JP7283293B2 - 情報処理装置、情報処理システムおよびプログラム - Google Patents

情報処理装置、情報処理システムおよびプログラム Download PDF

Info

Publication number
JP7283293B2
JP7283293B2 JP2019137612A JP2019137612A JP7283293B2 JP 7283293 B2 JP7283293 B2 JP 7283293B2 JP 2019137612 A JP2019137612 A JP 2019137612A JP 2019137612 A JP2019137612 A JP 2019137612A JP 7283293 B2 JP7283293 B2 JP 7283293B2
Authority
JP
Japan
Prior art keywords
user
network
information
identification information
receiving
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019137612A
Other languages
English (en)
Other versions
JP2021022806A (ja
Inventor
隆志 中村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Fujifilm Business Innovation Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd, Fujifilm Business Innovation Corp filed Critical Fuji Xerox Co Ltd
Priority to JP2019137612A priority Critical patent/JP7283293B2/ja
Priority to CN202010175102.2A priority patent/CN112311955A/zh
Priority to US16/821,009 priority patent/US11778461B2/en
Publication of JP2021022806A publication Critical patent/JP2021022806A/ja
Application granted granted Critical
Publication of JP7283293B2 publication Critical patent/JP7283293B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/4413Restricting access, e.g. according to user identity involving the use of passwords, ID codes or the like, e.g. PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00127Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture
    • H04N1/00281Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with a telecommunication apparatus, e.g. a switched network of teleprinters for the distribution of text-based information, a selective call terminal
    • H04N1/00315Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with a telecommunication apparatus, e.g. a switched network of teleprinters for the distribution of text-based information, a selective call terminal with a radio transmission apparatus
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/4433Restricting access, e.g. according to user identity to an apparatus, part of an apparatus or an apparatus function

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Multimedia (AREA)
  • Human Computer Interaction (AREA)
  • Power Engineering (AREA)
  • Facsimiles In General (AREA)
  • Small-Scale Networks (AREA)
  • Telephonic Communication Services (AREA)

