CN105531674A - 设备、系统和方法 - Google Patents

设备、系统和方法 Download PDF

Info

Publication number
CN105531674A
CN105531674A CN201480050716.0A CN201480050716A CN105531674A CN 105531674 A CN105531674 A CN 105531674A CN 201480050716 A CN201480050716 A CN 201480050716A CN 105531674 A CN105531674 A CN 105531674A
Authority
CN
China
Prior art keywords
card
storage medium
information
unit
application program
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201480050716.0A
Other languages
English (en)
Other versions
CN105531674B (zh
Inventor
殷钟淑
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Publication of CN105531674A publication Critical patent/CN105531674A/zh
Application granted granted Critical
Publication of CN105531674B publication Critical patent/CN105531674B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1458Protection against unauthorised use of memory or access to memory by checking the subject access rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/54Interprogram communication
    • G06F9/543User-generated data transfer, e.g. clipboards, dynamic data exchange [DDE], object linking and embedding [OLE]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2212/00Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
    • G06F2212/10Providing a specific technical effect
    • G06F2212/1052Security improvement
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/032Protect output to user by software means
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Facsimiles In General (AREA)
  • Stored Programmes (AREA)
  • Computing Systems (AREA)
  • Signal Processing (AREA)
  • User Interface Of Digital Computer (AREA)
  • Storage Device Security (AREA)
  • Telephonic Communication Services (AREA)

Abstract

一种设备包括:存储介质控制单元,其被提供用于各种类型的存储介质以至少从存储介质读出信息;链接单元,其经由第一获取单元确定与要被读出的信息所源自于的存储介质的类型相对应的应用程序,并且经由第二获取单元确定与存储介质的类型相对应的存储介质控制单元,所述第一获取单元获取第一对应信息,在所述第一对应信息中每个应用程序与应用程序使用的信息所源自于的存储介质的类型相关联,所述第二获取单元获取第二对应信息,在所述第二对应信息中存储介质控制单元与存储介质控制单元能够读出的信息所源自于的存储介质的类型相关联;以及管理单元,其使得所确定的应用程序能够使用所确定的存储介质控制单元。

Description

设备、系统和方法
技术领域
本发明涉及一种设备、一种系统和一种方法。
背景技术
多个应用程序能够被安装在设备中。应用程序包括由设备的制造商形成的应用程序以及由第三销售商(第三方)形成的应用程序。另外,作为ID卡,很多类型的ID卡被广泛使用,并且信息的信息形式和信息获取方法对于每个ID卡而言是不同的。因此,很难允许多种应用程序使用存储在各种类型的ID卡中的信息。
因此,很难允许用于卡类型存储介质的安全控制方法和使用ID卡信息的传统设备以支持各种类型的ID卡并且使用存储在ID卡中的信息。
考虑到上述的方面而完成了本发明并且本发明旨在提供支持多种类型的ID卡的设备、系统和方法,并且使其能够使用存储在ID卡中的信息。
发明内容
一种设备包括:存储介质控制单元,其被提供用于各种类型的存储介质以至少读出在存储介质中存储的信息;第一获取单元,其获取第一对应信息,在该第一对应信息中每个应用程序与应用程序使用的信息所源自于的存储介质的类型相关联;第二获取单元,其获取第二对应信息,在该第二对应信息中存储介质控制单元与存储介质控制单元能够读出的信息所源自于的存储介质的类型相关联;链接单元,其经由第一获取单元确定与要被读出的信息所源自于的存储介质的类型相对应的应用程序,并且经由第二获取单元确定与要被读出的信息所源自于的存储介质的类型相对应的存储介质控制单元;以及管理单元,其使得所确定的应用程序能够使用所确定的存储介质控制单元。
附图说明
图1是根据第一实施例的设备的硬件构造图。
图2是在根据第一实施例的设备中提供的控制器的功能方框图。
图3是在根据第一实施例的设备中提供的ID卡链接表的示意图。
图4是在根据第一实施例的设备中提供的ID卡管理表的示意图。
图5是当ID卡被在根据第一实施例的设备中提供的多个应用程序使用时的基本流程图。
图6是示出通过在根据第一实施例的设备中提供的ID卡管理单元对于存储在ID卡中的信息的使用控制的流程的流程图。
图7是示出存储在ID卡中的卡ID的示例的图。
图8是当ID卡被在根据第一实施例的设备中提供的应用程序使用时的基本时序图。
图9是示出如下的示例的时序图,在该示例中,当ID卡被在根据第一实施例的设备中提供的应用程序使用时,响应于之后的卡ID获取请求,该卡ID被更早地传送。
图10是当ID卡和PKI证书被用在被在根据第一实施例的设备中提供的应用程序中时的时序图。
图11是示出被存储在ID卡中的卡ID和PKI证书的图。
图12是根据第二实施例的信息处理系统的硬件构造图。
图13是示出如下的操作的时序图,在该操作中,服务器装置中的ID卡控制单元等调解(mediate)被附加在根据第二实施例的信息处理系统中的设备上的ID卡的信息的使用。
具体实施方式
以下将参考附图详细说明设备、系统和方法的实施例。
综述
实施例的设备初步在其中存储用于每个ID卡类型的多个ID卡控制单元,这些ID卡控制单元支持根据ID卡类型而不同的信息形式和信息获取方法并且能够访问存储在ID卡中的信息。ID卡是存储介质的示例。此外,应用程序、ID卡控制单元和应用程序之间的对应关系被注册在表中。当ID卡被附加时,根据ID卡类型而参考上述表,并且对应于ID卡类型的应用程序和ID卡控制单元被确定。此后,被确定的应用程序被允许通过所确定的ID卡控制单元而访问ID卡。因此,可能支持多种类型的ID卡并且使用存储在ID卡中的信息。
第一实施例的构造
图1是根据第一实施例的设备的硬件构造图。如图1所示的设备是图像形成装置,虽然该图像形成装置只是一个示例。注意如图1所示的设备可以是图像形成装置之外的其他设备。在图1中,该设备包括控制器1、操作面板2、ID卡接口3、扫描引擎4、绘图引擎5、用于传真的调制解调器(传真调制解调器)6、网络接口(NWI/F)7。该ID是“识别”的简称。
操作面板2是具有触摸检测功能的显示面板,其中例如由透明电极形成的触摸面板被设置在液晶显示面板上。操作面板2例如通过外围设备互连总线(PCI)而被连接到控制器1。用户例如在显示在液晶显示面板上的按钮上执行接触操作。CPU14检测与显示在例如接触操作位置上的按钮相对应的命令。CPU14执行与检测到的命令相对应的处理。
ID卡8被附加在ID卡接口3上。虽然之后将描述,在本实施例的设备的情况下,存储在多种类型的ID卡8中的信息是可用的。注意ID卡8是存储介质的一个示例。因此,被称为ID卡之外的另一介质也可以被使用。图1示出了ID卡接口3与控制器1执行有线通信。然而,ID卡接口3可以被构造为与控制器1执行无线通信。
控制器1包括RAM11、ROM12、硬盘驱动器(HDD)13和CPU14。RAM是“随机访问存储器”的简称。ROM是“只读存储器”的简称。CPU是“中央处理器”的简称。HDD13是存储单元的一个示例。
RAM11是被称作作业区的并且被用于例如要被打印的图像的图像数据的开发处理。RAM11也被用于例如加载多种应用程序的处理。RAM11例如也被用作要被每个应用程序处理的数据的临时存储区域。ROM12在其中存储被称为操作系统(OS)的程序以及当本实施例的设备被激活时被执行的多种数据。
HDD13在其中存储例如如图2所示的各种应用程序、卡管理程序、UI控制程序、传真控制程序、扫描控制程序和复印控制程序。UI是“用户界面”的简称。此种程序例如从盘式(disk-form)的存储介质或者半导体存储介质被安装到设备中,或者经由网络被下载并且安装到设备中。
存储在HDD13中的各种应用程序包括由本实施例的设备的制造商开发的程序和由第三销售商(第三方)开发的程序。
卡管理程序被CPU14读取和执行,这使得能够根据由操作员使用的ID卡8的类型来使用存储在ID卡8中的多种信息。UI控制程序被CPU14读取和执行,这能够根据触摸操作完成操作面板2和信息处理的显示控制。
CPU14根据存储在ROM12中的OS操作。CPU14也将例如卡管理程序,多种应用程序,以及存储在HDD13中的多种控制程序加载到RAM11中并且执行这些程序。
ID卡接口3包括ID卡8的附加部以及从附加在附加部上的ID卡8中读取信息和将信息写入到ID卡8的读写单元。存储在ID卡8中的信息只被与连接在ID卡接口3上的ID卡8的类型相对应的ID卡控制单元25读取并且被应用程序使用。
扫描引擎4可选地读取放置在文件读取表上的文件并且生成图像数据。绘图引擎5例如通过电子照相处理方法将形成在感光鼓上的调色剂图像转印在记录纸张上来打印图像。传真调制解调器6接收经由电话线被传送的传真图像,并且经由电话线传送传真图像。
NWI/F7是用于例如特定网络上的服务器装置或主机装置与本实施例的设备之间的连接的接口。本实施例的设备能够例如从经由NWI/F7而被连接的主机装置等中获取例如要被打印的图像的图像数据。
接着,本实施例的设备包括ID卡链接单元21、ID卡链接表22、ID卡管理单元23、ID卡管理表24以及第一到第n个ID卡控制单元25(n是等于或大于2的自然数)。此种ID卡链接单元21到ID卡控制单元25的功能可以通过CPU14读取和执行存储在HDD13中的卡管理程序而利用软件实现,或者一部分或全部可以利用软件实现。ID卡链接单元21是链接单元的一个示例。ID卡链接表22是第一获取单元的示例。ID卡管理单元23是管理单元的一个示例。ID卡管理表24是第二获取单元的一个示例。
每个ID卡控制单元25是存储介质控制单元的一个示例。每个ID卡控制单元25与每个类型的ID卡相对应,并且获取存储在ID卡8中的信息,从而如上所述信息可以用于应用程序。也就是,每个ID卡控制单元25是每个类型的ID卡专用的信息处理单元。注意,一个ID卡控制单元25可以与一个类型的ID卡相对应或者可以与多个类型的ID卡相对应。
图3示出了ID卡链接表22的示意图。在ID卡链接表22中,存储在HDD13中的多种应用程序(AP)的识别符、ID卡控制单元25的识别符以及多种类型的ID卡8的识别符被注册从而它们彼此相关。应用程序使用ID卡8的方法包括“第一使用方法,其中指定使用ID卡控制单元25的识别符”以及“第二使用方法,其中指定使用ID卡类型的识别符”。另外,存在“第三使用方法,其中没有指定使用的部件(没有指定)”。注意,“没有指定”被设置为缺省。
在图3中示出的第一应用程序(第一AP)的示例是如下的示例:第一ID卡控制单元25被指定为ID卡控制单元,并且ID卡类型没有被指定。类似地,第二应用程序(第二AP)的示例是如下的示例:没有指定ID卡控制单元25或ID卡类型。类似地,第三应用程序(第三AP)的示例是如下的示例:没有指定ID卡控制单元25,并且第三ID卡被指定为ID卡类型。
这里,在例如用于多功能外围设备的浏览器AP的情况下,其中该浏览器AP基于从用户的ID卡中读出的卡识别符(例如:0114318be9091304)提供云服务和/或类似的服务,经常在不依赖特定类型的用户ID卡的情况下制成一种产品。对于此种AP,优选地在不明确地指定(已知)用户的多功能外围设备的环境中被支持的ID卡类型的情况下,能够读出ID卡。
图3示出了上述的情况。虽然,通常地,服务工程师或诸如管理员等的被授权人员明确地指定9位数字产品ID(例如,285412688)指定为ID卡控制单元的识别符,但是他或她可选地可以指定“ID卡类型的识别符”。注意,诸如“FeliCa(注册商标)”或“Mifare(注册商标)”等的初步定义字符串可以被用作“ID卡类型的识别符”。在图3中示出的“ID卡类型的识别符的缺省指定(没有指定)”表示在不需要明确地指定(已知)诸如“FeliCa(注册商标)”等的上述字符串的情况下能够被读出ID卡。
图4示出了ID卡管理表24的示意图。ID卡管理表24是用于管理设备中有效的ID卡控制单元25和ID卡类型的表。在ID卡管理表24中,以相关联的方式存储ID卡控制单元25的识别符、ID卡类型的识别符以及表示上述的缺省指定是否被使用(没有指定)的信息。
在图4中示出的示例表示如下的示例:第一ID卡控制单元25与第一ID卡8和第三ID卡8相对应,并且上述的缺省指定(没有指定)被设定为“被使用”。类似地,在图4中示出的示例表示如下的示例:第二ID卡控制单元25与第四ID卡8相对应,并且上述的缺省指定(没有指定)被设定为“被使用”。类似地,在图4中示出的示例表示如下的示例:第三ID卡控制单元25与第二ID卡8相对应。
诸如管理员等的被合理地授权的人能够设置和改变如上所述的缺省指定。此外,在应用程序没有指定的情况下,按照“缺省指定”来执行操作。注意,也可能将“缺省指定”指定到初始安装的ID卡控制单元。另外,缺省指定(没有指定)情况下的“被使用”表示:在AP(例如,上述的浏览器AP)没有明确地指定ID卡控制单元25的识别符或ID卡类型的识别符的情况下,例如被第二ID卡控制单元25支持的“第四ID卡”和被第一ID卡控制单元25支持的“第一ID卡”和“第三ID卡”都是可用的。
第一实施例的操作
图5是当ID卡8被根据第一实施例的设备中的多个应用程序使用时的基本流程表。首先,CPU14不断地监测操作面板2的操作状态。CPU14在步骤S1基于监测到的操作面板2的操作状态确定ID卡控制单元25或ID卡类型的新注册是否被指定。如果ID卡控制单元25或ID卡类型的新注册被指定(步骤S1中的是),那么处理转到步骤S2。如果ID卡控制单元25或ID卡类型的新注册没有被指定(步骤S1中的否),那么处理转到步骤S3。
当ID卡控制单元25或ID卡类型的新注册被指定并且处理转到步骤S2时,CPU14确定指定的要被注册的ID卡控制单元25或ID卡类型是否是有效的。CPU14然后注册已经被确定为是有效的ID卡控制单元25或ID卡类型。当ID卡控制单元25是软件时,新的ID卡控制单元25被注册在上述ID卡控制单元25被注册于的存储器中。当ID卡控制单元25是硬件时,新的ID卡控制单元25被电连接到该设备。在此情况下,CPU14执行新连接的ID卡控制单元25的识别处理,并且使得能够在设备中使用新连接的ID卡控制单元25。
此外,当新的ID卡类型的注册被指定时,ID卡管理单元23将新的ID卡类型注册在如图3所示的ID卡链接表22中,从而新的ID卡类型与相应的应用程序和相应的ID卡控制单元25相关联。此外,当新的ID卡类型的注册被指定时,ID卡管理单元23将新的ID卡类型注册在如图4所示的ID卡管理表24中,从而新的ID卡类型与相应的ID卡控制单元25相关联。
新的ID卡控制单元25或新的ID卡类型以此方式被注册,从而如图2所示,能够使用存储在ID卡中的信息的多个ID卡控制单元25被注册在设备中从而与多种类型的ID卡相对应。此外,每个被注册的ID卡控制单元25与相应的应用程序和相应的ID卡类型相关联,并且被注册如图3和图4所示的在ID卡链接表22和ID卡管理表24中。
接着,CPU14也监视ID卡8是否已经被连接在ID卡接口3上。如果CPU14在步骤S3已经检测到有效的ID卡8被连接在实施例的装置上(步骤S3的是),处理转到步骤S4。此外,如果CPU14在步骤S3在ID卡接口3没有检测到被连接的ID卡8(步骤S3中的否),那么处理返回到步骤S1。
接下来,当处理转到S4时,ID卡链接单元21参考ID卡链接表22并且确定与连接的ID卡8的类型相对应的应用程序(目标AP)和ID卡控制单元25。此后,处理转入步骤S5。在步骤S5,ID卡链接单元21将表示连接的ID卡8已经变得可用的信息传递到每个目标AP。接收到该通知,每个目标AP变得能够使用存储在ID卡8中的信息。
与连接的ID卡8相对应的ID卡管理单元23和ID卡控制单元25获取由目标AP从ID卡8请求的信息并且将此信息传送到目标AP(CPU14由目标AP驱动)。以此方式,存储在ID卡8中的信息变得可由目标AP使用。
图6是示出由ID卡管理单元23对存储在ID卡8中的信息进行的使用控制的流程的流程图。在本实施例的设备的情况下,ID卡管理单元23对一个ID卡发出一个ID卡的使用权。在多个AP中使用这一个ID卡的使用权。在图6的流程图的步骤S11中,ID卡管理单元23接收传送自应用程序的用于ID卡8的使用权的授权请求,并且将这些授权请求添加到FIFO存储器的队列中。FIFO是“先入先出”的简称。
在步骤S12,ID卡管理单元23确定在队列的开头的授权请求是否被授予使用权。也就是,ID卡管理单元23确定在队列的开头的授权请求是否是来自与当前连接的ID卡8的类型相对应的目标AP的授权请求。如果ID卡管理单元23已经确定在队列的开头的授权请求是来自目标AP的授权请求(步骤S12中的是),那么处理转到步骤S13。如果ID卡管理单元23已经确定在队列的开头的授权请求不是来自目标AP的授权请求(步骤S12中的否),那么ID卡管理单元23将授权请求从队列中移除,并且处理返回到步骤S11。
在步骤S13,ID卡管理单元23向已经传送了在队列的开头的授权请求的目标AP授予ID卡8的使用权,并且将授权请求从队列中移除。此后,处理返回到步骤S11。被授予ID卡8的使用权的目标AP当使用存储在ID卡8中的信息时将被授予的ID卡的使用权传送到ID卡管理单元23,并且然后做出用于获得ID卡的期望信息的请求。此外,使用ID卡的使用权而访问ID卡8只能一次有效。因此,每个目标AP当再次访问ID卡8时再次请求获得ID卡的使用权。
由每个目标AP从ID卡8中获得的信息包括例如唯一的识别信息。作为唯一的识别信息,例如在图7中示出的产品号(序列号)被设置为识别符(卡ID),在FeliCa(注册商标)卡的情况下,提供被称为“FeliCa(注册商标)IDm”的卡ID。类似地,在Mifare(注册商标)卡的情况下,提供被称为“UID(唯一的ID)”的卡ID。类似地,在eLWISE(商标)卡的情况下,提供被称为“.comID(dotcomID)”的卡ID。
卡ID的信息形式和获取该卡ID的信息的方法根据ID卡8的类型是不同的。因此,ID卡管理单元23通过选择性地使用与当前附加的ID卡8的类型相对应的ID卡控制单元25而从当前附加的ID卡8中获得上述的卡ID等。
在每个应用程序对ID卡8的使用以此方式被控制的情况下,在步骤S7中,CPU14监视被连接在ID卡接口3上的ID卡8是否已经被移除。在CPU14监视到ID卡8的移除(步骤S7中的否)之前,处理返回到步骤S6,并且ID卡管理单元23控制每个目标AP对ID卡8的使用。
相反地,如果CPU14已经检测到ID卡8的移除(步骤S7中的是),ID卡管理单元23在步骤S8向每个目标AP通知ID卡8的移除。该通知允许目标AP认知到ID卡8的信息已经变得不可用。
接着,图8示出了相同的ID卡8同时被多个应用程序使用时的时序图。在此情况下,在一个应用程序使用ID卡8的使用权时,例如另一应用程序的用于获取ID卡8的信息的请求被限制。注意,下文将描述如下的情况:第一应用程序(第一AP)和第二应用程序(第二AP)同时从ID卡8获取卡ID。
首先,如果第一AP在图8的时序表的步骤S21中已经较早地获得了ID卡8的使用权,第一AP将使用权传送到ID卡管理单元23并且做出用于获取卡ID的请求。ID卡管理单元23参考ID卡管理表24并且因此确定与当前连接的ID卡8相对应的ID卡控制单元25。在步骤S22,ID卡管理单元23将用于获取卡ID的请求传送到被确定的ID卡控制单元25。
如步骤S22至步骤S25所示,已经接收到用于获取卡ID的请求的ID卡控制单元25将用于获取卡ID的命令传送到ID卡8所连接于的ID卡接口3。此种命令是用于读取ID卡8的信息的命令。如步骤S27所示,响应于该命令,ID卡接口3从ID卡8中读取卡ID并且将卡ID传送到ID卡管理单元23。
如步骤S28所示,ID卡管理单元23将传送自ID卡接口3的卡ID传送到第一AP(由第一AP操作的CPU14)。以此方式,第一AP例如能够使用获取的卡ID向用户授权或允许预定功能的使用。
接着,当第一AP向ID卡管理单元23做出获取卡ID的请求时,第一AP的ID卡8的使用权的使用被终止,并且另一应用程序变得可以获取ID卡8的使用权。认为在响应于第一AP的用于获取卡ID的请求而正从ID卡8获取卡ID的同时第二AP已经获得了ID卡8的使用权。在此情况下,第二AP将使用权传送到ID卡管理单元23并且在步骤S26做出用于获取卡ID的请求。在该示例的情况下,在第一AP已经从ID卡8获取了信息之后,在步骤S29中,第二AP的用于获取卡ID的请求被从ID卡管理单元23传送到ID卡控制单元25。
如步骤S30至步骤S32所示,已经接收到用于获取卡ID的请求的ID卡控制单元25将用于获取卡ID的命令传送到ID卡8所连接于的ID卡接口3。此种命令是用于读取ID卡8的信息的命令。如步骤S33所示,响应于该命令,ID卡接口3从ID卡8中读取卡ID并且将卡ID传送到ID卡管理单元23。
如步骤S34所示,ID卡管理单元23将传送自ID卡接口3的卡ID传送到第二AP(由第二AP操作的CPU14)。以此方式,第二AP例如能够使用获取的卡ID向用户授权或允许预定功能的使用。
接着,在本实施例的设备的情况下,在具有ID卡8的使用权的应用程序将期望的请求传送到ID卡管理单元23之后,ID卡8的使用权的使用被终止。在此时间点,另一应用程序变得能够获取ID卡8的使用权。因此,在之后使用ID卡8的使用权的应用程序可以响应于一请求从之前的ID卡8中获取信息。如图9所示的时序表示出了该情况。
也就是,在图9所示的示例的情况下,第一AP较早地获得了ID卡8的使用权并且在步骤S41做出用于获取卡ID的请求,并且在该请求之后,第二AP获得ID卡8的使用权并且在步骤S47做出用于获取卡ID的请求。在此情况下,在步骤S42至S46,ID卡管理单元23和ID卡控制单元25获取与第一AP请求的卡ID获取请求(步骤S41)相对应的卡ID。此外,在步骤S48至S52,ID卡管理单元23和ID卡控制单元25获取与第二AP请求的卡ID获取请求(步骤S47)相对应的卡ID。
在该示例中,在步骤S53,ID卡管理单元23将已经之后获取的与第二AP请求的卡ID获取请求相对应的卡ID传送到由第二AP操作的CPU14。此外,在将该卡ID传送到由第二AP操作的CPU14之后,在步骤S54,ID卡管理单元23将与第一AP请求的卡ID获取请求相对应的卡ID传送到由第一AP操作的CPU14。以此方式,之后使用ID卡8的使用权的应用程序(第二AP,在该示例中)可以响应于请求较早地从ID卡8获取信息。
此外,上述的每个示例是卡ID被获取自ID卡8的示例。然而,不仅仅是卡ID而且其他种类的信息也可以从ID卡8被获取。图10示出了如下的示例:第一AP从ID卡8中获取卡ID,并且第二AP从ID卡8中获取PKI证书。PKI是“公钥基础设施”的简称。
在图10中,第一AP在步骤S61向ID卡管理单元23做出卡ID获取请求。此外,第二AP在步骤S67做出PKI证书获取请求。ID卡管理单元23和ID卡控制单元25在步骤S62至步骤S66获取如图11所示的存储在ID卡8中的卡ID。获取的卡ID然后在步骤S68被传送到由第一AP操作的CPU14。
此外,ID卡管理单元23和ID卡控制单元25在步骤S69至步骤S75获取如图11所示的存储在ID卡8中的PKI证书。获取的PKI证书然后在步骤S76被传送到由第二AP操作的CPU14。以此方式,每个应用程序能够从ID卡8获取多种信息并且使用这些信息。
从上述的描述中可以清楚地看出,第一实施例的设备被设置有与相应类型的ID卡8和相应的应用程序(AP)相对应的ID卡控制单元25,这使得能够使用存储在作为存储介质的示例的ID卡8中的信息。此外,第一实施例的设备被设置有ID卡链接表22,该ID卡链接表22使得多个AP、对应于这些AP的ID卡控制单元25以及这些AP所使用的信息来自于的ID卡8的类型相互联系。此外,第一实施例的设备被设置有ID卡管理表24,该ID卡管理表24使得ID卡控制单元25和由ID卡控制单元25支持的ID卡8相互联系。
第一实施例的设备从ID卡链接表22中确定与附加在ID卡接口3上的ID卡8的类型相对应的AP,并且向AP通知相应的ID卡8被附加的事实。当已经接收了通知的AP使用存储在ID卡8中的信息时,与ID卡8的类型相对应的ID卡控制单元25调解AP和ID卡8之间的通信和信息处理。这使得能够根据所连接的ID卡8的类型使用存储在ID卡8中的信息。
第二实施例
接下来,将描述根据第二实施例的一种系统。如上所述的第一实施例的情况是如下的示例:卡管理程序和ID卡链接单元21至ID卡控制单元25被设置在设备中。相反地,第二实施例的信息处理系统是如下的示例:卡管理程序和ID卡链接单元21至ID卡控制单元25被提供在通过网络而被连接到设备的服务器装置中。注意,上述的第一实施例与如下描述的第二实施例仅仅在此方面是不同的。因此,在下文中,只描述不同之处,重复的描述将被省略。
图12示出了第二实施例的信息处理系统的硬件构造图。在该信息处理系统中,服务器装置52经由网络(NW)51被连接到设备的NWI/F7。在服务器装置52中,存储有卡管理程序,并且被设置有使用图2而描述的ID卡链接单元21至ID卡控制单元25,这些单元的一部分或全部使用软件或硬件而实现。
图13是服务器装置52中的ID卡控制单元25等调解连接在根据第二实施例的信息处理系统中的设备上的ID卡8的信息的使用的操作的时序图。
首先,在该示例的情况下,一旦ID卡8被附加在ID卡接口3,CPU14经由NWI/F7将指示ID卡8的类型的信息传送至服务器装置52。注意,CPU14和NWI/F7是通信单元的示例。
服务器装置52使用接收的指示ID卡8的类型的信息参考ID卡链接表22并且利用如下的信息对设备做出反应,该信息指示与被附加在该设备上的ID卡8的类型相对应的AP。设备的CPU14向信息所指示的每个AP通知服务器装置52已经回应ID卡8的信息已经变得可用的事实。因此,每个AP变得能够做出用于获取存储在ID卡8中的信息的请求。
也就是,当第一AP在图13的步骤S81做出卡ID获取请求时,CPU14经由NWI/F7将卡ID获取请求传送到服务器装置52。在步骤S82,设置在服务器装置52中的ID卡管理单元23将卡ID获取请求传送至与ID卡8的类型相对应的ID卡控制单元25。在步骤S83至步骤S85,ID卡控制单元25将与卡ID获取请求相对应的命令经由网络51传送至ID卡接口3。
因此,如步骤S86所示,ID卡接口3将读取自ID卡8的卡ID经由网络51传送至服务器装置52的ID卡管理单元23。在步骤S87,ID卡管理单元23将接收的卡ID经由网络51传送至设备。以此方式,设备中的第一AP能够获取和使用卡ID。
接下来,当第二AP做出卡ID获取请求时,在步骤S88,CPU14将卡ID获取请求经由NWI/F7传送至服务器装置52。在步骤S89,设置在服务器装置52中的ID卡管理单元23将卡ID获取请求传送至与ID卡8的类型相对应的ID卡控制单元25。在步骤S90至步骤S92,ID卡控制单元25将与卡ID获取请求相对应的命令经由网络51传送至ID卡接口3。
因此,如步骤S93所示,ID卡接口3将读取自ID卡8的卡ID经由网络51传送至服务器装置52的ID卡管理单元23。在步骤S94,ID卡管理单元23将接收的卡ID经由网络51传送至设备。以此方式,设备中的第二AP能够获取和使用卡ID。
从上述的描述可以清楚地看出,在服务器装置52中设置有例如ID卡管理单元23和ID卡控制单元25,这支持多种类型的ID卡8并且具有能够使用存储在ID卡8中的信息的功能。以此方式,没有必要将ID卡链接单元21至ID卡控制单元25设置在设备中,这简化了设备的构造。另外,能够获得与上述的第一实施例的效果相同的效果。
注意,在第二实施例中,ID卡链接单元21至ID卡控制单元25被设置在服务器装置52中。然而,ID卡链接单元21至ID卡控制单元25中的一些可以被设置在服务器装置52中。也在此情况下,能够获得与上述效果相同的效果。
以上已经描述了每个实施例。然而,每个实施例体现为示例,并且不试图限定本发明的范围。这些新颖的实施例中的每一个能够以其他多种形式实现,并且在不脱离本发明的主旨的情况下多种省略、替换和修改也是可能的。例如,上述的实施例已经描述了如下的情况:设备是图像形成装置,诸如多功能外围设备(MFP)。图像形成装置的示例包括除了MFP之外的LP(激光打印机)设备、传真设备、扫描设备和其他设备。这些设备的示例可以是除了图像形成装置之外的设备,诸如投影设备、电视会议系统和数字照相机设备。实施例和实施例的修改被包含在本发明的范围和主旨中,并且也包含在本发明的在权利要求和权利要求的等价物中描述的范围中。
虽然为了完整和清晰的披露已经针对具体的实施例进行了说明,但是所附的权利要求不因此被限制,并且可以被理解为体现本领域的技术人员可以想到的且很大程度上落在本文提及的基本教示中的所有修改和替代构造。
参考标记列表
1控制器
2操作面板
3ID卡接口
4扫描引擎
5绘图引擎
6用于传真的调制解调设备(传真调制解调器)
7网络接口
8ID卡
11随机访问存储器(RAM)
12只读存储器(ROM)
13硬盘驱动器(HDD)
14中央处理单元(CPU)
21ID卡链接单元
22ID卡链接表
23ID卡管理单元
24ID卡管理表
25ID卡控制单元
51网络
52服务器装置
引用列表
专利文献
专利文献1:日本专利申请特开No.2008-097652

Claims (9)

1.一种设备,包括:
存储介质控制单元,其被提供用于各种类型的存储介质以至少读出在存储介质中存储的信息;
第一获取单元,其获取第一对应信息,在所述第一对应信息中每个应用程序与应用程序使用的信息所源自于的存储介质的类型相关联;
第二获取单元,其获取第二对应信息,在所述第二对应信息中存储介质控制单元与存储介质控制单元能够读出的信息所源自于的存储介质的类型相关联;
链接单元,其经由第一获取单元确定与要被读出的信息所源自于的存储介质的类型相对应的应用程序,并且经由第二获取单元确定与要被读出的信息所源自于的存储介质的类型相对应的存储介质控制单元;以及
管理单元,其使得所确定的应用程序能够使用所确定的存储介质控制单元。
2.根据权利要求1所述的设备,其中
链接单元将指示存储介质的信息已经变为可用的通知传送到所确定的应用程序,并且
管理单元,当已经接收所述通知的应用程序已经传送信息获取请求时,所述管理单元经由所确定的存储介质控制单元从存储介质获取所请求的要被获取的信息,并且使得已经做出获取请求的应用程序能够使用所获取的信息。
3.根据权利要求2所述的设备,其中
已经接收到所述通知的应用程序请求管理单元以授予存储介质的使用权并且做出信息获取请求同时添加所述使用权,以及
管理单元仅响应于被添加了使用权的获取请求而经由所确定的存储介质控制单元从存储介质中获取信息。
4.根据权利要求3所述的设备,其中,管理单元以用于授予存储介质的使用权的请求的顺序向已经接收到所述通知的应用程序授予使用权。
5.一种系统,包括:
一种服务器设备,其包括如下的单元中的一个或多个:
存储介质控制单元,其被提供用于各种类型的存储介质以至少读出在存储介质中存储的信息,
第一获取单元,其获取第一对应信息,在所述第一对应信息中每个应用程序与应用程序使用的信息所源自于的存储介质的类型相关联,
第二获取单元,其获取第二对应信息,在所述第二对应信息中存储介质控制单元与存储介质控制单元能够读出的信息所源自于的存储介质的类型相关联,
链接单元,其经由第一获取单元确定与要被读出的信息所源自于的存储介质的类型相对应的应用程序,并且经由第二获取单元确定与要被读出的信息所源自于的存储介质的类型相对应的存储介质控制单元,以及
管理单元,其使得所确定的应用程序能够使用所确定的存储介质控制单元;以及
一种设备,所述设备包括:
存储单元,其在其中存储读出在存储介质中存储的信息的多个应用程序,
通信单元,其经由特定网络与服务器装置至少执行用于获取信息的请求以及从存储介质获取的信息的通信,以及
在存储介质控制单元、第一获取单元、第二获取单元、链接单元和管理单元中的没有在服务器装置中提供的单元,并且
所述设备经由网络被连接到服务器装置。
6.根据权利要求5所述的系统,其中
链接单元将指示存储介质的信息已经变为可用的通知传送到所确定的应用程序,并且
管理单元,当已经接收所述通知的应用程序已经传送信息获取请求时,所述管理单元经由所确定的存储介质控制单元从存储介质获取所请求的要被获取的信息,并且使得已经做出获取请求的应用程序能够使用被获取的信息。
7.根据权利要求6所述的系统,其中:
已经接收到所述通知的应用程序请求管理单元以授予存储介质的使用权并且做出信息获取请求同时添加所述使用权,以及
管理单元仅响应于被添加了使用权的获取请求而经由所确定的存储介质控制单元从存储介质中获取信息。
8.根据权利要求7所述的系统,其中:
管理单元以用于授予存储介质的使用权的请求的顺序向已经接收到所述通知的应用程序授予使用权。
9.一种处理方法,包括:
通过链接单元进行链接的步骤,其包括:经由第一获取单元确定与要被读出的信息所源自于的存储介质的类型相对应的应用程序,并且经由第二获取单元确定与要被读出的信息所源自于的存储介质的类型相对应的并且被提供用于各种类型的存储介质以至少读出在存储介质中存储的信息的存储介质控制单元,其中第一获取单元获取第一对应信息,在所述第一对应信息中每个应用程序与应用程序使用的信息所源自于的存储介质的类型相关联,第二获取单元获取第二对应信息,在所述第二对应信息中存储介质控制单元与存储介质控制单元能够读出的信息所源自于的存储介质的类型相关联;以及
通过管理单元管理的步骤,其包括使得所确定的应用程序能够使用所确定的存储介质管理单元。
CN201480050716.0A 2013-09-17 2014-09-12 信息处理设备、信息处理系统和信息处理方法 Active CN105531674B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2013-192434 2013-09-17
JP2013192434A JP6176020B2 (ja) 2013-09-17 2013-09-17 機器、情報処理システム、情報処理方法、情報処理プログラム、および情報処理プログラムが記憶された記憶媒体
PCT/JP2014/074762 WO2015041306A1 (en) 2013-09-17 2014-09-12 Device, system, and method

Publications (2)

Publication Number Publication Date
CN105531674A true CN105531674A (zh) 2016-04-27
CN105531674B CN105531674B (zh) 2018-12-21

Family

ID=52688953

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201480050716.0A Active CN105531674B (zh) 2013-09-17 2014-09-12 信息处理设备、信息处理系统和信息处理方法

Country Status (8)

Country Link
US (1) US10073792B2 (zh)
EP (1) EP3047373B1 (zh)
JP (1) JP6176020B2 (zh)
KR (1) KR101766169B1 (zh)
CN (1) CN105531674B (zh)
AU (1) AU2014322123B2 (zh)
RU (1) RU2016109193A (zh)
WO (1) WO2015041306A1 (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10546112B2 (en) 2015-08-17 2020-01-28 Ricoh Company, Ltd. Apparatus, authentication process method, and computer program product
US10581854B2 (en) * 2015-09-14 2020-03-03 Ricoh Company, Ltd. Information processing system, information processing apparatus, information processing method, and recording medium
JP6801462B2 (ja) * 2016-01-15 2020-12-16 株式会社リコー サーバ装置、情報処理システム、情報処理プログラム、情報処理方法及び情報処理装置
JP6859654B2 (ja) 2016-10-11 2021-04-14 株式会社リコー 機器、情報処理システム、情報処理方法及び情報処理プログラム
JP6911566B2 (ja) 2017-06-21 2021-07-28 株式会社リコー 情報処理装置、制限解除方法及び制限解除プログラム

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1700193A (zh) * 2004-05-17 2005-11-23 微软公司 内容保护系统中的可记录介质上的安全存储
US20080294562A1 (en) * 2004-07-15 2008-11-27 Kabushiki Kaisha Toshiba Storage Medium Processing Method, Storage Medium Processing Device, and Program
US20090234845A1 (en) * 2006-02-22 2009-09-17 Desantis Raffaele Lawful access; stored data handover enhanced architecture
CN101958838A (zh) * 2010-10-14 2011-01-26 联动优势科技有限公司 数据访问方法及装置
CN102137209A (zh) * 2009-12-25 2011-07-27 兄弟工业株式会社 信息处理设备

Family Cites Families (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08328831A (ja) 1995-06-02 1996-12-13 Canon Inc データ処理装置および方法
US20020044757A1 (en) 1995-08-04 2002-04-18 Sony Corporation Information carrier, device for reading and device for providing the information carrier and method of transmitting picture information
JP2000215292A (ja) 1999-01-27 2000-08-04 Toppan Printing Co Ltd Icカ―ド
US6651168B1 (en) 1999-01-29 2003-11-18 International Business Machines, Corp. Authentication framework for multiple authentication processes and mechanisms
JP2000347869A (ja) * 1999-06-07 2000-12-15 Toshiba Corp Icカード利用装置、icカード及び記憶媒体
JP4617581B2 (ja) * 2001-02-19 2011-01-26 ソニー株式会社 データ処理装置
SG154320A1 (en) 2001-02-16 2009-08-28 Sony Corp Data processing method and its apparatus
JP2006209643A (ja) * 2005-01-31 2006-08-10 Ricoh Co Ltd インタフェース回路及びそのインタフェース回路を使用したシステム装置
JP4490841B2 (ja) 2005-02-02 2010-06-30 株式会社リコー 文書処理装置、画像形成装置、文書処理方法及び文書処理プログラム
US8789016B2 (en) 2005-12-29 2014-07-22 Panasonic Corporation Systems and methods for providing user configurable software libraries
JP2007206893A (ja) 2006-01-31 2007-08-16 Dainippon Printing Co Ltd Icカード及びインストールシステム
KR100703811B1 (ko) 2006-02-28 2007-04-09 삼성전자주식회사 휴대용 저장장치 및 휴대용 저장장치의 데이터 관리 방법
JP4879785B2 (ja) 2007-03-19 2012-02-22 株式会社リコー 情報処理装置、情報処理方法及び情報処理システム
JP4649578B2 (ja) 2007-05-08 2011-03-09 サイレックス・テクノロジー株式会社 Icカード情報認証システム
JP5090835B2 (ja) * 2007-09-11 2012-12-05 株式会社リコー 情報処理装置及び認証制御プログラム
JP2009129110A (ja) 2007-11-21 2009-06-11 Ricoh Co Ltd 画像形成装置、画像形成方法、プログラム、及び記録媒体
JP4303768B2 (ja) 2007-12-28 2009-07-29 富士通株式会社 カード型記憶装置用セキュリティ管理方法,カード型記憶装置およびカード型記憶装置用取引装置
JP5271028B2 (ja) * 2008-10-14 2013-08-21 株式会社Pfu Icカード読取装置、および、icカード読取方法
CA2686799C (en) * 2008-12-01 2014-12-23 Research In Motion Limited System and method of multiple smart card driver support
JP5218003B2 (ja) 2008-12-12 2013-06-26 株式会社リコー 画像形成装置、認証方法、及びプログラム
JP5476729B2 (ja) 2009-02-12 2014-04-23 株式会社リコー 画像形成装置、icカード使用者の正当性確認方法及びプログラム
JP2010225007A (ja) 2009-03-25 2010-10-07 Hitachi Ltd 情報処理方法、情報処理システムおよびリーダライタ
JP5625477B2 (ja) 2010-05-18 2014-11-19 株式会社リコー ドライバ制御システム、及びドライバ制御方法
JP5589574B2 (ja) 2010-06-08 2014-09-17 株式会社リコー 機器制御装置、機器制御プログラム、記憶媒体、及び機器制御システム
JP5581863B2 (ja) 2010-07-12 2014-09-03 株式会社リコー 画像形成装置、認証システム。画像形成装置の制御方法及び制御プログラム
JP5766051B2 (ja) 2011-07-07 2015-08-19 キヤノン株式会社 外部装置と通信可能な画像処理装置、画像処理装置の制御方法、プログラム
JP6102087B2 (ja) 2012-06-01 2017-03-29 株式会社リコー 画像形成装置、方法およびプログラム
JP6393988B2 (ja) 2013-02-28 2018-09-26 株式会社リコー 機器、情報処理システム、制御方法、プログラム、および記憶媒体
JP6488799B2 (ja) * 2015-03-20 2019-03-27 株式会社リコー 機器、情報処理システム、情報処理方法及び情報処理プログラム

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1700193A (zh) * 2004-05-17 2005-11-23 微软公司 内容保护系统中的可记录介质上的安全存储
US20080294562A1 (en) * 2004-07-15 2008-11-27 Kabushiki Kaisha Toshiba Storage Medium Processing Method, Storage Medium Processing Device, and Program
US20090234845A1 (en) * 2006-02-22 2009-09-17 Desantis Raffaele Lawful access; stored data handover enhanced architecture
CN102137209A (zh) * 2009-12-25 2011-07-27 兄弟工业株式会社 信息处理设备
CN101958838A (zh) * 2010-10-14 2011-01-26 联动优势科技有限公司 数据访问方法及装置

Also Published As

Publication number Publication date
KR20160043111A (ko) 2016-04-20
EP3047373A4 (en) 2016-10-19
AU2014322123A1 (en) 2016-03-10
CN105531674B (zh) 2018-12-21
JP2015060319A (ja) 2015-03-30
WO2015041306A1 (en) 2015-03-26
US10073792B2 (en) 2018-09-11
AU2014322123B2 (en) 2017-11-02
JP6176020B2 (ja) 2017-08-09
EP3047373A1 (en) 2016-07-27
KR101766169B1 (ko) 2017-08-07
EP3047373B1 (en) 2020-02-26
US20160217084A1 (en) 2016-07-28
RU2016109193A (ru) 2017-10-23

Similar Documents

Publication Publication Date Title
CN105531674A (zh) 设备、系统和方法
CN101567951B (zh) 信息处理装置、复合机以及复合机的外部认证系统
CN103873803A (zh) 显示装置、显示系统、显示装置的控制方法以及信号处理装置
JP2011120119A (ja) システム、システム構築方法、管理端末、プログラム
JP2006260356A (ja) 画像形成システム、画像形成装置、端末装置、管理装置及び端末装置のドライバの更新方法
JP2009037349A (ja) 認証システム、認証制御方法、画像形成装置及び認証サーバ装置
JP2013008301A (ja) 画像形成システム
JP2007334886A (ja) ドキュメント処理ジョブのルーティング・システムおよび方法
CN110262762A (zh) 信息处理设备、终端设备和信息处理方法
US8994993B2 (en) Management system, management server, and recording medium
JP2012113634A (ja) 表示装置、開示制御装置、開示制御方法、及びプログラム
JP2015016561A (ja) 印刷装置、印刷制御装置、印刷システム及びプログラム
CN106303130A (zh) 图像形成装置以及图像形成方法
JP2019153202A (ja) 情報処理装置、情報処理システム及び情報処理プログラム
US20110283087A1 (en) Image forming apparatus, image forming method, and computer readable medium storing control program therefor
JPWO2010119522A1 (ja) 画像共有システム
CN102447803A (zh) 复合机
CN105991616A (zh) 信息处理装置、通信系统以及信息处理方法
JP2006021359A (ja) 印刷制御装置、印刷管理装置、印刷制御方法、印刷管理方法、印刷制御プログラム、印刷管理プログラム
JP5106190B2 (ja) 送信装置、受信装置、それらの制御方法、及びプログラム
JP2007194827A (ja) データ通信システム
JP3737503B2 (ja) 監視システム及び監視方法並びにそのプログラム
JP2016066167A (ja) 情報処理装置、システム及びプログラム
JP2019121081A (ja) データ処理プログラム、データ処理方法、及びデータ処理装置
JP2019117475A (ja) 画像処理システム

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant