CN103106360A - 图像形成装置及其控制方法、网络系统及其控制方法 - Google Patents

图像形成装置及其控制方法、网络系统及其控制方法 Download PDF

Info

Publication number
CN103106360A
CN103106360A CN2012102345623A CN201210234562A CN103106360A CN 103106360 A CN103106360 A CN 103106360A CN 2012102345623 A CN2012102345623 A CN 2012102345623A CN 201210234562 A CN201210234562 A CN 201210234562A CN 103106360 A CN103106360 A CN 103106360A
Authority
CN
China
Prior art keywords
card information
image processing
processing system
user
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2012102345623A
Other languages
English (en)
Other versions
CN103106360B (zh
Inventor
大薄隆志
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Publication of CN103106360A publication Critical patent/CN103106360A/zh
Application granted granted Critical
Publication of CN103106360B publication Critical patent/CN103106360B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2115Third party

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Multimedia (AREA)
  • Facsimiles In General (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)

Abstract

本发明提供图像形成装置及其控制方法、网络系统及其控制方法。所述图像形成装置被配置为通过网络与验证装置进行通信,所述图像形成装置包括:获取单元,其被配置为通过网络获取用户ID;发送单元,其被配置为当所述获取单元获取所述用户ID时,将包括用户ID的验证请求通过网络发送到所述验证装置;以及控制单元,其被配置为响应于所发送的验证请求根据验证结果允许用户登录到图像形成装置。

Description

图像形成装置及其控制方法、网络系统及其控制方法
技术领域
本发明涉及一种基于通过网络接收的用户信息对使用图像形成装置的用户进行验证的网络验证系统。
背景技术
针对包括传统的打印功能和传真功能的图像形成装置的用户验证系统使用例如集成电路(IC)卡进行验证。根据该验证系统,IC卡用于通过使用与IC卡上的卡信息相关联的用户标识符(ID)进行验证,并登录到图像形成装置。在用户验证系统中,包括用户信息的卡信息被存储在诸如IC卡的存储介质中。从与IC卡相对应的IC卡读取器读取的卡信息用于用户验证。
日本专利特开第2009-93626号公报讨论了如下构造:图像形成装置通过诸如通用串行总线(USB)和电气和电子工程师学会(IEEE)1394的接口获取由IC卡读取器读取的卡信息。
发明内容
本发明旨在提供一种图像形成装置,该图像形成装置基于通过网络接口接收的信息适当地进行验证。
根据本发明的一方面,提供一种图像形成装置,所述图像形成装置包括:网络接口;本地接口;存储单元,其被配置为存储从网络接口或本地接口接收的用户标识符(ID);控制单元,其被配置为将包括存储在所述存储单元中的用户ID的验证请求发送到验证装置,并且基于从所述验证装置接收的验证结果允许与所述用户ID相对应的用户登录,其中,所述控制单元进行控制,使得从所述网络接口接收的用户ID和从所述本地接口接收的用户ID被存储到相同的所述存储单元中。
根据以下参照附图对示例性实施例的详细描述,本发明的其他特征和方面将变得清楚。
附图说明
包括在说明书中并构成说明书的一部分的附图,例示了本发明的示例性实施例、特征及方面,并与文字描述一起用于说明本发明的原理。
图1是例示包括多功能外围设备(MFP)(图像形成装置)、卡读取器和验证服务器的验证系统的示意图。
图2是例示MFP的硬件结构的框图。
图3是例示MFP的软件结构的框图。
图4是例示根据示例性实施例基于从中继装置接收的卡信息的验证过程的序列图。
图5是例示根据示例性实施例基于从USB主机接收的卡信息的验证过程的序列图。
图6是例示MFP的处理的流程图。
具体实施方式
以下将参照附图详细描述本发明的各种示例性实施例、特征及方面。
将描述第一示例性实施例。图1是例示根据第一示例性实施例的验证系统的概要的图。验证系统包括通过网络以可通信的方式连接的MFP101、验证服务器102和中继装置103。
MFP 101是图像形成装置的示例。如以下在图2中所述,MFP 101是能够根据基于卡信息已被验证的登录用户的操作进行打印、传真发送和复印的多功能装置。
验证服务器102是基于从IC卡105读取的卡信息进行验证的装置。验证服务器102将从中继装置103发送的卡信息传送到MFP 101,并根据来自MFP 101的验证请求进行验证。
验证服务器102包含将作为MFP 101的标识信息的IP地址(或主机名)与用于识别中继装置103的信息以一对一的方式相关联的表。具有该表,验证服务器102能够传送卡信息。
中继装置103通过USB接口连接一个或多个IC卡读取器104并且控制IC卡读取器104。中继装置103包括多种类型的USB主机驱动程序。因此,中继装置103能够连接并控制由各种第三方供应商提供的IC卡读取器104。与IC卡读取器104相对应的USB主机驱动程序向IC卡读取器104发送命令以进行控制。中继装置103不仅通过USB接口与IC卡读取器104连接,还以使得数据能够通过传输控制协议/互联网协议(TCP/IP)网络通信协议发送和接收的方式被连接。当IC卡读取器104读取存储在IC卡105中的卡信息时,中继装置103将卡信息通过网络发送到之前登记的验证服务器102。发送到验证服务器102的卡信息包括用于识别用户的用户ID和密码,以及用户所属的部门的ID。
在从MFP 101接收到包括卡信息的验证请求时,验证服务器102访问在验证服务器102上管理的验证信息。验证服务器102搜索与包括在验证请求中的卡信息相关联的用户名,并且将验证结果(OK或NG)返回到已发出验证请求的MFP 101。
本示例性实施例处理中继装置103和验证服务器102是不同的装置的情况。然而,这些多个装置可以集成为一个装置。例如,中继装置103也可以具有验证服务器102的功能。
图2是例示图1所示的MFP 101的硬件结构的框图。
MFP 101包括控制器200、操作单元221、传真装置214、打印装置215和读取装置216。控制器200控制MFP 101。操作单元211接受用户操作。传真装置214发送和接收传真数据。打印装置215打印图像数据。读取装置216读取原稿。
控制器200包括中央处理单元(CPU)201、专用集成电路(ASIC)202、北桥203、随机存取存储器(RAM)212、只读存储器(ROM)213以及硬盘驱动器(HDD)218。控制器200还包括用于与外部设备的数据通信的接口204至210。
CPU 201是控制整个装置的处理器。RAM 212为CPU 201提供工作区,并且还用作用于暂时存储图像数据的存储器。ROM 213包含用于执行稍后描述的流程图的步骤的程序。
网络接口205是用于通过网络与验证服务器102和其他网络设备进行通信的接口。IEEE 802.1端子207是用在无线局域网(LAN)通信中的接口。USB主机209是用于通过USB电缆连接IC卡读取器104的接口。这些接口连接到北桥203。
图3是图1所示的验证系统的功能框图。通过CPU 201将存储在ROM213中的控制程序加载到RAM 212并执行该控制程序,来实现图3所示的验证服务器接口(IF)单元301、MFP验证控制单元302、卡信息存储单元303和USB主机驱动程序304。
验证服务器IF单元301是用于控制MFP 101与验证服务器102之间的通信的软件模块。验证服务器IF单元301具有以下两个功能。一个是将从验证服务器102接收的卡信息暂时存储在卡信息存储单元303中。另一个是将从MFP验证控制单元302接收的包括卡信息的验证请求发送到验证服务器102。
MFP验证控制单元302是用于进行验证服务器102验证用户所需的处理并且管理MFP 101的状态的软件模块。
具体地说,MFP验证控制单元302以预定的时间间隔检查卡信息存储单元303中是否存储有卡信息。存储在卡信息存储单元的卡信息是通过网络接口205或USB接口接收的。如果存储有卡信息,则MFP验证控制单元302确定MFP 101是否处于用户能够登录的状态。如果MFP 101处于用户能够登录的状态,则MFP验证控制单元302基于存储的卡信息请求来自验证服务器102的验证。
接下来,在从验证服务器102接收到表示“OK”的验证结果(即,成功验证)时,MFP验证控制单元302将MFP 101的状态改变为与卡信息相关联的用户已经登录到MFP 101的状态。
如果HDD 218或外部存储设备(未例示)包含与登录用户有关的验证等待状态下的打印作业,则MFP 101响应于用户的登录执行打印作业并且进行打印。
现在,如果从验证服务器102接收到的验证结果表示“NG”(即,验证失败),则MFP验证控制单元302通过画面显示向用户通知不允许登录到MFP 101。
卡信息存储单元303是具有将从验证服务器IF单元301和USB主机驱动器304中的任何一个接收的卡信息存储到RAM 212中的功能的软件模块。卡信息存储单元303还具有根据来自MFP验证控制单元302的卡信息获取请求返回卡信息的功能。如果在卡信息从另一模块发送时,卡信息存储单元303已存储卡信息,则卡信息存储单元303使用发送的卡信息覆写(overwrite)存储的卡信息。换言之,卡信息存储单元303总是只存储最新的卡信息,而不是多条卡信息。例如,如果卡信息存储单元303已存储从USB主机驱动程序304接收到的信息,然后从验证服务器IF单元301接收到新的卡信息,则卡信息存储单元303删除从USB主机驱动程序304接收的卡信息。然后,卡信息存储单元303只存储从验证服务器IF单元301接收的卡信息。
本示例性实施例被配置使得当验证服务器IF单元301通过网络接口205接收卡信息时以及当USB主机驱动程序304通过USB主机209接收卡信息时,卡信息均被存储到相同的卡信息存储单元303中。当卡信息被存储在卡信息存储单元303中时,不论从哪里接收卡信息,都进行相同的验证过程。更具体地说,当验证服务器IF单元301通过网络接口205接收卡信息时以及当USB主机驱动程序304通过USB主机209接收卡信息时,根据相同的过程,进行用于发送基于存储在卡信息存储单元303中的卡信息的验证请求并根据验证结果进行处理的过程。
图4是例示当使用MFP 101的用户将IC卡105保持在连接到网络的IC卡读取器104上方时验证服务器102进行验证的过程的序列图。
最初,用户将IC卡105保持在IC卡读取器104上方。IC卡读取器104读取存储在IC卡105中的信息。在步骤S401中,IC卡读取器104将读取的卡信息发送到中继装置103。
在步骤S402中,中继装置103将从IC卡读取器获取的IC卡105的信息通过网络发送到预定的验证服务器102。在步骤S403中,验证服务器102向MFP 101通知如上所述从中继装置103发送的IC卡105的信息。在该时间点,验证服务器102将不通过使用接收到的卡信息进行验证。
MFP 101的验证服务器IF单元301从通过网络发送和接收的大量数据中识别和接收包括来自验证服务器102的卡信息的数据。在步骤S404中,验证服务器IF单元301将从验证服务器102接收的将卡信息存储到卡信息存储单元303。如果卡信息存储单元303已存储卡信息,则卡信息存储单元303使用从验证服务器IF单元301接收的新的卡信息覆写存储的卡信息。换言之,卡信息存储单元303被配置为仅存储一条卡信息。
MFP验证控制单元302以预定的时间间隔检查卡信息存储单元303中是否存储有卡信息。如果存储有卡信息,则在步骤S405中,MFP验证控制单元302从卡信息存储单元303获取卡信息。然后,MFP验证控制单元302检查MFP 101是否处于能够验证状态(可验证状态)。稍后将结合图6的步骤S603具体地描述什么是可验证状态。如果MFP 101处于可验证状态,则在步骤S407中,MFP验证控制单元302将包括获取的卡信息的验证请求发送到验证服务器102。
验证服务器102基于包括在从MFP 101接收的验证请求中的卡信息进行验证。在步骤S408中,验证服务器102将由验证服务器102发出的验证结果或访问键发送到MFP 101。根据接收到的验证结果,MFP 101进行登录并且响应于登录执行打印作业。
图5是例示在通过USB接口接收到卡信息时的验证处理的过程的序列图。在图1所示的系统结构中,IC卡读取器104连接到中继装置103。此处将假定与IC卡读取器104不同的IC卡读取器通过USB电缆连接到MFP 101的USB主机209,来给出以下描述。
在步骤S501中,USB主机驱动程序304首先从不同的IC卡读取器(未例示)获取卡信息,并且将获取的卡信息存储到卡信息存储单元303中。如果卡信息存储单元303已经存储卡信息,则删除存储的卡信息,并使用在步骤S501发送的卡信息覆写存储的卡信息。
接下来,MFP验证控制单元302以预定的时间间隔检查卡信息存储单元303中是否存储有卡信息。如果存储有卡信息,则在步骤S502中,MFP验证控制单元302从卡信息存储单元303获取卡信息。MFP验证控制单元302检查MFP 101是否处于可验证状态。如果MFP 101处于可验证状态,则在步骤S504中,MFP验证控制单元302将包括在步骤S502中获取的卡信息的验证请求发送到验证服务器102。
验证服务器102基于包括在从MFP 101接收的验证请求中的卡信息进行验证。在步骤S505中,验证服务器102将由验证服务器102发出的验证结果或访问键发送到MFP 101。根据接收到的验证结果,MFP 101执行登录并响应于登录执行打印作业。
图5的步骤S502到S505是与图4的步骤S405到S408相对应的处理。
图6是示出MFP 101的MFP验证控制单元302的处理的流程图。MFP验证控制单元302定期进行图6示出的处理。
在步骤S601中,MFP验证控制单元302首先询问卡信息是否存储在卡信息存储单元303中。如果询问的结果显示卡信息存储在卡信息存储单元303中(即,已从网络或USB主机驱动程序304写入卡信息;步骤S601中的“是”),则MFP验证单元302进行到步骤S602。
在步骤S602中,MFP验证控制单元302从卡信息存储单元303获取卡信息。如前所述,获取的卡信息包括诸如用于识别用户的用户ID和密码以及用户所属的部门的ID的信息。
在步骤S603中,MFP验证控制单元302确定MFP 101是处于能够验证的状态(可验证状态)还是处于不能够验证的状态。在本示例性实施例中,不能够验证的状态是指证是指以下状态:MFP 101已进行对验证服务器102的验证请求的状态MFP 101在一定时间内没有被操作并且已进入省电状态(睡眠状态)的状态;节电状态;维护状态;验证服务器102的验证服务被挂起的状态;以及作业在执行中的状态。另一方面,能够进行验证处理的状态(可验证状态)是指除上述状态以外的状态。例如MFP 101在待机的状态。
如果在步骤S603中MFP 101被确定为处于可验证状态(步骤S603中的“是”),则MFP验证控制单元302使处理进行到步骤S604。另一方面,如果MFP 101被确定为不在可验证状态(步骤S603中的“否”),则MFP验证控制单元302进行到步骤S607,以删除存储在卡信息存储单元303中的卡信息。具体地说,MFP验证控制单元302向卡信息存储单元303发出删除卡信息的命令。卡信息存储单元303根据该命令删除卡信息。
如果在步骤S603中MFP 101被确定处于可验证状态(步骤S603中的“是”),则在步骤S604中,MFP验证控制单元302将包括在步骤S602中获取的卡信息的验证请求发送到验证服务器102。基于在步骤S604中发送的验证请求,验证服务器102确定是否授权与卡信息相关联的用户使用MFP 101。
在步骤S605,MFP验证控制单元302从验证服务器102接收与在步骤S604中发送的验证请求相对应的验证结果。然后根据接收到的验证结果,MFP验证控制单元302进行诸如登录和响应于登录执行打印作业的预定处理。在完成步骤S605中的预定处理时,在步骤S606中,MFP验证控制单元302向卡信息存储单元303发出删除卡信息的命令。根据该命令,卡信息存储单元303删除卡信息。
如上所述,根据本示例性实施例的MFP 101被配置为通过连接到网络的中继装置103接收由IC卡读取器104读取的卡信息。使用该结构,不需要在MFP 101中安装多种类型的USB设备驱动程序,并且整个系统能够接受各种类型的IC卡读取器,只要能够在中继装置103中安装所述多种类型的USB设备驱动程序即可。
本示例性实施例被配置为使得通过验证服务器102从中继装置103发送的卡信息被存储到MFP 101中,并且在MFP 101进入能够验证的状态时,MFP 101请求来自验证服务器102的验证。该结构能够防止在MFP101处于不能够验证的状态时从网络发送验证结果。
本示例性实施例还被配置为使得通过网络从中继装置103发送的卡信息和通过USB接口由MFP 101直接读取的卡信息被存储在相同的卡信息存储单元303中。在存储卡信息之后,不论从哪个接口接收卡信息,都进行相同验证过程。例如,假设从USB接口接收卡信息并且进行验证的系统已在产品中实现。该产品可以简单地扩展以将从网络接口接收的卡信息存储到相同的卡信息存储单元中。这样能够构成如同上述示例性实施例的结构,从而显著地减少了开发成本。
根据本示例性实施例的MFP 101被配置为在通过USB接口接收卡信息时和在通过网络接收卡信息时进入相同的登录状态。因此,从用户的角度来看,基于从网络上的中继装置103传送的卡信息进行的验证就好像基于通过USB主机209接收的卡信息进行的验证一样被处理。这防止了用户的混乱。
在本示例性实施例中,相同的验证服务器102既进行为了将卡信息从中继装置103通知到MFP 101的卡信息的传送处理,又进行根据来自MFP 101的验证请求的验证处理。然而,从中继装置103发送的卡信息的传送处理和根据来自MFP 101的验证请求的验证处理可以通过各自不同的装置进行。
本示例性实施例已处理了作为本地接口的示例的USB接口。然而,可以使用USB接口以外的接口。例如,可以使用图2所示的用于无线LAN的IEEE 802.1端子207以及用于将计算机连接到外围设备的IEEE 1394端子208。
本示例性实施例已经处理了通过本地接口接收卡信息和通过网络接口接收卡信息的情况的示例。接口不限于此,只要两个接口是各自不同的类型即可。
虽然参照示例性实施例对本发明进行了描述,但是应当理解,本发明并不限于所公开的示例性实施例。应当对所附权利要求的范围给予最宽的解释,以使其涵盖所有这些变型例以及等同的结构和功能。

Claims (30)

1.一种图像形成装置,所述图像形成装置包括:
网络接口;
本地接口;
存储单元,其被配置为存储从所述网络接口或所述本地接口接收的用户ID;以及
控制单元,其被配置为将包括存储在所述存储单元中的所述用户ID的验证请求发送到验证装置,并且基于从所述验证装置接收的验证结果允许与所述用户ID相对应的用户登录,
其中,所述控制单元被配置为进行控制,使得从所述网络接口接收的用户ID和从所述本地接口接收的用户ID被存储到相同的所述存储单元中。
2.根据权利要求1所述的图像形成装置,其中,所述控制单元被配置为,在从所述本地接口接收的用户ID已经被存储在所述存储单元中时从所述网络接口接收到用户ID的情况下,使用从所述网络接口接收的用户ID覆写存储在所述存储单元中的用户ID。
3.根据权利要求1所述的图像形成装置,所述图像形成装置还包括执行单元,所述执行单元被配置为响应于用户的登录执行所述用户的打印作业。
4.根据权利要求1所述的图像形成装置,其中,所述网络接口从连接到卡读取器的中继装置接收包括所述用户ID的卡信息。
5.根据权利要求1所述的图像形成装置,其中,所述本地接口连接到卡读取器并且从所述卡读取器接收包括所述用户ID的卡信息。
6.根据权利要求4所述的图像形成装置,其中,所述卡信息还包括密码和部门ID。
7.根据权利要求1所述的图像形成装置,其中,所述本地接口是被配置为根据USB协议进行数据通信的接口。
8.根据权利要求1所述的图像形成装置,其中,所述控制单元被配置为在所述图像形成装置处于待机状态时发送所述验证请求。
9.根据权利要求1所述的图像形成装置,其中,所述控制单元被配置为在所述图像形成装置处于节电状态或维护状态时删除存储在所述存储单元中的用户ID。
10.一种图像形成装置,所述图像形成装置包括:
网络接口,其被配置为通过网络从连接到卡读取器的中继装置接收卡信息;
存储单元,其被配置为存储从所述网络接口接收的所述卡信息;
控制单元,其被配置为基于存储在所述存储单元中的所述卡信息将验证请求发送到验证装置,并且根据来自所述验证装置的验证结果允许与所述卡信息相对应的用户登录;以及
执行单元,其被配置为执行被所述控制单元允许登录的所述用户的打印作业。
11.根据权利要求10所述的图像形成装置,其中,所述卡信息至少包括用户ID、密码和部门ID中的任意一个。
12.根据权利要求10所述的图像形成装置,所述图像形成装置还包括本地接口,
其中,所述存储单元还被配置为能够存储从所述本地接口接收的卡信息。
13.根据权利要求12所述的图像形成装置,其中,所述控制单元被配置为进行控制,使得基于从所述网络接口接收的卡信息的验证请求和基于从所述本地接口接收的卡信息的验证请求被存储到相同的所述存储单元中。
14.根据权利要求12所述的图像形成装置,其中,所述控制单元被配置为,在从所述本地接口接收的卡信息被存储在所述存储单元中时从所述网络接口接收到卡信息的情况下,使用从所述网络接口接收的卡信息覆写存储在所述存储单元中的卡信息。
15.根据权利要求12所述的图像形成装置,其中,所述本地接口根据USB协议进行数据通信。
16.根据权利要求10所述的图像形成装置,其中,所述控制单元被配置为在所述图像形成装置被确定为处于待机状态时发送所述验证请求。
17.根据权利要求10所述的图像形成装置,其中,所述控制单元被配置为在所述图像形成装置被确定为处于节电状态或维护状态时删除存储在所述存储单元中的卡信息。
18.一种网络系统,所述网络系统包括:
图像形成装置;以及
中继装置,
其中,所述中继装置包括传送单元,所述传送单元被配置为将从卡读取器读取的卡信息通过网络传送到所述图像形成装置,并且
其中,所述图像形成装置包括网络接口和控制单元,所述网络接口被配置为通过所述网络从所述中继装置接收卡信息,并且所述控制单元被配置为将包括从所述网络接口接收的所述卡信息的验证请求发送到验证装置,并且基于来自所述验证装置的验证结果允许用户登录到所述图像形成装置。
19.根据权利要求18所述的网络系统,其中,所述中继装置将所述卡信息通过所述验证装置发送到所述图像形成装置。
20.根据权利要求18所述的网络系统,其中,所述中继装置连接到能够接受USB的卡读取器。
21.根据权利要求18所述的网络系统,其中,所述图像形成装置还包括执行单元,所述执行单元被配置为响应于用户的登录执行所述用户的打印作业。
22.根据权利要求18所述的网络系统,其中,所述卡信息还包括密码和部门ID。
23.根据权利要求18所述的网络系统,其中,所述图像形成装置还包括本地接口,所述本地接口被配置为接收卡信息。
24.根据权利要求18所述的网络系统,其中,所述本地接口根据USB协议进行数据通信。
25.根据权利要求23所述的网络系统,所述网络系统还包括存储单元,所述存储单元被配置为存储从所述本地接口接收的卡信息和从所述网络接口接收的卡信息。
26.根据权利要求25所述的网络系统,其中,所述控制单元被配置为在所述图像形成装置处于节电状态或维护状态时删除存储在所述存储单元中的卡信息。
27.根据权利要求18所述的网络系统,其中,所述控制单元被配置为在所述图像形成装置处于待机状态时发送所述验证请求。
28.一种图像形成装置的控制方法,所述控制方法包括以下步骤:
接收步骤,从网络接口或本地接口接收用户ID;
存储步骤,将通过所述接收步骤接收的所述用户ID存储到存储设备中;以及
控制步骤,进行控制,以将包括存储在所述存储设备中的所述用户ID的验证请求发送到验证装置并且基于从所述验证装置接收的验证结果允许与所述用户ID相对应的用户登录,
其中,所述控制步骤包括进行控制,使得从所述网络接口接收的用户ID和从所述本地接口接收的用户ID被存储到相同的所述存储设备中。
29.一种图像形成装置的控制方法,所述控制方法包括以下步骤:
接收步骤,通过网络从连接到卡读取器的中继装置接收卡信息;
存储步骤,将通过所述接收步骤接收的所述卡信息存储到存储设备中;
控制步骤,进行控制,以基于存储在所述存储设备中的所述卡信息将验证请求发送到验证装置,并且根据来自所述验证装置的验证结果允许与所述卡信息相对应的用户登录;以及
执行步骤,执行通过所述控制步骤允许登录的所述用户的打印作业。
30.一种网络系统的控制方法,所述网络系统包括图像形成装置和中继装置,所述控制方法包括以下步骤:
传送步骤,将从卡读取器读取的卡信息通过网络从所述中继装置传送到所述图像形成装置;
接收步骤,由所述图像形成装置通过所述网络从所述中继装置接收所述卡信息;以及
控制步骤,进行控制,以将包括通过所述接收步骤接收的所述卡信息的验证请求发送到验证装置,并且基于来自所述验证装置的验证结果允许用户登录到所述图像形成装置。
CN201210234562.3A 2011-07-07 2012-07-06 图像形成装置及其控制方法、网络系统及其控制方法 Expired - Fee Related CN103106360B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2011-150891 2011-07-07
JP2011150891A JP5766051B2 (ja) 2011-07-07 2011-07-07 外部装置と通信可能な画像処理装置、画像処理装置の制御方法、プログラム

Publications (2)

Publication Number Publication Date
CN103106360A true CN103106360A (zh) 2013-05-15
CN103106360B CN103106360B (zh) 2017-12-05

Family

ID=46548214

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201210234562.3A Expired - Fee Related CN103106360B (zh) 2011-07-07 2012-07-06 图像形成装置及其控制方法、网络系统及其控制方法

Country Status (5)

Country Link
US (1) US10032013B2 (zh)
EP (1) EP2544426B1 (zh)
JP (1) JP5766051B2 (zh)
KR (1) KR101565201B1 (zh)
CN (1) CN103106360B (zh)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104767900A (zh) * 2014-01-08 2015-07-08 佳能株式会社 信息处理装置及信息处理方法
CN104834853A (zh) * 2015-04-30 2015-08-12 北京立思辰计算机技术有限公司 一种身份识别方法、装置及信息安全型复印机
CN107920183A (zh) * 2016-10-11 2018-04-17 佳能株式会社 图像读取装置、输稿器装置、成像设备和附接方法
CN109600353A (zh) * 2017-09-29 2019-04-09 夏普株式会社 服务器装置、服务器客户端系统及非暂时性记录介质
US10440193B2 (en) 2016-10-11 2019-10-08 Canon Kabushiki Kaisha Image reading device and image forming apparatus
US10440214B2 (en) 2016-10-11 2019-10-08 Canon Kabushiki Kaisha Image reading device and image forming apparatus
US10542168B2 (en) 2016-10-11 2020-01-21 Canon Kabushiki Kaisha Image reading device and image forming apparatus
US10574844B2 (en) 2016-10-11 2020-02-25 Canon Kabushiki Kaisha Image reading device, document feeder device, and image forming apparatus
US11003403B2 (en) 2016-10-11 2021-05-11 Canon Kabushiki Kaisha Image reading device and image forming apparatus with personal authentication

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101859022B1 (ko) 2013-01-17 2018-06-28 에이치피프린팅코리아 주식회사 화상형성장치, 외부 장치와 연결 방법 및 컴퓨터 판독가능 기록매체
JP6398153B2 (ja) * 2013-06-04 2018-10-03 株式会社リコー 機器、情報処理端末、情報処理システム、表示制御方法、及びプログラム
JP6176020B2 (ja) 2013-09-17 2017-08-09 株式会社リコー 機器、情報処理システム、情報処理方法、情報処理プログラム、および情報処理プログラムが記憶された記憶媒体
DE102015011076A1 (de) * 2015-08-24 2017-03-02 Giesecke & Devrient Gmbh Transaktionssystem
US10517021B2 (en) 2016-06-30 2019-12-24 Evolve Cellular Inc. Long term evolution-primary WiFi (LTE-PW)
US20180357411A1 (en) * 2017-06-13 2018-12-13 Ca, Inc. Authentication Of A Device
US11061144B2 (en) * 2018-01-30 2021-07-13 Valmont Industries, Inc. System and method for GPS alignment using real-time kinetics
JP7139757B2 (ja) * 2018-07-27 2022-09-21 株式会社リコー 情報処理装置、認証方法、プログラム
JP2023006297A (ja) * 2021-06-30 2023-01-18 ブラザー工業株式会社 管理システム、デバイス、デバイス管理方法、制御方法及び制御プログラム

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050083812A1 (en) * 2003-10-15 2005-04-21 Harukazu Miyamoto Information recording method and information recording medium
JP2010055522A (ja) * 2008-08-29 2010-03-11 Ricoh Co Ltd 認証制御装置、認証制御方法、及びプログラム
US20100079850A1 (en) * 2002-03-21 2010-04-01 Ching-Shon Ho Magnetophoretic and electromagnetophoretic displays
US20100079805A1 (en) * 2008-09-30 2010-04-01 Canon Kabushiki Kaisha Network interface apparatus, control method, program, and image forming apparatus

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7743262B2 (en) * 1997-07-15 2010-06-22 Silverbrook Research Pty Ltd Integrated circuit incorporating protection from power supply attacks
US7454796B2 (en) * 2000-12-22 2008-11-18 Canon Kabushiki Kaisha Obtaining temporary exclusive control of a printing device
JP3840244B2 (ja) * 2003-11-12 2006-11-01 キヤノン株式会社 印刷装置、ジョブ処理方法、記憶媒体、プログラム
JP2005327123A (ja) * 2004-05-14 2005-11-24 Seiko Epson Corp 印刷ジョブ認証装置、認証機能付きプリンタ、プリンタ管理サーバ及び認証印刷プログラム、認証印刷方法、並びに認証印刷システム
US20070091346A1 (en) * 2005-10-25 2007-04-26 Kabushiki Kaisha Toshiba Network print system
US20070107042A1 (en) * 2005-11-04 2007-05-10 Fatima Corona System and method for limiting access to a shared multi-functional peripheral device
JP4873658B2 (ja) 2007-09-18 2012-02-08 キヤノンマーケティングジャパン株式会社 画像形成装置、認証システム、認証方法、プログラム及びコンピュータ読み取り可能な記憶媒体
JP4510866B2 (ja) 2007-10-30 2010-07-28 キヤノンItソリューションズ株式会社 画像形成装置、印刷システム、印刷方法及びプログラム
US20090180141A1 (en) * 2008-01-11 2009-07-16 Kyocera Mita Image Forming Apparatus, Charge Server and Image Forming System
EP2378747A4 (en) * 2009-01-15 2015-01-14 Nec Corp MOBILE COMMUNICATION SYSTEM, MOBILE STATION APPARATUS, BASE STATION APPARATUS, COMMUNICATION CONTROL METHOD, AND STORAGE MEDIUM STORAGE PROGRAM
JP5339443B2 (ja) 2009-05-25 2013-11-13 キヤノンマーケティングジャパン株式会社 認証情報管理システム、画像形成装置、認証サーバ、およびその処理方法とプログラム
JP5354665B2 (ja) * 2009-06-01 2013-11-27 キヤノンマーケティングジャパン株式会社 画像形成装置、認証システムと認証方法およびプログラム
JP2011170544A (ja) * 2010-02-17 2011-09-01 Sharp Corp ソフトウェア配布方法、インストール方法、情報処理装置及びソフトウェア配布システム
EP2569693B1 (en) * 2010-05-09 2015-08-12 Citrix Systems, Inc. Methods and systems for forcing an application to store data in a secure storage location
JP2010272137A (ja) 2010-08-11 2010-12-02 Ricoh Co Ltd 印刷システム、印刷方法、印刷データ蓄積装置、制御装置、印刷データ蓄積プログラム及び制御プログラム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100079850A1 (en) * 2002-03-21 2010-04-01 Ching-Shon Ho Magnetophoretic and electromagnetophoretic displays
US20050083812A1 (en) * 2003-10-15 2005-04-21 Harukazu Miyamoto Information recording method and information recording medium
JP2010055522A (ja) * 2008-08-29 2010-03-11 Ricoh Co Ltd 認証制御装置、認証制御方法、及びプログラム
US20100079805A1 (en) * 2008-09-30 2010-04-01 Canon Kabushiki Kaisha Network interface apparatus, control method, program, and image forming apparatus

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104767900A (zh) * 2014-01-08 2015-07-08 佳能株式会社 信息处理装置及信息处理方法
CN104834853A (zh) * 2015-04-30 2015-08-12 北京立思辰计算机技术有限公司 一种身份识别方法、装置及信息安全型复印机
CN104834853B (zh) * 2015-04-30 2017-11-21 北京立思辰计算机技术有限公司 一种身份识别方法、装置及信息安全型复印机
US10440193B2 (en) 2016-10-11 2019-10-08 Canon Kabushiki Kaisha Image reading device and image forming apparatus
US10432812B2 (en) 2016-10-11 2019-10-01 Canon Kabushiki Kaisha Image reading device, document feeder device, and image forming apparatus
CN107920183A (zh) * 2016-10-11 2018-04-17 佳能株式会社 图像读取装置、输稿器装置、成像设备和附接方法
US10440214B2 (en) 2016-10-11 2019-10-08 Canon Kabushiki Kaisha Image reading device and image forming apparatus
US10542168B2 (en) 2016-10-11 2020-01-21 Canon Kabushiki Kaisha Image reading device and image forming apparatus
US10574844B2 (en) 2016-10-11 2020-02-25 Canon Kabushiki Kaisha Image reading device, document feeder device, and image forming apparatus
CN107920183B (zh) * 2016-10-11 2020-06-30 佳能株式会社 图像读取装置、输稿器装置、成像设备和附接方法
US11003403B2 (en) 2016-10-11 2021-05-11 Canon Kabushiki Kaisha Image reading device and image forming apparatus with personal authentication
CN109600353A (zh) * 2017-09-29 2019-04-09 夏普株式会社 服务器装置、服务器客户端系统及非暂时性记录介质
US11037575B2 (en) 2017-09-29 2021-06-15 Sharp Kabushiki Kaisha Server device and server client system
CN109600353B (zh) * 2017-09-29 2022-05-10 夏普株式会社 服务器装置、服务器客户端系统及非暂时性记录介质

Also Published As

Publication number Publication date
JP5766051B2 (ja) 2015-08-19
EP2544426B1 (en) 2020-02-05
CN103106360B (zh) 2017-12-05
KR20130006356A (ko) 2013-01-16
US20130014240A1 (en) 2013-01-10
US10032013B2 (en) 2018-07-24
EP2544426A1 (en) 2013-01-09
JP2013020303A (ja) 2013-01-31
KR101565201B1 (ko) 2015-11-02

Similar Documents

Publication Publication Date Title
CN103106360A (zh) 图像形成装置及其控制方法、网络系统及其控制方法
US9069503B2 (en) Apparatus, system, and method of output distribution, and recording medium storing output distribution control program
US9467588B2 (en) Server and method for the same
US20150193182A1 (en) Information processing apparatus, information processing system, utilization constraint method, utilization constraint program, and recording medium storing the program
US7389063B2 (en) Image formation system with authentication function
EP2259177A2 (en) Information processing apparatus, information processing system and computer-readable storage medium
US20160212131A1 (en) Information processing system, user terminal, and data processing device
EP4064024A1 (en) Information processing system, image forming apparatus, program, and information processing method
JP4009568B2 (ja) 機器管理システムおよび機器管理方法
US20150350204A1 (en) Cloud-based device authentication
JP7434441B2 (ja) 情報処理システム、情報処理装置
US20130111564A1 (en) Image forming apparatus, license server, terminal apparatus, method for installing application, and method for providing application file
CN102413262A (zh) 信息处理装置及信息处理装置的控制方法
US8832826B2 (en) Image forming apparatus, method for controlling image forming apparatus, and program
JP2012014424A (ja) 画像形成装置、認証システム、画像形成装置の処理方法及びそのプログラム
JP2009064428A (ja) ネットワーク接続されたドキュメント処理装置用のユーザ認証システムおよび方法
KR101457891B1 (ko) 스마트 프린터 관리시스템
US9041964B2 (en) Image forming apparatus, computer-readable non-transitory storage medium with uploading program stored thereon, and uploading system
US20190227759A1 (en) Information processing system, apparatus, and information processing method
US10136031B2 (en) Function execution system, and function execution apparatus and computer-readable medium for the same
US20230092279A1 (en) Printing system, print server, and printing control method
US20240064141A1 (en) Information processing device, information processing system, non-transitory computer readable medium, and information processing method
JP2005088534A (ja) 周辺機器管理システム
JP2016021247A (ja) 情報処理装置、情報処理システム、情報処理方法、及びプログラム
US20220043922A1 (en) Imaging device access

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20171205