JP2006114020A - 電子装置システムとその電子装置,制御方法,プログラム,および記録媒体 - Google Patents

電子装置システムとその電子装置,制御方法,プログラム,および記録媒体 Download PDF

Info

Publication number
JP2006114020A
JP2006114020A JP2005253028A JP2005253028A JP2006114020A JP 2006114020 A JP2006114020 A JP 2006114020A JP 2005253028 A JP2005253028 A JP 2005253028A JP 2005253028 A JP2005253028 A JP 2005253028A JP 2006114020 A JP2006114020 A JP 2006114020A
Authority
JP
Japan
Prior art keywords
application
authentication
electronic device
function
communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005253028A
Other languages
English (en)
Other versions
JP2006114020A5 (ja
Inventor
Masahiro Suzuki
正宏 鈴木
Satoru Sugishita
悟 杉下
Yoko Sugiura
陽子 杉浦
Hiroshi Baba
洋 馬場
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2005253028A priority Critical patent/JP2006114020A/ja
Priority to EP05785886A priority patent/EP1789886A4/en
Priority to US10/579,388 priority patent/US20070076244A1/en
Priority to PCT/JP2005/017208 priority patent/WO2006030924A1/en
Publication of JP2006114020A publication Critical patent/JP2006114020A/ja
Publication of JP2006114020A5 publication Critical patent/JP2006114020A5/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00127Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2209/00Indexing scheme relating to G06F9/00
    • G06F2209/54Indexing scheme relating to G06F9/54
    • G06F2209/549Remote execution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/0008Connection or combination of a still picture apparatus with another apparatus
    • H04N2201/0034Details of the connection, e.g. connector, interface
    • H04N2201/0046Software interface details, e.g. interaction of operating systems

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Facsimiles In General (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)

Abstract

【課題】画像形成装置等の電子装置が複数の機能を実現する際の低コスト化とアプリのバージョンアップ作業の軽減化を計る。
【解決手段】電子装置(MFP)が、外部サーバ上のアプリ(外部アプリ)とネットワーク等の通信回線を介して通信することにより、その外部アプリを利用して動作を実行する。これにより、複数の電子装置で共通のアプリを使用できるため、その各電子装置は低コストで複数の機能を利用できることになる。
【選択図】図1

Description

この発明は、画像処理装置(スキャナ装置等の画像読取装置やデジタル複写機,プリンタ,ファクシミリ装置,デジタル複合機等の画像形成装置など)等の電子装置、その電子装置と通信回線を介して接続する外部装置とを備えた電子装置システム、上記電子装置における制御方法、その電子装置のコンピュータに実行させるプログラム、およびそのプログラムを記録したコンピュータ読み取り可能な記録媒体に関する。
例えば、近年、画像形成部(プロッタ部)と画像読取部(スキャナ部)とファクシミリ(FAX)通信部と画像処理部(コントローラ)などを組み合わせて構成し、コピー機能(複写機能),プリンタ機能,スキャナ機能,ファクシミリ機能等の各機能を自由に選択して使用できるデジタル複合機等の多機能の画像形成装置が、多くのユーザに利用されるようになっている。
従来のこのような多機能の画像形成装置は、一般に複写機ベースで構成されており、その全機能の一部を使用することによりプリンタやスキャナとして動作させたり、FAX通信部を追加することによりファクシミリ装置としても使用できるようにしたりしていた。
ところで、各機能を自由に選択して実行させるために、各機能毎にその機能を実現するためのアプリケーション(以下単に「アプリ」ともいう)を備える必要があるが、従来は、それらのアプリを全て1台の画像形成装置に備えていた(例えば特許文献1参照)。
特開2002−84383号公報
なお、アプリ(アプリケーション)とは、アプリケーション・ソフトウェア又はアプリケーション・プログラムのことを指す。このアプリは、ユーザインタフェースを行う部分で、ユーザに提供する機能を実現するためのものであり、コピー機能を実現するためのアプリ(コピーアプリ)、プリンタ機能を実現するためのアプリ(プリンタアプリ)、スキャナ機能を実現するためのアプリ(スキャナアプリ)、FAX(ファクシミリ)機能を実現するためのアプリ(FAXアプリ)などがある。
しかしながら、上述した多機能の画像形成装置において、利用すべき機能を実現するためのアプリを全て備えることは、コストアップにつながる。また、アプリの数が多いほど、アプリ(機能)をバージョンアップさせるためのサービスマンによる作業の回数が多くなる。
この発明は、上記の点に鑑みてなされたものであり、画像形成装置等の電子装置が複数の機能を実現する際の低コスト化とアプリのバージョンアップ作業の軽減化を計ることを目的とする。
この発明は、上記の目的を達成するため、電子装置、その電子装置と通信回線を介して接続する外部装置とを備えた電子装置システム、上記電子装置における制御方法、その電子装置のコンピュータに実行させるプログラム、およびそのプログラムを記録したコンピュータ読み取り可能な記録媒体を提供する。
請求項1の発明による電子装置は、アプリケーションを利用して動作(コピー動作,プリント動作,スキャン動作,ファクス動作など)を実行する電子装置であって、外部装置と通信回線を介して通信する通信手段と、該手段によって上記外部装置と通信することにより、該外部装置内のアプリケーションを利用して動作を実行する制御手段とを設けたものである。
請求項2の発明による電子装置は、請求項1の電子装置において、当該電子装置の起動通知を上記通信手段によって上記外部装置へ送信する装置起動通知送信手段と、該手段による送信に対して、上記外部装置から上記通信手段によって上記アプリケーション利用可能通知を受けた場合に、該通知に付加されている利用可能なアプリケーションに関する情報を登録するアプリケーション情報登録手段とを設けたものである。
請求項3の発明による電子装置は、請求項2の電子装置において、上記装置起動通知送信手段が、当該電子装置への電源投入時に、当該電子装置の起動通知を上記外部装置へ送信するものである。
請求項4の発明による電子装置は、請求項1の電子装置において、上記制御手段が、上記外部装置から上記通信手段によって該外部装置内のアプリケーションによる動作の実行要求を受けた場合に、該動作を実行するものである。
請求項5の発明による電子装置は、請求項4の電子装置において、上記外部装置から上記通信手段によって上記動作の実行要求を受けた場合に、該要求の正当性を確認するための認証処理を行う認証手段と、該手段による認証が成功した場合に、上記動作の実行を許可する動作実行許可手段とを設けたものである。
請求項6の発明による電子装置は、請求項5の電子装置において、上記認証手段が、上記動作の実行要求に付加されている認証情報を用いて上記認証処理を行うものである。
請求項7の発明による電子装置は、請求項6の電子装置において、上記認証情報を、アプリケーション固有の識別情報とし、上記認証手段が、該識別情報を予め登録されている識別情報と照合し、両識別情報が一致した場合に認証成功としたものである。
請求項8の発明による電子装置は、請求項6の電子装置において、上記認証情報を、アプリケーションの種別を示す種別情報とし、上記認証手段が、該種別情報を予め登録されている種別情報(当該電子装置で実行可能な動作を実現するためのアプリケーションの種別情報)と照合し、両識別情報が一致した場合に認証成功としたものである。
請求項9の発明による電子装置は、請求項6の電子装置において、上記認証情報を、アプリケーション固有の識別情報とアプリケーションの種別を示す種別情報とによって構成し、上記認証手段が、該識別情報および種別情報を予め登録されている識別情報および種別情報とそれぞれ照合し、両識別情報および両種別情報がいずれも一致した場合に認証成功としたものである。
請求項10の発明による電子装置は、請求項4の電子装置において、当該電子装置へのアクセスを許可又は拒否するアプリケーション固有の識別情報を設定する識別情報設定手段と、上記外部装置から上記通信手段によって上記動作の実行要求を受けた場合に、該実行要求に付加されているアプリケーション固有の識別情報を上記識別情報設定手段によって設定された識別情報と照合し、両識別情報が一致した場合に上記動作の実行を許可又は拒否する動作実行許可/拒否手段とを設けたものである。
請求項11の発明による電子装置は、請求項4の電子装置において、上記外部装置から上記通信手段によって上記動作の実行要求を受けた場合に、該実行要求を通した通信回線の種類を判別する回線種判別手段と、該手段による判別結果に応じて上記動作の実行を許可又は拒否する動作実行許可/拒否手段とを設けたものである。
請求項12の発明による電子装置は、請求項4の電子装置において、上記外部装置から上記通信手段によって何らかの動作の実行要求を受けた場合に、該実行要求が正常な要求であるか否かを判別する実行要求判別手段と、該手段によって正常な要求でないと判別された回数を計数する異常回数計数手段と、該手段による計数値が所定値に達した場合に、上記動作の実行を拒否する動作実行拒否手段とを設けたものである。
請求項13の発明による電子装置は、請求項1の電子装置において、上記外部装置から上記通信手段によって接続要求を受けた場合に、当該電子装置の利用可能(接続許可)通知を該外部装置へ送信する装置利用可能通知送信手段を設け、上記制御手段が、上記装置利用可能通知送信手段による送信に対して、上記外部装置から上記通信手段によって該外部装置内のアプリケーションによる動作の実行要求を受けた場合に、該動作を実行するものである。
請求項14の発明による電子装置は、請求項13の電子装置において、上記外部装置から上記通信手段によって接続要求を受けた場合に、該要求に付加されている利用可能なアプリケーションに関する情報を登録するアプリケーション情報登録手段を設けたものである。
請求項15の発明による電子装置は、請求項13の電子装置において、上記外部装置から上記通信手段によって接続要求を受けた場合に、該接続要求の正当性を確認するための認証処理を行う認証手段と、該手段による認証が成功した場合に、上記装置利用可能通知送信手段による送信を許可する送信許可手段とを設けたものである。
請求項16の発明による電子装置は、請求項15の電子装置において、上記認証手段が、上記接続要求に付加されている認証情報を用いて上記認証処理を行うものである。
請求項17の発明による電子装置は、請求項16の電子装置において、上記認証情報を、アプリケーション固有の識別情報とし、上記認証手段が、該識別情報を予め登録されている識別情報と照合し、両識別情報が一致した場合に認証成功としたものである。
請求項18の発明による電子装置は、請求項13の電子装置において、上記通信手段が、上記外部装置から接続要求を受けた場合に、上記外部装置との間で予め定められたプロトコルに従って該接続要求の正当性を確認するための通信シーケンスを行う手段を備え、該手段によって行われた通信シーケンスから上記接続要求の正当性を確認するための認証処理を行う認証手段と、該手段による認証が成功した場合に、上記装置利用可能通知送信手段による送信を許可する送信許可手段とを設けたものである。
請求項19の発明による電子装置は、請求項18の電子装置において、上記認証手段が、上記通信シーケンスが上記プロトコルに従っているか否かを判定し、従っている場合に認証成功としたものである。
請求項20の発明による電子装置は、請求項13の電子装置において、上記外部装置から上記通信手段によって接続要求を受けた場合に、該接続要求の正当性を確認するための第1の認証処理を行う第1の認証手段と、該手段による認証が成功した場合に、上記装置利用可能通知送信手段による送信を許可する送信許可手段と、上記装置利用可能通知送信手段による送信に対して、上記外部装置から上記通信手段によって上記動作の実行要求を受けた場合に、該実行要求の正当性を確認するための第2の認証処理を行う第2の認証手段と、該手段による認証が成功した場合に、上記動作の実行を許可する動作実行許可手段とを設けたものである。
請求項21の発明による電子装置は、請求項13の電子装置において、上記通信手段に、上記外部装置から接続要求を受けた場合に、上記外部装置との間で予め定められたプロトコルに従って該接続要求の正当性を確認するための通信シーケンスを行う手段を備え、該手段によって行われた通信シーケンスから上記接続要求の正当性を確認するための第1の認証処理を行う第1の認証手段と、該手段による認証が成功した場合に、上記装置利用可能通知送信手段による送信を許可する送信許可手段と、上記装置利用可能通知送信手段による送信に対して、上記外部装置から上記通信手段によって上記動作の実行要求を受けた場合に、該実行要求の正当性を確認するための第2の認証処理を行う第2の認証手段と、該手段による認証が成功した場合に、上記動作の実行を許可する動作実行許可手段とを設けたものである。
請求項22の発明による電子装置システムは、請求項2の電子装置と外部装置とを通信回線を介して通信可能に接続する電子装置システムにおいて、上記外部装置に、アプリケーション記憶手段と、上記電子装置と通信回線を介して通信する通信手段と、上記電子装置から上記通信手段によって該電子装置の起動通知を受けた場合に、アプリケーション利用可能通知を上記アプリケーション記憶手段に記憶されている利用可能なアプリケーションに関する情報を付加して上記通信手段によって上記電子装置へ送信するアプリケーション利用可能通知送信手段とを設けたものである。
請求項23の発明による電子装置システムは、請求項4の電子装置と外部装置とを通信回線を介して通信可能に接続する電子装置システムにおいて、上記外部装置に、アプリケーション記憶手段と、上記電子装置と通信回線を介して通信する通信手段と、上記アプリケーション記憶手段に記憶されている利用可能なアプリケーションによる動作の実行要求を上記通信手段によって上記電子装置へ送信する動作実行要求送信手段とを設けたものである。
請求項24の発明による電子装置システムは、請求項13の電子装置と外部装置とを通信回線を介して通信可能に接続する電子装置システムにおいて、上記外部装置に、アプリケーション記憶手段と、上記電子装置と通信回線を介して通信する通信手段と、接続要求を上記通信手段によって上記電子装置へ送信する接続要求送信手段と、該手段による送信に対して、上記電子装置から該電子装置の利用可能通知を受けた後、上記アプリケーション記憶手段に記憶されている利用可能なアプリケーションによる動作の実行要求を上記通信手段によって上記電子装置へ送信する動作実行要求送信手段とを設けたものである。
請求項25の発明による電子装置システムは、請求項24の電子装置システムにおいて、上記外部装置の接続要求送信手段が、上記アプリケーションの起動時に、接続要求を上記通信手段によって上記電子装置へ送信するものである。
請求項26の発明による電子装置システムは、請求項24の電子装置システムにおいて、上記外部装置に、操作手段を設け、上記外部装置の接続要求送信手段が、上記操作手段による操作により、接続要求を上記通信手段によって上記電子装置へ送信するものである。
請求項27の発明による電子装置システムは、請求項14の電子装置と外部装置とを通信回線を介して通信可能に接続する電子装置システムにおいて、上記外部装置に、アプリケーション記憶手段と、上記電子装置と通信回線を介して通信する通信手段と、接続要求を上記アプリケーション記憶手段に記憶されている利用可能なアプリケーションに関する情報を付加して上記通信手段によって上記電子装置へ送信する接続要求送信手段と、該手段による送信に対して、上記電子装置から該電子装置の利用可能通知を受けた後、上記アプリケーション記憶手段に記憶されている利用可能なアプリケーションによる動作の実行要求を上記通信手段によって上記電子装置へ送信する動作実行要求送信手段とを設けたものである。
請求項28の発明による電子装置システムは、請求項13の電子装置を複数備え、その各電子装置と外部装置とを通信回線を介して通信可能に接続する電子装置システムにおいて、上記外部装置に、操作手段と、アプリケーション記憶手段と、上記電子装置と上記通信回線を介して通信する通信手段と、接続要求を上記通信手段によって上記各電子装置へ送信する接続要求送信手段と、該手段による送信に対して、利用可能な電子装置から利用可能通知を受けた後、該電子装置へ上記操作手段によって指定された機能の有無を上記通信手段によって問い合わせる機能問合手段と、該手段による問い合わせに対して、その問い合わせの結果を受けた場合に、上記利用可能な電子装置のうちの上記指定された機能を実現可能な電子装置を選択する装置選択手段と、上記アプリケーション記憶手段に記憶されている利用可能なアプリケーションによって上記指定された機能を実現するための動作の実行要求を上記通信手段によって上記装置選択手段により選択された電子装置へ送信する動作実行要求送信手段とを設けたものである。
請求項29の発明による電子装置システムは、アプリケーションを利用して動作を実行する電子装置における制御方法であって、外部装置と通信回線を介して通信することにより、該外部装置内のアプリケーションを利用して動作を実行するものである。
請求項30の発明による電子装置の制御方法は、請求項29の制御方法において、当該電子装置の起動通知を上記外部装置へ送信し、その送信に対して該外部装置からアプリケーション利用可能通知を受けた場合に、該通知に付加されている利用可能なアプリケーションに関する情報を登録するものである。
請求項31の発明による電子装置の制御方法は、請求項30の制御方法において、当該電子装置への電源投入時に、当該電子装置の起動通知を上記外部装置へ送信するものである。
請求項32の発明による電子装置の制御方法は、請求項29の制御方法において、上記外部装置から該外部装置内のアプリケーションによる動作の実行要求通知を受けた場合に、該動作を実行するものである。
請求項33の発明による電子装置の制御方法は、請求項32の制御方法において、上記外部装置から上記動作の実行要求を受けた場合に、該実行要求の正当性を確認するための認証処理を行い、認証が成功した場合に上記動作の実行を許可するものである。
請求項34の発明による電子装置の制御方法は、請求項32の制御方法において、当該電子装置へのアクセスを許可又は拒否するアプリケーション固有の識別情報を設定しておき、上記外部装置から上記動作の実行要求を受けた場合に、該実行要求に付加されているアプリケーション固有の識別情報を上記設定された識別情報と照合し、両識別情報が一致した場合に上記動作の実行を許可又は拒否するものである。
請求項35の発明による電子装置の制御方法は、請求項32の制御方法において、上記外部装置から上記動作の実行要求を受けた場合に、該実行要求を通した通信回線の種類を判別し、その判別結果に応じて上記動作の実行を許可又は拒否するものである。
請求項36の発明による電子装置の制御方法は、請求項32の制御方法において、上記外部装置から何らかの動作の実行要求を受けた場合に、該実行要求が正常な要求であるか否かを判別して、正常な要求でない回数を計数し、その計数値が所定値に達した場合に、上記動作の実行を拒否するものである。
請求項37の発明による電子装置の制御方法は、請求項29の制御方法において、上記外部装置から接続要求を受けた場合に、当該電子装置の利用可能(接続許可)通知を該外部装置へ送信し、その送信に対して上記外部装置から上記通信手段によって該外部装置内のアプリケーションによる動作の実行要求を受けた場合に、該動作を実行するものである。
請求項38の発明による電子装置の制御方法は、請求項37の制御方法において、上記外部装置から接続要求を受けた場合に、該実行要求に付加されている利用可能なアプリケーションに関する情報を登録するものである。
請求項39の発明による電子装置の制御方法は、請求項37の制御方法において、上記外部装置から接続要求を受けた場合に、該接続要求の正当性を確認するための認証処理を行い、認証が成功した場合に上記利用可能通知を許可するものである。
請求項40の発明による電子装置の制御方法は、請求項37の電子装置において、上記外部装置から接続要求を受けた場合に、上記外部装置との間で予め定められたプロトコルに従って該実行要求の正当性を確認するための通信シーケンスを行い、その通信シーケンスから上記接続要求の正当性を確認するための認証処理を行い、認証が成功した場合に上記利用可能通知を許可するものである。
請求項41の発明による電子装置の制御方法は、請求項37の制御方法において、上記外部装置から接続要求を受けた場合に、該接続要求の正当性を確認するための第1の認証処理を行い、認証が成功した場合に上記利用可能通知の送信を許可し、その送信に対して上記外部装置から上記動作の実行要求を受けた場合に、該実行要求の正当性を確認するための第2の認証処理を行い、認証が成功した場合に上記動作の実行を許可するものである。
請求項42の発明による電子装置の制御方法は、請求項37の制御方法において、上記外部装置から接続要求を受けた場合に、上記外部装置との間で予め定められたプロトコルに従って該接続要求の正当性を確認するための通信シーケンスを行い、その通信シーケンスから上記接続要求の正当性を確認するための第1の認証処理を行い、認証が成功した場合に上記利用可能通知の送信を許可し、その送信に対して上記外部装置から上記動作の実行要求を受けた場合に、該実行要求の正当性を確認するための第2の認証処理を行い、認証が成功した場合に上記動作の実行を許可するものである。
請求項43の発明によるプログラムは、アプリケーションを利用して動作を実行する電子装置のコンピュータに、外部装置と通信回線を介して通信する通信機能と、該機能によって上記外部装置と通信することにより、該外部装置内のアプリケーションを利用して動作を実行する制御機能とを実現させるためのものである。
請求項44の発明によるプログラムは、請求項43のプログラムにおいて、上記コンピュータに、当該電子装置の起動通知を上記通信機能によって上記外部装置へ送信する装置起動通知送信機能と、該機能による送信に対して、上記外部装置から上記通信機能によって上記アプリケーション利用可能通知を受けた場合に、該通知に付加されている利用可能なアプリケーションに関する情報を登録するアプリケーション情報登録機能とを実現させるためのものである。
請求項45の発明によるプログラムは、請求項44のプログラムにおいて、上記装置起動通知送信機能は、当該電子装置への電源投入時に、当該電子装置の起動通知を上記外部装置へ送信するものである。
請求項46の発明によるプログラムは、請求項43のプログラムにおいて、上記制御機能は、上記外部装置から上記通信機能によって該外部装置内のアプリケーションによる動作の実行要求通知を受けた場合に、該動作を実行するものである。
請求項47の発明によるプログラムは、請求項46のプログラムにおいて、上記コンピュータに、上記外部装置から上記通信機能によって上記動作の実行要求を受けた場合に、該実行要求の正当性を確認するための認証処理を行う認証機能と、該機能による認証が成功した場合に、上記動作の実行を許可する動作実行許可機能とを実現させるためのものである。
請求項48の発明によるプログラムは、請求項47のプログラムにおいて、上記認証機能は、上記動作の実行要求に付加されている認証情報を用いて上記認証処理を行うものである。
請求項49の発明によるプログラムは、請求項48のプログラムにおいて、上記認証情報を、アプリケーション固有の識別情報とし、上記認証機能が、該識別情報を予め登録されている識別情報と照合し、両識別情報が一致した場合に認証成功としたものである。
請求項50の発明によるプログラムは、請求項48のプログラムにおいて、上記認証情報を、アプリケーションの種別を示す種別情報とし、上記認証機能が、該種別情報を予め登録されている種別情報(当該電子装置で実行可能な動作を実現するためのアプリケーションの種別情報)と照合し、両識別情報が一致した場合に認証成功としたものである。
請求項51の発明によるプログラムは、請求項48のプログラムにおいて、上記認証情報を、アプリケーション固有の識別情報とアプリケーションの種別を示す種別情報とによって構成し、上記認証機能が、該識別情報および種別情報を予め登録されている識別情報および種別情報とそれぞれ照合し、両識別情報および両種別情報がいずれも一致した場合に認証成功としたものである。
請求項52の発明によるプログラムは、請求項46のプログラムにおいて、上記コンピュータに、当該電子装置へのアクセスを許可又は拒否するアプリケーション固有の識別情報を設定する識別情報設定機能と、上記外部装置から上記通信機能によって上記動作の実行要求を受けた場合に、該実行要求に付加されているアプリケーション固有の識別情報を上記識別情報設定機能によって設定された識別情報と照合し、両識別情報が一致した場合に上記動作の実行を許可又は拒否する動作実行許可/拒否機能とを実現させるためのものである。
請求項53の発明によるプログラムは、請求項46のプログラムにおいて、上記コンピュータに、上記外部装置から上記通信機能によって上記動作の実行要求を受けた場合に、該実行要求を通した通信回線の種類を判別する回線種判別機能と、該機能による判別結果に応じて上記動作の実行を許可又は拒否する動作実行許可/拒否機能とを実現させるためのものである。
請求項54の発明によるプログラムは、請求項46のプログラムにおいて、上記コンピュータに、上記外部装置から上記通信機能によって何らかの動作の実行要求を受けた場合に、該実行要求が正常な要求であるか否かを判別する実行要求判別機能と、該機能によって正常な要求でないと判別された回数を計数する異常回数計数機能と、該機能による計数値が所定値に達した場合に、上記動作の実行を拒否する動作実行拒否機能とを実現させるためのものである。
請求項55の発明によるプログラムは、請求項43のプログラムにおいて、上記コンピュータに、上記外部装置から上記通信機能によって接続要求を受けた場合に、当該電子装置の利用可能(接続許可)を該外部装置へ送信する装置利用可能通知送信機能を実現させ、上記制御機能は、上記装置利用可能通知送信機能による送信に対して、上記外部装置から上記通信機能によって該外部装置内のアプリケーションによる動作の実行要求を受けた場合に、該動作を実行するものである。
請求項56の発明によるプログラムは、請求項55のプログラムにおいて、上記コンピュータに、アプリケーション情報記憶機能と、上記外部装置から上記通信機能によって接続要求を受けた場合に、該接続要求に付加されている利用可能なアプリケーションに関する情報を登録するアプリケーション情報登録機能とを実現させるためのものである。
請求項57の発明によるプログラムは、請求項55のプログラムにおいて、上記コンピュータに、上記外部装置から上記通信機能によって接続要求を受けた場合に、該接続要求の正当性を確認するための認証処理を行う認証機能と、該機能による認証が成功した場合に、上記装置利用可能通知送信機能による送信を許可する送信許可機能とを実現させるためのものである。
請求項58の発明によるプログラムは、請求項57のプログラムにおいて、上記認証機能は、上記接続要求に付加されている認証情報を用いて上記認証処理を行うものである。
請求項59の発明によるプログラムは、請求項58のプログラムにおいて、上記認証情報を、アプリケーション固有の識別情報とし、上記認証機能が、該識別情報を予め登録されている識別情報と照合し、両識別情報が一致した場合に認証成功としたものである。
請求項60の発明によるプログラムは、請求項55のプログラムにおいて、上記通信機能に、上記外部装置から接続要求を受けた場合に、上記外部装置との間で予め定められたプロトコルに従って該接続要求の正当性を確認するための通信シーケンスを行う機能を備え、上記コンピュータに、上記通信機能によって行われた通信シーケンスから上記接続要求の正当性を確認するための認証処理を行う認証機能と、該機能による認証が成功した場合に、上記装置利用可能通知送信機能による送信を許可する送信許可機能とを実現させるためのものである。
請求項61の発明によるプログラムは、請求項60のプログラムにおいて、上記認証機能が、上記通信シーケンスが上記プロトコルに従っているか否かを判定し、従っている場合に認証成功としたものである。
請求項62の発明によるプログラムは、請求項55のプログラムにおいて、上記コンピュータに、上記外部装置から上記通信機能によって接続要求を受けた場合に、該接続要求の正当性を確認するための第1の認証処理を行う第1の認証機能と、該機能による認証が成功した場合に、上記装置利用可能通知送信機能による送信を許可する送信許可機能と、上記装置利用可能通知送信機能による送信に対して、上記外部装置から上記通信機能によって上記動作の実行要求を受けた場合に、該実行要求の正当性を確認するための第2の認証処理を行う第2の認証機能と、該機能による認証が成功した場合に、上記動作の実行を許可する動作実行許可機能とを実現させるためのものである。
請求項63の発明によるプログラムは、請求項55のプログラムにおいて、上記通信機能に、上記外部装置から接続要求を受けた場合に、上記外部装置との間で予め定められたプロトコルに従って該接続要求の正当性を確認するための通信シーケンスを行う機能を備え、上記コンピュータに、上記通信機能によって行われた通信シーケンスから上記接続要求の正当性を確認するための認証処理を行う第1の認証機能と、該機能による認証が成功した場合に、上記装置利用可能通知送信機能による送信を許可する送信許可機能と、上記装置利用可能通知送信機能による送信に対して、上記外部装置から上記通信機能によって上記動作の実行要求を受けた場合に、該実行要求の正当性を確認するための第2の認証処理を行う第2の認証機能と、該機能による認証が成功した場合に、上記動作の実行を許可する動作実行許可機能とを実現させるためのものである。
請求項64の発明による記録媒体は、請求項43〜63のいずれのプログラムを記録したコンピュータ読み取り可能な記録媒体である。
この発明によれば、複数の電子装置で共通のアプリを使用できるため、その各電子装置は低コストで複数の機能を利用できることになる。また、アプリのバージョンアップ作業の軽減化を計ることもできる。
以下、この発明を実施するための最良の形態を図面に基づいて具体的に説明する。
まず、この発明による電子装置システムの第1実施例である画像形成システムについて説明する。
図1は、その画像形成システムのネットワーク接続例を示す概念図である。
この画像形成システムは、通信機能を有する電子装置としてデジタル複合機(以下「MFP」ともいう)10を含む種々の画像処理装置を、外部装置として2台の外部サーバ20(20a,20b)をそれぞれ備え、それらをLAN(ローカルエリアネットワーク)等のネットワーク1によって通信可能に接続できるものである。なお、例えば、MFP10と外部サーバ20は、ネットワーク1によって1対多の関係で通信することができるが、MFP10と外部サーバ20とをUSBやIEEE1394等の通信回線によって接続することにより、MFP10と外部サーバ20が1対1の関係で通信することも可能である。また、外部サーバ20は1台であっても、あるいは3台以上あっても構わない。
次に、MFP10のハードウェア構成例について、図2を用いて具体的に説明する。
図2は、MFP10のハードウェア構成例を示すブロック図である。
このMFP10は、デジタル複写機,プリンタ,FAX装置,スキャナ装置としての機能、つまりコピー機能,プリンタ機能,FAX機能,スキャナ機能を含む各種機能を実現できる画像形成装置であり、図2に示すように、コントローラ11,FCU(ファックスコントロールユニット)12,エンジンインタフェース(以下「インタフェース」を「I/F」ともいう)13,およびエンジン14等によって構成されている。これらの構成が、原稿の画像読み取り,プリント(画像形成),画像データ送信等の画像処理を行うためのハードウェア資源である。
コントローラ11は、後述する各アプリを利用し(各アプリから動作の要求を受け)、MFP10の各部を統括的に制御するものである。その制御により、各種機能を実現することができる。
FCU12は、FAX装置又はモデム機能(FAX通信機能)を有するデジタル複写機や他のMFP(デジタル複合機)等の画像形成装置等の外部装置との通信を公衆回線経由で制御するものである。
エンジンI/F13は、エンジン14をPCI(Peripheral Component Interconnect)バスに接続するためのインタフェースである。
エンジン14は、原稿の画像を読み取るスキャナ(画像読取手段)、そのスキャナによって読み取られた画像データあるいは外部装置から受信したデータに基づいて用紙等の記録媒体上に画像形成(プリント)を行うプロッタ(画像形成手段)や、原稿をスキャナの画像読取位置へ自動給送する自動原稿給送装置(ADF)、プロッタで画像形成された用紙に対してソート,穴開け,ステープル処理等の後処理を行う後処理装置などのハードウェアデバイスに相当するものである。
コントローラ11は、CPU101,ASIC(Application Specific Integrated Circuit)102,SDRAM103,ROM104,NVRAM105,HDD(ハードディスクドライブ)106,操作部107,モデム108,USB(Universal Serial Bus)・I/F109,IEEE(Institute of Electrical and Electronic Engineers)1394・I/F110,およびMAC(Media Access Controller)・I/F111等によって構成されている。なお、操作部107は実際にはコントローラ11の外側に配置されている。
CPU101は、ASIC102を介してデータ処理(各機能の制御)を行う演算処理手段である。
ASIC102は、CPUインタフェース,SDRAMインターフェース,ローカルバスインタフェース,PCIインタフェース,HDDインタフェース等からなる多機能デバイスボードであり、CPU101の制御対象となるデバイスの共有化を図り、アーキテクチャの面からアプリ等の開発の高効率化を支援するものである。
このASIC102には、エンジン14の操作命令等を受け付ける操作部107が直接的に接続されると共に、モデム108も直接的に接続される。また、USB・I/F109,IEEE1394・I/F110,MAC・I/F111,FCU12,およびエンジンI/F13がPCIバス112を介して接続される。
SDRAM103は、各種プログラムを記憶するプログラムメモリや、CPU101がデータ処理を行う際に使用するワークメモリ等として使用するメインメモリである。なお、このSDRAM103の代わりに、DRAMやSRAMを使用してもよい。
ROM104は、種々(この例では2種類)のアプリを含むプログラムや固定データを記憶している固定メモリである。
NVRAM105は、変更可能な種々のパラメータ等のデータを記憶する不揮発性メモリであり、電源がオフになっても記憶内容を保持するようになっている。なお、このNVRAM105として、RAMと電池を利用したバックアップ回路を集積した不揮発性RAMや、EEPROM,フラッシュメモリ等の不揮発性メモリを使用することができる。
HDD106は、電源のオン・オフに関係なくデータを記憶保存する記憶装置(記録媒体)である。このHDD106に、上述したSDRAM103内のデータ、あるいはNVRAM105内のデータを記憶しておくこともできる。
操作部107は、エンジン14又は外部サーバ20に対する操作命令(コマンド)等の情報(データ)を入力するための各種の操作キー(操作スイッチ又は操作ボタンともいう)およびLCD又はCRTの文字表示器を有する操作手段である。
モデム108は、変復調手段であり、図示しない外部装置へ公衆回線経由でデータを送信する場合、そのデータを公衆回線に流せる形に変調する。また、外部装置から送られてくる変調されたデータを受信した場合、そのデータを復調する。
USB・I/F109およびIEEE1394・I/F110はそれぞれ、外部装置(周辺機器)と直接接続して通信を行うための、USB規格,IEEE1394規格のインタフェース(直接インタフェース)である。
MAC・I/F111は、LAN等のネットワーク1を介して外部サーバ20を含む外部装置と通信を行うためのネットワークインタフェースである。
なお、USB・I/F109やIEEE1394・I/F110以外の直接インタフェースをコントローラ11に増設することもできる。
次に、MFP10の主要な機能構成例について、図3を用いて具体的に説明する。
図3は、MFP10の主要な機能構成例を示すブロック図である。
このMFP10のコントローラ11は、通信処理部121,アプリ選択部122,アプリ情報記憶部123,および制御部124としての機能を備えている。これらの機能は、図2のCPU101がROM104内のプログラムに従って動作し、必要に応じてMAC・I/F111,USB・I/F109,IEEE1394・I/F110を使用することにより実現できるものである。
通信処理部121は、ネットワーク1上の2台の外部サーバ20(20a,20b)にそれぞれ備えられているアプリ(以下「外部アプリ」という)231,232と通信を行ったり、直接接続された外部装置と通信を行う通信手段である。なお、外部アプリ231,232を直接接続し、それらと通信を行うこともできる。
アプリ選択部122は、図2のROM104に記憶されているアプリ(以下「内部アプリ」という)131,132および外部アプリ231,232を含む各アプリからそれぞれ送られてくるコマンド(動作の実行要求)等のデータを受け取り、それらのデータを制御部124に送る(引き渡す)。また、制御部124からコマンド(動作指示)等のデータを受け取ると、それを内部アプリ131,132,外部アプリ231,232へ振り分けて送る。つまり、どのアプリに送るか送付先を判断し、その送付先へ受け取ったデータを送る。
アプリ情報記憶部123は、MFP10で利用可能なアプリに関する情報としてアプリ管理テーブルを記憶する。それによって、MFP10で利用可能なアプリを登録できる。このアプリ情報記憶部123は、図2のSDRAM103,NVRAM105,又はHDD106上に存在し、情報が変わるたびに変更(更新)される。よって、このアプリ情報記憶部123が、アプリケーション情報登録手段としての機能を果たす。
制御部124は、通信処理部121,アプリ選択部122,操作部107,アプリ情報記憶部123,およびエンジン14を含む各部を統括的に制御するものであり、制御手段,装置起動通知送信手段,送信許可手段(接続許可手段),および装置利用可能通知送信手段(接続許可通知送信手段)としての機能を果たす。
よって、制御部124は、アプリ選択部122,通信処理部121,およびネットワーク1を介して外部アプリ231,232と通信を行うことにより、内部アプリ131,132に加えて、外部アプリ231,232も利用可能になるため、多くの機能を実現することができる。
次に、外部サーバ20のハードウェア構成例について、図4を用いて具体的に説明する。
図4は、外部サーバ20のハードウェア構成例を示すブロック図である。
この外部サーバ20は、PC(パーソナルコンピュータ)等の情報処理装置であり、図4に示すように、CPU201,ASIC202,SDRAM203,ROM204,NVRAM205,HDD206,操作部207,モデム208,USB・I/F209,IEEE1394・I/F210,およびMAC・I/F211等によって構成されている。
この外部サーバ20の構成は、図2によって説明したコントローラ11の構成とほとんど同様なので、それと異なる部分についてのみ説明する。
操作部207は、MFP10に対する操作命令(コマンド)等の情報(データ)を入力するためのキーボードやマウス等の入力装置と、LCDディスプレイ又はCRTディスプレイ等の表示装置とによって構成されている。なお、表示装置の表面に、例えばタッチパネルを備えることもできる。
次に、外部サーバ20の主要な機能構成例について、図5を用いて具体的に説明する。
図5は、MFP10および外部サーバ20aの主要な機能構成例を示すブロック図である。なお、説明の都合上、外部アプリ231に後述するアプリ通信処理部241等の各部が備えられているように図示している。
外部サーバ20aは、アプリ通信処理部241,アプリ制御部242,および装置情報記憶部243としての機能を備えている。これらの機能は、図4のCPU201がROM104に記憶されている外部アプリ231に従って動作し、必要に応じてMAC・I/F211,USB・I/F209,IEEE1394・I/F210を使用することにより実現できるものである。
アプリ通信処理部241は、ネットワーク1上のMFP10を含む画像処理装置と通信を行ったり、直接接続された画像処理装置と通信を行う通信手段である。なお、MFP10等の画像処理装置を直接接続し、それらと通信を行うこともできる。
アプリ制御部242は、アプリ通信処理部241および装置情報記憶部243を制御するものであり、アプリケーション利用可能通知送信手段,動作実行要求送信手段,接続要求送信手段,機能問合手段,装置選択手段としての機能を果たす。
装置情報記憶部243は、外部サーバ20aで利用可能な画像処理装置に関する情報を記憶するアプリケーション記憶手段である。それによって、外部サーバ20aで利用可能な画像処理装置を登録できる。この装置情報記憶部243は、図4のSDRAM203,NVRAM205,又はHDD206上に存在し、情報が変わるたびに変更される。
なお、他の外部サーバ20bの主要な機能構成も、外部サーバ20aと略同様なので、図示および説明を省略する。また、外部サーバ20(20a,20b)上のアプリ、つまり内部アプリ131,132による処理はそれぞれ、実際には対応するCPU201が内部アプリ131,132に従って動作することによって実行するが、説明の都合上、以後は、内部アプリ131,132が処理を実行するものとして説明する場合もある。
ここで、内部アプリ131,132,外部アプリ231,232は、種々の機能を実現させるためのものである。例えば、内部アプリ131をコピー機能を実現させるためのコピーアプリ、内部アプリ132をプリンタ機能を実現させるためのプリンタアプリ、外部アプリ231をスキャナ機能を実現させるためのスキャナアプリ、外部アプリ232をFAX機能を実現させるためのFAXアプリとする。あるいは、内部アプリ131を基本(低いバージョン)のコピー機能とプリンタ機能を実現させるためのアプリ、内部アプリ132を基本のスキャナ機能とFAX機能を実現させるためのアプリとし、外部アプリ231を高いバージョンのコピー機能とプリンタ機能を実現させるためのアプリ、外部アプリ232を高いバージョンのスキャナ機能とFAX機能を実現させるためのアプリとするなど、どのようなアプリであっても構わない。
コピー機能とは、スキャナに原稿の画像を読み取らせ、その画像データをプロッタに送って記録媒体上に画像を形成させるコピー動作を行わせる機能のことである。
プリンタ機能とは、外部サーバ20からの画像データをそのまま又は加工処理してプロッタに送って記録媒体上に画像を形成させるプリンタ動作を行わせる機能のことである。
スキャナ機能とは、スキャナに原稿の画像を読み取らせ、その画像データをメモリ(SDRAM103,NVRAM105,又はHDD106)に記憶させるスキャナ動作を行わせる機能のことである。
FAX機能とは、スキャナに原稿の画像を読み取らせ、その画像データをFCU12によって外部装置へ送信させるFAX送信動作と、外部装置からFCU12によって画像データを受け取り、その画像データをプロッタに送って記録媒体上に画像を形成させるFAX受信動作を行わせる機能のことである。
なお、第1実施例では、MFP10以外の画像処理装置として、図示しない他のMFPや単体のプリンタ,スキャナをネットワーク1経由で又は直接接続しているが、更に単体のデジタル複写機やFAX装置等の他の画像処理装置も同様に接続することができる。これらの画像処理装置は、図示は省略するが、MFP10と同様な構成のコントローラを備え、後述するこの発明に係わる処理を行うことができる。
次に、上述したように構成された第1実施例の画像形成システムにおけるこの発明に係わる制御(処理)について、図6〜図16を参照して具体的に説明する。なお、説明の都合上、内部アプリ131,132に対する処理の説明は省略する。
まず、MFP10等の画像処理装置の起動時のその画像処理装置と外部アプリ231(又は232)との間の通信シーケンスの第1例(認証成功例)について、図6〜図8を参照して説明する。
図6は、MFP10の起動時のそのMFP10と外部アプリ231(又は232)との間の通信シーケンスの第1例を示す図である。
MFP10の制御部124は、MFP10の起動(電源オン)時に、予め登録されている利用可能なアプリ(アプリ情報記憶部123のアプリ管理テーブルに記憶されている情報によって示されたもの)に対して起動通知のコマンド(起動通知コマンド)を発行する。つまり、そのコマンドをアプリ選択部122,通信処理部121を介して外部サーバ20(20a,20b)上の外部アプリ231,232へ送信する(S102〜S104)。その外部アプリ231,232に対する起動通知コマンドにはそれぞれ、その外部アプリ231,232を識別するアプリ識別番号を付加するが、それはアプリ搭載場所の情報と共に図3のアプリ情報記憶部123から取得する(S101)。
ここで、MFP10と外部サーバ20(20a,20b)上の外部アプリ231,232との間でやりとりされるコマンドの構成例について、図7を参照して説明する。
図7は、そのコマンドの構成例を示す図である。
そのコマンドは、アプリ識別情報,コマンド種別,コマンド(コマンド本体),コマンド付属情報,およびコマンドの開始と終了を示すタグによって構成されている。
アプリ識別情報は、アプリを識別するための情報(アプリに関する情報)である。
コマンド種別は、プロッタを制御するコマンドやスキャナを制御するコマンドなど、各種コマンドの種別を示す情報(コマンドに関する情報)である。
コマンド付属情報は、コマンドを実行する上でのパラメータ(例えばスキャナに関するコマンドの場合、主走査長,副走査長,読み取り濃度など)を示す情報である。
次に、図3のアプリ情報記憶部123に記憶されているアプリ識別番号を含むアプリ管理テーブル(アプリに関する情報)について、表1を参照して説明する。
Figure 2006114020
この表1に示すように、アプリ管理テーブルには、アプリ(内部アプリ131,132,外部アプリ231,232)毎にアプリ名(種類),アプリ識別番号(アプリID番号),アプリ搭載場所(IPアドレス等),アプリ利用可/不可を示す情報が記憶されている。
図6による説明に戻る。
外部アプリ231,232はそれぞれ、外部サーバ20a,20bが起動していた場合には、MFP10からその起動通知のコマンド(装置起動通知コマンド)を受け取ると、自己の利用可能通知のコマンド(アプリ利用可能通知コマンド)をMFP10に対して発行(応答)する(S105)。そのMFP10に対するアプリ利用可能通知コマンドには、上記の装置起動通知コマンドに付加されたアプリ識別番号を付加し、MFP10側がその番号でアプリを識別できるようにする。
外部アプリ231又は232で発行されたアプリ利用可能通知コマンドは、ネットワーク1経由でMFP10に送信され、更にそのMFP10内の通信処理部121およびアプリ選択部122を介して制御部124へ送られる(S105〜S107)。
その制御部124は、そのアプリ利用可能通知コマンドを受け取ると、そのコマンドに付加されたアプリ識別情報からアプリの利用可能を判断できるため、アプリ情報記憶部123のアプリ管理テーブル内の対応するアプリ利用の可/不可を「可」とすることにより、利用可能なアプリを登録する(S108)。
また、電源が入っていない外部サーバの外部アプリからはそのアプリ利用可能通知コマンドが届かないので、対応するアプリ利用の可/不可を「不可」とする。
その場合の通信シーケンスの例を図8に示す。
図8は、MFP10が起動時にアプリ動作の実行を可能にするために外部アプリとの間で行う通信処理の第2例を説明するための通信シーケンスを示す図である。なお、図8において、実際には、図6に示したように、装置起動通知コマンドは、制御部124→アプリ選択部122→通信処理部121と順次送られるが、アプリ選択部122と通信処理部121は制御部124の指示に従っているだけなので、1つにまとめて図示している。
次に、外部アプリ231(又は232)によるアプリ接続要求コマンド発行(接続要求)時のその外部アプリとMFP10等の画像処理装置との間の通信シーケンスの第1例,第2例について、図9,図10を参照して説明する。
図9は、外部アプリ231(又は232)によるアプリ接続要求コマンド発行時のその外部アプリとMFP10との間の通信シーケンスの第1例(要求されたアプリ動作実行可能時の例)を示す図である。図10は、外部アプリ231(又は232)によるアプリ接続要求コマンド発行時のその外部アプリとMFP10との間の通信シーケンスの第2例(要求されたアプリ動作実行不可能時の例)を示す図である。なお、図9,図10において、実際には、図6に示したように、コマンドは、制御部124→アプリ選択部122→通信処理部121と順次送られるが、アプリ選択部122と通信処理部121は制御部124の指示に従っているだけなので、1つにまとめて図示している。
外部アプリ231のアプリ制御部242は、画像処理装置との接続を行うための何らかのトリガの発生時、例えば外部アプリ231の起動時あるいはその後の1回目の画像処理装置の機能を使用するためのユーザによる操作入力が操作部107上でなされた時に、予め登録されているMFP10を含む各画像処理装置(装置情報記憶部243に記憶されている情報によって示されたもの)に対してアプリ接続要求コマンドを発行する。つまり、そのアプリ接続要求コマンドをアプリ通信処理部241によって各画像処理装置へ送信する(S112〜S113)。そのアプリ接続要求コマンドには、画像処理装置を識別する装置識別番号を付加するが、それは装置設置場所の情報と共に図5の装置情報記憶部243から取得する(S111)。
ここで、上記トリガには、例えば以下の(a)(b)に示すようなものがある。
(a)外部サーバ20(20a)の電源オンによる外部アプリ231の起動
(b)外部サーバ20の電源オンによる外部アプリ231の起動後、最初の(画像処理装置との接続がなされていない状態での)画像処理装置の機能を使用するためのユーザによる操作部107上での入力操作
また、図5の装置情報記憶部243に記憶されている装置識別番号を含む画像処理装置に関する情報(装置固有情報)について、表2を参照して説明する。
Figure 2006114020
この表2に示すように、装置情報記憶部243には、装置固有情報として、各画像処理装置の種類毎に装置識別番号,装置設置場所,装置利用の可/不可を示す情報が記憶されている。
図9による説明に戻る。
MFP10のアプリ選択部122は、外部アプリ231から通信処理部121を介してアプリ接続要求コマンドを受け取ると、そのコマンドを発行した外部アプリ231を判別し、その外部アプリ231の登録を指示する登録コマンドに外部アプリ231の搭載場所(IPアドレス等)等の外部アプリ231に関する情報を付加して制御部124へ送る(S114)。
その制御部124は、その登録コマンドを受け取ると、それに付加された外部アプリ231に関する情報をアプリ情報記憶部123のアプリ管理テーブルの空いているアプリ識別情報のエリアに書き込む(対応するアプリ利用の可/不可を「可」とする)ことにより、利用可能な外部アプリ231を登録する(S115)。
アプリ情報記憶部123は、アプリ管理テーブルの空いているアプリ識別情報のエリアへの書き込み(登録)が完了すると、そのアプリ識別情報を制御部124へ応答する(S116)。
その制御部124は、アプリ情報記憶部123からアプリ識別情報の応答を受け取ると、MFP10の利用可能通知のコマンド(装置利用可能通知コマンド)を外部アプリ231に対して発行する。つまり、その装置利用可能通知コマンドをアプリ選択部122,通信処理部121を介して外部アプリ231へ送信する(S117,S118)。その外部アプリ231に対する装置利用可能通知コマンドには、先に外部アプリ231から受け取ったアプリ接続要求コマンドに付加された装置識別番号を付加し、外部アプリ231側がその番号でMFP10を識別できるようにする。
外部アプリ231のアプリ制御部242は、MFP10からアプリ通信処理部241を介して装置利用可能通知コマンドを受け取ると、そのコマンドに付加された装置識別情報からMFP10の利用可能を判断できるため、装置情報記憶部243内の対応する装置利用の可/不可を「可」とすることにより、利用可能なMFP10を登録する(S119,S120)。
なお、MFP10以外の画像処理装置も、外部アプリ231からアプリ接続要求コマンドを受け取った場合には、MFP10と同様の処理を行うことができる。
その後、外部アプリ231のアプリ制御部242は、利用可能な画像処理装置のうち、例えばMFP10の何らかの機能(スキャナ機能等)を使用する場合、対応する動作実行要求コマンドをMFP10に対して発行する(S121)。
外部アプリ231で発行された動作実行要求コマンドは、MFP10に送信され、更にそのMFP10内の通信処理部121およびアプリ選択部122を介して制御部124へ送られる(S122,S123)。
その制御部124は、動作実行要求コマンドを受け取ると、それに付加された外部アプリ231に関する情報と共に動作実行要求コマンドによって要求されたアプリ動作の実行権限の参照をアプリ情報記憶部123に対して指示する(S124)。
その指示を受けたアプリ情報記憶部123は、外部アプリ231に関する情報に基づいて、アプリ管理テーブル内の動作実行要求コマンドによって要求されたアプリ動作の実行権限(対応するアプリ利用の可/不可)を参照し、その実行が可能(対応するアプリ利用の可)であった場合には、その旨(実行可)を制御部124へ応答する(S125)。
制御部124は、その応答を受けると、先に受け取った動作実行要求コマンドによって要求されたアプリ動作(コピー動作,プリンタ動作,スキャナ動作,FAX送信動作,FAX受信動作等の画像処理動作あるいは画像処理動作の一部)を実行し、その結果を応答するコマンド(実行応答コマンド)を外部アプリ231に対して発行する。つまり、その実行応答コマンドをアプリ選択部122,通信処理部121を介して外部アプリ231へ送信する(S126,S127)。
もし、図10に示すように、外部アプリ232(利用可能と認識していないアプリとする)で発行された動作実行要求コマンドがMFP10に送信され、更にそのMFP10内の通信処理部121およびアプリ選択部122を介して送られるような場合には(S122,S123)、制御部124およびアプリ情報記憶部123が以下の処理を行う。
制御部124は、外部アプリ232からの動作実行要求コマンドを受け取ると、それに付加された外部アプリ232に関する情報と共に動作実行要求コマンドによって要求されたアプリ動作の実行権限の参照をアプリ情報記憶部123に対して指示する(S124)。
その指示を受けたアプリ情報記憶部123は、外部アプリ232に関する情報に基づいて、アプリ管理テーブル内の動作実行要求コマンドによって要求されたアプリ動作の実行権限(対応するアプリ利用の可/不可)を参照し、その実行が不可能(対応するアプリ利用の不可)であった場合には、その旨(実行不可)を制御部124へ応答する(S125)。
制御部124は、その応答を受けると、先に受け取った動作実行要求コマンドによって要求されたアプリ動作を実行せず、その結果を応答するコマンド(実行不可応答コマンド)を外部アプリ232に対して発行する。つまり、その実行不可応答コマンドをアプリ選択部122,通信処理部121を介して外部アプリ232へ送信する(S126,S127)。
なお、図5の装置情報記憶部243に、装置固有情報(画像処理装置に関する情報)として、例えば表3に示すような更に詳細な情報を記憶することも可能である。
表3に示す装置固有情報には、表2に示した装置固有情報に、各画像処理装置毎に両面印刷機能およびステープル機能の有無を示す情報が追加されている。
外部アプリ231(又は232)で装置情報記憶部243内の装置固有情報を表3に示したように詳細に持つ場合、装置固有情報の持ち方は以下の(1)(2)に示す2通りが考えられる。
Figure 2006114020
(1)外部アプリ231の装置情報記憶部243に予め各画像処理装置毎の詳細情報を記憶しておく。
(2)外部アプリ231が各画像処理装置に関する詳細情報を使用するときに、その各画像処理装置に対して使用すべき機能の有無を問い合わせる。
(1)の場合は、問い合わせの処理がないため、処理時間は短縮されるが、各画像処理装置に関する詳細情報を外部アプリ231で保持する記憶容量が必要になる。(2)の場合には処理時間はかかるが、各画像処理装置に関する詳細情報を外部アプリ231で保持しなくて済む。
(1)の場合に、装置情報記憶部243に記憶する装置固有情報(各画像処理装置に関する情報)は、表3に示したような詳細情報になる。そのような装置固有情報を外部アプリ231側で知る方法として、以下の(a)(b)に示す2通りが考えられる。
(a)装置設置場所の情報と同じように、予め知っている。
(b)外部アプリ231から接続要求通知コマンドをMFP10(他の画像処理装置でもよい)へ送った場合、そのMFP10がそのコマンドに対する応答として自己の利用可能通知のコマンド(装置利用可能通知コマンド)に自己の詳細情報を付加して外部アプリ231へ送信する。外部アプリ231は、MFP10から装置利用可能通知コマンドを受信すると、装置情報記憶部243内の対応する両面印刷機能およびステープル機能の有無を「あり」にすると共に、装置利用の可/不可を「可」とすることにより、利用可能なMFP10を登録する(図9と略同様)。
(2)の場合に、外部アプリ231および各画像処理装置(装置情報記憶部243に記憶されている情報によって示されたもの)が図9によって説明した通信処理(シーケンス処理)を行った後、外部アプリ231から利用可能な全ての画像処理装置へ使用すべき機能(ユーザが使用したい機能)の有無の問い合わせのコマンドを送信する。このコマンドを送信する処理(機能問い合わせ処理)以降の通信処理は、例えば図11に示すようになる。
そこで、外部アプリ231が各画像処理装置への機能の有無の問い合わせ時にその各画像処理装置との間で行う通信処理について、図11〜図14を参照して説明する。
図11は、外部アプリ231(又は232)によるアプリ接続要求コマンド発行時のその外部アプリとMFP10との間の通信シーケンスの第2例を示す図である。なお、図11において、実際には、図6に示したように、コマンドは、制御部124→アプリ選択部122→通信処理部121と順次送られるが、アプリ選択部122と通信処理部121は制御部124の指示に従っているだけなので、1つにまとめて図示している。
外部アプリ231のアプリ制御部242は、MFP10を含む各画像処理装置との間で図9によって説明した通信処理を行って利用可能な画像処理装置(MFP10を含む)を登録した後、画像処理装置の機能を使用するためのユーザによる操作入力が操作部107上でなされた時(ここではユーザが使用したい機能が指定された時)、その機能の有無の問い合わせのコマンド(装置機能問い合わせコマンド)を利用可能な各画像処理装置に対して発行する。つまり、その装置機能問い合わせコマンドをアプリ通信処理部241を介して各画像処理装置へ送信する(S132〜S133)。その装置機能問い合わせコマンドには、画像処理装置を識別する装置識別番号を付加するが、それは装置設置場所の情報と共に図5の装置情報記憶部243から取得する(S131)。
MFP10の制御部124は、その装置機能問い合わせコマンドを通信処理部121およびアプリ選択部122経由で受け取ると(S134)、それに付加された外部アプリ231に関する情報と共に外部アプリ231からの動作実行要求コマンドによって要求されるアプリ動作の実行権限の参照をアプリ情報記憶部123に対して指示する(S135)。
その指示を受けたアプリ情報記憶部123は、外部アプリ231に関する情報に基づいて、アプリ管理テーブル内の動作実行要求コマンドによって要求されたアプリ動作の実行権限を参照し、その実行が可能であった場合には、その旨(実行可)を制御部124へ応答する(S136)。要求されたアプリ動作の実行が不可能であった場合には、その旨(実行不可)を制御部124へ応答する。
制御部124は、アプリ情報記憶部123から実行可の応答を受けると、先に受け取った装置機能問い合わせコマンドによって指定された機能の有無をチェックし、その結果を応答するコマンド(装置機能応答コマンド)を外部アプリ231に対して発行する。つまり、その装置機能応答コマンドをアプリ選択部122,通信処理部121を介して外部アプリ231へ送信する(S137,S138)。その外部アプリ231に対する装置機能応答コマンドには、先に外部アプリ231から受け取った装置機能問い合わせコマンドに付加された装置識別番号を付加する。
制御部124は、アプリ情報記憶部123から実行不可の応答を受けた場合には、アプリ動作を実行できない旨を応答するコマンド(実行不可応答コマンド)を外部アプリ231に対して発行する。
なお、MFP10以外の画像処理装置も、外部アプリ231から装置機能問い合わせコマンドを受信した場合には、MFP10と同様の処理を行うことができる。
外部アプリ231のアプリ制御部242は、MFP10を含む画像処理装置からそれぞれ装置機能応答コマンドをアプリ通信処理部241経由で受け(S139)、そのコマンドから操作部207上の操作で指定された機能(ユーザが使用したい機能)を持つ画像処理装置が見つからなかったことを認識した場合には、例えば図12に示すような警告画面を図4の操作部207(表示装置)上に表示し、指定された機能が使用できない旨をユーザに知らせると共に他の機能の指定(機能設定変更)を促す。
また、装置機能応答コマンドから操作部207上の操作で指定された機能を持つ画像処理装置が見つかったことを認識した場合には、その画像処理装置を選択する処理を行う。
この処理には、以下の(A)(B)に示す2通りの方法が考えられる。
(A)操作部207上の操作で指定された機能を持つ画像処理装置(検索した画像処理装置)を自動的に選択し、どの画像処理装置を使ったかをユーザに通知する。
(B)検索した画像処理装置に関する情報を操作部207上に一覧表示し、ユーザに画像処理装置を選択してもらう。
(A)の場合の画像処理装置の自動選択の基準としては、指定された機能を持つ画像処理装置が複数見つかった場合、その見つかった順、外部アプリ231に近い順、印刷速度(画像形成速度)が速い順などで画像処理装置を自動的に選択する。この場合、画像処理装置の物理的な場所や印刷速度なども他の装置情報(画像処理装置に関する情報)と同様に、外部アプリ231のアプリ制御部242が情報として知る必要がある。どの画像処理装置を使ったかユーザへの通知を操作部207上への表示によって行う場合の表示画面は、例えば図13に示すようになる。
(B)の場合の検索した画像処理装置に関する情報を操作部207上に一覧表示して、ユーザに画像処理装置を選択してもらうための表示画面は、例えば図14に示すようになる。
外部アプリ231のアプリ制御部242は、指定された機能(ユーザが使用したい機能)を持つ画像処理装置を選択する処理を行った後、その機能を使用(実現)するために、対応する動作実行要求コマンドを選択した画像処理装置に対して発行する(S140)。以後のステップS141〜S146の通信シーケンスは、図9のステップS122〜S127の通信シーケンスと同様なので、説明を省略する。
なお、画像処理装置の検索は、(1)の場合では、装置情報記憶部243内の表3に示した装置固有情報に基づいて行い、(2)の場合では、利用可能な全ての画像処理装置へユーザが使用したい機能の有無の問い合わせのコマンドを送信することによって行う。
このように、第1実施例の画像形成システムによれば、MFP10を含む各画像処理装置が、外部アプリと通信することにより、その外部アプリを利用して動作を実行するので、次のような効果を得ることができる。つまり、複数の画像処理装置で共通のアプリを使用できるため、その各画像処理装置が低コストで複数の機能を実現できることになる。また、アプリのバージョンアップ作業の軽減化を計ることもできる。さらに、内部アプリもそのまま利用して動作を実行することもできるため、自由度が増す。
なお、MFP10を含む各画像処理装置は、図6によって説明したような処理(自己の起動通知により外部アプリ231又は232と通信可能に接続してその外部アプリを利用する処理)と、図9又は図11によって説明したような通信処理(外部アプリ231又は232からの接続要求によりその外部アプリと通信可能に接続してその外部アプリを利用する処理)とを選択的に実行可能にすれば、次のような効果も得ることができる。
すなわち、システムの構成要素の組み合わせが増え、自由度が増す。また、図6によって説明したような通信処理で外部アプリ231又は232と通信可能に接続できなかった場合(外部アプリ231又は232側の外部サーバ20に電源が入っていなかった場合やネットワークの接続不可となっていた場合)でも、図9又は図11によって説明したような通信処理で外部アプリ231又は232と通信可能に接続することが可能になるため、外部アプリを利用した動作が実行できなくなる可能性が少なくなり、信頼性が向上する。
また、例えば図15に示すように、MFP10が、コントローラ11に内部アプリを搭載せず、外部アプリのみを利用してアプリ動作を実行することもできる。勿論、他の画像処理装置も同様である。
さらに、例えば図16に示すように、MFP10が、コントローラ11にアプリ情報記憶部を搭載せず、ネットワーク1上に外部記憶装置30を接続して、そこにアプリ情報記憶部123を搭載し、外部記憶装置30と通信することにより、アプリ情報記憶部123へアクセスして、内部アプリや外部アプリに関する情報の書き込み又は読み込み(取得)を行うようにすることもできる。勿論、他の画像処理装置も同様である。
さらにまた、MFP10が、USB・I/F109やIEEE1394・I/F110等の他のインタフェースにより外部アプリ231又は232と通信可能に接続してその外部アプリを利用することもできる。勿論、他の画像処理装置も同様である。
〔第2実施例〕
次に、この発明による電子装置システムの第2実施例である画像形成システムについて説明する。なお、その画像形成システムを構成するMFPを含む画像処理装置と外部サーバとの接続関係およびそれらのハードウェア構成は、図1,図2,図4によって説明したものと同様なので、それらの図示および説明は省略する。
まず、MFP10の主要な機能構成例について、図17を用いて具体的に説明する。
図17はMFP10の主要な機能構成例を示すブロック図であり、図3と対応する部分には同一符号を付してそれらの説明を省略する。
MFP10において、認証部125は、外部アプリ231から通信処理部121,アプリ選択部122,および制御部124を介して動作実行要求コマンドを受け取った場合に、そのコマンドの正当性を確認するための認証処理を行う認証手段(第1の認証手段,第2の認証手段)である。この認証部125としての機能は、図2のCPU101がROM104に記憶されているプログラムに従って動作することにより実現できる。
なお、制御部124が、制御手段,動作実行許可手段,識別情報設定手段,動作実行許可/拒否手段,回線種判別手段,実行要求判別手段,異常回数計数手段,動作実行拒否手段,送信許可手段(接続許可手段),および装置利用可能通知送信手段(接続許可通知送信手段)としての機能を果たす。
次に、第2実施例の画像形成システムにおけるこの発明に係わる制御について、図18〜図28を参照して具体的に説明する。なお、説明の都合上、内部アプリ131,132に対する処理の説明は省略する。
〔第1制御例〕
まず、外部アプリ231(又は232)による動作実行要求コマンド発行時のその外部アプリとMFP10を含む各画像処理装置との間の通信シーケンスの第1例(認証成功例)について、図18,図19を参照して説明する。
図18は、外部アプリ231(又は232)による動作実行要求コマンド発行時のその外部アプリとMFP10との間の通信シーケンスの第1例を示す図である。
外部アプリ231(又は232)は、操作部207上の操作により、例えばネットワーク1上のいずれかの画像処理装置(ここではMFP10とする)が使用すべき画像処理装置として選択(指定)され、且つ使用すべき機能が選択された場合に(機能の選択によってその機能を実現可能な画像処理装置を自動的に選択してもよい)、その機能を実現するための動作の実行要求コマンド(動作実行要求コマンド)を発行し、それに認証情報(アプリ正当性情報)を付加して指定された画像処理装置であるMFP10へ送信する(S201)。なお、実際には、第1実施例と同様に、アプリ制御部242が、動作実行要求コマンドや他のコマンドをアプリ通信処理部241によりMFP10へ送信する。認証情報は、動作実行要求コマンドをMFP10へ送信する毎に、その動作実行要求コマンドに付加する。
ここで、MFP10と外部アプリ231,232との間でやりとりされるコマンドの構成例について、図19を参照して説明する。
図19は、そのコマンドの構成例を示す図である。
そのコマンドは、アプリ種別情報,認証情報,コマンド種別,コマンド(コマンド本体),コマンド付属情報,およびコマンドの開始と終了を示すタグにより構成されている。
アプリ種別情報は、コピーアプリやFAXアプリ等のアプリの種別を示す情報(アプリに関する情報)である。
認証情報は、動作実行要求コマンドの正当性を確認するための認証処理を行う際に使用するアプリ正当性情報である。この認証情報は、複製されないように十分な量のビット数で構成され、アプリ固有のパスワードとして利用される。
コマンド種別等の他の情報は、図7と同様なので、説明は省略する。
図18による説明に戻る。
MFP10の通信処理部121は、外部アプリ231から動作実行要求コマンドが送られてくると、それを受信(取得)してアプリ選択部122へ引き渡す(S202)。
アプリ選択部122は、通信処理部121から動作実行要求コマンドを受け取って制御部124へ引き渡す(S203)。
制御部124は、アプリ選択部122から動作実行要求コマンドを受け取ると、それから認証情報のみを抽出し、それを認証要求コマンドに付加して認証部125へ引き渡す(S204)。
認証部125は、制御部124から認証要求コマンドを受け取ると、アプリ情報取得要求コマンドを制御部124へ送る(S205)。
制御部124は、認証部125からアプリ情報取得要求コマンドを受け取ると、先に取得した動作実行要求コマンドの発行元である外部アプリ231に関する情報をアプリ情報記憶部123から取得するために、例えば外部アプリ231のIPアドレス(アプリ搭載場所情報)をアプリ情報取得要求コマンドに付加してアプリ情報記憶部123へ送る(S206)。
アプリ情報記憶部123は、制御部124からアプリ情報取得要求コマンドを受け取ると、それに付加されているIPアドレスから外部アプリ231に関する情報(アプリ情報)をアプリ管理テーブル(後述する)から読み出し、それを含むアプリ情報通知コマンドを発行(生成)して制御部124へ送る(S207)。
制御部124は、アプリ情報記憶部123からアプリ情報通知コマンドを受け取る(取得する)と、それを認証部125へ送る(S208)。
認証部125は、制御部124からアプリ情報通知コマンドを受け取ると、制御部124で受け取った動作実行要求コマンドの正当性を確認するための認証処理を行う。つまり、先に受け取った動作実行要求コマンドに付加されている認証情報をアプリ情報通知コマンドに付加されているアプリ情報と照合する(S209)。そして、上記両情報が一致した場合に、認証が成功したと判断して(動作実行要求コマンドの正当性を確認して)、制御部124で先に取得された動作実行要求コマンドによって要求されたアプリ動作(コマンド処理)の実行(アクセス)を許可し、その旨を示す情報を含むアクセス許可通知コマンドを発行し、それを制御部124へ送る(S210)。
制御部124は、認証部125からアクセス許可通知コマンドを受け取ると、先に取得した動作実行要求コマンドによって要求されたアプリ動作(コマンド処理)を実行し(S211)、その結果を示す情報を含む処理結果通知コマンドを発行して、それをアプリ選択部122へ送る(S212)。
アプリ選択部122は、制御部124から処理結果通知コマンドを受け取って通信処理部121へ引き渡す(S213)。
通信処理部121は、アプリ選択部122から処理結果通知コマンドを受け取ると、それを外部アプリ231へ送信する(S214)。
なお、MFP10以外の画像処理装置でも、外部アプリ231からの動作実行要求コマンド発行時に図18によって説明した処理と同様の処理を行うことができる。
次に、外部アプリ231(又は232)による動作実行要求コマンド発行時のその外部アプリとMFP10を含む各画像処理装置との間の通信シーケンスの第2例(認証失敗例)について、図20を参照して説明する。
図20は、外部アプリ231(又は232)による動作実行要求コマンド発行時のその外部アプリとMFP10との間の通信シーケンスの第2例を示す図である。
図20によって説明する各処理のうち、ステップS221〜S228の処理は図18によって説明したステップS201〜S208の処理と同じなので、ステップS229以降の処理について説明する。
MFP10の認証部125は、制御部124からアプリ情報通知コマンドを受け取ると、制御部124で受け取った動作実行要求コマンドの正当性を確認するための認証処理として、その動作実行要求コマンドに付加されている認証情報をアプリ情報通知コマンドに付加されているアプリ情報と照合する(S229)。そして、両情報が一致しなかった場合に認証が失敗したと判断して、動作実行要求コマンドによって要求されたアプリ動作の実行(外部アプリによるアクセス)を拒否し、その旨を示す情報を含む認証否認通知コマンド(結果通知コマンド)を発行し、それを制御部124へ送る(S230)。また、図示は省略するが、不正なアクセスがあった旨の情報を操作部107上に表示する。
制御部124は、認証部125から認証否認通知コマンドを受け取ると、それを外部アプリ231に対して発行する。つまり、その認証否認通知コマンドをアプリ選択部122,通信処理部121を介して外部アプリ231へ送信する(S231〜S233)。
外部アプリ231は、MFP10から認証否認通知コマンドを受信すると、MFP10へのアクセスが不正なアクセスであることを図4の操作部207上に表示させる。
なお、MFP10以外の画像処理装置でも、外部アプリ231からの動作実行要求コマンド発行時に図20によって説明した処理と同様の処理を行うことができる。
次に、MFP10のコントローラ11内のCPU101による外部アプリからの動作実行要求コマンド取得時の処理について(認証処理について詳しく)、図21を参照してより具体的に説明する。なお、他の画像処理装置も同様の処理を行うため、図示および説明は省略する。
図21は、MFP10のコントローラ11内のCPU101による外部アプリからの動作実行要求コマンド取得時の処理の一例を示すフローチャートである。
MFP10のCPU101は、外部アプリ231(又は232)から送られてくる動作実行要求コマンドをMAC・I/F111,USB・I/F109,又はIEEE1394・I/F110によって受信すると、図21に示す処理ルーチンがスタートし、まずステップS1でその動作実行要求コマンドを取得し、ステップS2でその動作実行要求コマンドに付加(付属)されている認証情報(アプリ正当性情報)を抽出した後、ステップS3でアプリ情報記憶部123から対応するアプリ情報(予め登録されたもの)を取得して、ステップS4でアプリ接続要求コマンドの正当性を確認するための認証処理を行う。つまり、先に抽出した認証情報をそのアプリ情報と照合する。
ここで、認証情報とアプリ情報について、簡単に説明しておく。
認証情報は、前述したように、動作実行要求コマンドの正当性を確認するための認証処理を行う際に使用するアプリ正当性情報であるため、動作実行要求コマンドの発行元のアプリ固有の識別情報(アプリID番号)であると良い。なお、アプリの種別を示す種別情報(アプリ種別情報)を認証情報として使用することもできる。その場合、図19に示したコマンドから認証情報を削除することができる。
アプリ情報記憶部123には、例えば表4に示すようなアプリ管理テーブルが記憶されている。
Figure 2006114020
このアプリ管理テーブルには、MFP10で実行可能な動作(機能)を実現するためのアプリ(内部アプリ131,132,外部アプリ231,232)毎にアプリ名,アプリID番号(アプリ識別番号),アプリ搭載場所(IPアドレス等),アプリ種別を示す情報(アプリ情報)が記憶されている。
したがって、例えば動作実行要求コマンドに付加されている認証情報がアプリID番号の場合には、それと照合するアプリ情報もアプリID番号である必要がある。あるいは、動作実行要求コマンドに付加されているアプリ種別情報を認証情報として使用する場合には、それと照合するアプリ情報もアプリ種別情報である必要がある。その場合、認証部125が、動作実行要求コマンドに付加されているアプリ種別情報を判定する必要があるため、アプリ種別判定部としての機能を持つことになる。
図21へ戻る。
MFP10のCPU101は、動作実行要求コマンドから抽出した認証情報とアプリ情報記憶部123から取得したアプリ情報が一致した場合には、ステップS5で認証が成功した(認証情報は正当な情報である)と判断して(動作実行要求コマンドの正当性を確認して)、ステップS6で先に取得した動作実行要求コマンドによって要求されたアプリ動作(コマンド処理)の実行を許可し、ステップS7でそのアプリ動作を実行した後、その結果を外部アプリ231へ送り、処理を終了する。
もし、動作実行要求コマンドから抽出した認証情報とアプリ情報記憶部123から取得したアプリ情報が一致しなかった場合には、認証が失敗した(認証情報は不当な情報である)と判断して、ステップS9で先に取得した動作実行要求コマンドによって要求されたアプリ動作の実行(外部アプリによるアクセス)を拒否し、外部アプリによるアクセスが不正なアクセスであること示す情報を含む認証否認通知コマンドを発行し、それを外部アプリ231へ送信する。また、ステップS9で不正なアクセスがあった旨の情報を操作部107上に表示し、処理を終了する。
なお、受信した動作実行要求コマンドに付加されているアプリ種別情報を認証情報として使用する場合、そのアプリ種別情報をアプリ情報記憶部123から取得したアプリ種別情報(MFP10で実行可能な動作を実現するためのアプリの種別情報)と照合する。例えば、FAX機能を搭載していない場合、外部アプリ231からFAX動作の実行要求コマンドを受信すると、それに付加(付属)されているアプリ種別情報をアプリ情報記憶部123から取得したアプリ種別情報とを照合することにより、両情報が一致せず、認証失敗(FAX動作を実行できない)と判断する。
また、MFP10のCPU101が、認証が失敗したと判断した場合に、不正なアクセスがあった旨の情報を操作部107上に表示せず、不正なアクセスの履歴情報(図2のNVRAM105又はHDD106に記憶されている)に追加して、後でまとめて操作部107上に表示したり、プロッタによって用紙にプリントすることもできる。
さらに、MFP10以外の画像処理装置でも、外部アプリ231からの動作実行要求コマンド発行時に図21によって説明した処理と同様の処理を行うことができる。
さらにまた、図18〜図21によって説明した処理では、アプリ情報記憶部123からアプリID情報やアプリ種別情報等のアプリ情報を取得するようにしたが、そのアプリ情報は、認証部125が最初から保持しておくことにより、アプリ情報記憶部123に対して問い合わせることなく、判定するようにしてもよい。
この第1制御例によっても、MFP10を含む各画像処理装置が、外部アプリと通信することにより、その外部アプリを利用して動作を実行するので、複数の画像処理装置で共通のアプリを使用でき、その各画像処理装置が低コストで複数の機能を実現できる。また、アプリのバージョンアップ作業の軽減化を計ることもできる。さらに、内部アプリもそのまま利用して動作を実行することができるため、自由度が増す。さらにまた、外部アプリが送信する動作実行要求コマンド一つ一つに対して正当性を確認するための認証処理を行うので、動作実行要求コマンド毎に不正な外部アプリのアクセスを排除することができる。
また、動作実行要求コマンドに付加する認証情報として、アプリID情報(外部アプリ固有の識別情報)を使用するようにすれば、アプリID情報を管理テーブルとして管理し、認証処理を行う際に使用することができるため、画像処理装置への実装が容易になる。
さらに、動作実行要求コマンドに付加する認証情報として、アプリ種別情報(画像処理装置で実行可能な動作を実現するためのアプリの種別情報)を使用するようにしても、アプリ種別情報を管理テーブルとして管理し、認証処理を行う際に使用することができるため、画像処理装置への実装が容易になる。
〔第2制御例〕
次に、外部アプリ231(又は232)によるアプリ接続要求コマンド発行時のその外部アプリとMFP10を含む各画像処理装置との間の通信シーケンスの第1例(認証成功例)について、図22を参照して説明する。
図22は、外部アプリ231(又は232)によるアプリ接続要求コマンド発行時のその外部アプリとMFP10との間の通信シーケンスの第1例を示す図である。
外部アプリ231(又は232)は、操作部207上の操作により、例えばネットワーク1上のいずれかの画像処理装置(ここではMFP10とする)が使用すべき画像処理装置として選択(指定)され、且つ使用すべき機能が選択された場合に(機能の選択によってその機能を実現可能な画像処理装置を自動的に選択してもよい)、接続要求(アプリ接続要求)コマンドを発行し、それに認証情報を付加して指定された画像処理装置であるMFP10へ送信する(S301)。
MFP10の通信処理部121は、外部アプリ231からアプリ接続要求コマンドが送られてくると、それを取得してアプリ選択部122へ引き渡す(S302)。
アプリ選択部122は、通信処理部121からアプリ接続要求コマンドを受け取って制御部124へ引き渡す(S303)。
制御部124は、アプリ選択部122からアプリ接続要求コマンドを受け取ると、それから認証情報のみを抽出し、それを認証要求コマンドに付加して認証部125へ引き渡す(S304)。
認証部125は、制御部124から認証要求コマンドを受け取ると、アプリ情報取得要求コマンドを制御部124へ送る(S305)。
制御部124は、認証部125からアプリ情報取得要求コマンドを受け取ると、先に取得したアプリ接続要求コマンドの発行元である外部アプリ231に関する情報をアプリ情報記憶部123から取得するために、例えば外部アプリ231のIPアドレス(アプリ搭載場所情報)をアプリ情報取得要求コマンドに付加してアプリ情報記憶部123へ送る(S306)。
アプリ情報記憶部123は、認証部125からアプリ情報取得要求コマンドを受け取ると、それに付加されているIPアドレスから外部アプリ231に関する情報(アプリ情報)をアプリ管理テーブル(表4参照)から読み出し、それを含むアプリ情報通知コマンドを発行して制御部124へ送る(S307)。
制御部124は、アプリ情報記憶部123からアプリ情報通知コマンドを受け取る(取得する)と、それを認証部125へ送る(S308)。
認証部125は、制御部124からアプリ情報通知コマンドを受け取ると、制御部124で受け取ったアプリ接続要求コマンドの正当性を確認するための認証処理を行う。つまり、そのアプリ接続要求コマンドに付加されている認証情報をアプリ情報通知コマンドに付加されているアプリ情報と照合し、両情報が一致するか否かを判断する(S309)。そして、上記両情報が一致した場合に、認証が成功したと判断して(アプリ接続要求コマンドの正当性を確認して)、MFP10と外部アプリ231との接続(MFP10の利用)を許可し、その旨を示す情報を含む接続許可通知コマンド(装置利用可能通知コマンドでもよい)を発行して、それを制御部124へ送る(S310)。
制御部124は、認証部125から接続許可通知コマンドを受け取ってアプリ選択部122へ送る(S311)。
アプリ選択部122は、制御部124から接続許可通知コマンドを受け取って通信処理部121へ引き渡す(S312)。
通信処理部121は、アプリ選択部122から接続許可通知コマンドを受け取ると、それを外部アプリ231へ送信する(S313)。
外部アプリ231は、MFP10から接続許可通知コマンドを受信すると、MFP10と通信可能に接続されたこと、またMFP10の利用(MFP10へのアクセス)が可能なことを認識し、先に選択した機能を実現するための動作の実行要求コマンド(動作実行要求コマンド)を発行してMFP10へ送信する(S314)。
MFP10の通信処理部121は、外部アプリ231から動作実行要求コマンドが送られてくると、それを受信(取得)してアプリ選択部122へ引き渡す(S315)。
アプリ選択部122は、通信処理部121から動作実行要求コマンドを受け取って制御部124へ引き渡す(S316)。
制御部124は、アプリ選択部122から動作実行要求コマンドを受け取ると、その動作実行要求コマンドによって要求されたアプリ動作(コマンド処理)を実行し(S317)、その結果を示す情報を含む処理結果通知コマンドを発行して、それをアプリ選択部122へ送る(S318)。
アプリ選択部122は、制御部124から処理結果通知コマンドを受け取って通信処理部121へ引き渡す(S319)。
通信処理部121は、アプリ選択部122から処理結果通知コマンドを受け取ると、それを外部アプリ231へ送信する(S320)。
なお、MFP10以外の画像処理装置でも、外部アプリ231からのアプリ接続要求コマンド発行時に図22によって説明した処理と同様の処理を行うことができる。
次に、外部アプリ231(又は232)によるアプリ接続要求コマンド発行時のその外部アプリとMFP10を含む各画像処理装置との間の通信シーケンスの第2例(認証失敗例)について、図23を参照して説明する。
図23は、外部アプリ231(又は232)によるアプリ接続要求コマンド発行時のその外部アプリとMFP10との間の通信シーケンスの第2例を示す図である。
図23によって説明する各処理のうち、ステップS321〜S328の処理は図22によって説明したステップS301〜S308の処理と同じなので、ステップS329以降の処理について説明する。
MFP10の認証部125は、制御部124からアプリ情報通知コマンドを受け取ると、制御部124で受け取ったアプリ接続要求コマンドの正当性を確認するための認証処理として、そのアプリ接続要求コマンドに付加されている認証情報をアプリ情報通知コマンドに付加されているアプリ情報と照合し、両情報が一致するか否かを判断する(S329)。そして、上記両情報が一致しなかった場合に認証失敗とし、その旨を示す情報を含む認証否認通知コマンド(結果通知コマンド)を発行し、それを制御部124へ送る(S330)。
制御部124は、認証部125から認証否認通知コマンドを受け取ってアプリ選択部122へ引き渡す(S331)。
アプリ選択部122は、制御部124から認証否認通知コマンドを受け取って通信処理部121へ引き渡す(S332)。
通信処理部121は、アプリ選択部122から認証否認通知コマンドを受け取ると、それを外部アプリ231へ送信する(S333)。
MFP10の通信処理部121は、認証否認通知コマンドを外部アプリ231へ送った後、その外部アプリ231から動作実行要求コマンドを受信すると、外部アプリ231との接続を拒否する接続拒否コマンドを外部アプリ231へ送信する(S334,S335)。
なお、MFP10以外の画像処理装置でも、外部アプリ231からのアプリ接続要求コマンド発行時に図23によって説明した処理と同様の処理を行うことができる。
この第2制御例によっても、MFP10を含む各画像処理装置が、外部アプリと通信することにより、その外部アプリを利用して動作を実行するので、複数の画像処理装置で共通のアプリを使用でき、その各画像処理装置が低コストで複数の機能を実現できる。また、アプリのバージョンアップ作業の軽減化を計ることもできる。さらに、内部アプリもそのまま利用して動作を実行することができるため、自由度が増す。さらにまた、外部アプリが送信する最初の接続要求コマンドに対して正当性を確認するための認証処理を行い、認証が成功すれば外部アプリに対してアクセス(接続)を許可し、以降の動作実行要求コマンドに対して認証処理を行わないで直ちにそのコマンドによって要求された動作(アクセス)を行うので、接続要求コマンド毎に不正な外部アプリのアクセスを排除することができる。
なお、前述した認証処理は、動作実行要求コマンド又はアプリ接続要求コマンドの正当性、つまりそれらのコマンドを発行した外部アプリの正当性を確認するためのものであるが、その外部アプリを含む外部サーバの正当性を確認するようにすることもできる。
〔第3制御例〕
次に、外部アプリ231(又は232)によるアプリ接続要求コマンド発行時のその外部アプリとMFP10を含む各画像処理装置との間の通信シーケンスの第2例について、図24を参照して説明する。この場合、MFP10のアプリ情報記憶部123に、各アプリ毎に異なるパスワードが記憶されているものとする。
図24は、外部アプリ231(又は232)によるアプリ接続要求コマンド発行時のその外部アプリとMFP10との間の通信シーケンスの第2例を示す図である。
外部アプリ231(又は232)は、操作部207上の操作により、例えばネットワーク1上のいずれかの画像処理装置(ここではMFP10とする)が使用すべき画像処理装置として指定され、且つ使用すべき機能が選択された場合に(機能の選択によってその機能を実現可能な画像処理装置を自動的に選択してもよい)、アプリ接続要求コマンドを発行し、それを指定された画像処理装置であるMFP10へ送信する(S401)。
MFP10の通信処理部121は、外部アプリ231からアプリ接続要求コマンドが送られてくると、パスワードを要求するパスワード要求コマンドをアプリ接続要求コマンドの発行元である外部アプリ231へ送信する(S402)。
外部アプリ231は、MFP10からパスワード要求コマンドを受信(取得)すると、予め登録された(図4のNVRAM205又はHDD206に記憶された)パスワードを含むパスワード転送コマンドをパスワードの要求元であるMFP10へ送信する(S403)。
なお、ステップS401〜S403の通信シーケンスが、予め定められた通信シーケンスとなる。
MFP10の通信処理部121は、外部アプリ231からパスワード転送コマンドを受信すると、それからパスワードのみを抽出し、それを認証要求コマンドに付加してアプリ選択部122へ引き渡す(404)。
アプリ選択部122は、通信処理部121から認証要求コマンドを受け取って制御部124へ引き渡す(S405)。
制御部124は、アプリ選択部122から認証要求コマンドを受け取って認証部125へ引き渡す(S406)。
認証部125は、制御部124から認証要求コマンドを受け取ると、それからパスワード(認証情報)を抽出した後、アプリ情報取得要求コマンドを制御部124へ送る(S407)。
制御部124は、認証部125からアプリ情報取得要求コマンドを受け取ると、外部アプリ231に対応するパスワードをアプリ情報記憶部123から取得するために、例えば外部アプリ231のIPアドレスをアプリ情報取得要求コマンドに付加してアプリ情報記憶部123へ送る(S408)。
アプリ情報記憶部123は、制御部124からアプリ情報取得要求コマンドを受け取ると、それに付加されているIPアドレスから外部アプリ231に対応するパスワードをアプリ管理テーブルから読み出し、それを含むアプリ情報通知コマンドを発行して制御部124へ送る(S409)。
制御部124は、アプリ情報記憶部123からアプリ情報通知コマンドを受け取ると、それを認証部125へ送る(S410)。
認証部125は、制御部124からアプリ情報通知コマンドを受け取ると、制御部124で受け取ったアプリ接続要求コマンドの正当性を確認するための認証処理を行う。つまり、先に受け取った認証要求コマンドに付加されているパスワードをアプリ情報通知コマンドに付加されているパスワードと照合する(S411)。そして、両パスワードが一致した場合に、認証が成功したと判断して(アプリ接続要求コマンドの正当性を確認して)、MFP10と外部アプリ231との接続(MFP10の利用)を許可し、その旨を示す情報を含む接続許可通知コマンド(装置利用可能通知コマンドでもよい)を発行して、それを制御部124へ送る(S412)。
以後のステップS413〜S422の通信シーケンスは、図22のステップS311〜S320の通信シーケンスと同様なので、説明を省略する。
なお、図24のステップS402〜S411の処理に代えて、以下に示す処理を行うこともできる。
MFP10の通信処理部121は、外部アプリ231からアプリ接続要求コマンドを受信すると、認証部125によって生成された乱数を含むパスワード要求コマンドを外部アプリ231へ送信する。このとき、実際には、乱数を要求する乱数要求コマンドを発行し、それをアプリ選択部122および制御部124を介して認証部125に送る。それによって、認証部125は、乱数を生成し、それを制御部124およびアプリ選択部122を介して通信処理部121へ送信する。
外部アプリ231は、MFP10からパスワード要求コマンドを受信すると、そのコマンドに付加されている乱数を予め定め(決め)られた方法で解析してパスワードを生成し、それを含むパスワード転送コマンドをMFP10へ送信する。
MFP10の通信処理部121は、外部アプリ231からパスワード転送コマンドを受信すると、それからパスワードのみを抽出し、それを認証要求コマンドに付加してアプリ選択部122へ引き渡す。
アプリ選択部122は、通信処理部121から認証要求コマンドを受け取って制御部124へ引き渡す。
制御部124は、アプリ選択部122から認証要求コマンドを受け取って認証部125へ引き渡す。
認証部125は、制御部124から認証要求コマンドを受け取ると、それからパスワードを抽出し、それを先に生成した乱数と照合することにより、アプリ接続要求コマンドの正当性を確認するための認証処理を行う。
あるいは、図24のステップS402〜S415の処理に代えて、以下に示す処理を行うこともできる。
MFP10の通信処理部121は、外部アプリ231からアプリ接続要求コマンドを受信すると、第1の暗証情報(暗証番号等)を要求する第1の暗証情報要求コマンドを外部アプリ231へ送信する。
外部アプリ231は、MFP10から第1の暗証情報要求コマンドを受信すると、予め定められた第1の暗証情報を含む第1の暗証情報転送コマンドをMFP10へ送信する。
MFP10の通信処理部121は、外部アプリ231から第1の暗証情報転送コマンドを受信すると、第2の暗証情報を2個要求する第2の暗証情報要求コマンドを外部アプリ231へ送信する。
外部アプリ231は、MFP10から第2の暗証情報要求コマンドを受信すると、予め定められた第2の暗証情報を含む第2の暗証情報転送コマンドを2回繰り返しMFP10へ送信する。
MFP10の通信処理部121は、外部アプリ231から第2の暗証情報転送コマンドを2回受信すると、第3の暗証情報を3個要求する第3の暗証情報要求コマンドを外部アプリ231へ送信する。
外部アプリ231は、MFP10から第3の暗証情報要求コマンドを受信すると、予め定められた第3の暗証情報含む第3の暗証情報転送コマンドを3回繰り返しMFP10へ送信する。
MFP10の通信処理部121は、外部アプリ231から第3の暗証情報転送コマンドを3回受信すると、通信シーケンスが予め定められたプロトコルに従っていると判定して認証が成功したと判断し、MFP10と外部アプリ231との接続を許可し、その旨を示す情報を含む接続許可通知コマンドを外部アプリ231へ送信する。
次に、MFP10のコントローラ11内のCPU101による外部アプリからのアプリ接続要求コマンド取得時の処理について(認証処理について詳しく)、図25を参照してより具体的に説明する。なお、他の画像処理装置も同様の処理を行うため、図示および説明は省略する。
図25は、MFP10のコントローラ11内のCPU101による外部アプリからのアプリ接続要求コマンド取得時の処理の一例を示すフローチャートである。
MFP10のCPU101は、外部アプリ231(又は232)から送られてくるアプリ接続要求コマンドをMAC・I/F111,USB・I/F109,又はIEEE1394・I/F110によって受信すると、図25に示す処理ルーチンがスタートし、まずステップS11でそのアプリ接続要求コマンドを取得し、外部アプリ231との間で予め定められたプロトコルに従ってそのアプリ接続要求コマンドの正当性を確認するための通信シーケンスを行う。
次に、ステップS12でその通信シーケンスからアプリ接続要求コマンドの正当性を確認するための認証処理を行う。つまり、上記通信シーケンスが上記プロトコルに従っているか(例えば外部アプリ231から取得したパスワード転送コマンドに付加されているパスワードとアプリ情報記憶部123から取得したアプリ情報に付加されているパスワードが一致するか)否かを判定する。そして、上記通信シーケンスが上記プロトコルに従っている場合(例えば両パスワードが一致した場合)に、ステップS13で認証が成功した(上記プロトコルは正当なプロトコルである)と判断して(アプリ接続要求コマンドの正当性を確認して)、ステップS14でMFP10と外部アプリ231との接続(通信)を許可し、その旨を示す情報を含む接続許可通知コマンドを外部アプリ231へ送信する。
それによって、ステップS15で外部アプリ231から動作実行要求コマンドを取得し、ステップS16でその動作実行要求コマンドによって要求されたアプリ動作(コマンド処理)を実行し、ステップS17でその結果を外部アプリ231へ送信した後、ステップS18で外部アプリ231との通信を終了し、処理を終了する。
もし、上記通信シーケンスが上記プロトコルに従っていなかった場合には、認証が失敗した(上記プロトコルは不当なプロトコルである)と判断して、ステップS19で動作実行要求コマンドによって要求されたアプリ動作の実行(外部アプリによるアクセス)を拒否し、通信プロトコルが不正なプロトコルであること示す情報を含む認証否認通知コマンドを発行し、それを外部アプリ231へ送信する。また、ステップS20で不正なアクセスがあった旨の情報を操作部107上に表示し、処理を終了する。
なお、MFP10のCPU101が、認証が失敗したと判断した場合に、不正なアクセスがあった旨の情報を操作部107上に表示せず、不正なアクセスの履歴情報(図2のNVRAM105又はHDD106に記憶されている)に追加して、後でまとめて操作部107上に表示したり、プロッタによって用紙にプリントすることもできる。
また、MFP10以外の画像処理装置でも、外部アプリ231からの動作実行要求コマンド発行時に図25によって説明した処理と同様の処理を行うことができる。
この第3制御例によっても、第2制御例と同様の効果を得ることができる。また、MFP10を含む各画像処理装置が、外部アプリから接続要求を受けた場合に、その外部アプリとの間で予め定められたプロトコルに従ってその接続要求の正当性を確認するための通信シーケンスを行い、その行われた通信シーケンスから上記接続要求の正当性を確認するための認証処理を行うので、コマンドに付加された認証情報のみを用いて認証処理を行うよりも、厳重なアプリアクセス管理を実現することができる。但し、コマンドに付加された認証情報も用いて認証処理を行うようにすれば、より厳重なアプリアクセス管理を実現することができる。
〔第4制御例〕
次に、外部アプリ231(又は232)による動作実行要求コマンド発行時のその外部アプリとMFP10を含む各画像処理装置との間の通信シーケンスの第3例(認証成功例)について、図26を参照して説明する。
図26は、外部アプリ231(又は232)による動作実行要求コマンド発行時のその外部アプリとMFP10との間の通信シーケンスの第3例を示す図である。なお、説明の都合上、認証部125が図26のアプリID判定部125aとアプリ種別判定部125bとしての機能を備えているものとする。
外部アプリ231(又は232)は、操作部207上の操作により、例えばネットワーク1上のいずれかの画像処理装置(ここではMFP10とする)が使用すべき画像処理装置として選択(指定)され、且つ使用すべき機能が選択された場合に(機能の選択によってその機能を実現可能な画像処理装置を自動的に選択してもよい)、その機能を実現するための動作の実行要求コマンド(動作実行要求コマンド)を発行し、それに認証情報を付加して指定された画像処理装置であるMFP10へ送信する(S501)。なお、実際には、第1実施例と同様に、アプリ制御部242が、動作実行要求コマンドや他のコマンドをアプリ通信処理部241によりMFP10へ送信する。
MFP10の通信処理部121は、外部アプリ231から動作実行要求コマンドが送られてくると、それを受信(取得)してアプリ選択部122へ引き渡す(S502)。
アプリ選択部122は、通信処理部121から動作実行要求コマンドを受け取って制御部124へ引き渡す(S503)。
制御部124は、アプリ選択部122から動作実行要求コマンドを受け取ると、それからアプリID情報のみを抽出し、それをアプリID認証要求コマンドに付加してアプリID判定部125aへ引き渡す(S504)。
アプリID判定部125aは、制御部124からアプリID認証要求コマンドを受け取ると、アプリ情報取得要求コマンドを制御部124へ送る(S505)。
制御部124は、認証部125からアプリ情報取得要求コマンドを受け取ると、先に取得した動作実行要求コマンドの発行元である外部アプリ231に関する情報をアプリ情報記憶部123から取得するために、例えば外部アプリ231のIPアドレス(アプリ搭載場所情報)をアプリ情報取得要求コマンドに付加してアプリ情報記憶部123へ送る(S506)。
アプリ情報記憶部123は、制御部124からアプリ情報取得要求コマンドを受け取ると、それに付加されているIPアドレスから外部アプリ231に関する情報(アプリ情報)をアプリ管理テーブルから読み出し、それを含むアプリ情報通知コマンドを発行して制御部124へ送る(S507)。
制御部124は、アプリ情報記憶部123からアプリ情報通知コマンドを受け取る(取得する)と、それをアプリID判定部125aへ送る(S508)。
アプリID判定部125aは、制御部124からアプリ情報通知コマンドを受け取ると、制御部124で受け取った動作実行要求コマンドの正当性を確認するための第1の認証処理を行う。つまり、先に受け取ったアプリID認証要求コマンドに付加されているアプリID情報をアプリ情報通知コマンドに付加されているアプリ情報中のアプリID情報と照合する(S509)。そして、上記両アプリID情報が一致した場合に、アプリID認証が成功したと判断して、制御部124で先に取得された動作実行要求コマンドによって要求されたアプリ動作(コマンド処理)の実行(アクセス)を許可し、その旨を示す情報を含むアクセス許可通知コマンドを発行し、それを制御部124へ送る(S510)。
制御部124は、アプリID判定部125aからアクセス許可通知コマンドを受け取ると、先にアプリ選択部122から受け取った動作実行要求コマンドからアプリ種別情報のみを抽出すると共に、先にアプリ情報記憶部123から受け取ったアプリ情報通知コマンドからアプリ種別情報を抽出し、その2つのアプリ種別情報を含むアプリ種別判定依頼コマンドをアプリ種別判定部125bへ送る(S511)。
アプリ種別判定部125bは、制御部124からアプリ種別判定依頼コマンドを受け取ると、制御部124で受け取った動作実行要求コマンドの正当性を確認するための第2の認証処理を行う。つまり、アプリ種別判定依頼コマンドに付加されている2つのアプリ種別情報を照合する(S512)。そして、上記両アプリ種別情報が一致した場合に、アプリ種別認証が成功したと判断して(動作実行要求コマンドの正当性を確認して)、制御部124で先に取得された動作実行要求コマンドによって要求されたアプリ動作の実行を許可し、その旨を示す情報を含むアクセス許可通知コマンドを発行し、それを制御部124へ送る(S513)。
制御部124は、アプリ種別判定部125bからもアクセス許可通知コマンドを受け取ると、先に取得した動作実行要求コマンドによって要求されたアプリ動作を実行し(S514)、その結果を示す情報を含む処理結果通知コマンドを発行して、それをアプリ選択部122へ送る(S515)。
アプリ選択部122は、制御部124から処理結果通知コマンドを受け取って通信処理部121へ引き渡す(S516)。
通信処理部121は、アプリ選択部122から処理結果通知コマンドを受け取ると、それを外部アプリ231へ送信する(S517)。
なお、アプリID判定部125aは、上記両アプリID情報が一致しなかった場合に、アプリID認証が失敗したと判断して、動作実行要求コマンドによって要求されたアプリ動作の実行を拒否し、その旨を示す情報を含む認証否認通知コマンド(結果通知コマンド)を発行し、それを制御部124へ送る。また、不正なアクセスがあった旨の情報を操作部107上に表示する。
また、アプリ種別判定部125bは、上記両アプリ種別情報が一致しなかった場合に、アプリ種別認証が失敗したと判断して、動作実行要求コマンドによって要求されたアプリ動作の実行を拒否し、その旨を示す情報を含む認証否認通知コマンドを発行し、それを制御部124へ送る。また、不正なアクセスがあった旨の情報を操作部107上に表示する。
制御部124は、アプリID判定部125a又はアプリ種別判定部125bから認証否認通知コマンドを受け取ると、それを外部アプリ231に対して発行する。つまり、その認証否認通知コマンドをアプリ選択部122,通信処理部121を介して外部アプリ231へ送信する。
外部アプリ231は、MFP10から認証否認通知コマンドを受信すると、MFP10へのアクセスが不正なアクセスであることを図4の操作部207上に表示させる。
なお、MFP10以外の画像処理装置でも、外部アプリ231からの動作実行要求コマンド発行時に図26によって説明した処理と同様の処理を行うことができる。
この第4制御例によっても、第1制御例と同様な効果を得ることができる。但し、MFP10を含む各画像処理装置が、外部アプリが送信する動作実行要求コマンド一つ一つに対して正当性を確認するための認証処理を行う際に、その動作実行要求コマンドに付加されている2つの認証情報(アプリID情報,アプリ種別情報)を利用するので、不正な外部アプリのアクセスを第1制御例の場合よりも確実に排除できる。つまり、より厳重なアプリアクセス管理を実現することができる。
〔第5制御例〕
ところで、MFP10(他の画像形成装置でもよい)では、認証部125(アプリID判定部125a又はアプリ種別判定部125b)を持たない場合、操作部107上のキー操作により、予めアクセスを許可(又は拒否)するアプリ固有の識別情報(アプリに関する情報)であるアプリID情報又はアプリ種別情報を設定して登録しておき(アプリ情報記憶部123のアプリ管理テーブルに書き込んでおき)、その登録情報に従って前述した認証処理(アプリID認証又はアプリ種別認証)を行うようにしてもよい。
あるいは、外部サーバ20上のアプリ(外部アプリ231,232)を自動で検索し、応答のあったアプリを利用可能アプリとして登録する(そのアプリに関する情報をアプリ情報記憶部123のアプリ管理テーブルに書き込む)機能を備えている場合、予めアクセスを許可(又は拒否)するアプリ固有の識別情報を登録しておき、MFP10にアクセス可能なアプリを操作部107上のキー操作によって(その操作はMFP10の管理者やユーザが行う)制限するようにしてもよい。このとき、例えば図27に示すようなアプリ(アプリケーション)選択画面を操作部107上に表示する。このアプリ選択画面には、登録された各アプリ毎にIPアドレスやアプリ名,アプリ種別等のアプリに関する情報が表示される。よって、操作部107上のキー操作によって(表示画面にタッチパネルが備えられていれば対応するキーへのタッチによって)アクセスを許可又は拒否するアプリを選択(指定)することにより、そのアプリのみを許可又は拒否することができる。
この第5制御例によっても、第1制御例と同様な効果を得ることができる。但し、MFP10を含む各画像処理装置が、自己へのアクセスを許可又は拒否するアプリ固有の識別情報を予め設定(登録)しておき、外部アプリが送信する動作実行要求コマンド一つ一つに対して正当性を確認するための認証処理を行う際に、そのコマンドに付加されている識別情報(認証情報)を予め登録しておいたアプリ固有の識別情報と照合し、両識別情報が一致した場合に上記動作の実行を許可又は拒否するので、セキュリティ強度を強化させて画像処理装置を利用することができる。
〔第6制御例〕
次に、外部アプリ231(又は232)による動作実行要求コマンド発行時のその外部アプリとMFP10を含む各画像処理装置との間の通信シーケンスの第3例について、図28を参照して説明する。
図28は、外部アプリ231(又は232)による動作実行要求コマンド発行時のその外部アプリとMFP10との間の通信シーケンスの第3例を示す図である。
操作部107上のキー操作により、制御部124は、予めアクセスを許可(又は拒否)する通信回線の種類を示す回線種別情報あるいは外部アプリとの通信方法の種類を示す通信方法種別情報を登録しておく(図2のNVRAM105又はHDD106に書き込んで保存しておく)。
外部アプリ231(又は232)は、操作部207上の操作により、例えばネットワーク1上のいずれかの画像処理装置(ここではMFP10とする)が使用すべき画像処理装置として選択(指定)され、且つ使用すべき機能が選択された場合に(機能の選択によってその機能を実現可能な画像処理装置を自動的に選択してもよい)、その機能を実現するための動作の実行要求コマンド(動作実行要求コマンド)を発行し、それを指定された画像処理装置であるMFP10へ送信する(S601)。
MFP10の通信処理部121は、外部アプリ231から動作実行要求コマンドが送られてくると、それを受信した後、それを通した通信回線(又は外部アプリとの通信方法)の種類を判別し、その判別結果を示す回線種別情報(又は通信方法種別情報)を動作実行要求コマンドに付加してアプリ選択部122へ引き渡す(S602)。
アプリ選択部122は、通信処理部121から動作実行要求コマンドを受け取って制御部124へ引き渡す(S603)。
制御部124は、アプリ選択部122から動作実行要求コマンドを受け取ると、認証要求コマンドを認証部125へ引き渡す(S604)。
認証部125は、制御部124から認証要求コマンドを受け取ると、それに付加されている回線種別情報に応じて(その回線種別情報を予め登録された回線種別情報と照合し、その結果に応じて)、動作実行要求コマンドによって要求されたアプリ動作の実行(アクセス)を許可又は拒否する認証処理を行う(S605)。例えば、回線種別情報が示す通信回線がアクセスを許可するネットワークであれば、上記要求されたアプリ動作の実行を許可し、アクセスを拒否するシリアルI/F(USBやIEEE1394)であれば上記要求されたアプリ動作の実行を拒否する。
あるいは、制御部124から受け取った認証要求コマンドに通信方法種別情報が付加されている場合、その通信方法種別情報に応じて(その通信方法種別情報を予め登録された通信方法種別情報と照合し、その結果に応じて)、動作実行要求コマンドによって要求されたアプリ動作の実行を許可又は拒否する認証処理を行う(S605)。例えば、通信方法種別情報が示す通信方法がアクセスを許可するネットワークを用いた通信方法であれば、上記要求されたアプリ動作の実行を許可し、アクセスを拒否するシリアルI/Fを用いた通信方法であれば上記要求されたアプリ動作の実行を拒否する。
このような認証処理を行った後、その結果を示す情報を含む認証結果通知コマンドを発行し、それを制御部124へ送る(S606)。
制御部124は、認証部125から認証結果通知コマンドを受け取ると、認証結果通知コマンドの内容を判別し、アクセス許可を認識した場合に、先に取得した動作実行要求コマンドによって要求されたアプリ動作を実行し(S607)、その結果を示す情報を含む処理結果通知コマンドを発行して、それをアプリ選択部122へ送る(S608)。
アプリ選択部122は、制御部124から処理結果通知コマンドを受け取って通信処理部121へ引き渡す(S609)。
通信処理部121は、アプリ選択部122から処理結果通知コマンドを受け取ると、それを外部アプリ231へ送信する(S610)。
制御部124は、認証部125から受け取った認証結果通知コマンドの内容からアクセス拒否を認識した場合には、その結果を示す情報を含むアクセス拒否通知コマンド(処理結果通知コマンド)を発行して、それをアプリ選択部122へ送る。
アプリ選択部122は、制御部124からアクセス拒否通知コマンドを受け取って通信処理部121へ引き渡す。
通信処理部121は、アプリ選択部122からアクセス拒否通知コマンドを受け取ると、それを外部アプリ231へ送信する。
この第6制御例によっても、第1制御例と同様な効果を得ることができる。但し、MFP10を含む各画像処理装置が、外部アプリから動作実行要求コマンドを受けた場合に、そのコマンドを通した通信回線(又はこの時の通信方法)の種類を判別し、その判別結果に応じて動作実行要求コマンドによって要求された動作の実行を許可又は拒否するので、不正な外部アプリのアクセスをより確実に排除することができる。
〔第7制御例〕
なお、MFP10のCPU101は、不正なアクセス(何らかの通知)を繰り返す外部アプリを保持するサーバがあった場合、それを危険なサーバとみなして、不正なアプリを含む(危険とみなしたサーバ上の)全てのアプリからのアクセスを拒否することもできる。
そのため、危険なサーバと判断する方法の一つとして、不正なアクセスのリトライ回数を計数(カウント)し、所定値(ある制限値)を超えると、アクセス拒否をすることなどがある。
例えば、危険を避けるため、不正なアクセスが繰り返された場合、全ての外部アプリからのアクセスを拒否する方法がある。
アクセス拒否をする判断方法としては、所定時間(一定時間)内に不正アクセスが所定値以上あった場合やある特定のサーバから不正なアクセスが所定値以上あった場合などが考えられる。
それらの判断を含む制御について、もう少し詳しく説明する。
MFP10のCPU101は、外部サーバ20から何らかの動作実行要求コマンドを受けた場合に、そのコマンドが正常なコマンドであるか否かを判別し、正常なコマンドでなかった回数(不正なアクセスのリトライ回数)を計数する。そして、その計数値が所定時間内に所定値に達した場合に、動作実行要求コマンドによって要求された動作の実行を拒否する。あるいは、外部サーバ20から動作実行要求コマンドを受けた場合に、その送信元を判別し、その送信元が予め設定された特定の外部サーバ20の場合にのみ、その外部サーバ20から受けたコマンドが正常なコマンドであるか否かを判別し、正常なコマンドでなかった回数を計数する。そして、その計数値が所定値に達した場合に動作実行要求コマンドによって要求された動作の実行を拒否する。
この第7制御例によっても、第1制御例と同様な効果を得ることができる。但し、MFP10を含む各画像処理装置が、外部アプリから動作実行要求コマンドを受けた場合に、そのコマンドが正常なコマンドであるか否かを判別して、正常な要求でない回数を計数し、その計数値が所定値に達した場合に、動作実行要求コマンドによって要求された動作の実行を拒否するので、より厳重なアプリアクセス管理を実現することができる。
〔第8制御例〕
第1制御例〜第7制御例を以下の(1)〜(10)に示すように組み合わせることもできる。
(1)第1制御例(動作実行要求コマンド受信時)と第2制御例(接続要求コマンド受信時)の組み合わせ
この場合、MFP10のCPU101は、図22のステップ301〜S313の処理を行った後、図18のステップS201〜S214の処理を行い、以後ステップS201〜S214の処理を繰り返す。
(2)第2制御例と第4制御例の組み合わせ
この場合、MFP10のCPU101は、図22のステップ301〜S313の処理を行った後、図26のステップS501〜S517の処理を行い、以後ステップS501〜S517の処理を繰り返す。
(3)第1制御例と第3制御例(パスワード)の組み合わせ
この場合、MFP10のCPU101は、図24のステップ401〜S415の処理を行った後、図18のステップS201〜S214の処理を行い、以後ステップS201〜S214の処理を繰り返す。
(4)第3制御例と第4制御例の組み合わせ
この場合、MFP10のCPU101は、図24のステップ401〜S415の処理を行った後、図26のステップS501〜S517の処理を行い、以後ステップS501〜S517の処理を繰り返す。
(5)第2制御例と第5制御例の組み合わせ
この場合、MFP10のCPU101は、図22のステップ301〜S313の処理を行った後、動作実行要求コマンドを受信する毎に第5制御例の認証処理を行う。
(6)第3制御例と第5制御例の組み合わせ
この場合、MFP10のCPU101は、図24のステップ401〜S415の処理を行った後、動作実行要求コマンドを受信する毎に第5制御例の認証処理を行う。
(7)第2制御例と第6制御例の組み合わせ
この場合、MFP10のCPU101は、図22のステップ301〜S313の処理を行った後、図28のステップS601〜S610の処理を行い、以後ステップS601〜S610の処理を繰り返す。
(8)第3制御例と第6制御例の組み合わせ
この場合、MFP10のCPU101は、図24のステップ401〜S415の処理を行った後、図28のステップS601〜S610の処理を行い、以後ステップS601〜S610の処理を繰り返す。
(9)第2制御例と第7制御例の組み合わせ
この場合、MFP10のCPU101は、図22のステップ301〜S313の処理を行った後、動作実行要求コマンドを受信する毎に第7制御例の処理を行う。
(10)第3制御例と第7制御例の組み合わせ
この場合、MFP10のCPU101は、図24のステップ401〜S415の処理を行った後、動作実行要求コマンドを受信する毎に第7制御例の処理を行う。
なお、実際には、MFP10(他の画像処理装置でもよい)と通信する相手である外部アプリが1対1の場合と1対多の場合で必要な認証処理に違いがある。
MFP10と外部アプリが1対1の場合(USBやIEEE1394などで通信する場合)に、MFP10は第1制御例〜第8制御例のいずれの制御も実行できる。
それに対し、MFP10と外部アプリが1対多の場合(ネットワークなどで通信する場合)には、MFP10は、つまり第1制御例,第4制御例〜第7制御例の制御(外部アプリが送信する動作実行要求コマンド一つ一つに対して正当性を確認するための認証処理等の処理)は行えるが、第2制御例,第3制御例〜第8制御例の制御は行えない。
また、例えば図29に示すように、MFP10が、コントローラ11に内部アプリを搭載せず、外部アプリのみを利用してアプリ動作を実行することもできる。勿論、他の画像処理装置も同様である。
さらに、例えば図30に示すように、MFP10が、コントローラ11にアプリ情報記憶部を搭載せず、ネットワーク1上に外部記憶装置30を接続して、そこにアプリ情報記憶部123を搭載し、外部記憶装置30と通信することにより、アプリ情報記憶部123へアクセスして、内部アプリや外部アプリに関する情報の書き込み又は読み込みを行うようにすることもできる。勿論、他の画像処理装置も同様である。
さらにまた、MFP10が、USB・I/F109やIEEE1394・I/F110等の他のインタフェースにより外部アプリ231又は232と通信可能に接続してその外部アプリを利用することもできる。勿論、他の画像処理装置も同様である。
以上、この発明を通信機能を有するMFP(デジタル複合機)等の画像処理装置およびそれと外部サーバとを通信可能に接続する画像形成システム(電子装置システム)に適用した実施例について説明したが、この発明はそれらに限られるものではなく、通信機能を有するネットワーク家電機器,自動販売機,医療機器,電源装置,空調システム,ガス・水道・電気等の計量システム,AV機器,遊戯機器などの他の電子装置、およびそれらと外部サーバとを通信可能に接続する電子装置システムにも適用可能である。
また、この発明によるプログラムは、MFP等の画像処理装置のコンピュータ(CPU)に、この発明による通信手段,アプリケーション情報登録手段,制御手段,装置起動通知送信手段,送信許可手段(接続許可手段),装置利用可能通知送信手段(接続許可通知送信手段),認証手段,動作実行許可手段,識別情報設定手段,動作実行許可/拒否手段,回線種判別手段,実行要求判別手段,異常回数計数手段としての機能を実現させるためのプログラムであり、このようなプログラムをコンピュータに実行させることにより、上述したような効果を得ることができる。
このようなプログラムは、はじめからコンピュータに備えるROMあるいはHDD等の記憶手段に格納しておいてもよいが、記録媒体であるCD−ROMあるいはフレキシブルディスク,SRAM,EEPROM,メモリカード等の不揮発性記録媒体(メモリ)に記録して提供することもできる。そのメモリに記録されたプログラムをコンピュータにインストールしてCPUに実行させるか、CPUにそのメモリからこのプログラムを読み出して実行させることにより、上述した各手順を実行させることができる。
さらに、ネットワークに接続され、プログラムを記録した記録媒体を備える外部機器あるいはプログラムを記憶手段に記憶した外部機器からダウンロードして実行させることも可能である。
この発明は、画像処理装置(スキャナ装置等の画像読取装置やデジタル複写機,プリンタ,ファクシミリ装置,デジタル複合機等の画像形成装置など)等の電子装置や、その電子装置のコンピュータ、その電子装置と通信回線を介して接続する外部装置とを備えた電子装置システムに適用可能である。
この発明の第1実施例である画像形成システムのネットワーク接続例を示す概念図である。 図1のMFP10のハードウェア構成例を示すブロック図である。 図1のMFP10の主要な機能構成例を示すブロック図である。 図1の外部サーバ20のハードウェア構成例を示すブロック図である。
図1のMFP10および外部サーバ20aの主要な機能構成例を示すブロック図である。 図3に示したMFP10の起動時のそのMFP10と外部アプリとの間の通信シーケンスの第1例を示す図である。 図3に示したMFP10と外部アプリとの間でやりとりされるコマンドの構成例を示す図である。 図3に示したMFP10が起動時にアプリ動作の実行を可能にするために外部アプリとの間で行う通信処理の第2例を説明するための通信シーケンスを示す図である。
図3に示した外部アプリによるアプリ接続要求コマンド発行時のその外部アプリとMFP10との間の通信シーケンスの第1例を示す図である。 図3に示した外部アプリによるアプリ接続要求コマンド発行時のその外部アプリとMFP10との間の通信シーケンスの第2を示す図である。 図3に示した外部アプリによるアプリ接続要求コマンド発行時のその外部アプリとMFP10との間の通信シーケンスの第3例を示す図である。 図3の操作部107上に表示される警告画面の一例を示す図である。 図3の外部アプリが使用した画像処理装置をユーザに知らせるための画面の一例を示す図である。
図3の操作部207上に一覧表示されるネットワーク上の画像処理装置に関する情報の表示画面の一例を示す図である。 図1のMFP10の主要な機能構成の他の例を示すブロック図である。 同じくMFP10の主要な機能構成の更に他の例を示すブロック図である。 第2実施例におけるMFP10の主要な機能構成例を示すブロック図である。
図17の外部アプリによる動作実行要求コマンド発行時のその外部アプリとMFP10との間の通信シーケンスの第1例を示す図である。 図17に示したMFP10と外部アプリとの間でやりとりされるコマンドの構成例を示す図である。 図17に示した外部アプリによる動作実行要求コマンド発行時のその外部アプリとMFP10との間の通信シーケンスの第2例を示す図である。 図17に示したMFP10のコントローラ内のCPUによる外部アプリからの動作実行要求コマンド取得時の処理の一例を示すフロー図である。
図17に示した外部アプリによるアプリ接続要求コマンド発行時のその外部アプリとMFP10との間の通信シーケンスの第1例を示す図である。 図17に示した外部アプリによるアプリ接続要求コマンド発行時のその外部アプリとMFP10との間の通信シーケンスの第2例を示す図である。 図17に示した外部アプリによるアプリ接続要求コマンド発行時のその外部アプリとMFP10との間の通信シーケンスの第2例を示す図である。 図17に示したMFP10のコントローラ内のCPUによる外部アプリからのアプリ接続要求コマンド取得時の処理の一例を示すフロー図である。
図17に示した外部アプリによる動作実行要求コマンド発行時のその外部アプリとMFP10との間の通信シーケンスの第3例を示す図である。 図17に示した操作部107上に表示されるアプリ選択画面の一例を示す図である。 図17に示した外部アプリによる動作実行要求コマンド発行時のその外部アプリとMFP10との間の通信シーケンスの第3例を示す図である。 第2実施例におけるMFPの主要な機能構成の他の例を示すブロック図である。 同じくMFPの主要な機能構成の更に他の例を示すブロック図である。
符号の説明
1:ネットワーク 10:MFP 20:外部サーバ 11:コントローラ
101:CPU 102:ASIC 103:SDRAM 104:ROM
105:NVRAM 106:HDD 107:操作部 109:USB・I/F
110:IEEE1394・I/F 111:MAC・I/F
131,132:内部アプリ 121:通信処理部 122:アプリ選択部
123:アプリ情報記憶部 124:制御部 125:認証部
231,232:外部アプリ

Claims (64)

  1. アプリケーションを利用して動作を実行する電子装置であって、
    外部装置と通信回線を介して通信する通信手段と、
    該手段によって前記外部装置と通信することにより、該外部装置内のアプリケーションを利用して動作を実行する制御手段と
    を設けたことを特徴とする電子装置。
  2. 請求項1記載の電子装置において、
    当該電子装置の起動通知を前記通信手段によって前記外部装置へ送信する装置起動通知送信手段と、
    該手段による送信に対して、前記外部装置から前記通信手段によって前記ア プリケーション利用可能通知を受けた場合に、該通知に付加されている利用可能なアプリケーションに関する情報を登録するアプリケーション情報登録手段と
    を設けたことを特徴とする電子装置。
  3. 請求項2記載の電子装置において、
    前記装置起動通知送信手段は、当該電子装置への電源投入時に、当該電子装置の起動通知を前記外部装置へ送信することを特徴とする電子装置。
  4. 請求項1記載の電子装置において、
    前記制御手段は、前記外部装置から前記通信手段によって該外部装置内のアプリケーションによる動作の実行要求を受けた場合に、該動作を実行することを特徴とする電子装置。
  5. 請求項4記載の電子装置において、
    前記外部装置から前記通信手段によって前記動作の実行要求を受けた場合に、該要求の正当性を確認するための認証処理を行う認証手段と、
    該手段による認証が成功した場合に、前記動作の実行を許可する動作実行許可手段と
    を設けたことを特徴とする電子装置。
  6. 請求項5記載の電子装置において、
    前記認証手段は、前記動作の実行要求に付加されている認証情報を用いて前記認証処理を行うことを特徴とする電子装置。
  7. 請求項6記載の電子装置において、
    前記認証情報は、アプリケーション固有の識別情報であり、
    前記認証手段は、該識別情報を予め登録されている識別情報と照合し、両識別情報が一致した場合に認証成功とすることを特徴とする電子装置。
  8. 請求項6記載の電子装置において、
    前記認証情報は、アプリケーションの種別を示す種別情報であり、
    前記認証手段は、該種別情報を予め登録されている種別情報と照合し、両識別情報が一致した場合に認証成功とすることを特徴とする電子装置。
  9. 請求項6記載の電子装置において、
    前記認証情報は、アプリケーション固有の識別情報とアプリケーションの種別を示す種別情報とからなり、
    前記認証手段は、該識別情報および種別情報を予め登録されている識別情報および種別情報とそれぞれ照合し、両識別情報および両種別情報がいずれも一致した場合に認証成功とすることを特徴とする電子装置。
  10. 請求項4記載の電子装置において、
    当該電子装置へのアクセスを許可又は拒否するアプリケーション固有の識別情報を設定する識別情報設定手段と、
    前記外部装置から前記通信手段によって前記動作の実行要求を受けた場合に、該実行要求に付加されているアプリケーション固有の識別情報を前記識別情報設定手段によって設定された識別情報と照合し、両識別情報が一致した場合に前記動作の実行を許可又は拒否する動作実行許可/拒否手段と
    を設けたことを特徴とする電子装置。
  11. 請求項4記載の電子装置において、
    前記外部装置から前記通信手段によって前記動作の実行要求を受けた場合に、該実行要求を通した通信回線の種類を判別する回線種判別手段と、
    該手段による判別結果に応じて前記動作の実行を許可又は拒否する動作実行許可/拒否手段と
    を設けたことを特徴とする電子装置。
  12. 請求項4記載の電子装置において、
    前記外部装置から前記通信手段によって何らかの動作の実行要求を受けた場合に、該実行要求が正常な要求であるか否かを判別する実行要求判別手段と、
    該手段によって正常な要求でないと判別された回数を計数する異常回数計数手段と、
    該手段による計数値が所定値に達した場合に、前記動作の実行を拒否する動作実行拒否手段と
    を設けたことを特徴とする電子装置。
  13. 請求項1記載の電子装置において、
    前記外部装置から前記通信手段によって接続要求を受けた場合に、当該電子装置の利用可能(接続許可)通知を該外部装置へ送信する装置利用可能通知送信手段を設け、
    前記制御手段は、前記装置利用可能通知送信手段による送信に対して、前記外部装置から前記通信手段によって該外部装置内のアプリケーションによる動作の実行要求を受けた場合に、該動作を実行することを特徴とする電子装置。
  14. 請求項13記載の電子装置において、
    前記外部装置から前記通信手段によって接続要求を受けた場合に、該要求に付加されている利用可能なアプリケーションに関する情報を登録するアプリケーション情報登録手段を設けたことを特徴とする電子装置。
  15. 請求項13記載の電子装置において、
    前記外部装置から前記通信手段によって接続要求を受けた場合に、該接続要求の正当性を確認するための認証処理を行う認証手段と、
    該手段による認証が成功した場合に、前記装置利用可能通知送信手段による送信を許可する送信許可手段と
    を設けたことを特徴とする電子装置。
  16. 請求項15記載の電子装置において、
    前記認証手段は、前記接続要求に付加されている認証情報を用いて前記認証処理を行うことを特徴とする電子装置。
  17. 請求項16記載の電子装置において、
    前記認証情報は、アプリケーション固有の識別情報であり、
    前記認証手段は、該識別情報を予め登録されている識別情報と照合し、両識別情報が一致した場合に認証成功とすることを特徴とする電子装置。
  18. 請求項13記載の電子装置において、
    前記通信手段は、前記外部装置から接続要求を受けた場合に、前記外部装置との間で予め定められたプロトコルに従って該接続要求の正当性を確認するための通信シーケンスを行う手段を有し、
    該手段によって行われた通信シーケンスから前記接続要求の正当性を確認するための認証処理を行う認証手段と、
    該手段による認証が成功した場合に、前記装置利用可能通知送信手段による送信を許可する送信許可手段と
    を設けたことを特徴とする電子装置。
  19. 請求項18記載の電子装置において、
    前記認証手段は、前記通信シーケンスが前記プロトコルに従っているか否かを判定し、従っている場合に認証成功とすることを特徴とする電子装置。
  20. 請求項13記載の電子装置において、
    前記外部装置から前記通信手段によって接続要求を受けた場合に、該接続要求の正当性を確認するための第1の認証処理を行う第1の認証手段と、
    該手段による認証が成功した場合に、前記装置利用可能通知送信手段による送信を許可する送信許可手段と、
    前記装置利用可能通知送信手段による送信に対して、前記外部装置から前記通信手段によって前記動作の実行要求を受けた場合に、該実行要求の正当性を確認するための第2の認証処理を行う第2の認証手段と、
    該手段による認証が成功した場合に、前記動作の実行を許可する動作実行許可手段と
    を設けたことを特徴とする電子装置。
  21. 請求項13記載の電子装置において、
    前記通信手段は、前記外部装置から接続要求を受けた場合に、前記外部装置との間で予め定められたプロトコルに従って該接続要求の正当性を確認するための通信シーケンスを行う手段を有し、
    該手段によって行われた通信シーケンスから前記接続要求の正当性を確認するための第1の認証処理を行う第1の認証手段と、
    該手段による認証が成功した場合に、前記装置利用可能通知送信手段による送信を許可する送信許可手段と、
    前記装置利用可能通知送信手段による送信に対して、前記外部装置から前記通信手段によって前記動作の実行要求を受けた場合に、該実行要求の正当性を確認するための第2の認証処理を行う第2の認証手段と、
    該手段による認証が成功した場合に、前記動作の実行を許可する動作実行許可手段と
    を設けたことを特徴とする電子装置。
  22. 請求項2記載の電子装置と外部装置とを通信回線を介して通信可能に接続する電子装置システムにおいて、
    前記外部装置に、
    アプリケーション記憶手段と、
    前記電子装置と通信回線を介して通信する通信手段と、
    前記電子装置から前記通信手段によって該電子装置の起動通知を受けた場合に、アプリケーション利用可能通知を前記アプリケーション記憶手段に記憶されている利用可能なアプリケーションに関する情報を付加して前記通信手段によって前記電子装置へ送信するアプリケーション利用可能通知送信手段と
    を設けたことを特徴とする電子装置システム。
  23. 請求項4記載の電子装置と外部装置とを通信回線を介して通信可能に接続する電子装置システムにおいて、
    前記外部装置に、
    アプリケーション記憶手段と、
    前記電子装置と通信回線を介して通信する通信手段と、
    前記アプリケーション記憶手段に記憶されている利用可能なアプリケーションによる動作の実行要求を前記通信手段によって前記電子装置へ送信する動作実行要求送信手段と
    を設けたことを特徴とする電子装置システム。
  24. 請求項13記載の電子装置と外部装置とを通信回線を介して通信可能に接続する電子装置システムにおいて、
    前記外部装置に、
    アプリケーション記憶手段と、
    前記電子装置と通信回線を介して通信する通信手段と、
    接続要求を前記通信手段によって前記電子装置へ送信する接続要求送信手段と、
    該手段による送信に対して、前記電子装置から該電子装置の利用可能通知を受けた後、前記アプリケーション記憶手段に記憶されている利用可能なアプリケーションによる動作の実行要求を前記通信手段によって前記電子装置へ送信する動作実行要求送信手段と
    を設けたことを特徴とする電子装置システム。
  25. 請求項24記載の電子装置システムにおいて、
    前記外部装置の接続要求送信手段は、前記アプリケーションの起動時に、接続要求を前記通信手段によって前記電子装置へ送信することを特徴とする電子装置システム。
  26. 請求項24記載の電子装置システムにおいて、
    前記外部装置に、操作手段を設け、
    前記外部装置の接続要求送信手段は、前記操作手段による操作により、接続要求を前記通信手段によって前記電子装置へ送信することを特徴とする電子装置システム。
  27. 請求項14記載の電子装置と外部装置とを通信回線を介して通信可能に接続する電子装置システムにおいて、
    前記外部装置に、
    アプリケーション記憶手段と、
    前記電子装置と通信回線を介して通信する通信手段と、
    接続要求を前記アプリケーション記憶手段に記憶されている利用可能なアプリケーションに関する情報を付加して前記通信手段によって前記電子装置へ送信する接続要求送信手段と、
    該手段による送信に対して、前記電子装置から該電子装置の利用可能通知を受けた後、前記アプリケーション記憶手段に記憶されている利用可能なアプリケーションによる動作の実行要求を前記通信手段によって前記電子装置へ送信する動作実行要求送信手段と
    を設けたことを特徴とする電子装置システム。
  28. 請求項13記載の電子装置を複数備え、その各電子装置と外部装置とを通信回線を介して通信可能に接続する電子装置システムにおいて、
    前記外部装置に、
    操作手段と、
    アプリケーション記憶手段と、
    前記電子装置と前記通信回線を介して通信する通信手段と、
    接続要求を前記通信手段によって前記各電子装置へ送信する接続要求送信手段と、
    該手段による送信に対して、利用可能な電子装置から利用可能通知を受けた後、該電子装置へ前記操作手段によって指定された機能の有無を前記通信手段によって問い合わせる機能問合手段と、
    該手段による問い合わせに対して、その問い合わせの結果を受けた場合に、前記利用可能な電子装置のうちの前記指定された機能を実現可能な電子装置を選択する装置選択手段と、
    前記アプリケーション記憶手段に記憶されている利用可能なアプリケーションによって前記指定された機能を実現するための動作の実行要求を前記通信手段によって前記装置選択手段により選択された電子装置へ送信する動作実行要求送信手段と
    を設けたことを特徴とする電子装置システム。
  29. アプリケーションを利用して動作を実行する電子装置における制御方法であって、
    外部装置と通信回線を介して通信することにより、該外部装置内のアプリケーションを利用して動作を実行することを特徴とする制御方法。
  30. 請求項29記載の電子装置における制御方法において、
    当該電子装置の起動通知を前記外部装置へ送信し、その送信に対して該外部装置からアプリケーション利用可能通知を受けた場合に、該通知に付加されている利用可能なアプリケーションに関する情報を登録することを特徴とする制御方法。
  31. 請求項30記載の電子装置における制御方法において、
    当該電子装置への電源投入時に、当該電子装置の起動通知を前記外部装置へ送信することを特徴とする制御方法。
  32. 請求項29記載の電子装置における制御方法において、
    前記外部装置から該外部装置内のアプリケーションによる動作の実行要求通知を受けた場合に、該動作を実行することを特徴とする制御方法。
  33. 請求項32記載の電子装置における制御方法において、
    前記外部装置から前記動作の実行要求を受けた場合に、該実行要求の正当性を確認するための認証処理を行い、認証が成功した場合に前記動作の実行を許可することを特徴とする制御方法。
  34. 請求項32記載の電子装置における制御方法において、
    当該電子装置へのアクセスを許可又は拒否するアプリケーション固有の識別情報を設定しておき、前記外部装置から前記動作の実行要求を受けた場合に、該実行要求に付加されているアプリケーション固有の識別情報を前記設定された識別情報と照合し、両識別情報が一致した場合に前記動作の実行を許可又は拒否することを特徴とする制御方法。
  35. 請求項32記載の電子装置における制御方法において、
    前記外部装置から前記動作の実行要求を受けた場合に、該実行要求を通した通信回線の種類を判別し、その判別結果に応じて前記動作の実行を許可又は拒否することを特徴とする制御方法。
  36. 請求項32記載の電子装置における制御方法において、
    前記外部装置から何らかの動作の実行要求を受けた場合に、該実行要求が正常な要求であるか否かを判別して、正常な要求でない回数を計数し、その計数値が所定値に達した場合に、前記動作の実行を拒否することを特徴とする制御方法。
  37. 請求項29記載の電子装置における制御方法において、
    前記外部装置から接続要求を受けた場合に、当該電子装置の利用可能(接続許可)通知を該外部装置へ送信し、その送信に対して前記外部装置から前記通信手段によって該外部装置内のアプリケーションによる動作の実行要求を受けた場合に、該動作を実行することを特徴とする電子装置。
  38. 請求項37記載の電子装置における制御方法において、
    前記外部装置から接続要求を受けた場合に、該実行要求に付加されている利用可能なアプリケーションに関する情報を登録することを特徴とする制御方法。
  39. 請求項37記載の電子装置における制御方法において、
    前記外部装置から接続要求を受けた場合に、該接続要求の正当性を確認するための認証処理を行い、認証が成功した場合に前記利用可能通知を許可することを特徴とする制御方法。
  40. 請求項37記載の電子装置において、
    前記外部装置から接続要求を受けた場合に、前記外部装置との間で予め定められたプロトコルに従って該実行要求の正当性を確認するための通信シーケンスを行い、その通信シーケンスから前記接続要求の正当性を確認するための認証処理を行い、認証が成功した場合に前記利用可能通知を許可することを特徴とする制御方法。
  41. 請求項37記載の電子装置における制御方法において、
    前記外部装置から接続要求を受けた場合に、該接続要求の正当性を確認するための第1の認証処理を行い、認証が成功した場合に前記利用可能通知の送信を許可し、その送信に対して前記外部装置から前記動作の実行要求を受けた場合に、該実行要求の正当性を確認するための第2の認証処理を行い、認証が成功した場合に前記動作の実行を許可することを特徴とする制御方法。
  42. 請求項37記載の電子装置における制御方法において、
    前記外部装置から接続要求を受けた場合に、前記外部装置との間で予め定められたプロトコルに従って該接続要求の正当性を確認するための通信シーケンスを行い、その通信シーケンスから前記接続要求の正当性を確認するための第1の認証処理を行い、認証が成功した場合に前記利用可能通知の送信を許可し、その送信に対して前記外部装置から前記動作の実行要求を受けた場合に、該実行要求の正当性を確認するための第2の認証処理を行い、認証が成功した場合に前記動作の実行を許可することを特徴とする制御方法。
  43. アプリケーションを利用して動作を実行する電子装置のコンピュータに、
    外部装置と通信回線を介して通信する通信機能と、
    該機能によって前記外部装置と通信することにより、該外部装置内のアプリケーションを利用して動作を実行する制御機能と
    を実現させるためのプログラム。
  44. 請求項1記載のプログラムにおいて、
    前記コンピュータに、
    当該電子装置の起動通知を前記通信機能によって前記外部装置へ送信する装置起動通知送信機能と、
    該機能による送信に対して、前記外部装置から前記通信機能によって前記アプリケーション利用可能通知を受けた場合に、該通知に付加されている利用可能なアプリケーションに関する情報を登録するアプリケーション情報登録機能と
    を実現させるためのプログラム。
  45. 請求項44記載のプログラムにおいて、
    前記装置起動通知送信機能は、当該電子装置への電源投入時に、当該電子装置の起動通知を前記外部装置へ送信することを特徴とするプログラム。
  46. 請求項43記載のプログラムにおいて、
    前記制御機能は、前記外部装置から前記通信機能によって該外部装置内のアプリケーションによる動作の実行要求通知を受けた場合に、該動作を実行することを特徴とするプログラム。
  47. 請求項46記載のプログラムにおいて、
    前記コンピュータに、
    前記外部装置から前記通信機能によって前記動作の実行要求を受けた場合に、該実行要求の正当性を確認するための認証処理を行う認証機能と、
    該機能による認証が成功した場合に、前記動作の実行を許可する動作実行許可機能と
    を実現させるためのプログラム。
  48. 請求項47記載のプログラムにおいて、
    前記認証機能は、前記動作の実行要求に付加されている認証情報を用いて前記認証処理を行うことを特徴とするプログラム。
  49. 請求項48記載のプログラムにおいて、
    前記認証情報は、アプリケーション固有の識別情報であり、
    前記認証機能は、該識別情報を予め登録されている識別情報と照合し、両識別情報が一致した場合に認証成功とすることを特徴とするプログラム。
  50. 請求項48記載のプログラムにおいて、
    前記認証情報は、アプリケーションの種別を示す種別情報であり、
    前記認証機能は、該種別情報を予め登録されている種別情報(当該電子装置で実行可能な動作を実現するためのアプリケーションの種別情報)と照合し、両識別情報が一致した場合に認証成功とすることを特徴とするプログラム。
  51. 請求項48記載のプログラムにおいて、
    前記認証情報は、アプリケーション固有の識別情報とアプリケーションの種別を示す種別情報とからなり、
    前記認証機能は、該識別情報および種別情報を予め登録されている識別情報および種別情報とそれぞれ照合し、両識別情報および両種別情報がいずれも一致した場合に認証成功とすることを特徴とするプログラム。
  52. 請求項46記載のプログラムにおいて、
    前記コンピュータに、
    当該電子装置へのアクセスを許可又は拒否するアプリケーション固有の識別情報を設定する識別情報設定機能と、
    前記外部装置から前記通信機能によって前記動作の実行要求を受けた場合に、該実行要求に付加されているアプリケーション固有の識別情報を前記識別情報設定機能によって設定された識別情報と照合し、両識別情報が一致した場合に前記動作の実行を許可又は拒否する動作実行許可/拒否機能と
    を実現させるためのプログラム。
  53. 請求項46記載のプログラムにおいて、
    前記コンピュータに、
    前記外部装置から前記通信機能によって前記動作の実行要求を受けた場合に、該実行要求を通した通信回線の種類を判別する回線種判別機能と、
    該機能による判別結果に応じて前記動作の実行を許可又は拒否する動作実行許可/拒否機能と
    を実現させるためのプログラム。
  54. 請求項46記載のプログラムにおいて、
    前記コンピュータに、
    前記外部装置から前記通信機能によって何らかの動作の実行要求を受けた場合に、該実行要求が正常な要求であるか否かを判別する実行要求判別機能と、
    該機能によって正常な要求でないと判別された回数を計数する異常回数計数機能と、
    該機能による計数値が所定値に達した場合に、前記動作の実行を拒否する動作実行拒否機能と
    を実現させるためのプログラム。
  55. 請求項43記載のプログラムにおいて、
    前記コンピュータに、
    前記外部装置から前記通信機能によって接続要求を受けた場合に、当該電子装置の利用可能を該外部装置へ送信する装置利用可能通知送信機能を実現させ、
    前記制御機能は、前記装置利用可能通知送信機能による送信に対して、前記外部装置から前記通信機能によって該外部装置内のアプリケーションによる動作の実行要求を受けた場合に、該動作を実行することを特徴とするプログラム。
  56. 請求項55記載のプログラムにおいて、
    前記コンピュータに、
    アプリケーション情報記憶機能と、
    前記外部装置から前記通信機能によって接続要求を受けた場合に、該接続要求に付加されている利用可能なアプリケーションに関する情報を登録するアプリケーション情報登録機能と
    を実現させるためのプログラム。
  57. 請求項55記載のプログラムにおいて、
    前記コンピュータに、
    前記外部装置から前記通信機能によって接続要求を受けた場合に、該接続要求の正当性を確認するための認証処理を行う認証機能と、
    該機能による認証が成功した場合に、前記装置利用可能通知送信機能による送信を許可する送信許可機能と
    を実現させるためのプログラム。
  58. 請求項57記載のプログラムにおいて、
    前記認証機能は、前記接続要求に付加されている認証情報を用いて前記認証処理を行うことを特徴とするプログラム。
  59. 請求項58記載のプログラムにおいて、
    前記認証情報は、アプリケーション固有の識別情報であり、
    前記認証機能は、該識別情報を予め登録されている識別情報と照合し、両識別情報が一致した場合に認証成功とすることを特徴とするプログラム。
  60. 請求項55記載のプログラムにおいて、
    前記通信機能は、前記外部装置から接続要求を受けた場合に、前記外部装置との間で予め定められたプロトコルに従って該接続要求の正当性を確認するための通信シーケンスを行う機能を有し、
    該機能によって行われた通信シーケンスから前記接続要求の正当性を確認するための認証処理を行う認証機能と、
    該機能による認証が成功した場合に、前記装置利用可能通知送信機能による送信を許可する送信許可機能と
    を実現させるためのプログラム。
  61. 請求項60記載のプログラムにおいて、
    前記認証機能は、前記通信シーケンスが前記プロトコルに従っているか否かを判定し、従っている場合に認証成功とすることを特徴とするプログラム。
  62. 請求項55記載のプログラムにおいて、
    前記コンピュータに、
    前記外部装置から前記通信機能によって接続要求を受けた場合に、該接続要求の正当性を確認するための第1の認証処理を行う第1の認証機能と、
    該機能による認証が成功した場合に、前記装置利用可能通知送信機能による送信を許可する送信許可機能と、
    前記装置利用可能通知送信機能による送信に対して、前記外部装置から前記通信機能によって前記動作の実行要求を受けた場合に、該実行要求の正当性を確認するための第2の認証処理を行う第2の認証機能と、
    該機能による認証が成功した場合に、前記動作の実行を許可する動作実行許可機能と
    を実現させるためのプログラム。
  63. 請求項55記載のプログラムにおいて、
    前記通信機能は、前記外部装置から接続要求を受けた場合に、前記外部装置との間で予め定められたプロトコルに従って該接続要求の正当性を確認するための通信シーケンスを行う機能を有し、
    該機能によって行われた通信シーケンスから前記接続要求の正当性を確認するための認証処理を行う第1の認証機能と、
    該機能による認証が成功した場合に、前記装置利用可能通知送信機能による送信を許可する送信許可機能と、
    前記装置利用可能通知送信機能による送信に対して、前記外部装置から前記通信機能によって前記動作の実行要求を受けた場合に、該実行要求の正当性を確認するための第2の認証処理を行う第2の認証機能と、
    該機能による認証が成功した場合に、前記動作の実行を許可する動作実行許可機能と
    を実現させるためのプログラム。
  64. 請求項43乃至63のいずれか一項に記載のプログラムを記録したコンピュータ読み取り可能な記録媒体。
JP2005253028A 2004-09-17 2005-09-01 電子装置システムとその電子装置,制御方法,プログラム,および記録媒体 Pending JP2006114020A (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2005253028A JP2006114020A (ja) 2004-09-17 2005-09-01 電子装置システムとその電子装置,制御方法,プログラム,および記録媒体
EP05785886A EP1789886A4 (en) 2004-09-17 2005-09-12 ELECTRONIC DEVICE, ELECTRONIC DEVICE SYSTEM, CONTROL METHOD AND COMPUTER READABLE STORAGE MEDIUM
US10/579,388 US20070076244A1 (en) 2004-09-17 2005-09-12 Electronic apparatus, electronic apparatus system, control method and computer-readable storage medium
PCT/JP2005/017208 WO2006030924A1 (en) 2004-09-17 2005-09-12 Electronic apparatus, electronic apparatus system, control method and computer-readable storage medium

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2004272152 2004-09-17
JP2005253028A JP2006114020A (ja) 2004-09-17 2005-09-01 電子装置システムとその電子装置,制御方法,プログラム,および記録媒体

Publications (2)

Publication Number Publication Date
JP2006114020A true JP2006114020A (ja) 2006-04-27
JP2006114020A5 JP2006114020A5 (ja) 2008-10-09

Family

ID=36060169

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005253028A Pending JP2006114020A (ja) 2004-09-17 2005-09-01 電子装置システムとその電子装置,制御方法,プログラム,および記録媒体

Country Status (4)

Country Link
US (1) US20070076244A1 (ja)
EP (1) EP1789886A4 (ja)
JP (1) JP2006114020A (ja)
WO (1) WO2006030924A1 (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009027498A (ja) * 2007-07-20 2009-02-05 Fuji Xerox Co Ltd 画像処理装置及び画像処理プログラム
JP2009199375A (ja) * 2008-02-22 2009-09-03 Brother Ind Ltd 印刷指示装置および印刷指示プログラム
JP2009223502A (ja) * 2008-03-14 2009-10-01 Ntt Communications Kk 認証システム、認証方法、サーバ装置、認証装置、プログラム
US8760729B2 (en) 2011-05-27 2014-06-24 Ricoh Company, Ltd. Information processing apparatus, information management method, and information management program
JP2015075801A (ja) * 2013-10-07 2015-04-20 株式会社日立製作所 制御システム及び認証装置

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008041057A (ja) * 2006-08-10 2008-02-21 Ricoh Co Ltd 画像処理装置、画像形成装置、プログラム管理方法及びプログラムを管理する管理プログラム
US20080055667A1 (en) * 2006-09-05 2008-03-06 Hiroshi Baba Image processing apparatus, image processing method, and recording medium
JP4857207B2 (ja) * 2006-09-07 2012-01-18 株式会社リコー 画像形成装置および入出力制御方法
JP4388568B2 (ja) * 2007-06-27 2009-12-24 京セラミタ株式会社 通信装置
JP2009025936A (ja) * 2007-07-18 2009-02-05 Seiko Epson Corp 仲介サーバ、その制御方法及びそのプログラム
KR101295428B1 (ko) * 2011-09-09 2013-08-23 주식회사 팬택 스마트 단말기에서 어플리케이션의 권한정보 관리 장치 및 제어 방법
JP2013131141A (ja) 2011-12-22 2013-07-04 Ricoh Co Ltd プロジェクタ、プロジェクタの制御方法及びプロジェクタの制御プログラム
JP5929387B2 (ja) 2012-03-22 2016-06-08 株式会社リコー 情報処理装置、履歴データ生成プログラム及び投影システム
JP6642243B2 (ja) 2016-04-27 2020-02-05 株式会社リコー 半導体集積回路及び情報処理方法
JP6834441B2 (ja) * 2016-12-13 2021-02-24 ブラザー工業株式会社 プログラム及び携帯端末
US10853115B2 (en) 2018-06-25 2020-12-01 Amazon Technologies, Inc. Execution of auxiliary functions in an on-demand network code execution system
US11099870B1 (en) 2018-07-25 2021-08-24 Amazon Technologies, Inc. Reducing execution times in an on-demand network code execution system using saved machine states
US11943093B1 (en) 2018-11-20 2024-03-26 Amazon Technologies, Inc. Network connection recovery after virtual machine transition in an on-demand network code execution system
US11861386B1 (en) * 2019-03-22 2024-01-02 Amazon Technologies, Inc. Application gateways in an on-demand network code execution system
US11119809B1 (en) 2019-06-20 2021-09-14 Amazon Technologies, Inc. Virtualization-based transaction handling in an on-demand network code execution system
US11714682B1 (en) 2020-03-03 2023-08-01 Amazon Technologies, Inc. Reclaiming computing resources in an on-demand code execution system
US11593270B1 (en) 2020-11-25 2023-02-28 Amazon Technologies, Inc. Fast distributed caching using erasure coded object parts

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1065861A (ja) * 1996-08-16 1998-03-06 Ricoh Co Ltd 複合装置システム
JP2004139520A (ja) * 2002-10-21 2004-05-13 Konica Minolta Holdings Inc 印刷システム

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6604157B1 (en) * 1999-02-19 2003-08-05 Hewlett-Packard Development Company System and method for allowing a user to select and scan from a peripheral to a target application on a host system
JP4177957B2 (ja) * 2000-03-22 2008-11-05 日立オムロンターミナルソリューションズ株式会社 アクセス制御システム
JP3434271B2 (ja) * 2000-03-23 2003-08-04 フリービット株式会社 ネットワーク接続システム、ネットワーク接続サービスにおける接続料金算出方法、及びネットワーク接続サービスにおける課金システム
JP2002218143A (ja) * 2001-01-15 2002-08-02 Ricoh Co Ltd ネットワークファクシミリ装置の制御方式
US8418065B2 (en) * 2001-07-16 2013-04-09 Nuance Communications, Inc. Method of and system for dynamically controlling during run time a multifunction peripheral (MFP) touch panel user interface (UI) from an external remote network-connected computer
US20030074656A1 (en) * 2001-09-14 2003-04-17 Yoshiaki Irino Program execution apparatus and method, computer program for performing the program execution method, image forming system, and address solution method
US7487233B2 (en) * 2001-12-05 2009-02-03 Canon Kabushiki Kaisha Device access based on centralized authentication
US7102777B2 (en) * 2001-12-20 2006-09-05 Kabushiki Kaisha Toshiba Image processing service system
US7107615B2 (en) * 2002-01-30 2006-09-12 Hewlett-Packard Development Company, L.P. Parameter verification in an authentication system and method
US20040021890A1 (en) * 2002-03-25 2004-02-05 Takumi Hirai Image forming apparatus, information processing apparatus and the authentication method
DE60330425D1 (de) 2002-09-13 2010-01-21 Ricoh Kk Bilderzeugungsgerät und Verfahren zur Kontrolle der Benutzung
JP4018498B2 (ja) * 2002-10-15 2007-12-05 キヤノン株式会社 管理装置、管理方法、制御プログラム
JP2004185467A (ja) * 2002-12-05 2004-07-02 Nippon Data Service Kk リモートオペレーションシステム、リモートオペレーション端末及びそのプログラム
US7542160B2 (en) * 2003-08-29 2009-06-02 Hewlett-Packard Development Company, L.P. Rendering with substituted validation input
JP4764112B2 (ja) * 2004-09-17 2011-08-31 株式会社リコー 電子装置システム

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1065861A (ja) * 1996-08-16 1998-03-06 Ricoh Co Ltd 複合装置システム
JP2004139520A (ja) * 2002-10-21 2004-05-13 Konica Minolta Holdings Inc 印刷システム

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009027498A (ja) * 2007-07-20 2009-02-05 Fuji Xerox Co Ltd 画像処理装置及び画像処理プログラム
JP2009199375A (ja) * 2008-02-22 2009-09-03 Brother Ind Ltd 印刷指示装置および印刷指示プログラム
JP2009223502A (ja) * 2008-03-14 2009-10-01 Ntt Communications Kk 認証システム、認証方法、サーバ装置、認証装置、プログラム
US8760729B2 (en) 2011-05-27 2014-06-24 Ricoh Company, Ltd. Information processing apparatus, information management method, and information management program
US9576162B2 (en) 2011-05-27 2017-02-21 Ricoh Company, Ltd. Information processing apparatus, information management method, and information management program
JP2015075801A (ja) * 2013-10-07 2015-04-20 株式会社日立製作所 制御システム及び認証装置

Also Published As

Publication number Publication date
WO2006030924A1 (en) 2006-03-23
US20070076244A1 (en) 2007-04-05
EP1789886A1 (en) 2007-05-30
EP1789886A4 (en) 2008-07-23

Similar Documents

Publication Publication Date Title
JP2006114020A (ja) 電子装置システムとその電子装置,制御方法,プログラム,および記録媒体
JP4764112B2 (ja) 電子装置システム
US20060026434A1 (en) Image forming apparatus and image forming system
JP5069819B2 (ja) 画像形成システム
JP4779907B2 (ja) 画像形成装置
JP5850879B2 (ja) 認証システム及びプログラム
JP6552341B2 (ja) 画像処理装置、その制御方法、およびプログラム
JP4497200B2 (ja) 画像形成装置、画像形成装置端末装置、および、プログラム
JP6221581B2 (ja) 情報処理システム、情報処理装置、情報処理方法、及びプログラム
JP5365661B2 (ja) 電子装置システムとその電子装置,制御方法,プログラム,および記録媒体
JP2011192115A (ja) 画像形成システムおよびユーザマネージャサーバ装置
JP2011192121A (ja) 画像形成システムおよび画像形成装置
WO2018207459A1 (ja) 画像形成システム、画像形成装置及び端末装置
JP2012247893A (ja) 印刷システム
JP5091965B2 (ja) 画像形成システムおよびユーザマネージャサーバ装置
JP5186521B2 (ja) 画像形成システムおよびユーザマネージャサーバ装置
JP5358490B2 (ja) 画像形成システムおよびユーザマネージャサーバ装置
JP5286232B2 (ja) 画像形成システムおよびユーザマネージャサーバ装置
JP2012105000A (ja) 複合機制御システム、制御プログラム、記録媒体
JP5448516B2 (ja) 認証システム、認証方法および情報処理装置
JP4559350B2 (ja) 画像記録システム
JP2009021735A (ja) 情報処理装置、プログラムおよび記録媒体
JP2008067248A (ja) データ処理装置
JP5849872B2 (ja) 情報処理システムおよびプログラム
US11416627B2 (en) Imaging device transmits broadcast ID to user device, and the imaging device receives token to connect to central server and secure an authorized access of the imaging device by user

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080825

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080825

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111011

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111130

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20111130

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111220

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120214

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20120515