが、実装においては、1モジュールを1プログラムで構成してもよいし、複数モジュールを1プログラムで構成してもよく、逆に1モジュールを複数プログラムで構成してもよい。また、複数モジュールは1コンピュータによって実行されてもよいし、分散又は並列環境におけるコンピュータによって1モジュールが複数コンピュータで実行されてもよい。なお、1つのモジュールに他のモジュールが含まれていてもよい。また、以下、「接続」とは物理的な接続の他、論理的な接続(データの授受、指示、データ間の参照関係、ログイン等)の場合にも用いる。「予め定められた」とは、対象としている処理の前に定まっていることをいい、本実施の形態による処理が始まる前はもちろんのこと、本実施の形態による処理が始まった後であっても、対象としている処理の前であれば、そのときの状況・状態にしたがって、又はそれまでの状況・状態にしたがって定まることの意を含めて用いる。「予め定められた値」が複数ある場合は、それぞれ異なった値であってもよいし、2以上の値(もちろんのことながら、全ての値も含む)が同じであってもよい。また、「Aである場合、Bをする」という記載は、「Aであるか否かを判断し、Aであると判断した場合はBをする」の意味で用いる。ただし、Aであるか否かの判断が不要である場合を除く。また、「A、B、C」等のように事物を列挙した場合は、断りがない限り例示列挙であり、その1つのみを選んでいる場合(例えば、Aのみ)を含む。
また、システム又は装置とは、複数のコンピュータ、ハードウェア、装置等がネットワーク(一対一対応の通信接続を含む)等の通信手段で接続されて構成されるほか、1つのコンピュータ、ハードウェア、装置等によって実現される場合も含まれる。「装置」と「システム」とは、互いに同義の用語として用いる。もちろんのことながら、「システム」には、人為的な取り決めである社会的な「仕組み」(社会システム)にすぎないものは含まない。
また、各モジュールによる処理毎に又はモジュール内で複数の処理を行う場合はその処理毎に、対象となる情報を記憶装置から読み込み、その処理を行った後に、処理結果を記憶装置に書き出すものである。したがって、処理前の記憶装置からの読み込み、処理後の記憶装置への書き出しについては、説明を省略する場合がある。なお、ここでの記憶装置としては、ハードディスク、RAM(Random Access Memory)、外部記憶媒体、通信回線を介した記憶装置、CPU(Central Processing Unit)内のレジスタ等を含んでいてもよい。
例えば、対応付モジュール115は、指示書内に第2の認証情報を埋め込むことによって、その第2の認証情報をその指示書に関連付けるようにしてもよい。ここで埋め込むとは、指示書内に第2の認証情報を含ませることである。したがって、指示書を取得した場合は、第2の認証情報も取得できることになる。
特に、通信モジュール120は、第2の認証情報が関連付けられた指示書を、処理指示装置160に送信する。なお、「通信モジュール120が指示書を処理指示装置160に送信」には、情報処理装置100が直接処理指示装置160に指示書を送信することの他に、情報処理装置100が指示書をユーザー端末130に送信し、ユーザー端末130から処理指示装置160に指示書を送信することを含めてもよい。
認証情報A作成モジュール145は、情報処理装置100(取得(A)モジュール105)からの依頼にしたがって、ユーザー135の識別情報とパスワードから第1の認証情報を生成する。
また、認証装置140は、第1の認証情報を検証する。例えば、外部装置150からの依頼にしたがって、第1の認証情報を検証してもよい。そして、外部装置150は、第1の認証情報が認証装置140によって検証されたことを条件として、指示書内の処理を行うようにしてもよい。ただし、認証装置140が停止していることもあり、もちろんのことながら、その場合は、認証装置140での検証を行うことができない。その結果、指示書内の処理を行うことができない。そのため、外部装置150は、第2の認証情報を生成し、検証するようにしている。
認証情報B作成モジュール155は、情報処理装置100(取得(B)モジュール110)からの依頼にしたがって、指示書のパラメータと第1の認証情報から第2の認証情報を生成する。例えば、前述したMACの生成手法を用いればよい。
また、外部装置150は、第2の認証情報を検証する。例えば、処理指示装置160から指示書を受信し、第2の認証情報を検証する。そして、外部装置150は、第2の認証情報が検証されたことを条件として、指示書内の処理を行うようにしてもよい。この場合、認証装置140による検証は不要となるので、認証装置140が停止していたとしても、指示書内の処理を実行することができるようになる。また、第1の認証情報の他に指示書のパラメータも用いて、第2の認証情報が生成されているので、処理指示装置160から受信した指示書が改ざんされている場合も、その改ざんを検知することができる。
