CN104333672B - 信息处理系统、装置和方法 - Google Patents
信息处理系统、装置和方法 Download PDFInfo
- Publication number
- CN104333672B CN104333672B CN201410345751.7A CN201410345751A CN104333672B CN 104333672 B CN104333672 B CN 104333672B CN 201410345751 A CN201410345751 A CN 201410345751A CN 104333672 B CN104333672 B CN 104333672B
- Authority
- CN
- China
- Prior art keywords
- request
- destination
- user
- address
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/12—Digital output to print unit, e.g. line printer, chain printer
- G06F3/1201—Dedicated interfaces to print systems
- G06F3/1202—Dedicated interfaces to print systems specifically adapted to achieve a particular effect
- G06F3/1222—Increasing security of the print job
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
- G06F21/608—Secure printing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/12—Digital output to print unit, e.g. line printer, chain printer
- G06F3/1201—Dedicated interfaces to print systems
- G06F3/1223—Dedicated interfaces to print systems specifically adapted to use a particular technique
- G06F3/1237—Print job management
- G06F3/1238—Secure printing, e.g. user identification, user rights for device usage, unallowed content, blanking portions or fields of a page, releasing held jobs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/12—Digital output to print unit, e.g. line printer, chain printer
- G06F3/1201—Dedicated interfaces to print systems
- G06F3/1278—Dedicated interfaces to print systems specifically adapted to adopt a particular infrastructure
- G06F3/1285—Remote printer device, e.g. being remote from client or server
- G06F3/1288—Remote printer device, e.g. being remote from client or server in client-server-printer device configuration
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Human Computer Interaction (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Facsimiles In General (AREA)
- Accessory Devices And Overall Control Thereof (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本发明涉及信息处理系统、装置和方法。该信息处理系统包括一台或多台计算机,该信息处理系统包括:接收部,用于接收关于多个目的地中的一个的请求;生成部,用于在基于根据请求的目的地和请求的发送源的组合而不同的条件来授权提供操作权限的情况下,生成用于识别操作装置的操作权限的权限识别信息;和发送部,用于将权限识别信息发送至请求的发送源。
Description
技术领域
本发明涉及信息处理系统、装置和方法。
背景技术
一些安装在办公室的诸如打印机和多功能外设的图像形成装置,被设置为使得仅对已经预先被授权操作图像形成装置的用户可用。例如,存在仅对已经注册对应于操作权限的账户并且根据其账户进行认证的用户可用的图像形成装置。对于相关技术可以参考日本公开专利申请号2004-236348和2001-051915。
发明内容
根据本发明的一个方面,一种信息处理系统,包括一台或多台计算机的,该信息处理系统包括:接收部,用于接收针对多个目的地中的一个的请求;生成部,用于在基于根据请求的目的地和请求的发送源的组合而不同的条件来授权提供操作权限的情况下,生成用于识别操作装置的操作权限的权限识别信息;和发送部,用于将权限识别信息发送至请求的发送源。
根据本发明的一个方面,一种信息处理装置,包括:接收部,用于接收针对多个目的地中的一个的请求;生成部,用于在基于根据请求的目的地和请求的发送源的组合而不同的条件来授权提供操作权限的情况下,生成用于识别操作装置的操作权限的权限识别信息;和发送部,用于将权限识别信息发送至请求的发送源。
根据本发明的一个方面,一种信息处理方法,包括如下步骤:接收针对多个目的地中的一个的请求;在基于根据请求的目的地和请求的发送源的组合而不同的条件来授权提供操作权限的情况下,生成用于识别操作装置的操作权限的权限识别信息;并且将权限识别信息发送至请求的发送源;其中,包括一台或多台计算机的信息处理系统执行所述的接收、生成和发送步骤。
本实施例的目的和优点将通过权利要求中特别指出的元件和组合来实现和获得。
应当理解的是,本发明前面的一般描述和下面的详细描述都是示例性和说明性的,而非限制性的。
附图说明
在结合附图阅读时,本发明的其它目的、特征和优点从以下详细描述中将变得更加明显,其中:
图1是示出根据第一实施例的信息处理系统配置的图;
图2是示出根据第一实施例的管理服务器的硬件配置的图;
图3是示出根据第一实施例的图像形成装置的硬件配置的图;
图4是示出根据第一实施例的信息处理系统的功能配置的图;
图5是示出根据第一实施例的响应于电子邮件消息的接收的由管理服务器执行的处理的过程的流程图;
图6是示出根据第一实施例的用户信息存储部的配置的图;
图7是示出根据第一实施例的打印信息存储部的配置的图;
图8是示出根据第一实施例的PIN码存储部的配置的图;
图9是示出根据第一实施例的用于登陆图像形成装置的处理的过程的流程图;
图10是示出登陆屏幕的显示示例的图;
图11是示出根据第一实施例的用于根据存储服务器存储的打印信息执行打印作业的处理的过程的流程图;
图12是示出根据第二实施例的用于响应于电子邮件消息的接收由管理服务器执行的处理的过程的流程图;
图13是示出根据第三实施例的用于响应于电子邮件消息的消息接收由管理服务器执行的处理的过程步骤的流程图;
图14是示出根据第四实施例的用于响应于电子邮件消息的消息接收由管理服务器执行的处理的过程的流程图;
图15是示出根据第四实施例的PIN码存储部的配置的图;以及
图16是用于示出根据第五实施例的用于生成PIN码的处理的过程的流程图。
具体实施方式
如前文提到的,存在仅对根据用户注册的账户认证的用户可用的图像形成装置。但是,对于不具有预注册账户的访客用户(如办公室里的访客),使用这些图像形成装置是困难的。对此,例如可以准备访客账户并且每个访客用户可以使用共同访客账户登录。然而,在这种情况下难以确保访客用户之间的安全性。
根据本发明的一个方面,即使对于没有被预先赋予操作权限的用户使用设备也是可能的。
下面通过参考附图,给出本发明的实施例的描述。图1是示出根据第一实施例的信息处理系统配置的图。参考图1,信息处理系统1包括至少一个用户终端30、邮件服务器40、管理服务器10、认证服务器50、存储服务器60以及至少一个图像形成装置20,所有这些都通过网络N1(诸如局域网(LAN)或因特网)互连,以便能够彼此通信。网络N1可以部分或全部是无线通信网络。另外,在用户终端30与网络N1之间可能是移动通信网络。假设信息处理系统1是运行在诸如公司的组织里。在第一实施例中,该组织被称为“公司A”。
用户终端30是由信息处理系统1的用户直接操作的信息处理装置。例如,用户操作用户终端30以输入请求(打印请求)至信息处理系统1用于打印。用户终端30的示例包括个人计算机(PC)、蜂窝电话、智能电话、平板电脑终端以及个人数码助理(PDA)。在存在两个或更多用户终端30的情况下,用户终端30可以是彼此不同的机器类型。
在本实施例中,信息处理系统1的用户被分为“授权用户”和“访客用户”。授权用户是已经被提前赋予操作图像形成装置20的权限的用户。也就是说,授权用户是预定作为信息处理系统1的用户的那些用户。授权用户的例子包括A公司的员工。访客用户是未被赋予操作图像形成装置20的权限的用户。访客用户的例子包括非A公司的员工,如到A公司的访客。在信息处理系统1中,基于是否将操作图像形成装置20的权限赋予至信息处理系统1(技术上来说,至下文描述的用户信息存储部52),在授权用户和访客用户之间做出区分。用户终端30可以是由授权用户或访客用户私有的信息处理装置。
邮件服务器40是传送从用户终端30和从管理服务器10发来的电子邮件(email)消息的计算机。例如,响应于用户的命令,用户终端30将包括打印请求的电子邮件消息发送至管理服务器10。打印对象的电子数据被附加到包括打印请求的电子邮件消息。该电子数据的数据格式并不限于预定的格式。从用户终端30发出的包括打印请求的电子邮件消息在下文中称为“打印请求电子邮件消息”。此外,响应于用户的命令,用户终端30将指示个人识别号(PIN)码的发布的请求的电子邮件消息(在下文中称为“PIN请求电子邮件消息”)发送至管理服务器10。在本实施例中,PIN码是替代用户名和密码以使图像形成装置20临时可用的对应于操作图像形成装置20的权限的临时或准识别信息的例子。
认证服务器50是管理每个授权用户的信息的计算机,该信息包括授权用户的用户名、密码和电子邮件地址(在下文中称为“用户信息”)。例如,认证服务器50响应于指定了用户名和密码的认证请求执行认证处理。此外,认证服务器50响应于电子邮件地址存在确定请求执行用于确定电子邮件地址存在的处理,并且响应于用户名获取请求执行用于获取对应于电子邮件地址的用户名的处理。
管理服务器10是计算机或包括一台或多台计算机的计算机系统,其响应于PIN请求电子邮件消息的接收发出PIN码。此外,管理服务器10响应于打印请求电子邮件消息的接收,生成关于附着于打印请求电子邮件消息的电子数据(以下也称为“数据附件”)的打印数据。打印数据具有可由图像形成装置20解释的数据格式。管理服务器10将生成的打印数据与作为打印请求电子邮件消息的源(发送者)的用户的用户名或者与PIN码进行关联,并将关联于用户名或者PIN码的生成的打印数据发送至存储服务器60。当认证服务器50将打印请求电子邮件消息的源地址与用户名相关联管理时,打印数据与用户名相关联。当打印请求电子邮件消息的源地址未被认证服务器50与用户名相关联管理时,管理服务器10发出PIN码。当发出PIN码时,打印数据与PIN码而不是用户名相关联。
存储服务器60是存储从管理服务器10发送的打印数据的计算机。
图像形成装置20是执行有关扫描的作业、有关复制的作业、有关打印的作业以及有关传真(FAX)发送和接收作业的装置。不执行这些作业中的一个或多个的装置也可以被用作图像形成装置20。当基于用户名和密码或者由用户输入的PIN码认证成功时,图像形成装置20执行用户请求的作业。例如,图像形成装置20在存储服务器60存储的打印数据中打印与用户名或者由授权用户输入的PIN码相关联的打印数据。
管理服务器10、认证服务器50以及存储服务器60可以由单一的服务器实施;或者,实施(组成)管理服务器10、认证服务器50以及存储服务器60的服务器的数量可取决于操作来适当确定。
图2是示出根据第一实施例的管理服务器的硬件配置的图。参照图2,管理服务器10包括驱动单元100、辅助存储设备102、存储器单元103、中央处理单元(CPU)104和接口单元105,所有这些都通过总线B相互连接。
实现在管理服务器10中的处理的程序是通过诸如CD-ROM的记录介质101提供的。当记录介质101存储程序被加载于驱动单元100时,该程序从记录介质101通过驱动单元100被安装在辅助存储设备102中。但是,程序并不总是必须从记录介质101安装,可选地,也可以通过网络从另一台计算机下载。辅助存储设备102存储文件和数据以及已安装的程序。
存储器单元103响应于激活程序的命令,从辅助存储设备102读取程序并存储读取的程序。CPU104根据存储器单元103中存储的程序执行关于管理服务器10的功能。使用接口单元105作为用于连接网络的接口。
图3是示出根据第一实施例的图像形成装置的硬件配置的图。参照图3,图像形成装置20包括硬件项,硬件项包括控制器21、扫描仪22、打印机23、调制解调器24、操作面板25、网络接口26和SD卡插槽27。
控制器21包括CPU211、随机存取存储器(RAM)212、只读存储器(ROM)213、硬盘驱动器(HDD)214,以及非易失性RAM(NVRAM)215。ROM213包含各种程序和由程序使用的数据。RAM212被用作用于加载程序的存储区域以及所加载的程序的工作区域。CPU211通过执行加载到RAM212中的程序实现各种功能。HDD214包含程序和由程序使用的各种数据。NVRAM215包含各种配置信息。
扫描仪22是从原始材料读取图像数据的硬件项(图像读取部)。打印机23是用于将打印数据打印在记录介质如打印纸上的硬件项(打印部)。调制解调器24是用于连接电话线的硬件项,并用于通过传真通信的图像数据的发送和接收。
操作面板25是包括用于接收用户输入的输入部(例如按钮)以及显示部(例如液晶面板)的硬件项。液晶面板可以具有触屏面板功能。在这种情况下,液晶面板还具有输入部的功能。网络接口26是用于连接网络(无论有线或是无线)例如LAN的硬件项。
SD卡槽27用于读取存储于SD卡80的程序。也就是说,根据图像形成装置20,不仅存储于ROM213中的程序而且存储于SD卡80中的程序均可以加载到RAM212中并执行。SD卡80可以被替换为其他的记录介质(如CD-ROM和通用串行总线(USB)存储器)。也就是说,对应于SD卡80的位置的记录介质并不限定于预定的种类。在这种情况下,SD卡槽27可以被替换为对应于替换SD卡80的记录介质的类型的硬件项。
图4是示出根据第一实施例的信息处理系统的功能配置的图。参照图4,管理服务器10包括电子邮件接收部11、电子邮件分拣部12、地址确定部13、PIN码生成部14、打印信息生成部15、响应电子邮件生成部16、电子邮件返回部17以及打印信息发送部18,所有这些都是由通过安装在管理服务器10中的一个或多个程序使CPU104执行的处理来实现的。
此外,管理服务器10使用PIN码存储部19。PIN码存储部19也可以利用辅助存储设备102(图2)或通过网络连接到管理服务器10的存储设备来实施。
电子邮件接收部11从邮件服务器40接收PIN请求电子邮件消息或打印请求电子邮件消息。PIN请求电子邮件消息和打印请求电子邮件消息的目的地地址是预先确定的。因此,电子邮件接收部11接收到预定地址的电子邮件消息作为PIN请求电子邮件消息或打印请求电子邮件消息。在第一实施例中,假定PIN请求电子邮件消息和打印请求电子邮件消息具有共同的目的地地址。但是,PIN请求电子邮件消息和打印请求电子邮件消息的目的地地址在授权用户和访客用户之间是不同的。授权用户的目的地址是指源地址是存储于用户信息存储部52的电子邮件地址之一的PIN请求电子邮件消息或打印请求电子邮件消息的目的地地址。因此,当用户终端30为私有时,即使电子邮件消息的发送者是授权用户,从用户终端30发送的PIN请求电子邮件消息或打印请求电子邮件消息的目的地地址需要是用于访客用户的目的地地址。在下文中,用于授权用户的目的地地址被称为“授权用户地址”,且用于访客用户的目的地地址被称为“访客用户的地址”。
发送至访客用户地址的PIN请求电子邮件消息和打印请求电子邮件消息需要包括存储于用户信息存储部52的关于任意授权用户的电子邮件地址(在下文中称为授权地址)。例如,可以由已经授权访客用户使用图像形成装置20的授权用户通知访客用户授权地址。例如,授权地址可以在CC(抄送)地址或BCC(密送)地址中指定,或者包含在标题(主题)或PIN请求电子邮件消息或打印请求电子邮件消息的文本中。
电子邮件分拣部12确定电子邮件接收部11接收的电子邮件消息的目的。例如,电子邮件分拣部12确定该电子邮件来自授权用户还是访客用户,并确定该电子邮件消息是PIN请求电子邮件消息还是打印请求电子邮件消息。
地址确定部13向认证服务器50发送请求(电子邮件地址存在确定请求),来确认至授权用户地址的PIN请求电子邮件消息或打印请求电子邮件消息的源地址的存在,或者确认包含在至访客用户地址的PIN请求电子邮件消息或打印请求电子邮件消息中的授权地址的存在。因此,确定了源地址或者授权地址是否注册到认证服务器50。如果源地址或者授权地址注册到认证服务器50,则地址确定部13从证服务器50中获得对应于地址的用户名。
