JP7200777B2 - システム、情報処理装置、方法及びプログラム - Google Patents

システム、情報処理装置、方法及びプログラム Download PDF

Info

Publication number
JP7200777B2
JP7200777B2 JP2019050318A JP2019050318A JP7200777B2 JP 7200777 B2 JP7200777 B2 JP 7200777B2 JP 2019050318 A JP2019050318 A JP 2019050318A JP 2019050318 A JP2019050318 A JP 2019050318A JP 7200777 B2 JP7200777 B2 JP 7200777B2
Authority
JP
Japan
Prior art keywords
information
terminal
job
user
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019050318A
Other languages
English (en)
Other versions
JP2020154456A (ja
Inventor
隆一郎 中山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2019050318A priority Critical patent/JP7200777B2/ja
Priority to EP20160819.7A priority patent/EP3712791B1/en
Priority to US16/812,518 priority patent/US11017104B2/en
Publication of JP2020154456A publication Critical patent/JP2020154456A/ja
Application granted granted Critical
Publication of JP7200777B2 publication Critical patent/JP7200777B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/40User authentication by quorum, i.e. whereby two or more security principals are required
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1202Dedicated interfaces to print systems specifically adapted to achieve a particular effect
    • G06F3/1222Increasing security of the print job
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1223Dedicated interfaces to print systems specifically adapted to use a particular technique
    • G06F3/1237Print job management
    • G06F3/1238Secure printing, e.g. user identification, user rights for device usage, unallowed content, blanking portions or fields of a page, releasing held jobs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1223Dedicated interfaces to print systems specifically adapted to use a particular technique
    • G06F3/1237Print job management
    • G06F3/1267Job repository, e.g. non-scheduled jobs, delay printing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1278Dedicated interfaces to print systems specifically adapted to adopt a particular infrastructure
    • G06F3/1285Remote printer device, e.g. being remote from client or server
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00838Preventing unauthorised reproduction
    • H04N1/00856Preventive measures
    • H04N1/00877Recording information, e.g. details of the job

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Human Computer Interaction (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Multimedia (AREA)
  • Facsimiles In General (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)

Description

本発明は、システム、情報処理装置、方法及びプログラムに関する。
MFP(多機能周辺装置:Multifunction Peripheral/Printer/Product)等の情報処理装置を操作するユーザの認証を、認証サーバを利用して行うシステムが知られている。
サーバ装置、情報処理装置及びクライアント端末がネットワークを介して接続された印刷システムがある(例えば、特許文献1参照)。特許文献1では、情報処理装置は、サーバ装置に対してユーザの認証要求を行い、認証が成功した場合、ユーザに対応付いた端末の情報をキャッシュ部に蓄積する。情報処理装置は、サーバ装置からユーザの認証要求に対する応答を取得できない場合、キャッシュ部に蓄積されている当該ユーザに対応付いた端末の情報から特定されるクライアント端末から、出力データを取得する。
特許文献1の印刷システムは、サーバ装置を介したユーザの認証ができない場合でも、対応するクライアント端末から出力データを取得する。このとき、印刷システムは、キャッシュ部に蓄積された情報を用いる。しかしながら、キャッシュ部は、情報が蓄積される期間の制限、及び、蓄積される情報の容量の制限を有する。このため、例えば、印刷システムの使用頻度が少ないユーザに対応する情報は、必要なときにキャッシュ部に残存していない場合がある。よって、サーバ装置を介したユーザの認証ができない場合、当該ユーザの認証ができないことがある。ユーザの認証ができないと、ジョブの実行等ができない場合が多い。
そこで、本開示の認証システム及びプログラムは、印刷をはじめとするジョブの実行要求をするクライアント端末でユーザ認証が可能になることを目的とする。
本発明の一実施形態によるシステムは、
複数の端末と情報処理装置とがネットワークを介して接続されるシステムであって、
前記情報処理装置は、
ーザを認証するのに用いるユーザ情報を受け付ける第1受付部と、
前記複数の端末のうち、一の端末を特定するのに用いる端末情報を受け付ける第2受付部と、
前記複数の端末のうち、前記端末情報に基づいて特定される前記一の端末に、受け付けた前記ユーザ情報を、前記ネットワークを介して送信するユーザ情報送信部と
送信した前記ユーザ情報に基づいた認証が成功した場合に前記一の端末から送信されるジョブに関するジョブ情報を、前記ネットワークを介して受信する第1受信部と、
を備え、
前記端末は
記情報処理装置より送信された前記ユーザ情報を、前記ネットワークを介して受信する第2受信部と、
前記第2受信部で受信した前記ユーザ情報に基づいて、ユーザ認証を行う認証部と
受信した前記ユーザ情報に基づいた前記認証部での認証が成功した場合、前記ジョブに関するジョブ情報を、前記ネットワークを介して、前記端末に前記ユーザ情報を送信した前記情報処理装置に送信する送信部と、
を備え
前記情報処理装置は、前記第1受信部で受信した、前記ユーザ情報に基づいた認証が成功した場合に前記一の端末から送信されるジョブに関するジョブ情報、に基づくジョブを実行する。
本開示の技術によれば、印刷をはじめとするジョブの実行要求をするクライアント端末でユーザ認証が可能になる。
実施の形態1に係る認証システムの構成の一例を示す図 実施の形態1に係る認証サーバのハードウェア構成の一例を示すブロック図 実施の形態1に係る情報処理装置のハードウェア構成の一例を示すブロック図 実施の形態1に係る端末のハードウェア構成の一例を示すブロック図 実施の形態1に係る認証システムの機能的構成の一例を示すブロック図 実施の形態1に係る認証システムの第1動作例を示すシーケンス図 実施の形態1に係る情報処理装置に表示される画面の一例を示す図 実施の形態1に係る情報処理装置に表示される画面の一例を示す図 実施の形態1に係る情報処理装置に表示される画面の一例を示す図 実施の形態1に係る情報処理装置に表示される画面の一例を示す図 実施の形態1に係る認証システムの第2動作例を示すシーケンス図 実施の形態1に係る認証システムの第1動作の変形例を示すシーケンス図 実施の形態2に係る認証システムの構成の一例を示す図 実施の形態2に係る認証システムの機能的構成の一例を示すブロック図 実施の形態2に係る認証システムの第1動作例を示すシーケンス図
以下、本発明の実施の形態について添付の図面を参照しつつ説明する。なお、本明細書及び図面において、実質的に同一の機能構成を有する構成要素については、同一の符号を付することによって重複した説明を省く。
(実施の形態1)
<認証システム1の構成>
実施の形態1に係る認証システム1の構成を説明する。図1は、実施の形態1に係る認証システム1の構成の一例を示す図である。図1に示すように、認証システム1は、認証サーバ10と、情報処理装置20と、端末30とを含む。本実施の形態では、認証システム1は、端末30が情報処理装置20に処理を行わせる際の認証を行う。
認証サーバ10と情報処理装置20とは、互いに通信する。本実施の形態では、認証サーバ10と情報処理装置20とは、第一通信網50を介して通信する。また、情報処理装置20と端末30とは、互いに通信する。本実施の形態では、情報処理装置20と端末30とは、第二通信網60を介して通信する。
認証システム1において、1つの認証サーバ10に対して1つ以上の情報処理装置20が配置され得る。さらに、1つの情報処理装置20に対して1つの以上の端末30が配置され得る。例えば、以下に限定しないが、認証システム1が企業に設けられる場合、認証サーバ10は、本社又は本店等に配置され、情報処理装置20及び端末30は、本社、本店、支店又は営業所などの建物の各フロア又は各部署等に配置され得る。なお、認証システム1は、1つ以上の認証サーバ10と、1つ以上の情報処理装置20と、1つ以上の端末30とを含んでもよい。
通信網50及び60は、例えば、インターネット、イントラネット、有線LAN(Local Area Network)、無線LAN、モバイル通信網、電話回線通信網、又は、その他の有線若しくは無線通信を用いる通信網であってもよい。これに限定されないが、本実施の形態では、第一通信網50はインターネットであり、認証サーバ10はクラウドサーバを構成する。第二通信網60は有線LANである。第一通信網50と第二通信網60とは、別々の通信網を構成しているが、同一の通信網であってもよい。
また、認証サーバ10、情報処理装置20及び端末30の各装置は、1つ以上の装置で構成されてもよい。装置が2つ以上の装置で構成される場合、当該2つ以上の装置は、1つの機器内に配置されてもよく、分離した2つ以上の機器内に分かれて配置されてもよい。本明細書及び特許請求の範囲では、「装置」とは、1つの装置を意味し得るだけでなく、複数の装置からなるシステムも意味し得る。
認証サーバ10は、通信機能を有し且つ情報を処理する装置である。認証サーバ10の例は、コンピュータ装置である。認証サーバ10は、認証システム1に登録されたユーザの情報等を保持する。さらに、認証サーバ10は、ユーザの認証を行う。例えば、認証サーバ10は、情報処理装置20等から取得されたユーザの情報が、認証システム1に登録された正規のユーザの情報と一致するか否かを判定し、一致する場合、当該ユーザが正規のユーザであると認める、つまり、当該ユーザを認証する。認証サーバ10は、一致しない場合、当該ユーザが正規のユーザでないと認める、つまり、当該ユーザを認証しない。
認証サーバ10は、認証の成功又は不成功を示す認証結果を情報処理装置20等に送信する。なお、ユーザは、認証システム1に登録可能なものであれば、いかなるものであってもよい。例えば、ユーザの例は、個人、グループ、組織及び装置等である。ここで、認証サーバ10は認証装置の一例である。なお、認証システム1は、認証装置がない構成でもよい。
情報処理装置20は、通信機能を有し、かつ、情報を処理する装置である。本実施の形態では、情報処理装置20は、画像形成装置であるとして説明する。なお、情報処理装置20は、画像形成装置に限定されず、認証サーバ10及び端末30と接続されるいかなる装置であってもよい。
