JP2011073343A - 画像形成装置、画像形成の制御方法およびプログラム - Google Patents

画像形成装置、画像形成の制御方法およびプログラム Download PDF

Info

Publication number
JP2011073343A
JP2011073343A JP2009228315A JP2009228315A JP2011073343A JP 2011073343 A JP2011073343 A JP 2011073343A JP 2009228315 A JP2009228315 A JP 2009228315A JP 2009228315 A JP2009228315 A JP 2009228315A JP 2011073343 A JP2011073343 A JP 2011073343A
Authority
JP
Japan
Prior art keywords
card
forming apparatus
image forming
port
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2009228315A
Other languages
English (en)
Other versions
JP5451295B2 (ja
Inventor
Atsushi Kamasuga
敦之 鎌須賀
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2009228315A priority Critical patent/JP5451295B2/ja
Priority to US12/891,652 priority patent/US8832826B2/en
Publication of JP2011073343A publication Critical patent/JP2011073343A/ja
Application granted granted Critical
Publication of JP5451295B2 publication Critical patent/JP5451295B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Facsimiles In General (AREA)
  • Control Or Security For Electrophotography (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)

Abstract

【課題】 安価な装置であっても、簡単な構成でカードを使用した利用者制限機能を付加できる。
【解決手段】 画像形成装置101のCPUは、接続されるICカードR/Wの初期化処理時に、カードR/Wから取得する信号のポートを判断する。そして、画像形成装置101のCPUは、カードR/Wから受信する信号のポートに対応づけた認証サービス処理を実行するアプリケーションの実行または停止を制御する。
【選択図】 図4

Description

本発明は、複数のアプリケーションを実行してサービス処理を実行可能な画像形成装置に関する。
複写機等の画像形成装置に近距離無線通信機能を備えたICカードユニットを接続可能なシステムがある。そして、このような画像形成装置において、画像形成装置を操作する際に使用者を認識する情報が記録されたICカードをかざすことで、使用者や所属部署などを識別するとともに、使用の可否を判定する機能・サービスが商品化されている。
複写機のオープンプラットフォーム化が進むにつれて、このような機能・サービスは、複写機メーカーのみならず、サードパーティーのソフトウェアベンダによっても幅広く開発され商品化されている。
特開2007−251279号公報
上記のようなICカードによる認証機能を使用する場合において、市場や顧客環境によって求められる仕様は異なるのが一般的である。特に顧客満足度向上の観点から、お客様の要望に合った仕様・機器構成(ICカードユニット、認証サーバ)でサービスが提供されることが望ましい。
また、オープンプラットフォームのAPI仕様に基づいたアプリケーションに対応している高価な画像形成装置が提案されている。このような画像形成装置においては、アプリケーション側の実装次第で自由度の高い対応が可能である。
しかしながら、オープンプラットフォームに対応していないような、低価格帯の画像形成装置においては、接続される機器や対応するサービスに応じて装置のコントローラが適切に処理する必要がある。このため、上述した例えばICカードを利用したシステムを適用したシステムの開発が難しいという課題があった。
本発明は、上記の課題の少なくとも一部を解決するためになされたもので、本発明の目的は、画像形成装置において、利用者制限機能を利用できる仕組みを提供することである。
本発明は、様々な認証形態を取りうるサービスに対して画像形成装置を柔軟に対応させることができる。
上記目的を達成する本発明の画像形成装置装置は以下に示す構成を備える。
ユーザ情報が記憶されたカードと通信するカードユニットを接続可能な画像形成装置であって、認証サービスを実行させるアプリケーションを記憶する記憶手段と、接続されるカードユニットから取得される情報からポートを判別する判別手段と、前記判別手段が判別したポートに応じて、前記記憶手段に記憶されたアプリケーションによる認証サービスの実行または停止を制御する制御手段とを備えることを特徴とする。
本発明によれば、安価な装置であっても、簡単な構成でカードを使用した利用者制限機能を付加できる。
画像形成装置を適用するシステムの構成を説明する図である。 画像形成装置のハードウェア構成を示すブロック図である。 画像形成装置のソフトウェアモジュールの処理を説明する図である。 画像形成装置の通信処理を説明するフローチャートである。 画像形成装置のソフトウェアモジュールの構成を説明する図である。 画像形成装置のソフトウェアモジュールの処理を説明する図である。
次に本発明を実施するための最良の形態について図面を参照して説明する。
〔第1実施形態〕
図1は、本発明の第1実施形態を示す画像形成装置を適用するシステムの構成を説明する図である。このシステムは、画像形成装置101と、複数の情報処理装置102A、102Bと外部の認証サーバ105とがネットワークを介して通信可能に接続されている例である。なお、本発明を適用する画像形成装置は、カードとしてICカードを使用して利用者制限処理サービスを提供するためのシステム例である。このため、ICカード104と通信可能なICカードR/W103が接続されている。ここで、ICカード104は、非接触型ICカードで構成され、ICカードR/Wからキャリアを送信して電磁誘導によりICカードに電力を供給し、キャリアの変調によりリーダとカード間で通信を行う。
ここで、画像形成装置は、ICカードリーダに対応づけた複数のポートのうち、いずれのポートを介して通信しているかを識別する機能を備え、識別したポートのポート情報に応じて以下に説明する利用者制限機能処理を実行する。また、画像形成装置101は認証テーブルを保持し、装置内部で認証処理を行う構成である。なお、本実施形態において、ICカードR/WをICカードユニットと呼び、ICカードユニットを接続可能とするためのインタフェース手段としてUSBホストを備える。
なお、図1の(A)は、外部に認証サーバが接続されないシステム例である。つまり、画像形成装置101は、ICカードと信号のやり取りを行うICカードR/W103に対応付けたポートを複数備え、いずれのポートとの通信かを判断してポーリングの継続と、ポーリングの終了とを後述するフローチャートに従う手順で制御する。
また、図1の(B)は、外部の認証サーバ105、106がネットワークに接続されたシステム例である。本例では、外部の認証サーバ105は画像形成装置101のICカードR/W103aにICカード104aがかざされた場合に、画像形成装置101とポートAを介して通信して認証サービスAを提供する。
なお、ネットワーク上には、情報処理装置(PC)102A、102Bが接続され、印刷ジョブを画像形成装置101に送信するためのプリンタドライバがインストールされている。また、情報処理装置(PC)102A、102Bのプリンタドライバは、画像形成装置101と通信することで、画像形成装置101の状態を認識することが可能である。
図1の(A)において、ユーザは、自分の個人認証情報が記録されているICカード104を予めシステム管理者から配布されており、画像形成装置101の操作開始時にICカード104をICカードR/W103にかざす。これにより画像形成装置が認証処理を行い、認証が成功した場合、ユーザは画像形成装置101を使用することが出来る。
また、本システムにおいて、認証サービスAおよび認証サービスBに対して、共通のICカードR/W103cやICカード104cが使用できる形態としてもよい。
なお、ICカード104は、一般に接触式と非接触式の2種類が存在するが、どちらのタイプでもよい。
図2は、図1に示した画像形成装置101のハードウェア構成を示すブロック図である。本例に示す画像形成装置101は、画像形成装置全体の制御を行うコントローラ200と、画像形成装置101の処理や動作設定を行うオペレーションパネルを備えた操作部211、ファクシミリ制御を行うファックス制御ユニット214を備える。
さらに、画像形成装置101は、画像形成のためのプロッタ215、原稿を読み取るスキャナ216、及びその他のハードウェアリソース217とから構成される。
ここで、プロッタ215は、いわゆるプリンタエンジンであって、電子写真方式または、インクジェット方式に準じた画像形成処理を実行する。なお、以下の説明において、ICカードを総称する場合にはICカード104とし、ICカートを識別する場合には、ICカード104aとICカード104bと記して説明を行う。ここで、ICカード104aとICカード104bには、あらかじめ識別可能なデバイスIDが保持されている。
また、ICカードR/Wを図2において、ICカードR/W103と記す。
図2において、コントローラ200は、画像形成装置全体の制御を行うCPU201と、操作部I/F、CPUI/F、PCII/F、メモリコントローラ等を内蔵するコントローラ用のASIC202を備える。
さらに、コントローラ200は、画像データを蓄積するHDD204と、シリアルバス218、ネットワークへの接続機能を備えたネットワークインタフェースカード(以下、NICと称する)205を備える。なお、HDD204には、画像形成装置101が実行する認証サービスの処理に対応付けられたアプリケーションがインストールされている。なお、HDD204には、認証サービス処理に対応付けられたアプリケーションを複数記憶可能に構成されているが、少なくとも1つのアプリケーションが記憶されていれば、本発明を適用可能である。
なお、本実施形態では、ICカードR/Wに割り当てられた固有のデバイスIDに対応した初期化結果信号を読み取って、ポートを特定することが可能に構成されている。デバイスIDとポートを対応付けた対応テーブルがHDD204に保持されている。ICカードR/WからASIC202が取得したデバイスIDに応じて、その対応テーブルを検索して、ポートが決定される。
さらに、コントローラ200は、キーボードやマウス、プリン等の機器を接続するためのUSB206、無線LAN用のIEEE207、コンピュータと周辺機器を接続するためのIEEE208を備える。
さらに、コントローラ200は、UBSケーブルを介してICカードR/W103に接続するためのUSBホスト209、メモリーカードI/F210にPCIバス218を介して接続されているNB(ノースブリッジ)203を備える。USBホスト209は、USBケーブルを介して接続されるICカードR/WからデバイスIDを取得することができるように構成されている。ここで、デバイスIDは、接続されたICカードR/Wを特定する情報で、ICカードR/Wの不揮発性メモリにあらかじめ固有の情報として保持されている。このデバイスIDは、ICカードR/Wの初期化処理時に読み取られて、画像形成装置101のCPU201に通知される。また、USBホスト209には、デバイスIDが異なるICカードR/Wを接続可能に構成されている。
コントローラ200には更に、RAM212やROM213等も設けられている。ファックス制御ユニット214、プロッタ215、スキャナ216そしてその他のハードウェアリソース217とASIC202はPCIバス218によって接続されている。ここで、ASICとは、Application Specific Integrated Circuitの略である。
CPU201は、NB203、PCIバス218、USBホスト209を介して、USBケーブルにてICカードR/W103と接続されており、ICカードR/W103に対してコマンドを送信することにより制御を行う。ICカード104とのアクセスは、ICカードR/W103がICカード104と無線通信を行うことにより実現される。
なお、本実施形態では、ICカードR/WがUSBホスト209を介して接続される例を示したが、USB以外のIFで接続されても適用可能である。なお、ICカードR/W103は、内部のメモリにデバイスIDを保持しており、当該デバイスIDを識別することで、ポートを特定する処理が行えるように構成されている。
図3は、本実施形態を示す画像形成装置のソフトウェアモジュールと各々のモジュール間のやり取りを説明する図である。本例は、画像形成装置101がローカルでユーザ認証を行う場合の例である。なお、各ソフトウェアモジュールは、図2に示したCPU201が実行することで、利用者制限を行う認証処理を実行する。
図3において、302はスーパーバイザで、ポーリング開始前に、カードリーダコントローラ12に対して初期化要求を行う。カードリーダコントローラ303は、クラスドライバ305(306)に対して同様の初期化要求を行う。クラスドライバ305(306)は、ICカードR/W103とICカードとの通信を行う。
スーパーバイザ302は、カードリーダコントローラ303から初期化の結果を受け付けると、受信ポートを判断する。ここで、スーパーバイザ302が結果を受け付けたポートがポートAであると判断した場合は、認証サービスが認証サービスAであると決定してポーリングを開始する。
図4は、本実施形態を示す画像形成装置の通信処理を説明するフローチャートである。特に、図4の(A)に示す本例は、スーパーバイザ302によるポーリング処理例である。なお、S1601〜S1605は各ステップを示し、図2に示したCPU201がROM213またはHDD204に格納された制御プログラムをRAM212にロードして実行することで実現される。なお、制御主体は、CPU201により実行されるスーパーバイザ302として説明を行う。
まず、スーパーバイザ11が初期化要求を行った後、S1601で、ICカードR/Wの初期化完了信号をカードリーダコントローラ303から受信したら、S1602へ進む。そして、S1602で、当該初期化完了信号を取得したポートがポートAであるかどうかをスーパーバイザ302が判別する。ここで、初期化完了信号を受信したポートがポートAであるとスーパーバイザ302が判断した場合は、S1604へ進み、ポートA以外、例えばポートBであると判断した場合は、S1603へ進む。
そして、S1603で、ポートBに対応する利用者制限機能を伴うサービスBの処理を実行して、本処理を終了する。ここで、サービスBの処理とは、画像形成装置101のHDD204に記憶されたアプリケーションにより実現される処理である。より具体的には、サービスBは、ユーザが文書管理等の機能を実行した後、サービスBからログオフする際には、ICカードの読み取りを行わないサービス処理が含まれる。
そして、このサービスBの処理の実行中には、スーパーバイザ302がカードリーダAをポーリングする処理を停止する。よって、サービスBは、ICカードがカードリーダに置かれても、カードリーダからの情報を無視する。
ここでは、利用者制限機能に対応付けたアプリケーションの例として、ICカードを用いてログイン、ログオフの機能を持つ文書管理アプリケーションの処理を例とするが、他の機能処理であってもよい。
また、S1604では、スーパーバイザ302がポートAに対応する利用者制限機能に対応するサービスAの処理を実行する。ここで、サービスAの処理とは、例えばログインと、ログオフに際して、その都度ユーザによるICカードの読み取りを行う処理が含まれる。そして、後述するが、このサービスAの処理の実行中には、スーパーバイザ302がカードリーダAをポーリングする処理を繰り返すことになる。よって、ICカードがカードリーダに置かれると、カードリーダが情報を読み取られる。続いて、サービスAにおいて、認証を必要とする処理が行なわれる。
なお、S1603では、実行対象とならないサービスAを停止することが可能である。
また、S1604では、実行対象とならないサービスBを停止することが可能である。これらの処理は、スーパーバイザ302からの指示により制御されることになる。
また、画像形成装置の操作部211などから、割り込みログインモードのON/OFFが指定できる。割り込みログインモードについて説明する。判別されたポートにより、プリケーションによる認証サービスを停止すべきと判別される場合(ポートBからの通信が検出されている場合)であっても、サービスBに関わる認証サービスを停止しないようサービスBに対して指示することができる。つまり、割り込みログインモードをONにすることができる。具体的には、ICカードの認証を行い、あるユーザの認証のもとに、アプリケーションが起動されている場合を考える。ここで、先ほどのあるユーザが立ち去り、別のユーザがICカードをかざしてログインすることを許可したい場合もある(割り込みログインモード)。この場合は、その別のユーザからのICカードがかざされたことを検知した場合には、ICカードリーダからのポーリングは停止しないことになる。
次に、S1605で、スーパーバイザ302がカードリーダAのポーリング開始要求を行い、本処理を終了する。
これにより、ICカードR/Wから受信する初期化結果信号のポートを識別して、利用者制限機能Aに基づくサービス処理と、利用者制限機能Bに基づくサービス処理とを切り替え可能なシステムを構築可能となる。
ここで、サービスの処理の一例を示すと、ICカードAがICカードR/W103Aに対応するものである場合、ユーザがログインする時と、ログオフする場合に、ICカードを読み取る処理を行う認証サービスを実行する。
また、ICカードBがICカードR/W103Bに対応するものである場合、画像形成装置にログインする時だけ、ICカードを読み取る処理を行う認証サービスを実行する。
つまり、安価な画像形成装置101であっても、接続されるICカードR/Wの初期化処理時に通知される初期化結果信号のポートを識別することで搭載されているアプリケーションを実行したり、停止したりする制御を行う。これにより、国別の利用者制限仕様や、使用環境に応じて、利用者制限機能を実行するサービスに対応したアプリケーションの実行または停止を制御することができる。
〔第2実施形態〕
第1実施形態では、画像形成装置が接続されるICカードリーダのデバイスIDに対応したポートから初期化結果信号を受信することで、実行するアプリケーションを決定する場合を説明した。
これに対して、ネットワーク上に接続される認証サーバとの通信に用いるポートを判断し、当該判断されたポートに対応したアプリケーションを実行するように制御してもよい。以下、その実施形態について説明する。
なお、本実施形態におけるシステムの構成は、図1の(B)に対応するもので、ネットワーク上に、認証サーバ105と106とが接続されたシステムである。ここで、認証サーバ105と106とは、異なる認証サービスを実行するものとする。
図5は、本実施形態を示す画像形成装置のソフトウェアモジュールと各々のモジュール間のやり取りを説明する図である。本例は、認証サーバ105、106がユーザ認証を行う場合の例である。
特に図5の(A)は、認証サーバ105または認証サーバ106から通知される認証結果信号をどのポートで受信したかを識別して、登録されたいずれかのアプリケーションを実行して、対応付けられたサービスの処理を実行する例である。このように構成された画像形成装置は、以下の300から306に対応するモジュールを備える。
300はディスプレイコントローラで、UIメインユニット301とのやり取りを行う。UIメインユニット301は、スーパーバイザ302と、認証コントローラ304とのやり取りを行う。303はカードリーダコントローラで、クラスドライバ305、306とのやり取りを行う。ここで、クラスドライバ305は、ICカードR/W103aに対応付けられている。また、クラスドライバ306は、ICカードR/W103bに対応付けられている。
本実施形態では、カードリーダコントローラ303を介して取得されるICカードR/Wの初期化結果信号をスーパーバイザ302が受信ポートAで受信した場合には、サービスAと判別して、スーパーバイザ302がポーリング開始要求を行う。また、スーパーバイザ302を介してICカード抜けの信号を取得した場合、サービスAであると判別して、エラー表示を行わないように制御する。
一方、この状態で認証コントローラ304から取得する認証結果の情報をポートBを介して取得した場合、サービスAであると判別して、UIメインユニット301が認証サーバ106に対して停止要求を行う。
図5の(B)は、認証サーバ105または認証サーバ106から通知される認証結果信号をどのポートで受信したかを識別した際に、現在どの機能が利用されているかを判断する例である。そして、画像形成装置101は、登録されたアプリケーションを実行したり、停止したりするサービス処理例である。
図6は、本実施形態を示す画像形成装置のソフトウェアモジュールと各々のモジュール間のやり取りを説明する図である。本例は、画像形成装置101に代わり、ネットワークに接続される認証サーバでユーザ認証を行う場合の例である。
図6に示すシステムでは、304は認証コントローラで、認証サーバ105または認証サーバ106と通信して、ユーザがICカードR/WにかざしたICカードから読み取ったカード情報(ID、パスワードとの組)を読み取る。そして、認証コントローラ15は、カード情報を認証サーバ105、または認証サーバ106に認証要求を行い、認証結果を認証サーバ105または認証サーバ106から受信する。
その際、認証サーバ105と認証サーバ106と固有のポートを介して通信されるので、画像形成装置101のUIメインユニット301がその認証結果を受信したポートを特定することができる。そして、UIメインユニット301は、特定した当該ポートに対応したアプリケーションを実行して、特定のサービスの処理を実行させる。
ここで、UIメインユニット301が特定したポートがBであると判断した場合は、第1実施形態と同様に、ポーリング停止をスーパーバイザ302に通知する。これを受けて、スーパーバイザ302は、ポーリング停止をカードリーダコントローラ303へ通知する。そして、カードリーダコントローラ303は、クラスドライバ305(306)を制御して、ポーリングを停止する。
以下、図4の(B)に示すフローチャートを用いて、本実施形態の通信処理を説明する。
なお、S1701〜S1703は画像形成装置側の各ステップを示し、図2に示したCPU201がROM213またはHDD204に格納された制御プログラムをRAM212にロードして実行することで実現される。なお、制御主体は、CPU201により実行されるスーパーバイザ302、メインユニット14として説明を行う。
また、S1801、S1802は、認証サーバ105または認証サーバ106が実行するステップであって、認証サーバ105または認証サーバ106のCPUが実行するステップである。
まず、S1701で、画像形成装置101は、接続されているICカードR/Wを介してICカードの情報を読み取らせ、読み取ったICカード情報を受信する。次に、S1702で、UIメインユニット301は、認証コントローラ304を介して認証サーバ105、または認証サーバ106に対して受信したカード情報の認証要求を依頼する。
これを受けて、S1801で、例えば認証サーバ105がカード情報を受信したら、S1802で、認証サーバ105のCPUがあらかじめ登録されているユーザ情報テーブルを参照して、カード情報の認証処理を行う。そして、認証結果をネットワークを介して画像形成装置101へ通知する。
次に、S1703で、画像形成装置101のUIメインユニット301が、認証サーバ105からの認証結果をポートAを介して受信しているかどうかを判断する。ここで、認証サーバ105からの認証結果をポートAを介して受信していると判断した場合は、図S1604以降の処理を実行する。
一方、S1703で、認証サーバ105からの認証結果をポートBを介して受信していると判断した場合は、図S1603以降の処理を実行する。
なお、図5の(B)に示したように、画像形成装置101で利用されている機能を判定して、画像形成装置のCPU201が当該判定した機能に応じたアプリケーションを実行するように制御してもよい。
さらに、本実施形態では、識別したポートに従い、実行させるアプリケーションの例として、利用者制限機能に関わるアプリケーションを実行させる場合を説明したが、他の機能処理に関わるサービスに対応したアプリケーションであってもよい。
また、上述の実施形態では、画像形成装置101の外部にある認証サーバで認証処理が行われる例を示したが、画像形成装置101が認証テーブルを保持し、装置内部で認証処理を行う構成であっても構わない。また本実施形態ではICカードR/WがUSBで接続される例を示したが、USB以外のIFで接続されても適用可能である。
上記各実施形態によれば、複数のICカード認証機能・サービスを提供する複写機等の画像形成装置において、各機能・サービスに応じた適切な装置制御が可能になる。
より具体的には、オープンプラットフォームに対応していないような装置においても、顧客ニーズにフレキシブルに対応可能な付加価値の高い装置が提供可能になる。
また、本発明は、以下の処理を実行することによっても実現される。即ち、上述した実施形態の機能を実現するソフトウェア(プログラム)を、ネットワーク又は各種記憶媒体を介してシステム或いは装置に供給し、そのシステム或いは装置のコンピュータ(またはCPUやMPU等)がプログラムを読み出して実行する処理である。
本発明は上記実施形態に限定されるものではなく、本発明の趣旨に基づき種々の変形(各実施形態の有機的な組合せを含む)が可能であり、それらを本発明の範囲から除外するものではない。
本発明の様々な例と実施形態を示して説明したが、当業者であれば、本発明の趣旨と範囲は、本明細書内の特定の説明に限定されるのではない。
101 画像形成装置
103 ICカードR/W
104 ICカード
105,106 認証サーバ

Claims (8)

  1. ユーザ情報が記憶されたカードと通信するカードユニットを接続可能な画像形成装置であって、
    認証サービスを実行させるアプリケーションを記憶する記憶手段と、
    接続されるカードユニットから取得される情報からポートを判別する判別手段と、
    前記判別手段が判別したポートに応じて、前記記憶手段に記憶されたアプリケーションによる認証サービスの実行または停止を制御する制御手段と、
    を備えることを特徴とする画像形成装置。
  2. ユーザ情報が記憶されたカードと通信するカードユニットを接続可能な画像形成装置であって、
    認証サービスを実行させるアプリケーションを記憶する記憶手段と、
    前記カードユニットを介して読み取る前記ユーザ情報の認証をサーバ装置に依頼する依頼手段と、
    前記依頼手段により依頼された認証結果を前記サーバ装置から受け取るポートを判別する判別手段と、
    前記判別手段が判別したポートに応じて、前記記憶手段に記憶されたアプリケーションによる認証サービスを実行または停止を制御する制御手段と、
    を備えることを特徴とする画像形成装置。
  3. 前記記憶手段は、特定の認証サービス処理に対応付けた複数のアプリケーションを記憶可能とすることを特徴とする請求項1または2記載の画像形成装置。
  4. 前記アプリケーションは、カードを用いたユーザからのログインを処理する認証サービスであることを特徴とする請求項1乃至3のいずれか1項に記載の画像形成装置。
  5. 前記判別手段が判別したポートにより、前記記憶手段に記憶されたアプリケーションによる認証サービスを停止すべきと判別される場合であっても、前記認証サービスを停止しないよう前記制御手段に対して指示する指示手段をさらに備える請求項1乃至4のいずれか1項に記載の画像形成装置。
  6. ユーザ情報が記憶されたカードと通信するカードユニットを接続可能な画像形成装置の制御方法であって、
    接続されるカードユニットから取得される情報からポートを判別する判別工程と、
    前記判別工程が判別したポートに応じて、記憶手段に記憶された認証サービスを実行させるアプリケーションによる認証サービスの実行または停止を制御する制御工程と、
    を備えることを特徴とする画像形成装置の制御方法。
  7. ユーザ情報が記憶されたカードと通信するカードユニットを接続可能な画像形成装置の制御方法であって、
    前記カードユニットを介して読み取る前記ユーザ情報の認証をサーバ装置に依頼する依頼工程と、
    前記依頼工程により依頼された認証結果を前記サーバ装置から受け取るポートを判別する判別工程と、
    前記判別工程が判別したポートに応じて、記憶手段に記憶された認証サービスを実行させるアプリケーションによる認証サービスを実行または停止を制御する制御工程と、
    を備えることを特徴とする画像形成装置の制御方法。
  8. 請求項6または7に記載の画像形成装置の制御方法をコンピュータに実行させることを特徴とするプログラム。
JP2009228315A 2009-09-30 2009-09-30 画像形成装置、画像形成の制御方法およびプログラム Expired - Fee Related JP5451295B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2009228315A JP5451295B2 (ja) 2009-09-30 2009-09-30 画像形成装置、画像形成の制御方法およびプログラム
US12/891,652 US8832826B2 (en) 2009-09-30 2010-09-27 Image forming apparatus, method for controlling image forming apparatus, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009228315A JP5451295B2 (ja) 2009-09-30 2009-09-30 画像形成装置、画像形成の制御方法およびプログラム

Publications (2)

Publication Number Publication Date
JP2011073343A true JP2011073343A (ja) 2011-04-14
JP5451295B2 JP5451295B2 (ja) 2014-03-26

Family

ID=43781826

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009228315A Expired - Fee Related JP5451295B2 (ja) 2009-09-30 2009-09-30 画像形成装置、画像形成の制御方法およびプログラム

Country Status (2)

Country Link
US (1) US8832826B2 (ja)
JP (1) JP5451295B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020116740A (ja) * 2019-01-18 2020-08-06 キヤノン株式会社 画像形成装置、画像形成装置の制御方法、及びプログラム

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9754015B2 (en) * 2012-11-26 2017-09-05 Excalibur Ip, Llc Feature rich view of an entity subgraph
JP6393988B2 (ja) * 2013-02-28 2018-09-26 株式会社リコー 機器、情報処理システム、制御方法、プログラム、および記憶媒体
JP2023048200A (ja) * 2021-09-28 2023-04-07 京セラドキュメントソリューションズ株式会社 登録データ編集方法、登録データ編集装置、画像処理装置

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004005606A (ja) * 2002-04-23 2004-01-08 Canon Inc ウェブを用いたワークステーションへのプリンタインスタンスの生成
JP2004213635A (ja) * 2002-12-20 2004-07-29 Canon Inc 画像処理装置および画像処理方法および制御プログラム
JP2006092437A (ja) * 2004-09-27 2006-04-06 Fuji Xerox Co Ltd 認証指示装置とその方法
JP2008257708A (ja) * 2007-03-12 2008-10-23 Ricoh Co Ltd 情報処理装置、情報処理方法及び情報処理プログラム
JP2009058993A (ja) * 2007-08-29 2009-03-19 Canon Inc 画像形成システム、管理装置、それらの制御方法及びコンピュータプログラム
JP2009086832A (ja) * 2007-09-28 2009-04-23 Nidec Sankyo Corp 情報システム
JP2009194441A (ja) * 2008-02-12 2009-08-27 Canon Inc ネットワーク機器及びその制御方法、プログラム、記憶媒体

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003162510A (ja) * 2001-11-27 2003-06-06 Allied Tereshisu Kk 管理システム及び方法
US6607139B1 (en) * 2002-04-19 2003-08-19 Aboxom Systems, Inc. Multi-function network card
JP2007004512A (ja) * 2005-06-24 2007-01-11 Fuji Xerox Co Ltd 画像処理システム及び装置及び承認サーバ
JP4386289B2 (ja) 2006-03-13 2009-12-16 キヤノンマーケティングジャパン株式会社 コンピュータプログラム、画像形成装置、画像形成装置の制御方法
JP5046781B2 (ja) * 2007-07-31 2012-10-10 株式会社リコー 認証システム、認証制御方法、画像形成装置及び認証サーバ装置
JP4637203B2 (ja) * 2008-04-22 2011-02-23 シャープ株式会社 情報処理装置、複合機、複合機の外部認証システム、プログラム、および記録媒体

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004005606A (ja) * 2002-04-23 2004-01-08 Canon Inc ウェブを用いたワークステーションへのプリンタインスタンスの生成
JP2004213635A (ja) * 2002-12-20 2004-07-29 Canon Inc 画像処理装置および画像処理方法および制御プログラム
JP2006092437A (ja) * 2004-09-27 2006-04-06 Fuji Xerox Co Ltd 認証指示装置とその方法
JP2008257708A (ja) * 2007-03-12 2008-10-23 Ricoh Co Ltd 情報処理装置、情報処理方法及び情報処理プログラム
JP2009058993A (ja) * 2007-08-29 2009-03-19 Canon Inc 画像形成システム、管理装置、それらの制御方法及びコンピュータプログラム
JP2009086832A (ja) * 2007-09-28 2009-04-23 Nidec Sankyo Corp 情報システム
JP2009194441A (ja) * 2008-02-12 2009-08-27 Canon Inc ネットワーク機器及びその制御方法、プログラム、記憶媒体

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020116740A (ja) * 2019-01-18 2020-08-06 キヤノン株式会社 画像形成装置、画像形成装置の制御方法、及びプログラム
US11050899B2 (en) 2019-01-18 2021-06-29 Canon Kabushiki Kaisha Image formation apparatus, control method therefor, and storage medium
JP7163204B2 (ja) 2019-01-18 2022-10-31 キヤノン株式会社 画像形成装置、画像形成装置の制御方法、及びプログラム

Also Published As

Publication number Publication date
US20110078789A1 (en) 2011-03-31
JP5451295B2 (ja) 2014-03-26
US8832826B2 (en) 2014-09-09

Similar Documents

Publication Publication Date Title
KR101565201B1 (ko) 화상 형성 장치, 네트워크 시스템, 화상 형성 장치의 제어 방법, 네트워크 시스템의 제어 방법, 컴퓨터 판독가능한 저장 매체
JP5046781B2 (ja) 認証システム、認証制御方法、画像形成装置及び認証サーバ装置
US7408666B2 (en) Image processing apparatus, method, and control program
JP5521764B2 (ja) 情報処理装置、認証システム、認証方法、認証プログラム及び記録媒体
US20070076244A1 (en) Electronic apparatus, electronic apparatus system, control method and computer-readable storage medium
US9430632B2 (en) Function performing apparatus and storage medium
US20050182822A1 (en) Imaging device with memory device interface
JP2011233031A (ja) 画像形成装置及びその制御方法
JP2007329923A (ja) 証明書ベースのクライアント登録システムおよび方法
JP2017045099A (ja) 中継装置及び中継処理プログラム
US20160080588A1 (en) Information processing system, information processing method, and recording medium storing an information processing program
JP5451295B2 (ja) 画像形成装置、画像形成の制御方法およびプログラム
EP4050920A1 (en) Information processing apparatus, control method thereof, and program
US10073792B2 (en) Device, system, and method for detecting, identifying, and communicating with a storage medium
US20160155093A1 (en) Image-forming-apparatus control system, control method, and computer program product
JP2009205659A (ja) 認証印刷装置、認証印刷システムおよびその方法
JP2017228059A (ja) 情報処理システム及び認可方法
JP6107350B2 (ja) 使用許否制御装置、使用許否制御方法およびプログラム
JP6776779B2 (ja) 通信装置
CN114980260A (zh) 信息处理设备及其控制方法和存储介质
US9268726B2 (en) Information processing apparatus, control method thereof, and storage medium
JP2016225824A (ja) 情報処理システム、情報処理装置、および情報処理方法
US11778461B2 (en) Information processing apparatus, information processing system, and non-transitory computer readable medium
US11528368B2 (en) Information processing apparatus, storage medium, and control method
JP2011018171A (ja) 画像形成システム、画像形成依頼装置、画像形成依頼プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120927

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130823

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130827

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20131007

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20131203

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20131226

LAPS Cancellation because of no payment of annual fees