CN102238008B - 图像发送装置及图像发送装置中的认证方法 - Google Patents

图像发送装置及图像发送装置中的认证方法 Download PDF

Info

Publication number
CN102238008B
CN102238008B CN201110105653.2A CN201110105653A CN102238008B CN 102238008 B CN102238008 B CN 102238008B CN 201110105653 A CN201110105653 A CN 201110105653A CN 102238008 B CN102238008 B CN 102238008B
Authority
CN
China
Prior art keywords
authentication
destination
user
authentication information
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201110105653.2A
Other languages
English (en)
Other versions
CN102238008A (zh
Inventor
池田笃
天野博之
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Publication of CN102238008A publication Critical patent/CN102238008A/zh
Application granted granted Critical
Publication of CN102238008B publication Critical patent/CN102238008B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1202Dedicated interfaces to print systems specifically adapted to achieve a particular effect
    • G06F3/1203Improving or facilitating administration, e.g. print management
    • G06F3/1204Improving or facilitating administration, e.g. print management resulting in reduced user or operator actions, e.g. presetting, automatic actions, using hardware token storing data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1202Dedicated interfaces to print systems specifically adapted to achieve a particular effect
    • G06F3/1222Increasing security of the print job
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1223Dedicated interfaces to print systems specifically adapted to use a particular technique
    • G06F3/1237Print job management
    • G06F3/1238Secure printing, e.g. user identification, user rights for device usage, unallowed content, blanking portions or fields of a page, releasing held jobs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1223Dedicated interfaces to print systems specifically adapted to use a particular technique
    • G06F3/1237Print job management
    • G06F3/1239Restricting the usage of resources, e.g. usage or user levels, credit limit, consumables, special fonts
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01MPROCESSES OR MEANS, e.g. BATTERIES, FOR THE DIRECT CONVERSION OF CHEMICAL ENERGY INTO ELECTRICAL ENERGY
    • H01M10/00Secondary cells; Manufacture thereof
    • H01M10/05Accumulators with non-aqueous electrolyte
    • H01M10/052Li-accumulators
    • H01M10/0525Rocking-chair batteries, i.e. batteries with lithium insertion or intercalation in both electrodes; Lithium-ion batteries
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01MPROCESSES OR MEANS, e.g. BATTERIES, FOR THE DIRECT CONVERSION OF CHEMICAL ENERGY INTO ELECTRICAL ENERGY
    • H01M10/00Secondary cells; Manufacture thereof
    • H01M10/05Accumulators with non-aqueous electrolyte
    • H01M10/056Accumulators with non-aqueous electrolyte characterised by the materials used as electrolytes, e.g. mixed inorganic/organic electrolytes
    • H01M10/0564Accumulators with non-aqueous electrolyte characterised by the materials used as electrolytes, e.g. mixed inorganic/organic electrolytes the electrolyte being constituted of organic materials only
    • H01M10/0566Liquid materials
    • H01M10/0568Liquid materials characterised by the solutes
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01MPROCESSES OR MEANS, e.g. BATTERIES, FOR THE DIRECT CONVERSION OF CHEMICAL ENERGY INTO ELECTRICAL ENERGY
    • H01M4/00Electrodes
    • H01M4/02Electrodes composed of, or comprising, active material
    • H01M4/13Electrodes for accumulators with non-aqueous electrolyte, e.g. for lithium-accumulators; Processes of manufacture thereof
    • H01M4/134Electrodes based on metals, Si or alloys
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01MPROCESSES OR MEANS, e.g. BATTERIES, FOR THE DIRECT CONVERSION OF CHEMICAL ENERGY INTO ELECTRICAL ENERGY
    • H01M4/00Electrodes
    • H01M4/02Electrodes composed of, or comprising, active material
    • H01M4/36Selection of substances as active materials, active masses, active liquids
    • H01M4/38Selection of substances as active materials, active masses, active liquids of elements or alloys
    • H01M4/386Silicon or alloys based on silicon
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01MPROCESSES OR MEANS, e.g. BATTERIES, FOR THE DIRECT CONVERSION OF CHEMICAL ENERGY INTO ELECTRICAL ENERGY
    • H01M4/00Electrodes
    • H01M4/02Electrodes composed of, or comprising, active material
    • H01M4/36Selection of substances as active materials, active masses, active liquids
    • H01M4/48Selection of substances as active materials, active masses, active liquids of inorganic oxides or hydroxides
    • H01M4/50Selection of substances as active materials, active masses, active liquids of inorganic oxides or hydroxides of manganese
    • H01M4/505Selection of substances as active materials, active masses, active liquids of inorganic oxides or hydroxides of manganese of mixed oxides or hydroxides containing manganese for inserting or intercalating light metals, e.g. LiMn2O4 or LiMn2OxFy
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01MPROCESSES OR MEANS, e.g. BATTERIES, FOR THE DIRECT CONVERSION OF CHEMICAL ENERGY INTO ELECTRICAL ENERGY
    • H01M4/00Electrodes
    • H01M4/02Electrodes composed of, or comprising, active material
    • H01M4/36Selection of substances as active materials, active masses, active liquids
    • H01M4/48Selection of substances as active materials, active masses, active liquids of inorganic oxides or hydroxides
    • H01M4/52Selection of substances as active materials, active masses, active liquids of inorganic oxides or hydroxides of nickel, cobalt or iron
    • H01M4/525Selection of substances as active materials, active masses, active liquids of inorganic oxides or hydroxides of nickel, cobalt or iron of mixed oxides or hydroxides containing iron, cobalt or nickel for inserting or intercalating light metals, e.g. LiNiO2, LiCoO2 or LiCoOxFy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02EREDUCTION OF GREENHOUSE GAS [GHG] EMISSIONS, RELATED TO ENERGY GENERATION, TRANSMISSION OR DISTRIBUTION
    • Y02E60/00Enabling technologies; Technologies with a potential or indirect contribution to GHG emissions mitigation
    • Y02E60/10Energy storage using batteries
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02TCLIMATE CHANGE MITIGATION TECHNOLOGIES RELATED TO TRANSPORTATION
    • Y02T10/00Road transport of goods or passengers
    • Y02T10/60Other road transportation technologies with climate change mitigation effect
    • Y02T10/70Energy storage systems for electromobility, e.g. batteries

Landscapes

  • Engineering & Computer Science (AREA)
  • Chemical & Material Sciences (AREA)
  • Theoretical Computer Science (AREA)
  • General Chemical & Material Sciences (AREA)
  • Electrochemistry (AREA)
  • Chemical Kinetics & Catalysis (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Inorganic Chemistry (AREA)
  • Human Computer Interaction (AREA)
  • Computer Security & Cryptography (AREA)
  • Materials Engineering (AREA)
  • Manufacturing & Machinery (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Condensed Matter Physics & Semiconductors (AREA)
  • Facsimiles In General (AREA)
  • Facsimile Transmission Control (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明提供一种图像发送装置及图像发送装置中的认证方法。图像发送装置包括被构造为执行针对对用户进行认证的第一认证处理的第一认证单元、被构造为存储该第一认证单元对用户进行认证时使用的认证信息的存储单元、能够利用多种发送方法来发送图像数据的发送单元、被构造为设置该发送单元发送所述图像数据的目的地的目的地设置单元、被构造为执行针对所述发送单元将所述图像数据发送至所述目的地设置单元设置的所述目的地所需的第二认证的处理的第二认证单元,以及被构造为基于所述发送单元发送所述图像数据至所述目的地所利用的发送方法,来确定当所述第二认证单元执行针对所述第二认证的所述处理时是否使用所述存储单元中存储的认证信息。

Description

图像发送装置及图像发送装置中的认证方法
技术领域
本发明涉及需要对装置的使用以及该装置具备的功能进行认证的图像发送装置,以及图像发送装置中的认证方法。
背景技术
已知一种图像发送装置,其允许经过认证的用户使用装置具备的诸如发送功能或者打印功能等的特定功能。在下文中,术语“功能认证”用于表示执行来用于允许或者限制使用装置具备的特定功能的用户认证。
另外,一些图像发送装置具有通过使用服务器消息块(SMB,ServerMessage Block)协议或者其他协议来将图像数据发送至网络文件夹(共享文件夹)的功能。当用户使用图像发送装置的该功能时,根据提供网络文件夹的文件服务器的设置,可能需要对用户进行访问指定文件夹的认证。
另一方面,例如,作为能够使在为了使用个人计算机而登录时所需的认证被自动继承到访问文件夹所需的认证的技术,已知一种在个人计算机中使用的单点登录(Single Sign-On,以下称作“SSO”)技术。该技术的使用也使得图像发送装置中的设备认证或者功能认证能够继承到对指定文件夹的认证。
另外,即使不使用SSO技术,也能够通过应用如日本专利申请特开2003-186849号公报中讨论的以下技术来明显地模仿SSO技术,该技术将先前认证中使用的用户名和密码预设至后续认证的画面。
在大多数情况下,SSO技术在个人计算机中交互使用。如果用户在登录个人计算机的认证处理中认证成功,而在访问文件夹的后续认证中认证失败,则此时个人计算机显示提示用户输入用户名和密码的认证画面。这样,当显示该画面时,用户能够输入正确的用户名和密码来访问该文件夹。另一方面,当在图像发送装置中执行发送功能时,首先,用户针对各目的地设置目的地和认证信息,此后,个人计算机针对各目的地执行认证处理和发送处理。因此,很有可能在稍后执行的发送处理中认证失败时,用户并不在图像发送装置前面。显然,如果用户不在图像发送装置前面,则不可能输入正确的认证信息。
另外,上述日本专利申请特开2003-186849号公报中讨论的技术的应用,在每次指定目的地时,都需要显示认证画面,并将在先认证中输入的用户名和密码预设到认证画面中。如果登录认证和访问某个文件夹的认证被以统一的方式管理,则用户可能会对每次出现的认证画面厌烦。这种情形的示例,包括基于轻量目录访问协议(LDAP,LightweightDirectory Access Protocol)服务器执行的用来允许使用发送功能的功能认证、以及从相同的LDAP服务器获取与该认证相关联的文件夹路径以使用该文件夹路径作为发送目的地的图像发送。
另外,全部用户共享的文件夹有可能与公共用户名和密码一起被登记在地址簿中,当该文件夹被选择作为为发送目的地时,系统管理员希望针对发送认证按原样使用登记的信息。相反,也有可能尽管共享文件夹被登记在地址簿中,但是系统管理员希望用户使用针对发送功能的功能认证中指定的用户名来访问文件夹。这样,统一设置是否继承认证并不一定提高用户认证的效率。
发明内容
根据本发明的图像发送装置,提供使得能够根据目的地种类或目的地设置方法,来设置关于是否继承针对图像发送的认证信息、以及是否显示用于输入认证信息的画面的图像发送装置。根据本发明的图像发送装置,能够根据目的地种类或目的地设置方法,来选择关于是否继承针对图像发送的认证信息以及是否显示用于输入认证信息的画面的设置。
根据本发明的一方面,提供一种图像发送装置,其包括:第一认证单元,其被构造为执行针对对用户进行认证的第一认证的处理;存储单元,其被构造为存储在所述第一认证单元对所述用户进行认证的情况下使用的认证信息;发送单元,其能够利用多种发送方法来发送图像数据;目的地设置单元,其被构造为设置所述发送单元发送所述图像数据的目的地;第二认证单元,其被构造为执行针对所述发送单元将所述图像数据发送至所述目的地设置单元设置的所述目的地所需的第二认证的处理;以及确定单元,其被构造为基于所述发送单元将所述图像数据发送至所述目的地的发送方法,来确定在所述第二认证单元执行针对所述第二认证的所述处理时,是否使用所述存储单元中存储的所述认证信息。在所述图像发送装置中,所述第二认证单元根据所述确定单元作出的所述确定,来选择性地执行,利用所述存储单元中存储的所述认证信息的针对所述第二认证的所述处理,或者不利用所述存储单元中存储的所述认证信息的针对所述第二认证的所述处理。
通过下面参照附图对示例性实施例的详细说明,本发明的其他特征和方面将变得清楚。
附图说明
包括在说明书中并构成说明书的一部分的附图,例示了本发明的示例性实施例、特征和方面,并与文字说明一起用于解释本发明的原理。
图1例示了包括图像发送装置(多功能外围设备(MFP))的系统构造的示例。
图2是例示MFP的硬件构造的示例的框图。
图3是例示第一示例性实施例中的发送认证处理和发送目的地设置处理的示例的流程图。
图4是例示发送目的地设置处理的示例的流程图。
图5例示了场境(context)的示例。
图6是例示针对新文件目的地设置认证信息的处理的示例的流程图。
图7是例示针对将数据发送至用户自己的文件夹而设置认证信息的处理的示例的流程图。
图8是例示目的地表中的文件目的地的每次处理和继承处理的流程图。
图9A和图9B例示了提示用户输入用于发送数据至新目的地的用户名和密码的画面的示例。
图10A和图10B例示了提示用户输入用于发送数据至用户自己的文件夹的用户名和密码的画面的示例。
图11A和图11B例示了提示用户输入用于将数据发送至从目的地表中选择的目的地的用户名和密码的画面的示例。
图12例示了用于设置认证设置信息的设置画面的示例。
图13例示了目的地列表的示例。
图14例示了在完成认证信息的设置之后的目的地列表的示例。
具体实施方式
现在,参照附图详细说明本发明的各种示例性实施例、特征和方面。
图1例示了根据第一示例性实施例的包括图像发送装置(MFP)的系统构造的示例。
作为图像发送装置的示例的多功能外围设备(MFP)200经由局域网(LAN)100连接至轻量目录访问协议(LDAP)服务器300。MFP 200是具备诸如复印功能、打印功能以及图像发送功能等多种功能的多功能图像处理装置。MFP 200的图像发送功能是将通过例如扫描原稿而获得的图像数据发送至目的地的功能。该图像发送功能可以利用多种发送方法来发送图像数据。作为发送方法种类,根据本示例性实施例的MFP 200的图像发送功能可以经由电子邮件、基于SMB的文件传送、以及基于FTP(File Transfer Protocol,文件传送协议)的文件传送来发送图像。
当用户使用发送功能(稍后描述)时,MFP 200通过与LDAP服务器300在预定协议下通信来实现用户认证。该协议是已知技术,因此在此不再详细描述。LDAP服务器300是认证服务器的示例。作为另选方案,MFP 200可以具有用户认证单元。在这种情况下,LDAP服务器300可以省略。
图2是例示MFP 200的硬件构造的示例的框图。
MFP 200包括中央处理单元(CPU)201、只读存储器(ROM)202、随机存取存储器(RAM)203、网络接口卡(NIC)204、外部输入控制器(PANELC)205以及各种按钮和触摸屏(PANEL)206。MFP 200还包括显示控制器(DISPC)207、显示器(DISPLAY,显示单元)208、盘控制器(DKC)209、硬盘(HD)210、打印机单元(PRINTER)211以及扫描器单元(SCANNER)212。
CPU 201负责连接到系统总线213上的设备的总体控制,以及ROM202或作为大容量存储设备的HD 210中存储的固件模块的执行。作为固件模块,至少有两种模块。能够针对各模块单独执行固件模块的更新。
另外,CPU 201基于作为控制程序的固件模块,来执行稍后描述的流程图中例示的处理。在一些情况下,HD 210也可以用作临时存储图像的空间。RAM 203用作CPU 201的主存储器和工作区域。在本示例性实施例中,单个CPU 201执行各种程序,但是多个CPU可以互相协作来执行这些程序。
PANELC 205控制从MFP 200具备的PENEL 206输入的指令。PANEL206包括各种按钮、键、触摸屏板等,并构成MFP 200的操作单元。DISPC207控制DISPLAY 208上的图像描绘(draw)。DISPLAY 208由例如液晶显示器构成,并显示MFP 200的操作画面。MFP 200的操作单元由PANEL206和DISPLAY 208构成。
NIC 204负责经由LAN 100与其他MFP、文件服务器(未示出)或者LDAP服务器300的数据交换。PRINTER 211利用电子照相方法在记录片材上形成图像。扫描器212读取在记录片材上打印的图像。扫描器212具有未示出的自动原稿给送器,因此能自动读取多个原稿。
根据本示例性实施例的MFP 200被构造为执行设备认证和发送认证。发送认证是功能认证的示例。设备认证由将包含部门ID和密码的认证表保存在MFP 200的HD 210中、并将用户输入的部门ID和密码与该表对照来实现。对于发送认证,MFP 200经由LAN 100与LDAP服务器300通信来认证用户。在本示例性实施例中,经过设备认证认证的用户被允许使用MFP 200的复印功能和打印功能。另外,利用发送认证而认证的用户被允许使用MFP 200的发送功能。在设备认证和发送认证的各个中,如果在用户经过认证后(在用户登录后)预定时间内,用户没有操作PANEL 206,则认证状态从认证状态改变成未认证状态(退出状态)。对MFP 200提前设置该“预定时间”,并且以软件形式的计时器(自动退出计时器)对该时间进行计时。自动退出计时器可以以硬件形式嵌入。在这种情况下,当自动退出计时器检测到经过了预定时间时,向CPU 201发送中断信号。
图3是例示本示例性实施例中的发送认证处理和发送目的地选择处理的示例的流程图。
在本示例性实施例中,术语“继承认证信息”或者更简单的术语“继承(inherit)”用于表示将诸如针对发送认证输入的用户名(或者用户标识(ID))和密码等的认证信息(场境),应用于后面执行的其他认证处理。以此方式,术语“继承认证”用于表示将先前认证处理中使用的认证信息,应用于后面进行的其他认证处理。另一方面,这里使用术语“每次(each-time)”,以使得“每次”显示意味着,在发送认证之后进行的不同于发送认证的认证处理时、显示用于输入认证信息的输入画面,以提示用户再次输入认证信息。在这一点上,在本示例性实施例中,术语“每次认证”用于表示,如上所述,需要用户针对每次认证处理来输入认证信息。MFP 200也可以采用“每次”方法和“继承”方法两者。这种情况下,在执行后面的认证处理时,MFP 200显示用于输入认证信息的画面。这样,继承的认证信息被设置(预设)在该显示的画面中作为其初始值。
执行图3的流程图中例示的发送认证处理和发送目的地选择处理所需的程序,与其他程序一起存储在HD 210中。当接通MFP 200的电源时,HD 210中存储的程序被展开到RAM 203中。然后,利用设备认证对用户进行认证使得CPU 210能够执行图3中的流程图。稍后描述的流程图的处理也以同样的方式被展开到RAM 203中并由CPU 201执行。
首先,在步骤S3-001中,CPU 201在DISPLAY 208上显示提示输入发送认证所需的用户名和密码的画面。接下来,CPU 201接收用户通过操作PANEL 206而输入的用户名和密码,并等待发送认证的登录请求。当接收到登录请求时,CPU 201经由LAN 100访问LDAP服务器300。更具体地说,CPU 201通过利用预定协议将输入的用户名和密码发送到LDAP服务器300,来请求认证。当接收到请求时,LDAP服务器300检查接收到的用户名和密码,并将认证结果返回到MFP 200。在MFP 200从LDAP服务器300接收到认证结果之后,处理进行到步骤S3-002。
在步骤S3-002中,CPU 201确定从LDAP服务器300接收到的发送认证的认证结果是否表示用户能被成功认证。如果认证结果表示用户能被成功认证(步骤S3-002中为是),则处理进行到步骤S3-003。否则(步骤S3-002中为否),在DIS PLAY 208上显示发送认证失败,并且处理返回到步骤S3-001。
在步骤S3-003中,CPU 201从LDAP服务器300获取经过认证的用户的目录信息。更具体地说,CPU 201请求从LDAP服务器300搜索经过认证的用户的homeDirectory属性值,并获取搜索结果。该处理使得CPU 201能够找出作为分配给经过认证的用户的存储区域的主目录。之后,CPU 201将发送认证中使用的用户名和密码、LDAP服务器300的互联网协议(IP)地址以及到主目录的文件夹路径等,以使这些数据互相关联的方式存储在RAM 203中作为场境5000。
图5例示了场境5000的示例。场境5000是使用用户名“ikeda”和密码“password”、由LDAP服务器300对用户进行认证的示例。另外,获取“\home\ikeda”作为homeDirectory属性值。图5所示的场境5000在属性值中不包含服务器名。这种情况下,将LDAP服务器300的IP地址“\\192.168.0.1”设置为主目录所在的服务器的IP地址。也就是说,在图5所示的示例中,经过认证的用户的主目录存在于LDAP服务器300中。
接下来,处理进行到步骤S3-004。在步骤S3-004中,CPU 201在DISPLAY 208上显示发送操作画面,以及用于诸如设置读取分辨率和在单面读取与双面读取之间进行切换等的操作的按钮。然后,CPU 201接收用于图像发送操作的各种设置。另外,CPU 201接收用于设置发送目的地的操作。发送目的地设置的详细流程将在后面进行描述。
发送目的地的设置完成之后,处理进行到步骤S3-005。如果访问一个或多个设置的目的地必须进行认证,则CPU 201进行关于认证信息(场境)的“每次”处理以及“继承”处理。如果继承认证信息,则继承通过执行发送认证而获得的场境5000。后面将对其进行详细的说明。在建立全部目的地之后,处理进行到步骤S3-006。
在步骤S3-006中,扫描器212读取放置在图2所示的扫描器212上的原稿。读取完成之后,CPU 201通过将读取的数据与建立的所有目的地相关联,来创建发送作业,并将发送作业输入到发送处理的队列中。进而,处理进行到步骤S3-007。
在步骤S3-007中,CPU 201检查关于用户是否希望继续目的地设置处理的用户选择。如果用户选择继续目的地设置处理(步骤S3-007中为是),则处理返回到步骤S3-004。如果用户选择结束目的地设置处理以从发送认证中退出(步骤S3-007中为否),则处理进行到步骤S3-008。
在步骤S3-008中,CPU 201丢弃(结束)发送认证。具体地说,CPU201删除在步骤S3-003中存储在RAM 203中的场境5000。进而,本流程图结束。
图4是例示步骤S3-004中执行的发送目的地设置处理的示例的流程图。
在步骤S4-001中,CPU 201显示用于在PANEL 206上设置发送目的地的画面,并接收用户对发送目的地的设置。此时,CPU 201接收任何指示用户从目的地表中显示的目的地中选择特定目的地的指示、指示用户输入新目的地的指示以及指示用户希望“将数据发送至用户自己的文件夹”的指示。然后,处理进行到步骤S4-002。
在步骤S4-002中,CPU 201确定是否设置了一个或多个目的地,以及是否完成了发送目的地的设置和选择。如果完成了目的地设置(步骤S4-002中为是),则本流程图结束。更具体地说,在PANEL 206上显示用于设置目的地的操作画面,且该操作画面包含用于发出指令来完成目的地设置操作的“COMPLETE(完成)”按钮。当用户按下“COMPLETE”按钮时,本流程图结束。
否则(步骤S4-002中为否),处理进行到步骤S4-003。
在步骤S4-003中,CPU 201检查将图像数据发送至选择的目的地要使用的协议。协议的示例包括用于文件传送的协议(SMB,FTP)和电子邮件(简单邮件传送协议(SMTP,Simple Mail Transfer Protocol))。如果利用SMB协议将图像数据发送至作为目的地的共享文件夹,则可能需要进行认证来访问该文件夹。作为另选方案,如果使用FTP协议将图像数据发送至作为目的地的FTP服务器,则可能需要进行认证以访问FTP服务器。另外,作为另选方案,如果将带有图像数据的电子邮件发送至作为目的地的电子邮件地址,则在SMTP服务器处可能需要认证。根据本示例性实施例的MFP 200能够提供下面两种输入方法,作为输入针对为了将图像数据发送到目的地所需的认证的认证信息(用户名和密码)的方法。其中的一种方法是每次用户选择发送目的地时,请求用户输入认证信息的方法(每次认证)。另一种是使用在发送认证中使用的认证信息(场境5000)的方法(继承认证)。MFP 200被构造为当用户选择发送认证并需要经历认证时,使得用户或者管理员能够提前设置关于是执行每次认证还是继承认证的认证方法。关于认证方法的设置存储在例如HD210中作为设置信息。
接下来,处理进行到步骤S4-004,其中,CPU 201检查所选择的目的地的类型。
如果所选择的目的地是登记在目的地表中的目的地(步骤S4-004中的“目的地表中的文件”),则处理进行到步骤S4-005。如果所选择的目的地是用户新输入的目的地(步骤S4-004中的“新目的地的文件”),则处理进行到步骤S4-006。如果所选择的目的地是经过发送认证认证的用户的文件夹(步骤S4-004中的“将数据发送至用户自己的文件夹”),则处理进行到步骤S4-008。目的地表(地址簿)是预先登记了假定会被用户频繁使用的发送目的地的表,其存储在HD 210中。CPU 201在DISPLAY 208上显示目的地表中登记的发送目的地的列表,并能将用户从显示的列表中指定的目的地设置作为发送目的地。
在步骤S4-005中,CPU 201将从目的地表中选择的一个或多个目的地增加到目的地列表中,然后处理返回到步骤S4-001。目的地列表的详细将在后面描述。
在步骤S4-006中,CPU 201设置用于将图像数据发送至新指定的文件目的地的认证所需的认证信息。继承处理的详情将在后面描述。然后,处理进行到步骤S4-007。
在步骤S4-007中,CPU 201将新指定的文件目的地增加到目的地列表中,然后处理返回到步骤S4-001。
当用户在步骤S4-004中决定将数据发送至经过发送认证认证的用户(对该用户来说指的是“我”)时,执行步骤S4-008。经过发送认证认证的用户的目的地是如下文件夹,即,基于从LDAP服务器300获取的场境5000中包括的目录信息而设置给经过发送认证认证的用户的主文件夹的文件夹。因此图像数据被发送到主文件夹。在步骤S4-008中,CPU 201设置访问该主文件夹的认证信息。然后,处理进行到步骤S4-009。
在步骤S4-009中,CPU 201将经过认证的用户的目的地(该用户的主文件夹)增加至目的地列表,然后处理返回到步骤S4-001。
经过认证的用户的目的地并不限于用户的主文件夹,并可以是诸如用户的电子邮件地址的其他类型的目的地信息。
图6是例示图4所示的步骤S4-006中执行的针对新文件目的地设置认证信息的处理的示例的流程图。
在步骤S6-001中,CPU 201通过参照HD 210中存储的认证设置信息来检查应用于新目的地的认证方法的设置。认证设置信息的详情将稍后描述。如果该设置表示对新目的地要继承认证信息(步骤S6-001中为是),则处理进行到步骤S6-002。否则(步骤S6-001为否),处理进行到步骤S6-004。
在步骤S6-002中,CPU 201在DISPLAY 208上显示提示用户输入诸如用户名和密码的认证信息的画面。然后,CPU 201将场境5000中存储的用户名和密码预设在用户名和密码的输入栏中。
图9A例示了在步骤S6-002中显示在DISPLAY 208上的画面的示例。图9A和图9B例示了例如SMB协议下的共享文件夹被设置为发送目的地的画面的示例。该目的地由图9A和图9B中例示的项“主机名称”以及“文件夹路径”指定,并且在图9A和图9B所示的示例中,假定用户经由手动操作向其输入新目的地。在图9A所示的画面上,从图5所示的场境5000中继承并预设项目“用户名”和“密码”。在画面上的“密码”栏中,场境5000中存储的真实密码被伪字符(例如,字符“*”)所替代,但是实际上,内部处理预设场境5000中存储的真实密码。当访问设置为新目的地的文件夹的认证,需要与用于发送认证的认证信息相同的认证信息时,如图9A所示,能够通过预设发送认证中使用的认证信息来简化用户设置认证信息的操作。
另一方面,在步骤S6-004中,CPU 201在DISPLAY 208上显示提示用户输入诸如用户名和密码的认证信息的画面。在这种情况下,由于不继承认证信息,因此如图9B所示,显示的画面包括空白的“用户名”和“密码”输入栏。在这种情况下,用户必须经由手动操作将数据输入到各个输入栏。当访问设置为新目的地的文件夹的认证,需要与用于发送认证的认证信息不同的认证信息时,不必预设用于发送认证的认证信息。
在步骤S6-003中,CPU 201接收用户的输入和/或主机名称的修改、文件夹路径、用户名和/或密码。当通过按下图9A和图9B所示的画面上的OK按钮来通知输入完成时,本流程图结束。
图7是例示图4中的步骤S4-008中执行的针对将数据发送至用户自己的文件夹设置认证信息的处理的示例的流程图。
在步骤S7-001和S7-002中,CPU 201通过参照在HD 210中存储的认证设置信息,来检查用于将数据发送至用户自己的文件夹的认证方法的设置。首先,CPU 201在步骤S7-001中检查是否要执行每次认证。如果针对将数据发送至用户自己的文件夹而选择了执行每次认证的设置(步骤S7-001中为是),则处理进行到步骤S7-002,否则(步骤S7-001中为否),处理进行到步骤S7-006。
在步骤S7-002中,CPU 201检查关于是否执行认证信息的“继承”的设置。如果针对将数据发送至用户自己的文件夹而选择了继承认证信息的设置(步骤S7-002中为是),则处理进行到步骤S7-003,否则(步骤S7-002中为否),处理进行到步骤S7-005。
在步骤S7-003中,CPU 201在DISPLAY 208上显示提示用户输入用户名和密码的画面。场境5000中存储的用户名和密码被预设到用户名和密码输入栏。
图10A例示了在步骤S7-003中显示的画面的示例。在图10A所示的画面上,继承的场境5000中的用户名和密码被输入到用户名和密码输入栏中作为初始值。在画面上的密码栏中,场境5000中存储的真实密码被替换成伪字符(例如字符“*”),但是实际上,内部处理预设场境5000中的真实密码。在图10A所示的画面中,用于指定发送目的地的主机名称和文件夹路径的输入栏显示为灰色,表示不能填写且不能编辑这些栏。作为内部处理,图5中所示的场境5000中存储的服务器和文件夹路径的值被用作主机名和文件夹路径。
图10B例示了在步骤S7-003中显示的画面的另一示例。除了图10B中主机名和文件夹路径输入栏被分别用场境5000中存储的服务器名和文件夹路径的值填写、并且被显示成表示这些栏不能被编辑的灰色以外,图10B所示的画面与图10A所示的画面相同。
另一方面,在步骤S7-005中,CPU 201在DISPLAY 208上显示提示用户输入用户名和密码的画面。在这种情况下,由于不从发送认证继承认证信息,因此CPU 201显示与图10A所示的画面相同的画面,除了此次画面包含空白用户名和密码输入栏之外。然后,处理进行到步骤S7-004。
在步骤S7-004中,CPU 201接收用户的输入、和/或用户名和/或密码的修改。然后,当通过按下图10A和图10B中的OK按钮来通知输入完成时,本流程图结束。
如果CPU 201在步骤S7-001中确定针对将数据发送至用户自己的文件夹而选择了不显示每次的画面的设置(步骤S7-001中为否),处理进行到步骤S7-006。在步骤S7-006中,不显示诸如图10A和图10B所示的画面之类的画面,而通过继承图5所示的场境5000中存储的服务器、文件夹路径、用户名和密码来设置发送目的地和认证信息。
图13例示了目的地列表的示例。目的地列表13是存储了各个被确定作为在MFP 200执行的图像发送中的发送目的地的目的地的列表。在图4所示的步骤S4-005、S4-007和S4-009中,目的地被增加到目的地列表13中。图13以示例的方式,例示了目的地列表13,其中,在步骤S4-005中,目的地表中的编号001和002的目的地被增加到idx1和idx2。另外,该目的地列表13表示在步骤S4-007具有网络文件夹路径“\\share\scan”的新目的地被增加到idx 4。另外,该目的地列表13表示,在步骤S4-009中,基于图5所示的场境5000中的数据,针对将文件发送至用户自己的文件夹的目的地被增加到idx 3。
图8是例示在步骤S3-005中执行的针对从目的地表中选择的目的地设置认证信息的处理的示例。
在步骤S8-001中,CPU 201从第一目的地(idx 1)开始,检查目的地列表13中的目的地类型。如果目的地类型是目的地表(步骤S8-001中的“目的地表中的文件”),则处理进行到步骤S8-002,否则(步骤S8-001中的“其他”),处理进行到步骤S8-008。
在步骤S8-002和S8-003中,CPU 201通过参照在HD 210中存储的认证设置信息,来检查从目的地表中选择的目的地的认证方法的设置。如果针对从目的地表中选择的目的地,选择了显示每次的画面的设置,(步骤S8-002中为是),则处理进行到步骤S8-003,否则(步骤S8-002中为否),处理进行到步骤S8-007。
在步骤S8-003中,CPU 201通过参照认证设置信息,来检查关于是否继承发送认证中使用的认证信息作为针对从目的地表中选择的目的地的认证方法的设置。如果针对从目的地表中选择的目的地选择了继承认证信息的设置(步骤S8-003中为是),则处理进行到步骤S8-004,否则(步骤S8-003中为否),处理进行到步骤S8-006。
在步骤S8-004中,CPU 201在DISPLAY 208上显示提示用户输入用户名和密码的画面,并将图5所示的场境5000中存储的用户名和密码预设到用户名和密码输入栏。
图11A例示了步骤S8-004中在DISPLAY 208上显示的画面的示例。场境5000中存储的用户名被预设到用户名栏。另外,在画面上的密码栏中,场境5000中存储的真实密码被替换成伪字符(例如,字符“*”),但是实际上,内部处理预设场境5000中的真实的密码。
另一方面,在步骤S8-006中,CPU 201在DISPLAY 208上显示提示用户输入诸如用户名和密码的认证信息的画面。在这种情况下,由于不继承认证信息,如图11B所示,CPU 201显示包括空白“用户名”和“密码”输入栏的画面。在这种情况下,用户必须经由手动操作将数据输入到各个输入栏中。
在步骤S8-005中,CPU 201接收用户的输入、和/或用户名和/或密码的修改。然后,当通过按下图11A和图11B所示的OK按钮来通知输入完成时,处理进行到步骤S8-008。
如果在步骤S8-002中,针对从目的地表中选择的目的地,CPU 201确定选择了不显示每次的画面的设置(步骤S8-002中为否),则处理进行到步骤S8-007。在步骤S8-007中,CPU 201不显示如图11A和图11B所示的画面,并使用登记在目的地表中的、没有经过任何修改的用户名和密码。然后,处理进行到步骤S8-008。
在步骤S8-008中,CPU 201检查当前处理的目的地是否是目的地列表中的最后的idx。如果当前处理的目的地是目的地列表中的最后的idx(步骤S8-008中为是),则本流程图结束。否则(步骤S8-008中为否),idx递增1,且处理返回到步骤S8-001。
图14例示了通过图8的流程图中所示的处理,而针对目的地表中的目的地的认证信息的设置完成之后(恰好在将该目的地列表作为作业放入到发送处理队列之前)的目的地列表的示例14。场境5000中存储的用户名和密码被设置至图14中的idx1和idx2的用户名和密码中。该示例表示针对从目的地表选择的目的地,选择了显示每次的画面的设置(步骤S8-002中为是),以及选择了继承用于发送认证的认证信息的设置(步骤S8-003中为是)。
图12例示了要在DISPLAY 208上显示以使用户或者管理员能够设置认证设置信息的认证方法设置画面的示例。
设置变更按钮1202是用于选择SMTP认证所需的设置的按钮。当按下设置变更按钮1202时,DISPLAY 208示出用于选择针对SMTP认证的详细设置的画面(未图示)。该画面允许用户启用/禁用SMTP认证,并在SMTP认证启用时,设置诸如用户名和密码之类的认证信息。
单选按钮1204至1208是当用户经由电子邮件发送图像数据时,允许选择认证方法的按钮。单选按钮1204是用于在用户经由电子邮件发送图像数据的情况下,选择继承在发送认证中使用的认证信息(场境5000)、以及将在发送认证中使用的认证信息预设在用于输入认证信息的画面上的按钮。单选按钮1206是用于在用户经由电子邮件发送图像数据的情况下,选择不继承发送认证中使用的认证信息,并在用于输入认证信息的画面上显示用于输入认证信息的空白栏的按钮。单选按钮1208是用于在用户经由电子邮件发送图像数据的情况下,选择使用对装置唯一的认证信息,即通过按下设置变更按钮1202而设置的针对SMTP认证的用户名和密码,而不显示用于输入认证信息的画面的按钮。
单选按钮1210至1224是当用户使用SMB协议或者FTP协议来发送图像数据时,允许选择认证方法的按钮。准备了用于设置认证方法的单选按钮,使得当用户使用SMB协议或者FTP协议来发送图像数据时,认证方法与目的地设置方法相关联。
单选按钮1210是用于当图像数据被发送至的目的地为不是从目的地表中选择的新目的地时,选择继承发送认证中使用的认证信息(场境5000)、并将发送认证中使用的认证信息预设在用于输入认证信息的画面上的按钮。单选按钮1212是用于当图像数据被发送至的目的地是新目的地时,选择不继承发送认证中使用的认证信息、并在用于输入认证信息的画面上显示用于输入认证信息的空白栏的按钮。
单选按钮1214是用于在用户将图像数据发送至从目的地表中选择的目的地时,选择继承发送认证中使用的认证信息(场境5000)、并在用于输入认证信息的画面上预设发送认证中使用的认证信息的按钮。单选按钮1216是用于当用户将图像数据发送至从目的地表中选择的目的地时,选择不继承发送认证中使用的认证信息、而在用于输入认证信息的画面上显示用于输入认证信息的空白栏的按钮。单选按钮1218是用于当用户将图像数据发送至从目的地表中选择的目的地时,选择使用登记在目的地表中的认证信息、而不显示用于输入认证信息的画面的按钮。
单选按钮1220是用于当用户将图像数据发送至用户自己的文件夹时,选择继承发送认证中使用的认证信息(场境5000)、并在用于输入认证信息的画面上预设发送认证中使用的认证信息的按钮。单选按钮1222是用于当用户将图像数据发送至用户自己的文件夹时,选择不继承发送认证中使用的认证信息、而在用于输入认证信息的画面上显示用于输入认证信息的空白栏的按钮。单选按钮1224是当用户将图像数据发送至用户自己的文件夹时,选择使用发送认证中使用的认证信息(场境5000)、而不显示用于输入认证信息的画面的按钮。这样,MFP 200使得用户能够针对MFP 200支持的各个发送协议(在本实施例中为SMTP、SMB/FTP),另外还针对各个目的地选择方法来设置期望的认证方法。通过按下未图示的OK按钮,将在图12所示的画面上设置的选择作为认证设置信息存储在HD 210中。
当CPU 201进行图6中的步骤S6-001、图7中的步骤S7-001和S7-002、以及图8中的步骤S8-002和S8-003中的确定时,参照图12所示的设置画面上设置的、且存储在HD 210中的认证设置信息。按如下方式控制按照“新目的地”、“目的地表”和“将数据发送至用户自己的文件夹”分组的单选按钮,即,使得针对各组仅能够选择一个按钮。
根据上述示例性实施例,MFP 200使得用户能够根据选择的目的地的种类和选择的目的地设置方法,任意切换是否继承认证信息以及是否显示认证画面。
上面主要以LDAP服务器300的发送认证作为功能认证的示例,描述了本示例性实施例。然而,本示例性实施例并不限于功能认证。例如,可以使用设备认证中使用的认证信息作为上述场境5000。另外,替代LDAP服务器300,可以由MFP 200执行发送认证。例如,这种配置能够通过将包括用户名和密码的表存储在MFP 200的HD 210中、并将认证画面上输入的用户名和密码与该表进行对照来实现。
另外,本示例性实施例被构造为,使得在目的地选择确立之后,执行针对目的地表中的文件目的地的每次处理和继承处理。然而,可以不在目的地确立之后执行每次处理和继承处理。例如,可以从图8所示的处理中去掉步骤S8-001和S8-008,并且可以在图4中的步骤S4-005之前执行每次处理和继承处理。通过该变型例,即使图13和图14所示的目的地列表不包含目的地类型的项,也能够达到相同的效果。相反,可以在与针对第一示例性实施例中的目的地表中的文件目的地的每次处理和继承处理的时刻相同的时刻,执行图7所示的针对“将数据发送至用户自己的文件夹”的每次处理和继承处理,并且该变型例能够提供与第一示例性实施例的效果相同的效果。然而,在这种情况下,图7所示的处理应当附加地具有类似于步骤S8-001的步骤(确定目的地是否是“将数据发送至用户自己的文件夹”的步骤),以及对应于步骤S8-008的步骤。
另外,如图12所示,本示例性实施例被构造为使得能够针对三种目的地设置方法(即“新目的地”、“目的地表”和“将数据发送至用户自己的文件夹”)的各个,选择认证方法。然而,例如,如果MFP 200具有使得能够从过去的发送历史中选择目的地、或者使得能够从预先登记的例行工作中选择目的地的功能,则MFP 200可以被构造为使得也能够针对那些目的地设置方法的各个来设置认证方法。结果,能够向用户提供“每次”和“继承”的更灵活的组合。
另外,在第一示例性实施例中,“每次”和“继承”被应用于访问文件传送中的文件夹的认证。然而,可以将“每次”和“继承”应用于非文件夹认证的其他认证。例如,“每次”和“继承”能够被应用于用于发送电子邮件的SMTP认证。更具体地说,通过对用户选择目的地的通常的电子邮件发送中的SMTP认证、以及通过电子邮件将发送结果通知到特定目的地的SMTP认证,来单独地设置“每次”和“继承”,能够获得相同的效果。另外,可以根据电子邮件或者I-Fax切换关于SMTP认证的“每次”和“继承”。
其他实施例
还可以由读出并执行记录在存储设备上的程序来执行上述实施例的功能的系统或装置的计算机(或诸如CPU或MPU等的设备),来实现本发明的各方面;并且可以利用由通过例如读出并执行记录在存储设备上的程序来执行上述实施例的功能的系统或装置的计算机来执行各步骤的方法,来实现本发明的各方面。为此,例如经由网络或从充当存储设备的各种类型的记录介质(例如,计算机可读介质)将程序提供给计算机。
虽然参照示例性实施例对本发明进行了描述,但是应当理解,本发明并不局限于所公开的示例性实施例。应当对所附权利要求的范围给予最宽的解释,以使其涵盖所有的这类变型例及等同结构和功能。

Claims (7)

1.一种图像发送装置,该图像发送装置包括:
第一认证单元,其被构造为使用由用户输入的认证信息执行针对对所述用户进行认证的第一认证的处理,其中,当执行所述第一认证时由所述用户输入所述认证信息;
存储单元,其被构造为存储在所述第一认证单元对所述用户进行认证的情况下使用的所述认证信息;
发送单元,其能够利用多种不同的发送方法来发送图像数据;
目的地设置单元,其被构造为设置所述发送单元发送所述图像数据的目的地;
第二认证单元,其被构造为执行针对所述发送单元将所述图像数据发送至所述目的地设置单元设置的所述目的地所需的第二认证的处理;以及
确定单元,其被构造为基于所述发送单元将所述图像数据发送至所述目的地的发送方法,来确定在所述第二认证单元执行针对所述第二认证的所述处理的情况下,是否使用所述存储单元中存储的所述认证信息,
其中,所述第二认证单元根据所述确定单元作出的所述确定,来选择性地执行,利用所述存储单元中存储的所述认证信息进行的针对所述第二认证的所述处理,或者不利用所述存储单元中存储的所述认证信息进行的针对所述第二认证的所述处理。
2.根据权利要求1所述的图像发送装置,其中,所述目的地设置单元能利用多种不同的发送方法中的一种,来设置发送所述图像数据的所述目的地,并且
其中,所述确定单元还基于所述目的地设置单元设置发送所述图像数据的所述目的地所利用的所述方法,来确定在所述第二认证单元执行针对所述第二认证的所述处理的情况下,是否使用所述存储单元中存储的所述认证信息。
3.根据权利要求2所述的图像发送装置,其中,所述多种不同的发送方法包括下列方法中的至少任何一种:
(1)从所述存储单元中存储的目的地表中,选择发送所述图像数据的目的地;
(2)由用户的操作,来设置所述目的地表中未存储的目的地;以及
(3)设置与基于所述第一认证单元的认证结果而识别的、并且经过所述第一认证而认证的用户相关联的目的地。
4.根据权利要求1所述的图像发送装置,该图像发送装置还包括:
通知单元,其被构造为,如果所述确定单元确定不使用所述存储单元中存储的所述认证信息,则向用户发出通知以提示用户输入在所述发送单元将所述图像数据发送至所述目的地设置单元选择的所述目的地的情况下的所述第二认证所需的认证信息。
5.根据权利要求1所述的图像发送装置,其中所述多种不同的发送方法包括电子邮件、利用SMB协议的文件传送、以及利用FTP协议的文件传送中的任何一者。
6.根据权利要求1所述的图像发送装置,该图像发送装置还包括:
认证方法设置单元,其被构造为将在所述第二认证单元执行针对所述第二认证的所述处理的情况下是否使用所述存储单元中存储的所述认证信息,与所述多种不同的发送方法中的至少任何一种相关联地设置,
其中,所述确定单元根据所述认证方法设置单元设置的设置场境,确定在所述第二认证单元执行针对所述第二认证的所述处理的情况下是否使用所述存储单元中存储的所述认证信息。
7.一种图像发送装置中的认证方法,所述图像发送装置包括能够利用多种不同的发送方法来发送图像数据的发送单元,所述认证方法包括:
使用由用户输入的认证信息执行针对对所述用户进行认证的第一认证的处理,其中,当执行所述第一认证时由所述用户输入所述认证信息;
将执行针对所述第一认证的所述处理时使用的所述认证信息,存储在存储单元中;
设置所述发送单元发送所述图像数据的目的地;
执行针对所述发送单元将所述图像数据发送至所设置的目的地所需的第二认证的处理;以及
基于所述发送单元将所述图像数据发送至所述目的地的发送方法,来确定在执行针对所述第二认证的所述处理时,是否使用所述存储单元中存储的所述认证信息。
CN201110105653.2A 2010-04-26 2011-04-26 图像发送装置及图像发送装置中的认证方法 Active CN102238008B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2010-101303 2010-04-26
JP2010101303A JP5355487B2 (ja) 2010-04-26 2010-04-26 画像送信装置、画像送信装置の認証方法

Publications (2)

Publication Number Publication Date
CN102238008A CN102238008A (zh) 2011-11-09
CN102238008B true CN102238008B (zh) 2014-12-03

Family

ID=44542978

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201110105653.2A Active CN102238008B (zh) 2010-04-26 2011-04-26 图像发送装置及图像发送装置中的认证方法

Country Status (7)

Country Link
US (3) US9183404B2 (zh)
EP (3) EP3115919B1 (zh)
JP (1) JP5355487B2 (zh)
KR (1) KR101424626B1 (zh)
CN (1) CN102238008B (zh)
BR (1) BRPI1101898A8 (zh)
RU (2) RU2460232C1 (zh)

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5355487B2 (ja) * 2010-04-26 2013-11-27 キヤノン株式会社 画像送信装置、画像送信装置の認証方法
JP5693051B2 (ja) * 2010-06-09 2015-04-01 キヤノン株式会社 情報処理装置、情報処理装置のユーザ認証方法
JP2013109631A (ja) * 2011-11-22 2013-06-06 Canon Inc データ通信装置及びその制御方法、並びにプログラム
KR20130071138A (ko) * 2011-12-20 2013-06-28 삼성전자주식회사 사용자 정보를 이용하는 화상 형성 작업의 수행 방법 및 이를 수행하기 위한 화상 형성 장치
JP6027750B2 (ja) * 2012-02-08 2016-11-16 キヤノン株式会社 情報処理装置、情報処理装置の制御方法、およびプログラム
JP6066572B2 (ja) * 2012-02-28 2017-01-25 キヤノン株式会社 画像処理装置、画像処理装置の制御方法、及び制御プログラム
JP6049275B2 (ja) * 2012-03-07 2016-12-21 キヤノン株式会社 画像処理システム、画像処理装置、画像処理装置の制御方法、及びプログラム
JP6032906B2 (ja) * 2012-03-15 2016-11-30 キヤノン株式会社 画像処理システム、画像処理装置、画像処理装置の制御方法、及びプログラム
JP5988674B2 (ja) * 2012-04-26 2016-09-07 キヤノン株式会社 画像処理システム、画像処理装置、画像処理装置の制御方法、及びプログラム
JP6184059B2 (ja) * 2012-05-21 2017-08-23 キヤノン株式会社 画像処理装置、画像処理装置の制御方法、及びプログラム
JP6000639B2 (ja) * 2012-05-21 2016-10-05 キヤノン株式会社 画像処理装置、画像処理装置の制御方法、及びプログラム
EP2765529B1 (en) 2013-02-12 2021-11-17 Canon Europa N.V. A method of authenticating a user of a peripheral apparatus, a peripheral apparatus, and a system for authenticating a user of a peripheral apparatus
JP6160374B2 (ja) * 2013-09-06 2017-07-12 コニカミノルタ株式会社 画像形成装置およびプログラム
JP6415040B2 (ja) * 2013-11-29 2018-10-31 キヤノン株式会社 画像処理装置、画像処理方法、及びプログラム
JP6180951B2 (ja) 2014-01-31 2017-08-16 株式会社沖データ 電子アドレス帳記憶装置及び電子アドレス帳記憶方法
JP6390123B2 (ja) * 2014-03-11 2018-09-19 株式会社リコー 情報処理システム及び認証情報提供方法
JP6418031B2 (ja) 2015-03-27 2018-11-07 ブラザー工業株式会社 画像処理装置
JP6478844B2 (ja) 2015-07-07 2019-03-06 キヤノン株式会社 画像処理装置、その制御方法及びプログラム
JP6634796B2 (ja) * 2015-11-30 2020-01-22 株式会社リコー 情報処理装置、プログラムおよびアクセス制御方法
JP6227074B2 (ja) * 2016-08-10 2017-11-08 キヤノン株式会社 データ送信装置及びその制御方法、並びにプログラム
JP6465851B2 (ja) * 2016-10-26 2019-02-06 キヤノン株式会社 画像処理装置、画像処理装置の制御方法、及びプログラム
JP7005192B2 (ja) * 2017-06-30 2022-01-21 キヤノン株式会社 情報処理装置、情報処理方法及びプログラム
JP6552558B2 (ja) * 2017-07-27 2019-07-31 キヤノン株式会社 画像処理装置、及び画像処理装置の制御方法
JP6576407B2 (ja) * 2017-10-12 2019-09-18 キヤノン株式会社 データ送信装置及びその制御方法、並びにプログラム
JP7546429B2 (ja) * 2020-09-28 2024-09-06 シャープ株式会社 情報処理装置、制御方法、及びプログラム

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101094288A (zh) * 2006-06-23 2007-12-26 夏普株式会社 图像处理装置
CN101313565A (zh) * 2005-11-25 2008-11-26 株式会社尼康 电子摄像机及图像处理装置

Family Cites Families (88)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5270773A (en) * 1992-11-27 1993-12-14 Xerox Corporation Image producing device with security to prevent disclosure of sensitive documents
TW228631B (en) * 1993-06-07 1994-08-21 Microsoft Corp Facsimile user interface and method of use
US6769128B1 (en) * 1995-06-07 2004-07-27 United Video Properties, Inc. Electronic television program guide schedule system and method with data feed access
JP3201319B2 (ja) 1997-11-01 2001-08-20 日本電気株式会社 ネットワークに接続可能な電子機器
US7213030B1 (en) * 1998-10-16 2007-05-01 Jenkins Steven R Web-enabled transaction and collaborative management system
WO2001078422A1 (en) * 2000-04-11 2001-10-18 Telecommunication Systems, Inc. Intelligent delivery agent for short message distribution center
US6697806B1 (en) * 2000-04-24 2004-02-24 Sprint Communications Company, L.P. Access network authorization
US7721210B2 (en) * 2000-11-29 2010-05-18 Nokia Corporation Electronic calendar system
JP2002215582A (ja) * 2000-12-28 2002-08-02 Morgan Stanley Dean Witter Japan Ltd 認証方法及び装置
US7899702B2 (en) * 2001-03-23 2011-03-01 Melamed David P System and method for facilitating generation and performance of on-line evaluations
US7500197B2 (en) * 2001-04-10 2009-03-03 Hewlett-Packard Development Company, L.P. Extensible user interface
US20030065954A1 (en) * 2001-09-28 2003-04-03 O'neill Keegan F. Remote desktop interface
JP4585159B2 (ja) 2001-12-21 2010-11-24 大日本印刷株式会社 認証データ自動入力機能を有するコンピュータ
JP3680034B2 (ja) * 2002-03-20 2005-08-10 株式会社東芝 情報処理装置および同装置で使用されるユーザ切替え方法
US20030223093A1 (en) * 2002-06-03 2003-12-04 Baird Jeffrey C. User-personalized print menus
JP3728277B2 (ja) * 2002-06-04 2005-12-21 キヤノン株式会社 デジタルカメラ及びその制御方法、並びに、プリントシステム
US7068165B2 (en) * 2002-06-21 2006-06-27 Brother Kogyo Kabushiki Kaisha Environment setup system, electronic apparatus, radio communication terminal, program
US8601606B2 (en) * 2002-11-25 2013-12-03 Carolyn W. Hafeman Computer recovery or return
JP2004192131A (ja) * 2002-12-09 2004-07-08 Minolta Co Ltd プリンタの機能設定プログラムおよびプリンタの機能設定方法
US7559083B2 (en) * 2003-01-14 2009-07-07 Microsoft Corporation Method and apparatus for generating secured attention sequence
JP2004252862A (ja) * 2003-02-21 2004-09-09 Canon Inc ログイン装置とその制御方法並びにデータ処理装置及び方法
US20040181581A1 (en) * 2003-03-11 2004-09-16 Michael Thomas Kosco Authentication method for preventing delivery of junk electronic mail
US7496953B2 (en) * 2003-04-29 2009-02-24 International Business Machines Corporation Single sign-on method for web-based applications
AU2003231556A1 (en) * 2003-04-30 2004-11-23 Allied Telesis Kabushiki Kaisha Method for control input/output of network business machine input/output control system and network business machine input/output control system
JP2004336562A (ja) * 2003-05-09 2004-11-25 Canon Inc 画像送信装置
US20050007619A1 (en) * 2003-05-22 2005-01-13 Junichi Minato Information processing apparatus, entry information management method and certification function control method
US20040258277A1 (en) * 2003-06-17 2004-12-23 Naofumi Ueda Information processing apparatus and computer program product
US7370347B2 (en) * 2003-06-27 2008-05-06 Sap Ag Authentication scheme system and method
US7450567B1 (en) * 2003-09-08 2008-11-11 Avaya Inc. Web-based personal assistant
CN100354859C (zh) * 2003-10-06 2007-12-12 佳能株式会社 信息处理装置、信息处理方法
US7430614B2 (en) * 2003-10-31 2008-09-30 Redback Networks, Inc. Use of IP address blocks with default interfaces in a router
RU2354066C2 (ru) * 2003-11-07 2009-04-27 Телеком Италия С.П.А. Способ и система для аутентификации пользователя системы обработки данных
JP4338508B2 (ja) * 2003-12-05 2009-10-07 シャープ株式会社 データ処理装置
JP4576132B2 (ja) * 2004-02-25 2010-11-04 株式会社リコー 認証方法及び認証装置
WO2005101220A1 (ja) * 2004-03-30 2005-10-27 Ibm Japan, Ltd. ユーザ認証のためのシステム、方法、およびプログラムならびに該プログラムを記録した記録媒体
KR100612492B1 (ko) * 2004-05-07 2006-08-16 삼성전자주식회사 인쇄옵션 설정방법 및 장치
US20050289645A1 (en) * 2004-06-25 2005-12-29 Kyocera Mita Corporation Image processing device and program
US20060005234A1 (en) * 2004-06-30 2006-01-05 International Business Machines Corporation Method and apparatus for handling custom token propagation without Java serialization
JP4080469B2 (ja) * 2004-09-14 2008-04-23 シャープ株式会社 コンテンツ再生装置、コンテンツ再生プログラムおよびこれを記録したコンピュータ読み取り可能な記録媒体
US7810143B2 (en) * 2005-04-22 2010-10-05 Microsoft Corporation Credential interface
US20070022196A1 (en) * 2005-06-29 2007-01-25 Subodh Agrawal Single token multifactor authentication system and method
JP5020566B2 (ja) * 2005-09-01 2012-09-05 キヤノン株式会社 情報処理装置およびファイル操作の制限方法
JP4626464B2 (ja) * 2005-09-22 2011-02-09 村田機械株式会社 処理装置
US20070143851A1 (en) * 2005-12-21 2007-06-21 Fiberlink Method and systems for controlling access to computing resources based on known security vulnerabilities
US8032397B2 (en) * 2006-01-19 2011-10-04 Oliver Charles Lawless Integrated prescription management and compliance system
US7249900B1 (en) * 2006-02-01 2007-07-31 Ricoh Company Limited Approach for implementing locked printing on printing devices
JP4886312B2 (ja) * 2006-02-09 2012-02-29 キヤノン株式会社 情報処理装置、情報処理装置の制御方法、及びプログラム
JP2007279974A (ja) * 2006-04-05 2007-10-25 Ricoh Co Ltd 表示画面制御装置、電子機器、表示画面制御システム、表示画面制御方法、画面表示方法、表示画面制御プログラム及び画面表示プログラム
JP5023541B2 (ja) 2006-04-14 2012-09-12 日産自動車株式会社 二次電池の製造方法
US7552467B2 (en) * 2006-04-24 2009-06-23 Jeffrey Dean Lindsay Security systems for protecting an asset
JP4274206B2 (ja) * 2006-07-21 2009-06-03 コニカミノルタビジネステクノロジーズ株式会社 ジョブ処理システム、ジョブ処理装置、ジョブ特定方法及びジョブ特定処理プログラム
JP2008040840A (ja) * 2006-08-07 2008-02-21 Konica Minolta Business Technologies Inc データ出力制御方法及び出力管理サーバ、データ出力システム
JP4062345B2 (ja) * 2006-08-16 2008-03-19 富士ゼロックス株式会社 情報処理装置、情報処理システム、及び制御プログラム
JP2008065426A (ja) * 2006-09-05 2008-03-21 Ricoh Co Ltd 画像形成方法,装置および画像形成システム
CN101169812A (zh) * 2006-10-25 2008-04-30 知网生物识别科技股份有限公司 视窗操作系统的多因子认证系统与登录方法
JP5011959B2 (ja) * 2006-11-01 2012-08-29 富士ゼロックス株式会社 認証代行装置、認証代行プログラム、及び認証代行システム
JP5100209B2 (ja) * 2006-11-20 2012-12-19 キヤノン株式会社 通信装置及びその制御方法
JP2008173804A (ja) * 2007-01-17 2008-07-31 Brother Ind Ltd 印刷装置、通信システム及び印刷方法
US8572703B2 (en) 2007-03-29 2013-10-29 Ricoh Americas Corporation System and method for authenticating a user of an image processing system
KR20080076813A (ko) 2007-02-16 2008-08-20 소니 가부시끼가이샤 부극 및 그 제조 방법과 전지
JP4367512B2 (ja) * 2007-03-27 2009-11-18 コニカミノルタビジネステクノロジーズ株式会社 画像処理装置、画像データの転送制御方法及び転送制御プログラム
JP4445520B2 (ja) * 2007-06-08 2010-04-07 株式会社沖データ 画像処理装置及び画像処理方法
JP4991402B2 (ja) * 2007-06-11 2012-08-01 キヤノン株式会社 情報処理装置、印刷設定方法、プログラム
JP4395797B2 (ja) * 2007-08-22 2010-01-13 コニカミノルタビジネステクノロジーズ株式会社 宛先リスト管理装置、宛先リスト管理方法及び宛先リスト管理プログラム
JP2009075772A (ja) * 2007-09-19 2009-04-09 Fuji Xerox Co Ltd 印刷指示装置、印刷装置、印刷システム、及びプログラム
US20090094551A1 (en) * 2007-10-05 2009-04-09 International Business Machines Corporation Enhancements to prevent split entries in the event of a window focus shift
JP2009152978A (ja) * 2007-12-21 2009-07-09 Konica Minolta Business Technologies Inc ソフトウェア及び制御装置並びに制御方法
JP2009158415A (ja) 2007-12-27 2009-07-16 Mitsui Mining & Smelting Co Ltd 非水電解液二次電池用正極活物質及びそれを有する非水電解液二次電池
US8296245B2 (en) * 2008-01-03 2012-10-23 Kount Inc. Method and system for creation and validation of anonymous digital credentials
JP4971999B2 (ja) 2008-01-21 2012-07-11 株式会社リコー 画像処理装置、プログラム
JP5018520B2 (ja) * 2008-02-01 2012-09-05 富士通株式会社 情報処理装置、情報処理方法及びコンピュータプログラム
JP4553017B2 (ja) 2008-02-05 2010-09-29 コニカミノルタビジネステクノロジーズ株式会社 情報処理装置およびプログラム
JP2009260641A (ja) * 2008-04-16 2009-11-05 Ricoh Co Ltd 情報処理システム、情報処理装置、画像形成装置、情報処理方法、情報処理プログラム
JP4656182B2 (ja) 2008-05-09 2011-03-23 コニカミノルタビジネステクノロジーズ株式会社 データ送信装置、データ送信方法およびデータ送信プログラム
JP5252989B2 (ja) * 2008-05-15 2013-07-31 キヤノン株式会社 情報処理装置、その制御方法、データ管理システム、及びコンピュータプログラム
JP4692580B2 (ja) * 2008-06-06 2011-06-01 コニカミノルタビジネステクノロジーズ株式会社 画像処理装置、画像処理方法及び画像処理プログラム
US8615326B2 (en) * 2008-10-27 2013-12-24 Lennox Industries Inc. System and method of use for a user interface dashboard of a heating, ventilation and air conditioning network
JP2010130410A (ja) * 2008-11-28 2010-06-10 Oki Data Corp 画像処理装置
JP5262802B2 (ja) * 2009-02-17 2013-08-14 株式会社リコー 情報処理装置、情報処理方法、及びプログラム
JP2010198364A (ja) * 2009-02-25 2010-09-09 Ricoh Co Ltd 画像形成装置、配信処理システム、画像処理方法、プログラム及び記録媒体
US8172675B2 (en) * 2009-03-27 2012-05-08 Microsoft Corporation Personalization using a hand-pressure signature
JP5256097B2 (ja) * 2009-03-31 2013-08-07 株式会社日立ソリューションズ ログイン処理装置、ログイン処理方法及びプログラム
US8972561B1 (en) * 2009-05-13 2015-03-03 Tellabs Operations, Inc. Methods and apparatus for obtaining network information using file transfer
US8364954B2 (en) * 2009-12-16 2013-01-29 Symantec Corporation Method and system for provisioning multiple digital certificates
US8763089B2 (en) * 2010-01-12 2014-06-24 Microsoft Corporation Flexible authentication and authorization mechanism
JP5062285B2 (ja) * 2010-04-19 2012-10-31 コニカミノルタビジネステクノロジーズ株式会社 画像形成装置および画像形成システム
JP5355487B2 (ja) 2010-04-26 2013-11-27 キヤノン株式会社 画像送信装置、画像送信装置の認証方法
JP5683128B2 (ja) * 2010-04-28 2015-03-11 キヤノン株式会社 通信装置、その制御方法、及びプログラム

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101313565A (zh) * 2005-11-25 2008-11-26 株式会社尼康 电子摄像机及图像处理装置
CN101094288A (zh) * 2006-06-23 2007-12-26 夏普株式会社 图像处理装置

Also Published As

Publication number Publication date
RU2012118035A (ru) 2013-11-10
JP2011232884A (ja) 2011-11-17
EP2381387A3 (en) 2011-11-23
EP3418935A1 (en) 2018-12-26
KR101424626B1 (ko) 2014-08-01
US9183404B2 (en) 2015-11-10
EP3115919A1 (en) 2017-01-11
US20210019095A1 (en) 2021-01-21
US10838667B2 (en) 2020-11-17
EP3418935B1 (en) 2020-07-01
RU2517713C2 (ru) 2014-05-27
EP2381387A2 (en) 2011-10-26
RU2460232C1 (ru) 2012-08-27
BRPI1101898A2 (pt) 2012-09-25
BRPI1101898A8 (pt) 2021-02-02
EP3115919B1 (en) 2018-09-05
KR20110119543A (ko) 2011-11-02
US20110265144A1 (en) 2011-10-27
CN102238008A (zh) 2011-11-09
US12067301B2 (en) 2024-08-20
JP5355487B2 (ja) 2013-11-27
US20160011822A1 (en) 2016-01-14

Similar Documents

Publication Publication Date Title
CN102238008B (zh) 图像发送装置及图像发送装置中的认证方法
CN102238172B (zh) 图像发送装置及图像发送装置的控制方法
JP6278651B2 (ja) ネットワークシステム、管理サーバシステム、制御方法及びプログラム
CN104902131A (zh) 信息处理设备和控制方法
CN101834844A (zh) 设备设定装置,设备设定系统,及设备设定方法
JP2017173932A (ja) 印刷制御システム、印刷制御方法、情報処理装置、及びプログラム
WO2015034076A1 (en) Image processing apparatus authentication system and image processing apparatus
CN101494707A (zh) 图像形成装置及其控制方法
JP6237868B2 (ja) クラウドサービス提供システム及びクラウドサービス提供方法
US20070174455A1 (en) Image processing apparatus which executes operations by receiving control information from external devices such as personal computers, interface information disclosing program embodied in a computer readable recording medium, and interface information disclosing method
JP5591388B2 (ja) 画像送信装置、画像送信装置の認証方法
US11416627B2 (en) Imaging device transmits broadcast ID to user device, and the imaging device receives token to connect to central server and secure an authorized access of the imaging device by user
JP2016174228A (ja) 機器、情報処理システム、情報処理方法、及びプログラム
JP2011060006A (ja) 情報処理システム、処理装置及びプログラム
JP2021081990A (ja) ユーザー認証装置、それを備えた画像処理装置およびユーザー認証方法
JP2023064212A (ja) 情報処理システム、画像処理装置、情報処理装置、及び、プログラム
JP5454008B2 (ja) 情報処理装置、およびプログラム
JP2017045355A (ja) 画像形成装置及びアクセス制御プログラム並びにアクセス制御方法
JP2011142467A (ja) 画像形成システムおよび画像形成装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant