CN1773520A - 图像处理器 - Google Patents
图像处理器 Download PDFInfo
- Publication number
- CN1773520A CN1773520A CNA2005101246141A CN200510124614A CN1773520A CN 1773520 A CN1773520 A CN 1773520A CN A2005101246141 A CNA2005101246141 A CN A2005101246141A CN 200510124614 A CN200510124614 A CN 200510124614A CN 1773520 A CN1773520 A CN 1773520A
- Authority
- CN
- China
- Prior art keywords
- interim
- subscriber authentication
- user
- authentication information
- image processor
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000012545 processing Methods 0.000 claims abstract description 12
- 238000003672 processing method Methods 0.000 claims description 59
- 238000007639 printing Methods 0.000 claims description 21
- 230000002093 peripheral effect Effects 0.000 claims 2
- 238000000034 method Methods 0.000 abstract description 92
- 238000010586 diagram Methods 0.000 description 22
- 230000005540 biological transmission Effects 0.000 description 6
- 238000012217 deletion Methods 0.000 description 5
- 230000037430 deletion Effects 0.000 description 5
- 238000009825 accumulation Methods 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 239000000835 fiber Substances 0.000 description 2
- GOLXNESZZPUPJE-UHFFFAOYSA-N spiromesifen Chemical compound CC1=CC(C)=CC(C)=C1C(C(O1)=O)=C(OC(=O)CC(C)(C)C)C11CCCC1 GOLXNESZZPUPJE-UHFFFAOYSA-N 0.000 description 2
- 238000013475 authorization Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000003384 imaging method Methods 0.000 description 1
- 230000008676 import Effects 0.000 description 1
- 239000004615 ingredient Substances 0.000 description 1
- 239000003550 marker Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000004321 preservation Methods 0.000 description 1
- 238000011112 process operation Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
- G06F21/608—Secure printing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
- G06Q20/3674—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4012—Verifying personal identification numbers [PIN]
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Accounting & Taxation (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Finance (AREA)
- Computer Security & Cryptography (AREA)
- General Business, Economics & Management (AREA)
- Strategic Management (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Computer Networks & Wireless Communication (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Accessory Devices And Overall Control Thereof (AREA)
- Facsimiles In General (AREA)
- Record Information Processing For Printing (AREA)
- Facsimile Transmission Control (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供一种图像处理器,用以简化在图像处理器中执行规定作业时用于登录的过程。该图像处理器包括:接收用户对用户身份验证信息的输入的输入单元;通过把所输入的用户身份验证信息与所存储的用户身份验证信息进行比较来执行用户身份验证以便授权执行处理的用户身份验证单元;以及如果用户身份验证成功则生成临时ID以便存储与用户身份验证信息相关的所述临时ID的临时ID生成单元,其中所述输入单元接收对临时ID的输入,并且所述用户身份验证单元把所输入的临时ID与所存储的临时ID进行比较,以便由此执行用户身份验证并授权执行所述处理。
Description
此申请以2004年11月9日在日本提出的第2004-325354号日本专利申请为基础,将该篇申请的内容合并于此,以供参考。
技术领域
本发明涉及一种图像处理器,所述图像处理器通过执行用户身份验证来授权对图像的各种处理,并且例如涉及一种能够通过执行诸如采用打印机、MFP等等进行打印处理和扫描处理之类的作业来进行图像处理的图像处理器。
背景技术
通常,每当将要执行作业时,在由用户输入用户ID和密码并且成功基于此方式执行了用户身份验证的情况下,涉及秘密问题的规定作业的执行就已经被授权。例如,已经存在这样进行工作的网络设备,即:用户身份验证信息被定时地更新并且发布,以便由此来防止验证信息泄漏(例如参见公开号为2003-288189的已公开日本专利)。已经存在这样的成像和读取系统,其中在进行身份验证时,当执行累积打印或者秘密打印时,通过令扫描器读取预先打印的用户ID和密码来执行用户身份验证,由此减少了面板上为此所需的时间和负载(例如参见公开号为2003-228472的已公开日本专利)。已经存在这样的信息处理器,其中在用于向打印机发布打印作业并且接收来自于打印机的作业ID的终端内,作业ID被写在卡上,并且用户把卡插入到打印机中,以此来开始所述作业(例如参见公开号为2004-94920的已公开日本专利)。
然而,对于用户而言,每当在图像处理器中执行规定的作业时,需要通过输入用户ID和密码来获得身份验证,因此,输入过程是非常麻烦的。已经存在这样的情况,其中用户登录到网络上来命令执行诸如累积打印或者秘密打印之类的作业,此后由他/她亲自操作图像处理器的控制面板以便由此令其执行打印输出,其中甚至在图像处理器与网络相连的情况下,也需要用户登录至图像处理器,并且在每次登录到其上时,用户必须向图像处理器输入用户ID和密码,由此来获得身份验证,这使得所述过程变得复杂。
发明内容
据此,本发明的一个目的在于简化用于登录以便在图像处理器中执行规定作业的过程。
涉及本发明的图像处理器包括:
输入单元,用于接收来自于用户的用户身份验证信息的输入;
用户身份验证单元,用于通过把所输入的用户身份验证信息与所存储的用户身份验证信息进行比较来执行用户身份验证,以便授权执行处理;以及
临时ID生成单元,用于在用户身份验证成功的情况下生成临时ID,以便存储所述临时ID,所述临时ID与用户身份验证信息相关,其中
所述输入单元接收临时ID的输入,并且所述用户身份验证单元把所输入的临时ID与所存储的临时ID进行比较,以便由此执行用户身份验证,并且由此授权所述处理的执行。
在利用用户ID和密码的用户身份验证成功的情况下,涉及本发明的图像处理器生成临时ID并且存储它,其中所述临时ID与用户ID相关。在那种情况下,由于用户可以仅仅通过输入所生成的临时ID来登录,所以登录过程得以简化。
附图说明
根据随后参照附图作出的对优选实施例的描述,本发明将变得易于理解,在附图中,相同的部分由相同的参考标记来指定,其中:
图1是示出了包括涉及本发明第一实施例的图像处理器的系统配置的框图;
图2是图像处理器的登录屏幕图像的例子;
图3是涉及本发明第一实施例的图像处理器的图像处理方法的流程图;
图4是涉及本发明第二实施例的图像处理器的图像处理方法的流程图;
图5是涉及本发明第三实施例的图像处理器的图像处理方法的流程图;
图6是涉及本发明第四实施例的图像处理器的图像处理方法的第一流程图;
图7是涉及本发明第四实施例的图像处理器的图像处理方法的第二流程图;
图8是涉及本发明第五实施例的图像处理器的图像处理方法的流程图;
图9是涉及本发明第六实施例的图像处理器的图像处理方法的流程图;
图10是涉及本发明第七实施例的图像处理器的图像处理方法的流程图;
图11是涉及本发明第七实施例的图像处理方法的另一个例子的流程图;并且
图12是涉及本发明第八实施例的图像处理器的图像处理方法的流程图。
具体实施方式
将使用附图给出对涉及本发明实施例的图像处理器的描述。应注意的是,在全部的附图中,把相同的符号赋予基本上相同的组成部分。
第一实施例
图1是示出了包括涉及第一实施例的图像处理器10的结构的网络配置框图。所述图像处理器10与网络20相连。网络20又经由因特网40与广域网相连,所述广域网例如是另一个网络50。除图像处理器10以外,邮件服务器22和终端A30也与网络20相连。邮件服务器52和终端B60与网络50相连。网络20和50是局域网之一,例如是以太网(Ethernet,注册商标)、令牌环网和FDDI(光纤分布式数据接口,Fiber Distributed Data Interface)及其它。用户不仅可以通过直接输入用户信息登录至图像处理器10,而且可以经由网络20从终端A30登录至图像处理器10。用户还可以经由网络50、因特网40和网络20从终端B60登录至图像处理器10。用户登录至所述图像处理器10,由此能够使诸如打印、扫描、秘密打印及其它各种处理得以执行。将使用打印作业(为了简单,以下简称为作业)作为举例来给出对实施例的描述,并且没有对打印作业设置任何特定限制。应注意的是,对于与网络20和50相连的装备类型和图1中示出了装备零件的数目没有设置特定的限制。所述终端A30具有打印机驱动器32,这将在第五实施例中详细说明。
所述图像处理器10装备有CPU 1、RAM 2、输入单元3、显示单元4、HDD 5、通信接口6、打印单元7、用户身份验证单元11、临时ID生成单元12和临时ID确定单元13。CPU 1完成对程序或者运算的执行、对单元及其它部分的控制。RAM 2存储各种数据,诸如程序和图像数据,并且用作临时存储数据以便执行各种处理的工作区。所述输入单元3是触摸板、键盘、鼠标等等,并且接收来自于用户的诸如用户ID、密码和临时ID的输入。例如,通过如图2所示的输入屏幕图像来接收输入。所述显示单元4是面板并且在其上呈现所生成的临时ID。HDD 5是硬盘驱动器并且存储用于用户身份验证的用户身份验证信息。所述图像处理器10经由通信接口6与网络20相连。所述用户身份验证单元11把所有已输入的、诸如用户ID、密码和临时ID的用户身份验证信息与所存储的用户身份验证信息进行比较,以便由此执行用户身份验证。在使用用户ID和密码成功进行用户身份验证的情况下,所述临时ID生成单元12生成临时ID,以便存储所述临时ID,其中所述临时ID与用户身份验证信息相关,所述用户身份验证信息包括用户ID和密码。所述临时ID确定单元13确定临时ID的有效性。在所述图像处理器10中,在成功利用用户ID和密码进行用户身份验证的情况下,可以只利用所生成的临时ID来执行登录;因此,用于登录的过程得以简化。
图3是示出了用于图像处理器的图像处理方法的流程图。下面将给出对所述图像处理方法的描述。
首先,将给出用户首次没有临时ID登录的情况的描述。
(a)如图2所示,把诸如用户ID和密码之类的用户身份验证信息和临时ID的输入屏幕图像呈现在显示单元4上(S01)。
(b)通过输入单元3接收来自于用户的输入(登录)(S02)。在该情况下,由于用户不具有临时ID,所以用户输入用户ID和密码。
(c)确定所述输入是否具有临时ID(S03)。在此情况中,由于用户已经输入了用户ID和密码,所以所述输入不具有临时ID(否),并且过程前进到步骤S04。应注意的是,如果临时ID已经被输入(是),那么过程前进到步骤S09,如稍后所描述的那样。
(d)在所述用户身份验证单元11中,把所输入的用户ID和密码与存储在HDD 5的用户身份验证信息的用户ID和密码进行比较(S04)。
(e)确定身份验证是否成功(S05)。具体而言,如果在所输入的用户ID和密码与所存储的用户ID和密码之间至少部分存在重合,那么身份验证成功,并且过程前进到S06,而如果完全不存在重合,那么身份验证失败,并且过程返回到步骤S01,在该步骤中显示输入屏幕图像。
(f)在身份验证成功的情况下,确定与用户ID相关的临时ID是否有效(S06)。如果与用户ID相关的临时ID已经有效,那么过程前进到步骤S11,而如果与用户ID相关的临时ID无效,那么过程返回到步骤S07。
(g)在所述临时ID生成单元12中生成临时ID,并且如表1所示,把临时ID添加到与用户ID相关的用户身份验证信息中(S07)。如表1所示,就用户ID、密码和临时ID彼此的关系来存储用户身份验证信息。在表1所示出的例子中,用户A和用户C已经接收到临时ID的发布,另一方面,用户B没有接收到临时ID的发布。
(h)把所述临时ID呈现在显示单元4上(S08)。
(i)授权执行所述作业(S11)。由此,用户可以执行诸如打印或者扫描的作业。
(j)此后,用户注销以便结束使用图像处理器(S12)。
表1
用户名 | 用户ID | 密码 | 临时ID |
用户A | ID001 | AAA | 001 |
用户B | ID002 | BBB | 无 |
用户C | ID003 | CCC | 002 |
将给出对步骤S09的过程的描述,并且对此后当具有临时ID的用户输入临时ID而不是用户ID和密码、且在步骤S03输入临时ID的情况给出描述。
(a)把所输入的临时ID与用户身份验证单元11中存储的用户身份验证信息进行比较(S09)。
(b)确定身份验证是否成功(S10)。具体而言,如果在所输入的临时ID与所存储的临时ID之间存在重合,那么身份验证成功,并且过程前进到S11,而如果完全不存在重合,那么身份验证失败,并且过程返回到步骤S01,在该步骤中显示输入屏幕。
(c)授权执行作业(S11),由此,用户可以执行诸如打印或者扫描的作业。
(d)此后,用户注销以便结束使用图像处理器(S12)。
依照图像处理器中的图像处理方法,在成功利用用户ID和密码进行用户身份验证的情况下,用户可以仅仅通过输入所生成的临时ID来执行登录;因此,用于登录的过程得以简化。应注意的是,所述图像处理方法可以被构造为计算机可执行图像处理程序。所述图像处理程序可以被存储在计算机可读记录介质中。
第二实施例
图4是涉及本发明第二实施例的图像处理器的图像处理方法的流程图。比较起来,第二实施例中的图像处理方法不同于第一实施例中的图像处理方法,这是由于在前者的方法中,所生成的临时ID是与有效次数相关地被存储的。在所述图像处理方法中,给利用所生成的临时ID进行身份验证的次数规定了限制,如表2所示(限制用户A一次而用户C三次),并且如果身份验证次数超出所设置的有效次数,那么当超出所设置的有效次数时,临时ID被无效,并且从用户身份验证信息上删除。由此,可以防止出现因临时ID泄漏而造成的临时ID的非法使用。
表2
用户名 | 用户ID | 密码 | 临时ID | 有效次数 |
用户A | ID001 | AAA | 001 | 1 |
用户B | ID002 | BBB | 无 | - |
用户C | ID003 | CCC | 002 | 3 |
根据涉及第一实施例的图像处理方法,只使用图4给出对涉及第二实施例的图像处理方法的不同之处的描述。在描述中省去了与图3中基本上相同的步骤。
在所述图像处理方法中,在临时生成单元12中生成临时ID,并且把临时ID和有效次数添加到与用户ID相关的用户身份验证信息(S27),这与图3的步骤7中的操作不同。
然后,将给出在输入临时ID的情况下、对用于利用所设置的有效次数来限制临时ID的身份验证次数的过程的描述。
(a)把所输入的临时ID与存储在用户身份验证单元11中的用户身份验证信息进行比较(S29)。
(b)确定身份验证是否成功(S30)。在身份验证成功的情况下,过程前进到步骤S31,而在身份验证失败的情况下,过程返回到步骤S21。
(c)把用户身份验证信息中所输入的临时ID的有效次数减1(S31)。
(d)确定有效次数是否采用0(S32)。如果有效次数采用0,那么所述过程前进到步骤S33,而如果有效次数不是0,那么过程前进到S34。
(e)如果有效次数是0,那么把输入的临时ID从用户身份验证信息上删除(S33)。
依照所述图像处理方法,由于对临时ID的身份验证次数规定了特定限制,所以可以防止发生由于泄漏而造成的临时ID的非法使用。
第三实施例
图5是涉及本发明第三实施例的图像处理器的图像处理方法的流程图。比较起来,第三实施例中的图像处理方法不同于第一实施例中的图像处理方法,这是由于在前者的方法中,设置了临时ID的有效时间。在所述图像处理方法中,如表3所示那样设置了临时ID的有效时间(对于用户A限制为2天,对于用户C限制了4天),并且删除有效时间期满的临时ID。由此,可以防止出现因泄漏而造成的临时ID的非法使用。
表3
用户名 | 用户ID | 密码 | 临时ID | 有效时间 |
用户A | ID001 | AAA | 001 | 2天 |
用户B | ID002 | BBB | 无 | - |
用户C | ID003 | CCC | 002 | 4天 |
根据涉及第一实施例的图像处理方法,只使用图5给出对涉及第三实施例的图像处理方法的不同之处的描述。在描述中省去了与图3中基本上相同的步骤。
在所述图像处理方法中,在临时ID生成单元12中生成临时ID,并且把临时ID和其有效时间添加到用户身份验证信息,所述用户身份验证信息与用户ID相关(S47)。通过临时ID确定单元13把有效时间期满的临时ID从用户身份验证信息上删除(S52)。
依照所述图像处理方法,由于设置了临时ID的有效时间,所以可以防止发生由于泄漏而造成的临时ID的非法使用。
第四实施例
图6是涉及本发明第四实施例的图像处理器中的图像处理方法的流程图。比较起来,涉及第四实施例的图像处理方法不同于涉及第一实施例的图像处理方法,这是由于在前者的方法中,不是通过直接向图像处理器10输入用户身份验证信息、而是经由网络50、因特网40和网络20从终端60向图像处理器10输入用户身份验证信息来执行登录的。在该情况下,所述图像处理器10只在如下这种期间处理有效的临时ID,所述期间与从登录开始到网络会话持续运行的时间相同。据此,如表4所示,获得具体示出连接至网络之后的网络会话的网络会话ID以及临时ID,并且将它们添加到用户身份验证信息。此后,当切断网络会话时,使所述网络会话ID无效,把与所述网络会话ID相关的临时ID从用户身份验证信息上删除。由此,只在登录之后网络会话持续运行期间可以使用利用临时ID的浅易登录过程。通过允许仅仅在网络会话保持运行期间、利用网络会话期间发布的临时ID登录,可以防止发生由于泄漏造成的临时ID的非法使用。
将利用图6依照图像处理器的图像处理方法来仅仅给出对从生成临时ID到删除它的过程的描述。
(a)经由网络50、40和20从终端60接收连接(S61)。
(b)把用户ID和密码的输入屏幕图像呈现在用户的终端60上(S62)。
(c)接收来自于用户的用户ID和密码的输入(登录)(S63)。
(d)把所输入的用户ID和密码与用户身份验证单元11中存储的用户身份验证信息进行比较(S64)。
(e)确定身份验证是否成功(S65)。如果身份验证成功,那么过程前进到步骤S66,而如果身份验证失败,那么过程返回到步骤S61。
(f)在所述临时ID生成单元12中生成临时ID,并且如表4所示,把临时ID和网络会话ID添加到用户身份验证信息(S66)。应注意的是,表4中示出的会话ID不是实际的会话ID,只是概念上被示出的。所述用户身份验证信息例如可以如此被存储,以便使用户ID、密码和临时ID彼此相关,如表4所示。
(g)把临时ID显示在用户的终端60上(S67)。
(h)授权执行作业(S68)。由此,用户可以执行打印、扫描等等。
(i)此后,用户切断网络会话并且同时注销图像处理器10(S69)。
(j)当断开网络会话时,所述临时ID确定单元13把临时ID从用户身份验证信息中删除(S70)。此步骤是通过检测已经被断开并且使其无效的网络会话ID以便删除相应的临时ID来实现的。
表4
用户名 | 用户ID | 密码 | 临时ID | 会话ID |
用户A | ID001 | AAA | 001 | SE01 |
用户B | ID002 | BBB | 无 | - |
用户C | ID003 | CCC | 002 | SE02 |
图7是图像处理方法的流程图,其中用户身份验证是通过在从连接到网络开始持续运行的网络会话期间输入临时ID来由此执行作业进而完成的。
(a)把用户ID、密码和临时ID的输入屏幕图像显示在用户的终端60上(S71)。
(b)接收来自于用户的临时ID的输入(S72)。
(c)把所输入的临时ID与所存储的用户身份验证信息中的临时ID进行比较(S73)。
(d)确定身份验证是否成功(S74)。如果身份验证成功,那么过程前进到步骤S75,而如果身份验证失败,那么过程返回到步骤S71。
(e)授权执行作业(S75)。由此,用户可以执行诸如打印或者扫描的作业。
(f)确定网络会话是否有效(S76)。如果断开与网络的连接,那么网络会话无效,也就是说,网络会话ID无效,并且过程前进到步骤S78,而如果与网络的连接保持运行,那么网络会话ID是有效的;因此,所述过程前进到步骤S77。
(g)把使网络会话无效的临时ID从用户身份验证信息上删除(S78)。
(h)确定是否执行从图像处理器10注销(S77)。如果执行注销,那么过程前进到步骤S79,而如果没有执行注销,那么过程返回到步骤S76。
(i)此后,通过注销结束图像处理器的使用(S79)。应注意的是,所述临时ID可以在网络会话有效时的期间里被第二次注册。
采用已执行的所有步骤,只在连接至网络之后持续运行的网络会话期间可以使用利用临时ID的浅易登录过程。通过只在持续运行的网络会话期间允许利用临时ID进行登录可以防止发生临时ID的非法使用。
第五实施例
图8是涉及本发明第五实施例的图像处理器的图像处理方法的流程图。比较起来,涉及第五实施例的图像处理方法不同于涉及第一实施例的图像处理方法,这是由于在前者的方法中,从用户终端30执行对图像处理器10的登录,并且不仅发布通过在秘密打印上作业内容的限制下执行用户身份验证获得的临时ID,而且此后,还利用图像处理器10中的临时ID执行登录以便由此执行秘密打印。利用这种所采纳的过程,在秘密打印作业相互或彼此相关的终端以及在图像处理器中登录两次之后,可以通过利用临时ID的简化登录来执行后来的用户身份验证。
将给出对所述图像处理方法的描述,并且把所述描述分为两个过程:一个过程用于通过从终端30登录来获得临时ID的发布,而另一个过程用于通过利用图像处理器10中固有的临时ID来执行秘密打印。
首先,用户经由网络从终端30登录到图像处理器10。
(a)接收来自于终端30的打印机驱动器32的输入单元的秘密打印设置、用户ID以及密码的输入(S81)。
(b)把所输入的用户ID和密码与用户身份验证单元11中所存储的用户身份验证信息进行比较(S82)。
(c)确定身份验证是否成功(S83)。如果身份验证成功,那么过程前进到步骤S84,而如果身份验证失败,那么过程返回到步骤S81。
(d)在所述临时ID生成单元12中生成临时ID,并且如表5所示,把临时ID以及操作内容(对于用户A来说是秘密打印,而对于用户C来说是打印保存)添加到用户身份验证信息(S84)。
(e)把所述临时ID呈现在终端30中的打印机驱动器32的显示单元上(S85)。
(f)接收从终端30传输的打印数据(S86)。
利用上面所采纳的步骤,执行用于执行秘密打印的临时ID的发布。
然后,用户从终端30移到图像处理器10处。在此步骤以及后续步骤中,用户亲自直接操作图像处理器10本身,由此来执行秘密打印。
(g)把用户ID、密码和临时ID的输入屏幕图像呈现在图像处理器10的显示单元4上(S87)。
(h)接收来自于用户的临时ID的输入(登录)(S88)。
(i)把所输入的临时ID与用户身份验证单元11中所存储的用户身份验证信息进行比较(S89)。
(j)确定身份验证是否成功(S90)。如果身份验证成功,那么过程前进到步骤S91,而如果身份验证失败,那么过程返回到步骤S87。
(k)执行秘密打印(S91)。
(l)所述临时ID确定单元13从用户身份验证信息中删除临时ID和操作内容(秘密打印)(S92)。这是因为,由于操作内容(作业)限于秘密打印,所以到执行结束时临时ID被无效。
(m)此后,执行注销以便结束所述过程(S93)。
表5
用户名 | 用户ID | 密码 | 临时ID | 操作内容 |
用户A | ID001 | AAA | 001 | 秘密打印 |
用户B | ID002 | BBB | 无 | - |
用户C | ID003 | CCC | 002 | 打印保存 |
第六实施例
图9是涉及本发明第六实施例的图像处理器的图像处理方法的流程图。比较起来,涉及第六实施例的图像处理方法不同于涉及第一实施例的图像处理方法,这是由于在前者的方法中,通过电子邮件中包含的命令来改变临时ID的有效性。在图像处理方法中,如表6所示,把临时ID的有效性属性(“有效”或者“无效”)连同临时ID一起添加到用户身份验证信息(用户A是“无效”,而用户C是“有效”)。由此,当需要时,可以利用电子邮件随时改变临时ID的有效性,并且可以利用“有效”临时ID来执行登录。在无法使用临时ID的情况下,利用电子邮件把临时ID改变为“无效”,由此能够防止临时ID的非法使用。
下面将利用图9给出用于依照图像处理方法、利用电子邮件来改变临时ID的有效性的过程的描述。
(a)接收从终端30传输的并且包含用于使临时ID有效(或者无效)的命令的电子邮件(S101)。在此步骤中,当在图像处理器10中为每个用户管理可由用户具体识别的信息(例如邮件账户)的情况下,可以把邮件账户用作识别用户的信息。在该情况下,从用户传输的电子邮件只要包含临时ID即可。另一方面,在图像处理器10不管理邮件账户的情况下,那么在电子邮件中传输诸如用户ID、密码和临时ID的用户身份验证信息。
(b)把所接收的电子邮件中包含的用户身份验证信息与用户身份验证单元11中所存储的用户身份验证信息进行比较(S102)。
(c)确定两个用户身份验证信息是否彼此相符(S103)。如果两个彼此相符,那么过程前进到步骤S104,而如果两个彼此不相符,那么过程结束。
(d)当两个用户身份验证信息彼此相符时,把临时ID改变为“有效”(或者“无效”)(S104)。
(e)在电子邮件中把临时ID改变为“有效”(或者“无效”)的结果传输给终端30(S105)。在此步骤中传输的数据是“有效”或者“无效”的信息,对其没有设置特定的限制,并且所述数据还可以包括有效时间限制及其它。
应注意的是,在第六实施例中,作为用于使临时ID“有效”(或者“无效”)的命令的传输方法,上文示出了使用电子邮件的方法,但是命令的传输方法不特别限制为电子邮件。例如,可以经由网络从外部终端把命令传输给图像处理器10,由此,可以把临时ID改变为“有效”(或者“无效”)。
表6
用户名 | 用户ID | 密码 | 临时ID | 临时ID的“有效”/“无效” |
用户A | ID001 | AAA | 001 | “无效” |
用户B | ID002 | BBB | 无 | - |
用户C | ID003 | CCC | 002 | “有效” |
第七实施例
图10是涉及本发明第七实施例的图像处理器的图像处理方法的流程图。比较起来,涉及第七实施例的图像处理方法不同于涉及第一实施例的图像处理方法,这是由于在前者的方法中,就登录用户的临时ID由执行登录的第二用户使用的情况做出约定。在该情况下,第二用户对临时ID的使用作为非法使用而被强制注销,由此删除所述临时ID。由此,每当发现临时ID的非法使用时,不再允许临时ID的非法使用。
将利用图10给出对所述图像处理方法的描述。
(a)把用户ID、密码和临时ID的输入屏幕图像呈现在显示单元4上(S111)。
(b)在输入单元3中接收用户的用户ID和密码的输入(登录)(S112)。
(c)把所输入的用户ID和密码用户身份验证单元11中存储的用户身份验证信息进行比较(S113)。
(d)确定所述输入是否存在于所存储的用户身份验证信息(S114)。如果所述输入存在于其中(身份验证成功),那么过程前进到步骤S115,而如果输入没有存在于其中(身份验证失败),那么过程返回到步骤S111。
(e)然后,确定当前是否使用临时ID(S115)。如果当前没有使用临时ID,那么过程前进到步骤S116,而如果当前使用了临时ID,那么过程前进到步骤S118。应注意的是,临时ID使用/未使用的属性被存储在用户身份验证信息中,如表7所示,这使得对临时ID的使用/未使用的确定容易执行。
(f)授权执行作业(S116)。
(g)用户注销以便结束使用图像处理器(S117)。
(h)在第二用户当前使用登录用户的临时ID的情况下,使当前利用临时ID登录的第二用户的操作无效,从而被强制注销(S118)。在该情况下,当登录的用户是利用用户ID和其密码进行登录的用户时,推断利用临时ID登录的第二用户将是非法使用的用户。因此,第二用户被强制注销以便由此能够立即并且此后一直禁止非法的使用。
(j)把临时ID从用户身份验证信息上删除(S119)。通过删除非法使用的临时ID,可以不再允许非法的使用。
(i)把利用临时ID进行非法登录的可能性呈现在显示单元上(S120)。
表7
用户名 | 用户ID | 密码 | 临时ID | 临时ID的使用/未使用 |
用户A | ID001 | AAA | 001 | 使用 |
用户B | ID002 | BBB | 无 | - |
用户C | ID003 | CCC | 002 | 未使用 |
图11是示出了在所述图像处理方法中,当利用临时ID执行登录时已经使用了临时ID的情况下,对临时ID的处理的流程图。
(a)把用户ID、密码和临时ID的输入屏幕图像呈现在显示器4上(S121)。
(b)在输入单元3中接收用户的临时ID的输入(S122)。
(c)把所输入的临时ID与用户身份验证单元11中所存储用户身份验证信息进行比较(S123)。
(d)确定所输入的临时ID是否存在于所存储的用户身份验证信息(S124)。如果所述用户ID存在于其中(身份验证成功),那么过程前进到步骤S125,而如果用户ID没有存在于其中(身份验证失败),那么过程返回到步骤S121。
(e)然后,确定当前是否使用临时ID(S125)。如果当前没有使用临时ID,那么过程前进到步骤S126,而如果当前使用了临时ID,那么过程前进到步骤S128。
(f)授权执行作业(S126)。
(g)用户注销以便结束使用图像处理器(S127)。
(h)第二用户利用与第一用户登录所利用的临时ID相同的临时ID的登录被通知给利用该临时ID登录的第一用户(S128)。在该情况下,两个用户利用相同临时ID登录,并且无法确定两个用户中哪个是正确的用户,这与图10中所示的利用用户ID和密码执行登录的情况不同。因此,要通知两个用户中的每一个:另一个用户利用相同的临时ID进行登录。
(i)把利用临时ID进行非法登录的可能性呈现在显示单元4上(S129)。此后,过程返回到步骤S121。
在该情况下,不允许稍后利用相同临时ID登录的用户登录。如果是正确的用户,那么利用用户ID和密码执行登录,由此依照图10中的流程图来排除非法使用的用户。
第八实施例
图12是涉及本发明第八实施例的图像处理器的图像处理方法的流程图。比较起来,涉及第八实施例的图像处理方法不同于涉及第一实施例的图像处理方法,这是由于在前者的方法中,对执行登录时、利用临时ID进行用户身份验证的失败次数超出所规定的许可次数情况的过程给出了约定。如果利用临时ID的用户身份验证中失败次数超出许可的身份验证次数,那么删除所有临时ID,以防按照循环事件来执行对临时ID的攻击。由此,可以防止临时ID的非法使用。
将利用图12给出对所述图像处理方法的描述。
(a)把用户ID、密码和临时ID的输入屏幕图像呈现在显示单元4上(S131)。
(b)在输入单元3中接收来自用户的临时ID的输入(S132)。
(c)把所输入的临时ID与用户身份验证单元11中存储的用户身份验证信息进行比较(S133)。
(d)确定身份验证是否成功(S134)。如果身份验证成功,那么过程前进到步骤S135,而如果身份验证失败,那么过程前进到步骤S137。
(e)授权执行作业(S135)。
(f)此后,用户注销以便结束使用图像处理器(S136)。
(g)另一方面,如果身份验证失败,那么利用临时ID的身份验证中失败的次数被加1(S137)。
(h)确定身份验证中失败的次数是否超出所规定的许可失败次数(S138)。如果利用临时ID的失败次数超出许可的次数,那么过程前进到步骤S139,而如果利用临时ID的身份验证中失败的次数超出许可的次数,那么过程前进到步骤S139,同时如果身份验证中与之失败次数没有超出许可次数,那么过程返回到步骤S131。
(i)把所有临时ID从用户身份验证信息上删除(S139)。在该情况下,假设按照循环事件来执行对临时ID的攻击。应注意的是,可以只在连续出现失败的情况下,才对身份验证中失败的次数进行计数。在该情况下,可以禁止临时ID的最新发布。
(j)把删除所有临时ID通知给管理人员以及具有临时ID的用户(S140)。此后,过程返回到步骤S131。
应注意的是,在所述实施例中描述的图像处理方法可以被构造为计算机可执行图像处理程序。所述图像处理程序可以被存储在计算机可读记录介质中。
应注意的是,虽然在第八实施例中,把MFP的例子显示为图像处理器,但是对其没有设置特定的限制,并且第八实施例甚至可以应用于诸如文档管理服务器或者文档累积服务器的服务器。
虽然在第八实施例中,示出了经由网络执行登录并且把在该情况下生成的临时ID输入到MFP的面板上的例子,但是,还可以采用其它过程,其中,在此步骤中生成的临时网络被输入到MFP的面板上,并且从网络上的不同设备输入所生成的临时ID,由此执行对利用不同设备实行处理的授权。
本发明可以使用在用户身份验证之后授权执行作业的图像处理器。
虽然已经参照附图并结合其优选实施例描述了本发明,但是应当注意,各种改变和修改对于本领域技术人员是显而易见的。这种改变和修改应理解为包括在本发明的范围内,本发明的范围由所附权利要求书来限定,除非从其中偏离。
Claims (18)
1.一种图像处理器,包括:
输入单元,接收用户对用户身份验证信息的输入;
用户身份验证单元,通过把所输入的用户身份验证信息与所存储的用户身份验证信息进行比较来执行用户身份验证,以便授权执行处理;以及
临时ID生成单元,用于在用户身份验证成功的情况下生成临时ID,以便存储所述临时ID,所述临时ID与用户身份验证信息相关,其中
所述输入单元接收对临时ID的输入,并且所述用户身份验证单元把所输入的临时ID与所存储的临时ID进行比较,以便由此执行用户身份验证并授权执行所述处理。
2.如权利要求1所述的图像处理器,还包括临时ID确定单元,确定临时ID的有效性。
3.如权利要求2所述的图像处理器,其中所述临时ID生成单元在生成临时ID并存储它时,设置临时ID的有效次数以便把所述有效次数存储到与该临时ID相关的用户身份验证信息中,并且
当利用临时ID进行身份验证的次数超出所设置的有效次数时,所述临时ID确定单元使该临时ID无效以便从所存储的用户身份验证信息中删除该临时ID。
4.如权利要求2所述的图像处理器,其中所述临时ID生成单元在生成临时ID并存储它时,设置从生成临时ID开始的有效时间,以便把所述有效时间存储到与所述临时ID相关的用户身份验证信息中,并且
所述临时ID确定单元使有效时间期满的临时ID无效,以便从所存储的用户身份验证信息中删除该临时ID。
5.如权利要求2所述的图像处理器,其中所述输入单元经由网络接收用户身份验证信息的输入,
所述临时ID生成单元在生成临时ID并且存储它时,经由网络获得针对一个输入的网络会话ID,以便把针对与所述临时ID相关的输入的网络会话ID存储到用户身份验证信息中,并且
在使所述网络会话ID无效时,所述临时ID确定单元使相关的临时ID无效,以便从所存储的用户身份验证信息中删除该临时ID。
6.如权利要求2所述的图像处理器,其中所述临时ID生成单元在生成临时ID并且存储它时,把与所述临时ID相关的、示出临时ID的“有效”或“无效”状态的有效性存储到用户身份验证信息中,
所述临时ID确定单元基于用以命令改变临时ID有效性的指令来存储该临时ID有效性方面的改变。
7.如权利要求2所述的图像处理器,其中在用户基于除临时ID之外的用户身份验证信息成功地进行了用户身份验证的情况下,如果第二用户已经使用了该临时ID,则所述临时ID确定单元使该临时ID无效,以便不仅令第二用户执行的处理停止,而且还强制执行注销。
8.如权利要求2所述的图像处理器,其中在用户利用临时ID成功地进行了用户身份验证的情况下,如果第二用户已经使用了该临时ID,则所述临时ID确定单元使所述用户的用户身份验证无效,以便向第二用户通知用户对该临时ID的使用。
9.如权利要求2所述的图像处理器,其中在利用临时ID进行用户身份验证的失败次数超出所规定的次数的情况下,所述临时ID确定单元使所有临时ID无效,以便从所存储的用户身份验证信息中删除这些临时ID。
10.如权利要求1所述的图像处理器,其中在用户请求所述临时ID的情况下,所述临时ID生成单元生成一个临时ID。
11.如权利要求1所述的图像处理器,其中所述临时ID生成单元为一条用户身份验证信息生成多个临时ID,以便存储与所述用户身份验证信息相关的这些临时ID。
12.如权利要求1所述的图像处理器,其中所述处理是打印作业。
13.如权利要求12所述的图像处理器,其中所述打印作业选自存储作业或者秘密作业。
14.如权利要求1所述的图像处理器,其中所述图像处理器是多功能外部设备,具有从由复印功能、扫描功能、传真功能和打印功能组成的组中选出的至少一个功能。
15.一种图像处理方法,包括如下步骤:
接收用户对用户身份验证信息的输入;
把所输入的用户身份验证信息与所存储的用户身份验证信息进行比较,由此执行用户身份验证,并授权执行处理;并且
如果用户身份验证成功,则生成临时ID,以便存储与用户身份验证信息相关的所述临时ID,
其中,把所输入的临时ID与所存储的临时ID进行比较,以便执行用户身份验证,并授权执行所述处理,所述用户身份验证信息包括所述临时ID。
16.如权利要求15所述的图像处理方法,还包括用于确定临时ID的有效性的步骤。
17.如权利要求15所述的图像处理方法,其中所述处理是打印作业。
18.如权利要求15所述的图像处理方法,其中所述图像处理方法在多功能外部设备上执行,所述外部设备具有从由复印功能、扫描功能、传真功能和打印功能组成的组中选出的至少一个功能。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004325354 | 2004-11-09 | ||
JP2004325354A JP3928640B2 (ja) | 2004-11-09 | 2004-11-09 | 画像処理装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1773520A true CN1773520A (zh) | 2006-05-17 |
CN100472546C CN100472546C (zh) | 2009-03-25 |
Family
ID=36317729
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB2005101246141A Active CN100472546C (zh) | 2004-11-09 | 2005-11-09 | 图像处理器 |
Country Status (3)
Country | Link |
---|---|
US (1) | US8132230B2 (zh) |
JP (1) | JP3928640B2 (zh) |
CN (1) | CN100472546C (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101848103A (zh) * | 2009-03-24 | 2010-09-29 | 京瓷美达株式会社 | 图像形成装置以及图像形成系统 |
CN102196122A (zh) * | 2010-03-04 | 2011-09-21 | 三星电子株式会社 | 账户管理装置和管理账户的方法 |
CN102681797A (zh) * | 2011-03-15 | 2012-09-19 | 中国移动通信集团公司 | 一种打印传真数据的方法和装置 |
CN102737173A (zh) * | 2011-03-29 | 2012-10-17 | 富士施乐株式会社 | 图像形成系统和图像形成方法 |
CN104281423A (zh) * | 2014-09-28 | 2015-01-14 | 广州视睿电子科技有限公司 | 打印方法与系统 |
Families Citing this family (27)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006236141A (ja) * | 2005-02-25 | 2006-09-07 | Brother Ind Ltd | 画像形成システム、画像形成装置、サーバ装置、及びプログラム |
JP4674595B2 (ja) * | 2007-04-18 | 2011-04-20 | 村田機械株式会社 | 画像形成装置 |
JP5176447B2 (ja) * | 2007-09-14 | 2013-04-03 | 株式会社リコー | 画像形成装置、ジョブ制御方法、及び、情報記録媒体 |
JP4455635B2 (ja) * | 2007-09-21 | 2010-04-21 | キヤノン株式会社 | 文書管理サーバ、文書管理方法、コンピュータプログラム |
JP4983596B2 (ja) * | 2007-12-28 | 2012-07-25 | ブラザー工業株式会社 | データ提供システムとデータ提供装置 |
JP2010282285A (ja) | 2009-06-02 | 2010-12-16 | Konica Minolta Holdings Inc | 情報処理装置、情報処理装置の制御方法、および情報処理装置の制御プログラム |
JP5360604B2 (ja) * | 2010-07-26 | 2013-12-04 | キヤノンマーケティングジャパン株式会社 | 情報処理システム、画像形成装置、その制御方法及びコンピュータプログラム |
JP2013152608A (ja) * | 2012-01-25 | 2013-08-08 | Canon Inc | 情報処理装置、その方法、及びプログラム |
TW201407409A (zh) * | 2012-08-09 | 2014-02-16 | Hon Hai Prec Ind Co Ltd | 網路資料安全存儲系統及方法 |
JP6223009B2 (ja) * | 2013-06-19 | 2017-11-01 | キヤノン株式会社 | 画像形成装置及びその制御方法、並びにプログラム |
JP6195357B2 (ja) * | 2013-07-08 | 2017-09-13 | キヤノン株式会社 | 画像処理装置、その制御方法、及びプログラム |
JP6299097B2 (ja) * | 2013-07-22 | 2018-03-28 | 株式会社リコー | 情報処理システム、情報処理方法、プログラム、及び記録媒体 |
US9124749B2 (en) * | 2013-09-06 | 2015-09-01 | Kabushiki Kaisha Toshiba | Image forming apparatus and execution method thereof |
JP2015120272A (ja) * | 2013-12-20 | 2015-07-02 | キヤノン株式会社 | プリントシステム、印刷装置及び印刷装置の制御方法 |
JP6330338B2 (ja) * | 2014-01-22 | 2018-05-30 | ブラザー工業株式会社 | 通信装置 |
CN104125234A (zh) * | 2014-08-06 | 2014-10-29 | 沈文策 | 一种动态图像安全验证方法及系统 |
WO2016053287A1 (en) | 2014-09-30 | 2016-04-07 | Hewlett-Packard Development Company, L.P. | User authentication |
JP6025797B2 (ja) * | 2014-10-07 | 2016-11-16 | キヤノン株式会社 | 画像形成装置、該装置の制御方法、及びプログラム |
EP3121751B1 (en) * | 2015-07-24 | 2018-12-19 | Kabushiki Kaisha Toshiba | Image forming apparatus and management method |
US10911437B2 (en) * | 2015-11-05 | 2021-02-02 | Cerner Innovation, Inc | Detection of anomalous authentication attempts in a client-server architecture |
CN106657599B (zh) * | 2016-10-31 | 2018-08-17 | 维沃移动通信有限公司 | 一种信息通知的显示方法及移动终端 |
JP6674638B2 (ja) * | 2017-04-21 | 2020-04-01 | 京セラドキュメントソリューションズ株式会社 | 画像形成装置 |
US10097729B1 (en) * | 2017-10-31 | 2018-10-09 | Canon Kabushiki Kaisha | Techniques and methods for integrating a personal assistant platform with a secured imaging system |
KR20190068382A (ko) * | 2017-12-08 | 2019-06-18 | 에이치피프린팅코리아 유한회사 | 임시 인증 정보를 이용한 사용자 인증 |
JP7077826B2 (ja) * | 2018-07-10 | 2022-05-31 | 富士フイルムビジネスイノベーション株式会社 | 情報処理システム |
JP7363515B2 (ja) | 2020-01-23 | 2023-10-18 | コニカミノルタ株式会社 | 画像形成装置、画像処理システム、およびプログラム |
US11431719B2 (en) | 2020-06-23 | 2022-08-30 | Bank Of America Corporation | Dynamic access evaluation and control system |
Family Cites Families (45)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5708908A (en) * | 1990-06-22 | 1998-01-13 | Minolta Co., Ltd. | Copying machine control system with improved reliability of communication function among copying machiines and centralized control unit |
US5793964A (en) | 1995-06-07 | 1998-08-11 | International Business Machines Corporation | Web browser system |
US5774552A (en) * | 1995-12-13 | 1998-06-30 | Ncr Corporation | Method and apparatus for retrieving X.509 certificates from an X.500 directory |
JP3464589B2 (ja) | 1997-06-05 | 2003-11-10 | パナソニック コミュニケーションズ株式会社 | 中継機能付き通信装置及びその制御方法 |
AUPO847897A0 (en) | 1997-08-08 | 1997-09-04 | Canon Information Systems Research Australia Pty Ltd | Network resource access method and apparatus |
US6157829A (en) * | 1997-10-08 | 2000-12-05 | Motorola, Inc. | Method of providing temporary access of a calling unit to an anonymous unit |
EP0935182A1 (en) * | 1998-01-09 | 1999-08-11 | Hewlett-Packard Company | Secure printing |
US6583888B1 (en) | 1998-03-02 | 2003-06-24 | Xerox Corporation | System for managing service access in a multifunctional printing system |
JP2000047843A (ja) * | 1998-05-22 | 2000-02-18 | Canon Inc | プリントサ―バ、印刷制御方法、画像形成装置、画像形成方法、画像形成システム及び記憶媒体 |
JP2000010927A (ja) | 1998-06-25 | 2000-01-14 | Nec Yonezawa Ltd | 認証システム及び認証装置 |
US6381029B1 (en) * | 1998-12-23 | 2002-04-30 | Etrauma, Llc | Systems and methods for remote viewing of patient images |
US6324526B1 (en) * | 1999-01-15 | 2001-11-27 | D'agostino John | System and method for performing secure credit card purchases |
JP4745478B2 (ja) | 1999-01-29 | 2011-08-10 | キヤノン株式会社 | ネットワークプリントシステム及び情報処理装置及びその制御方法 |
US6542261B1 (en) * | 1999-04-12 | 2003-04-01 | Hewlett-Packard Development Company, L.P. | Method and apparatus for sending or receiving a secure fax |
CA2424713C (en) * | 2000-08-21 | 2007-12-04 | Thoughtslinger Corporation | Simultaneous multi-user document editing system |
US7178169B1 (en) * | 2000-09-01 | 2007-02-13 | Zoran Corporation | Method and apparatus for securing transfer of and access to digital content |
JP2002082860A (ja) | 2000-09-08 | 2002-03-22 | Canon Inc | 情報処理装置、ネットワークシステム、課金方法、データ処理制御方法、及び記憶媒体 |
US7689832B2 (en) * | 2000-09-11 | 2010-03-30 | Sentrycom Ltd. | Biometric-based system and method for enabling authentication of electronic messages sent over a network |
JP2002152195A (ja) | 2000-11-10 | 2002-05-24 | Ntt Docomo Inc | 認証サーバ、認証方法及び記録媒体 |
US6957217B2 (en) * | 2000-12-01 | 2005-10-18 | Sony Corporation | System and method for selectively providing information to a user device |
US20030052912A1 (en) * | 2001-03-23 | 2003-03-20 | Bowman John F. | Method and system for cell rendering and manipulation |
GB0119934D0 (en) * | 2001-08-16 | 2001-10-10 | 3G Lab Ltd | Wireless communication device |
GB2379040A (en) * | 2001-08-22 | 2003-02-26 | Int Computers Ltd | Controlling user access to a remote service by sending a one-time password to a portable device after normal login |
US20030061520A1 (en) * | 2001-09-21 | 2003-03-27 | Zellers Mark H. | Method and system to securely change a password in a distributed computing system |
GB2381916B (en) * | 2001-11-08 | 2005-03-23 | Ncr Int Inc | Biometrics template |
JP2003228472A (ja) | 2002-02-01 | 2003-08-15 | Ricoh Co Ltd | 画像形成読取システム |
JP4090251B2 (ja) * | 2002-03-05 | 2008-05-28 | パスロジ株式会社 | 認証装置、認証方法、ならびに、プログラム |
JP2003288189A (ja) | 2002-03-27 | 2003-10-10 | Canon Inc | ネットワークデバイス、ネットワークデバイス管理システム、ネットワークデバイス管理方法及びネットワークデバイスの制御方法 |
JP3678417B2 (ja) | 2002-04-26 | 2005-08-03 | 正幸 糸井 | 個人認証方法及びシステム |
JP4006365B2 (ja) * | 2002-07-12 | 2007-11-14 | キヤノン株式会社 | 情報処理装置および印刷装置および印刷システムおよび情報処理装置の制御方法および印刷装置の制御方法および印刷システムの印刷方法およびプログラムおよび記憶媒体 |
US7284040B2 (en) * | 2002-09-13 | 2007-10-16 | Canon Kabushiki Kaisha | Information processing apparatus for providing image to communication terminal and control method therefor |
JP2004110561A (ja) | 2002-09-19 | 2004-04-08 | Fuji Xerox Co Ltd | 印刷制御システム、クライアント装置、及びプリンタ |
US7159149B2 (en) * | 2002-10-24 | 2007-01-02 | Symantec Corporation | Heuristic detection and termination of fast spreading network worm attacks |
US7930553B2 (en) * | 2003-04-11 | 2011-04-19 | Intel Corporation | System and method for extending secure authentication using unique session keys derived from entropy generated by authentication method |
EP1625714B1 (en) * | 2003-05-14 | 2010-04-21 | Philips Intellectual Property & Standards GmbH | Methods and devices for counting user equipment units in a mobile radio telecommunication network |
JP4394506B2 (ja) | 2003-05-22 | 2010-01-06 | 株式会社日立製作所 | 携帯端末、情報処理端末及び電子掲示板システム |
JP2005101883A (ja) * | 2003-09-25 | 2005-04-14 | Hitachi Ltd | 電子メール文書原本性保証装置 |
US20050123113A1 (en) * | 2003-12-09 | 2005-06-09 | Douglas Horn | Internet lockout device |
DE10359680A1 (de) * | 2003-12-18 | 2005-07-14 | Giesecke & Devrient Gmbh | Verfahren zur Freischaltung eines Zugangs zu einem Computersystem oder zu einem Programm |
US20050210259A1 (en) * | 2004-03-22 | 2005-09-22 | Sharp Laboratories Of America, Inc. | Scan to confidential print job communications |
US20050238174A1 (en) * | 2004-04-22 | 2005-10-27 | Motorola, Inc. | Method and system for secure communications over a public network |
US7660865B2 (en) * | 2004-08-12 | 2010-02-09 | Microsoft Corporation | Spam filtering with probabilistic secure hashes |
US20060087410A1 (en) * | 2004-10-27 | 2006-04-27 | Api Software, Inc. | Facility access control system including temporary personnel identification badges with expiration indicia |
JP2006268149A (ja) * | 2005-03-22 | 2006-10-05 | Toshiba Corp | スキャナ装置およびこのスキャナ装置を備えた文書管理システム |
JP2007243574A (ja) * | 2006-03-08 | 2007-09-20 | Konica Minolta Business Technologies Inc | タイムスタンプ取得装置、タイムスタンプ取得方法及びタイムスタンプ取得プログラム |
-
2004
- 2004-11-09 JP JP2004325354A patent/JP3928640B2/ja not_active Expired - Fee Related
- 2004-12-29 US US11/023,572 patent/US8132230B2/en not_active Expired - Fee Related
-
2005
- 2005-11-09 CN CNB2005101246141A patent/CN100472546C/zh active Active
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101848103A (zh) * | 2009-03-24 | 2010-09-29 | 京瓷美达株式会社 | 图像形成装置以及图像形成系统 |
CN102196122A (zh) * | 2010-03-04 | 2011-09-21 | 三星电子株式会社 | 账户管理装置和管理账户的方法 |
CN102196122B (zh) * | 2010-03-04 | 2015-03-18 | 三星电子株式会社 | 账户管理装置和管理账户的方法 |
CN102681797A (zh) * | 2011-03-15 | 2012-09-19 | 中国移动通信集团公司 | 一种打印传真数据的方法和装置 |
CN102737173A (zh) * | 2011-03-29 | 2012-10-17 | 富士施乐株式会社 | 图像形成系统和图像形成方法 |
CN102737173B (zh) * | 2011-03-29 | 2016-02-03 | 富士施乐株式会社 | 图像形成系统和图像形成方法 |
CN104281423A (zh) * | 2014-09-28 | 2015-01-14 | 广州视睿电子科技有限公司 | 打印方法与系统 |
Also Published As
Publication number | Publication date |
---|---|
CN100472546C (zh) | 2009-03-25 |
US8132230B2 (en) | 2012-03-06 |
JP3928640B2 (ja) | 2007-06-13 |
JP2006130879A (ja) | 2006-05-25 |
US20060101279A1 (en) | 2006-05-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1773520A (zh) | 图像处理器 | |
CN1668004A (zh) | 图像处理装置和个人信息管理方法 | |
CN1320472C (zh) | 以使用者知识为基础的信息分类系统 | |
CN1188785C (zh) | 安全管理系统、数据分配设备和便携式终端设备 | |
CN1735870A (zh) | 复制防止装置、复制防止方法以及使计算机执行该方法的程序 | |
CN101060433A (zh) | 管理系统及其控制方法 | |
CN1852094A (zh) | 网络业务应用账户的保护方法和系统 | |
CN1874404A (zh) | 图像处理系统和图像处理装置 | |
CN1946124A (zh) | 图像处理系统 | |
CN1822639A (zh) | 成像装置及成像系统 | |
US8848213B2 (en) | Object-based network scanning | |
CN1428973A (zh) | 网络和终端设备 | |
CN1700641A (zh) | 数字签名保证系统、方法和装置 | |
CN1874405A (zh) | 图像处理系统和图像处理装置 | |
CN1467642A (zh) | 数据保护程序及数据保护方法 | |
CN1810205A (zh) | 个人核对装置、信息处理装置以及个人核对系统 | |
CN1810206A (zh) | 人物核对装置、人物核对系统以及人物核对方法 | |
CN101047767A (zh) | 图像处理设备、系统以及信息处理设备 | |
CN1933402A (zh) | 数据传输设备和数据传输方法 | |
CN1859402A (zh) | Xml文档管理系统及其方法与xml文档访问控制方法 | |
CN1113292C (zh) | 可由多个用户单元同时使用的程序进行的访问控制的方法 | |
CN1533149A (zh) | 图像处理系统 | |
CN1747387A (zh) | 信息处理装置及信息处理方法 | |
JP2009069994A (ja) | 利用制限装置及び利用制限方法 | |
CN1483272A (zh) | 被授权用户限制性地访问至少一个服务集群的交互式服务资源的方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |