CN102195961A - 图像形成***以及图像形成方法 - Google Patents

图像形成***以及图像形成方法 Download PDF

Info

Publication number
CN102195961A
CN102195961A CN2011100097361A CN201110009736A CN102195961A CN 102195961 A CN102195961 A CN 102195961A CN 2011100097361 A CN2011100097361 A CN 2011100097361A CN 201110009736 A CN201110009736 A CN 201110009736A CN 102195961 A CN102195961 A CN 102195961A
Authority
CN
China
Prior art keywords
user
data
image processing
authentication
processing system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2011100097361A
Other languages
English (en)
Other versions
CN102195961B (zh
Inventor
保井彻
小熊嵩志
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kyocera Document Solutions Inc
Original Assignee
Kyocera Mita Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from JP2010058738A external-priority patent/JP5091965B2/ja
Priority claimed from JP2010058739A external-priority patent/JP5069820B2/ja
Application filed by Kyocera Mita Corp filed Critical Kyocera Mita Corp
Publication of CN102195961A publication Critical patent/CN102195961A/zh
Application granted granted Critical
Publication of CN102195961B publication Critical patent/CN102195961B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/305Authentication, i.e. establishing the identity or authorisation of security principals by remotely controlling device operation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Human Resources & Organizations (AREA)
  • Strategic Management (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Tourism & Hospitality (AREA)
  • Quality & Reliability (AREA)
  • Data Mining & Analysis (AREA)
  • Operations Research (AREA)
  • General Business, Economics & Management (AREA)
  • Marketing (AREA)
  • Accounting & Taxation (AREA)
  • Economics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Facsimiles In General (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)

Abstract

本发明涉及图像形成***以及图像形成方法。数码复合机经由网络向用户管理者服务器装置发送基于阅读器的读取数据,用户管理者服务器装置从MFP接收读取数据,并确定所接收的读取数据的数据格式,将数据格式转换成预定的数据格式并确定与读取数据对应的用户ID,进行基于该用户ID的用户认证,将针对用户认证成功的登录用户的许可信息发送给该MFP。多个MFP的每一个根据多个用户认证方法中由认证设定数据指定的认证方法,在登录时获取识别信息并将其发送给用户管理者服务器装置。用户管理者服务器装置接收通过多个MFP中的某一个用该认证方法获取的识别信息,并基于所接收的识别信息在用户管理者服务器装置内或者认证服务器装置中进行用户认证,将针对用户认证成功的登录用户的许可信息发送给该MFP。

Description

图像形成***以及图像形成方法
技术领域
本发明涉及图像形成***以及图像形成方法。
背景技术
近年来,为了管理网络***中的用户和设备而引入了所谓的活动目录、e目录等目录服务。打印机、复印机、数码复合机(MFP)等图像形成装置是具有网络功能的设备,通过那样的目录服务能够进行用户或组(部门)的管理。在通过目录服务进行用户管理的情况下,通过目录服务的服务器装置对图像形成装置进行登录用户的用户认证。
另一方面,在图像形成装置中有时进行以下许可处理:使认证成功的登录用户仅能使用各种功能中被允许使用的功能。在许可处理中,针对各用户在图像形成装置中预先设定许可信息,并根据该许可信息限制登录用户所使用的功能,其中所述许可信息指定被允许使用的功能(或者被禁止使用的功能)。另外,也存在以下图像形成***:使用具有每个用户的许可信息的中间服务器装置向图像形成装置提供认证成功的登录用户的许可信息。
并且,作为登录用户的认证方法,例如有通过图像形成装置的操作面板将用户ID和密码作为文本进行输入的方法、在图像形成装置内置或者连接读卡器并且在用户向图像形成装置登录时向读卡器出示ID卡的方法、以及基于ID卡的出示以及密码输入的方法。
当图像形成装置内置或者连接读卡器的情况下,与该读卡器的输出数据格式相匹配来处理读取数据的驱动器被内置在图像形成装置中。因此,在更换读卡器、或者重新将读卡器连接在图像形成装置上时,要更换或者连接的读卡器的机器类型被限制在该输出数据格式所涉及的范围。
该情况下,也存在与读卡器相匹配来更新驱动器的方法,但在连接有多个图像形成装置的***中,需要针对每个图像形成装置来进行驱动器的更新,效率较低。并且,在目录服务的服务器装置中进行用户认证的情况下,当通过读卡器获取的用户ID的数据格式与适合该服务器装置的格式不同时,由于需要进行数据格式的转换,因此需要针对每个图像形成装置进行驱动器的更新,效率较低。
另一方面,在图像形成装置中,设定有指定多个认证方法中能够使用的认证方法的设定数据,并允许用户使用与该设定数据的值对应的认证方法。因此,通过改变图像形成装置内的设定数据的值能够改变用户能使用的用户认证方法。但是,当想要统一多个图像形成装置的认证方法时,必须针对多个图像形成装置的每个来改变设定数据,效率较低。
发明内容
本发明涉及以下图像形成***以及图像形成方法:能够统一支持多个输出数据格式的阅读器,并且能够统一设定多个图像形成装置的认证方法。
本发明一个方面的图像形成***包括:图像形成装置,其与网络连接并具有读取用户识别信息并输出读取数据的阅读器;用户管理者服务器装置,其与网络连接,并且将许可信息发送给该图像形成装置,所述许可信息确定图像形成装置允许登录用户使用的功能;以及与所述网络连接的认证服务器装置。所述图像形成装置将由阅读器读取的读取数据发送给用户管理者服务器装置。所述用户管理者服务器装置从图像形成装置接收读取数据,并确定所接收的所述读取数据的数据格式,将数据格式转换成预定的数据格式并确定与读取数据对应的用户ID,在该用户管理者服务器装置或者所述认证服务器装置中进行基于该用户ID的用户认证,将关于用户认证成功的登录用户的许可信息发送给该图像形成装置。
本发明其他方面涉及的图像形成***包括:与网络连接的图像形成装置;与所述网络连接的用户管理者服务器装置;以及与所述网络连接的认证服务器装置。所述图像形成装置存储认证设定数据,通过多个用户认证方法中由所述认证设定数据指定的认证方法,获取所述登录用户的识别信息并将该识别信息发送给所述用户管理者服务器装置。所述用户管理者服务器装置从所述图像形成装置接收所述识别信息,并基于所接收的识别信息在所述用户管理者服务器装置或者所述认证服务器装置中进行用户认证,将关于用户认证成功的所述登录用户的许可信息发送给该图像形成装置,并存储主认证设定数据,将该主认证设定数据作为所述认证设定数据设定在与所述网络连接的其他图像形成装置中。
本发明一个方面涉及的图像形成方法通过与网络连接的图像形成装置所具有的阅读器读取登录用户的识别信息输出读取数据,通过所述图像形成装置将基于所述阅读器的读取数据发送给与所述网络连接用户管理者服务器装置,通过所述用户管理者服务器装置从所述图像形成装置接收所述读取数据,并确定所接收的所述读取数据的数据格式,将所述数据格式转换成预定的数据格式并确定与所述读取数据对应的用户ID,通过所述用户管理者服务器装置或与所述网络连接的认证服务器装置进行该用户ID的认证,通过所述用户管理者服务器装置将关于用户认证成功的所述登录用户的许可信息发送给所述图像形成装置。
本发明的其他方面涉及的图像形成方法根据所述图像形成装置,通过多个用户认证方法中被认证设定数据指定的认证方法,获取登录用户的识别信息并将该识别信息发送给所述用户管理者服务器装置,所述用户管理者服务器装置从所述图像形成装置接收所述识别信息,并基于所接收的识别信息在所述用户管理者服务器装置或被连接在所述网络上的认证服务器装置中进行用户认证,将关于用户认证成功的所述登录用户的许可信息发送给该图像形成装置,所述用户管理者服务器装置存储主认证设定数据,并将该主认证设定数据作为所述认证设定数据设定在与所述网络连接的其他的图像形成装置。
附图说明
图1是示出第一或第二实施方式的图像形成***的构成的框图;
图2是示出第一实施方式的数码复合机(MFP)的构成的框图;
图3是示出第二实施方式的MFP的构成的框图;
图4是示出第一实施方式的用户管理者服务器装置的构成的框图;
图5是示出第二实施方式的用户管理者服务器装置的构成的框图;
图6是示出第一或第二实施方式的目录服务器装置的构成的框图;
图7是对第一实施方式的图像形成***中向MFP登录用户时的各装置的动作进行说明的顺序图;
图8是对在第二实施方式的图像形成***中向MFP登录用户时的各装置的动作进行说明的顺序图;
图9是说明在第二实施方式的图像形成***中进行主认证设定数据的编辑以及向MFP进行主认证设定数据的反映时的各装置的动作的顺序图;
图10是示出在第二实施方式的图像形成***中显示在终端装置的主认证设定数据的编辑画面的一个例子的图;
具体实施方式
图1是示出本发明的第一或第二实施方式的图像形成***的构成的框图。多个数码复合机(MFP)1A、1B以及打印机1C与网络2连接,并且,在该网络2上连接用户管理者服务器装置3、目录服务器装置4、以及终端装置5。
MFP 1A是具有打印机功能、扫描功能、复印功能、传真功能等,按照来自MFP 1A上的操作面板、与网络2连接的主机装置等的指令,利用上述功能执行各种任务的图像形成装置。MFP 1B也是同样的装置。另外,打印机1C与MFP 1A、1B同样是图像形成装置,但是不具有扫描功能、复印功能以及传真功能。
用户管理者服务器装置3是接收来自MFP 1A、1B的用户认证请求以及向MFP 1A、1B提供关于登录用户的许可信息的服务器装置。另外,目录服务器装置4是提供活动目录、e目录等目录服务的服务器装置。另外,终端装置5是个人计算机等、具有网络功能、键盘等输入装置、以及显示器等显示装置的外部装置。
<第一实施方式>
图2是示出第一实施方式的MFP 1A的结构的框图。此外,MFP 1B也具有同样的结构。MFP 1A具有操作面板21、调制解调器22、网络接口23、打印机24、扫描器25以及控制装置26。
操作面板21具有被设置在MFP 1A的框体中、向用户显示各种信息的显示装置21a以及接收用户操作的输入装置21b。显示装置21a例如是液晶显示器、各种指示器等。输入装置21b例如是触摸面板、键开关等。
调制解调器22是能够连接到公众交换电话网(PSTN)等加入电话线路网络并进行传真数据的收发的通信装置。
网络接口23是能连接在有线或者无线的计算机网络2上并与连接在网络2上的其他装置之间进行数据通信的装置。
打印机24是按照印刷请求对纸张进行印刷并排出印刷物的内部装置。在电子照片方式的情况下,打印机24使感光鼓带电后,基于印刷数据使光源发光,由此在感光鼓表面形成静电潜像,并通过调色剂使该静电潜像显影,将调色剂图像转印到纸张上并定影,将该纸张作为印刷物排出。
扫描器25是以下内部装置:对通过自动原稿供纸装置提供来的原稿或者由用户载置的原稿的单面或双面照射光,接收该反射光等来读取原稿图像并作为图像数据输出。
阅读器27是读取用户识别信息并输出读取数据的装置,可以设置在MFP 1A内,也可以作为***设备而被连接。在本实施方式中,阅读器27是从磁卡、IC卡等ID卡读取用户识别信息,并将包含该用户识别信息的读取数据以预定的输出数据格式(字符串、16进制等中的某一种)输出的读卡器。此外,阅读器27可以是读取用户的生物体信息(指纹等)的阅读器。在该情况下,从该生物体信息得到的特征量被用作用户识别信息。阅读器27既可是接触式的也可以是非接触式的。
控制装置26是控制MFP 1A中的各部并进行数据处理的装置。控制装置26被构成为具有例如CPU(Central Processing Unit,中央处理单元)、ROM(Read Only Memory,只读存储器)、RAM(Random Access Memory,随机存取存储器)等的计算机。在控制装置26中,CPU将存储在ROM或其他存储装置(闪存等)中的程序加载到RAM中并执行,由此实现各种处理部。在该控制装置26中实现FAX通信部31、网络通信部32、控制部33、以及判断部34。
FAX通信部31是控制调制解调器22并接收传真数据的处理部。当接收传真数据时FAX通信部31将印刷请求提供给判断部34。
网络通信部32是控制网络接口23并通过各种通信协议与在网络2上的装置之间进行数据通信的处理部。在第一实施方式中,网络通信部32在用户登录时将从阅读器27输出的读取数据发送给用户管理者服务器装置3,并从用户管理者服务器装置3接收登录用户的许可信息。另外,例如网络通信部32从主机计算机接收印刷请求(PDL(Page Description Language,页面描述语言)数据等),并将该印刷请求提供给控制部33。
控制部33是以下处理部:接收对操作面板21的基于用户操作的任务请求或者通过网络接口23和网络通信部32从主机装置接收的任务请求,控制MFP 1A内的各部,并执行与该任务请求对应的任务。作为任务请求,有印刷请求、扫描请求、传真发送请求等。另外,当存在登录操作时,控制部33从阅读器27获取读取数据,不进行格式转换而直接使用网络通信部32进行发送,向用户管理者服务器装置3请求用户认证、许可信息等。在第一实施方式中,将表示读取数据的数据格式的数据类型信息与读取数据一起发送。
判断部34是以下处理部:基于通过网络接口23以及网络通信部32从用户管理者服务器装置3接收到的、针对登录用户的许可信息,确定该MFP 1A所具有的功能中的禁止或者允许登录用户使用的功能,并将表示对于各功能是否允许使用的数据保存在例如RAM上。控制部33参考该数据限制登录用户对MFP 1A的使用。例如,在限制登录用户使用彩色复印功能的情况下,在操作面板21上显示无法选择彩色复印的复印功能的菜单。例如,将单色/彩色中的彩色的选择按钮灰色显示。
图4是示出第一实施方式的用户管理者服务器装置3的构成的框图。用户管理者服务器装置3具有存储装置41、网络接口42、以及运算处理装置43。
存储装置41是存储程序和数据的装置。存储装置41使用非易失性半导体存储器、硬盘驱动器等。存储装置41存储许可策略数据51、本地用户数据52以及本地组数据53。
许可策略数据51是包含许可信息的数据,该许可信息被用于确定MFP 1A、1B的允许登录用户使用的功能。许可策略数据51能够包含针对用户的许可信息和针对组的许可信息。针对用户的许可信息是适用于该用户的许可信息,针对组的许可信息是适用于属于该组的用户的许可信息。另外,在许可策略数据51中,作为针对用户的许可信息,能够包含针对登记到目录服务器装置4的域用户的许可信息以及针对登记到该用户管理者服务器装置3的本地用户的许可信息。另外,在许可策略数据51中,作为针对组的许可信息,能够包含针对登记到目录服务器装置4的域组的许可信息以及针对登记到该用户管理者服务器装置3的本地组的许可信息。针对用户的许可信息包含用户ID、以及允许或者禁止该用户使用的功能的信息(例如功能ID)。针对组的许可信息包含组ID、以及允许或禁止该组所属的用户使用的功能的信息(例如功能ID)。例如,被允许或禁止使用的功能除印刷、扫描、复印、传真发送等大项目之外,还包含附随在各个大项目上的小项目(例如彩色/单色选择功能)。
本地用户数据52是包含本地用户的登记信息(用户ID和密码)的数据。本地用户是与登记在目录服务器装置4中的域用户不同的、被登记在该用户管理者装置3中的用户。
本地组数据53是包含本地组的登记信息(组ID、以及属于组的用户的用户ID)的数据。本地组是与登记在目录服务器装置4中的域组不同的、被登记在该用户管理者装置3中的组。本地组能够包含本地用户和域用户。即,能够设定仅由本地用户构成的本地组、仅由域用户构成的本地组、以及由本地用户和域用户构成的本地组。
网络接口42是能够与有线或无线的计算机网络2连接并在与网络2连接的其他装置之间进行数据通信的装置。
运算处理装置43被构成为具有CPU、ROM、RAM等的计算机,将存储在ROM或存储装置41中的程序加载到RAM,并通过由CPU执行该程序来实现各种处理部。在该运算处理装置43中实现网络通信部61、用户认证处理部62、以及许可处理部63。
网络通信部61是控制网络接口42并通过各种通信协议与在网络2上的装置之间进行数据通信的处理部。例如,网络通信部61从MFP 1A接收登录时基于阅读器27的读取数据,并将针对该用户的许可信息发送给该MFP 1A。另外,例如,网络通信部61将用户认证请求发送给目录服务器装置4,并从目录服务器装置4接收该认证结果以及用户信息。
用户认证处理部62是以下处理部:在第一实施方式中使用网络接口42以及网络通信部61从MFP 1A(或者MFP 1B)将从用户识别信息读取用的阅读器27输出的读取数据与该读取数据的数据类型信息一起接收,并根据数据类型信息由数据格式判断部62a确定所接收的读取数据的数据格式,在格式转换部62b将数据格式转换成预定的数据格式(例如将16进制转换成字符串)并确定与读取数据对应的用户ID,进行基于该用户ID的用户认证。用户认证处理部62利用MFP 1A内的本地用户数据52进行MFP 1A、1B的登录用户的认证,或者使用网络接口42在目录服务器装置4等认证服务器装置进行MFP 1A、1B的登录用户的认证。
在第一实施方式中,在从阅读器27输出的读取数据被加密的情况下,用户认证处理部62根据数据类型信息确定加密方式并通过与该加密方式对应的解密方式对读取数据进行解密。
许可处理部63是以下处理部:从许可策略数据51提取出用户认证成功了的、针对MFP 1A(或者MFP 1B)的登录用户的许可信息并发送给该MFP 1A(或者MFP 1B)。
图6是示出第一实施方式的目录服务器装置4的构成的框图。目录服务器装置4具有存储装置71、网络接口72、以及运算处理装置73。此外,后述的第二实施方式中的目录服务器装置4也具有与第一实施方式同样的构成。
存储装置71是存储程序或数据的装置。存储装置71使用非易失性半导体存储器、硬盘驱动器等。存储装置71构筑有目录服务的数据库91,数据库91包含用户数据91a以及组数据91b。用户数据91a包含用户ID、密码、以及用户信息(为联络目的地的电话号码、传真号码、电子邮件地址、其他属性信息)。组数据91b包含组ID、属于组的用户的用户ID列表以及组信息(联络目的地、责任者、其他属性信息)。
网络接口72是能够与有线或者无线的计算机网络2连接并在与网络2连接的其他装置(服务器装置3等)之间进行数据通信的装置。
运算处理装置73被构成为具有CPU、ROM、RAM等的计算机,将存储在ROM或者存储装置71的程序加载到RAM中,并通过由CPU执行该程序来实现各种处理部。在该运算处理装置73中能够实现网络通信部81、以及目录服务处理部82。
网络通信部81是控制网络接口72并通过各种通信协议与在网络2上的装置之间进行数据通信的处理部。例如,网络通信部81接收用户认证请求并发送该认证结果以及用户信息。
目录服务处理部82是管理域用户以及域组的处理部。目录服务处理部82进行域用户以及域组的登记和删除、用户认证、域用户的用户信息以及域组的组信息的提供等。用户认证使用LDAP(Lightweight Directory Access Protocol,轻量目录访问协议)认证,Kerberos认证等。在目录服务是活动目录的情况下,目录服务处理部82作为域控制器而进行动作。
图7是说明在第一实施方式的图像形成***中用户向MFP 1A登录时的各装置的动作的顺序图。此外,在用户向MFP 1B登录时,各装置也是同样的进行动作。
当MFP 1A的阅读器27检测ID卡并从该ID卡读出用户识别信息并以预定的数据格式输出读取数据时(步骤S1),控制部33接收该读取数据,并使用网络通信部32以及网络接口23,将其与数据类型信息一起发送给用户管理者服务器装置3(步骤S2)。
在用户管理者服务器装置3中,用户认证处理部62使用网络通信部61以及网络接口42接收该读取数据和数据类型信息,并根据数据类型信息确定所接收的读取数据的数据格式(步骤S3)。在该数据格式不是预定的数据格式的情况下,用户认证处理部62将该数据格式转换成预定的数据格式(步骤S4)。然后,用户认证处理部62确定与该读取数据对应的用户ID,并进行基于该用户ID的用户认证。这里,用户认证处理部62根据预定的协议(LDAP等)将用户ID以及用户认证请求发送给目录服务器装置4(步骤S5)。
在目录服务器装置4中,目录服务处理部82使用网络通信部81以及网络接口72以预定的协议接收该用户ID以及认证请求,并参考目录数据库91判断该用户ID是否是正当用户的ID(步骤S6)。
然后,目录服务处理部82使用网络通信部81以及网络接口72将该判断结果(即认证结果)以及认证成功情况下该用户的用户信息作为认证请求的应答发送给用户管理者服务器装置3(步骤S7)。
在用户管理者服务器装置3中,用户认证处理部62使用网络通信部61以及网络接口42接收该认证结果作为认证请求的应答,在认证成功的情况下一并接收用户信息。并且,在认证成功的情况下,许可处理部63参考许可策略数据51,确定该用户的许可信息(即,适用于该用户的许可策略)(步骤S8),使用网络通信部61以及网络接口42将表示认证成功的应答与该许可信息以及用户信息一起发送给MFP 1A(步骤S9)。
在MFP 1A中,控制部33使用网络通信部32以及网络接口23接收该许可信息以及用户信息,并将该许可信息提供给判断部34(步骤S10)。判断部34基于该许可信息针对MFP 1A所具有的预定功能的每一个在RAM上设定表示是否允许该用户使用该功能的数据。
之后,在根据该许可信息进行了功能限制的状态下,允许用户使用MFP 1A(步骤S11)。在MFP 1A中,控制部33参考由判断部34设定的上述数据,仅接受并执行使用该用户受允许的功能的任务。
此外,在用户认证失败的情况下,从用户管理者服务器装置3向MFP1A仅发送表示认证失败的应答,当接收了表示认证失败的应答时,MFP1A将表示认证失败的消息显示在操作面板21上,并禁止该用户使用MFP1A。
综上所述,由于在提供许可信息的用户管理者服务器装置中进行阅读器的读取数据的格式转换,因此在MFP 1A(或者MFP 1B)内不需要进行读取数据的加工,在MFP 1A(或者MFP 1B)中能够使用各种各样的输出数据格式的阅读器,并且能够全部支持各种各样的输出数据格式的阅读器。并且,提高服务器侧的扩展性以及开发效率。
在第一实施方式中,MFP 1A、1B取代数据类型信息而将表示阅读器27的机器类型的机器类型信息发送给用户管理者服务器装置3,可以在用户管理者服务器装置3中根据该机器类型信息确定读取数据的数据格式。另外,在第一实施方式中,在用户管理者服务器装置3中,可以根据读取数据的内容来识别数据格式。
<第二实施方式>
图3是示出第二实施方式的MFP 1A的构成的框图。此外,MFP 1B也具有同样的块结构。第二实施方式的MFP 1A具有操作面板21、调制解调器22、网络接口23、打印机24、扫描器25以及控制装置26,具有与第一实施方式的MFP 1A同样的结构。下面对与第一实施方式不同的构成部分进行说明。
第二实施方式的MFP 1A还具有存储认证设定数据28a的存储装置28。存储装置28是非易失性存储器、硬盘驱动器等非易失性存储装置。认证设定数据28a是指定在MFP 1A中被允许的认证方法的数据。例如,认证设定数据28a指定包含基于用户ID和密码的文本输入的第1认证方法、基于ID卡的第2认证方法、以及基于ID卡和密码的文本输入的第3认证方法的多个认证方法中的一个或多个。
网络通信部32在用户登录时向用户管理者服务器装置3发送基于用户的登录操作的输入数据,并从用户管理者服务器装置3接收登录用户的许可信息。基于用户的登录操作的输入数据是与在该MFP 1A中能使用的认证方法对应的(a)通过操作面板21被文本输入的用户ID和密码;(b)从用户的ID卡读取并从阅读器27输出的读取数据;(c)该读取数据以及通过操作面板21被文本输入的密码等。
控制部33是接收任务请求并控制MFP 1A中的各部、执行与该任务请求对应的任务的处理部。作为任务请求,有印刷请求、扫描请求、传真发送请求等。另外,当具有登录操作时,控制部33从操作面板21和/或阅读器27获取输入数据,使用网络通信部32发送,并向用户管理者服务器装置3请求用户认证、许可信息等。另外,在第二实施方式中,控制部33使用网络通信部32在初始化处理时(起动时、睡眠复原时、操作画面设置时等)向用户管理者服务器装置3发送认证设定请求,并从用户管理者服务器装置3接收主认证设定数据,作为登录时的用户认证方法而仅允许被主认证设定数据指定的认证方法。
图5是示出第二实施方式的用户管理者服务器装置3的构成的框图。第二实施方式的用户管理者服务器装置3具有存储装置41、网络接口42、以及运算处理装置43,具有与第一实施方式的用户管理者服务器装置同样的构成。下面对与第一实施方式不同的部分进行说明。
存储装置41存储有许可策略数据51、本地用户数据52、本地组数据53,还存储有主认证设定数据54。主认证设定数据54是指定能够在预定的多个图像形成装置(例如MFP 1A、MFP 1B)中使用的认证方法的数据。即,一个主认证设定数据54被共享并被反映在MFP 1A、MFP 1B中。网络通信部61从终端装置5接收主认证设定数据54的编辑请求。
用户认证处理部62在第二实施方式中是以下处理部:使用网络接口42以及网络通信部61从MFP 1A(或者MFP 1B)接收MFP 1A中的输入数据(即,ID卡或用户的识别信息),并确定与该输入数据对应的用户ID(或者用户ID和密码对),进行基于该用户ID(或者用户ID和密码对)的用户认证。用户认证处理部62利用MFP 1A中的本地用户数据52进行MFP 1A、1B的登录用户的认证,或者使用网络接口42在目录服务器装置4等认证服务器装置中进行MFP 1A、1B的登录用户的认证。
第二实施方式的用户管理者服务器装置3还具有认证设定部64和主数据编辑部65。
认证设定部64是使用网络接口42以及网络通信部61将主认证设定数据54发送给MFP 1A、1B并作为认证设定数据28a存储于存储装置28中的处理部。认证设定部64当经由网络接口42以及网络通信部61从MFP1A或MFP 1B接收认证设定请求时,向该MFP 1A、1B发送主认证设定数据54。认证设定请求在MFP 1A、1B起动时或睡眠复原时被发送,并被认证设定部64接收。或者,认证设定请求在MFP 1A、1B的操作面板被重置且显示登录画面时被发送,并被认证设定部64接收。另外,认证设定部64当从MFP 1A或MFP 1B接收认证设定请求时,确定该时刻下能够在该MFP 1A、1B中使用的认证方法,仅在所确定的认证方法和被主认证设定数据指定的认证方法不同的情况下,向该MFP 1A、1B发送主认证设定数据54,并更新该MFP 1A、1B中的认证设定数据28a。
此外,将发送给各MFP 1A、1B的主认证设定数据的值作为更新日志(log)而预先保存在存储装置41中,根据在上次发送给该MFP 1A、1B的主认证设定数据的值,确定在接收了认证设定请求的时刻下能够在MFP1A、1B中使用的认证方法。在没有保存前次发送的主认证设定数据的值的情况下发送主认证设定数据54。另外,将对各MFP 1A、1B的主认证设定数据54的发送定时和在用户管理者服务器装置3中的主认证设定数据54的更新定时作为更新日志而预先记录,可以仅在主认证设定数据54发送后存在更新的情况下发送主认证设定数据54。
主数据编辑部65是以下处理部:使用网络接口42以及网络通信部61从终端装置5接收编辑指示,并按照该编辑指示编辑主认证设定数据54。
图6是示出第二实施方式的目录服务器装置4的构成的框图。第二实施方式中的目录服务器装置4具有与第一实施方式同样的构成。
图8是说明在第二实施方式的图像形成***中用户向MFP 1A登录时的各装置的动作的顺序图。此外,用户向MFP 1B登录时,各装置也同样地进行动作。
在MFP 1A中,控制部33在起动时、睡眠复原时、注销时等初始化处理后显示登录画面时,参考认证设定数据28a确定在当前时刻允许使用的认证方法(步骤S10)。另外,此时在将认证设定请求发送给用户管理者服务器装置3、并且主认证设定数据54被改变的情况下,控制部33获取主认证设定数据54并更新认证设定数据28a(后述的步骤S31、S32、S35)。并且,控制部33使操作面板21显示与所确定的认证方法对应的登录画面。
之后,当存在基于用户的登录操作时,控制部33从阅读器27和/或操作面板21接收输入数据(步骤S20),并使用网络通信部32以及网络接口23发送给用户管理者服务器装置3(步骤S30)。
在用户管理者服务器装置3中,用户认证处理部62使用网络通信部61以及网络接口42接收该输入数据。当接收输入数据时,用户认证处理部62判断该输入数据是(a)用户ID和密码、(b)ID卡的读取数据(卡ID)、(c)ID卡的读取数据(卡ID)和密码中的哪一种。
在输入数据仅是卡ID的情况下,用户认证处理部62如果在主认证设定数据54中允许仅基于ID卡的认证,则参考存储装置41中的未图示的转换表将该卡ID转换成用户ID和密码(步骤S40)。另外,在输入数据是卡ID和密码的情况下,用户认证处理部62如果在主认证设定数据54中允许基于ID卡和密码输入的认证,则参考存储装置41中的未图示的转换表将该卡ID转换成用户ID(步骤S40)。
并且,用户认证处理部62通过预定的协议(LDAP等)将从输入数据得到的该用户ID和密码、以及用户认证请求发送给目录服务器装置4(步骤S50)。
在目录服务器装置4中,目录服务处理部82使用网络通信部81以及网络接口72通过预定的协议接收该用户ID和密码、以及认证请求,并参考目录数据库91判断该用户ID和密码是否是正当的用户的(步骤S60)。
然后,目录服务处理部82使用网络通信部81以及网络接口72,将该判断结果(即认证结果)、以及认证成功情况下该用户的用户信息作为认证请求的应答发送给用户管理者服务器装置3(步骤S70)。
在用户管理者服务器装置3中,用户认证处理部62使用网络通信部61以及网络接口42接收该认证结果作为认证请求的应答,在认证成功的情况下一并接收用户信息。并且,在认证成功的情况下,许可处理部63参考许可策略数据51确定该用户的许可信息(即适用于该用户的许可策略)(步骤S80),使用网络通信部61以及网络接口42将表示认证成功的应答与该许可信息以及用户信息一起发送给MFP 1A(步骤S90)。
在MFP 1A中,控制部33使用网络通信部32以及网络接口23接收该许可信息以及用户信息,并将该许可信息提供给判断部34(步骤S100)。判断部34基于该许可信息在RAM上设定针对MFP 1A所具有的预定功能的每一个是否允许该用户使用的数据。
之后,在根据该许可信息被限制功能的状态下,允许用户使用MFP1A(步骤S110)。在MFP 1A中,控制部33参考由判断部34设定的上述数据,并仅接受并执行使用了允许该用户使用的功能的任务。
此外,在用户认证失败的情况下,仅从用户管理者服务器装置3向MFP 1A发送表示认证失败的应答,当接收表示认证失败的应答时,MFP1A在操作面板21显示表示认证失败的消息的同时,禁止该用户对MFP1A的使用。
接着,说明在上述图像形成***中进行主认证设定数据的编辑以及对MFP反映主认证设定数据时各装置的动作。图9是说明在图1所示的***中进行主认证设定数据54的编辑以及对MFP 1A、1B反映主认证设定数据54时各装置的动作的顺序图。
终端装置5按照管理者用户的操作将主设定数据的请求经由网络2发送给用户管理者服务器装置3(步骤S21)。例如,终端装置5通过网络浏览器向用户管理者服务器装置3的预定的URL(Uniform Resource Locator,统一资源定位符)发送该请求。网络通信部61当接收该请求时读出主设定数据54,并作为该请求的应答发送给终端装置5(步骤S22)。终端装置5当接收该主设定数据54时,将该主设定数据54的编辑画面显示在未图示的显示装置上(步骤S23)。
图10是示出图1的终端装置5所显示的主认证设定数据的编辑画面的一个例子的图。在该编辑画面中,如图8所示,能够针对能否使用各认证方法的设定值进行编辑操作的操作部与当前的主认证设定数据的设定值被一同显示。并且,当存在针对该操作部的用户操作(即编辑操作)时,可通过未图示的输入装置检测出来(步骤S24)。这里,作为操作部而显示“能/不能”这样的一对选择按钮,当仅选择各认证方法的一对选择按钮中的一个并且按下编辑按钮时,该编辑操作被确定。
如此,当存在编辑操作时,终端装置5将编辑后的主认证设定数据与编辑请求一起经由网络2发送给用户管理者服务器装置3(步骤S25)。在用户管理者服务器装置3中,当接收该编辑请求以及编辑后的主认证设定数据时,用该主认证设定数据更新存储装置41中的主认证设定数据54(步骤S26)。
如此,主认证设定数据54被管理者用户更新。
之后,在MFP 1A(或者MFP 1B)中,控制部33在启动时、睡眠复原时、注销时等初始化处理(步骤S31)后,将认证设定请求发送给用户管理者服务器装置3(步骤S32)。
在用户管理者服务器装置3中,认证设定部64当接收到该认证设定请求时,参考主认证设定数据的更新日志判断发送给该MFP 1A(或者MFP 1B)的主认证设定数据和当前时刻的主认证设定数据54是否不同(即主认证设定数据54是否被更新了)(步骤S33)。
在主认证设定数据54被更新了的情况下,认证设定部64将当前时刻的主认证设定数据54发送给用户管理者服务器装置3(步骤S34)。此外,在主认证设定数据54没有被更新的情况下,认证设定部64仅将表示没有更新的应答发送给用户管理者服务器装置3。
MFP 1A(或者MFP 1B)的控制部33当接收到主认证设定数据54时,用该主认证设定数据54更新存储装置28内的认证设定数据28a(步骤S35)。然后,控制部33参考更新后的认证设定数据28a确定被允许的认证方法,并将与之对应的登录画面显示在操作面板21上(步骤S36)。
在接收了表示没有更新的应答的情况下,控制部33不更新认证设定数据28a,而是参考该认证设定数据28a确定被允许的认证方法,并将与之对应的登录画面显示在操作面板21上。
根据上述,由于用户管理者服务器装置3内的主认证设定数据自动地被反映到各MFP 1A、1B,因此能够以简单的操作一并设定多个图像形成装置的认证方法。另外,由于在各图像形成装置中能够使用的认证方法被自动地更新,因此不会产生更新漏洞。
此外,上述的各实施方式是本发明优选的例子,本发明并不限于此,在不脱离本发明的主旨的范围内能够进行各种变形、变更。
在第一或第二实施方式中,本地用户与域用户混合在一起被包含在本地组中,但是也可以仅有本地用户的本地组、或仅有域用户的本地组。
在第一或第二实施方式中,将用户管理者服务器装置3不连接在网络2而是连接在与网络2不同的其他网络上,在该不同网络以及网络2上连接目录服务器装置4,用户管理者服务器装置3和目录服务器装置4可以经由该不同的网络进行数据通信。
在第一或第二实施方式中作为图像形成装置而使用了MFP 1A、1B,但是取而代之也可以使用打印机、复印机等。另外,在第一或第二实施方式中,***的图像形成装置是3台,但是也能使用1台、2台或4台以上的图像形成装置。
在第一或第二实施方式中,许可信息中可以包含对MFP的访问权限级别。例如,作为访问权限级别能够设定管理者和一般用户中的某一个。在是管理者的情况下,能够使用维护等一般用户无法使用的功能。

Claims (10)

1.一种图像形成***,其特征在于,包括:
图像形成装置,其与网络连接并具有读取用户识别信息并输出读取数据的阅读器;
用户管理者服务器装置,其与所述网络连接,并且将许可信息发送给该图像形成装置,所述许可信息确定所述图像形成装置允许登录用户使用的功能;以及
与所述网络连接的认证服务器装置;
所述图像形成装置将由所述阅读器读取的读取数据发送给所述用户管理者服务器装置,
所述用户管理者服务器装置从所述图像形成装置接收所述读取数据,并确定所接收的所述读取数据的数据格式,将所述数据格式转换成预定的数据格式并确定与所述读取数据对应的用户ID,在所述用户管理者服务器装置或者所述认证服务器装置中进行基于该用户ID的用户认证,将关于用户认证成功的所述登录用户的许可信息发送给该图像形成装置。
2.如权利要求1所述的图像形成***,其特征在于,
所述用户管理者服务器装置从所述图像形成装置接收表示所述数据格式的数据类型信息,并根据所接收的所述数据类型信息确定所述读取数据的数据格式。
3.如权利要求2所述的图像形成***,其特征在于,
所述读取数据被加密,
所述用户管理者服务器装置基于所述数据类型信息而对所述读取数据进行解密。
4.一种图像形成***,其特征在于,包括:
图像形成装置,其与网络连接;
用户管理者服务器装置,其与所述网络连接,并且将许可信息发送给该图像形成装置,其中所述许可信息确定所述图像形成装置允许登录用户使用的功能;以及
与所述网络连接的认证服务器装置;
所述图像形成装置存储认证设定数据,通过多个用户认证方法中由所述认证设定数据指定的认证方法,获取所述登录用户的识别信息并将该识别信息发送给所述用户管理者服务器装置,
所述用户管理者服务器装置从所述图像形成装置接收所述识别信息,并基于所接收的识别信息在所述用户管理者服务器装置或者所述认证服务器装置中进行用户认证,将关于用户认证成功的所述登录用户的许可信息发送给该图像形成装置,并存储主认证设定数据,将该主认证设定数据作为所述认证设定数据设定在与所述网络连接的其他图像形成装置中。
5.如权利要求4所述的图像形成***,其特征在于,
所述用户管理者服务器装置当从所述图像形成装置接收到认证设定请求时,向该图像形成装置发送所述主认证设定数据,将被所述主认证设定数据允许的认证方法作为所述认证方法设定在该图像形成装置。
6.如权利要求4所述的图形形成***,其特征在于,
所述图像形成***还包括被连接在所述网络的外部装置,
所述外部装置将所述主认证设定数据的编辑指示发送给所述用户管理者服务器装置,所述用户管理者服务器装置按照所述编辑指示编辑所述主认证设定数据。
7.如权利要求4所述的图形形成***,
所述主认证设定数据将包含基于用户ID和密码的文本输入的第1认证方法、基于ID卡的第2认证方法、以及基于ID卡和密码的文本输入的第3认证方法的多个认证方法中的至少一个指定为所述图像形成装置中能使用的认证方法。
8.一种图像形成方法,使用于图像形成***中,该图像形成***包括:
图像形成装置,其与网络连接,并具有读取用户识别信息并输出读取数据的阅读器;
用户管理者服务器装置,其与所述网络连接,并且将许可信息发送给该图像形成装置,其中所述许可信息确定所述图像形成装置允许登录用户使用的功能;以及
与所述网络连接的认证服务器装置;
所述图像形成方法的特征在于,
通过所述阅读器读取所述登录用户的识别信息并输出所述读取数据,
通过所述图像形成装置将所述读取数据发送给所述用户管理者服务器装置,
通过所述用户管理者服务器装置从所述图像形成装置接收所述读取数据,并确定所接收的所述读取数据的数据格式,将所述数据格式转换成预定的数据格式并确定与所述读取数据对应的用户ID,
通过所述用户管理者服务器装置或与所述认证服务器装置进行该用户ID的认证,
通过所述用户管理者服务器装置将关于用户认证成功的所述登录用户的许可信息发送给所述图像形成装置。
9.一种图像形成方法,使用于图像形成***中,该图像形成***包括:
图像形成装置,其与网络连接,并具有读取用户识别信息并输出读取数据的阅读器;
用户管理者服务器装置,其与所述网络连接,并且将许可信息发送给该图像形成装置,所述许可信息确定所述图像形成装置允许登录用户使用的功能;以及
与所述网络连接的认证服务器装置;
所述图像形成装置通过多个用户认证方法中被认证设定数据指定的认证方法,获取登录用户的识别信息并将该识别信息发送给所述用户管理者服务器装置,
所述用户管理者服务器装置从所述图像形成装置接收所述识别信息,并基于所接收的识别信息在所述用户管理者服务器装置或所述认证服务器装置中进行用户认证,将关于用户认证成功的所述登录用户的许可信息发送给该图像形成装置,所述用户管理者服务器装置存储主认证设定数据,并将该主认证设定数据作为所述认证设定数据设定在与所述网络连接的其他的图像形成装置中。
10.如权利要求9所述的图像形成方法,其特征在于,
通过与所述网络连接的外部装置将所述主认证设定数据的编辑指示发送给所述用户管理者服务器装置,
通过所述用户管理者服务器装置,按照所述编辑指示对所述主认证设定数据进行编辑。
CN201110009736.1A 2010-03-16 2011-01-12 图像形成***以及图像形成方法 Expired - Fee Related CN102195961B (zh)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2010058738A JP5091965B2 (ja) 2010-03-16 2010-03-16 画像形成システムおよびユーザマネージャサーバ装置
JP2010058739A JP5069820B2 (ja) 2010-03-16 2010-03-16 画像形成システムおよびユーザマネージャサーバ装置
JP2010-058738 2010-03-16
JP2010-058739 2010-03-16

Publications (2)

Publication Number Publication Date
CN102195961A true CN102195961A (zh) 2011-09-21
CN102195961B CN102195961B (zh) 2014-03-12

Family

ID=44603356

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201110009736.1A Expired - Fee Related CN102195961B (zh) 2010-03-16 2011-01-12 图像形成***以及图像形成方法

Country Status (2)

Country Link
US (1) US8982374B2 (zh)
CN (1) CN102195961B (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105574427A (zh) * 2014-10-31 2016-05-11 株式会社理光 数据处理***和数据处理方法
CN105637517A (zh) * 2013-09-03 2016-06-01 株式会社理光 图像处理装置认证***和处理装置
CN106371775A (zh) * 2015-07-21 2017-02-01 株式会社理光 信息处理装置、信息处理方法,以及信息处理***
CN108337391A (zh) * 2017-01-18 2018-07-27 精工爱普生株式会社 信息处理装置以及存储介质
CN110636182A (zh) * 2018-06-25 2019-12-31 夏普株式会社 信息处理装置、信息处理方法、及认证协作***
CN111093005A (zh) * 2018-10-23 2020-05-01 夏普株式会社 用户认证装置以及图像形成装置

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5346901B2 (ja) * 2010-10-15 2013-11-20 京セラドキュメントソリューションズ株式会社 ドライバープログラム
JP2012208618A (ja) * 2011-03-29 2012-10-25 Fuji Xerox Co Ltd 画像形成システムおよび処理プログラム
JP5862253B2 (ja) * 2011-12-05 2016-02-16 ブラザー工業株式会社 多機能機のための制御装置
JP5853655B2 (ja) * 2011-12-05 2016-02-09 ブラザー工業株式会社 多機能機及び画面提供サーバ
JP5664876B2 (ja) * 2012-03-21 2015-02-04 コニカミノルタ株式会社 画像形成装置、同装置の動作制御方法及びプログラム
JP6019676B2 (ja) 2012-03-30 2016-11-02 ブラザー工業株式会社 通信装置
JP6019675B2 (ja) 2012-03-30 2016-11-02 ブラザー工業株式会社 機能実行装置
WO2013168375A1 (ja) * 2012-05-07 2013-11-14 日本電気株式会社 セキュリティ設計装置及びセキュリティ設計方法
JP6288931B2 (ja) * 2013-04-09 2018-03-07 キヤノン株式会社 画像形成装置及びその制御方法とプログラム
JP6402494B2 (ja) 2014-05-30 2018-10-10 ブラザー工業株式会社 機能実行システム、機能実行装置、及び、通信端末
JP6445800B2 (ja) * 2014-07-08 2018-12-26 キヤノン株式会社 ネットワークデバイス及び情報処理方法
JP6418966B2 (ja) * 2015-01-29 2018-11-07 キヤノン株式会社 画像形成システム、画像形成装置、該システムの制御方法、及びプログラム
JP6555032B2 (ja) 2015-09-10 2019-08-07 ブラザー工業株式会社 印刷仲介サーバ及びプリンタシステム
JP6376154B2 (ja) * 2016-02-24 2018-08-22 コニカミノルタ株式会社 画像処理システム、情報処理装置、画像処理装置及びプログラム
JP2019134285A (ja) * 2018-01-31 2019-08-08 京セラドキュメントソリューションズ株式会社 画像形成システム、サーバー、画像形成装置、及び内部データ更新方法
JP7073808B2 (ja) * 2018-03-16 2022-05-24 株式会社リコー 情報処理装置
US10613801B1 (en) * 2018-12-20 2020-04-07 Kyocera Document Solutions Inc. Waking an electronic device, such as a printer, from a sleep mode based on a user policy and proximity
JP7215234B2 (ja) 2019-03-05 2023-01-31 ブラザー工業株式会社 アプリケーションプログラムおよび情報処理装置
JP7234699B2 (ja) * 2019-03-05 2023-03-08 ブラザー工業株式会社 アプリケーションプログラムおよび情報処理装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20010048823A1 (en) * 2000-05-30 2001-12-06 Tatsuo Nomura Image forming apparatus and control method thereof
CN1652503A (zh) * 2004-02-04 2005-08-10 夏普株式会社 数据提供***和数据提供设备
CN1660590A (zh) * 2004-02-25 2005-08-31 松下电器产业株式会社 多功能装置

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001202332A (ja) 2000-01-17 2001-07-27 Hitachi Ltd 認証プログラム管理システム
US20040021890A1 (en) * 2002-03-25 2004-02-05 Takumi Hirai Image forming apparatus, information processing apparatus and the authentication method
JP2004005408A (ja) 2002-03-25 2004-01-08 Ricoh Co Ltd 画像形成装置及び認証方法並びに認証プログラム
US7562217B2 (en) * 2003-06-06 2009-07-14 Ricoh Company, Ltd. Web service provider and authentication service provider
JP4830823B2 (ja) 2006-11-30 2011-12-07 コニカミノルタビジネステクノロジーズ株式会社 画像形成装置使用制限方法、サーバ、画像処理システム、およびコンピュータプログラム
JP2008244518A (ja) * 2007-03-23 2008-10-09 Ricoh Co Ltd 画像形成装置管理システム、画像形成装置、管理装置、端末装置、画像形成装置管理方法、画像形成プログラム
JP4649578B2 (ja) 2007-05-08 2011-03-09 サイレックス・テクノロジー株式会社 Icカード情報認証システム
JP4389969B2 (ja) 2007-05-31 2009-12-24 ブラザー工業株式会社 画像形成装置
US20090180141A1 (en) * 2008-01-11 2009-07-16 Kyocera Mita Image Forming Apparatus, Charge Server and Image Forming System
JP2009199235A (ja) 2008-02-20 2009-09-03 Ricoh Co Ltd 画像処理装置、認証方法、認証プログラム、及び記録媒体
JP2009289065A (ja) 2008-05-29 2009-12-10 Noritsu Koki Co Ltd 画像処理システムと画像処理クライアント端末

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20010048823A1 (en) * 2000-05-30 2001-12-06 Tatsuo Nomura Image forming apparatus and control method thereof
CN1652503A (zh) * 2004-02-04 2005-08-10 夏普株式会社 数据提供***和数据提供设备
CN1660590A (zh) * 2004-02-25 2005-08-31 松下电器产业株式会社 多功能装置

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105637517A (zh) * 2013-09-03 2016-06-01 株式会社理光 图像处理装置认证***和处理装置
CN105574427A (zh) * 2014-10-31 2016-05-11 株式会社理光 数据处理***和数据处理方法
CN105574427B (zh) * 2014-10-31 2019-01-11 株式会社理光 数据处理***和数据处理方法
CN106371775A (zh) * 2015-07-21 2017-02-01 株式会社理光 信息处理装置、信息处理方法,以及信息处理***
CN106371775B (zh) * 2015-07-21 2019-11-15 株式会社理光 信息处理装置、信息处理方法,以及信息处理***
CN108337391A (zh) * 2017-01-18 2018-07-27 精工爱普生株式会社 信息处理装置以及存储介质
CN108337391B (zh) * 2017-01-18 2020-05-05 精工爱普生株式会社 信息处理装置以及存储介质
CN110636182A (zh) * 2018-06-25 2019-12-31 夏普株式会社 信息处理装置、信息处理方法、及认证协作***
CN111093005A (zh) * 2018-10-23 2020-05-01 夏普株式会社 用户认证装置以及图像形成装置
CN111093005B (zh) * 2018-10-23 2022-07-05 夏普株式会社 用户认证装置以及图像形成装置
US11599618B2 (en) 2018-10-23 2023-03-07 Sharp Kabushiki Kaisha User authentication device and image forming device

Also Published As

Publication number Publication date
CN102195961B (zh) 2014-03-12
US20110228311A1 (en) 2011-09-22
US8982374B2 (en) 2015-03-17

Similar Documents

Publication Publication Date Title
CN102195961B (zh) 图像形成***以及图像形成方法
US7865933B2 (en) Authentication agent apparatus, authentication method, and program product therefor
JP2006035631A (ja) 画像形成装置および画像形成システム
US20140245414A1 (en) Device, information processing system and control method
US20090313683A1 (en) Image processing apparatus, data processing apparatus, authentication method, definition data updating method, and authentication program and definition data updating program each embodied on computer readable medium
CN104469056A (zh) 信息处理***、设备和信息处理方法
JP5069820B2 (ja) 画像形成システムおよびユーザマネージャサーバ装置
JP5453145B2 (ja) 画像形成システムおよびユーザマネージャサーバ装置
US20130006786A1 (en) Image processing apparatus, method, and storage medium
JP5412335B2 (ja) 画像形成システム
JP5261130B2 (ja) 画像形成装置及び画像出力システム
JP2007164621A (ja) 利用制限管理装置、方法、プログラム及びシステム
JP2004129247A (ja) 画像形成装置及び利用制御方法
JP2004122778A (ja) 画像形成装置及び利用制御方法
JP5091965B2 (ja) 画像形成システムおよびユーザマネージャサーバ装置
US20080162172A1 (en) Charging System for Charging for Image Processing Conducted Based on Image Data, Image Processing Apparatus, and Charging Program Embodied on Computer Readable Medium
JP5286232B2 (ja) 画像形成システムおよびユーザマネージャサーバ装置
JP2011192119A (ja) 画像形成システムおよびユーザマネージャサーバ装置
JP5186521B2 (ja) 画像形成システムおよびユーザマネージャサーバ装置
CN102082887B (zh) 图像形成***以及图像形成装置
JP2010134797A (ja) 認証サーバ、方法、プログラム、並びに、認証システム
JP2007048282A (ja) 認証情報データの入力回数の削減方法、シングルクレデンシャルアクセスの提供方法、シングルクレデンシャルアクセスを提供するための装置
JP5033205B2 (ja) 画像形成システムおよびユーザマネージャサーバ装置
JP5145316B2 (ja) 画像形成システムおよびユーザマネージャサーバ装置
JP2013037704A (ja) 利用制限管理装置、方法、プログラム

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C53 Correction of patent of invention or patent application
CB02 Change of applicant information

Address after: Osaka Japan

Applicant after: KYOCERA Document Solutions Inc.

Address before: Osaka Japan

Applicant before: Kyocera Mita Corp.

COR Change of bibliographic data

Free format text: CORRECT: APPLICANT; FROM: KYOCERA CORP TO: KYOCERA DOCUMENT SOLUTIONS INC.

GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20140312

Termination date: 20220112

CF01 Termination of patent right due to non-payment of annual fee