JP7077826B2 - 情報処理システム - Google Patents

情報処理システム Download PDF

Info

Publication number
JP7077826B2
JP7077826B2 JP2018130511A JP2018130511A JP7077826B2 JP 7077826 B2 JP7077826 B2 JP 7077826B2 JP 2018130511 A JP2018130511 A JP 2018130511A JP 2018130511 A JP2018130511 A JP 2018130511A JP 7077826 B2 JP7077826 B2 JP 7077826B2
Authority
JP
Japan
Prior art keywords
processing
information
instruction
authentication
authentication information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018130511A
Other languages
English (en)
Other versions
JP2020009224A (ja
Inventor
庸介 新中
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Fujifilm Business Innovation Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd, Fujifilm Business Innovation Corp filed Critical Fuji Xerox Co Ltd
Priority to JP2018130511A priority Critical patent/JP7077826B2/ja
Publication of JP2020009224A publication Critical patent/JP2020009224A/ja
Application granted granted Critical
Publication of JP7077826B2 publication Critical patent/JP7077826B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Facsimiles In General (AREA)

Description

本発明は、情報処理システムに関する。
特許文献1には、文書管理システムと同一LAN内のデバイスだけでなく、インターネットとWebサービスにアクセスできる環境にある全てのデバイスから、文書登録可能とし、また、デバイスがあて先を自動でダウンロードするので、ユーザーが手動でデバイスへあて先登録を行う必要がなくなることを課題とし、デバイスから送信された画像を任意の文書管理システムに登録する文書登録システムにおいて、ネットワーク、及び、インターネット上のWebサービスに接続する手段と、ネットワーク上のデバイスから画像を受信する手段と、Webサービスや文書登録先を指定するためのUIと、Webサービスへ情報や画像データを送信する手段とを有し、1つ乃至複数のWebサービスを連携させることで、デバイスから受信した画像データに、付加価値をつけて、文書管理システムへ画像データを登録することが開示されている。
特許文献2には、ジョブアーカイブシステムにおいては「だれが」画像を操作したかを正確に記録することが求められるため、画像処理装置本体が保持している簡易な部門番号等の認証ではなく、ユーザー認証サーバでより正確な認証を行ったユーザー情報を記録することが望ましいが、認証サーバに接続できない場合に一切の機能を禁止すると装置の利用可能性が極端に低下してしまうことを課題とし、認証サーバに接続できない場合は装置内のユーザー情報で簡易な認証を行い、同時にセキュリティ上の危険が少ない機能のみを使えるよう機能制限を行ったうえで、利用可能にすることにより、装置単体での最低限の利用を可能とし、同時にセキュリティ上危険を減少しつつ、ジョブアーカイブにもユーザー情報を残せるようにすることが開示されている。
特開2006-243910号公報 特開2007-067849号公報
処理を実行する際に、その都度、認証装置に対して第1の認証情報を送信し、その処理を実行する許可を示す第2の認証情報を得ることが必要な場合がある。しかし、処理を実行するときに、認証装置が停止している場合には、その認証装置から第2の認証情報を得ることができない。
本発明は、処理を実行するときに、認証装置が停止している場合であっても、処理を実行させることができる処理命令を生成することができる情報処理システムを提供することを目的としている。
かかる目的を達成するための本発明の要旨とするところは、次の各項の発明に存する。
請求項1の発明は、ユーザーを識別する識別情報を認証装置に渡して、該認証装置から第1の認証情報を取得する第1の取得手段と、処理命令のパラメータと前記第1の認証情報を外部装置に渡して、該外部装置から第2の認証情報を取得する第2の取得手段と、前記第2の認証情報を前記処理命令に関連付ける関連付手段と、前記第2の認証情報が関連付けられた前記処理命令を、処理指示装置に送信する送信手段を有する情報処理装置と、前記処理命令と処理対象を前記外部装置に送信する送信手段を有する処理指示装置を有する情報処理システムである。
請求項2の発明は、前記第1の認証情報には、有効期限があり、前記第2の認証情報として、有効期限のない認証情報を用いる、請求項1に記載の情報処理システムである。
請求項3の発明は、前記有効期限のない認証情報として、前記処理命令のパラメータを用いたメッセージ認証符号を用いる、請求項2に記載の情報処理システムである。
請求項4の発明は、前記外部装置は、前記メッセージ認証符号を検証して、前記処理命令のパラメータの改ざんの有無を検証する、請求項3に記載の情報処理システムである。
請求項5の発明は、前記関連付手段は、前記処理命令内に前記第2の認証情報を埋め込むことによって、該第2の認証情報を該処理命令に関連付ける、請求項1に記載の情報処理システムである。
請求項6の発明は、前記処理指示装置は、画像処理装置であり、前記処理対象として、画像であり、前記外部装置は、前記第2の認証情報を検証して、該第2の認証情報が正当なものであると検証された場合は、前記処理命令にしたがって前記画像に対しての処理を行う、請求項1に記載の情報処理システムである。
請求項7の発明は、前記処理命令のパラメータとして、前記画像の格納場所を含み、前記画像処理装置は、読み込んだ画像又は他の画像処理装置から受信した画像に、前記処理命令を添付して、前記外部装置に送信し、前記外部装置は、前記画像処理装置から受信した画像を、前記処理命令にしたがって、前記格納場所に格納する、請求項6に記載の情報処理システムである。
請求項1の情報処理システムによれば、処理を実行するときに、認証装置が停止している場合であっても、処理を実行させることができる処理命令を生成することができる。
請求項2の情報処理システムによれば、第1の認証情報には、有効期限があり、第2の認証情報として、有効期限のない認証情報を用いることができる。
請求項3の情報処理システムによれば、有効期限のない認証情報として、処理命令のパラメータを用いたメッセージ認証符号を用いることができる。
請求項4の情報処理システムによれば、外部装置は、メッセージ認証符号の検証によって、処理命令のパラメータの改ざんの有無を確認することができる。
請求項5の情報処理システムによれば、処理命令内に第2の認証情報を埋め込むことによって、その第2の認証情報をその処理命令に関連付けることができる。
請求項6の情報処理システムによれば、画像処理装置が処理指示装置となり、外部装置に対してその画像に対しての処理を行わせることができる。
請求項7の情報処理システムによれば、画像処理装置から受信した画像を、処理命令にしたがって、格納場所に格納することができる。
本実施の形態の構成例についての概念的なモジュール構成図である。 本実施の形態の構成例についての概念的なモジュール構成図である。 本実施の形態を利用したシステム構成例を示す説明図である。 本実施の形態による処理例を示す説明図である。 本実施の形態による処理例を示すフローチャートである。 本実施の形態による処理例を示すフローチャートである。 指示書編集画面の表示例を示す説明図である。 認証情報0テーブルのデータ構造例を示す説明図である。 指示書パラメータテーブルのデータ構造例を示す説明図である。 指示書データのデータ構造例を示す説明図である。 本実施の形態を実現するコンピュータのハードウェア構成例を示すブロック図である。
以下、図面に基づき本発明を実現するにあたっての好適な一実施の形態の例を説明する。
図1は、本実施の形態の構成例についての概念的なモジュール構成図を示している。
なお、モジュールとは、一般的に論理的に分離可能なソフトウェア(コンピュータ・プログラム)、ハードウェア等の部品を指す。したがって、本実施の形態におけるモジュールはコンピュータ・プログラムにおけるモジュールのことだけでなく、ハードウェア構成におけるモジュールも指す。それゆえ、本実施の形態は、それらのモジュールとして機能させるためのコンピュータ・プログラム(コンピュータにそれぞれの手順を実行させるためのプログラム、コンピュータをそれぞれの手段として機能させるためのプログラム、コンピュータにそれぞれの機能を実現させるためのプログラム)、システム及び方法の説明をも兼ねている。ただし、説明の都合上、「記憶する」、「記憶させる」、これらと同等の文言を用いるが、これらの文言は、実施の形態がコンピュータ・プログラムの場合は、記憶装置に記憶させる、又は記憶装置に記憶させるように制御するという意味である。また、モジュールは機能に一対一に対応していてもよいが、実装においては、1モジュールを1プログラムで構成してもよいし、複数モジュールを1プログラムで構成してもよく、逆に1モジュールを複数プログラムで構成してもよい。また、複数モジュールは1コンピュータによって実行されてもよいし、分散又は並列環境におけるコンピュータによって1モジュールが複数コンピュータで実行されてもよい。なお、1つのモジュールに他のモジュールが含まれていてもよい。また、以下、「接続」とは物理的な接続の他、論理的な接続(データの授受、指示、データ間の参照関係、ログイン等)の場合にも用いる。「予め定められた」とは、対象としている処理の前に定まっていることをいい、本実施の形態による処理が始まる前はもちろんのこと、本実施の形態による処理が始まった後であっても、対象としている処理の前であれば、そのときの状況・状態にしたがって、又はそれまでの状況・状態にしたがって定まることの意を含めて用いる。「予め定められた値」が複数ある場合は、それぞれ異なった値であってもよいし、2以上の値(もちろんのことながら、全ての値も含む)が同じであってもよい。また、「Aである場合、Bをする」という記載は、「Aであるか否かを判断し、Aであると判断した場合はBをする」の意味で用いる。ただし、Aであるか否かの判断が不要である場合を除く。また、「A、B、C」等のように事物を列挙した場合は、断りがない限り例示列挙であり、その1つのみを選んでいる場合(例えば、Aのみ)を含む。
また、システム又は装置とは、複数のコンピュータ、ハードウェア、装置等がネットワーク(一対一対応の通信接続を含む)等の通信手段で接続されて構成されるほか、1つのコンピュータ、ハードウェア、装置等によって実現される場合も含まれる。「装置」と「システム」とは、互いに同義の用語として用いる。もちろんのことながら、「システム」には、人為的な取り決めである社会的な「仕組み」(社会システム)にすぎないものは含まない。
また、各モジュールによる処理毎に又はモジュール内で複数の処理を行う場合はその処理毎に、対象となる情報を記憶装置から読み込み、その処理を行った後に、処理結果を記憶装置に書き出すものである。したがって、処理前の記憶装置からの読み込み、処理後の記憶装置への書き出しについては、説明を省略する場合がある。なお、ここでの記憶装置としては、ハードディスク、RAM(Random Access Memory)、外部記憶媒体、通信回線を介した記憶装置、CPU(Central Processing Unit)内のレジスタ等を含んでいてもよい。
本実施の形態である情報処理システムは、情報処理装置100が処理指示装置160に対して指示書(処理命令の一例)を送信するものであって、図1の例に示すように、情報処理装置100、ユーザー端末130、認証装置140、外部装置150、処理指示装置160を有している。特に、認証装置140が停止しているような場合にあっても、外部装置150がその指示書にしたがった処理を行うことができるようにしている。
情報処理装置100は、取得(A)モジュール105、取得(B)モジュール110、対応付モジュール115、通信モジュール120を有している。情報処理装置100は、指示書を生成(編集)するものである。
取得(A)モジュール105は、ユーザー135を識別する識別情報を認証装置140に渡して、その認証装置140から第1の認証情報を取得する。ここでの「第1の認証情報」は後述する認証情報Aに該当する。また、「第1の認証情報」は、アクセストークンともいわれる。この第1の認証情報には、有効期限があってもよい。また「ユーザー135を識別する識別情報」は、認証装置140によってユーザー135を認証できる情報であればよく、例えば、ユーザー135のID(IDentification)であってもよいし、ユーザー135のIDとパスワードであってもよいし、ICカードリーダー等を用いてユーザー135が所持しているICカードを読み取り、そのICカード内に記憶されている情報であってもよいし、ユーザー135の指紋等の生体情報等であってもよい。
取得(B)モジュール110は、指示書のパラメータと第1の認証情報を外部装置150に渡して、その外部装置150から第2の認証情報を取得する。ここでの「第2の認証情報」は後述する認証情報Bに該当する。この第2の認証情報には、有効期限のない認証情報を用いてもよい。そして、有効期限のない認証情報として、指示書のパラメータを用いたメッセージ認証符号を用いるようにしてもよい。ここで「メッセージ認証符号」は、MAC(Message Authentication Code)とも呼ばれている。また「指示書のパラメータ」とは、指示書を構成する情報であればよく、外部装置150は第2の認証情報を生成する際に、指示書のパラメータと第1の認証情報を用いる。そして、外部装置150が受信した指示書に関連付けられている第2の認証情報を検証する際に、受信した指示書のパラメータを用いればよい。具体的には、指示書のパラメータとして、指示書データ1000内の情報(例えば、文書格納先欄1005、文書名欄1010、自立補正欄1015、エラー通知先アドレス欄1020等)を用いればよい。
対応付モジュール115は、第2の認証情報を指示書に関連付ける。ここでの関連付けは、指示書内に第2の認証情報を埋め込むことの他に、指示書から第2の認証情報を抽出できるように管理できていればよい。例えば、指示書と第2の認証情報との対応テーブルを作成し、指示書を取得した場合に、その指示書に対応する第2の認証情報を抽出できるようにしておけばよい。
例えば、対応付モジュール115は、指示書内に第2の認証情報を埋め込むことによって、その第2の認証情報をその指示書に関連付けるようにしてもよい。ここで埋め込むとは、指示書内に第2の認証情報を含ませることである。したがって、指示書を取得した場合は、第2の認証情報も取得できることになる。
通信モジュール120は、ユーザー端末130、認証装置140、外部装置150、処理指示装置160と通信を行う。つまり、通信モジュール120は、取得(A)モジュール105、取得(B)モジュール110、対応付モジュール115からの指示にしたがって、ユーザー端末130、認証装置140、外部装置150、処理指示装置160に情報を送信する。また、ユーザー端末130、認証装置140、外部装置150、処理指示装置160から受信した情報を、取得(A)モジュール105、取得(B)モジュール110、対応付モジュール115に渡す。
特に、通信モジュール120は、第2の認証情報が関連付けられた指示書を、処理指示装置160に送信する。なお、「通信モジュール120が指示書を処理指示装置160に送信」には、情報処理装置100が直接処理指示装置160に指示書を送信することの他に、情報処理装置100が指示書をユーザー端末130に送信し、ユーザー端末130から処理指示装置160に指示書を送信することを含めてもよい。
ユーザー端末130は、ユーザー135により使用され、情報処理装置100の通信モジュール120、処理指示装置160と接続されている。ユーザー端末130は、ユーザー135の操作によって、認証装置140におけるユーザー135の識別情報とパスワードの入力、指示書の作成の指示を受け付ける。そして、ユーザー135の識別情報とパスワードを情報処理装置100に渡し、その返信として、情報処理装置100から指示書を受け取る。次に、その指示書を処理指示装置160に送信し、処理指示装置160に指示書を設置する。なお、指示書の設置とは、その指示書を実行可能に処理指示装置160内に記憶させることである。
認証装置140は、認証情報A作成モジュール145を有しており、情報処理装置100の通信モジュール120と接続されている。
認証情報A作成モジュール145は、情報処理装置100(取得(A)モジュール105)からの依頼にしたがって、ユーザー135の識別情報とパスワードから第1の認証情報を生成する。
また、認証装置140は、第1の認証情報を検証する。例えば、外部装置150からの依頼にしたがって、第1の認証情報を検証してもよい。そして、外部装置150は、第1の認証情報が認証装置140によって検証されたことを条件として、指示書内の処理を行うようにしてもよい。ただし、認証装置140が停止していることもあり、もちろんのことながら、その場合は、認証装置140での検証を行うことができない。その結果、指示書内の処理を行うことができない。そのため、外部装置150は、第2の認証情報を生成し、検証するようにしている。
外部装置150は、認証情報B作成モジュール155を有しており、情報処理装置100の通信モジュール120、処理指示装置160と接続されている。
認証情報B作成モジュール155は、情報処理装置100(取得(B)モジュール110)からの依頼にしたがって、指示書のパラメータと第1の認証情報から第2の認証情報を生成する。例えば、前述したMACの生成手法を用いればよい。
また、外部装置150は、第2の認証情報を検証する。例えば、処理指示装置160から指示書を受信し、第2の認証情報を検証する。そして、外部装置150は、第2の認証情報が検証されたことを条件として、指示書内の処理を行うようにしてもよい。この場合、認証装置140による検証は不要となるので、認証装置140が停止していたとしても、指示書内の処理を実行することができるようになる。また、第1の認証情報の他に指示書のパラメータも用いて、第2の認証情報が生成されているので、処理指示装置160から受信した指示書が改ざんされている場合も、その改ざんを検知することができる。
処理指示装置160は、情報処理装置100の通信モジュール120、ユーザー端末130、外部装置150と接続されている。処理指示装置160は、指示書と処理対象を外部装置150に送信する。もちろんのことながら、その指示書には、第2の認証情報が関連付けられている。
図2は、本実施の形態の構成例についての概念的なモジュール構成図である。図1の例に示した構成で、情報処理装置100が指示書を生成する例を示したが、図2の例に示した構成では、その指示書にしたがって処理を行う例を示すものである。なお、図1の例と同種の部位には同一符号を付し重複した説明を省略する。
指示書の例として、ファックスモジュール275がファックス画像を受信した場合、又は、スキャンモジュール280が画像を読み込んだ(スキャンした)場合、その画像(ファックス画像、又は、スキャン画像)を指示書内に指定された文書格納先に格納する処理を、外部装置150に行わせるものとする。なお、これは例示であって、指示書内に記載されている処理は、外部装置150が処理可能なものであればよい。
外部装置150は、認証情報B作成モジュール155、処理モジュール255、検証モジュール260、通信モジュール265を有している。
通信モジュール265は、処理指示装置160の通信モジュール295と通信を行う。通信モジュール265は、例えば、処理指示装置160が送信した指示書と処理対象を受信する。そして、その指示書を検証モジュール260に渡し、処理対象を処理モジュール255に渡す。検証モジュール260による検証結果(特に、外部装置150で処理できない場合)、又は、処理モジュール255による処理結果を処理指示装置160に送信する。
検証モジュール260は、通信モジュール265が受信した指示書に関連付けられた第2の認証情報を検証する。例えば、前述したMACの検証手法を用いればよい。
また、検証モジュール260は、第2の認証情報であるメッセージ認証符号を検証して、指示書のパラメータの改ざんの有無を検証するようにしてもよい。
処理モジュール255は、検証モジュール260によって第2の認証情報が正当なものであると検証された場合は、指示書にしたがって処理対象の処理を行う。前述の例では、処理対象として受信した画像を指示書内の文書格納先に格納する処理を行う。
ユーザー端末130は、処理指示装置160の通信モジュール295と通信する。
処理指示装置160は、画像読込モジュール270、指示書処理モジュール285、指示書記憶モジュール290、通信モジュール295を有している。
通信モジュール295は、ユーザー端末130、外部装置150の通信モジュール265と通信を行う。通信モジュール295は、例えば、ユーザー端末130が送信した指示書を受信する。そして、その指示書を指示書記憶モジュール290に記憶させる。指示書内で指定された状況が発生した場合(前述の例では、ファックスモジュール275がファックス画像を受信した場合、又は、スキャンモジュール280が画像を読み込んだ場合)、指示書処理モジュール285の指示にしたがって、指示書と処理対象(前述の例では、ファックス画像、又は、スキャン画像)を外部装置150の通信モジュール265に送信する。外部装置150から、第2の認証情報の検証結果、又は、指示書の処理結果を受信する。
画像読込モジュール270は、ファックスモジュール275、スキャンモジュール280を有している。
ファックスモジュール275は、ファックス機能(画像の送信、受信の機能)を有する。
スキャンモジュール280は、スキャナ機能(画像の読み込み機能)を有する。
指示書記憶モジュール290は、指示書処理モジュール285と接続されている。指示書記憶モジュール290は、通信モジュール295がユーザー端末130(又は、情報処理装置100)から受信した指示書(第2の認証情報が関連付けられた指示書)を記憶している。
指示書処理モジュール285は、指示書記憶モジュール290と接続されている。指示書処理モジュール285は、指示書記憶モジュール290に記憶されている指示書にしたがって、その処理を外部装置150に行わせる。前述の例では、ファックスモジュール275がファックス画像を受信した場合、又は、スキャンモジュール280が画像を読み込んだ場合、その画像(処理対象の一例)と指示書を外部装置150に送信する。
図3は、本実施の形態を利用したシステム構成例を示す説明図である。
情報処理装置100、ユーザー端末130A、ユーザー端末130B、認証装置140、外部装置150、画像処理装置360は、通信回線390を介してそれぞれ接続されている。通信回線390は、無線、有線、これらの組み合わせであってもよく、例えば、通信インフラとしてのインターネット、イントラネット等であってもよい。また、情報処理装置100、認証装置140、外部装置150による機能は、クラウドサービスとして実現してもよい。
画像処理装置360は、処理指示装置160を有している。この場合、処理対象として、画像処理装置360が扱う画像としてもよい。
外部装置150は、第2の認証情報を検証して、その第2の認証情報が正当なものであると検証された場合は、指示書にしたがって処理対象である画像に対しての処理を行う。
この場合、指示書のパラメータとして、処理対象である画像の格納場所が含まれていてもよい。
そして、画像処理装置360は、読み込んだ画像(スキャナ画像)又は他の画像処理装置360から受信した画像(ファックス画像)に、指示書を添付して、外部装置150に送信してもよい。ここで、指示書(又は指示書内の処理命令)には2種類ある。一つ目は、画像処理装置360への処理命令(外部装置150へ画像やパラメータ(外部装置150への処理命令を含む)を送信する処理命令)である。二つ目は、外部装置150への処理命令(外部装置150のどの機能を利用するかの情報)である。この場合の指示書(外部装置150に送信する指示書)は、二つ目の処理命令によって構成されている指示書である。
その外部装置150は、画像処理装置360から受信した画像を、指示書にしたがって、格納場所に格納するようにしてもよい。
まず、本実施の形態を用いない場合について説明する。
例えば、画像処理装置360が画像を受け付けた場合に、外部装置150にその画像を記憶させることが行われている。一般的に、その外部装置150に認証情報を用いて接続しなければならないために、画像を受け付ける都度に、ユーザー135の操作によって認証情報を受け付ける必要がある。そこで、アクセストークンを用いて自動的に認証を行うようにしている。そのアクセストークンを認証するには、認証装置140で行う必要がある。しかし、認証装置140が故障等で停止している場合は、認証装置140でアクセストークンを認証することができないため、画像処理装置360が外部装置150に処理を依頼することができなくなってしまう。
本実施の形態では、画像処理装置360内の処理指示装置160が、外部装置150に認証が必要な処理を、指示書を用いて依頼する場合にあって、認証装置140が停止している場合であっても、外部装置150に処理を行わせることができる。
ファックス画像を受信した場合の具体例を用いて説明する。
画像処理装置360で受信したファックス画像を外部装置150へ転送する際に、外部装置150で認証が必要であり、外部装置150での認証は、認証装置140から発行される認証情報Aを利用する構成において、認証装置140が停止していてもファックス画像を転送できるようにしたものである。
そのために、認証装置140から提供された認証情報Aで外部装置150へアクセスし、外部装置150が検証可能な認証情報Bに変換し、それを画像処理装置360(ユーザー端末130を介して画像処理装置360でもよい)に提供する機能を、情報処理装置100に設ける。
事前準備として、情報処理装置100は、画像処理装置360へ設置する指示書を生成する際に、認証装置140から認証情報Aを取得し、その認証情報Aを用いて外部装置150へアクセスして、外部装置150が検証可能な認証情報Bを取得して、その認証情報Bを指示書に埋め込む。
作成した指示書を画像処理装置360に設置する。そして、ファックス受信時に認証装置140へアクセスすることなく、指示書に埋め込まれた認証情報Bで外部装置150へアクセスしてファックス画像を転送する。なお、認証情報Bは、外部装置150で検証可能である。
また、認証情報Bを外部装置150から取得する際に、情報処理装置100は指示書のパラメータを渡し、外部装置150での認証情報Bの生成に、その指示書のパラメータを利用することで、改ざん防止を行うようにしてもよい。つまり、指示書の改ざんが行われた場合、外部装置150での指示書の検証を行うと、画像処理装置360から受信した指示書のパラメータと一致しないことになるので、外部装置150での処理は行われないことになる。
図4は、本実施の形態による処理例を示す説明図である。
ステップS402~S414の処理は、事前準備(指示書の生成、画像処理装置360への設置)に関する処理例である。
ステップS402では、ユーザー端末130に対するユーザー135の操作にしたがって、指示書を編集する。例えば、ユーザー135は、指示書編集画面700に対する操作で、指示書作成に必要なパラメータを入力する。
ステップS404では、ユーザー端末130は、ユーザー135の操作にしたがって、情報処理装置100を介して、認証装置140にユーザー135のIDとパスワードを入力する。例えば、認証装置140で管理しているユーザー135のユーザーIDとパスワードを、ユーザー135が指示書編集画面700で入力する。なお、認証装置140で管理しているユーザーIDとパスワードは、外部装置150の処理を行うための認証情報である。つまり、本来は、外部装置150で処理を行わせるためには、認証装置140での認証が必要である。
ステップS406では、情報処理装置100は、認証装置140から、アクセストークン(第1の認証情報の一例)を取得する。例えば、指示書編集画面700で入力されたユーザーIDとパスワードを認証装置140が受け取り、アクセストークンを生成して、情報処理装置100に渡す。
ステップS408では、情報処理装置100は、指示書のパラメータとアクセストークンを外部装置150に渡し、外部装置150から、MAC(第2の認証情報の一例)を取得する。例えば、情報処理装置100は、外部装置150へアクセストークンでアクセスし、外部装置150へ指示書パラメータを渡す。外部装置150で、アクセストークンの検証を認証装置140のAPIを利用して実行し、問題なければ、指示書パラメータ、及び、アクセストークンに含まれるユーザー情報からMACを生成する。生成したMAC、指示書パラメータ、ユーザー情報を情報処理装置100へ送信する。具体的には、API呼出し時にアクセストークンを指定する。MAC生成には、指示書パラメータと認証装置140のアクセストークンに含まれるユーザー情報を利用する。
ステップS410では、情報処理装置100は、指示書にMACを埋め込む。つまり、情報処理装置100で指示書にMACを埋め込み、指示書を完成させる。
ステップS412では、ユーザー端末130は、情報処理装置100から指示書をダウンロードする。
ステップS414では、ユーザー135は、ユーザー端末130を用いて、画像処理装置360に指示書410をインストール(設置)する。
ステップS452~S456の処理は、指示書にしたがった処理例である。
ステップS452では、画像処理装置360は、ファックス画像(画像420の一例)を受信する、又は、画像(画像420の一例)を読み取る。
ステップS454では、画像処理装置360は、外部装置150に、指示書410と画像420を転送する。例えば、画像420の取得時に画像処理装置360内で指示書ジョブを起動し、MACで外部装置150へアクセスする。外部装置150でMACを検証し、問題なければ、画像を受け取り、その後の処理を行う。具体的には、API呼出し時にMAC、ユーザー情報、指示書パラメータを指定する。
ステップS456では、外部装置150は、MACを検証する。具体的には、MACを取得し、指定されたユーザー情報と指示書パラメータを利用して検証する。
図5は、本実施の形態による処理例を示すフローチャートである。図4の例に示したステップS402~S414の具体的な処理例を示すものである。
なお、ここでの認証情報0は、認証装置140で管理しているユーザーIDとパスワードである。認証情報Aは、具体的には、アクセストークンであり、APIを実行する際の認可の仕組みであるOAuthを用いてもよい。アクセストークンには、ユーザーID、有効期限、権限情報等の情報が含まれる。認証情報Bは、具体的には、アクセストークンに含まれるユーザーIDと、指示書パラメータを統合した情報を鍵を用いて暗号化した文字列(MAC)である。この認証情報Bの有効期限はない。
認証情報0の生成と検証は次のように行う。
認証情報0の生成は、ユーザーが認証装置140にユーザーIDとパスワードを登録することで行う。
検証は、指定されたユーザーIDとパスワードが認証装置140側で管理する値と一致することを確認する。一致すれば認証成功とする。
認証情報A(アクセストークン)の生成と検証は次のように行う。
認証情報Aの生成は、情報処理装置100から渡されたユーザーIDとパスワードを検証し、問題なければ(認証成功ならば)、情報処理装置100から渡された権限情報、有効期限、ユーザーID等からアクセストークンを生成する。
検証は、指定されたアクセストークンを、認証装置140側のAPIを利用して行う。認証装置140側ではユーザーID、有効期限等の情報を確認し、ユーザーが有効であること、有効期限内であることを確認する。また、権限情報を外部装置150側で確認し、外部装置150側のMAC生成APIを実行可能な権限を有することを確認する。全ての確認が問題なければ認証成功とする。
認証情報B(MAC)の生成と検証は次のように行う。
認証情報Bの生成は、ユーザー端末130から渡された指示書パラメータ、アクセストークンに含まれるユーザーIDを統合し、鍵により暗号化して生成する。
検証は、指定されたMACを鍵により復号化し、ユーザーIDと指示書パラメータの情報を取り出し、外部装置150がAPI呼出し時に渡されたユーザーIDと指示書パラメータと一致することを確認する。一致すれば認証成功とする。
ステップS502では、ユーザー135は、ユーザー端末130を用いて、指示書パラメータを入力する。例えば、指示書編集画面700を用いて入力する。
ステップS504では、ユーザー135は、ユーザー端末130を介して情報処理装置100に対して、認証装置140における認証情報0を入力する。ここで認証情報0は、例えば、認証装置140で管理しているユーザー135のIDとパスワードである。例えば、指示書編集画面700を用いて入力する。
ステップS506では、情報処理装置100は、認証装置140に対して、認証情報0を用いて、認証情報A(アクセストークン)の生成を依頼する。
ステップS508では、認証装置140は、認証情報0を検証する。
ステップS510では、認証装置140は、認証情報0が正当なものであると検証された場合は、認証情報Aを生成する。
ステップS512では、認証装置140は、情報処理装置100に対して、認証情報Aを応答する。
ステップS514では、情報処理装置100は、ユーザー端末130に対して、認証情報Aを渡す。
ステップS516では、ユーザー端末130は、外部装置150に対して、指示書パラメータと認証情報Aを渡して、認証情報B(MAC)の生成を依頼する。
ステップS518では、外部装置150は、認証情報Aを検証する。
ステップS520では、外部装置150は、認証情報Aが正当なものであると検証された場合は、(1)指示書パラメータと(2)認証情報Aから取得したユーザー情報を用いて、認証情報Bを生成する。
ステップS522では、外部装置150は、ユーザー端末130に対して、認証情報Bを応答する。
ステップS524では、ユーザー端末130は、認証情報Bを指示書に埋め込む。つまり、指示書内に認証情報Bが含まれている状態になる。
ステップS526では、指示書処理モジュール285は、ユーザー端末130から指示書をダウンロードする。
ステップS528では、ユーザー端末130は、指示書処理モジュール285に対して、指示書を応答する。
ステップS530では、指示書処理モジュール285は、指示書記憶モジュール290に対して、指示書を設置する(記憶させる、インストールする)。
図6は、本実施の形態による処理例を示すフローチャートである。図4の例に示したステップS452~S456の具体的な処理例を示すものである。
ステップS602では、画像読込モジュール270は、画像を受信する。
ステップS604では、画像読込モジュール270は、指示書処理モジュール285を起動する。指示書処理モジュール285は、指示書にしたがって処理を開始する。
ステップS606では、指示書処理モジュール285は、外部装置150に対して、画像、指示書を転送する。なお、指示書そのものでなく、その指示書に埋め込まれている認証情報Bと外部装置150で実行すべき処理内容を送信するようにしてもよい。
ステップS608では、外部装置150は、認証情報Bを検証する。
ステップS610では、外部装置150は、認証情報Bが正当なものであると検証された場合は、処理を実行する。
図7は、指示書編集画面700の表示例を示す説明図である。
指示書編集画面700には、文書格納先欄705、文書名欄710、自立補正する欄715、エラー時メール通知先アドレス欄720、ID欄725、パスワード欄730、作成ボタン735、ダウンロードボタン740を表示する。指示書編集画面700は、例えば、情報処理装置100がユーザー端末130にWebUIとして表示してもよい。各欄は、ユーザー135の操作によって入力される。指示書編集画面700は、ステップS502、S504での入力操作を受け付ける画面である。
文書格納先欄705は、文書格納先を入力する欄である。具体的には、外部装置150での処理で、画像を格納する先のパス情報(URL(Uniform Resource Locator)等でもよい)が指定される。文書名欄710は、画像名を入力する欄である。具体的には、文書格納時のファイル名が指定される。自立補正する欄715には、自立補正するか補正しないかのチェックボタンを表示する。なお、自立補正とは、画像処理装置360自身で原稿の向き、カラー/白黒、両面/片面、圧縮方法等を自動で判別し、その処理を行うことである。エラー時メール通知先アドレス欄720は、この指示書による処理を実行している場合に、エラーが発生したときにエラーを知らせるメールを送信する通知先アドレスを入力する欄である。ID欄725は、ユーザー135のIDを入力する欄である。パスワード欄730は、ユーザー135のパスワードを入力する欄である。このIDとパスワードは、認証装置140で管理するIDとパスワードである。
作成ボタン735がユーザー135によって選択されると、各欄に入力された情報を情報処理装置100又は認証装置140に送信する。そして、認証装置140からアクセストークンを取得し、外部装置150からMACを取得し、指示書に埋め込む。ダウンロードボタン740がユーザー135によって選択されると、情報処理装置100によって作成された指示書(MACが埋め込まれている指示書)を画像処理装置360にダウンロードする。なお、ダウンロードボタン740を表示せず、作成ボタン735が選択されたならば、ダウンロードまで実行してもよい。
指示書には、指示書パラメータ(文書格納先欄705、文書名欄710、自立補正する欄715、エラー時メール通知先アドレス欄720内の値のいずれか1つ以上)、ユーザーID、MACが含まれている。
図8は、認証情報0テーブル800のデータ構造例を示す説明図である。指示書編集画面700のID欄725、パスワード欄730に該当し、ステップS404でユーザー端末130から情報処理装置100を介して認証装置140に送信される。
認証情報0テーブル800は、ID欄805、パスワード欄810を有している。ID欄805は、ユーザーIDを記憶している。パスワード欄810は、そのユーザーのパスワードを記憶している。
図9は、指示書パラメータテーブル900のデータ構造例を示す説明図である。指示書編集画面700の文書格納先欄705、文書名欄710、自立補正する欄715、エラー時メール通知先アドレス欄720に該当し、ステップS402でユーザー端末130から情報処理装置100に送信される。これらの値が、認証情報Bを生成するための指示書パラメータとなる。いずれか1つの値を指示書パラメータとしてもよいし、複数の値の組み合わせを指示書パラメータとしてもよい。
指示書パラメータテーブル900は、文書格納先欄905、文書名欄910、自立補正欄915、エラー通知先アドレス欄920を有している。文書格納先欄905は、文書格納先を記憶している。文書名欄910は、文書名を記憶している。自立補正欄915は、自立補正するか否かの情報を記憶している。エラー通知先アドレス欄920は、エラー通知先アドレスを記憶している。
図10は、指示書データ1000のデータ構造例を示す説明図である。
指示書データ1000は、指示書パラメータテーブル900に指示書ID欄1002、認証情報B欄1025を付加した(埋め込んだ)ものである。
指示書データ1000は、指示書ID欄1002、文書格納先欄1005、文書名欄1010、自立補正欄1015、エラー通知先アドレス欄1020、認証情報B欄1025を有している。指示書ID欄1002は、本実施の形態において、指示書を一意に識別するための情報(指示書ID)を記憶している。文書格納先欄1005は、文書格納先を記憶している。文書名欄1010は、文書名を記憶している。自立補正欄1015は、自立補正するか否かの情報を記憶している。エラー通知先アドレス欄1020は、エラー通知先アドレスを記憶している。認証情報B欄1025は、認証情報Bを記憶している。
図11を参照して、本実施の形態の情報処理装置100、認証装置140、外部装置150、処理指示装置160、画像処理装置360のハードウェア構成例について説明する。図11に示す構成は、例えばパーソナルコンピュータ(PC)等によって構成されるものであり、スキャナ等のデータ読み取り部1117と、プリンタ等のデータ出力部1118を備えたハードウェア構成例を示している。
CPU(Central Processing Unit)1101は、前述の実施の形態において説明した各種のモジュール、すなわち、取得(A)モジュール105、取得(B)モジュール110、対応付モジュール115、通信モジュール120、認証情報A作成モジュール145、認証情報B作成モジュール155、処理モジュール255、検証モジュール260、通信モジュール265、画像読込モジュール270、ファックスモジュール275、スキャンモジュール280、指示書処理モジュール285、通信モジュール295等の各モジュールの実行シーケンスを記述したコンピュータ・プログラムにしたがった処理を実行する制御部である。
ROM(Read Only Memory)1102は、CPU1101が使用するプログラムや演算パラメータ等を格納する。RAM(Random Access Memory)1103は、CPU1101の実行において使用するプログラムや、その実行において適宜変化するパラメータ等を格納する。これらはCPUバス等から構成されるホストバス1104により相互に接続されている。
ホストバス1104は、ブリッジ1105を介して、PCI(Peripheral Component Interconnect/Interface)バス等の外部バス1106に接続されている。
キーボード1108、マウス等のポインティングデバイス1109は、操作者により操作されるデバイスである。ディスプレイ1110は、液晶表示装置又はCRT(Cathode Ray Tube)等があり、各種情報をテキストやイメージ情報として表示する。また、ポインティングデバイス1109とディスプレイ1110の両方の機能を備えているタッチスクリーン等であってもよい。その場合、キーボードの機能の実現について、キーボード1108のように物理的に接続しなくても、画面(タッチスクリーン)上にソフトウェアでキーボード(いわゆるソフトウェアキーボード、スクリーンキーボード等ともいわれる)を描画して、キーボードの機能を実現するようにしてもよい。
HDD(Hard Disk Drive)1111は、ハードディスク(フラッシュ・メモリ等であってもよい)を内蔵し、ハードディスクを駆動し、CPU1101によって実行するプログラムや情報を記録又は再生させる。ハードディスクは、指示書記憶モジュール290等としての機能を実現させる。さらに、その他の各種データ、各種コンピュータ・プログラム等が格納される。
ドライブ1112は、装着されている磁気ディスク、光ディスク、光磁気ディスク、又は半導体メモリ等のリムーバブル記録媒体1113に記録されているデータ又はプログラムを読み出して、そのデータ又はプログラムを、インタフェース1107、外部バス1106、ブリッジ1105、及びホストバス1104を介して接続されているRAM1103に供給する。なお、リムーバブル記録媒体1113も、データ記録領域として利用可能である。
接続ポート1114は、外部接続機器1115を接続するポートであり、USB、IEEE1394等の接続部を持つ。接続ポート1114は、インタフェース1107、及び外部バス1106、ブリッジ1105、ホストバス1104等を介してCPU1101等に接続されている。通信部1116は、通信回線に接続され、外部とのデータ通信処理を実行する。データ読み取り部1117は、例えばスキャナであり、ドキュメントの読み取り処理を実行する。データ出力部1118は、例えばプリンタであり、ドキュメントデータの出力処理を実行する。
なお、図11に示す情報処理装置100、認証装置140、外部装置150、処理指示装置160、画像処理装置360のハードウェア構成は、1つの構成例を示すものであり、本実施の形態は、図11に示す構成に限らず、本実施の形態において説明したモジュールを実行可能な構成であればよい。例えば、一部のモジュールを専用のハードウェア(例えば特定用途向け集積回路(Application Specific Integrated Circuit:ASIC)等)で構成してもよく、一部のモジュールは外部のシステム内にあり通信回線で接続している形態でもよく、さらに図11に示すシステムが複数互いに通信回線によって接続されていて互いに協調動作するようにしてもよい。また、特に、パーソナルコンピュータの他、携帯情報通信機器(携帯電話、スマートフォン、モバイル機器、ウェアラブルコンピュータ等を含む)、情報家電、ロボット、複写機、ファックス、スキャナ、プリンタ、複合機(スキャナ、プリンタ、複写機、ファックス等のいずれか2つ以上の機能を有している画像処理装置)などに組み込まれていてもよい。
前述の実施の形態においては、処理対象として画像を示したが、文書(ファイルともいわれる)としてもよい。ここでの文書とは、テキストデータ、数値データ、図形データ、画像データ、動画データ、音声データ等、又はこれらの組み合わせであり、記憶、編集及び検索等の対象となり、システム又は利用者間で個別の単位として交換できるものをいい、これらに類似するものを含む。具体的には、文書は、文書作成プログラム(いわゆるワープロソフト)によって作成された文書、画像読取装置(スキャナ等)で読み込まれた画像、Webページ等を含む。
なお、説明したプログラムについては、記録媒体に格納して提供してもよく、また、そのプログラムを通信手段によって提供してもよい。その場合、例えば、前記説明したプログラムについて、「プログラムを記録したコンピュータ読み取り可能な記録媒体」の発明として捉えてもよい。
「プログラムを記録したコンピュータ読み取り可能な記録媒体」とは、プログラムのインストール、実行、プログラムの流通等のために用いられる、プログラムが記録されたコンピュータで読み取り可能な記録媒体をいう。
なお、記録媒体としては、例えば、デジタル・バーサタイル・ディスク(DVD)であって、DVDフォーラムで策定された規格である「DVD-R、DVD-RW、DVD-RAM等」、DVD+RWで策定された規格である「DVD+R、DVD+RW等」、コンパクトディスク(CD)であって、読出し専用メモリ(CD-ROM)、CDレコーダブル(CD-R)、CDリライタブル(CD-RW)等、ブルーレイ・ディスク(Blu-ray(登録商標) Disc)、光磁気ディスク(MO)、フレキシブルディスク(FD)、磁気テープ、ハードディスク、読出し専用メモリ(ROM)、電気的消去及び書換可能な読出し専用メモリ(EEPROM(登録商標))、フラッシュ・メモリ、ランダム・アクセス・メモリ(RAM)、SD(Secure Digital)メモリーカード等が含まれる。
そして、前記のプログラムの全体又はその一部は、前記記録媒体に記録して保存や流通等させてもよい。また、通信によって、例えば、ローカル・エリア・ネットワーク(LAN)、メトロポリタン・エリア・ネットワーク(MAN)、ワイド・エリア・ネットワーク(WAN)、インターネット、イントラネット、エクストラネット等に用いられる有線ネットワーク、又は無線通信ネットワーク、さらにこれらの組み合わせ等の伝送媒体を用いて伝送させてもよく、また、搬送波に乗せて搬送させてもよい。
さらに、前記のプログラムは、他のプログラムの一部分若しくは全部であってもよく、又は別個のプログラムと共に記録媒体に記録されていてもよい。また、複数の記録媒体に分割して記録されていてもよい。また、圧縮や暗号化等、復元可能であればどのような態様で記録されていてもよい。
100…情報処理装置
105…取得(A)モジュール
110…取得(B)モジュール
115…対応付モジュール
120…通信モジュール
130…ユーザー端末
135…ユーザー
140…認証装置
145…認証情報A作成モジュール
150…外部装置
155…認証情報B作成モジュール
160…処理指示装置
255…処理モジュール
260…検証モジュール
265…通信モジュール
270…画像読込モジュール
275…ファックスモジュール
280…スキャンモジュール
285…指示書処理モジュール
290…指示書記憶モジュール
295…通信モジュール
360…画像処理装置
390…通信回線

Claims (7)

  1. ユーザーを識別する識別情報を認証装置に渡して、該認証装置から第1の認証情報を取得する第1の取得手段と、
    処理命令のパラメータと前記第1の認証情報を外部装置に渡して、該外部装置から第2の認証情報を取得する第2の取得手段と、
    前記第2の認証情報を前記処理命令に関連付ける関連付手段と、
    前記第2の認証情報が関連付けられた前記処理命令を、処理指示装置に送信する送信手段
    を有する情報処理装置と、
    前記処理命令と処理対象を前記外部装置に送信する送信手段
    を有する処理指示装置
    を有する情報処理システム。
  2. 前記第1の認証情報には、有効期限があり、
    前記第2の認証情報として、有効期限のない認証情報を用いる、
    請求項1に記載の情報処理システム。
  3. 前記有効期限のない認証情報として、前記処理命令のパラメータを用いたメッセージ認証符号を用いる、
    請求項2に記載の情報処理システム。
  4. 前記外部装置は、前記メッセージ認証符号を検証して、前記処理命令のパラメータの改ざんの有無を検証する、
    請求項3に記載の情報処理システム。
  5. 前記関連付手段は、前記処理命令内に前記第2の認証情報を埋め込むことによって、該第2の認証情報を該処理命令に関連付ける、
    請求項1に記載の情報処理システム。
  6. 前記処理指示装置は、画像処理装置であり、
    前記処理対象として、画像であり、
    前記外部装置は、前記第2の認証情報を検証して、該第2の認証情報が正当なものであると検証された場合は、前記処理命令にしたがって前記画像に対しての処理を行う、
    請求項1に記載の情報処理システム。
  7. 前記処理命令のパラメータとして、前記画像の格納場所を含み、
    前記画像処理装置は、読み込んだ画像又は他の画像処理装置から受信した画像に、前記処理命令を添付して、前記外部装置に送信し、
    前記外部装置は、前記画像処理装置から受信した画像を、前記処理命令にしたがって、前記格納場所に格納する、
    請求項6に記載の情報処理システム。
JP2018130511A 2018-07-10 2018-07-10 情報処理システム Active JP7077826B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2018130511A JP7077826B2 (ja) 2018-07-10 2018-07-10 情報処理システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018130511A JP7077826B2 (ja) 2018-07-10 2018-07-10 情報処理システム

Publications (2)

Publication Number Publication Date
JP2020009224A JP2020009224A (ja) 2020-01-16
JP7077826B2 true JP7077826B2 (ja) 2022-05-31

Family

ID=69151854

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018130511A Active JP7077826B2 (ja) 2018-07-10 2018-07-10 情報処理システム

Country Status (1)

Country Link
JP (1) JP7077826B2 (ja)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006092018A (ja) 2004-09-21 2006-04-06 Konica Minolta Business Technologies Inc 命令処理装置の認証システム、画像形成装置、認証制御方法及び認証制御プログラム
JP2006130879A (ja) 2004-11-09 2006-05-25 Konica Minolta Business Technologies Inc 画像処理装置
JP2008152631A (ja) 2006-12-19 2008-07-03 Canon Inc 画像形成装置、画像形成装置の制御方法、画像形成装置を管理する管理装置、及び画像形成装置を管理する管理装置の制御方法
JP2011180972A (ja) 2010-03-03 2011-09-15 Konica Minolta Business Technologies Inc 画像処理システム、情報処理装置、プログラムおよびジョブ実行方法
JP2017134806A (ja) 2015-09-30 2017-08-03 株式会社リコー サービス提供システム、情報処理装置、プログラム、情報処理システム及び連携処理方法
JP2018077717A (ja) 2016-11-10 2018-05-17 日本電気株式会社 アカウント制御装置、アカウント制御方法、および、アカウント制御プログラム

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006092018A (ja) 2004-09-21 2006-04-06 Konica Minolta Business Technologies Inc 命令処理装置の認証システム、画像形成装置、認証制御方法及び認証制御プログラム
JP2006130879A (ja) 2004-11-09 2006-05-25 Konica Minolta Business Technologies Inc 画像処理装置
JP2008152631A (ja) 2006-12-19 2008-07-03 Canon Inc 画像形成装置、画像形成装置の制御方法、画像形成装置を管理する管理装置、及び画像形成装置を管理する管理装置の制御方法
JP2011180972A (ja) 2010-03-03 2011-09-15 Konica Minolta Business Technologies Inc 画像処理システム、情報処理装置、プログラムおよびジョブ実行方法
JP2017134806A (ja) 2015-09-30 2017-08-03 株式会社リコー サービス提供システム、情報処理装置、プログラム、情報処理システム及び連携処理方法
JP2018077717A (ja) 2016-11-10 2018-05-17 日本電気株式会社 アカウント制御装置、アカウント制御方法、および、アカウント制御プログラム

Also Published As

Publication number Publication date
JP2020009224A (ja) 2020-01-16

Similar Documents

Publication Publication Date Title
US10917408B2 (en) Secure document management through verification of security states of information processing apparatuses in peer-to-peer transmission of encrypted documents
US8402459B2 (en) License management system, license management computer, license management method, and license management program embodied on computer readable medium
US20180032708A1 (en) Output apparatus, program, output system, and output method
CN104036163B (zh) 分布式扫描系统中的权限管理
JP2017045099A (ja) 中継装置及び中継処理プログラム
US10938863B2 (en) Secure document management through verification of security states of information processing apparatuses in the peer-to-peer transmission of encrypted documents
CN104035733B (zh) 分布式打印管理
JP6569567B2 (ja) 情報処理装置、情報処理システム及び情報処理プログラム
US11178292B2 (en) Information processing apparatus, protection processing apparatus and terminal device for limiting access to a document
CN104036162A (zh) 分布式扫描系统中的委托访问
JP6459812B2 (ja) 情報処理装置及び情報処理プログラム
JP2016048525A (ja) 出力システム、出力装置、プログラム及び出力方法
JP7047302B2 (ja) 情報処理装置及び情報処理プログラム
JP7077826B2 (ja) 情報処理システム
JP6677117B2 (ja) 画像処理装置、画像処理システム及び画像処理プログラム
JP6361439B2 (ja) 情報処理装置及び情報処理プログラム
CN104038656B (zh) 分布式扫描系统中的元数据支持
CN112242989A (zh) 信息处理装置以及记录媒体
JP6244764B2 (ja) 認証システムおよび認証方法
JP6728706B2 (ja) 情報処理システム、情報処理装置及び情報処理プログラム
JP6733335B2 (ja) 情報処理システム、情報処理装置及び情報処理プログラム
JP6729010B2 (ja) 情報処理システム及び情報処理プログラム
JP6471644B2 (ja) 情報処理装置、情報処理システム及び情報処理プログラム
CN115544480A (zh) 认证系统、信息处理装置、图像形成装置以及控制方法
US20170272438A1 (en) Information processing system, information processing apparatus, information processing method, and storage medium

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210621

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220331

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220419

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220502

R150 Certificate of patent or registration of utility model

Ref document number: 7077826

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150