JP4543068B2 - 通信装置、遠隔管理システム、通信装置の制御方法、プログラム及び記録媒体 - Google Patents
通信装置、遠隔管理システム、通信装置の制御方法、プログラム及び記録媒体 Download PDFInfo
- Publication number
- JP4543068B2 JP4543068B2 JP2007245833A JP2007245833A JP4543068B2 JP 4543068 B2 JP4543068 B2 JP 4543068B2 JP 2007245833 A JP2007245833 A JP 2007245833A JP 2007245833 A JP2007245833 A JP 2007245833A JP 4543068 B2 JP4543068 B2 JP 4543068B2
- Authority
- JP
- Japan
- Prior art keywords
- identification information
- time
- expiration date
- request
- authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Facsimiles In General (AREA)
Description
ここで、コンフィグレーションモードとは、IPアドレスの設定、ファームウェアのインストール、ユーザ毎の使用条件の設定、一般ユーザ用パスワードの発行、共有情報の設定等の、機器の他の動作に影響を与えるような設定を行うことができる動作モードのことである。
また、このような通信装置は、ネットワークを介してあるいは直接に他の外部装置から動作要求を受信し、これに従った動作を実行することができるように構成することも多い。このような場合でも、外部装置から認証情報の入力を受け付けて認証を行い、上記と同様なアクセス制限を行うことができる。
そして、装置にIPアドレスの設定、ファームウェアのインストール、ユーザ毎の使用条件の設定、一般ユーザ用パスワードの発行、共有情報の設定等の機能を設けた場合、装置の使用許可を得た者なら誰でもこれらの機能を使えるという状態は好ましくないため、これらは管理者モードでのみ実行可能な機能とし、管理者用パスワードを知る限られたユーザのみが使えるようにすることも行われている。この管理者モードは、上述したコンフィグレーションモードの一種である。
また、コンフィグレーションモードの終了についても、管理者がその旨を指示することが期待できるので、管理者の指示に従って終了するようにすればよい。そして、従来はこのような制御を行っていた。
このような通信装置において、通信手段によってユーザからの指示を受け付ける場合に従来行われている処理は、以下のようなものである。すなわち、まずそのユーザが操作している端末装置がユーザの指示に応じて通信装置に対して指示要求を送信し、通信装置がこれに応じて端末装置に対して指示受付画面の表示データを送信する。そして、端末装置がその表示データに基づいて指示受付画面を表示するので、ユーザがその画面を見て指示を入力し、送信を指示すると、端末装置がその内容を動作要求として通信装置に送信し、これを受け取った通信装置がその動作要求に応じた動作を行うといったものである。
このように通信手段によってユーザからの指示を受け付ける場合でも、管理者用パスワードを認証してコンフィグレーションモードの動作を開始した場合に、他のパスワードではアクセスを受け付けないようにすれば、コンフィグレーションモードの動作を行っている間は、一般のユーザには装置の使用を許可しないようにすることができる。
コンフィグレーションモードにおいては装置の基本部分に係る設定の変更も許可することが多く、このような設定の変更中に動作異常が発生すると、修復が極めて困難になることも考えられるので、このような問題の解決に対する要求は大きかった。
そして、操作パネルから指示を受け付ける場合と異なり、ユーザが通信装置の近くにいるとは限らないため、通信トラブルが発生した場合等は、次の指示、例えばコンフィグレーションモード終了の指示を受け付けることが不可能になってしまう場合もある。
さらに、上記期限付識別情報発行手段が発行した上記期限付識別情報の有効期限内は上記操作手段からの操作を受け付けないようにするとよい。
さらにまた、メッセージを表示する表示手段と、上記期限付識別情報発行手段が発行した上記期限付識別情報の有効期限内は上記表示手段に上記コンフィグレーションモードの動作を行う状態である旨を表示させる手段とを設けるとよい。
このような通信装置において、上記期限付識別情報の有効期限内にその有効期限の延長要求を受信し、かつ上記識別手段がその要求に係る動作を許可した場合に、上記期限付識別情報の有効期限をその延長要求に応じて延長する手段を設けるとよい。
さらに、上記期限付識別情報の無効化要求を受信し、かつ上記識別手段がその要求に係る動作を許可した場合に、上記期限付識別情報の有効期間を終了させる手段を設けるとよい。
さらに、上記期限付識別情報を、構造化言語形式で記載された文書のヘッダに記載するようにするとよい。
さらに、上記通信装置において、上記期限付識別情報発行手段が発行した上記期限付識別情報の有効期限内は上記操作手段からの操作を受け付けないようにするとよい。
さらに、上記通信装置に、上記期限付識別情報の有効期限内にその有効期限の延長要求を受信し、かつ上記識別手段がその要求に係る動作を許可した場合に、上記期限付識別情報の有効期限をその延長要求に応じて延長する手段を設けるとよい。
さらにまた、上記通信装置に、上記期限付識別情報の無効化要求を受信し、かつ上記識別手段がその要求に係る動作を許可した場合に、上記期限付識別情報の有効期間を終了させる手段を設けるとよい。
さらに、上記通信装置に、上記発行した期限付識別情報の有効期限内は上記操作手段からの操作を受け付けさせないようにするとよい。
さらに、上記通信装置に、上記期限付識別情報の有効期限内にその有効期限の延長要求を受信し、かつその要求に係る動作を許可した場合に、上記期限付識別情報の有効期限をその延長要求に応じて延長させるようにするとよい。
さらにまた、上記通信装置に、上記期限付識別情報の無効化要求を受信し、かつその要求に係る動作を許可した場合に、上記期限付識別情報の有効期間を終了とさせるようにするとよい。
さらに、上記コンピュータに、上記期限付識別情報発行手段が発行した上記期限付識別情報の有効期限内は上記操作手段からの操作を受け付けないようにする機能を実現させるためのプログラムをさらに含めるとよい。
さらに、上記コンピュータを、上記期限付識別情報の有効期限内にその有効期限の延長要求を受信し、かつ上記識別手段がその要求に係る動作を許可した場合に、上記期限付識別情報の有効期限をその延長要求に応じて延長する手段として機能させるためのプログラムをさらに含めるとよい。
さらにまた、上記コンピュータを、上記期限付識別情報の無効化要求を受信し、かつ上記識別手段がその要求に係る動作を許可した場合に、上記期限付識別情報の有効期間を終了させる手段として機能させるためのプログラムをさらに含めるとよい。
また、この発明は、これらのプログラムを記録したコンピュータ読み取り可能な記録媒体も提供する。
また、この発明のプログラムによれば、コンピュータに通信装置を制御させてこのような通信装置の特徴を実現し、同様な効果を得ることができる。また、この発明の記録媒体によれば、上記のプログラムを記憶していないコンピュータにそのプログラムを記憶させ、その実行によって上記の通信装置として機能させることができる。
まず、この発明による通信装置を被管理装置とする、この発明による通信装置の遠隔管理システムの構成例について説明する。図1は、その遠隔管理システムの構成の一例を示す概念図である。
また、当該仲介装置101及び被管理装置10は、その利用環境に応じて多様な階層構造を成す。
図示はしていないが、仲介機能付被管理装置11の下位にさらに被管理装置10を接続することもできる。
なお、各設置環境には、セキュリティ面を考慮し、ファイアウォール104を設置する。
管理装置102は、各仲介装置101の制御管理、更にはこの仲介装置101を介した被管理装置10の制御管理を行うためのアプリケーションプログラムを実装している。そして、被管理装置10も含め、この遠隔管理システムにおけるこれら各ノードは、RPC(remote procedure call)により、相互の実装するアプリケーションプログラムのメソッドに対する処理の依頼である「要求」を送信し、この依頼された処理の結果である「応答」を取得することができるようになっている。
なお、RPCを実現するために、SOAP(Simple Object Access Protocol),HTTP,FTP(File Transfer Protocol),COM(Component Object Model),CORBA(Common Object Request Broker Architecture)等の既知のプロトコル(通信規格),技術,仕様などを利用することができる。
