JP2002202945A - Peripheral equipment, information processor, copying device, peripheral equipment control system, management method, management software, and storage medium - Google Patents

Peripheral equipment, information processor, copying device, peripheral equipment control system, management method, management software, and storage medium

Info

Publication number
JP2002202945A
JP2002202945A JP2001299101A JP2001299101A JP2002202945A JP 2002202945 A JP2002202945 A JP 2002202945A JP 2001299101 A JP2001299101 A JP 2001299101A JP 2001299101 A JP2001299101 A JP 2001299101A JP 2002202945 A JP2002202945 A JP 2002202945A
Authority
JP
Japan
Prior art keywords
job
access ticket
peripheral device
management
command
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2001299101A
Other languages
Japanese (ja)
Other versions
JP2002202945A5 (en
JP4649081B2 (en
Inventor
Tomoaki Endo
友章 遠藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2001299101A priority Critical patent/JP4649081B2/en
Publication of JP2002202945A publication Critical patent/JP2002202945A/en
Priority to US10/254,505 priority patent/US20030018900A1/en
Publication of JP2002202945A5 publication Critical patent/JP2002202945A5/ja
Application granted granted Critical
Publication of JP4649081B2 publication Critical patent/JP4649081B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Computer And Data Communications (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)

Abstract

PROBLEM TO BE SOLVED: To provide a peripheral equipment allowing an integrated access control in a job management to be performed within a network environment. SOLUTION: This peripheral equipment managed by a directory server connected through a network deciphers an access ticket included in a job, when managing the job inputted through a network or console according to a job management command inputted through the network or console, deciphers an access ticket included in the job management command, and manages the job according to the deciphered contents of the access ticket included in the job and the access ticket included in the job management command.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、例えば、プリン
タ、スキャナ、複写機、ファクシミリなどの周辺機器の
制御、対応するディレクトリサーバの設定、周辺機器の
ユーザ情報管理、印刷枚数管理などを行う周辺機器、情
報処理装置、複写装置、周辺機器制御システム、管理方
法、管理ソフトウェアおよび記憶媒体に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a peripheral device for controlling peripheral devices such as a printer, a scanner, a copying machine, a facsimile, etc., setting a corresponding directory server, managing user information of peripheral devices, and managing the number of prints. , An information processing apparatus, a copying apparatus, a peripheral device control system, a management method, management software, and a storage medium.

【0002】[0002]

【従来の技術】従来、プリンタ、複写機、ファクシミリ
(FAX)などの周辺機器では、周辺機器内で動作また
は実行が保留されているジョブの管理(ジョブ一覧の表
示、指定ジョブのキャンセルなど)を、周辺機器のコン
ソールあるいはネットワークなどを介して周辺機器に接
続されている計算機から行うことが可能であった。
2. Description of the Related Art Conventionally, in peripheral devices such as a printer, a copying machine, and a facsimile (FAX), management of a job whose operation or execution is suspended in the peripheral device (display of a job list, cancellation of a designated job, etc.) is performed. This can be performed from a computer connected to the peripheral device via a console of the peripheral device or a network.

【0003】また、従来、ジョブや制御コマンドにディ
レクトリサーバから発行されたアクセスチケットを含ま
せることができる周辺機器では、アクセスチケットを秘
密暗号キーを使用して解読する必要があるが、解読に使
用される暗号化方式やアクセスチケットのフォーマット
は対応するディレクトリサーバの種類によって異なるの
で、予め周辺機器がどのディレクトリサーバに対応する
のかを設定しておく必要があった。
Conventionally, in a peripheral device which can include an access ticket issued from a directory server in a job or a control command, it is necessary to decrypt the access ticket using a secret encryption key. Since the encryption method and the format of the access ticket to be used differ depending on the type of the corresponding directory server, it is necessary to set in advance which directory server the peripheral device corresponds to.

【0004】さらに、従来、複写機、ファクシミリなど
の周辺機器では、ユーザ情報管理を行うために、コンソ
ール上にユーザ認証を行わせるためのダイアログを表示
し、これにユーザ情報を入力させることによりユーザの
認証を行っていた。ここで得られたユーザ情報は、機器
内部で管理されているユーザ情報のデータベースと照合
され、合致した場合にユーザの使用許可を出している。
また、ユーザ操作の結果、何らかの印刷が行われた場
合、ログイン時に得られたユーザ情報と共に印刷枚数を
ログに記録したり、ユーザ毎のカウンタに累積したりし
てユーザ毎の印刷枚数の管理を行っていた。
Conventionally, peripheral devices such as a copying machine and a facsimile display a dialog for performing user authentication on a console to manage user information, and input user information to the dialog to allow the user to input user information. Had been certified. The user information obtained here is collated with a database of user information managed in the device, and when the user information matches, the use permission of the user is issued.
In addition, when any printing is performed as a result of a user operation, the number of printed sheets is recorded in a log together with the user information obtained at the time of login, or accumulated in a counter for each user to manage the number of printed sheets for each user. I was going.

【0005】また、従来、プリンタ、複写機などの周辺
機器では、ユーザ毎の累積印刷枚数管理および最大印刷
枚数制限などの印刷枚数管理を機器単体で行ってきた。
この場合、機器内に累積印刷を表すカウンタを設け、こ
の値が予め設定された値になると、印刷を終了させた
り、ジョブの受付を拒否することにより行われてきた。
Conventionally, in peripheral devices such as printers and copiers, management of the cumulative number of prints for each user and management of the number of prints such as a limit on the maximum number of prints have been performed by the device alone.
In this case, a counter that indicates cumulative printing is provided in the device, and when this value reaches a preset value, printing is terminated or job acceptance is refused.

【0006】[0006]

【発明が解決しようとする課題】しかしながら、ジョブ
を発行した機器とジョブを管理している機器とが異なる
場合、例えば計算機から印刷ジョブを複写機に対して発
行し、このキャンセルを複写機上のコンソールから行お
うとすると、計算機にログインするために使用された情
報と、複写機にログインするために使用する情報とが異
なるので、ジョブ発行者によってジョブが管理されてい
るか否かが分からず、ジョブ管理のアクセス制御の観点
から問題であった。また、本発明では、統一したアクセ
ス制御を行うために、ユーザ情報を管理コマンドに含ま
せる手段を使用するが、一般的にユーザ情報のデータサ
イズが大きくなってしまい、これを含んだ管理コマンド
もデータサイズが大きいために、ネットワークトラフィ
ック上やパフォーマンス上で問題となることがあった。
However, if the device that issued the job is different from the device that manages the job, for example, the computer issues a print job to the copier, and cancels this on the copier. If you try to do so from the console, the information used to log in to the computer is different from the information used to log in to the copier, so it is not clear whether the job is managed by the job issuer. It was a problem from the point of view of management access control. Further, in the present invention, in order to perform unified access control, means for including user information in a management command is used. However, in general, the data size of user information becomes large, and a management command including this is also required. Due to the large data size, there was a problem in network traffic and performance.

【0007】また、しかしながら、対応ディレクトリサ
ーバの種類を、ネットワークなどを介して接続されてい
る計算機上で動作する周辺機器制御ソフトウェアから設
定しようとする場合、予め対象となる周辺機器がどのデ
ィレクトリサーバに対応可能であるかの情報を周辺機器
制御ソフトウェアに保持しておく必要があるので、どの
ような周辺機器にも対応可能な汎用的な周辺機器制御ソ
フトウェアを用意することは困難であった。
However, when the type of the corresponding directory server is to be set from the peripheral device control software operating on a computer connected via a network or the like, the target peripheral device is previously set to which directory server. Since it is necessary to store information on whether or not the peripheral device can be supported in the peripheral device control software, it has been difficult to prepare general-purpose peripheral device control software that can support any peripheral device.

【0008】さらに、しかしながら、ユーザ情報管理を
機器単体で行ってきたので、複数の機器を使用する環境
において、各機器が管理するユーザ情報の統一が困難で
あり、例えば、同じユーザIDを使用しても、そのユー
ザIDが必ずしも同じユーザを特定しているとは限らな
いという問題があった。また、1つの機器にユーザ毎の
最大印刷可能枚数を設定しても、別の機器には何ら影響
が及ばないので、このような環境で最大印刷枚数を管理
することは困難であった。
However, since user information management has been performed on a single device, it is difficult to unify the user information managed by each device in an environment using a plurality of devices. However, there is a problem that the user ID does not always specify the same user. Further, even if the maximum number of printable sheets for each user is set for one device, the other devices are not affected at all, and it is difficult to manage the maximum number of printable sheets in such an environment.

【0009】また、印刷枚数管理を機器単体で行ってき
たので、複数の機器を使用する環境において、各機器が
管理するユーザ情報の統一が困難であり、例えば、同じ
ユーザIDを使用してもそのユーザIDが必ずしも同じ
ユーザを指定しているとは限らないという問題があっ
た。また、1つの機器に最大印刷可能枚数を設定して
も、別の機器には何ら影響が及ばないので、このような
環境で最大印刷枚数を管理することは困難であった。
Further, since the management of the number of prints has been performed by a single device, it is difficult to unify the user information managed by each device in an environment in which a plurality of devices are used. There is a problem that the user ID does not always specify the same user. In addition, setting the maximum number of printable sheets for one device does not affect another device at all, so it has been difficult to manage the maximum number of printable sheets in such an environment.

【0010】そこで、本発明は、ネットワーク環境内で
のジョブ管理に関し、統一したアクセス制御を可能とす
る周辺機器、複写装置、情報処理装置、周辺機器制御シ
ステム、管理方法、管理ソフトウェアおよび記憶媒体を
提供することを目的とする。
Accordingly, the present invention relates to job management in a network environment, and relates to a peripheral device, a copying device, an information processing device, a peripheral device control system, a management method, a management software, and a storage medium that enable unified access control. The purpose is to provide.

【0011】また、本発明の他の目的は、ネットワーク
環境内でのジョブ管理に関し、統一したアクセス制御を
パフォーマンスが悪化しないように行うことができる周
辺機器、情報処理装置、複写装置、周辺機器制御システ
ム、管理方法、管理ソフトウェアおよび記憶媒体を提供
することにある。
Another object of the present invention relates to job management in a network environment, a peripheral device, an information processing device, a copying device, and a peripheral device control capable of performing unified access control without deteriorating performance. It is to provide a system, a management method, management software, and a storage medium.

【0012】また、本発明は、周辺機器制御ソフトウェ
アが、対象となる周辺機器が対応ディレクトリサーバの
種類の情報を持つ必要がなく、汎用的な周辺機器、情報
処理装置、複写装置、周辺機器制御システム、管理方
法、管理ソフトウェアおよび記憶媒体を提供することを
他の目的とする。
Further, according to the present invention, the peripheral device control software does not require the target peripheral device to have information on the type of the corresponding directory server, and can be used for general-purpose peripheral devices, information processing devices, copying devices, and peripheral device control devices. It is another object to provide a system, a management method, management software, and a storage medium.

【0013】さらに、本発明は、ネットワークなどに接
続された複数の機器を使用する環境下で、ユーザ情報の
統一管理を行い、同じユーザ情報を複数の機器で使用す
ることができる周辺機器、情報処理装置、複写装置、周
辺機器制御システム、管理方法、管理ソフトウェアおよ
び記憶媒体を提供することを他の目的とする。
[0013] Further, the present invention provides a method for unifying management of user information in an environment in which a plurality of devices connected to a network or the like are used, and a peripheral device and information capable of using the same user information in a plurality of devices. It is another object to provide a processing device, a copying device, a peripheral device control system, a management method, management software, and a storage medium.

【0014】また、本発明の他の目的は、ネットワーク
などで接続された複数の機器を使用する環境下で、ユー
ザ毎の累積印刷枚数および最大印刷可能枚数の集中管理
を行うことができる周辺機器、情報処理装置、複写装
置、周辺機器制御システム、管理方法、管理ソフトウェ
アおよび記憶媒体を提供することを他の目的とする。
Another object of the present invention is to provide a peripheral device capable of centrally managing the cumulative number of printed sheets and the maximum number of printable sheets for each user in an environment using a plurality of devices connected via a network or the like. It is another object to provide an information processing apparatus, a copying apparatus, a peripheral device control system, a management method, management software, and a storage medium.

【0015】さらに、本発明の他の目的はネットワーク
の障害があった場合、一時的に周辺機器を使用できる周
辺機器、情報処理装置、複写装置、周辺機器制御システ
ム、管理方法、管理ソフトウェアおよび記憶媒体を提供
することを他の目的とする。
Still another object of the present invention is to provide a peripheral device, an information processing device, a copying device, a peripheral device control system, a management method, a management software, and a storage device that can temporarily use a peripheral device when a network failure occurs. It is another object to provide a medium.

【0016】[0016]

【課題を解決するための手段】上記目的を達成するため
に、本発明の請求項1に記載の周辺機器は、ネットワー
クを介して接続されたディレクトリサーバによって管理
され、投入されたジョブ管理コマンドにしたがって、外
部から入力されたジョブの管理を行う周辺機器におい
て、前記ジョブに含まれるアクセスチケットを解読する
第1の解読手段と、前記ジョブ管理コマンドに含まれる
アクセスチケットを解読する第2の解読手段と、前記ジ
ョブに含まれるアクセスチケットおよび前記ジョブ管理
コマンドに含まれるアクセスチケットの解読された内容
にしたがって、前記ジョブを管理する管理手段とを備え
たことを特徴とする。
In order to achieve the above object, the peripheral device according to the first aspect of the present invention is managed by a directory server connected via a network, and receives a job management command according to the input job management command. Therefore, in a peripheral device that manages a job input from the outside, a first decryption unit that decrypts an access ticket included in the job and a second decryption unit that decrypts an access ticket included in the job management command And management means for managing the job according to the decrypted contents of the access ticket included in the job and the access ticket included in the job management command.

【0017】請求項2に記載の周辺機器は、ネットワー
クを介して接続されたディレクトリサーバによって管理
され、投入されたジョブ管理コマンドにしたがって、外
部から入力されたジョブの管理を行う周辺機器におい
て、前記ジョブに含まれるアクセスチケットを解読する
第1の解読手段と、前記ジョブ管理コマンドに含まれる
アクセスチケットを解読する第2の解読手段と、該解読
された前記ジョブ管理コマンドに含まれるアクセスチケ
ットを保存する保存手段と、該保存されたアクセスチケ
ットに対するセッションキーを発行する発行手段と、前
記ジョブ管理コマンドに含まれる前記セッションキーを
基に、前記保存されているアクセスチケットを取得する
取得手段と、前記ジョブに含まれるアクセスチケットお
よび前記取得されたアクセスチケットの解読された内容
にしたがって、前記ジョブを管理する管理手段とを備え
たことを特徴とする。
The peripheral device according to claim 2, wherein the peripheral device is managed by a directory server connected via a network, and manages a job input from the outside according to an input job management command. First decrypting means for decrypting an access ticket included in a job, second decrypting means for decrypting an access ticket included in the job management command, and storing an access ticket included in the decrypted job management command Storing means for issuing a session key for the stored access ticket, obtaining means for obtaining the stored access ticket based on the session key included in the job management command, The access ticket included in the job and the acquired According decrypted contents of the access ticket, characterized by comprising a management unit for managing the job.

【0018】また、前記ジョブに含まれるアクセスチケ
ット内のユーザ識別情報と、前記ジョブ管理コマンドに
含まれるアクセスチケット内のユーザ識別情報とを比較
する比較手段と、前記両アクセスチケット内のユーザ識
別情報が合致した場合、前記ジョブ管理コマンドで指示
された動作を行う指示動作実行手段とを備えたことを特
徴とする。
Comparing means for comparing the user identification information in the access ticket included in the job with the user identification information in the access ticket included in the job management command; And an instructing operation executing means for performing an operation instructed by the job management command when the conditions match.

【0019】さらに、前記ジョブ管理コマンドは、指定
されたジョブのキャンセルを行うコマンドであることを
特徴とする。
Further, the job management command is a command for canceling a designated job.

【0020】また、前記ジョブ管理コマンドは、前記周
辺機器内のジョブ情報取用コマンドであり、前記ジョブ
に含まれるアクセスチケット内のユーザ識別情報と、前
記ジョブ管理コマンドに含まれるアクセスチケット内の
ユーザ識別情報とを比較する比較手段と、前記アクセス
チケット内のユーザ識別情報が合致した場合、前記ジョ
ブに関する全情報を返信し、前記アクセスチケット内の
ユーザ識別情報が合致しなかった場合、前記ジョブに関
する一部の情報だけを返信する返信手段とを備えたこと
を特徴とする。
The job management command is a command for obtaining job information in the peripheral device, and includes a user identification information in an access ticket included in the job and a user information in an access ticket included in the job management command. A comparison unit that compares the identification information with the identification information, and if the user identification information in the access ticket matches, returns all the information about the job; if the user identification information in the access ticket does not match, Reply means for returning only part of the information is provided.

【0021】さらに、前記ジョブおよび前記ジョブ管理
コマンドは、前記周辺機器付属のコンソールあるいはネ
ットワークを介して入力されることを特徴とする。
Further, the job and the job management command are input via a console attached to the peripheral device or a network.

【0022】請求項7に記載の周辺機器は、ネットワー
クを介して接続されたディレクトリサーバによって管理
され、投入された機器管理コマンドにしたがって、機器
管理を行う周辺機器において、前記機器管理コマンドに
含まれるアクセスチケットを解読する解読手段と、前記
機器管理コマンドに含まれるアクセスチケットの解読さ
れた内容にしたがって、前記機器を管理する管理手段と
を備えたことを特徴とする。
The peripheral device described in claim 7 is managed by a directory server connected via a network, and is a peripheral device that performs device management in accordance with the input device management command, and is included in the device management command. A decryption means for decrypting an access ticket and a management means for managing the device in accordance with the decrypted content of the access ticket included in the device management command are provided.

【0023】請求項8に記載の周辺機器は、ネットワー
クを介して接続されたディレクトリサーバによって管理
され、投入された機器管理コマンドにしたがって、機器
管理を行う周辺機器において、前記機器管理コマンドに
含まれるアクセスチケットを解読する解読手段と、該解
読された前記機器管理コマンドに含まれるアクセスチケ
ットを保存する保存手段と、該保存されたアクセスチケ
ットに対するセッションキーを発行する発行手段と、前
記機器管理コマンドに含まれる前記セッションキーを基
に、前記保存されているアクセスチケットを取得する取
得手段と、該取得されたアクセスチケットの解読された
内容にしたがって、前記機器を管理する管理手段とを備
えたことを特徴とする。
The peripheral device described in claim 8 is managed by a directory server connected via a network, and is a peripheral device that performs device management according to the input device management command, and is included in the device management command. Decryption means for decrypting an access ticket, storage means for storing an access ticket included in the decrypted device management command, issuing means for issuing a session key for the stored access ticket, An acquisition unit for acquiring the stored access ticket based on the included session key, and a management unit for managing the device according to the decrypted content of the acquired access ticket. Features.

【0024】請求項9に記載の情報処理装置は、ネット
ワークを介して周辺機器およびディレクトリサーバに接
続され、前記周辺機器に対してジョブ管理を行わせる情
報処理装置において、前記ディレクトリサーバに対して
アクセスチケットの発行を要求する発行要求手段と、該
発行されたアクセスチケットを含むジョブ管理コマンド
を生成するコマンド生成手段と、該生成されたジョブ管
理コマンドを前記周辺機器に対して発行するコマンド発
行手段とを備えたことを特徴とする。
According to a ninth aspect of the present invention, in the information processing apparatus which is connected to a peripheral device and a directory server via a network and performs job management for the peripheral device, the information processing device accesses the directory server. Issuance requesting means for requesting issuance of a ticket, command generating means for generating a job management command including the issued access ticket, and command issuing means for issuing the generated job management command to the peripheral device. It is characterized by having.

【0025】また、ネットワークを介して周辺機器およ
びディレクトリサーバに接続され、前記周辺機器に対し
てジョブ管理を行わせる情報処理装置において、前記デ
ィレクトリサーバに対してアクセスチケットの発行を要
求する発行要求手段と、該発行されたアクセスチケット
を設定し、セッションキーを取得するための管理コマン
ドを生成して前記周辺機器に対して発行する第1のコマ
ンド発行手段と、該取得したセッションキーを含むジョ
ブ管理コマンドを生成して前記周辺機器に発行する第2
のコマンド発行手段とを備えたことを特徴とする。
Also, in an information processing apparatus connected to a peripheral device and a directory server via a network and performing job management for the peripheral device, an issuance requesting means for requesting the directory server to issue an access ticket. First command issuing means for setting the issued access ticket, generating a management command for obtaining a session key, and issuing the management command to the peripheral device; and job management including the obtained session key. A second command for generating a command and issuing the command to the peripheral device
And a command issuing means.

【0026】さらに、前記ジョブ管理コマンドは、指定
されたジョブのキャンセルを行うコマンドであることを
特徴とする。
Further, the job management command is a command for canceling a designated job.

【0027】また、前記ジョブ管理コマンドは、前記周
辺機器内のジョブ情報取用コマンドであることを特徴と
する。
Further, the job management command is a command for obtaining job information in the peripheral device.

【0028】請求項13に記載の情報処理装置は、ネッ
トワークを介して周辺機器およびディレクトリサーバに
接続され、前記周辺機器に対して機器管理を行わせる情
報処理装置において、前記ディレクトリサーバに対して
アクセスチケットの発行を要求する発行要求手段と、該
発行されたアクセスチケットを含む機器管理コマンドを
生成するコマンド生成手段と、該生成された機器管理コ
マンドを前記周辺機器に対して発行するコマンド発行手
段とを備えたことを特徴とする。
According to a thirteenth aspect of the present invention, in the information processing apparatus connected to a peripheral device and a directory server via a network to perform device management on the peripheral device, the information processing device accesses the directory server. Issue requesting means for requesting issuance of a ticket, command generating means for generating a device management command including the issued access ticket, and command issuing means for issuing the generated device management command to the peripheral device. It is characterized by having.

【0029】請求項14に記載の情報処理装置は、ネッ
トワークを介して周辺機器およびディレクトリサーバに
接続され、前記周辺機器に対して機器管理を行わせる情
報処理装置において、前記ディレクトリサーバに対して
アクセスチケットの発行を要求する発行要求手段と、該
発行されたアクセスチケットを設定し、セッションキー
を取得するための管理コマンドを生成して前記周辺機器
に対して発行する第1のコマンド発行手段と、該取得し
たセッションキーを含む機器管理コマンドを生成して前
記周辺機器に発行する第2のコマンド発行手段とを備え
たことを特徴とする。
An information processing apparatus according to claim 14 is connected to a peripheral device and a directory server via a network, and controls the peripheral device to perform device management. Issue request means for requesting issuance of a ticket, first command issue means for setting the issued access ticket, generating a management command for acquiring a session key, and issuing the management command to the peripheral device; Second command issuing means for generating a device management command including the acquired session key and issuing the command to the peripheral device.

【0030】請求項15に記載の周辺機器制御システム
は、情報処理装置、ディレクトリサーバおよび周辺機器
がネットワークを介して接続され、前記周辺機器は前記
ネットワークを介して前記情報処理装置から送信される
ジョブを管理する周辺機器制御システムにおいて、前記
情報処理装置は、前記ディレクトリサーバに対してアク
セスチケットの発行を要求する発行要求手段と、該発行
されたアクセスチケットを含むジョブ管理コマンドを生
成するコマンド生成手段と、該生成されたジョブ管理コ
マンドを前記周辺機器に対して発行するコマンド発行手
段とを備え、前記周辺装置は、前記ジョブに含まれるア
クセスチケットを解読する第1の解読手段と、前記ジョ
ブ管理コマンドに含まれるアクセスチケットを解読する
第2の解読手段と、前記ジョブに含まれるアクセスチケ
ットおよび前記ジョブ管理コマンドに含まれるアクセス
チケットが解読された内容にしたがって、前記ジョブを
管理する管理手段とを備えたことを特徴とする。
A peripheral device control system according to claim 15, wherein the information processing device, the directory server, and the peripheral device are connected via a network, and the peripheral device is a job transmitted from the information processing device via the network. In the peripheral device control system, the information processing apparatus includes: an issuance request unit that requests the directory server to issue an access ticket; and a command generation unit that generates a job management command including the issued access ticket. And command issuing means for issuing the generated job management command to the peripheral device, wherein the peripheral device decodes an access ticket included in the job, Second decryption means for decrypting the access ticket included in the command; According to the content access ticket is decrypted included in the access ticket and the job management commands included in the job, characterized by comprising a management unit for managing the job.

【0031】請求項16に記載の周辺機器制御システム
は、情報処理装置、ディレクトリサーバおよび周辺機器
が通信線を介して接続され、前記周辺機器は前記ネット
ワークを介して前記情報処理装置から送信されるジョブ
を管理する周辺機器制御システムにおいて、前記情報処
理装置は、前記ディレクトリサーバに対してアクセスチ
ケットの発行を要求する発行要求手段と、該発行された
アクセスチケットを設定し、セッションキーを取得する
ための管理コマンドを生成して前記周辺機器に対して発
行する第1のコマンド発行手段と、該取得したセッショ
ンキーを含むジョブ管理コマンドを生成して前記周辺機
器に発行する第2のコマンド発行手段とを備え、前記周
辺機器は、前記ジョブに含まれるアクセスチケットを解
読する第1の解読手段と、前記ジョブ管理コマンドに含
まれるアクセスチケットを解読する第2の解読手段と、
該解読された前記ジョブ管理コマンドに含まれるアクセ
スチケットを保存する保存手段と、該保存されたアクセ
スチケットに対するセッションキーを発行する発行手段
と、前記ジョブ管理コマンドに含まれる前記セッション
キーを基に、前記保存されているアクセスチケットを取
得する取得手段と、前記ジョブに含まれるアクセスチケ
ットおよび前記取得されたアクセスチケットの解読され
た内容にしたがって、前記ジョブを管理する管理手段と
を備えたことを特徴とする。
In the peripheral device control system according to the present invention, an information processing device, a directory server, and a peripheral device are connected via a communication line, and the peripheral device is transmitted from the information processing device via the network. In the peripheral device control system for managing a job, the information processing apparatus sets an issued access ticket to the directory server to issue an access ticket, and obtains a session key by setting the issued access ticket. First command issuing means for generating a management command for the peripheral device and issuing the command to the peripheral device; and second command issuing means for generating a job management command including the acquired session key and issuing the job management command to the peripheral device. A first decryption device that decrypts an access ticket included in the job. A stage, and a second decoding means for decoding an access ticket included in the job management command,
Storage means for storing an access ticket included in the decrypted job management command, issuing means for issuing a session key for the stored access ticket, and, based on the session key included in the job management command, Acquiring means for acquiring the stored access ticket, and managing means for managing the job in accordance with the access ticket included in the job and the decrypted content of the acquired access ticket. And

【0032】請求項17に記載の管理方法は、投入され
たジョブ管理コマンドにしたがって、周辺機器が外部か
ら入力されたジョブの管理を行う管理方法において、前
記ジョブに含まれるアクセスチケットを解読する工程
と、前記ジョブ管理コマンドに含まれるアクセスチケッ
トを解読する工程と、前記ジョブに含まれるアクセスチ
ケットおよび前記ジョブ管理コマンドに含まれるアクセ
スチケットの解読された内容にしたがって、前記ジョブ
を管理する工程とを有することを特徴とする。
The management method according to claim 17, wherein the peripheral device manages the job input from the outside in accordance with the input job management command, wherein the access ticket included in the job is decoded. Decoding the access ticket included in the job management command, and managing the job according to the access ticket included in the job and the decoded content of the access ticket included in the job management command. It is characterized by having.

【0033】請求項18に記載の管理方法は、投入され
たジョブ管理コマンドにしたがって、周辺機器が外部か
ら入力されたジョブの管理を行う管理方法において、前
記ジョブに含まれるアクセスチケットを解読する工程
と、前記ジョブ管理コマンドに含まれるアクセスチケッ
トを解読する工程と、該解読された前記ジョブ管理コマ
ンドに含まれるアクセスチケットを保存する工程と、該
保存されたアクセスチケットに対するセッションキーを
発行する工程と、前記ジョブ管理コマンドに含まれる前
記セッションキーを基に、前記保存されているアクセス
チケットを取得する工程と、前記ジョブに含まれるアク
セスチケットおよび前記取得されたアクセスチケットの
解読された内容にしたがって、前記ジョブを管理する工
程とを有することを特徴とする。
The management method according to claim 18, wherein the peripheral device manages the job input from the outside in accordance with the input job management command, wherein the access ticket included in the job is decoded. Decrypting an access ticket included in the job management command, storing the access ticket included in the decrypted job management command, and issuing a session key for the stored access ticket. Obtaining the stored access ticket based on the session key included in the job management command, and decoding the access ticket included in the job and the decrypted content of the obtained access ticket. Managing the job. And butterflies.

【0034】請求項19に記載の管理方法は、投入され
た機器管理コマンドにしたがって、周辺機器が機器管理
を行う管理方法において、前記機器管理コマンドに含ま
れるアクセスチケットを解読する工程と、前記機器管理
コマンドに含まれるアクセスチケットが解読された内容
にしたがって、前記機器を管理する工程とを有すること
を特徴とする。
In a management method according to a nineteenth aspect, in a management method in which a peripheral device performs device management in accordance with an input device management command, a step of decoding an access ticket included in the device management command; Managing the device in accordance with the content of the decrypted access ticket included in the management command.

【0035】請求項20に記載の管理方法は、投入され
た機器管理コマンドにしたがって、周辺機器が機器管理
を行う管理方法において、前記機器管理コマンドに含ま
れるアクセスチケットを解読する工程と、該解読された
前記機器管理コマンドに含まれるアクセスチケットを保
存する工程と、該保存されたアクセスチケットに対する
セッションキーを発行する工程と、前記機器管理コマン
ドに含まれる前記セッションキーを基に、前記保存され
ているアクセスチケットを取得する工程と、該取得され
たアクセスチケットの解読された内容にしたがって、前
記機器を管理する工程とを有することを特徴とする。
According to a twentieth aspect of the present invention, there is provided a management method in which a peripheral device performs device management in accordance with an input device management command, wherein a step of decrypting an access ticket included in the device management command is provided. Storing an access ticket included in the stored device management command, issuing a session key for the stored access ticket, and storing the stored access ticket based on the session key included in the device management command. And acquiring the access ticket and managing the device according to the decrypted content of the acquired access ticket.

【0036】請求項21に記載の管理方法は、ネットワ
ークを介して周辺機器およびディレクトリサーバに接続
された情報処理装置が前記周辺機器に対してジョブ管理
を行わせる管理方法であって、前記ディレクトリサーバ
に対してアクセスチケットの発行を要求する工程と、該
発行されたアクセスチケットを含むジョブ管理コマンド
を生成する工程と、該生成されたジョブ管理コマンドを
前記周辺機器に対して発行する工程とを有することを特
徴とする。
A management method according to claim 21, wherein an information processing apparatus connected to a peripheral device and a directory server via a network performs job management for the peripheral device, wherein the directory server Requesting the issuance of an access ticket, generating a job management command including the issued access ticket, and issuing the generated job management command to the peripheral device. It is characterized by the following.

【0037】請求項22に記載の管理方法は、ネットワ
ークを介して周辺機器およびディレクトリサーバに接続
された情報処理装置が前記周辺機器に対してジョブ管理
を行わせる管理方法であって、前記ディレクトリサーバ
に対してアクセスチケットの発行を要求する工程と、該
発行されたアクセスチケットを設定し、セッションキー
を取得するための管理コマンドを生成して前記周辺機器
に対して発行する工程と、該取得したセッションキーを
含むジョブ管理コマンドを生成して前記周辺機器に発行
する工程とを有することを特徴とするまた、前記ジョブ
管理コマンドは、指定されたジョブのキャンセルを行う
コマンドであることを特徴とする。
A management method according to claim 22, wherein the information processing apparatus connected to the peripheral device and the directory server via a network performs job management for the peripheral device, wherein the directory server Requesting the issuance of an access ticket to the client, setting the issued access ticket, generating a management command for acquiring a session key, and issuing the management command to the peripheral device, Generating a job management command including a session key and issuing it to the peripheral device. The job management command is a command for canceling a specified job. .

【0038】さらに、前記ジョブ管理コマンドは、前記
周辺機器内のジョブ情報取用コマンドであることを特徴
とする。
Further, the job management command is a job information acquisition command in the peripheral device.

【0039】請求項25に記載の管理方法は、ネットワ
ークを介して周辺機器およびディレクトリサーバに接続
された情報処理装置が前記周辺機器に対して機器管理を
行わせる管理方法であって、前記ディレクトリサーバに
対してアクセスチケットの発行を要求する工程と、該発
行されたアクセスチケットを含む機器管理コマンドを生
成する工程と、該生成された機器管理コマンドを前記周
辺機器に対して発行する工程とを有することを特徴とす
る。
26. The management method according to claim 25, wherein the information processing apparatus connected to the peripheral device and the directory server via a network causes the peripheral device to perform device management. Requesting the access device to issue an access ticket, generating a device management command including the issued access ticket, and issuing the generated device management command to the peripheral device. It is characterized by the following.

【0040】請求項26に記載の管理方法は、通信線を
介して周辺機器およびディレクトリサーバに接続された
情報処理装置が前記周辺機器に対して機器管理を行わせ
る管理方法であって、前記ディレクトリサーバに対して
アクセスチケットの発行を要求する工程と、該発行され
たアクセスチケットを設定し、セッションキーを取得す
るための管理コマンドを生成して前記周辺機器に対して
発行する工程と、該取得したセッションキーを含む機器
管理コマンドを生成して前記周辺機器に発行する工程と
を有することを特徴とする。
A management method according to a twenty-sixth aspect is a management method in which an information processing device connected to a peripheral device and a directory server via a communication line performs device management on the peripheral device. Requesting a server to issue an access ticket, setting the issued access ticket, generating a management command for acquiring a session key, and issuing the management command to the peripheral device; Generating a device management command including the obtained session key and issuing the command to the peripheral device.

【0041】請求項27に記載の管理ソフトウェアは、
周辺機器内のコンピュータによって実行され、投入され
たジョブ管理コマンドにしたがって、外部から入力され
たジョブの管理を行うためのプログラムを含む管理ソフ
トウェアであって、前記プログラムは、前記ジョブに含
まれるアクセスチケットを解読する手順と、前記ジョブ
管理コマンドに含まれるアクセスチケットを解読する手
順と、前記ジョブに含まれるアクセスチケットおよび前
記ジョブ管理コマンドに含まれるアクセスチケットの解
読された内容にしたがって、前記ジョブを管理する手順
とを含むことを特徴とする。
The management software according to claim 27,
Management software including a program executed by a computer in a peripheral device and for managing a job input from the outside in accordance with an input job management command, wherein the program includes an access ticket included in the job. And the step of decoding the access ticket included in the job management command, and managing the job according to the decoded contents of the access ticket included in the job and the access ticket included in the job management command. And a step of performing

【0042】請求項28に記載の管理ソフトウェアは、
周辺機器内のコンピュータによって実行され、投入され
たジョブ管理コマンドにしたがって、外部から入力され
たジョブの管理を行うためのプログラムを含む管理ソフ
トウェアであって、前記プログラムは、前記ジョブに含
まれるアクセスチケットを解読する手順と、前記ジョブ
管理コマンドに含まれるアクセスチケットを解読する手
順と、該解読された前記ジョブ管理コマンドに含まれる
アクセスチケットを保存する手順と、該保存されたアク
セスチケットに対するセッションキーを発行する手順
と、前記ジョブ管理コマンドに含まれる前記セッション
キーを基に、前記保存されているアクセスチケットを取
得する手順と、前記ジョブに含まれるアクセスチケット
および前記取得されたアクセスチケットの解読された内
容にしたがって、前記ジョブを管理する手順とを含むこ
とを特徴とする。
[0042] The management software according to claim 28 is
Management software including a program executed by a computer in a peripheral device and for managing a job input from the outside in accordance with an input job management command, wherein the program includes an access ticket included in the job. Decoding the access ticket included in the job management command, storing the access ticket included in the decrypted job management command, and setting the session key for the stored access ticket. Issuing the access ticket stored on the basis of the session key included in the job management command, and decrypting the access ticket included in the job and the obtained access ticket. According to the contents, before Characterized in that it comprises a procedure of managing jobs.

【0043】請求項29に記載の管理ソフトウェアは、
周辺機器内のコンピュータによって実行され、投入され
た機器管理コマンドにしたがって、機器管理を行うため
のプログラムを含む管理ソフトウェアであって、前記プ
ログラムは、前記機器管理コマンドに含まれるアクセス
チケットを解読する手順と、前記機器管理コマンドに含
まれるアクセスチケットの解読された内容にしたがっ
て、前記機器を管理する手順とを含むことを特徴とす
る。
The management software according to claim 29,
A management software that is executed by a computer in a peripheral device and includes a program for performing device management according to an input device management command, wherein the program is a procedure for decoding an access ticket included in the device management command. And a procedure for managing the device in accordance with the decrypted content of the access ticket included in the device management command.

【0044】請求項30に記載の管理ソフトウェアは、
周辺機器内のコンピュータによって実行され、投入され
た機器管理コマンドにしたがって、機器管理を行うため
のプログラムを含む管理ソフトウェアであって、前記プ
ログラムは、前記機器管理コマンドに含まれるアクセス
チケットを解読する手順と、該解読された前記機器管理
コマンドに含まれるアクセスチケットを保存する手順
と、該保存されたアクセスチケットに対するセッション
キーを発行する手順と、前記機器管理コマンドに含まれ
る前記セッションキーを基に、前記保存されているアク
セスチケットを取得する手順と、該取得されたアクセス
チケットの解読された内容にしたがって、前記機器を管
理する手順とを含むことを特徴とする。
The management software according to claim 30 is:
A management software that is executed by a computer in a peripheral device and includes a program for performing device management according to an input device management command, wherein the program is a procedure for decoding an access ticket included in the device management command. And a procedure for storing an access ticket included in the decrypted device management command, a procedure for issuing a session key for the stored access ticket, and based on the session key included in the device management command. The method includes a step of acquiring the stored access ticket, and a step of managing the device according to the decrypted content of the acquired access ticket.

【0045】請求項31に記載の管理ソフトウェアは、
ネットワークを介して周辺機器およびディレクトリサー
バに接続された情報処理装置内のコンピュータによって
実行され、前記周辺機器に対してジョブ管理を行わせる
ためのプログラムを含む管理ソフトウェアであって、前
記プログラムは、前記ディレクトリサーバに対してアク
セスチケットの発行を要求する手順と、該発行されたア
クセスチケットを含むジョブ管理コマンドを生成する手
順と、該生成されたジョブ管理コマンドを前記周辺機器
に対して発行する手順とを含むことを特徴とする。
[0045] The management software according to claim 31 is
Management software that is executed by a computer in an information processing device connected to a peripheral device and a directory server via a network and includes a program for performing job management on the peripheral device; Requesting the directory server to issue an access ticket, generating a job management command including the issued access ticket, and issuing the generated job management command to the peripheral device. It is characterized by including.

【0046】請求項32に記載の管理ソフトウェアは、
ネットワークを介して周辺機器およびディレクトリサー
バに接続された情報処理装置内のコンピュータによって
実行され、前記周辺機器に対してジョブ管理を行わせる
ためのプログラムを含む管理ソフトウェアであって、前
記プログラムは、前記ディレクトリサーバに対してアク
セスチケットの発行を要求する手順と、該発行されたア
クセスチケットを設定し、セッションキーを取得するた
めの管理コマンドを生成して前記周辺機器に対して発行
する手順と、該取得したセッションキーを含むジョブ管
理コマンドを生成して前記周辺機器に発行する手順とを
含むことを特徴とする。
The management software according to claim 32,
Management software that is executed by a computer in an information processing device connected to a peripheral device and a directory server via a network and includes a program for performing job management on the peripheral device; Requesting the directory server to issue an access ticket, setting the issued access ticket, generating a management command for acquiring a session key, and issuing the management command to the peripheral device; Generating a job management command including the obtained session key and issuing the job management command to the peripheral device.

【0047】また、前記ジョブ管理コマンドは、指定さ
れたジョブのキャンセルを行うコマンドであることを特
徴とする。
Further, the job management command is a command for canceling a specified job.

【0048】さらに、前記ジョブ管理コマンドは、前記
周辺機器内のジョブ情報取用コマンドであることを特徴
とする。
Further, the job management command is a job information acquisition command in the peripheral device.

【0049】請求項35に記載の管理ソフトウェアは、
ネットワークを介して周辺機器およびディレクトリサー
バに接続された情報処理装置内のコンピュータによって
実行され、前記周辺機器に対して機器管理を行わせるた
めのプログラムを含む管理ソフトウェアであって、前記
プログラムは、前記ディレクトリサーバに対してアクセ
スチケットの発行を要求する手順と、該発行されたアク
セスチケットを含む機器管理コマンドを生成する手順
と、該生成された機器管理コマンドを前記周辺機器に対
して発行する手順とを含むことを特徴とする。
The management software according to claim 35,
Management software that is executed by a computer in an information processing device connected to a peripheral device and a directory server via a network, and includes a program for causing the peripheral device to perform device management. Requesting the directory server to issue an access ticket, generating a device management command including the issued access ticket, and issuing the generated device management command to the peripheral device. It is characterized by including.

【0050】請求項36に記載の管理ソフトウェアは、
ネットワークを介して周辺機器およびディレクトリサー
バに接続された情報処理装置内のコンピュータによって
実行され、前記周辺機器に対して機器管理を行わせるた
めのプログラムを含む管理ソフトウェアであって、前記
プログラムは、前記ディレクトリサーバに対してアクセ
スチケットの発行を要求する手順と、該発行されたアク
セスチケットを設定し、セッションキーを取得するため
の管理コマンドを生成して前記周辺機器に対して発行す
る手順と、該取得したセッションキーを含む機器管理コ
マンドを生成して前記周辺機器に発行する手順とを含む
ことを特徴とする。
The management software according to claim 36,
Management software that is executed by a computer in an information processing device connected to a peripheral device and a directory server via a network, and includes a program for causing the peripheral device to perform device management. Requesting the directory server to issue an access ticket, setting the issued access ticket, generating a management command for acquiring a session key, and issuing the management command to the peripheral device; Generating a device management command including the acquired session key and issuing the command to the peripheral device.

【0051】請求項37に記載の記憶媒体は、周辺機器
内のコンピュータによって実行され、投入されたジョブ
管理コマンドにしたがって、外部から入力されたジョブ
の管理を行うためのプログラムが格納された記憶媒体で
あって、前記プログラムは、前記ジョブに含まれるアク
セスチケットを解読する手順と、前記ジョブ管理コマン
ドに含まれるアクセスチケットを解読する手順と、前記
ジョブに含まれるアクセスチケットおよび前記ジョブ管
理コマンドに含まれるアクセスチケットの解読された内
容にしたがって、前記ジョブを管理する手順とを含むこ
とを特徴とする。
A storage medium according to claim 37, wherein the storage medium is executed by a computer in a peripheral device and stores a program for managing a job input from the outside according to an input job management command. Wherein the program includes a step of decoding an access ticket included in the job, a step of decoding an access ticket included in the job management command, and a step of decoding an access ticket included in the job and the job management command included in the job management command. And managing the job in accordance with the decrypted contents of the access ticket to be accessed.

【0052】請求項38に記載の記憶媒体は、周辺機器
内のコンピュータによって実行され、投入されたジョブ
管理コマンドにしたがって、外部から入力されたジョブ
の管理を行うためのプログラムを含む記憶媒体であっ
て、前記プログラムは、前記ジョブに含まれるアクセス
チケットを解読する手順と、前記ジョブ管理コマンドに
含まれるアクセスチケットを解読する手順と、該解読さ
れた前記ジョブ管理コマンドに含まれるアクセスチケッ
トを保存する手順と、該保存されたアクセスチケットに
対するセッションキーを発行する手順と、前記ジョブ管
理コマンドに含まれる前記セッションキーを基に、前記
保存されているアクセスチケットを取得する手順と、前
記ジョブに含まれるアクセスチケットおよび前記取得さ
れたアクセスチケットの解読された内容にしたがって、
前記ジョブを管理する手順とを含むことを特徴とする。
A storage medium according to claim 38 is a storage medium that is executed by a computer in a peripheral device and includes a program for managing a job input from the outside according to an input job management command. The program stores a procedure for decrypting the access ticket included in the job, a procedure for decrypting the access ticket included in the job management command, and stores the access ticket included in the decrypted job management command. A step of issuing a session key for the stored access ticket; a step of obtaining the stored access ticket based on the session key included in the job management command; Access ticket and the acquired access ticket In accordance with the decrypted contents of the,
And a step of managing the job.

【0053】請求項39に記載の記憶媒体は、周辺機器
内のコンピュータによって実行され、投入された機器管
理コマンドにしたがって、機器管理を行うためのプログ
ラムを含む記憶媒体であって、前記プログラムは、前記
機器管理コマンドに含まれるアクセスチケットを解読す
る手順と、前記機器管理コマンドに含まれるアクセスチ
ケットの解読された内容にしたがって、前記機器を管理
する手順とを含むことを特徴とする。
A storage medium according to a thirty-ninth aspect is a storage medium that is executed by a computer in a peripheral device and includes a program for performing device management according to an input device management command. The method includes a step of decrypting an access ticket included in the device management command, and a step of managing the device according to the decrypted content of the access ticket included in the device management command.

【0054】請求項40に記載の記憶媒体は、周辺機器
内のコンピュータによって実行され、投入された機器管
理コマンドにしたがって、機器管理を行うためのプログ
ラムを含む記憶媒体であって、前記プログラムは、前記
機器管理コマンドに含まれるアクセスチケットを解読す
る手順と、該解読された前記機器管理コマンドに含まれ
るアクセスチケットを保存する手順と、該保存されたア
クセスチケットに対するセッションキーを発行する手順
と、前記機器管理コマンドに含まれる前記セッションキ
ーを基に、前記保存されているアクセスチケットを取得
する手順と、該取得されたアクセスチケットの解読され
た内容にしたがって、前記機器を管理する手順とを含む
ことを特徴とする。
A storage medium according to claim 40 is a storage medium that is executed by a computer in a peripheral device and includes a program for performing device management in accordance with an input device management command. Decrypting an access ticket included in the device management command, storing the access ticket included in the decrypted device management command, issuing a session key for the stored access ticket, A step of acquiring the stored access ticket based on the session key included in the apparatus management command, and a step of managing the apparatus according to the decrypted contents of the acquired access ticket. It is characterized by.

【0055】請求項41に記載の記憶媒体は、ネットワ
ークを介して周辺機器およびディレクトリサーバに接続
された情報処理装置内のコンピュータによって実行さ
れ、前記周辺機器に対してジョブ管理を行わせるための
プログラムを含む記憶媒体であって、前記プログラム
は、前記ディレクトリサーバに対してアクセスチケット
の発行を要求する手順と、該発行されたアクセスチケッ
トを含むジョブ管理コマンドを生成する手順と、該生成
されたジョブ管理コマンドを前記周辺機器に対して発行
する手順とを含むことを特徴とする。
A storage medium according to claim 41, wherein the storage medium is executed by a computer in an information processing apparatus connected to a peripheral device and a directory server via a network, and causes the peripheral device to perform job management. A program for requesting the directory server to issue an access ticket; a procedure for generating a job management command including the issued access ticket; Issuing a management command to the peripheral device.

【0056】請求項42に記載の記憶媒体は、ネットワ
ークを介して周辺機器およびディレクトリサーバに接続
された情報処理装置内のコンピュータによって実行さ
れ、前記周辺機器に対してジョブ管理を行わせるための
プログラムを含む記憶媒体であって、前記プログラム
は、前記ディレクトリサーバに対してアクセスチケット
の発行を要求する手順と、該発行されたアクセスチケッ
トを設定し、セッションキーを取得するための管理コマ
ンドを生成して前記周辺機器に対して発行する手順と、
該取得したセッションキーを含むジョブ管理コマンドを
生成して前記周辺機器に発行する手順とを含むことを特
徴とする。
A storage medium according to claim 42, which is executed by a computer in an information processing apparatus connected to a peripheral device and a directory server via a network, and causes the peripheral device to perform job management. A program for generating a management command for requesting the directory server to issue an access ticket, setting the issued access ticket, and acquiring a session key. Issuing to the peripheral device by
Generating a job management command including the obtained session key and issuing the job management command to the peripheral device.

【0057】また、前記ジョブ管理コマンドは、指定さ
れたジョブのキャンセルを行うコマンドであることを特
徴とする。
Further, the job management command is a command for canceling a designated job.

【0058】さらに、前記ジョブ管理コマンドは、前記
周辺機器内のジョブ情報取用コマンドであることを特徴
とする。
Further, the job management command is a command for obtaining job information in the peripheral device.

【0059】請求項45に記載の記憶媒体は、ネットワ
ークを介して周辺機器およびディレクトリサーバに接続
された情報処理装置内のコンピュータによって実行さ
れ、前記周辺機器に対して機器管理を行わせるためのプ
ログラムを含む記憶媒体であって、前記プログラムは、
前記ディレクトリサーバに対してアクセスチケットの発
行を要求する手順と、該発行されたアクセスチケットを
含む機器管理コマンドを生成する手順と、該生成された
機器管理コマンドを前記周辺機器に対して発行する手順
とを含むことを特徴とする。
A storage medium according to claim 45, which is executed by a computer in an information processing apparatus connected to a peripheral device and a directory server via a network, and causes the peripheral device to perform device management. Wherein the program comprises:
A procedure for requesting the directory server to issue an access ticket, a procedure for generating a device management command including the issued access ticket, and a procedure for issuing the generated device management command to the peripheral device And characterized in that:

【0060】請求項46に記載の記憶媒体は、ネットワ
ークを介して周辺機器およびディレクトリサーバに接続
された情報処理装置内のコンピュータによって実行さ
れ、前記周辺機器に対して機器管理を行わせるためのプ
ログラムを含む記憶媒体であって、前記プログラムは、
前記ディレクトリサーバに対してアクセスチケットの発
行を要求する手順と、該発行されたアクセスチケットを
設定し、セッションキーを取得するための管理コマンド
を生成して前記周辺機器に対して発行する手順と、該取
得したセッションキーを含む機器管理コマンドを生成し
て前記周辺機器に発行する手順とを含むことを特徴とす
る。
A storage medium according to claim 46, which is executed by a computer in an information processing device connected to a peripheral device and a directory server via a network, and causes the peripheral device to perform device management. Wherein the program comprises:
Requesting the directory server to issue an access ticket, setting the issued access ticket, generating a management command for acquiring a session key, and issuing the management command to the peripheral device; Generating a device management command including the acquired session key and issuing the command to the peripheral device.

【0061】請求項47に記載の周辺機器は、機器の機
能、機器の状態およびジョブ状態等を表す属性情報を記
憶する記憶手段と、前記ネットワークに接続された情報
処理装置の指示にしたがって、前記記憶された属性情報
の取得および設定を行う取得設定実行手段とを備え、前
記属性情報は、対応可能な前記ディレクトリサーバの種
類のリストを含むことを特徴とする。
The peripheral device according to claim 47, wherein the storage means for storing attribute information indicating the function of the device, the status of the device, the job status, and the like, and the instruction provided by the information processing device connected to the network. An acquisition setting execution unit for acquiring and setting the stored attribute information, wherein the attribute information includes a list of types of the directory server that can be supported.

【0062】また、機器の機能、機器の状態およびジョ
ブ状態等を表す属性情報を記憶する記憶手段と、前記ネ
ットワークに接続された情報処理装置の指示にしたがっ
て、前記記憶された属性情報の取得および設定を行う取
得設定実行手段とを備え、前記属性情報は、現在対応し
ているディレクトリサーバの種類を含むことを特徴とす
る。
Further, storage means for storing attribute information indicating the function of the device, the status of the device, the job status, and the like, and obtaining and storing the stored attribute information in accordance with an instruction from an information processing apparatus connected to the network. Acquisition setting execution means for setting, wherein the attribute information includes a type of a directory server which is currently supported.

【0063】さらに、前記情報処理装置が前記周辺機器
から前記属性情報を取得する工程と、該取得した属性情
報に従った制御コマンドを送信する工程とを有し、前記
属性情報は、対応可能な前記ディレクトリサーバの種類
のリストを含むことを特徴とする。
Further, the information processing apparatus has a step of acquiring the attribute information from the peripheral device, and a step of transmitting a control command in accordance with the acquired attribute information. The directory server includes a list of types of the directory servers.

【0064】また、前記情報処理装置が前記周辺機器か
ら前記属性情報を取得する工程と、該取得した属性情報
に従った制御コマンドを送信する工程とを有し、前記属
性情報は、現在対応しているディレクトリサーバの種類
を含むことを特徴とする。
Further, the information processing apparatus has a step of acquiring the attribute information from the peripheral device, and a step of transmitting a control command according to the acquired attribute information. The type of directory server is included.

【0065】さらに、前記プログラムは、前記周辺機器
から前記属性情報を取得する手順と、該取得した属性情
報に従った制御コマンドを送信する手順とを含み、前記
属性情報は、対応可能な前記ディレクトリサーバの種類
のリストを含むことを特徴とする。
Further, the program includes a step of acquiring the attribute information from the peripheral device, and a step of transmitting a control command in accordance with the acquired attribute information. It is characterized by including a list of server types.

【0066】また、前記プログラムは、前記周辺機器か
ら前記属性情報を取得する工程と、該取得した属性情報
に従った制御コマンドを送信する工程とを有し、前記属
性情報は、現在対応しているディレクトリサーバの種類
を含むことを特徴とする。
The program has a step of acquiring the attribute information from the peripheral device, and a step of transmitting a control command according to the acquired attribute information. The type of directory server is included.

【0067】さらに、前記プログラムは、前記周辺機器
から前記属性情報を取得する手順と、該取得した属性情
報に従った制御コマンドを送信する手順とを含み、前記
属性情報は、対応可能な前記ディレクトリサーバの種類
のリストを含むことを特徴とする。
Further, the program includes a step of acquiring the attribute information from the peripheral device, and a step of transmitting a control command in accordance with the acquired attribute information. It is characterized by including a list of server types.

【0068】また、前記プログラムは、前記周辺機器か
ら前記属性情報を取得する工程と、該取得した属性情報
に従った制御コマンドを送信する工程とを有し、前記属
性情報は、現在対応しているディレクトリサーバの種類
を含むことを特徴とする。
Further, the program has a step of acquiring the attribute information from the peripheral device, and a step of transmitting a control command according to the acquired attribute information. The type of directory server is included.

【0069】さらに、前記プログラムは、前記周辺機器
から前記属性情報を取得する手順と、該取得した属性情
報に従った制御コマンドを送信する手順とを含み、前記
属性情報は、対応可能な前記ディレクトリサーバの種類
のリストを含むことを特徴とする。
Further, the program includes a step of acquiring the attribute information from the peripheral device, and a step of transmitting a control command in accordance with the acquired attribute information. It is characterized by including a list of server types.

【0070】また、前記プログラムは、前記周辺機器か
ら前記属性情報を取得する工程と、該取得した属性情報
に従った制御コマンドを送信する工程とを有し、前記属
性情報は、現在対応しているディレクトリサーバの種類
を含むことを特徴とする。
Further, the program has a step of acquiring the attribute information from the peripheral device, and a step of transmitting a control command in accordance with the acquired attribute information. The type of directory server is included.

【0071】さらに、ユーザによって操作されるコンソ
ールを有し、該コンソールから入力されたユーザ情報を
使用して前記ディレクトリサーバに接続し、該当するユ
ーザの周辺機器に対するアクセスチケットを取得する取
得手段を備えたことを特徴とする。
Further, there is provided a console operated by a user, and an acquisition means for connecting to the directory server using user information input from the console and acquiring an access ticket for a peripheral device of the user. It is characterized by having.

【0072】また、前記ネットワークを介して受信した
ジョブに含まれるアクセスチケットを解読し、該解読さ
れたアクセスチケットの内容に従って動作することを特
徴とする。
Further, the present invention is characterized in that it decodes an access ticket included in a job received via the network and operates according to the contents of the decoded access ticket.

【0073】さらに、前記アクセスチケットは、ユーザ
情報を含み、該ユーザ情報と前記ジョブを基に印刷した
枚数をログとして記録する記録手段を備えたことを特徴
とする。
Further, the access ticket includes user information and recording means for recording the user information and the number of prints based on the job as a log.

【0074】また、前記アクセスチケットは、ユーザ情
報を含み、該ユーザ情報と前記ジョブを基に印刷した枚
数を、前記ネットワークを介して接続された前記ディレ
クトリサーバに送信する送信手段を備えたことを特徴と
する。
Further, the access ticket includes user information, and transmission means for transmitting the user information and the number of prints based on the job to the directory server connected via the network is provided. Features.

【0075】さらに、前記アクセスチケットは、最大印
刷可能枚数を含み、該最大印刷可能枚数を基に、ジョブ
の受け入れ可否を判断する判断手段と、前記最大印刷可
能枚数を越えた場合、前記ジョブを終了させる終了手段
とを備えたことを特徴とする。
Further, the access ticket includes a maximum number of printable sheets. Based on the maximum number of printable sheets, determining means for determining whether or not to accept a job. Ending means for ending the operation.

【0076】また、前記アクセスチケットは、ユーザ情
報を含み、ジョブの実行直前に前記ユーザ情報を使用し
て前記ディレクトリサーバに保持されているこのユーザ
の最大印刷可能枚数を取得する取得手段と、該取得した
最大印刷可能枚数を基に、ジョブの受け入れ可否を判断
する判断手段と、前記最大印刷可能枚数を越えた場合、
前記ジョブを終了させる終了手段とを備えたことを特徴
とする。
The access ticket includes user information, and immediately before execution of a job, using the user information, obtains the maximum number of printable sheets of the user stored in the directory server. Based on the acquired maximum printable number, determining means for determining whether or not to accept the job, and when the maximum printable number is exceeded,
Ending means for ending the job.

【0077】さらに、前記属性情報は、前記ディレクト
リサーバに接続できなかった場合に取り得る動作モード
のリスト、および前記ディレクトリサーバに接続できな
かった場合に取る現在の動作モードを有し、前記ネット
ワークに接続された情報処理装置の指示にしたがって、
前記属性情報の取得および設定を行う取得設定実行手段
を備えたことを特徴とする。
Further, the attribute information includes a list of operation modes that can be taken when the connection to the directory server cannot be established, and a current operation mode to be taken when the connection to the directory server cannot be established. According to the instructions of the connected information processing device,
An acquisition setting execution unit for acquiring and setting the attribute information is provided.

【0078】また、一時保存されているユーザ情報と前
記コンソールから入力されたユーザ情報とを比較する比
較手段を備え、前記ディレクトリサーバに接続できなか
った場合に取り得る動作モードは、前記一時保存されて
いるユーザ情報と前記コンソールから入力されたユーザ
情報とが合致した場合、動作を行うモードであることを
特徴とする。
Further, there is provided a comparing means for comparing the temporarily stored user information with the user information inputted from the console, and an operation mode which can be taken when the connection to the directory server cannot be established is performed by the temporarily stored user mode. When the user information entered matches the user information input from the console, the operation mode is performed.

【0079】さらに、一時保存されているユーザ情報と
前記コンソールから入力されたユーザ情報とを比較する
比較手段を備え、前記ディレクトリサーバに接続できな
かった場合に取り得る動作モードは、前記一時保存され
ているユーザ情報と前記コンソールから入力されたユー
ザ情報とが合致した場合、正常にアクセスチケットを取
得してから所定時間に限って動作を行うモードであるこ
とを特徴とする。
Further, a comparison means for comparing the temporarily stored user information with the user information input from the console is provided, and the operation mode that can be taken when the connection to the directory server cannot be established is set in the temporarily stored user mode. When the user information entered and the user information input from the console match, the mode is such that the operation is performed only for a predetermined time after the access ticket is normally acquired.

【0080】また、一時保存されているユーザ情報と前
記コンソールから入力されたユーザ情報とを比較する比
較手段を備え、前記ディレクトリサーバに接続できなか
った場合に取り得る動作モードは、前記一時保存されて
いるユーザ情報と前記コンソールから入力されたユーザ
情報とが合致した場合、正常にアクセスチケットを取得
してから所定時間に限って、かつ予め機器内に保存され
ている最大印刷可能枚数に限って動作を行うモードであ
ることを特徴とする。
Further, there is provided a comparing means for comparing the temporarily stored user information with the user information inputted from the console, and the operation mode which can be taken when the connection to the directory server cannot be established is determined by the temporarily stored user mode. If the user information entered matches the user information input from the console, the access ticket is normally acquired, and only for a predetermined time, and only for the maximum number of printable sheets stored in the device in advance. It is a mode for performing an operation.

【0081】さらに、一時保存されているユーザ情報と
前記コンソールから入力されたユーザ情報とを比較する
比較手段を備え、前記ディレクトリサーバに接続できな
かった場合に取り得る動作モードは、前記一時保存され
ているユーザ情報と前記コンソールから入力されたユー
ザ情報とが合致した場合、正常にアクセスチケットを取
得してから所定時間に限って、かつ一時保存されている
ユーザ情報内にあるユーザの最大印刷可能枚数に限って
動作を行うモードであることを特徴とする。
Further, there is provided a comparing means for comparing the temporarily stored user information with the user information inputted from the console, and the operation mode which can be taken when the connection to the directory server cannot be established is set in the temporarily stored user information. If the user information entered matches the user information input from the console, the maximum number of prints of the user in the temporarily stored user information can be performed only for a predetermined time after the access ticket is normally acquired. It is a mode in which the operation is performed only for the number of sheets.

【0082】また、一時保存されているユーザ情報と前
記コンソールから入力されたユーザ情報とを比較する比
較手段を備え、前記ディレクトリサーバに接続できなか
った場合に取り得る動作モードは、前記一時保存されて
いるユーザ情報と前記コンソールから入力されたユーザ
情報とが合致した場合、予め機器内に保存されている最
大印刷可能枚数に限って動作を行うモードであることを
特徴とする。
Further, there is provided a comparing means for comparing the temporarily stored user information with the user information inputted from the console, and the operation mode which can be taken when the connection to the directory server cannot be established is determined by the temporarily stored user mode. When the user information entered matches the user information input from the console, the operation is limited to the maximum number of printable sheets stored in the device in advance.

【0083】さらに、一時保存されているユーザ情報と
前記コンソールから入力されたユーザ情報とを比較する
比較手段を備え、前記ディレクトリサーバに接続できな
かった場合に取り得る動作モードは、前記一時保存され
ているユーザ情報と前記コンソールから入力されたユー
ザ情報とが合致した場合、一時保存されているユーザ情
報内にあるユーザの最大印刷可能枚数に限って動作を行
うモードであることを特徴とする。
Further, a comparison means for comparing the temporarily stored user information with the user information inputted from the console is provided, and the operation mode that can be taken when the connection to the directory server cannot be established is determined by the temporarily stored user mode. When the user information entered and the user information input from the console match, the operation is limited to the maximum number of printable sheets of the user in the temporarily stored user information.

【0084】また、一時保存されているユーザ情報と前
記コンソールから入力されたユーザ情報とを比較する比
較手段を備え、前記ディレクトリサーバに接続できなか
った場合に取り得る動作モードは、前記一時保存されて
いるユーザ情報と前記コンソールから入力されたユーザ
情報とが合致した場合、予め機器内に保存されているユ
ーザセッション毎の最大印刷可能枚数に限って動作を行
うモードであることを特徴とする。
Further, there is provided a comparing means for comparing the temporarily stored user information with the user information inputted from the console, and the operation mode that can be taken when the connection to the directory server cannot be established is determined by the temporarily stored user mode. When the user information entered matches the user information input from the console, the operation is limited to the maximum number of printable sheets for each user session stored in the device in advance.

【0085】さらに、一時保存されているユーザ情報と
前記コンソールから入力されたユーザ情報とを比較する
比較手段を備え、前記ディレクトリサーバに接続できな
かった場合に取り得る動作モードは、ユーザに周辺機器
を使用させない動作モードであることを特徴とする。
Further, there is provided a comparing means for comparing the temporarily stored user information with the user information inputted from the console, and an operation mode which can be taken when the connection to the directory server cannot be established, is provided to the user. Is an operation mode in which is not used.

【0086】また、前記予め機器内に保存されている最
大印刷可能枚数は、正常にアクセスチケットを取得して
からの時間に比例して削減されることを特徴とする。
Further, the maximum printable number stored in the device in advance is reduced in proportion to the time since the access ticket was normally acquired.

【0087】さらに、コンソールから入力されたユーザ
情報を使用して前記ディレクトリサーバに接続し、該当
するユーザの周辺機器に対するアクセスチケットを取得
する工程を有することを特徴とする。
Further, the present invention is characterized in that the method further comprises a step of connecting to the directory server using user information input from a console, and obtaining an access ticket for a peripheral device of the user.

【0088】また、前記ネットワークを介して受信した
ジョブに含まれるアクセスチケットを解読し、該解読さ
れたアクセスチケットの内容に従って動作する工程を有
することを特徴とする。
Further, the method further comprises a step of decrypting an access ticket included in the job received via the network, and operating according to the content of the decrypted access ticket.

【0089】さらに、前記プログラムは、コンソールか
ら入力されたユーザ情報を使用して前記ディレクトリサ
ーバに接続し、該当するユーザの周辺機器に対するアク
セスチケットを取得する手順を含むことを特徴とする。
Further, the program includes a step of connecting to the directory server using user information input from a console, and acquiring an access ticket for a peripheral device of the corresponding user.

【0090】また、前記プログラムは、前記ネットワー
クを介して受信したジョブに含まれるアクセスチケット
を解読し、該解読されたアクセスチケットの内容に従っ
て動作する手順を含むことを特徴とする。
The program is characterized in that it includes a procedure for decrypting an access ticket included in a job received via the network and operating in accordance with the content of the decrypted access ticket.

【0091】さらに、前記プログラムは、コンソールか
ら入力されたユーザ情報を使用して前記ディレクトリサ
ーバに接続し、該当するユーザの周辺機器に対するアク
セスチケットを取得する手順を含むことを特徴とする。
Further, the program includes a step of connecting to the directory server using user information input from a console, and acquiring an access ticket for a peripheral device of the corresponding user.

【0092】また、前記プログラムは、前記ネットワー
クを介して受信したジョブに含まれるアクセスチケット
を解読し、該解読されたアクセスチケットの内容に従っ
て動作する手順を含むことを特徴とする。
[0092] The program is characterized in that the program includes a procedure for decrypting an access ticket included in the job received via the network and operating in accordance with the content of the decrypted access ticket.

【0093】本発明の請求項79に記載の複写装置は、
ネットワークに接続され、前記ネットワーク上のディレ
クトリサーバにより管理される複写装置において、前記
ディレクトリサーバにログインするためのユーザ情報を
入力し、コピージョブの起動を指示する操作手段と、前
記ディレクトリサーバにログインした後、前記ディレク
トリサーバから前記ユーザ情報に対応する管理情報を取
得する取得手段と、前記管理情報に基づいて前記コピー
ジョブの実行を制限する制御手段とを備えたことを特徴
とする。
A copying apparatus according to claim 79 of the present invention
In a copying apparatus connected to a network and managed by a directory server on the network, operation means for inputting user information for logging in to the directory server and instructing start of a copy job, and for logging in to the directory server Thereafter, an acquisition unit for acquiring management information corresponding to the user information from the directory server, and a control unit for restricting execution of the copy job based on the management information are provided.

【0094】また、前記ユーザ情報は、前記ネットワー
ク上のクライアントコンピュータから前記ディレクトリ
サーバにログインする際に前記クライアントコンピュー
タに入力されることを特徴とする。
Further, the user information is input to the client computer when logging in to the directory server from the client computer on the network.

【0095】さらに、前記管理情報は、印刷可能枚数お
よび/または累積印刷枚数を含むことを特徴とする。
Further, the management information includes a printable number and / or a cumulative number of prints.

【0096】また更に、前記コピージョブの実行結果に
応じて、前記ユーザ情報に対応して前記ディレクトリサ
ーバに管理されている管理情報を更新する更新手段を備
えたことを特徴とする。
[0096] Further, an update means for updating management information managed by the directory server in accordance with the user information in accordance with the execution result of the copy job is provided.

【0097】また更に、生体情報を入力する入力手段
と、前記入力手段により入力された生体情報に基づいて
前記ユーザ情報を生成する生成手段とを備えたことを特
徴とする。
[0097] Further, there is provided an input means for inputting biometric information, and a generating means for generating the user information based on the biometric information input by the input means.

【0098】本発明の請求項84に記載の管理方法は、
ネットワークに接続された複写装置を、前記ネットワー
ク上のディレクトリサーバにより管理する管理方法にお
いて、前記ディレクトリサーバにログインするためのユ
ーザ情報を入力し、コピージョブの起動を指示する工程
と、前記ディレクトリサーバにログインした後、前記デ
ィレクトリサーバから前記ユーザ情報に対応する管理情
報を取得する工程と、前記管理情報に基づいて前記コピ
ージョブの実行を制限する工程とを有することを特徴と
する。
[0098] The management method according to claim 84 of the present invention comprises:
In a management method for managing a copying apparatus connected to a network by a directory server on the network, a step of inputting user information for logging in to the directory server and instructing a start of a copy job; After logging in, the method includes a step of acquiring management information corresponding to the user information from the directory server, and a step of restricting execution of the copy job based on the management information.

【0099】また、前記ユーザ情報は、前記ネットワー
ク上のクライアントコンピュータから前記ディレクトリ
サーバにログインする際に前記クライアントコンピュー
タに入力されることを特徴とする。
Further, the user information is input to the client computer when logging in to the directory server from the client computer on the network.

【0100】さらに、前記管理情報は、印刷可能枚数お
よび/または累積印刷枚数を含むことを特徴とする。
Further, the management information includes a printable number and / or a cumulative number of prints.

【0101】また更に、前記コピージョブの実行結果に
応じて、前記ユーザ情報に対応して前記ディレクトリサ
ーバに管理されている管理情報を更新する工程を有する
ことを特徴とする。
Further, the method further comprises a step of updating management information managed by the directory server in accordance with the user information in accordance with a result of the execution of the copy job.

【0102】また更に、生体情報を入力する工程と、前
記入力された生体情報に基づいて前記ユーザ情報を生成
する工程とを有することを特徴とする。
Further, the method further comprises a step of inputting biological information and a step of generating the user information based on the input biological information.

【0103】[0103]

【発明の実施の形態】本発明の周辺機器、情報処理装
置、複写装置、周辺機器制御システム、管理方法、管理
ソフトウェアおよび記憶媒体の実施の形態を図面を参照
しながら説明する。
DESCRIPTION OF THE PREFERRED EMBODIMENTS Embodiments of a peripheral device, an information processing device, a copying device, a peripheral device control system, a management method, management software and a storage medium according to the present invention will be described with reference to the drawings.

【0104】[第1の実施形態]図1は第1の実施形態
における周辺機器制御システムの構成を示すブロック図
である。図において、1、5はそれぞれ周辺機器MFP
1、MFP2である。また、2、3、4はそれぞれパー
ソナルコンピュータPC(1)、PC(2)、PC
(3)である。PC(1)2、PC(2)3、PC
(3)4は、ネットワーク10、もしくはローカルイン
ターフェース経由でMFP1(1)およびMFP2
(5)に接続されている。PC(1)、PC(2)また
はPC(3)上では、本発明に関係する周辺機器制御ソ
フトウェアが動作し、ネットワーク10経由でMFP1
に対し、プリント、スキャン、コピーあるいはFAX送
受信といったジョブ処理を依頼したり、MFP1(1)
およびMFP2(5)の属性情報の問い合わせを行う。
[First Embodiment] FIG. 1 is a block diagram showing a configuration of a peripheral device control system according to a first embodiment. In the figure, reference numerals 1 and 5 indicate peripheral device MFPs, respectively.
1. MFP2. 2, 3 and 4 are personal computers PC (1), PC (2) and PC
(3). PC (1) 2, PC (2) 3, PC
(3) 4 is the MFP 1 (1) and MFP 2 via the network 10 or the local interface.
It is connected to (5). On the PC (1), PC (2) or PC (3), peripheral device control software related to the present invention operates, and the MFP 1 is connected to the MFP 1 via the network 10.
Request for job processing such as print, scan, copy, or FAX transmission / reception,
Then, an inquiry about the attribute information of the MFP 2 (5) is made.

【0105】また、6はユーザ情報および機器情報の一
元管理機能を有するディレクトリサーザであり、パーソ
ナルコンピュータなどで構成される。このディレクトリ
サーバ6は、Kerberosプロトコル(RFC15
10)におけるKDC(Key Distributi
on Server)の機能も有しており、Kerbe
rosプロトコルの規定にしたがって、TGT(チケッ
ト生成チケット)の発行および指定された資源に対する
アクセスを行うために必要なアクセスチケットの発行を
行う。
Reference numeral 6 denotes a directory server having a unified management function of user information and device information, and is constituted by a personal computer or the like. This directory server 6 uses the Kerberos protocol (RFC15).
10) KDC (Key Distributive)
on Server), and Kerbe
In accordance with the rules of the ros protocol, a TGT (ticket generation ticket) is issued and an access ticket required to access a specified resource is issued.

【0106】さらに、このディレクトリサーバ6には、
MFP1(1)およびMFP2(5)が既に登録されて
いるものとする。このデータの参照および更新は、LD
APプロトコル(RFC1777)を使用することによ
り、PC(1)2、PC(2)3から行うことが可能で
ある。ディレクトリサーバ6で管理されている各ユーザ
情報には、ユーザ名、パスワード、ユーザの印刷可能枚
数、ユーザの累積印刷枚数が含まれる。また、ディレク
トリサーバ6で管理されている各機器情報には、機器
名、機器の秘密暗号キーが含まれる。
Further, in this directory server 6,
It is assumed that MFP1 (1) and MFP2 (5) have already been registered. Referencing and updating this data is done by LD
By using the AP protocol (RFC1777), it can be performed from PC (1) 2 and PC (2) 3. Each user information managed by the directory server 6 includes a user name, a password, the number of printable sheets of the user, and the accumulated number of print sheets of the user. Each device information managed by the directory server 6 includes a device name and a secret encryption key of the device.

【0107】図2は周辺機器(MFP1、MFP2)の
構成を示すブロック図である。図において、11は周辺
機器を制御するためのコントローラである。12はコン
トローラ11が周辺機器の外部と通信するための通信イ
ンターフェースであり、例えば、イーサネット(登録商
標)インターフェース、IEEE1284インターフェ
ースあるいはその他の通信インターフェースである。
FIG. 2 is a block diagram showing the configuration of the peripheral devices (MFP1, MFP2). In the figure, reference numeral 11 denotes a controller for controlling peripheral devices. Reference numeral 12 denotes a communication interface for the controller 11 to communicate with the outside of the peripheral device, such as an Ethernet (registered trademark) interface, an IEEE 1284 interface, or another communication interface.

【0108】13はスキャナエンジンであり、コントロ
ーラ11によって制御されている。14はプリンタエン
ジンであり、コントローラ11によって制御されてお
り、例えば、レーザビームプリンタ、インクジェットプ
リンタあるいはその他のプリンタである。
A scanner engine 13 is controlled by the controller 11. A printer engine 14 is controlled by the controller 11, and is, for example, a laser beam printer, an ink jet printer, or another printer.

【0109】15は画像の送受信などの通信制御を行う
FAX機能を実現するFAXボードであり、コントロー
ラ11によって制御されている。16はユーザインター
フェースであり、LCDディスプレイおよびキーボード
から構成されており、コントローラ11からの情報表示
を行うとともに、ユーザからの指示をコントローラ11
に伝える。
Reference numeral 15 denotes a facsimile board for realizing a facsimile function for performing communication control such as image transmission / reception, which is controlled by the controller 11. Reference numeral 16 denotes a user interface, which is composed of an LCD display and a keyboard, displays information from the controller 11, and receives instructions from a user.
Tell

【0110】このような構成を有する周辺機器は、プリ
ンタエンジン14を選択し、プリントジョブの発行を可
能にする。また、プリンタエンジン14およびスキャナ
エンジン13を選択し、コピージョブの発行を可能にす
る。また、プリンタエンジン14、スキャナエンジン1
3、FAXボード15を選択し、FAX受信ジョブおよ
びFAX送信ジョブの発行を可能にする。
The peripheral device having such a configuration selects the printer engine 14 and makes it possible to issue a print job. Further, the printer engine 14 and the scanner engine 13 are selected, and a copy job can be issued. Further, the printer engine 14 and the scanner engine 1
3. Select the FAX board 15 to enable the issuance of a FAX reception job and a FAX transmission job.

【0111】図3はコントローラ11のハードウェア構
成を示すブロック図である。コントローラ11では、C
PU21、RAM22、LCD23、キーボード24、
ROM25、通信インターフェース26、スキャナエン
ジン27、プリンタエンジン28、FAXボード29お
よびDISK30がシステムバス20を介して相互に接
続されている。
FIG. 3 is a block diagram showing a hardware configuration of the controller 11. In the controller 11, C
PU21, RAM22, LCD23, keyboard 24,
The ROM 25, the communication interface 26, the scanner engine 27, the printer engine 28, the FAX board 29, and the DISK 30 are mutually connected via the system bus 20.

【0112】コントローラ11を制御するプログラム
は、ROM25あるいはDISK30に記憶されてお
り、必要に応じてRAM22に読み出され、CPU21
によって実行される。また、ROM25あるいはDIS
K30には、制御プログラム以外に周辺機器やこの周辺
機器で処理されるジョブの機能および状態を示す属性情
報、出力の対象となるジョブデータなどが記憶されてい
る。さらに、CPU21はLCD23で表示を行い、キ
ーボード24からユーザの指示を受ける。また、CPU
21が通信インターフェース26を通じて外部と通信を
行う。
A program for controlling the controller 11 is stored in the ROM 25 or the disk 30 and is read out to the RAM 22 as needed, and
Performed by ROM 25 or DIS
The K30 stores, in addition to the control program, peripheral devices, attribute information indicating functions and states of jobs processed by the peripheral devices, job data to be output, and the like. Further, the CPU 21 performs display on the LCD 23 and receives a user instruction from the keyboard 24. Also, CPU
21 communicates with the outside through the communication interface 26.

【0113】本実施形態では、特に断らない限り、周辺
機器(図2)では、CPU21は、システムバス20を
介してキーボード24からユーザの入力を受け取り、か
つRAM22、LCD23、ROM25、通信インター
フェース26、スキャナエンジン27、プリンタエンジ
ン28、FAXボード29およびDISK30を制御す
る。
In this embodiment, unless otherwise specified, in the peripheral device (FIG. 2), the CPU 21 receives a user's input from the keyboard 24 via the system bus 20, and stores the RAM 22, the LCD 23, the ROM 25, the communication interface 26, The scanner engine 27, the printer engine 28, the FAX board 29, and the DISK 30 are controlled.

【0114】図4はネットワークシステムを構成するP
Cのハードウェア構成を示すブロック図である。PCで
は、CPU31、RAM32、CRT33、キーボード
34、ポインティングデバイス35、ROM36、DI
SK37および通信インターフェース38はシステムバ
ス40を介して相互に接続されている。PCを制御する
プログラムは、ROM36もしくはDISK37に記憶
されており、必要に応じてRAM32に読み出され、C
PU31によって実行される。また、CPU31はCR
T33を通して表示を行い、キーボード34およびポイ
ンティングデバイス35からユーザの指示を受ける。ま
た、CPU31は通信インターフェース38を通じて外
部と通信を行う。
FIG. 4 is a diagram showing the Ps constituting the network system.
3 is a block diagram illustrating a hardware configuration of C. FIG. In the PC, CPU 31, RAM 32, CRT 33, keyboard 34, pointing device 35, ROM 36, DI
The SK 37 and the communication interface 38 are mutually connected via a system bus 40. The program for controlling the PC is stored in the ROM 36 or DISK 37, read out to the RAM 32 as needed, and
This is executed by the PU 31. In addition, the CPU 31
Display is performed through T33, and a user's instruction is received from the keyboard 34 and the pointing device 35. The CPU 31 communicates with the outside through the communication interface 38.

【0115】本実施形態では、特に断らない限り、PC
では、CPU31がシステムバス40を介してキーボー
ド34やポインティングデバイス35からユーザの入力
を受け取り、かつRAM32、CRT33、ROM3
6、DISK37、通信インターフェース38を制御す
る。また、周辺機器に対するユーザの指示およびユーザ
への情報表示は、ローカルなユーザインターフェース1
6を通して行ってもよいし、PC(1)、PC(2)あ
るいはPC(3)のようなネットワーク10に接続され
たクライアントとなる機器を通して行ってもよい。
In the present embodiment, unless otherwise specified, PC
Then, the CPU 31 receives the user's input from the keyboard 34 or the pointing device 35 via the system bus 40, and receives the RAM 32, the CRT 33, the ROM 3
6, the disk 37 and the communication interface 38 are controlled. Further, the user's instruction to the peripheral device and the information display to the user are performed by a local user interface
6 may be performed, or may be performed through a device serving as a client connected to the network 10, such as the PC (1), the PC (2), or the PC (3).

【0116】図5は周辺機器1で保持されている属性情
報を示す図である。周辺機器2(5)は周辺機器1と同
じデータ構造を有するが、保持されている値は異なって
いる。これらの情報は、ROM25、RAM22あるい
はDISK30に保持されており、後述する処理により
PC(1)2、PC(2)3、PC(3)4から個々の
属性情報を取得あるいは設定することができる。
FIG. 5 is a diagram showing attribute information held in the peripheral device 1. As shown in FIG. The peripheral device 2 (5) has the same data structure as the peripheral device 1, but the stored values are different. These pieces of information are stored in the ROM 25, the RAM 22, or the DISK 30, and individual attribute information can be obtained or set from the PC (1) 2, PC (2) 3, and PC (3) 4 by processing described later. .

【0117】図において、301は、「サポートしてい
るユーザ管理モードのリスト」属性であり、「"ユーザ
管理なし","パスワード","ユーザID","ユーザID
とパスワード","セキュリティドメインに参加"」の複
数の値をリストとして保持している。
In the figure, reference numeral 301 denotes a “list of supported user management modes” attribute, which includes “no user management”, “password”, “user ID”, and “user ID”.
And multiple values of "password" and "join security domain" are stored as a list.

【0118】302は、「現在のユーザ管理モード」属
性であり、「セキュリティドメインに参加」を値として
保持している。303は、「対応可能なディレクトリサ
ーバの種類のリスト」属性であり、値として「"標準L
DAPサーバ","Active Directory
(MS)","NDS(Novell)","Open L
DAP"」の複数の値をリストとして保持している。
Reference numeral 302 denotes a “current user management mode” attribute, which holds “join security domain” as a value. Reference numeral 303 denotes a “list of compatible directory server types” attribute, whose value is ““ standard L ”
DAP server "," Active Directory
(MS) "," NDS (Novel) "," Open L
A plurality of values of DAP "" are held as a list.

【0119】304は、「現在対応しているディレクト
リサーバの種類」属性であり、「"Active Di
rectory(MS)"」を値として保持している。
305は、「現在対応しているディレクトリサーバのI
Pアドレス」属性であり、「123.56.54.2
1」を値として保持している。306は、「機器の秘密
暗号キー」属性であり、「0x34q4bffcdca
001」を値として保持している。この値は、「現在の
ユーザ管理モード」属性が「セキュリティドメインに参
加」の場合に有効となるものであり、ディレクトリサー
バ6から発行されたアクセスチケットを解釈するために
使用される。
Reference numeral 304 denotes a "type of directory server currently supported" attribute, which is "Active Di".
repository (MS) "" as a value.
305 is “I of the currently supported directory server.
P address "attribute, and" 123.6.56.54.2 ".
"1" is held as a value. Reference numeral 306 denotes a “device secret encryption key” attribute, which is “0x34q4bffcdca”.
001 ”is held as a value. This value is valid when the “current user management mode” attribute is “join a security domain”, and is used to interpret an access ticket issued from the directory server 6.

【0120】307は、「ディレクトリサーバ接続不可
時に使用許可するかどうか」属性であり、「TRUE」
を値として保持している。308は、「ディレクトリサ
ーバ接続不可時に使用する場合の制限の種類のリスト」
属性であり、「"無制限"、"時間制限"、"時間制限&固
定最大枚数で制限"、"時間制限&最大枚数で制限"、"固
定最大枚数で制限"、"最大枚数で制限"、"ログイン毎に
制限"」の複数の値をリストとして保持している。
Reference numeral 307 denotes an attribute “whether or not to permit use when directory server connection is not possible”, and “TRUE”.
Is stored as a value. Reference numeral 308 denotes “a list of types of restrictions when using when the directory server cannot be connected”.
Attributes are "unlimited", "time limit", "time limit & fixed maximum number of sheets", "time limit & maximum number of sheets", "fixed maximum number of sheets", "maximum number of sheets", Multiple values of "limit for each login" are stored as a list.

【0121】309は、「現在のディレクトリサーバ接
続不可時に使用する場合の制限の種類」属性であり、
「時間制限」を値として保持している。310は、「時
間制限の長さ」属性であり、「48時間」を値として保
持している。311は、「最大枚数の日毎の削減割合」
属性であり、「30」を値として保持している。312
は、「最大枚数」属性であり、「100」を値として保
持している。313は、「ログイン毎の最大枚数」属性
であり、「20」を値として保持している。
Reference numeral 309 denotes a “kind of restriction when the current directory server cannot be connected” attribute.
"Time limit" is stored as a value. Reference numeral 310 denotes a “time limit length” attribute, which holds “48 hours” as a value. Reference numeral 311 denotes a “reduction ratio of the maximum number of sheets per day”.
It is an attribute and holds “30” as a value. 312
Is a “maximum number” attribute, and holds “100” as a value. Reference numeral 313 denotes a “maximum number per login” attribute, which holds “20” as a value.

【0122】図6は周辺機器1のユーザ管理モードをP
C(1)2、PC(2)3、PC(3)4から表示・変
更する場合の処理手順を示すフローチャートである。こ
の処理プログラムはPC(1)2、PC(2)3、PC
(3)4上で動作する。まず、周辺機器1の属性情報3
01を取得する(ステップS1701)。この属性情報
の取得は、PC(1)2、PC(2)3、PC(3)4
から属性取得用コマンドを周辺機器1に対して送信し、
周辺機器1において、このコマンドを処理することによ
り行われる。そして、得られた属性情報をCRT33に
表示する(ステップS1702)。さらに、属性情報で
ある「現在のユーザ管理モード」属性302を取得し
(ステップS1703)、CRT33に表示する(ステ
ップS1704)。
FIG. 6 shows that the user management mode of the peripheral device 1 is set to P.
It is a flowchart which shows the processing procedure at the time of displaying / changing from C (1) 2, PC (2) 3, PC (3) 4. This processing program includes PC (1) 2, PC (2) 3, PC
(3) Operate on 4. First, attribute information 3 of peripheral device 1
01 (step S1701). The acquisition of the attribute information is performed by PC (1) 2, PC (2) 3, PC (3) 4
Transmits an attribute acquisition command to the peripheral device 1 from the
This is performed by the peripheral device 1 processing this command. Then, the obtained attribute information is displayed on the CRT 33 (step S1702). Further, the “current user management mode” attribute 302 as the attribute information is obtained (step S1703) and displayed on the CRT 33 (step S1704).

【0123】ユーザの入力を待ち(ステップS170
5)、ユーザからの入力にしたがって、属性情報である
「現在のユーザ管理モード」属性302を設定し(ステ
ップS1706)、処理を終了する。この属性情報の設
定は、PC(1)2、PC(2)3、PC(3)4から
属性設定用コマンドを周辺機器1に対して送信し、周辺
機器1において、このコマンドを処理することにより行
われる。
Waiting for user input (step S170)
5) According to the input from the user, the “current user management mode” attribute 302 which is the attribute information is set (step S1706), and the process ends. To set the attribute information, the PC (1) 2, PC (2) 3, and PC (3) 4 send an attribute setting command to the peripheral device 1, and the peripheral device 1 processes the command. It is performed by

【0124】図7はステップS1705におけるユーザ
入力待ちの状態でCRT33に表示されたユーザインタ
ーフェース画面を示す図である。図中、101はユーザ
が選択可能なユーザ管理モードの一覧(属性301)を
表示している。現在設定されているユーザ管理モードの
属性302は図中、102で反転表示されている。ユー
ザは、所望のユーザ管理モードを選択して反転表示させ
た上で、OKボタン103を押すことにより、ステップ
S1706の処理を実行してユーザ管理モードの設定を
行う。
FIG. 7 is a view showing a user interface screen displayed on the CRT 33 in a state of waiting for a user input in step S1705. In the figure, reference numeral 101 denotes a list of user management modes that can be selected by the user (attribute 301). The attribute 302 of the currently set user management mode is highlighted by 102 in the figure. The user selects the desired user management mode, highlights it, and then presses the OK button 103 to execute the processing of step S1706 to set the user management mode.

【0125】尚、図6の処理手順の実行は、PCの代わ
りに、ユーザ管理モードを変更する対象である周辺機器
1自身のコントローラ11で行われ、図7の表示も周辺
機器に装備されているユーザインターフェース16上で
行われるようにしてもよい。また、他の周辺機器2
(5)上で実行・表示されるようにしてもよい。
Note that the processing procedure of FIG. 6 is performed by the controller 11 of the peripheral device 1 itself whose user management mode is to be changed, instead of the PC, and the display of FIG. 7 is also provided in the peripheral device. May be performed on the user interface 16. Also, other peripheral devices 2
(5) It may be executed and displayed on the above.

【0126】図8は周辺機器1に対応するディレクトリ
サーバをPC(1)2、PC(2)3、PC(3)4か
ら表示・変更する場合の動作処理手順を示すフローチャ
ートである。この処理手順は、PC(1)2、PC
(2)3、PC(3)4上で行われる。
FIG. 8 is a flowchart showing an operation processing procedure when a directory server corresponding to the peripheral device 1 is displayed / changed from the PC (1) 2, PC (2) 3, and PC (3) 4. This processing procedure is performed by the PC (1) 2, PC
(2) 3, performed on the PC (3) 4.

【0127】まず、属性情報303を取得する(ステッ
プS1801)。この属性情報の取得は、PC(1)
2、PC(2)3、PC(3)4から属性取得用コマン
ドを周辺機器1に対して送信し、周辺機器1において、
後述する処理手順にしたがってこのコマンドを処理する
ことにより行われる。得られた属性情報をCRT33に
表示する(ステップS1802)。
First, the attribute information 303 is obtained (step S1801). Acquisition of this attribute information is performed by the PC (1).
2. An attribute acquisition command is transmitted from the PC (2) 3 and the PC (3) 4 to the peripheral device 1, and in the peripheral device 1,
This is performed by processing this command according to the processing procedure described later. The obtained attribute information is displayed on the CRT 33 (step S1802).

【0128】さらに、属性情報304を取得し(ステッ
プS1803)、得られた属性情報304をCRT33
に表示する(ステップS1804)。属性情報305を
取得し(ステップS1805)、得られた属性情報30
5をCRT33に表示する(ステップS1806)。
Further, the attribute information 304 is obtained (step S1803), and the obtained attribute information 304 is stored in the CRT 33.
(Step S1804). The attribute information 305 is obtained (step S1805), and the obtained attribute information 30
5 is displayed on the CRT 33 (step S1806).

【0129】ユーザの入力を待ち(ステップS180
7)、ユーザからの入力にしたがって、属性情報30
4、305を設定する(ステップS1808)。この属
性情報の設定は、PC(1)2、PC(2)3、PC
(3)4から属性設定用コマンドを周辺機器1に対して
送信し、周辺機器1において、後述する処理手順にした
がってこのコマンドを処理することにより行われる。
Waiting for user input (step S180)
7) According to the input from the user, the attribute information 30
4 and 305 are set (step S1808). The setting of this attribute information includes PC (1) 2, PC (2) 3, PC
(3) An attribute setting command is transmitted from 4 to the peripheral device 1, and the peripheral device 1 processes the command according to a processing procedure described later.

【0130】図9はステップS1807におけるユーザ
入力待ちの状態でCRT33に表示されたユーザインタ
ーフェース画面を示す図である。図中、201は、ユー
ザが選択可能なディレクトリサーバの種類の一覧(属性
303)を表示している。現在設定されているディレク
トリサーバの種類(属性304)は、図中、202で反
転表示されている。さらに、アドレス部203には、現
在設定されているディレクトリサーバのIPアドレス3
05が表示されている。ユーザは、所望のディレクトリ
サーバの種類を選択して反転表示させ、所望のIPアド
レスをアドレス部203に入力した上で、OKボタン2
04を押すことにより、ステップS1808の処理を実
行し、対応するディレクトリサーバの設定を行う。
FIG. 9 is a view showing a user interface screen displayed on the CRT 33 in a state of waiting for a user input in step S1807. In the drawing, reference numeral 201 denotes a list of directory server types (attributes 303) that can be selected by the user. The type (attribute 304) of the currently set directory server is highlighted at 202 in the figure. Further, the IP address 3 of the currently set directory server is stored in the address section 203.
05 is displayed. The user selects a desired directory server type, highlights it, inputs a desired IP address into the address section 203, and then presses an OK button 2
By pressing “04”, the process of step S1808 is executed, and the corresponding directory server is set.

【0131】尚、図8に示す処理は、PCの代わりに、
対応するディレクトリサーバを変更する対象である周辺
機器1自身のコントローラ11で行われ、図9に示す表
示も周辺機器に装備されているユーザインターフェース
16で行われるようにしてもよい。また、他の周辺機器
2(5)上で実行・表示されるようにしてもよい。
The processing shown in FIG. 8 is performed in place of the PC.
The display may be performed by the controller 11 of the peripheral device 1 itself that is to change the corresponding directory server, and the display illustrated in FIG. 9 may be performed by the user interface 16 provided in the peripheral device. Further, it may be executed and displayed on another peripheral device 2 (5).

【0132】図10は周辺機器1がディレクトリサーバ
6に接続できない場合にログインをどの様に許可するか
を、PC(1)2、PC(2)3、PC(3)4から表
示・変更する場合の処理手順を示すフローチャートであ
る。この処理手順はPC(1)2、PC(2)3、PC
(3)4上で行われる。
FIG. 10 shows, from the PC (1) 2, the PC (2) 3, and the PC (3) 4, how to permit login when the peripheral device 1 cannot connect to the directory server 6. It is a flowchart which shows the processing procedure in the case. This processing procedure is performed by PC (1) 2, PC (2) 3, PC
(3) Performed on 4.

【0133】まず、属性情報である「ディレクトリサー
バ接続不可時に使用する場合の制限の種類のリスト」属
性308を取得する(ステップS2201)。属性情報
の取得は、PC(1)2、PC(2)3、PC(3)4
から属性取得用コマンドを周辺機器1に対して送信し、
周辺機器1において、後述する処理手順にしたがってこ
のコマンドを処理することにより行われる。得られた属
性情報をCRT33に表示する(ステップS220
2)。
First, the attribute information “list of types of restriction when used when the directory server cannot be connected” attribute 308 is obtained (step S 2201). Acquisition of attribute information is performed by PC (1) 2, PC (2) 3, PC (3) 4
Transmits an attribute acquisition command to the peripheral device 1 from the
This is performed by the peripheral device 1 processing this command according to a processing procedure described later. The obtained attribute information is displayed on the CRT 33 (Step S220)
2).

【0134】属性情報である「現在のディレクトリサー
バ接続不可時に使用する場合の制限の種類」属性309
を取得し(ステップS2203)、得られた属性情報を
CRT33に表示する(ステップS2204)。さら
に、属性情報である「ディレクトリサーバ接続不可時に
使用許可するかどうか」属性307を取得する(ステッ
プS2205)。得られた属性情報をCRT33に表示
する(ステップS2206)。
“Type of restriction when used when directory server cannot be connected at present” attribute 309 which is attribute information
Is acquired (step S2203), and the obtained attribute information is displayed on the CRT 33 (step S2204). Further, the attribute information 307 "whether to permit use when directory server connection is not possible" attribute 307 is obtained (step S2205). The obtained attribute information is displayed on the CRT 33 (step S2206).

【0135】そして、ユーザの入力を待ち(ステップS
2207)、ユーザからの入力にしたがって属性情報3
09、307を設定し(ステップS2208)、処理を
終了する。属性情報の設定は、PC(1)2、PC
(2)3、PC(3)4から属性設定用コマンドを周辺
機器1に対して送信し、周辺機器1において、後述する
処理手順にしたがってこのコマンドを処理することによ
り行われる。
Then, the system waits for a user input (step S
2207), attribute information 3 according to the input from the user
09 and 307 are set (step S2208), and the process ends. The setting of the attribute information is PC (1) 2, PC
(2) 3, the attribute setting command is transmitted from the PC (3) 4 to the peripheral device 1, and the peripheral device 1 processes the command according to a processing procedure described later.

【0136】図11はステップS2207のユーザ入力
待ちの状態でCRT33に表示されたユーザインターフ
ェース画面を示す図である。図中、2102は、「Di
rectory Server接続不可時に使用する場
合の制限の種類のリスト」属性308の内容を表示して
おり、「現在のDirectory Server接続
不可時に使用する場合の制限の種類」属性309の値
は、図中、2103で反転表示されている。さらに、
「Directory Server接続不可時に使用
許可するかどうか」属性307の値がチェックボックス
2101に表示されている。ユーザは、所望の設定を行
った上で、OKボタン2104を押すことにより、ステ
ップS2208の処理を実行して属性情報の設定を行
う。
FIG. 11 is a view showing a user interface screen displayed on the CRT 33 in a state of waiting for a user input in step S2207. In the figure, reference numeral 2102 denotes “Di
The contents of the "List of types of restrictions when using when Directory Server connection is not possible" attribute 308 are displayed, and the value of the "Type of restrictions when using when the current Directory Server cannot be connected" attribute 309 is shown in FIG. 2103 is highlighted. further,
A check box 2101 displays the value of the “whether or not to allow use when Directory Server connection is not allowed” attribute 307. The user performs desired processing and then presses an OK button 2104 to execute the process of step S2208 to set attribute information.

【0137】尚、図10に示す処理は、PCの代わり
に、設定を変更する対象である周辺機器1自身のコント
ローラ11で行われ、図11に示す表示も周辺機器に装
備されているユーザインターフェース16で行われるよ
うにしてもよい。さらに、他の周辺機器2(5)上で実
行・表示されるようにしてもよい。
Note that the processing shown in FIG. 10 is performed by the controller 11 of the peripheral device 1 whose setting is to be changed, instead of the PC, and the display shown in FIG. 16 may be performed. Further, it may be executed and displayed on another peripheral device 2 (5).

【0138】図12および図13は周辺機器1に対して
PC(1)2、PC(2)3、PC(3)4からプリン
トジョブ、スキャナジョブ、ファックス送信ジョブある
いはコピージョブを発行する処理手順を示すフローチャ
ートである。この処理はPC(1)2、PC(2)3、
PC(3)4上で行われる。
FIGS. 12 and 13 show a processing procedure for issuing a print job, a scanner job, a fax transmission job or a copy job from the PC (1) 2, PC (2) 3, and PC (3) 4 to the peripheral device 1. It is a flowchart which shows. This processing is performed for PC (1) 2, PC (2) 3,
This is performed on the PC (3) 4.

【0139】まず、周辺機器1が保持する属性情報であ
る「現在のユーザ管理モード」属性302を取得する
(ステップS401)。属性情報302の値が「ユーザ
管理なし」であるか否かを判別する(ステップS40
2)。判別の結果、「ユーザ管理なし」である場合、ジ
ョブに必要な他の情報をジョブに設定した上で周辺機器
1に対してジョブを発行する(ステップS403)。こ
の後、処理を終了する。
First, the “current user management mode” attribute 302, which is attribute information held by the peripheral device 1, is acquired (step S401). It is determined whether or not the value of the attribute information 302 is “no user management” (step S40)
2). If the result of the determination is “no user management”, the job is issued to the peripheral device 1 after setting other information necessary for the job in the job (step S403). Thereafter, the process ends.

【0140】一方、ステップS402で、「ユーザ管理
あり」である場合、属性情報302の値が「パスワー
ド」であるか否かを判別する(ステップS404)。判
別の結果、パスワードである場合、CRT33上にパス
ワード入力を促すユーザインターフェース画面を表示す
る(ステップS405)。そして、ステップS403に
おいて、入力されたパスワードおよびジョブに必要な他
の情報をジョブに設定した上で、周辺機器1に対してジ
ョブを発行する。
On the other hand, if “user management is performed” in step S402, it is determined whether or not the value of the attribute information 302 is “password” (step S404). If the result of determination is that it is a password, a user interface screen prompting for password input is displayed on the CRT 33 (step S405). Then, in step S403, the job is issued to the peripheral device 1 after the input password and other information necessary for the job are set in the job.

【0141】一方、ステップS404で判別の結果、パ
スワードでない場合、属性情報302の値が「ユーザI
D」であるか否かを判別する(ステップS406)。判
別の結果、ユーザIDである場合、CRT33にユーザ
IDの入力を促すユーザインターフェース画面を表示す
る(ステップS407)。そして、ステップS403に
おいて、入力されたユーザIDおよびジョブに必要な他
の情報をジョブに設定した上で、周辺機器1に対してジ
ョブを発行する。
On the other hand, if it is determined in step S404 that the password is not a password, the value of the attribute information
D ”is determined (step S406). If the result of the determination is that the user ID is a user ID, a user interface screen is displayed on the CRT 33 to prompt the user to enter the user ID (step S407). In step S403, the job is issued to the peripheral device 1 after the input user ID and other information necessary for the job are set in the job.

【0142】一方、ステップS406で判別の結果、ユ
ーザIDでない場合、属性情報302の値が「ユーザI
Dとパスワード」であるか否かを判別する(ステップS
408)。判別の結果、ユーザIDとパスワードである
場合、CRT33にユーザIDとパスワード入力を促す
ユーザインターフェース画面を表示する(ステップS4
09)。そして、ステップS403において、入力され
たユーザIDとパスワードおよびジョブに必要な他の情
報をジョブに設定した上で、周辺機器1に対してジョブ
を発行する。
On the other hand, if the result of determination in step S 406 is that the user ID is not the user ID, the value of the attribute information 302 is “user I
D and password ”(step S
408). If the result of the determination is that the user ID and password are present, a user interface screen prompting the user to enter the user ID and password is displayed on the CRT 33 (step S4).
09). In step S403, the job is issued to the peripheral device 1 after the input user ID, password, and other information necessary for the job are set in the job.

【0143】一方、ステップS408で判別の結果、ユ
ーザIDとパスワードでない場合、使用しているPCに
おいて、ユーザはディレクトリサーバ6が管理するセキ
ュリティドメインに既にログインしているか否かを判別
する(ステップS410)。この判別は、使用している
PCのオペレーティングシステムに対して問い合わせる
ことによって行われる。判別の結果、ログイン済みでな
い場合、CRT33にユーザIDとパスワードの入力を
促すユーザインターフェース画面を表示し(ステップS
411)、これらの情報をディレクトリサーバ6にKe
rberosプロトコルを使用して送ることにより、T
GT(チケット生成チケット)情報を取得する(ステッ
プS413)。
On the other hand, if the result of determination in step S408 is that the password is not a user ID and password, it is determined whether or not the user has already logged in to the security domain managed by directory server 6 on the PC being used (step S410). ). This determination is made by inquiring of the operating system of the PC being used. If the result of determination is that the user has not logged in, a user interface screen prompting the user to enter a user ID and password is displayed on the CRT 33 (step S
411), these information are stored in the directory server 6 by Ke.
rberos protocol, so that T
GT (ticket generation ticket) information is acquired (step S413).

【0144】一方、ステップS410の判別結果、ログ
イン済みである場合、既にログインしているので、オペ
レーティングシステムに対し、現在のセッションで使用
しているTGTを要求して取得する(ステップS41
2)。
On the other hand, if the result of determination in step S410 is that the user has logged in, the user has already logged in, so the operating system is requested to acquire the TGT used in the current session (step S41).
2).

【0145】ステップS412あるいはS413におい
て取得したTGTを使用し、オペレーティングシステム
によって保持されているユーザ名、あるいはステップS
411で入力されたユーザ名に該当するユーザの印刷可
能枚数情報をKerberosプロトコルおよびLDA
Pプロトコルによりディレクトリサーバ6から取得する
(ステップS414)。
Using the TGT obtained in step S412 or S413, the user name held by the operating system or the
Information on the number of printable pages of the user corresponding to the user name input in step 411 is entered in the Kerberos protocol and the LDA.
It is obtained from the directory server 6 by the P protocol (step S414).

【0146】このあと、印刷可能枚数が1枚以上である
か否かを判別し(ステップS415)、判別の結果、1
枚以上なく印刷できない場合、ジョブ発行ができない旨
を表すユーザインターフェース画面をCRT33に表示
し(ステップS416)、処理を終了する。
Thereafter, it is determined whether or not the number of printable sheets is one or more (step S415).
If the printing cannot be performed without more than the number of sheets, a user interface screen indicating that the job cannot be issued is displayed on the CRT 33 (step S416), and the process ends.

【0147】一方、ステップS415の判別結果、印刷
可能枚数が1枚以上で印刷可能である場合、ステップS
412あるいはS413において取得したTGTおよび
ジョブ発行先の周辺機器1を特定する識別子のパラメー
タをディレクトリサーバ6に対してKeberosプロ
トコルによって送信し、周辺機器1に対するアクセスチ
ケットを取得する(ステップS417)。ここで取得し
たアクセスチケットは、ユーザ名、ユーザID、ユーザ
の印刷可能枚数、アクセスチケットの有効期限に関する
情報を、周辺機器1の秘密暗号キーの属性情報306に
よって暗号化したものとなっている。アクセスチケット
内部のデータフォーマットおよび使用される暗号方式
(アルゴリズム)は、現在対応しているディレクトリサ
ーバの種類(属性情報304)によって一意に予め決め
られている。
On the other hand, if the result of determination in step S415 is that printing is possible with one or more printable sheets, step S415
The TGT acquired in step 412 or S413 and the parameter of the identifier for identifying the peripheral device 1 to which the job is issued are transmitted to the directory server 6 by the Kerberos protocol, and an access ticket for the peripheral device 1 is acquired (step S417). The access ticket acquired here is obtained by encrypting information on the user name, the user ID, the number of printable sheets of the user, and the expiration date of the access ticket by the attribute information 306 of the secret encryption key of the peripheral device 1. The data format inside the access ticket and the encryption method (algorithm) to be used are uniquely determined in advance by the type of the directory server (attribute information 304) currently supported.

【0148】そして、ステップS417で取得したアク
セスチケットおよびジョブに必要な他の情報をジョブに
設定した上で、周辺機器1に対してジョブを発行し(ス
テップS418)、処理を終了する。
After setting the access ticket acquired in step S417 and other information necessary for the job in the job, the job is issued to the peripheral device 1 (step S418), and the process ends.

【0149】図14はステップS403におけるジョブ
発行処理手順を示すフローチャートである。まず、ジョ
ブに必要な属性について属性設定コマンドのパラメータ
を設定する(ステップS502)。このパラメータは設
定対象の属性名とそれに対する値とから構成されてい
る。ステップS502で作成された属性設定コマンドを
周辺機器1に対して送信する(ステップS503)。必
要なジョブ属性の設定が完了したか否かを判別し(ステ
ップS504)、完了していない場合、ステップS50
2の処理を繰り返す。
FIG. 14 is a flowchart showing the job issuing processing procedure in step S403. First, the parameters of the attribute setting command are set for the attributes required for the job (step S502). This parameter is composed of an attribute name to be set and a value corresponding thereto. The attribute setting command created in step S502 is transmitted to the peripheral device 1 (step S503). It is determined whether the setting of the required job attribute is completed (step S504). If the setting is not completed, the process proceeds to step S50.
Step 2 is repeated.

【0150】一方、ステップS504で必要なジョブ属
性の設定が完了した場合、ジョブデータ送信コマンドに
よりアプリケーションなどで作成された画像データな
ど、ジョブ処理の対象となるデータをこの周辺機器に送
信する(ステップS505)。ジョブ投入コマンドの送
信完了を示すジョブ投入完了通知コマンドを送信し(ス
テップ506)、処理を終了する。
On the other hand, if the setting of the necessary job attributes is completed in step S504, data to be subjected to job processing, such as image data created by an application or the like, is transmitted to this peripheral device by a job data transmission command (step S504). S505). A job submission completion notification command indicating the completion of transmission of the job submission command is transmitted (step 506), and the process ends.

【0151】図15および図16は周辺機器1が図14
の処理によって発行されたジョブを受信したときのジョ
ブ投入コマンド受信処理手順を示すフローチャートであ
る。この処理はジョブを構成するコマンドを受信する度
に周辺機器1によって実行される。
FIGS. 15 and 16 show the peripheral device 1 in FIG.
9 is a flowchart showing a job submission command reception processing procedure when a job issued by the processing of FIG. This process is executed by the peripheral device 1 each time a command constituting a job is received.

【0152】受信したコマンドおよびそのパラメータを
解析する(ステップ601)。この解析の結果、受信し
たコマンドが属性設定コマンドであるか否かを判別する
(ステップ602)。受信したコマンドが属性設定コマ
ンドである場合、属性が周辺機器1に解釈可能であるか
否かを判別する(ステップS603)。
The received command and its parameters are analyzed (step 601). As a result of this analysis, it is determined whether or not the received command is an attribute setting command (step 602). If the received command is an attribute setting command, it is determined whether the attribute can be interpreted by the peripheral device 1 (step S603).

【0153】解釈可能である場合、ステップS601で
得られた解析結果にしたがって、指定された属性名と属
性値の対を、RAM22またはDISK30にジョブデ
ータとして保存し(ステップS604)、処理を終了す
る。一方、ステップS603で解釈不可能である場合、
受信した属性設定コマンドで指定された属性は設定不可
能であり、属性が設定できなかったことを返信し(ステ
ップS616)、処理を終了する。
If interpretable, the specified attribute name / attribute value pair is stored as job data in the RAM 22 or DISK 30 in accordance with the analysis result obtained in step S601 (step S604), and the process ends. . On the other hand, if it cannot be interpreted in step S603,
The attribute specified by the received attribute setting command cannot be set, and a message that the attribute could not be set is returned (step S616), and the process ends.

【0154】一方、ステップS602で、受信したコマ
ンドが属性設定コマンドでない場合、ステップS601
で得られた解析結果から受信コマンドがジョブデータ送
信コマンドであるか否かを判別する(ステップS61
1)。ジョブデータ送信コマンドである場合、コマンド
に続いて受信するジョブデータをRAM22あるいはD
ISK30に保存し(ステップ612)、処理を終了す
る。
On the other hand, if it is determined in step S602 that the received command is not an attribute setting command, step S601
It is determined whether or not the received command is a job data transmission command from the analysis result obtained in (Step S61)
1). If the command is a job data transmission command, the job data received following the command is stored in RAM 22 or D
The information is stored in the ISK 30 (step 612), and the process ends.

【0155】一方、ステップS611で、ジョブデータ
送信コマンドでない場合、ステップS601で得られた
解析結果から受信コマンドがジョブ投入終了通知コマン
ドであるか否かを判別する(ステップS613)。ジョ
ブ投入終了通知コマンドである場合、RAM22あるい
はDISK30に保持されたジョブデータの処理を開始
する(ステップS614)。一方、ジョブ投入終了通知
コマンドでない場合、受信コマンドはその他のコマンド
であり、その他のコマンドに依存した処理を行い(ステ
ップ615)、処理を終了する。
On the other hand, if it is determined in step S611 that the received command is not a job data transmission command, it is determined from the analysis result obtained in step S601 whether the received command is a job submission end notification command (step S613). If the command is a job submission end notification command, processing of the job data stored in the RAM 22 or the disk 30 is started (step S614). On the other hand, if the received command is not a job submission end notification command, the received command is another command, and a process depending on the other command is performed (step 615), and the process ends.

【0156】図17は図15および図16の処理により
周辺機器1内で保持されたジョブのデータ構造を示す図
である。このジョブは、ジョブの機能・属性を表す属性
のリスト701とジョブの処理対象となるデータを表す
ジョブデータ702とから構成される。ジョブデータ7
02は、ジョブの種別によってはなくてもよい。属性の
リスト701は、属性名711とこれに対応する属性値
712との対のリストとなっている。
FIG. 17 is a diagram showing a data structure of a job held in the peripheral device 1 by the processing of FIGS. 15 and 16. This job is composed of an attribute list 701 representing job functions / attributes and job data 702 representing data to be processed by the job. Job data 7
02 may not be required depending on the type of job. The attribute list 701 is a list of pairs of attribute names 711 and corresponding attribute values 712.

【0157】図において、721はジョブが印刷ジョブ
であることを表す。722はジョブの開始モードが保留
であることを表す。723はユーザ管理モードが「セキ
ュリティドメインに参加」であることを表しており、ジ
ョブのユーザ情報としてアクセスチケット726を使用
することを示している。724はユーザ管理モードが
「ユーザID」または「ユーザIDとパスワード」であ
る場合、ユーザIDが設定される属性である。725は
ユーザ管理モードが「パスワード」または「ユーザID
とパスワード」である場合、パスワードが設定される属
性である。726はユーザ管理モードが「セキュリティ
ドメインに参加」である場合、アクセスチケットが設定
される属性である。尚、属性724、725、726と
しては、属性723の内容にしたがって必要なものだけ
をジョブデータに設定してもよい。
In the figure, reference numeral 721 indicates that the job is a print job. Reference numeral 722 indicates that the start mode of the job is suspended. Reference numeral 723 indicates that the user management mode is “participate in the security domain”, and indicates that the access ticket 726 is used as the user information of the job. Reference numeral 724 denotes an attribute in which a user ID is set when the user management mode is “user ID” or “user ID and password”. 725 indicates that the user management mode is “password” or “user ID”.
And "password" are attributes for which a password is set. Reference numeral 726 denotes an attribute in which an access ticket is set when the user management mode is “join security domain”. As the attributes 724, 725, and 726, only necessary attributes may be set in the job data according to the contents of the attribute 723.

【0158】図18および図19は図17で示された周
辺機器1に保持されたジョブデータの処理手順を示すフ
ローチャートである。この処理は周辺機器1上で行われ
る。まず、属性情報(現在のユーザ管理モード)302
を取得する(ステップS801)。属性情報302の値
が「ユーザ管理なし」であるか否かを判別する(ステッ
プS802)。
FIGS. 18 and 19 are flowcharts showing the processing procedure of the job data held in the peripheral device 1 shown in FIG. This processing is performed on the peripheral device 1. First, attribute information (current user management mode) 302
Is acquired (step S801). It is determined whether the value of the attribute information 302 is “no user management” (step S802).

【0159】判別の結果、「ユーザ管理なし」の場合、
属性723、724、725、726を除く属性の処理
を行い(ステップS803)、これらの属性に基づき、
ジョブデータ処理を行う(ステップS810)。ジョブ
の処理結果をログに記録し(ステップS811)、処理
を終了する。このログはRAM22あるいはDISK3
0に保存される。
If the result of the determination is “no user management”,
Processing of the attributes except for the attributes 723, 724, 725, and 726 is performed (step S803), and based on these attributes,
Job data processing is performed (step S810). The processing result of the job is recorded in a log (step S811), and the processing ends. This log is stored in RAM22 or DISK3
0 is stored.

【0160】一方、ステップS802の判別の結果、ユ
ーザ管理ありの場合、属性情報302の値が「パスワー
ド」であるか否かを判別する(ステップS804)。判
別の結果、パスワードである場合、予めRAM22ある
いはDISK30に保持されているパスワード値と属性
情報725との比較を行い(ステップS805)、合致
していた場合、ステップS803でジョブの処理を継続
する。一方、合致しなかった場合、ジョブの処理を中止
する。
On the other hand, if the result of determination in step S802 is that there is user management, it is determined whether the value of attribute information 302 is "password" (step S804). If the result of the determination is that the password is a password, the password value stored in the RAM 22 or DISK 30 is compared with the attribute information 725 (step S805). If they match, the job processing is continued in step S803. On the other hand, if they do not match, the job processing is stopped.

【0161】一方、ステップS804の判別結果、パス
ワードでない場合、属性情報302の値が「ユーザI
D」であるか否かを判別する(ステップS806)。判
別の結果、ユーザIDである場合、予めRAM22ある
いはDISK30に保持されているユーザID値と属性
情報724との比較を行い(ステップS807)、合致
していた場合、ステップS803でジョブの処理を継続
する。一方、合致しなかった場合、ジョブの処理を中止
する。
On the other hand, if the result of determination in step S 804 is that the password is not a password, the value of the attribute information 302 is “user I
D ”is determined (step S806). If the result of the determination is that the user ID is the user ID, the user ID value stored in the RAM 22 or DISK 30 is compared with the attribute information 724 (step S807). If they match, the job processing is continued in step S803. I do. On the other hand, if they do not match, the job processing is stopped.

【0162】ステップS806の判別結果、ユーザID
でない場合、属性情報302の値が「ユーザIDとパス
ワード」であるか否かを判別する(ステップS80
8)。判別の結果、「ユーザIDとパスワード」である
場合、予めRAM22またはDISK30に保持されて
いるユーザID値およびパスワード値と、属性情報72
4、725とそれぞれの比較を行い(ステップS80
9)、両者が合致していた場合、ステップS803でジ
ョブの処理を継続する。合致しなかった場合、ジョブの
処理を中止する。
The result of the determination in step S806 indicates that the user ID
If not, it is determined whether or not the value of the attribute information 302 is “user ID and password” (Step S80)
8). If the result of the determination is “user ID and password”, the user ID and password values stored in the RAM 22 or DISK 30 in advance and the attribute information 72
4 and 725 (step S80).
9) If both match, job processing is continued in step S803. If they do not match, the job processing is stopped.

【0163】一方、ステップS808の判別結果、「ユ
ーザIDとパスワード」でない場合、アクセスチケット
の値726を、属性情報306である秘密暗号キーを使
用して解読する(ステップS812)。そして、アクセ
スチケットが有効であるか否かを判別する(ステップS
813)。アクセスチケットの値を解読できなかった場
合、あるいはアクセスチケット内で保持される印刷可能
枚数が値0である場合、ステップS813でアクセスチ
ケットは無効であると判別し、ジョブデータを破棄し
(ステップS814)、処理を終了する。
On the other hand, if the result of determination in step S808 is not “user ID and password”, access ticket value 726 is decrypted using the secret encryption key that is attribute information 306 (step S812). Then, it is determined whether or not the access ticket is valid (step S
813). If the value of the access ticket cannot be decrypted, or if the number of printable sheets held in the access ticket is 0, it is determined in step S813 that the access ticket is invalid, and the job data is discarded (step S814). ), And terminate the process.

【0164】一方、ステップS813において、アクセ
スチケットが有効であると判別された場合、アクセスチ
ケット内のユーザIDに該当するユーザの印刷可能枚数
情報をKerberosプロトコルおよびLDAPプロ
トコルによりディレクトリサーバ6から取得する(ステ
ップS815)。
On the other hand, if it is determined in step S813 that the access ticket is valid, the number of printable sheets of the user corresponding to the user ID in the access ticket is obtained from the directory server 6 using the Kerberos protocol and the LDAP protocol ( Step S815).

【0165】印刷可能枚数が1枚以上で印刷可能である
か否かを判別し(ステップS816)、印刷不可能であ
る場合、ジョブデータを破棄し(ステップS817)、
処理を終了する。一方、ステップS816の判別結果、
印刷可能である場合、属性値723、724、725、
726を除く属性の処理を行い(ステップS818)、
これらの属性に基づき、ジョブデータの処理を行う(ス
テップS819)。尚、この処理において、ステップS
815の処理から得られる印刷可能枚数を越えないよう
に監視し、最大印刷可能枚数を越えた場合、ジョブデー
タの処理を異常終了させる。ジョブが正常終了した場合
および異常終了した場合のいずれの場合も、ジョブの処
理結果をログに記録し(ステップS820)、処理を終
了する。ログには、ユーザIDおよびジョブで印刷した
枚数が記録され、RAM22またはDISK30に保存
される。
It is determined whether the number of printable sheets is one or more and printing is possible (step S816). If printing is not possible, the job data is discarded (step S817).
The process ends. On the other hand, as a result of the determination in step S816,
If printing is possible, attribute values 723, 724, 725,
Processing of attributes except for 726 is performed (step S818),
The job data is processed based on these attributes (step S819). In this process, step S
Monitoring is performed so as not to exceed the number of printable sheets obtained from the processing of step 815, and if the number exceeds the maximum number of printable sheets, the job data processing is abnormally terminated. Regardless of whether the job ends normally or abnormally, the processing result of the job is recorded in a log (step S820), and the process ends. The log records the user ID and the number of sheets printed by the job, and is stored in the RAM 22 or the DISK 30.

【0166】尚、本実施形態では、図15および図16
の処理において、一旦、ジョブデータを周辺機器1の中
に構築した後、改めて図18および図19の処理におい
て、ジョブデータの処理を行っているが、他の実施形態
として、図15および図16と図18および図19の処
理を合体させ、ジョブの解析と同時にジョブの処理を行
うようにしてもよい。
In the present embodiment, FIGS.
In the processing of (1), once the job data is constructed in the peripheral device 1, the processing of the job data is performed again in the processing of FIGS. 18 and 19, but as another embodiment, FIG. 18 and FIG. 19, the job processing may be performed simultaneously with the job analysis.

【0167】また、本実施形態では、ステップS813
でアクセスチケット内の印刷可能枚数を判別し、さら
に、ステップS815、S816においてディレクトリ
サーバ6に保持されているユーザの印刷可能枚数を判別
しているが、他の実施形態として、ステップS813に
おけるアクセスチケット内の印刷可能枚数の判別、ある
いはステップS815、S816におけるディレクトリ
サーバ6に保持されているユーザの印刷可能枚数の判別
のどちらか一方を省略してもよい。
In the present embodiment, step S813
Is used to determine the number of printable sheets in the access ticket, and in steps S815 and S816, the number of printable sheets of the user held in the directory server 6 is determined. As another embodiment, the access ticket in step S813 is used. Either of the determination of the number of printable sheets of the user or the determination of the number of printable sheets of the user held in the directory server 6 in steps S815 and S816 may be omitted.

【0168】また、本実施形態では、ジョブの結果の記
録をログとして、ステップS820において周辺機器1
内に保持しているが、ディレクトリサーバ6に保持され
ている、このユーザの印刷可能枚数および累積印刷枚数
をジョブで印刷した枚数によって更新してもよい。印刷
可能枚数の更新は、ディレクトリサーバ6に保持されて
いるユーザIDによって示されるユーザの印刷可能枚数
および累積印刷枚数をLDAPプロトコルにより取得
し、この印刷可能枚数からジョブで印刷した枚数を減
じ、更に累積印刷枚数にジョブで印刷した枚数を加え、
得られたこれらの値をLDAPプロトコルによりディレ
クトリサーバ6に設定することにより、行われる。
In this embodiment, the record of the job result is used as a log, and the peripheral device 1 is registered in step S820.
However, the number of printable sheets and the accumulated number of printed sheets of the user stored in the directory server 6 may be updated with the number of sheets printed by the job. To update the printable number, the printable number and the cumulative print number of the user indicated by the user ID held in the directory server 6 are acquired by the LDAP protocol, and the printable number is subtracted from the printable number. Add the number of prints in the job to the cumulative number of prints,
This is performed by setting these obtained values in the directory server 6 using the LDAP protocol.

【0169】図20および図21は周辺機器1のLCD
23に表示されるログイン画面の処理手順を示すフロー
チャートである。この処理は周辺機器1上で行われる。
まず、属性情報(現在のユーザ管理モード)302を取
得する(ステップS901)。属性情報302の値が
「ユーザ管理なし」であるか否かを判別する(ステップ
S902)。
FIGS. 20 and 21 show the LCD of the peripheral device 1.
24 is a flowchart illustrating a processing procedure of a login screen displayed on a display 23. This processing is performed on the peripheral device 1.
First, the attribute information (current user management mode) 302 is acquired (step S901). It is determined whether the value of the attribute information 302 is “no user management” (step S902).

【0170】判別の結果、ユーザ管理なしである場合、
ログイン情報をRAM22に保存する(ステップS90
3)。ログイン情報には、ログインした時点でのユーザ
管理モード、ユーザID、印刷可能枚数が保持されてい
る。印刷可能枚数はログイン期間内でコンソールから発
行されたプリントジョブ、コピージョブなどの印刷を伴
うジョブで使用した印刷枚数により順次更新され、印刷
可能枚数が値0になった時点でジョブは終了する。ステ
ップS903において、印刷可能枚数は無限大に設定さ
れる。ログイン情報内のユーザIDはジョブで使用した
印刷枚数と共にログに記録される。ステップS903の
処理後、印刷保留ジョブの処理を行い(ステップS92
4)、処理を終了する。
If the result of determination is that there is no user management,
The login information is stored in the RAM 22 (step S90)
3). The login information holds a user management mode, a user ID, and the number of printable sheets at the time of login. The number of printable sheets is sequentially updated according to the number of print sheets used in jobs involving printing, such as a print job and a copy job, issued from the console during the login period, and the job ends when the number of printable sheets reaches the value 0. In step S903, the number of printable sheets is set to infinity. The user ID in the login information is recorded in a log together with the number of prints used in the job. After the processing in step S903, the processing of the print hold job is performed (step S92).
4), end the process.

【0171】一方、ステップS902の判別結果、ユー
ザ管理ありの場合、属性情報302の値が「パスワー
ド」であるか否かを判別する(ステップS904)。判
別の結果、パスワードありの場合、LCD23にパスワ
ード入力を促すユーザインターフェース画面を表示し、
入力されたパスワードと予めRAM22またはDISK
30に保持されているパスワード値との比較を行い(ス
テップS905)、合致していた場合、ステップS90
3でログインの処理を継続する。合致しなかった場合、
ログイン不可として処理を中止する。
On the other hand, if the result of determination in step S902 is that there is user management, it is determined whether the value of the attribute information 302 is “password” (step S904). If the result of the determination is that there is a password, a user interface screen prompting for the password is displayed on the LCD 23,
Input password and RAM22 or DISK in advance
30 is compared with the password value held in step 30 (step S905).
In step 3, the login process is continued. If they do not match,
Cancels the process as unable to log in.

【0172】一方、ステップS904の判別結果、パス
ワードなしの場合、属性情報302の値が「ユーザI
D」であるか否かを判別する(ステップS906)。ユ
ーザIDである場合、LCD23にユーザID入力を促
すユーザインターフェース画面を表示し、入力されたユ
ーザIDを予めRAM22またはDISK30に保持さ
れているユーザID値との比較を行い(ステップS90
7)、合致していた場合、ステップS903でログイン
の処理を継続する。合致しなかった場合、ログイン不可
として処理を中止する。
On the other hand, if the result of determination in step S 904 is that there is no password, the value of the attribute information 302 is “user I
D ”is determined (step S906). If it is a user ID, a user interface screen prompting the user to input a user ID is displayed on the LCD 23, and the input user ID is compared with a user ID value stored in the RAM 22 or the DISK 30 in advance (step S90).
7) If they match, the login process is continued in step S903. If they do not match, the process is canceled and the login is disabled.

【0173】一方、ステップS906の判別結果、ユー
ザIDでない場合、属性情報302の値が「ユーザID
とパスワード」であるか否かを判別する(ステップS9
08)。判別の結果、ユーザIDとパスワードである場
合、LCD23にユーザIDとパスワード入力を促すユ
ーザインターフェース画面を表示し、入力されたユーザ
IDとパスワードを予めRAM22またはDISK30
に保持されているユーザID値とパスワード値との比較
を行い(ステップS909)、合致していた場合、ステ
ップS903でログインの処理を継続する。合致しなか
った場合、ログイン不可として処理を中止する。
On the other hand, if the result of determination in step S 906 is that the user ID is not a user ID, the value of the attribute information 302 is “user ID
And password ”(step S9).
08). If the result of the determination is that the user ID and password are entered, a user interface screen prompting the user to enter the user ID and password is displayed on the LCD 23, and the entered user ID and password are stored in the RAM 22 or DISK 30
Is compared with the user ID value and the password value held in (step S909), and if they match, the login process is continued in step S903. If they do not match, the process is canceled and the login is disabled.

【0174】ステップS908の判別結果、ユーザID
とパスワードでない場合、属性情報305で示されるデ
ィレクトリサーバへのアクセスを試み、接続可能である
か否かを判別する(ステップS910)。
As a result of the determination in step S908, the user ID
If the password is not the password, an attempt is made to access the directory server indicated by the attribute information 305, and it is determined whether or not connection is possible (step S910).

【0175】アクセス可能である場合、LCD23にユ
ーザ名とパスワード入力を促すユーザインターフェース
画面を表示し(ステップS912)、入力されたユーザ
名とパスワードを使用してKerberosプロトコル
によりディレクトリサーバ6からアクセスチケットを取
得する(ステップS914)。
If the user is accessible, a user interface screen prompting the user to input a user name and password is displayed on the LCD 23 (step S912), and an access ticket is issued from the directory server 6 by the Kerberos protocol using the input user name and password. It is acquired (step S914).

【0176】一方、ユーザ名とパスワードが誤っていた
場合など、ディレクトリサーバ6からユーザ名またはパ
スワードが不正であるとのエラーが返信された場合、ス
テップS912において、再度、ユーザ名とパスワード
の入力を促すユーザインターフェース画面を表示する。
On the other hand, if the directory server 6 returns an error indicating that the user name or the password is incorrect, such as when the user name and the password are incorrect, in step S912, the user is required to input the user name and the password again. Display a prompting user interface screen.

【0177】そして、ディレクトリサーバから取得した
アクセスチケットを秘密暗号キー306を使用して解読
する(ステップS915)。アクセスチケットの有効性
を判別する(ステップS916)。この判別は、チケッ
トが有効期限以内であるか否か、および印刷可能枚数が
1枚以上であるか否かを調べることにより行われる。ス
テップS916の判別結果、アクセスチケットが有効で
ない場合、このユーザ名では機器を現在使用することが
できないことを表すユーザインターフェース画面をLC
D23に表示し(ステップS917)、処理を終了す
る。
Then, the access ticket acquired from the directory server is decrypted using the secret encryption key 306 (step S915). The validity of the access ticket is determined (step S916). This determination is made by checking whether the ticket is within the expiration date and whether the number of printable sheets is one or more. If the access ticket is not valid as a result of the determination in step S916, the user interface screen indicating that the device cannot be currently used with this user name is displayed on the LC.
D23 is displayed (step S917), and the process ends.

【0178】一方、ステップS916の判別の結果、ア
クセスチケットが有効である場合、ログイン情報の保存
およびユーザ情報キャッシュの更新を行う(ステップS
925)。ログイン情報のうち、印刷可能枚数について
は、アクセスチケットで保持されていた枚数を設定す
る。
On the other hand, if the result of determination in step S 916 is that the access ticket is valid, the login information is saved and the user information cache is updated (step S 916).
925). As for the printable number in the login information, the number held in the access ticket is set.

【0179】図22はユーザ情報キャッシュのデータ構
造を示す図である。このユーザ情報キャッシュは、RA
M22またはDISK30に保持されている。ユーザ情
報キャッシュの更新は、アクセスチケット取得する際に
使用したユーザ名とパスワード、アクセスチケット内の
ユーザIDと印刷可能枚数、およびログインの日時をデ
ータとして追加することにより行われる。既に同じユー
ザ名がユーザ情報キャッシュ内に存在する場合、既存情
報の更新を行う。そして、ステップS925の処理後、
印刷保留ジョブの処理を行い(ステップS922)、処
理を終了する。
FIG. 22 shows the data structure of the user information cache. This user information cache is
M22 or DISK30. The updating of the user information cache is performed by adding the user name and password used when acquiring the access ticket, the user ID and the number of printable sheets in the access ticket, and the date and time of login as data. If the same user name already exists in the user information cache, the existing information is updated. Then, after the processing of step S925,
The process of the print hold job is performed (step S922), and the process ends.

【0180】一方、ステップS910において、ディレ
クトリサーバ6にアクセス不能な場合、属性情報(ディ
レクトリサーバ接続不可時に使用許可するかどうか)3
07を取得し、サーバ接続不可でも利用可能であるか否
かを判別する(ステップS911)。使用許可されない
場合、現在ログインすることができないことを表すユー
ザインターフェース画面をLCD23上に表示し(ステ
ップS920)、処理を終了する。
On the other hand, if it is determined in step S910 that the directory server 6 cannot be accessed, the attribute information (whether or not use is permitted when the directory server cannot be connected) 3
07 is obtained, and it is determined whether the server can be used even if the server cannot be connected (step S911). If the use is not permitted, a user interface screen indicating that the user cannot log in is displayed on the LCD 23 (step S920), and the process ends.

【0181】一方、ステップS911で使用不許可であ
る場合、LCD23にユーザ名とパスワード入力を促す
ユーザインターフェース画面を表示し(ステップS91
8)、入力されたユーザ名とパスワードの組がRAM2
2またはDISK30に保持されているユーザ情報キャ
ッシュ内に存在するか否かを判別する(ステップS91
9)。この判別の結果、ユーザ情報キャッシュ内に存在
しない場合、このユーザ名では機器を現在使用すること
ができないことを表すユーザインターフェース画面をL
CD23上に表示し(ステップS921)、処理を終了
する。
On the other hand, if the use is not permitted in step S911, a user interface screen for prompting the user to input a user name and a password is displayed on the LCD 23 (step S91).
8) The set of the input user name and password is stored in the RAM 2
2 or whether it exists in the user information cache held in the DISK 30 (step S91).
9). If the result of this determination is that the device does not exist in the user information cache, the user interface screen indicating that the device cannot be currently used with this user name is displayed on the L.
The message is displayed on the CD 23 (step S921), and the process ends.

【0182】一方、ステップS919の判別の結果、ユ
ーザ名とパスワードの組がユーザ情報キャッシュの中に
存在する場合、後述する処理によって印刷可能枚数の算
出を行い、この値およびユーザIDをログイン情報とし
て保存する(ステップS923)。また、ログイン情報
内のユーザ管理モードには「セキュリティドメインに参
加(ディレクトリサーバに接続不能)」の値が設定され
る。ステップS923の処理後、印刷保留ジョブの処理
を行い(ステップS922)、処理を終了する。
On the other hand, if the result of determination in step S 919 is that there is a set of user name and password in the user information cache, the number of printable sheets is calculated by processing described later, and this value and user ID are used as login information. It is stored (step S923). In the user management mode in the login information, a value of “join a security domain (cannot connect to a directory server)” is set. After the processing in step S923, the processing of the print hold job is performed (step S922), and the processing ends.

【0183】このログイン処理で保存されたログイン情
報は、ログインセッション内のジョブ発行において動作
の制限および記録のために使用される。すなわち、ログ
イン情報内の印刷印刷可能枚数を越えて印刷が行われた
場合、ジョブを中止する。またジョブ内で印刷された印
刷枚数はログイン情報の印刷可能枚数から引かれる。
The login information stored in this login process is used for job restriction in the login session and for restricting and recording operations. That is, if printing is performed beyond the number of printable prints in the login information, the job is stopped. Also, the number of prints printed in the job is subtracted from the number of printables in the login information.

【0184】さらに、ログイン情報内のユーザ管理モー
ドが「セキュリティドメインに参加(ディレクトリサー
バに接続不能)」である場合、機器で保持されている属
性情報「Directory Server接続不可時
に使用する場合の制限の種類のリスト」308の内容に
したがって、最大印刷枚数312またはユーザ情報キャ
ッシュの印刷可能枚数1013の値からジョブ内で印刷
した枚数を減ずることにより、値を更新する。ログイン
情報内のユーザIDは、ログインセッション内で発行さ
れたジョブで印刷した枚数と共にログに記録される。そ
して、ユーザがログオフした時点で、ログイン情報は破
棄される。
Further, when the user management mode in the login information is “join the security domain (cannot connect to the directory server)”, the attribute information stored in the device “restriction when using when the directory server cannot be connected” The value is updated by subtracting the number of sheets printed in the job from the value of the maximum number of prints 312 or the number of printable sheets 1013 of the user information cache according to the contents of the “type list” 308. The user ID in the login information is recorded in the log along with the number of prints of the job issued in the login session. Then, when the user logs off, the login information is discarded.

【0185】尚、本実施形態では、ディレクトリサーバ
に接続可能な場合でも、ステップS925において、ロ
グイン情報はログインした時点での印刷可能枚数を保持
し、ログイン期間内でコンソールから発行されたジョブ
によってのみ印刷可能枚数が更新されるが、ディレクト
リサーバに接続可能な場合、ジョブの発行直前にディレ
クトリサーバで保持されている、このユーザの印刷可能
枚数を取得し、これにより印刷可能枚数を制限すること
も可能である。この場合、ステップS925で保持され
るログイン情報にTGTを含ませ、これによってジョブ
の発行直前にディレクトリサーバ6に保持されているユ
ーザの印刷可能枚数をKerberosプロトコルおよ
びLDAPプロトコルにより取得する。
In this embodiment, even if the directory server can be connected, in step S925, the login information holds the number of printable sheets at the time of login, and is limited only by a job issued from the console during the login period. The number of printable pages is updated, but if it is possible to connect to the directory server, the number of printable pages for this user, which is stored in the directory server immediately before the job is issued, can be obtained, and the number of printable pages can be limited accordingly. It is possible. In this case, TGT is included in the login information held in step S925, whereby the printable number of users held in the directory server 6 is acquired by the Kerberos protocol and the LDAP protocol immediately before the job is issued.

【0186】図20および図21の処理で更新されるユ
ーザ情報キャッシュのデータは、前述したようにRAM
22またはDISK30に保持されている。データは1
行が1レコードの集合として表されており、1レコード
はユーザ名1010、パスワード1011、ユーザID
1012、印刷可能枚数1013およびログイン日時1
014から構成されている。
The data in the user information cache updated in the processing of FIGS. 20 and 21 is stored in the RAM as described above.
22 or DISK 30. Data is 1
Each row is represented as a set of one record. One record is composed of a user name 1010, a password 1011 and a user ID.
1012, number of printable pages 1013 and login date and time 1
014.

【0187】図23はステップS924およびS922
における印刷保留ジョブの処理手順を示すフローチャー
トである。この処理は周辺機器1上で行われる。まず、
周辺機器1内で印刷の実行が保留されているジョブの一
覧を取得する(ステップS1101)。
FIG. 23 shows steps S924 and S922.
9 is a flowchart illustrating a processing procedure of a print hold job in FIG. This processing is performed on the peripheral device 1. First,
A list of jobs for which execution of printing is suspended in the peripheral device 1 is acquired (step S1101).

【0188】図20および図21で保持されたログイン
情報内のユーザIDと、ステップS1101で取得した
各ジョブが属性として含まれるユーザIDとを比較し、
両者が合致するジョブのリストを作成する(ステップS
1102)。ここで比較するジョブのユーザIDは、ジ
ョブ内にアクセスチケット726が存在する場合、アク
セスチケットを解読することにより取得して使用され、
そうでない場合、ジョブ内に含まれるユーザID724
が使用される。
The user ID in the login information held in FIG. 20 and FIG. 21 is compared with the user ID in which each job acquired in step S1101 is included as an attribute.
Create a list of jobs that match both (step S
1102). When the access ticket 726 exists in the job, the user ID of the job to be compared is acquired and used by decrypting the access ticket.
Otherwise, the user ID 724 included in the job
Is used.

【0189】ステップS1102の処理の結果、リスト
が空であるか否かを判別し(ステップS1103)、判
別の結果、空でない場合、処理を終了する。
As a result of the processing in step S1102, it is determined whether or not the list is empty (step S1103). If the list is not empty, the processing is terminated.

【0190】一方、ステップS1103で空である場
合、ユーザIDが合致したジョブの一覧をユーザインタ
ーフェース画面としてLCD23に表示する(ステップ
S1104)。図24はステップS1104でLCD2
3に表示されるユーザインターフェース画面を示す図で
ある。図中、1202はステップS1102で作成され
たジョブのリストを表示している。1203はジョブを
実行させるためのOKボタンであり、1204はジョブ
を実行させないでユーザインターフェース画面を閉じる
キャンセルボタンである。
On the other hand, if the job is empty in step S1103, a list of jobs matching the user ID is displayed on the LCD 23 as a user interface screen (step S1104). FIG. 24 shows the LCD 2 in step S1104.
FIG. 7 is a diagram showing a user interface screen displayed on the screen 3. In the figure, reference numeral 1202 denotes a list of the jobs created in step S1102. Reference numeral 1203 denotes an OK button for executing the job, and reference numeral 1204 denotes a cancel button for closing the user interface screen without executing the job.

【0191】そして、OKボタン1203、キャンセル
ボタン1204のどちらが押されたかを判別し(ステッ
プS1105)、キャンセルボタンが押された場合、ユ
ーザインターフェース画面を閉じて終了する。一方、O
Kボタンが押された場合、ステップS1102で生成し
たリスト中にあるジョブを実行し(ステップS110
6)、処理を終了する。
Then, it is determined which of the OK button 1203 and the cancel button 1204 has been pressed (step S1105). If the cancel button has been pressed, the user interface screen is closed and the process ends. On the other hand, O
When the K button is pressed, the job in the list generated in step S1102 is executed (step S110).
6), end the process.

【0192】図25および図26は周辺機器1がPC
(1)2、PC(2)3、PC(3)4から個々の属性
情報を取得あるいは設定するためのアクセスコマンドを
受信したときの処理手順を示すフローチャートである。
まず、受信したコマンドおよびそのパラメータを解析す
る(ステップS1301)。
FIGS. 25 and 26 show the case where the peripheral device 1 is a PC.
9 is a flowchart showing a processing procedure when an access command for acquiring or setting individual attribute information is received from (1) 2, PC (2) 3, and PC (3) 4.
First, the received command and its parameters are analyzed (step S1301).

【0193】この解析の結果から受信コマンドが属性獲
得コマンドであるか否かを判別する(ステップS130
2)。属性獲得コマンドである場合、属性獲得コマンド
によって指定された属性が獲得可能であるか否かを判別
する(ステップS1303)。属性が獲得可能である場
合、周辺機器内に保持する属性の値を取得し(ステップ
S1304)、取得した属性値を返信コマンドのパラメ
ータにセットし、属性獲得コマンドに対する返信コマン
ドをドライバソフトウェアに送信し(ステップS130
5)、処理を終了する。
From the result of this analysis, it is determined whether or not the received command is an attribute acquisition command (step S130).
2). If the command is an attribute acquisition command, it is determined whether or not the attribute specified by the attribute acquisition command can be acquired (step S1303). If the attribute can be acquired, the value of the attribute held in the peripheral device is acquired (step S1304), the acquired attribute value is set in the parameter of the reply command, and the reply command for the attribute acquisition command is transmitted to the driver software. (Step S130
5), end the processing.

【0194】一方、ステップ1303で属性が獲得可能
でない場合、属性の獲得に失敗したことをドライバソフ
トウェアに通知する処理を行い(ステップS131
7)、処理を終了する。
On the other hand, if the attribute cannot be acquired in step 1303, a process for notifying the driver software that the attribute acquisition has failed is performed (step S131).
7), the process ends.

【0195】また一方、ステップS1302で属性獲得
コマンドでない場合、ステップ1301での解析の結果
から受信コマンドが属性値変更コマンドであるか否かを
判別する(ステップS1311)。属性値変更コマンド
である場合、属性値変更コマンドによって指定された属
性が変更可能であるか否かを判別する(ステップS13
12)。
On the other hand, if it is not an attribute acquisition command in step S1302, it is determined whether or not the received command is an attribute value change command based on the result of the analysis in step 1301 (step S1311). If the command is an attribute value change command, it is determined whether the attribute specified by the attribute value change command can be changed (step S13).
12).

【0196】変更可能である場合、指定されたコマンド
パラメータにしたがって、指定された属性を指定された
属性値に変更し(ステップS1313)、属性値の変更
が成功したことをドライバソフトウェアに通知する処理
を行い(ステップS1314)、処理を終了する。一
方、変更不可能である場合、属性値の変更に失敗したこ
とをドライバソフトウェアに通知する処理を行い(ステ
ップS1315)、処理を終了する。一方、ステップS
1311で属性変更コマンドでない場合、受信コマンド
はその他のコマンドであり、その他のコマンドに依存し
た処理を行い(ステップS1316)、処理を終了す
る。
If the attribute value can be changed, the specified attribute is changed to the specified attribute value in accordance with the specified command parameter (step S1313), and the driver software is notified that the attribute value has been successfully changed. Is performed (step S1314), and the process ends. On the other hand, if the change is not possible, a process of notifying the driver software that the change of the attribute value has failed is performed (step S1315), and the process ends. On the other hand, step S
If the received command is not the attribute change command in step 1311, the received command is another command, and a process depending on the other command is performed (step S <b> 1316), and the process ends.

【0197】図27および図28は周辺機器1に対して
PC(1)2、PC(2)3、PC(3)4から機器管
理、ジョブ管理などの管理コマンドを発行する処理手順
を示すフローチャートである。この処理はPC(1)
2、PC(2)3、PC(3)4上で実行される。ま
ず、周辺機器1が保持する属性情報(現在のユーザ管理
モード)302を取得する(ステップS1401)。
FIGS. 27 and 28 are flowcharts showing a processing procedure for issuing management commands such as device management and job management from the PC (1) 2, PC (2) 3, and PC (3) 4 to the peripheral device 1. It is. This processing is performed by the PC (1).
2, executed on PC (2) 3 and PC (3) 4. First, the attribute information (current user management mode) 302 held by the peripheral device 1 is acquired (step S1401).

【0198】属性情報302の値が「ユーザ管理なし」
であるか否かを判別する(ステップS1402)。判別
の結果、ユーザ管理なしである場合、図29で示される
管理コマンドを生成し、周辺機器1に対して送信する
(ステップS1403)。図29は管理コマンドのデー
タ構造を示す図である。図において、1501はユーザ
管理モードを表し、ユーザID1502、パスワード1
503、アクセスチケット1504のうち、どの情報が
有効であるかを示す。また、1505はコマンドの種別
を表す。さらに、1506はコマンドに必要なパラメー
タ1507の長さを表す。
When the value of the attribute information 302 is “no user management”
Is determined (step S1402). If the result of determination is that there is no user management, a management command shown in FIG. 29 is generated and transmitted to the peripheral device 1 (step S1403). FIG. 29 shows the data structure of the management command. In the figure, reference numeral 1501 denotes a user management mode, in which a user ID 1502, a password 1
503 and access ticket 1504 indicate which information is valid. Reference numeral 1505 denotes a command type. Further, 1506 represents the length of the parameter 1507 required for the command.

【0199】周辺機器1は、受信した管理コマンドを図
30および図31に示される処理手順によって処理し、
その結果を送信する。周辺機器1から送られた返信を処
理する(ステップS1417)。この処理は、ステップ
S1403によって送られた管理コマンドの処理によっ
て異なり、特に管理コマンドが周辺機器内で保持されて
いるジョブの一覧を取得するためのコマンドである「L
istJobs」であった場合、返信に含まれているジ
ョブの一覧をCRT33にユーザインターフェース画面
として表示する。この後、本処理を終了する。
Peripheral device 1 processes the received management command according to the processing procedures shown in FIGS. 30 and 31.
Send the result. The reply sent from the peripheral device 1 is processed (step S1417). This processing differs depending on the processing of the management command sent in step S1403. In particular, the management command is a command "L" for acquiring a list of jobs held in the peripheral device.
If istJobs, a list of jobs included in the reply is displayed on the CRT 33 as a user interface screen. Thereafter, the present process ends.

【0200】一方、ステップS1402の判別結果、ユ
ーザ管理ありの場合、属性情報302の値が「パスワー
ド」であるか否かを判別する(ステップS1404)。
判別の結果、パスワードある場合、CRT33にパスワ
ード入力を促すユーザインターフェース画面を表示する
(ステップS1405)。そして、ステップS1403
において入力されたパスワードを設定した管理コマンド
を生成し、周辺機器1に対して送信する。
On the other hand, if the result of determination in step S1402 is that there is user management, it is determined whether the value of attribute information 302 is "password" (step S1404).
If the result of the determination is that there is a password, a user interface screen prompting the CRT 33 to enter a password is displayed (step S1405). Then, step S1403
A management command in which the input password is set is generated and transmitted to the peripheral device 1.

【0201】一方、ステップS1404の判別結果、パ
スワードなしの場合、属性情報302の値が「ユーザI
D」であるか否かを判別する(ステップS1406)。
判別の結果、ユーザIDであった場合、CRT33にユ
ーザID入力を促すユーザインターフェース画面を表示
する(ステップS1407)。そして、ステップS14
03において入力されたユーザIDを設定した管理コマ
ンドを生成し、周辺機器1に対して送信する。。
On the other hand, if the result of determination in step S1404 is that there is no password, the value of the attribute information 302 is “user I
D "is determined (step S1406).
If the result of the determination is that the user ID is a user ID, a user interface screen prompting the user ID input is displayed on the CRT 33 (step S1407). Then, step S14
In step 03, a management command in which the input user ID is set is generated and transmitted to the peripheral device 1. .

【0202】一方、ステップS1406の判別の結果、
ユーザIDでない場合、属性情報302の値が「ユーザ
IDとパスワード」であるか否かを判別する(ステップ
S1408)。判別の結果、ユーザIDとパスワードで
ある場合、CRT33にユーザIDとパスワード入力を
促すユーザインターフェース画面を表示する(ステップ
S1409)。そして、ステップS1403において、
入力されたユーザIDとパスワードを設定した管理コマ
ンドを生成し、周辺機器1に対して送信する。
On the other hand, as a result of the determination in step S1406,
If it is not the user ID, it is determined whether or not the value of the attribute information 302 is “user ID and password” (step S1408). If the result of the determination is that it is a user ID and password, a user interface screen prompting the user to enter the user ID and password is displayed on the CRT 33 (step S1409). Then, in step S1403,
A management command in which the input user ID and password are set is generated and transmitted to the peripheral device 1.

【0203】一方、ステップS1408の判別結果、ユ
ーザIDとパスワードでない場合、使用しているPCに
おいて、ユーザはディレクトリサーバ6が管理するセキ
ュリティドメインに既にログインしているか否かを判別
する(ステップS1410)。この判別は、使用してい
るPCのオペレーティングシステムに対して問い合わせ
ることによって行われる。
On the other hand, if the result of determination in step S1408 is that it is not a user ID and password, it is determined whether or not the user has already logged in to the security domain managed by directory server 6 on the PC being used (step S1410). . This determination is made by inquiring of the operating system of the PC being used.

【0204】判別の結果、ログイン済みでない場合、C
RT33にユーザIDとパスワード入力を促すユーザイ
ンターフェース画面を表示し(ステップS1411)、
これらの情報をディレクトリサーバ6にKerbero
sプロトコルを使用して送ることにより、TGT(チケ
ット生成チケット)情報を取得する(ステップS141
3)。
If the result of determination is that the user has not logged in, C
A user interface screen for prompting the user to input the user ID and the password is displayed on the RT 33 (step S1411),
This information is stored in the directory server 6 as Kerberos.
The transmission is performed using the s protocol, thereby obtaining TGT (ticket generation ticket) information (step S141).
3).

【0205】一方、ステップS1410の判別結果、ロ
グイン済みの場合、既にログインしているので、オペレ
ーティングシステムに対して現在のセッションで使用し
ているTGTを要求して取得する(ステップS141
2)。
On the other hand, if the result of determination in step S1410 is that the user has logged in, he or she has already logged in, and requests and obtains the TGT used in the current session from the operating system (step S141).
2).

【0206】ステップS1412またはS1413にお
いて取得したTGTおよびジョブ発行先の周辺機器1を
特定する識別子(パラメータ)をディレクトリサーバ6
に対してKeberosプロトコルによって送信し、周
辺機器1に対するアクセスチケットを取得する(ステッ
プS1414)。ここで取得したアクセスチケットは、
ユーザ名、ユーザID、ユーザの印刷可能枚数、アクセ
スチケットの有効期限に関する情報を、周辺機器1の秘
密暗号キー306によって暗号化したものとなってい
る。アクセスチケット内部のデータフォーマットおよび
使用される暗号方式(アルゴリズム)は、現在対応して
いるディレクトリサーバの種類304によって一意に予
め決められている。
The TGT acquired in step S1412 or S1413 and the identifier (parameter) for specifying the peripheral device 1 to which the job is issued are stored in the directory server 6.
To the peripheral device 1 by using the Keberos protocol (step S1414). The access ticket obtained here is
Information on the user name, the user ID, the number of printable sheets of the user, and the expiration date of the access ticket is encrypted by the secret encryption key 306 of the peripheral device 1. The data format inside the access ticket and the encryption method (algorithm) to be used are uniquely determined in advance by the type 304 of the directory server currently supported.

【0207】ステップS1414で取得したアクセスチ
ケットを設定した管理コマンドを生成し、周辺機器1に
対して送信する(ステップS1415)。この後、ステ
ップS1417と同じ返信の処理を行う(ステップS1
416)。この後、処理を終了する。
A management command in which the access ticket acquired in step S1414 is set is generated and transmitted to the peripheral device 1 (step S1415). Thereafter, the same reply process as in step S1417 is performed (step S1).
416). Thereafter, the process ends.

【0208】図30および図31は図27および図28
の処理によって生成され、周辺機器1に送信された管理
コマンドを周辺機器1が処理する手順を示すフローチャ
ートである。この処理は周辺機器1上で実行される。
FIGS. 30 and 31 correspond to FIGS. 27 and 28, respectively.
5 is a flowchart showing a procedure in which the peripheral device 1 processes a management command generated by the above process and transmitted to the peripheral device 1. This processing is executed on the peripheral device 1.

【0209】まず、属性情報(現在のユーザ管理モー
ド)302を取得する(ステップS1601)。属性情
報302の値が「ユーザ管理なし」であるか否かを判別
する(ステップS1602)。判別の結果、ユーザ管理
なしの場合、値0を管理コマンド内のユーザID150
2に設定し(ステップS1603)、ステップS161
3以降のコマンドの種別にしたがった処理を行う。
First, attribute information (current user management mode) 302 is obtained (step S1601). It is determined whether the value of the attribute information 302 is “no user management” (step S1602). If the result of determination is that there is no user management, the value 0 is set to the user ID 150 in the management command.
2 (step S1603) and step S161
Processing is performed according to the type of the third and subsequent commands.

【0210】一方、ステップS1602の判別結果、ユ
ーザ管理ありの場合、属性情報302の値が「パスワー
ド」であるか否かを判別する(ステップS1604)。
判別の結果、パスワードである場合、予めRAM22ま
たはDISK30に保持されているパスワード値とパス
ワード1503との比較を行い、合致していた場合、値
0を管理コマンド内のユーザID1502に設定する
(ステップS1605)。この後、ステップS1613
以降のコマンドの種別にしたがった処理を行う。合致し
なかった場合、エラーを返信し、管理コマンドの処理を
中止する。
On the other hand, if the result of determination in step S1602 is that there is user management, it is determined whether the value of the attribute information 302 is "password" (step S1604).
If the result of the determination is that the password is a password, the password 1503 is compared with the password value stored in the RAM 22 or DISK 30 in advance, and if they match, the value 0 is set to the user ID 1502 in the management command (step S1605) ). Thereafter, step S1613
The process according to the type of the subsequent command is performed. If they do not match, an error is returned and the processing of the management command is stopped.

【0211】一方、ステップS1604の判別結果、パ
スワードでない場合、属性情報302の値が「ユーザI
D」であるか否かを判別する(ステップS1606)。
判別の結果、ユーザIDである場合、予めRAM22ま
たはDISK30に保持されているユーザID値とユー
ザID1502との比較を行う(ステップS160
7)。合致していた場合、ステップS1613以降のコ
マンドの種別にしたがった処理を行う。合致しなかった
場合、エラーを返信し、管理コマンドの処理を中止す
る。
On the other hand, if the result of determination in step S1604 is that the password is not a password, the value of the attribute information 302 is “user I
D "is determined (step S1606).
If the result of the determination is that the user ID is a user ID, the user ID 1502 is compared with the user ID value stored in the RAM 22 or DISK 30 in advance (step S160).
7). If they match, processing is performed according to the command type from step S1613. If they do not match, an error is returned and the processing of the management command is stopped.

【0212】一方、ステップS1606の判別結果、ユ
ーザIDでない場合、属性情報302の値が「ユーザI
Dとパスワード」であるか否かを判別する(ステップS
1608)。判別の結果、ユーザIDとパスワードであ
る場合、予めRAM22またはDISK30に保持され
ているユーザID値およびパスワード値と、ユーザID
1502およびパスワード1503との比較をそれぞれ
行い(ステップS1607)、両者が合致していた場
合、ステップS1613以降のコマンドの種別にしたが
った処理を行う。合致しなかった場合、エラーを返信
し、管理コマンドの処理を中止する。
On the other hand, if the result of determination in step S1606 is that the user ID is not the user ID, the attribute information 302
D and password ”(step S
1608). If the result of the determination is that the user ID and the password are the same, the user ID value and the password value stored in the RAM 22 or the disk 30 in advance and the user ID
A comparison is made between the command 1502 and the password 1503 (step S1607). If the two match, processing is performed according to the command type from step S1613. If they do not match, an error is returned and the processing of the management command is stopped.

【0213】一方、ステップS1608で、ユーザID
とパスワードでない場合、アクセスチケット1504の
値を秘密暗号キー306を使用して解読する(ステップ
S1610)。解読の結果、アクセスチケットの有効性
および有効期限を判別し(ステップS1611)、判別
の結果、アクセスチケットが有効である場合、アクセス
チケット内のユーザIDを管理コマンド内のユーザID
1502に設定し、ステップS1613以降のコマンド
の種別にしたがった処理を行う。一方、ステップS16
11の判別結果、アクセスチケットが有効でない場合、
エラーを返信し(ステップS1612)、管理コマンド
の処理を終了する。
On the other hand, in step S1608, the user ID
If not, the value of the access ticket 1504 is decrypted using the secret encryption key 306 (step S1610). As a result of the decryption, the validity and expiration date of the access ticket are determined (step S1611). If the result of the determination is that the access ticket is valid, the user ID in the access ticket is replaced with the user ID in the management command.
In step S1613, the process is performed according to the type of the command. On the other hand, step S16
If the result of determination in step 11 is that the access ticket is not valid,
An error is returned (step S1612), and the processing of the management command ends.

【0214】ステップS1613以降の処理では、ま
ず、コマンドの種別1505が「ListJobs」
(ジョブの一覧を取得する)であるか否かを判別する
(ステップS1613)。判別の結果、コマンドの種別
1505が「ListJobs」である場合、周辺機器
1内に保持されているジョブの一覧を取得する(ステッ
プS1614)。このとき、「現在のユーザ管理モー
ド」302が「セキュリティドメインに参加」の場合、
各ジョブのアクセスチケット726を秘密暗号キー30
6によって解読し、得られたユーザIDをジョブのユー
ザID724にセットしておく。
In the processing after step S1613, first, the command type 1505 is set to “ListJobs”.
It is determined whether or not (obtain a list of jobs) (step S1613). If the result of the determination is that the command type 1505 is “ListJobs”, a list of jobs held in the peripheral device 1 is acquired (step S1614). At this time, if the “current user management mode” 302 is “join a security domain”,
The access ticket 726 of each job is stored in the secret encryption key 30
6, and the obtained user ID is set in the user ID 724 of the job.

【0215】そして、ステップS1614に取得された
ジョブのユーザID724と、管理コマンド内に含まれ
るユーザID1502との比較を行い、両者が合致しな
いジョブのジョブ名を空白に変換する(ステップS16
15)。一方、両者が合致するジョブのジョブ名は空白
に変換しない。ステップS1615で得られたジョブリ
ストを返信し(ステップS1616)、処理を終了す
る。
Then, the user ID 724 of the job acquired in step S1614 is compared with the user ID 1502 included in the management command, and the job name of the job whose both do not match is converted to a blank (step S16).
15). On the other hand, the job name of the job that matches both is not converted to a blank. The job list obtained in step S1615 is returned (step S1616), and the process ends.

【0216】一方、ステップS1613の判別結果、コ
マンドの種別1505が「CancelJob」(指定
されたジョブをキャンセルする)であるか否かを判別す
る(ステップS1617)。判別の結果、コマンドの種
別1505が「CancelJob」でない場合、機器
管理コマンドの処理を行い(ステップS1619)、処
理を終了する。このステップS1619における機器管
理コマンドの処理では、コマンド種別1505によって
場合分けすることにより、複数の機器管理コマンドの処
理を行ってもよい。
On the other hand, as a result of the determination in step S1613, it is determined whether or not the command type 1505 is “CancelJob” (cancel the specified job) (step S1617). If the result of the determination is that the command type 1505 is not “CancelJob”, the device management command is processed (step S1619), and the process ends. In the processing of the device management command in step S1619, processing of a plurality of device management commands may be performed by dividing the cases according to the command type 1505.

【0217】ステップS1617の判別結果、指定され
たジョブの情報を取得する(ステップS1618)。こ
のとき、「現在のユーザ管理モード」302が「セキュ
リティドメインに参加」である場合、ジョブのアクセス
チケット726を秘密暗号キー306によって解読し、
得られたユーザIDをジョブのユーザID724にセッ
トしておく。
As a result of the determination in step S1617, information on the designated job is obtained (step S1618). At this time, if the “current user management mode” 302 is “join the security domain”, the access ticket 726 of the job is decrypted with the secret encryption key 306,
The obtained user ID is set in the user ID 724 of the job.

【0218】そして、ジョブのユーザID724と、管
理コマンド内に含まれるユーザID1502との比較を
行い(ステップS1620)、両者が合致しない場合、
管理コマンドの実行失敗を返信し(ステップS162
3)、処理を終了する。一方、ステップS1620で両
者が合致した場合、指定されたジョブをキャンセルし
(ステップS1621)、管理コマンドの実行成功を返
信し(ステップS1622)、処理を終了する。
Then, the user ID 724 of the job is compared with the user ID 1502 included in the management command (step S1620).
The management command execution failure is returned (step S162).
3), end the process. On the other hand, if both match in step S1620, the specified job is canceled (step S1621), the execution success of the management command is returned (step S1622), and the process ends.

【0219】尚、ステップS1621の処理を変更する
ことにより、ジョブのアクセス制御機能が付加されたジ
ョブキャセル以外のジョブ管理(例えば、ジョブの一時
停止、再開、割り込み、優先度の向上、優先度の低下な
ど)を行わせることも可能である。
By changing the processing in step S1621, job management other than the job case to which the job access control function is added (for example, suspending, resuming, interrupting the job, improving the priority, and improving the priority) Lowering etc.) can be performed.

【0220】図32は周辺機器1および周辺機器5のロ
グを集計し、ディレクトリサーバ6のユーザ毎の印刷可
能枚数および累積印刷枚数を更新するための処理手順を
示すフローチャートである。この処理はディレクトリサ
ーバ6で実行される。まず、対象となる周辺機器からロ
グを取得する(ステップS1901)。
FIG. 32 is a flowchart showing a processing procedure for totalizing logs of the peripheral device 1 and the peripheral device 5 and updating the printable number and the cumulative number of prints of each user of the directory server 6. This process is executed by the directory server 6. First, a log is acquired from the target peripheral device (step S1901).

【0221】ログの情報からユーザID毎に印刷した枚
数を合算する(ステップS1902)。ディレクトリサ
ーバ6から各ユーザ毎の印刷可能枚数と累積印刷枚数を
LDAPプロトコルにより取得し、得られた枚数を印刷
可能枚数から減算し、更に累積印刷枚数に加え、得られ
たこれらの結果をLDAPプロトコルによってディレク
トリサーバ6に設定する(ステップS1903)。これ
により、ディレクトリサーバ6の各ユーザ毎の印刷可能
枚数および累積印刷枚数は更新される。
The number of printed sheets for each user ID is added from the log information (step S1902). The printable number and the cumulative print number for each user are obtained from the directory server 6 by the LDAP protocol, the obtained number is subtracted from the printable number, and the result is added to the cumulative print number. Is set in the directory server 6 (step S1903). As a result, the printable number and the cumulative number of prints for each user of the directory server 6 are updated.

【0222】このように、図32の処理を、周辺機器1
および周辺機器5を対象として行うことにより、2台の
周辺機器に対する印刷可能枚数および累積印刷枚数がデ
ィレクトリサーバ6によって集中管理される。
As described above, the processing in FIG.
By performing the process on the peripheral devices 5, the number of printable sheets and the cumulative number of printed sheets for two peripheral devices are centrally managed by the directory server 6.

【0223】尚、他の実施形態として、ジョブで使用し
た印刷枚数をログに保存せず、ジョブの終了毎にディレ
クトリサーバ6に接続することにより、ディレクトリサ
ーバ6のデータを更新する場合、図32の処理を実行す
る必要は無い。
As another embodiment, when the data of the directory server 6 is updated by connecting to the directory server 6 every time the job is completed without storing the number of prints used in the job in the log, as shown in FIG. It is not necessary to execute the processing of.

【0224】図33および図34は図20および図21
のステップS923におけるディレクトリサーバに接続
不能時の印刷可能枚数の算出を行う算出処理手順を示す
フローチャートである。この処理は周辺機器1上で実行
される。まず、現在の印刷可能枚数の制限の種類309
を取得する(ステップS2001)。
FIGS. 33 and 34 correspond to FIGS.
13 is a flowchart showing a calculation processing procedure for calculating the number of printable sheets when connection to the directory server is not possible in step S923 of FIG. This processing is executed on the peripheral device 1. First, the type 309 of the current printable number limit
Is acquired (step S2001).

【0225】制限の種類309が「無制限」であるか否
かを判別する(ステップS2002)。判別の結果、無
制限である場合、印刷可能枚数を無制限に設定し(ステ
ップS2003)、処理を終了する。一方、ステップS
2002の判別の結果、無制限でない場合、制限の種類
309が「時間制限」、「時間制限&固定最大枚数で制
限」または「時間制限&最大枚数で制限」のいずれであ
るか否かを判別する(ステップS2004)。判別の結
果、いずれである場合、ユーザ情報キャッシュ内のユー
ザの最終ログイン日時1014を取得し(ステップS2
005)、この日時と現在の日時との時間差が時間制限
の長さ310で指定されている値以下であるか否かを判
別する(ステップS2006)。
It is determined whether or not the type of restriction 309 is "unlimited" (step S2002). If the result of determination is that there is no limit, the number of printable sheets is set to be unlimited (step S2003), and the process ends. On the other hand, step S
If the result of determination in 2002 is not unlimited, it is determined whether the type of restriction 309 is “time restriction”, “time restriction & restriction with fixed maximum number”, or “time restriction & restriction with maximum number”. (Step S2004). If the result of the determination is any, the last login date and time 1014 of the user in the user information cache is acquired (step S2).
005) It is determined whether or not the time difference between this date and time and the current date and time is equal to or less than the value specified by the time limit length 310 (step S2006).

【0226】指定されている値以下である場合、印刷可
能枚数を値0に設定し(ステップS2007)、処理を
終了する。一方、ステップS2004の判別の結果、
「時間制限」、「時間制限&固定最大枚数で制限」また
は「時間制限&最大枚数で制限」のいずれでもない場
合、あるいはステップS2006の制限時間内である場
合、制限の種類309が「固定最大枚数で制限」または
「時間制限&固定最大枚数で制限」のいずれであるか否
かを判別する(ステップS2008)。
If the number is equal to or less than the specified value, the number of printable sheets is set to the value 0 (step S2007), and the process is terminated. On the other hand, as a result of the determination in step S2004,
If neither “time limit”, “time limit & limited by maximum number of sheets” or “time limit & limit by maximum number of sheets”, or if it is within the time limit of step S2006, the type of limit 309 is “fixed maximum”. It is determined whether the condition is “limit by number” or “time limit & limit by fixed maximum number” (step S2008).

【0227】「固定最大枚数で制限」または「時間制限
&固定最大枚数で制限」のいずれである場合、最大枚数
312の値を印刷可能枚数に設定し(ステップS201
0)、処理を終了する。一方、ステップS2008の判
別結果、「固定最大枚数で制限」または「時間制限&固
定最大枚数で制限」のいずれでもない場合、制限の種類
309が「最大枚数で制限」または「時間制限&最大枚
数で制限」のいずれであるか否かを判別する(ステップ
S2009)。「最大枚数で制限」または「時間制限&
最大枚数で制限」のいずれである場合、次式(1)によ
り枚数を算出し、印刷可能枚数として設定し(ステップ
S2011)、処理を終了する。
In the case of either “limited by the fixed maximum number” or “time limit & limited by the fixed maximum number”, the value of the maximum number 312 is set as the printable number (step S201).
0), the process ends. On the other hand, if the result of determination in step S2008 is neither “limit by fixed maximum number” nor “time limit & limit by fixed maximum number”, the type of limit 309 is “limit by maximum number” or “time limit & maximum number of sheets”. Is determined (step S2009). "Limit by maximum number" or "Time limit &
In this case, the number is calculated by the following equation (1), set as the printable number (step S2011), and the process ends.

【0228】印刷可能枚数=ユーザ情報キャッシュ内の
印刷可能枚数1013 − 最大枚数の日毎の削減割合
×最後にログインしてからの時間(日数) ……(1)
ここで、最後にログインしてからの時間(日数)は、ユ
ーザ情報キャッシュのログイン日時1014から現在の
日時を引いた時間を、値24で割って小数点以下を切り
捨てたものである。
Printable number = printable number 1013 in user information cache−maximum number of reductions per day × time since last login (number of days) (1)
Here, the time (number of days) since the last login is a value obtained by subtracting the current date and time from the login date and time 1014 of the user information cache, dividing the value by 24, and rounding down decimal places.

【0229】一方、ステップS2009の判別結果、
「最大枚数で制限」または「時間制限&最大枚数で制
限」のいずれでもない場合、ログイン毎の最大枚数31
3を印刷可能枚数に設定し(ステップS2012)、処
理を終了する。
On the other hand, as a result of the determination in step S2009,
If neither "limit by maximum number" nor "time limit & limit by maximum number", the maximum number of copies per login 31
3 is set as the number of printable sheets (step S2012), and the process ends.

【0230】尚、本実施形態では、図6、図8、図10
のフローチャートに示す処理手順によって、それぞれ
「サポートしているユーザ管理モードのリスト」、「対
応可能なDirectory Serverの種類リス
ト」、「DirectoryServer接続不可時に
使用する場合の制限の種類のリスト」を、PC(1)
2、PC(2)3、PC(3)4が周辺機器1から直接
取得しているが、他の実施形態として、「サポートして
いるユーザ管理モードのリスト」、「対応可能なDir
ectory Serverの種類リスト」、「Dir
ectory Server接続不可時に使用する場合
の制限の種類のリスト」を周辺機器1から取得し、一
旦、ディレクトリサーバ6に機器情報として保持し、P
C(1)2、PC(2)3、PC(3)4はディレクト
リサーバ6から取得するようにしてもよい。
In this embodiment, FIGS. 6, 8, 10
According to the processing procedure shown in the flowchart of FIG. 7, a “list of supported user management modes”, “a list of compatible Directory Server types”, and “a list of types of restrictions when the Directory Server is used when connection is not possible” are stored in the PC. (1)
2, the PC (2) 3 and the PC (3) 4 are directly obtained from the peripheral device 1, but as other embodiments, a "list of supported user management modes", a "supported Dir"
Entity Server type list "," Dir
and a list of types of restrictions to be used when the connection is unavailable when the connection is unavailable from the peripheral server 1 and temporarily stored in the directory server 6 as device information.
C (1) 2, PC (2) 3, PC (3) 4 may be obtained from the directory server 6.

【0231】[第2の実施形態]前記第1の実施形態で
は、図29において、管理コマンド中にアクセスチケッ
トを含ませていたが、アクセスチケットのデータサイズ
は一般的に管理コマンドの他のデータサイズに比較して
大きいものとなってしまうので、パフォーマンスなどに
問題が生じる場合がある。この問題を解決するための周
辺機器制御システムを第2の実施形態として以下に説明
する。
[Second Embodiment] In the first embodiment, in FIG. 29, the access command is included in the management command. However, the data size of the access ticket is generally different from that of the management command. Since the size is larger than the size, there may be a problem in performance or the like. A peripheral device control system for solving this problem will be described below as a second embodiment.

【0232】図35は後述する管理コマンド生成処理に
よって生成され、周辺機器1に送信される管理コマンド
のデータ構造を示す図である。図において、2301は
ユーザ管理モードを表し、ユーザID2302、パスワ
ード2303、セッションキー2304のうち、どの情
報が有効であるかを示すものである。
FIG. 35 is a diagram showing a data structure of a management command generated by a management command generation process described later and transmitted to the peripheral device 1. In the figure, reference numeral 2301 denotes a user management mode, which indicates which information among the user ID 2302, the password 2303, and the session key 2304 is valid.

【0233】セッションキー2304は周辺機器1によ
って発行され、周辺機器1内のアクセスチケットキャッ
シュによってアクセスチケットと1対1の対応付けがな
されている。図において、2305はコマンドの種別を
表す。2306はコマンドに必要なパラメータ2307
の長さを表す。
[0233] The session key 2304 is issued by the peripheral device 1, and the access ticket in the peripheral device 1 is associated with the access ticket on a one-to-one basis. In the figure, reference numeral 2305 denotes a command type. 2306 is a parameter 2307 required for the command.
Represents the length of

【0234】図36は後述するアクセスチケット設定コ
マンドの処理によって周辺機器1のRAM22内に保持
されるアクセスチケットキャッシュのデータ構造を示す
図である。アクセスチケットキャッシュは、セッション
キー2401とアクセスチケット2402の対を1レコ
ードとして、複数レコードによって構成されている。こ
こで保持されているアクセスチケットは、秘密暗号キー
306を利用した解読後のものとなっている。
FIG. 36 is a diagram showing a data structure of an access ticket cache held in the RAM 22 of the peripheral device 1 by processing of an access ticket setting command described later. The access ticket cache is composed of a plurality of records, with a pair of the session key 2401 and the access ticket 2402 as one record. The access ticket held here is the one after decryption using the secret encryption key 306.

【0235】図37および図38は後述する管理コマン
ド生成処理によって生成され、周辺機器1に送信された
管理コマンドを、周辺機器1が処理する手順を示すフロ
ーチャートである。この処理は周辺機器1上で実行され
る。この処理手順では、図30および図31のステップ
S1608までのステップ処理は同一であるので、その
ステップ処理を省略し、ステップS1608の判別処理
がNO(偽)であった場合、つまり、ユーザ管理モード
が「セキュリティドメインに参加」であった場合から示
すこととする。
FIGS. 37 and 38 are flowcharts showing a procedure in which the peripheral device 1 processes a management command generated by a management command generation process described later and transmitted to the peripheral device 1. This processing is executed on the peripheral device 1. In this processing procedure, since the step processing up to step S1608 in FIGS. 30 and 31 is the same, the step processing is omitted, and when the determination processing in step S1608 is NO (false), that is, in the user management mode Is "join the security domain".

【0236】まず、セッションキー2304が値0であ
るか否かを判別する(ステップS2501)。ステップ
S2501の判別の結果、セッションキー2304が値
0である場合、管理コマンド種別2305が「アクセス
チケット設定コマンド」であるか否かを判別する(ステ
ップS2502)。「アクセスチケット設定コマンド」
でない場合、エラーを返信し(ステップS2507)、
処理を終了する。
First, it is determined whether or not the value of the session key 2304 is 0 (step S2501). If the result of the determination in step S2501 is that the session key 2304 has the value 0, it is determined whether or not the management command type 2305 is “access ticket setting command” (step S2502). "Access ticket setting command"
If not, an error is returned (step S2507),
The process ends.

【0237】一方、ステップS2502の判別の結果、
「アクセスチケット設定コマンド」である場合、管理コ
マンドパラメータ2307に含まれているアクセスチケ
ットの値を秘密暗号キー306を使用して解読する(ス
テップS2519)。解読の結果、アクセスチケットの
有効性および有効期限を判別する(ステップS252
0)。
On the other hand, as a result of the determination in step S2502,
In the case of the “access ticket setting command”, the value of the access ticket included in the management command parameter 2307 is decrypted using the secret encryption key 306 (step S2519). As a result of the decryption, the validity and the expiration date of the access ticket are determined (step S252).
0).

【0238】アクセスチケットが有効でない場合、エラ
ーを返信し(ステップS2521)、管理コマンドの処
理を終了する。一方、ステップS2520において判別
の結果、アクセスチケットが有効である場合、解読され
たアクセスチケットの内容を、アクセスチケットに1対
1に対応するセッションキーを生成し、セッションキー
と共にアクセスチケットキャッシュに保存する(ステッ
プS2503)。生成されたセッションキーを返信し
(ステップS2504)、処理を終了する。
If the access ticket is not valid, an error is returned (step S2521), and the processing of the management command ends. On the other hand, if the result of determination in step S2520 is that the access ticket is valid, the contents of the decrypted access ticket are generated in a one-to-one correspondence with the access ticket, and are stored in the access ticket cache together with the session key. (Step S2503). The generated session key is returned (step S2504), and the process ends.

【0239】一方、ステップS2501でセッションキ
ーが値0以外である場合、セッションキーをアクセスチ
ケットキャッシュ内で検索し(ステップS2505)、
セッションキーが存在するか否かを判別する(ステップ
S2506)。判別の結果、エラーを返信し(ステップ
S2507)、処理を終了する。
On the other hand, if the session key has a value other than 0 in step S2501, the session key is searched in the access ticket cache (step S2505).
It is determined whether a session key exists (step S2506). As a result of the determination, an error is returned (step S2507), and the process ends.

【0240】一方、ステップS2506の判別の結果、
セッションキーが存在する場合、アクセスチケットキャ
ッシュからセッションキーに対応するアクセスチケット
を取得し、アクセスチケット内のユーザIDを管理コマ
ンド内のユーザID2302に設定し(ステップS25
22)、ステップS2508以降のコマンドの種別にし
たがった処理を行う。
On the other hand, as a result of the determination in step S2506,
If the session key exists, the access ticket corresponding to the session key is acquired from the access ticket cache, and the user ID in the access ticket is set to the user ID 2302 in the management command (step S25).
22), perform processing according to the type of command from step S2508.

【0241】ステップS2508以降の処理では、ま
ず、コマンドの種別2305が「ListJobs」
(ジョブの一覧を取得する)であるか否かを判別する
(ステップS2508)。判別の結果、コマンドの種別
2305が「ListJobs」である場合、周辺機器
1内に保持されているジョブの一覧を取得する(ステッ
プS2509)。このとき、「現在のユーザ管理モー
ド」302が「セキュリティドメインに参加」である場
合、各ジョブのアクセスチケット726を秘密暗号キー
306によって解読し、得られたユーザIDをジョブの
ユーザID724にセットしておく。
In the processing after step S2508, first, the command type 2305 is "ListJobs".
It is determined whether or not (obtain a list of jobs) (step S2508). If the command type 2305 is “ListJobs” as a result of the determination, a list of jobs held in the peripheral device 1 is obtained (step S2509). At this time, if the “current user management mode” 302 is “join the security domain”, the access ticket 726 of each job is decrypted with the secret encryption key 306, and the obtained user ID is set in the user ID 724 of the job. Keep it.

【0242】ステップS2509に取得されたジョブの
ユーザID724と、管理コマンド内に含まれるユーザ
ID2302との比較を行い、両者が合致しないジョブ
のジョブ名を空白に変換する(ステップS2510)。
得られたジョブリストを返信し(ステップS251
1)、処理を終了する。
The user ID 724 of the job acquired in step S2509 is compared with the user ID 2302 included in the management command, and the job name of the job whose both do not match is converted to a blank (step S2510).
The obtained job list is returned (step S251).
1), end the process.

【0243】一方、ステップS2508の判別の結果、
コマンドの種別1505が「CancelJob」(指
定されたジョブをキャンセルする)であるか否かを判別
する(ステップS2512)。コマンドの種別2305
が「CancelJob」でない場合、機器管理コマン
ドの処理を行い(ステップS2517)、処理を終了す
る。このステップS2517における機器管理コマンド
の処理では、コマンド種別2305によって場合分けす
ることにより、複数の機器管理コマンドの処理を行って
もよい。
On the other hand, as a result of the determination in step S2508,
It is determined whether or not the command type 1505 is “CancelJob” (cancel the specified job) (step S2512). Command type 2305
If is not “CancelJob”, the device management command is processed (step S2517), and the process ends. In the processing of the device management command in step S2517, processing of a plurality of device management commands may be performed by dividing the cases according to the command type 2305.

【0244】一方、ステップS2512の判別の結果、
コマンドの種別1505が「CancelJob」であ
る場合、指定されたジョブの情報を取得する(ステップ
S2513)。このとき、「現在のユーザ管理モード」
302が「セキュリティドメインに参加」である場合、
ジョブのアクセスチケット726を秘密暗号キー306
によって解読し、得られたユーザIDをジョブのユーザ
ID724にセットしておく。
On the other hand, as a result of the determination in step S2512,
If the command type 1505 is “CancelJob”, information on the specified job is acquired (step S2513). At this time, "Current user management mode"
If 302 is "join security domain",
The job access ticket 726 is converted to the secret encryption key 306
And the obtained user ID is set in the user ID 724 of the job.

【0245】ジョブのユーザID724と、管理コマン
ド内に含まれるユーザID2302との比較を行い(ス
テップS2514)、両者が合致しない場合、管理コマ
ンドの実行失敗を返信し(ステップS2518)、処理
を終了する。
The user ID 724 of the job is compared with the user ID 2302 included in the management command (step S2514). If the two do not match, a failure to execute the management command is returned (step S2518), and the process ends. .

【0246】一方、ステップS2514において、両者
が合致した場合、指定されたジョブをキャンセルし(ス
テップS2515)、管理コマンドの実行成功を返信し
(ステップS2516)、処理を終了する。
On the other hand, if they match in step S2514, the specified job is canceled (step S2515), a success of execution of the management command is returned (step S2516), and the process ends.

【0247】尚、図37および図38で示した管理コマ
ンドの処理手順をジョブ処理時にも適用することによっ
て、図17と図18および図19に示すように、ジョブ
にアクセスチケットを含ませるのではなく、ジョブにセ
ッションキーを含ませることも可能である。
By applying the processing procedure of the management command shown in FIG. 37 and FIG. 38 also at the time of job processing, an access ticket may be included in a job as shown in FIG. 17, FIG. 18 and FIG. Instead, it is also possible to include a session key in the job.

【0248】図39は図37および図38の処理を実行
している周辺機器1に対してPC(1)2、PC(2)
3、PC(3)4から機器管理、ジョブ管理などの管理
コマンドを発行する処理手順を示すフローチャートであ
る。この処理はPC(1)2、PC(2)3、PC
(3)4上で実行される。また、この処理手順は、図2
7および図28のステップS1412およびS1413
までは同一であるので、ここではステップS1412ま
たはS1413によってTGTを取得終了後から示すこ
ととする。
FIG. 39 shows the PC (1) 2 and PC (2) for the peripheral device 1 executing the processing of FIGS. 37 and 38.
3 is a flowchart showing a processing procedure for issuing management commands such as device management and job management from the PC (3) 4. This processing is performed on PC (1) 2, PC (2) 3, PC
(3) Executed on 4. This processing procedure is shown in FIG.
7 and steps S1412 and S1413 in FIG.
Up to this point, the TGT is shown after the acquisition of TGT is completed in step S1412 or S1413.

【0249】すなわち、ステップS1412またはS1
413において取得したTGTおよびジョブ発行先の周
辺機器1を特定する識別子(パラメータ)をディレクト
リサーバ6に対してKeberosプロトコルによって
送信し、周辺機器1に対するアクセスチケットを取得す
る(ステップS2601)。ここで取得したアクセスチ
ケットは、ユーザ名、ユーザID、ユーザの印刷可能枚
数、アクセスチケットの有効期限に関する情報を、周辺
機器1の秘密暗号キー306によって暗号化したものと
なっている。アクセスチケット内部のデータフォーマッ
トおよび使用される暗号方式(アルゴリズム)は、現在
対応しているディレクトリサーバの種類304によって
一意に予め決められている。
That is, step S1412 or S1
The TGT acquired in 413 and the identifier (parameter) for specifying the peripheral device 1 to which the job is issued are transmitted to the directory server 6 by the Kerberos protocol, and an access ticket for the peripheral device 1 is acquired (step S2601). The access ticket acquired here is obtained by encrypting information relating to the user name, the user ID, the number of printable sheets of the user, and the expiration date of the access ticket by the secret encryption key 306 of the peripheral device 1. The data format inside the access ticket and the encryption method (algorithm) to be used are uniquely determined in advance by the type 304 of the directory server currently supported.

【0250】ステップS2601で取得したアクセスチ
ケットをコマンドパラメータ2307に設定したアクセ
スチケット設定コマンドを生成し、周辺機器1に対して
送信する(ステップS2602)。ここで送信される管
理コマンドは、セッションキー2304が値0、コマン
ド種別2305が「アクセスチケット設定コマンド」と
なっている。
An access ticket setting command in which the access ticket acquired in step S2601 is set in the command parameter 2307 is generated and transmitted to the peripheral device 1 (step S2602). In the management command transmitted here, the session key 2304 has a value of 0, and the command type 2305 has an “access ticket setting command”.

【0251】周辺機器1からの返信がエラーか否かを判
別し(ステップS2603)、エラーであった場合、処
理を終了する。一方、ステップS2603の判別の結
果、エラーでない場合、ステップS2602で取得した
セッションキーを管理コマンドのセッションキー230
4に設定し、管理コマンドデータの管理コマンド種別2
305、コマンドパラメータ長2306、コマンドパラ
メータ2307に適切な値を設定して周辺機器1に送信
する(ステップS2604)。周辺機器1からの返信を
処理し(ステップS2605)、処理を終了する。
It is determined whether the reply from the peripheral device 1 is an error (step S2603). If the reply is an error, the process ends. On the other hand, if the result of determination in step S2603 is that there is no error, the session key acquired in step S2602 is replaced with the session key 230 of the management command.
4 and the management command type 2 of the management command data
305, a command parameter length 2306, and an appropriate value for the command parameter 2307 are set and transmitted to the peripheral device 1 (step S2604). The reply from the peripheral device 1 is processed (step S2605), and the process ends.

【0252】尚、同一周辺機器に対して同一ユーザがジ
ョブ管理コマンドまたは機器管理コマンドを発行する
際、既に必要なアクセスチケットが周辺機器に保持され
ており、それに対するセッションキーを取得済みである
ので、ステップS2601からS2603までのステッ
プを省略することができる。これにより、パフォーマン
ス良く、周辺機器のジョブ管理および機器管理を行うこ
とができる。
When the same user issues a job management command or a device management command to the same peripheral device, a necessary access ticket is already held in the peripheral device and a session key for the access ticket has already been acquired. , The steps from steps S2601 to S2603 can be omitted. This makes it possible to perform job management and device management of peripheral devices with good performance.

【0253】以上示したように、上記実施形態によれ
ば、ネットワーク環境下で、アクセス権に関して統一し
たジョブ管理を行うことができる。また、ネットワーク
環境下で、アクセス権に関して統一したジョブ管理を行
うことができる。さらに、ジョブを発行したユーザだけ
がジョブをキャンセルすることができる。
As described above, according to the above embodiment, it is possible to perform unified job management with respect to access rights in a network environment. Further, it is possible to perform unified job management regarding access rights in a network environment. Further, only the user who issued the job can cancel the job.

【0254】また、ジョブを発行したユーザだけがジョ
ブの全情報を知ることができ、他のユーザはジョブの一
部の情報だけを知ることができる。さらに、ネットワー
ク環境下で、アクセス権に関して統一したジョブ情報を
パフォーマンス良く行うことができる。また、ジョブを
発行したユーザだけがジョブのキャンセルをパフォーマ
ンス良く行うことができる。さらに、ジョブを発行した
ユーザだけがジョブの全情報をパフォーマンス良く知る
ことができ、他のユーザはジョブの一部の情報だけを知
ることができる。
Also, only the user who issued the job can know all the information of the job, and other users can know only a part of the information of the job. Further, under the network environment, it is possible to perform job information with uniform access rights with good performance. Also, only the user who issued the job can cancel the job with good performance. Further, only the user who issued the job can know all the information of the job with good performance, and other users can know only a part of the information of the job.

【0255】また、ネットワーク環境下で、アクセス権
に関して統一した機器管理を行うことができる。さら
に、ネットワーク環境下で、アクセス権に関して統一し
た機器管理をパフォーマンス良く行うことができる。ま
た、周辺機器にジョブ管理コマンドを発行することがで
きる。さらに、周辺機器にジョブキャンセルコマンドを
発行することができる。また、周辺機器にジョブを表示
することができる。さらに、周辺機器に機器管理コマン
ドを発行することができる。
[0255] In a network environment, unified device management regarding access rights can be performed. Further, under a network environment, unified device management regarding access rights can be performed with good performance. Also, a job management command can be issued to a peripheral device. Further, a job cancel command can be issued to the peripheral device. In addition, a job can be displayed on a peripheral device. Further, a device management command can be issued to a peripheral device.

【0256】本実施形態によれば、ネットワークなどを
介して、外部から周辺機器が対応可能なディレクトリサ
ーバの種類のリストを取得することができる。また、ネ
ットワークなどを介して、外部から周辺機器が現在対応
しているディレクトリサーバの種類を取得・設定するこ
とができる。さらに、対応可能なディレクトリサーバの
種類のリストを取得してユーザインターフェース上に表
示することができる。また、現在対応しているディレク
トリサーバを取得してユーザインターフェース上に表示
することができると共に、設定を変更することができ
る。
According to the present embodiment, a list of types of directory servers that can be supported by peripheral devices can be acquired from outside via a network or the like. In addition, the type of directory server currently supported by the peripheral device can be obtained and set from outside via a network or the like. Further, a list of types of directory servers that can be supported can be obtained and displayed on the user interface. In addition, a currently supported directory server can be acquired and displayed on the user interface, and settings can be changed.

【0257】本実施形態によれば、統一したユーザ情報
を複数の周辺機器で使用することができる。また、複数
の周辺機器を使用する環境において、累積印刷枚数およ
び最大印刷可能枚数を集中管理することができる。ま
た、複数の周辺機器を使用する環境において、最大印刷
可能枚数によるユーザ毎の印刷制限を行うことができ
る。
According to this embodiment, unified user information can be used by a plurality of peripheral devices. In an environment where a plurality of peripheral devices are used, the cumulative number of prints and the maximum number of printable sheets can be centrally managed. Further, in an environment where a plurality of peripheral devices are used, printing can be restricted for each user based on the maximum number of printable sheets.

【0258】また、ディレクトリサーバに接続できなか
った場合に取る動作モードの設定を、ネットワークなど
を介して外部から行うことができる。さらに、ディレク
トリサーバに接続できなかった場合、周辺機器を使用す
ることができる。また、ディレクトリサーバに接続でき
なかった場合、最後に正常にログインしてから一定時間
内に周辺機器を使用することができる。さらに、ディレ
クトリサーバに接続できなかった場合、最後に正常にロ
グインしてから一定時間内、機器で保存されている最大
印刷枚数を越えない範囲で周辺機器を使用できる。ま
た、ディレクトリサーバに接続できなかった場合、最後
に正常にログインしてから一定時間内、最後に正常にロ
グインした時点での最大印刷可能枚数まで周辺機器を使
用することができる。さらに、ディレクトリサーバに接
続できなかった場合、機器で保存されている最大印刷枚
数を越えない範囲で周辺機器を使用することができる。
Also, the setting of the operation mode to be taken when the connection to the directory server cannot be established can be made from outside through a network or the like. Further, when the connection to the directory server cannot be established, the peripheral device can be used. If the connection to the directory server cannot be established, the peripheral device can be used within a certain period of time after the last successful login. Furthermore, if the connection to the directory server cannot be established, the peripheral device can be used within a certain period of time after the last normal login, within a range not exceeding the maximum number of prints stored in the device. If the connection to the directory server cannot be established, the peripheral device can be used within a certain period of time after the last normal login and up to the maximum printable number at the time of the last normal login. Further, when the connection to the directory server cannot be established, the peripheral device can be used within a range not exceeding the maximum number of prints stored in the device.

【0259】また、ディレクトリサーバに接続できなか
った場合、最後に正常にログインした時点での最大印刷
可能枚数まで周辺機器を使用することができる。さら
に、ディレクトリサーバに接続できなかった場合、ログ
イン毎の最大印刷可能枚数を越えない範囲で周辺機器を
使用することができる。また、ディレクトリサーバに接
続できなかった場合、正確なユーザ管理を行うためにユ
ーザに対して周辺機器の使用を禁止することができる。
さらに、正常にディレクトリサーバに接続してからの予
想印刷枚数を加味した最大印刷可能枚数まで周辺機器を
使用することができる。また、周辺機器にジョブを発行
することができる。
When the connection to the directory server cannot be established, the peripheral device can be used up to the maximum printable number at the time of the last normal login. Further, when the connection to the directory server cannot be established, the peripheral devices can be used within a range not exceeding the maximum number of printable sheets for each login. Further, when the connection to the directory server cannot be established, the user can be prohibited from using the peripheral device in order to perform accurate user management.
Further, peripheral devices can be used up to the maximum printable number in consideration of the expected print number after connection to the directory server normally. In addition, a job can be issued to a peripheral device.

【0260】つぎに、上記実施形態における周辺機器の
複写処理動作を示す。図40は周辺機器1における複写
処理手順を示すフローチャートである。この処理プログ
ラムは、コントローラ11内のROM25に格納されて
おり、周辺機器1のキーボード24に設けられたコピー
スタートボタンが押されることによりCPU21によっ
て実行される。周辺機器1は、コピースタートボタンが
押されると、スキャナエンジン27に置かれた紙原稿の
イメージをプリンタ28で印刷する機能を有する。コピ
ースタートボタンが押されたというイベントは、キーボ
ード24からCPU21に送られ、コピージョブの発行
指示として解釈される。
Next, the copying operation of the peripheral device in the above embodiment will be described. FIG. 40 is a flowchart showing a copy processing procedure in the peripheral device 1. This processing program is stored in the ROM 25 in the controller 11 and is executed by the CPU 21 when a copy start button provided on the keyboard 24 of the peripheral device 1 is pressed. The peripheral device 1 has a function of printing an image of a paper document placed on the scanner engine 27 by the printer 28 when the copy start button is pressed. The event that the copy start button has been pressed is sent from the keyboard 24 to the CPU 21 and interpreted as a copy job issuing instruction.

【0261】但し、予め図21のステップS920、S
921、S917において、現在ログインしているユー
ザの使用不可の表示が行われている場合や、ユーザがロ
グインしていない場合には、コピースタートボタンが押
されたイベントは、CPU21に送られない設定となっ
ており、図40のフローチャートに示す処理は実行され
ない。
However, the steps S920 and S920 in FIG.
In 921 and S917, when a display indicating that the currently logged-in user cannot be used is performed or when the user is not logged in, the event that the copy start button is pressed is set not to be sent to the CPU 21. Therefore, the processing shown in the flowchart of FIG. 40 is not executed.

【0262】コピースタートボタンからのイベントをC
PU21が受けると、この処理を開始し、まず、図20
のステップS903、S923およびS925のいずれ
かのステップ処理で保存されたログイン情報を取得する
(ステップS4001)。現在のユーザ管理モードがセ
キュリティドメインに参加であるか否かを判別する(ス
テップS4002)。判別の結果、セキュリティドメイ
ンに参加しない場合、スキャナエンジン27に置かれた
紙原稿のイメージをプリンタエンジン28で印刷し、印
刷された枚数を、ログイン情報に含まれているユーザ名
またはユーザIDと共にログに記録し(ステップS40
03)、この処理を終了する。
The event from the copy start button is set to C
When the PU 21 receives the information, it starts this processing.
The login information stored in any one of the steps S903, S923, and S925 is acquired (step S4001). It is determined whether or not the current user management mode is participating in the security domain (step S4002). As a result of the determination, if the user does not participate in the security domain, the image of the paper document placed on the scanner engine 27 is printed by the printer engine 28, and the number of printed pages is logged together with the user name or user ID included in the login information. (Step S40)
03), this process ends.

【0263】一方、ステップS4002の判別の結果、
セキュリティドメインに参加である場合、ログイン情報
に保持されている印刷可能枚数を取得する(ステップS
4004)。さらに、スキャナエンジン27に置かれた
紙原稿のイメージをプリンタエンジン28で印刷し、印
刷された枚数を、ログイン情報に含まれているユーザ名
またはユーザIDと共にログに記録し(ステップS40
05)、この処理を終了する。このとき、ステップS4
004で取得した印刷可能枚数を越えた場合、印刷を強
制終了させ、その旨をLCD23上に表示する。そし
て、コピージョブの結果に基づき、そのコピージョブを
実行したユーザのディレクトリサーバ6上のログ情報を
更新する。
On the other hand, as a result of the determination in step S4002,
If the user has joined the security domain, the number of printable pages held in the login information is acquired (step S).
4004). Further, the image of the paper document placed on the scanner engine 27 is printed by the printer engine 28, and the number of printed sheets is recorded in a log together with the user name or user ID included in the login information (step S40).
05), this process ends. At this time, step S4
If the number of printable sheets acquired in step 004 is exceeded, printing is forcibly terminated, and the fact is displayed on the LCD 23. Then, based on the result of the copy job, the log information on the directory server 6 of the user who executed the copy job is updated.

【0264】すなわち、ディレクトリサーバ6からコピ
ージョブを実行したユーザに対応した印刷可能枚数およ
び累積印刷枚数をLDAPプロトコルにより取得し、コ
ピージョブで使用したコピー枚数を印刷可能枚数から減
算し、更に累積印刷枚数に加え、得られたこれらの結果
をLDAPプロトコルによってディレクトリサーバ6に
設定する。これにより、ディレクトリサーバ6で管理さ
れている各ユーザ毎の印刷可能枚数および累積印刷枚数
は更新される。
That is, the number of printable sheets and the cumulative number of print sheets corresponding to the user who executed the copy job are obtained from the directory server 6 by the LDAP protocol, the number of copy sheets used in the copy job is subtracted from the number of printable sheets, and the cumulative print number is further obtained. These results obtained in addition to the number are set in the directory server 6 by the LDAP protocol. As a result, the number of printable sheets and the cumulative number of printed sheets for each user managed by the directory server 6 are updated.

【0265】尚、以上が本発明の実施の形態の説明であ
るが、本発明は、これら実施の形態の構成に限られるも
のではなく、特許請求の範囲で示した機能、または実施
の形態の構成が持つ機能が達成できる構成であればどの
ようなものであっても適用可能である。
Although the embodiments of the present invention have been described above, the present invention is not limited to the configurations of these embodiments, but includes the functions described in the claims or the functions of the embodiments. Any configuration that can achieve the function of the configuration is applicable.

【0266】例えば、周辺機器1(または2)における
ログイン(ユーザ認証)では、周辺機器1のシステムバ
ス20に接続されたICカードリーダを介して、ユーザ
が挿入したICカードに保持された情報、あるいはシス
テムバス20に接続された指紋リーダ、虹彩(アイリ
ス)リーダ、声紋リーダなどの生体情報リーダを介し
て、ユーザが提示した指紋、虹彩(アイリス)、声紋な
どの生体情報を、ユーザ情報として使用することも可能
である。
For example, in login (user authentication) in the peripheral device 1 (or 2), information stored in an IC card inserted by a user via an IC card reader connected to the system bus 20 of the peripheral device 1 Alternatively, biometric information such as a fingerprint, iris (iris), and voiceprint presented by a user is used as user information via a biometric information reader such as a fingerprint reader, an iris (iris) reader, and a voiceprint reader connected to the system bus 20. It is also possible.

【0267】この場合、図21のステップS912で
は、ユーザに対して適当なユーザ情報の提示を促し、各
リーダから得られたユーザ情報は、図21のステップS
914でディレクトリサーバ6に送られる。そして、デ
ィレクトリサーバ6におけるユーザ情報の検証の結果、
ユーザ認証が得られた場合、周辺機器1は、該当ユーザ
に対するアクセスチケットまたはセッション情報である
TGTを取得する。
In this case, in step S912 in FIG. 21, the user is urged to present appropriate user information, and the user information obtained from each reader is stored in step S912 in FIG.
At 914, it is sent to the directory server 6. Then, as a result of the verification of the user information in the directory server 6,
When the user authentication is obtained, the peripheral device 1 acquires an access ticket or TGT that is session information for the user.

【0268】また、本発明は、前述した実施形態の機能
を実現するソフトウェアのプログラムコードを記憶した
記録媒体を、システムあるいは装置にプログラムを供給
することによって達成される場合にも適用できることは
いうまでもない。この場合、記憶媒体から読み出された
プログラムコード自体が本発明の新規な機能を実現する
ことになり、そのプログラムを記憶した記憶媒体は本発
明を構成することになる。
It is needless to say that the present invention can also be applied to a case where the present invention is achieved by supplying a program to a system or an apparatus by using a recording medium storing program codes of software for realizing the functions of the above-described embodiments. Nor. In this case, the program code itself read from the storage medium implements the novel function of the present invention, and the storage medium storing the program constitutes the present invention.

【0269】上記実施形態では、各フローチャートに示
すプログラムコードは記憶媒体に格納されている。プロ
グラムコードを供給する記憶媒体としては、例えば、R
OM、フレキシブルディスク、ハードディスク、光ディ
スク、光磁気ディスク、CD−ROM、CD−R、DV
D、磁気テープ、不揮発性のメモリカードなどを用いる
ことができる。
In the above embodiment, the program code shown in each flowchart is stored in the storage medium. As a storage medium for supplying the program code, for example, R
OM, flexible disk, hard disk, optical disk, magneto-optical disk, CD-ROM, CD-R, DV
D, a magnetic tape, a nonvolatile memory card, or the like can be used.

【0270】[0270]

【発明の効果】本発明によれば、ネットワーク環境内で
のジョブ管理に関し、統一したアクセス制御を行うこと
ができる。また、ネットワーク環境内でのジョブ管理に
関し、統一したアクセス制御を、パフォーマンスが悪化
しないように行うことができる。
According to the present invention, unified access control can be performed for job management in a network environment. Further, regarding job management in a network environment, unified access control can be performed so that performance is not deteriorated.

【0271】また、周辺機器制御ソフトウェアが、対象
となる周辺機器が対応ディレクトリサーバの種類の情報
を持つ必要がなく、汎用的な周辺機器制御システムを提
供できる。
Also, the peripheral device control software does not require the target peripheral device to have information on the type of the corresponding directory server, and can provide a general-purpose peripheral device control system.

【0272】さらに、ネットワークなどに接続された複
数の機器を使用する環境下で、ユーザ情報の統一管理を
行い、同じユーザ情報を複数の機器で使用することがで
きる。また、ネットワークなどで接続された複数の機器
を使用する環境下で、ユーザ毎の累積印刷枚数および最
大印刷可能枚数の集中管理を行うことができる。さら
に、ネットワークの障害があった場合、一時的に周辺機
器を使用できる。
Further, in an environment where a plurality of devices connected to a network or the like are used, unified management of user information can be performed, and the same user information can be used by a plurality of devices. Further, in an environment where a plurality of devices connected via a network or the like are used, it is possible to centrally manage the cumulative number of prints and the maximum number of printable prints for each user. Further, when there is a network failure, peripheral devices can be used temporarily.

【図面の簡単な説明】[Brief description of the drawings]

【図1】第1の実施形態における周辺機器制御システム
の構成を示すブロック図である。
FIG. 1 is a block diagram illustrating a configuration of a peripheral device control system according to a first embodiment.

【図2】周辺機器(MFP1、MFP2)の構成を示す
ブロック図である。
FIG. 2 is a block diagram illustrating a configuration of peripheral devices (MFP1, MFP2).

【図3】コントローラ11のハードウェア構成を示すブ
ロック図である。
FIG. 3 is a block diagram showing a hardware configuration of a controller 11;

【図4】ネットワークシステムを構成するPCのハード
ウェア構成を示すブロック図である。
FIG. 4 is a block diagram showing a hardware configuration of a PC constituting the network system.

【図5】周辺機器1で保持されている属性情報を示す図
である。
FIG. 5 is a diagram showing attribute information held in the peripheral device 1.

【図6】周辺機器1のユーザ管理モードをPC(1)
2、PC(2)3、PC(3)4から表示・変更する場
合の処理手順を示すフローチャートである。
FIG. 6 shows the user management mode of the peripheral device 1 set to PC (1).
2 is a flowchart showing a processing procedure when displaying / changing from PC (2) 3 and PC (3) 4.

【図7】ステップS1705におけるユーザ入力待ちの
状態でCRT33に表示されたユーザインターフェース
画面を示す図である。
FIG. 7 is a diagram showing a user interface screen displayed on the CRT 33 in a state of waiting for user input in step S1705.

【図8】周辺機器1に対応するディレクトリサーバをP
C(1)2、PC(2)3、PC(3)4から表示・変
更する場合の動作処理手順を示すフローチャートであ
る。
FIG. 8 shows a directory server corresponding to peripheral device 1 as P
It is a flowchart which shows the operation | movement processing procedure at the time of displaying and changing from C (1) 2, PC (2) 3, PC (3) 4.

【図9】ステップS1807におけるユーザ入力待ちの
状態でCRT33に表示されたユーザインターフェース
画面を示す図である。
FIG. 9 is a view showing a user interface screen displayed on the CRT 33 in a state of waiting for user input in step S1807.

【図10】周辺機器1がディレクトリサーバ6に接続で
きない場合にログインをどの様に許可するかを、PC
(1)2、PC(2)3、PC(3)4から表示・変更
する場合の処理手順を示すフローチャートである。
FIG. 10 shows how a PC is allowed to log in when the peripheral device 1 cannot connect to the directory server 6.
It is a flowchart which shows the processing procedure at the time of displaying and changing from (1) 2, PC (2) 3, PC (3) 4.

【図11】ステップS2207のユーザ入力待ちの状態
でCRT33に表示されたユーザインターフェース画面
を示す図である。
FIG. 11 is a diagram showing a user interface screen displayed on the CRT 33 in a state of waiting for user input in step S2207.

【図12】周辺機器1に対してPC(1)2、PC
(2)3、PC(3)4からプリントジョブ、スキャナ
ジョブ、ファックス送信ジョブあるいはコピージョブを
発行する処理手順を示すフローチャートである。
FIG. 12 shows a PC (1) 2 and a PC for a peripheral device 1.
(2) 3 is a flowchart showing a processing procedure for issuing a print job, a scanner job, a fax transmission job or a copy job from the PC (3) 4.

【図13】図12に続き、周辺機器1に対してPC
(1)2、PC(2)3、PC(3)4からプリントジ
ョブ、スキャナジョブ、ファックス送信ジョブあるいは
コピージョブを発行する処理手順を示すフローチャート
である。
FIG. 13 is a diagram illustrating a PC connected to the peripheral device 1 following FIG.
9 is a flowchart showing a processing procedure for issuing a print job, a scanner job, a fax transmission job, or a copy job from (1) 2, PC (2) 3, and PC (3) 4.

【図14】ステップS403におけるジョブ発行処理手
順を示すフローチャートである。
FIG. 14 is a flowchart illustrating a job issuing process procedure in step S403.

【図15】周辺機器1が図14の処理によって発行され
たジョブを受信したときのジョブ投入コマンド受信処理
手順を示すフローチャートである。
FIG. 15 is a flowchart illustrating a job input command receiving process when the peripheral device 1 receives a job issued by the process of FIG. 14;

【図16】図15に続き、周辺機器1が図14の処理に
よって発行されたジョブを受信したときのジョブ投入コ
マンド受信処理手順を示すフローチャートである。
FIG. 16 is a flowchart, following FIG. 15, illustrating a procedure for receiving a job input command when the peripheral device receives a job issued by the processing of FIG.

【図17】図14の処理により周辺機器1内で保持され
たジョブのデータ構造を示す図である。
17 is a diagram showing a data structure of a job held in the peripheral device 1 by the processing of FIG.

【図18】図17で示された周辺機器1に保持されたジ
ョブデータの処理手順を示すフローチャートである。
18 is a flowchart illustrating a processing procedure of job data held in the peripheral device 1 illustrated in FIG.

【図19】図18に続き、図17で示された周辺機器1
に保持されたジョブデータの処理手順を示すフローチャ
ートである。
FIG. 19 is a peripheral device 1 shown in FIG. 17 following FIG. 18;
9 is a flowchart showing a processing procedure for job data stored in the job data.

【図20】周辺機器1のLCD23に表示されるログイ
ン画面の処理手順を示すフローチャートである。
20 is a flowchart showing a processing procedure of a login screen displayed on LCD 23 of peripheral device 1. FIG.

【図21】図20に続き、周辺機器1のLCD23に表
示されるログイン画面の処理手順を示すフローチャート
である。
FIG. 21 is a flowchart showing a processing procedure of a login screen displayed on the LCD of the peripheral device, following FIG.

【図22】ユーザ情報キャッシュのデータ構造を示す図
である。
FIG. 22 is a diagram showing a data structure of a user information cache.

【図23】ステップS924およびS922における印
刷保留ジョブの処理手順を示すフローチャートである。
FIG. 23 is a flowchart illustrating a processing procedure of a print hold job in steps S924 and S922.

【図24】ステップS1104でLCD23に表示され
るユーザインターフェース画面を示す図である。
FIG. 24 is a view showing a user interface screen displayed on the LCD 23 in step S1104.

【図25】周辺機器1がPC(1)2、PC(2)3、
PC(3)4から個々の属性情報を取得あるいは設定す
るためのアクセスコマンドを受信したときの処理手順を
示すフローチャートである。
FIG. 25 is a diagram showing a case where the peripheral device 1 is a PC (1) 2, a PC (2) 3,
It is a flowchart which shows the processing procedure at the time of receiving the access command for acquiring or setting each attribute information from PC (3) 4.

【図26】図25に続き、周辺機器1がPC(1)2、
PC(2)3、PC(3)4から個々の属性情報を取得
あるいは設定するためのアクセスコマンドを受信したと
きの処理手順を示すフローチャートである。
FIG. 26 is a diagram showing a configuration in which the peripheral device 1 is a PC (1) 2,
It is a flowchart which shows the processing procedure at the time of receiving the access command for acquiring or setting each attribute information from PC (2) 3 and PC (3) 4.

【図27】周辺機器1に対してPC(1)2、PC
(2)3、PC(3)4から機器管理、ジョブ管理など
の管理コマンドを発行する処理手順を示すフローチャー
トである。
FIG. 27 shows a PC (1) 2 and a PC for a peripheral device 1;
(2) 3 is a flowchart showing a processing procedure for issuing management commands such as device management and job management from the PC (3) 4.

【図28】図27に続き、周辺機器1に対してPC
(1)2、PC(2)3、PC(3)4から機器管理、
ジョブ管理などの管理コマンドを発行する処理手順を示
すフローチャートである。
FIG. 28 is a diagram showing a PC connected to the peripheral device 1 following FIG. 27;
(1) Device management from 2, PC (2) 3, PC (3) 4,
9 is a flowchart illustrating a processing procedure for issuing a management command such as job management.

【図29】管理コマンドのデータ構造を示す図である。FIG. 29 is a diagram showing a data structure of a management command.

【図30】図22の処理によって生成され、周辺機器1
に送信された管理コマンドを周辺機器1が処理する手順
を示すフローチャートである。
30 is a diagram illustrating the peripheral device 1 generated by the process of FIG.
5 is a flowchart showing a procedure in which the peripheral device 1 processes the management command transmitted to the peripheral device 1.

【図31】図30に続き、図22の処理によって生成さ
れ、周辺機器1に送信された管理コマンドを周辺機器1
が処理する手順を示すフローチャートである。
31 is a diagram showing a management command generated by the processing of FIG. 22 and transmitted to the peripheral device 1 following FIG. 30;
Is a flowchart showing a procedure for processing.

【図32】周辺機器1および周辺機器5のログを集計
し、ディレクトリサーバ6のユーザ毎の印刷可能枚数お
よび累積印刷枚数を更新するための処理手順を示すフロ
ーチャートである。
FIG. 32 is a flowchart showing a processing procedure for totalizing logs of the peripheral device 1 and the peripheral device 5 and updating the printable number and the cumulative number of prints for each user of the directory server 6.

【図33】図17のステップS923におけるディレク
トリサーバに接続不能時の印刷可能枚数の算出を行う算
出処理手順を示すフローチャートである。
FIG. 33 is a flowchart showing a calculation processing procedure for calculating the number of printable sheets when connection to the directory server is impossible in step S923 of FIG. 17;

【図34】図33に続き、図17のステップS923に
おけるディレクトリサーバに接続不能時の印刷可能枚数
の算出を行う算出処理手順を示すフローチャートであ
る。
FIG. 34 is a flowchart, following FIG. 33, showing a calculation processing procedure for calculating the number of printable sheets when connection to the directory server is impossible in step S923 of FIG. 17;

【図35】後述する管理コマンド生成処理によって生成
され、周辺機器1に送信される管理コマンドのデータ構
造を示す図である。
35 is a diagram illustrating a data structure of a management command generated by a management command generation process described later and transmitted to the peripheral device 1. FIG.

【図36】後述するアクセスチケット設定コマンドの処
理によって周辺機器1のRAM22内に保持されるアク
セスチケットキャッシュのデータ構造を示す図である。
FIG. 36 is a diagram showing a data structure of an access ticket cache held in the RAM 22 of the peripheral device 1 by processing of an access ticket setting command described later.

【図37】後述する管理コマンド生成処理によって生成
され、周辺機器1に送信された管理コマンドを、周辺機
器1が処理する手順を示すフローチャートである。
FIG. 37 is a flowchart showing a procedure in which the peripheral device 1 processes a management command generated by a management command generation process described later and transmitted to the peripheral device 1.

【図38】図37に続き、後述する管理コマンド生成処
理によって生成され、周辺機器1に送信された管理コマ
ンドを、周辺機器1が処理する手順を示すフローチャー
トである。
FIG. 38 is a flowchart showing a procedure in which the peripheral device 1 processes a management command generated by a management command generation process described later and transmitted to the peripheral device 1, following FIG. 37;

【図39】図29の処理を実行している周辺機器1に対
してPC(1)2、PC(2)3、PC(3)4から機
器管理、ジョブ管理などの管理コマンドを発行する処理
手順を示すフローチャートである。
39 is a process of issuing management commands such as device management and job management from the PC (1) 2, PC (2) 3, and PC (3) 4 to the peripheral device 1 executing the process of FIG. It is a flowchart which shows a procedure.

【図40】周辺機器1における複写処理手順を示すフロ
ーチャートである。
FIG. 40 is a flowchart showing a copy processing procedure in the peripheral device 1.

【符号の説明】[Explanation of symbols]

2、3、4 パーソナルコンピュータ(PC) 3、5 周辺機器(MFP) 6 ディレクトリサーバ 11 コントローラ 21、31 CPU 25、36 ROM 301、302 属性情報 724、1502、2302 ユーザID 726、1504、2402 アクセスチケット 2304、2401 セッションキー 2, 3, 4 Personal computer (PC) 3, 5 Peripheral device (MFP) 6 Directory server 11 Controller 21, 31 CPU 25, 36 ROM 301, 302 Attribute information 724, 1502, 2302 User ID 726, 1504, 2402 Access ticket 2304, 2401 Session key

───────────────────────────────────────────────────── フロントページの続き Fターム(参考) 2C061 AP01 AP07 AQ05 AQ06 AS02 CL08 HJ08 HK05 HK15 HK19 HN05 HN15 HP00 HQ12 HQ22 5B014 FA05 GD05 GD22 GD37 HC05 5B076 FB05 5B085 AE01 BE03 BE07 CC11 5B089 GA11 JA35 JA36 JB10 JB15 KA13 KB04 KC47 KE02 KE03 LB12  ──────────────────────────────────────────────────続 き Continued on the front page F term (reference) 2C061 AP01 AP07 AQ05 AQ06 AS02 CL08 HJ08 HK05 HK15 HK19 HN05 HN15 HP00 HQ12 HQ22 5B014 FA05 GD05 GD22 GD37 HC05 5B076 FB05 5B085 AE01 BE03 BE07 J10 CC11 5B037 GA11 KE02 KE03 LB12

Claims (88)

【特許請求の範囲】[Claims] 【請求項1】 ネットワークを介して接続されたディレ
クトリサーバによって管理され、投入されたジョブ管理
コマンドにしたがって、外部から入力されたジョブの管
理を行う周辺機器において、 前記ジョブに含まれるアクセスチケットを解読する第1
の解読手段と、 前記ジョブ管理コマンドに含まれるアクセスチケットを
解読する第2の解読手段と、 前記ジョブに含まれるアクセスチケットおよび前記ジョ
ブ管理コマンドに含まれるアクセスチケットの解読され
た内容にしたがって、前記ジョブを管理する管理手段と
を備えたことを特徴とする周辺機器。
1. A peripheral device which is managed by a directory server connected via a network and manages a job input from the outside in accordance with an input job management command, decrypts an access ticket included in the job. First
A second decryption unit that decrypts an access ticket included in the job management command; and a decryption unit that decrypts an access ticket included in the job and an access ticket included in the job management command. Peripheral equipment comprising a management means for managing a job.
【請求項2】 ネットワークを介して接続されたディレ
クトリサーバによって管理され、投入されたジョブ管理
コマンドにしたがって、外部から入力されたジョブの管
理を行う周辺機器において、 前記ジョブに含まれるアクセスチケットを解読する第1
の解読手段と、 前記ジョブ管理コマンドに含まれるアクセスチケットを
解読する第2の解読手段と、 該解読された前記ジョブ管理コマンドに含まれるアクセ
スチケットを保存する保存手段と、 該保存されたアクセスチケットに対するセッションキー
を発行する発行手段と、 前記ジョブ管理コマンドに含まれる前記セッションキー
を基に、前記保存されているアクセスチケットを取得す
る取得手段と、 前記ジョブに含まれるアクセスチケットおよび前記取得
されたアクセスチケットの解読された内容にしたがっ
て、前記ジョブを管理する管理手段とを備えたことを特
徴とする周辺機器。
2. A peripheral device which is managed by a directory server connected via a network and manages a job input from the outside according to an input job management command, decrypts an access ticket included in the job. First
A second decryption unit that decrypts an access ticket included in the job management command; a storage unit that stores an access ticket included in the decrypted job management command; and the stored access ticket. Issuance means for issuing a session key for the job, acquisition means for acquiring the stored access ticket based on the session key included in the job management command, access ticket included in the job and the acquired A peripheral device comprising: a management unit configured to manage the job in accordance with the decrypted content of the access ticket.
【請求項3】 前記ジョブに含まれるアクセスチケット
内のユーザ識別情報と、前記ジョブ管理コマンドに含ま
れるアクセスチケット内のユーザ識別情報とを比較する
比較手段と、 前記両アクセスチケット内のユーザ識別情報が合致した
場合、前記ジョブ管理コマンドで指示された動作を行う
指示動作実行手段とを備えたことを特徴とする請求項1
または2記載の周辺機器。
3. A comparison means for comparing user identification information in an access ticket included in the job with user identification information in an access ticket included in the job management command, and user identification information in both the access tickets. 2. An instruction operation executing means for performing an operation instructed by the job management command when the conditions are satisfied.
Or the peripheral device according to 2.
【請求項4】 前記ジョブ管理コマンドは、指定された
ジョブのキャンセルを行うコマンドであることを特徴と
する請求項3記載の周辺機器。
4. The peripheral device according to claim 3, wherein the job management command is a command for canceling a specified job.
【請求項5】 前記ジョブ管理コマンドは、前記周辺機
器内のジョブ情報取用コマンドであり、 前記ジョブに含まれるアクセスチケット内のユーザ識別
情報と、前記ジョブ管理コマンドに含まれるアクセスチ
ケット内のユーザ識別情報とを比較する比較手段と、 前記アクセスチケット内のユーザ識別情報が合致した場
合、前記ジョブに関する全情報を返信し、前記アクセス
チケット内のユーザ識別情報が合致しなかった場合、前
記ジョブに関する一部の情報だけを返信する返信手段と
を備えたことを特徴とする請求項1または2記載の周辺
機器。
5. The job management command is a command for obtaining job information in the peripheral device, and user identification information in an access ticket included in the job and a user in an access ticket included in the job management command. Comparing means for comparing the identification information with the user; if the user identification information in the access ticket matches, return all information on the job; if the user identification information in the access ticket does not match, 3. The peripheral device according to claim 1, further comprising a reply unit that returns only part of the information.
【請求項6】 前記ジョブおよび前記ジョブ管理コマン
ドは、前記周辺機器付属のコンソールあるいはネットワ
ークを介して入力されることを特徴とする請求項1乃至
5のいずれかに記載の周辺機器。
6. The peripheral device according to claim 1, wherein the job and the job management command are input via a console attached to the peripheral device or a network.
【請求項7】 ネットワークを介して接続されたディレ
クトリサーバによって管理され、投入された機器管理コ
マンドにしたがって、機器管理を行う周辺機器におい
て、 前記機器管理コマンドに含まれるアクセスチケットを解
読する解読手段と、 前記機器管理コマンドに含まれるアクセスチケットの解
読された内容にしたがって、前記機器を管理する管理手
段とを備えたことを特徴とする周辺機器。
7. Peripheral device managed by a directory server connected via a network and performing device management in accordance with the input device management command, wherein decoding means decodes an access ticket included in the device management command. A peripheral device comprising: a management unit configured to manage the device in accordance with the decoded content of an access ticket included in the device management command.
【請求項8】 ネットワークを介して接続されたディレ
クトリサーバによって管理され、投入された機器管理コ
マンドにしたがって、機器管理を行う周辺機器におい
て、 前記機器管理コマンドに含まれるアクセスチケットを解
読する解読手段と、 該解読された前記機器管理コマンドに含まれるアクセス
チケットを保存する保存手段と、 該保存されたアクセスチケットに対するセッションキー
を発行する発行手段と、 前記機器管理コマンドに含まれる前記セッションキーを
基に、前記保存されているアクセスチケットを取得する
取得手段と、 該取得されたアクセスチケットの解読された内容にした
がって、前記機器を管理する管理手段とを備えたことを
特徴とする周辺機器。
8. Peripheral devices managed by a directory server connected via a network and performing device management according to the input device management command, wherein decoding means decodes an access ticket included in the device management command. Storing means for storing an access ticket included in the decrypted device management command; issuing means for issuing a session key for the stored access ticket; and a session key included in the device management command. A peripheral device, comprising: an acquisition unit that acquires the stored access ticket; and a management unit that manages the device according to the decrypted content of the acquired access ticket.
【請求項9】 ネットワークを介して周辺機器およびデ
ィレクトリサーバに接続され、前記周辺機器に対してジ
ョブ管理を行わせる情報処理装置において、 前記ディレクトリサーバに対してアクセスチケットの発
行を要求する発行要求手段と、 該発行されたアクセスチケットを含むジョブ管理コマン
ドを生成するコマンド生成手段と、 該生成されたジョブ管理コマンドを前記周辺機器に対し
て発行するコマンド発行手段とを備えたことを特徴とす
る情報処理装置。
9. An information processing apparatus which is connected to a peripheral device and a directory server via a network and performs job management for the peripheral device, wherein issuance request means for requesting the directory server to issue an access ticket. Command generating means for generating a job management command including the issued access ticket, and command issuing means for issuing the generated job management command to the peripheral device. Processing equipment.
【請求項10】 ネットワークを介して周辺機器および
ディレクトリサーバに接続され、前記周辺機器に対して
ジョブ管理を行わせる情報処理装置において、 前記ディレクトリサーバに対してアクセスチケットの発
行を要求する発行要求手段と、 該発行されたアクセスチケットを設定し、セッションキ
ーを取得するための管理コマンドを生成して前記周辺機
器に対して発行する第1のコマンド発行手段と、 該取得したセッションキーを含むジョブ管理コマンドを
生成して前記周辺機器に発行する第2のコマンド発行手
段とを備えたことを特徴とする情報処理装置。
10. An information processing apparatus which is connected to a peripheral device and a directory server via a network and causes the peripheral device to perform job management, wherein issuance request means for requesting the directory server to issue an access ticket. First command issuing means for setting the issued access ticket, generating a management command for acquiring a session key, and issuing the management command to the peripheral device; and job management including the acquired session key. An information processing apparatus comprising: a second command issuing unit that generates a command and issues the command to the peripheral device.
【請求項11】 前記ジョブ管理コマンドは、指定され
たジョブのキャンセルを行うコマンドであることを特徴
とする請求項9または10記載の情報処理装置。
11. The information processing apparatus according to claim 9, wherein the job management command is a command for canceling a specified job.
【請求項12】 前記ジョブ管理コマンドは、前記周辺
機器内のジョブ情報取用コマンドであることを特徴とす
る請求項9または10記載の情報処理装置。
12. The information processing apparatus according to claim 9, wherein the job management command is a job information acquisition command in the peripheral device.
【請求項13】 ネットワークを介して周辺機器および
ディレクトリサーバに接続され、前記周辺機器に対して
機器管理を行わせる情報処理装置において、 前記ディレクトリサーバに対してアクセスチケットの発
行を要求する発行要求手段と、 該発行されたアクセスチケットを含む機器管理コマンド
を生成するコマンド生成手段と、 該生成された機器管理コマンドを前記周辺機器に対して
発行するコマンド発行手段とを備えたことを特徴とする
情報処理装置。
13. An information processing apparatus which is connected to a peripheral device and a directory server via a network and causes the peripheral device to perform device management, wherein issuance request means for requesting the directory server to issue an access ticket. Command generating means for generating a device management command including the issued access ticket, and command issuing means for issuing the generated device management command to the peripheral device. Processing equipment.
【請求項14】 ネットワークを介して周辺機器および
ディレクトリサーバに接続され、前記周辺機器に対して
機器管理を行わせる情報処理装置において、 前記ディレクトリサーバに対してアクセスチケットの発
行を要求する発行要求手段と、 該発行されたアクセスチケットを設定し、セッションキ
ーを取得するための管理コマンドを生成して前記周辺機
器に対して発行する第1のコマンド発行手段と、 該取得したセッションキーを含む機器管理コマンドを生
成して前記周辺機器に発行する第2のコマンド発行手段
とを備えたことを特徴とする情報処理装置。
14. An information processing apparatus which is connected to a peripheral device and a directory server via a network and causes the peripheral device to perform device management, wherein issuance request means for requesting the directory server to issue an access ticket. First command issuing means for setting the issued access ticket, generating a management command for acquiring a session key, and issuing the management command to the peripheral device; and device management including the acquired session key. An information processing apparatus comprising: a second command issuing unit that generates a command and issues the command to the peripheral device.
【請求項15】 情報処理装置、ディレクトリサーバお
よび周辺機器がネットワークを介して接続され、前記周
辺機器は前記ネットワークを介して前記情報処理装置か
ら送信されるジョブを管理する周辺機器制御システムに
おいて、 前記情報処理装置は、 前記ディレクトリサーバに対してアクセスチケットの発
行を要求する発行要求手段と、 該発行されたアクセスチケットを含むジョブ管理コマン
ドを生成するコマンド生成手段と、 該生成されたジョブ管理コマンドを前記周辺機器に対し
て発行するコマンド発行手段とを備え、 前記周辺装置は、 前記ジョブに含まれるアクセスチケットを解読する第1
の解読手段と、 前記ジョブ管理コマンドに含まれるアクセスチケットを
解読する第2の解読手段と、 前記ジョブに含まれるアクセスチケットおよび前記ジョ
ブ管理コマンドに含まれるアクセスチケットが解読され
た内容にしたがって、前記ジョブを管理する管理手段と
を備えたことを特徴とする周辺機器制御システム。
15. A peripheral device control system for connecting an information processing device, a directory server, and a peripheral device via a network, wherein the peripheral device manages a job transmitted from the information processing device via the network. The information processing apparatus includes: an issuance request unit that requests the directory server to issue an access ticket; a command generation unit that generates a job management command including the issued access ticket; A command issuing unit for issuing to the peripheral device, wherein the peripheral device decodes an access ticket included in the job.
A second decryption unit that decrypts an access ticket included in the job management command; and a second decryption unit that decrypts an access ticket included in the job and an access ticket included in the job management command. A peripheral device control system, comprising: a management unit for managing a job.
【請求項16】 情報処理装置、ディレクトリサーバお
よび周辺機器が通信線を介して接続され、前記周辺機器
は前記ネットワークを介して前記情報処理装置から送信
されるジョブを管理する周辺機器制御システムにおい
て、 前記情報処理装置は、 前記ディレクトリサーバに対してアクセスチケットの発
行を要求する発行要求手段と、 該発行されたアクセスチケットを設定し、セッションキ
ーを取得するための管理コマンドを生成して前記周辺機
器に対して発行する第1のコマンド発行手段と、 該取得したセッションキーを含むジョブ管理コマンドを
生成して前記周辺機器に発行する第2のコマンド発行手
段とを備え、 前記周辺機器は、 前記ジョブに含まれるアクセスチケットを解読する第1
の解読手段と、 前記ジョブ管理コマンドに含まれるアクセスチケットを
解読する第2の解読手段と、 該解読された前記ジョブ管理コマンドに含まれるアクセ
スチケットを保存する保存手段と、 該保存されたアクセスチケットに対するセッションキー
を発行する発行手段と、 前記ジョブ管理コマンドに含まれる前記セッションキー
を基に、前記保存されているアクセスチケットを取得す
る取得手段と、 前記ジョブに含まれるアクセスチケットおよび前記取得
されたアクセスチケットの解読された内容にしたがっ
て、前記ジョブを管理する管理手段とを備えたことを特
徴とする周辺機器制御システム。
16. A peripheral device control system in which an information processing device, a directory server, and a peripheral device are connected via a communication line, and wherein the peripheral device manages a job transmitted from the information processing device via the network. The information processing apparatus, an issuance requesting unit for requesting the directory server to issue an access ticket, and setting the issued access ticket, generating a management command for acquiring a session key, and generating the management command. And a second command issuing unit that generates a job management command including the obtained session key and issues the job management command to the peripheral device. First to decrypt the access ticket contained in
A second decryption unit that decrypts an access ticket included in the job management command; a storage unit that stores an access ticket included in the decrypted job management command; and the stored access ticket. Issuance means for issuing a session key for the job, acquisition means for acquiring the stored access ticket based on the session key included in the job management command, access ticket included in the job and the acquired A management unit for managing the job in accordance with the decoded content of the access ticket.
【請求項17】 投入されたジョブ管理コマンドにした
がって、周辺機器が外部から入力されたジョブの管理を
行う管理方法において、 前記ジョブに含まれるアクセスチケットを解読する工程
と、 前記ジョブ管理コマンドに含まれるアクセスチケットを
解読する工程と、 前記ジョブに含まれるアクセスチケットおよび前記ジョ
ブ管理コマンドに含まれるアクセスチケットの解読され
た内容にしたがって、前記ジョブを管理する工程とを有
することを特徴とする管理方法。
17. A management method in which a peripheral device manages a job input from the outside according to an input job management command, wherein: a step of decoding an access ticket included in the job; Decrypting the access ticket included in the job and managing the job according to the decrypted content of the access ticket included in the job and the access ticket included in the job management command. .
【請求項18】 投入されたジョブ管理コマンドにした
がって、周辺機器が外部から入力されたジョブの管理を
行う管理方法において、 前記ジョブに含まれるアクセスチケットを解読する工程
と、 前記ジョブ管理コマンドに含まれるアクセスチケットを
解読する工程と、 該解読された前記ジョブ管理コマンドに含まれるアクセ
スチケットを保存する工程と、 該保存されたアクセスチケットに対するセッションキー
を発行する工程と、 前記ジョブ管理コマンドに含まれる前記セッションキー
を基に、前記保存されているアクセスチケットを取得す
る工程と、 前記ジョブに含まれるアクセスチケットおよび前記取得
されたアクセスチケットの解読された内容にしたがっ
て、前記ジョブを管理する工程とを有することを特徴と
する管理方法。
18. A management method in which a peripheral device manages a job input from the outside in accordance with an input job management command, wherein: a step of decoding an access ticket included in the job; Decrypting the access ticket included in the job management command; storing the access ticket included in the decrypted job management command; issuing a session key for the stored access ticket; Obtaining the stored access ticket based on the session key; and managing the job according to the access ticket included in the job and the decrypted content of the obtained access ticket. A management method characterized by having.
【請求項19】 投入された機器管理コマンドにしたが
って、周辺機器が機器管理を行う管理方法において、 前記機器管理コマンドに含まれるアクセスチケットを解
読する工程と、 前記機器管理コマンドに含まれるアクセスチケットが解
読された内容にしたがって、前記機器を管理する工程と
を有することを特徴とする管理方法。
19. A management method in which a peripheral device performs device management according to an input device management command, wherein: a step of decoding an access ticket included in the device management command; Managing the device in accordance with the decrypted content.
【請求項20】 投入された機器管理コマンドにしたが
って、周辺機器が機器管理を行う管理方法において、 前記機器管理コマンドに含まれるアクセスチケットを解
読する工程と、 該解読された前記機器管理コマンドに含まれるアクセス
チケットを保存する工程と、 該保存されたアクセスチケットに対するセッションキー
を発行する工程と、 前記機器管理コマンドに含まれる前記セッションキーを
基に、前記保存されているアクセスチケットを取得する
工程と、 該取得されたアクセスチケットの解読された内容にした
がって、前記機器を管理する工程とを有することを特徴
とする管理方法。
20. A management method in which a peripheral device performs device management in accordance with the input device management command, wherein: a step of decoding an access ticket included in the device management command; and a step of decoding an access ticket included in the decoded device management command. Storing the access ticket to be stored, issuing a session key for the stored access ticket, and obtaining the stored access ticket based on the session key included in the device management command. Managing the device according to the decrypted contents of the acquired access ticket.
【請求項21】 ネットワークを介して周辺機器および
ディレクトリサーバに接続された情報処理装置が前記周
辺機器に対してジョブ管理を行わせる管理方法であっ
て、 前記ディレクトリサーバに対してアクセスチケットの発
行を要求する工程と、 該発行されたアクセスチケットを含むジョブ管理コマン
ドを生成する工程と、 該生成されたジョブ管理コマンドを前記周辺機器に対し
て発行する工程とを有することを特徴とする管理方法。
21. A management method in which an information processing device connected to a peripheral device and a directory server via a network performs job management for the peripheral device, and issues an access ticket to the directory server. Requesting; generating a job management command including the issued access ticket; and issuing the generated job management command to the peripheral device.
【請求項22】 ネットワークを介して周辺機器および
ディレクトリサーバに接続された情報処理装置が前記周
辺機器に対してジョブ管理を行わせる管理方法であっ
て、 前記ディレクトリサーバに対してアクセスチケットの発
行を要求する工程と、 該発行されたアクセスチケットを設定し、セッションキ
ーを取得するための管理コマンドを生成して前記周辺機
器に対して発行する工程と、 該取得したセッションキーを含むジョブ管理コマンドを
生成して前記周辺機器に発行する工程とを有することを
特徴とする管理方法。
22. A management method in which an information processing apparatus connected to a peripheral device and a directory server via a network performs job management for the peripheral device, and issues an access ticket to the directory server. Requesting; setting the issued access ticket; generating a management command for acquiring a session key; and issuing the management command to the peripheral device; and issuing a job management command including the acquired session key. Generating and issuing to the peripheral device.
【請求項23】 前記ジョブ管理コマンドは、指定され
たジョブのキャンセルを行うコマンドであることを特徴
とする請求項17、18、21または22記載の管理方
法。
23. The management method according to claim 17, wherein said job management command is a command for canceling a designated job.
【請求項24】 前記ジョブ管理コマンドは、前記周辺
機器内のジョブ情報取用コマンドであることを特徴とす
る請求項17、18、21または22記載の管理方法。
24. The management method according to claim 17, wherein said job management command is a job information acquisition command in said peripheral device.
【請求項25】 ネットワークを介して周辺機器および
ディレクトリサーバに接続された情報処理装置が前記周
辺機器に対して機器管理を行わせる管理方法であって、 前記ディレクトリサーバに対してアクセスチケットの発
行を要求する工程と、 該発行されたアクセスチケットを含む機器管理コマンド
を生成する工程と、 該生成された機器管理コマンドを前記周辺機器に対して
発行する工程とを有することを特徴とする管理方法。
25. A management method for causing an information processing device connected to a peripheral device and a directory server via a network to perform device management on the peripheral device, and issues an access ticket to the directory server. Requesting; generating a device management command including the issued access ticket; and issuing the generated device management command to the peripheral device.
【請求項26】 通信線を介して周辺機器およびディレ
クトリサーバに接続された情報処理装置が前記周辺機器
に対して機器管理を行わせる管理方法であって、 前記ディレクトリサーバに対してアクセスチケットの発
行を要求する工程と、 該発行されたアクセスチケットを設定し、セッションキ
ーを取得するための管理コマンドを生成して前記周辺機
器に対して発行する工程と、 該取得したセッションキーを含む機器管理コマンドを生
成して前記周辺機器に発行する工程とを有することを特
徴とする管理方法。
26. A management method in which an information processing device connected to a peripheral device and a directory server via a communication line performs device management for the peripheral device, and issues an access ticket to the directory server. Requesting, setting the issued access ticket, generating a management command for acquiring a session key and issuing the management command to the peripheral device, and a device management command including the acquired session key. And issuing the generated information to the peripheral device.
【請求項27】 周辺機器内のコンピュータによって実
行され、投入されたジョブ管理コマンドにしたがって、
外部から入力されたジョブの管理を行うためのプログラ
ムを含む管理ソフトウェアであって、 前記プログラムは、 前記ジョブに含まれるアクセスチケットを解読する手順
と、 前記ジョブ管理コマンドに含まれるアクセスチケットを
解読する手順と、 前記ジョブに含まれるアクセスチケットおよび前記ジョ
ブ管理コマンドに含まれるアクセスチケットの解読され
た内容にしたがって、前記ジョブを管理する手順とを含
むことを特徴とする管理ソフトウェア。
27. According to a job management command executed by a computer in a peripheral device and input thereto,
Management software including a program for managing a job input from outside, wherein the program decrypts an access ticket included in the job, and decrypts an access ticket included in the job management command. Management software comprising: a procedure; and a procedure for managing the job in accordance with a decrypted content of an access ticket included in the job and an access ticket included in the job management command.
【請求項28】 周辺機器内のコンピュータによって実
行され、投入されたジョブ管理コマンドにしたがって、
外部から入力されたジョブの管理を行うためのプログラ
ムを含む管理ソフトウェアであって、 前記プログラムは、 前記ジョブに含まれるアクセスチケットを解読する手順
と、 前記ジョブ管理コマンドに含まれるアクセスチケットを
解読する手順と、 該解読された前記ジョブ管理コマンドに含まれるアクセ
スチケットを保存する手順と、 該保存されたアクセスチケットに対するセッションキー
を発行する手順と、 前記ジョブ管理コマンドに含まれる前記セッションキー
を基に、前記保存されているアクセスチケットを取得す
る手順と、 前記ジョブに含まれるアクセスチケットおよび前記取得
されたアクセスチケットの解読された内容にしたがっ
て、前記ジョブを管理する手順とを含むことを特徴とす
る管理ソフトウェア。
28. According to a job management command executed by a computer in a peripheral device and input thereto,
Management software including a program for managing a job input from outside, wherein the program decrypts an access ticket included in the job, and decrypts an access ticket included in the job management command. A step of storing an access ticket included in the decrypted job management command; a step of issuing a session key for the stored access ticket; and a step of storing a session key included in the job management command. Acquiring the stored access ticket; and managing the job according to the access ticket included in the job and the decrypted contents of the acquired access ticket. Management software.
【請求項29】 周辺機器内のコンピュータによって実
行され、投入された機器管理コマンドにしたがって、機
器管理を行うためのプログラムを含む管理ソフトウェア
であって、 前記プログラムは、 前記機器管理コマンドに含まれるアクセスチケットを解
読する手順と、 前記機器管理コマンドに含まれるアクセスチケットの解
読された内容にしたがって、前記機器を管理する手順と
を含むことを特徴とする管理ソフトウェア。
29. Management software that is executed by a computer in a peripheral device and includes a program for performing device management in accordance with an input device management command, wherein the program includes an access included in the device management command. Management software comprising: a procedure for decrypting a ticket; and a procedure for managing the device according to the decrypted content of an access ticket included in the device management command.
【請求項30】 周辺機器内のコンピュータによって実
行され、投入された機器管理コマンドにしたがって、機
器管理を行うためのプログラムを含む管理ソフトウェア
であって、 前記プログラムは、 前記機器管理コマンドに含まれるアクセスチケットを解
読する手順と、 該解読された前記機器管理コマンドに含まれるアクセス
チケットを保存する手順と、 該保存されたアクセスチケットに対するセッションキー
を発行する手順と、 前記機器管理コマンドに含まれる前記セッションキーを
基に、前記保存されているアクセスチケットを取得する
手順と、 該取得されたアクセスチケットの解読された内容にした
がって、前記機器を管理する手順とを含むことを特徴と
する管理ソフトウェア。
30. Management software that is executed by a computer in a peripheral device and includes a program for performing device management according to an input device management command, wherein the program includes an access included in the device management command. A step of decrypting a ticket; a step of storing an access ticket included in the decrypted device management command; a step of issuing a session key for the stored access ticket; and the session included in the device management command. Management software comprising: a step of obtaining the stored access ticket based on a key; and a step of managing the device according to the decrypted content of the obtained access ticket.
【請求項31】 ネットワークを介して周辺機器および
ディレクトリサーバに接続された情報処理装置内のコン
ピュータによって実行され、前記周辺機器に対してジョ
ブ管理を行わせるためのプログラムを含む管理ソフトウ
ェアであって、 前記プログラムは、 前記ディレクトリサーバに対してアクセスチケットの発
行を要求する手順と、 該発行されたアクセスチケットを含むジョブ管理コマン
ドを生成する手順と、 該生成されたジョブ管理コマンドを前記周辺機器に対し
て発行する手順とを含むことを特徴とする管理ソフトウ
ェア。
31. Management software that is executed by a computer in an information processing apparatus connected to a peripheral device and a directory server via a network, and includes a program for causing the peripheral device to perform job management, A step of requesting the directory server to issue an access ticket; a step of generating a job management command including the issued access ticket; and transmitting the generated job management command to the peripheral device. Management software, comprising:
【請求項32】 ネットワークを介して周辺機器および
ディレクトリサーバに接続された情報処理装置内のコン
ピュータによって実行され、前記周辺機器に対してジョ
ブ管理を行わせるためのプログラムを含む管理ソフトウ
ェアであって、 前記プログラムは、 前記ディレクトリサーバに対してアクセスチケットの発
行を要求する手順と、 該発行されたアクセスチケットを設定し、セッションキ
ーを取得するための管理コマンドを生成して前記周辺機
器に対して発行する手順と、 該取得したセッションキーを含むジョブ管理コマンドを
生成して前記周辺機器に発行する手順とを含むことを特
徴とする管理ソフトウェア。
32. Management software that is executed by a computer in an information processing device connected to a peripheral device and a directory server via a network, and includes a program for causing the peripheral device to perform job management, A step of requesting the directory server to issue an access ticket; setting the issued access ticket; generating a management command for acquiring a session key; and issuing the management command to the peripheral device. Management software including a step of generating a job management command including the acquired session key and issuing the job management command to the peripheral device.
【請求項33】 前記ジョブ管理コマンドは、指定され
たジョブのキャンセルを行うコマンドであることを特徴
とする請求項27、28、31または32記載の管理ソ
フトウェア。
33. The management software according to claim 27, wherein the job management command is a command for canceling a designated job.
【請求項34】 前記ジョブ管理コマンドは、前記周辺
機器内のジョブ情報取用コマンドであることを特徴とす
る請求項27、28、31または32記載の管理ソフト
ウェア。
34. The management software according to claim 27, wherein the job management command is a job information acquisition command in the peripheral device.
【請求項35】 ネットワークを介して周辺機器および
ディレクトリサーバに接続された情報処理装置内のコン
ピュータによって実行され、前記周辺機器に対して機器
管理を行わせるためのプログラムを含む管理ソフトウェ
アであって、 前記プログラムは、 前記ディレクトリサーバに対してアクセスチケットの発
行を要求する手順と、 該発行されたアクセスチケットを含む機器管理コマンド
を生成する手順と、 該生成された機器管理コマンドを前記周辺機器に対して
発行する手順とを含むことを特徴とする管理ソフトウェ
ア。
35. Management software that is executed by a computer in an information processing device connected to a peripheral device and a directory server via a network, and includes a program for causing the peripheral device to perform device management. A step of requesting the directory server to issue an access ticket; a step of generating a device management command including the issued access ticket; and transmitting the generated device management command to the peripheral device. Management software, comprising:
【請求項36】 ネットワークを介して周辺機器および
ディレクトリサーバに接続された情報処理装置内のコン
ピュータによって実行され、前記周辺機器に対して機器
管理を行わせるためのプログラムを含む管理ソフトウェ
アであって、 前記プログラムは、 前記ディレクトリサーバに対してアクセスチケットの発
行を要求する手順と、 該発行されたアクセスチケットを設定し、セッションキ
ーを取得するための管理コマンドを生成して前記周辺機
器に対して発行する手順と、 該取得したセッションキーを含む機器管理コマンドを生
成して前記周辺機器に発行する手順とを含むことを特徴
とする管理ソフトウェア。
36. Management software that is executed by a computer in an information processing apparatus connected to a peripheral device and a directory server via a network, and includes a program for causing the peripheral device to perform device management, A step of requesting the directory server to issue an access ticket; setting the issued access ticket; generating a management command for acquiring a session key; and issuing the management command to the peripheral device. Management software including a procedure of generating a device management command including the acquired session key and issuing the command to the peripheral device.
【請求項37】 周辺機器内のコンピュータによって実
行され、投入されたジョブ管理コマンドにしたがって、
外部から入力されたジョブの管理を行うためのプログラ
ムが格納された記憶媒体であって、 前記プログラムは、 前記ジョブに含まれるアクセスチケットを解読する手順
と、 前記ジョブ管理コマンドに含まれるアクセスチケットを
解読する手順と、 前記ジョブに含まれるアクセスチケットおよび前記ジョ
ブ管理コマンドに含まれるアクセスチケットの解読され
た内容にしたがって、前記ジョブを管理する手順とを含
むことを特徴とする記憶媒体。
37. Executed by a computer in the peripheral device, and according to the input job management command,
A storage medium storing a program for managing a job input from the outside, the program comprising: a procedure for decoding an access ticket included in the job; and an access ticket included in the job management command. A storage medium comprising: a decryption procedure; and a procedure for managing the job according to the decrypted contents of an access ticket included in the job and an access ticket included in the job management command.
【請求項38】 周辺機器内のコンピュータによって実
行され、投入されたジョブ管理コマンドにしたがって、
外部から入力されたジョブの管理を行うためのプログラ
ムを含む記憶媒体であって、 前記プログラムは、 前記ジョブに含まれるアクセスチケットを解読する手順
と、 前記ジョブ管理コマンドに含まれるアクセスチケットを
解読する手順と、 該解読された前記ジョブ管理コマンドに含まれるアクセ
スチケットを保存する手順と、 該保存されたアクセスチケットに対するセッションキー
を発行する手順と、 前記ジョブ管理コマンドに含まれる前記セッションキー
を基に、前記保存されているアクセスチケットを取得す
る手順と、 前記ジョブに含まれるアクセスチケットおよび前記取得
されたアクセスチケットの解読された内容にしたがっ
て、前記ジョブを管理する手順とを含むことを特徴とす
る記憶媒体。
38. According to a job management command executed by a computer in a peripheral device and input thereto,
A storage medium including a program for managing a job input from outside, wherein the program decrypts an access ticket included in the job, and decrypts an access ticket included in the job management command. A step of storing an access ticket included in the decrypted job management command; a step of issuing a session key for the stored access ticket; and a step of storing a session key included in the job management command. Acquiring the stored access ticket; and managing the job according to the access ticket included in the job and the decrypted contents of the acquired access ticket. Storage medium.
【請求項39】 周辺機器内のコンピュータによって実
行され、投入された機器管理コマンドにしたがって、機
器管理を行うためのプログラムを含む記憶媒体であっ
て、 前記プログラムは、 前記機器管理コマンドに含まれるアクセスチケットを解
読する手順と、 前記機器管理コマンドに含まれるアクセスチケットの解
読された内容にしたがって、前記機器を管理する手順と
を含むことを特徴とする記憶媒体。
39. A storage medium that is executed by a computer in a peripheral device and includes a program for performing device management in accordance with an input device management command, wherein the program includes an access included in the device management command. A storage medium comprising: a procedure for decrypting a ticket; and a procedure for managing the device according to the decrypted content of an access ticket included in the device management command.
【請求項40】 周辺機器内のコンピュータによって実
行され、投入された機器管理コマンドにしたがって、機
器管理を行うためのプログラムを含む記憶媒体であっ
て、 前記プログラムは、 前記機器管理コマンドに含まれるアクセスチケットを解
読する手順と、 該解読された前記機器管理コマンドに含まれるアクセス
チケットを保存する手順と、 該保存されたアクセスチケットに対するセッションキー
を発行する手順と、 前記機器管理コマンドに含まれる前記セッションキーを
基に、前記保存されているアクセスチケットを取得する
手順と、 該取得されたアクセスチケットの解読された内容にした
がって、前記機器を管理する手順とを含むことを特徴と
する記憶媒体。
40. A storage medium that is executed by a computer in a peripheral device and includes a program for performing device management in accordance with an input device management command, wherein the program includes an access included in the device management command. A step of decrypting a ticket; a step of storing an access ticket included in the decrypted device management command; a step of issuing a session key for the stored access ticket; and the session included in the device management command. A storage medium, comprising: a procedure for acquiring the stored access ticket based on a key; and a procedure for managing the device in accordance with the decrypted content of the acquired access ticket.
【請求項41】 ネットワークを介して周辺機器および
ディレクトリサーバに接続された情報処理装置内のコン
ピュータによって実行され、前記周辺機器に対してジョ
ブ管理を行わせるためのプログラムを含む記憶媒体であ
って、 前記プログラムは、 前記ディレクトリサーバに対してアクセスチケットの発
行を要求する手順と、 該発行されたアクセスチケットを含むジョブ管理コマン
ドを生成する手順と、 該生成されたジョブ管理コマンドを前記周辺機器に対し
て発行する手順とを含むことを特徴とする記憶媒体。
41. A storage medium which is executed by a computer in an information processing device connected to a peripheral device and a directory server via a network, and includes a program for causing the peripheral device to perform job management, A step of requesting the directory server to issue an access ticket; a step of generating a job management command including the issued access ticket; and transmitting the generated job management command to the peripheral device. And issuing the data.
【請求項42】 ネットワークを介して周辺機器および
ディレクトリサーバに接続された情報処理装置内のコン
ピュータによって実行され、前記周辺機器に対してジョ
ブ管理を行わせるためのプログラムを含む記憶媒体であ
って、 前記プログラムは、 前記ディレクトリサーバに対してアクセスチケットの発
行を要求する手順と、 該発行されたアクセスチケットを設定し、セッションキ
ーを取得するための管理コマンドを生成して前記周辺機
器に対して発行する手順と、 該取得したセッションキーを含むジョブ管理コマンドを
生成して前記周辺機器に発行する手順とを含むことを特
徴とする記憶媒体。
42. A storage medium that is executed by a computer in an information processing device connected to a peripheral device and a directory server via a network, and includes a program for causing the peripheral device to perform job management, A step of requesting the directory server to issue an access ticket; setting the issued access ticket; generating a management command for acquiring a session key; and issuing the management command to the peripheral device. And a step of generating a job management command including the obtained session key and issuing the job management command to the peripheral device.
【請求項43】 前記ジョブ管理コマンドは、指定され
たジョブのキャンセルを行うコマンドであることを特徴
とする請求項37、38、41または42記載の管理ソ
フトウェア。
43. The management software according to claim 37, wherein the job management command is a command for canceling a specified job.
【請求項44】 前記ジョブ管理コマンドは、前記周辺
機器内のジョブ情報取用コマンドであることを特徴とす
る請求項37、38、41または42記載の管理ソフト
ウェア。
44. The management software according to claim 37, wherein the job management command is a job information acquisition command in the peripheral device.
【請求項45】 ネットワークを介して周辺機器および
ディレクトリサーバに接続された情報処理装置内のコン
ピュータによって実行され、前記周辺機器に対して機器
管理を行わせるためのプログラムを含む記憶媒体であっ
て、 前記プログラムは、 前記ディレクトリサーバに対してアクセスチケットの発
行を要求する手順と、 該発行されたアクセスチケットを含む機器管理コマンド
を生成する手順と、 該生成された機器管理コマンドを前記周辺機器に対して
発行する手順とを含むことを特徴とする記憶媒体。
45. A storage medium which is executed by a computer in an information processing device connected to a peripheral device and a directory server via a network, and includes a program for causing the peripheral device to perform device management, A step of requesting the directory server to issue an access ticket; a step of generating a device management command including the issued access ticket; and transmitting the generated device management command to the peripheral device. And issuing the data.
【請求項46】 ネットワークを介して周辺機器および
ディレクトリサーバに接続された情報処理装置内のコン
ピュータによって実行され、前記周辺機器に対して機器
管理を行わせるためのプログラムを含む記憶媒体であっ
て、 前記プログラムは、 前記ディレクトリサーバに対してアクセスチケットの発
行を要求する手順と、 該発行されたアクセスチケットを設定し、セッションキ
ーを取得するための管理コマンドを生成して前記周辺機
器に対して発行する手順と、 該取得したセッションキーを含む機器管理コマンドを生
成して前記周辺機器に発行する手順とを含むことを特徴
とする記憶媒体。
46. A storage medium which is executed by a computer in an information processing device connected to a peripheral device and a directory server via a network, and includes a program for causing the peripheral device to perform device management, A step of requesting the directory server to issue an access ticket; setting the issued access ticket; generating a management command for acquiring a session key; and issuing the management command to the peripheral device. And a step of generating a device management command including the obtained session key and issuing the device management command to the peripheral device.
【請求項47】 機器の機能、機器の状態およびジョブ
状態等を表す属性情報を記憶する記憶手段と、 前記ネットワークに接続された情報処理装置の指示にし
たがって、前記記憶された属性情報の取得および設定を
行う取得設定実行手段とを備え、 前記属性情報は、対応可能な前記ディレクトリサーバの
種類のリストを含むことを特徴とする請求項1または2
記載の周辺機器。
47. A storage unit for storing attribute information indicating a function of a device, a status of a device, a job status, and the like; and obtaining and storing the stored attribute information in accordance with an instruction of an information processing device connected to the network. 3. An acquisition setting execution unit for performing setting, wherein the attribute information includes a list of types of the directory server that can be supported.
Peripherals described.
【請求項48】 機器の機能、機器の状態およびジョブ
状態等を表す属性情報を記憶する記憶手段と、 前記ネットワークに接続された情報処理装置の指示にし
たがって、前記記憶された属性情報の取得および設定を
行う取得設定実行手段とを備え、 前記属性情報は、現在対応しているディレクトリサーバ
の種類を含むことを特徴とする請求項1または2記載の
周辺機器。
48. A storage means for storing attribute information indicating a function of a device, a status of the device, a job status, and the like; and acquiring and storing the stored attribute information in accordance with an instruction of an information processing device connected to the network. The peripheral device according to claim 1, further comprising: an acquisition setting execution unit configured to perform setting, wherein the attribute information includes a type of a directory server currently supported.
【請求項49】 前記情報処理装置が前記周辺機器から
前記属性情報を取得する工程と、 該取得した属性情報に従った制御コマンドを送信する工
程とを有し、 前記属性情報は、対応可能な前記ディレクトリサーバの
種類のリストを含むことを特徴とする請求項21または
22記載の管理方法。
49. The information processing apparatus comprising: a step of acquiring the attribute information from the peripheral device; and a step of transmitting a control command according to the acquired attribute information. 23. The management method according to claim 21, further comprising a list of types of the directory server.
【請求項50】 前記情報処理装置が前記周辺機器から
前記属性情報を取得する工程と、 該取得した属性情報に従った制御コマンドを送信する工
程とを有し、 前記属性情報は、現在対応しているディレクトリサーバ
の種類を含むことを特徴とする請求項21または22記
載の管理方法。
50. The information processing apparatus comprising: a step of acquiring the attribute information from the peripheral device; and a step of transmitting a control command in accordance with the acquired attribute information. 23. The management method according to claim 21, wherein a type of the directory server is included.
【請求項51】 前記プログラムは、前記周辺機器から
前記属性情報を取得する手順と、 該取得した属性情報に従った制御コマンドを送信する手
順とを含み、 前記属性情報は、対応可能な前記ディレクトリサーバの
種類のリストを含むことを特徴とする請求項31または
32記載の管理ソフトウェア。
51. The program, comprising: a step of acquiring the attribute information from the peripheral device; and a step of transmitting a control command according to the acquired attribute information, wherein the attribute information corresponds to the directory 33. The management software according to claim 31, wherein the management software includes a list of server types.
【請求項52】 前記プログラムは、前記周辺機器から
前記属性情報を取得する工程と、 該取得した属性情報に従った制御コマンドを送信する工
程とを有し、 前記属性情報は、現在対応しているディレクトリサーバ
の種類を含むことを特徴とする請求項31または32記
載の管理ソフトウェア。
52. The program has a step of acquiring the attribute information from the peripheral device, and a step of transmitting a control command in accordance with the acquired attribute information. 33. The management software according to claim 31, wherein a type of the directory server is included.
【請求項53】 前記プログラムは、前記周辺機器から
前記属性情報を取得する手順と、 該取得した属性情報に従った制御コマンドを送信する手
順とを含み、 前記属性情報は、対応可能な前記ディレクトリサーバの
種類のリストを含むことを特徴とする請求項31または
32記載の管理ソフトウェア。
53. The program according to claim 53, further comprising: a step of acquiring the attribute information from the peripheral device; and a step of transmitting a control command in accordance with the acquired attribute information. 33. The management software according to claim 31, wherein the management software includes a list of server types.
【請求項54】 前記プログラムは、前記周辺機器から
前記属性情報を取得する工程と、 該取得した属性情報に従った制御コマンドを送信する工
程とを有し、 前記属性情報は、現在対応しているディレクトリサーバ
の種類を含むことを特徴とする請求項31または32記
載の管理ソフトウェア。
54. The program has a step of acquiring the attribute information from the peripheral device, and a step of transmitting a control command according to the acquired attribute information. 33. The management software according to claim 31, wherein a type of the directory server is included.
【請求項55】 前記プログラムは、前記周辺機器から
前記属性情報を取得する手順と、 該取得した属性情報に従った制御コマンドを送信する手
順とを含み、 前記属性情報は、対応可能な前記ディレクトリサーバの
種類のリストを含むことを特徴とする請求項41または
42記載の記憶媒体。
55. The program according to claim 55, further comprising: a step of acquiring the attribute information from the peripheral device; and a step of transmitting a control command according to the acquired attribute information. 43. The storage medium according to claim 41, comprising a list of server types.
【請求項56】 前記プログラムは、前記周辺機器から
前記属性情報を取得する工程と、 該取得した属性情報に従った制御コマンドを送信する工
程とを有し、 前記属性情報は、現在対応しているディレクトリサーバ
の種類を含むことを特徴とする請求項41または42記
載の記憶媒体。
56. The program, comprising: acquiring the attribute information from the peripheral device; and transmitting a control command according to the acquired attribute information, wherein the attribute information is 43. The storage medium according to claim 41, wherein the type of directory server includes the type of the directory server.
【請求項57】 ユーザによって操作されるコンソール
を有し、該コンソールから入力されたユーザ情報を使用
して前記ディレクトリサーバに接続し、該当するユーザ
の周辺機器に対するアクセスチケットを取得する取得手
段を備えたことを特徴とする請求項1または2記載の周
辺機器。
57. An acquisition unit having a console operated by a user, connecting to the directory server using user information input from the console, and acquiring an access ticket for a peripheral device of the user. 3. The peripheral device according to claim 1, wherein:
【請求項58】 前記ネットワークを介して受信したジ
ョブに含まれるアクセスチケットを解読し、該解読され
たアクセスチケットの内容に従って動作することを特徴
とする請求項1または2記載の周辺機器。
58. The peripheral device according to claim 1, wherein an access ticket included in the job received via the network is decrypted, and the peripheral device operates according to the content of the decrypted access ticket.
【請求項59】 前記アクセスチケットは、ユーザ情報
を含み、該ユーザ情報と前記ジョブを基に印刷した枚数
をログとして記録する記録手段を備えたことを特徴とす
る請求項57または58記載の周辺機器。
59. The peripheral according to claim 57, wherein the access ticket includes user information, and recording means for recording as a log the number of sheets printed based on the user information and the job is provided. machine.
【請求項60】 前記アクセスチケットは、ユーザ情報
を含み、該ユーザ情報と前記ジョブを基に印刷した枚数
を、前記ネットワークを介して接続された前記ディレク
トリサーバに送信する送信手段を備えたことを特徴とす
る請求項57または58記載の周辺機器。
60. The apparatus according to claim 60, wherein the access ticket includes user information, and transmission means for transmitting the number of copies printed based on the user information and the job to the directory server connected via the network. The peripheral device according to claim 57 or 58.
【請求項61】 前記アクセスチケットは、最大印刷可
能枚数を含み、該最大印刷可能枚数を基に、ジョブの受
け入れ可否を判断する判断手段と、 前記最大印刷可能枚数を越えた場合、前記ジョブを終了
させる終了手段とを備えたことを特徴とする請求項57
または58記載の周辺機器。
61. The access ticket includes a maximum number of printable sheets, and a determination unit for determining whether or not to accept a job based on the maximum number of printable sheets. 58. An ending means for ending the operation.
Or the peripheral device according to 58.
【請求項62】 前記アクセスチケットは、ユーザ情報
を含み、ジョブの実行直前に前記ユーザ情報を使用して
前記ディレクトリサーバに保持されているこのユーザの
最大印刷可能枚数を取得する取得手段と、 該取得した最大印刷可能枚数を基に、ジョブの受け入れ
可否を判断する判断手段と、 前記最大印刷可能枚数を越えた場合、前記ジョブを終了
させる終了手段とを備えたことを特徴とする請求項57
または58記載の周辺機器。
62. An access unit, wherein the access ticket includes user information, and obtains the maximum number of printable sheets of the user stored in the directory server using the user information immediately before execution of a job; 58. A printer according to claim 57, further comprising: a determination unit configured to determine whether the job can be accepted based on the acquired maximum printable number, and a termination unit configured to terminate the job when the maximum printable number is exceeded.
Or the peripheral device according to 58.
【請求項63】 前記属性情報は、前記ディレクトリサ
ーバに接続できなかった場合に取り得る動作モードのリ
スト、および前記ディレクトリサーバに接続できなかっ
た場合に取る現在の動作モードを有し、 前記ネットワークに接続された情報処理装置の指示にし
たがって、前記属性情報の取得および設定を行う取得設
定実行手段を備えたことを特徴とする請求項57記載の
周辺機器。
63. The attribute information includes a list of operation modes that can be taken when connection to the directory server cannot be established, and a current operation mode to be taken when connection to the directory server cannot be established. 58. The peripheral device according to claim 57, further comprising: an acquisition setting execution unit configured to acquire and set the attribute information in accordance with an instruction of a connected information processing device.
【請求項64】 一時保存されているユーザ情報と前記
コンソールから入力されたユーザ情報とを比較する比較
手段を備え、 前記ディレクトリサーバに接続できなかった場合に取り
得る動作モードは、前記一時保存されているユーザ情報
と前記コンソールから入力されたユーザ情報とが合致し
た場合、動作を行うモードであることを特徴とする請求
項57記載の周辺機器。
64. A storage device, comprising: comparing means for comparing temporarily stored user information with user information input from the console, wherein an operation mode that can be taken when the connection to the directory server cannot be established is the temporarily stored operation mode. 58. The peripheral device according to claim 57, wherein the operation mode is a mode in which the operation is performed when the user information input and the user information input from the console match.
【請求項65】 一時保存されているユーザ情報と前記
コンソールから入力されたユーザ情報とを比較する比較
手段を備え、 前記ディレクトリサーバに接続できなかった場合に取り
得る動作モードは、前記一時保存されているユーザ情報
と前記コンソールから入力されたユーザ情報とが合致し
た場合、正常にアクセスチケットを取得してから所定時
間に限って動作を行うモードであることを特徴とする請
求項57記載の周辺機器。
65. A storage system comprising: comparing means for comparing temporarily stored user information with user information input from the console, wherein the operation mode that can be taken when the connection to the directory server cannot be established is the temporarily stored operation mode. 58. The peripheral mode according to claim 57, wherein when the user information entered matches the user information input from the console, the mode is such that the operation is performed only for a predetermined time after the access ticket is normally acquired. machine.
【請求項66】 一時保存されているユーザ情報と前記
コンソールから入力されたユーザ情報とを比較する比較
手段を備え、 前記ディレクトリサーバに接続できなかった場合に取り
得る動作モードは、前記一時保存されているユーザ情報
と前記コンソールから入力されたユーザ情報とが合致し
た場合、正常にアクセスチケットを取得してから所定時
間に限って、かつ予め機器内に保存されている最大印刷
可能枚数に限って動作を行うモードであることを特徴と
する請求項57記載の周辺機器。
66. A comparing device for comparing the temporarily stored user information with the user information input from the console, wherein the operation mode that can be taken when the connection to the directory server cannot be established is the temporarily stored operation mode. If the user information entered matches the user information input from the console, the access ticket is normally acquired, and only for a predetermined time, and only for the maximum number of printable sheets stored in the device in advance. 58. The peripheral device according to claim 57, wherein the peripheral device is in an operation mode.
【請求項67】 一時保存されているユーザ情報と前記
コンソールから入力されたユーザ情報とを比較する比較
手段を備え、 前記ディレクトリサーバに接続できなかった場合に取り
得る動作モードは、前記一時保存されているユーザ情報
と前記コンソールから入力されたユーザ情報とが合致し
た場合、正常にアクセスチケットを取得してから所定時
間に限って、かつ一時保存されているユーザ情報内にあ
るユーザの最大印刷可能枚数に限って動作を行うモード
であることを特徴とする請求項57記載の周辺機器。
67. A storage device, comprising: comparing means for comparing temporarily stored user information with user information input from the console, wherein the operation mode that can be taken when the connection to the directory server cannot be established is the temporarily stored operation mode. If the user information entered matches the user information input from the console, the maximum number of prints of the user in the temporarily stored user information can be performed only for a predetermined time after the access ticket is normally acquired. The peripheral device according to claim 57, wherein the operation mode is a mode in which the operation is performed only for the number of sheets.
【請求項68】 一時保存されているユーザ情報と前記
コンソールから入力されたユーザ情報とを比較する比較
手段を備え、 前記ディレクトリサーバに接続できなかった場合に取り
得る動作モードは、前記一時保存されているユーザ情報
と前記コンソールから入力されたユーザ情報とが合致し
た場合、予め機器内に保存されている最大印刷可能枚数
に限って動作を行うモードであることを特徴とする請求
項57記載の周辺機器。
68. A comparison means for comparing the temporarily stored user information with the user information input from the console, wherein the operation mode that can be taken when the connection to the directory server cannot be established is the temporarily stored operation mode. 58. The mode according to claim 57, wherein when the user information entered matches the user information input from the console, the operation is performed only for the maximum number of printable sheets stored in the device in advance. Peripheral equipment.
【請求項69】 一時保存されているユーザ情報と前記
コンソールから入力されたユーザ情報とを比較する比較
手段を備え、 前記ディレクトリサーバに接続できなかった場合に取り
得る動作モードは、前記一時保存されているユーザ情報
と前記コンソールから入力されたユーザ情報とが合致し
た場合、一時保存されているユーザ情報内にあるユーザ
の最大印刷可能枚数に限って動作を行うモードであるこ
とを特徴とする請求項57記載の周辺機器。
69. A storage device, comprising: comparing means for comparing temporarily stored user information with user information input from the console, wherein the operation mode that can be taken when the connection to the directory server cannot be established is the temporarily stored user mode. When the user information entered and the user information input from the console match, the operation is performed only for the maximum number of printable sheets of the user in the temporarily stored user information. Item 55. The peripheral device according to Item 57.
【請求項70】 一時保存されているユーザ情報と前記
コンソールから入力されたユーザ情報とを比較する比較
手段を備え、 前記ディレクトリサーバに接続できなかった場合に取り
得る動作モードは、前記一時保存されているユーザ情報
と前記コンソールから入力されたユーザ情報とが合致し
た場合、予め機器内に保存されているユーザセッション
毎の最大印刷可能枚数に限って動作を行うモードである
ことを特徴とする請求項57記載の周辺機器。
70. A storage device, comprising: comparing means for comparing temporarily stored user information with user information input from the console, wherein an operation mode that can be taken when the connection to the directory server cannot be established is obtained by temporarily storing the temporarily stored user information. If the user information entered and the user information input from the console match, the operation is limited to the maximum number of printable sheets for each user session stored in the device in advance. Item 55. The peripheral device according to Item 57.
【請求項71】 一時保存されているユーザ情報と前記
コンソールから入力されたユーザ情報とを比較する比較
手段を備え、 前記ディレクトリサーバに接続できなかった場合に取り
得る動作モードは、ユーザに周辺機器を使用させない動
作モードであることを特徴とする請求項57記載の周辺
機器。
71. A comparison unit for comparing temporarily stored user information with user information input from the console, wherein an operation mode that can be taken when the connection to the directory server cannot be established is determined by a user using a peripheral device. 58. The peripheral device according to claim 57, wherein the peripheral device is in an operation mode in which is not used.
【請求項72】 前記予め機器内に保存されている最大
印刷可能枚数は、正常にアクセスチケットを取得してか
らの時間に比例して削減されることを特徴とする請求項
57記載の周辺機器。
72. The peripheral device according to claim 57, wherein the maximum printable number stored in the device in advance is reduced in proportion to the time since the access ticket was normally acquired. .
【請求項73】 コンソールから入力されたユーザ情報
を使用して前記ディレクトリサーバに接続し、該当する
ユーザの周辺機器に対するアクセスチケットを取得する
工程を有することを特徴とする請求項17または18記
載の管理方法。
73. The method according to claim 17, further comprising the step of connecting to the directory server using user information input from a console and obtaining an access ticket for a peripheral device of the user. Management method.
【請求項74】 前記ネットワークを介して受信したジ
ョブに含まれるアクセスチケットを解読し、該解読され
たアクセスチケットの内容に従って動作する工程を有す
ることを特徴とする請求項17または18記載の管理方
法。
74. The management method according to claim 17, further comprising a step of decrypting an access ticket included in the job received via the network, and operating according to the content of the decrypted access ticket. .
【請求項75】 前記プログラムは、コンソールから入
力されたユーザ情報を使用して前記ディレクトリサーバ
に接続し、該当するユーザの周辺機器に対するアクセス
チケットを取得する手順を含むことを特徴とする請求項
26または27記載の管理ソフトウェア。
75. The program according to claim 26, further comprising a step of connecting to the directory server using user information input from a console and obtaining an access ticket for a peripheral device of the user. Or the management software according to 27.
【請求項76】 前記プログラムは、前記ネットワーク
を介して受信したジョブに含まれるアクセスチケットを
解読し、該解読されたアクセスチケットの内容に従って
動作する手順を含むことを特徴とする請求項26または
27記載の管理ソフトウェア。
76. The program according to claim 26, wherein the program includes a procedure for decrypting an access ticket included in the job received via the network and operating in accordance with the content of the decrypted access ticket. Management software as described.
【請求項77】 前記プログラムは、コンソールから入
力されたユーザ情報を使用して前記ディレクトリサーバ
に接続し、該当するユーザの周辺機器に対するアクセス
チケットを取得する手順を含むことを特徴とする請求項
37または38記載の記憶媒体。
77. The program according to claim 37, further comprising a step of connecting to the directory server using user information input from a console and acquiring an access ticket for a peripheral device of the user. Or the storage medium of 38.
【請求項78】 前記プログラムは、前記ネットワーク
を介して受信したジョブに含まれるアクセスチケットを
解読し、該解読されたアクセスチケットの内容に従って
動作する手順を含むことを特徴とする請求項37または
38記載の記憶媒体。
78. The program according to claim 37, wherein the program includes a procedure for decrypting an access ticket included in the job received via the network, and operating according to the content of the decrypted access ticket. The storage medium according to the above.
【請求項79】 ネットワークに接続され、前記ネット
ワーク上のディレクトリサーバにより管理される複写装
置において、 前記ディレクトリサーバにログインするためのユーザ情
報を入力し、コピージョブの起動を指示する操作手段
と、 前記ディレクトリサーバにログインした後、前記ディレ
クトリサーバから前記ユーザ情報に対応する管理情報を
取得する取得手段と、 前記管理情報に基づいて前記コピージョブの実行を制限
する制御手段とを備えたことを特徴とする複写装置。
79. A copying apparatus connected to a network and managed by a directory server on the network, comprising: operating means for inputting user information for logging in to the directory server and instructing start of a copy job; After logging in to the directory server, obtaining means for obtaining management information corresponding to the user information from the directory server, and control means for restricting execution of the copy job based on the management information. Copier.
【請求項80】 前記ユーザ情報は、前記ネットワーク
上のクライアントコンピュータから前記ディレクトリサ
ーバにログインする際に前記クライアントコンピュータ
に入力されることを特徴とする請求項79記載の複写装
置。
80. The copying apparatus according to claim 79, wherein the user information is input to the client computer when logging in to the directory server from the client computer on the network.
【請求項81】 前記管理情報は、印刷可能枚数および
/または累積印刷枚数を含むことを特徴とする請求項7
9記載の複写装置。
The management information may include a printable number and / or a cumulative number of prints.
9. The copying apparatus according to item 9.
【請求項82】 更に、前記コピージョブの実行結果に
応じて、前記ユーザ情報に対応して前記ディレクトリサ
ーバに管理されている管理情報を更新する更新手段を備
えたことを特徴とする請求項79記載の複写装置。
82. An apparatus according to claim 79, further comprising updating means for updating management information managed by said directory server in accordance with said user information in accordance with an execution result of said copy job. Copying device as described.
【請求項83】 更に、生体情報を入力する入力手段
と、 前記入力手段により入力された生体情報に基づいて前記
ユーザ情報を生成する生成手段とを備えたことを特徴と
する請求項79記載の複写装置。
83. The apparatus according to claim 79, further comprising: input means for inputting biological information; and generating means for generating the user information based on the biological information input by the input means. Copying equipment.
【請求項84】 ネットワークに接続された複写装置
を、前記ネットワーク上のディレクトリサーバにより管
理する管理方法において、 前記ディレクトリサーバにログインするためのユーザ情
報を入力し、コピージョブの起動を指示する工程と、 前記ディレクトリサーバにログインした後、前記ディレ
クトリサーバから前記ユーザ情報に対応する管理情報を
取得する工程と、 前記管理情報に基づいて前記コピージョブの実行を制限
する工程とを有することを特徴とする管理方法。
84. A management method for managing a copying apparatus connected to a network by a directory server on the network, comprising the steps of: inputting user information for logging in to the directory server; A step of acquiring management information corresponding to the user information from the directory server after logging in to the directory server; and a step of restricting execution of the copy job based on the management information. Management method.
【請求項85】 前記ユーザ情報は、前記ネットワーク
上のクライアントコンピュータから前記ディレクトリサ
ーバにログインする際に前記クライアントコンピュータ
に入力されることを特徴とする請求項84記載の管理方
法。
85. The management method according to claim 84, wherein the user information is input to the client computer when logging in to the directory server from the client computer on the network.
【請求項86】 前記管理情報は、印刷可能枚数および
/または累積印刷枚数を含むことを特徴とする請求項8
4記載の管理方法。
86. The management information includes a printable number and / or a cumulative number of prints.
4. The management method according to 4.
【請求項87】 更に、前記コピージョブの実行結果に
応じて、前記ユーザ情報に対応して前記ディレクトリサ
ーバに管理されている管理情報を更新する工程を有する
ことを特徴とする請求項84記載の管理方法。
87. The method according to claim 84, further comprising the step of updating management information managed by said directory server in accordance with said user information in accordance with a result of said execution of said copy job. Management method.
【請求項88】 更に、生体情報を入力する工程と、 前記入力された生体情報に基づいて前記ユーザ情報を生
成する工程とを有することを特徴とする請求項84記載
の管理方法。
88. The management method according to claim 84, further comprising the steps of: inputting biological information; and generating the user information based on the input biological information.
JP2001299101A 2000-10-02 2001-09-28 PERIPHERAL DEVICE, ITS CONTROL METHOD, PROGRAM, AND STORAGE MEDIUM Expired - Fee Related JP4649081B2 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2001299101A JP4649081B2 (en) 2000-10-02 2001-09-28 PERIPHERAL DEVICE, ITS CONTROL METHOD, PROGRAM, AND STORAGE MEDIUM
US10/254,505 US20030018900A1 (en) 2000-10-02 2002-09-26 Peripheral equipment and management method thereof

