JP2004086765A - 画像処理システム及びその認証方法 - Google Patents

画像処理システム及びその認証方法 Download PDF

Info

Publication number
JP2004086765A
JP2004086765A JP2002249475A JP2002249475A JP2004086765A JP 2004086765 A JP2004086765 A JP 2004086765A JP 2002249475 A JP2002249475 A JP 2002249475A JP 2002249475 A JP2002249475 A JP 2002249475A JP 2004086765 A JP2004086765 A JP 2004086765A
Authority
JP
Japan
Prior art keywords
image processing
module
processing apparatus
authentication
host computer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2002249475A
Other languages
English (en)
Other versions
JP4054637B2 (ja
JP2004086765A5 (ja
Inventor
Akihiro Matsutani
松谷 章弘
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2002249475A priority Critical patent/JP4054637B2/ja
Priority to US10/646,797 priority patent/US7694137B2/en
Publication of JP2004086765A publication Critical patent/JP2004086765A/ja
Publication of JP2004086765A5 publication Critical patent/JP2004086765A5/ja
Application granted granted Critical
Publication of JP4054637B2 publication Critical patent/JP4054637B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Bioethics (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Facsimiles In General (AREA)
  • Storage Device Security (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

【課題】ネットワーク上に接続されたホストコンピュータから画像処理装置内の情報に対して遠隔操作を行う際のセキュリティーを強化する。
【解決手段】ネットワーク上に接続されたホストコンピュータ101から画像処理装置110内の情報に対して遠隔操作を行う際に、画像処理装置110へのパスワードによる認証を行い、更にホストコンピュータ101に格納された暗号チップ102による暗号コードに基づき、画像処理装置110内の情報に対する操作の認証処理を認証サーバ120の辞書121を参照して行う。
【選択図】   図1

Description

【0001】
【発明の属する技術分野】
本発明は、ホストコンピュータと、前記ホストコンピュータからの遠隔操作に応じて装置内の情報を処理可能な画像処理装置とがネットワーク上に接続された画像処理システム及びその認証方法に関する。
【0002】
【従来の技術】
現在、機能複合型周辺機器(MFP:Multi Function Peripheral)と呼ばれる複合化ディジタル複写機は、コピー、プリント、スキャン、FAXのみならず、内部のハードディスク(HDD)にスキャンした画像データや、遠隔地にあるホストコンピュータからそのデータを閲覧、取得又はホストからHDDに対してデータを格納することができる。
【0003】
【発明が解決しようとする課題】
しかしながら、遠隔地のホストコンピュータから、MFP等の画像処理装置をリモート操作する場合、装置内にあるデータの閲覧、取得には、これまで単なるパスワードによる認証しか行われておらず、機密情報に対するセキュリティーが弱いことが問題となっていた。
【0004】
本発明は、上記課題を解決するためになされたもので、ネットワーク上に接続されたホストコンピュータから画像処理装置内の情報に対して遠隔操作を行う際のセキュリティーを強化することを目的とする。
【0005】
【課題を解決するための手段】
上記目的を達成するために、本発明は、ホストコンピュータと、前記ホストコンピュータからの遠隔操作に応じて装置内の情報を処理可能な画像処理装置とがネットワーク上に接続された画像処理システムの認証方法であって、ホストコンピュータから画像処理装置内の情報に対して遠隔操作を行う際に、前記画像処理装置への認証を行う第1の認証工程と、前記ホストコンピュータに格納されたコードに基づき、前記情報に対する操作の認証処理を行う第2の認証工程とを有することを特徴とする。
【0006】
また上記目的を達成するために、本発明は、ホストコンピュータと、前記ホストコンピュータからの遠隔操作に応じて装置内の情報を処理可能な画像処理装置とがネットワーク上に接続された画像処理システムであって、ホストコンピュータから画像処理装置内の情報に対して遠隔操作を行う際に、前記画像処理装置への認証を行う認証手段と、前記ホストコンピュータに格納されたコードに基づき、前記情報に対する操作の認証処理を行う前記ネットワーク上に接続されたサーバ装置とを有することを特徴とする。
【0007】
【発明の実施の形態】
以下、図面を参照しながら本発明に係る実施の形態を詳細に説明する。
【0008】
本実施形態では、画像処理装置として、ネットワークに接続され、スキャナ機能、プリンタ機能、ファクシミリ機能などの複数の機能を備え、1つ又は複数の機能を組み合わせることにより、複写機、プリンタ、スキャナ、ファクシミリとして利用可能である機能複合型周辺機器(MFP)を例に説明するが、本発明はこれだけに限るものではない。
【0009】
図1は、実施形態による画像形成システムの全体構成を示すブロック図である。図1に示すように、画像処理装置110は、画像入力デバイスであるスキャナ部113、画像出力デバイスであるプリンタ部114、制御ユニット(Control Unit)111、ユーザインターフェースである操作部112を有する。スキャナ部113、プリンタ部114、操作部112はそれぞれ、制御ユニット111に接続され、制御ユニット111からの命令によって制御されている。また、制御ユニット111は、ローカルエリアネットワーク(LAN)100などのネットワーク伝送手段に接続されている。
【0010】
また、LAN100には、画像処理装置110のほかに、ホストコンピュータ101及び認証サーバ120が接続されている。ホストコンピュータ101は、後述するように、Webブラウザを備え、画像処理装置110から受信したHTML(Hyper Text Transfer Protocol)ファイルに基づいて画像処理装置の状態等の情報を取得して表示する。また、ホストコンピュータ101には、後述する暗号チップ102が内蔵され、ホストコンピュータ101から認証サーバ120へ画像処理装置110に格納されているファイルとそれらを属性毎に取り扱える操作レベルを問い合わせる際に利用される。更に、認証サーバ120には、その操作レベルを規定する辞書121が含まれる。
【0011】
図2は、画像処理装置のソフトウエア構成を示すブロック図である。図2において、201はユーザインターフェース(以下、「UI」)モジュールであり、オペレータが画像処理装置に対する各種操作又は設定を行う際に、機器とユーザ操作との仲介を行うモジュールである。このモジュールは、オペレータの操作に従い、後述する各種モジュールに入力情報を転送して処理の依頼、或いはデータの設定等を行う。
【0012】
202はアドレスブック(Address−Book)モジュール、即ちデータの送付先、通信先等を管理するデータベースモジュールである。アドレスブックモジュール202が管理するデータは、UIモジュール201からの操作により、データの追加、削除、取得が行われる。また、アドレスブックモジュール202は、オペレータの操作により後述する各モジュールにデータの送付、通信先情報を与える。
【0013】
203はWebサーバモジュール(Web−Serverモジュール)であり、Webクライアント(例えば、ホストコンピュータ101)からの要求により、画像処理装置の管理情報を通知する。この管理情報は、後述する統合送信部(Universal−Send)モジュール204、後述するリモートコピースキャン(Remote−Copy−Scan)モジュール209、後述するリモートコピープリント(Remote−Copy−Print)モジュール210、後述する制御API(Control−API)モジュール218を介して取得され、後述するHTTPモジュール212、TCP/IP通信モジュール216、ネットワークドライバ(Network−Driver)217を介してWebクライアントに通知される。
【0014】
204は統合送信部(Universal−Send)モジュール、即ちデータの配信を司るモジュールである。このモジュールはUIモジュール201を介してオペレータによって指示されたデータを、同様にして指示された通信(出力)先に配布する。また、オペレータにより、本機器のスキャナ機能を使用して配布データの生成が指示された場合は、後述する制御APIモジュール218を介して機器を動作させ、データの生成を行う。
【0015】
205は統合送信部モジュール204内のプリンタモジュールであり、出力先にプリンタが指定された際に実行される。206は統合送信部モジュール204内のE−mailモジュールであり、通信先にE−mailアドレスが指定された際に実行される。207は統合送信部モジュール204内のデータベースモジュールであり、出力先にデータベースが指定された際に実行される。208は統合送信部モジュール204内のDPモジュールであり、出力先に本機器と同様の画像処理装置が指定された際に実行される。
【0016】
209はリモートコピースキャン(Remote−Copy−Scan)モジュールである。このモジュールは、画像処理装置のスキャナ機能を使用して画像情報を読み取り、読み取った画像情報をネットワーク等で接続された他の画像処理装置に出力することにより、画像処理装置単体で実現しているコピー機能を他の画像処理装置を使って行うモジュールである。
【0017】
210はリモートコピープリント(Remote−Copy−Print)モジュールである。このモジュールは、ネットワーク等で接続された他の画像処理装置で得られた画像情報を、本画像処理装置のプリンタ機能を使用して出力することにより、画像処理装置単体で実現しているコピー機能を他の画像処理装置を使って行うモジュールである。
【0018】
211はWebプルプリント(Web−Pull−Print)モジュールである。このモジュールは、インターネット又はイントラネット上の各種ホームページの情報を読み込んで、印刷するモジュールである。
【0019】
212はHTTPモジュールである。このモジュールは、画像処理装置がHTTPによる通信を行う際に使用され、後述するTCP/IP通信モジュール216を使ってWebサーバモジュール203やWebプルプリントモジュール211に通信機能を提供する。
【0020】
213はlprモジュールである。このモジュールは、後述するTCP/IP通信モジュール216を使って統合送信部モジュール204内のプリンタモジュール205に通信機能を提供するものである。
【0021】
214はSMTPモジュールである。このモジュールは、後述するTCP/IP通信モジュール216を使って統合送信部モジュール204内のE−mailモジュール206に通信機能を提供する。
【0022】
215はSLM(Salutation−Manager)モジュールである。このモジュールは、後述のTCP/IP通信モジュール216を使って統合送信部204内のデータベースモジュール207、DPモジュール208及びリモートコピースキャンモジュール209、リモートコピープリントモジュール210に通信機能を提供する。
【0023】
216はTCP/IP通信モジュールである。このモジュールは、後述するネットワークドライバ217を用いて上述した各種モジュールにネットワーク通信機能を提供する。217はネットワークドライバであり、ネットワークに物理的に接続される部分を制御するものである。
【0024】
218は制御APIである。これは、統合送信部モジュール204等の上流モジュールに、後述するジョブマネージャモジュール(Job−Manager)219等の下流モジュールに対するインターフェースを提供するものである。これにより、上流及び下流のモジュール間の依存関係が軽減され、それぞれの流用性を高めることができる。
【0025】
219はジョブマネージャモジュールである。このモジュールは、上述の各種モジュールから制御API218を介して指示される様々な処理を解釈し、後述する各モジュール(220、224、226)に指示を与えるものである。また、ジョブマネージャモジュール219は、画像処理装置内で実行されるハード的な処理を一元管理するものである。
【0026】
220はコーデックマネージャ(CODEC−Manager)モジュールである。このモジュールは、ジョブマネージャモジュール219が指示する処理の中で、データの各種圧縮・伸長を管理・制御するものである。
【0027】
221はFBEエンコーダモジュール(FBE−Encoder)である。このモジュールは、ジョブマネージャモジュール219や後述するスキャンマネージャ(Scan−Manager)モジュール224によって実行されたスキャン処理によって読み込まれたデータを、FBEフォーマットを用いて圧縮するものである。
【0028】
222はJPEGコーデックモジュール(JPEG−CODEC)である。このモジュールは、ジョブマネージャモジュール219やスキャンマネージャモジュール224によって実行されたスキャン処理或いはプリントマネージャ(Print−Manager)モジュール226によって実行された印刷処理において、読み込まれたデータのJPEG圧縮及び印刷データのJPEG展開処理を行うものである。
【0029】
223はMMRコーデック(MMR−CODEC)モジュールである。このモジュールは、ジョブマネージャモジュール219やスキャンマネージャモジュール224によって実行されたスキャン処理或いはプリントマネージャモジュール226によって実行された印刷処理において、読み込まれたデータのMMR圧縮及び印刷データのMMR伸長処理を行うものである。
【0030】
224はスキャンマネージャ(Scan−Manager)モジュールである。このモジュールは、ジョブマネージャモジュール219が指示するスキャン処理を管理・制御するものである。225はSCSIドライバであり、スキャンマネージャモジュール224と画像処理装置に内部的に接続しているスキャナ部との間の通信を取り持つものである。
【0031】
226はプリントマネージャ(Print−Manager)モジュールである。このモジュールは、ジョブマネージャモジュール219が指示する印刷処理を管理・制御するものである。227はエンジンインターフェース(Engine−I/F)モジュールである。このモジュールは、プリントマネージャモジュール226と印刷部との間のインターフェースを提供する。
【0032】
228はパラレルポートドライバであり、Webプルプリントモジュール211がパラレルポートを介して不図示の出力機器にデータを出力する際のI/Fを提供する。
【0033】
図3は、画像処理装置の詳細な構成を示すブロック図である。図3に示すように、制御ユニット111は、画像入力デバイスであるスキャナ113や画像出力デバイスであるプリンタ114と接続し、一方ではLANや公衆回線(WAN)と接続することにより、画像情報やデバイス情報の入出力を行うコントローラである。
【0034】
制御ユニット111において、CPU301はシステム全体を制御するコントローラである。RAM302はCPU301が動作するために使用するシステムワークメモリである。尚、RAM302は画像データを一時記憶するための画像メモリでもある。ROM303はブートROMであり、システムのブートプログラムが格納されている。HDD304はハードディスクドライブであり、システムソフトウェア、画像データ、後述するファイル群等が格納されている。
【0035】
操作部I/F306は操作部(UI)112との間のインターフェースを司り、操作部112に表示する画像データを操作部112に対して出力する。また、使用者が操作部112を介して入力した情報を、CPU301に伝える役割を果たす。
【0036】
ネットワーク(Network)インターフェース308はLAN100との接続を司り、LAN100に対して情報の入出力を行う。モデム(MODEM)309は、公衆回線との接続を司り、公衆回線に対して情報の入出力を行う。以上のデバイスがシステムバス307上に配置される。
【0037】
イメージバスインターフェース(Image Bus I/F)305は、システムバス307と画像データを高速で転送する画像バス310とを接続し、データ構造を変換するバスブリッジである。画像バス310は、PCIバス又はIEEE1394で構成される。
【0038】
画像バス310には次のデバイスが配置される。ラスターイメージプロセッサ(RIP)311は、ネットワークから送信されたPDLコードをビットマップイメージに展開する。デバイスI/F部312は、画像入出力デバイスであるスキャナ113やプリンタ114と制御ユニット111とを接続し、画像データの同期系/非同期系の変換を行う。
【0039】
スキャナ画像処理部313は、入力画像データに対して補正、加工、編集を行う。プリンタ画像処理部314は、プリント出力画像データに対してプリンタの補正、解像度変換等を行う。画像回転部315は画像データの回転を行う。画像圧縮部316は、多値画像データに対してはJPEG圧縮伸張処理を行い、2値画像画像データに対してはJBIG、MMR、MHの圧縮伸張処理を行う。
【0040】
図4は、本実施形態における画像処理装置の外観を示す図である。図4に示す画像入力デバイスであるスキャナ113は、原稿上の画像をCCDラインセンサ(図示せず)で走査することにより画像を光学的に読み取り、ラスターイメージデータを生成して出力する。使用者が原稿を原稿フィーダ405のトレイ406にセットし、操作部112において読み取りの起動を指示すると、コントローラCPU301がスキャナ113に指示を与え、フィーダ2072は原稿を1枚ずつフィードし、スキャナ113が原稿上の画像の読み取り動作を行う。
【0041】
また、画像出力デバイスであるプリンタ114は、ラスターイメージデータを用紙上に印刷する部分である。その方式は感光体ドラムや感光体ベルトを用いた電子写真方式、微少ノズルアレイからインクを吐出して用紙上に直接画像を印字するインクジェット方式等があるが、どの方式でも構わない。尚、プリント動作は、コントローラCPU301からの指示2096によって起動される。
【0042】
また、プリンタ114は、異なる用紙サイズ又は異なる用紙向きを選択できるように複数の給紙段を持ち、それぞれに対応した用紙カセット401、402、403がある。そして、排紙トレイ404は、印字し終わった用紙を受けるものである。
【0043】
図5は、図4に示す操作部112の構成を示す図である。図5に示すように、LCD表示部501にはLCD上にタッチパネルシート502が貼られており、システムの操作画面及びソフトキーが表示されると共に、表示されたキーが押下されると、その押下された位置を示す位置情報がコントローラCPU301へと伝えられる。
【0044】
図5に示すスタートキー505は、原稿画像の読み取り動作を開始する場合等に用いられる。このスタートキー505の中央部には、緑と赤の2色LED表示部506があり、その色によってスタートキー505が使える状態にあるか否かを示している。また、ストップキー503は稼働中の動作を止める働きをする。そして、IDキー507は使用者のユーザIDを入力するときに用いられ、またリセットキー504は操作部からの設定を初期化するときに用いられる。
【0045】
図6は、図3に示した画像処理装置の操作部の詳細な構成を示すブロック図である。上述したように、操作部112は、操作部I/F306を介してシステムバス307に接続される。このシステムバス307には、CPU301、RAM302、ROM303、HDD304が接続されている。このCPU301は、ROM303とHDD304に記憶された制御プログラム等に基づいてシステムバス307に接続される各種デバイスとのアクセスを総括的に制御する。また、CPU301は、デバイスI/F312を介して接続されるスキャナ113から入力情報を読み込み、デバイスI/F312を介して接続されるプリンタ114に出力情報としての画像信号を出力する。また、RAM302はCPU301の主メモリ、ワークエリア等として機能する。