Description

本発明は、情報処理装置、情報処理システムおよびプログラムに関する。
特許文献1には、携帯端末からの情報アクセスを、端末所持者のID、パスワードによる認証に加えてアクセス位置情報による動的なアクセス許可/禁止の判断を行うようにした情報管理システムが開示されている。
特開2004-320617号公報
本発明の目的は、不特定の利用者により使用されるネットワークを介してユーザの利用者識別情報を送信することなく、利用者識別情報に対応した制限情報を取得することが可能な情報処理装置、情報処理システムおよびプログラムを提供することである。
[情報処理装置]
請求項1に係る本発明は、ユーザを認証する認証手段と、
不特定の利用者により使用される第1のネットワークを介して外部の装置との間でデータの送受信を行う送受信部と、
前記認証手段により認証したユーザの利用者識別情報を、利用者識別情報と制限情報を送受信するための専用のネットワークであり、前記第1のネットワークとは異なる第2のネットワークを介して管理装置に送信する送信手段と、
送信した利用者識別情報に対応する当該ユーザの制限情報を、前記第2のネットワークを介して前記管理装置から受信する受信手段と、
前記受信手段により受信した制限情報に基づいて、前記ユーザが利用可能な機能の範囲を制御する制御手段と、を備え
前記第2のネットワークが、ネットワーク設定を必要とすることなく前記管理装置への接続が可能な、前記第1のネットワークにおける通信速度よりも低い通信速度でデータの送受信が行われる広域無線通信網による無線通信回線である、情報処理装置である。
請求項2に係る本発明は、前記制限情報が、認証したユーザがアクセス可能な範囲を制限するためのアクセス権情報である請求項1記載の情報処理装置である。
請求項3に係る本発明は、前記アクセス権情報が、自装置の機能のうち使用を許可する機能を特定するための情報である請求項2記載の情報処理装置である。
請求項4に係る本発明は、前記アクセス権情報が、前記第2のネットワークとは異なるネットワーク経由にて他の装置にアクセスする際の制限に関する情報である請求項2記載の情報処理装置である。
請求項5に係る本発明は、前記制御手段が、前記認証手段によりユーザの認証が行われた際に、前記管理装置から制限情報を受信するまで、当該ユーザに対して利用可能な機能の一部を無効化する、または全ての機能を無効化する請求項1から4のいずれか記載の情報処理装置である。
請求項6に係る本発明は、前記制御手段が、前記認証手段によりユーザの認証が行われた際に、前記管理装置から制限情報を受信するまで、当該ユーザに対して自装置の機能の一部を無効化する、または全ての機能を無効化する請求項5記載の情報処理装置である。
請求項7に係る本発明は、前記制御手段が、前記認証手段によりユーザの認証が行われた際に、前記管理装置から制限情報を受信するまで、当該ユーザに対して、前記第2のネットワークとは異なるネットワーク経由にて他の装置にアクセスする際の機能の一部を無効化、または全ての機能を無効化する請求項5記載の情報処理装置である。
請求項8に係る本発明は、前記送信手段が、前記認証手段により認証したユーザの利用者識別情報とともに、自装置の装置識別情報を管理装置に送信し、
前記受信手段は、送信した利用者識別情報および装置識別情報に対応する当該ユーザの制限情報を前記管理装置から受信する請求項1記載の情報処理装置である。
請求項9に係る本発明は、前記送信手段が、前記認証手段により認証したユーザの利用者識別情報とともに、前記第2のネットワークとは異なるネットワークのネットワーク識別情報を管理装置に送信し、
前記受信手段は、送信した利用者識別情報およびネットワーク識別情報に対応する当該ユーザの制限情報を前記管理装置から受信する請求項1記載の情報処理装置である。
請求項10に係る本発明は、前記制御手段が、認証が行われたユーザとの間の通信が予め設定された時間以上途切れた場合、又は認証が行われたユーザとの距離が予め設定された距離以上となった場合、前記管理装置から受信した制限情報を削除する請求項1記載の情報処理装置である。
[情報処理システム]
請求項11に係る本発明は、ユーザの利用者識別情報と、当該ユーザが利用可能な機能の範囲を制限する制限情報とを対応付けて格納する管理装置と、
ユーザを認証する認証手段と、不特定の利用者により使用される第1のネットワークを介して外部の装置との間でデータの送受信を行う送受信部と、前記認証手段により認証したユーザの利用者識別情報を、利用者識別情報と制限情報を送受信するための専用のネットワークであり、前記第1のネットワークとは異なる第2のネットワークを介して管理装置に送信する送信手段と、送信した利用者識別情報に対応する当該ユーザの制限情報を、前記第2のネットワークを介して前記管理装置から受信する受信手段と、前記受信手段により受信した制限情報に基づいて、前記ユーザが利用可能な機能の範囲を制御する制御手段と、を備え、前記第2のネットワークが、ネットワーク設定を必要とすることなく前記管理装置への接続が可能な、前記第1のネットワークにおける通信速度よりも低い通信速度でデータの送受信が行われる広域無線通信網による無線通信回線である情報処理装置と、
を有する情報処理システムである。
[プログラム]
請求項12に係る本発明は、ユーザを認証する認証ステップと、
不特定の利用者により使用される第1のネットワークを介して外部の装置との間でデータの送受信を行う送受信ステップと、
前記認証ステップにおいて認証したユーザの利用者識別情報を、利用者識別情報と制限情報を送受信するための専用のネットワークであり、前記第1のネットワークとは異なる第2のネットワークを介して管理装置に送信する送信ステップと、
送信した利用者識別情報に対応する当該ユーザの制限情報を、前記第2のネットワークを介して前記管理装置から受信する受信ステップと、
前記受信ステップにおいて受信した制限情報に基づいて、前記ユーザが利用可能な機能の範囲を制御する制御ステップと、をコンピュータに実行させるためのプログラムであって、
前記第2のネットワークが、ネットワーク設定を必要とすることなく前記管理装置への接続が可能な、前記第1のネットワークにおける通信速度よりも低い通信速度でデータの送受信が行われる広域無線通信網による無線通信回線である、プログラムである。
請求項1に係る本発明によれば、管理装置に接続するためのネットワーク設定を必要とせずに、不特定の利用者により使用されるネットワークを介してユーザの利用者識別情報を送信することなく、利用者識別情報に対応した制限情報を取得することが可能な情報処理装置を提供することができる。
請求項2に係る本発明によれば、不特定の利用者により使用されるネットワークを介してユーザの利用者識別情報を送信することなく、利用者識別情報に対応したアクセス権情報を取得することが可能な情報処理装置を提供することができる。
請求項3に係る本発明によれば、不特定の利用者により使用されるネットワークを介してユーザの利用者識別情報を送信することなく、利用者識別情報に対応したアクセス権情報を取得することが可能な情報処理装置を提供することができる。