画像形成装置は、データの内容等を示す画像を媒体上に形成する装置である。画像形成装置の例は、MFP、ファクシミリ、スキャナ、プリンタ、PJ(Projector:プロジェクタ)、IWB(Interactive White Board:相互通信が可能な電子式の黒板機能を有する白板)及びデジタルサイネージ等の出力装置、HUD(Head Up Display)装置、並びに、ディスプレイ装置等である。本実施の形態では、画像形成装置は、画像を記録媒体上に形成し、ファクシミリ、スキャナ及びプリンタ機能を有するMFPであるとして説明する。すなわち、以下の説明では、情報処理装置20は、画像形成装置であって、印刷ジョブに基づいて、記録媒体に対して画像形成を行うジョブを実行する装置である。また、情報処理装置20が画像形成装置である場合には、処理データは、例えば、印刷データ等である。
記録媒体の例は、紙、布、フィルム又は板等のシート材であるが、これに限定されない。本実施の形態では、記録媒体は紙であるとする。よって、情報処理装置20は、紙上に印刷することによって、画像を形成する。
なお、画像形成装置を除く情報処理装置20の例は、産業機械、撮像装置、集音装置、医療機器、ネットワーク家電、自動車(Connected Car)、ノートPC(Personal Computer)、携帯電話、スマートフォン、タブレット端末、ゲーム機、PDA(Personal Digital Assistant)、デジタルカメラ、ウェアラブルPC及びデスクトップPC等である。
端末30は、通信機能を有し、かつ、情報を処理する装置である。端末30は、記録媒体上に形成される画像を示す処理データ等を、情報処理装置20へ送信する。端末30は、当該データを生成してもよく、外部機器から取得してもよい。本実施の形態では、端末30は、当該データを、第二通信網60を介して情報処理装置20へ送信する。端末30の例は、ノートPC、携帯電話、スマートフォン及びタブレット端末等のスマートデバイス、ゲーム機、PDA、デジタルカメラ、ウェアラブルPC、デスクトップPC、テレビ会議端末及びIWB等である。本実施の形態では、端末30は、ノートPCであるとして説明する。
認証システム1では、端末30は、記録媒体上に形成される画像のデータである印刷データを含む印刷ジョブを生成し、一時的に保持する。
<認証サーバ10のハードウェア構成>
認証サーバ10のハードウェア構成を説明する。図2は、実施の形態1に係る認証サーバ10のハードウェア構成の一例を示すブロック図である。図2に示すように、認証サーバ10は、CPU(Central Processing Unit)11と、ROM(Read Only Memory)12と、RAM(Random Access Memory)13と、メモリ14と、表示装置15と、操作装置16と、I/F(インタフェース:Interface)装置17と、ドライブ装置18とを構成要素として含む。上記構成要素はそれぞれ、例えばバスを介して互いに接続されているが、有線通信及び無線通信のいずれを介して接続されてもよい。また、上記構成要素の全てが必須ではない。例えば、表示装置15及び操作装置16の少なくとも1つが、認証サーバ10と別の装置であり、認証サーバ10と有線又は無線接続されてもよい。
CPU11はプロセッサ等で構成され、認証サーバ10の各部の動作及び全体動作を制御する。ROM12は不揮発性半導体記憶装置等で構成され、認証サーバ10で動作する各種プログラム及び各種パラメータを記憶する。例えば、ROM12は、BIOS(Basic Input/Output System)及びEFI(Extensible Firmware Interface)などのブートプログラム等を格納する記憶デバイスとして機能する。RAM13は、DRAM(Dynamic Random Access Memory)及びSRAM(Static Random Access Memory)等の揮発性半導体記憶装置等で構成される。RAM13は、CPU11のワークエリアとして使用される。RAM13は、各種信号処理及び画像処理を施す際にデータを一時的に保存する記憶領域を提供する。
メモリ14は、種々の情報の記憶、及び、記憶された情報の取り出しを可能にする。例えば、メモリ14は、各種プログラムで利用されるデータ等の種々の情報を記憶する。メモリ14は、揮発性又は不揮発性の半導体メモリ、HDD(Hard Disk Drive)又はSSD(Solid State Drive)等の記憶装置で構成される。なお、メモリ14が、ROM12及び/又はRAM13を含んでもよい。
プログラムは、ROM12又はメモリ14等に予め保持されている。プログラムは、CPU11によって、ROM12又はメモリ14等からRAM13に読み出されて展開される。CPU11は、RAM13に展開されたプログラム中のコード化された各命令を実行する。
なお、プログラムは、ROM12及びメモリ14に限らず、例えば記録ディスク等の記憶媒体に格納されていてもよい。例えば、配布された記憶媒体がドライブ装置18にセットされ、当該記憶媒体に記録された各種プログラムがドライブ装置18により読み出されてもよい。また、プログラムは、有線ネットワーク、無線ネットワーク又は放送等を介して、I/F装置17に伝送され、RAM13等に取り込まれてもよい。
なお、上述したCPU11によって実現される機能は、CPU11等のプログラム実行部によって実現されてもよく、回路によって実現されてもよく、プログラム実行部及び回路の組み合わせによって実現されてもよい。例えば、このような機能は、集積回路であるLSI(大規模集積回路:Large Scale Integration)によって実現されてもよい。このような機能は個別に1チップ化されてもよく、一部又は全てを含むように1チップ化されてもよい。LSIとして、LSI製造後にプログラムすることが可能なFPGA(Field Programmable Gate Array)、LSI内部の回路セルの接続及び/又は設定を再構成可能なリコンフィギュラブル・プロセッサ、又は、特定用途向けに複数の機能の回路が1つにまとめられたASIC(Application Specific Integrated Circuit)等が利用されてもよい。
表示装置15は、CPU11の制御に従って種々の画面を表示する。表示装置15は、液晶パネル、有機EL(Electroluminescence)及び無機EL等のディスプレイであってもよい。表示装置15は、音声出力のためのスピーカを含んでもよい。表示装置15は、操作装置16を兼ねたタッチパネルであってもよい。
操作装置16は、ユーザによる操作入力を受け付ける装置である。操作装置16は、ボタン、ダイヤル、キー、マウス、タッチパネル及び音声入力のためのマイク等の入力装置を含んでもよい。
I/F装置17は、第一通信網50及び他の装置と接続するための接続デバイスである。I/F装置17は、第一通信網50を介して情報処理装置20及び他の装置と接続される。また、I/F装置17は、有線通信又は無線通信を介して、他の装置と接続される。本実施の形態では、認証サーバ10と情報処理装置20とは、第一通信網50を介して接続されるが、有線通信又は無線通信を介して接続されてもよい。
ドライブ装置18は、記憶媒体がセットされるデバイスである。当該記憶媒体は、CD-ROM(Compact Disc Read only memory)、フレキシブルディスク及び光磁気ディスク等の情報を光学的、電気的又は磁気的に記録する媒体であってもよく、ROM及びフラッシュメモリ等の情報を電気的に記録する半導体メモリ等の媒体であってもよい。
<情報処理装置20のハードウェア構成>
情報処理装置20のハードウェア構成を説明する。図3は、実施の形態1に係る情報処理装置20のハードウェア構成の一例を示すブロック図である。図3に示すように、情報処理装置20は、CPU21と、ROM22と、RAM23と、メモリ24と、表示装置25と、操作装置26と、I/F装置27と、センサI/F28と、センサ28aと、エンジン29とを構成要素として含む。上記構成要素はそれぞれ、例えばバスを介して互いに接続されているが、有線通信及び無線通信のいずれを介して接続されてもよい。また、上記構成要素の全てが必須ではない。
CPU21、ROM22、RAM23、メモリ24、表示装置25、操作装置26及びI/F装置27の構成及び機能はそれぞれ、CPU11、ROM12、RAM13、メモリ14、表示装置15、操作装置16及びI/F装置17と同様であるため、その説明を省略する。
なお、I/F装置27は、第二通信網60及び他の装置と接続するための接続デバイスである。I/F装置27は、第二通信網60を介して端末30及び他の装置と接続される。また、I/F装置27は、有線通信又は無線通信を介して、他の装置と接続される。
エンジン29は、情報処理装置20を動作させるための種々の駆動装置の総称である。エンジン29は、CPU21等の制御のもと動作する。
センサ28aは、ユーザの情報の入力を受け付ける装置である。センサ28aは、ユーザの情報の一例であるID及びパスワード等の識別情報が入力される装置であってもよい。この場合、センサ28aは、操作装置16について例示したような入力装置を備え、当該入力装置を介して識別情報を取得してもよく、操作装置16を介して識別情報を取得してもよい。又は、センサ28aは、ユーザの識別情報を含む被読み取り媒体から当該識別情報を読み取る装置であってもよい。これに限定するわけではないが、本実施の形態では、ユーザの識別情報は、ユーザのIDと当該IDに設定されたパスワードとの組み合わせを含むとする。また、被読み取り媒体はカード型の媒体であるとする。
センサ28aは、接触式、非接触式、光学式又は磁気式等のいかなる形式で、被読み取り媒体の識別情報を読み取る構成であってもよい。例えば、接触式の場合、被読み取り媒体は、識別情報を含むICモジュール端子を備え、センサ28aは、ICモジュール端子と接触し通信することで、識別情報を読み取ってもよい。非接触式の場合、被読み取り媒体は、識別情報を含むICチップ及びアンテナを備え、センサ28aは、無線通信により識別情報を読み取ってもよい。光学式の場合、被読み取り媒体は、識別情報を含むバーコード等を備え、センサ28aは、赤外線等の光を照射しバーコード等で反射した光により識別情報を読み取ってもよい。磁気式の場合、被読み取り媒体は、識別情報を含む磁気テープ等を備え、センサ28aは、発生する磁場の変化により識別情報を読み取ってもよい。
センサI/F28は、センサ28aと接続するためのインタフェースである。
<端末30のハードウェア構成>
端末30のハードウェア構成を説明する。図4は、実施の形態1に係る端末30のハードウェア構成の一例を示すブロック図である。図4に示すように、端末30は、CPU31と、ROM32と、RAM33と、メモリ34と、表示装置35と、操作装置36と、I/F装置37と、ドライブ装置38とを構成要素として含む。上記構成要素はそれぞれ、例えばバスを介して互いに接続されているが、有線通信及び無線通信のいずれを介して接続されてもよい。また、上記構成要素の全てが必須ではない。例えば、表示装置35及び操作装置36の少なくとも1つが、端末30と別の装置であり、端末30と有線又は無線接続されてもよい。
CPU31、ROM32、RAM33、メモリ34、表示装置35、操作装置36、I/F装置37及びドライブ装置38の構成及び機能はそれぞれ、CPU11、ROM12、RAM13、メモリ14、表示装置15、操作装置16、I/F装置17及びドライブ装置18と同様であるため、その説明を省略する。
なお、I/F装置37は、第二通信網60及び他の装置と接続するための接続デバイスである。I/F装置37は、第二通信網60を介して情報処理装置20及び他の装置と接続される。また、I/F装置37は、有線通信又は無線通信を介して、他の装置と接続される。
<認証システム1、情報処理装置20及び端末30の機能構成例>
図5は、実施の形態1に係る認証システムの機能的構成の一例を示すブロック図である。図示するように、認証システム1では、例えば、情報処理装置20は、第1受付部20F1、第2受付部20F2及びユーザ情報送信部20F3等を備える機能構成である。また、端末30は、例えば、記憶部30F1、受信部30F2、認証部30F3及び送信部30F4等を備える機能構成である。
そして、情報処理装置20は、情報格納部20F4及び表示部20F5等を更に備える機能構成であるのが望ましい。以下、図示するような機能構成を例に説明する。
第1受付部20F1は、ユーザを認証するのに用いるユーザ情報を受け付ける第1受付手順を行う。例えば、第1受付部20F1は、I/F装置27等で実現する。
第2受付部20F2は、端末30を特定するのに用いる端末情報を受け付ける第2受付手順を行う。例えば、第2受付部20F2は、I/F装置27等で実現する。
ユーザ情報送信部20F3は、第2受付部20F2が受け付ける端末情報に基づいて、端末30を特定して端末30にユーザ情報を送信するユーザ情報送信手順を行う。例えば、ユーザ情報送信部20F3は、CPU21等で実現する。
情報格納部20F4は、第1受付部20F1が受け付けるユーザ情報である第1ユーザ情報とは異なる第2ユーザ情報を格納するのが望ましい。
第2ユーザ情報は媒体ID等であり、例えば、ICカードや携帯端末等に付与されている固有のIDであればよい。
なお、第1ユーザ情報と第2ユーザ情報は、ユーザを特定する情報として関連付けて管理されていることが望ましい。
次に、ユーザ情報送信部20F3は、第1ユーザ情報及び第2ユーザ情報を送信する。例えば、情報格納部20F4は、CPU21等で実現する。
表示部20F5は、送信部30F4が送信するジョブ情報を表示する表示手順を行う。例えば、表示部20F5は、表示装置25等で実現する。
記憶部30F1は、ユーザが指定したジョブを記憶する記憶手順を行う。例えば、記憶部30F1は、I/F装置37等で実現する。
受信部30F2は、ユーザ情報送信部20F3が送信するユーザ情報を受信する受信手順を行う。例えば、受信部30F2は、CPU31等で実現する。
認証部30F3は、受信部30F2が受信するユーザ情報に基づいて、認証する認証手順を行う。例えば、認証部30F3は、CPU31等で実現する。
送信部30F4は、認証部30F3がユーザを認証すると、記憶部30F1が記憶するジョブに関する情報であるジョブ情報を情報処理装置20等に送信する送信手順を行う。例えば、送信部30F4は、CPU31等で実現する。
<認証システム1の第1動作例>
図6は、実施の形態1に係る認証システムの第1動作例を示すシーケンス図である。
ステップS101では、ジョブが情報処理装置20に投入される。以下、ジョブが印刷を行う印刷ジョブである例で説明する。なお、ジョブは、印刷ジョブに限られず、スキャンジョブ又はファクシミリジョブ等でもよい。
例えば、印刷ジョブは、端末30等が情報処理装置20に対して出力する。そして、情報処理装置20は、印刷ジョブに基づいて記録媒体に対して印刷を行う。
ステップS102では、ジョブが端末30において記憶される。
ステップS103では、第1受付部20F1は、ユーザ情報を受け付ける。例えば、ユーザ情報は、あらかじめ設定するユーザID等である。なお、ユーザ情報は、ユーザが認証において識別できる情報であればよく、カード等で入力される情報、ユーザプリンシパル名(UPN:User Principal Name)、又は、PINコード等の情報でもよい。さらに、ユーザ情報には、パスワードが更にあってもよい。
例えば、ユーザ情報は、情報処理装置20が有する操作装置26等で受け付ける。具体的には、情報処理装置20は、以下のような画面等でユーザ情報を受け付ける。
図7は、実施の形態1に係る情報処理装置に表示される画面の一例を示す図である。例えば、情報処理装置20は、画面25aa等を表示する。図示する例は、ユーザ情報として、「USER ID」及び「USER PASSWORD」を受け付ける例である。この例では、ユーザURは、ID及びパスワードを画面25aaに入力し、「LOGIN」のボタンを押すように操作する。
このようにして受け付けられたユーザ情報は、ユーザ情報送信部20F3に送られる。
ステップS104では、第2受付部20F2は、端末情報を受け付けるため、受付画面を表示する。例えば、端末情報は、以下のような画面で受け付けられる。
図8は、実施の形態1に係る情報処理装置に表示される画面の一例を示す図である。例えば、情報処理装置20には、あらかじめ接続する端末30等である外部装置のID及びIPアドレス等が登録又は取得される。そして、画面25acのように、ID及びIPアドレスが、リスト等の形式で画面に表示される。なお、画面25acでは、「端末名」は、それぞれの外部装置のIDであるが、これに限定されず、外部装置に設定される名称等でもよい。
ユーザURは、画面25acが表示するリストから、端末30を選択する操作を行う。例えば、このような操作で端末情報が受け付けられる。
ステップS105では、第2受付部20F2は、端末情報を受け付ける。例えば、端末情報は、IP(Internet Protocol)アドレス等である。なお、端末情報は、情報処理装置20が端末30を識別できる情報であればよい。すなわち、端末情報は、IPアドレス以外のアドレス又は識別番号等でもよい。
このようにして受け付けられた端末情報は、ユーザ情報送信部20F3に送られる。
ステップS106では、ユーザURは、操作装置26を用いて、機能選択の入力を入力する。このとき、表示装置25は、例えば、図9に示すような、各処理の実行指令の入力を要求する画面25abを表示する。なお、図9は、実施の形態1に係る情報処理装置20に表示される画面の一例を示す図である。画面25abは、「コピー」、「プリンタ」、「スキャナ」及び「FAX(ファクシミリ)」の4つの処理のボタンを示し、いずれかの処理の実行の指令を要求する画面である。ユーザURは、画面25abにおいて、操作装置26を用いて、「プリンタ」ボタンを押下する。これにより、第2受付部20F2等は、印刷の実行の指令を取得する。なお、このような指令の入力は、省略されてもよい。
次いで、ステップS107において、第2受付部20F2等は、記憶部30F1が記憶する印刷ジョブのリストを要求する。
ステップS107では、ユーザ情報送信部20F3は、端末情報に基づいて、端末30を特定する。つまり、端末情報が示すIPアドレスによって、端末30が特定され、情報処理装置20が以降、端末30と通信が行える状態とする。
ステップS108では、ユーザ情報送信部20F3は、ユーザ情報を受信部30F2に送信する。そして、受信部30F2は、ユーザ情報を受信し、認証部30F3にユーザ情報を送る。
ステップS109では、認証部30F3は、受信部30F2が受信するユーザ情報に基づいてユーザURを認証する。具体的には、認証部30F3は、例えば、あらかじめ設定されるリスト等に、受信したユーザのID及びパスワードと同じID及びパスワードが存在するか否かを確認する。
存在する場合、認証部30F3は、認証の成功を決定し、受信したID及びパスワードを認証する(「ユーザが認証された場合」となる。)。一方で、存在しない場合、認証部30F3は、認証の不成功を決定し、受信したID及びパスワードを認証しない。
認証部30F3は、認証しない場合、認証不成功を示す認証結果を出力してもよい。例えば、端末30は、認証不成功を示す認証結果を、情報処理装置20に送信してもよく、又は、表示装置35に表示させてもよい。また、情報処理装置20は、表示装置35に、認証不成功を示す認証結果を表示させてもよく、ユーザのID及びパスワードの再入力を要求する画面、及び/又は、端末名及びIPアドレスのリストにおける再選択を要求する画面を表示させてもよい。また、ステップS101で印刷ジョブを出力した後に所定の時間を経過しても、認証不成功の状態が維持される場合、印刷ジョブは、廃棄されてもよい。
一方で、ユーザが認証されると(「ユーザが認証された場合」)、認証システム1は、ステップS110に進む。
ステップS110では、送信部30F4は、情報処理装置からのジョブ情報の要求に対して、ジョブ情報を送信する。例えば、ジョブ情報は、ジョブリスト等である。なお、ステップS110は、例えば、ユーザ認証の要求(ステップS107)の際等に同時に行われてもよい。
ジョブ情報は、主にジョブリストを表示するのに用いられる情報である。具体的には、ジョブ情報は、出力日時、印刷ジョブの対象となる文章のタイトル、印刷される記録媒体の枚数、印刷ジョブに用いられるファイルの形式、印刷をカラーで行うかモノクロで行うか又はこれらの組み合わせ等である。このように、ジョブ情報は、いわゆる書誌情報等である。
ステップS111では、表示部20F5は、端末30から送信されたジョブ情報を表示するのが望ましい。例えば、以下のような画面が表示されるのが望ましい。
図10は、実施の形態1に係る情報処理装置に表示される画面の一例を示す図である。例えば、図示するように、画面25adは、各印刷ジョブのID及び処理データ名の組を表示する。そして、ユーザURは、画面25adにおいて、操作装置26を用いて、印刷を要求する印刷ジョブのID又は処理データ名を、例えば押下等することで選択する。印刷を要求する印刷ジョブは、ステップS101に出力された印刷ジョブであり、情報処理装置20を印刷処理の対象とする印刷ジョブである。
<効果等>
以上のような動作を行うと、情報処理装置は、端末情報で特定された端末30に、ユーザ情報を送ることができる。そして、端末30が認証部30F3を備える構成であると、端末30において、ユーザ情報に基づいてユーザの認証が端末30、すなわち、印刷を依頼する端末側で可能となる。
なお、ジョブには、印刷処理を行うための処理ジョブが含まれてもよい。
<認証システム1の第2動作例>
第2動作は、第1動作と比較すると、まず、認証サーバ10で認証しようとする点が異なる。以下、図6と異なる点を中心に説明し、重複する説明を省略する。
第1動作と異なり、第1受付部20F1は、ユーザ情報を受け付けると、認証サーバ10にユーザ情報を送信して、認証サーバ10に認証を行わせる。
例えば、ネットワーク等が切断されたり、又は、認証サーバ10の電源が落ちていたりすると、情報処理装置と認証サーバ10とは通信ができないと判断される(「通信できない場合」)。
認証サーバ10等と認証できない場合、認証システム1は、ステップS104に進み、以降、第1動作例と同様に、端末30において認証を行う。
なお、認証サーバで認証できない場合は、例えば、通信障害や、認証サーバがダウンしている等で通信できない場合や、認証サーバの問題で認証データにアクセスできない場合、認証データが消去されてしまった場合等を含むものである。
そして、認証サーバ10又は端末30によって、ユーザURが認証されると、ステップS110以降の処理が行われる。
このように、通信障害等によって、認証サーバ10等と認証できない場合に、端末30が認証を行うと、ジョブが認証できないために止まってしまう等を防ぐことができる。
なお、認証は、設定等で端末30が優先して行うように設定してもよい。
(実施の形態1の変形例)
図12は、実施の形態1に係る認証システムの第1動作の変形例を示すシーケンス図である。以下、図6と異なる点を中心に説明する。図6に示す動作と比較すると、図示する動作では、ステップS201の点が異なる。また、図示するように、変形例は、情報格納部20F4を用いる構成である。
ステップS201では、第1受付部20F1は、媒体ID等を入力する。例えば、センサ28aに、被読み取り媒体に格納される媒体IDを読み取らせることで、媒体IDを入力する。例えば、ユーザは、被読み取り媒体をセンサ28aにかざすことで、媒体IDを読み取らせてもよい。これにより、情報処理装置20の認証部は、媒体IDを取得する。 情報格納部20F4は、ユーザのID及びパスワードと、媒体IDとを関連付けて、つまり、紐付けて格納する。なお、媒体IDとユーザのIDは、同じであってもよく、異なってもよい。
これにより、上記の紐付け後は、認証システム1では、媒体IDを取得すると、当該媒体IDに紐付いたID及びパスワードを情報格納部20F4内を検索することで、ステップS103のように、ユーザのID及びパスワードをユーザに要求することなく取得することができる。
なお、媒体IDを入力する場合であっても、ステップS103のように、ID及びパスワード等を更に要求してもよい。このように、ID等を多重にチェックする構成にして、セキュリティを高める構成でもよい。
上述のような変形例に係る認証システムによると、実施の形態1に係る認証システムと同様の効果が得られる。
以上のように、媒体IDを入力すると、ユーザURは、ID及びパスワード等のユーザ情報を入力する操作を省くことができる。
(実施の形態2)
