JP6197432B2 - 情報処理システム、情報処理方法、プログラム、及び記録媒体 - Google Patents

情報処理システム、情報処理方法、プログラム、及び記録媒体 Download PDF

Info

Publication number
JP6197432B2
JP6197432B2 JP2013151536A JP2013151536A JP6197432B2 JP 6197432 B2 JP6197432 B2 JP 6197432B2 JP 2013151536 A JP2013151536 A JP 2013151536A JP 2013151536 A JP2013151536 A JP 2013151536A JP 6197432 B2 JP6197432 B2 JP 6197432B2
Authority
JP
Japan
Prior art keywords
request
user
identification information
address
mail
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2013151536A
Other languages
English (en)
Other versions
JP2015022617A (ja
Inventor
隆頼 西田
隆頼 西田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2013151536A priority Critical patent/JP6197432B2/ja
Priority to US14/301,428 priority patent/US9621529B2/en
Priority to EP14172160.5A priority patent/EP2840756B1/en
Priority to CN201410345751.7A priority patent/CN104333672B/zh
Publication of JP2015022617A publication Critical patent/JP2015022617A/ja
Application granted granted Critical
Publication of JP6197432B2 publication Critical patent/JP6197432B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1202Dedicated interfaces to print systems specifically adapted to achieve a particular effect
    • G06F3/1222Increasing security of the print job
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1223Dedicated interfaces to print systems specifically adapted to use a particular technique
    • G06F3/1237Print job management
    • G06F3/1238Secure printing, e.g. user identification, user rights for device usage, unallowed content, blanking portions or fields of a page, releasing held jobs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1278Dedicated interfaces to print systems specifically adapted to adopt a particular infrastructure
    • G06F3/1285Remote printer device, e.g. being remote from client or server
    • G06F3/1288Remote printer device, e.g. being remote from client or server in client-server-printer device configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Human Computer Interaction (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Facsimiles In General (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)
  • Information Transfer Between Computers (AREA)