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2000-302029 2000-10-02
JP2000302029 2000-10-02
JP2001299101A JP4649081B2 (en) 2000-10-02 2001-09-28 PERIPHERAL DEVICE, ITS CONTROL METHOD, PROGRAM, AND STORAGE MEDIUM

Publications (3)

Publication Number Publication Date
JP2002202945A true JP2002202945A (en) 2002-07-19
JP2002202945A5 JP2002202945A5 (en) 2007-02-08
JP4649081B2 JP4649081B2 (en) 2011-03-09

Family

ID=26601346

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001299101A Expired - Fee Related JP4649081B2 (en) 2000-10-02 2001-09-28 PERIPHERAL DEVICE, ITS CONTROL METHOD, PROGRAM, AND STORAGE MEDIUM

Country Status (1)

Country Link
JP (1) JP4649081B2 (en)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003308129A (en) * 2002-02-12 2003-10-31 Xerox Corp System and method for controlling access
US7167919B2 (en) 2001-12-05 2007-01-23 Canon Kabushiki Kaisha Two-pass device access management
JP2007226429A (en) * 2006-02-22 2007-09-06 Oki Data Corp Information processor and printing device
US7487233B2 (en) 2001-12-05 2009-02-03 Canon Kabushiki Kaisha Device access based on centralized authentication
US7725924B2 (en) 2004-09-17 2010-05-25 Ricoh Company, Ltd. Network system, use permission determining method, network device, and recording medium
US8477341B2 (en) 2007-07-30 2013-07-02 Canon Kabushiki Kaisha Printing apparatus and method of controlling printing
US8547570B2 (en) 2006-01-24 2013-10-01 Canon Kabushiki Kaisha Image processing system and access control information registration method of function access control
US8549292B2 (en) 2006-11-01 2013-10-01 Fuji Xerox Co., Ltd. Authentication agent apparatus, authentication agent method, and authentication agent program storage medium
US8745756B2 (en) 2006-05-31 2014-06-03 Canon Kabushiki Kaisha Device management system, device management apparatus, device management method, program for implementing the method, and storage medium storing the program

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06223040A (en) * 1993-01-26 1994-08-12 Omron Corp Software license management system
JPH07121326A (en) * 1993-10-26 1995-05-12 Fuji Xerox Co Ltd Image processing system
JPH08154170A (en) * 1994-11-28 1996-06-11 Fuji Xerox Co Ltd Image processing system
JPH1124916A (en) * 1997-07-07 1999-01-29 Fuji Xerox Co Ltd Device and method for managing software licence
JP2000010930A (en) * 1998-06-24 2000-01-14 Hitachi Ltd Access control method for network system
JP2000021165A (en) * 1998-06-30 2000-01-21 Fujitsu Ltd Integrated circuit device
JP2000163356A (en) * 1998-11-25 2000-06-16 Canon Inc Peripheral device device and its control method, and storage medium
JP2000201169A (en) * 1998-03-26 2000-07-18 Nippon Telegr & Teleph Corp <Ntt> Mail access control method, communication system and storage medium stored with mail access control program
JP2000222338A (en) * 1998-11-25 2000-08-11 Canon Inc Peripheral device, method and system for peripheral device control, storage medium stored with peripheral device control program, sending-out device sending out peripheral device control program, and peripheral device control program product, and information processor, information processing method, storage medium stored with information processing program, sending-out device sending out information processing program, and information processing program product

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06223040A (en) * 1993-01-26 1994-08-12 Omron Corp Software license management system
JPH07121326A (en) * 1993-10-26 1995-05-12 Fuji Xerox Co Ltd Image processing system
JPH08154170A (en) * 1994-11-28 1996-06-11 Fuji Xerox Co Ltd Image processing system
JPH1124916A (en) * 1997-07-07 1999-01-29 Fuji Xerox Co Ltd Device and method for managing software licence
JP2000201169A (en) * 1998-03-26 2000-07-18 Nippon Telegr & Teleph Corp <Ntt> Mail access control method, communication system and storage medium stored with mail access control program
JP2000010930A (en) * 1998-06-24 2000-01-14 Hitachi Ltd Access control method for network system
JP2000021165A (en) * 1998-06-30 2000-01-21 Fujitsu Ltd Integrated circuit device
JP2000163356A (en) * 1998-11-25 2000-06-16 Canon Inc Peripheral device device and its control method, and storage medium
JP2000222338A (en) * 1998-11-25 2000-08-11 Canon Inc Peripheral device, method and system for peripheral device control, storage medium stored with peripheral device control program, sending-out device sending out peripheral device control program, and peripheral device control program product, and information processor, information processing method, storage medium stored with information processing program, sending-out device sending out information processing program, and information processing program product

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7167919B2 (en) 2001-12-05 2007-01-23 Canon Kabushiki Kaisha Two-pass device access management
US7487233B2 (en) 2001-12-05 2009-02-03 Canon Kabushiki Kaisha Device access based on centralized authentication
US7925767B2 (en) 2001-12-05 2011-04-12 Canon Kabushiki Kaisha Device access based on centralized authentication
JP2003308129A (en) * 2002-02-12 2003-10-31 Xerox Corp System and method for controlling access
US7725924B2 (en) 2004-09-17 2010-05-25 Ricoh Company, Ltd. Network system, use permission determining method, network device, and recording medium
US8547570B2 (en) 2006-01-24 2013-10-01 Canon Kabushiki Kaisha Image processing system and access control information registration method of function access control
JP2007226429A (en) * 2006-02-22 2007-09-06 Oki Data Corp Information processor and printing device
US8745756B2 (en) 2006-05-31 2014-06-03 Canon Kabushiki Kaisha Device management system, device management apparatus, device management method, program for implementing the method, and storage medium storing the program
US8549292B2 (en) 2006-11-01 2013-10-01 Fuji Xerox Co., Ltd. Authentication agent apparatus, authentication agent method, and authentication agent program storage medium
US8477341B2 (en) 2007-07-30 2013-07-02 Canon Kabushiki Kaisha Printing apparatus and method of controlling printing

Also Published As

Publication number Publication date
JP4649081B2 (en) 2011-03-09

Similar Documents

Publication Publication Date Title
EP1193593A2 (en) Peripheral equipment and management method thereof
US7382487B2 (en) Printing system and method restricting functions of printers, usable by each user
US7586635B2 (en) Method and apparatus for secure printing using facial recognition of a print job sent by the user over a distributed printing network that employs a server containing registration, facial data, and user identification information
KR100899521B1 (en) Information processing apparatus, printing system, job processing method, and storage medium used therewith
US8130392B2 (en) Document providing system and document management server
JP4530793B2 (en) Image forming apparatus, information processing apparatus, information processing system, authentication method, authentication program, and recording medium
CN102880435B (en) The control method of printing equipment and printing equipment
US7812984B2 (en) Remote stored print job retrieval
JP3617500B2 (en) Printing over the network
EP1460515A2 (en) Printer driver program and printer
US20080043274A1 (en) Secure printing system with privilege table referenced across different domains
JP2010277557A (en) Image forming apparatus, authentication system, authentication method and program
JP2006145785A (en) Image forming apparatus and image forming system
JP2003316458A (en) Peripheral device management system, job transmission method
JP4095279B2 (en) Job execution apparatus, job management method, storage medium, and program
EP2085907B1 (en) Image forming apparatus, method of controlling the same, and storage medium
JP2002202945A (en) Peripheral equipment, information processor, copying device, peripheral equipment control system, management method, management software, and storage medium
JP2007034492A (en) Print system and print control method
JP7154920B2 (en) PRINTING DEVICE, CONTROL METHOD, AND THEREOF PROGRAM
JP2002041443A (en) Peripheral equipment control system, peripheral equipment, external device, method for controlling the peripheral equipment, peripheral equipment controlling software, and storage medium
US20030018900A1 (en) Peripheral equipment and management method thereof
JP2008226033A (en) Printing system
US9858016B2 (en) Providing device functionality utilizing authorization tokens
JP5252256B2 (en) Document management system
JP2004234346A (en) Print image processor, control method and computer program of printing system

Legal Events

Date Code Title Description
RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20060415

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20061214

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20061214

RD05 Notification of revocation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7425

Effective date: 20070626

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091110

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100112

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100420

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100615

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101207

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101213

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131217

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees