JP7505342B2 - ジョブを処理する装置、方法およびプログラム - Google Patents

ジョブを処理する装置、方法およびプログラム Download PDF

Info

Publication number
JP7505342B2
JP7505342B2 JP2020151360A JP2020151360A JP7505342B2 JP 7505342 B2 JP7505342 B2 JP 7505342B2 JP 2020151360 A JP2020151360 A JP 2020151360A JP 2020151360 A JP2020151360 A JP 2020151360A JP 7505342 B2 JP7505342 B2 JP 7505342B2
Authority
JP
Japan
Prior art keywords
job
user
identification information
processing
registered
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2020151360A
Other languages
English (en)
Other versions
JP2022045658A (ja
Inventor
光 武藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Konica Minolta Inc
Original Assignee
Konica Minolta Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Konica Minolta Inc filed Critical Konica Minolta Inc
Priority to JP2020151360A priority Critical patent/JP7505342B2/ja
Priority to US17/464,940 priority patent/US20220078307A1/en
Publication of JP2022045658A publication Critical patent/JP2022045658A/ja
Application granted granted Critical
Publication of JP7505342B2 publication Critical patent/JP7505342B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32106Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title separate from the image data, e.g. in a different computer file
    • H04N1/32117Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title separate from the image data, e.g. in a different computer file in a separate transmission or protocol signal prior to or subsequent to the image data transmission, e.g. in digital identification signal [DIS], in non standard setup [NSS] or in non standard field [NSF]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1202Dedicated interfaces to print systems specifically adapted to achieve a particular effect
    • G06F3/1203Improving or facilitating administration, e.g. print management
    • G06F3/1204Improving or facilitating administration, e.g. print management resulting in reduced user or operator actions, e.g. presetting, automatic actions, using hardware token storing data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1202Dedicated interfaces to print systems specifically adapted to achieve a particular effect
    • G06F3/1222Increasing security of the print job
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1223Dedicated interfaces to print systems specifically adapted to use a particular technique
    • G06F3/1229Printer resources management or printer maintenance, e.g. device status, power levels
    • G06F3/1231Device related settings, e.g. IP address, Name, Identification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1223Dedicated interfaces to print systems specifically adapted to use a particular technique
    • G06F3/1237Print job management
    • G06F3/1238Secure printing, e.g. user identification, user rights for device usage, unallowed content, blanking portions or fields of a page, releasing held jobs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1223Dedicated interfaces to print systems specifically adapted to use a particular technique
    • G06F3/1237Print job management
    • G06F3/1267Job repository, e.g. non-scheduled jobs, delay printing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1278Dedicated interfaces to print systems specifically adapted to adopt a particular infrastructure
    • G06F3/1285Remote printer device, e.g. being remote from client or server
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Human Computer Interaction (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Multimedia (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)
  • Facsimiles In General (AREA)
  • Control Or Security For Electrophotography (AREA)

Description

本開示は、ジョブを処理する技術に関し、より特定的には、ジョブの種類の切替技術に関する。
近年、ドライバレスで遠隔の端末から受信したジョブを処理する機能を提供するクラウドプリント等のサービスがある。このようなサービスを利用することにより、例えば、オフィス内だけでなく、自宅のPC(Personal Computer)から、オフィスのMFP(Multifunction Peripheral)等に認証情報を含まないジョブを送信することができる。これらのジョブは、ゲストユーザーのジョブとしてMFPに実行され得る。例えば、あるサービスに登録されているユーザーが、認証処理を行なうことを忘れて、当該サービスに、ゲストユーザーのジョブを送信したとする。この場合、当該ジョブは、本来登録ユーザージョブとして実行されるべきであったとしても、ゲストユーザーのジョブとして実行される。
ジョブの処理に関し、例えば、特開2011-098515(特許文献1)は、「画像形成装置を使用するためのユーザを識別し、ユーザに応じてユーザが利用可能な機能を制限するためのユーザ認証手段と、前記認証されたユーザによって実行されたジョブの実行結果の情報内に、前記認証されたユーザの情報を記憶するジョブ実行結果記憶手段を持ち、前記ユーザ認証手段は、特定の機能をユーザ認証せずに利用可能とするゲスト認証機能を持ち、前記ジョブ実行結果記憶手段は、前記認証されたユーザの実行したジョブが、前記ゲスト認証機能によって実行可能なジョブである場合、ゲストユーザの実行したジョブとして実行結果を記憶する」画像形成装置を開示している([要約]参照)。
また、ジョブの処理に関する他の技術が、例えば、特許文献2および特許文献3に開示されている。
特開2011-098515 特開2009-214516 特開2004-357017
特許文献1~3に開示された技術によると、ユーザーが、認証処理を行なわずに、ゲストユーザーのジョブをクラウドプリントサービス等に送信した場合、当該ジョブは、本来登録ユーザージョブとして実行されるべきであったとしても、ゲストユーザーのジョブとして実行されてしまう。したがって、必要に応じて、ゲストユーザーのジョブを登録ユーザーのジョブに置き換えて実行する技術が必要とされている。
本開示は、上記のような背景に鑑みてなされたものであって、ある局面における目的は、必要に応じて、ゲストユーザーのジョブを登録ユーザーのジョブに置き換えて実行するための技術を提供することにある。
ある実施の形態に従う装置は、他の装置と通信するための通信部と、ジョブを処理する制御部とを備え、さらに、デバイス識別情報と、ユーザー識別情報とを関連付けて記憶する記憶装置と通信可能に構成される。制御部は、他の装置から、デバイス識別情報を含むゲストユーザーのジョブの実行要求を取得し、実行要求からデバイス識別情報を取得し、記憶装置にアクセスしてデバイス識別情報に関連付けられたユーザー識別情報を検索し、記憶装置からデバイス識別情報に関連付けられたユーザー識別情報を取得したことに基づいて、ゲストユーザーのジョブを登録ユーザーのジョブとして処理する。
ある局面において、装置は、VPN(Virtual Private Network)のIP(Internet Protocol)アドレスを他の機器に割り当てるVPN処理部をさらに備える。VPN処理部は、他の機器からユーザー識別情報を含む認証処理の要求を受信し、認証処理後に、他の機器にVPNのIPアドレスを割り当て、ユーザー識別情報を記憶装置に格納する。制御部は、ジョブの要求がVPNを介して送信されており、かつ、VPN処理部により割り当てられたIPアドレスを含むことに基づいて、VPN処理部から、IPアドレスに対応するユーザー識別情報を取得し、ユーザー識別情報を取得したことに基づいて、ゲストユーザーのジョブを登録ユーザーのジョブとして処理する。
ある局面において、記憶装置は、ドメインに関する情報をさらに記憶する。ゲストユーザーのジョブを登録ユーザーのジョブとして処理することは、ゲストユーザーのジョブの実行要求に含まれるIPアドレスが、ドメインに所属することに基づいて、記憶装置にアクセスしてデバイス識別情報に関連付けられたユーザー識別情報を検索することを含む。
ある局面において、ゲストユーザーのジョブを登録ユーザーのジョブとして処理することは、ゲストユーザーのジョブが秘匿性の高い情報を含むことに基づいて、記憶装置にアクセスしてデバイス識別情報に関連付けられたユーザー識別情報を検索することを含む。
ある局面において、制御部は、さらに、ゲストユーザーのジョブに含まれるファイルの名称、スタンプの情報、または、機密を示す文字に基づいて、ゲストユーザーのジョブが秘匿性の高い情報を含むか否かを判定する。
ある局面において、記憶装置は、各ユーザー識別情報と、各登録ユーザーの所属グループの情報と、所属グループごとのジョブの実行カウンターとをさらに記憶する。制御部は、所属グループごとにジョブの実行カウンターが設定されていることに基づいて、登録ユーザーのジョブの実行後に、ジョブの実行カウンターの値を更新する。
ある局面に従う装置において、デバイス識別情報は、MAC(Media Access Control)アドレスまたはIPアドレスである。
ある局面において、ゲストユーザーのジョブを登録ユーザーのジョブとして処理することは、デバイス識別情報に関連付けられたユーザー識別情報を取得したことに基づいて、ゲストユーザーのジョブの実行要求の送信元の装置に、ジョブの置き換え処理の通知を送信することを含む。
ある局面において、ゲストユーザーのジョブを登録ユーザーのジョブとして処理することは、送信元の装置から、置き換え処理の許可通知を受信したことに基づいて、ゲストユーザーのジョブを登録ユーザーのジョブとして処理することを含む。
ある局面において、制御部は、さらに、同一の機器からログイン要求を複数回受信したことに基づいて、当該ログイン要求に含まれるデバイス識別情報と、ユーザー識別情報とを関連付けて、記憶装置に格納する。
ある局面において、制御部は、さらに、ゲストユーザーのジョブの実行要求に含まれるデバイス識別情報が記憶装置に保存されていないことに基づいて、通信部を介して、外部のユーザ管理システムにデバイス識別情報に関連付けられたユーザー識別情報を要求し、ユーザ管理システムから、ユーザー識別情報を取得したことに基づいて、記ゲストユーザーのジョブを登録ユーザーのジョブとして処理する。
他の実施の形態に従うと、装置が実行するジョブの処理の方法が提供される。この方法は、他の装置から、デバイス識別情報を含むゲストユーザーのジョブの実行要求を取得するステップと、実行要求からデバイス識別情報を取得するステップと、デバイス識別情報に関連付けられたユーザー識別情報を取得するステップと、デバイス識別情報に関連付けられたユーザー識別情報を取得したことに基づいて、ゲストユーザーのジョブを登録ユーザーのジョブとして処理するステップとを含む。
ある局面において、方法は、他の機器からユーザー識別情報を含む認証処理の要求を受信するステップと、認証処理後に、他の機器にVPNのIPアドレスを割り当てるステップと、ユーザー識別情報を保存するステップと、ジョブの要求がVPNを介して送信されており、かつ、割り当てられたIPアドレスを含むことに基づいて、IPアドレスに対応するユーザー識別情報を特定するステップと、ユーザー識別情報を特定したことに基づいて、ゲストユーザーのジョブを登録ユーザーのジョブとして処理するステップとをさらに含む。
ある局面において、方法は、ドメインに関する情報を保存するステップをさらに含む。ゲストユーザーのジョブを登録ユーザーのジョブとして処理するステップは、ゲストユーザーのジョブの実行要求に含まれるIPアドレスが、ドメインに所属することに基づいて、デバイス識別情報に関連付けられたユーザー識別情報を検索するステップを含む。
ある局面において、ゲストユーザーのジョブを登録ユーザーのジョブとして処理するステップは、ゲストユーザーのジョブが秘匿性の高い情報を含むことに基づいて、デバイス識別情報に関連付けられたユーザー識別情報を検索するステップを含む。
ある局面において、方法は、ゲストユーザーのジョブに含まれるファイルの名称、スタンプの情報、または、機密を示す文字に基づいて、ゲストユーザーのジョブが秘匿性の高い情報を含むか否かを判定するステップをさらに含む。
ある局面において、方法は、各ユーザー識別情報と、各登録ユーザーの所属グループの情報と、所属グループごとのジョブの実行カウンターとを保存するステップと、所属グループごとにジョブの実行カウンターが設定されていることに基づいて、登録ユーザーのジョブの実行後に、ジョブの実行カウンターの値を更新するステップとをさらに含む。
ある局面に従う方法において、デバイス識別情報は、MACアドレスまたはIPアドレスである。
ある局面において、ゲストユーザーのジョブを登録ユーザーのジョブとして処理するステップは、デバイス識別情報に関連付けられたユーザー識別情報を取得したことに基づいて、ゲストユーザーのジョブの実行要求の送信元の装置に、ジョブの置き換え処理の通知を送信するステップを含む。
他の実施の形態に従うと、上記の方法を1または複数のプロセッサーに実行させるためのプログラムが提供される。
ある実施の形態に従うと、必要に応じて、ゲストユーザーのジョブを登録ユーザーのジョブに置き換えて実行することが可能である。
この開示内容の上記および他の目的、特徴、局面および利点は、添付の図面と関連して理解される本開示に関する次の詳細な説明から明らかとなるであろう。
ある実施の形態に従う装置100の一例を示す図である。 ユーザー管理DB(Database)106が含むデータの一例を示す図である。 資産管理DB108が含むデータの一例を示す図である。 外部のユーザー管理DB110が含むデータの一例を示す図である。 装置100を構成する情報処理装置500のハードウェア構成の一例を示す図である。 装置100の各構成の通信シーケンスの一例を示す図である。 装置100の内部処理の第1の例を示す図である。 装置100の内部処理の第2の例を示す図である。 装置100の内部処理の第3の例を示す図である。
以下、図面を参照しつつ、本開示に係る技術思想の実施の形態について説明する。以下の説明では、同一の部品には同一の符号を付してある。それらの名称および機能も同じである。したがって、それらについての詳細な説明は繰り返さない。
<A.システムの概要>
図1は、本実施の形態に従う装置100の一例を示す図である。装置100は、遠隔の端末からジョブの実行要求を受信し、MFPに当該実行要求に含まれるジョブを実行させる機能(クラウドプリントサービスの機能等)を提供し得る。また、装置100は、遠隔の端末から認証情報を伴わないゲストユーザーのジョブの実行要求を受信した場合、必要に応じて、当該ゲストユーザーのジョブを認証処理後のジョブである登録ユーザーのジョブに置き換えてMFPに当該ジョブを実行させ得る。ある局面において、装置100は、1台の装置として実現されてもよいし、複数の装置からなるシステムであってもよい。なお、「実行要求」は、ジョブを含むメッセージであり、例えば、TCP(Transmission Control Protocol)/IP等の任意のプロトコルで送信されるパケット等によって実現され得る。
これ以降、図1を参照して、装置100の適用例、装置100の構成、装置100が受信し得る実行要求に含まれるジョブの種類、ジョブの種類に起因する課題、および、装置100のゲストユーザーのジョブを登録ユーザーのジョブに置き換える機能について説明する。
(a.システムの適用例)
装置100は、ユーザーの端末120からジョブの実行要求を受信し、当該実行要求に含まれるジョブに基づいて、MFP等を含む任意の装置にジョブを実行させ得る。一例として、装置100は、クラウドプリントのサービスまたはサーバーとして機能し得る。これ以降、プリントサービスを例に、装置100について説明するが、装置100の用途はこれに限られるものではない。ある局面において、装置100は、ユーザーの端末からジョブの実行要求を受信する任意のサービスのサーバーとして機能し得る。他の局面において、装置100は、PC、ワークステーション、サーバー、または、クラウド環境上に構築されて仮想マシンとして実現され得る。
(b.システムの構成)
装置100は、レスポンダー101と、UTM(Unified Threat Management)102と、ユーザー管理部105と、ユーザー管理DB106と、資産管理部107と、資産管理DB108と、MFP109とを備える。UTM102は、ルーター103と、VPNサーバー104とを含む。ある局面において、MFP109は、装置100と連系する外部のMFPであってもよい。また、レスポンダー101は、外部のユーザー管理DB110と通信し得る。端末120は、ユーザーが操作するコンピューター等である。図1に示す例では、端末120A,120B(総称するときは、「端末120」と表す)が装置100と通信している。端末120Aは、広域ネットワークを介して装置100に接続されているものとする。また、端末120Bは、LAN(Local Area Network)を介して、装置100に接続されているものとする。
レスポンダー101は、装置100の通信インターフェイスとして機能する。レスポンダー101は、例えば、ユーザーの端末120と、MFP109と通信する。また、レスポンダー101は、装置100を利用する機器、装置100と連係する機器、および/または、装置100から命令を取得して実行する機器等の任意の機器と通信し得る。さらに、レスポンダー101は、装置100が含むUTM102、ユーザー管理部105、および、資産管理部107とも連系し得る。レスポンダー101は、これらの機器、機能部またはソフトウェア等から受信したアクセスを適切な機器、機能部またはソフトウェア等に対して転送し得る。
また、レスポンダー101は、MFP109等へのジョブの実行要求を受信し得る。例えば、レスポンダー101は、LAN内の端末120Bから受信したジョブの実行要求、または、VPNを介して広域ネットワーク側の端末120Aから受信したジョブの実行要求をMFP109に転送し得る。また、レスポンダー101は、装置100またはMFP109の機能の提供または設定のためのウェブページへのアクセス要求を受け付ける。レスポンダー101は、当該アクセス要求を受け付けたことに基づいて、アクセス要求の送信元の端末120にウェブページまたはウェブページのURL(Uniform Resource Locator)を送信する。
UTM102は、オフィス内のネットワーク等を保護するための統合的セキュリティ機能を提供し得る。例えば、装置100は、広域ネットワークと、オフィスのLANとに接続され得る。この場合、UTM102は、セキュリティ機能により、LANに接続される機器を外部の脅威から保護し得る。ある局面において、UTM102は、ファイアウォール、アンチウイルス、アンチスパム、URLフィルタリング、アプリケーションの使用の制限、VPN、IPS(Prevention System)、IDS(Intrusion Detection System)等の機能を提供し得る。UTM102は、少なくとも、ルーター103と、VPN104とを含み得る。
ある局面において、UTM102は、VPNログイン処理を実行した際に、端末120に割り当てたIPアドレスと、ログイン処理の際に取得したユーザー識別情報とを関連付けて保有してもよい。その場合、UTM102は、レスポンダー101からIPアドレスに関連付けられたユーザー識別情報の取得要求を受信したことに基づいて、当該取得要求に含まれるIPアドレスに関連付けられたユーザー識別情報をレスポンダー101に返信し得る。IPアドレスは、後述するデバイス識別情報として使用し得る。他の局面において、UTM102は、VPNログイン処理を実行した際に、端末120に割り当てたIPアドレスと、ログイン処理の際に取得したユーザー識別情報とを資産管理部107に送信してもよい。その場合、資産管理部107は、受信したIPアドレスと、ユーザー識別情報とを関連付けて、当該IPアドレスおよびユーザー識別情報を資産管理DB108に格納する。
ルーター103は、例えば、LAN側の端末に対してのIPアドレスの割当、パケットのフォワーディング、ポートの開閉、パケットのフィルタリング機能、および、DHCP(Dynamic Host Configuration Protocol)サーバーの機能等を備える。さらに、ある局面において、ルーター103は、LAN側のネットワークにおいて、Wi-Fi(登録商標)(Wireless Fidelity)機能を提供し得る。例えば、ルーター103は、オフィス内の社員(登録ユーザー)向けのWi-Fiアクセス機能と、来客(ゲストユーザー)向けのWi-Fiアクセス機能とを提供し得る。
VPNサーバー104は、例えば、広域ネットワーク側の端末120Aに対して、LAN内の機器にVPNを介して通信する機能を提供する。VPNを使用することで、端末120AおよびLAN内の機器は、暗号化されたパケットを介してセキュアな通信を実現することができる。ある局面において、装置100は、端末120Aに対して、VPN用ソフトウェアを提供してもよい。その場合、例えば、装置100は、ウェブサーバーの機能、および、VPN用ソフトウェアのダウンロード用のウェブページを備えていてもよい。
ユーザー管理部105は、ユーザーに関する情報を管理する。ここでのユーザーとは、例えば、装置100が含む機器、装置100と連携する機器、および/または、装置100から命令を取得して実行する機器等のユーザーである。ユーザー管理部105は、ユーザー管理DB106に対するデータの検索、追加、更新、または削除処理を実行し得る。
ユーザー管理DB106は、ユーザー情報を格納する。ユーザー情報は、ユーザー識別情報と、当該ユーザーの識別情報に関連付けられた各種情報とを含む。当該各種情報は、例えば、ユーザーの氏名、連絡先、所属グループ等を含み得る。ある局面において、ユーザー管理DB106は、装置100の外部のサーバーまたはクラウド環境にあってもよい。その場合、ユーザー管理部105は、外部にあるユーザー管理DB106にアクセスして、ユーザー管理DB106に対するデータの検索、追加、更新、または削除処理を実行し得る。
資産管理部107は、資産情報を管理する。資産とは、例えば、装置100がユーザーに提供し得るハードウェアリソース、ソフトウェアリソース、および/または、サービスの利用ライセンス等である。また、ユーザーが使用するデバイスの情報も管理し得る。例えば、資産管理部107は、どのユーザーがどの端末120を保有するのかを管理し得る。図1に示す例では、端末120およびMFP109は、ハードウェアリソースに相当する。また、装置100がウェブアプリケーション等をユーザーに提供する場合、当該ウェブアプリケーションは、ソフトウェアリソースに相当する。資産管理部107は、資産管理DB108に対するデータの検索、追加、更新、削除処理を実行し得る。
ある局面において、資産管理部107は、ユーザーの装置100へのログイン、VPNログイン、または、同一の端末120による装置100への複数回の通信等が発生したことに基づいて、レスポンダー101またはUTM102等から端末120のデバイス識別情報および/またはユーザー識別情報を取得し、当該デバイス識別情報およびユーザー識別情報を関連付けて資産管理DB108に格納してもよい。
資産管理DB108は、資産情報を格納する。資産情報は、資産の識別情報と、当該資産の識別情報に関連付けられた各種情報とを含む。当該各種情報は、例えば、装置100が管理する機器(端末120,MFP109等)のデバイス識別情報である。資産情報は、さらに、当該デバイス識別情報に関連付けられたユーザー識別情報も含み得る。デバイス識別情報およびユーザー識別情報の関連付けは、例えば、どのユーザーがどの端末120を所有しているかを示す。ある局面において、資産管理DB108は、装置100の外部のサーバーまたはクラウド環境にあってもよい。その場合、資産管理部107は、外部にある資産管理DB108にアクセスし、資産管理DB108に対するデータの検索、追加、更新、削除処理を実行し得る。
MFP109は、プリンター機能、コピー機能、および/または、スキャン機能等を備える。また、MFP109は、LAN等のネットワークを介して、これらの機能に対するジョブの実行要求を受信し得る。図1に示す例では、MFP109は、レスポンダー101を介して、端末120A,120Bからジョブの実行要求を受信する。ある局面において、MFP109は、装置100と一体化された画像形成装置として実現されてもよい。他の局面において、MFP109は、装置100と連携するように使用されてもよい。
外部のユーザー管理DB110は、装置100以外のなんらかのシステムが管理するDBである。例えば、外部のユーザー管理DB110は、ある会社の社内システムのDBであってもよい。レスポンダー101は、外部のユーザー管理DB110から、ユーザーを一意に識別するための情報、ユーザーが使用する端末120のデバイス識別情報、ユーザーの所属グループの情報、ユーザーの権限の情報、ユーザーのログイン状態および/または記録の情報等を取得し得る。これらの情報は、装置100に未登録のユーザーの情報をユーザー管理DB106および/または資産管理DB108に登録するために使用され得る。
端末120は、ユーザーが使用するPC、タブレット、スマートフォンまたは任意の情報処理装置である。端末120は、装置100に、MFP109等に対するジョブの実行要求を送信し得る。端末120は、主に2つの経路で装置100にアクセスし得る。
第1の経路は、広域ネットワークを含む経路である。例えば、ユーザーは、在宅勤務中に装置100が提供する機能にアクセスする必要がある場合に、広域ネットワークを介して、自身の端末120と、装置100とを接続し得る。第1の経路は、広域ネットワーク等の比較的安全性の低い経路であるため、ユーザーは、VPN等を使用し得る。図1に示す例では、端末120Aは、広域ネットワークを介して、装置100とVPN通信している。
第2の経路は、特定のドメインからのアクセスである。例えば、ユーザーは、装置100が設置された会社の社内LANのLANケーブルまたはアクセスポイントを使用して、自身の端末120と、装置100とを接続し得る。第2の経路は、UTM102等により外部(広域ネットワーク側)の攻撃から保護されているため、比較的安全性の高い経路である。図1に示す例では、端末120Bは、社内LANを介して、装置100と通信している。
(c.装置100が受信する実行要求に含まれるジョブの種類)
次に、装置100が提供するプリント機能を例に、装置100が受信する実行要求に含まれるジョブの種類について説明する。実行要求は、2種類のジョブを含み得る。1つ目のジョブは、「登録ユーザーのジョブ」である。MFP109は認証機能を備えている。例えば、MFP109は、認証情報を含むジョブの実行要求を受信した場合、当該ジョブを登録ユーザーのジョブとして処理する。ある局面において、MFP109は、MFP109に設けられた入力装置から、認証情報、または、認証情報を伴うジョブの実行命令が入力されたことに基づいて、次に実行するジョブを登録ユーザーのジョブであると判定し得る。他の局面において、MFP109は、レスポンダー101から、認証情報、または、認証情報を伴うジョブの実行要求を受信したことに基づいて、次に実行するジョブを登録ユーザーのジョブであると判定し得る。
2つ目のジョブは、「ゲストユーザーのジョブ」である。MFP109は、認証処理を行っていないユーザーのジョブをゲストユーザーのジョブとして処理する。ある局面において、MFP109は、MFP109に設けられた入力装置から、認証情報が入力されることなく、ジョブの実行命令が入力されたことに基づいて、次に実行するジョブをゲストユーザーのジョブであると判定し得る。他の局面において、MFP109は、レスポンダー101から認証情報を伴わないジョブの実行要求を受信したことに基づいて、次に実行するジョブをゲストユーザーのジョブであると判定し得る。
ある局面において、認証情報は、ユーザー名およびパスワード、ユーザーの生体情報、IC(Integrated Circuit)カードまたはスマートフォン等に格納されているデータ、その他の任意のユーザーを識別可能な情報、または、これらの組み合わせを含み得る。
MFP109は、設定によっては、登録ユーザーのみが使用することができる機能を備える。そのため、MFP109は、登録ユーザーのジョブの実行要求を受信した場合と、ゲストユーザーのジョブの実行要求を受信した場合とで異なる動作をする。例えば、MFP109は、MFP109が受信したジョブの実行要求に含まれるジョブが、ゲストユーザーのジョブである場合、当該ジョブが「登録ユーザーのみが使用することができる機能」の設定を含んでいたとしても、「登録ユーザーのみが使用することができる機能」を実行しない。すなわち、MFP109は、ジョブの実行要求を送信したアカウントが使用権限を有さない機能を実行しない。