(A)は、被管理装置10で管理装置102に対する要求が発生したケースである。このケースでは、被管理装置10が被管理装置側要求aを生成し、これを仲介装置101を経由して受け取った管理装置102がこの要求に対する応答aを返すというモデルになる。同図に示す仲介装置101は複数であるケースも想定できる。なお、(A)では、応答aだけでなく応答遅延通知a′を返信するケースが表記されている。これは、管理装置102が、仲介装置101を経由して被管理装置側要求を受け取って、当該要求に対する応答を即座に返せないと判断したときには、応答遅延通知を通知して一旦接続状態を切断し、次回の接続の際に上記要求に対する応答を改めて引き渡す構成としているためである。
更に、図1に示す仲介装置101の物理的構成について説明すると、当該仲介装置101は、不図示のCPU、ROM、RAM、不揮発性メモリ、NIC等を備えている。
また、仲介機能付被管理装置11については、仲介装置101の機能を実現するためにこれらのユニットを単に被管理装置10に付加しても良いが、被管理装置10に備えるCPU,ROM,RAM等のハードウェア資源を利用し、CPUに適当なアプリケーションやプログラムモジュールを実行させることによって仲介装置101の機能を実現することもできる。
画像形成装置100は、コピー、ファクシミリ、スキャナ等の機能及び外部装置と通信を行う機能を備えたデジタル複合機であり、それらの機能に係るサービスを提供するためのアプリケーションプログラムを実装しているものである。また、仲介機能付画像形成装置110は、画像形成装置100に仲介装置101の機能を併せ持たせたものである。
図4は、画像形成装置100内の物理的構成の一例を示すブロック図である。同図に示すように、画像形成装置100は、コントローラボード200、HDD(ハードディスクドライブ)201、NV−RAM(不揮発性RAM)202、PI(パーソナルインタフェース)ボード203、PHY(物理メディアインタフェース)204、操作パネル205、プロッタ/スキャナエンジンボード206、電源ユニット207、フィニッシャ208、ADF(自動原稿給送装置)209、給紙バンク210、その他周辺機211を備えている。これらのユニットは、それぞれがこの画像形成装置100におけるハードウェア資源である。
また、操作パネル205は、例えば多数のキー及びタッチパネルを積層した液晶ディスプレイによって構成され、操作部及び表示部に該当する。
プロッタ/スキャナエンジンボード206は、画像データに基づいて用紙に画像を形成する画像形成手段や、原稿の画像データを読み取る画像読取手段に該当する。さらに、この画像形成手段によって画像形成した用紙の枚数をカウントするカウント手段も備えている。
なお、それらの機能のうち、通信に係わる機能の実現方法は、画像形成装置100と仲介機能付画像形成装置110とによって異なる。つまり、仲介機能付画像形成装置110の場合は、仲介装置の機能を備えているため、CPUが対応するプログラムを実行することにより、通信に係わる機能を実現することができる。画像形成装置100の場合には、CPUが対応するプログラムを実行すると共に、仲介装置101を利用することにより、通信に係わる機能を実現することができる。
OCS300は、操作パネル205を制御するモジュールである。
ECS301は、ハードウェアリソース等のエンジンを制御するモジュールである。
MCS302は、メモリ制御をするモジュールであり、例えば、画像メモリの取得及び開放、HDD201の利用等を行う。
NCS303は、ネットワークとアプリケーションモジュール層の各アプリケーションプログラムとの仲介処理を行わせるモジュールである。
FCS304は、ファクシミリ送受信、ファクシミリ読み取り、ファクシミリ受信印刷等を行うモジュールである。
NRS305は、ネットワークを介してデータを送受信する際のデータの変換等をするモジュールであり、またネットワークを介した遠隔管理に関する機能をまとめたモジュールである。
SRM307は、システムの制御及びリソースの管理を行うモジュールである。
IMH308は、一時的に画像データを入れておくメモリを管理するモジュールである。
CSS315は、公衆回線を介してデータを送受信する際のデータの変換等をするモジュールであり、また公衆回線を介した遠隔管理に関する機能をまとめたモジュールである。
DCS316は、HDD201やコントローラボード200上のメモリに記憶している(する)画像ファイル等をSMTP(Simple Mail Transfer Protocol)やFTP(File Transfer Protocol)を用いて送受信するモジュールである。
UCS317は、ユーザが登録した宛先情報や宛名情報等のユーザ情報を管理するモジュールである。
CCS319は、この画像形成装置100に入力された認証情報について認証処理を行うモジュールであり、この発明の特徴に係るモジュールであるが、詳細は後述する。
ファクスアプリ310は、ファクスサービスの機能を実現するためのアプリケーションプログラムである。
プリンタアプリ311は、プリンタサービスの機能を実現するためのアプリケーションプログラムである。
スキャナアプリ312は、スキャナサービスの機能を実現するためのアプリケーションプログラムである。
ネットファイルアプリ313は、ネットファイルサービスの機能を実現するためのアプリケーションプログラムである。
ウェブアプリ314は、ウェブページに関する入出力処理を行うためのアプリケーションプログラムである。
ウェブサービスアプリ318は、外部装置からネットワーク経由で受信したデータを、各アプリにおける処理に適したデータ構造体に変換する機能を有し、ウェブサービスの機能を実現するためのアプリケーションプログラムである。詳細は後述する。
図6の(A)は機器の立ち上がり時のENGRDY信号とPWRCTL信号の動作の一例を示している。AC−PowerのAC電源をONにすると電源供給が開始され、これと同時にENGRDY信号はHighになる。この状態ではエンジン側との通信はできない。なぜなら、エンジン側の初期設定が完了していないからである。そして、一定期間経過後にエンジン側の初期設定が完了し、ENGRDY信号がLowになった段階でエンジン側との通信が可能となる。
図7は、ウェブサービスアプリの構成の一例を示す機能ブロック図である。同図に示すように、ウェブサービスアプリ318は、アプリケーションモジュール層とNCS303との間で処理をおこなっている。ウェブサーバ機能部500は、外部から受信した要求に関する応答処理を行う。ここでの要求は、例えば、構造化言語であるXML(Extensible Markup Language)形式で記載された、SOAP(Simple Object Access Protocol)によるSOAPリクエストであることが考えられる。ウェブクライアント機能部501は、外部への要求を発行する処理を行う。libxml502は、XML形式で記載されたデータを処理するライブラリであり、libsoap503は、SOAPを処理するライブラリである。また、libgwww504は、HTTPを処理するライブラリであり、libgw_ncs505は、NCS303との間の処理をするライブラリである。
データ構造体については、例えばアプリのプログラムがC言語で記載されている場合にはC言語の構造体データであり、この構造体データを引数としてアプリのプログラムをコールすることによってアプリにデータを渡すことができる。
この管理装置102は、モデム601,通信端末602,プロキシ(Proxy)サーバ603,操作者端末604,データベース605,制御装置606等からなる。
モデム601は、公衆回線を介して機器利用者側(例えば画像形成装置を利用しているユーザ先)の仲介装置101との通信を司るものであり、送受信するデータを変復調する。このモデム601と後述する通信端末602により通信手段としての機能を果たす。
通信端末602は、公衆回線を介してラインアダプタや仲介装置101とのデータの送受信を行う。
プロキシサーバ603は、インタネット103を介して機器利用者側の仲介装置101とのデータの送受信及びセキュリティ管理を行う。このプロキシサーバ603も、通信手段としての機能を果たす。
データベース605は、図示しないサーバのハードディスク装置等の記憶装置に存在し、各機器利用者側の仲介装置101および仲介機能付画像形成装置110のIPアドレスや電話番号、それらの装置から受信したデータ、および操作者端末604から入力されたデータ等の各種データを記憶する。
制御装置606は、図示しないCPU,ROM,RAM等からなるマイクロコンピュータを備えており、管理装置102全体を統括的に制御する。そのCPUが、上記プログラムを必要に応じて実行すると共に、モデム601,通信端末602,プロキシサーバ603,操作者端末604またはデータベース605を利用することにより、種々の機能を実現することができる。
この例においては、まず、仲介装置101は、管理装置102に対してポーリング(送信要求があるかどうかの問い合わせ)を行う(S601)。つまり、自己の識別情報である識別子を付加したポーリング用のSOAPドキュメントを生成し、HTTPメッセージとして管理装置102へ送信する。図3に示したように、仲介装置101と管理装置102との間にはファイアウォール104を設けているため、管理装置102から仲介装置101に向けて通信セッションを張る(通信を要求して通信経路を確立する)ことができないので、管理装置102から仲介装置101(あるいは仲介装置101を介して画像形成装置100)に要求を送信したい場合でも、このように仲介装置101からのポーリングを待つ必要があるのである。
そして、ウェブサービスアプリ318が仲介装置101からHTTPメッセージとして受信したSOAPドキュメントに記述されている課金カウンタ取得要求をNRS305に渡し、NRS305がそれをSCS306へ通知する(S604)。
SCS306は、NRS305から課金カウンタ取得要求の通知を受けると、NV−RAM202に格納されている課金カウンタのデータを読み取る(S605)。そして、その読み取った課金カウンタのデータ(応答データ)をNRS305へ引き渡す(S606)。
仲介装置101は、ウェブサービスアプリ318から課金カウンタ用のSOAPドキュメントを受信すると、そのSOAPドキュメントをHTTPメッセージとして管理装置102へ送信する(S608)。
このように、上記通信シーケンスにより、データの送受信が行われる。
図10は、画像形成装置から管理装置102へデータを送信する場合の通信シーケンスの一例を示す図である。
この例においては、まず、OCS300は、ユーザコールキーが押下された旨をSCS306へ通知する(S701)。
SCS306は、OCS300からユーザコールキーが押下された旨の通知を受けると、ユーザコール要求をNRS305へ通知する(S702)。
仲介装置101は、ウェブサービスアプリ318からユーザコール用のSOAPドキュメントを受信すると、そのSOAPドキュメントに自己の識別情報である識別子を付加し、そのSOAPドキュメントをやはりHTTPメッセージとして管理装置102に対して送信し、ユーザコールを行う。つまり、自己の識別子を付加したユーザコール用のSOAPドキュメントを管理装置102へ通報する(S704)。この場合には、ファイアウォール104の内側から外側に向けての送信であるので、仲介装置101が自ら管理装置102に向けてセッションを張ってデータを送信することができる。
ここで、ステップS704の処理後のパターンを以下の(A)から(C)に分けて説明する。
仲介装置101は、管理装置102からコール結果を示すSOAPドキュメントを受信すると、そのSOAPドキュメントを、やはりHTTPメッセージとしてユーザコールキーが押下された画像形成装置100へ送信し、画像形成装置100側ではウェブサービスアプリ318がこれを受け取る(S706)。
SCS306は、コール結果を受け取ると、それをOCS300へ引き渡す。
OCS300は、SCS306からコール結果を受け取ると、その内容つまりユーザコールが成功したか失敗したかを示すメッセージを操作パネル205上の文字表示器に表示する(S708)。
ウェブサービスアプリ318は、失敗した旨のコール結果を示すSOAPドキュメントを受信すると、そのSOAPドキュメントに記述されている失敗した旨のコール結果をNRS305に渡す。そしてNRS305がそのコール結果を解釈し、SCS306へ通知する(S710)。
SCS306は、NRS305からコール結果を受け取ると、それをOCS300へ引き渡す。
OCS300は、SCS306からコール結果を受け取ると、その内容つまりユーザコールが失敗した旨を示すメッセージを操作パネル205上の文字表示器に表示する(S711)。
SCS306は、NRS305からコール結果を受け取ると、それをOCS300へ引き渡す。
OCS300は、SCS306からコール結果を受け取ると、その内容つまりユーザコールが失敗した旨を示すメッセージを操作パネル205上の文字表示器に表示する(S713)。
しかし、管理装置102を外部装置とした場合でも、これとインタネット103を介して直接通信できる仲介機能付画像形成装置110における認証動作は後述の場合と同様に行うことができるし、仲介装置101を間に置いて通信する画像形成装置100の場合でも、直接の通信相手が仲介装置101となる点以外は、やはり同様な処理及び構成によって管理装置102と通信し、また認証動作を行うことができる。
また、ここでは外部装置をユーザが操作して画像形成装置100に対して要求を送信させるものとするが、外部装置が自動的に要求を送信する場合でも、画像形成装置100側は同じように動作してその要求に対応することができる。
この画像形成装置100は、図11に示すように、認証情報であるパスワードの入力を、操作部である操作パネル205からの入力操作あるいは通信手段として機能するPHY204による受信という2つのインタフェースによって受け付けることができる。画像形成装置100のコントローラボード200に備えたCPU(以後単に「CPU」と言った場合にはこのCPUを指すものとする)が、前者の場合にはOCS300を、後者の場合にはNCS303をそれぞれ実行することにより、認証情報受付手段として機能する。
各アプリケーションプログラム(アプリ)は、操作パネル205から認証の必要な動作の実行の指示を受けると、OCS300に対してパスワード入力画面を表示するように要求する(矢印A)。すると、OCS300はこれに応じて操作パネル205の表示を制御してパスワード入力画面を表示させ(矢印B)、パスワードの入力を受け付け(矢印C)、これをアプリに渡す(矢印D)。パスワード入力画面は、例えば図12に示すようなものである。
アプリは、このパスワードを受け取ると、これをCCS319に渡して認証処理を要求し(矢印E)、CCS319は渡されたパスワードを記憶手段に記憶している所定のパスワードと比較して認証処理を行い、その結果をアプリに返す(矢印F)。
認証が失敗していれば(パスワードが適当なものでなければ)、アプリは実行モジュールに指示を出す代わりにOCS300に対してエラー画面の表示を要求し(矢印A)、エラー画面を操作パネル205に表示させる。
また、認証が必要ない動作の実行の指示を受けた場合には、アプリはパスワードの入力画面の表示や認証処理を要求することなく、実行モジュールに対して指示された機能の実行に必要な指示を発し、帰ってきた結果に対応してOCS300に結果画面の表示を要求し、操作パネルにこれを表示させるのみである。
SOAPドキュメントは、例えば構造化言語によるXML形式で記述することができるが、このSOAPドキュメントのフォーマットは、例えば図13及び図14に示すものとすることができる。なお、これらの図には、この発明の特徴に関連する部分のみを示している。
なお、コマンドには、画像形成装置100にプリント等の目に見える何らかの動作を行うことを要求するものの他、設定変更やデータの取得等、データに対するアクセスを求めるものも含むものとする。例えば、図9に示した課金カウンタ取得要求は、「課金カウンタ取得」というコマンドの実行要求である。
アプリは、これに応じて実行モジュールに対してコマンドの実行に必要な動作を指示する(矢印O)。実行モジュールはこれに応じてハードウェア資源に動作を実行させ、その結果をアプリに返す(矢印P)。アプリはこの結果をデータ構造体としてウェブサービスアプリ318に返す(矢印Q)。
実行を許可できなかった場合には、上記と同様の工程でその旨の応答をコマンド実行要求の送信元に対して送信する。
なお、以上の説明では、操作パネル205からパスワードの入力を受け付けた場合のアプリあるいはネットワーク経由でパスワードの入力を受け付けた場合のウェブサービスアプリ318は、パスワードのみをCCS319に渡して認証を要求するものとして説明した。しかし、パスワードと実行を要求された動作あるいはコマンドとをCCS319に渡し、CCS319が図15に示したようなテーブルを参照して最終的な動作やコマンドの実行可否の判断まで行うようにするようにしてもよい。
なお、上記の特定のモードとしては、例えば機器の他の動作に影響を与えるような設定を行うことができる動作モードであるコンフィグレーションモードが考えられる。そして、機器の他の動作に影響を与えるような設定としては、例えばIPアドレスの設定、ファームウェアのインストール、ユーザ毎の使用条件の設定、一般ユーザ用パスワードの発行、共有情報の設定等が挙げられ、給紙トレイの用紙の種類の設定、FAX送信先を指定するための短縮ダイアルの設定等も考えられる。
さらに、コンフィグレーションモード以外でも、同時に2人以上に使用させることが好ましくない動作モード、動作中に他の動作モードの動作を同時に許可することが好ましくないような動作モード、動作中には他の動作要求を排除する排他制御を必要とするような動作モードについては、上述の特定のモードとして制御するようにするとよい。例えば従来の技術の項で説明した管理者モードはこれらに該当する。
また、画像形成装置100においては、コンフィグレーションモードに係る動作の実行権限を有することを示すための認証情報として、特定のパスワードをアドミンパスワードとして記憶している。このアドミンパスワードが、特定の認証情報となる。
