JPH1185701A - 情報処理装置 - Google Patents

情報処理装置

Info

Publication number
JPH1185701A
JPH1185701A JP9244395A JP24439597A JPH1185701A JP H1185701 A JPH1185701 A JP H1185701A JP 9244395 A JP9244395 A JP 9244395A JP 24439597 A JP24439597 A JP 24439597A JP H1185701 A JPH1185701 A JP H1185701A
Authority
JP
Japan
Prior art keywords
password
authentication
information processing
processing apparatus
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP9244395A
Other languages
English (en)
Inventor
Susumu Otake
晋 大竹
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Priority to JP9244395A priority Critical patent/JPH1185701A/ja
Publication of JPH1185701A publication Critical patent/JPH1185701A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Computer And Data Communications (AREA)

Abstract

(57)【要約】 【課題】 セキュリティの維持管理の複雑性を低減し、
かつサーバのセキュリティレベルを維持することのでき
る情報処理装置を提供する。 【解決手段】 情報処理装置1に通信プロトコルを用い
て、管理装置2を接続する。そして、情報処理装置1の
管理者は、情報処理装置1にユーザインターフェースか
らマスタパスワードを入力する。そして、情報処理装置
1がマスタパスワードを受信すると、不揮発性メモリに
マスタパスワードを登録する。この後、メッセージキュ
ー等のタスク間通信を用いて、情報処理装置1上の全て
のサーバタスクにマスタパスワードが登録されたことを
通知する。そして、サーバタスクが関数を用いて、サー
バタスクが使用するパスワードを生成する。そして、こ
のパスワードをサーバ3に登録する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、認証機構を備える
サーバのサービスを利用する情報処理装置に関する。
【0002】
【従来の技術】従来、ユーザがサーバのサービスを利用
する場合、正当な利用者であるかどうかを判別するため
に、認証処理が一般的に行われている。特開平7−16
0638号公報には、パスワードを適時に自動的に更新
するために、サーバへのログイン回数やパスワードの有
効期限を検査して、規定の回数、期間を越えた場合に、
サーバ側とクライアント側のパスワードを同時に変更す
るという技術が開示されている。
【0003】また、特開平7−81154号公報には、
プリントサーバで親展プリントを行うために、プリント
データにパスワードを付加し、プリントサーバにおい
て、ユーザがパスワードを入力することによって印刷を
開始するという技術が開示されている。
【0004】ところで、これらの技術では、認証を行う
認証サーバと、パスワードを更新するための管理機器
と、サーバの機能、あるいはネットワークリソースを利
用するために認証サーバの許可を得る情報処理機器との
三者が、ネットワークで結合されているような形態が考
慮されていない。つまり、サーバとクライアントとが専
用回線で接続されており、セキュリティが十分に確保さ
れたネットワークを使用する場合の技術であり、インタ
ーネットや社内LANのようにセキュリティが十分に確
保されていないネットワークを使用する場合の形態が考
慮されていない。認証サーバと、管理機器と、情報処理
機器との三者をネットワークで結合する場合、情報処理
機器が認証サーバの許可を得るために使用するパスワー
ドを、管理機器から情報処理機器に登録する必要があ
る。管理機器から情報処理機器へパスワードを登録する
場合、通常、サーバのセキュリティを維持するために、
暗号化したパスワードを送信している。
【0005】
【発明が解決しようとする課題】しかし、上述したよう
に認証サーバと、管理機器と、情報処理機器との三者を
ネットワークで結合する場合、セキュリティを維持する
ために、管理機器が認証サーバに登録したユーザや情報
処理機器のパスワードを暗号化して通知する必要があ
る。このため、認証サーバに登録されているユーザや情
報処理機器側で暗号化されたメッセージを送受信する機
構が必要となるが、サーバの機能制約のために暗号機能
を利用できない場合が発生する可能性がある。
【0006】また、サーバの暗号機能を利用できる場合
にも、情報処理機器側において、サーバで使用されてい
る暗号化プログラムと同様のプログラムを必要とする。
このため、情報処理機器がネットワークプリンタのプリ
ントサーバのようなインテリジェントデバイスの場合、
サーバに比べて、CPU、メモリ量が貧弱な場合が多
く、負荷が大きくなる。
【0007】また、管理機器と情報処理機器との間で固
有の暗号機能を利用する場合、管理機器側では、複数の
情報処理機器に対して暗号機能を稼働させることになる
ため、管理機器のセキュリティの維持管理の複雑性が増
加する。また、使用する暗号機能がサーバに比べて弱い
場合には、サーバのセキュリティの維持が問題となる。
【0008】さらに、複数のプロトコルに対応した情報
処理機器の場合、通常、各プロトコルごとにパスワード
を設定しているため、パスワードの管理が煩雑になると
いう問題もある。
【0009】本発明は、上記の事情を考慮してなされた
ものであり、インターネットや社内LANのようにセキ
ュリティが十分に確保されていないネットワークにおい
ても、セキュリティの維持管理の複雑性を低減し、かつ
サーバのセキュリティレベルを維持することのできる情
報処理装置を提供することを目的とする。
【0010】
【課題を解決するための手段】上記課題を解決するた
め、本発明に係る情報処理装置は、認証装置の認証が得
られた場合に、1つ以上のプロトコルにより外部装置と
の間でデータの送受信を行う情報処理装置において、使
用者によって任意に定められたマスタパスワードを入力
する入力手段と、前記入力手段により入力された前記マ
スタパスワードに基づいてパスワードを生成する生成手
段と、前記生成手段により生成されたパスワードを前記
認証装置に設定する設定手段とを具備することを特徴と
する。
【0011】この発明によれば、ユーザが入力手段によ
り、情報処理装置に対するマスタパスワードを入力す
る。このマスタパスワードに基づいて生成手段がパスワ
ードを生成し、設定手段によりパスワードを認証装置に
設定する。このように、情報処理装置が認証装置にパス
ワードを設定することができるため、管理機器から情報
処理機器にパスワードを登録する必要がなく、サーバの
セキュリティレベルの維持が可能となる。
【0012】また、本発明に係る情報処理装置は、認証
装置の認証が得られた場合に、1つ以上のプロトコルに
より外部装置との間でデータの送受信を行う情報処理装
置において、前記認証装置に認証を得るための認証情報
を記憶する第1の記憶手段と、情報処理装置に関する設
定情報を記憶する第2の記憶手段と、前記第1の記憶手
段の初期化処理と、前記第2の記憶手段の初期化処理と
を各々独立して選択することが可能なユーザインターフ
ェースとを具備することを特徴とする。
【0013】この発明によれば、情報処理装置に登録さ
れている登録情報の初期化時に、認証情報か、情報処理
装置に関する設定情報かを、ユーザインタフェースを介
して選択することができる。従って、認証情報の初期化
を行って、認証情報を変更することによって、セキュリ
ティレベルが向上する。
【0014】また、本発明に係る情報処理装置は、認証
装置の認証が得られた場合に、1つ以上のプロトコルに
より外部装置との間でデータの送受信を行う情報処理装
置において、前記認証装置に認証要求を試行する試行者
のクラスを確認するクラス確認手段と、前記認証装置に
前記試行者のパスワードの登録の有無を検知する登録検
知手段と、前記認証装置に認証処理の実行を拒否するク
ラスを登録する登録手段とを具備し、前記クラス確認手
段により確認された前記試行者のクラスが前記登録手段
に登録されているクラスである場合に、前記登録検知手
段により前記試行者のパスワードが検知されないときに
は前記認証処理を拒否することを特徴とする。
【0015】この発明によれば、認証要求を試行する試
行者のクラスが認証処理を拒否されるクラスの場合に
は、パスワードの登録の有無が検査され、パスワードが
登録されていない場合には、認証処理を行わないため、
セキュリティレベルが向上する。
【0016】
【発明の実施の形態】以下、図面を参照して本発明の実
施形態について説明する。 A.第1実施形態 (1) 実施形態の構成 まず、図1は本発明の第1実施形態に係る情報処理装置
が結合されたネットワークの構成の一例を示す図であ
る。このネットワークでは、情報処理装置1と、管理装
置2と、サーバ3と、ユーザが使用する端末であるパー
ソナルコンピュータ4とが結合されている。情報処理装
置1は、管理装置2と管理プロトコルによりデータの送
受信を行う。また、情報処理装置1は、認証プロトコル
によりサーバ3と、サービスプロトコルによりサーバ3
およびパーソナルコンピュータ4とデータの送受信を行
う。
【0017】ここで、図2は情報処理装置1のタスク構
成を示す図である。同図に示すように、情報処理装置1
上では、マルチタスク機能を備えるオペレーティングシ
ステムであり、複数の通信プロトコル層を備える。例え
ば、ノベル社のIPX/SPX、マイクロソフト社のN
etBEUI、インターネットで使用されているTCP
/IP等がある。サーバタスク21は、情報処理装置1
のサービスを実現するためのサーバ機能を実現するタス
クであり、サービスの種類に応じて、複数個、起動され
る。また、具体的なサービスとして、プリントサービ
ス、ファイルサービスなどがあり、通常、各サービスプ
ロトコルごとに用意される。
【0018】コムタスク22は、管理装置2との管理プ
ロトコルの交換を行うものである。システム制御タスク
23は、サーバタスク21およびコムタスク22の管理
・制御を行うものである。
【0019】図1に示すサーバ3は、ファイルやプリン
タ共有サービスの他、ネットワークのリソースを管理す
るために、ユーザのアクセス権等のセキュリティ機能を
実現するために、ユーザの認証を行う認証装置の役割を
果たしている。認証装置では、X.500で代表される
ようなディレクトリサービスに基づいた認証機構が稼働
している。ディレクトリサービスは、ネットワーク内で
分散して管理される分散型のデータベースであり、図3
に示すように、階層構造に基づいてネットワークリソー
スの管理を行う。各リソースには、リソースの特性に応
じたクラスと属性が与えられる。クラスの例として、ユ
ーザ、ファイルサーバ、プリンタ等がある。名前、ディ
スクサイズ、搭載しているフォントの種類等は、属性に
含まれる。実装される製品としては、ノベル社のノベル
・ディレクトリサービス(NDS)、サンマイクロシス
テムズ社のネットワーク・インフォメーション・システ
ム(NIS)、インターネットで使用されるライト・ウ
ェイト・ディレクトリサービス(LDAP)等が挙げら
れる。
【0020】(2) 実施形態の動作 パスワードの生成 次に、この情報処理装置1の動作について説明する。ま
ず、パスワードを生成する場合の処理手順を図4に示
す。情報処理装置1に通信プロトコルを用いて、管理装
置2を接続する。このとき、管理装置2の通信処理は、
コムタスク22が行う。そして、ステップS401で情
報処理装置1の管理者は、情報処理装置1に文字入力可
能なユーザインターフェースが付属されている場合、そ
のユーザインターフェースからマスタパスワードを入力
する。そして、コムタスク22がマスタパスワードを受
信すると、情報処理装置1内の不揮発性メモリにマスタ
パスワードを登録する。この後、メッセージキュー等の
タスク間通信を用いて、全てのサーバタスク21にマス
タパスワードが登録されたことを通知する。
【0021】そして、ステップS402では、サーバタ
スク21がコムタスク22からのマスタパスワード登録
通知を受信すると、数1に示す関数を用いて、サーバタ
スク21が使用するパスワードを生成する。また、因数
に各サービスで定められている最大パスワード長を指定
することにより、最大長のパスワードを得ることができ
る。
【0022】
【数1】
【0023】数1において、pはマスタパスワードを示
す文字列、lは、マスタパスワードの文字列長(バイ
ト)、nは生成する最大パスワード長(バイト)であ
る。例示した数式において、a,b,cにはそれぞれの
文字コードである61,62,63を用いている。この
結果、06,11,88,63を文字コードとするパス
ワードが生成される。
【0024】本関数を各プロトコルのサービス機能ごと
にそれぞれ用意することにより、入力されたマスタパス
ワードから各サービスプロトコルごとに異なるパスワー
ドを生成することが可能となる。ステップS403で
は、サーバタスク21が生成したパスワードを各サービ
スプロトコルで使用するサーバ3の認証装置に登録す
る。このように情報処理装置1がサーバ3の認証装置に
パスワードを設定することができるため、管理装置2か
ら情報処理装置1にパスワードを設定する必要がなく、
セキュリティの維持が可能となる。なお、パスワードを
生成するタイミングは、情報処理装置1の電源投入時に
毎回生成するようにしてもよいし、定期時間ごとに変更
するようにしてもよいし、任意である。
【0025】 パスワードの更新 次に、サーバ3の認証装置からパスワードの変更要求が
送信された場合について図5を用いて説明する。ステッ
プS501で認証プロトコルによりサーバ3からのパス
ワード変更要求をサーバタスク21が検知する。ステッ
プS502では、上述と同様にしてパスワードを生成す
る。そして、ステップS503では、生成したパスワー
ドをサーバ3の認証装置に登録し、パスワードを更新す
る。
【0026】さて、情報処理装置1がプリントサーバ機
能を備えたネットワークプリンタのようなインテリジェ
ントデバイスの場合、工場出荷直後の不揮発性メモリ領
域には、マスタパスワードは登録されていない。このよ
うな場合に備え、電源投入時にシステム制御タスク23
が、マスタパスワードの登録の有無を検査し、マスタパ
スワードが登録されていない場合には、数1に示す関数
を用いてマスタパスワードを生成して不揮発性メモリ領
域に登録するようになっている。そして、タスク間通信
によるサーバタスク21からの起動メッセージを受信し
た後、マスタパスワードの変更通知をサーバタスク21
に通知し、各サーバタスク21に対応するパスワードを
生成する。
【0027】 マスタパスワードの強制変更 次に、サーバタスク21に登録されているマスタパスワ
ードを強制的に変更する場合について説明する。この場
合、図6に示すようなユーザインターフェース60が情
報処理装置1に備え付けられる。ユーザインターフェー
ス60は、液晶パネル61と、メニューを選択するため
の選択キー62とから構成されている。また、情報処理
装置1は、情報処理装置1に関する設定情報(例えば、
情報処理装置1がネットワークプリンタであれば、印刷
部数や印刷サイズなど)を記憶する設定情報記憶部と、
パスワードや認証名等の認証情報を記憶する認証情報記
憶部とを有している。
【0028】ここで、図7はユーザインターフェース6
0のメニューの一例を示す図である。ユーザインターフ
ェース60は、情報処理装置1に登録されている情報の
初期化を行うものであり、設定情報記憶部に記憶されて
いる設定情報と、認証情報記憶部に記憶されている認証
情報とのいずれかを選択して初期化を行うことができ
る。従って、このユーザインターフェース60によって
認証情報の初期化を行い、マスタパスワードを強制的に
変更することができる。なお、ユーザインターフェース
60は、管理プロトコルを使用して、リモートの情報処
理装置から設定することも可能である。
【0029】 認証処理動作 次に、この情報処理装置1の認証処理動作について説明
する。接続試行者がサーバタスク21に接続要求を行う
と、サーバタスク21は、サーバ3の認証装置に接続試
行者の認証情報を確認する。そして、接続試行者の認証
情報が、サーバ3の認証装置に登録されている認証情報
と合致した場合、接続試行者に対して認証を許可する。
なお、接続試行者の認証情報が、サーバ3の認証装置に
登録されている認証情報と合致しない場合には、接続が
拒否される。
【0030】B.第2実施形態 次に、本発明の第2実施形態に係る情報処理装置の認証
処理動作について図1に示すネットワークを一例として
説明する。本実施形態では、情報処理装置が認証装置の
認証を得るために必要な認証情報を、管理者が認証装置
と情報処理装置の両方に、情報処理装置の使用以前に登
録してあることが前提となる。ここで、認証情報とは、
接続試行者名とパスワードから構成されている。
【0031】ここで、図8は、第2実施形態に係る情報
処理装置の認証処理手順を示すフローチャートである。
ステップS801では、ユーザが情報処理装置1上のサ
ーバタスク21に接続要求を行うと、サーバタスク21
は、サーバ3の認証装置に接続試行者の認証情報を確認
する。このとき、認証装置にディレクトリサービスにお
ける接続試行者名の登録の有無を確認する。認証装置に
接続試行者名が登録されている場合には、ステップS8
02でディレクトリサービスにおける接続試行者のクラ
スを確認する。接続試行者のクラスが、認証処理を拒否
するクラス、例えば、ネットワークプリンタである場
合、ステップS803でパスワードの登録の有無を検査
する。パスワードが登録されている場合、ステップS8
04でパスワードの検査を行い、パスワードが正しけれ
ば、接続が許可される。なお、ステップS803でパス
ワードが登録されていない場合、パスワードの確認処理
が行われずに接続が拒否される。また、ステップS80
2で接続試行者のクラスが、認証処理を拒否するクラス
に登録されていない場合には、パスワードの登録の有無
にかかわらず、パスワードの確認処理が行われる。
【0032】このように、認証情報が登録されていない
特定のクラスの接続試行者の認証処理を実行しないた
め、サーバのセキュリティレベルを向上することができ
る。
【0033】
【発明の効果】以上説明したように、本発明によれば、
インターネットや社内LANのようにセキュリティが十
分に確保されていないネットワークにおいても、セキュ
リティの維持管理の複雑性を低減し、かつサーバのセキ
ュリティレベルを維持することができる。
【図面の簡単な説明】
【図1】 本発明の第1実施形態に係る情報処理装置が
結合されたネットワークの構成例を示す図である。
【図2】 前記情報処理装置のタスク構成を示す図であ
る。
【図3】 本実施形態で使用するディレクトリサービス
の構造を示す図である。
【図4】 前記情報処理装置でパスワードを生成する処
理手順を示すフローチャートである。
【図5】 前記情報処理装置でパスワードを再生成する
手順を示すフローチャートである。
【図6】 前記情報処理装置に備え付けられるユーザイ
ンターフェースの概観を示す図である。
【図7】 前記ユーザインターフェースのメニューの構
成を示す図である。
【図8】 本発明の第2実施形態に係る情報処理装置上
のサーバタスクの認証処理手順を示すフローチャートで
ある。
【符号の説明】
1…情報処理装置、2…管理装置、3…サーバ(認証装
置)、4…パーソナルコンピュータ、21…サーバタス
ク(生成手段、検知手段、登録検知手段、クラス確認手
段、登録手段)、22…コムタスク、23…システム制
御タスク(確認手段、マスタパスワード生成手段)、6
0…ユーザインターフェース

Claims (7)

    【特許請求の範囲】
  1. 【請求項1】 認証装置の認証が得られた場合に、1つ
    以上のプロトコルにより外部装置との間でデータの送受
    信を行う情報処理装置において、 使用者によって任意に定められたマスタパスワードを入
    力する入力手段と、 前記入力手段により入力された前記マスタパスワードに
    基づいてパスワードを生成する生成手段と、 前記生成手段により生成されたパスワードを前記認証装
    置に設定する設定手段とを具備することを特徴とする情
    報処理装置。
  2. 【請求項2】 前記生成手段により生成されるパスワー
    ド長は、前記プロトコルに定められている最大パスワー
    ド長であることを特徴とする請求項1に記載の情報処理
    装置。
  3. 【請求項3】 前記生成手段は、前記プロトコルの種類
    に対応して設けられていることを特徴とする請求項1ま
    たは請求項2に記載の情報処理装置。
  4. 【請求項4】 前記認証装置からのパスワード変更要求
    を検知する検知手段をさらに具備し、 パスワード変更要求を前記検知手段が検知した場合、前
    記生成手段は、パスワードを再生成し、 前記設定手段は、前記生成手段により再生成されたパス
    ワードを前記認証装置に設定することを特徴とする請求
    項1ないし請求項3のいずれかに記載の情報処理装置。
  5. 【請求項5】 マスタパスワードの登録の有無を確認す
    る確認手段と、 前記確認手段によりマスタパスワードが登録されていな
    いと確認された場合に、マスタパスワードを生成するマ
    スタパスワード生成手段とをさらに具備することを特徴
    とする請求項1ないし請求項4のいずれかに記載の情報
    処理装置。
  6. 【請求項6】 認証装置の認証が得られた場合に、1つ
    以上のプロトコルにより外部装置との間でデータの送受
    信を行う情報処理装置において、 前記認証装置に認証を得るための認証情報を記憶する第
    1の記憶手段と、 情報処理装置に関する設定情報を記憶する第2の記憶手
    段と、 前記第1の記憶手段の初期化処理と、前記第2の記憶手
    段の初期化処理とを各々独立して選択することが可能な
    ユーザインターフェースとを具備することを特徴とする
    情報処理装置。
  7. 【請求項7】 認証装置の認証が得られた場合に、1つ
    以上のプロトコルにより外部装置との間でデータの送受
    信を行う情報処理装置において、 前記認証装置に認証要求を試行する試行者のクラスを確
    認するクラス確認手段と、 前記認証装置に前記試行者のパスワードの登録の有無を
    検知する登録検知手段と、 前記認証装置に認証処理の実行を拒否するクラスを登録
    する登録手段とを具備し、 前記クラス確認手段により確認された前記試行者のクラ
    スが前記登録手段に登録されているクラスである場合
    に、前記登録検知手段により前記試行者のパスワードが
    検知されないときには前記認証処理を拒否することを特
    徴とする情報処理装置。
JP9244395A 1997-09-09 1997-09-09 情報処理装置 Pending JPH1185701A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP9244395A JPH1185701A (ja) 1997-09-09 1997-09-09 情報処理装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP9244395A JPH1185701A (ja) 1997-09-09 1997-09-09 情報処理装置

Publications (1)

Publication Number Publication Date
JPH1185701A true JPH1185701A (ja) 1999-03-30

Family

ID=17118045

Family Applications (1)

Application Number Title Priority Date Filing Date
JP9244395A Pending JPH1185701A (ja) 1997-09-09 1997-09-09 情報処理装置

Country Status (1)

Country Link
JP (1) JPH1185701A (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001167051A (ja) * 1999-12-08 2001-06-22 Sharp Corp 認証情報設定装置及び認証情報設定方法
US7571239B2 (en) 2002-01-08 2009-08-04 Avaya Inc. Credential management and network querying
JP2011521351A (ja) * 2008-05-16 2011-07-21 ヒューレット−パッカード デベロップメント カンパニー エル.ピー. システム管理コマンドを提供するシステム及び方法
JP2013131787A (ja) * 2011-12-20 2013-07-04 Elecom Co Ltd 通信装置
JP2014509760A (ja) * 2011-03-14 2014-04-21 クゥアルコム・インコーポレイテッド ハイブリッドネットワーキングマスターパスフレーズ
JP2015207141A (ja) * 2014-04-21 2015-11-19 日本電信電話株式会社 ファイル分散システム、ファイル分散方法、プログラム

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001167051A (ja) * 1999-12-08 2001-06-22 Sharp Corp 認証情報設定装置及び認証情報設定方法
JP4497608B2 (ja) * 1999-12-08 2010-07-07 シャープ株式会社 認証情報設定装置及び認証情報設定方法
US7571239B2 (en) 2002-01-08 2009-08-04 Avaya Inc. Credential management and network querying
JP2011521351A (ja) * 2008-05-16 2011-07-21 ヒューレット−パッカード デベロップメント カンパニー エル.ピー. システム管理コマンドを提供するシステム及び方法
US9143328B2 (en) 2008-05-16 2015-09-22 Hewlett-Packard Development Company, L.P. System and method for providing a system management command
JP2014509760A (ja) * 2011-03-14 2014-04-21 クゥアルコム・インコーポレイテッド ハイブリッドネットワーキングマスターパスフレーズ
JP2013131787A (ja) * 2011-12-20 2013-07-04 Elecom Co Ltd 通信装置
JP2015207141A (ja) * 2014-04-21 2015-11-19 日本電信電話株式会社 ファイル分散システム、ファイル分散方法、プログラム

Similar Documents

Publication Publication Date Title
US9230078B2 (en) Authentication system, control method thereof, service provision device, and storage medium
US7215437B2 (en) Method of printing over a network
US7474862B2 (en) Job display control method
JP5968077B2 (ja) 情報処理装置、その制御方法、プログラム、及び画像処理装置
JP2017107343A (ja) 認証連携システム及び認証連携方法、認可サーバー及びプログラム
KR20130043064A (ko) 인쇄 시스템 및 인쇄 방법
JPH08152981A (ja) 印刷システム
US8253957B2 (en) Printing data generating apparatus, method, and program for reissuing restriction ticket according to term of validity and term of reissue
US20120293819A1 (en) Information processing system, information processing device, and relay server
US20050120211A1 (en) Server apparatus, client apparatus, object administration system, object administration method, computer program, and storage medium
EP1610526A2 (en) Protection against replay attacks of messages
JP2012008958A (ja) 権限委譲システム、権限委譲方法、情報処理装置、及びプログラム
JPH09293036A (ja) プリント処理装置
US20040088576A1 (en) Secure resource access
JP2002091742A (ja) 印刷プログラムを記録した記録媒体および印刷システム
JP5664009B2 (ja) 画像処理装置、画像処理システム、画像処理方法
JPH1185701A (ja) 情報処理装置
US6865679B1 (en) Method, system, and program for accessing a system without using a provided login facility
JP3466217B2 (ja) ネットワーク処理装置および処理方法
JP2002169673A (ja) 画像形成装置管理システム
JPH0779243A (ja) ネットワーク接続装置およびネットワーク接続方法
JP2023128540A (ja) サーバ、および、コンピュータプログラム
JP4534556B2 (ja) サービス提供システム
JP2000330750A (ja) ネットワークプリンタ管理装置及びネットワークプリンタシステム
JP2005157571A (ja) 情報処理装置、機器、情報処理システム、認証プログラム及び記録媒体

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20040929

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20041124

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20050315