例えば、MFP109は、登録ユーザーのみが「フルカラー印刷の機能」を使用できるように設定されていたとする。そして、MFP109は、「フルカラー印刷の機能」の設定を含むゲストユーザーのジョブの実行要求を受信したとする。この場合、MFP109は、フルカラー印刷を実行せずに、代わりに、モノクロ印刷を実行する。そのため、ユーザーは、登録ユーザーのみが使用できる機能を使用する必要がある場合、端末120からMFP109に登録ユーザーのジョブの実行要求を送信する必要がある。
(d.ゲストユーザーのジョブに起因する課題)
次に、装置100がゲストユーザーのジョブの実行要求を受信した場合に発生し得る問題について説明する。装置100は、ある会社で使用されており、社員に対してクラウドプリントサービスを提供しているとする。当該会社の社員であり、在宅勤務中のユーザーAは、端末120Aを介して、レスポンダー101にゲストユーザーのジョブの実行要求を送信し得る。このとき、レスポンダー101が、当該実行要求に含まれるゲストユーザーのジョブを登録ユーザーのジョブに置き換える機能を使用せずに、ゲストユーザーのジョブをそのままMFP109に転送した場合、一例として、以下のような問題が発生し得る。
1つ目の問題は、秘匿性の高い書類を他者に閲覧されてしまうことである。ユーザーは、MFP109を用いて特定のユーザーにしか公開しない秘匿性の高い書類を印刷する場合、「印刷物の出力時にパスワード入力を求める機能」を使用し得る。「印刷物の出力時にパスワード入力を求める機能」により、MFP109は、プリント実行時にパスワード(ジョブの実行要求を送信したユーザのパスワード等)の入力を求める。ユーザーは、印刷物の出力時にパスワード入力を求める機能を使用することで、秘匿性の高い書類を他者に閲覧されないようにすることができる。
「印刷物の出力時にパスワード入力を求める機能」が、登録ユーザーしか使用できない機能としてMFP109に登録されている場合に、レスポンダー101が秘匿性の高い書類のデータおよび「印刷物の出力時にパスワード入力を求める機能」の設定を含むゲストユーザーのジョブの実行要求を受信したとき、MFP109は、「印刷物の出力時にパスワード入力を求める機能」を使用せずに、当該秘匿性の高い書類のデータを印刷してしまう。そのため、在宅勤務中のユーザーAが、認証処理を忘れて、MFP109で秘匿性の高い書類のデータおよび「印刷物の出力時にパスワード入力を求める機能」の設定を含むゲストユーザーのジョブの実行要求をレスポンダー101に送信した場合、MFP109はパスワードの入力を求めることなくすぐに書類を印刷してしまう。その結果、在宅勤務中のユーザーAは、印刷された書類をすぐに回収することができず、秘匿性の高い書類が他者に閲覧されてしまう可能性がある。
2つ目の問題は、フルカラー印刷等の特定の機能を使用できないことである。「フルカラー印刷の機能」が、登録ユーザーしか使用できない機能としてMFP109に登録されている場合に、レスポンダー101が「フルカラー印刷の機能」の設定を含むゲストユーザーのジョブの実行要求を受信したとき、MFP109は、ジョブに含まれる書類のデータをモノクロ印刷してしまう。例えば、在宅勤務中のユーザーが、認証処理を忘れて、「フルカラー印刷の機能」の設定を含むジョブの実行要求をレスポンダー101に送信した場合、MFP109は、ジョブに含まれる書類のデータをモノクロ印刷してしまう。
3つ目の問題は、部署毎のジョブの実行数を正確にカウントできないことである。会社によっては、部署毎の印刷枚数等に応じて、MFP109のランニングコストを各部署に分担させていることがある。レスポンダー101が部署毎のジョブの実行数をカウントするには、受信する実行要求に含まれるジョブが登録ユーザーのジョブである必要がある。レスポンダー101は、登録ユーザーのユーザー識別情報に基づいて、当該ユーザー識別情報に関連付けられた部署の情報等をユーザー管理DB106等から取得し得る。しかし、レスポンダー101が受信した実行要求に含まれるジョブがゲストユーザーのジョブである場合、レスポンダー101はユーザー識別情報を得られないため、部署毎のジョブの実行数をカウントできない。
上記のように、端末120が、装置100に、登録ユーザーのジョブの実行要求を送信すべきであるにもかかわらず、ゲストユーザーのジョブの実行要求を送信した場合、様々な問題が発生し得る。そこで、レスポンダー101は、可能な限り、ゲストユーザーのジョブの実行要求を受信したことに基づいて、当該実行要求に含まれるゲストユーザーのジョブを登録ユーザーのジョブに置き換えて、当該ジョブを処理する。なお、装置100における「処理」は、装置100内でジョブを処理することと、ジョブの実行要求を他の機器(MFP109等)に送信してジョブを実行させることとを含む。
(e.ゲストユーザーのジョブを登録ユーザーのジョブに置き換える機能)
次に、装置100がゲストユーザーのジョブを登録ユーザーのジョブに置き換える手段について説明する。装置100は、例えば、以下に示す手段で、ゲストユーザーのジョブを登録ユーザーのジョブに置き換えて、当該ジョブを処理し得る。
第1の手段として、装置100は、ゲストユーザーのジョブを登録ユーザーのジョブに置き換えるために、デバイス識別情報およびユーザー識別情報を使用し得る。一例として、レスポンダー101は、受信したゲストユーザーのジョブの実行要求に含まれるデバイス識別情報を取得し、当該デバイス識別情報を資産管理部107に送信する。
資産管理部107は、資産管理DB108から、デバイス識別情報に対応付けられたユーザー識別情報を検索する。レスポンダー101は、デバイス識別情報に関連付けられるユーザー識別情報が存在することに基づいて(ユーザーを特定できたことに基づいて)、ゲストユーザーのジョブを登録ユーザーのジョブに置き換えて、当該ジョブを処理する。例えば、レスポンダー101は、登録ユーザーのジョブがMFP109に対するジョブである場合、当該登録ユーザーのジョブの実行要求をMFP109に送信する。
第2の手段として、装置100は、ゲストユーザーのジョブを登録ユーザーのジョブに置き換えるために、VPNの接続情報およびユーザー識別情報を使用し得る。一例として、レスポンダー101は、端末120からゲストユーザーのジョブの実行要求を受信したことに基づいて、ゲストユーザーのジョブの実行要求がVPNを介して送信されており、かつ、ゲストユーザーのジョブの実行要求の送信元の端末120に割り当てられたIPアドレスを含むか否かを判定する。
ある局面において、UTM102またはVPNサーバー104は、VPNの接続情報、端末120に割り当てられたIPアドレス、および当該IPアドレスを付与された端末120の所有者のユーザー識別情報を保有していていてもよい。一例として、UTM102またはVPNサーバー104は、端末120からVPNのログイン処理(認証処理)の要求を受け付けたことに基づいて、ログイン処理のときに取得したユーザー識別情報と、端末120に割り当てるIPアドレスとを関連付けて保有し得る。この場合、レスポンダー101は、UTM102から、IPアドレスに関連付けられたユーザー識別情報を取得し得る。
他の局面において、レスポンダー101は、ゲストユーザーのジョブの実行要求がVPNを介して送信されており、かつ、ゲストユーザーのジョブの実行要求の送信元の端末120に割り当てられたIPアドレスを含むと判定したことに基づいて、当該IPアドレスをデバイス識別情報として資産管理部107に送信してもよい。資産管理部107は、受信したIPアドレスに対応付けられたユーザー識別情報をレスポンダー101に返信する。
これ以降の資産管理部107の処理手順は、第1の手段と同様である。第2の手段は、第1の手段と比較して、通信経路(VPN)と、VPN通信用に割り当てたIPアドレスとで端末120を検証している点で、第1の手段よりもセキュアに、ゲストユーザーのジョブを登録ユーザーのジョブに置き換えることができる。
第3の手段として、装置100は、ゲストユーザーのジョブを登録ユーザーのジョブに置き換えるために、ドメイン情報を使用し得る。一例として、レスポンダー101は、受信したゲストユーザーのジョブの実行要求に含まれるIPアドレスを取得し、当該IPアドレスが信頼できるドメイン(会社のオフィスで使用されているドメイン等)に含まれるか否かを判定する。その際、レスポンダー101は、ユーザー管理DB106が含むドメインの情報を参照してもよい。
レスポンダー101は、受信したゲストユーザーのジョブの実行要求に含まれるIPアドレスが信頼できるドメインに含まれると判定したことに基づいて、受信したゲストユーザーのジョブの実行要求に含まれるデバイス識別情報を取得し、当該デバイス識別情報を資産管理部107に送信する。
これ以降の資産管理部107の処理手順は、第1の手段と同様である。第3の手段は、第1の手段と比較して、ドメイン情報を使用して端末120を検証している点で、第1の手段よりもセキュアに、ゲストユーザーのジョブを登録ユーザーのジョブに置き換えることができる。
第4の手段として、装置100は、ゲストユーザーのジョブを登録ユーザーのジョブに置き換えるために、ジョブに含まれる秘匿性の高い情報を使用し得る。一例として、レスポンダー101は、受信したゲストユーザーのジョブの実行要求に含まれるジョブが、秘匿性の高い情報を含むか否かを判定する。
ある局面において、レスポンダー101は、ゲストユーザーのジョブに含まれるファイルの名称、スタンプの情報、または、機密を示す文字等に基づいて、ゲストユーザーのジョブが秘匿性の高い情報を含むか否かを判定してもよい。
レスポンダー101は、ゲストユーザーのジョブが秘匿性の高い情報を含むと判定したことに基づいて、受信したゲストユーザーのジョブの実行要求に含まれるデバイス識別情報を取得し、当該デバイス識別情報を資産管理部107に送信する。
これ以降の資産管理部107の処理手順は、第1の手段と同様である。第4の手段は、ゲストユーザーのジョブが重要な情報を含むか否かを判定している点で第1の手段と異なる。第4の手段により、装置100は、秘匿性の高い書類が他者に閲覧されることを防止し得る。
ある局面において、デバイス識別情報は、MACアドレスまたはIPアドレスであってもよい。また、他の局面において、レスポンダー101が、予め定められた頻度で、同一の機器からログイン要求を受信したことに基づいて、資産管理部107は、ログイン要求の送信元の端末120のデバイス識別情報と、ログインしたユーザーのユーザー識別情報とを関連付けて資産管理DB108に格納し得る。
また、他の局面において、レスポンダー101は、受信したゲストユーザーのジョブの実行要求に含まれるデバイス識別情報が資産管理DB108に存在しないことに基づいて、外部のユーザー管理DB110から、当該デバイス識別情報に関連付けられたユーザー識別情報を取得してもよい。レスポンダー101は、外部のユーザー管理DB110からデバイス識別情報に関連付けられたユーザー識別情報を取得できたことに基づいて、ゲストユーザーのジョブを登録ユーザーのジョブに置き換えて、当該ジョブを処理する。
レスポンダー101は、外部のユーザー管理DB110から取得した各種情報をユーザー管理部105および資産管理部107に転送し得る。ユーザー管理部105は、外部のユーザー管理DB110から取得したユーザー識別情報および当該ユーザー識別情報に関連する情報(ユーザーの氏名、所属グループ等)をユーザー管理DB106に格納し得る。また、資産管理部107は、外部のユーザー管理DB110から取得したユーザー識別情報と、ゲストユーザーのジョブの実行要求に含まれるデバイス識別子とを関連付けて資産管理DB108に格納し得る。
また、他の局面において、レスポンダー101は、ゲストユーザーのジョブを登録ユーザーのジョブに置き換えるとき、ゲストユーザーのジョブの実行要求の送信元である端末120に、ジョブの置き換え処理の通知を送信してもよい。さらに、他の局面において、レスポンダー101は、ゲストユーザーのジョブの実行要求の送信元である端末120から、置き換え処理の許可通知を受信したことに基づいて、ゲストユーザーのジョブを登録ユーザーのジョブに置き換えて、当該置き換えたジョブをMFP109に送信してもよい。逆に、レスポンダー101は、ゲストユーザーのジョブの実行要求の送信元である端末120から、置き換え処理の不許可通知を受信したことに基づいて、ゲストユーザーのジョブの実行要求をそのままMFP109に送信する。
さらに、他の局面において、レスポンダー101は、資産管理部107を介して、資産管理DB108から、ゲストユーザーのジョブを送信したユーザーのユーザー識別情報と、ユーザーの所属部署の情報と、部署ごとに設定されたジョブの実行カウンターとを取得してもよい。その場合、レスポンダー101は、部署ごとにジョブの実行カウンターが設定されていることに基づいて、登録ユーザーのジョブの実行後に、ジョブの実行カウンターを更新し得る。また、装置100は、上記の第1~第4の手段を適宜組み合わせて実行し得る。
<B.システムが利用するデータ>
次に、図2~4を参照して、装置100が利用するデータについて説明する。図2は、ユーザー管理DB106が含むデータの一例を示す図である。レスポンダー101は、ユーザー管理部105を介して、ユーザー管理DB106を参照することで、各ユーザーのユーザー識別情報およびその関連情報を取得し得る。
ユーザー管理DB106は、ユーザーID(Identifier)201と、ユーザー名202と、Eメールアドレス203と、住所204と、電話番号205と、役職206と、ドメイン207と、所属グループ208と、MFP登録ユーザー情報209とを含む。
ユーザーID201は、ユーザーを一意に識別する。ある局面において、レスポンダー101は、ユーザーID201をユーザー識別情報として使用してもよい。ユーザー名202は、ユーザーの氏名である。Eメールアドレス203は、ユーザーのEメールアドレスである。ある局面において、ユーザー管理DB106は、Eメールアドレス以外にも、任意のアプリケーションにおけるユーザーのIDまたは連絡先を含んでいてもよい。
住所204は、ユーザーの住所である。電話番号205は、ユーザーの電話番号である。役職206は、ユーザーの所属グループにおける役職である。ある局面において、レスポンダー101は、ゲストユーザーのジョブを登録ユーザーのジョブに置き換えて、当該ジョブを処理するとき、ユーザーの役職206に応じて、ジョブの実行権限を制限してもよい。
ドメイン207は、ユーザーが社内LAN等からログインする際に使用するドメインに関する情報である。ある局面において、レスポンダー101は、ドメイン207をUPN(User Principal Name)として使用してもよい。
所属グループ208は、ユーザーの所属するグループ(会社の部署等)の識別情報および/または名称である。ある局面において、装置100は、ユーザー管理DB106、資産管理DB108または他の記憶領域に、各グループのジョブの実行カウンターを格納していてもよい。装置100は、登録ユーザーのジョブを処理するごとに、当該登録ユーザーが所属するグループのジョブの実行カウンターの値を更新し得る。
MFP登録ユーザー情報209は、MFP109に登録されているユーザーの情報である。ある局面において、MFP登録ユーザー情報209は、MFP109に登録されているユーザーのユーザー名およびパスワードを含んでいてもよい。他の局面において、レスポンダー101は、MFP登録ユーザー情報209をユーザー識別情報として使用してもよい。
図3は、資産管理DB108が含むデータの一例を示す図である。資産管理DB108は、装置100が管理するハードウェアリソースおよび/またはハードウェアリソース等を管理する。一例として、装置100は、ジョブの実行要求を受信した場合、資産管理DB108を参照することで、実行要求に含まれるデバイス識別情報に関連付けられたユーザー識別情報を取得し得る(端末120の所有者を特定し得る)。
資産管理DB108は、ハードウェア関連情報301と、ソフトウェア関連情報302と、IPアドレス管理情報303と、サービス利用ライセンス管理情報304と、ユーザー権限情報305と、MFPカード認証情報306と、ログイン関連情報307とを含む。
ハードウェア関連情報301は、ハードウェア(端末120およびMFP109等)に関する情報を含む。ある局面において、ハードウェア関連情報301は、ハードウェアの名称、ユーザー識別情報、MACアドレス、IPアドレス、利用期限および/または設置場所等の情報を含み得る。ある局面において、ハードウェア関連情報301は、ユーザー識別情報(ユーザーID201および/またはMFP登録ユーザー情報209等)およびデバイス識別情報(MACアドレスおよび/またはIPアドレス等)の関連付け情報を含んでいてもよい。例えば、資産管理部107は、当該関連付け情報を参照することで、各端末120の所有者を判別し得る。
ソフトウェア関連情報302は、ソフトウェアに関する情報を含む。ある局面において、ソフトウェア関連情報302は、ソフトウェアの名称、ユーザー識別情報、URL、IPアドレスおよび/または利用期限等を含み得る。
IPアドレス管理情報303は、装置100が管理するIPアドレスに関する情報を含む。ある局面において、IPアドレス管理情報303は、IPアドレスの一覧、IPアドレスを割り当てられた機器または端末120(またはその端末120を所有するユーザー)の一覧、IPアドレスを割り当てられた機器または端末120の場所、各割り当てられたIPアドレスの利用開始時期等を含み得る。
ある局面において、IPアドレス管理情報303は、VPNで割り当てられるIPアドレスも含んでいてもよい。その場合、レスポンダー101は、資産管理部107を介して、資産管理DB108を参照することで、通信中の端末120が割り当てられたIPアドレスを用いてVPN通信を行なっているか否かを判定し得る。
サービス利用ライセンス管理情報304は、装置100が管理するサービスのライセンス情報等を含む。サービスは、ハードウェア関連情報301によって管理されるハードウェアおよび/またはソフトウェア関連情報302によって管理されるソフトウェアを含み得る。ある局面において、サービス利用ライセンス管理情報304は、サービス名、各サービスのライセンスの残数、各サービスの利用者の情報、および、各サービスの利用期限等を含み得る。
ユーザー権限情報305は、ユーザーが付与されたサービスおよび/または機器の機能の権限情報を含む。ある局面において、ユーザー権限情報305は、ユーザー毎のMFP109の機能の使用権限を含み得る。その場合、レスポンダー101は、ゲストユーザーのジョブを登録ユーザーのジョブに置き換えて当該ジョブを処理するとき、当該ユーザー権限情報305を参照して、ユーザーの権限に応じてジョブの実行権限を制限してもよい。ある局面において、ユーザー権限情報305は、役職206に基づいて設定されてもよい。
MFPカード認証情報306は、どのユーザーがどのIDカードでMFP109にログインできるかの情報を含む。ログイン関連情報307は、サービスおよび/または機器に対するログイン試行回数を含む。ある局面において、ログイン関連情報307は、各ログインの記録ごとにユーザー識別情報およびデバイス識別情報を含んでいてもよい。その場合、レスポンダー101は、ログイン関連情報307を参照することで、過去のログイン処理(認証処理)の履歴から対応するデバイス識別情報およびユーザー識別情報を取得し得る。また、レスポンダー101は、ユーザー管理部105を介して、当該取得したユーザー識別情報をユーザー管理DB106に格納し得る。さらに、レスポンダー101は、資産管理部107を介して、当該取得したデバイス識別情報およびユーザー識別情報を資産管理DB108に格納し得る。ある局面において、レスポンダー101は、同一のユーザーが同一の端末120を用いて、複数回または一定頻度以上、装置100にログインしていた場合に、当該ユーザーのユーザー識別情報および当該端末120のデバイス識別情報を関連付けて資産管理DB108に格納してもよい。
図4は、外部のユーザー管理DB110が含むデータの一例を示す図である。装置100は、ゲストユーザーのジョブの実行要求を受信した場合、当該実行要求に含まれるデバイス識別情報に関連付けられたユーザー識別情報をユーザー管理DB106から検索する。デバイス識別情報に関連付けられたユーザー識別情報が、ユーザー管理DB106にない場合、装置100は、外部のユーザー管理DB110を検索して、デバイス識別情報に関連付けられたユーザー識別情報を取得し得る。さらに、装置100は、取得したデバイス識別情報およびユーザー識別情報を資産管理DB108に追加し得る。
外部のユーザー管理DB110は、ユーザーID401と、ユーザー名402と、Eメールアドレス403と、住所404と、電話番号405と、役職406と、ドメイン407と、所属グループ408と、MFP登録ユーザー情報409とを含む。ユーザーID401~MFP登録ユーザー情報409は、ユーザー管理DB106のユーザーID201~MFP登録ユーザー情報209に対応する。ある局面において、レスポンダー101は、ユーザー管理DB106に登録されていないユーザーの情報を、外部のユーザー管理DB110から、予め取得してもよい。他の局面において、レスポンダー101は、ユーザー管理DB106に登録されていないユーザーの情報を、外部のユーザー管理DB110から、必要に応じて適宜取得してもよい。
なお、外部のユーザー管理DB110は、必ずしも、ユーザー管理DB106が含む全てのデータを含んでいなくてもよい。ある局面において、レスポンダー101は、ユーザー管理DB106に格納するデータの一部を外部のユーザー管理DB110から取得し、残りのデータを他のDBまたは機器から取得してもよい。例えば、レスポンダー101は、MFP登録ユーザー情報209をMFP109から取得してもよい。
<C.ハードウェア構成>
図5は、装置100のMFP109以外の部分を構成する情報処理装置500のハードウェア構成の一例を示す図である。装置100は、1または複数の情報処理装置500によって実現され得る。ある局面において、装置100は、情報処理装置500を内蔵したMFP109として実現されてもよい。また、図1に示す装置100の各構成は、情報処理装置500のハードウェアを用いて、または、情報処理装置500のハードウェア上で動作するソフトウェアとして実現され得る。
情報処理装置500は、CPU(Central Processing Unit)501と、1次記憶装置502と、2次記憶装置503と、外部機器インターフェイス504と、入力インターフェイス505と、出力インターフェイス506と、通信インターフェイス507とを含む。
CPU501は、情報処理装置500の各種機能を実現するためのプログラムを実行し得る。CPU501は、例えば、少なくとも1つの集積回路によって構成される。集積回路は、例えば、少なくとも1つのCPU、少なくとも1つのFPGA(Field Programmable Gate Array)、またはこれらの組み合わせ等によって構成されてもよい。
1次記憶装置502は、CPU501によって実行されるプログラムと、CPU501によって参照されるデータとを格納する。ある局面において、1次記憶装置502は、DRAM(Dynamic Random Access Memory)またはSRAM(Static Random Access Memory)等によって実現されてもよい。
2次記憶装置503は、不揮発性メモリーであり、CPU501によって実行されるプログラムおよびCPU501によって参照されるデータを格納してもよい。その場合、CPU501は、2次記憶装置503から1次記憶装置502に読み出されたプログラムを実行し、2次記憶装置503から1次記憶装置502に読み出されたデータを参照する。ある局面において、2次記憶装置503は、HDD(Hard Disk Drive)、SSD(Solid State Drive)、EPROM(Erasable Programmable Read Only Memory)、EEPROM(Electrically Erasable Programmable Read Only Memory)またはフラッシュメモリー等によって実現されてもよい。
外部機器インターフェイス504は、プリンター、スキャナーおよび外付けHDD等の任意の外部機器に接続され得る。ある局面において、外部機器インターフェイス504は、USB(Universal Serial Bus)端子等によって実現されてもよい。
入力インターフェイス505は、キーボード、マウス、タッチパッドまたはゲームパッド等の任意の入力装置に接続され得る。ある局面において、入力インターフェイス505は、USB端子、PS/2端子およびBluetooth(登録商標)モジュール等によって実現されてもよい。
出力インターフェイス506は、ブラウン管ディスプレイ、液晶ディスプレイまたは有機EL(Electro-Luminescence)ディスプレイ等の任意の出力装置に接続され得る。ある局面において、出力インターフェイス506は、USB端子、D-sub端子、DVI(Digital Visual Interface)端子およびHDMI(登録商標)(High-Definition Multimedia Interface)端子等によって実現されてもよい。
通信インターフェイス507は、有線または無線のネットワーク機器と接続される。ある局面において、通信インターフェイス507は、有線LAN(Local Area Network)ポートおよびWi-Fi(登録商標)(Wireless Fidelity)モジュール等によって実現されてもよい。他の局面において、通信インターフェイス507は、TCP/IP、UDP(User Datagram Protocol)等の通信プロトコルを用いてデータを送受信してもよい。
<D.システムの通信・内部処理>
次に、図6~図9を参照して、装置100の各構成間の通信および装置100の内部動作について説明する。図6は、装置100の各構成の通信シーケンスの一例を示す図である。
ステップS605において、端末120は、ゲストユーザーのジョブの実行要求をレスポンダー101に送信する。当該実行要求は、例えば、印刷するファイルと、印刷の設定と、ユーザー識別情報(登録ユーザーまたはゲストユーザーのいずれかを示す)と、デバイス識別情報(MACアドレスおよび/またはIPアドレス等)とを含み得る。ステップS605にて送信される実行要求に含まれるジョブはゲストユーザーのジョブであるため、ユーザー識別情報はゲストユーザーを示す。
ステップS610において、レスポンダー101は、ユーザー識別情報の検索要求を資産管理部107に送信する。ユーザー検索要求は、デバイス識別情報を含む。ステップS615において、資産管理部107は、ユーザー識別情報の検索要求を資産管理DB108に送信する。
ステップS620において、資産管理DB108は、キーとして取得したデバイス識別情報を含むレコードをテーブル内から検索する。より具体的には、資産管理DB108を管理するデータベースマネージメントシステムが、資産管理DB108のテーブルを検索する。
ステップS625において、資産管理DB108は、発見したユーザー識別情報を資産管理部107に送信する。ステップS630において、資産管理部107は、ユーザー識別情報をレスポンダー101に送信する。
ステップS635において、レスポンダー101は、ゲストユーザーのジョブを登録ユーザーのジョブに置き換えてよいか否かを確認するための通知を端末120に送信する。ステップS640において、端末120は、ジョブの置き換えの可否に関する操作入力を受け付ける。ステップS645において、端末120は、ジョブの置き換えの許可通知、または、不許可通知をレスポンダー101に送信する。
ステップS650において、レスポンダー101は、ジョブの置き換えの許可通知を受信した場合、ゲストユーザーのジョブを登録ユーザーのジョブに置き換える。レスポンダー101は、ジョブの置き換えの不許可通知を受信した場合、ゲストユーザーのジョブを登録ユーザーのジョブに置き換えない。
ステップS655において、レスポンダー101は、ジョブの実行要求をMFP109に送信する。レスポンダー101は、ステップS650にてジョブの置き換え処理を実行している場合は、登録ユーザーのジョブの実行要求をMFP109に送信する。ある局面において、装置100がMFP109と一体型であれば、レスポンダー101は、ジョブの実行要求の代わりに、ジョブのみをMFP109に送信してもよい。
ステップS660において、MFP109は、ジョブ(書類の印刷等)を実行する。ステップS665において、MFP109は、ジョブの実行完了通知をレスポンダー101に送信する。ステップS670において、レスポンダー101は、ジョブの実行完了通知を端末120に送信する。
図7は、装置100の内部処理の第1の例を示す図である。ある局面において、CPU501は、図7の処理を行うためのプログラムを2次記憶装置503から1次記憶装置502に読み込んで、当該プログラムを実行してもよい。他の局面において、当該処理の一部または全部は、当該処理を実行するように構成された回路素子の組み合わせとしても実現され得る。
ステップS705において、レスポンダー101は、端末120からジョブの実行要求を受信する。ステップS710において、レスポンダー101は、受信した実行要求に含まれるジョブが、認証情報付きジョブ(登録ユーザーのジョブ)であるか否かを判定する。認証情報は、ユーザーを特定できる情報を含む。ある局面において、認証情報は、例えば、MFP登録ユーザー情報209を含んでいてもよい。他の局面において、認証情報は、ユーザーID201に対応するユーザー識別情報を含んでいてもよい。レスポンダー101は、受信した実行要求に含まれるジョブが、認証情報付きジョブであると判定した場合(ステップS710にてYES)、制御をステップS715に移す。そうでない場合(ステップS710にてNO)、レスポンダー101は、制御をステップS720に移す。
ステップS715において、レスポンダー101は、ジョブまたはジョブの実行要求をそのままMFP109に送信する。ステップS720において、レスポンダー101は、ゲストユーザーのジョブの実行要求をVPN経由で受信したか否かを判定する。レスポンダー101は、ゲストユーザーのジョブの実行要求をVPN経由で受信したと判定した場合(ステップS720にてYES)、制御をステップS725に移す。そうでない場合(ステップS720にてNO)、レスポンダー101は、制御をステップS715に移す。
ステップS725において、レスポンダー101は、ジョブの送信元の端末120のデバイス識別情報(IPアドレス)を取得する。ステップS730において、レスポンダー101は、VPN用のIPアドレス割当情報からユーザーを特定する。ある局面において、レスポンダー101は、IPアドレス割当情報の問い合わせ要求をUTM102に送信してもよい。この場合、UTM102は、例えば、VPNの認証処理時に端末120から取得したユーザー識別情報(ユーザーID201等)を端末120に割り当てたIPアドレスと関連付けて記憶しておいてもよい。また、UTM102は、レスポンダー101からのIPアドレス割当情報の問い合わせ要求に基づいて、端末120に割り当てたIPアドレスに関連付けられたユーザー識別情報をレスポンダー101に送信し得る。他の局面において、レスポンダー101は、資産管理部107を介して、資産管理DB108から割り当てられたIPアドレスに対応するユーザー識別情報を取得してもよい。
ステップS735において、レスポンダー101は、端末120に、ゲストユーザーのジョブを登録ユーザーのジョブに置き換えてよいか否かを確認するための通知を送信する。ステップS740において、レスポンダー101は、端末120から、ジョブの置き換え処理を許可する通知を受信したか否かを判定する。レスポンダー101は、端末120から、ジョブの置き換え処理を許可する通知を受信したと判定した場合(ステップS740にてYES)、制御をステップS745に移す。そうでない場合(ステップS740にてNO)、レスポンダー101は、制御をステップS755に移す。
ステップS745において、レスポンダー101は、ゲストユーザーのジョブにユーザー情報(MFP109に対する認証情報)を付与して、登録ユーザーのジョブに置き換える。ステップS750において、レスポンダー101は、認証情報付きのジョブ(登録ユーザーのジョブ)をMFP109に送信する。ステップS755において、レスポンダー101は、ゲストユーザーのジョブをMFP109に送信する。
図8は、装置100の内部処理の第2の例を示す図である。ある局面において、CPU501は、図8の処理を行うためのプログラムを2次記憶装置503から1次記憶装置502に読み込んで、当該プログラムを実行してもよい。他の局面において、当該処理の一部または全部は、当該処理を実行するように構成された回路素子の組み合わせとしても実現され得る。図8に示される各処理のうち、図7に示される処理と同一の処理については、同一のステップ番号を付してある。したがって、同じ処理の説明は繰り返さない。
ステップS820において、レスポンダー101は、受信した実行要求に含まれるゲストユーザーのジョブが秘匿性の高い書類を含むか否かを判定する。ある局面において、レスポンダー101は、ゲストユーザーのジョブに含まれるファイルの名称、スタンプの情報、または、機密を示す文字等に基づいて、当該ゲストユーザーのジョブが秘匿性の高い書類を含むと判定し得る。
レスポンダー101は、受信した実行要求に含まれるゲストユーザーのジョブが秘匿性の高い書類を含むと判定した場合(ステップS820にてYES)、制御をステップS825に移す。そうでない場合(ステップS820にてNO)、レスポンダー101は、制御をステップS715に移す。
ステップS825において、レスポンダー101は、ゲストユーザーのジョブの実行要求に含まれるデバイス識別情報を取得する。ある局面において、デバイス識別情報は、MACアドレスおよび/またはIPアドレスを含んでいてもよい。
ステップS830において、レスポンダー101は、取得したデバイス識別情報に関連付けられたユーザー識別情報を資産管理部107に問い合わせる。資産管理部107は、ユーザー識別情報として、ハードウェア関連情報301内のデバイス識別情報と関連付けられたユーザー識別情報(ユーザーID201および/またはMFP登録ユーザー情報209等)を返信し得る。
図9は、装置100の内部処理の第3の例を示す図である。ある局面において、CPU501は、図9の処理を行うためのプログラムを2次記憶装置503から1次記憶装置502に読み込んで、当該プログラムを実行してもよい。他の局面において、当該処理の一部または全部は、当該処理を実行するように構成された回路素子の組み合わせとしても実現され得る。図9に示される各処理のうち、図7または図8に示される処理と同一の処理については、同一のステップ番号を付してある。したがって、同じ処理の説明は繰り返さない。
ステップS920において、レスポンダー101は、装置100に部署カウンターが設定されているか否かを判定する。ある局面において、部署カウンターは、ハードウェア関連情報301に含まれていてもよい。その場合、レスポンダー101は、資産管理部107を介して、部署カウンターの情報を取得し得る。レスポンダー101は、装置100に部署カウンターが設定されていると判定した場合(ステップS920にてYES)、制御をステップS825に移す。そうでない場合(ステップS920にてNO)、レスポンダー101は、制御をステップS715に移す。
以上説明したように、本実施の形態に従う装置100は、ゲストユーザーのジョブの実行要求を受信したことに基づいて、ゲストユーザーのジョブを登録ユーザーのジョブに置き換えて処理する機能を備える。当該機能により、ユーザーが認証処理を忘れた状態でジョブの実行要求を装置100に送信した場合でも、装置100は、必要に応じて、ゲストユーザーのジョブを登録ユーザーのジョブに置き換えて、MFP109に登録ユーザーのみが使用できる機能を実行させることができる。その結果、ユーザーが認証処理を忘れた状態でジョブを装置100に送信した場合でも、秘匿性の高い書類を他者に閲覧される、カラー印刷等の機能を使用できない、ジョブの実行カウンターを更新できない等の問題の発生を抑制し得る。
今回開示された実施の形態は全ての点で例示であって制限的なものではないと考えられるべきである。本開示の範囲は上記した説明ではなくて特許請求の範囲によって示され、特許請求の範囲と均等の意味及び範囲内で全ての変更が含まれることが意図される。また、実施の形態および各変形例において説明された開示内容は、可能な限り、単独でも、組合わせても、実施することが意図される。
100 装置、101 レスポンダー、103 ルーター、104 サーバー、105 ユーザー管理部、106 ユーザー管理DB、107 資産管理部、108 資産管理DB、110 外部のユーザー管理DB、120 端末、201,401 ユーザーID、202,402 ユーザー名、203,403 メールアドレス、204,404 住所、205,405 電話番号、206,406 役職、207,407 ドメイン、208,408 所属グループ、209,409 MFP登録ユーザー情報、301 ハードウェア関連情報、302 ソフトウェア関連情報、303 アドレス管理情報、304 サービス利用ライセンス管理情報、305 ユーザー権限情報、306 MFPカード認証情報、307 ログイン関連情報、500 情報処理装置、501 CPU、502 1次記憶装置、503 2次記憶装置、504 外部機器インターフェイス、505 入力インターフェイス、506 出力インターフェイス、507 通信インターフェイス。