実施の形態1では、端末が情報処理装置に対して印刷ジョブを出力すると、当該印刷ジョブは、端末によって一時的に保持される。実施の形態2では、端末によって出力された印刷ジョブは、データサーバによって一時的に保持される。データサーバは、情報処理装置からの要求に応じて、保持している印刷ジョブを出力する。以下、実施の形態2について、実施の形態1及び変形例と異なる点を中心に説明し、実施の形態1及び変形例と同様の点の説明を適宜省略する。
<構成>
実施の形態2に係る認証システム1Aの構成を説明する。図13は、実施の形態2に係る認証システム1Aの構成の一例を示す図である。図13に示すように、認証システム1Aは、認証サーバ10と、情報処理装置20と、端末30Aと、データ保持装置の例であるデータサーバ40とを含む。認証システム1Aは、1つ以上の認証サーバ10と、1つ以上の情報処理装置20と、1つ以上の端末30Aと、1つ以上のデータサーバ40とを含んでもよい。1つの認証サーバ10に対して、1つ以上の情報処理装置20が配置されてもよく、1つの情報処理装置20に対して、1つの以上の端末30Aと1つ以上のデータサーバ40とが配置されてもよい。認証サーバ10及び情報処理装置20の構成は、実施の形態1と同様である。
認証サーバ10と情報処理装置20とは、第一通信網50を介して通信する。情報処理装置20と、端末30Aと、データサーバ40とは、第二通信網60を介して通信する。第一通信網50と第二通信網60とは、別々の通信網を構成しているが、同一の通信網であってもよい。
データサーバ40は、通信機能を有し且つ情報を処理する装置である。データサーバ40は、端末30Aから出力される印刷ジョブを管理する。具体的には、データサーバ40は、当該データサーバ40が接続される第二通信網60に接続される1つ以上の端末30Aに対して、印刷ジョブを管理する。データサーバ40は、当該第二通信網60に接続される全ての端末30Aに対して、印刷ジョブを管理してもよく、一部の端末30Aに対して、印刷ジョブを管理してもよい。データサーバ40のハードウェア構成は、認証サーバ10と同様であるため、その説明を省略する。
図14は、実施の形態2に係る認証システムの機能的構成の一例を示すブロック図である。実施の形態1と比較すると、データサーバ40がある点が異なる。さらに、情報処理装置20は、認証結果受信部20F21及びジョブ実行部20F22を備える点が異なる。また、端末30は、ジョブ実行要求部30F21を備える点が異なる。以下、異なる点を中心に説明し、重複する説明を省略する。
ジョブ実行要求部30F21は、データサーバ40にジョブの実行を要求するジョブ実行要求手順を行う。例えば、ジョブ実行要求部30F21は、CPU31等で実現する。
認証結果受信部20F21は、端末30による認証結果を受信する認証結果受信手順を行う。例えば、認証結果受信部20F21は、CPU21等で実現する。
ジョブ実行部20F22は、データサーバ40から取得するジョブに基づいてジョブを実行するジョブ実行手順を行う。例えば、ジョブ実行部20F22は、CPU21等で実現する。
<動作>
図15は、実施の形態2に係る認証システムの第1動作例を示すシーケンス図である。以下、実施の形態1と異なる点を中心に説明する。
ステップS101で投入されたジョブは、図示する例では、ステップS102によって、データサーバ40が記憶する。
例えば、実施の形態1と同様に、認証が行われる。そして、認証部30F3は、認証結果を認証結果受信部20F21に送信する。そして、認証結果に基づいて、ユーザが認証された場合には、ステップS110、ステップS301及びステップS302等が行われる。
ステップS110では、ジョブ実行部20F22は、ジョブ情報をデータサーバ40に要求するのが望ましい。ジョブ情報が要求されると、例えば、データサーバ40は、ジョブ情報を送信する。なお、図示するように、ジョブ情報は、ジョブと分けて送信されなくともよい。例えば、ジョブ情報は、ジョブに含まれて送信、すなわち、ステップS301で送信されてもよい。
ステップS301では、認証結果受信部20F21は、ユーザが認証されると(「ユーザが認証された場合」)、データサーバ40からジョブを取得する。具体的には、データサーバ40は、要求に基づいてジョブを情報処理装置20に送信する。
ステップS302では、ジョブ実行部20F22は、取得したジョブを実行する。
<効果等>
上述のような実施の形態2に係る認証システム1Aによると、実施の形態1に係る認証システムと同様の効果が得られる。
すなわち、認証システム1は、データサーバ40のようなデータ保持装置を備える構成でもよい。
上記構成によると、認証が終了し、ジョブが実行されるまで、ジョブは、データサーバ40に保持される。これにより、端末30Aがジョブを保持することで発生し得る端末30Aの処理能力の低下及び記憶領域の不足が抑制される。このような構成でも、端末30、すなわち、印刷を依頼する端末側で認証が可能であるのが望ましい。すなわち、このような構成でも、通信障害等で認証が止まると、ジョブの要求等が止まり、ジョブが実行されない場合が多い。そこで、端末30で認証が可能であると、ジョブが実行されないのを少なくできる。
<ジョブ、印刷ジョブ及びジョブ情報について>
ジョブは、上記の例に示す印刷ジョブに限られない。すなわち、ジョブは、他の機能を実行するジョブでもよい。印刷ジョブは、印刷を実行するものであるのに対して、他に、コピー、プリンタ、スキャナ又はFAX等のジョブが対象となってもよい。
また、ジョブ情報は、ジョブに関する書誌情報等であり、ジョブに含まれてもよい。
(その他の実施の形態)
以上、本発明の実施の形態の例について説明したが、本発明は、上記実施の形態及び変形例に限定されない。すなわち、本発明の範囲内で種々の変形及び改良が可能である。例えば、各種変形を実施の形態又は変形例に施したもの、及び、異なる実施の形態及び変形例における構成要素を組み合わせて構築される形態も、本発明の範囲内に含まれる。
例えば、実施の形態及び変形例に係る認証システムにおいて、センサ28aは、被読み取り媒体が有する識別情報を読み取り、読み取られた識別情報に対して認証が行われたが、これに限定されない。例えば、センサ28aは、ユーザの目の虹彩を撮像するカメラ、目の網膜を撮像する赤外線カメラ、ユーザの顔を撮像するカメラ、ユーザの指紋を読み取る指紋センサ、又は、ユーザの音声を取得するマイク等であってもよい。虹彩の画像、網膜の画像、顔の画像、指紋の画像、又は音声信号が、識別情報として認証されてもよい。
また、本発明は、プログラムであってもよく、上記プログラムが記録されたコンピュータ読み取り可能な記録媒体であってもよい。また、上記プログラムは、インターネット等の伝送媒体を介して流通させることができるのは言うまでもない。
プログラムは、認証システム等のコンピュータに、認証方法を実行させるためのプログラムである。したがって、プログラムが実行されると、コンピュータが有する演算装置、制御装置及び記憶装置等のハードウェアが協働して、認証方法を実行する。
また、上記で用いた序数、数量等の数字は、全て本発明の技術を具体的に説明するために例示するものであり、本発明は例示された数字に制限されない。また、構成要素間の接続関係は、本発明の技術を具体的に説明するために例示するものであり、本発明の機能を実現する接続関係はこれに限定されない。
また、機能ブロック図におけるブロックの分割は一例であり、複数のブロックを一つのブロックとして実現する、一つのブロックを複数に分割する、及び/又は、一部の機能を他のブロックに移してもよい。また、類似する機能を有する複数のブロックの機能を単一のハードウェア又はソフトウェアが並列又は時分割に処理してもよい。
1,1A 認証システム
10 認証サーバ(認証装置)
20 情報処理装置
30,30A 端末
40 データサーバ(データ保持部)
20F1 第1受付部
20F2 第2受付部
20F21 認証結果受信部
20F22 ジョブ実行部
20F3 ユーザ情報送信部
20F4 情報格納部
20F5 表示部
30F1 記憶部
30F2 受信部
30F21 ジョブ実行要求部
30F3 認証部
30F4 送信部
UR ユーザ
特開2016-177551号公報

Claims (10)

  1. 複数の端末と情報処理装置とがネットワークを介して接続されるシステムであって、
    前記情報処理装置は、
    ーザを認証するのに用いるユーザ情報を受け付ける第1受付部と、
    前記複数の端末のうち、一の端末を特定するのに用いる端末情報を受け付ける第2受付部と、
    前記複数の端末のうち、前記端末情報に基づいて特定される前記一の端末に、受け付けた前記ユーザ情報を、前記ネットワークを介して送信するユーザ情報送信部と
    送信した前記ユーザ情報に基づいた認証が成功した場合に前記一の端末から送信されるジョブに関するジョブ情報を、前記ネットワークを介して受信する第1受信部と、
    を備え、
    前記端末は
    記情報処理装置より送信された前記ユーザ情報を、前記ネットワークを介して受信する第2受信部と、
    前記第2受信部で受信した前記ユーザ情報に基づいて、ユーザ認証を行う認証部と
    受信した前記ユーザ情報に基づいた前記認証部での認証が成功した場合、前記ジョブに関するジョブ情報を、前記ネットワークを介して、前記端末に前記ユーザ情報を送信した前記情報処理装置に送信する送信部と、
    を備え
    前記情報処理装置は、前記第1受信部で受信した、前記ユーザ情報に基づいた認証が成功した場合に前記一の端末から送信されるジョブに関するジョブ情報、に基づくジョブを実行する、
    システム
  2. 前記ユーザ情報に基づいて前記ユーザを認証する認証装置が前記情報処理装置とネットワークを介して接続され、
    前記認証装置でユーザ認証できない場合、
    前記ユーザ情報送信部は、前記端末に前記ユーザ情報を送信する
    請求項1に記載のシステム
  3. 前記情報処理装置は、
    前記ジョブ情報を表示する表示部を更に備える
    請求項1又は2に記載のシステム
  4. 複数の端末と、前記端末と接続する情報処理装置とデータ保持装置と、がネットワークを介して接続されるシステムであって、
    前記情報処理装置は、
    ーザを認証するユーザ情報を受け付ける第1受付部と、
    前記複数の端末のうち、一の端末を特定する端末情報を受け付ける第2受付部と、
    前記複数の端末のうち、前記端末情報に基づいて特定される前記一の端末に、受け付けた前記ユーザ情報を、前記ネットワークを介して送信するユーザ情報送信部と、
    前記一の端末から送信される前記ユーザの認証結果を、前記ネットワークを介して受信する第1受信部と
    を備え、
    前記端末は、
    前記情報処理装置より送信された前記ユーザ情報を、前記ネットワークを介して受信する第2受信部と、
    前記第2受信部で受信した前記ユーザ情報に基づいて、ユーザ認証を行い、前記認証結果を、前記ネットワークを介して前記情報処理装置に送信する認証部と、
    受信した前記ユーザ情報に基づいた前記認証部での認証が成功した場合、ジョブに関するジョブ情報を、前記ネットワークを介して前記データ保持装置に送信する送信部と
    を備え、
    前記情報処理装置は、
    前記第1受信部で受信した前記認証結果が、前記ユーザ情報に基づいた認証が成功したことを示す場合に、前記データ保持装置から、前記ジョブ情報を取得し、取得した前記ジョブ情報に基づくジョブを実行する、
    システム
  5. 前記ジョブ情報は、前記情報処理装置が前記ジョブを実行するのに用いる処理データを含む
    請求項1乃至のいずれか1項に記載のシステム
  6. 前記情報処理装置は、画像形成装置であって、
    前記ジョブ情報は、印刷データを含む
    請求項に記載のシステム
  7. 前記情報処理装置は、
    前記ユーザ情報である第1ユーザ情報とは異なる第2ユーザ情報を前記第1ユーザ情報と関連付けして格納する情報格納部を更に備え、
    前記第1受付部が前記第1ユーザ情報を受け付けると、前記第1ユーザ情報に基づいて前記第2ユーザ情報を特定し、
    前記ユーザ情報送信部は、前記ユーザ情報として、前記第1ユーザ情報及び前記第2ユーザ情報を送信する
    請求項1乃至のいずれか1項に記載のシステム
  8. 複数の端末とネットワークを介して接続される情報処理装置であって、
    ユーザを認証するのに用いるユーザ情報を受け付ける第1受付部と、
    前記複数の端末のうち、一の端末を特定するのに用いる端末情報を受け付ける第2受付部と、
    前記複数の端末のうち、前記端末情報に基づいて特定される前記一の端末に、受け付けた前記ユーザ情報を、前記ネットワークを介して送信するユーザ情報送信部と、
    送信した前記ユーザ情報に基づいた認証が成功した場合に前記一の端末から送信されるジョブに関するジョブ情報を、前記ネットワークを介して受信する第1の受信部と、
    を備え、
    前記第1の受信部で受信した、前記ユーザ情報に基づいた認証が成功した場合に前記一の端末から送信されるジョブに関するジョブ情報、に基づくジョブを実行する、
    情報処理装置。
  9. 複数の端末と情報処理装置とがネットワークを介して接続されるシステムにおいて、
    前記情報処理装置がユーザを認証するのに用いるユーザ情報を受け付ける第1受付手順と、
    前記情報処理装置が、前記複数の端末のうち、一の端末を特定するのに用いる端末情報を受け付ける第2受付手順と、
    前記情報処理装置が、前記複数の端末のうち、前記端末情報に基づいて特定される前記一の端末に、受け付けた前記ユーザ情報を、前記ネットワークを介して送信するユーザ情報送信手順と、
    前記情報処理装置が、送信した前記ユーザ情報に基づいた認証が成功した場合に前記一の端末から送信されるジョブに関するジョブ情報を、前記ネットワークを介して受信する第1受信手順と
    前記端末が、前記情報処理装置より送信された前記ユーザ情報を、前記ネットワークを介して受信する第2受信手順と、
    前記端末が、前記第2受信手順で受信した前記ユーザ情報に基づいて、ユーザ認証を行う認証手順と
    前記端末が、受信した前記ユーザ情報に基づいた前記認証手順での認証が成功した場合、前記ジョブに関するジョブ情報を、前記ネットワークを介して、前記端末に前記ユーザ情報を送信した前記情報処理装置に送信する送信手順と、
    前記情報処理装置が、前記第1受信手順で受信した、前記ユーザ情報に基づいた認証が成功した場合に前記一の端末から送信されるジョブに関するジョブ情報、に基づくジョブを実行する手順と、
    を含む
    方法
  10. 複数の端末と情報処理装置とがネットワークを介して接続されるシステムにおいて、
    前記情報処理装置がユーザを認証するのに用いるユーザ情報を受け付ける第1受付手順と、
    前記情報処理装置が、前記複数の端末のうち、一の端末を特定するのに用いる端末情報を受け付ける第2受付手順と、
    前記情報処理装置が、前記複数の端末のうち、前記端末情報に基づいて特定される前記一の端末に、受け付けた前記ユーザ情報を、前記ネットワークを介して送信するユーザ情報送信手順と、
    前記情報処理装置が、送信した前記ユーザ情報に基づいた認証が成功した場合に前記一の端末から送信されるジョブに関するジョブ情報を、前記ネットワークを介して受信する第1受信手順と、
    前記端末が、前記情報処理装置より送信された前記ユーザ情報を、前記ネットワークを介して受信する第2受信手順と、
    前記端末が、前記第2受信手順で受信した前記ユーザ情報に基づいて、ユーザ認証を行う認証手順と
    前記端末が、受信した前記ユーザ情報に基づいた前記認証手順での認証が成功した場合、前記ジョブに関するジョブ情報を、前記ネットワークを介して、前記端末に前記ユーザ情報を送信した前記情報処理装置に送信する送信手順と、
    前記情報処理装置が、前記第1受信手順で受信した、前記ユーザ情報に基づいた認証が成功した場合に前記一の端末から送信されるジョブに関するジョブ情報、に基づくジョブを実行する手順と、
    を前記システムに実行させる、
    プログラム。
JP2019050318A 2019-03-18 2019-03-18 システム、情報処理装置、方法及びプログラム Active JP7200777B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2019050318A JP7200777B2 (ja) 2019-03-18 2019-03-18 システム、情報処理装置、方法及びプログラム
EP20160819.7A EP3712791B1 (en) 2019-03-18 2020-03-04 Authentication system, terminal, authentication method, and program
US16/812,518 US11017104B2 (en) 2019-03-18 2020-03-09 Authentication system, terminal, authentication method, and non-transitory computer-readable medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019050318A JP7200777B2 (ja) 2019-03-18 2019-03-18 システム、情報処理装置、方法及びプログラム

Publications (2)

Publication Number Publication Date
JP2020154456A JP2020154456A (ja) 2020-09-24
JP7200777B2 true JP7200777B2 (ja) 2023-01-10

Family

ID=69770561

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019050318A Active JP7200777B2 (ja) 2019-03-18 2019-03-18 システム、情報処理装置、方法及びプログラム

Country Status (3)

Country Link
US (1) US11017104B2 (ja)
EP (1) EP3712791B1 (ja)
JP (1) JP7200777B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021175141A (ja) * 2020-04-28 2021-11-01 シャープ株式会社 表示システム、表示装置、端末装置及びデータ管理方法
KR102403522B1 (ko) * 2021-06-29 2022-05-31 주식회사 에이텍 컴퓨터의 사전 탐지를 이용한 장애 예방장치 및 방법

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010055465A (ja) 2008-08-29 2010-03-11 Fuji Xerox Co Ltd 処理装置、処理システム及び処理制御プログラム
JP2011095793A (ja) 2009-10-27 2011-05-12 Sharp Corp 複合機制御システム
JP2011191977A (ja) 2010-03-15 2011-09-29 Konica Minolta Business Technologies Inc 画像形成装置、印刷ジョブ管理方法、及び、コンピュータプログラム
JP2015191651A (ja) 2014-03-31 2015-11-02 株式会社リコー ジョブ処理装置、情報表示装置、情報処理システム、ジョブ一覧表示方法及びプログラム
JP2018078531A (ja) 2016-11-11 2018-05-17 コニカミノルタ株式会社 画像形成システム、印刷ログ管理方法
JP2018120581A (ja) 2017-01-23 2018-08-02 株式会社沖データ 情報端末装置、情報処理システムおよび情報処理方法
JP2018169751A (ja) 2017-03-29 2018-11-01 富士ゼロックス株式会社 情報管理制御装置、画像処理装置、情報管理制御システム

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005173816A (ja) 2003-12-09 2005-06-30 Ricoh Co Ltd 画像形成装置、認証方法
JP2008059019A (ja) 2006-08-29 2008-03-13 Kyocera Mita Corp ジョブ管理システム、ジョブ管理プログラム、ジョブ管理方法
JP5259769B2 (ja) * 2011-04-13 2013-08-07 シャープ株式会社 画像出力システム
JP6060651B2 (ja) 2012-01-18 2017-01-18 株式会社リコー 電子機器、情報処理システム、情報処理装置、情報処理方法、及びプログラム
JP2014059715A (ja) 2012-09-18 2014-04-03 Ricoh Co Ltd 要求伝達装置、機器、要求伝達システム、要求伝達方法、及びプログラム
JP6199846B2 (ja) * 2014-11-04 2017-09-20 京セラドキュメントソリューションズ株式会社 アカウント管理プログラム、画像形成装置、および画像形成システム
JP2016134007A (ja) * 2015-01-20 2016-07-25 株式会社リコー 情報処理システム、情報処理装置、機器、情報処理方法、及びプログラム
JP2016177551A (ja) 2015-03-20 2016-10-06 株式会社リコー 出力装置、プログラム、出力システム及び出力方法
JP6656112B2 (ja) * 2016-07-28 2020-03-04 シャープ株式会社 印刷システム、画像形成装置、印刷方法及び通信方法
JP6891570B2 (ja) 2017-03-17 2021-06-18 株式会社リコー 電子機器システム、通信方法、端末装置、プログラム

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010055465A (ja) 2008-08-29 2010-03-11 Fuji Xerox Co Ltd 処理装置、処理システム及び処理制御プログラム
JP2011095793A (ja) 2009-10-27 2011-05-12 Sharp Corp 複合機制御システム
JP2011191977A (ja) 2010-03-15 2011-09-29 Konica Minolta Business Technologies Inc 画像形成装置、印刷ジョブ管理方法、及び、コンピュータプログラム
JP2015191651A (ja) 2014-03-31 2015-11-02 株式会社リコー ジョブ処理装置、情報表示装置、情報処理システム、ジョブ一覧表示方法及びプログラム
JP2018078531A (ja) 2016-11-11 2018-05-17 コニカミノルタ株式会社 画像形成システム、印刷ログ管理方法
JP2018120581A (ja) 2017-01-23 2018-08-02 株式会社沖データ 情報端末装置、情報処理システムおよび情報処理方法
JP2018169751A (ja) 2017-03-29 2018-11-01 富士ゼロックス株式会社 情報管理制御装置、画像処理装置、情報管理制御システム

Also Published As

Publication number Publication date
EP3712791B1 (en) 2022-08-31
US20200302070A1 (en) 2020-09-24
JP2020154456A (ja) 2020-09-24
EP3712791A1 (en) 2020-09-23
US11017104B2 (en) 2021-05-25

Similar Documents

Publication Publication Date Title
US8561160B2 (en) Authentication system, image forming apparatus, and authentication server
US10992838B2 (en) System for executing process associated with biometric information, and method in system, information processing apparatus, and method in information processing apparatus for same
US9158928B2 (en) Image management system and image management apparatus
US9411945B2 (en) Image processing apparatus that performs user authentication, authentication method therefor, and storage medium
US10031704B2 (en) Printing system processing data according to authentication information, printing apparatus and portable terminal constituting the system, control methods therefor, and storage medium storing control programs therefor
US9350900B2 (en) Information processing apparatus, and user authentication method for information processing apparatus
US10498926B2 (en) Method and system for a authenticating users in an image processing apparatus and/or image processing system
US8817302B2 (en) Printing system, image forming apparatus, image forming method, and non-transitory computer-readable recording medium encoded with image forming program for facilitating registration of a user
JP6891563B2 (ja) 情報処理システム、機器、情報処理装置、情報処理方法及びプログラム
US20180376015A1 (en) Image forming apparatus with personalization function, control method therefor, and storage medium
US10976976B2 (en) Information processing apparatus, information processing system, and recording medium
JP7200777B2 (ja) システム、情報処理装置、方法及びプログラム
US20180220043A1 (en) System That Performs Login Using Authentication Based on Face Image Included in Login System
JP2011128907A (ja) 画像形成装置と認証システムとその認証方法及びプログラム
JP2009037351A (ja) 画像形成装置、認証方法、認証プログラム及び記憶媒体
JP2012198826A (ja) プリントシステム、画像形成装置、プルプリント方法およびプルプリントプログラム
JP2017098853A (ja) アクティベーションシステムおよびアクティベーション方法
JP6217301B2 (ja) 情報処理システム、情報処理装置、情報処理方法およびプログラム
JP2020098561A (ja) 情報処理装置、情報処理システム及びプログラム
JP2018124652A (ja) システムおよびログインシステム
US11949839B2 (en) Image forming apparatus and control method with requesting user image capture
US11262958B2 (en) Authentication of user at a device using a mobile application
JP7485730B2 (ja) カスタム画面を既存のサードパーティーワークフローに透過的に差し込むための方法およびシステム
JP7490471B2 (ja) 画像処理装置、および方法
JP7073851B2 (ja) 情報処理装置、システム、認証方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20211223

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220823

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20221021

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20221122

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20221205

R151 Written notification of patent or utility model registration

Ref document number: 7200777

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151