【0046】
図6において、タッチパネル502や各種ハードキー503、504、505、507からのユーザ入力は、入力ポート601を介してCPU301に渡される。CPU301は、そのユーザ入力の内容と制御プログラムとに基づいて表示画面データを生成し、画面出力デバイスを制御する出力ポート602を介して、LCD表示部501に表示画面を出力する。また、CPU301は必要に応じてLED表示506を制御する。
【0047】
次に、本実施形態において特徴的な機能であるリモートUI(リモートユーザインターフェース)について説明する。
【0048】
ここで、リモートUIは、外部から本装置110の状態等の情報を取得、設定又はプリントや送信(Universal−Send)等の動作を行わせるための機能である。そして、ユーザはLAN100上に接続されたホストコンピュータ101から、ウェブブラウザ等を利用して本装置110にアクセスすることにより、リモートUIの機能を利用することができる。
【0049】
図2に示したように、本装置110内部では、Webサーバモジュール203が稼動しており、これによりHTTP(Hyper Text Transfer Protocol)による通信が可能となっている。このWebサーバモジュール203では、ホストコンピュータ(クライアント)101からの要求によって起動されるCGI(CommonGateway Interface)プログラムを動作させることができる。図3に示すHDD304の内部にはリソースファイル群、ページのテンプレートファイル群が格納されており、これらのファイル群がリモートUIによって使用される。リソースファイル群はページ表示に用いられるHTML(Hyper Text Makeup Language)ファイルや画像ファイル等を含む。また、テンプレートファイル群はCGIプログラムから参照され、ページを作成するのに用いられるファイルを含む。
【0050】
本装置110にアクセスするには、ユーザはリソースのアドレスを示すURL(Uniform Resource Locator)を直接、ホストコンピュータ101のウェブブラウザ(クライアントブラウザ)に入力するか、このURLが埋め込まれたリンクを選択する。一方、クライアントブラウザは、ユーザによって入力されたURLを指定するHTTPコマンドをネットワークを介して本装置110へ送信する。これにより、本装置110のWebサーバ203はこのHTTPコマンドを受け取って解析し、それに応じた動作を行う。
【0051】
ここで、クライアントブラウザからの要求がCGIプログラムの要求でなければ、リソース群の中から指定されたリソースをクライアントブラウザに送信して処理を終了する。また、クライアントブラウザからの要求がCGIプログラムであった場合、対応するCGIプログラムを起動する。CGIプログラムは起動時にクエリーパラメータを受け取ることができ、ユーザがブラウザから指定した値が渡される。CGIプログラムは、その要求に応じて装置情報の取得、設定又はプリント出力等の動作を本装置110に要求する。また、CGIプログラムは、そのページに対応したテンプレートファイルを用いて送信するページを作成していく。テンプレートファイルの中には、取得された情報を用いて記述を変更する部分があり、これにより、その時の状態に応じたページの内容を作成することができる。一方、ホストコンピュータ101のウェブブラウザでは、本装置110から返されたページを画面上に表示する。
【0052】
このように、ホストコンピュータ101のウェブブラウザからリモートUIを利用して本装置110にアクセスすることにより、本装置110の機能、状態、保持情報を取得及び設定し、或いは装置を操作することが可能となる。
【0053】
しかしながら、セキュリティーの問題からリモートUIを使って画像処理装置のデータへアクセスする場合、図7に示すユーザ名701とパスワード702とを用いてユーザ認証を行う必要がある。
【0054】
本実施形態では、このユーザ名701とパスワード702とをクライアント側のホストコンピュータ101へ要求し、画像処理装置110のHDD304内の所定のデータベースを参照して認証を行う。そして、このリモートUIによって取得、設定できる情報は、例えば利用できる紙サイズや残量等の装置情報、投入されたジョブの情報、記憶装置に蓄積されている文書情報、電子メール(Email)やFAX等のアドレス情報、ネットワークに関する設定情報などである。またリモートUIによって行わせることが可能な動作としては、画像処理装置110内に保持されている文書情報のプリントアウト、ホストコンピュータ101での閲覧、そのデータの保存、送信などがある。
【0055】
ここで、認証を許可されたユーザ(もしくはホストコンピュータ101)は、画像処理装置110から、閲覧用ソフトと、画像処理装置110内のデータアクセス権を制御するためのアドオンソフトとをダウンロードする。まず、閲覧用のソフトに関わる処理の流れを説明し、その説明の中で、アドオンソフトの処理の流れについても説明する。
【0056】
まず、ホストコンピュータ101であるクライアント(ブラウザ)側と、画像処理装置110内のHTTPサーバ(以下、単に「サーバ」と略す)側の基本的な処理の流れについて説明する。
【0057】
図8は、クライアント(ブラウザ)側と画像処理装置内のHTTPサーバ側の基本的な処理の流れを示すフローチャートである。まず、クライアント側では、ステップS801において、ユーザがURLを入力するのを待ち、入力されるとステップS802へ進み、HTTPコマンドをサーバ側へ送信し、次のステップS803において、サーバ側からレスポンスの受信を待ち、受信するとステップS804において、HTML文書を整形表示し、一つのセッションを終了する。一方、サーバ側では、ステップS811において、クライアント(ブラウザ)側からHTTPコマンドの受信を待ち、受信後、ステップS812へ進み、CGI起動要求か否かを判定し、CGI起動要求であればステップS813で、CGIパラメータを解析し、続くステップS814で、そのCGIプログラムを起動し、一つのセッションを終了する。また、ステップS812において、CGI起動要求でない場合はステップS815へ進み、指定されたリソースファイルをレスポンスとして返信し、一つのセッションを終了する。
【0058】
図9は、本実施形態におけるリモートUIのトップページ画面を示す図である。図9に示すように、トップページ画面はインデックス領域901とメイン領域902の2つのフレームで構成されている。このインデックス領域901には、主なサイトマップが表示され、マップ上のボタンを押すと対応する画面がメイン領域902に表示される。このトップページは、本装置110の一般的な情報を表示する画面である。その他、デバイス情報ページ、ジョブステータスページ、ボックスページ、ユーザモードページなどがインデックス領域901に配置したボタン(デバイスボタン904、ジョブステータスボタン905、ボックスボタン906、ユーザモードボタン907)の押下により表示される。また、トップページ以外のページでトップページへ戻るボタン903を押下することにより、トップページが表示される。そして、表示言語の切替プルダウンメニュー908は表示言語を選択するためのプルダウンメニューであり、押下することにより、図10に示す表示言語の切替プルダウンメニュー1001が表示される。ここでプルダウンメニュー1001で言語を選択すると、選択した言語のトップページが表示される。
【0059】
図11は、表示言語の切替プルダウンメニューで英語を選択した場合の英語のトップページ画面を示す図である。
【0060】
次に、画像処理装置110内のデータのアクセス権を制御するアドオンソフトについて説明する。リモートUIのトップページ画面(図9)でボックス906を選択すると、図12に示すような、画像処理装置110内に格納されたデータを閲覧できるように構成されている。ここで、閲覧ソフトは、図12に示すようなファイルが格納されるフォルダ名称1201、ファイル名1202、ファイルサイズ1203、ファイルの作成日付1204等の属性情報を確認できるように構成されている。そして、リモートUIを使用してホストコンピュータ101に付随しているマウス(不図示)やキーボード(不図示)から、上述のファイルを操作することが可能となる。
【0061】
図12に示す例では、フォルダ1201内の「鈴木」を選択することにより、そのフォルダ内に格納されているファイルの属性(1202〜1204)が閲覧可能で、一部ファイル名1205は、属性すら確認できないようになっている。ここで、閲覧可能なファイル1206を例にとり、このファイルを操作する手順について説明する。
【0062】