請求項4に係る本発明によれば、不特定の利用者により使用されるネットワークを介してユーザの利用者識別情報を送信することなく、利用者識別情報に対応したアクセス権情報を取得することが可能な情報処理装置を提供することができる。
請求項5に係る本発明によれば、管理装置から制限情報を受信するまでの間に、認証したユーザによって本来使用できない機能が使用されてしまうことを防ぐことが可能な情報処理装置を提供することができる。
請求項6に係る本発明によれば、管理装置から制限情報を受信するまでの間に、認証したユーザによって本来使用できない自装置の機能が使用されてしまうことを防ぐことが可能な情報処理装置を提供することができる。
請求項7に係る本発明によれば、管理装置から制限情報を受信するまでの間に、認証したユーザによって本来使用できないネットワーク経由にて他の装置にアクセスする際の機能が使用されてしまうことを防ぐことが可能な情報処理装置を提供することができる。
請求項8に係る本発明によれば、不特定の利用者により使用されるネットワークを介してユーザの利用者識別情報を送信することなく、利用者識別情報と装置識別情報に対応した制限情報を取得することが可能な情報処理装置を提供することができる。
請求項9に係る本発明によれば、不特定の利用者により使用されるネットワークを介してユーザの利用者識別情報を送信することなく、利用者識別情報とネットワーク識別情報に対応した制限情報を取得することが可能な情報処理装置を提供することができる。
請求項10に係る本発明によれば、不要になった制限情報が自装置内に残ってしまうことを防ぐことが可能な情報処理装置を提供することができる。
請求項11に係る本発明によれば、管理装置に接続するためのネットワーク設定を必要とせずに、不特定の利用者により使用されるネットワークを介してユーザの利用者識別情報を送信することなく、利用者識別情報に対応した制限情報を取得することが可能な情報処理システムを提供することができる。
請求項12に係る本発明によれば、管理装置に接続するためのネットワーク設定を必要とせずに、不特定の利用者により使用されるネットワークを介してユーザの利用者識別情報を送信することなく、利用者識別情報に対応した制限情報を取得することが可能なプログラムを提供することができる。
本発明の一実施形態の情報処理システムのシステム構成を示す図である。 本発明の一実施形態における画像形成装置10のハードウェア構成を示すブロック図である。 本発明の一実施形態における画像形成装置10の機能構成を示すブロック図である。 本発明の一実施形態におけるアクセス権管理サーバ60のハードウェア構成を示すブロック図である。 本発明の一実施形態におけるアクセス権管理サーバ60の機能構成を示すブロック図である。 アクセス権情報格納部63において格納されるアクセス権管理テーブルの一例を示す図である。 図6に示すアクセス権管理テーブルにおいて管理されているアクセス権情報におけるインタフェースの種類を説明するための図である。 携帯端末装置80、画像形成装置10およびアクセス権管理サーバ60間で行われるデータの送受信の様子を説明するためのシーケンスチャートである。 アクセス権情報格納部63において格納されるアクセス権管理テーブルの一例を示す図である。 アクセス権情報格納部63において格納されるアクセス権管理テーブルの一例を示す図である。 アクセス権情報がネットワークIDまたは装置ID毎に異なる場合に、携帯端末装置80、画像形成装置10およびアクセス権管理サーバ60間で行われるデータの送受信の様子を説明するためのシーケンスチャートである。
次に、本発明の実施の形態について図面を参照して詳細に説明する。
本発明の一実施形態の情報処理システムのシステム構成を図1に示す。
本実施形態の情報処理システムは、画像形成装置10A、10Bと、この画像形成装置10A、10Bにそれぞれ接続されたLPWA(Low Power Wide Areaの略)通信モジュール20A、20Bと、画像形成装置10A、10Bを含む複数の画像形成装置の設定情報を管理するための管理情報を格納するアクセス権管理サーバ60とが基地局40やLPWA通信網50を介して接続された構成となっている。
そして、本実施形態の情報処理システムでは、ある会社の拠点毎にそれぞれ異なる社内ネットワークA、Bが構成されており、それぞれの社内ネットワークA、Bはゲートウェイ装置70A、70Bによりインターネット30に接続されている。
なお、本実施形態では、説明を簡単にするために2台の画像形成装置10A、10Bのみを示して説明するが、3台以上の画像形成装置が存在する場合でも同様の構成を適用することが可能である。また、2台の画像形成装置10A、10Bは同様の構成となっているため、以下の説明においては、2台の画像形成装置10A、10Bの構成をまとめて説明する際には画像形成装置10として説明する。
そして、本実施形態の情報処理システムでは、ある会社に所属するユーザが画像形成装置10A、10Bを利用する際にはユーザ認証を行ってからでないと利用することができないようになっている。そして、本実施形態の情報処理システムでは、画像形成装置10A、10Bのどのような機能を利用することが可能であるのか、またどのインタフェースを介してどのような情報を送受信することが可能であるのかを制御するためのアクセス権が、それぞれのユーザ毎に設定されている。
そして、このアクセス権はアクセス権管理サーバ60において管理されている。つまり、アクセス権管理サーバ60は、ユーザの利用者識別情報であるユーザIDと、そのユーザが利用可能な機能の範囲を制限する制限情報であるアクセス権情報制とを対応付けて格納する管理装置である。
ここで、本実施形態の情報処理システムでは、ユーザ識別子(以下ユーザIDと略す。)が10001であるユーザが画像形成装置10Aを利用する場合について説明する。
そして、本実施形態では、ユーザが保持している携帯端末装置80にユーザIDが記憶されており、この携帯端末装置80を画像形成装置10A、10Bの所定の箇所に近接させることによりBLE(Bluetooth(登録商標) Low Energyの略)やNFC(Near Field Communicationの略)等の近接無線通信を介してユーザIDが読み取られて認証が行われるようになっている。
なお、画像形成装置10は自装置が接続されているネットワークを、ネットワーク識別情報であるネットワーク識別子(以下ネットワークIDと略す。)を用いて特定する。
ここで、ネットワークIDとは、ネットワーク環境を一意に特定可能な情報であり、ネットワーク環境を一意に特定可能な情報であればどのような情報をネットワークIDとして用いるようにしても良い。なお、本実施形態では、ネットワークIDの一例として、ゲートウェイ装置のMAC(Media Access Controlの略)アドレスを用いる場合について説明する。例えば、画像形成装置10は、ゲートウェイ装置70Aの「9C:AE:D3:D7:AE:36」というMACアドレスを用いて接続されているネットワークがネットワークAであることを特定し、ゲートウェイ装置70Bの「AC:36:43:CA:AE:25」というMACアドレスを用いて接続されているネットワークがネットワークBであることを特定する。
なお、図1では、本実施形態の情報処理システムでは、画像形成装置10のみを符号を付して説明するが、画像形成装置10以外の他の画像形成装置もネットワークA、B内に接続されている。
そして、本実施形態では、画像形成装置10A、10Bは、LPWA通信網50を経由してアクセス権管理サーバ60にアクセスして、認証を行ったユーザのアクセス権情報を取得するような構成となっている。
ここで、このようなアクセス権管理サーバ60に対してインターネット30経由でアクセスすることができるような構成とすることも可能である。
しかし、何等かのネットワーク障害が発生して画像形成装置10がインターネット30に接続することができないような状態や、そもそも画像形成装置10におけるネットワーク設定が不適切でインターネット30にアクセスすることができないような状態の場合、画像形成装置10の機能を全く利用することができなくなってしまう。
また、近年では、セキュリティ上の観点から画像形成装置10が設置されているネットワークがインターネット30から遮断されていたり、途中にファイヤウォールが設けられていたりすることによってアクセス権管理サーバ60と接続することができない場合がある。
さらに、ユーザが画像形成装置10において認証処理を実行する際には、ユーザIDだけでなくパスワード情報のような認証情報が用いられる場合もある。このようなユーザIDやパスワード情報等のユーザの個人情報をインターネット30等の不特定の利用者により使用されるネットワーク経由で送受信した場合、途中で情報漏洩が発生する可能性がありセキュリティ上問題がある。
そこで、本実施形態の情報処理システムでは、以下のような構成とすることにより、不特定の利用者により使用されるインターネット30等のネットワークを介してユーザの利用者識別情報を送信することなく、利用者識別情報に対応した制限情報を取得することができるようにしている。
そのため、本実施形態の情報処理システムでは、あるユーザが画像形成装置10を利用しようとして認証を行った場合、画像形成装置10は、省電力広域無線通信回線であるLPWAを介してアクセス権管理サーバ60に接続して、そのユーザのアクセス権情報を取得するようにしている。
このLPWAは、LPWAN(Low Power Wide Area Network)とも呼ばれ、高速通信を行うことはできないが低消費電力で広い領域においてデータの送受信が可能な無線通信回線である。
そして、このLPWAは、ネットワーク設定を必要とすることなくアクセス権管理サーバ60への接続が可能な無線通信回線である。なお、LPWAは、外部ネットワークであるインターネット30における通信速度よりも低い通信速度でデータの送受信が行われる広域無線通信網による無線通信回線である。
そして、近年ではこのLPWA無線通信回線の商用サービスが提供されており、携帯電話回線網の回線契約よりも低い通信料金で利用することができるようになっている。
次に、図1に示した画像形成装置10のハードウェア構成を図2のブロック図に示す。
画像形成装置10は、図2に示されるように、CPU11、メモリ12、ハードディスクドライブ(HDDの略)等の記憶装置13、ネットワーク30を介して他の画像形成装置10等との間でデータの送信及び受信を行う通信インタフェース(IFの略)14、タッチパネル又は液晶ディスプレイ並びにキーボードを含むユーザインタフェース(UIの略)装置15、スキャナ16、プリントエンジン17を有する。これらの構成要素は、制御バス18を介して互いに接続されている。また、LPWA通信モジュール20も制御バス18を介して上記の各構成要素と接続されている。
CPU11は、メモリ12または記憶装置13に格納された制御プログラムに基づいて所定の処理を実行して、画像形成装置10の動作を制御する。なお、本実施形態では、CPU11は、メモリ12または記憶装置13内に格納された制御プログラムを読み出して実行するものとして説明するが、当該プログラムをCD-ROM等の記憶媒体に格納してCPU11に提供することも可能である。
図3は、上記の制御プログラムが実行されることにより実現される画像形成装置10の機能構成を示すブロック図である。
本実施形態の画像形成装置10は、図3に示されるように、認証部31と、操作入力部32と、表示部33と、データ送受信部34と、制御部35と、画像読取部36と、データ記憶部37と、画像出力部38とを備えている。
認証部31は、画像形成装置10を利用しようとするユーザを認証する。具体的には、認証部31は、ユーザが保持している携帯端末装置80からユーザIDやパスワード情報等の認証情報を取得して、そのユーザを特定することにより認証する。ここで、ユーザIDとは、画像形成装置10を利用するユーザを特定するための利用者識別情報である。
操作入力部32は、ユーザによる各種操作を入力する。表示部33は、ユーザに対して各種情報を表示する。
画像読取部36は、制御部35による制御に基づいて、セットされた原稿から画像を読み取る。画像出力部38は、制御部35による制御に基づいて、印刷用紙等の記録媒体上に画像を出力する。
データ送受信部34は、インターネット30を介して外部の装置との間でデータの送受信を行う。
アクセス権情報記憶部37は、制御部35による各種制御を行うための設定情報を記憶したり、取得されたユーザのアクセス権情報を一時的に記憶したりする。
制御部35は、画像読取部36や画像出力部38を制御することにより、スキャン処理、印刷処理、コピー処理等の各種処理を実行する。
そして、LPWA通信モジュール20は、認証部31により認証したユーザのユーザIDを、LPWA通信網50を介してアクセス権管理サーバ60に送信する。
ここで、画像形成装置10は、通常の動作中には、それぞれのネットワークA、B経由にて他の装置との間でデータの送受信を行ったり、ゲートウェイ装置70A、70Bを介してインターネット30経由にて外部の装置との間でデータの送受信を行ったりしている。つまり、インターネット30やネットワークA、B等は、画像形成装置10が通常使用するネットワークである。
そして、LPWA通信網50は、画像形成装置10にとっては、通常使用するネットワークではない、ユーザIDとアクセス権情報を送受信するための専用のネットワークである。換言するとLPWA通信網50は、ユーザIDとアクセス権情報を送受信する場合にのみ用いられるネットワークであり、画像形成装置10はLPWA通信網50を介してユーザIDとアクセス権情報のみを送受信してもよく、他の情報を含んでいてもよい。
そして、LPWA通信モジュール20は、送信したユーザIDに対応するそのユーザのアクセス権情報を、LPWA通信網50を介してアクセス権管理サーバ60から受信する。
そして、制御部35は、LPWA通信モジュール20により受信したアクセス権情報に基づいて、そのユーザが利用可能な機能の範囲を制御する。