Claims (18)

  1. 他の装置と通信するための通信部と、
    ジョブを処理する制御部と
    VPN(Virtual Private Network)のIP(Internet Protocol)アドレスを他の機器に割り当てるVPN処理部とを備え、
    さらに、デバイス識別情報と、ユーザー識別情報とを関連付けて記憶する記憶装置と通信可能に構成され、
    前記VPN処理部は、
    前記ユーザー識別情報を含む認証処理の要求を受信し、
    認証処理後に、前記認証処理の要求の送信元の装置に前記VPNの前記IPアドレスを割り当て、
    前記ユーザー識別情報を前記記憶装置に格納するように構成され、
    前記制御部は、
    前記他の装置から、ジョブの実行要求を受信し、
    前記ジョブの実行要求が、認証情報を含まないゲストユーザーのジョブであり、かつ、前記VPNを介して送信されていることに基づいて、前記ジョブに含まれるIPアドレスを前記デバイス識別情報として、前記記憶装置にアクセスして前記デバイス識別情報に関連付けられた前記ユーザー識別情報を検索し、
    前記記憶装置から前記デバイス識別情報に関連付けられた前記ユーザー識別情報を取得したことに基づいて、前記ジョブを登録ユーザーのジョブとして処理
    前記ジョブを登録ユーザーのジョブとして処理することは、前記ジョブに含まれる登録ユーザーのみが利用できる機能を実行することを含む、装置。
  2. 他の装置と通信するための通信部と、
    ジョブを処理する制御部とを備え、
    さらに、デバイス識別情報と、ユーザー識別情報とを関連付けて記憶し、ドメインに関する情報をさらに記憶する記憶装置と通信可能に構成され、
    前記制御部は、
    前記他の装置から、ジョブの実行要求を受信し、
    前記ジョブの実行要求が、認証情報を含まないゲストユーザーのジョブであり、かつ、前記ジョブの実行要求に含まれるIPアドレスが前記ドメインに所属することに基づいて、前記記憶装置にアクセスして、前記ジョブの実行要求に含まれる前記デバイス識別情報に関連付けられた前記ユーザー識別情報を検索し、
    前記記憶装置から前記デバイス識別情報に関連付けられた前記ユーザー識別情報を取得したことに基づいて、前記ジョブを登録ユーザーのジョブとして処理
    前記ジョブを登録ユーザーのジョブとして処理することは、前記ジョブに含まれる登録ユーザーのみが利用できる機能を実行することを含む、装置。
  3. 他の装置と通信するための通信部と、
    ジョブを処理する制御部とを備え、
    さらに、デバイス識別情報と、ユーザー識別情報とを関連付けて記憶する記憶装置と通信可能に構成され、
    前記制御部は、
    前記他の装置から、ジョブの実行要求を取得し、
    前記ジョブの実行要求が、認証情報を含まないゲストユーザーのジョブであり、かつ、前記ジョブの実行要求が秘匿性の高い情報を含むことに基づいて、前記記憶装置にアクセスして、前記ジョブの実行要求に含まれる前記デバイス識別情報に関連付けられた前記ユーザー識別情報を検索し、
    前記記憶装置から前記デバイス識別情報に関連付けられた前記ユーザー識別情報を取得したことに基づいて、前記ジョブを登録ユーザーのジョブとして処理
    前記ジョブを登録ユーザーのジョブとして処理することは、前記ジョブに含まれる登録ユーザーのみが利用できる機能を実行することを含む、装置。
  4. 前記制御部は、さらに、前記ゲストユーザーのジョブに含まれるファイルの名称、スタンプの情報、または、機密を示す文字に基づいて、前記ゲストユーザーのジョブが前記秘匿性の高い情報を含むか否かを判定する、請求項に記載の装置。
  5. 前記記憶装置は、各前記ユーザー識別情報と、各前記登録ユーザーの所属グループの情報と、前記所属グループごとのジョブの実行カウンターとをさらに記憶し、
    前記制御部は、前記所属グループごとに前記ジョブの実行カウンターが設定されていることに基づいて、前記登録ユーザーのジョブの実行後に、前記ジョブの実行カウンターの値を更新する、請求項1~のいずれかに記載の装置。
  6. 前記デバイス識別情報は、MAC(Media Access Control)アドレスまたはIPアドレスである、請求項1~のいずれかに記載の装置。
  7. 前記ゲストユーザーのジョブを前記登録ユーザーのジョブとして処理することは、前記デバイス識別情報に関連付けられた前記ユーザー識別情報を取得したことに基づいて、前記ゲストユーザーのジョブの実行要求の送信元の装置に、前記ジョブの置き換え処理の通知を送信することを含む、請求項1~のいずれかに記載の装置。
  8. 前記ゲストユーザーのジョブを前記登録ユーザーのジョブとして処理することは、前記送信元の装置から、置き換え処理の許可通知を受信したことに基づいて、前記ゲストユーザーのジョブを前記登録ユーザーのジョブとして処理することを含む、請求項に記載の装置。
  9. 前記制御部は、さらに、同一の機器からログイン要求を複数回受信したことに基づいて、当該ログイン要求に含まれる前記デバイス識別情報と、前記ユーザー識別情報とを関連付けて、前記記憶装置に格納する、請求項1~のいずれかに記載の装置。
  10. 前記制御部は、さらに、
    前記ゲストユーザーのジョブの実行要求に含まれる前記デバイス識別情報が前記記憶装置に保存されていないことに基づいて、前記通信部を介して、外部のユーザ管理システムに前記デバイス識別情報に関連付けられた前記ユーザー識別情報を要求し、
    前記ユーザ管理システムから、前記ユーザー識別情報を取得したことに基づいて、記ゲストユーザーのジョブを前記登録ユーザーのジョブとして処理する、請求項1~のいずれかに記載の装置。
  11. 装置が実行するジョブの処理の方法であって、
    ユーザー識別情報を含む認証処理の要求を受信するステップと、
    認証処理後に、前記認証処理の要求の送信元の装置にVPNのIPアドレスを割り当てるステップと、
    前記ユーザー識別情報を保存するステップと、
    他の装置から、ジョブの実行要求を取得するステップと、
    前記ジョブの実行要求が、認証情報を含まないゲストユーザーのジョブであり、かつ、前記VPNを介して送信されていることに基づいて、前記ジョブに含まれるIPアドレスをデバイス識別情報として、
    前記デバイス識別情報に関連付けられたユーザー識別情報を検索するステップと、
    前記デバイス識別情報に関連付けられた前記ユーザー識別情報を取得したことに基づいて、前記ジョブを登録ユーザーのジョブとして処理するステップとを含
    前記ジョブを登録ユーザーのジョブとして処理するステップは、前記ジョブに含まれる登録ユーザーのみが利用できる機能を実行するステップを含む、方法。
  12. 装置が実行するジョブの処理の方法であって、
    ドメインに関する情報を保存するステップと、
    他の装置から、ジョブの実行要求を取得するステップと、
    前記ジョブの実行要求が、認証情報を含まないゲストユーザーのジョブであり、かつ、前記ジョブの実行要求に含まれるIPアドレスが予め定められたドメインに所属することに基づいて、前記ジョブの実行要求に含まれるデバイス識別情報に関連付けられたユーザー識別情報を検索するステップと、
    前記デバイス識別情報に関連付けられた前記ユーザー識別情報を取得したことに基づいて、前記ジョブを登録ユーザーのジョブとして処理するステップとを含
    前記ジョブを登録ユーザーのジョブとして処理するステップは、前記ジョブに含まれる登録ユーザーのみが利用できる機能を実行するステップを含む、方法。
  13. 装置が実行するジョブの処理の方法であって、
    他の装置から、ジョブの実行要求を取得するステップと、
    前記ジョブの実行要求が、認証情報を含まないゲストユーザーのジョブであり、かつ、前記ジョブの実行要求が秘匿性の高い情報を含むことに基づいて、前記ジョブの実行要求に含まれるデバイス識別情報に関連付けられたユーザー識別情報を検索するステップと、
    前記デバイス識別情報に関連付けられた前記ユーザー識別情報を取得したことに基づいて、前記ジョブを登録ユーザーのジョブとして処理するステップとを含
    前記ジョブを登録ユーザーのジョブとして処理するステップは、前記ジョブに含まれる登録ユーザーのみが利用できる機能を実行するステップを含む、方法。
  14. 前記ゲストユーザーのジョブに含まれるファイルの名称、スタンプの情報、または、機密を示す文字に基づいて、前記ゲストユーザーのジョブが前記秘匿性の高い情報を含むか否かを判定するステップをさらに含む、請求項13に記載の方法。
  15. 各前記ユーザー識別情報と、各前記登録ユーザーの所属グループの情報と、前記所属グループごとのジョブの実行カウンターとを保存するステップと、
    前記所属グループごとに前記ジョブの実行カウンターが設定されていることに基づいて、前記登録ユーザーのジョブの実行後に、前記ジョブの実行カウンターの値を更新するステップとをさらに含む、請求項1114のいずれかに記載の方法。
  16. 前記デバイス識別情報は、MACアドレスまたはIPアドレスである、請求項1115のいずれかに記載の方法。
  17. 前記ゲストユーザーのジョブを前記登録ユーザーのジョブとして処理するステップは、前記デバイス識別情報に関連付けられた前記ユーザー識別情報を取得したことに基づいて、前記ゲストユーザーのジョブの実行要求の送信元の装置に、前記ジョブの置き換え処理の通知を送信するステップを含む、請求項1116のいずれかに記載の方法。
  18. 請求項1017のいずれかに記載の方法を1または複数のプロセッサーに実行させるためのプログラム。
JP2020151360A 2020-09-09 2020-09-09 ジョブを処理する装置、方法およびプログラム Active JP7505342B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2020151360A JP7505342B2 (ja) 2020-09-09 2020-09-09 ジョブを処理する装置、方法およびプログラム
US17/464,940 US20220078307A1 (en) 2020-09-09 2021-09-02 Apparatus, method, and program for processing job

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2020151360A JP7505342B2 (ja) 2020-09-09 2020-09-09 ジョブを処理する装置、方法およびプログラム

Publications (2)

Publication Number Publication Date
JP2022045658A JP2022045658A (ja) 2022-03-22
JP7505342B2 true JP7505342B2 (ja) 2024-06-25

Family

ID=80470127

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020151360A Active JP7505342B2 (ja) 2020-09-09 2020-09-09 ジョブを処理する装置、方法およびプログラム

Country Status (2)

Country Link
US (1) US20220078307A1 (ja)
JP (1) JP7505342B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2022059384A (ja) * 2020-10-01 2022-04-13 株式会社リコー 情報処理システム

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007272689A (ja) 2006-03-31 2007-10-18 Softbank Telecom Corp オンラインストレージ認証システム、オンラインストレージ認証方法、及びオンラインストレージ認証プログラム
JP2009214516A (ja) 2008-03-13 2009-09-24 Seiko Epson Corp 認証出力のための装置、システム及び方法
JP2013065121A (ja) 2011-09-15 2013-04-11 Konica Minolta Business Technologies Inc データ処理システムおよびジョブ実行方法
JP2015026115A (ja) 2013-07-24 2015-02-05 株式会社リコー 情報処理システム、情報処理方法、プログラム、及び記録媒体
US20160259602A1 (en) 2013-10-25 2016-09-08 Next Print Technologies Aps Method of handling a guest print job for processing by an authenticated printing system and system for performing the method
JP2017167716A (ja) 2016-03-15 2017-09-21 富士ゼロックス株式会社 プログラム及び情報処理装置

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3617500B2 (ja) * 2002-03-15 2005-02-02 セイコーエプソン株式会社 ネットワークを介した印刷
JP4181965B2 (ja) * 2002-11-11 2008-11-19 キヤノン株式会社 コンピュータ周辺装置およびその制御方法
JP4898101B2 (ja) * 2004-07-02 2012-03-14 株式会社リコー 印刷装置、印刷方法、印刷プログラム及び記録媒体
JP4282571B2 (ja) * 2004-08-25 2009-06-24 シャープ株式会社 ファクシミリ装置
CN100357876C (zh) * 2004-12-22 2007-12-26 佳能株式会社 信息处理装置和信息处理方法
JP4306690B2 (ja) * 2006-04-29 2009-08-05 コニカミノルタビジネステクノロジーズ株式会社 画像形成装置、画像処理システム、プリントデータ出力方法およびプリントデータ出力プログラム
JP5728224B2 (ja) * 2010-12-28 2015-06-03 理想科学工業株式会社 画像形成装置
CN102736869A (zh) * 2011-01-21 2012-10-17 精工爱普生株式会社 印刷控制服务器、印刷控制方法及印刷控制程序
JP6221581B2 (ja) * 2013-09-30 2017-11-01 株式会社リコー 情報処理システム、情報処理装置、情報処理方法、及びプログラム
JP6766628B2 (ja) * 2016-12-16 2020-10-14 コニカミノルタ株式会社 情報処理装置、情報処理システム、管理サーバー及びプログラム

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007272689A (ja) 2006-03-31 2007-10-18 Softbank Telecom Corp オンラインストレージ認証システム、オンラインストレージ認証方法、及びオンラインストレージ認証プログラム
JP2009214516A (ja) 2008-03-13 2009-09-24 Seiko Epson Corp 認証出力のための装置、システム及び方法
JP2013065121A (ja) 2011-09-15 2013-04-11 Konica Minolta Business Technologies Inc データ処理システムおよびジョブ実行方法
JP2015026115A (ja) 2013-07-24 2015-02-05 株式会社リコー 情報処理システム、情報処理方法、プログラム、及び記録媒体
US20160259602A1 (en) 2013-10-25 2016-09-08 Next Print Technologies Aps Method of handling a guest print job for processing by an authenticated printing system and system for performing the method
JP2017167716A (ja) 2016-03-15 2017-09-21 富士ゼロックス株式会社 プログラム及び情報処理装置

Also Published As

Publication number Publication date
JP2022045658A (ja) 2022-03-22
US20220078307A1 (en) 2022-03-10

Similar Documents

Publication Publication Date Title
US10574698B1 (en) Configuration and deployment of decoy content over a network
US8474030B2 (en) User authentication system using IP address and method thereof
KR101614578B1 (ko) 정보 처리 장치, 그 제어 방법, 저장 매체, 및 화상 처리 장치
JP5704518B2 (ja) 機密情報漏洩防止システム、機密情報漏洩防止方法及び機密情報漏洩防止プログラム
JP3992050B2 (ja) 画像処理装置およびその制御方法ならびにコンピュータプログラム
US20130254870A1 (en) Detecting and Thwarting Browser-Based Network Intrusion Attacks By a Virtual Machine Monitoring System, Apparatus, and Method
US9047031B2 (en) Process-related record information recording device and method
JP2024515214A (ja) サイバーセキュリティシステム
US20180063373A1 (en) Network printer detection and authentication for managed device deployment
US10616225B2 (en) Controlling access rights of a document using enterprise digital rights management
JP2017167716A (ja) プログラム及び情報処理装置
JP5822078B2 (ja) 機密情報漏洩防止システム、機密情報漏洩防止方法及び機密情報漏洩防止プログラム
US20050198494A1 (en) Information-processing device, information-processing system, information-processing method, information-processing program, and recording medium
JP7505342B2 (ja) ジョブを処理する装置、方法およびプログラム
JP2015069421A (ja) 情報処理システム、情報処理装置、情報処理方法、及びプログラム
US20230179636A1 (en) Information processing apparatus, method for controlling the same, and storage medium
US20160342813A1 (en) Information processing apparatus, information processing method, and information processing system
US9881181B2 (en) Device-installation-information distribution apparatus and system
US9201406B2 (en) Information processing apparatus, information processing method, and computer-readable recording medium storing a program
US11481166B2 (en) Information processing system, information processing apparatus for controlling access to resources and functions for managing users allowed to access the resources
JP2004062559A (ja) クライアントサーバシステムおよびその装置
JP6175679B2 (ja) 業務管理システム
JP2017085273A (ja) 制御システム、制御装置、制御方法およびプログラム
JP2006190050A (ja) マルチタスク実行システム及びマルチタスク実行方法
Condon et al. How secure are networked office devices?

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20230627

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20240219

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20240220

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20240318

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20240514

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20240527