JP2018156461A - 電子機器システム、通信方法、端末装置、プログラム - Google Patents
電子機器システム、通信方法、端末装置、プログラム Download PDFInfo
- Publication number
- JP2018156461A JP2018156461A JP2017053449A JP2017053449A JP2018156461A JP 2018156461 A JP2018156461 A JP 2018156461A JP 2017053449 A JP2017053449 A JP 2017053449A JP 2017053449 A JP2017053449 A JP 2017053449A JP 2018156461 A JP2018156461 A JP 2018156461A
- Authority
- JP
- Japan
- Prior art keywords
- electronic device
- user
- authentication
- setting information
- user setting
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000004891 communication Methods 0.000 title claims description 107
- 238000000034 method Methods 0.000 title claims description 40
- 238000012545 processing Methods 0.000 claims abstract description 65
- 230000005540 biological transmission Effects 0.000 claims abstract description 6
- 230000008859 change Effects 0.000 claims description 17
- 230000008569 process Effects 0.000 claims description 14
- 238000012795 verification Methods 0.000 claims description 3
- 230000006870 function Effects 0.000 description 36
- 238000010586 diagram Methods 0.000 description 24
- 239000000470 constituent Substances 0.000 description 4
- 230000007246 mechanism Effects 0.000 description 3
- 230000010365 information processing Effects 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 230000004888 barrier function Effects 0.000 description 1
- 238000005520 cutting process Methods 0.000 description 1
- 230000008676 import Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
- G06F21/35—User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/445—Program loading or initiating
- G06F9/44505—Configuring for program initiating, e.g. using registry, configuration files
- G06F9/4451—User profiles; Roaming
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Signal Processing (AREA)
- Control Or Security For Electrophotography (AREA)
- Facsimiles In General (AREA)
Abstract
Description
前記端末装置から前記ログイン要求と前記ユーザ設定情報を受信する受信手段と、前記ログイン要求に含まれる認証情報を用いてユーザの認証に関する処理を行う認証処理手段と、前記認証処理手段による前記ユーザの認証が成立した場合、前記ユーザ設定情報に応じて前記電子機器を制御する電子機器制御手段と、を有する電子機器と、を有する電子機器システムを提供する。
図1は、本実施形態の電子機器システム100の概略を説明する図である。図1では電子機器30の一例として複合機を例に説明する。本実施形態の電子機器システム100は認証サーバが不要なサーバレス構成である。従来、サーバレス構成では電子機器30のローカルDB(データベース)で管理されていたユーザ設定情報を、ユーザ9が携帯する端末装置10が管理する。
(1)電子機器30の管理者8が複数の電子機器30の1台にユーザ設定情報を設定する。このような電子機器30は代表機器と呼ばれ、本実施形態では電子機器30Bで表す。
(2)ユーザ設定情報を設定された電子機器30Bに対しユーザ9は端末装置10を接近させて、ユーザ設定情報を要求する操作を行うと、端末装置10が認証情報を電子機器30Bに送信する。
