JP2010147633A - Image processor - Google Patents
Image processor Download PDFInfo
- Publication number
- JP2010147633A JP2010147633A JP2008320651A JP2008320651A JP2010147633A JP 2010147633 A JP2010147633 A JP 2010147633A JP 2008320651 A JP2008320651 A JP 2008320651A JP 2008320651 A JP2008320651 A JP 2008320651A JP 2010147633 A JP2010147633 A JP 2010147633A
- Authority
- JP
- Japan
- Prior art keywords
- unit
- function
- user
- authentication
- image
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Landscapes
- Accessory Devices And Overall Control Thereof (AREA)
- Control Or Security For Electrophotography (AREA)
- Facsimiles In General (AREA)
Abstract
Description
本発明は、ユーザの権限に応じて、提供する機能を制限する機能を持つ複合機等の画像処理装置に関するものである。 The present invention relates to an image processing apparatus such as a multifunction peripheral having a function of limiting functions to be provided in accordance with a user's authority.
従来、コピー機、プリンタ、ファクシミリ装置(以下「FAX」という。)、スキャナ等の機能が1つにまとめられた複合機等の画像処理装置には、例えば、下記の特許文献1等に記載されているように、ユーザが入力したユーザID(識別子)やパスワード等からなる識別情報を認証し、この認証結果に応じて該ユーザに提供する機能を制限する機能を持つものがある。
Conventional image processing apparatuses such as a copier, a printer, a facsimile machine (hereinafter referred to as “FAX”), a scanner, and the like that are combined into a single function are described in, for example,
しかしながら、従来の画像処理装置では、未登録のゲストユーザに対しては装置を使用させない、又は限定した機能のみ使用を許可することが多いので、例えば、支社から本社へ出張した、支社の複合機にはユーザ登録されている出張者は、本社の複合機にはユーザ登録されていないため、本社の複合機を使用して自分の支社の複合機に対して画像ファイルを送信することができず、不利不便であるという課題があった。 However, conventional image processing apparatuses often do not allow unregistered guest users to use the apparatus, or allow only limited functions to be used. A business traveler who is registered as a user is not registered as a user in the multifunction device at the head office, and therefore cannot use the multifunction device at the head office to send image files to the multifunction device at his branch office. There was a problem of being inconvenient and inconvenient.
本発明の画像処理装置は、画像を入力し、画像ファイルを格納する機能を持つ画像入力部と、ネットワークに接続し、前記画像入力部によって格納された前記画像ファイルを他の画像処理装置に送信する機能を持つ送信部と、認証情報を含むネットワーク設定情報を記憶する設定値記憶部と、ユーザが識別情報を入力するための識別情報入力部と、前記識別情報を基に機能の利用権限を判断する利用権限判断部と、前記利用権限判断部によって決定された前記利用権限に従って前記ユーザに提供する機能を制限する機能制御部と、前記画像ファイルの送信時に前記他の画像処理装置に接続するための認証処理を行う認証処理部とを備え、前記利用権限判断部によってゲストユーザと判断された場合、前記認証処理部は前記他の画像処理装置との接続には、前記ユーザによって入力された前記識別情報を使って認証処理を行うことを特徴とする。 An image processing apparatus of the present invention is connected to a network and an image input unit having a function of inputting an image and storing an image file, and transmits the image file stored by the image input unit to another image processing device. A transmission unit having a function to perform authentication, a setting value storage unit for storing network setting information including authentication information, an identification information input unit for a user to input identification information, and authority to use the function based on the identification information A use authority determining unit to determine; a function control unit for restricting a function provided to the user according to the use authority determined by the use authority determining unit; and connecting to the other image processing apparatus when transmitting the image file An authentication processing unit that performs an authentication process for the user, and when the use authority determining unit determines that the user is a guest user, the authentication processing unit The connection and performs the authentication process using the identification information input by the user.
本発明によれば、画像処理装置に識別情報が登録されていないゲストユーザであっても、画像ファイルの他の画像処理装置が、入力した識別情報によって認証されれば、その画像処理装置において画像ファイルの送信機能を使用できる。しかも、送信先の画像処理装置がこのユーザを認証しているため、一定のセキュリティレベルは保たれる。即ち、他の画像処理装置への問い合わせを有効/無効に設定できるメニュー項目を有し、該設定は例えば管理者レベルのユーザしかアクセスできないので、セキュリティレベルが高い。 According to the present invention, even if a guest user whose identification information is not registered in the image processing apparatus is used, if the other image processing apparatus of the image file is authenticated by the input identification information, the image is processed in the image processing apparatus. The file transmission function can be used. In addition, since the destination image processing apparatus authenticates this user, a certain security level is maintained. That is, there is a menu item that can be set to enable / disable inquiries to other image processing apparatuses, and the setting can be accessed only by, for example, a user at the administrator level.
本発明を実施するための最良の形態は、以下の好ましい実施例の説明を添付図面と照らし合わせて読むと、明らかになるであろう。但し、図面はもっぱら解説のためのものであって、本発明の範囲を限定するものではない。 The best mode for carrying out the invention will become apparent from the following description of the preferred embodiments when read in conjunction with the accompanying drawings. However, the drawings are only for explanation and do not limit the scope of the present invention.
(実施例1の構成)
図2は、本発明の実施例1における画像処理装置(例えば、コピーや画像ファイル送信機能を持つ複合機)がネットワーク接続されている場合の構成図である。
(Configuration of Example 1)
FIG. 2 is a configuration diagram when the image processing apparatus (for example, a multi-function peripheral having a copy and image file transmission function) according to the first embodiment of the present invention is connected to the network.
本実施例1の複合機10は、コピーや画像ファイル送信機能を持つ画像処理装置であり、例えば、東京本社内の同一フロアに設けられたローカル・エリア・ネットワーク(以下「LAN」という。)21に接続されている。LAN21には、例えば、2台のサーバ30−1,30−2が接続されている。LAN21は、通信ネットワーク25を介して、例えば、群馬支社内に設けられたLAN22に接続されている。LAN22には、群馬支社の外部サーバ40等が接続されている。
The
サーバ30−1,30−2及び外部サーバ40は、例えば、LAN21,22から画像データを受信して格納する機能を持つ、一般的なファイルサーバであり、それぞれ同一の機能構成を持っている。複合機10内の図示しない設定値記憶部には、サーバ30−1及び30−2に接続するためのアドレス、認証情報が各々保持されているが、外部サーバ40に接続するためのアドレス、認証情報等は記憶されていない。複合機10及び外部サーバ40の内、例えば、同一会社だが、複合機10は東京本社に設けられ、外部サーバ40は群馬支社に設けられている。
The servers 30-1 and 30-2 and the
図1は、本発明の実施例1における図2中の複合機10を示す機能構成図である。
この複合機10は、画像入力部(例えば、スキャナ部)11、プリンタ部12、通信部(例えば、ネットワーク通信部)13、識別情報入力部(例えば、操作部)14、機能制御部15、利用権限判定部16、認証処理部17、及び設定値記憶部18を有し、これらが内部バス19を介して相互に接続されている。
FIG. 1 is a functional configuration diagram showing the
The
スキャナ部11は、原稿の画像を画像データとして読み取り、プリンタ部12で印刷可能な印刷データやネットワーク通信部13が送信可能な画像ファイルヘと変換し、格納しておく機能を持つ。プリンタ部12は、ネットワーク通信部13が受信した印刷データやスキャナ部11から入力された画像データを印刷用紙に印字する機能を持つ。ネットワーク通信部13は、LAN21に接続され、このLAN21を経由して他のサーバ30−1,30−1や外部サーバ40等との間でネットワーク接続を行い、画像ファイルの送受信を実行する機能を持つ。本実施例1における画像ファイルの送信には、例えば、ファイル転送用の通信規約(プロトコル)であるファイル転送プロトコル(File Transfer Protocol、以下「FTP」という。)が使用される。
The
操作部14は、液晶パネル等の表示装置とタッチパネルやキー等の入力装置とを備え、ユーザ23による操作や識別情報の入力を受け付ける機能を持つ。機能制御部15は、複合機10全体を制御し、コピーや画像ファイル送信、ネットワーク印刷といった機能を制御すると共に、利用権限判定部16によって判断された利用権限に従ってユーザ23に提供する機能を制限する機能を持つ。利用権限判定部16は、ユーザ23が操作部14を用いて入力した識別情報を基に、ユーザ23に対して許可する機能を決定する機能を持つ。
The
認証処理部17は、ネットワーク通信部13が他のサーバ30−1,30−1や外部サーバ40等とネットワーク接続を行うときの認証処理を実行する機能を持つ。設定値記憶部18は、複合機10が動作するための各種設定値を格納する機能を持つ。
The
図3は、図2中の外部サーバ40を示す機能構成図である。
この外部サーバ40は、例えば、図2中のサーバ30−1,30−2と同一の機能構成を持ち、画像ファイル格納部41、機能制御部42、ネットワーク通信部43、設定値記憶部44、認証処理部45、及び利用権限判定部46を備え、これらが内部バス47を介して相互に接続されている。
FIG. 3 is a functional configuration diagram showing the
The
画像ファイル格納部41は、ネットワーク通信部43を経由して受信した画像ファイルを格納する機能を持つ。機能制御部42は、外部サーバ40全体を制御し、利用権限判定部46によって判断された利用権限に従ってネットワーク接続してきた複合機10等に提供する機能を制限する機能を持つ。ネットワーク通信部43は、LAN22に接続され、このLAN22を経由して他の複合機10等との間でネットワーク接続を行い、画像ファイルの送受信を実行する機能を持つ。
The image
設定値記憶部44には、外部サーバ40が動作するための各種設定値が格納されている。認証処理部45は、ネットワーク通信部43を経由して、他の複合機10等から受信した識別情報を基に認証処理を行う機能を持つ。利用権限判定部46は、ネットワーク通信部43を経由してネットワーク接続された他の複合機10等に対して提供する機能を判断する機能を持つ。
The set
図4は、図1中の利用権限判定部16内に設けられる利用権限テーブル16aの例を示す図である。
FIG. 4 is a diagram showing an example of the usage authority table 16a provided in the usage
この利用権限テーブル16aは、識別情報と利用権限との対応を示すテーブルである。本実施例1では、例えば、識別情報としてユーザ名とパスワードを使用し、コピー、内部サーバヘの画像ファイル送信、外部サーバへの画像ファイル送信の各機能に対して利用権限を定めている。ここで、内部サーバとは、例えば、設定値記憶部18の送信先テーブル内に登録されているサーバを指す。利用権限テーブル16aは、複合機10の管理者(例えば、東京本社の管理者、及び群馬支社所属のユーザ23等)にのみ編集権限が与えられている。このため、一般ユーザや単なるゲストユーザが利用権限テーブル16aを編集することによって自由に外部サーバ40への画像ファイルの送信を行うことができない。複合機10の管理者は、利用権限テーブル16aの「外部サーバへの画像ファイル送信」列を全て「禁止」することによって、複合機10が外部サーバ40に対して通信の一切を行わないように設定することが可能である。
This usage authority table 16a is a table showing the correspondence between identification information and usage authority. In the first embodiment, for example, a user name and a password are used as identification information, and usage authority is defined for each function of copying, image file transmission to an internal server, and image file transmission to an external server. Here, the internal server refers to, for example, a server registered in the transmission destination table of the setting
図5は、図1中の設定値記憶部18内に設けられる送信先テーブル18aの例を示す図である。
FIG. 5 is a diagram showing an example of the transmission destination table 18a provided in the set
この送信先テーブル18aには、例えば、画像ファイル送信先のサーバ名、アドレス、認証情報が登録されている。 For example, the server name, address, and authentication information of the image file transmission destination are registered in the transmission destination table 18a.
図6は、図2中のサーバ30−1内に設けられる利用権限判定部に格納されている利用権限テーブル36aの例を示す図である。 FIG. 6 is a diagram illustrating an example of the usage authority table 36a stored in the usage authority determination unit provided in the server 30-1 in FIG.
図7は、図2中の外部サーバ40内に設けられる利用権限判定部46に格納されている利用権限テーブル46aの例を示す図である。
FIG. 7 is a diagram showing an example of the usage authority table 46a stored in the usage
この利用権限テーブル16aは、識別情報と利用権限との対応を示すテーブルである。本実施例1では、例えば、識別情報としてユーザ名とパスワードを使用し、利用権限として画像ファイル受信と画像ファイル送信に対して権限を定めている。識別情報であるユーザ名とパスワードは、認証処理部45が認証処理を行うときに参照される。
This usage authority table 16a is a table showing the correspondence between identification information and usage authority. In the first embodiment, for example, a user name and a password are used as identification information, and authority for image file reception and image file transmission is defined as usage authority. The user name and password, which are identification information, are referred to when the
(実施例1の動作)
図8−1〜図8−5は、図1中の操作部14における画面例を示す図である。更に、図9−1及び図9−2は、図1及び図2の複合機10の動作フローを示す図である。
(Operation of Example 1)
FIGS. 8-1 to 8-5 are diagrams illustrating screen examples on the
以下、図8−1〜図8−5を参照しつつ、図9−1及び図9−2の動作フローに従い、本実施例1における複合機10の動作(A)、(B)を説明する。
Hereinafter, the operations (A) and (B) of the
(A) 例えば、東京本社所属のユーザ23が東京本社内に設けられた複合機10からサーバ30−1へ画像ファイルを送信する場合の動作
(A) For example, the operation when the
本実施例1の複合機10は、待機状態において、図8−1に示すようなユーザの識別情報の入力画面が操作部14に表示されている。本実施例1の動作は、図9−1の動作フローにおいて、ユーザ23が操作部14に対して識別情報を入力することにより開始される(ステップS1)。ここでは、例えば、ユーザ23が識別情報としてusrl@abc.comと入力し、パスワードも利用権限テーブルと一致している場合の動作を以下説明する。
In the
利用権限判定部16は、図4に示す利用権限テーブル16aにより、ユーザ23に対してコピー機能とファイル用サーバ30−1への画像ファイル送信機能を提供すると判定する(ステップS2)。ここで、もし、入力された識別情報が利用権限テーブル16aと一致しなかった場合は、ステップS18へ進むことになる。ステップS2で判定された、ユーザ23に対して提供される機能の一覧は、機能制御部15に送られ、この機能制御部15は、以後、前記提供機能の一覧に従って複合機10の機能の制限を開始する(ステップS3)。具体的には、操作部14に対して、前記提供機能以外に関するキー操作の制限を指示する。この画面表示の例が図8−2に示されている。図8−2において、コピー14−2a及び画像フィル送信14−2が表示され、外部への画像ファイル送信14−2cが表示されない。
The usage
続いてユーザ23は、スキャナ部11に原稿をセットする(ステップS4)。そして、操作部14に対して画像ファイルのファイル用サーバ30−1への送信を指示する(ステップS5)。操作部14には、図8−3に示すように、設定値記憶部18に格納されている送信先テーブル18aのマシン名一覧(例えば、「サーバ30−1」14−3aと「サーバ30−2」14−3b)を表示する(ステップS6)。ユーザ23は、送信先サーバを選択する(ステップS7)。ここでは、送信先として例えば「サーバ30−1」14−3aを選択する。機能制御部15は、スキャナ部11とネットワーク通信部13を制御して以下のような動作を行わせる。
Subsequently, the
スキャナ部11は画像を読み取り、ネットワーク送信可能な形式に変換した画像ファイルを格納する(ステップS8)。ネットワーク通信部13は、図5に示す送信先テーブル18aからサーバ30−1のアドレス情報を取得し、サーバ30−1との接続を開始する(ステップS9)。サーバ30−1とのネットワーク接続が確立すると、認証処理部17は、サーバ30−1との認証処理を実行する(ステップS10)。具体的には、設定値記憶部18に格納されているサーバ30−1との認証のための認証情報を取得し(ステップS11)、ネットワーク通信部13を経由してサーバ30−1に送信する(ステップS12)。
The
ここで、サーバ30−1内の利用権限テーブル36aには、図6に示すように、ステップS12で複合機10から送信された認証情報と一致するので、サーバ30−1は認証成功の応答を返信する。サーバ30−1から認証成功の結果を受信したら、認証処理は終了する(ステップS13)。
Here, as shown in FIG. 6, the usage authority table 36a in the server 30-1 matches the authentication information transmitted from the
サーバ30−1との認証に成功したら、ネットワーク通信部13は、スキャナ部11からステップS8で格納された画像ファイルを取り出す(ステップS14)。そして、該画像ファイルをサーバ30−1へと送信する(ステップS15)。画像ファイルの送信が終了すると、ネットワーク通信部13は、サーバ30−1とのネットワーク接続を切断する(ステップS16)。その後、機能制御部15は、操作部14に対し、待機画面として図8−1に示す識別情報入力画面を表示するよう指示し(ステップS17)、複合機10が待機状態へと戻る。
If the authentication with the server 30-1 is successful, the
(B) 例えば、群馬支社から東京本社へ出張した群馬支社所属のユーザ23が東京本社の複合機10から群馬支社の外部サーバ40へ画像ファイルを送信する場合の動作
(B) For example, an operation when a
図9−1のステップS1において、例えば、ユーザ23が識別情報としてusrx@ddd.comと入力した場合、利用権限判定部16は、図4に示す利用権限テーブル16aに該当するユーザ名が存在しないため、ユーザ23をゲストユーザと判定する(ステップS2)。機能制御部15は、図9−2のフローにおいて、以後、利用権限テーブル16aに従って、ゲストユーザであるユーザ23に対しては、群馬支社の外部サーバ40への画像ファイル送信機能だけ許可するように制限を開始する(ステップS18)。具体的には、操作部14に対して、外部サーバ40ヘの画像ファイル送信機能以外のキー操作を制限するよう指示する。この画面表示例が図8−4に示されている。図8−4において、コピー14−4a及び画像ファイル送信14−4bが表示されず、外部への画像ファイル送信14−4cのみが表示される。
In step S1 of FIG. 9A, for example, the
ユーザ23は、スキャナ部11に原稿をセットする(ステップS19)。そして、操作部14に対して、画像ファイルの外部サーバ40ヘの送信を指示する(ステップS20)。操作部14は、図8−5に示すように、送信先のサーバ名を入力する画面を表示する(ステップS21)。ユーザ23が外部サーバ40のIPアドレス又はホスト名を入力すると、操作部14は該アドレスをネットワーク通信部13に送信する(ステップS22)。機能制御部15は、スキャナ部11とネットワーク通信部13を制御して以下のような動作を行わせる。
The
スキャナ部11は、画像を読み取り、ネットワーク送信可能な形式に変換した画像ファイルを格納する(ステップS23)。ネットワーク通信部13は、ステップS22で与えられたアドレスを基に外部サーバ40との接続を開始する(ステップS24)。
The
外部サーバ40とのネットワーク接続が確立すると、認証処理部17は外部サーバ40との認証処理を実行する。先ず、認証処理部17は、ユーザ23が入力した識別情報(ユーザ名(usrx@ddd.com)及びパスワード)を利用権限判定部16から取得する(ステップS25)。続いて、ネットワーク通信部13を経由して認証情報を外部サーバ40に送信する(ステップS26)。この時、認証処理部17は、外部サーバ40との認証処理には設定値記憶部18に格納されている認証情報は使用せず、ユーザ23が入力した前記識別情報のみを用いる。
When the network connection with the
群馬支社の外部サーバ40は、図7に示すような利用権限テーブル46aを記憶している。このため、東京本社の複合機10から受信した認証情報(ユーザ名(usrx@ddd.com)及びパスワード)が利用権限テーブル46aの識別情報(ユーザ名(usrx@ddd.com)及びパスワード)と一致するため、外部サーバ40は認証成功の応答を返信し、又、複合機10からの画像ファイル受信が許可される。外部サーバ40から認証成功の結果を受信したら、認証処理は終了する(ステップS27)。外部サーバ40との認証が成功した場合、複合機10の利用権限判定部16は、ユーザ23が外部サーバ40への画像ファイル送信の権限を持つものと判断する(ステップS28)。
The
ここで、もしステップS24において、外部サーバ40との接続ができなかった場合(例えば、ステップS22で入力されたアドレスが誤っていた場合)や、ステップS27において外部サーバ40から認証エラーの応答があった場合は、ステップS24で格納された画像ファイルは破棄される(ステップS33)。その後、操作部14にエラー表示を行い(ステップS34)、複合機10は待機状態へと戻る。
Here, if the connection with the
ステップS27で認証に成功し、ステップS28の後、東京本社の複合機10内のネットワーク通信部13は、スキャナ部11からステップS24で格納された画像ファイルを取り出し(ステップS29)、この画像ファイルを群馬支社の外部サーバ40へと送信する(ステップS30)。画像ファイルの送信が終了すると、ネットワーク通信部13は、外部サーバ40とのネットワーク接続を切断する(ステップS31)。その後、機能制御部15は、操作部14に待機画面として図8−1に示すような識別情報入力画面を表示するよう指示し(ステップS32)、複合機10は待機状態へと戻る。
In step S27, the authentication succeeds. After step S28, the
(実施例1の効果)
本実施例1によれば、複合機(例えば、東京本社の複合機10)に識別情報が登録されていないゲストユーザ(例えば、群馬支部所属のユーザ23)であっても、画像ファイルの送信先のサーバ(例えば、群馬支部の外部サーバ40)が、入力した識別情報によって認証されれば、複合機10において画像ファイルの送信機能を使用できる。
(Effect of Example 1)
According to the first embodiment, even if the guest user (for example, the
しかも、送信先サーバ(例えば、群馬支部の外部サーバ40)がこのユーザ(例えば、東京本社の管理者や群馬支部所属のユーザ23等)を認証しているため、一定のセキュリティレベルは保たれる。即ち、外部サーバ40への問い合わせを有効/無効に設定できるメニュー項目(例えば、図8−5の入力画面)を有し、該設定は管理者レベルのユーザ(例えば、群馬支部所属のユーザ23)しかアクセスできないので、セキュリティレベルが高い。
Moreover, since the destination server (for example, the Gunma branch external server 40) authenticates this user (for example, the manager of the Tokyo head office or the
(実施例2の構成)
図10は、本発明の実施例2における画像処理装置(例えば、複合機)がネットワーク接続されている場合の構成図である。
(Configuration of Example 2)
FIG. 10 is a configuration diagram in a case where an image processing apparatus (for example, a multifunction peripheral) according to the second embodiment of the present invention is connected to a network.
本実施例2の複合機50は、図2に示す実施例1の複合機10と同様に、例えば、東京本社に設置され、コピーや画像ファイル送信機能を持つ画像処理装置であって、東京本社内の同一フロアに設けられたLAN61に接続されている。LAN61には、例えば、認証サーバ70及び画像処理装置80が接続されている。LAN61には、通信ネットワーク65を介して、群馬支部内のLAN62が接続され、このLAN62に、外部画像処理装置90等が接続されている。
The
認証サーバ70は、複合機50や画像処理装置80からの要求に応じてユーザ認証を行う機能を持ち、例えば、ネットワーク認証方式の1つであるケルベロス(kerberos)認証方式によりネットワーク上でのユーザを認証するためのケルベロスサーバにより構成されている。画像処理装置80及び外部画像処理装置90は、LAN61から画像データを受信して印刷する機能を持った一般的な画像処理装置により構成されている。
The
ここで、認証サーバ70と画像処理装置80は、複合機50と同じネットワークであるLAN61に接続され、複合機50内には、画像処理装置80に接続するためのアドレスを保持している。外部画像処理装置90は、複合機50とは別のネットワークであるLAN62に接続され、複合機50内には、外部画像処理装置90に接続するためのアドレス、認証情報等が記憶されていない。
Here, the
図11は、図10中の複合機50を示す機能構成図である。
この複合機50は、図1に示す実施例1の複合機10とほぼ同様の画像入力部(例えば、スキャナ部)51、プリンタ52、通信部(例えば、ネットワーク通信部)53、識別情報入力部(例えば、操作部)54、機能制御部55、利用権限判定部56、第1認証処理部57−1、及び設定値記憶部58と、実施例1に対して新たに追加された第2認証処理部57−2とを有し、これらが内部バス59を介して相互に接続されている。
FIG. 11 is a functional configuration diagram showing the
The
スキャナ部51は、原稿の画像を画像データとして読み取り、プリンタ部52で印刷可能な印刷データやネットワーク通信部53が送信可能な画像ファイルヘと変換し、格納しておく機能を持つ。プリンタ部52は、ネットワーク通信部53が受信した印刷データやスキャナ部51から入力された画像データを印刷用紙に印字する機能を持つ。ネットワーク通信部53は、LAN61に接続され、このLAN61を経由して他の画像処理装置80,90や認証サーバ70等との間でネットワーク接続を行い、画像ファイルの送受信を実行する機能を持つ。本実施例2では、例えば、画像ファイルの送信に、実施例1と同様のFTPプロトコルが使用される。
The
操作部54は、液晶パネル等の表示装置とタッチパネルやキー等の入力装置とを備え、ユーザ63による操作や識別情報の入力を受け付ける機能を持つ。機能制御部55は、複合機50全体を制御し、コピーや画像ファイル送信、ネットワーク印刷といった機能を制御すると共に、利用権限判断部56によって判断された利用権限に従ってユーザ63に提供する機能を制限する機能を持つ。利用権限判断部56は、ユーザ63が操作部54を用いて入力した識別情報を基に、ユーザ63に対して許可する機能を決定する機能を持つ。
The
第1認証処理部57−1は、ネットワーク通信部53が他の画像処理装置80,90や認証サーバ70等とネットワーク接続を行うときの認証処理を実行する機能等を持つ。第2認証処理部57−2は、ネットワーク通信部53を経由して認証サーバ70とユーザ認証のための通信を行う機能を持ち、利用権限判断部56からの指示に基づいて、操作部54に入力された識別情報を認証サーバ70に送信して認証処理を実施する機能を持つ。設定値記憶部58は、複合機50が動作するための各種設定値を格納する機能を持つ。
The first authentication processing unit 57-1 has a function of executing authentication processing when the
図12は、図10中の画像処理装置80を示す機能構成である。
この画像処理装置80は、例えば、機能制御部81、プリンタ部82、ネットワーク通信部83、設定値記憶部84、利用権限判定部85、及び認証部86を備え、これらが内部バス87を介して相互に接続されている。
FIG. 12 is a functional configuration showing the
The
機能制御部81は、画像処理装置80全体を制御し、利用権限判定部85によって判断された利用権限に従ってネットワーク接続してきた画像処理装置80等に提供する機能を制限する機能を持つ。プリンタ部82は、ネットワーク通信部83によって受信された画像ファイルを用紙に印刷する機能を持つ。ネットワーク通信部83は、LAN61に接続され、このLAN61を経由して他の画像処理装置80等との間でネットワーク接続を行い、画像ファイルの送受信を実行する機能等を持つ。本実施例3では、例えば、画像ファイルの送信にFTPプロトコルが使用される。
The
設定値記憶部84には、画像処理装置80が動作するための各種設定値が格納されている。認証処理部86は、ネットワーク通信部83を経由して、他の画像処理装置80等から受信した識別情報を、認証サーバ70を用いて認証する機能を持つ。利用権限判定部85は、ネットワーク通信部83を経由してネットワーク接続された他の画像処理装置80等に対して提供する機能を判断する機能を持つ。
The set
図13は、図10中の外部画像処理装置90を示す機能構成図である。
この外部画像処理装置90は、例えば、画像処理装置80と同様の機能制御部91、プリンタ部92、ネットワーク通信部93及び設定値記憶部94と、画像処理装置80とは異なる構成の利用権限判定部95及び認証部96とを備え、これらが内部バス97を介して相互に接続されている。
FIG. 13 is a functional configuration diagram showing the external
The external
機能制御部91は、外部画像処理装置90全体を制御し、利用権限判定部95によって判断された利用権限に従ってネットワーク接続してきた複合機50、画像処理装置80等に提供する機能を制限する機能を持つ。プリンタ部92は、ネットワーク通信部93によって受信された画像ファイルを用紙に印刷する機能を持つ。ネットワーク通信部93は、LAN62に接続され、このLAN62を経由して他の複合機50、画像処理装置80等との間でネットワーク接続を行い、画像ファイルの送受信を実行する機能等を持つ。本実施例2では、例えば、画像ファイルの送信にはFTPプロトコルが使用される。
The
設定値記憶部94には、外部画像処理装置90が動作するための各種設定値が格納されている。認証処理部96は、ネットワーク通信部93を経由して、他の複合機50、画像処理装置80等から受信した識別情報を基に認証処理を行う機能を持つ。利用権限判定部95は、ネットワーク通信部93を経由してネットワーク接続された他の複合機50、画像処理装置80等に対して提供する機能を判断する機能を持つ。
The setting
図14は、図11中の利用権限判定部56内に設けられる利用権限テーブル56aの例を示す図である。
FIG. 14 is a diagram showing an example of the usage authority table 56a provided in the usage
この利用権限テーブル56aは、ユーザ種別毎に利用権限との対応を示すテーブルである。本実施例2では、例えば、コピー、内部画像処理装置への画像ファイル送信、外部画像処理装置90への画像ファイル送信の各機能に対して利用権限を定めている。ここで、内部画像処理装置とは、例えば、設定値記憶部58にアドレスが格納されているサーバを指すものであり、認証サーバ70の管理下にある。即ち、認証サーバ70によって認証されたユーザであればアクセスが許可されている。
This usage authority table 56a is a table showing the correspondence with the usage authority for each user type. In the second embodiment, for example, usage authority is defined for each function of copying, image file transmission to the internal image processing apparatus, and image file transmission to the external
図15は、図11中の設定値記憶部58内に設けられる送信先テーブル58aの例を示す図である。
FIG. 15 is a diagram illustrating an example of the transmission destination table 58a provided in the set
この送信テーブル58aには、画像ファイル送信先のサーバ名、アドレス、及び、接続時のマシン名が登録されている。 In the transmission table 58a, the server name and address of the image file transmission destination and the machine name at the time of connection are registered.
図16は、図12中の利用権限判断部85内に設けられる利用権限テーブル85aの例を示す図である。
FIG. 16 is a diagram showing an example of the usage authority table 85a provided in the usage
この利用権限テーブル85aは、識別情報と利用権限との対応を示すテーブルである。本実施例2では、識別情報として送信元のマシン名を使用し、利用権限として画像ファイル受信印刷(モノクロ)と画像ファイル受信印刷(カラー)に対して権限を定めている。識別情報であるマシン名は、認証処理部86が認証処理を行うときに参照される。
This usage authority table 85a is a table showing correspondence between identification information and usage authority. In the second embodiment, the machine name of the transmission source is used as identification information, and the authority for image file reception printing (monochrome) and image file reception printing (color) is defined as usage authority. The machine name as identification information is referred to when the
図17は、図13中の利用権限判定部95内に設けられる利用権限テーブル95aの例を示す図である。
FIG. 17 is a diagram showing an example of a usage authority table 95a provided in the usage
この利用権限テーブル95aは、識別情報と利用権限との対応を示すテーブルである。本実施例2では、識別情報としてユーザ名とパスワードを使用し、利用権限として画像ファイル受信印刷(モノクロ)と画像ファイル受信印刷(カラー)に対して権限を定めている。識別情報であるユーザ名とパスワードは、認証処理部96が認証処理を行うときに参照される。
This usage authority table 95a is a table showing the correspondence between identification information and usage authority. In the second embodiment, a user name and a password are used as identification information, and authority is set for image file reception printing (monochrome) and image file reception printing (color) as usage authority. The user name and password, which are identification information, are referred to when the
(実施例2の動作)
図18−1〜図18−5は、図11中の操作部54における画面例を示す図である。更に、図19−1及び図19−2は、図10及び図11の複合機50の動作を示す図である。
(Operation of Example 2)
18-1 to 18-5 are diagrams illustrating screen examples of the
以下、図18−1〜図18−5を参照しつつ、図19−1及び図19−2の動作フローに従い,本実施例2における複合機50の動作(A)、(B)を説明する。
Hereinafter, the operations (A) and (B) of the
(A) 例えば、東京本社所属のユーザ63が東京本社内に設けられた複合機50から画像処理装置80へ画像ファイルを送信する場合の動作
(A) For example, an operation when the
本実施例2の複合機50は、待機状態において、図18−1に示すようなユーザの識別情報の入力画面が操作部54に表示されている。本実施例2の動作は、図19−1の動作フローにおいて、ユーザ63が操作部54に対して識別情報を入力することにより開始される(ステップS41)。ここでは、例えば、ユーザ63が識別情報としてユーザ名usrl@abc.comとパスワードを入力し、パスワードも正しい場合の動件を以下説明する。
In the
利用権限判定部56は、入力された識別情報を第2認証処理部57−2に渡し、ユーザ認証動作が開始される(ステップS42)。第2認証処理部57−2は、ネットワーク通信部53を経由して認証サーバ70と接続する(ステップS43)。第2認証処理部57−2は、入力された識別情報を認証サーバ70に送信する(ステップS44)。認証サーバ70は、認証結果を応答する(S45)。
The usage
認証サーバ70は、例えば、ケルベロスサーバにより構成されているので、認証サーバ70と複合機50との間の認証動作には、ケルベロスプロトコルが使用され、認証の結果としてチケットと呼ばれる認証情報が応答される。第2認証処理部57−2は、認証結果を受け取ると、利用権限判定部56に結果を渡し、この利用権限判定部56がユーザ63に許可する機能を判定する(ステップS46)。ここでは、図14に示す利用権限テーブル56aに従い、コピー(モノクロ)、他画像処理装置への画像ファイル送信(モノクロ)が許可される。
Since the
ステップS46で判定された、ユーザ63に対して提供される機能の一覧は機能制御部55に送られ、この機能制御部55が以後、前記提供機能の一覧に従って複合機50の機能の制限を開始する(ステップS47)。具体的には、操作部54に対して、前記提供機能以外に関するキー操作の制限を指示する。このときの操作部54の画面表示例が、図18−2に示されている。図18−2では、コピー(モノクロ)54−2aと画像ファイル送信(モノクロ)54−2bとが表示され、外部への画像ファイル送信54−2cが表示されない。
The list of functions provided to the
続いて、ユーザ63は、スキャナ部51に原稿をセットする(ステップS48)。そして、操作部54に対して画像ファイルの画像処理装置80への送信を指示する(ステップS49)。操作部54には、図18−3に示すように、設定値記憶部58に格納されている送信先テーブル85aのマシン名一覧を表示する(ステップS50)。ユーザ63は、送信先を選択する(ステップS51)、ここでは、例えば、送信先として「画像処理装置80」の表示54−3aを選択する。機能制御部55は、スキャナ部51とネットワーク通信部53を制御して、以下のような動件を行わせる。
Subsequently, the
スキャナ部51は、画像を読み取り、ネットワーク送信可能な形式に変換して画像ファイルを格納する(ステップS52)。このとき、図14の利用権限テーブル56aにより、他装置への画像ファイル送信はモノクロのみ許可されているため、前記画像ファイルはモノクロ画像データとして生成される。ネットワーク通信部53は、画像処理装置80との接続を開始する。(ステップS53)。
The
第1認証処理部57−1は、画像処理装置80との認証処理を実行する(ステップS54)。具体的には、ステップS45で、認証サーバ70から受信した認証情報を取得し(ステップS55)、ネットワーク通信部53を経由して画像処理装置80との間で認証処理を行う(ステップS56)。本実施例2では、例えば、認証サーバ70をケルベロスサーバで構成し、複合機50と画像処理装置80との間の画像ファイル送信のための通信プロトコルとしてFTPを使用しているので、認証処理終了後は、複合機50と画像処理装置80との間にケルベロス化FTP接続が確立される。
The first authentication processing unit 57-1 executes authentication processing with the image processing apparatus 80 (step S54). Specifically, in step S45, the authentication information received from the
画像処理装置80は、図16に示す利用権限テーブル85aに基づき、複合機50に対して画像ファイル受信印刷(モノクロ)の権限を許可する。ネットワーク通信部53は、ステップS52で生成された画像ファイルをスキャナ部51から取り出す(ステップS57)。そして、該画像ファイルを画像処理装置80へと送信する(ステップS58)。画像処理装置80へ送信された画像ファイルは、画像処理装置80内のプリンタ部82にてモノクロ印刷される。
The
画像ファイルの送信が終了すると、ネットワーク通信部53は、画像処理装置80とのネットワーク接続を切断する(ステップ59)。そして、機能制御部55は、操作部54に待機画面として識別情報入力画面を表示するよう指示し(ステップS60)、複合機50は待機状態へと戻る。このときの操作部54の画面表示が図18−1となる。
When the transmission of the image file ends, the
(B) 例えば、群馬支社から東京本社へ出張した群馬支社所属のユーザ63が東京本社の複合機50から群馬支社の外部画像処理装置90へ画像ファイルを送信する場合の動作
(B) For example, an operation when a
図19−1のフローにおけるステップS41において、ユーザ63が識別情報としてusrx@ddd.comと入力した場合の動作を以下説明する。
In step S41 in the flow of FIG. 19A, the
複合機50内の利用権限判定部56は、入力された識別情報を第2認証処理部57−2に渡し、ユーザ認証動作が開始される(ステップS42)。第2認証処理部57−2は、ネットワーク通信部53を経由して認証サーバ70と接続する(ステップS43)。第2認証処理部57−2は、前記識別情報を認証サーバ70に送信する(ステップ44)。認証サーバ70は、認証結果を応答する(ステップS45)。ここでは、例えば、認証サーバ70は認証エラーを応答する。
The use
第2認証処理部57−2は、認証結果を受け取ると、利用権限判定部56に結果を渡し、利用権限判定部56がユーザ63に許可する機能を判定する(ステップS46)。ここでは、認証サーバ70によりエラー応答されているため、群馬支社所属のユーザ63は、ゲストユーザとして判断される。図14に示す利用権限テーブル56aに従い、群馬支社の外部画像処理装置90への画像ファイル送信(モノクロ・カラー)が許可される。
When the second authentication processing unit 57-2 receives the authentication result, the second authentication processing unit 57-2 passes the result to the use
機能制御部55は、以後、図19−2のフローに従い、前記提供機能の一覧に従って複合機50の機能の制限を開始する(ステップS61)。このときの操作部54の画面表示例が、図18−4に示されている。図18−4では、コピー54−4a及び画像ファイル送信54−4bが表示されず、外部への画像ファイル送信54−4cのみが表示される。
Thereafter, the
群馬支社所属のユーザ63は、複合機50のスキャナ部51に原稿をセットする(ステップS62)。そして、操作部54に対して画像ファイルの外部画像処理装置90への送信を指示する(ステップS63)。操作部54は、送信先のアドレスを入力する画面を表示する(ステップS64)。このときの操作部54の画面表示例が、図18−5に示されている。
The
ユーザ63が外部画像処理装置90のアドレスを入力すると(ステップS65)、操作部54は、該アドレスを利用権限判定部56に送信する。利用権限判定部56は、入力されたアドレスが設定値記憶部58に登録されている他画像処理装置のアドレスに一致するものがないか、即ち、認証サーバ70の管理下にある装置であるかどうかを判定する(ステップS66)。ここで、入力されたアドレスが、既登録のアドレスである場合は、操作部54にエラーを表示し(ステップS78)、複合機50が待機状態に戻る。
When the
又、ステップS66にてアドレスが一致しなかった場合、スキャナ部51は画像を読み取り、ネットワーク送信可能な形式に変換して画像ファイルを格納する(ステップS67)。ここでは、図14の利用権限テーブル56aにおいて、外部画像処理装置90への画像ファイル送信にはカラーが許可されているため、スキャナ部51はカラーで読取を行う。続いて、ネットワーク通信部53は、外部画像処理装置90との接続を開始する(ステップS68)。
If the addresses do not match in step S66, the
外部画像処理装置90とのネットワーク接続が確立すると、第1認証処理部57−1は、外部画像処理装置90との認証処理を実行する。先ず、第1認証処理部57−1は、ユーザ63がステップS41において入力した識別情報を、利用権限判断部56から取得する(ステップS69)。続いて、ネットワーク通信部53を経由して、外部画像処理装置90に送信する(ステップS70)。外部画像処理装置90から認証成功の結果を受信したら、認証処理は終了する(ステップS71)。外部画像処理装置90との認証が成功した場合、利用権限判断部56は、ユーザ63が外部画像処理装置90への画像ファイル送信の権限を持つものと判断する(ステップS72)。
When the network connection with the external
ここで、もしステップS68において、外部画像処理装置90との接続ができなかった場合(例えば、ステップS65で入力されたアドレスが誤っていた場合)や、ステップS71において外部画像処理装置90から認証エラーの応答があった場合は、ステップS67で格納された画像ファイルを破棄する(ステップS77)。そして、操作部54にエラー表示を行い(ステップS78)、複合機50が待機状態へと戻る。
Here, if the connection with the external
一方、ステップS72の後、ネットワーク通信部53は、ステップS67で生成された画像ファイルをスキャナ部51から取り出す(ステップS73)。そして、該画像ファイルを外部画像処理装置90へと送信する(ステップS74)。送信された画像ファイルは、外部画像処理装置90でカラー印刷される。画像ファイルの送信が終了すると、ネットワーク通信部53は、外部画像処理装置90とのネットワーク接続を切断する(ステップS75)。そして、機能制御部55は、操作部54に待機画面として識別情報入力画面を表示するよう指示し(ステップS76)、複合機50が待機状態へと戻る。このとき操作部54の画面表示が、図18−1となる。
On the other hand, after step S72, the
(実施例2の効果)
本実施例2によれば、モノクロ印刷の権限しか与えられないゲストユーザ(例えば、群馬支局のユーザ54)であっても、そのユーザ54が認証情報を持つ、他の画像処理装置(例えば、群馬支部の外部画像処理装置90)を指示することによって、カラー印刷が可能になる。このため、ゲストユーザに対して、より柔軟な使い勝手の良い複合機50を提供することが可能となる。
(Effect of Example 2)
According to the second embodiment, even if a guest user (for example, the Gunma branch office user 54) who is only given the authority to print in monochrome, the
(変形例)
本発明は、上記実施例に限定されず、種々の利用形態や変形が可能である。この利用形態や変形例としては、例えば、次の(a)〜(f)のようなものがある。
(Modification)
The present invention is not limited to the above-described embodiments, and various usage forms and modifications are possible. For example, the following forms (a) to (f) are used as the usage form and the modified examples.
(a) 実施例では、スキャナ部11,51とプリンタ部12,52を持つ複合機10,50について説明したが、FAX機能を持つ複合機、あるいはネットワークスキャナ装置等としても実現可能である。
(A) In the embodiment, the
(b) 実施例では、他の構成の画像ファイルを送信する形態について説明したが、電子メールに画像ファイルを添付する形態等でも実現可能である。 (B) In the embodiment, the form in which the image file having another configuration is transmitted has been described.
(c) 本実施例では、画像ファイルの送信プロトコルとしてFTPを使用する例を説明したが、ハイパーテキスト転送プロトコル(HyperText Transfer Protocol;HTTP)、簡易メール転送プロトコル(Simple Mail Transfer Protocol;SMTP)等の一般的なデータ送信プロトコルを使用しても実現可能である。 (C) In this embodiment, an example in which FTP is used as the image file transmission protocol has been described. However, a hypertext transfer protocol (HTTP), a simple mail transfer protocol (SMTP), etc. It can also be realized by using a general data transmission protocol.
(d) 実施例では、認証サーバ70としてケルベロスサーバを例としたが、LDAP(Lightweight Directory Access Protocol)サーバ、RADIUS(Remote Authentication Dial In User Service)サーバ等のユーザ認証機能を提供する認証サーバを用いても同様の機能を実現することが可能である。
(D) In the embodiment, a Kerberos server is taken as an example of the
(e) 実施例では、ユーザ23,63に提供する権限の一覧を画像処理装置内に持つものとして記載したが、LDAPサーバ等の外部のサーバからユーザと権限との一覧を取得する形態であっても同様の機能を実現することが可能である。
(E) In the embodiment, the list of authorities to be provided to the
(f) 実施例では、画像処理装置から他の画像処理装置への画像ファイル送信の場合を例に挙げたが、画像ファイル送受信方向が逆の場合、即ち、画像処理装置が他の画像処理装置から画像ファイルを取得する形態であっても同様の機能を実現することができる。 (F) In the embodiment, the case where the image file is transmitted from the image processing apparatus to another image processing apparatus has been described as an example. However, when the image file transmission / reception direction is reversed, that is, the image processing apparatus is another image processing apparatus. Even if the image file is acquired from the same function, the same function can be realized.
10,50 複合機
11,51 スキャナ部
12,52 プリンタ部
13,53 ネットワーク通信部
14,54 操作部
15,55 機能制御部
16,56 利用権限判断部
17,57−1,57−2 認証処理部
18,58 設定値記憶部
21,22,61,62 LAN
25,65 通信ネットワーク
30−1,30−2 サーバ
40 外部サーバ
70 認証サーバ
80 画像処理装置
90 外部画像処理装置
10, 50
25, 65 Communication network 30-1, 30-2
Claims (4)
ネットワークに接続し、前記画像入力部によって格納された前記画像ファイルを他の画像処理装置に送信する機能を持つ送信部と、
認証情報を含むネットワーク設定情報を記憶する設定値記憶部と、
ユーザが識別情報を入力するための識別情報入力部と、
前記識別情報を基に機能の利用権限を判断する利用権限判断部と、
前記利用権限判断部によって決定された前記利用権限に従って前記ユーザに提供する機能を制限する機能制御部と、
前記画像ファイルの送信時に前記他の画像処理装置に接続するための認証処理を行う認証処理部とを備え、
前記利用権限判断部によってゲストユーザと判断された場合、前記認証処理部は前記他の画像処理装置との接続には、前記ユーザによって入力された前記識別情報を使って認証処理を行うことを特徴とする画像処理装置。 An image input unit having a function of inputting an image and storing an image file;
A transmission unit connected to a network and having a function of transmitting the image file stored by the image input unit to another image processing device;
A setting value storage unit for storing network setting information including authentication information;
An identification information input unit for the user to input identification information;
A use authority determining unit that determines a function use authority based on the identification information;
A function control unit that restricts a function provided to the user according to the usage right determined by the usage right determination unit;
An authentication processing unit that performs an authentication process for connecting to the other image processing apparatus when transmitting the image file;
When the use authority determination unit determines that the user is a guest user, the authentication processing unit performs an authentication process using the identification information input by the user for connection to the other image processing apparatus. An image processing apparatus.
前記ユーザの入力した前記識別情報を前記認証サーバを用いて認証することを特徴とする請求項1記載の画像処理装置。 The usage authority determining unit has a function of communicating with an authentication server on a network via the transmitting unit,
The image processing apparatus according to claim 1, wherein the identification information input by the user is authenticated using the authentication server.
前記ネットワークに接続し、前記ユーザの操件に従い前記他の画像処理装置から前記画像ファイルを受信する機能を持つ受信部を有し、
前記利用権限判断部が提供を判断する機能には、前記受信部の機能をも含み、
前記認証処理部は、前記画像ファイルの前記受信時にも前記送信時と同様に前記認証処理を行う機能を持つことを特徴とする画像処理装置。 The image processing apparatus according to any one of claims 1 to 3, further comprising:
A receiver having a function of connecting to the network and receiving the image file from the other image processing apparatus according to the operation of the user;
The function of the use authority determining unit determining the provision includes the function of the receiving unit,
The image processing apparatus according to claim 1, wherein the authentication processing unit has a function of performing the authentication process when the image file is received as in the transmission.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008320651A JP2010147633A (en) | 2008-12-17 | 2008-12-17 | Image processor |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008320651A JP2010147633A (en) | 2008-12-17 | 2008-12-17 | Image processor |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2010147633A true JP2010147633A (en) | 2010-07-01 |
Family
ID=42567631
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008320651A Withdrawn JP2010147633A (en) | 2008-12-17 | 2008-12-17 | Image processor |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2010147633A (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016201846A (en) * | 2016-08-10 | 2016-12-01 | キヤノン株式会社 | Data transmitter and control method thereof, and program |
US10110779B2 (en) | 2011-11-22 | 2018-10-23 | Canon Kabushiki Kaisha | Data communication apparatus, control method therefor, and storage medium storing control program therefor |
-
2008
- 2008-12-17 JP JP2008320651A patent/JP2010147633A/en not_active Withdrawn
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10110779B2 (en) | 2011-11-22 | 2018-10-23 | Canon Kabushiki Kaisha | Data communication apparatus, control method therefor, and storage medium storing control program therefor |
US10609253B2 (en) | 2011-11-22 | 2020-03-31 | Canon Kabushiki Kaisha | Data communication apparatus, control method therefor, and storage medium storing control program therefor |
US11128779B2 (en) | 2011-11-22 | 2021-09-21 | Canon Kabushiki Kaisha | Data communication apparatus, control method therefor, and storage medium storing control program therefor |
JP2016201846A (en) * | 2016-08-10 | 2016-12-01 | キヤノン株式会社 | Data transmitter and control method thereof, and program |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4547430B2 (en) | Data communication system and data transmission apparatus | |
US20060026434A1 (en) | Image forming apparatus and image forming system | |
RU2517713C2 (en) | Device for picture sending and method of authentication in said device | |
US7865933B2 (en) | Authentication agent apparatus, authentication method, and program product therefor | |
JP4626464B2 (en) | Processing equipment | |
JP4914469B2 (en) | Authentication system, multifunction device, and authentication server | |
JP4656182B2 (en) | Data transmission apparatus, data transmission method, and data transmission program | |
JP2007079684A (en) | Processor | |
US8045192B2 (en) | Image data encryption apparatus, image data encryption method and recording medium having computer executable program stored therein | |
JP4639122B2 (en) | Information processing apparatus, information processing method, and program | |
JP2010287160A (en) | Information processor, and method and program for controlling information processor | |
JP2008017190A (en) | Facsimile communication system and image processing apparatus | |
JP4771298B2 (en) | Image processing apparatus and program | |
JP2010068294A (en) | Processor and program | |
JP2008258892A (en) | Image data transmitter, server device, image data transmission system, and program | |
JP2011193309A (en) | Image forming system, user manager server device, and image forming device | |
JP5779971B2 (en) | Image processing device | |
JP2007098786A (en) | Image formation device and image forming system | |
JP5062011B2 (en) | Image transmission system, image transmission apparatus, and program | |
JP2010147633A (en) | Image processor | |
US20080162172A1 (en) | Charging System for Charging for Image Processing Conducted Based on Image Data, Image Processing Apparatus, and Charging Program Embodied on Computer Readable Medium | |
JP5186521B2 (en) | Image forming system and user manager server device | |
JP5145104B2 (en) | Image forming apparatus | |
JP2007104608A (en) | Use authorization control system, use authorization control apparatus, and image processing apparatus | |
JP2007102686A (en) | Processor and processing system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A300 | Withdrawal of application because of no request for examination |
Free format text: JAPANESE INTERMEDIATE CODE: A300 Effective date: 20120306 |