まず、操作パネル205からアドミンパスワードの入力を受け付けた場合についてであるが、これは図11を用いて上述した処理と似たものである。すなわち、操作パネルからパスワードの入力を受け付けるのは、上述のように、アプリが認証の必要な動作の実行の指示を受けたと判断し、OCS300に対してパスワード入力画面を表示するように要求した場合である。そしてこの場合、入力されたパスワードに関わらず、OCS300が受け付けたパスワードをアプリが受け取ってCCS319に渡し、認証処理を要求する。
そしてこのとき、CCS319は、渡されたパスワードがアドミンパスワードと一致していれば、すなわちアドミンパスワードによる認証が成功していれば、以後コンフィグレーションモードに係る動作が開始されると判断してその旨を記憶しておき、以後はネットワーク経由で受信したパスワード(ウェブサービスアプリ318から認証処理を要求されたパスワード)の認証を拒否するかあるいは常に認証が失敗したものとして取り扱う。
そして、操作パネル205からコンフィグレーションモードの終了指示があった場合にアプリがこれをCCS319に通知し、CCS319がこれに応じて以後の認証処理を通常通り行うようにすれば、コンフィグレーションモードの終了後に再び操作パネル205やネットワークから他の指示や動作要求を受け付けて動作することができるようになる。
具体的には、ネットワーク経由でコンフィグレーションモードに係る動作の指示を行おうとする場合、まずユーザが端末装置105においてアドミンパスワードを入力し、認証を要求する。すると、端末装置105がそのパスワードを画像形成装置100に送信する。この場合も、図11の場合と同様、アドミンパスワードはSOAPドキュメントに含める形でHTTPメッセージとして送受信される。
これらの図を見て分かるように、アドミンパスワードによる認証を要求するSOAPドキュメントは、認証情報であるパスワード及び要求の番号を示すコールIDの情報を含む。ただし、このパスワードが通常のパスワードであるかアドミンパスワードであるか、あるいは不適正なパスワードであるかは、CCS319において認証処理が行われるまでは区別することができない。従って、図13及び図14に示したような通常のコマンド実行要求の形式で認証要求を行っても特に不都合はないが、後述のように、パスワードがアドミンパスワードであると認証した場合にはコマンドに関する処理は行わないので、結果的にアドミンパスワードと共に送られてきたコマンドは無視されることになる。
そして、CCS319がこのパスワードがアドミンパスワードであると認証した場合、CCS319は期限付IDを発行する。この発行は、毎回新たなIDを生成して行うものとする。またこの処理においては、CPUがCCS319を実行することにより、期限付識別情報発行手段として機能する。
そして、その期限付IDを有効期限と共にウェブサービスアプリ318に通知し、ウェブサービスアプリ318は後述する識別処理を行うためにこれを記憶する。そして、ウェブサービスアプリ318がその期限付IDと有効期限との通知をボディーとするSOAPドキュメントを生成し、図11の矢印R〜Tの場合と同様に認証要求に対する応答としてその送信元に対して送信する(矢印(2)で示す一連の処理)。なお、処理の共通化という点では、この場合でもCCS319が認証結果を期限付IDの通知とは別にウェブサービスアプリ318に返すようにすることが好ましく、図16ではそのように図示している。
なお、期限付IDの期限は、ユーザが端末装置105側で指定できるようにし、これを画像形成装置100がアドミンパスワードと共に受け付けて指定の通り設定できるようにするとよい。また、このような指定がない場合には、発行から所定時間後を設定するようにするとよい。
そして、ユーザが期限付IDの通知を受けた端末装置105から動作の指示を行うと、端末装置105はその動作に係るコマンド実行要求に期限付IDを付けて画像形成装置100に送信する。この場合も、これらのデータはSOAPドキュメントに含める形でHTTPメッセージとして送受信される。
これらの図を見て分かるように、コンフィグレーションモードの動作に係るコマンドの実行を要求するSOAPドキュメントは、SOAPヘッダに期限付識別情報を含み、SOAPボディーにそれがコマンド実行要求(動作要求)であることを示す種別情報、要求の番号を示すコールID、実行を要求するコマンドの内容情報を含む。ここで、期限付識別情報をSOAPヘッダに記載しているのは、SOAPボディーを解釈する前に期限付識別情報を取得可能にし、処理の早い段階で後述する識別処理を行うことができるようにするためである。
ウェブサービスアプリ318は、この時点で、記憶している期限付IDの有効期限内であれば、すなわち有効期限内の期限付IDがあれば、SOAPドキュメントからSOAPボディーを取り出す前に、SOAPヘッダを参照して期限付ID(図20では<OneTimeID>タグの要素)を取得し、記憶している期限付IDと比較する。そして、これが一致すればこのコマンド実行要求を許可し、一致しないかあるいは期限付IDが取得できなければ許可しない。すなわち、発行した期限付IDと共に受信したコマンド実行要求のみを許可する。この処理が識別処理であり、ここではCPUがウェブサービスアプリ318を実行することにより識別手段として機能する。ウェブサービスアプリ318は、CCS319から発行した期限付IDを通知され、これを記憶しているので、この処理はCCS319によらずに行うことができる。
一方、コマンド実行要求を許可しなかった場合には、ウェブサービスアプリ318がその旨の応答(エラー応答)のSOAPドキュメントを生成し、図11の矢印S,Tの場合と同様にコマンド実行要求の送信元に対して送信する(矢印(3)中の破線で示す処理)。
このような処理を行うことにより、アドミンパスワードによってユーザを認証した場合、そのユーザにコンフィグレーションモードの動作を許可できる一方、期限付IDの有効期間内には、一般のユーザによる動作要求だけでなく、アドミンパスワードを知る他のユーザによる動作要求も拒否するようにすることができる。従って、コンフィグレーションモードにおいて、他の動作に及ぼす影響や他の動作が及ぼす影響を考慮することなく装置を動作させることができる。
このようにしたことにより、端末装置105と画像形成装置100との間で通信異常が発生する等してコンフィグレーションモードの終了指示を受け付けることができなくなった場合でも、長時間に亘って他の動作を受け付けない状態となってしまうことを防止することができる。
また、期限付IDの有効期限が到来した場合でも、一度許可した動作の実行が完了していない場合、例えばファームウェアのダウンロード中である場合等には、その動作が完了するまで期限付IDの無効化を待つようにしてもよい。逆に、期限付IDを発行しようとした時点で他の動作を実行中であった場合、例えばFAX送信待機中であった場合等には、期限付IDの発行を取りやめ、代わりにアドミンパスワードの送信元に対して動作中である旨を通知するようにしてもよい。
画像形成装置100側では、このSOAPメッセージについても他のコマンド実行要求の場合と同様にウェブサービスアプリ318が期限付IDの正否を確認し、正しければコマンドの実行を許可するのでSOAPボディーからコマンドの情報を取得する。そして、これが「期限付IDの無効化」のコマンドであると判断すると、自らCCS319に期限付IDの無効化要求を行う。CCS319はこの要求を受けると期限付IDの有効期間を終了させ、有効期限が到来した場合と同様な処理を行う。
そして、CCS319はウェブサービスアプリ318に対して無効化要求に対する応答を返し、ウェブサービスアプリ318から先は通常のコマンドの場合と同様にコマンド実行要求の送信元に対して応答を返す(矢印(4)で示す一連の処理)。
なお、「期限付IDの無効化」と同様に、期限付IDの有効期限の変更(特に延長)の指示も受け付けることができるようにするとよい。このようにすれば、コンフィグレーションモードでの操作に予想以上に時間がかかってしまった場合でも、必要に応じて他の動作を受け付けない期間を延長でき、柔軟な対応が可能となる。
この場合、ユーザが操作部においてコピー,ファクス,プリンタ,スキャナ等のいずれかの機能を選択し、OCS300がこの操作を検出して対応するアプリに渡すと、ステップS1から処理が開始され、まずアプリがOCS300に初期画面の表示を要求する。
そして次のステップS2で、OCS300がこの要求に応じて操作パネル205を制御して表示部に初期画面を表示させ、ユーザの操作を受け付け、受け付けた操作内容をアプリに渡す。
次のステップS6では、アプリがCCS319にそのパスワードを渡し、認証処理を要求する。そして、CCS319はこれに応じて受け取ったパスワードを記憶しているパスワードと比較して認証処理を行うが、その際に、ステップS7で受け取ったパスワードがアドミンパスワードと一致するか否か判断する。
ステップS7でアドミンパスワードでなければ、そのままステップS9に進んで認証処理の結果をアプリに返す。
