JP7059716B2 - 認証システム - Google Patents

認証システム Download PDF

Info

Publication number
JP7059716B2
JP7059716B2 JP2018048255A JP2018048255A JP7059716B2 JP 7059716 B2 JP7059716 B2 JP 7059716B2 JP 2018048255 A JP2018048255 A JP 2018048255A JP 2018048255 A JP2018048255 A JP 2018048255A JP 7059716 B2 JP7059716 B2 JP 7059716B2
Authority
JP
Japan
Prior art keywords
authentication
information
user
job
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018048255A
Other languages
English (en)
Other versions
JP2019160058A (ja
Inventor
典子 西田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2018048255A priority Critical patent/JP7059716B2/ja
Publication of JP2019160058A publication Critical patent/JP2019160058A/ja
Application granted granted Critical
Publication of JP7059716B2 publication Critical patent/JP7059716B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Accessory Devices And Overall Control Thereof (AREA)

Description

本発明は、認証方法、認証装置および認証システムに関する。
近年、セキュリティ強化により、文書をユーザ端末から印刷する際、一度、プリンタやMFP(Multi-Function Printer)内部に蓄積させて、機器を操作することにより印刷させるオンデマンド印刷が取り入れられている。また、オンデマンド印刷は、機器にログインした後に印刷することで、さらに情報漏えいを防ぐことができる。
例えば、特許文献1には、投入されているデータを出力装置から出力するまでの手順を簡略化できる出力システム開示されている。
しかし、例えば、特許文献1のオンデマンド印刷は、機器に応じて認証方式を変更するものではなく、機器の設置場所などによっては認証手順の追加が好ましい場合や、冗長な場合があり、設置場所に応じた認証方式が望まれていた。
本発明は、機器が配置される場所に応じた認証方式によるセキュリティ強化を目的とする。
上述した課題を解決するために、本発明の認証システムは、
認証装置と、ジョブを出力する出力装置と、前記出力装置を制御する出力制御装置とを備える認証システムであって、
前記認証装置は、
前記出力装置が受け付けた第1の認証情報を受信する受信部と、
前記受信部が受信した前記第1の認証情報に基づきユーザ認証を実行する第1の認証部と、
前記出力装置の位置情報に基づいて、第2の認証情報を要するか否かを判断する判断部と、
前記第2の認証情報を要すると判断された場合、前記出力装置に対して前記第2の認証情報の入力を要求するためのセキュリティ情報を送信する送信部と、
前記出力装置から前記第2の認証情報を受信し、前記第2の認証情報に基づきユーザ認証を実行する第2の認証部と、
前記出力装置の位置情報、前記第1の認証情報、および認証方式の段階を紐づけて保持するセキュリティ情報保持部と、を有し、
前記出力装置は、
前記第1の認証情報と前記第2の認証情報との入力を受け付ける入力受付部を有し、
前記出力制御装置は、
前記第1の認証情報と前記ジョブとを紐付けて蓄積するジョブ蓄積部を有し、
前記認証方式の段階は、前記第1の認証情報により第1の認証を行う第1の認証方式と、前記第1の認証後、前記第2の認証情報による第2の認証を行う第2の認証方式と、前記第1の認証および前記第2の認証に加え、前記ジョブの出力に第3の認証情報の入力を要求する第3の認証方式とのいずれかを特定する情報であり、
前記セキュリティ情報は、前記ジョブの出力に前記第3の認証情報の入力を要求する情報を含み、
前記入力受付部は、前記ジョブを出力する前に、前記第3の認証情報の入力を促す、ものとする。
本発明によれば、機器が配置される場所に応じた認証方式によるセキュリティ強化ができる。
本実施形態に係る印刷システムの構成例を説明する図である。 本実施形態に係るコンピュータシステムのハードウェア構成例を説明する図である。 本実施形態に係るMFPのハードウェア構成例を説明する図である。 本実施形態に係る認証サーバの処理ブロックの一例を説明する図である。 本実施形態に係る情報サーバの処理ブロックの一例を説明する図である。 本実施形態に係るMFPの処理ブロックの一例を説明する図である。 本実施形態に係る印刷サーバの処理ブロックの一例を説明する図である。 MFPによるログイン処理の動作例を説明するフローチャートである。 MFPによるユーザ認証処理の動作例を説明するフローチャートである。 MFPによるジョブ印刷処理の動作例を説明するフローチャートである。 UserAのプライベートな部屋でUserAがジョブを印刷する動作例を説明するシーケンス図である 情報サーバに保存されているUserAのプライベートな部屋にあるMFPAのセキュリティ情報の一例を説明する図である。 UserAのプライベートな部屋でUserBがジョブを印刷する動作例を説明するシーケンス図である。 UserAのプライベートな部屋でUserZがジョブを印刷する動作例を説明するシーケンス図である。 パブリック空間でUserAがジョブを印刷する動作例を説明するシーケンス図である。 パブリック空間ではジョブの印刷ができない場合を説明するシーケンス図である。 認証方法を適用した位置管理システムの構成例を説明する図である。
以下、実施形態について、図面を参照しながら説明する。説明の明確化のため、以下の記載および図面は、適宜、省略または簡略化がなされている。各図面において同一の構成または機能を有する構成要素および相当部分には、同一の符号を付し、その説明を省略する。
実施形態1.
<システム構成>
図1は本実施形態に係る印刷システムの構成例を説明する図である。印刷システム1は、1つ以上のMFP10、ユーザ端末20、認証サーバ30、情報サーバ40、印刷サーバ50、および、無線通信装置60が、LAN(Local Area Network)やインターネットなどのネットワークN1に接続される構成を一例として示している。
MFP10は出力装置の一例である。MFP10は無線による通信の手段または有線による通信の手段を有する。MFP10は複合機、コピー機、スキャナ、プリンタ、レーザプリンタなど、画像形成に係る処理を行う画像形成装置である。
MFP10は印刷サーバ50からジョブ一覧を提供される。また、MFP10はジョブ一覧からユーザに選択されたジョブを印刷サーバ50から取得して印刷する。
ユーザ端末20は端末装置の一例である。ユーザ端末20は一般的なOS(Operating System)などが搭載された情報処理装置(コンピュータシステム)によって実現できる。ユーザ端末20は無線による通信の手段または有線による通信の手段を有する。ユーザ端末20は、例えば、コンピュータ、パーソナルコンピュータ(PC : Personal Computer)、タブレットPC、ノートPCなど、ユーザが操作可能な端末である。また、ユーザ端末20は、携帯端末であってもよい。携帯端末は、無線による通信の手段または有線による通信の手段を有している。携帯端末は、スマートフォンや携帯電話、タブレットPC、ノートPCなど、ユーザが携帯可能(移動可能)な端末である。
認証サーバ30は第2の認証部(第2の認証装置)の一例である。認証サーバ30はログイン要求をユーザ端末20、MFP10などから受け、ユーザ認証(第2の認証処理)を行う。
情報サーバ40は第1の認証部(第1の認証装置)の一例である。情報サーバ40は、ユーザ認証の要求をユーザ端末20、MFP10などから受け、ユーザ情報(例えば、ユーザID)に基づいてユーザ認証(第1の認証処理)を行う。また、情報サーバ40はMFP10またはユーザ端末20をユーザが利用するときの認証方式を設定する情報(例えばセキュリティレベル)を保持・管理する。
印刷サーバ50は印刷制御装置の一例である。印刷サーバ50はWebページを利用したジョブのアップロードや、メールを利用したジョブの送信などにより、ユーザ端末20などからのジョブ投入を受け付ける。印刷サーバ50は受け付けたジョブを、外部のストレージやデータベースに蓄積しても良いし、内部のストレージやデータベースに蓄積しても良い。また、印刷サーバ50はMFP10にジョブ一覧やジョブを提供する。
無線通信装置60は、所定の無線通信規格により無線タグ等と無線通信を行う装置である。
本実施形態では、上述した印刷システムの構成例において、本発明の一実施形態に係る認証方法を実行する一態様を説明する。本明細書において、機器は、情報サーバ40へユーザ認証を要求する装置であり、例えば、MFP10などの出力装置、ユーザ端末20などの端末装置である。
認証方法は、例えば以下の各ステップを実行する。
・機器は第1の認証情報の入力を受け付ける(第1の受付ステップ)。
・情報サーバ40は機器から第1の認証情報を受信し、第1の認証情報に基づきユーザ認証を実行する(第1の認証ステップ)。また、情報サーバ40は、機器の位置情報に基づいて、第2の認証情報を要するか否かを判断し(判断ステップ)、第2の認証情報を要すると判断された場合、機器に対して第2の認証情報の入力を要求するためのセキュリティ情報を送信する(送信ステップ)。
・機器はセキュリティ情報を受信し、第2の認証情報の入力を受け付ける(第2の受付ステップ)。
・認証サーバ30は機器から第2の認証情報を受信し、第2の認証情報に基づきユーザ認証を実行する(第2の認証ステップ)。
<ハードウェア構成>
図1のユーザ端末20、認証サーバ30、情報サーバ40および印刷サーバ50は例えば図2に示すようなハードウェア構成のコンピュータシステムにより実現される。図2は本実施形態に係るコンピュータシステムのハードウェア構成例を説明する図である。
図2に示したコンピュータシステム100は、入力装置101、表示装置102、外部I/F103、RAM(Random Access Memory)104、ROM(Read Only Memory)105、CPU(Central Processing Unit)106、通信I/F107、及びHDD(Hard Disk Drive)108などを備え、それぞれがバスBで相互に接続されている。
入力装置101は、例えばキーボードやマウス、タッチパネルであり、ユーザが各操作信号を入力するのに用いられる。表示装置102は、例えばディスプレイであり、コンピュータシステム100による処理結果を表示する。
通信I/F107はコンピュータシステム100をネットワークN1に接続するインタフェースである。これにより、コンピュータシステム100は通信I/F107を介してデータ通信を行うことができる。
HDD108はプログラムやデータを格納している不揮発性の記憶装置である。格納されるプログラムやデータには、例えばコンピュータシステム100全体を制御する基本ソフトウェアであるOSや、OS上において各種機能を提供するアプリケーションソフトウェアなどがある。HDD108は格納しているプログラムやデータを所定のファイルシステム及び/又はDB(データベース)により管理している。
外部I/F103は、外部装置とのインタフェースである。外部装置には、記録媒体103aなどがある。これにより、コンピュータシステム100は外部I/F103を介して記録媒体103aの読み取り及び/又は書き込みを行うことができる。記録媒体103aにはフレキシブルディスク、CD(Compact Disk)、DVD(Digital Versatile Disk)、SDメモリカード(SD Memory card)、USBメモリ(Universal Serial Bus memory)などがある
ROM105は、電源を切ってもプログラムやデータを保持することができる不揮発性の半導体メモリ(記憶装置)である。ROM105には、コンピュータシステム100の起動時に実行されるBIOS(Basic Input/Output System)、OS設定、及びネットワーク設定などのプログラムやデータが格納されている。RAM104は、プログラムやデータを一時保持する揮発性の半導体メモリ(記憶装置)である。
CPU106は、ROM105やHDD108などの記憶装置からプログラムやデータをRAM104上に読み出し、処理を実行することで、コンピュータシステム100全体の制御や機能を実現する演算装置である。
本実施形態に係る図1のユーザ端末20、認証サーバ30、情報サーバ40および印刷サーバ50はコンピュータシステム100のハードウェア構成により、後述するような各種処理を実現できる。
図3は本実施形態に係るMFPのハードウェア構成例を説明する図である。図3に示したMFP10は、コントローラ201、操作パネル202、外部I/F203、通信I/F204、プリンタ205及びスキャナ206などを備える。
コントローラ201はCPU211、RAM212、ROM213、NVRAM214及びHDD215などを備える。ROM213は、各種プログラムやデータが格納されている。RAM212はプログラムやデータを一時保持する。NVRAM214は、例えば設定情報等が格納されている。また、HDD215は各種プログラムやデータが格納されている。
CPU211は、ROM213やNVRAM214、HDD215などからプログラムやデータ、設定情報等をRAM212上に読み出し、処理を実行することで、MFP10全体の制御や機能を実現する。
操作パネル202はユーザからの入力を受け付ける入力部と、表示を行う表示部とを備えている。
外部I/F203は外部装置とのインタフェースである。外部装置には、記録媒体203aなどがある。これにより、MFP10は外部I/F203を介して記録媒体203aの読み取り及び/又は書き込みを行うことができる。記録媒体203aにはICカード、フレキシブルディスク、CD、DVD、SDメモリカード、USBメモリ等がある。
通信I/F204はMFP10をネットワークN1に接続するインタフェースである。これにより、MFP10は通信I/F204を介してデータ通信を行うことができる。
プリンタ205は、印刷データを用紙に印刷するための印刷装置である。スキャナ206は原稿から画像データを読み取るための読取装置である。本実施形態に係るMFP10は、上記ハードウェア構成により、後述するような各種処理を実現できる。
<ソフトウェア構成>
《認証サーバ30》
本実施形態に係る認証サーバ30は、例えば図4に示す処理ブロックにより実現される。図4は本実施形態に係る認証サーバの処理ブロックの一例を説明する図である。
認証サーバ30はプログラムを実行することにより、認証受付部31、認証情報保持部32、認証部33、および認証結果出力部34を実現する。
認証受付部31は、機器がユーザの操作によって取得した認証情報を受ける。このとき、認証受付部31は、ユーザから認証情報を受け取った機器を識別する機器情報(例えば、通信時の宛先を特定するアドレス)を取得する。認証受付部31は、例えば通信I/F107を介して認証情報を受信する。
認証情報は、認証サーバ30によるユーザ認証(第2の認証)のための第2の認証情報であり、例えば、ユーザIDおよびパスワードである。
認証情報保持部は、ユーザIDおよびパスワードを、機器情報と紐づけて保持する。
認証部33は、ユーザ認証情報保持部32を参照して、認証情報と機器情報とを用いて、ユーザの認証を行い、認証結果(例えば、認証完了、認証不可)を生成する。
認証結果出力部34は、認証結果を、機器に出力する。認証結果出力部34は、例えば通信I/F107を介して認証結果を送信する。
《情報サーバ40》
本実施形態に係る情報サーバ40は、例えば図5に示す処理ブロックにより実現される。図5は本実施形態に係る情報サーバの処理ブロックの一例を説明する図である。
情報サーバ40はプログラムを実行することにより、ユーザ情報受付部41、セキュリティ情報保持部42、セキュリティ情報取得部43、セキュリティ情報出力部45、および位置情報取得部48を実現する。
ユーザ情報受付部(受信部)41は、ユーザの操作によって機器が取得したユーザ情報を受ける。このとき、ユーザ情報受付部41は、ユーザ情報を受け取った機器の機器情報を取得する。ユーザ情報受付部41は、例えば通信I/F107を介してユーザ情報を受信する。
ユーザ情報は、機器を利用するユーザを特定する情報であり、例えば、ユーザIDである。また、ユーザ情報は、情報サーバ40によるユーザ認証(第1の認証)のための第1の認証情報である。
セキュリティ情報保持部42は、機器情報およびユーザIDを、セキュリティレベルと紐づけて保持する。
機器情報は、機器を識別する情報である。
セキュリティレベルは、ユーザを認証する認証方式(認証方式の段階)を設定する情報であり、例えば、ユーザが機器を利用する場合に、第2の認証情報の入力を要求するか否かを示す。認証方式は、例えば、以下のような異なるレベルが設定可能である。
・ユーザIDでログイン可能な追加認証不要のレベル、
・ユーザIDとパスワードの認証後、ログインが可能なレベル、
・ユーザIDとパスワードの認証によりログイン後、所定の操作や処理には別途パスワードの入力を要求するレベル、
・ログインが認められないレベル。
セキュリティレベルは、機器の位置情報(例えば、設置場所)毎に各ユーザについて予め設定されることが好ましい。セキュリティ情報保持部42は、例えば、機器毎に、ユーザとセキュリティレベルを紐づけて保持してもよい。その際、機器毎に、機器の位置情報に応じたセキュリティレベルを各ユーザに設定することが好ましい。これにより、セキュリティレベルを取得することによって、機器の位置情報に基づいて、追加の認証(例えば、第2の認証ステップ)の要否を判断することが可能になる。
セキュリティ情報取得部43は、ユーザ情報と機器情報とを用いて、ユーザに紐づけられたセキュリティレベルをセキュリティ情報保持部から読み出し、セキュリティレベルに基づくセキュリティ情報を生成する。
セキュリティ情報取得部43は、セキュリティ情報保持部42にユーザIDに紐づけられたセキュリティレベルが存在するか否かというユーザ認証(第1の認証ステップ、第1の認証部)を行う。また、セキュリティ情報取得部43は、セキュリティレベルを取得することにより、機器の位置情報(例えば、機器情報)に基づいて、認証方式を解析し、第2の認証情報を要するか否かを判断する(判断ステップ、判断部)。さらに、セキュリティ情報取得部43は、セキュリティレベルに基づくセキュリティ情報を生成する。セキュリティ情報取得部43は、例えば、セキュリティレベル取得できない場合には、最も高いセキュリティレベルに基づくセキュリティ情報を生成し、第2の認証情報を要すると判断された場合には、機器に対して第2の認証情報の入力を要求するためのセキュリティ情報を生成する。
セキュリティ情報出力部(送信部)45は、取得したセキュリティ情報を機器へ出力する。セキュリティ情報出力部45は、例えば通信I/F107を介してセキュリティ情報を送信する。
位置情報取得部48は、移動可能な機器の位置情報を取得する。本実施形態では、位置情報取得部48は備えていなくてもよく、詳細については実施形態3で説明する。
《MFP10》
本実施形態に係るMFP10は、例えば図6に示す処理ブロックにより実現される。図6は本実施形態に係るMFPの処理ブロックの一例を説明する図である。
MFP10はプログラムを実行することにより、入力受付部11、表示制御部12、出力部13、ユーザ情報送信部14、セキュリティ情報取得部15、認証情報送信部16、認証結果取得部17、ジョブ一覧取得部18、およびジョブ取得部19を実現する。
図6では、図中右側に、認証サーバ30、情報サーバ40および印刷サーバ50を表し、各サーバとの入出力を表す。なお、図中左側は、ユーザとの入出力を表す。
入力受付部11はタッチパネル接触操作、キーボード入力操作などのユーザ操作による入力を受け付ける。例えば入力受付部11はユーザからユーザID、パスワードなどのセキュリティや認証に関する情報、MFP10の処理に関する情報(例えば、MFP10から出力(排紙)するジョブに関する情報)の入力を受け付ける。MFP10は操作パネル202からユーザ情報の入力を受け付けてもよいし、外部I/F203を介して磁気カードやICカードなどの記録媒体203aから読み取ったユーザ情報を受け付けてもよい。
表示制御部12は、ユーザに通知する情報を操作パネル202へ表示する。例えば、判定部35がジョブ一覧からユーザに選択させることなく印刷サーバ50から取得して印刷すると判定したジョブを、ジョブ一覧から削除するように更新を行い、更新後のジョブ一覧を表示する。
出力部13は取得したジョブの印刷を行う。出力部13は、ジョブを例えばプリンタ205へ出力する。
ユーザ情報送信部14はユーザIDなどのユーザ情報(第1の認証情報)を情報サーバ40に送信する第1の認証情報送信部である。
セキュリティ情報取得部15は情報サーバ40からセキュリティ情報を取得し、セキュリティ情報に基づいて認証処理を制御する。
認証情報送信部16はユーザID(ユーザ名ともいう)、パスワードなどの認証情報(第2の認証情報)を認証サーバ30に送信する第2の認証情報送信部である。
認証結果取得部17は認証サーバ30から認証結果を取得する。
ジョブ一覧取得部18はユーザIDを印刷サーバ50に送信し、ユーザIDに紐付いたジョブ一覧を印刷サーバ50から取得する。
印刷ジョブ取得部19は印刷サーバ50にジョブの取得要求を行い、印刷サーバ50からジョブを取得する。
セキュリティ情報送信部14、セキュリティ情報取得部15、認証情報送信部16、認証結果取得部17、ジョブ一覧取得部18、および印刷ジョブ取得部19は、例えば通信I/F204を介して情報サーバ40、認証サーバ30または印刷サーバ50と通信を行う。
《ユーザ端末20》
ユーザ端末20については、セキュリティに関連する機能を、図6に示すMFP10が備える処理ブロックのうち、入力受付部11、表示制御部12、出力部13、ユーザ情報送信部14、セキュリティ情報取得部15、認証情報送信部16、および認証結果取得部17と同様の処理ブロックにより実現する。
機能ブロックとしては、MFP10と同様であるため、構成図および説明を省略する。
《印刷サーバ50》
本実施形態に係る印刷サーバ50は、例えば図7に示す処理ブロックにより実現される。図7は本実施形態に係る印刷サーバの処理ブロックの一例を説明する図である。
印刷サーバ50はプログラムを実行することにより、印刷ジョブ受信部51、印刷ジョブ解析部52、印刷ジョブ属性保存部53、ユーザジョブ一覧取得部54、ジョブ送信部55、ユーザ情報取得部56、および印刷ジョブ蓄積部57を実現する。
印刷ジョブ受信部51はWebページを利用したジョブのアップロードなどによりユーザ端末20などからジョブを受信する。例えば印刷ジョブ受信部51はジョブのアップロードに利用するWebページをユーザ端末20などに送信する。なお、印刷ジョブ受信部51はアプリケーションを利用したジョブのアップロードなどによりユーザ端末20などからジョブを受信してもよい。
印刷ジョブ解析部52は受信したジョブを必要があれば印刷言語に変換し、そのジョブの印刷属性を取得する。
印刷ジョブ属性保存部53はジョブおよびジョブの印刷属性をユーザIDと紐づけてジョブ蓄積部に保存する。このとき印刷ジョブ属性保存部53は保存するジョブの印刷属性として機器指定されているかを確認する。機器指定されている場合、印刷ジョブ属性保存部53は印刷属性に機器指定印刷であることを示す情報と、機器を指定する機器指定情報とを追加する。
ユーザ情報取得部56はMFP10からユーザ情報の一例としてユーザIDを取得する。
ユーザジョブ一覧取得部54は取得したユーザIDに紐付いたジョブ一覧を印刷ジョブ蓄積部57から取得し、MFP10に送信する。
ジョブ送信部55は取得要求のあったジョブをMFP10に送信する。
印刷ジョブ蓄積部57はジョブおよび印刷属性をユーザIDと紐づけて蓄積する。
<処理の詳細>
以下では本実施形態に係る印刷システム1の処理の動作例について説明する。
《MFP10からの認証処理》
図8はMFPによるログイン処理の動作例を説明するフローチャートである。また、点線内には情報サーバ40の動作例を示している。
MFP10の入力受付部11は、任意のユーザからユーザIDの入力を受け付ける(S11)。ユーザ情報送信部14は、入力受付部11が受けたユーザIDを含むユーザ情報を情報サーバ40へ送信する(S12)。ユーザ情報は、例えば、ユーザIDに加え、MFP10を識別する機器情報を含めてもよい。
情報サーバ40では、ユーザ情報受付部41は、ユーザ情報を受ける(S21)。セキュリティ情報取得部43は、ユーザ情報と機器情報とを用いて、セキュリティ情報保持部42を参照して機器情報およびユーザIDに紐づけられたセキュリティレベルを読み出し、セキュリティレベルに基づくセキュリティ情報を作成する(S22)。セキュリティ情報出力部45は、セキュリティ情報をMFP10へ送信する(S23)。
セキュリティ情報取得部15は、情報サーバ40からセキュリティレベルに基づくセキュリティ情報を取得する(S13)。
セキュリティ情報取得部15はユーザ認証処理を実行させる(S14)。セキュリティ情報取得部15は、ユーザが認証サーバ30により認証された場合には(S15でYES)、セキュリティ情報取得部15は、ログイン処理(例えば、操作パネルのロック解除)を実施し(S16)、表示制御部12は、認証結果(ログイン許可)を操作パネル202に表示する(S17)。一方、ユーザが認証されなかった場合には(S15でNO)、表示制御部12は、認証エラーを操作パネル202に表示する(S17)。
ここで、図9を参照してユーザ認証処理について説明する。
図9はMFPによるユーザ認証処理の動作例を説明するフローチャートである。また、点線内には認証サーバ30の動作例を示している。
セキュリティ情報取得部15は、セキュリティ情報に基づいてパスワードの入力の要否を判断し(S31)、パスワードの入力が必要な場合には(S31でYES)、表示制御部12に認証情報を入力させる画面の表示を指示する。
入力受付部11はパスワードの入力を受け付ける(S32)。
ユーザ情報送信部14は認証情報を認証サーバ30に送信する(S33)。ここで、認証情報は、セキュリティレベルに応じた認証方式によって、パスワードの有無が異なる。例えば、パスワードを必要とする認証方式では、ユーザIDとパスワードとを認証情報とし、パスワードを必要としない認証方式ではユーザIDのみを認証情報とする。
認証サーバ30では、認証受付部31は、認証情報を受信する(S41)。認証部32は、認証情報保部32を参照してユーザの認証を行う(S42)。
認証情報保持部32は、各ユーザの認証情報として、例えば、ユーザID、パスワード、機器指定情報、メールアドレス、印刷権限を項目として保持する。機器指定情報は、機器指定印刷を行う機器を指定する情報である。なお、ユーザ情報には例えばAD(Active Directory)やLDAP(Lightweight Directory Access Protocol)などの通常の認証サーバで設定できる内容も設定できる。
認証部32は認証情報として受信したユーザID、パスワードが認証情報保持部32に存在するかを判定するユーザ認証を行う。
認証部32はユーザID、パスワードが認証情報保持部32に存在すれば、ユーザ認証成功(認証OK)と判定する。なお、ユーザID、パスワードがユーザ情報に存在しなければ、認証サーバ30はユーザ認証失敗(認証NG)と判定する。
さらに、認証部32は、ユーザ認証成功である場合には、ユーザIDに紐付く印刷権限を取得してもよい。認証結果出力部35は、認証結果をMFP10に送信する(S43)。ユーザ認証成功の場合には、認証結果出力部35は、認証結果と共に印刷権限も送信することができる。
MFP10では、認証結果取得部17は認証サーバ30から認証結果を受信する(S34)。ユーザ認証成功の場合には、認証結果取得部17は認証結果と共に印刷権限も受信する。
《MFP10からのジョブ出力処理》
図10はMFPによるジョブ印刷処理の動作例を説明するフローチャートである。また、点線内には印刷サーバ50の動作例を示している。
MFP10は、ユーザのログインを許可したあと、ジョブ出力処理を開始する。
ジョブ一覧取得部18はセキュリティ情報取得部15からユーザ情報およびセキュリティ情報を取得し、ユーザ認証に成功したユーザIDを印刷サーバ50に送信し、ユーザIDに紐づけられたジョブ一覧を取得する(S51)。
このとき、印刷サーバ50では、ユーザ情報取得部56はMFP10からユーザIDを受信する(S61)。ユーザジョブ一覧取得部54は取得したユーザIDに紐付いたジョブ一覧を印刷ジョブ蓄積部57から取得し、取得したジョブ一覧をMFP10に送信する(S62)。
MFP10のジョブ一覧取得部18が取得したジョブ一覧は例えばユーザIDに紐付いたジョブの名称(例えばドキュメント名)が示されたテーブルである。ジョブ一覧はユーザ認証に成功したユーザが印刷サーバ50から取得できるジョブの一覧を表している。
MFP10では、表示制御部12は、ジョブ一覧取得部18が取得したジョブ一覧を操作パネル202に表示し、ジョブの選択をユーザに促す(S52)。入力受付部11は、ユーザからジョブの選択を受け付け、選択されたジョブをジョブ一覧取得部18に通知する(S53)。
ジョブ一覧取得部18は、セキュリティレベル(または印刷権限)を参照し、選択されたジョブの印刷に認証が必要な場合には(S54でYES)、パスワードの入力を促すように表示制御部12を制御し、入力受付部11が受けたパスワードを取得する(S55)。ジョブ一覧取得部18は、入力されたパスワードが認証されない場合には(S56でNO)、処理を終了する。
選択されたジョブの印刷に認証が必要ない場合(S54でNO)、および、ジョブの印刷のためのパスワードが認証された場合(S56でYES)には、ジョブ取得部19は、印刷サーバ50から選択したジョブを取得し、出力部13は、プリンタ205から排紙する(S57)。このとき、印刷サーバ50では、ジョブ送信部55が選択されたジョブを受け付け、印刷ジョブ蓄積部57からジョブを取得し、MFP10へ送信する(S63)。
次に、図11から図16を参照して具体的な動作例の概略を説明する。
図11は、UserAのプライベートな部屋でUserAがジョブを印刷する動作例を説明するシーケンス図である。図12は、情報サーバに保存されているUserAのプライベートな部屋にあるMFPAのセキュリティ情報(権限情報テーブル)の一例を説明する図である。
図12において、プライベート権限(Private)は、ユーザIDの第1の認証でログインする認証方式、オフィス権限(Office)は、ユーザIDの第1の認証後、ユーザ名およびパスワードによる第2の認証でログインする認証方式とする。また、図12には示していないが、パブリック権限(Public)は、第1の認証および第2の認証に加え、所定の処理(例えばジョブの印刷)にパスワード(第3の認証情報)の入力が要求される認証方式である。セキュリティ情報保持部42に保持されていないユーザである場合には、パブリック権限を設定することを前提とする。
MFPA(MFP10の一例)は、ログイン時に情報サーバ40からセキュリティ情報を取得する。UserAがMFPAにユーザIDを入力(ログイン)すると(S81)、MFPAは、情報サーバ40にユーザID(UserA)、機器情報(MFPA)を送る(S82)。情報サーバ40はMFPAのセキュリティ情報を参照し、UserAがプライベート権限を持っていることを確認し、セキュリティ情報をMFPAへ返す(S83)。その後、MFPAはプライベート権限であることを確認し、ユーザにパスワードなどの追加情報の入力を要求することなく、認証サーバ30へログイン許可をとり(S84)、ログインさせる(S85)。
その後は通常のオンデマンド印刷と同様に、MFPAはジョブリストを印刷サーバ50から取得し(S86、S87)、ジョブリストを操作パネル上に表示し(S88)、ユーザがジョブの選択し(S89)、選択したジョブを印刷サーバから取得し(S90、S91)、排紙する(S93)。このとき、MFPAは、ジョブにパスワードがかかっていた場合はみなし認証で印刷する(S92)。
図13は、UserAのプライベートな部屋でUserBがジョブを印刷する動作例を説明するシーケンス図である。
UserBがUserAのプライベートな部屋にあるMFPAで印刷を実施する場合、まず、MFPAは、情報サーバ40にユーザID(UserB)、機器情報(MFPA)を送る(S82)。情報サーバ40は図12のMFPAのセキュリティ情報を確認し、UserBがMFPAに対してオフィス権限を持っていることを確認し、セキュリティ情報をMFPAへ返す(S83)。その後、MFPAはオフィス権限であることをから、ユーザに対してパスワード入力画面を提示し(S94)、パスワード入力を促す。パスワードが入力されると(S95)、MFPAは入力されたパスワードとユーザ名とを認証サーバ30に渡し(S84)、ログイン許可をとり、ログインさせる(S85)。その後は図11と同じ流れで印刷を実施する。
図14は、UserAのプライベートな部屋でUserZがジョブを印刷する動作例を説明するシーケンス図である。
UserBがUserAのプライベートな部屋にあるMFPAで印刷を実施する場合、まず、MFPAは、情報サーバ40にユーザID(UserZ)、機器情報(MFPA)を送る(S82)。情報サーバ40は図12のMFPAのセキュリティ情報を確認し、UserZがセキュリティ情報内に設定されていないこと確認し、パブリック権限を付与したセキュリティ情報を返す(S83)。その後、MFPAはパブリック権限であることからユーザに対してパスワード入力画面を提示し(S94)、パスワード入力を促す。パスワードが入力されると(S95)、MFPAは入力されたパスワードとユーザ名とを認証サーバに渡し(S84)、ログイン許可をとり、ログインさせる(S85)。
ログイン後にMFPAはジョブリストを印刷サーバ50から取得し(S86、S87)、操作パネルにジョブリストを表示する(S88)。ユーザがジョブを選択すると(S89)、MFPAは、選択したジョブをパスワードの入力画面を表示させ(S96)、ユーザにパスワードを入力させる(S97)。MFPAは、ユーザ名、選択されたジョブを印刷サーバ50に送り(S90)、該当のジョブを取得する(S91)。印刷時に選択されたジョブのパスワードと一緒に印刷をかけ排紙する(S92、S93)。
図15は、パブリック空間でUserAがジョブを印刷する動作例を説明するシーケンス図である。ここでは、情報サーバ40はMFPZに紐づけられたセキュリティ情報を保持しないことを前提として説明する。
UserAがパブリック空間にあるMFPZにて印刷を実施する場合、まず、MFPZは、ユーザIDの入力を受け(S81)、情報サーバ40にユーザID(UserA)、機器情報(MFPZ)を送る(S82)。情報サーバ40はMFPZのセキュリティ情報が存在しないことを確認し、UserAにパブリック権限を付与したセキュリティ情報を返す(S83)。その後は図14のシーケンスと同じ流れで印刷する。
図16は、パブリック空間ではジョブの印刷ができない場合を説明するシーケンス図である。図16では、ジョブにパスワードが設定されていない場合、パブリック空間での印刷を制限する場合の動作例を示す。
UserAがパブリック空間にあるMFPZにて印刷を実施する際に、まず、MFPAZは、情報サーバ40にユーザID(UserA)、機器情報(MFPZ)を送る(S82)。情報サーバ40はMFPZのセキュリティ情報が存在しないことを確認し、UserAにパブリック権限を付与したセキュリティ情報を返す(S83)。その後、MFPZはパブリック権限であることからユーザに対してパスワード入力画面を提示し(S94)、パスワード入力を促す。パスワードが入力されると(S95)、MFPZは入力されたパスワードとユーザ名とを認証サーバに渡し(S84)、ログイン許可をとり、ログインさせる(S85)。
ログイン後にMFPZはジョブリストを印刷サーバ50から取得し(S86、S87)、操作パネルにジョブリストを提示し(S88)、ジョブの選択を促す。ジョブが選択されると(S89)、MFPZは、選択したジョブにパスワードが設定されていなかった場合、パブリック空間では印刷できない旨を操作パネルに表示する(S98)。
なお、図1の認証サーバ30及び情報サーバ40、または、認証サーバ30、情報サーバ40および印刷サーバ50は、一台のコンピュータに統合して実現してもよい。また、認証サーバ30、情報サーバ40および印刷サーバ50は複数のコンピュータに分散して実現してもよい。
また、認証サーバ30、情報サーバ40および印刷サーバ50の少なくとも一部の機能をMFP10に設けてもよい。例えば図1の印刷システム1は認証サーバ30、情報サーバ40および印刷サーバ50の機能の少なくとも一部をMFP10に設けることにより、認証サーバ30、情報サーバ40および印刷サーバ50の少なくとも一部を削除した構成としてもよい。
さらに、本実施形態に係るMFP10はユーザのログイン後、例えば、そのユーザが投入したジョブ一覧を提供されると、ジョブ一覧に含まれるジョブを表示する。このとき、MFP10は、例えば、ジョブ一覧に含まれるジョブのうち、特許文献1に開示された技術のように、自機が機器指定されている機器指定印刷のジョブなど、所定のルールを満たすジョブを選択するように構成してもよい。MFP10は自機が選択したジョブ、あるいはユーザが選択したジョブについて、印刷サーバ50から取得して印刷を行うように構成してもよい。
以上説明したように、本実施形態では、オンデマンド印刷において印刷場所に依存したセキュリティレベルの設定に際して、各印刷場所においてその場所に依存したセキュリティレベルの設定を機器およびユーザと紐付けておくことで実現させる。例えば、MFPとユーザとを紐付け、紐付けたユーザに認証方法の段階を設定し、誰も紐付けられていないMFPは最も高い認証方式を設定する。そして、機器を利用するユーザがプライベートな空間と認識している場所では簡易な認証方式で印刷でき、パブリックな空間になるほど認証方式の手順が増えるように構成する。
これにより、印刷ジョブの取り違えや情報漏えい可能性が高い場所ではセキュリティ効果を上げることができ、一方、これらの心配のない場所では面倒な認証のわずらわしさを軽減させることができる。例えば、ユーザにとってプライベートな空間(例えば病院などの自身の診察室)、オフィスのような空間(例えば病院の医局)、パブリックな空間(例えば病院の待合所)など機器の位置に応じて認証方式の段階(回数)を変化させて認証することができる。
