KR101565201B1 - 화상 형성 장치, 네트워크 시스템, 화상 형성 장치의 제어 방법, 네트워크 시스템의 제어 방법, 컴퓨터 판독가능한 저장 매체 - Google Patents

화상 형성 장치, 네트워크 시스템, 화상 형성 장치의 제어 방법, 네트워크 시스템의 제어 방법, 컴퓨터 판독가능한 저장 매체 Download PDF

Info

Publication number
KR101565201B1
KR101565201B1 KR1020120073646A KR20120073646A KR101565201B1 KR 101565201 B1 KR101565201 B1 KR 101565201B1 KR 1020120073646 A KR1020120073646 A KR 1020120073646A KR 20120073646 A KR20120073646 A KR 20120073646A KR 101565201 B1 KR101565201 B1 KR 101565201B1
Authority
KR
South Korea
Prior art keywords
card information
user
image forming
forming apparatus
authentication
Prior art date
Application number
KR1020120073646A
Other languages
English (en)
Other versions
KR20130006356A (ko
Inventor
다까시 오스끼
Original Assignee
캐논 가부시끼가이샤
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 캐논 가부시끼가이샤 filed Critical 캐논 가부시끼가이샤
Publication of KR20130006356A publication Critical patent/KR20130006356A/ko
Application granted granted Critical
Publication of KR101565201B1 publication Critical patent/KR101565201B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2115Third party

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Multimedia (AREA)
  • Facsimiles In General (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)

Abstract

네트워크를 통해 인증 장치와 통신하도록 구성된 화상 형성 장치는, 네트워크를 통해 사용자 ID를 취득하도록 구성된 취득 유닛과; 상기 취득 유닛에 의해 사용자 ID가 취득된 경우, 사용자 ID를 포함하는 인증 요구를 상기 네트워크를 통해 상기 인증 장치로 송신하도록 구성된 송신 유닛과; 상기 송신된 인증 요구에 대응하는 인증 결과에 따라 상기 사용자가 상기 화상 형성 장치에 로그인하는 것을 허용하도록 구성된 제어 유닛을 포함한다.

Description

화상 형성 장치, 네트워크 시스템, 화상 형성 장치의 제어 방법, 네트워크 시스템의 제어 방법, 컴퓨터 판독가능한 저장 매체{IMAGE FORMING APPARATUS, NETWORK SYSTEM, METHOD OF CONTROLLING AN IMAGE FORMING APPARATUS, METHOD OF CONTROLLING A NETWORK SYSTEM, AND COMPUTER-READABLE STORAGE MEDIUM}
본 발명은, 네트워크를 통해 수신된 사용자 정보에 기초하여 화상 형성 장치를 이용하는 사용자의 인증을 행하는 네트워크 인증 시스템에 관한 것이다.
종래의 인쇄 기능 및 팩시밀리 기능을 포함하는 화상 형성 장치에 대한 사용자 인증 시스템은, 예를 들어 IC 카드(integrated circuit)를 이용하여 인증을 행한다. 이러한 인증 시스템에 따르면, IC 카드를 이용하여, IC 카드의 카드 정보와 연관된 사용자 ID(user identifier)를 이용하여 인증을 행하고 화상 형성 장치에 로그인한다. 사용자 인증 시스템에서, 사용자 정보를 포함하는 카드 정보는 IC 카드 등의 저장 매체에 저장된다. IC 카드에 대응하는 IC 카드 리더로부터 판독된 카드 정보는 사용자 인증에 이용된다.
일본 특허 공개 제2009-93626호 공보는, IC 카드 리더에 의해 판독된 카드 정보를, USB(universal serial bus), IEEE 1394(Institute of Electrical and Electronics Engineers 1394) 등의 인터페이스를 통해 화상 처리 장치가 취득하는 구성을 개시하고 있다.
본 발명은 네트워크 인터페이스를 통해 수신된 정보에 기초하여 적합하게 인증을 행하는 화상 형성 장치를 제공하는 것에 관한 것이다.
본 발명의 일 양태에 따르면, 화상 형성 장치는, 네트워크 인터페이스와; 로컬 인터페이스와; 상기 네트워크 인터페이스 또는 상기 로컬 인터페이스로부터 수신된 사용자 ID를 저장하도록 구성된 저장 유닛과; 상기 저장 유닛에 저장된 사용자 ID를 포함하는 인증 요구를 인증 장치로 송신하고, 상기 인증 장치로부터 수신된 인증 결과에 기초하여 상기 사용자 ID에 대응하는 사용자의 로그인을 허용하도록 구성된 제어 유닛을 포함하고, 상기 제어 유닛은, 상기 네트워크 인터페이스로부터 수신된 사용자 ID와 상기 로컬 인터페이스로부터 수신된 사용자 ID가 공통의 상기 저장 유닛에 저장되도록 제어를 행한다.
본 발명의 추가적인 특징 및 양태는 첨부된 도면을 참조하여 이하의 예시적인 실시예의 상세한 설명으로부터 명백해질 것이다.
명세서에 포함되어 명세서의 일부를 구성하는 첨부 도면은, 본 발명의 예시적인 실시예, 특징 및 양태를 도시하고, 상세한 설명과 함께 본 발명의 원리를 설명하기 위해 제공된다.
도 1은 MFP(화상 형성 장치), 카드 리더와 및 인증 서버를 포함하는 인증 시스템의 도시하는 개략도.
도 2는 MFP의 하드웨어 구성을 도시하는 블록도.
도 3은 MFP의 소프트웨어 구성을 도시하는 도면.
도 4는 예시적인 실시예에 따른 중계 장치로부터 수신된 카드 정보에 기초한 인증 수순을 도시하는 시퀀스차트.
도 5는 예시적인 실시예에 따른 USB 호스트로부터 수신된 카드 정보에 기초한 인증 수순을 도시하는 시퀀스차트.
도 6은 MFP의 처리를 도시하는 플로우차트.
본 발명의 다양한 예시적인 실시예, 특징 및 양태를 도면을 참조하여 이하에 설명한다.
제1 실시예에 대해서 설명한다. 도 1은 예시적인 제1 실시예에 따른 인증 시스템의 개략을 도시하는 도면이다. 인증 시스템은 네트워크를 통해 통신 가능하게 접속되어 있는 MFP(101), 인증 서버(102) 및 중계 장치(103)를 포함한다.
MFP(101)는 화상 형성 장치의 일례이다. 도 2에 후술하는 바와 같이, MFP(101)는 카드 정보에 기초하여 인증된 로그인 사용자의 조작에 따라 인쇄, 팩시밀리 송신, 복사를 행할 수 있는 다기능 장치이다.
인증 서버(102)는 IC 카드(105)로부터 판독된 카드 정보에 기초한 인증을 행하는 장치이다. 인증 서버(102)는 중계 장치(103)로부터 송신된 카드 정보를 MFP(101)에 전송하고, MFP(101)로부터의 인증 요구에 따라 인증을 행한다.
인증 서버(102)는 MFP(101)의 식별 정보로서의 IP 어드레스(또는 호스트명)와 중계 장치(103)를 식별하는 정보를 일대일로 연관시킨 테이블을 저장하고 있다. 이러한 테이블을 가짐으로써, 인증 서버(102)는 카드 정보를 전송할 수 있다.
중계 장치(103)는 USB 인터페이스(들)를 통해 1개 또는 복수의 IC 카드 리더(104)를 접속하고, IC 카드 리더(104)(들)를 제어한다. 중계 장치(103)는 복수 종류의 USB 호스트 드라이버를 포함한다. 그 결과, 중계 장치(103)는 다양한 제3의 판매자에 의해 제공되는 IC 카드 리더(104)를 접속하여 제어할 수 있다. IC 카드 리더(104)에 대응하는 USB 호스트 드라이버는 IC 카드 리더(104)에 제어를 위한 명령을 송신한다. 중계 장치(103)는, USB 인터페이스(들)를 통해 IC 카드 리더(104)(들)에 접속되는 동시에, TCP/IP(transmission control protocol/internet protocol) 네트워크 통신 프로토콜을 통해 데이터가 송신 및 수신될 수 있도록 접속되어 있다. 중계 장치(103)는, IC 카드 리더(104)가 IC 카드(105)에 저장된 카드 정보를 판독했을 경우, 카드 정보를 네트워크를 통해 사전 등록된 인증 서버(102)로 송신한다. 인증 서버(102)로 송신되는 카드 정보는 사용자를 식별하기 위한 사용자 ID 및 패스워드와, 사용자가 속한 부문(division)의 ID를 포함하고 있다.
인증 서버(102)는, MFP(101)로부터 카드 정보를 포함하는 인증 요구를 수신하면, 인증 서버(102) 상에서 관리되는 인증 정보에 액세스한다. 인증 서버(102)는 인증 요구에 포함되어 있는 카드 정보와 연관된 사용자명을 검색하고, 인증 요구를 발행한 MFP(101)에 인증 결과(OK 또는 NG)를 반환한다.
예시적인 본 실시예는 중계 장치(103)와 인증 서버(102)가 다른 장치인 경우를 설명한다. 그러나, 이들 복수의 장치는 하나의 장치로 통합될 수 있다. 예를 들어, 중계 장치(103)는 인증 서버(102)로서의 기능을 가질 수도 있다.
도 2는 도 1에 도시된 MFP(101)의 하드웨어 구성을 도시하는 블록도이다.
MFP(101)는 컨트롤러(200), 조작 유닛(211), 팩시밀리 장치(214), 인쇄 장치(215) 및 판독 장치(216)를 포함한다. 컨트롤러(200)는 MFP(101)를 제어한다. 조작 유닛(211)은 사용자의 조작을 접수한다. 팩시밀리 장치(214)는 팩시밀리 데이터를 송신 및 수신한다. 인쇄 장치(215)는 화상 데이터를 인쇄한다. 판독 장치(216)는 문서를 판독한다.
컨트롤러(200)는 CPU(201), ASIC(application specific integrated circuit)(202), 노스 브릿지(north bridge)(203), RAM(random access memory)(212), ROM(read-only memory)(213) 및 HDD(hard disk drive)(218)를 포함한다. 컨트롤러(200)는 외부 디바이스와의 데이터 통신을 행하기 위한 인터페이스(204 내지 210)를 더 포함한다.
CPU(201)는 장치 전체를 제어하는 프로세서이다. RAM(212)은 CPU(201)의 작업 영역을 제공하며, 또한 화상 데이터를 일시적으로 저장하는 메모리로서 제공된다. ROM(213)은 후술되는 플로우차트의 스텝을 실행하기 위한 프로그램을 저장하고 있다.
네트워크 인터페이스(205)는 네트워크를 통해 인증 서버(102)와 다른 네트워크 디바이스와 통신하기 위한 인터페이스이다. IEEE 802.1 단자(207)는 무선 LAN(local area network) 통신에서 사용되는 인터페이스이다. USB 호스트(209)는 USB 케이블을 통해 IC 카드 리더(104)를 접속하기 위한 인터페이스이다. 이들 인터페이스는 노스 브릿지(203)에 접속되어 있다.
도 3은 도 1에 도시된 인증 시스템의 기능 블록도이다. 도 3에 도시된 인증 서버 IF(interface) 유닛(301), MFP 인증 제어 유닛(302), 카드 정보 저장 유닛(303) 및 USB 호스트 드라이버(304)는, ROM(213)에 저장되어 있는 제어 프로그램이 RAM(212)에 로딩되어 CPU(201)에 의해 실행됨으로써 구현된다.
인증 서버 IF 유닛(301)은 MFP(101)와 인증 서버(102) 사이의 통신을 제어하기 위한 소프트웨어 모듈이다. 인증 서버 IF 유닛(301)은 이하의 2가지 기능을 갖는다. 하나의 기능은, 인증 서버(102)로부터 수신된 카드 정보를 카드 정보 저장 유닛(303)에 일시적으로 저장하는 것이다. 다른 하나의 기능은, MFP 인증 제어 유닛(302)으로부터 수신된 카드 정보를 포함하는 인증 요구를 인증 서버(102)로 송신하는 것이다.
MFP 인증 제어 유닛(302)은 인증 서버(102)가 사용자를 인증하는데 필요한 처리를 행하고, MFP(101)의 상태를 관리하는 소프트웨어 모듈이다.
구체적으로는, MFP 인증 제어 유닛(302)은 소정의 간격으로 카드 정보 저장 유닛(303)에 카드 정보가 저장되어 있는지를 확인한다. 카드 정보 저장 유닛(303)에 저장되어 있는 카드 정보는 네트워크 인터페이스(205) 또는 USB 인터페이스 중 어느 하나를 통해 수신된다. 카드 정보가 저장되어 있는 경우에, MFP 인증 제어 유닛(302)은 MFP(101)가 사용자 로그인이 가능한 상태인지 여부를 판정한다. MFP(101)가 사용자 로그인이 가능한 상태인 경우, MFP 인증 제어 유닛(302)은 저장되어 있는 카드 정보에 기초하여 인증 서버(102)로부터의 인증을 요구한다.
그 후, MFP 인증 제어 유닛(302)은, 인증 서버(102)로부터 "OK"(즉, 인증 성공)를 나타내는 인증 결과를 수신하면, 카드 정보와 연관된 사용자가 MFP(101)에 로그인된 상태로 MFP(101)의 상태를 변경시킨다.
HDD(218) 또는 외부 저장 디바이스(도시되지 않음)가 로그인 사용자에 관련된 인쇄 잡을 인증 대기 상태로 저장하고 있는 경우, MFP(101)는 사용자의 로그인에 대응하여 인쇄 잡을 실행하여 인쇄를 행한다.
또한, 인증 서버(102)로부터 수신된 인증 결과가 "NG"(즉, 인증 실패)를 나타내는 경우, MFP 인증 제어 유닛(302)은 MFP(101)에 로그인이 허용되지 않는다는 것을 화면에 표시함으로써 사용자에게 통지한다.
카드 정보 저장 유닛(303)은 인증 서버 IF 유닛(301) 및 USB 호스트 드라이버(304) 중 어느 하나로부터 수신된 카드 정보를 RAM(212)에 저장하는 기능을 갖는 소프트웨어 모듈이다. 카드 정보 저장 유닛(303)은 MFP 인증 제어 유닛(302)으로부터의 카드 정보의 취득 요구에 따라 카드 정보를 반환하는 기능도 갖는다. 카드 정보 저장 유닛(303)은 다른 모듈로부터 카드 정보가 송신되었을 때 이미 카드 정보를 저장하고 있으면, 카드 정보 저장 유닛(303)은 저장되어 있는 카드 정보에 송신된 카드 정보를 덮어쓴다. 즉, 카드 정보 저장 유닛(303)은 복수의 카드 정보를 저장하지 않고, 항상 최신의 카드 정보만을 저장한다. 예를 들어, 카드 정보 저장 유닛(303)이 USB 호스트 드라이버(304)로부터 수신된 카드 정보를 이미 저장하고 있고 인증 서버 IF 유닛(301)으로부터 새로운 카드 정보를 수신한 경우, 카드 정보 저장 유닛(303)은 USB 호스트 드라이버(304)로부터 수신된 카드 정보를 삭제한다. 그리고, 카드 정보 저장 유닛(303)은 인증 서버 IF 유닛(301)으로부터 수신된 카드 정보만을 저장한다.
예시적인 본 실시예는, 인증 서버 IF 유닛(301)이 네트워크 인터페이스(205)를 통해 카드 정보를 수신한 경우와, USB 호스트 드라이버(304)가 USB 호스트(209)를 통해 카드 정보를 수신한 경우 양자에 있어서, 동일한 카드 정보 저장 유닛(303)에 카드 정보를 저장하도록 구성된다. 일단 카드 정보 저장 유닛(303)에 카드 정보가 저장되면, 어느 쪽으로부터 카드 정보가 수신되었는지에 상관없이 동일한 인증 수순이 행해지게 된다. 보다 구체적으로, 카드 정보 저장 유닛(303)에 저장되어 있는 카드 정보에 기초한 인증 요구를 송신하여 인증 결과에 따른 처리를 행하는 수순은, 인증 서버 IF 유닛(301)이 네트워크 인터페이스(205)를 통해 카드 정보를 수신한 경우와, USB 호스트 드라이버(304)가 USB 호스트(209)를 통해 카드 정보를 수신한 경우 양자에도 공통의 수순에 따라 행해진다.
도 4는 MFP(101)를 이용하는 사용자가 네트워크에 접속되어 있는 IC 카드 리더(104)에 IC 카드(105)를 꽂았을 때 인증 서버(102)가 인증을 행하는 수순을 도시하는 시퀀스차트이다.
우선, 사용자가 IC 카드 리더(104)에 IC 카드(105)를 꽂는다. IC 카드 리더(104)는 IC 카드(105)에 저장되어 있는 카드 정보를 판독한다. 스텝 S401에서, IC 카드 리더(104)는 판독된 카드 정보를 중계 장치(103)에 송신한다.
스텝 S402에서, 중계 장치(103)는, IC 카드 리더(104)로부터 취득된 IC 카드(105)의 정보를 네트워크를 통해 미리 결정된 인증 서버(102)로 송신한다. 스텝 S403에서, 인증 서버(102)는, 전술한 바와 같이, 중계 장치(103)로부터 송신된 IC 카드(105)의 정보를 MFP(101)에 통지한다. 이 시점에서, 인증 서버(102)는 수신된 카드 정보를 이용하여 인증을 행하지 않는다.
MFP(101)의 인증 서버 IF 유닛(301)은, 네트워크 상에서 송신 및 수신되는 다수의 데이터 중, 인증 서버(102)로부터의 카드 정보를 포함하는 데이터를 식별하여 수신한다. 스텝 S404에서, 인증 서버 IF 유닛(301)은 인증 서버(102)로부터 수신된 카드 정보를 일단 카드 정보 저장 유닛(303)에 저장한다. 카드 정보 저장 유닛(303)이 이미 카드 정보를 저장하고 있는 경우, 카드 정보 저장 유닛(303)은 저장되어 있는 카드 정보에 인증 서버 IF 유닛(301)으로부터 수신된 새로운 카드 정보를 덮어쓴다. 즉, 카드 정보 저장 유닛(303)은 하나의 카드 정보만을 저장하도록 구성된다.
MFP 인증 제어 유닛(302)은 소정의 간격으로 카드 정보 저장 유닛(303)에 카드 정보가 저장되어 있는지를 확인한다. 카드 정보가 저장되어 있는 경우에는, 스텝 S405에서, MFP 인증 제어 유닛(302)은 카드 정보 저장 유닛(303)으로부터 카드 정보를 취득한다. 그리고, MFP 인증 제어 유닛(302)은 MFP(101)가 인증 가능한 상태(인증 가능 상태)인지 여부를 확인한다. 인증 가능 상태가 구체적으로 어떤 상태인지에 대해서는, 도 6의 스텝 S603과 관련하여 후술한다. MFP(101)가 인증 가능 상태인 경우, MFP 인증 제어 유닛(302)은, 스텝 S407에서, 취득된 카드 정보를 포함하는 인증 요구를 인증 서버(102)로 송신한다.
인증 서버(102)는 MFP(101)로부터 수신된 인증 요구에 포함되는 카드 정보에 기초하여 인증을 행한다. 스텝 S408에서, 인증 서버(102)는 인증 결과 또는 인증 서버(102)에 의해 발행된 액세스 키를 MFP(101)로 송신한다. MFP(101)는, 수신된 인증 결과에 따라, 로그인을 행하고 로그인에 대응하여 인쇄 잡을 실행한다.
도 5는 USB 인터페이스를 통해 카드 정보가 수신된 경우의 인증 처리의 수순을 도시하는 시퀀스차트이다. 도 1에 도시된 시스템 구성에서, IC 카드 리더(104)는 중계 장치(103)에 접속되어 있다. 이하의 설명에서는, IC 카드 리더(104)와는 다른 IC 카드 리더가 MFP(101)의 USB 호스트(209)에 USB 케이블을 통해 접속되어 있는 것을 전제로 한다.
스텝 S501에서, 우선 USB 호스트 드라이버(304)가 상기 다른 IC 카드 리더(도시되지 않음)로부터 카드 정보를 취득하고, 취득된 카드 정보를 카드 정보 저장 유닛(303)에 저장한다. 카드 정보 저장 유닛(303)이 이미 카드 정보를 저장하고 있는 경우에는, 저장되어 있는 카드 정보를 삭제하고, 스텝 S501에서 송신된 카드 정보를 덮어쓴다.
그 다음에, MFP 인증 제어 유닛(302)은 소정의 간격으로 카드 정보 저장 유닛(303)에 카드 정보가 저장되어 있는지를 확인한다. 카드 정보가 저장되어 있는 경우, 스텝 S502에서, MFP 인증 제어 유닛(302)은 카드 정보 저장 유닛(303)으로부터 카드 정보를 취득한다. MFP 인증 제어 유닛(302)은 MFP(101)가 인증 가능 상태인지 여부를 확인한다. MFP(101)가 인증 가능 상태인 경우, 스텝 S504에서, MFP 인증 제어 유닛(302)은 스텝 S502에서 취득된 카드 정보를 포함하는 인증 요구를 인증 서버(102)로 송신한다.
인증 서버(102)는 MFP(101)로부터 수신된 인증 요구에 포함되는 카드 정보에 기초한 인증을 행한다. 스텝 S505에서, 인증 서버(102)는 인증 결과 또는 인증 서버(102)에 의해 발행된 액세스 키를 MFP(101)로 송신한다. MFP(101)는, 수신된 인증 결과에 따라, 로그인을 행하고 로그인에 대응하여 인쇄 잡을 실행한다.
도 5의 스텝 S502 내지 S505는 도 4의 스텝 S405 내지 S408에 대응하는 처리이다.
도 6은 MFP(101)의 MFP 인증 제어 유닛(302)의 처리를 도시하는 플로우차트이다. MFP 인증 제어 유닛(302)은 일정한 간격으로 도 6에 도시된 처리를 행한다.
스텝 S601에서, 우선 MFP 인증 제어 유닛(302)은 카드 정보 저장 유닛(303)에 카드 정보가 저장되어 있는지를 조회한다. 조회의 결과, 카드 정보 저장 유닛(303)에 카드 정보가 저장되어 있는 경우[즉, 네트워크 또는 USB 호스트 드라이버(304) 중 어느 하나로부터 카드 정보가 기입됨; 스텝 S601에서, 예], MFP 인증 제어 유닛(302)은 스텝 S602로 진행한다.
스텝 S602에서, MFP 인증 제어 유닛(302)은 카드 정보 저장 유닛(303)으로부터 카드 정보를 취득한다. 전술한 바와 같이, 취득된 카드 정보는 사용자를 식별하는 사용자 ID 및 패스워드와, 사용자가 속한 부문의 ID 등의 정보를 포함하고 있다.
스텝 S603에서, MFP 인증 제어 유닛(302)은 MFP(101)가 인증 가능한 상태(인증 가능 상태)인지 또는 인증이 불가능한 상태인지 여부를 판정한다. 예시적인 본 실시예에 있어서, 인증이 불가능한 상태는, MFP(101)가 이미 인증 요구를 인증 서버(102)에 대해 행한 상태; MFP(101)가 일정 시간 조작되지 않고 전력 절약 상태(슬립 상태)로 진입해 있는 상태; 절전 상태; 유지 보수 상태; 인증 서버(102)의 인증 서비스가 중지되어 있는 상태; 잡을 실행하고 있는 상태를 가리킨다. 한편, 인증 처리가 가능한 상태(인증 가능 상태)는 상기 상태 외의 상태이다. 그 일례는 MFP(101)가 대기 중인 상태이다.
스텝 S603에서, MFP(101)가 인증 가능 상태라고 판정된 경우(스텝 S603에서, 예), MFP 인증 제어 유닛(302)은 스텝 S604의 처리로 진행한다. 한편, MFP(101)가 인증 가능 상태가 아니라고 판정된 경우에는(스텝 S603에서, 아니오), MFP 인증 제어 유닛(302)은 스텝 S607로 진행하여, 카드 정보 저장 유닛(303)에 저장되어 있는 카드 정보를 삭제한다. 구체적으로, MFP 인증 제어 유닛(302)은 카드 정보 저장 유닛(303)에 대해 카드 정보를 삭제하는 명령을 발행한다. 이 명령에 따라, 카드 정보 저장 유닛(303)은 카드 정보를 삭제한다.
스텝 S603에서, MFP(101)가 인증 가능 상태라고 판정된 경우(스텝 S603에서, 예), 스텝 S604에서, MFP 인증 제어 유닛(302)은 스텝 S602에서 취득된 카드 정보를 포함하는 인증 요구를 인증 서버(102)로 송신한다. 스텝 S604에서 송신된 인증 요구에 기초하여, 인증 서버(102)는, 카드 정보에 연관된 사용자가 MFP(101)를 이용하는 것을 허가하는지 여부를 판정한다.
스텝 S605에서, MFP 인증 제어 유닛(302)은, 스텝 S604에서 송신된 인증 요구에 대응하는 인증 결과를 인증 서버(102)로부터 수신한다. 그리고, 수신된 인증 결과에 따라, MFP 인증 제어 유닛(302)은 로그인 및 로그인에 대응하는 인쇄 잡의 실행 등의 소정의 처리를 행한다. 스텝 S605에서 소정의 처리를 완료하면, 스텝 S606에서, MFP 인증 제어 유닛(302)은 카드 정보 저장 유닛(303)에 대해 카드 정보를 삭제하는 명령을 발행한다. 이 명령에 따라, 카드 정보 저장 유닛(303)은 카드 정보를 삭제한다.
전술한 바와 같이, 예시적인 본 실시예에 따른 MFP(101)는, IC 카드 리더(104)에 의해 판독된 카드 정보를 네트워크에 접속된 중계 장치(103)를 통해 수신하도록 구성된다. 이러한 구성으로 함으로써, 중계 장치(103)에 복수 종류의 USB 디바이스 드라이버를 설치해두기만 하면, MFP(101)에 상기 복수 종류의 USB 디바이스 드라이버를 설치할 필요가 없으며, 시스템 전체적으로는 다양한 종류의 IC 카드 리더에 대응할 수 있다.
예시적인 본 실시예는, 인증 서버(102)를 통해 중계 장치(103)로부터 송신된 카드 정보가 MFP(101)에 저장되고, MFP(101)는, MFP(101)가 인증 가능한 상태로 진입한 타이밍에서, 인증 서버(102)로부터의 인증을 요구한다. 이러한 구성은, MFP(101)가 인증 불가능한 상태인 타이밍에서 인증 결과가 네트워크로부터 송신되는 것을 방지할 수 있다.
또한, 예시적인 본 실시예는, 네트워크를 통해 중계 장치(103)로부터 송신된 카드 정보와, USB 인터페이스를 통해 MFP(101)에 의해 직접 판독된 카드 정보가 공통의 카드 정보 저장 유닛(303)에 저장되도록 구성된다. 카드 정보가 저장된 후에, 어느 쪽의 인터페이스로부터 카드 정보가 수신되었는지에 상관없이 동일한 인증 수순이 행해진다. 예를 들어, USB 인터페이스로부터 카드 정보를 수신하여 인증을 행하는 시스템이 이미 제품에 실장되어 있는 것으로 가정한다. 이러한 제품은 네트워크 인터페이스로부터 수신된 카드 정보를 동일한 카드 정보 저장 유닛에 저장하도록 단순히 확장될 수 있다. 이는 상기 예시적인 실시예와 같은 구성으로 구성할 수 있어, 개발 비용을 대폭 삭감할 수 있다.
예시적인 본 실시예에 따른 MFP(101)는 USB 인터페이스를 통해 카드 정보가 수신된 경우 및 네트워크를 통해 카드 정보가 수신된 경우 양자에서 동일한 로그인 상태로 진입하도록 구성된다. 따라서, 사용자의 관점으로부터, 네트워크 상의 중계 장치(103)로부터 전송된 카드 정보에 기초하여 행해지는 인증은, 마치 USB 호스트(209)를 통해 수신된 카드 정보에 기초하여 인증이 행해지는 것처럼 취급될 수 있다. 이는 사용자의 혼란을 방지한다.
예시적인 본 실시예에서, 카드 정보를 중계 장치(103)로부터 MFP(101)에 통지하기 위한 카드 정보를 전송하는 처리와, MFP(101)로부터의 인증 요구에 따른 인증 처리 양자를 공통의 인증 서버(102)가 행한다. 그러나, 중계 장치(103)로부터 송신된 카드 정보를 전송하는 처리와, MFP(101)로부터의 인증 요구에 따른 인증 처리는 각각 다른 장치에 의해 행해질 수도 있다.
예시적인 본 실시예는 로컬 인터페이스의 일례로서 USB 인터페이스를 설명했다. 그러나, USB 인터페이스 이외의 인터페이스가 사용될 수도 있다. 예를 들어, 도 2에 도시된, 무선 LAN용의 IEEE 802.1 단자(207)와, 컴퓨터와 주변 기기를 접속하기 위한 IEEE 1394 단자(208)가 사용될 수도 있다.
예시적인 본 실시예는 로컬 인터페이스를 통해 카드 정보가 수신된 경우와 네트워크 인터페이스를 통해 카드 정보가 수신된 경우의 예를 설명했다. 인터페이스는 2개의 인터페이스가 각각 다른 인터페이스이기만 하면 이에 한정되지 않는다.
다른 실시예
본 발명의 양태는 전술한 실시예의 기능을 행해기 위해 메모리 디바이스에 저장된 프로그램을 판독하고 실행하는 시스템 또는 장치의 컴퓨터(또는 CPU 또는 MPU와 같은 디바이스)에 의해, 그리고, 전술한 실시예의 기능을 행하기 위해 예를 들어 메모리 디바이스에 기록된 프로그램을 판독하고 실행함으로써 시스템 또는 장치의 컴퓨터에 의해 행해지는 스텝들로 이루어진 방법에 의해 구현될 수 있다. 이를 위해, 프로그램은 예를 들어 네트워크를 통해, 또는 메모리 디바이스(예를 들어, 비일시적인 컴퓨터 판독가능한 매체)로서 제공되는 다양한 종류의 기록 매체로부터 컴퓨터에 제공된다. 이러한 경우에 있어서, 시스템 또는 장치와, 프로그램이 저장되어 있는 기록 매체는 본 발명의 범주 내에 포함된다.
본 발명은 예시적인 실시예를 참조하여 설명하였지만, 본 발명은 개시된 예시적인 실시예에 한정되지 않는 것으로 이해되어야 한다. 이하의 청구범위의 범주는 이러한 모든 변경 및 등가 구조와 기능을 포함하도록 광의의 해석을 따라야 한다.

Claims (32)

  1. 네트워크 인터페이스와,
    로컬 인터페이스와,
    상기 네트워크 인터페이스 또는 상기 로컬 인터페이스로부터 수신된 사용자 ID를 저장하도록 구성된 저장 유닛과,
    화상 형성 장치가 인증 가능한 상태인지 여부를 판정하도록 구성된 제어 유닛을 포함하고,
    상기 제어 유닛은, 상기 화상 형성 장치가 인증 가능한 상태인 경우, 상기 네트워크 인터페이스를 제어하여 상기 저장 유닛에 저장된 사용자 ID를 포함하는 인증 요구를 인증 장치로 송신하고, 상기 인증 장치로부터 수신된 인증 결과에 기초하여 상기 사용자 ID에 대응하는 사용자의 로그인을 허용하도록 구성되고,
    상기 제어 유닛은, 상기 네트워크 인터페이스로부터 수신된 사용자 ID와 상기 로컬 인터페이스로부터 수신된 사용자 ID가 공통의 상기 저장 유닛에 저장되게 제어를 행하도록 구성되는, 화상 형성 장치.
  2. 제1항에 있어서,
    상기 제어 유닛은, 상기 로컬 인터페이스로부터 수신된 사용자 ID가 상기 저장 유닛에 저장되어 있을 때 상기 네트워크 인터페이스로부터 사용자 ID가 수신된 경우, 상기 저장 유닛에 저장되어 있는 사용자 ID에 상기 네트워크 인터페이스로부터 수신된 사용자 ID를 덮어쓰도록 구성되는, 화상 형성 장치.
  3. 제1항에 있어서,
    사용자의 로그인에 대응하여 사용자의 인쇄 잡을 실행하도록 구성된 실행 유닛을 더 포함하는, 화상 형성 장치.
  4. 제1항에 있어서,
    상기 네트워크 인터페이스는 카드 리더에 접속된 중계 장치로부터 상기 사용자 ID를 포함하는 카드 정보를 수신하는, 화상 형성 장치.
  5. 제1항에 있어서,
    상기 로컬 인터페이스는 카드 리더에 접속되고, 상기 카드 리더로부터 상기 사용자 ID를 포함하는 카드 정보를 수신하는, 화상 형성 장치.
  6. 제4항에 있어서,
    상기 카드 정보는 패스워드 및 부문(division) ID를 더 포함하는, 화상 형성 장치.
  7. 제1항에 있어서,
    상기 로컬 인터페이스는 USB(universal serial bus) 프로토콜을 따라 데이터 통신을 행하도록 구성된 인터페이스인, 화상 형성 장치.
  8. 제1항에 있어서,
    상기 제어 유닛은, 상기 화상 형성 장치가 대기 상태인 경우, 상기 인증 요구를 송신하도록 구성되는, 화상 형성 장치.
  9. 제1항에 있어서,
    상기 제어 유닛은, 상기 화상 형성 장치가 절전 상태 또는 유지 보수 상태인 경우, 상기 저장 유닛에 저장되어 있는 사용자 ID를 삭제하도록 구성되는, 화상 형성 장치.
  10. 카드 리더에 접속된 중계 장치로부터 네트워크를 통해 카드 정보를 수신하도록 구성된 네트워크 인터페이스와,
    상기 네트워크 인터페이스로부터 수신된 카드 정보를 저장하도록 구성된 저장 유닛과,
    화상 형성 장치가 인증 가능한 상태인지 여부를 판정하도록 구성된 제어 유닛을 포함하고,
    상기 제어 유닛은, 상기 화상 형성 장치가 인증 가능한 상태인 경우, 상기 네트워크 인터페이스를 제어하여, 상기 저장 유닛에 저장된 카드 정보에 기초하여 인증 요구를 인증 장치로 송신하고, 상기 인증 장치로부터의 인증 결과에 따라 상기 카드 정보에 대응하는 사용자의 로그인을 허용하도록 구성되고,
    상기 제어 유닛에 의해 로그인이 허용된 사용자의 인쇄 잡을 실행하도록 구성된 실행 유닛을 포함하는, 화상 형성 장치.
  11. 제10항에 있어서,
    상기 카드 정보는 사용자 ID, 패스워드 및 부문 ID 중 하나 이상을 포함하는, 화상 형성 장치.
  12. 제10항에 있어서,
    로컬 인터페이스를 더 포함하고,
    상기 저장 유닛은 또한 상기 로컬 인터페이스로부터 수신된 카드 정보를 저장할 수 있도록 구성되는, 화상 형성 장치.
  13. 제12항에 있어서,
    상기 제어 유닛은, 상기 네트워크 인터페이스로부터 수신된 카드 정보에 기초한 인증 요구와, 상기 로컬 인터페이스로부터 수신된 카드 정보에 기초한 인증 요구가 공통의 상기 저장 유닛에 저장되게 제어를 행하도록 구성되는, 화상 형성 장치.
  14. 제12항에 있어서,
    상기 제어 유닛은, 상기 로컬 인터페이스로부터 수신된 카드 정보가 상기 저장 유닛에 저장되어 있을 때 상기 네트워크 인터페이스로부터 카드 정보가 수신된 경우, 상기 저장 유닛에 저장되어 있는 카드 정보에 상기 네트워크 인터페이스로부터 수신된 카드 정보를 덮어쓰는, 화상 형성 장치.
  15. 제12항에 있어서,
    상기 로컬 인터페이스는 USB 프로토콜을 따라 데이터 통신을 행하는, 화상 형성 장치.
  16. 제10항에 있어서,
    상기 제어 유닛은, 상기 화상 형성 장치가 대기 상태에 있다고 판정된 경우, 상기 인증 요구를 송신하도록 구성되는, 화상 형성 장치.
  17. 제10항에 있어서,
    상기 제어 유닛은, 상기 화상 형성 장치가 절전 상태 또는 유지 보수 상태에 있다고 판정된 경우, 상기 저장 유닛에 저장되어 있는 카드 정보를 삭제하도록 구성되는, 화상 형성 장치.
  18. 화상 형성 장치와,
    중계 장치를 포함하며,
    상기 중계 장치는,
    카드 리더로부터 판독된 카드 정보를 네트워크를 통해 상기 화상 형성 장치에 전송하도록 구성된 전송 유닛을 포함하고,
    상기 화상 형성 장치는, 상기 중계 장치로부터 상기 네트워크를 통해 카드 정보를 수신하도록 구성된 네트워크 인터페이스와, 화상 형성 장치가 인증 가능한 상태인지 여부를 판정하도록 구성된 제어 유닛을 포함하고, 상기 제어 유닛은, 상기 화상 형성 장치가 인증 가능한 상태인 경우, 상기 네트워크 인터페이스를 제어하여, 상기 네트워크 인터페이스로부터 수신된 카드 정보를 포함하는 인증 요구를 인증 장치로 송신하고 상기 인증 장치로부터의 인증 결과에 기초하여 사용자가 상기 화상 형성 장치에 로그인하는 것을 허용하도록 구성되는, 네트워크 시스템.
  19. 제18항에 있어서,
    상기 중계 장치는 상기 인증 장치를 통해 상기 카드 정보를 상기 화상 형성 장치에 전송하는, 네트워크 시스템.
  20. 제18항에 있어서,
    상기 중계 장치는 USB에 대응할 수 있는 카드 리더에 접속되는, 네트워크 시스템.
  21. 제18항에 있어서,
    상기 화상 형성 장치는, 사용자의 로그인에 대응하여 상기 사용자의 인쇄 잡을 실행하도록 구성된 실행 유닛을 더 포함하는, 네트워크 시스템.
  22. 제18항에 있어서,
    상기 카드 정보는 패스워드 및 부문 ID를 더 포함하는, 네트워크 시스템.
  23. 제18항에 있어서,
    상기 화상 형성 장치는 카드 정보를 수신하도록 구성된 로컬 인터페이스를 더 포함하는, 네트워크 시스템.
  24. 제23항에 있어서,
    상기 로컬 인터페이스는 USB 프로토콜을 따라 데이터 통신을 행하는, 네트워크 시스템.
  25. 제23항에 있어서,
    상기 로컬 인터페이스로부터 수신된 카드 정보 및 상기 네트워크 인터페이스로부터 수신된 카드 정보를 저장하도록 구성된 저장 유닛을 더 포함하는, 네트워크 시스템.
  26. 제25항에 있어서,
    상기 제어 유닛은, 상기 화상 형성 장치가 절전 상태 또는 유지 보수 상태인 경우, 상기 저장 유닛에 저장되어 있는 카드 정보를 삭제하도록 구성되는, 네트워크 시스템.
  27. 제18항에 있어서,
    상기 제어 유닛은, 상기 화상 형성 장치가 대기 상태인 경우, 상기 인증 요구를 송신하도록 구성되는, 네트워크 시스템.
  28. 네트워크 인터페이스 또는 로컬 인터페이스로부터 사용자 ID를 수신하는 단계와,
    상기 수신하는 단계에서 수신된 사용자 ID를 저장 디바이스에 저장하는 단계와,
    화상 형성 장치가 인증 가능한 상태인지 여부를 판정하고, 상기 화상 형성 장치가 인증 가능한 상태인 경우, 상기 저장 디바이스에 저장된 사용자 ID를 포함하는 인증 요구를 인증 장치로 송신하고, 상기 인증 장치로부터 수신된 인증 결과에 기초하여 상기 사용자 ID에 대응하는 사용자의 로그인을 허용하도록 상기 네트워크 인터페이스에 제어를 행하는 단계를 포함하고,
    상기 제어를 행하는 단계는, 상기 네트워크 인터페이스로부터 수신된 사용자 ID와 상기 로컬 인터페이스로부터 수신된 사용자 ID가 공통의 상기 저장 디바이스에 저장되도록 제어를 행하는 단계를 포함하는, 화상 형성 장치의 제어 방법.
  29. 카드 리더에 접속된 중계 장치로부터 네트워크를 통해 카드 정보를 수신하는 단계와,
    상기 수신하는 단계에서 수신된 카드 정보를 저장 디바이스에 저장하는 단계와,
    화상 형성 장치가 인증 가능한 상태인지 여부를 판정하고, 상기 화상 형성 장치가 인증 가능한 상태인 경우, 상기 저장 디바이스에 저장된 카드 정보에 기초하여 인증 요구를 인증 장치로 송신하고, 상기 인증 장치로부터의 인증 결과에 따라 상기 카드 정보에 대응하는 사용자의 로그인을 허용하도록 상기 네트워크에 제어를 행하는 단계와,
    상기 제어를 행하는 단계에 의해 로그인이 허용된 사용자의 인쇄 잡을 실행하는 단계를 포함하는, 화상 형성 장치의 제어 방법.
  30. 화상 형성 장치 및 중계 장치를 포함하는 네트워크 시스템의 제어 방법이며,
    카드 리더로부터 판독된 카드 정보를 네트워크를 통해 상기 중계 장치로부터 상기 화상 형성 장치로 전송하는 단계와,
    상기 화상 형성 장치에 의해 상기 중계 장치로부터 상기 네트워크를 통해 카드 정보를 수신하는 단계와,
    화상 형성 장치가 인증 가능한 상태인지 여부를 판정하고, 상기 화상 형성 장치가 인증 가능한 상태인 경우, 상기 수신하는 단계에 의해 수신된 카드 정보를 포함하는 인증 요구를 인증 장치로 송신하고, 상기 인증 장치로부터의 인증 결과에 기초하여 사용자가 상기 화상 형성 장치에 로그인하는 것을 허용하도록 상기 네트워크에 제어를 행하는 단계를 포함하는, 네트워크 시스템의 제어 방법.
  31. 컴퓨터가,
    네트워크 인터페이스 또는 로컬 인터페이스로부터 사용자 ID를 수신하는 단계와,
    상기 수신하는 단계에 의해 수신된 사용자 ID를 저장 디바이스에 저장하는 단계와,
    화상 형성 장치가 인증 가능한 상태인지 여부를 판정하고, 상기 화상 형성 장치가 인증 가능한 상태인 경우, 상기 저장 디바이스에 저장된 사용자 ID를 포함하는 인증 요구를 인증 장치로 송신하고, 상기 인증 장치로부터 수신된 인증 결과에 기초하여 상기 사용자 ID에 대응하는 사용자의 로그인을 허용하도록 상기 네트워크 인터페이스에 제어를 행하는 단계를 포함하는 동작을 행하도록 하는 프로그램을 저장하고,
    상기 제어를 행하는 단계는, 상기 네트워크 인터페이스로부터 수신된 사용자 ID와 상기 로컬 인터페이스로부터 수신된 사용자 ID가 공통의 상기 저장 디바이스에 저장되도록 제어를 행하는 단계를 포함하는, 컴퓨터 판독가능한 저장 매체.
  32. 컴퓨터가,
    카드 리더에 접속된 중계 장치로부터 네트워크를 통해 카드 정보를 수신하는 단계와,
    상기 수신하는 단계에 의해 수신된 카드 정보를 저장 디바이스에 저장하는 단계와,
    화상 형성 장치가 인증 가능한 상태인지 여부를 판정하고, 상기 화상 형성 장치가 인증 가능한 상태인 경우, 상기 저장 디바이스에 저장된 카드 정보에 기초하여 인증 요구를 인증 장치로 송신하고, 상기 인증 장치로부터의 인증 결과에 따라 상기 카드 정보에 대응하는 사용자의 로그인을 허용하도록 상기 네트워크에 제어를 행하는 단계와,
    상기 제어를 행하는 단계에 의해 로그인이 허용된 사용자의 인쇄 잡을 실행하는 단계를 포함하는 동작을 행하도록 하는 프로그램을 저장하는, 컴퓨터 판독가능한 저장 매체.
KR1020120073646A 2011-07-07 2012-07-06 화상 형성 장치, 네트워크 시스템, 화상 형성 장치의 제어 방법, 네트워크 시스템의 제어 방법, 컴퓨터 판독가능한 저장 매체 KR101565201B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2011150891A JP5766051B2 (ja) 2011-07-07 2011-07-07 外部装置と通信可能な画像処理装置、画像処理装置の制御方法、プログラム
JPJP-P-2011-150891 2011-07-07

Publications (2)

Publication Number Publication Date
KR20130006356A KR20130006356A (ko) 2013-01-16
KR101565201B1 true KR101565201B1 (ko) 2015-11-02

Family

ID=46548214

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020120073646A KR101565201B1 (ko) 2011-07-07 2012-07-06 화상 형성 장치, 네트워크 시스템, 화상 형성 장치의 제어 방법, 네트워크 시스템의 제어 방법, 컴퓨터 판독가능한 저장 매체

Country Status (5)

Country Link
US (1) US10032013B2 (ko)
EP (1) EP2544426B1 (ko)
JP (1) JP5766051B2 (ko)
KR (1) KR101565201B1 (ko)
CN (1) CN103106360B (ko)

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101859022B1 (ko) 2013-01-17 2018-06-28 에이치피프린팅코리아 주식회사 화상형성장치, 외부 장치와 연결 방법 및 컴퓨터 판독가능 기록매체
JP6398153B2 (ja) * 2013-06-04 2018-10-03 株式会社リコー 機器、情報処理端末、情報処理システム、表示制御方法、及びプログラム
JP6176020B2 (ja) 2013-09-17 2017-08-09 株式会社リコー 機器、情報処理システム、情報処理方法、情報処理プログラム、および情報処理プログラムが記憶された記憶媒体
JP6346443B2 (ja) * 2014-01-08 2018-06-20 キヤノン株式会社 情報処理装置およびその制御方法、並びにプログラム
CN104834853B (zh) * 2015-04-30 2017-11-21 北京立思辰计算机技术有限公司 一种身份识别方法、装置及信息安全型复印机
DE102015011076A1 (de) * 2015-08-24 2017-03-02 Giesecke & Devrient Gmbh Transaktionssystem
US10517021B2 (en) 2016-06-30 2019-12-24 Evolve Cellular Inc. Long term evolution-primary WiFi (LTE-PW)
JP6821377B2 (ja) 2016-10-11 2021-01-27 キヤノン株式会社 画像読取装置、及び画像形成装置
JP6849378B2 (ja) 2016-10-11 2021-03-24 キヤノン株式会社 画像読取装置、及び画像形成装置
US10542168B2 (en) 2016-10-11 2020-01-21 Canon Kabushiki Kaisha Image reading device and image forming apparatus
JP6821378B2 (ja) 2016-10-11 2021-01-27 キヤノン株式会社 画像読取装置、及び画像形成装置
JP6838922B2 (ja) 2016-10-11 2021-03-03 キヤノン株式会社 画像読取装置、及び画像形成装置
JP6759044B2 (ja) * 2016-10-11 2020-09-23 キヤノン株式会社 画像読取装置、及び画像形成装置
US20180357411A1 (en) * 2017-06-13 2018-12-13 Ca, Inc. Authentication Of A Device
JP6843723B2 (ja) * 2017-09-29 2021-03-17 シャープ株式会社 サーバ装置、サーバクライアントシステム及びプログラム
US11061144B2 (en) * 2018-01-30 2021-07-13 Valmont Industries, Inc. System and method for GPS alignment using real-time kinetics
JP7139757B2 (ja) * 2018-07-27 2022-09-21 株式会社リコー 情報処理装置、認証方法、プログラム
JP2023006297A (ja) * 2021-06-30 2023-01-18 ブラザー工業株式会社 管理システム、デバイス、デバイス管理方法、制御方法及び制御プログラム

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100079805A1 (en) * 2008-09-30 2010-04-01 Canon Kabushiki Kaisha Network interface apparatus, control method, program, and image forming apparatus
JP2010272137A (ja) 2010-08-11 2010-12-02 Ricoh Co Ltd 印刷システム、印刷方法、印刷データ蓄積装置、制御装置、印刷データ蓄積プログラム及び制御プログラム
JP2010272087A (ja) 2009-05-25 2010-12-02 Canon Marketing Japan Inc 認証情報管理システム、画像形成装置、認証サーバ、およびその処理方法とプログラム

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7743262B2 (en) * 1997-07-15 2010-06-22 Silverbrook Research Pty Ltd Integrated circuit incorporating protection from power supply attacks
US7454796B2 (en) * 2000-12-22 2008-11-18 Canon Kabushiki Kaisha Obtaining temporary exclusive control of a printing device
US7580180B2 (en) * 2002-03-21 2009-08-25 Sipix Imaging, Inc. Magnetophoretic and electromagnetophoretic displays
JP4020851B2 (ja) * 2003-10-15 2007-12-12 日立マクセル株式会社 情報記録方法および情報記録媒体
JP3840244B2 (ja) * 2003-11-12 2006-11-01 キヤノン株式会社 印刷装置、ジョブ処理方法、記憶媒体、プログラム
JP2005327123A (ja) * 2004-05-14 2005-11-24 Seiko Epson Corp 印刷ジョブ認証装置、認証機能付きプリンタ、プリンタ管理サーバ及び認証印刷プログラム、認証印刷方法、並びに認証印刷システム
US20070091346A1 (en) * 2005-10-25 2007-04-26 Kabushiki Kaisha Toshiba Network print system
US20070107042A1 (en) * 2005-11-04 2007-05-10 Fatima Corona System and method for limiting access to a shared multi-functional peripheral device
JP4873658B2 (ja) 2007-09-18 2012-02-08 キヤノンマーケティングジャパン株式会社 画像形成装置、認証システム、認証方法、プログラム及びコンピュータ読み取り可能な記憶媒体
JP4510866B2 (ja) 2007-10-30 2010-07-28 キヤノンItソリューションズ株式会社 画像形成装置、印刷システム、印刷方法及びプログラム
US20090180141A1 (en) * 2008-01-11 2009-07-16 Kyocera Mita Image Forming Apparatus, Charge Server and Image Forming System
JP5359127B2 (ja) 2008-08-29 2013-12-04 株式会社リコー 認証制御装置、認証制御方法、及びプログラム
EP2378747A4 (en) * 2009-01-15 2015-01-14 Nec Corp MOBILE COMMUNICATION SYSTEM, MOBILE STATION APPARATUS, BASE STATION APPARATUS, COMMUNICATION CONTROL METHOD, AND STORAGE MEDIUM STORAGE PROGRAM
JP5354665B2 (ja) * 2009-06-01 2013-11-27 キヤノンマーケティングジャパン株式会社 画像形成装置、認証システムと認証方法およびプログラム
JP2011170544A (ja) * 2010-02-17 2011-09-01 Sharp Corp ソフトウェア配布方法、インストール方法、情報処理装置及びソフトウェア配布システム
EP2569693B1 (en) * 2010-05-09 2015-08-12 Citrix Systems, Inc. Methods and systems for forcing an application to store data in a secure storage location

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100079805A1 (en) * 2008-09-30 2010-04-01 Canon Kabushiki Kaisha Network interface apparatus, control method, program, and image forming apparatus
JP2010272087A (ja) 2009-05-25 2010-12-02 Canon Marketing Japan Inc 認証情報管理システム、画像形成装置、認証サーバ、およびその処理方法とプログラム
JP2010272137A (ja) 2010-08-11 2010-12-02 Ricoh Co Ltd 印刷システム、印刷方法、印刷データ蓄積装置、制御装置、印刷データ蓄積プログラム及び制御プログラム

Also Published As

Publication number Publication date
JP5766051B2 (ja) 2015-08-19
EP2544426B1 (en) 2020-02-05
CN103106360B (zh) 2017-12-05
KR20130006356A (ko) 2013-01-16
US20130014240A1 (en) 2013-01-10
US10032013B2 (en) 2018-07-24
CN103106360A (zh) 2013-05-15
EP2544426A1 (en) 2013-01-09
JP2013020303A (ja) 2013-01-31

Similar Documents

Publication Publication Date Title
KR101565201B1 (ko) 화상 형성 장치, 네트워크 시스템, 화상 형성 장치의 제어 방법, 네트워크 시스템의 제어 방법, 컴퓨터 판독가능한 저장 매체
JP5614017B2 (ja) 画像形成装置、印刷ジョブ実行方法、プログラム、記憶媒体
US9069503B2 (en) Apparatus, system, and method of output distribution, and recording medium storing output distribution control program
US20100208298A1 (en) Image forming apparatus
US9417826B2 (en) Image forming apparatus with status control
US8973103B2 (en) Image forming apparatus, license server, terminal apparatus, method for installing application, and method for providing application file
JP2010009318A (ja) 画像処理システム、その制御方法、コンピュータプログラム及び記憶媒体
US20160065759A1 (en) Image forming apparatus, method for controlling remote operation, and storage medium
JP6476541B2 (ja) 画像形成装置、印刷要求削除方法及びプログラム
JP5834661B2 (ja) 情報処理システム、情報処理装置、及び情報処理方法
US9405492B2 (en) Non-transitory storage medium storing instructions, information processing device, image processing apparatus, and image processing system
US9317231B2 (en) Image forming apparatus, information processing apparatus, control method thereof, and storage medium
US8259324B2 (en) Printer/storage integrate system, controller, control method, and control program for automatic installation of control software
US8832826B2 (en) Image forming apparatus, method for controlling image forming apparatus, and program
JP5206444B2 (ja) ネットワーク制御システム、コンピュータープログラム
JP5449587B2 (ja) 画像形成システム、サーバ装置および画像形成装置
JP5550749B2 (ja) 画像形成システムおよびサーバ装置
JP2009043151A (ja) 課金管理装置及び課金管理方法
JP2007216412A (ja) 印刷装置、印刷装置の制御方法
JP2013131225A (ja) 画像形成システム、サーバ装置および画像形成装置
JP2011197949A (ja) 情報処理装置、情報処理システム、利用制限方法、プログラム、及びそのプログラムを記録した記録媒体
JP4998961B2 (ja) ネットワークインタフェース装置と画像形成装置、およびその制御方法とプログラム
JP5049196B2 (ja) 画像形成システム、端末装置およびログインサーバ装置
JP2005250742A (ja) プリントシステム
JP6230314B2 (ja) プリントシステム

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20180928

Year of fee payment: 4