また、ステップS3の判断がNOである場合には、指示された動作がステップS14でコンフィグレーションモードの終了であるか否か判断する(この動作には認証が必要ないものとする)。そして、コンフィグレーションモードの終了であれば、以後は通常通りコマンド実行要求を受け付けてよいので、CCS319にその旨を通知してネットワーク経由で受信した認証情報についての認証処理を再開するよう指示する。これを受けて、CCS319は認証処理を拒否する旨の設定を消去する。その後、ステップS11に進んで以後の処理を行う。ステップS14でコンフィグレーションモードの終了でなければ、そのままステップS11に進んで以後の処理を行う。
図24に示す例では、まずアプリがOCS300に対して初期画面の表示を要求する(S201)。OCS300はこれに応じて操作パネル205に初期画面を表示させると共に操作を受け付け(S202)、その操作内容をアプリに渡す(S203)。アプリは、この操作が認証の必要な動作の指示であると判断すると(S204)、OCS300に対し、パスワード受付画面の表示を要求する(S205)。
すると、アプリは受け取ったパスワードをCCS319に渡し、認証を要求する(S208)。CCS319はそのパスワードによって認証処理を行い(S209)、これがアドミンパスワードであればネットワーク経由で受け付けた認証情報の認証を拒否する旨を設定し(SX)、そうでなければそのまま、認証結果をアプリに返す(S210)。
アプリは、その結果に応じてOCS300に対して結果画面の表示を要求し(S214)、OCS300は操作パネル205にその結果画面を表示させる(S215)。
画像形成装置100においては、以上の図23及び図24に示すような処理により、操作パネル205から認証が必要な動作を指示された場合にCCS319によって認証処理を行い、適当なパスワードとして認証がなされた場合のみ動作の実行を許可するようにしている。
期限内でなければ、パスワードによる認証処理を行うべく、ステップS23に進み、ウェブサービスアプリ318が渡されたSOAPドキュメント(SOAPヘッダとSOAPボディーからなる)から、XMLドキュメントであるSOAPボディーを取得する。このSOAPボディーには、図13及び図14あるいは図17及び図18に示したように、認証に用いるパスワードの情報と、前者の場合にはさらに外部装置が実行を要求するコマンドの情報が含まれている。
そして、ステップS24でSOAPボディーのタグを解釈してこのパスワードを認証情報として取得する。すなわち、ここではパスワードを<Password>タグの要素としているので、図13あるいは図17に示したようなSOAPドキュメントから、SOAPボディーを示す<Body>タグの中の、パスワードを示す<Password>タグの内容を取得する。<Password>タグが存在しない場合には、パスワードがないという情報を取得する。
アドミンパスワードでなければ、ステップS27に進んで認証結果をウェブサービスアプリ318に返す。
一方、図25のステップS26でアドミンパスワードであった場合には、図26のステップS40に進み、CCS319が期限付IDを発行し、これをその有効期限と共にウェブサービスアプリ318に通知する。この有効期限は、パスワードと共に受け付けたユーザからの指定に従って定めるか、このような指定がない場合には発行から所定時間後に定めるとよい。
そして、ステップS41ではCCS319がOCS300にコンフィグレーションモードの動作を行う状態である旨の表示を要求し、ステップS42ではこれに応じてOCSが操作パネル205に表示を行わせると共に、操作パネル205からの入力の受付を中止する。表示の内容については、図22を用いて上述した通りである。
また、ステップS40において期限付IDが発行されると、その期限内は図25のステップS22の判断はYESとなる。この場合、ステップS22からステップS30に進み、ウェブサービスアプリ318がNCS303から渡されたSOAPドキュメントのSOAPヘッダから期限付IDを取得する。すなわち、ここでは期限付IDを<OneTimeID>タグの要素としているので、図20に示したようなSOAPドキュメントから、SOAPヘッダを示す<Header>タグの中の、期限付IDを示す<OneTimeID>タグの内容を取得する。<OneTimeID>タグが存在しない場合には、期限付IDがないという情報を取得する。
ステップS31で正しいIDであれば、ステップS32に進み、ウェブサービスアプリ318がSOAPドキュメントからSOAPボディーを取得してその内容を解釈する。そして、ステップS33で含まれるコマンドが期限付IDの期限設定か否か判断する。
なお、以上説明した処理において、受信するSOAPドキュメントがコマンド実行要求でない場合については考慮していないが、他のSOAPドキュメントを受信することも考えられる場合には、ステップS23あるいはS32の後でSOAPドキュメントがコマンド実行要求であるか否か判断し、コマンド実行要求である場合のみその後の処理を行い、そうでない場合にはその内容に合った他の処理を行うようにするとよい。
この処理においては、まずステップS51で期限付IDの有効期限が到来したか否か判断し、到来していなければそれまで待機する。ユーザからの指示に従って期限を終了させた場合でも、期限が到来したものとして取り扱う。そして、有効期限が到来するとステップS52に進み、CCS319がウェブサービスアプリ318にその旨を通知する。ウェブサービスアプリ318はこれに応じて期限付IDを破棄し、以後図25のステップS22の判断はNOになる。
図28に示す例は、期限付IDが発行されておらず、アドミンパスワード以外のパスワードによって認証を行う場合の処理シーケンスである。この例では、まずNCS303がPHY204から受け取ったIPパケットをつなぎ合わせてSOAPドキュメントを生成し(S301)、これをウェブサービスアプリ318に渡す(S302)。ウェブサービスアプリはこのSOAPドキュメントからSOAPボディーのXMLドキュメントを取得し(S303)、そのタグを解釈してパスワードの情報を取得する(S304)。そして、パスワードをCCS319に渡して認証を要求する(S305)。CCS319はこれに応じてパスワードによる認証処理を行い(S306)、認証結果をウェブサービスアプリ318に返す(S307)。
ウェブサービスアプリ318が認証結果からコマンドの実行は許可できないと判断した場合には、S308からS313までの処理は行わず、S314からS316までの処理によってコマンド実行不許可を示すXMLドキュメントをSOAPボディーとして含むSOAPドキュメントを、応答のHTTPメッセージとして送信する。
そして、ウェブサービスアプリ318は、その期限付IDを有効期限と共に記憶し(S322)、期限付IDとその期限をアドミンパスワードの送信元に通知する通知をボディーとしたSOAPドキュメントを生成し(S323)、NCS303に渡す(S324)。NCSはこのSOAPドキュメントを応答のHTTPメッセージとして、コマンド実行要求の送信元に対して送信する(S325)。
以上の処理によって、画像形成装置100は発行した期限付IDと共に受け付けたコマンド実行要求のみを許可し、他の動作要求は受け付けないか許可しない状態になる。
一方、CCS319は、期限付IDの期限が到来するとOCS300にもコンフィグレーションモードの動作を行う状態である旨の表示を終了するよう要求し(S332)、OCS300はこれに応じて操作パネル205におけるその旨の表示を終了させる(S333)と共に、操作パネル205からの入力受付を再開する(S334)。
以上の処理によって、画像形成装置100は再度パスワードによる認証や操作パネル205からの操作に応じて動作を行うことができる状態になる。
画像形成装置100においては、以上の図25乃至図30に示したような処理により、ネットワーク経由でパスワードと共にコマンドの実行要求を受信した場合にもCCS319によって認証処理を行い、認証結果からコマンドの実行を許可できると判断した場合のみコマンドに係る処理を実行すると共に、ネットワーク経由でアドミンパスワードを受け付けた場合に期限付IDを発行し、その期限付IDを受け付けた場合にコンフィグレーションモードに係る動作要求を許可するようにしている。
さらに、期限付IDの有効期限内には期限付IDを新たに発行しないようにしているので、アドミンパスワードを知るユーザが複数いた場合でも、同時に複数人に対してコンフィグレーションモードに係る動作要求を許可する状態にはならない。
さらに、発行した期限付IDの有効期限内は、コンフィグレーションモードの動作要求を受付中である旨を表示部に表示させるようにすれば、ユーザに装置の状態を的確に伝達し、上記のように操作を受け付けないようにした場合でも、ユーザが故障等と誤解することを防止できる。コンフィグレーションモードの動作の進行状況や期限付IDの期限も表示させるようにすれば、ユーザにコンフィグレーションモードの終了までに要する期間の目安を与えることができる。
さらに、期限付IDの有効期限の延長の要求を受け付け、これに応じて有効期限を延長することができるようにすれば、作業が予想より長引いた場合でも、作業中に期限付IDの期限が到来してしまうような事態を防止できる。
パスワード,動作要求及び期限付IDを構造化言語形式で記載するようにすれば、データの汎用性を高め、データ形式の設計や改変を容易に行うことができる。
この場合において、期限付IDを構造化言語形式で記載された文書のヘッダに記載するようにすれば、ボディーを解釈する前に処理の早い段階で期限付IDによる識別を行うことができるので、プロセス間通信量を低減し、動作要求に係る動作を許可しない場合の処理量を低減することができる。
ここで、以上説明した実施形態においては、アドミンパスワードで認証したユーザ(あるいは装置)には、その後期限付IDと共に受け付けることを条件に、全てのコマンドの実行を許可する例について説明した。しかし、このようにすることは必須ではなく、許可するコマンドを制限するようにすることもできる。
このようにする場合、例えば、図15に示したようなテーブルに、アドミンパスワードで認証したユーザに対して許可するコマンドも記憶させておくことができる。そして、期限付IDと共に受け付けた場合でも、ウェブサービスアプリ318がSOAPボディのXMLドキュメントを解釈して実行要求されたコマンドの内容を把握した時点で、このテーブルを参照してコマンドの実行可否を判断するようにすればよい。
あるいは、図31及び図32に示すように、期限付IDをSOAPボディーに記載し、ウェブサービスアプリ318が、SOAPボディのXMLドキュメントを解釈した後で、期限付IDの適否と、期限付IDが正しいものであった場合のコマンドの実行可否とを同時に判定するようにしてもよい。
例えば、アドミンパスワードA,B,Cの3種を特定のパスワードとして記憶しておき、実行を許可するコマンドとの対応関係を図33に示すように定める等である。
そして、期限付IDAの有効期限内に期限付IDAを含むコマンド実行要求を受信した場合には、期限付IDの識別後、図33に示したテーブルのアドミンパスワードAのカラムを参照して実行の可否を判定すればよいし、期限付IDBの有効期限内に期限付IDBを含むコマンド実行要求を受信した場合には、同じくアドミンパスワードBのカラムを参照して実行の可否を判定すればよい。
このようにすれば、コンフィグレーションモードの動作と他の動作との競合を回避しながら、より柔軟にコマンド実行権限の付与を行うことができる。
このような場合、図34に示すように、各アドミンパスワードに対応する期限付IDについて、その期限付IDの有効期限内に期限付IDと共に実行要求を受信した場合に許可するコマンドと、期限付IDなしで受信した場合にもパスワードで認証した上で許可し得るコマンドとを記憶しておくようにするとよい。そして、有効期限内の期限付IDが付されていないとウェブサービスアプリ318が判断したコマンド実行要求であっても、後者に係るコマンドであれば、期限付IDが発行されていない場合と同様に、パスワードを取得してCCS319に認証を要求し、その結果に従ってコマンド実行許可の可否を判定するようにすればよい。
このようにすれば、コンフィグレーションモードの動作を許可する場合に、これと競合が発生しうる範囲の動作のみを禁止し、他の動作は許可することができるので、装置の動作に不具合が発生することを防止しつつ、利便性の低下を最小限に抑えることができる。
このような制御を行えば、アドミンパスワードを受け付けた場合でも、コンフィグレーションモードの動作要求を行うまでは他のユーザからの動作要求を排除することがないので、装置の動作に不具合が発生することを防止しつつ、利便性の低下を抑えることができる。
さらに、ネットワークに接続され、プログラムを記録した記録媒体を備える外部機器あるいはプログラムを記憶手段に記憶した外部機器からダウンロードして実行させることも可能である。
また、この発明のプログラムによれば、コンピュータに通信装置を制御させてこのような通信装置の特徴を実現し、同様な効果を得ることができる。また、この発明の記録媒体によれば、上記のプログラムを記憶していないコンピュータにそのプログラムを記憶させ、その実行によって上記の通信装置として機能させることができる。
100:画像形成装置 101:仲介装置
102:管理装置 103:インタネット
104:ファイアウォール 105:端末装置
110:仲介機能付画像形成装置
120:PC 121:ウェブブラウザ
130:DHCPサーバ 140:LAN
200:コントローラボード 201:HDD
202:NV−RAM 203:PIボード
204:PHY 205:操作パネル
206:プロッタ/スキャナエンジンボード
207:電源ユニット 212:PCI−BUS
300:OCS 301:ECS
302:MCS 303:NCS
304:FCS 305:NRS
306:SCS 307:SRM
308:IMH 309:コピーアプリ
310:ファクスアプリ 311:プリンタアプリ
312:スキャナアプリ
313:ネットファイルアプリ 314:ウェブアプリ
315:CSS 316:DCS
317:UCS 318:ウェブサービスアプリ
319:CCS
601:モデム 602:通信端末
603:プロキシサーバ 604:操作者端末
605:データベース 606:制御装置
Claims (28)
- 外部装置と通信を行う通信手段と、
ユーザからの操作を受け付ける操作手段とを有する通信装置であって、
前記操作手段あるいは前記通信手段から入力される認証情報を受け付ける認証情報受付手段と、
該認証情報受付手段が受け付けた認証情報を用いて認証処理を行う認証手段と、
前記通信手段から入力され前記認証情報受付手段が受け付けた認証情報が特定の認証情報であると前記認証手段が認証した場合に、該認証情報の送信元に対して有効期限を定めた期限付識別情報を発行する期限付識別情報発行手段と、
前記外部装置から有効期限内の前記期限付識別情報を受信した場合に、その外部装置からのコンフィグレーションモードに係る動作要求を許可する識別手段とを設け、
前記期限付識別情報発行手段は、前記特定の認証情報の送信元に対して発行した期限付識別情報の有効期限内には、該認証情報に対応する期限付識別情報を新たに発行しないことを特徴とする通信装置。 - 請求項1記載の通信装置であって、
前記識別手段は、前記期限付識別情報発行手段が発行した前記期限付識別情報の有効期限内は、外部装置からの動作要求のうち該期限付識別情報と共に受信したもののみを許可することによって前記コンフィグレーションモードに係る動作要求の許可を行う手段であることを特徴とする通信装置。 - 請求項1又は2記載の通信装置であって、
前記期限付識別情報発行手段が発行した前記期限付識別情報の有効期限内は前記操作手段からの操作を受け付けないようにしたことを特徴とする通信装置。 - 請求項1乃至3のいずれか一項記載の通信装置であって、
メッセージを表示する表示手段と、
前記期限付識別情報発行手段が発行した前記期限付識別情報の有効期限内は前記表示手段に前記コンフィグレーションモードの動作を行う状態である旨を表示させる手段とを設けたことを特徴とする通信装置。 - 請求項1乃至4のいずれか一項記載の通信装置であって、
前記認証情報受付手段は、前記通信手段から入力された認証情報を受け付ける場合にはこれと共に前記期限付識別情報の有効期限の指定を受け付ける手段を有し、
前記期限付識別情報発行手段は、該指定があった場合には前記期限付識別情報を発行する際にその有効期限を該指定に係る期限とし、該指定がなかった場合にはその有効期限を発行から所定時間後とすることを特徴とする通信装置。 - 請求項5記載の通信装置であって、
前記期限付識別情報の有効期限内に該有効期限の延長要求を受信し、かつ前記識別手段が該要求に係る動作を許可した場合に、前記期限付識別情報の有効期限を該延長要求に応じて延長する手段を設けたことを特徴とする通信装置。 - 請求項5又は6記載の通信装置であって、
前記期限付識別情報の無効化要求を受信し、かつ前記識別手段が該要求に係る動作を許可した場合に、前記期限付識別情報の有効期間を終了させる手段を設けたことを特徴とする通信装置。 - 請求項1乃至7のいずれか一項記載の通信装置であって、
前記通信手段から入力され前記認証情報受付手段が受け付ける認証情報、前記外部装置から受信する動作要求及び期限付識別情報は、構造化言語形式で記載された情報であることを特徴とする通信装置。 - 請求項8記載の通信装置であって、
前記期限付識別情報は、構造化言語形式で記載された文書のヘッダに記載されていることを特徴とする通信装置。 - 管理装置によってネットワークを介して複数の通信装置を遠隔管理する遠隔管理システムであって、
前記通信装置に、
外部装置と通信を行う通信手段と、
ユーザからの操作を受け付ける操作手段と、
前記操作手段あるいは前記通信手段から入力される認証情報を受け付ける認証情報受付手段と、
該認証情報受付手段が受け付けた認証情報を用いて認証処理を行う認証手段と、
前記通信手段から入力され前記認証情報受付手段が受け付けた認証情報が特定の認証情報であると前記認証手段が認証した場合に、該認証情報の送信元に対して有効期限を定めた期限付識別情報を発行する期限付識別情報発行手段と、
前記外部装置から有効期限内の前記期限付識別情報を受信した場合に、その外部装置からのコンフィグレーションモードに係る動作要求を許可する識別手段とを設け、
前記期限付識別情報発行手段は、前記特定の認証情報の送信元に対して発行した期限付識別情報の有効期限内には、該認証情報に対応する期限付識別情報を新たに発行しないことを特徴とする遠隔管理システム。 - 請求項10記載の遠隔管理システムであって、
前記通信装置の前記識別手段は、前記期限付識別情報発行手段が発行した前記期限付識別情報の有効期限内は、外部装置からの動作要求のうち該期限付識別情報と共に受信したもののみを許可することによって前記コンフィグレーションモードに係る動作要求の許可を行う手段であることを特徴とする遠隔管理システム。 - 請求項10又は11記載の遠隔管理システムであって、
前記通信装置において、前記期限付識別情報発行手段が発行した前記期限付識別情報の有効期限内は前記操作手段からの操作を受け付けないようにしたことを特徴とする遠隔管理システム。 - 請求項10乃至12のいずれか一項記載の遠隔管理システムであって、
前記通信装置において、
前記認証情報受付手段は、前記通信手段から入力された認証情報を受け付ける場合にはこれと共に前記期限付識別情報の有効期限の指定を受け付ける手段を有し、
前記期限付識別情報発行手段は、該指定があった場合には前記期限付識別情報を発行する際にその有効期限を該指定に係る期限とし、該指定がなかった場合にはその有効期限を発行から所定時間後とすることを特徴とする遠隔管理システム。 - 請求項13記載の遠隔管理システムであって、
前記通信装置に、前記期限付識別情報の有効期限内に該有効期限の延長要求を受信し、かつ前記識別手段が該要求に係る動作を許可した場合に、前記期限付識別情報の有効期限を該延長要求に応じて延長する手段を設けたことを特徴とする遠隔管理システム。 - 請求項13又は14記載の遠隔管理システムであって、
前記通信装置に、前記期限付識別情報の無効化要求を受信し、かつ前記識別手段が該要求に係る動作を許可した場合に、前記期限付識別情報の有効期間を終了させる手段を設けたことを特徴とする遠隔管理システム。 - 外部装置と通信を行う通信手段と、ユーザからの操作を受け付ける操作手段とを備えた通信装置の制御方法であって、
前記通信装置に、前記操作手段あるいは前記通信手段から入力される認証情報を受け付けさせ、
受け付けた認証情報を用いて認証処理を行わせ、
前記通信手段から入力されて受け付けた認証情報が特定の認証情報であると認証した場合に、該認証情報の送信元に対して有効期限を定めた期限付識別情報を発行させ、
前記外部装置から有効期限内の前記期限付識別情報を受信した場合に、その外部装置からのコンフィグレーションモードに係る動作要求を許可させ、
前記特定の認証情報の送信元に対して発行した期限付識別情報の有効期限内には、該認証情報に対応する期限付識別情報を新たに発行しないようにさせることを特徴とする通信装置の制御方法。 - 請求項16記載の通信装置の制御方法であって、
前記通信装置に、前記発行した期限付識別情報の有効期限内は、前記外部装置からの動作要求のうち該期限付識別情報と共に受信したもののみを許可させることによって前記コンフィグレーションモードに係る動作要求の許可を行わせることを特徴とする通信装置の制御方法。 - 請求項16又は17記載の通信装置の制御方法であって、
前記通信装置に、前記発行した期限付識別情報の有効期限内は前記操作手段からの操作を受け付けないようにさせることを特徴とする通信装置の制御方法。 - 請求項16乃至18のいずれか一項記載の制御方法であって、
前記通信装置に、前記通信手段から入力された認証情報を受け付けさせる場合には、該認証情報と共に前記期限付識別情報の有効期限の指定があればそれを受け付けさせ、前記期限付識別情報を発行する際には、該指定があった場合にはその有効期限を該指定に係る期限とさせ、該指定がなかった場合にはその有効期限を発行から所定時間後とさせることを特徴とする通信装置の制御方法。 - 請求項19記載の通信装置の制御方法であって、
前記通信装置に、前記期限付識別情報の有効期限内に該有効期限の延長要求を受信し、かつ該要求に係る動作を許可した場合には、前記期限付識別情報の有効期限を該延長要求に応じて延長させることを特徴とする通信装置の制御方法。 - 請求項19又は20記載の通信装置の制御方法であって、
前記通信装置に、前記期限付識別情報の無効化要求を受信し、かつ該要求に係る動作を許可した場合に、前記期限付識別情報の有効期間を終了とさせることを特徴とする通信装置の制御方法。 - 外部装置と通信を行う通信手段と、ユーザからの操作を受け付ける操作手段とを有する通信装置を制御するコンピュータを、
前記操作手段あるいは前記通信手段から入力される認証情報の入力を受け付ける認証情報受付手段と、
該認証情報受付手段が受け付けた認証情報を用いて認証処理を行う認証手段と、
前記通信手段から入力され前記認証情報受付手段が受け付けた認証情報が特定の認証情報であると前記認証手段が認証した場合に、該認証情報の送信元に対して有効期限を定めた期限付識別情報を発行し、前記特定の認証情報の送信元に対して発行した期限付識別情報の有効期限内には、該認証情報に対応する期限付識別情報を新たに発行しない期限付識別情報発行手段と、
前記外部装置から有効期限内の前記期限付識別情報を受信した場合に、その外部装置からのコンフィグレーションモードに係る動作要求を許可する識別手段として機能させるためのプログラム。 - 請求項22記載のプログラムであって、
前記識別手段の機能は、前記期限付識別情報発行手段が発行した前記期限付識別情報の有効期限内は、前記外部装置からの動作要求のうち該期限付識別情報と共に受信したもののみを許可することによって前記コンフィグレーションモードに係る動作要求の許可を行う機能であることを特徴とするプログラム。 - 請求項22又は23記載のプログラムであって、
前記コンピュータに、前記期限付識別情報発行手段が発行した前記期限付識別情報の有効期限内は前記操作手段からの操作を受け付けないようにする機能を実現させるためのプログラムをさらに含むことを特徴とするプログラム。 - 請求項22乃至24のいずれか一項記載のプログラムであって、
前記認証情報受付手段は、前記通信手段から入力された認証情報を受け付ける場合にこれと共に前記期限付識別情報の有効期限の指定を受け付ける機能を有し、
期限付識別情報発行手段は、該指定があった場合には前記期限付識別情報を発行する際にその有効期限を該指定に係る期限とし、該指定がなかった場合にはその有効期限を発行から所定時間後とする機能を有することを特徴とするプログラム。 - 請求項25記載のプログラムであって、
前記コンピュータを、前記期限付識別情報の有効期限内に該有効期限の延長要求を受信し、かつ前記識別手段が該要求に係る動作を許可した場合に、前記期限付識別情報の有効期限を該延長要求に応じて延長する手段として機能させるためのプログラムをさらに含むことを特徴とするプログラム。 - 請求項25又は26記載のプログラムであって、
前記コンピュータを、前記期限付識別情報の無効化要求を受信し、かつ前記識別手段が該要求に係る動作を許可した場合に、前記期限付識別情報の有効期間を終了させる手段として機能させるためのプログラムをさらに含むことを特徴とするプログラム。 - 請求項22乃至27のいずれか一項記載のプログラムを記録したコンピュータ読み取り可能な記録媒体。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007245833A JP4543068B2 (ja) | 2007-09-21 | 2007-09-21 | 通信装置、遠隔管理システム、通信装置の制御方法、プログラム及び記録媒体 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007245833A JP4543068B2 (ja) | 2007-09-21 | 2007-09-21 | 通信装置、遠隔管理システム、通信装置の制御方法、プログラム及び記録媒体 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003075917A Division JP2004287564A (ja) | 2003-03-19 | 2003-03-19 | 通信装置、遠隔管理システム、通信装置の制御方法、プログラム及び記録媒体 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008065839A JP2008065839A (ja) | 2008-03-21 |
JP4543068B2 true JP4543068B2 (ja) | 2010-09-15 |
Family
ID=39288450
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007245833A Expired - Fee Related JP4543068B2 (ja) | 2007-09-21 | 2007-09-21 | 通信装置、遠隔管理システム、通信装置の制御方法、プログラム及び記録媒体 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4543068B2 (ja) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5142934B2 (ja) * | 2008-10-10 | 2013-02-13 | 日本電信電話株式会社 | 認証情報処理装置、認証情報伝達方法及び認証方法 |
JP5449845B2 (ja) * | 2009-04-24 | 2014-03-19 | 京セラドキュメントソリューションズ株式会社 | 画像形成システム |
JP5644509B2 (ja) * | 2011-01-04 | 2014-12-24 | 株式会社リコー | 情報処理装置 |
US10172081B2 (en) | 2015-03-10 | 2019-01-01 | Ricoh Company, Ltd. | Information processing system and information processing method |
JP6501124B2 (ja) * | 2016-01-28 | 2019-04-17 | 京セラドキュメントソリューションズ株式会社 | 画像形成システムおよび画像形成装置 |
JP7430659B2 (ja) * | 2021-03-04 | 2024-02-13 | Jbアドバンスト・テクノロジー株式会社 | サービス連携システム |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH04287262A (ja) * | 1991-03-18 | 1992-10-12 | Nec Corp | 不正接続防止方式 |
JPH07250061A (ja) * | 1994-03-11 | 1995-09-26 | Nec Corp | 送受信電文セキュリティ方式 |
JPH08329005A (ja) * | 1995-03-25 | 1996-12-13 | Ricoh Co Ltd | 分散処理システムおよびその制御方法 |
JPH10283322A (ja) * | 1997-02-03 | 1998-10-23 | Canon Inc | ネットワークデバイスの制御方法及びその装置 |
JP2002359718A (ja) * | 2001-03-02 | 2002-12-13 | Canon Inc | 画像処理装置、情報処理方法、制御プログラム |
JP2003293838A (ja) * | 2002-03-29 | 2003-10-15 | Toyota Motor Corp | 内燃機関の燃料噴射装置 |
-
2007
- 2007-09-21 JP JP2007245833A patent/JP4543068B2/ja not_active Expired - Fee Related
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH04287262A (ja) * | 1991-03-18 | 1992-10-12 | Nec Corp | 不正接続防止方式 |
JPH07250061A (ja) * | 1994-03-11 | 1995-09-26 | Nec Corp | 送受信電文セキュリティ方式 |
JPH08329005A (ja) * | 1995-03-25 | 1996-12-13 | Ricoh Co Ltd | 分散処理システムおよびその制御方法 |
JPH10283322A (ja) * | 1997-02-03 | 1998-10-23 | Canon Inc | ネットワークデバイスの制御方法及びその装置 |
JP2002359718A (ja) * | 2001-03-02 | 2002-12-13 | Canon Inc | 画像処理装置、情報処理方法、制御プログラム |
JP2003293838A (ja) * | 2002-03-29 | 2003-10-15 | Toyota Motor Corp | 内燃機関の燃料噴射装置 |
Also Published As
Publication number | Publication date |
---|---|
JP2008065839A (ja) | 2008-03-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4555038B2 (ja) | ネットワークシステム、利用権限判定方法、ネットワーク機器、プログラム及び記録媒体 | |
JP4019038B2 (ja) | 通信装置,通信装置の遠隔管理システム,通信装置の制御方法,およびプログラム | |
EP2182714B1 (en) | Image processing apparatus and image processing apparatus control method | |
JP4481257B2 (ja) | 認証システムおよび認証方法 | |
JP4849962B2 (ja) | 画像処理装置、認証サーバ選択方法及びプログラム | |
US7865933B2 (en) | Authentication agent apparatus, authentication method, and program product therefor | |
JP4991902B2 (ja) | 認証サーバ、複合機、複合機制御システム、プログラムおよび記録媒体 | |
US20060190622A1 (en) | System, computer program product and method for scanning and managing documents | |
JP2011191888A (ja) | 画像形成装置、制御方法、及びプログラム | |
JP2008538241A (ja) | 複数のネットワーク・アプリケーションによって文書を管理するシステム及び方法 | |
JP2008282216A (ja) | 画像形成装置、情報管理装置、および情報管理プログラム | |
JP4543068B2 (ja) | 通信装置、遠隔管理システム、通信装置の制御方法、プログラム及び記録媒体 | |
US20090091791A1 (en) | Methods and systems for third-party administrative control of remote imaging jobs and imaging devices | |
EP2107451A2 (en) | Work form management method and host apparatus to manage work form | |
JP5600912B2 (ja) | 画像出力装置およびその使用制限方法ならびにコンピュータプログラム | |
JP4597551B2 (ja) | ソフトウェア更新装置、ソフトウェア更新システム、ソフトウェア更新方法及びプログラム | |
JP5222254B2 (ja) | 複合機及びシステム | |
JP2007312335A (ja) | 画像送信システム | |
JP4663245B2 (ja) | 電子装置、画像処理装置、遠隔管理システム、プログラム及び認証方法 | |
JP4163550B2 (ja) | 遠隔管理システムとその仲介装置,管理装置,秘密情報設定方法,およびプログラム | |
JP5151815B2 (ja) | 印刷システム、印刷方法および印刷データ送信プログラム | |
JP4837475B2 (ja) | 認証情報データの入力回数の削減方法、システムおよびサーバ装置 | |
JP2004122778A (ja) | 画像形成装置及び利用制御方法 | |
JP2004129247A (ja) | 画像形成装置及び利用制御方法 | |
JP2018060282A (ja) | 情報処理装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090929 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20091130 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100622 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100628 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4543068 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130702 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |