JP2005205792A - Image forming device, storage device, information processor, method for processing information, information-processing program, and recording medium - Google Patents
Image forming device, storage device, information processor, method for processing information, information-processing program, and recording medium Download PDFInfo
- Publication number
- JP2005205792A JP2005205792A JP2004015996A JP2004015996A JP2005205792A JP 2005205792 A JP2005205792 A JP 2005205792A JP 2004015996 A JP2004015996 A JP 2004015996A JP 2004015996 A JP2004015996 A JP 2004015996A JP 2005205792 A JP2005205792 A JP 2005205792A
- Authority
- JP
- Japan
- Prior art keywords
- command
- authentication
- image forming
- information
- forming apparatus
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
Description
本発明は、スキャナ/プリンタ/コピー/ファクシミリ/複合機/融合機等の画像形成装置、ストレージ装置、パーソナルコンピュータ/サーバコンピュータ等の情報処理装置等に関する技術分野の発明であり、画像形成装置、ストレージ装置、情報処理装置、情報処理方法、情報処理プログラム、CD−ROM等の記録媒体に関する。 The present invention relates to an image forming apparatus such as a scanner / printer / copy / facsimile / multifunction machine / multifunction machine, a storage apparatus, and an information processing apparatus such as a personal computer / server computer. The present invention relates to a recording medium such as an apparatus, an information processing apparatus, an information processing method, an information processing program, and a CD-ROM.
OA機器では、様々な形で文書処理(文書データ処理)が実行される。例えば、スキャナでは文書データが読取原稿から読み取られ、プリンタでは文書データが印刷用紙に印刷され、コピーでは文書データが読取原稿から読み取られて印刷用紙に印刷され、ファクシミリでは文書データが電話回線を介して授受される。プリンタにて印刷用紙に印刷される文書データは例えば、ワードプロセッサソフトや表計算ソフト等の文書アプリケーションソフトにより作成される。 The OA device executes document processing (document data processing) in various forms. For example, a scanner reads document data from a read original, a printer prints document data on a print sheet, a copy reads document data from a read original and prints it on a print sheet, and a facsimile sends document data via a telephone line. Will be given and received. Document data to be printed on printing paper by a printer is created by, for example, document application software such as word processor software or spreadsheet software.
近年、OA機器のネットワーク化が急速に進展している。このような事態に適切に対処するため、OA機器の統合インタフェースに関する標準仕様として「BMLinkS」が提唱されている。BMLinkSでは、OA機器の探索方法(Discovery)や、OA機器間で授受されるデータフォーマット(Data Format)や、OA機器の制御方法(Job/Device Control)等が標準化される。 In recent years, networking of OA devices has been progressing rapidly. In order to appropriately cope with such a situation, “BMLinkS” has been proposed as a standard specification regarding an integrated interface of OA equipment. In BMLinkS, a search method (Discovery) for OA devices, a data format (Data Format) exchanged between OA devices, a control method for OA devices (Job / Device Control), and the like are standardized.
BMLinkSでは、OA機器の機能がオフィスサービスとしてモデル化される。OA機器のスキャン機能はスキャンサービス、OA機器のプリント機能はプリントサービス、OA機器のファックス入力機能はファックスインサービス、OA機器のファックス出力機能はファックスアウトサービス、OA機器のストレージ機能はストレージサービスとしてモデル化される。これにより通常、スキャナにはスキャンサービス、プリンタにはプリントサービス、コピーにはスキャンサービスとプリントサービス、ファクシミリにはファックスインサービスとファックスアウトサービス、ストレージ装置にはストレージサービスが存在することになる。スキャンサービスやプリントサービスに関しては、create_job(ジョブ生成要求)やlist_jobs(ジョブ一覧要求)等のコマンドが規定されており、ストレージサービスに関しては、create_file(ファイル生成要求/データ保存要求)やlist_files(ファイル一覧要求/データ一覧要求)やread_data(データ読出要求)やwrite_data(データ書込要求)等のコマンドが規定されている。BMLinkSでは、ネットワークプロトコルとしてHTTP−SOAPが使用される。 In BMLinkS, the function of an OA device is modeled as an office service. The scan function of OA equipment is a scan service, the print function of OA equipment is a print service, the fax input function of OA equipment is a fax-in service, the fax output function of OA equipment is a fax-out service, and the storage function of OA equipment is modeled as a storage service. It becomes. As a result, a scanner usually has a scan service, a printer has a print service, a copy has a scan service and a print service, a facsimile has a fax-in service and a fax-out service, and a storage apparatus has a storage service. Commands such as create_job (job creation request) and list_jobs (job list request) are defined for the scan service and print service, and create_file (file creation request / data storage request) and list_files (file list) for the storage service. Commands such as request / data list request), read_data (data read request), and write_data (data write request) are defined. In BMLinkS, HTTP-SOAP is used as a network protocol.
さて、OA機器のネットワーク化に伴う課題として、OA機器のセキュリティの確保が挙げられる。そのため、OA機器のセキュリティを確保すべく、OA機器のクライアントがOA機器にアクセスする場合には認証処理を実行するようにすることが望ましい。このような場合、認証情報をどのように取得するか、認証情報を機器間でどのように授受するか、OA機器のセキュリティを確保したいという要望とOA機器に自由にアクセスしたいという要望とをどのように両立させるか、というようなことが問題となる。BMLinkSでは特に、いつでもどこでもつながるというBMLinkSのコンセプトとの適合性、BMLinkSの標準仕様との互換性等が問題となる。 As a problem associated with the networking of OA devices, ensuring the security of OA devices can be cited. Therefore, in order to ensure the security of the OA device, it is desirable to execute an authentication process when a client of the OA device accesses the OA device. In such a case, how to obtain authentication information, how to exchange authentication information between devices, what is the desire to ensure the security of OA devices and what is the desire to freely access OA devices How to make them compatible is a problem. In BMLinkS, in particular, compatibility with the BMLinkS concept of being connected anytime and anywhere, compatibility with the standard specification of BMLinkS, and the like become problems.
したがって、本発明は、OA機器のクライアントがOA機器にアクセスする場合に実行する認証処理に係る新たな認証手法を提案することを課題とする。 Therefore, an object of the present invention is to propose a new authentication method related to an authentication process executed when a client of an OA device accesses the OA device.
請求項1に記載の発明(画像形成装置)は、当該画像形成装置のクライアントにより発行された当該画像形成装置に対するコマンドを実行するコマンド実行手段を備え、前記コマンド実行手段は、前記コマンドに挿入された認証情報に基づく認証処理で認証が許可されたことを条件に、前記コマンドを実行する。
The invention (image forming apparatus) described in
請求項2に記載の発明(画像形成装置)は、請求項1に記載の発明(画像形成装置)に関して、前記認証処理は、当該画像形成装置と別個のサーバにより実行される。
The invention according to claim 2 (image forming apparatus) relates to the invention (image forming apparatus) according to
請求項3に記載の発明(画像形成装置)は、請求項1又は2に記載の発明(画像形成装置)に関して、前記認証情報は、タグを用いて前記コマンドに挿入されている。
The invention (image forming apparatus) described in claim 3 relates to the invention (image forming apparatus) described in
請求項4に記載の発明(画像形成装置)は、請求項1乃至3のいずれか1項に記載の発明(画像形成装置)に関して、前記認証情報は、画面入力により取得された認証情報,記憶媒体読取により取得された認証情報,又は生体認証により取得された認証情報である。
The invention (image forming apparatus) described in claim 4 relates to the invention (image forming apparatus) described in any one of
請求項5に記載の発明(画像形成装置)は、請求項1乃至4のいずれか1項に記載の発明(画像形成装置)に関して、前記コマンドは、XML(eXtensible Markup Language)により記述されたコマンドである。
The invention according to claim 5 (image forming apparatus) relates to the invention (image forming apparatus) according to any one of
請求項6に記載の発明(画像形成装置)は、請求項1乃至5のいずれか1項に記載の発明(画像形成装置)に関して、前記コマンドは、ジョブを生成する旨のジョブ生成要求のコマンドである。
The invention (image forming apparatus) described in claim 6 is related to the invention (image forming apparatus) described in any one of
請求項7に記載の発明(画像形成装置)は、請求項6に記載の発明(画像形成装置)に関して、前記コマンド実行手段は、前記コマンドに挿入された認証情報に基づく認証処理で認証が許可されたこと、及び、前記ジョブを実行する権限の存在が確認されたことを条件に、前記コマンドを実行する。 The invention according to claim 7 (image forming apparatus) relates to the invention (image forming apparatus) according to claim 6, wherein the command execution means permits authentication in an authentication process based on authentication information inserted in the command. The command is executed on the condition that it has been confirmed and the existence of authority to execute the job has been confirmed.
請求項8に記載の発明(画像形成装置)は、請求項7に記載の発明(画像形成装置)に関して、前記権限に係る情報は、当該画像形成装置と別個のサーバにより管理されている。 The invention (image forming apparatus) described in claim 8 is related to the invention (image forming apparatus) described in claim 7, wherein the information related to the authority is managed by a server separate from the image forming apparatus.
請求項9に記載の発明(画像形成装置)は、請求項6乃至8のいずれか1項に記載の発明(画像形成装置)に関して、前記コマンド実行手段は、前記コマンドに挿入された認証情報に基づく認証処理で認証が許可されなかった場合、当該画像形成装置のポリシーに合致するジョブ実行条件で前記ジョブが実行されるように前記コマンドを修正して、当該コマンドを実行する。 The invention according to claim 9 (image forming apparatus) relates to the invention (image forming apparatus) according to any one of claims 6 to 8, wherein the command execution means includes authentication information inserted in the command. If authentication is not permitted in the authentication processing based on the command, the command is modified so that the job is executed under a job execution condition that matches the policy of the image forming apparatus, and the command is executed.
請求項10に記載の発明(画像形成装置)は、請求項9に記載の発明(画像形成装置)に関して、前記ポリシーに係る情報は、当該画像形成装置と別個のサーバにより管理されている。 The invention according to claim 10 (image forming apparatus) relates to the invention according to claim 9 (image forming apparatus), and the information relating to the policy is managed by a server separate from the image forming apparatus.
請求項11に記載の発明(画像形成装置)は、請求項1乃至10のいずれか1項に記載の発明(画像形成装置)に関して、当該画像形成装置がどんな認証情報をサポートしているかに係る情報を提供する手段を備える。
The invention (image forming apparatus) described in claim 11 relates to what authentication information the image forming apparatus supports in relation to the invention (image forming apparatus) described in any one of
請求項12に記載の発明(情報処理装置)は、画像形成装置のサーバとして機能する情報処理装置であって、前記画像形成装置のクライアントにより発行された当該情報処理装置に対するコマンドを実行するコマンド実行手段を備え、前記コマンド実行手段は、前記コマンドに挿入された認証情報に基づく認証処理で認証が許可されたことを条件に、前記コマンドを実行する。 An invention (information processing apparatus) according to claim 12 is an information processing apparatus functioning as a server of an image forming apparatus, and executes a command for executing a command for the information processing apparatus issued by a client of the image forming apparatus. The command execution means executes the command on the condition that the authentication is permitted in the authentication process based on the authentication information inserted in the command.
請求項13に記載の発明(情報処理装置)は、請求項12に記載の発明(情報処理装置)に関して、前記認証処理は、当該情報処理装置と別個のサーバにより実行される。 The invention (information processing apparatus) described in claim 13 relates to the invention (information processing apparatus) described in claim 12, wherein the authentication processing is executed by a server separate from the information processing apparatus.
請求項14に記載の発明(情報処理装置)は、請求項12又は13に記載の発明(情報処理装置)に関して、前記認証情報は、タグを用いて前記コマンドに挿入されている。 The invention according to claim 14 (information processing apparatus) relates to the invention (information processing apparatus) according to claim 12 or 13, wherein the authentication information is inserted into the command using a tag.
請求項15に記載の発明(情報処理装置)は、請求項12乃至14のいずれか1項に記載の発明(情報処理装置)に関して、前記認証情報は、画面入力により取得された認証情報,記憶媒体読取により取得された認証情報,又は生体認証により取得された認証情報である。
The invention (information processing apparatus) according to
請求項16に記載の発明(情報処理装置)は、請求項12乃至15のいずれか1項に記載の発明(情報処理装置)に関して、前記コマンドは、XML(eXtensible Markup Language)により記述されたコマンドである。 The invention according to claim 16 (information processing apparatus) relates to the invention (information processing apparatus) according to any one of claims 12 to 15, wherein the command is a command described in XML (eXtensible Markup Language). It is.
請求項17に記載の発明(情報処理装置)は、請求項12乃至16のいずれか1項に記載の発明(情報処理装置)に関して、前記コマンドは、ジョブを生成する旨のジョブ生成要求のコマンドである。 The invention (information processing apparatus) according to claim 17 relates to the invention (information processing apparatus) according to any one of claims 12 to 16, wherein the command is a job generation request command for generating a job. It is.
請求項18に記載の発明(情報処理装置)は、請求項17に記載の発明(情報処理装置)に関して、前記コマンド実行手段は、前記コマンドに挿入された認証情報に基づく認証処理で認証が許可されたこと、及び、前記ジョブを実行する権限の存在が確認されたことを条件に、前記コマンドを実行する。 The invention according to claim 18 (information processing apparatus) relates to the invention (information processing apparatus) according to claim 17, wherein the command execution means permits authentication in an authentication process based on authentication information inserted in the command. The command is executed on the condition that it has been confirmed and the existence of authority to execute the job has been confirmed.
請求項19に記載の発明(情報処理装置)は、請求項18に記載の発明(情報処理装置)に関して、前記権限に係る情報は、当該情報処理装置と別個のサーバにより管理されている。 The invention (information processing apparatus) according to claim 19 relates to the invention (information processing apparatus) according to claim 18, wherein the information related to the authority is managed by a server separate from the information processing apparatus.
請求項20に記載の発明(情報処理装置)は、請求項17乃至19のいずれか1項に記載の発明(情報処理装置)に関して、前記コマンド実行手段は、前記コマンドに挿入された認証情報に基づく認証処理で認証が許可されなかった場合、前記画像形成装置のポリシーに合致するジョブ実行条件で前記ジョブが実行されるように前記コマンドを修正して、当該コマンドを実行する。 The invention (information processing device) according to claim 20 relates to the invention (information processing device) according to any one of claims 17 to 19, wherein the command execution means includes authentication information inserted in the command. If authentication is not permitted in the authentication process based on the command, the command is modified so that the job is executed under job execution conditions that match the policy of the image forming apparatus, and the command is executed.
請求項21に記載の発明(情報処理装置)は、請求項20に記載の発明(情報処理装置)に関して、前記ポリシーに係る情報は、当該情報処理装置と別個のサーバにより管理されている。
The invention (information processing apparatus) according to
請求項22に記載の発明(情報処理装置)は、請求項12乃至21のいずれか1項に記載の発明(情報処理装置)に関して、当該情報処理装置がどんな認証情報をサポートしているかに係る情報を提供する手段を備える。
The invention (information processing apparatus) according to
請求項23に記載の発明(情報処理方法)は、画像形成装置によって実行される情報処理方法であって、当該画像形成装置のクライアントにより発行された当該画像形成装置に対するコマンドを実行するコマンド実行段階を備え、前記コマンド実行段階では、前記コマンドに挿入された認証情報に基づく認証処理で認証が許可されたことを条件に、前記コマンドを実行する。 The invention (information processing method) according to claim 23 is an information processing method executed by the image forming apparatus, and executes a command for the image forming apparatus issued by a client of the image forming apparatus. In the command execution stage, the command is executed on the condition that authentication is permitted in the authentication process based on the authentication information inserted in the command.
請求項24に記載の発明(情報処理方法)は、画像形成装置のサーバとして機能する情報処理装置によって実行される情報処理方法であって、前記画像形成装置のクライアントにより発行された当該情報処理装置に対するコマンドを実行するコマンド実行段階を備え、前記コマンド実行段階では、前記コマンドに挿入された認証情報に基づく認証処理で認証が許可されたことを条件に、前記コマンドを実行する。
The invention (information processing method) according to
請求項25に記載の発明(情報処理プログラム)は、請求項24記載の情報処理方法をコンピュータに実行させる情報処理プログラムである。
An invention (information processing program) according to
請求項26に記載の発明(記録媒体)は、請求項24記載の情報処理方法をコンピュータに実行させる情報処理プログラムが記録されたコンピュータ読取可能な記録媒体である。
The invention (recording medium) according to
請求項27に記載の発明(情報処理方法)は、画像形成装置又は画像形成装置のサーバと、前記画像形成装置のクライアントによって実行される情報処理方法であって、前記画像形成装置の前記クライアントが、前記画像形成装置又は前記画像形成装置の前記サーバに対するコマンドを発行するコマンド発行段階と、前記画像形成装置の前記クライアントが、前記コマンドに認証情報を挿入する認証情報挿入段階と、前記画像形成装置又は前記画像形成装置の前記サーバが、前記コマンドを実行するコマンド実行段階とを備え、前記コマンド実行段階では、前記コマンドに挿入された認証情報に基づく認証処理で認証が許可されたことを条件に、前記コマンドを実行する。 The invention (information processing method) according to claim 27 is an information processing method executed by an image forming apparatus or a server of the image forming apparatus and a client of the image forming apparatus, wherein the client of the image forming apparatus is A command issuance stage for issuing a command to the image forming apparatus or the server of the image forming apparatus, an authentication information inserting stage for the client of the image forming apparatus to insert authentication information into the command, and the image forming apparatus. Alternatively, the server of the image forming apparatus includes a command execution stage for executing the command, and in the command execution stage, the authentication is permitted in the authentication process based on the authentication information inserted in the command. , Execute the command.
請求項28に記載の発明(情報処理方法)は、画像形成装置又は画像形成装置のサーバと、前記画像形成装置のクライアントのプロキシサーバによって実行される情報処理方法であって、前記画像形成装置の前記クライアントの前記プロキシサーバが、前記画像形成装置の前記クライアントにより発行された前記画像形成装置又は前記画像形成装置の前記サーバに対するコマンドを前記画像形成装置又は前記画像形成装置の前記サーバに転送するコマンド転送段階と、前記画像形成装置の前記クライアントの前記プロキシサーバが、前記コマンドに認証情報を挿入する認証情報挿入段階と、前記画像形成装置又は前記画像形成装置の前記サーバが、前記コマンドを実行するコマンド実行段階とを備え、前記コマンド実行段階では、前記コマンドに挿入された認証情報に基づく認証処理で認証が許可されたことを条件に、前記コマンドを実行する。
The invention (information processing method) according to
請求項29に記載の発明(ストレージ装置)は、当該ストレージ装置のクライアントにより発行された当該ストレージ装置に対するコマンドを実行するコマンド実行手段を備え、前記コマンド実行手段は、前記コマンドに挿入された認証情報に基づく認証処理で認証が許可されたことを条件に、前記コマンドを実行する。
The invention (storage device) according to
請求項30に記載の発明(情報処理装置)は、ストレージ装置のサーバとして機能する情報処理装置であって、前記ストレージ装置のクライアントにより発行された当該情報処理装置に対するコマンドを実行するコマンド実行手段を備え、前記コマンド実行手段は、前記コマンドに挿入された認証情報に基づく認証処理で認証が許可されたことを条件に、前記コマンドを実行する。
The invention (information processing apparatus) according to
請求項31に記載の発明(情報処理方法)は、ストレージ装置によって実行される情報処理方法であって、当該ストレージ装置のクライアントにより発行された当該ストレージ装置に対するコマンドを実行するコマンド実行段階を備え、前記コマンド実行段階では、前記コマンドに挿入された認証情報に基づく認証処理で認証が許可されたことを条件に、前記コマンドを実行する。
The invention (information processing method) according to
請求項32に記載の発明(情報処理方法)は、ストレージ装置のサーバとして機能する情報処理装置によって実行される情報処理方法であって、前記ストレージ装置のクライアントにより発行された当該情報処理装置に対するコマンドを実行するコマンド実行段階を備え、前記コマンド実行段階では、前記コマンドに挿入された認証情報に基づく認証処理で認証が許可されたことを条件に、前記コマンドを実行する。 An invention (information processing method) according to a thirty-second aspect is an information processing method executed by an information processing apparatus functioning as a server of a storage apparatus, and a command for the information processing apparatus issued by a client of the storage apparatus The command execution stage is executed, and in the command execution stage, the command is executed on the condition that the authentication is permitted in the authentication process based on the authentication information inserted in the command.
請求項33に記載の発明(情報処理プログラム)は、請求項32記載の情報処理方法をコンピュータに実行させる情報処理プログラムである。 The invention (information processing program) according to claim 33 is an information processing program for causing a computer to execute the information processing method according to claim 32.
請求項34に記載の発明(記録媒体)は、請求項32記載の情報処理方法をコンピュータに実行させる情報処理プログラムが記録されたコンピュータ読取可能な記録媒体である。 The invention (recording medium) described in claim 34 is a computer-readable recording medium on which an information processing program for causing a computer to execute the information processing method according to claim 32 is recorded.
請求項35に記載の発明(情報処理方法)は、ストレージ装置又はストレージ装置のサーバと、前記ストレージ装置のクライアントによって実行される情報処理方法であって、前記ストレージ装置の前記クライアントが、前記ストレージ装置又は前記ストレージ装置の前記サーバに対するコマンドを発行するコマンド発行段階と、前記ストレージ装置の前記クライアントが、前記コマンドに認証情報を挿入する認証情報挿入段階と、前記ストレージ装置又は前記ストレージ装置の前記サーバが、前記コマンドを実行するコマンド実行段階とを備え、前記コマンド実行段階では、前記コマンドに挿入された認証情報に基づく認証処理で認証が許可されたことを条件に、前記コマンドを実行する。 The invention (information processing method) according to claim 35 is an information processing method executed by a storage device or a server of the storage device and a client of the storage device, wherein the client of the storage device is the storage device. Or a command issuing stage for issuing a command to the server of the storage apparatus, an authentication information inserting stage for the client of the storage apparatus to insert authentication information into the command, and the storage apparatus or the server of the storage apparatus. And a command execution stage for executing the command. In the command execution stage, the command is executed on the condition that authentication is permitted in an authentication process based on authentication information inserted into the command.
請求項36に記載の発明(情報処理方法)は、ストレージ装置又はストレージ装置のサーバと、前記ストレージ装置のクライアントのプロキシサーバによって実行される情報処理方法であって、前記ストレージ装置の前記クライアントの前記プロキシサーバが、前記ストレージ装置の前記クライアントにより発行された前記ストレージ装置又は前記ストレージ装置の前記サーバに対するコマンドを前記ストレージ装置又は前記ストレージ装置の前記サーバに転送するコマンド転送段階と、前記ストレージ装置の前記クライアントの前記プロキシサーバが、前記コマンドに認証情報を挿入する認証情報挿入段階と、前記ストレージ装置又は前記ストレージ装置の前記サーバが、前記コマンドを実行するコマンド実行段階とを備え、前記コマンド実行段階では、前記コマンドに挿入された認証情報に基づく認証処理で認証が許可されたことを条件に、前記コマンドを実行する。 The invention (information processing method) according to claim 36 is an information processing method executed by a storage apparatus or a server of the storage apparatus and a proxy server of a client of the storage apparatus, wherein the client of the storage apparatus A proxy server transfers a command for the storage device or the server of the storage device issued by the client of the storage device to the storage device or the server of the storage device; and The proxy server of the client includes an authentication information insertion step of inserting authentication information into the command, and a command execution step of the storage device or the server of the storage device executing the command, the command The line stage, on condition that authentication by the authentication processing based on the inserted authentication information to the command is allowed to execute the command.
請求項1に記載の発明(画像形成装置)は、当該画像形成装置に対するコマンドに挿入された認証情報に基づく認証処理で認証が許可されたことを条件に、当該コマンドを実行するという新たな認証手法を提案するものである。認証処理が、コマンドに挿入された状態で授受された認証情報に基づき実行されることになる。
The invention (image forming apparatus) according to
請求項3に記載の発明(画像形成装置)では、上記コマンドに認証情報をタグを用いて挿入するため、上記コマンドに認証情報を比較的簡単に挿入することができる。認証処理が、タグを用いてコマンドに挿入された状態で授受された認証情報に基づき実行されることになる。 In the invention (image forming apparatus) according to the third aspect, since the authentication information is inserted into the command using a tag, the authentication information can be inserted into the command relatively easily. The authentication process is executed based on the authentication information exchanged while being inserted into the command using the tag.
請求項5に記載の発明(画像形成装置)では、上記コマンドはXMLにより記述されたコマンドであるため、上記コマンドに認証情報をタグを用いて挿入することができる。XMLを採用することで、上記コマンドに認証情報を挿入するための独自のタグを定義すること、当該独自のタグをサポートしない機器には当該独自のタグを無視させることが可能になる。 In the invention (image forming apparatus) described in claim 5, since the command is a command described in XML, authentication information can be inserted into the command using a tag. By adopting XML, it is possible to define a unique tag for inserting authentication information into the command, and to allow a device that does not support the unique tag to ignore the unique tag.
請求項9に記載の発明(画像形成装置)では、ジョブを生成する旨のジョブ生成要求のコマンドである上記コマンドにつき、上記コマンドに挿入された認証情報に基づく認証処理で認証が許可されなかった場合でも、上記ジョブを実行することが可能になる。 According to the ninth aspect of the present invention (image forming apparatus), authentication is not permitted in the authentication process based on the authentication information inserted in the command for the command that is a job generation request command for generating a job. Even in this case, the job can be executed.
請求項12に記載の発明(情報処理装置)は、当該情報処理装置に対するコマンドに挿入された認証情報に基づく認証処理で認証が許可されたことを条件に、当該コマンドを実行するという新たな認証手法を提案するものである。認証処理が、コマンドに挿入された状態で授受された認証情報に基づき実行されることになる。 The invention (information processing apparatus) according to claim 12 is a new authentication in which the command is executed on condition that the authentication is permitted in the authentication process based on the authentication information inserted in the command for the information processing apparatus. A method is proposed. The authentication process is executed based on the authentication information exchanged in the state inserted in the command.
請求項14に記載の発明(情報処理装置)では、上記コマンドに認証情報をタグを用いて挿入するため、上記コマンドに認証情報を比較的簡単に挿入することができる。認証処理が、タグを用いてコマンドに挿入された状態で授受された認証情報に基づき実行されることになる。 In the invention (information processing apparatus) according to the fourteenth aspect, since the authentication information is inserted into the command using a tag, the authentication information can be inserted into the command relatively easily. The authentication process is executed based on the authentication information exchanged while being inserted into the command using the tag.
請求項16に記載の発明(情報処理装置)では、上記コマンドはXMLにより記述されたコマンドであるため、上記コマンドに認証情報をタグを用いて挿入することができる。XMLを採用することで、上記コマンドに認証情報を挿入するための独自のタグを定義すること、当該独自のタグをサポートしない機器には当該独自のタグを無視させることが可能になる。 In the invention (information processing apparatus) according to claim 16, since the command is a command described in XML, authentication information can be inserted into the command using a tag. By adopting XML, it is possible to define a unique tag for inserting authentication information into the command, and to allow a device that does not support the unique tag to ignore the unique tag.
請求項20に記載の発明(情報処理装置)では、ジョブを生成する旨のジョブ生成要求のコマンドである上記コマンドにつき、上記コマンドに挿入された認証情報に基づく認証処理で認証が許可されなかった場合でも、上記ジョブを実行させることが可能になる。 In the invention (information processing apparatus) according to claim 20, authentication is not permitted in the authentication processing based on the authentication information inserted in the command for the command that is a job generation request command for generating a job. Even in this case, the job can be executed.
請求項23に記載の発明(情報処理方法)は、当該画像形成装置に対するコマンドに挿入された認証情報に基づく認証処理で認証が許可されたことを条件に、当該コマンドを実行するという新たな認証手法を提案するものである。認証処理が、コマンドに挿入された状態で授受された認証情報に基づき実行されることになる。 The invention (information processing method) according to claim 23 is a new authentication in which the command is executed on condition that the authentication is permitted in the authentication process based on the authentication information inserted in the command for the image forming apparatus. A method is proposed. The authentication process is executed based on the authentication information exchanged in the state inserted in the command.
請求項24に記載の発明(情報処理方法)は、当該情報処理装置に対するコマンドに挿入された認証情報に基づく認証処理で認証が許可されたことを条件に、当該コマンドを実行するという新たな認証手法を提案するものである。認証処理が、コマンドに挿入された状態で授受された認証情報に基づき実行されることになる。
The invention (information processing method) according to
請求項29に記載の発明(ストレージ装置)は、当該ストレージ装置に対するコマンドに挿入された認証情報に基づく認証処理で認証が許可されたことを条件に、当該コマンドを実行するという新たな認証手法を提案するものである。認証処理が、コマンドに挿入された状態で授受された認証情報に基づき実行されることになる。
The invention (storage device) according to
請求項30に記載の発明(情報処理装置)は、当該情報処理装置に対するコマンドに挿入された認証情報に基づく認証処理で認証が許可されたことを条件に、当該コマンドを実行するという新たな認証手法を提案するものである。認証処理が、コマンドに挿入された状態で授受された認証情報に基づき実行されることになる。
The invention (information processing device) according to
請求項31に記載の発明(情報処理方法)は、当該ストレージ装置に対するコマンドに挿入された認証情報に基づく認証処理で認証が許可されたことを条件に、当該コマンドを実行するという新たな認証手法を提案するものである。認証処理が、コマンドに挿入された状態で授受された認証情報に基づき実行されることになる。
The invention (information processing method) according to
請求項32に記載の発明(情報処理方法)は、当該情報処理装置に対するコマンドに挿入された認証情報に基づく認証処理で認証が許可されたことを条件に、当該コマンドを実行するという新たな認証手法を提案するものである。認証処理が、コマンドに挿入された状態で授受された認証情報に基づき実行されることになる。 The invention (information processing method) according to claim 32 is a new authentication for executing the command on condition that the authentication is permitted in the authentication process based on the authentication information inserted in the command for the information processing apparatus. A method is proposed. The authentication process is executed based on the authentication information exchanged in the state inserted in the command.
このように、本発明は、OA機器のクライアントがOA機器にアクセスする場合に実行する認証処理に係る新たな認証手法を提案するものである。 As described above, the present invention proposes a new authentication method related to the authentication process executed when the client of the OA device accesses the OA device.
図1は、OA機器が接続されたネットワークに係る機器配置図である。図1では、プリンタ101、スキャナ102、ストレージ装置103、認証サーバ111、ACL(Access Control List)サーバ112、ポリシーサーバ113、PC(Personal Computer)121、プロキシサーバ122がネットワーク131により相互接続されている。PC121は、プリンタ101,スキャナ102,ストレージ装置103のクライアント端末として機能する情報処理装置である。プロキシサーバ122は、PC121のプロキシサーバとして機能する情報処理装置である。
FIG. 1 is a device layout diagram related to a network to which OA devices are connected. In FIG. 1, a
図1のOA機器はそれぞれ、BMLinkSに準拠したOA機器である。プリンタ101にはプリントサービス104が、スキャナ102にはスキャンサービス105が、ストレージ装置103にはストレージサービス106が存在する。PC121には、プリンタドライバやスキャナドライバやストレージドライバ等のBMLinkSドライバがインストールされている。
Each of the OA devices in FIG. 1 is an OA device that conforms to BMLinkS. The
なお、プリンタ101,スキャナ102はそれぞれ、プリンタとして機能する複合機や融合機,スキャナとして機能する複合機や融合機でも構わない。また、図1のように、プリンタ101,スキャナ102,ストレージ装置103をそれぞれネットワーク131に接続する代わりに、図2のように、プリンタ101に接続されたプリントサーバ107,スキャナ102に接続されたスキャンサーバ108,ストレージ装置103に接続されたストレージサーバ109をそれぞれネットワーク131に接続しても構わない。OA機器をネットワーク131に接続する代わりに、OA機器のサーバをネットワーク131に接続するのである。プリントサーバ107にはプリントサービス104が、スキャンサーバ108にはスキャンサービス105が、ストレージサーバ109にはストレージサービス106が存在する。
It should be noted that the
図3は、図1,2のプリンタ101に係るハードウェア構成図である。図1,2のプリンタ101は、CPU301と、ROM302と、RAM303と、HDD(ハードディスクドライブ)304と、プリントユニット311と、操作表示ユニット312と、通信ユニット313と、USBIF321と、セントロニクスIF322等により構成されている。これらのハードウェア構成要素は、システムバス331に接続されている。
FIG. 3 is a hardware configuration diagram of the
CPU301は、プリンタ101の制御等の情報処理を実行するハードウェアである。ROM302は、上記の情報処理用のプログラム等が格納されたハードウェアである。RAM303は、上記の情報処理用のメモリである。HDD304は、上記の情報処理用のストレージであり、上記の情報処理用のプログラム等が格納されたハードウェアである。
The
プリントユニット311は、プリント処理を実行するためのハードウェアであり、プリンタエンジン等により構成される。操作表示ユニット312は、ユーザがプリンタ101に入力を行うためのハードウェアであると共に、ユーザがプリンタ101から出力を得るためのハードウェアであり、オペレーションパネル等により構成される。通信ユニット313は、プリンタ101をイーサネット(登録商標)や電話回線等のネットワークに接続するためのハードウェアであり、NICやMODEM等により構成される。
The
USBIF321は、USB規格に準拠したケーブルを接続するためのインタフェースである。セントロニクスIF322は、セントロニクス仕様のケーブルを接続するためのインタフェースである。
The
図4は、図1,2のスキャナ102に係るハードウェア構成図である。図1,2のスキャナ102は、CPU401と、ROM402と、RAM403と、HDD(ハードディスクドライブ)404と、スキャンユニット411と、操作表示ユニット412と、通信ユニット413と、USBIF421と、SCSIIF423等により構成されている。これらのハードウェア構成要素は、システムバス431に接続されている。
FIG. 4 is a hardware configuration diagram relating to the
CPU401は、スキャナ102の制御等の情報処理を実行するハードウェアである。ROM402は、上記の情報処理用のプログラム等が格納されたハードウェアである。RAM403は、上記の情報処理用のメモリである。HDD404は、上記の情報処理用のストレージであり、上記の情報処理用のプログラム等が格納されたハードウェアである。
The
スキャンユニット411は、スキャン処理を実行するためのハードウェアであり、スキャナエンジン等により構成される。操作表示ユニット412は、ユーザがスキャナ102に入力を行うためのハードウェアであると共に、ユーザがスキャナ102から出力を得るためのハードウェアであり、オペレーションパネル等により構成される。通信ユニット413は、スキャナ102をイーサネット(登録商標)や電話回線等のネットワークに接続するためのハードウェアであり、NICやMODEM等により構成される。
The
USBIF421は、USB規格に準拠したケーブルを接続するためのインタフェースである。SCSIIF423は、SCSI規格に準拠したケーブルを接続するためのインタフェースである。
The
図5は、図1,2のストレージ装置103に係るハードウェア構成図である。図1,2のストレージ装置103は、CPU501と、ROM502と、RAM503と、HDD(ハードディスクドライブ)504と、操作表示ユニット512と、通信ユニット513と、USBIF521等により構成されている。これらのハードウェア構成要素は、システムバス531に接続されている。これらのハードウェア構成要素の役割等は、プリンタ101やスキャナ102と同様である。
FIG. 5 is a hardware configuration diagram related to the
図6は、図1,2のPC121に係るハードウェア構成図である。図1,2のPC121は、CPU601、ROM602、RAM603、HDD(ハードディスクドライブ)604、操作ユニット611、表示ユニット612、通信ユニット613、USBIF621、セントロニクスIF622、SCSIIF623等により構成されている。これらのハードウェア構成要素は、システムバス631に接続されている。
FIG. 6 is a hardware configuration diagram related to the
CPU601は、種々の制御等の情報処理を実行するハードウェアである。ROM602は、上記の情報処理用のプログラム等が格納されたハードウェアである。RAM603は、上記の情報処理用のメモリである。HDD604は、上記の情報処理用のストレージであり、上記の情報処理用のプログラム等が格納されたハードウェアである。
The
操作ユニット611は、ユーザがPC121に入力を行うためのハードウェアであり、キーボードやマウス等により構成される。表示ユニット612は、ユーザがPC121から出力を得るためのハードウェアであり、ディスプレイ等により構成される。通信ユニット613は、PC121をイーサネット(登録商標)や電話回線等のネットワークに接続するためのハードウェアであり、NICやMODEM等により構成される。
The
USBIF621は、USB規格に準拠したケーブルを接続するためのインタフェースである。セントロニクスIF622は、セントロニクス仕様のケーブルを接続するためのインタフェースである。SCSIIF623は、SCSI規格に準拠したケーブルを接続するためのインタフェースである。
The
図7は、図1,2のプロキシサーバ122に係るハードウェア構成図である。図1,2のプロキシサーバ122は、CPU701、ROM702、RAM703、HDD(ハードディスクドライブ)704、操作ユニット711、表示ユニット712、通信ユニット713、USBIF721等により構成されている。これらのハードウェア構成要素は、システムバス731に接続されている。
FIG. 7 is a hardware configuration diagram related to the
CPU701は、種々の制御等の情報処理を実行するハードウェアである。ROM702は、上記の情報処理用のプログラム等が格納されたハードウェアである。RAM703は、上記の情報処理用のメモリである。HDD704は、上記の情報処理用のストレージであり、上記の情報処理用のプログラム等が格納されたハードウェアである。
The
操作ユニット711は、ユーザがプロキシサーバ122に入力を行うためのハードウェアであり、キーボードやマウス等により構成される。表示ユニット712は、ユーザがプロキシサーバ122から出力を得るためのハードウェアであり、ディスプレイ等により構成される。通信ユニット713は、プロキシサーバ122をイーサネット(登録商標)や電話回線等のネットワークに接続するためのハードウェアであり、NICやMODEM等により構成される。
The
USBIF721は、USB規格に準拠したケーブルを接続するためのインタフェースである。
The
図8は、図2のプリントサーバ107に係るハードウェア構成図である。図2のプリントサーバ107は、CPU801、ROM802、RAM803、HDD(ハードディスクドライブ)804、操作ユニット811、表示ユニット812、通信ユニット813、USBIF821、セントロニクスIF822等により構成されている。これらのハードウェア構成要素は、システムバス831に接続されている。これらのハードウェア構成要素の役割等は、PC121やプロキシサーバ122と同様である。
FIG. 8 is a hardware configuration diagram related to the
図9は、図2のスキャンサーバ108に係るハードウェア構成図である。図2のスキャンサーバ108は、CPU901、ROM902、RAM903、HDD(ハードディスクドライブ)904、操作ユニット911、表示ユニット912、通信ユニット913、USBIF921、SCSIIF923等により構成されている。これらのハードウェア構成要素は、システムバス931に接続されている。これらのハードウェア構成要素の役割等は、PC121やプロキシサーバ122と同様である。
FIG. 9 is a hardware configuration diagram related to the
図10は、図2のストレージサーバ109に係るハードウェア構成図である。図2のストレージサーバ109は、CPU1001と、ROM1002と、RAM1003と、HDD(ハードディスクドライブ)1004と、操作ユニット1011と、表示ユニット1012と、通信ユニット1013と、USBIF1021等により構成されている。これらのハードウェア構成要素は、システムバス1031に接続されている。これらのハードウェア構成要素の役割等は、PC121やプロキシサーバ122と同様である。
FIG. 10 is a hardware configuration diagram related to the
(文書処理)
以上の説明を踏まえて、図1の文書処理システムにおいて実行される文書処理について説明する。当該文書処理を、図1の文書処理システムにおいて実行するのと同様にして、図2の文書処理システムにおいて実行しても構わない。
(Document processing)
Based on the above description, document processing executed in the document processing system of FIG. 1 will be described. The document processing may be executed in the document processing system in FIG. 2 in the same manner as in the document processing system in FIG.
PC121は、文書データを印刷する旨の入力操作が行われた場合、プリントジョブを生成する旨のジョブ生成要求のコマンドを発行して、プリンタ101にアクセスすることになる。プリンタ101は、認証処理で認証が許可されたことを条件に、プリントジョブを生成する旨のジョブ生成要求のコマンドを実行して、文書データを印刷する(プリントジョブを実行する)ことになる。上記の認証処理で使用される認証情報は、上記のジョブ生成要求のコマンドに挿入された状態で授受される。以下、コマンド発行処理とコマンド実行処理について説明することにする。
When an input operation for printing document data is performed, the
(1)コマンド発行処理
図11は、PC121の画面上に表示されるプリンタ操作画面1101を表す。図12は、PC121の画面上に表示される認証情報設定画面1201を表す。PC121にはプリンタドライバがインストールされており、プリンタ操作画面1101や認証情報設定画面1201はプリンタドライバにより表示される。
(1) Command Issuance Processing FIG. 11 shows a
プリンタ操作画面1101では、どのプリンタで印刷を行うか、どのような印刷条件で印刷を行うかを設定することができる。プリンタ操作画面1101で認証情報設定ボタン1121をクリックすると、認証情報設定画面1201に画面が移る。認証情報設定画面1201では、ユーザ情報「Requesting User Name」と共に、認証情報「組織名」「部署名」「肩書き」を設定することができる。認証情報設定画面1201でOKボタン1211をクリックすると、プリンタ操作画面1101に画面が戻り、認証情報が設定される。プリンタ操作画面1101でOKボタン1111をクリックすると、プリントジョブを生成する旨のジョブ生成要求のコマンドが発行されることになる。
On the
図13,14は、ジョブ生成要求(create_job)のコマンドのスクリプトの例を表す。SOAP(Simple Object Access Protocol)エンベロープは省略してある。図13は認証情報挿入前のコマンドであり、図14は認証情報挿入後のコマンドである。記述13,14が、BMLinkSコマンド「create_job」に係る記述で、XML(eXtensible Markup Language)にて記述されている。記述13−1,14−1はユーザ名「Yamada Taroh」である。記述13−2,14−2はジョブ名「sample−job」である。記述14−3は、独自のタグを用いてコマンドに挿入された認証情報である。
13 and 14 show an example of a script of a command for a job generation request (create_job). The SOAP (Simple Object Access Protocol) envelope is omitted. FIG. 13 shows a command before inserting authentication information, and FIG. 14 shows a command after inserting authentication information.
タグについて説明することにする。本実施例では、コマンドに認証情報を挿入するためのタグとして、組織名のタグ<x−ORG−name>や、部署名のタグ<x−ORG−group−name>や、部署名その1のタグ<x−ORG−group−name−1>や、部署名その2のタグ<x−ORG−group−name−2>や、部署名その3のタグ<x−ORG−group−name−3>や、部署名その4のタグ<x−ORG−group−name−4>や、肩書きのタグ<x−ORG−title>等が定義されている。これらのタグの挿入位置は、ユーザ情報のタグ<requesting−user−name>が存在する場合にはその直後、ユーザ情報のタグ<requesting−user−name>が存在しない場合には<job−instruction>と同レベルとする。
Let's talk about tags. In the present embodiment, as tags for inserting authentication information into a command, an organization name tag <x-ORG-name>, a department name tag <x-ORG-group-name>, a
図15は、ジョブ生成応答(create_jobRESPONSE)のスクリプトの例を表す。SOAP(Simple Object Access Protocol)エンベロープは省略してある。記述15が、BMLinkSコマンドレスポンス「create_jobRESPONSE」に係る記述で、XML(eXtensible Markup Language)にて記述されている。記述15−1はジョブ生成要求に対する「ok」である。記述15−2はジョブID「001」である。記述15−3は文書データの転送先となるURI「http://192.168.1.4/spool/job−001」である。
FIG. 15 shows an example of a script of a job generation response (create_jobRESPONSE). The SOAP (Simple Object Access Protocol) envelope is omitted. The
図16は、認証情報挿入処理の実行主体について説明するための図である。 FIG. 16 is a diagram for explaining an execution subject of the authentication information insertion process.
図16Aは、PC121内のプリンタドライバ1601を認証情報挿入処理の実行主体とする場合の図である。図16Aでは、PC121内のプリンタドライバ1601が認証情報取得機能と認証情報挿入機能とを有する。図16Aでは、PC121内のプリンタドライバ1601が、プリンタ101内のプリントサービス104に対するジョブ生成要求のコマンドを発行することになると共に、PC121内のプリンタドライバ1601が、認証情報を取得し、当該コマンドに当該認証情報をタグを用いて挿入することになる。
FIG. 16A is a diagram when the
図16Bは、PC121内のプロキシサービス1602を認証情報挿入処理の実行主体とする場合の図である。図16Bでは、PC121内のプロキシサービス1602が認証情報取得機能と認証情報挿入機能とを有する。図16Bでは、PC121内のプリンタドライバ1601が、プリンタ101内のプリントサービス104に対するジョブ生成要求のコマンドを発行することになると共に、PC121内のプロキシサービス1602が、認証情報を取得し、当該コマンドに当該認証情報をタグを用いて挿入することになる。
FIG. 16B is a diagram when the
図16Cは、プロキシサーバ122内のプロキシサービス1602を認証情報挿入処理の実行主体とする場合の図である。図16Cでは、プロキシサーバ122内のプロキシサービス1602が認証情報取得機能と認証情報挿入機能とを有する。図16Bでは、PC121内のプリンタドライバ1601が、プリンタ101内のプリントサービス104に対するジョブ生成要求のコマンドを発行し、プロキシサーバ122内のプロキシサービス1602が、当該コマンドをプリンタ101内のプリントサービス104に転送することになると共に、プロキシサーバ122内のプロキシサービス1602が、認証情報を取得し、当該コマンドに当該認証情報をタグを用いて挿入することになる。
FIG. 16C is a diagram when the
図16Aと比べて図16Bや図16Cには、プリンタドライバ1601が認証情報取得機能や認証情報挿入機能のない標準ドライバでよいという利点がある。図16Bと比べて図16Cには、複数のクライアントが1のプロキシを共用できるという利点がある。
16B and 16C have an advantage that the
認証情報取得処理の態様としては、1)画面入力により認証情報を取得する態様,2)ICカード等の記憶媒体の読取により認証情報を取得する態様,3)指紋や虹彩等の生体情報の読取を利用した生体認証により認証情報を取得する態様が挙げられる。 As an aspect of the authentication information acquisition process, 1) an aspect of acquiring authentication information by screen input, 2) an aspect of acquiring authentication information by reading a storage medium such as an IC card, and 3) reading of biological information such as a fingerprint or an iris The aspect which acquires authentication information by the biometric authentication using ID is mentioned.
態様1では、PC121又はプロキシサーバ122の操作表示ユニット1611(操作ユニット611,711や表示ユニット612,712に相当)を通じて認証情報が画面入力される。認証情報の画面入力は、図12の認証情報設定画面1201で行う。図16Aの場合、図12の認証情報設定画面1201は、上述のように、PC121内のプリンタドライバ1601によりPC121の画面上に表示される。図16Bの場合、図12の認証情報設定画面1201は、PC121内のプロキシサービス1602によりPC121の画面上に表示される。図16Cの場合、図12の認証情報設定画面1201は、プロキシサーバ122内のプロキシサービス1602によりプロキシサーバ122の画面上に表示される。
In the
態様2では、PC121又はプロキシサーバ122のICカードIF1612にセットされたICカードに記憶されている認証情報が読み取られる。ICカードIF1612は例えばプリンタ101等のオプション製品として提供される。
In the
態様3では、PC121又はプロキシサーバ122の生体認証ユニット1613により実行される生体認証を通じて認証情報が取得される。生体認証ユニット1613は例えばプリンタ101等のオプション製品として提供される。
In the aspect 3, the authentication information is acquired through biometric authentication executed by the
認証情報取得処理は、図11のプリンタ操作画面1101でOKボタン1111がクリックされる前に実行される場合(事前取得と呼ぶ)もあれば、図11のプリンタ操作画面1101でOKボタン1111がクリックされた後に実行される場合(事後取得と呼ぶ)もある。図11のプリンタ操作画面1101で認証情報設定ボタン1121がクリックされると図12の認証情報設定画面1201が表示されるが、これは事前取得(態様1)の具体例に相当する。事前取得により取得された認証情報は、図16Aの場合にはPC121内のプリンタドライバ1601により、図16Bの場合にはPC121内のプロキシサービス1602により、図16Cの場合にはプロキシサーバ122内のプロキシサービス1602により管理される。事前取得により取得された認証情報は、図16Bや図16Cの場合には図17のようなテーブルで管理される。図17のテーブルは、クライアントのIPアドレスとクライアントの認証情報等との対応関係に係るテーブルである。この対応関係を利用して、上記のIPアドレスを包含するコマンドに、上記のIPアドレスに対応する認証情報を挿入するのである。
The authentication information acquisition process may be executed before the
認証情報挿入処理は、所定の設定に応じて実行されるものとする。設定が「事前取得」の場合には、事前取得により取得された認証情報による認証情報挿入処理が実行される。設定が「事後取得」の場合には、事後取得により取得された認証情報による認証情報挿入処理が実行される。設定が「不実施」の場合には、認証情報挿入処理は実行されない。 It is assumed that the authentication information insertion process is executed according to a predetermined setting. When the setting is “preliminary acquisition”, authentication information insertion processing based on the authentication information acquired by prior acquisition is executed. When the setting is “post-acquisition”, authentication information insertion processing is performed using the authentication information acquired by the post-acquisition. If the setting is “not implemented”, the authentication information insertion process is not executed.
図18は、プリンタドライバ1601により実行される認証情報挿入処理に係るフローチャート図である。プリンタドライバ1601は、図11のプリンタ操作画面1101でOKボタン1111がクリックされると、プリントジョブを生成する旨のジョブ生成要求のコマンドを発行することになる。その際に、認証情報挿入処理の設定が「事前取得」の場合(S111)には、認証情報の事前取得が実行済みの場合(S121)に限り、当該事前取得により取得された認証情報による認証情報挿入処理が実行(S122)される。認証情報挿入処理の設定が「事後取得」の場合(S111)には、認証情報取得処理が実行(S131)されて、当該事後取得により取得された認証情報による認証情報挿入処理が実行(S132)される。プリンタドライバ1601は、これらの処理を経由した後、上記のコマンドを発行(S141)する。
FIG. 18 is a flowchart relating to authentication information insertion processing executed by the
図19は、プロキシサービス1602により実行される認証情報挿入処理に係るフローチャート図である。プロキシサービス1602は、プリントジョブを生成する旨のジョブ生成要求のコマンドをプリンタドライバ1601から受け取り、プリンタ101内のプリントサービス104に転送することになる。その際に、認証情報挿入処理の設定が「事前取得」の場合(S211)には、認証情報の事前取得が実行済みの場合(S221)に限り、当該事前取得により取得された認証情報による認証情報挿入処理が実行(S222)される。実行済みでない場合(S221)には、認証情報取得処理が実行(S223)され、当該事後取得により取得された認証情報による認証情報挿入処理が実行(S224)される。認証情報挿入処理の設定が「事後取得」の場合(S211)にも、認証情報取得処理が実行(S231)され、当該事後取得により取得された認証情報による認証情報挿入処理が実行(S232)される。すでに認証情報が挿入済みの場合(S201)には、これらの処理は不要である。プロキシサービス1602は、これらの処理を経由した後、上記のコマンドをプリンタ101内のプリントサービス104に転送(S241)する。
FIG. 19 is a flowchart relating to authentication information insertion processing executed by the
図20は、プリンタドライバ1601やプロキシサービス1602によって実行される認証情報取得処理に係るフローチャート図である。図18のS131や図19のS223やS231がこれに相当する。
FIG. 20 is a flowchart relating to authentication information acquisition processing executed by the
認証情報取得処理の設定が態様1(画面入力により認証情報を取得)の場合(S301Yes)には、図12の認証情報設定画面1201が表示(S311)される。図12の認証情報設定画面1201で認証情報が画面入力されることになる。こうして、認証情報が取得(S313)される。途中、認証情報取得処理が中止(S312)になると、認証情報は「なし」になる。 When the setting of the authentication information acquisition process is mode 1 (authentication information is acquired by screen input) (S301 Yes), the authentication information setting screen 1201 of FIG. 12 is displayed (S311). The authentication information is input on the authentication information setting screen 1201 in FIG. In this way, authentication information is acquired (S313). If the authentication information acquisition process is canceled (S312), the authentication information becomes “none”.
認証情報取得処理の設定が態様2(記憶媒体の読取により認証情報を取得)の場合(S302Yes)には、ICカードのセットを促すメッセージが表示(S321)される。メッセージに従いICカードがセットされることになる。メッセージに従いセットされたICカードに記憶されている認証情報が読み取られ(S323)て、認証情報が取得(S324)される。そして、認証情報の取得結果の確認画面として、図12の認証情報設定画面1201が表示(S325)される。途中、認証情報取得処理が中止(S322)になると、認証情報は「なし」になる。記憶媒体の読取が失敗した場合も同様である。 When the setting of the authentication information acquisition process is mode 2 (authentication information is acquired by reading the storage medium) (Yes in S302), a message prompting to set the IC card is displayed (S321). The IC card is set according to the message. The authentication information stored in the IC card set according to the message is read (S323), and the authentication information is acquired (S324). Then, the authentication information setting screen 1201 of FIG. 12 is displayed as a confirmation screen for the authentication information acquisition result (S325). If the authentication information acquisition process is canceled (S322), the authentication information becomes “none”. The same applies when reading of the storage medium fails.
認証情報取得処理の設定が態様3(生体情報の読取を利用した生体認証により取得)の場合(S303Yes)には、生体情報の読取のための動作を促すメッセージが表示(S331)される。メッセージに従い生体情報の読取のための動作が行われることになる。生体情報が読み取られる(S333)と、生体情報と個人特定情報さらには認証情報との対応関係に係る内部のデータベースとの照合を通じて、個人特定情報が取得(S334)され、さらには認証情報が取得(S335)される。そして、認証情報の取得結果の確認画面として、図12の認証情報設定画面1201が表示(S336)される。途中、認証情報取得処理が中止(S332)になると、認証情報は「なし」になる。生体情報の読取やデータベースとの照合が失敗した場合も同様である。 When the setting of the authentication information acquisition process is mode 3 (acquired by biometric authentication using reading of biometric information) (S303 Yes), a message prompting an operation for reading biometric information is displayed (S331). An operation for reading biometric information is performed according to the message. When the biometric information is read (S333), the personal identification information is acquired (S334) through collation with an internal database related to the correspondence relationship between the biometric information and the personal identification information or authentication information, and further the authentication information is acquired. (S335). Then, the authentication information setting screen 1201 of FIG. 12 is displayed as a confirmation screen for the authentication information acquisition result (S336). If the authentication information acquisition process is canceled (S332), the authentication information becomes “none”. The same applies when biometric information reading or database matching fails.
(2)機能情報提供処理
プリンタ101内のプリントサービス104は、自身がどんな機能をサポートしているかに係る情報を提供することができる。具体的には、どんな機能をサポートしているかに係る情報を提供する旨の要求(機能情報提供要求と呼ぶ)のコマンドに対し、どんな機能をサポートしているかに係る情報を包含する応答(機能情報提供応答と呼ぶ)を発行するのである。
(2) Function Information Providing Process The
図21は、上記の機能情報提供要求のコマンドのスクリプトの例を表す。SOAPエンベロープは省略してある。記述21が、BMLinkSコマンドに係る記述で、XMLにて記述されている。記述21−1はユーザ名「Yamada Taroh」である。
FIG. 21 shows an example of the command script for the function information provision request. The SOAP envelope is omitted. The
図22は、上記の機能情報提供応答のスクリプトの例を表す。SOAPエンベロープは省略してある。記述22が、BMLinkSコマンドレスポンスに係る記述で、XMLにて記述されている。記述22−2はユーザ名「Yamada Taroh」である。記述22−2はどんな「標準機能」をサポートしているかに係る情報である。ここでは、ステープルをサポートしていないこと、カラーをサポートしていること、片面印刷・水平折り両面印刷・垂直折り両面印刷をサポートしていることが解る。すなわち、どんな印刷条件をサポートしているかが解る。記述22−3はどんな「拡張機能」をサポートしているかに係る情報である。ここでは、組織名のタグをサポートしていること、部署名のタグをサポートしていること、部署名その1のタグをサポートしていること、部署名その2のタグをサポートしていること、部署名その3のタグをサポートしていないこと、部署名その4のタグをサポートしていないこと、肩書きのタグをサポートしていることが解る。すなわち、どんな認証情報をサポートしているかが解る。なお、拡張機能にちなんで、これらのタグや認証情報を拡張タグや拡張認証情報とも呼ぶ。
FIG. 22 shows an example of the function information provision response script. The SOAP envelope is omitted. A
なお、プリンタ101内のプリントサービス104は、どんな「標準機能」をサポートしているかに係る情報と、どんな「拡張機能」をサポートしているかに係る情報とを別々のテーブルで管理しており、どんな「拡張機能」をサポートしているかに係る情報の提供を、所定の設定に応じて制限することが可能である。設定が「制限」の場合には、図22の機能情報提供応答に記述22−3のような記述が添付されないことになる。設定が「非制限」の場合には、図22の機能情報提供応答に記述22−3のような記述が添付されることになる。設定を「制限」とすることで、拡張機能を理解していないユーザによる拡張機能の誤用、悪意を持つユーザによる拡張機能の悪用を防止することができる。
The
図23は、プリントサービス104によって実行される機能情報提供処理に係るフローチャート図である。プリントサービス104は、PC121によって発行された機能情報提供要求のコマンドを受け取ると、PC121に対して機能情報提供応答を発行することになる。この際に、プリントサービス104が拡張機能をサポートしている場合(S401)であって、拡張機能に係る機能情報提供の設定が「非制限」の場合(S402)は、どんな「標準機能」をサポートしているかに係る情報と、どんな「拡張機能」をサポートしているかに係る情報とを包含する機能情報提供応答が発行(S403)される。一方、プリントサービス104が拡張機能をサポートしていない場合(S401)や、拡張機能に係る機能情報提供の設定が「制限」の場合(S402)は、どんな「標準機能」をサポートしているかに係る情報は包含するものの、どんな「拡張機能」をサポートしているかに係る情報は包含しない機能情報提供応答が発行(S404)される。
FIG. 23 is a flowchart relating to function information provision processing executed by the
(3)コマンド実行処理
PC121によって発行(コマンド発行処理)されたプリントサービス104に対するコマンドは、当該プリントサービス104によって実行(コマンド実行処理)されることになる。第1節ではコマンド発行処理について説明したが、第3節ではコマンド実行処理について説明することにする。
(3) Command Execution Processing A command for the
プリントサービス104は、プリントジョブを生成する旨のジョブ生成要求のコマンドを受け取ると、コマンドに挿入された認証情報に基づいて認証処理を実行する旨の「認証要求」を認証サーバ111に対して発行する。当該認証処理で認証が許可されることを、当該コマンドを実行するための条件とするからである。
When the
プリントサービス104は、上記の認証処理で認証が許可された場合、上記のプリントジョブを実行する権限(アクセス権限)の有無を判断する旨の「アクセス権限判断要求」をACLサーバ112に対して発行する。上記の認証処理で認証が許可されることに加えて、上記のプリントジョブを実行する権限の存在が確認されることを、上記のコマンドを実行するための条件とするからである。プリントサービス104は、上記のプリントジョブを実行する権限の存在が確認された場合、上記のコマンドを実行して、上記のプリントジョブを生成する。プリンタ101は、プリントサービス104によって生成されたプリントジョブを実行して、文書データを印刷することになる。
The
プリントサービス104は、上記の認証処理で認証が許可されなかった場合、プリンタ101のポリシーに係る情報を提供する旨の「ポリシー情報提供要求」をポリシーサーバ113に対して発行する。プリンタ101のポリシーに係る情報に基づいて上記のコマンドを修正するためである。プリントサービス104は、プリンタ101のポリシーに合致する印刷条件(プリントジョブ実行条件)で文書データが印刷される(プリントジョブが実行される)ように上記のコマンドを修正した後、当該修正されたコマンドを実行して、プリントジョブを生成する。そのままでは実行できないコマンドを、実行できるよう修正して実行するのである。プリンタ101は、プリントサービス104によって生成されたプリントジョブを実行して、文書データを印刷することになる。
The
なお、認証サーバ111とACLサーバ112とポリシーサーバ113の3台のサーバでそれぞれ実行される処理を、1台または2台のサーバでまとめて実行するようにしてもよい。また、プリンタ101と別個の認証サーバ111で実行される処理をプリンタ101内の認証サービスで、プリンタ101と別個のACLサーバ112で実行される処理をプリンタ101内のACLサービスで、プリンタ101と別個のポリシーサーバ113で実行される処理をプリンタ101内のポリシーサービスで実行するようにしてもよい。
Note that the processes executed by the three servers of the
図24は、認証要求のコマンドのスクリプトの例を表す。SOAPエンベロープは省略してある。記述24が、BMLinkSコマンドに係る記述であり、XMLで記述されている。記述24−1はユーザ名「Yamada Taroh」である。記述24−2は、独自のタグを用いてジョブ生成要求のコマンドに挿入された状態で授受された認証情報である。
FIG. 24 shows an example of an authentication request command script. The SOAP envelope is omitted. The
図25,26は、認証応答のスクリプトの例を表す。SOAPエンベロープは省略してある。図25は認証が成功した場合(認証が許可された場合)の認証応答であり、図26は認証が失敗した場合(認証が許可されなかった場合)の認証応答である。記述25,26が、BMLinkSコマンドレスポンスに係る記述であり、XMLで記述されている。
25 and 26 show examples of authentication response scripts. The SOAP envelope is omitted. FIG. 25 shows an authentication response when authentication is successful (when authentication is permitted), and FIG. 26 shows an authentication response when authentication fails (when authentication is not permitted).
図27は、ACLサーバ112により管理されているACL(Access Control List)の例を表す。アクセス権限欄の+と−はそれぞれ、プリントサービス104(プリンタ101)に対するアクセス権限の有無を意味する。例えば+rと−rはそれぞれ、プリントサービス104に対するRead権限の有無、即ち、プリンタ101からステータス情報を取得する権限の有無を意味する。例えば+wと−wはそれぞれ、プリントサービス104に対するWrite権限の有無、即ち、プリンタ101でプリントジョブを実行する権限の有無を意味する。
FIG. 27 shows an example of an ACL (Access Control List) managed by the
記述27−1は、認証情報「x−ORG−name」が「***株式会社」である場合には、営業部プリンタ(プリンタ101の名前)に対するRead権限もWrite権限も有ることを意味している。記述27−2は、認証情報「x−ORG−group−name」が「・・・営業部」である場合には、営業部プリンタ(プリンタ101の名前)に対するRead権限もWrite権限も有ることを意味している。記述27−3は、認証情報「x−ORG−title」が「課長」である場合には、営業部プリンタ(プリンタ101の名前)に対するRead権限もWrite権限も無いことを意味している。 The description 27-1 indicates that when the authentication information “x-ORG-name” is “*** Corporation”, both the Read authority and the Write authority for the sales department printer (name of the printer 101) are present. ing. The description 27-2 indicates that when the authentication information “x-ORG-group-name” is “... Sales department”, both the Read authority and the Write authority for the sales department printer (name of the printer 101) are provided. I mean. The description 27-3 means that when the authentication information “x-ORG-title” is “section manager”, there is neither Read authority nor Write authority for the sales department printer (name of the printer 101).
ACLサーバ112は、プリントサービス104によって発行されたアクセス権限判断要求を受け取ると、図27のようなACLに基づいてアクセス権限の有無を判断し、当該判断結果を包含するアクセス権限判断応答をプリントサービス104に対して発行する。プリントサービス104は、当該判断結果を参酌してアクセス権限の存在を確認する。
When the
図28は、ポリシー情報提供要求のコマンドのスクリプトの例を表す。SOAPエンベロープは省略してある。記述28が、BMLinkSコマンドに係る記述であり、XMLで記述されている。記述28−1はユーザ名「Yamada Taroh」である。記述28−2は、独自のタグを用いてジョブ生成要求のコマンドに挿入された状態で授受された認証情報である。記述28−3は、ジョブ生成要求のコマンドに関するポリシーを情報提供対象とする旨の記述である。
FIG. 28 shows an example of a script of a policy information provision request command. The SOAP envelope is omitted. A
図29は、ポリシー情報提供応答のスクリプトの例を表す。SOAPエンベロープは省略してある。記述29が、BMLinkSコマンドレスポンスに係る記述であり、XMLで記述されている。記述29−1は、ジョブ生成要求のコマンドに関するポリシーに係る情報提供内容である。ここでは、印刷色はモノクロが必須であること、印刷面は水平折り両面印刷が必須であること、レイアウトは2upが必須であること、ページ数は6ページが最大許容ページ数であることが解る。このように、ジョブ生成要求のコマンドに関するポリシーとして、各種印刷条件(プリントジョブ実行条件)に関するポリシーがポリシーサーバ113により管理されているである。
FIG. 29 shows an example of a policy information provision response script. The SOAP envelope is omitted. The
図30,31は、プリントサービス104が受け取ったジョブ生成要求(create_job)のコマンドのスクリプトの例を表す。SOAPエンベロープは省略してある。図30はポリシーに基づいて修正する前のコマンドであり、図31はポリシーに基づいて修正した後のコマンドである。記述30,31が、BMLinkSコマンドに係る記述であり、XMLで記述されている。条件1「印刷色」は、カラーからモノクロに修正されており、条件2「印刷面」は、片面印刷から水平折り両面印刷に修正されている。図29のポリシーによれば、印刷色はモノクロが必須であり、印刷面は水平折り両面印刷が必須であるためである。
30 and 31 show examples of script of a job generation request (create_job) command received by the
図32は、プリントサービス104によって実行されるコマンド実行処理に係るフローチャート図である。
FIG. 32 is a flowchart relating to command execution processing executed by the
プリントサービス104は、プリントジョブを生成する旨のジョブ生成要求のコマンドを受け取ると、コマンドに認証情報が挿入されている場合(S501)には、コマンドに挿入された認証情報に基づいて認証処理を実行する旨の「認証要求」を認証サーバ111に対して発行(S502)する。当該認証要求には、ジョブ生成要求のコマンド内の認証情報やRequesting User Name等が添付される。
When the
プリントサービス104は、上記の認証処理で認証が成功した場合(S503)には、上記のプリントジョブを実行する権限(アクセス権限)の有無を判断する旨の「アクセス権限判断要求」をACLサーバ112に対して発行(S511)する。当該アクセス権限判断要求には、判断対象とするアクセス対象は何か(ここではプリンタ101)の情報,判断対象とするアクセス権限は何か(ここではWrite権限)の情報,ジョブ生成要求のコマンド内の認証情報,等が添付される。プリントサービス104は、上記のプリントジョブを実行する権限の存在が確認された場合(S512)には、上記のコマンドを実行(S541)する。確認されなかった場合(S512)には、上記のコマンドを却下(S521に移行するようにしてもよい)する。
If the authentication is successful in the authentication process (S503), the
プリントサービス104は、上記の認証処理で認証が失敗した場合(S503)には、プリンタ101のポリシーに係る情報を提供する旨の「ポリシー情報提供要求」をポリシーサーバ113に対して発行(S521)する。当該ポリシー情報提供要求には、情報提供対象とするポリシーは何か(ここではジョブ生成要求のコマンドに関するポリシー)の情報等が添付される。プリントサービス104は、ポリシー情報提供応答を受け取る(S522)と、プリンタ101のポリシーに合致する印刷条件(プリントジョブ実行条件)で文書データが印刷される(プリントジョブが実行される)ように上記のコマンドを修正(S523)して、当該修正されたコマンドを実行(S541)する。
If the authentication fails in the above authentication process (S503), the
一方、プリントサービス104は、コマンドに認証情報が挿入されていない場合(S501)には、アクセス制御を実施する設定の場合(S531)に限り、プリントサービス104が管理するRequesting User Nameのリスト中に、ジョブ生成要求のコマンド内のRequesting User Nameがリストアップされてるか否かを判断(S532)する。リストアップされている場合には上記のコマンドは実行(S541)され、リストアップされていない場合には上記のコマンドは却下(S521に移行するようにしてもよい)される。なお、アクセス制御を実施しない設定の場合(S531)には、アクセスフリーとなり、上記のコマンドが実行(S541)される。
On the other hand, if authentication information is not inserted in the command (S501), the
図33は、プリントサービス104によって実行されるコマンド修正処理に係るフローチャート図である。図32のS523がこれに相当する。
FIG. 33 is a flowchart relating to command correction processing executed by the
プリンタ101のポリシー中に「ステープル」に係るポリシーが存在する場合(S601)には、修正可能な限度(S602)において、ジョブ生成要求のコマンド中の「ステープル」に係る印刷条件をポリシーに合致するように修正(S603)する。修正不可能な場合(S602)には、コマンドを却下する。 If there is a policy related to “staple” in the policy of the printer 101 (S601), the printing conditions related to “staple” in the command of the job generation request match the policy within the limit that can be corrected (S602). (S603). If it cannot be corrected (S602), the command is rejected.
プリンタ101のポリシー中に「印刷色」に係るポリシーが存在する場合(S611)には、修正可能な限度(S612)において、ジョブ生成要求のコマンドの「印刷色」に係る印刷条件をポリシーに合致するように修正(S613)する。修正不可能な場合(S612)には、コマンドを却下する。 If there is a policy related to “print color” in the policy of the printer 101 (S611), the print condition related to “print color” of the command of the job generation request matches the policy within the limit that can be corrected (S612). So as to correct (S613). If it cannot be corrected (S612), the command is rejected.
プリンタ101のポリシー中に「印刷面」に係るポリシーが存在する場合(S621)には、修正可能な限度(S622)において、ジョブ生成要求のコマンドの「印刷面」に係る印刷条件をポリシーに合致するように修正(S623)する。修正不可能な場合(S622)には、コマンドを却下する。 If there is a policy related to “printing surface” in the policy of the printer 101 (S621), the printing condition related to “printing surface” of the command of the job generation request matches the policy within the limit that can be corrected (S622). So as to correct (S623). If it cannot be corrected (S622), the command is rejected.
プリンタ101のポリシー中に「レイアウト」に係るポリシーが存在する場合(S631)には、修正可能な限度(S632)において、ジョブ生成要求のコマンドの「レイアウト」に係る印刷条件をポリシーに合致するように修正(S633)する。修正不可能な場合(S632)には、コマンドを却下する。 If there is a policy related to “layout” in the policy of the printer 101 (S631), the print condition related to “layout” of the command of the job generation request is matched with the policy within the limit that can be corrected (S632). (S633). If it cannot be corrected (S632), the command is rejected.
プリンタ101のポリシー中に「頁数」に係るポリシーが存在する場合(S641)には、修正可能な限度(S642)において、ジョブ生成要求のコマンドの「頁数」に係る印刷条件をポリシーに合致するように修正(S643)する。修正不可能な場合(S642)には、コマンドを却下する。 If there is a policy related to “number of pages” in the policy of the printer 101 (S641), the print condition related to “number of pages” of the command of the job generation request matches the policy within the limit that can be corrected (S642). So that it is corrected (S643). If it cannot be corrected (S642), the command is rejected.
さて、第3節では、プリンタ101内のプリントサービス104が、コマンド実行処理の一環として、認証要求やアクセス権限判断要求やポリシー情報提供要求の発行等を行う場合について説明してきた。図32が、そのフローチャート図に相当する。その変形例として、プロキシサーバ122内のプロキシサービス1602が、コマンド転送処理の一環として、認証要求やアクセス権限判断要求やポリシー情報提供要求の発行等を行う場合について説明することにする。図34と図35を説明に使用する。
In the third section, the case where the
図34は、プロキシサーバ122においてプロキシサービス1602により実行されるコマンド転送処理に係るフローチャート図である。図34は図19の変形例に相当し、S701,S711,S721,S722,S723,S724,S731,S732,S741はそれぞれ、S201,S211,S221,S222,S223,S224,S231,S232,S241に相当する。ただし、S741の処理の前にS751の処理が実行される点が図19との相違点である。すなわち、図35の処理を経由(S751)した後、コマンドが転送(S741)されることになる。
FIG. 34 is a flowchart relating to command transfer processing executed by the
図35は、プロキシサーバ122においてプロキシサービス1602により実行されるコマンド転送処理に係るフローチャート図である。図35は図32の変形例に相当し、S801,S802,S803,S811,S812,S821,S822,S823,S831,S832はそれぞれ、S501,S502,S503,S511,S512,S521,S522,S523,S531,S532に相当する。なお、S541の「コマンド実行」に相当する処理が存在しない点が図32との相違点である。代わりに存在する処理が、図34のS741の「コマンド転送」である。
FIG. 35 is a flowchart relating to command transfer processing executed by the
図35の「START」から「END」までの処理が、図34のS751の処理に相当する。 The processing from “START” to “END” in FIG. 35 corresponds to the processing in S751 in FIG.
なお、第1節から第3節までの説明は、プリンタ101とプリントサービス104を、スキャナ102とスキャンサービス105,ストレージ装置103とストレージサービス106に置き換えても成立する。すなわち、PC121によって発行されたプリントサービス104に対するコマンドが当該プリントサービス104によって実行されるのと同様にして、PC121によって発行されたスキャンサービス105に対するコマンドが当該スキャンサービス105によって実行され、PC121によって発行されたストレージサービス106に対するコマンドが当該ストレージサービス106によって実行されるのである。この場合、プリントジョブを生成する旨のジョブ生成要求のコマンドは、スキャンジョブを生成する旨のジョブ生成要求のコマンド,ファイルを生成する旨のファイル生成要求のコマンド,データを読み出す旨のデータ読出要求のコマンド,データを書き込む旨のデータ書込要求のコマンド等に置き換えられる。プリンタドライバはスキャナドライバやストレージドライバに置き換えられる。
Note that the description from the first section to the third section is valid even if the
また、第1節から第3節までの説明は、図1でのプリンタ101内のプリントサービス104を、図2のプリントサーバ107内のプリントサービス104に置き換えても成立する。すなわち、PC121によって発行された「プリンタ101内のプリントサービス104」に対するコマンドが当該プリントサービス104によって実行されるのと同様にして、PC121によって発行された「プリントサーバ107内のプリントサービス104」に対するコマンドが当該プリントサービス104によって実行されるのである。この場合、プリントジョブは、プリントサーバ107により生成され、プリンタ101により実行されることになる。本段落の説明と前段落の説明とを総合すれば、図2のスキャンサーバ108内のスキャンサービス105,図2のストレージサーバ109内のストレージサービス106についても同様のことが言えることは明らかである。
Further, the description from the first section to the third section is valid even if the
(変形例)
図1のプリンタ101や図1のスキャナ102は、本発明(画像形成装置)の実施例に該当し、図1のプリンタ101や図1のスキャナ102により実行される情報処理は、本発明(情報処理方法)の実施例に該当する。
(Modification)
The
図2のプリントサーバ107や図2のスキャンサーバ108もまた、本発明(情報処理装置)の実施例に該当し、図2のプリントサーバ107や図2のスキャンサーバ108により実行される情報処理もまた、本発明(情報処理方法)の実施例に該当する。図2のプリントサーバ107や図2のスキャンサーバ108は例えば、当該情報処理をコンピュータに実行させるコンピュータプログラムがインストールされたパーソナルコンピュータである。当該コンピュータプログラムは、本発明(情報処理プログラム)の実施例に該当し、当該コンピュータプログラムが記録されたCD−ROMは、本発明(記録媒体)の実施例に該当する。図2のプリントサーバ107や図2のスキャンサーバ108は例えば、当該CD−ROMに記録された当該コンピュータプログラムがインストールされたパーソナルコンピュータである。
The
図1のストレージ装置103は、本発明(ストレージ装置)の実施例に該当し、図1のストレージ装置103により実行される情報処理は、本発明(情報処理方法)の実施例に該当する。
The
図2のストレージサーバ109もまた、本発明(情報処理装置)の実施例に該当し、図2のストレージサーバ109により実行される情報処理もまた、本発明(情報処理方法)の実施例に該当する。図2のストレージサーバ109は例えば、当該情報処理をコンピュータに実行させるコンピュータプログラムがインストールされたパーソナルコンピュータである。当該コンピュータプログラムは、本発明(情報処理プログラム)の実施例に該当し、当該コンピュータプログラムが記録されたCD−ROMは、本発明(記録媒体)の実施例に該当する。図2のストレージサーバ109は例えば、当該CD−ROMに記録された当該コンピュータプログラムがインストールされたパーソナルコンピュータである。
The
101 プリンタ
102 スキャナ
103 ストレージ装置
104 プリントサービス
105 スキャンサービス
106 ストレージサービス
107 プリントサーバ
108 スキャンサーバ
109 ストレージサーバ
111 認証サーバ
112 ACLサーバ
113 ポリシーサーバ
121 PC
122 プロキシサーバ
131 ネットワーク
301 CPU
302 ROM
303 RAM
304 HDD
311 プリントユニット
312 操作表示ユニット
313 通信ユニット
321 USBIF
322 セントロニクスIF
331 システムバス
401 CPU
402 ROM
403 RAM
404 HDD
411 スキャンユニット
412 操作表示ユニット
413 通信ユニット
421 USBIF
423 SCSIIF
431 システムバス
501 CPU
502 ROM
503 RAM
504 HDD
512 操作表示ユニット
513 通信ユニット
521 USBIF
531 システムバス
601 CPU
602 ROM
603 RAM
604 HDD
611 操作ユニット
612 表示ユニット
613 通信ユニット
621 USBIF
622 セントロニクスIF
623 SCSIIF
631 システムバス
701 CPU
702 ROM
703 RAM
704 HDD
711 操作ユニット
712 表示ユニット
713 通信ユニット
721 USBIF
731 システムバス
801 CPU
802 ROM
803 RAM
804 HDD
811 操作ユニット
812 表示ユニット
813 通信ユニット
821 USBIF
822 セントロニクスIF
831 システムバス
901 CPU
902 ROM
903 RAM
904 HDD
911 操作ユニット
912 表示ユニット
913 通信ユニット
921 USBIF
923 SCSIIF
931 システムバス
1001 CPU
1002 ROM
1003 RAM
1004 HDD
1011 操作ユニット
1012 表示ユニット
1013 通信ユニット
1021 USBIF
1031 システムバス
1101 プリンタ操作画面
1111 OKボタン
1121 認証情報設定ボタン
1201 認証情報設定画面
1211 OKボタン
1601 プリンタドライバ
1602 プロキシサービス
1611 操作表示ユニット
1612 ICカードIF
1613 生体認証ユニット
DESCRIPTION OF
302 ROM
303 RAM
304 HDD
322 Centronics IF
331
402 ROM
403 RAM
404 HDD
423 SCSIIF
431
502 ROM
503 RAM
504 HDD
512
531
602 ROM
603 RAM
604 HDD
622 Centronics IF
623 SCSIIF
631
702 ROM
703 RAM
704 HDD
731
802 ROM
803 RAM
804 HDD
822 Centronics IF
831
902 ROM
903 RAM
904 HDD
923 SCSIIF
931
1002 ROM
1003 RAM
1004 HDD
1011
1031
1613 Biometric authentication unit
Claims (36)
前記コマンド実行手段は、前記コマンドに挿入された認証情報に基づく認証処理で認証が許可されたことを条件に、前記コマンドを実行することを特徴とする画像形成装置。 Command execution means for executing a command for the image forming apparatus issued by a client of the image forming apparatus;
The image forming apparatus, wherein the command execution unit executes the command on the condition that authentication is permitted in an authentication process based on authentication information inserted in the command.
前記画像形成装置のクライアントにより発行された当該情報処理装置に対するコマンドを実行するコマンド実行手段を備え、
前記コマンド実行手段は、前記コマンドに挿入された認証情報に基づく認証処理で認証が許可されたことを条件に、前記コマンドを実行することを特徴とする情報処理装置。 An information processing apparatus that functions as a server of an image forming apparatus,
Command execution means for executing a command for the information processing apparatus issued by a client of the image forming apparatus;
The information processing apparatus, wherein the command execution unit executes the command on condition that authentication is permitted in an authentication process based on authentication information inserted in the command.
当該画像形成装置のクライアントにより発行された当該画像形成装置に対するコマンドを実行するコマンド実行段階を備え、
前記コマンド実行段階では、前記コマンドに挿入された認証情報に基づく認証処理で認証が許可されたことを条件に、前記コマンドを実行することを特徴とする情報処理方法。 An information processing method executed by an image forming apparatus,
A command execution stage for executing a command for the image forming apparatus issued by a client of the image forming apparatus;
In the command execution stage, the command is executed on condition that authentication is permitted in an authentication process based on authentication information inserted in the command.
前記画像形成装置のクライアントにより発行された当該情報処理装置に対するコマンドを実行するコマンド実行段階を備え、
前記コマンド実行段階では、前記コマンドに挿入された認証情報に基づく認証処理で認証が許可されたことを条件に、前記コマンドを実行することを特徴とする情報処理方法。 An information processing method executed by an information processing apparatus functioning as a server of an image forming apparatus,
A command execution stage for executing a command for the information processing apparatus issued by a client of the image forming apparatus;
In the command execution stage, the command is executed on condition that authentication is permitted in an authentication process based on authentication information inserted in the command.
前記画像形成装置の前記クライアントが、前記画像形成装置又は前記画像形成装置の前記サーバに対するコマンドを発行するコマンド発行段階と、前記画像形成装置の前記クライアントが、前記コマンドに認証情報を挿入する認証情報挿入段階と、前記画像形成装置又は前記画像形成装置の前記サーバが、前記コマンドを実行するコマンド実行段階とを備え、
前記コマンド実行段階では、前記コマンドに挿入された認証情報に基づく認証処理で認証が許可されたことを条件に、前記コマンドを実行することを特徴とする情報処理方法。 An information processing method executed by an image forming apparatus or a server of the image forming apparatus and a client of the image forming apparatus,
A command issuance stage in which the client of the image forming apparatus issues a command to the image forming apparatus or the server of the image forming apparatus; and authentication information in which the client of the image forming apparatus inserts authentication information into the command. An insertion stage, and a command execution stage in which the image forming apparatus or the server of the image forming apparatus executes the command,
In the command execution stage, the command is executed on condition that authentication is permitted in an authentication process based on authentication information inserted in the command.
前記画像形成装置の前記クライアントの前記プロキシサーバが、前記画像形成装置の前記クライアントにより発行された前記画像形成装置又は前記画像形成装置の前記サーバに対するコマンドを前記画像形成装置又は前記画像形成装置の前記サーバに転送するコマンド転送段階と、前記画像形成装置の前記クライアントの前記プロキシサーバが、前記コマンドに認証情報を挿入する認証情報挿入段階と、前記画像形成装置又は前記画像形成装置の前記サーバが、前記コマンドを実行するコマンド実行段階とを備え、
前記コマンド実行段階では、前記コマンドに挿入された認証情報に基づく認証処理で認証が許可されたことを条件に、前記コマンドを実行することを特徴とする情報処理方法。 An information processing method executed by an image forming apparatus or a server of the image forming apparatus and a proxy server of a client of the image forming apparatus,
The proxy server of the client of the image forming apparatus sends a command to the image forming apparatus or the server of the image forming apparatus issued by the client of the image forming apparatus to the image forming apparatus or the image forming apparatus. A command transfer step of transferring to a server, an authentication information insertion step of inserting authentication information into the command by the proxy server of the client of the image forming device, and the image forming device or the server of the image forming device, A command execution stage for executing the command,
In the command execution stage, the command is executed on condition that authentication is permitted in an authentication process based on authentication information inserted in the command.
前記コマンド実行手段は、前記コマンドに挿入された認証情報に基づく認証処理で認証が許可されたことを条件に、前記コマンドを実行することを特徴とするストレージ装置。 Comprising command execution means for executing a command for the storage device issued by a client of the storage device;
The storage device characterized in that the command execution means executes the command on condition that authentication is permitted in an authentication process based on authentication information inserted in the command.
前記ストレージ装置のクライアントにより発行された当該情報処理装置に対するコマンドを実行するコマンド実行手段を備え、
前記コマンド実行手段は、前記コマンドに挿入された認証情報に基づく認証処理で認証が許可されたことを条件に、前記コマンドを実行することを特徴とする情報処理装置。 An information processing device that functions as a server of a storage device,
Command execution means for executing a command for the information processing apparatus issued by the client of the storage apparatus;
The information processing apparatus, wherein the command execution unit executes the command on condition that authentication is permitted in an authentication process based on authentication information inserted in the command.
当該ストレージ装置のクライアントにより発行された当該ストレージ装置に対するコマンドを実行するコマンド実行段階を備え、
前記コマンド実行段階では、前記コマンドに挿入された認証情報に基づく認証処理で認証が許可されたことを条件に、前記コマンドを実行することを特徴とする情報処理方法。 An information processing method executed by a storage device,
A command execution stage for executing a command for the storage device issued by a client of the storage device;
In the command execution stage, the command is executed on condition that authentication is permitted in an authentication process based on authentication information inserted in the command.
前記ストレージ装置のクライアントにより発行された当該情報処理装置に対するコマンドを実行するコマンド実行段階を備え、
前記コマンド実行段階では、前記コマンドに挿入された認証情報に基づく認証処理で認証が許可されたことを条件に、前記コマンドを実行することを特徴とする情報処理方法。 An information processing method executed by an information processing apparatus functioning as a server of a storage apparatus,
A command execution stage for executing a command for the information processing apparatus issued by the client of the storage apparatus;
In the command execution stage, the command is executed on condition that authentication is permitted in an authentication process based on authentication information inserted in the command.
前記ストレージ装置の前記クライアントが、前記ストレージ装置又は前記ストレージ装置の前記サーバに対するコマンドを発行するコマンド発行段階と、前記ストレージ装置の前記クライアントが、前記コマンドに認証情報を挿入する認証情報挿入段階と、前記ストレージ装置又は前記ストレージ装置の前記サーバが、前記コマンドを実行するコマンド実行段階とを備え、
前記コマンド実行段階では、前記コマンドに挿入された認証情報に基づく認証処理で認証が許可されたことを条件に、前記コマンドを実行することを特徴とする情報処理方法。 An information processing method executed by a storage device or a server of the storage device and a client of the storage device,
A command issuance stage in which the client of the storage apparatus issues a command to the storage apparatus or the server of the storage apparatus; and an authentication information insertion stage in which the client of the storage apparatus inserts authentication information into the command; A command execution stage in which the storage device or the server of the storage device executes the command;
In the command execution stage, the command is executed on condition that authentication is permitted in an authentication process based on authentication information inserted in the command.
前記ストレージ装置の前記クライアントの前記プロキシサーバが、前記ストレージ装置の前記クライアントにより発行された前記ストレージ装置又は前記ストレージ装置の前記サーバに対するコマンドを前記ストレージ装置又は前記ストレージ装置の前記サーバに転送するコマンド転送段階と、前記ストレージ装置の前記クライアントの前記プロキシサーバが、前記コマンドに認証情報を挿入する認証情報挿入段階と、前記ストレージ装置又は前記ストレージ装置の前記サーバが、前記コマンドを実行するコマンド実行段階とを備え、
前記コマンド実行段階では、前記コマンドに挿入された認証情報に基づく認証処理で認証が許可されたことを条件に、前記コマンドを実行することを特徴とする情報処理方法。 An information processing method executed by a storage device or a server of the storage device and a proxy server of a client of the storage device,
Command transfer in which the proxy server of the client of the storage device transfers a command for the storage device or the server of the storage device issued by the client of the storage device to the storage device or the server of the storage device An authentication information insertion step in which the proxy server of the client of the storage device inserts authentication information into the command, and a command execution step in which the storage device or the server of the storage device executes the command With
In the command execution stage, the command is executed on condition that authentication is permitted in an authentication process based on authentication information inserted in the command.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004015996A JP2005205792A (en) | 2004-01-23 | 2004-01-23 | Image forming device, storage device, information processor, method for processing information, information-processing program, and recording medium |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004015996A JP2005205792A (en) | 2004-01-23 | 2004-01-23 | Image forming device, storage device, information processor, method for processing information, information-processing program, and recording medium |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2005205792A true JP2005205792A (en) | 2005-08-04 |
Family
ID=34901292
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004015996A Pending JP2005205792A (en) | 2004-01-23 | 2004-01-23 | Image forming device, storage device, information processor, method for processing information, information-processing program, and recording medium |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2005205792A (en) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007055133A (en) * | 2005-08-25 | 2007-03-08 | Oki Data Corp | Image forming device and image forming system |
JP2010049631A (en) * | 2008-08-25 | 2010-03-04 | Fujitsu Ltd | Workflow development program, workflow development device, and workflow development method |
JP2010176701A (en) * | 2005-09-22 | 2010-08-12 | Fuji Xerox Co Ltd | Authentication agent, device customizing system, and program |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003054084A (en) * | 2001-08-13 | 2003-02-26 | Toshiba Tec Corp | Network apparatus |
JP2004005409A (en) * | 2002-03-25 | 2004-01-08 | Ricoh Co Ltd | Information processor, authentication method and authentication program |
-
2004
- 2004-01-23 JP JP2004015996A patent/JP2005205792A/en active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003054084A (en) * | 2001-08-13 | 2003-02-26 | Toshiba Tec Corp | Network apparatus |
JP2004005409A (en) * | 2002-03-25 | 2004-01-08 | Ricoh Co Ltd | Information processor, authentication method and authentication program |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007055133A (en) * | 2005-08-25 | 2007-03-08 | Oki Data Corp | Image forming device and image forming system |
JP2010176701A (en) * | 2005-09-22 | 2010-08-12 | Fuji Xerox Co Ltd | Authentication agent, device customizing system, and program |
JP2010049631A (en) * | 2008-08-25 | 2010-03-04 | Fujitsu Ltd | Workflow development program, workflow development device, and workflow development method |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9727283B2 (en) | Print system, image forming apparatus, information processing apparatus, print service system, and storage medium for authorizing access to print data held by a print service system | |
JP4810318B2 (en) | Port monitor program, data processing method, information processing apparatus, and storage medium | |
JP5234016B2 (en) | Image forming apparatus and image forming method | |
US8237947B2 (en) | Device-managing system, managing apparatus, information-processing apparatus, image-processing apparatus, and control method thereof | |
JP6188334B2 (en) | Image forming apparatus, control method therefor, image forming system, and program | |
JP6092533B2 (en) | Image forming apparatus, control method therefor, and program | |
US8154742B2 (en) | Print interruption processing | |
EP1760624B1 (en) | Image processing apparatus and file transmission method | |
JP2010009318A (en) | Image processing system, its control method, computer program and storage medium | |
JP5862240B2 (en) | Information processing apparatus, control system, control method, control program, and recording medium recording the program | |
US8218175B2 (en) | Printing system, print controller, printing method and computer readable medium | |
JP4706508B2 (en) | Printing system, printing apparatus, printer driver, and printing control method | |
JP2007149069A (en) | Print system and access control method thereof, information processing device and control method thereof, and control program | |
JP2011065287A (en) | Information processor, image forming device, printing system, printing method, program and recording medium | |
JP2007109211A (en) | Printing system | |
JP5164818B2 (en) | Job processing system, job processing apparatus and control method thereof | |
JP5600912B2 (en) | Image output apparatus, method of restricting use thereof, and computer program | |
JP2012121167A (en) | Printing apparatus, printing method, and program | |
JP2017136835A (en) | Image forming apparatus, control method, and program | |
JP2005205792A (en) | Image forming device, storage device, information processor, method for processing information, information-processing program, and recording medium | |
JP7022519B2 (en) | Mobile terminals, their control methods, and storage media | |
JP2012008736A (en) | Image forming device, program and installation method | |
JP2006318098A (en) | Server device, system, and control method of server device | |
JP4929142B2 (en) | Data processing apparatus, control method therefor, and computer program | |
JP2008097396A (en) | Information communication system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060920 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090825 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20091023 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100112 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100218 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20100316 |