当PIN请求电子邮件消息的发送者经授权被赋予操作图像形成装置20的权限时,PIN码生成部14生成PIN码。此外,当至访客用户地址的打印请求电子邮件消息的发送者经授权被赋予操作图像形成装置20的权限时,PIN码生成部14生成PIN码。响应于至授权用户地址的打印请求电子邮件消息不生成PIN码。这是因为至授权用户地址的打印请求电子邮件消息的发送者是授权用户并且已经具有操作图像形成装置20的权限。
打印信息生成部15响应于打印请求电子邮件消息生成打印信息。除打印数据的信息和用于打印数据的打印作业以外,打印信息还包括用户名或者PIN码。
响应电子邮件生成部16生成电子邮件消息作为PIN请求电子邮件消息或打印请求电子邮件消息的响应(在下文中称为“响应电子邮件消息”)。响应于PIN请求电子邮件消息的响应电子邮件消息包含发布的PIN码。响应于打印请求电子邮件消息的响应电子邮件消息包括基于个人打印数据的打印作业的识别信息。当响应于打印请求电子邮件消息生成PIN码时,响应电子邮件消息包括生成的PIN码。
电子邮件返回部17将响应电子邮件消息返回至PIN请求电子邮件消息或打印请求电子邮件消息的源地址。打印信息发送部18通过发送打印信息到存储服务器60以在存储服务器60中存储打印信息。PIN码存储部19存储与PIN码请求电子邮件消息或打印请求电子邮件消息的源地址相关联的PIN码生成部14生成的PIN码。
认证服务器50包括请求响应部51和用户信息存储部52。用户信息存储部52存储每个授权用户的用户信息。请求响应部51响应于认证请求、电子邮件地址存在确定请求和获取对应于电子邮件地址的用户名的请求执行处理。请求响应部51是通过由安装在认证服务器50的程序使得认证服务器50的CPU执行的处理来实现的。用户信息存储部52可以使用认证服务器50的辅助存储设备或者通过网络连接至认证服务器50的存储设备来实现。
存储服务器60包括打印信息接收部61、打印信息存储部62和打印信息提供部63。打印信息接收部61接收从管理服务器10发送的打印信息,并将接收到的打印信息存储于打印信息存储部62中。响应于从图像形成装置20获取打印信息的请求,打印信息提供部63从存储(保留)在打印信息存储部62的打印信息中取回包括在获取请求中指定的用户名或者PIN码的打印信息,并且将该取回的打印信息返回至图像形成装置20。
打印信息接收部61和打印信息提供部63是通过使得存储服务器60的CPU执行安装在存储服务器60的一个或多个程序的处理实现的。打印信息存储部62可以使用存储服务器60的辅助存储设备或者通过网络连接至存储服务器60的存储设备来实现。
图像形成装置20包括认证控制部221、打印信息获取部222以及打印控制部223,所有这些都是通过使得CPU211(图3)执行安装在图像形成装置20的一个或者多个程序的处理实现的。
认证控制部221接收用户名和密码的用户输入或者PIN码的用户输入。当输入(录入)用户名和密码时,认证控制部221请求认证服务器50根据输入的用户名和密码进行认证。当输入PIN码时,认证控制部221确定该PIN码是否存储于PIN码存储部19中。打印信息获取部222向存储服务器60发送获取打印信息的请求。在该获取请求中,指定至少一个由认证控制部221接收的用户名和PIN码。打印控制部223执行关于由打印信息获取部222获取的打印数据的打印处理。
下面给出用于在信息处理系统1中执行的处理的过程的描述。图5是用于示出根据第一实施例的用于响应于电子邮件消息的接收由管理服务器执行的处理的过程的流程图。
参照图5以及图4,在步骤S101中,管理服务器10的电子邮件接收部11等待将要被接收的PIN请求电子邮件消息或打印请求电子邮件消息。也就是说,电子邮件接收部11确定是否已经接收到PIN请求电子邮件消息或打印请求电子邮件消息。例如,电子邮件接收部11通过轮询在邮件服务器40中监控目的地地址是授权用户地址或者访客用户地址的电子邮件消息的接收。如果在邮件服务器40中已经接收到这样的电子邮件消息并且由电子邮件接收部11获取(在步骤S101中是),则在步骤S102中,电子邮件分拣部12确定该电子邮件消息的目的地地址是授权用户地址还是访客用户地址。
如果目的地地址是授权用户地址(在步骤S102中是),则在步骤S103中,地址确定部13通过向认证服务器50发送确定源地址存在的请求来确定电子邮件消息的源地址是否存在。认证服务器50的请求响应部51确定在存在确定请求中指定的电子邮件地址是否作为任意用户信息的电子邮件地址包括于用户信息存储部52存储的用户信息中。
图6是示出根据第一实施例的用户信息存储部的配置的图。参照图6,用户信息存储部52存储关于每个授权用户的用户信息。用户信息包括例如用户名、密码以及电子邮件地址(授权地址)。对于单一用户可以注册诸如用于PC和移动终端的多个授权地址。
请求响应部51将包括确定结果的响应返回至管理服务器10。该确定结果是指示源地址的存在(存有)或不存在的信息。
如果确定结果指示源地址的存在(在步骤S103是),则在步骤S104中,地址确定部13从认证服务器50获取对应于电子邮件消息的源地址的用户名。也就是说,获取与在用户信息存储部52中的源地址相关联的用户名。
接着,在步骤S105中,电子邮件分拣部12确定附着于电子邮件消息的数据附件的存在或不存在。在数据附件存在的情况下(在步骤S105中是),很可能该电子邮件消息是来自授权用户的打印请求电子邮件消息。因此,在步骤S106中,打印信息生成部15生成数据附件的打印数据。如果包括多个数据附件,打印信息生成部15生成每个数据附件的打印数据。另外,如果数据附件是存档文件格式,如包括多个文件的zip格式,则打印信息生成部15解压缩归档文件并生成每个解压缩文件的打印数据。因此,可以关于单个打印请求电子邮件消息生成多个打印数据项(多个打印作业)。可以关于打印请求电子邮件消息的文本生成打印数据。
接着,在步骤S107中,打印信息生成部15关于每个打印数据项生成打印信息,并且将生成的打印信息传送至存储服务器60。响应于打印信息的接收,存储服务器60的打印信息接收部61将接收到的打印信息存储于打印信息存储部62。
图7是示出根据第一实施例的打印信息存储部的配置的图。参照图7,打印信息存储部62关于每个打印数据项(逐个打印数据地)存储打印信息。打印信息包括作业名称、用户模式、打印数据以及用户名或PIN码。
作业名称是每个打印数据项或关于每个打印数据项执行的每个打印作业的识别信息。用户模式是指示打印请求电子邮件消息的源地址是否是授权地址的信息。在本实施例中,用户模式指示作为打印请求的用户(请求用户)是授权用户还是访客用户,其中,“U”表示授权用户而“G”表示访客用户。用户名是根据打印信息对打印作业负责任的用户的用户名。负责任的用户是指,例如,支付打印作业相关的费用的用户(而实际上成本可以由用户所在的部门支付),在输出打印作业情况下与日志关联记录的用户,或者,在关于每个授权用户管理纸张输出打印的张数(如纸张的累计张数)的账户的环境下,其关于打印作业的账户将服从于纸张输出打印的张数的增量的用户。当请求用户是访客用户时,PIN码是分配给请求用户的PIN码。
在步骤S107中,关于每个打印数据项生成打印信息,并且在相应的打印信息中包括对应于每个打印数据项的作业名称。在每个打印信息项的用户模式中,设置“U”。此外,将在步骤S104中获取的用户名设置于每个打印信息项。发送该打印信息至存储服务器60。
接着,在步骤S108中,响应电子邮件生成部16生成响应电子邮件消息,其中例如在文本中描述每个打印信息项的作业名称。接着,在步骤S109中,电子邮件返回部17将响应电子邮件消息发送至打印请求电子邮件消息的源地址。
对于已经读取响应电子邮件消息的用户来说,知道与响应于打印请求电子邮件消息生成的每个打印数据项相对应的作业名称是可能的。然而在源地址存在(存储)于用户信息存储部52的情况下,并不总是需要返回响应电子邮件消息。这是因为,例如在根据电子数据的文件名等生成作业名称的时候,对于用户来说,在后文所描述的操作图像形成装置20的时候,明白对应于每个作业名称的打印数据的内容是可能的。
另一方面,如果在步骤S105中确定不存在电子邮件消息的数据附件(在步骤S105中否),则很可能该电子邮件消息是来自授权用户的PIN请求电子邮件消息。因此,在步骤S110中,PIN码生成部14生成具有与已经发布的PIN码的值不同的值的PIN码。PIN码生成部14将生成的PIN码与PIN请求电子邮件消息的源地址以及在步骤S104中获取的授权用户的用户名相关联地存储于PIN码存储部19中。
图8是示出根据第一实施例的PIN码存储部的配置的图。参照图8,PIN码存储部19存储与授权用户的电子邮件地址和用户名相关联的生成的PIN码。电子邮件地址是已经触发了PIN码的发布的电子邮件消息的源地址。用户名是属于电子邮件消息的授权用户的用户名。当源地址是授权地址时,关于电子邮件消息的授权用户是关于授权地址的授权用户。当源地址不是授权地址时,关于电子邮件消息的授权用户是关于在电子邮件消息中单独指定的授权地址的授权用户。
在第一实施例中,新生成的PIN码可以以任何方法生成,只要新生成的PIN码具有与已经发布的PIN码(即,存储于PIN码存储部19中的PIN码)的值不同的值。然而,期望该PIN码是由可通过图像形成装置20的操作面板25(图3)或者显示于操作面板25上的软件键盘容易输入的字符组成。
接着,在步骤S111中,响应电子邮件生成部16生成响应电子邮件消息,其中例如在文本中描述生成的PIN码。在步骤S109,将响应电子邮件消息发送至PIN请求电子邮件消息的源地址。对于已经读取响应电子邮件消息的授权用户来说,知道当期望图像形成装置20执行例如复印或者扫描时需要输入到图像形成装置20的PIN码是可能的。例如,当授权用户具有对于作为访客的访客用户向授权用户发布PIN码时,可以向拥有操作权限(来操作图像形成装置20)的授权用户发布PIN码。在这种情况下,授权用户通知访客用户发布的PIN码。如下文所描述的,访客用户可以使用PIN码登录图像形成装置20。
如果至授权用户地址的电子邮件消息的源地址不是授权地址(在步骤S103中否),则在步骤S112中,响应电子邮件生成部16生成例如包括错误消息的响应电子邮件消息(以下称为“错误电子邮件消息”)。在这种情况下,在步骤S109中,返回该错误电子邮件消息。
另一方面,如果在步骤S101中接收的电子邮件消息的目的地地址是访客用户地址(在步骤S102中否),则在步骤S113中,地址确定部13确定在电子邮件消息中是否指定授权地址。例如,地址确定部13确定在电子邮件消息的CC地址、BCC地址、标题或文本中是否指定授权地址。可以适当地确定应该如何指定授权地址。
如果在电子邮件消息中指定授权地址(在步骤S113中是),则在步骤S114中,地址确定部13以与在步骤S103中相同的方式确定授权地址的存在(存有)或不存在。如果授权地址存在(在步骤S114中是),则在步骤S115中,地址确定部13以与在步骤S104中相同的方式获取对应于授权地址的授权用户的用户名。
接着,在步骤S116中,电子邮件分拣部12确定接收到的电子邮件消息的数据附件的存在或不存在。在数据附件存在的情况下(在步骤S116中是),很可能该电子邮件消息是来自访客用户的打印请求电子邮件消息。因此,在步骤S117中,PIN码生成部14生成具有与已经发布的PIN码的值不同的值的PIN码。PIN码生成部14将生成的PIN码与打印请求电子邮件消息的源地址以及在步骤S115中获取的授权用户的用户名相关联地存储于PIN码存储部19中(图8)。
接着,打印信息生成部15在步骤S118中以与在步骤S106中相同的方式生成打印数据,并且在步骤S119中以与在步骤S107中相同的方式生成和发送打印信息至存储服务器60。然而,在步骤S119中生成的每个打印信息项的用户模式中,设置“G”。此外,在每个打印信息项中设置在步骤S115中获取的授权用户的用户名和在步骤S117中生成的PIN码。例如,在图7中,第一条记录是在步骤S119中生成的打印信息的例子。
接着,在步骤S120中,响应电子邮件生成部16生成响应电子邮件消息,在其中例如在文本中描述每个打印信息项的PIN码和作业名称。在步骤S109中,将响应电子邮件消息发送至打印请求电子邮件消息的源地址。对于已经读取响应电子邮件消息的访客用户来说,知道在打印响应于打印请求电子邮件消息而生成的打印数据的时候需要输入图像形成装置20的PIN码是可能的。此外,对于用户来说,知道对应于每个打印数据项的作业名称是可能的。但是,在响应电子邮件消息中并无必要必须包括作业名称。
另一方面,如果在步骤S116中确定没有电子邮件消息的数据附件(在步骤S116中否),则很可能该电子邮件消息是来自访客用户的PIN请求电子邮件消息。因此,在这种情况下,执行上文所描述的步骤S110和S111。也就是说,向访客用户发布PIN码。如下文所描述的,访客用户使用发布的PIN码登录图像形成装置20是可能的。
此外,如果来自访客用户的打印请求电子邮件消息中未指定授权用户(在步骤S113中否),或者如果作为授权地址指定的电子邮件地址不是授权地址(在步骤S114中否),则在步骤S121,响应电子邮件生成部16生成错误电子邮件消息。在这种情况下,在步骤S109中发送该错误电子邮件消息。
如上文所描述的,根据与源地址相关的用户是授权用户还是访客用户,PIN码的生成的条件在至授权用户地址的电子邮件消息和至访客用户地址的电子邮件消息之间是不同的。具体来说,如果源地址是授权地址,则关于至授权用户地址的PIN请求电子邮件消息生成PIN码。另一方面,即使当源地址不是授权地址时,也关于至访客用户地址的打印请求电子邮件消息或者PIN请求电子邮件消息生成PIN码。
为了防止访客用户对图像形成装置20的未经授权使用并且关于访客用户对图像形成装置20的使用明确计费目的地,关于至访客用户地址的电子邮件消息指定授权地址。例如,当在至访客用户地址的电子邮件消息的CC地址或BCC地址中指定授权地址时,授权用户即时知道已经由访客用户发送了打印请求电子邮件消息或PIN请求电子邮件消息是可能的。因此,检测到并非授权用户打算的打印请求电子邮件消息或PIN请求电子邮件消息的出现是可能的。因此,防止访客用户的未经授权使用是可能的。在CC地址或BCC地址处的目的地地址(“To”框)中可以和访客用户地址一起指定授权地址。
此外,当有必要在标题或文本中指定授权地址时,管理服务器10可以例如传输打印请求电子邮件消息或PIN请求电子邮件消息至授权地址。通过这样做,也可能得到与在CC地址或BCC地址指定授权地址的情况相同的效果。
此外,关于至访客用户地址的电子邮件消息指定授权地址使得将基于电子邮件消息生成的PIN码与授权用户相关联是可能的。在本实施例中,这种关联被保留在PIN码存储部19中。基于PIN码与授权用户的关联,将由已经使用PIN码登录的图像形成装置20执行的作业与授权用户相关联是可能的。因此例如,关于访客用户已经使图像形成装置20执行的作业,有可能使识别作为计费目的地的授权用户是可能的。
然而,取决于所需的安全级别,关于来自访客用户的电子邮件可以省略授权地址的指定。在这种情况下,可以不执行步骤S114和S115。
接着,给出根据图像形成装置20的用户操作由图像形成装置20执行的处理的过程的描述。
图9是用于示出根据第一实施例的用于登陆图像形成装置的处理的过程的流程图。
参照图9以及图4,在步骤S201中,在激活图像形成装置20以后或者在另一用户注销以后,认证控制部221使登录屏幕被显示于操作面板25(图3)上。
图10是示出登陆屏幕的显示示例的图。参照图10,登录屏幕510包括用于输入用户名、密码和PIN码的区域。
例如,当图像形成装置20的操作者是授权用户时,在登录屏幕510上输入用户名和密码。另一方面,当操作者是访客用户时,在登录屏幕510上输入已通过响应电子邮件消息通知操作者的PIN码或者已通过授权用户通知操作者的PIN码。
授权用户也可输入PIN码。例如,当授权用户从供个人使用的用户终端30的电子邮件地址,即从非授权地址的电子邮件地址发送打印请求电子邮件消息时,返回至用户终端30的响应电子邮件消息包括PIN码。同时,授权用户可能已从授权地址单独发送打印请求电子邮件消息。在这种情况下,关于授权用户,与PIN码相关联的打印数据和与用户名相关联的打印数据被存储于存储服务器60。为了能够通过一次登录操作执行对两种打印数据的打印处理,可以同时输入用户名与密码和PIN码。
在步骤S202中,当在登录屏幕510输入至少或用户名和密码或PIN码并且按下“确定”按钮511时,认证控制部221确定在登录屏幕510上是否输入了用户名和密码。如果输入了用户名和密码(在步骤S202中是),则在步骤S303中,认证控制部221进行认证。例如,认证控制部221发送指定了输入的用户名和密码的认证请求至认证服务器50。
认证服务器50的请求响应部51确定在认证请求中指定的用户名和密码的组合是否被存储于用户信息存储部52。如果该组合被存储于用户信息存储部52,则认证成功。如果该组合未被存储于用户信息存储部52,则认证失败。请求响应部51将指示认证成功或者失败的信息返回至已经请求该认证的图像形成装置20的认证控制部221。
如果在步骤S204中确定已经认证成功(在步骤S204中是),则在步骤S205中,认证控制部221授权操作者登录,并且将输入的用户名作为登录信息存储于例如RAM212(图3)中。此外,如果已经与已认证成功的用户名和密码一起输入PIN码,则该PIN码也被包括在登录信息中并且存储于RAM212中。在这种情况下,使操作者能够使图像形成装置20执行例如扫描、复印、传真发送或基于存储于存储服务器60中对应于输入的用户名的权限内的打印信息的打印作业。
另一方面,如果在登录屏幕510上未输入用户名和密码(在步骤S202中否)或者如果基于用户名和密码的认证失败(在步骤S204中否),则在步骤S206中,认证控制部221确定是否在登录屏幕510上输入了PIN码。如果输入了PIN码(在步骤S206中是),则在步骤S207中,认证控制部221确定该PIN码的有效性。例如,如果该PIN码被存储于PIN码存储部19中,则该PIN码被确定为是有效的。如果该PIN码未被存储于PIN码存储部19中,则该PIN码被确定为是无效的。在PIN码被存储于PIN码存储部19中的情况下,从PIN码存储部19获取与该PIN码相关联地存储的授权用户的电子邮件地址和用户名。
如果输入的PIN码是有效的(在步骤S207中是),则在步骤S205中,认证控制部221授权操作者登录,并且将PIN码和与该PIN码相关联的授权用户的电子邮件地址及用户名作为登录信息存储于例如RAM212(图3)中。在这种情况下,使操作者能够使图像形成装置20来执行例如扫描、复印、传真发送或基于存储于存储服务器60中赋予访客用户的权限内的打印信息的打印作业。
另一方面,如果输入的PIN码是无效的(在步骤S207中否),则在步骤S208中,认证控制部221不授权操作者登录。在这种情况下,例如,登录屏幕510仍然显示,并且防止操作者使用图像形成装置20。
在图像形成装置20根据已经成功登录的操作者的操作执行作业的情况下,图像形成装置20可以记录登录信息作为日志数据的一部分。这使得有可能关于每项作业识别应负责任的授权用户。此外,在操作者是访客用户的情况下,通过在日志数据中记录访客用户的电子邮件地址,可能预期对于访客用户未经授权使用的心理威慑作用以及跟踪已经进行图像形成装置20的未经授权使用的访客用户的增长的可能性。然而,访客用户的电子邮件地址并不总是必须包含在日志数据中。在这种情况下,在PIN码存储部19中并不必须存储电子邮件地址。
接着,给出当由被授权登录的操作员输入根据存储于存储服务器60的打印信息执行打印作业的指令的时候,由图像形成装置20执行的处理的过程的描述。
图11是用于示出根据第一实施例的基于存储服务器存储的打印信息来执行打印作业的处理的过程的流程图。
参照图11以及图4,在步骤S301中,打印信息获取部222确定在登录信息中是否包括用户名。如果在登录信息中包括用户名(在步骤S301中是),则在步骤S302,打印信息获取部222将用户名加入指定信息。指定信息是指在随后的步骤S305中从存储服务器60获取打印信息项的列表时指定的信息。
接着,在步骤S303中,打印信息获取部222确定在登录信息中是否包括PIN码。如果在打印信息中包括PIN码(在步骤S303中是),则在步骤S304中,打印信息获取部222将PIN码加入指定信息。
接着,在步骤S305中,打印信息获取部222指定指定信息并从存储服务器60获取打印信息项的列表。更具体地,打印信息获取部222向存储服务器60发送获取打印信息项的列表的请求,指定指定信息。响应于获取请求,存储服务器60的打印信息提供部63获取包括在来自打印信息存储部62(图7)的获取请求中指定的指定信息的打印信息。也就是说,当在登录信息中包括用户名时,获取用户模式为“U”且包括用户名的打印信息。当在登录信息中包括PIN码时,获取用户模式为“G”且包括PIN码的打印信息。
当在登录信息中包括用户名和PIN码时,获取用户模式为“U”且包括用户名的打印信息以及用户模式为“G”且包括PIN码的打印信息。
打印信息提供部63将所获取的打印信息项的列表返回至图像形成装置20。在返回的打印信息中不必必须包括打印数据。
接着,在步骤S306中,图像形成装置20的打印信息获取部222使包含在返回的打印信息中的作业名称等的列表显示于操作面板25(图3)上。该列表是打印的候选对象的列表。即,关于包含在列表中的打印信息(项)用户输入指令来执行打印是可能的。
如果从列表中选择至少一个作业名称,则在步骤S307中,打印信息获取部222从存储服务器60获取对应于作业名称的打印数据。更具体地,打印信息获取部222将获取在其中指定了作业名称的打印数据的请求发送至存储服务器60。响应于该获取请求,存储服务器60的打印信息提供部63将对应于在获取请求中指定的作业名称的打印数据返回至图像形成装置20。
在通过包含于登录信息的用户名或PIN码获取单独的打印数据项的打印信息的情况下,打印信息获取部222可以自动获取打印数据而不执行步骤S306的处理。此外,打印信息提供部63可以将通过用户名或PIN码获取的打印数据返回至图像形成装置20,来替代返回打印信息项的列表。
接下来,在步骤S308中,打印控制部223控制与打印数据相关的打印作业的执行。作为结果,输出在其上打印数据被打印的纸张。
如上文所描述的,根据第一实施例,可以为不具有账户的访客用户提供作为临时或准账号的PIN码。此外,因为在访客用户之间PIN码是不同的,所以与在访客用户之间共享账户的情况相比,提高访客用户之间的安全性是可能的。
关于至访客用户地址的PIN请求电子邮件消息和打印请求电子邮件消息,取决于指定授权地址的位置,可能使目的地地址不同。例如,可能分别提供用于在CC地址中指定授权地址的电子邮件消息的访客用户地址和用于在标题或文本中指定授权地址的电子邮件消息的访客用户地址。在这种情况下,响应于至任一访客用户地址的电子邮件消息的接收,可能执行与在步骤S113及其之后的步骤中所描述的相同的处理。但是,因为目的地地址之间的不同,获取授权地址的位置不同。
在仅单一访客用户发送多个打印请求电子邮件消息的情况下,将包括各自不同的PIN码的多个响应电子邮件消息返回至访客用户的用户终端30。鉴于这样的情况,可以配置登录屏幕510以便允许多个PIN码的输入。可以配置打印信息获取部222为从存储服务器60中获取包括多个PIN码之一的打印信息。这使得消除必须重复登录以及关于每个PIN码显示打印信息项的列表的麻烦是可能的。
接着,给出第二实施例的描述。在第二实施例中,说明了与第一实施例的差异。因此,关于未特别提及的点第二实施例可能与第一实施例是相同的。
在第一实施例中,对于打印请求电子邮件消息和PIN请求电子邮件消息目的地地址是共同的。因此例如,由于没有数据附件的电子邮件消息被视为PIN码请求电子邮件消息,所以建立仅希望其文本是要被打印的数据的打印请求电子邮件消息是困难的。
因此,在第二实施例中,使目的地地址在打印请求电子邮件消息和PIN请求电子邮件消息之间不同。同时,在第二实施例中不区分用于授权用户和访客用户的目的地地址。因此,在第二实施例中,提供两个目的地地址,即,用于打印请求电子邮件消息的目的地地址(在下文中称为“打印请求地址”)和用于PIN请求电子邮件消息的目的地地址(在下文中称为“PIN请求地址”)。
图12是用于示出根据第二实施例的由管理服务器执行的响应于邮件信息接收的处理的过程的流程图。在图12中,通过相同的步骤序号引用与图5中的相同的步骤,并省略其说明
参照图12,分别用步骤S103a、S105a和S116a替换图5的步骤S103、S105和S116。此外,因为不区分用于授权用户的目的地地址和用于访客用户的目的地地址,删除步骤S102。此外,也删除步骤S112。
参照图12以及图4,在步骤S103a中,地址确定部13以与在图5中步骤S103中相同的方式确定电子邮件消息的源地址是否存在。如果源地址存在,也就是说,如果源地址是授权地址(在步骤S103a中是),则执行步骤S104及其随后的步骤。如果源地址不是授权地址(在步骤S103a中否),则执行步骤S113及其随后的步骤。
在步骤S105a,电子邮件分拣部12确定接收到的电子邮件消息的目的地地址是打印请求地址还是PIN请求地址。如果目的地地址是打印请求地址(在步骤S105a中是),则执行步骤S106及其随后的步骤。如果目的地地址是PIN请求地址(在步骤S105a中否),则执行步骤S110及其随后的步骤。
同样地,在步骤S116a中,电子邮件分拣部12确定接收到的电子邮件消息的目的地地址是打印请求地址还是PIN请求地址。如果目的地地址是打印请求地址(在步骤S116a中是),则执行步骤S117及其随后的步骤。如果目的地地址是PIN请求地址(在步骤S116a中否),则执行步骤S110及其随后的步骤。
如上文所描述的,PIN码的生成的条件在至打印请求地址的电子邮件消息和至PIN请求地址的电子邮件消息之间是不同的,取决于关于源地址的用户是授权用户还是访客用户。具体来说,如果源地址不是授权地址,则关于至打印请求地址的打印请求电子邮件消息生成PIN码。另一方面,即使当源地址是授权地址时,也关于至PIN请求地址的PIN请求电子邮件消息生成PIN码。
如上文所描述的,根据第二实施例,因为用于打印请求电子邮件消息的目的地地址和用于PIN请求电子邮件消息的目的地地址存在区别,所以如果电子邮件消息是至打印请求地址的,则将无数据附件的电子邮件消息视为打印请求电子邮件消息是可能的。因此,建立希望其文本是要被打印的数据的打印请求电子邮件消息是可能的。
可以组合第二实施例与第一实施例。例如,可以提供用于授权用户的打印请求地址和PIN请求地址,以及用于访客用户的打印请求地址和PIN请求地址。在这种情况下,不须删除图5的步骤S102。此外,可以执行图5的步骤S103以替代步骤S103a。
接着,给出第三实施例的描述。在第三实施例中,说明了与第一实施例的差异。因此,关于未特别提及的点第三实施例可能与第一实施例是相同的。
在第三实施例中,关于打印请求电子邮件消息和PIN请求电子邮件消息的目的地地址,用于授权用户的目的地地址和用于访客用户的目的地地址不存在区别。因此,授权用户和访客用户将打印请求电子邮件消息或PIN请求电子邮件消息发送至共同的目的地地址(在下文中称为“基本地址”)。在此,因为授权用户具有操作权限并且不需要PIN码的发布,所以仅当至基本地址的电子邮件消息的源地址是非授权地址的地址(在下文中称为“访客地址”)时给出发布PIN码的考虑。
然而,在这种情况下,为了代表访客用户发送打印请求电子邮件消息,对授权用户而言,从授权用户私人使用的用户终端30发送电子邮件消息是必要的,或者,对于没有这样的用户终端30的授权用户而言,通过代表访客用户发送打印请求电子邮件消息而向授权用户发布PIN码是困难的。
因此,在第三实施例中,除了基本地址外,也提供用于向其源地址是授权地址的打印请求电子邮件消息发布PIN码的地址(在下文中称为“扩展地址”)。扩展地址是在其中不考虑源地址,也向PIN请求电子邮件消息发布PIN码的地址。
因此,在第三实施例中,打印请求电子邮件消息和PIN请求电子邮件消息的目的地地址或是基本地址或扩展地址。
图13是用于示出根据第三实施例的用于响应于接收电子邮件消息由管理服务器执行的处理的过程的流程图。在图13中,通过相同的步骤序号引用与图5中的相同的步骤,并省略其说明。
参照图13,分别用步骤S101a、S102a、S103a和S114a替换图5的步骤S101、S102、S103和S114。此外,删除图5的步骤S112。
参照图13以及图4,在步骤S101a中,电子邮件接收部11等待将要在邮件服务器40中被接收的其目的地址是基本地址或者扩展地址的电子邮件消息。如果在邮件服务器40中接收到这样的电子邮件消息,并且由电子邮件接收部11获取该电子邮件消息(在步骤S101a中是),则在步骤S102中,电子邮件分拣部12确定所接收到的电子邮件消息的目的地地址是否是基本地址或扩展地址。
如果目的地址是基本地址(在步骤S102a中是),则在步骤S103a中,地址确定部13以与在步骤S103中相同的方式确定电子邮件消息的源地址是否存在。如果源地址是授权地址(在步骤S103a中是),则执行步骤S104及其随后的步骤。
如果源地址不是授权地址(在步骤S103a中否),则在步骤S113中,地址确定部13以例如在第二实施例中相同的方式确定在电子邮件消息中是否指定授权地址。例如,地址确定部13确定在CC地址、BCC地址、标题或文本中是否指定授权地址。如果未指定授权地址(在步骤S113中否),则执行步骤S121及其随后的步骤。如果指定授权地址(在步骤S113中是),则执行步骤S114a及其随后的步骤。
另一方面,如果电子邮件消息的目的地址是扩展地址(在步骤S102a中否),则执行步骤S114a及其随后的步骤。
在步骤S113中“是”的情况下,在步骤S114a中,地址确定部13确定在电子邮件消息中指定的授权地址是否存在。在步骤S102a中“否”的情况下,在步骤S114a,如果在例如CC地址、BCC地址、标题或文本中指定电子邮件地址,则地址确定部13视该电子邮件地址为授权地址,并确定该电子邮件地址是否存在。这是因为在这种情况下极有可能电子邮件消息的发送者是访客用户。如果没有指定这样的电子邮件地址,则极有可能电子邮件消息的发送者是授权用户。因此,地址确定部13视该源地址为授权地址并确定该源地址是否存在
随后的处理过程与在上述实施例中描述的相同。
根据第三实施例,关于至基本地址的打印请求电子邮件消息,当源地址不是授权地址时发布PIN码。此外,关于至基本地址的PIN请求电子邮件消息,当源地址是授权地址时发布PIN码。关于至扩展地址的打印请求电子邮件消息或者PIN请求电子邮件消息,不考虑源地址发布PIN码。
接着,给出第四实施例的描述。在第四实施例中,说明了与第一实施例的差异。因此,关于未特别提及的点第四实施例可能与第一实施例是相同的。
在第四实施例中,假定对于打印请求电子邮件消息和PIN请求电子邮件消息目的地地址是共同的。此外,在授权用户和访客用户之间该目的地地址没有不同。另一方面,根据第四实施例,关于PIN码设置有效期。通过关于PIN码设定有效期,可能降低PIN码变为他人所知的可能性。随着有效期变得更短,PIN码的安全性变得更高。另一方面,如果PIN码的有效期是固定的,则可能变得难以根据访客用户的情况确保便利性。因此,根据第四实施例,使目的地地址根据有效期而不同。例如,提供用于一天有效期的目的地地址、用于三天有效期的目的地地址以及用于五天有效期的目的地地址。这些有效期仅为示例。因此,可以提供对应于与上述的那些不同的有效期的目的地地址。
图14是用于示出根据第四实施例的响应于电子邮件消息的接收由管理服务器执行的处理的过程的流程图;在图14中,通过相同的步骤序号引用与图5中的相同的步骤,并省略其说明
在图14中,分别用步骤S103a、S110a和S117a替换图5的步骤S103、S110和S117。此外,因为用于授权用户的目的地地址和用于访客用户的目的地地址没有区别,删除图5的步骤S102。此外,也删除步骤S112。
参照图14以及图4,步骤S103a与图12的步骤S103a相同。因此,如果接收的电子邮件消息的源地址是授权地址(在步骤S103a中是),则执行步骤S104及其随后的步骤。如果源地址不是授权地址(在步骤S103a中否),则执行步骤S113及其随后的步骤。
在步骤S110a中,PIN码生成部14生成具有与已经发布的PIN码的值不同的值的PIN码,并基于与所接收的电子邮件消息的目的地地址相对应的有效期向该PIN码提供到期日期(和时间)。例如,如果有效期是一天,则基于有效期的到期日期就是指示下一天的值。将到期日期与PIN码相关联地存储于PIN码存储部19中。
图15是示出根据第四实施例的PIN码存储部的配置的图。在图15中,给出与图8的差异的描述。
参照图15,PIN码存储部19还与PIN码相关联的存储到期日期。
如果与此时接收的电子邮件消息的源地址相关联的PIN码已经被存储于PIN码存储部19中,则在PIN码存储部19中单独生成新纪录,并且在该记录中存储新的PIN码和到期日期。可选的,关于源地址的已被存储的纪录可以用新发布的PIN码和到期日期覆盖(更新)。
在前者的情况下,用户有必要使用不同的PIN码。具体地,在打印请求电子邮件消息的情况下,有必要对每个打印的对象使用不同的PIN码。特别地,用户有必要在登录图像形成装置20时输入对应于需要打印的打印信息的PIN码。
在后者的情况下,用户可以仅使用最新发布的PIN码。换句话说,仅最新发布的PIN码是有效的。
在步骤S117a中,执行与步骤S110a相同的处理。
此外,在第四实施例中,修改用于登录到图像形成装置20的处理。具体地,在图9的步骤S207中,增加输入的PIN码没有超过其到期日期作为PIN码的有效的条件。
包括PIN码的响应电子邮件消息可能包括PIN码的到期日期。这使得用户知道发布的PIN码的到期日期是可能的。
第四实施例可以与第一至第三实施例的一个或多个进行组合。也就是说,可以为每个有效期提供用于第一至第三实施例的目的地地址。
接着,给出第五实施例的描述。在第五实施例中,说明了与第四实施例的差异。因此,关于未特别提及的点第五实施例可能与第四实施例是相同的。
在第五实施例中,在图16中示出了例如图14的步骤S110a和S117a的处理的内容。
图16是用于说明根据第五实施例的用于生成PIN码的处理的过程的流程图。
参照图16以及图4,在步骤S401中,PIN码生成部14确定在PIN码存储部19(图15)中是否存储与接收的电子邮件消息的源地址相关联的PIN码。
如果有这样的PIN码(在步骤S401中是),则在步骤S402中,PIN码生成部14确定与PIN码相关联地存储于PIN码存储部19中的到期日期是否结束。如果该到期日期没有结束(在步骤S402中是),则在步骤S403中,PIN码生成部14输出PIN码作为生成结果。
另一方面,如果在步骤S401中没有这样的PIN码(在步骤S401中否),或者如果PIN码的到期日期结束(在步骤S402中否),则在步骤S404中,就像在图14的步骤S110a中,PIN码生成部14生成PIN码和到期日期,并且将PIN码和到期日期与授权用户的源地址和用户名相关联地存储于PIN码存储部19中。接着,在步骤S405中,PIN码生成部14将生成的PIN码作为生成结果输出。
在步骤S111及其之后的步骤中以及在步骤S118及其之后的步骤中,对作为生成结果输出的PIN码进行处理。
根据第五实施例,关于来自相同源地址的多个电子邮件消息在到期日期之前发布相同的PIN码。因此,用户关于多个作业使用单一的PIN码是可能的。
第五实施例可以与第一至第三实施例的一个或多个进行组合。也就是说,可以为每个有效期提供使用于第一至第三实施例的目的地地址。
在上面的实施例中,给出了以电子邮件的形式发送打印请求或PIN码发布请求并且以电子邮件的形式返回PIN码的情况下的描述。用于请求打印或PIN码的发布以及用于返回PIN码的通信方法并不限于电子邮件。例如,可以使用Web界面或其他通信方法执行这样的请求和返回。例如,在Web界面的情况下,在上述实施例中不同的目的地地址可以被替换为不同的对其发送请求的发送目的地的URL。此外,源地址可以被替换为从其发送请求的发送源的IP地址。例如,由授权用户使用的用户终端30的IP地址可以代替或与电子邮件地址一起存储于用户信息存储部52。此外,从其发送请求的发送源的IP地址可以代替电子邮件地址存储于PIN码存储部19中。
此外,在上述实施例中,作为用于识别操作图像形成装置20的权限的识别信息的例子说明了PIN码。可选地,可以使用PIN码作为用于识别操作其它诸如投影仪和视频会议系统的装置的权限的识别信息。
在上述实施例中,PIN码是权限识别信息的例子。电子邮件接收部11是接收部的例子。PIN码生成部14是生成部的例子。电子邮件返回部17是发送部的例子。用户信息存储部52是存储部的例子。授权用户地址是第一目的地的例子。访客用户地址是第二目的地的例子。此外,第三目的地是打印请求地址或基本地址的例子。第四目的地是PIN请求地址或扩展地址的例子。打印请求电子邮件消息的数据附件或文本是属于装置的处理的对象的数据的例子。
本文提供的所有例子和条件性的语言旨在用于帮助读者理解由发明人为促进技术而贡献的本发明和概念的教学目的,而不应当被解释为对这些具体引用的示例和条件的限制,说明书中的这些示例的组织也与本发明的优势或劣势的展示无关。虽然已经详细地描述了本发明的一个或多个实施例,但应当理解的是,可以不脱离本发明的精神和范围在此做出各种改变、替换和更改。
Claims (15)
1.一种信息处理系统,所述信息处理系统包括一台或多台计算机,所述信息处理系统包括:
接收部,用于接收针对第一目的地或第二目的地的请求,其中,第一目的地对应于具有操作权限的第一用户的请求,第二目的地对应于不具有操作权限的第二用户的请求;
生成部,用于当所述针对第一目的地的请求的发送源的识别信息被存储于存储有所述第一用户的识别信息的存储部时或当所述针对第二目的地的请求中包括存储于所述存储部的第一用户的识别信息时,生成用于识别操作装置的操作权限的权限识别信息;和
发送部,用于将权限识别信息发送至请求的发送源。
2.根据权利要求1所述的信息处理系统,其中所述接收部接收针对第三目的地或第四目的地的请求;并且
所述生成部还用于当接收到所述针对第四目的地的请求时生成权限识别信息。
3.根据权利要求2所述的信息处理系统,其中
第三目的地对应于包括与所述装置的处理对象相关的数据的请求;并且
第四目的地对应于不包括所述数据的请求。
4.根据权利要求1至3中任一项所述的信息处理系统,其中
所述权限识别信息具有有效期。
5.根据权利要求4所述的信息处理系统,其中当权限识别信息已经被发送至所述请求的发送源并且所述请求在权限识别信息的有效期内时,所述发送部将权限识别信息发送至发送源。
6.一种信息处理装置,包括:
接收部,用于接收针对第一目的地或第二目的地的请求,其中,第一目的地对应于具有操作权限的第一用户的请求,第二目的地对应于不具有操作权限的第二用户的请求;
生成部,用于当所述针对第一目的地的请求的发送源的识别信息被存储于存储有所述第一用户的识别信息的存储部时或当所述针对第二目的地的请求中包括存储于所述存储部的第一用户的识别信息时,生成用于识别操作装置的操作权限的权限识别信息;和
发送部,用于将权限识别信息发送至请求的发送源。
7.根据权利要求6所述的信息处理装置,其中
所述接收部接收针对第三目的地或第四目的地的请求;并且所述生成部还用于当接收到所述针对第四目的地的请求时生成权限识别信息。
8.根据权利要求7所述的信息处理装置,其中
第三目的地对应于包括与所述装置的处理对象相关的数据的请求;并且
第四目的地对应于不包括所述数据的请求。
9.根据权利要求6至8中任一项所述的信息处理装置,其中
所述权限识别信息具有有效期。
10.根据权利要求9所述的信息处理装置,其中当权限识别信息已经被发送至所述请求的发送源并且所述请求在权限识别信息的有效期内时,所述发送部将权限识别信息发送至发送源。
11.一种信息处理方法,包括如下步骤:
接收针对第一目的地或第二目的地的请求,其中,第一目的地对应于具有操作权限的第一用户的请求,第二目的地对应于不具有操作权限的第二用户的请求;
当所述针对第一目的地的请求的发送源的识别信息被存储于存储有所述第一用户的识别信息的存储部时或当所述针对第二目的地的请求中包括存储于所述存储部的第一用户的识别信息时,生成用于识别操作装置的操作权限的权限识别信息;和
将权限识别信息发送至请求的发送源;
其中,包括一台或多台计算机的信息处理系统执行所述的接收、生成和发送步骤。
12.根据权利要求11所述的信息处理方法,其中
接收针对第三目的地或第四目的地的请求;并且
当接收到针对第四目的地的请求所述生成步骤生成权限识别信息。
13.根据权利要求12所述的信息处理方法,其中
第三目的地对应于包括与所述装置的处理对象相关的数据的请求;并且
第四目的地对应于不包括所述数据的请求。
14.根据权利要求11至13中任一项所述的信息处理方法,其中
所述权限识别信息具有有效期。
15.根据权利要求14所述的信息处理方法,其中当权限识别信息已经被发送至所述请求的发送源并且所述请求在权限识别信息的有效期内时,所述发送步骤将权限识别信息发送至发送源。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013-151536 | 2013-07-22 | ||
JP2013151536A JP6197432B2 (ja) | 2013-07-22 | 2013-07-22 | 情報処理システム、情報処理方法、プログラム、及び記録媒体 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104333672A CN104333672A (zh) | 2015-02-04 |
CN104333672B true CN104333672B (zh) | 2017-11-03 |
Family
ID=51032920
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410345751.7A Expired - Fee Related CN104333672B (zh) | 2013-07-22 | 2014-07-18 | 信息处理系统、装置和方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US9621529B2 (zh) |
EP (1) | EP2840756B1 (zh) |
JP (1) | JP6197432B2 (zh) |
CN (1) | CN104333672B (zh) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015125619A (ja) * | 2013-12-26 | 2015-07-06 | キヤノン株式会社 | 印刷管理システム、情報処理装置及び印刷管理方法 |
JP2016132114A (ja) * | 2015-01-16 | 2016-07-25 | キヤノン株式会社 | 画像形成装置、該装置の制御方法、及びプログラム |
JP6115595B2 (ja) * | 2015-07-16 | 2017-04-19 | 日本電気株式会社 | メール中継装置、メール中継方法、及び、プログラム |
JP6627591B2 (ja) | 2016-03-15 | 2020-01-08 | 富士ゼロックス株式会社 | プログラム及び情報処理装置 |
JP6690480B2 (ja) * | 2016-09-12 | 2020-04-28 | 株式会社リコー | 情報処理装置、情報処理方法及びプリントシステム |
JP6800672B2 (ja) * | 2016-09-20 | 2020-12-16 | キヤノン株式会社 | 画像形成装置、画像形成装置の制御方法及びプログラム |
JP7095354B2 (ja) | 2018-03-28 | 2022-07-05 | 株式会社リコー | 情報処理システム、情報処理装置、情報処理方法及びプログラム |
JP7114980B2 (ja) | 2018-03-28 | 2022-08-09 | 株式会社リコー | 情報処理システム、情報処理装置、情報処理方法及びプログラム |
JP7142458B2 (ja) * | 2018-04-27 | 2022-09-27 | シャープ株式会社 | 複合機、複合機のファイル管理方法及びプログラム |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1612099A (zh) * | 2003-10-27 | 2005-05-04 | 三星电子株式会社 | 基于网络的图像形成设备及其安全打印方法 |
TWI250440B (en) * | 2000-02-16 | 2006-03-01 | Ricoh Kk | Output terminal apparatus for printing data by email |
EP2075984A1 (en) * | 2007-12-28 | 2009-07-01 | Brother Kogyo Kabushiki Kaisha | Data providing system and data providing apparatus |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001051915A (ja) | 1999-08-05 | 2001-02-23 | Minolta Co Ltd | ネットワーク環境における印刷システム、電子メールシステム及びそれらの制御方法 |
AU2266401A (en) | 1999-12-14 | 2001-06-25 | Imandi.Com Inc. | Combined offline and online verification of user legitimacy for electronic commerce |
JP3770264B2 (ja) | 2004-03-04 | 2006-04-26 | セイコーエプソン株式会社 | 画像印刷システム |
JP2005332102A (ja) * | 2004-05-19 | 2005-12-02 | Ricoh Co Ltd | ネットワーク対応型デジタル複合機 |
JP4616158B2 (ja) * | 2005-11-28 | 2011-01-19 | 株式会社リコー | 印刷制御装置、プログラム及び記録媒体 |
US7856657B2 (en) * | 2006-10-30 | 2010-12-21 | Hewlett-Packard Development Company, L.P. | Secure access of resources at shared appliances |
JP2009053924A (ja) * | 2007-08-27 | 2009-03-12 | Panasonic Corp | 見守りシステムおよび認証情報登録方法 |
JP5182697B2 (ja) * | 2008-08-19 | 2013-04-17 | Necシステムテクノロジー株式会社 | 電子ファイルアクセス権管理装置、電子ファイルアクセス権管理方法およびプログラム |
US8576425B2 (en) | 2009-06-08 | 2013-11-05 | Palo Alto Research Center Incorporated | Method and system for printing documents from a portable device |
JP5679890B2 (ja) * | 2011-04-20 | 2015-03-04 | 株式会社沖データ | 画像形成装置及び認証印刷データの管理権限委譲方法 |
JP5729137B2 (ja) | 2011-05-27 | 2015-06-03 | 株式会社リコー | 情報処理装置、情報管理方法、及び情報管理プログラム |
JP2013088950A (ja) * | 2011-10-14 | 2013-05-13 | Canon Inc | 印刷システム及び印刷方法 |
MY179480A (en) | 2011-12-28 | 2020-11-08 | Kok Lai Chia | System of data transmission and distribution |
JP6136343B2 (ja) | 2012-06-12 | 2017-05-31 | 株式会社リコー | 情報処理システム、情報処理方法、プログラム、及び記録媒体 |
-
2013
- 2013-07-22 JP JP2013151536A patent/JP6197432B2/ja not_active Expired - Fee Related
-
2014
- 2014-06-11 US US14/301,428 patent/US9621529B2/en active Active
- 2014-06-12 EP EP14172160.5A patent/EP2840756B1/en active Active
- 2014-07-18 CN CN201410345751.7A patent/CN104333672B/zh not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI250440B (en) * | 2000-02-16 | 2006-03-01 | Ricoh Kk | Output terminal apparatus for printing data by email |
CN1612099A (zh) * | 2003-10-27 | 2005-05-04 | 三星电子株式会社 | 基于网络的图像形成设备及其安全打印方法 |
EP2075984A1 (en) * | 2007-12-28 | 2009-07-01 | Brother Kogyo Kabushiki Kaisha | Data providing system and data providing apparatus |
Also Published As
Publication number | Publication date |
---|---|
EP2840756A1 (en) | 2015-02-25 |
JP2015022617A (ja) | 2015-02-02 |
EP2840756B1 (en) | 2020-01-22 |
US9621529B2 (en) | 2017-04-11 |
CN104333672A (zh) | 2015-02-04 |
JP6197432B2 (ja) | 2017-09-20 |
US20150026782A1 (en) | 2015-01-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104333672B (zh) | 信息处理系统、装置和方法 | |
US8867059B2 (en) | Image forming apparatus and method of transferring administrative authority of authentication print data | |
JP6299097B2 (ja) | 情報処理システム、情報処理方法、プログラム、及び記録媒体 | |
US7889373B2 (en) | Image processing apparatus | |
JP6536310B2 (ja) | 画像形成システム、情報処理装置、情報処理方法及びプログラム | |
US20060026434A1 (en) | Image forming apparatus and image forming system | |
US9507953B2 (en) | Information processing system, information processing method, and information processing apparatus | |
JP5081021B2 (ja) | 情報処理システム、情報処理装置、端末装置およびコンピュータプログラム | |
US20150029535A1 (en) | Service providing system and service providing method | |
JP6229343B2 (ja) | 情報処理システム、情報処理方法、プログラム、及び記録媒体 | |
CN103488438A (zh) | 信息处理系统和信息处理方法 | |
JP6194667B2 (ja) | 情報処理システム、情報処理方法、プログラム、及び記録媒体 | |
CN104346111B (zh) | 信息处理系统、信息处理装置和信息处理方法 | |
JP6295532B2 (ja) | 情報処理システム及び情報処理方法 | |
CN104144115A (zh) | 用于数据处理的系统、方法和装置 | |
CN105190528A (zh) | 信息处理系统、信息处理方法以及非瞬态计算机可读信息存储介质 | |
JP4893141B2 (ja) | 画像形成装置、代行処理実行結果通知方法および代行処理実行結果通知プログラム | |
JP6277725B2 (ja) | 情報処理システム、情報処理方法、及びプログラム | |
JP2019016834A (ja) | 画像形成装置とその制御方法、及びプログラム | |
JP5146283B2 (ja) | 画像形成装置、情報処理装置、情報処理システム、情報処理方法、及びプログラム | |
CN102203812B (zh) | 数据处理设备、数据处理方法和数据处理系统 | |
JP7052497B2 (ja) | 情報処理システム、情報処理装置、情報処理方法、およびプログラム | |
JP6233155B2 (ja) | 情報処理システム、情報処理方法、及びプログラム | |
CN106371775B (zh) | 信息处理装置、信息处理方法,以及信息处理系统 | |
JP2014007475A (ja) | 画像形成装置および画像形成システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20171103 |
|
CF01 | Termination of patent right due to non-payment of annual fee |