指示書の例として、ファックスモジュール275がファックス画像を受信した場合、又は、スキャンモジュール280が画像を読み込んだ(スキャンした)場合、その画像(ファックス画像、又は、スキャン画像)を指示書内に指定された文書格納先に格納する処理を、外部装置150に行わせるものとする。なお、これは例示であって、指示書内に記載されている処理は、外部装置150が処理可能なものであればよい。
通信モジュール265は、処理指示装置160の通信モジュール295と通信を行う。通信モジュール265は、例えば、処理指示装置160が送信した指示書と処理対象を受信する。そして、その指示書を検証モジュール260に渡し、処理対象を処理モジュール255に渡す。検証モジュール260による検証結果(特に、外部装置150で処理できない場合)、又は、処理モジュール255による処理結果を処理指示装置160に送信する。
また、検証モジュール260は、第2の認証情報であるメッセージ認証符号を検証して、指示書のパラメータの改ざんの有無を検証するようにしてもよい。
処理モジュール255は、検証モジュール260によって第2の認証情報が正当なものであると検証された場合は、指示書にしたがって処理対象の処理を行う。前述の例では、処理対象として受信した画像を指示書内の文書格納先に格納する処理を行う。
処理指示装置160は、画像読込モジュール270、指示書処理モジュール285、指示書記憶モジュール290、通信モジュール295を有している。
通信モジュール295は、ユーザー端末130、外部装置150の通信モジュール265と通信を行う。通信モジュール295は、例えば、ユーザー端末130が送信した指示書を受信する。そして、その指示書を指示書記憶モジュール290に記憶させる。指示書内で指定された状況が発生した場合(前述の例では、ファックスモジュール275がファックス画像を受信した場合、又は、スキャンモジュール280が画像を読み込んだ場合)、指示書処理モジュール285の指示にしたがって、指示書と処理対象(前述の例では、ファックス画像、又は、スキャン画像)を外部装置150の通信モジュール265に送信する。外部装置150から、第2の認証情報の検証結果、又は、指示書の処理結果を受信する。
ファックスモジュール275は、ファックス機能(画像の送信、受信の機能)を有する。
スキャンモジュール280は、スキャナ機能(画像の読み込み機能)を有する。
指示書処理モジュール285は、指示書記憶モジュール290と接続されている。指示書処理モジュール285は、指示書記憶モジュール290に記憶されている指示書にしたがって、その処理を外部装置150に行わせる。前述の例では、ファックスモジュール275がファックス画像を受信した場合、又は、スキャンモジュール280が画像を読み込んだ場合、その画像(処理対象の一例)と指示書を外部装置150に送信する。
情報処理装置100、ユーザー端末130A、ユーザー端末130B、認証装置140、外部装置150、画像処理装置360は、通信回線390を介してそれぞれ接続されている。通信回線390は、無線、有線、これらの組み合わせであってもよく、例えば、通信インフラとしてのインターネット、イントラネット等であってもよい。また、情報処理装置100、認証装置140、外部装置150による機能は、クラウドサービスとして実現してもよい。
外部装置150は、第2の認証情報を検証して、その第2の認証情報が正当なものであると検証された場合は、指示書にしたがって処理対象である画像に対しての処理を行う。
この場合、指示書のパラメータとして、処理対象である画像の格納場所が含まれていてもよい。
そして、画像処理装置360は、読み込んだ画像(スキャナ画像)又は他の画像処理装置360から受信した画像(ファックス画像)に、指示書を添付して、外部装置150に送信してもよい。ここで、指示書(又は指示書内の処理命令)には2種類ある。一つ目は、画像処理装置360への処理命令(外部装置150へ画像やパラメータ(外部装置150への処理命令を含む)を送信する処理命令)である。二つ目は、外部装置150への処理命令(外部装置150のどの機能を利用するかの情報)である。この場合の指示書(外部装置150に送信する指示書)は、二つ目の処理命令によって構成されている指示書である。
その外部装置150は、画像処理装置360から受信した画像を、指示書にしたがって、格納場所に格納するようにしてもよい。
例えば、画像処理装置360が画像を受け付けた場合に、外部装置150にその画像を記憶させることが行われている。一般的に、その外部装置150に認証情報を用いて接続しなければならないために、画像を受け付ける都度に、ユーザー135の操作によって認証情報を受け付ける必要がある。そこで、アクセストークンを用いて自動的に認証を行うようにしている。そのアクセストークンを認証するには、認証装置140で行う必要がある。しかし、認証装置140が故障等で停止している場合は、認証装置140でアクセストークンを認証することができないため、画像処理装置360が外部装置150に処理を依頼することができなくなってしまう。
画像処理装置360で受信したファックス画像を外部装置150へ転送する際に、外部装置150で認証が必要であり、外部装置150での認証は、認証装置140から発行される認証情報Aを利用する構成において、認証装置140が停止していてもファックス画像を転送できるようにしたものである。
そのために、認証装置140から提供された認証情報Aで外部装置150へアクセスし、外部装置150が検証可能な認証情報Bに変換し、それを画像処理装置360(ユーザー端末130を介して画像処理装置360でもよい)に提供する機能を、情報処理装置100に設ける。
事前準備として、情報処理装置100は、画像処理装置360へ設置する指示書を生成する際に、認証装置140から認証情報Aを取得し、その認証情報Aを用いて外部装置150へアクセスして、外部装置150が検証可能な認証情報Bを取得して、その認証情報Bを指示書に埋め込む。
作成した指示書を画像処理装置360に設置する。そして、ファックス受信時に認証装置140へアクセスすることなく、指示書に埋め込まれた認証情報Bで外部装置150へアクセスしてファックス画像を転送する。なお、認証情報Bは、外部装置150で検証可能である。
また、認証情報Bを外部装置150から取得する際に、情報処理装置100は指示書のパラメータを渡し、外部装置150での認証情報Bの生成に、その指示書のパラメータを利用することで、改ざん防止を行うようにしてもよい。つまり、指示書の改ざんが行われた場合、外部装置150での指示書の検証を行うと、画像処理装置360から受信した指示書のパラメータと一致しないことになるので、外部装置150での処理は行われないことになる。
ステップS402~S414の処理は、事前準備(指示書の生成、画像処理装置360への設置)に関する処理例である。
ステップS404では、ユーザー端末130は、ユーザー135の操作にしたがって、情報処理装置100を介して、認証装置140にユーザー135のIDとパスワードを入力する。例えば、認証装置140で管理しているユーザー135のユーザーIDとパスワードを、ユーザー135が指示書編集画面700で入力する。なお、認証装置140で管理しているユーザーIDとパスワードは、外部装置150の処理を行うための認証情報である。つまり、本来は、外部装置150で処理を行わせるためには、認証装置140での認証が必要である。
ステップS406では、情報処理装置100は、認証装置140から、アクセストークン(第1の認証情報の一例)を取得する。例えば、指示書編集画面700で入力されたユーザーIDとパスワードを認証装置140が受け取り、アクセストークンを生成して、情報処理装置100に渡す。
ステップS412では、ユーザー端末130は、情報処理装置100から指示書をダウンロードする。
ステップS414では、ユーザー135は、ユーザー端末130を用いて、画像処理装置360に指示書410をインストール(設置)する。
ステップS454では、画像処理装置360は、外部装置150に、指示書410と画像420を転送する。例えば、画像420の取得時に画像処理装置360内で指示書ジョブを起動し、MACで外部装置150へアクセスする。外部装置150でMACを検証し、問題なければ、画像を受け取り、その後の処理を行う。具体的には、API呼出し時にMAC、ユーザー情報、指示書パラメータを指定する。
ステップS456では、外部装置150は、MACを検証する。具体的には、MACを取得し、指定されたユーザー情報と指示書パラメータを利用して検証する。
なお、ここでの認証情報0は、認証装置140で管理しているユーザーIDとパスワードである。認証情報Aは、具体的には、アクセストークンであり、APIを実行する際の認可の仕組みであるOAuthを用いてもよい。アクセストークンには、ユーザーID、有効期限、権限情報等の情報が含まれる。認証情報Bは、具体的には、アクセストークンに含まれるユーザーIDと、指示書パラメータを統合した情報を鍵を用いて暗号化した文字列(MAC)である。この認証情報Bの有効期限はない。
認証情報0の生成は、ユーザーが認証装置140にユーザーIDとパスワードを登録することで行う。
検証は、指定されたユーザーIDとパスワードが認証装置140側で管理する値と一致することを確認する。一致すれば認証成功とする。
認証情報Aの生成は、情報処理装置100から渡されたユーザーIDとパスワードを検証し、問題なければ(認証成功ならば)、情報処理装置100から渡された権限情報、有効期限、ユーザーID等からアクセストークンを生成する。
検証は、指定されたアクセストークンを、認証装置140側のAPIを利用して行う。認証装置140側ではユーザーID、有効期限等の情報を確認し、ユーザーが有効であること、有効期限内であることを確認する。また、権限情報を外部装置150側で確認し、外部装置150側のMAC生成APIを実行可能な権限を有することを確認する。全ての確認が問題なければ認証成功とする。
認証情報Bの生成は、ユーザー端末130から渡された指示書パラメータ、アクセストークンに含まれるユーザーIDを統合し、鍵により暗号化して生成する。
検証は、指定されたMACを鍵により復号化し、ユーザーIDと指示書パラメータの情報を取り出し、外部装置150がAPI呼出し時に渡されたユーザーIDと指示書パラメータと一致することを確認する。一致すれば認証成功とする。
ステップS504では、ユーザー135は、ユーザー端末130を介して情報処理装置100に対して、認証装置140における認証情報0を入力する。ここで認証情報0は、例えば、認証装置140で管理しているユーザー135のIDとパスワードである。例えば、指示書編集画面700を用いて入力する。
ステップS508では、認証装置140は、認証情報0を検証する。
ステップS510では、認証装置140は、認証情報0が正当なものであると検証された場合は、認証情報Aを生成する。
ステップS514では、情報処理装置100は、ユーザー端末130に対して、認証情報Aを渡す。
ステップS516では、ユーザー端末130は、外部装置150に対して、指示書パラメータと認証情報Aを渡して、認証情報B(MAC)の生成を依頼する。
ステップS520では、外部装置150は、認証情報Aが正当なものであると検証された場合は、(1)指示書パラメータと(2)認証情報Aから取得したユーザー情報を用いて、認証情報Bを生成する。
ステップS522では、外部装置150は、ユーザー端末130に対して、認証情報Bを応答する。
ステップS526では、指示書処理モジュール285は、ユーザー端末130から指示書をダウンロードする。
ステップS528では、ユーザー端末130は、指示書処理モジュール285に対して、指示書を応答する。
ステップS530では、指示書処理モジュール285は、指示書記憶モジュール290に対して、指示書を設置する(記憶させる、インストールする)。
ステップS602では、画像読込モジュール270は、画像を受信する。
ステップS604では、画像読込モジュール270は、指示書処理モジュール285を起動する。指示書処理モジュール285は、指示書にしたがって処理を開始する。
ステップS608では、外部装置150は、認証情報Bを検証する。
ステップS610では、外部装置150は、認証情報Bが正当なものであると検証された場合は、処理を実行する。
指示書編集画面700には、文書格納先欄705、文書名欄710、自立補正する欄715、エラー時メール通知先アドレス欄720、ID欄725、パスワード欄730、作成ボタン735、ダウンロードボタン740を表示する。指示書編集画面700は、例えば、情報処理装置100がユーザー端末130にWebUIとして表示してもよい。各欄は、ユーザー135の操作によって入力される。指示書編集画面700は、ステップS502、S504での入力操作を受け付ける画面である。
文書格納先欄705は、文書格納先を入力する欄である。具体的には、外部装置150での処理で、画像を格納する先のパス情報(URL(Uniform Resource Locator)等でもよい)が指定される。文書名欄710は、画像名を入力する欄である。具体的には、文書格納時のファイル名が指定される。自立補正する欄715には、自立補正するか補正しないかのチェックボタンを表示する。なお、自立補正とは、画像処理装置360自身で原稿の向き、カラー/白黒、両面/片面、圧縮方法等を自動で判別し、その処理を行うことである。エラー時メール通知先アドレス欄720は、この指示書による処理を実行している場合に、エラーが発生したときにエラーを知らせるメールを送信する通知先アドレスを入力する欄である。ID欄725は、ユーザー135のIDを入力する欄である。パスワード欄730は、ユーザー135のパスワードを入力する欄である。このIDとパスワードは、認証装置140で管理するIDとパスワードである。
指示書には、指示書パラメータ(文書格納先欄705、文書名欄710、自立補正する欄715、エラー時メール通知先アドレス欄720内の値のいずれか1つ以上)、ユーザーID、MACが含まれている。
認証情報0テーブル800は、ID欄805、パスワード欄810を有している。ID欄805は、ユーザーIDを記憶している。パスワード欄810は、そのユーザーのパスワードを記憶している。
指示書パラメータテーブル900は、文書格納先欄905、文書名欄910、自立補正欄915、エラー通知先アドレス欄920を有している。文書格納先欄905は、文書格納先を記憶している。文書名欄910は、文書名を記憶している。自立補正欄915は、自立補正するか否かの情報を記憶している。エラー通知先アドレス欄920は、エラー通知先アドレスを記憶している。
指示書データ1000は、指示書パラメータテーブル900に指示書ID欄1002、認証情報B欄1025を付加した(埋め込んだ)ものである。
指示書データ1000は、指示書ID欄1002、文書格納先欄1005、文書名欄1010、自立補正欄1015、エラー通知先アドレス欄1020、認証情報B欄1025を有している。指示書ID欄1002は、本実施の形態において、指示書を一意に識別するための情報(指示書ID)を記憶している。文書格納先欄1005は、文書格納先を記憶している。文書名欄1010は、文書名を記憶している。自立補正欄1015は、自立補正するか否かの情報を記憶している。エラー通知先アドレス欄1020は、エラー通知先アドレスを記憶している。認証情報B欄1025は、認証情報Bを記憶している。
「プログラムを記録したコンピュータ読み取り可能な記録媒体」とは、プログラムのインストール、実行、プログラムの流通等のために用いられる、プログラムが記録されたコンピュータで読み取り可能な記録媒体をいう。
なお、記録媒体としては、例えば、デジタル・バーサタイル・ディスク(DVD)であって、DVDフォーラムで策定された規格である「DVD-R、DVD-RW、DVD-RAM等」、DVD+RWで策定された規格である「DVD+R、DVD+RW等」、コンパクトディスク(CD)であって、読出し専用メモリ(CD-ROM)、CDレコーダブル(CD-R)、CDリライタブル(CD-RW)等、ブルーレイ・ディスク(Blu-ray(登録商標) Disc)、光磁気ディスク(MO)、フレキシブルディスク(FD)、磁気テープ、ハードディスク、読出し専用メモリ(ROM)、電気的消去及び書換可能な読出し専用メモリ(EEPROM(登録商標))、フラッシュ・メモリ、ランダム・アクセス・メモリ(RAM)、SD(Secure Digital)メモリーカード等が含まれる。
そして、前記のプログラムの全体又はその一部は、前記記録媒体に記録して保存や流通等させてもよい。また、通信によって、例えば、ローカル・エリア・ネットワーク(LAN)、メトロポリタン・エリア・ネットワーク(MAN)、ワイド・エリア・ネットワーク(WAN)、インターネット、イントラネット、エクストラネット等に用いられる有線ネットワーク、又は無線通信ネットワーク、さらにこれらの組み合わせ等の伝送媒体を用いて伝送させてもよく、また、搬送波に乗せて搬送させてもよい。
さらに、前記のプログラムは、他のプログラムの一部分若しくは全部であってもよく、又は別個のプログラムと共に記録媒体に記録されていてもよい。また、複数の記録媒体に分割して記録されていてもよい。また、圧縮や暗号化等、復元可能であればどのような態様で記録されていてもよい。
105…取得(A)モジュール
110…取得(B)モジュール
115…対応付モジュール
120…通信モジュール
130…ユーザー端末
135…ユーザー
140…認証装置
145…認証情報A作成モジュール
150…外部装置
155…認証情報B作成モジュール
160…処理指示装置
255…処理モジュール
260…検証モジュール
265…通信モジュール
270…画像読込モジュール
275…ファックスモジュール
280…スキャンモジュール
285…指示書処理モジュール
290…指示書記憶モジュール
295…通信モジュール
360…画像処理装置
390…通信回線
Claims (7)
- ユーザーを識別する識別情報を認証装置に渡して、該認証装置から第1の認証情報を取得する第1の取得手段と、
処理命令のパラメータと前記第1の認証情報を外部装置に渡して、該外部装置から第2の認証情報を取得する第2の取得手段と、
前記第2の認証情報を前記処理命令に関連付ける関連付手段と、
前記第2の認証情報が関連付けられた前記処理命令を、処理指示装置に送信する送信手段
を有する情報処理装置と、
前記処理命令と処理対象を前記外部装置に送信する送信手段
を有する処理指示装置
を有する情報処理システム。 - 前記第1の認証情報には、有効期限があり、
前記第2の認証情報として、有効期限のない認証情報を用いる、
請求項1に記載の情報処理システム。 - 前記有効期限のない認証情報として、前記処理命令のパラメータを用いたメッセージ認証符号を用いる、
請求項2に記載の情報処理システム。 - 前記外部装置は、前記メッセージ認証符号を検証して、前記処理命令のパラメータの改ざんの有無を検証する、
請求項3に記載の情報処理システム。 - 前記関連付手段は、前記処理命令内に前記第2の認証情報を埋め込むことによって、該第2の認証情報を該処理命令に関連付ける、
請求項1に記載の情報処理システム。 - 前記処理指示装置は、画像処理装置であり、
前記処理対象として、画像であり、
前記外部装置は、前記第2の認証情報を検証して、該第2の認証情報が正当なものであると検証された場合は、前記処理命令にしたがって前記画像に対しての処理を行う、
請求項1に記載の情報処理システム。 - 前記処理命令のパラメータとして、前記画像の格納場所を含み、
前記画像処理装置は、読み込んだ画像又は他の画像処理装置から受信した画像に、前記処理命令を添付して、前記外部装置に送信し、
前記外部装置は、前記画像処理装置から受信した画像を、前記処理命令にしたがって、前記格納場所に格納する、
請求項6に記載の情報処理システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018130511A JP7077826B2 (ja) | 2018-07-10 | 2018-07-10 | 情報処理システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018130511A JP7077826B2 (ja) | 2018-07-10 | 2018-07-10 | 情報処理システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2020009224A JP2020009224A (ja) | 2020-01-16 |
JP7077826B2 true JP7077826B2 (ja) | 2022-05-31 |
Family
ID=69151854
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018130511A Active JP7077826B2 (ja) | 2018-07-10 | 2018-07-10 | 情報処理システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP7077826B2 (ja) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006092018A (ja) | 2004-09-21 | 2006-04-06 | Konica Minolta Business Technologies Inc | 命令処理装置の認証システム、画像形成装置、認証制御方法及び認証制御プログラム |
JP2006130879A (ja) | 2004-11-09 | 2006-05-25 | Konica Minolta Business Technologies Inc | 画像処理装置 |
JP2008152631A (ja) | 2006-12-19 | 2008-07-03 | Canon Inc | 画像形成装置、画像形成装置の制御方法、画像形成装置を管理する管理装置、及び画像形成装置を管理する管理装置の制御方法 |
JP2011180972A (ja) | 2010-03-03 | 2011-09-15 | Konica Minolta Business Technologies Inc | 画像処理システム、情報処理装置、プログラムおよびジョブ実行方法 |
JP2017134806A (ja) | 2015-09-30 | 2017-08-03 | 株式会社リコー | サービス提供システム、情報処理装置、プログラム、情報処理システム及び連携処理方法 |
JP2018077717A (ja) | 2016-11-10 | 2018-05-17 | 日本電気株式会社 | アカウント制御装置、アカウント制御方法、および、アカウント制御プログラム |
-
2018
- 2018-07-10 JP JP2018130511A patent/JP7077826B2/ja active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006092018A (ja) | 2004-09-21 | 2006-04-06 | Konica Minolta Business Technologies Inc | 命令処理装置の認証システム、画像形成装置、認証制御方法及び認証制御プログラム |
JP2006130879A (ja) | 2004-11-09 | 2006-05-25 | Konica Minolta Business Technologies Inc | 画像処理装置 |
JP2008152631A (ja) | 2006-12-19 | 2008-07-03 | Canon Inc | 画像形成装置、画像形成装置の制御方法、画像形成装置を管理する管理装置、及び画像形成装置を管理する管理装置の制御方法 |
JP2011180972A (ja) | 2010-03-03 | 2011-09-15 | Konica Minolta Business Technologies Inc | 画像処理システム、情報処理装置、プログラムおよびジョブ実行方法 |
JP2017134806A (ja) | 2015-09-30 | 2017-08-03 | 株式会社リコー | サービス提供システム、情報処理装置、プログラム、情報処理システム及び連携処理方法 |
JP2018077717A (ja) | 2016-11-10 | 2018-05-17 | 日本電気株式会社 | アカウント制御装置、アカウント制御方法、および、アカウント制御プログラム |
Also Published As
Publication number | Publication date |
---|---|
JP2020009224A (ja) | 2020-01-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10917408B2 (en) | Secure document management through verification of security states of information processing apparatuses in peer-to-peer transmission of encrypted documents | |
US8402459B2 (en) | License management system, license management computer, license management method, and license management program embodied on computer readable medium | |
US20180032708A1 (en) | Output apparatus, program, output system, and output method | |
CN104036163B (zh) | 分布式扫描系统中的权限管理 | |
JP2017045099A (ja) | 中継装置及び中継処理プログラム | |
US10938863B2 (en) | Secure document management through verification of security states of information processing apparatuses in the peer-to-peer transmission of encrypted documents | |
CN104035733B (zh) | 分布式打印管理 | |
JP6569567B2 (ja) | 情報処理装置、情報処理システム及び情報処理プログラム | |
US11178292B2 (en) | Information processing apparatus, protection processing apparatus and terminal device for limiting access to a document | |
CN104036162A (zh) | 分布式扫描系统中的委托访问 | |
JP6459812B2 (ja) | 情報処理装置及び情報処理プログラム | |
JP2016048525A (ja) | 出力システム、出力装置、プログラム及び出力方法 | |
JP7047302B2 (ja) | 情報処理装置及び情報処理プログラム | |
JP7077826B2 (ja) | 情報処理システム | |
JP6677117B2 (ja) | 画像処理装置、画像処理システム及び画像処理プログラム | |
JP6361439B2 (ja) | 情報処理装置及び情報処理プログラム | |
CN104038656B (zh) | 分布式扫描系统中的元数据支持 | |
CN112242989A (zh) | 信息处理装置以及记录媒体 | |
JP6244764B2 (ja) | 認証システムおよび認証方法 | |
JP6728706B2 (ja) | 情報処理システム、情報処理装置及び情報処理プログラム | |
JP6733335B2 (ja) | 情報処理システム、情報処理装置及び情報処理プログラム | |
JP6729010B2 (ja) | 情報処理システム及び情報処理プログラム | |
JP6471644B2 (ja) | 情報処理装置、情報処理システム及び情報処理プログラム | |
CN115544480A (zh) | 认证系统、信息处理装置、图像形成装置以及控制方法 | |
US20170272438A1 (en) | Information processing system, information processing apparatus, information processing method, and storage medium |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210621 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20220331 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220419 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220502 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7077826 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |