JP4543068B2 - COMMUNICATION DEVICE, REMOTE MANAGEMENT SYSTEM, COMMUNICATION DEVICE CONTROL METHOD, PROGRAM, AND RECORDING MEDIUM - Google Patents
COMMUNICATION DEVICE, REMOTE MANAGEMENT SYSTEM, COMMUNICATION DEVICE CONTROL METHOD, PROGRAM, AND RECORDING MEDIUM Download PDFInfo
- Publication number
- JP4543068B2 JP4543068B2 JP2007245833A JP2007245833A JP4543068B2 JP 4543068 B2 JP4543068 B2 JP 4543068B2 JP 2007245833 A JP2007245833 A JP 2007245833A JP 2007245833 A JP2007245833 A JP 2007245833A JP 4543068 B2 JP4543068 B2 JP 4543068B2
- Authority
- JP
- Japan
- Prior art keywords
- identification information
- time
- expiration date
- request
- authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Facsimiles In General (AREA)
Description
この発明は、コンフィグレーションモードの動作を許可する方式に特徴を有する通信装置、このような通信装置を管理する遠隔管理システム、このような通信装置の制御方法、このような通信装置を制御するコンピュータに必要な機能(この発明に係わる機能)を実現させるためのプログラム、およびこのようなプログラムを記録したコンピュータ読み取り可能な記録媒体に関する。
ここで、コンフィグレーションモードとは、IPアドレスの設定、ファームウェアのインストール、ユーザ毎の使用条件の設定、一般ユーザ用パスワードの発行、共有情報の設定等の、機器の他の動作に影響を与えるような設定を行うことができる動作モードのことである。
The present invention relates to a communication device characterized by a method for permitting operation in a configuration mode, a remote management system for managing such a communication device, a method for controlling such a communication device, and a computer for controlling such a communication device. The present invention relates to a program for realizing functions necessary for the above (functions related to the present invention) and a computer-readable recording medium on which such a program is recorded.
Here, the configuration mode may affect other operations of the device such as IP address setting, firmware installation, usage condition setting for each user, general user password issuance, shared information setting, etc. This is an operation mode in which various settings can be made.
従来から、プリンタ,FAX装置,コピー機,スキャナ,デジタル複合機等の画像処理装置を始め、ネットワーク家電,自動販売機,医療機器,電源装置,空調システム,ガス・水道・電気等の計量システム等の電子装置に通信機能を持たせた通信装置において、管理情報や機密情報等へのアクセスを制限したり、装置の使用を制限したりするため、パスワード等の認証情報によって認証を行い、アクセス権限を有すると認めた者のみにアクセスを許可することが行われている(特許文献1及び2参照)。このようにすることにより、無権限者による重要な情報へのアクセスや装置の使用を防止し、セキュリティの向上を図ることができる。
また、このような通信装置は、ネットワークを介してあるいは直接に他の外部装置から動作要求を受信し、これに従った動作を実行することができるように構成することも多い。このような場合でも、外部装置から認証情報の入力を受け付けて認証を行い、上記と同様なアクセス制限を行うことができる。
Conventionally, image processing devices such as printers, fax machines, copiers, scanners, digital multifunction devices, network home appliances, vending machines, medical equipment, power supply devices, air conditioning systems, gas / water / electric metering systems, etc. In order to restrict access to management information, confidential information, etc., or to restrict the use of the device in a communication device that has a communication function in the electronic device, authentication is performed using authentication information such as a password, and access authority is granted. Access is permitted only to those who have been recognized as having the above (see
Also, such a communication device is often configured to receive an operation request from another external device via a network or directly and execute an operation according to the request. Even in such a case, it is possible to perform authentication by accepting input of authentication information from an external device, and to perform access restriction similar to the above.
このようなアクセス制限を行う場合、一般ユーザ用とは別に特定のパスワードを用意し、そのパスワードによって認証したユーザに対しては、一般ユーザに対するよりも広範な機能が利用できるモードの動作を許可するようにすることが行われている。例えば、管理者用パスワードを用意して、そのパスワードによって認証したユーザに対しては管理者モードの動作を許可する等である。
そして、装置にIPアドレスの設定、ファームウェアのインストール、ユーザ毎の使用条件の設定、一般ユーザ用パスワードの発行、共有情報の設定等の機能を設けた場合、装置の使用許可を得た者なら誰でもこれらの機能を使えるという状態は好ましくないため、これらは管理者モードでのみ実行可能な機能とし、管理者用パスワードを知る限られたユーザのみが使えるようにすることも行われている。この管理者モードは、上述したコンフィグレーションモードの一種である。
When performing such access restrictions, a specific password is prepared separately from that for general users, and users who authenticate with the password are allowed to operate in a mode that allows a wider range of functions than for general users. So that it is done. For example, an administrator password is prepared, and an operation in the administrator mode is permitted for a user who is authenticated by the password.
And if the device has functions such as IP address setting, firmware installation, user-specific usage condition setting, general user password issuance, shared information setting, etc., whoever has permission to use the device However, since it is not preferable that these functions can be used, these functions can be executed only in the administrator mode so that only a limited user who knows the administrator password can use them. This administrator mode is a kind of configuration mode described above.
ところで、このようなコンフィグレーションモードにおいては、その性質上、操作者が広範な設定にアクセスできることから、他の動作を同時に行うと、その動作中に参照している設定が突然変更されて動作に支障を来すことが考えられる。例えば、ファクシミリ送信先の短縮ダイアルを選択した後でその内容が削除されてしまう場合等である。逆に、ファームウェアのインストール中に操作があるとインストールを正常に行うことができない等、他の動作のためにコンフィグレーションモードにおける動作に不具合が生じることも考えられる。 By the way, in such a configuration mode, the operator can access a wide range of settings due to its nature, so if other operations are performed at the same time, the settings referred to during the operations are suddenly changed and the operations are performed. It may be a hindrance. For example, the content may be deleted after selecting a speed dial for a facsimile transmission destination. Conversely, if there is an operation during the installation of the firmware, it is possible that the operation in the configuration mode will fail due to other operations, such as failure to install normally.
従って、コンフィグレーションモードの動作を行っている間は、他のユーザには装置の使用を許可しないことが好ましい。そして、操作部から指示を受け付ける場合には、このようなアクセス制限は、管理者用パスワードの入力を受け付けて認証し、コンフィグレーションモードの動作を開始した場合に、その後操作部からなされた操作に係る動作のみ実行を許可し、他の手段、例えば通信手段によって受信した動作要求は実行を許可しないといった比較的簡単な制御で実現することができる。コンフィグレーションモードの動作中に他人が割り込んで操作することは操作中の管理者が阻止すると考えられ、一連の操作があった場合にはそれらは同一人が行ったものであると考えられる一方、操作部を操作中の管理者が通信手段を介してアクセスすることは通常考えられないためである。
また、コンフィグレーションモードの終了についても、管理者がその旨を指示することが期待できるので、管理者の指示に従って終了するようにすればよい。そして、従来はこのような制御を行っていた。
Therefore, it is preferable not to allow other users to use the device while the configuration mode operation is performed. When an instruction is received from the operation unit, such access restriction is applied to an operation performed from the operation unit after the operation of the configuration mode is accepted after the input of the administrator password is accepted and authenticated. Only such operations can be executed, and operation requests received by other means, such as communication means, can be realized with relatively simple control such that execution is not permitted. It is thought that the administrator who is operating during the operation of the configuration mode prevents the administrator from operating, and when there is a series of operations, they are considered to have been performed by the same person, This is because an administrator who is operating the operation unit cannot usually access it via the communication means.
In addition, since the administrator can be expected to end the configuration mode, it may be ended in accordance with the instruction from the administrator. Conventionally, such control is performed.
ところで、近年のネットワーク技術の進歩に伴い、ユーザが操作する端末装置から通信手段を介して種々の動作指示を受け付けることができるような通信装置も開発されている。もちろん、この動作指示にはコンフィグレーションモードに係る指示も含む。
このような通信装置において、通信手段によってユーザからの指示を受け付ける場合に従来行われている処理は、以下のようなものである。すなわち、まずそのユーザが操作している端末装置がユーザの指示に応じて通信装置に対して指示要求を送信し、通信装置がこれに応じて端末装置に対して指示受付画面の表示データを送信する。そして、端末装置がその表示データに基づいて指示受付画面を表示するので、ユーザがその画面を見て指示を入力し、送信を指示すると、端末装置がその内容を動作要求として通信装置に送信し、これを受け取った通信装置がその動作要求に応じた動作を行うといったものである。
このように通信手段によってユーザからの指示を受け付ける場合でも、管理者用パスワードを認証してコンフィグレーションモードの動作を開始した場合に、他のパスワードではアクセスを受け付けないようにすれば、コンフィグレーションモードの動作を行っている間は、一般のユーザには装置の使用を許可しないようにすることができる。
By the way, with recent advances in network technology, communication devices have been developed that can accept various operation instructions from a terminal device operated by a user via communication means. Of course, this operation instruction includes an instruction related to the configuration mode.
In such a communication apparatus, processing conventionally performed when an instruction from a user is received by the communication means is as follows. That is, first, the terminal device operated by the user transmits an instruction request to the communication device in response to the user's instruction, and the communication device transmits display data of the instruction acceptance screen to the terminal device in response thereto. To do. Since the terminal device displays an instruction acceptance screen based on the display data, when the user inputs the instruction by viewing the screen and instructs transmission, the terminal device transmits the content as an operation request to the communication device. The communication device that has received this performs an operation according to the operation request.
In this way, even when receiving instructions from the user via communication means, if the administrator password is authenticated and configuration mode operation is started, the configuration mode can be configured by not allowing access with other passwords. During the operation, it is possible to prevent the general user from using the apparatus.
しかしながら、通信手段を介する場合には、操作部から入力を受け付ける場合と異なり、複数のユーザ(管理者)が同時に同じ装置にアクセスすることができる。従って、初めに1人の管理者を認証して動作指示を待つ間に、別の管理者が同じパスワードを入力して動作を要求することも考えられる。そして、従来は、同じパスワードが入力された場合には同一人からの複数回の入力か複数人からの入力かを区別することができなかったため、このような場合にはどちらの動作要求も許可してしまうことになり、2人からの動作要求が矛盾したり競合したりした場合に動作に異常が発生してしまうという問題があった。
コンフィグレーションモードにおいては装置の基本部分に係る設定の変更も許可することが多く、このような設定の変更中に動作異常が発生すると、修復が極めて困難になることも考えられるので、このような問題の解決に対する要求は大きかった。
However, when the communication unit is used, a plurality of users (administrators) can access the same device at the same time, unlike the case of receiving input from the operation unit. Accordingly, it is conceivable that another administrator inputs the same password and requests an operation while first authenticating one administrator and waiting for an operation instruction. In the past, if the same password was entered, it was not possible to distinguish between multiple entries from the same person or multiple entries from the same person. Thus, there is a problem that an abnormality occurs in the operation when the operation requests from the two people contradict or conflict.
In the configuration mode, it is often permitted to change settings related to the basic part of the device. The demand for problem solving was great.
また、通信手段によってユーザからの指示を受け付ける場合において、初めの指示要求と次の動作要求とは、それぞれ異なる応答を必要とするものであるので、独立した要求として処理し、それぞれについて認証情報を受け付けて認証を行うようにしていた。従って、例えば初めの指示要求に対して応答した後いつ次の動作要求があるかは、通信装置側では、実際に次の動作要求を受け取るまでわからないことになる。
そして、操作パネルから指示を受け付ける場合と異なり、ユーザが通信装置の近くにいるとは限らないため、通信トラブルが発生した場合等は、次の指示、例えばコンフィグレーションモード終了の指示を受け付けることが不可能になってしまう場合もある。
In addition, when receiving an instruction from the user by the communication means, the first instruction request and the next operation request require different responses, so that they are processed as independent requests, and authentication information is provided for each. It was accepted and authenticated. Therefore, for example, the communication apparatus side does not know when the next operation request is received after responding to the first instruction request until the next operation request is actually received.
Unlike the case of receiving an instruction from the operation panel, the user is not always near the communication device. Therefore, when a communication trouble occurs, the next instruction, for example, an instruction to end the configuration mode may be received. Sometimes it becomes impossible.
従って、従来のように管理者の指示に従ってコンフィグレーションモードを終了するようにすると、このような場合に長時間コンフィグレーションモードのままでいることになってしまう。そして、コンフィグレーションモードの動作中には他からの操作や動作要求を受け付けないようにした場合、その間一般ユーザは装置を使用することができず、重大な不都合が生じることになるという問題もあった。 Therefore, if the configuration mode is terminated in accordance with the administrator's instruction as in the prior art, the configuration mode will remain in the long time in such a case. In addition, if the operation or operation request from another is not accepted during the operation in the configuration mode, the general user cannot use the device during that time, resulting in a serious inconvenience. It was.
この発明は、これらのような問題を解決し、外部装置と通信を行う通信手段とユーザからの操作を受け付ける操作手段とを有する通信装置において、通信手段を介した動作要求を許可する場合に、装置の動作に不具合が発生することを防止しつつユーザの利便性を十分確保できるようにすることを目的とする。 The present invention solves such problems, and in a communication device having a communication means for communicating with an external device and an operation means for receiving an operation from a user, when permitting an operation request via the communication means, It is an object of the present invention to ensure sufficient user convenience while preventing occurrence of problems in the operation of the apparatus.
上記の目的を達成するため、この発明は、外部装置と通信を行う通信手段と、ユーザからの操作を受け付ける操作手段とを有する通信装置において、上記操作手段あるいは上記通信手段から入力される認証情報を受け付ける認証情報受付手段と、該認証情報受付手段が受け付けた認証情報を用いて認証処理を行う認証手段と、上記通信手段から入力され上記認証情報受付手段が受け付けた認証情報が特定の認証情報であると上記認証手段が認証した場合に、その認証情報の送信元に対して有効期限を定めた期限付識別情報を発行する期限付識別情報発行手段と、上記外部装置から有効期限内の上記期限付識別情報を受信した場合に、その外部装置からのコンフィグレーションモードに係る動作要求を許可する識別手段とを設け、上記期限付識別情報発行手段が、上記特定の認証情報の送信元に対して発行した期限付識別情報の有効期限内には、その認証情報に対応する期限付識別情報を新たに発行しないようにしたものである。 In order to achieve the above object, the present invention provides authentication information input from the operation means or the communication means in a communication apparatus having a communication means for communicating with an external device and an operation means for accepting an operation from a user. Authentication information receiving means for receiving authentication information, authentication means for performing authentication processing using the authentication information received by the authentication information receiving means, and authentication information input from the communication means and received by the authentication information receiving means is specific authentication information. When the authentication means authenticates, the time-limited identification information issuing means for issuing the time-limited identification information that determines the time limit to the sender of the authentication information, and the above-mentioned expiration date from the external device An identification means for permitting an operation request related to the configuration mode from the external device when the identification information with a time limit is received. The information issuing means does not newly issue the time-limited identification information corresponding to the authentication information within the expiration date of the time-limited identification information issued to the transmission source of the specific authentication information. .
このような通信装置において、上記識別手段を、上記期限付識別情報発行手段が発行した上記期限付識別情報の有効期限内は、外部装置からの動作要求のうちその期限付識別情報と共に受信したもののみを許可することによって上記コンフィグレーションモードに係る動作要求の許可を行う手段とするとよい。
さらに、上記期限付識別情報発行手段が発行した上記期限付識別情報の有効期限内は上記操作手段からの操作を受け付けないようにするとよい。
さらにまた、メッセージを表示する表示手段と、上記期限付識別情報発行手段が発行した上記期限付識別情報の有効期限内は上記表示手段に上記コンフィグレーションモードの動作を行う状態である旨を表示させる手段とを設けるとよい。
In such a communication device, the identification means is received within the validity period of the time-limited identification information issued by the time-limited identification information issuing means together with the time-limited identification information from the operation request from the external device. It may be a means for permitting an operation request related to the configuration mode by permitting only the above.
Furthermore, it is preferable not to accept an operation from the operation means within the expiration date of the time-limited identification information issued by the time-limited identification information issuing means.
Furthermore, a display means for displaying a message, and a message indicating that the configuration mode is in operation is displayed on the display means within the expiration date of the time-limited identification information issued by the time-limited identification information issuing means. Means may be provided.
これらの通信装置において、上記認証情報受付手段に、上記通信手段から入力された認証情報を受け付ける場合にはこれと共に上記期限付識別情報の有効期限の指定を受け付ける手段を設け、上記期限付識別情報発行手段が、その指定があった場合には上記期限付識別情報を発行する際にその有効期限をその指定に係る期限とし、その指定がなかった場合にはその有効期限を発行から所定時間後とするようにするとよい。
このような通信装置において、上記期限付識別情報の有効期限内にその有効期限の延長要求を受信し、かつ上記識別手段がその要求に係る動作を許可した場合に、上記期限付識別情報の有効期限をその延長要求に応じて延長する手段を設けるとよい。
さらに、上記期限付識別情報の無効化要求を受信し、かつ上記識別手段がその要求に係る動作を許可した場合に、上記期限付識別情報の有効期間を終了させる手段を設けるとよい。
In these communication apparatuses, when receiving the authentication information input from the communication means, the authentication information receiving means is provided with means for receiving designation of an expiration date of the time-limited identification information, and the time-limited identification information. If the issuing means has specified the expiration date, the expiration date will be the time limit for the specification when issuing the above-mentioned time-limited identification information. It is good to do.
In such a communication device, if the expiration date extension request is received within the expiration date of the expiration date identification information and the identification means permits the operation related to the request, the expiration date identification information is valid. A means for extending the time limit according to the extension request may be provided.
Furthermore, it is preferable to provide means for ending the validity period of the time-limited identification information when the invalidation request for the time-limited identification information is received and the identification means permits an operation related to the request.
また、上記の通信装置において、上記通信手段から入力され上記認証情報受付手段が受け付ける認証情報、上記外部装置から受信する動作要求及び期限付識別情報を、構造化言語形式で記載された情報とするとよい。
さらに、上記期限付識別情報を、構造化言語形式で記載された文書のヘッダに記載するようにするとよい。
Further, in the above communication device, the authentication information input from the communication unit and received by the authentication information receiving unit, the operation request received from the external device, and the time-limited identification information are information described in a structured language format. Good.
Furthermore, the above-mentioned time-limited identification information may be described in a header of a document described in a structured language format.
また、この発明の遠隔管理システムは、管理装置によってネットワークを介して複数の通信装置を遠隔管理する遠隔管理システムにおいて、上記通信装置に、外部装置と通信を行う通信手段と、ユーザからの操作を受け付ける操作手段と、上記操作手段あるいは上記通信手段から入力される認証情報を受け付ける認証情報受付手段と、その認証情報受付手段が受け付けた認証情報を用いて認証処理を行う認証手段と、上記通信手段から入力され上記認証情報受付手段が受け付けた認証情報が特定の認証情報であると上記認証手段が認証した場合に、その認証情報の送信元に対して有効期限を定めた期限付識別情報を発行する期限付識別情報発行手段と、上記外部装置から有効期限内の上記期限付識別情報を受信した場合に、その外部装置からのコンフィグレーションモードに係る動作要求を許可する識別手段とを設け、上記期限付識別情報発行手段が、上記特定の認証情報の送信元に対して発行した期限付識別情報の有効期限内には、その認証情報に対応する期限付識別情報を新たに発行しないようにしたものである。 Further, the remote management system of the present invention is a remote management system in which a plurality of communication devices are remotely managed by a management device via a network. The communication device communicates with the external device to the communication device, and is operated by a user. An operating means for receiving, an authentication information receiving means for receiving authentication information input from the operating means or the communication means, an authentication means for performing an authentication process using the authentication information received by the authentication information receiving means, and the communication means When the authentication means authenticates that the authentication information received from the authentication information acceptance means is the specific authentication information, the time-limited identification information that defines the expiration date is issued to the sender of the authentication information. When the identification information issuing means with a time limit to perform and the above-mentioned time-limited identification information within the expiration date are received from the external device, from the external device An identification means for permitting an operation request related to the configuration mode, and within the expiration date of the time-limited identification information issued by the time-limited identification information issuing means to the transmission source of the specific authentication information. The time-limited identification information corresponding to the authentication information is not newly issued.
このような遠隔管理システムにおいて、上記通信装置の上記識別手段を、上記期限付識別情報発行手段が発行した上記期限付識別情報の有効期限内は、外部装置からの動作要求のうちその期限付識別情報と共に受信したもののみを許可することによって上記コンフィグレーションモードに係る動作要求の許可を行う手段とするとよい。
さらに、上記通信装置において、上記期限付識別情報発行手段が発行した上記期限付識別情報の有効期限内は上記操作手段からの操作を受け付けないようにするとよい。
In such a remote management system, the identification means of the communication device is identified within the expiration date of the time-limited identification information issued by the time-limited identification information issuing means within the operation request from the external device. It is preferable to allow the operation request related to the configuration mode by permitting only the information received together with the information.
Furthermore, in the communication device, it is preferable that an operation from the operation unit is not accepted within the expiration date of the expiration date identification information issued by the expiration date identification information issuing unit.
これらの遠隔管理システムにおいて、上記通信装置の上記認証情報受付手段に、上記通信手段から入力された認証情報を受け付ける場合にはこれと共に上記期限付識別情報の有効期限の指定を受け付ける手段を設け、上記期限付識別情報発行手段が、その指定があった場合には上記期限付識別情報を発行する際にその有効期限をその指定に係る期限とし、その指定がなかった場合にはその有効期限を発行から所定時間後とするようにするとよい。
さらに、上記通信装置に、上記期限付識別情報の有効期限内にその有効期限の延長要求を受信し、かつ上記識別手段がその要求に係る動作を許可した場合に、上記期限付識別情報の有効期限をその延長要求に応じて延長する手段を設けるとよい。
さらにまた、上記通信装置に、上記期限付識別情報の無効化要求を受信し、かつ上記識別手段がその要求に係る動作を許可した場合に、上記期限付識別情報の有効期間を終了させる手段を設けるとよい。
In these remote management systems, when receiving authentication information input from the communication means, the authentication information receiving means of the communication device is provided with means for receiving designation of an expiration date of the time-limited identification information together with the authentication information. When the above-mentioned termed identification information issuing means has been designated, when the above-mentioned termed identification information is issued, the term of validity is regarded as the term relating to the designation, and when there is no designation, the term of validity is designated. It is advisable to set a predetermined time after issuance.
Further, when the communication device receives a request for extending the expiration date within the expiration date of the expiration date identification information, and the identification means permits the operation related to the request, the expiration date of the expiration date identification information is valid. It is preferable to provide means for extending the time limit according to the extension request.
Furthermore, means for terminating the validity period of the time-limited identification information when the communication device receives a request for invalidating the time-limited identification information and the identification means permits an operation related to the request. It is good to provide.
また、この発明の通信装置の制御方法は、外部装置と通信を行う通信手段と、ユーザからの操作を受け付ける操作手段とを備えた通信装置の制御方法において、その通信装置に、上記操作手段あるいは上記通信手段から入力される認証情報を受け付けさせ、受け付けた認証情報を用いて認証処理を行わせ、上記通信手段から入力されて受け付けた認証情報が特定の認証情報であると認証した場合に、その認証情報の送信元に対して有効期限を定めた期限付識別情報を発行させ、上記外部装置から有効期限内の上記期限付識別情報を受信した場合に、その外部装置からのコンフィグレーションモードに係る動作要求を許可させ、上記特定の認証情報の送信元に対して発行した期限付識別情報の有効期限内には、その認証情報に対応する期限付識別情報を新たに発行しないようにさせるものである。 The control method for a communication apparatus of the invention is a control method for a communication apparatus having a communication unit for communicating with an external device, and an operation unit for accepting an operation from a user, to the communication device, the operation means or to accept the authentication information inputted from the communication means, when the row Align the authentication process using the authentication information received, the authentication information accepted is input from the communication means have been authenticated as specific authentication information, When the identification information with the expiration date is issued to the sender of the authentication information, and when the identification information with the expiration date is received from the external device, the configuration mode from the external device is set. Instead of allowing the operation request according to the expiration date of the issued dated identification information to the transmission source of the specific authentication information, identification with time limit corresponding to the authentication information It is intended to make so as not to issue new information.
このような通信装置の制御方法において、上記通信装置に、上記発行した期限付識別情報の有効期限内は、上記外部装置からの動作要求のうちその期限付識別情報と共に受信したもののみを許可させることによって上記コンフィグレーションモードに係る動作要求の許可を行わせるようにするとよい。
さらに、上記通信装置に、上記発行した期限付識別情報の有効期限内は上記操作手段からの操作を受け付けさせないようにするとよい。
In such a communication device control method, the communication device is allowed to permit only the operation request received from the external device together with the time-limited identification information within the validity period of the issued time-limited identification information. better to cause I line permission operation request according to the configuration mode by Rukoto.
Furthermore, it is preferable that the communication device is not allowed to accept an operation from the operation means within the expiration date of the issued time-limited identification information.
また、このような通信装置の制御方法において、上記通信装置に、上記通信手段から入力された認証情報を受け付けさせる場合にその認証情報と共に上記期限付識別情報の有効期限の指定があればそれを受け付けさせ、上記期限付識別情報を発行する際には、その指定があった場合にはその有効期限をその指定に係る期限とさせ、その指定がなかった場合にはその有効期限を発行から所定時間後とさせるようにするとよい。
さらに、上記通信装置に、上記期限付識別情報の有効期限内にその有効期限の延長要求を受信し、かつその要求に係る動作を許可した場合に、上記期限付識別情報の有効期限をその延長要求に応じて延長させるようにするとよい。
さらにまた、上記通信装置に、上記期限付識別情報の無効化要求を受信し、かつその要求に係る動作を許可した場合に、上記期限付識別情報の有効期間を終了とさせるようにするとよい。
In the control method of the communication apparatus, to the communication device, if the specified expiration date of the dated identification information along with the authentication information when the authentication information inputted from the communication means Ru is accepted it was accepted, when issuing the dated identification information, if there is the designated by a time limit of the expiration date to the specified, in which case specification was not from issuing the expiration date better to so that is a predetermined time after.
Further, when the communication device receives a request for extending the expiration date within the expiration date of the expiration date identification information and permits the operation related to the request, the expiration date of the expiration date identification information is extended. better to so that is extended on demand.
Furthermore, in the communication device, when receiving the invalidation request of the dated identification information, and to allow operation according to the request, it may be so as to the end of the validity period of the dated identification information.
また、この発明のプログラムは、外部装置と通信を行う通信手段と、ユーザからの操作を受け付ける操作手段とを有する通信装置を制御するコンピュータを、上記操作手段あるいは上記通信手段から入力される認証情報を受け付ける認証情報受付手段と、その認証情報受付手段が受け付けた認証情報を用いて認証処理を行う認証手段と、上記通信手段から入力され上記認証情報受付手段が受け付けた認証情報が特定の認証情報であると上記認証手段が認証した場合に、その認証情報の送信元に対して有効期限を定めた期限付識別情報を発行し、上記特定の認証情報の送信元に対して発行した期限付識別情報の有効期限内には、その認証情報に対応する期限付識別情報を新たに発行しない期限付識別情報発行手段と、上記外部装置から有効期限内の上記期限付識別情報を受信した場合に、その外部装置からのコンフィグレーションモードに係る動作要求を許可する識別手段として機能させるためのプログラムである。 Further, the program according to the present invention provides a computer that controls a communication device having a communication unit that communicates with an external device and an operation unit that receives an operation from a user, and authentication information input from the operation unit or the communication unit. Authentication information receiving means for receiving authentication information, authentication means for performing authentication processing using authentication information received by the authentication information receiving means, and authentication information input from the communication means and received by the authentication information receiving means is specific authentication information. When the authentication means authenticates, the time-limited identification information issued to the sender of the specific authentication information is issued to the sender of the authentication information. Within the expiration date of the information, the expiration date identification information issuing means that does not newly issue the expiration date identification information corresponding to the authentication information and the expiration date from the external device If the received the maturity identification information, a program to function as an identification means for permitting the operation request according to the configuration mode from the external device.
このようなプログラムにおいて、上記識別手段の機能を、上記期限付識別情報発行手段が発行した上記期限付識別情報の有効期限内は、上記外部装置からの動作要求のうちその期限付識別情報と共に受信したもののみを許可することによって上記コンフィグレーションモードに係る動作要求の許可を行う機能とするとよい。
さらに、上記コンピュータに、上記期限付識別情報発行手段が発行した上記期限付識別情報の有効期限内は上記操作手段からの操作を受け付けないようにする機能を実現させるためのプログラムをさらに含めるとよい。
In such a program, the function of the identification means is received within the expiration date of the time-limited identification information issued by the time-limited identification information issuing means together with the time-limited identification information in the operation request from the external device. It may be a function that permits an operation request related to the configuration mode by permitting only those that have been performed.
Further, the computer may further include a program for realizing a function of not accepting an operation from the operation means within an expiration date of the expiration date identification information issued by the expiration date identification information issuing means. .
また、これらのプログラムにおいて、上記認証情報受付手段に、上記通信手段から入力された認証情報を受け付ける場合にこれと共に上記期限付識別情報の有効期限の指定を受け付ける機能を設け、期限付識別情報発行手段は、その指定があった場合には上記期限付識別情報を発行する際にその有効期限をその指定に係る期限とし、その指定がなかった場合にはその有効期限を発行から所定時間後とする機能を設けるとよい。
さらに、上記コンピュータを、上記期限付識別情報の有効期限内にその有効期限の延長要求を受信し、かつ上記識別手段がその要求に係る動作を許可した場合に、上記期限付識別情報の有効期限をその延長要求に応じて延長する手段として機能させるためのプログラムをさらに含めるとよい。
さらにまた、上記コンピュータを、上記期限付識別情報の無効化要求を受信し、かつ上記識別手段がその要求に係る動作を許可した場合に、上記期限付識別情報の有効期間を終了させる手段として機能させるためのプログラムをさらに含めるとよい。
また、この発明は、これらのプログラムを記録したコンピュータ読み取り可能な記録媒体も提供する。
In these programs, when the authentication information input from the communication means is received, the authentication information receiving means is provided with a function for receiving designation of the expiration date of the time-limited identification information and issuing the time-limited identification information. If there is a designation, the means shall set the validity period as the deadline for the designation when issuing the above-mentioned time-limited identification information. It is good to provide the function to do.
Further, when the computer receives a request for extending the expiration date within the expiration date of the time-limited identification information and the identification means permits an operation related to the request, the expiration date of the time-limited identification information The program may be further included so as to function as a means for extending the request according to the extension request.
Furthermore, when the computer receives the invalidation request for the time-limited identification information and the identification means permits the operation related to the request, the computer functions as a means for ending the validity period of the time-limited identification information. It is better to further include a program for
The present invention also provides a computer-readable recording medium in which these programs are recorded.
以上のようなこの発明の通信装置、遠隔管理システム、通信装置の制御方法によれば、装置の動作に不具合が発生することを防止しつつ、ユーザの利便性を十分確保できるようにすることができる。
また、この発明のプログラムによれば、コンピュータに通信装置を制御させてこのような通信装置の特徴を実現し、同様な効果を得ることができる。また、この発明の記録媒体によれば、上記のプログラムを記憶していないコンピュータにそのプログラムを記憶させ、その実行によって上記の通信装置として機能させることができる。
According to the communication device, the remote management system, and the communication device control method of the present invention as described above, it is possible to ensure sufficient convenience for the user while preventing malfunctions in the operation of the device. it can.
Further, according to the program of the present invention, it is possible to cause the computer to control the communication device to realize the characteristics of such a communication device, and to obtain the same effect. Further, according to the recording medium of the present invention, the program can be stored in a computer that does not store the program, and can be caused to function as the communication device by executing the program.
以下、この発明の好ましい実施の形態を図面を参照して説明する。
まず、この発明による通信装置を被管理装置とする、この発明による通信装置の遠隔管理システムの構成例について説明する。図1は、その遠隔管理システムの構成の一例を示す概念図である。
Preferred embodiments of the present invention will be described below with reference to the drawings.
First, a configuration example of a remote management system for a communication device according to the present invention in which the communication device according to the present invention is a managed device will be described. FIG. 1 is a conceptual diagram showing an example of the configuration of the remote management system.
この遠隔管理システムは、プリンタ,FAX装置,デジタル複写機,スキャナ装置,デジタル複合機等の画像形成装置あるいは画像処理装置や、ネットワーク家電,自動販売機,医療機器,電源装置,空調システム,ガス・水道・電気等の計量システム等の電子装置に通信機能を持たせた通信装置を被管理装置10とする遠隔管理システムである。そして、この被管理装置10と接続される(被管理装置側から見た)外部装置として、被管理装置10とLAN(ローカルエリアネットワーク)によって接続された遠隔管理仲介装置である仲介装置101、更に仲介装置101とインタネット103(公衆回線等の他のネットワークでもよい)を介して接続されるサーバ装置として機能する管理装置102を備え、管理センタ等に配置される当該管理装置102が、仲介装置101を介して各被管理装置10を集中的に遠隔管理できるようにしたものである。
This remote management system includes image forming devices or image processing devices such as printers, FAX machines, digital copying machines, scanner devices, digital multifunction devices, network home appliances, vending machines, medical equipment, power supply devices, air conditioning systems, gas / This is a remote management system in which a managed
なお、仲介装置101と被管理装置10との接続は、LANに限らず、RS−485規格等に準拠したシリアル接続や、SCSI(Small Computer System Interface)規格等に準拠したパラレル接続等によって行ってもよい。例えばRS−485規格の場合には、仲介装置101に直列に5台までの被管理装置10を接続することができる。
また、当該仲介装置101及び被管理装置10は、その利用環境に応じて多様な階層構造を成す。
Note that the connection between the
Further, the
この点について、図1に示す設置環境Aでは、管理装置102とHTTP(Hyper Text Transfer Protocol)による直接的なコネクションを確立できる仲介装置101aが、被管理装置10a及び10bを従える単純な階層構造になっている。しかし、設置する被管理装置10の数が多く、1台の仲介装置101を設置しただけでは負荷が大きくなる場合には、管理装置102とHTTPによる直接的なコネクションを確立できる上位の仲介装置が、被管理装置だけでなく、他の下位の仲介装置を従え、この仲介装置が他の被管理装置を更に従えるという階層構造を形成することもできる。この場合、下位の仲介装置に従えられる被管理装置を遠隔管理するために管理装置102から発せられた情報は、上位の仲介装置とその下位のノードとなる仲介装置とを経由して、それらの被管理装置に到達することになる。
With respect to this point, in the installation environment A shown in FIG. 1, the
また、設置環境Bにおいては、仲介装置101bと被管理装置10c,10dのほか、ユーザが被管理装置10c,10dに対して種々の操作を行うための端末装置105を設けている。このような端末装置105は、例えばパーソナルコンピュータ(PC)や携帯情報端末(PDA)等に所要のプログラムを実行させることによって実現されるものであり、管理システムの構成においては必須ではない。しかし、このような端末装置105を設けることにより、ユーザは、被管理装置10に設けた操作部だけでなく、端末装置105によっても被管理装置に種々の指示を行って動作させることができる。可能な動作は、当然被管理装置10の種類によって異なるが、ここでいう動作には、画像形成,画像読み取り等の外見上の変化や動きを伴うもののみならず、情報の取得、設定の変更等、外見上は何も変化しないものも含むものとする。
In addition, in the installation environment B, in addition to the
また、設置環境Cのように、被管理装置10に仲介装置101の機能を併せ持たせた仲介機能付被管理装置11a,11bを、別途仲介装置を介さずにインタネット103によって管理装置102に接続するようにしてもよい。
図示はしていないが、仲介機能付被管理装置11の下位にさらに被管理装置10を接続することもできる。
なお、各設置環境には、セキュリティ面を考慮し、ファイアウォール104を設置する。
Further, as in the installation environment C, managed devices 11a and 11b with an intermediary function in which the managed
Although not shown, the managed
Note that a
なお、設置環境Bにおいては、相互のノードの接続関係が設置環境A,Cと大きく異なるように図示しているが、これは、設置環境A,CについてはLAN以外の接続方式も考慮して抽象的に各ノードの関係を示したのに対し、設置環境Bでは、LANによって各ノードを接続した場合の構成を示したためである(ただし、被管理装置10と端末装置105との接続をLANによるものに限定する意図ではない)。従って、設置環境A,Cにおける各ノードをLANで接続すれば設置環境Bについて示したものに近い構成になるし、また、設置環境Bにおける被管理装置10c,10dも、管理装置102との通信については、設置環境Aの場合と同様仲介装置101bを介して行う。
In addition, in the installation environment B, the connection relationship between the nodes is illustrated so as to be significantly different from the installation environments A and C. However, for the installation environments A and C, a connection method other than the LAN is considered. This is because the relationship between the nodes is abstractly shown, but the installation environment B shows a configuration in which each node is connected by a LAN (however, the connection between the managed
このような遠隔管理システムにおいて、仲介装置101は、これに接続された被管理装置10の制御管理のためのアプリケーションプログラムを実装している。
管理装置102は、各仲介装置101の制御管理、更にはこの仲介装置101を介した被管理装置10の制御管理を行うためのアプリケーションプログラムを実装している。そして、被管理装置10も含め、この遠隔管理システムにおけるこれら各ノードは、RPC(remote procedure call)により、相互の実装するアプリケーションプログラムのメソッドに対する処理の依頼である「要求」を送信し、この依頼された処理の結果である「応答」を取得することができるようになっている。
In such a remote management system, the
The
すなわち、仲介装置101又はこれと接続された被管理装置10では、管理装置102への要求を生成してこれを管理装置102へ引き渡し、この要求に対する応答を取得できる一方で、管理装置102は、上記仲介装置101側への要求を生成してこれを仲介装置101側へ引き渡し、この要求に対する応答を取得できるようになっている。この要求には、仲介装置101に被管理装置10に対して各種要求を送信させ、被管理装置10からの応答を仲介装置101を介して取得することも含まれる。
なお、RPCを実現するために、SOAP(Simple Object Access Protocol),HTTP,FTP(File Transfer Protocol),COM(Component Object Model),CORBA(Common Object Request Broker Architecture)等の既知のプロトコル(通信規格),技術,仕様などを利用することができる。
That is, the
In order to realize RPC, known protocols (communication standards) such as SOAP (Simple Object Access Protocol), HTTP, FTP (File Transfer Protocol), COM (Component Object Model), CORBA (Common Object Request Broker Architecture), etc. , Technology, specifications, etc. can be used.
この送受信のデータ送受モデルを図2の概念図に示す。なお、この図においては、ファイアウォール104の存在は考慮していない。
(A)は、被管理装置10で管理装置102に対する要求が発生したケースである。このケースでは、被管理装置10が被管理装置側要求aを生成し、これを仲介装置101を経由して受け取った管理装置102がこの要求に対する応答aを返すというモデルになる。同図に示す仲介装置101は複数であるケースも想定できる。なお、(A)では、応答aだけでなく応答遅延通知a′を返信するケースが表記されている。これは、管理装置102が、仲介装置101を経由して被管理装置側要求を受け取って、当該要求に対する応答を即座に返せないと判断したときには、応答遅延通知を通知して一旦接続状態を切断し、次回の接続の際に上記要求に対する応答を改めて引き渡す構成としているためである。
The transmission / reception data transmission / reception model is shown in the conceptual diagram of FIG. In this figure, the presence of the
(A) is a case where a request to the
(B)は、管理装置102で被管理装置10に対する要求が発生したケースである。このケースでは、管理装置102が管理装置側要求bを生成し、これを仲介装置101を経由して受け取った被管理装置10が、当該要求に対する応答bを返すというモデルになっている。なお、(B)のケースでも、応答を即座に返せないときに応答遅延通知b′を返すことは(A)のケースと同様である。
(B) is a case where a request for the managed
次に、図1に示す管理装置102の物理的構成について説明すると、当該管理装置102は、不図示のCPU、ROM、RAM、不揮発性メモリ、ネットワークインタフェースカード(以下NICという)等を備えている。
更に、図1に示す仲介装置101の物理的構成について説明すると、当該仲介装置101は、不図示のCPU、ROM、RAM、不揮発性メモリ、NIC等を備えている。
また、仲介機能付被管理装置11については、仲介装置101の機能を実現するためにこれらのユニットを単に被管理装置10に付加しても良いが、被管理装置10に備えるCPU,ROM,RAM等のハードウェア資源を利用し、CPUに適当なアプリケーションやプログラムモジュールを実行させることによって仲介装置101の機能を実現することもできる。
Next, the physical configuration of the
Further, the physical configuration of the
Further, for the managed device with mediation function 11, these units may be simply added to the managed
以下、図1に示した管理装置のより具体的な例として、この発明による通信装置の一例である画像形成装置を被管理装置とした、この発明による遠隔管理システムの一例である画像形成装置遠隔管理システムについて説明する。図3は、その画像形成装置遠隔管理システムの構成の一例を示す概念図であるが、被管理装置10を画像形成装置100に、仲介機能付被管理装置11を仲介機能付画像形成装置110に変更した点が図1と相違するのみであるので、システムの全体構成についての説明は省略する。
画像形成装置100は、コピー、ファクシミリ、スキャナ等の機能及び外部装置と通信を行う機能を備えたデジタル複合機であり、それらの機能に係るサービスを提供するためのアプリケーションプログラムを実装しているものである。また、仲介機能付画像形成装置110は、画像形成装置100に仲介装置101の機能を併せ持たせたものである。
Hereinafter, as a more specific example of the management apparatus shown in FIG. 1, an image forming apparatus that is an example of a remote management system according to the present invention, in which an image forming apparatus that is an example of a communication apparatus according to the present invention is used as a managed apparatus. The management system will be described. FIG. 3 is a conceptual diagram showing an example of the configuration of the image forming apparatus remote management system. The managed
The
このような画像形成装置100の物理的構成について図4を用いて説明する。
図4は、画像形成装置100内の物理的構成の一例を示すブロック図である。同図に示すように、画像形成装置100は、コントローラボード200、HDD(ハードディスクドライブ)201、NV−RAM(不揮発性RAM)202、PI(パーソナルインタフェース)ボード203、PHY(物理メディアインタフェース)204、操作パネル205、プロッタ/スキャナエンジンボード206、電源ユニット207、フィニッシャ208、ADF(自動原稿給送装置)209、給紙バンク210、その他周辺機211を備えている。これらのユニットは、それぞれがこの画像形成装置100におけるハードウェア資源である。
A physical configuration of such an
FIG. 4 is a block diagram illustrating an example of a physical configuration in the
ここで、コントローラボード200は、制御手段に該当し、CPU,ROM,RAM等を備え、PCI−BUS(Peripheral Components Interconnect-Bus)212を介して各機能を制御している。また、HDD201は、記憶手段に該当する。また、NV−RAM202は、記憶手段に該当し、不揮発性メモリであって、例えば、フラッシュメモリ等が該当する。これらの記憶手段には、この画像形成装置100の制御に使用する各種プログラムや、動作ログ、画像データ、後述する画像形成枚数のカウント値、画像データ送信手段による画像データの送信先情報を始め、認証処理に用いる照合用のパスワードや設定パラメータ等を含む、各種のデータを記憶する。
Here, the
また、PIボード203とPHY204は、ネットワーク通信手段に該当し、外部との通信を行うためのものであって、例えば、通信ボード等が該当する。PIボード203はRS485規格に準拠したインタフェースを備え、ラインアダプタを介して公衆回線に接続している。なお、上述したように、このPIボード203を用いて画像形成装置100と仲介装置101とを接続することも可能である。PHY204は、LANを介して外部装置と通信を行うためのインタフェースである。これらのPIボード203とPHY204は、画像データを外部装置に送信する画像データ送信手段としても機能させることができる。
また、操作パネル205は、例えば多数のキー及びタッチパネルを積層した液晶ディスプレイによって構成され、操作部及び表示部に該当する。
プロッタ/スキャナエンジンボード206は、画像データに基づいて用紙に画像を形成する画像形成手段や、原稿の画像データを読み取る画像読取手段に該当する。さらに、この画像形成手段によって画像形成した用紙の枚数をカウントするカウント手段も備えている。
Also, the
The
The plotter /
ここで、同図中のENGRDYは、エンジン側の各種初期設定が完了して、コントローラボード200とコマンドの送受信の準備ができたことをコントローラボード200側に通知するための信号線である。また、PWRCTLは、エンジンへの電源供給をコントローラボード200側から制御するための信号線である。これら信号線の動作に関しては後述する。次に、画像形成装置100におけるソフトウェア構成を図5を用いて説明する。
Here, ENGRDY in the figure is a signal line for notifying the
図5は、画像形成装置100のソフトウェア構成の一例を示すブロック図である。当該画像形成装置100のソフトウェア構成は、最上位のアプリケーションモジュール(アプリ)層、その下位のサービスモジュール層からなる。そして、これらのソフトウェアを構成するプログラムはHDD201やコントローラボード200上のRAMに記憶され、必要に応じて読み出されてコントローラボード200上のCPUによって実行される。そしてCPUは、これらのプログラムを必要に応じて実行することにより、この発明による各機能(認証情報受付手段,認証手段,期限付識別情報発行手段,識別手段,その他の手段としての機能)を実現することができる。
FIG. 5 is a block diagram illustrating an example of a software configuration of the
特に、アプリケーションモジュール層のソフトウェアは、CPUをハードウェア資源を動作させて所定の機能を実現させる複数のアプリケーション制御手段として機能させるためのプログラムによって構成され、サービスモジュール層のソフトウェアは、CPUを、ハードウェア資源と各アプリケーション制御手段との間に介在し、複数のアプリケーション制御手段からのハードウェア資源に対する動作要求の受付,その動作要求の調停,およびその動作要求に基づく動作の実行制御を行うサービス制御手段として機能させるためのプログラムによって構成される。
なお、それらの機能のうち、通信に係わる機能の実現方法は、画像形成装置100と仲介機能付画像形成装置110とによって異なる。つまり、仲介機能付画像形成装置110の場合は、仲介装置の機能を備えているため、CPUが対応するプログラムを実行することにより、通信に係わる機能を実現することができる。画像形成装置100の場合には、CPUが対応するプログラムを実行すると共に、仲介装置101を利用することにより、通信に係わる機能を実現することができる。
In particular, the software in the application module layer is configured by a program for causing the CPU to function as a plurality of application control means that realizes a predetermined function by operating hardware resources. The software in the service module layer includes the CPU, Service control that intervenes between hardware resources and each application control means, and receives operation requests for hardware resources from a plurality of application control means, arbitrates the operation requests, and controls execution of operations based on the operation requests. It is comprised by the program for functioning as a means.
Of these functions, a method for realizing a function related to communication differs between the
サービスモジュール層には、オペレーションコントロールサービス(OCS)300、エンジンコントロールサービス(ECS)301、メモリコントロールサービス(MCS)302、ネットワークコントロールサービス(NCS)303、ファクスコントロールサービス(FCS)304、ニューリモートサービス(NRS)305、システムコントロールサービス(SCS)306、システムリソースマネージャ(SRM)307、イメージメモリハンドラ(IMH)308、カスタマーサポートシステム(CSS)315、デリバリーコントロールサービス(DCS)316、ユーザコントロールサービス(UCS)317、サーティフィカットコントロールサービス(CCS)319を実装している。更に、アプリケーションモジュール層には、コピーアプリ309、ファクスアプリ310、プリンタアプリ311、スキャナアプリ312、ネットファイルアプリ313、ウェブアプリ314、ウェブサービスアプリ318を実装している。
The service module layer includes an operation control service (OCS) 300, an engine control service (ECS) 301, a memory control service (MCS) 302, a network control service (NCS) 303, a fax control service (FCS) 304, a new remote service ( NRS) 305, system control service (SCS) 306, system resource manager (SRM) 307, image memory handler (IMH) 308, customer support system (CSS) 315, delivery control service (DCS) 316, user control service (UCS) 317 The certificate cut control service (CCS) 319 is implemented. Furthermore, a
これらを更に詳述する。
OCS300は、操作パネル205を制御するモジュールである。
ECS301は、ハードウェアリソース等のエンジンを制御するモジュールである。
MCS302は、メモリ制御をするモジュールであり、例えば、画像メモリの取得及び開放、HDD201の利用等を行う。
NCS303は、ネットワークとアプリケーションモジュール層の各アプリケーションプログラムとの仲介処理を行わせるモジュールである。
FCS304は、ファクシミリ送受信、ファクシミリ読み取り、ファクシミリ受信印刷等を行うモジュールである。
NRS305は、ネットワークを介してデータを送受信する際のデータの変換等をするモジュールであり、またネットワークを介した遠隔管理に関する機能をまとめたモジュールである。
These will be described in further detail.
The
The
The
The
The
The
SCS306は、コマンドの内容に応じたアプリケーションモジュール層の各アプリケーションプログラムの起動管理及び終了管理を行うモジュールである。
SRM307は、システムの制御及びリソースの管理を行うモジュールである。
IMH308は、一時的に画像データを入れておくメモリを管理するモジュールである。
CSS315は、公衆回線を介してデータを送受信する際のデータの変換等をするモジュールであり、また公衆回線を介した遠隔管理に関する機能をまとめたモジュールである。
DCS316は、HDD201やコントローラボード200上のメモリに記憶している(する)画像ファイル等をSMTP(Simple Mail Transfer Protocol)やFTP(File Transfer Protocol)を用いて送受信するモジュールである。
UCS317は、ユーザが登録した宛先情報や宛名情報等のユーザ情報を管理するモジュールである。
CCS319は、この画像形成装置100に入力された認証情報について認証処理を行うモジュールであり、この発明の特徴に係るモジュールであるが、詳細は後述する。
The
The
The
The
The
The UCS 317 is a module that manages user information such as destination information and address information registered by the user.
The
コピーアプリ309は、コピーサービスの機能を実現するためのアプリケーションプログラムである。
ファクスアプリ310は、ファクスサービスの機能を実現するためのアプリケーションプログラムである。
プリンタアプリ311は、プリンタサービスの機能を実現するためのアプリケーションプログラムである。
スキャナアプリ312は、スキャナサービスの機能を実現するためのアプリケーションプログラムである。
ネットファイルアプリ313は、ネットファイルサービスの機能を実現するためのアプリケーションプログラムである。
ウェブアプリ314は、ウェブページに関する入出力処理を行うためのアプリケーションプログラムである。
ウェブサービスアプリ318は、外部装置からネットワーク経由で受信したデータを、各アプリにおける処理に適したデータ構造体に変換する機能を有し、ウェブサービスの機能を実現するためのアプリケーションプログラムである。詳細は後述する。
The
The
The
The
The net file application 313 is an application program for realizing the function of the net file service.
The
The
ここで、上述したENGRDY信号とPWRCTL信号との動作を図6を用いて説明する。
図6の(A)は機器の立ち上がり時のENGRDY信号とPWRCTL信号の動作の一例を示している。AC−PowerのAC電源をONにすると電源供給が開始され、これと同時にENGRDY信号はHighになる。この状態ではエンジン側との通信はできない。なぜなら、エンジン側の初期設定が完了していないからである。そして、一定期間経過後にエンジン側の初期設定が完了し、ENGRDY信号がLowになった段階でエンジン側との通信が可能となる。
Here, the operation of the above-described ENGRDY signal and PWRCTL signal will be described with reference to FIG.
FIG. 6A shows an example of the operation of the ENGRDY signal and the PWRCTL signal when the device starts up. When the AC power of the AC power is turned on, power supply is started, and at the same time, the ENGRDY signal becomes High. In this state, communication with the engine side is not possible. This is because the initial setting on the engine side has not been completed. Then, the initial setting on the engine side is completed after a lapse of a certain period, and communication with the engine side becomes possible when the ENGRDY signal becomes Low.
次に、同図(B)は省エネモードに移行した時のENGRDY信号とPWRCTL信号の動作の一例を示している。省エネモードに移行するため、コントローラボード200によりPWRCTL信号をOFFにする。これと同時に電源供給もおちる。これに伴って、ENGRDY信号は、Highとなり省エネモードに移行する。次に、省エネモードから復帰する場合を同図(C)に示す。
Next, FIG. 5B shows an example of the operation of the ENGRDY signal and the PWRCTL signal when the mode is shifted to the energy saving mode. To shift to the energy saving mode, the
同図(C)は、省エネモードから復帰する時のENGRDY信号とPWRCTL信号の動作の一例を示している。上記(B)の省エネモードから復帰する際には、コントローラボード200によりPWRCTL信号をONにする。これと同時に電源供給もされる。しかし、上記の(A)で示したように、エンジン側の初期設定が完了するまで、ENGRDY信号はHighの状態であり、初期設定が完了するとエンジン側との通信が可能となり、Lowとなる。
FIG. 3C shows an example of the operation of the ENGRDY signal and the PWRCTL signal when returning from the energy saving mode. When returning from the energy saving mode (B), the
次に、上述した画像形成装置100のソフトウェアの構成に含まれるウェブサービスアプリ318の内部構成を図7を用いて更に説明する。
図7は、ウェブサービスアプリの構成の一例を示す機能ブロック図である。同図に示すように、ウェブサービスアプリ318は、アプリケーションモジュール層とNCS303との間で処理をおこなっている。ウェブサーバ機能部500は、外部から受信した要求に関する応答処理を行う。ここでの要求は、例えば、構造化言語であるXML(Extensible Markup Language)形式で記載された、SOAP(Simple Object Access Protocol)によるSOAPリクエストであることが考えられる。ウェブクライアント機能部501は、外部への要求を発行する処理を行う。libxml502は、XML形式で記載されたデータを処理するライブラリであり、libsoap503は、SOAPを処理するライブラリである。また、libgwww504は、HTTPを処理するライブラリであり、libgw_ncs505は、NCS303との間の処理をするライブラリである。
Next, the internal configuration of the
FIG. 7 is a functional block diagram illustrating an example of the configuration of the web service application. As shown in the figure, the
上記のSOAPリクエストは、PHY204によって受信され、SOAPヘッダとSOAPボディを含むSOAPドキュメントがHTTPメッセージの形でNCS303を介してウェブサービスアプリ318に渡される。そして、ウェブサービスアプリ318において、libsoap503を用いてSOAPドキュメントからSOAPボディを取り出し、libxml502を用いてSOAPボディを解釈してDOM(Document Object Model)ツリーを生成し、ウェブサーバ機能部500がこれを各アプリにおける処理に適したデータ構造体に変換した上でSOAPボディに含まれるコマンドに対応したアプリに渡す。
データ構造体については、例えばアプリのプログラムがC言語で記載されている場合にはC言語の構造体データであり、この構造体データを引数としてアプリのプログラムをコールすることによってアプリにデータを渡すことができる。
The SOAP request is received by the
For example, when the application program is written in C language, the data structure is C language structure data. The data is passed to the application by calling the application program with the structure data as an argument. be able to.
図8は、管理装置102の概略構成例を示すブロック図である。
この管理装置102は、モデム601,通信端末602,プロキシ(Proxy)サーバ603,操作者端末604,データベース605,制御装置606等からなる。
モデム601は、公衆回線を介して機器利用者側(例えば画像形成装置を利用しているユーザ先)の仲介装置101との通信を司るものであり、送受信するデータを変復調する。このモデム601と後述する通信端末602により通信手段としての機能を果たす。
通信端末602は、公衆回線を介してラインアダプタや仲介装置101とのデータの送受信を行う。
プロキシサーバ603は、インタネット103を介して機器利用者側の仲介装置101とのデータの送受信及びセキュリティ管理を行う。このプロキシサーバ603も、通信手段としての機能を果たす。
FIG. 8 is a block diagram illustrating a schematic configuration example of the
The
The
The
The
操作者端末604は、管理センタのオペレータが操作する端末であり、各種データの入力をオペレータによるキーボード等の入力装置上の操作により受け付けたり、オペレータに通知すべき情報を表示部に表示したりする。入力されるデータとしては、例えば、各機器利用者側の仲介装置101又は仲介機能付画像形成装置110が管理装置102へ通信する際に使用するIPアドレスや発呼先電話番号等の顧客情報がある。
データベース605は、図示しないサーバのハードディスク装置等の記憶装置に存在し、各機器利用者側の仲介装置101および仲介機能付画像形成装置110のIPアドレスや電話番号、それらの装置から受信したデータ、および操作者端末604から入力されたデータ等の各種データを記憶する。
制御装置606は、図示しないCPU,ROM,RAM等からなるマイクロコンピュータを備えており、管理装置102全体を統括的に制御する。そのCPUが、上記プログラムを必要に応じて実行すると共に、モデム601,通信端末602,プロキシサーバ603,操作者端末604またはデータベース605を利用することにより、種々の機能を実現することができる。
The
The
The
上述した構成を踏まえて、図3の画像形成装置遠隔管理システム内で行われるデータ送受信の際の通信シーケンスの一例について図9を用いて説明する。なお、以下に示すSCS306,NRS305およびウェブサービスアプリ318による処理は、実際にはCPUがそれらのプログラムに従って動作することによって実行するが、説明の都合上、それらのプログラムが処理を実行するものとする。以後も、プログラムが何らかの処理を行うものとして説明を行う場合には、同様とする。
Based on the configuration described above, an example of a communication sequence for data transmission / reception performed in the image forming apparatus remote management system of FIG. 3 will be described with reference to FIG. Note that the processing by the
図9は、管理装置、仲介装置、及び画像形成装置間で行われるデータ送受信の際の通信シーケンスの一例を示す図である。
この例においては、まず、仲介装置101は、管理装置102に対してポーリング(送信要求があるかどうかの問い合わせ)を行う(S601)。つまり、自己の識別情報である識別子を付加したポーリング用のSOAPドキュメントを生成し、HTTPメッセージとして管理装置102へ送信する。図3に示したように、仲介装置101と管理装置102との間にはファイアウォール104を設けているため、管理装置102から仲介装置101に向けて通信セッションを張る(通信を要求して通信経路を確立する)ことができないので、管理装置102から仲介装置101(あるいは仲介装置101を介して画像形成装置100)に要求を送信したい場合でも、このように仲介装置101からのポーリングを待つ必要があるのである。
FIG. 9 is a diagram illustrating an example of a communication sequence for data transmission / reception performed between the management apparatus, the mediation apparatus, and the image forming apparatus.
In this example, first, the
管理装置102は、仲介装置101から上記HTTPメッセージを受信すると、課金カウンタ取得要求を示すSOAPドキュメントを生成し、該当する仲介装置101(受信したSOAPメッセージの送信元)へ、ポーリングに対する応答のHTTPメッセージとして送信する(S602)。このとき、受信したHTTPメッセージ内のSOAPドキュメントに付加された識別子に基づいて該当する仲介装置101を認識する。このように、ファイアウォール104の内側からの通信(HTTPリクエスト)に対する応答(HTTPレスポンス)であれば、ファイアウォールの外側から内側に対してデータを送信することができる。
When the
仲介装置101は、管理装置102から上記HTTPメッセージを受信すると、そのHTTPメッセージに基づいて課金カウンタ取得要求を示すSOAPドキュメントを生成し、やはりHTTPメッセージとして自己に接続されている画像形成装置100へ送信し、画像形成装置100側ではウェブサービスアプリ318がこれを受け取る(S603)。
そして、ウェブサービスアプリ318が仲介装置101からHTTPメッセージとして受信したSOAPドキュメントに記述されている課金カウンタ取得要求をNRS305に渡し、NRS305がそれをSCS306へ通知する(S604)。
SCS306は、NRS305から課金カウンタ取得要求の通知を受けると、NV−RAM202に格納されている課金カウンタのデータを読み取る(S605)。そして、その読み取った課金カウンタのデータ(応答データ)をNRS305へ引き渡す(S606)。
Upon receiving the HTTP message from the
Then, the accounting counter acquisition request described in the SOAP document received as an HTTP message from the
Upon receiving the charge counter acquisition request notification from the
NRS305は、SCS306から課金カウンタのデータを受け取る(取得する)と、これをウェブサービスアプリ318に渡す。そして、ウェブサービスアプリ318がその内容を示す課金カウンタ用のSOAPドキュメントを生成し、HTTPメッセージとして仲介装置101へ送信する(S607)。
仲介装置101は、ウェブサービスアプリ318から課金カウンタ用のSOAPドキュメントを受信すると、そのSOAPドキュメントをHTTPメッセージとして管理装置102へ送信する(S608)。
このように、上記通信シーケンスにより、データの送受信が行われる。
When the
When the
Thus, data transmission / reception is performed by the communication sequence.
次に、上記図9と異なり、画像形成装置100から仲介装置101を経て管理装置102へデータを送信する場合の通信シーケンスの一例について図10を用いて説明する。
図10は、画像形成装置から管理装置102へデータを送信する場合の通信シーケンスの一例を示す図である。
この例においては、まず、OCS300は、ユーザコールキーが押下された旨をSCS306へ通知する(S701)。
SCS306は、OCS300からユーザコールキーが押下された旨の通知を受けると、ユーザコール要求をNRS305へ通知する(S702)。
Next, unlike FIG. 9, an example of a communication sequence when data is transmitted from the
FIG. 10 is a diagram illustrating an example of a communication sequence when data is transmitted from the image forming apparatus to the
In this example, first, the
Upon receiving notification from the
NRS305は、SCS306からユーザコール要求の通知を受けると、これをウェブサービスアプリ318に渡す。そして、ウェブサービスアプリ318がユーザコールを知らせるユーザコール情報であるユーザコール用のSOAPドキュメントを生成し、HTTPメッセージとして仲介装置101へ送信する(S703)。
仲介装置101は、ウェブサービスアプリ318からユーザコール用のSOAPドキュメントを受信すると、そのSOAPドキュメントに自己の識別情報である識別子を付加し、そのSOAPドキュメントをやはりHTTPメッセージとして管理装置102に対して送信し、ユーザコールを行う。つまり、自己の識別子を付加したユーザコール用のSOAPドキュメントを管理装置102へ通報する(S704)。この場合には、ファイアウォール104の内側から外側に向けての送信であるので、仲介装置101が自ら管理装置102に向けてセッションを張ってデータを送信することができる。
ここで、ステップS704の処理後のパターンを以下の(A)から(C)に分けて説明する。
Upon receipt of the user call request notification from the
When the
Here, the pattern after the process of step S704 will be described separately in the following (A) to (C).
まず、(A)において、管理装置102は、ユーザ先の仲介装置101からユーザコール用のSOAPドキュメントをHTTPメッセージとして受信し、その受信が正常に終了した場合には、その旨(ユーザコールが成功した旨)のコール結果を、正常に終了しなかった(異常に終了した)場合には、その旨(ユーザコールが失敗した旨)のコール結果を示すSOAPドキュメント生成し、HTTPメッセージによる応答として通報元の仲介装置101へ送信する(S705)。
仲介装置101は、管理装置102からコール結果を示すSOAPドキュメントを受信すると、そのSOAPドキュメントを、やはりHTTPメッセージとしてユーザコールキーが押下された画像形成装置100へ送信し、画像形成装置100側ではウェブサービスアプリ318がこれを受け取る(S706)。
First, in (A), the
When the
ウェブサービスアプリ318は、仲介装置101からコール結果を示すSOAPドキュメントを受信すると、そのSOAPドキュメントが示すコール結果をNRS305に渡す。そしてNRS305がそのコール結果を解釈(判定)し、SCS306へ通知する(S707)。
SCS306は、コール結果を受け取ると、それをOCS300へ引き渡す。
OCS300は、SCS306からコール結果を受け取ると、その内容つまりユーザコールが成功したか失敗したかを示すメッセージを操作パネル205上の文字表示器に表示する(S708)。
When the
When the
When the
次に(B)において、仲介装置101は、規定時間(予め設定された所定時間)が経っても管理装置102から応答がないと判断した場合には、ユーザコールが失敗した旨のコール結果を示すSOAPドキュメントを生成し、HTTPメッセージとしてウェブサービスアプリ318へ送信する(S709)。
ウェブサービスアプリ318は、失敗した旨のコール結果を示すSOAPドキュメントを受信すると、そのSOAPドキュメントに記述されている失敗した旨のコール結果をNRS305に渡す。そしてNRS305がそのコール結果を解釈し、SCS306へ通知する(S710)。
SCS306は、NRS305からコール結果を受け取ると、それをOCS300へ引き渡す。
OCS300は、SCS306からコール結果を受け取ると、その内容つまりユーザコールが失敗した旨を示すメッセージを操作パネル205上の文字表示器に表示する(S711)。
Next, in (B), when the
When the
When the
When the
次に(C)において、NRS305は、規定時間が経っても仲介装置101から応答がないと判断した場合には、ユーザコールが失敗した旨のコール結果をSCS306へ通知する(S712)。
SCS306は、NRS305からコール結果を受け取ると、それをOCS300へ引き渡す。
OCS300は、SCS306からコール結果を受け取ると、その内容つまりユーザコールが失敗した旨を示すメッセージを操作パネル205上の文字表示器に表示する(S713)。
Next, in (C), when the
When the
When the
なお、ここでは管理装置102からファイアウォール104を越えて仲介装置101(あるいは仲介装置101を介して画像形成装置100)にデータを送信するために、仲介装置101からのHTTPリクエストに対するレスポンスという形で送信を行う例について説明したが、ファイアウォール104を越える手段はこれに限られるものではなく、例えば、SMTP(Simple Mail Transfer Protocol)を利用して、送信したいデータを記載あるいは添付したメールを管理装置102から仲介装置101に送信することも考えられる。ただし、信頼性の面ではHTTPが優れている。
Here, in order to transmit data from the
次に、このような基本的な機能を有する図3に示した画像形成装置遠隔管理システムにおけるこの発明の特徴に関連する動作である、画像形成装置における認証動作およびそのために必要な構成について説明する。なおここでは、説明を簡単にするため、図3に示した設置環境Bにおける端末装置105をコマンド実行要求等の送信元となる外部装置とし、これとLANを介して直接通信できる画像形成装置100における認証動作を例として説明する。
しかし、管理装置102を外部装置とした場合でも、これとインタネット103を介して直接通信できる仲介機能付画像形成装置110における認証動作は後述の場合と同様に行うことができるし、仲介装置101を間に置いて通信する画像形成装置100の場合でも、直接の通信相手が仲介装置101となる点以外は、やはり同様な処理及び構成によって管理装置102と通信し、また認証動作を行うことができる。
また、ここでは外部装置をユーザが操作して画像形成装置100に対して要求を送信させるものとするが、外部装置が自動的に要求を送信する場合でも、画像形成装置100側は同じように動作してその要求に対応することができる。
Next, an authentication operation in the image forming apparatus, which is an operation related to the feature of the present invention in the image forming apparatus remote management system shown in FIG. . Here, for simplicity of explanation, the
However, even when the
Here, the user operates the external apparatus to transmit a request to the
まず、この認証動作の概略について説明する。図11は、図3に示した画像形成装置100においてパスワードによる認証を行う場合の処理手順について説明するための図である。
この画像形成装置100は、図11に示すように、認証情報であるパスワードの入力を、操作部である操作パネル205からの入力操作あるいは通信手段として機能するPHY204による受信という2つのインタフェースによって受け付けることができる。画像形成装置100のコントローラボード200に備えたCPU(以後単に「CPU」と言った場合にはこのCPUを指すものとする)が、前者の場合にはOCS300を、後者の場合にはNCS303をそれぞれ実行することにより、認証情報受付手段として機能する。
First, an outline of this authentication operation will be described. FIG. 11 is a diagram for explaining a processing procedure in the case of performing authentication using a password in the
As shown in FIG. 11, the
まず、パスワードの入力を操作パネル205から受け付ける場合の処理について説明する。
各アプリケーションプログラム(アプリ)は、操作パネル205から認証の必要な動作の実行の指示を受けると、OCS300に対してパスワード入力画面を表示するように要求する(矢印A)。すると、OCS300はこれに応じて操作パネル205の表示を制御してパスワード入力画面を表示させ(矢印B)、パスワードの入力を受け付け(矢印C)、これをアプリに渡す(矢印D)。パスワード入力画面は、例えば図12に示すようなものである。
アプリは、このパスワードを受け取ると、これをCCS319に渡して認証処理を要求し(矢印E)、CCS319は渡されたパスワードを記憶手段に記憶している所定のパスワードと比較して認証処理を行い、その結果をアプリに返す(矢印F)。
First, a process for accepting password input from the
When each application program (application) receives an instruction to execute an operation requiring authentication from the
When the application receives this password, it passes it to the
そして、アプリは、認証が成功していれば(パスワードが適当なものであれば)、実行モジュール(ECS301,FCS304,NRS305,SCS306,DCS316等のサービス層のソフトウェア)に対して、指示された動作の実行に必要な指示を行う(矢印G)。実行モジュールはこれに応じてハードウェア資源に動作を実行させ、その結果をアプリに返す(矢印H)。アプリはこれに応じて結果画面の表示をOCS300に要求し(矢印A)、結果画面を操作パネル205に表示させる。
認証が失敗していれば(パスワードが適当なものでなければ)、アプリは実行モジュールに指示を出す代わりにOCS300に対してエラー画面の表示を要求し(矢印A)、エラー画面を操作パネル205に表示させる。
また、認証が必要ない動作の実行の指示を受けた場合には、アプリはパスワードの入力画面の表示や認証処理を要求することなく、実行モジュールに対して指示された機能の実行に必要な指示を発し、帰ってきた結果に対応してOCS300に結果画面の表示を要求し、操作パネルにこれを表示させるのみである。
Then, if the authentication is successful (if the password is appropriate), the application is instructed to execute the operation module (service layer software such as ECS301, FCS304, NRS305, SCS306, DCS316). Instructions necessary for the execution of are performed (arrow G). In response to this, the execution module causes the hardware resource to execute an operation, and returns the result to the application (arrow H). In response to this, the application requests the
If the authentication has failed (if the password is not appropriate), the application requests the
In addition, when receiving an instruction to execute an operation that does not require authentication, the application does not require a password input screen display or an authentication process, and the instruction necessary for executing the function instructed to the execution module. In response to the returned result, the
一方、コマンドをネットワーク経由で受信する場合、この画像形成装置100は全てのコマンドについて認証処理を行うようにしている。そして、実行を要求するコマンドと認証情報であるパスワードとを、1つのSOAPドキュメントに含める形でHTTPメッセージとして受信し、受信したパスワードが適当なものであった場合に、同じSOAPドキュメントに含まれるコマンドの実行を許可するようにしている。
SOAPドキュメントは、例えば構造化言語によるXML形式で記述することができるが、このSOAPドキュメントのフォーマットは、例えば図13及び図14に示すものとすることができる。なお、これらの図には、この発明の特徴に関連する部分のみを示している。
On the other hand, when a command is received via a network, the
The SOAP document can be described in, for example, an XML format using a structured language. The format of the SOAP document can be as shown in FIGS. 13 and 14, for example. In these figures, only the parts related to the features of the present invention are shown.
これらの図を見て分かるように、コマンドの実行を要求するSOAPドキュメントは、それがコマンド実行要求(動作要求)であることを示す種別情報、認証情報であるパスワード、要求の番号を示すコールID、実行を要求するコマンドの内容情報を含む。なお、パスワードは、平文のままネットワークに流すとセキュリティ上問題があるため、ビットシフトやビット反転等の簡単なものでもよいので、暗号化した状態で送受信するようにするとよい。また、コマンドの内容情報には、実行を要求するコマンドの名称、引数等の情報が含まれる。
なお、コマンドには、画像形成装置100にプリント等の目に見える何らかの動作を行うことを要求するものの他、設定変更やデータの取得等、データに対するアクセスを求めるものも含むものとする。例えば、図9に示した課金カウンタ取得要求は、「課金カウンタ取得」というコマンドの実行要求である。
As can be seen from these figures, the SOAP document requesting the execution of the command includes type information indicating that it is a command execution request (operation request), a password as authentication information, and a call ID indicating the request number. , Including the contents information of the command requesting execution. Since the password is a problem in terms of security if it is sent to the network in plain text, it may be a simple one such as bit shift or bit inversion, so it is preferable to transmit and receive it in an encrypted state. Further, the command content information includes information such as the name and arguments of the command requested to be executed.
The command includes a request for accessing the data such as a setting change or data acquisition in addition to a command requesting the
図13に示したようなコマンドの実行要求は、PHY204が受信する時点ではIP(Internet Protocol)パケットの状態である。これをNCS303が受けとって(矢印I)つなげ、HTTPメッセージ(内容はSOAPドキュメント)の形にし、ウェブサービスアプリ318に渡す(矢印J)。ウェブサービスアプリ318は、このHTTPメッセージからSOAPボディーの部分のXMLドキュメントを取り出し(矢印K)、さらにそのタグを解釈してパスワードを取得する。そして、取得したパスワードをCCS319に渡して認証処理を要求し(矢印L)、CCS319は渡されたパスワードを記憶手段に記憶している所定のパスワードと比較して認証処理を行い、その結果をウェブサービスアプリ318に返す(矢印M)。パスワードに、一般と、管理者を含む上位者等の複数のランクを設けている場合には、パスワードが正当なものであったか否かという情報だけでなく、パスワードがどのランクのものであったかという情報も併せて認証結果として返すものとする。
The command execution request as shown in FIG. 13 is in the state of an IP (Internet Protocol) packet when the
そして、ウェブサービスアプリ318は、SOAPボディーを解釈してコマンドの情報を取得し、CCS319から返された認証結果に基づいてコマンドの実行を許可してよいか否か判定する。この判定は、例えば図15に示すように、コマンド毎にどのパスワードと共に受け付けた場合に実行を許可してよいかをテーブルとして記憶しておき、これを参照することにより行うことができる。図15の場合には、コピー実行とFAX送信実行のコマンドは一般と上位者のどちらのパスワードと共に受け付けた場合にも許可してよいが、画像データ取得とユーザデータ取得は、上位者のパスワードと共に受け付けた場合のみ許可してよいことになる。
Then, the
実行を許可してよければ、コマンドを実行させるべく、SOAPボディーに含まれるデータをDOMツリーを経てアプリにおける処理に適したデータ構造体の形式に変換し、コマンドの実行に適したアプリに渡す(矢印N)。これらの処理において、CPUがウェブサービスアプリ318を実行することにより、構造化言語解釈手段として機能する。
アプリは、これに応じて実行モジュールに対してコマンドの実行に必要な動作を指示する(矢印O)。実行モジュールはこれに応じてハードウェア資源に動作を実行させ、その結果をアプリに返す(矢印P)。アプリはこの結果をデータ構造体としてウェブサービスアプリ318に返す(矢印Q)。
If execution is permitted, the data included in the SOAP body is converted to a data structure format suitable for processing in the application via the DOM tree and passed to the application suitable for command execution in order to execute the command ( Arrow N). In these processes, when the CPU executes the
In response to this, the application instructs the execution module to perform an operation necessary for executing the command (arrow O). In response to this, the execution module causes the hardware resource to execute an operation, and returns the result to the application (arrow P). The application returns this result as a data structure to the web service application 318 (arrow Q).
以後はコマンドの実行要求に対する応答の送信過程であるが、基本的には受信時と逆の工程である。すなわち、ウェブサービスアプリ318がデータ構造体からSOAPボディーとなるXMLドキュメントを作成し、続いてSOAPヘッダを付加してSOAPドキュメントを作成し、これをNCS303に渡す(矢印R,S)。NCS303は、これをHTTPメッセージとしてIPパケットに分割し、PHY204を介してコマンド実行要求の送信元に対して応答として送信する(矢印T)。
実行を許可できなかった場合には、上記と同様の工程でその旨の応答をコマンド実行要求の送信元に対して送信する。
The subsequent process is a process of sending a response to a command execution request, but basically the process opposite to that at the time of reception. That is, the
If execution cannot be permitted, a response to that effect is transmitted to the transmission source of the command execution request in the same process as described above.
以上のように、この画像形成装置100においては、パスワードの入力を操作パネル205から受け付けた場合もネットワークを介して受け付けた場合も、パスワードを共通のCCS319に渡し、ここで認証処理を行うようにしている。このようなCCS319は、CPUをパスワードによる認証処理を行う認証手段として機能させるためのプログラムを含むものである。
なお、以上の説明では、操作パネル205からパスワードの入力を受け付けた場合のアプリあるいはネットワーク経由でパスワードの入力を受け付けた場合のウェブサービスアプリ318は、パスワードのみをCCS319に渡して認証を要求するものとして説明した。しかし、パスワードと実行を要求された動作あるいはコマンドとをCCS319に渡し、CCS319が図15に示したようなテーブルを参照して最終的な動作やコマンドの実行可否の判断まで行うようにするようにしてもよい。
As described above, in this
In the above description, the application when the password input is received from the
この発明は、以上のようにパスワード等の認証情報による認証情報を行う場合において、機器の他の動作に影響を与え得るような特定のモードに係る動作の実行をユーザに許可する場合の処理、特にネットワークから通信手段によって認証情報を受け付けた場合のこのような許可に関する処理に特徴を有する。そこで、この点について次に説明する。
なお、上記の特定のモードとしては、例えば機器の他の動作に影響を与えるような設定を行うことができる動作モードであるコンフィグレーションモードが考えられる。そして、機器の他の動作に影響を与えるような設定としては、例えばIPアドレスの設定、ファームウェアのインストール、ユーザ毎の使用条件の設定、一般ユーザ用パスワードの発行、共有情報の設定等が挙げられ、給紙トレイの用紙の種類の設定、FAX送信先を指定するための短縮ダイアルの設定等も考えられる。
This invention, when performing authentication information by authentication information such as a password as described above, processing when allowing the user to perform an operation according to a specific mode that can affect other operations of the device, In particular, it has a feature in the processing related to such permission when authentication information is received from a network by communication means. Therefore, this point will be described next.
In addition, as said specific mode, the configuration mode which is an operation mode which can perform the setting which affects the other operation | movement of an apparatus, for example can be considered. Examples of settings that affect other operations of the device include IP address settings, firmware installation, usage condition settings for each user, issuance of general user passwords, and shared information settings. Also, setting of the paper type of the paper feed tray, setting of an abbreviated dial for specifying a FAX transmission destination, and the like can be considered.
ただし、コンフィグレーションモードはあくまで機器の他の動作に影響を与えるような設定を行うことが「できる」動作モードであり、このモードに係る動作が全て機器の他の動作に影響を与えるような設定であるとは限らないものとする。すなわち、コンフィグレーションモードに係る動作と、その他の動作モードに係る動作とが一部共通することもありうる。
さらに、コンフィグレーションモード以外でも、同時に2人以上に使用させることが好ましくない動作モード、動作中に他の動作モードの動作を同時に許可することが好ましくないような動作モード、動作中には他の動作要求を排除する排他制御を必要とするような動作モードについては、上述の特定のモードとして制御するようにするとよい。例えば従来の技術の項で説明した管理者モードはこれらに該当する。
また、画像形成装置100においては、コンフィグレーションモードに係る動作の実行権限を有することを示すための認証情報として、特定のパスワードをアドミンパスワードとして記憶している。このアドミンパスワードが、特定の認証情報となる。
However, the configuration mode is an operation mode that can be set to affect other operations of the device to the last, and all the operations related to this mode affect other operations of the device. It is not necessarily the case. That is, the operation related to the configuration mode and the operation related to other operation modes may be partially shared.
Furthermore, other than the configuration mode, an operation mode in which it is not preferable for two or more people to use at the same time, an operation mode in which it is not preferable to permit the operation of another operation mode at the same time during operation, An operation mode that requires exclusive control that excludes an operation request may be controlled as the specific mode described above. For example, the administrator mode described in the related art section corresponds to these.
Further, the
以下、画像形成装置100がこのアドミンパスワードの入力を受け付けた場合の処理の概要について説明する。
まず、操作パネル205からアドミンパスワードの入力を受け付けた場合についてであるが、これは図11を用いて上述した処理と似たものである。すなわち、操作パネルからパスワードの入力を受け付けるのは、上述のように、アプリが認証の必要な動作の実行の指示を受けたと判断し、OCS300に対してパスワード入力画面を表示するように要求した場合である。そしてこの場合、入力されたパスワードに関わらず、OCS300が受け付けたパスワードをアプリが受け取ってCCS319に渡し、認証処理を要求する。
Hereinafter, an outline of processing when the
First, a case where an admin password is received from the
CCS319は、これが渡されたパスワードを記憶手段に記憶しているパスワードと比較して認証処理を行うが、渡されたパスワードがアドミンパスワードと一致した場合には、単にパスワードが正当なものであるというだけでなく、これがアドミンパスワードである旨も認証結果としてアプリに返す。従って、アプリ側では、指示された動作がコンフィグレーションモードに係るものである場合には、パスワードがアドミンパスワードであった場合のみ認証成功として取り扱うようにすることができる。
そしてこのとき、CCS319は、渡されたパスワードがアドミンパスワードと一致していれば、すなわちアドミンパスワードによる認証が成功していれば、以後コンフィグレーションモードに係る動作が開始されると判断してその旨を記憶しておき、以後はネットワーク経由で受信したパスワード(ウェブサービスアプリ318から認証処理を要求されたパスワード)の認証を拒否するかあるいは常に認証が失敗したものとして取り扱う。
The
At this time, the
ネットワーク経由で受信するコマンド実行要求については、上述のように全てのコマンドについて認証処理を行うようにしているので、このようにすることにより、コンフィグレーションモードに係る動作の実行中は、ネットワーク経由でのコマンド実行要求(動作要求)を拒否するようにすることができる。そして、操作パネル205から続けて指示を行うのはアドミンパスワードによって認証したユーザであると期待できることから、このような処理により、コンフィグレーションモードに係る動作の実行中は、他の動作要求を排除することができる。
As for command execution requests received via the network, authentication processing is performed for all commands as described above. By doing so, during the execution of operations related to the configuration mode, The command execution request (operation request) can be rejected. Since it can be expected that the user who continues to instruct from the
また、後述のように、一度認証が成功した後は所定条件が満たされるまで再度の認証は要求しないようにする場合には、続けてコンフィグレーションモードの動作を指示されることが考えられるので、初めに指示のあった動作の終了後も、ネットワーク経由でのコマンド実行要求は拒否しつづけるようにする。
そして、操作パネル205からコンフィグレーションモードの終了指示があった場合にアプリがこれをCCS319に通知し、CCS319がこれに応じて以後の認証処理を通常通り行うようにすれば、コンフィグレーションモードの終了後に再び操作パネル205やネットワークから他の指示や動作要求を受け付けて動作することができるようになる。
Also, as will be described later, once authentication is successful, if you do not require re-authentication until the predetermined condition is met, it is possible that you will be instructed to continue configuration mode operation. The command execution request via the network continues to be rejected even after the operation instructed first is completed.
Then, when there is an instruction to end the configuration mode from the
一方、ネットワーク経由でアドミンパスワードの入力を受け付けた場合の処理は、図11を用いて説明した上述のものとは大きく異なったものである。この処理手順について図16に示す。すなわち、この場合には、まず受け付けたパスワードがアドミンパスワードであると認証した場合、その送信元に対して有効期限を定めた期限付識別情報として期限付IDを発行し、その期限付IDの有効期限内に期限付IDと共にコマンド実行要求を受信した場合にその要求に係るコマンドの実行を許可するのである。
具体的には、ネットワーク経由でコンフィグレーションモードに係る動作の指示を行おうとする場合、まずユーザが端末装置105においてアドミンパスワードを入力し、認証を要求する。すると、端末装置105がそのパスワードを画像形成装置100に送信する。この場合も、図11の場合と同様、アドミンパスワードはSOAPドキュメントに含める形でHTTPメッセージとして送受信される。
On the other hand, the processing in the case of receiving an admin password input via the network is significantly different from the above-described processing described with reference to FIG. This processing procedure is shown in FIG. In other words, in this case, when the received password is authenticated as an admin password, a time-limited ID is issued as time-limited identification information that defines the time limit for the sender, and the validity of the time-limited ID is valid. When a command execution request is received together with a time-limited ID within the time limit, execution of the command related to the request is permitted.
Specifically, when an operation instruction related to the configuration mode is to be performed via the network, the user first inputs an admin password at the
このSOAPドキュメントのフォーマットは、例えば図17及び図18に示すものとすることができる。これらの図にも、この発明の特徴に関連する部分のみを示している。
これらの図を見て分かるように、アドミンパスワードによる認証を要求するSOAPドキュメントは、認証情報であるパスワード及び要求の番号を示すコールIDの情報を含む。ただし、このパスワードが通常のパスワードであるかアドミンパスワードであるか、あるいは不適正なパスワードであるかは、CCS319において認証処理が行われるまでは区別することができない。従って、図13及び図14に示したような通常のコマンド実行要求の形式で認証要求を行っても特に不都合はないが、後述のように、パスワードがアドミンパスワードであると認証した場合にはコマンドに関する処理は行わないので、結果的にアドミンパスワードと共に送られてきたコマンドは無視されることになる。
The format of the SOAP document can be as shown in FIGS. 17 and 18, for example. In these drawings, only the parts related to the features of the present invention are shown.
As can be seen from these figures, the SOAP document requesting authentication by the admin password includes the password that is the authentication information and the call ID information indicating the request number. However, whether this password is a normal password, an admin password, or an inappropriate password cannot be distinguished until an authentication process is performed in the
PHY204がこのような認証要求を受信すると、図11の矢印I〜Lの場合と同様に、SOAPドキュメントのうちSOAPボディーの部分のXMLドキュメントを解釈してパスワードを取得し、CCS319による認証処理に供する(矢印(1)(図では丸付き数字:以下同様)で示す一連の処理)。すなわち、ここまではコマンド実行要求の場合と同様に取り扱う。逆に言えば、認証要求とコマンド実行要求とを区別する必要がない。
そして、CCS319がこのパスワードがアドミンパスワードであると認証した場合、CCS319は期限付IDを発行する。この発行は、毎回新たなIDを生成して行うものとする。またこの処理においては、CPUがCCS319を実行することにより、期限付識別情報発行手段として機能する。
そして、その期限付IDを有効期限と共にウェブサービスアプリ318に通知し、ウェブサービスアプリ318は後述する識別処理を行うためにこれを記憶する。そして、ウェブサービスアプリ318がその期限付IDと有効期限との通知をボディーとするSOAPドキュメントを生成し、図11の矢印R〜Tの場合と同様に認証要求に対する応答としてその送信元に対して送信する(矢印(2)で示す一連の処理)。なお、処理の共通化という点では、この場合でもCCS319が認証結果を期限付IDの通知とは別にウェブサービスアプリ318に返すようにすることが好ましく、図16ではそのように図示している。
When the
When the
Then, the time-limited ID is notified to the
すなわち、ウェブサービスアプリ318は、パスワードがアドミンパスワードであった場合には、通常のパスワードで認証した場合のコマンド実行に係る処理に代えて、期限付IDとその有効期限との通知を行うのである。期限付IDは、適当な文字列によって構成すればよいが、例えば図19に示すように16桁の数字を用いることができる。
なお、期限付IDの期限は、ユーザが端末装置105側で指定できるようにし、これを画像形成装置100がアドミンパスワードと共に受け付けて指定の通り設定できるようにするとよい。また、このような指定がない場合には、発行から所定時間後を設定するようにするとよい。
In other words, if the password is an admin password, the
Note that the time limit of the time-limited ID may be specified by the user on the
期限付IDを発行すると、後述するように、画像形成装置100は、期限付IDを受信した場合には、機器の他の動作に影響を与えるような設定も含め、アドミンパスワードを知るユーザに許可できる全ての動作要求を許可する状態になる。すなわち、コンフィグレーションモードに係る動作を行う状態になる。
そして、ユーザが期限付IDの通知を受けた端末装置105から動作の指示を行うと、端末装置105はその動作に係るコマンド実行要求に期限付IDを付けて画像形成装置100に送信する。この場合も、これらのデータはSOAPドキュメントに含める形でHTTPメッセージとして送受信される。
When the time-limited ID is issued, as described later, the
When the user gives an operation instruction from the
このSOAPドキュメントのフォーマットは、例えば図20及び図21に示すものとすることができる。これらの図にも、この発明の特徴に関連する部分のみを示している。
これらの図を見て分かるように、コンフィグレーションモードの動作に係るコマンドの実行を要求するSOAPドキュメントは、SOAPヘッダに期限付識別情報を含み、SOAPボディーにそれがコマンド実行要求(動作要求)であることを示す種別情報、要求の番号を示すコールID、実行を要求するコマンドの内容情報を含む。ここで、期限付識別情報をSOAPヘッダに記載しているのは、SOAPボディーを解釈する前に期限付識別情報を取得可能にし、処理の早い段階で後述する識別処理を行うことができるようにするためである。
The format of the SOAP document can be as shown in FIGS. 20 and 21, for example. In these drawings, only the parts related to the features of the present invention are shown.
As can be seen from these figures, the SOAP document that requests the execution of the command related to the operation in the configuration mode includes the time-limited identification information in the SOAP header, which is a command execution request (operation request) in the SOAP body. It includes type information indicating that it is present, a call ID indicating a request number, and content information of a command requesting execution. Here, the time-limited identification information is described in the SOAP header so that the time-limited identification information can be acquired before interpreting the SOAP body, and the identification processing described later can be performed at an early stage of processing. It is to do.
そして、PHY204がこのようなコマンド実行要求を受信すると、図11の矢印I,Jの場合と同様に、これがHTTPメッセージ(内容はSOAPドキュメント)の形でウェブサービスアプリ318に渡される。
ウェブサービスアプリ318は、この時点で、記憶している期限付IDの有効期限内であれば、すなわち有効期限内の期限付IDがあれば、SOAPドキュメントからSOAPボディーを取り出す前に、SOAPヘッダを参照して期限付ID(図20では<OneTimeID>タグの要素)を取得し、記憶している期限付IDと比較する。そして、これが一致すればこのコマンド実行要求を許可し、一致しないかあるいは期限付IDが取得できなければ許可しない。すなわち、発行した期限付IDと共に受信したコマンド実行要求のみを許可する。この処理が識別処理であり、ここではCPUがウェブサービスアプリ318を実行することにより識別手段として機能する。ウェブサービスアプリ318は、CCS319から発行した期限付IDを通知され、これを記憶しているので、この処理はCCS319によらずに行うことができる。
When the
At this time, if the
そして、コマンド実行要求を許可した場合には、以下図11の矢印K及びN〜Tの場合と同様に、SOAPドキュメントからSOAPボディーを取り出し、そこに含まれるコマンドに係る動作を実行させ、その結果を応答としてコマンド実行要求の送信元に対して送信する(矢印(3)で示す一連の処理)。ただし、上記の識別処理においてコマンド実行可否の判断ができているので、改めてCCS319に認証処理を要求することはない。
一方、コマンド実行要求を許可しなかった場合には、ウェブサービスアプリ318がその旨の応答(エラー応答)のSOAPドキュメントを生成し、図11の矢印S,Tの場合と同様にコマンド実行要求の送信元に対して送信する(矢印(3)中の破線で示す処理)。
When the command execution request is permitted, the SOAP body is extracted from the SOAP document and the operation related to the command included therein is executed, as in the case of the arrows K and N to T in FIG. As a response to the transmission source of the command execution request (a series of processes indicated by arrow (3)). However, since it can be determined whether or not the command can be executed in the above identification process, the
On the other hand, if the command execution request is not permitted, the
なお、発行した期限付IDの有効期間内は、アドミンパスワードが送られてきた場合でも、期限付IDが含まれていなければウェブサービスアプリ318がエラー応答を返し、アドミンパスワードはCCS319までは伝わらない。また、期限付IDと共にアドミンパスワードが送られてきた場合でも、改めてCCS319による認証処理を行うことはないので、やはりアドミンパスワードはCCS319までは伝わらない。従って、発行した期限付IDの有効期間内には、CCS319が新たな期限付IDを発行することはない。
このような処理を行うことにより、アドミンパスワードによってユーザを認証した場合、そのユーザにコンフィグレーションモードの動作を許可できる一方、期限付IDの有効期間内には、一般のユーザによる動作要求だけでなく、アドミンパスワードを知る他のユーザによる動作要求も拒否するようにすることができる。従って、コンフィグレーションモードにおいて、他の動作に及ぼす影響や他の動作が及ぼす影響を考慮することなく装置を動作させることができる。
Even if an admin password is sent within the validity period of the issued time-limited ID, the
By performing such processing, when the user is authenticated by the admin password, the user can be permitted to operate in the configuration mode. On the other hand, within the validity period of the time-limited ID, An operation request by another user who knows the admin password can also be rejected. Therefore, in the configuration mode, the apparatus can be operated without considering the influence on other operations and the influence of other operations.
また、図16には示していないが、CCS319が期限付IDを発行する際に、OCS300に対してコンフィグレーションモードの動作を行う状態になった旨を通知し、その旨を操作パネル205の表示部に表示させると共に、操作パネル205からの操作受付を停止させるようにするとよい。このようにすれば、操作パネル205からの操作に従って動作を行うこともないので、コンフィグレーションモードに係る動作の間は、完全に1人のユーザ(1つの装置)からの動作要求だけに従って動作するようにすることができる。
Although not shown in FIG. 16, when the
なお、操作パネル205における表示は、例えば図22(a)に示すようなものが考えられる。そして、コンフィグレーションモードにおける動作の内容や進行状況を、(b)や(c)のようにメッセージやインジケータINの表示で示したり、コンフィグレーションモードの終了時には(d)のような表示を行ってその旨を示したりするとよい。また、発行した期限付IDの有効期限も表示するようにしてもよい。
For example, the display on the
発行した期限付IDの有効期限については、CCS319が管理しており、有効期限が到来すると、ウェブサービスアプリ318にその旨を通知する。そして、ウェブサービスアプリ318はこの通知を受けると再び図11あるいは図16の矢印(1)で示した処理を行うようになる。従ってこの時点で、端末装置105から動作要求を送信し、通常のパスワードによって認証を受けてコマンドを実行させたり、アドミンパスワードによって認証を受けて期限付IDの発行を受けたりすることができるようになる。有効期限が到来した後で期限付IDを付したコマンド実行要求を受け取った場合には、SOAPボディを解釈せずにエラー応答を返すようにしてもよい。
The expiration date of the issued time-limited ID is managed by the
また、操作パネル205からの操作受付を停止させている場合には、CCS319はOCS300にも期限付IDの有効期限が到来した旨を通知し、管理者モードの動作要求を受付中である旨の表示を終了させると共に操作パネル205からの操作受付を再開させる。
このようにしたことにより、端末装置105と画像形成装置100との間で通信異常が発生する等してコンフィグレーションモードの終了指示を受け付けることができなくなった場合でも、長時間に亘って他の動作を受け付けない状態となってしまうことを防止することができる。
In addition, when the operation reception from the
As a result of this, even when a communication abnormality between the
なお、ウェブサービスアプリ318が通知された有効期限を記憶しておき、ウェブサービスアプリ318が有効期限の管理を行って、期限が到来した場合にCCS319にその旨を通知するようにしてもよい。
また、期限付IDの有効期限が到来した場合でも、一度許可した動作の実行が完了していない場合、例えばファームウェアのダウンロード中である場合等には、その動作が完了するまで期限付IDの無効化を待つようにしてもよい。逆に、期限付IDを発行しようとした時点で他の動作を実行中であった場合、例えばFAX送信待機中であった場合等には、期限付IDの発行を取りやめ、代わりにアドミンパスワードの送信元に対して動作中である旨を通知するようにしてもよい。
The expiration date notified by the
In addition, even when the expiration date of the time-limited ID has arrived, if the execution of the permitted operation has not been completed, for example, if firmware is being downloaded, the time-limited ID is invalid until the operation is completed. You may make it wait for conversion. On the other hand, if another operation is being executed at the time of issuing the time-limited ID, for example, when waiting for FAX transmission, etc., the issuance of the time-limited ID is canceled, and instead of the admin password You may make it notify that it is operating with respect to a transmission source.
また、期限付IDの有効期限が到来する前でも、期限付IDの発行を受けた端末装置105を操作するユーザは、コンフィグレーションモードを終了させることができる。この場合には、端末装置105にその旨を指示すると、端末装置105が画像形成装置100に対して期限付IDを付した終了通知を送信する。この終了通知は、「期限付IDの無効化」というコマンドの実行要求であると考えることができ、他のコマンド実行要求の場合と同様なSOAPメッセージとして送信される。
画像形成装置100側では、このSOAPメッセージについても他のコマンド実行要求の場合と同様にウェブサービスアプリ318が期限付IDの正否を確認し、正しければコマンドの実行を許可するのでSOAPボディーからコマンドの情報を取得する。そして、これが「期限付IDの無効化」のコマンドであると判断すると、自らCCS319に期限付IDの無効化要求を行う。CCS319はこの要求を受けると期限付IDの有効期間を終了させ、有効期限が到来した場合と同様な処理を行う。
そして、CCS319はウェブサービスアプリ318に対して無効化要求に対する応答を返し、ウェブサービスアプリ318から先は通常のコマンドの場合と同様にコマンド実行要求の送信元に対して応答を返す(矢印(4)で示す一連の処理)。
In addition, even before the expiration date of the time-limited ID arrives, the user who operates the
On the
Then, the
このような処理を行うことにより、ユーザがコンフィグレーションモードでの作業を終了した場合に直ちに装置の独占状態を解消することができ、必要以上に長時間に亘って他の動作を受け付けない状態となってしまうことを防止できる。
なお、「期限付IDの無効化」と同様に、期限付IDの有効期限の変更(特に延長)の指示も受け付けることができるようにするとよい。このようにすれば、コンフィグレーションモードでの操作に予想以上に時間がかかってしまった場合でも、必要に応じて他の動作を受け付けない期間を延長でき、柔軟な対応が可能となる。
By performing such processing, when the user finishes the work in the configuration mode, the monopoly state of the device can be resolved immediately, and other operations are not accepted for a longer time than necessary. Can be prevented.
It should be noted that, similarly to “invalidation of ID with a time limit”, an instruction to change (particularly extend) the expiration date of the ID with a time limit may be accepted. In this way, even when the operation in the configuration mode takes more time than expected, the period during which no other operation is accepted can be extended as necessary, and a flexible response is possible.
次に、上述の認証動作に関連する具体的な処理について、フローチャートとシーケンス図を用いて説明する。なお、以下のフローチャートに示す処理は、CPUがOCS300,NCS303,ウェブサービスアプリ318,CCS319を始めとする種々のプログラムを実行することによって実現されるものである。そして、以下のフローチャートには、CPUが全体としてどのような動作を行うかを示しており、従ってステップによって実際に処理を行うためのプログラムが異なることになる。また、判断の処理の右下にカッコ書きで示しているのは、その判断に係る処理を行うためのプログラムである。
Next, specific processing related to the above-described authentication operation will be described using a flowchart and a sequence diagram. The processing shown in the following flowchart is realized by the CPU executing various programs including the
まず、図23のフローチャートに、この発明の画像形成装置における認証に係る処理のうち、操作パネルからパスワードの入力を受け付ける場合の処理を示す。
この場合、ユーザが操作部においてコピー,ファクス,プリンタ,スキャナ等のいずれかの機能を選択し、OCS300がこの操作を検出して対応するアプリに渡すと、ステップS1から処理が開始され、まずアプリがOCS300に初期画面の表示を要求する。
そして次のステップS2で、OCS300がこの要求に応じて操作パネル205を制御して表示部に初期画面を表示させ、ユーザの操作を受け付け、受け付けた操作内容をアプリに渡す。
First, the flowchart in FIG. 23 shows a process in the case of accepting an input of a password from the operation panel among the processes related to authentication in the image forming apparatus of the present invention.
In this case, when the user selects any one of the functions such as copy, fax, printer, and scanner in the operation unit, and the
In the next step S2, the
その後ステップS3で、アプリは、認証が必要な動作が指示されたか否か判断する。すなわち、この画像形成装置においては、認証の成否によって動作実行の許可/不許可を決定するようにしているので、認証の要否の判定も、動作の指示の内容をもとに行うのである。ここで、画面の切り換えも動作の1つとして取り扱い、この動作の実行に認証が必要と判断すれば、ステップS3の判断はYESとなる。 Thereafter, in step S3, the application determines whether an operation requiring authentication has been instructed. That is, in this image forming apparatus, permission / non-permission of the operation execution is determined based on the success / failure of the authentication. Therefore, the necessity of the authentication is also determined based on the content of the operation instruction. Here, the switching of the screen is also handled as one of the operations, and if it is determined that the authentication is necessary to execute this operation, the determination in step S3 is YES.
ステップS3の判断がYESであれば、ステップS4に進んでアプリがOCS300にパスワード受け付け画面の表示を要求する。そして、ステップS5でOCS300がこれに応じて操作パネル205に図12に示したようなパスワード受付画面を表示させ、パスワードの入力を受け付けて、これをアプリに渡す。
次のステップS6では、アプリがCCS319にそのパスワードを渡し、認証処理を要求する。そして、CCS319はこれに応じて受け取ったパスワードを記憶しているパスワードと比較して認証処理を行うが、その際に、ステップS7で受け取ったパスワードがアドミンパスワードと一致するか否か判断する。
If the determination in step S3 is YES, the process proceeds to step S4, and the application requests the
In the next step S6, the application passes the password to the
一致していれば、コンフィグレーションモードの動作を許可することになるので、ステップS8に進み、ネットワーク経由の動作要求を許可しないようにすべく、CCSがネットワーク経由で受信した認証情報についての認証処理を拒否する旨を設定する。そして、ステップS9で認証処理の結果をアプリに返す。なお、ステップS8を経由した場合には、ステップS9では必ずアドミンパスワードとしての認証が成功した旨の結果を返すことになる。
ステップS7でアドミンパスワードでなければ、そのままステップS9に進んで認証処理の結果をアプリに返す。
If they match, the operation in the configuration mode is permitted. Therefore, the process proceeds to step S8, and the authentication process for the authentication information received by the CCS via the network so as not to permit the operation request via the network. Set to reject. In step S9, the result of the authentication process is returned to the application. In the case of passing through step S8, in step S9, a result indicating that the authentication as the admin password has been successful is always returned.
If it is not an admin password in step S7, it will progress to step S9 as it is and will return the result of an authentication process to an application.
ステップS10ではアプリが動作を許可するに当たって適当なパスワードとして認証がなされたか否か判断し、なされていればステップS11に進み、必要な実行モジュールに対し、ステップS2で受け付けた操作内容に対応した動作を実行するように指示を行い、ハードウェア資源の動作を制御させて操作内容に対応した動作を実行させる。そして、実行モジュールからその動作の実行結果を取得する。その後、ステップS12でその実行結果に応じてOCS300に対して結果画面の表示を要求する。そして、処理はステップS2に戻り、OCS300が操作パネルに結果画面を表示させ、ユーザから次の操作を受け付け、処理を繰り返す。この部分の処理は、指示された動作がコンフィグレーションモードの動作であるか否かによって特に変わることはない。
In step S10, it is determined whether or not the application has been authenticated as an appropriate password when allowing the operation. If yes, the process proceeds to step S11, and the operation corresponding to the operation content received in step S2 is executed for the necessary execution module. To execute the operation corresponding to the operation content by controlling the operation of the hardware resource. Then, the execution result of the operation is acquired from the execution module. Thereafter, in step S12, the
ステップS10で適当なパスワードとして認証がなされなかったと判断した場合には、ステップS13に進み、OCS300に対してエラー画面の表示を要求してステップS2に戻る。この場合にはOCS300は操作パネルにエラー画面を表示する。
また、ステップS3の判断がNOである場合には、指示された動作がステップS14でコンフィグレーションモードの終了であるか否か判断する(この動作には認証が必要ないものとする)。そして、コンフィグレーションモードの終了であれば、以後は通常通りコマンド実行要求を受け付けてよいので、CCS319にその旨を通知してネットワーク経由で受信した認証情報についての認証処理を再開するよう指示する。これを受けて、CCS319は認証処理を拒否する旨の設定を消去する。その後、ステップS11に進んで以後の処理を行う。ステップS14でコンフィグレーションモードの終了でなければ、そのままステップS11に進んで以後の処理を行う。
If it is determined in step S10 that the password has not been authenticated, the process proceeds to step S13, the
If the determination in step S3 is NO, it is determined in step S14 whether the instructed operation is the end of the configuration mode (this operation does not require authentication). Then, if the configuration mode is completed, the command execution request may be accepted as usual, so that the
なお、以上の処理において、認証が必要な動作を指示するたびにパスワードの入力を要求されるのはユーザにとって面倒であるから、一度認証が成功した後は、所定期間経過あるいは所定の操作がなされる等の条件が満たされるまで、再度の認証は要求しないようにしてもよい。一般的に、画像形成装置の操作パネルからの操作は、同一人が継続して行うことが多いため、このようにしても大きな問題はない。 In the above processing, it is troublesome for the user to be prompted to enter a password every time an operation requiring authentication is instructed. Therefore, after successful authentication, a predetermined period has elapsed or a predetermined operation has been performed. The authentication may not be requested again until a condition such as the above is satisfied. In general, operations from the operation panel of the image forming apparatus are often performed continuously by the same person, and thus there is no significant problem even in this way.
図24に、図23のフローチャートに示した処理による処理シーケンスの一例を示す。
図24に示す例では、まずアプリがOCS300に対して初期画面の表示を要求する(S201)。OCS300はこれに応じて操作パネル205に初期画面を表示させると共に操作を受け付け(S202)、その操作内容をアプリに渡す(S203)。アプリは、この操作が認証の必要な動作の指示であると判断すると(S204)、OCS300に対し、パスワード受付画面の表示を要求する(S205)。
FIG. 24 shows an example of a processing sequence by the processing shown in the flowchart of FIG.
In the example shown in FIG. 24, the application first requests the
OCS300はこれに応じてパスワード入力画面の操作パネル205に表示させてパスワードの入力を受け付け(S206)、そのパスワードをアプリに渡す(S207)。
すると、アプリは受け取ったパスワードをCCS319に渡し、認証を要求する(S208)。CCS319はそのパスワードによって認証処理を行い(S209)、これがアドミンパスワードであればネットワーク経由で受け付けた認証情報の認証を拒否する旨を設定し(SX)、そうでなければそのまま、認証結果をアプリに返す(S210)。
In response to this, the
Then, the application passes the received password to the
以下の(a)は適当なパスワードとして認証がなされた場合の処理であり、この場合にはアプリはS203で受け取った操作内容に係る動作を実行させるべく、必要な実行モジュールに対して動作の実行を指示し(S211)、実行モジュールはこれに応じてハードウェア資源を制御して動作を実行させ(S212)、その結果をアプリに返す(S213)。
アプリは、その結果に応じてOCS300に対して結果画面の表示を要求し(S214)、OCS300は操作パネル205にその結果画面を表示させる(S215)。
The following (a) is processing when authentication is performed as an appropriate password. In this case, the application executes an operation on a necessary execution module to execute an operation related to the operation content received in S203. (S211), the execution module controls the hardware resources in accordance with this to execute the operation (S212), and returns the result to the application (S213).
The application requests the
(b)は認証が失敗した場合の処理であり、この場合には、アプリはOCS300に対して認証失敗を示すエラー画面の表示を要求し(S216)、OCS300は操作パネル205にそのエラー画面を表示させる(S217)。
画像形成装置100においては、以上の図23及び図24に示すような処理により、操作パネル205から認証が必要な動作を指示された場合にCCS319によって認証処理を行い、適当なパスワードとして認証がなされた場合のみ動作の実行を許可するようにしている。
(B) is processing when authentication fails. In this case, the application requests the
In the
また、アドミンパスワードによって認証が成功した場合には、コンフィグレーションモードの終了が指示されるまで他のユーザからの動作要求を受け付けないようにすべく、ネットワーク経由で受け付けた認証情報の認証を拒否してネットワーク経由で受け付ける動作要求を全て拒否するようにしている。従って、コンフィグレーションモードにおいて、他の動作に及ぼす影響や他の動作が及ぼす影響を考慮することなく装置を動作させることができる。 Also, if the authentication is successful with the admin password, the authentication information received via the network is rejected so as not to accept an operation request from another user until the end of the configuration mode is instructed. All operation requests received via the network are rejected. Therefore, in the configuration mode, the apparatus can be operated without considering the influence on other operations and the influence of other operations.
次に、図25及び図26のフローチャートに、この発明の画像形成装置における認証に係る処理のうち、ネットワークを介してパスワードの入力を受け付ける場合の処理を示す。この図においても、ステップによって実際に処理を行うためのプログラムが異なること、実際には図5に示した各ソフトウェアによって種々のイベントに応じて行われる一連の制御動作うちの一部分を取り出して示したものであることは、図23等の場合と同様である。判断の処理の右下にその判断に係る処理を行うためのプログラムをカッコ書きで示していることも同様であり、「WS」はウェブサービスアプリ318の略である。
Next, in the flowcharts of FIG. 25 and FIG. 26, the process in the case of accepting the input of the password via the network among the processes related to authentication in the image forming apparatus of the present invention is shown. Also in this figure, the program for actually performing the process differs depending on the step. In fact, a part of a series of control operations performed in response to various events by each software shown in FIG. 5 is shown. It is the same as in the case of FIG. Similarly, the program for performing the process related to the determination is shown in parentheses in the lower right of the determination process, and “WS” is an abbreviation of the
この画像形成装置100においては、ネットワークを介してデータを送受信する場合、ネットワーク通信手段として機能するPHY204がIPパケットを外部装置とやり取りすることによって行う。そして、PHY204がIPパケットを受信した場合、NCS303がこれを受け取ってつなぎ合わせ、メッセージやファイル等の意味のあるデータを生成する。そして、これがHTTPメッセージとして送信されてきたSOAPドキュメントである場合、端末装置105等の外部装置からのコマンド実行要求であると考えられる。この画像形成装置100においては、このようなSOAPドキュメントを受信した場合、CPUが図25のフローチャートに示す処理を開始する。
In the
この処理においては、まずステップS21でNCS303が受信したSOAPドキュメントをウェブサービスアプリ318に渡す。そして、ステップS22でウェブサービスアプリ318が有効期限内の期限付IDがあるか否か、すなわち発行された期限付IDの有効期限内であるか否かを判断する。
期限内でなければ、パスワードによる認証処理を行うべく、ステップS23に進み、ウェブサービスアプリ318が渡されたSOAPドキュメント(SOAPヘッダとSOAPボディーからなる)から、XMLドキュメントであるSOAPボディーを取得する。このSOAPボディーには、図13及び図14あるいは図17及び図18に示したように、認証に用いるパスワードの情報と、前者の場合にはさらに外部装置が実行を要求するコマンドの情報が含まれている。
そして、ステップS24でSOAPボディーのタグを解釈してこのパスワードを認証情報として取得する。すなわち、ここではパスワードを<Password>タグの要素としているので、図13あるいは図17に示したようなSOAPドキュメントから、SOAPボディーを示す<Body>タグの中の、パスワードを示す<Password>タグの内容を取得する。<Password>タグが存在しない場合には、パスワードがないという情報を取得する。
In this process, first, the SOAP document received by the
If it is not within the time limit, the process proceeds to step S23 in order to perform authentication processing using a password, and the SOAP body that is an XML document is acquired from the SOAP document (consisting of a SOAP header and a SOAP body) passed to the
In step S24, the tag of the SOAP body is interpreted and this password is acquired as authentication information. That is, since the password is used as an element of the <Password> tag here, the <Password> tag indicating the password in the <Body> tag indicating the SOAP body from the SOAP document as shown in FIG. 13 or FIG. Get the contents. If <Password> tag does not exist, information that there is no password is acquired.
そして、ステップS25でそのパスワードをCCS319に渡し、認証処理を要求する。そして、CCS319がこれに応じて受け取ったパスワードを記憶しているパスワードと比較して認証処理を行い、ステップS26でこれがアドミンパスワードであるか否か判断する。
アドミンパスワードでなければ、ステップS27に進んで認証結果をウェブサービスアプリ318に返す。
In step S25, the password is passed to the
If it is not an admin password, the process proceeds to step S27, and the authentication result is returned to the
ステップS28ではウェブサービスアプリ318がSOAPボディーを解釈してコマンドの情報を取得し、CCS319から返された認証結果に基づいてそのコマンドの実行を許可してよいか否か判定する。この判定は、上述したように図15に示したようなテーブルを参照して行うことができる。そして、このテーブルにおいて、コンフィグレーションモードに係るコマンドの実行は、パスワードによる認証では許可しないように設定しておくものとする。コンフィグレーションモードに係るコマンドは、受け付けたパスワードがアドミンパスワードであると認証した場合に許可すべきものであるが、この場合にはコマンドの実行に関する処理はせずに期限付IDを発行するのみであるので、実際には期限付IDと共に実行要求を受信した場合に実行を許可することになる。
In step S28, the
ステップS28で許可してよければ、図26のステップS34に進み、実行を要求されているコマンドの情報を、そのコマンドを実行すべきアプリに渡す。例えばプリントコマンドであればプリンタアプリ311に渡す。このコマンドの情報は、SOAPドキュメントのタグを解釈することにより取得できるが、ここでは、SOAPドキュメントに含まれる情報の構造を解釈してDOMツリーを生成した上で、これをアプリにおける処理に適したデータ構造体、例えばアプリがC言語で作成されている場合にはC言語で用いるデータ構造体、に変換してからアプリに渡すものとする。このようにすることにより、アプリのプログラムはSOAPドキュメントにおけるデータ形式を全く意識せずに作成することができるので、作成の労力を低減し、低コスト化を図ることができる。
If it is acceptable in step S28, the process proceeds to step S34 in FIG. 26, and the information on the command requested to be executed is passed to the application that should execute the command. For example, if it is a print command, it is passed to the
次のステップS35では、データ構造体を受け取ったアプリが、必要な実行モジュールに対してコマンドに係る動作を実行するように指示を行い、ハードウェア資源の動作を制御させてコマンドに係る動作を実行させる。そして、実行モジュールからその動作の実行結果を取得し、その実行結果をウェブサービスアプリ318に返す。その後、ステップS36でウェブサービスアプリ318がこの応答をDOMツリーを経てSOAPボディーのXMLドキュメントに変換し、さらにSOAPヘッダを付加してSOAPドキュメントを生成してNCS303に渡す。そして、ステップS37でNCSがこのSOAPドキュメントをPHY204を介してHTTPメッセージとしてコマンド実行要求の送信元に対して応答として送信して終了する。
In the next step S35, the application that has received the data structure instructs the necessary execution module to execute the operation related to the command, and controls the operation of the hardware resource to execute the operation related to the command. Let Then, the execution result of the operation is acquired from the execution module, and the execution result is returned to the
ステップS28で実行を許可できなかった場合には、ステップS29でウェブサービスアプリ318が認証が失敗した旨のエラー応答をSOAPボディーとしたSOAPドキュメントを生成してNCS303に渡し、図26のステップS37に進んで、NCSがこのメッセージを応答として送信する。
一方、図25のステップS26でアドミンパスワードであった場合には、図26のステップS40に進み、CCS319が期限付IDを発行し、これをその有効期限と共にウェブサービスアプリ318に通知する。この有効期限は、パスワードと共に受け付けたユーザからの指定に従って定めるか、このような指定がない場合には発行から所定時間後に定めるとよい。
そして、ステップS41ではCCS319がOCS300にコンフィグレーションモードの動作を行う状態である旨の表示を要求し、ステップS42ではこれに応じてOCSが操作パネル205に表示を行わせると共に、操作パネル205からの入力の受付を中止する。表示の内容については、図22を用いて上述した通りである。
If the execution cannot be permitted in step S28, a SOAP document having an error response indicating that the
On the other hand, if the password is an admin password in step S26 in FIG. 25, the process proceeds to step S40 in FIG. 26, where the
In step S41, the
次のステップS43では、ウェブサービスアプリ318が、発行された期限付IDをその期限と共にアドミンパスワードの送信元に通知するための通知をボディーとしたSOAPドキュメントを生成してNCS303に渡す。そしてステップS37で、NCS303がジョブの実行結果の場合と同様に、この通知を応答としてアドミンパスワードの送信元に送信する。
また、ステップS40において期限付IDが発行されると、その期限内は図25のステップS22の判断はYESとなる。この場合、ステップS22からステップS30に進み、ウェブサービスアプリ318がNCS303から渡されたSOAPドキュメントのSOAPヘッダから期限付IDを取得する。すなわち、ここでは期限付IDを<OneTimeID>タグの要素としているので、図20に示したようなSOAPドキュメントから、SOAPヘッダを示す<Header>タグの中の、期限付IDを示す<OneTimeID>タグの内容を取得する。<OneTimeID>タグが存在しない場合には、期限付IDがないという情報を取得する。
In the
Also, if a time-limited ID is issued in step S40, the determination in step S22 in FIG. In this case, the process proceeds from step S22 to step S30, and the
そして、ステップS31でこれが正しいIDであるか、すなわち発行済みの期限付IDと一致するか否か判断する。期限付IDがなかった場合も含め、正しいIDでなければ、ステップS29に進み、ステップS28で認証が成功しなかった場合と同様に、以降の処理を行ってエラー応答を返す。
ステップS31で正しいIDであれば、ステップS32に進み、ウェブサービスアプリ318がSOAPドキュメントからSOAPボディーを取得してその内容を解釈する。そして、ステップS33で含まれるコマンドが期限付IDの期限設定か否か判断する。
In step S31, it is determined whether or not this is a correct ID, that is, whether or not it matches the issued time-limited ID. If the ID is not correct, including the case where there is no ID with a time limit, the process proceeds to step S29, and the subsequent processing is performed and an error response is returned as in the case where the authentication is not successful in step S28.
If the ID is correct in step S31, the process proceeds to step S32, and the
期限付IDの期限設定でなければ、図26のステップS34に進んで、以後パスワードでの認証結果に応じてコマンドの実行を許可してよいと判断した場合と同様にコマンドを実行して応答を返す処理を行う。ステップS31で正しい期限付IDが含まれていると判断したということは、アドミンパスワードによって認証したユーザ(あるいは装置)からのコマンド実行要求であると考えられるので、機器の他の動作に影響を与えるような設定のコマンドも含め、特に実行するコマンドを制限することはせず、ここでは実行許可/不許可についての判断は行わないものとする。 If the deadline ID is not set, the process proceeds to step S34 in FIG. 26, and the command is executed and a response is made in the same manner as when it is determined that the execution of the command may be permitted according to the authentication result with the password. Process to return. The fact that it is determined in step S31 that the correct time-limited ID is included is considered to be a command execution request from the user (or device) authenticated by the admin password, which affects other operations of the device. The command to be executed is not particularly limited including the command of such setting, and here, it is assumed that the execution permission / non-permission is not determined.
ステップS33で期限付IDの期限設定であれば、図26のステップS38に進んでウェブサービスアプリ318がCCS319に期限付IDの期限設定を要求する。前述したように、この期限設定には、期限の終了と変更とが考えられる。次のステップS39では、CCS319がこの要求に応じて期限付IDの有効期限を変更し、この結果をウェブサービスアプリ318に通知する。そして、ステップS36に進み、以降、ステップS34,S35の処理によってコマンドを実行した場合と同様に、有効期限の変更結果をボディーとするSOAPドキュメントを生成し、応答としてコマンド実行要求の送信元に送信する。
なお、以上説明した処理において、受信するSOAPドキュメントがコマンド実行要求でない場合については考慮していないが、他のSOAPドキュメントを受信することも考えられる場合には、ステップS23あるいはS32の後でSOAPドキュメントがコマンド実行要求であるか否か判断し、コマンド実行要求である場合のみその後の処理を行い、そうでない場合にはその内容に合った他の処理を行うようにするとよい。
If the expiration date ID is set in step S33, the process proceeds to step S38 in FIG. 26, and the
In the processing described above, the case where the received SOAP document is not a command execution request is not considered. However, when another SOAP document can be received, the SOAP document after step S23 or S32. Whether or not is a command execution request, the subsequent processing is performed only when it is a command execution request, and when it is not, it is preferable to perform other processing according to the content.
また、図26のステップS40において期限付IDを発行した場合、CPUは図25及び図26の処理とは別に、並行して期限付IDの期限管理のための図27に示す処理を開始する。
この処理においては、まずステップS51で期限付IDの有効期限が到来したか否か判断し、到来していなければそれまで待機する。ユーザからの指示に従って期限を終了させた場合でも、期限が到来したものとして取り扱う。そして、有効期限が到来するとステップS52に進み、CCS319がウェブサービスアプリ318にその旨を通知する。ウェブサービスアプリ318はこれに応じて期限付IDを破棄し、以後図25のステップS22の判断はNOになる。
When the time-limited ID is issued in step S40 of FIG. 26, the CPU starts the process shown in FIG. 27 for managing the time limit of the time-limited ID in parallel with the processes of FIGS.
In this process, first, in step S51, it is determined whether or not the expiration date of the time-limited ID has been reached. Even when the time limit is terminated in accordance with an instruction from the user, it is treated as having reached the time limit. When the expiration date comes, the process proceeds to step S52, and the
次のステップS53では、コンフィグレーションモードの動作を終了するので、CCS319はOCS300にコンフィグレーションモードの動作を行う状態である旨の表示の終了を要求する。そして、ステップS54ではOCSがこの要求に従って操作パネル205における表示を終了すると共に、操作パネル205からの入力受付を再開する。ここで、表示の終了の際に、図22(d)に示したような表示を行うようにしてもよい。
In the next step S53, since the operation in the configuration mode is ended, the
図28乃至図30に、図25乃至図27のフローチャートに示した処理による処理シーケンスの例を示す。
図28に示す例は、期限付IDが発行されておらず、アドミンパスワード以外のパスワードによって認証を行う場合の処理シーケンスである。この例では、まずNCS303がPHY204から受け取ったIPパケットをつなぎ合わせてSOAPドキュメントを生成し(S301)、これをウェブサービスアプリ318に渡す(S302)。ウェブサービスアプリはこのSOAPドキュメントからSOAPボディーのXMLドキュメントを取得し(S303)、そのタグを解釈してパスワードの情報を取得する(S304)。そして、パスワードをCCS319に渡して認証を要求する(S305)。CCS319はこれに応じてパスワードによる認証処理を行い(S306)、認証結果をウェブサービスアプリ318に返す(S307)。
FIGS. 28 to 30 show examples of processing sequences by the processing shown in the flowcharts of FIGS.
The example shown in FIG. 28 is a processing sequence when a time-limited ID is not issued and authentication is performed using a password other than the admin password. In this example, first, the
以下の(a)はウェブサービスアプリ318が認証結果からコマンドの実行を許可してよいと判断した場合の処理であり、この場合にはウェブサービスアプリ318はSOAPボディーに含まれる、実行を要求されたコマンドの情報をアプリにおける処理に適したデータ構造体に変換し(S308)、そのコマンドを実行すべきアプリに渡す(S309)。そして、アプリはこのコマンドに係る動作を実行させるべく、必要な実行モジュールに対して動作の実行を指示し(S310)、実行モジュールはこれに応じてハードウェア資源を制御して動作を実行させ(S311)、その結果をアプリに返す(S312)。アプリは受け取った実行結果をデータ構造体の形式でウェブサービスアプリ318に渡す(S313)。
The following (a) is processing when the
すると、ウェブサービスアプリ318はこの実行結果をXMLドキュメントに変換して応答のSOAPボディーとし、これを含むSOAPドキュメントを生成し(S314)、これをNCS303に渡す(S315)。NCSはこのSOAPドキュメントを応答のHTTPメッセージとして、コマンド実行要求の送信元に対して送信する(S316)。
ウェブサービスアプリ318が認証結果からコマンドの実行は許可できないと判断した場合には、S308からS313までの処理は行わず、S314からS316までの処理によってコマンド実行不許可を示すXMLドキュメントをSOAPボディーとして含むSOAPドキュメントを、応答のHTTPメッセージとして送信する。
Then, the
If the
図29に示す例は、アドミンパスワードを受け付けて期限付IDを発行する場合の処理シーケンスである。この例においてもS301からS306までの処理は、図28に示した例の場合と同様である。そして、CCS319が認証処理(S306)において渡されたパスワードがアドミンパスワードであると判断すると、期限付IDを発行し(S320)、これをウェブサービスアプリ318に通知する(S321)。
そして、ウェブサービスアプリ318は、その期限付IDを有効期限と共に記憶し(S322)、期限付IDとその期限をアドミンパスワードの送信元に通知する通知をボディーとしたSOAPドキュメントを生成し(S323)、NCS303に渡す(S324)。NCSはこのSOAPドキュメントを応答のHTTPメッセージとして、コマンド実行要求の送信元に対して送信する(S325)。
The example shown in FIG. 29 is a processing sequence when an admin password is received and a time-limited ID is issued. Also in this example, the processing from S301 to S306 is the same as that in the example shown in FIG. When the
Then, the
一方、期限付IDを発行したCCS319は、OCS300に対してコンフィグレーションモードの動作を行う状態である旨の表示を要求し(S326)、OCS300はこれに応じて操作パネル205にその旨の表示を行わせる(S327)と共に、操作パネル205からの入力受付を停止する(S328)。
以上の処理によって、画像形成装置100は発行した期限付IDと共に受け付けたコマンド実行要求のみを許可し、他の動作要求は受け付けないか許可しない状態になる。
On the other hand, the
With the above processing, the
この状態において、CCS319は期限付IDの期限を管理する処理を行っており、期限付IDの期限が到来すると(S329)、ウェブサービスアプリ318にその旨を通知し(S330)、ウェブサービスアプリ318はこの通知を受けると記憶している期限付IDを破棄する(S331)。
一方、CCS319は、期限付IDの期限が到来するとOCS300にもコンフィグレーションモードの動作を行う状態である旨の表示を終了するよう要求し(S332)、OCS300はこれに応じて操作パネル205におけるその旨の表示を終了させる(S333)と共に、操作パネル205からの入力受付を再開する(S334)。
以上の処理によって、画像形成装置100は再度パスワードによる認証や操作パネル205からの操作に応じて動作を行うことができる状態になる。
In this state, the
On the other hand, the
With the above processing, the
図30に示す例は、発行された期限付IDの有効期限内の場合の処理シーケンスである。この例では、まずNCS303がPHY204から受け取ったIPパケットをつなぎ合わせてSOAPドキュメントを生成し(S341)、これをウェブサービスアプリ318に渡す(S342)。そしてウェブサービスアプリ318が渡されたSOAPドキュメントのSOAPヘッダから期限付IDを取得し(S343)、その期限付IDの正否を判断する(S344)。
The example shown in FIG. 30 is a processing sequence when the issued time-limited ID is within the expiration date. In this example, the
(a)は期限付IDが正しいものであった場合の処理であり、この場合にはウェブサービスアプリ318はS342で渡されたSOAPドキュメントからSOAPボディーのXMLドキュメントを取得し(S345)、SOAPボディーに含まれる、実行を要求されたコマンドの情報をアプリにおける処理に適したデータ構造体に変換し(S346)、そのコマンドを実行すべきアプリに渡す(S347)。以後S351までのコマンド実行に係る処理は、図28のS308〜S313の場合と同様である。その後、S353〜S355までの処理は行わずにS356以降の処理に進み、図28のS314以降の場合と同様にコマンド実行要求の送信元に対して応答を送信する。
(A) is a process when the time-limited ID is correct. In this case, the
(b)はコマンドが期限付IDの期限設定に係るものである場合の処理であり、S345で取得したXMLドキュメントを解釈した結果このようなコマンドが含まれていれば、S346〜S351の処理は行わずに、ウェブサービスアプリ318はそのコマンドの内容に従ってCCS319に期限付IDの期限設定を要求する(S353)。この設定としては、期限の終了及び変更が考えられる。CCS319はこの要求に従って期限付IDの期限を設定し(S354)、ウェブサービスアプリ318にその設定内容を通知する(S355)。
(B) is a process in the case where the command is related to the time limit setting of the time-limited ID. If such a command is included as a result of interpreting the XML document acquired in S345, the processes in S346 to S351 are performed. Instead, the
そして、ウェブサービスアプリ318はその設定内容をコマンドに対する応答としてこれをボディーとしたSOAPドキュメントを生成し(S356)、NCS303に渡す(S357)。NCSはこのSOAPドキュメントを応答のHTTPメッセージとして、コマンド実行要求の送信元に対して送信する(S358)。
画像形成装置100においては、以上の図25乃至図30に示したような処理により、ネットワーク経由でパスワードと共にコマンドの実行要求を受信した場合にもCCS319によって認証処理を行い、認証結果からコマンドの実行を許可できると判断した場合のみコマンドに係る処理を実行すると共に、ネットワーク経由でアドミンパスワードを受け付けた場合に期限付IDを発行し、その期限付IDを受け付けた場合にコンフィグレーションモードに係る動作要求を許可するようにしている。
Then, the
In the
このようにしたことにより、アドミンパスワードによって認証したユーザ(あるいは装置)に対して、その認証を行ってから一定の期間だけコンフィグレーションモードに係る動作要求を許可するようにすることができる。
さらに、期限付IDの有効期限内には期限付IDを新たに発行しないようにしているので、アドミンパスワードを知るユーザが複数いた場合でも、同時に複数人に対してコンフィグレーションモードに係る動作要求を許可する状態にはならない。
By doing in this way, it is possible to permit an operation request related to the configuration mode only for a certain period after the user (or device) authenticated by the admin password is authenticated.
Furthermore, since a new ID is not issued within the expiration date of the time-limited ID, even when there are a plurality of users who know the admin password, an operation request related to the configuration mode is simultaneously issued to a plurality of users. It will not be allowed.
従って、機器の他の動作に影響を与えるような設定の指示をネットワーク経由で受け付ける場合でも、複数の指示が競合して装置の動作に不具合を引き起こすような事態を回避することができる。さらに、何れかのユーザにコンフィグレーションモードに係る動作要求を許可する状態になった後、通信の不具合等によりコンフィグレーションモードの終了指示が受け付けられなかった場合でも、一定期間の経過後には自動的に他のユーザにも動作要求を許可できる状態に戻るので、他のユーザの利便性も十分確保することができる。 Therefore, even when a setting instruction that affects other operations of the device is received via the network, it is possible to avoid a situation in which a plurality of instructions compete to cause a malfunction in the operation of the apparatus. In addition, after a certain period of time elapses, even if a configuration mode termination instruction is not accepted due to a communication failure or the like after entering a state where an operation request related to the configuration mode is permitted to any user. In addition, since the operation returns to the state in which the operation request can be permitted to other users, the convenience of other users can be sufficiently ensured.
発行した期限付IDの有効期限内は、外部装置からの動作要求のうちその期限付IDと共に受信したもののみを許可するようにすれば、何れかのユーザにコンフィグレーションモードに係る動作要求を許可する状態になっている間は、他のユーザからのネットワークを介した動作要求を、コンフィグレーションモード以外の動作に係るものも含めて全て排除できるので、コンフィグレーションモードに係る動作が他の動作に悪影響を及ぼしたり、逆に他の動作がコンフィグレーションモードに係る動作に悪影響を及ぼしたりといった事態を回避することができる。すなわち、コンフィグレーションモードに係る動作と他の動作との競合を回避することができる。 Within the validity period of the issued time-limited ID, if only the operation request received from the external device with the time-limited ID is permitted, any user can be permitted to operate according to the configuration mode. While in this state, all operation requests from other users via the network, including those related to operations other than the configuration mode, can be excluded. It is possible to avoid a situation in which an adverse effect is exerted or, conversely, another operation adversely affects an operation related to the configuration mode. That is, it is possible to avoid a conflict between an operation related to the configuration mode and another operation.
また、発行した期限付IDの有効期限内は、操作パネル205からの操作を受け付けないようにすれば、操作部からの指示による動作も排除できるので、競合の回避について一段と大きい効果が得られるようになる。
さらに、発行した期限付IDの有効期限内は、コンフィグレーションモードの動作要求を受付中である旨を表示部に表示させるようにすれば、ユーザに装置の状態を的確に伝達し、上記のように操作を受け付けないようにした場合でも、ユーザが故障等と誤解することを防止できる。コンフィグレーションモードの動作の進行状況や期限付IDの期限も表示させるようにすれば、ユーザにコンフィグレーションモードの終了までに要する期間の目安を与えることができる。
Further, if the operation from the
Furthermore, within the expiration date of the issued time-limited ID, if the display unit displays that the operation request for the configuration mode is being received, the state of the apparatus is accurately transmitted to the user, as described above. Even when the operation is not accepted, it is possible to prevent the user from misinterpreting it as a failure or the like. By displaying the progress of the operation in the configuration mode and the time limit of the time-limited ID, it is possible to give the user an indication of the period required until the end of the configuration mode.
また、アドミンパスワードと共に期限付IDの期限の指定を受け付け、指定があった場合に発行する期限付IDの期限をその指定の期限とするようにすれば、コンフィグレーションモードに係る動作を要求するユーザが必要とする時間だけ他のユーザの要求を排除することができ、他のユーザの利便性をあまり低下させないようにすることができる。一方で、コンフィグレーションモードでの作業中に期限付IDの期限が到来してしまうような事態も防止できる。
さらに、期限付IDの有効期限の延長の要求を受け付け、これに応じて有効期限を延長することができるようにすれば、作業が予想より長引いた場合でも、作業中に期限付IDの期限が到来してしまうような事態を防止できる。
In addition, if the specification of the time limit of the time-limited ID is received together with the admin password and the time limit of the time-limited ID issued when the specification is specified is set as the time limit of the specification, the user who requests the operation related to the configuration mode Therefore, it is possible to eliminate other users' requests only for the time required by the user, and to reduce the convenience of other users. On the other hand, it is possible to prevent a situation in which the time limit of the time-limited ID is reached during work in the configuration mode.
Furthermore, if a request for extending the expiration date of a time-limited ID is accepted and the expiration date can be extended accordingly, even if the work is longer than expected, the time limit of the time-limited ID is increased during the work. It can prevent the situation that will arrive.
期限付IDの有効期限の無効化の要求を受け付け、これに応じて有効期間を終了させることができるようにすれば、コンフィグレーションモードでの作業が終了した時点でただちに画像形成装置の占有(特定のユーザ以外からの動作要求を排除する)状態を解消できるようにすることができる。
パスワード,動作要求及び期限付IDを構造化言語形式で記載するようにすれば、データの汎用性を高め、データ形式の設計や改変を容易に行うことができる。
この場合において、期限付IDを構造化言語形式で記載された文書のヘッダに記載するようにすれば、ボディーを解釈する前に処理の早い段階で期限付IDによる識別を行うことができるので、プロセス間通信量を低減し、動作要求に係る動作を許可しない場合の処理量を低減することができる。
By accepting a request for invalidation of the expiration date of a term ID and enabling the expiration of the expiration date accordingly, the occupation (specification) of the image forming apparatus is immediately performed when the operation in the configuration mode is completed. It is possible to eliminate a state in which an operation request from a user other than the user is excluded.
If the password, operation request, and time-limited ID are described in a structured language format, the versatility of the data can be improved, and the data format can be easily designed and modified.
In this case, if the time-limited ID is described in the header of the document described in the structured language format, it is possible to identify the time-limited ID at an early stage of processing before interpreting the body. The amount of communication between processes can be reduced, and the amount of processing when the operation related to the operation request is not permitted can be reduced.
〔変形例〕
ここで、以上説明した実施形態においては、アドミンパスワードで認証したユーザ(あるいは装置)には、その後期限付IDと共に受け付けることを条件に、全てのコマンドの実行を許可する例について説明した。しかし、このようにすることは必須ではなく、許可するコマンドを制限するようにすることもできる。
このようにする場合、例えば、図15に示したようなテーブルに、アドミンパスワードで認証したユーザに対して許可するコマンドも記憶させておくことができる。そして、期限付IDと共に受け付けた場合でも、ウェブサービスアプリ318がSOAPボディのXMLドキュメントを解釈して実行要求されたコマンドの内容を把握した時点で、このテーブルを参照してコマンドの実行可否を判断するようにすればよい。
あるいは、図31及び図32に示すように、期限付IDをSOAPボディーに記載し、ウェブサービスアプリ318が、SOAPボディのXMLドキュメントを解釈した後で、期限付IDの適否と、期限付IDが正しいものであった場合のコマンドの実行可否とを同時に判定するようにしてもよい。
[Modification]
Here, in the embodiment described above, an example has been described in which execution of all commands is permitted on the condition that a user (or device) authenticated with an admin password is subsequently accepted together with a time-limited ID. However, this is not essential, and the allowed commands can be restricted.
In this case, for example, a command allowed for a user authenticated with an admin password can be stored in a table as shown in FIG. Even when the ID is received together with the time-limited ID, when the
Alternatively, as shown in FIG. 31 and FIG. 32, the time-limited ID is described in the SOAP body, and after the
また、以上説明した実施形態においては、特定のパスワードとして1種類のみのアドミンパスワードを記憶させておく例について説明した。しかし、上述のようにアドミンパスワードで認証したユーザに対して実行を許可するコマンドを制限する場合には、特定のパスワードを複数種類記憶させておき、受け付けたパスワードによって実行を許可するコマンドの範囲を変えるようにしてもよい。
例えば、アドミンパスワードA,B,Cの3種を特定のパスワードとして記憶しておき、実行を許可するコマンドとの対応関係を図33に示すように定める等である。
Moreover, in embodiment described above, the example which memorize | stores only one type of admin password as a specific password was demonstrated. However, as described above, when restricting a command that is permitted to be executed by a user authenticated with an admin password, a plurality of types of specific passwords are stored, and the range of commands that are permitted to be executed by the accepted password is set. It may be changed.
For example, three types of admin passwords A, B, and C are stored as specific passwords, and the correspondence with commands that are permitted to be executed is determined as shown in FIG.
この場合、例えば端末装置105からの認証要求時に受け付けたパスワードがアドミンパスワードAであった場合には、これと対応する期限付IDAを発行し、受け付けたパスワードがアドミンパスワードBであった場合には、これと対応する期限付IDBを発行する。この場合でも、毎回新たなIDを生成して発行を行うことは上述の場合と同様であり、IDの中に、どのパスワードと対応するIDであるかを示す情報を含めておけばよい。
そして、期限付IDAの有効期限内に期限付IDAを含むコマンド実行要求を受信した場合には、期限付IDの識別後、図33に示したテーブルのアドミンパスワードAのカラムを参照して実行の可否を判定すればよいし、期限付IDBの有効期限内に期限付IDBを含むコマンド実行要求を受信した場合には、同じくアドミンパスワードBのカラムを参照して実行の可否を判定すればよい。
このようにすれば、コンフィグレーションモードの動作と他の動作との競合を回避しながら、より柔軟にコマンド実行権限の付与を行うことができる。
In this case, for example, when the password received at the time of the authentication request from the
When the command execution request including the time-limited IDA is received within the expiration date of the time-limited IDA, the execution is performed with reference to the column of the admin password A in the table shown in FIG. 33 after identifying the time-limited ID. What is necessary is just to determine whether or not execution is possible, and when a command execution request including a time-limited IDB is received within the expiration date of the time-limited IDB, it is also possible to determine whether or not execution is possible by referring to the column of the admin password B.
In this way, command execution authority can be given more flexibly while avoiding a conflict between the configuration mode operation and other operations.
また、上記のようにアドミンパスワードの種類に応じて実行を許可するコマンドを制限する場合には、一部のコマンドについては、アドミンパスワードで認証したユーザ以外のユーザに実行を許可してもコンフィグレーションモードの動作と競合を生じない場合も考えられる。そして、このようなコマンドについては、コンフィグレーションモードの動作中であっても別のユーザからの動作要求を許可してもよいことになる。
このような場合、図34に示すように、各アドミンパスワードに対応する期限付IDについて、その期限付IDの有効期限内に期限付IDと共に実行要求を受信した場合に許可するコマンドと、期限付IDなしで受信した場合にもパスワードで認証した上で許可し得るコマンドとを記憶しておくようにするとよい。そして、有効期限内の期限付IDが付されていないとウェブサービスアプリ318が判断したコマンド実行要求であっても、後者に係るコマンドであれば、期限付IDが発行されていない場合と同様に、パスワードを取得してCCS319に認証を要求し、その結果に従ってコマンド実行許可の可否を判定するようにすればよい。
In addition, as described above, when restricting the commands that are allowed to be executed according to the type of admin password, some commands may be configured even if execution is permitted to users other than those authenticated by the admin password. There may be cases where there is no conflict with mode operation. For such a command, an operation request from another user may be permitted even during the operation in the configuration mode.
In such a case, as shown in FIG. 34, for a time-limited ID corresponding to each admin password, a command that is permitted when an execution request is received together with a time-limited ID within the time limit of the time-limited ID, Even when received without an ID, it is preferable to store commands that can be permitted after being authenticated with a password. And even if the command execution request is determined by the
さらに、図33に示したアドミンパスワードBとアドミンパスワードCの場合のように、実行を許可するコマンドが重なっていない場合には、それらのコマンドの実行を同時に許可したとしても競合が発生しない場合がある。このような場合には、アドミンパスワードBに対応する期限付IDBと、アドミンパスワードCに対応する期限付IDCとを同時に発行しても特に問題は発生しない。 Furthermore, as in the case of the admin password B and the admin password C shown in FIG. 33, when there are no overlapping commands that allow execution, there is a case where no conflict occurs even if the execution of these commands is allowed at the same time. is there. In such a case, there is no particular problem even if the time-limited IDB corresponding to the admin password B and the time-limited IDC corresponding to the admin password C are issued simultaneously.
そこで、図34に示すように、各期限付IDについて、その有効期限内に重複して期限付IDを発行してよいパスワードを設定しておくとよい。そして、既に発行した期限付IDの有効期限内であっても、認証要求を受け付けた場合にはそこに含まれるパスワードをCCS319に渡すようにして、CCS319が期限付IDを同時に発行してよいパスワードであると認証すれば新たな期限付IDを発行するようにするとよい。
このようにすれば、コンフィグレーションモードの動作を許可する場合に、これと競合が発生しうる範囲の動作のみを禁止し、他の動作は許可することができるので、装置の動作に不具合が発生することを防止しつつ、利便性の低下を最小限に抑えることができる。
Therefore, as shown in FIG. 34, for each time-limited ID, it is preferable to set a password that may issue a time-limited ID redundantly within the expiration date. And even if it is within the expiration date of the already issued time-limited ID, when the authentication request is accepted, the password included therein is passed to the
In this way, when configuration mode operation is permitted, only operations in a range where conflicts with this can occur can be prohibited, and other operations can be permitted. It is possible to minimize the decrease in convenience while preventing this.
さらにまた、上述した実施形態では、通信手段によって受け付けた認証情報が特定の認証情報であると認証手段が認証した場合に期限付IDを発行する例について説明した。しかし、通信手段によって特定の動作要求(特定のコマンドについてのコマンド実行要求)を受け付け、かつその動作要求を許可する場合にその動作要求の送信元に対して期限付IDを発行するようにしてもよい。 Furthermore, in the above-described embodiment, the example in which the time-limited ID is issued when the authentication unit authenticates that the authentication information received by the communication unit is specific authentication information has been described. However, when a specific operation request (command execution request for a specific command) is received by the communication means and the operation request is permitted, a time-limited ID may be issued to the source of the operation request. Good.
この場合には、例えば、CCS319での認証結果とコマンドの内容とから実際にウェブサービスアプリ318が上記の特定のコマンドの実行要求(動作要求)を許可した場合(図25のステップS28の判断がYESだった場合)に、ウェブサービスアプリ318がCCS319に対して期限付IDの発行を要求するようにすればよい。そして、期限付IDの有効期限内は、外部装置からその期限付IDを受信した場合にその外部装置からのコンフィグレーションモードに係る動作要求を許可するようにすればよい。その他、期限付IDの取り扱いについては、上述した実施形態や変形例の方式を適用することができる。また、この場合の特定の動作要求としては、機器の他の動作に影響を与えるような設定の要求、あるいはその設定を指示するための設定画面の表示要求等が考えられる。
このような制御を行えば、アドミンパスワードを受け付けた場合でも、コンフィグレーションモードの動作要求を行うまでは他のユーザからの動作要求を排除することがないので、装置の動作に不具合が発生することを防止しつつ、利便性の低下を抑えることができる。
In this case, for example, when the
If such control is performed, even if an admin password is accepted, operation requests from other users will not be excluded until an operation request for configuration mode is made, resulting in problems with the operation of the device. The deterioration of convenience can be suppressed while preventing the above.
また、以上の実施形態においては、通信装置の例として通信機能を備えた画像形成装置について主に説明したが、この発明はこれに限られるものではなく、通信機能を備えたネットワーク家電,自動販売機,医療機器,電源装置,空調システム,ガス・水道・電気等の計量システム等や、ネットワークに接続可能なコンピュータ等も含め、通信機能を備えた各種電子装置に適用可能である。また、認証処理の方式も、パスワードを用いたものに限られない。期限付識別情報の内容についても、上述した期限付IDと同一のものに限られることはない。さらに、通信装置の遠隔管理システムについても、通信装置,遠隔管理仲介装置,管理装置の構成及びこれらの接続形式は、以上の実施形態に限られるものではない。特に、端末装置については、汎用コンピュータではなく専用の装置を用いて構成してもよく、通信装置の設置環境にファイアウォールがない場合には、インタネットを介して通信装置と通信するようにしてもよい。通信装置と管理装置あるいは端末装置との間の通信も、有線,無線を問わず、ネットワークを構築可能な各種通信回線(通信経路)を用いて行うことができる。 In the above embodiments, the image forming apparatus having a communication function has been mainly described as an example of the communication apparatus. However, the present invention is not limited to this, and network home appliances having a communication function, vending It can be applied to various electronic devices having communication functions, including machines, medical equipment, power supply devices, air conditioning systems, gas / water / electricity measuring systems, and computers that can be connected to a network. Also, the authentication processing method is not limited to the one using a password. The content of the time-limited identification information is not limited to the same as the above-mentioned time-limited ID. Further, with regard to the remote management system of the communication device, the configuration of the communication device, the remote management mediating device, the management device, and the connection form thereof are not limited to the above embodiments. In particular, the terminal device may be configured using a dedicated device instead of a general-purpose computer, and if there is no firewall in the installation environment of the communication device, the terminal device may communicate with the communication device via the Internet. . Communication between the communication device and the management device or the terminal device can be performed using various communication lines (communication paths) capable of constructing a network regardless of wired or wireless.
また、この発明によるプログラムは、外部装置と通信を行う通信手段と、ユーザからの操作を受け付ける操作手段とを有する通信装置を制御するコンピュータに、この発明による各機能(認証情報受付手段,認証手段,期限付識別情報発行手段,識別手段,その他の手段としての機能)を実現させるためのプログラムであり、このようなプログラムをコンピュータに実行させることにより、上述したような効果を得ることができる。 In addition, the program according to the present invention allows each function (authentication information reception unit, authentication unit) according to the present invention to be stored in a computer that controls a communication device having a communication unit that communicates with an external device and an operation unit that receives an operation from a user. , Identification function issuing means, identification means, and functions as other means). By causing a computer to execute such a program, the above-described effects can be obtained.
このようなプログラムは、はじめからコンピュータに備えるROMあるいはHDD等の記憶手段に格納しておいてもよいが、記録媒体であるCD−ROMあるいはフレキシブルディスク,SRAM,EEPROM,メモリカード等の不揮発性記録媒体(メモリ)に記録して提供することもできる。そのメモリに記録されたプログラムをコンピュータにインストールしてCPUに実行させるか、CPUにそのメモリからこのプログラムを読み出して実行させることにより、上述した各手順を実行させることができる。
さらに、ネットワークに接続され、プログラムを記録した記録媒体を備える外部機器あるいはプログラムを記憶手段に記憶した外部機器からダウンロードして実行させることも可能である。
Such a program may be stored in a storage means such as a ROM or HDD provided in the computer from the beginning, but a non-volatile recording such as a CD-ROM or flexible disk, SRAM, EEPROM, memory card or the like as a recording medium. It can also be recorded on a medium (memory) and provided. Each procedure described above can be executed by installing a program recorded in the memory in a computer and causing the CPU to execute the program, or causing the CPU to read and execute the program from the memory.
Furthermore, it is also possible to download and execute an external device that is connected to a network and includes a recording medium that records the program, or an external device that stores the program in the storage unit.
以上説明してきたように、この発明の通信装置、遠隔管理システム、通信装置の制御方法によれば、装置の動作に不具合が発生することを防止しつつ、ユーザの利便性を十分確保できるようにすることができる。
また、この発明のプログラムによれば、コンピュータに通信装置を制御させてこのような通信装置の特徴を実現し、同様な効果を得ることができる。また、この発明の記録媒体によれば、上記のプログラムを記憶していないコンピュータにそのプログラムを記憶させ、その実行によって上記の通信装置として機能させることができる。
As described above, according to the communication device, the remote management system, and the communication device control method of the present invention, it is possible to sufficiently ensure the convenience of the user while preventing the operation of the device from occurring. can do.
Further, according to the program of the present invention, it is possible to cause the computer to control the communication device to realize the characteristics of such a communication device, and to obtain the same effect. Further, according to the recording medium of the present invention, the program can be stored in a computer that does not store the program, and can be caused to function as the communication device by executing the program.
10:被管理装置 11:仲介機能付被管理装置
100:画像形成装置 101:仲介装置
102:管理装置 103:インタネット
104:ファイアウォール 105:端末装置
110:仲介機能付画像形成装置
120:PC 121:ウェブブラウザ
130:DHCPサーバ 140:LAN
200:コントローラボード 201:HDD
202:NV−RAM 203:PIボード
204:PHY 205:操作パネル
206:プロッタ/スキャナエンジンボード
207:電源ユニット 212:PCI−BUS
300:OCS 301:ECS
302:MCS 303:NCS
304:FCS 305:NRS
306:SCS 307:SRM
308:IMH 309:コピーアプリ
310:ファクスアプリ 311:プリンタアプリ
312:スキャナアプリ
313:ネットファイルアプリ 314:ウェブアプリ
315:CSS 316:DCS
317:UCS 318:ウェブサービスアプリ
319:CCS
601:モデム 602:通信端末
603:プロキシサーバ 604:操作者端末
605:データベース 606:制御装置
10: Managed device 11: Managed device with mediation function 100: Image forming device 101: Mediation device 102: Management device 103: Internet 104: Firewall 105: Terminal device 110: Image forming device with mediation function 120: PC 121: Web Browser 130: DHCP server 140: LAN
200: Controller board 201: HDD
202: NV-RAM 203: PI board 204: PHY 205: Operation panel 206: Plotter / scanner engine board 207: Power supply unit 212: PCI-BUS
300: OCS 301: ECS
302: MCS 303: NCS
304: FCS 305: NRS
306: SCS 307: SRM
308: IMH 309: Copy application 310: Fax application 311: Printer application 312: Scanner application 313: Net file application 314: Web application 315: CSS 316: DCS
317: UCS 318: Web service application 319: CCS
601: Modem 602: Communication terminal 603: Proxy server 604: Operator terminal 605: Database 606: Control device
Claims (28)
ユーザからの操作を受け付ける操作手段とを有する通信装置であって、
前記操作手段あるいは前記通信手段から入力される認証情報を受け付ける認証情報受付手段と、
該認証情報受付手段が受け付けた認証情報を用いて認証処理を行う認証手段と、
前記通信手段から入力され前記認証情報受付手段が受け付けた認証情報が特定の認証情報であると前記認証手段が認証した場合に、該認証情報の送信元に対して有効期限を定めた期限付識別情報を発行する期限付識別情報発行手段と、
前記外部装置から有効期限内の前記期限付識別情報を受信した場合に、その外部装置からのコンフィグレーションモードに係る動作要求を許可する識別手段とを設け、
前記期限付識別情報発行手段は、前記特定の認証情報の送信元に対して発行した期限付識別情報の有効期限内には、該認証情報に対応する期限付識別情報を新たに発行しないことを特徴とする通信装置。 A communication means for communicating with an external device;
A communication device having an operation means for receiving an operation from a user,
Authentication information receiving means for receiving authentication information input from the operation means or the communication means;
Authentication means for performing authentication processing using the authentication information received by the authentication information receiving means;
When the authentication unit authenticates that the authentication information input from the communication unit and received by the authentication information receiving unit is specific authentication information, a time-limited identification that defines an expiration date for the transmission source of the authentication information A time-limited identification information issuing means for issuing information;
An identification means for permitting an operation request related to a configuration mode from the external device when receiving the time-limited identification information within the expiration date from the external device;
The time-limited identification information issuing means does not newly issue time-limited identification information corresponding to the authentication information within the expiration date of the time-limited identification information issued to the transmission source of the specific authentication information. A communication device.
前記識別手段は、前記期限付識別情報発行手段が発行した前記期限付識別情報の有効期限内は、外部装置からの動作要求のうち該期限付識別情報と共に受信したもののみを許可することによって前記コンフィグレーションモードに係る動作要求の許可を行う手段であることを特徴とする通信装置。 The communication device according to claim 1,
The identification unit permits only the operation request received from the external device together with the time-limited identification information within the validity period of the time-limited identification information issued by the time-limited identification information issuing unit. A communication apparatus, characterized in that it is means for permitting an operation request related to a configuration mode.
前記期限付識別情報発行手段が発行した前記期限付識別情報の有効期限内は前記操作手段からの操作を受け付けないようにしたことを特徴とする通信装置。 The communication device according to claim 1 or 2,
A communication apparatus, wherein an operation from the operation means is not accepted within an expiration date of the time-limited identification information issued by the time-limited identification information issuing means.
メッセージを表示する表示手段と、
前記期限付識別情報発行手段が発行した前記期限付識別情報の有効期限内は前記表示手段に前記コンフィグレーションモードの動作を行う状態である旨を表示させる手段とを設けたことを特徴とする通信装置。 The communication device according to any one of claims 1 to 3,
Display means for displaying a message;
Communication means comprising: a means for displaying on the display means that the configuration mode is operating within the validity period of the time-limited identification information issued by the time-limited identification information issuing means. apparatus.
前記認証情報受付手段は、前記通信手段から入力された認証情報を受け付ける場合にはこれと共に前記期限付識別情報の有効期限の指定を受け付ける手段を有し、
前記期限付識別情報発行手段は、該指定があった場合には前記期限付識別情報を発行する際にその有効期限を該指定に係る期限とし、該指定がなかった場合にはその有効期限を発行から所定時間後とすることを特徴とする通信装置。 The communication device according to any one of claims 1 to 4, wherein
The authentication information accepting means has means for accepting designation of an expiration date of the time-limited identification information together with the authentication information inputted from the communication means,
When the specified identification information is issued, the expiration date is used as the expiration date when the identification information is issued, and when the specified date is not specified, the expiration date is set. A communication apparatus characterized by being a predetermined time after issuance.
前記期限付識別情報の有効期限内に該有効期限の延長要求を受信し、かつ前記識別手段が該要求に係る動作を許可した場合に、前記期限付識別情報の有効期限を該延長要求に応じて延長する手段を設けたことを特徴とする通信装置。 The communication device according to claim 5,
If the expiration date extension request is received within the expiration date of the expiration date identification information, and the identification means permits the operation related to the request, the expiration date of the expiration date identification information is responded to the extension request. And a means for extending the communication.
前記期限付識別情報の無効化要求を受信し、かつ前記識別手段が該要求に係る動作を許可した場合に、前記期限付識別情報の有効期間を終了させる手段を設けたことを特徴とする通信装置。 The communication device according to claim 5 or 6,
Communication having a means for ending the validity period of the time-limited identification information when the request for invalidating the time-limited identification information is received and the identification means permits an operation related to the request apparatus.
前記通信手段から入力され前記認証情報受付手段が受け付ける認証情報、前記外部装置から受信する動作要求及び期限付識別情報は、構造化言語形式で記載された情報であることを特徴とする通信装置。 The communication device according to any one of claims 1 to 7,
The authentication information input from the communication unit and received by the authentication information receiving unit, the operation request received from the external device, and the time-limited identification information are information described in a structured language format.
前記期限付識別情報は、構造化言語形式で記載された文書のヘッダに記載されていることを特徴とする通信装置。 The communication device according to claim 8,
The communication apparatus according to claim 1, wherein the time-limited identification information is described in a header of a document described in a structured language format.
前記通信装置に、
外部装置と通信を行う通信手段と、
ユーザからの操作を受け付ける操作手段と、
前記操作手段あるいは前記通信手段から入力される認証情報を受け付ける認証情報受付手段と、
該認証情報受付手段が受け付けた認証情報を用いて認証処理を行う認証手段と、
前記通信手段から入力され前記認証情報受付手段が受け付けた認証情報が特定の認証情報であると前記認証手段が認証した場合に、該認証情報の送信元に対して有効期限を定めた期限付識別情報を発行する期限付識別情報発行手段と、
前記外部装置から有効期限内の前記期限付識別情報を受信した場合に、その外部装置からのコンフィグレーションモードに係る動作要求を許可する識別手段とを設け、
前記期限付識別情報発行手段は、前記特定の認証情報の送信元に対して発行した期限付識別情報の有効期限内には、該認証情報に対応する期限付識別情報を新たに発行しないことを特徴とする遠隔管理システム。 A remote management system for remotely managing a plurality of communication devices via a network by a management device,
In the communication device,
A communication means for communicating with an external device;
An operation means for receiving an operation from a user;
Authentication information receiving means for receiving authentication information input from the operation means or the communication means;
Authentication means for performing authentication processing using the authentication information received by the authentication information receiving means;
When the authentication unit authenticates that the authentication information input from the communication unit and received by the authentication information receiving unit is specific authentication information, a time-limited identification that defines an expiration date for the transmission source of the authentication information A time-limited identification information issuing means for issuing information;
An identification means for permitting an operation request related to a configuration mode from the external device when receiving the time-limited identification information within the expiration date from the external device;
The time-limited identification information issuing means does not newly issue time-limited identification information corresponding to the authentication information within the expiration date of the time-limited identification information issued to the transmission source of the specific authentication information. Features remote management system.
前記通信装置の前記識別手段は、前記期限付識別情報発行手段が発行した前記期限付識別情報の有効期限内は、外部装置からの動作要求のうち該期限付識別情報と共に受信したもののみを許可することによって前記コンフィグレーションモードに係る動作要求の許可を行う手段であることを特徴とする遠隔管理システム。 The remote management system according to claim 10, wherein
The identification unit of the communication device permits only an operation request received from the external device together with the time-limited identification information within an expiration date of the time-limited identification information issued by the time-limited identification information issuing unit. By doing so, the remote management system is a means for permitting an operation request related to the configuration mode.
前記通信装置において、前記期限付識別情報発行手段が発行した前記期限付識別情報の有効期限内は前記操作手段からの操作を受け付けないようにしたことを特徴とする遠隔管理システム。 The remote management system according to claim 10 or 11,
In the communication apparatus, a remote management system is configured such that an operation from the operation unit is not accepted within an expiration date of the expiration date identification information issued by the expiration date identification information issuing unit.
前記通信装置において、
前記認証情報受付手段は、前記通信手段から入力された認証情報を受け付ける場合にはこれと共に前記期限付識別情報の有効期限の指定を受け付ける手段を有し、
前記期限付識別情報発行手段は、該指定があった場合には前記期限付識別情報を発行する際にその有効期限を該指定に係る期限とし、該指定がなかった場合にはその有効期限を発行から所定時間後とすることを特徴とする遠隔管理システム。 The remote management system according to any one of claims 10 to 12,
In the communication device,
The authentication information accepting means has means for accepting designation of an expiration date of the time-limited identification information together with the authentication information inputted from the communication means,
When the specified identification information is issued, the expiration date is used as the expiration date when the identification information is issued, and when the specified date is not specified, the expiration date is set. A remote management system characterized by a predetermined time after issuance.
前記通信装置に、前記期限付識別情報の有効期限内に該有効期限の延長要求を受信し、かつ前記識別手段が該要求に係る動作を許可した場合に、前記期限付識別情報の有効期限を該延長要求に応じて延長する手段を設けたことを特徴とする遠隔管理システム。 The remote management system according to claim 13, wherein
If the communication device receives a request for extending the expiration date within the expiration date of the time-limited identification information, and the identification means permits the operation related to the request, the expiration date of the time-limited identification information is set. A remote management system comprising means for extending in response to the extension request.
前記通信装置に、前記期限付識別情報の無効化要求を受信し、かつ前記識別手段が該要求に係る動作を許可した場合に、前記期限付識別情報の有効期間を終了させる手段を設けたことを特徴とする遠隔管理システム。 The remote management system according to claim 13 or 14,
The communication device is provided with means for ending the validity period of the time-limited identification information when the request for invalidating the time-limited identification information is received and the identification means permits an operation related to the request. Remote management system characterized by
前記通信装置に、前記操作手段あるいは前記通信手段から入力される認証情報を受け付けさせ、
受け付けた認証情報を用いて認証処理を行わせ、
前記通信手段から入力されて受け付けた認証情報が特定の認証情報であると認証した場合に、該認証情報の送信元に対して有効期限を定めた期限付識別情報を発行させ、
前記外部装置から有効期限内の前記期限付識別情報を受信した場合に、その外部装置からのコンフィグレーションモードに係る動作要求を許可させ、
前記特定の認証情報の送信元に対して発行した期限付識別情報の有効期限内には、該認証情報に対応する期限付識別情報を新たに発行しないようにさせることを特徴とする通信装置の制御方法。 A communication device control method comprising: a communication unit that communicates with an external device; and an operation unit that receives an operation from a user.
To the communication device, to accept the authentication information input from the operating means or the communication means,
Line Align the authentication process using the authentication information received,
When the authentication information input and received from the communication means is authenticated as specific authentication information, the time-limited identification information that determines the expiration date is issued to the transmission source of the authentication information,
Wherein when receiving the maturity identification information unexpired from an external device, to allow the operation request according to the configuration mode from the external device,
Wherein the expiration date of the issued dated identification information for a specific transmission source of the authentication information, the communication device characterized by causing to not issue a new dated identification information corresponding to the authentication information Control method.
前記通信装置に、前記発行した期限付識別情報の有効期限内は、前記外部装置からの動作要求のうち該期限付識別情報と共に受信したもののみを許可させることによって前記コンフィグレーションモードに係る動作要求の許可を行わせることを特徴とする通信装置の制御方法。 A communication device control method according to claim 16, comprising:
To the communication device, the expiration date of the issued dated identification information, the operation according to the configuration mode by Rukoto to allow only those received with the dated identification information in the operation request from the external device the communication control method, characterized in that to I line authorization request.
前記通信装置に、前記発行した期限付識別情報の有効期限内は前記操作手段からの操作を受け付けないようにさせることを特徴とする通信装置の制御方法。 A communication device control method according to claim 16 or 17,
To the communication device, the expiration date of the issued dated identification method of controlling a communication apparatus characterized by causing to not accept an operation from the operation means.
前記通信装置に、前記通信手段から入力された認証情報を受け付けさせる場合には、該認証情報と共に前記期限付識別情報の有効期限の指定があればそれを受け付けさせ、前記期限付識別情報を発行する際には、該指定があった場合にはその有効期限を該指定に係る期限とさせ、該指定がなかった場合にはその有効期限を発行から所定時間後とさせることを特徴とする通信装置の制御方法。 The control method according to any one of claims 16 to 18, comprising:
To the communication device, wherein when the authentication information inputted from the communication unit Ru is accepted, if specified expiration of the time limit with the identification information along with authentication information to accept it, the dated identification information when issued, if there is the designated by a time limit of the expiration date to the specified, and wherein Rukoto is from issuing its expiration date and after the predetermined time when the designated was not Method for controlling a communication device.
前記通信装置に、前記期限付識別情報の有効期限内に該有効期限の延長要求を受信し、かつ該要求に係る動作を許可した場合には、前記期限付識別情報の有効期限を該延長要求に応じて延長させることを特徴とする通信装置の制御方法。 A communication device control method according to claim 19, comprising:
To the communication device receives the extension request of the expiration date in the expiration date of the dated identification information, and if you allow operation according to the request, the extension request expiry of the dated identification information the communication control method according to claim Rukoto is extended in accordance with the.
前記通信装置に、前記期限付識別情報の無効化要求を受信し、かつ該要求に係る動作を許可した場合に、前記期限付識別情報の有効期間を終了とさせることを特徴とする通信装置の制御方法。 A communication device control method according to claim 19 or 20,
To the communication device, receiving the invalidation request of the dated identification information, and if you allow operation according to the request, the communication device, characterized in that to the end of the validity period of the dated identification information Control method.
前記操作手段あるいは前記通信手段から入力される認証情報の入力を受け付ける認証情報受付手段と、
該認証情報受付手段が受け付けた認証情報を用いて認証処理を行う認証手段と、
前記通信手段から入力され前記認証情報受付手段が受け付けた認証情報が特定の認証情報であると前記認証手段が認証した場合に、該認証情報の送信元に対して有効期限を定めた期限付識別情報を発行し、前記特定の認証情報の送信元に対して発行した期限付識別情報の有効期限内には、該認証情報に対応する期限付識別情報を新たに発行しない期限付識別情報発行手段と、
前記外部装置から有効期限内の前記期限付識別情報を受信した場合に、その外部装置からのコンフィグレーションモードに係る動作要求を許可する識別手段として機能させるためのプログラム。 A computer that controls a communication device having a communication unit that communicates with an external device and an operation unit that receives an operation from a user.
Authentication information receiving means for receiving an input of authentication information input from the operation means or the communication means;
Authentication means for performing authentication processing using the authentication information received by the authentication information receiving means;
When the authentication unit authenticates that the authentication information input from the communication unit and received by the authentication information receiving unit is specific authentication information, a time-limited identification that sets an expiration date for the transmission source of the authentication information Time-limited identification information issuing means that issues information and does not newly issue time-limited identification information corresponding to the authentication information within the expiration date of the time-limited identification information issued to the transmission source of the specific authentication information When,
A program for functioning as an identification unit that permits an operation request related to a configuration mode from an external device when the expiration date-identified identification information is received from the external device.
前記識別手段の機能は、前記期限付識別情報発行手段が発行した前記期限付識別情報の有効期限内は、前記外部装置からの動作要求のうち該期限付識別情報と共に受信したもののみを許可することによって前記コンフィグレーションモードに係る動作要求の許可を行う機能であることを特徴とするプログラム。 The program according to claim 22, wherein
The function of the identification means permits only the operation request received from the external device together with the time-limited identification information within the expiration date of the time-limited identification information issued by the time-limited identification information issuing means. Thus, a program for permitting an operation request related to the configuration mode.
前記コンピュータに、前記期限付識別情報発行手段が発行した前記期限付識別情報の有効期限内は前記操作手段からの操作を受け付けないようにする機能を実現させるためのプログラムをさらに含むことを特徴とするプログラム。 The program according to claim 22 or 23,
The computer program further includes a program for realizing a function of not accepting an operation from the operation unit within an expiration date of the expiration date identification information issued by the expiration date identification information issuing unit. Program to do.
前記認証情報受付手段は、前記通信手段から入力された認証情報を受け付ける場合にこれと共に前記期限付識別情報の有効期限の指定を受け付ける機能を有し、
期限付識別情報発行手段は、該指定があった場合には前記期限付識別情報を発行する際にその有効期限を該指定に係る期限とし、該指定がなかった場合にはその有効期限を発行から所定時間後とする機能を有することを特徴とするプログラム。 A program according to any one of claims 22 to 24,
The authentication information accepting unit has a function of accepting designation of an expiration date of the identification information with time limit when accepting authentication information input from the communication unit,
When the specified identification information is issued, the expiration date is used as the expiration date when the identification information is issued, and when there is no specification, the expiration date is issued. A program characterized by having a function after a predetermined time.
前記コンピュータを、前記期限付識別情報の有効期限内に該有効期限の延長要求を受信し、かつ前記識別手段が該要求に係る動作を許可した場合に、前記期限付識別情報の有効期限を該延長要求に応じて延長する手段として機能させるためのプログラムをさらに含むことを特徴とするプログラム。 A program according to claim 25, wherein
When the computer receives a request for extending the expiration date within the expiration date of the identification information with time limit, and the identification means permits an operation related to the request, the expiration date of the identification information with time limit is A program further comprising a program for functioning as means for extending in response to an extension request.
前記コンピュータを、前記期限付識別情報の無効化要求を受信し、かつ前記識別手段が該要求に係る動作を許可した場合に、前記期限付識別情報の有効期間を終了させる手段として機能させるためのプログラムをさらに含むことを特徴とするプログラム。 The program according to claim 25 or 26, wherein:
For causing the computer to function as a means for ending the validity period of the time-limited identification information when the request for invalidating the time-limited identification information is received and the identification means permits an operation related to the request. A program further comprising a program.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007245833A JP4543068B2 (en) | 2007-09-21 | 2007-09-21 | COMMUNICATION DEVICE, REMOTE MANAGEMENT SYSTEM, COMMUNICATION DEVICE CONTROL METHOD, PROGRAM, AND RECORDING MEDIUM |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007245833A JP4543068B2 (en) | 2007-09-21 | 2007-09-21 | COMMUNICATION DEVICE, REMOTE MANAGEMENT SYSTEM, COMMUNICATION DEVICE CONTROL METHOD, PROGRAM, AND RECORDING MEDIUM |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003075917A Division JP2004287564A (en) | 2003-03-19 | 2003-03-19 | Communication device, remote management system, method for controlling communication device, program, and recording medium |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008065839A JP2008065839A (en) | 2008-03-21 |
JP4543068B2 true JP4543068B2 (en) | 2010-09-15 |
Family
ID=39288450
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007245833A Expired - Fee Related JP4543068B2 (en) | 2007-09-21 | 2007-09-21 | COMMUNICATION DEVICE, REMOTE MANAGEMENT SYSTEM, COMMUNICATION DEVICE CONTROL METHOD, PROGRAM, AND RECORDING MEDIUM |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4543068B2 (en) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5142934B2 (en) * | 2008-10-10 | 2013-02-13 | 日本電信電話株式会社 | Authentication information processing apparatus, authentication information transmission method, and authentication method |
JP5449845B2 (en) * | 2009-04-24 | 2014-03-19 | 京セラドキュメントソリューションズ株式会社 | Image forming system |
JP5644509B2 (en) * | 2011-01-04 | 2014-12-24 | 株式会社リコー | Information processing device |
US10172081B2 (en) | 2015-03-10 | 2019-01-01 | Ricoh Company, Ltd. | Information processing system and information processing method |
JP6501124B2 (en) * | 2016-01-28 | 2019-04-17 | 京セラドキュメントソリューションズ株式会社 | Image forming system and image forming apparatus |
JP7430659B2 (en) * | 2021-03-04 | 2024-02-13 | Jbアドバンスト・テクノロジー株式会社 | Service linkage system |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH04287262A (en) * | 1991-03-18 | 1992-10-12 | Nec Corp | Unauthorized connection preventing system |
JPH07250061A (en) * | 1994-03-11 | 1995-09-26 | Nec Corp | Security system for transmission/reception of telegraphic message |
JPH08329005A (en) * | 1995-03-25 | 1996-12-13 | Ricoh Co Ltd | Decentralized processing system and its control method |
JPH10283322A (en) * | 1997-02-03 | 1998-10-23 | Canon Inc | Method for controlling network device and device therefor |
JP2002359718A (en) * | 2001-03-02 | 2002-12-13 | Canon Inc | Image processing device, information processing method, and control program |
JP2003293838A (en) * | 2002-03-29 | 2003-10-15 | Toyota Motor Corp | Fuel injector for internal combustion engine |
-
2007
- 2007-09-21 JP JP2007245833A patent/JP4543068B2/en not_active Expired - Fee Related
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH04287262A (en) * | 1991-03-18 | 1992-10-12 | Nec Corp | Unauthorized connection preventing system |
JPH07250061A (en) * | 1994-03-11 | 1995-09-26 | Nec Corp | Security system for transmission/reception of telegraphic message |
JPH08329005A (en) * | 1995-03-25 | 1996-12-13 | Ricoh Co Ltd | Decentralized processing system and its control method |
JPH10283322A (en) * | 1997-02-03 | 1998-10-23 | Canon Inc | Method for controlling network device and device therefor |
JP2002359718A (en) * | 2001-03-02 | 2002-12-13 | Canon Inc | Image processing device, information processing method, and control program |
JP2003293838A (en) * | 2002-03-29 | 2003-10-15 | Toyota Motor Corp | Fuel injector for internal combustion engine |
Also Published As
Publication number | Publication date |
---|---|
JP2008065839A (en) | 2008-03-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4555038B2 (en) | Network system, usage authority determination method, network device, program, and recording medium | |
JP4019038B2 (en) | Communication device, communication device remote management system, communication device control method, and program | |
EP2182714B1 (en) | Image processing apparatus and image processing apparatus control method | |
JP4481257B2 (en) | Authentication system and authentication method | |
JP4849962B2 (en) | Image processing apparatus, authentication server selection method, and program | |
US7865933B2 (en) | Authentication agent apparatus, authentication method, and program product therefor | |
JP4991902B2 (en) | Authentication server, multifunction device, multifunction device control system, program, and recording medium | |
US20060190622A1 (en) | System, computer program product and method for scanning and managing documents | |
JP2011191888A (en) | Image forming apparatus, control method and program | |
JP2008538241A (en) | System and method for managing documents by multiple network applications | |
JP2008282216A (en) | Image forming apparatus, information management device and information management program | |
JP4543068B2 (en) | COMMUNICATION DEVICE, REMOTE MANAGEMENT SYSTEM, COMMUNICATION DEVICE CONTROL METHOD, PROGRAM, AND RECORDING MEDIUM | |
US20090091791A1 (en) | Methods and systems for third-party administrative control of remote imaging jobs and imaging devices | |
EP2107451A2 (en) | Work form management method and host apparatus to manage work form | |
JP5600912B2 (en) | Image output apparatus, method of restricting use thereof, and computer program | |
JP4597551B2 (en) | Software update device, software update system, software update method, and program | |
JP5222254B2 (en) | Multifunction machine and system | |
JP2007312335A (en) | Image transmission system | |
JP4663245B2 (en) | Electronic apparatus, image processing apparatus, remote management system, program, and authentication method | |
JP4163550B2 (en) | Remote management system and its intermediary device, management device, secret information setting method, and program | |
JP5151815B2 (en) | Printing system, printing method, and print data transmission program | |
JP4837475B2 (en) | Method, system, and server device for reducing the number of times authentication information data is input | |
JP2004122778A (en) | Image forming apparatus and method of controlling use thereof | |
JP2004129247A (en) | Image forming apparatus and use control method | |
JP2018060282A (en) | Information processing unit |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090929 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20091130 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100622 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100628 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4543068 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130702 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |