JP2006114020A - 電子装置システムとその電子装置,制御方法,プログラム,および記録媒体 - Google Patents
電子装置システムとその電子装置,制御方法,プログラム,および記録媒体 Download PDFInfo
- Publication number
- JP2006114020A JP2006114020A JP2005253028A JP2005253028A JP2006114020A JP 2006114020 A JP2006114020 A JP 2006114020A JP 2005253028 A JP2005253028 A JP 2005253028A JP 2005253028 A JP2005253028 A JP 2005253028A JP 2006114020 A JP2006114020 A JP 2006114020A
- Authority
- JP
- Japan
- Prior art keywords
- application
- authentication
- electronic device
- function
- communication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/00127—Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2209/00—Indexing scheme relating to G06F9/00
- G06F2209/54—Indexing scheme relating to G06F9/54
- G06F2209/549—Remote execution
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N2201/00—Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
- H04N2201/0008—Connection or combination of a still picture apparatus with another apparatus
- H04N2201/0034—Details of the connection, e.g. connector, interface
- H04N2201/0046—Software interface details, e.g. interaction of operating systems
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Multimedia (AREA)
- Signal Processing (AREA)
- Facsimiles In General (AREA)
- Accessory Devices And Overall Control Thereof (AREA)
Abstract
【解決手段】電子装置(MFP)が、外部サーバ上のアプリ(外部アプリ)とネットワーク等の通信回線を介して通信することにより、その外部アプリを利用して動作を実行する。これにより、複数の電子装置で共通のアプリを使用できるため、その各電子装置は低コストで複数の機能を利用できることになる。
【選択図】図1
Description
ところで、各機能を自由に選択して実行させるために、各機能毎にその機能を実現するためのアプリケーション(以下単に「アプリ」ともいう)を備える必要があるが、従来は、それらのアプリを全て1台の画像形成装置に備えていた(例えば特許文献1参照)。
この発明は、上記の点に鑑みてなされたものであり、画像形成装置等の電子装置が複数の機能を実現する際の低コスト化とアプリのバージョンアップ作業の軽減化を計ることを目的とする。
請求項3の発明による電子装置は、請求項2の電子装置において、上記装置起動通知送信手段が、当該電子装置への電源投入時に、当該電子装置の起動通知を上記外部装置へ送信するものである。
請求項5の発明による電子装置は、請求項4の電子装置において、上記外部装置から上記通信手段によって上記動作の実行要求を受けた場合に、該要求の正当性を確認するための認証処理を行う認証手段と、該手段による認証が成功した場合に、上記動作の実行を許可する動作実行許可手段とを設けたものである。
請求項7の発明による電子装置は、請求項6の電子装置において、上記認証情報を、アプリケーション固有の識別情報とし、上記認証手段が、該識別情報を予め登録されている識別情報と照合し、両識別情報が一致した場合に認証成功としたものである。
請求項9の発明による電子装置は、請求項6の電子装置において、上記認証情報を、アプリケーション固有の識別情報とアプリケーションの種別を示す種別情報とによって構成し、上記認証手段が、該識別情報および種別情報を予め登録されている識別情報および種別情報とそれぞれ照合し、両識別情報および両種別情報がいずれも一致した場合に認証成功としたものである。
請求項12の発明による電子装置は、請求項4の電子装置において、上記外部装置から上記通信手段によって何らかの動作の実行要求を受けた場合に、該実行要求が正常な要求であるか否かを判別する実行要求判別手段と、該手段によって正常な要求でないと判別された回数を計数する異常回数計数手段と、該手段による計数値が所定値に達した場合に、上記動作の実行を拒否する動作実行拒否手段とを設けたものである。
請求項14の発明による電子装置は、請求項13の電子装置において、上記外部装置から上記通信手段によって接続要求を受けた場合に、該要求に付加されている利用可能なアプリケーションに関する情報を登録するアプリケーション情報登録手段を設けたものである。
請求項16の発明による電子装置は、請求項15の電子装置において、上記認証手段が、上記接続要求に付加されている認証情報を用いて上記認証処理を行うものである。
請求項17の発明による電子装置は、請求項16の電子装置において、上記認証情報を、アプリケーション固有の識別情報とし、上記認証手段が、該識別情報を予め登録されている識別情報と照合し、両識別情報が一致した場合に認証成功としたものである。
請求項19の発明による電子装置は、請求項18の電子装置において、上記認証手段が、上記通信シーケンスが上記プロトコルに従っているか否かを判定し、従っている場合に認証成功としたものである。
請求項26の発明による電子装置システムは、請求項24の電子装置システムにおいて、上記外部装置に、操作手段を設け、上記外部装置の接続要求送信手段が、上記操作手段による操作により、接続要求を上記通信手段によって上記電子装置へ送信するものである。
請求項29の発明による電子装置システムは、アプリケーションを利用して動作を実行する電子装置における制御方法であって、外部装置と通信回線を介して通信することにより、該外部装置内のアプリケーションを利用して動作を実行するものである。
請求項31の発明による電子装置の制御方法は、請求項30の制御方法において、当該電子装置への電源投入時に、当該電子装置の起動通知を上記外部装置へ送信するものである。
請求項33の発明による電子装置の制御方法は、請求項32の制御方法において、上記外部装置から上記動作の実行要求を受けた場合に、該実行要求の正当性を確認するための認証処理を行い、認証が成功した場合に上記動作の実行を許可するものである。
請求項35の発明による電子装置の制御方法は、請求項32の制御方法において、上記外部装置から上記動作の実行要求を受けた場合に、該実行要求を通した通信回線の種類を判別し、その判別結果に応じて上記動作の実行を許可又は拒否するものである。
請求項37の発明による電子装置の制御方法は、請求項29の制御方法において、上記外部装置から接続要求を受けた場合に、当該電子装置の利用可能(接続許可)通知を該外部装置へ送信し、その送信に対して上記外部装置から上記通信手段によって該外部装置内のアプリケーションによる動作の実行要求を受けた場合に、該動作を実行するものである。
請求項39の発明による電子装置の制御方法は、請求項37の制御方法において、上記外部装置から接続要求を受けた場合に、該接続要求の正当性を確認するための認証処理を行い、認証が成功した場合に上記利用可能通知を許可するものである。
請求項41の発明による電子装置の制御方法は、請求項37の制御方法において、上記外部装置から接続要求を受けた場合に、該接続要求の正当性を確認するための第1の認証処理を行い、認証が成功した場合に上記利用可能通知の送信を許可し、その送信に対して上記外部装置から上記動作の実行要求を受けた場合に、該実行要求の正当性を確認するための第2の認証処理を行い、認証が成功した場合に上記動作の実行を許可するものである。
請求項44の発明によるプログラムは、請求項43のプログラムにおいて、上記コンピュータに、当該電子装置の起動通知を上記通信機能によって上記外部装置へ送信する装置起動通知送信機能と、該機能による送信に対して、上記外部装置から上記通信機能によって上記アプリケーション利用可能通知を受けた場合に、該通知に付加されている利用可能なアプリケーションに関する情報を登録するアプリケーション情報登録機能とを実現させるためのものである。
請求項46の発明によるプログラムは、請求項43のプログラムにおいて、上記制御機能は、上記外部装置から上記通信機能によって該外部装置内のアプリケーションによる動作の実行要求通知を受けた場合に、該動作を実行するものである。
請求項48の発明によるプログラムは、請求項47のプログラムにおいて、上記認証機能は、上記動作の実行要求に付加されている認証情報を用いて上記認証処理を行うものである。
請求項50の発明によるプログラムは、請求項48のプログラムにおいて、上記認証情報を、アプリケーションの種別を示す種別情報とし、上記認証機能が、該種別情報を予め登録されている種別情報(当該電子装置で実行可能な動作を実現するためのアプリケーションの種別情報)と照合し、両識別情報が一致した場合に認証成功としたものである。
請求項52の発明によるプログラムは、請求項46のプログラムにおいて、上記コンピュータに、当該電子装置へのアクセスを許可又は拒否するアプリケーション固有の識別情報を設定する識別情報設定機能と、上記外部装置から上記通信機能によって上記動作の実行要求を受けた場合に、該実行要求に付加されているアプリケーション固有の識別情報を上記識別情報設定機能によって設定された識別情報と照合し、両識別情報が一致した場合に上記動作の実行を許可又は拒否する動作実行許可/拒否機能とを実現させるためのものである。
請求項54の発明によるプログラムは、請求項46のプログラムにおいて、上記コンピュータに、上記外部装置から上記通信機能によって何らかの動作の実行要求を受けた場合に、該実行要求が正常な要求であるか否かを判別する実行要求判別機能と、該機能によって正常な要求でないと判別された回数を計数する異常回数計数機能と、該機能による計数値が所定値に達した場合に、上記動作の実行を拒否する動作実行拒否機能とを実現させるためのものである。
請求項56の発明によるプログラムは、請求項55のプログラムにおいて、上記コンピュータに、アプリケーション情報記憶機能と、上記外部装置から上記通信機能によって接続要求を受けた場合に、該接続要求に付加されている利用可能なアプリケーションに関する情報を登録するアプリケーション情報登録機能とを実現させるためのものである。
請求項58の発明によるプログラムは、請求項57のプログラムにおいて、上記認証機能は、上記接続要求に付加されている認証情報を用いて上記認証処理を行うものである。
請求項59の発明によるプログラムは、請求項58のプログラムにおいて、上記認証情報を、アプリケーション固有の識別情報とし、上記認証機能が、該識別情報を予め登録されている識別情報と照合し、両識別情報が一致した場合に認証成功としたものである。
請求項61の発明によるプログラムは、請求項60のプログラムにおいて、上記認証機能が、上記通信シーケンスが上記プロトコルに従っているか否かを判定し、従っている場合に認証成功としたものである。
請求項64の発明による記録媒体は、請求項43〜63のいずれのプログラムを記録したコンピュータ読み取り可能な記録媒体である。
まず、この発明による電子装置システムの第1実施例である画像形成システムについて説明する。
図1は、その画像形成システムのネットワーク接続例を示す概念図である。
図2は、MFP10のハードウェア構成例を示すブロック図である。
このMFP10は、デジタル複写機,プリンタ,FAX装置,スキャナ装置としての機能、つまりコピー機能,プリンタ機能,FAX機能,スキャナ機能を含む各種機能を実現できる画像形成装置であり、図2に示すように、コントローラ11,FCU(ファックスコントロールユニット)12,エンジンインタフェース(以下「インタフェース」を「I/F」ともいう)13,およびエンジン14等によって構成されている。これらの構成が、原稿の画像読み取り,プリント(画像形成),画像データ送信等の画像処理を行うためのハードウェア資源である。
FCU12は、FAX装置又はモデム機能(FAX通信機能)を有するデジタル複写機や他のMFP(デジタル複合機)等の画像形成装置等の外部装置との通信を公衆回線経由で制御するものである。
エンジンI/F13は、エンジン14をPCI(Peripheral Component Interconnect)バスに接続するためのインタフェースである。
ASIC102は、CPUインタフェース,SDRAMインターフェース,ローカルバスインタフェース,PCIインタフェース,HDDインタフェース等からなる多機能デバイスボードであり、CPU101の制御対象となるデバイスの共有化を図り、アーキテクチャの面からアプリ等の開発の高効率化を支援するものである。
SDRAM103は、各種プログラムを記憶するプログラムメモリや、CPU101がデータ処理を行う際に使用するワークメモリ等として使用するメインメモリである。なお、このSDRAM103の代わりに、DRAMやSRAMを使用してもよい。
NVRAM105は、変更可能な種々のパラメータ等のデータを記憶する不揮発性メモリであり、電源がオフになっても記憶内容を保持するようになっている。なお、このNVRAM105として、RAMと電池を利用したバックアップ回路を集積した不揮発性RAMや、EEPROM,フラッシュメモリ等の不揮発性メモリを使用することができる。
操作部107は、エンジン14又は外部サーバ20に対する操作命令(コマンド)等の情報(データ)を入力するための各種の操作キー(操作スイッチ又は操作ボタンともいう)およびLCD又はCRTの文字表示器を有する操作手段である。
USB・I/F109およびIEEE1394・I/F110はそれぞれ、外部装置(周辺機器)と直接接続して通信を行うための、USB規格,IEEE1394規格のインタフェース(直接インタフェース)である。
MAC・I/F111は、LAN等のネットワーク1を介して外部サーバ20を含む外部装置と通信を行うためのネットワークインタフェースである。
なお、USB・I/F109やIEEE1394・I/F110以外の直接インタフェースをコントローラ11に増設することもできる。
図3は、MFP10の主要な機能構成例を示すブロック図である。
このMFP10のコントローラ11は、通信処理部121,アプリ選択部122,アプリ情報記憶部123,および制御部124としての機能を備えている。これらの機能は、図2のCPU101がROM104内のプログラムに従って動作し、必要に応じてMAC・I/F111,USB・I/F109,IEEE1394・I/F110を使用することにより実現できるものである。
アプリ選択部122は、図2のROM104に記憶されているアプリ(以下「内部アプリ」という)131,132および外部アプリ231,232を含む各アプリからそれぞれ送られてくるコマンド(動作の実行要求)等のデータを受け取り、それらのデータを制御部124に送る(引き渡す)。また、制御部124からコマンド(動作指示)等のデータを受け取ると、それを内部アプリ131,132,外部アプリ231,232へ振り分けて送る。つまり、どのアプリに送るか送付先を判断し、その送付先へ受け取ったデータを送る。
よって、制御部124は、アプリ選択部122,通信処理部121,およびネットワーク1を介して外部アプリ231,232と通信を行うことにより、内部アプリ131,132に加えて、外部アプリ231,232も利用可能になるため、多くの機能を実現することができる。
図4は、外部サーバ20のハードウェア構成例を示すブロック図である。
この外部サーバ20は、PC(パーソナルコンピュータ)等の情報処理装置であり、図4に示すように、CPU201,ASIC202,SDRAM203,ROM204,NVRAM205,HDD206,操作部207,モデム208,USB・I/F209,IEEE1394・I/F210,およびMAC・I/F211等によって構成されている。
操作部207は、MFP10に対する操作命令(コマンド)等の情報(データ)を入力するためのキーボードやマウス等の入力装置と、LCDディスプレイ又はCRTディスプレイ等の表示装置とによって構成されている。なお、表示装置の表面に、例えばタッチパネルを備えることもできる。
図5は、MFP10および外部サーバ20aの主要な機能構成例を示すブロック図である。なお、説明の都合上、外部アプリ231に後述するアプリ通信処理部241等の各部が備えられているように図示している。
アプリ通信処理部241は、ネットワーク1上のMFP10を含む画像処理装置と通信を行ったり、直接接続された画像処理装置と通信を行う通信手段である。なお、MFP10等の画像処理装置を直接接続し、それらと通信を行うこともできる。
装置情報記憶部243は、外部サーバ20aで利用可能な画像処理装置に関する情報を記憶するアプリケーション記憶手段である。それによって、外部サーバ20aで利用可能な画像処理装置を登録できる。この装置情報記憶部243は、図4のSDRAM203,NVRAM205,又はHDD206上に存在し、情報が変わるたびに変更される。
プリンタ機能とは、外部サーバ20からの画像データをそのまま又は加工処理してプロッタに送って記録媒体上に画像を形成させるプリンタ動作を行わせる機能のことである。
スキャナ機能とは、スキャナに原稿の画像を読み取らせ、その画像データをメモリ(SDRAM103,NVRAM105,又はHDD106)に記憶させるスキャナ動作を行わせる機能のことである。
なお、第1実施例では、MFP10以外の画像処理装置として、図示しない他のMFPや単体のプリンタ,スキャナをネットワーク1経由で又は直接接続しているが、更に単体のデジタル複写機やFAX装置等の他の画像処理装置も同様に接続することができる。これらの画像処理装置は、図示は省略するが、MFP10と同様な構成のコントローラを備え、後述するこの発明に係わる処理を行うことができる。
まず、MFP10等の画像処理装置の起動時のその画像処理装置と外部アプリ231(又は232)との間の通信シーケンスの第1例(認証成功例)について、図6〜図8を参照して説明する。
図6は、MFP10の起動時のそのMFP10と外部アプリ231(又は232)との間の通信シーケンスの第1例を示す図である。
図7は、そのコマンドの構成例を示す図である。
そのコマンドは、アプリ識別情報,コマンド種別,コマンド(コマンド本体),コマンド付属情報,およびコマンドの開始と終了を示すタグによって構成されている。
アプリ識別情報は、アプリを識別するための情報(アプリに関する情報)である。
コマンド付属情報は、コマンドを実行する上でのパラメータ(例えばスキャナに関するコマンドの場合、主走査長,副走査長,読み取り濃度など)を示す情報である。
次に、図3のアプリ情報記憶部123に記憶されているアプリ識別番号を含むアプリ管理テーブル(アプリに関する情報)について、表1を参照して説明する。
外部アプリ231,232はそれぞれ、外部サーバ20a,20bが起動していた場合には、MFP10からその起動通知のコマンド(装置起動通知コマンド)を受け取ると、自己の利用可能通知のコマンド(アプリ利用可能通知コマンド)をMFP10に対して発行(応答)する(S105)。そのMFP10に対するアプリ利用可能通知コマンドには、上記の装置起動通知コマンドに付加されたアプリ識別番号を付加し、MFP10側がその番号でアプリを識別できるようにする。
その制御部124は、そのアプリ利用可能通知コマンドを受け取ると、そのコマンドに付加されたアプリ識別情報からアプリの利用可能を判断できるため、アプリ情報記憶部123のアプリ管理テーブル内の対応するアプリ利用の可/不可を「可」とすることにより、利用可能なアプリを登録する(S108)。
その場合の通信シーケンスの例を図8に示す。
図8は、MFP10が起動時にアプリ動作の実行を可能にするために外部アプリとの間で行う通信処理の第2例を説明するための通信シーケンスを示す図である。なお、図8において、実際には、図6に示したように、装置起動通知コマンドは、制御部124→アプリ選択部122→通信処理部121と順次送られるが、アプリ選択部122と通信処理部121は制御部124の指示に従っているだけなので、1つにまとめて図示している。
図9は、外部アプリ231(又は232)によるアプリ接続要求コマンド発行時のその外部アプリとMFP10との間の通信シーケンスの第1例(要求されたアプリ動作実行可能時の例)を示す図である。図10は、外部アプリ231(又は232)によるアプリ接続要求コマンド発行時のその外部アプリとMFP10との間の通信シーケンスの第2例(要求されたアプリ動作実行不可能時の例)を示す図である。なお、図9,図10において、実際には、図6に示したように、コマンドは、制御部124→アプリ選択部122→通信処理部121と順次送られるが、アプリ選択部122と通信処理部121は制御部124の指示に従っているだけなので、1つにまとめて図示している。
(a)外部サーバ20(20a)の電源オンによる外部アプリ231の起動
(b)外部サーバ20の電源オンによる外部アプリ231の起動後、最初の(画像処理装置との接続がなされていない状態での)画像処理装置の機能を使用するためのユーザによる操作部107上での入力操作
MFP10のアプリ選択部122は、外部アプリ231から通信処理部121を介してアプリ接続要求コマンドを受け取ると、そのコマンドを発行した外部アプリ231を判別し、その外部アプリ231の登録を指示する登録コマンドに外部アプリ231の搭載場所(IPアドレス等)等の外部アプリ231に関する情報を付加して制御部124へ送る(S114)。
アプリ情報記憶部123は、アプリ管理テーブルの空いているアプリ識別情報のエリアへの書き込み(登録)が完了すると、そのアプリ識別情報を制御部124へ応答する(S116)。
なお、MFP10以外の画像処理装置も、外部アプリ231からアプリ接続要求コマンドを受け取った場合には、MFP10と同様の処理を行うことができる。
外部アプリ231で発行された動作実行要求コマンドは、MFP10に送信され、更にそのMFP10内の通信処理部121およびアプリ選択部122を介して制御部124へ送られる(S122,S123)。
その制御部124は、動作実行要求コマンドを受け取ると、それに付加された外部アプリ231に関する情報と共に動作実行要求コマンドによって要求されたアプリ動作の実行権限の参照をアプリ情報記憶部123に対して指示する(S124)。
制御部124は、その応答を受けると、先に受け取った動作実行要求コマンドによって要求されたアプリ動作(コピー動作,プリンタ動作,スキャナ動作,FAX送信動作,FAX受信動作等の画像処理動作あるいは画像処理動作の一部)を実行し、その結果を応答するコマンド(実行応答コマンド)を外部アプリ231に対して発行する。つまり、その実行応答コマンドをアプリ選択部122,通信処理部121を介して外部アプリ231へ送信する(S126,S127)。
制御部124は、外部アプリ232からの動作実行要求コマンドを受け取ると、それに付加された外部アプリ232に関する情報と共に動作実行要求コマンドによって要求されたアプリ動作の実行権限の参照をアプリ情報記憶部123に対して指示する(S124)。
制御部124は、その応答を受けると、先に受け取った動作実行要求コマンドによって要求されたアプリ動作を実行せず、その結果を応答するコマンド(実行不可応答コマンド)を外部アプリ232に対して発行する。つまり、その実行不可応答コマンドをアプリ選択部122,通信処理部121を介して外部アプリ232へ送信する(S126,S127)。
表3に示す装置固有情報には、表2に示した装置固有情報に、各画像処理装置毎に両面印刷機能およびステープル機能の有無を示す情報が追加されている。
外部アプリ231(又は232)で装置情報記憶部243内の装置固有情報を表3に示したように詳細に持つ場合、装置固有情報の持ち方は以下の(1)(2)に示す2通りが考えられる。
(2)外部アプリ231が各画像処理装置に関する詳細情報を使用するときに、その各画像処理装置に対して使用すべき機能の有無を問い合わせる。
(1)の場合は、問い合わせの処理がないため、処理時間は短縮されるが、各画像処理装置に関する詳細情報を外部アプリ231で保持する記憶容量が必要になる。(2)の場合には処理時間はかかるが、各画像処理装置に関する詳細情報を外部アプリ231で保持しなくて済む。
(a)装置設置場所の情報と同じように、予め知っている。
(b)外部アプリ231から接続要求通知コマンドをMFP10(他の画像処理装置でもよい)へ送った場合、そのMFP10がそのコマンドに対する応答として自己の利用可能通知のコマンド(装置利用可能通知コマンド)に自己の詳細情報を付加して外部アプリ231へ送信する。外部アプリ231は、MFP10から装置利用可能通知コマンドを受信すると、装置情報記憶部243内の対応する両面印刷機能およびステープル機能の有無を「あり」にすると共に、装置利用の可/不可を「可」とすることにより、利用可能なMFP10を登録する(図9と略同様)。
図11は、外部アプリ231(又は232)によるアプリ接続要求コマンド発行時のその外部アプリとMFP10との間の通信シーケンスの第2例を示す図である。なお、図11において、実際には、図6に示したように、コマンドは、制御部124→アプリ選択部122→通信処理部121と順次送られるが、アプリ選択部122と通信処理部121は制御部124の指示に従っているだけなので、1つにまとめて図示している。
その指示を受けたアプリ情報記憶部123は、外部アプリ231に関する情報に基づいて、アプリ管理テーブル内の動作実行要求コマンドによって要求されたアプリ動作の実行権限を参照し、その実行が可能であった場合には、その旨(実行可)を制御部124へ応答する(S136)。要求されたアプリ動作の実行が不可能であった場合には、その旨(実行不可)を制御部124へ応答する。
制御部124は、アプリ情報記憶部123から実行不可の応答を受けた場合には、アプリ動作を実行できない旨を応答するコマンド(実行不可応答コマンド)を外部アプリ231に対して発行する。
なお、MFP10以外の画像処理装置も、外部アプリ231から装置機能問い合わせコマンドを受信した場合には、MFP10と同様の処理を行うことができる。
この処理には、以下の(A)(B)に示す2通りの方法が考えられる。
(A)操作部207上の操作で指定された機能を持つ画像処理装置(検索した画像処理装置)を自動的に選択し、どの画像処理装置を使ったかをユーザに通知する。
(B)検索した画像処理装置に関する情報を操作部207上に一覧表示し、ユーザに画像処理装置を選択してもらう。
外部アプリ231のアプリ制御部242は、指定された機能(ユーザが使用したい機能)を持つ画像処理装置を選択する処理を行った後、その機能を使用(実現)するために、対応する動作実行要求コマンドを選択した画像処理装置に対して発行する(S140)。以後のステップS141〜S146の通信シーケンスは、図9のステップS122〜S127の通信シーケンスと同様なので、説明を省略する。
なお、画像処理装置の検索は、(1)の場合では、装置情報記憶部243内の表3に示した装置固有情報に基づいて行い、(2)の場合では、利用可能な全ての画像処理装置へユーザが使用したい機能の有無の問い合わせのコマンドを送信することによって行う。
さらに、例えば図16に示すように、MFP10が、コントローラ11にアプリ情報記憶部を搭載せず、ネットワーク1上に外部記憶装置30を接続して、そこにアプリ情報記憶部123を搭載し、外部記憶装置30と通信することにより、アプリ情報記憶部123へアクセスして、内部アプリや外部アプリに関する情報の書き込み又は読み込み(取得)を行うようにすることもできる。勿論、他の画像処理装置も同様である。
さらにまた、MFP10が、USB・I/F109やIEEE1394・I/F110等の他のインタフェースにより外部アプリ231又は232と通信可能に接続してその外部アプリを利用することもできる。勿論、他の画像処理装置も同様である。
次に、この発明による電子装置システムの第2実施例である画像形成システムについて説明する。なお、その画像形成システムを構成するMFPを含む画像処理装置と外部サーバとの接続関係およびそれらのハードウェア構成は、図1,図2,図4によって説明したものと同様なので、それらの図示および説明は省略する。
まず、MFP10の主要な機能構成例について、図17を用いて具体的に説明する。
図17はMFP10の主要な機能構成例を示すブロック図であり、図3と対応する部分には同一符号を付してそれらの説明を省略する。
なお、制御部124が、制御手段,動作実行許可手段,識別情報設定手段,動作実行許可/拒否手段,回線種判別手段,実行要求判別手段,異常回数計数手段,動作実行拒否手段,送信許可手段(接続許可手段),および装置利用可能通知送信手段(接続許可通知送信手段)としての機能を果たす。
〔第1制御例〕
まず、外部アプリ231(又は232)による動作実行要求コマンド発行時のその外部アプリとMFP10を含む各画像処理装置との間の通信シーケンスの第1例(認証成功例)について、図18,図19を参照して説明する。
図18は、外部アプリ231(又は232)による動作実行要求コマンド発行時のその外部アプリとMFP10との間の通信シーケンスの第1例を示す図である。
図19は、そのコマンドの構成例を示す図である。
そのコマンドは、アプリ種別情報,認証情報,コマンド種別,コマンド(コマンド本体),コマンド付属情報,およびコマンドの開始と終了を示すタグにより構成されている。
アプリ種別情報は、コピーアプリやFAXアプリ等のアプリの種別を示す情報(アプリに関する情報)である。
認証情報は、動作実行要求コマンドの正当性を確認するための認証処理を行う際に使用するアプリ正当性情報である。この認証情報は、複製されないように十分な量のビット数で構成され、アプリ固有のパスワードとして利用される。
コマンド種別等の他の情報は、図7と同様なので、説明は省略する。
MFP10の通信処理部121は、外部アプリ231から動作実行要求コマンドが送られてくると、それを受信(取得)してアプリ選択部122へ引き渡す(S202)。
アプリ選択部122は、通信処理部121から動作実行要求コマンドを受け取って制御部124へ引き渡す(S203)。
制御部124は、アプリ選択部122から動作実行要求コマンドを受け取ると、それから認証情報のみを抽出し、それを認証要求コマンドに付加して認証部125へ引き渡す(S204)。
認証部125は、制御部124から認証要求コマンドを受け取ると、アプリ情報取得要求コマンドを制御部124へ送る(S205)。
アプリ情報記憶部123は、制御部124からアプリ情報取得要求コマンドを受け取ると、それに付加されているIPアドレスから外部アプリ231に関する情報(アプリ情報)をアプリ管理テーブル(後述する)から読み出し、それを含むアプリ情報通知コマンドを発行(生成)して制御部124へ送る(S207)。
認証部125は、制御部124からアプリ情報通知コマンドを受け取ると、制御部124で受け取った動作実行要求コマンドの正当性を確認するための認証処理を行う。つまり、先に受け取った動作実行要求コマンドに付加されている認証情報をアプリ情報通知コマンドに付加されているアプリ情報と照合する(S209)。そして、上記両情報が一致した場合に、認証が成功したと判断して(動作実行要求コマンドの正当性を確認して)、制御部124で先に取得された動作実行要求コマンドによって要求されたアプリ動作(コマンド処理)の実行(アクセス)を許可し、その旨を示す情報を含むアクセス許可通知コマンドを発行し、それを制御部124へ送る(S210)。
アプリ選択部122は、制御部124から処理結果通知コマンドを受け取って通信処理部121へ引き渡す(S213)。
通信処理部121は、アプリ選択部122から処理結果通知コマンドを受け取ると、それを外部アプリ231へ送信する(S214)。
なお、MFP10以外の画像処理装置でも、外部アプリ231からの動作実行要求コマンド発行時に図18によって説明した処理と同様の処理を行うことができる。
図20は、外部アプリ231(又は232)による動作実行要求コマンド発行時のその外部アプリとMFP10との間の通信シーケンスの第2例を示す図である。
図20によって説明する各処理のうち、ステップS221〜S228の処理は図18によって説明したステップS201〜S208の処理と同じなので、ステップS229以降の処理について説明する。
外部アプリ231は、MFP10から認証否認通知コマンドを受信すると、MFP10へのアクセスが不正なアクセスであることを図4の操作部207上に表示させる。
なお、MFP10以外の画像処理装置でも、外部アプリ231からの動作実行要求コマンド発行時に図20によって説明した処理と同様の処理を行うことができる。
図21は、MFP10のコントローラ11内のCPU101による外部アプリからの動作実行要求コマンド取得時の処理の一例を示すフローチャートである。
認証情報は、前述したように、動作実行要求コマンドの正当性を確認するための認証処理を行う際に使用するアプリ正当性情報であるため、動作実行要求コマンドの発行元のアプリ固有の識別情報(アプリID番号)であると良い。なお、アプリの種別を示す種別情報(アプリ種別情報)を認証情報として使用することもできる。その場合、図19に示したコマンドから認証情報を削除することができる。
アプリ情報記憶部123には、例えば表4に示すようなアプリ管理テーブルが記憶されている。
図21へ戻る。
さらに、MFP10以外の画像処理装置でも、外部アプリ231からの動作実行要求コマンド発行時に図21によって説明した処理と同様の処理を行うことができる。
さらに、動作実行要求コマンドに付加する認証情報として、アプリ種別情報(画像処理装置で実行可能な動作を実現するためのアプリの種別情報)を使用するようにしても、アプリ種別情報を管理テーブルとして管理し、認証処理を行う際に使用することができるため、画像処理装置への実装が容易になる。
次に、外部アプリ231(又は232)によるアプリ接続要求コマンド発行時のその外部アプリとMFP10を含む各画像処理装置との間の通信シーケンスの第1例(認証成功例)について、図22を参照して説明する。
図22は、外部アプリ231(又は232)によるアプリ接続要求コマンド発行時のその外部アプリとMFP10との間の通信シーケンスの第1例を示す図である。
アプリ選択部122は、通信処理部121からアプリ接続要求コマンドを受け取って制御部124へ引き渡す(S303)。
制御部124は、アプリ選択部122からアプリ接続要求コマンドを受け取ると、それから認証情報のみを抽出し、それを認証要求コマンドに付加して認証部125へ引き渡す(S304)。
制御部124は、認証部125からアプリ情報取得要求コマンドを受け取ると、先に取得したアプリ接続要求コマンドの発行元である外部アプリ231に関する情報をアプリ情報記憶部123から取得するために、例えば外部アプリ231のIPアドレス(アプリ搭載場所情報)をアプリ情報取得要求コマンドに付加してアプリ情報記憶部123へ送る(S306)。
制御部124は、アプリ情報記憶部123からアプリ情報通知コマンドを受け取る(取得する)と、それを認証部125へ送る(S308)。
アプリ選択部122は、制御部124から接続許可通知コマンドを受け取って通信処理部121へ引き渡す(S312)。
通信処理部121は、アプリ選択部122から接続許可通知コマンドを受け取ると、それを外部アプリ231へ送信する(S313)。
MFP10の通信処理部121は、外部アプリ231から動作実行要求コマンドが送られてくると、それを受信(取得)してアプリ選択部122へ引き渡す(S315)。
アプリ選択部122は、通信処理部121から動作実行要求コマンドを受け取って制御部124へ引き渡す(S316)。
アプリ選択部122は、制御部124から処理結果通知コマンドを受け取って通信処理部121へ引き渡す(S319)。
通信処理部121は、アプリ選択部122から処理結果通知コマンドを受け取ると、それを外部アプリ231へ送信する(S320)。
なお、MFP10以外の画像処理装置でも、外部アプリ231からのアプリ接続要求コマンド発行時に図22によって説明した処理と同様の処理を行うことができる。
図23は、外部アプリ231(又は232)によるアプリ接続要求コマンド発行時のその外部アプリとMFP10との間の通信シーケンスの第2例を示す図である。
MFP10の認証部125は、制御部124からアプリ情報通知コマンドを受け取ると、制御部124で受け取ったアプリ接続要求コマンドの正当性を確認するための認証処理として、そのアプリ接続要求コマンドに付加されている認証情報をアプリ情報通知コマンドに付加されているアプリ情報と照合し、両情報が一致するか否かを判断する(S329)。そして、上記両情報が一致しなかった場合に認証失敗とし、その旨を示す情報を含む認証否認通知コマンド(結果通知コマンド)を発行し、それを制御部124へ送る(S330)。
アプリ選択部122は、制御部124から認証否認通知コマンドを受け取って通信処理部121へ引き渡す(S332)。
通信処理部121は、アプリ選択部122から認証否認通知コマンドを受け取ると、それを外部アプリ231へ送信する(S333)。
MFP10の通信処理部121は、認証否認通知コマンドを外部アプリ231へ送った後、その外部アプリ231から動作実行要求コマンドを受信すると、外部アプリ231との接続を拒否する接続拒否コマンドを外部アプリ231へ送信する(S334,S335)。
なお、MFP10以外の画像処理装置でも、外部アプリ231からのアプリ接続要求コマンド発行時に図23によって説明した処理と同様の処理を行うことができる。
次に、外部アプリ231(又は232)によるアプリ接続要求コマンド発行時のその外部アプリとMFP10を含む各画像処理装置との間の通信シーケンスの第2例について、図24を参照して説明する。この場合、MFP10のアプリ情報記憶部123に、各アプリ毎に異なるパスワードが記憶されているものとする。
図24は、外部アプリ231(又は232)によるアプリ接続要求コマンド発行時のその外部アプリとMFP10との間の通信シーケンスの第2例を示す図である。
MFP10の通信処理部121は、外部アプリ231からアプリ接続要求コマンドが送られてくると、パスワードを要求するパスワード要求コマンドをアプリ接続要求コマンドの発行元である外部アプリ231へ送信する(S402)。
なお、ステップS401〜S403の通信シーケンスが、予め定められた通信シーケンスとなる。
MFP10の通信処理部121は、外部アプリ231からパスワード転送コマンドを受信すると、それからパスワードのみを抽出し、それを認証要求コマンドに付加してアプリ選択部122へ引き渡す(404)。
制御部124は、アプリ選択部122から認証要求コマンドを受け取って認証部125へ引き渡す(S406)。
認証部125は、制御部124から認証要求コマンドを受け取ると、それからパスワード(認証情報)を抽出した後、アプリ情報取得要求コマンドを制御部124へ送る(S407)。
アプリ情報記憶部123は、制御部124からアプリ情報取得要求コマンドを受け取ると、それに付加されているIPアドレスから外部アプリ231に対応するパスワードをアプリ管理テーブルから読み出し、それを含むアプリ情報通知コマンドを発行して制御部124へ送る(S409)。
制御部124は、アプリ情報記憶部123からアプリ情報通知コマンドを受け取ると、それを認証部125へ送る(S410)。
以後のステップS413〜S422の通信シーケンスは、図22のステップS311〜S320の通信シーケンスと同様なので、説明を省略する。
MFP10の通信処理部121は、外部アプリ231からアプリ接続要求コマンドを受信すると、認証部125によって生成された乱数を含むパスワード要求コマンドを外部アプリ231へ送信する。このとき、実際には、乱数を要求する乱数要求コマンドを発行し、それをアプリ選択部122および制御部124を介して認証部125に送る。それによって、認証部125は、乱数を生成し、それを制御部124およびアプリ選択部122を介して通信処理部121へ送信する。
MFP10の通信処理部121は、外部アプリ231からパスワード転送コマンドを受信すると、それからパスワードのみを抽出し、それを認証要求コマンドに付加してアプリ選択部122へ引き渡す。
制御部124は、アプリ選択部122から認証要求コマンドを受け取って認証部125へ引き渡す。
認証部125は、制御部124から認証要求コマンドを受け取ると、それからパスワードを抽出し、それを先に生成した乱数と照合することにより、アプリ接続要求コマンドの正当性を確認するための認証処理を行う。
MFP10の通信処理部121は、外部アプリ231からアプリ接続要求コマンドを受信すると、第1の暗証情報(暗証番号等)を要求する第1の暗証情報要求コマンドを外部アプリ231へ送信する。
外部アプリ231は、MFP10から第1の暗証情報要求コマンドを受信すると、予め定められた第1の暗証情報を含む第1の暗証情報転送コマンドをMFP10へ送信する。
外部アプリ231は、MFP10から第2の暗証情報要求コマンドを受信すると、予め定められた第2の暗証情報を含む第2の暗証情報転送コマンドを2回繰り返しMFP10へ送信する。
MFP10の通信処理部121は、外部アプリ231から第2の暗証情報転送コマンドを2回受信すると、第3の暗証情報を3個要求する第3の暗証情報要求コマンドを外部アプリ231へ送信する。
MFP10の通信処理部121は、外部アプリ231から第3の暗証情報転送コマンドを3回受信すると、通信シーケンスが予め定められたプロトコルに従っていると判定して認証が成功したと判断し、MFP10と外部アプリ231との接続を許可し、その旨を示す情報を含む接続許可通知コマンドを外部アプリ231へ送信する。
図25は、MFP10のコントローラ11内のCPU101による外部アプリからのアプリ接続要求コマンド取得時の処理の一例を示すフローチャートである。
もし、上記通信シーケンスが上記プロトコルに従っていなかった場合には、認証が失敗した(上記プロトコルは不当なプロトコルである)と判断して、ステップS19で動作実行要求コマンドによって要求されたアプリ動作の実行(外部アプリによるアクセス)を拒否し、通信プロトコルが不正なプロトコルであること示す情報を含む認証否認通知コマンドを発行し、それを外部アプリ231へ送信する。また、ステップS20で不正なアクセスがあった旨の情報を操作部107上に表示し、処理を終了する。
また、MFP10以外の画像処理装置でも、外部アプリ231からの動作実行要求コマンド発行時に図25によって説明した処理と同様の処理を行うことができる。
次に、外部アプリ231(又は232)による動作実行要求コマンド発行時のその外部アプリとMFP10を含む各画像処理装置との間の通信シーケンスの第3例(認証成功例)について、図26を参照して説明する。
図26は、外部アプリ231(又は232)による動作実行要求コマンド発行時のその外部アプリとMFP10との間の通信シーケンスの第3例を示す図である。なお、説明の都合上、認証部125が図26のアプリID判定部125aとアプリ種別判定部125bとしての機能を備えているものとする。
アプリ選択部122は、通信処理部121から動作実行要求コマンドを受け取って制御部124へ引き渡す(S503)。
制御部124は、アプリ選択部122から動作実行要求コマンドを受け取ると、それからアプリID情報のみを抽出し、それをアプリID認証要求コマンドに付加してアプリID判定部125aへ引き渡す(S504)。
アプリID判定部125aは、制御部124からアプリID認証要求コマンドを受け取ると、アプリ情報取得要求コマンドを制御部124へ送る(S505)。
アプリ情報記憶部123は、制御部124からアプリ情報取得要求コマンドを受け取ると、それに付加されているIPアドレスから外部アプリ231に関する情報(アプリ情報)をアプリ管理テーブルから読み出し、それを含むアプリ情報通知コマンドを発行して制御部124へ送る(S507)。
アプリID判定部125aは、制御部124からアプリ情報通知コマンドを受け取ると、制御部124で受け取った動作実行要求コマンドの正当性を確認するための第1の認証処理を行う。つまり、先に受け取ったアプリID認証要求コマンドに付加されているアプリID情報をアプリ情報通知コマンドに付加されているアプリ情報中のアプリID情報と照合する(S509)。そして、上記両アプリID情報が一致した場合に、アプリID認証が成功したと判断して、制御部124で先に取得された動作実行要求コマンドによって要求されたアプリ動作(コマンド処理)の実行(アクセス)を許可し、その旨を示す情報を含むアクセス許可通知コマンドを発行し、それを制御部124へ送る(S510)。
アプリ選択部122は、制御部124から処理結果通知コマンドを受け取って通信処理部121へ引き渡す(S516)。
通信処理部121は、アプリ選択部122から処理結果通知コマンドを受け取ると、それを外部アプリ231へ送信する(S517)。
また、アプリ種別判定部125bは、上記両アプリ種別情報が一致しなかった場合に、アプリ種別認証が失敗したと判断して、動作実行要求コマンドによって要求されたアプリ動作の実行を拒否し、その旨を示す情報を含む認証否認通知コマンドを発行し、それを制御部124へ送る。また、不正なアクセスがあった旨の情報を操作部107上に表示する。
外部アプリ231は、MFP10から認証否認通知コマンドを受信すると、MFP10へのアクセスが不正なアクセスであることを図4の操作部207上に表示させる。
なお、MFP10以外の画像処理装置でも、外部アプリ231からの動作実行要求コマンド発行時に図26によって説明した処理と同様の処理を行うことができる。
〔第5制御例〕
ところで、MFP10(他の画像形成装置でもよい)では、認証部125(アプリID判定部125a又はアプリ種別判定部125b)を持たない場合、操作部107上のキー操作により、予めアクセスを許可(又は拒否)するアプリ固有の識別情報(アプリに関する情報)であるアプリID情報又はアプリ種別情報を設定して登録しておき(アプリ情報記憶部123のアプリ管理テーブルに書き込んでおき)、その登録情報に従って前述した認証処理(アプリID認証又はアプリ種別認証)を行うようにしてもよい。
次に、外部アプリ231(又は232)による動作実行要求コマンド発行時のその外部アプリとMFP10を含む各画像処理装置との間の通信シーケンスの第3例について、図28を参照して説明する。
図28は、外部アプリ231(又は232)による動作実行要求コマンド発行時のその外部アプリとMFP10との間の通信シーケンスの第3例を示す図である。
操作部107上のキー操作により、制御部124は、予めアクセスを許可(又は拒否)する通信回線の種類を示す回線種別情報あるいは外部アプリとの通信方法の種類を示す通信方法種別情報を登録しておく(図2のNVRAM105又はHDD106に書き込んで保存しておく)。
アプリ選択部122は、通信処理部121から動作実行要求コマンドを受け取って制御部124へ引き渡す(S603)。
制御部124は、アプリ選択部122から動作実行要求コマンドを受け取ると、認証要求コマンドを認証部125へ引き渡す(S604)。
制御部124は、認証部125から認証結果通知コマンドを受け取ると、認証結果通知コマンドの内容を判別し、アクセス許可を認識した場合に、先に取得した動作実行要求コマンドによって要求されたアプリ動作を実行し(S607)、その結果を示す情報を含む処理結果通知コマンドを発行して、それをアプリ選択部122へ送る(S608)。
アプリ選択部122は、制御部124から処理結果通知コマンドを受け取って通信処理部121へ引き渡す(S609)。
通信処理部121は、アプリ選択部122から処理結果通知コマンドを受け取ると、それを外部アプリ231へ送信する(S610)。
アプリ選択部122は、制御部124からアクセス拒否通知コマンドを受け取って通信処理部121へ引き渡す。
通信処理部121は、アプリ選択部122からアクセス拒否通知コマンドを受け取ると、それを外部アプリ231へ送信する。
なお、MFP10のCPU101は、不正なアクセス(何らかの通知)を繰り返す外部アプリを保持するサーバがあった場合、それを危険なサーバとみなして、不正なアプリを含む(危険とみなしたサーバ上の)全てのアプリからのアクセスを拒否することもできる。
そのため、危険なサーバと判断する方法の一つとして、不正なアクセスのリトライ回数を計数(カウント)し、所定値(ある制限値)を超えると、アクセス拒否をすることなどがある。
例えば、危険を避けるため、不正なアクセスが繰り返された場合、全ての外部アプリからのアクセスを拒否する方法がある。
アクセス拒否をする判断方法としては、所定時間(一定時間)内に不正アクセスが所定値以上あった場合やある特定のサーバから不正なアクセスが所定値以上あった場合などが考えられる。
MFP10のCPU101は、外部サーバ20から何らかの動作実行要求コマンドを受けた場合に、そのコマンドが正常なコマンドであるか否かを判別し、正常なコマンドでなかった回数(不正なアクセスのリトライ回数)を計数する。そして、その計数値が所定時間内に所定値に達した場合に、動作実行要求コマンドによって要求された動作の実行を拒否する。あるいは、外部サーバ20から動作実行要求コマンドを受けた場合に、その送信元を判別し、その送信元が予め設定された特定の外部サーバ20の場合にのみ、その外部サーバ20から受けたコマンドが正常なコマンドであるか否かを判別し、正常なコマンドでなかった回数を計数する。そして、その計数値が所定値に達した場合に動作実行要求コマンドによって要求された動作の実行を拒否する。
第1制御例〜第7制御例を以下の(1)〜(10)に示すように組み合わせることもできる。
(1)第1制御例(動作実行要求コマンド受信時)と第2制御例(接続要求コマンド受信時)の組み合わせ
この場合、MFP10のCPU101は、図22のステップ301〜S313の処理を行った後、図18のステップS201〜S214の処理を行い、以後ステップS201〜S214の処理を繰り返す。
この場合、MFP10のCPU101は、図22のステップ301〜S313の処理を行った後、図26のステップS501〜S517の処理を行い、以後ステップS501〜S517の処理を繰り返す。
(3)第1制御例と第3制御例(パスワード)の組み合わせ
この場合、MFP10のCPU101は、図24のステップ401〜S415の処理を行った後、図18のステップS201〜S214の処理を行い、以後ステップS201〜S214の処理を繰り返す。
この場合、MFP10のCPU101は、図24のステップ401〜S415の処理を行った後、図26のステップS501〜S517の処理を行い、以後ステップS501〜S517の処理を繰り返す。
(5)第2制御例と第5制御例の組み合わせ
この場合、MFP10のCPU101は、図22のステップ301〜S313の処理を行った後、動作実行要求コマンドを受信する毎に第5制御例の認証処理を行う。
この場合、MFP10のCPU101は、図24のステップ401〜S415の処理を行った後、動作実行要求コマンドを受信する毎に第5制御例の認証処理を行う。
(7)第2制御例と第6制御例の組み合わせ
この場合、MFP10のCPU101は、図22のステップ301〜S313の処理を行った後、図28のステップS601〜S610の処理を行い、以後ステップS601〜S610の処理を繰り返す。
この場合、MFP10のCPU101は、図24のステップ401〜S415の処理を行った後、図28のステップS601〜S610の処理を行い、以後ステップS601〜S610の処理を繰り返す。
(9)第2制御例と第7制御例の組み合わせ
この場合、MFP10のCPU101は、図22のステップ301〜S313の処理を行った後、動作実行要求コマンドを受信する毎に第7制御例の処理を行う。
(10)第3制御例と第7制御例の組み合わせ
この場合、MFP10のCPU101は、図24のステップ401〜S415の処理を行った後、動作実行要求コマンドを受信する毎に第7制御例の処理を行う。
MFP10と外部アプリが1対1の場合(USBやIEEE1394などで通信する場合)に、MFP10は第1制御例〜第8制御例のいずれの制御も実行できる。
それに対し、MFP10と外部アプリが1対多の場合(ネットワークなどで通信する場合)には、MFP10は、つまり第1制御例,第4制御例〜第7制御例の制御(外部アプリが送信する動作実行要求コマンド一つ一つに対して正当性を確認するための認証処理等の処理)は行えるが、第2制御例,第3制御例〜第8制御例の制御は行えない。
さらに、例えば図30に示すように、MFP10が、コントローラ11にアプリ情報記憶部を搭載せず、ネットワーク1上に外部記憶装置30を接続して、そこにアプリ情報記憶部123を搭載し、外部記憶装置30と通信することにより、アプリ情報記憶部123へアクセスして、内部アプリや外部アプリに関する情報の書き込み又は読み込みを行うようにすることもできる。勿論、他の画像処理装置も同様である。
さらにまた、MFP10が、USB・I/F109やIEEE1394・I/F110等の他のインタフェースにより外部アプリ231又は232と通信可能に接続してその外部アプリを利用することもできる。勿論、他の画像処理装置も同様である。
さらに、ネットワークに接続され、プログラムを記録した記録媒体を備える外部機器あるいはプログラムを記憶手段に記憶した外部機器からダウンロードして実行させることも可能である。
101:CPU 102:ASIC 103:SDRAM 104:ROM
105:NVRAM 106:HDD 107:操作部 109:USB・I/F
110:IEEE1394・I/F 111:MAC・I/F
131,132:内部アプリ 121:通信処理部 122:アプリ選択部
123:アプリ情報記憶部 124:制御部 125:認証部
231,232:外部アプリ
Claims (64)
- アプリケーションを利用して動作を実行する電子装置であって、
外部装置と通信回線を介して通信する通信手段と、
該手段によって前記外部装置と通信することにより、該外部装置内のアプリケーションを利用して動作を実行する制御手段と
を設けたことを特徴とする電子装置。 - 請求項1記載の電子装置において、
当該電子装置の起動通知を前記通信手段によって前記外部装置へ送信する装置起動通知送信手段と、
該手段による送信に対して、前記外部装置から前記通信手段によって前記ア プリケーション利用可能通知を受けた場合に、該通知に付加されている利用可能なアプリケーションに関する情報を登録するアプリケーション情報登録手段と
を設けたことを特徴とする電子装置。 - 請求項2記載の電子装置において、
前記装置起動通知送信手段は、当該電子装置への電源投入時に、当該電子装置の起動通知を前記外部装置へ送信することを特徴とする電子装置。 - 請求項1記載の電子装置において、
前記制御手段は、前記外部装置から前記通信手段によって該外部装置内のアプリケーションによる動作の実行要求を受けた場合に、該動作を実行することを特徴とする電子装置。 - 請求項4記載の電子装置において、
前記外部装置から前記通信手段によって前記動作の実行要求を受けた場合に、該要求の正当性を確認するための認証処理を行う認証手段と、
該手段による認証が成功した場合に、前記動作の実行を許可する動作実行許可手段と
を設けたことを特徴とする電子装置。 - 請求項5記載の電子装置において、
前記認証手段は、前記動作の実行要求に付加されている認証情報を用いて前記認証処理を行うことを特徴とする電子装置。 - 請求項6記載の電子装置において、
前記認証情報は、アプリケーション固有の識別情報であり、
前記認証手段は、該識別情報を予め登録されている識別情報と照合し、両識別情報が一致した場合に認証成功とすることを特徴とする電子装置。 - 請求項6記載の電子装置において、
前記認証情報は、アプリケーションの種別を示す種別情報であり、
前記認証手段は、該種別情報を予め登録されている種別情報と照合し、両識別情報が一致した場合に認証成功とすることを特徴とする電子装置。 - 請求項6記載の電子装置において、
前記認証情報は、アプリケーション固有の識別情報とアプリケーションの種別を示す種別情報とからなり、
前記認証手段は、該識別情報および種別情報を予め登録されている識別情報および種別情報とそれぞれ照合し、両識別情報および両種別情報がいずれも一致した場合に認証成功とすることを特徴とする電子装置。 - 請求項4記載の電子装置において、
当該電子装置へのアクセスを許可又は拒否するアプリケーション固有の識別情報を設定する識別情報設定手段と、
前記外部装置から前記通信手段によって前記動作の実行要求を受けた場合に、該実行要求に付加されているアプリケーション固有の識別情報を前記識別情報設定手段によって設定された識別情報と照合し、両識別情報が一致した場合に前記動作の実行を許可又は拒否する動作実行許可/拒否手段と
を設けたことを特徴とする電子装置。 - 請求項4記載の電子装置において、
前記外部装置から前記通信手段によって前記動作の実行要求を受けた場合に、該実行要求を通した通信回線の種類を判別する回線種判別手段と、
該手段による判別結果に応じて前記動作の実行を許可又は拒否する動作実行許可/拒否手段と
を設けたことを特徴とする電子装置。 - 請求項4記載の電子装置において、
前記外部装置から前記通信手段によって何らかの動作の実行要求を受けた場合に、該実行要求が正常な要求であるか否かを判別する実行要求判別手段と、
該手段によって正常な要求でないと判別された回数を計数する異常回数計数手段と、
該手段による計数値が所定値に達した場合に、前記動作の実行を拒否する動作実行拒否手段と
を設けたことを特徴とする電子装置。 - 請求項1記載の電子装置において、
前記外部装置から前記通信手段によって接続要求を受けた場合に、当該電子装置の利用可能(接続許可)通知を該外部装置へ送信する装置利用可能通知送信手段を設け、
前記制御手段は、前記装置利用可能通知送信手段による送信に対して、前記外部装置から前記通信手段によって該外部装置内のアプリケーションによる動作の実行要求を受けた場合に、該動作を実行することを特徴とする電子装置。 - 請求項13記載の電子装置において、
前記外部装置から前記通信手段によって接続要求を受けた場合に、該要求に付加されている利用可能なアプリケーションに関する情報を登録するアプリケーション情報登録手段を設けたことを特徴とする電子装置。 - 請求項13記載の電子装置において、
前記外部装置から前記通信手段によって接続要求を受けた場合に、該接続要求の正当性を確認するための認証処理を行う認証手段と、
該手段による認証が成功した場合に、前記装置利用可能通知送信手段による送信を許可する送信許可手段と
を設けたことを特徴とする電子装置。 - 請求項15記載の電子装置において、
前記認証手段は、前記接続要求に付加されている認証情報を用いて前記認証処理を行うことを特徴とする電子装置。 - 請求項16記載の電子装置において、
前記認証情報は、アプリケーション固有の識別情報であり、
前記認証手段は、該識別情報を予め登録されている識別情報と照合し、両識別情報が一致した場合に認証成功とすることを特徴とする電子装置。 - 請求項13記載の電子装置において、
前記通信手段は、前記外部装置から接続要求を受けた場合に、前記外部装置との間で予め定められたプロトコルに従って該接続要求の正当性を確認するための通信シーケンスを行う手段を有し、
該手段によって行われた通信シーケンスから前記接続要求の正当性を確認するための認証処理を行う認証手段と、
該手段による認証が成功した場合に、前記装置利用可能通知送信手段による送信を許可する送信許可手段と
を設けたことを特徴とする電子装置。 - 請求項18記載の電子装置において、
前記認証手段は、前記通信シーケンスが前記プロトコルに従っているか否かを判定し、従っている場合に認証成功とすることを特徴とする電子装置。 - 請求項13記載の電子装置において、
前記外部装置から前記通信手段によって接続要求を受けた場合に、該接続要求の正当性を確認するための第1の認証処理を行う第1の認証手段と、
該手段による認証が成功した場合に、前記装置利用可能通知送信手段による送信を許可する送信許可手段と、
前記装置利用可能通知送信手段による送信に対して、前記外部装置から前記通信手段によって前記動作の実行要求を受けた場合に、該実行要求の正当性を確認するための第2の認証処理を行う第2の認証手段と、
該手段による認証が成功した場合に、前記動作の実行を許可する動作実行許可手段と
を設けたことを特徴とする電子装置。 - 請求項13記載の電子装置において、
前記通信手段は、前記外部装置から接続要求を受けた場合に、前記外部装置との間で予め定められたプロトコルに従って該接続要求の正当性を確認するための通信シーケンスを行う手段を有し、
該手段によって行われた通信シーケンスから前記接続要求の正当性を確認するための第1の認証処理を行う第1の認証手段と、
該手段による認証が成功した場合に、前記装置利用可能通知送信手段による送信を許可する送信許可手段と、
前記装置利用可能通知送信手段による送信に対して、前記外部装置から前記通信手段によって前記動作の実行要求を受けた場合に、該実行要求の正当性を確認するための第2の認証処理を行う第2の認証手段と、
該手段による認証が成功した場合に、前記動作の実行を許可する動作実行許可手段と
を設けたことを特徴とする電子装置。 - 請求項2記載の電子装置と外部装置とを通信回線を介して通信可能に接続する電子装置システムにおいて、
前記外部装置に、
アプリケーション記憶手段と、
前記電子装置と通信回線を介して通信する通信手段と、
前記電子装置から前記通信手段によって該電子装置の起動通知を受けた場合に、アプリケーション利用可能通知を前記アプリケーション記憶手段に記憶されている利用可能なアプリケーションに関する情報を付加して前記通信手段によって前記電子装置へ送信するアプリケーション利用可能通知送信手段と
を設けたことを特徴とする電子装置システム。 - 請求項4記載の電子装置と外部装置とを通信回線を介して通信可能に接続する電子装置システムにおいて、
前記外部装置に、
アプリケーション記憶手段と、
前記電子装置と通信回線を介して通信する通信手段と、
前記アプリケーション記憶手段に記憶されている利用可能なアプリケーションによる動作の実行要求を前記通信手段によって前記電子装置へ送信する動作実行要求送信手段と
を設けたことを特徴とする電子装置システム。 - 請求項13記載の電子装置と外部装置とを通信回線を介して通信可能に接続する電子装置システムにおいて、
前記外部装置に、
アプリケーション記憶手段と、
前記電子装置と通信回線を介して通信する通信手段と、
接続要求を前記通信手段によって前記電子装置へ送信する接続要求送信手段と、
該手段による送信に対して、前記電子装置から該電子装置の利用可能通知を受けた後、前記アプリケーション記憶手段に記憶されている利用可能なアプリケーションによる動作の実行要求を前記通信手段によって前記電子装置へ送信する動作実行要求送信手段と
を設けたことを特徴とする電子装置システム。 - 請求項24記載の電子装置システムにおいて、
前記外部装置の接続要求送信手段は、前記アプリケーションの起動時に、接続要求を前記通信手段によって前記電子装置へ送信することを特徴とする電子装置システム。 - 請求項24記載の電子装置システムにおいて、
前記外部装置に、操作手段を設け、
前記外部装置の接続要求送信手段は、前記操作手段による操作により、接続要求を前記通信手段によって前記電子装置へ送信することを特徴とする電子装置システム。 - 請求項14記載の電子装置と外部装置とを通信回線を介して通信可能に接続する電子装置システムにおいて、
前記外部装置に、
アプリケーション記憶手段と、
前記電子装置と通信回線を介して通信する通信手段と、
接続要求を前記アプリケーション記憶手段に記憶されている利用可能なアプリケーションに関する情報を付加して前記通信手段によって前記電子装置へ送信する接続要求送信手段と、
該手段による送信に対して、前記電子装置から該電子装置の利用可能通知を受けた後、前記アプリケーション記憶手段に記憶されている利用可能なアプリケーションによる動作の実行要求を前記通信手段によって前記電子装置へ送信する動作実行要求送信手段と
を設けたことを特徴とする電子装置システム。 - 請求項13記載の電子装置を複数備え、その各電子装置と外部装置とを通信回線を介して通信可能に接続する電子装置システムにおいて、
前記外部装置に、
操作手段と、
アプリケーション記憶手段と、
前記電子装置と前記通信回線を介して通信する通信手段と、
接続要求を前記通信手段によって前記各電子装置へ送信する接続要求送信手段と、
該手段による送信に対して、利用可能な電子装置から利用可能通知を受けた後、該電子装置へ前記操作手段によって指定された機能の有無を前記通信手段によって問い合わせる機能問合手段と、
該手段による問い合わせに対して、その問い合わせの結果を受けた場合に、前記利用可能な電子装置のうちの前記指定された機能を実現可能な電子装置を選択する装置選択手段と、
前記アプリケーション記憶手段に記憶されている利用可能なアプリケーションによって前記指定された機能を実現するための動作の実行要求を前記通信手段によって前記装置選択手段により選択された電子装置へ送信する動作実行要求送信手段と
を設けたことを特徴とする電子装置システム。 - アプリケーションを利用して動作を実行する電子装置における制御方法であって、
外部装置と通信回線を介して通信することにより、該外部装置内のアプリケーションを利用して動作を実行することを特徴とする制御方法。 - 請求項29記載の電子装置における制御方法において、
当該電子装置の起動通知を前記外部装置へ送信し、その送信に対して該外部装置からアプリケーション利用可能通知を受けた場合に、該通知に付加されている利用可能なアプリケーションに関する情報を登録することを特徴とする制御方法。 - 請求項30記載の電子装置における制御方法において、
当該電子装置への電源投入時に、当該電子装置の起動通知を前記外部装置へ送信することを特徴とする制御方法。 - 請求項29記載の電子装置における制御方法において、
前記外部装置から該外部装置内のアプリケーションによる動作の実行要求通知を受けた場合に、該動作を実行することを特徴とする制御方法。 - 請求項32記載の電子装置における制御方法において、
前記外部装置から前記動作の実行要求を受けた場合に、該実行要求の正当性を確認するための認証処理を行い、認証が成功した場合に前記動作の実行を許可することを特徴とする制御方法。 - 請求項32記載の電子装置における制御方法において、
当該電子装置へのアクセスを許可又は拒否するアプリケーション固有の識別情報を設定しておき、前記外部装置から前記動作の実行要求を受けた場合に、該実行要求に付加されているアプリケーション固有の識別情報を前記設定された識別情報と照合し、両識別情報が一致した場合に前記動作の実行を許可又は拒否することを特徴とする制御方法。 - 請求項32記載の電子装置における制御方法において、
前記外部装置から前記動作の実行要求を受けた場合に、該実行要求を通した通信回線の種類を判別し、その判別結果に応じて前記動作の実行を許可又は拒否することを特徴とする制御方法。 - 請求項32記載の電子装置における制御方法において、
前記外部装置から何らかの動作の実行要求を受けた場合に、該実行要求が正常な要求であるか否かを判別して、正常な要求でない回数を計数し、その計数値が所定値に達した場合に、前記動作の実行を拒否することを特徴とする制御方法。 - 請求項29記載の電子装置における制御方法において、
前記外部装置から接続要求を受けた場合に、当該電子装置の利用可能(接続許可)通知を該外部装置へ送信し、その送信に対して前記外部装置から前記通信手段によって該外部装置内のアプリケーションによる動作の実行要求を受けた場合に、該動作を実行することを特徴とする電子装置。 - 請求項37記載の電子装置における制御方法において、
前記外部装置から接続要求を受けた場合に、該実行要求に付加されている利用可能なアプリケーションに関する情報を登録することを特徴とする制御方法。 - 請求項37記載の電子装置における制御方法において、
前記外部装置から接続要求を受けた場合に、該接続要求の正当性を確認するための認証処理を行い、認証が成功した場合に前記利用可能通知を許可することを特徴とする制御方法。 - 請求項37記載の電子装置において、
前記外部装置から接続要求を受けた場合に、前記外部装置との間で予め定められたプロトコルに従って該実行要求の正当性を確認するための通信シーケンスを行い、その通信シーケンスから前記接続要求の正当性を確認するための認証処理を行い、認証が成功した場合に前記利用可能通知を許可することを特徴とする制御方法。 - 請求項37記載の電子装置における制御方法において、
前記外部装置から接続要求を受けた場合に、該接続要求の正当性を確認するための第1の認証処理を行い、認証が成功した場合に前記利用可能通知の送信を許可し、その送信に対して前記外部装置から前記動作の実行要求を受けた場合に、該実行要求の正当性を確認するための第2の認証処理を行い、認証が成功した場合に前記動作の実行を許可することを特徴とする制御方法。 - 請求項37記載の電子装置における制御方法において、
前記外部装置から接続要求を受けた場合に、前記外部装置との間で予め定められたプロトコルに従って該接続要求の正当性を確認するための通信シーケンスを行い、その通信シーケンスから前記接続要求の正当性を確認するための第1の認証処理を行い、認証が成功した場合に前記利用可能通知の送信を許可し、その送信に対して前記外部装置から前記動作の実行要求を受けた場合に、該実行要求の正当性を確認するための第2の認証処理を行い、認証が成功した場合に前記動作の実行を許可することを特徴とする制御方法。 - アプリケーションを利用して動作を実行する電子装置のコンピュータに、
外部装置と通信回線を介して通信する通信機能と、
該機能によって前記外部装置と通信することにより、該外部装置内のアプリケーションを利用して動作を実行する制御機能と
を実現させるためのプログラム。 - 請求項1記載のプログラムにおいて、
前記コンピュータに、
当該電子装置の起動通知を前記通信機能によって前記外部装置へ送信する装置起動通知送信機能と、
該機能による送信に対して、前記外部装置から前記通信機能によって前記アプリケーション利用可能通知を受けた場合に、該通知に付加されている利用可能なアプリケーションに関する情報を登録するアプリケーション情報登録機能と
を実現させるためのプログラム。 - 請求項44記載のプログラムにおいて、
前記装置起動通知送信機能は、当該電子装置への電源投入時に、当該電子装置の起動通知を前記外部装置へ送信することを特徴とするプログラム。 - 請求項43記載のプログラムにおいて、
前記制御機能は、前記外部装置から前記通信機能によって該外部装置内のアプリケーションによる動作の実行要求通知を受けた場合に、該動作を実行することを特徴とするプログラム。 - 請求項46記載のプログラムにおいて、
前記コンピュータに、
前記外部装置から前記通信機能によって前記動作の実行要求を受けた場合に、該実行要求の正当性を確認するための認証処理を行う認証機能と、
該機能による認証が成功した場合に、前記動作の実行を許可する動作実行許可機能と
を実現させるためのプログラム。 - 請求項47記載のプログラムにおいて、
前記認証機能は、前記動作の実行要求に付加されている認証情報を用いて前記認証処理を行うことを特徴とするプログラム。 - 請求項48記載のプログラムにおいて、
前記認証情報は、アプリケーション固有の識別情報であり、
前記認証機能は、該識別情報を予め登録されている識別情報と照合し、両識別情報が一致した場合に認証成功とすることを特徴とするプログラム。 - 請求項48記載のプログラムにおいて、
前記認証情報は、アプリケーションの種別を示す種別情報であり、
前記認証機能は、該種別情報を予め登録されている種別情報(当該電子装置で実行可能な動作を実現するためのアプリケーションの種別情報)と照合し、両識別情報が一致した場合に認証成功とすることを特徴とするプログラム。 - 請求項48記載のプログラムにおいて、
前記認証情報は、アプリケーション固有の識別情報とアプリケーションの種別を示す種別情報とからなり、
前記認証機能は、該識別情報および種別情報を予め登録されている識別情報および種別情報とそれぞれ照合し、両識別情報および両種別情報がいずれも一致した場合に認証成功とすることを特徴とするプログラム。 - 請求項46記載のプログラムにおいて、
前記コンピュータに、
当該電子装置へのアクセスを許可又は拒否するアプリケーション固有の識別情報を設定する識別情報設定機能と、
前記外部装置から前記通信機能によって前記動作の実行要求を受けた場合に、該実行要求に付加されているアプリケーション固有の識別情報を前記識別情報設定機能によって設定された識別情報と照合し、両識別情報が一致した場合に前記動作の実行を許可又は拒否する動作実行許可/拒否機能と
を実現させるためのプログラム。 - 請求項46記載のプログラムにおいて、
前記コンピュータに、
前記外部装置から前記通信機能によって前記動作の実行要求を受けた場合に、該実行要求を通した通信回線の種類を判別する回線種判別機能と、
該機能による判別結果に応じて前記動作の実行を許可又は拒否する動作実行許可/拒否機能と
を実現させるためのプログラム。 - 請求項46記載のプログラムにおいて、
前記コンピュータに、
前記外部装置から前記通信機能によって何らかの動作の実行要求を受けた場合に、該実行要求が正常な要求であるか否かを判別する実行要求判別機能と、
該機能によって正常な要求でないと判別された回数を計数する異常回数計数機能と、
該機能による計数値が所定値に達した場合に、前記動作の実行を拒否する動作実行拒否機能と
を実現させるためのプログラム。 - 請求項43記載のプログラムにおいて、
前記コンピュータに、
前記外部装置から前記通信機能によって接続要求を受けた場合に、当該電子装置の利用可能を該外部装置へ送信する装置利用可能通知送信機能を実現させ、
前記制御機能は、前記装置利用可能通知送信機能による送信に対して、前記外部装置から前記通信機能によって該外部装置内のアプリケーションによる動作の実行要求を受けた場合に、該動作を実行することを特徴とするプログラム。 - 請求項55記載のプログラムにおいて、
前記コンピュータに、
アプリケーション情報記憶機能と、
前記外部装置から前記通信機能によって接続要求を受けた場合に、該接続要求に付加されている利用可能なアプリケーションに関する情報を登録するアプリケーション情報登録機能と
を実現させるためのプログラム。 - 請求項55記載のプログラムにおいて、
前記コンピュータに、
前記外部装置から前記通信機能によって接続要求を受けた場合に、該接続要求の正当性を確認するための認証処理を行う認証機能と、
該機能による認証が成功した場合に、前記装置利用可能通知送信機能による送信を許可する送信許可機能と
を実現させるためのプログラム。 - 請求項57記載のプログラムにおいて、
前記認証機能は、前記接続要求に付加されている認証情報を用いて前記認証処理を行うことを特徴とするプログラム。 - 請求項58記載のプログラムにおいて、
前記認証情報は、アプリケーション固有の識別情報であり、
前記認証機能は、該識別情報を予め登録されている識別情報と照合し、両識別情報が一致した場合に認証成功とすることを特徴とするプログラム。 - 請求項55記載のプログラムにおいて、
前記通信機能は、前記外部装置から接続要求を受けた場合に、前記外部装置との間で予め定められたプロトコルに従って該接続要求の正当性を確認するための通信シーケンスを行う機能を有し、
該機能によって行われた通信シーケンスから前記接続要求の正当性を確認するための認証処理を行う認証機能と、
該機能による認証が成功した場合に、前記装置利用可能通知送信機能による送信を許可する送信許可機能と
を実現させるためのプログラム。 - 請求項60記載のプログラムにおいて、
前記認証機能は、前記通信シーケンスが前記プロトコルに従っているか否かを判定し、従っている場合に認証成功とすることを特徴とするプログラム。 - 請求項55記載のプログラムにおいて、
前記コンピュータに、
前記外部装置から前記通信機能によって接続要求を受けた場合に、該接続要求の正当性を確認するための第1の認証処理を行う第1の認証機能と、
該機能による認証が成功した場合に、前記装置利用可能通知送信機能による送信を許可する送信許可機能と、
前記装置利用可能通知送信機能による送信に対して、前記外部装置から前記通信機能によって前記動作の実行要求を受けた場合に、該実行要求の正当性を確認するための第2の認証処理を行う第2の認証機能と、
該機能による認証が成功した場合に、前記動作の実行を許可する動作実行許可機能と
を実現させるためのプログラム。 - 請求項55記載のプログラムにおいて、
前記通信機能は、前記外部装置から接続要求を受けた場合に、前記外部装置との間で予め定められたプロトコルに従って該接続要求の正当性を確認するための通信シーケンスを行う機能を有し、
該機能によって行われた通信シーケンスから前記接続要求の正当性を確認するための認証処理を行う第1の認証機能と、
該機能による認証が成功した場合に、前記装置利用可能通知送信機能による送信を許可する送信許可機能と、
前記装置利用可能通知送信機能による送信に対して、前記外部装置から前記通信機能によって前記動作の実行要求を受けた場合に、該実行要求の正当性を確認するための第2の認証処理を行う第2の認証機能と、
該機能による認証が成功した場合に、前記動作の実行を許可する動作実行許可機能と
を実現させるためのプログラム。 - 請求項43乃至63のいずれか一項に記載のプログラムを記録したコンピュータ読み取り可能な記録媒体。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005253028A JP2006114020A (ja) | 2004-09-17 | 2005-09-01 | 電子装置システムとその電子装置,制御方法,プログラム,および記録媒体 |
EP05785886A EP1789886A4 (en) | 2004-09-17 | 2005-09-12 | ELECTRONIC DEVICE, ELECTRONIC DEVICE SYSTEM, CONTROL METHOD AND COMPUTER READABLE STORAGE MEDIUM |
US10/579,388 US20070076244A1 (en) | 2004-09-17 | 2005-09-12 | Electronic apparatus, electronic apparatus system, control method and computer-readable storage medium |
PCT/JP2005/017208 WO2006030924A1 (en) | 2004-09-17 | 2005-09-12 | Electronic apparatus, electronic apparatus system, control method and computer-readable storage medium |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004272152 | 2004-09-17 | ||
JP2005253028A JP2006114020A (ja) | 2004-09-17 | 2005-09-01 | 電子装置システムとその電子装置,制御方法,プログラム,および記録媒体 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006114020A true JP2006114020A (ja) | 2006-04-27 |
JP2006114020A5 JP2006114020A5 (ja) | 2008-10-09 |
Family
ID=36060169
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005253028A Pending JP2006114020A (ja) | 2004-09-17 | 2005-09-01 | 電子装置システムとその電子装置,制御方法,プログラム,および記録媒体 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20070076244A1 (ja) |
EP (1) | EP1789886A4 (ja) |
JP (1) | JP2006114020A (ja) |
WO (1) | WO2006030924A1 (ja) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009027498A (ja) * | 2007-07-20 | 2009-02-05 | Fuji Xerox Co Ltd | 画像処理装置及び画像処理プログラム |
JP2009199375A (ja) * | 2008-02-22 | 2009-09-03 | Brother Ind Ltd | 印刷指示装置および印刷指示プログラム |
JP2009223502A (ja) * | 2008-03-14 | 2009-10-01 | Ntt Communications Kk | 認証システム、認証方法、サーバ装置、認証装置、プログラム |
US8760729B2 (en) | 2011-05-27 | 2014-06-24 | Ricoh Company, Ltd. | Information processing apparatus, information management method, and information management program |
JP2015075801A (ja) * | 2013-10-07 | 2015-04-20 | 株式会社日立製作所 | 制御システム及び認証装置 |
Families Citing this family (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008041057A (ja) * | 2006-08-10 | 2008-02-21 | Ricoh Co Ltd | 画像処理装置、画像形成装置、プログラム管理方法及びプログラムを管理する管理プログラム |
US20080055667A1 (en) * | 2006-09-05 | 2008-03-06 | Hiroshi Baba | Image processing apparatus, image processing method, and recording medium |
JP4857207B2 (ja) * | 2006-09-07 | 2012-01-18 | 株式会社リコー | 画像形成装置および入出力制御方法 |
JP4388568B2 (ja) * | 2007-06-27 | 2009-12-24 | 京セラミタ株式会社 | 通信装置 |
JP2009025936A (ja) * | 2007-07-18 | 2009-02-05 | Seiko Epson Corp | 仲介サーバ、その制御方法及びそのプログラム |
KR101295428B1 (ko) * | 2011-09-09 | 2013-08-23 | 주식회사 팬택 | 스마트 단말기에서 어플리케이션의 권한정보 관리 장치 및 제어 방법 |
JP2013131141A (ja) | 2011-12-22 | 2013-07-04 | Ricoh Co Ltd | プロジェクタ、プロジェクタの制御方法及びプロジェクタの制御プログラム |
JP5929387B2 (ja) | 2012-03-22 | 2016-06-08 | 株式会社リコー | 情報処理装置、履歴データ生成プログラム及び投影システム |
JP6642243B2 (ja) | 2016-04-27 | 2020-02-05 | 株式会社リコー | 半導体集積回路及び情報処理方法 |
JP6834441B2 (ja) * | 2016-12-13 | 2021-02-24 | ブラザー工業株式会社 | プログラム及び携帯端末 |
US10853115B2 (en) | 2018-06-25 | 2020-12-01 | Amazon Technologies, Inc. | Execution of auxiliary functions in an on-demand network code execution system |
US11099870B1 (en) | 2018-07-25 | 2021-08-24 | Amazon Technologies, Inc. | Reducing execution times in an on-demand network code execution system using saved machine states |
US11943093B1 (en) | 2018-11-20 | 2024-03-26 | Amazon Technologies, Inc. | Network connection recovery after virtual machine transition in an on-demand network code execution system |
US11861386B1 (en) * | 2019-03-22 | 2024-01-02 | Amazon Technologies, Inc. | Application gateways in an on-demand network code execution system |
US11119809B1 (en) | 2019-06-20 | 2021-09-14 | Amazon Technologies, Inc. | Virtualization-based transaction handling in an on-demand network code execution system |
US11714682B1 (en) | 2020-03-03 | 2023-08-01 | Amazon Technologies, Inc. | Reclaiming computing resources in an on-demand code execution system |
US11593270B1 (en) | 2020-11-25 | 2023-02-28 | Amazon Technologies, Inc. | Fast distributed caching using erasure coded object parts |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH1065861A (ja) * | 1996-08-16 | 1998-03-06 | Ricoh Co Ltd | 複合装置システム |
JP2004139520A (ja) * | 2002-10-21 | 2004-05-13 | Konica Minolta Holdings Inc | 印刷システム |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6604157B1 (en) * | 1999-02-19 | 2003-08-05 | Hewlett-Packard Development Company | System and method for allowing a user to select and scan from a peripheral to a target application on a host system |
JP4177957B2 (ja) * | 2000-03-22 | 2008-11-05 | 日立オムロンターミナルソリューションズ株式会社 | アクセス制御システム |
JP3434271B2 (ja) * | 2000-03-23 | 2003-08-04 | フリービット株式会社 | ネットワーク接続システム、ネットワーク接続サービスにおける接続料金算出方法、及びネットワーク接続サービスにおける課金システム |
JP2002218143A (ja) * | 2001-01-15 | 2002-08-02 | Ricoh Co Ltd | ネットワークファクシミリ装置の制御方式 |
US8418065B2 (en) * | 2001-07-16 | 2013-04-09 | Nuance Communications, Inc. | Method of and system for dynamically controlling during run time a multifunction peripheral (MFP) touch panel user interface (UI) from an external remote network-connected computer |
US20030074656A1 (en) * | 2001-09-14 | 2003-04-17 | Yoshiaki Irino | Program execution apparatus and method, computer program for performing the program execution method, image forming system, and address solution method |
US7487233B2 (en) * | 2001-12-05 | 2009-02-03 | Canon Kabushiki Kaisha | Device access based on centralized authentication |
US7102777B2 (en) * | 2001-12-20 | 2006-09-05 | Kabushiki Kaisha Toshiba | Image processing service system |
US7107615B2 (en) * | 2002-01-30 | 2006-09-12 | Hewlett-Packard Development Company, L.P. | Parameter verification in an authentication system and method |
US20040021890A1 (en) * | 2002-03-25 | 2004-02-05 | Takumi Hirai | Image forming apparatus, information processing apparatus and the authentication method |
DE60330425D1 (de) | 2002-09-13 | 2010-01-21 | Ricoh Kk | Bilderzeugungsgerät und Verfahren zur Kontrolle der Benutzung |
JP4018498B2 (ja) * | 2002-10-15 | 2007-12-05 | キヤノン株式会社 | 管理装置、管理方法、制御プログラム |
JP2004185467A (ja) * | 2002-12-05 | 2004-07-02 | Nippon Data Service Kk | リモートオペレーションシステム、リモートオペレーション端末及びそのプログラム |
US7542160B2 (en) * | 2003-08-29 | 2009-06-02 | Hewlett-Packard Development Company, L.P. | Rendering with substituted validation input |
JP4764112B2 (ja) * | 2004-09-17 | 2011-08-31 | 株式会社リコー | 電子装置システム |
-
2005
- 2005-09-01 JP JP2005253028A patent/JP2006114020A/ja active Pending
- 2005-09-12 US US10/579,388 patent/US20070076244A1/en not_active Abandoned
- 2005-09-12 EP EP05785886A patent/EP1789886A4/en not_active Withdrawn
- 2005-09-12 WO PCT/JP2005/017208 patent/WO2006030924A1/en active Application Filing
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH1065861A (ja) * | 1996-08-16 | 1998-03-06 | Ricoh Co Ltd | 複合装置システム |
JP2004139520A (ja) * | 2002-10-21 | 2004-05-13 | Konica Minolta Holdings Inc | 印刷システム |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009027498A (ja) * | 2007-07-20 | 2009-02-05 | Fuji Xerox Co Ltd | 画像処理装置及び画像処理プログラム |
JP2009199375A (ja) * | 2008-02-22 | 2009-09-03 | Brother Ind Ltd | 印刷指示装置および印刷指示プログラム |
JP2009223502A (ja) * | 2008-03-14 | 2009-10-01 | Ntt Communications Kk | 認証システム、認証方法、サーバ装置、認証装置、プログラム |
US8760729B2 (en) | 2011-05-27 | 2014-06-24 | Ricoh Company, Ltd. | Information processing apparatus, information management method, and information management program |
US9576162B2 (en) | 2011-05-27 | 2017-02-21 | Ricoh Company, Ltd. | Information processing apparatus, information management method, and information management program |
JP2015075801A (ja) * | 2013-10-07 | 2015-04-20 | 株式会社日立製作所 | 制御システム及び認証装置 |
Also Published As
Publication number | Publication date |
---|---|
WO2006030924A1 (en) | 2006-03-23 |
US20070076244A1 (en) | 2007-04-05 |
EP1789886A1 (en) | 2007-05-30 |
EP1789886A4 (en) | 2008-07-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2006114020A (ja) | 電子装置システムとその電子装置,制御方法,プログラム,および記録媒体 | |
JP4764112B2 (ja) | 電子装置システム | |
US20060026434A1 (en) | Image forming apparatus and image forming system | |
JP5069819B2 (ja) | 画像形成システム | |
JP4779907B2 (ja) | 画像形成装置 | |
JP5850879B2 (ja) | 認証システム及びプログラム | |
JP6552341B2 (ja) | 画像処理装置、その制御方法、およびプログラム | |
JP4497200B2 (ja) | 画像形成装置、画像形成装置端末装置、および、プログラム | |
JP6221581B2 (ja) | 情報処理システム、情報処理装置、情報処理方法、及びプログラム | |
JP5365661B2 (ja) | 電子装置システムとその電子装置,制御方法,プログラム,および記録媒体 | |
JP2011192115A (ja) | 画像形成システムおよびユーザマネージャサーバ装置 | |
JP2011192121A (ja) | 画像形成システムおよび画像形成装置 | |
WO2018207459A1 (ja) | 画像形成システム、画像形成装置及び端末装置 | |
JP2012247893A (ja) | 印刷システム | |
JP5091965B2 (ja) | 画像形成システムおよびユーザマネージャサーバ装置 | |
JP5186521B2 (ja) | 画像形成システムおよびユーザマネージャサーバ装置 | |
JP5358490B2 (ja) | 画像形成システムおよびユーザマネージャサーバ装置 | |
JP5286232B2 (ja) | 画像形成システムおよびユーザマネージャサーバ装置 | |
JP2012105000A (ja) | 複合機制御システム、制御プログラム、記録媒体 | |
JP5448516B2 (ja) | 認証システム、認証方法および情報処理装置 | |
JP4559350B2 (ja) | 画像記録システム | |
JP2009021735A (ja) | 情報処理装置、プログラムおよび記録媒体 | |
JP2008067248A (ja) | データ処理装置 | |
JP5849872B2 (ja) | 情報処理システムおよびプログラム | |
US11416627B2 (en) | Imaging device transmits broadcast ID to user device, and the imaging device receives token to connect to central server and secure an authorized access of the imaging device by user |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080825 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080825 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20111011 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20111130 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20111130 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20111220 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120214 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20120515 |