JP2002041443A - 周辺機器制御システム、周辺機器、外部装置、周辺機器制御方法、周辺機器制御ソフトウェアおよび記憶媒体 - Google Patents

周辺機器制御システム、周辺機器、外部装置、周辺機器制御方法、周辺機器制御ソフトウェアおよび記憶媒体

Info

Publication number
JP2002041443A
JP2002041443A JP2000224321A JP2000224321A JP2002041443A JP 2002041443 A JP2002041443 A JP 2002041443A JP 2000224321 A JP2000224321 A JP 2000224321A JP 2000224321 A JP2000224321 A JP 2000224321A JP 2002041443 A JP2002041443 A JP 2002041443A
Authority
JP
Japan
Prior art keywords
peripheral device
user
attribute information
job
command
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000224321A
Other languages
English (en)
Inventor
Tomoaki Endo
友章 遠藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2000224321A priority Critical patent/JP2002041443A/ja
Publication of JP2002041443A publication Critical patent/JP2002041443A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)

Abstract

(57)【要約】 【課題】 対象となる周辺機器のユーザ管理モードの情
報を、周辺機器制御ソフトウェアが有しなくても、制御
可能な周辺機器制御システムを提供する。 【解決手段】 周辺機器1の属性情報301を取得する
(S1701)。この属性情報の取得は、PC(1)2
などから属性取得用コマンドを周辺機器1に対して送信
し、周辺機器1において、このコマンドを処理すること
により行われる。得られた属性情報をCRT33に表示
する(S1702)。「現在のユーザ管理モード」属性
302を取得し(S1703)、CRT33に表示する
(S1704)。ユーザの入力を待ち(S1705)、
ユーザからの入力にしたがって、「現在のユーザ管理モ
ード」属性302を設定する(S1706)。この属性
情報の設定は、PC(1)2などから属性設定用コマン
ドを周辺機器1に対して送信し、周辺機器1において、
このコマンドを処理することにより行われる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、プリンタ、スキャ
ナ、複写機、ファクシミリなどの周辺機器を制御する周
辺機器制御システム、周辺機器、外部装置、周辺機器制
御方法、周辺機器制御ソフトウェアおよび記憶媒体に関
する。
【0002】
【従来の技術】従来、プリンタなどの周辺機器は1つま
たは複数のユーザ管理モードを有している。複数のユー
ザ管理モードを有する場合、プリンタのコンソールパネ
ル、あるいはネットワークなどの通信線を介して接続さ
れたコンピュータなどの外部装置で動作する周辺機器制
御ソフトウェアにより、現在のユーザ管理モードの設定
が行われていた。また、このような周辺機器制御ソフト
ウェアは、内部で保持するユーザ管理モードにしたがっ
て、ユーザ認証情報を制御コマンドに含ませていた。
【0003】
【発明が解決しようとする課題】しかしながら、上記従
来の周辺機器制御システムでは、以下に掲げる問題があ
り、その改善が要望された。すなわち、上記周辺機器制
御ソフトウェアは、対象とする周辺機器に対し、設定可
能なユーザ管理モードに関する情報を保持しておく必要
があり、ユーザは周辺機器の種類に応じて複数の周辺機
器制御ソフトウェアを用意する必要があった。
【0004】複数の周辺機器に関する情報を保持してい
る周辺機器制御ソフトウェアの場合、特に問題は起きに
くいが、それでも、周辺機器制御ソフトウェアが保持し
ていないユーザ管理モードを装備した周辺機器が新たに
接続された場合、それを制御することはできなかった。
【0005】また、制御コマンドの中に含ませるユーザ
認証情報は、周辺機器制御ソフトウェア内で保持するユ
ーザ管理モードで判断されるので、特に周辺機器のユー
ザ管理モードが変更された場合、制御コマンド中に含ま
れるユーザ認証情報が適切でなくなり、正しく動作しな
い場合があった。
【0006】そこで、本発明は、対象となる周辺機器に
対応しているユーザ管理モードの情報を、周辺機器制御
ソフトウェアが有していなくとも、この周辺機器を制御
することが可能である周辺機器制御システム、周辺機
器、外部装置、周辺機器制御方法、周辺機器制御ソフト
ウェアおよび記憶媒体を提供することを目的とする。
【0007】また、本発明は、対象となる周辺機器のユ
ーザ管理モードにしたがって、適切なユーザ認証情報を
制御コマンドに含ませることによって、常に周辺機器を
正しく動作させることができる周辺機器制御システム、
周辺機器、外部装置、周辺機器制御方法、周辺機器制御
ソフトウェアおよび記憶媒体を提供することを他の目的
とする。
【0008】
【課題を解決するための手段】上記目的を達成するため
に、本発明の請求項1に記載の周辺機器制御システム
は、周辺機器および外部装置が通信線を介して接続さ
れ、該通信線を介して前記外部装置から制御コマンドを
送信して前記周辺機器を制御する周辺機器制御システム
において、前記周辺機器の属性情報を保持する属性情報
保持手段と、前記制御コマンドを送信して前記保持され
た属性情報を取得する取得手段と、該取得した属性情報
に対して所定の属性情報を設定する設定手段とを備え、
該設定される属性情報はユーザ管理モードの情報を含む
ことを特徴とする。
【0009】また、前記取得手段は、前記ユーザ管理モ
ードの一覧を取得し、ユーザに前記ユーザ管理モードの
選択を促すことを特徴とする。
【0010】さらに、前記取得手段は、現在設定されて
いるユーザ管理モードを取得することを特徴とする。
【0011】また、前記取得した現在設定されているユ
ーザ管理モードは、前記制御コマンドにパスワードを含
むことが必要なモードであることを特徴とする。
【0012】さらに、前記取得した現在設定されている
ユーザ管理モードは、前記制御コマンドにユーザIDを
含むことが必要なモードであることを特徴とする。
【0013】また、前記取得した現在設定されているユ
ーザ管理モードは、前記制御コマンドにユーザIDとパ
スワードを含むことが必要なモードであることを特徴と
する。
【0014】さらに、ユーザ情報および機器情報を一元
管理し、資源に対するアクセスを行うために必要なアク
セスチケットを発行するディレクトリサーバを備え、前
記取得した現在設定されているユーザ管理モードは、前
記制御コマンドに前記ディレクトリサーバから発行され
たアクセスチケットを含むことが必要なモードであるこ
とを特徴とする。
【0015】請求項8に記載の周辺機器は、通信線を介
して接続された外部装置から送信される制御コマンドに
したがって制御される周辺機器において、ユーザ管理モ
ードを含む属性情報を保持する属性情報保持手段と、該
保持された属性情報を前記外部装置に送信する送信手段
と、前記外部装置から送信された前記制御コマンドにし
たがって、所定の属性情報を設定する設定手段とを備え
たことを特徴とする。
【0016】請求項9に記載の外部装置は、通信線を介
して制御コマンドを送信して周辺機器を制御する外部装
置において、前記周辺機器に保持されたユーザ管理モー
ドを含む属性情報を取得する取得手段と、該取得した属
性情報に対し、前記制御コマンドを送信して所定の属性
情報を前記周辺機器に設定する設定手段とを備えたこと
を特徴とする。
【0017】請求項10に記載の周辺機器制御方法は、
通信線を介して接続された外部装置から送信された制御
コマンドにしたがって、周辺機器を制御する周辺機器制
御方法において、前記周辺機器のユーザ管理モードを含
む属性情報を保持する工程と、該保持された属性情報を
取得する工程と、該取得した属性情報に対し、前記制御
コマンドを送信して所定の属性情報を設定する工程とを
有することを特徴とする。
【0018】請求項11に記載の周辺機器制御ソフトウ
ェアは、通信線を介して接続された外部装置から送信さ
れた制御コマンドにしたがって、周辺機器を制御するプ
ログラムを含む周辺機器制御ソフトウェアにおいて、前
記プログラムは、前記周辺機器のユーザ管理モードを含
む属性情報を保持しておく手順と、該保持された属性情
報を取得する手順と、該取得した属性情報に対し、前記
制御コマンドを送信して所定の属性情報を設定する手順
とを含むことを特徴とする。
【0019】請求項12に記載の記憶媒体は、通信線を
介して接続された外部装置から送信された制御コマンド
にしたがって、周辺機器を制御するプログラムが記憶さ
れた記憶媒体において、前記プログラムは、前記周辺機
器のユーザ管理モードを含む属性情報を保持しておく手
順と、該保持された属性情報を取得する手順と、該取得
した属性情報に対し、前記制御コマンドを送信して所定
の属性情報を設定する手順とを含むことを特徴とする。
【0020】
【発明の実施の形態】本発明の周辺機器制御システム、
周辺機器、外部装置、周辺機器制御方法、周辺機器制御
ソフトウェアおよび記憶媒体の実施の形態を図面を参照
しながら説明する。
【0021】[第1の実施形態]図1は第1の実施形態
における周辺機器制御システムの構成を示すブロック図
である。図において、1、5はそれぞれ周辺機器MFP
1、MFP2である。また、2、3、4はそれぞれパー
ソナルコンピュータPC(1)、PC(2)、PC
(3)である。PC(1)2、PC(2)3、PC
(3)4は、ネットワーク10、もしくはローカルイン
ターフェース経由でMFP1(1)およびMFP2
(5)に接続されている。PC(1)、PC(2)また
はPC(3)上では、本発明に関係する周辺機器制御ソ
フトウェアが動作し、ネットワーク10経由でMFP1
に対し、プリント、スキャン、コピーあるいはFAX送
受信といったジョブ処理を依頼したり、MFP1(1)
およびMFP2(5)の属性情報の問い合わせを行う。
【0022】また、6はユーザ情報および機器情報の一
元管理機能を有するディレクトリサーザであり、パーソ
ナルコンピュータなどで構成される。このディレクトリ
サーバ6は、Kerberosプロトコル(RFC15
10)におけるKDC(Key Distributi
on Server)の機能も有しており、Kerbe
rosプロトコルの規定にしたがって、TGT(チケッ
ト生成チケット)の発行および指定された資源に対する
アクセスを行うために必要なアクセスチケットの発行を
行う。
【0023】さらに、このディレクトリサーバ6には、
MFP1(1)およびMFP2(5)が既に登録されて
いるものとする。このデータの参照および更新は、LD
APプロトコル(RFC1777)を使用することによ
り、PC(1)2、PC(2)3から行うことが可能で
ある。ディレクトリサーバ6で管理されている各ユーザ
情報には、ユーザ名、パスワード、ユーザの印刷可能枚
数、ユーザの累積印刷枚数が含まれる。また、ディレク
トリサーバ6で管理されている各機器情報には、機器
名、機器の秘密暗号キーが含まれる。
【0024】図2は周辺機器(MFP1、MFP1)の
構成を示すブロック図である。図において、11は周辺
機器を制御するためのコントローラである。12はコン
トローラ11が周辺機器の外部と通信するための通信イ
ンターフェースであり、例えば、イーサネット(登録商
標)インターフェース、IEEE1284インターフェ
ースあるいはその他の通信インターフェースである。
【0025】13はスキャナエンジンであり、コントロ
ーラ11によって制御されている。14はプリンタエン
ジンであり、コントローラ11によって制御されてお
り、例えば、レーザービームプリンタ、インクジェット
プリンタあるいはその他のプリンタである。
【0026】15は画像の送受信などの通信制御を行う
FAX機能を実現するFAXボードであり、コントロー
ラ11によって制御されている。16はユーザインター
フェースであり、LCDディスプレイおよびキーボード
から構成されており、コントローラ11からの情報表示
を行うとともに、ユーザからの指示をコントローラ11
に伝える。
【0027】このような構成を有する周辺機器は、プリ
ンタエンジン14を選択し、プリントジョブの発行を可
能にする。また、プリンタエンジン14およびスキャナ
エンジン13を選択し、コピージョブの発行を可能にす
る。また、プリンタエンジン14、スキャナエンジン1
3、FAXボード15を選択し、FAX受信ジョブおよ
びFAX送信ジョブの発行を可能にする。
【0028】図3はコントローラ11のハードウェア構
成を示すブロック図である。コントローラ11では、C
PU21、RAM22、LCD23、キーボード24、
ROM25、通信インターフェース26、スキャナエン
ジン27、プリンタエンジン28、FAXボード29お
よびDISK30がシステムバス20を介して相互に接
続されている。
【0029】コントローラ11を制御するプログラム
は、ROM25あるいはDISK30に記憶されてお
り、必要に応じてRAM22に読み出され、CPU21
によって実行される。また、ROM25あるいはDIS
K30には、制御プログラム以外に周辺機器やこの周辺
機器で処理されるジョブの機能および状態を示す属性情
報、出力の対象となるジョブデータなどが記憶されてい
る。さらに、CPU21はLCD23で表示を行い、キ
ーボード24からユーザの指示を受ける。また、CPU
21が通信インターフェース26を通じて外部と通信を
行う。
【0030】本実施形態では、特に断らない限り、周辺
機器(図2)では、CPU21は、システムバス20を
介してキーボード24からユーザの入力を受け取り、か
つRAM22、LCD23、ROM25、通信インター
フェース26、スキャナエンジン27、プリンタエンジ
ン28、FAXボード29およびDISK30を制御す
る。
【0031】図4はネットワークシステムを構成するP
Cのハードウェア構成を示すブロック図である。PCで
は、CPU31、RAM32、CRT33、キーボード
34、ポインティングデバイス35、ROM36、DI
SK37および通信インターフェース38はシステムバ
ス40を介して相互に接続されている。PCを制御する
プログラムは、ROM36もしくはDISK37に記憶
されており、必要に応じてRAM32に読み出され、C
PU31によって実行される。また、CPU31はCR
T33を通して表示を行い、キーボード34およびポイ
ンティングデバイス35からユーザの指示を受ける。ま
た、CPU31は通信インターフェース36を通じて外
部と通信を行う。
【0032】本実施形態では、特に断らない限り、PC
では、CPU31がシステムバス40を介してキーボー
ド34やポインティングデバイス35からユーザの入力
を受け取り、かつRAM32、CRT33、ROM3
6、DISK37、通信インターフェース38を制御す
る。また、周辺機器に対するユーザの指示およびユーザ
への情報表示は、ローカルなユーザインターフェース1
6を通して行ってもよいし、PC(1)、PC(2)あ
るいはPC(3)のようなネットワーク10に接続され
たクライアントとなる機器を通して行ってもよい。
【0033】図5は周辺機器1で保持されている属性情
報を示す図である。周辺機器2(5)は周辺機器1と同
じデータ構造を有するが、保持されている値は異なって
いる。これらの情報は、ROM25、RAM22あるい
はDISK30に保持されており、後述する処理により
PC(1)2、PC(2)3、PC(3)4から個々の
属性情報を取得あるいは設定することができる。
【0034】図において、301は、「サポートしてる
ユーザ管理モードのリスト」属性であり、「”ユーザ管
理なし”,”パスワード”,”ユーザID”,”ユーザ
IDとパスワード”,”セキュリティドメインに参
加”」の複数の値をリストとして保持している。
【0035】302は、「現在のユーザ管理モード」属
性であり、「セキュリティドメインに参加」を値として
保持している。303は、「対応可能なディレクトリサ
ーバの種類のリスト」属性であり、値として「”標準L
DAPサーバ”,”Active Directory
(MS)”,”NDS(Novell)”,”Open
LDAP”」の複数の値をリストとして保持してい
る。
【0036】304は、「現在対応しているディレクト
リサーバの種類」属性であり、「”Active Di
rectory(MS)”」を値として保持している。
305は、「現在対応しているディレクトリサーバのI
Pアドレス」属性であり、「123.56.54.2
1」を値として保持している。306は、「機器の秘密
暗号キー」属性であり、「0x34q4bffcdca
001」を値として保持している。この値は、「現在の
ユーザ管理モード」属性が「セキュリティドメインに参
加」の場合に有効となるものであり、ディレクトリサー
バ6から発行されたアクセスチケットを解釈するために
使用される。
【0037】307は、「ディレクトリサーバ接続不可
時に使用許可するかどうか」属性であり、「TRUE」
を値として保持している。308は、「ディレクトリサ
ーバ接続不可時に使用する場合の制限の種類のリスト」
属性であり、「”無制限”、”時間制限”、”時間制限
&固定最大枚数で制限”、”時間制限&最大枚数で制
限”、”固定最大枚数で制限”、”最大枚数で制
限”、”ログイン毎に制限”」の複数の値をリストとし
て保持している。
【0038】309は、「現在のディレクトリサーバ接
続不可時に使用する場合の制限の種類」属性であり、
「時間制限」を値として保持している。310は、「時
間制限の長さ」属性であり、「48時間」を値として保
持している。311は、「最大枚数の日毎の削減割合」
属性であり、「30」を値として保持している。312
は、「最大枚数」属性であり、「100」を値として保
持している。313は、「ログイン毎の最大枚数」属性
であり、「20」を値として保持している。
【0039】図6は周辺機器1のユーザ管理モードをP
C(1)2、PC(2)3、PC(3)4から表示・変
更する場合の処理手順を示すフローチャートである。こ
の処理プログラムはPC(1)2、PC(2)3、PC
(3)4上で動作する。まず、周辺機器1の属性情報3
01を取得する(ステップS1701)。この属性情報
の取得は、PC(1)2、PC(2)3、PC(3)4
から属性取得用コマンドを周辺機器1に対して送信し、
周辺機器1において、このコマンドを処理することによ
り行われる。そして、得られた属性情報をCRT33に
表示する(ステップS1702)。さらに、属性情報で
ある「現在のユーザ管理モード」属性302を取得し
(ステップS1703)、CRT33に表示する(ステ
ップS1704)。
【0040】ユーザの入力を待ち(ステップS170
5)、ユーザからの入力にしたがって、属性情報である
「現在のユーザ管理モード」属性302を設定し(ステ
ップS1706)、処理を終了する。この属性情報の設
定は、PC(1)2、PC(2)3、PC(3)4から
属性設定用コマンドを周辺機器1に対して送信し、周辺
機器1において、このコマンドを処理することにより行
われる。
【0041】図7はステップS1705におけるユーザ
入力待ちの状態でCRT33に表示されたユーザインタ
ーフェース画面を示す図である。図中、101はユーザ
が選択可能なユーザ管理モードの一覧(属性301)を
表示している。現在設定されているユーザ管理モードの
属性302は図中、102で反転表示されている。ユー
ザは、所望のユーザ管理モードを選択して反転表示させ
た上で、OKボタン103を押すことにより、ステップ
S1706の処理を実行してユーザ管理モードの設定を
行う。
【0042】尚、図6の処理手順の実行は、PCの代わ
りに、ユーザ管理モードを変更する対象である周辺機器
1自身のコントローラ11で行われ、図7の表示も周辺
機器に装備されているユーザインターフェース16上で
行われるようにしてもよい。また、他の周辺機器2
(5)上で実行・表示されるようにしてもよい。
【0043】図8は周辺機器1に対応するディレクトリ
サーバをPC(1)2、PC(2)3、PC(3)4か
ら表示・変更する場合の動作処理手順を示すフローチャ
ートである。この処理手順は、PC(1)2、PC
(2)3、PC(3)4上で行われる。
【0044】まず、属性情報303を取得する(ステッ
プS1801)。この属性情報の取得は、PC(1)
2、PC(2)3、PC(3)4から属性取得用コマン
ドを周辺機器1に対して送信し、周辺機器1において、
後述する処理手順にしたがってこのコマンドを処理する
ことにより行われる。得られた属性情報をCRT33に
表示する(ステップS1802)。
【0045】さらに、属性情報304を取得し(ステッ
プS1803)、得られた属性情報304をCRT33
に表示する(ステップS1804)。属性情報305を
取得し(ステップS1805)、得られた属性情報30
5をCRT33に表示する(ステップS1806)。
【0046】ユーザの入力を待ち(ステップS180
7)、ユーザからの入力にしたがって、属性情報30
4、305を設定する(ステップS1808)。この属
性情報の設定は、PC(1)2、PC(2)3、PC
(3)4から属性設定用コマンドを周辺機器1に対して
送信し、周辺機器1において、後述する処理手順にした
がってこのコマンドを処理することにより行われる。
【0047】図9はステップS1807におけるユーザ
入力待ちの状態でCRT33に表示されたユーザインタ
ーフェース画面を示す図である。図中、201は、ユー
ザが選択可能なディレクトリサーバの種類の一覧(属性
303)を表示している。現在設定されているディレク
トリサーバの種類(属性304)は、図中、202で反
転表示されている。さらに、アドレス部203には、現
在設定されているディレクトリサーバのIPアドレス3
05が表示されている。ユーザは、所望のディレクトリ
サーバの種類を選択して反転表示させ、所望のIPアド
レスをアドレス部203に入力した上で、OKボタン2
04を押すことにより、ステップS1808の処理を実
行し、対応するディレクトリサーバの設定を行う。
【0048】尚、図8に示す処理の実行は、PCの代わ
りに、対応するディレクトリサーバを変更する対象であ
る周辺機器1自身のコントローラ11で行われ、図9に
示す表示も周辺機器に装備されているユーザインターフ
ェース16で行われるようにしてもよい。また、他の周
辺機器2(5)上で実行・表示されるようにしてもよ
い。
【0049】図10は周辺機器1がディレクトリサーバ
6に接続できない場合にログインをどの様に許可するか
を、PC(1)2、PC(2)3、PC(3)4から表
示・変更する場合の処理手順を示すフローチャートであ
る。この処理手順はPC(1)2、PC(2)3、PC
(3)4上で行われる。
【0050】まず、属性情報である「ディレクトリサー
バ接続不可時に使用する場合の制限の種類のリスト」属
性308を取得する(ステップS2201)。属性情報
の取得は、PC(1)2、PC(2)3、PC(3)4
から属性取得用コマンドを周辺機器1に対して送信し、
周辺機器1において、後述する処理手順にしたがってこ
のコマンドを処理することにより行われる。得られた属
性情報をCRT33に表示する(ステップS220
2)。
【0051】属性情報である「現在のディレクトリサー
バ接続不可時に使用する場合の制限の種類」属性309
を取得し(ステップS2203)、得られた属性情報を
CRT33に表示する(ステップS2204)。さら
に、属性情報である「ディレクトリサーバ接続不可時に
使用許可するかどうか」属性307を取得する(ステッ
プS2205)。得られた属性情報をCRT33に表示
する(ステップS2206)。
【0052】そして、ユーザの入力を待ち(ステップS
2207)、ユーザからの入力にしたがって属性情報3
09、307を設定し(ステップS2208)、処理を
終了する。属性情報の設定は、PC(1)2、PC
(2)3、PC(3)4から属性設定用コマンドを周辺
機器1に対して送信し、周辺機器1において、後述する
処理手順にしたがってこのコマンドを処理することによ
り行われる。
【0053】図11はステップS2207のユーザ入力
待ちの状態でCRT33に表示されたユーザインターフ
ェース画面を示す図である。図中、2102は、「Di
rectory Server接続不可時に使用する場
合の制限の種類のリスト」属性308の内容を表示して
おり、「現在のDirectory Server接続
不可時に使用する場合の制限の種類」属性309の値
は、図中、2103で反転表示されている。さらに、
「Directory Server接続不可時に使用
許可するかどうか」属性307の値がチェックボックス
2101に表示されている。ユーザは、所望の設定を行
った上で、OKボタン2104を押すことにより、ステ
ップS2208の処理を実行して属性情報の設定を行
う。
【0054】尚、図10に示す処理の実行は、PCの代
わりに、設定を変更する対象である周辺機器1自身のコ
ントローラ11で行われ、図11に示す表示も周辺機器
に装備されているユーザインターフェース16で行われ
るようにしてもよい。さらに、他の周辺機器2(5)上
で実行・表示されるようにしてもよい。
【0055】図12および図13は周辺機器1に対して
PC(1)2、PC(2)3、PC(3)4からプリン
トジョブ、スキャナジョブ、ファックス送信ジョブある
いはコピージョブを発行する処理手順を示すフローチャ
ートである。この処理はPC(1)2、PC(2)3、
PC(3)4上で行われる。
【0056】まず、周辺機器1が保持する属性情報であ
る「現在のユーザ管理モード」属性302を取得する
(ステップS401)。属性情報302の値が「ユーザ
管理なし」であるか否かを判別する(ステップS40
2)。判別の結果、ユーザ管理なしである場合、ジョブ
に必要な他の情報をジョブに設定した上で周辺機器1に
対してジョブを発行する(ステップS403)。この
後、処理を終了する。
【0057】一方、ステップS402で、ユーザ管理あ
りである場合、属性情報302の値が「パスワード」で
あるか否かを判別する(ステップS404)。判別の結
果、パスワードである場合、CRT33上にパスワード
入力を促すユーザインターフェースを表示する(ステッ
プS405)。そして、ステップS403において、入
力されたパスワードおよびジョブに必要な他の情報をジ
ョブに設定した上で、周辺機器1に対してジョブを発行
する。
【0058】一方、ステップS404で判別の結果、パ
スワードでない場合、属性情報302の値が「ユーザI
D」であるか否かを判別する(ステップS406)。判
別の結果、ユーザIDである場合、CRT33にユーザ
ID入力を促すユーザインターフェースを表示する(ス
テップS407)。そして、ステップS403におい
て、入力されたユーザIDおよびジョブに必要な他の情
報をジョブに設定した上で、周辺機器1に対してジョブ
を発行する。
【0059】一方、ステップS406で判別の結果、ユ
ーザIDでない場合、属性情報302の値が「ユーザI
Dとパスワード」であるか否かを判別する(ステップS
408)。判別の結果、ユーザIDとパスワードである
場合、CRT33にユーザIDとパスワード入力を促す
ユーザインターフェースを表示する(ステップS40
9)。そして、ステップS403において、入力された
ユーザIDとパスワードおよびジョブに必要な他の情報
をジョブに設定した上で、周辺機器1に対してジョブを
発行する。
【0060】一方、ステップS408で判別の結果、ユ
ーザIDとパスワードでない場合、使用しているPCに
おいて、ユーザはディレクトリサーバ6が管理するセキ
ュリティドメインに既にログインしているか否かを判別
する(ステップS410)。この判別は、使用している
PCのオペレーティングシステムに対して問い合わせる
ことによって行われる。判別の結果、ログイン済みでな
い場合、CRT33にユーザIDとパスワード入力を促
すユーザインターフェースを表示し(ステップS41
1)、これらの情報をディレクトリサーバ6にKerb
erosプロトコルを使用して送ることにより、TGT
(チケット生成チケット)情報を取得する(ステップS
413)。
【0061】一方、ステップS410の判別結果、ログ
イン済みである場合、既にログインしているので、オペ
レーティングシステムに対して現在のセッションで使用
しているTGTを要求して取得する(ステップS41
2)。
【0062】ステップS412あるいはS413におい
て取得したTGTを使用し、オペレーティングシステム
によって保持されているユーザ名、あるいはステップS
411で入力されたユーザ名に該当するユーザの印刷可
能枚数情報をKerberosプロトコルおよびLDA
Pプロトコルによりディレクトリサーバ6から取得する
(ステップS414)。
【0063】このあと、印刷可能枚数が1枚以上である
か否かを判別し(ステップS415)、判別の結果、1
枚以上でなく印刷できない場合、ジョブ発行ができない
旨を表すユーザインターフェース画面をCRT33に表
示し(ステップS416)、処理を終了する。
【0064】一方、ステップS415の判別結果、印刷
可能枚数が1枚以上で印刷可能である場合、ステップS
412あるいはS413において取得したTGTおよび
ジョブ発行先の周辺機器1を特定する識別子のパラメー
タをディレクトリサーバ6に対してKeberosプロ
トコルによって送信し、周辺機器1に対するアクセスチ
ケットを取得する(ステップS417)。ここで取得し
たアクセスチケットは、ユーザ名、ユーザID、ユーザ
の印刷可能枚数、アクセスチケットの有効期限に関する
情報を、周辺機器1の秘密暗号キーの属性情報306に
よって暗号化したものとなっている。アクセスチケット
内部のデータフォーマットおよび使用される暗号方式
(アルゴリズム)は、現在対応しているディレクトリサ
ーバの種類(属性情報304)によって一意に予め決め
られている。
【0065】そして、ステップS417で取得したアク
セスチケットおよびジョブに必要な他の情報をジョブに
設定した上で、周辺機器1に対してジョブを発行し(ス
テップS418)、処理を終了する。
【0066】図14はステップS403におけるジョブ
発行処理手順を示すフローチャートである。まず、ジョ
ブに必要な属性について属性設定コマンドのパラメータ
を設定する(ステップS502)。このパラメータは設
定対象の属性名とそれに対する値とから構成されてい
る。ステップS502で作成された属性設定コマンドを
周辺機器1に対して送信する(ステップS503)。必
要なジョブ属性の設定が完了したか否かを判別し(ステ
ップS504)、完了していない場合、ステップS50
2の処理を繰り返す。
【0067】一方、ステップS504で必要なジョブ属
性の設定が完了した場合、ジョブデータ送信コマンドに
よりアプリケーションなどで作成された画像データな
ど、ジョブ処理の対象となるデータをこの周辺機器に送
信する(ステップS505)。ジョブ投入コマンドの送
信完了を示すジョブ投入完了通知コマンドを送信し(ス
テップ506)、処理を終了する。
【0068】図15および図16は周辺機器1が図14
の処理によって発行されたジョブを受信したときのジョ
ブ投入コマンド受信処理手順を示すフローチャートであ
る。この処理はジョブを構成するコマンドを受信する度
に周辺機器1によって実行される。
【0069】受信したコマンドおよびそのパラメータを
解析する(ステップ601)。この解析の結果、受信し
たコマンドが属性設定コマンドであるか否かを判別する
(ステップ602)。受信したコマンドが属性設定コマ
ンドである場合、属性が周辺機器1に解釈可能であるか
否かを判別する(ステップS603)。
【0070】解釈可能である場合、ステップ601で得
られた解析結果にしたがって、指定された属性名と属性
値の対を、RAM22またはDISK30にジョブデー
タとして保存し(ステップS604)、処理を終了す
る。一方、ステップS603で解釈不可能である場合、
受信した属性設定コマンドで指定された属性は設定不可
能であり、属性が設定できなかったことを返信し(ステ
ップS616)、処理を終了する。
【0071】一方、ステップS602で、受信したコマ
ンドが属性設定コマンドでない場合、ステップS601
で得られた解析結果から受信コマンドがジョブデータ送
信コマンドであるか否か判別する(ステップS61
1)。ジョブデータ送信コマンドである場合、コマンド
に続いて受信するジョブデータをRAM22あるいはD
ISK30に保存し(ステップ612)、処理を終了す
る。
【0072】一方、ステップS611で、ジョブデータ
送信コマンドでない場合、ステップ601で得られた解
析結果から受信コマンドがジョブ投入終了通知コマンド
であるか否かを判別する(ステップS613)。ジョブ
投入終了通知コマンドである場合、RAM22あるいは
DISK30に保持されたジョブデータの処理を開始す
る(ステップS614)。一方、ジョブ投入終了通知コ
マンドでない場合、受信コマンドはその他のコマンドで
あり、その他のコマンドに依存した処理を行い(ステッ
プ615)、処理を終了する。
【0073】図17は図15および図16の処理により
周辺機器1内で保持されたジョブのデータ構造を示す図
である。このジョブは、ジョブの機能・属性を表す属性
のリスト701とジョブの処理対象となるデータを表す
ジョブデータ702とから構成される。ジョブデータ7
02は、ジョブの種別によってはなくてもよい。属性の
リスト701は、属性名711とこれに対応する属性値
712との対のリストとなっている。
【0074】図において、721はジョブが印刷ジョブ
であることを表す。722はジョブの開始モードが保留
であることを表す。723はユーザ管理モードが「セキ
ュリティドメインに参加」であることを表しており、ジ
ョブのユーザ情報としてアクセスチケット726を使用
することを示している。724はユーザ管理モードが
「ユーザID」または「ユーザIDとパスワード」であ
る場合、ユーザIDが設定される属性である。725は
ユーザ管理モードが「パスワード」または「ユーザID
とパスワード」である場合、パスワードが設定される属
性である。726はユーザ管理モードが「セキュリティ
ドメインに参加」である場合、アクセスチケットが設定
される属性である。尚、属性724、725、726と
しては、属性723の内容にしたがって必要なものだけ
をジョブデータに設定してもよい。
【0075】図18および図19は図17で示された周
辺機器1に保持されたジョブデータの処理手順を示すフ
ローチャートである。この処理は周辺機器1上で行われ
る。まず、属性情報(現在のユーザ管理モード)302
を取得する(ステップS801)。属性情報302の値
が「ユーザ管理なし」であるか否かを判別する(ステッ
プS802)。
【0076】判別の結果、ユーザ管理なしの場合、属性
723、724、725、726を除く属性の処理を行
い(ステップS803)、これらの属性に基づき、ジョ
ブデータ処理を行う(ステップS810)。ジョブの処
理結果をログに記録し(ステップS811)、処理を終
了する。このログはRAM22あるいはDISK30に
保存される。
【0077】一方、ステップS802の判別の結果、ユ
ーザ管理ありの場合、属性情報302の値が「パスワー
ド」であるか否かを判別する(ステップS804)。判
別の結果、パスワードである場合、予めRAM22ある
いはDISK30に保持されているパスワード値と属性
情報725との比較を行い(ステップS805)、合致
していた場合、ステップS803でジョブの処理を継続
する。一方、合致しなかった場合、ジョブの処理を中止
する。
【0078】一方、ステップS804の判別結果、パス
ワードでない場合、属性情報302の値が「ユーザI
D」であるか否かを判別する(ステップS806)。判
別の結果、ユーザIDである場合、予めRAM22ある
いはDISK30に保持されているユーザID値と属性
情報724との比較を行い(ステップS807)、合致
していた場合、ステップS803でジョブの処理を継続
する。一方、合致しなかった場合、ジョブの処理を中止
する。
【0079】ステップS806の判別結果、ユーザID
でない場合、属性情報302の値が「ユーザIDとパス
ワード」であるか否かを判別する(ステップS80
8)。判別の結果、「ユーザIDとパスワード」である
場合、予めRAM22またはDISK30に保持されて
いるユーザID値およびパスワード値と、属性情報72
4、725とそれぞれの比較を行い(ステップS80
9)、両者が合致していた場合、ステップS803でジ
ョブの処理を継続する。合致しなかった場合、ジョブの
処理を中止する。
【0080】一方、ステップS808の判別結果、「ユ
ーザIDとパスワード」でない場合、アクセスチケット
の値726を、属性情報306である秘密暗号キーを使
用して解読する(ステップS812)。そして、アクセ
スチケットが有効であるか否かを判別する(ステップS
813)。アクセスチケットの値を解読できなかった場
合、あるいはアクセスチケット内で保持される印刷可能
枚数が値0である場合、ステップS813でアクセスチ
ケットは無効であると判別し、ジョブデータを破棄し
(ステップS814)、処理を終了する。
【0081】一方、ステップS813において、アクセ
スチケットが有効であると判別された場合、アクセスチ
ケット内のユーザIDに該当するユーザの印刷可能枚数
情報をKerberosプロトコルおよびLDAPプロ
トコルによりディレクトリサーバ6から取得する(ステ
ップS815)。
【0082】印刷可能枚数が1枚以上で印刷可能である
か否かを判別し(ステップS816)、印刷不可能であ
る場合、ジョブデータを破棄し(ステップS817)、
処理を終了する。一方、ステップS816の判別結果、
印刷可能である場合、属性値723、724、725、
726を除く属性の処理を行い(ステップS818)、
これらの属性に基づき、ジョブデータ処理を行う(ステ
ップS819)。尚、この処理において、ステップS8
15の処理から得られる印刷可能枚数を越えないように
監視し、最大印刷可能枚数を越えた場合、ジョブデータ
の処理を異常終了させる。ジョブが正常終了した場合お
よび異常終了した場合のいずれの場合も、ジョブの処理
結果をログに記録し(ステップS820)、処理を終了
する。ログには、ユーザIDおよびジョブで印刷した枚
数が記録され、RAM22またはDISK30に保存さ
れる。
【0083】尚、本実施形態では、図15および図16
の処理において、一旦、ジョブデータを周辺機器1の中
に構築した後、改めて図18および図19の処理におい
て、ジョブデータの処理を行っているが、他の実施形態
として、図15および図16と図18および図19の処
理を合体させ、ジョブの解析と同時にジョブの処理を行
うようにしてもよい。
【0084】また、本実施形態では、ステップS813
でアクセスチケット内の印刷可能枚数を判別し、さら
に、ステップS815、S816においてディレクトリ
サーバ6に保持されているユーザの印刷可能枚数を判別
しているが、他の実施形態として、ステップS813に
おけるアクセスチケット内の印刷可能枚数の判別、ある
いはステップS815、S816におけるディレクトリ
サーバ6に保持されているユーザの印刷可能枚数の判別
のどちらか一方を省略してもよい。
【0085】また、本実施形態では、ジョブの結果の記
録をログとして、ステップS820において周辺機器内
1内に保持しているが、ディレクトリサーバ6に保持さ
れている、このユーザの印刷可能枚数および累積印刷枚
数をジョブで印刷した枚数によって更新してもよい。印
刷可能枚数の更新は、ディレクトリサーバ6に保持され
ているユーザIDによって示されるユーザの印刷可能枚
数および累積印刷枚数をLDAPプロトコルにより取得
し、この印刷可能枚数からジョブで印刷した枚数を減
じ、更に累積印刷枚数にジョブで印刷した枚数を加え、
得られたこれらの値をLDAPプロトコルによりディレ
クトリサーバ6に設定することにより、行われる。
【0086】図20および図21は周辺機器1のLCD
23に表示されるログイン画面の処理手順を示すフロー
チャートである。この処理は周辺機器1上で行われる。
まず、属性情報(現在のユーザ管理モード)302を取
得する(ステップS901)。属性情報302の値が
「ユーザ管理なし」であるか否かを判別する(ステップ
S902)。
【0087】判別の結果、ユーザ管理なしである場合、
ログイン情報をRAM22に保存する(ステップS90
3)。ログイン情報には、ログインした時点でのユーザ
管理モード、ユーザID、印刷可能枚数が保持されてい
る。印刷可能枚数はログイン期間内でコンソールから発
行されたプリントジョブ、コピージョブなどの印刷を伴
うジョブで使用した印刷枚数により順次更新され、印刷
可能枚数が値0になった時点でジョブは終了する。
【0088】ステップS903において、印刷可能枚数
は無限大に設定される。ログイン情報内のユーザIDは
ジョブで使用した印刷枚数と共にログに記録される。ス
テップS903の処理後、印刷保留ジョブの処理を行い
(ステップS924)、処理を終了する。
【0089】一方、ステップS902の判別結果、ユー
ザ管理ありの場合、属性情報302の値が「パスワー
ド」であるか否かを判別する(ステップS904)。判
別の結果、パスワードありの場合、LCD23にパスワ
ード入力を促すユーザインターフェース画面を表示し、
入力されたパスワードと予めRAM22またはDISK
30に保持されているパスワード値との比較を行い(ス
テップS905)、合致していた場合、ステップS90
3でログインの処理を継続する。合致しなかった場合、
ログイン不可として処理を中止する。
【0090】一方、ステップS904の判別結果、パス
ワードなしの場合、属性情報302の値が「ユーザI
D」であるか否かを判別する(ステップS906)。ユ
ーザIDである場合、LCD23にユーザID入力を促
すユーザインターフェース画面を表示し、入力されたユ
ーザIDを予めRAM22またはDISK30に保持さ
れているユーザID値との比較を行い(ステップS90
7)、合致していた場合、ステップS903でログイン
の処理を継続する。合致しなかった場合、ログイン不可
として処理を中止する。
【0091】一方、ステップS906の判別結果、ユー
ザIDでない場合、属性情報302の値が「ユーザID
とパスワード」であるか否かを判別する(ステップS9
08)。判別の結果、ユーザIDとパスワードである場
合、LCD23にユーザIDとパスワード入力を促すユ
ーザインターフェース画面を表示し、入力されたユーザ
IDとパスワードを予めRAM22またはDISK30
に保持されているユーザID値とパスワード値との比較
を行い(ステップS909)、合致していた場合、ステ
ップS903でログインの処理を継続する。合致しなか
った場合、ログイン不可として処理を中止する。
【0092】ステップS908の判別結果、ユーザID
とパスワードでない場合、属性情報305で示されるデ
ィレクトリサーバへのアクセスを試み、接続可能である
か否かを判別する(ステップS910)。
【0093】アクセス可能である場合、LCD23にユ
ーザ名とパスワード入力を促すユーザインターフェース
画面を表示し(ステップS912)、入力されたユーザ
名とパスワードを使用してKerberosプロトコル
によりディレクトリサーバ6からアクセスチケットを取
得する(ステップS914)。
【0094】一方、ユーザ名とパスワードが誤っていた
場合など、ディレクトリサーバ6からユーザ名またはパ
スワードが不正であるとのエラーが返信された場合、ス
テップS912において、再度、ユーザ名とパスワード
の入力を促すユーザインターフェース画面を表示する。
【0095】そして、ディレクトリサーバから取得した
アクセスチケットを秘密暗号キー306を使用して解読
する(ステップS915)。アクセスチケットの有効性
を判別する(ステップS916)。この判別は、チケッ
トが有効期限以内であるか否か、および印刷可能枚数が
1枚以上であるか否かを調べることにより行われる。ス
テップS916の判別結果、アクセスチケットが有効で
ない場合、このユーザ名では機器を現在使用することが
できないことを表すユーザインターフェース画面をLC
D23に表示し(ステップS917)、処理を終了す
る。
【0096】一方、ステップS916の判別の結果、ア
クセスチケットが有効である場合、ログイン情報の保存
およびユーザ情報キャッシュの更新を行う(ステップS
925)。ログイン情報のうち、印刷可能枚数について
は、アクセスチケットで保持されていた枚数を設定す
る。図22はユーザ情報キャッシュのデータ構造を示す
図である。このユーザ情報キャッシュは、RAM22ま
たはDISK30に保持されている。ユーザ情報キャッ
シュの更新は、アクセスチケット取得する際に使用した
ユーザ名とパスワード、アクセスチケット内のユーザI
Dと印刷可能枚数、およびログインの日時をデータとし
て追加することにより行われる。既に同じユーザ名がユ
ーザ情報キャッシュ内に存在する場合、既存情報の更新
を行う。そして、ステップS925の処理後、印刷保留
ジョブの処理を行い(ステップS922)、処理を終了
する。
【0097】一方、ステップS910において、ディレ
クトリサーバ6にアクセス不能な場合、属性情報(ディ
レクトリサーバ接続不可時に使用許可するかどうか)3
07を取得し、サーバ接続不可でも利用可能であるか否
かを判別する(ステップS911)。使用許可されない
場合、現在ログインすることができないことを表すユー
ザインターフェース画面をLCD23上に表示し(ステ
ップS920)、処理を終了する。
【0098】一方、ステップS911で使用不許可であ
る場合、LCD23にユーザ名とパスワード入力を促す
ユーザインターフェース画面を表示し(ステップS91
8)、入力されたユーザ名とパスワードの組がRAM2
2またはDISK30に保持されているユーザ情報キャ
ッシュ内に存在するか否かを判別する(ステップS91
9)。この判別の結果、ユーザ情報キャッシュ内に存在
しない場合、このユーザ名では機器を現在使用すること
ができないことを表すユーザインターフェース画面をL
CD23上に表示し(ステップS921)、処理を終了
する。
【0099】一方、ステップS919の判別の結果、ユ
ーザ名とパスワードの組がユーザ情報キャッシュの中に
存在する場合、後述する処理によって印刷可能枚数の算
出を行い、この値およびユーザIDをログイン情報とし
て保存する(ステップS923)。また、ログイン情報
内のユーザ管理モードには「セキュリティドメインに参
加(ディレクトリサーバに接続不能)」の値が設定され
る。ステップS923の処理後、印刷保留ジョブの処理
を行い(ステップS922)、処理を終了する。
【0100】このログイン処理で保存されたログイン情
報は、ログインセッション内のジョブ発行において動作
の制限および記録のために使用される。すなわち、ログ
イン情報内の印刷印刷可能枚数を越えて印刷が行われた
場合、ジョブを中止する。またジョブ内で印刷された印
刷枚数はログイン情報の印刷可能枚数から引かれる。
【0101】さらに、ログイン情報内のユーザ管理モー
ドが「セキュリティドメインに参加(ディレクトリサー
バに接続不能)」である場合、機器で保持されている属
性情報「Directory Server接続不可時
に使用する場合の制限の種類のリスト」308の内容に
したがって、最大印刷枚数312またはユーザ情報キャ
ッシュの印刷可能枚数1013の値からジョブ内で印刷
した枚数を減ずることにより、値を更新する。ログイン
情報内のユーザIDは、ログインセッション内で発行さ
れたジョブで印刷した枚数と共にログに記録される。そ
して、ユーザがログオフした時点で、ログイン情報は破
棄される。
【0102】尚、本実施形態では、ディレクトリサーバ
に接続可能な場合でも、ステップS925において、ロ
グイン情報はログインした時点での印刷可能枚数を保持
し、ログイン期間内でコンソールから発行されたジョブ
によってのみ印刷可能枚数が更新されるが、ディレクト
リサーバに接続可能な場合、ジョブの発行直前にディレ
クトリサーバで保持されている、このユーザの印刷可能
枚数を取得し、これにより印刷可能枚数を制限すること
も可能である。この場合、ステップS925で保持され
るログイン情報にTGTを含ませ、これによってジョブ
の発行直前にディレクトリサーバ6に保持されているユ
ーザの印刷可能枚数をKerberosプロトコルおよ
びLDAPプロトコルにより取得する。
【0103】図20および図21の処理で更新されるユ
ーザ情報キャッシュのデータは、前述したようにRAM
22またはDISK30に保持されている。データは1
行が1レコードの集合として表されており、1レコード
はユーザ名1010、パスワード1011、ユーザID
1012、印刷可能枚数1013およびログイン日時1
014から構成されている。
【0104】図23はステップS924およびS922
における印刷保留ジョブの処理手順を示すフローチャー
トである。この処理は周辺機器1上で行われる。周辺機
器1内で印刷の実行が保留されているジョブの一覧を取
得する(ステップS1101)。
【0105】図20および図21で保持されたログイン
情報内のユーザIDと、ステップS1101で取得した
各ジョブが属性として含まれるユーザIDとを比較し、
両者が合致するジョブのリストを作成する(ステップS
1102)。ここで比較するジョブのユーザIDは、ジ
ョブ内にアクセスチケット726が存在する場合、アク
セスチケットを解読することにより取得して使用され、
そうでない場合、ジョブ内に含まれるユーザID724
が使用される。
【0106】ステップS1102の処理の結果、リスト
が空であるか否かを判別し(ステップS1103)、判
別の結果、空でない場合、処理を終了する。
【0107】一方、ステップS1103で空である場
合、ユーザIDが合致したジョブの一覧をユーザインタ
ーフェース画面としてLCD23に表示する(ステップ
S1104)。図24はステップS1104でLCD2
3に表示されるユーザインターフェース画面を示す図で
ある。図中、1202はステップS1102で作成され
たジョブのリストを表示している。1203はジョブを
実行させるためのOKボタンであり、1204はジョブ
を実行させないでユーザインターフェース画面を閉じる
キャンセルボタンである。
【0108】そして、OKボタン1203、キャンセル
ボタン1204のどちらが押されたかを判別し(ステッ
プS1105)、キャンセルボタンが押された場合、ユ
ーザインターフェース画面を閉じて終了する。一方、O
Kボタンが押された場合、ステップS1102で生成し
たリスト中にあるジョブを実行し(ステップS110
5)、処理を終了する。
【0109】図25および図26は周辺機器1がPC
(1)2、PC(2)3、PC(3)4から個々の属性
情報を取得あるいは設定するためのアクセスコマンドを
受信したときの処理手順を示すフローチャートである。
まず、受信したコマンドおよびそのパラメータを解析す
る(ステップS1301)。
【0110】この解析の結果から受信コマンドが属性獲
得コマンドであるか否かを判別する(ステップS130
2)。属性獲得コマンドである場合、属性獲得コマンド
によって指定された属性が獲得可能であるか否かを判別
する(ステップS1303)。属性が獲得可能である場
合、周辺機器内に保持する属性の値を取得し(ステップ
S1304)、取得した属性値を返信コマンドのパラメ
ータにセットし、属性獲得コマンドに対する返信コマン
ドをドライバソフトウェアに送信し(ステップS130
5)、処理を終了する。
【0111】一方、ステップ1303で属性が獲得可能
でない場合、属性の獲得に失敗したことをドライバソフ
トウェアに通知する処理を行い(ステップS131
7)、処理を終了する。
【0112】また一方、ステップS1302で属性獲得
コマンドでない場合、ステップ1301での解析の結果
から受信コマンドが属性値変更コマンドであるか否かを
判別する(ステップS1311)。属性値変更コマンド
である場合、属性値変更コマンドによって指定された属
性が変更可能であるか否かを判別する(ステップS13
12)。
【0113】変更可能である場合、指定されたコマンド
パラメータにしたがって、指定された属性を指定された
属性値に変更し(ステップS1313)、属性値の変更
が成功したことをドライバソフトウェアに通知する処理
を行い(ステップS1314)、処理を終了する。一
方、変更不可能である場合、属性値の変更に失敗したこ
とをドライバソフトウェアに通知する処理を行い(ステ
ップS1315)、処理を終了する。一方、ステップS
1311で属性変更コマンドでない場合、受信コマンド
はその他のコマンドであり、その他のコマンドに依存し
た処理を行い(ステップS1316)、処理を終了す
る。
【0114】図27および図28は周辺機器1に対して
PC(1)2、PC(2)3、PC(3)4から機器管
理、ジョブ管理などの管理コマンドを発行する処理手順
を示すフローチャートである。この処理はPC(1)
2、PC(2)3、PC(3)4上で実行される。ま
ず、周辺機器1が保持する属性情報(現在のユーザ管理
モード)302を取得する(ステップS1401)。
【0115】属性情報302の値が「ユーザ管理なし」
であるか否かを判別する(ステップS1402)。判別
の結果、ユーザ管理なしである場合、図29で示される
管理コマンドを生成し、周辺機器1に対して送信する
(ステップS1403)。図29は管理コマンドのデー
タ構造を示す図である。図において、1501はユーザ
管理モードを表し、ユーザID1502、パスワード1
503、アクセスチケット1504のうち、どの情報が
有効であるかを示す。また、1505はコマンドの種別
を表す。さらに、1506はコマンドに必要なパラメー
タ1507の長さを表す。
【0116】周辺機器1は、受信した管理コマンドを図
30および図31に示される処理手順によって処理し、
その結果を送信する。周辺機器1から送られた返信を処
理する(ステップS1417)。この処理は、ステップ
S1403によって送られた管理コマンドの処理によっ
て異なり、特に管理コマンドが周辺機器内で保持されて
いるジョブの一覧を取得するためのコマンドである「L
istJobs」であった場合、返信に含まれているジ
ョブの一覧をCRT33にユーザインターフェース画面
として表示する。この後、本処理を終了する。
【0117】一方、ステップS1402の判別結果、ユ
ーザ管理ありの場合、属性情報302の値が「パスワー
ド」であるか否かを判別する(ステップS1404)。
判別の結果、パスワードある場合、CRT33にパスワ
ード入力を促すユーザインターフェース画面を表示する
(ステップS1405)。そして、ステップS1403
において入力されたパスワードを設定した管理コマンド
を生成し、周辺機器1に対して送信する。
【0118】一方、ステップS1404の判別結果、パ
スワードなしの場合、属性情報302の値が「ユーザI
D」であるか否かを判別する(ステップS1406)。
判別の結果、ユーザIDであった場合、CRT33にユ
ーザID入力を促すユーザインターフェース画面を表示
する(ステップS1407)。そして、ステップS14
03において入力されたユーザIDを設定した管理コマ
ンドを生成し、周辺機器1に対して送信する。。
【0119】一方、ステップS1406の判別の結果、
ユーザIDでない場合、属性情報302の値が「ユーザ
IDとパスワード」であるか否かを判別する(ステップ
S1408)。判別の結果、ユーザIDとパスワードで
ある場合、CRT33にユーザIDとパスワード入力を
促すユーザインターフェースを表示する(ステップS1
409)。そして、ステップS1403において、入力
されたユーザIDとパスワードを設定した管理コマンド
を生成し、周辺機器1に対して送信する。
【0120】一方、ステップS1408の判別結果、ユ
ーザIDとパスワードでない場合、使用しているPCに
おいて、ユーザはディレクトリサーバ6が管理するセキ
ュリティドメインに既にログインしているか否かを判別
する(ステップS1410)。この判別は、使用してい
るPCのオペレーティングシステムに対して問い合わせ
ることによって行われる。
【0121】判別の結果、ログイン済みでない場合、C
RT33にユーザIDとパスワード入力を促すユーザイ
ンターフェース画面を表示し(ステップS1411)、
これらの情報をディレクトリサーバ6にKerbero
sプロトコルを使用して送ることにより、TGT(チケ
ット生成チケット)情報を取得する(ステップS141
3)。
【0122】一方、ステップS1410の判別結果、ロ
グイン済みの場合、既にログインしているので、オペレ
ーティングシステムに対して現在のセッションで使用し
ているTGTを要求して取得する(ステップS141
2)。
【0123】ステップS1412またはS1413にお
いて取得したTGTおよびジョブ発行先の周辺機器1を
特定する識別子(パラメータ)をディレクトリサーバ6
に対してKeberosプロトコルによって送信し、周
辺機器1に対するアクセスチケットを取得する(ステッ
プS1414)。ここで取得したアクセスチケットは、
ユーザ名、ユーザID、ユーザの印刷可能枚数、アクセ
スチケットの有効期限に関する情報を、周辺機器1の秘
密暗号キー306によって暗号化したものとなってい
る。アクセスチケット内部のデータフォーマットおよび
使用される暗号方式(アルゴリズム)は、現在対応して
いるディレクトリサーバの種類304によって一意に予
め決められている。
【0124】ステップS1414で取得したアクセスチ
ケットを設定した管理コマンドを生成し、周辺機器1に
対して送信する(ステップS1415)。この後、ステ
ップS1417と同じ返信の処理を行う(ステップS1
416)。この後、処理を終了する。
【0125】図30および図31は図27および図28
の処理によって生成され、周辺機器1に送信された管理
コマンドを周辺機器1が処理する手順を示すフローチャ
ートである。この処理は周辺機器1上で実行される。
【0126】まず、属性情報(現在のユーザ管理モー
ド)302を取得する(ステップS1601)。属性情
報302の値が「ユーザ管理なし」であるか否かを判別
する(ステップS1602)。判別の結果、ユーザ管理
なしの場合、値0を管理コマンド内のユーザID150
2に設定し(ステップS1603)、ステップS161
3以降のコマンドの種別にしたがった処理を行う。
【0127】一方、ステップS1602の判別結果、ユ
ーザ管理ありの場合、属性情報302の値が「パスワー
ド」であるか否かを判別する(ステップS1604)。
判別の結果、パスワードである場合、予めRAM22ま
たはDISK30に保持されているパスワード値とパス
ワード1503との比較を行い、合致していた場合、値
0を管理コマンド内のユーザID1502に設定する
(ステップS1605)。この後、ステップS1613
以降のコマンドの種別にしたがった処理を行う。合致し
なかった場合、エラーを返信し、管理コマンドの処理を
中止する。
【0128】一方、ステップS1604の判別結果、パ
スワードでない場合、属性情報302の値が「ユーザI
D」であるか否かを判別する(ステップS1606)。
判別の結果、ユーザIDである場合、予めRAM22ま
たはDISK30に保持されているユーザID値とユー
ザID1502との比較を行う(ステップS160
7)。合致していた場合、ステップS1613以降のコ
マンドの種別にしたがった処理を行う。合致しなかった
場合、エラーを返信し、管理コマンドの処理を中止す
る。
【0129】一方、ステップS1606の判別結果、ユ
ーザIDでない場合、属性情報302の値が「ユーザI
Dとパスワード」であるか否かを判別する(ステップS
1608)。判別の結果、ユーザIDとパスワードであ
る場合、予めRAM22またはDISK30に保持され
ているユーザID値およびパスワード値と、ユーザID
1502およびパスワード1503との比較をそれぞれ
行い(ステップS1607)、両者が合致していた場
合、ステップS1613以降のコマンドの種別にしたが
った処理を行う。合致しなかった場合、エラーを返信
し、管理コマンドの処理を中止する。
【0130】一方、ステップS1608で、ユーザID
とパスワードでない場合、アクセスチケット1504の
値を秘密暗号キー306を使用して解読する(ステップ
S1610)。解読の結果、アクセスチケットの有効性
および有効期限を判別し(ステップS1611)、判別
の結果、アクセスチケットが有効である場合、アクセス
チケット内のユーザIDを管理コマンド内のユーザID
1502に設定し、ステップS1613以降のコマンド
の種別にしたがった処理を行う。一方、ステップS16
11の判別結果、アクセスチケットが有効でない場合、
エラーを返信し(ステップS1612)、管理コマンド
の処理を終了する。
【0131】ステップS1613以降の処理では、ま
ず、コマンドの種別1505が「ListJobs」
(ジョブの一覧を取得する)であるか否かを判別する
(ステップS1613)。判別の結果、コマンドの種別
1505が「ListJobs」である場合、周辺機器
1内に保持されているジョブの一覧を取得する(ステッ
プS1614)。このとき、「現在のユーザ管理モー
ド」302が「セキュリティドメインに参加」の場合、
各ジョブのアクセスチケット726を秘密暗号キー30
6によって解読し、得られたユーザIDをジョブのユー
ザID724にセットしておく。
【0132】そして、ステップS1614に取得された
ジョブのユーザID724と、管理コマンド内に含まれ
るユーザID1502との比較を行い、両者が合致しな
いジョブのジョブ名を空白に変換する(ステップS16
15)。ステップS1615で得られたジョブリストを
返信し(ステップS1616)、処理を終了する。
【0133】一方、ステップS1613の判別結果、コ
マンドの種別1505が「CancelJob」(指定
されたジョブをキャンセルする)であるか否かを判別す
る(ステップS1617)。判別の結果、コマンドの種
別1505が「CancelJob」でない場合、機器
管理コマンドの処理を行い(ステップS1619)、処
理を終了する。このステップS1619における機器管
理コマンドの処理では、コマンド種別1505によって
場合分けすることにより、複数の機器管理コマンドの処
理を行ってもよい。
【0134】ステップS1617の判別結果、指定され
たジョブの情報を取得する(ステップS1618)。こ
のとき、「現在のユーザ管理モード」302が「セキュ
リティドメインに参加」である場合、ジョブのアクセス
チケット726を秘密暗号キー306によって解読し、
得られたユーザIDをジョブのユーザID724にセッ
トしておく。
【0135】そして、ジョブのユーザID724と、管
理コマンド内に含まれるユーザID1502との比較を
行い(ステップS1620)、両者が合致しない場合、
管理コマンドの実行失敗を返信し(ステップS162
3)、処理を終了する。一方、ステップS1620で両
者が合致した場合、指定されたジョブをキャンセルし
(ステップS1621)、管理コマンドの実行成功を返
信し(ステップS1622)、処理を終了する。
【0136】尚、ステップS1621の処理を変更する
ことにより、ジョブのアクセス制御機能が付加されたジ
ョブキャセル以外のジョブ管理(例えば、ジョブの一時
停止、再開、割り込み、優先度の向上、優先度の低下な
ど)を行わせることも可能である。
【0137】図32は周辺機器1および周辺機器5のロ
グを集計し、ディレクトリサーバ6のユーザ毎の印刷可
能枚数および累積印刷枚数を更新するための処理手順を
示すフローチャートである。この処理はディレクトリサ
ーバ6で実行される。まず、対象となる周辺機器からロ
グを取得する(ステップS1901)。
【0138】ログの情報からユーザID毎に印刷した枚
数を合算する(ステップS1902)。ディレクトリサ
ーバ6から各ユーザ毎の印刷可能枚数と累積印刷枚数を
LDAPプロトコルにより取得し、得られた枚数を印刷
可能枚数から減算し、更に累積印刷枚数に加え、得られ
たこれらの結果をLDAPプロトコルによってディレク
トリサーバ6に設定する(ステップS1903)。これ
により、ディレクトリサーバ6の各ユーザ毎の印刷可能
枚数および累積印刷枚数は更新される。
【0139】このように、図32の処理を、周辺機器1
および周辺機器5を対象として行うことにより、2台の
周辺機器に対する印刷可能枚数および累積印刷枚数がデ
ィレクトリサーバ6によって集中管理される。
【0140】尚、他の実施形態として、ジョブで使用し
た印刷枚数をログに保存せず、ジョブの終了毎にディレ
クトリサーバ6に接続することにより、ディレクトリサ
ーバ6のデータを更新する場合、図32の処理を実行す
る必要は無い。
【0141】図33および図34は図20および図21
のステップS923におけるディレクトリサーバに接続
不能時の印刷可能枚数の算出を行う算出処理手順を示す
フローチャートである。この処理は周辺機器1上で実行
される。まず、現在の印刷可能枚数の制限の種類309
を取得する(ステップS2001)。
【0142】制限の種類309が「無制限」であるか否
かを判別する(ステップS2002)。判別の結果、無
制限である場合、印刷可能枚数を無制限に設定し(ステ
ップS2003)、処理を終了する。一方、ステップS
2002の判別の結果、無制限でない場合、制限の種類
309が「時間制限」、「時間制限&固定最大枚数で制
限」または「時間制限&最大枚数で制限」のいずれであ
るか否かを判別する(ステップS2004)。判別の結
果、いずれである場合、ユーザ情報キャッシュ内のユー
ザの最終ログイン日時1014を取得し(ステップS2
005)、この日時と現在の日時との時間差が時間制限
の長さ310で指定されている値以下であるか否かを判
別する(ステップS2006)。
【0143】指定されている値以下である場合、印刷可
能枚数を値0に設定し(ステップS2007)、処理を
終了する。一方、ステップS2004の判別の結果、
「時間制限」、「時間制限&固定最大枚数で制限」また
は「時間制限&最大枚数で制限」のいずれでもない場
合、あるいはステップS2006の制限時間内である場
合、制限の種類309が「固定最大枚数で制限」または
「時間制限&固定最大枚数で制限」のいずれであるか否
かを判別する(ステップS2008)。
【0144】「固定最大枚数で制限」または「時間制限
&固定最大枚数で制限」のいずれである場合、最大枚数
312の値を印刷可能枚数に設定し(ステップS201
0)、処理を終了する。一方、ステップS2008の判
別結果、「固定最大枚数で制限」または「時間制限&固
定最大枚数で制限」のいずれでもない場合、制限の種類
309が「最大枚数で制限」または「時間制限&最大枚
数で制限」のいずれであるか否かを判別する(ステップ
S2009)。「最大枚数で制限」または「時間制限&
最大枚数で制限」のいずれである場合、次式(1)によ
り枚数を算出し、印刷可能枚数として設定し(ステップ
S2011)、処理を終了する。
【0145】 印刷可能枚数=ユーザ情報キャッシュ内の印刷可能枚数1013 − 最 大枚数の日毎の削減割合×最後にログインしてからの時間(日数) ……(1) ここで、最後にログインしてからの時間(日数)は、ユ
ーザ情報キャッシュのログイン日時1014から現在の
日時を引いた時間を、値24で割って小数点以下を切り
捨てたものである。
【0146】一方、ステップS2009の判別結果、
「最大枚数で制限」または「時間制限&最大枚数で制
限」のいずれでもない場合、ログイン毎の最大枚数31
3を印刷可能枚数に設定し(ステップS2012)、処
理を終了する。
【0147】尚、本実施形態では、図6、図8、図10
のフローチャートに示す処理手順によって、それぞれ
「サポートしているユーザ管理モードのリスト」、「対
応可能なDirectory Serverの種類リス
ト」、「DirectoryServer接続不可時に
使用する場合の制限の種類のリスト」を、PC(1)
2、PC(2)3、PC(3)4が周辺機器1から直接
取得しているが、他の実施形態として、「サポートして
いるユーザ管理モードのリスト」、「対応可能なDir
ectory Serverの種類リスト」、「Dir
ectory Server接続不可時に使用する場合
の制限の種類のリスト」を周辺機器1から取得し、一
旦、ディレクトリサーバ6に機器情報として保持し、P
C(1)2、PC(2)3、PC(3)4はディレクト
リサーバ6から取得するようにしてもよい。
【0148】[第2の実施形態]前記第1の実施形態で
は、図29において、管理コマンド中にアクセスチケッ
トを含ませていたが、アクセスチケットのデータサイズ
は一般的に管理コマンドの他のデータサイズに比較して
大きいものとなってしまうので、パフォーマンスなどに
問題が生じる場合がある。この問題を解決するための周
辺機器制御システムを第2の実施形態として以下に説明
する。
【0149】図35は後述する管理コマンド生成処理に
よって生成され、周辺機器1に送信される管理コマンド
のデータ構造を示す図である。図において、2301は
ユーザ管理モードを表し、ユーザID2302、パスワ
ード2303、セッションキー2304のうち、どの情
報が有効であるかを示すものである。
【0150】セッションキー2304は周辺機器1によ
って発行され、周辺機器1内のアクセスチケットキャッ
シュによってアクセスチケットと1対1の対応付けがな
されている。図において、2305はコマンドの種別を
表す。2306はコマンドに必要なパラメータ2307
の長さを表す。
【0151】図36は後述するアクセスチケット設定コ
マンドの処理によって周辺機器1のRAM22内に保持
され、アクセスチケットキャッシュのデータ構造を示す
図である。アクセスチケットキャッシュは、セッション
キー2401とアクセスチケット2402の対を1レコ
ードとして、複数レコードによって構成されている。こ
こで保持されているアクセスチケットは、暗号キー30
6のを利用した解読後のものとなっている。
【0152】図37および図38は後述する管理コマン
ド生成処理によって生成され、周辺機器1に送信された
管理コマンドを、周辺機器1が処理する手順を示すフロ
ーチャートである。この処理は周辺機器1上で実行され
る。この処理手順では、図30および図31のステップ
S1608までのステップ処理は同一であるので、その
ステップ処理を省略し、ステップS1608の判別処理
がNO(偽)であった場合、つまり、ユーザ管理モード
が「セキュリティドメインに参加」であった場合から示
すこととする。
【0153】まず、セッションキー2304が値0であ
るか否かを判別する(ステップS2501)。ステップ
S2501の判別の結果、セッションキー2304が値
0である場合、管理コマンド種別2305が「アクセス
チケット設定コマンド」であるか否かを判別する(ステ
ップS2502)。「アクセスチケット設定コマンド」
でない場合、エラーを返信し(ステップS2507)、
処理を終了する。
【0154】一方、ステップS2502の判別の結果、
「アクセスチケット設定コマンド」である場合、管理コ
マンドパラメータ2307に含まれているアクセスチケ
ットの値を秘密暗号キー306を使用して解読する(ス
テップS2519)。解読の結果、アクセスチケットの
有効性および有効期限を判別する(ステップS252
0)。
【0155】アクセスチケットが有効でない場合、エラ
ーを返信し(ステップS2521)、管理コマンドの処
理を終了する。一方、ステップS2520において判別
の結果、アクセスチケットが有効である場合、解読され
たアクセスチケットの内容を、アクセスチケットに1対
1に対応するセッションキーを生成し、セッションキー
と共にアクセスチケットキャッシュに保存する(ステッ
プS2503)。生成されたセッションキーを返信し
(ステップS2504)、処理を終了する。
【0156】一方、ステップS2501でセッションキ
ーが値0以外である場合、セッションキーをアクセスチ
ケットキャッシュ内で検索し(ステップS2505)、
セッションキーが存在するか否かを判別する(ステップ
S2506)。判別の結果、エラーを返信し(ステップ
S2507)、処理を終了する。
【0157】一方、ステップS2506の判別の結果、
セッションキーが存在する場合、アクセスチケットキャ
ッシュからセッションキーに対応するアクセスチケット
を取得し、アクセスチケット内のユーザIDを管理コマ
ンド内のユーザID2302に設定し(ステップS25
22)、ステップS2508以降のコマンドの種別にし
たがった処理を行う。
【0158】ステップS2508以降の処理では、ま
ず、コマンドの種別2305が「ListJobs」
(ジョブの一覧を取得する)であるか否かを判別する
(ステップS2508)。判別の結果、コマンドの種別
2305が「ListJobs」である場合、周辺機器
1内に保持されているジョブの一覧を取得する(ステッ
プS2509)。このとき、「現在のユーザ管理モー
ド」302が「セキュリティドメインに参加」である場
合、各ジョブのアクセスチケット726を秘密暗号キー
306によって解読し、得られたユーザIDをジョブの
ユーザID724にセットしておく。
【0159】ステップS2509に取得されたジョブの
ユーザID724と、管理コマンド内に含まれるユーザ
ID2302との比較を行い、両者が合致しないジョブ
のジョブ名を空白に変換する(ステップS2510)。
得られたジョブリストを返信し(ステップS251
1)、処理を終了する。
【0160】一方、ステップS2508の判別の結果、
コマンドの種別1505が「CancelJob」(指
定されたジョブをキャンセルする)であるか否かを判別
する(ステップS2512)。コマンドの種別2305
が「CancelJob」でない場合、機器管理コマン
ドの処理を行い(ステップS2517)、処理を終了す
る。このステップS2517における機器管理コマンド
の処理では、コマンド種別2305によって場合分けす
ることにより、複数の機器管理コマンドの処理を行って
もよい。
【0161】一方、ステップS2512の判別の結果、
コマンドの種別1505が「CancelJob」であ
る場合、指定されたジョブの情報を取得する(ステップ
S2513)。このとき、「現在のユーザ管理モード」
302が「セキュリティドメインに参加」である場合、
ジョブのアクセスチケット726を秘密暗号キー306
によって解読し、得られたユーザIDをジョブのユーザ
ID724にセットしておく。
【0162】ジョブのユーザID724と、管理コマン
ド内に含まれるユーザID2302との比較を行い(ス
テップS2514)、両者が合致しない場合、管理コマ
ンドの実行失敗を返信し(ステップS2518)、処理
を終了する。
【0163】一方、ステップS2514において、両者
が合致した場合、指定されたジョブをキャンセルし(ス
テップS2515)、管理コマンドの実行成功を返信し
(ステップS2516)、処理を終了する。
【0164】尚、図37および図38で示した管理コマ
ンドの処理手順をジョブ処理時にも適用することによっ
て、図17と図18および図19に示すように、ジョブ
にアクセスチケットを含ませるのではなく、ジョブにセ
ッションキーを含ませることも可能である。
【0165】図39は図37および図38の処理を実行
している周辺機器1に対してPC(1)2、PC(2)
3、PC(3)4から機器管理、ジョブ管理などの管理
コマンドを発行する処理手順を示すフローチャートであ
る。この処理はPC(1)2、PC(2)3、PC
(3)4上で実行される。また、この処理手順は、図2
7および図28のステップS1412およびS1413
までは同一であるので、ここではステップS1412ま
たはS1413によってTGTを取得終了後から示すこ
ととする。
【0166】すなわち、ステップS1412またはS1
413において取得したTGTおよびジョブ発行先の周
辺機器1を特定する識別子(パラメータ)をディレクト
リサーバ6に対してKeberosプロトコルによって
送信し、周辺機器1に対するアクセスチケットを取得す
る(ステップS2601)。ここで取得したアクセスチ
ケットは、ユーザ名、ユーザID、ユーザの印刷可能枚
数、アクセスチケットの有効期限に関する情報を、周辺
機器1の秘密暗号キー306によって暗号化したものと
なっている。アクセスチケット内部のデータフォーマッ
トおよび使用される暗号方式(アルゴリズム)は、現在
対応しているディレクトリサーバの種類304によって
一意に予め決められている。
【0167】ステップS2601で取得したアクセスチ
ケットをコマンドパラメータ2307に設定したアクセ
スチケット設定コマンドを生成し、周辺機器1に対して
送信する(ステップS2602)。ここで送信される管
理コマンドは、セッションキー2304が値0、コマン
ド種別2305が「アクセスチケット設定コマンド」と
なっている。
【0168】周辺機器1からの返信がエラーか否かを判
別し(ステップS2603)、エラーであった場合、処
理を終了する。一方、ステップS2603の判別の結
果、エラーでない場合、ステップS2602で取得した
セッションキーを管理コマンドのセッションキー230
4に設定し、管理コマンドデータの管理コマンド種別2
305、コマンドパラメータ長2306、コマンドパラ
メータ2307に適切な値を設定して周辺機器1に送信
する(ステップS2604)。周辺機器1からの返信を
処理し(ステップS2605)、処理を終了する。
【0169】尚、同一周辺機器に対して同一ユーザがジ
ョブ管理コマンドまたは機器管理コマンドを発行する
際、既に必要なアクセスチケットが周辺機器に保持され
ており、それに対するセッションキーを取得済みである
ので、ステップS2601からS2603までのステッ
プを省略することができる。これにより、パフォーマン
ス良く、周辺機器のジョブ管理および機器管理を行うこ
とができる。
【0170】尚、以上が本発明の実施の形態の説明であ
るが、本発明は、これら実施の形態の構成に限られるも
のではなく、特許請求の範囲で示した機能、または実施
の形態の構成が持つ機能が達成できる構成であればどの
ようなものであっても適用可能である。
【0171】また、本発明は、前述した実施形態の機能
を実現するソフトウェアのプログラムコードを記憶した
記録媒体を、システムあるいは装置にプログラムを供給
することによって達成される場合にも適用できることは
いうまでもない。この場合、記憶媒体から読み出された
プログラムコード自体が本発明の新規な機能を実現する
ことになり、そのプログラムを記憶した記憶媒体は本発
明を構成することになる。
【0172】上記実施形態では、各フローチャートに示
すプログラムコードは記憶媒体に格納されている。プロ
グラムコードを供給する記憶媒体としては、例えば、R
OM、フロッピー(登録商標)ディスク、ハードディス
ク、光ディスク、光磁気ディスク、CD−ROM、CD
−R、DVD、磁気テープ、不揮発性のメモリカードな
どを用いることができる。
【0173】
【発明の効果】本発明によれば、ネットワークなどの通
信線を介して周辺機器からユーザ管理モードを取得し、
ユーザ管理モードの一覧を表示してユーザにその選択を
促し、選択されたユーザ管理モードを設定することによ
り、対象となる周辺機器に対応しているユーザ管理モー
ドの情報を、周辺機器制御ソフトウェアが有していなく
とも、この周辺機器を制御することが可能である。
【0174】また、外部装置から送信される制御コマン
ドに、ユーザ認証情報として、パスワード、ユーザI
D、ユーザIDおよびパスワード、あるいはディレクト
リサーバから発行されたアクセスチケットのいずれかを
含ませる必要があることを識別できるようにすること
で、対象となる周辺機器のユーザ管理モードにしたがっ
て、適切なユーザ認証情報を制御コマンドに含ませるこ
とができ、常に周辺機器を正しく動作させることができ
る。
【0175】また、周辺機器制御ソフトウェアにより、
ネットワークなどの通信線を介して外部装置からユーザ
管理モードを設定することができ、適切なユーザ認証情
報を制御コマンドに含ませることができる。その際、設
定可能なユーザ管理モードの一覧を表示してユーザにそ
の選択を促すことができる。さらに、周辺制御ソフトウ
ェアにより、入力をユーザに促し、ユーザ入力に応じ
て、パスワード、ユーザID、ユーザIDおよびパスワ
ード、あるいはディレクトリサーバからのアクセスチケ
ットのいずれかをユーザ認証情報として制御コマンドに
含ませることができる。
【図面の簡単な説明】
【図1】第1の実施形態における周辺機器制御システム
の構成を示すブロック図である。
【図2】周辺機器(MFP1、MFP1)の構成を示す
ブロック図である。
【図3】コントローラ11のハードウェア構成を示すブ
ロック図である。
【図4】ネットワークシステムを構成するPCのハード
ウェア構成を示すブロック図である。
【図5】周辺機器1で保持されている属性情報を示す図
である。
【図6】周辺機器1のユーザ管理モードをPC(1)
2、PC(2)3、PC(3)4から表示・変更する場
合の処理手順を示すフローチャートである。
【図7】ステップS1705におけるユーザ入力待ちの
状態でCRT33に表示されたユーザインターフェース
画面を示す図である。
【図8】周辺機器1に対応するディレクトリサーバをP
C(1)2、PC(2)3、PC(3)4から表示・変
更する場合の動作処理手順を示すフローチャートであ
る。
【図9】ステップS1807におけるユーザ入力待ちの
状態でCRT33に表示されたユーザインターフェース
画面を示す図である。
【図10】周辺機器1がディレクトリサーバ6に接続で
きない場合にログインをどの様に許可するかを、PC
(1)2、PC(2)3、PC(3)4から表示・変更
する場合の処理手順を示すフローチャートである。
【図11】ステップS2207のユーザ入力待ちの状態
でCRT33に表示されたユーザインターフェース画面
を示す図である。
【図12】周辺機器1に対してPC(1)2、PC
(2)3、PC(3)4からプリントジョブ、スキャナ
ジョブ、ファックス送信ジョブあるいはコピージョブを
発行する処理手順を示すフローチャートである。
【図13】図12に続き、周辺機器1に対してPC
(1)2、PC(2)3、PC(3)4からプリントジ
ョブ、スキャナジョブ、ファックス送信ジョブあるいは
コピージョブを発行する処理手順を示すフローチャート
である。
【図14】ステップS403におけるジョブ発行処理手
順を示すフローチャートである。
【図15】周辺機器1が図14の処理によって発行され
たジョブを受信したときのジョブ投入コマンド受信処理
手順を示すフローチャートである。
【図16】図15に続き、周辺機器1が図14の処理に
よって発行されたジョブを受信したときのジョブ投入コ
マンド受信処理手順を示すフローチャートである。
【図17】図14の処理により周辺機器1内で保持され
たジョブのデータ構造を示す図である。
【図18】図17で示された周辺機器1に保持されたジ
ョブデータの処理手順を示すフローチャートである。
【図19】図18に続き、図17で示された周辺機器1
に保持されたジョブデータの処理手順を示すフローチャ
ートである。
【図20】周辺機器1のLCD23に表示されるログイ
ン画面の処理手順を示すフローチャートである。
【図21】図20に続き、周辺機器1のLCD23に表
示されるログイン画面の処理手順を示すフローチャート
である。
【図22】ユーザ情報キャッシュのデータ構造を示す図
である。
【図23】ステップS924およびS922における印
刷保留ジョブの処理手順を示すフローチャートである。
【図24】ステップS1104でLCD23に表示され
るユーザインターフェース画面を示す図である。
【図25】周辺機器1がPC(1)2、PC(2)3、
PC(3)4から個々の属性情報を取得あるいは設定す
るためのアクセスコマンドを受信したときの処理手順を
示すフローチャートである。
【図26】図25に続き、周辺機器1がPC(1)2、
PC(2)3、PC(3)4から個々の属性情報を取得
あるいは設定するためのアクセスコマンドを受信したと
きの処理手順を示すフローチャートである。
【図27】周辺機器1に対してPC(1)2、PC
(2)3、PC(3)4から機器管理、ジョブ管理など
の管理コマンドを発行する処理手順を示すフローチャー
トである。
【図28】図27に続き、周辺機器1に対してPC
(1)2、PC(2)3、PC(3)4から機器管理、
ジョブ管理などの管理コマンドを発行する処理手順を示
すフローチャートである。
【図29】管理コマンドのデータ構造を示す図である。
【図30】図22の処理によって生成され、周辺機器1
に送信された管理コマンドを周辺機器1が処理する手順
を示すフローチャートである。
【図31】図30に続き、図22の処理によって生成さ
れ、周辺機器1に送信された管理コマンドを周辺機器1
が処理する手順を示すフローチャートである。
【図32】周辺機器1および周辺機器5のログを集計
し、ディレクトリサーバ6のユーザ毎の印刷可能枚数お
よび累積印刷枚数を更新するための処理手順を示すフロ
ーチャートである。
【図33】図17のステップS923におけるディレク
トリサーバに接続不能時の印刷可能枚数の算出を行う算
出処理手順を示すフローチャートである。
【図34】図33に続き、図17のステップS923に
おけるディレクトリサーバに接続不能時の印刷可能枚数
の算出を行う算出処理手順を示すフローチャートであ
る。
【図35】後述する管理コマンド生成処理によって生成
され、周辺機器1に送信される管理コマンドのデータ構
造を示す図である。
【図36】後述するアクセスチケット設定コマンドの処
理によって周辺機器1のRAM22内に保持され、アク
セスチケットキャッシュのデータ構造を示す図である。
【図37】後述する管理コマンド生成処理によって生成
され、周辺機器1に送信された管理コマンドを、周辺機
器1が処理する手順を示すフローチャートである。
【図38】図37に続き、後述する管理コマンド生成処
理によって生成され、周辺機器1に送信された管理コマ
ンドを、周辺機器1が処理する手順を示すフローチャー
トである。
【図39】図29の処理を実行している周辺機器1に対
してPC(1)2、PC(2)3、PC(3)4から機
器管理、ジョブ管理などの管理コマンドを発行する処理
手順を示すフローチャートである。
【符号の説明】
2、3、4 パーソナルコンピュータ(PC) 3、5 周辺機器(MFP) 6 ディレクトリサーバ 11 コントローラ 21、31 CPU 25、36 ROM 301、302 属性情報

Claims (12)

    【特許請求の範囲】
  1. 【請求項1】 周辺機器および外部装置が通信線を介し
    て接続され、該通信線を介して前記外部装置から制御コ
    マンドを送信して前記周辺機器を制御する周辺機器制御
    システムにおいて、 前記周辺機器の属性情報を保持する属性情報保持手段
    と、 前記制御コマンドを送信して前記保持された属性情報を
    取得する取得手段と、 該取得した属性情報に対して所定の属性情報を設定する
    設定手段とを備え、 該設定される属性情報はユーザ管理モードの情報を含む
    ことを特徴とする周辺機器制御システム。
  2. 【請求項2】 前記取得手段は、前記ユーザ管理モード
    の一覧を取得し、ユーザに前記ユーザ管理モードの選択
    を促すことを特徴とする請求項1記載の周辺機器制御シ
    ステム。
  3. 【請求項3】 前記取得手段は、現在設定されているユ
    ーザ管理モードを取得することを特徴とする請求項1記
    載の周辺機器制御システム。
  4. 【請求項4】 前記取得した現在設定されているユーザ
    管理モードは、前記制御コマンドにパスワードを含むこ
    とが必要なモードであることを特徴とする請求項3記載
    の周辺機器制御システム。
  5. 【請求項5】 前記取得した現在設定されているユーザ
    管理モードは、前記制御コマンドにユーザIDを含むこ
    とが必要なモードであることを特徴とする請求項3記載
    の周辺機器制御システム。
  6. 【請求項6】 前記取得した現在設定されているユーザ
    管理モードは、前記制御コマンドにユーザIDとパスワ
    ードを含むことが必要なモードであることを特徴とする
    請求項3記載の周辺機器制御システム。
  7. 【請求項7】 ユーザ情報および機器情報を一元管理
    し、資源に対するアクセスを行うために必要なアクセス
    チケットを発行するディレクトリサーバを備え、 前記取得した現在設定されているユーザ管理モードは、
    前記制御コマンドに前記ディレクトリサーバから発行さ
    れたアクセスチケットを含むことが必要なモードである
    ことを特徴とする請求項3記載の周辺機器制御システ
    ム。
  8. 【請求項8】 通信線を介して接続された外部装置から
    送信される制御コマンドにしたがって制御される周辺機
    器において、 ユーザ管理モードを含む属性情報を保持する属性情報保
    持手段と、 該保持された属性情報を前記外部装置に送信する送信手
    段と、 前記外部装置から送信された前記制御コマンドにしたが
    って、所定の属性情報を設定する設定手段とを備えたこ
    とを特徴とする周辺機器。
  9. 【請求項9】 通信線を介して制御コマンドを送信して
    周辺機器を制御する外部装置において、 前記周辺機器に保持されたユーザ管理モードを含む属性
    情報を取得する取得手段と、 該取得した属性情報に対し、前記制御コマンドを送信し
    て所定の属性情報を前記周辺機器に設定する設定手段と
    を備えたことを特徴とする外部装置。
  10. 【請求項10】 通信線を介して接続された外部装置か
    ら送信された制御コマンドにしたがって、周辺機器を制
    御する周辺機器制御方法において、 前記周辺機器のユーザ管理モードを含む属性情報を保持
    する工程と、 該保持された属性情報を取得する工程と、 該取得した属性情報に対し、前記制御コマンドを送信し
    て所定の属性情報を設定する工程とを有することを特徴
    とする周辺機器制御方法。
  11. 【請求項11】 通信線を介して接続された外部装置か
    ら送信された制御コマンドにしたがって、周辺機器を制
    御するプログラムを含む周辺機器制御ソフトウェアにお
    いて、 前記プログラムは、 前記周辺機器のユーザ管理モードを含む属性情報を保持
    しておく手順と、 該保持された属性情報を取得する手順と、 該取得した属性情報に対し、前記制御コマンドを送信し
    て所定の属性情報を設定する手順とを含むことを特徴と
    する周辺機器制御ソフトウェア。
  12. 【請求項12】 通信線を介して接続された外部装置か
    ら送信された制御コマンドにしたがって、周辺機器を制
    御するプログラムが記憶された記憶媒体において、 前記プログラムは、 前記周辺機器のユーザ管理モードを含む属性情報を保持
    しておく手順と、 該保持された属性情報を取得する手順と、 該取得した属性情報に対し、前記制御コマンドを送信し
    て所定の属性情報を設定する手順とを含むことを特徴と
    する記憶媒体。
JP2000224321A 2000-07-25 2000-07-25 周辺機器制御システム、周辺機器、外部装置、周辺機器制御方法、周辺機器制御ソフトウェアおよび記憶媒体 Pending JP2002041443A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000224321A JP2002041443A (ja) 2000-07-25 2000-07-25 周辺機器制御システム、周辺機器、外部装置、周辺機器制御方法、周辺機器制御ソフトウェアおよび記憶媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000224321A JP2002041443A (ja) 2000-07-25 2000-07-25 周辺機器制御システム、周辺機器、外部装置、周辺機器制御方法、周辺機器制御ソフトウェアおよび記憶媒体

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2010108662A Division JP2010186492A (ja) 2010-05-10 2010-05-10 周辺機器制御システム、周辺機器、外部装置、周辺機器制御方法、周辺機器制御ソフトウェアおよび記憶媒体

Publications (1)

Publication Number Publication Date
JP2002041443A true JP2002041443A (ja) 2002-02-08

Family

ID=18718305

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000224321A Pending JP2002041443A (ja) 2000-07-25 2000-07-25 周辺機器制御システム、周辺機器、外部装置、周辺機器制御方法、周辺機器制御ソフトウェアおよび記憶媒体

Country Status (1)

Country Link
JP (1) JP2002041443A (ja)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006228057A (ja) * 2005-02-18 2006-08-31 Canon Inc 情報処理装置及びデータ管理システム
JP2008046723A (ja) * 2006-08-11 2008-02-28 Dainippon Printing Co Ltd 管理者端末、管理対象装置及び管理システム
JP2008123018A (ja) * 2006-11-08 2008-05-29 Fuji Xerox Co Ltd 利用可否決定装置
JP2009093626A (ja) * 2007-09-18 2009-04-30 Canon Marketing Japan Inc 画像形成装置、認証システム、認証方法、プログラム及びコンピュータ読み取り可能な記憶媒体
US7958140B2 (en) 2002-02-26 2011-06-07 Ricoh Company, Ltd. Method of controlling user information and information processing apparatus
JP2012217206A (ja) * 2012-07-17 2012-11-08 Ricoh Co Ltd 情報処理装置およびユーザ情報共有システム
US8437021B2 (en) 2006-05-22 2013-05-07 Canon Kabushiki Kaisha Printing system and program for processing secure print jobs using a security-unaware printer
JP2014112371A (ja) * 2013-11-27 2014-06-19 Canon Inc 画像処理システム、Webサーバ、画像処理方法、Webサーバの制御方法、及びプログラム

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH03137759A (ja) * 1989-10-24 1991-06-12 Mitsubishi Electric Corp 情報資源管理装置
JPH07319773A (ja) * 1994-05-26 1995-12-08 Canon Inc 画像処理装置及び方法
JPH11282319A (ja) * 1998-03-31 1999-10-15 Toshiba Corp 画像形成装置
JP2000163345A (ja) * 1998-11-25 2000-06-16 Seiko Epson Corp デバイス制御システムおよび情報登録方法、デバイス利用方法、並びにコンピュータプログラムを記録した記録媒体

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH03137759A (ja) * 1989-10-24 1991-06-12 Mitsubishi Electric Corp 情報資源管理装置
JPH07319773A (ja) * 1994-05-26 1995-12-08 Canon Inc 画像処理装置及び方法
JPH11282319A (ja) * 1998-03-31 1999-10-15 Toshiba Corp 画像形成装置
JP2000163345A (ja) * 1998-11-25 2000-06-16 Seiko Epson Corp デバイス制御システムおよび情報登録方法、デバイス利用方法、並びにコンピュータプログラムを記録した記録媒体

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7958140B2 (en) 2002-02-26 2011-06-07 Ricoh Company, Ltd. Method of controlling user information and information processing apparatus
US8135734B2 (en) 2002-02-26 2012-03-13 Ricoh Company, Ltd. Method of controlling user information and information processing apparatus
US10404785B2 (en) 2002-02-26 2019-09-03 Ricoh Company, Ltd. Method of controlling user information and information processing apparatus
JP2006228057A (ja) * 2005-02-18 2006-08-31 Canon Inc 情報処理装置及びデータ管理システム
JP4717464B2 (ja) * 2005-02-18 2011-07-06 キヤノン株式会社 情報処理装置、情報処理方法及びプログラム
US8437021B2 (en) 2006-05-22 2013-05-07 Canon Kabushiki Kaisha Printing system and program for processing secure print jobs using a security-unaware printer
JP2008046723A (ja) * 2006-08-11 2008-02-28 Dainippon Printing Co Ltd 管理者端末、管理対象装置及び管理システム
JP4481278B2 (ja) * 2006-08-11 2010-06-16 大日本印刷株式会社 管理者端末、管理対象装置及び管理システム
JP2008123018A (ja) * 2006-11-08 2008-05-29 Fuji Xerox Co Ltd 利用可否決定装置
JP2009093626A (ja) * 2007-09-18 2009-04-30 Canon Marketing Japan Inc 画像形成装置、認証システム、認証方法、プログラム及びコンピュータ読み取り可能な記憶媒体
JP2012217206A (ja) * 2012-07-17 2012-11-08 Ricoh Co Ltd 情報処理装置およびユーザ情報共有システム
JP2014112371A (ja) * 2013-11-27 2014-06-19 Canon Inc 画像処理システム、Webサーバ、画像処理方法、Webサーバの制御方法、及びプログラム

Similar Documents

Publication Publication Date Title
EP1193593A2 (en) Peripheral equipment and management method thereof
US7812984B2 (en) Remote stored print job retrieval
CN102214077B (zh) 文档管理系统及文档管理方法
JP5025342B2 (ja) 画像処理装置、画像処理システム、画像処理装置の制御方法及びプログラム
US20080043274A1 (en) Secure printing system with privilege table referenced across different domains
WO2019100758A1 (zh) 图像形成方法、终端及非易失性计算机存储介质
JP2013054465A (ja) 管理サーバ及びその処理方法
CN105407249A (zh) 信息处理装置、图像处理装置、信息处理系统和信息处理方法
KR20070112731A (ko) 정보 처리 장치, 인쇄 시스템, 잡 처리 방법 및 기억 매체
JP6312446B2 (ja) 画像形成装置及びその制御方法、並びにプログラム
JP4095279B2 (ja) ジョブ実行装置、ジョブ管理方法、記憶媒体及びプログラム
CN112346670A (zh) 打印装置和打印系统
EP2085907B1 (en) Image forming apparatus, method of controlling the same, and storage medium
JP2002041443A (ja) 周辺機器制御システム、周辺機器、外部装置、周辺機器制御方法、周辺機器制御ソフトウェアおよび記憶媒体
JP4649081B2 (ja) 周辺機器、その制御方法、プログラムおよび記憶媒体
US9858021B2 (en) Cloud device accounting in a decentralized environment
CN114968736A (zh) 打印系统及打印系统的控制方法
CN104423906A (zh) 图像形成装置、信息处理装置、系统和信息处理方法
JP7154920B2 (ja) 印刷装置、制御方法、およびそのプログラム
US20030018900A1 (en) Peripheral equipment and management method thereof
JP2008226033A (ja) 印刷システム
JP2007088945A (ja) 画像関連処理システムおよび画像形成装置の管理方法
JP2010186492A (ja) 周辺機器制御システム、周辺機器、外部装置、周辺機器制御方法、周辺機器制御ソフトウェアおよび記憶媒体
JP7197980B2 (ja) 通信端末、その制御方法、及びプログラム
JP2021149809A (ja) 画像形成装置、印刷システム、制御方法、およびプログラム

Legal Events

Date Code Title Description
RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20060331

RD05 Notification of revocation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7425

Effective date: 20070626

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070712

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100309

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100510

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20101028