JP2005205792A - Image forming device, storage device, information processor, method for processing information, information-processing program, and recording medium - Google Patents

Image forming device, storage device, information processor, method for processing information, information-processing program, and recording medium Download PDF

Info

Publication number
JP2005205792A
JP2005205792A JP2004015996A JP2004015996A JP2005205792A JP 2005205792 A JP2005205792 A JP 2005205792A JP 2004015996 A JP2004015996 A JP 2004015996A JP 2004015996 A JP2004015996 A JP 2004015996A JP 2005205792 A JP2005205792 A JP 2005205792A
Authority
JP
Japan
Prior art keywords
command
authentication
image forming
information
forming apparatus
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004015996A
Other languages
Japanese (ja)
Inventor
Yuichi Niwa
雄一 丹羽
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2004015996A priority Critical patent/JP2005205792A/en
Publication of JP2005205792A publication Critical patent/JP2005205792A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To propose a new authentication technique concerning authentication processing performed when a client of OA equipment accesses the OA equipment. <P>SOLUTION: An image forming device comprises a command execution means to execute a command to the image forming device issued by a client of the image forming device. The command execution means executes the command on condition that authentication has been authorized by the authentication processing based on the authentication information in which the command is inserted. <P>COPYRIGHT: (C)2005,JPO&NCIPI

Description

本発明は、スキャナ/プリンタ/コピー/ファクシミリ/複合機/融合機等の画像形成装置、ストレージ装置、パーソナルコンピュータ/サーバコンピュータ等の情報処理装置等に関する技術分野の発明であり、画像形成装置、ストレージ装置、情報処理装置、情報処理方法、情報処理プログラム、CD−ROM等の記録媒体に関する。   The present invention relates to an image forming apparatus such as a scanner / printer / copy / facsimile / multifunction machine / multifunction machine, a storage apparatus, and an information processing apparatus such as a personal computer / server computer. The present invention relates to a recording medium such as an apparatus, an information processing apparatus, an information processing method, an information processing program, and a CD-ROM.

OA機器では、様々な形で文書処理(文書データ処理)が実行される。例えば、スキャナでは文書データが読取原稿から読み取られ、プリンタでは文書データが印刷用紙に印刷され、コピーでは文書データが読取原稿から読み取られて印刷用紙に印刷され、ファクシミリでは文書データが電話回線を介して授受される。プリンタにて印刷用紙に印刷される文書データは例えば、ワードプロセッサソフトや表計算ソフト等の文書アプリケーションソフトにより作成される。   The OA device executes document processing (document data processing) in various forms. For example, a scanner reads document data from a read original, a printer prints document data on a print sheet, a copy reads document data from a read original and prints it on a print sheet, and a facsimile sends document data via a telephone line. Will be given and received. Document data to be printed on printing paper by a printer is created by, for example, document application software such as word processor software or spreadsheet software.

近年、OA機器のネットワーク化が急速に進展している。このような事態に適切に対処するため、OA機器の統合インタフェースに関する標準仕様として「BMLinkS」が提唱されている。BMLinkSでは、OA機器の探索方法(Discovery)や、OA機器間で授受されるデータフォーマット(Data Format)や、OA機器の制御方法(Job/Device Control)等が標準化される。   In recent years, networking of OA devices has been progressing rapidly. In order to appropriately cope with such a situation, “BMLinkS” has been proposed as a standard specification regarding an integrated interface of OA equipment. In BMLinkS, a search method (Discovery) for OA devices, a data format (Data Format) exchanged between OA devices, a control method for OA devices (Job / Device Control), and the like are standardized.

BMLinkSでは、OA機器の機能がオフィスサービスとしてモデル化される。OA機器のスキャン機能はスキャンサービス、OA機器のプリント機能はプリントサービス、OA機器のファックス入力機能はファックスインサービス、OA機器のファックス出力機能はファックスアウトサービス、OA機器のストレージ機能はストレージサービスとしてモデル化される。これにより通常、スキャナにはスキャンサービス、プリンタにはプリントサービス、コピーにはスキャンサービスとプリントサービス、ファクシミリにはファックスインサービスとファックスアウトサービス、ストレージ装置にはストレージサービスが存在することになる。スキャンサービスやプリントサービスに関しては、create_job(ジョブ生成要求)やlist_jobs(ジョブ一覧要求)等のコマンドが規定されており、ストレージサービスに関しては、create_file(ファイル生成要求/データ保存要求)やlist_files(ファイル一覧要求/データ一覧要求)やread_data(データ読出要求)やwrite_data(データ書込要求)等のコマンドが規定されている。BMLinkSでは、ネットワークプロトコルとしてHTTP−SOAPが使用される。   In BMLinkS, the function of an OA device is modeled as an office service. The scan function of OA equipment is a scan service, the print function of OA equipment is a print service, the fax input function of OA equipment is a fax-in service, the fax output function of OA equipment is a fax-out service, and the storage function of OA equipment is modeled as a storage service. It becomes. As a result, a scanner usually has a scan service, a printer has a print service, a copy has a scan service and a print service, a facsimile has a fax-in service and a fax-out service, and a storage apparatus has a storage service. Commands such as create_job (job creation request) and list_jobs (job list request) are defined for the scan service and print service, and create_file (file creation request / data storage request) and list_files (file list) for the storage service. Commands such as request / data list request), read_data (data read request), and write_data (data write request) are defined. In BMLinkS, HTTP-SOAP is used as a network protocol.

さて、OA機器のネットワーク化に伴う課題として、OA機器のセキュリティの確保が挙げられる。そのため、OA機器のセキュリティを確保すべく、OA機器のクライアントがOA機器にアクセスする場合には認証処理を実行するようにすることが望ましい。このような場合、認証情報をどのように取得するか、認証情報を機器間でどのように授受するか、OA機器のセキュリティを確保したいという要望とOA機器に自由にアクセスしたいという要望とをどのように両立させるか、というようなことが問題となる。BMLinkSでは特に、いつでもどこでもつながるというBMLinkSのコンセプトとの適合性、BMLinkSの標準仕様との互換性等が問題となる。   As a problem associated with the networking of OA devices, ensuring the security of OA devices can be cited. Therefore, in order to ensure the security of the OA device, it is desirable to execute an authentication process when a client of the OA device accesses the OA device. In such a case, how to obtain authentication information, how to exchange authentication information between devices, what is the desire to ensure the security of OA devices and what is the desire to freely access OA devices How to make them compatible is a problem. In BMLinkS, in particular, compatibility with the BMLinkS concept of being connected anytime and anywhere, compatibility with the standard specification of BMLinkS, and the like become problems.

したがって、本発明は、OA機器のクライアントがOA機器にアクセスする場合に実行する認証処理に係る新たな認証手法を提案することを課題とする。   Therefore, an object of the present invention is to propose a new authentication method related to an authentication process executed when a client of an OA device accesses the OA device.

請求項1に記載の発明(画像形成装置)は、当該画像形成装置のクライアントにより発行された当該画像形成装置に対するコマンドを実行するコマンド実行手段を備え、前記コマンド実行手段は、前記コマンドに挿入された認証情報に基づく認証処理で認証が許可されたことを条件に、前記コマンドを実行する。   The invention (image forming apparatus) described in claim 1 includes command execution means for executing a command for the image forming apparatus issued by a client of the image forming apparatus, and the command execution means is inserted into the command. The command is executed on the condition that authentication is permitted in the authentication process based on the authentication information.

請求項2に記載の発明(画像形成装置)は、請求項1に記載の発明(画像形成装置)に関して、前記認証処理は、当該画像形成装置と別個のサーバにより実行される。   The invention according to claim 2 (image forming apparatus) relates to the invention (image forming apparatus) according to claim 1, wherein the authentication processing is executed by a server separate from the image forming apparatus.

請求項3に記載の発明(画像形成装置)は、請求項1又は2に記載の発明(画像形成装置)に関して、前記認証情報は、タグを用いて前記コマンドに挿入されている。   The invention (image forming apparatus) described in claim 3 relates to the invention (image forming apparatus) described in claim 1 or 2, wherein the authentication information is inserted into the command using a tag.

請求項4に記載の発明(画像形成装置)は、請求項1乃至3のいずれか1項に記載の発明(画像形成装置)に関して、前記認証情報は、画面入力により取得された認証情報,記憶媒体読取により取得された認証情報,又は生体認証により取得された認証情報である。   The invention (image forming apparatus) described in claim 4 relates to the invention (image forming apparatus) described in any one of claims 1 to 3, wherein the authentication information includes authentication information acquired by screen input, storage. Authentication information acquired by medium reading or authentication information acquired by biometric authentication.

請求項5に記載の発明(画像形成装置)は、請求項1乃至4のいずれか1項に記載の発明(画像形成装置)に関して、前記コマンドは、XML(eXtensible Markup Language)により記述されたコマンドである。   The invention according to claim 5 (image forming apparatus) relates to the invention (image forming apparatus) according to any one of claims 1 to 4, wherein the command is a command written in XML (eXtensible Markup Language). It is.

請求項6に記載の発明(画像形成装置)は、請求項1乃至5のいずれか1項に記載の発明(画像形成装置)に関して、前記コマンドは、ジョブを生成する旨のジョブ生成要求のコマンドである。   The invention (image forming apparatus) described in claim 6 is related to the invention (image forming apparatus) described in any one of claims 1 to 5, wherein the command is a job generation request command for generating a job. It is.

請求項7に記載の発明(画像形成装置)は、請求項6に記載の発明(画像形成装置)に関して、前記コマンド実行手段は、前記コマンドに挿入された認証情報に基づく認証処理で認証が許可されたこと、及び、前記ジョブを実行する権限の存在が確認されたことを条件に、前記コマンドを実行する。   The invention according to claim 7 (image forming apparatus) relates to the invention (image forming apparatus) according to claim 6, wherein the command execution means permits authentication in an authentication process based on authentication information inserted in the command. The command is executed on the condition that it has been confirmed and the existence of authority to execute the job has been confirmed.

請求項8に記載の発明(画像形成装置)は、請求項7に記載の発明(画像形成装置)に関して、前記権限に係る情報は、当該画像形成装置と別個のサーバにより管理されている。   The invention (image forming apparatus) described in claim 8 is related to the invention (image forming apparatus) described in claim 7, wherein the information related to the authority is managed by a server separate from the image forming apparatus.

請求項9に記載の発明(画像形成装置)は、請求項6乃至8のいずれか1項に記載の発明(画像形成装置)に関して、前記コマンド実行手段は、前記コマンドに挿入された認証情報に基づく認証処理で認証が許可されなかった場合、当該画像形成装置のポリシーに合致するジョブ実行条件で前記ジョブが実行されるように前記コマンドを修正して、当該コマンドを実行する。   The invention according to claim 9 (image forming apparatus) relates to the invention (image forming apparatus) according to any one of claims 6 to 8, wherein the command execution means includes authentication information inserted in the command. If authentication is not permitted in the authentication processing based on the command, the command is modified so that the job is executed under a job execution condition that matches the policy of the image forming apparatus, and the command is executed.

請求項10に記載の発明(画像形成装置)は、請求項9に記載の発明(画像形成装置)に関して、前記ポリシーに係る情報は、当該画像形成装置と別個のサーバにより管理されている。   The invention according to claim 10 (image forming apparatus) relates to the invention according to claim 9 (image forming apparatus), and the information relating to the policy is managed by a server separate from the image forming apparatus.

請求項11に記載の発明(画像形成装置)は、請求項1乃至10のいずれか1項に記載の発明(画像形成装置)に関して、当該画像形成装置がどんな認証情報をサポートしているかに係る情報を提供する手段を備える。   The invention (image forming apparatus) described in claim 11 relates to what authentication information the image forming apparatus supports in relation to the invention (image forming apparatus) described in any one of claims 1 to 10. Means for providing information;

請求項12に記載の発明(情報処理装置)は、画像形成装置のサーバとして機能する情報処理装置であって、前記画像形成装置のクライアントにより発行された当該情報処理装置に対するコマンドを実行するコマンド実行手段を備え、前記コマンド実行手段は、前記コマンドに挿入された認証情報に基づく認証処理で認証が許可されたことを条件に、前記コマンドを実行する。   An invention (information processing apparatus) according to claim 12 is an information processing apparatus functioning as a server of an image forming apparatus, and executes a command for executing a command for the information processing apparatus issued by a client of the image forming apparatus. The command execution means executes the command on the condition that the authentication is permitted in the authentication process based on the authentication information inserted in the command.

請求項13に記載の発明(情報処理装置)は、請求項12に記載の発明(情報処理装置)に関して、前記認証処理は、当該情報処理装置と別個のサーバにより実行される。   The invention (information processing apparatus) described in claim 13 relates to the invention (information processing apparatus) described in claim 12, wherein the authentication processing is executed by a server separate from the information processing apparatus.

請求項14に記載の発明(情報処理装置)は、請求項12又は13に記載の発明(情報処理装置)に関して、前記認証情報は、タグを用いて前記コマンドに挿入されている。   The invention according to claim 14 (information processing apparatus) relates to the invention (information processing apparatus) according to claim 12 or 13, wherein the authentication information is inserted into the command using a tag.

請求項15に記載の発明(情報処理装置)は、請求項12乃至14のいずれか1項に記載の発明(情報処理装置)に関して、前記認証情報は、画面入力により取得された認証情報,記憶媒体読取により取得された認証情報,又は生体認証により取得された認証情報である。   The invention (information processing apparatus) according to claim 15 relates to the invention (information processing apparatus) according to any one of claims 12 to 14, wherein the authentication information includes authentication information acquired by screen input, and storage. Authentication information acquired by medium reading or authentication information acquired by biometric authentication.

請求項16に記載の発明(情報処理装置)は、請求項12乃至15のいずれか1項に記載の発明(情報処理装置)に関して、前記コマンドは、XML(eXtensible Markup Language)により記述されたコマンドである。   The invention according to claim 16 (information processing apparatus) relates to the invention (information processing apparatus) according to any one of claims 12 to 15, wherein the command is a command described in XML (eXtensible Markup Language). It is.

請求項17に記載の発明(情報処理装置)は、請求項12乃至16のいずれか1項に記載の発明(情報処理装置)に関して、前記コマンドは、ジョブを生成する旨のジョブ生成要求のコマンドである。   The invention (information processing apparatus) according to claim 17 relates to the invention (information processing apparatus) according to any one of claims 12 to 16, wherein the command is a job generation request command for generating a job. It is.

請求項18に記載の発明(情報処理装置)は、請求項17に記載の発明(情報処理装置)に関して、前記コマンド実行手段は、前記コマンドに挿入された認証情報に基づく認証処理で認証が許可されたこと、及び、前記ジョブを実行する権限の存在が確認されたことを条件に、前記コマンドを実行する。   The invention according to claim 18 (information processing apparatus) relates to the invention (information processing apparatus) according to claim 17, wherein the command execution means permits authentication in an authentication process based on authentication information inserted in the command. The command is executed on the condition that it has been confirmed and the existence of authority to execute the job has been confirmed.

請求項19に記載の発明(情報処理装置)は、請求項18に記載の発明(情報処理装置)に関して、前記権限に係る情報は、当該情報処理装置と別個のサーバにより管理されている。   The invention (information processing apparatus) according to claim 19 relates to the invention (information processing apparatus) according to claim 18, wherein the information related to the authority is managed by a server separate from the information processing apparatus.

請求項20に記載の発明(情報処理装置)は、請求項17乃至19のいずれか1項に記載の発明(情報処理装置)に関して、前記コマンド実行手段は、前記コマンドに挿入された認証情報に基づく認証処理で認証が許可されなかった場合、前記画像形成装置のポリシーに合致するジョブ実行条件で前記ジョブが実行されるように前記コマンドを修正して、当該コマンドを実行する。   The invention (information processing device) according to claim 20 relates to the invention (information processing device) according to any one of claims 17 to 19, wherein the command execution means includes authentication information inserted in the command. If authentication is not permitted in the authentication process based on the command, the command is modified so that the job is executed under job execution conditions that match the policy of the image forming apparatus, and the command is executed.

請求項21に記載の発明(情報処理装置)は、請求項20に記載の発明(情報処理装置)に関して、前記ポリシーに係る情報は、当該情報処理装置と別個のサーバにより管理されている。   The invention (information processing apparatus) according to claim 21 relates to the invention (information processing apparatus) according to claim 20, wherein the information related to the policy is managed by a server separate from the information processing apparatus.

請求項22に記載の発明(情報処理装置)は、請求項12乃至21のいずれか1項に記載の発明(情報処理装置)に関して、当該情報処理装置がどんな認証情報をサポートしているかに係る情報を提供する手段を備える。   The invention (information processing apparatus) according to claim 22 relates to what authentication information the information processing apparatus supports with respect to the invention (information processing apparatus) according to any one of claims 12 to 21. Means for providing information;

請求項23に記載の発明(情報処理方法)は、画像形成装置によって実行される情報処理方法であって、当該画像形成装置のクライアントにより発行された当該画像形成装置に対するコマンドを実行するコマンド実行段階を備え、前記コマンド実行段階では、前記コマンドに挿入された認証情報に基づく認証処理で認証が許可されたことを条件に、前記コマンドを実行する。   The invention (information processing method) according to claim 23 is an information processing method executed by the image forming apparatus, and executes a command for the image forming apparatus issued by a client of the image forming apparatus. In the command execution stage, the command is executed on the condition that authentication is permitted in the authentication process based on the authentication information inserted in the command.

請求項24に記載の発明(情報処理方法)は、画像形成装置のサーバとして機能する情報処理装置によって実行される情報処理方法であって、前記画像形成装置のクライアントにより発行された当該情報処理装置に対するコマンドを実行するコマンド実行段階を備え、前記コマンド実行段階では、前記コマンドに挿入された認証情報に基づく認証処理で認証が許可されたことを条件に、前記コマンドを実行する。   The invention (information processing method) according to claim 24 is an information processing method executed by an information processing apparatus functioning as a server of the image forming apparatus, the information processing apparatus issued by a client of the image forming apparatus A command execution stage for executing a command for the command, wherein the command is executed on the condition that authentication is permitted in an authentication process based on authentication information inserted in the command.

請求項25に記載の発明(情報処理プログラム)は、請求項24記載の情報処理方法をコンピュータに実行させる情報処理プログラムである。   An invention (information processing program) according to claim 25 is an information processing program for causing a computer to execute the information processing method according to claim 24.

請求項26に記載の発明(記録媒体)は、請求項24記載の情報処理方法をコンピュータに実行させる情報処理プログラムが記録されたコンピュータ読取可能な記録媒体である。   The invention (recording medium) according to claim 26 is a computer-readable recording medium on which an information processing program for causing a computer to execute the information processing method according to claim 24 is recorded.

請求項27に記載の発明(情報処理方法)は、画像形成装置又は画像形成装置のサーバと、前記画像形成装置のクライアントによって実行される情報処理方法であって、前記画像形成装置の前記クライアントが、前記画像形成装置又は前記画像形成装置の前記サーバに対するコマンドを発行するコマンド発行段階と、前記画像形成装置の前記クライアントが、前記コマンドに認証情報を挿入する認証情報挿入段階と、前記画像形成装置又は前記画像形成装置の前記サーバが、前記コマンドを実行するコマンド実行段階とを備え、前記コマンド実行段階では、前記コマンドに挿入された認証情報に基づく認証処理で認証が許可されたことを条件に、前記コマンドを実行する。   The invention (information processing method) according to claim 27 is an information processing method executed by an image forming apparatus or a server of the image forming apparatus and a client of the image forming apparatus, wherein the client of the image forming apparatus is A command issuance stage for issuing a command to the image forming apparatus or the server of the image forming apparatus, an authentication information inserting stage for the client of the image forming apparatus to insert authentication information into the command, and the image forming apparatus. Alternatively, the server of the image forming apparatus includes a command execution stage for executing the command, and in the command execution stage, the authentication is permitted in the authentication process based on the authentication information inserted in the command. , Execute the command.

請求項28に記載の発明(情報処理方法)は、画像形成装置又は画像形成装置のサーバと、前記画像形成装置のクライアントのプロキシサーバによって実行される情報処理方法であって、前記画像形成装置の前記クライアントの前記プロキシサーバが、前記画像形成装置の前記クライアントにより発行された前記画像形成装置又は前記画像形成装置の前記サーバに対するコマンドを前記画像形成装置又は前記画像形成装置の前記サーバに転送するコマンド転送段階と、前記画像形成装置の前記クライアントの前記プロキシサーバが、前記コマンドに認証情報を挿入する認証情報挿入段階と、前記画像形成装置又は前記画像形成装置の前記サーバが、前記コマンドを実行するコマンド実行段階とを備え、前記コマンド実行段階では、前記コマンドに挿入された認証情報に基づく認証処理で認証が許可されたことを条件に、前記コマンドを実行する。   The invention (information processing method) according to claim 28 is an information processing method executed by an image forming apparatus or a server of the image forming apparatus and a proxy server of a client of the image forming apparatus. The proxy server of the client transfers a command for the image forming apparatus or the server of the image forming apparatus issued by the client of the image forming apparatus to the image forming apparatus or the server of the image forming apparatus A transfer step; an authentication information insertion step in which the proxy server of the client of the image forming apparatus inserts authentication information into the command; and the image forming apparatus or the server of the image forming apparatus executes the command. A command execution stage, and in the command execution stage, the command On condition in the authentication processing based on the inserted authentication information that the authentication is permitted in, and executes the command.

請求項29に記載の発明(ストレージ装置)は、当該ストレージ装置のクライアントにより発行された当該ストレージ装置に対するコマンドを実行するコマンド実行手段を備え、前記コマンド実行手段は、前記コマンドに挿入された認証情報に基づく認証処理で認証が許可されたことを条件に、前記コマンドを実行する。   The invention (storage device) according to claim 29 comprises command execution means for executing a command for the storage device issued by a client of the storage device, wherein the command execution means includes authentication information inserted into the command. The command is executed on the condition that the authentication is permitted in the authentication process based on.

請求項30に記載の発明(情報処理装置)は、ストレージ装置のサーバとして機能する情報処理装置であって、前記ストレージ装置のクライアントにより発行された当該情報処理装置に対するコマンドを実行するコマンド実行手段を備え、前記コマンド実行手段は、前記コマンドに挿入された認証情報に基づく認証処理で認証が許可されたことを条件に、前記コマンドを実行する。   The invention (information processing apparatus) according to claim 30 is an information processing apparatus functioning as a server of a storage apparatus, comprising command execution means for executing a command for the information processing apparatus issued by a client of the storage apparatus. The command execution means executes the command on the condition that authentication is permitted in an authentication process based on authentication information inserted in the command.

請求項31に記載の発明(情報処理方法)は、ストレージ装置によって実行される情報処理方法であって、当該ストレージ装置のクライアントにより発行された当該ストレージ装置に対するコマンドを実行するコマンド実行段階を備え、前記コマンド実行段階では、前記コマンドに挿入された認証情報に基づく認証処理で認証が許可されたことを条件に、前記コマンドを実行する。   The invention (information processing method) according to claim 31 is an information processing method executed by a storage apparatus, comprising a command execution stage for executing a command for the storage apparatus issued by a client of the storage apparatus, In the command execution stage, the command is executed on the condition that the authentication is permitted in the authentication process based on the authentication information inserted in the command.

請求項32に記載の発明(情報処理方法)は、ストレージ装置のサーバとして機能する情報処理装置によって実行される情報処理方法であって、前記ストレージ装置のクライアントにより発行された当該情報処理装置に対するコマンドを実行するコマンド実行段階を備え、前記コマンド実行段階では、前記コマンドに挿入された認証情報に基づく認証処理で認証が許可されたことを条件に、前記コマンドを実行する。   An invention (information processing method) according to a thirty-second aspect is an information processing method executed by an information processing apparatus functioning as a server of a storage apparatus, and a command for the information processing apparatus issued by a client of the storage apparatus The command execution stage is executed, and in the command execution stage, the command is executed on the condition that the authentication is permitted in the authentication process based on the authentication information inserted in the command.

請求項33に記載の発明(情報処理プログラム)は、請求項32記載の情報処理方法をコンピュータに実行させる情報処理プログラムである。   The invention (information processing program) according to claim 33 is an information processing program for causing a computer to execute the information processing method according to claim 32.

請求項34に記載の発明(記録媒体)は、請求項32記載の情報処理方法をコンピュータに実行させる情報処理プログラムが記録されたコンピュータ読取可能な記録媒体である。   The invention (recording medium) described in claim 34 is a computer-readable recording medium on which an information processing program for causing a computer to execute the information processing method according to claim 32 is recorded.

請求項35に記載の発明(情報処理方法)は、ストレージ装置又はストレージ装置のサーバと、前記ストレージ装置のクライアントによって実行される情報処理方法であって、前記ストレージ装置の前記クライアントが、前記ストレージ装置又は前記ストレージ装置の前記サーバに対するコマンドを発行するコマンド発行段階と、前記ストレージ装置の前記クライアントが、前記コマンドに認証情報を挿入する認証情報挿入段階と、前記ストレージ装置又は前記ストレージ装置の前記サーバが、前記コマンドを実行するコマンド実行段階とを備え、前記コマンド実行段階では、前記コマンドに挿入された認証情報に基づく認証処理で認証が許可されたことを条件に、前記コマンドを実行する。   The invention (information processing method) according to claim 35 is an information processing method executed by a storage device or a server of the storage device and a client of the storage device, wherein the client of the storage device is the storage device. Or a command issuing stage for issuing a command to the server of the storage apparatus, an authentication information inserting stage for the client of the storage apparatus to insert authentication information into the command, and the storage apparatus or the server of the storage apparatus. And a command execution stage for executing the command. In the command execution stage, the command is executed on the condition that authentication is permitted in an authentication process based on authentication information inserted into the command.

請求項36に記載の発明(情報処理方法)は、ストレージ装置又はストレージ装置のサーバと、前記ストレージ装置のクライアントのプロキシサーバによって実行される情報処理方法であって、前記ストレージ装置の前記クライアントの前記プロキシサーバが、前記ストレージ装置の前記クライアントにより発行された前記ストレージ装置又は前記ストレージ装置の前記サーバに対するコマンドを前記ストレージ装置又は前記ストレージ装置の前記サーバに転送するコマンド転送段階と、前記ストレージ装置の前記クライアントの前記プロキシサーバが、前記コマンドに認証情報を挿入する認証情報挿入段階と、前記ストレージ装置又は前記ストレージ装置の前記サーバが、前記コマンドを実行するコマンド実行段階とを備え、前記コマンド実行段階では、前記コマンドに挿入された認証情報に基づく認証処理で認証が許可されたことを条件に、前記コマンドを実行する。   The invention (information processing method) according to claim 36 is an information processing method executed by a storage apparatus or a server of the storage apparatus and a proxy server of a client of the storage apparatus, wherein the client of the storage apparatus A proxy server transfers a command for the storage device or the server of the storage device issued by the client of the storage device to the storage device or the server of the storage device; and The proxy server of the client includes an authentication information insertion step of inserting authentication information into the command, and a command execution step of the storage device or the server of the storage device executing the command, the command The line stage, on condition that authentication by the authentication processing based on the inserted authentication information to the command is allowed to execute the command.

請求項1に記載の発明(画像形成装置)は、当該画像形成装置に対するコマンドに挿入された認証情報に基づく認証処理で認証が許可されたことを条件に、当該コマンドを実行するという新たな認証手法を提案するものである。認証処理が、コマンドに挿入された状態で授受された認証情報に基づき実行されることになる。   The invention (image forming apparatus) according to claim 1 is a new authentication for executing the command on condition that the authentication is permitted in the authentication process based on the authentication information inserted in the command for the image forming apparatus. A method is proposed. The authentication process is executed based on the authentication information exchanged in the state inserted in the command.

請求項3に記載の発明(画像形成装置)では、上記コマンドに認証情報をタグを用いて挿入するため、上記コマンドに認証情報を比較的簡単に挿入することができる。認証処理が、タグを用いてコマンドに挿入された状態で授受された認証情報に基づき実行されることになる。   In the invention (image forming apparatus) according to the third aspect, since the authentication information is inserted into the command using a tag, the authentication information can be inserted into the command relatively easily. The authentication process is executed based on the authentication information exchanged while being inserted into the command using the tag.

請求項5に記載の発明(画像形成装置)では、上記コマンドはXMLにより記述されたコマンドであるため、上記コマンドに認証情報をタグを用いて挿入することができる。XMLを採用することで、上記コマンドに認証情報を挿入するための独自のタグを定義すること、当該独自のタグをサポートしない機器には当該独自のタグを無視させることが可能になる。   In the invention (image forming apparatus) described in claim 5, since the command is a command described in XML, authentication information can be inserted into the command using a tag. By adopting XML, it is possible to define a unique tag for inserting authentication information into the command, and to allow a device that does not support the unique tag to ignore the unique tag.

請求項9に記載の発明(画像形成装置)では、ジョブを生成する旨のジョブ生成要求のコマンドである上記コマンドにつき、上記コマンドに挿入された認証情報に基づく認証処理で認証が許可されなかった場合でも、上記ジョブを実行することが可能になる。   According to the ninth aspect of the present invention (image forming apparatus), authentication is not permitted in the authentication process based on the authentication information inserted in the command for the command that is a job generation request command for generating a job. Even in this case, the job can be executed.

請求項12に記載の発明(情報処理装置)は、当該情報処理装置に対するコマンドに挿入された認証情報に基づく認証処理で認証が許可されたことを条件に、当該コマンドを実行するという新たな認証手法を提案するものである。認証処理が、コマンドに挿入された状態で授受された認証情報に基づき実行されることになる。   The invention (information processing apparatus) according to claim 12 is a new authentication in which the command is executed on condition that the authentication is permitted in the authentication process based on the authentication information inserted in the command for the information processing apparatus. A method is proposed. The authentication process is executed based on the authentication information exchanged in the state inserted in the command.

請求項14に記載の発明(情報処理装置)では、上記コマンドに認証情報をタグを用いて挿入するため、上記コマンドに認証情報を比較的簡単に挿入することができる。認証処理が、タグを用いてコマンドに挿入された状態で授受された認証情報に基づき実行されることになる。   In the invention (information processing apparatus) according to the fourteenth aspect, since the authentication information is inserted into the command using a tag, the authentication information can be inserted into the command relatively easily. The authentication process is executed based on the authentication information exchanged while being inserted into the command using the tag.

請求項16に記載の発明(情報処理装置)では、上記コマンドはXMLにより記述されたコマンドであるため、上記コマンドに認証情報をタグを用いて挿入することができる。XMLを採用することで、上記コマンドに認証情報を挿入するための独自のタグを定義すること、当該独自のタグをサポートしない機器には当該独自のタグを無視させることが可能になる。   In the invention (information processing apparatus) according to claim 16, since the command is a command described in XML, authentication information can be inserted into the command using a tag. By adopting XML, it is possible to define a unique tag for inserting authentication information into the command, and to allow a device that does not support the unique tag to ignore the unique tag.

請求項20に記載の発明(情報処理装置)では、ジョブを生成する旨のジョブ生成要求のコマンドである上記コマンドにつき、上記コマンドに挿入された認証情報に基づく認証処理で認証が許可されなかった場合でも、上記ジョブを実行させることが可能になる。   In the invention (information processing apparatus) according to claim 20, authentication is not permitted in the authentication processing based on the authentication information inserted in the command for the command that is a job generation request command for generating a job. Even in this case, the job can be executed.

請求項23に記載の発明(情報処理方法)は、当該画像形成装置に対するコマンドに挿入された認証情報に基づく認証処理で認証が許可されたことを条件に、当該コマンドを実行するという新たな認証手法を提案するものである。認証処理が、コマンドに挿入された状態で授受された認証情報に基づき実行されることになる。   The invention (information processing method) according to claim 23 is a new authentication in which the command is executed on condition that the authentication is permitted in the authentication process based on the authentication information inserted in the command for the image forming apparatus. A method is proposed. The authentication process is executed based on the authentication information exchanged in the state inserted in the command.

請求項24に記載の発明(情報処理方法)は、当該情報処理装置に対するコマンドに挿入された認証情報に基づく認証処理で認証が許可されたことを条件に、当該コマンドを実行するという新たな認証手法を提案するものである。認証処理が、コマンドに挿入された状態で授受された認証情報に基づき実行されることになる。   The invention (information processing method) according to claim 24 is a new authentication in which the command is executed on condition that the authentication is permitted in the authentication process based on the authentication information inserted in the command for the information processing apparatus. A method is proposed. The authentication process is executed based on the authentication information exchanged in the state inserted in the command.

請求項29に記載の発明(ストレージ装置)は、当該ストレージ装置に対するコマンドに挿入された認証情報に基づく認証処理で認証が許可されたことを条件に、当該コマンドを実行するという新たな認証手法を提案するものである。認証処理が、コマンドに挿入された状態で授受された認証情報に基づき実行されることになる。   The invention (storage device) according to claim 29 provides a new authentication method for executing the command on condition that the authentication is permitted in the authentication processing based on the authentication information inserted in the command for the storage device. It is what we propose. The authentication process is executed based on the authentication information exchanged in the state inserted in the command.

請求項30に記載の発明(情報処理装置)は、当該情報処理装置に対するコマンドに挿入された認証情報に基づく認証処理で認証が許可されたことを条件に、当該コマンドを実行するという新たな認証手法を提案するものである。認証処理が、コマンドに挿入された状態で授受された認証情報に基づき実行されることになる。   The invention (information processing device) according to claim 30 is a new authentication for executing the command on condition that the authentication is permitted in the authentication processing based on the authentication information inserted in the command for the information processing device. A method is proposed. The authentication process is executed based on the authentication information exchanged in the state inserted in the command.

請求項31に記載の発明(情報処理方法)は、当該ストレージ装置に対するコマンドに挿入された認証情報に基づく認証処理で認証が許可されたことを条件に、当該コマンドを実行するという新たな認証手法を提案するものである。認証処理が、コマンドに挿入された状態で授受された認証情報に基づき実行されることになる。   The invention (information processing method) according to claim 31 is a new authentication method for executing the command on condition that the authentication is permitted in the authentication processing based on the authentication information inserted in the command for the storage device. This is a proposal. The authentication process is executed based on the authentication information exchanged in the state inserted in the command.

請求項32に記載の発明(情報処理方法)は、当該情報処理装置に対するコマンドに挿入された認証情報に基づく認証処理で認証が許可されたことを条件に、当該コマンドを実行するという新たな認証手法を提案するものである。認証処理が、コマンドに挿入された状態で授受された認証情報に基づき実行されることになる。   The invention (information processing method) according to claim 32 is a new authentication for executing the command on condition that the authentication is permitted in the authentication process based on the authentication information inserted in the command for the information processing apparatus. A method is proposed. The authentication process is executed based on the authentication information exchanged in the state inserted in the command.

このように、本発明は、OA機器のクライアントがOA機器にアクセスする場合に実行する認証処理に係る新たな認証手法を提案するものである。   As described above, the present invention proposes a new authentication method related to the authentication process executed when the client of the OA device accesses the OA device.

図1は、OA機器が接続されたネットワークに係る機器配置図である。図1では、プリンタ101、スキャナ102、ストレージ装置103、認証サーバ111、ACL(Access Control List)サーバ112、ポリシーサーバ113、PC(Personal Computer)121、プロキシサーバ122がネットワーク131により相互接続されている。PC121は、プリンタ101,スキャナ102,ストレージ装置103のクライアント端末として機能する情報処理装置である。プロキシサーバ122は、PC121のプロキシサーバとして機能する情報処理装置である。   FIG. 1 is a device layout diagram related to a network to which OA devices are connected. In FIG. 1, a printer 101, a scanner 102, a storage device 103, an authentication server 111, an ACL (Access Control List) server 112, a policy server 113, a PC (Personal Computer) 121, and a proxy server 122 are interconnected by a network 131. . The PC 121 is an information processing apparatus that functions as a client terminal for the printer 101, the scanner 102, and the storage apparatus 103. The proxy server 122 is an information processing apparatus that functions as a proxy server for the PC 121.

図1のOA機器はそれぞれ、BMLinkSに準拠したOA機器である。プリンタ101にはプリントサービス104が、スキャナ102にはスキャンサービス105が、ストレージ装置103にはストレージサービス106が存在する。PC121には、プリンタドライバやスキャナドライバやストレージドライバ等のBMLinkSドライバがインストールされている。   Each of the OA devices in FIG. 1 is an OA device that conforms to BMLinkS. The printer 101 has a print service 104, the scanner 102 has a scan service 105, and the storage apparatus 103 has a storage service 106. The PC 121 is installed with a BMLinkS driver such as a printer driver, a scanner driver, or a storage driver.

なお、プリンタ101,スキャナ102はそれぞれ、プリンタとして機能する複合機や融合機,スキャナとして機能する複合機や融合機でも構わない。また、図1のように、プリンタ101,スキャナ102,ストレージ装置103をそれぞれネットワーク131に接続する代わりに、図2のように、プリンタ101に接続されたプリントサーバ107,スキャナ102に接続されたスキャンサーバ108,ストレージ装置103に接続されたストレージサーバ109をそれぞれネットワーク131に接続しても構わない。OA機器をネットワーク131に接続する代わりに、OA機器のサーバをネットワーク131に接続するのである。プリントサーバ107にはプリントサービス104が、スキャンサーバ108にはスキャンサービス105が、ストレージサーバ109にはストレージサービス106が存在する。   It should be noted that the printer 101 and the scanner 102 may be a multifunction device or a multifunction device that functions as a printer, or a multifunction device or a multifunction device that functions as a scanner, respectively. Further, instead of connecting the printer 101, the scanner 102, and the storage apparatus 103 to the network 131 as shown in FIG. 1, the scan connected to the print server 107 and the scanner 102 connected to the printer 101 as shown in FIG. The server 108 and the storage server 109 connected to the storage apparatus 103 may be connected to the network 131, respectively. Instead of connecting the OA device to the network 131, the server of the OA device is connected to the network 131. The print server 107 has a print service 104, the scan server 108 has a scan service 105, and the storage server 109 has a storage service 106.

図3は、図1,2のプリンタ101に係るハードウェア構成図である。図1,2のプリンタ101は、CPU301と、ROM302と、RAM303と、HDD(ハードディスクドライブ)304と、プリントユニット311と、操作表示ユニット312と、通信ユニット313と、USBIF321と、セントロニクスIF322等により構成されている。これらのハードウェア構成要素は、システムバス331に接続されている。   FIG. 3 is a hardware configuration diagram of the printer 101 of FIGS. The printer 101 in FIGS. 1 and 2 includes a CPU 301, a ROM 302, a RAM 303, an HDD (hard disk drive) 304, a print unit 311, an operation display unit 312, a communication unit 313, a USBIF 321 and a Centronics IF 322. ing. These hardware components are connected to the system bus 331.

CPU301は、プリンタ101の制御等の情報処理を実行するハードウェアである。ROM302は、上記の情報処理用のプログラム等が格納されたハードウェアである。RAM303は、上記の情報処理用のメモリである。HDD304は、上記の情報処理用のストレージであり、上記の情報処理用のプログラム等が格納されたハードウェアである。   The CPU 301 is hardware that executes information processing such as control of the printer 101. The ROM 302 is hardware in which the information processing program and the like are stored. A RAM 303 is the information processing memory. The HDD 304 is the information processing storage described above, and is hardware in which the information processing program and the like are stored.

プリントユニット311は、プリント処理を実行するためのハードウェアであり、プリンタエンジン等により構成される。操作表示ユニット312は、ユーザがプリンタ101に入力を行うためのハードウェアであると共に、ユーザがプリンタ101から出力を得るためのハードウェアであり、オペレーションパネル等により構成される。通信ユニット313は、プリンタ101をイーサネット(登録商標)や電話回線等のネットワークに接続するためのハードウェアであり、NICやMODEM等により構成される。   The print unit 311 is hardware for executing print processing, and includes a printer engine or the like. The operation display unit 312 is hardware for the user to input to the printer 101 and hardware for the user to obtain an output from the printer 101, and includes an operation panel or the like. The communication unit 313 is hardware for connecting the printer 101 to a network such as Ethernet (registered trademark) or a telephone line, and includes a NIC, a MODEM, or the like.

USBIF321は、USB規格に準拠したケーブルを接続するためのインタフェースである。セントロニクスIF322は、セントロニクス仕様のケーブルを接続するためのインタフェースである。   The USBIF 321 is an interface for connecting a cable compliant with the USB standard. The Centronics IF 322 is an interface for connecting a Centronics specification cable.

図4は、図1,2のスキャナ102に係るハードウェア構成図である。図1,2のスキャナ102は、CPU401と、ROM402と、RAM403と、HDD(ハードディスクドライブ)404と、スキャンユニット411と、操作表示ユニット412と、通信ユニット413と、USBIF421と、SCSIIF423等により構成されている。これらのハードウェア構成要素は、システムバス431に接続されている。   FIG. 4 is a hardware configuration diagram relating to the scanner 102 of FIGS. 1 and 2 includes a CPU 401, a ROM 402, a RAM 403, an HDD (hard disk drive) 404, a scan unit 411, an operation display unit 412, a communication unit 413, a USBIF 421, a SCSI IF 423, and the like. ing. These hardware components are connected to the system bus 431.

CPU401は、スキャナ102の制御等の情報処理を実行するハードウェアである。ROM402は、上記の情報処理用のプログラム等が格納されたハードウェアである。RAM403は、上記の情報処理用のメモリである。HDD404は、上記の情報処理用のストレージであり、上記の情報処理用のプログラム等が格納されたハードウェアである。   The CPU 401 is hardware that executes information processing such as control of the scanner 102. The ROM 402 is hardware in which the information processing program and the like are stored. The RAM 403 is the information processing memory. The HDD 404 is the information processing storage described above, and is hardware in which the information processing program and the like are stored.

スキャンユニット411は、スキャン処理を実行するためのハードウェアであり、スキャナエンジン等により構成される。操作表示ユニット412は、ユーザがスキャナ102に入力を行うためのハードウェアであると共に、ユーザがスキャナ102から出力を得るためのハードウェアであり、オペレーションパネル等により構成される。通信ユニット413は、スキャナ102をイーサネット(登録商標)や電話回線等のネットワークに接続するためのハードウェアであり、NICやMODEM等により構成される。   The scan unit 411 is hardware for executing scan processing, and includes a scanner engine or the like. The operation display unit 412 is hardware for the user to input to the scanner 102, and is hardware for the user to obtain an output from the scanner 102, and includes an operation panel or the like. The communication unit 413 is hardware for connecting the scanner 102 to a network such as Ethernet (registered trademark) or a telephone line, and is configured by NIC, MODEM, or the like.

USBIF421は、USB規格に準拠したケーブルを接続するためのインタフェースである。SCSIIF423は、SCSI規格に準拠したケーブルを接続するためのインタフェースである。   The USBIF 421 is an interface for connecting a cable compliant with the USB standard. The SCSI IF 423 is an interface for connecting a cable compliant with the SCSI standard.

図5は、図1,2のストレージ装置103に係るハードウェア構成図である。図1,2のストレージ装置103は、CPU501と、ROM502と、RAM503と、HDD(ハードディスクドライブ)504と、操作表示ユニット512と、通信ユニット513と、USBIF521等により構成されている。これらのハードウェア構成要素は、システムバス531に接続されている。これらのハードウェア構成要素の役割等は、プリンタ101やスキャナ102と同様である。   FIG. 5 is a hardware configuration diagram related to the storage apparatus 103 of FIGS. 1 and 2 includes a CPU 501, a ROM 502, a RAM 503, an HDD (hard disk drive) 504, an operation display unit 512, a communication unit 513, a USBIF 521, and the like. These hardware components are connected to the system bus 531. The roles and the like of these hardware components are the same as those of the printer 101 and the scanner 102.

図6は、図1,2のPC121に係るハードウェア構成図である。図1,2のPC121は、CPU601、ROM602、RAM603、HDD(ハードディスクドライブ)604、操作ユニット611、表示ユニット612、通信ユニット613、USBIF621、セントロニクスIF622、SCSIIF623等により構成されている。これらのハードウェア構成要素は、システムバス631に接続されている。   FIG. 6 is a hardware configuration diagram related to the PC 121 of FIGS. 1 and 2 includes a CPU 601, ROM 602, RAM 603, HDD (hard disk drive) 604, operation unit 611, display unit 612, communication unit 613, USBIF 621, Centronics IF 622, SCSIIF 623, and the like. These hardware components are connected to the system bus 631.

CPU601は、種々の制御等の情報処理を実行するハードウェアである。ROM602は、上記の情報処理用のプログラム等が格納されたハードウェアである。RAM603は、上記の情報処理用のメモリである。HDD604は、上記の情報処理用のストレージであり、上記の情報処理用のプログラム等が格納されたハードウェアである。   The CPU 601 is hardware that executes information processing such as various controls. The ROM 602 is hardware that stores the information processing program and the like. The RAM 603 is the information processing memory. The HDD 604 is the information processing storage described above, and is hardware in which the information processing program and the like are stored.

操作ユニット611は、ユーザがPC121に入力を行うためのハードウェアであり、キーボードやマウス等により構成される。表示ユニット612は、ユーザがPC121から出力を得るためのハードウェアであり、ディスプレイ等により構成される。通信ユニット613は、PC121をイーサネット(登録商標)や電話回線等のネットワークに接続するためのハードウェアであり、NICやMODEM等により構成される。   The operation unit 611 is hardware for a user to input to the PC 121, and includes a keyboard, a mouse, and the like. The display unit 612 is hardware for a user to obtain an output from the PC 121, and includes a display or the like. The communication unit 613 is hardware for connecting the PC 121 to a network such as Ethernet (registered trademark) or a telephone line, and is configured by NIC, MODEM, or the like.

USBIF621は、USB規格に準拠したケーブルを接続するためのインタフェースである。セントロニクスIF622は、セントロニクス仕様のケーブルを接続するためのインタフェースである。SCSIIF623は、SCSI規格に準拠したケーブルを接続するためのインタフェースである。   The USBIF 621 is an interface for connecting a cable compliant with the USB standard. The Centronics IF 622 is an interface for connecting a Centronics specification cable. The SCSI IF 623 is an interface for connecting a cable compliant with the SCSI standard.

図7は、図1,2のプロキシサーバ122に係るハードウェア構成図である。図1,2のプロキシサーバ122は、CPU701、ROM702、RAM703、HDD(ハードディスクドライブ)704、操作ユニット711、表示ユニット712、通信ユニット713、USBIF721等により構成されている。これらのハードウェア構成要素は、システムバス731に接続されている。   FIG. 7 is a hardware configuration diagram related to the proxy server 122 of FIGS. The proxy server 122 of FIGS. 1 and 2 includes a CPU 701, a ROM 702, a RAM 703, an HDD (hard disk drive) 704, an operation unit 711, a display unit 712, a communication unit 713, a USBIF 721, and the like. These hardware components are connected to the system bus 731.

CPU701は、種々の制御等の情報処理を実行するハードウェアである。ROM702は、上記の情報処理用のプログラム等が格納されたハードウェアである。RAM703は、上記の情報処理用のメモリである。HDD704は、上記の情報処理用のストレージであり、上記の情報処理用のプログラム等が格納されたハードウェアである。   The CPU 701 is hardware that executes information processing such as various controls. The ROM 702 is hardware in which the information processing program and the like are stored. The RAM 703 is the information processing memory. The HDD 704 is a storage for the above information processing, and is hardware in which the above information processing program and the like are stored.

操作ユニット711は、ユーザがプロキシサーバ122に入力を行うためのハードウェアであり、キーボードやマウス等により構成される。表示ユニット712は、ユーザがプロキシサーバ122から出力を得るためのハードウェアであり、ディスプレイ等により構成される。通信ユニット713は、プロキシサーバ122をイーサネット(登録商標)や電話回線等のネットワークに接続するためのハードウェアであり、NICやMODEM等により構成される。   The operation unit 711 is hardware for a user to input to the proxy server 122, and includes a keyboard, a mouse, and the like. The display unit 712 is hardware for a user to obtain an output from the proxy server 122, and includes a display or the like. The communication unit 713 is hardware for connecting the proxy server 122 to a network such as Ethernet (registered trademark) or a telephone line, and is configured by NIC, MODEM, or the like.

USBIF721は、USB規格に準拠したケーブルを接続するためのインタフェースである。   The USBIF 721 is an interface for connecting a cable compliant with the USB standard.

図8は、図2のプリントサーバ107に係るハードウェア構成図である。図2のプリントサーバ107は、CPU801、ROM802、RAM803、HDD(ハードディスクドライブ)804、操作ユニット811、表示ユニット812、通信ユニット813、USBIF821、セントロニクスIF822等により構成されている。これらのハードウェア構成要素は、システムバス831に接続されている。これらのハードウェア構成要素の役割等は、PC121やプロキシサーバ122と同様である。   FIG. 8 is a hardware configuration diagram related to the print server 107 of FIG. 2 includes a CPU 801, a ROM 802, a RAM 803, an HDD (hard disk drive) 804, an operation unit 811, a display unit 812, a communication unit 813, a USBIF 821, a Centronics IF 822, and the like. These hardware components are connected to the system bus 831. The roles and the like of these hardware components are the same as those of the PC 121 and the proxy server 122.

図9は、図2のスキャンサーバ108に係るハードウェア構成図である。図2のスキャンサーバ108は、CPU901、ROM902、RAM903、HDD(ハードディスクドライブ)904、操作ユニット911、表示ユニット912、通信ユニット913、USBIF921、SCSIIF923等により構成されている。これらのハードウェア構成要素は、システムバス931に接続されている。これらのハードウェア構成要素の役割等は、PC121やプロキシサーバ122と同様である。   FIG. 9 is a hardware configuration diagram related to the scan server 108 of FIG. 2 includes a CPU 901, a ROM 902, a RAM 903, an HDD (hard disk drive) 904, an operation unit 911, a display unit 912, a communication unit 913, a USBIF 921, a SCSI IF 923, and the like. These hardware components are connected to the system bus 931. The roles and the like of these hardware components are the same as those of the PC 121 and the proxy server 122.

図10は、図2のストレージサーバ109に係るハードウェア構成図である。図2のストレージサーバ109は、CPU1001と、ROM1002と、RAM1003と、HDD(ハードディスクドライブ)1004と、操作ユニット1011と、表示ユニット1012と、通信ユニット1013と、USBIF1021等により構成されている。これらのハードウェア構成要素は、システムバス1031に接続されている。これらのハードウェア構成要素の役割等は、PC121やプロキシサーバ122と同様である。   FIG. 10 is a hardware configuration diagram related to the storage server 109 of FIG. 2 includes a CPU 1001, a ROM 1002, a RAM 1003, an HDD (hard disk drive) 1004, an operation unit 1011, a display unit 1012, a communication unit 1013, a USBIF 1021, and the like. These hardware components are connected to the system bus 1031. The roles and the like of these hardware components are the same as those of the PC 121 and the proxy server 122.

(文書処理)
以上の説明を踏まえて、図1の文書処理システムにおいて実行される文書処理について説明する。当該文書処理を、図1の文書処理システムにおいて実行するのと同様にして、図2の文書処理システムにおいて実行しても構わない。
(Document processing)
Based on the above description, document processing executed in the document processing system of FIG. 1 will be described. The document processing may be executed in the document processing system in FIG. 2 in the same manner as in the document processing system in FIG.

PC121は、文書データを印刷する旨の入力操作が行われた場合、プリントジョブを生成する旨のジョブ生成要求のコマンドを発行して、プリンタ101にアクセスすることになる。プリンタ101は、認証処理で認証が許可されたことを条件に、プリントジョブを生成する旨のジョブ生成要求のコマンドを実行して、文書データを印刷する(プリントジョブを実行する)ことになる。上記の認証処理で使用される認証情報は、上記のジョブ生成要求のコマンドに挿入された状態で授受される。以下、コマンド発行処理とコマンド実行処理について説明することにする。   When an input operation for printing document data is performed, the PC 121 issues a job generation request command for generating a print job and accesses the printer 101. The printer 101 prints the document data (executes the print job) by executing a job generation request command for generating a print job on condition that the authentication is permitted in the authentication process. The authentication information used in the authentication process is exchanged in a state inserted in the job generation request command. Hereinafter, command issue processing and command execution processing will be described.

(1)コマンド発行処理
図11は、PC121の画面上に表示されるプリンタ操作画面1101を表す。図12は、PC121の画面上に表示される認証情報設定画面1201を表す。PC121にはプリンタドライバがインストールされており、プリンタ操作画面1101や認証情報設定画面1201はプリンタドライバにより表示される。
(1) Command Issuance Processing FIG. 11 shows a printer operation screen 1101 displayed on the PC 121 screen. FIG. 12 shows an authentication information setting screen 1201 displayed on the screen of the PC 121. A printer driver is installed in the PC 121, and a printer operation screen 1101 and an authentication information setting screen 1201 are displayed by the printer driver.

プリンタ操作画面1101では、どのプリンタで印刷を行うか、どのような印刷条件で印刷を行うかを設定することができる。プリンタ操作画面1101で認証情報設定ボタン1121をクリックすると、認証情報設定画面1201に画面が移る。認証情報設定画面1201では、ユーザ情報「Requesting User Name」と共に、認証情報「組織名」「部署名」「肩書き」を設定することができる。認証情報設定画面1201でOKボタン1211をクリックすると、プリンタ操作画面1101に画面が戻り、認証情報が設定される。プリンタ操作画面1101でOKボタン1111をクリックすると、プリントジョブを生成する旨のジョブ生成要求のコマンドが発行されることになる。   On the printer operation screen 1101, it is possible to set which printer is used for printing and under what printing conditions. When the authentication information setting button 1121 is clicked on the printer operation screen 1101, the screen moves to the authentication information setting screen 1201. On the authentication information setting screen 1201, authentication information “organization name”, “department name”, and “title” can be set together with the user information “Requesting User Name”. When an OK button 1211 is clicked on the authentication information setting screen 1201, the screen returns to the printer operation screen 1101 and authentication information is set. When an OK button 1111 is clicked on the printer operation screen 1101, a job generation request command for generating a print job is issued.

図13,14は、ジョブ生成要求(create_job)のコマンドのスクリプトの例を表す。SOAP(Simple Object Access Protocol)エンベロープは省略してある。図13は認証情報挿入前のコマンドであり、図14は認証情報挿入後のコマンドである。記述13,14が、BMLinkSコマンド「create_job」に係る記述で、XML(eXtensible Markup Language)にて記述されている。記述13−1,14−1はユーザ名「Yamada Taroh」である。記述13−2,14−2はジョブ名「sample−job」である。記述14−3は、独自のタグを用いてコマンドに挿入された認証情報である。   13 and 14 show an example of a script of a command for a job generation request (create_job). The SOAP (Simple Object Access Protocol) envelope is omitted. FIG. 13 shows a command before inserting authentication information, and FIG. 14 shows a command after inserting authentication information. Descriptions 13 and 14 are descriptions related to the BMLinkS command “create_job” and are described in XML (extensible Markup Language). The descriptions 13-1 and 14-1 are the user name “Yamada Taro”. Descriptions 13-2 and 14-2 are job names “sample-job”. Description 14-3 is authentication information inserted into the command using a unique tag.

タグについて説明することにする。本実施例では、コマンドに認証情報を挿入するためのタグとして、組織名のタグ<x−ORG−name>や、部署名のタグ<x−ORG−group−name>や、部署名その1のタグ<x−ORG−group−name−1>や、部署名その2のタグ<x−ORG−group−name−2>や、部署名その3のタグ<x−ORG−group−name−3>や、部署名その4のタグ<x−ORG−group−name−4>や、肩書きのタグ<x−ORG−title>等が定義されている。これらのタグの挿入位置は、ユーザ情報のタグ<requesting−user−name>が存在する場合にはその直後、ユーザ情報のタグ<requesting−user−name>が存在しない場合には<job−instruction>と同レベルとする。   Let's talk about tags. In the present embodiment, as tags for inserting authentication information into a command, an organization name tag <x-ORG-name>, a department name tag <x-ORG-group-name>, a department name 1 Tag <x-ORG-group-name-1>, department name tag 2 <x-ORG-group-name-2>, department name tag 3 <x-ORG-group-name-3> In addition, a tag <x-ORG-group-name-4> of the department name 4 and a title tag <x-ORG-title> are defined. The insertion positions of these tags are immediately after the user information tag <requesting-user-name> exists, and immediately after the user information tag <requesting-user-name> does not exist <job-instruction>. And the same level.

図15は、ジョブ生成応答(create_jobRESPONSE)のスクリプトの例を表す。SOAP(Simple Object Access Protocol)エンベロープは省略してある。記述15が、BMLinkSコマンドレスポンス「create_jobRESPONSE」に係る記述で、XML(eXtensible Markup Language)にて記述されている。記述15−1はジョブ生成要求に対する「ok」である。記述15−2はジョブID「001」である。記述15−3は文書データの転送先となるURI「http://192.168.1.4/spool/job−001」である。   FIG. 15 shows an example of a script of a job generation response (create_jobRESPONSE). The SOAP (Simple Object Access Protocol) envelope is omitted. The description 15 is a description related to the BMLinkS command response “create_jobRESPONSE”, and is described in XML (extensible Markup Language). Description 15-1 is “ok” for the job generation request. The description 15-2 is the job ID “001”. A description 15-3 is a URI “http://192.168.1.4/spool/job-001” as a transfer destination of the document data.

図16は、認証情報挿入処理の実行主体について説明するための図である。   FIG. 16 is a diagram for explaining an execution subject of the authentication information insertion process.

図16Aは、PC121内のプリンタドライバ1601を認証情報挿入処理の実行主体とする場合の図である。図16Aでは、PC121内のプリンタドライバ1601が認証情報取得機能と認証情報挿入機能とを有する。図16Aでは、PC121内のプリンタドライバ1601が、プリンタ101内のプリントサービス104に対するジョブ生成要求のコマンドを発行することになると共に、PC121内のプリンタドライバ1601が、認証情報を取得し、当該コマンドに当該認証情報をタグを用いて挿入することになる。   FIG. 16A is a diagram when the printer driver 1601 in the PC 121 is the execution subject of the authentication information insertion process. In FIG. 16A, the printer driver 1601 in the PC 121 has an authentication information acquisition function and an authentication information insertion function. In FIG. 16A, the printer driver 1601 in the PC 121 issues a job generation request command to the print service 104 in the printer 101, and the printer driver 1601 in the PC 121 acquires authentication information and adds the command to the command. The authentication information is inserted using a tag.

図16Bは、PC121内のプロキシサービス1602を認証情報挿入処理の実行主体とする場合の図である。図16Bでは、PC121内のプロキシサービス1602が認証情報取得機能と認証情報挿入機能とを有する。図16Bでは、PC121内のプリンタドライバ1601が、プリンタ101内のプリントサービス104に対するジョブ生成要求のコマンドを発行することになると共に、PC121内のプロキシサービス1602が、認証情報を取得し、当該コマンドに当該認証情報をタグを用いて挿入することになる。   FIG. 16B is a diagram when the proxy service 1602 in the PC 121 is the execution subject of the authentication information insertion process. In FIG. 16B, the proxy service 1602 in the PC 121 has an authentication information acquisition function and an authentication information insertion function. In FIG. 16B, the printer driver 1601 in the PC 121 issues a job generation request command to the print service 104 in the printer 101, and the proxy service 1602 in the PC 121 acquires the authentication information and adds the command to the command. The authentication information is inserted using a tag.

図16Cは、プロキシサーバ122内のプロキシサービス1602を認証情報挿入処理の実行主体とする場合の図である。図16Cでは、プロキシサーバ122内のプロキシサービス1602が認証情報取得機能と認証情報挿入機能とを有する。図16Bでは、PC121内のプリンタドライバ1601が、プリンタ101内のプリントサービス104に対するジョブ生成要求のコマンドを発行し、プロキシサーバ122内のプロキシサービス1602が、当該コマンドをプリンタ101内のプリントサービス104に転送することになると共に、プロキシサーバ122内のプロキシサービス1602が、認証情報を取得し、当該コマンドに当該認証情報をタグを用いて挿入することになる。   FIG. 16C is a diagram when the proxy service 1602 in the proxy server 122 is the execution subject of the authentication information insertion process. In FIG. 16C, the proxy service 1602 in the proxy server 122 has an authentication information acquisition function and an authentication information insertion function. In FIG. 16B, the printer driver 1601 in the PC 121 issues a job generation request command to the print service 104 in the printer 101, and the proxy service 1602 in the proxy server 122 sends the command to the print service 104 in the printer 101. At the same time, the proxy service 1602 in the proxy server 122 acquires the authentication information and inserts the authentication information into the command using a tag.

図16Aと比べて図16Bや図16Cには、プリンタドライバ1601が認証情報取得機能や認証情報挿入機能のない標準ドライバでよいという利点がある。図16Bと比べて図16Cには、複数のクライアントが1のプロキシを共用できるという利点がある。   16B and 16C have an advantage that the printer driver 1601 may be a standard driver without an authentication information acquisition function or an authentication information insertion function, compared to FIG. 16A. Compared to FIG. 16B, FIG. 16C has an advantage that a plurality of clients can share one proxy.

認証情報取得処理の態様としては、1)画面入力により認証情報を取得する態様,2)ICカード等の記憶媒体の読取により認証情報を取得する態様,3)指紋や虹彩等の生体情報の読取を利用した生体認証により認証情報を取得する態様が挙げられる。   As an aspect of the authentication information acquisition process, 1) an aspect of acquiring authentication information by screen input, 2) an aspect of acquiring authentication information by reading a storage medium such as an IC card, and 3) reading of biological information such as a fingerprint or an iris The aspect which acquires authentication information by the biometric authentication using ID is mentioned.

態様1では、PC121又はプロキシサーバ122の操作表示ユニット1611(操作ユニット611,711や表示ユニット612,712に相当)を通じて認証情報が画面入力される。認証情報の画面入力は、図12の認証情報設定画面1201で行う。図16Aの場合、図12の認証情報設定画面1201は、上述のように、PC121内のプリンタドライバ1601によりPC121の画面上に表示される。図16Bの場合、図12の認証情報設定画面1201は、PC121内のプロキシサービス1602によりPC121の画面上に表示される。図16Cの場合、図12の認証情報設定画面1201は、プロキシサーバ122内のプロキシサービス1602によりプロキシサーバ122の画面上に表示される。   In the aspect 1, the authentication information is input on the screen through the operation display unit 1611 (corresponding to the operation units 611 and 711 and the display units 612 and 712) of the PC 121 or the proxy server 122. The authentication information screen is input on the authentication information setting screen 1201 in FIG. In the case of FIG. 16A, the authentication information setting screen 1201 of FIG. 12 is displayed on the screen of the PC 121 by the printer driver 1601 in the PC 121 as described above. In the case of FIG. 16B, the authentication information setting screen 1201 of FIG. 12 is displayed on the screen of the PC 121 by the proxy service 1602 in the PC 121. In the case of FIG. 16C, the authentication information setting screen 1201 of FIG. 12 is displayed on the screen of the proxy server 122 by the proxy service 1602 in the proxy server 122.

態様2では、PC121又はプロキシサーバ122のICカードIF1612にセットされたICカードに記憶されている認証情報が読み取られる。ICカードIF1612は例えばプリンタ101等のオプション製品として提供される。   In the aspect 2, the authentication information stored in the IC card set in the IC card IF 1612 of the PC 121 or the proxy server 122 is read. The IC card IF 1612 is provided as an optional product such as the printer 101, for example.

態様3では、PC121又はプロキシサーバ122の生体認証ユニット1613により実行される生体認証を通じて認証情報が取得される。生体認証ユニット1613は例えばプリンタ101等のオプション製品として提供される。   In the aspect 3, the authentication information is acquired through biometric authentication executed by the biometric authentication unit 1613 of the PC 121 or the proxy server 122. The biometric authentication unit 1613 is provided as an optional product such as the printer 101, for example.

認証情報取得処理は、図11のプリンタ操作画面1101でOKボタン1111がクリックされる前に実行される場合(事前取得と呼ぶ)もあれば、図11のプリンタ操作画面1101でOKボタン1111がクリックされた後に実行される場合(事後取得と呼ぶ)もある。図11のプリンタ操作画面1101で認証情報設定ボタン1121がクリックされると図12の認証情報設定画面1201が表示されるが、これは事前取得(態様1)の具体例に相当する。事前取得により取得された認証情報は、図16Aの場合にはPC121内のプリンタドライバ1601により、図16Bの場合にはPC121内のプロキシサービス1602により、図16Cの場合にはプロキシサーバ122内のプロキシサービス1602により管理される。事前取得により取得された認証情報は、図16Bや図16Cの場合には図17のようなテーブルで管理される。図17のテーブルは、クライアントのIPアドレスとクライアントの認証情報等との対応関係に係るテーブルである。この対応関係を利用して、上記のIPアドレスを包含するコマンドに、上記のIPアドレスに対応する認証情報を挿入するのである。   The authentication information acquisition process may be executed before the OK button 1111 is clicked on the printer operation screen 1101 in FIG. 11 (referred to as “pre-acquisition”). If the OK button 1111 is clicked on the printer operation screen 1101 in FIG. There are also cases where it is executed after being called (called post-acquisition). When the authentication information setting button 1121 is clicked on the printer operation screen 1101 in FIG. 11, the authentication information setting screen 1201 in FIG. 12 is displayed. This corresponds to a specific example of pre-acquisition (mode 1). In the case of FIG. 16A, the authentication information acquired in advance is obtained by the printer driver 1601 in the PC 121, in the case of FIG. 16B by the proxy service 1602 in the PC 121, and in the case of FIG. 16C, the proxy information in the proxy server 122 is obtained. Managed by the service 1602. The authentication information acquired in advance is managed in a table as shown in FIG. 17 in the case of FIG. 16B or FIG. 16C. The table in FIG. 17 is a table related to the correspondence between the IP address of the client and the authentication information of the client. Using this correspondence, authentication information corresponding to the IP address is inserted into a command including the IP address.

認証情報挿入処理は、所定の設定に応じて実行されるものとする。設定が「事前取得」の場合には、事前取得により取得された認証情報による認証情報挿入処理が実行される。設定が「事後取得」の場合には、事後取得により取得された認証情報による認証情報挿入処理が実行される。設定が「不実施」の場合には、認証情報挿入処理は実行されない。   It is assumed that the authentication information insertion process is executed according to a predetermined setting. When the setting is “preliminary acquisition”, authentication information insertion processing based on the authentication information acquired by prior acquisition is executed. When the setting is “post-acquisition”, authentication information insertion processing is performed using the authentication information acquired by the post-acquisition. If the setting is “not implemented”, the authentication information insertion process is not executed.

図18は、プリンタドライバ1601により実行される認証情報挿入処理に係るフローチャート図である。プリンタドライバ1601は、図11のプリンタ操作画面1101でOKボタン1111がクリックされると、プリントジョブを生成する旨のジョブ生成要求のコマンドを発行することになる。その際に、認証情報挿入処理の設定が「事前取得」の場合(S111)には、認証情報の事前取得が実行済みの場合(S121)に限り、当該事前取得により取得された認証情報による認証情報挿入処理が実行(S122)される。認証情報挿入処理の設定が「事後取得」の場合(S111)には、認証情報取得処理が実行(S131)されて、当該事後取得により取得された認証情報による認証情報挿入処理が実行(S132)される。プリンタドライバ1601は、これらの処理を経由した後、上記のコマンドを発行(S141)する。   FIG. 18 is a flowchart relating to authentication information insertion processing executed by the printer driver 1601. When the OK button 1111 is clicked on the printer operation screen 1101 in FIG. 11, the printer driver 1601 issues a job generation request command for generating a print job. At this time, if the setting of the authentication information insertion process is “preliminary acquisition” (S111), the authentication based on the authentication information acquired by the prior acquisition is only performed when the prior acquisition of authentication information has been executed (S121). Information insertion processing is executed (S122). When the setting of the authentication information insertion process is “subsequent acquisition” (S111), the authentication information acquisition process is executed (S131), and the authentication information insertion process using the authentication information acquired by the subsequent acquisition is executed (S132). Is done. After passing through these processes, the printer driver 1601 issues the above command (S141).

図19は、プロキシサービス1602により実行される認証情報挿入処理に係るフローチャート図である。プロキシサービス1602は、プリントジョブを生成する旨のジョブ生成要求のコマンドをプリンタドライバ1601から受け取り、プリンタ101内のプリントサービス104に転送することになる。その際に、認証情報挿入処理の設定が「事前取得」の場合(S211)には、認証情報の事前取得が実行済みの場合(S221)に限り、当該事前取得により取得された認証情報による認証情報挿入処理が実行(S222)される。実行済みでない場合(S221)には、認証情報取得処理が実行(S223)され、当該事後取得により取得された認証情報による認証情報挿入処理が実行(S224)される。認証情報挿入処理の設定が「事後取得」の場合(S211)にも、認証情報取得処理が実行(S231)され、当該事後取得により取得された認証情報による認証情報挿入処理が実行(S232)される。すでに認証情報が挿入済みの場合(S201)には、これらの処理は不要である。プロキシサービス1602は、これらの処理を経由した後、上記のコマンドをプリンタ101内のプリントサービス104に転送(S241)する。   FIG. 19 is a flowchart relating to authentication information insertion processing executed by the proxy service 1602. The proxy service 1602 receives a job generation request command for generating a print job from the printer driver 1601 and transfers it to the print service 104 in the printer 101. At this time, if the setting of the authentication information insertion process is “preliminary acquisition” (S211), authentication based on the authentication information acquired by the prior acquisition is only performed when the authentication information is acquired in advance (S221). Information insertion processing is executed (S222). If not executed (S221), an authentication information acquisition process is executed (S223), and an authentication information insertion process using the authentication information acquired by the subsequent acquisition is executed (S224). Even when the setting of the authentication information insertion process is “subsequent acquisition” (S211), the authentication information acquisition process is executed (S231), and the authentication information insertion process using the authentication information acquired by the subsequent acquisition is executed (S232). The If the authentication information has already been inserted (S201), these processes are not necessary. After passing through these processes, the proxy service 1602 transfers the above command to the print service 104 in the printer 101 (S241).

図20は、プリンタドライバ1601やプロキシサービス1602によって実行される認証情報取得処理に係るフローチャート図である。図18のS131や図19のS223やS231がこれに相当する。   FIG. 20 is a flowchart relating to authentication information acquisition processing executed by the printer driver 1601 and the proxy service 1602. S131 in FIG. 18 and S223 and S231 in FIG. 19 correspond to this.

認証情報取得処理の設定が態様1(画面入力により認証情報を取得)の場合(S301Yes)には、図12の認証情報設定画面1201が表示(S311)される。図12の認証情報設定画面1201で認証情報が画面入力されることになる。こうして、認証情報が取得(S313)される。途中、認証情報取得処理が中止(S312)になると、認証情報は「なし」になる。   When the setting of the authentication information acquisition process is mode 1 (authentication information is acquired by screen input) (S301 Yes), the authentication information setting screen 1201 of FIG. 12 is displayed (S311). The authentication information is input on the authentication information setting screen 1201 in FIG. In this way, authentication information is acquired (S313). If the authentication information acquisition process is canceled (S312), the authentication information becomes “none”.

認証情報取得処理の設定が態様2(記憶媒体の読取により認証情報を取得)の場合(S302Yes)には、ICカードのセットを促すメッセージが表示(S321)される。メッセージに従いICカードがセットされることになる。メッセージに従いセットされたICカードに記憶されている認証情報が読み取られ(S323)て、認証情報が取得(S324)される。そして、認証情報の取得結果の確認画面として、図12の認証情報設定画面1201が表示(S325)される。途中、認証情報取得処理が中止(S322)になると、認証情報は「なし」になる。記憶媒体の読取が失敗した場合も同様である。   When the setting of the authentication information acquisition process is mode 2 (authentication information is acquired by reading the storage medium) (Yes in S302), a message prompting to set the IC card is displayed (S321). The IC card is set according to the message. The authentication information stored in the IC card set according to the message is read (S323), and the authentication information is acquired (S324). Then, the authentication information setting screen 1201 of FIG. 12 is displayed as a confirmation screen for the authentication information acquisition result (S325). If the authentication information acquisition process is canceled (S322), the authentication information becomes “none”. The same applies when reading of the storage medium fails.

認証情報取得処理の設定が態様3(生体情報の読取を利用した生体認証により取得)の場合(S303Yes)には、生体情報の読取のための動作を促すメッセージが表示(S331)される。メッセージに従い生体情報の読取のための動作が行われることになる。生体情報が読み取られる(S333)と、生体情報と個人特定情報さらには認証情報との対応関係に係る内部のデータベースとの照合を通じて、個人特定情報が取得(S334)され、さらには認証情報が取得(S335)される。そして、認証情報の取得結果の確認画面として、図12の認証情報設定画面1201が表示(S336)される。途中、認証情報取得処理が中止(S332)になると、認証情報は「なし」になる。生体情報の読取やデータベースとの照合が失敗した場合も同様である。   When the setting of the authentication information acquisition process is mode 3 (acquired by biometric authentication using reading of biometric information) (S303 Yes), a message prompting an operation for reading biometric information is displayed (S331). An operation for reading biometric information is performed according to the message. When the biometric information is read (S333), the personal identification information is acquired (S334) through collation with an internal database related to the correspondence relationship between the biometric information and the personal identification information or authentication information, and further the authentication information is acquired. (S335). Then, the authentication information setting screen 1201 of FIG. 12 is displayed as a confirmation screen for the authentication information acquisition result (S336). If the authentication information acquisition process is canceled (S332), the authentication information becomes “none”. The same applies when biometric information reading or database matching fails.

(2)機能情報提供処理
プリンタ101内のプリントサービス104は、自身がどんな機能をサポートしているかに係る情報を提供することができる。具体的には、どんな機能をサポートしているかに係る情報を提供する旨の要求(機能情報提供要求と呼ぶ)のコマンドに対し、どんな機能をサポートしているかに係る情報を包含する応答(機能情報提供応答と呼ぶ)を発行するのである。
(2) Function Information Providing Process The print service 104 in the printer 101 can provide information relating to what functions it supports. Specifically, in response to a command requesting that information relating to what function is supported (referred to as a function information provision request), a response including the information relating to what function is supported (function It is called an information provision response).

図21は、上記の機能情報提供要求のコマンドのスクリプトの例を表す。SOAPエンベロープは省略してある。記述21が、BMLinkSコマンドに係る記述で、XMLにて記述されている。記述21−1はユーザ名「Yamada Taroh」である。   FIG. 21 shows an example of the command script for the function information provision request. The SOAP envelope is omitted. The description 21 is a description related to the BMLinkS command and is described in XML. The description 21-1 is the user name “Yamada Taro”.

図22は、上記の機能情報提供応答のスクリプトの例を表す。SOAPエンベロープは省略してある。記述22が、BMLinkSコマンドレスポンスに係る記述で、XMLにて記述されている。記述22−2はユーザ名「Yamada Taroh」である。記述22−2はどんな「標準機能」をサポートしているかに係る情報である。ここでは、ステープルをサポートしていないこと、カラーをサポートしていること、片面印刷・水平折り両面印刷・垂直折り両面印刷をサポートしていることが解る。すなわち、どんな印刷条件をサポートしているかが解る。記述22−3はどんな「拡張機能」をサポートしているかに係る情報である。ここでは、組織名のタグをサポートしていること、部署名のタグをサポートしていること、部署名その1のタグをサポートしていること、部署名その2のタグをサポートしていること、部署名その3のタグをサポートしていないこと、部署名その4のタグをサポートしていないこと、肩書きのタグをサポートしていることが解る。すなわち、どんな認証情報をサポートしているかが解る。なお、拡張機能にちなんで、これらのタグや認証情報を拡張タグや拡張認証情報とも呼ぶ。   FIG. 22 shows an example of the function information provision response script. The SOAP envelope is omitted. A description 22 is a description related to the BMLinkS command response and is described in XML. The description 22-2 is the user name “Yamada Taro”. The description 22-2 is information relating to what “standard function” is supported. Here, it can be seen that stapling is not supported, color is supported, and single-sided printing, horizontal folding duplex printing, and vertical folding duplex printing are supported. That is, it can be understood what printing conditions are supported. Description 22-3 is information relating to what “extended function” is supported. Here, support for the organization name tag, support for the department tag, support for the department 1 tag, support for the department 2 tag It can be seen that the tag of the department name 3 is not supported, the tag of the department name 4 is not supported, and the title tag is supported. That is, it can be understood what authentication information is supported. Note that these tags and authentication information are also called extension tags and extended authentication information after the extended function.

なお、プリンタ101内のプリントサービス104は、どんな「標準機能」をサポートしているかに係る情報と、どんな「拡張機能」をサポートしているかに係る情報とを別々のテーブルで管理しており、どんな「拡張機能」をサポートしているかに係る情報の提供を、所定の設定に応じて制限することが可能である。設定が「制限」の場合には、図22の機能情報提供応答に記述22−3のような記述が添付されないことになる。設定が「非制限」の場合には、図22の機能情報提供応答に記述22−3のような記述が添付されることになる。設定を「制限」とすることで、拡張機能を理解していないユーザによる拡張機能の誤用、悪意を持つユーザによる拡張機能の悪用を防止することができる。   The print service 104 in the printer 101 manages information regarding what “standard functions” are supported and information regarding what “extended functions” are supported in separate tables. It is possible to restrict the provision of information related to what “extended function” is supported according to a predetermined setting. When the setting is “restricted”, a description like the description 22-3 is not attached to the function information provision response in FIG. When the setting is “non-restricted”, a description like the description 22-3 is attached to the function information providing response in FIG. By setting the setting to “restricted”, it is possible to prevent misuse of the extension function by a user who does not understand the extension function and abuse of the extension function by a malicious user.

図23は、プリントサービス104によって実行される機能情報提供処理に係るフローチャート図である。プリントサービス104は、PC121によって発行された機能情報提供要求のコマンドを受け取ると、PC121に対して機能情報提供応答を発行することになる。この際に、プリントサービス104が拡張機能をサポートしている場合(S401)であって、拡張機能に係る機能情報提供の設定が「非制限」の場合(S402)は、どんな「標準機能」をサポートしているかに係る情報と、どんな「拡張機能」をサポートしているかに係る情報とを包含する機能情報提供応答が発行(S403)される。一方、プリントサービス104が拡張機能をサポートしていない場合(S401)や、拡張機能に係る機能情報提供の設定が「制限」の場合(S402)は、どんな「標準機能」をサポートしているかに係る情報は包含するものの、どんな「拡張機能」をサポートしているかに係る情報は包含しない機能情報提供応答が発行(S404)される。   FIG. 23 is a flowchart relating to function information provision processing executed by the print service 104. When receiving the function information provision request command issued by the PC 121, the print service 104 issues a function information provision response to the PC 121. At this time, if the print service 104 supports the extended function (S401) and the setting of function information provision related to the extended function is “unrestricted” (S402), what “standard function” is selected. A function information provision response including information relating to support and information relating to what “extended function” is supported is issued (S403). On the other hand, when the print service 104 does not support the extended function (S401) or when the function information provision setting related to the extended function is “restricted” (S402), what “standard function” is supported. A function information providing response is issued (S404) which includes such information but does not include information regarding what “extended function” is supported.

(3)コマンド実行処理
PC121によって発行(コマンド発行処理)されたプリントサービス104に対するコマンドは、当該プリントサービス104によって実行(コマンド実行処理)されることになる。第1節ではコマンド発行処理について説明したが、第3節ではコマンド実行処理について説明することにする。
(3) Command Execution Processing A command for the print service 104 issued (command issue processing) by the PC 121 is executed (command execution processing) by the print service 104. In section 1, command issue processing has been described, but in section 3, command execution processing will be described.

プリントサービス104は、プリントジョブを生成する旨のジョブ生成要求のコマンドを受け取ると、コマンドに挿入された認証情報に基づいて認証処理を実行する旨の「認証要求」を認証サーバ111に対して発行する。当該認証処理で認証が許可されることを、当該コマンドを実行するための条件とするからである。   When the print service 104 receives a job generation request command to generate a print job, it issues an “authentication request” to the authentication server 111 to execute authentication processing based on the authentication information inserted in the command. To do. This is because that the authentication is permitted in the authentication process is a condition for executing the command.

プリントサービス104は、上記の認証処理で認証が許可された場合、上記のプリントジョブを実行する権限(アクセス権限)の有無を判断する旨の「アクセス権限判断要求」をACLサーバ112に対して発行する。上記の認証処理で認証が許可されることに加えて、上記のプリントジョブを実行する権限の存在が確認されることを、上記のコマンドを実行するための条件とするからである。プリントサービス104は、上記のプリントジョブを実行する権限の存在が確認された場合、上記のコマンドを実行して、上記のプリントジョブを生成する。プリンタ101は、プリントサービス104によって生成されたプリントジョブを実行して、文書データを印刷することになる。   The print service 104 issues an “access authority determination request” to the ACL server 112 for determining whether or not there is an authority (access authority) to execute the print job when authentication is permitted in the authentication process. To do. This is because it is a condition for executing the above command that the presence of the authority to execute the above print job is confirmed in addition to the authentication being permitted in the above authentication processing. When it is confirmed that the print service 104 has the authority to execute the print job, the print service 104 executes the command and generates the print job. The printer 101 executes the print job generated by the print service 104 and prints document data.

プリントサービス104は、上記の認証処理で認証が許可されなかった場合、プリンタ101のポリシーに係る情報を提供する旨の「ポリシー情報提供要求」をポリシーサーバ113に対して発行する。プリンタ101のポリシーに係る情報に基づいて上記のコマンドを修正するためである。プリントサービス104は、プリンタ101のポリシーに合致する印刷条件(プリントジョブ実行条件)で文書データが印刷される(プリントジョブが実行される)ように上記のコマンドを修正した後、当該修正されたコマンドを実行して、プリントジョブを生成する。そのままでは実行できないコマンドを、実行できるよう修正して実行するのである。プリンタ101は、プリントサービス104によって生成されたプリントジョブを実行して、文書データを印刷することになる。   The print service 104 issues a “policy information provision request” to the policy server 113 to provide information related to the policy of the printer 101 if the authentication is not permitted in the above authentication process. This is to correct the above command based on information relating to the policy of the printer 101. The print service 104 corrects the command so that the document data is printed (print job is executed) under a print condition (print job execution condition) that matches the policy of the printer 101, and then the corrected command To generate a print job. Commands that cannot be executed as they are are modified and executed so that they can be executed. The printer 101 executes the print job generated by the print service 104 and prints document data.

なお、認証サーバ111とACLサーバ112とポリシーサーバ113の3台のサーバでそれぞれ実行される処理を、1台または2台のサーバでまとめて実行するようにしてもよい。また、プリンタ101と別個の認証サーバ111で実行される処理をプリンタ101内の認証サービスで、プリンタ101と別個のACLサーバ112で実行される処理をプリンタ101内のACLサービスで、プリンタ101と別個のポリシーサーバ113で実行される処理をプリンタ101内のポリシーサービスで実行するようにしてもよい。   Note that the processes executed by the three servers of the authentication server 111, the ACL server 112, and the policy server 113 may be executed collectively by one or two servers. Also, processing executed by the authentication server 111 separate from the printer 101 is performed by the authentication service in the printer 101, and processing executed by the ACL server 112 separate from the printer 101 is performed by the ACL service in the printer 101 and separated from the printer 101. The processing executed by the policy server 113 may be executed by the policy service in the printer 101.

図24は、認証要求のコマンドのスクリプトの例を表す。SOAPエンベロープは省略してある。記述24が、BMLinkSコマンドに係る記述であり、XMLで記述されている。記述24−1はユーザ名「Yamada Taroh」である。記述24−2は、独自のタグを用いてジョブ生成要求のコマンドに挿入された状態で授受された認証情報である。   FIG. 24 shows an example of an authentication request command script. The SOAP envelope is omitted. The description 24 is a description related to the BMLinkS command and is described in XML. The description 24-1 is the user name “Yamada Taro”. Description 24-2 is authentication information exchanged in a state inserted in a job generation request command using a unique tag.

図25,26は、認証応答のスクリプトの例を表す。SOAPエンベロープは省略してある。図25は認証が成功した場合(認証が許可された場合)の認証応答であり、図26は認証が失敗した場合(認証が許可されなかった場合)の認証応答である。記述25,26が、BMLinkSコマンドレスポンスに係る記述であり、XMLで記述されている。   25 and 26 show examples of authentication response scripts. The SOAP envelope is omitted. FIG. 25 shows an authentication response when authentication is successful (when authentication is permitted), and FIG. 26 shows an authentication response when authentication fails (when authentication is not permitted). Descriptions 25 and 26 are descriptions related to the BMLinkS command response, and are described in XML.

図27は、ACLサーバ112により管理されているACL(Access Control List)の例を表す。アクセス権限欄の+と−はそれぞれ、プリントサービス104(プリンタ101)に対するアクセス権限の有無を意味する。例えば+rと−rはそれぞれ、プリントサービス104に対するRead権限の有無、即ち、プリンタ101からステータス情報を取得する権限の有無を意味する。例えば+wと−wはそれぞれ、プリントサービス104に対するWrite権限の有無、即ち、プリンタ101でプリントジョブを実行する権限の有無を意味する。   FIG. 27 shows an example of an ACL (Access Control List) managed by the ACL server 112. “+” And “−” in the access authority column mean presence / absence of access authority to the print service 104 (printer 101). For example, + r and −r indicate the presence or absence of Read authority for the print service 104, that is, the presence or absence of authority to acquire status information from the printer 101. For example, + w and −w respectively indicate the presence or absence of a write authority for the print service 104, that is, the presence or absence of an authority to execute a print job in the printer 101.

記述27−1は、認証情報「x−ORG−name」が「***株式会社」である場合には、営業部プリンタ(プリンタ101の名前)に対するRead権限もWrite権限も有ることを意味している。記述27−2は、認証情報「x−ORG−group−name」が「・・・営業部」である場合には、営業部プリンタ(プリンタ101の名前)に対するRead権限もWrite権限も有ることを意味している。記述27−3は、認証情報「x−ORG−title」が「課長」である場合には、営業部プリンタ(プリンタ101の名前)に対するRead権限もWrite権限も無いことを意味している。   The description 27-1 indicates that when the authentication information “x-ORG-name” is “*** Corporation”, both the Read authority and the Write authority for the sales department printer (name of the printer 101) are present. ing. The description 27-2 indicates that when the authentication information “x-ORG-group-name” is “... Sales department”, both the Read authority and the Write authority for the sales department printer (name of the printer 101) are provided. I mean. The description 27-3 means that when the authentication information “x-ORG-title” is “section manager”, there is neither Read authority nor Write authority for the sales department printer (name of the printer 101).

ACLサーバ112は、プリントサービス104によって発行されたアクセス権限判断要求を受け取ると、図27のようなACLに基づいてアクセス権限の有無を判断し、当該判断結果を包含するアクセス権限判断応答をプリントサービス104に対して発行する。プリントサービス104は、当該判断結果を参酌してアクセス権限の存在を確認する。   When the ACL server 112 receives the access authority determination request issued by the print service 104, the ACL server 112 determines the presence or absence of the access authority based on the ACL as shown in FIG. 27, and sends an access authority determination response including the determination result to the print service. Issue to 104. The print service 104 confirms the existence of the access authority with reference to the determination result.

図28は、ポリシー情報提供要求のコマンドのスクリプトの例を表す。SOAPエンベロープは省略してある。記述28が、BMLinkSコマンドに係る記述であり、XMLで記述されている。記述28−1はユーザ名「Yamada Taroh」である。記述28−2は、独自のタグを用いてジョブ生成要求のコマンドに挿入された状態で授受された認証情報である。記述28−3は、ジョブ生成要求のコマンドに関するポリシーを情報提供対象とする旨の記述である。   FIG. 28 shows an example of a script of a policy information provision request command. The SOAP envelope is omitted. A description 28 is a description related to the BMLinkS command and is described in XML. The description 28-1 is the user name “Yamada Taro”. Description 28-2 is authentication information exchanged in a state inserted in a job generation request command using a unique tag. The description 28-3 is a description indicating that a policy relating to a job generation request command is an information providing target.

図29は、ポリシー情報提供応答のスクリプトの例を表す。SOAPエンベロープは省略してある。記述29が、BMLinkSコマンドレスポンスに係る記述であり、XMLで記述されている。記述29−1は、ジョブ生成要求のコマンドに関するポリシーに係る情報提供内容である。ここでは、印刷色はモノクロが必須であること、印刷面は水平折り両面印刷が必須であること、レイアウトは2upが必須であること、ページ数は6ページが最大許容ページ数であることが解る。このように、ジョブ生成要求のコマンドに関するポリシーとして、各種印刷条件(プリントジョブ実行条件)に関するポリシーがポリシーサーバ113により管理されているである。   FIG. 29 shows an example of a policy information provision response script. The SOAP envelope is omitted. The description 29 is a description related to the BMLinkS command response, and is described in XML. The description 29-1 is information provision content related to a policy related to a command of a job generation request. Here, it is understood that monochrome is essential for the printing color, horizontal folding duplex printing is essential for the printing surface, 2up is essential for the layout, and the maximum allowable number of pages is 6 pages. . In this way, policies relating to various printing conditions (print job execution conditions) are managed by the policy server 113 as policies relating to job generation request commands.

図30,31は、プリントサービス104が受け取ったジョブ生成要求(create_job)のコマンドのスクリプトの例を表す。SOAPエンベロープは省略してある。図30はポリシーに基づいて修正する前のコマンドであり、図31はポリシーに基づいて修正した後のコマンドである。記述30,31が、BMLinkSコマンドに係る記述であり、XMLで記述されている。条件1「印刷色」は、カラーからモノクロに修正されており、条件2「印刷面」は、片面印刷から水平折り両面印刷に修正されている。図29のポリシーによれば、印刷色はモノクロが必須であり、印刷面は水平折り両面印刷が必須であるためである。   30 and 31 show examples of script of a job generation request (create_job) command received by the print service 104. The SOAP envelope is omitted. FIG. 30 shows a command before correction based on the policy, and FIG. 31 shows a command after correction based on the policy. Descriptions 30 and 31 are descriptions related to the BMLinkS command, and are described in XML. Condition 1 “printing color” is corrected from color to monochrome, and condition 2 “printing surface” is corrected from single-sided printing to horizontal folding double-sided printing. This is because, according to the policy shown in FIG. 29, the printing color is indispensable for monochrome, and the printing surface is indispensable for horizontal folding duplex printing.

図32は、プリントサービス104によって実行されるコマンド実行処理に係るフローチャート図である。   FIG. 32 is a flowchart relating to command execution processing executed by the print service 104.

プリントサービス104は、プリントジョブを生成する旨のジョブ生成要求のコマンドを受け取ると、コマンドに認証情報が挿入されている場合(S501)には、コマンドに挿入された認証情報に基づいて認証処理を実行する旨の「認証要求」を認証サーバ111に対して発行(S502)する。当該認証要求には、ジョブ生成要求のコマンド内の認証情報やRequesting User Name等が添付される。   When the print service 104 receives a job generation request command for generating a print job, if authentication information is inserted in the command (S501), the print service 104 performs authentication processing based on the authentication information inserted in the command. An “authentication request” for execution is issued to the authentication server 111 (S502). Authentication information in the job generation request command, Requesting User Name, and the like are attached to the authentication request.

プリントサービス104は、上記の認証処理で認証が成功した場合(S503)には、上記のプリントジョブを実行する権限(アクセス権限)の有無を判断する旨の「アクセス権限判断要求」をACLサーバ112に対して発行(S511)する。当該アクセス権限判断要求には、判断対象とするアクセス対象は何か(ここではプリンタ101)の情報,判断対象とするアクセス権限は何か(ここではWrite権限)の情報,ジョブ生成要求のコマンド内の認証情報,等が添付される。プリントサービス104は、上記のプリントジョブを実行する権限の存在が確認された場合(S512)には、上記のコマンドを実行(S541)する。確認されなかった場合(S512)には、上記のコマンドを却下(S521に移行するようにしてもよい)する。   If the authentication is successful in the authentication process (S503), the print service 104 issues an “access authority determination request” for determining whether or not the authority to execute the print job (access authority) is present. (S511). In the access authority determination request, information on what is the access target to be determined (here, the printer 101), information on what access authority is to be determined (here, the Write authority), and the job generation request command The authentication information is attached. The print service 104 executes the above command (S541) when the existence of the authority to execute the above print job is confirmed (S512). If not confirmed (S512), the above command is rejected (the process may be shifted to S521).

プリントサービス104は、上記の認証処理で認証が失敗した場合(S503)には、プリンタ101のポリシーに係る情報を提供する旨の「ポリシー情報提供要求」をポリシーサーバ113に対して発行(S521)する。当該ポリシー情報提供要求には、情報提供対象とするポリシーは何か(ここではジョブ生成要求のコマンドに関するポリシー)の情報等が添付される。プリントサービス104は、ポリシー情報提供応答を受け取る(S522)と、プリンタ101のポリシーに合致する印刷条件(プリントジョブ実行条件)で文書データが印刷される(プリントジョブが実行される)ように上記のコマンドを修正(S523)して、当該修正されたコマンドを実行(S541)する。   If the authentication fails in the above authentication process (S503), the print service 104 issues a “policy information provision request” to the policy server 113 to provide information related to the policy of the printer 101 (S521). To do. The policy information provision request is attached with information on what the policy is the information provision target (here, the policy regarding the command of the job generation request). Upon receiving the policy information provision response (S522), the print service 104 prints the document data (print job is executed) under the print conditions (print job execution conditions) that match the policy of the printer 101. The command is corrected (S523), and the corrected command is executed (S541).

一方、プリントサービス104は、コマンドに認証情報が挿入されていない場合(S501)には、アクセス制御を実施する設定の場合(S531)に限り、プリントサービス104が管理するRequesting User Nameのリスト中に、ジョブ生成要求のコマンド内のRequesting User Nameがリストアップされてるか否かを判断(S532)する。リストアップされている場合には上記のコマンドは実行(S541)され、リストアップされていない場合には上記のコマンドは却下(S521に移行するようにしてもよい)される。なお、アクセス制御を実施しない設定の場合(S531)には、アクセスフリーとなり、上記のコマンドが実行(S541)される。   On the other hand, if authentication information is not inserted in the command (S501), the print service 104 is included in the list of Requesting User Names managed by the print service 104 only when the access control is set (S531). Then, it is determined whether or not the Requesting User Name in the job generation request command is listed (S532). If it is listed, the above command is executed (S541), and if it is not listed, the above command is rejected (the process may be shifted to S521). If the setting is such that access control is not performed (S531), access is free and the above command is executed (S541).

図33は、プリントサービス104によって実行されるコマンド修正処理に係るフローチャート図である。図32のS523がこれに相当する。   FIG. 33 is a flowchart relating to command correction processing executed by the print service 104. S523 of FIG. 32 corresponds to this.

プリンタ101のポリシー中に「ステープル」に係るポリシーが存在する場合(S601)には、修正可能な限度(S602)において、ジョブ生成要求のコマンド中の「ステープル」に係る印刷条件をポリシーに合致するように修正(S603)する。修正不可能な場合(S602)には、コマンドを却下する。   If there is a policy related to “staple” in the policy of the printer 101 (S601), the printing conditions related to “staple” in the command of the job generation request match the policy within the limit that can be corrected (S602). (S603). If it cannot be corrected (S602), the command is rejected.

プリンタ101のポリシー中に「印刷色」に係るポリシーが存在する場合(S611)には、修正可能な限度(S612)において、ジョブ生成要求のコマンドの「印刷色」に係る印刷条件をポリシーに合致するように修正(S613)する。修正不可能な場合(S612)には、コマンドを却下する。   If there is a policy related to “print color” in the policy of the printer 101 (S611), the print condition related to “print color” of the command of the job generation request matches the policy within the limit that can be corrected (S612). So as to correct (S613). If it cannot be corrected (S612), the command is rejected.

プリンタ101のポリシー中に「印刷面」に係るポリシーが存在する場合(S621)には、修正可能な限度(S622)において、ジョブ生成要求のコマンドの「印刷面」に係る印刷条件をポリシーに合致するように修正(S623)する。修正不可能な場合(S622)には、コマンドを却下する。   If there is a policy related to “printing surface” in the policy of the printer 101 (S621), the printing condition related to “printing surface” of the command of the job generation request matches the policy within the limit that can be corrected (S622). So as to correct (S623). If it cannot be corrected (S622), the command is rejected.

プリンタ101のポリシー中に「レイアウト」に係るポリシーが存在する場合(S631)には、修正可能な限度(S632)において、ジョブ生成要求のコマンドの「レイアウト」に係る印刷条件をポリシーに合致するように修正(S633)する。修正不可能な場合(S632)には、コマンドを却下する。   If there is a policy related to “layout” in the policy of the printer 101 (S631), the print condition related to “layout” of the command of the job generation request is matched with the policy within the limit that can be corrected (S632). (S633). If it cannot be corrected (S632), the command is rejected.

プリンタ101のポリシー中に「頁数」に係るポリシーが存在する場合(S641)には、修正可能な限度(S642)において、ジョブ生成要求のコマンドの「頁数」に係る印刷条件をポリシーに合致するように修正(S643)する。修正不可能な場合(S642)には、コマンドを却下する。   If there is a policy related to “number of pages” in the policy of the printer 101 (S641), the print condition related to “number of pages” of the command of the job generation request matches the policy within the limit that can be corrected (S642). So that it is corrected (S643). If it cannot be corrected (S642), the command is rejected.

さて、第3節では、プリンタ101内のプリントサービス104が、コマンド実行処理の一環として、認証要求やアクセス権限判断要求やポリシー情報提供要求の発行等を行う場合について説明してきた。図32が、そのフローチャート図に相当する。その変形例として、プロキシサーバ122内のプロキシサービス1602が、コマンド転送処理の一環として、認証要求やアクセス権限判断要求やポリシー情報提供要求の発行等を行う場合について説明することにする。図34と図35を説明に使用する。   In the third section, the case where the print service 104 in the printer 101 issues an authentication request, an access authority determination request, a policy information provision request, or the like as part of the command execution processing has been described. FIG. 32 corresponds to the flowchart. As a modification, a case will be described in which the proxy service 1602 in the proxy server 122 issues an authentication request, an access authority determination request, a policy information provision request, or the like as part of the command transfer process. 34 and 35 are used for the description.

図34は、プロキシサーバ122においてプロキシサービス1602により実行されるコマンド転送処理に係るフローチャート図である。図34は図19の変形例に相当し、S701,S711,S721,S722,S723,S724,S731,S732,S741はそれぞれ、S201,S211,S221,S222,S223,S224,S231,S232,S241に相当する。ただし、S741の処理の前にS751の処理が実行される点が図19との相違点である。すなわち、図35の処理を経由(S751)した後、コマンドが転送(S741)されることになる。   FIG. 34 is a flowchart relating to command transfer processing executed by the proxy service 1602 in the proxy server 122. FIG. 34 corresponds to the modified example of FIG. Equivalent to. However, the difference from FIG. 19 is that the process of S751 is executed before the process of S741. That is, after passing through the processing of FIG. 35 (S751), the command is transferred (S741).

図35は、プロキシサーバ122においてプロキシサービス1602により実行されるコマンド転送処理に係るフローチャート図である。図35は図32の変形例に相当し、S801,S802,S803,S811,S812,S821,S822,S823,S831,S832はそれぞれ、S501,S502,S503,S511,S512,S521,S522,S523,S531,S532に相当する。なお、S541の「コマンド実行」に相当する処理が存在しない点が図32との相違点である。代わりに存在する処理が、図34のS741の「コマンド転送」である。   FIG. 35 is a flowchart relating to command transfer processing executed by the proxy service 1602 in the proxy server 122. FIG. 35 corresponds to a modification of FIG. 32, and S801, S802, S803, S811, S812, S822, S823, S831, and S832 are S501, S502, S503, S511, S5122, S521, S522, and S523, respectively. This corresponds to S531, S532. The difference from FIG. 32 is that there is no process corresponding to “command execution” in S541. A process that exists instead is “command transfer” in S741 of FIG.

図35の「START」から「END」までの処理が、図34のS751の処理に相当する。   The processing from “START” to “END” in FIG. 35 corresponds to the processing in S751 in FIG.

なお、第1節から第3節までの説明は、プリンタ101とプリントサービス104を、スキャナ102とスキャンサービス105,ストレージ装置103とストレージサービス106に置き換えても成立する。すなわち、PC121によって発行されたプリントサービス104に対するコマンドが当該プリントサービス104によって実行されるのと同様にして、PC121によって発行されたスキャンサービス105に対するコマンドが当該スキャンサービス105によって実行され、PC121によって発行されたストレージサービス106に対するコマンドが当該ストレージサービス106によって実行されるのである。この場合、プリントジョブを生成する旨のジョブ生成要求のコマンドは、スキャンジョブを生成する旨のジョブ生成要求のコマンド,ファイルを生成する旨のファイル生成要求のコマンド,データを読み出す旨のデータ読出要求のコマンド,データを書き込む旨のデータ書込要求のコマンド等に置き換えられる。プリンタドライバはスキャナドライバやストレージドライバに置き換えられる。   Note that the description from the first section to the third section is valid even if the printer 101 and the print service 104 are replaced with the scanner 102 and the scan service 105, the storage apparatus 103 and the storage service 106. That is, the command for the scan service 105 issued by the PC 121 is executed by the scan service 105 and issued by the PC 121 in the same manner as the command for the print service 104 issued by the PC 121 is executed by the print service 104. The command for the storage service 106 is executed by the storage service 106. In this case, a job generation request command for generating a print job includes a job generation request command for generating a scan job, a file generation request command for generating a file, and a data read request for reading data. Command, a data write request command for writing data, and the like. The printer driver is replaced with a scanner driver or a storage driver.

また、第1節から第3節までの説明は、図1でのプリンタ101内のプリントサービス104を、図2のプリントサーバ107内のプリントサービス104に置き換えても成立する。すなわち、PC121によって発行された「プリンタ101内のプリントサービス104」に対するコマンドが当該プリントサービス104によって実行されるのと同様にして、PC121によって発行された「プリントサーバ107内のプリントサービス104」に対するコマンドが当該プリントサービス104によって実行されるのである。この場合、プリントジョブは、プリントサーバ107により生成され、プリンタ101により実行されることになる。本段落の説明と前段落の説明とを総合すれば、図2のスキャンサーバ108内のスキャンサービス105,図2のストレージサーバ109内のストレージサービス106についても同様のことが言えることは明らかである。   Further, the description from the first section to the third section is valid even if the print service 104 in the printer 101 in FIG. 1 is replaced with the print service 104 in the print server 107 in FIG. That is, the command for the “print service 104 in the print server 107” issued by the PC 121 is executed in the same way as the command for the “print service 104 in the printer 101” issued by the PC 121 is executed. Is executed by the print service 104. In this case, the print job is generated by the print server 107 and executed by the printer 101. If the explanation in this paragraph and the explanation in the previous paragraph are combined, it is clear that the same can be said for the scan service 105 in the scan server 108 in FIG. 2 and the storage service 106 in the storage server 109 in FIG. .

(変形例)
図1のプリンタ101や図1のスキャナ102は、本発明(画像形成装置)の実施例に該当し、図1のプリンタ101や図1のスキャナ102により実行される情報処理は、本発明(情報処理方法)の実施例に該当する。
(Modification)
The printer 101 in FIG. 1 and the scanner 102 in FIG. 1 correspond to the embodiment of the present invention (image forming apparatus), and information processing executed by the printer 101 in FIG. 1 and the scanner 102 in FIG. Processing method).

図2のプリントサーバ107や図2のスキャンサーバ108もまた、本発明(情報処理装置)の実施例に該当し、図2のプリントサーバ107や図2のスキャンサーバ108により実行される情報処理もまた、本発明(情報処理方法)の実施例に該当する。図2のプリントサーバ107や図2のスキャンサーバ108は例えば、当該情報処理をコンピュータに実行させるコンピュータプログラムがインストールされたパーソナルコンピュータである。当該コンピュータプログラムは、本発明(情報処理プログラム)の実施例に該当し、当該コンピュータプログラムが記録されたCD−ROMは、本発明(記録媒体)の実施例に該当する。図2のプリントサーバ107や図2のスキャンサーバ108は例えば、当該CD−ROMに記録された当該コンピュータプログラムがインストールされたパーソナルコンピュータである。   The print server 107 in FIG. 2 and the scan server 108 in FIG. 2 also correspond to the embodiment of the present invention (information processing apparatus), and information processing executed by the print server 107 in FIG. 2 and the scan server 108 in FIG. Moreover, it corresponds to an embodiment of the present invention (information processing method). The print server 107 in FIG. 2 and the scan server 108 in FIG. 2 are, for example, personal computers installed with a computer program that causes a computer to execute the information processing. The computer program corresponds to an embodiment of the present invention (information processing program), and the CD-ROM on which the computer program is recorded corresponds to an embodiment of the present invention (recording medium). The print server 107 in FIG. 2 and the scan server 108 in FIG. 2 are, for example, personal computers installed with the computer program recorded on the CD-ROM.

図1のストレージ装置103は、本発明(ストレージ装置)の実施例に該当し、図1のストレージ装置103により実行される情報処理は、本発明(情報処理方法)の実施例に該当する。   The storage apparatus 103 in FIG. 1 corresponds to an embodiment of the present invention (storage apparatus), and information processing executed by the storage apparatus 103 in FIG. 1 corresponds to an embodiment of the present invention (information processing method).

図2のストレージサーバ109もまた、本発明(情報処理装置)の実施例に該当し、図2のストレージサーバ109により実行される情報処理もまた、本発明(情報処理方法)の実施例に該当する。図2のストレージサーバ109は例えば、当該情報処理をコンピュータに実行させるコンピュータプログラムがインストールされたパーソナルコンピュータである。当該コンピュータプログラムは、本発明(情報処理プログラム)の実施例に該当し、当該コンピュータプログラムが記録されたCD−ROMは、本発明(記録媒体)の実施例に該当する。図2のストレージサーバ109は例えば、当該CD−ROMに記録された当該コンピュータプログラムがインストールされたパーソナルコンピュータである。   The storage server 109 in FIG. 2 also corresponds to the embodiment of the present invention (information processing apparatus), and the information processing executed by the storage server 109 in FIG. 2 also corresponds to the embodiment of the present invention (information processing method). To do. The storage server 109 in FIG. 2 is, for example, a personal computer in which a computer program that causes a computer to execute the information processing is installed. The computer program corresponds to an embodiment of the present invention (information processing program), and the CD-ROM on which the computer program is recorded corresponds to an embodiment of the present invention (recording medium). The storage server 109 in FIG. 2 is, for example, a personal computer in which the computer program recorded on the CD-ROM is installed.

OA機器が接続されたネットワークに係る機器配置図である。It is an apparatus arrangement | positioning figure which concerns on the network to which the OA apparatus was connected. OA機器が接続されたネットワークに係る機器配置図(変形例)である。It is an apparatus arrangement | positioning figure (modification) which concerns on the network to which the OA apparatus was connected. 図1,2のプリンタ101に係るハードウェア構成図である。FIG. 3 is a hardware configuration diagram related to the printer 101 of FIGS. 図1,2のスキャナ102に係るハードウェア構成図である。It is a hardware block diagram concerning the scanner 102 of FIGS. 図1,2のストレージ装置103に係るハードウェア構成図である。FIG. 3 is a hardware configuration diagram related to the storage apparatus 103 of FIGS. 図1,2のPC121に係るハードウェア構成図である。It is a hardware block diagram concerning PC121 of Drawings 1 and 2. 図1,2のプロキシサーバ122に係るハードウェア構成図である。It is a hardware block diagram concerning the proxy server 122 of FIGS. 図2のプリントサーバ107に係るハードウェア構成図である。FIG. 3 is a hardware configuration diagram related to the print server 107 of FIG. 2. 図2のスキャンサーバ108に係るハードウェア構成図である。It is a hardware block diagram concerning the scan server 108 of FIG. 図2のストレージサーバ109に係るハードウェア構成図である。It is a hardware block diagram concerning the storage server 109 of FIG. PCの画面上に表示されるプリンタ操作画面を表す。A printer operation screen displayed on the screen of the PC is shown. PCの画面上に表示される認証情報設定画面を表す。An authentication information setting screen displayed on the PC screen is shown. ジョブ生成要求のコマンド(認証情報挿入前)のスクリプトの例を表す。An example of a script for a job generation request command (before inserting authentication information) is shown. ジョブ生成要求のコマンド(認証情報挿入後)のスクリプトの例を表す。An example of a script for a job generation request command (after inserting authentication information) is shown. ジョブ生成応答のスクリプトの例を表す。An example of a job generation response script is shown. 認証情報挿入処理の実行主体について説明するための図である。It is a figure for demonstrating the execution main body of an authentication information insertion process. 認証情報を管理するためのテーブルの例を表す。An example of a table for managing authentication information is shown. プリンタドライバにより実行される認証情報挿入処理に係るフローチャート図である。FIG. 9 is a flowchart relating to authentication information insertion processing executed by a printer driver. プロキシサービスにより実行される認証情報挿入処理に係るフローチャート図である。It is a flowchart figure which concerns on the authentication information insertion process performed by a proxy service. プリンタドライバやプロキシサービスによって実行される認証情報取得処理に係るフローチャート図である。FIG. 10 is a flowchart relating to authentication information acquisition processing executed by a printer driver or a proxy service. 機能情報提供要求のコマンドのスクリプトの例を表す。An example of a command script for a function information provision request is shown. 機能情報提供応答のスクリプトの例を表す。An example of a function information provision response script is shown. プリントサービスによって実行される機能情報提供処理に係るフローチャート図である。FIG. 10 is a flowchart relating to a function information providing process executed by a print service. 認証要求のコマンドのスクリプトの例を表す。An example of an authentication request command script is shown. 認証応答(認証が成功した場合)のスクリプトの例を表す。An example of a script of an authentication response (when authentication is successful) is shown. 認証応答(認証が失敗した場合)のスクリプトの例を表す。An example of an authentication response script (when authentication fails) is shown. ACLの例を表す。An example of ACL is shown. ポリシー情報提供要求のコマンドのスクリプトの例を表す。This example shows a script of a policy information provision request command. ポリシー情報提供応答のスクリプトの例を表す。An example of a policy information provision response script is shown. ジョブ生成要求のコマンド(修正前)のスクリプトの例を表す。An example of a script for a job generation request command (before modification) is shown. ジョブ生成要求のコマンド(修正前)のスクリプトの例を表す。An example of a script for a job generation request command (before modification) is shown. プリントサービスによって実行されるコマンド実行処理に係るフローチャート図である。FIG. 10 is a flowchart relating to command execution processing executed by a print service. プリントサービスによって実行されるコマンド修正処理に係るフローチャート図である。FIG. 11 is a flowchart relating to command correction processing executed by the print service. プロキシサーバにおいてプロキシサービスにより実行されるコマンド転送処理に係るフローチャート図である。It is a flowchart figure which concerns on the command transfer process performed by the proxy service in a proxy server. プロキシサーバにおいてプロキシサービスにより実行されるコマンド転送処理に係るフローチャート図である。It is a flowchart figure which concerns on the command transfer process performed by the proxy service in a proxy server.

符号の説明Explanation of symbols

101 プリンタ
102 スキャナ
103 ストレージ装置
104 プリントサービス
105 スキャンサービス
106 ストレージサービス
107 プリントサーバ
108 スキャンサーバ
109 ストレージサーバ
111 認証サーバ
112 ACLサーバ
113 ポリシーサーバ
121 PC
122 プロキシサーバ
131 ネットワーク
301 CPU
302 ROM
303 RAM
304 HDD
311 プリントユニット
312 操作表示ユニット
313 通信ユニット
321 USBIF
322 セントロニクスIF
331 システムバス
401 CPU
402 ROM
403 RAM
404 HDD
411 スキャンユニット
412 操作表示ユニット
413 通信ユニット
421 USBIF
423 SCSIIF
431 システムバス
501 CPU
502 ROM
503 RAM
504 HDD
512 操作表示ユニット
513 通信ユニット
521 USBIF
531 システムバス
601 CPU
602 ROM
603 RAM
604 HDD
611 操作ユニット
612 表示ユニット
613 通信ユニット
621 USBIF
622 セントロニクスIF
623 SCSIIF
631 システムバス
701 CPU
702 ROM
703 RAM
704 HDD
711 操作ユニット
712 表示ユニット
713 通信ユニット
721 USBIF
731 システムバス
801 CPU
802 ROM
803 RAM
804 HDD
811 操作ユニット
812 表示ユニット
813 通信ユニット
821 USBIF
822 セントロニクスIF
831 システムバス
901 CPU
902 ROM
903 RAM
904 HDD
911 操作ユニット
912 表示ユニット
913 通信ユニット
921 USBIF
923 SCSIIF
931 システムバス
1001 CPU
1002 ROM
1003 RAM
1004 HDD
1011 操作ユニット
1012 表示ユニット
1013 通信ユニット
1021 USBIF
1031 システムバス
1101 プリンタ操作画面
1111 OKボタン
1121 認証情報設定ボタン
1201 認証情報設定画面
1211 OKボタン
1601 プリンタドライバ
1602 プロキシサービス
1611 操作表示ユニット
1612 ICカードIF
1613 生体認証ユニット
DESCRIPTION OF SYMBOLS 101 Printer 102 Scanner 103 Storage apparatus 104 Print service 105 Scan service 106 Storage service 107 Print server 108 Scan server 109 Storage server 111 Authentication server 112 ACL server 113 Policy server 121 PC
122 Proxy server 131 Network 301 CPU
302 ROM
303 RAM
304 HDD
311 Print unit 312 Operation display unit 313 Communication unit 321 USBIF
322 Centronics IF
331 system bus 401 CPU
402 ROM
403 RAM
404 HDD
411 Scan unit 412 Operation display unit 413 Communication unit 421 USBIF
423 SCSIIF
431 System bus 501 CPU
502 ROM
503 RAM
504 HDD
512 Operation display unit 513 Communication unit 521 USBIF
531 System Bus 601 CPU
602 ROM
603 RAM
604 HDD
611 Operation unit 612 Display unit 613 Communication unit 621 USBIF
622 Centronics IF
623 SCSIIF
631 System bus 701 CPU
702 ROM
703 RAM
704 HDD
711 Operation unit 712 Display unit 713 Communication unit 721 USBIF
731 System Bus 801 CPU
802 ROM
803 RAM
804 HDD
811 Operation unit 812 Display unit 813 Communication unit 821 USBIF
822 Centronics IF
831 system bus 901 CPU
902 ROM
903 RAM
904 HDD
911 Operation unit 912 Display unit 913 Communication unit 921 USBIF
923 SCSIIF
931 System bus 1001 CPU
1002 ROM
1003 RAM
1004 HDD
1011 Operation unit 1012 Display unit 1013 Communication unit 1021 USBIF
1031 System Bus 1101 Printer Operation Screen 1111 OK Button 1121 Authentication Information Setting Button 1201 Authentication Information Setting Screen 1211 OK Button 1601 Printer Driver 1602 Proxy Service 1611 Operation Display Unit 1612 IC Card IF
1613 Biometric authentication unit

Claims (36)

当該画像形成装置のクライアントにより発行された当該画像形成装置に対するコマンドを実行するコマンド実行手段を備え、
前記コマンド実行手段は、前記コマンドに挿入された認証情報に基づく認証処理で認証が許可されたことを条件に、前記コマンドを実行することを特徴とする画像形成装置。
Command execution means for executing a command for the image forming apparatus issued by a client of the image forming apparatus;
The image forming apparatus, wherein the command execution unit executes the command on the condition that authentication is permitted in an authentication process based on authentication information inserted in the command.
前記認証処理は、当該画像形成装置と別個のサーバにより実行されることを特徴とする請求項1に記載の画像形成装置。   The image forming apparatus according to claim 1, wherein the authentication process is executed by a server separate from the image forming apparatus. 前記認証情報は、タグを用いて前記コマンドに挿入されていることを特徴とする請求項1又は2に記載の画像形成装置。   The image forming apparatus according to claim 1, wherein the authentication information is inserted into the command using a tag. 前記認証情報は、画面入力により取得された認証情報,記憶媒体読取により取得された認証情報,又は生体認証により取得された認証情報であることを特徴とする請求項1乃至3のいずれか1項に記載の画像形成装置。   4. The authentication information according to claim 1, wherein the authentication information is authentication information acquired by screen input, authentication information acquired by reading a storage medium, or authentication information acquired by biometric authentication. The image forming apparatus described in 1. 前記コマンドは、XML(eXtensible Markup Language)により記述されたコマンドであることを特徴とする請求項1乃至4のいずれか1項に記載の画像形成装置。   The image forming apparatus according to claim 1, wherein the command is a command described by XML (extensible Markup Language). 前記コマンドは、ジョブを生成する旨のジョブ生成要求のコマンドであることを特徴とする請求項1乃至5のいずれか1項に記載の画像形成装置。   The image forming apparatus according to claim 1, wherein the command is a job generation request command for generating a job. 前記コマンド実行手段は、前記コマンドに挿入された認証情報に基づく認証処理で認証が許可されたこと、及び、前記ジョブを実行する権限の存在が確認されたことを条件に、前記コマンドを実行することを特徴とする請求項6に記載の画像形成装置。   The command execution means executes the command on the condition that authentication is permitted by an authentication process based on authentication information inserted in the command and that the existence of authority to execute the job is confirmed. The image forming apparatus according to claim 6. 前記権限に係る情報は、当該画像形成装置と別個のサーバにより管理されていることを特徴とする請求項7に記載の画像形成装置。   The image forming apparatus according to claim 7, wherein the information related to the authority is managed by a server separate from the image forming apparatus. 前記コマンド実行手段は、前記コマンドに挿入された認証情報に基づく認証処理で認証が許可されなかった場合、当該画像形成装置のポリシーに合致するジョブ実行条件で前記ジョブが実行されるように前記コマンドを修正して、当該コマンドを実行することを特徴とする請求項6乃至8のいずれか1項に記載の画像形成装置。   The command execution unit is configured to execute the job so that the job is executed under a job execution condition that matches the policy of the image forming apparatus when authentication is not permitted in the authentication process based on the authentication information inserted in the command. The image forming apparatus according to claim 6, wherein the command is executed after correction. 前記ポリシーに係る情報は、当該画像形成装置と別個のサーバにより管理されていることを特徴とする請求項9に記載の画像形成装置。   The image forming apparatus according to claim 9, wherein the information related to the policy is managed by a server separate from the image forming apparatus. 当該画像形成装置がどんな認証情報をサポートしているかに係る情報を提供する手段を備えることを特徴とする請求項1乃至10のいずれか1項に記載の画像形成装置。   11. The image forming apparatus according to claim 1, further comprising means for providing information relating to what authentication information the image forming apparatus supports. 画像形成装置のサーバとして機能する情報処理装置であって、
前記画像形成装置のクライアントにより発行された当該情報処理装置に対するコマンドを実行するコマンド実行手段を備え、
前記コマンド実行手段は、前記コマンドに挿入された認証情報に基づく認証処理で認証が許可されたことを条件に、前記コマンドを実行することを特徴とする情報処理装置。
An information processing apparatus that functions as a server of an image forming apparatus,
Command execution means for executing a command for the information processing apparatus issued by a client of the image forming apparatus;
The information processing apparatus, wherein the command execution unit executes the command on condition that authentication is permitted in an authentication process based on authentication information inserted in the command.
前記認証処理は、当該情報処理装置と別個のサーバにより実行されることを特徴とする請求項12に記載の情報処理装置。   The information processing apparatus according to claim 12, wherein the authentication process is executed by a server separate from the information processing apparatus. 前記認証情報は、タグを用いて前記コマンドに挿入されていることを特徴とする請求項12又は13に記載の情報処理装置。   The information processing apparatus according to claim 12 or 13, wherein the authentication information is inserted into the command using a tag. 前記認証情報は、画面入力により取得された認証情報,記憶媒体読取により取得された認証情報,又は生体認証により取得された認証情報であることを特徴とする請求項12乃至14のいずれか1項に記載の情報処理装置。   15. The authentication information according to claim 12, wherein the authentication information is authentication information acquired by screen input, authentication information acquired by reading a storage medium, or authentication information acquired by biometric authentication. The information processing apparatus described in 1. 前記コマンドは、XML(eXtensible Markup Language)により記述されたコマンドであることを特徴とする請求項12乃至15のいずれか1項に記載の情報処理装置。   The information processing apparatus according to claim 12, wherein the command is a command described in XML (extensible Markup Language). 前記コマンドは、ジョブを生成する旨のジョブ生成要求のコマンドであることを特徴とする請求項12乃至16のいずれか1項に記載の情報処理装置。   The information processing apparatus according to claim 12, wherein the command is a job generation request command for generating a job. 前記コマンド実行手段は、前記コマンドに挿入された認証情報に基づく認証処理で認証が許可されたこと、及び、前記ジョブを実行する権限の存在が確認されたことを条件に、前記コマンドを実行することを特徴とする請求項17に記載の情報処理装置。   The command execution means executes the command on the condition that authentication is permitted by an authentication process based on authentication information inserted in the command and that the existence of authority to execute the job is confirmed. The information processing apparatus according to claim 17. 前記権限に係る情報は、当該情報処理装置と別個のサーバにより管理されていることを特徴とする請求項18に記載の情報処理装置。   The information processing apparatus according to claim 18, wherein the information related to the authority is managed by a server separate from the information processing apparatus. 前記コマンド実行手段は、前記コマンドに挿入された認証情報に基づく認証処理で認証が許可されなかった場合、前記画像形成装置のポリシーに合致するジョブ実行条件で前記ジョブが実行されるように前記コマンドを修正して、当該コマンドを実行することを特徴とする請求項17乃至19のいずれか1項に記載の情報処理装置。   The command execution unit is configured to execute the job under a job execution condition that matches a policy of the image forming apparatus when authentication is not permitted in the authentication process based on the authentication information inserted in the command. The information processing apparatus according to claim 17, wherein the command is executed after correction. 前記ポリシーに係る情報は、当該情報処理装置と別個のサーバにより管理されていることを特徴とする請求項20に記載の情報処理装置。   The information processing apparatus according to claim 20, wherein the information related to the policy is managed by a server separate from the information processing apparatus. 当該情報処理装置がどんな認証情報をサポートしているかに係る情報を提供する手段を備えることを特徴とする請求項12乃至21のいずれか1項に記載の情報処理装置。   The information processing apparatus according to any one of claims 12 to 21, further comprising means for providing information relating to what authentication information the information processing apparatus supports. 画像形成装置によって実行される情報処理方法であって、
当該画像形成装置のクライアントにより発行された当該画像形成装置に対するコマンドを実行するコマンド実行段階を備え、
前記コマンド実行段階では、前記コマンドに挿入された認証情報に基づく認証処理で認証が許可されたことを条件に、前記コマンドを実行することを特徴とする情報処理方法。
An information processing method executed by an image forming apparatus,
A command execution stage for executing a command for the image forming apparatus issued by a client of the image forming apparatus;
In the command execution stage, the command is executed on condition that authentication is permitted in an authentication process based on authentication information inserted in the command.
画像形成装置のサーバとして機能する情報処理装置によって実行される情報処理方法であって、
前記画像形成装置のクライアントにより発行された当該情報処理装置に対するコマンドを実行するコマンド実行段階を備え、
前記コマンド実行段階では、前記コマンドに挿入された認証情報に基づく認証処理で認証が許可されたことを条件に、前記コマンドを実行することを特徴とする情報処理方法。
An information processing method executed by an information processing apparatus functioning as a server of an image forming apparatus,
A command execution stage for executing a command for the information processing apparatus issued by a client of the image forming apparatus;
In the command execution stage, the command is executed on condition that authentication is permitted in an authentication process based on authentication information inserted in the command.
請求項24記載の情報処理方法をコンピュータに実行させる情報処理プログラム。   An information processing program for causing a computer to execute the information processing method according to claim 24. 請求項24記載の情報処理方法をコンピュータに実行させる情報処理プログラムが記録されたコンピュータ読取可能な記録媒体。   A computer-readable recording medium on which an information processing program for causing a computer to execute the information processing method according to claim 24 is recorded. 画像形成装置又は画像形成装置のサーバと、前記画像形成装置のクライアントによって実行される情報処理方法であって、
前記画像形成装置の前記クライアントが、前記画像形成装置又は前記画像形成装置の前記サーバに対するコマンドを発行するコマンド発行段階と、前記画像形成装置の前記クライアントが、前記コマンドに認証情報を挿入する認証情報挿入段階と、前記画像形成装置又は前記画像形成装置の前記サーバが、前記コマンドを実行するコマンド実行段階とを備え、
前記コマンド実行段階では、前記コマンドに挿入された認証情報に基づく認証処理で認証が許可されたことを条件に、前記コマンドを実行することを特徴とする情報処理方法。
An information processing method executed by an image forming apparatus or a server of the image forming apparatus and a client of the image forming apparatus,
A command issuance stage in which the client of the image forming apparatus issues a command to the image forming apparatus or the server of the image forming apparatus; and authentication information in which the client of the image forming apparatus inserts authentication information into the command. An insertion stage, and a command execution stage in which the image forming apparatus or the server of the image forming apparatus executes the command,
In the command execution stage, the command is executed on condition that authentication is permitted in an authentication process based on authentication information inserted in the command.
画像形成装置又は画像形成装置のサーバと、前記画像形成装置のクライアントのプロキシサーバによって実行される情報処理方法であって、
前記画像形成装置の前記クライアントの前記プロキシサーバが、前記画像形成装置の前記クライアントにより発行された前記画像形成装置又は前記画像形成装置の前記サーバに対するコマンドを前記画像形成装置又は前記画像形成装置の前記サーバに転送するコマンド転送段階と、前記画像形成装置の前記クライアントの前記プロキシサーバが、前記コマンドに認証情報を挿入する認証情報挿入段階と、前記画像形成装置又は前記画像形成装置の前記サーバが、前記コマンドを実行するコマンド実行段階とを備え、
前記コマンド実行段階では、前記コマンドに挿入された認証情報に基づく認証処理で認証が許可されたことを条件に、前記コマンドを実行することを特徴とする情報処理方法。
An information processing method executed by an image forming apparatus or a server of the image forming apparatus and a proxy server of a client of the image forming apparatus,
The proxy server of the client of the image forming apparatus sends a command to the image forming apparatus or the server of the image forming apparatus issued by the client of the image forming apparatus to the image forming apparatus or the image forming apparatus. A command transfer step of transferring to a server, an authentication information insertion step of inserting authentication information into the command by the proxy server of the client of the image forming device, and the image forming device or the server of the image forming device, A command execution stage for executing the command,
In the command execution stage, the command is executed on condition that authentication is permitted in an authentication process based on authentication information inserted in the command.
当該ストレージ装置のクライアントにより発行された当該ストレージ装置に対するコマンドを実行するコマンド実行手段を備え、
前記コマンド実行手段は、前記コマンドに挿入された認証情報に基づく認証処理で認証が許可されたことを条件に、前記コマンドを実行することを特徴とするストレージ装置。
Comprising command execution means for executing a command for the storage device issued by a client of the storage device;
The storage device characterized in that the command execution means executes the command on condition that authentication is permitted in an authentication process based on authentication information inserted in the command.
ストレージ装置のサーバとして機能する情報処理装置であって、
前記ストレージ装置のクライアントにより発行された当該情報処理装置に対するコマンドを実行するコマンド実行手段を備え、
前記コマンド実行手段は、前記コマンドに挿入された認証情報に基づく認証処理で認証が許可されたことを条件に、前記コマンドを実行することを特徴とする情報処理装置。
An information processing device that functions as a server of a storage device,
Command execution means for executing a command for the information processing apparatus issued by the client of the storage apparatus;
The information processing apparatus, wherein the command execution unit executes the command on condition that authentication is permitted in an authentication process based on authentication information inserted in the command.
ストレージ装置によって実行される情報処理方法であって、
当該ストレージ装置のクライアントにより発行された当該ストレージ装置に対するコマンドを実行するコマンド実行段階を備え、
前記コマンド実行段階では、前記コマンドに挿入された認証情報に基づく認証処理で認証が許可されたことを条件に、前記コマンドを実行することを特徴とする情報処理方法。
An information processing method executed by a storage device,
A command execution stage for executing a command for the storage device issued by a client of the storage device;
In the command execution stage, the command is executed on condition that authentication is permitted in an authentication process based on authentication information inserted in the command.
ストレージ装置のサーバとして機能する情報処理装置によって実行される情報処理方法であって、
前記ストレージ装置のクライアントにより発行された当該情報処理装置に対するコマンドを実行するコマンド実行段階を備え、
前記コマンド実行段階では、前記コマンドに挿入された認証情報に基づく認証処理で認証が許可されたことを条件に、前記コマンドを実行することを特徴とする情報処理方法。
An information processing method executed by an information processing apparatus functioning as a server of a storage apparatus,
A command execution stage for executing a command for the information processing apparatus issued by the client of the storage apparatus;
In the command execution stage, the command is executed on condition that authentication is permitted in an authentication process based on authentication information inserted in the command.
請求項32記載の情報処理方法をコンピュータに実行させる情報処理プログラム。   An information processing program for causing a computer to execute the information processing method according to claim 32. 請求項32記載の情報処理方法をコンピュータに実行させる情報処理プログラムが記録されたコンピュータ読取可能な記録媒体。   A computer-readable recording medium on which an information processing program for causing a computer to execute the information processing method according to claim 32 is recorded. ストレージ装置又はストレージ装置のサーバと、前記ストレージ装置のクライアントによって実行される情報処理方法であって、
前記ストレージ装置の前記クライアントが、前記ストレージ装置又は前記ストレージ装置の前記サーバに対するコマンドを発行するコマンド発行段階と、前記ストレージ装置の前記クライアントが、前記コマンドに認証情報を挿入する認証情報挿入段階と、前記ストレージ装置又は前記ストレージ装置の前記サーバが、前記コマンドを実行するコマンド実行段階とを備え、
前記コマンド実行段階では、前記コマンドに挿入された認証情報に基づく認証処理で認証が許可されたことを条件に、前記コマンドを実行することを特徴とする情報処理方法。
An information processing method executed by a storage device or a server of the storage device and a client of the storage device,
A command issuance stage in which the client of the storage apparatus issues a command to the storage apparatus or the server of the storage apparatus; and an authentication information insertion stage in which the client of the storage apparatus inserts authentication information into the command; A command execution stage in which the storage device or the server of the storage device executes the command;
In the command execution stage, the command is executed on condition that authentication is permitted in an authentication process based on authentication information inserted in the command.
ストレージ装置又はストレージ装置のサーバと、前記ストレージ装置のクライアントのプロキシサーバによって実行される情報処理方法であって、
前記ストレージ装置の前記クライアントの前記プロキシサーバが、前記ストレージ装置の前記クライアントにより発行された前記ストレージ装置又は前記ストレージ装置の前記サーバに対するコマンドを前記ストレージ装置又は前記ストレージ装置の前記サーバに転送するコマンド転送段階と、前記ストレージ装置の前記クライアントの前記プロキシサーバが、前記コマンドに認証情報を挿入する認証情報挿入段階と、前記ストレージ装置又は前記ストレージ装置の前記サーバが、前記コマンドを実行するコマンド実行段階とを備え、
前記コマンド実行段階では、前記コマンドに挿入された認証情報に基づく認証処理で認証が許可されたことを条件に、前記コマンドを実行することを特徴とする情報処理方法。
An information processing method executed by a storage device or a server of the storage device and a proxy server of a client of the storage device,
Command transfer in which the proxy server of the client of the storage device transfers a command for the storage device or the server of the storage device issued by the client of the storage device to the storage device or the server of the storage device An authentication information insertion step in which the proxy server of the client of the storage device inserts authentication information into the command, and a command execution step in which the storage device or the server of the storage device executes the command With
In the command execution stage, the command is executed on condition that authentication is permitted in an authentication process based on authentication information inserted in the command.
JP2004015996A 2004-01-23 2004-01-23 Image forming device, storage device, information processor, method for processing information, information-processing program, and recording medium Pending JP2005205792A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004015996A JP2005205792A (en) 2004-01-23 2004-01-23 Image forming device, storage device, information processor, method for processing information, information-processing program, and recording medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004015996A JP2005205792A (en) 2004-01-23 2004-01-23 Image forming device, storage device, information processor, method for processing information, information-processing program, and recording medium

Publications (1)

Publication Number Publication Date
JP2005205792A true JP2005205792A (en) 2005-08-04

Family

ID=34901292

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004015996A Pending JP2005205792A (en) 2004-01-23 2004-01-23 Image forming device, storage device, information processor, method for processing information, information-processing program, and recording medium

Country Status (1)

Country Link
JP (1) JP2005205792A (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007055133A (en) * 2005-08-25 2007-03-08 Oki Data Corp Image forming device and image forming system
JP2010049631A (en) * 2008-08-25 2010-03-04 Fujitsu Ltd Workflow development program, workflow development device, and workflow development method
JP2010176701A (en) * 2005-09-22 2010-08-12 Fuji Xerox Co Ltd Authentication agent, device customizing system, and program

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003054084A (en) * 2001-08-13 2003-02-26 Toshiba Tec Corp Network apparatus
JP2004005409A (en) * 2002-03-25 2004-01-08 Ricoh Co Ltd Information processor, authentication method and authentication program

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003054084A (en) * 2001-08-13 2003-02-26 Toshiba Tec Corp Network apparatus
JP2004005409A (en) * 2002-03-25 2004-01-08 Ricoh Co Ltd Information processor, authentication method and authentication program

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007055133A (en) * 2005-08-25 2007-03-08 Oki Data Corp Image forming device and image forming system
JP2010176701A (en) * 2005-09-22 2010-08-12 Fuji Xerox Co Ltd Authentication agent, device customizing system, and program
JP2010049631A (en) * 2008-08-25 2010-03-04 Fujitsu Ltd Workflow development program, workflow development device, and workflow development method

Similar Documents

Publication Publication Date Title
US9727283B2 (en) Print system, image forming apparatus, information processing apparatus, print service system, and storage medium for authorizing access to print data held by a print service system
JP4810318B2 (en) Port monitor program, data processing method, information processing apparatus, and storage medium
JP5234016B2 (en) Image forming apparatus and image forming method
US8237947B2 (en) Device-managing system, managing apparatus, information-processing apparatus, image-processing apparatus, and control method thereof
JP6188334B2 (en) Image forming apparatus, control method therefor, image forming system, and program
JP6092533B2 (en) Image forming apparatus, control method therefor, and program
US8154742B2 (en) Print interruption processing
EP1760624B1 (en) Image processing apparatus and file transmission method
JP2010009318A (en) Image processing system, its control method, computer program and storage medium
JP5862240B2 (en) Information processing apparatus, control system, control method, control program, and recording medium recording the program
US8218175B2 (en) Printing system, print controller, printing method and computer readable medium
JP4706508B2 (en) Printing system, printing apparatus, printer driver, and printing control method
JP2007149069A (en) Print system and access control method thereof, information processing device and control method thereof, and control program
JP2011065287A (en) Information processor, image forming device, printing system, printing method, program and recording medium
JP2007109211A (en) Printing system
JP5164818B2 (en) Job processing system, job processing apparatus and control method thereof
JP5600912B2 (en) Image output apparatus, method of restricting use thereof, and computer program
JP2012121167A (en) Printing apparatus, printing method, and program
JP2017136835A (en) Image forming apparatus, control method, and program
JP2005205792A (en) Image forming device, storage device, information processor, method for processing information, information-processing program, and recording medium
JP7022519B2 (en) Mobile terminals, their control methods, and storage media
JP2012008736A (en) Image forming device, program and installation method
JP2006318098A (en) Server device, system, and control method of server device
JP4929142B2 (en) Data processing apparatus, control method therefor, and computer program
JP2008097396A (en) Information communication system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060920

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090825

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091023

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100112

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100218

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100316