尚、ファイル名を閲覧できないもの1205についても、そのファイルを選択し、以降の何れかの操作を実行することにより、以下に説明する属性を確認することが可能になる。
【0063】
以下、操作の手順として、図12に示したファイル1206を選択した場合を例にとり、ファイル1206に対する操作について説明する。
【0064】
まず、ファイル1206を選択すると、図13に示すようなファイルのダウンロード1301、閲覧1302、プリント1303、転送1304の各々の操作が表示される。
【0065】
尚、これらの操作については、ダウンロード1301を代表例として説明するが、他の属性における操作の流れも、基本的には、ダウンロード1301の操作と同じである。
【0066】
[ダウンロード]
ダウンロード1301を選択すると、閲覧ソフトと同時にホストコンピュータ101にダウンロードされたアドオンソフトが自動実行される。図14に、この自動実行される本実施形態におけるアドオンソフトによる処理を示す。
【0067】
まず、ステップS1401において、アドオンソフトが起動され、ステップS1402において、ホストコンピュータ101に内蔵された暗号チップ102に格納された暗号データを読み出す。暗号チップ102は、例えばICチップ等で構成され、PIMICAカードをI/Fとして取付けられるような構成になっている。次に、ステップS1403において、取得した暗号データによりアドオンソフト内で予め持っているIPアドレス先の認証サーバ120に対して選択されたファイル1206の操作レベルを問い合わせる。一方、認証サーバ120は、予め画像処理装置110で格納されているファイルとそれらを属性毎に取り扱える操作レベルを規定した辞書121を持っており、辞書121に登録されているか否かを判定する。その結果、ホストコンピュータ101で表示されたリモートUIで選択された属性(この例ではダウンロード1301)が登録されていればステップS1404へ進み、その属性の処理(ファイル1206のダウンロード)を開始する。また、辞書121にアクセスしたユーザの許可されるべき属性が登録されていなかった場合はステップS1405へ進み、その属性の処理(ファイル1206のダウンロード)は禁止される。
【0068】
以上説明した本実施形態における、セキュリティーを強化した認証処理の流れを示す図が図15である。ホストコンピュータ101からリモートUIを用いて画像処理装置110内に保持されているファイルのプリントアウト、ホストコンピュータ101での閲覧、そのデータの保存、送信などを行う場合、ステップS1501において、図7に示すユーザ名701とパスワード702とを入力し、画像処理装置110への認証を行う。そして、認証が許可されると、ステップS1502において、上述の閲覧用ソフトとアドオンソフトが画像処理装置110からダウンロードされる。そして、ホストコンピュータ101のウェブブラウザに図9に示すリモートUIのトップページ画面が表示され、ここでインデックス領域901のボックスボタン906を選択すると、閲覧ソフトが起動し、図12に示すようなファイル操作画面が表示される。
【0069】
ここで、例えば図12に示したファイル1206を選択した場合、ステップS1504において、上述のアドオンソフトを起動し、続くステップS1505において、ホストコンピュータ101に内蔵された暗号チップ102に格納された暗号データを取得する。そして、ステップS1506において、上述したように、取得した暗号データを用いて、選択したファイル1206に対する属性レベルの認証を認証サーバ120に問い合わせ、この認証処理を終了する。
【0070】
尚、本実施形態では、閲覧したい画像処理装置110内に格納されたデータの属性毎の認証処理を認証サーバ120で行ったが、この認証処理は画像処理装置110自体やホストコンピュータ101自体が行っても良く、また他の画像処理装置がネットワークなどで接続された形態で行っても構わない。
【0071】
また、閲覧したい画像処理装置110内に格納されたデータの属性毎の認証に、アドオンソフトを用い、認証すべき認証サーバ120のIPアドレスは、予めアドオンソフトと共に画像処理装置110からダウンロードされていたが、認証サーバ120の存在を示す情報を画像処理装置110に再度、問い合わせることも可能である。
【0072】
更に、閲覧したい画像処理装置110内に格納されたデータの属性毎の認証を、認証サーバ120が持っている辞書121を基に行っていたが、辞書121は必ずしも認証サーバ120が持っている必要はなく、認証サーバ120は、辞書121を持っている第二の認証サーバの所在情報を持っていても良い。
【0073】
以上説明したように本実施形態によれば、画像処理装置を遠隔地から操作するリモートUIからセキュリティを画像処理装置だけに任せるのではなく、ダウンロードしたアドオンソフトに基づき、認証を求める構成を採用し、セキュリティーレベルを高めている。また、上述の認証はアドオンソフトの指示により、暗号データを取得し、認証用サーバに暗号データと認証レベルを記載した辞書を用いて認証を行うことにより、より高い秘匿性を可能にしている。
【0074】
尚、本発明は複数の機器(例えば、ホストコンピュータ,インターフェース機器,リーダ,プリンタなど)から構成されるシステムに適用しても、1つの機器からなる装置(例えば、複写機,ファクシミリ装置など)に適用しても良い。
【0075】
また、本発明の目的は前述した実施形態の機能を実現するソフトウェアのプログラムコードを記録した記録媒体を、システム或いは装置に供給し、そのシステム或いは装置のコンピュータ(CPU若しくはMPU)が記録媒体に格納されたプログラムコードを読出し実行することによっても、達成されることは言うまでもない。
【0076】
この場合、記録媒体から読出されたプログラムコード自体が前述した実施形態の機能を実現することになり、そのプログラムコードを記憶した記録媒体は本発明を構成することになる。
【0077】
このプログラムコードを供給するための記録媒体としては、例えばフロッピー(登録商標)ディスク,ハードディスク,光ディスク,光磁気ディスク,CD−ROM,CD−R,磁気テープ,不揮発性のメモリカード,ROMなどを用いることができる。
【0078】
また、コンピュータが読出したプログラムコードを実行することにより、前述した実施形態の機能が実現されるだけでなく、そのプログラムコードの指示に基づき、コンピュータ上で稼働しているOS(オペレーティングシステム)などが実際の処理の一部又は全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
【0079】
更に、記録媒体から読出されたプログラムコードが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書込まれた後、そのプログラムコードの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPUなどが実際の処理の一部又は全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
【0080】
【発明の効果】
以上説明したように本発明によれば、ネットワーク上に接続されたホストコンピュータから画像処理装置内の情報に対して遠隔操作を行う際のセキュリティーを強化することができる。
【図面の簡単な説明】
【図1】実施形態による画像形成システムの全体構成を示すブロック図である。
【図2】画像処理装置のソフトウエア構成を示すブロック図である。
【図3】画像処理装置の詳細な構成を示すブロック図である。
【図4】本実施形態における画像処理装置の外観を示す図である。
【図5】図4に示す操作部112の構成を示す図である。
【図6】図3に示した画像処理装置の操作部の詳細な構成を示すブロック図である。
【図7】画像処理装置への認証を行う際に表示される画面を示す図である。
【図8】クライアント(ブラウザ)側と画像処理装置内のHTTPサーバ側の基本的な処理の流れを示すフローチャートである。
【図9】本実施形態におけるリモートUIのトップページ画面を示す図である。
【図10】表示言語の切替プルダウンメニュー1001の表示画面を示す図である。
【図11】表示言語の切替プルダウンメニューで英語を選択した場合の英語のトップページ画面を示す図である。
【図12】画像処理装置110内に格納されたデータの表示例を示す図である。
【図13】ファイルに対して処理可能な操作を示す図である。
【図14】本実施形態におけるアドオンソフトによる処理の流れを示す図である。
【図15】セキュリティーを強化した認証処理の流れを示す図である。
【符号の説明】
100 LAN
101 ホストコンピュータ
102 暗号チップ
110 画像処理装置(MFP)
111 制御ユニット
112 操作部
113 スキャナ
114 プリンタ
120 認証サーバ
121 辞書

Claims (9)

  1. ホストコンピュータと、前記ホストコンピュータからの遠隔操作に応じて装置内の情報を処理可能な画像処理装置とがネットワーク上に接続された画像処理システムの認証方法であって、
    ホストコンピュータから画像処理装置内の情報に対して遠隔操作を行う際に、前記画像処理装置への認証を行う第1の認証工程と、
    前記ホストコンピュータに格納されたコードに基づき、前記情報に対する操作の認証処理を行う第2の認証工程とを有することを特徴とする画像処理システムの認証方法。
  2. 前記認証処理は、前記画像処理装置からダウンロードされたアドオンソフトによって実行されることを特徴とする請求項1に記載の画像処理システムの認証方法。
  3. 前記認証処理は、前記ホストコンピュータに格納されたコードと前記情報に対する操作とを規定した辞書によって行われることを特徴とする請求項2に記載の画像処理システムの認証方法。
  4. 前記辞書は、ネットワーク上のサーバ装置に備えられていることを特徴とする請求項3に記載の画像処理システムの認証方法。
  5. 前記サーバ装置は、前記アドオンソフトによって当該サーバ装置のネットワーク上のアドレスが決定されていることを特徴とする請求項4に記載の画像処理システムの認証方法。
  6. 前記情報に対する操作は、少なくともダウンロード、閲覧、プリント、転送の何れかであることを特徴とする請求項1に記載の画像処理システムの認証方法。
  7. ホストコンピュータと、前記ホストコンピュータからの遠隔操作に応じて装置内の情報を処理可能な画像処理装置とがネットワーク上に接続された画像処理システムであって、
    ホストコンピュータから画像処理装置内の情報に対して遠隔操作を行う際に、前記画像処理装置への認証を行う認証手段と、
    前記ホストコンピュータに格納されたコードに基づき、前記情報に対する操作の認証処理を行う前記ネットワーク上に接続されたサーバ装置とを有することを特徴とする画像処理システム。
  8. コンピュータに、請求項1乃至請求項6の何れか一項に記載の認証方法を実行させるためのプログラム。
  9. 請求項8に記載のプログラムが記録されたコンピュータ読み取り可能な記録媒体。
JP2002249475A 2002-08-28 2002-08-28 画像処理システム及びその認証方法 Expired - Fee Related JP4054637B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2002249475A JP4054637B2 (ja) 2002-08-28 2002-08-28 画像処理システム及びその認証方法
US10/646,797 US7694137B2 (en) 2002-08-28 2003-08-25 Image processing system and authentication method of the same

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002249475A JP4054637B2 (ja) 2002-08-28 2002-08-28 画像処理システム及びその認証方法

Publications (3)

Publication Number Publication Date
JP2004086765A true JP2004086765A (ja) 2004-03-18
JP2004086765A5 JP2004086765A5 (ja) 2005-07-21
JP4054637B2 JP4054637B2 (ja) 2008-02-27

Family

ID=31986246

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002249475A Expired - Fee Related JP4054637B2 (ja) 2002-08-28 2002-08-28 画像処理システム及びその認証方法

Country Status (2)

Country Link
US (1) US7694137B2 (ja)
JP (1) JP4054637B2 (ja)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006065686A (ja) * 2004-08-27 2006-03-09 Internatl Business Mach Corp <Ibm> 情報処理システム、情報処理装置、登録サーバ、制御プログラム、及び制御方法
JP2007290396A (ja) * 2006-04-25 2007-11-08 Ricoh Co Ltd ロック印刷プロセスを有する印刷装置
JP2009064057A (ja) * 2007-09-04 2009-03-26 Kyocera Mita Corp 情報処理装置
JP2010218516A (ja) * 2009-03-19 2010-09-30 Nec Corp サーバシステム、サーバのセキュリティ確保方法およびコンピュータプログラム
JP2011124721A (ja) * 2009-12-09 2011-06-23 Sharp Corp 複合機、プログラムおよび記録媒体
US8549598B2 (en) 2010-04-26 2013-10-01 Sharp Kabushiki Kaisha Multifunction apparatus, authentication server, and multifunction apparatus control system
US9001356B2 (en) 2009-12-08 2015-04-07 Sharp Kabushiki Kaisha Multifunction printer, multifunction printer control system, and recording medium
CN113472881A (zh) * 2021-06-30 2021-10-01 四川虹美智能科技有限公司 在线终端设备的统计方法和装置

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005079973A (ja) * 2003-09-01 2005-03-24 Minolta Co Ltd 画像処理装置、管理サーバ、画像処理プログラムおよび情報処理プログラム
JP2006035631A (ja) * 2004-07-27 2006-02-09 Konica Minolta Business Technologies Inc 画像形成装置および画像形成システム
JP4717396B2 (ja) 2004-08-30 2011-07-06 キヤノン株式会社 データ通信装置及びデータ通信方法並びにデータ通信プログラム
JP4372030B2 (ja) * 2005-03-02 2009-11-25 キヤノン株式会社 印刷装置、印刷装置の制御方法及びコンピュータプログラム
JP4684786B2 (ja) * 2005-07-27 2011-05-18 キヤノン株式会社 情報処理装置及び情報処理方法並びにプログラム
JP5013742B2 (ja) * 2005-12-15 2012-08-29 株式会社リコー 通信装置、情報処理システム、アプリケーション実行方法、アプリケーション実行プログラム及び記録媒体
US8115951B2 (en) * 2007-04-20 2012-02-14 Ricoh Company, Ltd. Approach for implementing locked printing with unlock via a user input device
JP2009152847A (ja) * 2007-12-20 2009-07-09 Canon Inc 画像処理装置、及びその制御方法、プログラム、記憶媒体
WO2010038889A1 (en) * 2008-09-30 2010-04-08 Canon Kabushiki Kaisha Image forming apparatus, authentication information managing system, authentication information managing method, and authentication information managing program
JP6051715B2 (ja) * 2012-09-14 2016-12-27 株式会社リコー 画像処理システムおよび権限判断方法
US9380050B2 (en) 2014-06-20 2016-06-28 Xerox Corporation Scan image authentication
US9710641B2 (en) 2014-12-12 2017-07-18 Arp-Ip Llc System and method for replacing common identifying data
JP6376154B2 (ja) * 2016-02-24 2018-08-22 コニカミノルタ株式会社 画像処理システム、情報処理装置、画像処理装置及びプログラム

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09171416A (ja) * 1995-10-19 1997-06-30 Hitachi Ltd コンピュータ不正使用防止装置
JP2001222190A (ja) * 1999-12-03 2001-08-17 Canon Inc 画像形成システム及びその制御方法、画像形成装置及びデータ処理方法、並びに記憶媒体
JP2001326782A (ja) * 2000-05-17 2001-11-22 Toshiba Tec Corp ネットワークスキャナ装置
JP2002007095A (ja) * 2000-03-29 2002-01-11 Canon Inc データ処理装置及びその制御方法
JP2002215586A (ja) * 2001-01-16 2002-08-02 Sumitomo Heavy Ind Ltd 認証装置及び方法、ネットワークシステム、記録媒体、コンピュータプログラム

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3937475B2 (ja) * 1996-06-14 2007-06-27 キヤノン株式会社 アクセス制御システムおよびその方法
US6105131A (en) * 1997-06-13 2000-08-15 International Business Machines Corporation Secure server and method of operation for a distributed information system
US6085249A (en) * 1997-10-24 2000-07-04 Pictra, Inc. Method and apparatuses for transferring data for multiple applications through a single communication link in response to authentication information
EP0935182A1 (en) * 1998-01-09 1999-08-11 Hewlett-Packard Company Secure printing
US6938154B1 (en) * 2000-06-19 2005-08-30 Xerox Corporation System, method and article of manufacture for a cryptographic key infrastructure for networked devices
US7884954B2 (en) * 2000-10-02 2011-02-08 Canon Kabushiki Kaisha Peripheral equipment and management method thereof
US7117493B2 (en) * 2001-03-28 2006-10-03 Ricoh Company, Ltd. Image formation system, software acquisition method, and computer product
JP4177598B2 (ja) * 2001-05-25 2008-11-05 株式会社東芝 顔画像記録装置、情報管理システム、顔画像記録方法、及び情報管理方法
US20030043416A1 (en) * 2001-08-31 2003-03-06 Xerox Corporation Features for scanning hard-copy images to electronic mail
US7284061B2 (en) * 2001-11-13 2007-10-16 Canon Kabushiki Kaisha Obtaining temporary exclusive control of a device
US7487233B2 (en) * 2001-12-05 2009-02-03 Canon Kabushiki Kaisha Device access based on centralized authentication
US7260836B2 (en) * 2002-02-26 2007-08-21 Aol Llc System and method for distributed authentication service
JP4393032B2 (ja) * 2002-03-27 2010-01-06 富士通株式会社 障害時の経路切替え機能を備えた情報処理システム及びその情報端末
JP2004102708A (ja) * 2002-09-10 2004-04-02 Sharp Corp 画像処理装置及び画像処理方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09171416A (ja) * 1995-10-19 1997-06-30 Hitachi Ltd コンピュータ不正使用防止装置
JP2001222190A (ja) * 1999-12-03 2001-08-17 Canon Inc 画像形成システム及びその制御方法、画像形成装置及びデータ処理方法、並びに記憶媒体
JP2002007095A (ja) * 2000-03-29 2002-01-11 Canon Inc データ処理装置及びその制御方法
JP2001326782A (ja) * 2000-05-17 2001-11-22 Toshiba Tec Corp ネットワークスキャナ装置
JP2002215586A (ja) * 2001-01-16 2002-08-02 Sumitomo Heavy Ind Ltd 認証装置及び方法、ネットワークシステム、記録媒体、コンピュータプログラム

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
市川 祥隆 ET AL: "署名付きアプレットによるユーザ認証VLANクライアントの実現", コンピュータ&ネットワークLAN 第20巻 第7号, CSND200201113020, 1 July 2002 (2002-07-01), JP, pages 93 - 100, ISSN: 0000892324 *
市川 祥隆 ET AL: "署名付きアプレットによるユーザ認証VLANクライアントの実現", コンピュータ&ネットワークLAN 第20巻 第7号, JPN6007010631, 1 July 2002 (2002-07-01), JP, pages 93 - 100, ISSN: 0000934767 *
枝 洋樹 ET AL: "パソコンID宣言 第2部認証技術 固有番号と認証回路で個別の端末を確実に識別", 日経エレクトロニクス 第740号, CSND200000618005, 5 April 1999 (1999-04-05), JP, pages 105 - 113, ISSN: 0000892323 *
枝 洋樹 ET AL: "パソコンID宣言 第2部認証技術 固有番号と認証回路で個別の端末を確実に識別", 日経エレクトロニクス 第740号, JPN6007010630, 5 April 1999 (1999-04-05), JP, pages 105 - 113, ISSN: 0000934766 *

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006065686A (ja) * 2004-08-27 2006-03-09 Internatl Business Mach Corp <Ibm> 情報処理システム、情報処理装置、登録サーバ、制御プログラム、及び制御方法
JP4550526B2 (ja) * 2004-08-27 2010-09-22 レノボ シンガポール プライヴェート リミテッド 情報処理システム、情報処理装置、登録サーバ、制御プログラム、及び制御方法
US8245054B2 (en) 2004-08-27 2012-08-14 Lenovo (Singapore) Pte., Ltd. Secure and convenient access control for storage devices supporting passwords for individual partitions
JP2007290396A (ja) * 2006-04-25 2007-11-08 Ricoh Co Ltd ロック印刷プロセスを有する印刷装置
JP2009064057A (ja) * 2007-09-04 2009-03-26 Kyocera Mita Corp 情報処理装置
JP2010218516A (ja) * 2009-03-19 2010-09-30 Nec Corp サーバシステム、サーバのセキュリティ確保方法およびコンピュータプログラム
US8418260B2 (en) 2009-03-19 2013-04-09 Nec Corporation Server system, security improving method of server and computer program of the same
US9001356B2 (en) 2009-12-08 2015-04-07 Sharp Kabushiki Kaisha Multifunction printer, multifunction printer control system, and recording medium
JP2011124721A (ja) * 2009-12-09 2011-06-23 Sharp Corp 複合機、プログラムおよび記録媒体
US8549598B2 (en) 2010-04-26 2013-10-01 Sharp Kabushiki Kaisha Multifunction apparatus, authentication server, and multifunction apparatus control system
CN113472881A (zh) * 2021-06-30 2021-10-01 四川虹美智能科技有限公司 在线终端设备的统计方法和装置
CN113472881B (zh) * 2021-06-30 2023-08-15 四川虹美智能科技有限公司 在线终端设备的统计方法和装置

Also Published As

Publication number Publication date
US7694137B2 (en) 2010-04-06
US20040054904A1 (en) 2004-03-18
JP4054637B2 (ja) 2008-02-27

Similar Documents

Publication Publication Date Title
JP4054637B2 (ja) 画像処理システム及びその認証方法
JP2002359718A (ja) 画像処理装置、情報処理方法、制御プログラム
US20100182640A1 (en) Print controlling system, printing apparatus, print managing server, print controlling method, and program
JP2004358800A (ja) 画像形成方法及び画像形成装置
JP5004860B2 (ja) 画像処理装置、画像処理方法、及びコンピュータプログラム
JP2000083232A (ja) 通信装置、情報処理装置、通信システム、通信方法、及び記憶媒体
JP2004287860A (ja) サービス処理装置、サービス処理方法及びプログラム
JP2010219630A (ja) ワークフロー実行システム、ワークフロー実行方法、及びプログラム
US20070083508A1 (en) Document search apparatus and method
JP2006323456A (ja) 画像処理装置および画像処理システムおよびデータ処理方法およびコンピュータが読み取り可能なプログラムを格納した記憶媒体およびプログラム
JP2007047861A (ja) 情報処理装置及び情報処理方法並びにプログラム
JP4164483B2 (ja) 画像処理システム、画像処理装置、制御方法、プログラム、及び記憶媒体
JP4991449B2 (ja) 画像処理装置、画像処理装置の制御方法、及び、コンピュータプログラム
JP2004259222A (ja) 画像出力装置
JP5387130B2 (ja) 印刷制御システム、画像形成装置、管理用の情報処理装置と、その処理方法およびプログラム。
JP2004266470A (ja) 画像処理装置及び画像処理方法
JP5664232B2 (ja) 文書管理装置、文書管理処理装置の制御方法、プログラムおよび記憶媒体
JP4001560B2 (ja) 画像形成装置,サムネイル取得方法及びサムネイル取得システム
JP3809350B2 (ja) 画像出力装置
JP2004276318A (ja) 画像形成装置
JP6931160B2 (ja) 情報処理装置、制御方法、プログラム
JP5369938B2 (ja) 画像形成装置とその処理方法およびプログラム
JP2006333302A (ja) 画像処理システム、データ処理装置、画像処理装置、画像処理方法、コンピュータが読み取り可能なプログラムを格納した記憶媒体およびプログラム
JP3802451B2 (ja) 画像形成装置,蓄積文書出力方法および蓄積文書出力システム
JP2011043979A (ja) 印刷システムとその制御方法及びプログラム

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20041206

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20041206

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070829

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070907

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071106

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20071130

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20071210

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101214

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4054637

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111214

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121214

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131214

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees