CN101593282A - 使用卡执行用户认证的图像形成设备 - Google Patents
使用卡执行用户认证的图像形成设备 Download PDFInfo
- Publication number
- CN101593282A CN101593282A CNA2009101411880A CN200910141188A CN101593282A CN 101593282 A CN101593282 A CN 101593282A CN A2009101411880 A CNA2009101411880 A CN A2009101411880A CN 200910141188 A CN200910141188 A CN 200910141188A CN 101593282 A CN101593282 A CN 101593282A
- Authority
- CN
- China
- Prior art keywords
- card
- password
- image forming
- forming apparatus
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Facsimiles In General (AREA)
- Accessory Devices And Overall Control Thereof (AREA)
Abstract
一种使用卡执行用户认证的图像形成设备。图像形成设备包括用于获取读卡器可读的卡ID的ID获取部。对应信息管理部管理卡ID和用户身份信息之间的对应信息。用户信息获取部从对应信息管理部获取与卡ID获取部获取的卡ID相对应的用户身份信息,并且获取与已获取的用户身份信息相对应的用户的密码。认证控制部使得用户的认证处理根据已获取的用户身份信息和已获取的密码而被执行。
Description
技术领域
本发明总地涉及图像形成设备,并且更特别地涉及使用卡执行用户认证的图像形成设备。
背景技术
近些年,许多图像形成设备已经装配有用于连接至例如USB(通用串行总线)装置的外部装置的接口。当在这样的图像形成设备中执行用户认证时,开发了使得用户通过例如读卡器的外部装置输入用户信息的方案(例如参考专利文献1至3)。
当使用用于用户认证的卡时,从获的高的安全性的观点,期望使用与PIN(个人识别号)结合的高性能IC卡。这是因为除非从这样的IC卡输入正确的PIN,否则不能获得信息。
专利文献1:日本公开专利申请第2006-215770号
专利文献2:日本公开专利申请第2007-122384号
专利文献3:日本公开专利申请第2006-92437号
为了使用存储在高性能IC卡中的信息用于用户认证,必须由IC卡的发放者公开卡格式(信息记录格式)。然而,对于安全性来说卡格式是十分重要的信息,并且发放者不能轻易公开卡格式。由此必须采用不方便和复杂的动作来建立使用IC卡的系统。
另一方面,存在具有卡IC但是不使用PIN的许多其它的简单卡,例如磁卡和感应卡。然而,对于这样的简单卡很难与高性能IC卡获得相同高的安全性。
同时,在具有多用途和高处理能力的多功能信息处理设备中,例如在计算机中,可以在操作系统(OS)中预先安装用于控制例如USB装置的外部装置的装置驱动器程序,或者可以由外部装置的制造商免费提供装置驱动器程序。由此,在这样的信息处理设备中,可以任意和容易地改变可连接至信息处理设备的外部装置。
然而,在例如图像形成设备的内置类型的设备中,在工厂预装装置驱动器程序和使用装置驱动器程序来输入和输出任意信息的程序,并且很难改变可用外部装置。由此,在上述专利文献中公开的技术中,可用于用户认证的外部装置是固定的并局限于特定装置。
发明内容
本发明总的目的是提供一种改善的和有用的图像形成设备,其中消除上述问题。
本发明的更详细的目的是提供一种图像形成设备和认证控制方法,其可以使用卡来实现恰当的用户认证。
本发明的另一个目的是提供一种图像形成设备和外部装置管理方法,其可以改善外部装置与图像形成设备的连接的灵活性。
为了实现上述目的,根据本发明的一个方面提供一种图像形成设备,包括:ID获取部,用于获取读卡器可读的卡ID;对应信息管理部,用于管理所述卡ID和用户身份信息之间的对应信息;用户信息获取部,用于从所述对应信息管理部获取与所述卡ID获取部获取的所述卡ID相对应的用户身份信息,并且获取与已获取的用户身份信息相对应的用户的密码;以及认证控制部,用于使得用户的认证处理根据已获取的用户身份信息和已获取的密码而被执行。
根据本发明的另一个方面提供一种由图像形成设备执行的认证控制方法,包括以下步骤:获取读卡器可读的卡ID;从对应信息管理部获取与已获取的卡ID相对应的用户身份信息,对应信息管理部用于管理所述卡ID和用户身份信息之间的对应信息,并且获取与已获取的用户身份信息相对应的密码;以及使得用户的认证处理根据已获取的用户身份信息和已获取的密码而被执行。
本发明的其它目的、特征和优点将在结合附图阅读下面的具体实施方式时变得更加明显。
附图说明
图1是根据本发明的实施例的图像形成设备的硬件结构的框图;
图2是表示图像形成设备的软件结构的框图;
图3A和3B是认证处理的处理过程的部分流程图;
图4是当执行认证处理时显示屏幕的示例;
图5是对应信息管理部管理的对应信息的实例;
图6表示卡ID注册屏幕的显示的实例;
图7是卡有效性注册屏幕的示例;
图8是用于图像形成设备的功能的访问控制的表格的示例;
图9是根据本发明的第二实施例的图像形成设备的软件结构的框图;
图10是其中安装了多个装置驱动器程序的图像形成设备的框图;
图11是管理表的编辑处理的流程图;
图12是管理表的显示的第一实例;
图13是管理表的显示的第二实例;
图14是管理表的显示的第三实例;
图15是管理表的显示的第四实例;
图16是连接外部装置的处理的流程图;以及
图17是表示用于从外部装置获取信息的处理过程的图像形成设备软件结构的框图。
具体实施方式
下面将参考附图给出本发明的实施例的描述。图1是根据本发明的实施例的图像形成设备的硬件结构的框图。
图1示出的图像形成设备10是多功能机器,其由单个单元实现例如扫描功能、复印功能、打印功能等的多个功能。图像形成设备10包括CPU 101、存储器102、记录介质103、网络I/F 104、图像输出部105、图像处理部106、外部装置接口(I/F)107、显示部108以及操作部109。
在作为例如硬盘驱动器(HDD)的非易失性记录介质的记录介质103中存储或安装用于实现图像形成设备10的功能的程序。记录介质103存储已安装的程序,还存储必要的文件和数据。存储器102存储当进行程序的启动指令时从记录介质103读取的程序。CPU 101根据存储器102中临时存储的程序来实现图像形成设备10的功能。网络I/F 104被用作连接至网络的接口。
显示部108包括液晶显示器(LCD)以显示操作屏幕和消息。操作部109是输入部,其包括要由用户操作的键,从而接收用户的输入操作。显示部108和操作部109可以被集成为单个部作为操作面板。
图像处理部106执行当输出(打印)图像数据时的各种图像处理。图像输出部105输出(打印)图像数据。
外部装置I/F 107是用于连接至外部装置30的接口,该外部装置30是例如用于输入用于认证的用户信息的读卡器。多个外部装置可连接至外部装置I/F 107。外部装置I/F 107包括例如USB端口(USB主机接口)或串行端口。在本实施例中,外部装置30是所谓的读卡器,其从卡50中读取信息。外部装置30包括硬件接口(例如USB连接器或串行接口),其可连接至外部装置I/F107。外部装置30可以内置在图像形成设备10中。在本实施例中,读卡器被用作外部装置30,并且此后外部装置30被称作读卡器30。读卡器30可以是接触类型或非接触类型。存储用于认证的用户信息的卡50被设置到读卡器30。卡50不局限于IC卡,并且可以是能够存储每个卡50特有的卡ID(卡号)的磁卡。通常,卡ID被称为通用ID或卡序列号。详细地,卡50可以是例如感应卡、Mifare卡、Java(注册商标)卡等。
在本实施例中,假设将卡50分发给每个用户。然而,根据操作所需的安全级别一张卡50可以由多个用户共享。分发给每个用户的卡50不局限于一种。如上所述,读卡器30可以仅通过USB等与图像形成设备10连接。由此,处理例如感应卡、Mifare卡、Java(注册商标)卡等的不同种卡50的多个不同的读卡器30可以同时地连接至图像形成设备10。在这样的情况下,可以同时使用多种卡50。
在图1中,图像形成设备10通过网络(有线的或无线的)与认证服务器20连接。认证服务器20包括计算机,该计算机根据基于例如轻型目录访问协议(lightweight directory access protocol,LDAP)、Windows(注册商标)认证、Kerberos等的用户ID和密码的认证方法来执行用户认证。认证服务器20包括用户信息数据库,其中存储用户ID和密码之间的对应信息。认证服务器20使用通过认证请求输入的用户ID和密码来检查用户信息数据库中存储的对应信息,从而执行认证处理。用户ID是用于唯一识别每个用户的身份信息,并且是通常被称为用户名的信息。
图2是表示根据本实施例的图像形成设备10的软件结构的框图。如图2所示,图像形成设备10包括卡ID获取部11、用户信息获取部12、认证控制部13、密码注册部14、卡ID注册部15、卡有效性注册部16以及对应信息管理部17。上述部的每一个都是由图像形成设备10中安装的程序使得CPU 101来执行的处理所实现的软件。
卡ID获取部11从读卡器30获取读卡器30从卡50中读取的卡ID。用户信息获取部12从对应信息管理部17获取对应于卡ID获取部11获取的卡ID的用户ID,并且还获取用户通过操作部109输入的密码。即,对应信息管理部17包括在记录介质103中的存储器区域,其管理卡ID和用户信息之间的对应信息。认证控制部13使得认证服务器20基于用户信息获取部12获得的用户ID和密码来执行认证处理。密码注册部14在对应信息管理部12中注册与卡ID相关的密码,用于消除每次执行认证处理时输入密码所引起的不方便。由此,当在对应信息管理部17中注册密码时,用户信息获取部12不是从操作部109而是从对象信息管理部17获取对应于卡ID的密码。卡ID注册部15根据用户进行的操作指令来在对应信息管理部17中注册卡ID。卡有效性注册部16根据用户进行的操作指令在对应信息管理部17中注册与卡ID相关联的指示卡50的有效性的信息(卡有效性)。如果卡50是无效的,使得使用卡50的认证无效。
下面将给出图像形成设备10执行的认证处理的处理过程的描述。图3A和3B是认证处理的处理过程的部分流程图。图4是当正在执行认证处理时显示屏幕的示例。
在用户信息获取部12使得显示部108显示登陆屏幕510的状态中(参考图4),如果用户将卡50设置到读卡器30(S101为是),卡ID获取部11从读卡器30获取读卡器30从卡中读取的卡ID(S102)。将卡50设置到读卡器30意味着使得卡50处于读卡器可以读取记录在卡50上的信息的状态,例如将卡50插入到读卡器30或者将卡50定位在读卡器30的周围。
然后,用户信息获取部12从对应信息管理部17获取与获取的卡ID(下文中称为“当前卡ID”)对应的用户ID(S103)。
图5是对应信息管理部17管理的对应信息的实例。在图5中,对应信息170是用于通过将用户ID、卡ID、密码以及卡有效性相互关联在一起而对于每个用户保持用户ID、卡ID、密码以及卡有效性的信息。由此,在步骤S103,用户信息获取部12从对应信息管理部17获取与当前卡ID相关的用户ID。
在对应信息管理部17中不用必须注册密码。如果关于当前的卡ID注册了密码,用户信息获取部12使得登录屏幕510在密码输入栏显示符号(例如,“*********”)以指示不需要输入密码。
当用户ID的获取失败(S104为否),用户信息获取部12确定存在认证错误。如果获取了用户ID(S104为是),用户信息获取部12通过参考与当前卡ID相关的卡有效性的值(有效或无效)来确定卡50是否有效(S105)。如果卡50是无效的(S105为否),用户信息获取部12确定存在认证错误。
如果卡50是有效的(S105为是),用户信息获取部12确定在对应信息管理部17中是否关于当前卡ID注册了密码(S106)。如果没有注册密码(S106为否),用户信息获取部12使得显示部108显示密码屏幕520(参考图4)。在密码屏幕520中用户按下输入按钮521并且输入密码之后(S108为是),如果没有按下取消按钮523(S109为否)并且按下了确认按钮522(S110为是),认证控制部13通过基于步骤S103获取的用户ID和步骤S108获取的密码向认证服务器20发送认证请求从而使得认证服务器20执行认证处理(S112)。
另一方面,如果在对应信息管理部17中关于当前卡ID注册了密码(S106为是),用户信息获取部12获取有关的密码(S111)。然后,认证控制部13通过基于步骤S103获取的用户ID和有关的密码向认证服务器20发送认证请求从而使得认证服务器20执行认证处理(S112)
如果从认证服务器20的返回指示认证的成功(S116为是),密码注册部14基于在密码屏幕520中的选中按钮524的状态来确定输入到密码屏幕520中的密码的注册是否是需要的(S117)。如果选中按钮524被选中(S117为是),密码注册部14通过与当前卡ID相关在对应信息管理部17中注册有关的密码(S118)。另一方面,如果选中按钮524没有被选中(S117为否),密码注册部14删除在对应信息管理部17中关于当前卡ID注册的密码(S119)。然而,如果没有关于当前卡ID注册密码,则不需要删除密码。
下面描述了必要时在登录屏幕510中输入用户ID和密码(S113为是)之后按下登录按钮511(S114为是),同时在显示登录屏幕510的状态下卡50没有被设置到读卡器30(S101为否)的情况。在这样的情况下,用户信息获取部12获取被输入到登录屏幕510的用户ID和密码(然而,如果关于当前卡ID注册了密码,获取有关的密码),并且认证控制部13请求认证服务器20使用用户ID和有关的密码来执行认证(S115)。然后,执行上述步骤S116之后的处理。
如果从认证控制部13的返回指示在步骤S116中的认证的失败(S116为否),用户信息获取部12确定在认证中使用的密码是否是在对应信息管理部17中注册的密码(S120)。如果使用了在对应信息管理部17中注册的密码(下文中称为“注册的密码”),可以在存储器102中记录指示该事实的信息,从而基于存储器102中记录的信息来进行步骤S120的确定。如果在认证中使用的密码不是注册的密码(S120为否),认证控制部13确定存在认证错误。
如果用于认证的密码是注册密码(S120为是),用户信息获取部12使得显示部18显示密码屏幕520来提示用户输入新的密码(S121)。这里,当由注册的密码进行的认证失败时提示用户再次输入密码的原因如下。
在近些年,为了改善的安全性更频繁地周期性地改变密码。由此,可能发生尽管认证服务器20的密码被更新但是在对应信息管理部17中注册的密码是旧的的情况。为了简单地处理这样情况,在步骤S121中向用户给出输入新的密码(已更新的密码)的机会。
如果再次显示向密码屏幕520输入的密码,认证控制部13获取向密码屏幕520输入的密码,并且认证控制部13通过基于在步骤S103中获取的用户ID和有关的密码向认证服务器20发送认证请求从而使得认证服务器20执行认证处理(S122)。
当来自认证服务器20的返回指示认证的失败时(S123为否),认证控制部13确定存在认证错误。如果来自认证服务器20的返回指示认证的成功(S123为是),执行步骤S117之后的处理。由此,如果选中了选中按钮424,用新的密码更新在对应信息管理部17中注册的密码。
如果成功地完成了根据图3的处理的认证,允许用户使用图像形成设备10。另一方面,如果确定发生认证错误,限制用户使用图像形成设备10。
如上所述,图像形成设备10管理卡ID和用户ID的对应信息,使得可以基于卡ID来确定用户ID。此外,在图像形成设备10中的认证需要不仅输入卡ID集还输入密码。由此,即使是仅记录卡ID的卡50,可以实现根据等效于高效的IC卡的安全级别的认证处理,其使用个人识别号(PIN)。
图像形成设备10能够存储与卡ID相关的密码,以在认证处理中使用密码。由此,可接节省当使用卡50时输入密码的人力,其改善了对用户的便利性。
此外,即使在注册的密码和在认证服务器20中管理的密码之间发生不匹配,由于在认证处理过程中给用户输入新的密码的机会,可以容易地维持系统的一致性。
下面将描述在对应信息管理部17中的ID卡的注册处理。如图3所示在使用卡50执行认证(卡认证)之前必须执行注册处理。
卡ID的注册是基于在根据图3的处理的用户认证中的成功。然而,在这样的情况下,不能使用卡认证。由此,在登录屏幕510中至少必须输入用户ID。
如果已认证的用户通过操作部109输入卡ID的注册请求,卡ID注册部15使得显示部108显示卡ID注册屏幕。图6表示卡ID注册屏幕的显示实例。如果按下了卡ID注册屏幕530的卡ID获取按钮531,卡ID获取部11从读卡器30获取卡50的卡ID,并且使得在卡ID注册屏幕530中显示已获取的卡ID。然后,如果按下了注册按钮532,卡ID注册部15通过与已认证的用户的用户ID相关,在对应信息管理部17中注册有关的卡ID。
由此,在根据本实施例的图像形成设备10中,每个用户可以在对应信息管理部17中注册他或她自己的卡50的卡ID。卡ID的注册可以由例如管理人员的特定人员共同地执行,但是通过使得每个用户能够执行注册可以减少管理人员的负担。
由管理人员或卡50的所有者(下文中称为“用户”)来执行卡有效性的注册。每个情况都是基于用户由图3的处理认证的假设。
在卡50被设置到读卡器30的状态中,如果已认证的用户通过操作部109输入卡有效性的注册请求,卡有效性注册部16使得显示卡有效性注册屏幕。
图7是卡有效性注册屏幕的示例。在图7中,在卡有效性注册屏幕540中显示在读卡器30中设置的卡50的卡ID以及与对应信息管理部17中有关的卡ID相关的用户ID。可以通过单选按钮来设置卡有效性(有效的或无效的)。
如果在卡有效性注册屏幕540中设置卡有效性并且按下确认按钮541,卡有效性注册部16通过与卡ID相关,在对应信息管理部17中注册卡有效性,这是设置卡有效性的目的。
由此,通过进行卡有效性的设置,如果用户没有暂时地使用图像形成设备,例如在用户休长假的情况下,可以通过暂时地限制用户的卡50的使用来恰当地防止卡50的未授权的使用。
应该注意的是可以通过使用本实施例中提及的使用卡50的认证功能来执行对图像形成设备10的每个功能的访问控制。例如,图8是用于图像形成设备10的功能的访问控制的表格的示例。在图8中示出的每个表格被记录在例如记录介质103中。
在表181中定义用于每个用户(每个用户ID)的组ID和用于辨别图像形成设备10的每个功能的使用权限的权限ID的关系。在图8的例子中,每个用户ID与组ID-A或组ID-B相关。组ID-A是根据每个用户所属的部分可辨别的。组ID-A是组A的组ID。组A是根据公司的部分辨别的。组ID-B是组B的组ID。组B是根据公司的部分辨别的。
在表182中对组A的每个组ID(每个组ID-A)定义权限ID。在表183中对于组B的每个组ID(每个组ID-B)定义权限ID。在表184中对每个权限ID定义可用功能(扫描、复印、打印、传真等)的辨别信息。消息“全部”表示全部的信息都是可用的。消息“无”表示没有功能是可用的。关于复印和打印,可以根据彩色打印的使用来划分使用权限。关于传真和扫描,可以给出限制使得表示发送图像或保存图像的目的地的值被限定于原来设定的值。
通过使用表181和184,可以基于分发给每个用户的卡50来限制可以用于每个用户的功能。此外,通过使用表181、182和184,可以基于分发给每个用户的卡50来限制每个部分可以使用的功能。此外,通过使用表181、183和184,可以基于分发给每个用户的卡50来限制每个岗位(post)可以使用的功能。
例如,如果图3的认证处理认证的用户通过操作部109选择一个功能,图像形成设备10根据图8的表来检查是否将选定的功能的使用权限给予有关的用户。如果将使用权限给予有关用户,图像形成设备10使得显示部108来显示选定的功能的操作屏幕。如果没有将使用权限给予用户,图像形成设备10使得显示部108显示例如“该功能不可用”的消息,从而限制选定功能的使用。
此外,通过单独的登录不仅可以认证作为基本功能集成在图像形成设备10中应用(扫描、复印、打印、传真等),还可以认证由第三方提供商等开发的功能。由此,例如关于由第三方提供商开发并且实现已扫描图像的分发处理的应用(分发管理工具),可以对每个卡ID使得工作流程和显示屏幕个人化。
可以通过计算机可读程序来描述上述认证控制方法,并且上述认证控制方法可以存储在存储器102或记录介质103中,从而CPU 101载入程序并且通过执行计算机可读程序来执行认证控制方法。
下面将描述根据本发明的第二实施例的图像形成设备。
根据第二实施例的图像形成设备的硬件结构与图1所示的图像形成设备的硬件结构相同,并且将省略其描述。
图9是根据本发明的第二实施例的图像形成设备的软件结构的框图。在图9中,图像形成设备10的软件结构包括装置控制框架120、管理应用130和认证应用140。
装置控制框架120是用于将外部装置30连接至图像形成设备10的控制机制的框架。在图9中,装置控制框架120包括外部装置控制部121、外部装置信息获取部122和管理表123。
外部装置控制部121控制通过外部装置I/F 107连接至图像形成设备10的外部装置30,并且执行与外部装置30的通信。外部装置信息获取部122通过外部装置控制部121从外部装置30获取信息(通过外部装置30获取或输入的信息)。
然而,作为装置控制框架120的外部装置信息获取部122和外部装置控制部121仅提供关于外部装置30的控制或从外部装置30获取信息的框架(例如对各种外部装置30的公共处理)。每种外部装置30所固有的特定处理被装配(mount)到装置驱动器程序150中包含的软件模块(下文中称为“逻辑装配模块”)。在图9中,装置驱动器程序150包含例如外部装置控制装配模块151和外部装置信息获取装配模块152的逻辑装配模块。
外部装置控制装配模块151是向其装配外部装置30的接口层的通信处理的逻辑装配模块,并且被注册到外部装置控制部121。外部装置信息获取装配模块152是向其装配来自外部装置30的信息的获取处理的逻辑装配模块,并且被注册到外部装置信息获取部122。
装置驱动器程序150是所谓的用于外部装置30的装置驱动器,并且根据外部装置30的类型其装配内容不同。由此,通过在图像形成设备10中安装对应于连接的外部装置30的装置驱动器程序150,可以响应于外部装置30来操作外部装置控制装配模块151和外部装置信息获取装配模块152。然而,需要根据装置控制框架120指定的预定形式来装配每个装置驱动器程序150。即,装置驱动器程序150必须提供具有外部装置控制装配模块151和外部装置信息获取装配模块152。此外,外部装置控制装配模块151必须提供具有关于外部装置控制部120中定义的接口的装配处理(作为装置驱动器的初始化处理和用于提供用于与装置驱动器30相关的装置驱动器程序150的信息(身份信息)的处理)。此外,外部装置信息获取装配模块152必须提供具有装配到外部装置信息获取部122中指定的接口。
管理表123是用于管理已安装的装置驱动器程序150和外部装置30之间的对应信息的表格,并且被记录在例如记录介质103上。即,多个装置驱动器程序150可以被安装在图像形成设备10中。
图10是其中安装了多个装置驱动器程序的图像形成设备的框图。在图10中,安装了两个装置驱动器程序150a和150b。即,在外部装置控制部121中注册装置驱动器程序150a的外部装置控制模块151a和装置驱动器程序150b的外部装置控制模块151b。额外地,在外部装置信息获取部122中注册装置驱动器程序150a的外部装置信息获取装配模块152a和装置驱动器程序150b的外部装置信息获取装配模块152b。
管理表123管理吓多个已安装的装置驱动器程序150的每一个相关的与外部装置30的对应信息。
管理应用130管理管理表123。认证应用140基于从外部装置30获取的信息来执行图像形成设备10的用户的认证处理。即,认证应用140将从外部装置30获取的信息看作用户的认证信息。
下面将描述图像形成设备10的处理过程。图11是管理表的编辑处理的流程图。
例如,如果用户通过操作部109输入管理表123的显示指令(S201),管理应用130读取管理表123并且将管理表123记录在存储器102上(S202)。然后,管理应用130使得显示部108显示记录在存储器102上的管理表123(S203)。
图12是管理表的显示的第一实例。在图12所示的管理表显示屏幕510上对于安装在图像形成设备10中的每个装置驱动器程序150显示装置名称、产品ID、提供商ID和装置驱动器名称。在管理表显示屏幕510中的装置名称是外部装置30的指定(例如,型号名称)。在管理表显示屏幕510中的产品ID是外部装置30的产品ID。在管理表显示屏幕510中的提供商ID是外部装置30的提供商(制造商)的身份。在图12的例子中,每个外部装置30由产品ID和提供商ID唯一识别。管理表显示屏幕510中的装置驱动器名称是对应于外部装置30的装置驱动器程序150的名称(身份信息)。在管理表123中注册管理表显示屏幕510上显示的信息。这一点在下面描述的管理表显示屏幕510的其它例子中是相同的。
在管理表显示屏幕510中,对每一行(每个外部装置30)布置编辑按钮和删除按钮。如果按下编辑按钮,管理应用130使得按下的编辑按钮的那一行处于可编辑状态。由此,用户可以通过编辑(改变)有关行上的每一项的值来改变外部装置30和装置驱动器程序150之间的对应关系。另一方面,如果按下了删除按钮,管理应用130删除按下的删除按钮的那一行。由此,删除与有关的行相关联的对应关系。
当完成了在管理表显示屏幕510上的管理表123的编辑(S204)并且按下确认按钮时,管理应用130基于有关的编辑的内容来更新管理表123(S205)。
可以进一步增加用于唯一识别外部装置30的参数数目。图13是管理表的显示的第二实例。在图13所示的管理表中,加入发布号(release number)作为唯一识别外部装置30的一个参数。通过增加参数数目,可以更精确地指定外部装置30,并且外部装置30和装置驱动器程序150可以彼此相关。发布号是要被加入的参数的例子。如果外部装置30可以根据其它参数识别,这样的参数可以被管理。
此外,在管理表123中,对于识别外部装置130的信息可以使用通配符(意味着任意字符的特别字符)。图14是管理表的显示的第三实例。
在图14的例子中,在发布号中包含通配符(“*”)。通过使得通配符可用,对于外部装置30与装置驱动器程序150的相关给出灵活性,从而一个外部装置30可以精确地指定发布号,但是另一个外部装置30可以仅指定产品ID和提供商ID。通配符不局限于“*”,并且可以使用例如“?”的任意字符。通配符也可以被在产品ID或提供商ID中。
此外,可以在管理表123中注册用于确定与连接至图像形成设备10的外部装置30相对应的装置驱动器程序150的优先级。图15是管理表的显示的第四实例。
在图15所示的管理表显示屏幕510b中,对每一行给出优先级。如果在确定与连接至图像形成设备10的外部装置30相对应的装置驱动器程序150的过程中检索两个或多个装置驱动器程序150,则基于优先级(优先顺序)来识别要被使用的装置驱动器程序150。因为当控制外部装置130时仅由一个装置驱动器程序150进行控制,当在图14的例子中使用通配符时优先级的使用是有效的。
使得由通过网络(有线或无线)连接至图像形成设备10的客户端PC 20(参考图1)的显示装置显示管理表显示屏幕510(表示管理显示屏幕510a和510b),从而在客户端PC 20上可以编辑管理表显示屏幕510。在这种情况下,可以在管理表显示屏幕510上提供下载按钮。如果按下了下载按钮,管理应用130将管理表123作为文件传送至客户端PC 20。由此,管理表123可以被保存为客户端PC 20中的备份。
此外,当在客户端PC 20上显示管理表显示屏幕510时,可以在管理表显示屏幕510上提供管理文件上传按钮。在这样的情况下,如果按下了管理文件上传按钮,客户端PC 20将客户端PC 20中保存的管理表123传送至图像形成设备10。当接收到管理表123时,管理应用130以接收到的管理表123来更新(替换)现存的管理表123。由此,可以在客户端PC 20中根据CSV格式等来创建管理表123,这能够节省创建管理表123的人力。此外,通过与上述下载功能合并,可以操作来将图像形成设备10中的管理表下载到客户端PC20,并且从客户端PC 20向其它图像形成设备10上传管理表123。由此,关于多个图像形成设备10管理表130的维护变得简单。
此外,如果在客户端PC 20上显示管理表显示屏幕510,可以在管理表显示屏幕510中提供驱动器上传按钮。在这样的情况下,如果按下了驱动器上传按钮,客户端PC 20将客户端PC 20中存储的装置驱动器程序150传送至图像形成设备10。当接收到装置驱动器程序150时,管理应用130在其中安装接收到的装置驱动器程序150。详细地,在外部装置控制部121中注册有关的装置驱动器程序150中包含的外部装置控制装配模块151,并且在外部装置信息获取部122中注册外部装置信息获取装配模块152。
下面将描述连接外部装置30的处理过程。图16是连接外部装置30的处理的流程图。
当通过外部装置I/F 107连接外部装置30时,外部装置控制部121检测有关的连接(S301)。响应于外部装置30的连接的检测,外部装置控制部121获取外部装置30的身份信息(产品ID、提供商ID、发布号等),并且将获取的身份信息通知给外部装置信息获取部122(S302)。要被获取的身份信息的内容与管理表123相关。此后,外部装置控制部121和外部装置信息获取部122的每一个基于有关的外部装置30的身份信息和管理表123来确定与连接的外部装置30相对应的装置驱动器程序150(逻辑装配模块)(S303)。此时,如果通配符被用于外部装置30的身份信息,或者如果对于装置驱动器程序150设置了优先级,基于这些情况确定与连接的外部装置30相对应的装置驱动器程序150。外部装置控制部121和外部装置信息获取部122的每一个在存储器102中存储逻辑装配模块的身份信息作为确定结果。可以基于文件名或其它对应信息来执行将装置驱动器程序150和每个逻辑装配模块相关的操作。
下面给出当使用装置驱动器程序150时的处理过程的描述。在本实施例中,作为处理过程的特定例子,使用从外部装置130获取认证信息的认证应用140的处理。图17是表示用于从外部装置30获取信息的处理过程的图像形成设备10的软件结构的框图。在图17中,对与图10所示的部件相同的部件使用相同的附图标记。
当认证用户时,认证应用140请求外部装置信息获取部122从外部装置30获取信息(S401)。此时,认证应用140所必需的是明确与外部装置信息获取部122的接口,并且不需要明确使用哪个外部装置信息获取装配模块152。
然后,外部装置信息获取部122调用其身份信息被作为图16的处理的确定结果被存储在存储器102中的外部装置信息获取装配模块152(假设其为外部装置信息获取装配模块152a),并且指示外部装置信息获取装配模块152来获取信息(S402)。随后,外部装置信息获取装配模块152a请求外部装置控制部121来从外部装置30获取信息(S403)。外部装置控制部121调用其身份信息被作为图16的处理的确定结果被存储在存储器102中的外部装置控制装配模块151(假设其为外部装置控制装配模块151a),并且指示外部装置信息获取装配模块152来获取信息(S404)。外部装置控制装配模块151a在外部装置30的接口指定级执行与外部装置30的通信,并且从外部装置30获取信息(S405)。通过外部装置控制部121将获取的信息返回给外部装置信息装配模块152a(S406、S407)。外部装置信息装配模块152a根据与外部装置30对应的记录格式来解释获取的信息的格式,并且通过外部装置信息获取部122向认证应用140返回作为解释的结果的信息(这里为认证信息)(S409)。此后,认证应用140使用返回的认证信息来执行认证处理。
如上所述,根据本实施例,即使存在图像形成设备10可以使用的多种外部装置30,与连接的外部装置30相对应的装置驱动器程序150可以被恰当地确定和使用。
额外地,用户可以容易地编辑用于管理外部装置和装置驱动器程序150之间的对应关系的管理表123。
如上所述,从第二实施例得出下面的项目:
1.一种图像形成设备,包括:
硬件接口,包括所述读卡器的多种外部装置通过所述硬件接口连接至所述图像形成设备;
多个外部装置控制部,用于在单个种类的基础上控制所述多种外部装置;
对应信息管理部,用于管理所述多个外部装置控制部的身份信息和所述外部装置的身份信息之间的对应信息;
对应信息编辑部,用于使得对应信息被显示在显示装置上,并且根据用户的输入更新所述对应信息;以及
确定部,用于基于对应信息和连接至所述硬件接口的外部装置的一个的身份信息来确定与连接至所述硬件接口的所述外部装置的一个相对应的所述外部装置控制部的一个。
2.根据项目1所述的图像形成设备,其中所述外部装置的身份信息包含通配符。
3.根据项目1所述的图像形成设备,其中对应信息包括关于所述外部装置控制部的每一个的优先级,并且所述确定部确定具有最高优先级的所述外部装置控制部的一个对应于连接至所述硬件接口的所述外部装置的一个。
4.一种外部装置管理方法,由通过硬件接口可连接至多种外部装置的图像形成设备执行,所述外部装置管理方法包括以下步骤:
使得对应信息被显示在显示设备上,所述对应信息表示多个外部装置控制部的身份信息和所述外部装置的身份信息之间的对应关系,所述外部装置控制部在单种所述外部装置的基础上控制所述外部装置;
根据用户的输入更新所述对应信息;以及
基于对应信息和连接至所述硬件接口的外部装置的一个的身份信息来确定与连接至所述硬件接口的所述外部装置的一个对应的所述外部装置控制部的一个。
5.根据项目4所述的外部装置管理方法,其中所述外部装置的身份信息包含通配符。
6.根据项目4所述的外部装置管理方法,其中对应信息包括表示所述外部装置的每一个的优先级别的信息,并且所述确定步骤确定具有比其它外部装置的优先级别更高的优先级别的所述外部装置控制部的一个对应于连接至所述硬件接口的所述外部装置的一个。
7.一种计算机可读程序,用于使得通过硬件接口可连接至多种外部装置的图像形成设备执行外部装置管理方法,所述外部装置管理方法包括以下步骤:
使得对应信息被显示在显示设备上,所述对应信息表示多个外部装置控制部的身份信息和所述外部装置的身份信息之间的对应关系,所述外部装置控制部在单种所述外部装置的基础上控制所述外部装置;
根据用户的输入更新所述对应信息;以及
基于对应信息和连接至所述硬件接口的外部装置的一个的身份信息来确定与连接至所述硬件接口的所述外部装置的一个对应的所述外部装置控制部的一个。
8.根据项目7所述的程序,其中所述外部装置的身份信息包含通配符。
9.根据项目7所述的程序,其中对应信息包括表示所述外部装置的每一个的优先级别的信息,并且所述确定步骤确定具有比其它外部装置的优先级别更高的优先级别的所述外部装置控制部的一个对应于连接至所述硬件接口的所述外部装置的一个。
本发明不局限于特定公开的实施例,并且在不偏离本发明范围的前提下可以进行变型和修改。
本应用是基于2008年5月30日申请的日本优先权申请第2008-143134号和2008年5月30日申请的日本优先权申请第2008-143135号,其全部内容结合于此作为参考。
Claims (15)
1.一种图像形成设备,包括:
ID获取部,用于获取读卡器可读的卡ID;
对应信息管理部,用于管理所述卡ID和用户身份信息之间的对应信息;
用户信息获取部,用于从所述对应信息管理部获取与所述卡ID获取部获取的所述卡ID相对应的用户身份信息,并且获取与已获取的用户身份信息相对应的用户的密码;以及
认证控制部,用于使得用户的认证处理根据已获取的用户身份信息和已获取的密码而被执行。
2.根据权利要求1所述的图像形成设备,其中,所述用户信息获取部获取通过在图像形成设备中提供的输入部所输入的密码。
3.根据权利要求2所述的图像形成设备,进一步包括密码注册部,用于在所述对应信息管理部与所述卡ID相对应地注册通过所述输入部输入的密码。
4.根据权利要求3所述的图像形成设备,其中,所述用户信息获取部从所述对应信息管理部获取与所述卡ID获取部获取的所述卡ID相对应的密码。
5.根据权利要求1所述的图像形成设备,进一步包括卡ID注册部,用于当通过认证处理认证了用户时,在所述对应信息管理部与用户身份信息相对应地注册由所述读卡器读取的所述卡ID,其中,所述认证控制部使得所述认证处理根据用户身份信息和通过在图像形成设备中提供的输入部输入的密码而被执行。
6.根据权利要求3所述的图像形成设备,其中,当通过输入部输入的密码进行的认证失败时,所述密码注册部使用通过所述输入部输入的新密码来更新所述对应信息管理部中注册的密码,并且通过认证处理使用新密码对用户进行认证。
7.根据权利要求1所述的图像形成设备,进一步包括卡有效性注册部,用于在所述对应信息管理部与所述卡ID相对应地注册指示所述卡的有效性的信息,所述信息是通过图像形成设备中提供的所述输入部设置的。
8.一种由图像形成设备执行的认证控制方法,包括以下步骤:
获取读卡器可读的卡ID;
从对应信息管理部获取与已获取的卡ID相对应的用户身份信息,所述对应信息管理部用于管理所述卡ID和用户身份信息之间的对应信息,并且获取与已获取的用户身份信息相对应的密码;以及
使得用户的认证处理根据已获取的用户身份信息和已获取的密码而被执行。
9.根据权利要求8所述的认证控制方法,其中,获取用户身份信息的步骤获取通过在图像形成设备中提供的输入部所输入的密码。
10.根据权利要求9所述的认证控制方法,进一步包括在所述对应信息管理部与所述卡ID相对应地注册通过所述输入部输入的密码。
11.根据权利要求10所述的认证控制方法,其中,获取用户身份信息的步骤从所述对应信息管理部获取与已获取的卡ID相对应的密码。
12.根据权利要求8所述的认证控制方法,进一步包括当根据用户身份信息和通过在图像形成设备中提供的输入部输入的密码来执行的认证处理认证了用户时,在所述对应信息管理部与用户身份信息相对应地注册由所述读卡器读取的所述卡ID。
13.根据权利要求10所述的认证控制方法,进一步包括当通过所述输入部输入的密码进行的认证失败时,以通过所述输入部输入的新密码来更新所述对应信息管理部中注册的密码,并且通过认证处理使用新密码对用户进行认证。
14.根据权利要求13所述的认证控制方法,进一步包括在所述对应信息管理部与所述卡ID相对应地注册指示所述卡的有效性的信息,所述信息是通过图像形成设备中提供的所述输入部设置的。
15.一种计算机可读记录介质,存储使得计算机执行认证控制方法的计算机可读程序,所述认证控制方法包括:
获取读卡器可读的卡ID;
从对应信息管理部获取与已获取的卡ID相对应的用户身份信息,所述对应信息管理部用于管理所述卡ID和用户身份信息之间的对应信息,并且获取与已获取的用户身份信息相对应的密码;以及
使得用户的认证处理根据已获取的用户身份信息和已获取的密码而被执行。
Applications Claiming Priority (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008143134 | 2008-05-30 | ||
JP2008-143134 | 2008-05-30 | ||
JP2008143134A JP5052417B2 (ja) | 2008-05-30 | 2008-05-30 | 画像形成装置、外部デバイス管理方法及びプログラム |
JP2008-143135 | 2008-05-30 | ||
JP2008143135 | 2008-05-30 | ||
JP2008143135A JP5326363B2 (ja) | 2008-05-30 | 2008-05-30 | 画像形成装置、認証制御方法、及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101593282A true CN101593282A (zh) | 2009-12-02 |
CN101593282B CN101593282B (zh) | 2012-08-08 |
Family
ID=41407930
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2009101411880A Active CN101593282B (zh) | 2008-05-30 | 2009-05-26 | 使用卡执行用户认证的图像形成设备 |
Country Status (2)
Country | Link |
---|---|
JP (1) | JP5052417B2 (zh) |
CN (1) | CN101593282B (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103139195A (zh) * | 2011-11-22 | 2013-06-05 | 佳能株式会社 | 数据通信装置及其控制方法 |
CN103516939A (zh) * | 2012-06-26 | 2014-01-15 | 佳能株式会社 | 图像处理装置及图像处理方法 |
CN104608509A (zh) * | 2013-11-04 | 2015-05-13 | 深圳光启创新技术有限公司 | 打印机、打印系统及方法、服务器 |
CN104796381A (zh) * | 2014-01-17 | 2015-07-22 | 佳能(苏州)系统软件有限公司 | 用户认证管理系统及管理方法 |
CN109714496A (zh) * | 2017-10-26 | 2019-05-03 | 京瓷办公信息系统株式会社 | 认证装置 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005244488A (ja) * | 2004-02-25 | 2005-09-08 | Matsushita Electric Ind Co Ltd | 複合機 |
KR100788677B1 (ko) * | 2006-01-02 | 2007-12-26 | 삼성전자주식회사 | Usb 디바이스 및 그에 구비된 저장매체의 제어 방법 |
JP4801468B2 (ja) * | 2006-03-02 | 2011-10-26 | 株式会社リコー | 管理装置及び画像形成装置管理システム |
-
2008
- 2008-05-30 JP JP2008143134A patent/JP5052417B2/ja active Active
-
2009
- 2009-05-26 CN CN2009101411880A patent/CN101593282B/zh active Active
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103139195A (zh) * | 2011-11-22 | 2013-06-05 | 佳能株式会社 | 数据通信装置及其控制方法 |
US9131185B2 (en) | 2011-11-22 | 2015-09-08 | Canon Kabushiki Kaisha | Data communication apparatus, control method therefor, and storage medium storing control program therefor |
CN103139195B (zh) * | 2011-11-22 | 2017-04-12 | 佳能株式会社 | 数据通信装置及其控制方法 |
US10110779B2 (en) | 2011-11-22 | 2018-10-23 | Canon Kabushiki Kaisha | Data communication apparatus, control method therefor, and storage medium storing control program therefor |
US10609253B2 (en) | 2011-11-22 | 2020-03-31 | Canon Kabushiki Kaisha | Data communication apparatus, control method therefor, and storage medium storing control program therefor |
US11128779B2 (en) | 2011-11-22 | 2021-09-21 | Canon Kabushiki Kaisha | Data communication apparatus, control method therefor, and storage medium storing control program therefor |
CN103516939A (zh) * | 2012-06-26 | 2014-01-15 | 佳能株式会社 | 图像处理装置及图像处理方法 |
CN103516939B (zh) * | 2012-06-26 | 2016-03-02 | 佳能株式会社 | 图像处理装置及图像处理方法 |
CN104608509A (zh) * | 2013-11-04 | 2015-05-13 | 深圳光启创新技术有限公司 | 打印机、打印系统及方法、服务器 |
CN104608509B (zh) * | 2013-11-04 | 2017-09-29 | 深圳光启智能光子技术有限公司 | 打印机、打印系统及方法、服务器 |
CN104796381A (zh) * | 2014-01-17 | 2015-07-22 | 佳能(苏州)系统软件有限公司 | 用户认证管理系统及管理方法 |
CN109714496A (zh) * | 2017-10-26 | 2019-05-03 | 京瓷办公信息系统株式会社 | 认证装置 |
Also Published As
Publication number | Publication date |
---|---|
CN101593282B (zh) | 2012-08-08 |
JP5052417B2 (ja) | 2012-10-17 |
JP2009286058A (ja) | 2009-12-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10827095B2 (en) | Image forming apparatus management system, image forming apparatus, managing apparatus, terminal apparatus, image forming apparatus managing method, and image forming program | |
CN100590632C (zh) | 信息处理装置、认证方法 | |
EP2629199B1 (en) | Information processing system, portable information terminal, information processing device, and non-transitory computer readable recording medium | |
CN103716483B (zh) | 通信系统、客户端设备、中继设备和方法 | |
CN101185061B (zh) | 利用多个网络应用管理文档的系统和方法 | |
JP5326363B2 (ja) | 画像形成装置、認証制御方法、及びプログラム | |
CN102238301B (zh) | 认证服务器、复合机、复合机控制系统 | |
JP5046781B2 (ja) | 認証システム、認証制御方法、画像形成装置及び認証サーバ装置 | |
US20100094979A1 (en) | Network System, Server Apparatus, and Printer Driver | |
US9703969B2 (en) | Image forming system, service providing server, information processing terminal, image forming device and non-transitory computer readable recording medium | |
US20090300757A1 (en) | Image forming apparatus performing user authentication using a card | |
US20050246436A1 (en) | System for registering, locating, and identifying network equipment | |
US9021551B2 (en) | Information processing apparatus, authentication control method, and authentication control program | |
RU2533498C2 (ru) | Устройство управления, система обработки информации, способ управления и носитель хранения | |
US10673833B2 (en) | Information processing system, server device, and method for processing information | |
US8214894B2 (en) | Information processor, authentication control method, and storage medium | |
CN102810051A (zh) | 图像形成系统和图像形成装置 | |
CN102195961A (zh) | 图像形成系统以及图像形成方法 | |
CN101593282B (zh) | 使用卡执行用户认证的图像形成设备 | |
CN101739521A (zh) | 生物认证方法、生物认证系统、ic卡及终端 | |
JP2009303141A (ja) | 画像形成装置、画像処理システム、カスタマイズ方法及びコンピュータプログラム | |
JP2019028805A (ja) | システム、デバイス管理システム、及びその方法 | |
JP2011076216A (ja) | 画像処理装置、その認証方法およびプログラム | |
JP5668805B2 (ja) | 情報処理装置、情報処理方法、及びプログラム | |
JP5338205B2 (ja) | 認証制御装置、認証制御方法、及びプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |