RU2635869C2 - Система аутентификации аппарата обработки изображения и аппарат обработки изображения - Google Patents

Система аутентификации аппарата обработки изображения и аппарат обработки изображения Download PDF

Info

Publication number
RU2635869C2
RU2635869C2 RU2016112188A RU2016112188A RU2635869C2 RU 2635869 C2 RU2635869 C2 RU 2635869C2 RU 2016112188 A RU2016112188 A RU 2016112188A RU 2016112188 A RU2016112188 A RU 2016112188A RU 2635869 C2 RU2635869 C2 RU 2635869C2
Authority
RU
Russia
Prior art keywords
authentication information
authentication
unit
image processing
main
Prior art date
Application number
RU2016112188A
Other languages
English (en)
Other versions
RU2016112188A (ru
Inventor
Такаси ЙОСИКАВА
Такуя ИНОУЕ
Такахико УНО
Original Assignee
Рикох Компани, Лимитед
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Рикох Компани, Лимитед filed Critical Рикох Компани, Лимитед
Publication of RU2016112188A publication Critical patent/RU2016112188A/ru
Application granted granted Critical
Publication of RU2635869C2 publication Critical patent/RU2635869C2/ru

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/4413Restricting access, e.g. according to user identity involving the use of passwords, ID codes or the like, e.g. PIN
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B41PRINTING; LINING MACHINES; TYPEWRITERS; STAMPS
    • B41JTYPEWRITERS; SELECTIVE PRINTING MECHANISMS, i.e. MECHANISMS PRINTING OTHERWISE THAN FROM A FORME; CORRECTION OF TYPOGRAPHICAL ERRORS
    • B41J29/00Details of, or accessories for, typewriters or selective printing mechanisms not otherwise provided for
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B41PRINTING; LINING MACHINES; TYPEWRITERS; STAMPS
    • B41JTYPEWRITERS; SELECTIVE PRINTING MECHANISMS, i.e. MECHANISMS PRINTING OTHERWISE THAN FROM A FORME; CORRECTION OF TYPOGRAPHICAL ERRORS
    • B41J29/00Details of, or accessories for, typewriters or selective printing mechanisms not otherwise provided for
    • B41J29/38Drives, motors, controls or automatic cut-off devices for the entire printing mechanism
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1202Dedicated interfaces to print systems specifically adapted to achieve a particular effect
    • G06F3/1222Increasing security of the print job
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1223Dedicated interfaces to print systems specifically adapted to use a particular technique
    • G06F3/1237Print job management
    • G06F3/1238Secure printing, e.g. user identification, user rights for device usage, unallowed content, blanking portions or fields of a page, releasing held jobs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1278Dedicated interfaces to print systems specifically adapted to adopt a particular infrastructure
    • G06F3/1291Pool of printer devices: self-managing printing devices in a network, e.g. without a server
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K15/00Arrangements for producing a permanent visual presentation of the output data, e.g. computer output printers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00127Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture
    • H04N1/00204Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with a digital computer or a digital computer system, e.g. an internet server
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00127Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture
    • H04N1/00347Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with another still picture apparatus, e.g. hybrid still picture apparatus
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1202Dedicated interfaces to print systems specifically adapted to achieve a particular effect
    • G06F3/1218Reducing or saving of used resources, e.g. avoiding waste of consumables or improving usage of hardware resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/0008Connection or combination of a still picture apparatus with another apparatus
    • H04N2201/0015Control of image communication with the connected apparatus, e.g. signalling capability
    • H04N2201/0031Control of image communication with the connected apparatus, e.g. signalling capability where the still picture apparatus acts as the master
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/0077Types of the still picture apparatus
    • H04N2201/0094Multifunctional device, i.e. a device capable of all of reading, reproducing, copying, facsimile transception, file transception

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Computer Hardware Design (AREA)
  • Human Computer Interaction (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • Facsimiles In General (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)

Abstract

Изобретение относится к системе аутентификации аппарата обработки изображения. Технический результат заключается в обеспечении централизованного управления аутентификацией пользователей аппаратов обработки изображения без использования выделенного сервера аутентификации. Система содержит множество соединенных друг с другом аппаратов обработки изображения, каждый из которых содержит блок ввода информации идентификации пользователя, блок хранения информации аутентификации и блок аутентификации, при этом один из аппаратов служит в качестве главного устройства, а другие - в качестве локальных; главное устройство содержит блок редактирования информации аутентификации и блок передачи информации аутентификации; каждое из локальных устройств содержит блок приема информации аутентификации, блок обновления информации аутентификации, блок настройки доступности аутентификации, который, когда информация аутентификации не принята от главного устройства, выбирает и устанавливает, разрешить ли блоку аутентификации локального устройства выполнить аутентификацию, и блок хранения настройки доступности аутентификации. 3 н. и 7 з.п. ф-лы, 9 ил.

Description

ОБЛАСТЬ ТЕХНИКИ
Представленное изобретение относится к системе аутентификации аппарата обработки изображения, которая позволяет аппарату обработки изображения, такому как сканер, принтер, факсимильная машина, копировальное устройство или многофункциональные периферийные устройства, имеющие множественные функции, выполнять аутентификацию пользователя, и относится к аппарату обработки изображения.
УРОВЕНЬ ТЕХНИКИ
В последние годы стало распространенным соединять различные множественные аппараты обработки изображения (главным образом, аппараты формирования изображений) к сети, такой как LAN, и совместно использовать аппараты обработки изображений многими пользователями. Например, стало популярным передавать и печатать данные, такие как документ, генерируемый посредством персонального компьютера (PC) на и посредством обозначенного принтера, многофункционального периферийного устройства или подобного через сеть.
В этом случае, чтобы гарантировать безопасность и ограничить функции, доступные пользователям, необходимо обеспечить функцию аутентификации каждому из аппаратов обработки изображения.
Чтобы выполнить аутентификацию, также необходимо генерировать и заранее сохранить базу данных информации аутентификации (главным образом, учетные записи пользователей с именами и паролями пользователей) относительно пользователей, которые способны использовать аппарат обработки изображения, для каждого из аппаратов обработки изображения. Далее необходимо разрешить редактирование, такое как добавление, удаление или изменение информации аутентификации.
Поэтому, если база данных информации аутентификации относительно каждого из пользователей и соответствующая функция редактирования предоставлены индивидуальному аппарату обработки изображения, соединенному с сетью, то затраты увеличиваются. Далее трудно централизованно управлять (администрировать) информацией аутентификации относительно всех пользователей в сети, поэтому такое управление информацией аутентификации становится тяжелым.
Поэтому было предложено установить сервер аутентификации в качестве выделенного сервера в сети, чтобы хранить данные информации аутентификации, необходимые для аутентификации всех пользователей в сервере аутентификации, и позволить серверу аутентификации независимо выполнять редактирование. Например, японская выложенная заявка на патент № 2012-216130 раскрывает сетевую систему и систему аутентификации, в которой сервер аутентификации и аппараты обработки изображений, как описано выше, соединены через сеть.
В такой системе аутентификации, когда аппарат обработки изображения принимает запрос использования через ввод информации идентификации пользователя (ID регистрации и пароль) от пользователя, он передает информацию идентификации пользователя и запрос аутентификации серверу аутентификации, чтобы запросить аутентификацию. Соответственно, сервер аутентификации выполняет аутентификацию относительно информации идентификации пользователя посредством использования базы данных информации аутентификации, сохраненной в сервере аутентификации, и передает результат аутентификации аппарату обработки изображения. Аппарат обработки изображения принимает результат аутентификации и определяет, разрешить ли запрос пользователя от упомянутого пользователя.
Поэтому, если сервер аутентификации временно неспособен выполнить аутентификацию из-за неполадки или подобного в сети, а аппарат обработки изображения неспособен принять результат аутентификации, выполненной посредством сервера аутентификации, становится невозможно выполнить аутентификацию и использовать аппарат обработки изображения.
В системе аутентификации, раскрытой в японской выложенной заявке на патент № 2012-216130, чтобы справиться с этой проблемой, аппарат обработки изображения хранит в качестве истории аутентификации части данных результатов аутентификации, принятых от сервера аутентификации в хронологическом порядке.
Далее, в случае, когда аппарат обработки изображения не принимает нормальный результат аутентификации от сервера аутентификации даже при передаче информации идентификации пользователя и запроса аутентификации серверу аутентификации для запроса аутентификации, аппарат обработки изображения самостоятельно позволяет выполнить аутентификацию прокси посредством использования истории аутентификации, сохраненной в хронологическом порядке.
Однако, в этой системе аутентификации на основании аутентификации, использующей выделенный сервер аутентификации, как описано выше, затраты на установку и работу сервера аутентификации становятся проблемой.
Далее, как раскрыто в японской выложенной заявке на патент № 2012-216130, если сервер аутентификации временно неспособен выполнить аутентификацию из-за неполадки или подобного в сети, аппарат обработки изображения самостоятельно позволяет выполнить аутентификацию прокси. Однако, что касается пользователя, который посылает запрос использования аппарату обработки изображения впервые, история аутентификации информации идентификации пользователя относительно этого пользователя не была сохранена, поэтому будет трудно выполнить аутентификацию прокси.
СУЩНОСТЬ ИЗОБРЕТЕНИЯ.
Представленное изобретение было сделано, чтобы решить проблемы, описанные выше, и его цель состоит в том, чтобы централизованно управлять частями информации аутентификации относительно пользователей, которые используют каждый из аппаратов обработки изображения, без использования выделенного сервера аутентификации, и чтобы предотвращать неспособность каждого из аппаратов обработки изображения выполнять аутентификацию.
Согласно варианту осуществления, система аутентификации аппарата обработки изображения включает в себя множество аппаратов обработки изображения, соединенных друг с другом через сеть. Каждый из аппаратов обработки изображения включает в себя блок ввода информации идентификации пользователя, который принимает информацию идентификации пользователя; блок хранения информации аутентификации, который хранит информацию аутентификации, необходимую для аутентификации относительно информации идентификации пользователя; и блок аутентификации, который выполняет аутентификацию относительно информации идентификации пользователя, принятой посредством блока ввода информации идентификации пользователя, на основе информации аутентификации, сохраненной в блоке хранения информации аутентификации. Один из аппаратов обработки изображения служит в качестве главного устройства, а другие аппараты обработки изображения служат в качестве локальных устройств. Главное устройство и все локальные устройства способны обмениваться данными друг с другом. Блок хранения информации аутентификации главного устройства хранит, в качестве частей информации главной аутентификации, информацию аутентификации, необходимую для аутентификации относительно информации идентификации пользователя относительно каждого из пользователей, которые способны использовать аппараты обработки изображения, для каждого из аппаратов обработки изображения. Главное устройство включает в себя: блок редактирования информации аутентификации, который редактирует информацию главной аутентификации; и блок передачи информации аутентификации, который, когда блок редактирования информации аутентификации редактирует информацию аутентификации на локальном устройстве в информацию главной аутентификации, передает отредактированную информацию аутентификации локальному устройству. Каждое из локальных устройств включает в себя блок приема информации аутентификации, который принимает информацию аутентификации от главного устройства; и блок обновления информации аутентификации, который выполняет обновление информации аутентификации, сохраненной в блоке хранения информации аутентификации локального устройства, информацией аутентификации, принятой посредством блока приема информации аутентификации.
КРАТКОЕ ОПИСАНИЕ ЧЕРТЕЖЕЙ
ФИГ. 1 является схематической диаграммой, иллюстрирующей конфигурацию сети системы аутентификации аппарата обработки изображения согласно варианту осуществления, представленного изобретения.
ФИГ. 2 является блок-схемой, иллюстрирующей пример конфигурации аппаратного обеспечения каждого из многофункциональных периферийных устройств 1 и 2, иллюстрированных на ФИГ. 1.
ФИГ. 3 является функциональной блок-схемой, иллюстрирующей пример функциональной конфигурации контроллера 10 многофункционального периферийного устройства 1 (локальное устройство), иллюстрированного на ФИГ. 1 согласно представленному изобретению.
ФИГ. 4 является функциональной блок-схемой, иллюстрирующей пример функциональной конфигурации контроллера 50 многофункционального периферийного устройства 2 (главное устройство), иллюстрированного на ФИГ. 1 согласно представленному изобретению.
ФИГ. 5 является диаграммой, иллюстрирующей пример экрана регистрации пользователя, отображенного на панели операции, когда пользователь входит в систему многофункциональных периферийных устройств 1 и 2, иллюстрированных на ФИГ. 1.
ФИГ. 6 является диаграммой, иллюстрирующей пример экрана, отображенного на панели операций для выбора и настройки доступности аутентификации в многофункциональном периферийном устройстве 1 (локальное устройство), иллюстрированном на ФИГ. 1 в момент отказа в связи с главным устройством.
ФИГ. 7 является диаграммой последовательности, иллюстрирующей пример последовательности сообщений между локальным устройством и главным устройством после того, как многофункциональное периферийное устройство 2 (главное устройство) выполнило операцию редактирования информации аутентификации.
ФИГ. 8 является диаграммой последовательности, иллюстрирующей другой пример последовательности сообщений между локальным устройством и главным устройством после того, как операция входа в систему пользователя на многофункциональном периферийном устройстве 1 (локальное устройство) выполнена.
ФИГ. 9 является последовательностью операций, иллюстрирующей пример процесса, когда пользователь входит в систему многофункционального периферийного устройства 1 (локальное устройство).
ОПИСАНИЕ ВАРИАНТОВ ОСУЩЕСТВЛЕНИЯ
В дальнейшем, варианты осуществления для воплощения представленного изобретения будут описаны подробно на основании чертежей.
Во-первых, схема системы аутентификации аппарата обработки изображения согласно варианту осуществления представленного изобретения будет описана со ссылкой на ФИГ. 1. ФИГ. 1 является схематической диаграммой, иллюстрирующей сетевую конфигурацию системы аутентификации аппарата обработки изображения согласно варианту осуществления.
Система аутентификации аппарата обработки изображения соединяет множественные аппараты обработки изображения друг с другом через сеть. Каждый из аппаратов обработки изображения включает в себя блок ввода информации идентификации пользователя, блок хранения информации аутентификации и блок аутентификации.
Блок ввода информации идентификации пользователя принимает информацию идентификации пользователя (главным образом, ID регистрации и пароль), когда пользователь выполняет вход в систему (регистрацию).
Блок хранения информации аутентификации является блоком хранения, таким как жесткий диск (далее HDD), который хранит информацию аутентификации, необходимую для аутентификации относительно информации идентификации пользователя.
Блок аутентификации выполняет аутентификацию относительно информации идентификации пользователя, введенной посредством блока ввода информации идентификации пользователя, на основании информации аутентификации, сохраненной в блоке хранения информации аутентификации.
Поэтому в системе аутентификации аппарата обработки изображения блок аутентификации каждого из аппаратов обработки изображения выполняет аутентификацию самостоятельно. Между тем, один из аппаратов обработки изображения служит в качестве главного устройства, а другие аппараты обработки изображения служат в качестве локальных устройств. Главное устройство и все локальные устройства способны обмениваться данными друг с другом через описанную выше сеть.
В этом способе система аутентификации аппарата обработки изображения не использует выделенный сервер аутентификации. Кроме того, аппарат обработки изображения, служащий в качестве главного устройства, сохраняет, в качестве информации главной аутентификации, информацию аутентификации, необходимую для аутентификации относительно каждого из пользователей, которые способны использовать аппараты обработки изображения, для каждого из аппаратов обработки изображения в блоке хранения информации аутентификации главного устройства.
Кроме того, только аппарат обработки изображения, служащий в качестве главного устройства, может выполнять редактирование, такое как добавление, удаление или изменение информации аутентификации в информацию главной аутентификации. Поэтому аппарат обработки изображения, служащий в качестве главного устройства, всегда хранит самые поздние части информации аутентификации и может централизованно управлять частями информации аутентификации относительно всех аппаратов обработки изображения.
Если информация аутентификации на локальном устройстве в информацию главной аутентификации отредактирована (или сгенерирована заново в начальный момент времени), то отредактированная информация аутентификации передается аппарату обработки изображения, служащему в качестве локального устройства.
Каждый из аппаратов обработки изображения, служащих в качестве локальных устройств, после приема информации аутентификации от аппарата обработки изображения, служащего в качестве главного устройства, выполняет обновление информации аутентификации, сохраненной в блоке хранения информации аутентификации, принятой информацией аутентификации (или хранит все части принятой информации аутентификации такими, какие они есть в начальный момент времени).
Учитывая эту операцию блок хранения информации аутентификации каждого из аппаратов обработки изображения, служащих в качестве локальных устройств, всегда хранит там ту же самую информацию аутентификации, что и информация аутентификации на каждом из аппаратов обработки изображения в самой поздней информации главной аутентификации, сохраненной в блоке хранения информации аутентификации главного устройства. Это состояние будет упоминаться как состояние синхронизации между частями информации аутентификации.
Система аутентификации аппарата обработки изображения, иллюстрированная на ФИГ. 1, использует множественные многофункциональные периферийные устройства (MFPs) 1 и 2 с функциями связи в качестве аппаратов обработки изображения и соединяет многофункциональные периферийные устройства 1 и 2 через сеть 3 такую, как локальная сеть (LAN). Что касается упомянутой сети 3, сеть, использующая произвольный протокол связи, применима независимо от того, является ли она проводной или беспроводной. Между тем, количество многофункциональных периферийных устройств, соединенных с сетью 3, не ограничивается четырьмя.
Многофункциональные периферийные устройства 1 и 2 являются аппаратами обработки изображения (включая устройства, формирующие изображения) со множественными функциями, такими как функция принтера, функция сканера, функция копировального аппарата и функция факсимиле (факса).
Из множественных многофункциональных периферийных устройств только многофункциональное периферийное устройство 2 служит в качестве главного устройства, а другие многофункциональные периферийные устройства 1 служат в качестве локальных устройств, и главное устройство (многофункциональное периферийное устройство 2) и все локальные устройства (многофункциональные периферийные устройства 1) способны обмениваться данными друг с другом через сеть 3. Индивидуальный идентификационный код, зарегистрированный в каждом многофункциональном периферийном устройстве, и главное устройство (многофункциональное периферийное устройство 2) и каждое из локальных устройств (многофункциональные периферийные устройства 1) могут индивидуально обмениваться данными друг с другом посредством использования идентификационных кодов.
Каждое из многофункциональных периферийных устройств 1 и 2 включает в себя блок ввода информации идентификации пользователя, блок хранения информации аутентификации и блок аутентификации, как описано выше. Далее, в каждом из многофункциональных периферийных устройств 1 и 2 блок аутентификации может выполнять аутентификацию относительно информации идентификации пользователя, которая вводится в блок ввода информации идентификации пользователя пользователем на основании информации аутентификации, сохраненной в блоке хранения информации аутентификации. Обычно в качестве информации идентификации пользователя используются ID логина, который является информацией идентификации для идентификации каждого пользователя, и пароль (информация аутентификации), который является кодом для того, чтобы гарантировать подлинность идентичности.
Поэтому в системе аутентификации аппарата обработки изображения выделенный сервер аутентификации не используется. Вместо этого многофункциональное периферийное устройство 2, служащее в качестве главного устройства, хранит в качестве информации главной аутентификации информацию аутентификации (пароль), необходимую для аутентификации относительно информации идентификации пользователя, относительно каждого из пользователей, которые способны использовать многофункциональные периферийные устройства, для каждого из многофункциональных периферийных устройств системы в блоке хранения информации аутентификации.
Далее только многофункциональное периферийное устройство 2, служащее в качестве главного устройства, может выполнять редактирование, такое как добавление, удаление или изменение информации аутентификации в главной аутентификации. Поэтому многофункциональное периферийное устройство 2 всегда хранит самые поздние части информации аутентификации и может централизованно управлять частями информации аутентификации на всех многофункциональных периферийных устройствах 1 и 2.
Если многофункциональное периферийное устройство 2 редактирует (или, в начальный момент времени, генерирует заново) информацию аутентификации на любом из многофункциональных периферийных устройств 1, служащих в качестве локальных устройств, в информации главной аутентификации, то упомянутая отредактированная информация аутентификации передается многофункциональным периферийным устройствам 1, служащим в качестве локальных устройств.
Каждое из многофункциональных периферийных устройств 1 после приема отредактированной информации аутентификации от многофункционального периферийного устройства 2 выполняет обновление информации аутентификации, сохраненной в блоке хранения информации аутентификации, этой принятой информацией аутентификации (или хранит все части принятой информации аутентификации, какими они были в начальный момент времени).
Учитывая эту операцию, упомянутый блок хранения информации аутентификации каждого из многофункциональных периферийных устройств 1, служащих в качестве локальных устройств, всегда хранит в нем такую же информацию аутентификации, что и информация аутентификации на каждом из многофункциональных периферийных устройств 1 в самой поздней информации главной аутентификации, сохраненной в блоке хранения информации аутентификации многофункционального периферийного устройства 2, служащего в качестве главного устройства.
ФИГ. 2 является блок-схемой, иллюстрирующей пример конфигурации аппаратного обеспечения каждого из многофункциональных периферийных устройств 1 и 2.
Все многофункциональные периферийные устройства 1, служащие в качестве локальных устройств, и многофункциональное периферийное устройство 2, служащее в качестве главного устройства, иллюстрированные на ФИГ. 1, имеют, по существу, одинаковые конфигурации аппаратного обеспечения и конфигурируются, как иллюстрировано на ФИГ. 2. Более конкретно, контроллер 10 (или обозначенный посредством 50 в случае главного устройства), панель 20 операции и блок 30 операций предоставлены.
Контроллер 10 (50) включает в себя центральный процессор 11 (CPU), ПЗУ 12 (ROM), ОЗУ 13 (RAM), интерфейс I/F 14 связи и жесткий диск 15 (HHD 15).
Компоненты соединены так, чтобы была возможность обмениваться данными, адресами и сигналами управления друг с другом через шину 16 системы, и эти компоненты в контроллере 10 (или 50) формируют микрокомпьютер.
Между тем, "I/F" является общим сокращением для "интерфейса" и "HDD" является общим сокращением для "накопителя на жестких дисках".
CPU 11 является центральным процессором, который выборочно исполняет программы, сохраненные в ROM 12 или HDD 15, посредством использования RAM 13 в качестве рабочей области, чтобы как единым целым управлять всеми многофункциональными периферийными устройствами 1 (или 2) и реализовывать различные функции, относящиеся к представленному изобретению, которое описано ниже.
ROM 12 является постоянным запоминающим устройством, в котором программы, исполняемые посредством центрального процессора 11, и фиксированные данные, необходимые для исполнения программ, сохранены заранее.
RAM 13 является считываемой и записываемой памятью, которая используется в качестве рабочей области, когда CPU 11 исполняет программы, и она хранит там временные данные.
Интерфейс I/F 14 связи является интерфейсом для обмена данными с внешним устройством таким, как персональный компьютер (PC), через сеть 3.
HDD 15 является энергонезависимым запоминающим устройством большой емкости, которое хранит программы, исполняемые посредством центрального процессора 11, фиксированные данные, необходимые для исполнения программ, и различные значения параметров с возможностью измен настроек, и также хранит информацию аутентификации, необходимую для аутентификации относительно информации идентификации пользователя, которая подлежит вводу.
Между тем, может быть возможным обеспечение энергонезависимого запоминающего устройства такого, как энергонезависимое RAM вместо HDD 15 или в дополнение к HDD 15.
Панель 20 операции включает в себя блок отображения, сформированный из жидкокристаллического дисплея или подобного для того, чтобы представить информацию пользователю, и операционный блок, включающий различные клавиши, переключатели или кнопки операций, которыми будет оперировать пользователь, и включающий в себя прозрачную сенсорную панель или подобное, добавленное на экран отображения блока отображения.
Блок 30 операций выполняет операции для воплощения выбранной функции такой, как функция принтера, функция сканера, функция копирования или функция факса. Например, он служит блоком сканера или блоком считывания изображения, который сканирует и читает изображение с оригинала, блоком плоттера или блоком формирования изображения, который выполняет печать на листовом записывающем материале, или блоком связи по факсу, таким как модем, для того, чтобы выполнить факсимильную связь.
ФИГ. 3 является функциональной блок-схемой, иллюстрирующей пример функциональной конфигурации контроллера 10 многофункционального периферийного устройства (локальное устройство) 1, иллюстрированного на ФИГ. 2.
Контроллер 10 реализует функции соответствующих блоков, иллюстрированных на ФИГ. 3, когда CPU 11, который формирует микрокомпьютер и иллюстрирован на ФИГ. 2, исполняет программы, сохраненные в ROM 12 или HDD 15.
Функциями соответствующих блоков являются блок 41 связи с сетью, блок 42 UI, блок 43 хранения информации аутентификации, блок 44 аутентификации, блок 45 обновления информации аутентификации, блок 46 настройки доступности аутентификации в момент отказа в связи с главным устройством и блок 47 хранения настройки доступности аутентификации в момент отказа в связи с главным устройством. Между тем, "UI" является общим сокращением для "интерфейса пользователя".
Блок 41 связи с сетью обменивается данными с многофункциональным периферийным устройством 2, служащим в качестве главного устройства, через сеть 3, посредством использования интерфейса I/F 14 связи, иллюстрированного на ФИГ. 2. Блок 41 связи с сетью имеет функции блока приема информации аутентификации для приема информации аутентификации, переданной от многофункционального периферийного устройства 2, служащего в качестве главного устройства, и блока запроса передачи информации аутентификации для того, чтобы передать запрос передачи информации аутентификации многофункциональному периферийному устройству 2, служащему в качестве главного устройства, когда информация идентификации пользователя введена.
Блок 42 UI управляет отображением экрана на блоке отображения, оборудованным сенсорной панелью панели 20 операции, иллюстрированной на ФИГ. 2, чтобы быть задействованным пользователем, и выполняет управление относительно представленного изобретения. Например, блок 42 UI функционирует в качестве блока ввода информации идентификации пользователя, который управляет отображением экрана регистрации или подобным, когда пользователь выполняет вход в систему. Далее, блок 42 UI управляет вводом/выводом или подобным для настройки доступности аутентификации в момент отказа в связи с многофункциональным периферийным устройством 2, служащим в качестве главного устройства, как будет описано ниже.
Блок 43 хранения информации аутентификации сформирован из энергонезависимой памяти и хранит информацию аутентификации, необходимую для аутентификации пользователя, который может использовать многофункциональное периферийное устройство 1, служащее в качестве локального устройства, и в представленном варианте осуществления используется HDD 15, иллюстрированный на ФИГ. 21.
Блок 44 аутентификации является блоком аутентификации, который выполняет аутентификацию относительно информации идентификации пользователя (учетная запись пользователя, ID пользователя и пароль), введенной из блока 42 UI на основании информации аутентификации (пароль, соответствующий ID пользователя), сохраненной в блоке 43 хранения информации аутентификации.
Блок 45 обновления информации аутентификации является блоком, который, когда блок 41 связи с сетью принимает информацию аутентификации от многофункционального периферийного устройства 2, служащего в качестве главного устройства, выполняет обновление информации аутентификации, сохраненной в блоке 43 хранения информации аутентификации, принятой информацией аутентификации.
В момент отказа в связи с главным устройством блок 46 настройки доступности аутентификации посылает в блок 44 аутентификации информацию идентификации пользователя, введенную посредством пользователя из блока 42 UI в представленном варианте осуществления. Далее функция блока запроса передачи информации аутентификации блока связи 41 с сетью инструктируется, чтобы запросить многофункциональное периферийное устройство 2, служащее в качестве главного устройства, передать самую позднюю информацию аутентификации на это многофункциональное периферийное устройство 1. Следовательно, блок 41 связи с сетью передает запрос передачи информации аутентификации многофункциональному периферийному устройству 2, служащему в качестве главного устройства, посредством использования функции блока запроса передачи информации аутентификации.
ФИГ. 5 является диаграммой, иллюстрирующей пример экрана регистрации пользователя, который блок 42 UI многофункционального периферийного устройства 1 отображает на блоке отображения панели 20 операции, иллюстрированном на ФИГ. 2 посредством использования функции блока ввода информации идентификации пользователя, когда пользователь выполняет вход в систему.
Пользователь, когда использует многофункциональное периферийное устройство 1, вводит ID пользователя в текстовое поле B1 для имени пользователя и вводит пароль в текстовое поле B2 для пароля посредством операций с клавишами на экране регистрации пользователя, иллюстрированного на ФИГ. 5, и после этого нажимает на клавишу выполнения EK. Соответственно, информация идентификации пользователя может быть введена в многофункциональное периферийное устройство 1. Если клавиша отмены CK нажата, то становится возможно ввести информацию идентификации пользователя снова. Введенная информация идентификации пользователя временно сохраняется в RAM 13, иллюстрированной на ФИГ. 2.
В момент отказа в связи с главным устройством блок 46 настройки доступности аутентификации имеет функцию для выбора и установки заранее относительно того, действительно ли блок 44 аутентификации многофункционального периферийного устройства 1, служащий в качестве локального устройства, позволяет выполнить аутентификацию, когда связь с сетью с многофункциональным периферийным устройством 2 терпит неудачу. Это является функцией блока 46 настройки доступности аутентификации.
Эта функция разрешается только после того, как администратор системы вводит специальную учетную запись администратора (ID пользователя и пароль) и выполняет вход в систему на экране регистрации пользователя, иллюстрированном на ФИГ. 5 на панели 20 операции многофункционального периферийного устройства 1.
В этом случае блок 42 UI отображает экран, как иллюстрировано на ФИГ. 6 для выбора и настройки доступности аутентификации в момент отказа в связи с главным устройством, на блоке отображения панели 20 операции. На экране, иллюстрированном на ФИГ. 6, если администратор системы касается отображения выбора SD1 "аутентификация разрешена", таким образом, что отображение инвертировано, как иллюстрировано на чертеже, и затем нажимает клавишу исполнения EK, то устанавливается "аутентификация разрешена". Если касаются отображения выбора SD2 "аутентификация не разрешена", таким образом, что отображение инвертируется, и затем касаются клавиши выполнения EK нажата, то устанавливается "аутентификация не разрешена". При нормальных условиях предпочтительно установить "аутентификация разрешена".
Результат настройки посредством функции блока 46 настройки доступности аутентификации сохраняется в блок 47 хранения настройки доступности аутентификации, который служит в качестве блока хранения настройки доступности аутентификации в момент отказа в связи с главным устройством. В качестве блока хранения настройки доступности аутентификации используется жесткий диск 15, иллюстрированный на ФИГ. 2.
Что касается этой операции настройки, как описано выше, предпочтительно выполнить управление таким образом, чтобы настройка была возможна только с полномочиями администратора, доступного только администратору системы, не позволяя произвольным пользователям осуществить данную настройку.
В этой связи становится возможным опустить соответствующие функции блока 46 настройки доступности аутентификации и блока хранения настройки доступности аутентификации и поддержать состояние настройки, в котором блок 44 аутентификации в многофункциональном периферийном устройстве 1, служащем в качестве локального устройства, всегда позволяет выполнить аутентификацию, когда связь сети с многофункциональным периферийным устройством 2 терпит неудачу.
ФИГ. 4 является функциональной блок-схемой, иллюстрирующей пример функциональной конфигурации контроллера 50 многофункционального периферийного устройства (главное устройство) 2, иллюстрированного на ФИГ. 2.
Контроллер 50 реализует функции соответствующих блоков, иллюстрированных на ФИГ. 4, когда CPU 11, который формирует микрокомпьютер и иллюстрирован на ФИГ. 2, исполняет программы, сохраненные в ROM 12 или HDD 15.
Функциями соответствующих блоков являются блок 51 связи с сетью, блок 52 UI, блок 53 хранения информации главной аутентификации, блок 54 аутентификации и блок 55 редактирования информации аутентификации.
Блок 51 связи с сетью обменивается данными с многофункциональными периферийными устройствами 1, служащими в качестве локальных устройств, через сеть 3 посредством использования интерфейса I/F 14 связи, иллюстрированного на ФИГ. 2. У блока 51 связи с сетью есть функция блока передачи информации аутентификации, которая, когда блок 55 редактирования информации аутентификации редактирует информацию аутентификации на многофункциональных периферийных устройствах 1, служащих в качестве локальных устройств, в информации главной аутентификации, как описано ниже, передает отредактированную информацию аутентификации многофункциональным периферийным устройствам 1, служащим в качестве локальных устройств. Далее, блок 51 связи с сетью после приема запроса передачи информации аутентификации от любого из многофункциональных периферийных устройств 1, служащих в качестве локальных устройств, принимает запрос передачи информации аутентификации. Затем из информации главной аутентификации, сохраненной в блоке 53 хранения информации главной аутентификации, самая поздняя информация аутентификации на многофункциональном периферийном устройстве 1, служащем в качестве локального устройства, которое выдало запрос передачи информации аутентификации, передается многофункциональному периферийному устройству 1 посредством использования функции блока передачи информации аутентификации.
Блок 52 UI управляет отображением экрана на блоке отображения, оборудованном сенсорной панелью панели 20 операции, иллюстрированной на ФИГ. 2, чтобы быть задействованным пользователем, и выполняет управление относительно представленного изобретения. Например, блок 52 UI управляет отображением экрана регистрации, вводит информацию идентификации пользователя или подобное посредством использования функции блока ввода информации идентификации пользователя, когда пользователь выполняет вход в систему. В этом случае экран регистрации пользователя подобен экрану, иллюстрированному на ФИГ. 5, отображенному на панели 20 операции, и пользователь многофункционального периферийного устройства 2 может ввести информацию идентификации пользователя (ID пользователя и пароль) в многофункциональное периферийное устройство 2 аналогично пользователю многофункционального периферийного устройства 1, служащего в качестве локального устройства, как описано выше.
Далее, чтобы позволить администратору системы выполнять операцию редактирования относительно информации главной аутентификации через панель 20 операции многофункционального периферийного устройства 2, как будет описано ниже, блок 52 UI отображает экран для редактирования информации главной аутентификации на панели 20 операции, принимает ввод редактирования и посылает его в блок 55 редактирования информации аутентификации.
Эта функция разрешается только после того, как администратор системы введет специальную учетную запись администратора (ID пользователя и пароль) и выполнит вход в систему на экран регистрации пользователя, как иллюстрировано на ФИГ. 5.
Однако обычно неиллюстрированный аппарат обработки информации, такой как персональный компьютер, подсоединяется к сети 3, иллюстрированной на ФИГ. 1, и администратор системы вводит специальную учетную запись администратора с этого аппарата обработки информации на многофункциональное периферийное устройство 2, служащее в качестве главного устройства, для выполнения входа в систему. Затем если аутентификация подтверждена, администратор системы может получить доступ к контроллеру 50 многофункционального периферийного устройства 2 с аппаратуры обработки информации через блок 51 связи с сетью и может задействовать блок 55 редактирования информации аутентификации, чтобы отредактировать информацию главной аутентификации.
Блок 53 хранения информации главной аутентификации хранит, в качестве информации главной аутентификации, информацию аутентификации (пароль, соответствующий каждому ID пользователя), необходимую для аутентификации относительно информации идентификации пользователя относительно каждого из пользователей, которые способны использовать многофункциональные периферийные устройства 1 и 2, включенные в систему аутентификации аппарата обработки изображения для каждого многофункционального периферийного устройства. А именно, блок 53 хранения информации главной аутентификации сформирован из энергонезависимой памяти и в представленном варианте осуществления используется HDD 15, иллюстрированный на ФИГ. 2.
Блок 54 аутентификации выполняет аутентификацию относительно информации идентификации пользователя (учетная запись пользователя с ID пользователя и пароль), введенной из блока 52 UI, на основании информации аутентификации, сохраненной в блоке 53 хранения информации главной аутентификации. Функция аутентификации посредством блока 54 аутентификации является той же самой, что и функция аутентификации посредством блока 44 аутентификации многофункционального периферийного устройства 1, служащего в качестве локального устройства.
Блок 55 редактирования информации аутентификации редактирует информацию главной аутентификации, сохранную в блоке 53 хранения информации главной аутентификации. Блок 55 редактирования информации аутентификации функционирует, когда администратор системы входит в многофункциональное периферийное устройство 2 через вышеописанный аппарат обработки информации или панель 20 операции, и выполняет операцию редактирования информации аутентификации. Затем выполняется редактирование, такое как добавление, изменение или удаление информации главной аутентификации, сохраненной в блоке 53 хранения информации главной аутентификации.
Если блок редактирования информации аутентификации редактирует информацию аутентификации на многофункциональном периферийном устройстве 1, служащем в качестве локального устройства, в информации главной аутентификации, то отредактированная информация аутентификации передается многофункциональному периферийному устройству 1 посредством функции блока передачи информации аутентификации блока 51 связи с сетью. Информация аутентификации, которая подлежит передаче, является информацией аутентификации, которая находится на многофункциональном периферийном устройстве 1 и которая подлежит редактированию, по меньшей мере, в это время; однако предпочтительно передать все части отредактированной информации аутентификации на многофункциональное периферийное устройство 1.
В многофункциональном периферийном устройстве 2, служащем в качестве главного устройства, когда информация аутентификации на любом из многофункциональных периферийных устройств 1 редактируется впервые и генерируется новая информация аутентификации и сохраняется в качестве информации главной аутентификации в блоке 53 хранения информации главной аутентификации, все части информации аутентификации на многофункциональном периферийном устройстве 1 передаются многофункциональному периферийному устройству 1.
Когда блок 41 связи с сетью многофункционального периферийного устройства 1 принимает части информации аутентификации, переданные от многофункционального периферийного устройства 2, блок 45 обновления информации аутентификации сохраняет все части информации аутентификации в блоке 43 хранения информации аутентификации. Следовательно, части информации аутентификации, необходимые, чтобы подтвердить подлинность всех пользователей, которые способны использовать многофункциональное периферийное устройство 1 в данное время, сохраняются в блоке 43 хранения информации аутентификации.
После этого в многофункциональном периферийном устройстве 2, служащем в качестве главного устройства, когда информация аутентификации на многофункциональном периферийном устройстве 1 редактируется, отредактированная информация аутентификации передается многофункциональному периферийному устройству 1 и принимается посредством блока 41 связи с сетью многофункционального периферийного устройства 1. Затем блок 45 обновления информации аутентификации выполняет обновление информации аутентификации, сохраненной в блоке 43 хранения информации аутентификации, принятой информацией аутентификации.
При этом обновлении, когда блок 41 связи с сетью принимает все части информации аутентификации на многофункциональном периферийном устройстве 1, все части информации аутентификации, сохраненные в блоке 43 хранения информации аутентификации, повторно записываются посредством перезаписывания. Когда только новая часть информации аутентификации на многофункциональном периферийном устройстве 1 подвергается редактированию, такому как добавление, изменение или удаление, то принимается обновление, выполняемое посредством добавления, изменения или удаления только этой информации аутентификации относительно информации аутентификации, сохраненной в блоке 43 хранения информации аутентификации.
Поэтому блок 43 хранения информации аутентификации многофункционального периферийного устройства 1, служащего в качестве локального устройства, всегда хранит там те же самые части информации аутентификации, как и все те части информации аутентификации на многофункциональном периферийном устройстве 1 в информации главной аутентификации, сохраненной в блоке 53 хранения информации главной аутентификации многофункционального периферийного устройства 2, служащего в качестве главного устройства.
Поэтому, когда информация идентификации пользователя введена в многофункциональное периферийное устройство 1, служащее в качестве локального устройства, даже если блок 44 аутентификации немедленно выполнит аутентификацию относительно информации идентификации пользователя посредством использования информации аутентификации, сохраненной в блоке 43 хранения информации аутентификации, то проблема произойдет с меньшей долей вероятности.
Однако когда многофункциональное периферийное устройство 2, служащее в качестве главного устройства, передает отредактированную информацию аутентификации многофункциональному периферийному устройству 1, служащему в качестве локального устройства, и если происходит отказ в связи с сетью или, если многофункциональное периферийное устройство 1 сломано, его питание отключено, то обмен данными с главным устройством может потерпеть неудачу.
Поэтому в представленном варианте осуществления запрос передачи информации аутентификации передается бесперебойно многофункциональному периферийным устройству 2, служащему в качестве главного устройства, каждый раз, когда информация идентификации пользователя вводится в многофункциональное периферийное устройство 1, служащее в качестве локального устройства. После приема запроса передачи информации аутентификации упомянутое многофункциональное периферийное устройство 2, служащее в качестве главного устройства, считывает из информации главной аутентификации, сохраненной в блоке 53 хранения информации главной аутентификации, упомянутую самую позднюю информацию аутентификации на многофункциональном периферийном устройстве 1, служащем в качестве локального устройства, которое выдает запрос передачи информации аутентификации и передает его многофункциональному периферийному устройству 1. Когда многофункциональное периферийное устройство 1 принимает самую позднюю информацию аутентификации, блок 45 обновления информации аутентификации выполняет обновление информации аутентификации, сохраненной в блоке 43 хранения информации аутентификации, принятой информацией аутентификации, таким образом приобретая самую позднюю информацию аутентификации.
Самая поздняя информация аутентификации, принятая от многофункционального периферийного устройства 2, служащего в качестве главного устройства, обычно является той же самой, что и информация аутентификации, сохраненная в блоке 43 хранения информации аутентификации в данный момент времени, в данном случае она будет одной и той же при выполнении обновления или без него. Однако, сравнивая с тем, чтобы сделать такое определение, выполнение обновления посредством перезаписывания всех частей информации аутентификации всегда является более легким и более надежным путем.
Затем блок 44 аутентификации многофункционального периферийного устройства 1 выполняет аутентификацию относительно введенной информации идентификации пользователя посредством использования обновленной информации аутентификации в блоке 43 хранения информации аутентификации, так, чтобы надежность аутентификации была улучшена.
Однако, когда информация идентификации пользователя введена в многофункциональное периферийное устройство 1, служащее в качестве локального устройства, и запрос передачи информации аутентификации передается многофункциональному периферийному устройству 2, служащему в качестве главного устройства, в некоторых случаях связь с главным устройством может потерпеть неудачу из-за отказа или подобного в связи с сетью, и самая поздняя информация аутентификации не может быть принята от многофункционального периферийного устройства 2 в пределах заранее определенного времени.
В этом случае информация аутентификации в блоке 43 хранения информации аутентификации многофункционального периферийного устройства 1 не подвергается обновлению, и блок 44 аутентификации выполняет аутентификацию относительно введенной информации идентификации пользователя посредством использования не обновленной информации аутентификации. Даже в этом случае, при нормальных условиях, когда информация главной аутентификации на многофункциональном периферийном устройстве 1, служащем в качестве локального устройства, отредактирована, информация аутентификации в блоке 43 хранения информации аутентификации многофункционального периферийного устройства 1 также обновляется, как описано выше; поэтому проблема произойдет с меньшей долей вероятности при аутентификации, выполняемой посредством блока 44 аутентификации.
Однако, если результат настройки доступности аутентификации сохранен в блоке 47 хранения настройки доступности аутентификации в момент отказа в связи с главным устройством, иллюстрированным на ФИГ. 3, блок 44 аутентификации выполняет описанную выше аутентификацию, только когда настройка "аутентификация разрешена" сохранена. Когда настройка "аутентификация не разрешена" сохранена, уведомление, указывающее, что аутентификация является невозможной, отображается на экране отображения панели 20 операции. Это является случаем, когда администратору системы разрешено установить "аутентификация не разрешена" заранее, чтобы поместить больше важности в надежности аутентификации.
ФИГ. 7 является диаграммой последовательности, иллюстрирующей пример последовательности связи между локальным устройством и главным устройством после того, как многофункциональное периферийное устройство (главное устройство) 2 выполнило операцию редактирования информации аутентификации.
Когда администратор системы выполняет вход в систему с панели 20 операции многофункционального периферийного устройства 2 или с аппарата обработки информации такого, как персональный компьютер, соединенный с сетью, то возможно выполнить операцию редактирования информации аутентификации на многофункциональном периферийном устройстве (главное устройство) 2 (S11). Посредством операции редактирования информации аутентификации блок 55 редактирования информации аутентификации многофункциональное периферийное устройство (главное устройство) 2 выполняет процесс редактирования на информации главной аутентификации, сохраненной в блоке 53 хранения информации главной аутентификации (S12).
Если информация главной аутентификации на многофункциональном периферийном устройстве (локальное устройство) 1 отредактирована через процесс редактирования, то администратор системы инструктирует многофункциональное периферийное устройство (главное устройство) 2 передавать отредактированную информацию аутентификации после того, как редактирование закончено (S13). Соответственно, блок 51 связи с сетью многофункционального периферийного устройства (главное устройство) 2 захватывает отредактированную информацию аутентификации на многофункциональном периферийном устройстве (локальное устройство) 1 из отредактированной информации главной аутентификации в блоке 53 хранения информации главной аутентификации (S14). Затем отредактированная информация аутентификации передается соответствующему многофункциональному периферийному устройству 1 (S15).
Если части информации аутентификации на множественных многофункциональных периферийных устройствах (локальные устройства) 1 отредактированы, то возможно одновременно передать части отредактированной информации аутентификации на соответствующие многофункциональные периферийные устройства соответствующим многофункциональным периферийным устройствам 1.
Между тем, если блок 55 редактирования информации аутентификации многофункционального периферийного устройства (главное устройство) 2 редактирует информацию главной аутентификации на многофункциональном периферийном устройстве (локальном устройстве) 1, может быть возможно автоматически передать отредактированную информацию аутентификации на многофункциональное периферийное устройство 1 в отредактированной информации главной аутентификации, соответствующему многофункциональному периферийному 1, после того, как редактирование закончено. Альтернативно, может быть возможно периодически передавать самую позднюю информацию главной аутентификации на каждое из многофункциональных периферийных устройств (локальных устройств) 1 каждому из многофункциональных периферийных устройств 1.
В многофункциональном периферийном устройстве (локальном устройстве) 1 блок 41 связи с сетью принимает отредактированную информацию аутентификации (S16), и блок 45 обновления информации аутентификации выполняет процесс обновления информации аутентификации, сохраненной в блоке 43 хранения информации аутентификации, принятой информацией аутентификации (S17).
После того, если пользователь выполняет операцию по вводу информации идентификации пользователя в многофункциональное периферийное устройство (локальное устройство) 1 (выполняет вход в систему пользователя) (S18), блок 44 аутентификации многофункционального периферийного устройства 1 выполняет аутентификацию относительно введенной информации идентификации пользователя (S27). При аутентификации используется обновленная информация аутентификации, сохраненная в блоке 43 хранения информации аутентификации многофункционального периферийного устройства 1.
Затем результат аутентификации выводится в качестве результата регистрации (S28) и отображается на экране отображения панели 20 операции. Если аутентификация успешна (вход в систему успешен), то процесс печати, копирования, передачи факсимиле или подобного, обозначенного пользователем, затем выполняется.
ФИГ. 8 является диаграммой последовательности, иллюстрирующей другой пример последовательности связи между локальным устройством и главным устройством после того, как операция входа в систему пользователя на многофункциональном периферийном устройстве (локальное устройство) 1 выполнена.
В этом случае в случае операции (регистрация пользователя) по введению информации идентификации пользователя в многофункциональное периферийное устройство (локальное устройство) 1 (S21) упомянутое многофункциональное периферийное устройство 1 временно сохраняет информацию идентификации пользователя, и блок 41 связи с сетью передает запрос передачи информации аутентификации на многофункциональное периферийное устройство (главное устройство) 2 (S22).
Многофункциональное периферийное устройство (главное устройство) 2, когда блок 51 связи с сетью принимает запрос передачи информации аутентификации, захватывает из блока 53 хранения информации главной аутентификации самую позднюю информацию аутентификации на многофункциональном периферийном устройстве (локальное устройство) 1, которое передало запрос передачи информации аутентификации (S23). Затем информация главной аутентификации передается на многофункциональное периферийное устройство 1, которое выдало запрос передачи информации аутентификации (S24).
Когда многофункциональное периферийное устройство (локальное устройство) 1 принимает информацию главной аутентификации в пределах заранее определенного времени, начиная с передачи запроса передачи информации аутентификации посредством блока 41 связи с сетью (S25), блок 45 обновления информации аутентификации выполняет обновление в отношении информации аутентификации, сохраненной в блоке 43 хранения информации аутентификации (S26).
Затем блок 44 аутентификации многофункционального периферийного устройства 1 выполняет аутентификацию относительно информации идентификации пользователя, которая была введена и заранее временно сохранена, посредством использования обновленной информации аутентификации (S27). Затем результат аутентификации выводится в качестве результата входа в систему (S28) и отображается на экране отображения панели 20 операции. Если аутентификация успешна (вход в систему успешен), процесс печати, копирования, связи факсимиле или подобное, обозначенное пользователем, затем выполняется.
Хотя не иллюстрировано на ФИГ. 8, если блок 41 связи с сетью многофункционального периферийного устройства (локального устройства) 1 не принимает информацию главной аутентификации в пределах заранее определенного времени, начиная с передачи запроса передачи информации аутентификации, то блок 45 обновления информации аутентификации не способен выполнять обновление относительно информации аутентификации.
Однако информация аутентификации, в которой отражены прошлые результаты редактирования информации главной аутентификации, сохранена в блоке 43 хранения информации аутентификации. Поэтому блок 44 аутентификации многофункционального периферийного устройства 1 выполняет аутентификацию относительно информации идентификации пользователя, которая была введена и временно сохранена заранее посредством использования информации аутентификации, сохраненной в блоке 43 хранения информации аутентификации в это время, и выводит результат аутентификации в качестве результата входа в систему.
Далее, если результат настройки доступности аутентификации сохранен в блоке 47 хранения настройки доступности аутентификации в момент отказа в связи с главным устройством, иллюстрированным на ФИГ. 3, блок 44 аутентификации выполняет вышеупомянутую описанную аутентификацию, только когда настройка "аутентификация разрешена" сохранена. Когда сохранена настройка "аутентификация не разрешена", уведомление, указывающее, что аутентификация является невозможной, отображается на экране отображения панели 20 операции.
Когда операция входа в систему пользователя выполняется на многофункциональном периферийном устройстве (главном устройстве) 2, блок 54 аутентификации может всегда выполнять аутентификацию относительно введенной информации идентификации пользователя посредством использования информации главной аутентификации на собственном устройстве в блоке 53 хранения информации главной аутентификации.
ФИГ. 9 является последовательностью операций, иллюстрирующей пример процесса, когда пользователь входит в систему многофункционального периферийного устройства (локального устройства) 1. Этот процесс выполняется посредством контроллера 10 (главным образом, посредством CPU 11). Если информация идентификации пользователя вводится в многофункциональное периферийное устройство (локальное устройство) 1 посредством операции входа в систему пользователя, то упомянутый контроллер 10 начинает процесс, иллюстрированный на ФИГ. 9.
Во-первых, на этапе S1 запрос передачи информации аутентификации передается на многофункциональное периферийное устройство (главное устройство) 2. Затем на этапе S2 определяется, была ли информация главной аутентификации принята в пределах заранее определенного времени.
Если прием успешен, то упомянутый процесс переходит к этапу S3, и информация аутентификации, сохраненная на HDD 15, обновляется принятой информацией главной аутентификации.
Затем на этапе S4 информация аутентификации (пароль), соответствующая ID пользователя, который введен в качестве информации идентификации пользователя, захватывается из обновленной информации аутентификации, и на этапе S5 выполняется аутентификация. Аутентификация выполняется посредством сравнения ввода пароля в качестве информации идентификации пользователя с паролем, захваченным в качестве информации аутентификации.
На этапе S6 определяется, соответствуют ли оба пароля друг другу. Если они соответствуют друг другу, то аутентификация успешна; поэтому на этапе S7 разрешение для входа в систему выводится и процесс завершается.
В этом случае многофункциональное периферийное устройство (локальное устройство) 1 выполняет процесс, соответствующий вводу операций последовательности от пользователя.
В определении на этапе S6, если оба пароля не соответствуют друг другу, то аутентификация является NG; поэтому на этапе S10 выводится запрещение для входа в систему, и процесс завершается.
В этом случае многофункциональное периферийное устройство (локальное устройство) 1 не принимает ввод операций последовательности от пользователя.
В определении на этапе S2, если информация главной аутентификации не была принята в пределах заранее определенного времени, процесс переходит к этапу S8, и обращаются к результату настройки доступности аутентификации в момент отказа в связи с главным устройством. Затем на этапе S9 определяется, разрешена ли аутентификация, и если аутентификация разрешена, то процесс переходит к этапу S4, чтобы захватить информацию аутентификации (пароль) относительно ID пользователя, введенного в качестве информации идентификации пользователя, и после этого переходит к этапу S5, чтобы выполнить аутентификацию. Далее, процессы на этапе S6 и этапе S7 или этапе S10 выполняются, как описано выше, и процесс завершается.
При определении на этапе S9, если аутентификация не разрешена, то упомянутая аутентификация не выполняется, запрещение для входа в систему выводится на этапе S10 и процесс завершается.
В этой связи, если результат настройки доступности аутентификации в момент отказа в связи с главным устройством не сохранен, или если функция настройки опущена, далее применяется следующее. В частности, при определении на этапе S2, если информация главной аутентификации не была принята в пределах заранее определенного времени, то упомянутый процесс на этапе S3 пропускается, и процессы, относящиеся к аутентификации от этапа S4 до этапа S6 и этапа S7 или этапа S10, выполняются и после этого процесс завершен.
В качестве вариантов осуществления системы аутентификации аппарата обработки изображения и аппарата обработки изображения согласно представленному изобретению были описаны упомянутые конфигурации и функции многофункциональной периферийной системы аутентификации, в которой были описаны многофункциональное периферийное устройство, задействованное в качестве аппарата обработки изображения, и конфигурации и функции многофункционального периферийного устройства. Однако система аутентификации аппарата обработки изображения и аппарат обработки изображения согласно представленному изобретению не ограничены вышеупомянутым. Аппарат обработки изображения может быть сканером, принтером, факсимильной машиной или копировальным устройством или может быть комбинацией этих устройств и многофункциональным периферийным устройством.
Кроме того, описанные выше варианты осуществления, примеры операций, конфигурации и функции модификаций могут быть добавлены, изменены или частично удалены должным образом, и произвольные комбинации возможны, пока нет противоречия.
Согласно системе аутентификации аппарата обработки изображения варианта осуществления представленного изобретения возможно централизованно управлять частями информации аутентификации относительно пользователей, которые используют каждый из аппаратов обработки изображения без использования выделенного сервера аутентификации, и позволить каждому из аппаратов обработки изображения всегда выполнять аутентификацию.
Хотя изобретение было описано относительно конкретных вариантов осуществления для полного и ясного раскрытия, приложенная формула изобретения не должна быть, таким образом, ограничена, но должна истолковываться как воплощение всех модификаций и альтернативных конструкций, которые могут иметь место для специалиста в данной области техники и которые справедливо попадают в объем основной идеи, сформулированной в настоящем описании.
СПИСОК ССЫЛОЧНЫХ ПОЗИЦИЙ
1 - Многофункциональное периферийное устройство (локальное устройство)
2 - Многофункциональное периферийное устройство (главное устройство)
3 - Сеть
10, 50 - Контроллер
11 - Центральный процессор
12 - ПЗУ
13 - ОЗУ
14 - Связь I/F
15 - Жесткий диск
16 – Системная шина
20 - Панель операции
30 - Блок операций
41 - Блок связи с сетью
42 - Блок UI
43 - Блок хранения информации аутентификации
44 - Блок аутентификации
45 - Блок обновления информации аутентификации
46 - Блок настройки доступности аутентификации в момент отказа в связи с главным устройством
47 - Блок хранения настройки доступности аутентификации в момент отказа в связи с главным устройством
51- Блок связи с сетью
52 - Блок UI
53 - Блок хранения информации главной аутентификации
54 - Блок аутентификации
55 - Блок редактирования информации аутентификации

Claims (47)

1. Система аутентификации аппарата обработки изображения, содержащая:
множество аппаратов обработки изображения, соединенных друг с другом через сеть, причем каждый из аппаратов обработки изображения включает в себя:
блок ввода информации идентификации пользователя, который принимает информацию идентификации пользователя;
блок хранения информации аутентификации, который хранит информацию аутентификации, необходимую для аутентификации относительно информации идентификации пользователя; и
блок аутентификации, который выполняет аутентификацию относительно информации идентификации пользователя, принятой посредством блока ввода информации идентификации пользователя, на основании информации аутентификации, сохраненной в блоке хранения информации аутентификации, при этом
один из аппаратов обработки изображения служит в качестве главного устройства, а другие аппараты обработки изображения служат в качестве локальных устройств;
упомянутое главное устройство и все локальные устройства способны обмениваться данными друг с другом;
блок хранения информации аутентификации главного устройства хранит, в качестве информации главной аутентификации, информацию аутентификации, необходимую для аутентификации относительно информации идентификации пользователя относительно каждого из пользователей, которые способны использовать аппараты обработки изображения, для каждого из аппаратов обработки изображения,
главное устройство включает в себя:
блок редактирования информации аутентификации, который редактирует информацию главной аутентификации; и
блок передачи информации аутентификации, который, когда блок редактирования информации аутентификации редактирует информацию аутентификации относительно локального устройства в информации главной аутентификации, передает отредактированную информацию аутентификации локальному устройству, и
каждое из локальных устройств включает в себя:
блок приема информации аутентификации, который принимает информацию аутентификации от главного устройства; и
блок обновления информации аутентификации, который выполняет обновление информации аутентификации, сохраненной в блоке хранения информации аутентификации локального устройства, информацией аутентификации, принятой посредством блока приема информации аутентификации,
причем
каждое из локальных устройств дополнительно включает в себя:
блок настройки доступности аутентификации, который, когда информация аутентификации не принята от главного устройства, после того как блок запроса передачи информации аутентификации передал запрос передачи информации аутентификации главному устройству, выбирает и устанавливает, разрешить ли блоку аутентификации локального устройства выполнить аутентификацию; и
блок хранения настройки доступности аутентификации, который хранит результат настройки, выполненной посредством блока настройки доступности аутентификации.
2. Система аутентификации аппарата обработки изображения по п. 1, в которой
блок передачи информации аутентификации главного устройства имеет функцию, чтобы после приема запроса передачи информации аутентификации от любого из локальных устройств, передавать информацию аутентификации относительно локального устройства, которое выдало запрос передачи информации аутентификации среди частей информации главной аутентификации, сохраненной в блоке хранения информации аутентификации, локальному устройству,
каждое из локальных устройств включает в себя:
блок запроса передачи информации аутентификации, который, когда информация идентификации пользователя принята посредством блока ввода информации идентификации пользователя локального устройства, передает запрос передачи информации аутентификации главному устройству, причем
после передачи запроса передачи информации аутентификации, если блок приема информации аутентификации принимает информацию аутентификации относительно локального устройства от главного устройства, то блок обновления информации аутентификации выполняет обновление информации аутентификации, сохраненной в блоке хранения информации аутентификации локального устройства, принятой информацией аутентификации, а если блок приема информации аутентификации не принимает информацию аутентификации от главного устройства, то блок аутентификации выполняет аутентификацию относительно принятой информации идентификации пользователя относительно локального устройства посредством использования информации аутентификации, сохраненной в блоке хранения информации аутентификации, без выполнения обновления.
3. Система аутентификации аппарата обработки изображения по п. 1, причем множество аппаратов обработки изображения являются множеством многофункциональных периферийных устройств.
4. Система аутентификации аппарата обработки изображения по п. 3, в которой при выполнении операции редактирования относительно информации главной аутентификации посредством панели операции аппарата обработки изображения, служащего в качестве главного устройства, аппарат обработки изображения, служащий в качестве главного устройства, управляет отображением экрана для редактирования информации главной аутентификации на панели операции и принимает ввод редактирования информации главной аутентификации.
5. Система аутентификации аппарата обработки изображения по п. 4, причем аппарат обработки изображения, служащий в качестве главного устройства, управляет отображением экрана для редактирования информации главной аутентификации на панели операции после приема ввода информации аутентификации, соответствующей администратору системы.
6. Система аутентификации аппарата обработки изображения по п. 5, причем ввод информации аутентификации, соответствующей администратору системы, принимают от внешнего аппарата обработки информации, который подсоединен к аппарату обработки изображения, служащему в качестве главного устройства, и после того, как информация аутентификации, соответствующая администратору системы, проверена, внешнему аппарату обработки информации разрешается доступ к аппарату обработки изображения, служащему в качестве главного устройства, посредством сетевого соединения для управления редактированием информации главной аутентификации.
7. Аппарат обработки изображения, который служит в качестве главного устройства, соединенного с возможностью обмена данными со множеством аппаратов обработки изображения, служащих в качестве локальных устройств, через сеть, причем упомянутый аппарат обработки изображения содержит:
блок ввода информации идентификации пользователя, который принимает информацию идентификации пользователя;
блок хранения информации главной аутентификации, который хранит, в качестве информации главной аутентификации, информацию аутентификации, необходимую для аутентификации относительно информации идентификации пользователя относительно каждого из пользователей, которые способны использовать аппараты обработки изображения, соединенные с сетью, для каждого из аппаратов обработки изображения;
блок аутентификации, который выполняет аутентификацию относительно информации идентификации пользователя, принятой посредством блока ввода информации идентификации пользователя, на основании информации главной аутентификации, сохраненной в блоке хранения информации главной аутентификации;
блок редактирования информации аутентификации, который редактирует информацию главной аутентификации; и
блок передачи информации аутентификации, который, когда блок редактирования информации аутентификации редактирует информацию аутентификации относительно локального устройства в информации главной аутентификации, передает отредактированную информацию аутентификации локальному устройству;
блок настройки доступности аутентификации, который, когда информация аутентификации не принята от аппарата обработки изображения, служащего в качестве главного устройства, после того, как блок запроса передачи информации аутентификации передал запрос передачи информации аутентификации аппарату обработки изображения, служащему в качестве главного устройства, выбирает и устанавливает, разрешить ли блоку аутентификации выполнить аутентификацию; и
блок хранения настройки доступности аутентификации, который хранит результат настройки, выполненной посредством блока настройки доступности аутентификации.
8. Аппарат обработки изображения по п. 7, в котором блок передачи информации аутентификации имеет функцию, чтобы после приема запроса передачи информации аутентификации от любого из аппаратов обработки изображения, служащих в качестве локальных устройств, передавать информацию аутентификации относительно локального устройства, которое выдало запрос передачи информации аутентификации среди частей информации главной аутентификации, сохраненной в блоке хранения информации главной аутентификации, локальному устройству.
9. Аппарат обработки изображения, который служит в качестве локального устройства, соединенного с возможностью обмена данными с аппаратом обработки изображения, служащим в качестве главного устройства, через сеть, причем упомянутый аппарат обработки изображения содержит:
блок ввода информации идентификации пользователя, который принимает информацию идентификации пользователя;
блок хранения информации аутентификации, который хранит информацию аутентификации, необходимую для аутентификации относительно информации идентификации пользователя;
блок аутентификации, который выполняет аутентификацию относительно информации идентификации пользователя, принятой посредством блока ввода информации идентификации пользователя, на основании информации аутентификации, сохраненной в блоке хранения информации аутентификации;
блок приема информации аутентификации, который принимает информацию аутентификации относительно локального устройства от аппарата обработки изображения, служащего в качестве главного устройства; и
блок обновления информации аутентификации, который выполняет обновление информации аутентификации, сохраненной в блоке хранения информации аутентификации, информацией аутентификации, принятой посредством блока приема информации аутентификации;
блок настройки доступности аутентификации, который, когда информация аутентификации не принята от аппарата обработки изображения, служащего в качестве главного устройства, после того, как блок запроса передачи информации аутентификации передал запрос передачи информации аутентификации аппарату обработки изображения, служащему в качестве главного устройства, выбирает и устанавливает, разрешить ли блоку аутентификации выполнить аутентификацию; и
блок хранения настройки доступности аутентификации, который хранит результат настройки, выполненной посредством блока настройки доступности аутентификации.
10. Аппарат обработки изображения по п. 9, дополнительно содержащий:
блок запроса передачи информации аутентификации, который, когда информация идентификации пользователя принята посредством блока ввода информации идентификации пользователя, передает запрос передачи информации аутентификации аппарату обработки изображения, служащему в качестве главного устройства, при этом
после передачи запроса передачи информации аутентификации, если блок приема информации аутентификации принимает информацию аутентификации относительно локального устройства от аппарата обработки изображения, служащего в качестве главного устройства, блок обновления информации аутентификации выполняет обновление информации аутентификации, сохраненной в блоке хранения информации аутентификации, принятой информацией аутентификации, а если блок приема информации аутентификации не принимает информацию аутентификации от аппарата обработки изображения, служащего в качестве главного устройства, то блок аутентификации выполняет аутентификацию относительно принятой информации идентификации пользователя посредством использования информации аутентификации, сохраненной в блоке хранения информации аутентификации, без выполнения обновления.
RU2016112188A 2013-09-03 2014-09-02 Система аутентификации аппарата обработки изображения и аппарат обработки изображения RU2635869C2 (ru)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2013-182297 2013-09-03
JP2013182297A JP6136781B2 (ja) 2013-09-03 2013-09-03 画像処理装置認証システム及びその画像処理装置
PCT/JP2014/073597 WO2015034076A1 (en) 2013-09-03 2014-09-02 Image processing apparatus authentication system and image processing apparatus

Publications (2)

Publication Number Publication Date
RU2016112188A RU2016112188A (ru) 2017-10-09
RU2635869C2 true RU2635869C2 (ru) 2017-11-16

Family

ID=52628535

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2016112188A RU2635869C2 (ru) 2013-09-03 2014-09-02 Система аутентификации аппарата обработки изображения и аппарат обработки изображения

Country Status (7)

Country Link
US (1) US9813588B2 (ru)
EP (1) EP3042332B1 (ru)
JP (1) JP6136781B2 (ru)
KR (1) KR20160040657A (ru)
CN (1) CN105637517A (ru)
RU (1) RU2635869C2 (ru)
WO (1) WO2015034076A1 (ru)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102001516B1 (ko) 2017-03-03 2019-07-18 주식회사 와임 분할 기능을 이용한 자동 인증 처리 방법 및 시스템
JP2019118056A (ja) * 2017-12-27 2019-07-18 キヤノン株式会社 画像処理装置、その制御方法、及びそのプログラム
JP2021081990A (ja) * 2019-11-19 2021-05-27 シャープ株式会社 ユーザー認証装置、それを備えた画像処理装置およびユーザー認証方法
JP7438095B2 (ja) * 2020-12-25 2024-02-26 本田技研工業株式会社 機器管理システム、管理装置、機器管理方法、およびプログラム
JP2022114574A (ja) * 2021-01-27 2022-08-08 富士フイルムビジネスイノベーション株式会社 画像処理システム及びプログラム

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070157308A1 (en) * 2006-01-03 2007-07-05 Bardsley Jeffrey S Fail-safe network authentication
US20090070372A1 (en) * 2007-09-12 2009-03-12 Xerox Corporation Distributed limit-based accounting for print jobs
US20090300734A1 (en) * 2008-06-03 2009-12-03 Konica Minolta Business Technologies, Inc. Authentication system, authentication method and computer-readable storage medium storing authentication program
US20110099626A1 (en) * 2009-10-27 2011-04-28 Sharp Kabushiki Kaisha Multi-functional peripheral control system and multi-functional peripheral
RU2421778C2 (ru) * 2006-12-28 2011-06-20 Кэнон Кабусики Кайся Сервер управления печатью, способ управления печатью, программа и носитель записи
US20110228311A1 (en) * 2010-03-16 2011-09-22 Kyocera Mita Corporation Image Forming System and Image Forming Method for Collectively Supporting Output Data Formats and Authentication Methods
US20130031619A1 (en) * 2011-07-25 2013-01-31 Lenovo (Singapore) Pte. Ltd. Remote authentication screen locker for a mobile device

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07200479A (ja) * 1993-12-28 1995-08-04 Hitachi Ltd パスワード管理システム
JP3667602B2 (ja) * 2000-03-01 2005-07-06 シャープ株式会社 画像形成装置の管理装置
JP4745752B2 (ja) * 2004-08-30 2011-08-10 キヤノン株式会社 画像送信装置、画像送信装置の制御方法およびプログラム
JP4555038B2 (ja) 2004-09-17 2010-09-29 株式会社リコー ネットワークシステム、利用権限判定方法、ネットワーク機器、プログラム及び記録媒体
JP5506164B2 (ja) * 2008-05-12 2014-05-28 キヤノン株式会社 管理装置及び管理装置の制御方法、並びに制御プログラム
JP5069820B2 (ja) * 2010-03-16 2012-11-07 京セラドキュメントソリューションズ株式会社 画像形成システムおよびユーザマネージャサーバ装置
JP2012216130A (ja) 2011-04-01 2012-11-08 Sharp Corp 画像処理装置及びそれを備える認証システム
JP2013004035A (ja) * 2011-06-21 2013-01-07 Canon Marketing Japan Inc 認証システム、画像形成装置、認証サーバ、認証システムの処理方法及びプログラム
JP2014215928A (ja) * 2013-04-26 2014-11-17 コニカミノルタ株式会社 画像処理装置、画像処理システム、認証サーバーダウン時の復帰監視方法及びプログラム

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070157308A1 (en) * 2006-01-03 2007-07-05 Bardsley Jeffrey S Fail-safe network authentication
RU2421778C2 (ru) * 2006-12-28 2011-06-20 Кэнон Кабусики Кайся Сервер управления печатью, способ управления печатью, программа и носитель записи
US20090070372A1 (en) * 2007-09-12 2009-03-12 Xerox Corporation Distributed limit-based accounting for print jobs
US20090300734A1 (en) * 2008-06-03 2009-12-03 Konica Minolta Business Technologies, Inc. Authentication system, authentication method and computer-readable storage medium storing authentication program
US20110099626A1 (en) * 2009-10-27 2011-04-28 Sharp Kabushiki Kaisha Multi-functional peripheral control system and multi-functional peripheral
US20110228311A1 (en) * 2010-03-16 2011-09-22 Kyocera Mita Corporation Image Forming System and Image Forming Method for Collectively Supporting Output Data Formats and Authentication Methods
US20130031619A1 (en) * 2011-07-25 2013-01-31 Lenovo (Singapore) Pte. Ltd. Remote authentication screen locker for a mobile device

Also Published As

Publication number Publication date
JP6136781B2 (ja) 2017-05-31
KR20160040657A (ko) 2016-04-14
US9813588B2 (en) 2017-11-07
EP3042332A4 (en) 2016-08-17
EP3042332A1 (en) 2016-07-13
CN105637517A (zh) 2016-06-01
US20160227072A1 (en) 2016-08-04
EP3042332B1 (en) 2020-06-24
JP2015049793A (ja) 2015-03-16
WO2015034076A1 (en) 2015-03-12
RU2016112188A (ru) 2017-10-09

Similar Documents

Publication Publication Date Title
US20200084339A1 (en) Management apparatus, image forming apparatus management system for managing usage of the image forming apparatus
CN102195961B (zh) 图像形成***以及图像形成方法
JP4555038B2 (ja) ネットワークシステム、利用権限判定方法、ネットワーク機器、プログラム及び記録媒体
JP4991902B2 (ja) 認証サーバ、複合機、複合機制御システム、プログラムおよび記録媒体
RU2635869C2 (ru) Система аутентификации аппарата обработки изображения и аппарат обработки изображения
EP2037385B1 (en) Information processing apparatus, authentication control method, and authentication control program
JP4914469B2 (ja) 認証システム、複合機、及び認証サーバ
US20110267636A1 (en) Image forming apparatus and image forming method
JP2005284985A (ja) ネットワーク対応機器、ネットワーク対応機器を保守する保守方法、プログラム、プログラムが記録された媒体及び保守システム
US8817302B2 (en) Printing system, image forming apparatus, image forming method, and non-transitory computer-readable recording medium encoded with image forming program for facilitating registration of a user
US20090313683A1 (en) Image processing apparatus, data processing apparatus, authentication method, definition data updating method, and authentication program and definition data updating program each embodied on computer readable medium
JP2018156461A (ja) 電子機器システム、通信方法、端末装置、プログラム
JP2008134854A (ja) 画像形成装置、同装置における認証方法及び認証処理プログラム
US20100067037A1 (en) Information processing apparatus, method for controlling the same, and storage medium
JP2010055524A (ja) 認証制御装置、認証制御方法、及びプログラム
JP5156995B2 (ja) 複合機、複合機の利用制限方法、利用制限方法をコンピュータで実行させるためのプログラム
JP2012084032A (ja) 画像形成装置、画像形成装置の制御方法およびおよび制御プログラム
JP5054846B2 (ja) 認証システム
JP2011130117A (ja) 複合機、複合機制御システム、プログラムおよび記録媒体
US20150124285A1 (en) Method and system of managing data of an image forming apparatus
JP2016159499A (ja) 機能提供システムおよび機能中継プログラム
JP5694495B2 (ja) 複合機
JP4770956B2 (ja) 画像処理装置及び画像処理制御プログラム
JP2009252124A (ja) 画像形成システムおよび画像形成装置
JP2021081990A (ja) ユーザー認証装置、それを備えた画像処理装置およびユーザー認証方法