ここで、アクセス権情報とは、認証したユーザがアクセス可能な範囲を制限するための情報である。例えば、アクセス権情報は、自装置の機能のうち使用を許可する機能を特定するための情報である。また、アクセス権情報は、専用のネットワークであるLPWA通信網50とは異なるネットワーク経由にて他の装置にアクセスする際の制限に関する情報である。
なお、制御部35は、認証部31によりユーザの認証が行われた際に、アクセス権管理サーバ60からアクセス権情報を受信するまで、そのユーザに対して利用可能な全ての機能を無効化する。または、制御部35は、認証部31によりユーザの認証が行われた際に、アクセス権管理サーバ60からアクセス権情報を受信するまで、そのユーザに対して利用可能な全ての機能を無効化するのではなく、そのユーザが利用可能な機能の一部を無効化するようにしても良い。
具体的には、制御部35は、認証部31によりユーザの認証が行われた際に、アクセス権管理サーバ60からアクセス権情報を受信するまで、そのユーザに対して自装置の機能の一部を無効化する、または全ての機能を無効化する。
また、具体的には、制御部35、認証部31によりユーザの認証が行われた際に、アクセス権管理サーバ60からアクセス権情報を受信するまで、そのユーザに対して、LPWA通信網50とは異なるネットワーク経由にて他の装置にアクセスする際のインタフェース機能の一部を無効化、または全てのインタフェース機能を無効化する。
そして、制御部35は、認証が行われたユーザとの間の通信が予め設定された時間以上、例えば30秒以上途切れた場合、又は認証が行われたユーザとの距離が予め設定された距離以上となった場合、アクセス権管理サーバ60から受信したアクセス権情報を削除する。
次に、図1に示したアクセス権管理サーバ60のハードウェア構成を図4に示す。
アクセス権管理サーバ60は、図4に示されるように、CPU41、メモリ42、ハードディスクドライブ(HDDの略)等の記憶装置43、LPWA通信網50を介して画像形成装置10との間でデータの送信及び受信を行う通信インタフェース(IFの略)44、タッチパネル又は液晶ディスプレイ並びにキーボードを含むユーザインタフェース(UIの略)装置45を有する。これらの構成要素は、制御バス46を介して互いに接続されている。
CPU41は、メモリ42または記憶装置43に格納された制御プログラムに基づいて所定の処理を実行して、アクセス権管理サーバ60の動作を制御する。なお、本実施形態では、CPU41は、メモリ42または記憶装置43内に格納された制御プログラムを読み出して実行するものとして説明するが、当該プログラムをCD-ROM等の記憶媒体に格納してCPU41に提供することも可能である。
図5は、上記の制御プログラムが実行されることにより実現されるアクセス権管理サーバ60の機能構成を示すブロック図である。
アクセス権管理サーバ60は、図5に示されるように、制御部61と、データ送受信部62と、アクセス権情報格納部63とを備えている。
アクセス権情報格納部63は、ユーザのユーザIDと、アクセス権とを対応付けたアクセス権管理テーブルを格納する。
このアクセス権管理テーブルの一例を図6に示す。なお、図6に示すアクセス権管理テーブルにおいて管理されているアクセス権情報におけるインタフェースの種類について図7を参照して説明する。
図7を参照すると、ユーザが所持している携帯端末装置80と画像形成装置10との間におけるNFC、BLE等の近接無線回線を使用するインタフェースがIF1として設定されているのが分かる。また、画像形成装置10とアクセス権管理サーバ60との間を接続するLPWA通信網50を利用するインタフェースがIF2として設定されている。
そして、携帯端末装置80と画像形成装置10との間におけるWiFi(登録商標)回線を使用したインタフェースがIF3として設定されている。さらに、画像形成装置10Aが接続されているイーサネット(登録商標)等を利用したインタフェースがIF4として設定されている。
また、ローカルとは、画像形成装置10Aの操作パネルを介して利用する、コピー、スキャン等の画像形成装置10Aの各種機能のことを意味している。
そして、アクセス権管理テーブルでは、図6に示されるように、そのユーザが利用できる機能の範囲、およびどのネットワークを介してどのような情報の送受信や機能を利用することが許可されているのかを示すアクセス権情報がユーザID毎に管理されている。
例えば、ユーザIDが「10001」というユーザに対しては、ローカルの装置つまり画像形成装置10については、画像形成装置10の様々な機能のうちの「白黒コピー」、「スキャン」という機能のみが許可されていることが示されている。
また、ユーザIDが「10001」というユーザに対しては、IF1つまり近接無線回線を介した場合には、認証情報の送受信のみが許可されていることを示している。同様に、ID2つまりLPWA通信網50を介した場合には、認証情報の送受信のみが許可されていることを示している。
さらに、ユーザIDが「10001」というユーザに対しては、IF3つまり携帯端末装置80との間のWiFi(登録商標)回線を介した場合には、白黒印刷とプルスキャンという機能のみの利用が許可されていることを示している。そして、IF4つまりネットワークAを介して他の装置にアクセスすることは禁止されていることを示している。ここで、プルスキャンとは、携帯端末装置80からの指示により画像形成装置10に対してスキャン処理の実行を指示するようなスキャンを意味している。
制御部61は、データ送受信部62がLPWA通信網50を介して画像形成装置10からユーザIDを受信すると、受信したユーザIDに対応したアクセス権情報をアクセス権情報格納部63から読み出して、ユーザIDを送信してきた画像形成装置10にLPWA通信網50を介して送信する。
次に、本実施形態の画像形成装置10の動作について図面を参照して詳細に説明する。
携帯端末装置80を保持したユーザが画像形成装置10において認証処理を行った際に、画像形成装置10とアクセス権管理サーバ60との間で行われるデータの送受信の様子について図8のシーケンスチャートを参照して説明する。
先ず、ステップS101において、ユーザが携帯端末装置80から近接無線回線を介してユーザIDを画像形成装置10に送信して認証処理を行う。
すると、画像形成装置10では、ステップS102において、受信したユーザIDに基づいてそのユーザの認証処理を実行する。
そして、認証処理が完了すると、画像形成装置10は、ステップS103において、そのユーザに対して全てのインタフェース及び機能の利用を制限する。
その後、画像形成装置10は、ステップS104において、ユーザIDをアクセス権管理サーバ60に送信する。すると、アクセス権管理サーバ60は、ステップS105において、受信したユーザIDに対応したアクセス権情報をアクセス権管理テーブルから読み出して画像形成装置10に返信する。
このアクセス権情報を受信した画像形成装置10は、ステップS106において、取得したアクセス権情報を用いてユーザの利用を許可する。
その後、ユーザが画像形成装置10から離れたことによりユーザの保持する携帯端末装置80との間で予め設定された期間以上通信を行うことができなくなると、画像形成装置10は、ステップS107において、取得したアクセス権情報を削除する。
なお、図6に示したアクセス権管理テーブルでは、ユーザID毎に異なるアクセス権情報が対応付けられて格納されている場合が一例として示されていた。
しかし、アクセス権情報をユーザIDとネットワークIDの組み合わせ毎に異なるように対応付けるようにしても良い。このようなアクセス権管理テーブルの一例を図9に示す。
図9では、ユーザIDとネットワークIDの組み合わせ毎に異なるアクセス権情報が対応付けられて格納されているアクセス権管理テーブルの一例が示されている。
つまり、同じユーザIDでもネットワークIDが異なればアクセス権情報の内容が異なったものとなっている。
具体的には、図9のアクセス権管理テーブルを参照すると、ユーザIDが「10001」の場合、ネットワークIDが「9C:AE:D3:D7:AE:36」の場合には、ローカルの機能として「白黒コピー」と「スキャン」という機能が許可されているのに対して、ネットワークIDが「AC:36:43:CA:AE:25」の場合には、ローカルの機能として「カラーコピー」と「スキャン」という機能が許可されているのが分かる。
つまり、図1に示したような構成の情報処理システムにおいて、ユーザIDが「10001」のユーザがネットワークAに接続されている画像形成装置10Aにおいて認証を受けて利用しようとする場合には、「白黒コピー」と「スキャン」という機能が使用可能になる。これに対して、このユーザが、ネットワークBに接続されている画像形成装置10Bにおいて認証を受けて利用しようとする場合には、「カラーコピー」と「スキャン」という機能が使用可能になる。
つまりこのようにユーザIDとネットワークIDの組み合わせ毎にアクセス権情報を設定することにより、同一ユーザに対して許可する機能や利用可能なインタフェースを、画像形成装置10が接続されているネットワーク毎に変えることが可能となる。
このようなアクセス権情報とした場合には、画像形成装置10のLPWA通信モジュール20は、認証部31により認証したユーザのユーザIDとともに、自装置が接続されているネットワークのネットワークIDをアクセス権管理サーバ60に送信する。そして、画像形成装置10のLPWA通信モジュール20は、送信したユーザIDおよびネットワークIDに対応するユーザのアクセス権情報をアクセス権管理サーバ60から受信する。
また、アクセス権情報をユーザIDと装置IDの組み合わせ毎に異なるように対応付けるようにしても良い。このようなアクセス権管理テーブルの一例を図10に示す。
ここで、画像形成装置10Aの装置IDを「99901」、画像形成装置10Bの装置IDを「99902」とした場合を用いて説明する。
図10では、ユーザIDと装置IDの組み合わせ毎に異なるアクセス権情報が対応付けられて格納されているアクセス権管理テーブルの一例が示されている。
つまり、同じユーザIDでも装置IDが異なればアクセス権情報の内容が異なったものとなっている。
具体的には、図10のアクセス権管理テーブルを参照すると、ユーザIDが「10001」の場合、装置IDが「99901」の場合には、ローカルの機能として「白黒コピー」と「スキャン」という機能が許可されているのに対して、装置IDが「99902」の場合には、ローカルの機能として「カラーコピー」と「スキャン」という機能が許可されているのが分かる。
つまり、図1に示したような構成の情報処理システムにおいて、ユーザIDが「10001」のユーザが画像形成装置10Aにおいて認証を受けて利用しようとする場合には、「白黒コピー」と「スキャン」という機能が使用可能になる。これに対して、このユーザが、画像形成装置10Bにおいて認証を受けて利用しようとする場合には、「カラーコピー」と「スキャン」という機能が使用可能になる。
つまりこのようにユーザIDと装置IDの組み合わせ毎にアクセス権情報を設定することにより、同一ユーザに対して許可する機能や利用可能なインタフェースを、利用しようとする画像形成装置10毎に変えることが可能となる。
このようなアクセス権情報とした場合には、画像形成装置10のLPWA通信モジュール20は、認証部31により認証したユーザのユーザIDとともに、自装置の装置IDをアクセス権管理サーバ60に送信する。そして、画像形成装置10のLPWA通信モジュール20は、送信したユーザIDおよび装置IDに対応するユーザのアクセス権情報をアクセス権管理サーバ60から受信する。
最後に、このようにアクセス権情報がネットワークIDまたは装置ID毎に異なる場合において、携帯端末装置80、画像形成装置10、アクセス権管理サーバ60間において行われるデータの送受信の様子について図11のシーケンスチャートを参照して説明する。
なお、図11のシーケンスチャートでは、図8に示したシーケンスチャートに対して、ステップS104の処理がステップS104Aに置き換えられたのみであるため、異なる処理についてのみ説明する。
携帯端末装置80を保持したユーザの認証処理が完了して、そのユーザに対して全てのインタフェース及び機能の利用を制限した後、画像形成装置10は、ステップS104Aにおいて、ユーザIDとネットワークID、またはユーザIDと装置IDをアクセス権管理サーバ60に送信する。すると、アクセス権管理サーバ60は、ステップS105において、受信したユーザIDとネットワークID、またはユーザIDと装置IDに対応したアクセス権情報をアクセス権管理テーブルから読み出して画像形成装置10に返信する。
そして、画像形成装置10が、アクセス権管理サーバ60からアクセス権情報を受信した後の動作は、図8に示したシーケンスチャートと同様である。
[変形例]
本実施形態では、画像形成装置10におけるアクセス権情報をアクセス権管理サーバ60から取得する場合について説明したが、本発明はこれに限定されるものではなく、画像形成装置以外の他の情報処理装置におけるアクセス権情報をアクセス権管理サーバ60から取得するような場合でも本発明を同様に適用することができるものである。
10、10A、10B 画像形成装置
11 CPU
12 メモリ
13 記憶装置
14 通信インタフェース
15 ユーザインタフェース装置
16 スキャナ
17 プリントエンジン
18 制御バス
20A、20B LPWA通信モジュール
30 インターネットネット
31 認証部
32 操作入力部
33 表示部
34 データ送受信部
35 制御部
36 画像読取部
37 データ記憶部
38 画像出力部
40 基地局
41 CPU
42 メモリ
43 記憶装置
44 通信インタフェース
45 ユーザインタフェース装置
46 制御バス
50 LPWA通信網
60 アクセス権管理サーバ
61 制御部
62 データ送受信部
63 アクセス権情報格納部
70A、70B ゲートウェイ装置
80 携帯端末装置

Claims (12)

  1. ユーザを認証する認証手段と、
    不特定の利用者により使用される第1のネットワークを介して外部の装置との間でデータの送受信を行う送受信部と、
    前記認証手段により認証したユーザの利用者識別情報を、利用者識別情報と制限情報を送受信するための専用のネットワークであり、前記第1のネットワークとは異なる第2のネットワークを介して管理装置に送信する送信手段と、
    送信した利用者識別情報に対応する当該ユーザの制限情報を、前記第2のネットワークを介して前記管理装置から受信する受信手段と、
    前記受信手段により受信した制限情報に基づいて、前記ユーザが利用可能な機能の範囲を制御する制御手段と、を備え
    前記第2のネットワークが、ネットワーク設定を必要とすることなく前記管理装置への接続が可能な、前記第1のネットワークにおける通信速度よりも低い通信速度でデータの送受信が行われる広域無線通信網による無線通信回線である、
    情報処理装置。
  2. 前記制限情報が、認証したユーザがアクセス可能な範囲を制限するためのアクセス権情報である請求項1記載の情報処理装置。
  3. 前記アクセス権情報が、自装置の機能のうち使用を許可する機能を特定するための情報である請求項2記載の情報処理装置。
  4. 前記アクセス権情報が、前記第2のネットワークとは異なるネットワーク経由にて他の装置にアクセスする際の制限に関する情報である請求項2記載の情報処理装置。
  5. 前記制御手段は、前記認証手段によりユーザの認証が行われた際に、前記管理装置から制限情報を受信するまで、当該ユーザに対して利用可能な機能の一部を無効化する、または全ての機能を無効化する請求項1から4のいずれか記載の情報処理装置。
  6. 前記制御手段は、前記認証手段によりユーザの認証が行われた際に、前記管理装置から制限情報を受信するまで、当該ユーザに対して自装置の機能の一部を無効化する、または全ての機能を無効化する請求項5記載の情報処理装置。
  7. 前記制御手段は、前記認証手段によりユーザの認証が行われた際に、前記管理装置から制限情報を受信するまで、当該ユーザに対して、前記第2のネットワークとは異なるネットワーク経由にて他の装置にアクセスする際の機能の一部を無効化、または全ての機能を無効化する請求項5記載の情報処理装置。
  8. 前記送信手段は、前記認証手段により認証したユーザの利用者識別情報とともに、自装置の装置識別情報を管理装置に送信し、
    前記受信手段は、送信した利用者識別情報および装置識別情報に対応する当該ユーザの制限情報を前記管理装置から受信する請求項1記載の情報処理装置。
  9. 前記送信手段は、前記認証手段により認証したユーザの利用者識別情報とともに、前記第2のネットワークとは異なるネットワークのネットワーク識別情報を管理装置に送信し、
    前記受信手段は、送信した利用者識別情報およびネットワーク識別情報に対応する当該ユーザの制限情報を前記管理装置から受信する請求項1記載の情報処理装置。
  10. 前記制御手段は、認証が行われたユーザとの間の通信が予め設定された時間以上途切れた場合、又は認証が行われたユーザとの距離が予め設定された距離以上となった場合、前記管理装置から受信した制限情報を削除する請求項1記載の情報処理装置。
  11. ユーザの利用者識別情報と、当該ユーザが利用可能な機能の範囲を制限する制限情報とを対応付けて格納する管理装置と、
    ユーザを認証する認証手段と、不特定の利用者により使用される第1のネットワークを介して外部の装置との間でデータの送受信を行う送受信部と、前記認証手段により認証したユーザの利用者識別情報を、利用者識別情報と制限情報を送受信するための専用のネットワークであり、前記第1のネットワークとは異なる第2のネットワークを介して管理装置に送信する送信手段と、送信した利用者識別情報に対応する当該ユーザの制限情報を、前記第2のネットワークを介して前記管理装置から受信する受信手段と、前記受信手段により受信した制限情報に基づいて、前記ユーザが利用可能な機能の範囲を制御する制御手段と、を備え、前記第2のネットワークが、ネットワーク設定を必要とすることなく前記管理装置への接続が可能な、前記第1のネットワークにおける通信速度よりも低い通信速度でデータの送受信が行われる広域無線通信網による無線通信回線である情報処理装置と、
    を有する情報処理システム。
  12. ユーザを認証する認証ステップと、
    不特定の利用者により使用される第1のネットワークを介して外部の装置との間でデータの送受信を行う送受信ステップと、
    前記認証ステップにおいて認証したユーザの利用者識別情報を、利用者識別情報と制限情報を送受信するための専用のネットワークであり、前記第1のネットワークとは異なる第2のネットワークを介して管理装置に送信する送信ステップと、
    送信した利用者識別情報に対応する当該ユーザの制限情報を、前記第2のネットワークを介して前記管理装置から受信する受信ステップと、
    前記受信ステップにおいて受信した制限情報に基づいて、前記ユーザが利用可能な機能の範囲を制御する制御ステップと、をコンピュータに実行させるためのプログラムであって、
    前記第2のネットワークが、ネットワーク設定を必要とすることなく前記管理装置への接続が可能な、前記第1のネットワークにおける通信速度よりも低い通信速度でデータの送受信が行われる広域無線通信網による無線通信回線である、
    プログラム。
JP2019137612A 2019-07-26 2019-07-26 情報処理装置、情報処理システムおよびプログラム Active JP7283293B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2019137612A JP7283293B2 (ja) 2019-07-26 2019-07-26 情報処理装置、情報処理システムおよびプログラム
CN202010175102.2A CN112311955A (zh) 2019-07-26 2020-03-13 信息处理装置、信息处理系统、信息处理方法以及计算机可读介质
US16/821,009 US11778461B2 (en) 2019-07-26 2020-03-17 Information processing apparatus, information processing system, and non-transitory computer readable medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019137612A JP7283293B2 (ja) 2019-07-26 2019-07-26 情報処理装置、情報処理システムおよびプログラム

Publications (2)

Publication Number Publication Date
JP2021022806A JP2021022806A (ja) 2021-02-18
JP7283293B2 true JP7283293B2 (ja) 2023-05-30

Family

ID=74187952

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019137612A Active JP7283293B2 (ja) 2019-07-26 2019-07-26 情報処理装置、情報処理システムおよびプログラム

Country Status (3)

Country Link
US (1) US11778461B2 (ja)
JP (1) JP7283293B2 (ja)
CN (1) CN112311955A (ja)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008186101A (ja) 2007-01-26 2008-08-14 Fuji Xerox Co Ltd サービス実行装置、利用量制限装置、利用量制限システム、及びプログラム
US20080231887A1 (en) 2007-03-23 2008-09-25 Atsushi Sakagami Image forming apparatus management system, image forming apparatus, managing apparatus, terminal apparatus, image forming apparatus managing method, and image forming program
JP2010044564A (ja) 2008-08-12 2010-02-25 Fuji Xerox Co Ltd 画像処理システム、画像処理装置、権限者情報管理装置、権限者情報処理プログラム及び権限者情報管理プログラム
JP2011198166A (ja) 2010-03-23 2011-10-06 Konica Minolta Business Technologies Inc 画像処理装置およびログイン制御方法
JP2013065252A (ja) 2011-09-20 2013-04-11 Fuji Xerox Co Ltd 情報処理システム、登録装置及びプログラム
JP2016074135A (ja) 2014-10-06 2016-05-12 富士ゼロックス株式会社 画像形成装置、画像形成システム、及びプログラム
JP2018101273A (ja) 2016-12-20 2018-06-28 株式会社リコー 無線端末、情報処理システム、及び無線端末システム
JP2019116791A (ja) 2017-12-27 2019-07-18 パナソニックIpマネジメント株式会社 車両キー管理装置、車両キー管理システム及び車両キー管理方法

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4581201B2 (ja) * 2000-08-31 2010-11-17 ソニー株式会社 予約管理方法、予約管理装置およびプログラム格納媒体
JP2004320617A (ja) 2003-04-18 2004-11-11 Canon Inc 携帯端末における位置情報を用いた認証による選択的情報管理システム及び方法
CN103647890B (zh) * 2009-09-14 2017-01-11 株式会社理光 信息处理系统,应用约束方法和记录介质
JP5617260B2 (ja) * 2010-01-29 2014-11-05 セイコーエプソン株式会社 情報処理装置
JP6784040B2 (ja) * 2016-03-18 2020-11-11 富士ゼロックス株式会社 情報処理装置、画像形成装置及び情報処理プログラム
JP6572926B2 (ja) * 2017-03-17 2019-09-11 富士ゼロックス株式会社 ドキュメント管理システム
WO2019176542A1 (ja) * 2018-03-13 2019-09-19 パナソニックIpマネジメント株式会社 機器管理システム、機器、及び、制御方法

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008186101A (ja) 2007-01-26 2008-08-14 Fuji Xerox Co Ltd サービス実行装置、利用量制限装置、利用量制限システム、及びプログラム
US20080231887A1 (en) 2007-03-23 2008-09-25 Atsushi Sakagami Image forming apparatus management system, image forming apparatus, managing apparatus, terminal apparatus, image forming apparatus managing method, and image forming program
JP2008244518A (ja) 2007-03-23 2008-10-09 Ricoh Co Ltd 画像形成装置管理システム、画像形成装置、管理装置、端末装置、画像形成装置管理方法、画像形成プログラム
JP2010044564A (ja) 2008-08-12 2010-02-25 Fuji Xerox Co Ltd 画像処理システム、画像処理装置、権限者情報管理装置、権限者情報処理プログラム及び権限者情報管理プログラム
JP2011198166A (ja) 2010-03-23 2011-10-06 Konica Minolta Business Technologies Inc 画像処理装置およびログイン制御方法
JP2013065252A (ja) 2011-09-20 2013-04-11 Fuji Xerox Co Ltd 情報処理システム、登録装置及びプログラム
JP2016074135A (ja) 2014-10-06 2016-05-12 富士ゼロックス株式会社 画像形成装置、画像形成システム、及びプログラム
JP2018101273A (ja) 2016-12-20 2018-06-28 株式会社リコー 無線端末、情報処理システム、及び無線端末システム
JP2019116791A (ja) 2017-12-27 2019-07-18 パナソニックIpマネジメント株式会社 車両キー管理装置、車両キー管理システム及び車両キー管理方法

Also Published As

Publication number Publication date
CN112311955A (zh) 2021-02-02
JP2021022806A (ja) 2021-02-18
US20210029541A1 (en) 2021-01-28
US11778461B2 (en) 2023-10-03

Similar Documents

Publication Publication Date Title
US11956705B2 (en) Function execution device and communication terminal
US8947712B2 (en) Image data processing device, program, and management device that are able to manage various types of information in a centralized manner
US7903646B2 (en) Wireless communication system allowing group identification information to be publicly available and to be hidden, wireless access point device, and communication method and program for wireless access point device
JP6917474B2 (ja) ネットワーク接続のためのクレデンシャル情報の処理方法、装置、及びアプリケーションapp
JP6149658B2 (ja) 機能実行機器
JP2016201701A (ja) 通信装置とその制御方法及びプログラム
US20100186063A1 (en) System and method for setting security configuration to a device
WO2008037286A2 (en) Use, provision, customization and billing of services for mobile users through distinct electronic apparatuses
US20100030346A1 (en) Control system and control method for controlling controllable device such as peripheral device, and computer program for control
KR102216331B1 (ko) 화상 처리장치, 그 제어방법, 및 기억매체
CN109219043B (zh) 一种网络接入方法及设备
EP2741465B1 (en) Method and device for managing secure communications in dynamic network environments
JP6251535B2 (ja) アクセスポイント制御装置、アクセスポイント制御方法および画像形成装置
JP7283293B2 (ja) 情報処理装置、情報処理システムおよびプログラム
JP6296025B2 (ja) ネットワーク機器及び機能制限プログラム
JP7283292B2 (ja) 情報処理装置、情報処理システムおよびプログラム
KR101537272B1 (ko) 정보 보안 관리를 위한 사용자 단말기 제어 시스템 및 방법
JP2020155805A (ja) 情報処理装置、情報処理システムおよびプログラム
JP6915893B2 (ja) 無線通信システムおよび無線通信方法
JP6432268B2 (ja) 画像形成装置、画像形成システム、及びプログラム
JP2009034868A (ja) 通信装置、プリンタ、プログラム
JP6532488B2 (ja) 管理装置、通信端末装置及びプログラム
JP2022036732A (ja) 情報処理システムおよび情報処理方法
JP2021072599A (ja) 通信システム、情報処理装置、通信装置及びプログラム
JP2017055286A (ja) 無線通信装置、方法、システムおよびプログラム

Legal Events

Date Code Title Description
RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20201102

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220621

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20230206

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230207

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230330

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230418

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230501

R150 Certificate of patent or registration of utility model

Ref document number: 7283293

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150