実施形態2.
上記実施形態では、機器がMFP10である場合を説明したが、ユーザ端末20であっても同様の認証方法を適用できる。
ユーザ端末20がユーザからログイン要求(ユーザ情報、例えばユーザID、パスワードの入力)を受けたときの、ログイン処理は図8の動作例と、ユーザ認証処理は図9の動作例と同様であるため説明を省略する。また、セキュリティレベル(認証方式の段階)は、ユーザ端末20が設置される場所(機器の位置情報)に加え、例えば、移動可能な端末であるか否か、共有PCか個人のPCかによって、ユーザ毎に設定されることが好ましい。
本実施形態によれば、ユーザ端末20について、セキュリティレベルに応じた認証方式の段階に基づいて認証処理を行うことにより、ログイン時のセキュリティを管理することができる。
実施形態3.
本実施形態では、本発明の一実施形態に係る認証方法を、機器を無線タグで管理する位置管理システムに適用した一態様を説明する。
図17は、認証方法を適用した位置管理システムの構成例を説明する図である。図17に示すMFP10、ユーザ端末20、認証サーバ30、および情報サーバ40は、実施形態1と同様である。また、図17では、認証サーバ30と情報サーバ40とを一つの装置で構成した認証装置70として表している。
位置管理システム300は、無線タグ310と、無線通信装置320と、変換装置330と、管理装置340とを有する。また、位置管理システム300は、利用者端末350と、IMES(Indoor Messaging System)送信機360とを有する。
さらに、変換装置330、管理装置340、利用者端末350、認証装置70、MFP10、およびユーザ端末20は、例えばインターネットや電話回線網等のネットワークNを介して通信可能に接続される。
無線タグ310は、設置場所や保管場所等の位置が管理される管理対象の物品毎に貼り付け等される機器である。本実施形態では無線タグ310は、MFP10やユーザ端末20などの機器に貼り付けることができる。無線タグ310が貼り付け等された物品が移動された場合、無線タグ310は、無線通信装置320から受信した無線通信の電波強度を測定して、測定した電波強度に関する情報(電波強度情報)を変換装置330に送信する。
また、無線タグ310が貼り付け等された物品が移動された場合、無線タグ310は、IMES送信機360やGPS(Global Positioning System)から緯度及び経度情報等の位置情報を取得する。より詳しくは、無線タグ310は、屋内においてはIMES送信機360から位置情報を取得し、屋外においてはGPSから受信した電波に基づき位置情報を取得する。
無線通信装置320は、所定の無線通信規格により無線タグ310等と無線通信を行う装置である。無線通信装置320は、管理対象の物品が設置や保管等される部屋又はフロア等(エリアともいう)に複数台設置され、所定の時間毎に、周囲の所定の範囲内に無線通信の電波を送信している。ここで、所定の無線通信規格としては、例えば、Zigbee(登録商標)、RFID(Radio Frequency Identifier)、Bluetooth(登録商標)、赤外線、Wi-Fi(登録商標)、超音波等の各種無線通信の規格を用いることができる。
変換装置330は、無線タグ310から電波強度情報や、緯度及び経度情報等の位置情報を受信する情報処理装置である。また、変換装置330は、無線タグ310から受信した電波強度情報を位置情報に変換する。そして、変換装置330は、電波強度情報から変換された位置情報と、緯度及び経度情報等の位置情報を管理装置340に送信する。
管理装置340は、変換装置330から受信した位置情報及びIMES送信機360から取得されるIMES規格に準じた位置情報を管理する記憶装置又は情報処理装置である。また、管理装置340は、管理対象の物品が設置や保管等される部屋又はフロア等の地図に関する情報も管理しており、認証装置70または利用者端末350からの要求に応じて、上述した2種類の位置情報、地図に関する情報を要求元の認証装置70または利用者端末350に送信する。
図17の構成例において、認証装置70では、情報サーバ40の位置情報取得部48は、管理装置340から無線タグ310が貼り付けられた機器の位置情報を取得し、取得した位置情報をセキュリティ情報取得部43に出力するように構成される。
セキュリティ情報保持部42は、機器が設置される領域を、プライベートな空間、オフィスのような空間、パブリックな空間などの利用状況に基づいて複数の領域に区分し、区分した領域毎に、ユーザとセキュリティレベルとを紐づけて保持してもよい。このとき、セキュリティ情報保持部42は、管理装置340から送信される地図に関する情報の部屋又はフロア等と対応させて、複数の領域を区分してもよい。
セキュリティ情報取得部43は、機器情報に基づいてユーザ端末20またはMFP10に無線タグ310が貼り付けられた端末(移動可能な端末)であると判断した場合には、位置情報取得部48から位置情報を取得し、位置情報を用いてセキュリティレベルを取得する。
本実施形態によれば、移動可能な機器についても位置情報に基づいて認証方式を選択することが可能になる。
その他の実施形態.
上記各実施形態では、ユーザ毎にセキュリティレベルを設定(管理)する場合を一例として説明したが、ユーザが所属するグループ毎にセキュリティレベルを管理することも可能である。
上述した認証方法は、コンピュータに処理(命令群)を実行させるプログラムで実現する場合、プログラムは、
第1の認証情報の入力を機器が受け付ける第1の受付処理と、
機器から第1の認証情報を受信し、第1の認証情報に基づきユーザ認証を実行する第1の認証処理と、
機器の位置情報に基づいて、第2の認証情報を要するか否かを判断する判断処理と、
第2の認証情報を要すると判断された場合、機器に対して第2の認証情報の入力を要求するためのセキュリティ情報を送信する送信処理と、
セキュリティ情報を受信し、第2の認証情報の入力を受け付ける第2の受付処理と、
機器から前記第2の認証情報を受信し、前記第2の認証情報に基づきユーザ認証を実行する第2の認証処理と、を有する。
ここで、例えば、第1の受付処理と第2の受付処理は、機器で実行され、第1の認証処理、判断処理及び送信処理は情報サーバ40で実行され、第2の認証処理は認証サーバ30で実行させる。
また、認証サーバ30および情報サーバ40が実行する認証処理およびログイン処理は、各機器(例えば、MFP10、ユーザ端末20)が実行するように構成してもよい。例えば認証情報保持部32およびセキュリティ情報保持部42を各機器が参照可能な場所に設置し、各機器が認証情報、セキュリティ情報を読み出して認証処理やログイン処理(例えば、上述した第1の認証処理、判断処理、第2の認証処理)を実行するように構成してもよい。
上記各実施形態によれば、機器が配置される場所に応じた認証方式によるセキュリティ強化が可能になる。例えば、オンデマンド印刷では、プライベートな空間と認識された場所では簡易な認証方式で印刷でき、パブリックな空間になるほど認証方式の手順を増やすことができる。また、MFPごとにユーザの認証方式をサーバで管理することで、ユーザごとの認証方式の段階の設定が可能になる。
以上、本発明者によってなされた発明を実施形態に基づき具体的に説明したが、本発明は前記実施形態に限定されるものではなく、その要旨を逸脱しない範囲で種々変更可能であることはいうまでもない。
10 MFP
11 入力受付部
12 表示制御部
13 出力部
14 ユーザ情報送信部
15 セキュリティ情報取得部
16 認証情報送信部
17 認証結果取得部
20 ユーザ端末
30 認証サーバ
40 情報サーバ
41 ユーザ情報受付部
42 セキュリティ情報保持部
43 セキュリティ情報取得部
45 セキュリティ情報出力部
50 印刷サーバ
60 無線通信装置
70 認証装置
特開2014‐056438号公報

Claims (3)

  1. 認証装置と、ジョブを出力する出力装置と、前記出力装置を制御する出力制御装置とを備える認証システムであって、
    前記認証装置は、
    前記出力装置が受け付けた第1の認証情報を受信する受信部と、
    前記受信部が受信した前記第1の認証情報に基づきユーザ認証を実行する第1の認証部と、
    前記出力装置の位置情報に基づいて、第2の認証情報を要するか否かを判断する判断部と、
    前記第2の認証情報を要すると判断された場合、前記出力装置に対して前記第2の認証情報の入力を要求するためのセキュリティ情報を送信する送信部と、
    前記出力装置から前記第2の認証情報を受信し、前記第2の認証情報に基づきユーザ認証を実行する第2の認証部と、
    前記出力装置の位置情報、前記第1の認証情報、および認証方式の段階を紐づけて保持するセキュリティ情報保持部と、を有し、
    前記出力装置は、
    前記第1の認証情報と前記第2の認証情報との入力を受け付ける入力受付部を有し、
    前記出力制御装置は、
    前記第1の認証情報と前記ジョブとを紐付けて蓄積するジョブ蓄積部を有し、
    前記認証方式の段階は、前記第1の認証情報により第1の認証を行う第1の認証方式と、前記第1の認証後、前記第2の認証情報による第2の認証を行う第2の認証方式と、前記第1の認証および前記第2の認証に加え、前記ジョブの出力に第3の認証情報の入力を要求する第3の認証方式とのいずれかを特定する情報であり、
    前記セキュリティ情報は、前記ジョブの出力に前記第3の認証情報の入力を要求する情報を含み、
    前記入力受付部は、前記ジョブを出力する前に、前記第3の認証情報の入力を促す
    認証システム。
  2. 前記ジョブは、印刷ジョブである
    ことを特徴とする請求項1に記載の認証システム。
  3. 前記第1の認証方式は、ユーザIDでログイン可能であり、
    前記第2の認証方式は、ユーザIDとパスワードとの確認後、ログイン可能であり、
    前記第3の認証方式は、前記第2の認証後、別途パスワードの入力を要求する
    ことを特徴とする請求項1または2に記載の認証システム。
JP2018048255A 2018-03-15 2018-03-15 認証システム Active JP7059716B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2018048255A JP7059716B2 (ja) 2018-03-15 2018-03-15 認証システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018048255A JP7059716B2 (ja) 2018-03-15 2018-03-15 認証システム

Publications (2)

Publication Number Publication Date
JP2019160058A JP2019160058A (ja) 2019-09-19
JP7059716B2 true JP7059716B2 (ja) 2022-04-26

Family

ID=67992634

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018048255A Active JP7059716B2 (ja) 2018-03-15 2018-03-15 認証システム

Country Status (1)

Country Link
JP (1) JP7059716B2 (ja)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007334581A (ja) 2006-06-14 2007-12-27 Hitachi Software Eng Co Ltd 個人認証方法及びシステム
JP2010097467A (ja) 2008-10-17 2010-04-30 Nomura Research Institute Ltd リスクベース認証システムおよびリスクベース認証方法
JP2013114283A (ja) 2011-11-25 2013-06-10 Konica Minolta Medical & Graphic Inc 遠隔画像システム
JP2016110328A (ja) 2014-12-04 2016-06-20 株式会社野村総合研究所 コンピュータプログラム及び端末装置
JP2016170492A (ja) 2015-03-11 2016-09-23 株式会社Nttファシリティーズ 認証装置、認証装置の制御方法、プログラム及びシステム
JP2017174254A (ja) 2016-03-25 2017-09-28 京セラドキュメントソリューションズ株式会社 プルプリントシステム、サーバー用プログラムおよびプリンタードライバー

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007334581A (ja) 2006-06-14 2007-12-27 Hitachi Software Eng Co Ltd 個人認証方法及びシステム
JP2010097467A (ja) 2008-10-17 2010-04-30 Nomura Research Institute Ltd リスクベース認証システムおよびリスクベース認証方法
JP2013114283A (ja) 2011-11-25 2013-06-10 Konica Minolta Medical & Graphic Inc 遠隔画像システム
JP2016110328A (ja) 2014-12-04 2016-06-20 株式会社野村総合研究所 コンピュータプログラム及び端末装置
JP2016170492A (ja) 2015-03-11 2016-09-23 株式会社Nttファシリティーズ 認証装置、認証装置の制御方法、プログラム及びシステム
JP2017174254A (ja) 2016-03-25 2017-09-28 京セラドキュメントソリューションズ株式会社 プルプリントシステム、サーバー用プログラムおよびプリンタードライバー

Also Published As

Publication number Publication date
JP2019160058A (ja) 2019-09-19

Similar Documents

Publication Publication Date Title
US9864939B2 (en) Information processing apparatus, information processing system, method of sharing data, and recording medium storing data sharing control program
US9348994B2 (en) Information processor and system that associate job and user information based on job identifier
CN103631542B (zh) 用于控制数据输出的装置和***
US10055555B2 (en) Image processing apparatus that performs user authentication, authentication method therefor, and storage medium
US10754933B2 (en) Processing apparatus, method for controlling processing apparatus, and non-transitory computer-readable storage medium
US20150029535A1 (en) Service providing system and service providing method
US9411945B2 (en) Image processing apparatus that performs user authentication, authentication method therefor, and storage medium
US10469709B2 (en) Devices, systems, and methods for controlling a link with a storage server
JP2015028704A (ja) サービス提供システム、サービス提供方法及びプログラム
JP2014016674A (ja) 出力システム、出力制御装置及び出力制御プログラム
JP6060573B2 (ja) 出力システム、出力制御装置、出力装置及びプログラム
US10897555B2 (en) Information processing apparatus to determine a level of authentication based on information related to a print job
JP7059716B2 (ja) 認証システム
JP6769240B2 (ja) 情報処理装置及びプログラム
US11520543B2 (en) Image forming apparatus, printing system, control method, and storage medium
US11825042B2 (en) Peripheral device management system, peripheral device management method, and printing apparatus control system
KR20190068382A (ko) 임시 인증 정보를 이용한 사용자 인증
US11153461B2 (en) Image processing apparatus, method of controlling same, and storage medium
JP2018195268A (ja) 情報処理装置とその制御方法、及びプログラム
US9826123B2 (en) Information processing system, information processing method, and recording medium for facilitating association among information items that are related to the same data
JP6825305B2 (ja) 情報処理装置及びプログラム
JP2019159971A (ja) 機器システム、ジョブ処理方法、情報処理装置、プログラム
JP6150643B2 (ja) 画像処理装置及びその認証方法、並びにプログラム
US9654664B2 (en) Facsimile device configured to detect an identification image in a received fax, non-transitory storage medium, communication system configured to perform same
JP2015026288A (ja) サービス提供システム、サービス提供方法及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20201211

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210915

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20211012

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20211207

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220315

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220328

R151 Written notification of patent or utility model registration

Ref document number: 7059716

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151