Description

本発明は、情報処理システム、情報処理方法、プログラム、及び記録媒体に関する。
オフィス等に設置されているプリンタ又は複合機等の画像形成装置において、予め操作権限が与えられたユーザにのみ利用が許可されるように設定されているものがある。具体的には、操作権限に対応するアカウントが登録され、当該アカウントに基づいて認証されたユーザに対してのみ、利用が許可される画像形成装置が有る。
しかしながら、オフィス等における来客者等、予めアカウントを有していないゲストユーザは、上記のような画像形成装置を利用するのが困難である。例えば、ゲスト用のアカウントを用意しておき、各ゲストユーザは、共通のゲスト用アカウントによってログインすることが考えられる。しかし、この場合、ゲストユーザ間において、セキュリティを確保するのが困難である。
本発明は、上記の点に鑑みてなされたものであって、予め操作権限を有していないユーザであっても機器の利用を可能とすることを目的とする。
そこで上記課題を解決するため、1以上のコンピュータを含む情報処理システムは、複数の宛先のうちのいずれかを宛先とする要求を受信する受信手段と、前記要求の宛先と前記要求の送信元との組み合わせに応じて異なる条件に基づいて機器の操作権限の付与が許可される場合に、前記操作権限を識別する権限識別情報を生成する生成手段と、前記権限識別情報を前記要求の送信元に送信する送信手段と、を有することを特徴とする。
予め操作権限を有していないユーザであっても機器の利用を可能とすることができる。
第一の実施の形態における情報処理システムの構成例を示す図である。 第一の実施の形態における管理サーバのハードウェア構成例を示す図である。 第一の実施の形態における画像形成装置のハードウェア構成例を示す図である。 第一の実施の形態における情報処理システムの機能構成例を示す図である。 第一の実施の形態において管理サーバがメールの受信に応じて実行する処理手順の一例を説明するためのフローチャートである。 第一の実施の形態のユーザ情報記憶部の構成例を示す図である。 第一の実施の形態の印刷情報記憶部の構成例を示す図である。 第一の実施の形態のPINコード記憶部の構成例を示す図である。 第一の実施の形態における画像形成装置へのログイン処理の処理手順の一例を説明するためのフローチャートである。 ログイン画面の表示例を示す図である。 第一の実施の形態において保存サーバに保存されている印刷情報に基づく印刷ジョブの実行処理の処理手順の一例を説明するためのフローチャートである。 第二の実施の形態において管理サーバがメールの受信に応じて実行する処理手順の一例を説明するためのフローチャートである。 第三の実施の形態において管理サーバがメールの受信に応じて実行する処理手順の一例を説明するためのフローチャートである。 第四の実施の形態において管理サーバがメールの受信に応じて実行する処理手順の一例を説明するためのフローチャートである。 第四の実施の形態のPINコード記憶部の構成例を示す図である。 第五の実施の形態におけるPINコードの生成処理の処理手順の一例を説明するためのフローチャートである。
以下、図面に基づいて本発明の実施の形態を説明する。図1は、第一の実施の形態における情報処理システムの構成例を示す図である。図1に示される情報処理システム1において、一以上のユーザ端末30、メールサーバ40、管理サーバ10、認証サーバ50、保存サーバ60、及び一以上の画像形成装置20等は、LAN(Local Area Network)又はインターネット等のネットワークN1を介して通信可能に接続されている。ネットワークN1の一部又は全部は無線通信ネットワークでもよい。また、ユーザ端末30とネットワークN1との間には、移動体通信網が介在してもよい。なお、情報処理システム1は、企業等の或る組織内において運用されていることとする。第一の実施の形態において、当該組織を、「企業A」という。
ユーザ端末30は、情報処理システム1のユーザが直接操作する情報処理装置である。例えば、ユーザは、ユーザ端末30を操作して、情報処理システム1に対する印刷要求を入力する。ユーザ端末30の一例として、PC(Personal Computer)、携帯電話、スマートフォン、タブレット型端末、PDA(Personal Digital Assistance)等が挙げられる。複数のユーザ端末30のそれぞれが、相互に異なる機種であってもよい。
なお、本実施の形態において、情報処理システム1のユーザは、「正規ユーザ」と「ゲストユーザ」とに区別される。正規ユーザは、予め画像形成装置20の操作権限が与えられているユーザである。すなわち、正規ユーザは、情報処理システム1のユーザとして予定されているユーザである。正規ユーザの一例として、企業Aの従業員が挙げられる。ゲストユーザは、画像形成装置20の操作権限が与えられていないユーザである。ゲストユーザの一例として、企業Aへの来客者等、企業Aの従業員以外の者が挙げられる。情報処理システム1において、正規ユーザとゲストユーザとの区別は、情報処理システム1に対して(厳密には、後述されるユーザ情報記憶部52に対して)、画像形成装置20に対する操作権限(アカウント)が与えられているか否かに基づいて行われる。なお、ユーザ端末30は、正規ユーザ又はゲストユーザが個人的に所有する情報処理装置であってもよい。
メールサーバ40は、ユーザ端末30から送信される電子メールや、管理サーバ10から送信される電子メール等の転送を行うコンピュータである。例えば、ユーザ端末30は、ユーザからの指示に応じ、印刷要求を含む電子メールを管理サーバ10宛に送信する。印刷要求を含む電子メールには、印刷対象の電子データが添付されている。電子データのデータ形式は所定のものに限定されない。以下、ユーザ端末30から送信される、印刷要求を含む電子メールを、「印刷要求メール」という。また、ユーザ端末30は、ユーザからの指示に応じ、PIN(Personal Identification Number:個人暗証番号)コードの発行要求を示す電子メール(以下、「PIN要求メール」という。)を管理サーバ10宛に送信する。PINコードとは、本実施の形態において、ユーザ名及びパスワードの代わりに、画像形成装置20の利用を一時的に可能とするための、一時的又は擬似的な、画像形成装置20の操作権限に対応する識別情報の一例である。
認証サーバ50は、正規ユーザごとに、当該正規ユーザのユーザ名、パスワード、及びメールアドレス等を含む情報(以下、「ユーザ情報」という。)を管理するコンピュータである。例えば、認証サーバ50は、ユーザ名及びパスワード等が指定された認証要求に応じ、認証処理を実行する。また、認証サーバ50は、メールアドレスの存在確認要求、メールアドレスに対応するユーザ名の取得要求に応じた処理を実行する。
管理サーバ10は、PIN要求メールの受信に応じ、PINコードの発行等を行うコンピュータ又は1以上のコンピュータを含むコンピュータシステムである。また、管理サーバ10は、印刷要求メールの受信に応じ、印刷要求メールに添付されている電子データ(以下、「添付データ」という。)について、印刷データの生成等を実行する。印刷データは、画像形成装置20が解釈可能なデータ形式を有する。管理サーバ10は、生成された印刷データを、印刷要求メールの送信元(送信者)のユーザのユーザ名、又はPINコードに関連付けて、保存サーバ60に送信する。印刷要求メールの送信元アドレスが、ユーザ名に対応付けられて認証サーバ50によって管理されている場合、印刷データにはユーザ名が関連付けられる。印刷要求メールの送信元アドレスが、ユーザ名に対応付けられて認証サーバ50によって管理されていない場合、管理サーバ10は、PINコードを発行する。PINコードが発行された場合、印刷データには、ユーザ名の代わりにPINコードが関連付けられる。
保存サーバ60は、管理サーバ10より送信された印刷データを保存するコンピュータである。
画像形成装置20は、スキャン、コピー、印刷、又はFAXの送受信に関するジョブを実行する機器である。このうちのいずれかが実行できない機器が画像形成装置20として利用されてもよい。画像形成装置20は、ユーザによって入力されたユーザ名及びパスワード、又はPINコードに基づく認証が成功した場合に、当該ユーザから要求されたジョブを実行する。例えば、画像形成装置20は、保存サーバ60に保存されている印刷データのうち、認証されたユーザによって入力されたユーザ名又はPINコードに関連付いている印刷データの印刷を実行する。
なお、管理サーバ10、認証サーバ50、及び保存サーバ60は、1台のサーバによって構成されてもよいし、何台のサーバによって構成するかは運用次第で適宜定められてもよい。
図2は、第一の実施の形態における管理サーバのハードウェア構成例を示す図である。図2の管理サーバ10は、それぞれバスBで相互に接続されているドライブ装置100、補助記憶装置102、メモリ装置103、CPU104、及びインタフェース装置105等を有する。
管理サーバ10での処理を実現するプログラムは、CD−ROM等の記録媒体101によって提供される。プログラムを記憶した記録媒体101がドライブ装置100にセットされると、プログラムが記録媒体101からドライブ装置100を介して補助記憶装置102にインストールされる。但し、プログラムのインストールは必ずしも記録媒体101より行う必要はなく、ネットワークを介して他のコンピュータよりダウンロードするようにしてもよい。補助記憶装置102は、インストールされたプログラムを格納すると共に、必要なファイルやデータ等を格納する。
メモリ装置103は、プログラムの起動指示があった場合に、補助記憶装置102からプログラムを読み出して格納する。CPU104は、メモリ装置103に格納されたプログラムに従って管理サーバ10に係る機能を実行する。インタフェース装置105は、ネットワークに接続するためのインタフェースとして用いられる。
図3は、第一の実施の形態における画像形成装置のハードウェア構成例を示す図である。図3において、画像形成装置20は、コントローラ21、スキャナ22、プリンタ23、モデム24、操作パネル25、ネットワークインタフェース26、及びSDカードスロット27等のハードウェアを有する。
コントローラ21は、CPU211、RAM212、ROM213、HDD214、及びNVRAM215等を有する。ROM213には、各種のプログラムやプログラムによって利用されるデータ等が記憶されている。RAM212は、プログラムをロードするための記憶領域や、ロードされたプログラムのワーク領域等として用いられる。CPU211は、RAM212にロードされたプログラムを処理することにより、各種の機能を実現する。HDD214には、プログラムやプログラムが利用する各種のデータ等が記憶される。NVRAM215には、各種の設定情報等が記憶される。
スキャナ22は、原稿より画像データを読み取るためのハードウェア(画像読取手段)である。プリンタ23は、印刷データを印刷用紙に印刷するためのハードウェア(印刷手段)である。モデム24は、電話回線に接続するためのハードウェアであり、FAX通信による画像データの送受信を実行するために用いられる。操作パネル25は、ユーザからの入力の受け付けを行うためのボタン等の入力手段や、液晶パネル等の表示手段等を備えたハードウェアである。液晶パネルは、タッチパネル機能を有していてもよい。この場合、当該液晶パネルは、入力手段の機能をも兼ねる。ネットワークインタフェース26は、LAN等のネットワーク(有線又は無線の別は問わない。)に接続するためのハードウェアである。SDカードスロット27は、SDカード80に記憶されたプログラムを読み取るために利用される。すなわち、画像形成装置20では、ROM213に記憶されたプログラムだけでなく、SDカード80に記憶されたプログラムもRAM212にロードされ、実行されうる。なお、他の記録媒体(例えば、CD−ROM又はUSB(Universal Serial Bus)メモリ等)によってSDカード80が代替されてもよい。すなわち、SDカード80の位置付けに相当する記録媒体の種類は、所定のものに限定されない。この場合、SDカードスロット27は、記録媒体の種類に応じたハードウェアによって代替されればよい。
図4は、第一の実施の形態における情報処理システムの機能構成例を示す図である。図4において、管理サーバ10は、メール受信部11、メール分類部12、アドレス確認部13、PINコード生成部14、印刷情報生成部15、応答メール生成部16、メール返信部17、及び印刷情報送信部18等を有する。これら各部は、管理サーバ10にインストールされた一以上のプログラムが、CPU104に実行させる処理によって実現される。
管理サーバ10は、また、PINコード記憶部19を利用する。PINコード記憶部19は、補助記憶装置102、又は管理サーバ10にネットワークを介して接続される記憶装置等を用いて実現可能である。
メール受信部11は、PIN要求メール又は印刷要求メール等を、メールサーバ40より受信する。PIN要求メール及び印刷要求メールの宛先アドレスは予め決められている。したがって、メール受信部11は、予め決められたアドレス宛の電子メールを、PIN要求メール又は印刷要求メールとして受信する。第一の実施の形態において、PIN要求メール及び印刷要求メールの宛先アドレスは、共通であるとする。但し、PIN要求メール及び印刷要求メールの宛先アドレスは、正規ユーザ用とゲストユーザ用とで区別されている。正規ユーザ用の宛先アドレスとは、送信元アドレスが、ユーザ情報記憶部52に記憶されているメールアドレスのうちのいずれかを送信元アドレスとするPIN要求メール又は印刷要求メールの宛先アドレスをいう。したがって、メールの送信者自身が正規ユーザであっても、個人所有のユーザ端末30から送信されるPIN要求メール又は印刷要求メールの宛先アドレスは、ゲストユーザ用の宛先ドレスとされる必要が有る。以下、正規ユーザ用の宛先アドレスを、「正規ユーザ用アドレス」という。ゲストユーザ用の宛先アドレスを、「ゲストユーザ用アドレス」という。
ゲストユーザ用アドレス宛に送信されるPIN要求メール及び印刷要求メールには、いずれかの正規ユーザに関して、ユーザ情報記憶部52に記憶されているメールアドレス(以下、「正規アドレス」という。)が含まれている必要が有る。例えば、ゲストユーザは、当該ゲストユーザによる画像形成装置20の利用を許可してくれた正規ユーザから、正規アドレスを通知して貰ってもよい。正規アドレスは、例えば、PIN要求メール及び印刷要求メールのCc(Carbon copy)アドレス又はBccアドレスに指定されていてもよいし、タイトル(件名)又は本文に含まれていてもよい。
メール分類部12は、メール受信部11によって受信された電子メールの目的等を判定。具体的には、メール分類部12は、当該電子メールが、正規ユーザ又はゲストユーザのいずれからのものであるのか、当該電子メールが、PIN要求メールであるのか又は印刷要求メールであるのかを判定する。
アドレス確認部13は、正規ユーザ用アドレス宛のPIN要求メール及び印刷要求メールの送信元アドレスや、ゲストユーザ用アドレス宛のPIN要求メール及び印刷要求メールに含まれている正規アドレスの存在確認の要求を、認証サーバ50に送信する。その結果、当該送信元アドレス又は当該正規アドレスが、認証サーバ50に登録されているか否かが確認される。アドレス確認部13は、確認対象のアドレスが認証サーバ50に登録されている場合、当該アドレスに対応するユーザ名を、認証サーバ50より取得する。
PINコード生成部14は、PIN要求メールの送信者に対して、画像形成装置20の操作権限の付与が許可される場合に、PINコードを生成する。PINコード生成部14は、また、ゲストユーザ用アドレス宛の印刷要求メールの送信者に対して、画像形成装置20の操作権限の付与が許可される場合に、PINコードを生成する。なお、正規ユーザ用アドレス宛の印刷要求メールに応じてPINコードは生成されない。正規ユーザ用アドレス宛の印刷要求メールの送信者は、正規ユーザであり、画像形成装置20の操作権限を既に有しているからである。
印刷情報生成部15は、印刷要求メールに応じて印刷情報を生成する。印刷情報には、印刷データや当該印刷データの印刷ジョブに関する情報の他、ユーザ名又はPINコード等が含まれる。
応答メール生成部16は、PIN要求メール又は印刷要求メールに対する応答としての電子メール(以下、「応答メール」という。)を生成する。PIN要求メールに対する応答メールには、発行されたPINコードが含まれる。印刷要求メールに対する応答メールには、各印刷データに基づく印刷ジョブの識別情報が含まれる。印刷要求メールに応じてPINコードが生成された場合、応答メールには、当該PINコードも含まれる。
メール返信部17は、PIN要求メール又は印刷要求メールの送信元アドレス宛に、応答メールを返信する。印刷情報送信部18は、印刷情報を保存サーバ60に送信することにより、当該印刷情報を保存サーバ60に保存する。PINコード記憶部19は、PINコード生成部14によって生成されたPINコードを、PIN要求メール又は印刷要求メールの送信元アドレス等に対応付けて記憶する。
認証サーバ50は、要求応答部51及びユーザ情報記憶部52等を有する。ユーザ情報記憶部52は、正規ユーザごとに、ユーザ情報を記憶する。要求応答部51は、認証要求、メールアドレスの存在確認要求、及びメールアドレスに対応するユーザ名の取得要求等に応じた処理を実行する。なお、要求応答部51は、認証サーバ50にインストールされたプログラムが、認証サーバ50のCPUに実行させる処理により実現される。ユーザ情報記憶部52は、認証サーバ50の補助記憶装置、又は認証サーバ50にネットワークを介して接続される記憶装置等を用いて実現可能である。
保存サーバ60は、印刷情報受信部61、印刷情報記憶部62、及び印刷情報提供部63等を有する。印刷情報受信部61は、管理サーバ10より送信される印刷情報を受信し、印刷情報記憶部62に記憶(保存)する。印刷情報提供部63は、画像形成装置20からの印刷情報の取得要求に応じ、印刷情報記憶部62に記憶(保存)されている印刷情報の中で、当該取得要求に指定されているユーザ名又はPINコードを含む印刷情報を画像形成装置20に返信する。
なお、印刷情報受信部61及び印刷情報提供部63は、保存サーバ60にインストールされた一以上のプログラムが、保存サーバ60のCPUに実行させる処理により実現される。印刷情報記憶部62は、保存サーバ60の補助記憶装置、又は保存サーバ60にネットワークを介して接続される記憶装置等を用いて実現可能である。
画像形成装置20は、認証制御部221、印刷情報取得部222、及び印刷制御部223等を有する。これら各部は、画像形成装置20にインストールされた一以上のプログラムが、CPU211に実行させる処理により実現される。認証制御部221は、ユーザより、ユーザ名及びパスワード、又はPINコードの入力を受け付ける。ユーザ名及びパスワードが入力された場合、認証制御部221は、当該ユーザ名及びパスワードの認証を、認証サーバ50に要求する。PINコードが入力された場合、認証制御部221は、当該PINコードが、PINコード記憶部19に記憶されているか否かを確認する。印刷情報取得部222は、印刷情報の取得要求を保存サーバ60に送信する。当該取得要求には、認証制御部221が受け付けた、ユーザ名及びPINコードの少なくともいずれか一方が指定される。印刷制御部223は、印刷情報取得部222によって取得される印刷データに関して印刷処理を実行する。
以下、情報処理システム1において実行される処理手順について説明する。図5は、第一の実施の形態において管理サーバがメールの受信に応じて実行する処理手順の一例を説明するためのフローチャートである。
管理サーバ10のメール受信部11は、PIN要求メール又は印刷要求メールの受信を待機している(S101)。例えば、メール受信部11は、メールサーバ40において、正規ユーザ用アドレス又はゲストユーザ用アドレスを宛先アドレスとする電子メールが受信されるのをポーリング等によって監視している。該当する電子メールがメールサーバ40において受信され、当該電子メールがメール受信部11によって取得されると(S101でYes)、メール分類部12は、当該電子メールの宛先アドレスが、正規ユーザ用アドレスであるのかゲストユーザ用アドレスであるのかを判定する(S102)。
当該宛先アドレスが、正規ユーザ用アドレスである場合(S102でYes)、アドレス確認部13は、当該電子メールの送信元アドレスの存在確認要求を、認証サーバ50に送信することにより、当該送信元アドレスの存否を確認する(S103)。認証サーバ50の要求応答部51は、存在確認要求に指定されているメールアドレスが、ユーザ情報記憶部52に記憶されているいずれかのユーザ情報のメールアドレスとして含まれているか否かを確認する。
図6は、第一の実施の形態のユーザ情報記憶部の構成例を示す図である。図6において、ユーザ情報記憶部52は、正規ユーザごとに、ユーザ情報を記憶する。ユーザ情報には、例えば、ユーザ名、パスワード、及びメールアドレス(正規アドレス)等が含まれる。一ユーザに対して、PC用及び携帯端末用等、複数の正規アドレスが登録されてもよい。
要求応答部51は、確認結果を含む応答を管理サーバ10に返信する。確認結果は、送信元アドレスの存否を示す情報である。
確認結果が、送信元アドレスの存在を示すものである場合(S103でYes)、アドレス確認部13は、当該電子メールの送信元アドレスに対応するユーザ名を、認証サーバ50より取得する(S104)。すなわち、ユーザ情報記憶部52において、当該送信元アドレスが対応付けられているユーザ名が取得される。
続いて、メール分類部12は、当該電子メールへの添付データの有無を確認する(S105)。添付データが有る場合、当該電子メールは、正規ユーザからの印刷要求メールである可能性が高い。そこで、印刷情報生成部15は、添付データの印刷データを生成する(S106)。複数の添付データが含まれている場合、印刷情報生成部15は、添付データごとに印刷データを生成する。また、添付データが複数のファイルを含むzip形式等の書庫ファイルである場合、印刷情報生成部15は、当該書庫ファイルを解凍し、解凍されたファイルごとに印刷データを生成する。したがって、一つの印刷要求メールに対して複数の印刷データ(印刷ジョブ)が生成されうる。なお、印刷要求メールの本文について印刷データが生成されてもよい。
続いて、印刷情報生成部15は、印刷データごとに印刷情報を生成し、生成された印刷情報を、保存サーバ60に送信する(S107)。保存サーバ60の印刷情報受信部61は、印刷情報を受信すると、当該印刷情報を印刷情報記憶部62に記憶(保存)する。
図7は、第一の実施の形態の印刷情報記憶部の構成例を示す図である。図7において印刷情報記憶部62は、印刷データごとに、印刷情報を記憶する。印刷情報は、ジョブ名、ユーザモード、及び印刷データと、ユーザ名又はPINコードと等を含む。
ジョブ名は、印刷データごと又は印刷データごとに実行される印刷ジョブごとの識別情報である。ユーザモードは、印刷要求メールの送信元アドレスが、正規アドレスか否かを示す情報である。本実施の形態において、ユーザモードは、印刷要求元のユーザが、正規ユーザであるかゲストユーザであるかを示す。「U」は、正規ユーザを示し、「G」は、ゲストユーザを示す。ユーザ名は、当該印刷情報に基づく印刷ジョブに関して責任を有するユーザのユーザ名である。責任を有するユーザとは、例えば、印刷ジョブに関する費用を負担すべきユーザ(但し、実際の負担者は当該ユーザが属する部署等であってもよい。)や、印刷ジョブを出力した場合にログに関連付けて記録されるユーザや、正規ユーザ毎に出力した印刷枚数のアカウント(累計枚数等)が管理されるような環境であれば印刷ジョブに対するアカウントが加算されるユーザ等のことをいう。PINコードは、印刷要求元のユーザが、ゲストユーザである場合に、当該ユーザに割り当てられたPINコードである。
なお、ステップS107では、印刷データごとに印刷情報が生成され、各印刷データに対応するジョブ名が、各印刷情報に含められる。各印刷情報のユーザモードには「U」が設定される。また、各印刷情報には、ステップS104において取得されたユーザ名が設定される。斯かる印刷情報が、保存サーバ60に送信される。
続いて、応答メール生成部16は、各印刷情報のジョブ名が、例えば、本文に記載された応答メールを生成する(S108)。続いて、メール返信部17は、当該応答メールを、印刷要求メールの送信元アドレス宛に送信する(S109)。
当該応答メールを閲覧したユーザは、印刷要求メールに応じて生成された各印刷データに対応するジョブ名を知ることができる。但し、送信元アドレスがユーザ情報記憶部52に存在する場合には、必ずしも、応答メールは返信されなくてもよい。例えば、ジョブ名が、電子データのファイル名等に基づいて生成される場合、ユーザは、後述される画像形成装置20の操作時において、各ジョブ名に対応する印刷データの内容を把握可能であるからである。
一方、ステップS105において、電子メールに添付データが無い場合(S105でNo)、当該電子メールは、正規ユーザからのPIN要求メールである可能性が高い。そこで、PINコード生成部14は、既に発行されているPINコードとは異なる値のPINコードを生成する。PINコード生成部14は、当該PINコードを、当該PIN要求メールの送信元アドレスと、ステップS104において取得された正規ユーザのユーザ名とに対応付けてPINコード記憶部19に記憶する(S110)。
図8は、第一の実施の形態のPINコード記憶部の構成例を示す図である。図8に示されるように、PINコード記憶部19は、生成されたPINコードを、メールアドレス、及び正規ユーザ名に対応付けて記憶する。メールアドレスは、当該PINコードの発行の契機となった電子メールの送信元アドレスである。ユーザ名は、当該電子メールに係る正規ユーザのユーザ名である。電子メールに係る正規ユーザとは、送信元アドレスが正規アドレスである場合、当該正規アドレスに係る正規ユーザである。送信元アドレスが正規アドレスでない場合、当該電子メールに別途指定された正規アドレスに係る正規ユーザである。
なお、第一の実施の形態において、新たに生成されるPINコードは、既に発行済みのPINコード(すなわち、PINコード記憶部19に記憶されているPINコード)と異なる値となれば、どのような方法によって生成されてもよい。但し、PINコードは、画像形成装置20の操作パネル25又は操作パネル25に表示されるソフトウェアキーボードを介して容易に入力可能な文字によって構成されるのが望ましい。
続いて、応答メール生成部16は、生成されたPINコードが、例えば、本文に記載された応答メールを生成する(S111)。当該応答メールが、ステップS109において、PIN要求メールの送信元アドレス宛に送信される。当該応答メールを閲覧した正規ユーザは、例えば、コピーやスキャン等を行いたい場合に画像形成装置20に対して入力が必要とされる、PINコードを知ることができる。なお、操作権限を有している正規ユーザが、PINコードの発行を受けるケースとして、自らの来客であるゲストユーザのために、PINコードの発行を受ける例が挙げられる。このような場合、正規ユーザは、発行されたPINコードをゲストユーザに通知する。ゲストユーザは、後述されるように、当該PINコードを用いて、画像形成装置20にログインすることができる。
なお、正規ユーザ用アドレス宛の電子メールの送信元アドレスが、正規アドレスでない場合(S103でNo)、応答メール生成部16は、例えば、エラーメッセージを含む応答メール(以下、「エラーメール」という。)を生成する(S112)。この場合、ステップS109において、エラーメールが返信される。
一方、ステップS101において受信された電子メールの宛先アドレスが、ゲストユーザ用アドレスである場合(S102でNo)、アドレス確認部13は、当該電子メールに、正規アドレスが指定されているか否かを確認する(S113)。例えば、Ccアドレス、Bccアドレス、タイトル、又は本文に、正規アドレスが指定されているか否かが確認される。なお、正規アドレスがどのように指定されるべきであるかは、適宜決められればよい。
電子メールに正規アドレスが指定されている場合(S113でYes)、アドレス確認部13は、ステップS103と同様の方法で、当該正規アドレスの存否を確認する(S114)。当該正規アドレスが存在する場合(S114でYes)、アドレス確認部13は、ステップS104と同様の方法で、当該正規アドレスに対応する、正規ユーザのユーザ名を取得する(S115)。
続いて、メール分類部12は、受信された電子メールへの添付データの有無を確認する(S116)。添付データが有る場合(S116でYes)、当該電子メールは、ゲストユーザからの印刷要求メールである可能性が高い。そこで、PINコード生成部14は、既に発行されているPINコードとは異なる値のPINコードを生成する。PINコード生成部14は、当該PINコードを、当該印刷要求メールの送信元アドレスと、ステップS115において取得された正規ユーザのユーザ名とに対応付けてPINコード記憶部19(図8)に記憶する(S117)。
続いて、印刷情報生成部15は、ステップS106及びS107と同様に、印刷データ及び印刷情報の生成、並びに保存サーバ60への印刷情報の送信等を実行する(S118、S119)。但し、ステップS119において生成される各印刷情報のユーザモードには「G」が設定される。また、各印刷情報には、ステップS115において取得された正規ユーザのユーザ名、及びステップS117において生成されたPINコード等が設定される。例えば、図7において、1番目のレコードは、ステップS119において生成される印刷情報の一例である。
続いて、応答メール生成部16は、各印刷情報のジョブ名に加え、PINコードが、例えば、本文に記載された応答メールを生成する(S120)。当該応答メールが、ステップS109において、印刷要求メールの送信元アドレス宛に送信される。当該応答メールを閲覧したゲストユーザは、印刷要求メールに応じて生成された印刷データの印刷時に画像形成装置20に対して入力が必要とされる、PINコードを知ることができる。また、ユーザは、当該各印刷データに対応するジョブ名を知ることができる。但し、応答メールにジョブ名は必ずしも含まれていなくてもよい。
一方、ステップS116において、電子メールに添付データが無い場合(S116でNo)、当該電子メールは、ゲストユーザからのPIN要求メールである可能性が高い。そこで、この場合、既に説明したステップS110及びS111が実行される。すなわち、ゲストユーザに対して、PINコードが発行される。ゲストユーザは、発行されたPINコードを利用して、後述されるように、画像形成装置20にログインすることができる。
また、ゲストユーザからの印刷要求メールに正規アドレスが指定されていない場合(S113でNo)、又は正規アドレスとして指定されているメールアドレスが、正規アドレスではない場合(S114でNo)、応答メール生成部16は、エラーメールを生成する(S121)。この場合、ステップS109において、エラーメールが送信される。
上記のように、正規ユーザ用アドレス宛の電子メールと、ゲストユーザ用アドレス宛の電子メールとについて、送信元アドレスに係るユーザが正規ユーザであるかゲストユーザであるかに応じて、PINコードが生成される条件が異なる。具体的には、正規ユーザ用アドレス宛のPIN要求メールについては、送信元アドレスが正規アドレスであればPINコードが生成される。一方、ゲストユーザ用アドレス宛の印刷要求メール又はPIN要求メールについては、送信元アドレスが正規アドレスでなくてもPINコードが生成される。
なお、ゲストユーザ用アドレス宛の電子メールに対して、正規アドレスの指定が必要とされるのは、ゲストユーザによる画像形成装置20の不正利用の防止や、ゲストユーザによる画像形成装置20の利用に対する課金先の明確化等を図るためである。例えば、ゲストユーザ用アドレス宛の電子メールのCcアドレスやBccアドレスに正規アドレスが指定されれば、正規ユーザは、ゲストユーザによって印刷要求メール又はPIN要求メールが送信されたことを即時的に知ることができる。したがって、正規ユーザが意図していない、印刷要求メール又はPIN要求メールの発生の検知が可能となる。その結果、ゲストユーザによる不正利用を防止することができる。なお、Ccアドレス又はBccアドレスではなく、宛先アドレス(To)に、ゲストユーザ用アドレスに列記されて、正規アドレスが指定されてもよい。
また、タイトル又は本文に正規アドレスが指定されることが必要とされている場合は、例えば、管理サーバ10は、当該正規アドレス宛に、印刷要求メール又はPIN要求メールを転送するようにしてもよい。そうすることでも、Ccアドレス又はBccアドレス等に正規アドレスが指定される場合と同様の効果を得ることができる。
また、ゲストユーザ用アドレス宛の電子メールに対して正規アドレスが指定されていることにより、当該電子メールに基づいて発行されたPINコードと、正規ユーザとを関連付けることができる。本実施の形態では、PINコード記憶部19において斯かる関連付けが保持される。PINコードと正規ユーザとの関連付けに基づいて、PINコードを利用してログインされた画像形成装置20が実行するジョブを、正規ユーザに関連付けることができる。したがって、例えば、ゲストユーザが画像形成装置20に実行させたジョブに関する課金先である正規ユーザを特定可能とすることができる。
但し、要求されるセキュリティ等に応じて、ゲストユーザからの電子メールについて、正規アドレスの指定が免除されるようにしてもよい。この場合、ステップS114及びS115は、実行されなくてもよい。
続いて、ユーザによる画像形成装置20の操作に応じて、画像形成装置20が実行する処理手順について説明する。
図9は、第一の実施の形態における画像形成装置へのログイン処理の処理手順の一例を説明するためのフローチャートである。
画像形成装置20の起動後、又は他のユーザのログアウト後において、認証制御部221は、ログイン画面を操作パネル25に表示させる(S201)。
図10は、ログイン画面の表示例を示す図である。図10において、ログイン画面510は、ユーザ名、パスワード、及びPINコード等の入力領域を有する。
例えば、画像形成装置20の操作者が正規ユーザである場合、ログイン画面510には、ユーザ名及びパスワードが入力される。一方、当該操作者がゲストユーザである場合、ログイン画面510には、応答メールで通知されているPINコード、又は正規ユーザから通知されたPINコードが入力される。
なお、正規ユーザであっても、PINコードの入力が行われてもよい。例えば、正規ユーザが、プライベート用のユーザ端末30のメールアドレス、すなわち、正規アドレスでないメールアドレスから印刷要求メールを送信した場合、当該ユーザ端末30に返信される応答メールにはPINコードが含まれている。一方、当該正規ユーザは、別途、正規アドレスから印刷要求メールを送信している場合もある。この場合、当該正規ユーザに関しては、PINコードに関連付けられた印刷データと、ユーザ名に関連付けられた印刷データとが保存サーバ60に保存されている。双方の印刷データに関して、1回のログイン操作で印刷処理の実行を可能とするため、ユーザ名及びパスワードと、PINコードとの双方が同時に入力されてもよい。
ユーザ名及びパスワード、並びにPINコードの少なくともいずれか一方がログイン画面510に入力され、OKボタン511が押下されると、認証制御部221は、ログイン画面510において、ユーザ名及びパスワードが入力されたか否かを判定する(S202)。ユーザ名及びパスワードが入力された場合(S202でYes)、認証制御部221は、認証処理を実行する(S203)。具体的には、認証制御部221は、入力されたユーザ名及びパスワードが指定された認証要求を、認証サーバ50に送信する。認証サーバ50の要求応答部51は、当該認証要求に指定されているユーザ名及びパスワードの組が、ユーザ情報記憶部52に記憶されているか否かを判定する。当該組が、ユーザ情報記憶部52に記憶されている場合、認証は成功となる。当該組が、ユーザ情報記憶部52に記憶されていない場合、認証は失敗となる。要求応答部51は、認証の正否を示す情報を、認証要求元の画像形成装置20の認証制御部221に返信する。
認証に成功した場合(S204でYes)、認証制御部221は、操作者によるログインを許可し、入力されたユーザ名を、例えば、ログイン情報としてRAM212に記憶する(S205)。また、認証に成功したユーザ名及びパスワードに加えて、PINコードが入力されている場合は当該PINコードも、ログイン情報に含められてRAM212に記憶される。この場合、操作者は、入力されたユーザ名に応じた権限の範囲内において、例えば、スキャン、コピー、FAX送信、又は保存サーバ60に保存されている印刷情報に基づく印刷ジョブ等を、画像形成装置20に実行させることができる。
一方、ログイン画面510に、ユーザ名及びパスワードが入力されなかった場合(S202でNo)、又はユーザ名及びパスワードに基づく認証に失敗した場合(S204でNo)、認証制御部221は、ログイン画面510において、PINコードが入力されたか否かを判定する(S206)。PINコードが入力された場合(S206でYes)、認証制御部221は、当該PINコードの正当性を確認する(S207)。具体的には、当該PINコードが、PINコード記憶部19に記憶されていれば、当該PINコードは正しいと判定される。当該PINコードが、PINコード記憶部19に記憶されていなければ、当該PINコードは不正であると判定される。なお、当該PINコードがPINコード記憶部19に記憶されている場合、当該PINコードに対応付けられて記憶されているメールアドレス及び正規ユーザ名が、PINコード記憶部19から取得される。
入力されたPINコードが正しい場合(S207でYes)、認証制御部221は、操作者によるログインを許可し、当該PINコード、並びに当該PINコードに対応付くメールアドレス及び正規ユーザ名をログイン情報として、RAM212に記憶する。この場合、例えば、操作者は、ゲストユーザに対して与えられる権限の範囲内において、スキャン、コピー、FAX送信、又は保存サーバ60に保存されている印刷情報に基づく印刷ジョブ等を、画像形成装置20に実行させることができる。
一方、入力されたPINコードが不正である場合(S207でNo)、認証制御部221は、操作者によるログインを許可しない(S208)。この場合、例えば、ログイン画面510は表示されたままとなり、操作者は、画像形成装置20を利用することができない。
なお、ログインに成功した操作者による操作に応じて、画像形成装置20がジョブを実行する場合、画像形成装置20は、ログイン情報を、ログデータに含めて記録してもよい。そうすることにより、各ジョブに関して責任を有する正規ユーザの特定が可能となる。また、操作者がゲストユーザである場合に、当該ゲストユーザのメールアドレスがログデータに記録されることにより、ゲストユーザによる不正利用に対して、心理的な抑止効果や、不正利用を行ったゲストユーザの追跡の可能性の向上等を期待することができる。但し、ゲストユーザのメールアドレスは、必ずしもログデータに含まれなくてもよい。この場合、PINコード記憶部19には、メールアドレスは記憶されなくてもよい。
続いて、ログインが許可された操作者によって、保存サーバ60に保存されている印刷情報に基づく印刷ジョブの実行指示が入力された際に、画像形成装置20が実行する処理手順について説明する。
図11は、第一の実施の形態において保存サーバに保存されている印刷情報に基づく印刷ジョブの実行処理の処理手順の一例を説明するためのフローチャートである。
ステップS301において、印刷情報取得部222は、ログイン情報にユーザ名が含まれているか否かを判定する。ログイン情報にユーザ名が含まれている場合(S301でYes)、印刷情報取得部222は、当該ユーザ名を、指定情報に追加する(S302)。指定情報とは、後段のステップS305において、保存サーバ60から印刷情報の一覧を取得する際に指定される情報をいう。
続いて、印刷情報取得部222は、ログイン情報にPINコードが含まれているか否かを判定する(S303)。ログイン情報にPINコードが含まれている場合(S303でYes)、印刷情報取得部222は、当該PINコードを、指定情報に追加する(S304)。
続いて、印刷情報取得部222は、指定情報を指定して、印刷情報の一覧を保存サーバ60より取得する(S305)。より詳しくは、印刷情報取得部222は、指定情報を指定して、印刷情報の一覧の取得要求を保存サーバ60に送信する。当該取得要求に応じ、保存サーバ60の印刷情報提供部63は、当該取得要求に指定されている指定情報を含む印刷情報を、印刷情報記憶部62(図7)より取得する。すなわち、ログイン情報にユーザ名が含まれている場合、ユーザモードが「U」であり、当該ユーザ名を含む印刷情報が取得される。ログイン情報にPINコードが含まれている場合、ユーザモードが「G」であり、当該PINコードを含む印刷情報が取得される。
ログイン情報にユーザ名及びPINコードが含まれている場合、ユーザモードが「U」であり、当該ユーザ名を含む印刷情報と、ユーザモードが「G」であり、当該PINを含む印刷情報とが取得される。
印刷情報提供部63は、取得された印刷情報の一覧を、画像形成装置20に返信する。なお、ここで返信される各印刷情報には、印刷データは含まれていなくてよい。
続いて、画像形成装置20の印刷情報取得部222は、返信された各印刷情報に含まれているジョブ名等の一覧を操作パネル25に表示させる(S306)。当該一覧は、印刷対象の候補である。すなわち、ユーザは、当該一覧に含まれている印刷情報に関して、印刷の実行指示の入力が可能である。
当該一覧の中から、1以上のジョブ名が選択されると、印刷情報取得部222は、当該ジョブ名に対応する印刷データを、保存サーバ60より取得する(S307)。より詳しくは、印刷情報取得部222は、当該ジョブ名が指定された印刷データの取得要求を保存サーバ60に送信する。保存サーバ60の印刷情報提供部63は、当該取得要求に応じ、当該取得要求に指定されているジョブ名に対応する印刷データを、画像形成装置20に返信する。
なお、ログイン情報に含まれるユーザ名やPINコードによって一つの印刷データに対する印刷情報しか取得されなければ、S306の処理を行わずに、印刷情報取得部222が自動的に印刷データを取得するようにしてもよい。また、印刷情報提供部63が印刷情報の一覧を画像形成装置20に返信する代わりに、ユーザ名やPINコードにより取得した印刷データを返信するようにしてもよい。
続いて、印刷制御部223は、当該印刷データに関する印刷ジョブの実行を制御する(S308)。その結果、当該印刷データが印刷された用紙が出力される。
上述したように、第一の実施の形態によれば、アカウントを有していないゲストユーザに対しても、一時的又は擬似的なアカウントであるPINコードを与えることができる。また、PINコードは、ゲストユーザ間で異なるため、ゲストユーザに共通のアカウントに比べて、ゲストユーザ間のセキュリティを向上させることができる。
なお、ゲストユーザ用アドレス宛のPIN要求メール又は印刷要求メールについて、正規アドレスの指定位置に応じて、宛先アドレスが区別されてもよい。例えば、Ccアドレスに正規アドレスが指定される場合のゲストユーザ用アドレスと、タイトル又は本文に正規アドレスが指定される場合のゲストユーザ用アドレスとが、それぞれ別個に設けられてもよい。この場合、それぞれのゲスト用ユーザアドレス宛の電子メールの受信に応じて実行される処理は、ステップS113以降において説明した通りでよい。但し、宛先アドレスの違いにより、正規アドレスの取得先が異なる。
なお、同一のゲストユーザが複数の印刷要求メールを送信した場合、それぞれ異なるPINコードを含む複数の応答メールが当該ゲストユーザのユーザ端末30に返信される。このような状況を考慮して、ログイン画面510には、複数のPINコードを入力可能としてもよい。印刷情報取得部222は、当該複数のPINコードのいずれかを含む印刷情報を、保存サーバ60より取得するようにしてもよい。そうすることにより、PINコードごとにログイン及び印刷情報の一覧の表示等を繰り返さなければならないといった煩雑さを解消することができる。
次に、第二の実施の形態について説明する。第二の実施の形態では第一の実施の形態と異なる点について説明する。したがって、特に言及されない点については、第一の実施の形態と同様でもよい。
第一の実施の形態では、印刷要求メールとPIN要求メールとの宛先アドレスは共通である。したがって、例えば、本文のみを印刷対象データとしたい印刷要求メールの作成は困難である。添付データが無い電子メールは、PIN要求メールとして扱われるからである。
そこで、第二の実施の形態では、印刷要求メールの宛先アドレスとPIN要求メールの宛先アドレスとが区別される。一方、第二の実施の形態では、正規ユーザ用とゲストユーザ用との区別は行われない。したがって、第二の実施の形態では、印刷要求メールの宛先アドレス(以下、「印刷要求アドレス」という。)と、PIN要求メールの宛先アドレス(以下、「PIN要求アドレス」という。)、との2つの宛先アドレスが設けられる。
図12は、第二の実施の形態において管理サーバがメールの受信に応じて実行する処理手順の一例を説明するためのフローチャートである。図12中、図5と同一ステップには同一ステップ番号を付し、その説明は省略する。
図12では、ステップS103、ステップS105、S116が、ステップS103a、S105a、S116aによって置き換えられている。また、正規ユーザ用アドレス及びゲストユーザ用アドレスの区別は無いため、ステップS102は削除されている。また、ステップS112も削除されている。
ステップS103aにおいて、アドレス確認部13は、ステップS103と同様の方法で、当該電子メールの送信元アドレスの存否を確認する(S103a)。送信元アドレスが正規アドレスである場合(S103aでYes)、ステップS104以降が実行される。送信元アドレスが正規アドレスでない場合(S103aでNo)、ステップS113以降が実行される。
ステップS105aにおいて、メール分類部12は、受信された電子メールの宛先アドレスが、印刷要求アドレスであるのか又はPIN要求アドレスであるのかを判定する。当該宛先アドレスが、印刷要求アドレスである場合(S105aでYes)、ステップS106以降が実行される。当該宛先アドレスが、PIN要求アドレスである場合(S105aでNo)、ステップS110以降が実行される。
同様に、ステップS116aにおいて、メール分類部12は、受信された電子メールの宛先アドレスが、印刷要求アドレスであるPIN要求アドレスであるのかを判定する。当該宛先アドレスが、印刷要求アドレスである場合(S116aでYes)、ステップS117以降が実行される。当該宛先アドレスが、PIN要求アドレスである場合(S116aでNo)、ステップS110以降が実行される。
上記のように、メール要求アドレス宛の電子メールと、PIN要求アドレス宛の電子メールとについて、送信元アドレスに係るユーザが正規ユーザであるかゲストユーザであるかに応じて、PINコードが生成される条件が異なる。具体的には、メール要求アドレス宛の印刷要求メールについては、送信元アドレスが正規アドレス以外であればPINコードが生成される。一方、PIN要求アドレス宛のPIN要求メールについては、送信元アドレスが正規アドレスであってもPINコードが生成される。
上述したように、第二の実施の形態によれば、印刷要求メールの宛先アドレスとPIN要求メールの宛先アドレスとが区別されているため、添付データの無い電子メールについても、印刷要求アドレス宛であれば、印刷要求メールとして扱うことができる。したがって、本文を印刷対象データとしたい印刷要求メールの作成を可能とすることができる。
なお、第二の実施の形態と第一の実施の形態とが組み合わされてもよい。例えば、正規ユーザ用の印刷要求アドレス及びPIN要求アドレスと、ゲストユーザ用の印刷要求アドレス及びPIN要求アドレスが設けられてもよい。この場合、ステップS102は削除されなくてよい。また、ステップS103aの代わりに、ステップS103が実行されればよい。
次に、第三の実施の形態について説明する。第三の実施の形態では第一の実施の形態と異なる点について説明する。したがって、特に言及されない点については、第一の実施の形態と同様でもよい。
第三の実施の形態では、印刷要求メール及びPIN要求メールの宛先アドレスについて、正規ユーザ用アドレス及びゲストユーザ用アドレスの区別は無い。したがって、正規ユーザ及びゲストユーザの双方は、共通の宛先アドレス(以下、「基本アドレス」という。)に対して印刷要求メール又はPIN要求メールを送信する。ここで、基本アドレス宛の印刷要求メールの送信元アドレスが、正規アドレス以外(以下、「ゲストアドレス」という。)である場合にのみPINコードを発行することについて考える。正規ユーザは、操作権限を有しているため、PINコードの発行は不要であるからである。
しかしながら、この場合、正規ユーザが、ゲストユーザの代理で印刷要求メールを送信するには、例えば、自らが個人的に利用しているユーザ端末30からメールを送信する必要が有る。または、このようなユーザ端末30を有していない正規ユーザは、ゲストユーザの代理で印刷要求メールを送信してPINコードの発行を受けるのは困難である。
そこで、第三の実施の形態では、基本アドレスに加えて、正規アドレスを送信元アドレスとする印刷要求メールに対してもPINコードを発行するアドレス(以下、「拡張アドレス」という。)が設けられる。なお、拡張アドレスは、PIN要求メールについても送信元アドレスを問わずにPINコードの発行を受けられるアドレスである。
上記より、第三の実施の形態において、印刷要求メール及びPIN要求メールの宛先アドレスは、基本アドレス及び拡張アドレスの二つのうちのいずれか一方である。
図13は、第三の実施の形態において管理サーバがメールの受信に応じて実行する処理手順の一例を説明するためのフローチャートである。図13中、図5と同一ステップには同一ステップ番号を付し、その説明は省略する。
図13では、ステップS101、102、S103、S114が、ステップS101a、S102a、S103a、S114aによって置き換えられている。また、ステップS112が削除されている。
ステップS101aにおいて、メール受信部11は、メールサーバ40において、基本アドレス又は拡張アドレスを宛先アドレスとする電子メールが受信されるのを待機している。該当する電子メールがメールサーバ40において受信され、当該電子メールがメール受信部11によって取得されると(S101でYes)、メール分類部12は、受信された電子メールの宛先アドレスが、基本アドレスであるのか拡張アドレスであるのかを判定する(S102a)。
当該宛先アドレスが、基本アドレスである場合(S102aでYes)、アドレス確認部13は、ステップS103と同様の方法で、当該電子メールの送信元アドレスの存否を確認する(S103a)。送信元アドレスが正規アドレスである場合(S103aでYes)、ステップS104以降が実行される。
送信元アドレスが正規アドレスでない場合(S103aでNo)、アドレス確認部13は、例えば、第二の実施の形態と同様の方法で、当該電子メールに正規アドレスが指定されているか否かを判定する(S113)。例えば、Ccアドレス、Bccアドレス、タイトル、又は本文等に、正規アドレスが指定されているか否かが確認される。正規アドレスが指定されていない場合(S113でNo)、ステップS121以降が実行される。正規アドレスが指定されている場合(S113でYes)、ステップS114a以降が実行される。
一方、当該電子メールの宛先アドレスが、拡張アドレスである場合(S102aでNo)、ステップS114a以降が実行される。
ステップS114aにおいて、アドレス確認部13は、当該電子メールに正規アドレスが指定されているか否かを確認する。ステップS113でYesの場合におけるステップS104aでは、当該電子メールに指定されている正規アドレスの存否が確認される。ステップS102aでNoの場合におけるステップS104aでは、例えば、Ccアドレス、Bccアドレス、タイトル、又は本文等にメールアドレスが指定されていれば、当該メールアドレスが正規アドレスとして扱われ、当該メールアドレスの存否が確認される。この場合、当該電子メールの送信者は、ゲストユーザである可能性が高いからである。斯かるメールアドレスが指定されていなければ、当該電子メールの送信者は、正規ユーザである可能性が高いため、送信元アドレスが、正規ユーザとして扱われ、当該送信元アドレスの存否が確認される。
以降の処理手順は、上記の実施の形態において説明した通りである。
第三の実施の形態によれば、基本アドレス宛の印刷要求メールについては、送信元アドレスが正規アドレス以外の場合にPINコードが発行される。また、基本アドレス宛のPIN要求メールについては、送信元アドレスが正規アドレスの場合にPINコードが発行される。拡張アドレス宛の印刷要求メール又はPIN要求メールについては、送信元アドレスを問わずPINコードが発行される。
次に、第四の実施の形態について説明する。第四の実施の形態では第一の実施の形態と異なる点について説明する。したがって、特に言及されない点については、第一の実施の形態と同様でもよい。
第四の実施の形態では、印刷要求メール及びPIN要求メールの宛先アドレスは共通であるとする。また、当該宛先アドレスについて、正規ユーザ用及びゲストユーザ用の区別は無いこととする。一方、第四の実施の形態では、PINコードに対して有効期間が設けられる。PINコードに有効期間が設けられることにより、PINコードが看破される可能性を低減することができる。有効期間が短ければ短い程、PINコードの安全性は高くなる。一方で、PINコードの有効期間が固定的に定められてしまっては、ゲストユーザの事情に応じた利便性の確保が困難となる可能性が有る。そこで、第四の実施の形態では、有効期間ごとに、宛先アドレスが区別される。例えば、有効期間が1日、3日、又は5日の宛先アドレスが設けられる。これらの有効期間は一例に過ぎない。したがって、これらとは異なる有効期間に対応する宛先アドレスが設けられてもよい。
図14は、第四の実施の形態において管理サーバがメールの受信に応じて実行する処理手順の一例を説明するためのフローチャートである。図14中、図5と同一ステップには同一ステップ番号を付し、その説明は省略する。
図14では、ステップS103、S110、S117が、ステップS103a、S110a、S117aによって置き換えられている。また、正規ユーザ用アドレス及びゲストユーザ用アドレスの区別は無いため、ステップS102は削除されている。また、ステップS112も削除されている。
ステップS103aは、図12のステップS103aと同じである。したがって、受信された電子メールの送信元アドレスが正規アドレスである場合(S103aでYes)、ステップS104以降が実行され、当該送信元アドレスが正規アドレスでない場合(S103aでNo)、ステップS113以降が実行される。
ステップS110aにおいて、PINコード生成部14は、既に発行されているPINコードとは異なる値のPINコードを生成し、受信された電子メールの宛先アドレスに応じた有効期間に基づく有効期限を当該PINコードに付与する。有効期間に基づく有効期限とは、例えば、当該有効期限が1日であれば、翌日を示す値である。当該有効期限は、当該PINコードに対応付けられてPINコード記憶部19に記憶される。
図15は、第四の実施の形態のPINコード記憶部の構成例を示す図である。図15においては、図8と異なる部分について説明する。
図15において、PINコード記憶部19は、更に、有効期限をPINコードに対応付けて記憶する。
なお、今回受信された電子メールの送信元アドレスに対応付いているPINコードが、既にPINコード記憶部19に記憶されている場合、別途新たなレコードがPINコード記憶部19に生成され、当該レコードに新たなPINコード及び有効期限が記憶される。または、送信元アドレスに対して既に記憶されているレコードに対して、新たに発行されたPINコード及び有効期限が上書きされてもよい。
前者の場合、ユーザは、複数のPINコードを使い分ける必要が有る。特に、印刷要求メールの場合、印刷対象ごとにPINコードを使い分ける必要が有る。具体的には、ユーザは、画像形成装置20へのログイン時に、印刷したい印刷情報に対応したPINコードを入力する必要がある。
後者の場合、ユーザは、最後に発行されたPINコードのみを使用すればよい。換言すれば、最後に発行されたPINコードのみが有効となる。
なお、ステップS117aにおいては、ステップS110aと同様の処理が実行される。
また、第四の実施の形態では、画像形成装置20へのログイン処理の一部が変更される。具体的には、図9のステップS207において、PINコードが正しいことの条件として、入力されたPINコードの有効期限が経過していないことが追加される。
なお、PINコードを含む応答メールには、当該PINコードの有効期限が含められてもよい。そうすることで、ユーザは、発行されたPINコードの有効期限を知ることができる。
第四の実施の形態は、第一〜第三の実施の形態のいずれか1以上の実施の形態と組み合わされてもよい。すなわち、第一〜第三の実施の形態において利用される各宛先アドレスが、有効期間別に分類されて設けられてもよい。
次に、第五の実施の形態について説明する。第五の実施の形態では第四の実施の形態と異なる点について説明する。したがって、特に言及されない点については、第四の実施の形態と同様でもよい。
第五の実施の形態では、図14のステップS110a及びS117aの処理内容が、例えば、図16に示されるようになる。
図16は、第五の実施の形態におけるPINコードの生成処理の処理手順の一例を説明するためのフローチャートである。
ステップS401において、PINコード生成部14は、受信された電子メールの送信元アドレスに対応付けられて、PINコード記憶部19(図15)にPINコードが記憶されているか否かを判定する。
該当するPINコードが有る場合(S401でYes)、PINコード生成部14は、当該PINコードに対応付けられてPINコード記憶部19に記憶されている有効期限は経過しているか否かを判定する(S402)。当該有効期限が経過していない場合(S402でYes)、PINコード生成部14は、当該PINコードを生成結果として出力する(S403)。
一方、ステップS401において該当するPINコードが無い場合(S401でNo)、又は該当するPINコードの有効期限が経過している場合(S402でNo)、PINコード生成部14は、図14のステップS110aと同様に、PINコード及び有効期限を生成し、送信元アドレス及び正規ユーザ名に対応付けて、当該PINコード及び有効期限をPINコード記憶部19に記憶する(S404)。続いて、PINコード生成部14は、生成されたPINコードを、生成結果として出力する(S405)。
なお、ステップS111以降やS118以降では、生成結果として出力されたPINコードが処理対象とされる。
第五の実施の形態によれば、同一の送信元アドレスからの複数回の電子メールに対して、有効期限内の同一のPINコードが発行される。したがって、ユーザは、複数のジョブに対して一つのPINコードを利用することができる。
第五の実施の形態は、第一〜第三の実施の形態のいずれか1以上の実施の形態と組み合わされてもよい。すなわち、第一〜第三の実施の形態において利用される各宛先アドレスが、有効期間別に分類されて設けられてもよい。
なお、上記各実施の形態では、印刷要求又はPINコードの発行要求が、電子メールの形式で送信され、PINコードが電子メールの形式で応答される例について説明した。但し、印刷要求又はPINコードの発行要求や、PINコードの応答のための通信手段は、電子メールに限られない。例えば、Webインタフェースやそれ以外の通信手段を用いてこれらの要求及び応答が行われてもよい。例えば、Webインタフェースの場合、上記各実施の形態における宛先アドレスの区別は、要求の送信先のURLの区別によって置き換えられてもよい。また、送信元アドレスは、要求の送信元のIPアドレスによって置き換えられてもよい。例えば、ユーザ情報記憶部52には、メールアドレスの代わりに、又はメールアドレスと共に、正規ユーザが利用するユーザ端末30のIPアドレスが記憶されてもよい。また、PINコード記憶部19には、メールアドレスの代わりに、要求の送信元のIPアドレスが記憶されてもよい。
また、上記各実施の形態において、PINコードは、画像形成装置20の操作権限を識別する識別情報の一例として説明したが、PINコードは、プロジェクタ、テレビ会議システム等、他の機器の操作権限を識別する識別情報として用いられてもよい。
なお、上記各実施の形態において、PINコードは、権限識別情報の一例である。メール受信部11は、受信手段の一例である。PINコード生成部14は、生成手段の一例である。メール返信部17は、送信手段の一例である。ユーザ情報記憶部52は、記憶手段の一例である。正規ユーザ用アドレスは、第一の宛先の一例である。ゲストユーザ用アドレスは、第二の宛先の一例である。第三の宛先は、印刷要求アドレス又は基本アドレスの一例である。第四の宛先は、PIN要求アドレス又は拡張アドレスの一例である。印刷要求メールの添付データ又は本文等は、機器の処理対象に係るデータの一例である。
以上、本発明の実施例について詳述したが、本発明は斯かる特定の実施形態に限定されるものではなく、特許請求の範囲に記載された本発明の要旨の範囲内において、種々の変形・変更が可能である。
1 情報処理システム
10 管理サーバ
11 メール受信部
12 メール分類部
13 アドレス確認部
14 PINコード生成部
15 印刷情報生成部
16 応答メール生成部
17 メール返信部
18 印刷情報送信部
19 PINコード記憶部
20 画像形成装置
21 コントローラ
22 スキャナ
23 プリンタ
24 モデム
25 操作パネル
26 ネットワークインタフェース
27 SDカードスロット
30 ユーザ端末
31 Webブラウザ
32 メール送信部
40 メールサーバ
50 認証サーバ
51 要求応答部
52 ユーザ情報記憶部
60 保存サーバ
61 印刷情報受信部
62 印刷情報記憶部
63 印刷情報提供部
80 SDカード
100 ドライブ装置
101 記録媒体
102 補助記憶装置
103 メモリ装置
104 CPU
105 インタフェース装置
211 CPU
212 RAM
213 ROM
214 HDD
215 NVRAM
221 認証制御部
222 印刷情報取得部
223 印刷制御部
B バス
特開2004−236348号公報 特開2001−051915号公報

Claims (9)

  1. 1以上のコンピュータを含む情報処理システムであって、
    複数の宛先のうちのいずれかを宛先とする要求を受信する受信手段と、
    前記要求の宛先と前記要求の送信元との組み合わせに応じて異なる条件に基づいて機器の操作権限の付与が許可される場合に、前記操作権限を識別する権限識別情報を生成する生成手段と、
    前記権限識別情報を前記要求の送信元に送信する送信手段と、
    を有し、
    前記生成手段は、第一の宛先に対する要求については、当該要求の送信元の識別情報が、ユーザの識別情報を記憶する記憶手段に記憶されている場合は前記権限識別情報を生成し、第二の宛先に対する要求については、当該要求の送信元の識別情報が、ユーザの識別情報を記憶する記憶手段に記憶されていなくても前記権限識別情報を生成する、
    ことを特徴とする情報処理システム。
  2. 前記複数の宛先は、前記機器に対する操作権限を有している第一のユーザに対応する前記第一の宛先と、前記操作権限を有していない第二のユーザに対応する前記第二の宛先とを含
    ことを特徴とする請求項1記載の情報処理システム。
  3. 前記複数の宛先は、第三の宛先及び第四の宛先を含み、
    前記生成手段は、前記第三の宛先に対する要求については、当該要求の送信元の識別情報が、前記機器に対する操作権限を有しているユーザの識別情報を記憶する記憶手段に記憶されていない場合は前記権限識別情報を生成し、前記第四の宛先に対する要求については、前記要求の送信元の識別情報が、前記記憶手段に記憶されていても前記権限識別情報を生成することを特徴とする請求項1記載の情報処理システム。
  4. 前記第三の宛先は、前記機器の処理対象に係るデータを含む第三の要求に対応する宛先であり、前記第四の宛先は、前記データを含まない要求に対応する宛先であることを特徴とする請求項3記載の情報処理システム。
  5. 前記受信手段は、前記権限識別情報の有効期間に応じて異なる宛先に対する要求を受信し、
    前記生成手段は、前記宛先に応じた有効期間を有する前記権限識別情報を生成することを特徴とする請求項1乃至4いずれか一項記載の情報処理システム。
  6. 前記送信手段は、既に前記権限識別情報を送信した前記送信元からの要求が、当該権限識別情報の有効期間内であれば、当該権限識別情報を前記送信元に送信することを特徴とする請求項5記載の情報処理システム。
  7. 1以上のコンピュータを含む情報処理システムが、
    複数の宛先のうちのいずれかを宛先とする要求を受信する受信手順と、
    前記要求の宛先と前記要求の送信元との組み合わせに応じて異なる条件に基づいて機器の操作権限の付与が許可される場合に、前記操作権限を識別する権限識別情報を生成する生成手順と、
    前記権限識別情報を前記要求の送信元に送信する送信手順と、
    を実行し、
    前記生成手順は、第一の宛先に対する要求については、当該要求の送信元の識別情報が、ユーザの識別情報を記憶する記憶手段に記憶されている場合は前記権限識別情報を生成し、第二の宛先に対する要求については、当該要求の送信元の識別情報が、ユーザの識別情報を記憶する記憶手段に記憶されていなくても前記権限識別情報を生成する、
    ことを特徴とする情報処理方法。
  8. コンピュータに、
    複数の宛先のうちのいずれかを宛先とする要求を受信する受信手順と、
    前記要求の宛先と前記要求の送信元との組み合わせに応じて異なる条件に基づいて機器の操作権限の付与が許可される場合に、前記操作権限を識別する権限識別情報を生成する生成手順と、
    前記権限識別情報を前記要求の送信元に送信する送信手順と、
    を実行させ
    前記生成手順は、第一の宛先に対する要求については、当該要求の送信元の識別情報が、ユーザの識別情報を記憶する記憶手段に記憶されている場合は前記権限識別情報を生成し、第二の宛先に対する要求については、当該要求の送信元の識別情報が、ユーザの識別情報を記憶する記憶手段に記憶されていなくても前記権限識別情報を生成する、
    ことを特徴とするプログラム。
  9. 請求項8記載のプログラムを記録したコンピュータ読み取り可能な記録媒体。
JP2013151536A 2013-07-22 2013-07-22 情報処理システム、情報処理方法、プログラム、及び記録媒体 Expired - Fee Related JP6197432B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2013151536A JP6197432B2 (ja) 2013-07-22 2013-07-22 情報処理システム、情報処理方法、プログラム、及び記録媒体
US14/301,428 US9621529B2 (en) 2013-07-22 2014-06-11 Information processing system, apparatus, and method
EP14172160.5A EP2840756B1 (en) 2013-07-22 2014-06-12 Information processing system, apparatus, and method
CN201410345751.7A CN104333672B (zh) 2013-07-22 2014-07-18 信息处理***、装置和方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013151536A JP6197432B2 (ja) 2013-07-22 2013-07-22 情報処理システム、情報処理方法、プログラム、及び記録媒体

Publications (2)

Publication Number Publication Date
JP2015022617A JP2015022617A (ja) 2015-02-02
JP6197432B2 true JP6197432B2 (ja) 2017-09-20

Family

ID=51032920

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013151536A Expired - Fee Related JP6197432B2 (ja) 2013-07-22 2013-07-22 情報処理システム、情報処理方法、プログラム、及び記録媒体

Country Status (4)

Country Link
US (1) US9621529B2 (ja)
EP (1) EP2840756B1 (ja)
JP (1) JP6197432B2 (ja)
CN (1) CN104333672B (ja)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015125619A (ja) * 2013-12-26 2015-07-06 キヤノン株式会社 印刷管理システム、情報処理装置及び印刷管理方法
JP2016132114A (ja) * 2015-01-16 2016-07-25 キヤノン株式会社 画像形成装置、該装置の制御方法、及びプログラム
JP6115595B2 (ja) * 2015-07-16 2017-04-19 日本電気株式会社 メール中継装置、メール中継方法、及び、プログラム
JP6627591B2 (ja) 2016-03-15 2020-01-08 富士ゼロックス株式会社 プログラム及び情報処理装置
JP6690480B2 (ja) * 2016-09-12 2020-04-28 株式会社リコー 情報処理装置、情報処理方法及びプリントシステム
JP6800672B2 (ja) * 2016-09-20 2020-12-16 キヤノン株式会社 画像形成装置、画像形成装置の制御方法及びプログラム
JP7095354B2 (ja) 2018-03-28 2022-07-05 株式会社リコー 情報処理システム、情報処理装置、情報処理方法及びプログラム
JP7114980B2 (ja) 2018-03-28 2022-08-09 株式会社リコー 情報処理システム、情報処理装置、情報処理方法及びプログラム
JP7142458B2 (ja) 2018-04-27 2022-09-27 シャープ株式会社 複合機、複合機のファイル管理方法及びプログラム

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001051915A (ja) 1999-08-05 2001-02-23 Minolta Co Ltd ネットワーク環境における印刷システム、電子メールシステム及びそれらの制御方法
AU2266401A (en) 1999-12-14 2001-06-25 Imandi.Com Inc. Combined offline and online verification of user legitimacy for electronic commerce
JP4520057B2 (ja) 2000-02-16 2010-08-04 株式会社リコー 出力端末
KR20050040948A (ko) * 2003-10-27 2005-05-04 삼성전자주식회사 네트워크 화상형성장치 및 그의 보안 인쇄방법
JP3770264B2 (ja) 2004-03-04 2006-04-26 セイコーエプソン株式会社 画像印刷システム
JP2005332102A (ja) * 2004-05-19 2005-12-02 Ricoh Co Ltd ネットワーク対応型デジタル複合機
JP4616158B2 (ja) * 2005-11-28 2011-01-19 株式会社リコー 印刷制御装置、プログラム及び記録媒体
US7856657B2 (en) * 2006-10-30 2010-12-21 Hewlett-Packard Development Company, L.P. Secure access of resources at shared appliances
JP2009053924A (ja) * 2007-08-27 2009-03-12 Panasonic Corp 見守りシステムおよび認証情報登録方法
JP4983596B2 (ja) 2007-12-28 2012-07-25 ブラザー工業株式会社 データ提供システムとデータ提供装置
JP5182697B2 (ja) * 2008-08-19 2013-04-17 Necシステムテクノロジー株式会社 電子ファイルアクセス権管理装置、電子ファイルアクセス権管理方法およびプログラム
US8576425B2 (en) 2009-06-08 2013-11-05 Palo Alto Research Center Incorporated Method and system for printing documents from a portable device
JP5679890B2 (ja) * 2011-04-20 2015-03-04 株式会社沖データ 画像形成装置及び認証印刷データの管理権限委譲方法
JP5729137B2 (ja) 2011-05-27 2015-06-03 株式会社リコー 情報処理装置、情報管理方法、及び情報管理プログラム
JP2013088950A (ja) * 2011-10-14 2013-05-13 Canon Inc 印刷システム及び印刷方法
MY179480A (en) 2011-12-28 2020-11-08 Kok Lai Chia System of data transmission and distribution
JP6136343B2 (ja) 2012-06-12 2017-05-31 株式会社リコー 情報処理システム、情報処理方法、プログラム、及び記録媒体

Also Published As

Publication number Publication date
US9621529B2 (en) 2017-04-11
CN104333672B (zh) 2017-11-03
EP2840756A1 (en) 2015-02-25
EP2840756B1 (en) 2020-01-22
JP2015022617A (ja) 2015-02-02
CN104333672A (zh) 2015-02-04
US20150026782A1 (en) 2015-01-22

Similar Documents

Publication Publication Date Title
JP6197432B2 (ja) 情報処理システム、情報処理方法、プログラム、及び記録媒体
JP6299097B2 (ja) 情報処理システム、情報処理方法、プログラム、及び記録媒体
JP6194667B2 (ja) 情報処理システム、情報処理方法、プログラム、及び記録媒体
JP6136343B2 (ja) 情報処理システム、情報処理方法、プログラム、及び記録媒体
JP6229343B2 (ja) 情報処理システム、情報処理方法、プログラム、及び記録媒体
JP6155825B2 (ja) 情報処理システム、情報処理方法、プログラム、及び記録媒体
JP6295532B2 (ja) 情報処理システム及び情報処理方法
JP6079420B2 (ja) 情報処理システム、情報処理方法、プログラム、及び記録媒体
JP6070397B2 (ja) 情報処理システム、情報処理方法、プログラム、及び記録媒体
JP6277725B2 (ja) 情報処理システム、情報処理方法、及びプログラム
CN107728959B (zh) 打印设备、打印设备的控制方法和存储介质
JP6209888B2 (ja) 情報処理システム、情報処理方法、プログラム、及び記録媒体
JP2019016834A (ja) 画像形成装置とその制御方法、及びプログラム
JP6464950B2 (ja) 情報処理システム、情報処理方法、及びプログラム
JP7052497B2 (ja) 情報処理システム、情報処理装置、情報処理方法、およびプログラム
JP6233155B2 (ja) 情報処理システム、情報処理方法、及びプログラム
JP6390158B2 (ja) 情報処理システム、情報処理方法、及びプログラム
JP2015055951A (ja) 情報処理システム及び情報処理方法
JP2022057251A (ja) 機器、データ転送システム、データ削除方法およびプログラム
JP2014170440A (ja) 処理制御システム、データ処理システム、処理制御方法及びプログラム
JP6340820B2 (ja) 情報処理システム、情報処理方法、及びプログラム
JP6233154B2 (ja) 情報処理システム、情報処理装置、情報処理方法、及びプログラム
JP6696123B2 (ja) 情報処理装置、情報処理システム、情報処理方法、及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160707

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170501

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170516

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170714

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170725

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170807

R151 Written notification of patent or utility model registration

Ref document number: 6197432

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

LAPS Cancellation because of no payment of annual fees