(3)電子機器30Bは必要であればディレクトリサーバ50と通信してユーザ9を認証する。認証自体は、電子機器30Bが行ってもよい。
(4)認証が成立すると、電子機器30Bはユーザ設定情報を端末装置10に送信する。このように、本実施形態では、ユーザ9それぞれの端末装置10がユーザ設定情報を保持することができる。
(5)ユーザ9が任意の電子機器30Aを使用する場合、電子機器30Aは端末装置10からユーザ設定情報を取得するので、利用権限、利用上限到達時のルール、ユーザごとの配信先フォルダ、課金システム60に関する情報、及びICカード情報等に基づく各種の情報に基づく制御が可能になる。
(6)電子機器30Aはユーザ9に使用されると課金に必要な情報を課金システム60に送信する。
登録する必要がなくなるため、管理者8の負担を低減することができる。
ユーザ設定情報は電子機器に設定されたユーザごとに変わりうる情報である。電子機器30はユーザ設定情報に基づき処理を行う。必ずしもユーザごとに完全に異なる必要はなくユーザ設定情報が同一のユーザが存在してもよい。また、ユーザ設定情報の一部に、ユーザによる編集が好ましくない情報を含む場合がある。
電子機器の制御は、電子機器の機能を提供するための動作や処理を行うことである。あるいは、電子機器の使用に付随して発生する処理である。例えば、上記の利用権限に基づく利用制限、課金処理などである。
図2は、本実施形態の電子機器システム100の構成例を示す図である。電子機器システム100は無線による通信が可能な電子機器30と端末装置10を有する。
図3は、電子機器30と端末装置10のソフトウェア構成の一例を示す図である。電子機器30ではOS(Operating System)上で組込サービス33が動作し、組込サービス33上でプリントアプリ35、スキャンアプリ36、機器認証アプリ37、及びその他アプリ34が動作する。また、OSと組込サービス33に跨って通信ソフト31を有している。
≪端末装置10≫
本実施例に係る端末装置10は、例えば図4に示すようなハードウェア構成により実現される。図4は、本実施例に係る端末装置10の一例のハードウェア構成図である。図4に示す端末装置10は、入力装置101、表示装置102、外部I/F103、RAM(Random Access Memory)104、ROM(Read Only Memory)105、CPU(Central Processing Unit)106、通信I/F107、SSD(Solid State Drive)108、及び近距離無線通信装置109などを備え、それぞれがバスBで相互に接続されている。
本実施例に係る電子機器30は、例えば図5に示すようなハードウェア構成により実現される。図5では電子機器30として複合機が想定されている。図5は、本実施例に係る電子機器30の一例のハードウェア構成図である。図5に示す電子機器30は、コントローラ201、操作パネル202、外部I/F203、通信I/F204、プリンタ205及びスキャナ206などを有している。
図6は、電子機器システム100が有する端末装置10、電子機器30、及びディレクトリサーバ50が有する機能をブロック状に説明する機能ブロック図の一例である。電子機器30Bは管理者8がユーザ設定情報を設定する電子機器30である。また、電子機器30Bはユーザ9の端末装置10がユーザ設定情報を取得する際の取得先となる。なお、電子機器30Bは特定の電子機器30である必要はなく、管理者8がユーザ設定情報を設定した電子機器30が電子機器30Bである。
端末装置10は、操作受付部21、表示制御部22、汎用通信部23、近距離無線通信部24、認証情報管理部25、及び、ユーザ設定情報管理部26を有する。これら各機能部は、図4に示された各構成要素のいずれかが、SSD108からRAM104に展開されたプログラム108p(端末認証アプリ13)に従ったCPU106からの命令により動作することで実現される機能又は手段である。しかしながら、一部又は全ての機能がIC、LSI、ASIC、FPGAなどのハードウェア回路によって実現されていてもよい。
近距離無線通信部24は、電子機器30A、30Bと各種のデータを通信する。近距離無線通信部24は、CPU106がプログラム108pを実行して近距離無線通信装置109を制御することなどにより実現される。
電子機器30Aは、汎用通信部41、近距離無線通信部42、操作受付部44、表示制御部45、及び、認証処理部47を有する。これら各機能部は、図5に示された各構成要素のいずれかが、HDD215からRAM212に展開されたプログラム215p(機器認証アプリ)に従ったCPU106からの命令により動作することで実現される機能又は手段である。しかしながら、一部又は全ての機能がIC、LSI、ASIC、FPGAなどのハードウェア回路によって実現されていてもよい。
近距離無線通信部42は、端末装置10と各種のデータを通信する。近距離無線通信部42は、CPU211がプログラム215pを実行して近距離無線通信装置207を制御することなどにより実現される。
電子機器30Bは、ユーザ設定情報受付部48、汎用通信部41、操作受付部44、表示制御部45、ユーザ設定情報提供部462、認証処理部47、及び、近距離無線通信部を有する。電子機器30Aと同じ機能については説明を省略する。これら各機能部は、図5に示された各構成要素のいずれかが、HDD215からRAM212に展開されたプログラム215p(機器認証アプリ)に従ったCPU211からの命令により動作することで実現される機能又は手段である。しかしながら、一部又は全ての機能がIC、LSI、ASIC、FPGAなどのハードウェア回路によって実現されていてもよい。
ディレクトリサーバ50は、認証部51及び認証要求受付部52を有する。これら各機能部は、図4に示された各構成要素のいずれかが、SSD108からRAM104に展開されたプログラム108pに従ったCPU106からの命令により動作することで実現される機能又は手段である。しかしながら、一部又は全ての機能がIC、LSI、ASIC、FPGAなどのハードウェア回路によって実現されていてもよい。
図7は、管理者8が認証情報と初期のユーザ設定情報を設定する手順を示すシーケンス図の一例である。
図8は、ユーザ9が端末装置10に端末認証アプリ13を設定する際のシーケンス図の一例である。
S1〜S1.2:ユーザ9は、端末装置10に端末認証アプリ13をダウンロードして、インストールする。必要に応じて、文書管理アプリ14や機器管理アプリ15をダウンロードして、インストールする。
S2:ユーザ9は、電子機器30を利用する際に必要となる情報を設定する。例えば、予め認証情報を入力しておけば、電子機器30を利用する際に都度、入力する必要がない。また、課金システム60に課金される場合、課金システム60のURLを設定しておく。
次に、図9を用いて、電子機器30Bのユーザ設定情報をユーザ9が端末装置10にコピーする手順を説明する。通信の開始時、端末装置10と電子機器30BはBluetooth Low Energyで通信するものとするが、通信手段は一例である。Bluetooth Low Energyでは、サービスを提供する機器(例えば、電子機器30B)をペリフェラルと称し、サービスを利用する機器(端末装置10)をセントラルと称する。なお、両者の関係は固定でなく逆でもよい。電子機器30Bが送信するアドバタイズパケットを端末装置10が受信してサービス内容(UUID)を確認すると、端末装置10が電子機器30Bと通信を接続する。
S13:認証処理部47は認証要求と共に認証情報をディレクトリサーバ50に送信する。ディレクトリサーバ50の認証要求受付部52は認証要求を受け付け、認証部51に認証させる。認証部51は、認証要求に含まれるユーザIDとパスワードの組が認証情報DB591に記憶されているか否かにより認証が成立するか否かを判断する。本実施形態では認証が成立したものとして説明する。認証要求受付部52はユーザIDに対応付けられている認証情報、汎用的なユーザ設定情報を電子機器30Bに送信する。
S14:認証処理部47はローカルDBの認証情報を用いて認証を行う。
端末装置10のユーザ設定情報をユーザは任意に変更できる。ただし、管理者が設定した変更可否の設定が「変更可」に設定されている必要がある。
ユーザがユーザ情報設定画面を表示する操作を行うと、端末装置10の操作受付部21が操作を受け付け、表示制御部22がユーザ情報設定画面を表示装置102に表示する(S10)。
図11は、ユーザ9が電子機器30Aにログインし端末装置10のユーザ設定情報を電子機器30Aに送信する手順を示すシーケンス図の一例である。なお、図11では図9との相違を説明する場合がある。
図12は、ユーザ設定情報を用いたジョブの実行例を説明するシーケンス図の一例である。
S1:ユーザは電子機器30Aを操作して、ジョブ一覧を表示させる。
S2:電子機器30Aの操作受付部44は操作を受け付け、組込サービスに操作内容を通知する。組込サービスは、図11のステップS18で設定されたユーザ設定情報のジョブ取得情報を参照する。
S3:組込サービスはジョブ取得情報に設定されたドキュメントサーバからユーザのジョブ一覧を取得する。すでにユーザが認証されているので、ユーザIDを送信してこのユーザに対応付けられているファイル名などを取得する。
S4:電子機器30Aの表示制御部45はジョブ一覧を操作パネル202に表示する。
S5:ユーザはジョブ一覧からジョブを選択しジョブの実行要求を入力する。
S6:電子機器30Aの操作受付部44は操作を受け付け、組込サービスがジョブを実行する。
認証サーバがユーザ設定情報を管理している場合、外部からの侵入を防ぐ仕組みを有するため、第三者がユーザ設定情報を改ざんすることは困難である。これに対し、サーバレス構成で端末装置10がユーザ設定情報を管理する場合、ユーザ9が意図的に又は誤ってユーザ設定情報を編集するおそれがある。ユーザ9が直接編集してはいけない情報として、電子機器30の利用権限などがある。端末装置10の利用権限がユーザ9により編集されると、本来、ユーザが使用できない機能をユーザ9が使用できてしまう。そこで、以下のようにユーザ設定情報のハッシュを使って電子機器30がユーザ設定情報を検証する。
S13:端末装置10の認証情報管理部25は認証情報とユーザ設定情報に加え、ログイン成功時に電子機器30Aから取得したユーザ設定情報のハッシュを、汎用通信部23を介して電子機器30Aに送信する。
S18:電子機器30Aの認証処理部47はハッシュを検証する。ログイン成功時のユーザ設定情報のハッシュと(電子機器30Aが送信した)、端末装置10から送信されたユーザ設定情報から作成したハッシュとを比較する。両者が等しい場合、ユーザ設定情報が改ざんされていないので、認証処理部47はユーザのログインを許可し、以降の処理を継続する。
S19:電子機器30Aの認証処理部47はログイン成功時のハッシュを、端末装置10から送信されたユーザ設定情報のハッシュに置き換える。
ステップS20の処理を行わず、電子機器30Aは、ログイン結果(ログイン失敗)を端末装置10に送信する。
S22:電子機器30Aの汎用通信部41はログイン結果を送信するが、ログイン成功時のユーザ設定情報のハッシュを端末装置10に送信する。ステップS23〜S24は図11のS21、S22と同様でよい。
ユーザ9が端末装置10を有していなくてもICカードがあれば、同様の処理が可能になる。ICカードは電子機器30のICカードリーダと通信する機能を有しており、認証情報及びユーザ設定情報を記憶することができる。
S1:ユーザ9はICカードを電子機器30の近距離無線通信装置207に近づける。
S2:電子機器30の近距離無線通信部42がICカードを検知する。
S3:電子機器30の近距離無線通信部42は認証IDを機器認証アプリ37に送出する。この認証IDはICカードの識別情報である。
S3.1:電子機器30の認証処理部47はログイン要求を組込サービス33に送出する。
S4:組込サービス33は認証要求を機器認証アプリ37に送出する。
S4.1、S4.1.1:電子機器30の認証処理部47は近距離無線通信部42を介して認証情報をICカードに要求する。
以上説明したように、本実施形態の電子機器システム100は、端末装置10がユーザ設定情報を管理するため、管理者8が全ての電子機器30のローカルDBに電子機器30を利用する全てのユーザのユーザ設定情報を登録する必要がなくなり、管理者8の負担を削減することができる。
以上、本発明を実施するための最良の形態について実施例を用いて説明したが、本発明はこうした実施例に何等限定されるものではなく、本発明の要旨を逸脱しない範囲内において種々の変形及び置換を加えることができる。
11 通信ソフト
13 端末認証アプリ
14 文書管理アプリ
15 機器管理アプリ
30 電子機器
50 ディレクトリサーバ
60 課金システム
100 電子機器システム
Claims (11)
- 電子機器のユーザごとの設定に関するユーザ設定情報を記憶する記憶手段と、
前記電子機器にログイン要求と前記ユーザ設定情報を送信する送信手段と、
を有する端末装置と、
前記端末装置から前記ログイン要求と前記ユーザ設定情報を受信する受信手段と、
前記ログイン要求に含まれる認証情報を用いてユーザの認証に関する処理を行う認証処理手段と、
前記認証処理手段による前記ユーザの認証が成立した場合、前記ユーザ設定情報に応じて前記電子機器を制御する電子機器制御手段と、
を有する電子機器と、を有する電子機器システム。 - 前記電子機器は、
各ユーザの前記ユーザ設定情報を記憶するユーザ設定情報記憶手段を有し、
前記端末装置は、
前記認証情報と共に前記ユーザの前記ユーザ設定情報を前記電子機器に要求し、前記電子機器から前記ユーザ設定情報を取得して前記記憶手段に記憶させるユーザ設定情報管理手段を有し、
前記電子機器は、
前記認証処理手段による前記ユーザの認証が成立した場合、前記ユーザの前記ユーザ設定情報を前記端末装置に送信する請求項1に記載の電子機器システム。 - 前記ログイン要求に対し、前記認証処理手段による前記ユーザの認証が成立した場合、前記認証処理手段は前記ユーザ設定情報のハッシュを前記端末装置に送信し、
前記端末装置の前記ユーザ設定情報管理手段は、前記ユーザ設定情報のハッシュを記憶し、
前記送信手段は、前記ログイン要求と前記ユーザ設定情報に加え、前記ハッシュを前記電子機器に送信し、
前記ログイン要求に対し、前記認証処理手段による前記ユーザの認証が成立した場合、前記認証処理手段は、前記電子機器から送信された前記ユーザ設定情報から生成したハッシュと前記電子機器から送信された前記ハッシュとを比較し、
前記ハッシュの検証に成功した場合、前記ユーザのログインを許可する請求項2に記載の電子機器システム。 - 前記ログイン要求に対し、前記認証処理手段による前記ユーザの認証が成立した場合、前記認証処理手段は前記認証情報の認証に際し比較の対象となった認証情報を前記端末装置に送信し、
前記端末装置は前記比較の対象となった認証情報を記憶する請求項1〜3のいずれか1項に記載の電子機器システム。 - 前記端末装置の前記送信手段は、前記比較の対象となった認証情報を送信した前記電子機器とは別の電子機器に前記ログイン要求として前記比較の対象となった認証情報を送信する請求項4に記載の電子機器システム。
- 前記ユーザ設定情報は、前記電子機器の種類とユーザによって変わりうる情報である請求項1〜5のいずれか1項に記載の電子機器システム。
- 前記ハッシュが作成される前記ユーザ設定情報は、ユーザによる編集が好ましくない情報を含む請求項3に記載の電子機器システム。
- 前記端末装置はICカードであることを特徴とする請求項1〜7のいずれか1項に記載の電子機器システム。
- 電子機器と端末装置が通信する電子機器システムが行う通信方法であって、
端末装置によって行われる、
送信手段が、電子機器のユーザごとの設定に関するユーザ設定情報を記憶する記憶手段から取得した前記ユーザ設定情報とログイン要求を前記電子機器に送信するステップと、
前記電子機器によって行われる、
受信手段が、前記端末装置から前記ログイン要求と前記ユーザ設定情報を受信するステップと、
認証処理手段が、前記ログイン要求に含まれる認証情報を用いてユーザの認証に関する処理を行うステップと、
前記認証処理手段による前記ユーザの認証が成立した場合、電子機器制御手段が、前記ユーザ設定情報に応じて前記電子機器を制御するステップと、
を有する通信方法。 - 端末装置からログイン要求とユーザ設定情報を受信する受信手段と、
前記ログイン要求に含まれる認証情報を用いてユーザの認証に関する処理を行う認証処理手段と、
前記認証処理手段による前記ユーザの認証が成立した場合、前記ユーザ設定情報に応じて電子機器を制御する電子機器制御手段と、を有する電子機器と通信する端末装置であって、
前記電子機器のユーザごとの設定に関するユーザ設定情報を記憶する記憶手段と、
前記電子機器にログイン要求と前記ユーザ設定情報を送信する送信手段と、
を有する端末装置。 - 端末装置からログイン要求とユーザ設定情報を受信する受信手段と、
前記ログイン要求に含まれる認証情報を用いてユーザの認証に関する処理を行う認証処理手段と、
前記認証処理手段による前記ユーザの認証が成立した場合、前記ユーザ設定情報に応じて電子機器を制御する電子機器制御手段と、を有する電子機器と通信する端末装置を、
前記電子機器のユーザごとの設定に関するユーザ設定情報を記憶する記憶手段と、
前記電子機器にログイン要求と前記ユーザ設定情報を送信する送信手段、
として機能させるためのプログラム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017053449A JP6891570B2 (ja) | 2017-03-17 | 2017-03-17 | 電子機器システム、通信方法、端末装置、プログラム |
US15/904,630 US20180270216A1 (en) | 2017-03-17 | 2018-02-26 | Electronic device system, communication method and recording medium |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017053449A JP6891570B2 (ja) | 2017-03-17 | 2017-03-17 | 電子機器システム、通信方法、端末装置、プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2018156461A true JP2018156461A (ja) | 2018-10-04 |
JP6891570B2 JP6891570B2 (ja) | 2021-06-18 |
Family
ID=63520449
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017053449A Expired - Fee Related JP6891570B2 (ja) | 2017-03-17 | 2017-03-17 | 電子機器システム、通信方法、端末装置、プログラム |
Country Status (2)
Country | Link |
---|---|
US (1) | US20180270216A1 (ja) |
JP (1) | JP6891570B2 (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2023514848A (ja) * | 2020-02-28 | 2023-04-11 | 株式会社リコー | 印刷装置の構成 |
JP7430020B1 (ja) | 2023-08-14 | 2024-02-09 | 久米機電工業株式会社 | 権限管理アプリケーション及び権限管理システム |
JP7524604B2 (ja) | 2020-05-22 | 2024-07-30 | 株式会社リコー | 情報処理装置、システム、方法、およびプログラム |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11010118B2 (en) | 2018-09-28 | 2021-05-18 | Ricoh Company, Ltd. | Information processing system, information processing apparatus, and server comprising: processing circuitry configured to: store, in a memory of the server, a print job received from an information processing apparatus that creates and stores the print job locally so that the print job is stored both in the memory of the server and in the information processing apparatus at a same time |
JP7124609B2 (ja) | 2018-09-28 | 2022-08-24 | 株式会社リコー | 情報処理装置、認証方法及びプログラム |
US10389708B1 (en) * | 2019-01-03 | 2019-08-20 | Capital One Services, Llc | Secure authentication of a user associated with communication with a service representative |
JP7200777B2 (ja) | 2019-03-18 | 2023-01-10 | 株式会社リコー | システム、情報処理装置、方法及びプログラム |
JP7395938B2 (ja) * | 2019-10-09 | 2023-12-12 | 富士フイルムビジネスイノベーション株式会社 | 情報処理装置、情報処理システム及びプログラム |
JP2023056815A (ja) * | 2021-10-08 | 2023-04-20 | 株式会社リコー | 情報処理システム、認証方法、プログラム、機器 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006334941A (ja) * | 2005-06-02 | 2006-12-14 | Ricoh Co Ltd | 画像形成装置、画像形成方法、画像形成プログラムおよびコンピュータ読み取り可能な記録媒体 |
JP2007088890A (ja) * | 2005-09-22 | 2007-04-05 | Fuji Xerox Co Ltd | パラメータ設定システム及び方法 |
JP2012073829A (ja) * | 2010-09-29 | 2012-04-12 | Oki Data Corp | 画像形成システム |
JP2013114285A (ja) * | 2011-11-25 | 2013-06-10 | Kyocera Document Solutions Inc | 画像形成システムおよび携帯端末装置用プログラム |
JP2014219880A (ja) * | 2013-05-09 | 2014-11-20 | 株式会社リコー | 画像処理装置、情報管理プログラム、および情報管理方法 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080204805A1 (en) * | 2007-02-28 | 2008-08-28 | Konica Minolta Systems Laboratory, Inc. | Automatic detection of user preference for printer setting |
JP5546153B2 (ja) * | 2009-04-15 | 2014-07-09 | キヤノン株式会社 | 画像処理装置及びその制御方法、並びにプログラム |
JP6354737B2 (ja) * | 2015-11-30 | 2018-07-11 | コニカミノルタ株式会社 | 通信装置、プログラムおよび通信システム |
JP6376154B2 (ja) * | 2016-02-24 | 2018-08-22 | コニカミノルタ株式会社 | 画像処理システム、情報処理装置、画像処理装置及びプログラム |
DE102016205827B3 (de) * | 2016-04-07 | 2017-08-17 | Volkswagen Aktiengesellschaft | Verfahren, Vorrichtung, Fahrzeug und Zentralstelle zum Feststellen einer Aktualität einer lokalen Benutzereinstellung |
-
2017
- 2017-03-17 JP JP2017053449A patent/JP6891570B2/ja not_active Expired - Fee Related
-
2018
- 2018-02-26 US US15/904,630 patent/US20180270216A1/en not_active Abandoned
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006334941A (ja) * | 2005-06-02 | 2006-12-14 | Ricoh Co Ltd | 画像形成装置、画像形成方法、画像形成プログラムおよびコンピュータ読み取り可能な記録媒体 |
JP2007088890A (ja) * | 2005-09-22 | 2007-04-05 | Fuji Xerox Co Ltd | パラメータ設定システム及び方法 |
JP2012073829A (ja) * | 2010-09-29 | 2012-04-12 | Oki Data Corp | 画像形成システム |
JP2013114285A (ja) * | 2011-11-25 | 2013-06-10 | Kyocera Document Solutions Inc | 画像形成システムおよび携帯端末装置用プログラム |
JP2014219880A (ja) * | 2013-05-09 | 2014-11-20 | 株式会社リコー | 画像処理装置、情報管理プログラム、および情報管理方法 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2023514848A (ja) * | 2020-02-28 | 2023-04-11 | 株式会社リコー | 印刷装置の構成 |
JP7501650B2 (ja) | 2020-02-28 | 2024-06-18 | 株式会社リコー | 印刷装置の構成 |
JP7524604B2 (ja) | 2020-05-22 | 2024-07-30 | 株式会社リコー | 情報処理装置、システム、方法、およびプログラム |
JP7430020B1 (ja) | 2023-08-14 | 2024-02-09 | 久米機電工業株式会社 | 権限管理アプリケーション及び権限管理システム |
Also Published As
Publication number | Publication date |
---|---|
JP6891570B2 (ja) | 2021-06-18 |
US20180270216A1 (en) | 2018-09-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6891570B2 (ja) | 電子機器システム、通信方法、端末装置、プログラム | |
US10183516B2 (en) | Information processing apparatus, communications system, and communications method | |
US10750049B2 (en) | Non-transitory computer-readable information recording medium, information processing apparatus, and communications system | |
US10050940B2 (en) | Connection control system, management server, connection support method, and non-transitory computer-readable recording medium encoded with connection support program | |
JP6809320B2 (ja) | 情報処理装置、プログラム、通信システム、通信方法 | |
US9253246B2 (en) | Information device and network system | |
US9203822B2 (en) | Network system, data processing apparatus, and method for multi-factor authentication | |
CN102195961A (zh) | 图像形成系统以及图像形成方法 | |
JP5602059B2 (ja) | モバイルプリンティングシステム | |
JP7608827B2 (ja) | 出力システム、システム、情報処理装置、出力方法、プログラム | |
JP2016177698A (ja) | 機器、認証システム、認証処理方法及び認証処理プログラム | |
JP2013190864A (ja) | 情報処理システム及び情報処理装置 | |
JP2016167803A (ja) | プログラム、情報処理装置、通信システム | |
JP2015201111A (ja) | 画像形成システム、サービス提供サーバー、情報処理端末、画像形成装置及びプログラム | |
JP6199846B2 (ja) | アカウント管理プログラム、画像形成装置、および画像形成システム | |
US9813588B2 (en) | Image processing apparatus authentication system and image processing apparatus | |
JP6221581B2 (ja) | 情報処理システム、情報処理装置、情報処理方法、及びプログラム | |
JP2013114530A (ja) | ネットワークシステム、情報処理装置およびその制御方法、ならびにコンピュータープログラム | |
US11704079B2 (en) | Output system, information processing system, including circuitry to generate a character string to perform authentication for a user, and authentication method | |
JP7013962B2 (ja) | 機器システム、ジョブ処理方法、情報処理装置、プログラム | |
JP2016015580A (ja) | 連携処理システム、及び連携処理方法 | |
US20170244865A1 (en) | Information processing system, image processing apparatus, information processing method, and recording medium | |
JP7567250B2 (ja) | 認証システム、ユーザ情報抽出装置、ユーザ情報移行方法およびプログラム | |
JP2017084327A (ja) | 機器、認証システム、認証処理方法、認証処理プログラム、及び記憶媒体 | |
JP2016174228A (ja) | 機器、情報処理システム、情報処理方法、及びプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20191220 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20201023 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20201104 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20201224 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20210427 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20210510 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 6891570 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
LAPS | Cancellation because of no payment of annual fees |